29
Sajber kriminal i forenzika S A D R Ž A J 1.U V O D.......................................................... 2 2. SAJBER KRIMINAL NAČELA I DJELOVANJE.............................3 2.2. Temeljna načela Sajber kriminala............................4 2.3.Karakteristike Sajber kriminala..............................6 2.4. Pojavni oblici Sajber kriminala.............................7 2.5. Međunarodni akti i krivično materijalni i krivično procesni standardi za borbu sa sajber kriminalom..........................7 2.6. Kompjuterski kriminalitet u drugim zemljama – zakonska određenost....................................................... 8 2.7. Kompjuterske krađe......................................... 10 2.8. Kompjuterske prevare.......................................10 2.9. Kompjuterski terorizam i sabotaže..........................11 2.10. Upadi u sistem............................................ 12 3.FORENZIKA....................................................... 13 3.1.Pojam forenzika, istorijski razvoj forenzike................13 3.2.Kompjuterska forenzika – široki aspekti primjene............14 3.3. Kompjuterska/digitalna forenzika...........................14 3.4.Forenzika u agencijama za sprovođenje zakona................15 3.5. Forenzika u korporativnim istragama........................17 3.6. Forenzika u financijskim institucijama.....................17 4. Z A K LJ U Č A K............................................... 18 5.REFERENCE....................................................... 19 1

INFORMATIKA - SEMINARSKI.docx

  • Upload
    halima

  • View
    23

  • Download
    4

Embed Size (px)

Citation preview

Page 1: INFORMATIKA - SEMINARSKI.docx

S A D R Ž A J

1.U V O D................................................................................................................................................2

2. SAJBER KRIMINAL NAČELA I DJELOVANJE...........................................................................................3

2.2. Temeljna načela Sajber kriminala................................................................................................4

2.3.Karakteristike Sajber kriminala.....................................................................................................6

2.4. Pojavni oblici Sajber kriminala.....................................................................................................7

2.5. Međunarodni akti i krivično materijalni i krivično procesni standardi za borbu sa sajber kriminalom.........................................................................................................................................7

2.6. Kompjuterski kriminalitet u drugim zemljama – zakonska određenost.......................................8

2.7. Kompjuterske krađe..................................................................................................................10

2.8. Kompjuterske prevare...............................................................................................................10

2.9. Kompjuterski terorizam i sabotaže............................................................................................11

2.10. Upadi u sistem.........................................................................................................................12

3.FORENZIKA........................................................................................................................................13

3.1.Pojam forenzika, istorijski razvoj forenzike................................................................................13

3.2.Kompjuterska forenzika – široki aspekti primjene......................................................................14

3.3. Kompjuterska/digitalna forenzika.............................................................................................14

3.4.Forenzika u agencijama za sprovođenje zakona.........................................................................15

3.5. Forenzika u korporativnim istragama........................................................................................17

3.6. Forenzika u financijskim institucijama.......................................................................................17

4. Z A K LJ U Č A K.................................................................................................................................18

5.REFERENCE........................................................................................................................................19

1

Page 2: INFORMATIKA - SEMINARSKI.docx

1.U V O D

Sajber kriminal  (engl. Cyber crime) predstavlja oblik kriminalnog ponašanja,kod koga se

korištenje kompjuterske tehnologije i informacionog sistema ispoljava kao način izvršenja

krivičnog djela, gdje se kompjuter ili računarska mreža upotrebljavaju kao sredstvo ili cilj

izvršenja. Kompjuteri i kompjuterska tehnologija se mogu zloupotrebljavati na razne načine,

a sam kriminalitet koji se realizuje pomoću komjutera može imati oblik bilo kog vida

kriminaliteta, kao što su krađe, utaje pronevjere dok se podatci koji se neovlašteno pribavljaju

zloupotrebom kriminalnog sistema mogu na razne načine koristiti za sticanje protivpravne

koristi.

Može se konstatovati da je sajber kriminal takav oblik kriminalnog ponašanja kod koga

sajber okruženje u kome su kompjuterske mreže pojavljuju kao sredstvo, cilj, dokaz ili

okruženje izvršenja krivičnog djela1

Forenzika je naziv za primjenu širokog spektra znanstvenih grana za utvrđivanje činjenica u

sudskim ili upravnim postupcima. Izraz dolazi od latinskog pridjeva forensis ("pred

forumom", odnosno "pred sudom")2

Kako je kriminalistička tehnika oblast kriminalistike koja najbrže mijenja svoj oblik, odnosno

na njenom polju se najbrže dolazi do pragmatičnih saznanja koja traže svoju verifikaciju na

terenu, tako se i pisani izvori u kojima ona o tome svjedoči, prilagođavaju i ne zadržavaju kao

sveupotrebljivi.

1 http://sr.wikipedia.org/wiki/%D0%A1%D0%B0%D1%98%D0%B1%D0%B5%D1%80_%D0%BA%D1%80%D0%B8%D0%BC%D0%B8%D0%BD%D0%B0%D0%BB

2 http://hr.wikipedia.org/wiki/Forenzika

2

Page 3: INFORMATIKA - SEMINARSKI.docx

2. SAJBER KRIMINAL NAČELA I DJELOVANJE

U današnjem svijetu informacijske sigurnosti sve se više susrećemo s pojmom sajber (cyber,

cyber kriminal, cyber sigurnost i slično).

Pojam «sajber» u smislu informacijske sigurnosti prvo se pojavljuje u vojnoj terminologiji i to

u smislu predviđanja budućih oblika ratovanja. U ranim 90-im godinama grupa autora na čelu

sa Williamom S. Lindom3 spomenula je pojam generacijskog ratovanja u članku „Promjenjivo

lice rata: put prema četvrtoj generaciji“. U tom djelu, «cyberwar» se definira kao konflikt

znanja na vojnoj razini, odnosno, ratovanje informacijama ili obavještajno ratovanje. Kao što

je već moguće zaključiti prema definiciji, «cyberwar» u svojim idejnim začecima odnosio se

na provođenje vojnih operacija koje se temelje na informacijama, a s ciljem

onesposobljavanja ili uništavanja protivničkih informacijskih i komunikacijskih sustava.

Cyberwar je okarakteriziran kao rat visoke tehnologije, posebice u području komunikacije i

obavještajne djelatnosti, a zahtijeva da vojska funkcionira kao međusobno povezana mreža, a

ne kao institucionalna hijerarhija. Jednostavnije rečeno, cyberwar je nastao kao treća

generacija ratovanja koja je postala značajno smrtonosnija kroz korištenje informacijske

tehnologije.

Temeljem toga, sve prisutni izraz «cyberspace» koristi se kao naziv za globalnu mrežu

međuovisne informacijske tehnološke infrastrukture, telekomunikacijskih mreža i računalnih

sustava. Prvenstveno “cyberspace” opisuje tijek digitalnih podataka kroz mrežu međusobno

spojenih računala.

«Cyber Warfare» ili kibernetičko ratovanje u proteklih nekoliko godina preraslo je u izuzetno

veliko područje izučavanja najvećih svjetskih stručnjaka u području sigurnosti.

Cilj napada u kibernetičkom ratu može biti širenje štetnih virusa, izazivanje pada mrežnih

sistema, uništavanje podataka, prikupljanje obavještajnih podataka i širenje dezinformacija,

kao i ometanje zapovijedanja, nadzora, veza, prijenosa podataka, navigacije, logističke

podrške i operacija. Nakon probijanja sigurnosnih postavki na jednom računalu unutar mreže,

jednostavno se može infiltrirati na ostale sisteme unutar te mreže. Sljedeći korak je

preuzimanje nadzora nad cjelokupnom mrežom.

3 američki ratni stručnjak

3

Page 4: INFORMATIKA - SEMINARSKI.docx

Sajber kriminal očituje se kroz «hakiranje», (krađu podataka i informacija ), a u svrhu

provedbe sabotaže i špijunaže te kao takvo predstavlja ozbiljno ugrožavanje informacijske

sigurnosne organizacije.

Stručnjaci iz područja informacijske sigurnosti definiraju sajber kriminal kao „postupk i

radnju pojedinca/organizacije/države koji osiguravaju prodor u računalne i ostale mrežne

sisteme, a u svrhu izazivanja štete drugome, ili osiguravanje vlastite financijske ili druge

koristi„

Sajber operacije mogu se podijeliti na:

1. Računalni Mrežni Napad (eng. Computer Network Attack- CNA),

2. Računalna Mrežna Obrana (eng. Computer Network Defense- CND )

3. Računalna Mrežna Eksploatacija ( eng. Computer Network Exploitation – CNE)

2.2. Temeljna načela Sajber kriminala

Šira definicija Sajber kriminala uzima u obzir društvene, sociološke i ekonomske aspekte. U

tom smislu se Sajber kriminal može podijeliti u sljedeće kategorije:

Interpersonalne operacije, koje obuhvaćaju nanošenje štete pojedincima. Pri tome se

podrazumijevaju svi oblici uznemiravanja, gubitak privatnosti, krađa osobnih

podataka, i dr.;

Interkorporativne operacije, koje obuhvaćaju napade na državne i poslovne institucije.

Pri tome se misli na krađu računalnih resursa (hardwere, softwere, servisne usluge) te

krađu informacija u cilju industrijske špijunaže i dr.;

Internacionalne operacije, koje se provode zbog destabilizacije društva i ekonomije.

One se odnose na terorističke napade, međudržavnu ekonomsku špijunažu, i dr.

Kibernetičko ratovanje ima više faktora koji se ujedno mogu tretirati kao njegovi

konstitutivni elementi.

4

Page 5: INFORMATIKA - SEMINARSKI.docx

To su:

prikupljanje informacija,

zaštita informacija,

odbijanje neprijatelja,

upravljanje informacijama i

distribucija informacija.

Prikupljanje informacija predstavlja inicijalnu aktivnost ili podsistem, za ulaz podataka u

neku organizaciju (vojnu ili civilnu), iz vanjskih ili unutrašnjih izvora. Osnovne karakteristike

ovih podataka su kvantitet (kompletnost), kvalitet (točnost ili ispravnost) i ažurnost. Podaci

koji ulaze u organizaciju mogu biti poslovni podaci organizacije, marketinške analize, državni

statistički podaci, ili vojni podaci o stanju borbenih sredstava, izvidnički podaci i slično. Zbog

svog značaja za funkcioniranje organizacije, sustavi i aktivnosti za prikupljanje podataka su

vrlo izloženi neprijateljskom djelovanju pri informatičkom ratovanju.

Zaštita podataka mora osigurati podatke od dvije temeljne prijetnje:

kompromitiranje i

uništavanje.

Kompromitiranje podataka obuhvaća postupak nasilnog preuzimanja podataka koji su

vlasništvo neke organizacije.

Uništavanje podataka predstavlja gubitak ovih podataka ili gubitak pristupa podacima i to kao

rezultat neprijateljskog djelovanja.

Sajber sigurnost obuhvaća mjere i standarde sigurnosti koji su iznad standardne zaštite

podataka i odnosi se na aktivno djelovanje na ciljne sustave za prikupljanje podataka. U tu

svrhu provode se dvije vrste operacija: direktni napadi na ciljne informacijske sisteme te

slanje pogrešnih informacija u ove sisteme u cilju obmane te navođenja suprotne strane na

poduzimanje akcija koje nisu u njegovu korist.Upravljanje podacima i informacijama u nekoj

organizaciji predstavlja važnu komponentu Cyber Warfare-a. Postoji više čimbenika ovog

procesa, od kojih je najvažniji:

5

Page 6: INFORMATIKA - SEMINARSKI.docx

izbor i uvođenje informacijskih tehnologija

definiranje i primjena kvalitetnih metoda za kontrolu informacija

pravilna organizacija informacijskih sustava.

Distribucija informacija obuhvaća prijenos podataka od mjesta prikupljanja do mjesta pohrane

ili upotrebe. Brzina i pouzdanost ovog procesa utiče na upotrebljivost podataka i na

sposobnost organizacije da pravodobno odgovori na događanja u okružju. Sa aspekta

kibernetičkog ratovanja, sistem distribucije podataka često je jedan od primarnih ciljeva i

može predstavljati ulaznu tačku u cjelokupni informatičko-informacijski sistem.

U slučaju napada na neku organizaciju ili računalno informacijski sistem, odgovor na napad

ovisi o vrsti napadača. Napadač koji izvodi Sajber operaciju može biti:

pojedinac koji to radi iz zabave ili osobne koristi (haker),

profesionalac koji te poslove obavlja za konkurentsku organizaciju ili državu,

terorist ili specijalna teroristička organizacija koja napade izvodi iz ekonomskih ili

političkih razloga4

2.3.Karakteristike Sajber kriminala

Imajući sve to u vidu može se konstatovati da je sajber kriminal takav oblik kriminalnog

ponašanja kod koga je sajber prostor okruženje u kome se kompjuterske mreže pojavljuju kao

cilj, sredstvo/alat, dokaz i okruženje izvršenja krivičnog djela. Pri tome se pod sajber

prostorom podrazumjeva:

Vrsta “zajednice“ sačinjene od mreže kompjutera u kojoj se elementi tradicionalnog

društva nalaze u obliku bajtova 5 i bitova 6 , ili

„Prostor“ koji kreiraju kompjuterske mreže.

2.4. Pojavni oblici Sajber kriminala

Različiti dokumenti na različite načine klasifikuju pojavne oblike Sajber kriminala. Postoje

dvije sub kategorije sajber kriminala:

4 : www.svijetsigurnosti.com

6

Page 7: INFORMATIKA - SEMINARSKI.docx

1. Sajber kriminal u užem smislu podrazumjeva svako nezakonito ponašanje usmjereno

na elektronske operacije protiv sigurnosti kompjuterskih sistema i podataka koji se

njima obrañuju;

2. Sajber kriminal u širem smislu podrazumjeva svako nezakonito ponašanje vezano za

ili u odnosu na kompjuterski sistem i mrežu, uključujući i takav kriminal kakvo je

nezakonito posjedovanje, nuđenje i distribuiranje informacija preko kompjuterskih

sistema i mreža.5

Istim dokumentom su definisani i konkretni oblici ovog kriminaliteta u skladu sa preporukom

Savjeta Evrope i OECD-listom kriminala u užem smislu spadaju:

neautorizovani pristup kompjuterskom sistemu ili mreži  kršenjem mjera sigurnosti;

oštećenje kompjuterskih podataka ili programa

kompjuterske sabotaže

neovlašteno presretanje komunikacijama u odajama kompjterskim mrežama i sistemima

mreža

kompjuterska špijunaža

Od dijela sajber kriminala u širem smislu najčešće se pojavljuju:

kompjuterski falsifikati;

kompjuterske krađe

tehničke manipulacije uređajima ili elektronskim komponentama uređaja

zloupotreba sistema plaćanja kao što su manipulacije i krađe elektronskih kreditnih

kartica ili korištenje lažnih šifri u nezakonitim finansijskim aktivnostima

2.5. Međunarodni akti i krivično materijalni i krivično procesni standardi za borbu sa sajber kriminalom

S obzirom na činjenicu da su globalne računarske mreže kreirale brojne mogućnosti za pojavu

novih oblika kriminala i profila njegovih izvršilaca.Pojedinci i grupe koristeći brojnost

korisnika globalnih mreža i njihovu otvorenost i neregulisanost gotovo nesmetano djeluju u

sajber prostoru čineći brojna krivična djela sa brojnim negativim posljedicama i ogromnim

materijalnim gubicima. Praksa je pokazala da je sajber kriminal veoma teško otkriti u

momentu njegovog činjenja pogotovo sa pravnim alatima koje daju nacionalna

zakonodavstva. I pored toga što je pred međunarodnom zajednicom dugi niz godina bili 5 http://pravosudje.ba/vstv/faces/pdfservlet;jsessionid=d740751503b9f050afe655ea08e6d17ddc0412e00b660550df17d03959a09f65.e34TbxyRbNiRb40Qb34MahuLaNv0?p_id_doc=20568

7

Page 8: INFORMATIKA - SEMINARSKI.docx

aktuelni ogromni izazazovi i prijetnje koje sa sobom nosi sajber kriminal ona je tek nakon niz

godina uz brojne kompromise napokon usaglasila sadržaj svojesvrsnog multilateralnog

sporazuma koji je posebno usmjeren na probleme sayber kriminala i isti je uobličen u

Konvenciju o sajber kriminalu.

2.6. Kompjuterski kriminalitet u drugim zemljama – zakonska određenost

Preventivne mjere često nisu dovoljne niti jedine mjere kojima se društvo suprotstavlja

nabujalim oblicima i vidovima kompjuterskog kriminaliteta. Zbog toga je logično da

savremena krivična zakonodavstva poznaju jedno ili više kompjuterskih krivičnih dijela za

koja propisuju različite sankcije.U Njemačkom krivičnom zakonu ne postoje kompjuterska

krivična djela, što ne znači da ova ponašanja nisu inkriminisana. U ovoj zemlji je 1986.

godine donesen poseban Krivični zakon za suzbijanje privrednog kriminaliteta koji obuhvata

niz kompjuterskih krivičnih djela.

Krivični zakon Austrije predviđa kompjutersko krivično djelo. Ono se zove oštećenje

podataka.

U Velikoj Britaniji je 1990. godine donijet poseban Zakon o zloupotrebi kompjutera. Ovaj

zakon predviđa niz krivičnih djela vezanih za zloupotrebu kompjutera i drugih informacionih

sistema za koju su propisane veoma stroge kazne. Krivični zakon Makedonije poznaje

kompjutersko krivično djelo pod nazivom Upad u kompjuterski sistem.U našem Krivičnom

zakonu postoji krivično djelo pod nazivom Upad u kompjuterski sistem. Krivični zakon

Republike Slovenije poznaje sljedeća krivična dela:

protivzakoniti ulaz u zaštićenu računarsku bazu podataka i

upad u računarski sistem.

Krivični zakon Republike Hrvatske poznaje krivično delo pod nazivom. Oštećenje i upotreba

tuđih podataka (koje se odnosi na automatski obrađene podatke ili računarske programe).

Krivični zakon Ruske federacije poznaje više kompjuterskih krivičnih djela u posebnoj glavi

koja nosi naziv: Krivična dela u sferi kompjuterske informacije.

Ovdje su propisana sljedeća krivična dela:

protivpravni pristup kompjuterskoj informaciji,

pravljenje, korišćenje i širenje štetnih računarskih programa i

8

Page 9: INFORMATIKA - SEMINARSKI.docx

povreda propisa o eksploataciji računara, računarskih sistema ili njihovih mreža.

Krivični zakon SRJ predviđa sljedeća krivična dela:oštećenje računarskih podataka i

programa,računarska sabotaža, računarska prevara, ometanje funkcionisanja sistema i mreže

za elektronsku obradu podataka i neovlašćeni pristup zaštićenom sistemu i mreži za

elektronsku obradu podataka.

Za onog ko neovlašćeno izbriše, ošteti, izmeni ili prikrije računarski podatak ili program,

predviđena je novčana kazna ili zatvor do jedne godine . Ako je ovim dijelom učinilac

prouzrokovao štetu velikih razmjera, kazniće se zatvorom od tri mjeseca do pet godina.

Različiti dokumenti na različite načine klasifikuju oblike kompjuterskog kriminaliteta. Na

desetom kongresu UN-a konstatovano je da postoji kompjuterski kriminalitet u širem i u užem

smislu. Kompjuterski kriminalitet u užem smislu se smatra kao svako nezakonito ponašanje

usmjereno na elektronske operacije sigurnosti kompjuterskih sistema i podataka koji se u

njima obrađuju. U širem smislu, kompjuterski kriminalitet se smatra kao svako nezakonito

ponašanje vezano za kompjuterski sistem i mrežu, uključujući i nezakonito posjedovanje,

nuđenje i distribuisanje informacija preko kompjuterskih sistema i mreža.

U istom dokumentu navedeni su i konkretni oblici ovog kriminaliteta.To su: neautorizovani

pristup kompjuterskom sistemu ili mreži kršenjem mjera sigurnosti; oštećenje kompjuterskih

podataka ili programa; kompjuterske sabotaže; neovlašteno presretanje komunikacija; i

kompjuterska špijunaža. Ovi oblici uglavnom se ukrštaju, to jest, ne postoje samostalno.

Kompjuterski kriminalitet u širem smislu najčešće se pojavljuje u sledećim oblicima:

kompjuterski falsifikati, kompjuterske krađe, tehničke manipulacije uređajima ili elektronskim

komponentama uređaja, zloupotrebe sistema plaćanja kao što su krađe elektronskih kreditnih

kartica ili korišćenje lažnih šifri u nezakonitim finansijkim aktivnostima.

Evropska konvencija o kompjuterskom kriminalitetu predviđa četiri grupe djela. Te grupe su:

djela protiv povjerljivosti, integriteta i dostupnosti kompjuterskih podataka i

sistema (nezakoniti pristup, presretanje, uplitanje u podatke,korišćenje uređaja,

programa);

djela vezana za kompjutere(falsifikovanje i krađe);

9

Page 10: INFORMATIKA - SEMINARSKI.docx

djela vezana za sadržaje (najčešće se javlja u obliku dječije pornografije a obuhvata

posjedovanje, distribuciju, transmisiju, čuvanje ili činjenje dostupnim ovih

materijala);

djela vezana za kršenje autorskih i srodnih prava.

Kompjuterski kriminalitet može biti politički (sajber špijunaža, haking, sajber sabotaža,

sajber terorizam, sajber ratovanje), ekonomski (sajber prevare, haking, krađa internet

usluga i vremena, piratstvo softvera, mikročipova i baza podataka, sajber industrijska

špijunaža, prevarne internet aukcije), proizvodnja i distribucija nedozvoljenih i štetnih

sadržaja (dječija pornografija, pedofilija, vjerske sekte, širenje rasističkih i nacionalističkih

ideja i stavova, zloupotreba žena i djece, manipulacija ljudskim organima, oružjem i drogom)

i povrede sayber privatnosti (nadgledanje elektronske pošte, spam, prisluškivanje i

snimanje).

2.7. Kompjuterske krađe

Krađe zauzimaju značajno mjesto u oblasti kompjuterskog kriminaliteta a najznačajnija je

krađa identiteta. Na taj način kradljivci identiteta mogu da otvore račune u bankama,

obavljaju kupovinu, a u zemnljama u kojima su automatizovane servisne usluge za građane

mogu da dobiju certifikate o rođenju, pasoš, kredit i sl., i to sve u ime osobe čiji identitet

koriste. Tako kradljivac identiteta može žrtvu opteretiti finansijski ili joj može stvoriti

kriminalni dosje. Ono što je karakteristično za žrtvu, je to da ona ne zna da se njen identitet

koristi dok joj ne dođu računi za naplatu.

2.8. Kompjuterske prevare

Kompjuterske prevare se vrše u namjeri pribavljanja za sebe ili drugog protivpravne

imovinske koristi, s tim što se kod njih u zabludu ne dovodi neko lice kao kod obične prevare.

Ta zabluda se odnosi na kompjuter u koji se unose netačni podaci, ili se propušta unošenje

tačnih podataka, ili se na bilo koji drugi način računar koristi za vršenje prevare.

Kompjuterske prevare predstavljaju najrasprostranjeniji oblik kompjuterskog kriminaliteta.

Osnovna karakteristika prevara je njihova teritorijalna rasprostranjenost. Kompjuterski

prevaranti koriste prednost činjenice da prevara preko interneta ne zahtjeva pristup do nekog

sistema za isplatu, kao što to zahtjeva svaka druga vrsta prevara. Svako 44 sekunde neko

postane žrtva kompjuterskog kriminaliteta pošto se odluči da kupi robu sa čijim se

mogućnostima upozna preko interneta. Otkriveno je preko 1400 sumnjivih sajtova samo u

10

Page 11: INFORMATIKA - SEMINARSKI.docx

oblasti zdravlja što je rezultiralo podizanjem tužbi protiv nekih kompanija. Najčešći proizvodi

su pilule koje omogućavaju svojim korisnicima da piju piva koliko žele, a da se ne ugoje,

tečnost koja masnoću iz tkiva tokom spavanja pretvara u mišiće, magneti protiv nesanice i sl.

U periodu od juna do avgusta 1994. u osamnaest upada, Vladimir Levin iz Petrograda,

izvukao je preko 10 miliona dolara iz sistema Citybank. Naredne godine je uhapšen u

Londonu, 1997. je izručen američkim vlastima, a u avgustu 1997.g. je osuđen na 36 mjeseci

zatvora i kaznu od 250.000 dolara. Kevin Mitnik u SAD je uhapšen i osuđen 1995. g. za

falsifikovanje 20.000 brojeva kreditnih kartica. Čak su i pet gospođa starijih od 50 godina,

službenici Zavoda za penzije u Francuskoj, prebacile na svoje račune 6 miliona franaka kao

penzije za osobe koje su već odavno umrle.

2.9. Kompjuterski terorizam i sabotaže

Kompjuterske sabotaže se sastoje u uništenju ili oštećenju kompjutera i drugih uređaja za

obradu podataka u okviru kompjuterskih sistema, ili brisanju, mijenjanju, odnosno

sprečavanju korišćenja informacija sadržanih u memoriji informatičkih uređaja. Najčešći

vidovi su oni koji štetno djeluju na određene programe koji imaju funkciju čuvanja podataka.

Teroristi u novije vrijeme sve više napuštaju klasične terorističke akte i prelaze na

kompjuterski terorizam, koji je veoma efikasno sredstvo u rukama terorista jer im omogućava

načine djelovanja o kojima ranije nisu ni sanjali. Do sada su teroristima nedostajali

odgovarajući talenti i vještine za računare ali se u današnje vrijeme koriste veoma razvijenom

tehnikom i tehnologijom. Stalno postavljaju nove web stranice na kojima propagiraju svoje

ideje. Može se reći da je kompjuterski terorizam u stalnom razvoju i da će se on sve više

javljati u budućnosti.

2.10. Upadi u sistem

U današnje vrijeme, hakere uglavnom motiviše profit. Zbog toga oni vrše brojne upade u

sisteme. Konačan ishod tipičnog preuzimanja kontrole nad računarom od strane hakera mogao

bi da bude slučaj da je sa vašeg računara ili servera poslato na desetine hiljada poruka sa

reklamnim ili kompromitujućim sadržajem na razne adrese, ili je preko vašeg servera prodato

brdo zabranjenih proizvoda i informacija. Ovakva krivična djela danas se brzo otkrivaju a trag

pošiljaoca konačno vodi do vašeg računara.

11

Page 12: INFORMATIKA - SEMINARSKI.docx

U svijetu se odvija hakerska trka, u kojoj se dnevno "proizvodi" oko 30 novih mogucnosti da

se upadne u sistem. Procenjuje se da trenutno postoji više od 4.500 načina "provale", čiji broj

raste u zavisnosti od novih produkata koji se pojavljuju na tržištu. Stoga ne postoji 100%

siguran bezbednosni sistem, kako se to lansira u marketinškim porukama, ali je moguće rizike

svesti na minimum. Ključna greška menadžera na Zapadu bila je pretjerana žurba da se prati

svaki novi trend u ovoj oblasti, ne analizirajući dovoljno šta su njihovi poslovni prioriteti u

korišćenju novih tehnologija, a time i realne potrebe. Posljedica je to da je informatička

infrastruktura u preduzećima, koja često sadrži i po nekoliko hiljada servera, građena zbrda-

zdola i sa mnoštvom intervencija, što je dovelo do toga da većina menadžera i ne zna šta se

sve nalazi u mrežama kompanije. Zato su sada primorani da, ukoliko žele da racionalnije

investiraju i uspostave efikasniju kontrolu bezbjednosnog sistema, pristupe reviziji cjelokupne

mreže. Pojedinačni napadi na Web lokacije su prilično uobičajeni, za razliku od masovnih

napada koji su dosta rijetki. Ipak, prošle godine zabilježen je slučaj napada na više od 1000

Web lokacija u Danskoj, a nepoznati napadači su ostavili poruke u kojima su protestvovali

protiv kontroverznih karikatura proroka Muhameda. Sličan napad na kineske Web lokacije

zabilježen je 2001. godine nakon što su lovački avioni kineske vojske primorali na spuštanje

špijunski avion vojske SAD.

Borba protiv kompjuterskog kriminala zasniva se napreventivnim i represivnim mjerama

represivne operativno-taktičke mjere su iste kao i kod drugih vidova kriminaliteta.

Najbolja moguća zaštita od različitih oblika kriminalnih aktivnosti koje se definišu kao sajber

kriminal je da korisnici imaju makar osnovna predznanja o potencijalnim opasnostima koje

vrebaju te načinima na koji mogu da se zaštite.

Preventivnim mjerama treba obezbediti:

Identifikaciju mogućih napada na kompjuter i njihovu klasifikaciju sa aspekta

verovatnoće realizacije, objekta napada,načina i posljedica realizacije;

Izbor i postavljanje određenih mehanizama zaštite;

Odžavanje, provjeru i unapređenje postavljenog mehanizma zaštite

Tajnost podataka (Povjerljivost ), ostvaruje se šifriranjem, odnosno upotrebom kriptografskih

algoritama.Vjerodostojnost, autentifikacija (Autentičnosti ), tj.provjeravanje identiteta kojim

12

Page 13: INFORMATIKA - SEMINARSKI.docx

se korisnik predstavlja. Ovo se vrši na razne načine: PIN -om (Ličnim identifikacionim

brojem), lozinkom ,biometrijske metode (Otisak prsta i dr.),smart kartic, integritet podataka

(Integritet) obezbjeđivanje razmene finansijskih i drugih podataka između banke

3.FORENZIKA3.1.Pojam forenzika, istorijski razvoj forenzike

Forenzika je nauka koja kao osnovni alat koristi posmatranje i tumačenje fizičkih dokaza a

sve u cilju razrešavanja krivičnih djela. Forenzička nauka uključuje sebi sljedeća područja

sličnosti kao što su: kriminalistika, patologija, biologija, toksikologija, forenzička

stomatologija, forenzička antropologija, forenzička psihijatrija...ostali delovi se razvijaju na

grane kao što su geologija i mikroskopija. Forenzička nauka nastala je sredinom devetnaestog

veka. U početku, zbog nedostatka razvoja nauka kao što su medicina, hemija, i biologija,

istraživanje dokaza kao i sumnjivih smrti koje su nastale trovanjem bilo je subjektivno i to je

u velikoj meri dovelo do velikih nedoumica tokom suđenja. Odeljenja za identifikaciju su se

razvijala paralelno sa povećanjem kriminala. U početku nadležna odeljenja za identifikaciju

koristila su Bertillon’s metodu identifikacije koja se temeljila na antropološkom merenju

podržana fotodokumentacijom, Bertillon’s tehnika kasnije je zamenjena daleko tačnijom

tehnikom otisaka prstiju. Razvoj je tekao u 4 faze i to: - pojavljuje se fotografija u mobilnom

obliku, njen razvoj omogućio je da se ona primeni na mestu krivičnog dela ali isto tako i u

laboratorijama; - posebno se razvila hemija kao nauka i to prvenstveno u Nemačkoj, pa sa

njenim razvojem koristile su se u velikoj meri nove metode i instrumenti za analizu hemijskih

dokaza, biološkog materijala, kao i otrova u telu kod neprirodnih smrti; -primenjivanje

mikroskopa za proučavanje dokaza, tragova, tkiva bilo životinjskog ili biljnog porekla

dodatno je olakšalo rad; -razvila se i patologija i to je predstavljalo veliki napredak u znanju, s

obzirom da se zahvaljujući tom znanju obezbedila mogućnost da se uspešno obave obdukcije

u slučaju neprirodne smrti kao i da se dobiju precizni podaci analizama odgovarajućih

uzoraka. Povezanost forenzike sa sličnim naukama: Povezana je sa: Kriminalistikom – koja

podrazumeva rad u specijalnim, malim laboratorijama koje imaju odeljenja na kojima se

ispituju tragovi vatrenog oružja, eksploziva, na kojima se vrše i biološka ispitivanja, kao i

fizičke i hemijske analize. Potrebna je velika veština korišćenja mikroskopa koji je srce

kriminalističke laboratorije. U skorije vreme je razvijena specijalnost upoređivanja zvučnog

13

Page 14: INFORMATIKA - SEMINARSKI.docx

zapisa. U istraživanju minutnih dokaza u slučajevima nesreća koriste se instrumenti za

neutronsku analizu.

3.2.Kompjuterska forenzika – široki aspekti primjene

Kompjuterska forenzika je grana forenzičke nauke, koja se bavi legalnim metodama

prikupljanja i obradom digitalnih dokaza pohranjenih na računaru (ili drugom nosiocu

digitalnih podataka). Kompjuterskom forenzikom se ispituju svi mediji za pohranu i prenos

podataka u cilju pronalaženja i analiziranja dokumentacije ili drugih digitalnih dokaza, a

vezano za neke nelegalne aktivnosti. Danas je pojam kompjuterska forenzika prerastao u

digitalna forenzika , jer se pored računara kao sredstva izvršenja, sve više pojavljuju i drugi

digitalni uređaji kao što su digitalni fotoaparati, digitalne kamere, mobilni telefoni, pametni

telefoni, personalni digitalni asistenti i sl. Digitalna forenzika nije više vezana samo za

laboratorije u policijskim i sigurnosnim agencijama, nego je svoju primjenu našla i van tog

područja. U ovom radu autori su obradili upotrebu digitalne forenzike, ne samo u agencijama

za sprovođenje zakona , nego i u široj upotrebi, internim istragama u firmama, osiguravajućim

društvima i bankama

3.3. Kompjuterska/digitalna forenzika

Danas postoji mnogo definicija digitalne forenzike i digitalnog dokaza. Jedna od njih je

“digitalna foreznika se može definisati kao primjena nauke i inženjerstva ka rješavanju

legalnih problema digitalnih dokaza” [1]. Prema autorima Pollit i Whiteledge [2] “digitalna

forenzika je nauka o prikupljanju, čuvanju, ispitivnanju, analiziranju i prezentiranju

relevantnih digitalnih dokaza za upotrebu u sudskom procesiranju. Kompjuterska forenzika, je

dio forenzičke nauke koji se odnosi na obradu legalnih dokaza pronadjenih u računara i

digitalnim medijima za pohranu podataka. Sam pojam „forenzika“ je nastao od latinske riječi

„forensi“ što znači „na otvorenom prostoru ili javno“, a što dolazi od riječi „forum“ koja

upućuje na lokaciju ( javne površine koje su se upotrebljavale za sudjenja ili neke druge javne

poslove). Značenje je kasnije preraslo u „ znanstveni testovi i tehnike koje se upotrebljavaju

za otkrivanje kriminala“ [3] Kompjuterski forenzičari istražuju sve medije za pohranu

podataka (FDD,HDD,USB Drives, CD/DVD ROM, Tape drives itd.) u cilju pronalaženja i

analiziranja dokumentacije ili drugih digitalnih dokaza. Pojam kompjuterska foreznika se

veže za malo „ranije vrijeme“ kada nije postojao internet u ovakvom obliku i kada nije.

14

Page 15: INFORMATIKA - SEMINARSKI.docx

govorima sa aspekta današnjice, govorićemo o „cyber forenzici“, jer se mjesto izvšenja

krivičnog djela nemože više vezati za računar i stol na kom se taj računar nalazio u momentu

izvšenja toga djela. Istrage se proširuju u virtualni svijet, u svijet interneta, mreža, i dalje

proširuju na ostale digitalne uređaje (gsm, gps, digitalne fotoaparate, digitalne kamere,

„smart“ telefone, PDA i sl.) Pojam “digitalni dokaz” podrazumjeva bilo kakav relevantan

podatak dovoljan da dokaže kriminalno djelo na kompjuterskm ili mrežno mediju za pohranu

podataka, uklučujući uzorke teksta, slike, videa, glasa. Digitalni kompjuterski dokaz čini

gomila posrednih stvarnih dokaza, od kojih se ni jedan ne smije isključiti iz bilo kog razloga.

Dokazi moraju biti potpuni, da se međusobno dopunjuju (da su isprepleteni) i da nemaju tzv.

pukotina za donošenje zaključaka, odnosno za utvrđivanje čvrstog dokaza[4]. Prema „The

Scientific Working Group on Digital Evidence (SWGDE1 )“[5] termin „dokaz“ se

upotrebljava za „nešto materijalno“ što će biti priznato od strane suda. Ono mora biti

prikupljeno na legalan i zakonit način. Neki objekat (podataka ili materijalna stvar) postaje

dokazom jedino, kada u njega povjeruje službena provedba zakona.Prema istoj organizaciji ,

pojam digitalnog dokaza predstavlja svaka informacija ili dokaz koji ima vrijednost koja je

smještena ili transmitirana u digitalnoj formi.

3.4.Forenzika u agencijama za sprovođenje zakona

Kompjuterski kriminal nije uvijek predstavljao akt kršenja formalnog prava. Prema nekim

izvorima [9] prve inicijative da se „upostavi „ pojam kompjuterskog kriminala, datiraju još od

1977 godine, a inicijativa je potekla od U.S. Senate Government Operations Committee-a.

Studija je pokušala skrenuti pažnju na nekoliko problema koji se mogu desiti u upotrebi

kompjuterskih programa. Interpol [10] je bio prva medjunarodna organizacija koja je se bavila

problemom kompjuterskog kriminala i legislative. U izvještaju sa njihove konferenciji

1981.godine, obrađen je problem kompjuterskog kriminala , te legislative, identificirani su

potencijalni problemi. Vijeće Europe je 1985 uspostavilo još jedan komitet sastavljen od

eksperata , kako bi se razgovaralo o kompjuterskom kriminalu. 1989.godine donešene su i

konkretne preporuke. UN je 1990.godine donio i rezoluciju o kompjuterskom kriminalu, na

8.kongresu održanom na Kubi. Rezolucija je postala veoma bitan element kod pisanja

strategija ili Zakona o kompjuterskom kriminalu u EU, skoro sve zemlje iz Europe su

potpisale ovu rezuliciju (BiH je potpisala 2006.godine)

Potrebu za ovim je nametnula činjenica da je već krajem 70-tih godina već bilo nekoliko

stotina (preko 500) krivičnih djela učinjenih uz pomoć računara ili kompjuterskih tehnologija.

15

Page 16: INFORMATIKA - SEMINARSKI.docx

Sredinom 80-tih nastaje kompjuterska forenzika u SAD , koja se bavi sa prikupljanjem,

dokumentiranjem i isporučivanjem „digitalnih dokaza“ za potrebe sigurnosnih agencija i

sudova. 90-te donose eskalaciju kompjuterskog kriminala i nastanak pojma „cyber

forenzika“.S obzirom na ekspanziju interneta i globalizaciju lokalnih mreža, te nagli razvoj

IKT-a s kraja 90- tih godina, klasične laboratorije su postale tijesne za „vještačenja“, te su se

forenzičari morali preseliti u cyber prostor. Znači, nije bilo dovoljno offline pregledavanje

„zaplijenjenog“ hardware-a , nego su se počinioci morali hvatati na djelu, znači on-line u

vrijeme samog izvršenja. Tako je nastala i „cyber forenzika“, kao kompleksnija i savršenija

od kompjuterske forenzike. Njena kompleksnost se ogleda u tome da se sada dokazi pronalaze

u kompjuterskim mrežama, na internetu, u drugim dijelovima svijeta. Sve se dešava on-line,

na mreži, u realnom vremenu, prate se upadi, zloupotrebe, pregledavanje zabranjeih sadržaja

na internetu, dilanje, maliciozno ponašanje software-a, te aktivnost vlasnika takvog software-

a. Koliko je cyber kriminal u svijetu uzeo maha, govori nam podatak da je 2004.godina bila

prekretnica i da je u toj godini „zarađeno“ preko 105 milijardi USD putem cyber kriminala ,

što je mnogo više nego što su prihodi od prodaje droga bili u toj godini . Po statistikama,

najmanje krivičnih djela je iz oblasti „presretanja komunikacija“,dok je najviše „upada u

sisteme“ i „širenja virusa i crva“. Istraživanja koja sprovodi FBI zajedno sa CSI3 , pokazala

su da je čak 90 % od ispitanika (korporacija, banaka, vladinog sektora) bilo na neki način

izloženo nekoj od vrsta napada. Gubici su izraženi u stotinama miliona dolara. Najveći

problem je izazivan širenjem virusa (85 % ispitanika), od toga „svega“ 25% napada došlo je

iz vana. Od ukupnog broja ispitanika „svega“ 8% priznalo je da su im ukradeni vazni podaci.

Statistički gledano kod 79% od od ukupnog broja, problem su napravili uposlenici, koristeći

internet u privatne svrhe, skidanjem piratskog software-a odnosno korištenjem elektronske

pošte. BiH je uvidjevši opasnost od širenja interneta i svih ovih opasnosti koje idu sa tim, i

obaveza koje je morala ispuniti prema EU, inkriminisala u Kazneni Zakon Federacije BiH i

Krivični Zakon Republike Srpske, nekoliko članova koja tretiraju ovu oblast. Na tabelama 1 i

2 vidimo na koji način Krivični zakoni u BiH tretiraju oblast kompjuterskog kriminala.

3.5. Forenzika u korporativnim istragama

Često se postavlja pitanje u kakvoj su korelaciji Sigurnost informacionih sistema i Digitalna

forenzika. Može se reći da digitalne forenzika nastupa kada zakaže politika sigurnosti i kada

se desi “upad” u kompjuterski system preduzeća ili kada se desi neki drugi sigurnosni

incidente koji narušava politiku sigurnosti IS-a. Često se dešava da korporacije u slučajevima

kada zakažu interne istrage i kada se slučaj nemože riješiti iznutra, angažiraju stručnjake za

16

Page 17: INFORMATIKA - SEMINARSKI.docx

digitalnu forenziku i sudske vještake kao pomoć izvana. U razvijenim zemljama svijeta gdje

je veoma rapostranjena industrijska špijunaža, često su tzv. “intruderi” , osobe koje su

zaposlene i špijuniraju poduzeća i direktno iz informacionih sistema ciljanih preduzeća šalju

izvještaje nalogodavcima. Ovi izvještaji su obično kriptovani, šifrirani ili se koristi

steganografija kao metoda izvršenja ovakvih dijela. Ovdje je nužna upotreba digitalne

forenzike I angaživanje specijaliziranih stručnjaka na otkrivanju ovih počinitelja.

3.6. Forenzika u financijskim institucijama

Forenzika u financijskim se obično veže za: • Forezniku u osiguravajućim društvima i •

Forenziku u bankarskom sektoru [12] Ove institucije veoma često imaju potrebu i interes da

se otkriju i procesuiraju izvršioci krivičnih dijela iz oblasti kartičnog poslovanja, auto-

osiguranja, medicinskog osiguranja-prevare i falsifikovanje liječničkih nalaza i sl. Veoma čest

slučaju u praksi je falsifikovanje fotografija i nalaza sudskih vještaka u saobraćajnim

nesrećama, gdje je pričinjena veća materijalna šteta i gdje se žele izvući veće svote novaca od

osiguravajućih društava. Interes bankarskog sektora je brzo otkrivanje i procesuiranje zbog

nadoknade štete prestupnika u kartičnom plaćanju, kao i “hacker-a” koji su činili upade u

bankarske sisteme sa ciljem nezakonitog sticanja materijalne dobiti. Cilj rekonstrukcije ovih

djela je utvrditi na koji nači se djelo dogodilo, te pravilna rekonstrukcija detalja.[13] Ovdje

banke pored policijskih istraga, vode uporedo svoje interne istrage gdje se privatno angažiraju

stručnjaci za ovu vrstu forenzike kako bi se slučaj što prije okončao i nadoknadila materijalna

šteta.

17

Page 18: INFORMATIKA - SEMINARSKI.docx

4. Z A K LJ U Č A KPrikupljanje informacija predstavlja inicijalnu aktivnost ili podsustav, za ulaz podataka u neku

organizaciju (vojnu ili civilnu), iz vanjskih ili unutrašnjih izvora. Osnovne karakteristike ovih

podataka su kvantitet (kompletnost), kvalitet (točnost ili ispravnost) i ažurnost. Podaci koji

ulaze u organizaciju mogu biti poslovni podaci organizacije, marketinške analize, državni

statistički podaci, ili vojni podaci o stanju borbenih sredstava, izvidnički podaci i slično. Zbog

svog značaja za funkcioniranje organizacije, sustavi i aktivnosti za prikupljanje podataka su

vrlo izloženi neprijateljskom djelovanju pri informatičkom ratovanju.

Zaštita podataka mora osigurati podatke od dvije temeljne prijetnje: kompromitiranje i

uništavanje. Kompromitiranje podataka obuhvaća postupak nasilnog preuzimanja podataka

koji su vlasništvo neke organizacije. Uništavanje podataka predstavlja gubitak ovih podataka

ili gubitak pristupa podacima i to kao rezultat neprijateljskog djelovanja.

Ubrzana informatizacija i kompjuterizacija, pored svoje izrazito pozitivne strane, ima i

negativnu stranu - otvara vrata za nova kriminalna ponašanja, odnosno zloupotrebu ličnih

podataka, koji se koriste na način koji ranije nije bio moguć,

Danas računari posjeduju mogućnosti memorisanja ogromnih količina podataka, na

personalnim računarima je to reda stotina megabajta, a u poduzećima i firmama i reda

terabajta. Forenzičkim metodama se ti podaci prikupljaju, analiziraju i donose se određeni

zaključci na osnovu kojih se daju i određene preporuke, zavisno od razloga vođenja istrage.

Analiza gomile podataka vremenski i financijski je zahtjevan posao i potrebno je dobro

poznavanje problematike, ali i računara i programa koji se koriste. Forenzika računara nije

samo svojstvena Agencijama za sprovođenje zakona (policiji), nego je njena primjena danas

velika i u organizacijama i preduzećima.

18

Page 19: INFORMATIKA - SEMINARSKI.docx

5.REFERENCE

1. http://sr.wikipedia.org/wiki/%D0%A1%D0%B0%D1%98%D0%B1%D0%B5%D1%80_

%D0%BA%D1%80%D0%B8%D0%BC%D0%B8%D0%BD%D0%B0%D0%BB

2. http://hr.wikipedia.org/wiki/Forenzika

3. http://pravosudje.ba/vstv/faces/

pdfservlet;jsessionid=d740751503b9f050afe655ea08e6d17ddc0412e00b660550df17d

03959a09f65.e34TbxyRbNiRb40Qb34MahuLaNv0?p_id_doc=20568

4. http://www.cybnershengen.com ,

5. http://www.seebiz.net/finansije/bankarstvo-i-osiguranje/cbbih ;

6. http://infoteh.etf.unssa.rs.ba/zbornik/2010/radovi/E-VI/E-VI-9.pdf

7. http://www.singipedia.singidunum.ac.rs/content/144-Strucna-literatura

8. http://www.forenzika-hdf.hr/aktivnosti/najave/93-predavanje-o-kompjutorskom-

kriminalitetu-mr-vladica-babic

19