41
Pravni fakultet Sveučilišta u Rijeci 2009 INFORMATIKA

infskripta

Embed Size (px)

Citation preview

Page 1: infskripta

Pravni fakultet Sveučilišta u Rijeci

2009

INFORMATIKA

Page 2: infskripta

1

Sadržaj

Osnovni koncepti informatičke tehnologije .................................................................................................. 3

Operacijski sustavi ....................................................................................................................................... 10

Programski paket MS Office ........................................................................................................................ 12

Umrežena računala, sigurnosni aspekti informacijskih mreža .................................................................... 14

Baze podataka ............................................................................................................................................. 18

Sustav za upravljanje bazom podataka ................................................................................................... 20

Sigurnost baze podataka ......................................................................................................................... 22

Informatizacija uredskog poslovanja ........................................................................................................... 23

Obrada teksta .......................................................................................................................................... 25

Proračunske tablice ................................................................................................................................. 26

Grafički dokumenti .................................................................................................................................. 27

Prezentacije ............................................................................................................................................. 27

Elektroničke komunikacije....................................................................................................................... 27

Primjena računala u bibliotekarstvu ........................................................................................................... 29

Korištenje informatičke tehnologije u javnoj upravi: .................................................................................. 29

Primjena informacijskih modela u upravnom postupku: ............................................................................ 30

Primjena informacijske tehnologije u izučavanja prava: ............................................................................. 30

Kompjutorski kriminalitet ............................................................................................................................ 31

Informacijski sustav ..................................................................................................................................... 31

Ciljevi i vrste napada na informacijske sustave ........................................................................................... 32

Metoda i sredstva zaštite ........................................................................................................................... 34

Page 3: infskripta

2

Pravne reforme i informatička tehnologija ................................................................................................. 36

Pojam kompjutorskog kriminaliteta i oblici kompjutorskih zloupotreba (morfologija) .............................. 38

Page 4: infskripta

3

Osnovni koncepti informatičke tehnologije

Informacijska tehnologija odnosi se na obradu informacija uporabom elektroničkih

računala, računalnih uređaja i računalnih programa. Obrada informacija uključuje pretvorbu,

pohranu, zaštitu, izmjenu, prijenos i dobavu podataka pri čemu važnu ulogu imaju

komunikacijske tehnologije. Računalno sklopovlje (hardware) sačinjavaju elektromehaničke

komponente računala. Računalni programi (software) omogućuje izvođenje obrade na podacima

primjenom računalnog sklopovlja. Komunikacijske tehnologije povezuju računala radi bržeg i

učinkovitijeg prijenosa podataka.

Po snazi obrade razlikujemo sljedeća računala:

• osobna računala – PC, Mac,

• radna stanica – veća računalna snaga,

• velika računala (mainframe) – računala najveće snage (superračunala).

Prema prenosivosti razlikujemo:

• stolna računala,

• prijenosna računala – laptop, notebook,

• ručna računala – PDA, palmtop.

Glavni dijelovi računala su:

• središnja jedinica za obradu (CPU) - prihvaća binarne podatke, obrađuje ih i prosljeđuje

okolini; drugi naziv je mikroprocesor ili procesor,

• memorija - sposobnost pohrane ili čuvanje određene količine podataka, primjeri su RAM

i ROM memorije,

• sabirnice - unutarnje (PCI, AGP) i vanjske (USB),

• ulazni uređaji - unos podataka ili programa,

• izlazni uređaji – pretvaraju podatke iz računala u oblik prihvatljiv okolini ,

Page 5: infskripta

4

• ulazno-izlazni uređaji – omogućuju unos podataka i programa te njihovu pohranu

(primjer je tvrdi disk),

• vanjski uređaji – pisač, monitor, skener.

Na rad računala utječe:

• brzina obrade podataka – veća snaga mikroprocesora i veći radni takt ubrzavaju izvođenje

programskih instrukcija,

• raspoloživa memorija – veća radna memorija omogućuje pohranu veće količine podataka

i programa čime se izbjegava potreba za čestim prijenosom podataka između memorije i

jedinica za vanjsku pohranu (tvrdi disk, CD ROM) te ubrzava rad računala.

Središnja jedinica za obradu (CPU) omogućuje kontrolu rada računala i izvođenje aritmetičko-

logičkih operacija nad podacima. Brzina rada središnje jedinice za obradu podataka određena je

sa:

• računalnom snagom – količinom podataka obradivih u jedinici vremena,

• frekvencijom takta – određuje vrijeme izvođenja programskih instrukcija

• brojem bitova za istovremenu obradu – veći broj bitova omogućuje veću količinu

podataka za obradu,

• arhitekturom procesora – internom građom procesora (korištenje određenih

poluvodičkih elemenata, ugradnja cache memorije itd.).

Memorija omogućuje pohranu podataka i programa za vrijeme rada računala. Vrste memorije

su: RAM, ROM, SRAM, CMOS, DRAM.

Memorija može biti izrađena u obliku:

• memorijskih modula - SIMM, DIMM, SODIMM, RIMM,

• FLASH memorija – prenosiva memorija (USB stik),

• PC Card – memorijske kartice za proširivanje kapaciteta pohrane podataka (fotografski

aparati, mobiteli),

Page 6: infskripta

5

• brza priručna memorija (cache) – omogućuje privremenu pohranu podataka, a odlikuje

se velikom brzinom i malim kapacitetom.

Kapacitet memorije on najmanje prema najvećoj:

• 1B (bajt) - 8 bita (osam memorijskih lokacija koje mogu poprimiti vrijednost 0 ili 1)

• 1KB (kilobajt ) – 1024 bajta

• 1 MB (megabajt) – 1024 KB

• 1 GB (gigabajt) – 1024 MB

• 1 TB (terabajt) – 1024 GB

Ulazni uređaji omogućuju unos podataka za obradu. Primjeri ulaznih uređaja:

• Tipkovnica

• Miš

• Grafička ploča

• Palica

• Zaslon osjetljiv na dodir (touch screen)

• Osjetilna ploha

• Skener

• Digitalni fotoaparat

• Webcam – web kamera

• Čitalo crtničkog koda

Izlazni uređaji pretvaraju podatke iz računala u oblik prihvatljiv okolini. Primjeri izlaznih uređaja

su:

• Monitor

• Pisač

• Crtalo (plotter)

• Sklopovi za stvaranje zvuka

Page 7: infskripta

6

• Ulazno-izlazni uređaji

• Uređaji za pohranu – disk, disketa, magnetska vrpca, magnetska kartica, optički disk

Računalni programi dijele se u sistemske i korisničke programe. Sistemski programi su operacijski

sustav i BIOS (Basic Input-Output System – smješten u ROM-u; to je program koji se pokreće pri

pokretanju računala).

• Operacijski sustavi:

o Skup programa koji povezuje sve dijelove računala i omogućuju rad korisnicima na

računalu.

o Primjeri operativnog sustava su: Windows, Linux, Unix, OS/2.

o Višekorisnički operacijski sustavi omogućuje rad za više korisnika putem prijave

uporabom korisničkog imena (user name) i lozinke (password).

o Sistem operater – osoba zadužena za održavanje funkcionalnosti i sigurnosti

operacijskog sustava.

Operacijski sustav komunikaciju sa korisnikom ostvaruje primjenom korisničkog sučelja.

Korisničko sučelje može biti:

• GUI – grafičko korisničko sučelje

o Korisničko sučelje je dio programa za komunikaciju s korisnikom.

o Karakterizira ga uporaba sličica – ikona.

o Grafički mod ili način rada – pokazivačem selektiramo elemente radne površine i

poduzimamo određene aktivnosti sa ciljem izvođenja naredbi operacijskog

sustava.

• Znakovno korisničko sučelje

o Tekstualni mod ili način rada – upis naredbi operacijskog sustava u naredbenom

retku (command prompt).

Korisnički programi omogućuju obradu podataka prilagođenu zahtjevima korisnika. Primjeri

korisničkih programa su:

Page 8: infskripta

7

• obrada teksta,

• stolno izdavaštvo – priređivanje teksta za tisak,

• obrada slika,

• obrada zvuka,

• baze podataka – obrada velike količine istovrsnih podataka,

• tablično računanje – računanje s mnogo podataka,

• prezentacije,

• inženjerski programi,

o projektiranje pomoću računala CAD,

o proizvodnja pomoću računala CAM.

Razvoj računalnih programa uključuje sljedeće razvojne faze:

• Planiranje

• Analiza – prikupljanje i obrada zahtjeva korisnika.

• Algoritam – simbolički prikaz aktivnosti kojima se izvodi obrada podataka.

• Dijagram toka – grafički prikaz programa, slikovni prikaz algoritma.

• Pseudokod – skup izraza na govornom jeziku koji pojašnjavaju što program treba raditi.

• Programiranje – pisanje programskog koda.

o Sintaksa

o Provjera

• Potpora kupcima – pružanje dodatnih uputa korisnicima i održavanje programa prema

novonastalim zahtjevima poslovnog okruženja.

• Dokumentacija – tehnički zapis programa.

Poslovi u kojima je računalo djelomično zamijenilo čovjeka su:

• administrativni poslovi,

• banke,

• osiguravateljske tvrtke,

Page 9: infskripta

8

• rezervacija i prodaja zrakoplovnih karata,

• poslovi državne uprave,

• zdravstvu,

• obrazovanju.

Uporaba informacijske tehnologije u svakodnevnom životu uključuje:

• Računala na poslu:

o Rad na daljinu

o Rad na daljinu za drugog poslodavca

o Vođenje vlastitog posla kod kuće

• Elektronički svijet

o Elektronička pošta (e-mail)

� Ime.prezime@računalo.organizacija.zemlja

o Besplatna elektronička adresa (WWW adresa)

o Elektroničko poslovanje i elektronička trgovina

Elektroničko poslovanje i elektronička trgovina odnosi se na:

• Web commerce – poslovanje putem Interneta.

• www stranice – oglašavanje i kupnja putem Interneta.

• SSL protokoli – protokoli za šifriranje osobnih podataka pri prijenosu računalnom

mrežom.

• Obilježja – fizička odvojenost kupca i prodavača, niska cijena poslovanja, mogućnost

velike brzine prilagodbe promjenama na tržištu.

• Prednosti – jednostavnost oglašavanja, dostupnost informacija, detaljnost informacija,

trenutna ažuriranost promjena, smanjenje troškova poslovanja.

• Poteškoće – ovisnost o pristupu Internetu, nedostatak fizičkog kontakta sa prodavačem,

veliki troškovi distribucije za robe sa niskom cijenom.

Page 10: infskripta

9

• Robe pogodne za elektroničko poslovanje – sve robe čiji troškovi ne utječu značajno na

povećanje osnovne cijene robe te su prikladne za prijenos poštom.

Ergonomija se odnosi na položaj tijela pri radu sa računalom. Preporuku se odnose na:

• uređenje radnog mjesta,

• razgibavanje,

• sjedenje u uspravnom položaju,

• razgibavanje šaka i zglobova ruku,

• odmaranje očiju elektromagnetska zračenja.

• Mjere opreza za izbjegavanje nezgoda (polijevanje vodom računala, dodirivanje oštećenje

izolacije)

• Okoliš – uređenje radne okoline.

Zdravstvene posljedice rada s računalom su:

• poremećaji vida,

• bolovi u leđima.

• RSI – repetetive strain injury – ozljede uzrokovane mnogobrojnim pokretima prstiju, šake

i zglobova

Autorska prava:

• Krađa – neovlašteno kopiranje i prodaja programa.

• Haker – osobe koje se bave nedopuštenim aktivnostima vezanim za računala.

• Vrste i distribucije programa s gledišta autorskih prava.

o Komercijalni programi – korištenje se naplaćuje

o Shareware programi – imaju limitirano vrije rada ili smanjen opseg funkcija u

odnosu na komercijalnu verziju programa

o Freeware programi – koriste se bez novčane naknade

• Licenca – ugovor između proizvođača i korisnika programa (EULA).

o Serijski broj – broj kojim se potvrđuje dozvola korištenja komercijalnog programa.

Page 11: infskripta

10

Operacijski sustavi

Današnja računala sadrže jedan ili više procesora, radnu memoriju, disk, pisač,

tipkovnicu, display, mrežna sučelja i druge ulazno-izlazne uređaje. Pisanje programa koji koriste

sve navedene komponente i omogućuju optimalan rad je težak posao. Računala su opremljena

slojem sofvera – operacijski sustav, koji upravlja svim uređajima računala i izvodi korisničke

programe. Operacijski sustav je skup programa koji povezuju aplikativni softver sa hardverom

računala, pružajući korisnicima jednostavno sučelje za upotrebu računala.

Osnovni pojmovi operacijskih sustava su:

• Procesi (process) – skup aktivnosti koje nastaju pri izvođenju programa.

• Zastoji (deadlocks) – situacija u kojoj dolazi do blokiranja izvođenja dva ili više procesa

zbog međusobne raspodjele resursa za obradu

• Upravljanje memorijom (memory management)

• Ulaz/izlaz (Input/Output)

• Datotečni sustav (file system)

• Sigurnost (security) – provjera dozvola pristupa podacima od strane korisnika

• Tumač naredbi (shell, command interpreter) – program za prihvat zahtjeva korisnika za

obradom

• Sistemski pozivi (system call) – način pozivanje dijelova operacijskog sustava sa ciljem

izvođenja zahtjeva korisničkih programa.

Funkcije operacijskih sustava su:

• upravljanje procesima,

• upravljanje memorijom,

• upravljanje datotečnim sustavom,

• upravljanje U/I obradom,

• sigurnost i zaštita.

Page 12: infskripta

11

Vrste operacijskih sustava su:

• mainframe operativni sustavi,

• server operativni sustavi,

• multiprocesorski operativni sustavi,

• operativni sustavi za osobna računala,

• real-time operativni sustavi,

• operativni sustavi za minijaturne uređaje,

• operativni sustavi “pametnih” kartica.

Sučelje Windows operacijskog sustava je grafičko sučelje – GUI i uključuje:

• rad sa prozorima,

• uporaba ikona,

• rad sa mišem,

• uporaba izbornika.

Page 13: infskripta

12

Programski paket MS Office

Skup aplikativnih programa za uredsko poslovanje:

• MS Word – obrada teksta.

• MS Excel – tablične kalkulacije.

• MS Access – rad s bazama podataka.

• MS PowerPoint – izrada prezentacija.

MS word – program za obradu teksta sa mogućnostima:

• oblikovanja izgleda dokumenta,

• veličine dokumenta,

• margina,

• orijentacije,

• oblikovanja teksta,

• oblikovanjem fonta,

• uređivanjem proreda,

• poravnanja,

• rada s tablicama,

• umetanja slika, simbola, grafičkih elemenata,

• provjere pravopisa i gramatike,

• izrade kružnih pisama, omotnica …

• izrade sadržaja, indeksa …

• ispisa dokumenta.

MS Excel je program za tablične kalkulacije koji omogućuje:

• obradu podataka u tablicama,

• uporabu korisničkih formula,

Page 14: infskripta

13

• uporabu ugrađenih funkcija,

• izradu grafikona,

• sortiranje, grupiranje podataka, provjera unosa,

• ispis podataka.

MS Access je program za manipulaciju podacima u bazi podataka koji omogućuje:

• rad s bazama podataka,

• obrada veće količine podataka identične strukture.

MS PowerPoint je programski alat za izradu prezentacija koji omogućuje:

• izradu korisničkih aplikacija dodavanjem slajdova,

• unos teksta, tablica, slika i animacija,

• dodavanje efekata na elementima slajdova,

• rad sa master pogledom,

• ispis prezentacije.

Page 15: infskripta

14

Umrežena računala, sigurnosni aspekti informacijskih mreža

Računalna mreža – povezan sustav računala sa namjenom razmjene podataka korisnika i

racionalnije uporabe resursa.

• LAN – lokalna mreža (sustav računala jedne zgrade)

o Kontrolu izvodi nadzorno računalo mreže (server)

o Veze se ostvaruju bakrenim žicama, optičkim kablovima ili bežično

• WAN – rasprostranjene mreže koja sadrži više LAN mreža

• Bežične mreže WLAN ili Wi-Fi

o Računala se spajaju na pristupnu točku (hot spot)

o Princip rada mreže je klijent server komunikacija

Internet – skup međusobno povezanih raznovrsnih računalnih mreža razmještenih diljem svijeta.

Pojmovi povezani sa Internetom:

• korisnički servisi (WWW, elektronička pošta, tribine i drugo),

• davatelji internetske usluge (ISP, provajderi),

• WWW – sustav koji omogućuje prijenos i prikaz WWW stranica,

• veza ili link – tekst ili slika kojom se povezujemo sa www stranicom,

• WWW preglednik (browser) – program za prikaz i manipulaciju sa www stranicom,

• primjena hipermedije,

• URL – jedinstvena adresa za pristup nekom dokumentu putem Interneta.

Internet

• Protokol – propisani način kojim se podaci prenose mrežom

Intranet

• Privatna mreža zasnovana na Internet tehnologiji bez pristupa na ostatak Interneta. Ako

je dozvoljen pristup izvan privatne mreže koristi se posebno računalo za filtriranje

protoka podataka (vatrozid ili firewall)

Page 16: infskripta

15

Extranet

• Dio Intranet mreže koji je dostupan vanjskim korisnicima uz određena ograničenja

Telefonska mreža u računalstvu ostvaruje se:

• Iznajmljeni komunikacijski kanali – neprekidna veza sa Internetom

• Javna telefonska mreža – spajanje putem modema, veza je uspostavljena određeno

vrijeme

• ISDN – digitalna mreža integriranih usluga

o Brže biranje

o Veća brzina prijenosa podataka

o Prijenos zvuka i digitalnih podataka iz računala

• DSL i ADSL - iskorištenje raspoloživog frekvencijskog područja telefonske linije

o Velika brzina prijenosa podataka

o Korisnik može biti cijelo vrijeme online

Razmjena digitalnih podataka ostvaruje se:

• Analogno

• Digitalno

• Prijenosni kanal, brzina prijenosa digitalnih signala, sažimanje podataka

• Modem – uređaj koji omogućuje prijenos digitalnih podataka putem telefonske linije

Upravljenje informacijskom sigurnošću

• Tajnost – zaštita uvida i dostupnosti povjerljivih podataka neovlaštenim osobama

• Integritet podataka – konzistentnost podataka i sprječavanje promjena mimo ovlaštenih

procedura

Sigurnost podataka odnosi se na:

• Iskrivljenje podataka – neželjena promjena podataka

• Sigurnost sprječava iskrivljenje podataka i kontrolu pristupa podacima

Page 17: infskripta

16

Sigurnosna politika uključuje:

• Organizacija upravljanja sigurnošću

• Skupine osoba koje dolaze u dodir s informacijskim sustavom

• Korisnici

• Davatelji informatičkih usluga

• Osobe zadužene za provjeru sigurnog sustava

Fizička sigurnost informacijskog sustava uključuje:

• nadzor informacijskog sustava,

• izradu sigurnosnih kopije (backup),

• prijavu korisnika

o Korisničko ime

o Lozinka – pravila za određivanje lozinke: česte promjene, kombiniranje brojeva i

slova, najmanje 6 znakova.

• Sigurnosne mjere pri radu s elektroničkom poštom

• Postupanje u slučaju narušavanja sigurnosti podataka

Tajnost podataka određena je sa:

• sigurnosnom politikom,

• Zakonom o zaštiti tajnosti podataka.

Računalni virusi su programi koji ometaju korisnika u radu.

Širenje virusa moguće je:

• Mailom

• Instalacijom programa i kopiranjem datoteka

Vrste zlonamjernih programa su:

• Virusi koji mijenjaju datoteke

• Makro virusi

Page 18: infskripta

17

• Virusi koji se šire elektroničkom poštom

• Trojanski konj

• Crv

• Lažni virus (hoax)

• Spam

Zaštita od virusa postiže se:

• ograničenjem pristupa računalu,

• zaštitom lozinkama,

• provjerom izvora podataka,

• izradom sigurnosnih kopija,

• antivirusnim programima,

• redovitim ažuriranjem.

Postupak u slučaju otkrivanja virusa

• ustanoviti vrsta virusa,

• ukloniti virus korištenjem antivirusnog programa te zamijeniti inficirane datoteke

originalnim datotekama.

Page 19: infskripta

18

Baze podataka

Baza podataka je skup podataka nekog informacijskog sustava. Koriste se za obradu velike

količine podataka istovrsne strukture.

Vrste baza podataka:

• Baze neformatiranih podataka

• Baze formatiranih podataka

• Baze znanja.

Baze neformatiranih podataka sadrže tekstualne ili različite multimedijske podatke. Zovemo

ih i bazom 'dokumenata' jer sadrže tekstove novinskih, stručnih ili znanstvenih članaka, slika,

videozapisa, zvukovnih podataka i slično. Pretraživanje se izvodi navođenjem ključnih riječi za

koje se očekuje da su sadržane u tekstu.

Baze formatiranih podataka koriste definiranu strukturu podataka i uglavnom se koriste u

poslovnom okruženju. Razlikujemo starije baze podataka građene po hijerarhijskom ili mrežnom

modelu i novije baze podataka građene po relacijskom, objektom ili dimenzijskom modelu.

Podaci takvih baza podataka se prikazuju u tabelama.

Baza znanja sadrži znanje prikazano u različitim oblicima (pravila, semantičke mreže i drugo).

Znanje se može koristiti uporabom različitih mehanizama zaključivanja. Primjenjuju se u

ekspertnim sustavima (dijagnoza grešaka, financijska predviđanja, planiranje akcija i slično).

Prema načinu pohrane podataka razlikujemo:

• Hijerarhijske baze podataka

• Mrežne baze podataka

• Relacijske baze podataka

Hijerarhijske baze podataka zasniva se od slogova koji se sastoje od polja. Skup slogova u

hijerarhijskom modelu se zove stablo. Stablo ima jedan glavni slog i više podređenih slogova.

Page 20: infskripta

19

Niži slogovi mogu biti povezani samo sa jednim višim slogom, dok viši slogovi mogu imati više

nižih slogova. Koncept hijerarhijskih baza podataka danas je napušten.

Mrežne baze podataka je proširenje hijerarhijskog modela podataka jer dozvoljava da

niži slogovi mogu biti povezani sa više od jednim višim slojem tvoreći mrežu. Pretraživanje

podataka izvodi se po unaprijed definiranim i točno utvrđenim putevima pretraživanja.

Relacijske baze sastoji se od skupa relacija odnosno tablica. Definicija jedne relacije

(tablice) zove se relacijska shema. Ona se sastoji od naziva relacije, popisa atributa kojima

opisujemo relaciju (naziva stupaca tablice) i definicije primarnog i stranog ključa. Primarni ključ

je atribut koji jednoznačno identificira svaki redak tablice (relacije). Strani ključ je atribut relacije

koji se referencira na primarni ključ neke druge relacije, a omogućuje povezivanje dviju relacija.

Skup svih relacijskih shema čini relacijsku shemu baze podataka.

Pri oblikovanju baze podataka potrebno je izraditi:

• Konceptualni model podataka

• Logički model podataka

• Fizički model podataka.

Konceptualni model podataka sadrži opise objekata, njihovih atributa i međusobnih odnosa

(veza) objekata. U pravilu se koristi grafički prikaz u obliku dijagrama entiteta i veza. Entiteti su

stvari, objekti, žive ili nežive pojave o kojima prikupljamo podatke. Atributima opisujemo

svojstva entiteta, a vezama određujemo njihov međusobni odnos.

Logički model podataka koristi konceptualni model podataka za definiranje rasporeda

podataka u datotekama, odnosno tablicama. Za tablice se određuju nazivi, atributi, primarni i

strani ključevi.

Fizički model podataka je implementacija logičkog modela podataka na fizičkom mediju.

Manipulacija podacima u bazi podataka izvodi se uporabom strukturiranog jezika za

izvođenje upita (SQL – Structured Query Language). Osnovne operacije se odnose na

manipulaciju podacima (unos, izmjena i brisanje) i izlučivanje podataka (selektiranje podataka

zasnovano na upitima, spajanje tablica i projekcija na relaciji).

Page 21: infskripta

20

Sustav za upravljanje bazom podataka

Manipulacija podacima pohranjenim u bazi podataka izvodi se primjenom sustava za

upravljanje bazom podataka (SUBP ili DBMS – DataBase Management System). SUBP je

programski sustav sa zadacima:

• Obavljanje svih operacija na bazi podataka

• Kontrola i nadgledanje rada

• Različiti oblici zaštite baze podataka.

Sustav za upravljanje bazom podataka omogućuje:

• Definiciju podataka koji se pohranjuju u bazi podataka

• Obavljanje različitih operacija na podacima

• Zaštitu podataka

• Zaštita integriteta

• Zaštita podataka od neovlaštenog korištenja.

• Kontrolu istovremenog pristupa podacima

• Obnovu baze podataka u slučaju oštećenja ili prekida rada

• Nadgledanje i kontrolu baze podataka.

Page 22: infskripta

21

Aktivnosti nad bazom podataka SUBP izvodi pomoću:

• Rječnika podataka

• Podsustava zaštite

• Podsustava za upravljanje transakcijama

• Podsustav za upravljanje upitima.

Rječnik podataka sadrži opis podataka pohranjenih u bazi podataka. Rječnik podataka sadrži

informacije o bazi podataka:

• Opis svih podataka

• Popis korisnika baze podataka i njihova ovlaštenja

• Deklarativna pravila i okidači

• Pohranjene procedure

Podsustav zaštite osigurava nadzor i kontrolu na aktivnostima korisnika u skladu sa njihovim

ovlastima.

Podsustav za upravljanje transakcijama nadgleda ispravnost izvođenja transakcija i osigurava

njihovo cjelovito izvođenje.

Podsustav za upravljanje upitima omogućuje odabir skupa podataka koji zadovoljavaju

kriterije za pretraživanje koje određuje korisnik.

Page 23: infskripta

22

Sigurnost baze podataka

Ostvaruje se dodjelom ovlaštenja korisnicima baze podataka i kontrolom istovremenog

pristupa podacima. Svaki korisnik baze podataka za pristup u SUBP-a koristi korisničko ime i

zaporku. Prilikom dodjele pristupa korisnicima baze podataka koristi se:

• diskrecijski pristup pri kojem svaki korisnik ima posebna prava za pristup objektima u

bazi podataka

• mandatorni pristup gdje se objekti raspoređuju u kategorije, a korisnici u grupe te se

svakoj grupi korisnika određuju pravila za pristup kategoriji objekata.

Za pohranu podataka o korisničkim pravima korištenja objekata u bazi podataka koriste

se autorizacijske matrice u obliku tablica (redci matrice pripadaju korisnicima, stupci objektima,

a u presjeku retka i stupca definirana su pravila za korištenje).

U slučaju oštećenja baze podataka potrebno je obnoviti sadržaj podataka pohranjenim u

bazi podataka. Obnova podataka izvodi se na osnovi rezervnih kopija podataka (backup).

Učestalost izrada rezervnih kopija je ovisna o važnosti podataka. Nakon izrade rezervne kopije

svaka izmjena sadržaja u bazi podataka se evidentira u dnevniku izmjena (logical log) koji

omogućuje povrat stanja podataka i nakon trenutka izrade rezervne kopije.

Kako bi se osigurala ispravnost izvođenje operacija na podacima u bazi podataka izvode

se akcije zaključavanja jednog ili više zapisa (redaka tablica) ili cijele tablice. Zaključavanje se

izvodi za vrijeme operaciju izmjene podataka u bazi podataka čime se onemogućuje drugim

transakcijama izmjena tih podataka. Zaključavanje može biti:

• zaključavanje radi čitanja – za vrijeme čitanja podataka nije dozvoljena izmjena podataka

• zaključavanje radi izmjene – onemogućuje druge transakcije da čitaju ili mijenjaju

podatke.

Page 24: infskripta

23

Informatizacija uredskog poslovanja

Suvremeni ured je mjesto rad osoba koje se bave informacijama i znanjem u smislu

njihova kreiranja i primjene.

Uloga ureda u poslovnom sustavu:

• organizacija i upravljanje radom zaposlenih,

• 0bjedinjavanje poslova koji se odvijaju po drugim poslovnim funkcijama i razinama

upravljanja,

• predstavljanje poslovnog sustava prema njegovoj okolini.

Aktivnosti suvremenog ureda:

• upravljanje dokumentacijom – kreiranje, pohranjivanje, pretraživanje i razmjena različitih

dokumenata,

• raspoređivanje grupa i pojedinaca – usklađivanje kalendara i satnica,

• poslovno komuniciranje – pismeno, glasovno ili digitalno,

• obrada podataka – izrada proračuna i obračuna,

• upravljanje projektima.

Automatizacija uredskog poslovanja (Office Automation System – OAS)

Uvođenje informacijske tehnologije za podršku uredskim aktivnostima. Prvi oblici

orijentirani na obradu i razmjenu pisanih dokumenata.

Osnovni načini automatizacije uredskog poslovanja primjenom informacijske tehnologije su:

• obrada teksta,

• faks – skeniranje teksta i ispis kopije,

• elektronička pošta,

Page 25: infskripta

24

• glasovna pošta – prijenos glasovnih poruka pohranjenih u digitalnom obliku na računalu,

• videotekst – elektroničko publiciranje tekstualnih dokumenata,

• audio konferencije – istovremeno sudjelovanje više osoba u telefonskom razgovoru.

Groupware

Groupware je novi pristup u informatizaciji uredskog poslovanja. Groupware je

informatizacija uredskog poslovanja posebno kao podrška timskom radu.

Groupware mora sadržavati:

• timski rad,

• razvoj aplikacija,

• upravljanje dokumentacijom.

Timski rad podrazumijeva sastanke i druge oblike komunikacije grupe ljudi koji rade na

zajedničkim poslovima u cilju povećanja produktivnosti.

Vrste informatičke podrške za groupware:

• elektronička pošta,

• elektronička oglasna ploča – mogućnost izravne promjene dokumenata za više korisnika,

• elektronička konferencija – razmjena pisanih poruka između više korisnika,

• video konferencija.

Razvoj aplikacija

Odnosi se na izradu softverskih proizvoda zasnovanih na integraciji zasebnih modula koji

se prilagođavaju potrebama korisnika. Najpoznatija aplikacija je namijenjena upravljanju

dokumentima.

Page 26: infskripta

25

Upravljanje dokumentacijom

Koristi grupnu bazu dokumenata. Grupna baza podataka je neformatizirana

multimedijska baza podataka s odgovarajućim SUBP-a (sustavom za upravljanje bazom

podataka). Dokumenti mogu biti tekstualni, tablični, grafički, video zapisi i drugo. SUBP

osigurava kontrolu pristupa podacima i zaštitu dokumenata

Unos podataka omogućen izravno iz drugih aplikacija. Moguće pretraživanje na razini

identifikacije i sadržaja, praćenje starijih verzija dokumenata i praćenje tijeka dokumenta

Obrada teksta

Najčešća uporaba računala u uredskom poslovanju odnosi se na obradu teksta. Program

za obradu teksta je računalni program za kreiranje i manipulaciju dokumenta koji osim teksta

može sadržavati tablice, slike, grafikone i drugo. Prednosti programa za obradu teksta odnose se

na izmjenu, uređivanje, manipulaciju, višestruku uporabu i pohranu teksta.

Prema namjeni i mogućnostima programe za obradu teksta dijelimo na:

• editori – osnovne radnje na unosu i editiranju teksta,

• tekst procesori – unos, oblikovanje, uređivanje i priprema dokumenta za ispis,

• stolno izdavaštvo – priprema za tisak časopisa, knjiga i drugo. Poslovi prijeloma teksta.

Funkcije programa za obradu teksta su:

• unos,

• izmjena,

• pretraživanje,

• odabiranje.

Page 27: infskripta

26

Uređivanje teksta odnosi se na:

• veličina stranice – dimenzije lista papira i margina,

• označavanje – dodavanje brojeva stranica ili drugih elemenata u zaglavlje i podnožje

dokumenta,

• ulomak,

• uvlačenje,

• prored – određivanje razmaka između redova,

• poravnavanje,

• obrub,

• označavanje simbolima,

• vrsta pisama ili fonta,

• veličina slova,

• fusnote – pojašnjenja dijelova teksta pri dnu stranice ili na kraju dokumenta.

Proračunske tablice

Programi za rad sa proračunskim tablicama omogućuju unos podataka u tablice i

izvođenje obrada nad upisanim podacima. Dokument je organiziran u više radnih listova. U

pravilu su stupci označeni slovima engleske abecede, a redci brojevima. Obrada na podacima

izvodi se primjenom ugrađenih funkcija ili korisnički definiranih formula.

Osnovni tipovi podataka koji se unose u ćelije su:

• tekst,

• brojevi,

• datumi,

• obrada.

Page 28: infskripta

27

Formule povezuju vrijednost ćelija u pojedinim redcima i stupcima sa algebarskim izrazima

tvoreći novu vrijednost izračunavanjem formule.

Grafikoni omogućuju prikaz podataka iz tablica u obliku grafikona. Izrada grafikona je

najčešće potpuno automatizovana primjenom čarobnjaka (wizard) za izradu grafikona.

Grafički dokumenti

Grafičkim dokumentima omogućuje se vizualizacija podataka pohranjenih u tablicama ili

drugim strukturama. Grafički dokumenti se odnose na:

• proračunske tablice i grafikoni,

• organizacijske strukture,

• planiranje i praćenje projekata.

Prezentacije

Prezentacija je suvremeni način prezentiranja ideja, koncepata, rezultata putem nizanja

slajdova sa tekstualnim i grafičkim sadržajima. Za fokusiranja pažnje auditorija na pojedine

elemente prezantacije koriste se različiti animacijski efekti.

Elektroničke komunikacije

Elektronička komunikacija je neizostavan segment uredskog poslovanja suvremenog

ureda. Sredstva elektroničke komunikacije koja se koriste u suvremenom uredu su:

• elektronička pošta – uključuje tri bitna čimbenika: Korisnika, poruku i pretince za

elektroničku poštu,

• telekonferencije – uporaba računala, video i audio opreme za održavanja sastanaka

između fizički udaljenih osoba.

Page 29: infskripta

28

• poslovni web portali – portali poslovnih sustava sa ciljem pružanja specifičnih usluga i

ostvarivanja poslovne dobiti; zasnivaju se na Internet tehnologiji povezanoj sa bazama

podataka,

• virtualna radna mjesta – početna Internet stranica zaposlenika nekog poslovnog sustava

koja mu pruća sve potrebne informacije, aplikacije i usluge potrebne za obavljanje

svakodnevnog profesionalnog rada.

Page 30: infskripta

29

Primjena računala u bibliotekarstvu

Klasične biblioteke ažurirale su podatke prema određenim indeksima kao na primjer

kartice autora i kartice naslova. Kataloški ormarić je baza podataka jer svaka kartica ima

uniforman zapis (slog) i skup međusobno povezanih podataka (field, atributi). Kriterij za

pretraživanje naziva se pogled (view). Skup podataka koji koristimo za pretragu je upit (query), a

pojam po kojem traćimo naziva se ključna riječ (keyword). Nedostatak takvog ažuriranja je

nemogućnost dohvata podataka prema nekim drugim kriterijima. Primjenom baza podataka

omogućeno je pretraživanje po proizvoljno određenim kriterijima. Osim pretraživanja podataka

pohranjenim u tablice moguće je pretraživati i sadržaje dokumenata pohranjenih u bazi

podataka. Svaki značajan dio teksta označava se ključnim riječima. Ključne riječi trebaju biti što

kraće, ali moraju suvislo i smisleno označavati sadržaj na koji se odnose. Dozvoljena je upotreba

samo ključnih riječi koje se nalaze u pojmovniku (tezaurusi). Izrada i izmjena tezaurusa je u

nadležnosti administratora baze podataka.

Metode pretraživanja koje koristimo su:

• metoda ključnih riječi sa zatvorenim pojmovnikom – koristi se tezaurusi,

• metoda pretraživanja slobodnog teksta – pretraživanje se izvodi trenutno na cijelom

tekstu.

Korištenje informatičke tehnologije u javnoj upravi:

Primjena informacijske tehnologije u javnoj upravi odnosi se na:

• projektiranje unutrašnje organizacije,

• vođenje informaciono-dokumentacijskih sustava,

• vođenje upravljačkih sustava.

Page 31: infskripta

30

Kancelarijsko poslovanje obuhvaća:

• primanje i pregledanje pošte,

• zavođenje akata,

• dostavljanje akata,

• otpremanje pošte,

• razvođenje akata i predmeta.

Primjena informacijskih modela u upravnom postupku:

• bolje i adekvatnije informiranje o pravu,

• automatizirano izvođenje pojedinih operacija i radnji u upravnom postupku,

• predstavljanje informacijskih tokova (informacije o postupku od početka do kraja),

• automatizacija odlučivanja o pravima, obvezama i pravnim interesima učesnika u

postupku.

Informacijski modeli mogu se koristiti kao sredstvo informiranja o pravu, odnosno

materijalno-pravnim i procesno pravnim odredbama propisa, te za automatizaciju postupka

odlučivanja u pravnom postupku.

Primjena informacijske tehnologije u izučavanja prava:

Izrada datoteka pohranjenih na CD-u ili drugim medijima koje se konstantno ažuriraju sa

trenutnim stanjem u pravosuđu (narodne novine). Osigurati ulazak u datoteke u okviru

bibliotečno-informacijskih sustava ili drugih institucija. Odgovarajući registri koji omogućuju

primjenom izbornika jednostavniji pristup potrebnim podacima.

Page 32: infskripta

31

Kompjutorski kriminalitet

Informacijski sustav

Informacijski sustavi je sustav koji provodi informacije u jednom obliku i procesira ih u

drugom obliku. Cilj informacijskog sustava je dostava traženih informacija u pravom trenutku i

na pravom mjestu uz minimalne troškove. Aktivnosti informacijskog sustava su: prikupljanje

podataka i informacija, obrada podataka i informacija, memoriranje podataka i informacija i

distribucija informacija prema krajnjem korisniku. Informacijski sustav sadržava sljedeće

dijelove:

• hardware – materijalna osnovica koju tvori informatička tehnologija

• software – programska osnovica za rad hardwera

• lifeware – informacijski djelatnici (profesionalni informatičari i korisnici sustava)

• orgware – organizacijske metode i postupci za povezivanje harware-a, software-a i

lifeware-a u skladnu cjelinu

• netware – komunikacijski povezana informatička (telekomunikacijska) mreža

• dataware – koncepcija i organizacija baza podataka.

Načela informacijskih sustava:

1. Efikasnosti – učinkovito prikupljanje traženih informacija za potrebe korisnika iz skupa

svih informacija

2. Ekonomičnosti – ulaganja u razvoj, održavanje i rad sustava trebaju biti razmjerni

koristima koje od njihovog rada imaju korisnici sustava

3. Sigurnosti – utvrđivanje odgovornosti za sigurnost informacijskih sustava te primjena

suvremenih mjera zaštite informacijskih sustava.

Internet je računalna mreža sa velikim brojem rastućih korisnika. Osnovne karakteristike

Internet mreže su efikasnost, fleksibilnost i otvorenost. Prvotna namjena Internet mreže nije bila

komercijalna, pa se sigurnosti komuniciranja i razmjene podataka u Internetu nije davala velika

važnost. Razvoj, uvođenje i širenje elektroničkog poslovanja putem Interneta stvorio je nove

prijetnje sigurnosti na Internetu, pa je razvoj i poboljšanje sigurnosti na Internetu od primarne

važnosti za rad Interneta.

Page 33: infskripta

32

Ciljevi i vrste napada na informacijske sustave

Napadi na informacijske sustave su sve aktivnosti kojima počinitelji nastoje pristupiti

kompjutorskim sustavima sa ciljem neovlaštenog korištenja podataka, programa ili web stranica

te onesposobljavanja kompjutorskog sustava.

Ciljevi napada koji se izvode na Internetu su:

• Korisničke lozinke – osiguravanje nesmetanog pristupa kompjutorskom sustavu

• Podaci i informacije – uvid, izmjena ili brisanje podataka

• Datoteke – pristup datotekama sa brojevima kreditnih kartica

• Kompjutorski programi – brisanje, mijenjanje ili neovlašteno kopiranje

• Web stranice i News grupe – neovlaštena promjena sadržaja

• Onemogućavanje korištenja kompjutorskih sustava – onemogućavanje usluga sustava

prekomjernim opterećivanjem računalnih resursa (komunikacijskih kanala)

• Materijalni (tehnički) resursi informacijskog sustava – otuđivanje, uništavanje ili

oštećivanje materijalnih resursa.

Napadom se smatra:

• Neovlašteni pristup podacima

• Neovlaštena izmjena podataka

• Neovlašteno brisanje podataka

• Presnimavanje malicioznog programa

• Korištenje tuđeg računala za pristup mreži

• Šteta na infrastrukturi

• Oštećenje ili uništenje tehničke osnovice ili medija za pohranu podataka

Page 34: infskripta

33

Napade na informacijske sustave razlikujemo prema:

• Volji napadača:

o namjerne – svjesno poduzimanje radnji

o slučajne – osoba ne zna ili nije svjesna posljedica svojih aktivnosti na sigurnost

sustava

• Učinku radnje:

o aktivni – izmjena objekta napada

o pasivni – objekt napada ostaje nepromijenjen

• Mjestu napada:

o unutarnji – izvodi ih osoba sa ovlaštenjima za rad u informacijskom sustavu

o Vanjski – izvodi ih osoba bez ovlaštenja za pristup informacijskom sustavu

• Informacijskim resursima:

o napadi na podatkovne resurse – povreda povjerljivosti, cjelovitosti i dostupnosti

podataka

o napadi programsku osnovicu – neovlašten pristup, izmjena ili brisanje sistemskog,

aplikativnog ili komunikacijskog programa

o napadi na tehničku osnovicu – usmjereni su na hardver ili sredstva komunikacije.

Ovisno o ciljevima napada razlikujemo:

• maskiranje,

• neovlašteno korištenje,

• uskraćivanje usluga,

• neovlašteno pribavljanje informacija

• neovlaštena izmjena informacija.

Page 35: infskripta

34

Aktivnosti počinitelja napada:

• Osiguravanje pristupa – prikupljanje podataka o sustavu i načinu na koji se sustav koristi,

a zatim otkrivanje pristupnih lozinki upotrebom lažnog predstavljanja, pogađanja lozinki,

pretraživanje podataka o sustavu, prisluškivanja telefonskih linija za prijenos podataka i

drugo.

• Proširivanje pristupa – izmjena ovlasti za rad na kompjuterskom sustavu sa ciljem

dobivanje administratorskih ovlasti kako bi se nesmetano koristili resursi kompjutorskog

sustava

• Poduzimanje drugih radnji ovisno o motivima napada – manipulacija podacima,

uskraćivanje usluge, instaliranje malicioznog programa koji dovodi do neželjenih

posljedica za korisnika.

• Uklanjanje dokaza o svojem prisustvu - uklanjanje podataka o svom prisustvu u

kompjutorskom sustavu iz datoteka za praćenje aktivnosti korisnika sustava (log

datoteka).

Metoda i sredstva zaštite

Mjerama zaštite osigurava se fizička, ljudska, komunikacijska i operativna sigurnost sustava.

Najčešće mjere i sredstva zaštite su:

• Fizička zaštita – sprječavanje fizičkog pristupa sustavu i korištenju njegovih resursa

• Provjera pristupa – provjera identifikacije korisnika i provjera autorizacije odnosno

provjera prava i privilegija za korištenje resursa sustava; ostvaruje se upisom korisničkog

imena (user name) i zaporke ili šifre (password).

• Kriptografija – postupci izmjene originalnog oblika podataka pri pohrani ili prijenosu

podataka sa ciljem nemogućnosti korištenja podataka u tom obliku; krajnji korisnici

primjenom postupaka dekodiranja podatke prevode u početni oblik.

• Digitalni certifikati – isprava u digitalnom obliku za potvrdu identiteta pravne ili fizičke

osobe.

• Digitalni potpisi – tehnologija provjere vjerodostojnosti dokumenata u digitalnom obliku

Page 36: infskripta

35

• Digitalni vremenski brijeg – postupak provjere vremena nastanka dokumenata sa

digitalnim postupcima sa ciljem onemogućavanja kasnije izmjene originalnih

dokumenata.

• Kerberos - mrežni identifikacijski protokol zasnovan na korištenju kriptografske metode

tajnog ključa.

• Stegenagrafija – odnosi se na umijeće i tehniku skrivenog pisanja; umetanja podataka u

neiskorištene dijelove informacijskih paketa koji putuju komunikacijskim mrežama.

• Vatrozid – zaštita u kompjutorskim mreža sa ciljem zaštite sustava od neovlaštenog

pristupa podacima i programima.

• Izdvajanje – izoliranje važnih podataka iz mreže, odnosno pohrana na medije nedostupne

mrežnim resursima.

• Sigurnosne kopije – redovita pohrana podataka i programa te njihovo čuvanje na

zaštićenom mjestu sa ciljem obnove originalnih podataka u slučaju njihovog oštećenja ili

uništenja.

• Zaštita od virusa – sprječavanja pokretanja i širenja računalnih virusa primjenom redovito

ažuriranog antivirusnog programa.

• Nadzor i analiza rada – skup mjera i sredstava za provjeru pristupa i korištenja

kompjutorskog sustava, analizu rada sustava i ispitivanje slabosti sustava.

Pogreške u zaštiti sustava nastaju kao rezultat ljudskih propusta koji se odnose na odabir

pogrešnih lozinki ili privilegija, pogrešnu implementaciju protokola, pogreške pri konfiguraciji

sustava, neodgovarajućem nadzoru sustava, korištenju zastarjelih i neodgovarajućih metoda

fizičke zaštite, izostanku sigurnosne politike, nedovoljnim ulaganjima u sigurnost i zaštitu i drugo.

Međuovisnost, odgovornost i suradnja svih korisnika kompjutorskih sustava preduvjet je za

osiguravanje sigurnosti i zaštite kompjutorskih sustav od neželjenih napada.

Page 37: infskripta

36

Pravne reforme i informatička tehnologija

Usporedno sa informatičkim razvojem i oslanjanjem društva na kompjutorske sustave, rasla

je i svijest o važnosti njihove efikasne zaštite. Aktivnosti na zaštiti kompjutorskih sustava najviše

se primjenjuje za:

• Zaštitu baza podataka sa podacima građana

• Zaštitu od kompjutorskih zloupotreba na području gospodarstva

• Zaštitu intelektualnog vlasništva

• Zaštitu drugih prava i interesa čija je povreda u neposrednoj vezi sa informatičkom

tehnologijom

Zaštita podataka pohranjenih u informacijskim sustavima je osnovno pravno i etičko pitanje

današnjice. Zaštita podataka se u pravilu odnosi na zaštita privatnosti građana. Osnovna načela

zaštite privatnosti građana pri radu kompjutoriziranih informacijskih sustava sadrže sljedeće

preporuke:

• Svaki podatak se koristi za posebnu namjenu

• Pristup podacima dozvoljen je samo ovlaštenim osobama i koristi se u svrhu prikupljanja

• Količina podataka mora odgovarati namjeni prikupljanja podataka

• Podaci za identifikaciju se izdvajaju od ostalih podataka pri statističkim obradama

• Načela informiranja koja omogućuju osobama pristup podacima o njima

• Korisnik unaprijed određuje stupanj sigurnosti određenih podataka

• Postajanje sustava tehničke kontrole radi otkrivanja kršenja mjera sigurnosti

• Vremensko vrijeme pohrane podataka je ograničeno

• Točnost podataka, otkrivanje netočnih podataka

• Kodeks profesionalne etike za radnike kompjutorskih centara

Page 38: infskripta

37

Porast kompjutorskog gospodarskog kriminala uvjetovao je proširenje zakonodavne

djelatnosti na djela gospodarskog kriminaliteta izvršena na kompjutorskim sustavima, odnosno

njihovim resursima.

Zaštita intelektualnog vlasništva odnosi se na zaštitu intelektualnog vlasništva, odnosno

kompjutorskih programa i topologije (strukture) čipova. Pravna zaštita moguća je postupkom

patentiranja ali se zbog skupoće, dugotrajnosti uvođenja i same prirode patentiranja (zaštita

izuma) češće koristi zaštita autorskog prava. Pravna zaštita sofware-a se u najvećem broju

zemalja ostvaruje zaštitom autorskih prava. Proizvođač sofware-a primjenom licenčnog ugovora

koji se izdaje uz sofware-ski paket, sklapa ugovor o korištenju sa kupcima ukoliko nije moguće

izravno sklapanje ugovora (kupnja sofware-a putem trgovca). Kupci stječu pravo na korištenja

programa pod ugovornim uvjetima ali ne postaju njegovi vlasnici.

Page 39: infskripta

38

Pojam kompjutorskog kriminaliteta i oblici kompjutorskih zloupotreba

(morfologija)

Kompjutorski kriminalitet obuhvaća svako djelo koje je počinjeno pomoću posebnog znanja o

korištenju kompjutorske tehnologije. Kompjutorski kriminalitet je svaki nezakoniti akt za koji je

nužno posebno znanje o kompjutorskoj tehnologiji za njegovo izvršenje, istragu ili procesuiranje.

Pojavni oblici kompjutorskih zloupotreba (morfologija), načine izvršenja (modus operandi) i

počinitelji djela prikazani su tablicom 1.

Tablica 1. Prikaz pojavnih oblika kompjutorskih zloupotreba

Neovlašten pristup kompjutorskom sustavu

Morfologija Modus operandi Počinitelji

Radnje sa ciljem zaobilaženja provjere pristupa središnjem kompjutorskom sustavu (serveru).

Unutrašnji korisnici sustava koriste računala sa neodlogiranim korisnicima, vanjski zaobilaze sigurnosne provjere upotrebom lozinki korisnika sustava.

Osobe sa omogućenim fizičkim pristupom kompjutorskom sustavu ili osobe sa daljinskim pristupom

Kompjutorska špijunaža

Morfologija Modus operandi Počinitelji

Manipulacije koje za cilj imaju neovlašteno pribavljanje tajnih podataka i informacija pohranjenih u kompjutorskom sustavu ili prenesenih komunikacijskim kanalima

Neopažen pristupaju kompjutorskom sustavu, koriste slabosti sigurnosnog sustava i pristupaju tajnim podacima. Za komunikacijski prijenos podataka koristi se prisluškivanje i dešifriranje podataka.

Osobe sa velikim znanjem iz područja informatike i telekomunikacijske tehnologije (hakeri).

Page 40: infskripta

39

Kompjutorska sabotaža

Morfologija Modus operandi Počinitelji

Neovlaštene aktivnosti sa ciljem onemogućenja nesmetanog rada kompjutorskog sustava ili njegovih resursa.

Fizička aktivnost koja dovodi do onesposobljavanja ili otežanog korištenja rada kompjutorskog sustava; moguća je izmjena ili brisanje podataka instaliranjem virusa, trojanskog konja

Osobe sa većim tehničkim znanjem (hakeri, teroristi, profesionalni ili organizirani kriminalci)

Kompjutorska prijevara

Morfologija Modus operandi Počinitelji

Manipulacija na podacima sa ciljem nezakonitog pribavljanja imovinska ili neka druga korist.

Izravnim pristupom podacima korištenjem komercijalnih program za rad sa bazama podataka; korištenjem posebnog programa koji izvodi izmjenu na ulaznim i izlaznim podacima.

Osobe ovlaštene za pristup kompjutorskom sustavu.

Kompjutorsko krivotvorenje

Morfologija Modus operandi Počinitelji

Radnje kojima se krivotvore dokumenti u digitalnom obliku ili se koristi kompjutor u krivotvorenju dokumenata, novca, vrijednosnih papira i drugo.

Ovlaštenim ili neovlaštenim pristupom kompjutorskom sustavu mijenjaju se digitalni dokumenti; za kopiranje dokumenata, novca i vrijednosnih papira koriste se skeneri, grafički programi i laserski pisači.

Korisnici srednjeg ili većeg informatičkog znanja.

Softversko piratstvo

Morfologija Modus operandi Počinitelji

Neovlašteno korištenje i reproduciranje zaštićenih kompjutorskih programa.

Reproduciranje sadržaja digitalnih medija; pristup digitalnim sadržajima omogućen je putem Interneta

Svi građani, ali posebna kategorija su građani koji nastoje steći nezakonitu imovinsku korist.

Page 41: infskripta

40

Štetni i nezakoniti sadržaji

Morfologija Modus operandi Počinitelji

Djela kojima se pomoću kompjutorske tehnologije proizvode, reproduciraju ili distribuiraju nemoralni i nezakoniti sadržaji u digitalnom obliku.

Primjenom zvučnih kartica, mikrofona, skenera, digitalnih aparata i kamera prenose se neprimjereni tekstualni, grafički, audio i video sadržaji u digitalni oblik i zapisuju na različite medije.

Osobe koje čine radnje iz materijalne koristi; osobe koje se rukovode ideološkim ciljevima; psihički poremećene osobe; profesionalni kriminalci.

Razvoj kaznenopravnog zakonodavstva na području kompjutorskog kriminaliteta usmjeren je na

pravnu regulativu radnji:

• Neovlaštenog pristupa kompjutorskom sustavu

• Kompjutorske špijunaže i prisluškivanja

• Kompjutorske sabotaža

• Kompjutorskog krivotvorenja

• Kompjutorske prijevare.