Upload
aleksandra-simic
View
100
Download
7
Embed Size (px)
Citation preview
Pravni fakultet Sveučilišta u Rijeci
2009
INFORMATIKA
1
Sadržaj
Osnovni koncepti informatičke tehnologije .................................................................................................. 3
Operacijski sustavi ....................................................................................................................................... 10
Programski paket MS Office ........................................................................................................................ 12
Umrežena računala, sigurnosni aspekti informacijskih mreža .................................................................... 14
Baze podataka ............................................................................................................................................. 18
Sustav za upravljanje bazom podataka ................................................................................................... 20
Sigurnost baze podataka ......................................................................................................................... 22
Informatizacija uredskog poslovanja ........................................................................................................... 23
Obrada teksta .......................................................................................................................................... 25
Proračunske tablice ................................................................................................................................. 26
Grafički dokumenti .................................................................................................................................. 27
Prezentacije ............................................................................................................................................. 27
Elektroničke komunikacije....................................................................................................................... 27
Primjena računala u bibliotekarstvu ........................................................................................................... 29
Korištenje informatičke tehnologije u javnoj upravi: .................................................................................. 29
Primjena informacijskih modela u upravnom postupku: ............................................................................ 30
Primjena informacijske tehnologije u izučavanja prava: ............................................................................. 30
Kompjutorski kriminalitet ............................................................................................................................ 31
Informacijski sustav ..................................................................................................................................... 31
Ciljevi i vrste napada na informacijske sustave ........................................................................................... 32
Metoda i sredstva zaštite ........................................................................................................................... 34
2
Pravne reforme i informatička tehnologija ................................................................................................. 36
Pojam kompjutorskog kriminaliteta i oblici kompjutorskih zloupotreba (morfologija) .............................. 38
3
Osnovni koncepti informatičke tehnologije
Informacijska tehnologija odnosi se na obradu informacija uporabom elektroničkih
računala, računalnih uređaja i računalnih programa. Obrada informacija uključuje pretvorbu,
pohranu, zaštitu, izmjenu, prijenos i dobavu podataka pri čemu važnu ulogu imaju
komunikacijske tehnologije. Računalno sklopovlje (hardware) sačinjavaju elektromehaničke
komponente računala. Računalni programi (software) omogućuje izvođenje obrade na podacima
primjenom računalnog sklopovlja. Komunikacijske tehnologije povezuju računala radi bržeg i
učinkovitijeg prijenosa podataka.
Po snazi obrade razlikujemo sljedeća računala:
• osobna računala – PC, Mac,
• radna stanica – veća računalna snaga,
• velika računala (mainframe) – računala najveće snage (superračunala).
Prema prenosivosti razlikujemo:
• stolna računala,
• prijenosna računala – laptop, notebook,
• ručna računala – PDA, palmtop.
Glavni dijelovi računala su:
• središnja jedinica za obradu (CPU) - prihvaća binarne podatke, obrađuje ih i prosljeđuje
okolini; drugi naziv je mikroprocesor ili procesor,
• memorija - sposobnost pohrane ili čuvanje određene količine podataka, primjeri su RAM
i ROM memorije,
• sabirnice - unutarnje (PCI, AGP) i vanjske (USB),
• ulazni uređaji - unos podataka ili programa,
• izlazni uređaji – pretvaraju podatke iz računala u oblik prihvatljiv okolini ,
4
• ulazno-izlazni uređaji – omogućuju unos podataka i programa te njihovu pohranu
(primjer je tvrdi disk),
• vanjski uređaji – pisač, monitor, skener.
Na rad računala utječe:
• brzina obrade podataka – veća snaga mikroprocesora i veći radni takt ubrzavaju izvođenje
programskih instrukcija,
• raspoloživa memorija – veća radna memorija omogućuje pohranu veće količine podataka
i programa čime se izbjegava potreba za čestim prijenosom podataka između memorije i
jedinica za vanjsku pohranu (tvrdi disk, CD ROM) te ubrzava rad računala.
Središnja jedinica za obradu (CPU) omogućuje kontrolu rada računala i izvođenje aritmetičko-
logičkih operacija nad podacima. Brzina rada središnje jedinice za obradu podataka određena je
sa:
• računalnom snagom – količinom podataka obradivih u jedinici vremena,
• frekvencijom takta – određuje vrijeme izvođenja programskih instrukcija
• brojem bitova za istovremenu obradu – veći broj bitova omogućuje veću količinu
podataka za obradu,
• arhitekturom procesora – internom građom procesora (korištenje određenih
poluvodičkih elemenata, ugradnja cache memorije itd.).
Memorija omogućuje pohranu podataka i programa za vrijeme rada računala. Vrste memorije
su: RAM, ROM, SRAM, CMOS, DRAM.
Memorija može biti izrađena u obliku:
• memorijskih modula - SIMM, DIMM, SODIMM, RIMM,
• FLASH memorija – prenosiva memorija (USB stik),
• PC Card – memorijske kartice za proširivanje kapaciteta pohrane podataka (fotografski
aparati, mobiteli),
5
• brza priručna memorija (cache) – omogućuje privremenu pohranu podataka, a odlikuje
se velikom brzinom i malim kapacitetom.
Kapacitet memorije on najmanje prema najvećoj:
• 1B (bajt) - 8 bita (osam memorijskih lokacija koje mogu poprimiti vrijednost 0 ili 1)
• 1KB (kilobajt ) – 1024 bajta
• 1 MB (megabajt) – 1024 KB
• 1 GB (gigabajt) – 1024 MB
• 1 TB (terabajt) – 1024 GB
Ulazni uređaji omogućuju unos podataka za obradu. Primjeri ulaznih uređaja:
• Tipkovnica
• Miš
• Grafička ploča
• Palica
• Zaslon osjetljiv na dodir (touch screen)
• Osjetilna ploha
• Skener
• Digitalni fotoaparat
• Webcam – web kamera
• Čitalo crtničkog koda
Izlazni uređaji pretvaraju podatke iz računala u oblik prihvatljiv okolini. Primjeri izlaznih uređaja
su:
• Monitor
• Pisač
• Crtalo (plotter)
• Sklopovi za stvaranje zvuka
6
• Ulazno-izlazni uređaji
• Uređaji za pohranu – disk, disketa, magnetska vrpca, magnetska kartica, optički disk
Računalni programi dijele se u sistemske i korisničke programe. Sistemski programi su operacijski
sustav i BIOS (Basic Input-Output System – smješten u ROM-u; to je program koji se pokreće pri
pokretanju računala).
• Operacijski sustavi:
o Skup programa koji povezuje sve dijelove računala i omogućuju rad korisnicima na
računalu.
o Primjeri operativnog sustava su: Windows, Linux, Unix, OS/2.
o Višekorisnički operacijski sustavi omogućuje rad za više korisnika putem prijave
uporabom korisničkog imena (user name) i lozinke (password).
o Sistem operater – osoba zadužena za održavanje funkcionalnosti i sigurnosti
operacijskog sustava.
Operacijski sustav komunikaciju sa korisnikom ostvaruje primjenom korisničkog sučelja.
Korisničko sučelje može biti:
• GUI – grafičko korisničko sučelje
o Korisničko sučelje je dio programa za komunikaciju s korisnikom.
o Karakterizira ga uporaba sličica – ikona.
o Grafički mod ili način rada – pokazivačem selektiramo elemente radne površine i
poduzimamo određene aktivnosti sa ciljem izvođenja naredbi operacijskog
sustava.
• Znakovno korisničko sučelje
o Tekstualni mod ili način rada – upis naredbi operacijskog sustava u naredbenom
retku (command prompt).
Korisnički programi omogućuju obradu podataka prilagođenu zahtjevima korisnika. Primjeri
korisničkih programa su:
7
• obrada teksta,
• stolno izdavaštvo – priređivanje teksta za tisak,
• obrada slika,
• obrada zvuka,
• baze podataka – obrada velike količine istovrsnih podataka,
• tablično računanje – računanje s mnogo podataka,
• prezentacije,
• inženjerski programi,
o projektiranje pomoću računala CAD,
o proizvodnja pomoću računala CAM.
Razvoj računalnih programa uključuje sljedeće razvojne faze:
• Planiranje
• Analiza – prikupljanje i obrada zahtjeva korisnika.
• Algoritam – simbolički prikaz aktivnosti kojima se izvodi obrada podataka.
• Dijagram toka – grafički prikaz programa, slikovni prikaz algoritma.
• Pseudokod – skup izraza na govornom jeziku koji pojašnjavaju što program treba raditi.
• Programiranje – pisanje programskog koda.
o Sintaksa
o Provjera
• Potpora kupcima – pružanje dodatnih uputa korisnicima i održavanje programa prema
novonastalim zahtjevima poslovnog okruženja.
• Dokumentacija – tehnički zapis programa.
Poslovi u kojima je računalo djelomično zamijenilo čovjeka su:
• administrativni poslovi,
• banke,
• osiguravateljske tvrtke,
8
• rezervacija i prodaja zrakoplovnih karata,
• poslovi državne uprave,
• zdravstvu,
• obrazovanju.
Uporaba informacijske tehnologije u svakodnevnom životu uključuje:
• Računala na poslu:
o Rad na daljinu
o Rad na daljinu za drugog poslodavca
o Vođenje vlastitog posla kod kuće
• Elektronički svijet
o Elektronička pošta (e-mail)
� Ime.prezime@računalo.organizacija.zemlja
o Besplatna elektronička adresa (WWW adresa)
o Elektroničko poslovanje i elektronička trgovina
Elektroničko poslovanje i elektronička trgovina odnosi se na:
• Web commerce – poslovanje putem Interneta.
• www stranice – oglašavanje i kupnja putem Interneta.
• SSL protokoli – protokoli za šifriranje osobnih podataka pri prijenosu računalnom
mrežom.
• Obilježja – fizička odvojenost kupca i prodavača, niska cijena poslovanja, mogućnost
velike brzine prilagodbe promjenama na tržištu.
• Prednosti – jednostavnost oglašavanja, dostupnost informacija, detaljnost informacija,
trenutna ažuriranost promjena, smanjenje troškova poslovanja.
• Poteškoće – ovisnost o pristupu Internetu, nedostatak fizičkog kontakta sa prodavačem,
veliki troškovi distribucije za robe sa niskom cijenom.
9
• Robe pogodne za elektroničko poslovanje – sve robe čiji troškovi ne utječu značajno na
povećanje osnovne cijene robe te su prikladne za prijenos poštom.
Ergonomija se odnosi na položaj tijela pri radu sa računalom. Preporuku se odnose na:
• uređenje radnog mjesta,
• razgibavanje,
• sjedenje u uspravnom položaju,
• razgibavanje šaka i zglobova ruku,
• odmaranje očiju elektromagnetska zračenja.
• Mjere opreza za izbjegavanje nezgoda (polijevanje vodom računala, dodirivanje oštećenje
izolacije)
• Okoliš – uređenje radne okoline.
Zdravstvene posljedice rada s računalom su:
• poremećaji vida,
• bolovi u leđima.
• RSI – repetetive strain injury – ozljede uzrokovane mnogobrojnim pokretima prstiju, šake
i zglobova
Autorska prava:
• Krađa – neovlašteno kopiranje i prodaja programa.
• Haker – osobe koje se bave nedopuštenim aktivnostima vezanim za računala.
• Vrste i distribucije programa s gledišta autorskih prava.
o Komercijalni programi – korištenje se naplaćuje
o Shareware programi – imaju limitirano vrije rada ili smanjen opseg funkcija u
odnosu na komercijalnu verziju programa
o Freeware programi – koriste se bez novčane naknade
• Licenca – ugovor između proizvođača i korisnika programa (EULA).
o Serijski broj – broj kojim se potvrđuje dozvola korištenja komercijalnog programa.
10
Operacijski sustavi
Današnja računala sadrže jedan ili više procesora, radnu memoriju, disk, pisač,
tipkovnicu, display, mrežna sučelja i druge ulazno-izlazne uređaje. Pisanje programa koji koriste
sve navedene komponente i omogućuju optimalan rad je težak posao. Računala su opremljena
slojem sofvera – operacijski sustav, koji upravlja svim uređajima računala i izvodi korisničke
programe. Operacijski sustav je skup programa koji povezuju aplikativni softver sa hardverom
računala, pružajući korisnicima jednostavno sučelje za upotrebu računala.
Osnovni pojmovi operacijskih sustava su:
• Procesi (process) – skup aktivnosti koje nastaju pri izvođenju programa.
• Zastoji (deadlocks) – situacija u kojoj dolazi do blokiranja izvođenja dva ili više procesa
zbog međusobne raspodjele resursa za obradu
• Upravljanje memorijom (memory management)
• Ulaz/izlaz (Input/Output)
• Datotečni sustav (file system)
• Sigurnost (security) – provjera dozvola pristupa podacima od strane korisnika
• Tumač naredbi (shell, command interpreter) – program za prihvat zahtjeva korisnika za
obradom
• Sistemski pozivi (system call) – način pozivanje dijelova operacijskog sustava sa ciljem
izvođenja zahtjeva korisničkih programa.
Funkcije operacijskih sustava su:
• upravljanje procesima,
• upravljanje memorijom,
• upravljanje datotečnim sustavom,
• upravljanje U/I obradom,
• sigurnost i zaštita.
11
Vrste operacijskih sustava su:
• mainframe operativni sustavi,
• server operativni sustavi,
• multiprocesorski operativni sustavi,
• operativni sustavi za osobna računala,
• real-time operativni sustavi,
• operativni sustavi za minijaturne uređaje,
• operativni sustavi “pametnih” kartica.
Sučelje Windows operacijskog sustava je grafičko sučelje – GUI i uključuje:
• rad sa prozorima,
• uporaba ikona,
• rad sa mišem,
• uporaba izbornika.
12
Programski paket MS Office
Skup aplikativnih programa za uredsko poslovanje:
• MS Word – obrada teksta.
• MS Excel – tablične kalkulacije.
• MS Access – rad s bazama podataka.
• MS PowerPoint – izrada prezentacija.
MS word – program za obradu teksta sa mogućnostima:
• oblikovanja izgleda dokumenta,
• veličine dokumenta,
• margina,
• orijentacije,
• oblikovanja teksta,
• oblikovanjem fonta,
• uređivanjem proreda,
• poravnanja,
• rada s tablicama,
• umetanja slika, simbola, grafičkih elemenata,
• provjere pravopisa i gramatike,
• izrade kružnih pisama, omotnica …
• izrade sadržaja, indeksa …
• ispisa dokumenta.
MS Excel je program za tablične kalkulacije koji omogućuje:
• obradu podataka u tablicama,
• uporabu korisničkih formula,
13
• uporabu ugrađenih funkcija,
• izradu grafikona,
• sortiranje, grupiranje podataka, provjera unosa,
• ispis podataka.
MS Access je program za manipulaciju podacima u bazi podataka koji omogućuje:
• rad s bazama podataka,
• obrada veće količine podataka identične strukture.
MS PowerPoint je programski alat za izradu prezentacija koji omogućuje:
• izradu korisničkih aplikacija dodavanjem slajdova,
• unos teksta, tablica, slika i animacija,
• dodavanje efekata na elementima slajdova,
• rad sa master pogledom,
• ispis prezentacije.
14
Umrežena računala, sigurnosni aspekti informacijskih mreža
Računalna mreža – povezan sustav računala sa namjenom razmjene podataka korisnika i
racionalnije uporabe resursa.
• LAN – lokalna mreža (sustav računala jedne zgrade)
o Kontrolu izvodi nadzorno računalo mreže (server)
o Veze se ostvaruju bakrenim žicama, optičkim kablovima ili bežično
• WAN – rasprostranjene mreže koja sadrži više LAN mreža
• Bežične mreže WLAN ili Wi-Fi
o Računala se spajaju na pristupnu točku (hot spot)
o Princip rada mreže je klijent server komunikacija
Internet – skup međusobno povezanih raznovrsnih računalnih mreža razmještenih diljem svijeta.
Pojmovi povezani sa Internetom:
• korisnički servisi (WWW, elektronička pošta, tribine i drugo),
• davatelji internetske usluge (ISP, provajderi),
• WWW – sustav koji omogućuje prijenos i prikaz WWW stranica,
• veza ili link – tekst ili slika kojom se povezujemo sa www stranicom,
• WWW preglednik (browser) – program za prikaz i manipulaciju sa www stranicom,
• primjena hipermedije,
• URL – jedinstvena adresa za pristup nekom dokumentu putem Interneta.
Internet
• Protokol – propisani način kojim se podaci prenose mrežom
Intranet
• Privatna mreža zasnovana na Internet tehnologiji bez pristupa na ostatak Interneta. Ako
je dozvoljen pristup izvan privatne mreže koristi se posebno računalo za filtriranje
protoka podataka (vatrozid ili firewall)
15
Extranet
• Dio Intranet mreže koji je dostupan vanjskim korisnicima uz određena ograničenja
Telefonska mreža u računalstvu ostvaruje se:
• Iznajmljeni komunikacijski kanali – neprekidna veza sa Internetom
• Javna telefonska mreža – spajanje putem modema, veza je uspostavljena određeno
vrijeme
• ISDN – digitalna mreža integriranih usluga
o Brže biranje
o Veća brzina prijenosa podataka
o Prijenos zvuka i digitalnih podataka iz računala
• DSL i ADSL - iskorištenje raspoloživog frekvencijskog područja telefonske linije
o Velika brzina prijenosa podataka
o Korisnik može biti cijelo vrijeme online
Razmjena digitalnih podataka ostvaruje se:
• Analogno
• Digitalno
• Prijenosni kanal, brzina prijenosa digitalnih signala, sažimanje podataka
• Modem – uređaj koji omogućuje prijenos digitalnih podataka putem telefonske linije
Upravljenje informacijskom sigurnošću
• Tajnost – zaštita uvida i dostupnosti povjerljivih podataka neovlaštenim osobama
• Integritet podataka – konzistentnost podataka i sprječavanje promjena mimo ovlaštenih
procedura
Sigurnost podataka odnosi se na:
• Iskrivljenje podataka – neželjena promjena podataka
• Sigurnost sprječava iskrivljenje podataka i kontrolu pristupa podacima
16
Sigurnosna politika uključuje:
• Organizacija upravljanja sigurnošću
• Skupine osoba koje dolaze u dodir s informacijskim sustavom
• Korisnici
• Davatelji informatičkih usluga
• Osobe zadužene za provjeru sigurnog sustava
Fizička sigurnost informacijskog sustava uključuje:
• nadzor informacijskog sustava,
• izradu sigurnosnih kopije (backup),
• prijavu korisnika
o Korisničko ime
o Lozinka – pravila za određivanje lozinke: česte promjene, kombiniranje brojeva i
slova, najmanje 6 znakova.
• Sigurnosne mjere pri radu s elektroničkom poštom
• Postupanje u slučaju narušavanja sigurnosti podataka
Tajnost podataka određena je sa:
• sigurnosnom politikom,
• Zakonom o zaštiti tajnosti podataka.
Računalni virusi su programi koji ometaju korisnika u radu.
Širenje virusa moguće je:
• Mailom
• Instalacijom programa i kopiranjem datoteka
Vrste zlonamjernih programa su:
• Virusi koji mijenjaju datoteke
• Makro virusi
17
• Virusi koji se šire elektroničkom poštom
• Trojanski konj
• Crv
• Lažni virus (hoax)
• Spam
Zaštita od virusa postiže se:
• ograničenjem pristupa računalu,
• zaštitom lozinkama,
• provjerom izvora podataka,
• izradom sigurnosnih kopija,
• antivirusnim programima,
• redovitim ažuriranjem.
Postupak u slučaju otkrivanja virusa
• ustanoviti vrsta virusa,
• ukloniti virus korištenjem antivirusnog programa te zamijeniti inficirane datoteke
originalnim datotekama.
18
Baze podataka
Baza podataka je skup podataka nekog informacijskog sustava. Koriste se za obradu velike
količine podataka istovrsne strukture.
Vrste baza podataka:
• Baze neformatiranih podataka
• Baze formatiranih podataka
• Baze znanja.
Baze neformatiranih podataka sadrže tekstualne ili različite multimedijske podatke. Zovemo
ih i bazom 'dokumenata' jer sadrže tekstove novinskih, stručnih ili znanstvenih članaka, slika,
videozapisa, zvukovnih podataka i slično. Pretraživanje se izvodi navođenjem ključnih riječi za
koje se očekuje da su sadržane u tekstu.
Baze formatiranih podataka koriste definiranu strukturu podataka i uglavnom se koriste u
poslovnom okruženju. Razlikujemo starije baze podataka građene po hijerarhijskom ili mrežnom
modelu i novije baze podataka građene po relacijskom, objektom ili dimenzijskom modelu.
Podaci takvih baza podataka se prikazuju u tabelama.
Baza znanja sadrži znanje prikazano u različitim oblicima (pravila, semantičke mreže i drugo).
Znanje se može koristiti uporabom različitih mehanizama zaključivanja. Primjenjuju se u
ekspertnim sustavima (dijagnoza grešaka, financijska predviđanja, planiranje akcija i slično).
Prema načinu pohrane podataka razlikujemo:
• Hijerarhijske baze podataka
• Mrežne baze podataka
• Relacijske baze podataka
Hijerarhijske baze podataka zasniva se od slogova koji se sastoje od polja. Skup slogova u
hijerarhijskom modelu se zove stablo. Stablo ima jedan glavni slog i više podređenih slogova.
19
Niži slogovi mogu biti povezani samo sa jednim višim slogom, dok viši slogovi mogu imati više
nižih slogova. Koncept hijerarhijskih baza podataka danas je napušten.
Mrežne baze podataka je proširenje hijerarhijskog modela podataka jer dozvoljava da
niži slogovi mogu biti povezani sa više od jednim višim slojem tvoreći mrežu. Pretraživanje
podataka izvodi se po unaprijed definiranim i točno utvrđenim putevima pretraživanja.
Relacijske baze sastoji se od skupa relacija odnosno tablica. Definicija jedne relacije
(tablice) zove se relacijska shema. Ona se sastoji od naziva relacije, popisa atributa kojima
opisujemo relaciju (naziva stupaca tablice) i definicije primarnog i stranog ključa. Primarni ključ
je atribut koji jednoznačno identificira svaki redak tablice (relacije). Strani ključ je atribut relacije
koji se referencira na primarni ključ neke druge relacije, a omogućuje povezivanje dviju relacija.
Skup svih relacijskih shema čini relacijsku shemu baze podataka.
Pri oblikovanju baze podataka potrebno je izraditi:
• Konceptualni model podataka
• Logički model podataka
• Fizički model podataka.
Konceptualni model podataka sadrži opise objekata, njihovih atributa i međusobnih odnosa
(veza) objekata. U pravilu se koristi grafički prikaz u obliku dijagrama entiteta i veza. Entiteti su
stvari, objekti, žive ili nežive pojave o kojima prikupljamo podatke. Atributima opisujemo
svojstva entiteta, a vezama određujemo njihov međusobni odnos.
Logički model podataka koristi konceptualni model podataka za definiranje rasporeda
podataka u datotekama, odnosno tablicama. Za tablice se određuju nazivi, atributi, primarni i
strani ključevi.
Fizički model podataka je implementacija logičkog modela podataka na fizičkom mediju.
Manipulacija podacima u bazi podataka izvodi se uporabom strukturiranog jezika za
izvođenje upita (SQL – Structured Query Language). Osnovne operacije se odnose na
manipulaciju podacima (unos, izmjena i brisanje) i izlučivanje podataka (selektiranje podataka
zasnovano na upitima, spajanje tablica i projekcija na relaciji).
20
Sustav za upravljanje bazom podataka
Manipulacija podacima pohranjenim u bazi podataka izvodi se primjenom sustava za
upravljanje bazom podataka (SUBP ili DBMS – DataBase Management System). SUBP je
programski sustav sa zadacima:
• Obavljanje svih operacija na bazi podataka
• Kontrola i nadgledanje rada
• Različiti oblici zaštite baze podataka.
Sustav za upravljanje bazom podataka omogućuje:
• Definiciju podataka koji se pohranjuju u bazi podataka
• Obavljanje različitih operacija na podacima
• Zaštitu podataka
• Zaštita integriteta
• Zaštita podataka od neovlaštenog korištenja.
• Kontrolu istovremenog pristupa podacima
• Obnovu baze podataka u slučaju oštećenja ili prekida rada
• Nadgledanje i kontrolu baze podataka.
21
Aktivnosti nad bazom podataka SUBP izvodi pomoću:
• Rječnika podataka
• Podsustava zaštite
• Podsustava za upravljanje transakcijama
• Podsustav za upravljanje upitima.
Rječnik podataka sadrži opis podataka pohranjenih u bazi podataka. Rječnik podataka sadrži
informacije o bazi podataka:
• Opis svih podataka
• Popis korisnika baze podataka i njihova ovlaštenja
• Deklarativna pravila i okidači
• Pohranjene procedure
Podsustav zaštite osigurava nadzor i kontrolu na aktivnostima korisnika u skladu sa njihovim
ovlastima.
Podsustav za upravljanje transakcijama nadgleda ispravnost izvođenja transakcija i osigurava
njihovo cjelovito izvođenje.
Podsustav za upravljanje upitima omogućuje odabir skupa podataka koji zadovoljavaju
kriterije za pretraživanje koje određuje korisnik.
22
Sigurnost baze podataka
Ostvaruje se dodjelom ovlaštenja korisnicima baze podataka i kontrolom istovremenog
pristupa podacima. Svaki korisnik baze podataka za pristup u SUBP-a koristi korisničko ime i
zaporku. Prilikom dodjele pristupa korisnicima baze podataka koristi se:
• diskrecijski pristup pri kojem svaki korisnik ima posebna prava za pristup objektima u
bazi podataka
• mandatorni pristup gdje se objekti raspoređuju u kategorije, a korisnici u grupe te se
svakoj grupi korisnika određuju pravila za pristup kategoriji objekata.
Za pohranu podataka o korisničkim pravima korištenja objekata u bazi podataka koriste
se autorizacijske matrice u obliku tablica (redci matrice pripadaju korisnicima, stupci objektima,
a u presjeku retka i stupca definirana su pravila za korištenje).
U slučaju oštećenja baze podataka potrebno je obnoviti sadržaj podataka pohranjenim u
bazi podataka. Obnova podataka izvodi se na osnovi rezervnih kopija podataka (backup).
Učestalost izrada rezervnih kopija je ovisna o važnosti podataka. Nakon izrade rezervne kopije
svaka izmjena sadržaja u bazi podataka se evidentira u dnevniku izmjena (logical log) koji
omogućuje povrat stanja podataka i nakon trenutka izrade rezervne kopije.
Kako bi se osigurala ispravnost izvođenje operacija na podacima u bazi podataka izvode
se akcije zaključavanja jednog ili više zapisa (redaka tablica) ili cijele tablice. Zaključavanje se
izvodi za vrijeme operaciju izmjene podataka u bazi podataka čime se onemogućuje drugim
transakcijama izmjena tih podataka. Zaključavanje može biti:
• zaključavanje radi čitanja – za vrijeme čitanja podataka nije dozvoljena izmjena podataka
• zaključavanje radi izmjene – onemogućuje druge transakcije da čitaju ili mijenjaju
podatke.
23
Informatizacija uredskog poslovanja
Suvremeni ured je mjesto rad osoba koje se bave informacijama i znanjem u smislu
njihova kreiranja i primjene.
Uloga ureda u poslovnom sustavu:
• organizacija i upravljanje radom zaposlenih,
• 0bjedinjavanje poslova koji se odvijaju po drugim poslovnim funkcijama i razinama
upravljanja,
• predstavljanje poslovnog sustava prema njegovoj okolini.
Aktivnosti suvremenog ureda:
• upravljanje dokumentacijom – kreiranje, pohranjivanje, pretraživanje i razmjena različitih
dokumenata,
• raspoređivanje grupa i pojedinaca – usklađivanje kalendara i satnica,
• poslovno komuniciranje – pismeno, glasovno ili digitalno,
• obrada podataka – izrada proračuna i obračuna,
• upravljanje projektima.
Automatizacija uredskog poslovanja (Office Automation System – OAS)
Uvođenje informacijske tehnologije za podršku uredskim aktivnostima. Prvi oblici
orijentirani na obradu i razmjenu pisanih dokumenata.
Osnovni načini automatizacije uredskog poslovanja primjenom informacijske tehnologije su:
• obrada teksta,
• faks – skeniranje teksta i ispis kopije,
• elektronička pošta,
24
• glasovna pošta – prijenos glasovnih poruka pohranjenih u digitalnom obliku na računalu,
• videotekst – elektroničko publiciranje tekstualnih dokumenata,
• audio konferencije – istovremeno sudjelovanje više osoba u telefonskom razgovoru.
Groupware
Groupware je novi pristup u informatizaciji uredskog poslovanja. Groupware je
informatizacija uredskog poslovanja posebno kao podrška timskom radu.
Groupware mora sadržavati:
• timski rad,
• razvoj aplikacija,
• upravljanje dokumentacijom.
Timski rad podrazumijeva sastanke i druge oblike komunikacije grupe ljudi koji rade na
zajedničkim poslovima u cilju povećanja produktivnosti.
Vrste informatičke podrške za groupware:
• elektronička pošta,
• elektronička oglasna ploča – mogućnost izravne promjene dokumenata za više korisnika,
• elektronička konferencija – razmjena pisanih poruka između više korisnika,
• video konferencija.
Razvoj aplikacija
Odnosi se na izradu softverskih proizvoda zasnovanih na integraciji zasebnih modula koji
se prilagođavaju potrebama korisnika. Najpoznatija aplikacija je namijenjena upravljanju
dokumentima.
25
Upravljanje dokumentacijom
Koristi grupnu bazu dokumenata. Grupna baza podataka je neformatizirana
multimedijska baza podataka s odgovarajućim SUBP-a (sustavom za upravljanje bazom
podataka). Dokumenti mogu biti tekstualni, tablični, grafički, video zapisi i drugo. SUBP
osigurava kontrolu pristupa podacima i zaštitu dokumenata
Unos podataka omogućen izravno iz drugih aplikacija. Moguće pretraživanje na razini
identifikacije i sadržaja, praćenje starijih verzija dokumenata i praćenje tijeka dokumenta
Obrada teksta
Najčešća uporaba računala u uredskom poslovanju odnosi se na obradu teksta. Program
za obradu teksta je računalni program za kreiranje i manipulaciju dokumenta koji osim teksta
može sadržavati tablice, slike, grafikone i drugo. Prednosti programa za obradu teksta odnose se
na izmjenu, uređivanje, manipulaciju, višestruku uporabu i pohranu teksta.
Prema namjeni i mogućnostima programe za obradu teksta dijelimo na:
• editori – osnovne radnje na unosu i editiranju teksta,
• tekst procesori – unos, oblikovanje, uređivanje i priprema dokumenta za ispis,
• stolno izdavaštvo – priprema za tisak časopisa, knjiga i drugo. Poslovi prijeloma teksta.
Funkcije programa za obradu teksta su:
• unos,
• izmjena,
• pretraživanje,
• odabiranje.
26
Uređivanje teksta odnosi se na:
• veličina stranice – dimenzije lista papira i margina,
• označavanje – dodavanje brojeva stranica ili drugih elemenata u zaglavlje i podnožje
dokumenta,
• ulomak,
• uvlačenje,
• prored – određivanje razmaka između redova,
• poravnavanje,
• obrub,
• označavanje simbolima,
• vrsta pisama ili fonta,
• veličina slova,
• fusnote – pojašnjenja dijelova teksta pri dnu stranice ili na kraju dokumenta.
Proračunske tablice
Programi za rad sa proračunskim tablicama omogućuju unos podataka u tablice i
izvođenje obrada nad upisanim podacima. Dokument je organiziran u više radnih listova. U
pravilu su stupci označeni slovima engleske abecede, a redci brojevima. Obrada na podacima
izvodi se primjenom ugrađenih funkcija ili korisnički definiranih formula.
Osnovni tipovi podataka koji se unose u ćelije su:
• tekst,
• brojevi,
• datumi,
• obrada.
27
Formule povezuju vrijednost ćelija u pojedinim redcima i stupcima sa algebarskim izrazima
tvoreći novu vrijednost izračunavanjem formule.
Grafikoni omogućuju prikaz podataka iz tablica u obliku grafikona. Izrada grafikona je
najčešće potpuno automatizovana primjenom čarobnjaka (wizard) za izradu grafikona.
Grafički dokumenti
Grafičkim dokumentima omogućuje se vizualizacija podataka pohranjenih u tablicama ili
drugim strukturama. Grafički dokumenti se odnose na:
• proračunske tablice i grafikoni,
• organizacijske strukture,
• planiranje i praćenje projekata.
Prezentacije
Prezentacija je suvremeni način prezentiranja ideja, koncepata, rezultata putem nizanja
slajdova sa tekstualnim i grafičkim sadržajima. Za fokusiranja pažnje auditorija na pojedine
elemente prezantacije koriste se različiti animacijski efekti.
Elektroničke komunikacije
Elektronička komunikacija je neizostavan segment uredskog poslovanja suvremenog
ureda. Sredstva elektroničke komunikacije koja se koriste u suvremenom uredu su:
• elektronička pošta – uključuje tri bitna čimbenika: Korisnika, poruku i pretince za
elektroničku poštu,
• telekonferencije – uporaba računala, video i audio opreme za održavanja sastanaka
između fizički udaljenih osoba.
28
• poslovni web portali – portali poslovnih sustava sa ciljem pružanja specifičnih usluga i
ostvarivanja poslovne dobiti; zasnivaju se na Internet tehnologiji povezanoj sa bazama
podataka,
• virtualna radna mjesta – početna Internet stranica zaposlenika nekog poslovnog sustava
koja mu pruća sve potrebne informacije, aplikacije i usluge potrebne za obavljanje
svakodnevnog profesionalnog rada.
29
Primjena računala u bibliotekarstvu
Klasične biblioteke ažurirale su podatke prema određenim indeksima kao na primjer
kartice autora i kartice naslova. Kataloški ormarić je baza podataka jer svaka kartica ima
uniforman zapis (slog) i skup međusobno povezanih podataka (field, atributi). Kriterij za
pretraživanje naziva se pogled (view). Skup podataka koji koristimo za pretragu je upit (query), a
pojam po kojem traćimo naziva se ključna riječ (keyword). Nedostatak takvog ažuriranja je
nemogućnost dohvata podataka prema nekim drugim kriterijima. Primjenom baza podataka
omogućeno je pretraživanje po proizvoljno određenim kriterijima. Osim pretraživanja podataka
pohranjenim u tablice moguće je pretraživati i sadržaje dokumenata pohranjenih u bazi
podataka. Svaki značajan dio teksta označava se ključnim riječima. Ključne riječi trebaju biti što
kraće, ali moraju suvislo i smisleno označavati sadržaj na koji se odnose. Dozvoljena je upotreba
samo ključnih riječi koje se nalaze u pojmovniku (tezaurusi). Izrada i izmjena tezaurusa je u
nadležnosti administratora baze podataka.
Metode pretraživanja koje koristimo su:
• metoda ključnih riječi sa zatvorenim pojmovnikom – koristi se tezaurusi,
• metoda pretraživanja slobodnog teksta – pretraživanje se izvodi trenutno na cijelom
tekstu.
Korištenje informatičke tehnologije u javnoj upravi:
Primjena informacijske tehnologije u javnoj upravi odnosi se na:
• projektiranje unutrašnje organizacije,
• vođenje informaciono-dokumentacijskih sustava,
• vođenje upravljačkih sustava.
30
Kancelarijsko poslovanje obuhvaća:
• primanje i pregledanje pošte,
• zavođenje akata,
• dostavljanje akata,
• otpremanje pošte,
• razvođenje akata i predmeta.
Primjena informacijskih modela u upravnom postupku:
• bolje i adekvatnije informiranje o pravu,
• automatizirano izvođenje pojedinih operacija i radnji u upravnom postupku,
• predstavljanje informacijskih tokova (informacije o postupku od početka do kraja),
• automatizacija odlučivanja o pravima, obvezama i pravnim interesima učesnika u
postupku.
Informacijski modeli mogu se koristiti kao sredstvo informiranja o pravu, odnosno
materijalno-pravnim i procesno pravnim odredbama propisa, te za automatizaciju postupka
odlučivanja u pravnom postupku.
Primjena informacijske tehnologije u izučavanja prava:
Izrada datoteka pohranjenih na CD-u ili drugim medijima koje se konstantno ažuriraju sa
trenutnim stanjem u pravosuđu (narodne novine). Osigurati ulazak u datoteke u okviru
bibliotečno-informacijskih sustava ili drugih institucija. Odgovarajući registri koji omogućuju
primjenom izbornika jednostavniji pristup potrebnim podacima.
31
Kompjutorski kriminalitet
Informacijski sustav
Informacijski sustavi je sustav koji provodi informacije u jednom obliku i procesira ih u
drugom obliku. Cilj informacijskog sustava je dostava traženih informacija u pravom trenutku i
na pravom mjestu uz minimalne troškove. Aktivnosti informacijskog sustava su: prikupljanje
podataka i informacija, obrada podataka i informacija, memoriranje podataka i informacija i
distribucija informacija prema krajnjem korisniku. Informacijski sustav sadržava sljedeće
dijelove:
• hardware – materijalna osnovica koju tvori informatička tehnologija
• software – programska osnovica za rad hardwera
• lifeware – informacijski djelatnici (profesionalni informatičari i korisnici sustava)
• orgware – organizacijske metode i postupci za povezivanje harware-a, software-a i
lifeware-a u skladnu cjelinu
• netware – komunikacijski povezana informatička (telekomunikacijska) mreža
• dataware – koncepcija i organizacija baza podataka.
Načela informacijskih sustava:
1. Efikasnosti – učinkovito prikupljanje traženih informacija za potrebe korisnika iz skupa
svih informacija
2. Ekonomičnosti – ulaganja u razvoj, održavanje i rad sustava trebaju biti razmjerni
koristima koje od njihovog rada imaju korisnici sustava
3. Sigurnosti – utvrđivanje odgovornosti za sigurnost informacijskih sustava te primjena
suvremenih mjera zaštite informacijskih sustava.
Internet je računalna mreža sa velikim brojem rastućih korisnika. Osnovne karakteristike
Internet mreže su efikasnost, fleksibilnost i otvorenost. Prvotna namjena Internet mreže nije bila
komercijalna, pa se sigurnosti komuniciranja i razmjene podataka u Internetu nije davala velika
važnost. Razvoj, uvođenje i širenje elektroničkog poslovanja putem Interneta stvorio je nove
prijetnje sigurnosti na Internetu, pa je razvoj i poboljšanje sigurnosti na Internetu od primarne
važnosti za rad Interneta.
32
Ciljevi i vrste napada na informacijske sustave
Napadi na informacijske sustave su sve aktivnosti kojima počinitelji nastoje pristupiti
kompjutorskim sustavima sa ciljem neovlaštenog korištenja podataka, programa ili web stranica
te onesposobljavanja kompjutorskog sustava.
Ciljevi napada koji se izvode na Internetu su:
• Korisničke lozinke – osiguravanje nesmetanog pristupa kompjutorskom sustavu
• Podaci i informacije – uvid, izmjena ili brisanje podataka
• Datoteke – pristup datotekama sa brojevima kreditnih kartica
• Kompjutorski programi – brisanje, mijenjanje ili neovlašteno kopiranje
• Web stranice i News grupe – neovlaštena promjena sadržaja
• Onemogućavanje korištenja kompjutorskih sustava – onemogućavanje usluga sustava
prekomjernim opterećivanjem računalnih resursa (komunikacijskih kanala)
• Materijalni (tehnički) resursi informacijskog sustava – otuđivanje, uništavanje ili
oštećivanje materijalnih resursa.
Napadom se smatra:
• Neovlašteni pristup podacima
• Neovlaštena izmjena podataka
• Neovlašteno brisanje podataka
• Presnimavanje malicioznog programa
• Korištenje tuđeg računala za pristup mreži
• Šteta na infrastrukturi
• Oštećenje ili uništenje tehničke osnovice ili medija za pohranu podataka
33
Napade na informacijske sustave razlikujemo prema:
• Volji napadača:
o namjerne – svjesno poduzimanje radnji
o slučajne – osoba ne zna ili nije svjesna posljedica svojih aktivnosti na sigurnost
sustava
• Učinku radnje:
o aktivni – izmjena objekta napada
o pasivni – objekt napada ostaje nepromijenjen
• Mjestu napada:
o unutarnji – izvodi ih osoba sa ovlaštenjima za rad u informacijskom sustavu
o Vanjski – izvodi ih osoba bez ovlaštenja za pristup informacijskom sustavu
• Informacijskim resursima:
o napadi na podatkovne resurse – povreda povjerljivosti, cjelovitosti i dostupnosti
podataka
o napadi programsku osnovicu – neovlašten pristup, izmjena ili brisanje sistemskog,
aplikativnog ili komunikacijskog programa
o napadi na tehničku osnovicu – usmjereni su na hardver ili sredstva komunikacije.
Ovisno o ciljevima napada razlikujemo:
• maskiranje,
• neovlašteno korištenje,
• uskraćivanje usluga,
• neovlašteno pribavljanje informacija
• neovlaštena izmjena informacija.
34
Aktivnosti počinitelja napada:
• Osiguravanje pristupa – prikupljanje podataka o sustavu i načinu na koji se sustav koristi,
a zatim otkrivanje pristupnih lozinki upotrebom lažnog predstavljanja, pogađanja lozinki,
pretraživanje podataka o sustavu, prisluškivanja telefonskih linija za prijenos podataka i
drugo.
• Proširivanje pristupa – izmjena ovlasti za rad na kompjuterskom sustavu sa ciljem
dobivanje administratorskih ovlasti kako bi se nesmetano koristili resursi kompjutorskog
sustava
• Poduzimanje drugih radnji ovisno o motivima napada – manipulacija podacima,
uskraćivanje usluge, instaliranje malicioznog programa koji dovodi do neželjenih
posljedica za korisnika.
• Uklanjanje dokaza o svojem prisustvu - uklanjanje podataka o svom prisustvu u
kompjutorskom sustavu iz datoteka za praćenje aktivnosti korisnika sustava (log
datoteka).
Metoda i sredstva zaštite
Mjerama zaštite osigurava se fizička, ljudska, komunikacijska i operativna sigurnost sustava.
Najčešće mjere i sredstva zaštite su:
• Fizička zaštita – sprječavanje fizičkog pristupa sustavu i korištenju njegovih resursa
• Provjera pristupa – provjera identifikacije korisnika i provjera autorizacije odnosno
provjera prava i privilegija za korištenje resursa sustava; ostvaruje se upisom korisničkog
imena (user name) i zaporke ili šifre (password).
• Kriptografija – postupci izmjene originalnog oblika podataka pri pohrani ili prijenosu
podataka sa ciljem nemogućnosti korištenja podataka u tom obliku; krajnji korisnici
primjenom postupaka dekodiranja podatke prevode u početni oblik.
• Digitalni certifikati – isprava u digitalnom obliku za potvrdu identiteta pravne ili fizičke
osobe.
• Digitalni potpisi – tehnologija provjere vjerodostojnosti dokumenata u digitalnom obliku
35
• Digitalni vremenski brijeg – postupak provjere vremena nastanka dokumenata sa
digitalnim postupcima sa ciljem onemogućavanja kasnije izmjene originalnih
dokumenata.
• Kerberos - mrežni identifikacijski protokol zasnovan na korištenju kriptografske metode
tajnog ključa.
• Stegenagrafija – odnosi se na umijeće i tehniku skrivenog pisanja; umetanja podataka u
neiskorištene dijelove informacijskih paketa koji putuju komunikacijskim mrežama.
• Vatrozid – zaštita u kompjutorskim mreža sa ciljem zaštite sustava od neovlaštenog
pristupa podacima i programima.
• Izdvajanje – izoliranje važnih podataka iz mreže, odnosno pohrana na medije nedostupne
mrežnim resursima.
• Sigurnosne kopije – redovita pohrana podataka i programa te njihovo čuvanje na
zaštićenom mjestu sa ciljem obnove originalnih podataka u slučaju njihovog oštećenja ili
uništenja.
• Zaštita od virusa – sprječavanja pokretanja i širenja računalnih virusa primjenom redovito
ažuriranog antivirusnog programa.
• Nadzor i analiza rada – skup mjera i sredstava za provjeru pristupa i korištenja
kompjutorskog sustava, analizu rada sustava i ispitivanje slabosti sustava.
Pogreške u zaštiti sustava nastaju kao rezultat ljudskih propusta koji se odnose na odabir
pogrešnih lozinki ili privilegija, pogrešnu implementaciju protokola, pogreške pri konfiguraciji
sustava, neodgovarajućem nadzoru sustava, korištenju zastarjelih i neodgovarajućih metoda
fizičke zaštite, izostanku sigurnosne politike, nedovoljnim ulaganjima u sigurnost i zaštitu i drugo.
Međuovisnost, odgovornost i suradnja svih korisnika kompjutorskih sustava preduvjet je za
osiguravanje sigurnosti i zaštite kompjutorskih sustav od neželjenih napada.
36
Pravne reforme i informatička tehnologija
Usporedno sa informatičkim razvojem i oslanjanjem društva na kompjutorske sustave, rasla
je i svijest o važnosti njihove efikasne zaštite. Aktivnosti na zaštiti kompjutorskih sustava najviše
se primjenjuje za:
• Zaštitu baza podataka sa podacima građana
• Zaštitu od kompjutorskih zloupotreba na području gospodarstva
• Zaštitu intelektualnog vlasništva
• Zaštitu drugih prava i interesa čija je povreda u neposrednoj vezi sa informatičkom
tehnologijom
Zaštita podataka pohranjenih u informacijskim sustavima je osnovno pravno i etičko pitanje
današnjice. Zaštita podataka se u pravilu odnosi na zaštita privatnosti građana. Osnovna načela
zaštite privatnosti građana pri radu kompjutoriziranih informacijskih sustava sadrže sljedeće
preporuke:
• Svaki podatak se koristi za posebnu namjenu
• Pristup podacima dozvoljen je samo ovlaštenim osobama i koristi se u svrhu prikupljanja
• Količina podataka mora odgovarati namjeni prikupljanja podataka
• Podaci za identifikaciju se izdvajaju od ostalih podataka pri statističkim obradama
• Načela informiranja koja omogućuju osobama pristup podacima o njima
• Korisnik unaprijed određuje stupanj sigurnosti određenih podataka
• Postajanje sustava tehničke kontrole radi otkrivanja kršenja mjera sigurnosti
• Vremensko vrijeme pohrane podataka je ograničeno
• Točnost podataka, otkrivanje netočnih podataka
• Kodeks profesionalne etike za radnike kompjutorskih centara
37
Porast kompjutorskog gospodarskog kriminala uvjetovao je proširenje zakonodavne
djelatnosti na djela gospodarskog kriminaliteta izvršena na kompjutorskim sustavima, odnosno
njihovim resursima.
Zaštita intelektualnog vlasništva odnosi se na zaštitu intelektualnog vlasništva, odnosno
kompjutorskih programa i topologije (strukture) čipova. Pravna zaštita moguća je postupkom
patentiranja ali se zbog skupoće, dugotrajnosti uvođenja i same prirode patentiranja (zaštita
izuma) češće koristi zaštita autorskog prava. Pravna zaštita sofware-a se u najvećem broju
zemalja ostvaruje zaštitom autorskih prava. Proizvođač sofware-a primjenom licenčnog ugovora
koji se izdaje uz sofware-ski paket, sklapa ugovor o korištenju sa kupcima ukoliko nije moguće
izravno sklapanje ugovora (kupnja sofware-a putem trgovca). Kupci stječu pravo na korištenja
programa pod ugovornim uvjetima ali ne postaju njegovi vlasnici.
38
Pojam kompjutorskog kriminaliteta i oblici kompjutorskih zloupotreba
(morfologija)
Kompjutorski kriminalitet obuhvaća svako djelo koje je počinjeno pomoću posebnog znanja o
korištenju kompjutorske tehnologije. Kompjutorski kriminalitet je svaki nezakoniti akt za koji je
nužno posebno znanje o kompjutorskoj tehnologiji za njegovo izvršenje, istragu ili procesuiranje.
Pojavni oblici kompjutorskih zloupotreba (morfologija), načine izvršenja (modus operandi) i
počinitelji djela prikazani su tablicom 1.
Tablica 1. Prikaz pojavnih oblika kompjutorskih zloupotreba
Neovlašten pristup kompjutorskom sustavu
Morfologija Modus operandi Počinitelji
Radnje sa ciljem zaobilaženja provjere pristupa središnjem kompjutorskom sustavu (serveru).
Unutrašnji korisnici sustava koriste računala sa neodlogiranim korisnicima, vanjski zaobilaze sigurnosne provjere upotrebom lozinki korisnika sustava.
Osobe sa omogućenim fizičkim pristupom kompjutorskom sustavu ili osobe sa daljinskim pristupom
Kompjutorska špijunaža
Morfologija Modus operandi Počinitelji
Manipulacije koje za cilj imaju neovlašteno pribavljanje tajnih podataka i informacija pohranjenih u kompjutorskom sustavu ili prenesenih komunikacijskim kanalima
Neopažen pristupaju kompjutorskom sustavu, koriste slabosti sigurnosnog sustava i pristupaju tajnim podacima. Za komunikacijski prijenos podataka koristi se prisluškivanje i dešifriranje podataka.
Osobe sa velikim znanjem iz područja informatike i telekomunikacijske tehnologije (hakeri).
39
Kompjutorska sabotaža
Morfologija Modus operandi Počinitelji
Neovlaštene aktivnosti sa ciljem onemogućenja nesmetanog rada kompjutorskog sustava ili njegovih resursa.
Fizička aktivnost koja dovodi do onesposobljavanja ili otežanog korištenja rada kompjutorskog sustava; moguća je izmjena ili brisanje podataka instaliranjem virusa, trojanskog konja
Osobe sa većim tehničkim znanjem (hakeri, teroristi, profesionalni ili organizirani kriminalci)
Kompjutorska prijevara
Morfologija Modus operandi Počinitelji
Manipulacija na podacima sa ciljem nezakonitog pribavljanja imovinska ili neka druga korist.
Izravnim pristupom podacima korištenjem komercijalnih program za rad sa bazama podataka; korištenjem posebnog programa koji izvodi izmjenu na ulaznim i izlaznim podacima.
Osobe ovlaštene za pristup kompjutorskom sustavu.
Kompjutorsko krivotvorenje
Morfologija Modus operandi Počinitelji
Radnje kojima se krivotvore dokumenti u digitalnom obliku ili se koristi kompjutor u krivotvorenju dokumenata, novca, vrijednosnih papira i drugo.
Ovlaštenim ili neovlaštenim pristupom kompjutorskom sustavu mijenjaju se digitalni dokumenti; za kopiranje dokumenata, novca i vrijednosnih papira koriste se skeneri, grafički programi i laserski pisači.
Korisnici srednjeg ili većeg informatičkog znanja.
Softversko piratstvo
Morfologija Modus operandi Počinitelji
Neovlašteno korištenje i reproduciranje zaštićenih kompjutorskih programa.
Reproduciranje sadržaja digitalnih medija; pristup digitalnim sadržajima omogućen je putem Interneta
Svi građani, ali posebna kategorija su građani koji nastoje steći nezakonitu imovinsku korist.
40
Štetni i nezakoniti sadržaji
Morfologija Modus operandi Počinitelji
Djela kojima se pomoću kompjutorske tehnologije proizvode, reproduciraju ili distribuiraju nemoralni i nezakoniti sadržaji u digitalnom obliku.
Primjenom zvučnih kartica, mikrofona, skenera, digitalnih aparata i kamera prenose se neprimjereni tekstualni, grafički, audio i video sadržaji u digitalni oblik i zapisuju na različite medije.
Osobe koje čine radnje iz materijalne koristi; osobe koje se rukovode ideološkim ciljevima; psihički poremećene osobe; profesionalni kriminalci.
Razvoj kaznenopravnog zakonodavstva na području kompjutorskog kriminaliteta usmjeren je na
pravnu regulativu radnji:
• Neovlaštenog pristupa kompjutorskom sustavu
• Kompjutorske špijunaže i prisluškivanja
• Kompjutorske sabotaža
• Kompjutorskog krivotvorenja
• Kompjutorske prijevare.