0% found this document useful (0 votes)
974 views36 pages

Seminarski Rad Is

Uploaded by

valsorim978
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as DOCX, PDF, TXT or read online on Scribd
0% found this document useful (0 votes)
974 views36 pages

Seminarski Rad Is

Uploaded by

valsorim978
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as DOCX, PDF, TXT or read online on Scribd
You are on page 1/ 36

ALFA UNIVERZITET FAKULTET ZA TRGOVINU I BANKARSTVO "JANAIJE I DANICA KARI" BEOGRAD

SAJBER KRIMINAL I NJEGOV UTICAJ NA RAZVOJ E-POSLOVANJA


-SEMINARSKI RAD-

Mentor: prof .dr Gordana orevi

Student: Miroslav Zdravkovi 112/12

Kruevac, 2013 godina

Miroslav Zdravkovid ,seminarski rad

Sajber kriminal i njegov uticaj na razvoj e-poslovanja

R e z i m e:

Ovim seminarskim radom u pokuati da objasnim ta je sajber kriminal,kako se definie,koje su vrste sajber kriminala,zatim u pokuati da pojmovno objasnim elektronsko poslovanje,naveu vrste e-poslovanja,osnovne modele elektronskog poslovanja ,uz osvrt na uticaj koji je sajber kriminala imao na razvoj elektronskog poslovanja

K lj u n e

r e i:

Sajber kriminal, elektronsko poslovanje, kompjuter, tehnologije,virusi,softver,kompjuterski kriminal, elektronska, piraterija,sajber prevare, sajber pijunaa,sajber terorizam,virusi

internet, trgovina,

informacione hakerisanje,

Miroslav Zdravkovid ,seminarski rad

Sajber kriminal i njegov uticaj na razvoj e-poslovanja

Sadraj
Uvod ______________________________________________________________________________ 5 I.Pojam sajber kriminala_______________________________________________________________ 7 II. Razvoj sajber kriminala _____________________________________________________________ 10 III. Vrste sajber kriminala _____________________________________________________________ 11 3.1. Neautorizovan pristup i hakovanje ________________________________________________ 14 3.2 Zloini u vezi sa komunikacijom emailom ____________________________________________ 15 3.3 Denial of service napadi (DOS napadi) ______________________________________________ 16 3.4 Proizvodnja i distribucija nedozvoljenih i tetnih sadraja _______________________________ 16 3.5. Falsifikovanje _________________________________________________________________ 17 3.6. Naruavanje prava intelektualne svojine ____________________________________________ 18 3.7. Sajber terorizam_______________________________________________________________ 19 3.8. Sajber pijunaa _______________________________________________________________ 20 3.9. Sajber sabotaa _______________________________________________________________ 20 3.10.Sajber ratovanje ______________________________________________________________ 21 3.11. Sajber prevare _______________________________________________________________ 21 3.12. Kradja internet usluga _________________________________________________________ 22 3.13. Industrijska pijunaa __________________________________________________________ 23 3.14. Phishing ____________________________________________________________________ 23 3.15 Kradja identiteta _____________________________________________________________ 24 3.16. Ostali oblici sajber kriminala ____________________________________________________ 24 IV Elektronsko poslovanje ____________________________________________________________ 25 4.1 Pojam elektronskog poslovanja ___________________________________________________ 25 4.2 Modeli elektronskog poslovanja ___________________________________________________ 27 V Sajber kriminal i elektronsko poslovanje ________________________________________________ 28 5.1 Uticaj sajber kriminala na razvoj elektronskog poslovanja_______________________________ 28 5.1.1. Kriptografija ____________________________________________________________ 29

5.1.2. Digitalni potpis ____________________________________________________________ 30 5.1.3. Digitalni sertifikati __________________________________________________________ 31 5.1.4. SSL (Secure Socket Layer) ____________________________________________________ 31 5.1.5. Lozinke __________________________________________________________________ 32 3

Miroslav Zdravkovid ,seminarski rad

Sajber kriminal i njegov uticaj na razvoj e-poslovanja

5.1.6. Mrene barijere____________________________________________________________ 32 Zakljuak __________________________________________________________________________ 34 Literatura _________________________________________________________________________ 35

Miroslav Zdravkovid ,seminarski rad

Sajber kriminal i njegov uticaj na razvoj e-poslovanja

Uvod
Globalne raunarske mree stvorile su mogunosti za nove oblike kriminala. Pojavljuje se poseban, sofisticiran, prodoran, tehniki potkovan, beskrupulozan, opsednut, ponekad osvetoljubiv pojedinac kome je teko suprotstaviti se a jo tee zaustaviti ga. On sve ee ne eli da bude sam ve mu je potrebno drutvo, kao to mu je neophodna i "publika". Lakoa "vrljanja" sajber prostorom daje mu oseaj moi i neuhvatljivosti. Ovi oseaji nisu bez razloga, jer stvarno ga je izuzetno teko otkriti u momentu injenja dela, to uglavnom, predstavlja i "pravi" trenutak za njegovo identifikovanje i hvatanje. S druge strane, Internet koji je toliko ranjiv i nesiguran zbog ogromnog broja korisnika, otvorenosti i neregulisanosti je i idealno skrovite kriminalaca razliitog tipa.U takvom okruenju i sa takvim pojedincima sve se ee pokuavaju izboriti ne samo mnoga nacionalna prava, meunarodne organizacije i asocijacije, ve se ukljuuje i "privatni sektor" i korisnici ne bi li se ublaile negativne posledice i smanjili gubici koji nastaju zbog kriminalnih aktivnosti. 2005. godine, po prvi put u istoriji, zarada od sajber kriminala premaila je onu ostvarenu prodajom ilegalnih droga. Prema komentaru Valeri McNivena, savetnika amerikog ministarstva finansija "Kompjuterski kriminal napreduje takvom brzinom da ga snage zakona ne mogu stii. Sajber kriminal rapidno evoluira i iz domena kompjuterskih zanesenjaka sve vie prelazi u domen organizovanih kriminalnih grupa iz okoline ili sa drugog kraja sveta. Danas, 85% malware-a kreirano je sa ciljem sticanja profita, a samo 5% poinilaca je otkriveno i osueno. injenica da bilo koje ekonomsko ili ozbiljno krivino delo moe da sadri i komponentu korienja raunarskih sistema ini sajber kriminal veoma irokim i prioritenim pojmom. Pored toga, sajber kriminal je po svojoj prirodi izrazito prekogranina pojava. Njegova svrha sve vie postaje sticanje ekonomske koristi putem raznih oblika prevara i ekonomskog i organizovanog kriminala. Neki oblici tog kriminala su sasvim nova krivinih dela, a mnogi su klasini krimina, koji je sada mnogo lake i efikasnije vriti uz pomo interneta. Pored toga, digitalna podzemna ekonomija ve postoji, i stalno raste, a ukljuuje organizovan kriminal, strunjake za IT (informacionu tehnologiju), hakere, "money mules" ("mazge za prenos novca") i druga lica ije se usluge mogu iznajmiti, a organizovana je tako da obezbeuje neophodna sredstva i usluge kojima se olakava vrenje sajber kriminala ili obezbeuje upravljanje sredstvima steenih izvrenjem krivinih dela. Organizovane kriminalne grupe ne moraju nuno da razvijaju znanja i vetine o internetu, budui da je takve vetine ili usluge mogue pribaviti uvek kada je to potrebno, ime se stvara jedna vrsta mrene veze izmeu "sitnih kriminalaca" i organizovanog kriminala zasnovane na transakcijama, pri emu dve strane mogu da budu i na suprotnim
5

Miroslav Zdravkovid ,seminarski rad

Sajber kriminal i njegov uticaj na razvoj e-poslovanja

stranama planete. Iz ovoga se moe izvui zakljuak da internetom putuje ogromna koliina "prljavog novca "- novca steenog izvrenjem krivinih dela. Sajber kriminal je pojava novijeg vremena, poseban vid kriminaliteta koji je postao globalni problem. Pod sajber kriminalom,kriminalom ,obino se podrazumeva kriminalitet koji angauje kompjuter kao sredstvo ili kao cilj izvrenja krivinih dela. U osnovi je re o potojeim oblicima kriminala koji ine ljudi, a ne kompjuteri. Kriminal u vezi s kompjuterima nije samo jo jedan oblik obinog kriminala, ve je to opti vid svih oblika kriminala,tako da e kako nenasilni, tako i nasilni kriminal biti vezan za kompjutere.Ubudue nee biti korisno razdvajati ne kompjuterski od kompjuterskog kriminala

Miroslav Zdravkovid ,seminarski rad

Sajber kriminal i njegov uticaj na razvoj e-poslovanja

I.Pojam sajber kriminala


Od pojave prvih oblika kompjuterskog kriminala do njegovog kakvog-takvog definisanja prolo je mnogo godina, a odmah zatim pojavio se novi fenomen kriminala - sajber kriminal. Sve uestaliji vidovi i naini zloupotrebe kompjutera podstakli su naunu i strunu javnost da se pozabavi ovim oblikom kriminalnog ponaanja. Ipak, ne postoji opteprihvaena definicija sajber kriminala. Naime, tekoe u definisanju sajber kriminala proizilaze iz toga to se radi o relativno novom obliku kriminalnog ponaanja, ali i zbog toga to postoji velika fenomenoloka raznovrsnost ove pojave, koja se teko moe obuhvatiti jednom definicijom. Treba razlikovati komjuterski od sajber kriminala. Kompjuterski kriminal obuhvata zloine poinjene nad raunarom, materijalima sadranim u njemu (softver i podaci) i raunar se koristi kao sredstvo ili cilj izvrenja krivinih dela. On obuhvata kriminalni upad u drugi kompjuterski sistem, krau kompjuterskih podataka, ili korienja on-line sistema za vrenje ili pomo u izvrenju prevara. Tu spadaju hakerisanje, napad ometanja servisa, neovlaeno korienje podataka i sajber vandalizam. Sajber kriminal opisuje kriminalne aktivnosti koje su poinjene korienjem elektronskih kominkacionih medija. U najirem smislu, Sajber kriminal je svaka kriminalna delatnost koja se vri uz upotrebu raunara i raunarskih sistema i mrea1. Razmerama sajber kriminala i opasnostima koje prete od njega bavio se i Deseti kongres Ujedinjenih Nacija koji je bio posveen Prevenciji od kriminala i tretmanu poinioca ,aprila 2000.godine,a rezultat toga je dokument koji se naziva"Kriminal vezan za kompjuterske mree"(Crime related to computer networks)2. Radna grupa eksperata pod ovim kriminalom podrazumeva "kriminal koji se odnosi na bilo koji oblik kriminala koji se moe izvravati sa kompjuterskim sistemima i mreama, u kompjuterskim sistemima i mreama ili protiv kompjuterskih sistema i mrea". To je, u sutini, kriminal koji se odvija u elektronskom okruenju. Ako se pod kompjuterskim sistemom podrazumeva svaki ureaj ili grupa ureaja meusobno povezanih i kojima se vri automatska obrada podataka (ili bilo kojih drugih funkcija), onda je jasno da bez njih i kompjuterskih mrea nema ovog kriminala. Sajber kriminal je kompleksan, jer on pokriva raznovrsne kriminalne aktivnosti vezane za napade na kompjuterske podatke i sisteme, napade vezane za raunare, sadraje, intelektualnu svojinu i sl.

1 2

Babovi Milo, Kompjuterska prevare i Internet prevara, lanak objavljen u zbirci, Symorg 2004
Bellamy William, TCP Port 80 - HyperText Transfer Protocol (HTTP) Header Exploitation http://www.cgisecurity.com/lib/bill/William_Bellamy_GCIH.html#ClintonWong

Miroslav Zdravkovid ,seminarski rad

Sajber kriminal i njegov uticaj na razvoj e-poslovanja

Evo jo nekoliko definicija sajber kriminala koje idu u prilog kompleksnosti ovog pojma3: Sajber kriminal ili e-kriminal ili visokotehnoloki kriminal obuhvata aktivnosti u kojima su kompjuteri i slini informatiki uredaji i kompjuterska mrea predmet, sredstvo, cilj ili mesto krivinog dela. Sajber kriminal predstavlja kriminalne aktivnosti koje ukljuuju korienje informatike tehnologije za nedozvoljen pristup, oteenja podataka, oteenje ili upad u kompjuterske sisteme, elektronsku prevaru, elektronsku krau... Sajber kriminal je kriminal poinjen na internetu uz korienje kompjutera ili slinog ureaja kao sredstvo ili cilj krivinog dela. Sajber kriminal je kriminalna aktivnost poinjena uz upotrebu kompjutera ili poinjena uz upotrebu kompjutera ili slinog sredstva i interneta. Od ilegelnog preuzimanja muzickih fajlova do krae onlajn banaka, identiteta, irenja virusa, itd. Sajber kriminal obuhvata krivina dela u sajber prostoru protiv linosti, protiv imovine i protiv drave. Sajber kriminal obuhvata: dela u sajber prostoru protiv telekomunikacionih slubi, komunikaciju u cilju zloinakog udruivanja, telekomunikacionu pirateriju, rasturanje materijala neprikladnog sadraja, pranje novca, elektronski vandalizam, terorizam i telekomunikacije, prevare vezane za elektronsko poslovanje U literaturi se mogu uoiti shvatanja po kojima sajber kriminal podrazumeva kriminalne prekraje koji su stvoreni ili omogueni razvojem informaciono komunikacione tehnologije (IKT) ili tradicionalni kriminal koji je transformisan upotrebom raunara tako da je licima koja vre istragu neophodno poznavanje raunara. Pored dela protiv bezbednosti raunarskih podataka obuhvata i tradicionalni kriminal koji je transformisan razvojem IKT (npr. kraa identiteta)4. Takvo odreenje sajber kriminala ne zadovoljava metodoloka pravila definisanja, ne ukazuju na ulogu raunarske mree i druge bitne elemente cyber kriminala Kod sajber kriminala kompjuterske mree pojavljuju se u nekoliko osnovnih uloga5, i to kao: Cilj napada napadaju se servisi, funkcije i sadraji koji se nalaze na mrei. Kradu se usluge, podaci ili identitet, oteuju se ili unitavaju delovi ili cela mrea i kompjuterski sistemi, ili se ometaju funkcije njihovog rada. Svakako cilj poinilaca (hakera) je mrea u koju se ubacuju virusi ili crvi, te se vre kriminalne radnje nanosei tako velike tete.

Chik B.Waren, Challenges to Criminal Law Making in the New Global Information Society, www.law.ed.ac.uk/ahrc/complaw/docs/chik.doc 4 Cyber-Rights & Cyber-Liberties, Advocacy Handbook for NGOs http://www.cyberrights. org/cybercrime/ 17.11.2011 5 Declan McCullagh, Beefed-Up Global Surveillance http://www.wired.com/politics/law/news/2002/02/50529

Miroslav Zdravkovid ,seminarski rad

Sajber kriminal i njegov uticaj na razvoj e-poslovanja

Alatkriminalci su od pamtiveka koristili razna oruja i orua u injenju kriminalnih dela i tako prljali ruke, dok dananji moderni kriminalci ne "prljaju" ruke koristei kompjutersku mreu u injenju svojih kriminalnih dela. Nekada ova upotreba mree predstavlja potpuno novi alat, dok se u drugim prilikama ve postojei toliko usavrava da ga je teko i prepoznati. Korienje ovog novog alata naroito je popularno kod deije pornografije, zloupotreba intelektualne svojine ili online prodaje nedozvoljene robe (droge, ljudskih organa, dece, oruja i sl.). Okruenje - Najee okruenje u kome se realizuju napadi slui za prikrivanje kriminalnih radnji, kao to je sluaj sa pedofilima, ali ni drugi sajber kriminalci nisu nita manje uspeni u korienju okruenja. Dokaz - kao to se u klasinom kriminalu pojavljuje no, otrov, pitolj ili neko drugo sredstvo izvrenja dela, tako se i kompjuterska mrea i IKT koriste u dokaz nom postupku za cyber kriminal. Sajber kriminalu je nesporno priznato "svojstvo" kriminala kao obliku ponaanja koji je protivzakonit, mada su se pored ovog pojavili i drugi termini: Internet kriminal, e-Kriminal, kriminal visokih tehnologija, mreni kriminal, i sl.. Ovaj kriminal se svrstava u najizrazitiji oblik transnacionalnog kriminala protiv koga ni borba ne moe biti konvencionalna. Imajui u vidu prethodna sagledavanja pojma sajber kriminala, posebno razliitost u pristupima pojedinih autora, zakljuujemo da je neophodno imati veoma irok pristup prilikom definisanja ove vrste kriminalnog ponaanja. Naime, jedna sveobuvatna definicija mora inkorporisati u svojoj strukturi tri bitna elementa: nain izvrenja, sredstvo izvrenja i posledicu kriminalnog delovanja. Pod nainom izvrenja se podrazumeva svojevrsna upotreba kompjuterske tehnologije i informacionih sistema, a kompjuter slui kao osnovno sredstvo za izvrenje krivinih dela, pri emu je potrebno da nastupi i odreena kanjiva posledica. U tom smislu, najpotpunija definicija bi bila: "Sajber kriminal predstavlja oblik kriminalnog ponaanja, kod koga se korienje kompjuterske tehnologije i informacionih sistema ispoljava kao nain izvrenja krivinog dela, ili se kompjuter upotrebljava kao sredstvo ili cilj izvrenja, ime se ostvaruje neka u krivinopravnom smislu relevantna posledica."6 Dakle, bez obzira na postojanje brojnih tekoa u definisanju ovog kriminala, kao i postojanje izraenih tendencija da mu se ne priznaju specifinosti koje prate kriminal uopte, ipak je jasno da takvi stavovi ne mogu biti prihvatljivi jer se ne mogu zanemariti ni zastraujui naini realizacije ovog kriminala, kao ni posledice ovakvog delovanja. Problemi nastaju i zbog novih elemenata za diferenciranje ovog od drugih oblika kriminala, te je otuda posebno vano pitanje koje su to vrste cyber kriminala.No pre nego to se pozabavimo vrstama sajber kriminala,odredjenu panju emo posvetiti istorijatu sajber kriminala.

Dr, Mirjana Drakuli, mr Ratimir Drakuli, Cyber kriminal, Fakultet organizacionih nauka, Beograd

Miroslav Zdravkovid ,seminarski rad

Sajber kriminal i njegov uticaj na razvoj e-poslovanja

II. Razvoj sajber kriminala


Idej o posebnoj ktegoriji kompjuterskog kriminl nstje otprilike u isto vreme kd su runri postli vie mejnstrim. Ve ezdesetih godin bilo je izvetj o kompjuterskim mnipulcijm, kompjuterskim sbotm, pijunm i neleglnim korienjim runrskih sistem. Dok su sedmdesetih godin vieni prvi ozbiljni tretmni kompjuterskog kriminl, reltivno ogrnien ulog runr u svkodnevnom ivotu usmeril je ove prekrje n kre i prevre vezne z telekomunikcione usluge i prenos elektronskih sredstv. U nrednim decenijm, s povenjem umreenih i personlnih runr trnsformie se kompjuterski kriminl i stvr se potreb z specifinim zkonim veznim z ovu vrstu kriminl. Evolucij tkvog zkonodvstv sledi uzstopne trendove n polju informcionih sistem i zbrinutost z zloupotrebu runrskih sistem. Grekom u progrmu koj je nzvn "Internet crv" 1988. godine oboreno je 6.000 runr. Iste godine uhpen je Robert Moris (SAD) i osuen je n 400 sti dobrotvornog rd i 10.000 dolr. Problemi neovlenog pristup privtnim informcijm skrenuli su pnju n mogunost korienj runr u svrhe privrednog kriminl. Tko je u periodu od jun do vgust 1994. u osmnest upd ,Vldimir Levin iz Petrogrd izvuko preko 10 milion dolr iz sistem Sitibnk (engl. Citybank). Nredne godine je uhpen u Londonu, 1997. je izruen merikim vlstim, u vgustu iste godine je osuen n 36 meseci ztvor i kznu od 250.000 dolr. Kevin Mitnik u SAD je uhpen i osuen 1995. godine z flsifikovnje 20.000 brojev kreditnih krtic7. Globalno crno trite sajber kriminala u 2012 godini dostiglo je vrednost od 104 milijarde dolara, a ak 92 odsto kompanija sa Forbesove liste Global 2000 prijavilo je upade u poslednjih 12 meseci. Ovo je posledica nastanka sve sofisticiranijih naina za deljenje informacija i alata za krau podataka.S druge strane, razvoj regulative poveava bezbednosne zahteve to globalnim organizacijama poveava trokove neusklaenosti za 13,7 miliona dolara8. S povenom upotrebom personlnih runr povel se i brig z ztitom od neovlenog pristup runrskim podcim. Sve ve umreenost je uvelil tu brigu i dovel do novih problem, poput npd n udljene runre i mree, i dl ivot delim ko to su povrede utorskih prv, distribucij deje pornogrfije i dr. Brz tehnoloki rzvoj se nstvlj i stvr nove izzove. Sve ve prisutnost n internetu i mrem izle runre novim opsnostim od spoljnih npd, prenos ileglnih sdrj, DoS (engl. Denial of Service) npd i irenje mlver. Rzvoj telekomunikcij i runrstv trnsformiso je mobilne ureje u minijturne umreene runre s velikim potencijlom z kriminl.

http://sr.wikipedia.org/sr/%D0%A1%D0%B0%D1%98%D0%B1%D0%B5%D1%80_%D0%BA%D1%80%D0%B8%D0% BC%D0%B8%D0%BD%D0%B0%D0%BB 8 http://www.blic.rs/IT/405947/Trziste-sajber-kriminala-vredi-oko-104-milijarde-dolara

10

Miroslav Zdravkovid ,seminarski rad

Sajber kriminal i njegov uticaj na razvoj e-poslovanja

III. Vrste sajber kriminala


Iako postoje brojne tekoe u definisanju ovog kriminala, kao to postoji i izraena tendencija da mu se ne priznaju specifinosti koje prate kriminal uopte, ipak je jasno da takvi stavovi ne mogu biti prihvatljivi jer se ne mogu zanemariti ni zastraujui naini realizacije ovog kriminala, kao to se ni posledice vie ne mere nekolicinama rtava, niti desetinama i hiljadama dolara, dinara, evra, ve estocifrenim brojevima. Problemi nastaju i zbog novih elemenata za diferenciranje ovog od drugih oblika kriminala. Otuda je posebno pitanje koje su to vrste ovog kriminala. 2000. godine Ujedinjene Nacije su na svom X. kongresu za suzbijanje kriminala i postupanju prema prestupnicima podelile sajber kriminal na dve sub-kategorije: 1. Sajber kriminal u uem smislu svako nezakonito ponaanje usmereno na elektronske operacije sigurnosti kompjuterskih sistema i podataka koji se u njima obrauju 2. Sajber kriminal u irem smislu svako nezakonito ponaanje vezano za ili u odnosu na kompjuterski sistem i mreu, ukljuujui i takav kriminal kakvo je nezakonito posedovanje, nuenje i distribuiranje informacija preko kompjuterskih sistema i mrea Istim dokumentom su definisani i konkretni oblici ovog kriminaliteta u skladu sa Preporukom Saveta Evrope i listom OECD-a te u dela sajber kriminala u uem smislu spadaju: neautorizovani pristup kompjuterskom sistemu ili mrei krenjem mera sigurnosti; oteenje kompjuterskih podataka ili programa; kompjuterske sabotae; neovlaeno presretanje komunikacija od i u kompjuterskim sistemima I mreama; kompjuterska pijunaa.

Od dela sajber kriminala u irem smislu najee se pojavljuju: kompjuterski falsifikati; kompjuterske krae; tehnike manipulacije ureajima ili elektronskim komponentama ureaja; zloupotrebe sistema plaanja kao to su manipulacije i krae elektronskih kreditnih kartica ili korienje lanih ifri u nezakonitim finansijskim aktivnostima

11

Miroslav Zdravkovid ,seminarski rad

Sajber kriminal i njegov uticaj na razvoj e-poslovanja

Evropska konvencija o cyber kriminalu predvia etiri grupe dela: dela protiv poverljivosti, integriteta i dostupnosti kompjuterskih podataka i sistema njih ine nezakoniti pristup, presretanje, uplitanje u podatke ili sisteme, korienje ureaja (proizvodnja, prodaja, uvoz, distribucija), programa, pasvorda; dela vezana za kompjutere kod kojih su falsifikovanje i krae najtipiniji oblici napada; dela vezana za sadraje deija pornografija je najei sadraj koji se pojavljuje u ovoj grupi obuhvatajui posedovanje, distribuciju, transmisiju, uvanje ili injenje dostupnim I raspoloivim ovih materijala, njihova proizvodnja radi distribucije i obrada u kompjuterskom sistemu ili na nosiocu podataka; dela vezana za krenje autorskih i srodnih prava obuhvataju reprodukovanje i distribuciju neautorizovanih primeraka dela kompjuterskim sistemima. U Enciklopediji sajber kriminala9 navodi se da FBI i Nacionalni centar za kriminal belih kragni SAD ( National White Collar Crime Center ) otkrivaju i prate sledee oblike: upade u kompjuterske mree; industrijsku pijunau; softversku pirateriju; deiju pornografiju; bombardovanje elektronskom potom; "njukanje" pasvorda; "preruavanje" jednog raunara da elektronski "lii" na drugi kako bi se moglo pristupiti sistemu koji je pod restrikcijama; i krau kreditnih kartica. Zavisno od tipa poinjenih dela cyber kriminal moe biti: Politiki, koga ine: sajber pijunaa; haking; sajber sabotaa; sajber terorizam; sajber ratovanje.

Ekonomski koga ine:


9

cyber prevare; haking; kraa Internet usluga i vremena; piratstvo softvera, mikroipova i baza podataka; sajber industrijska pijunaa;

Dr Dragan Prija , Kompjutersko pravo slajdovi sa predavanja, Beograd, 2011. www.prlja.info

12

Miroslav Zdravkovid ,seminarski rad

Sajber kriminal i njegov uticaj na razvoj e-poslovanja

prevare Internet aukcije ( neisporuivanje proizvoda, lana prezentacija proizvoda, lana procena, nadgraivanje cene proizvoda, udruivanje radi postizanja vee cene, trgovina robom sa crnog trita, viestruke linosti

Proizvodnja i distribucija nedozvoljenih i tetnih sadraja:

deija pornografija; pedofilija; verske sekte; irenje rasistikih, nacistikih i slinih ideja i stavova; zloupotreba ena i dece. Manipulacija zabranjenim proizvodima, supstancama i robama: drogom; ljudskim organima; orujem.

Povrede cyber privatnosti: nadgledanje e-pote; spam phiching prislukivanje praenje e-konferencija prikainjanje i analiza cookies.

Jasno je da veliki broj razliitih klasifikacija sam po sebi pokazuje raznovrsnost ovih dela i kompleksnost njihovih pojavnih oblika, ali i razliitost kriterijuma koji se koriste. Jedna od moguih podela sajber kriminala je na: dela kod kojih je raunar ili raunarska mrea predmet napada kao to su npr. hakovanje, virusi, crvi, Denial of service napadi i sl. dela kod kojih se raunar koristi kao sredstvo za realizaciju kriminalnih aktivnosti u realnom okruenju, kao to je npr sajber terorozam, ugroavanje privatnosti korisnika, zloupotreba kreditnih kartica, zloupotrebe kod elektronskih transfera novca, pornografija U nastavku emo ukazati na neke najzastupljenije oblike sajber kriminala koji prouzrokuju najvee gubitke (i materijalne i u drugom pogledu) pojedincima i firmama irom sveta.

13

Miroslav Zdravkovid ,seminarski rad

Sajber kriminal i njegov uticaj na razvoj e-poslovanja

3.1. Neautorizovan pristup i hakovanje


Pristup podrazumeva mogunost ulaska u sistem, davanja instrukcija i komuniciranje sa logikim, aritmetikim i memorijskim resursima raunara, kompjuterskog sistema ili raunarske mree. Neovlaen pristup bi u tom smislu predstavljao svaku vrstu pristupa bez odgovarajueg odobrenja ili dozvole od strane vlasnika ili administratora raunara ili raunarske mree. Haking, pored neovlaenog ulaska u kompjuterske sisteme i mree, esto obuhvata i uni tenje podataka ili kompjutersku pijunau (kao to je to sluaj sa upadima na veb sajtove i unitenje ili prepravljanje podataka na njima ili haking i trgovina pasvordima).

Slika 1. Primer hakovanja kompjuterskog sistema Moderni raunarski saboteri za izvrenje destruktivnog dela obino koriste zlonameran softver (malware, malicious software). Zlonamerni softver je skup instrukcija koji se pokreu na korisnikovom raunaru i ine da korisniki raunar radi ono to napada eli. Nazivi koji su dati sabotirajuim destruktivnim programima virusi, crvi i trojanski konju zvue vie nalik biologiji nego tehnologiji, a veina programa ak i imitira ponaanje ivih organizama. U mreama crvi i virusi se u veini sluajeva razmenjuju elektronskom potom, a ne retko to ine i hakeri prlikom neovlaenog pristupa Trojanski konji predstavljaju vrstu malicioznog softvera koji se predstavlja kao svaki drugi korisniki program (npr.startme.exe), a ustvari je drugaije. Trojanci imaju dve strane: serversku i klijentsku stranu. Kada korisnik raunara, neznajui aktivira serversku stranu na svojoj maini, napada aktivira klijenta kako bi se konektovao na serverrsku stranu i poinje da koristi trojanca. Program koji ima mogunost da zarazi druge programe i replicira sebe samog i proiri se na druge programe se naziva virus. Raunarski virus se obino sastoji od dva dela. Prvi deo je kod koji omoguava razmnoavanje virusa Drugi deo je korisni teret (payload) koji moe biti bezopasan ili opasan. Maliciozni programi koji se repliciraju kao virusi, ali se prenose sa raunara na raunar se zovu crvi. Crvi oteavaju rad mree, a mogu otetiti podatke i kompromitovati sigurnost raunara.

14

Miroslav Zdravkovid ,seminarski rad

Sajber kriminal i njegov uticaj na razvoj e-poslovanja

Tipovi
Virus

Karakteristike
Infi cira host fajl, samo-kopira se, u veini sluajeva mu je potreban ljudski faktor da bi se samo-kopirao (otvaranje fajla, itanje maila, boot-ovanje sistema, ili izvravanje infi ciranog programa). iri se putem mree, samo-kopira se, u veini sluajeva nije mu potrebna ljudska interakcija da bi se irio. Izgleda kao koristan program, ima prikrivenu malicioznu svrhu Spyware -pijunski soft ver, Adware-reklamni pijunski soft ver, esto se sadre u drugim soft verima ine ga mali programi skinuti sa nekog udaljenog sistema i pokrenuti lokalno sa minimalnim, ili bez uea korisnika. Tipino pisani u: Javascript, VBScript, Java, ili Acti veX. Zaobilazi sigurnost sistema da bi omoguio pristup napadau Manipulie sa srcem operati vnog sistema, kernelom, skriva i stvara backdoorse Kombinacija vie razliiti h tehnika prethodno prikazanih da bi se stvorio bolji malware

Primeri
Michelangelo, CIH

Crv

Morris Worm, Code Red, SQL Slammer Seti ri, Hydan

Trojanski konj

Adware, Spyware Maliciozni mobilni kod

Gator, Save

Cross Site Scripti ng

Backdoor Rootkit Kombinovan malware

Netcat, VNC Adore, Kernel Intrusion System Lion, Bugbear.B

Tabela 1. Tipini primeri zlonamernog softvera sa osnovnim karakteristikama

3.2 Zloini u vezi sa komunikacijom emailom


Email adresa sa koje je poslata mail poruka se lako moe krivotvoriti ime se primalac mo e obmanuti. Ova vrsta prevare je poznata pod nazivom email spoofing. Ova vrsta zloupotrebe se vrlo esto primenjuje od strane spamera kako bi prikrili tanu adresu sa koje je dola email poruka. Spam ili neeljene email poruke je anonimna, neoekivana, masovna elektronska pota. Ovu potu u ogromnim koliinama alju spameri koji zarauju novac od malog procenta primaoca koji kupe proizvod koji se reklamira u spam poruci. Spam se takoe koristi za phishing (obmanu) i irenje tetnog koda. Tokom poslednje decenije, korienje i slanje spam poruka se rairilo. U poetku, spam se slao direktno korisnicima kompjutera i bilo ga je lako blokirati, ali u godinama koje su usledile, brzo irenje interneta je omoguilo spamerima da jeftino i brzo alju masovnu potu, i to onda kada su otkrili da modemima individualnih korisnika moe pristupiti bilo ko, sa bilo kog mesta u svetu, zbog toga to oni uopte nisu bili zatieni. Drugim reima, internet

15

Miroslav Zdravkovid ,seminarski rad

Sajber kriminal i njegov uticaj na razvoj e-poslovanja

konekcije korisnika koji nita ne sumnjaju mogu biti iskoriene za spamovanje znatno veeg obima. To se deavalo sve dok proizvoai hardvera nisu poeli da osiguravaju svoje ureaje, a filteri postajali sve vetiji u blokiranju spama. Pa ipak, spamerske tehnike su se uvek razvijale, ne samo u pogledu slanja spama, ve i kao odgovor na razvoj filtera. Rezultat je tekua bitka izmeu spamera i onih koji nastoje da ih spree, konstantno nastojei da budu korak ispred u borbi sa spamom koji izaziva zakrenje na autoputu informacija. Jo jedna vrsta zloupotrebe povezane sa email komunikacijom je email bombing. Nju karakterie slanje ogomnog broja email poruka istog sadraja na istu email adresu. Slanje preteih poruka takoe s svrstava u oblike sajber kriminala. Razlozi i motivi za to su razliiti. Email poruke namenjene obmanjivanju i prevari naivnih korisnika su iroko rasprostranjene i zastupljene na Internetu (Nigerijska prevara, dobici na lotou, green card, pranje novca, FIFA world championship).

3.3 Denial of service napadi (DOS napadi)


DoS napadi su osmiljeni na nain da zauzmu dovoljno slobodnih resursa, koje rtva poseduje, kao to su bandwidth, CPU ili mesto za uvanje podataka. Na taj nain DoS napadi uskrauju usluge legalnim korisnicima. Napadi mogu biti usmereni prema bilo kojem mrenom ureaju ili bilo kojem drugom mrenom resursu. Jednostavno, sutina ovih napada je u preplavljivanju resursa raunara sa vie zahteva nego to je on u stanju da obradi. Rani DoS napadi koristili su jednostavne alate koji su generisali i slali pakete s jednog izvora na jedno odredite. Tokom vremena, alati su unapreeni da izvode napade s jednog izvora na vie odredita, s vie izvorita na jedno odredite ili s vie izvorita na vie odredita. Napadi poplavljivanjem mogu se podeliti na napade s jednog izvora, napade s vie izvora ili napade s refleksijom. U napadima s jednim izvorom postoji jedan napada koji poplavljuje rtvu, dok u napadima s vie izvora postoji vie napadaa. U oba sluaja mogu se koristiti dodatni tzv. zombie raunari. Zombie je raunar koji je zaraen pomou programa koji omoguava upravljanje raunarom iz daljine. Napadi s refleksijom su specijalni sluajevi napada s vie izvora. Koriste se z a skrivanje identiteta pravog napadaa ili za pojaavanje napada. Reflektor je bilo koji raunar koji odgovara na zahteve. Bilo koji raunar moe se koristiti kao reflektor dodavanjem IP adrese raunara rtve u izvorno polje zahteva. Dodavanjem te informacije raunar reflektor e poslati odgovor rtvi umesto napadau. Ako postoji mnogo raunara reflektora rezultat e biti DoS napad.

3.4 Proizvodnja i distribucija nedozvoljenih i tetnih sadraja


U ovu grupu sajber krimniala spadaju deija pornografija, pedofilija, verske sekte, irenje rasistikih, nacistikih i slinih ideja i stavova, zloupotreba ena i dece, manipulacija zabranjenim proizvodima, supstancama i robom (droga, ljudski organi, oruje). Deja pornografija je posledica eksploatacije, ili seksualnog zlostavljanja dece (osobe ispod 18 godina starosti). Moe se definisati kao bilo koji vid prikazivanja, ili promovisanja
16

Miroslav Zdravkovid ,seminarski rad

Sajber kriminal i njegov uticaj na razvoj e-poslovanja

seksualnog zlostavljanja dece, ukljuujui i pisane i audio zapise, koji se odnose na seksualne odnose sa decom, ili drugi vid seksualnog iskoriavanja dece.10 Deja pornografija je meu najrasprostranjenijim vidovima kriminala na internetu. Deju pornografiju ire pedofili radi pravljenja line kolekcije, razmene materijala sa ostalim pedofilima, ili pravljenja novog materijala i deije prostitucije. Pedofilija je oseanje seksualne privlanosti prema deci istog, suprotnog, ili oba pola.Pedofilija spada u najei oblik poremeaja linosti. Moe biti heteroseksualna (dva puta ea) i homoseksualna. Heteroseksualni pedofili biraju djevojice od 8 do 10 godina, dok homoseksualni pedofil bira stariji uzrast. Seksualno zlostavljanje dece predstavlja bilo koji vid eksploatacije djece mlae od 16 godina u cilju seksualnog zadovoljavanja starije osobe. U iroj upotrebi, termin pedofil se najee koristi da opie poinioca seksualne zloupotrebe deteta, mada statistika pokazuje da poinioci ne moraju nuno biti pedofili, niti da svaki pedofil zlostavlja decu. Takoe, postoje mnogobrojna uvreena pogrena miljenja vezana za ovu pojavu. Meu najea spadaju da su zlostavljai uglavnom homoseksualni mukarci, da ene ne zlostavljaju decu, da je verovatnije da je dete rtva njemu nepoznate osobe kao i da je to neto to se deava negde drugde, a ne i kod nas. Pored pornografske industrije, sekte ine jednu od najaktivnijih grupa na internet. To su grupe koje se mogu prepoznati po svojoj manipulaciji usmerenoj na psiholoku destabilizaciju svojih sledbenika, s ciljem da se od njih izvue potpuna potinjenost, smanjenje kritikog duha, prekid sa opte usvojenim porukama i koje sa sobom povlae opasnost za individualne slobode, zdravlje, obrazovanje, demokratske institucije. ivot u sekti podrazumeva vrstu identifikaciju sa grupom i voom (telom i duom). Delovnje sekti je rznovrsno, kree se od mgijskih i prorokih sjtov do sjtov stnistikih orgnizcij. Nekoliko sajtova organizacija koje zvanino deluju kao sekte u svetu imaju krajnje kvalitetne materijale na svojim sajtovima i tehniki veoma dobro postavljene sajtove. Svako ko eli, lako e nai put u "bolji ivot". Na njihovim sajtovima su postavljeni edukativni materijali, E-mail liste, kalendari aktivnosti, sugestivne slike i slike sa "magijskim" znaenjima za wallpaper, E-mail, tampu... Sekte oekuju mnogo od Interneta - i dobijaju. lanstvo na njihovim sajtovima je slobodno, za uzvrat e rtva iriti spoznaju o postojanju i svevinjem11 Internet prua inzvanredne mogunosti da se preko njega sprovode raznovrsne propagandne aktivnosti sa negativnim predznakom. Omoguava se najrazliitijim politikim, verskim, rasistikim, nacionalistikim, pa i teroristikim pojedincima, grupama, organizacijama I pokretima irom sveta da svoje poruke alju preko cele planete. Ove aktivnosti se mogu realizovati preko sopstvenih web sajtova ili slanjem neeljene e-pote.

3.5. Falsifikovanje
Primenom sofisticirane tehnologije, falsifikovanje novanica, vrednosnih pisama i markica i ostalih vrednosnih dokumenata je postalo neuporedivo lake. Naravno, uporedo sa razvojem tehnologije rastu i mogunosti za primenu razliitih mehanizama zatite
10 11

Petrovi R. Slobodan, Policijska informatika, Kriminalistiko-policijska akademija, Beograd, 2007 Revealed: Operation Shady RAT http://www.mcafee.com/us/resources/whitepapers/wp-operation-shady-rat.pdf

17

Miroslav Zdravkovid ,seminarski rad

Sajber kriminal i njegov uticaj na razvoj e-poslovanja

U vezi sa falsifikovanjem, interesantno je navesti primer falsifikovanja platnih kartica, koji u kombinaciji sa kraom poverljivih kreditnih informacija korisnika sa kreditnih kartica, predstavlja jednu od najzastupljenijih vrsta zloupotreba na Internetu zloupotreba kreditnih kartica. Kraa podataka o kreditnoj kartici je neto ega se korisnici najvie boje pri radu na Internetu. Strah da e informacije o kreditnoj kartici biti ukradene spreava ili destimulie mnoge korisnike da vre on-line kupovine. On-line prevare sa kreditnim karticama su dva puta ee nego off-line prevare, jer, izmeu ostalog, nije potrebno lino prisustvo, nema potpisivanja, nije potreban PIN, itd Jedna od estih prevara je skimming oitavanje podataka sa kreditne kartice i snimanje unosa PIN koda na bankomatu.Skimming prestavlja proces "skidanja" originalnih podataka sa magnetne trake na kreditnim karticama i kopiranje ovih podataka drugu lanu karticu, i to bez znanja vlasnika kartice. Nakon pribavljanja podataka sa prave kreditne kartice, izrauje se nova lana koja se zatim koristi na razliitim mestima (prodavnice, kafei, bankomati...) radi krae novca sa rauna pravih vlasnika kartice i rauna.

Slika 2 . Pravi ita kartica i skimmer uredjaj.

3.6. Naruavanje prava intelektualne svojine


Ova vrsta zloupotreba obuhvata softversku pirateriju, copyright prava, zloupotrebu robnih marki (primer sa lani sajtovima poznatih brendova), zloupotrebu patenata i sl,pri emu je naroito izraena softverska piraterija. Piratstvo softvera je korienje ili umnoavanje i distribucija softvera i programa koji nisu nabavljeni na legalan nain. Tu se podrazumeva da pojedinci ilegalno kopiraju koriste ili preprodaju tudje softvere. Softver moe biti ekstremno vredan pri emu onaj ko ima softver polae ili podrazumeva izvesna vlasnika prava koja se ne razlikuju od prava na druge vrste dobara. Ilegalno kopiranje softvera je akt koji liava vlasnika odreenih legalnih prava, jer svaka
18

Miroslav Zdravkovid ,seminarski rad

Sajber kriminal i njegov uticaj na razvoj e-poslovanja

ilegalna kopija ima potencijal liavanja zakonitog vlasnika odreene dobiti ili drugih pogodnosti koje je mogao ostvariti da ilegalna kopija nije bila napravljena12. Postoje podaci da je gotovo 38% novonastalih softvera piratskog porijekla.Dok u Vijetnamu, Kini, Omanu, Libanu, Rusiji, Bugarskoj taj procenat je 90 - 97%. Cinjenica je takode da najvece Americke kompanije procjenjuju da godinje gube oko 200 milijardi dolara zbog piraterije raznih njihovih proizvoda. Zloupotreba poznata pod nazivom Cyber Squatting podrazumeva registrovanje, promet i korienje domena sa namerom da se korienjem goodwila i reputacije neke kompanije ostvari profit. Jedna od krajnjih namera ljudi koji se bave ovom vrstom aktivnosti je da domen prodaju "originalnom vlasniku" po viestruko vioj ceni.

Slika3. Lista dvadeset zemalja sa najveom zloupotrebom softverskih licenci i arita piraterije

3.7. Sajber terorizam


FBI definie sajber terorizam kao politiki motivisane napade sa umiljajem ,usmerene na informacije,kompjuterske sisteme, programe i podatke, to rezultura u nasilju nad vladama drava i njihovom stanovnitvu. Studije pokazuju da su na globalnom planu u najveoj opasnosti od sajber terorizma SAD sa oko 40% napada usmerenih na ovu zemlju od ukupnog broja napada. Zatim sledi Juna Koreja sa 12.8%, Kina sa 6.2%, Nemaka sa 6.7%, Francuska 4%. Takoe studije pokazuju da je Izrael jedna od najaktivnijih zemalja u pogledu broju sajber napada u odnosu na broj internet korisnika.
12

Global Play Fair Day, Full BRIC Country Study, http://www.microsoft.com/presspass/presskits/antipiracy/Default.aspx

19

Miroslav Zdravkovid ,seminarski rad

Sajber kriminal i njegov uticaj na razvoj e-poslovanja

Postoji veliki broj organizovanih grupa koje su veoma aktivne u izvravanju ove vrste kriminalne aktivnosti. Unix Security Guards (USG) je proislamistika grupa koja je odgovorna za veliki broj sajber napada u prolosti. World's Fantabulas Defacers (WFD) je odgovorna za brojne napade na indijske web sajtove. Takoe, postoji jedna veoma aktivna pakistanska grupa koja se zove Anti India Crew (AIC), koja logino usmerava svoje napade protiv Indije. Prednosti sajber terorizma u odnosu na klasine teroristike metode delovanja su: Metode koje se primenjuju su jeftinije u odnosu na klasine teroristike metode Veoma je teko uu i trag sajber teroristima Sajber teroristi jednostavno mogu prikriti svoj identitet i pravu lokaciju (fluidnost) Mobilnost Mogunost usmeravanja nedozvoljenih aktivnosti na vei broj meta Mogunost uticaja na veliki broj ljudi

3.8. Sajber pijunaa


Osnovno obeleje pijunae je odavanje tajne, a osnovni oblik je saoptavanje, predaja ili injenje dostupnim poverljivih podataka. Pri tome pijunaa moe biti motivisana vojnim, politikim ili ekonomskim razlozima, zbog ega se mnoge zemlje preko svojih tajnih slubi angauju u otkrivanju politikih, vojnih, ekonomskih i slubenih tajni drugih zemalja. Sajber pijunaa je akt ili praksa dobijanja tajne bez odobrenja nosioca informacija (linih, osetljivih, vlasnikih ili tajnog karaktera), od pojedinaca, konkurenata, rivala, grupa, vlade i neprijatelja za linu ekonomsku, politiku ili vojnu prednost koristei nelegalne metode na internetnu, mreama ili pojedinanim raunarima. Sajber pijunaa je metod koji se koristi preko interneta. Za izvoenje cyber pijunae uglavnom se koriste pijunski programi (RAT, Keyloger), trojanski konji (specijlni trojanci napravljeni da pijuniraju korisnika), virusi...

3.9. Sajber sabotaa


Sabotaa je prikriveno i podmuklo delovanje, ime se nanosi teta drugima, a sajber sabotaa podrazumeva unitenje ili oteenje kompjutera i drugih ureaja za obradu podataka u okviru kompjuterskih sistema, ili brisanje, menjanje, odnosno spreavanje korienja informacija sadranih u memoriji informatikih ureaja. Najei vidovi sajber sabotae su oni koji deluju destruktivno na operativno-informativne mehanizme i korisnike programe, pre svega, one koji imaju funkciju uvanja podataka. To se najee realizuje korienjem standardnih uslunih programa, sopstvenih programa ili korienjem tehnika kao to su logika bomba, trojanci, sporedna vrata ili virusi. Saboteri mogu imati razliite motive, koji mogu biti politikog, ekonomskog, vojnog slubenog ili privatnog karaktera.

20

Miroslav Zdravkovid ,seminarski rad

Sajber kriminal i njegov uticaj na razvoj e-poslovanja

3.10.Sajber ratovanje
Sajber ratovanje je podvrsta informacionog ratovanja, koja se odvija u sajber prostoru. Termin sajber prostor (engl. cyberspace) prvi put je upotrebio NF-pisc Vilijam Gibson u noveli "Burning Chrome" iz 1982, d bi koncept rzrdio u romnu "Neuromnser" iz 1984 Postoji vie definicija sajber prostora. Vilijam Gibson je sajber prostor definisao kao nefiziki prostor, teren koji je stvoren pomou raunarskih sistema. Sajber prostor se karakterie kao vetaka tvorevina, niija svojina, zahteva visoku tehniku opremljenost, dobru informacionu infrastrukturu, nepostojanje nacionalnih granica, potrebana je paralelna koegzistencija virtuelnog i realnog, bitna je i kolektivna komunikacija13. Na sajber prostor moe uticati bilo koja grupa koja poseduje raunare koji se mogu povezati u postojee raunarske mree. Internet napadi neke grupe mogu biti usmereni na namerno ubacivanje dezinformacija na neke internet forume, enciklopedije, blogove i web stranice sli nog karaktera ili mogu biti strogo usmereni prema mrenoj sabotai tj. internet terorizmu. Objekat sajber napada mogu da budu informacioni resursi, odnosno njihov potencijalni cilj moe da bude sve to povezuju, pokreu i opsluuju kompjuteri: vojni kompjuterski sistemi, sistemi dravne uprave, sistemi za kontrolu vazdunog i eleznikog saobraaja, sistemi za snabdevanje gasom, vodom i elektrinom energijom i slino. S obzirom na to koliko takvih sistema ima, posebno u informaciono razvijenim zemljama, za koje i kakve funkcije se koriste i kolika je njihova osetljivost na poremeaje i destrukciju ,injenica je da informacioni ambijent nudi teroristima pravo bogatstvo izbora veoma atraktivnih i visoko vrednih ciljeva. Nekada je sajber ratovanje podrazumevalo samo meusobno bockanje "zaraenih" drava: testirali su se kapacitet, procenjivala se infrastruktura, traile su se sigurnosne rupe. Sa veom integracijom kljunih sistema za upravljanje (ekonomskih, vojnih, komunikacionih) stvorili su se uslovi i za pravi sajber rat.

3.11. Sajber prevare


Sajber prevara se odnosi na bilo koju prevaru pri ijem izvrenju se lice koje u nameri pribavljanja protivpravne imovinske koristi za sebe ili drugoga iskoristi jednu ili vie komponenti Interneta kao to su chat rooms (sobe za caskanje) , veb stranice ( Web sites) , elektronska pota (e-mail) da bi se stvorili uslovi za lano prikazivanje ili prikrivanje injenica kojim bi se neko lice dovelo u zabludu ili u njoj odravalo, da bi to lice uinilo neto na tetu svoje ili tue imovine tako to bi na primer sprovelo neko finansijsku transakciju ili prenelo neke podatke nekoj finansijskoj instituciji koja je meta napada14 Broj oblika prevara, kao i nain njihove realizacije je praktino neogranien i u praksi se susreu kako one vrlo primitivne i grube, tako i one prevare kod kojih uinioci ispoljavaju veliki stepen vetine i rafiniranost. Ono sto karakterise sajber prevare ja da one daleko dopiru zbog veliine Interneta kao trista, da se brzo ire jer sa Internetom kao medijem sve se deava mnogo bre, i niski trokovi izvodjenja ovakvih vrsta prevara .

13

14

http://sr.wikipedia.org/sr/ Encyclopedia of cyber crime, http://www.scribd.com/doc/20262442/Encyclopedia-of-Cyber-Crime

21

Miroslav Zdravkovid ,seminarski rad

Sajber kriminal i njegov uticaj na razvoj e-poslovanja

Sajber prevaranti zloupotrebljavaju upravo one karakteristike sajber-prostora koje doprinose rastu elektronske trgovine: anonimnost, distanca izmeu prodavca i kupca i trenutna priroda transkacija. Uz to, oni koriste prednost injenice da prevara preko Interneta ne zahteva pristup do nekog sistema za isplatu, kao to to zahteva svaka druga vrsta prevara i sto je digitalno trite jos uvek nedovoljno uredjeno i kao takvo konfuzno za potroae, sto za njih predstavlja skoro idealne uslove za prevaru. Najpoznatija prevara je naravno Nigerijska prevara. Po istraivanju holandske agencije Ultrascan koja se ve gotovo dve decenije bavi istragama i analizom internet prevara, nigerijska email prevara je u toku 2009. godine u Hrvatskoj odnela gotovo milion dolara, a preko million dolara u Srbiji i Crnoj Gori za isti period, dok su irom sveta prevaranti napravili zapanjujui profit od 9.3 milijarde dolara15

Sl 4. Primer emaila "Nigerijske prevare"

3.12. Kradja internet usluga


Kraa raunarskih usluga, odnosno neovlaeno korienje sistema, je veoma rasprostranjena pojava u oblasti informacione tehnologije, a cilj joj je da se za obavljanje privatnih poslova koriste tui raunarski resursi16.
15

Global Play Fair Day, Full BRIC Country Study, http://www.microsoft.com/presspass/presskits/antipiracy/Default.aspx 16 Internet World Stats, http://www.internetworldstats.com/stats.htm

22

Miroslav Zdravkovid ,seminarski rad

Sajber kriminal i njegov uticaj na razvoj e-poslovanja

Ozbiljne pretnje dolaze od strane hakera, ije su este mete raunarski sistemi telefonskih kompanija. Upadom u ove sisteme hakeri, izmeu ostalog, obezbeuju besplatno korienje telefonskih usluga za pristup drugim raunarima irom sveta. U novije vreme brojni su napadi na kune beine mree. Mnogi koriste internet usluge od drugog pretplatnika tako da on nije svestan toga. Na internetu se mogu nai razni tutorijali kako izvesti ovaj napad i on ne zahteva veliko tehniko znanje.

3.13. Industrijska pijunaa


Ekonomska industrijska pijunaa predstavlja skup dobro planiranih i veoma struno izvedenih aktivnosti u cilju pribavljanja poverljivih ekonomskih informacija, koje su od koristi za poslovne projekte firme ili zatitu ekonomskih interesa svoje drave. Bitno je u pravo vreme otkriti ta konkurenti rade i ta nameravaju raditi. U tu svrhu pribegava se industrijskoj pijunai. Razlog je jednostavan. Ekonomska pijunaa iziskuje mnogo manje trokove nego to je potrebno za ulaganje u sektor istraivanja I razvoja, tedi na angaovanju specijalizovanih strunih kadrova i smanjuje tehnoloki jaz u odnosu na konkurenciju Industrijska pijunaa esto obuhvata tehnologiju ili robu koja ima i civilnu i vojnu primenu. Zbog bezbednosnih razloga, amerike obavetajne slube kontroliu izvoz osetljive tehnologije pojedinim zemalja. Zbog toga mnoge amerike kompanije moraju biti vrlo paljive i tititi se od pijunae, dok pokuavaju plasirati svoju robu i probiti se na nova trita. Izmeu ostalog, posebna opasnost vreba od insajdera, koji su spremni da prodaju poslovne tajne kompanije drugima. Takoe veliku opasnost predstavlja internet i njegova upotreba bez adekvatnih zatitnih softvera u okviru preduzea. Metode i postupci industrijske pijunae su na primer: "trojanski konj", izdaja, provala, korupcija, kraa industrijske tajne, prislukivanje razgovora i telefonskih i drugih komunikacija i slino. Postoje takoe i neopreznosti u podruju bezbednosti industrijske tajne koje dovode do njenog otkrivanja (povrnost kadrova, otkrivanje tajne neoprezom, komercijalna hvalisavost, tehnike konferencije i savjetovanja i sl.). Da bi se zatitile poslovne tajne, poduzimaju se, pored postojeih zakonskih propisa i mera, posebne bezbednosne aktivnosti. Donose se sigurnosni programi koji su preventivno usmereni na sve mogue krizne take, o emu brinu menaeri bezbednosti.

3.14. Phishing
Phishing je oblik sajber-kriminala zasnovan na metodama drutvenog ininjeringa. Naziv phishing je namerna greka u pisanju rei fishing (pecanje), a podrazumeva krau podataka sa kompjutera korisnika i kasnije korienje tih podataka za krau korisnikovog novca. Sajber-kriminalci stvaraju savrene kopije komercijalnih web sajtova finansijskih insitucija. Oni potom nastoje da namame korisnike, koji naravno nita ne sumnjaju, na sajt kako bi u lanim formularima na sajtu ostavili svoje login podatke, ifru, broj kreditne kartice, PIN itd. Ove podatke sakupljaju phisher-i koji ih kasnije koriste za neovlaeni pristup korisnikim nalozima. Neke finansijske institucije sada koriste grafike tastature, gde korisnik bira tastere pomou mia umesto da koristi tastere na pravoj tastaturi. Ovo onemoguava phisher-e da sakupljaju
23

Miroslav Zdravkovid ,seminarski rad

Sajber kriminal i njegov uticaj na razvoj e-poslovanja

poverljive podatke hvatanjem unosa preko tastature, ali nema pomoi protiv takozvanih screenscaper metoda gde Trojanac pravi trenutni snimak korisnikovog ekrana I prosleuje ga serveru kontrolisanom od strane autora Trojanca.

Slika 5. Primer phishing prevare

3.15 Kradja identiteta


Ova vrsta zloupotrebe je definitivno jedna od najzastupljenijih, kako u online, tako i u offline okruenju. Ono to je za nju karakteristino je injenica da razliite vrste drugih oblika kriminalnih aktivnosti koje se dovode u vezu sa sajber kriminalom, u osnovi imaju krau identiteta kao polaznu taku za izvravanje kriminalnih dela (zloupotreba kreditnih kartica, phishing, card skimming i sl). Kraa identiteta se definie kao proces korienja tuih linih podataka sa ciljem ostavrivanja direktne koristi za sebe. Procenjuje se da je samo u SAD tokom 2009. godine oko 10 miliona ljudi bilo rtva neke forme krae identitea. Statistika pokazuje da se 71% zlouporteba koje se baziraju na krai identiteta deava u roku od nedelju dana od dana krae linih informacija

3.16. Ostali oblici sajber kriminala


Osim navedenih osnovnih kategorija, u sajber prostoru postoji veliki broj drugih neleglnih aktivnosti koje se svrstavaju u domen sajber kriminala. To su: eme za investiranje novca koje imaju za cilj da lakoverne korisnike navedu da invesstiraju svoj novac u nepostojee projekte

24

Miroslav Zdravkovid ,seminarski rad

Sajber kriminal i njegov uticaj na razvoj e-poslovanja

Online klaenje koje je u pojedinim zemljama zabrannjeno i koje u sutini prouzrokuje veliki problem u smislu pranja novca Sajber stalking koje se bukvalno moe definisati kao proganjanje ljudi u sajber prostoru, slanjem preteih i uvredljivih poruka razliitim komunikacionim kanalima. Analiza kolaia Nadgledanje e-pote i praenje e-konferencija Kraa internet sati Kraa kompjuterske opreme Fiziko oteenje opreme

IV Elektronsko poslovanje
Pre nego se posvetimo problematici uticaja raznovrsnih oblika sajber kriminala na razvoj elektronskog poslovanja,potrebno je da se upoznamo sa pojmom elektronskog poslovanja i pokuamo definisati ga..

4.1 Pojam elektronskog poslovanja


Elektronsko poslovanje jeste vodjenje poslova na Internetu, to ne podrazumeva samo kupovinu i prodaju, nego i brigu o klijentima i poslovnim partnerima, kao i organizacija poslovanja u sopstvenoj firmi online i organizacija prema klijentima17. Brzina, globalizacija, unapredenje produktivnosti, dolaenje do novih klijenata i deoba znanja medju organizacijama i institucijama u cilju ostvarivanja konkurentne prednosti-jesu termini koji odreduju elektronsko poslovanje, prema recima Lu Gerstnera, generalnog direktora IBM Pojam elektronsko poslovanje je prvi put upotrebljen od strane americke kompanije IBM, kojim je ona nastojala da opie transformaciju osnovnih poslovnih aktivnosti kroz upotrebu Internet tehnologija, buduci da se do tada pod elektronskim poslovanjem podrazumevalo poslovanje preduzeca u oblasti elektronske industrije. Danas se elektronsko poslovanje koristi u svim oblastima privrednog ivota, od velikih i malih kompanija, drave i njenih pojedinih ustanova, do svakog pojedinca u drutvu. Stoga, u gruboj podjeli moemo govoriti o: Elektronskoj trgovini, Elektronskom bankarstvu, Elektronskom plaanju, Elektronskim komunikacijama, Elektronskoj proizvodnji, Elektronskoj distribiciji i Elektronskoj razmjeni podataka.
17

http://www.lugram.net/e_poslovanje/recnik.html

25

Miroslav Zdravkovid ,seminarski rad

Sajber kriminal i njegov uticaj na razvoj e-poslovanja

Pod elektronskim poslovanjem se podrazumeva kupovina i prodaja robe i usluga, briga o klijentima, saradnja sa poslovnim partnerima, elektronske transakcije unutar organizacije gde predmeti transfera mogu da budu: dokumentacija, novac, sredstva itd. Ljudi esto poistoveuju pojmove elektronsko poslovanje (e-business) i elektronska trgovina (e-commerce). Elektronska trgovina je samo deo elektronskog poslovanja. Elektronsku trgovinu je mogue definisati sa dva aspekta. Prvi aspekt se odnosi na komunikaciju (isporuke robe, servis, informacija i isplata preko raunarske mree), dok se drugi odnosi na trgovinu (kupovina i prodaja robe, servisi, informacije preko Interneta). Elektronska trgovina (e-trgovina; EC) predstavlja bilo koju transakciju preko raunarske mree, koja ukljuuje prenos vlasnitva ili prava za korienje roba ili usluga. Transakcija se izvrava u okviru izabranog procesa e-poslovanja (na primer, proces prodaje) i smatra se kompletnom (zavrenom) nakon saglasnosti izmedjuu kupca i prodavca o korienju roba ili usluga. Naravno, transakcije moe ali ne mora da bude novano izraena (na primer, besplatan softer

Slika 6. Odnos e-poslovanja i elektronske trgovie Ko njznjnije prednosti koje pru model umreenog globlnog elektronskog poslovnj nvode se sledee: smnjenje trokov poslovnj; uted vremen; redukcij ppirne dokumentcije; smnjenje obim ljudskog rd; istovremn komunikcij s vie stotin klijent;
26

Miroslav Zdravkovid ,seminarski rad

Sajber kriminal i njegov uticaj na razvoj e-poslovanja

pristupnost i rzmenljivost informcij; rst prihod i proizvodnje; uted u trokovim distribucije; unpreenje poslovnih proces i sl.

Moe se slobodno rei da je elektronsko poslovanje nova tehno-ekonomska paradigm zasnovana na informacionoj intenzivnosti procesa, sredstava, materijala i proizvoda. Elektronsko poslovanje (eBusiness) je transformacija kljunih poslovnih procesa upotrebom elektronskokomunikacijskih tehnologija sa namerom automatizacije poslovnih transakcija i tokova poslovanja. Ovo poslovanje je nezamislivo bez kljunog oslonca-Interneta, ijom primenom i koritenjem Internet-tehnologija sve poslovne operacije mogu da se jednostavno i sveobuhvatno obavljaju.

4.2 Modeli elektronskog poslovanja


Pod uticjem primene elektronskog poslovnj reorgnizuju se skoro sve deltnosti. Njee elektronske trnskcije mogu se obvljti izmeu tri strne. To su vld, kompnij i klijent.U zavisnosti od uesnika ,razlikujemo sledee modele elektronskog poslovanja B2B ( Business to Business) -rzmen poslovnih podtk i informcij izmeu runr kompnij koje su u poslovnim odnosim; B2C (Business to Consumer) - interkcij izmeu kompnije i potro preko Internet servis i Web portl; B2E ( Business to Employ)-je model elektronskog poslovanja koji regulie radne postupke zaposlenih i olakava im rad. C2C (Consumer to Consumer) -je model elektronskog poslovanja koji predstavlj direktan kontakt potroaa sa drugim potroaem. G2B (Government to Business) -predstavlja kontakte i saradnju vlade sa poslovnim subjektima i drugim pravnim licima. G2C (Government to Consumer)- je saradnja vlade i gra_ana i to 24 sata dnevno. G2G (Government to Government) -je model elektronskog poslovanja koji prua mogunost dravnim organima da koriste Internet servise na svim nivoima upravljanja. G2E ( Governament to Employes) -slui za koritenje raspoloivih informacionih I komunikacionih sistema za saradnju zaposlenih u vladinim organima

27

Miroslav Zdravkovid ,seminarski rad

Sajber kriminal i njegov uticaj na razvoj e-poslovanja

B2B2C, C2B2C,..itd.( viestruke trnskcije )- To je noviji model elektronskog poslovanja. Ukljuuje korienje vie model, doprinosi uspehu i zdovoljvnju potencijlne trnje

Slika 7. Primer modela elektronskog poslovanja

V Sajber kriminal i elektronsko poslovanje


5.1 Uticaj sajber kriminala na razvoj elektronskog poslovanja
Istorijski gledano, primena svake nove tehnologije, pa tako I informacione, pored nespornih pozitivnih osobina stvara i samo njoj svojstvene probleme rizike njene primene. Uporedo sa jaanjem tehnologija i mehanizama za stvaranje sigurnog ambijenta u poslovanju preko Interneta istovremeno se smiljaju tehnike za njihovo ometanje. Za dalji razvoj elektronskog poslovanja, prioritetni zadatak je smanjivanje rizika poslovanja preko Interneta. Poveanje bezbednosti, spreavanje zloupotrebe novih informacionih tehnologija, u sutini znai i uklanjanje nepoverenja kao barijere ka daljoj ekspanziji elektronskog poslovanja. To je sloen i dugotrajan proces, ali nesporno, sa pozitivnim ishodom. Jo jedna cinjenica koja direktno utice na bezbednost i sigurnost je ta da danas, u doba digitalne ekonomije i elektronskog poslovanja, informacija predstavlja glavni resurs. Vrednosti koje informacije nose u sebi su velike i upravo odgovorne strane iz oblasti - poslovanja ,daju prioritet zastiti informacije,kao neophodnom uslovu daljeg razvoja e -poslovanja
28

Miroslav Zdravkovid ,seminarski rad

Sajber kriminal i njegov uticaj na razvoj e-poslovanja

Borba protiv kompjuterskog kriminala zasniva se na preventivnim i represivnim merama Represivne operativno-taktike mere su iste kao i kod drugih vidova kriminaliteta. Najbolja mogua zatita od razliitih oblika kriminalnih aktivnosti koje se definiu kao sajber kriminal je prevencija. Prevencija podrazumeva konstantnu edukaciju iz oblasti sajber kriminala. Bitno je da korisnici imaju makar osnovna predznanja o potencijalnim opasnostima koje vrebaju na mrei i o nainima na koje mogu da se zatite. Preventivnim merama treba obezbediti: Identifikaciju moguih napada na kompjuter i njihovu klasifikaciju s aspekta verovatnoe realizacije, objekta napada, naina i posledica realizacije; Izbor i postavljanje odgovarajueg mehanizma zatite; Odravanje, proveru i unapreenje postavljenog mehanizma zatite Sigurnost predstavlja najveu brigu finansijskih institucija, organizacija koje nude usluge elektronskog bankarstva i najee je definisana kao kombinacija tehnologija, mera i postupaka zatite informacija od neovlaenog korienja.etiri su osnovna sigurnosna servisa: Tajnost podataka (Confidentiality), ostvaruje se ifriranjem, odnosno upotrebom kriptografskih algoritama. Verodostojnost, autentifikacija (Authentification), tj. proveravanje identiteta kojim se korisnik predstavlja. Ovo se vri na razne naine: PIN-om (Personel Identification Number), lozinkom (pasword), biometrijske metode (otisak prsta i dr.), smart kartica. Integritet podataka (Integrity) obezbeivanje razmene finansijskih i drugih podataka izmeu banke i korisnika tako da niko neovlaen ne moe iskoristiti ili izmeniti podatke. Integritet podataka se moe obezbediti tehnologijama zatite (na primer SSL Secure SocketLayer, S-HTTP Secure HyperText Transfer Protocol i dr.). Neporicanje poruka (NonRepudation), servis koji spreava poiljaoca da porekne slanje i sadraj poruke, odnosno primaoca da porekne prijem i sadraj poruke. Poslednje tri karakteristike obezbeuju se upotrebom digitalnog potpisa. Ali, da bi se tehnika reenja koja to obezbeuju primenila, neophodno je da postoji odgovarajui zakon koji to propisuje i doputa. U Srbiji digitalni potpis nije bilo mogue primeniti sve do usvajanja Zakona o digitalnom potpisu (Sl.glasnik RS br. 135/04).

5.1.1. Kriptografija
Kriptografija kao nauka koja se bavi metodama ocuvanja tajnosti informacija prua reenje ovog problema.Osnovni elementi kriptografije: ifrovanje - postupak transformacije citljivog teksta u oblik necitljiv za onoga kome taj tekst nije namenjen. deifrovanje - postupak vracanja ifrovanog teksta u citljiv oblik kljuc - pocetna vrednost algoritma kojim se vri ifrovanje. Prvi sistem koji cemo predstaviti koristi metod ifrovanja tajnim kljucem. ifrovanje tajnim
29

Miroslav Zdravkovid ,seminarski rad

Sajber kriminal i njegov uticaj na razvoj e-poslovanja

kljucem (Simetricno ifrovanje) jeste ifarski sistem kod koga je kljuc za ifrovanje identican kljucu za deifrovanje. to znaci da i poiljalac i primalac poruke koriste isti tajni kljuc. Svako ko na bilo koji nacin sazna njegovu vrednost mogao bi da cita i modifikuje sve poruke koje medjusobno razmenjuju poiljalac i primalac poruke,a da to ostane neprimeceno. Postoji jo jedan problem, ako jedan od njih eli da komunicira sa vie poslovnih partnera mora da obezbedi razlicit kljuc za svakog primaoca, kako bi se izbegla mogucnost da bilo koji primalac cita poruke koje mu nisu namenjene. Reenje ovih problema je pronadjeno u vidu sistema ifrovanja javnim kljucem (Asimetricni ifarski sistem). U njemu svaki ucesnik u komunikaciji koristi dva kljuca. Jedan kljuc je javni i moe se slobodno distribuirati, dok je drugi tajni i dostupan je samo njegovom vlasniku. Iako su razliciti, kljucevi su medjusobno povezani odreenim transformacijama. Poznavanje jednog kljuca i algoritma transformacije ne omogucava dobijanje drugog kljuca. Najbitnije je da se tajni kljuc u celom postupku komunikacije nigde ne alje jer nepostoji potreba da bilo ko sem njegovog vlasnika budedjupoznat s njim. to znaci da moete bilo kome da poaljete ifrovanu poruku ako znate javni kljuc osobe kojoj aljete, a samo primalac svojim tajnim kljucem moe da deifruje poruku. Ovaj sistem predstavlja reenje za prva dva uslova koja smo na pocetku ovog teksta postavili - Zatitu tajnosti informacija i ocuvanje njihovog integriteta. Ostaje otvoreno pitanje kako da primalac bude siguran da je poruku koju je primio zaista poslao poiljalac. Obezbeenje autenticnosti informacija tj. definisanje i provera identiteta poiljaoca postie sedjupotrebom digitalnih potpisa i digitalnih sertifikata.

Slika 8. Kriptografski proces

5.1.2. Digitalni potpis


Svrha digitalnog potpisa je da potvrdi autenticnost sadraja poruke (dokaz da poruka nije promenjena na putu od poiljaoca do primaoca ), k ao i da obezbedi garantovanje identiteta poiljaoca poruke. Osnovu digitalnog potpisa cini sadraj same poruke. Poiljalac primenom odredjenih kriptografskih algoritama prvo od svoje poruke koja je proizvoljne duine stvara zapis fiksne duine (pr. 512 ili 1024 bita) koji u potpunosti oslikava sadraj poruke. To prakticno znaci da svaka promena u sadraju poruke dovodi do promene potpisa. Ovako dobijen zapis on dalje ifruje svojim tajnim kljucem i tako formira digitalni potpis koje se alje zajedno sa porukom. Da vidimo kako to funkcionie na primeru. Poiljalac kreira digitalni potpis na osnovu poruke koju eli da poalje primaocu. ifruje ga svojim tajnim kljucem i alje zajedno sa porukom. Primalac po prijemu poruke deifruje potpis poiljaoca njegovim javnim kljucem. Zatim primenom istog postupka kao i poiljaoc i primaoc kreira potpis na osnovu poruke koju je
30

Miroslav Zdravkovid ,seminarski rad

Sajber kriminal i njegov uticaj na razvoj e-poslovanja

primila i uporedjuje ga sa primljenim potpisom. Ako su potpisi identicni, moe biti siguran da je poruku zaista poslao poiljaoc (jer je njegovim javnim kljucem uspeno deifrovo potpis) i da je ona stigla do njega nepromenjena (jer jedjutvrdo da su potpisi identicni). I pored velike sigurnosti koje prua ovaj metod zatite, i dalje postoji mogucnost prevare. Neko je mogao poslati primaocu svoj javni kljuc tvrdeci da je od poiljaoca, a zatim mu slati poruke za koje bi on mislo da ih alje poiljaoc. Reenje ovog problema prua upotreba digitalnih sertifikata.

5.1.3. Digitalni sertifikati


Ako koristite sistem ifrovanja javnim kljucem i elite da nekom poaljete poruku, morate prvo dobiti njegov javni kljuc. Medjutim, kako moete biti sigurni da je to zaista njegov kljuc? Reenje ovog problema postie se upotrebom digitalnih sertifikata. Moemo ih nazvati i digitalnom Licnom kartom, jer oni zaista to i jesu - digitalna licna karta u syber prostoru, sredstvo kojim cete vi ili osoba sa kojom komunicirate dokazati identitet na Internetu. Poto na Internetu nema policije koja bi proverila vae podatke i izdala vam Licnu kartu, pojavile su se kompanije koje imaju ulogu 'trece strane', - CA Certificate Authority cija je juloga da provere i utvrde neciji identitet i nakon toga mu izdaju digitalni sertifikat. Kako to funkcioniedju praksi npr. poiljaoc podnosi zahtev za izdavanje sertifikata CA kompaniji. CA proverava njegov identitet na osnovu licnih dokumenata koje im je prikazao pri podnoenju zahteva. Ako je sve u redu poiljaoc im prosledjuje svoj javni kljuc za koji CA kreira digitalni potpis i nakon toga izdaje sertifikat kojim se potvruje da taj javni kljuc zaista pripada poiljaocu. Ako poiljaoc kasnije eli da komunicira sa nekim, pri prvom kontaktu mu alje digitalni sertifikat i svoj javni kljuc. S obzirom da svi poznatiji komunikacioni programi u sebi vec imaju ukljucene javne kljuceve CA kompanija kojima se veruje, primalac po prijemu ove poruke lako utvruje validnost sertifikata poiljaoca.Digitalni sertifikat vaeg servera izdat od strane CA mora da sadri sledece: naziv vae organizacije, dodatne podatke za identifikaciju, Va javni kljuc, datum do koga vai va javni kljuc, ime CA koji je izdao digitalni sertifikat, jedinstveni serijski broj.Svi ovi podaci formiraju sertifikat koji se na kraju ifruje koristeci tajni kljuc CA. Ako korisnik ima poverenja u CA i ima CA javni kljuc, moe biti siguran u ispravnost sertifikata. Najcece koriceni standard za digitalne sertifikate je X.509. ta je SSL i kako funkcionie Secure Web server moete procitati u sledecem tekstu.

5.1.4. SSL (Secure Socket Layer)


SSL (Secure Socket Layer) protokol koji je razvila firma Netscape, je trenutno najcece koricen metod za obavljanje sigurnih transakcija na mrei. Podrava ga vecina Web servera kao i klijenata ukljucujuci Microsoft Internet Explorer i Netscape Navigator. SSL obezbedjuje privatnost, integritet podataka i autenticnost poiljalaca koricenjem kombinacije ifrovanja javnim kljucem, simetricnog ifrovanja, i digitalnih sertifikata.

31

Miroslav Zdravkovid ,seminarski rad

Sajber kriminal i njegov uticaj na razvoj e-poslovanja

Transakcija koricenjem SSL protokola ukljucuje sledece aktivnosti: server alje svoj digitalni sertifikat klijentu klijent proverava da li je sertifikat izdat od strane CA klijent i server razmenjuju javne kljuceve klijent generie tajni kljuc koji se koristi samo u zapocetoj transakciji klijent ifruje generisani tajni kljuc, koricenjem serverovog javnog kljuca i alje ga serveru. u daljem toku transakcije server i klijent koriste isti tajni kljuc metodom simetricnog kriptovanja

5.1.5. Lozinke
Lozinke (paswords) su najei alat koji se koristi za ogranienje pristupa raunarskim resursima. Lozinke su efektivne pod uslovom da su paljivo izabrane. Veina korisnika raunara bira lozinke koje je lako pogoditi : imena partnera, dece ili kunih ljubimaca, rei vezane za poslove ili hobije i uzastopne karaktere na tastaturama. Mnogi bezbednosni sistemi odbijaju da omogue korisnicima izbor bilo koje govorne rei ili imena kao lozinku tako da hakeri ne mogu koristi ti softverske renike za njihovo sistematsko pogaanje. ak i najbolje lozinke treba esto menjati . Softver za kontrolu pristupa ne treba da tretira sve korisnike na isti nain. Mnogi sistemi koriste lozinke da ogranie korisnike tako da oni mogu da otvore samo fajlove vezane za njihov posao. U dosta sluajeva, korisnicima je dato pravo pristupa samo za itanje fajlova tako da mogu da ih vide ali ne i da ih menjaju.

5.1.6. Mrene barijere


Kraa raunarskih podataka se esto ne obavlja u samom raunaru. Mogue je da se presretnu poruke raunarski podaci koji se prenose raunarskom mreom. Na primer, lozinke su od male koristi za skrivanje email poruka. tite korisnika od pristupa porukama na samom raunaru, ali se mail-ovi prenose standardizovanim TCP/IP protokolima preko raunarske mree.Vrlo esto pristup Internetu je najznaajniji zahtev, a bezbednost je odmah iza ovog zahteva. Mnoge organizacije koriste mrene logike barijere (firewalls) za bezbednost internih mrea dok omoguavaju komunikaciju sa ostatkom Interneta. Tehniki detalji mrenih barijera znaajno variraju, a u njihovoj suti nije zatita od neovlaenog pristupa unutranjoj mrei. Efektivno, mrena barijera se otvora samo za pakete informacija koji prolaze jednu ili vie bezbednosnih provera. Mrene barijere su namenjene kako velikim korporacijama tako i pojedinanim korisnicima. Logika barijera (Firewall) je poseban hardver ili softver koji u okviru raunarske mree ima mogunost da sprei nepropisni ili neeljeni prenos podataka preko mree, koji je zabranjen od strane sigurnosne politi ke postavljene na mrei. Komunikaciona efikasnost koju Internet omoguava je prouzrokovala masovno prikljuenje privatnih mrea direktno na Internet. Direktne Internet konekcije olakavaju hakerima da eksploatiu privatne mrene konekcije. Pre postojanja Interneta, jedini nain koji je omoguavao hakerima da se poveu od kue na privatnu

32

Miroslav Zdravkovid ,seminarski rad

Sajber kriminal i njegov uticaj na razvoj e-poslovanja

mreu bio je direktno biranje telefonskog broja modemom preko javne telefonske mree. Pitanju bezbednosti daljinskog pristupa nije posveivano mnogo panje. Firewall se koristi za kreiranje kontrolnih taaka bezbednosti (chekpoints) na granicama privatnih mrea. Na ovim kontrolnim takama firewall-i ispituju sve pakete koji prolaze izmeu privatne mree i Interneta, u zavisnosti od toga da li odgovaraju pravilima politike programirane na firewall-u. Ako je firewall propisno konfigurisan, u mogunosti je da ispita svaki protokol kome je dozvoljen prolaz. Ovakav concept graninog obezbeenja veoma je bitan - bez njega svaki raunar (host) na privatnoj mrei morao bi sam da obavlja funkciju firewall-a. Time bi se bespotrebno troili raunarski resursi. Firewall-ovi omoguavaju centralizaciju svih bezbednosnih servisa na spoljnim mainama koje su optimizovane i posveene zadatku zatite. Po prirodi, firewall-i kreiraju uska grla (bott lenecks) izmeu unutranjih i spoljnih mrea. Razlog za to je to sav saobraaj izmeu ovih mrea mora proi kroz jednu taku kontrole. Ovo je mala cena za bezbednost. S obzirom na to da su spoljne zakupljene linije relativno spore u poreenju sa brzinama modernih raunara, zastoj prouzrokovan firewall-ima moe biti zanemarljiv. Veini korisnika su relativno jeftini firewall ureaji vie nego dovoljni da se poveu sa Internetom. Za poslovne potrebe i potrebe davaoca Internet usluga - ISP (Internet Service Provider), iji je Internet saobraaj na mnogo viem nivou, razvijena je nova vrsta ekstremno brzih (skupih) firewall-a, koji su u mogunosti da opslue i najzahtevnije privatne mree. Firewall-i primarno funkcioniu koristei tri osnovna metoda: Filtriranje paketa - odbacuje TCP/IP pakete neautentifikovanih hostova kao I pokuaje povezivanja na neautentif kovane servise. Network Address Translati on (NAT) - prevodi IP adrese unutranjih hostova i tako ih skriva od spoljanjeg praenja. Ovaj metod se naziva i maskiranje IP adrese (IP address masquerading). Proxy servisi - uspostavljaju konekcije na visokim aplikati vnim nivoima za unutranje host-ove u cilju da se kompletno prekine konekcija mrenog sloja izmeu unutranjih i spoljnih hostova. Takoe, neki firewall-i obezbeuju dodatne servise zasnovane na pretplati i nisu striktno povezani sa bezbednou, ali e mnogi korisnici uvideti da su krajnje korisni: Skeniranje virusa - pretrauje dolazee nizove podataka u potrazi za virusima. Auriranje servisa liste virusa zahteva pretplatu kod proizvoaa firewall-a. Filtriranje prema sadraju mogunost da se unutranjim korisnicima blokira pristup odreenim ti povima sadraja po kategorijama, kao na primer pornografi - ji, sadraju koji propagira govor mrnje ili informacije o hakerisanju. Trenutno aktuelne liste blokiranih sadraja takoe zahtevaju pretplatu.

33

Miroslav Zdravkovid ,seminarski rad

Sajber kriminal i njegov uticaj na razvoj e-poslovanja

Zakljuak
. Elektronsko poslovanje se naglo razvija i danas je u irokoj upotrebi, kako javnosti tako i mnogih kompanija. Ono prua bezbroj pogodnosti kao to su brzina, vea i kvalitetnija informisanost o proizvodima, dostupnost svima i bezbroj drugih prednosti. Elektronsko poslovanje, koje se predstavlja kao najperspektivniji oblik poslovanja u budunosti, ima kao i sve ostalo neke propuste, meu kojima je prvo informacijska sigurnost. Problemi se javljaju zbog brzog razvoja takvog naina poslovanja te se ne mogu proveriti svi sigurnosni aspekti njihove primjene. Sve ea je pojava informatikog kriminala koji se slui informacijskom tehnologijom kao sredstvom napada. Bezbednost informaciono-komunikacionih mrea je jedan od osnovnih preduslova za elektronsko poslovanje, a posebno za sisteme elektronskog plaanja. Zatita informacija je neophodna komponenta elektronskog poslovanja koja na eljeni nivo redukuje opasnosti vezane za laku dostupnost i brzu razmenljivost ogromnih koliina informacija. Brojne i raznovrsne potencijalne pretnje-opasnosti koje ugroavaju informacione sisteme, a posebno one koje imaju karakter kriminalnih radnji, nedvosmisleno nameu potrebu izgradnje adekvatnog sistema zatite informacionih sistema Kako je itav svet poprite moguih kriminalnih dela i prevara, to je neophodna meunarodna saradnja u borbi protiv njih,jer je udruivanje snaga svih relevantnih inilaca najbolji mogui nain borbe protiv globalne pretnje zvane sajber kruiminal.

34

Miroslav Zdravkovid ,seminarski rad

Sajber kriminal i njegov uticaj na razvoj e-poslovanja

Literatura
1. Prof. dr Milan Milosavljevi,Prof. dr Mladen Veinovi,Doc. dr Gojko Grubor,Informatika,Univerzitet SingidunumBeograd 2009 2. Elektronsko poslovanje,Skripta za pripremu prijemnog za Master studije 3. dr. Dragan Prlja,Sajber Kriminal,Pravni fakultet Univerziteta Union,predavanja prezentovana u Power Pointu 4. mr.Vladimir Simovi,Socijalni i pravni kontekst raunovodstva,Beograd,2010 5. Zatita informacionih sistema,Fakultet za Mediteranske poslovne studije,Tivat 6. Babovi Milo, Kompjuterska prevare i Internet prevara, lanak objavljen u zbirci, Symorg 2004 7. Bellamy William, TCP Port 80 - HyperText Transfer Protocol (HTTP) Header Exploitation http://www.cgisecurity.com/lib/bill/William_Bellamy_GCIH.html#ClintonWong 8. Chik B.Waren, Challenges to Criminal Law Making in the New Global Information Society, www.law.ed.ac.uk/ahrc/complaw/docs/chik.doc 9. Cyber-Rights & Cyber-Liberties, Advocacy Handbook for NGOs http://www.cyberrights. org/cybercrime/ 10. Declan McCullagh, Beefed-Up Global Surveillance http://www.wired.com/politics/law/news/2002/02/50529 11. Dr, Mirjana Drakuli, mr Ratimir Drakuli, Cyber kriminal, Fakultet organizacionih nauka, Beograd 12. Petrovi R. Slobodan, Policijska informatika, Kriminalistiko-policijska akademija, Beograd, 2007 13. Revealed: Operation Shady RAT http://www.mcafee.com/us/resources/whitepapers/wpoperation-shady-rat.pdf

35

Miroslav Zdravkovid ,seminarski rad

Sajber kriminal i njegov uticaj na razvoj e-poslovanja

14. Global Play Fair Day, Full BRIC Country Study, http://www.microsoft.com/presspass/presskits/antipiracy/Default.aspx 15. Encyclopedia of cyber crime, http://www.scribd.com/doc/20262442/Encyclopedia-ofCyber-Crime 16. Global Play Fair Day, Full BRIC Country Study, http://www.microsoft.com/presspass/presskits/antipiracy/Default.aspx 17. Internet World Stats, http://www.internetworldstats.com/stats.htm 18. http://www.lugram.net/e_poslovanje/recnik.html 19. http://www.blic.rs/ 20. http://sr.wikipedia.org

36

You might also like