40
SEMINARSKI RAD Predmet: KRIMINOLOGIJA FENOMENOLOŠKA OBELEŽJA KOMPJUTERSKOG KRIMINALA

Kriminala fenomenologija

Embed Size (px)

DESCRIPTION

kriminalitet feno

Citation preview

Page 1: Kriminala fenomenologija

SEMINARSKI RAD

Predmet: KRIMINOLOGIJA

FENOMENOLOŠKA OBELEŽJA KOMPJUTERSKOG KRIMINALA

Page 2: Kriminala fenomenologija

SADRŽAJ:

UVOD....................................................................................................................................1

1. ISTORIJAT KOMPIJUTERSKOG KRIMINALA...........................................................2

2. POJAM KOMPJUTERSKOG KRIMINALA I CYBER PROSTORA.............................3

3.TIPOVI KOMPJUTERSKOG KRIMINALA....................................................................7

4. NAJČEŠĆI TIPOVI NAPADA I TEHNOLOGIJE KOJE SE ZLOUPOTREBLJAVAJU..............................................................................................................................................12

5. KOMPJUTERSKI KRIMINALITET U UPOREDNOM KRIVIČNOM PRAVU.........16

6. POJAVNI OBLICI KOMPJUTERSKOG KRIMINALA U PRAKSI MINISTARSTVA UNUTRAŠNJIH POSLOVA REPUBLIKE SRBIJE..........................................................18

7.TAMNE BROJKE KOMPJUTERSKOG KRIMINALITETA........................................21

ZAKLJUČAK......................................................................................................................23

LITERATURA.....................................................................................................................24

1

Page 3: Kriminala fenomenologija

UVOD

Globalne računarske mreže stvorile su mogućnosti za nove oblike kriminala.

Pojavljuje se poseban, sufisticiran, prodoran, tehnički potkovan, beskrupulozan, opsednut,

ponekad osvetoljubiv pojedinac kome je teško suprotstaviti se a još teže zaustaviti ga. On

sve češće ne želi da bude sam već mu je potrebno društvo, kao što mu je neophodna i

“publika”. Lakoća “vršljanja” cyber prostorom daje mu osećaj moći i neuhvatljivosti. Ovi

osećaj nisu bez razloga, jer stavrno ga je izuzetno teško otkriti u momentu činjenja dela,

što, uglavnom, predstavlja i “pravi” trenutak za njegovo identifikovanje i hvatanje.

S druge strane, Internet koji je toliko ranjiv i nesiguran zbog ogromnog broja

korisnika ,otvorenosti i neregulisanosti je i idealno skrovište kriminalaca različitog tipa.

U takvom okruženju i sa takvim pojedincima sve se češće pokušavaju izboriti ne

samo mnoga nacionalna prava, međunarodne organizacije i asocijacije, već se uključuje i

“privatni sektor” i korisnici ne bi li se ublažile negativne posledice i smanjili gubici koji

nastaju zbog neomatanih kriminalnih aktivnosti.

Kroz ovaj rad ću govoriti o istorijatu, definisati pojam kompijuterskog

kriminaliteta, izložiti način njegovog regulisanja u svetu kao i kod nas, i time zaokružiti

temu o kriminalitetu novijeg doba koji svakog dana dobija sve vise na značaju.

Veoma je bitno i napomenuti da ovaj vid kriminaliteta za razliku od drugih ne

predstavlja još uvek zaokruženu fenomenološu kategoriju i samim tim ga je nemoguće

definisati jedinstvenim i precizno pojmovnim određenjem, tako da kompjuterski

kriminalitet predstavlja samo opštu formu kroz koju se ispoljavaju različiti oblici

kriminalne delatnosti.

2

Page 4: Kriminala fenomenologija

1. ISTORIJAT KOMPIJUTERSKOG KRIMINALA

Pojava i sve veća upotreba informacionih tehnologija uslovila je i pojavu novih

vidova kriminala. Kompjuteri i kompjuterska tehnologija se mogu zloupotrebljavati na

razne načine, a sam kriminalitet koji se realizuje pomoću kompjutera moze imati oblik bilo

kog od tradicionalnih vidova kriminaliteta, kao sto su krađe, utaje, pronevere, dok se

podaci koji se neovlašćeno pribavljaju zloupotrebom informacionih sistema mogu na razne

načine koristiti za sticanje protivpravne koristi. Čini se kao da je sa pojavom i upotrebom

savremene tehnologije vršenje kriminalnih radnji postalo znatno lakše a i brže.

Veliki problem u suzbijanju ovog vida kriminala predstavlja činjenica da su mete

hakera sve sto se konetkuje na internet –pored komjutera to su mobilni telefoni, iPhone i

iPod Touch a cak su postojale i optužbe da su pojedine države naručioci cyber kriminala.

Ukratko, kompjuterski kriminal predstavlja veliku bolest savremenog društva.

Istorijat kompjuterskog kriminala datira od ranih sedamdesetih godina, da bi tek

tokom osamdesetih i devedesetih godina države shvatile koliku opasnost predstavlja ovaj

(u to vreme) novi oblik kriminala.

Greškom u programu koja je nazvana "Internet crv" 1988.g. oboreno je 6.000

računara. Iste godine uhapšen je Robert Moris (SAD) i osuđen je na 400 sati dobrovoljnog

rada i 10.000 dolara. U periodu od juna do avgusta 1994. u osamnaest upada Vladimir

Levin iz Petrograda izvukao je preko 10 miliona dolara iz sistema Citibank. Naredne

godine je uhapšen u Londonu, 1997. je izručen američkim vlastima, a u avgustu 1997.g. je

osuđen na 36 meseci zatvora i kaznu od 250.000 dolara. Kevin Mitnik u SAD je uhapšen i

osuđen 1995.g. za falsifikovanje 20.000 brojeva kreditnih kartica. Čak su i pet gosođa

starijih od 50 godina, službenici Zavoda za penzije u Francuskoj prebacile na svoje račune

6 miliona franaka kao penzije za osobe koje su već odavno umrle....

3

Page 5: Kriminala fenomenologija

2. POJAM KOMPJUTERSKOG KRIMINALA I CYBER PROSTORA

 

Trebalo je da prođe niz godina od pojave prvih oblika kompjuterskog kriminala do

njegovog definisanja i taman su nastale neke svodne definicije kada se pojavljuje novi

fenomen – cyber kriminal. Kompjuterski (Cyber) kriminal predstavlja oblik kriminalnog

ponašanja, kod koga se korišćenje kompjuterske tehnologije i informacionih sistema

ispoljava kao način izvršenja krivičnog dela, ili se kompjuter upotrebljava kao sredstvo ili

cilj izvršenja, čime se ostvaruje neka u krivično-pravnom smislu relevantna posledica.

Cyber-kriminal je takođe protivpravna povreda imovine kod koje se računarski podaci

sa predumišljajem menjaju, razaraju ili se koriste zajedno sa hardverom.1 Tako

pokušavajući da se protumače razmere ovog kriminala i njegove opasnosti u dokumentu

Kriminal vezan za kompjuterske mreže ( Crime related to computer networks ) sa

Desetog kongresa Ujedinjenih Nacija posvećenog Prevenciji od kriminala i tretmanu

počinioca od aprila 2000. godine.

Grupa eksperata pod ovim kriminalom podrazumeva “kriminal koji se odnosi na bilo

koji oblik kriminala koji se može izvršavati sa kompjuterskim sistemima i mrežama, u

kompjuterskim sistemima i mrežama ili protiv kompjuterskih sistema i mreža”. To je, u

suštini, kriminal koji se odvija u elektronskom okruženju. Ako se pod kompjuterskim

sistemom podrazumeva “svaki uređaj ili grupa međusobno povezanih uređaja kojima se

vrši automatska obrada podataka (ili bilo kojih drugih funkcija)” kako je to definisano u

Konvenciji o cyber kriminalu ( Convention on Cybecrime ) Saveta Evrope onda je jasno

da bez njih i kompjuterskih mreža nema ovog kriminala. On je kompleksan i čak ga

smatraju “kišobran-terminom” koji pokriva raznovrsne kriminalne aktivnosti uključujući

napade na kompjuterske podatke i sisteme, napade vezane za računare, sadržaje ili

intelektualnu svojinu.

Po profesoru Ignjatoviću postoje šira i uža definicija kompjuterskog kriminalitata:

1 APIS Security consalting, Kompjuterski kriminalitet, http://www.apisgroup.org/sec.html?id=29

4

Page 6: Kriminala fenomenologija

- Šira, po kojoj u ovu kategoriju spada bilo koje krivično delo povezano sa

upotrebom ili funkcionisanjem računara i

- Uža, po kojoj je kompjuterski kriminalitet poseban vid inkriminisanih ponašanja

kod kojih se računarski sistem ( shvaćen kao jedinstvo fiyičkih jedinica-hardvera- i

programa-softvera) pojavljuje ili kao sredstvo iyvršenja ili kao objekat krivičnog

dela, ukoliko se delo na drugi način ili prema drugom objektu ne bi uopšte moglo

izvršiti ili bi ono imalo bitno drugacije karakteristike.2

Kompjuterske mreže, odnosno informaciono komunikaciona tehnologija se pojavljuje u

višestrukoj “ulozi” kao:

•  Cilj napada – napadaju se servisi, funkcije i sadržaji koji se na mreži nalaze. Kradu se

usluge, podaci ili identitet, oštećuju se ili uništavaju delovi ili cela mreža i kompjuterski

sistemi, ili se ometaju funkcije njihovog rada. U svakom slučaju cilj počinilaca je mreža u

koju se ubacuju virusi ili crvi, obaraju sajtovi, upadaju hakeri, vršljaju “šunjala”, vrši se

“odbijanje usluga”.

•  Alat – kriminalci od pamtiveka koriste kamen, nož, otrov, pištolj i slična oružja i oruđa a

danas moderni kriminalci ne “prljaju” ruke koristeći mrežu u činjenju dela i realizovanju

namera. Nekada ova upotreba mreže predstavlja potpuno novi alat, dok se u drugim

prilikama već postojeći toliko usavršava da ga je teško i prepoznati (čak se spominju i dve

varijante: nova dela sa novim alatima i stara dela sa novim alatima). Korišćenje ovog

novog oružja naročito je popularno kod dečije pornografije, zloupotreba intelektualne

svojine ili online prodaje nedozvoljene robe (droge, ljudskih organa, dece, nevesta, oružja i

sl.).

•  “ Okruženje ” u kome se napadi realizuju. Najčešće to okruženje služi za prikrivanje

kriminalnih radnji, kao što to veoma vešto uspevaju da urade pedofili, a ni drugi kriminalci

nisu ništa manje uspešni.

•  Dokaz kao što se u klasičnom kriminalu pojavljuje nož, otrov, pištolj ili neko drugo

sredstvo izvršenja dela, tako se i mreža i ICT mogu javiti u dokaznom postupku za cyber

kriminal.

2 Đorđe Ignjatović, “Kriminologija”,Dosije, Beograd, 2007, str. 155.

5

Page 7: Kriminala fenomenologija

Istovremeno, kompjuterska mreža služi kao mreža za povezivanje raznih subjekata,

ona je podrška i simbol. Naravno ova poslednja uloga je vezana za zastrašivanje,

obmanjivanje, uplitanje.

Bitno je da je kompijuterskom kriminalu nesporno priznato “svojstvo” kriminala

(pri tome ne treba zanemariti činjenicu da su se pored ovog pojavili i drugi termini:

Internet kriminal, eKriminal,cyber kriminal, kriminal visokih tehnologija, mrežni

kriminal, i sl.) kao “obliku ponašanja koji je protivzakonit ili će biti kriminalizovan za

kratko vreme”. S obzirom da postoje značajne razlike među zemljama ali i dokumentima

međunarodnih organizacija i asocijacije to mala “ograda” na ponašanje koje će biti

kriminalizovano u kratkom vremenu predstavlja presedan kojim se žele umanjiti posledice

nesinhronizovanosti i neusklađenosti regulative.

Imajući sve to u vidu može se konstatovati da je kompjuterski kriminal takav oblik

kriminalnog ponašanja kod koga je cyber prostor okruženje u kome su kompjuterske mreže

pojavljuju kao sredstvo, cilj, dokaz i/ili simbol ili okruženje izvršenja krivičnog dela. Pri

tome se pod cyber prostorom, podrazumeva ili vrsta “zajednice” sačinjene od mreže

kompjutera u kojoj se elementi tradicionalnog društva nalaze u obliku bajtova i bitova ili

“prostor koji kreiraju kompjuterske mreže”.

Termin cyber prostor prvi je upotrebio Vilijam Džibson u naučnofantastičnoj noveli

Neuromancer 1984. godine (“ Cyberspace. A consensual hallucination experienced daily

by billions of legitimate operators, in every nation, by children being taught mathematical

concepts... A graphical representation of data abstracted from the banks of every computer

in the human system. Unthinkable complexity. Lines of light ranged in the non-space of the

mind, clusters and constellations of data. Like city lights, receding …”) .

Ono je veštačka tvorevina koja zahteva visoku tehničku opremljenost, dobru

informacionu infrastrukturu i koji je ničija i svačija svojina, u kome paralelno koegzistiraju

virtuelno i realno i kod koga je komunikacija kolektivna. U takvom okruženju izuzetno je

teško govoriti o nacionalnim razmerama kriminala i društvenoj opasnosti, bar ne u

konvencionalnom smislu reči. Zato se ovaj kriminal svrstava u najizrazitiji oblik

transnacionalnog kriminala protiv koga ni borba ne može biti konvencionalna. Pogotovo

što društveni, socijalni i ekonomski kontekst ovog kriminala nije istovetan sa klasičnim

transnacionalnim kriminalom jer za cyberspace važe druga pravila – što pokazuje Globalna

6

Page 8: Kriminala fenomenologija

studija o organizovanom kriminalu ( Global studies on organized crime ) Centra za

prevenciju od međunarodnog kriminala i Instituta Ujedinjenih Nacija za istraživanje

interergionalnog kriminala .

Iako postoje brojne teškoće u definisanju ovog kriminala, kao što postoji i izražena

tendencija da mu se ne priznaju specifičnosti koje prate kriminal uopšte, ipak je jasno da

takvi stavovi ne mogu biti prihvatljivi jer se ne mogu zanemariti ni zastrašujući načini

realizacije ovog kriminala, kao što se ni posledice više ne mere nekolicinama žrtava, niti

desetinama i hiljadama dolara, dinara, evra, već šestocifrenim brojevima. Problemi nastaju

i zbog novih elemenata za diferenciranje ovog od drugih oblika kriminala. Otuda je

posebno pitanje koje su to vrste ovog kriminala.

Slika 1. Broj korisnika Interneta po kontinentima (u milionima)3

3 www.internetworldstats.com

7

Page 9: Kriminala fenomenologija

3.TIPOVI KOMPJUTERSKOG KRIMINALA

 

Različiti dokumenti na različite načine klasifikuju oblike kompjuterskog kriminala. Još 2000. godine Ujedinjene nacije su na svom Desetom kongresu za suzbijanje kriminala i postupanju prema prestupnicima podelile cyber-kriminal na dve sub-kategorije:

kompjuterski kriminal u užem smislu - kao svako nezakonito ponašanje

usmereno na elektronske operacije sigurnosti kompjuterskih sistema i podataka koji

se u njima obrađuju;

kompjuterski kriminal u širem smislu - kao svako nezakonito ponašanje vezano

za ili u odnosu na kompjuterski sistem i mrežu, uključujući i takav kriminal kakvo

je nezakonito posedovanje, nuđenje i distribuiranje informacija preko

kompjuterskih sistema i mreža.

U istom dokumentu navode se i konkretni oblici ovog kriminaliteta u skladu sa

Preporukom Saveta Evrope i listom OECD-a iz 1989. odnosno 1985. godine. To su: 1)

neautorizovani pristup kompjuterskom sistemu ili mreži kršenjem mera sigurnosti

(haking); 2) oštećenje kompjuterskih podataka ili programa; 3) kompjuterske sabotaže; 4)

neovlašćeno presretanje komunikacija od i u kompjuterskim sistemima i mrežama; i 5)

kompjuterska špijunaža. Svaki od ovih oblika može se ukrštati sa svakim jer gotovo da ne

postoji “čisti” oblik. Tako haking, pored neovlašćenog ulaska u kompjuterske sisteme i

mreže, često obuhvata i uništenje podataka ili kompjutersku špijunažu (kao što je to slučaj

sa upadima na veb sajtove i uništenje ili “prepravljanje” podataka na njima ili haking i

trgovina lozinkama tj.pasword-ima).

Izmena kompjuterskih podataka i programa uključuje i “lansiranje” kompjuterskih

crva i virusa što je najčešće praćeno zaustavljanjem rada kompjuterskog sistema,

uništenjem podataka. U mrežama crvi i virusi se u većini slučajeva “razmenjuju”

elektronskom poštom, a ne retko to čine i hakeri prlikom neovlašćenog pristupa.

Od dela kompjuterskog kriminala u širem smislu najčešće se pojavljuju:

1) kompjuterski falsifikati

8

Page 10: Kriminala fenomenologija

2) kompjuterske krađe;

3) tehničke manipulacije uređajima ili elektronskim komponentama uređaja

4) zloupotrebe sistema plaćanja kao što su manipulacije i krađe elektronskih kreditnih

kartica ili korišćenje lažnih šifri u nezakonitim finansijskim aktivnostima.

Njima se u novije vreme dodaju i dela podržana računarima. Ova dela obuhvataju

“rasturanje” materijala ili samo njihovo posedovanje pri čemu se mreža koristi za

postizanje boljih rezultata kriminala ili pokušaja izbegavanje pravde. U ova dela se

ubrajaju razni nezakoniti i štetni sadržaji, kršenje autorskih i srodnih prava, prodaja

zabranjene robe (oružja, kradene robe, lekova) ili pružanje nedozvoljenih usluga

(kockanje, prostitucija). Najviše pažnje u ovoj grupi dela privlači dečija pornografija i

distribucija raznih materijala Internetom.

Evropska konvencija o cyber kriminalu predviđa 4 grupe dela:

dela protiv poverljivosti, integriteta i dostupnosti kompjuterskih podataka i

sistema – njih čine nezakoniti pristup, presretanje, uplitanje u podatke ili sisteme,

korišćenje uređaja (proizvodnja, prodaja, uvoz, distribucija), programa, pasvorda;

dela vezana za kompjutere – kod kojih su falsifikovanje i krađe najtipičniji oblici

napada;

dela vezana za sadržaje – dečija pornografija je najčešći sadržaj koji se pojavljuje

u ovoj grupi obuhvatajući posedovanje, distribuciju, transmisiju, čuvanje ili

činjenje dostupnim i raspoloživim ovih materijala, njihova proizvodnja radi

distribucije i obrada u kompjuterskom sistemu ili na nosiocu podataka;

dela vezana za kršenje autorskih i srodnih prava obuhvataju reprodukovanje i

distribuciju neautorizovanih primeraka dela kompjuterskim sistemima.

Naravno, Konvencija pod kompjuterskim sistemom podrazumeva i kompjuterske

mreže.

U Enciklopediji cyber kriminala navodi se da FBI i Nacionalni centar za kriminal belih

okovratnika SAD ( National White Collar Crime Center ) otkrivaju i prate sledeće oblike:

upade u kompjuterske mreže;

9

Page 11: Kriminala fenomenologija

industrijsku špijunažu;

softversku pirateriju;

dečiju pornografiju;

bombardovanje elektronskom poštom;

“njuškanje” pasvorda;

“prerušavanje” jednog računara da elektronski “liči” na drugi kako bi se moglo

pristupiti sistemu koji je pod restrikcijama; i

krađu kreditnih kartica.

Zavisno od tipa počinjenih dela kompjuterski kriminal može biti:

a) Politički, koga čine:

kompjuterska špijunaža;

haking;

kompjuterska sabotaža;

kompjuterski terorizam;

kompjutersko tj. cyber ratovanje.

b) Ekonomski:

kompjuterske prevare;

haking;

krađa Internet usluga i vremena;

piratstvo softvera, mikročipova i baza podataka;

cyber industrijska špijunaža;

prevarne Internet aukcije ( neisporučivanje proizvoda, lažna prezentacija proizvoda,

lažna procena, nadgrađivanje cene proizvoda, udruživanje radi postizanja veće

cene, trgovina robom sa crnog tržišta, višestruke ličnosti).

c) Proizvodnja i distribucija nedozvoljenih i štetnih sadržaja:

dečija pornografija;

pedofilija;

verske sekte;

širenje rasističkih, nacističkih i sličnih ideja i stavova;

10

Page 12: Kriminala fenomenologija

zloupotreba žena i dece.

Manipulacija zabranjenim proizvodima, supstancama i robama:

drogom;

ljudskim organima;

oružjem.

e) Povrede cyber privatnosti:

nadgledanje e-pošte;

spam

phiching

prisluškivanje, snimanje “pričaonica”

praćenje e-konferencija

prikačinjanje i analiza “cookies”.

Jasno je da veliki broj različitih klasifikacija sam po sebi pokazuje raznovrsnost ovih

dela i kompleksnost njihovih pojavnih oblika, ali i različitost kriterijuma koji se koriste. U

svakom slučaju to bi pored upada u kompjuterske sisteme i mreže, špijunaže, sabotaže,

piraterije, bombardovanja elektronske pošte primanjem neželjenih poruka, “njuškanja”

lozinki, “prerušavanja” jednog računara drugim, bili i virusi, odnosno njihova proizvodnja

i distribuiranje, kao i ceo skup nedozvoljenih i štetnih sadržaja od dečije pornografije do

rasturanja verskih, rasističkih i sličnih sadržaja. Posebno su brojna dela diseminacije

nedozvoljene robe ili pružanje nedozvoljenih usluga. Tome treba dodati i kompjuterske

sabotaže i terorizam, kao i krađu Internet vremena, usluga, indentiteta, razne zloupotrebe

kreditnih kartica.

Ono što je nesporno je da je kompjuterski kriminal više vezan za aktivnosti pojedinaca,

a cyber kriminal vezan za kompjuterske mreže više je delo grupa i to organizovanih,

profesionalizovanih pa sve češće i strogo specijalizovanih (npr. grupa pod nazivom

Phonemasters postala je poznata zbog učestalih napada na američki Nacionalni

informacioni centar o kriminalu i zato što je pored Amerikanaca uključivala i Kanađane i

Švajcarce).

Ove grupe su, s jedne strane, “tradicionalne” grupe organizovanog kriminala koje su

se usavršile i osavremenile primenom informaciono komunikacione tehnologije i

pripremile za “izlazak” na cyber scenu. S druge strane, javljaju se i posebne organizovane

11

Page 13: Kriminala fenomenologija

cyber grupe - cyber mafija. Ova mafija ima svoja pravila, drugačiji način ponašanja od

konvencionalne mafije, kao što ima i specifično okružje. Njene aktivnosti su mnogo više

olakšane specifičnostima okruženja u kom deluju i oružja koja koriste. Okruženje je

virtuelno, oružje je informaciono, a znanje je specijalizovano. Internacionalizam,

transnacionalnost, multidimanzionalnost samo su neka od svojstava ovih grupa. Njihova

organizaciona formula nije toliko jednostavna, ustaljena i jednoobrazna kao što je to slučaj

sa drugim oblicima organizovanog kriminala što još više utvrđuje sliku njihove posebnosti.

12

Page 14: Kriminala fenomenologija

4. NAJČEŠĆI TIPOVI NAPADA I TEHNOLOGIJE KOJE SE ZLOUPOTREBLJAVAJU

Nove tehnologije u mnogome olakšavaju da posao koji obavljamo se uradi brže i bolje radeći ga preko mreže, kao i da lakše komuniciramo sa drugima i da se eventualno i zabavimo. Međutim iste te tehnologije ujedno olakšavaju posao i „cyber-kriminalcima“, ljudima koji koriste globalnu mrežu za ilegalne svrhe. Oni na različlite načine, i iz različitih pobuda pokušavaju da upadnu u sisteme kompanija, personalne računare, u našu svakodnevicu.

Za ovakve „posliće“ cyber-kriminalci koriste različita sredstva i metode, njihova inovativnost iz dana u dana sa razvojem tehnologija sve je veća. Tehnologije koje napadači najčešće zloupotrebljavaju su:

1. Dostupnost „žrtava“

Iako je Internet nastao još 80 tih godina prošlog veka (pre toga je 1969 napravljen ARPAnet), svoju ekspanziju je doživeo tek u prvoj deceniji novog stoleća. Kao što možemo da vidimo u statističkim podacima broj Internet korisnika iz dana u dan sve je veći. Poznato je da i broj IPv4 adresa polako nestaje i da će se uskoro preći na IPv6 adrese. Zahvaljujući Internet provajderima, globalna mreža postaje dostupna svima i u svaki čas (broadband).

Dostupnost Internetu za korisnike ima brojne koristi: poslovne, komunikacijske, zabavne... međutim kao što smo rekli ta dostupnost koristi i cyber-napadačima. Brza internet konekcija 24/7 pruža mnogo veću mogućnost cyber-kriminalcima da vam za kratko vreme upadnu u računar i ukradu podatke, da vam sruše sistem, da vam ubace maliciozni kod, bilo to virus, trojanac, crv, spyware ili malware.

13

Page 15: Kriminala fenomenologija

2. Bežične mreže

Bežično umrežavanje je još jedna tehnologija u ekspanziji, kako kod poslovnih korisnika tj. poslovnih mreža tako i za privatne korisnike. Bežični hot-spotovi postali su obavezni inventar na svim javnim mestima, kako u hotelima, na aerodromima i u parkovima, tako i u svakom modernom kafiću. Bežična tehnologija omogućava korisnicima pokretnost, i vezu sa Internetom na gotovo svakom koraku. Međutim ova tehnologija omogućava cyber-kriminalcima da lako i bez traga upadnu u vašu mrežu i sistem, jer gotovo svako sa lap-topom može presresti signal vašeg bežičnog rutera ako barem ne probate da ga zaštite. Za ovakav vid upada kreiran je i poseban softver (kao na primer Wi-fi Hack).

3.World Wide Web (WWW)

Iako WWW ne spada u novije tehnologije, i dalje spada medju omiljene tehnologije za ekspolataciju cyber-kriminalcima, jer svako ko se poveže na Internet uglavnom koristi Web pretraživače. Dok se nekad WWW bazirao uglavnom na tekstu i bio bezbedan za korišćenje, danas WWW koriste podprograme (Java i ActiveX kontrole), kako bi se korisnicima omogućilo bogato multimedijalno iskustvo. Međutim te podprograme napadači mogu da iskoriste kako bi izvršili svoje maliciozne programe na tudjim računarima.

4.E-mail poruke

E-mail poruke su postale nezaobilazan deo naše svakodnevice i predstavljaju jedan od najlakših načina komunikacije. Gotovo svaki građanin ima svoju e-mail adresu. Baš zbog tolike rasprostranjenosti upotrebe e-mail poruka, kao i zbog nekih karakteristika lakih za zloupotrebu, e-mail poruke predstavljaju jedan od omiljenih sredstava cyber-kriminalaca. Koristeći lažne adrese oni mogu nam slati spam ili

14

Page 16: Kriminala fenomenologija

phishing poruke, pretnje, dečju pornografiju, ili neki drugi vid nelegalne korespodencije i ostati neakžnjeni zbog toga.

5.Unificirane komunikacije

Velike kompanije sve više i više koriste ovaj vid tehnologije, dobijajući prednost u tome što mogu da objedine više vidova komunikacije: e-mail, telefoniju, IM servis, konferencijske veze. VoIP (Voice over IP) tehnologija sve češće zamenjuje tradicionalne telefonske servise. Međutim, isto kao što su vaši podaci ranjivi isto tako su ranjivi i VoIP paketi jer se lako mogu presresti.

6.Prenosivi mediji

Bilo koji od prenosivih medija (flopi diskovi, CD/DVD diskovi, USB fleš diskovima ili bilo koji drugi prenosivi mediji) predstavljaju pravu metu cyber-kriminalcima. Preko njih se lako šire maliciozni kodovi, a zahvaljujući tome cyber-kriminalci lako mogu pristupiti vašim podacima, prekopirati i obristi ih. Kako bi sprečili zloupotrbu prenosivih medija, mnoge banke i kompanije dozvoljavaju upotrebu samo kompanijskih prenosnih uređaja, koji se mogu koristiti samo i isključivo unutar kompanije.

7.E-commerce i online banking

Iako u našoj zemlji su ljudi još pomalo skeptični, ova tehnologija ulazi polako na sporedna vrata. Sve više i više korisnika (kako pravnih tako i fizičkih lica) završava poslove preko Interneta. Prednosti su brojne: od brzine korespodencije i ne gubljenja vremena do povezivanja sa ostalim pravnim i fizičkim licima, kao i dobrim marketingom za svoj proizvod. Ali baš zato što se ovde radi uglavnom o novcu, cyber-kriminalci vole ovu tehnologiju. Oni lako mogu doći do pozicije da upravljaju vašim novcem. Najčešći oblici zloupotreba ove tehnologije su:

15

Page 17: Kriminala fenomenologija

Prevare, krađe, pronevere, nelojalna konkurencija, manipulacije sa elektronskim novcem itd.

2006. godine Američko udruženje za zaštitu potrošača (NLC) napravilo je istraživanje za otkrivanje najčešćih Internet prevara. Lista 10 najčešćih Internet prevara izgledala bi ovako:

Mesto na listi

Naziv prevare % žalbi u odnosu na sve

druge žalbe

Prosečan gubitak po

prevari1. On-line aukcije 34 % 1.331 $2. Prodaja on-line 33 % 1.197 $3. Plaćanje lažnim

čekovima11 % 4.053 $

4. „Nigerijske prevare“ 7 % 3.741 $5. Lažne lutije 4 % 1.750 $6. Lažni zajmovi 3 % 1.515 $7. Phishing 2 % /8. Nagradne igre 1 % 2.447 $9. Internet pristupni

servisi1 % 920 $

10. Investicije 1 % 4.759 $ Tabela 1. Lista 10 najčešćih Internet prevara4

4 “The top 10 Internet Frauds”, National Fraud Information Center, http://www.nclnet.org/

16

Page 18: Kriminala fenomenologija

Slika 2. Najčešći bezbednosni incidenti u kompanijama/ustanovama

5. KOMPJUTERSKI KRIMINALITET U UPOREDNOM KRIVIČNOM PRAVU

Budući da preventivne mere (opšteg i specijalnog karaktera) često nisu dovoljne

niti jedine mere kojima se društvo suprotstavlja naraslim i nabujalim oblicima i vidovima

zloupotrebe komjutera u različite svrhe, to je logično da sva savremena krivična

17

Page 19: Kriminala fenomenologija

zakonodavstva u sistemu inkriminacija poznaju jedno ili više kompjuterskih (računarskih

ili informatičkih ili tehno) krivičnih dela za koja su propisane različite vrste i

mere krivičnih sankcija.

Tako, iako Nemački krivični zakonik (Schonke-Schroder, Strafgesetzbuch,

Munchen, 1978. godine) ne poznaje kompjuterska krivična dela, to ne znači da ova

protivpravna, nedopuštena ponašanja nisu inkriminisana. Naime, u Nemačkoj je 1986.

godine donet poseban Krivični zakon za suzbijanje privrednog kriminaliteta koji predviđa

niz kompjuterskih krivičnih dela i to: kompjutersku špijunažu u čl. 202a., kompjutersku

prevaru u čl. 263a., falsifikovanje podataka u čl. 269., obmanu u pravnom prometu pri

obradi podataka u čl. 270., promenu podataka u čl. 302a. i kompjutersku sabotaža u čl.

303a.

Krivični zakonik Austrije (E. Foregger-E. Serini, Strafgesetzbuch, Wien, 1989.

godine) predviđa kompjutersko krivično delo u čl. 126a. Ono se zove oštećenje podataka.

U Velikoj Britaniji je 1990. godine donet poseban Zakonik o zloupotrebi

kompjutera. Ovaj zakonik predviđa niz krivičnih dela vezanih za zloupotrebu kompjutera i

drugih informacionih sistema za koju se propisane veoma stroge kazne.

Krivični zakonik Makedonije (Služben vesnik na Republika Makedonija, Skopje,

broj 37/1996) poznaje u čl. 251. kompjutersko krivično delo pod nazivom. Upad u

kompjuterski sistem.

Na sličan način postupa i Krivični zakonik Republike Srpske (Službeni glasnik

Republike Srpske, Banja Luka, broj 22/2000) koji poznaje identično krivično delo pod

nazivom: Upad u kompjuterski sistem u čl. 260.

Krivični zakonik Republike Slovenije (B. Penko, K. Strolig, Kazenski zakonik z

uvodnimi pojasnili, Ljubljana, 1999.) poznaje sledeća krivična dela i to : Protivzakoniti

ulaz u zaštićenu računarsku bazu podataka u čl. 225 i Upad u računarski sistem u čl. 242.

Krivični zakon Republike Hrvatske (Narodne novine Republike Hrvatske, Zagreb,

broj 110/1996) u čl. 223. poznaje krivično delo pod nazivom: Oštećenje i upotreba tuđih

18

Page 20: Kriminala fenomenologija

podataka (koje se odnosi na automatski obrađene podatke ili računarske programe).

Krivični zakonik Ruske federacije (J. I. Skuratov, V. M. Lebedov, Kommentarii k

uglavnom u kodeksu Rossijskoj federaciji, Moskva, 1996.) poznaje više kompjuterskih

krivičnih dela u posebnoj glavi 23. koja nosi naziv: Krivična dela u sferi kompjuterske

informacije. Ovde su propisana sledeća krivična dela: Protivpravni pristup kompjuterskoj

informaciji u čl. 272., Pravljenje, korišćenje i širenje štetnih računarskih programa u čl.

273. i Povreda propisa o eksploataciji računara, računarskih sistema ili njihovih mreža u

čl.274.

6. POJAVNI OBLICI KOMPJUTERSKOG KRIMINALA U PRAKSI MINISTARSTVA UNUTRAŠNJIH POSLOVA REPUBLIKE SRBIJE

2008., 2009. i 2010. godine podneto je više desetina krivičnih prijava nadležnim

tužilaštvima na teritoriji Republike Srbije za krivična dela iz oblasti visokotehnološkog

kriminala. Pored podnošenja većeg broja krivičnih prijava za krivičnih dela koja se gone

po službenoj dužnosti policijski službenici MUP-a Republike Srbije uočili su i veliki broj

19

Page 21: Kriminala fenomenologija

krivičnih dela koja se gone po privatnoj tužbi, a koje su im prijavljivali građani. Neka od

tih krivičnih dela vezana su za krađu identiteta na Internetu i krađu naloga na socijalnim

mrežama.

Internet servis Facebook smatra se jednim od najpopularnijih društvenih mreža na

Internetu. Zbog načina na koji funkcioniše, ovaj Internet servis postao je pogodno mesto

za krađu i zloupotrebu identiteta. Krađa identiteta počinje sa prisvajanjem ličnih podataka

o nekom licu, bez pristanka i znanja tog lica, putem obmanjivanja, krađe ili prevare.

Prikupljene informacije mogu da budu iskorišćene odmah nakon krađe, da se skladište i

čuvaju radi korišćenja ili isto tako mogu i da se preprodaju trećem licu uz novčanu

nadoknadu.

Krađa identiteta nastavlja se upotrebom prikupljenih podataka za izvršenje

krivičnih dela koja su u najvećem broju slučajeva vezana za sticanje protivpravne

imovinske koristi licima koja zloupotrebljavaju ukradeni identitet. Odeljenje za borbu

protiv visokotehnološkog kriminala takođe je pružalo i stručnu pomoć pri vršenju istraga

vezanih za ilegalnu trgovinu drogom, nedozvoljenu trgovinu, terorizam, ubistva, ilegalnu

trgovinu retkim i ugroženim životinjskim i biljnim vrstama i dr. Iskustva MUP-a

Republike Srbije govore o tome da su najčešća krivična dela iz oblasti visokotehnološkog

kriminala vezana za narušavanje prava intelektualne svojine. Najzastupljeniji oblik

narušavanja ovog prava je ilegalna prodaja neovlašćeno nasnimljenih primeraka autorskih

dela na multimedijalne nosače i njihova dalja preprodaja krajnjim korisnicima. U jednom

broju slučajeva

Odeljenje za borbu protiv visokotehnološkog kriminala Službe za borbu protiv

organizovanog kriminala podnelo je krivične prijave protiv izvršilaca krivičnih dela koji su

oglašavali prodaju neovlašćeno nasnimljenih primeraka filmova, serija, muzike i

računarskih programa putem Interneta, najčešće na Internet sajtovima putem oglasa, a

zatim te primerke, bez znanja i ovlašćenja nosilaca autorskih prava distribuirala širom

Republike Srbije. Odeljenje za borbu protiv visokotehnološkog kriminala otkrilo je i druge

načine izvršenja kao što je distribuiranje zaštićenih autorskih dela (filmovi, serije, muzika,

računarski programi) putem P2P mreža (Peer to Peer Eng.) i putem FTP (File Transfer

Protocol Eng.) servera. Ovo odeljenje je u nekoliko slučajeva otkrilo i neovlašćeno

distribuiranje različitih primeraka udžbenika i priručnika u elektronskom obliku putem

Interneta.

Pored ovih krivičnih dela zastupljena su u velikom broju i falsifikovanja i

zloupotrebe platnih kartica, kako u fizičkom, tako i u elektronskom obliku (zloupotreba

20

Page 22: Kriminala fenomenologija

elektronskih podataka o platnim karticama na Internetu). Podatke o platnim karticama

izvršioci krivičnih dela najčešće pribavljaju korišćenjem phishing alata, slanjem neželjenih

poruka (npr. SPAM porukama) i korišćenjem SQL injekcija za pribavljanje podataka iz

baza podataka elektronskih prodavnica u inostranstvu. Elektronski podaci sa platnih kartica

dobijeni izvršenjem krivičnih dela preko Interneta najčešće se koriste za naručivanje robe

preko Internet sajtova elektronskih prodavnica, najčešće na teritoriji Republike Srbije, ali i

u inostranstvu.

U toku 2008, 2009. i 2010. godine godine na teritoriji Republike Srbije otkriveno je

više slučajeva računarskih prevara i zloupotreba platnih kartica na Internetu, u okviru kojih

su pokušane i izvršene zloupotrebe podataka sa više stotina platnih kartica, a pribavljena

imovinska korist iznosila je preko pet miliona dinara. Identifikovano je deset lica koja su

se bavila ovim krivičnim delima i protiv njih su podnete krivične prijave.

Zloupotrebljavane su uglavnom platne kartice stranih banaka izdavalaca sa teritorije

Sjedinjenih Američkih Država, a za pribavljanje podataka korišćene su tehnike SPAM-a,

phishing-a i SQL injekcija. Pored navedenih oblika računarskih prevara prisutne su i

druge vrste prevara koje se vrše uz pomoć računara, kao što su tzv. „Prevare 419“ ili

„Nigerijske prevare“. „Prevara 419“, kao izraz za „Nigerijsku prevaru“, dobila je naziv po

članu broj 419 Nigerijskog krivičnog zakona (koji je deo poglavlja 38) pod nazivom

„Pribavljanje imovine pomoću prevarnih radnji: Prevara“ koji definiše ovo krivično delo.

Korišćenje metoda socijalnog inžinjeringa je veoma prisutno kada je izvršenje ovih

krivičnih dela u pitanju. Socijalni inženjering je akt manipulacije kojim se ljudi navode da

odaju poverljive informacije o sebi. Ova tehnika zasniva se na ometanju pažnje određenog

lica u cilju prikupljanja informacija koje ono inače ne bi odalo, a kako bi se ti podaci

kasnije zloupotrebili (radi odavanja korisničkih imena, lozinki ili, npr. podataka o platnim

karticama). Sve metode socijalnog inžinjeringa zasnivaju se na specifičnim pravilnostima u

procesu donošenja odluka poznatijem kao „pogrešna kognicija“ koja predstavlja obrazac

nepravilnog prosuđivanja ljudi koji se pojavljuju u određenim, specifičnim situacijama.

Policijski službenici Ministarstva unutrašnjih poslova su podneli više krivičnih

prijava protiv izvršilaca krivičnih dela iz ove oblasti zbog postojanja osnovane sumnje da

su izvršili krivično delo Prikazivanje pornografskog materijala i iskorišćavanje dece za

pornografiju širenjem ovakvog materijala putem Interneta. Protiv jednog od osumnjičenih

podneta je i krivična prijava zbog postojanja osnovane sumnje da je lično učestvovao u

stvaranju ovakvog materijala tj. da je izvršio obljubu nad detetom. U više slučajeva

21

Page 23: Kriminala fenomenologija

podnošene su krivične prijave zbog distribucije i posedovanja navedenog materijala putem

Interneta.

7.TAMNE BROJKE KOMPJUTERSKOG KRIMINALITETA

Jedan od osnovnih problema suzbijanja i sprečavanja kompjuterskog kriminala

jeste i činjenica da veoma mali broj izvršenih dela bude prijavljen i rešen od strane

22

Page 24: Kriminala fenomenologija

pravosudnih i policijskih organa. Na polju teorijskih razmatranja problema moguće je

odrediti preciznu definiciju pojma kompjuterskog kriminala i jasno utvrditi radnje čijim

preduzimanjem se ova krivična dela izvršavaju i metodologiju koju izvršioci koriste.

Međutim, u praksi se pokazalo da je veoma teško prikupiti pouzdane i precizne

podatke o rasprostranjensti kompjuterskog kriminaliteta, iznosu pričinjene štete i o tačnom

broju izvršenih krivičnih dela. Prema izveštaju Međunarodnog udruženja za krivično pravo

sačinjenom na osnovu podataka iz zemalja članica, 1992. godine procenjeno je da samo pet

od sto izvršenih krivičnih dela kompjuterskog kriminala biva prijavljeno nadležnim

organima. Osnovano možemo reći da je takozvana tamna brojka kompjuterskog kriminala

izuzetno visoka. Razlozi su mnogobrojni ali najpre treba poći od činjenice da nije

jednostavno statistički „brojati” bilo koju vrstu kriminala. Postoje tri osnovna koraka koja

su neophodna za kvantifikovanje određenog kriminalnog ponašanja. Kao prvo, neophodno

je da određena delatnost bude uopšte uočena, zatim da ona bude kvalifikovana kao

kriminalna delatnost i, konačno, da kao takva bude prijavljena nadležnim organima.

Ukoliko bilo koja od ovih faza izostane, preduzeta kriminalna delatnost neće biti

zabeležena u statitikama nadležnih organa odnosno činiće deo tamne brojke kriminaliteta.

Na konkretnim i tipičnim primerima navešću kako može doći do neprijavljivanja

kompjuterskog kriminala u sve tri navedene faze. Na primer, ako se bankarska prevara po

sredstvom interneta vrši tako što se sa velikog broja računa skida mali iznos novca velika

je verovatnoća da oštećeno lice neće ni primetiti ovaj novčani gubitak tako da će navedena

delatnost proći neopaženo. Na ovaj način izvršilac može sa velikog broja računa skinuti

mali iznos novca i ostvariti ogromnu imovinsku korist. I kada budu uočene, određene

delatnosti neće biti kvalifikovane kao cyber kriminal. Recimo, prilikom širenja određenog

virusa ili malicioznog softvera, generalna percepcija jeste da nikakav zakon nije prekršen

odnosno da je reč o ponašanju koje nije sankcionisano.

Konačno žrtva cyber kriminala može odlučiti da nedozvoljeno ponašanje ne prijavi,

a razlozi za ovo su različiti,od osećanja da je suviše kasno i da štetu nije moguće

nadoknaditi do uverenja da počinioca nije moguće identifikovati i da policija i nadležni

organi ništa neće moći da učine na rešavanju krivičnog dela. Pravna lica mogu odlučiti da

ne prijave dela cyber kriminala zbog straha da će objavljivanje informacija o ranjivosti

23

Page 25: Kriminala fenomenologija

njihovih servera i informatičkih resursa uticati negativno na poverenje klijenata u

kompaniju i usluge koje ona pruža.

Pored navedenih faktora, „nevidljivost” kompjuterskog kriminala uslovljena je

razlozima druge prirode. Sofisticiranost i kompleksnost kompjuterskih tehnologija čini

otkrivanje cyber kriminala težim. Izvršioci ovih dela poseduju odgovarajuće veštine i

znanja iz oblasti informacionih tehnologija, ali da li takva znanja poseduju i službe ko je su

zadužene za otkrivanje i krivično gonjenje? Nedovoljna obučenost nadležnih službi u

kombinaciji sa nedovoljnom informisanošću potencijalnih žrtava o opasnostima koje prete

i merama prevencije, kao i neodgovarajuća zakonodavna regulativa, kao posledicu

proizvode situaciju u kojoj je moguće i zamislivo da najveći broj krivičnih dela cyber

kriminala nikada ne bude prijavljen pa čak ni uočen.

ZAKLJUČAK

24

Page 26: Kriminala fenomenologija

Na osnovu svega izloženog možemo videti stvarno stanje kompjuterskog

kriminaliteta kako u svetu tako i kod nas. Internet i cyber proctor u ovom tzv. modernom

dobu prestavljaju igralište i raj za kriminalce i lopove koji su rešili da se ovim starim

“zanatom” bave malo na drugačiji način.

Pronašli su novi vid “izražavanja” gde ih je teže uhvatiti i samim tim imaju veće

šanse da rade šta i kako žele.

Kako na globalnom, tako i na nacionalnom nivou,mnoge države, savezi i

organizacije se trude da zakonski regulišu ovaj vid kriminaliteta. Pokušavajući da na taj

način smanje veliku štetu koja se prouzrokuje ovim putem.

Međutim beskonačne mogućnosti cyber prostora, kao i nedovoljna obučenost i

spremnost ljudi koji se bore na strani zakona i dalje oslikavaju neravnopravnu borbu i

asimetrični vid ratovanja.

LITERATURA

Knjige:

25

Page 27: Kriminala fenomenologija

- Đorđe Ignjatović, “Kriminologija”,Dosije, Beograd, 2007.

- Ostoja Krstić, “Primenjena Kriminalistika” Zavod za udžbenike i nastavna

sredstva, Beograd. 1997.

- Светлана Станаревић, Филип Ејдус, Драгана Матовић, Јелена Унијат, Ђорђе Поповић, Марко Милошевић, Иван Димитријевић, Саша Ђорђевић, Марија Ђелић, „Појмовник безбеgносне културе“, Центар за цивилно-војне односе, Београд, 2009,

- Tomislav Radović, “Osnovi bezbednosti” skripta, Visoka strukovna škola za kriminalistiku i bezbednost, Niš, 2010.

Časopisi:- Bezbednost, br.5, 2006.- Bezbednost, br.3, 2009. - Revija za bezbednost, br.3, 2009.

Zakoni:- Zakon o organizaciji i nadležnosti državnih organa za borbu protiv

visokotehnološkog kriminala- Krivični zakonik Republike Srbije

Pravilnici:- Pravilnik o internetu i prenosu podataka

Međunarodni dokumenti:

- Konvencija o suzbijanju kompjuterskog kriminala- Dodatni protokol uz konvenciju o suzbijanju kompjuterskog kriminala- Zakon o potvrđivanju Konvencije o zaštiti proizvođača fonograma od

neovlašćenog umnožavanja- Direktiva saveta Evropske zajednice o pravnoj zaštiti kompjuterskih

programa- Uredba o ratifikaciji Pariske konvencije za zaštitu industrijske svojine

Internet sajtovi:

- http://www.beograd.vtk.jt.rs/ - http://www.apisgroup.org/sec.html?id=50 - http://www.personalmag.rs/internet/ponovo-napadi-na-web-sajtove-u-srbiji/

26

Page 28: Kriminala fenomenologija

- http://www.cbs-css.org/revija-za-bezbednost - http://www.tehnoguru.info/vesti-mainmenu-27/5049-odrzan-skup-o-

bezbednosti-it-sistema- http://cybercrime.rs/files/kvtk_dp.pdf - http://www.cybercrime.gov/ - http://www.interpol.int/Public/FinancialCrime/Default.asp - http://www.prafak.ni.ac.rs/files/nast_mat/Kompjuterski_kriminal.pdf

27