Seminarski Rad Is
Seminarski Rad Is
R e z i m e:
Ovim seminarskim radom u pokuati da objasnim ta je sajber kriminal,kako se definie,koje su vrste sajber kriminala,zatim u pokuati da pojmovno objasnim elektronsko poslovanje,naveu vrste e-poslovanja,osnovne modele elektronskog poslovanja ,uz osvrt na uticaj koji je sajber kriminala imao na razvoj elektronskog poslovanja
K lj u n e
r e i:
Sajber kriminal, elektronsko poslovanje, kompjuter, tehnologije,virusi,softver,kompjuterski kriminal, elektronska, piraterija,sajber prevare, sajber pijunaa,sajber terorizam,virusi
internet, trgovina,
informacione hakerisanje,
Sadraj
Uvod ______________________________________________________________________________ 5 I.Pojam sajber kriminala_______________________________________________________________ 7 II. Razvoj sajber kriminala _____________________________________________________________ 10 III. Vrste sajber kriminala _____________________________________________________________ 11 3.1. Neautorizovan pristup i hakovanje ________________________________________________ 14 3.2 Zloini u vezi sa komunikacijom emailom ____________________________________________ 15 3.3 Denial of service napadi (DOS napadi) ______________________________________________ 16 3.4 Proizvodnja i distribucija nedozvoljenih i tetnih sadraja _______________________________ 16 3.5. Falsifikovanje _________________________________________________________________ 17 3.6. Naruavanje prava intelektualne svojine ____________________________________________ 18 3.7. Sajber terorizam_______________________________________________________________ 19 3.8. Sajber pijunaa _______________________________________________________________ 20 3.9. Sajber sabotaa _______________________________________________________________ 20 3.10.Sajber ratovanje ______________________________________________________________ 21 3.11. Sajber prevare _______________________________________________________________ 21 3.12. Kradja internet usluga _________________________________________________________ 22 3.13. Industrijska pijunaa __________________________________________________________ 23 3.14. Phishing ____________________________________________________________________ 23 3.15 Kradja identiteta _____________________________________________________________ 24 3.16. Ostali oblici sajber kriminala ____________________________________________________ 24 IV Elektronsko poslovanje ____________________________________________________________ 25 4.1 Pojam elektronskog poslovanja ___________________________________________________ 25 4.2 Modeli elektronskog poslovanja ___________________________________________________ 27 V Sajber kriminal i elektronsko poslovanje ________________________________________________ 28 5.1 Uticaj sajber kriminala na razvoj elektronskog poslovanja_______________________________ 28 5.1.1. Kriptografija ____________________________________________________________ 29
5.1.2. Digitalni potpis ____________________________________________________________ 30 5.1.3. Digitalni sertifikati __________________________________________________________ 31 5.1.4. SSL (Secure Socket Layer) ____________________________________________________ 31 5.1.5. Lozinke __________________________________________________________________ 32 3
Uvod
Globalne raunarske mree stvorile su mogunosti za nove oblike kriminala. Pojavljuje se poseban, sofisticiran, prodoran, tehniki potkovan, beskrupulozan, opsednut, ponekad osvetoljubiv pojedinac kome je teko suprotstaviti se a jo tee zaustaviti ga. On sve ee ne eli da bude sam ve mu je potrebno drutvo, kao to mu je neophodna i "publika". Lakoa "vrljanja" sajber prostorom daje mu oseaj moi i neuhvatljivosti. Ovi oseaji nisu bez razloga, jer stvarno ga je izuzetno teko otkriti u momentu injenja dela, to uglavnom, predstavlja i "pravi" trenutak za njegovo identifikovanje i hvatanje. S druge strane, Internet koji je toliko ranjiv i nesiguran zbog ogromnog broja korisnika, otvorenosti i neregulisanosti je i idealno skrovite kriminalaca razliitog tipa.U takvom okruenju i sa takvim pojedincima sve se ee pokuavaju izboriti ne samo mnoga nacionalna prava, meunarodne organizacije i asocijacije, ve se ukljuuje i "privatni sektor" i korisnici ne bi li se ublaile negativne posledice i smanjili gubici koji nastaju zbog kriminalnih aktivnosti. 2005. godine, po prvi put u istoriji, zarada od sajber kriminala premaila je onu ostvarenu prodajom ilegalnih droga. Prema komentaru Valeri McNivena, savetnika amerikog ministarstva finansija "Kompjuterski kriminal napreduje takvom brzinom da ga snage zakona ne mogu stii. Sajber kriminal rapidno evoluira i iz domena kompjuterskih zanesenjaka sve vie prelazi u domen organizovanih kriminalnih grupa iz okoline ili sa drugog kraja sveta. Danas, 85% malware-a kreirano je sa ciljem sticanja profita, a samo 5% poinilaca je otkriveno i osueno. injenica da bilo koje ekonomsko ili ozbiljno krivino delo moe da sadri i komponentu korienja raunarskih sistema ini sajber kriminal veoma irokim i prioritenim pojmom. Pored toga, sajber kriminal je po svojoj prirodi izrazito prekogranina pojava. Njegova svrha sve vie postaje sticanje ekonomske koristi putem raznih oblika prevara i ekonomskog i organizovanog kriminala. Neki oblici tog kriminala su sasvim nova krivinih dela, a mnogi su klasini krimina, koji je sada mnogo lake i efikasnije vriti uz pomo interneta. Pored toga, digitalna podzemna ekonomija ve postoji, i stalno raste, a ukljuuje organizovan kriminal, strunjake za IT (informacionu tehnologiju), hakere, "money mules" ("mazge za prenos novca") i druga lica ije se usluge mogu iznajmiti, a organizovana je tako da obezbeuje neophodna sredstva i usluge kojima se olakava vrenje sajber kriminala ili obezbeuje upravljanje sredstvima steenih izvrenjem krivinih dela. Organizovane kriminalne grupe ne moraju nuno da razvijaju znanja i vetine o internetu, budui da je takve vetine ili usluge mogue pribaviti uvek kada je to potrebno, ime se stvara jedna vrsta mrene veze izmeu "sitnih kriminalaca" i organizovanog kriminala zasnovane na transakcijama, pri emu dve strane mogu da budu i na suprotnim
5
stranama planete. Iz ovoga se moe izvui zakljuak da internetom putuje ogromna koliina "prljavog novca "- novca steenog izvrenjem krivinih dela. Sajber kriminal je pojava novijeg vremena, poseban vid kriminaliteta koji je postao globalni problem. Pod sajber kriminalom,kriminalom ,obino se podrazumeva kriminalitet koji angauje kompjuter kao sredstvo ili kao cilj izvrenja krivinih dela. U osnovi je re o potojeim oblicima kriminala koji ine ljudi, a ne kompjuteri. Kriminal u vezi s kompjuterima nije samo jo jedan oblik obinog kriminala, ve je to opti vid svih oblika kriminala,tako da e kako nenasilni, tako i nasilni kriminal biti vezan za kompjutere.Ubudue nee biti korisno razdvajati ne kompjuterski od kompjuterskog kriminala
1 2
Babovi Milo, Kompjuterska prevare i Internet prevara, lanak objavljen u zbirci, Symorg 2004
Bellamy William, TCP Port 80 - HyperText Transfer Protocol (HTTP) Header Exploitation http://www.cgisecurity.com/lib/bill/William_Bellamy_GCIH.html#ClintonWong
Evo jo nekoliko definicija sajber kriminala koje idu u prilog kompleksnosti ovog pojma3: Sajber kriminal ili e-kriminal ili visokotehnoloki kriminal obuhvata aktivnosti u kojima su kompjuteri i slini informatiki uredaji i kompjuterska mrea predmet, sredstvo, cilj ili mesto krivinog dela. Sajber kriminal predstavlja kriminalne aktivnosti koje ukljuuju korienje informatike tehnologije za nedozvoljen pristup, oteenja podataka, oteenje ili upad u kompjuterske sisteme, elektronsku prevaru, elektronsku krau... Sajber kriminal je kriminal poinjen na internetu uz korienje kompjutera ili slinog ureaja kao sredstvo ili cilj krivinog dela. Sajber kriminal je kriminalna aktivnost poinjena uz upotrebu kompjutera ili poinjena uz upotrebu kompjutera ili slinog sredstva i interneta. Od ilegelnog preuzimanja muzickih fajlova do krae onlajn banaka, identiteta, irenja virusa, itd. Sajber kriminal obuhvata krivina dela u sajber prostoru protiv linosti, protiv imovine i protiv drave. Sajber kriminal obuhvata: dela u sajber prostoru protiv telekomunikacionih slubi, komunikaciju u cilju zloinakog udruivanja, telekomunikacionu pirateriju, rasturanje materijala neprikladnog sadraja, pranje novca, elektronski vandalizam, terorizam i telekomunikacije, prevare vezane za elektronsko poslovanje U literaturi se mogu uoiti shvatanja po kojima sajber kriminal podrazumeva kriminalne prekraje koji su stvoreni ili omogueni razvojem informaciono komunikacione tehnologije (IKT) ili tradicionalni kriminal koji je transformisan upotrebom raunara tako da je licima koja vre istragu neophodno poznavanje raunara. Pored dela protiv bezbednosti raunarskih podataka obuhvata i tradicionalni kriminal koji je transformisan razvojem IKT (npr. kraa identiteta)4. Takvo odreenje sajber kriminala ne zadovoljava metodoloka pravila definisanja, ne ukazuju na ulogu raunarske mree i druge bitne elemente cyber kriminala Kod sajber kriminala kompjuterske mree pojavljuju se u nekoliko osnovnih uloga5, i to kao: Cilj napada napadaju se servisi, funkcije i sadraji koji se nalaze na mrei. Kradu se usluge, podaci ili identitet, oteuju se ili unitavaju delovi ili cela mrea i kompjuterski sistemi, ili se ometaju funkcije njihovog rada. Svakako cilj poinilaca (hakera) je mrea u koju se ubacuju virusi ili crvi, te se vre kriminalne radnje nanosei tako velike tete.
Chik B.Waren, Challenges to Criminal Law Making in the New Global Information Society, www.law.ed.ac.uk/ahrc/complaw/docs/chik.doc 4 Cyber-Rights & Cyber-Liberties, Advocacy Handbook for NGOs http://www.cyberrights. org/cybercrime/ 17.11.2011 5 Declan McCullagh, Beefed-Up Global Surveillance http://www.wired.com/politics/law/news/2002/02/50529
Alatkriminalci su od pamtiveka koristili razna oruja i orua u injenju kriminalnih dela i tako prljali ruke, dok dananji moderni kriminalci ne "prljaju" ruke koristei kompjutersku mreu u injenju svojih kriminalnih dela. Nekada ova upotreba mree predstavlja potpuno novi alat, dok se u drugim prilikama ve postojei toliko usavrava da ga je teko i prepoznati. Korienje ovog novog alata naroito je popularno kod deije pornografije, zloupotreba intelektualne svojine ili online prodaje nedozvoljene robe (droge, ljudskih organa, dece, oruja i sl.). Okruenje - Najee okruenje u kome se realizuju napadi slui za prikrivanje kriminalnih radnji, kao to je sluaj sa pedofilima, ali ni drugi sajber kriminalci nisu nita manje uspeni u korienju okruenja. Dokaz - kao to se u klasinom kriminalu pojavljuje no, otrov, pitolj ili neko drugo sredstvo izvrenja dela, tako se i kompjuterska mrea i IKT koriste u dokaz nom postupku za cyber kriminal. Sajber kriminalu je nesporno priznato "svojstvo" kriminala kao obliku ponaanja koji je protivzakonit, mada su se pored ovog pojavili i drugi termini: Internet kriminal, e-Kriminal, kriminal visokih tehnologija, mreni kriminal, i sl.. Ovaj kriminal se svrstava u najizrazitiji oblik transnacionalnog kriminala protiv koga ni borba ne moe biti konvencionalna. Imajui u vidu prethodna sagledavanja pojma sajber kriminala, posebno razliitost u pristupima pojedinih autora, zakljuujemo da je neophodno imati veoma irok pristup prilikom definisanja ove vrste kriminalnog ponaanja. Naime, jedna sveobuvatna definicija mora inkorporisati u svojoj strukturi tri bitna elementa: nain izvrenja, sredstvo izvrenja i posledicu kriminalnog delovanja. Pod nainom izvrenja se podrazumeva svojevrsna upotreba kompjuterske tehnologije i informacionih sistema, a kompjuter slui kao osnovno sredstvo za izvrenje krivinih dela, pri emu je potrebno da nastupi i odreena kanjiva posledica. U tom smislu, najpotpunija definicija bi bila: "Sajber kriminal predstavlja oblik kriminalnog ponaanja, kod koga se korienje kompjuterske tehnologije i informacionih sistema ispoljava kao nain izvrenja krivinog dela, ili se kompjuter upotrebljava kao sredstvo ili cilj izvrenja, ime se ostvaruje neka u krivinopravnom smislu relevantna posledica."6 Dakle, bez obzira na postojanje brojnih tekoa u definisanju ovog kriminala, kao i postojanje izraenih tendencija da mu se ne priznaju specifinosti koje prate kriminal uopte, ipak je jasno da takvi stavovi ne mogu biti prihvatljivi jer se ne mogu zanemariti ni zastraujui naini realizacije ovog kriminala, kao ni posledice ovakvog delovanja. Problemi nastaju i zbog novih elemenata za diferenciranje ovog od drugih oblika kriminala, te je otuda posebno vano pitanje koje su to vrste cyber kriminala.No pre nego to se pozabavimo vrstama sajber kriminala,odredjenu panju emo posvetiti istorijatu sajber kriminala.
Dr, Mirjana Drakuli, mr Ratimir Drakuli, Cyber kriminal, Fakultet organizacionih nauka, Beograd
10
Od dela sajber kriminala u irem smislu najee se pojavljuju: kompjuterski falsifikati; kompjuterske krae; tehnike manipulacije ureajima ili elektronskim komponentama ureaja; zloupotrebe sistema plaanja kao to su manipulacije i krae elektronskih kreditnih kartica ili korienje lanih ifri u nezakonitim finansijskim aktivnostima
11
Evropska konvencija o cyber kriminalu predvia etiri grupe dela: dela protiv poverljivosti, integriteta i dostupnosti kompjuterskih podataka i sistema njih ine nezakoniti pristup, presretanje, uplitanje u podatke ili sisteme, korienje ureaja (proizvodnja, prodaja, uvoz, distribucija), programa, pasvorda; dela vezana za kompjutere kod kojih su falsifikovanje i krae najtipiniji oblici napada; dela vezana za sadraje deija pornografija je najei sadraj koji se pojavljuje u ovoj grupi obuhvatajui posedovanje, distribuciju, transmisiju, uvanje ili injenje dostupnim I raspoloivim ovih materijala, njihova proizvodnja radi distribucije i obrada u kompjuterskom sistemu ili na nosiocu podataka; dela vezana za krenje autorskih i srodnih prava obuhvataju reprodukovanje i distribuciju neautorizovanih primeraka dela kompjuterskim sistemima. U Enciklopediji sajber kriminala9 navodi se da FBI i Nacionalni centar za kriminal belih kragni SAD ( National White Collar Crime Center ) otkrivaju i prate sledee oblike: upade u kompjuterske mree; industrijsku pijunau; softversku pirateriju; deiju pornografiju; bombardovanje elektronskom potom; "njukanje" pasvorda; "preruavanje" jednog raunara da elektronski "lii" na drugi kako bi se moglo pristupiti sistemu koji je pod restrikcijama; i krau kreditnih kartica. Zavisno od tipa poinjenih dela cyber kriminal moe biti: Politiki, koga ine: sajber pijunaa; haking; sajber sabotaa; sajber terorizam; sajber ratovanje.
cyber prevare; haking; kraa Internet usluga i vremena; piratstvo softvera, mikroipova i baza podataka; sajber industrijska pijunaa;
12
prevare Internet aukcije ( neisporuivanje proizvoda, lana prezentacija proizvoda, lana procena, nadgraivanje cene proizvoda, udruivanje radi postizanja vee cene, trgovina robom sa crnog trita, viestruke linosti
deija pornografija; pedofilija; verske sekte; irenje rasistikih, nacistikih i slinih ideja i stavova; zloupotreba ena i dece. Manipulacija zabranjenim proizvodima, supstancama i robama: drogom; ljudskim organima; orujem.
Povrede cyber privatnosti: nadgledanje e-pote; spam phiching prislukivanje praenje e-konferencija prikainjanje i analiza cookies.
Jasno je da veliki broj razliitih klasifikacija sam po sebi pokazuje raznovrsnost ovih dela i kompleksnost njihovih pojavnih oblika, ali i razliitost kriterijuma koji se koriste. Jedna od moguih podela sajber kriminala je na: dela kod kojih je raunar ili raunarska mrea predmet napada kao to su npr. hakovanje, virusi, crvi, Denial of service napadi i sl. dela kod kojih se raunar koristi kao sredstvo za realizaciju kriminalnih aktivnosti u realnom okruenju, kao to je npr sajber terorozam, ugroavanje privatnosti korisnika, zloupotreba kreditnih kartica, zloupotrebe kod elektronskih transfera novca, pornografija U nastavku emo ukazati na neke najzastupljenije oblike sajber kriminala koji prouzrokuju najvee gubitke (i materijalne i u drugom pogledu) pojedincima i firmama irom sveta.
13
Slika 1. Primer hakovanja kompjuterskog sistema Moderni raunarski saboteri za izvrenje destruktivnog dela obino koriste zlonameran softver (malware, malicious software). Zlonamerni softver je skup instrukcija koji se pokreu na korisnikovom raunaru i ine da korisniki raunar radi ono to napada eli. Nazivi koji su dati sabotirajuim destruktivnim programima virusi, crvi i trojanski konju zvue vie nalik biologiji nego tehnologiji, a veina programa ak i imitira ponaanje ivih organizama. U mreama crvi i virusi se u veini sluajeva razmenjuju elektronskom potom, a ne retko to ine i hakeri prlikom neovlaenog pristupa Trojanski konji predstavljaju vrstu malicioznog softvera koji se predstavlja kao svaki drugi korisniki program (npr.startme.exe), a ustvari je drugaije. Trojanci imaju dve strane: serversku i klijentsku stranu. Kada korisnik raunara, neznajui aktivira serversku stranu na svojoj maini, napada aktivira klijenta kako bi se konektovao na serverrsku stranu i poinje da koristi trojanca. Program koji ima mogunost da zarazi druge programe i replicira sebe samog i proiri se na druge programe se naziva virus. Raunarski virus se obino sastoji od dva dela. Prvi deo je kod koji omoguava razmnoavanje virusa Drugi deo je korisni teret (payload) koji moe biti bezopasan ili opasan. Maliciozni programi koji se repliciraju kao virusi, ali se prenose sa raunara na raunar se zovu crvi. Crvi oteavaju rad mree, a mogu otetiti podatke i kompromitovati sigurnost raunara.
14
Tipovi
Virus
Karakteristike
Infi cira host fajl, samo-kopira se, u veini sluajeva mu je potreban ljudski faktor da bi se samo-kopirao (otvaranje fajla, itanje maila, boot-ovanje sistema, ili izvravanje infi ciranog programa). iri se putem mree, samo-kopira se, u veini sluajeva nije mu potrebna ljudska interakcija da bi se irio. Izgleda kao koristan program, ima prikrivenu malicioznu svrhu Spyware -pijunski soft ver, Adware-reklamni pijunski soft ver, esto se sadre u drugim soft verima ine ga mali programi skinuti sa nekog udaljenog sistema i pokrenuti lokalno sa minimalnim, ili bez uea korisnika. Tipino pisani u: Javascript, VBScript, Java, ili Acti veX. Zaobilazi sigurnost sistema da bi omoguio pristup napadau Manipulie sa srcem operati vnog sistema, kernelom, skriva i stvara backdoorse Kombinacija vie razliiti h tehnika prethodno prikazanih da bi se stvorio bolji malware
Primeri
Michelangelo, CIH
Crv
Trojanski konj
Gator, Save
15
konekcije korisnika koji nita ne sumnjaju mogu biti iskoriene za spamovanje znatno veeg obima. To se deavalo sve dok proizvoai hardvera nisu poeli da osiguravaju svoje ureaje, a filteri postajali sve vetiji u blokiranju spama. Pa ipak, spamerske tehnike su se uvek razvijale, ne samo u pogledu slanja spama, ve i kao odgovor na razvoj filtera. Rezultat je tekua bitka izmeu spamera i onih koji nastoje da ih spree, konstantno nastojei da budu korak ispred u borbi sa spamom koji izaziva zakrenje na autoputu informacija. Jo jedna vrsta zloupotrebe povezane sa email komunikacijom je email bombing. Nju karakterie slanje ogomnog broja email poruka istog sadraja na istu email adresu. Slanje preteih poruka takoe s svrstava u oblike sajber kriminala. Razlozi i motivi za to su razliiti. Email poruke namenjene obmanjivanju i prevari naivnih korisnika su iroko rasprostranjene i zastupljene na Internetu (Nigerijska prevara, dobici na lotou, green card, pranje novca, FIFA world championship).
seksualnog zlostavljanja dece, ukljuujui i pisane i audio zapise, koji se odnose na seksualne odnose sa decom, ili drugi vid seksualnog iskoriavanja dece.10 Deja pornografija je meu najrasprostranjenijim vidovima kriminala na internetu. Deju pornografiju ire pedofili radi pravljenja line kolekcije, razmene materijala sa ostalim pedofilima, ili pravljenja novog materijala i deije prostitucije. Pedofilija je oseanje seksualne privlanosti prema deci istog, suprotnog, ili oba pola.Pedofilija spada u najei oblik poremeaja linosti. Moe biti heteroseksualna (dva puta ea) i homoseksualna. Heteroseksualni pedofili biraju djevojice od 8 do 10 godina, dok homoseksualni pedofil bira stariji uzrast. Seksualno zlostavljanje dece predstavlja bilo koji vid eksploatacije djece mlae od 16 godina u cilju seksualnog zadovoljavanja starije osobe. U iroj upotrebi, termin pedofil se najee koristi da opie poinioca seksualne zloupotrebe deteta, mada statistika pokazuje da poinioci ne moraju nuno biti pedofili, niti da svaki pedofil zlostavlja decu. Takoe, postoje mnogobrojna uvreena pogrena miljenja vezana za ovu pojavu. Meu najea spadaju da su zlostavljai uglavnom homoseksualni mukarci, da ene ne zlostavljaju decu, da je verovatnije da je dete rtva njemu nepoznate osobe kao i da je to neto to se deava negde drugde, a ne i kod nas. Pored pornografske industrije, sekte ine jednu od najaktivnijih grupa na internet. To su grupe koje se mogu prepoznati po svojoj manipulaciji usmerenoj na psiholoku destabilizaciju svojih sledbenika, s ciljem da se od njih izvue potpuna potinjenost, smanjenje kritikog duha, prekid sa opte usvojenim porukama i koje sa sobom povlae opasnost za individualne slobode, zdravlje, obrazovanje, demokratske institucije. ivot u sekti podrazumeva vrstu identifikaciju sa grupom i voom (telom i duom). Delovnje sekti je rznovrsno, kree se od mgijskih i prorokih sjtov do sjtov stnistikih orgnizcij. Nekoliko sajtova organizacija koje zvanino deluju kao sekte u svetu imaju krajnje kvalitetne materijale na svojim sajtovima i tehniki veoma dobro postavljene sajtove. Svako ko eli, lako e nai put u "bolji ivot". Na njihovim sajtovima su postavljeni edukativni materijali, E-mail liste, kalendari aktivnosti, sugestivne slike i slike sa "magijskim" znaenjima za wallpaper, E-mail, tampu... Sekte oekuju mnogo od Interneta - i dobijaju. lanstvo na njihovim sajtovima je slobodno, za uzvrat e rtva iriti spoznaju o postojanju i svevinjem11 Internet prua inzvanredne mogunosti da se preko njega sprovode raznovrsne propagandne aktivnosti sa negativnim predznakom. Omoguava se najrazliitijim politikim, verskim, rasistikim, nacionalistikim, pa i teroristikim pojedincima, grupama, organizacijama I pokretima irom sveta da svoje poruke alju preko cele planete. Ove aktivnosti se mogu realizovati preko sopstvenih web sajtova ili slanjem neeljene e-pote.
3.5. Falsifikovanje
Primenom sofisticirane tehnologije, falsifikovanje novanica, vrednosnih pisama i markica i ostalih vrednosnih dokumenata je postalo neuporedivo lake. Naravno, uporedo sa razvojem tehnologije rastu i mogunosti za primenu razliitih mehanizama zatite
10 11
Petrovi R. Slobodan, Policijska informatika, Kriminalistiko-policijska akademija, Beograd, 2007 Revealed: Operation Shady RAT http://www.mcafee.com/us/resources/whitepapers/wp-operation-shady-rat.pdf
17
U vezi sa falsifikovanjem, interesantno je navesti primer falsifikovanja platnih kartica, koji u kombinaciji sa kraom poverljivih kreditnih informacija korisnika sa kreditnih kartica, predstavlja jednu od najzastupljenijih vrsta zloupotreba na Internetu zloupotreba kreditnih kartica. Kraa podataka o kreditnoj kartici je neto ega se korisnici najvie boje pri radu na Internetu. Strah da e informacije o kreditnoj kartici biti ukradene spreava ili destimulie mnoge korisnike da vre on-line kupovine. On-line prevare sa kreditnim karticama su dva puta ee nego off-line prevare, jer, izmeu ostalog, nije potrebno lino prisustvo, nema potpisivanja, nije potreban PIN, itd Jedna od estih prevara je skimming oitavanje podataka sa kreditne kartice i snimanje unosa PIN koda na bankomatu.Skimming prestavlja proces "skidanja" originalnih podataka sa magnetne trake na kreditnim karticama i kopiranje ovih podataka drugu lanu karticu, i to bez znanja vlasnika kartice. Nakon pribavljanja podataka sa prave kreditne kartice, izrauje se nova lana koja se zatim koristi na razliitim mestima (prodavnice, kafei, bankomati...) radi krae novca sa rauna pravih vlasnika kartice i rauna.
ilegalna kopija ima potencijal liavanja zakonitog vlasnika odreene dobiti ili drugih pogodnosti koje je mogao ostvariti da ilegalna kopija nije bila napravljena12. Postoje podaci da je gotovo 38% novonastalih softvera piratskog porijekla.Dok u Vijetnamu, Kini, Omanu, Libanu, Rusiji, Bugarskoj taj procenat je 90 - 97%. Cinjenica je takode da najvece Americke kompanije procjenjuju da godinje gube oko 200 milijardi dolara zbog piraterije raznih njihovih proizvoda. Zloupotreba poznata pod nazivom Cyber Squatting podrazumeva registrovanje, promet i korienje domena sa namerom da se korienjem goodwila i reputacije neke kompanije ostvari profit. Jedna od krajnjih namera ljudi koji se bave ovom vrstom aktivnosti je da domen prodaju "originalnom vlasniku" po viestruko vioj ceni.
Slika3. Lista dvadeset zemalja sa najveom zloupotrebom softverskih licenci i arita piraterije
19
Postoji veliki broj organizovanih grupa koje su veoma aktivne u izvravanju ove vrste kriminalne aktivnosti. Unix Security Guards (USG) je proislamistika grupa koja je odgovorna za veliki broj sajber napada u prolosti. World's Fantabulas Defacers (WFD) je odgovorna za brojne napade na indijske web sajtove. Takoe, postoji jedna veoma aktivna pakistanska grupa koja se zove Anti India Crew (AIC), koja logino usmerava svoje napade protiv Indije. Prednosti sajber terorizma u odnosu na klasine teroristike metode delovanja su: Metode koje se primenjuju su jeftinije u odnosu na klasine teroristike metode Veoma je teko uu i trag sajber teroristima Sajber teroristi jednostavno mogu prikriti svoj identitet i pravu lokaciju (fluidnost) Mobilnost Mogunost usmeravanja nedozvoljenih aktivnosti na vei broj meta Mogunost uticaja na veliki broj ljudi
20
3.10.Sajber ratovanje
Sajber ratovanje je podvrsta informacionog ratovanja, koja se odvija u sajber prostoru. Termin sajber prostor (engl. cyberspace) prvi put je upotrebio NF-pisc Vilijam Gibson u noveli "Burning Chrome" iz 1982, d bi koncept rzrdio u romnu "Neuromnser" iz 1984 Postoji vie definicija sajber prostora. Vilijam Gibson je sajber prostor definisao kao nefiziki prostor, teren koji je stvoren pomou raunarskih sistema. Sajber prostor se karakterie kao vetaka tvorevina, niija svojina, zahteva visoku tehniku opremljenost, dobru informacionu infrastrukturu, nepostojanje nacionalnih granica, potrebana je paralelna koegzistencija virtuelnog i realnog, bitna je i kolektivna komunikacija13. Na sajber prostor moe uticati bilo koja grupa koja poseduje raunare koji se mogu povezati u postojee raunarske mree. Internet napadi neke grupe mogu biti usmereni na namerno ubacivanje dezinformacija na neke internet forume, enciklopedije, blogove i web stranice sli nog karaktera ili mogu biti strogo usmereni prema mrenoj sabotai tj. internet terorizmu. Objekat sajber napada mogu da budu informacioni resursi, odnosno njihov potencijalni cilj moe da bude sve to povezuju, pokreu i opsluuju kompjuteri: vojni kompjuterski sistemi, sistemi dravne uprave, sistemi za kontrolu vazdunog i eleznikog saobraaja, sistemi za snabdevanje gasom, vodom i elektrinom energijom i slino. S obzirom na to koliko takvih sistema ima, posebno u informaciono razvijenim zemljama, za koje i kakve funkcije se koriste i kolika je njihova osetljivost na poremeaje i destrukciju ,injenica je da informacioni ambijent nudi teroristima pravo bogatstvo izbora veoma atraktivnih i visoko vrednih ciljeva. Nekada je sajber ratovanje podrazumevalo samo meusobno bockanje "zaraenih" drava: testirali su se kapacitet, procenjivala se infrastruktura, traile su se sigurnosne rupe. Sa veom integracijom kljunih sistema za upravljanje (ekonomskih, vojnih, komunikacionih) stvorili su se uslovi i za pravi sajber rat.
13
14
21
Sajber prevaranti zloupotrebljavaju upravo one karakteristike sajber-prostora koje doprinose rastu elektronske trgovine: anonimnost, distanca izmeu prodavca i kupca i trenutna priroda transkacija. Uz to, oni koriste prednost injenice da prevara preko Interneta ne zahteva pristup do nekog sistema za isplatu, kao to to zahteva svaka druga vrsta prevara i sto je digitalno trite jos uvek nedovoljno uredjeno i kao takvo konfuzno za potroae, sto za njih predstavlja skoro idealne uslove za prevaru. Najpoznatija prevara je naravno Nigerijska prevara. Po istraivanju holandske agencije Ultrascan koja se ve gotovo dve decenije bavi istragama i analizom internet prevara, nigerijska email prevara je u toku 2009. godine u Hrvatskoj odnela gotovo milion dolara, a preko million dolara u Srbiji i Crnoj Gori za isti period, dok su irom sveta prevaranti napravili zapanjujui profit od 9.3 milijarde dolara15
Global Play Fair Day, Full BRIC Country Study, http://www.microsoft.com/presspass/presskits/antipiracy/Default.aspx 16 Internet World Stats, http://www.internetworldstats.com/stats.htm
22
Ozbiljne pretnje dolaze od strane hakera, ije su este mete raunarski sistemi telefonskih kompanija. Upadom u ove sisteme hakeri, izmeu ostalog, obezbeuju besplatno korienje telefonskih usluga za pristup drugim raunarima irom sveta. U novije vreme brojni su napadi na kune beine mree. Mnogi koriste internet usluge od drugog pretplatnika tako da on nije svestan toga. Na internetu se mogu nai razni tutorijali kako izvesti ovaj napad i on ne zahteva veliko tehniko znanje.
3.14. Phishing
Phishing je oblik sajber-kriminala zasnovan na metodama drutvenog ininjeringa. Naziv phishing je namerna greka u pisanju rei fishing (pecanje), a podrazumeva krau podataka sa kompjutera korisnika i kasnije korienje tih podataka za krau korisnikovog novca. Sajber-kriminalci stvaraju savrene kopije komercijalnih web sajtova finansijskih insitucija. Oni potom nastoje da namame korisnike, koji naravno nita ne sumnjaju, na sajt kako bi u lanim formularima na sajtu ostavili svoje login podatke, ifru, broj kreditne kartice, PIN itd. Ove podatke sakupljaju phisher-i koji ih kasnije koriste za neovlaeni pristup korisnikim nalozima. Neke finansijske institucije sada koriste grafike tastature, gde korisnik bira tastere pomou mia umesto da koristi tastere na pravoj tastaturi. Ovo onemoguava phisher-e da sakupljaju
23
poverljive podatke hvatanjem unosa preko tastature, ali nema pomoi protiv takozvanih screenscaper metoda gde Trojanac pravi trenutni snimak korisnikovog ekrana I prosleuje ga serveru kontrolisanom od strane autora Trojanca.
24
Online klaenje koje je u pojedinim zemljama zabrannjeno i koje u sutini prouzrokuje veliki problem u smislu pranja novca Sajber stalking koje se bukvalno moe definisati kao proganjanje ljudi u sajber prostoru, slanjem preteih i uvredljivih poruka razliitim komunikacionim kanalima. Analiza kolaia Nadgledanje e-pote i praenje e-konferencija Kraa internet sati Kraa kompjuterske opreme Fiziko oteenje opreme
IV Elektronsko poslovanje
Pre nego se posvetimo problematici uticaja raznovrsnih oblika sajber kriminala na razvoj elektronskog poslovanja,potrebno je da se upoznamo sa pojmom elektronskog poslovanja i pokuamo definisati ga..
http://www.lugram.net/e_poslovanje/recnik.html
25
Pod elektronskim poslovanjem se podrazumeva kupovina i prodaja robe i usluga, briga o klijentima, saradnja sa poslovnim partnerima, elektronske transakcije unutar organizacije gde predmeti transfera mogu da budu: dokumentacija, novac, sredstva itd. Ljudi esto poistoveuju pojmove elektronsko poslovanje (e-business) i elektronska trgovina (e-commerce). Elektronska trgovina je samo deo elektronskog poslovanja. Elektronsku trgovinu je mogue definisati sa dva aspekta. Prvi aspekt se odnosi na komunikaciju (isporuke robe, servis, informacija i isplata preko raunarske mree), dok se drugi odnosi na trgovinu (kupovina i prodaja robe, servisi, informacije preko Interneta). Elektronska trgovina (e-trgovina; EC) predstavlja bilo koju transakciju preko raunarske mree, koja ukljuuje prenos vlasnitva ili prava za korienje roba ili usluga. Transakcija se izvrava u okviru izabranog procesa e-poslovanja (na primer, proces prodaje) i smatra se kompletnom (zavrenom) nakon saglasnosti izmedjuu kupca i prodavca o korienju roba ili usluga. Naravno, transakcije moe ali ne mora da bude novano izraena (na primer, besplatan softer
Slika 6. Odnos e-poslovanja i elektronske trgovie Ko njznjnije prednosti koje pru model umreenog globlnog elektronskog poslovnj nvode se sledee: smnjenje trokov poslovnj; uted vremen; redukcij ppirne dokumentcije; smnjenje obim ljudskog rd; istovremn komunikcij s vie stotin klijent;
26
pristupnost i rzmenljivost informcij; rst prihod i proizvodnje; uted u trokovim distribucije; unpreenje poslovnih proces i sl.
Moe se slobodno rei da je elektronsko poslovanje nova tehno-ekonomska paradigm zasnovana na informacionoj intenzivnosti procesa, sredstava, materijala i proizvoda. Elektronsko poslovanje (eBusiness) je transformacija kljunih poslovnih procesa upotrebom elektronskokomunikacijskih tehnologija sa namerom automatizacije poslovnih transakcija i tokova poslovanja. Ovo poslovanje je nezamislivo bez kljunog oslonca-Interneta, ijom primenom i koritenjem Internet-tehnologija sve poslovne operacije mogu da se jednostavno i sveobuhvatno obavljaju.
27
B2B2C, C2B2C,..itd.( viestruke trnskcije )- To je noviji model elektronskog poslovanja. Ukljuuje korienje vie model, doprinosi uspehu i zdovoljvnju potencijlne trnje
Borba protiv kompjuterskog kriminala zasniva se na preventivnim i represivnim merama Represivne operativno-taktike mere su iste kao i kod drugih vidova kriminaliteta. Najbolja mogua zatita od razliitih oblika kriminalnih aktivnosti koje se definiu kao sajber kriminal je prevencija. Prevencija podrazumeva konstantnu edukaciju iz oblasti sajber kriminala. Bitno je da korisnici imaju makar osnovna predznanja o potencijalnim opasnostima koje vrebaju na mrei i o nainima na koje mogu da se zatite. Preventivnim merama treba obezbediti: Identifikaciju moguih napada na kompjuter i njihovu klasifikaciju s aspekta verovatnoe realizacije, objekta napada, naina i posledica realizacije; Izbor i postavljanje odgovarajueg mehanizma zatite; Odravanje, proveru i unapreenje postavljenog mehanizma zatite Sigurnost predstavlja najveu brigu finansijskih institucija, organizacija koje nude usluge elektronskog bankarstva i najee je definisana kao kombinacija tehnologija, mera i postupaka zatite informacija od neovlaenog korienja.etiri su osnovna sigurnosna servisa: Tajnost podataka (Confidentiality), ostvaruje se ifriranjem, odnosno upotrebom kriptografskih algoritama. Verodostojnost, autentifikacija (Authentification), tj. proveravanje identiteta kojim se korisnik predstavlja. Ovo se vri na razne naine: PIN-om (Personel Identification Number), lozinkom (pasword), biometrijske metode (otisak prsta i dr.), smart kartica. Integritet podataka (Integrity) obezbeivanje razmene finansijskih i drugih podataka izmeu banke i korisnika tako da niko neovlaen ne moe iskoristiti ili izmeniti podatke. Integritet podataka se moe obezbediti tehnologijama zatite (na primer SSL Secure SocketLayer, S-HTTP Secure HyperText Transfer Protocol i dr.). Neporicanje poruka (NonRepudation), servis koji spreava poiljaoca da porekne slanje i sadraj poruke, odnosno primaoca da porekne prijem i sadraj poruke. Poslednje tri karakteristike obezbeuju se upotrebom digitalnog potpisa. Ali, da bi se tehnika reenja koja to obezbeuju primenila, neophodno je da postoji odgovarajui zakon koji to propisuje i doputa. U Srbiji digitalni potpis nije bilo mogue primeniti sve do usvajanja Zakona o digitalnom potpisu (Sl.glasnik RS br. 135/04).
5.1.1. Kriptografija
Kriptografija kao nauka koja se bavi metodama ocuvanja tajnosti informacija prua reenje ovog problema.Osnovni elementi kriptografije: ifrovanje - postupak transformacije citljivog teksta u oblik necitljiv za onoga kome taj tekst nije namenjen. deifrovanje - postupak vracanja ifrovanog teksta u citljiv oblik kljuc - pocetna vrednost algoritma kojim se vri ifrovanje. Prvi sistem koji cemo predstaviti koristi metod ifrovanja tajnim kljucem. ifrovanje tajnim
29
kljucem (Simetricno ifrovanje) jeste ifarski sistem kod koga je kljuc za ifrovanje identican kljucu za deifrovanje. to znaci da i poiljalac i primalac poruke koriste isti tajni kljuc. Svako ko na bilo koji nacin sazna njegovu vrednost mogao bi da cita i modifikuje sve poruke koje medjusobno razmenjuju poiljalac i primalac poruke,a da to ostane neprimeceno. Postoji jo jedan problem, ako jedan od njih eli da komunicira sa vie poslovnih partnera mora da obezbedi razlicit kljuc za svakog primaoca, kako bi se izbegla mogucnost da bilo koji primalac cita poruke koje mu nisu namenjene. Reenje ovih problema je pronadjeno u vidu sistema ifrovanja javnim kljucem (Asimetricni ifarski sistem). U njemu svaki ucesnik u komunikaciji koristi dva kljuca. Jedan kljuc je javni i moe se slobodno distribuirati, dok je drugi tajni i dostupan je samo njegovom vlasniku. Iako su razliciti, kljucevi su medjusobno povezani odreenim transformacijama. Poznavanje jednog kljuca i algoritma transformacije ne omogucava dobijanje drugog kljuca. Najbitnije je da se tajni kljuc u celom postupku komunikacije nigde ne alje jer nepostoji potreba da bilo ko sem njegovog vlasnika budedjupoznat s njim. to znaci da moete bilo kome da poaljete ifrovanu poruku ako znate javni kljuc osobe kojoj aljete, a samo primalac svojim tajnim kljucem moe da deifruje poruku. Ovaj sistem predstavlja reenje za prva dva uslova koja smo na pocetku ovog teksta postavili - Zatitu tajnosti informacija i ocuvanje njihovog integriteta. Ostaje otvoreno pitanje kako da primalac bude siguran da je poruku koju je primio zaista poslao poiljalac. Obezbeenje autenticnosti informacija tj. definisanje i provera identiteta poiljaoca postie sedjupotrebom digitalnih potpisa i digitalnih sertifikata.
primila i uporedjuje ga sa primljenim potpisom. Ako su potpisi identicni, moe biti siguran da je poruku zaista poslao poiljaoc (jer je njegovim javnim kljucem uspeno deifrovo potpis) i da je ona stigla do njega nepromenjena (jer jedjutvrdo da su potpisi identicni). I pored velike sigurnosti koje prua ovaj metod zatite, i dalje postoji mogucnost prevare. Neko je mogao poslati primaocu svoj javni kljuc tvrdeci da je od poiljaoca, a zatim mu slati poruke za koje bi on mislo da ih alje poiljaoc. Reenje ovog problema prua upotreba digitalnih sertifikata.
31
Transakcija koricenjem SSL protokola ukljucuje sledece aktivnosti: server alje svoj digitalni sertifikat klijentu klijent proverava da li je sertifikat izdat od strane CA klijent i server razmenjuju javne kljuceve klijent generie tajni kljuc koji se koristi samo u zapocetoj transakciji klijent ifruje generisani tajni kljuc, koricenjem serverovog javnog kljuca i alje ga serveru. u daljem toku transakcije server i klijent koriste isti tajni kljuc metodom simetricnog kriptovanja
5.1.5. Lozinke
Lozinke (paswords) su najei alat koji se koristi za ogranienje pristupa raunarskim resursima. Lozinke su efektivne pod uslovom da su paljivo izabrane. Veina korisnika raunara bira lozinke koje je lako pogoditi : imena partnera, dece ili kunih ljubimaca, rei vezane za poslove ili hobije i uzastopne karaktere na tastaturama. Mnogi bezbednosni sistemi odbijaju da omogue korisnicima izbor bilo koje govorne rei ili imena kao lozinku tako da hakeri ne mogu koristi ti softverske renike za njihovo sistematsko pogaanje. ak i najbolje lozinke treba esto menjati . Softver za kontrolu pristupa ne treba da tretira sve korisnike na isti nain. Mnogi sistemi koriste lozinke da ogranie korisnike tako da oni mogu da otvore samo fajlove vezane za njihov posao. U dosta sluajeva, korisnicima je dato pravo pristupa samo za itanje fajlova tako da mogu da ih vide ali ne i da ih menjaju.
32
mreu bio je direktno biranje telefonskog broja modemom preko javne telefonske mree. Pitanju bezbednosti daljinskog pristupa nije posveivano mnogo panje. Firewall se koristi za kreiranje kontrolnih taaka bezbednosti (chekpoints) na granicama privatnih mrea. Na ovim kontrolnim takama firewall-i ispituju sve pakete koji prolaze izmeu privatne mree i Interneta, u zavisnosti od toga da li odgovaraju pravilima politike programirane na firewall-u. Ako je firewall propisno konfigurisan, u mogunosti je da ispita svaki protokol kome je dozvoljen prolaz. Ovakav concept graninog obezbeenja veoma je bitan - bez njega svaki raunar (host) na privatnoj mrei morao bi sam da obavlja funkciju firewall-a. Time bi se bespotrebno troili raunarski resursi. Firewall-ovi omoguavaju centralizaciju svih bezbednosnih servisa na spoljnim mainama koje su optimizovane i posveene zadatku zatite. Po prirodi, firewall-i kreiraju uska grla (bott lenecks) izmeu unutranjih i spoljnih mrea. Razlog za to je to sav saobraaj izmeu ovih mrea mora proi kroz jednu taku kontrole. Ovo je mala cena za bezbednost. S obzirom na to da su spoljne zakupljene linije relativno spore u poreenju sa brzinama modernih raunara, zastoj prouzrokovan firewall-ima moe biti zanemarljiv. Veini korisnika su relativno jeftini firewall ureaji vie nego dovoljni da se poveu sa Internetom. Za poslovne potrebe i potrebe davaoca Internet usluga - ISP (Internet Service Provider), iji je Internet saobraaj na mnogo viem nivou, razvijena je nova vrsta ekstremno brzih (skupih) firewall-a, koji su u mogunosti da opslue i najzahtevnije privatne mree. Firewall-i primarno funkcioniu koristei tri osnovna metoda: Filtriranje paketa - odbacuje TCP/IP pakete neautentifikovanih hostova kao I pokuaje povezivanja na neautentif kovane servise. Network Address Translati on (NAT) - prevodi IP adrese unutranjih hostova i tako ih skriva od spoljanjeg praenja. Ovaj metod se naziva i maskiranje IP adrese (IP address masquerading). Proxy servisi - uspostavljaju konekcije na visokim aplikati vnim nivoima za unutranje host-ove u cilju da se kompletno prekine konekcija mrenog sloja izmeu unutranjih i spoljnih hostova. Takoe, neki firewall-i obezbeuju dodatne servise zasnovane na pretplati i nisu striktno povezani sa bezbednou, ali e mnogi korisnici uvideti da su krajnje korisni: Skeniranje virusa - pretrauje dolazee nizove podataka u potrazi za virusima. Auriranje servisa liste virusa zahteva pretplatu kod proizvoaa firewall-a. Filtriranje prema sadraju mogunost da se unutranjim korisnicima blokira pristup odreenim ti povima sadraja po kategorijama, kao na primer pornografi - ji, sadraju koji propagira govor mrnje ili informacije o hakerisanju. Trenutno aktuelne liste blokiranih sadraja takoe zahtevaju pretplatu.
33
Zakljuak
. Elektronsko poslovanje se naglo razvija i danas je u irokoj upotrebi, kako javnosti tako i mnogih kompanija. Ono prua bezbroj pogodnosti kao to su brzina, vea i kvalitetnija informisanost o proizvodima, dostupnost svima i bezbroj drugih prednosti. Elektronsko poslovanje, koje se predstavlja kao najperspektivniji oblik poslovanja u budunosti, ima kao i sve ostalo neke propuste, meu kojima je prvo informacijska sigurnost. Problemi se javljaju zbog brzog razvoja takvog naina poslovanja te se ne mogu proveriti svi sigurnosni aspekti njihove primjene. Sve ea je pojava informatikog kriminala koji se slui informacijskom tehnologijom kao sredstvom napada. Bezbednost informaciono-komunikacionih mrea je jedan od osnovnih preduslova za elektronsko poslovanje, a posebno za sisteme elektronskog plaanja. Zatita informacija je neophodna komponenta elektronskog poslovanja koja na eljeni nivo redukuje opasnosti vezane za laku dostupnost i brzu razmenljivost ogromnih koliina informacija. Brojne i raznovrsne potencijalne pretnje-opasnosti koje ugroavaju informacione sisteme, a posebno one koje imaju karakter kriminalnih radnji, nedvosmisleno nameu potrebu izgradnje adekvatnog sistema zatite informacionih sistema Kako je itav svet poprite moguih kriminalnih dela i prevara, to je neophodna meunarodna saradnja u borbi protiv njih,jer je udruivanje snaga svih relevantnih inilaca najbolji mogui nain borbe protiv globalne pretnje zvane sajber kruiminal.
34
Literatura
1. Prof. dr Milan Milosavljevi,Prof. dr Mladen Veinovi,Doc. dr Gojko Grubor,Informatika,Univerzitet SingidunumBeograd 2009 2. Elektronsko poslovanje,Skripta za pripremu prijemnog za Master studije 3. dr. Dragan Prlja,Sajber Kriminal,Pravni fakultet Univerziteta Union,predavanja prezentovana u Power Pointu 4. mr.Vladimir Simovi,Socijalni i pravni kontekst raunovodstva,Beograd,2010 5. Zatita informacionih sistema,Fakultet za Mediteranske poslovne studije,Tivat 6. Babovi Milo, Kompjuterska prevare i Internet prevara, lanak objavljen u zbirci, Symorg 2004 7. Bellamy William, TCP Port 80 - HyperText Transfer Protocol (HTTP) Header Exploitation http://www.cgisecurity.com/lib/bill/William_Bellamy_GCIH.html#ClintonWong 8. Chik B.Waren, Challenges to Criminal Law Making in the New Global Information Society, www.law.ed.ac.uk/ahrc/complaw/docs/chik.doc 9. Cyber-Rights & Cyber-Liberties, Advocacy Handbook for NGOs http://www.cyberrights. org/cybercrime/ 10. Declan McCullagh, Beefed-Up Global Surveillance http://www.wired.com/politics/law/news/2002/02/50529 11. Dr, Mirjana Drakuli, mr Ratimir Drakuli, Cyber kriminal, Fakultet organizacionih nauka, Beograd 12. Petrovi R. Slobodan, Policijska informatika, Kriminalistiko-policijska akademija, Beograd, 2007 13. Revealed: Operation Shady RAT http://www.mcafee.com/us/resources/whitepapers/wpoperation-shady-rat.pdf
35
14. Global Play Fair Day, Full BRIC Country Study, http://www.microsoft.com/presspass/presskits/antipiracy/Default.aspx 15. Encyclopedia of cyber crime, http://www.scribd.com/doc/20262442/Encyclopedia-ofCyber-Crime 16. Global Play Fair Day, Full BRIC Country Study, http://www.microsoft.com/presspass/presskits/antipiracy/Default.aspx 17. Internet World Stats, http://www.internetworldstats.com/stats.htm 18. http://www.lugram.net/e_poslovanje/recnik.html 19. http://www.blic.rs/ 20. http://sr.wikipedia.org
36