2

Kompjuterski kriminalitet

Aldin Kalender

EDUCONS UNIVERZITET

FAKULTET ZA PRIMENJENU BEZBEDNOST

ZAVRŠNI RAD

Tema: Kompjuterski kriminalitet

Mentor:

Student:

Prof. Dr Aco Bobić

Aldin Kalender  FB 104/14

Sremska Kamenica, 2017. god.

background image

4

Kompjuterski kriminalitet

Aldin Kalender

8

ZLOČINI POČINJENI UZ POMOĆ RAČUNARA.............................................................25

8.1

Krađa identiteta na Internetu...........................................................................................25

8.2

Internet prevara...............................................................................................................25

8.3

Cyberstalking (syber uhođenje)......................................................................................26

8.4

Dečija pornografija na Internetu.....................................................................................27

8.5

Sajber terorizam.............................................................................................................. 27

8.6

Trgovina drogom.............................................................................................................27

8.7

Internet ubistva................................................................................................................28

9

ISTRAGA KOMPJUTERSKOG KRIMINALA...................................................................29

9.1

Zvanična (javna) digitalna forenzička istraga.................................................................29

9.2

Korporacijska digitalna forenzička istraga.....................................................................30

9.2.1

Uspostavljanje tima za upravljanje kompjuterskim incidentom..............................31

9.2.2

Proces korporacijske istrage....................................................................................31

10 ORGANIZACIJA   I   NADLEŽNOST   DRŽAVNIH   ORAGANA   U   BORBI   PROTIV 
KOMPJUTERSKOG KRIMINALA............................................................................................. 33

10.1

Posebno tužilaštvo.......................................................................................................33

10.2

Služba za borbu protiv visokotehnološkog kriminala.................................................33

10.3

Nadležnost i organizacija sudova................................................................................34

10.4

Dosadašnja primena ovih zakona................................................................................34

ZAKLJUČAK................................................................................................................................35
LITERATURA.............................................................................................................................. 37

5

Kompjuterski kriminalitet

Aldin Kalender

UVOD

Kompjuterski kriminalitet se počeo razvijati u skoroj prošlosti, sa razvojem računarske 

tehnike i tehnologije.U današnje vrijeme, česte su pojave upada u kompjuterske sisteme velikih 
kompanija, radi sticanja imovinske koristi. 

Te upade u sisteme, u današnje vrijeme mogu da vrše skoro sve osobe, jer je za to 

potrebno, samo, dobro poznavanje rada na računaru i odgovarajuća brzina. Starosna struktura 
učinilaca ovih krivičnih djela je raznolika.

Te osobe uglavnom potiču iz razvijenijih zemalja, gde je tehnika i tehnologija daleko 

naprednija u odnosu na našu zemlju. Razlozi zbog kojih vrše ova djela su takođe raznoliki. 
Veoma   često   je   to   pribavljanje   protivpravne   imovinske   koristi,   uništavanje   određenih   baza 
podataka,   onesposobljavanje   nekih   servera   koji   su   od   velikog   značaja   ili   je   to   krađa   nekih 
podataka koji nemaju neku veću materijalnu vrijednost ali su značajni za učinioca tog djela iz 
nekih drugih razloga.

Najnovije i očekivane promene u tehnologiji koje proizilaze iz konvergencije računarstva 

i telekomunikacija uopšte zaista oduzimaju dah, a već su imali značajan uticaj na mnoge aspekte 
života: bankarstvо, berzа, kontrola vazdušnog saobraćaja, telefon, električnа energijа, zdravstvо, 
socijalnа zaštitа i obrazovanjе su u velikoj meri zavisile i zavise od informacionih tehnologija i 
telekomunikacija uopšte. Društvo se zaista kreće prema tački u kojoj je moguće potvrditi da sve 
zavisi   od   informacionih   tehnologija   i   softvera.Ovaj   eksponencijalni   rast   i   povećanje   svojih 
kapaciteta   i   pristupačnost   u   kombinaciji   sa   smanjenjem   troškova,   donelo   je   revolucionarne 
promene u svakom aspektu ljudske civilizacije, uključujući i kriminalne radnje.

  Povećanje kapaciteta za informacione sisteme ujedno donosi i povećanje ranjivosti i 

zloupotrebe tih i takvih sistema. Novoj vrsti kriminala, što je bilo počinjenih pomoću računara, 
ili su na drugi način povezane sa njima, široko je preraslo u visokotehnološki kriminal.

O broju i vrsti krivičnih dela iz oblasti visokotehnološkog kriminala, kao i kolika je 

ekonomska šteta njima prouzrokovana, teško je dati konkretnu procenu. Ova vrsta kriminala je u 
stalnom porastu u celom svetu. Razvoj kompjuterske tehnike i softvera, masovnost Interneta i 
društvenih mreža, kao i elektronske komunikacije, koliko ima svoje prednosti toliko ima i mana, 
jer računarski kriminal postaje raznolikiji i sofisticiraniji.

Kao što decu učimo kako da prepoznaju i izbegnu neprijatnosti na ulici i u svojoj okolini, 

važno je naučiti ih istom ponašanju prilikom korišćenja Interneta. Takođe, potrebno je poštovati 
njihovu nezavisnost, interese i aktivnosti, kao i koristiti poruke prilagođene njihovom uzrastu. 
Čet,   blog   i   forum   putem   kojih   deca   i   mladi   razmenjuju   mišljenja   i   komuniciraju   vrlo   su 
popularni,   pa   su   privlačni   i   osobama   koje   žele   da   zloupotrebe   njihovo   poverenje.   Među 
vršnjacima to su najčešće preteće poruke, vređanje i širenje glasina i ucene, koje jedno dete ili 
više njih upućuje drugome.

background image

7

Kompjuterski kriminalitet

Aldin Kalender

1.1.1

Bezbednost je proces

Bezbednost kao proces se sastoji iz četiri osnovna koraka .A to su :

1.procena,
2.zaštita,
3.otkrivanje i
4.odgovor.
Procena   je   priprema   za   ostale   tri   komponente.   Jako   je   bitna   procena   realnog   stanja 

sistema jer greška u proceni može da naškodi svim operacijama koje slede. Zaštita je sprečavanje 
ili prevencija. Podrazumeva protiv meru kako bi se smanjila ugroženost sistema. 

5

Ukoliko ona 

zakaže primenjuje se sledeća mera, a to je otkrivanje. Otkrivanje predstavlja proces identifikacije 
upada ili incidenta koji se odnosi na bezbednost. I poslednji korak je odgovor. Odgovor ili 
reakcija predstavlja proces oporavka tj. lečenja posledica upada .

1.1.2 Bezbednosni ciljevi

Postoje tri osnovna cilja bezbednosti, a to su :
1.poverljivost (engl. confidentiality),
2.celovitost (engl. integrity) i
3.raspoloživost (engl. availability).
Ova   tri   cilja   čine   takozvano   „veliko   trojstvo“   bezbednosti.   Na   engleskom   jeziku 

skraćenica za ova tri termina je CIA, sto znači Confidentiality, Integrity, Availability i poklapa 
se sa akronimom koji se koristi za najpoznatiju Američku obaveštajnu službu .

Poverljivost   (engl.   Confidentiality)   obuhvata   pokušaje   da   se   spreči   namerno   ili 

nenamerno neovlašćeno otkrivanje sadržaja poruka. Poverljivost se može izgubiti na mnogo 
načina. Integritet (engl. integrity) obezbeđuje da podatke ne smeju menjati neovlašćena lica. 
Dakle, podaci moraju stići onako kako su poslati sa izvorišta na odredište. Raspoloživost (engl. 
availability) omogućava da korisnik može da pristupi svim potrebnim informacijama u svakom 
trenutku 

6

.

1.2 Napadi i pretnje koje ugrožavaju bezbednost

Postoje tri aspekta bezbednosti informacija :

napad na bezbednost – ovde spada bilo koja akcija koja ugrožava bezbednost informacija,

bezbednosni mehanizam – mehanizam koji treba da detektuje i predupredi napad, ili da 
sistem oporavi od napada,

bezbednosna   usluga   –   usluga   koja   povećava   bezbednost   sistema   za   obradu   i   prenos 
podataka. Podrazumeva upotrebu jednog ili više bezbednosnih mehanizama.

5

 „Sigurnost računarskih sistema i mreža“ - Pleskonjić Dragan, Maček Nemanja,

Đorđević Borislav, Carić Marko, Beograd str: 30

6

 „Sigurnost računarskih sistema i mreža“ - Pleskonjić Dragan, Maček Nemanja,

Đorđević Borislav, Carić Marko, Beograd str: 31-32

Želiš da pročitaš svih 38 strana?

Prijavi se i preuzmi ceo dokument.

Ovaj materijal je namenjen za učenje i pripremu, ne za predaju.

Slični dokumenti