Mac u izazovi VTK

260

Transcript of Mac u izazovi VTK

ВЛАДИМИР УРОШЕВИЋ, ЗВОНИМИР ИВАНОВИЋ, СЕРГЕЈ УЉАНОВМАЧ У WORLD WIDE WEBU –

ИЗАЗОВИ ВИСОКОТЕХНОЛОШКОГ КРИМИНАЛА

Издавач????

За издавача????

Уредник?????

Рецензенти???

Лектор и коректор????

Припрема за штампу?????

Штампа?????

ISBN ?????

Тираж???

© Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов 2012.Сва права задржана. Није дозвољено да било који део ове књиге буде снимљен, емитован или репродукован на било који начин, укључујући, али не ограничавајући се на фотокопирање, фотографију, магнетни упис или било који други вид записа без претходне дозволе издавача.

Владимир УрошевићЗвонимир Ивановић

Сергеј Уљанов

МАЧ У WORLD WIDE WEBU – ИЗАЗОВИ

ВИСОКОТЕХНОЛОШКОГКРИМИНАЛА

БЕОГРАД • 2012

САДРЖАЈ

1. УВОД . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. ПОЈАМ И ПОЈАВНИ ОБЛИЦИ ВИСОКОТЕХНОЛОШКОГ

КРИМИНАЛА . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. НОРМАТИВНИ ОКВИРИ ЗА БОРБУ ПРОТИВ

ВИСОКОТЕХНОЛОШКОГ КРИМИНАЛА У РЕПУБЛИЦИСРБИЈИ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.1. Кривични законик у функцији сузбијања високотехнолошког

криминала. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2. Законик о кривичном поступку у функцији сузбијања

високотехнолошког криминала . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.3. Законик о кривичном поступку у функцији сузбијања

високотехнолошког криминала . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4. КРИВИЧНО-ПРАВНИ ОКВИР ЗА БОРБУ ПРОТИВ

ВИСОКОТЕХНОЛОШКОГ КРИМИНАЛА У РЕПУБЛИЦИСРБИЈИ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.1. Најзначајнија кривична дела против безбедности

рачунарских података . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.1.1. Систематика групе. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.1.2. Оштећење рачунарских података и програма

(чл. 298. КЗ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.1.3. Рачунарска саботажа (чл. 299. КЗ) . . . . . . . . . . . . . . . . . . 4.1.4. Прављење и уношење рачунарског вируса

(чл. 300. КЗ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.1.5. Рачунарска превара (чл. 301. КЗ). . . . . . . . . . . . . . . . . . . .

4.2. Најзначајнија кривична дела против интелектуалнесвојине . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.2.1. Систематика групе. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.2.8. Повреда моралних права аутора и интерпретатора

(Члан 198). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.2.10. Неовлашћено уклањање или мењање електронске

информације о ауторском и сродним правима(Члан 200). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

4.2.11. Повреда проналазачког права (Члан 201) . . . . . . . . . . . . 4.2.12. Неовлашћено коришћење туђег дизајна (Члан 202). . .

6 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

4.3. Кривична дела против имовине . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.3.1. Превара (Члан 208. КЗ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.3.2. Изнуда (чл. 214.). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

4.4. Кривична дела против привреде . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.4.1. Фалсификовање и злоупотреба платних картица

(чл. 225). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.4.2. Прање новца (чл. 231. КЗ) . . . . . . . . . . . . . . . . . . . . . . . . . . 4.4.3. Неовлашћена употреба туђег пословног имена и

друге посебне ознаке робе или услуга (чл. 233) . . . . . . 4.5. Кривична дела против опште сигурности људи и имовине . . .

4.5.1. Уништење и оштећење јавних уређаја . . . . . . . . . . . . . . . 5. ОРГАНИЗАЦИОНИ ОКВИРИ ЗА БОРБУ ПРОТИВ

ВИСОКОТЕХНОЛОШКОГ КРИМИНАЛА У РЕПУБЛИЦИСРБИЈИ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

6. ИСКУСТВА МУП-а РЕПУБЛИКЕ СРБИЈЕ У БОРБИ ПРОТИВВИСОКОТЕХНОЛОШКОГ КРИМИНАЛА . . . . . . . . . . . . . . . . . . . . . . . 6.1. Појавни облици високотехнолошког криминала у пракси

МУП-а Републике Србије . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.2. Кривична дела против права интелектуалне својине. . . . . . . . . 6.3. Фалсификовање и злоупотребе платних картица . . . . . . . . . . . . 6.4. Рачунарске преваре . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.5. Оштећење рачунарских података и програма. . . . . . . . . . . . . . . . 6.6. Неовлашћен приступ заштићеном рачунару, рачунарској

мрежи и електронској обради података . . . . . . . . . . . . . . . . . . . . . 6.7. Неовлашћено коришћење рачунара или рачунарске мреже. . . 6.8. Спречавање и ограничавање приступа јавној рачунарској

мрежи. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.9. Угрожавање сигурности и ширење расне, верске и

националне мржње и нетрпељивости. . . . . . . . . . . . . . . . . . . . . . . 6.10. Злоупотреба малолетних лица у порнографске сврхе

на Интернету . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7. ПРОБЛЕМИ У БОРБИ ПРОТИВ ВИСОКОТЕХНОЛОШКОГ

КРИМИНАЛА . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8. ПОСТОЈЕЋИ ОДНОС МЕЂУНАРОДНЕ ПОЛИЦИЈСКЕ

САРАДЊЕ И ВИСОКОТЕХНОЛОШКОГ КРИМИНАЛА . . . . . . . . . . 8.1. Међународна полицијска сарадња – историјски осврт

и организацијски аспект . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8.2. Међународни карактер високотехнолошког криминала . . . . . . 8.3. ИНТЕРПОЛ и изазов високотехнолошког криминала. . . . . . . . 8.4. Регионална полицијска сарадња и високотехнолошки

криминал. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Садржај 7

9. ИНИЦИЈАТИВЕ И ПЕРСПЕКТИВА ОДГОВОРА МЕЂУНАРОДНЕПОЛИЦИЈСКЕ САРАДЊЕ НА ОПАСНОСТВИСОКОТЕНОЛОШКОГ КРИМИНАЛА. . . . . . . . . . . . . . . . . . . . . . . . . 9.1. Иницијативе у сарадњи ИНТЕРПОЛ-а и ЕВРОПОЛ-а . . . . . . . 9.2. Перспектива у борби против високотехнолошког

криминала. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10. НОВИ ВЕКТОРИ НАПАДА И УТИЦАЈ НА САВРЕМЕНЕ

ОБЛИКЕ ВИСОКОТЕХНОЛОШКОГ КРИМИНАЛА . . . . . . . . . . . . . . 10.1. Напади на оперативне системе мобилних телефона и

њихове апликације . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.2. VOIP технологије као вектори напада и мета. . . . . . . . . . . . . . . . 10.3. Бежичне технологије вектор као напада и као мета . . . . . . . . . . 10.4. Социјалне мреже као платформа за извршење кривичних

дела високотехнолошког криминала . . . . . . . . . . . . . . . . . . . . . . . . 10.5. „PEER TO PEER“ мреже као платформа за вршење напада . . . 10.6. Интернет форуми као платформа за експанзију различитих

видова злоупотреба . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.6.1. Кардерски форуми и њихова улога на Интернету . . . . 10.6.2. Улога осталих Интернет форума у експанзији

високотехнолошког криминала . . . . . . . . . . . . . . . . . . . . . 10.7. Улога интернет сервиса CAAS (CRIMEWARE-AS-A-SERVICE)

који пружају злоћудне програме као услугу у кривичнимделима високотехнолошког криминала . . . . . . . . . . . . . . . . . . . . .

10.8. „CLOUD COMPUTING“ као платформа и мета за високотехнолошке нападе . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.8.1. Потенцијалне рањивости cloud computing система . . . 10.8.2. Ризици од високотехнолошког криминала у cloud

computing окружењу . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.8.3. Врсте напада у cloud computing окружењу . . . . . . . . . . .

10.9. Невидљиви (INVISIBLE) WEB. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.10. DARKNET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

10.10.1. Ko приступа Darknet-у и зашто . . . . . . . . . . . . . . . . . . . . . 11. ФИШИНГ И КРАЂА ИДЕНТИТЕТА КАО ПОСЕБАН ФЕНОМЕН У

УГРОЖАВАЊУ БЕЗБЕДНОСТИ КОРИСНИКА ИНТЕРНЕТА. . . . . 11.1. Фишинг или како упецати златну рибицу на интернету? . . . . . 11.2. Крађа идентитета – када преузму ваше ја . . . . . . . . . . . . . . . . . . .

11.2.1. Објекти крађе идентитета и улога различитих субјекатау заштити идентитета . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

11.2.2. Мотиви за крађу идентитета. . . . . . . . . . . . . . . . . . . . . . . . 11.2.3. Крађа идентитета на Интернету . . . . . . . . . . . . . . . . . . . .

8 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

11.2.4. Фишинг и фарминг напади усмерени на крађуидентитета . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

11.2.5. Употреба рачунарских вируса за крађу идентитета . . . 11.2.6. Крађа података о идентитету са носача рачунарске

меморије . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.2.7. Проблеми везани за сазнање о крађи идентитета која

је извршена злоупотребом информационихтехнологија. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

11.2.8. Нека правила и смернице о поступањима запревенцију фишинга и различитих облика крађеидентитета . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

12. НАПАДИ НА ХОРИЗОНТУ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.1. Рачунарски вируси као савремени тренд. . . . . . . . . . . . . . . . . . . .

12.1.1. Типови рачунарских вируса који се користе заприбављање противправне имовинске користи . . . . . .

12.1.2. Методе ширења рачунарских вируса . . . . . . . . . . . . . . . . 12.1.3. Стадијуми у вршењу напада рачунарским вирусом. . . 12.1.4. Инсталирање рачунарских вируса . . . . . . . . . . . . . . . . . . 12.1.5. Употреба рачунарских вируса за стицање

противправне имовинске користи . . . . . . . . . . . . . . . . . . 12.1.6. Крађа идентитета помоћу рачунарских вируса . . . . . . . 12.1.7. Употреба рачунарских вируса за компромитовање

података на зараженом рачунару. . . . . . . . . . . . . . . . . . . . 12.1.8. Слање SPAM порука . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.1.9. Употреба рачунарских вируса за DDOS нападе . . . . . . 12.1.10. Употреба рачунарских вируса за „Click Fraud“

преваре . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.1.11. Употреба рачунарских вируса за тражење откупа

за податке корисника . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.1.12. Употреба рачунарских вируса за за прикупљање

детаљнијих информација о корисницима рачунараи вршење даљих напада . . . . . . . . . . . . . . . . . . . . . . . . . . . .

12.2.14. Начини откривања присуства рачунарских вирусау рачунарском систему и мере заштите. . . . . . . . . . . . . .

12.2. DOS (DENIAL OF SERVICE) и DDOS (DISTRIBUTEDDENIAL OF SERVICE) напади. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

12.3. Претње високотехнолошког криминала приватномсектору. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

12.4. Хактивизам. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.5. Злоупотребе виртуелног новца и средстава плаћања. . . . . . . . . 12.6. CLICK FRAUD преваре . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Садржај 9

12.7. Начини извршења клик превара . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.7.1. Симуловани клик. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.7.2. Клик превара преко Botnet мрежа . . . . . . . . . . . . . . . . . . 12.7.3. Преузимање рачунара. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.7.4. Начин контроле и задавања команди рачунарима

заражени рачунарским вирусом (Comand&Controleфункција) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

12.7.5. Пребацивање скрипти на рачунаре посетилацаИнтернет сајтова . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

12.8. Кибер напади – од сумње до извесност и назад . . . . . . . . . . . . . 12.8.1. Случај Stuxnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.8.2. Напад на инфраструктуру Естоније . . . . . . . . . . . . . . . . . 12.8.3. Напад на инфраструктуру Грузије . . . . . . . . . . . . . . . . . . 12.8.4. Сличности и разлике између напада на Естонију и напада

на Грузију . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.8.5. Напади на инфраструктуру Јужне Кореје. . . . . . . . . . . . 12.8.6. Досадашња искуства везана за нападе . . . . . . . . . . . . . . .

13. ЗАКЉУЧАК. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14. ЛИТЕРАТУРА . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

ПРЕДГОВОР КАО РЕЧ СТРУЧНОГ ЛИЦА

Живети у данашњем времену у којем преко две милијарде људи широм планете активно користи ус-луге Интернет мреже било када раде, уче у виртуел-ним учионицама, када користе услуге телемедицине, међусобно комуницирају, забављају се или обављају друге делатности не представља више привилегију појединца већ реалност данашње глобализације и ере информационо-комуникационих технологија која пружа подједнаку могућност како развијеним тако и неразвијеним земљама да унапреде своју економију, образовни систем и многе друге аспекте савременог живота, на тај начин представљајући друштвени ин-терес сваке државе и сваког појединца. Сведоци смо да данашња развијена модерна друштва, чему тежи и наша замља, умногоме зависе од расположивости информационо-комуникационих технологија у чију инфраструктуру се данас улажу велика материјална средства.

Прелазак друштва из индустријске у дигиталну еру технологија не умањује чињеницу да се оне данас користе и за криминалне активности које се врше како од стране појединца тако и од стране организованих крими-налних група, чије мете напада нису само обични корисници већ и највеће мултинационалне компаније, па и државе. Данашња тамна бројка високотех-нолошког криминалитета није толико изражена као у протеклим годинама, што указује на чињеницу његове нарастајуће присутности и огромних мате-ријалних и нематеријалних штета које проузрокује.

Последице које изазива високотехнолошки криминал које су данас не-разумљиве великом броју читалаца аутори ове књиге су описали на веома једноставан и занимљив начин. Читаоци се прво упознају са појмом високо-технолошког криминала, правним оквиром за спречавање ове појаве, како у националном тако и у међународном законодавству, затим институционал-ним капацитетима, постојећом међународном сарадњом и иницијативама, са свим до сада присутним облицима високотехнолошког криминалитета, са посебним акцентом на нове, савремене модусе извршења ових кривичних дела и на самом крају са неким облицима високотехнолошког криминала који ће представљати доминантну активност извршилаца у ближој будућности.

Једну од новина о којој се до сада није много писало у нашим публи-кацијама аутори ове књиге представили су у виду претњи високотехнолош-ког криминала употребом метода социјалног инжењеринга, којег су описали

Саша Живановић

12 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

на један оргиналан начин са намером да читаоца упознају са проактивним приступом, превенцијом и управљањем ризиком од таквих врста превара.

Сама књига представља до сада јединствену публикацију која једностав-ним речником који је схватљив најширем читалачком аудиторијуму иако је писана на мултидисциплинарном приступу, великодушно нуди рад врхун-ских аутора из ове области који је заснован на сопственим занањима и ис-куствима у његовој свакодневној употреби.

Аутори књиге „Мач у World Wide Web-у – изазови високотехнолошког криминала“ пружају читаоцима могућност да сагледају перспективе високо-технолошког криминала и његову еволуцију. Читаоци ове књиге моћи ће да на квалитетан начин сазнају шта их очекује када је безбедност Интернета у питању, али ће на један квалитетан начин моћи и да се заштите од могућих претњи.

Радећи на сузбијању високотехнолошког криминала у својој дугого-дишњој пракси, прво као инспектор а затим и као руководилац за област високотехнолошког криминала у Министарству унутрашњих послова Репу-блике Србије имао сам прилику да се сусрећем са различитим кривичним делима из области високотехнолошког криминала као и да се сретнем са ко-легама које се баве овим проблемом, како код нас тако и у иностранству, и могу да кажем да ће ова књига свакако бити од велике користи не само за стручну и научну заједницу, већ и за грађане и правна лица који су ујед-но и најчешће жртве високотехнолошког криминала. Такав задатак нам је одређен не само као припадницима Министарства унутрашњих послова Ре-публике Србије, већ и као људима који се сусрећу са овом облашћу и који су свесни ризика који високотехнолошки криминал представља за будућност наше друштвене заједнице.

На крају, имајући у виду да је развој нових технологија веома динами-чан, да се већ увелико разговара о интерпланетарној Интернет мрежи, као и чињеницу свакодневног присуства нових сервиса злоупотребе информацио-но-комуникационих технологија на Интернтету, цењени аутори књиге „Мач у World Wide Web-у – изазови високотехнолошког криминала“, без обзира што су настојали да целовито пруже слику о високотехнолошком криминалу и његовој будућности, сигурно ће у годинама које долазе бити условљени да нам убрзо пруже и нове информације и на тај начин помогну да се заштити-мо од ових заиста забрињавајућих и озбиљних претњи савременом инфор-мационом друштву.

1. УВОД

„Човјек који није храбар не може бити ни поштен, јер за поштењесу потребне жртве какве кукавица не умије да поднесе,

а потребна је и великодушност коју он не може разумијети.“

Јован Дучић

Овом реченицом аутори су започели писање ове књиге која је посвећена свим добронамерним људима који су широм света схватили да је високо-технолошки криминал постао глобални проблем. Редови које смо исписали у овој књизи поред стручне и научне јавности посвећени су и свим људима који желе да сазнају шта се дешава иза кулиса високотехнолошког крими-нала и да помогну свакодневној борби коју су ентузијасти широм света от-почели дајући свој несебични допринос из дана у дан. Храброст коју наше колеге исказују хватајући се у коштац са висоокотехнолошким криминалом (или како га ми понекад зовемо „Голијатом данашњице“) упркос чињеници да се испред њих налазе наизглед непремостиве препреке може послужити као светао пример поколењима која долазе иза нас.

Драги наши читаоци, наша деца живеће у другачијем окружењу и да-нас можете да осетите како се оно мења из дана у дан. Читајући ову књигу Ваша свест о том окружењу сигурно ће помоћи да њихово одрастање буде безбрижније и прилагођеније савременим условима. Наше радно окружење, рекреација, разонода зависе од информационих технологија, али исто тако ова зависност и узајамна веза шири се и у много осетљивију сферу нашег живота – пословну комуникацију, финансијске трансакције, осетљиву ин-фраструктуру водовода, електрана, од њих све више зависи и рад здравстве-них установа. Пођимо заједно на једно путовање које ће нас довести до зајед-ничких закључака о томе како да одбранимо наше информационо друштво од кога толико зависимо....

Данас људи, захваљујући Интернету и сервисима који се на њему налазе, могу међусобно да комуницирају са било које тачке на планети. Ова појава променила је начин размишљања савременог човека, као и начин пословања. Поред тога што је погодно средство за комуникацију, Интернет је и веома богат извор различитих врста података и информација. Од појаве Интернет претраживача, велика количина информација постала је лако доступна ко-рисницима Интернета широм света.

Изразито висока друштвена опасност и огромне финансијске и друге штете (материјалне, нематеријалне и комбиноване) као последице високотех-

14 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

нолошког криминала, утицале су, у свету али и код нас на измене постојећих и доношење нових закона којима се ове злоупотребе санкционишу као кри-вична дела.

Дела високотехнолошког криминала се нужно разликују од тзв. „кла-сичних“ кривичних дела из више разлога. Најпре, она неминовно у највећем броју случајева поседују елемент иностраности; друго, у самом делу висо-котехнолошког криминала врло често су инкорпорирана још нека кривично дело, која се могу извршити и на класичан начин – нпр. превара, фалсифико-вање и сл; коначно, ова дела претпостављају коришћење нових, електронских технологија за њихово извршење. Отуда је реакција законодаваца у земљама које су ову групу кривичних дела инкриминисале ишла у правцу дефини-сања путем увођења низа нових појмова, до тада непознатих националним правним системима.

Карактеристике високотехнолошког криминалитета као што су: аноним-ност, брзина, потенцијал за виктимизацију великих размера, као и правна природа (кривична дела врше се широм света па се јавља проблем надлеж-ности тужилаштва и суда), посебно усложњавају проблематику органима гоњења. Говори се о томе да ће овако презентована проблематика довести до радикалне промене у политици органа гоњења. Овај облик представља једну нову форму транснационалног организованог криминала, и неопходно је, стога, разматрати, како улоге, тако и приоритете у овој области. Реша-вање проблематике ове области изискује поштовање међународних обавеза, квалитетну координацију и прецизну и благовремену сарадњу. Постоји нео-пходност познавања нових вештина, технологија и истражних криминалис-тичких метода које се морају применити у циљу превенције, регистровања и адекватног одговора и заштите критичних инфраструктура.1

1 Ивановић, З.: „Кривично процесни и криминалистички аспекти високотехнолошког кри-минала“, докторска дисертација, Универзитет у Крагујевцу, 2011, стр. 1–371.

2. ПОЈАМ И ПОЈАВНИ ОБЛИЦИ ВИСОКОТЕХНОЛОШКОГ КРИМИНАЛА

Термин кибер криминал или cyber криминал користи се као синоним са терминима: технолошки криминал, високотехнолошки, економски, Интер-нет криминал, hi-tech, дигитални, електронски и др. међу многим терминима којима се означава дело извршено путем рачунара или других средстава Ин-тернет технологија.2 Ово може збунити свакога ко се позабави разматрањем проблематике о којој је заправо овде реч. За потребе ове књиге исте ћемо сматрати синонимима, а као основни термин користићемо високотехнолош-ки криминал (ВТК) одређен Законом.3

У већини случајева код дефинисања појма кибер криминалитета постоје различита виђења која се могу класификовати у две основне групе. Једна, која у овај облик криминалитета убрајају дела уперена против рачунарских података и система (у ужем смислу) и друга, која се врше помоћу рачунар-ских података и система.

Интересантно је, због сличности говорног језика, размотрити како се у Ре-публици Хрватској теоретичари баве проблематиком терминолошког одређи-вања овог облика криминала. У Хрватској литератури термин и сама кон-венција Савета Европе бр. 185. преведен је као Конвенција о кибернетичком криминалу, мада реч кибернетика, енглески: cybernetics4 није синоним енглеске речи cyber. Поједини аутори наводе следеће: „Кибернетику би најкраће могли дефинирати као суставно проучавање комуникације и управљања у организа-цијама свих врста“5, a за термин cyber још не постоје прецизне дефиниције, но у „Рјечник страних ријечи“ у Републици Хрватској се наводи да је „cyber први елемент у ријечима који означава што везано уз свијет привидне стварности

2 Законодавац у Републици Србији у Кривичном законику, чл. 112. тачци 33. одређује да је рачунар сваки електронски уређај који на основу програма аутоматски обрађује и раз-мењује податке, а у тачки 34. рачунарски систем је сваки уређај или група међусобно повезаних или зависних уређаја од којих један или више њих, на основу програма, врши аутоматску обраду података.

3 Законом о организацији и надлежностима државних органа у борби против ВТК, „Служ-бени гласник РС“ бр. 61/2005 и 104/2009.

4 Реч кибернетика (енглeски Cуbernetics, француски Cybernetique, немачки Kybernetik) по-тиче из грчке речи Κυβερνήτης/kybernetes што значи кормиларска вештина = kybernetes: кормилар урављач, пилот. У духу српског језика правилно је изговарати „кибер“.

5 Deutsch, K. W.: „The Nerves of Government: Models of Political Communication and Control“, друго издање, 1966, стр. 76.

16 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

који настаје помоћу рачунара“6. Ови аутори наводе да за термин cyber још не постоји одговарајући превод на хрватски језик. Њихово становиште је да је термин „кибернетички криминал“ погрешан превод, па тако наводе да „нама најразумљивији термин рачунални криминал не обухваћа све облике друштве-но неприхватљивог понашања које регулира Конвенција (према Конвенцији, рачунална казнена дјела творе групу у које улазе рачунално кривотворење и рачунална пријевара); сматрамо да ту групу казнених дјела треба једностав-но звати cyber – криминал, односно cyber-казнена дјела“7. Видећемо касније у тексту да се код нас, професор Слободан Петровић опредељује за термин ки-бер криминал, a да ми ипак можемо спекулисати на сличан начин као и колеге из Републике Хрватске са укључивањем cyber префикса, обзиром да би термин рачунарски или компјутерски криминал били преуски да обухвате све појаве које би ипак требале ући у оквир овог појма.

Аутори у Републици Хрватској надаље тврде да „Свакако желимо нагла-сити да под појам кибер казнена дјела треба сврставати само казнена дјела, код којих је упораба рачунала или рачуналне мреже битна за биће казненог дјела, а не сва казнена дјела у којима се на неки начин као средство извршења појављује рачунало с припадном периферном опремом. Тако примјерице казнено дјело кривотворења новца није рачунално казнено дјело, без обзира да ли се учинитељ приликом кривотворења новца служио рачуналом – бит тог казненог дјела је израда лажног новца или преиначење правог новца с циљем да га стави у оптјецај, а рачунало (укључујући скенер и писач) се ту појављују само као техничко средство за лакше почињење казненог дјела“.

С обзиром да постоје значајне разлике међу тумачењима различитих земаља, али и документима међународних организација и асоцијација, то мала „препрека“ за овакво криминално понашање (које ће на овај начин бити инкриминисано у кратком времену) представља преседан којим се желе умањити последице несинхронизованости и неусклађености регулати-ве. Имајући све то у виду може се констатовати да је сајбер криминал такав облик криминалног понашања код кога је сајбер простор – окружење у коме се рачунарске мреже појављују као средство, циљ, доказ и/или симбол или као окружење извршења кривичног дела. При томе се под сајбер простором подразумева или „заједница“ сачињена од мреже рачунара у којој се елемен-ти традиционалног друштва налазе у облику бајтова и битова или „простор који креирају рачунарске мреже“.8 Термин сајбер простор први је употребио Viliam Gibson у научнофантастичној новели Neuromancer 1984. године.9

6 Војковић, Г. Штамбук-Суњић, М.: „Конвенција о кибернетичком криминалу и казнени за-кон Републике Хрватске“ Зборник радова Правног факултета у Сплиту, broj 1 (81), 2006, стр. 123–136.

7 Ibid.8 Дракулић, М. Дракулић, Р.: „Cyber криминал“ доступно на Интернету на адреси:

http://www.bos.rs/cepit/idrustvo/sk/c yberkriminal.pdf, последњи пут приступљено дана 20.07.2011. године.

9 Gibson W.: „Neuromancer“, Ace; прво издање, САД, 1984. године. Цитат из текста: „Cyber-space. A consensual hallucination experienced daily bybillions of legitimate operators, in every

2. Појам и појавни облици високотехнолошког криминала 17

Јерковић рачунарски криминал дефинише као радњу која се предузима уз употребу рачунара и других средстава информационих технологија а која је усмерена на:10

неовлашћени приступ заштићеном рачунару, •неовлашћено пресретање електронских података који су упућени са •рачунара или ка другом рачунару,уништавање, измену и брисање електронских података, •ометање или онемогућавање функционисања рачунарског система пу- •тем оштећења, брисања, мењања или уметања електронских података,дистрибуцију недозвољених садржаја, •стварање и ширење вируса и малициозног софтвера. •

У односу на чињеницу да ли се рачунар, систем или мрежа користе као средство за извршење дела или су објекат на ком се дело извршава, понекада се користе различити изрази да би се дефинисала криминална делатност која се врши употребом рачунара:

класичан рачунарски криминал код кога је рачунар или рачунарски •систем средство извршења или објекат напада;Интернет криминал код кога је злоупотреба мреже одређујући фактор •(поседовање и дистрибуција дечије порнографије, распиривање наци-оналне и расне мржње, неовлашћена дистрибуција ауторских дела и предмета интелектуалне својине);е-криминал који се везује за злоупотребу комуникационих уређај и •уређаја за складиштење електронских података.11

Законом о организацији и надлежности државних органа за борбу против високотехнолошког криминала12, који је ступио на правну снагу 25.07.2005. године (и уз измене 2009. год. објављене у Службеном гласнику Републике Србије број 104–09) по први пут је и у домаћем законодавству де-финисан појам високотехнолошког криминала и то као „вршење кривичних дела код којих се као објекат или средство извршења кривичних дела јављају рачунари, рачунарске мреже, рачунарски подаци, као и њихови производи у материјалном или електронском облику“.

nation, by children being taught mathematical concepts... A graphical representation of data abstracted from the banks of every computer in the human system. Unthinkable complexity. Lines of light ranged in the non-space of the mind, clusters and constellations of data. Like city lights, receding ...“

10 Jeрковић, Р.: „Борба против високотехнолошког криминалитета у Србији“ доступно на Интернет адреси: http://www.telekomunikacije.rs/arhivabrojeva/treci_broj/ranko_jerkovic:_borba_protiv_visokotehnoloskog_kriminaliteta_u_srbiji_.161.html последњи пут приступље-но 23.07.2011. године.

11 Ibid.12 Законо о организацији и надлежности државних органа за борбу против високотехно-

лошког криминала, објављено у „ Службени гласник Републике Србије број 61/05“.

18 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

У документу „Криминал везан за рачунарске мреже“ (енгл. Crime related to computer networks) са Десетог конгреса Уједињених Нација посвећеног Превенцији криминала и третману учинилаца из априла 2000. године13 даје се дефиниција у оквиру радне групе експерата која под под овим обликом криминала подразумева „криминал који се односи на било који облик кри-минала који се може извршавати рачунарским системима и мрежама, у ра-чунарским системима и мрежама или против рачунарских система и мрежа“. То је, у суштини, криминал који се одвија у електронском окружењу.

Различити документи на различите начине класификују облике ове вр-сте криминала. Тако се у материјалу за „радионицу“ о криминалу на мрежи приликом десетог конгреса УН констатује да постоје две суб – категорије овог криминала:

високотехнолошки криминал у ужем смислу – • као свако незаконито понашање усмерено на електронске операције сигурности компјутер-ских система и података који се у њима обрађују.високотехнолошки криминал у ширем смислу – • као свако незакони-то понашање везано за или у односу на компјутерски систем и мре-жу, укључујући и такав криминал какво је незаконито поседовање, нуђење и дистрибуирање информација преко компјутерских система и мрежа.

У истом документу наводе се и конкретни облици овог криминалитета у складу са Препоруком Савета Европе и листом OECD-а из 1989. односно 1985. године. То су:

неауторизовани приступ компјутерском систему или мрежи кршењем •мера сигурности (хакинг).оштећење компјутерских података или програма. •компјутерске саботаже. •неовлашћено пресретање комуникација од и у компјутерским систе- •мима и мрежама.компјутерска шпијунажа. •

Сваки од ових облика може се укрштати са другим јер у реалности го-тово да не постоји „чисти“ облик. Тако „хакинг“, поред неовлашћеног улас-ка у компјутерске системе и мреже, често обухвата и уништење података или компјутерску шпијунажу (као што је то случај са упадима на Интернет сајтове и уништење или „преправљање“ података на њима или хакинг и трговина лозинкама). Измена компјутерских података и програма укључује и уношење компјутерских црва и вируса што је најчешће праћено зауста-вљањем рада компјутерског система, уништењем података и сл. У мрежама црви и вируси се у већини случајева преносе електронском поштом упући-

13 „Tenth United Nations Congress on the Prevention of Crime and the treatment of Offenders“, доступно на Интернет страници: http://www.uncjin.org/Documents/congr10/4r3e.pdf, по-следњи пут приступљено дана 21.09.2011. године.

2. Појам и појавни облици високотехнолошког криминала 19

вањем на Интернет линкове, а не ретко то чине и хакери прликом неовла-шћеног приступа.

Од дела високотехнолошки криминала у ширем смислу најчешће се поја-вљују:

компјутерски фалсификати. •компјутерске крађе. •техничке манипулације уређајима или електронским компонентама •уређаја.злоупотребе система плаћања као што су манипулације и крађе елек- •тронских података о платним картица или коришћење лажних шифри у незаконитим финансијским активностима.

Њима се у новије време додају и дела подржана рачунарима. Ова дела обухватају „растурање“ материјала или само њихово поседовање при чему се рачунарска мрежа користи за постизање бољих резултата криминала или покушаја избегавање законских санкција. У ова дела убрајају се разни не-законити и штетни садржаји, кршење ауторских и сродних права, продаја забрањене робе (оружја, крадене робе, лекова) или пружање недозвољених услуга (коцкање, проституција). Највише пажње у овој групи дела привлачи злоупотреба малолетних лица у порнографске сврхе и дистрибуција разних инкриминисаних материјала путем Интернетоа.

Сајбер криминал има свој концепт који подразумева одређено понашање прописано законом као кажњиво а притом:14

обухвата употребу дигиталних технолошких достигнућа и технологија •у извршењу кривичног дела.је усмерено на рачунаре и високотехнолошка средства. •је иницијално у вршењу других облика криминалитета. •

У оквирима категоризација које су дате у овој дефиницији можемо при-метити да се у овај тип криминалитета укључују и класична кривична дела и нова кривична дела рачунарског криминалитета у нашем законодавству. Шта више, обе наведене групе дела нису међусобно искључиве, те је могућа и њихова комбинација (као нпр. код кривичних дела крађе идентитета, где она често предходи или се дешава упоредо са кривичним делима преваре и рачунарске преваре). Прва категорија у дефиницији обухвата „новопрокла-мована“ дела, као што су рачунарска саботажа (чл. 299. КЗ), рачунарска пре-вара (чл. 301 КЗ), Оштећење рачунарских података и програма (чл. 298 КЗ), Прављење и уношење рачунарских вируса (чл. 300 КЗ) итд. Ова категорија укључује и класична кривична дела чији је тежи облик остварен уз примену рачунара или софистициране високотехнолошке опреме. Друга категорија обухвата дела као што су неовлашћени приступ заштићеном рачунару, рачу-нарској мрежи и електронској обради података (чл. 302. КЗ) или спречавање

14 Smith, R. G. Grabosky, P. N. Urban, G. F.: „Cyber criminals on trial, defining and mesuring cyber crime“, Cambridge, New York, Cambridge University Press, 2004.

20 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

и ограничавање приступа јавној рачунарској мрежи (чл. 303. КЗ), „хаковање“ или „крековање“, напади одбијања или ускраћивања услуга итд. Трећа кате-горија је обухватила дела која се често називају и „делима извршеним уз ра-чунарску подршку“.15 Она обухвата стеганографију и енкрипцију, при чему први појам означава превођење података у тајни шифровани материјал (мо-жемо га одредити и као шифровање података) а други означава такав посту-пак у којем се информација прикрива и везује за одређене друге наизглед безазлене податке као што су фотографије. Такође, можемо препознати да су у питању типологије криминалитета, јер категорије које смо навели нису међусобно искључиве, и могу се остварити комбинације различитих катего-рија у појединачном кривичном делу.

Дефиниција рачунарског криминала коју је прихватио NCIS (National Criminal Intelligence Service) на пројекту под називом: „Тегљач“ у 1999. години у Великој Британији је ова врста криминала дефинисана као: „кривично дело у оквиру којег је рачунарска мрежа директно и значајно инструментална у вршењу истог. Рачунарска међуповезаност је у овом случају од есенцијалног значаја“.16

Из описаног се може видети да постоје одређена кривична дела код којих су рачунарска, али и друга високотехнолошка средства коришћена за извр-шење дела али и да нису апсолутно неопходна (пошто представљају само средство) за извршење кажњивог акта. Као пример се може навести, рецимо, ситуација у оквиру извршења кривичног дела злоупотребе службеног поло-жаја када се стваре скривени финансијски фондови на рачунару фирме и ње-говим коришћењем за неке трансакције када се ово дело може извршити и без рачунара и рачунарских система, нпр. трансфером из једне банке у други и сл. Најбољи пример за ову врсту односа инструменталног и инциденталног (споредног) учешћа рачунарског система у кривичном делу је сексуална злоу-потреба и искоришћавање малолетних лица (педофилија) преко Интернета.17 Као пример се може навести „намамљивање“ деце преко одређених Chatroom сервиса, да се са извршиоцем сретну и уживо, а након тога долази до вршења других кривичних дела нпр. силовања или недозвољених полних радњи.18

Дефиниција рачунарског криминала која се наводи у тротомном при-ручнику информационе безбедности19 је енумерациона и обухвата неколико области:

злоупотребе дозвољених начина употребе рачунара и рачунарских •система, кибер вандализам и кибер тероризам, одбијање пружања ус-луга, уношење рачунарских вируса и других злоћудних програма

15 Наведено према Smith, R. G. Grabosky, P. N. Urban, G. F. Op. cit., p. 7.16 Smith, R. G. Grabosky, P. N. Urban, G. F. Op. cit., p. 7.17 Овај термин је тренутно у ЕУ коришћенији, јер порнографија као термин укључује и

пристанак у овом случају детета – жртве што наравно ни у ком случају није могуће.18 У последње време законодавци све чешће инкриминишу овакве акте посебним облици-

ма кривичних дела, – код нас је до инкриминације овог дела дошло тек 2009. године. 19 Bidgoli, H.: „Handbook of Information Security“, Volume 2, John Wiley & Sons, Inc., Hoboken,

NJ 2006, стр. 211.

2. Појам и појавни облици високотехнолошког криминала 21

растурање криминалних материјала; порнографије или дечије порно- •графије, Online игара или Online клађења, расистичког или антирели-гиозног садржаја.употребе комуникационих уређаја у циљу: изнуде, кибер ухођења. •кривотворење или фалсификовање: kрађу идентитета, кривична дела •у вези ИП (Интернет протокола), програмску, CD, DVD пиратерију и кршење ауторских права и сл.преваре: преваре са платним картицама и преваре лажним трансфе- •рима електронских фондова; крађа телефонских или Интернет услуга; каталошке и аукцијске преваре; преваре потрошача и у вези директних продаја на Интернету (на пример кинеске масти или змијских уља)остали облици: незаконито пресретање комуникација, комерцијална •или корпорацијска шпијунажа, комуникацијске технологије у служби криминалног удруживања, електронско прање новца.

Постоје дефиниције код којих се рачунарске мреже односно информа-ционо комуникациона технологија појављује у вишеструкој „улози“, односно као:20

1. Циљ напада – нападају се сервиси, функције и садржаји који се на-лазе на мрежи. Краду се услуге, подаци или идентитет, оштећују се или уништавају делови или цела мрежа и рачунарски системи, или се ометају функције њиховог рада. У сваком случају циљ учинилаца је рачунарска мрежа у коју се убацују рачунарски вируси или црви, обарају Интернет сајтови, врше хакерски напади, врши се „одбијање услуга“ познатије као DOS (Denile of Service) напади.

2. Алат – криминалци од памтивека користе камен, нож, отров, пиштољ и слична оружја и оруђа а данас модерни криминалци не „прљају“ своје руке пошто користе Интернет мрежу за вршење кривичних дела и реализовање својих криминалних радњи. Некада ова употре-ба мреже представља потпуно нови алат, док се у другим прилика-ма већ постојећи толико усавршава тако да га је тешко и препознати (чак се спомињу и две варијанте: нова дела са новим алатима и стара дела са новим алатима). Коришћење овог новог оружја нарочито је популарно код злоупотребе малолетних лица у порнографске сврхе, злоупотреба интелектуалне својине или Online продаје недозвољене робе (дроге, људских органа, деце, оружја и сл.).

3. „Окружење“ у коме се напади реализују –најчешће то окружење слу-жи за прикривање криминалних радњи, као што то веома вешто ус-певају да ураде педофили, а ни други криминалци нису ништа мање успешни.

4. Доказ – као што се у класичном криминалу појављује нож, отров, пиштољ или неко друго средство извршења дела, тако се и мрежа и

20 Интернет страница: http://www.bos.org.yu/cepit/idrustvo/drakulic/2 последњи пут приступ-љено 29.12.2011. године.

22 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

информационо – комуникационим технологијама (ИКТ) могу јавити у доказном поступку за ову врсту криминала. Истовремено, рачу-нарска мрежа служи као мрежа за повезивање разних субјеката, она је практично техничка подршка, али може бити и симбол – у слу-чају када је ова последња улога везана за застрашивање или обмањи-вање.

Оно што је данас веома битно је да је високотехнолошком криминалу неспорно признато „својство“ криминала (при томе, како је већ напомиња-но, треба разумети да су се поред овог појавили и други синонимни терми-ни: Интернет криминал, еКриминал, криминал високих технологија, мрежни криминал, сајбер криминал, кибер криминал и сл.) као „облику понашања који је противзаконит или ће бити криминализован за кратко време“.

Наведене дефиниције – de die in diem – давале су могућности у различи-тим правним оквирима да се процесирају различити облици криминала, али је ипак неопходно дати један свеобухватнији облик дефиниције.

Сајбер простор је вештачка творевина која захтева високу техничку опремљеност, добру информациону инфраструктуру и који је „и ничија и свачија својина“, у којој паралелно коегзистирају виртуелно и реално и код које је комуникација колективна.21 У таквом окружењу изузетно тешко је говорити о националним размерама криминала и друштвеној опасности, бар не у конвенционалном смислу речи. Зато се овај криминал сврстава у најизразитији облик транснационалног криминала против кога ни бор-ба не може да буде конвенционална и да се одвија класичним средствима. Друштвени, социјални и економски контекст овог криминала није истове-тан са класичним транснационалним криминалом пошто за кибер простор важе друга правила – што показује Глобална студија о организованом кри-миналу (Global studies on organized crime) Центра за превенцију од међуна-родног криминала и Института Уједињених Нација за истраживање интер-регионалног криминала.22

По једној дефиницији рачунарски криминал је било који криминал из-вршен делимично или у целини у електронској средини, за који извршилац мора имати познавање компјутерске технологије (хардвер и софтвер) и мора поседовати атрибут намере. Намера мора обухватити, како средство које се користи, тако и изазивање одређене последице овим средством.

Друга дефиниција каже да је рачунарски криминал посебан вид инкри-минисаних понашања код којих се рачунарски систем (схваћен као јединство хардвера и софтвера) појављује или као средство извршења или као објекат кривичног дела уколико се дело на други начин или према другом објекту уопште не би могло извршити, или би оно имало битно другачије карак-

21 О овом детаљу се све више шплемише у међународним круговима посебно због увођења у националне стратегије могућности оружаног деловања у случајевима угрожавања сај-бер простора – нпр. САД.

22 Интернет страница http://www.bos.org.yu/cepit/idrustvo/drakulic/5 последњи пут приступљено 29.12.2011. године.

2. Појам и појавни облици високотехнолошког криминала 23

теристике.23 Нешто потпунија је дефиниција24 која рачунарски криминал одређује као недозвољене активности у којима је рачунар објект или сред-ство25 извршења кривичног дела, а којима је циљ:

уништење или отуђење рачунарског система или његових компоненти; •уништење, оштећење, отуђење и неовлашћена измена, објављивање •или коришћење софтверских и програмских производа;уништење, оштећење, отуђење и неовлашћена измена, објављивање •или коришћење података;извршавање кривичних дела; •неовлашћено коришћење рачунарских ресурса; •нарушавање или пробијање система заштите. •Еуропол • 26 као заједнички именитељ свих дефиниција одређује: упад или напад изазван криминалним радњама. Могу се диференцирати две поткатегорије рачунарског криминала:У ужем смислу рачунарски криминал представља било које незакони- •то понашање извршено логичним операцијама, усмерено против ра-чунарског система и података у истом.У ширем смислу се односи на незаконито понашање извршено помоћу •рачунарских система и мрежа. У ову категорију спадају кривична дела као што су: незаконито присвајање, понуда или дистрибуција инфор-мација уз помоћ рачунарских система и мрежа.

Према последњој дефиницији рачунарски криминал обухвата сва не-законита понашања изведена помоћу логичних операција која су усмерена против система и података.

Дефиниција информационих кривичних дела руских теоретичара је: да су то опште опасна дела, прописана кривичним закоником, и за која је истим прописана казна, а која се врше у области информационих правних односа. Под информационим правним односима сматрају се односи који настају ис-коришћавањем информационих ресурса приликом стварања, прикупљања, обраде, сређивања, похрањивања, претраге, дистрибуције документарних

23 Игњатовић, Ђ: Појмовно одређивање рачунарског криминала (у: Петровић, С. Комјутер-ски криминал, Београд 2000).

24 Петровић, С.: „Рачунарски криминал“, Министарство унутрашњих послова Републике Србије, Београд, 2000, стр. 42.

25 Будимлић М. Пухарић П.: „Компијутерски криминалитет – криминолошки кривично-правни, криминалистички и сигурносни аспекти“, Факултет за криминалситику, крими-нологију и сигурносне студије, Сарајево, 2009, стр. 10–11. Цитат: „Постоји и систематиза-ција према позицији рачунара – његовом месту у оквиру самог феномена – као средство извршења, као објект радње извршења и као „саизвршилац“ у случајевима крађе рачу-нарског времена.“

26 High Tech Crime Centre: High tech crimes within the eu: old crimes new tools, new crimes new tools, Threat Assessment 2007“, доступно на Интернет страници http://www.europol.europa.eu/publications/Serious_Crime_Overviews/HTCThreatAssessment2007.pdf последњи пут приступљено 20.07.2011. године.

24 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

информација корисницима; заштите информација, права субјеката који учес-твују у информационим процесима и информатизацији. Ова дефиниција је једна од потпунијих и довољно опширних да обухвати сва дела ВТК, међу-тим она има и својих недостатака, тако да је много паметније држати се де-финиције коју је законодавац понудио, из разлога прагматичности и дејства erga omnes. Неопходно је, у ширем смислу, обухватити и дефиницију руских теоретичара употпуњену са оном коју нуди професор Слободан Петровић.27

У циљу потпунијег и систематичног обухватања појма значајно је навес-ти и да руски криминалисти дају појам информације у оквиру криминалис-тичких карактеристика кривичних дела у сфери високотехнолошког крими-нала. Ове карактеристике представљају систем криминалистички значајних особина вида, групе и посебног кривичног дела које се јављају у особенос-тима начина и механизма извршења и одустанка од дела, које нам пружају представу о делу, личности његовог извршиоца и другим чињеницама, о одређеној радњи извршења кривичног дела, пружајући својим садржајем обезбеђују успешно расветљавање кривичне ствари, али и превенцију ових кривичних дела.28

Недостаци правне регулативе у овој области погодују постојању велике тамне бројке овог облика криминала, као и његове латентности. Суштинска помоћ расветљавању ових кривичних дела и откривању и лишењу слободе њихових извршилаца може се остварити проучавањем њихових кримина-листичких карактеристика. При овом, од велике је важности схватити прави смисао норми материјалног и процесног кривичног права, посебно при оп-исивању предмета доказивања и одређивању појединачних циљева у расве-тљавању кривичног дела. Анализа кривичног законика и претходних аката, као и нових законских решења указаће је да је инкриминисање ових кривич-них дела и увођење пратећих процесних аката довело до формирања нове терминологије и појмова, као и нових процедура и нових криминалистичких мера и радњи.

Према новим оквирима теорија о телекомуникацијама идеја електрон-ских комуникација је шира од телекомуникација.29 Она покрива и мреже за емитовање програма (радио и телевизију) али са друге стране не обухвата услуге везане за садржај (пружање садржаја путем мрежа електронских ко-муникација). Технологије приступа информационом друштву укључују ра-дио, телевизију и фиксну телефонију који се сматрају старим информационо – комуникационим технологијама (ИКТ), као и мобилну телефонију, рачуна-ре и Интернет који спадају у модерне ИКТ.30 Овде говоримо о ИКТ in rerum natura.

27 Крылов В. В.: „Информационные компьютерные преступления: Учебное и практическое пособие.“ Инфра-М –Норма, 1997. стр. 8.

28 Ibid., стр. 14.29 Интернет страница: http://www.netcentar.org/files/Evropski%20pravni%20okvir%20za%20

elektronske%20komunikacije.pdf доступна 29.12.2011. године.30 Документ „World Telecommunication Development Report 2003 – Access Indicators for the

Information Society“,, Међународна унија за телекомуникације,, 2003, страна 8.

2. Појам и појавни облици високотехнолошког криминала 25

Високотехнолошки криминал обухвата скуп кривичних дела где се као објекат извршења и као средство за извршење кривичног дела јављају рачу-нари, рачунарске мреже, рачунарски подаци, као и њихови продукти у ма-теријалном и електронском облику. Ова дефиниција укључује велики број злоупотреба информационих технологија, као и област злоупотреба у радио-дифузним технологијама. Тако се разликују кривична дела где су рачунари појављују као средство извршења (Computer Related Crime) и као објекат из-вршења (Computer Crime), као и кривична дела у чијем се начину извршења појављују елементи незаконитог коришћења Интернета (Net Crime).

Имајући све то у виду може се констатовати да је високотехнолошки криминал такав облик криминалног понашања код кога је кибер простор ок-ружење у коме су компјутерске мреже појављују као средство, циљ, доказ и/или симбол или окружење извршења кривичног дела. При томе се под овим простором, подразумева или врста „заједнице“ сачињене од мреже компју-тера у којој се елементи традиционалног друштва налазе у облику бајтова и битова или „простор који креирају компјутерске мреже“.31

Број и врсте кривичних дела из области високотехнолошког криминала, као и економску штету која настаје извршењем ових кривичних дела, веома је тешко проценити. Међутим, број извршења кривичних дела и економска штета која је до сада регистрована из године у годину у сталном је порасту. Начини извршења кривичних дела, због саме природе савремених информа-ционих технологија, веома су разнолики и све софистициранији.32

Европска конвенција о високотехнолошком криминалу донета у Будим-пешти 2001. године предвиђа 4 групе дела:

дела против поверљивости, интегритета и доступности компјутер- •ских података и система – њих чине незаконити приступ, пресретање, преправљање података или неовлашћено приступање системима, ко-ришћење уређаја (производња, продаја, увоз, дистрибуција), програ-ма, лозинки;дела везана за компјутере • – код којих су фалсификовање и крађе најтипичнији облици напада;дела везана за садржаје • – „дечија порнографија“ је најчешћи садржај који се појављује у овој групи обухватајући поседовање, дистрибуцију, трансмисију, чување или чињење доступним и расположивим ових материјала, њихова производња ради дистрибуције и обрада у компју-терском систему или на носиоцу података;дела везана за кршење ауторских и сродних права • обухватају репро-дуковање и дистрибуцију неауторизованих примерака дела компју-терским системима.

31 Више о томе видети на Интернет адреси http://www.bos.rs/cepit/idrustvo/sk/cybercriminal.php доступно 01.01.2012. године.

32 Више о тиме на Интернет сајту МУП Републике Србије на Интернет адреси http://www.mup.rs/cms_lat/saveti.nsf/saveti-sajber-kriminal.h доступно дана 01.11.2011. године

26 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

Наравно, Конвенција под компјутерским системом подразумева и ком-пјутерске мреже. У Енциклопедији високотехнолошког криминала наводи се да ФБИ и Национални центар за криминал белих оковратника САД (National White Collar Crime Center) откривају и прате следеће облике:

упаде у компјутерске мреже; •индустријску шпијунажу; •софтверску пиратерију; •дечију порнографију; •бомбардовање електронском поштом; •преузимање лозинки; •„прерушавање“ једног рачунара да електронски „личи“ на други како •би се могло приступити систему који је под заштитом; икрађу кредитних картица. •

Зависно од типа почињених дела високотехнолошки криминал може бити политички (када је мотив извршења везан за одређене политичке циље-ве које извршилац кривичног дела жели да оствари) економски (када је мо-тив стицање противправне имовинске користи или наношење штете), про-изводња и дистрибуција недозвољених и штетних садржаја (када су предмет производње, прибављања или дистрибуције материјали у електронском об-лику – текстови, слике, аудио-визуелним материјал и сл чија је садржина ве-зана за ширење говора мржње, педофилију и сл) и повреде сајбер приват-ности (када се нпр. прибављају одређени подаци о личности на незаконит начин заобилажењем и кршењем мера заштите и сл).

а) Политички, чине:високотехнолошка шпијунажа; •хакинг; •саботажа; •кибер тероризам; •ратовање. •

б) Економски чине:рачунарске преваре; •хакинг; •крађа Интернет услуга и времена; •копирање софтвера, микрочипова и база података; •високотехнолошки индустријска шпијунажа; •преварне Интернет аукције (неиспоручивање производа, лажна пре- •зентација производа, лажна процена, надграђивање цене производа, удруживање ради постизања веће цене, трговина робом са црног тр-жишта, вишеструке личности).

2. Појам и појавни облици високотехнолошког криминала 27

ц) Производњу и дистрибуцију недозвољених и штетних садржаја чине:„дечија порнографија“; •педофилија; •верске секте; •ширење расистичких, нацистичких и сличних идеја и ставова; •злоупотреба жена и деце; •Манипулација забрањеним производима, супстанцама и робама; •дрогом; •људским органима; •оружјем. •

е) Повреде сајбер приватности чини:надгледање електронске поште •СПАМ поруке •Фишинг •прислушкивање, снимање „причаоница“ •праћење е-конференција, •прикачињање и анализа „cookies“. •

Јасно је да велики број различитих класификација сам по себи показује разноврсност ових дела и комплексност њихових појавних облика, али и различитост критеријума који се користе.

У сваком случају, поред упада у компјутерске системе и мреже, шпију-наже, саботаже, пиратерије, бомбардовања електронске поште примањем нежељених порука, „прикупљање“ лозинки, „скривање“ једног рачунара дру-гим, рачунарски вируси, односно њихова производња и дистрибуирање, овој области припада и цео скуп недозвољених и штетних садржаја од дечије пор-нографије до растурања верских, расистичких и сличних садржаја. Посебно су бројна дела дисеминације недозвољене робе или пружање недозвољених услуга. Томе треба додати и кибер саботаже и тероризам, као и крађу Интер-нет времена, услуга, индентитета, разне злоупотребе кредитних картица.

Штете настале вршењем ових кривичних дела, зависно од појавног оби-лака високотехнолошког криминалитета, могу се поделити на:

финансијске • – које могу да настану када учинилац врши дело у циљу стицања противправне имовинске користи, па ту користи за себе или друго, заиста и стекне, или је не стекне, али својим делом објективно причини одређену штету, или када учинилац не поступа ради стицања користи за себе или другог, али објективно учини финансијску штету.нематеријалне • – које се огледају у неовлашћеном откривању туђих тајни, или другом „индискретном штетном поступању“.комбиноване • – када се откривањем одређене тајне, или повредом ау-торског права, путем злоупотребе компјутера или информатичке мре-

28 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

же наруши нечији углед, односно повреди морално право а истовре-мено проузрокује и конкретна финансијска штета.

Оно што је неспорно је да је високотехнолошки криминал више везан за активности појединаца, а криминал везан за компјутерске мреже више дело група и то организованих, професионализованих па све чешће и строго спе-цијализованих.

Ове групе су, с једне стране, „традиционалне“ групе организованог кри-минала које су се усавршиле и осавремениле применом информационо ко-муникационе технологије и припремиле за „излазак“ на ову „сцену“. С друге стране, јављају се и посебне организоване групе – „сајбер мафија“. Овe групе имају своја правила, другачији начин понашања од конвенционалних, као што имају и специфично „оружје“.

Њихове активности су умногоме олакшане специфичностима окружења у ком делују и оружја која користе. Окружење је виртуелно, оружје је инфор-мационо, а знање је специјализовано. Интернационализам, транснационал-ност, мултидиманзионалност само су нека од својстава ових група. Њихова организациона формула није толико једноставна, устаљена и једнообразна као што је то случај са другим облицима организованог криминала што још више утврђује слику њихове посебности.

3. НОРМАТИВНИ ОКВИРИ ЗА БОРБУПРОТИВ ВИСОКОТЕХНОЛОШКОГ

КРИМИНАЛА У РЕПУБЛИЦИ СРБИЈИ

Кривични законик Републике Србије који је ступио на снагу 1. јануара 2006. године по први пут има прописана кривична дела у глави XXVII под називом „Кривична дела против безбедности рачунарских података“. У на-шем кривичном законодавству на систематичан начин долази до инкрими-нисања ових друштвено штетних радњи. У овом делу књиге биће разматрана улога Кривичног законика и Законика о кривичном поступку у сузбијању високотехнолошког криминала.

3.1. Кривични законик у функцији сузбијања високотехнолошког криминала

Кривични законик Републике Србије који је ступио на снагу 1. јануара 2006. године прописује следећа кривична дела у глави XXVII под називом „Кривична дела против безбедности рачунарских података“:

1. Оштећење рачунарских података и програма2. Рачунарску саботажу3. Прављење и уношење рачунарских вируса4. Рачунарску превару5. Неовлашћени приступ заштићеном рачунару рачунарској мрежи и

електронској обради података6. Спречавање и органичавање приступа јавној рачунарској мрежи и7. Неовлашћено коришћење рачунара или рачунарске мреже.

Кривични законик Србије објашњава следеће термине, који се кори-сте у законском тексту: рачунарским податком се сматра представљена ин-формација, знање, чињеница, концепт или наредба који се уноси, обрађује или памти или је“ унет, обрађен или запамћен у рачунару или рачунарској мрежи. Рачунарском мрежом сматра се скуп међусобно повезаних рачунара који комуницирају размењујући податке. Рачунарским програмом сматра се уређени скуп наредби који служе за управљање радом рачунара, као и за ре-шавање одређеног задатка помоћу рачунара. Рачунарски вирус је рачунарски програм или неки други скуп наредби унет у рачунар или рачунарску мрежу који је направљен да сам себе умножава и делује на друге програме или по-

30 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

датке у рачунару или рачунарској мрежи додавањем тог програма или скупа наредби једном или више рачунарских програма или података.“33

У току 2009. године ратификована је Конвенција о компјутерском крими-налу као и Додатни протокол уз конвенцију о сузбијању компјутерског кри-минала који се односи на кажњавање аката расизма и ксенофобије учињених путем компјутерских система. Законом о изменама и допунама Кривичног законика од 31.08.2009. године објављеним у Службеном гласнику Републике Србије број 72– 09 (измене се односе на Кривични законик Републике Ср-бије који је ступио на снагу 1. јануара 2006. године, објављеног у Службеним гласницима Републике Србије број 85/2005, 88/2005, 107/2005) домаће кри-вично законодавство усклађено је са препорукама из Конвенције о компју-терском криминалу.

Највеће и најзначајније измене везане за кривична дела према Закону о изменама и допунама Кривичног законика од 31.08.2009. године објављеним у Службеном гласнику Републике Србије број 72–09 су настале изменом у члану 185. изменама Кривичног закона као кажњиво је предвиђено и приба-вљање и поседовање материјала који садржински представља дечију порно-графију, старосна граница померена је са 14 на 18 година старости, а уведене су и значајне измене у члановима 185а. и 185б. Чланом 185б. санкционисано је искоришћавање рачунарске мреже или комуникације другим техничким средствима за извршење кривичних дела против полне слободе према ма-лолетном лицу или детету. Данас радња овог кривичног дела подразумева постојање намере извршиоца да коришћењем рачунарске мреже или кому-никација другим техничким средствима договори састанак са малолетником, и да се појави на договореном месту ради састанка.

Радња извршења кривичних дела којима се шири говор мржње била је пре измена инкриминисана чланом 317 Кривичног законика Републике Ср-бије под називом „Изазивање националне, расне и верске мржње и нетр-пељивости“. Чланом 172. Закона о изменама и допунама кривичног законика од 31.08.2009. године извршене су измене и у члану 317. па се тако наведеним кривично-правним прописима између осталог инкриминишу оне радње које су карактеристичне за говор мржње на Интернету као што су јавно излагање порузи лица или групе због припадности одређеној раси, боји коже, вери, националности, етничког порекла или неког другог личног својства. Инкри-минишу се радње којима се изазива или распирује национална, расна или верска мржња или нетрпељивост међу народима или етничким заједницама које живе у Републици Србији.

Предвиђено је као кажњиво и прогањање организација или појединаца због њиховог залагања за равноправност људи и ширење идеја о супериор-ности једне расе над другом, као и пропагирање расне мржње и подстицање на расну дискриминацију. Посебан значајна за спречавање говора мржње на Интернету је измена која је унета у чл. 387 у ставу 4 којом се прописује као

33 Уколико се погледају упоредна решења, може се доћи до закључка да је овај приступ го-тово општеприхваћен – наведени термини се доиста користе као основа за инкримини-сање дела високотехнолошког криминала у различитим законодавствима.

3. Нормативни оквири за борбу против високотехнолошког криминала у РС 31

кажњиво ширење и чињење јавно доступним текстова, слика или свако дру-го представљање идеја или теорија које заговарају или подстрекавају мржњу, дискриминацију или насиље, против било којег лица или групе лица, засно-ваних на раси, боји коже, верској припадности, националности, етничком пореклу или неком другом личном својству, казниће се затвором од три ме-сеца до три године. Такође се у ставу 5 овог члана санкционише јавна пре-тња којом се наводи да ће се, против лица или групе лице због припадности одређеној раси, боји коже, вери, националности, етничком пореклу или због неког другог личног својства, извршити кривично дело за које је запрећена казна затвора већа од четири године затвора.

Према Закону о изменама и допунама Кривичног законика од 31.08.2009. године објављеним у Службеном гласнику Републике Србије број 72–09 у члану 45. се наводи да се наслов изнад члана 174. (из Кривичног законика Републике Србије који је ступио на снагу 1. јануара 2006. године, објављеног у Службеним гласницима Републике Србије број 85/2005, 88/2005, 107/2005) мења и гласи: „Повреда угледа због расне, верске, националне или друге при-падности“ а сам члан 174 се у потпуности мења тако да сада гласи „ко јавно изложи порузи лице или групу због припадности одређеној раси, боји коже, вери, националности, етничког порекла или неког другог личног својства, казниће се новчаном казном или затвором до годину дана.“

Радња извршења кривичних дела којима се шири говор мржње инкрими-нисана је и чланом 317 Кривичног законика Републике Србије под називом „Изазивање националне, расне и верске мржње и нетрпељивости“ у ставу 1 који гласи „Ко изазива или распирује националну, расну или верску мр-жњу, или нетрпељивост међу народима или етничким заједницама које живе у Србији, казниће се затвором од шест месеци до пет година“ . Став 2 овог члана гласи „Ако је дело из става 1. овог члана учињено принудом, злоста-вљањем, угрожавањем сигурности, излагањем порузи националних, етнич-ких или верских симбола, оштећењем туђих ствари, скрнављењем спомени-ка, спомен-обележја или гробова, учинилац ће се казнити затвором од једне до осам година.“ У ставу 3 се наводи „Ко дело из ст. 1. и 2. овог члана врши злоупотребом положаја или овлашћења или ако је услед тих дела дошло до нереда, насиља или других тешких последица за заједнички живот народа, националних мањина или етничких група које живе у Србији, казниће се за дело из става 1. затвором од једне до осам година, а за дело из става 2. затво-ром од две до десет година.“

Према Изменама и допунама Кривичног законика од 31.08.2009. године измењен је и члан 138. под називом „Угрожавање сигурности“ тако да став 1 овог члана гласи „Ко угрози сигурност неког лица претњом да ће напасти на живот или тело тог лица или њему блиског лица, казниће се затвором до три године“. Став 2 овог члана гласи „Ко дело из става 1. овог члана учини према више лица или ако је дело изазвало узнемиреност грађана или друге тешке последице, казниће се затвором од три месеца до пет година“. После става 2. додат је и став 3. који гласи: „Ко дело из става 1. овог члана учини према председнику Републике, народном посланику, председнику Владе, чланови-

32 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

ма Владе, судији Уставног суда, судији, јавном тужиоцу и заменику јавног тужиоца и лицу које обавља послове од јавног значаја у области информи-сања у вези са пословима које обавља, казниће се затвором од једне до осам година“.

Чланом 172. Закона о изменама и допунама кривичног законика од 31.08.2009. године извршене су измене и у члану 387 тако да тај члан под називом „Расна и друга дискриминација“ сада у ставу 1 гласи „Ко на основу разлике у раси, боји коже, верској припадности, националности, етничком пореклу или неком другом личном својству крши основна људска права и слободе зајамчена општеприхваћеним правилима међународног права и ра-тификованим међународним уговорима од стране Србије, казниће се затво-ром од шест месеци до пет година.“. У ставу два је наведено да ће се казном из става 1. овог члана казнити ко врши прогањање организација или поједи-наца због њиховог залагања за равноправност људи. У ставу 3 је наведено да ће се затвором од три месеца до три године казнити ко шири идеје о супери-орности једне расе над другом или пропагира расну мржњу или подстиче на расну дискриминацију. У овом члану додати су и став 4 и став 5. Став 4 гла-си: „Ко шири или на други начин учини јавно доступним текстове, слике или свако друго представљање идеја или теорија које заговарају или подстрека-вају мржњу, дискриминацију или насиље, против било којег лица или групе лица, заснованих на раси, боји коже, верској припадности, националности, етничком пореклу или неком другом личном својству, казниће се затвором од три месеца до три године“. Ставом 5 је предвиђено следеће: „Ко јавно пре-ти да ће, против лица или групе лице због припадности одређеној раси, боји коже, вери, националности, етничком пореклу или због неког другог личног својства, извршити кривично дело за које је запрећена казна затвора већа од четири године затвора, казниће се затвором од три месеца до три године.“

Према Изменама и допунама Кривичног законика од 31.08.2009. године измењен је и члан 138. под називом „Угрожавање сигурности“ тако да став 1 овог члана гласи „Ко угрози сигурност неког лица претњом да ће напасти на живот или тело тог лица или њему блиског лица, казниће се затвором до три године“. Став 2 овог члана гласи „Ко дело из става 1. овог члана учини према више лица или ако је дело изазвало узнемиреност грађана или друге тешке последице, казниће се затвором од три месеца до пет година“. После става 2. додат је и став 3. који гласи: „Ко дело из става 1. овог члана учини према председнику Републике, народном посланику, председнику Владе, чланови-ма Владе, судији Уставног суда, судији, јавном тужиоцу и заменику јавног тужиоца и лицу које обавља послове од јавног значаја у области информи-сања у вези са пословима које обавља, казниће се затвором од једне до осам година“.

Новим Законом о изменама и допунама кривичног законика у члану 85 предвиђене су и измене члана 225 па се у ставу 1. речи: „три месеца до три године“ замењују речима: „шест месеци до пет година и новчаном казном“. У ставу 2. речи: „шест месеци до пет година“ замењују се речима: „једне до осам година и новчаном казном“, а у ставу 3. речи: „десет година“ замењују

3. Нормативни оквири за борбу против високотехнолошког криминала у РС 33

се речима: „дванаест година и новчаном казном“. У ставу 4. после речи: „туђе картице“ додају се речи: „или поверљивих података који јединствено уређују ту картицу у платном промету“, док се у ставу 5. реч: „једне“ замењује се речју: „три“.

У члану 119. овог закона о изменама и допунама предвиђен је и члан 304а који гласи: „Прављење, набављање и давање другом средстава за извр-шење кривичних дела против безбедности рачунарских података“. У ставу 1 овог члана начин извршења овог кривичног дела дефинисан је на следећи начин: „Ко поседује, прави, набавља, продаје или даје другом на употребу ра-чунаре, рачунарске системе, рачунарске податке и програме ради извршења кривичног дела из чл. 298. до 303. овог законика казниће се затвором од шест месеци до три године“.

У ставу 2 предвиђено је да ће се предмети из става 1 овог члана оду-зети. На напред наведени начин законодавац је омогућио кривично правну заштиту платних картица, и створио правне оквире за ефикасно спречавање кривичних дела рачунарске преваре где се платне картице појављују у елек-тронском облику као средство за извршење рачунарске преваре.

3.2. Закон о потврђивању Додатног протоколауз Конвенцију о високотехнолошком криминалу

Народна скупштина Републике Србије је такође усвојила и Закон о по-тврђивању Додатног протокола уз Конвенцију о високотехнолошком кри-миналу који се односи на инкриминацију дела расистичке и ксенофобичне природе извршених преко рачунарских система. Овај закон објављен је у Службеном гласнику Републике Србије број 19–09 дана 18.03.2009. године.

Према додатном протоколу уз Конвенцију о сузбијању компјутерског криминала, који се односи на кажњавање аката расизма и ксенофобије учињених путем компјутерских система у поглављу II под називом „Мере које ће бити предузете на националном нивоу“ у члану 3 под називом „Ши-рење расистичког и ксенофобичног материјала преко компјутерских систе-ма“ у ставу један потписнице се обавезују да ће усвојити оне законске и друге мере које буду биле потребне да би се неко понашање прогласило кривич-ним делом по њеном домаћем праву, извршеном намерно и противправно: путем дистрибуције или ширења расистичког и ксенофобичног материјала у јавности путем компјутерског система. У члану 2 се наводи да нека страна може резервисати право да кривичну одговорност не припише оном пона-шању које је дефинисано у ставу 1. овог члана, у случајевима када материјал, онако како је дефинисан у члану 2, став 1, помаже, промовише или подстиче дискриминацију, а који није повезан са мржњом или насиљем, под условом да у том случају други ефективни правни лекови буду доступни. У члану 3 се наводи да упркос ставу 2 овог члана, нека страна може резервисати право на примену става 1. на оне случајеве дискриминације за које, услед успоста-вљених принципа у свом националном правном систему у вези слободе из-

34 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

ражавања, не може обезбедити ефективне правне лекове како је то речено у поменутом ставу 2.

У члану 4 под називом „Расистички и ксенофобично мотивисана пре-тња“ у ставу 1 се наводи да ће свака страна усвојити оне законске и друге мере које су потребне да би се неко понашање прогласило кривичним делом по њеном домаћем праву, кад је извршено намерно и противправно: путем претње, преко компјутерских система, чињењем озбиљних кривичних дела на начин који одређује домаће право, (а) према лицима због тога што припа-дају групи, чија је разлика у раси, боји коже, наслеђу или националном или етничком пореклу изговор за такво дело, или (б) према групи лица која се одликују било којом од тих особина.

У члану 5 под називом „Вређања мотивисана расизмом или ксенофо-бијом“ у чл. 1. наводи се да ће свака страна усвојити оне законске или друге мере које се буду показале потребним да би се као кривична дела по њеном домаћем праву установила она дела која су извршена намерно и против-правно, и то путем понашања на следећи начин: путем јавног вређања, ко-ришћењем компјутерских система, (а) неких лица зато што припадају групи која се разликује по раси, боји коже, наслеђа или националног или етничког порекла, као и по верској припадности, ако су та њихова својства била изго-вор за такво понашање; или (б) неке групе лица која се одликују било којом од тих особина.

У чл. 2. наводи се да нека страна може:

1) предвидети да кривично дело из става 1 овог члана за последицу има то да лице или група лица из става 1 буду изложени мржњи, презиру или подругивању; или

2) резервисати право да став 1 овог члана не примењује, у целини или делимично.

У члану 6 под називом „Оспоравање, минимизација у већем обиму, или одобравање геноцида или кривичног дела против човечности“ у ст. 1 свака страна се обавезује да ће усвојити оне законске мере које могу бити потребне да би се по њеном домаћем праву следеће понашање прогласило кривичним делом, и то када буде учињено намерно и противправно: дистрибуција или доступност на неки други начин, путем компјутерских система, јавности, оних материјала који оспоравају, минимизују у већем обиму, одобравају или оправдавају дела која представљају геноцид или кривично дело против чо-вечности, онако како је то дефинисано у међународном праву и признато као такво путем коначних и обавезујућих одлука Међународног војног суда, успостављеног Лондонским споразумом од 8. августа 1945., или било којег другог међународног суда успостављеног путем релевантних међународних докумената, а чију јурисдикцију та страна признаје. А у ставу 2. наводи се да нека страна може:

1) захтевати да оспоравање или минимизација у већем обиму из става 1 овог члана буде извршено намерно да би изазвало мржњу, дискри-минацију или насиље против било којег појединца или групе поједи-

3. Нормативни оквири за борбу против високотехнолошког криминала у РС 35

наца, базирано на припадности раси, боји коже, наслеђу или наци-оналном или етничком пореклу, као и верској припадности, ако се то буде користило као изговор за било које од тих дела, или на неки други начин;

2) резервисати право да став 1 овог члана не примењује, у целини или у потпуности.

У члану 7 под називом „Помагање и подстицање“ наводи се да ће свака страна усвојити оне правне и друге мере које буду биле потребне да би се, по њеном домаћем праву, као кривична дела окарактерисала, намерно и про-тивправно помагање или подстицање извршавање било којег од кривичних дела утврђених овим протоколом, са циљем да такво дело буде учињено.

Наведеним кривично правним прописима се између осталог инкрими-нишу оне радње које су карактеристичне за говор мржње на Интернету као што су јавно излагање порузи лица или групе због припадности одређеној раси, боји коже, вери, националности, етничког порекла или неког другог личног својства. Инкриминишу се радње којима се изазива или распирује национална, расна или верска мржња или нетрпељивост међу народима или етничким заједницама које живе у Републици Србији. Предвиђено је као кажњиво и прогањање организација или појединаца због њиховог залагања за равноправност људи и ширење идеја о супериорности једне расе над дру-гом, као и пропагирање расне мржње и подстицање на расну дискримина-цију. Посебан значајна за спречавање говора мржње на Интернету је измена која је унета у чл. 387 у ставу 4 којом се прописује као кажњиво ширење и чињење јавно доступним текстова, слика или свако друго представљање идеја или теорија које заговарају или подстрекавају мржњу, дискриминацију или насиље, против било којег лица или групе лица, заснованих на раси, боји коже, верској припадности, националности, етничком пореклу или неком другом личном својству, казниће се затвором од три месеца до три године. Такође се у ставу 5 овог члана санкционише јавна претња којом се наводи да ће се, против лица или групе лице због припадности одређеној раси, боји коже, вери, националности, етничком пореклу или због неког другог личног својства, извршити кривично дело за које је запрећена казна затвора већа од четири године затвора.

3.3. Законик о кривичном поступку у функцијисузбијања високотехнолошког криминала

Ефикасно откривање и сузбијање високотехнолошког криминала укљу-чује и веома специфичне оперативне мере и радње, као и посебне доказ-не радње („специјалне истражне технике“). У питању су интернет патро-ле, пресретање телекомуникација у реалном времену, трагање на мрежи – Tracing и сл. Овакве и сличне мере често се срећу у упоредном праву. Шта више, неке националне полицијске јединице „патролирају“ Интернетом да би обезбедиле јавну безбедност и у тој области. Те јединице су развиле спе-

36 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

цифичне софтверске алате да би откриле кривична дела као што су хаковање или дистрибуирање тзв. материјала насталог злоупотребом малолетних лица у порнографске сврхе.

У Републици Србији је, на жалост, могућност Одељења за високотехно-лошки криминал Вишег јавног тужилаштва у Београду за примену специјал-них истражних техника у дужем периоду била ограничена само на приме-ну чл. 234 ЗКП који се односе на достављање података о стању пословних и личних рачуна осумњичених, али само за кривична дела за која је прописана казна затвора од најмање четири године. Због тога су надлежни државни ор-гани били принуђени да се користе постојећим, „класичним“ овлашћењима.

Тако се прибављање електронске поште осумњиченог, одн. окривљеног од интернет провајдера, уз наредбу истражног судије, спроводи применом чл. 85 ЗКП којим је регулисана предаја писама, телеграма и других пошиљки од стране субјеката регистрованих за пренос информација, упућених ок-ривљеном или које он одашиље, ако постоје околности због којих се може основано очекивати да ће дате пошиљке послужити као доказ у кривичном поступку.34

Поштанска, телеграфска и друга предузећа, друштва и лица регистро-вана за преношење информација иначе су дужна да овлашћеним службе-ницима полиције (односно БИA и ВБА) омогуће извршење наведених мера. Неспорно је да то омогућавало прикупљање комуникационих података у складу са одредбама Конвенције о високотехнолошком криминалу, али про-блеми у пракси настајали због специфичности начина прибављања доказа за тако софистицирана кривична дела, будући да се до њих често често до-лази мониторингом на мрежи у реалном времену. Можда ће нови ЗКП35 у овом смислу бити релативно потпунији, обзиром да у својим одредбама (чл. 166 и) предвиђа другачије концепте мера које би обухватиле ове активности, предвиђајући меру тајног надзора комуникација у потпунијим практично инспирисаним оквирима36.

34 Комлен-Николић Л.: „Проблеми домаћег правосуђа у борби против високотехнолошког криминал“а, Ревија за безбедност, бр. 9/2008, стр. 20–25.

35 Службени гласник РС, бр. 72–1136 Наредба садржи расположиве податке о лицу према којем се тајни надзор комуникације

одређује, законски назив кривичног дела, означење познатог телефонског броја или ад-ресе осумњиченог, односно телефонског броја или адресе за коју постоје основи сумње да је осумњичени користи, разлоге на којима се заснива сумња, начин спровођења, обим и трајање посебне доказне радње. У датом моменту дозвољава се и следећа ситуација, која је апсолутно инспирисана практичним проблемима. Ако у току спровођења тајног надзора комуникације дође до сазнања да осумњичени користи други телефонски број или адресу, државни орган који спроводи меру ће проширити тајни надзор комуника-ције и на тај телефонски број или адресу и о томе ће одмах обавестити јавног тужиоца. По пријему обавештења, јавни тужилац ће одмах поднети предлог да се накнадно одо-бри проширење тајног надзора комуникације. О предлогу одлучује судија за претходни поступак у року од 48 часова од пријема предлога и о томе саставља белешку у записни-ку. Ако усвоји предлог, судија за претходни поступак ће накнадно одобрити проширење тајног надзора комуникације, а ако одбије предлог, материјал који је прикупљен у складу са ставом 1. овог члана се уништава (члан 163. ст. 1. и 2).

3. Нормативни оквири за борбу против високотехнолошког криминала у РС 37

За сузбијање високотехнолошког криминала значајна је и новина садр-жана у члану 82. ст. 2 ЗКП, по којој у предмете који се могу привремено оду-зети спадају и уређаји за аутоматску обраду података и опрема на којој се чувају или се могу чувати електронски записи. Лице које се користи овим уређајима и опремом дужно је да органу који води поступак, на захтев суда, омогући приступ и да пружи обавештења потребна за њихову употребу. Пре одузимања ових предмета орган који води поступак ће у присуству струч-ног лица извршити преглед уређаја и опреме и пописати њихову садржину. Најзад, ако корисник присуствује овој радњи може ставити примедбе. Очиг-ледно да је законодавац у овом случају уважио аргументоване захтеве тужи-лачке струке.37

У теорији је изражен и став да су кривичнопроцесне одредбе које су од посебног значаја за борбу против високотехнолошког криминала садржане у члану 504 е. ЗКП којим се даје могућност да истражни судија, на писмени и образложени предлог јавног тужиоца, нареди надзор и снимање телефон-ских и других разговора или комуникација другим техничким средствима (нпр. телефаксом, телепринтером, пејџером, елекронском поштом – Интер-нетом и др.) оних лица за која постоји основана сумња да су сама или са другим лицима извршила одређена кривична дела. Овакво схватање је било прихватљиво само делимично и условно, на пример када конкретан случај високотехнолошког криминала односи на прање новца.

С тим у вези треба нагласити да се изменама и допунама актуелног ЗКП од 2009. године за откривање неких од типичних дела високотехнолошког криминала може користити и мера аутоматског рачунарског претраживања личних и других података, из члана 504љ, која је значајна због све израже-није компјутеризације личних и других података, те великих могућности који ти подаци пружају у вези прибављања доказа, а са друге стране пред-ставља гарант заштите у коршићењу личних података од стране државних органа у оваквим поступцима. Ову радњу, по наређењу истражног судије, спроводе криминалистичка полиција, Безбедносно-информативна агенција, Војно-безбедносна агенција (ВБА) и Војно-обавештајна агенција (ВОА) орга-ни царинске службе или други државни органи, односно друга правна лица која на основу закона врше одређена јавна овлашћења. Мера може трајати највише шест месеци, а из важних разлога њено трајање се може продужити за још три месеца.38

Спекулацијом можемо извести случај у комуникацији као скупу два еле-мента – њене садржине и форме, па, уколико се пресретање односи на садр-жину – подразумевала би се наредба истражног судије и третман акта као

37 Комлен-Николић Л. и др: „Сузбијање високотехнолошког криминала“, Удружење тужила-ца и заменика јавних тужилаца Србије“, Београд, 2010.

38 Милошевић М., Никач Ж.: „Измене у законодавству Републике Србије и борба против високотехнолошког криминала“, Саветовање ZITEH 2010, Удружење судских вештака Бе-оград, 2010, стр. 1–9.

38 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

истражне радње, а уколико је у питању форма39 – као радња мањег значаја у задирању у људска права и слободе грађана за шта је могући основ и одо-брење ЈТ.40 Овакав став одговара досадашњој пракси и законом прописаним оквирима.

Поједине одлуке Еврпоског суда за људска права, прихваћене су као ре-ферентне у овој проблематици. Инетресантно је насвести пресуде Малоне против Уједињеног Краљевства41 (где је утврђено да прикупљање информа-ција о названим телефонским бројевима, времену и дужини позива потпада под појам „комуникација“)42 и Копланд против Уједињеног Краљевства43 (у којој је прецизирано да појам приватности и преписке обухвата не само те-лефонске комуникације него и електронску пошту и употребу Интернета)44, затим одлука Круслин против Француске45 (која је од значаја за превентивну

39 Форма о којој је реч је први пут у нашој пракси регулисана писаним актом – Законом о електронским комуникацијама објашњена кроз чл. 129. Обавеза оператора из члана 128. став 1. овог закона односи се на податке потребне за:1. праћење и утврђивање извора комуникације;2. утврђивање одредишта комуникације;3. утврђивање почетка, трајања и завршетка комуникације;4. утврђивање врсте комуникације;5. идентификацију терминалне опреме корисника;6. утврђивање локације мобилне терминалне опреме корисника.

Обавеза задржавања података обухвата и податке о успостављеним позивима који нису одговорени, али не обухвата податке о позивима чије успостављање није успело.

40 Ово и јесте случај нпр. са предлогом нацрта новог ЗКП и чл. 286. ст. 3. текст доступан на http://www.mpravde.gov.rs/cr/articles/zakonodavna-aktivnost/ последњи пут приступљено 21.07.2011. године.

41 Пресуда Малоне против Велике Британије од 2. августа 1984. апикација бр. 8691/79 ст. 83–84.

42 У питању је релативно стар случај код којег је постављено питање основаности и природе надзора над формом комуникација, где су у питању били „листинзи“ обављених разго-вора, њиховог момента остваривања са одређених бројева, дужине трајања, фактички и локације позива. Ови листинзи су прављени штампачима у оквиру телефонске компаније, без наредбе суда. Одлуком је установљена пракса по којој се форма комуникације изједна-чава са садржином, по правној заштити, па је и за ове облике или карактеристике кому-никације неопходнопостојање наредбе суда. Посебно интересантно би било тумачење које се из овог случаја може извести према карактеристикама Интернет комуникација, подата-ка о оствареним комуникацијама у најширем смислу, као и триангулацију информација о оствареним комуникацијама кроз елементе форме, уз укрштање са GPS подацима.

43 Пресуда Копланд против Велике Британије од 3. априла 2007. апликација бр. 62617/00.44 У овом случају изједначена је комуникација која се остварује путем Интернет електрон-

ске поште са другим облицима комуникације, где је установљена пракса по којој је нео-пходно да буде испуњен сет одређених услова како би се остварио надзор над комуни-кацијама ове врсте. Такође се изједначава постојање приватности у оквирима пословне комуникације са приватном, где се у суштини проширује домет права на приватност комуникација и на пословне комуникације. У питању је широко схваћен појам „јавне власти“ и ограничења задирања исте у приватне облике комуникације лица.

45 Пресуда Круслин против Француске пресуда од 24. априла 1990. апликација бр. 11801/85.

3. Нормативни оквири за борбу против високотехнолошког криминала у РС 39

или постфестум надзорну улогу суда у случајевима надзора и снимања ко-муникација) и Коп против Швајцарске46 (у вези идентификације одређене особе која комуницира са одређеног корисничког броја, као и чувања пода-така о комуникацији и надзору над комуникацијама). Описане одлуке дају стандарде по којима је:

1) Изједначена форма комуникације са њеном садржином у погледу за-дирања „јавне власти“ у приватност комуникације у погледу чл. 8. Европске комисије за људска права. Овај стандард је примењив и на Интернет комуникације. У окружењу глобалне мреже постоји више потребе за овим у односу на друге видове комуникације. Интернет пружа много више могућности за „задирање“ у приватност комуника-ција кроз употребу свих карактеристика комуникације, како од прова-јдера услуга, тако и са рачунара и сервера које корисник користи.

2) Изједначена електронска пошта са другим облицима комуникације, у погледу правне заштите и статуса, као и употреба ове поште у окви-рима пословних комуникационих канала. Постављањем ових стан-дарда очекује се од држава да успоставе стандарде за издавање на-редби у овој области које би покривале и електронску пошту, која би спадала у појам комуникација, а такође би обухватала и приватно коришћење пословне комуникације. Према овим стандардима чл. 8. обухвата и пословну комуникацију коришћену у приватне сврхе.

3) Уводе се основи за превентивну и постфестум судску контролу над-зора и снимања комуникација.

4) Постављени су стандарда о дужини трајања и похрањивању архиве података о надзору комуникација.

Према ЗКП – у одредбе које прописују (услове под којима је могуће на-редити) надзор и снимање телефонских и других разговора или комуника-ција другим техничким средствима (рачунарске мреже и сл.) и оптичка сни-мања лица за која постоје основи сумње да су сама или са другим извршила или изузетно припремају поједина кривична дела47 није могуће применити за кривична дела ВТК, с обзиром да таксативно наведеним кривичним де-лима на која се ове мера односи (У оквиру Главе XXIXa ЗКП под насловом Посебне одредбе о поступку за кривична дела организованог криминала, ко-рупције и друга изузетно тешка кривична дела48), нису обухваћене и инкри-

46 Пресуда Коп против Швајцарске од 25. марта апликација бр. 199813/1997/797/1000.47 У питању су лица за које постоје основи сумње да је учинило кривично дело из чла-

на 504а овог законика, ако се на други начин не могу прикупити докази за кривично гоњење или би њихово прикупљање било знатно отежано. 2) Мере из става 1. овог члана изузетно се могу одредити и ако постоје основи сумње да се припрема неко од кривич-них дела из члана 504а овог законика, а околности случаја указују да се на други начин кривично дело не би могло открити, спречити или доказати, или би то изазвало несраз-мерне тешкоће или велику опасност.

48 Оне садрже поједина посебна правила поступка за кривична дела организованог кри-минала, корупције и друга изузетно тешка кривична дела. У кривична дела корупције из

40 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

минације из области ВТК. И остале специјалне истражне методе, као што су пружање симулованих правних услуга, ангажовање прикривених иследника, контролисана испорука – остала су ван домашаја примене од стране органа за борбу против високотехнолошког криминала, имајући у виду да су према законским одредбама примењива само за кривична дела организованог кри-минала, корупције и друга изузетно тешка кривична дела, а дела ВТК нису обухваћена овим каталогом.49

Закон о електронским комуникацијама предвиђа тајност електронских комуникација, па се у чл. 126 наводи следеће: пресретање електронских

става 1. овог члана и ако нису резултат деловања организоване криминалне групе, спа-дају кривична дела: злоупотреба службеног положаја (члан 359. Кривичног законика), противзаконито посредовање (члан 366. Кривичног законика), примање мита (члан 367. Кривичног законика) и давање мита (члан 368. Кривичног законика). У друга изузет-но тешка кривична дела из овог члана и ако нису резултат деловања организоване кри-миналне групе, спадају кривична дела: убиство (члан 113. Кривичног законика), тешко убиство (члан 114. Кривичног законика), отмица (члан 134. Кривичног законика), раз-бојништво (члан 206. ст. 2. и 3. Кривичног законика), изнуда (члан 214. ст. 3. и 4. Кривич-ног законика), фалсификовање новца (члан 223. ст. 1. до 3. Кривичног законика), прање новца (члан 231. ст. 1. и 2. Кривичног законика), неовлашћена производња, држање и стављање у промет опојних дрога (члан 246. ст. 1. и 2. Кривичног законика), кривична дела против уставног уређења и безбедности Републике Србије (чл. 305. до 321. Кривич-ног законика), недозвољено држање оружја и експлозивних материја (члан 348. став 3. Кривичног законика), недозвољен прелаз државне границе и кријумчарење људи (члан 350. ст. 2. и 3. Кривичног законика), трговина људима (члан 388. Кривичног законика), трговина децом ради усвојења (члан 389. Кривичног законика), међународни тероризам (члан 391. Кривичног законика), узимање талаца (члан 392. Кривичног законика) и фи-нансирање тероризма (члан 393. Кривичног законика). Одредбе ове главе које се односе на кривична дела из става 3. овог члана примењују се и у поступку за кривична дела из чл. 370. до 386. Кривичног законика, као и у поступку за тешка кршења међународ-ног хуманитарног права извршена на територији бивше Југославије од 1. јануара 1991. године, која су наведена у статуту Међународног кривичног суда за бившу Југославију. Одредбе ове главе које се односе на кривична дела из става 3. овог члана примењују се и у поступку за кривична дела из члана 322. став 3, члана 323. став 3, члана 335, члана 336. ст. 1, 2. и 4. и чл. 337. и 339. Кривничног законика, ако су извршена у вези са кривичним делима из става 3. овог члана, као и у поступку за кривично дело из члана 333. Кривич-ног законика, ако је извршено у вези са кривичним делима из ст. 3. и 7. овог члана.

49 Према изменама Закона о организацији и надлежностима државних органа у борби про-тив високотехнолошког криминала у чл. 3. екстензивним тумачењем се може доћи до појединих дела која би спала у надлежност у оквиру примене ових мера: у тач. 2) кри-вична дела против интелектуалне својине, имовине, привреде и правног саобраћаја, код којих се као објекат или средство извршења кривичних дела јављају рачунари, рачунар-ски системи, рачунарске мреже и рачунарски подаци, као и њихови производи у мате-ријалном или електронском облику, ако број примерака ауторских дела прелази 2000 или настала материјална штета прелази износ од 1.000.000 динара; као и у тач. 3) кривич-на дела против слобода и права човека и грађанина, полне слободе, јавног реда и мира и уставног уређења и безбедности Републике Србије, која се због начина извршења или употребљених средстава могу сматрати кривичним делима високотехнолошког крими-нала, у складу са чланом 2. став 1. овог закона. А чл. 2. гласи Високотехнички криминал у смислу овог закона представља вршење кривичних дела код којих се као објекат или средство извршења кривичних дела јављају рачунари, рачунарски системи, рачунарске мреже, рачунарски подаци, као и њихови производи у материјалном или електронском облику.

3. Нормативни оквири за борбу против високотехнолошког криминала у РС 41

комуникација којим се открива садржај комуникације није допуштено без пристанка корисника, осим на одређено време и на основу одлуке суда, ако је то неопходно ради вођења кривичног поступка или заштите безбедности Републике Србије, на начин предвиђен законом. Оператор је дужан да омо-гући законито пресретање електронских комуникација.

Надлежни државни орган који спроводи послове законитог пресретања дужан је да води евиденцију о пресретнутим електронским комуникација-ма, која нарочито садржи одређење акта који представља правни основ за вршење пресретања, датум и време вршења пресретања, као и да ову евиден-цију чува као тајну, у складу са законом којим се уређује тајност података.

Оператор је дужан да, ради остваривања ове обавезе, о свом трошку обезбеди неопходне техничке и организационе услове (уређаје и програмску подршку).

Нови ЗКП, чланом 161., предвиђа посебне доказне радње као и услове за одређивање. Посебне доказне радње могу се одредити према лицу за које постоје основи сумње да је учинило кривично дело из члана 162, а на дру-ги начин се не могу прикупити докази за кривично гоњење или би њихово прикупљање било знатно отежано.50 Оне се, изузетно, могу одредити и пре-

50 Кривична дела у односу на која се примењују посебне доказне радње. Под условима из члана 161. овог законика посебне доказне радње се могу одредити за следећа кривична дела:1) за која је посебним законом одређено да поступа Тужилаштво за организовани кри-

минал или Тужилаштво за ратне злочине;2) тешко убиство (члан 114. Кривичног законика), отмица (члан 134. Кривичног закони-

ка), приказивање, прибављање и поседовање порнографског материјала и искоришћа-вање малолетног лица за порнографију (члан 185. ст. 2. и 3. Кривичног законика), изнуда (члан 214. став 4. Кривичног законика), фалсификовање новца (члан 223. ст. 1. до 3. Кривичног законика), прање новца (члан 231. ст. 1. до 4. Кривичног закони-ка), неовлашћена производња и стављање у промет опојних дрога (члан 246. ст. 1. до 3. Кривичног законика), угрожавање независности (члан 305. Кривичног законика), угрожавање територијалне целине (члан 307. Кривичног законика), напад на устав-но уређење (члан 308. Кривичног законика), позивање на насилну промену уставног уређења (члан 309. Кривичног законика), оружана побуна (члан 311. Кривичног за-коника), диверзија (члан 313. Кривичног законика), саботажа (члан 314. Кривичног законика), шпијунажа (члан 315. Кривичног законика), одавање државне тајне (члан 316. Кривичног законика), изазивање националне, расне и верске мржње и нетр-пељивости (члан 317. Кривичног законика), повреда територијалног суверенитета (члан 318. Кривичног законика), удруживање ради противуставне делатности (члан 319. Кривичног законика), припремање дела против уставног уређења и безбедности Србије (члан 320. Кривичног законика), тешка дела против уставног уређења и без-бедности Србије (члан 321. Кривичног законика), недозвољена производња, држање, ношење и промет оружја и експлозивних материја (члан 348. став 3. Кривичног зако-ника), недозвољени прелаз државне границе и кријумчарење људи (члан 350. ст. 2. и 3. Кривичног законика), злоупотреба службеног положаја (члан 359. Кривичног зако-ника), трговина утицајем (члан 366. Кривичног законика), примање мита (члан 367. Кривичног законика), давање мита (члан 368. Кривичног законика), трговина људима (члан 388. Кривичног законика) и узимање талаца (члан 392. Кривичног законика);

3) спречавање и ометања доказивања (члан 336. став 1. Кривичног законика) ако је учињено у вези са кривичним делом из тач. 1. и 2. става 1. овог члана.

42 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

ма лицу за које постоје основи сумње да припрема неко од ових кривичних дела, а околности случаја указују да се на други начин кривично дело не би могло открити, спречити или доказати, или би то изазвало несразмерне теш-коће или велику опасност.

Под овим условима посебна доказна радња тајног надзора комуникације се може одредити и за следећа кривична дела: неовлашћено искоришћавање ауторског дела или предмета сродног права (члан 199. Кривичног законика), оштећење рачунарских података и програма (члан 298. став 3. Кривичног законика), рачунарска саботажа (члан 299. Кривичног законика), рачунар-ска превара (члан 301. став 3. Кривичног законика) и неовлашћени приступ заштићеном рачунару, рачунарској мрежи и електронској обради података (члан 302. Кривичног законика).

Тајни надзор комуникације, предвиђен чл. 166., може бити одређен од стране суда (на образложен предлог ЈТ) уколико су испуњени ови услови и обухватиће надзор и снимање комуникације која се обавља путем телефона или других техничких средстава или надзор електронске или друге адресе осумњиченог и заплену писама и других пошиљки.

У овако дефинисаном системском простору за надзор комуникација, чак ни у последњем законском предлогу, не обухвата се енумерационо сваки об-лик комуникације, већ изискује за сваки њен облик посебно тумачење. Већ помињане, али и неке нове облике комуникационих карактеристика, као на пример, MAC адресе уређаја који се користе, ИП адресе, PROXY серверске маске, претраживачка историја одређеног корисника, историја „крстарења“ Интернетом, историја коришћења претраживачких сервиса (Google, Yahoo, Krstarica); коришћење различитих социјалних мрежа и cloud computing мо-гућности, које оне пружају (комуникацију и chat у оквиру cloud окружења, похрањивање података у оквиру истих и сл.) тешко се могу обухватити овак-вим решењима, без опширнијих образлагања и објашњења.

Уколико је неопходно да овакве одредбе буду унесе у законски текст, онда је неопходно предвидети различите нивое услова у погледу приба-вљања наредби за издавање различитих комуникационих карактеристика нпр. листинга мобилних телефона, а различите за прибављање евиденција у вези информационо комуникационих технологија (ИКТ) од ИП адреса и MAC адреса уређаја до мејлова и римејлера коришћених у комуникацији. У сваком случају за овакве наредбе неопходно је да их доноси суд, али се у испуњавању услова за њих могу прописати различите одредбе. Могуће је предвидети и различите нивое судова, као надлежне за издавање различитих наредби, што такође може бити основ за олакшање прибављања наредбе. Та-кође, могуће је предвидети оне мере прописане конвенцијом (у облику и са домашајем предвиђеним њом) и на тај начин решити овај проблем.

Аутоматско рачунарско претраживање личних и других са њима по-везаних података састоји се у аутоматском претраживању већ похрањених личних и са њима непосредно повезаних података и њиховом аутоматском поређењу са подацима који се односе на кривично дело из чл. 504а ЗКП и на осумњиченог, да би се као могући осумњичени искључила лица у погледу

3. Нормативни оквири за борбу против високотехнолошког криминала у РС 43

којих не постоји вероватноћа да су повезана са кривичним делом (чл. 504љ ЗКП). По својој суштини ово је тзв. негативна растер потрага која допри-носи елиминацији одређених лица из круга осумњичених аутоматизованим претрагама кроз полицијске, административне и друге евиденције. Другим речима, овај метод елиминише одређена лица из круга оних која се служе лажним идентитетом, туђим кредитним картицама и томе слично.

Аутоматско рачунарско претраживање личних и других са њима пове-заних података и њихова електронска обрада може се предузети ако постоје основи сумње да је учињено кривично дело из члана 504а ЗКП, ако се на други начин не могу прикупити докази за кривично гоњење или би њихово прикупљање било знатно отежано. Изузетно се може одредити и ако постоје основи сумње да се припрема неко од кривичних дела из члана 504а ЗКП, а околности случаја указују да се на други начин дело не би могло открити, спречити или доказати, или би то изазвало несразмерне тешкоће или велику опасност. Суштина овог метода је слободан приступ полиције свим евиден-цијама које се воде аутоматизовано, што одудара од начела заштите права на приватност грађана и информатичко самоодређење.

Последњих година у нашој стручној јавности постоји и предлог да се коригују одредбе члана 225. став 2. ЗКП које се односе на овлашћење поли-цијских службеника да у преткривичном поступку предузимају потребне мере и радње, у смислу да ту одредбу de lege ferenda треба допунити експли-цитним овлашћењем полиције да, по наредби истражног судије, у преткри-вичном поступку врше тзв. он лине претрес рачунарских података на ком-пјутеру или компјутерској мрежи, односно другом уређају или предмету који садржи такве податке. Ово утолико пре, што се у упоредном праву (Француска и др.) експлицитно дозвољава Online претрес, који се врши уба-цивањем одређеног рачунарског програма помоћу којег се подаци на циља-ном рачунару прегледају док је на Интернету.51

51 Ђокић З.; Живановић С.: „Проблеми прибављања, обезбеђивања и коришћења доказа у електронској форми, од значаја за кривични поступак“, Тешки облици криминала (збор-ник), ИКСИ; ВШУП, Будва, 2004, стр. 305–318.

4. КРИВИЧНО-ПРАВНИ ОКВИР ЗА БОРБУПРОТИВ ВИСОКОТЕХНОЛОШКОГ

КРИМИНАЛА У РЕПУБЛИЦИ СРБИЈИ

За кривично правни оквир за борбу против високотехнолошког крими-нала најзначајнија су кривична дела против безбедности рачунарских пода-така и кривична дела против интеректуалне својине. Из наведених разлога ова кривична дела биће предмет разматрања рада детаљније.

4.1. Најзначајнија кривична дела противбезбедности рачунарских података

Кривична дела против безбедности рачунарских података предсављају, по времену свога настанка, свакако најновију врсту криминалитета. Енорм-ни и нагао развој компјутерске технологије ушао је у готово све области са-временог друштвеног живота и пружио изванредне могућности у свим об-ластима у којима се примењује. Значајне користи које из тога друштво има праћене су, међутим, и неким негативним појавама, пре свега појавом неких нових облика криминалитета који се управо везују за примену рачунарске технологије. Ти нови облици криминалитета добили су и одговарајући назив – компјутерски криминалитет. Кривично законодавство је на то брзо реаго-вало па су се одговарајуће инкриминације појавиле у кривичним законици-ма савремених земаља. Ова група кривичних дела добила је своје место и у нашем Кривичном законику као посебна глава у његовом посебном делу.

Ова кривична дела могу се поделите на две групе. Једну сачињавају она дела којима се повређује сам систем компјутерске технологије оштећивањем или уништавањем рачунарских података или програма, или омета њихово коришћење, или се врши неовлашћен приступ рачунарској мрежи и самој об-ради електронских података. Другу групу чине она дела код којих се користи рачунарска технологија да би се помоћу ње вршила одређена кривична дела. При дефинисању ових кривичних дела наведени појмови користе се у свом кривичноправном смислу, са садржајем одређеним чл. 112. КЗ. Тако се рачу-нарски податак сматра „представљена информација, знање, чињеница, конц-епт или наредба који се уноси, обрађује или памти или је унет, обрађен или запамћен у рачунару или рачунарској мрежи“ (чл. 112, ст. 17. КЗ), под рачу-нарском мрежом „сматра се скуп међусобно повезаних рачунара који кому-ницирају размењујући податке“ (чл. 112, ст. 18. КЗ), а као рачунарски програм

46 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

„сматра се уређени скуп наредби који служе за управљање радом рачунара, као и за решавање одређеног задатка помоћу рачунара“ (чл. 112, ст. 19. КЗ).

Сва кривична дела из ове групе врше се са умишљајем.

4.1.1. Систематика групе

а) Кривична дела повреде рачунарских података1) Оштећење рачунарских података и програма2) Рачунарска саботажа3) Прављење и уношење рачунарских вируса4) Спречавање и ограничавање приступа јавној рачунарској мрежи

б) Кривична дела злоупотребе рачунарских програма1) Рачунарска превара2) Неовлашћени приступ заштићеном рачунару, рачунарској мрежи и

електронској обради података3) Неовлашћено коришћење рачунара или рачунарске мреже

4.1.2. Оштећење рачунарских података и програма(чл. 298. КЗ)

Ово кривично дело се састоји у оштећењу рачунарских података или ра-чунарских програма које се може извршити на више начина.

Кривично дело има више радњи извршења које, истовремено, предста-вљају и више начина извршења овог кривичног дела. Те радње су следеће:1) брисање, 2) измена, 3) оштећење, 4) прикривање, и 5) чињење неупотребљи-вим, на други начин, рачунарских података или програма. Да би постојало ово кривично дело све наведене радње траба да су учињене неовлашћено. Наведене радње извршења дате су у закону алтернативно, тако да је за извр-шење дела довољно да је извршилац извршио само једну од њих, али ако је и извршењем више ових радњи учињен неупотребљивим исти податак или исти програм постоји само једно кривично дело, а не стицај. Као рачунарски податак сматра се „представљена информација, знање, чињеница, концепт или наредба који се уноси, обрађује или памти или је унет, обрађен или за-памћен у рачунару или рачунарској мрежи“ (чл. 112. ст. 17. КЗ), а рачунарски програм је „уређени скуп наредби који служе за управљање радом рачунара, као и за решавање одређеног задатка помоћу рачунара“ (чл. 112. ст. 19. КЗ). Последица овог кривичног дела је постајање рачунарског податка или ра-чунарског програма неупотребљивим. Рачунарски податак или рачунарски програм су неупотребљиви ако су доведени у такво стање да се више не могу користити. Поред основног ово кривично дело има и два своја тежа обли-ка. Први тежи облик постоји ако је основним обликом дела проузрокована штета у износу који прелази четристо педесет хиљада динара, а други тежи облик ако је делом причињена штета преко милион и петсто хиљада динара.

4. Кривично-правни оквир за борбу против високотехнолошког криминала у РС 47

Сви облици овог кривичног дела извршавају се са умишљајем, а код оба тежа облика тежа последива може бити остварена како са умишљајем, тако и из нехата. Казна прописана за основни облик овог кривичног дела је новчана казна или затвор до једне године, за први тежи облик затвор од три месеца до три године, а за други тежи облик затвор од три месеца до пет година. За све облике овог кривичног дела поред прописане казне обавезно се изриче као мера безбедности (из. чл. 87. КЗ) одузимање уређаја и средстава којима је учињено кривично дело, ако су ти уређаји или средсва у својини учиниоца кривичног дела.

4.1.3. Рачунарска саботажа (чл. 299. КЗ)

Рачунарска саботажа је кривично дело које се састоји у вршењу разли-читих штетних радњи у односу на рачунарски податак или на рачунарски програм или на рачунаре или друге уређаје за електронску обраду и пренос података у намери онемогућења или ометања поступка електронске обраде.

Радња овог кривичног дела има више облика и то: 1) уношење рачунар-ских података, 2) уништење рачунарских података или програма, 3) оштећење истих, 4) прикривање истих, 5) чињење истих неупотребљивим, 6) уништење или оштећење рачунара или другог уређаја за електронску обраду. Као рачу-нарски податак сматра се „представљена информација, знање, чињеница, кон-цепт или наредба који се уноси, обрађује или памти или је унет, обрађен или запамћен у рачунару или рачунарској мрежи“ (чл. 112. ст. 17. КЗ), а рачунарски програм је „ уређени скуп наредби који служе за управљање радом рачунара, као и за решавање одређеног задатка помоћу рачунара“ (чл. 112. ст. 19. КЗ). Све наведене радње извршења овог кривичног дела дате су у закону алтернативно тако да је за извршење дела довољно да је извршилац извршио само једну од њих, али ако је и извршењем више ових радњи учињен неупотребљивим исти податак или исти програм постоји само једно кривично дело, а не стицај.

Сви наведени облици радње предузимају се са одређеном намером, а та намера је да се онемогући или знатно омете поступак електронске обраде по-датака. Ти подаци треба да буду од значаја за државне органе, за јавне служ-бе, за установе, за предузећа или за друге субјекте.

Ово кривично дело може се извршити само са умишљајем. Поред умиш-љаја код извршиоца овог кривичног дела неопходно је да постоји и наведена намера, али за постојање дела није од значаја да ли је извршилац успео или у којој мери успео да оствари ову своју намеру, али то суд може узети у обзир приликом одмеравања казне за ово кривично дело. Казна прописана за ово кривично дело је затвор од шест месеци до пет година.

4.1.4. Прављење и уношење рачунарског вируса (чл. 300. КЗ)

Кривично дело прављења и уношења вируса у туђ рачунар или рачунар-ску мрежу формулисано је у дба облика од којих први представља у ства-ри припремну радњу за извршење другога. Та два облика овог дела су: 1) прављење рачунарског вируса у намери његовог уношења у туђ рачунар или

48 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

рачунарску мрежу, и 2) уношење рачунарског вируса у туђ рачунар или ра-чунарску мрежу.

Радња првог облика овог кривичног дела је прављење рачунарског ви-руса. Под рачунарским вирусом се подразумева такав „рачунарски програм или неки други скуп наредби унет у рачунар или рачунарску мрежу који је направљен да сам себе умножава и делује на друге програме или податке у рачунару или рачунарској мрежи додавањем тог програма или скупа наредби једном или више рачунарских програма или података“ (чл. 112. ст. 20. КЗ). Ра-чунарски програм је „уређени скуп наредби који служе за управљање радом рачунара, као и за решавање одређеног задатка помоћу рачунара“ (чл. 112. ст. 19. КЗ), а рачунарски податак је „представљена информација, знање, чиње-ница, концепт или наредба који се уноси, обрађује или памти или је унет, об-рађен или запамћен у рачунару или рачунарској мрежи (чл. 112. ст. 17. КЗ). Под рачунарском мрежом сматра се „скуп међусобно повезаних рачунара који комуницирају размењујући податке“ (чл. 112. ст. 18. КЗ). Да би прављење рачунарског вируса било кривично дело потребно је да је то учињено у на-мери да се тај рачунарски вирус унесе у туђ рачунар или рачунарску мрежу. Последица овог облика дела је опасност да рачунарски вирус буде унет у туђ рачунар или рачунарску мрежу, али није потребно да је до тога и дошло.

Радња другог облика овог кривичног дела састоји се у уношењу рачунар-ског вируса у туђ рачунар или у рачунарску мрежу. Последица овог облика дела је проузроковање штете. Кривични законик не одређује ближе о каквој штети је реч, али по самој природи овог кривичног дела у питању је штета за рачунарске податке и рачунарски програм у који је унет рачунарски вирус, али се могу узети у обзир и даље штетне последице које због унетог рачунар-ског вируса могу да настану. Рачунарски вирус који се уноси у туђ рачунар или рачунарску мрежу може бити израђен од лица које га уноси у туђ рачу-нар или рачунараску мрежу, у ком случају неће постојати стицај овог облика дела са првим обликом, јер се први облик у овом случају појављује као при-премна радња за овај други па је зато њиме обухваћен по основу супсидија-ритета као његов претходни стадијум. Вирус може бити сачињен и од стране неког другог лица, у ком случају би то друго лице, ако је имало потребну намеру, било извршилац првог облика овог кривичног дела.

Оба облика оовог кривичног дела врше се само са умишљајем, а код пр-вог је потребно да код извршиоца постоји намера уношења вируса у туђ ра-чунар или рачунарску мрежу.

Казна прописана за први облик овог кривичног дела је новчана казна или затвор до шест месеци, а за други облик дела новчана казна или затвор до две године. Поред казне код овог кривичног дела за оба његова облика обавезно се изриче мера безбедности (чл. 87. КЗ) одузимања уређаја и сред-става којима је извршено ово кривично дело.

4.1.5. Рачунарска превара (чл. 301. КЗ)

Кривично дело рачунарске преваре се састоји у утицању на резултат електронске обраде и преноса података тако што извршилац унесе нетачан

4. Кривично-правни оквир за борбу против високотехнолошког криминала у РС 49

податак, пропусти уношење тачног податка или на други начин прикрије или лажно прикаже податак.

Ово кривично дело по својој природи представља један посебан вид кривичног дела преваре (чл. 208. КЗ) од кога се углавном разликује по начи-ну извршења који се састоји у коришћењу рачунарске технологије.

Ово кривично дело имачетири облика, основни, два тежа и један лакши облик. Радња основног облика овог кривичног дела је утицање на резултат електронске обраде и преноса рачунарских података. Као рачунарски податак сматра се „представљена информација, знање, чињеница, концепт или наред-ба који се уноси, обрађује или памти или је унет, обрађен или запамћен у рачунару или рачунарској мрежи“ (чл. 112. ст. 17. КЗ), а под рачунарском мре-жом се подразумева „скуп међусобно повезаних рачунара који комуницирају размењујући податке“ (чл. 112. ст. 18. КЗ). Ово утицање може да се врши на више начина и то: 1) уношењем нетачних података, 2) пропуштањем уношења тачних података, 3) прикривањем података на неки други начин, и 4) лажним приказивањем података. Све наведене радње врше се у намери прибављања себи или другоме противправне имовинске користи. Осим тога потребно је и да је другоме проузроковао штету. За постојање овог облика дела није нужно да је извршилац и остварио своју намеру и прибавио противправну имовин-ску корист, али је потребно да је другоме проузроковао штету.

Први тежи облик овог кривичног дела постоји ако је извршилац извр-шењем основног облика дела прибавио за себе или другога противправну имовинску корист која прелази износ од четристо педесет хиљада динара. Други тежи облик постоји ако је извршилац основним обликом дела приба-вио себи или другоме противправну имовинску корист која прелази износ од милион и петсто хиљада динара. Лакши облик дела постоји ако је извр-шилац основног облика дела извршио дело само у намери да другога оштети. Код овог облика дела потребно је да штета није наступила јер ће у против-ном постојати основни облик овог дела.

Сви облици овог кривичног дела врше се са умишљајем, а поред тога потребно је да код извршиоца постоји и намера која је нужна за постојање одговарајућег облика овог кривичног дела.

Казна прописана за основни облик овог кривичног дела је новчана казна или затвор до три године, за први тежи облик затвор од једне до осам годи-на, за други тежи облик затвор од две до десет година, а за лакши облик дела казна је новчана казна или затвор до шест месеци.

4.1.6. Спречавање и органичавање приступајавној рачунарској мрежи (члан 303.)

У првом ставу овај члан гласи „Ко неовлашћено спречава или омета приступ јавној рачунарској мрежи, казниће се новчаном казном или затво-ром до једне године.“ У ставу 2 је наведено да ће се, ако дело из става 1. овог члана учини службено лице у вршењу службе, исто казнити затвором до три године.

50 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

4.1.7. Неовлашћени приступ заштићеном рачунару,рачунарској мрежи и електронској обради података (члан 302.)

У првом ставу овај члан гласи: „Ко се, кршећи мере заштите, неовла-шћено укључи у рачунар или рачунарску мрежу, или неовлашћено приступи електронској обради података, казниће се новчаном казном или затвором до шест месеци.“

У ставу 2 наведено је да ће се новчаном казном или затвором до две го-дине казнити ко употреби податак добијен на начин предвиђен у ставу 1. овог члана а у ставу 3 да ће се ако је услед дела из става 1. овог члана дошло до застоја или озбиљног поремећаја функционисања електронске обраде и преноса података или мреже или су наступиле друге тешке последице, учи-нилац казнити затвором до три године.

4.1.8. Неовлашћено коришћење рачунараили рачунарске мреже (члан 304)

Овај члан гласи: „Ко неовлашћено користи рачунарске услуге или ра-чунарску мрежу у намери да себи или другом прибави противправну имо-винску корист, казниће се новчаном казном или затвором до три месеца. У ставу 2 је наведено да се гоњење за дело из става 1. овог члана предузима по приватној тужби.

4.2. Најзначајнија кривична делапротив интелектуалне својине

Кривична дела против интелектуалне својине представљају значајну гру-пу кривичних дела чије предвиђање у Кривичном законику има за циљ кри-вичноправну заштиту интелектуалне својине као једног од основних права човека које је утврђено Уставом (чл. 73), а чија је заштита регулисана већим бројем закона и других прописа који ову материју регулишу.52 Само право интелектуалне својине садржи своје две компоненте: ауторско право и друга сродна права и право индустријске својине.

Ауторско право садржи право ствараоца ауторског дела да се искључиво он сматра креатором тог дела, да искључиво он располаже правом да своје ауторско дело (научно, кљижевно, музичко или друго) користи, објављује, приказује или дозвољава његово извођење, као и да остварује материјалну корист од тог објављивања, приказивања, извођења или коришћења на други начин. У том смислу ово право садржи две своје компоненте: моралну, да се

52 У кривична дела у надлежности Одељења за борбу против ВТК спадају ова дела само када се: као објекат или средство извршења кривичних дела јављају рачунари, рачунар-ски системи, рачунарске мреже и рачунарски подаци, као и њихови производи у мате-ријалном или електронском облику, ако број примерака ауторских дела прелази 2000 или настала материјална штета прелази износ од 1.000.000 динара.

4. Кривично-правни оквир за борбу против високотехнолошког криминала у РС 51

сматра творцем ауторског дела, и материјалну, да остварује приходе по ос-нову ауторства. Уживање и коришћење овог права регулисано је Законом о ауторским и другим сродним правима, као и другим законима и прописима који се на ову област односе.

Право индустријске својине представља право произвођача да искључи-во користи свој патентом заштићен проналазак, да означава себе као произ-вођача одређених производа, да у том циљу користи жигове за обележавање робе, заштитни знак, ознаке географског порекла производа, право узорка и модела, да од тога остварује приходе и да ужива друга права која спадају у домен индустријске својине. Заштита ових права регулисана је Законом о патентима, Законом о географским ознакама порекла производа, Законом о правној заштити дизајна, Законом о узорцима и моделима и другим закони-ма и прописима којима се ова материја правно регулише. Кривичноправна заштита права индустријске својине има пре свега економски значај за но-сиоца овог права пошто се тиме обезбеђује коришћење овог права и боље пласирање заштићених производа на тржишту на основу утврђеног квали-тета одређеног производа, а тиме и бољи успех у привредном пословању и остваривању економске добити.

На међународном плану ова материја регулисана је Бернском конвен-цијом (о заштити литерарних и уметничких радова)53 из 1886. године, а из-мене су зачињане у Паризу 1896. године и у Берлину 1908. године (у првом маху довршене у Берну 1914. године), затим је ревидирана у Риму 1928. го-дине, Бриселу 1948. године, Штокхолму 1967. године и Паризу 1971. године, да би 1979. године била измењена додатним амандманима. Као један од зна-чајних недостатака ове конвенције били су њено нерегулисање Интернета и информационо комуникационих технологија, што је резултирало усвајањем споразума WIPO (The World Intellectual Property Organization Copyright Treaty) 1996. године. Светска трговинска организација као један од услова за члан-ство захтева од будућих чланица да усвоје одредбе Бернске конвенције које и јесу саставни део Споразума о трговинским аспектима права интелектуалне својине.54

Поред Бернске од значаја за ову материју је и Римска Конвенција о заш-тити права извођача, произвођача фонограма и организација за радиодифу-зију која је отворена за потписивање 26. октобра 1961. године када су је ус-војиле чланице BIRPI55 претходнице WIPO56.

53 Од септембра 2008. године ова Конвенција има 164. земље потписнице. Текст Конвен-ције може се пронаћи на http://www.wipo.int/treaties/en/ip/berne/index.html последњи пут приступљено 25.01.2012.

54 TRIPS је колоквијални назив који носи овај споразум и оригинални текст и објашњења се могу пронаћи на: http://en.wikipedia.org/wiki/Agreement_on_Trade-Related_Aspects_of_Intellectual_Property_Rights последњи пут приступљено 26.01.2012.

55 United International Bureaux for the Protection of Intellectual Property, више о истој на: http://en.wikipedia.org/wiki/BIRPI последњи пут приступљено 24.01.2012.

56 Конвенција о оснивању Светске организације за заштиту права интелектуалне својине (Convention Establishing the World Intellectual Property Organization) потписана је у Шток-холму 14. јула 1967. год. и на снази је укључујући амандмане од 28. септембра 1979. Текст

52 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

Од великог значаја у овој области је и Женевска конвенција о зашти-ти произвођача фонограма од неовлашћеног умножавања из 1971. године о третирању заштите ауторских права у погледу звучних записа. Овом кон-венцијом је дата могућност и овлашћење да се предузму мере против увоза „пиратерије“ у облику неовлашћено створених музичких снимака као и лица која их дистрибуирају и препродају. Организација WIPO администрира 24 Конвенције, споразума и протокола од којих је Србија потписница свих57.

Најзначајнији акт данашњице у ове области, на глобалном плану, око којег се уједно воде и жестоке расправе је Anti-Counterfeiting Trade Agreemen – ACTA.58 Овај споразум је настао као резултат напора и иницијатива највећих светских економија САД, Европске Комисије, Јапана, Канаде и Швајцарске да се измене оквири актуелних правних регулатива у вези са правима интелек-туалне својине и преговора који датирају још од 2006. године. Овај споразум је пример новог стратешког оријентисања на глобалном плану и предста-вља прелазак са пасивно – реактивног приступа на активно – превентивни приступ спречавања и сузбијања злоупотреба права интелектуалне својине. Овај споразум је према наводима његових заговорника „искорак напред и логичан наставак TRIPS59 споразума Светске трговинске организације“, и интенција му је да унапреди актуелна правила заштите права интелектуал-не својине тако што ће се она пружити појединим аспектима права инте-лектуалне својине, која, до сада, није постојала, на начин и под околностима које су поменути преговарачи препознали. Идеја је да се креира побољшан систем међународних стандарда у предузимању активности на сузбијању злоупотреба права интелектуалне својине у већим обимима. У том циљу ACTA би требала имати три примарне компоненте: „међународну сарадњу“,

је доступан на http://www.wipo.int/treaties/en/convention/trtdocs_wo029.html последњи пут приступљено 25.01.2012. год. 1974. године УН су уврстиле ову организацију као спе-цијализовану међународну организацију у саставу УН. Ова организација је потврдила свој значај и проширила домашај своје важности потписивањем споразума 1996. године. са Светском трговинском организацијом (СТО). Данас ова организација администрира 24 споразума.

57 У питању су Бернска конвенција, Бриселска конвенција, Будимпештански уговор, Хаш-ки споразум, Лисабински споразум, Споразум из Локарна, Мадридски споразум (Ин-дикатори извора), Мадридски споразум (ознаке), Мадридски Протокол, Уговор из На-иробија, Париска конвенција, Уговор о сарадњи у погледу патената, Уговор о патентном праву, Женевска Конвенција о фонограмима, Римска конвенција, Сингапурски уговор, Стразбуршки споразум, Уговор о праву трговинских марки, Бечки уговор, WIPO кон-венција, WIPO уговор о ауторским правима, WIPO уговор о извођењу и фонограмима и Вашингтонски споразум. О овоме више на http://www.wipo.int/treaties/en/ShowResults.jsp?search_what=C&country_id=189C последњи пут приступљено 25.01.2012. године.

58 Оригинални текст прве верзије из 2010. године налази се на: http://trade.ec.europa.eu/doclib/docs/2010/april/tradoc_146029.pdf а коначна верзија се може пронаћи на: http://www.international.gc.ca/trade-agreements-accords-commerciaux/assets/pdfs/acta-crc_apr15–2011_eng.pdf последњи пут приступљено 26.01.2012. године, Више о настанку и окол-ностима које прате настанак на http://en.wikipedia.org/wiki/Anti-Counterfeiting_Trade_Agreement последњи пут приступљено 26.01.2012. године.

59 Интернет сајт: http://www.wto.org/english/tratop_e/trips_e/trips_e.htm последњи пут приступљено 21.02.2012. године.

4. Кривично-правни оквир за борбу против високотехнолошког криминала у РС 53

„праксу примене“, „правни оквир за примену права интелектуалне својине“. Један од значајних аргумената заговорника овог споразума је да нове ојачане економије индустријски и економски развојене државе Бразил, Кина и Ру-сија, које слабије примењују постојеће правне оквире заштите интелектуалне својине, морају постати потписнице ACTA. Велики је број и оних који се не слажу са овим видом заштите60 и као основни разлог противљења наводе да су у преговорима о овом споразуму били искључени представници ци-вилних друштава као и државе у развоју. Такође као аргументе они наводе и околност да би примена ACTA ограничавала основна права и грађанске слободе као и дигитална права и слободе укључујући слободу изражавања (чл. 10. Европске конвенције за заштиту људских права и основних слобода) и право на поштовање приватног и породичног живота (чл. 8. Европске кон-венције за заштиту људских права и основних слобода)61.

У том правцу један од аргумената је и да би се применом ACTA споразу-ма Интернет провајдери могли одредити као одговорни за активности њи-хових корисника, и тиме бити приморани да се одрекну права на заштиту приватности својих корисника, или да практично задиру у њихову приват-ност. ACTA би као услов постављавала Интернет провајдерима да не смеју више користити софтвере типа „open source“ за приступ медијима заштиће-ним правима интелектуалне својине Описано има своју посебну димензију код хостовања великих медијских датотека и хостовања на torrent-има, као и P2P дељењу датотека. Најдаље се отишло код ACTA у креирању одређеног саветодавног тела које би чинили произвођачи и носиоци права интелекту-алне својине, а при чему би корисници права или потрошачи и НВО били у потпуности искључени из учешћа у њему, дакле без икаквог права гласа. Овако креиран споразум би се могао мењати веома тендециозно уз учешће овог тела у изменама, у чему се и огледа његова саветодавна улога.62

На националним нивоима, који не одударају од међународних, обзиром да су описани акти већином имплементирани у националним законодав-ствима63, од значаја су SOPA64 и PIPA65 у САД, као и расправе око инова-

60 Доступно на Инетрнет сајту: http://www.laquadrature.net/en/news#footnote1_f7n7w6r, Elec-tronic Frontier Foundation (EFF) доступни на: https://www.eff.org/ и сл. посебно интере-сантно је https://www.laquadrature.net/wiki/Counter-Arguments_Against_ACTA последњи пут приступљено 02.02.2012. године.

61 Више о облицима нарушавања овог права у Ивановић, З., Бановић, Б.: „Анализа правне регулативе надзора над комуникацијама и пракса Европског суда за људска права“, Без-бедност, Београд, 53(1), 2011, стр. 93–115.

62 О другим видовима борбе против овог и других видова криминалитета видети у: Уљанов, С. и Ивановић, З.: „Утицај глобалних стратешких међународних односа на трендове орга-низованих криминалних активности“, Међународна политика, 62(1141), 2011, стр. 79–91.

63 Више о међународној сарадњи у овој области са аспекта Националног централног би-роа (НЦБ): Урошевић, В., Уљанов, С., и Ивановић: „Фокуси у сарадњи криминалистичких полиција са аспекта Националног централног бироа Интерпол-а Београд“, Безбедност, Београд, 52(1), 2010), 62–73.

64 Stop Online Piracy Act (SOPA), R-TX.65 The Preventing Real Online Threats to Economic Creativity and Theft of Intellectual Property

Act (PIPA)

54 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

ције IPRED66 директиве у ЕУ. Примедбе које се стављају овим актима су више него на месту, што се може рећи и за АКТА. Посебно у случају разматрања измена IPRED директиве у случају Европске Комисије и потписивању ACTA дана 26.01.2012. године (ово потписивање је донекле ублажено одлуком да се овај акт пошаље на разматрање Европском суду за људска права у Стразбуру пре ратификације). Наиме, прве примедбе се односе на неразликовање пира-терије и фалсификовања и протурања фалсификоване робе (носилаца права интелектуалне својине) и неселективног прописивања мера за сваки облик. Истицање да је у одређеним случајевима злоупотреба права интелектуалне својине могућа у два вида носи са собом специфичне конотације и даље им-пликације у реалности. Ова два вида би се могла разликовати као непрофит-ни и профитни облици злоупотребе права интелектуалне својине. У првом случају, када је у питању непрофитни облик „злоупотребе“ права интелек-туалне својине, већина противника ригидног тумачења и примене зашти-те права интелектуалне својине указује да се у оваквом окружењу не врши злоупотреба права, или бар не наплаћује злоупотреба овлашћења у оквиру права интелектуалне својине. Једно лице плаћа за неко право интелектуал-не својине – нпр. ауторско право за извођење неке музичке нумере и њено уживање – слушање, након чега хоће да подели са другима своје уживање у истој, други би по новим схватањима морали платити за такво слушање (аналогија је слична и за torrent дељење или P2P мреже. Ово је посебно случај код примене IPRED директиве. Из овог разлога неопходно је инкриминисати злоупотребу права у комерцијалне сврхе или увођењем реченице „у намери прибављања противправне имовинске користи“ као стандарда. Такође се од стране противника измена IPRED директиве препоручује да и мере органа који примењују закон у вези некомерцијалне размене и дистрибуције кул-турних добара биду засноване на кредибилним доказима, транспарентним и реалним претпоставкама и објективној и адекватно обављеној анализи. Већина противника описаних аката указује на многе друге недостатке овак-вих иницијатива за законским регулисањем ове материје и снажнијим при-тиском на кориснике Интернет сервиса, али и лица која злоупотребљавају права интелектуалне својине. Међу тим недостацима су и могућности које се пружају органима примене закона, као на пример блокирања Интернет до-мена (неки га одређују и као Интернет филтрирање)67 са којих се врше овак-ве злоупотребе, а што би могло представљати чак и кршење права и слобода човека и грађанина. У првом реду у питању је кршење претпоставке неви-ности, али ту је и кршење права на приступ информацијама а затим и права на приватни живот68 и контролу над употребом приватних личних података

66 Инетрнет сајт: http://en.wikipedia.org/wiki/Enforcement_Directive последњи пут прис-тупљено 12.03.2012. године. (Directive 2004/48/EC of the European Parliament and of the Council of 29 April 2004 on the enforcement of intellectual property rights)

67 Веома је значајно разумети да је овај поступак јако комплексна појава и да не предста-вља, оно што се палијативно одређује у ширим круговима, један прекидач, којим се ис-кључује приступ Интернету, већ изискује мноштво комплексних активности.

68 Марко Герке и др. у студији Internet blocking balancing cybercrime responses in democratic societies (Executive Summary) Prepared by Cormac Callanan (Ireland) Marco Gercke (Germany) Estelle De Marco (France) Hein Dries-Ziekenheiner (Netherlands) доступној на:

4. Кривично-правни оквир за борбу против високотехнолошког криминала у РС 55

(и података о личности). Поред овога нарушава се и принцип пропорцио-налности69, као и, у крајњој мери, кршење права инвалида на приступ разли-читим облицима електронских комуникација.70

Као дефинитиван показатељ стања у области заштите права интелекту-алне својине јављају се резултати које су групације које се противе најзна-чајнијим актима највећих економија у свету у погледу нпр. PIPA и SOPA од-неле победу. Оба акта нису још усвојена у парламенту САД. Један од веома значајних аргумената је и апел групација за борбу против ових закона да се одазову сви значајнији учесници на Интернету, на основу чега је 18. јануара 2012. године Интернет за моменат застао са функционисањем. Након ово-га, процедуре за изгласавање ових аката је измењена и датум о гласању од-ложен. Слични апели у погледу борбе против АCTA тек следе пошто се о приступању споразуму у смислу ратификације гласа у Европском парламен-ту. Фебруар 2012. године посебно је битан због ових расправа.71

Сва кривична дела из ове групе састоје се у кршењу прописа о заштити интелектуалне својине и тиме повређивању права и имовинских интереса носилаца права интелектуалне својине.

Кривична дела из ове групе врше се искључиво са умишљајем.

4.2.1. Систематика групе

а) Кривична дела против ауторских права1. Повреда моралних права аутора и интерпретатора2. Неовлашћено уклањање или мењање електронске информације о ау-

торском или сродним правима

б) Кривична дела неовлашћеног коришћења туђе интелектуалне својине1. Неовлашћено искоришћавање ауторског дела или предмета сродног

права2. Повреда проналазачког права3. Неовлашћено коришћење туђег дизајна

http://www.calameo.com/books/000071407d59d0e581a9b спекулишу о утицају на право на приватан лични породични живод преко околности дозвољавања или захтевања задр-жавања Интернет података, заштићених поверљивошћу, или кроз спречавање поједина-ца да, користећи потенцијал Интернета, омогуће остваривање одређених конекција или спречавање вршења избора веза и конекција. Аутори указују да утицај описаних окол-ности бива највећи у случајевима блокирања Интернета које погађа потпуно безазлене сајтове.

69 Обзиром да се заштита права интелектуалне својине (конкретно права на умножавање предмета права интелектуалне својине) ставља испред, или чак изнад слободе изража-вања.

70 У одређеним случајевима ово може бити једини облик могућих адекватних медија за ко-муникацију оваквих особа што још више појачава домет овакве рестрикције и утицаја на живот особе са инвалидитетом.

71 Интернет сајт: http://www.laquadrature.net/en/acta-commissioner-de-gucht-lies-to-the-eu-parliament последњи пут пприступљено 02.02.2012. године.

56 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

4.2.2. Повреда моралних права аутора и интерпретатора(чл. 198. КЗ)

Ово кривично дело има три своја облика: 1) објављивање под својим именом или именом другога туђег ауторског дела или интерпретације; 2) из-мена или прерада туђег ауторског дела или интерпретације; и 3) стављање у промет примерака туђег ауторског дела или интерпретације на начин којим се вређа част или углед аутора или извођача.

Први облик дела постоји када учинилац објави, стави у промет пример-ке ауторског дела или интерпретације или јавно саопшти на неки други на-чин туђе ауторско дело или интерпретацију под својим именом или именом неког другог лица (плагијат). То се може односити на дело односно интер-претацију у целини или само на један њихов део.

Други облик дела састоји се у измени или преради туђег ауторског дела или туђе снимљене интерпретације без дозволе аутора. Трећи облик дела чини онај ко ставља у промет примерке туђег ауторског дела или интерпре-тације, али то чини на такав начин да се тиме вређа част или углед аутора или извођача. Сва три облика дела могу се извршити само са умишљајем. Казна прописана за први облик је новчана казна или затвор до три године, за други облик новчана казна или затвор до једне године, а за трећи облик нов-чана казна или затвор до шест месеци. Код свих облика овог кривичног дела обавезно се примењује и мера безбедности одузимања предмета. Гоњење за други облик овог дела предузима се по предлогу, а за трећи облик по приват-ној тужби.

4.2.3. Неовлашћено искоришћавање ауторског делаили предмета сродног права (чл. 199. КЗ)

Овим кривичним делом неовлашћено се користи на различите начине туђе ауторско дело или предмет сродног права. Предвиђена су два основна, један тежи и један посебан облик овог дела.

Први основни облик овог дела постоји ако учинилац туђе ауторско дело или предмет сродног права неовлашћено, у целини или делимично, објави, сними, умножи или на други начин јавно саопшти. Овде су у питању аутор-ско дело, интерпретација, фонограм, видеограм, емисија, рачунарски про-грам или база података.

Други основни облик се састоји у стављању у промет или у намери ста-вљања у промет неовлашћеном држању неовлашћено умножених или неовла-шћено стављених у промет примерака ауторског дела или интерпретације, фонограма, видеограма, емисије, рачунарског програма или базе података.

Тежи облик дела постоји ако је ако је неки од претходна два облика дела учињен у намери прибављања за себе или другога противправне имовинске користи. Није од значаја за постојање овог облика дела да ли је та намера и остварена.

4. Кривично-правни оквир за борбу против високотехнолошког криминала у РС 57

Код овог кривичног дела постоји и посебан облик дела. Он се састоји у: 1) производњи; 2) увозу; 3) стављању у промет; 4) продаји; 5) давању у закуп; 6) рекламирању у циљу продаје или давања у закуп уређаја или сред-става чија је основна или претежна намера уклањање, заобилажење или осујећивање технолошких мера намењених спречавању повреда ауторских и сродних права права; 7) држању у комерцијалне сврхе таквих уређаја или средстава; и 8) њиховом коришћењу у циљу повреде ауторског или сродног права. У погледу виности потребан је умишљај.

Казна за оба основна облика дела је затвор до три године, а за тежи облик, ако је постојала и намера учиниоца да извршењем дела прибави противправну имовинску корист за себе или другог, казна је затвор од три месеца до пет година. Казна за посебан облик дела је новчана казна или затвор до три године. Код свих облика овог кривичног дела обавезно се примењује мера безбедности одузимања предмета. Одузети предмети се обавезно уништавају.

4.2.4. Неовлашћено уклањање или мењање електронскеинформације о ауторском и сродним правима (члан 200.)

Ово дело гласи „Ко неовлашћено уклони или измени електронску ин-формацију о ауторском или сродном праву, или стави у промет, увезе, из-везе, емитује или на други начин јавно саопшти ауторско дело или предмет сродноправне заштите са којег је електронска информација о правима не-овлашћено уклоњена или измењена, казниће се новчаном казном и затвором до три године. Предмети из става 1. одузеће се и уништити.“

4.2.5. Повреда проналазачког права (члан 201.)

Кривично дело Повреда проналазачког права из чл. 201 гласи „Ко не-овлашћено производи, увози, извози, нуди ради стављања у промет, ста-вља у промет, складишти или користи у привредном промету производ или поступак заштићен патентом, казниће се новчаном казном или затвором до три године.“

У члану 2 наведено је следеће „Ако је делом из става 1. овог члана при-бављена имовинска корист или проузрокована штета у износу који прелази милион динара, учинилац ће се казнити затвором од једне до осам година. „У члану 3 „Ко неовлашћено објави или на други начин учини доступним суштину туђег пријављеног проналаска пре него што је овај проналазак обја-вљен на начин утврђен законом, казниће се новчаном казном или затвором до две године.“ У ставу 4 „Ко неовлашћено поднесе пријаву патента или у пријави не наведе или лажно наведе проналазача, казниће се затвором од шест месеци до пет година.“ Према ставу 5 предмети из ст. 1. и 2. овог члана могу се одузети и уништити.

58 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

4.2.6. Неовлашћено коришћење туђег дизајна (члан 202.)

Кривично дело Повреда проналазачког права из чл. 201 гласи „Ко на свом производу у промету неовлашћено употреби, у целости или делимич-но, туђи пријављени, односно заштићени дизајн производа, казниће се нов-чаном казном или затвором до три године.“

У ставу 2 наведено је „Ко неовлашћено објави или на други начин учини доступним јавности предмет пријаве туђег дизајна пре него што је објављен на начин утврђен законом, казниће се новчаном казном или затвором до једне године.“ Ставом 3 шредвиђено је да ће се производи из става 1. одузети.72

4.2.7. Прављење, набављање и давање другом средставаза извршење кривичних дела против безбедности

рачунарских података (члан 304а)

Став 1 овог члана гласи: „Ко поседује, прави, набавља, продаје или даје другом на употребу рачунаре, рачунарске системе, рачунарске податке и програме ради извршења кривичног дела из чл. 298. до 303. овог законика, казниће се затвором од шест месеци до три године.“ Предвиђено је и одузи-мање предмета из става 1. овог члана. Треба нагласити да се надлежност у процесном смислу Посебног тужиоца за ВТК заснива на основу броја приме-рака и висине имовинске штете раније поменуте у тексту.

4.2.8. Повреда моралних права аутора и интерпретатора (члан 198)

Први облик чини лице које под својим именом или именом другог у це-лини или делимично објави, стави у промет примерке туђег ауторског дела или интерпретације, или на други начин јавно саопшти туђе ауторско дело или интерпретацију (новчана казна или затвор до три године).

Други облик врши онај ко без дозволе аутора измени или преради туђе ауторско дело или измени туђу снимљену интерпретацију (новчана каз-на или затвор до једне године). Оба приказана облика се гоне по предлогу. Овлашћено лице за стављање предлога је аутор односно лица овлашћена да поступају у име и за рачун аутора73.

Трећи облик чини оно лице које ставља у промет примерке туђег аутор-ског дела или интерпретације на начин којим се вређа част или углед аутора или извођача (новчана казна или затвор до шест месеци), овај облик се гони по приватној тужби. Предмети коришћени у свим описаним облицима ће се одузети.

72 Ђорђевић Ђ.: „Кривично право-посебни део“, Криминалситичко полицијска академија, Београд, 2009, стр. 189–194.

73 Према чл. 3. тач 2. Закона о посебним овлашћењима ради ефикасне заштите права ин-телектуалне својине („Службени гласник РС“, број 46/06) ЗОПОИС: носилац права је изворни стицалац права интелектуалне својине или његов правни следбеник.

4. Кривично-правни оквир за борбу против високотехнолошког криминала у РС 59

4.2.9. Неовлашћено искоришћавање ауторског делаили предмета сродног права (Члан 199)74

Ово кривично дело је веома широко дефинисано. Првим ставом пропи-сан је први облик који чини лице које неовлашћено75 објави, сними, умножи

74 Неовлашћено искоришћавање ауторског дела или предмета сродног права из чл. 199. ст. 3. у вези са ст. 1 и 2. Кривичног законика у вези са чл. 33. КЗ; По оптужници Посебног тужилаш-тва КТ ВТК.бр. 42/08, пресудом Окружног суда у Београду K1.втк.бр. 19/08 од 10.10.2008. год., због Интернет пиратерије, оглашени су кривим Ж. Ј. (36) и С. М. (35) Пресудом бр.К1 ВТК број 19/08 којом су окривљени осуђени на условну казну затвора у трајању од шест месеци са роком проверавања од две године из Краљева. Они су, у периоду од 21.06.2005. године, па све до дана 03.06.2008. године, када су лишени слободе, на територији Општине Краље-во, по претходном договору, у намери да себи прибаве имовинску корист, путем бежичне Интернет мреже (wireless), за новчану надокнаду неовлашћено стављали у промет преко 500 (петстотина) примерака разноврсних ауторских дела, различитих носилаца ауторских права на тај начин што су током 2005. године па надаље, на основу заједничких финасијских ула-гања, изградили и пустили у експлоатацију Wireless – бежичну Интернет мрежу која је функ-ционисала нерегистровано под неформалним називом „eXcalibur Wireless“ што су чинили у оквиру пословног простора – привредног друштва „EXCALIBUR COM D.O.O.“ током ког пе-риода су у наведеном простору примали новчане уплате корисника Интернета и FTP сервиса којима је након извршених уплата било омогућено да на своје кућне рачунаре преузимају неовлашћено умножене примерке разноврсних ауторских дела – у виду фонограма, видео-грама, рачунарских програма и других мултимедијалних садржаја које су окривљени, ради стављања у промет, неовлашћено држали похрањенe на hard (тврдим) дисковима File Trans-fer Protocol сервера тј. сервера са протоколом за размену фајлова, који се физички налазио у кући првоокривљеног на адреси његовог пребивалишта, на који је првоокривљени прет-ходно путем сателитског Интернета – из етра download-овао (преузимао) наведене садржаје којима су крајњи корисници приступали са својих рачунара, уз уношење приступног имена и корисничке шифре – преко МАС (Меdia Access Control) адресе и приступне тачке на којој су регистровани у приступној бази корисника (на месту где се налази антена која прима најачи сигнал њихове бежичне мреже), а потом download-овали (преузимали) понуђене садржаје – неовлашћено стављене у промет примерке ауторских дела, у виду филмова, рачунарских игрица, музике и других мултимедијалних садржаја.

По оптужници Посебног тужилаштва КТ ВТК.бр. 70/08, пресудом Окружног суда у Бео-граду K1.втк.бр. 44/08 од 28.11.2008. год., због Интернет пиратерије, oглашен je кривим М. С. (30) из Београда што је, у периоду од 01.01.2005. године до 03.09.2008. године, у Београду, на адреси свог пребивалишта, у намери прибављања имовинске користи, неовлашћено ум-ножавао и стављао у промет различита видеограмска и фонограмска ауторска дела већег броја ошт. носилаца ауторских права, у виду оптичких дискова у „DVD“ и „DivX“ формату на тај начин што је неовлашћено набављене копије ауторских дела претходно наснимавао на оптичке, као и тврде дискове својих рачунара након чега је њихову продају, са катало-гом од око 15.000 (петнаестхиљада) појединачних наслова и ценовником, оглашавао путем своје електронскe адресe поштанског сервиса yahoo.com коју је слао заинтересованим ли-цима која су се оглашавала на разним Интернет форумима да би потом, након пристизања наруџбина, умножавао копије ауторских дела, паковао их и тако припремљене лично дос-тављао купцима, што је чинио све до интервенције овлашћених службених лица Одељења за борбу против високотехнолошког криминала, СБПОК-а, УКП, МУП-а Републике Србије која су након обављеног претреса стана и других просторија на напред наведеној адреси, од осумњиченог уз потврду привремено одузели два рачунара, 10.327 (десетхиљадатристо-тинедвадестиседам) комада неовлашћено умножених оптичких дискова са неовлашћено умноженим ауторским делима у виду филмова, телевизијских серија, музике, стрипова и других мултимедијалних садржаја, који су се налазили у омотима на којима су руком били уписани редни бројеви из каталога који је окривљени достављао заинтересованим лицима, као и и интерну евиденција у виду три каталога са списковима наручених филмова, подаци-ма наручилаца за 2005, 2006. и 2007. годину и обрачуном зараде за наведени период.

75 Према чл. 20 Закона о ауторским и сродним правима: Аутор има искључиво право да другоме дозволи или забрани бележење и умножавање свог дела у целости или дели-

60 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

или на други начин јавно саопшти у целини или делимично ауторско дело, интерпретацију, фонограм, видеограм, емисију, рачунарски програм или базу података (казна затвора до три године) при чему за постојање кривич-ног дела није од значаја број копија76. Други облик постоји када лице стави у промет, или у намери стављања у промет, неовлашћено држи умножене или неовлашћено стављене у промет примерке ауторског дела, интерпрета-ције, фонограма, видеограма, емисије, рачунарског програма или базе пода-така (за које је предвиђена иста казна као за претходни облик). Стављање у промет подразумева чињење доступним јавности примерака туђег ауторског дела (под тим треба подразумевати продају, размену, растурање, поклањање и све друге делатности којима се остварује суштина неовлашћеног чињења доступним).77

мично, било којим средствима, у било ком облику, на било који трајни или привремени, посредни или непосредни начин. У ст 2. наводи се: Дело се умножава нарочито, гра-фичким поступцима, фотокопирањем и другим фотографским поступцима којима се постиже исти резултат, звучним или визуелним снимањем, изградњом дела архитектуре, смештањем дела у електронском облику у меморију рачунара. Према чл. 22. Аутор има искључиво право да другоме забрани или дозволи давање оригинала или умножених примерака свог дела у закуп. Давање у закуп, у смислу овог закона, је давање оригина-ла или умножених примерака дела другоме на коришћење на ограничено време у сврху остваривања непосредне или посредне имовинске користи. Право из става 1. овог члана се не исцрпљује продајом или другим радњама стављања у промет оригинала или ум-ножених примерака дела. Према члану 54a Дозвољена је слободна прерада објављеног ауторског дела ако се ради о:1) пародији или карикатури, ако то не ствара забуну или не може довести до стварања

забуне у погледу извора дела;2) преради дела за личне потребе која није намењена и није доступна јавности;3) преради у вези са дозвољеним коришћењем дела, која је проузрокована самом приро-

дом или начином тог коришћења. По члану 54б Овлашћени корисник објављене базе података или њеног умноженог при-

мерка може слободно да умножава или преради ту базу података ако је то потребно ради приступа њеном садржају и редовног коришћења тог садржаја.

76 Али наведено јесте значајно са аспекта надлежности за поступање у овом кривичном делу у смислу члана 3. Закона о организацији и надлежности државних органа у борби против високотехнолошког криминала. У надлежност СБПОК – а и Посебног тужи-оца за ВТК, као и већа за ВТК Вишег суда у Београду спадају само они случајеви са преко 2000 примерака умножених ауторских дела или када је настала штета од преко 1.000.000 динара. У питању су измене чл. 3. Закона о организацији и надлежности др-жавних органа у борби против ВТК. Ово и представља својеврсну материјално-правну и формалну међу за овлашћења органа који спречавају и сузбијају криминалитет. На-име, ово јесте основ за разграничење надлежности органа који поступају по основу злоупотребе права интелектуалне својине. На основу изложеног могуће је диференци-рати надлежност основног суда (и тужилаштва), као и осталих јединица полиције за поступање у одталим случајевима, као и других органа када су у питању прекршаји и привредни преступи.

77 Герке, М и др:“Приручник за истрагу кривичних дела у области ВТК“, Савет Европе, 2008, стр. 133. Према чл. 3. ЗОПОИС: у тач. 3) одређена је роба којом се повређују права ин-телектуалне својине и то нарочито: (1) пиратски примерак ауторског дела или предмета сродног права, укључујући и рачунарске програме; (2) роба са кривотвореним жигом; (3) роба са кривотвореним дизајном; (4) роба којом се повређује патент или мали патент; (5) роба којом се повређује право на топографију интегрисаног кола; (6) роба која је пре-васходно пројектована, направљена, прилагођена или је њена сврха да омогући избега-

4. Кривично-правни оквир за борбу против високотехнолошког криминала у РС 61

Трећим ставом је прописан тежи облик који постоји уколико је лице учи-нило претходна два облика у намери прибављања имовинске користи за себе или другог (прописана казна затвора од три месеца до пет година). Четврти став предвиђа посебан облик овог дела, по којем ће се лице које произве-де, увезе, стави у промет, прода, да у закуп, рекламира у циљу продаје или давања у закуп или држи у комерцијалне сврхе уређаје или средства чија је основна или претежна намена уклањање, заобилажење или осујећивање тех-нолошких мера намењених спречавању повреда ауторских и сродних пра-ва, или које такве уређаје користи у циљу повреде ауторског или сродног права, казнити новчаном казном или казном затвора до три године.78 Овим последњим ставом инкриминисане су припремне радње за извршење свих осталих облика овог кривичног дела али и других кривичних дела из ове групе.

вање, заобилажење или уклањање технолошке мере, уређаја или његовог саставног дела чија је сврха да спречи или ограничи поједине радње у односу на предмет заштите а које носилац права није одобрио; а такође и тач. 4) пиратски примерак ауторског дела или предмета сродног права, укључујући и рачунарске програме, јесте примерак заштићеног ауторског дела или предмета сродног права, односно роба која садржи заштићено аутор-ско дело или предмет сродног права, која је израђена без сагласности носиоца права; као и: тач. 5) роба са кривотвореним жигом јесте: (1) производ који је без овлашћења обе-лежен знаком који је истоветан или се суштински не разликује од жига регистрованог у вези са истим или сличним производом, укључујући и производ који није обележен кривотвореним жигом а налази се у паковању обележеном таквим жигом; (2) паковање, етикета, налепница, упутство за употребу, гарантни лист или други предмет који садр-жи знак идентичан или који се суштински не разликује од жига регистрованог у вези са истим или сличним производом, било да су тај предмет и производ представљени заједно или одвојено; и тач. 6) роба са кривотвореним дизајном јесте производ израђен без овлашћења носиоца права, који садржи дизајн истоветан са дизајном регистрова-ним за такав производ или који се суштински не разликује од регистрованог дизајна за исти или сличан производ; и тач. 7) роба којом се повређује патент јесте производ ис-товетан са производом који је произведен на основу патентираног проналаска, односно производ израђен непосредном применом патентираног процеса, који је произведен без овлашћења носиоца права; 10) емитовање је јавно саопштавање ауторског дела или пред-мета сродног права жичним или бежичним преносом електромагнетних, електричних или других сигнала на даљину (земаљска радио-дифузија, сателитска радио-дифузија и кабловска дифузија); тачка11) емитер је физичко или правно лице регистровано за де-латности производње и емитовања радио или телевизијског програма, коме је издата дозвола за емитовање програма, у складу с законом. У ст. (2) Робом са кривотвореним жигом, односно пиратским примерком ауторског дела или предмета сродног права, у смислу овог закона, сматра се и калуп или матрица направљена, односно прилагођена за израду кривотвореног жига или производа који носи такав жиг, односно која се користи за израду пиратских примерака ауторских дела или предмета сродног права.

78 Током 2008. године Тужилаштву за борбу против високотехнолошког криминала је под-нето 319 кривичних пријава против 332 лица због извршења укупно 379 кривичних дела која се односе на повреду интелектуалне својине, а укупно су одузета 131.232 оптичка диска и 50 техничких уређаја. Имајући у виду описано стање криминала, на основу до-говора са истражним одељењем Окружног суда у Београду, да се у циљу што ефикас-нијег решавања ових предмета примењује поступак за кажњавање и изрицање пресуде од стране истражног судије, сагласно члану 455. Законика о кривичном поступку. Ова врста поступка примењује се онда када је то оправдано, а у обзир се нарочито узима ранија осуђиваност осумњичених лица и мотиви за извршење кривичног дела. Наведено према Комлен Николић Л. и др. Opus citatus.

62 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

Ово кривично дело најзаступљеније је у последње време, глобално гле-дано, а, нарочито, у Србији. Многи су покушаји објашњења у погледу за-ступљености и распрострањености овог кривичног дела, од којих су неки доступност различитих софтвера којима се веома лако и веома брзо преносе дигитални садржаји путем Интернета од torrent клијената до P2P преноса. Чињеници заступљености погодују многи фактори од оних на страни сиро-машних земаља у транзицији и немогућности да њихово становништво од-говори скупим захтевима ималаца права, до стратешке неуједначености на глобалном нивоу у погледу различитих облика заштите медија путем којих се преносе дигитални садржаји.

Неретко „извршиоци“ на својим Интернет страницама нуде и више де-сетина хиљада наслова а да се, у ствари, њих пронађе свега пар стотина ко-пија. Овакав поступак диктира тржиште али омогућавају различити сервиси на Интернету, као нпр. Rapidshare, MediaFire, YouSendIt, File savr, File dropper a посебно, до скора, један од најпопуларнијих Megaupload79. Што се докази-вања тиче веома је значајно успоставити везу између лица које је извршилац и предмета који су corpora delicti овог кривичног дела. Веза се може устано-вити нпр. упоређивањем дигиталних карактеристика времена настанка, вре-мена преноса на одређене носиоце – медије, конкретног ауторског дела или видео записом са јавног саопштавања или интерпретације туђег ауторског дела, или трагова насталих приликом upload-овања датотека на Интеренту – серверима хостинг домена. Битна карактеристика је да извршилац има свест о томе да је у питању туђе ауторско дело или интерпретација, као и да свесно објављује под туђим или својим именом. У суштини неопходно је да постоје елементи обмане или лажног приказивања да је интерпретација или аутор-ско дело дело лица које објављује или неког трећег а не оштећеног, или да је извршилац лице, лажно овлашћено да, у његово име и за његов рачун, посту-па. Дакле, извршилац може бити свако лице.

У практичном поступању значајно је уочити разлике између легалног и „пиратског“ издања музичког диска, неке од њих би биле:

1) Различита слика и графичка обрада спољног омота кутије и самог диска

2) „Пиратски“ диск нема: шифру стампера, ознаке кодова (има рељефно оштећење на месту SID кода – Source Identification Code, идентифика-циони код за аутентичност диска, такође, може имати али и не мора RID код – Recorder Identification Code) листу песама на диску80

3) Ознака заштитног знака – жига – лога није иста као на оригиналу LBR код мастера: означава погон у којем је израђен.

79 Потоњи је последњи пут био у употреби до 19.01.2012. када су власници хашђени по основу кршења закона о ауторским правима у САД. више о томе на: http://venturebeat.com/2012/01/19/megaupload-shut-down-swiss-beatz-ceo-fbi-piracy/ последњи пут приступ-љено 23.01.2012.

80 За боје и заштите које дискови различитих капацитета и технологија носе видети http://en.wikipedia.org/wiki/Rainbow_Books доступан 28.06.2010. год. и http://en.wikipedia.org/wiki/IFPI последњи пут приступљени истог датума

4. Кривично-правни оквир за борбу против високотехнолошког криминала у РС 63

Докази за кривично дело се могу прибавити прикупљањем и утврђи-вањем одређених чињеница, на пример:

1) Непостојање уговора или другог правног основа за коришћење ау-торских права

2) Привремено одузети музички или видео оптички дискови у произ-водњи, магацинима готових производа и више продајних објеката

3) Стампери4) Пописне листе и каталози наслова5) Интерне евиденције шефа производње6) Уговори између СОКОЈ-а и власника ауторских права представљају

тзв. компаративне доказе7) Решење Завода за интелектуалну својину о издавању дозволе СО-

КОЈ-у за обављање делатности колективног остваривања ауторских имовинских права

8) Фотодокументација и видео запис9) Вештачење музичких и видео оптичких дискова (упоређење са рефе-

рентним оптичким диском неспорно произведеним на машини от-кривеној у производном погону)

10) Подаци садржани на хард дисковима персоналних рачунара, у влас-ништву или државини учинилаца

11) Подаци садржани на оптичким дисковима12) Музички компакт дискови на којима се неовлашћено налазе ознаке

туђег заштитног знака, жига – лога13) Папирни омоти на којима се налазе исте ознаке14) Решења Завода за интелектуалну својину о заштити заштитног зна-

ка, жига – лога15) Слике и графичке припреме за штампу заштитних знакова, жигова –

лога16) Фотодокументација и видео запис17) Код калупа: означава погон у којем је произведен

Идентификациона обележја оргиналног производа су:

име дискографске или издавачке куће, •име извођача или састава тј. групе, назив продуцента и носилаца пра- •ва дистрибуцијејасно отиснути логотипи и заштићени знакови, праћени и холограм- •ским заштитамакаталошки број •копија логотипа ауторског удружења •упозорење о заштићеним ауторским правима •ознаке © i ® са датумом и именом дискографске куће •

64 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

земља производње (роба произведена у ЕУ наводи ЕУ као место про- •изводње)у случају • СD-a и DVD-a обично је наведен SID код, којег данас користе 80% произвођача оптичких дисковапонекад је истакнут потпун попис назива песама или снимака •омоти морају бити јасно отиснути на квалитетном папиру •

Tакође и: сви тонски записи морају бити означени датумом заштите ау-торских права и објављивања, горе наведено се обично налази и на носачу звука и на омоту диска,© Copyright – означава власника ауторских права на снимку на наведени датум, а ознака ® Publication – означава датум објављи-вања звучног снимка.

Kривотворење (фалсификовање) дискова:Кривотворине (фалсификати) се копирају и пакују тако да наликују

оригиналу, у практичном поступању је веома битно, на омоту провирити следеће: оштрину изгледа насловне фотографије, контраст боја, квалитет папира, квалитет дубине штампе, постојање холограмских заштитних озна-ка, фотокопије на папиру у боји, штампање на само једној страни папира, уклоњен логотип, непостојање каталошког броја, квалитет реза или облика омота, постојање парадоксалних ситуација: познати извођач, непозната дис-кографска кућа, веома често, висок квалитет репродукције звука.

Матрични бројеви: неке информације с руба унутрашњег појаса (близу средишта диска) често садрже слова CD-R и дужину трајања диска, као што је приказано у горњем реду на слици (то није уобичајено на DVD-R-oвима).

У доњем реду на илустрацији приказани су CD-ови који пружају и ин-формације о садржају на диску, што није случај са CD-R-овима. Матрични појас CD-R – а обично не носи никаква обележја, или садржи само неки ал-фанумерички код. На матричном појасу се не могу појавити обележја као што су логотип дискографске куће или каталошки број. CD-R_ови нису обе-лежени LBR кодовима, јер нису подвргнути процесу мастеринга као индус-тријски CD-ови. CD-R-ови обично нису обележени кодовима калупа. Међу-тим, у неким земљама су произвођачи законски обавезни на сваком калупу навести и код калупа, тако да се и калупи за CD-R – ове кодирају, тако да такви дискови носе код који је додељен произвођачу у земљи у којој се про-изводи CD-R. Обично је очитавана страна CD-R – a обојена (најчешће зеле-ном или плавом бојом), а приметан је „ефекат дуге“, за разлику уобичајеног сребрнастог завршног слоја који се налази на CD – у, што је приказано на горњој слици у црвеном оквиру. Велики део изложеног се може користити и у случају кривичног дела Неовлашћено уклањање или мењање електронске информације о ауторском и сродним правима из члана 200. КЗ. Према чл. 4. ЗОПОИС веома је значајно одређује се да су производња, држање и про-мет робе, односно пружање услуга, којима се повређују права интелектуалне својине утврђена законом или међународним уговором, забрањени.

Пирати за своје деловање злоупотребљавају компаније које нуде ус-луге чувања (енгл. host) датотека на својим серверима, попут Rapidshare,

4. Кривично-правни оквир за борбу против високотехнолошког криминала у РС 65

Megaupload и др. Пре постављања (енгл. upload) оригинални фајл се поде-ли на више мањих делова коришћењем неких од програма за дељење попут „Winzip“, „ARJ“„Filesplitter“ или „HjSplit“, који се потом заштићују шифром. Мали фајлови добијени на овај начин обично немају оригиналан назив фил-ма или програма, због чега је нелегалан садржај тешко открити. Линкови који воде ка овим фајловима се налазе на веб сајтовима и форумима специја-лизованим за размену пиратских садржаја. Наведене компаније остављају могућност својим корисницима да у сваком тренутку пријаве злоупотребу, што пирате не одвраћа да и даље постављају нелегалне садржаје, због чега се сервери ових компанија данас сматрају главним изворима пиратерије на Интернету.

Још један веома популаран начин размене фајлова који се злоупотребља-ва за пиратерију представљају торенти, програми који се базирају на „P2P“ (енгл. peer to peer) технологији, којом се остварује директна веза између два рачунара ради размене података између корисника. Успоставља се веза из-међу корисника који имају одређену датотеку на свом рачунару тзв. „сејачи“ (енгл. ѕeeders) и клијената који траже исту тзв. „пијавице“ (leechers), а на овај начин се најчешће размењују различити садржаји: велике видео датотеке, му-зичка дела и софтвер. Како би иницирао преузимање фајла (енгл. download) „личер“ покреће torrent, програм који остварује везу са централним серве-ром – „трекером“ (енгл. tracker) на коме се налазе подаци о „сидерима“. На-кон тога клијент успоставља више симултаних P2P конекција са „сидерима“ и почиње да преузима тражени фајл са више локација одједном. Карактерис-тика овог процеса је да корисник који преузима фајлове, у исто време постаје „сидер“, односно дели те исте фајлове са другим корисницима81. Судови из-вршиоцима кривичних дела против интелектуалне својине најчешће изричу условне казне затвора82. Као један од могућих разлога за нову концепцију и стратешки оквир представљања зашите ауторских и сродних права (права интелектуалне својине) јавља се доступност оваквих датотека и обим и тен-денција коју ова појава има. Шта више, постоје струје које су усмерене на револуционарне измене у концепцијама заштите интелектуалне својине.

Из упоредноправне праксе можемо издвојити пример када је суд у Швед-ској осудио четворицу власника чувене странице „The Pirate Bay“ на казне затвора од по годину дана, с тим што им је наложено да плате одштету од три и по милиона долара компанијама као што су Warner Brothers, Sony и EMI.83 У скорије време слична је ситуација у перспективи и код поменутог случаја Megaupload-a. На наведеној страници се незаконито размењују музи-

81 Интернет сајт: http://en.wikipedia.org/wiki/BitTorrent_(protocol) доступно дана 10.05.2011. године.

82 Мада је у 2008. години Посебно одељење Окружног суда у Београду осудило двојицу извршилаца на затворске казне и то окривљеног Ж. Д. пресудом К1 16/08 на казну за-твора у трајању од шест месеци, а окривљног М. Ј. пресудом К1 17/08 на казну затво-ра у трајању од једанаест месеци ова лица су била вишеструки повратници, а раније су осуђивани искључиво због извршених кривичних дела против интелктуалне својине.

83 „Osuđeni osnivači Piraтe Bay-a“, BBC Serbian, Интернет, http://www.bbc.co.uk/serbian/news/2009/04/090417_swedennetpiracy.shtml последњи пут приступљено 24.07.2011. године.

66 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

ка, филмови и рачунарске игрице, а има око 22 милиона корисника.84 Што се грађанско правне заштите тиче најинтересантнији пример је цивилна туж-ба холандског удружења за борбу против пиратерије BREIN85 против адми-нистратора и власника највећег сајта за размену torrent датотека Mininova. Смисао тужбе је био да власници плате казне веће од 5 милиона ЕУР-а али су тужени у овом случају применили једну меру којом су одговорили захте-вима тужилаца. Наиме, одбијен је приступ свим неауторизованим садржаји-ма на серверу и тако онемогућила пиратска размена. Посебан случај је FTC у САД који је изрекао санкције Comcast – у за појачавање и преусмеравање саобраћаја преко BitTorrent86. Овакво санкционисање је ипак оглашено неза-конитим Одлуком Федералног апелационог суда. Наиме, доследно спрово-дећи став о коме је већ разматрано, сви државни органи гоњења и суђења, дужни су да у својим писменим актима наведу све наслове ауторских дела при чему, тужилаштво и суд и податке који се односе на оштећене субјекте ауторских права, у виду набрајања њихових имена или назива носилаца пра-ва. У појединим (све чешћим) случајевима „пиратерије“, који подразумевају количине заплењених оптичких дискова од 2.000 до 15.000 комада, диспози-тиви оптужних аката и пресуда знају да броје по 50 и више страна, а време неопходно за утврђивање ових информација мере се данима. Мишљења смо да је у таквој ситуацији нужно изнаћи неко разумно решење, с обзиром на непримерено трошење времена и материјалних ресурса.

Одређени аутори87, решење нуде у инкорпорирању у процесни закон од-редби чл. 22. „новог“ ЗКП-а88 којим се дефинише значење израза „спис, пис-мено, пошиљка и други документи“89, на који начин би преписи оптужних аката тужилаштва и одлука суда, осим евентуално изворника, могли бити у целости, или само делом – и у електронској форми. У том смислу ова одред-ба морала би претрпети одређене измене, утолико што би се у самом тексту на крају реченице, иза речи „садржане у списима“, унеле речи: „као и на пре-писе оптужних аката и одлука суда, или њихових делове, осим изворника који морају бити и у писменој форми“. Овакво решење увело би, према овим ауторима, „на велика врата“ примену електронског потписа и електронског сертификата, што подразумева озбиљну припрему за њихову примену. Једи-ни проблем јесте што овај Законик неће заживети, али би законодавни орган

84 Кнежевић-Ћосић, В. „Шведски пирати на нафтној платформи праве пиратску државу“, Борба, 23.04.2009. Интернет сајт: http://www.borba.rs/content/view/5127/36/ доступно дана 10.05.2009.

85 Интернет сајт www.torrentfreak.com/mininova-deletes-all-infringing-torrents-and-goes-legal –091126/ доступан 09.05.2010.

86 Интернет сајт http://www.nytimes.com/2010/05/06/technology/06broadband.html?ref =tech-nology доступно 10.05.2010.

87 Комлен Николић Л. и др. Opus citatus, стр.144.88 Који неће ни отпочети са применом.89 Спис, писмено, пошиљка и други документи могу бити и у електронском облику и бити

садржани у одговарајућим носиоцима података, као што су ЦД, други дискови, магнетне траке и било који други носиоци података, што се односи и на доказе и исправе садржа-не у списима.

4. Кривично-правни оквир за борбу против високотехнолошког криминала у РС 67

ово морао узети у обзир приликом израде новог ЗКП или код измена и до-пуна постојећег. У новом ЗКП (Службени гласник РС бр. 72/11) из 2011. год. према чл. 177. под насловом Достављање извештаја и материјала, помињу се електронски и други записи као могући материјали који се достављају на-длежним органима што јесте значајан корак унапред.

4.2.10. Неовлашћено уклањање или мењање електронскеинформације о ауторском и сродним правима (члан 200)

Први облик врши онај ко неовлашћено уклони или измени електронску информацију о ауторском или сродном праву, или стави у промет, увезе, из-везе, емитује или на други начин јавно саопшти ауторско дело или предмет сродноправне заштите са којег је електронска информација о правима не-овлашћено уклоњена или измењена (новчана казна и затвор до три године). Предмети о којима је реч одузеће се и уништити. Објекат кривичног дела јесте електронска информација о правима интелектуалне својине. Већ код разматрања објекта јасно је да је неизбежна импликација ВТК. Ова елек-тронска информација је облик заштите права интелектуалне својине којом се покушава спречити крађа права интелектуалне својине са одређених ме-дија и носилаца датих података, предмета правне заштите90. Извршилац овог кривичног дела може бити свако лице које има средства или знања којима се ова заштита умишљајно може уклонити, односно свако ко може јавно са-општити предмет права интелектуалне својине са којег је електронска ин-формација о правима неовлашћено уклоњена или измењена. У погледу дока-зивања неопходно је утврдити време и место радње извршења, као и начин на који је дело извршено. Овде треба обратити посебну пажњу на средства којима је дело извршено jeр се, путем компарације карактеристика датих уређаја и њихових отисака и утисака, могу непосредно доказати присуства истих. Веза ових уређаја са лицима која се сматрају извршиоцима указује на њихово учешће у кривичном делу. Код овог кривичног дела за први облик веома је значајно утврдити постојање одређене заштите ауторског и срод-ног права, у облику електронске информације, као и везу одређеног лица са уклањањем ове информације, и његово својство као и да се уклањање врши неовлашћено. Веома је битно и утврдити носиоца права заштите како би се могла одредити установа која је оштећена. Начин утврђивања постојања по-вреде зависи од њеног обима, као и метода и техничких средстава која су том приликом коришћена. Код другог облика значајно је утврдити везу између радњи и лица које их врши како би установили везу са протурањем незако-

90 Чл. 3. ЗОПОИС наводи у тач. 8) средство за избегавање заштите јесте свако средство, производ, компонента, односно део производа који је превасходно направљен или при-лагођен са циљем да омогући заобилажење ефикасне технолошке мере; и тач. 9) ефи-касна технолошка мера јесте технолошки поступак, средство, производ, компонента, односно део којим се контролише приступ заштићеном ауторском делу или предмету сродног права или којим се спречава њихово неовлашћено коришћење, односно којим се омогућава откривање кривотвотвореног жига или пиратског примерка ауторског дела, односно предмета сродног права; тач.

68 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

нитих дела. У сваком случају веома је значајно евидентирати локације сред-ства и просторе који су коришћени у вршењу дела. Као што је напоменуто у доказном и техничко форензичком смислу могу се користити околности и чињенице наведене раније у тексту код кривичног дела неовлашћеног иско-ришћавања ауторског дела или предмета сродног права из члана 199.

4.2.11. Повреда проналазачког права (Члан 201)

Први облик овог кривичног дела чини лице које неовлашћено произво-ди, увози, извози, нуди ради стављања у промет, ставља у промет, складишти или користи у привредном промету производ или поступак заштићен патен-том (новчана казна или затвор до три године). Тежи облик постоји уколико је основним обликом прибављена имовинска корист или проузрокована штета у износу који прелази милион динара (затвор од једне до осам година).

Први привилеговани облик чини лице које неовлашћено објави или на други начин учини доступним суштину туђег пријављеног проналаска пре него што је овај проналазак објављен на начин утврђен законом (новчана казна или затвор до две године). Други тежи облик чини онај ко неовлашће-но поднесе пријаву патента или у пријави не наведе или лажно наведе про-налазача (затвор од шест месеци до пет година). И у овим случајевима као и у претходном делу предмети се одузимају и уништавају.

4.2.12. Неовлашћено коришћење туђег дизајна (Члан 202).

Основни облик врши оно лице које на свом производу у промету не-овлашћено употреби, у целости или делимично, туђи пријављени, односно заштићени дизајн производа (новчана казном или затвор до три године). Блажи облик постоји онда када неко неовлашћено објави или на други на-чин учини доступним јавности предмет пријаве туђег дизајна, пре него што је објављен на начин утврђен законом (новчана казна или затвор до једне го-дине). Управо код превара о којима ће бити речи касније може се видети да се извршиоци у циљу искоришћавања лаковерности или неопрезност грађа-на када им се неки званични орган обрати, користе веома лако околности да се не сумња у званичне дизајне и логое нпр. лого FBI агенције из САД.

4.3. Кривична дела против имовине

Као што је већ поменуто изменама Закона о организацији и надлежнос-тима државних органа у борби против ВТК уврштена су, неправедно и не-практично изостављена, дела против имовине91. У оквиру ове групе најинте-ресантнија су следећа дела.

91 Код којих се, да подсетимо, као објекат или средство извршења кривичних дела јављају рачунари, рачунарски системи, рачунарске мреже и рачунарски подаци, као и њихови

4. Кривично-правни оквир за борбу против високотехнолошког криминала у РС 69

4.3.1 Превара (Члан 208. КЗ)92

Кривично дело преваре чини лице које, у намери да себи или другом прибави противправну имовинску корист, доведе у заблуду некога (друго лице), лажним приказивањем, или прикривањем чињеница, или га одржава у заблуди и, тиме га наведе да овај на штету своје или туђе имовине нешто учини или не учини, а за овакво дело запрећена је новчана казна или за-

производи у материјалном или електронском облику, ако број примерака ауторских дела прелази 2000 или настала материјална штета прелази износ од 1.000.000 динара.

92 Продужено кривично дело Превара из чл. 208. ст. 1. у вези са чл. 33. и чл. 61. Кривич-ног законика. По оптужном предлогу Посебног тужилаштва КТ ВТК.бр. 55/07, пресу-дом Окружног суда у Београду, због преваре почињене путем Интернета, оглашени су кривим Ј. Ш. (30) и његова девојка Т. Д. (29) из Новог Сада што су, у тачно неутврђеном периоду, од јануара до 15. јула 2007. године у Новом Саду, у намери да себи прибаве про-тивправну имовинску корист, заједнички – лажним приказивањем чињеница да су пред-ставници Агенције „Еxit apartments“ која пружа услуге смештаја посетиоцима интерна-ционалног музичког фестивала „Еxit 07“, са местом одржавања у Новом Саду, у трајању од 12–16. јула 2007. године, користећи рачунар, рачунарске мреже и рачунарске податке, као и њихове производе у материјалном и електронском облику, довели у заблуду више британских држављана, укупно њих 29 (двадесетидевет) и, тиме их навели да им на ште-ту своје имовине, а на име плаћања уговорених услуга смештаја, уплате на назначени рачун „Erste bank“ укупно 314.960,00 динара што су учинили на тај начин, што је окр. Ј. Ш. претходно, у Новом Саду, закључио са „Ерсте банком“ уговор о отварању девизног текућег рачуна, код Интернет сервис провајдера „Neobee.net“ поднео Захтев за регистра-цију интернационалног поддомена www.exitapartments.com на којем је потом његов по-знаник, користећи услуге web hostingа Интернет – провајдера „Eunet“, израдио и поста-вио Интернет страницу израђену по детаљним упутствима првоокривљеног, a на којој су окривљени, њеним посетиоцимa, на енглеском језику, нудили услуге дневног смештаја по цени од 30 до 60 еура, у једнособним и трособним апартманима хотела „Gymnas“ у Новом Саду, са којим окривљени никада нису имали пословни однос и сарадњу те које су услуге, према датим упутствима на Интернет страници www.exitapartments.com, по-сетиоци сајта могли не само да резервишу, већ авансно и да плате – полажући депозит у висини од 30% од цене аранжмана на наведени рачун „Ерсте банке“, што су чинили тзв. S.W.I.F.T.-ом, при чему су ошт. британски и ирски држављани, пре обављених плаћања односно, пре полагања депозита и доласка на фестивал „Еxit 07“ обаваљали комуника-цију са другоокривљеном, позивањем њеног броја мобилног телефона +381964/668.... објављеног на страници и путем назначених електронских адреса [email protected] и [email protected], која им се у тим приликама лажно представљала као менаџер за односе са јавношћу агенције „Еxitapartments“ из Новог Сада, одговарајући им на питања у вези плаћања, квалитета апартмана, положајa апартмана у односу на место одржавања Фестивала и сл., да би им након извршених уплата саопштавала место сусрета у Новом Саду одакле би требало да буду превежени до својих апартмана – где би уследило плаћање до пуног износа цене пруженог смештаја, па су, тако, и поред постиг-нутих договора, избегавали било какве контакте са оштећенима након њиховог доласка у Нови Сад, задржавајући на описан начин прибављену имовинску корист, с тим, што су од неколико ошт. британских држављана, осим уплаћеног депозита, добили у Новом Саду и готов новац у износу од 710 евра, на тај начин, што су се, по претходном догово-ру, дана 10. 07. 2007. године у кафићу „Олива“ у Булевару Ослобођења бр. 133 у Новом Саду, сусрели са оштећеним британским држављанима, на ком месту другоокривњеној, на име наводне доплате за смештај, предају готов новац у наведеном износу, а она њима печатом оверени Уговор и посетницу са натписом „Agency for rent apartments“, да би их након тога, по инструкцијама окривљених, такси возило превезло до хотела „Путник“ у Новом Саду где би схватили да су преварени.

70 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

твор до три године. Ово представља основни поблик кривичног дела прева-ре. Поред основног постоји и привилегован (лакши) облик овог дела, он ће постојати онда када је извршилац имао намеру само да другог оштети, а не и да противправно прибави какву имовинску корист, за шта је запрећена нов-чана казна или затвор до шест месеци. Кривично дело преваре има, поред описаних, и два квалификована (или тежа) облика93 квалификована виси-ном прибављене противправне имовинске користи, када прибављена корист, или износ штете проузрокован основним облицима, прелази четристо пе-десет хиљада динара (први тежи облик), за шта је прописана казна затвора од једне до осам година, односно када овај износ прелази милион и петсто хиљада динара (други тежи облик), за шта је прописана казна затвора од две до десет година.

Радња кривичног дела се састоји у навођењу неког лица да учини или не учини нешто на штету његове или туђе имовине. Навођење представља стварање или учвршћивање већ постојеће, одлуке код другог, да предузме неку активност, односно, да се уздржи од тога и мора бити усмерено на имо-вину. Услов за постојање овог кривичног дела јесте да је оштећени под ути-цајем наметнуте „искривљене“ представе о некој чињеници нешто учинио, или пропустио да учини, и тиме нанео штету својој или туђој имовини. Не-опходно је да је извршилац дело учинио у конкретно одређеној намери која се састоји у прибављању себи или другом противправне имовинске корис-ти или, за привилеговани облик, само наношење штете другоме. Извршилац кривичног дела може бити свако лице, које мора поступати са умишљајем, обзиром да намера која је основни елемент бића није оставрива у другим облицима виности.94

Специфичност која заснива надлежност за област ВТК облицима овог дела јесте веза рачунара, рачунарских система и мрежа у вршењу оваквих превара. Интернет представља нову област деловања извршилаца кривич-них дела, који, на преваран начин, остварују имовинску корист. Појава ове глобалне мреже даје ново оружје у рукама криминалаца за вршење класич-них облика кривичних дела, дајући нова средства за прикривање извршила-ца, за олакшавање проналаска жртава, вишеструко и вишезначно олакша-вање варања, за прикривање преваре. Искоришћавање Интернета створило је неограничене могућности за вршење различитих кривичних дела чинећи доступним неограничен број потенцијалних жртава и, скоро у потпуности, елиминисала трошкове неопходне за организовање овог кривичног дела.

Извршиоци се служе погодностима које им Интернет пружа, скоро потпуну, анонимност, као и чињеницом да је дигиталне финансијске токо-ве, који обично воде преко више држава, веома тешко пратити и утврдити крајњу дестинацију средстава. Социјални профили оштећених се веома раз-

93 Код којих је могућа примена специјалних истражних мера и метода, јер спадају у групу дела из чл. 504а. ЗКП, као и спровођење посебног поступка, чак и без постојања окол-ности да је извршено од стране организоване криминалне групе.

94 Лазаревић, Љ: „Коментар кривичног законика Републике Србије“, Савремена администра-ција, Београд, 2006, стр. 585.

4. Кривично-правни оквир за борбу против високотехнолошког криминала у РС 71

ликују, а жртва преваре извршене путем Интернета може постати, готово, свако, због чега је неопходно увек бити на опрезу, јер извршиоци оваквих кривичних дела усавршавају начине обављања својих криминалних актив-ности, прилагођавајући се најразличитијим условима и новостима на свом „тржишту“ и мењају циљне групе свог деловања, у зависности од сопствених потреба и могућности. У овом смислу није неопходно бити само на опре-зу, већ је значајно и да држава предузме много на спречавању догађања ове врсте кроз превентивне акције и обраћање широј јавности са указивањем на могућности заштите различитих група могућих мета оваквих кривичних дела, као и пружањем смерница оваквим фокус групама како да поступају у датим околностима. Групе извршилаца оваквих кривичних дела су веома добро организоване, специјализоване за одеђене регионе, а да би Интернет преваре биле успешне, служе се најразличитијим методама за прибављање података о потенцијалним жртвама и склапање њиховог социјалног профи-ла. Најбољи извор информација представљају сами оштећени, који посетом лажним рекламним Интернет сајтовима, или одговором на посебну врсту рекламних и електронских порука тзв. SPAM, остављају своје личне податке, а на основу прикупљених материјала се прави механизам преваре. У овом смислу значај оштећених али и њиховог страха и осећаја стида, и потребу за хитним поступањем препознали су у САД и зато увели на Интернет сајту IC395 могућност пријављивања Online, без страха да ће неко открити њихов идентитет, осим примаоца пријаве, да ће бити осрамоћени или да ће процес пријављивања трајати дуже од неколико секунди. Са друге стране, они на овај начин остварују скоро тренутни увид у разноврсност и променљивост овог облика криминалитета, па је лако и обавештавати ширу општу, али и стручну, јавност о појавним облицима превара, и тиме остварити ширу пре-венцију96.

Листа Федералне комисије за трговину97 од класичних 12 превара садр-жи:

– лажне пословне прилике– ланчана писма– преваре са радом у кући– здравствене и дијететске преваре– лаке прилике за зараду– бесплатна роба– прилике за инвестиције– преварне масовне електронске поруке– пакети за дешифровање сигнала кабловске телевизије

95 Интернет сајт: http://www.ic3.gov/доступан 20.05.2010. године.96 Једна од скоријих активности САД у том смислу је и упозорење IC3 доступно на Ин-

тернет адреси: http://www.ic3.gov/media/2011/110901.aspx последњи пут приступљено 08.09.2011. године.

97 Интернет сајт: http://www.ftc.gov/opa/1998/07/dozen.shtm доступна 26.09.2009. године.

72 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

– гарантовани кредити или зајмови– промотивне понуде наградних путовања– преваре у вези побољшања кредитних способности

Лажне пословне прилике са собом носе понуде и обећања прилика за прављење веће количине новца, уз веома мало труда. Уобичајено садрже бомбастичне крилатице као на пример: будите свој шеф, одредите себи вре-ме за рад, радите само неколико часова недељно, радите од куће. Обично ове врсте превара у предмету често садрже: остварите регуларни приход кроз он лајн аукције; Обогатите се, кликните; оставите свој рачунар да зарађује новац за Вас; искористите Интернет да зарадите; eBay Insider Secrets Revealed 6228. Ове преваре, у ствари, представљају пирамидалне шеме за преваре, пре или касније ова превара се открије и жртве се повлаче, па и превара престаје. За овакве преваре се обично каже да изгледају превише добро да би биле истините98.

Ланчана писма – код ове врсте превара које су познате и на нашим прос-торима али не у виртуелном окружењу, већ у реалности, бар на нашим прос-торима иде се на сујеверје, које је веома присутно у народу и рачуна се на ве-роватне, компулсивне, потезе преварених. Нарочито су значајне нове врсте оваквих превара присутне у окружењу социјалних мрежа. Овакве преваре са собом носе каратеристике и елементе других кривичних дела нпр. носе са со-бом црве увезане у линк који нуде у поруци или уношење неког злонамерног програма обавезног за читање дате поруке и сл.

Преваре „еликсира живота и здравља“ као и „дијеталне преваре“ ко-ристе несигурност људи у сопствено тело и здравствене околности. Оваква стања жртава их чине веома подложним и сугестибилнима за овакве прева-ре. И остали облици слично изгледају – увек је то превише лепо да би било стварно.

4.3.2 Изнуда (чл. 214.)

Први облик овог дела чини оно лице које, у намери да себи или дру-гом прибави противправну имовинску корист, силом или претњом прину-ди другог да нешто учини или не учини на штету своје или туђе имовине (запрећена је затворска казна од једне до осам година). Тежи облик овог дела постоји уколико је извршењем кривчног дела прибављена имовинска корист, за извршиоца или које друго лице, у износу који прелази четиристо педесет хиљада динара (затвор од две до десет година). Још тежи облик постоји ако је извршењем дела прибављена имовинска корист, истим лицима, у износу који прелази милион и петсто хиљада динара (затвор од три до дванаест го-дина). Још тежи облици постоје у случајевима бављења вршењем претход-но описаних дела или када је дело извршено од стране групе (затвор од пет до петнаест година). Код ових облика квалификаторна околност јесте да се

98 Чак је и један Интернет сајт постављен под називом: www.lookstoogoodtobetrue.com у слободном преводу изгледао би на на српском: www.izgledasuvišedobrodabibiloistinito.com

4. Кривично-правни оквир за борбу против високотехнолошког криминала у РС 73

делима одређено лице бави у виду професије или заната, односно када је кривично дело извршено од стране групе. Најтежи облик постоји уколико је дело извршено од стране организоване криминалне групе (затвор од најмање пет година). Последња два облика спадају у дела за која се сматра да су дела организованог криминала и у њиховом расветљавању могу се примењивати специјалне истражне мере и методе, а надлежност за оптужење и суђење за-снива по основу те чињенице.

4.4. Кривична дела против привреде

Кривична дела против привреде су изразито опасна по стабилност еко-номског система и управо зато се овим кривичним делима посвећује посебна пажња. Утицај криминалаца у овој области извразито је видљив и рачуна се у милијардама ЕУР-а на глобалном нивоу. Електронска трговина и бан-карство све су израженије активности на Инетрнету и данас се криминалне делатности све више селе у ову област.

4.4.1 Фалсификовање и злоупотребаплатних картица (чл. 225.)99

Прописивањем овог кривичног дела законодавац је имао намеру да заш-тити платне картице као средство у платном промету са истом функцијом као новац, а посредно се као заштитни објекат јављају грађани и њихова материјална средства, док се као крајњи објекат заштите јавља и поверење грађана у платни промет и економски систем.

Радња кривичног дела је алтернативно прописана у виду: прављења лажне платне картице, преиначавања праве платне картице у намери да се употреби као права или употребе лажне платне картице. Прављење подразу-мева израду потпуно нове лажне платне картице коришћењем одређених уређаја и процеса, а преиначење значи преправљање праве платне картице – података и спољашњих елемената, као и дигиталних састојака на магнетној траци. У већини случајева у пракси се јавља прављење потпуно нових а вео-ма су ретки случајеви преиначења. Употреба подразумева стављање таквих картица у промет и њихово коришћење нпр, на банкоматима, продавница-ма или плаћањем преко Интернета. У погледу виности потребан је умиш-љај, у погледу свих елемената дела, а дело је свршено када је лажна платна картица направљена, или је права преиначена у намери употребе или када је употребљена. Извршилац може бити свако лице, али, по природи ства-ри, лице које прави или преиначава праву платну картицу мора поседовати одређена знања и техничке уређаје за то. Законодавац инкриминише (став 4. овог члана) и неовлашћену употребу туђе картице или личних података власника картице и шифара које иду уз исте, чиме се омогућава инкримина-ција фишинга. У овом случају изостала је инкриминација самог прибављања

99 Члан 225 КЗ.

74 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

података у овој намери, док је у каснијем облику инкриминисано њихово прибављање у намери прављења лажне картице. Поред овога инкриминише се и (став 5.) прибављање лажне платне картице у намери њене употребе као праве или прибављање података у намери да се исти искористе за прављење лажне платне картице100.

За доказивање овог кривичног дела потребно је утврдити време и место извршења, да ли је картица која је употребљена лажна, на који начин је на-прављена и уз помоћ којих техничких уређаја. Посебно је потребно обрати-ти пажњу на могуће радње саучесништва101, јер ово кривично дело и његове радње, као и начин његовог извршења може обухватати више лица са разли-читим задужењима у оквиру криминалне групе – прибављање бланко карти-ца, прибављање уређаја, прибављање кодова, израда самих лажних платних или преиначење правих платних картица, каснија употреба у промету или дистрибуција у циљу употребе у промету итд. У овом случају постоји квали-фиковани облик. Када је извршено кривично дело у основном облику неоп-ходно је утврдити намеру учиниоца да преиначену платну картицу употреби као праву. Потребно је, уколико је могуће, утврдити и време и место упо-требе оваквих картица, као и висину штете причињене њиховом употребом. Исто се документује изводима из банке чији је банкомат или POS (engl. Point of sale) терминал обавио трансакцију, односно сервис или терминал који је остварио web banking трансакцију. Када су извршени тежи облици кривич-них дела потребно је са сигурношћу утврдити да ли је и у ком износу приба-вљена противправна имовинска корист. Код облика неовлашћене употребе потребно је утврдити начин прибављања и коришћења такве картице и да ли је извршилац поступао неовлашћено. За облик кривичног дела прибављања лажне платне картице у намери употребе као праве и прибављање података у намери прављења лажне платне картице, потребно је утврдити на који начин је набављена лажна платна картица, да ли је набављена у намери употребе, који подаци су набављени, на који начин, круг лица која су учествовала у томе, да ли су набављени у намери прављења лажних платних картица и на који начин и од стране кога и где су такве картице направљене.102 У овом смислу веома је значајно утврдити и карактеристике пластике картица ко-ришћених у трансакцијама, као и начин наношења на магнетне траке бланко картица и карактеристике дигиталних трагова овог процеса.

Повећање броја кривичних дела ове врсте, ипак, није у сразмери са по-већањем броја платних картица, с обзиром на то да је у нашој земљи уста-новљен веома добар правно институционални оквир за спречавање оваквих злоупотреба, који чине Форум за превенцију злоупотребе платних картица при Привредној комори Србије, полицијски и правосудни органи. Треба на-

100 Герке, М. и др., op. cit., стр. 149. о овоме је код нас писао и Урошевић, В.: „Злоупотребе платних картица и рачунарске преваре“, часопис Правни Информатор, Београд, 2009. година.

101 Уз ово дело од значаја је и чл. 227. КЗ (2) Ко прави, набавља, продаје или даје другом на употребу средства за прављење лажних платних картица или лажних знакова за вред-ност, казниће се новчаном казном или затвором до три године.

102 Герке, М. и др., op. cit., стр. 150.

4. Кривично-правни оквир за борбу против високотехнолошког криминала у РС 75

поменути и да банке имају своје центре који 24 часа врше мониторинг про-мета платним картицама, док је при Народној Банци Србије формиран На-ционални центар за платне картице.

Платне картице је данас могуће користити за подизање готовине на бан-коматима, шалтерима банака, за плаћање робе и услуга на продајним мес-тима опремљеним POS терминалима или импринтерима, за плаћање у елек-тронској трговини, као и за плаћање робе наручене поштом и телефоном. Плаћање помоћу платних картица се може извршити преко Интернета без одласка до банке или до трговца, из куће, како у земљи, тако и у иностран-ству. Управо на Интернету постоји највећа опасност да електронски подаци са платних картица буду компромитовани103. Видећемо да и у физичком ок-ружењу прети велика опасност – преварантима је довољно да им физички предате картицу и да док одвраћају пажњу различитим триковима провуку Вашу картицу кроз неки од својих уређаја и сниме податке са магнетне траке (о кориснику, рачуну и картици). Постоје различити системи који служе као заштита – од најновијег Mastercard – овог давањем привремених генерисаних бројева на самој картици до Jitter технологије104 која користи стоп – старт или Jitter покрете, па ако се на банкоматима налази скиминг уређај спреча-ва снимање корисне информације због оваквих покрета. Виши ниво зашти-те представља нови ЕМВ чип уграђен у MasterCard који у сваком тренутку даје приликом комуникације са идентификационим сервером динамички елемент идентификације105. Даљи облици усавршавања плаћања иду ка мо-билним плаћањима (путем мобилних или сателитских телефонских апарата, бежичних телефона), или токенизацијом, или енкрипцијом оба краја кому-никационе конекције (end-to-end encryption).

Специјализовани Интернет сајтови и форуми на Интернету веома често представљају погодно место за нуђeње рачунарских вируса на продају, као и других услуга, међу којима су и софтверски алати намењени прибављању података о платним картицама, електронски туторијали намењени за обуку лица која желе да прибаве податке о платним картицама, па чак и инфор-мације о платним картицама као што су бројеви платних картица, бројеви CVV2 – Card Verification Value 2 – троцифрени број који се налази на по-леђини картице106, тип платне картице, валидност платне картице и имена и

103 Урошевић, В.: Злоупотреба платних картица и рачунарксе преваре, Правни информатор 9/2009, Београд, стр. 4.

104 Интернет сајт http://www.bankinfosecurity.com/articles.php?art_id=2667&rf=2010–06–21-eb доступан 21.06.2010.

105 Интернет сајт http://www.bankinfosecurity.com/articles.php?art_id=3351&rf=2011–02–19-eb доступан 05.03.2011.

106 Card Verification Value (CVV или CV2), Card Verification Value Code (CVVC), Card Verifica-tion Code (CVC), Verification Code (V-Code or V Code), или Card Code Verification (CCV). Постоји неколико шифара (кодова) прва од њих је CVC1 или CVV1, она је унета на маг-нетну траку картице и користи се за плаћање када је и власник присутан ради упоређи-вања података из идентификационих докумената. Други код и најчешће цитирани, а који се у 99% користи у горе описаним преварама је CVV2 или CVC2 (у зависности од типа катрице), често се назива и идентификујућим кодом картице CCID – Credit card ID ко-ристи се у случајевима плаћања на даљину – обично путем Интернета у случјавима „card

76 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

презимена корисника, као и други подаци о пребивалишту власника платне картице, електронска адреса власника, поштански број, својство на основу кога се корисник налази у бази неке електронске продавнице, датум када је извршена куповина, ИП адреса корисника коју је исти користио приликом куповине, тип коришћеног Интернет претраживача, као и податке о томе да ли је корисник, тј. клијент још увек активни клијент електронске продавни-це. На оваквим форумима нуде се само иницијални подаци понуђача, које не представљају ништа више сем иницијалног контакта (ICQ, MSN, електронска адреса, број телефона или неки други контакт). Након размене података са заинтересованим лицима, која ни понуђача ни заинтересовано лице не оба-везује, корисници се упућују на сигурније Интернет сајтове и форуме (где је приступ заштићен помоћу шифри) и где им се нуде озбиљнији послови.

Најчешће је за куповину преко Интернета купцу данас потребно да има електронске податке о платној картици као што је број картице, валидност (датум од када картица важи) и CVV2 број. До ових података о платним кар-тицама извршиоци кривичних дела преко Интернета долазе на неколико ра-није помињаних начина, а најраспрострањенији су:

1. слање нежељених порука (енгл. Spam)2. пецање (Phishing енгл.)107

3. фарминг (Pharming енгл.)4. крађа података о платним картицама из базе података електронских

продавница

Основни облици фалсификовања и злоупотреба платних картица су:

1. злоупотреба украдених или утајених (изгубљених) платних картица,2. злоупотреба неуручених платних картица,3. неовлашћена употреба туђе платне картице,4. прављење и коришћење лажних платних картица,5. прибављање података за прављење лажне платне картице,6. злоупотребе и преваре од стране акцептаната (трговаца),7. злоупотребе од стране корисника.

У септембру месецу 2008. године америчка служба ФБИ објавила је и да је завршена двогодишња тајна операција везана за „Dark Market“ кардер-ски форум. Ова акција резултирала је хапшењем 56 лица, и тиме је спре-чена превара чија је вредност била већа од 70 милиона америчких долара. Акција је реализована у сарадњи са полицијским службама и међународ-ним полицијским организацијама широм света. Извршиоци кривичних дела

not present“ трансакција. Неке нове картице тзв. чип картице или Цонтацтлесс могу има-ти сопствене електронски самогенеришуће кодове као нпр. iCVV или динамички CVV.

107 У одређеним случајевима постоје и такозвани ТАМ (temporary account number, eng.) При-времени број рачуна за обезбеђење одређене online куповине путем картице. Наравно чак је и њих могуће прибавити комбинацијама социјалног инжењеринга и рачуанрских вируса управо фишингом и фармингом.

4. Кривично-правни оквир за борбу против високотехнолошког криминала у РС 77

из различитих држава широм света су на овом кардерском форуму, који је представљао својеврсну међународну, транснационалну криминалну мре-жу у виртуелном простору Интернета, били укључени у куповину и продају информација везаних за податке са платних картица, података за логовање (корисничка имена и лозинке), као и опреме потребне за вршење кривичних дела из области привредног криминала. На врхунцу свог рада овај форум је имао преко 2.500 чланова108.

Агенција FBI је ову операцију извршила уз помоћ многих домаћих и међународних полицијских служби међу којима су Computer Crime and Intellectual Property Section of the U.S. Department of Justice, Serious Organised Crime Agency из Велике Британије, Turkish National Police – KOM Department из Турске, Bundeskriminalamt (Немачка савезна криминалистичка полиција у Висбадену), и Die Landskriminalmat Badden – Wurtemberg (Државна полиција покрајине Баден Виртемберг у Немачкој). Многи случајеви инфилтрације полицијских служби у кардерске форуме учинили су криминалце из ове об-ласти веома опрезним, па су мере заштите све јаче.

4.4.2 Прање новца чл. 231. КЗ

Основни облик овог дела чини оно лице које изврши конверзију или пре-нос имовине, са знањем да та имовина потиче од кривичног дела, у намери да се прикрије или лажно прикаже незаконито порекло имовине, или при-крије или лажно прикаже чињенице о имовини са знањем да та имовина по-тиче од кривичног дела, или стекне, држи или користи имовину са знањем, у тренутку пријема, да та имовина потиче од кривичног дела (запрећена казна је затвор од шест месеци до пет година и новчана казна). Тежи облик постоји ако износ новца или имовине првог облика прелази милион и петсто хиља-да динара (затвор од једне до десет година и новчана казна). Посебан облик постоји када неко учини претходне облике са имовином коју је сам приба-вио извршењем кривичног дела, казниће се казнама прописаним за те обли-ке. Најтежи облик чини онај ко прва два облика изврши у групи, (затвором од две до дванаест година и новчаном казном)109. Још један посебан облик постоји када неко учини прва два облика, а могао је и био дужан да зна да новац или имовина представљају приход остварен кривичним делом (затвор до три године). Нарочит облик постоји када одговорно лице у правном лицу које учини прва два облика и други посебан, казниће се казном прописаном за то дело, ако је знало, односно могло и било дужно да зна да новац или имовина представљају приход остварен кривичним делом.

Код доказивања овог дела веома је значајно утврдити ниво и степен свести извршилаца о томе да имовина потиче из кривичног дела, обзиром да је за постојање дела неопходно знање да имовина потиче из кривиног дела.

108 Интернет сајт http://www.fbi.gov/pressrel/pressrel08/darkmarket101608.htm: последњи пут приступљено 16.04.2010.

109 Код ових (основног, посебног и најтежег) облика изричито је наведено да се могу при-мењивати правила поступка за дела из чл. 504а.

78 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

Неопходно је и постојање намере за један од три могућа облика. Прво је у на-мери да се прикрије, односно, лажно прикаже (подразумевано алтернативно) незаконито порекло имовине, или друго да се прикрије или лажно прикаже чињенице о имовини са знањем да та имовина потиче од кривичног дела, или треће да се стекне, држи или користи имовину са знањем, у тренутку пријема, да та имовина потиче од кривичног дела. Начини утврђивања овак-вих околности могу варирати од постојања потпуно индицијалних трагова до писаних и електронских извора, који указују да је извршилац овог дела у потпуности упознат са чињеницама и околностима вршења одређеног кри-вичног дела као и да средства у питању потичу из њих. Овде треба додати и законске обавезе банака и других финансијских институција вршења мони-торинга и пријављивања сумњивих трансакција, као и оних за које постоји обавеза пријављивања, а и обавезе сарадње са институцијама за спречавање прања новца и гоњење кривичних дела.

Ово дело је посебно интересантно у савременим облицима комуника-ције и обављања финансијских трансакција, скоро тренутно. У данашњем свету најлакши облик прикривања имовине и користи прибављене извр-шењем кривичног дела јесте путем уплата и, уопште, извршења различитих трансакција електронским путем, а, нарочито, путем Интернет плаћања. Као једна значајно интересантна могућност јавља се она коју банке пружају као посебну услугу својим VIP клијентима, јер то омогућава обострану корист и клијенту и банци, (када су у питању клијенти који обављају велики број трансакција и обрћу велике количине новца), услуга се састоји у давању мо-гућности привилегованих трансакција, праћену чак и понудом услуга корес-пондентних банака, по сличним принципима.

4.4.3. Неовлашћена употреба туђег пословног имена идруге посебне ознаке робе или услуга (чл. 233)

Први облик постоји у оном случају када се лице, у намери да обмане купце или кориснике услуга послужи туђим пословним именом, туђом гео-графском ознаком порекла, туђим жигом или туђом другом посебном озна-ком робе или услуга или унесе поједина обележја ових ознака у своје послов-но име, своју географску ознаку порекла, свој жиг или у своју другу посебну ознаку робе или услуга (новчана казна или затвор до три године).

Други, тежи облик, представља недозвољену трговину робе у основном облику. Он постоји у случају када неко, у сврху продаје, у већој количини или вредности, набавља, производи, прерађује, ставља у промет, даје у закуп или складишти робу из првог облика или се бави пружањем услуга неовлашће-но користећи туђе ознаке, (затвор од шест месеци до пет година). Још тежи облик постоји ако је учинилац другог облика организовао мрежу препрода-ваца или посредника или је прибавио имовинску корист која прелази износ од милион и петсто хиљада динара (затвор од једне до осам година). Нарав-но предмети из овог кривичног дела се обавезно одузимају. Овај облик је за ВТК интересантан када се ова дела врше преко Интернета, и када се као

4. Кривично-правни оквир за борбу против високотехнолошког криминала у РС 79

објекат или средство извршења јављају рачунари, рачунарски системи, рачу-нарске мреже и рачунарски подаци, као и њихови производи у материјалном или електронском облику, ако број примерака ауторских дела прелази 2000 или настала материјална штета прелази износ од 1.000.000 динара.

У пракси први облик се најчешће врши у продајама на неким од сајто-ва који служе масовном сучељавању и омогућавању пласмана понуде и потражње за робом од којих је најпознатији нпр. ww.ebay.com a код нас http://www.limundo.com. Смисао ових кривичних дела је у превари корисника или потрошача, па је значајно напоменути да се на ову област односе сви про-писи о заштити потрошача, и веома је значајна улога удружења за заштиту потрошача, а такође је веома битна улога норми Закона о електронској тр-говини, којима се ова област регулише. Код доказивања овог дела од значаја је утврђивање намере да се обману купци и потрошачи, управо активношћу која подразумева коришћење туђим пословним именом, туђом географском ознаком порекла, туђим жигом или туђом другом посебном ознаком робе или услуга или уношење појединих обележја ових ознака у своје пословно име, своју географску ознаку порекла, свој жиг или у своју другу посебну ознаку робе или услуга од стране извршиоца. Начини заштите сопствени-ка ових ознака могу бити од великог значаја код доказивања овог кривич-ног дела. Наиме, управо коришћење посебних облика заштите може бити од значаја код доказивања у оним случајевима када је могуће да извршилац преузме у потпуности, нпр. са Интернета лого или сличну ознаку оштећеног са постојећом заштитом, нпр. у облику стеганографских симбола увезаних са тим логом или путем идентификационих обележја саме pdf датотеке мо-гуће је испратити пут ове датотеке и присуство на рачунару извршиоца може бити доказ о вршењу дела.

4.5. Кривична дела против општесигурности људи и имовине

Општа сигурност људи и имовине основни је задатак у раду свих поли-ција света. Управо у ери информационих технологија многи уређаји су ди-ректно везани за информационо комуникационе технологије и веома зависе од Интернета. То је управо и разлог због којег је високотехнолошки крими-нал веома брзо ушао и у ову сферу...

4.5.1 Уништење и оштећење јавних уређаја

Ово кривично дело у основном облику чини лице које: уништи, оштети, измени, учини неупотребљивим или уклони јавни уређај за воду, топлоту, гас, електричну или другу енергију или уређаје система веза и на тај начин проузрокује поремећај у животу грађана или у функционисању привреде, казниће се затвором од три месеца до пет година. Други облик постоји када је дело учињено из нехата, учинилац ће се казнити новчаном казном или зат-

80 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

вором до једне године. Ово кривично дело са аспекта ВТК значајно је у оном делу који представља облик којим се уништава, оштећује, мења, чини неупо-требљивим или уклања јавни уређај за електричну или другу енергију или уређаје система везе и тиме проузрокује поремећај у животу грађана или у функционисању привреде. Значи, неопходно је да наступи последица већих размера, а у вези са проблематиком ВТК. Могуће импликације су области Интернет комуникација, и онемогућавања остварења комуникација, путем уклањања или онемогућавања физичких комуникацционих веза, који чине део одређеног система. Код овог дела значајно је утврдити постојање везе између радње извршиоца и последице која је наступила, а у смислу разли-ковања облика неопходно је утврдити и постојање умишљаја или нехата. Та-кође, основни услов је да је дело проузроковало поремећај у животу грађа-на или у функционисању привреде. У овом смислу, комуникације које се остварују путем Интернета све су актуелније и значајније у свим облицима свакодневног уобичајеног живота, али и привредних субјеката. Наиме, све је присутнија комуникација привредних субјеката путем Интернет комуни-кационих средстава, као и склапање правних послова, што је са друге стране омогућено увођењем електронских докумената и електронских потписа, што све заједно чини релативно уређен систем.

5. ОРГАНИЗАЦИОНИ ОКВИРИ ЗА БОРБУПРОТИВ ВИСОКОТЕХНОЛОШКОГ

КРИМИНАЛА У РЕПУБЛИЦИ СРБИЈИ

Законом о организацији и надлежности државних органа за борбу про-тив високотехнолошког криминала који је објављен у Службеном гласнику Републике Србије број 61/05 од 15.07.2005. године први пут су успостављени законски оквири за успостављање институција за борбу против високотех-нолошког криминала и у њихову надлежност поверено је спречавање кри-вичних дела против безбедности рачунарских података, као и кривична дела против интелектуалне својине, имовине и правног саобраћаја код којих се као објекат или средство извршења кривичних дела јављају рачунари, рачу-нарске мреже, рачунарски подаци, као и њихови производи у материјалном или електронском облику.

У наведеним правним и институционалним оквирима у току 2007. го-дине у Министарству унутрашњих послова Републике Србије у Служби за борбу против организованог криминала формирано је Одељење за борбу против високотехнолошког криминала (са позицијом као на слици бр. 1).

Слика бр. 1 Организациона шема Управе криминалистичке полиције и положај Одељења за борбу против високотехнолошког криминала (преузе-то са Интернет сајта http://www.mup.gov.rs/cms_cir/UKP.nsf/sbpok.h? OpenPage#link02.html)

Ово Одељење састоји се од два одсека: Oдсек за сузбијање криминалитета у области интелектуалне својине и Oдсек за сузбијање електронског крими-

82 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

нала. Законом о изменама и допунама закона о организацији и надлежности државних органа за борбу против високотехнолошког криминала створени су и додатни услови за ефикаснију борбу против високотехнолошког криминала проширењем надлежности на друга кривична дела.110 Место у организацији Одељења за борбу против високотехнолошког криминала МУП-а Републике Србије може се видети на слици бр. 1. У оквирима Управе криминалистич-ке полиције налази се Служба за борбу против организованог криминала – СБПОК, ова служба у својој организацији има више одељења, међу којима се налази и Одељење за борбу против високотехнолошког криминала.

Имајући у виду степен развоја високих технологија и њихову све већу заступљеност у најразличитијим сферама друштвеног живота, али и све шири опсег безбедносних претњи и изазова који произлазе из примене так-вих технологија, Министарство унутрашњих послова је формирало одгова-рајућу организациону целину („Службу“) у оквиру Управе криминалистичке полиције у Дирекцији полиције. Поштанска, телеграфска и друга предузећа, друштва и лица регистрована за преношење информација, што, без остат-ка, подразумева и пружаоце Интернет услуга – провајдере, дужна су да по-лицији омогуће извршење мера пресретања, документовања и одгонетања електронских порука чији је садржај подобан да се у законитој процедури код суда добије одобрење за његово сазнавање путем праћења и прислушки-вања. У том смислу су, поред одредби ЗКП, за борбу полиције против висо-котехнолошког криминала посебно значајне одредбе Закона о електронским комуникацијама („Службени гласник РС“, бр. 44/2010)111 и Закона о елек-тронском потпису („Службени гласник РС“, бр. 135/04).

Одељење за борбу против високотехнолошког криминала сарађује са другим линијама рада криминалистичке полиције (Службом за сузбијање криминала, Службом за сузбијање организованог криминала, Службом за специјалне истражне методе, посебно Одсеком за прикупљање и обраду дигиталних доказа) и осталим организационим јединицама полиције. Исто важи и за друге службе у земљи (Безбедносно-информативна агенција и др) и иностранству, којима је у надлежност стављено откривање, праћење и пре-сецање делатности организацијa и лица усмерених на вршење кривичних дела против интелектуалне својине, имовине и правног саобраћаја. Међутим, свестрана сарадња се у првом реду развија са Националним централним би-роом Интерпола Београд, будући да високотехнолошки криминал предста-вља један од најчешће коришћених облика прекограничног криминала.112

110 Објављен у Службеном гласнику Републике Србије број 104–09 дана 11.12.2009. године.111 Овај закон, тачније неки његови чланови (чл. 128, става 1, и става 5. као и члана 13. став

1. у вези са чланом 12. став 1. тачка 6) Закона о Војнобезбедносној агенцији и Војнооба-вештајној агенцији („Службени гласник РС“, бр. 88/2009) и члана 16. став 2. Закона о војнобезбедносној агенцији и Војнообавештајној агенцији (ВБА и ВОА).) су обухваћени Иницијативом за оцену уставности и законитости коју су покренули заједнички Заштит-ник грађана и Повереник за информације од јавног значаја и заштиту података о личности Уставном суду.

112 Милошевић М.; Кесић Т.:“Полиција у кривичном поступку“, Криминалистичко-поли-цијска академија, Београд, 2009, стр. 63–64.

5. Организациони оквири за борбу против високотехнолошког криминала у РС 83

У члану 2 овог Закона о изменама и допунама наведено је да се члан 3 мења и наводи се да се закон примењује ради откривања, кривичног гоњења и суђења за:

1. кривична дела против безбедности рачунарских података одређена Кривичним закоником;

2. кривична дела против интелектуалне својине, имовине, привреде и правног саобраћаја, код којих се као објекат или средство извршења кривичних дела јављају рачунари, рачунарски системи, рачунарске мреже и рачунарски подаци, као и њихови производи у материјалном или електронском облику, ако број примерака ауторских дела прела-зи 2000 или настала материјална штета прелази износ од 1.000.000 динара;

3. кривична дела против слобода и права човека и грађанина, полне слободе, јавног реда и мира и уставног уређења и безбедности Репу-блике Србије, која се због начина извршења или употребљених сред-става могу сматрати кривичним делима високотехнолошког крими-нала, у складу са чланом 2. став 1. овог закона.

Дакле измена је настала у броју примерака ауторских дела (новим изме-нама број примерака ауторских дела прелази 2000, а према старом закону је 500, такође су извршене променама и у материјалној штети која је по новим изменама преко 1.000.000 динара, а била је 850.000 динара). Додат је и трећи став, чиме је надлежност проширена и на друга наведена кривична дела.

У члану 10 предвиђено је да се кривични поступци за кривична дела из члана 2. овог закона, у којима је донето решење о спровођењу истраге, од-носно у којима је оптужница ступила на правну снагу до дана ступања на снагу овог закона, окончаће се пред судовима који су били стварно и месно надлежни пре ступања на снагу овог закона.

Тренутно у оквиру Вишег јавног тужилаштва у Београду функционише Одељење за високотехнолошки криминал Вишег јавног тужилаштва у Бео-граду, надлежно за читаву територије Републике Србије, у оквиру кога се на-лазе два поступајућа Заменика вишег тужиоца. У Вишем суду још увек нису одређене поступајуће судије.

На овом месту треба посебно истаћи и значајну улогу у спречавању овог вида криминалитета коју има Национални централни биро Интерпола у Бе-ограду који се налази у саставу МУП-а Републике Србије. Својим системом евиденције и вођењем документације Национални централни биро ИНТЕР-ПОЛ-а Београд чини доступним оперативним организационим јединица-ма Управе криминалистичке полиције, али и других управа Министарства унутрашњих послова Републике Србије, у кратком временском року, кри-миналистички значајне податке из око пола милиона досијеа. Наравно, ово се односи и на међуресорну сарадњу са нпр. Министарством правде, Ми-нистарством финансија и др.

6. ИСКУСТВА МУП-а РЕПУБЛИКЕСРБИЈЕ У БОРБИ ПРОТИВ

ВИСОКОТЕХНОЛОШКОГ КРИМИНАЛА

Развој информационих технологија утицао је на повећање броја појав-них облика кривичних дела из области високотехнолошког криминалитета. Пораст броја кривичних дела из ове области посебно се односи на оне об-лике извршења кривичних дела са елементима прекограничног, организова-ног и транснационалног криминала. У многим државама широм света, које имају развијену информациону структуру која је по својој природи изузетно рањива на овакве видове напада, високотехнолошки криминал је означен као један од најштетнијих. Пред полицијске службе постављен је тежак задатак да претње по безбедност информационих структура и њихових корисника сведу на минимум. Министарство унутрашњих послова Републике Србије данас се све више суочава са различитим појавним облицима кривичних дела из области високотехнолошког криминала.

Научна и стручна јавност у Републици Србији препознала је опасност која прети од високотехнолошког криминала савременом информационом друштву у Републици Србији. Конвенција о високотехнолошком криминалу потписана је 2006. године.113 Високотехнолошки криминал у нашој држави дефинисан је као скуп кривичних дела где се као објекат извршења и као средство за извршење кривичног дела јављају рачунари, рачунарске мреже, рачунарски подаци, као и њихови продукти у материјалном и електронском облику. Код нас се тако данас разликују кривична дела у којима се рачунари појављују као средство извршења (Computer Related Crime) и као објекат из-вршења (Computer Crime), као и кривична дела у чијем се начину извршења појављују елементи незаконитог коришћења Интернета.

У Републици Србији се борба против високотехнолошког кримина-ла сматра једним од најважнијих задатака који је поверен Министарству унутрашњих послова. У овом Министарству од 2007. године у оквиру Служ-бе за борбу против организованог криминала налази се Одељење за борбу против високотехнолошког криминала. У саставу овог одељења оформљени су Одсек за сузбијање криминалитета у области интелектуалне својине и Од-сек за сузбијање електронског криминала.

113 Ова конвенција донета је од стране Савета Европе дана 23.11.2001. године у Будимпешти, Мађарска а ратификована је у Републици Србији Законом о потврђивању Конвенције о високотехнолошком криминалу који је дана 18.03.2009. године објављен у Службеном гласнику Р. Србије бр. 19–09.

86 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

На основу досадашњег рада овог Одељења уочено је да извршиоци кри-вичних дела из области високотехнолошког криминала из Републике Србије не заостају по начинима извршења ових кривичних дела за извршиоцима у иностранству. У многим случајевима примећенo је да постоје и елементи ор-ганизованог и прекограничног криминала.

Од оснивања Одељења за борбу против високотехнолошког кримина-ла поднето је више стотина кривичних пријава надлежном тужилаштву за борбу против високотехнолошког криминала у Београду за кривична дела из ове области.

За различите облике кривичних дела која су извршена уз помоћ рачу-нара, рачунарских система и рачунарских мрежа кривичне пријаве су на-длежним тужилаштвима на територији Републике Србије подносиле и друге организационе јединице МУП-а Републике Србије, а Одељење за борбу про-тив високотехнолошког криминала пружало и стручну помоћ при вршењу истрага везаних за илегалну трговину дрогом, недозвољену трговину, теро-ризам, убиства и др.

6.1. Појавни облици високотехнолошког криминалау пракси МУП-а Републике Србије

Одељење за борбу против високотехнолошког криминала је од 2007. до 2011. године поднело више стотина кривичних пријава надлежном тужи-лаштву за кривична дела из области високотехнолошког криминала (Посеб-но тужилаштво за борбу против високотехнолошког криминала Окружног јавног тужилаштва у Београду преименовано је у Одељење за борбу против високотехнолошког криминала Вишег јавног тужилаштва у Београду).

Истовремено, за различите облике кривичних дела која су извршена уз помоћ рачунара, рачунарских система и рачунарских мрежа кривичне прија-ве су надлежним тужилаштвима на територији Републике Србије подносиле и друге организационе јединице МУП-а Републике Србије.

Поред подношења већег броја кривичних пријава за кривичних дела која се гоне по службеној дужности полицијски службеници МУП-а Републике Србије уочили су и велики број кривичних дела која се гоне по приватној тужби, а које су им пријављивали грађани. Нека од тих кривичних дела веза-на су за крађу идентитета на Интернету, крађу налога на социјалним мрежа-ма. Интернет сервис Facebook сматра се једним од најпопуларнијих друштве-них мрежа на Интернету.114

Због начина на који функционише, овај Интернет сервис постао је по-годан „амбијент“ за крађу и злоупотребу идентитета. Крађа идентитета по-чиње са присвајањем личних података о неком лицу, без пристанка и знања тог лица, путем обмањивања, крађе или преваре. Прикупљене информације

114 E. Athanasopoulos et. аl: „Antisocial Networks: Turning a Social Network into a Botnet“, Section: Network Security, Lecture Notes In Computer Science, Berlin, Република Немачка, стр. 146–160.

6. Искуства МУП-а Републике Србије у борби против високотехнолошког криминала 87

могу да буду искоришћене одмах након крађе, да се складиште и чувају ради коришћења или да се препродају другоме уз новчану надокнаду. Крађа иден-титета наставља се употребом прикупљених података за извршење кривич-них дела која су у највећем броју случајева везана за стицање противправне имовинске користи лицима која злоупотребљавају украдени идентитет.

Одељење за борбу против високотехнолошког криминала такође је пру-жало и стручну помоћ при вршењу истрага везаних за илегалну трговину дрогом, недозвољену трговину, тероризам, убиства, илегалну трговину рет-ким и угроженим животињским и биљним врстама и др.

О каквом обиму ове појаве је реч најбоље говори и статистика везана за број пунолетних лица пријављених за кривична дела против безбедности рачунарских података и кривичних дела против интелектуалне својине, као и број тих осуђених лица преузета из годишњих извештаја о статистици за 2009. и 2010. годину Републичког завода за статистику Републике Србије приказана на табели број 1.115

Годи

на

Број

пун

олет

них

учин

илац

акр

ивич

них

дела

пр

отив

без

бедн

ости

ра

чуна

рски

хпо

дата

ка

Број

пун

олет

них

учин

илац

акр

ивич

них

дела

прот

ив и

нтел

екту

алне

св

ојин

е

Број

осу

ђени

х ли

цаза

кри

вичн

а де

ла

прот

ив б

езбе

днос

ти

рачу

нaрс

ких

пода

така

Број

осу

ђени

х ли

ца з

а кр

ивич

на д

ела

прот

ивин

теле

ктуа

лне

свој

ине

2009 264 294 60 49

2010 138 161 7 130

Слика бр. 2: Табеларни приказ статистике везане за број пунолетних лица прија-вљених за кривична дела против безбедности рачунарских података и кривичних дела против интелектуалне својине и број осуђених лица у 2009. и 2010. години

6.2. Кривична дела против праваинтелектуалне својине

Различите службе Министарства унутрашњих послова Републике Ср-бије у области борбе против високотехнолошког криминала највећи број кривичних пријава поднеле су против извршилаца кривичних дела којима

115 Треба напоменути да ове цифре неизражавају комплетно стање ствари у овој проблема-тици пошто је поднето многоструко више кривичних пријава од стране Министарства унутрашњих послова Републике Србије а многи поступци још увек су у току и у разли-читим фазама пред судом или тужилаштвом.

88 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

се нарушава право интелектуалне својине. Начин извршења ових кривичних дела је углавном илегална продаја неовлашћено наснимљених примерака ау-торских дела на мултимедијалне носаче и њихова даља препродаја крајњим корисницима (улична продаја, продаја преко организоване мреже препрода-ваца широм територије Републике Србије и др).

У једном броју случајева Одељење за борбу против високотехнолошког криминала Службе за борбу против организованог криминала поднело је кривичне пријаве против извршилаца кривичних дела који су оглашавали продају неовлашћено наснимљених примерака филмова, серија, музике и ра-чунарских програма путем Интернета, најчешће на Интернет сајтовима пу-тем огласа, а затим те примерке, без знања и овлашћења носилаца ауторских права дистрибуирала широм Републике Србије. Само у току 2008. године поднете су кривичне пријаве против 35 лица, одузето је 53 рачунара и 49.000 оптичких дискова.116 Наручивање је најчешће вршено путем електронских порука или мобилним телефонима, а испорука је вршена лично од стране извршилаца кривичних дела или путем поштанских пошиљки. У овим слу-чајевима заплењено је више стотина хиљада електронских мултимедијалних носача звука и слике (CD, DVD итд), као и више стотина рачунарских уређаја и осталих средстава неоподних за извршење ових кривичних дела.

Поред наведеног начина извршења Одељење за борбу против високотех-нолошког криминала открило је и друге начине извршења као што је дистри-буирање заштићених ауторских дела (филмови, серије, музика, рачунарски програми) путем P2P мрежа (Peer to Peer) и путем FTP (File Tрansfer Protocol) сервера. Ово одељење је у неколико случајева открило и неовлашћено дистрибуирање различитих примерака уџбеника и приручника у електрон-ском облику путем Интернета, након чега су против извршилаца кривичних дела поднете кривичне пријаве надлежним тужилаштвима.

6.3. Фалсификовање и злоупотребе платних картица

Злоупотребе платних картица појавиле су се у Републици Србији још у 2005. години, и од тада је забележено више од хиљаду случајева. У око 80 одсто случајева извршиоци кривичних дела су били страни држављани, пре-тежно Бугари и Румуни. Групе од по десетак људи за неколико дана подизале су до 150 ЕУР-а до 200.000 ЕУР-а. Ова кривична дела се најчешће врше на тај начин што се на банкомате банака постављају тзв. скимери, уређаји за очита-вање магнетног записа, као и лажне тастатуре које меморишу ПИН код кар-тице. Они се скидају са банкомата, прикључују се на рачунар који очитава запис, пребацује се на нову платну картицу, којом се касније подиже новац, обично у иностранству. Иако је проценат откривања ових кривичних дела код нас на завидном нивоу, дугорочно, овај вид криминала је у порасту јер расте и употреба платних картица. На граничним прелазима од стране при-

116 Лидија Комлен Николић et.al: „Сузбијање високотехнолошког криминала“, Удружење јав-них тужилаца и заменика јавних тужилаца Србије, Београд, стр. 231.

6. Искуства МУП-а Републике Србије у борби против високотехнолошког криминала 89

падника граничне полиције МУП-а Републике Србије су такође откривене веће количине платних картица тзв. „беле пластике“ или „златне пластике“ које су страни држављани (најчешће Бугари и Румуни) припремили ради вр-шења злоупотреба на територији Републике Србије. На слици број 5. могу се видети материјали (скимери, фалсификоване платне картице – бела пластика и лажне новчанице) пронађени приликом заплене у Чачку 2010. године.117

Слика бр. 3: Привремено одузети скимери, фалсификоване платне картице – бела пластика и лажне новчанице пронађени приликом заплене у Чачку 2010. године

У све већем порасту је и прекогранични криминал у овој области. Поја-виле су се и организоване криминалне групе са територије бивших југо-словенских република који све више међусобно „сарађују“ када је у питању злоупотреба и фалсификовање платних картица. Организоване криминалне групе са територије Републике Србије ангажују лица која поседују завидна информатичка знања како би за њихов рачун прибављала податке о платним картицама путем Интернета, лица која им праве лажне платне картице, као и лица која за њихов рачун подижу новац са банкомата.

Поред ових начина извршења у порасту је и број кривичних дела чији је начин извршења познатији као „card not present“ у којима се преварe вршe без физичког присуства платне картице. Оваква кривична дела најчешће се врше преко Интернета, а у току 2009. године примећен је и пораст оштеће-них лица са територије Републике Србије.

117 Преузето са Интернет сајта http://www.mondo.rs/s177441/Info/Hronika_i_Drustvo/Cacani_sami_sebi_pravili_platne_kartice.html доступно на дан 12.10.2011. године.

90 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

У току 2010. и 2011. примећен је и нагли пораст броја оштећених овом врстом злоупотребе на нашој територији а оштећења су се кретала од пар стотина до пар хиљада ЕУР-а. Ове злоупотребе вршене су над нашим држа-вљанима углавном методом фишинга и социјалним инжињерингом.

6.4. Рачунарске преваре

Прави почетак откривања организованих криминалних група које се баве рачунарским преварама десио се у току 2006. године када је Министар-ство унутрашњих послова открило једну од првих рачунарских превара и поднело кривичну пријаву против 53 особе због постојања основане сумње да су, као чланови организоване криминалне групе приликом наплате пута-рина оштетили државу за 6,5 милиона ЕУР-а на тај начин што су на аутопуту Београд-Ниш у периоду од 01.07.2004. године до маја 2006. године посебно направљеним уређајима и рачунарским програмом организовали систем за наплату путарине без евидентирања возила којима је путарина наплаћена у систему ЈП „Путеви Србије“.

Данас на територији Републике Србије извршиоци рачунарских превара врло често користе фалсификоване платне картице како би путем Интернета прибавили робу коју накнадно могу да продају и на тај начин остваре про-тивправну имовинску корист. Податке о платним картицама најчешће при-бављају коришћењем phishing алата, слањем нежељених порука (нпр. SPAM порукама) и коришћењем SQL ињекција за прибављање података из база података електронских продавница у иностранству. Електронски подаци са платних картица добијени извршењем кривичних дела преко Интернета нај-чешће се користе за наручивање робе преко Интернет сајтова електронских продавница, најчешће на територији Републике Србије, али и у иностран-ству. Извршиоци кривичних дела су, на основу досадашњих искустава, уг-лавном била малолетна лица или млађи пунолетници, док се као саизвршио-ци јављају и старија пунолетна лица.

Електронске продавнице преко својих Интернет страница на нашој те-риторији углавном за наручивање робе захтевају неке основне податаке као што су број телефонa, име, презиме и адреса лица које ће преузети робу, елек-тронскa адресa и слично. Приликом уноса наруџбине траже се број платне картице и CVV2 број, као и лични подаци власника.

Извршиоци кривичних дела углавном наручују скупоцену робу (мобил-нe телефонe, лап топ рачунарe, злато, аудио и видео технику и др.) коју након извршења кривичног дела могу лако и брзо да препродају. Приликом нару-чивања робе извршиоци утичу на процес обраде података на тај начин што уносе податке о платним картицама у поља за унос података на Интернет сајту електронске продавнице, и дају лажне личне податке (име, презиме, ад-ресу) представљајући се као да су они власници платне картице, а за евенту-алне договоре око преузимања робе остављају бројеве мобилних телефона намењене само за ту сврху. Како би остали анонимни, као контакт електрон-

6. Искуства МУП-а Републике Србије у борби против високотехнолошког криминала 91

ску адресу остављају електронске адресе отворене на Интернет сервисима који омогућавају Web базирану пошту, где је тешко добити податке о власни-цима, пошто се сервери налазе у иностранству (нпр. Gmail).

Пошто се испорука робе најчешће врши путем поште тј. теренском дос-тавом, за примаоце робе углавном се бирају лица која су пунолетна и посе-дују личне карте. Ова лица, најчешће под лажним именом и презименом, на отвореном простору, робу преузимају директно од доносиоца, након теле-фонског позива од стране достављача, како би избегли да буду откривени и ухваћени од стране полиције, и како би се избегло откривање стварне адресе испоруке пошиљака. Лица која преузимају робу најчешће нису и лица која су робу наручивала преко Интернета, већ робу преузимају за рачун наручиоца уз одређени проценат од продаје робе која је на овакав начин прибављена.

Од оснивања Одељења за борбу против високотехнолошког криминала на територији Републике Србије откривено је више случајева рачунарских превара и злоупотреба платних картица на Интернету, у оквиру којих су по-кушане и извршене злоупотребе података са више стотина платних карти-ца, а прибављена имовинска корист износила је преко пет милиона динара. Идентификовано је седам лица која су се бавила овим кривичним делима и против њих су поднете кривичне пријаве Посебном тужилаштву за високо-технолошки криминал Окружног јавног тужилаштва у Београду. Злоупо-требљаване су углавном платне картице страних банака издавалаца са тери-торије Сједињених Америчких Држава, а за прибављање података коришћене су технике SPAM-a, phishing-a и SQL ињекција.

Вршење високотехнолошког криминала у начелу не подразумева при-суство извршиоца на месту где се налази жртва. Ова независност места деловања и локације жртве ствара потешкоће приликом истрага високо-технолошког криминала.118 Поред наведених облика рачунарских превара присутне су и друге врсте превара које се врше уз помоћ рачунара, као што су тзв. „Преваре 419“ или „Нигеријске преваре“. „Превара 419“, као израз за „Нигеријску превару“, добила је назив по члану број 419 Нигеријског кри-вичног закона (који је део поглавља 38) под називом „Прибављање имовине помоћу преварних радњи: Превара“ који дефинише ово кривично дело.119 Радња извршења „Нигеријске преваре“ углавном почиње убеђивањем „жрт-ве“ преваре да учествујe у подели одређених новчаних фондова ако унапред уплати одређени новчани износ који је у највећем броју случајева неупореди-во мањи од оног износа који би требала да добије као корист од тог фонда.

На територији Републике Србије од стране оштећених лица пријављено је више случајева са елементима „Нигеријских превара“ против непознатих учинилаца. Овим кривичним делима оштећени су држављани Републике Ср-

118 PACO Serbia-Пројекат за борбу против економског криминала у Републици Србији: Приручник за истрагу кривичних дела у области високотехнолошког криминала, Савет Европе, 2008. стр. 38.

119 M. Chawki: „Anonymity in Cyberspace: Finding the Balance between Privacy and Security“, Re-vista da Faculdade de Direito Milton Campos, Nova Lima, Brazil, vol 11, 2006 година, стр. 39–64.

92 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

бије и предузећа са наше територије, а укупна имовинска штета износила је преко 500.000 ЕУР-а. Оштећена лица су новац извршиоцима кривичних дела слали преко сервиса WesternUnion и MoneyGram. Преваре су углавном вршене помоћу SPAM порука уз коришћење методе социјалноg инжињерин-га, а комуникација је, након одговора од стране оштећених на SPAM поруку углавном вршена преко бесплатних налога за електронску пошту која је от-варана на Интернет сервисима Yahoo, Hotmail и др.

Такође су употребљаване и лажне Интернет адресе на којима су се нала-зиле Интернет презентације постављене од стране извршилаца кривичних дела, са намером да обману наивне кориснике Интернета. Употребљавана је и фалсификована документација државних органа и предузећа Нигерије, Гане, Сенегала, Камеруна и других држава са територије Западне Африке.

Извршиоци кривичних дела преваре познатије као „Нигеријска превара“ углавном су ова дела вршили слањем нежељених тзв. SPAM порука. За скри-вање идентитета на Интернету извршиоци су користили приступе на јавним местима, као нпр. у Интернет кафеима, пошто се посетиоци ових сервиса често идентификују јединственом ознаком која представља само генерални идентификатор одређеног компјутера или места конекције. У комуникацији са оштећеним лицима са наше територије коришћени су идентитети званич-ника наведних држава, свештеника, адвоката и сл.

Коришћење Интернет сервиса и програма на Интернету, за прикривање ИП адреса такође је веома распрострањено. Ови сервиси извршоцима омо-гућују анонимно слање електронских порука, без остављања трага о правој ИП адреси извршиоца кривичног дела, на тај начин што целокупан Интер-нет саобраћај према одређеним Интернет адресама и страницама иде преко сервиса који потом као траг оставља своју ИП адресу, а адреса правог ко-рисника се налази на серверу ових сервиса.

Након сазнања да је извршена ова врста преваре и да је дошло до злоу-потребе података који су од стране извршилаца кривичних дела прикупљени на напред описане начине полицијски службеници прикупљају доказе и тра-гове у виду електронских података о оствареној комуникацији која се одвија-ла између извршилаца кривичних дела и оштећених, као и податке о финан-сијским трансакцијама које је оштећени извршио према инструкцијама које је добио од извршилаца. Врше се провере лог фајлова у потрази за ИП адре-сом, како би се лоцирао сервис преко кога је извршилац кривичног дела слао електронске поруке оштећеном, као и преглед целокупне електронске поште коју је оштећени примио, како би се уочили пропусти направљени од стране извршиоца који могу указати на постојање кривичног дела (нпр. у случају да је извршилац поставио лажни Интернет линк неке институције, провером места хостовања правог Интернет сајта институције и лажног сајта може се уочити да се ради о превари) и места одакле је извршена превара.

Након изоловања ИП адресе и времена слања електронских порука из лог фајлова преко Интерпола се, у зависности од државе са чије је територије извршено кривично дело, врше провере у вези корисника коме је она била додељена у тренутку вршења кривичног дела.

6. Искуства МУП-а Републике Србије у борби против високотехнолошког криминала 93

Како би се детекција електронских порука свела на што мањи ниво, да-нас извршиоци кривичних дела данас шаљу мање количине SPAM порука са рачунара заражених рачунарским вирусима, како би се обезбедило што дуже функционисање њиховог слања. Неки комерцијални SPAM сервиси укључују botnet мреже за слање ових порука, које помажу да се избеgну анти – SPAM мере на рачунарима корисника и заштите на серверима Интернет провајде-ра, које функционишу на тај начин што се блокирају IP адресе које су по-стављене на „црне листе“. Данас постоји велики број ИП адреса са којих је вршено слање ових порука и које су идентификоване као носиоци SPAM ак-тивности. „Црне листе“ се врло често ажурирају, па извршиоци кривичних дела који користе слање оваквих порука за прибављање података морају да анgажују botnet мреже како би избегли блокирање њиховог пријема. Овакав начин слања SPAM порука додатно отежава рад полицијских служби МУП-а Републике Србије, пошто корисници Интернета на територији Републике Србије и не сумњају да поруке које им стижу могу бити штетне.

Из наведеног разлога сматра се да постоји и велика „тамна бројка“ када су „Нигеријске преваре“ у питању пошто оштећена лица или нису свесна да су преварена, или их је срамота да пријаве да су оштећени због своје околи-не. Оштећени се често плаше да пријаве овакве случајеве и пошто их извр-шиоци кривичних дела убеђују да су сами криви за то што посао није могао да се реализује, прете им да ће их тужити и сл.

У случајевима „Нигеријских превара“ чије су жртве држављани Репу-блике Србије радило се о преварама извршеним на неколико начина и то: слањем обавештења о лажним добицима на лутрији помоћу којих су жртве превара методама социјалног инжињеринга навођене да поверују да су до-битници награда, након чега су уплаћивали одређене суме новца да би им се омогућило подизање награде и слањем обавештења о наследству помоћу којих су жртве превара методама социјалног инжињеринга навођене да по-верују да су наследиле одређену количину новца, након чега су уплаћивали одређене суме новца да би им се омогућила исплата наслеђеног новца. Кри-вична дела су иницирана са подручја Нигерије, Сенегала и Бенина, а међу-народна полицијска сарадња са наведеним државама до данас није довела до значајнијих резултата. Такође су вршене и преваре везане за куповину раз-личитих роба путем Оnline куповине, након чега роба није испоручивана. Жртве ових видова преваре били су и наши, али и страни држављани, који су оштећени од стране извршилаца кривичних дела са наше територије.

Коришћење метода социјалног инжињеринга је веома присутно када је извршење ових кривичних дела у питању.120

120 Социјални инжињеринг је акт манипулације којим се људи наводе да одају поверљиве информације о себи. Ова техника заснива се на ометању пажње одређеног лица у циљу прикупљања информација које оно иначе не би одало, а како би се ти подаци касније злоупотребили (ради одавања корисничких имена, лозинки или, нпр. података о плат-ним картицама). Све методе социјалног инжињеринга заснивају се на специфичним правилностима у процесу доношења одлука познатијем као „погрешна когниција“ која представља образац неправилног просуђивања људи који се појављују у одређеним, спе-цифичним ситуацијама.

94 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

У свету је уочено да се на Интернету појављује већи број злоупотре-ба манипулацијом тзв. „Pay-Peр-Click“ рекламама, чија је суштина плаћање власнику Интернет сајта на чијим страницама је објављена реклама, по јед-ној посети корисника, које су у ствари вештачки генерисане. Овакве превере познатије су као „клик преваре“ (Click fraud).121 Овакве преваре у суштини није тешко извршити, а опасност која од њих прети је велика, пошто на ова-кав начин могу да угрозе рад многих компанија чије се комерцијалне актив-ности највише ослањају на стварање профита преко Интернет мреже. Сис-теми за борбу против ове врсте превара још увек нису довољно ефикасни, како када је откривање оваквих превара у питању, тако и у случају њиховог спречавања. У Републици Србији је због постојања сумње да је извршио уп-раво кривична дела чија обележја представљају ову врсту преваре поднета пријава против једног држављанина који је нанео штету страној компанији у износу од преко 60.000 Америчких долара (УСД). Иако се број клик превара још увек не може тачно проценити, студије које су изведене указују на то да је око 14% оваквих активности заправо лажно.122 Према Bernard J. Jansen-у, ванредном професору Државног универзитета у Пенсилванији из Одељења за компјутерски инжињеринг, не може се тачно рећи колика је тачност Ин-тернет претраживача при филтрирању лажних посета путем генерисаних кликова на линкове реклама, али се може закључити да је она око 80% или више, те да то води до закључка да лажне посете чине око 6% од свих посета рекламама преко Интернет претраживача.123

Симуловање клика је у суштини прилично лако. Откривање основног вида овакве преваре је понекад и јасно уочљив анализом логова на сервери-ма. Разлог за то је следећи: када програм пошаље HTTP захтев према серверу онога ко је поставио рекламу ИП адреса рачунара корисника практично се у логовима појављује као захтев за пребацивање конекције између клијента и сервера. Готово све што је неопходно да би се открило да је извршена клик превара је провера лог фајлова, посебно са освртом на оне фајлове где се појављује једна ИП адреса са великим бројем захтева за конекцију. Како би избегли да их на овај начин открију, извршиоци кривичних дела често анга-жују botnet мреже рачунара који су под њиховом контролом, или плаћају из-вршиоце других кривичних дела који имају велики број заражених рачунара под својом контролом да, за одређену суму новца, преко тих рачунара врше клик преваре. Овакве мреже се понекад састоје од неколико хиљада рачуна-

121 Корисник Интернета при посетама Интернет страницама на којима се налази одређена реклама њу види у облику Интернет линка или банера, а кликом тј. одласком на линк или банер и кликом помоћу рачунарског уређаја – миша бива усмерен на Интернет стра-ницу оглашивача рекламе. Након што мишем кликне на линк настаје обавеза оглашива-ча да исплати уговорену суму власнику Интернет сајта на чијим страницама је објавио свој линк, банер и сл. Та обавеза најчешће се обрачунава према укупном броју посета у одређеном временском раздобљу.

122 Mills, E.: Study: Click fraud could threaten pay-per-click model. http://www.news.com/Study-Click-fraud– could-threaten-pay-per clickmodel/ 2100–1024_3–6090939.html, доступно на дан 22.03.2010. године.

123 Jansen B.: „Click Fraud“, Webtechnologies, The Pennsylvania State University, САД, 2007, стр. 102.

6. Искуства МУП-а Републике Србије у борби против високотехнолошког криминала 95

ра који су заражени тзв. злоћудним програмима, који су сви под контролом извршиоца кривичног дела.124 Управо такву мрежу поседовао је и изврши-лац са наше територије. У овој мрежи било је преко 700 заражених рачунара, најразличитијих оштећених лица, од државних органа, приватних фирми до приватних власника рачунара.

6.5. Оштећење рачунарских података и програма

Полицијски службеници МУП-у Републике Србије у току 2008. и 2009. године поднели су више кривичних пријава везаних за оштећење рачунар-ских података и програма. Подносиоци кривичних пријава били су најчешће појединици чији су подаци или програми оштећени од стране извршилаца кривичних дела из различитих мотива, међу којима су најчешћи стицање противправне имовинске користи, освета и сл. Такође су се као оштећене стране појавила и предузећа са територије Републике Србије чији су подаци или програми оштећени од стране запослених лица са наведеним мотивима. Кривична дела су најчешће вршена брисањем рачунарских података и про-грама са рачунара оштећених, као и уклањањем одређених, битних компо-ненти програма (нпр. активационих кључева). У нашем окружењу у овом тренутку и није толико проблематизован овај облик кривичних дела обзи-ром да се код нас увек праве и „хард копи“ верзије података, па је повратак података у овом смислу релативно лак. Проблем ће се јавити када оваквих ситуација више не буде, када се наши оштећени пређу само на дигиталне об-лике чувања и заштите података.

6.6. Неовлашћен приступ заштићеном рачунару,рачунарској мрежи и електронској обради података

Полицијски службеници Одељења за борбу против високотехнолош-ког криминала Службе за борбу против организованог криминала су због постојања основане сумње да су извршили кривична дела Неовлашћен приступ заштићеном рачунару, рачунарској мрежи и електронској обра-ди података и фалсификовање исправе у 2009. години поднели кривине пријаве против три лица која су у дужем временском периоду „клонирала“ СИМ картице за мобилне телефоне, од којих је већина била власништво већ постојећих постпејд корисника, тако да је овом приликом нанета имовинска штета домаћим мобилним оператерима у укупном износу од 62.800.405,00 динара.

Овако „клониране“ картице користиле су се за позивање високотариф-них сервиса (хотлајн сервиси, сервиси за забаву и друго) који се налазе уг-лавном у државама континента Африке, а неки и у Молдавији и Украјини,

124 Soubusta S.: „On Click Fraud“, Düsseldorfer Informations wissenschaft No. 59, Informations-wissenschaft &Praxis, Немачка, 2008, 136–141.

96 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

чиме је овим сервисима неосновано омогућена наплата по основу непос-тојећих услуга.

Домаћи мобилни оператери исплатили су, у складу са постојећим међу-народним уговорима о пружању услуга, иностраним оператерима услуге ро-минга, као и услуге наведених сервиса.

С обзиром на то да су позиви упућивани са бројева који припадају наведе-ним мобилним оператерима, стварни власници картица нису имали сазнања о томе да су наведени сервиси позивани све до момента пристизања рачуна које су им доставили мобилни оператери са којима су закључили уговоре о постпејд услугама. Код осумњичених су пронађени хардверски и софтверски алати за клонирање СИМ картица, као и датотеке клонираних СИМ картица са којих су позивани високотарифирани сервиси у иностранству.

6.7. Неовлашћено коришћење рачунараили рачунарске мреже

Министарство унутрашњих послова Републике Србије поднело је више кривичних пријава проти лица која су ово кривично дело извршила на тај начин што су искористила непажњу својих познаника, корисника различи-тих Интернет сервиса, да прибављају податке (корисничка имена и шифре) о њиховим налозима, а затим да исте преузму како би вршили различите вр-сте притисака на оштећене да на своју штету, у корист извршиоца кривичног дела или на своју штету изврше одређене радње. Ово кривично дело такође се јављао у стицају са кривичним делом угрожавање сигурности, пошто су са преузетих налога познаницима оштећених лица упућивање озбиљне претње. Многи корисници непознају довољно добро начин функционисања рачуна-ра, и врло често нису спремни и вољни да предузму мере заштите за које они сматрају да су сувише скупе, превише технички захтевне или да је потребно утрошити превише времена на њихову употребу.125

6.8. Спречавање и ограничавање приступајавној рачунарској мрежи

На територији Републике Србије више предузећа поднело је кривичне пријаве за наведено кривично дело а најчешћи облик извршења је вршење DDOS напада. У овим нападима вршено је „засипање“ рачунара, и других мрежних уређаја, као што су нпр. рутери, многобројним захтевима (као што су SYN захтеви или ICMP захтеви) на које они могу да одговоре, али им се на такав начин онемогућавало да одговоре на праве захтеве који су им упућени од стране корисника. Оваквим радњама извршиоци кривичних дела блоки-рали су рад заражених рачунара тј. сервера.

125 M. Abrams, H. Podell: „Information Security: An Integrated Collection of Essays“, Computer Society Press, Los Alamitos, CA USA, 1995, стр. 117.

6. Искуства МУП-а Републике Србије у борби против високотехнолошког криминала 97

Ови напади су коришћени за нарушавање пословног кредибилитета пре-дузећа, за вршење освете према оштећенима, различите врсте изнуда, прити-сака и уцена итд. Објекти напада (најчешће предузећа чији је рад заснован на коришћењу Интернета за рекламирање, продају и др.) обавештавани су да су предмет напада. Након тога напади су вршени у релативно кратком вре-мену, и у мањем обиму, како би се демонстрирало шта је све нападач у стању да уради са корпоративном мрежом предузећа и како корпоративну мрежу или Интернет сајт може да обори, тј. онеспособи на неко време.

Након демонстрације ових могућности, поставља се неки захтев (често и финансијске природе) од стране извршилаца кривичних дела, под претњом да ће доћи до много већег и јачег напада. Ако предузеће не може да плати тражену суму новца, или испуни оно што нападач тражи, онда услеђује јачи напад уз нове захтеве.

Овакви напади су вршени из иностранства на наша предузећа, али и од стране извршилаца са наше територије на преузећа и институције у ино-странству.

Поред ових напада уочени су и напади на Интернет сајтове многих ин-ституција и предузећа на територији Републике Србије од стране изврши-лаца кривичних дела са тероторије Косова и Метохије који су у периоду од 2008. године до 2011. године DDOS нападима њихове сервере краткотрајно онеспособљавали за рад.

У марту 2012. године припадници МУП-а Републике Србије лишили су слободе Г. В. из Панчева осумњиченог за нападе на сајтове институција Вла-де Србије, парламентарних странака, академских институција и предузећа, као и на друге интернет презентације. Раније је објављено да је осумњичени члан хакерске групе „Anonimusi“. Осумњичени је поседовао податке за око 800.000 компромитованих интернет сајтова и био је члан више хакерских гру-па, укључујући www.ljuska.org, www.x0rg.org, www.AC1D1B1TCC3IS.com, и ад-министратор хакерских форума www.r00tsecurity.org, www.NE7WORK.net.

Полиција му је претресла стан и одузела му рачунарску опрему и осумњичени ће у законском року бити приведен истражном судији Вишег суда у Београду. Г. В. је осумњичен за кривична дела: рачунарска саботажа, неовлашћен приступ заштићеном рачунару, рачунарској мрежи и електрон-ској обради података, прављење и уношење рачунарских вируса, прављење и набављање и давање другом средстава за извршење кривичних дела против безбедности рачунарских података. Г. В. је, према полицији, користио псеу-дониме fx0, n.s1k, SunTzu, JohnTheRipper, St.Nicholas, [email protected], spider.r0ot и друге. Осумњичен је да је уништио, избрисао, изменио и учинио неупо-требљивим рачунарске податке са намером да онемогући и знатно омете рад и функционисање интернет презентација институција Владе Србије, парла-ментарних политичких партија, академских институција, предузећа, као и друге интернет презентације.

Пре напада на сајтове прво је проверавао да ли имају неке од пропус-та и слабости, попут SQLинекције, Local Fail Inclusion, Remote Fail Inclusion, Remote command execution, PHP code evaluation, information disclosure и дру-

98 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

ге, а затим је те слабости у изради и одржавању одређеног интернет сајта користио и по утврђењу тих пропуста приступао базама података сајтова да би преузео корисничка имена и шифре администратора сајта, што му је омо-гућавало комплетну контролу над host-account-ом.

Г. В. је, да би прикрио своје деловање, приликом кршења мере зашти-те и неовлашћеног приступа рачунарима и рачунарским мрежама користио анонимне сервисе за приступ интернету, попут hotspotwirelesscrap, промена mac адресе мрежне картице рачунара, при том користећи неколико socks5 chain конекција или VPN и RDP конекција приступио заштићеној рачунар-ској мрежи, односно HOST серверу интернет провајдера Eutelnet, Orion, SBB, и Beotel Net ISP.

На већем броју хакерских интернет сајтова објавио је и свој бекдорова-ни PHP shell и имао приступ на сваки PHP shell који је неко други користио и могао је лично да приступи компромитованим Интернет сајтовима, док је неке од тих сервера користио и као лични прокси сервис.126

6.9. Угрожавање сигурности и ширење расне,верске и националне мржње и нетрпељивости

Министарство унутрашњих послова Републике Србије поднело је више кривичних пријава за кривично дело Угрожавање сигурности. Ова кривична дела вршена су преко Интернет сајтова, на социјаним мрежама као што је нпр. Facebook, као и путем електронских порука.

Поднето је и више кривичних пријава за кривично дело Ширење расне, верске и националне мржње и нетрпељивости која су извршена преко наве-дених Интернет сервиса. Овим путем су од стране извршилаца кривичних дела упућиване поруке чији садржај представља озбиљну претњу појединци-ма и групама.

На Интернету се пружа и могућност постављања истих Интернет стра-ница на већем броју сервера широм света који се хостују у различитим др-жавама да би се избегла могућност скидања тј. укидања овог садржаја од стране државних органа.127 Овај проблем такође се појавио и у раду овог Министарства.

У свом раду на спречавању говора мржње на Интернету полицијски службеници МУП-а Републике Србије највише су се сусретали са кривич-ним делима везаним за ширење и чињење јавно доступним текстова, слика или другог представљања идеја или теорија које заговарају или подстрека-вају мржњу, дискриминацију или насиље, против било којег лица или групе лица, заснованих на раси, боји коже, верској припадности, националности, етничком пореклу или неком другом личном својству. Имајући у виду Нај-

126 Објављено на Интернет сајту http://www.24sata.rs/vesti/aktuelno/vest/policijsko-saopstenje-kako-je-anonimus-obarao-sajtove/32155.phtml доступно дана 16.03.2012. године.

127 Y. Timofeeva: „Hate speech online: restricted or protected? Comparison of regulations in the United States and Germany“, J. Transnational law & policy, 2003, стр. 256.

6. Искуства МУП-а Републике Србије у борби против високотехнолошког криминала 99

чешћи облици злоупотребе Интернета за ширење говора мржње у Републи-ци Србији биле су електронске поруке, социјалне мреже, Интернет сајтови и Интернет фоуми.

Електронске поруке могу се од страна извршилаца лако и ефикасно ко-ристити, без трошкова, за ширење говора мржње. На Интернету се данас уз малу надокнаду може купити велики број електронских адреса различитих корисника Интернета, ради слања садржаја који садржи у себи говор мр-жње. Ова погодност је нарочито важна пошто се велики број порука може слати без класичних новчаних надокнада (као нпр. за поштанске маркице и сл.). Анонимно, без страха од откривања од стране појединаца и група могу се ширити огромне количине различитог материјала са инкриминишућом садржином овог типа.

Сервиси типа Facebook или My Space веома су погодни за ширење гово-ра мржње преко дискусионих група у оквиру којих се присталице одређе-них идеја састају и размењују поруке са говором мржње. Такође се користе и за постављање различитих мултимедијалних и других садржаја којима се омаловажавају расне, етничке и верске групе и др. Екстремисти користе со-цијалне мреже и како би у оквиру група које формирају размењивали своје идеје без бојазни од откривања пошто у оквиру њих могу да ограниче круг лица која ће имати приступ дискусијама.

Без обзира што на Интернету постоји велики број сервиса, Интернет сајтови су и даље „омиљено средство“ екстремиста за ширење говора мржње на Интернету. Лица која шире расну, верску и етничку мржњу преко bulletin boaрd-ова, chat рoom-ова, instant message-а или електронских порука често охрабрују своје симпатизере да посете одређене Интернет странице како би се детаљније упознали са екстремистичким идејама, како би даље ширили говор мржње и сл.

Мултимедијалне опције које се у оквиру World Wide Web-а нуде, као и њихова популарност међу корисницима Интернета омогућилила је изврши-оцима кривичних дела да шире своје поруке мржње без посредника, тј. да сами постављају аудио-визуелне снимке и сл (например на Интернет серви-сима као што је нпр. Youtube).

Посебна опaсност од ширења говора мржње преко оваквих Интернет сајтова је и што деца и млади, када посећују овакве Интернет странице, могу да виде само ставове екстремиста који се на њима презентују. Друга мишљења и ставови који се њима могу супротставити као аргумент могу се видети само након додатне претраге на Интернету.

Иако је данас заштита деце и младих у жижи интересовања, када је заш-тита корисника Интернета у питању, тешко је поуздано и са сигурношћу рећи ко стоји иза Интернет сајтова и која је њихова права намера. Постоји много Интернет сајтова код којих је јако тешко закључити која је права на-мера његових власника, а деци и младима врло често недостаје искуство и знање да направе разлику између Интернет сајтова са правом и са лажном садржином тј. оних који су постављени да шире говор мржње и да се преко њих придобију нове присталице.

100 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

Развој алата за Интернет странице омогућио је лицима која врше ова кривична дела да стварају Интернет сајтове који визуелно подсећају на легал-не Интернет сајтове. Посебна опасност која настаје употребом ове техничке могућности је та што се овакве групе преко Интернета лажно могу поставља-ти као легитимни ауторитети. Изузетно је битно правилно сачувати елек-тронске доказе пошто су они у многим случајевима кључни за доказивање кривичних дела када је говор мржње на Интернету у питању а у појединим случајевима су и једини доказ.

При истраживању говора мржње на Интернету треба посебно обратити пажњу на то да ова лица након говора мржње врло често и физички нападају жртве, што такође накнадно може да открије идентитет пошиљаоца поруке.128

У принципу корисници Интернета одређене Интернет странице про-налазе на три основна начина: преко претраге помоћу Оnline претраживача задавањем параметара за претрагу, конектовањем са другог Интернет сајта преко линка, као и кроз Web директоријуме. Начин претраге Интернет сајто-ва је опасан у случајевима када деца преко легитимног Интернет сајта конек-товањем преко линка који је на њему постављен дођу до Интернет страни-ца чију садржину чини говор мржње. У таквим случајевима деца врло често нису ни свесна на каквом се Интернет сајту налазе и каква је природа тог Интернет сајта, па је и утицај на њих много лакши (нпр. овакви случајеви су веома чести код форума навијачких група где се користи жеља младих да припадају одређеној групи која није нелегална промовишу екстремистичке идеје и пропагира говор мржње).

6.10. Злоупотреба малолетних лицау порнографске сврхе на Интернету

Полицијски службеници Министарства унутрашњих послова поднели су више кривичних пријава против извршилаца кривичних дела из ове области због постојања основане сумње да су извршили кривично дело Приказивање порнографског материјала и искоришћавање деце за порнографију ширењем оваквог материјала путем Интернета. Против једног од осумњичених подне-та је и кривична пријава због постојања основане сумње да је лично учество-вао у стварању оваквог материјала тј. да је извршио обљубу над дететом. У више случајева подношене су кривичне пријаве због дистрибуције наведеног материјала путем Интернета. Уочено је да постоји и већи број лица са наше територије која врше „скидање“ наведеног садржаја са Интернета, у време када наведена радња није била забрањена тј. инкриминисана у Кривичном законику као кривично дело, о чему је Одељење за борбу против високотех-нолошког криминала обавештавано од стране полицијских служби из ино-странства путем Интерпола.

128 Raphael C. А.: „In Harm’s Way: Hate on the Internet“, The Center for Democratic Studies, The University of Haifa, 2006, стр. 1–15.

6. Искуства МУП-а Републике Србије у борби против високотехнолошког криминала 101

Амерички служба FBI (Fedeрal Biрo of Investigation), на основу података о мрежи интернет педофила у САД коју је открило Одељење за борбу против високотехнолошког криминала Министарства унутрашњих послова Репу-блике Србије поднело је кривичну пријаву против свештеника – педофила из америчке државе Њу Џерси. Правосудни органи САД су прихватили опе-ративни полицијски материјал о мрежи педофила коју је доставио МУП Ре-публике Србије и у фебруару 2009. године започео сопствену истрагу, која је довела до хапшења осумњиченог. Откривено је да ово лице своје активности обављало у оквиру неколико педофилских група, као и да је имао регистро-вано неколико лажних налога електронске поште и налога у тзв. „собама за четовање“, да се на Интернету лажно представљао као 13 – годишња девој-чица или као женска особа и мајка од 25 година. Приликом претреса његове куће, пронађен је педофилски материјал на чије је постојање указивао МУП Србије, као и други докази.

Поред наведеног случаја, полицијски службеници Одељења за борбу против високотехнолошког криминала Службе за борбу против организо-ваног криминала су остварили и сарадњу са другим полицијским службама широм света преко Интерпола, са којима се активно размењују оперативни подаци о Интернет сајтовима и сервисима на Интернету преко којих се обја-вљује, размењује или продаје забрањени материјал.

У акцији Армагедон лишено је слободе више десетина лица која су посе-довала велике количине оваквог материјала.

7. ПРОБЛЕМИ У БОРБИ ПРОТИВ ВИСОКОТЕХНОЛОШКОГ КРИМИНАЛА

Нови изазови које експанзија високотехнолошког криминала поставља пред полицијске службе састоје се у чињеници да је прикупљање тачних статистичких података о овим активностима на Интернету веома отежано. Статистика везана за број кривичних пријава и кривичних дела из области високотехнолошког криминала није довољно прецизан показатељ којим се могу исказати појавни облици, нити њихова коначна структура и обим. Она може представљати само тренутни показатељ и оријентир, а никако реле-вантан приказ трендова. Такође треба нагласити и да је тамна бројка веза-на за број кривичних дела најизраженија управо када је у питању овај тип криминалних активности. Чињеница је да великој тамној бројци доприноси и податак да су жртве ових кривичних дела често несвесне да је над њима извршено кривично дело. Када су у питању предузећа која су оштећена код њих се јавља и додатни страх од пријављивања због могућности нарушавања пословног угледа и губитка поверења њихових клијената. Савремене инфор-мационе технологије, меморијски капацитети рачунарских мрежа и глобална дистрибуција података и информација додатно отежавају могућност откри-вања ових кривичних дела.

Неки од проблема који се појављују пред Министарством унутрашњих послова Републике Србије, када је откривање ових кривичних дела су:

1. Техничка опремљеност и оспособљеност полицијских службеника везана за откривање извршилаца у On-line окружењу.

2. Правна регулатива која није у складу са савременим облицима из-вршења кривичних дела из области високотехнолошког криминала, при чему се врло често јавља потреба за усклађивањем постојећих законодавних решења правним прописима који би пратили промене у техничкој структури и савремене токове у развоју информационог друштва.

3. Недостатак операционалних обука које би омогућиле да полицијски службеници који се баве спречавањем високотехнолошког кримина-ла буду довољно обучени и технички опремљени за вршење ових за-датака.

4. Веома велике потешкоће у откривању извршилаца кривичних дела који користе лажне идентитете у On-line окружењу, посебно када се у обзир узме чињеница да је у великом броју случајева међународна полицијска сарадња лоша, а да у некима чак и непостоји.

104 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

5. Потешкоће у откривању тачне локације извршења кривичног дела, пошто се ова кривична дела врше са многих места широм света, а у великом броју случајева извршиоци кривичних дела користе мреже са јавним проступом.

Министарство унутрашњих послова Републике Србије такође има и потребу за приснијом и ефикаснијом сарадњом са државним институција-ма које се у свом раду сусрећу са високотехнолошким криминалом или се баве истраживањем ове појаве. Поред државних институција са којима Ми-нистарство унутрашњих послова има сарадњу, потребно је и укључивање додатних институција које својим ангажовањем могу знатно да допринесу истраживању ове појаве и успостављању ефикаснијег система спречавања кривичних дела из ове области. Посебан проблем је што недостаје ефикасан систем надгледања Интернета у циљу откривања кривичних дела из области високотехнолошког криминала, као и ефикасна платформа за пријављивање ових кривичних дела у On-line окружењу. У овом смислу потребна је и боља сарадња са факултетима, невладиним организацијама итд. У нашој држави још увек није установљен ефикасан CERT тим (Computeр Emeрgency Responce Team) за спречавање ових кривичних дела, нити су одређене институције чији би представници требали да се ангажују у овом правцу. Успостављање CERT тима у великој мери би допринело ефикаснијем спречавању ових кри-вичних дела, бржем и одговорнијем приступу у истраживању ове појаве и обједињеном одговору на изазове и претње које ова појава доноси.

Нови напади на Интернету који нису усмерени на рачунарске системе (синтактички) већ на њихове кориснике (семантички), такође представљају велики проблем. У Републици Србији је уочен већи број оваквих напада (фи-шинг, Нигеријске преваре итд.), у којима су жртве саме себи нанеле штету на-кон што су од стране извршиоца кривичног дела доведене у заблуду помоћу рачунарске мреже и рачунара, који су били само оруђе у рукама извршиоца како би се жртва навела да изврши одређене радње у њихову корист. Како би се овакав вид кривичних дела из области високотехнолошког кримина-ла ефикасно спречавао потребно је веће ангажовање државних институција, невладиног сектора, медија, као и шире друштвене заједнице.

Искуства Министарства унутрашњих послова Републике Србије у бор-би против високотехнолошког криминала говоре о томе да се ради о кри-вичним делима чији се појавни облици мењају у веома кратком року са поја-вом нових техничко-технолошких решења, као и да се ова кривична дела врше у веома кратком времеском року, готово свуда где постоји Интернет – па самим тим и у Републици Србији. Са феноменом вискотехнолошког криминалитета су се, поред Одељења за борбу против високотехнолошког криминала, у оквиру Министарства унутрашњих послова суочиле и друге организационе јединице, а сузбијање великог броја појавних облика високо-технолошког криминалитета, посебно оних са елементима организованог и транснационалног криминала, на територији Републике Србије данас је вео-ма сложен и тежак задатак, који из дана у дан представља све већи изазов за Министартво унутрашњих послова Републике Србије. Савремене информа-

7. Проблеми у борби против високотехнолошког криминала 105

ционе технологије, меморијски капацитети рачунарских мрежа и глобална дистрибуција података и информација додатно отежавају могућност откри-вања ових кривичних дела и проналажење извршилаца.

Поред државних институција са којима Министарство унутрашњих по-слова има сарадњу, потребно је и укључивање додатних институција, недос-таје ефикасан систем надгледања Интернета у циљу откривања кривичних дела високотехнолошког криминала, као и ефикасна платформа за пријављи-вање ових кривичних дела у On-line окружењу. Као посебан проблем се јавља и потреба за бољом сарадњом са факултетима, невладининим организација-ма итд. Поребно је да се установи ефикасан CERT тим (Computeр Emeрgency Responce Team) за спречавање ових кривичних дела, и одреде институције чији би представници требали да се ангажују у овом правцу. Успостављање оваквог тима у великој мери би допринело ефикаснијем спречавању ових кривичних дела, бржем и одговорнијем приступу у истраживању ове појаве и обједињеном одговору на изазове и претње које ова појава доноси.

У Републици Србији је уочен већи број семантичких напада па је по-требно веће ангажовање државних институција, невладиног сектора, медија и шире друштвене заједнице, како би се извршила ефикасна превенција. Превентивно деловање државних органа као што су полиција и тужилаш-тво има кључну улогу када је спречавање ове појаве у питању. Такође је по-требно и што хитније деловати проактивно, искористити потенцијал медија и скренути пажњу домаћој јавности на финансијске губитке који настају као последица ових кривичних дела. Превентивна улога полиције у заштити ко-рисника Интернета са територије Републике Србије оваквим активностима сигурно би била успешнија и сврсисходнија од репресивних активности које се предузимају након сазнања да је кривично дело извршено.

8. ПОСТОЈЕЋИ ОДНОС МЕЂУНАРОДНЕПОЛИЦИЈСКЕ САРАДЊЕ И

ВИСОКОТЕХНОЛОШКОГ КРИМИНАЛА

Улога међународне полицијске сарадње постала је веома значајна у сва-кодневном раду многих полицијских служби широм света када је у питању сузбијање високотехнолошког криминалитета. Њена улога је у многим слу-чајевима кључна и пресудна пошто се извршиоци кривичних дела налазе широм света, као и жртве.

У овом поглављу указујемо на историјски осврт и организацијски аспект међународне полицијске сарадње, међународни карактер високотехнолош-ког криминала, улогу ИНТЕРПОЛ-а као организације и улогу регионалних иницијатива и организација.

8.1. Међународна полицијска сарадња –историјски осврт и организацијски аспект

Још на почетку прошлог века криминалне аткивности су по интензи-тету своје друштвене опасности и територијалној ширини свога дејства превазишле границе националних европских држава и трајно стекле међу-народни префикс. У периоду између два светска рата свест о потреби за по-лицијском сарадњом на међународном плану изнедрила је оснивање Међу-народне организације криминалистичке полиције (International Criminal Police Organization). У једној депеши тада је употребљена реч ИНТЕРПОЛ као скраћени назив поменуте међународне органиизације и до данас остала њено званично име. Принцип припадања организацији ИНТЕРПОЛ-а под-разумева претходно постојање међународноправног субјективитета државе која жели да постане чланица ове међународне полицијске организације.

Дужности и задаци криминалистичке полиције подразумевају суз-бијање извршења кривичних дела и односе се на напоре њених кадровских и техничких ресурса у циљу расветљавања околности под којима су извршена кривична дела, откривања и лишења слободе учинилаца кривичних дела, као и обезбеђења трагова и доказа који могу допринети напристрасном и зако-ном предвиђеном процесуирању и осуђивању делинквената на заслужене казне. Управо у томе се огледа и сврха постојања ИНТЕРПОЛ-а, који у своме садашњем седишту у Лиону, у Француској, има софистицирану информа-

108 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

тичку инфраструктуру која омогућује постојање различитих база података у које се дневно сливају полицијске информације из 190 држава чланица ИН-ТЕРПОЛ-а са свих континената. Критеријум формирања ИНТЕРПОЛ-ових база података јесте конкретна врста криминалне активности.

Захваљујући заштићеном комуникационом систему државе чланице ИНТЕРПОЛ-а могу константно свакодневно да размењују податаке безбде-но и брзо. Наравно, наведене могућности доприносе квалитетном решавању криминалистичких случајева како на локалном плану, тако и у регионалном и међународном опсегу. Све то нужно узрокује убрзавање реаговања крими-налистичке полиције на међународне и локалне криминалне активности, као и увећавање ефикасности при расветљавању кривичних дела односно могућ-ности откривања делинквената. Државе чланице ИНТЕРПОЛ-а међусобно и са Генералним секретаријатом ИНТЕРПОЛ-а комуницирају посредством својих Националних централних бироа ИНТЕРПОЛ-а.

Национални централни биро ИНТЕРПОЛ-а Београд чини тежиште Министарства унутрашњих послова Републике Србије преко кога се одвија међународна полицијска сарадња, у смислу размене информација од, пре свега, оперативног и тактичког, а у извесним случајевима и стратешког значаја. Имајући атрибуте детерминисане међународним префиксом, На-ционални централни биро ИНТЕРПОЛ-а Београд представља нуклеус у методолошком, информатичком и комуникационом смислу, организаци-оне јединице Министарства унутрашњих послова Републике Србије са на-зивом Одељење за послове ИНТЕРПОЛ-а, која је формацијски смештена у Управу за међународну операративну полицијску сарадњу наведеног Ми-нистарства.

Имајући у виду наведено, напомињемо да је ИНТЕРПОЛ Београд рад-но дефинисан као склоп информатичко – комуникационих и аналитичко –документалистичких система прожетих компактном базом података, коју чине сви криминалистичко релевантни подаци. Као такав, ИНТЕРПОЛ Бео град је прави пример оптималног коришћења конзистентног система кроз токове радног процеса засноване на стриктном поштовању задатих протокола.

У својим свакодневним активностима, оличеним у сменском изврша-вању константних радних задатака, Национални централни биро ИНТЕР-ПОЛ-а Београд, по природи ствари, прати трендове у настанку, развоју и сузбијању актуелних облика и врста криминалних активности. Можемо закључити да српски Национални централни биро ИНТЕРПОЛ-а, на са-времен начин, држи корак са дневним светским збивањима на плану бор-бе против криминала. Као пример, који ће са аспекта праксе поткрепити нашу наведену тврдњу, направићемо осврт на фокусе у међународној са-радњи криминалистичких служби, који су ipso facto представљали приори-тете у остваривању циљева Националног централног бироа ИНТЕРПОЛ-а Београд.

8. Постојећи однос међународне полицијске сарадње и високотехнолошког криминала 109

8.2. Међународни карактервисокотехнолошког криминала

Уколико проучимо и значај који ЕУ придаје проблематици ВТК кроз признавање и широко прихватање Ковенције о ВТК129 и додатног протоко-ла о ксенофобији и расизму, видећемо да сузбијање ВТК, кроз међународну полицијску сарадњу, представља један од кључних услова за успешне ин-теграције у ЕУ. Природа ове врсте криминала је веома одређујућа у креи-рању поступања свих актера у супростављању овој пошасти, која поприма пандемијске размере. Транснационалност, неограничена анонимност, значај-на брзина деловања, неограничене могућности употребе нових технолошких достигнућа су само делић описаних елемената проблематике ове појаве. Сег-менти полицијске сарадње, у овом тренутку, који се односе на ВТК најчешће су базирани на области везане за рачунарске преваре, преваре са платним картицама и дечију порнографију, али су такође присутни и други облици кривичних дела из области безбедности рачунарских података, као и кри-вичних дела која се врше уз помоћ рачунара и рачунарских мрежа. Код поје-диних случајева о којима ће се овде расправљати неопходно је разумети да је због интереса одвијања поступка немогуће ући дубље у проблематику, већ је довољно приказати само оне сегменте који могу бити интересантни за овај рад а неће штетити претходном и главном поступку. У последњих неколико месеци одиграли су се веома интересантни случајеви везани за ВТК у Ср-бији, а у већем броју случајева било је и елемената транснационалности.

Како се у литератури наводи130 у току 2008. и 2009. године на територији Републике Србије од стране оштећених лица пријављено је десет случајева131 са елементима „Нигеријских превара или „419 превара132„ против непозна-тих учинилаца. Овим кривичним делима оштећени су држављани Републике Србије и предузећа са наше територије, а укупна имовинска штета износи-ла је преко 60.000 ЕУР-а. Оштећена лица су новац извршиоцима кривичних дела слали преко сервиса Western Union и MoneyGram. У септембру (29. сеп-тембар) 2009. год. уследиле су три нове преваре. У овим кривичним делима

129 Интернет сајт: http://conventions.coe.int/Treaty/Commun/QueVoulezVous.asp?NT=185&CL= ENG доступна 29.03.2010. године.

130 Урошевић, В. Уљанов, С. Вуковић, Р.: „Полиција и високотехнолошки криминал – Приме-ри из праксе и проблеми у раду МУП-а Републике Србије“ – Зборник радова са саветовања ZITEH10 у електронској форми стр. 7–9.

131 У евиденцијама НЦБ ИНТЕРПОЛ –а Београд, у погледу превара путем Интернета (лутрија, спортске преваре, варање колекционара, наручивање на туђе картице, све вр-сте превара) за период од 03.08.2001. до 01.03.2010. поступано је у укупно 256 предмета, у расподели по годинама то изгледа овако: 2001: 9; 2002: 15; 2003: 13; 2004: 16; 2005: 35; 2006: 30; 2007: 41; 2008: 34; 2009: 52; 2010: 11

132 Назив им долази из нигеријског кривичног закона којим превару дефинишу у члану број 419 (који је део поглавља 38) под називом „Прибављање имовине помоћу преварних радњи: Превара“ који дефинише ово кривично дело. Америчко друштво за дијалектику је утврдило да се израз „Превара 419“ користи од 1992. године. О више у Урошевић, В. „Нигеријске преваре у Србији“, Безбедност, Београд, вол. 51, бр. 3, стр. 145–157, 2009

110 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

жртве су биле један грађанин и две фирме, а укупна штета износила је 9.500 долара. Поменути облици преваре јесу стандардни облици тзв. нигеријске преваре, изведен на тај начин што је један грађанин примио електронску по-шту – мејл у којем се моли да помогне у пребацивању веће суме новца из Се-негала у Африци. Пошиљаоци оваквих мејлова углавном се представљају као рођаци неких од званичника или државника страних земаља, који увек желе да пребаце велике своте новца, за шта им је потребан банковни рачун из друге земље, а за узврат обећавају одређену провизију. Процесуирање овак-вих дела велики је проблем, посебно зато што извршиоци долазе са подручја неких од афричких земаља са којима је сарадња у овој области веома слаба.

Описане преваре су углавном вршене помоћу SPAM133 порука, уз интен-зивно коришћење метода социјалноg инжињеринга, а комуникација је, на-кон одговора од стране оштећених на SPAM поруку, углавном вршена преко бесплатних налога за електронску пошту отвараних на Интернет сервисима Yahoo, Hotmail и др. Поред описаног употребљаване су и лажне Интернет ад-ресе на којима су се налазиле Интернет презентације постављене од стране извршилаца кривичних дела, са намером да обману наивне кориснике Ин-тернета. У реализацији превара коришћена је и фалсификована докумен-тација државних органа и предузећа Нигерије, Гане, Сенегала, Камеруна и других држава са територије Западне Африке. Утврђено је и да су за скри-вање идентитета на Интернету извршиоци користили приступе на јавним местима, као нпр. у Cyber кафеима134. У комуникацији са оштећеним лицима са наше територије коришћени су лажна идентитификациона обележја зва-ничника наведних држава, свештеника, адвоката и сл. Коришћење Интернет сервиса и програма на Интернету, за прикривање ИП адреса у овим случаје-вима било је веома распрострањено135. У случајевима „Нигеријских превара“ чије су жртве држављани Републике Србије радило се о преварама изврше-ним на неколико начина и то: слањем обавештења о лажним добицима на лутрији помоћу којих су жртве превара методама социјалног инжињерин-га навођене да поверују да су добитници награда, након чега су уплаћива-ли одређене суме новца да би им се омогућило подизање награде и слањем обавештења о наследству помоћу којих су жртве превара методама социјал-

133 Што се тиче термина, сматра се да порекло води из једног скеча чувене енглеске гру-пе комичара Monty Piton flying circus, више о томе на http://en.wikipedia.org/wiki/Spam_(electronic) #Origin_of_the_term доступном 20.03.2010.год. У питању су веће количине нежељене поште, незахтеване, ђубре поште.

134 Корисници ових сервиса се често идентификују јединственом ознаком која представља само идентификатор одређеног рачунара или места конекције, дакле у питању је групно а не идентификујуће обележје, али опет може представљати квалитетну индицију на рас-полагању органима гоњења у расветљавању дела. Упоредити са Урошевић, В. Уљанов, С. Вуковић, Р.: „Полиција и високотехнолошки криминал – Примери из праксе и проблеми у раду МУП-а Републике Србије“ – ZITEH 10 стр. 7–9.

135 Они извршоцима омогућавају анонимно слање електронских порука, без остављања тра-га о правој IP (Интернет протокол) адреси извршиоца кривичног дела, на тај начин што целокупан Интернет саобраћај према одређеним Интернет адресама и страницама иде преко сервиса који, потом, као траг оставља своју IP адресу, а адреса правог корисника се налази на серверу ових сервиса.

8. Постојећи однос међународне полицијске сарадње и високотехнолошког криминала 111

ног инжињеринга навођене да поверују да су наследиле одређену количину новца, након чега су уплаћивали одређене суме новца да би им се омогућила исплата наслеђеног новца. Кривична дела су иницирана са подручја Ниге-рије, Сенегала и Бенина, а међународна полицијска сарадња са наведеним државама до данас није довела до значајнијих резултата. Такође су вршене и преваре везане за куповину различитих роба путем Оn-line куповине, након чега роба није испоручивана. Жртве ових видова преваре били су и наши, али и страни држављани, који су оштећени од стране извршилаца кривич-них дела са наше територије. Након сазнања о извршењу ове врсте преваре полицијски службеници прикупљају доказе и трагове у виду електронских података о оствареној комуникацији која се одвијала између извршилаца кривичних дела и оштећених, као и податке о финансијским трансакцијама, које је оштећени извршио према инструкцијама које је добио од извршила-ца136. Након описаног обављају се провере лог фајлова сервера у потрази за IP адресом, у циљу лоцирања сервиса преко којих су извршиоци кривичног дела слали електронске поруке оштећенима, као и преглед целокупне елек-тронске поште коју је оштећени примио (уз упоређивање података са сер-вера и рачунара оштећеног), како би се уочили пропусти направљени од стране извршиоца а који могу указати на постојање кривичног дела и места одакле је извршена превара137. Након изоловања ИП адресе и времена слања електронских порука из лог фајлова преко Интерпола се, у зависности од државе са чије је територије извршено кривично дело, врше провере у вези корисника коме је она била додељена у тренутку вршења кривичног дела. Ове провере се врше према расположивим подацима уз захтеве према држа-вама порекла нежељених или преварних порука на начин слања неког вида замолнице о предузимању појединих оперативно тактичких радњи. И овак-ви захтеви у зависности из које државе долазе преварне активности морају бити тактички промишљени. Наиме обзиром на велики број захтева, који стижу неким од поменутих држава Западне Африке, услед присутности ве-ликог броја извршилаца са овог подручја, из различитих земаља па наравно и оних најразвијенијих негде се мора вршити селекција захтева и одредити брзина одговора. У том смислу неопходно је прецизно и концизно форму-лисати захтеве уз конкретне и проверено неопходне и изводљиве захтеве за одређеним активностима. Наравно у сваком тренутку неопходно је во-дити рачуна о земљи којој се ушућује захтев, карактеристикама постојећих претходних контаката, уколико је могуће контактирати неког официра за везу из дипломатског представништва те државе. Као што се може видети из досадашњих облика сарадње са државама из овог географског подручја веома је слаба сарадња полиција у многим сегментима па и овом. Наравно на томе треба радити у многим сегментима захтева али и контакта са свим

136 Урошевић, В. Уљанов, С. Вуковић, Р.; Полиција и високотехнолошки криминал – Примери из праксе и проблеми у раду МУП-а Републике Србије“ – ZITEH 10 стр. 7–9

137 У случају да је нпр. извршилац поставио лажни Интернет линк неке институције, прове-ром места хостовања правог Интернет сајта институције и лажног сајта може се уочити да се ради о превари.

112 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

званичницима ових држава, неопходно је пребродити многе нелогичности и препреке а при том користити „стару славу“ СФРЈ која је још увек присутна у просторима ових држава. Посебно треба имати у виду чињеницу да већина држава са територије афричког континента нема полицијске јединице које се баве спречавањем ВТК, а и да уколико их има нису довољно добро опремље-не техником, нити имају довољно обучене кадрове.

Коришћење метода социјалног инжињеринга је веома присутно када је извршење ових кривичних дела у питању. Поред ових начина извршења у порасту је и број кривичних дела чији је начин извршења познатији као „card not present“ у којима се преварe вршe без физичког присуства плат-не картице. Оваква кривична дела најчешће се врше преко Интернета, а у току 2009. године примећен је и пораст оштећених лица са територије Ре-публике Србије.138 Преко Интернет страница привредна друштва на нашој територији, користећи електронске продавнице, углавном за остваривање правног промета захтевају основне идентификујуће податаке као што су број телефонa, име, презиме и адреса лица које ће преузети робу, електронскa ад-ресa и слично. Приликом креирања елемената esentialia negotii правног посла захтевају се број платне картице (у већини случајева само четири последња или прва броја) и Картични безбедносни код (Card Security Code (CSC))139, као и лични подаци власника. Извршиоци кривичних дела углавном нару-чују тражену скупоцену робу (мобилнe телефонe, лап топ рачунарe, злато, аудио и видео технику и др.) која је „брзо утопива“ након извршења кривич-ног дела. Приликом наручивања робе извршиоци утичу на процес обраде података тако што уносе податке о платним картицама у поља за унос пода-така на Интернет сајту електронске продавнице, и дају лажне личне подат-ке (име, презиме, адресу) представљајући се као да су они власници платне картице, а за евентуалне договоре око преузимања робе остављају бројеве мобилних телефона намењене само за ту сврху140. У току 2008. и 2009. године на територији Републике Србије откривено је више случајева рачунарских превара и злоупотреба платних картица на Интернету, у оквиру којих су по-кушане и извршене злоупотребе података са више стотина платних картица, а прибављена имовинска корист износила је преко пет милиона динара141.

138 Урошевић, В. Уљанов, С. Вуковић, Р.; Полиција и високотехнолошки криминал – Примери из праксе и проблеми у раду МУП-а Републике Србије“ – ZITEH 10 стр. 7–9.

139 Card Verification Value (CVV or CV2), Card Verification Value Code (CVVC), Card Verification Code (CVC), Verification Code (V-Code or V Code), или Card Code Verification (CCV). Постоји неколико шифара (кодова) прва од њих је CVC1 или CVV1, она је унета на магнетну траку картице и користи се за плаћање када је и власник присутан ради упоређивања података из идентификационих докумената. Други код и најчешће цитирани, а који се у 99% користи у горе описаним преварама је CVV2 или CVC2 (у зависности од типа катрице), често се назива и идентификујућим кодом картице CCID – Credit Card ID користи се у случајевима плаћања на даљину – обично путем интернета у случајевима „card not pres-ent“ трансакција. Неке нове картице тзв. чип картице или Contactless могу имати сопствене електронски самогенеришуће кодове као нпр. iCVV или динамички CVV.

140 Урошевић, В. Уљанов, С. Вуковић, Р.; Полиција и високотехнолошки криминал – Примери из праксе и проблеми у раду МУП-а Републике Србије“ – ZITEH 10 стр. 7–9

141 Ibid.

8. Постојећи однос међународне полицијске сарадње и високотехнолошког криминала 113

Злоупотребљаване су углавном платне картице страних банака издавалаца са територије Сједињених Америчких Држава, а за прибављање података ко-ришћене су технике142 SPAM-a, phishing-a и SQL ињекција143.

У овим случајевима сарадња је била много коректнија, садржајнија и бржа. Значајно је схватити да је вискоразвијеним државама веома битна са-радња са многим државама у свету па и са нама, јер много је „јефтиније“ да се проблем покуша одбити са своје територије или да се дозволи и „трећој држави“ да се баве делом проблематике која се ослања на кибер криминал на глобалном нивоу, кроз различите модалитете. Ови облици сарадње укљу-чују: обуке, облике личних контаката од стране за то задужених службених лица ових држава (путем којих на неформалне начине могу да се брзо и ефикасно реше многи проблеми), сарадњу у специфичним областима (нпр. дечије порнографије). У питању нису само државе већ и велике мултинаци-оналне компаније чији интереси су у оваквим случајевима угрожени. На ма-лошређашњим примерима можемо препознати срж ових разлога – постојање „белих“ и „златних“ картица угрожава пословање великих фирми чији је ос-нов егзистенције у функционисању ових безбедносних процедура и заштит-них средстава.

Овде долазимо до најскоријих облика сарадње наше полиције у обла-сти ВТК – борбе против дечије порнографије. Крајем марта 2010. год.144 у Србији је дошло до лишења слободе више лица на подручју Кикинде и Бе-ограда због растурања дечије порнографије. Припадници српске полиције у заједничкој акцији са Посебним одељењем за високо-технолошки крими-нал Вишег јавног тужилаштва у Београду, лишили су слободе осумњиче-но лице из Кикинде, због постојања основа сумње да је извршио кривично дело приказивање, прибављање и поседовање порнографског материјала и искоришћавање малолетног лица за порнографију145. У наставку акције суз-

142 У једном од наведених случајева „card not present“ превара је дошло и до тзв. „Преваре на основу романсе“ када је држављанин БиХ, мушког пола, је, путем једне од социјалних мрежа, преко Интернета контактирао држављанку Републике Србије. Након више месе-ци дописивања и упознавања замолио је да му да адресу пребивалишта, фиксни телефон и своје податке како би за њега примила робу (компјутерске компоненте), пошто он није у могућности да пошиљку прими у својој држави. Роба је била наручена фалсификова-ном платном картицом аустралијског држављанина. Више о овоме у Урошевић В., Ива-новић З.: „Улога Интернета у ангажовању посредника за преузимање новца и робе која је противправно прибављена извршењем кривичних дела из области високотехнолошког криминала“, Гласник права часопис Правног факултета Универзитета у Крагујевцу број 1, Крагујевац, 2010, стр. 91.

143 PACO Serbia-Пројекат за борбу против економског криминала у Републици Србији: Приручник за истрагу кривичних дела у области високотехнолошког криминала, Савет Европе, 2008. стр. 38.

144 Према подацима НЦБ ИНТЕРПОЛ Београд у периоду Од 21.09.2001. до 30.03.2010. у погледу дечје порнографија (До 2005. год. ово дело није било инкриминисано у КЗ РС, а који је ступио на снагу 2006. год.) поступано је у 93 случаја, у расподели по годинама изгледа овако: 2001: 4; 2002: 8; 2003: 7; 2004: 9; 2005: 12; 2006: 15; 2007: 14; 2008: 11; 2009: 10; 2010: 3

145 Званично саопштење МУП РС Број: 190/10 од 24. марта 2010. године, доступно на http://www.mup.gov.rs/javascript:popUp(‘/cms_cir/saopstenja.nsf/saopstenja-MUP.h#25032010’,’ 600’,’400’) 29.03.2010. године.

114 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

бијања дечије порнографије на Интернету, у току дана слободе лишено је и друго лице из Београда, због постојања основа сумње да је извршио кривич-но дело приказивање, прибављање и поседовање порнографског материјала и искоришћавање малолетног лица за порнографију. У склопу међународне полицијске акције у сузбијању дечије порнографије на Интернету, полиција Републике Србије је у сарадњи са Немачком савезном полицијом (БКА), по-средством ИНТЕРПОЛ-а, прикупио податке да већи број лица са територије Србије путем Интернета врши дистрибуцију видео материјала порнографске садржине, настале искоришћавањем малолетних лица, особама са територије Немачке. У наставку акције, српска и немачка полиција су прибавиле део до-казног материјала који је дистрибуиран путем Интернета, као и податке који су послужили за идентификацију и проналажење извршилаца на територији Србије. Након размене и увида у прибављени материјал, утврђено је да се ради о видео и другим материјалима у електронском формату, који приказ-ују вулгарно сексуално злостављање деце. На основу прикупљених података, у одвојеним акцијама, идентификовани су описани осумњичени. На основу наредби истражног судије извршено је претресање станова осумњичених. На рачунару једног од осумњиченог пронађено је чак 262 видео снимка у раз-ним видео форматима (avi, mpeg, wmv). Сви ови снимци садрже искључиво експлицитне сцене најгорег сексуалног злостављања деце. Укупна количина до сада пронађеног педофилског материјала код овог осумњиченог је преко 30 GB. Приликом претреса стана осумњиченог из Београда пронађен је већи број CD-a са видео снимцима у разним видео форматима (avi, mpeg, wmv), као и фотографијама, који садрже искључиво сцене директног и вулгарног сексуалног злостављања деце. Укупна количина до сада пронађеног педо-филског материјала код овог осумњиченог је преко 5 GB.

Осумњиченима је одређено полицијско задржавање до 48 сати, након чега су, уз кривичну пријаву су предати дежурном истражном судији Вишег суда у Београду. Оваква сарадња је у више случајева остварена и са SОCА у Беликој Британији, као и ФБИ у САД, о чему говоре лишења слободе педо-филских група у САД и ВБ. О оваквим облицима сарадње говоре и званич-на саопштења МУП РС. Током састанка генерални директор Вилијам Хјуз изразио је задовољство досадашњом сарадњом са Министарством унутра-шњих послова Републике Србије и нагласио да је SOCA са Службом за борбу против организованог криминала Репбулике Србије спровела низ успешних акција које су резултирале откривањем и хапшењем више организованих криминалних група које су се бавиле илегалном трговином наркотицима, високо-технолошким криминалом, прањем новца и другим тешким облици-ма криминала146. Хјуз је нагласио да је досадашња сарадња имала изузетно позитивне ефекте на плану борбе против организованог криминала, не само у региону него и у свету. На основу информација које је српска полиција дос-

146 Званично саопштење МУП РС Број: 177/1018. 03. 2010, доступно на http://www.mup.gov.rs/javascript:popUp(‘/cms_cir/saopstenja.nsf/saopstenja-MUP.h#25032010’,’600’,’400’) 29.03.2010. године.

8. Постојећи однос међународне полицијске сарадње и високотехнолошког криминала 115

тавила британској и другим светским агенцијама заплењена је велика коли-чина дроге широм света147.

Битно је нагласити и да се међународна сарадња преко НЦБ ИНТЕР-ПОЛ –а Београд одвија и по питању заштите интелектуалне својине на Ин-тернету, кибер тероризма, угрожавања сигурности лица и објеката путем Интернета, заштите животне средине везане за илегалну трговину ретким и угроженим животињским врстама, говора мржње на Интернету и свих дру-гих кривичних дела која се врше путем Интернета од стране појединаца или криминалних група широм света. Посебно треба нагласити и чињеницу да се сарадња са другим полицијским службама интензивно одвија и по питању полицијских обука везаних за ВТК, размени информација о најсавременијим облицима извршења кривичних дела из области ВТК (фишинг напади, ра-чунарски вируси, ДДОС напади и слично). Појединачни случајеву су веома често са елементима прекограничног криминала, у којима наши извршиоци врше кривична дела над страним држављанима, па је улога ИНТЕРПОЛ-а кључна за прикупаљање оперативних и других података везаних за ефекте извршења на страним територијама. Исто је и у обрнутом смеру.

На основу свега наведеног, може се донекле створити слика улоге коју има Национални Централни биро ИНТЕРПОЛ-а Београд у борби против високотехнолошког криминала, превасходно као ефикасан координатор на-пора домаће криминалистичке полиције, а потом и као поуздан партнер у међународној полицијској сарадњи.

8.3. ИНТЕРПОЛ и изазов високотехнолошког криминала

У борби против високотехнолошког криминала (ВТК) Међународна ор-ганизација криминалистичке полиције ИНТЕРПОЛ предузела је читав низ корака, од регулисања правног аспекта сузбијања наведене криминалне ак-тивности до свог инфраструктурног прилагођавања ради повећања ефикас-ности рада националних криминалистичких служби држава чланица ИН-ТЕРПОЛ-а и координације њихових заједничких акција, како на локалном

147 Видећемо да ово није јединствен случај у свету као и да су скоро све полиције схватиле да, обзиром на карактеристике Интернета и могућности које пружа извршиоцима кри-вичних дела, постоји неопходност примена одредаба Конвенције о високотехнолошком криминалу Савета Европе о међународној сарадњи чл. 23–36. Један од интересантних примера је Пољско-швајцарски случај. У јуну 2009. год. на основу сарадње швајцарске и пољске полиције лишено је слободе 31 лице, сви пољски држављани, услед поседо-вања материјала са садржајем у коме се искоришћавају деца у порнографске сврхе. До пољских педофила су дошли припадници швајцарске полиције преко једног сајта, са којег је те нелегалне садржаје скидало преко 2.000 људи из целог света, међу њима и лица са 50 ИП адреса из Пољске. Наравно, овде је дат простор за сарадњу и са другим држава-ма. У акцији је заплењено 40 компјутера, 28 хард дискова преко 1.400 ЦД и ДВД носача. Међу ухапшенима су, као у случају ранијих рација, људи разне старости, професија и социјалног статуса, од незапослених и радника на бензинској пумпи до информатича-ра и запослених у консталтинг фирми. http://www.blic.rs/Vesti/Svet/97640/Poljska-policija-uhapsila–31-osobu-zbog-decije-pornografije доступно 29.03.2010.

116 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

и регионалном, тако и на међународном плану. Поред описаног, значајне напоре она предузима и на пољу едукације кадрова, како Националног цен-тралног бироа (НЦБ), тако и националних полиција преко НЦБ-а. Сазнања о учесталости истородних постојећих криминалних активности или њихо-вих нових облика Генералних секретаријат добија захваљујући иницијати-ви конкретне државе чланице ИНТЕРПОЛ-а односно на основу закључака своје аналитичке организационе јединице. У сваком случају, оперативни подаци достављени Генералном секретаријату ИНТЕРПОЛ-а чине темељ за конструкцију нове линије рада, која се формацијски налази у делокругу од-говарајућег Поддиректората Генералног секретаријата ИНТЕРПОЛ-а, који ће као оперативни део ове међународне организације пратити трендове и раз-вој специфичне илегалне делатности, подржати иницијативе држава члани-ца ИНТЕРПОЛ-а и координирати њихове заједничке активности по основу њихових односно својих смерница. Како би се борба против организовних криминалних група, а посебно у вези са високотехнолошким криминалом фокусирала што ефектније, у оквиру Генералног секретаријата ИНТЕРПОЛ-а148 образован је Поддиректорат за борбу против финансијског и високотех-нолошког криминала, под чијим радним опсегом делују Радне групе, које се баве конкретним случајевима из праксе криминалистичких полиција држава чланица ИНТЕРПОЛ-а. Сваку Радну групу чине представници националних криминалистичких служби, који ради размене оперативних података долазе на месечне, шестомесечне, годишње и ad hoc састанке, који се могу организо-вати у Генералном секретаријату ИНТЕРПОЛ-а или у седишту криминалис-тичке полиције његове државе чланице. Закључци на састанцима наведених Радних група доприносе уочавању начина вршења одређене врсте крими-налних активности, утврђивању личних података извршилаца деликата и њиховог идентитета, растветљаваљу околности под којима су кривична дела извршена, те лоцирању и лишавању слободе њихових учинилаца. Борба про-тив криминала у вези интелектуалне својине (ИП криминала, у оригиналу, IP Intellectual property criminal) није овим путем занемарена, напротив, још у октобру 2000. године Генерална скупштина ИНТЕРПОЛ-а, је подржала укљу-чивање овог облика криминала у надлежности ИНТЕРПОЛ-а. Веома брзо после описаног је формирана ИНТЕРПОЛ-ова акциона група за интелекту-алну својину као јавно приватна партнерска организација. Језгро ове групе чине представници националних полицијских и царинских органа и међуна-родне интраресорне организације и тела приватног сектора ове индустрије, као и агенције за заштиту патената. Поред овога ИНТЕРПОЛ је активан и на пољу сузбијања и спречавања криминалитета Интернет технологија, у око-виру којег су формиране регионалне радне групе у Европи, Африци, Азији и јужном Пацифику, те Латинској Америци. Њихова надлежност је у области злоупотреба: бежичних технологија, 3G мобилних телефона, мултимедијал-них порука MMS и виртуелног новца. Посебан значај ове радне групе имале су на плану едукације припадника НЦБ-а у погледу борбе против ВТК.

148 Више у Међународна политика бр. 1135, Ивановић З. Уљанов, С.: „Принципи међународ-них релација у поступању са међународним потражним актима ИНТЕРПОЛ-а“. година LX, бр. 1135, јули–септембар 2009. стр. 108.

8. Постојећи однос међународне полицијске сарадње и високотехнолошког криминала 117

Нарочиту важност имају неки пројекти у оквирима Европске радне групе, као на пример: Пројекат полицијског надзора виртуелног Интерне-та, Пројекат првих полицијских службеника на месту извршења дела ВТК, Пројекат праћења ботнетова, Пројекат форензике података у реалном време-ну уживо или пројекат супростављање антифорензичким мерама. У оквиру ове радне групе одржан је и курс Train The Trainer course, 12–30.01.2009. го-дине, у Никозији, Кипар.

Наравно, изложени стратешко-тактички аспект деловања Међународне организације криминалистичке полиције ИНТЕРПОЛ-а нужно је праћен својим нормативноправним оквиром у виду посебне резолуције, која се до-носи на Генералној скупштини ИНТЕРПОЛ-а. Тако је под бројем AG–2006-RES–11 на 75. Генералној скупштини ИНТЕРПОЛ-а у Рио де Жанеиру, у Бразилу,149 донета Резолуција о кибер криминалу, јер је уочена повећана опасност од терористичких и организованих криминалних група које су у могућности да злоупотребе савремене технологије на штету осетљивих та-чака инфраструктура данашњих држава. На тај начин Генерални секретари-јат ИНТЕРПОЛ-а је формалноправно преузео на себе обавезу и водећу уло-гу у обједињавању напора у борби против високотехнолошког криминала, које чине органи кривиног гоњења, јавност, националне Владе и приватни сектор, са циљем хармонизације стандарда у стручној обуци условљене гло-балним потребама. Како би носиоци ових специјализованих обука постигли мобилност на светском плану, од помоћи су били Регионални центри ИН-ТЕРПОЛ-а, који су формирани у највећем броју у афро-азијском комплек-су сходно неопходностима у развоју држава чланица ИНТЕРПОЛ-а, које постоје на том геостратешком потезу.

Поддиректорат Генералног секретаријата ИНТЕРПОЛ-а за борбу против финансијског и високотехнолошког криминала своју пажњу усмерио је на следеће криминалне активности: фалсификовање новца, прање новца, злоу-потребу интелектуалне својине, преваре платним картицама, нападе компју-терским вирусима и кибер тероризам.

Фалсификовање новца и стављање илегално стеченог новца у легал-не финансијске токове потенцијално нарушавају стабилоност националних економских система чинећи претњу глобалној безбедности. Ове криминалне активности могу бити убојито софистицирано оружје терористичких ћелија, али и организованих криминалних група и појединаца, који би на тај начин увећали могућност нелегалног стицања профита којим би даље финансијски стимулисали своје недозвољене радње.

Злоупотреба интелектуалне својине директно је усмерена на угрожавање производње возила, луксузне робе, медијских производа и лекова. Алармант-не су процене Светске здравствене организације према којима је, нарочито у развијеним земљама, фалсификовано чак 60 процената од укупног броја фармацеутских производа који се налазе на тржишту.

Spam је као Интернет феномен постао много више од непријатности корисника ове светске комуникационо-информатичке мреже. Извршиоци

149 Одржана у периоду од 19.09. до 22.09.2006. године.

118 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

кривичних дела путем spam-a имају небројене могућности да преваре потен-цијалне клијенте, оштете компјутерске системе у свету у року од само неко-лико часова, те изложе рањивости системе корпорација и државне админи-страције нападајући их тзв. компјутерским вирусима150. Неки комерцијални spam сервиси укључују botnet мреже за слање ових порука, које помажу да се избегну анти-spam мере на рачунарима корисника и заштите на серверима Интернет провајдера, које функционишу на тај начин што се блокирају ИП адресе које су постављене на „црне листе“. Данас постоји велики број ИП адреса са којих је вршено слање ових порука и које су идентификоване као носиоци spam активности.

Злоупотребљене нове технологије представљају изазов за органе кри-вичног гоњења у откривању финансијских превара путем Интернета. Један од оваквих савремених начина преваре, свакако, је phishing који подразумева да носилац криминалне активности претварајући се да је легални пословни представник путем електронске поште и размене порука дође до осетљиве информације, као што је нечија лозинка или детаљи у вези са кредитном од-носно платном картицом.

Због свега наведеног, ИНТЕРПОЛ-ов Поддиректорат за борбу против финансијског и високотехнолошког криминала појачава напоре у наведеним областима друштвено-економског живота држава чланица ове међународне организације, како би што више интензивирао сарадњу са фармацеутским кућама, Интернет провајдерима, фирмама које производе информатички software, националним централним банкама и другим ресорним и невлади-ним чинииоцима, који су потенцијалне мете предметних илегалних радњи.

Имајући у виду функционалност, информатичку поузданост, обимност и повезаност база података, које постоје у Генералном секретаријату ИН-ТЕРПОЛ-а и односе се на сваку постојећу линију рада савремених национал-них криминалистичких служби, не би требало да чуди чињеница одржавања Прве међународне конференције о илегалним преносиоцима новчаних сред-става.151 ИНТЕРПОЛ и Светска царинска организација, као коорганизато-ри ове конференције, допринели су да представници криминалистичке по-лиције и царине држава чланица ИНТЕРПОЛ-а на светском плану размене своја мишљења и заједнички анализирају проблеме са којима се суочавају ради предузимања заједничких акција. Последица тога било је уочавање по-везаности нелегалног преношења новца, прања новца и финансирања орга-низованих криминалних и терористичких група.

Аналитички и координациони капацитети ИНТЕРПОЛ-а изнедрују ИНТЕРПОЛ-ову Радну групу за проблем прања новца и финансирања тероризма,152 са циљем давања стручног мишљења Генералном секретари-

150 Упоредити са Урошевић, В. Ивановић, З.: „Злоћудни програми“ у ур. Оливера Лазаревић, Форум „BISEC 2010“ Конференција о безбедности информација стр. 64–71 Београд Ме-трополитан универзитет, ФИТ, 2010.

151 Одржана у Лиону, Француска, у мају 2008. године.152 Састанак ове Радне групе одржан је у Лиону, Француска, 20–21.04.2009. године.

8. Постојећи однос међународне полицијске сарадње и високотехнолошког криминала 119

јату ИНТЕРПОЛ-а о развоју могућуности ове међународне организације да пружи логистичку информатичку подршку у вођењу истрага по наведеној проблематици. Наведено је допринело да се запази веза кибер криминала са прањем новца, те открију модуси за убацивање нелегалног профита у доз-вољене монетарне токове путем авио карата и фалсификованих кредитних картица. Напослетку, формирана је ИНТЕРПОЛ-ова јединица за борбу про-тив прања новца са задатком обучавања националних криминалистичких полиција односно других органа надлежних за ову врсту криминалне актив-ности. У случају откривања деловања организоване једне или више крими-налних група у области финансијског и високотехнолошког криминала, на-ведени Поддиректорат ИНТЕРПОЛ-а врло брзо ће образовати Радну групу чијим радом ће бити усмерени заједнични напори криминалистичких поли-ција више држава. Ово са своје стране доприноси развијању могућности за уочавање, замрзавање, заплењивање и конфискацију финансијских токова проистеклих из криминалних активности и спречавање потенцијалног фи-нансирања тероризма.

Полазећи од логичне претпоставке да се извор за финансирање терори-зма и јачање организованог криминала може налазити у криминалним актив-ностима, а пре свега онима које на брз начин могу остварити велики профит, ИНТЕРПОЛ је посредством рада свог наведеног Поддиректората фокусирао потенцијалне везе између видова злоупотребе интелектуалне својине и са-времених информационих и комуникационих153 технологија, кибер крими-нала, финансијских превара односно превара путем платних картица. Због тога је своју едукативну активност у форми система препорука154 усмерио ка свим својим државама чланицама, али и другим међународним полицијским и осталим релевантним организацијама.

Целокупна грађа ИНТЕРПОЛ-ове функционалне сврховитости пренета на ниво Националног централног бироа државе чланице ИНТЕРПОЛ-а трпи утицаје конкретних услова националног друштвено-економског система, те политичког и културног аспекта одређене државне заједнице155. Брзину ИНТЕРПОЛ-овог потенцијала знатно успоравају законодавна решења неких његових чланица, као и сам начин употребе института замолнице за међу-народну кривичноправну помоћ. Како би се превазишла строга форма раз-мене података од доказне важности на међународном плану, предвиђена је могућност коришћења ИНТЕРПОЛ-овог заштићеног комуникационог сис-тема за достављање ове врсте замолница, уз њихово истовремено упућивање дипломатским каналима посредством националним министарства правде и спољних послова.

153 3G мобилни телефони и бежична технологија.154 На пример у случају Интернет лутрије, виртуелног новца, лажних хуманитарних органи-

зација или нигеријских писама.155 Више о овоме може се пронаћи у Ђукановић, Д. Ивановић, З. Уљанов, С.: „Облици међу-

народне полицијске сарадње у условима транзиције на западном Балкану“, Serbian law in transition: changes and challenges, Институт за упоредно право Београд, 315–337

120 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

Сагледавање волуминозности проблема високотехнолошког криминала кроз оптику међународне полицијске сарадње, као носећег дела савремених облика криминалне активности, намеће неопходност у схватању улоге сис-тема и његове предности над појединачним приступом у борби против ком-плексности предметног изазова за савремену друштвену заједницу. Више је него очигледно да је императив осавремењивања информатичке и комуника-ционе димензије рада данашње криминалистичке службе, ради њеног ефи-каснијег деловања у локалним и међународним оквирима, неумитно детер-минисао стратешке правце и тактичка поступања органа кривичног гоњења у Републици Србији.

8.4. Регионална полицијска сарадњаи високотeхнолошки криминал

Тежња ЕУ је у интегративним процесима и хармонизацији прописа у оквиру свих земаља чланица, кандидата, као и оних у процедури постајања кандидатом. Посматрано регионално на простору Југоисточне Европе (ЈИЕ), веома је лако препознати сличности и могућности за дисциплиновање др-жава на овом простору, кроз ове процесе. Правни партикуларитет настао распадом СФРЈ довео је до различитог развоја правних система новонаста-лих држава, посебно у области Информационо комуникационих технологија (ИКТ), и супростављања њиховим злоупотребама, док је са друге стране, у области ИКТ присутно полицијско поступање са специфичностима које не признају границе и које се не могу партикуларизовати. Круцијално у овом процесу јесте препознати простор за деловање у правцу стандардизације одређених области за државе ЈИЕ, услед евидентне сродности у области поступања и сарадње полиција и органа гоњења. Пројекат CyberCrime@IPA SEE, Савета Европе (СЕ) је управо у поступку реализације, и јавља се као на-пор за хармонизацијом прописа држава ЈИЕ. Паралелно на процесу хармо-низације прописа ради се и на хармонизацији свих других облика сарадње, од полицијске преко процеса пружања међународне правне помоћи па до сарадње јединица за финансијске истраге или управа за спречавање прања новца. Упоредо са постојањем различитих иницијатива у очвршћивању свих облика сарадње, она се у сваком тренутку и у најразличитијим облицима и одвија на терену. У овом смислу ИНТЕРПОЛ има стратешку и кључну ве-зивну улогу у омогућавању путева и облика комуникације у фасилитацији овакве сарадње. Следи анализа постојећих процеса, о којима је реч у овој области, ради приказивања свих релевантних аспеката, од стратешког нивоа који пружа и нуди СЕ и ИНТЕРПОЛ, па до оперативног кроз најразличитије комуникационе канале.

У Новембру 2010 год. у оквирима Савета Европе отпочет је пројекат CyberCrime@IPA SEE, са амбициозним циљем спровођења хармонизације прописа у области надлежности Конвенције о високотехнолошком кримна-

8. Постојећи однос међународне полицијске сарадње и високотехнолошког криминала 121

литету (ЦЕТС 185) као и пратећег, додатног, протокола (ЦЕТС 189)156157. Оно што је специфичност овог пројекта а у оквиру веће групе држава потписни-ца Конвенције ЦЕТС 185 и протокола ЦЕТС 189 јесте група земаља које он обухвата. Као земље на које се овај пројекат односи јављају се земље регије Југоисточне Европе (ЈИЕ), Албанија, БиХ, Бивша Југословенска Република Македонија (БЈРМ), Црна Гора, Србија, Хрватска, уз додатно укључење Турс-ке. Као један од веома значајних и олакшавајућих, а тиме и кохезионих фак-тора, за носиоце овог пројекта, јавља се сродност законодавстава поменутих земаља региона, и заједничко правно следбеништво држава бивше СФРЈ (без Словеније која је сада чланица ЕУ и која је у оквирима друге врсте хармо-низације прописа) уз искључење Турске и Албаније, које нису имале сличну легислативну блискост. У овом смислу није без вредности ни чињеница да материја о којој је реч представља novatio у светским размерама, са једном од најрапиднијих развојних тенденција. Но и овако описана развојна тен-денција норми конвенције није без потреба за изменама. У Савету Европе размишља се о иновацијама Конвенције. Конвенција Савета Европе (СЕ) о ВТК (ЦЕТС 185) и додатни протокол (ЦЕТС 189) чине комплексну целину која је једна од највреднијих и најзначајнијих тековина СЕ, обзиром да су је потписале и земље које нису чланице СЕ а које у датој области представљају предводнице (нпр. САД и Јапан). Обзиром да су ове конвенције све земље у региону потписале и ратификовале, осим Турске, изузетно је значајно да се успостави ниво стандарда и приближе легислативни системи земаља ЈИЕ и хармонизује поступање свих актера, како би смисао супростављања ВТК – у предвиђен њима био потпун. Као простор за дејствовање, уз заједнич-ку координацију радних група за хармонизацију сваке од земаља ЈИЕ, ово је увидео и СЕ. У циљу остваривања смисла и сврхе овог пројекта консул-тацијама са релевантним надлежним субјектима (најпре тужилаштвом и министарствима правосуђа) земаља ЈИЕ а у складу са претходним докумен-тима и иницијативама158 дошло се до креирања овог пројекта. Првенствено формиране су, на бази консултација са релевантним организацијама, радне групе на нивоу сваке од земаља чланица, које за циљ имају разматрање ини-цијатива и примене концепата хармонизације. Ове радне групе састављене

156 Конвенција је доступна на адреси: http://conventions.coe.int/Treaty/Commun/QueVoulez-Vous.asp?NT=185&CL=ENG а протокол на: http://conventions.coe.int/treaty/Commun/QueVoulezVous.asp?NT=189&CL=ENG последњи пут приступљено 10.04.2011. год. У оквирима хармонизације од значаја су још неколико Конвенција СЕ као нпр. ЦЕТС 201 – Конвенција о заштити деце од сексуалне експлоатације и сексуалног злостављања, ЕТС 108 – Конвенција о заштити права појединца у вези са аутоматском обрадом личних по-датака и ЦЕТС 196 – Конвенција о спречавању тероризма

157 Закључно са 31.08.2011. године Конвенцију је ратификовала 30 држава чланица Савета Европе, и САД као држава нечланица, а 13 држава чланица и 3 које нису чланице Савета Европе је потписало, али је још увек није ратификовало, екслузива је да четири члани-це Савета Европе нису уопште потписале (Русија, Андора, Монако и Румунија) – види http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=185&CL=ENG – доступно на дан 31.08.2011.

158 Које представљају поред поменутих и различите активности на пољу супростављања ор-ганизованом криминалу.

122 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

су од представника стратешки значајних институција у области ВТК за сва-ку земљу, опет уз уважавање специфичности сваке државе. Чланови радних група су представници тужилаштава (у оним државама где су постојећи и представника специјализованих органа за борбу против ВТК), полиције (или МУП-а, такође специјализоване јединице где је то могуће), представника ми-нистарстава правде, представника организација за обуку судија и тужилаца, као и полиције, организација за борбу против прања новца (представника министарстава финансија или МУП –а). Србија, такође, има одговарајући тим – радну групу у овој области.

У циљеве овог пројекта нису убројани само хармонизација легислативе већ и дубље и прецизније активности у имплементацији законодавства али и других области нпр. међународне сарадње. Основа за овако свеобухватно захватање у предметној области везана је за домашаје и примену ЦЕТС 185 и 189. Сврха и смисао циљева али и самог пројекта, обзиром да је он ре-зултат споразума СЕ и Европске комисије и један од резултата заједничких пројеката, да се легислативни оквири ускладе са основним документима ЕУ (нпр. Акијем Community acquisor, acquis communautaire) кроз интензивну регионалну и међународну сарадњу органа гоњења и суда базираних на ЦЕТС 185.

Као основни циљ пројекта oдређено је ојачавање капацитета органа гоњења држава Западног Балкана и Турске за ефективну и ефикасну сарадњу у борби против ВТК. Ова сарадња и ојачавање капацитета се имају оства-рити кроз неколико задатака чијим решавањем се морају остварити следећи резултати159:

– Резултат 1 одређен је под насловом: ВТК политика и стратегије. Др-жавни органи који су у позицијама да одређују криминалну политику и доносе друге значајне стратешке одлуке, морају бити свесни опас-ности која прети од ВТК, као и импликације које на људска права могу имати облици ВТК и могу постићи договор о стратешким при-оритетима везаним за ВТК на простору Западног Балкана и Турске. Задатак је овог пројекта да до описаног у току његовог спровођења и дође.

– Резултат 2: Хармонизација легислативе: у поступку спровођења пројекта очекује се да на основу активности у оквиру њега при-падници радних група поднесу нацрте предлога измена релевантних законских текстова у циљу усклађивања са Акијем ЕУ, а посебно са ЦЕТС 185 и ЦЕТС 189, а тиме и омогућавање усклађивања законо-давстава земаља региона и Турске.

– Резултат 3: Међународна сарадња: побољшање регионалне и међу-народне сарадње органа гоњења и суда у области ВТК, засновано на III поглављу ЦЕТС 185, дакле према инструментима конвенције

159 Интернет сајт http://www.coe.int/t/dghl/cooperation/economiccrime/cybercrime/documents/training/2079_train_concept_4_provisional_8oct09_SER.pdf p.13. последњи пут приступље-но је 21.08.2011.

8. Постојећи однос међународне полицијске сарадње и високотехнолошког криминала 123

али није само на њих ограничен. Могућа је и шира и свеобухватнија међународна сарадња на мултилатералном и билатералном нивоу.

– Резултат 4: У оквиру обуке органа гоњења (полиције и других орга-на), очекује се усвајање стратегије образовања и обуке припадника МУП – а и других органа (нпр. код нас Правосудне академије) и почетак примене смерница и одредаба такве стратегије. Овај резул-тат има се остварити кроз међусобне консултације и смернице на мултилатералном нивоу али и у нуклеусима. Омогућава се, како са-радња између припадника различитих и истих области различитих држава и њихово међусобно комуницирање у области усклађивања и унапређења обуке и тренинга, тако и унутар радних група и припа-дника различитих области у држави.

– Резултат 5: Обука судија – у области ВТК и електронских доказа мора бити унета у планове и програме за обуке институција задужених за образовање и обуку судија и тужилаца, од основног нивоа, дакле, факултета па све до специјализованих органа за обуке.

– Резултат 6: Финансијске истраге: ојачавање капацитета јединица за финансијске истраге и Управе за спречавање прања новца, као и ре-левантних организација надлежних за борбу против ВТК у области проналажења и одузимања имовинске користи стечене оваквим об-лицима криминала на Интернету, као и побољшање и оснаживање њихове међународне сарадње

– Резултат 7: Оснаживање и побољшање сарадње између организација за пружање услуга информатичког друштва, у првом реду провајде-ра Интеренет услуга (ИСП) и органа гоњења посебно у области ВТК. Ова сарадња, такође, може имати две различите димензије – међуна-родну и локалну.

– Резултат 8: процена успеха овог пројекта биће остварена кроз ева-луацију постигнутих резултата у циљу утврђивања нивоа прогреса у свим поменутим областима од легислативне области, преко ојача-вања институционалних капацитета за спровођење истрага, опту-жење и пресуђење дела ВТК и у овом контексту нивоа и спроводиво-сти међународне сарадње у области ВТК.

У вези начина спровођења и систематске анализе материјала који у ок-виру овог пројекта може доћи у свакој радној групи установљен је систем упитника за чланове радне групе. Упитници се достављају свакој од рад-них група за земље у региону ЈИЕ, након чега координатор у оквиру радне групе даје налоге и рокове за извршење задатака сваком од чланова групе у својој радној области. Иако, можда, изгледа као да постоје односи субор-динације међу члановима, такво устројство у групи не постоји, већ је при-казана организација установљена ради координираног и потпуно хармони-зованог јединственог одговора радне групе, као представника сваке државе у овом пројекту. Систем рада је, као што је већ приказано, остварен кроз

124 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

поделу рада на адекватне области свих чланова радне групе, након чега се установљава јединствен одговор на упитнике за одређене целине предмет анализе у оквиру пројекта. Материјали који су доступни свим члановима радних група пројекта веома су обимни и изискују темељну анализу и ком-парацију са националним прописима. Комуникација са координаторима и руководиоцима пројекта остварује се преко јединственог центра за сваку радну групу, након чега, на основу јединственог одговора сваке групе, ру-ководиоци прослеђују пречишћене текстове са одређеним смерницама ана-лизе свакој од група за све радне групе. На овај начин стављају се на увид, како одговори сваке радне групе на упитнике, тако и мишљења и анализе експерата група свих земаља учесника пројекта. Овим путем се поред пре-гледа актуелног стања у овој проблематици могу вршити и анализе ставова различитих сегмената сваке радне групе, као и стања области о којој је реч. Стручњаци СЕ не пропуштају прилику да у одређеним случајевима истакну тзв. „добру праксу“ и тиме и дају подстрек члановима група да још више, и квалитетније, врше анализе уз истицање званичних ставова, и мишљења о појединим сегментима проблематике. Наравно, свим члановима радних група се оставља да самостално или организовано у оквирима група изнесу примедбе и запажања, у односу на остале. На периодичним састанцима и радионицама који ће бити организовани у реализацији овог пројекта свако из радних група има могућност да изнесе своје мишљење о постојећим ак-тивностима или било чему сличном. Овакав начин анализе и усклађивања представља облик експертског тинк тенка (think tank)160 са значајно ефикас-ним резултатима, и веома употребљивим идејама уз могућност дефинисања мејн стрим (main stream) токова у овој области. Значајан резултат на овом пројекту представља и контакт полиција и тужилаштава у размени опера-тивних информација, и поред постојећих контакт тачака 24/7 и њихових редовних контаката и сарадње. Као један од веома позитивних резултата оваквих размена информација може се навести уношење духа праксе у из-мене законодавстава кроз разматрање проблематике ове области и анализу специфичних проблема и укључивање актуелне „добре праксе“. Поред ових резултата значајну могућност коју експерти СЕ имају представља, поред прикупљања и анализе, директан утицај на државе чланице у смислу усме-равања делегација на поједине прописе и њихово усклађивање са кључним конвенцијама у области ВТК, обзиром да су их све државе ЈИЕ ратифико-вале (изузев Турске). Дакле, овај пројекат има изражену мултифункционал-

160 Термин који је све одомаћенији у употреби а који означава групу удружених мислилаца или. конзорцијум научника који спроводе истраживања и имплементирају нова решења у одређеним областима. На википедији га дефинишу као облик непрофитне организа-ције чији се чланови баве истраживачким радом, образовним радом о одређеној поли-тици или разним питањима. Организовњем округлих столова, издавачким и публика-цијским деловањем тинк-тенк покушава бити и стваралац нових идеја и политичких развитака. Скупиним деловањем економиста, социолога, (бивших) политичара, или пре-дузетника деловањем кроз њега заједно раде на развоју и прпагирању политичке, друш-твене и државне политике и стратегије за развој као и одгварајуће јавне расправе. http://hr.wikipedia.org/wiki/Think_tank последњи пут приступљено 31.08.2011.

8. Постојећи однос међународне полицијске сарадње и високотехнолошког криминала 125

ност обзиром да из њега могу произаћи различити извештаји, па на пример, чак и извештај о усклађености националних норми са ратификованим кон-венцијама СЕ.

Кроз приказане облике регионалне сарадње и модусе и методе функци-онисања пројекта Cybercrime@IPA SEE, могуће је донети следеће закључке. Стање законодавства и укупне пратеће инфраструктуре у области међуна-родне сарадње у погледу ВТК у Србији није незадовољавајуће. Стратешки концепт супротстављања ВТК – у посебно добија на значају уз помоћ СЕ, и организовање регионалне сарадње у овој области, као медијатору за оства-ривање хармонизованог одрживог развоја свих земаља ЈИЕ.

Могуће је предвидети да ће приказане покушаје сарадње и иницирања дубљих контаката и одрживих размена информација на стратешком нивоу, овим путем бити много лакше трасирати и каналисати. Група земаља која је у оквиру пројекта Cybercrime@IPA SEE одабрана веома је блиска према свим критеријумима и могуће је да је у оваквој средини много лакше укљу-чити све неопходне чиниоце и остварити хармонизовану развојну струк-туру за ову веома вивидно прогресивну област. Основни смисао је да се у супротстављању ВТК пронађе модус који ће довољно брзо и довољно адек-ватно одговорити на надолазеће претње. То укључује стратешку акцију на регионалном нивоу и могућност да структура која се налази испод прве капе одбране буде довољно флексибилна да прими први удар и анализира нападе и предузме неопходне мере на расветљавању и откривању дела и извршилаца. Процес хармонизације прописа у области ВТК под покрови-тељством СЕ у оквиру пројекта указује на значај активности свих актера у друштвеном животу сваке земље укључене у пројекат. Не може се оче-кивати само од чланова радне групе да једино они учествују у процесу из-мене навика и свести целокупног друштва у области ВТК. Очекује се да укључивањем широког фронта различитих институција постепено и сис-тематично дође до адекватних резултата у овом пројекту. На појединим састанцима се могу укључити (и укључују се) и многи други сектори од ба-нака, преко царине до пружалаца Интернет услуга и телекомуникационих организација. Учешће широког спектра институција не само да доприноси квалитету резултата, већ обогаћује смисао самог рада на овој проблемати-ци која је једна од најваријабилнијих и најразноврснијих. Мултидисципли-нарност у анализи и проучавању материје довела је до мултидисциплинар-ности у супростављању, и веома је значајно саслушати сваки предлог било ког од учесника у таквој расправи обзиром на карактеристике проблемати-ке. Поступак анализе материје и успостављања смерница за измене и пра-вце регулисања појединих сегмената проблематике, као што је приказано, потпуно је отворен и сваки од релевантних друштвених субјеката може из-нети своје мишљење и указати на недостатке или могуће правце решавања појединих проблема. Управо ове чињенице дају висок квалитет резултати-ма и поступку Cybercrime@IPA SEE.

126 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

Слика бр. 4: Приказ фаза у планирању усмеравања борбе против високотехнолош-ког криминала

9. ИНИЦИЈАТИВЕ И ПЕРСПЕКТИВАОДГОВОРА МЕЂУНАРОДНЕ ПОЛИЦИЈСКЕ

САРАДЊЕ НА ОПАСНОСТВИСОКОТЕХНОЛОШКОГ КРИМИНАЛА

Опасност која прети не само појединцма него и државама и међунаро-дним организацијама довела је до тога да се покрећу различите иницијати-ве везане за сарадњу у области спречавања високотехнолошког криминала. Међународне и регионалне полицијске организације све су свесније овог проблема и заједнички улажу напоре да се сарадња побољша и унапреди, као и да се подигне ниво знања и полицијских вештина неопходних за спреча-вање криминалитета у овој области.

9.1. Иницијативе у сарадњиИНТЕРПОЛ-а и ЕВРОПОЛ-а

У октобру 2011. године две тренутно најзначајније међународне поли-цијске организације ИНТЕРПОЛ, на светском плану, и ЕВРОПОЛ, превас-ходно на подручју Евроспке уније али у ширем смислу и ван Европске уније и европског континента, постигле су договор о заједничкој иницијативи за унапређење глобалног одговора на проблем међународних криминалних ак-тивности.

На 79. Генералној скупштини ИНТЕРПОЛ-а у Дохи, Катар, у новембру 2011. године, претходно је била посвећена нарочита пажња у обраћањима ге-нералног секретара ИНТЕРПОЛ-а и директора ЕВРОПОЛ-а, која су се одно-сила на истицање неопходности за јачање међусобне сарадње међународних полицијских организација које представљају. Закључено је да однос ИНТЕР-ПОЛ-а и ЕВРОПОЛ-а није ривалски, већ да је искључиво комплементаран. Упоредном анализом пројеката утврђено је да обе међународне полицијске организације усмеравају своју пажњу на борбу против истих врста међуна-родних криминалних активности. Једина разлика била је у називу већине њихових пројеката.

Проблем у сарадњи ИНТЕРПОЛ-а и ЕВРОПОЛ-а, најпре, представљају различити заштићени комуникациони системи за размену података њихових држава чланица. На бројним састанцима и контактима ових међународних полицијских организација разрађивана су могућа решења за превазилажење ове техничкек и методолошке препреке. На 80. Генералној скупштини ИН-

128 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

ТЕРПОЛ-а у Ханоју, Вијетнам, истакнуто је да се поступком интероперабил-ности може постићи оптимална компатибилности комуникационих система ИНТЕРПОЛ-а и ЕВРОПОЛ-а. Са правне стране, наглашена је неопходност хармонизације стандарда у процесу размене података и ознака степена њи-хове поверљивости, због чега је наведеној Генералној скупштини ИНТЕР-ПОЛ-а усвојена Резолуција о поступку размене података. У марту 2012. го-дине на годишњем састанку шефова Националних централних бироа држава чланица ИНТЕРПОЛ-а представљени су нормативи у вези са наведеним правним питањима, који се односе на заштиту и поступак размене информа-ција у оквиру ИНТЕРПОЛ-овог комуникационог система.

Може се закључити да су ИНТЕРПОЛ и ЕВРОПОЛ проширили опсег своје сарадње и учинили је ближом, него икада раније. Наравно, ова сарадња усмерена је пре свега на борбу против облика криминалних активности, које на међународном плану носе највиши степен друштвене опасности. Спора-зум о разумевању ИНТЕРПОЛ-а и ЕВРОПОЛ-а представља правни израз наведене сарадње и обухвата успостављање безбедне везе између комуника-ционих система ових међународних полицијских организација. Споразум се, такође, односи и на креирање заједничких оперативних акционих планова ради унапређења сарадње у борби против светског криминала. Циљ интеро-перабилности, која је технички одређена повезивањем комуниционих сис-тема ИНТЕРПОЛ-а и ЕВРОПОЛ-а, јесте омогућивање и поједностављивање међусобне размене података ових међународних полицијских организација, како на оперативном тако и на стратешком нивоу, укључујући активности међусобно деташираних полицијских официра за везу у седиштима ИНТЕР-ПОЛ-а, у Лиону, и ЕВРОПОЛ-а, у Хагу.

Као тежиште у сарадњи ИНТЕРПОЛ-а и ЕВРОПОЛ-а препознате су сле-деће врсте безбеносних изазова: гусарство, борба против тероризма, обез-беђивање масовних манифестација, високотехнолошки криминал и сексуал-но искоришћавање деце. Могло би се рећи да је ова иницијатива за сарадњу носећих међународних организација за полицијску сарадњу израз еволуције у потреби савременог света за јачање глобалне безбедности.

Председник ИНТЕРПОЛ-а истакао је у марту 2012. године следеће прио-ритете и смернице у раду ове међународне организације:

– неопходност иновације– неопходност процене ризика, као саставног дела методологије– прагматичан приступ решавању проблема и изазовима (нпр. из-

градња форензичког центра ИНТЕРПОЛ-а у Сингапуру)– подршку Генералног секретаријата ИНТЕРПОЛ-а државама члани-

цама ИНТЕРПОЛ-а у борби против класичних и нових видова кри-миналних активности (као пример нових нарочито: високотехно-лошки криминал и његови следећи облици: искоришћавање деце у порнографске сврхе путем Интернета, online преваре, прање новца, крађа идентитета и др.)

9. Иницијативе и перспектива одговора међународне полицијске сарадње... 129

У обраћању руководиоцима Националних централних биора држава чланица ИНТЕРПОЛ-а генерални секретар ове организације анализирао је случај напада хакерске међународне групе „Anonymous“на јавни сајт ИН-ТЕРПОЛ-а, којом приликом је било извршено и до 400.000 симултаних напа-да у минути. До сада се ИНТЕРПОЛ сусретао са до 300 напада у минути на свој јавни сајт. Намера наведене хакерске групе била је да обори и затвори јавни сајт ИНТЕРПОЛ-а. Напад је био извршен са свих континената, највише из Јужне и Централне Америка, потом из Северне Америке и Европе, нешто мање из Аустралије и Океаније, врло мало из Азије и сасвим мало из Афри-ке. Генерални секретаријат ИНТЕРПОЛ-а водио је операцију „Unmask“, којом приликом је лишено слободе 25 лица из Шпаније, Колумбије, Чилеа и Арген-тине. Истакнуто је да се у овом случају ради о тзв. „DDoS“ нападима, те да их је било 2.300.000 у првих 25 минута, због чега је била преплављена јавна Ин-тернет линија ИНТЕРПОЛ-а. Напади су били упућени са 698.274 Интернет адресе у периоду од 28.02. до 01.03.2012. године. Утврђено је да „Anonymous“ тзв. „хактивистичка“ група која има политичку мотивацију, смисао за ху-мор, савремену делинквентску оријентацију и да је реакција на агресиван обмањивачки карактер савремених политичких токова. Утврђено је да је мета ових напада био само јавни ИНТЕРПОЛ-ов сајт, те да није остварен ниједан случај неовлашћеног приступа базама података ИНТЕРПОЛ-а, нити је угрожен ИНТЕРПОЛ-ов заштићени комуникациони систем. У даљој бор-би против оваквих облика криминалне активности неопходно је планирати, учествовати и координирати рад и напоре Националних централних бироа држава чланица ИНТЕРПОЛ-а са стручним службама Генералног секрета-ријата ИНТЕРПОЛ-а, унапредити ИНТЕРПОЛ-ове капацитете за подршку међународним полицијским операцијама националних полиција, као и ин-тензивирати сарадњу ИНТЕРПОЛ-а са ЕВРОПОЛ-ом ради сузбијања висо-котехнолошког криминала.

9.2. Перспектива у борби противвисокотехнолошког криминала

У складу са својом визијом „повезивања полиције ради безбеднијег све-та“ и мисијом „спречавања и сузбијања криминала кроз међународну поли-цијску сарадњу“ ИНТЕРПОЛ, као међународна организација улаже финан-сијске и техничке напоре да у току 2014. године отвори у Сингапуру свој форензички центар под називом „ИНТЕРПОЛ-ов глобални комплекс за иновације-IGCI“. У овом центру предвиђено је да се налазе најсавременије форензичке лабораторије и истраживачке станице.

Овај комплекс замишљен је као део ширег ИНТЕРПОЛ-овог центра у Сингапуру и служиће, поред наведеног, за обуку полицијских кадрова за борбу против високотехнолошког криминала. Особље овог комплекса имаће широк дијапазон активности и то од борбе против искоришћавања деце у

130 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

порнографске сврхе путем Интернета до формирања база података за истра-живање облика високотехнолошког криминала, које су финансијски повољне за државе чланице ИНТЕРПОЛ-а са нижим друштвеним стандардима. Идеја ИНТЕРПОЛ-овог центра за борбу против високотехнолошког криминала у основи је имала потребу за превазилажењем проблема, који узрокују неод-говарајућа буџетска издвајања, застарела радна методологија, превазиђена техничка средства и кадровски недостатак талентованих експерата. Поред високотехнолошког криминала активности овог форензичког комплекса биће усмерене и на борбу против еколошког криминала, фалсификовања, корупције у фудбалу и нелегалних активности азијатских организованих криминалних група. Уз наведено, ваља истаћи да ће један део овог ИНТЕР-ПОЛ-овог центра бити намењен као подршка тимовима за брзо реаговање, који се ангажују у случају природних катастрофа односно несрећа изазваних људским фактором, где би спадало и експертско пружање помоћи национал-ним полицијама држава чланица ИНТЕРПОЛ-а приликом идентификације жртава.

Уз командно-координациони центар у Лиону, Француска, и исти такав у Буенос Ајресу, Аргентина, наведени ИНТЕРПОЛ-ов комплекс би као део својих капацитета имао и такав центар, што би допринело да се размена по-лицијских информација на светском плану обавља у реалном времену.

Овакав форензички комплекс требало би да омогући ИНТЕРПОЛ-у да превазиђе класификовање појавних облика високотехнолошког криминала, обзиром да податке добија од националних полицијских служби, а који се односе на разноврсне криминалне активности од вируса и крађе кредитних картица до изузетно опасног хактивизма. С друге стране, ИНТЕРПОЛ под-ржавају многе приватне фирме за заштиту информатичког окружења, чија пословна политика неки пут не подразумева благовремено обавештавање ИНТЕРПОЛ-а о актуелним изазовима и појавним облицима високотехно-лошког криминала. Посебан проблем за контролисање високотехнолош-ког криминала представља тренд Интернет гиганата као што су „Googlе“, „Facebook“ и „Twitter“ да испољавају обележја вандржавних ентитета изузет-не међународне присутности и глобалне функционалности. Ипак у склопу недавних догађаја од значаја за глобалну безбедност, као што су на пример тзв. „Арапско пролеће“, SOPA161 протест у Сједињеним Америчким Држава-ма, наведене мегакомпаније у последње време постале су доступније за са-радњу са органима кривичног гоњења. По свему судећи изградња светског центра за борбу против високотехнолошког криминала, какав се очекује да буде ИНТЕРПОЛ-ов у Сингапуру, свакако ће допринети да се ова сарадња полиције и приватног сектора још више продуби и ојача, као и да се афир-мише борба против искоришћавања деце у порнографске сврхе, хактивизма, сајбер тероризма и других опасних облика високотехнолошког криминала

161 Stop Online Piracy Act (House Bill – H.R. 3261) – Предлог Закона Сједињених Америчких Држава против online неовлашћене употребе интелектуалне својине и добара, први пут поднет Конгресу 26.10.2011. године.

9. Иницијативе и перспектива одговора међународне полицијске сарадње... 131

односно да се на технолошки софистициран начин открију и лише слободе сајбер криминалци 21. века.

Будућност полицијске сарадње на светском плану нужно зависи од техничко-технолошког усавршавања средстава и радних метода, али и бла-говреме и адекватне едукације кадрова који ће та средства према таквој методологији примењивати. Ако су одлике међународних криминалних ак-тивности, а нарочито високотехнолошког криминала, препознате као: дина-мичност, променљивост, прилагодљивост, међународност, глобалност, со-фистицираност, експертност и присутност, подразумева се неопходност да и атрибути полицијског поступања буду такви. Према речима Европског ко-месара за унутрашње послове, у свету дневно 1.000.000 људи буду жртве ви-сокотехнолошког криминала извршеног путем Интернета. Интензивирање сарадње стручних тимова ИНТЕРПОЛ-а и ЕВРОПОЛ-а, те рад и капацитети поменутог ИНТЕРПОЛ-овог глобалног комплекса, чине цивилизацијски од-говор на претњу високотехнолошког криминала.

10. НОВИ ВЕКТОРИ НАПАДАИ УТИЦАЈ НА САВРЕМЕНЕ ОБЛИКЕ

ВИСОКОТЕХНОЛОШКОГ КРИМИНАЛА

У протеклим годинама широм света уочени са јаки таласи напада ви-сокотехнолошког криминала који су по свом карактеру били високософис-тицирани и досезали су неслућене размере на глобалном нивоу. Приликом извршења кривичних дела извршиоци су показали да имају довољно знања и вештина да нпр. рачунарским вирусима заразе милионе персоналиних рачу-нара који припадају државним институцијама, приватним предузећима, као и обичним грађанима.

Ови напади јасно су указали и на потребу да се у процене безбеднос-них ризика укључи шира друштвена заједница. На овом фронту нашли су се раме уз раме грађани, приватна предузећа, јавне институције, државни органи... У анализи ових напада њихова улога данас постаје све значајнија. Због изузетне прилагодљивости високотехнолошког криминала и његовој модификацији развили су се различити проактивни приступи у одбрани Интернета и других, друштвено значајних, техничко-технолошких ресурса. Многе институције широм света уочиле су потребу за детаљном анализом ових напада и стварањем стратегија помоћу којих би друштвени чиниоци на њих успешно одговорили. Све је уочљивије и укључивање наменских, нових технологија у сврхе одбране од ових претњи а иницијативе пристижу од свих релевантних фактора у друштву – од индивидуалних корисника, преко во-дећих компанија до државних институција.

Данас, у XXI веку јасно је уочљива потреба за развојем иновативних приступа, као и нових стратегија и технологија које ће бити адекватне за спречавање ових по много чему софистицираних и друштвено штетних на-пада. Управљање информацијама, координација и интеракција са кључним факторима у друштву постали су незаобилазан фактор у решавању ових проблема.

Многи појавни облици високотехнолошког криминала остали су исти, али свакога дана неслућеном брзином мењају своје појавне облике прила-гођавајући се на новонастале промене у информационом окружењу. Појава нових услуга и Интернет сервиса са собом носи ризик од масовних злоупо-треба на глобалном нивоу.

Појава злоупотреба у области нових типова Интернет сервиса као што су социјалне мреже, P2P сервиси (Peer-to-Peer), VoIP технологије, cloud computing, нови начини електронског пословања и електронског банкарства, бежичне технологије, сервиса који пружају анонимност на Интернету итд.

134 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

јасно је указала на чињеницу да је Интернет све рањивији на овакве нападе. Са развијањем Интернет технологија и услуга и омасовљењем његовог ко-ришћења дошло је до нагле експанзије високотехнолошког криминала и та-кав тренд се предвиђа и у будућности...

Неки вектора напада који се данас само спорадично употребљавају од стране извршилаца кривичних дела у будућности ће сигурно имати ширу примену и далекосежне последице...

10.1. Напади на оперативне системе мобилнихтелефона и њихове апликације

У свету у коме злоупотребе информационих технологија доживљавају масовну експанзију мобилни телефони постају једно моћно средство за нове векторе напада и даљу експлоатацију старих метода. Њихове техничке ка-рактеристике су такве да могу у потпуности заменити персоналне рачуна-ре, посебно са аспекта корисника којима рачунари служе у приватне сврхе (SMART телефони, PDA уређаји и сл).

Разлог за експанзију злоупотреба мобилне телефоније у будућности тре-ба потражити у следећим чињеницама:

1. Мобилне апликације значајно зависе од мобилних претраживача, који представљају јединствен изазов када је у питању безбедност и оправданост њихове употребе.

2. Употреба SMS порука, електронске поште и мобилних Интернет претраживача користиће се за покретање напада и крађу података путем мобилних уређаја.

3. Мобилни телефони за разлику од нпр. USB уређаја још увек нису препознати као вектор напада – данас то свакако постају све више.

Употреба мобилних телефона као преносивих рачунара утицала је на то да они буду привлачна мета за извршиоце кривичних дела. Употреба аутен-тификације путем SMS порука и телефона као додатног слоја заштите такође је пружило још један ниво могуће злоупотребе у овој области. Скидање и преузимања одређених садржаја (download) са Интернета везаног за мобил-не апликације све је веће а индустрија која се бави овим пословима жели да снизи цене коштања ових производа и прилагоди их тако да буду лако доступни корисницима. То је довело до пораста броја рачунарских вируса намењених у ове сврхе.162 Корисници мобилних телефона поред тога што преузимају апликације, користе и услуге електронског банкарства и за сврхе плаћања, размену електорнских порука, за банковне рачуне, као и за чување личних података и одређених приватних садржаја (фотографија, докумената, филмова, музике и сл).

162 RSA 2011 cybercrime trends report: The Current State of Cybercrime and What to Expect in 2011.

10. Нови вектори напада и утицај на савремене облике високотехнолошког криминала 135

Важно је нагласити да су и други корисници Интернета и информацио-них техлологија такође угрожени коришћењем мобилних телефона од стране индивидуалних корисника... Тако, например, индивидуални корисници могу бити вектор напада преко услуга које користе и тиме несвесно утицати на то да се преко њих врши упад нпр. у информационе системе одређених инсти-туција чије услуге користе. Узмимо као пример институције које својим за-посленима дају мобилне телефоне да их користе у службене сврхе например за пријем и слање електронске поште или за размену порука путем комер-цијалних Интернет сервиса, или оне који своје приватне мобилне телефоне користе у пословне сврхе – на овај начин отварајући могућност да рачунар-ски вирус уђе у корпоративну мрежу преко њихових мобилних телефона.

У 2010. години уочено је коришћење рачунарског вируса типа „тројан-ски коњ“ за пресретање аутентификација путем SMS порука са мобилних те-лефона које служе за одобрење финансијских трансакција.

У 2011. години нпр. компанија Trend Mikro објавила је да дошло до низа напада на Android оперативне системе мобилних телефона. Рачунарски ви-руси су рекламирани као наводне Android апликације како би се корисници преварили и покренули њихово извршење на својим мобилним телефони-ма.163 Крајем 2011. године и у 2012-тој години ови вектори напада се проши-рују и на Android + PC уређаје. Наиме према стручњацима компаније McAffe за аутентификацију одређених облика mTAN (Mobile Transaction Number) бројева неопходна је употреба рачунара и мобилног телефона, где се од стра-не извршилаца кривичних дела мора убацити рачунарски вирус типа „троја-нац“ намењен преузимању података о банкарским трансакцијама (The Zeus и SpyEye banking Trojans) и у рачунар и у телефон путем лажне Android апли-кације након чега се такве апликације представљају као прави генератори трансакција, у које жртва уноси праве корисничке налоге и шифре, након чега се креира фалсификовани токен а задржава податке, контактира про-вајдера банке, шаље кориснику нови токен и умирује се правећи архиву за касније коришћење.164

У августу 2010. године на једном Интернет сајту под називом jailbreakme.com, објављен је рачунарски код који се преносио у телефоне типа iPhone простом посетом Интернет сајта од стране корисника. Приликом посете страницама наведеног Интернет сајта за извршење тог кода користио се ра-чунарски вирус типа „zero-day“. Након посете, овај код користи exploit да из-врши наредбу на посетиочевом телефону и да онеспособи безбедносне мере и дозволи рад оних апликација које, према фабричкој поставци телефона, нису официјелно дозвољене. Лакоћа којом је извршен приступ овом типу мобил-них телефона путем Интернет сајтова показала је како и вештији корисници

163 Trend Micro Quartarly Threat Round Up: „2Q 2011 Threat Roundup“, Интернет сајт: http://www.trendmicro.com/cloud– content/us/pdfs/security-intelligence/reports/rpt_3q_2011_threat_roundup.pdf доступно на дан 02.02.2011. године.

164 Интернет сајт http://www.net security.org/malware_news.php?id=2037&utm_source=Help+ Net+Security+Daily+News&utm_campaign=5c4f96e28b-RSS hns&utm_medium=email пос-ледњи пут приступљено 18.03.2012. године.

136 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

могу да западну у невоље. Након што би посетилац наведеног Интернет сајта дошао на Интернет страницу могло би се истим путем извршити ширење рачунарског црва и на бројеве телефона из контакта посетиочевог телефона. Срећом, то се није десило. Ипак то је могао бити реалан сценарио.

У септембру 2010. године компанија iDefense примила је узорке тзв. „Zeus binary“ који је за циљ имао напад на неке типове мобилних телефона у Вели-кој Британији. Након што је заразио Microsoft Windows оперативни систем, рачунарски вирус „Zeus binary“ би убацивао HTML страницу на Интернет странице банака клијената како би убедио клијенте да инсталирају аплика-цију која врши мониторинг SMS порука и преноси те поруке нападачу на број телефона са територије Велике Британије са намером да се превазиђе заштита са једнократним лозинкама за трансакције.165

Данас посебан проблем представљају и мобилни телефонски уређаји типа SMART који су згодни за сакривање а имају WiFi или мобилну Интер-нет конекцију, као и GPS уређај, за које је утврђивања везе између извршио-ца кривичног дела и уређаја којим је дело извршено нарочит изазов.166

Посебно је интересантна и појава која је веома честа међу малолетним лицима а носи назив „Seхting“ који је настао као кованица која означава слање, примање или прослеђивање сексуално експлицитне или сугерирајуће слике нагих или скоро нагих фотографија путем MMS или pushmail-a које оваквим путем лажно се представљајући малолетник може да као прималац преузме и треће лице (нпр. извршилац кривичног дела). Значајно је навес-ти и резултате истраживања фирме Cox Communications које се односи на ову појаву. Према овом истраживању 65% „секстера“ су мушкарци, а 35% девојчице. У истраживању се наводи да ће „секстери“ најпре бити старији малолетници 61% (од 16 до 18 година старости) насупрот цифри од 39% у коју спадају малолетна лица од 13 до 16 година старости. У погледу употребе високотехнолошких средстава интересантно је да 81% малолетника поседује или користи мобилни телефон са приступом Интернету, а 89% поседује про-фил на некој социјалној мрежи.167

Мобилни телефони користе се и за вршење кривичних дела превара под називом „Нигеријских превара“ или Превара 419 за остваривање комуни-кације и лажно представљање, за слање електорнских порука, комуникацију путем сервиса Skype, социјалним мрежама и сл.

У последње време појављује се и Smishing – посебни облик фишинга – код кога корисници мобилних телефона примају SMS поруке у којима нпр. одређена фирма потврђује да је корисника уписала на листу својих услуга и уједно га обавештава да ће му наплатити одређени износ уколико не откаже овакве услуге на њиховом Интернет сајту. На овакав начин корисник се ус-

165 Интернет сајт http://www.verisigninc.com/assets/whitepaper-idefense-trends–2011.pdf дос-тупно дана 12.03.2012. године

166 Интернет сајт http://arstechnica.com/tech-policy/news/2007/04/child-porn-case-shows-that-an-open-wifi-network-is-no-defense.ars доступно дана 12.03.2012. године.

167 Интернет сајт http://www.cox.com/takecharge/safe_teens_2009/media/2009_teen_survey_in-ternet _and_wireless_safety.pdf последњи пут приступљено 01.09.2010. године.

10. Нови вектори напада и утицај на савремене облике високотехнолошког криминала 137

мерава на Интернет сајт иза кога се налази сервер под контролом извршиоца кривичног дела а намере оваквог усмеравања могу бити различите: од крађе личних података, отуђења података о банковним рачунима, платним карти-цама и слично, па све до ширења рачунарских вируса.

Посебно је битно нагласити да постоји велика опасност од злоупотреба у области електронске трговине путем мобилних телефона, тренда који се све више шири. У литератури још увек нема прецизних дефиниција за мобилну трговину или за мобилну електронску трговину. Сваки аналитичар, трговац или трговачки магазин показује да постоје незнатно различите интерпрета-ције овог термина. Електронска трговина представља област електронског пословања која се односи на куповину и продају производа, услуга и инфор-мација. Уз помоћ савремених технологија, купац може из своје куће – кан-целарије добити информације о понуди робе, и без директног контакта са продавцем, обавити куповину. Роба се испоручује поштом или посредством специјалних доставних агенција, а плаћање се врши електронски. Можда, у следећим месецима или за годину, дођемо да сличног значења и за мобилну трговину. А у међувремену, ево неколико примера дефиниција мобилне или тзв. М-трговине:

То је коришћење мобилних уређаја за комуникацију, обавештавање о •трансакција и примање вести, података, а све то преко конектовања на јавну или приватну мрежу.Суштина мобилне електронске трговине је употреба терминала (теле- •фон, PDA, рачунар, др...) и јавних мобилних мрежа за приступ инфор-мацијама и управљање трансакцијама, што резултује преносом вред-ности у размену за информације, услуге или ствари.Бизнис – потрошач трансакције, руковођено посредством мобилних •уређаја.Електронска трговина преко мобилних уређаја. •Свака трансакција са новчаном вредношћу руковођена преко мобил- •не телекомуникационе мреже.Употреба мобилних уређаја за комуникацију, интерактивно, преко • on-line брзих конекција на Интернету.Употреба бежичних технологија да се обезбеде одговарајуће личне ус- •луге и прикладна подршка за своје купце, раднике и партнере.

Нови трендови у развоју технологија указују на то да ће се ова врста трговине све више развијати, унапређивати и да ће њена употреба свакако бити масовнија. То указује и Near Field Communication (NFC) технологија која представља будућност М-трговине. Своју примену ова технологија је нашла у бесконтактним картицама и мобилним телефонима. NFC је технолошки сер-висно интегрисана са инфраструктуром Data Ware House и Cloud Computing System-а који су инкорпорирани у Smart e-Business системе.

Као продукт имплементације NFC технологије у m-Commerce моделе по-словања намеће се потреба проширења B2B2C модела пословања у правцу

138 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

интеграције услуга са циљем креирања нових производа, тржишта као и потрошачких потреба.168

Мобилне социјалне мреже (Мobile Social Networking – MSN) како их у новије време називају нуде се у, унапред припремљеним, веома примамљи-вим пакетима мобилних оператера уз врло честу јефтину понуду мобилних уређаја (иначе у регуларној продаји веома скупих SMART телефона) и пра-тећу доступност Интернета. Свеприсутна корисност оваквих уређаја, као и лако дељење са другим корисницима тренутних (путем GPS технологија уграђених у дате уређаје) локација, информација, али и искустава о догађаји-ма (могућност видео преноса у реалном времену), као и могућност да се само једним кликом, оствари конекција на Интернет чини их апсолутно прима-мљивим и незаменљивим у савременом окружењу. Значајно је поменути да је у питању само основна понуда оператера мобилне телефоније. Ове описане могућности се могу унапредити и могу се створити нове могућности за дру-гачију и сврсисходнију примену на овим телефонима куповином додатних услуга и програма, што наравно чини овакве уређаја још примамљивијим. Предвиђање је било да ће до 2012. године број корисника мобилних социјал-них мрежа може достићи бројку од 770 милиона, а околности у децембру 2011 говоре да дневно има више од 425 милиона корисника мобилних Фејс-бук апликација169.

Према статистикама више од 100 милиона активних корисника, присту-па Фејсбуку, путем мобилних апарата, а скоро сви мобилни корисници су за више од 50% активнији од оних, који не приступају путем мобилних апарата. Постоји више од 200 мобилних оператора који преко неке од својих комер-цијалних понуда промовишу неку од социјалних мрежа (у овом случају Фејс-бук) у више од 60 земаља у свету.

Овако описани уређаји, јасно је видљиво, носе са собом велике опаснос-ти, од могућности да се приватни подаци пренесу неком другом злонамер-ном лицу и буду злоупотребљени на разне начине до простог злоупотребља-вања пружених услуга (крађе услуга – импулса, квантификованог права на бесплатно коришћење Интернета и сл). Опасност долази и од чињенице да су корисници недовољно обучени за коришћење различитих опција које ови уређаји нуде. Недостатак пажње корисника, може такође довести до веома високих трошкова. Недовољна пажња у коришћењу апликација социјалних мрежа путем мобилних телефона па, понекада, и намерно недозвољено по-нашање може изазвати веома тешке последице по друге кориснике али и по самог корисника.170

168 Станивуковић Б.: „NFC – Будућност e-smart business-a“, XXIX Симпозијум о новим тех-нологијама у поштанском и телекомуникационом саобраћају – PosTel 2011, Београд, 06. и 07. децембар 2011.

169 Интернет сајт: http://newsroom.fb.com/content/default.aspx?NewsAreaId=22 последњи пут приступљено 20.02.2012. године.

170 Ивановић З., Бановић Б.: „Мобилне социјалне мреже – нови ризик високотехнолошког криминала“, ZITEH 2010, Удружење ИТ Вештак, 2010, Београд.

10. Нови вектори напада и утицај на савремене облике високотехнолошког криминала 139

10.2. VOIP171 технологије као вектори напада и мета

Недостаци и безбедносне рањивости VOIP технологије довеле су до тога да се њима извршиоци користе приликом вршења VOIP фишинг превара, неовлашћеног прислушкивања, преварa у вези наплате услуга, па чак и DoS напада, фишинг позива и сл.172 Посебно треба указати на VOIP SPAM – SPIT (енг. Spam over Internet Telephony – SPIT), који ће у будућности узети већег маха. Наиме, VOIP технологија омогућава велики број бесплатних позива, под одређеним условима, а што извршиоцима кривичних дела из области ви-сокотехнолошког криминала пружа нове могућности у експлоатацији ових ресурса. Овакви позиви могу се вештачки изменити различитим рачунар-ским програмима, тако да изгледају као да су упућени од стране одређених лица (нпр. директора неке компаније и сл., чиме се могу максимално експло-атисати у нападима уз комбинацију са социјалним инжењерингом).

Прикривени и лажни позиви имају велику и „светлу“ будућност због могућег негативног ефекта на жртве, али и због проблема Antispam техни-ка, које нису у стању да их спрече. Након инсталације ICQ програма ко-рисници могу и сами приметити свакога дана, да по неколико непознатих лица жели да постане контакт евидентиран у основном програму, коко би на такав начин омогућили себи у некој даљој будућности имају бесплатне позиве преко неког од VOIP интегратора. Слична ситуација је и са Инетр-нет сервисом Skype. Други назив за овај облик високотехнолошког крими-нала је VISHING (аналогија са фишингом само сто се додаје скраценица за глас енг. Voice). Све напред описано указује и на могуће нове појавне облике фишинга у оквиру VISHING-а где се личне идентификационе информације прикупљају комбинацијама Интернет технологија, социјалног инжење-ринга и нових облика техничких уређаја или рачунарских програма. Једна од најновијих верзија фишинг преваре је слање SMS порука корисницима мобилних телефона у којима се наводи да им је шифра и корисничко име истекло и да је неопходно да се улогују на сајту под старим подацима како би их изменили (наравно ту се ради о намери да се отуђе такви подаци и преузме контрола над одређеним налогом и сл.). Ово је верзија познатија као SMISHING.

VOIP претње су, према дискусионим документима Савета Европе173:

– Рачунарски црви и напади рачунарским вирусима који изазивају ометање услуга са значајним последицама

171 VoIP (Voice over Internet Protocol) нови је појам који обухвата одређену групу (фамилију) технологија, комуникационих протокола и трансмисионих (преносних) технологија за пренос аудио комуникација и мултимедијалних садржаја преко Интернет протокола слични термини су ИП телефонија, VoBB voice over broadband.

172 Искоришћавањем предности и могућности ове технологије а упарено са слабостима без-бедносних протокола извршилац се може лажно приказати као службеник, или лични брокер, банке, у којој лице има рачун а даље су све могућности отворене

173 Cybercrime: current threats and trends, p.52.

140 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

– Напади на опрему VOIP могу резултирати различитим последицама – погрешним датирањима позива, гашењем call центара и опадањем квалитета услуге или недоступношћу неких важних услуга

– Откривање важних корпоративних информација преко прислушки-вања, што резултира падом прихода компаније, крађом идентитета или преварама

– Пресретање или маскирање са последицом у виду приступа трећих лица информацијама од значаја за државну безбедност или приват-них личних информација грађана и сл.

10.3. Бежичне технологије вектор као напада и као мета

Веома значајно за методику расветљавања кривичних дела високотехно-лошког криминала је анализирати и неке карактеристике везане за појавне облике криминала у оквиру бежичних технологија, а опет у сфери мрежних веза. У савременом свету веома је велики број уређаја који користе бежич-ну технологију. Уређаји су све софистициранији, а све је проблематичније праћење њихове примене. Растући је тренд регистровања коришћења ове технологије, нарочито од стране нежељених корисника. Поменути трендо-ви подразумевају и пораст злоупотреба рањивости ове технологије. Овакве злоупотребе могу спадати у неколико кривичних дела према законодавству Републике Србије.

Данашњи уобичајени, најчешће коришћени, уређаји у области бежичних технологија обухватају следеће:

Бежичне видео камере •Бежичне архивере података прикључене на мрежу (диск који је при- •кључен на мрежу било где од одашиљача у кругу од 122 m)PDA – Personal Digital Assistent • (Персоналне дигиталне помоћнике – ручне рачунаре) или хибридне телефоне (мобилне телефоне нове ге-нерације са оперативним системима и могућностима рачунара) са бе-жичним приступомДигитални видео рекордери – камере са могућностима коришћења бе- •жичних технологија као што су RealPlay или TivoMP3 • медија центри са могућностима могућностима коришћења бе-жичних технологија и стерео репродуковањем звукаБежични интегрисани безбедносни системи •

Треба поменути да су прва три наведена уређаја веома проблематични за оперативно покривање и обраду, и да представљају јединствен изазов за истрагу, а уз то и појачавају потребу за бољим разумевањем LAN и било које бежичне везе. Четврти уређај све више поставља изазове у смислу проналас-ка и обезбеђења трагова и премета кривичног дела у мрежи, зато што мрежа више нема омеђене линије већ се локације за конекције могу често и брзо

10. Нови вектори напада и утицај на савремене облике високотехнолошког криминала 141

мењати. У оваквим случајевима препоручује се коришћење скенера фреквен-ција за идентификовање и регистровање постојања било којег уређаја који користи бежичну технологију. За овај посао могу се користити скенери стан-дардних фреквенција, али се ипак препоручују скенери који оперишу са бе-жичним 802.11b/g технологијама174, зато што они могу препознати и уређаје који се користе на мрежи у тренутку проверавања прикључених уређаја на бежичну локалну мрежу (локални мрежни простор).

Посебан проблем су шифре које користе уређаји у циљу бежичног по-везивања. Наиме корисници их веома ретко мењају, везују за уобичајене појмове – чланове породице, кућне љубимце, омиљене књиге и сл. Ово по-себно добија на значају уколико се, уз наведено, употреби и неки генерич-ки програм за погађање шифара. Велики је проценат откривених шифара у овом смислу а извршиоци користе податке прибављене методама социјал-ног инжењеринга и погађају или изнуђују податке о корисничким именима и шифрама жртава. Једна од интересантних техника злоупотребе бежичних технологија је он под називом „зли близанац“. Могућности бежичних техно-логија дају даље могућности злоупотребе оних уређаја који се преко истих повезују са другим уређајима у систему, а власници су у већини случајева незаинтересовани да искључе своје бежичне уређаје. Ту управо и лежи мо-гућност даље експлоатације.175

Са друге стране овакви уређаји се по уобичајеним и фабричким постав-кама повезују са првим hotspot слободним тачкама. Извршиоци чекају да се нека жртва погрешно повеже са њиховим уређајем као отвореном мрежом и тада преузимају контролу над рачунаром жртве. За овакву превару и зло-употребу рачунара није неопходно никакво техничко знање, довољно је да извршилац поседује лаптоп и софтвер, широко доступан на Интернету, и за-тим да их употреби како би изврши упад у рачунарски систем.

Wardriving је појам који подразумева скенирање бежичних мрежа али и противправно одузимање и злоупотребу бежичног Интернета, и такође представља интересантну појаву када је злоупотреба информационих тех-нологија у питању. Основни елемент овог дела у свету је да је неовлашће-но преузета Интернет конекција – да је постојала заштита неке врсте коју је корисник свесно и намерно поставио (дакле, нема кривичног дела уколико је незаштићена конекција). Ово дело врши се на тај начин што се пронала-

174 На пример YellowJacket® фирме Berkeley Varitronics Systems® или Canary Wireless® прoиз-вoђача Digital Hotspotter™

175 Једна oд oсoбина Bluetooth мрежа је oднoс управљач – клијент (мастер – славе). На тај начин се међусoбнo мoже пoвезати дo 8 уређаја у тзв. пикoмрежу (пикoнет), са једним уређајем кoји је „управљач“, дoк су oстали пoвезани каo“клијенти“. Главни уређај кoнтрoлише и пoдешава мрежу. Иакo самo један уређај мoже да буде главни у једнoј пикoмрежи, клијент у једнoј мрежи мoже бити управни у некoј другoј мрежи, чиме се фoрмира ланац мрежа и oмoгућава пoвезивање на веће удаљенoсти. У Bluetooth спецификацији oсим нoрмалнoг активнoг режима пoстoје и разни oс-нoвни режими кoји oмoгућавају уштеду енергије, oмoгућавањем да радиo чипoви на рoбoви ма уђу у режим паркирања (park), oслушкивања (sniff) или задржавања (hold) Bluetooth кoнекције (али не и целoг уређаја). Када уређај није у вези, налази се у стању приправнoсти (standby).

142 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

зе локације на којима корисници употребљавају лоше заштићене бежичне рутере и врши се упад путем софтвера који су доступни на Интернету. По-што сваки уређај слободно емитује своју јединствену 48–битну адресу, овај систем омогућава и праћење кретања. Заштита уређаја од лоцирања пости-же се анонимним режимом рада, у којем уређаји редовно ажурирају своју адресу случајним избором нове. Могући облици лоцирања су испитивање, праћење саобраћаја и „фреквенцијско скакање“. Поред овог облика постоји и типовање (и буквално, физичко обележавање) оваквог места са којег се може бесправно користити ова услуга (термин у употреби за ову појаву на енглеском језику је: war-chalking). Новији облик овог случаја је у развијеним земљама је примена техничких и превозних средстава – према којим се ре-гиструју буквално стотине оваквих места приликом коришћења на висинама од 500–800 m висине приликом лета (термин је: warflying).

Blueјаcking176 је слање лажних порука помоћу Bluetoоth уређаја. Нападач користи техничке особине уређаја које имају уређаји пошиљаоца и примао-ца. Обе стране задржавају апсолутну контролу над својим уређајима, док на-падач не може преузети телефон или украсти личне информације, али може слати лажне поруке.

Bluesnarfing177 је неовлашћен приступ информацијама у бежичном уређају помоћу Bluetooth конекције. Oвим путем омогућава се приступ ка-лендару, именику, електронској пошти и текстуалним порукама на уређају. Било који уређај са активираном Bluetooth конекцијом подешеном на „досту-пан“ (може да је открије други Bluetooth уређај који се налази у близини) може бити мета напада. Преласком у режим „скривен“ безбедност је повећа-на, мада постоје начини да се нападну и скривени уређаји.

Blue Bug је назив за безбедносну рањивост у Bluetooth технологији на мобилним телефонима. Злоупотреба тог пропуста омогућава неовлашћен приступ подацима у телефону. У идеалним условима напад траје неколико секунди, зависно од поступака у току напада. Због ограничене преносне сна-ге Bluetooth-а, дистанца између нападача и жртве не сме да прелази 10 – 15 метара. У циљу повећања домета може се користити усмерена антена. Неки примери су: иницирање телефонског позива, слање SMS на било који број, читање SMS са телефона, читање и писање по телефонском именику, поде-шавање преусмеравања позива, повезивање на Интернет, присилна употреба одређеног провајдера итд.

Brute force attack (напад грубом силом) је брутални напад на МАC адресу уређаја који се налази у режиму могућег откривања, па чак и у скривеном ре-жиму. Након откривања aдресе могуће је извршити Blusnarfing напад пошто је корисник убеђен да је безбедан ако је уређај у скривеном режиму.

DoS напад (Denile of Service) је такође могућ ако се злоупотребљава Bluetooth конекција. У случају неуспешне аутентификације Bluetooth уређаја

176 Кoваница настала oд речи Bluetooth и hijacking (oтмица) дакле, oтимање уређаја кoји кoристи oву технoлoгију.

177 За потпуније информације о овоме погледати Заводник Г.: „Безбедност bluetooth комуни-кација“, Зборник радова са саветовања ZITEH10, 2010.

10. Нови вектори напада и утицај на савремене облике високотехнолошког криминала 143

неопходан је проток одређеног времена, пре новог покушаја верификације захтева за аутентикацију истом уређају, као и за одговор уређаја на овакав захтев. Након сваке следеће неуспешне аутентификације интервал чекања се експоненцијално продужава до неке максималне вредности. Нападач спре-чава или забрањује нормално коришћење или управљање комуникационим ресурсима. До деградације система долази због заузетости опслуживањем злонамерних захтева за повезивање. Ово је посебан облик кривичног дела спречавања и ограничавања приступа јавној рачунарској мрежи.

Посреднички напад (неки га називају и Напад са пресретањем178 (Man in the middle) представља додатну претњу једноставним уређајима, који се ос-лањају на јединични кључ. Пресретач (уређај Ц) добавља безбедносни кључ за шифровање којег мрежни уређај (А) користи за контролу саобраћаја са неким другим мрежним уређајем (Б). Све што је за то потребно је да уређај А одвојено подели свој јединични кључ са уређајима Б и Ц. Разлози за кому-никацију уређаја А и Б и уређаја А и Ц могу бити потпуно неповезани и са различитим нивоима поверења. У сваком случају, након што уређај Ц саз-на јединични кључ, може помоћу лажне адресе уређаја израчунати кључ за шифровање и надгледати саобраћај између уређаја А и Б без њиховог знања.

Blooover је алат намењен за извршавање на мобилним телефонима који користе JAVA платформу. Замишљен је као алат за надзор и проверу да ли је телефон рањив. Након успеха алата Blooover и око 150.000 преузимања у 2005. години направљен је алат Blooover II који осим напада BluBug омогућа-ва и неке друге нападе.

BlueDump179 напад изазива последицу да Bluetooth уређај одбаци уписа-ни кључ Интернет линка и тиме ствара могућност ослушкивања и праћења у току размене кључева.

Bluechop је напад који нарушава успостављену Bluetooth пикомрежу уређајем који није учесник у пикомрежи. У току напада уређај који није учесник у пикомрежи, на случајан начин бира једног од клијентских уређаја из пикомреже, лажно се представља и контактира главни уређај. То доводи до збуњивања унутрашњег стања управног уређаја и нарушава пикомрежу.

Напад кроз упаривање доводи до откривања PIN–a уређаја без успоставе везе Bluetooth спецификације која је осетљива на пасивне и активне нападе у току процедуре упаривања. Напад може успети само ако је нападач при-сутан на домету Bluetooth уређаја приликом упаривања, које се између два уређаја дешава само једном. Уколико се упаривање врши на јавном месту, нпр. приликом повезивања са приступном тачком или штампачем нападач може прислушкивати пренос података у току упаривања.

Откривање PIN–a у току везе је могуће када уређај користи фиксни PIN који је исти за сваки уређај са којим се повезује.180 Мењањем Bluetooth адресе

178 Ibid.179 Интернет сајт http://trifinite.org/trifinite_stuff_bluedump.html дoступан 22.04.2010. гoдине.180 Нападач мoже у тoку напада некoликo пута прoменити BD_ADDR и тестирати различи-

те ПИН кoдoве.

144 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

нападач избегава продужавање паузе између неуспешних покушаја упари-вања.

Напади са понављањем порука су такође интересантни. Наиме, нападач може снимити Bluetooth саобраћај на свих 79 фреквенција и, на неки начин, открити секвенцу фреквенцијског „скакања“, да би поновио пренос. Иако овај напад може захтевати посебну опрему, могућ је пошто Bluetooth уређаји не разликују да ли се ради о старој или новој поруци.

Blueprinting представља метод даљинског сазнавања детаља о Bluetooth уређајима. Може се користити за креирање статистике о произвођачима и моделима, као и за спознају да ли су у домету уређаји који имају рањивости у безбедносним протоколима Bluetooth уређаја. Сваки Bluetooth има карак-теристике које су јединствене (Bluetooth device address, BDA) 181 и то: карак-теристичне за произвођача (први део BDA) и специфичне за моделе (SDR – Service Description Records). Blueprinting представља комбинацију читања различитих информација које одају уређаји са Bluetooth технологијом у циљу откривања произвођача и модела уређаја. Према различитим карактеристи-кама тих уређаја могуће је доћи и до информације о верзији програма која је активна на том уређају.

У последње време актуелни су напади на тзв. hot spot места и бежичне Интернет везе.182 Практично, врши се неколико различитих напада од по-стављања уређаја који надзире саобраћај комуникација на оваквом месту до садржаја најразличитије врсте у оквирима те комуникације. Последице оваквих напада се могу дефинисати у веома широком опсегу од пресретања MAC адреса уређаја који се на ову мрежну конекцију везују до пресретања, убацивања одређених садржаја, алтернације и обмањивања учесника у овој вези о садржајима на различитим местима – Интернет сајтовима, деловима Интернет сајтова и сл.

10.4. Социјалне мреже као платформа за извршење кривичних дела високотехнолошког криминала

Интересантно је напоменути дај је компанија TNS Medium Gallup183 у сарадњи са међународном истраживачком мрежом WIN, реализовала ис-траживање на тему Online друштвене мреже. Студија је рађена у 27 земаља

181 Ова адреса састoји се oд 6 бајтoва уoбичајенo приказана каo MAC address MM:MM:MM:XX: XX:XX. Она се мoже разумети каo адреса хардвера кoја је укуцана на чипу уређаја. Прва три бајта oве адресе (М бајтoви) представљају oбележја прoизвoђача прoграм кoји тo ради рецимo је: @stake’s redfang tool Остали делoви адресе би требали упућивати на мo-дел уређаја X бајтoви.

182 Више о описаном на http://newstweek.com/2011–01–07-device-distorts-news-on-wireless-neworks последњи пут приступљено 17.02.2011. год. И практичан пример како се овај облик кривичног дела може извести: http://www.youtube.com/watch?feature=player_embedded&v=xL5ljrNInpM#t=0s последњи пут приступљено 20.02.2011.

183 Интернет сајт http://www.tnsmediumgallup.co.rs/ последњи пут приступљено 20.03.2012. године.

10. Нови вектори напада и утицај на савремене облике високотехнолошког криминала 145

света, на узорку од укупно 28.944 испитаника – корисника Интернета, а ука-зује на глобалне и локалне трендове и утицај Online активности, социјалних медија и комуникационих уређаја.

Земље које су учествовале у глобалном WIN истраживању су биле Србија, Аустрија, Аустралија, Бразил, Бугарска, Канада, Кина, Француска, Немачка, Исланд, Индија, Италија, Јапан, Кореја, Кувајт, Холандија, Пакистан, Пољска, Катар, Румунија, Русија, Саудијска Арабија, Шпанија, Турска, Уједињени арапски емирати, Сједињене америчке државе и Уједињено Краљевство. Пре-ма овом истраживању Facebook, Twitter, YouTube, LinkedIn и остале друштвене мреже бележе експоненцијални раст, а са све мобилнијом технологијом и рас-тућим могућностима персонализације, очекује се још већа популарност.

Кључни налази ове глобалне студије су следећи:

Најчешће • Online активности су преглед (browsing), blog-овање, поста-вљање/пуштање музике и филмова, четовање, али и електронска ку-повинаНајактивнији на друштвеним мрежама су интернет корисници од 16– •24 годинеИнтернет сервиси • Facebook, You Tube и Twitter су глобални лидери у друштвеном умрежавању у свим старосним категоријамаИнтернет сервис • Twitter је много популарнији међу интернет корисни-цима у појединим државама, као што су Индија, Турска, САД, Канада и Аустрија. У Кини, најпопуларнији је друштвени сервис Baidu.

Налази указују на све већи тренд коришћења мобилнијих и све бржих начина комуникације: путем мобилних и СМАРТ телефона, као замене за десктоп или лаптоп рачунаре.

Кључни налази за Србију су били следећи:

Претраживање, постављање/преглед музике и филмова, блоговање и •четовање су најчешће онлине активности – док је онлине куповина знатно испод светског просека.Типични корисници онлине друштвених мрежа су такође узраста 16– •24 годинеFacebook, You Tube • и My Space се најчешће користе у приватне сврхе, док се у пословне сврхе користи још и online сервис LinkedIn.Десктоп рачунар је најчешће средство • online комуникације интернет корисника у Србији – за разлику од глобалних резултата, према који-ма се много више користе лаптоп рачунари и смарт телефони.

Друштвене мреже Интернет корисници у Србији много више користе у приватне сврхе (98%), него у пословне сврхе (17%). Корисници Интернета у Србији у приватне сврхе најчешће користе Facebook и You Tube – и то знатно изнад глобалног просека за ове мреже. Такође, online друштвени сервиси се генерално чешће користе у приватне сврхе, док се у пословне сврхе често користи и сервис LinkedIn.

146 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

Глобално, у приватне сврхе Facebook се користи у 58% случајева, You Tube 57%, MySpace у 15% случајева, а Twitter у истом проценту као код нас (14%). Са друге стране, исти сервиси се у пословне сврхе користе мање: Facebook 23%, You Tube 21%, LinkedIn 12%, док је коришћење Twitter-a једнако код нас и у свету – 11%. Коришћење Twitter-a у приватне сврхе је веома популарно међу интернет корисницима у Индији (35%), Турској (25%), a затим у САД, Канади и Аустрији (по 23%). У Кини је најпопуларнији Baidу online друштве-ни сервис, који користи чак 98% интернет корисника. У Бразилу је најпопу-ларнији Orkуt (86% интернет корисника га користи у приватне сврхе), док се Facebook знатно ређе користи (8%). По коришћењу Facebook мреже, Србија је слична са Аустријом (85%), Аустралијом (84%), Бугарском (81%), Канадом (87%), Исландом (85%), Италијом (80%), Турском (84%) и САД (82%), док у Јапану и Кореји најмање интернет корисника има свој профил на овој мрежи (5%, односно 6%). Употреба десктоп рачунара у Србији је у оквиру глобал-ног просека – са друге стране, у свету је двоструко више корисника лаптоп рачунара него код нас. Такође, смарт телефони, уређај за мобилни интернет, мобилни уређај за игрице, конзоле за игрице и MP3 player се знатно мање користе у Србији у односу на глобалне резултате. Студија показује да се гло-бално, укључујући и Србију, уочава опадање преференције према употреби десктоп рачунара за Online активности (посебно за проналажење посла, иг-рање online игрица, четовање или дружење), а расте број корисника који би у будућности радије користили SMART телефоне. Брзина и стална доступност постају свакодневна потреба савременог умреженог света.184

С обзиром на наведене бројке корисника социјалних мрежа, јасно се може уочити који су проблеми актуелни данас на социјалним мрежама, а који су они који ће се тек поставити као нови напади на хоризонту...

Поред опасности као што су губитак идентитета, класичне интер-нет преваре, пљачке, социјални инжењеринг и сл. проблем са којим се да-нас сусрећу стручњаци за информациону безбедност је тзв. неконтролисан приступ запослених овим сервисима. Поразно звучи податак да су на сер-верима Facebook-a, Twittera, MySpace-а често улоговани не само млади људи жељни дружења, упознавања и авантура, него и запослени у корпорацијама и то у радно време. Према неким истраживањима, у јавним корпорација за-послени се итекако укључују у овакве мреже, и чак сваки седми корисник је константно логован током радног времена.

Ово олакшава посао „фишерима“, „хакерима“, „крекерима“ и осталим преварантима на интернету да дођу до личних података овог профила људи али и информција о фирми у којој је евентуална жртва запослена. Проблем који се веома често јавља због свега наведеног је компромитовање рачунар-ског система и нарушавање сигурности. Губљење времена на социјалним мрежама у радно време поред појма који се означава као „крађа процесор-ског времена“, утиче и на рањивост информационог система тиме што се пу-

184 Social Networks Survey: „Online друштвене мреже – глобална студија, 2010“ доступно на Интернет сајту http://www.tns bg.com/newsletters/Drustvene%20mreze_Medjunarodna%20studija_srp_TNSMediumGallup_Dec_10.pdf

10. Нови вектори напада и утицај на савремене облике високотехнолошког криминала 147

тем неколико стотина AJAX или MASHUP апликација које се врте по овим сајтовима, рачунарске системе чини рањивим на нападе типа XSS, CSRF, SQL injection и остале хакерске технике. Према анализама SOPHOS корпорације жртве рачунарских вируса, SPAM порука и фишинга начешће су дошле у контакт са извршиоцима кривичних дела кроз социјалне мреже и посећи-вање профила који су креирани само са тим циљем. Други проблем је тзв. „социјални инжењеринг“ који је опасност број један у свету. Footprinting, ис-траживања, испитивања запослених у предузећима о обичајима у предузећу, откривање пословних тајни о предузећу, постала је сасвим нормална поја-ва на социјалним мрежама. Ствари се додатно компликују и добијају нову димензију када се пређе граница и када „on-line“ постане „off-line“. Тада се нарушава како физичка сигурност система, тако и приватност. Корисници социјалних мрежа најчешће пишу шта раде, шта им је на уму, где планирају и када планирају на путовања, ко су им пријатељи. Нову димензију свему даје и мултимедија, објављивање фотографија, видео снимака, са приватним подацима о имовини са којом се раполаже, члановима породице, па до сли-ка интеријера куће или стана и друге покретне или непокретне имовине. У овоме су шансу наравно видели криминалци, и почели су користити благо-дети које им је понудила савремена информациона технологија како би себи олакшали посао. Окривање и праћење жртви постало је крајње лако. Прате се социјалне мреже, открије се евентуална жртва, пронађу потребни подаци, путем расположивих wеб сервиса (Google Earth npr.) проналазие се локације, затим ужа локација са евентуалним сликама (које могу бити веома свеже), те се тиме омогући израда детаљних скица и планова. Криминалци се већ дуже време групишу у скупине на социјалним мрежама и чак су почели да деле, размењују и продају ове информације. Најчешће врше истраживања ко сте, шта радите, где живите, какве су вам навике и сл. Када их заинтересује-те, они прелазе у off-line нападе што добија сасвим нову димензију, узнеми-равања се могу наставити путем телефона, вандализмима, традиционалном поштом и сл.185

Виртуелни свет и социјалне мреже

Посебан проблем представљају виртуелни (или паралелни) „други“ све-тови који су данас све популарнији на Интернету. Један од врло репрезента-тивних је Интернет игрица Second life. У овом случају је простор за различите злоупотребе пребачен на терен виртуелног и потпуно другог и новог света. У оптицају је и новац који је упоредив са сваком валутом у реалном свету, дакле може се и купити за прави новац. У оваквом свету надзор је много мањи, веома је тешко пратити незаконита догађања а могућности које пружа извршиоцима су неслућене.

Примера ради, нуђење на продају и продаја наркотика овим путем већ је узела великог маха, за њима не заостају и други облици криминала. По-себно треба истаћи активност педофила у овом свету, где је дошло до кре-

185

148 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

ирања посебног окружења за затворене групе корисника, у циљу размене „трофеја“ педофила и злоупотребе деце.186 Прављење новца у оваквим све-товима или Online игрица веома је уносно за криминалце, а они су пронаш-ли нов начин за прављење новца док се практично – играју. Начини путем којих се то ради су:

Примена • BOTNET мрежа у циљу помоћи играчима или учесницима у оваквим виртуелним световима којима се акумулира новац и, са дру-ге стране, даје значајна предност у односу на остале играче (а за шта многи играчи не би жалили новац).187

Употреба аукцијских Интернет сајтова за продају украдених података •и ликоваИницијација злоћудних програма за крађу информација о рачуну и •шифрамаИзнуде и уцене •Претње ( • Online у виртуелном свету и физичке)

У последње време, најчешћи напади врше се на играче Оnline игри-ца, кориснике Интернета у различитим социјалним мрежама, сурогатима социјалних мрежа и Web 2.0 апликација. Многе су се рачунарске игрице нашле на мети хакера па тако нпр. и популарна рачунарска игрица World of Warcraft, где су корисницима узимане на превару (применом фишинга) шифре и корисничка имена у циљу даље продаје, а у понеким случајевима и изнуде.188

Бројне су апликације које у оквирима социјалних мрежа шире злоћудни програми, појава за коју се може рећи да је на нивоу епидемије. Неки од при-мера су: у јануару 2008. год. „secret crush“ aпликација имала је веома интели-гентну комбинацију социјалног инжењеринга и SPYWARE техника, увлачећи најмање по пет контаката у размену и преузимање злоћудних програма (у овом случају рачунарских црва). У новембру 2007. год. на МySpace социјал-ној мрежи нападнут је профил певачице Aлише Киз (Аlicie Keyes) и када су га корисници посећивали били су редиректовани на кинески Интернет сајт, који је покушавао да изврши експлоатацију рањивости система, како би упао у рачунар корисника. Нарочит проблем се може препознати у резултату јед-ног експеримента везаног за четовање и креирање програма који би вештач-ки генерисао конверзације између себе и реалних физичких лица, наводећи их на праћење малициозних линкова. Наиме, група истраживача EURECOM Института у Француској која је спровела експеримент креирала је вештач-

186 187 Један од свежијих примера је управо објављен на сајту ФБИ доступан на: http://dallas.fbi.

gov/dojpressrel/pressrel10/dl061010.htm последњи пут приступљено 13.02.2012. године.188 О светским жртвама погледати на: http://www.net-security.org/secworld.php?id=9928&utm_

source=feedburner&utm medium=email&utm_campaign=Feed%3A+HelpNetSecurity+%28Help+Net+Security%29 доступан 02.03.2012. год.

10. Нови вектори напада и утицај на савремене облике високотехнолошког криминала 149

ки chat, правећи PoC189 hanibot190 преко неке од социјалних мрежа (у овом случају Facebook) у којем је вештачка интелигенција успела да наведе 4 од 10 саговорника да прати потенцијални малициозни линк.191

10.5. „PEER TO PEER“ мреже као платформаза вршење напада

„Pееr tо peer“ мреже се састоје од већег броја рачунара (или „хабова“) који користе неки од P2P клијената (софтверских пакета) а који симултано функционишу као сервери и клијенти, користећи предности ових клијена-та, размењујући и делећи различите садржаје, ради остваривања заједничких циљева. Ови „хабови“ служе размени података, дељењу ресурса, обезбеђују директоријумске услуге, омогућавају различите типове комуникација и пру-жају оруђа за сарадњу у реалном времену.192 Поменуте апликације се веома лако могу злоупотребити у циљу: дељења материјала којим се крше ауторска права власника оваквог материјала; прибављања приватних података и лич-них података и информација без пристанка лица чији су подаци; излагања лица одређеним материјалима чија је дистрибуција забрањена или ограни-чена (порнографског материјала, пропаганде, материјала, који експлицитно позива на ксенофобичне и друге облике распиривања међуетничке, расне и друге нетрпељивости, као и материјала садржински препуног насиља и сл.); дистрибуције и активације различитих облика рачунарских вируса; препла-вљивања, загушивања и оптерећивања рачунарских мрежа и тиме онемо-гућавања приступа мрежи преко радних станица, прибављања података о на-чину употребе рачунара и понашању одређених лица, као облика економске шпијунаже појединаца, без њиховог знања (у циљу прибављања материјала од интереса за стратешке одлуке у области економског пословања); контро-лисање „ботова“ – мреже заражених рачунара.

Све овде описано упућује и на могућност кривичне одговорности (осим претпоследњег облика из одређених техничких разлога). P2P мреже и саме могу бити предмет напада кроз: модификовања оригиналних датотека

189 Тачка контакта (point of contact POC) представља идентификовање и средство комуника-ције са лицима и организацијама везаним за ресурсе. POC може бити особа или одељење које служи као координатор или фокална тачка везано за активност или програм. Об-ично се користе у оним случајевима када је информација временски осетљива, и када је временсла прецизност важна. Пво је случај код позива хитне помоћи или полиције – 92 или 94.

190 Представља виндоуз платформски нискоинтеракциони ханипот, користи се у случаје-вима превентивног реаговања на малициозне програме и нападе извршилаца ВТК који подразумевају искоришћавање рањивости система.

191 Интернет сајт http://www.net-security.org/secworld.php?id=9407&utm_source=feedburner& utm_medium=email&utm_campaign=Fee d%3A+HelpNetSecurity+%28Help+Net+Security%29 доступан 19.03.2012. године.

192 Cybercrime: current threats and trends, Discussion paper, 2008. COE p. 10, доступан на ад-реси: http://www.coe.int/t/dghl/cooperation/economiccrime/cybercrime/cy_activity_Interface 2008/567%20study1-d-provisional %20_13%20Mar%2008_en.pdf дана 12.02.2012. године.

150 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

злоћудним садржајима; „сејање“ злоћудних садржаја у шерованим директо-ријумима; искоришћавања рањивости у протоколима или грешкама у коди-рању, блокирању (филтрирању) протокола, SPAM-овању, нападима усмере-ним на идентитет и проналажења идентификационих обележја корисника и њиховом узнемиравању, нападима DoS – Denial of Service (одбијања пружања услуга).193

Карактеристике до којих се дошло у вези DDoS напада у оквирима P2P мреже увелико надмашују оне код уобичајених DDoS напада. Оне су сле-деће:

Свака ИП адреса шаље малу количину података (веома их је тешко •пратити и контролисати)Свакa ИП се конектује на веома ниском нивоу интензитета (веома их •је тешко разликовати од уобичајеног саобраћаја)Врло висок број инфицираних хостова (стотине хиљада) и ИП адреса, •што појачава нападПоред посебног потписа (печата индивидуалности) извршиоца посе- •бан проблем је превенција и адекватан одговор и благовремено бло-кирање оваквог напада који долази са стотина хиљада ИП адреса.194

Највећа опасност ће тек уследити од стране овако креираних маши-на – ботова, неки научници повезују експлоатационе могућности Интер-нет претраживача и моћ оваквих P2P мрежа дајући до сада неслућене мо-гућности извршиоцима, чиме предвиђају суморну будућност корисницима Интернета. Овакви напади ће у будућности бити много тежи за откривање, пошто ће бити слични уобичајеном Интернет саобраћају.

10.6. Интернет форуми као платформа заекспанзију различитих видова злоупотреба

Модерне технологије су утицале на значајне промене у области платног промета, тако да се данас трговина и банкарство у све већем обиму одвијају путем коришћења рачунарских и телекомуникационих мрежа, као и уређаја

193 Један oд примера је Storm Worm кoји је кoристећи прoтoкoле eDonkey/Overnet Peer и њихoве рањивoсти oствариваo кoмуникацију са инфицираним дoмаћинима. Са друге стране у мају 2007.гoд, фирма Prolexic је пoвела ширoк фрoнт напада кoристећи вoјску oд прекo 200000 рачунара управo кoристећи P2P мрежу. Анализа напада је пoказала да oвакви напади (кoд кoјих је у свакoм мoменту учествoвалo oкo 80000 рачунара) нису изазвали већи застoј кoд средстава извршења (инфицираних рачунара жртава у oквирима P2P мреже). У питању су били напади кoји су захтевали мању кoличину ресурса инфицираних дoмаћина, oваква кoличина захтева прoизилазила је из злoупoтребе P2P клијената кoјима је наређиванo да напад усмере на oдређене жртве. Управo је слабoст (рањивoст) oдређенoг прoтoкoла oвo oмoгућила, oна је сада решена – те oвај клијент нема више oвај прoблем. Једна oд веoма интересантних карактеристика oвoг напада је да је биo пoтпунo невидљив за инфициране рачунаре средства напада.

194 Према Cybercrime: current threats and trends, Discussion paper, 2008. COE страна бр. 10.

10. Нови вектори напада и утицај на савремене облике високотехнолошког криминала 151

базираних на савременим информационим технологијама. У структури средстава плаћања доминирају пластични, електронски, мобилни и вирту-ални новац. Промене у начину пословања условиле су и појаву нових облика криминала, као и модификацију старих облика.

Широм света извршиоци кривичних дела који се баве злоупотребама платних картица у оквиру организованих криминалних група врше кривич-на дела преко Интернета, најчешће, у нади да ће прибавити знатну против-правну имовинску корист. Како би лакше нашли „сараднике“ за извршење кривичних дела многа лица која се баве високотехнолошким криминалом придружују се Интернет сервисима, који већ имају формиране групе, са те-мама које су за њих интересантне, или стварају нове форуме како би при-вукли заинтересована лица и ступили у контакт са другим извршиоцима кривичних дела са којима деле иста интересовања. Било да су разлози еко-номске, културолошке или техничке природе, мотивација за удруживање криминалаца у овакве виртуелне групе има много.

У Русији је нпр. „експлозија“ ширења рачунарских вируса настала након финансијске кризе 1998. године. Велики број малих и великих компанија се затварао, а велики број програмера остао је без основних средстава за жи-вот. У Бугарској и Румунији се појавио сличан феномен у раним 90-тим го-динама, када читава армија младих, висококвалификованих појединаца није могла да нађе запослење. Тада су се појавиле тзв. „фабрике рачунарских ви-руса“. Поред великог броја незапослених лица која су веома вешта у раду на рачунарима, корупција и лоша економска ситуација утицали су на пораст броја кривичних дела из области високотехнолошког криминала. Тада су неке традиционалне, већ постојеће криминалне групе привлачиле лица која имају оваква знања, док су друга лица са оваквим знањима почела и сама да се баве кривичним делима. Велики број ових рачунарских вируса био је на-мењен, између осталог, и за крађу финансијских и других података са плат-них картица у сврху њихових даљих злоупотреба. Тада су креирани многи Интернет форуми на серверима са територије Русије, као и других држава бившег Источног блока. На њима су нуђене различите врсте података, међу којима су најчешће продавани малициозни софтвери, намењени крађи по-датака са рачунара (рачунарски вируси), различити туторијали за вршење фишинга, алати за фишинг, услуге убацивања SQL ињекција у базе података, као и различити подаци о платним картицама, корисничка имена и лозинке за различите сервисе као што су нпр. PayPal и др. Такви форуми су названи кардерским форумима пошто су, у оквиру њих извршиоци кривичних дела нудили на продају, продавали или размењивали податке о платним картица-ма, нудили упутства и средства за крадју података са платних картица, про-налазили саучеснике за извршење кривичних дела и сл.

Током година, овај „посао“ постао је све више методичан. Криминалне групе које су се бавиле високотехнолошким криминалом постале су нека врста ИТ подршке организованим криминалним групама. Опремљене тех-нологијим и стручњацима за информатику, високообразованим и угледним члановима друштва, ове криминалне групе су биле посматране као идеалан

152 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

почетак за рад, баш као у некој компанији, а често су се криле и иза компа-нија за чије је функционисање мафија обезбеђивала новац. Неспремни да се упусте у менаџмент и пословање, компјутерски стручњаци су били ангажо-вали као проста радна снага, када је то било потребно криминалним органи-зацијама. Многе од ових организација су остваривале велику противправну имовинску корист, а у Русији су чак уживале и заштиту од Руске федералне службе за сигурност (ФСБ) и Федералне агенције за владине комуникације и информације (Federal Agency for Government Communications and Information – FAPSI), посебно када је у питању заштита криминалаца, који се баве високо-технолошким криминалом од потраживања од стране Интерпола и захтева за екстрадицију који су достављани од стране ЕУ и САД. Заузврат ова лица су обећавала да неће нападати информациону структуру владиних служби. Овакав договор је прећутно постигнут и био је поштован скоро десет годи-на. Ако су и били ухапшени, руске тајне службе су им као алтернативу зат-ворској казни нудили посао у Руској федералној служби за сигурност.195

10.6.1. Кардерски форуми и њихова улога на Интернету

Чињеница је да и данас и даље више од 75% студената технологије и ин-форматике не може да нађе адекватно запослење после дипломирања у мно-гим земљама широм света. Како би остварили приходе од којих могу живети они често отварају тзв. „хакерске школе“, у својим домовима пружају лекције о томе како вршити упаде у систем, и упућују своје „полазнике“ на Интернет форуме где могу да ступе у контакт са криминалцима који им омогућују да зараде два или три пута више него што могу да зараде поштеним радом.

У Русији која је оптерећена насилним кривичним делима, неке органи-зације које се баве високотехнолошким криминалом од стране јавности у Русији сматрају се и највећом силом и потенцијалом ове државе у дигитал-ној ери. Такође се на криминалце из ове области благонаклоно гледа као на савремене „Робин Худ“ фигуре, које могу адекватно да подрже своје чланове и њихове породице крађом новца од богатих људи са Запада „који на својим рачунима и платним картицама неоправдано поседују велике количине нов-ца“. У Кини, у оквиру студије која је спроведена 2005. године на Шангајској Академији друштвених наука, може се видети да хакери и рок звезде ужи-вају сличну славу и поштовање, а 43 % ученика основних школа је изјавило и да воли хакере.

У 90-тим годинама XX века док су се многи високообразовани кадрови борили да нађу било какав посао, један део програмера који није желео да ради за малу новчану надокнаду, почео је да пише рачунарске вирусе. Иако је израз „фабрике вируса“ коришћен да се опише труд ових интелектуалаца, они током 90-тих нису имали послодавце, који би им понудили легалан по-сао и у то доба нису добијали никакву надокнаду за то што раде. Најчешће

195 Према наводима Alvey, R: „Russian hackers for hire: the rise of e-mercenary“, SAD: Janes Intel-ligence Review, 2001.

10. Нови вектори напада и утицај на савремене облике високотехнолошког криминала 153

су правили вурусе како би изразили своје незадовољство. Иако висококва-литетни малициозни програми понекад доносе и до 1000 америчких дола-ра (УСД), таква мала плата није привлачила специјалисте из ове области. У марту 2001. године руски хакер Игор Коваљов је у интервју у магазину Wired Magazine навео: „Овде је хаковање одличан посао, један од неколико добрих послова који су остали“. Овај криминални пут обезбедио је многим стручњацима излаз из немаштине и повећао шансу за мобилност стручња-ка на таквом тржишту у Русији. Вешти инжењери који су били способни да развију нове вештине и технологије у овој области нису се плашили нити су оклевали да се приближе криминалним организацијама, које су постале вео-ма заинтересоване за Интернет, посебно у области привредног пословања. И данас је ситуација у Русији таква да програмери веома лако пристају да раде за криминалне организације уз добру новчану надокнаду. Такође су чести и случајеви ангажовања посредника за подизање новца и робе противправ-но прибављених извршењем кривичних дела из области високотехнолошког криминала преко Интернет сајтова на којима се нуди запослење и/или пу-тем SPAM порука. Они представљају кључни пример нових напада крими-налаца и криминалних група који нису усмерени на компјутерске системе (синтактички) већ на њихове кориснике (семантички). У многим државама лица пристају на оваква ангажовања из очајничке жеље да нађу запослење, па врло често не постављају никаква питања. Овакви случајеви ангажовања су чести када се за овакве послове врбују лица која имају најмање искуства а чланови су кардерских форума.196

Поред организованих криминалних група које су концентрисане у поје-диним државама или областима и које имају јасно организовану структуру, постоје и многе криминалне групе које се формирају око појединих зајед-ничких интереса и потом трају неко време, од неколико месеци па до неко-лико година. Овакве групе се формирају у зависности од потребе и интереса њених чланова. Као најлакши метод за комуникацију ове групе су изабрале форуме и Интернет сајтове са ограниченим приступом, како би се приликом вршења илегалних активности заштитили од кривичног прогона, а у исто време обезбедили и место где ће моћи да размењују искуства, купују и про-дају податке, средства за извршење кривичних дела и др. Распрострањеност платних картица, могућност њихове примене и доступност најмодернијих информационих технологија, учинила их је изузетно атрактивним за велики број криминалаца и криминалних група широм света. Посебно су постала рањива тржишта на којима се платне картице тек уводе у платни промет, где нема довољно искуства у електронском пословању и где непостоји систем за спречавање оваквих злоупотреба, као и државе где је стандард веома висок, и где је развијен систем On line банкарства и трговине.

196 Урошевић, В. Ивановић З.: „Улога интернета код ангажовања посредника у преузимању противправно прибављене робе и новца извршењем кривичних дела високотехнолошког криминала“, Република Србија, Крагујевац: Гласник права, Правни факултет универзи-тета у Крагујевцу, 2010.

154 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

Платне картице је данас могуће користити за подизање готовине на бан-коматима, шалтерима банака, за плаћање робе и услуга на продајним мес-тима опремљеним POS (Point of Sale) терминалима или импринтерима, за плаћање у електронској трговини, као и за плаћање робе наручене поштом и телефоном. Плаћање помоћу платних картица се може извршити преко Ин-тернета без одласка до банке или до трговца, из куће, како у земљи, тако и у иностранству. Управо на Интернету постоји највећа опасност да електрон-ски подаци са платних картица буду компромитовани 197.

Специјализовани Интернет сајтови и форуми на Интернету веома чес-то представљају погодно место за нуђње рачунарских вируса на продају, као и других услуга, међу којима су и софтверски алати намењени прибављању података о платним картицама, електронски туторијали намењени за обу-ку лица који хоће да прибаве податке о платним картицама, па чак и ин-фомрације о платним картицама као што су бројеви платних картица, CVV2 бројеви, тип платне картице, валидност платне картице и имена и презимена корисника, као и други подаци о пребивалишту власника платне картице, електорнска адреса власника, поштански број, својство на основу кога се корисник налази у бази неке електронске продавнице, датум када је извр-шена куповина, ИP адреса корисника коју је исти користио приликом купо-вине, тип коришћеног Интернет претраживача, као и податке о томе да ли је корисник, тј. клијент још увек активни клијент електронске продавнице. На оваквим форумима нуде се само иницијални подаци понуђача, које не представљаја ништа више сем иницијалног контакта (ICQ, MSN, електронска адреса, број телефона или неки други контакт). Након размене података са заинтересованим лицима, која ни понуђача ни заинтересовано лице не оба-везује, корисници се упућују на сигурније Интернет сајтове и форуме (где је приступ заштићен помоћу шифри) и где им се нуде озбиљнији послови.

Најчешће је за куповину преко Интернета купцу данас потребно да има електронске податке о платној картици као што је број картице, валидност (датум од када картица важи) и CVV2 број (Card Verification Value 2 – тро-цифрени број који се налази на полеђини картице). До ових података о плат-ним картицама извршиоци кривичних дела преко Интернета долазе на неко-лико начина, а најраспрострањенији су:

1. Слање нежељених порука (Spam)2. Пецање (Phishing)3. Фарминг (Pharming)4. Крађа података о платним картицама из базе података електронских

продавница

Кардерски форуми постали су веома популарни као место и начин за размену знања и вештина потребних за вршење ових кривичних дела, као и за продају података о платним картицама који су на овај начин прибављени.

197 Урошевић, В.: „Злоупотреба птатних картица и рачунарксе преваре“, Република Србија: Правни информатор, 2009.

10. Нови вектори напада и утицај на савремене облике високотехнолошког криминала 155

Сваког дана стотине информација везаних за украдене, лажне и друге платне картице продаје се и купује од стране криминалаца који се баве извршењем кривичних дела, из ове области, на кардерским форумима. Специјализовани форуми повезују кардере и купце једне са другима. Они прво купују тест по-датке, испробају их да да виде да ли функционишу како треба, и уколико су задовољни купују већу количину оваквих података ради вршења кривичних дела. Ови подаци се касније користе за преваре везане за класичне видове злоупотреба, као што су скидање новчаних износа на банкоматима помоћи лажних платних картица или куповину робе, као и за све друге видове пре-вара типа „card not present“ на Интернету.198

Један од оваквих форума био је и ShadowCrew. Овај форум био је у функ-цији од августа 2002 године до октобра 2004. године. На њему су корисници-ма нуђени подаци и информације везане за куповину или продају дигитал-них личних или банковних података (SSN, дампови картица, CVV2 бројеви), као и фалсификована документа потребна за вршење кривичних дела из об-ласти привредног криминала. Корисници су добијали одређене привилегије, кроз активно учешће и доприносе туторијалима у оквиру дискусионих гру-па. На форуму је садржај нуђен на енглеском и руском језику, и углавном је био усмерен на кориснике из САД и Источне Европе. Корисници из САД су се углавном бавили хаковањем, а чланови из Русије и Румуније су били екс-перти за производњу лажних платних картица и њихову злоупотребу.

У септембру месецу 2008. године америчка служба ФБИ објавила је и да је завршена двогодишња тајна операција везана за „DarkMarket“ кардер-ски форум. Ова акција резултирала је хапшењем 56 лица, и тиме је спре-чена превара чија је вредност била већа од 70 милиона америчких долара. Акција је реализована у сарадњи са полицијским службама и међународ-ним полицијским организацијама широм света. Извршиоци кривичних дела из различитих држава широм света су на овом кардерском форуму, који је представљао својеврсну међународну, транснационалну криминалну мре-жу у виртуелном простору Интернета, били укључени у куповину и продају информација везаних за податке са платних картица, података за логовање (корисничка имена и лозинке), као и опреме потребне за вршење кривичних дела из области привредног криминала. На врхунцу свог рада форум је имао преко 2.500 чланова.

Агенција FBI је ову операцију извршила уз помоћ многих домаћих и међународних полицијских служби међу којима су Јединица за високотех-нолошки криминал и интелектуалну својину Министарства правде САД, Агенција SOCA Велике Британије, Национална полиција Турске, Немачка Федерална полиција из Висбадена и Државна полиција Баден Виртемберга из Немачке.

198 У питању је посебна процедура специјализована за коришћење приликом плаћања на интернету, где се у случају када картица не може да се очита преко електромагнетне тра-ке власник може да понуди друге облике верификације себе као власника картице која је у питању.

156 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

Кардерски форуми постали су веома популарни као место и начин за размену знања за вршење кривичних дела из области високотехнолошког криминала, као и за продају података о платним картицама који су на овај начин прибављени. Сваког дана стотине информација везаних за украдене, лажне и друге платне картице продаје се и купује од стране криминалаца који се баве извршењем кривичних дела из ове области. Специјализовани кардерски форуми повезују извршиоце кривичних дела и купце и пружају им амбијент у коме, без постојања граница могу да размењују знања, вешти-не и податке, да планирају заједничке акције и на тај начин угрозе фрагилну структуру савремених финансијских токова везаних за електронско посло-вање.

Ова претња по безбедност финансијског система, као једног од основних претпоставки за сигурност савременог информационог друштва све је већа, па је и заштита од њих од кључног значаја.

Кардерски форуми су, због начина функционисања, веома опасни у овом контексту, па је потребно веће ангажовање полицијских служби на откри-вању њиховог присуства и проналажењу њихових оснивача и чланова.

У последњих пет година ниво професионалности оваквих напада је у ве-ликом порасту, рапидно се повећава број малициозних софтвера, а стално се мењају и циљеви напада. У наредних пет година очекује се и пораст броја нових трендова, као и усавршавање старих метода крађе података о платним картицама и начина њихове злоупотребе.199

10.6.2. Улога осталих Интернет форума у експанзији високотехнолошког криминала

Многи форуми служе на интернету као школе за хакере и на многима од њих пружа се чак и техничка подршка. Они су данас свве више конципирани као једна врста „црног“ тржишта на коме се продају различити илегални ма-теријали: од упутстава, преко рачунарских вируса па све до порнографског маеријала насталог сексуалном злоупотребом малолетних лица.

Према истраживању компаније за безбедност Imperva утврђено је да је на једном оваквом форуму са темом хаковања било регистровано око 220.000 чланова од 2007. године. Откривено је да је тај форум био коришћен од стране хакера за веома велики број различитих активности као што су нпр. обучавање, комуникација, сарадња, ангажовање, трговина па чак и со-цијалне активности и дружење. На овом форуму, како су они уочили, собе за четовање биле су преплављене дискусијама о свим аспектима високотехно-лошког криминала – од планирања напада до захтева за помоћ у реализацији одређених криминалних активности. Нови чланови често на овим Интер-нет форумима проналазе упутства у којима се описује начин како извршити одређено кривично дело и сл.

199 Урошевић В., Уљанов С.: „Утицај кардерских форума на експанзију и глобализацију злоу-потребе платних картица на Интернету“, Наука безбедност полиција журнал за кри-миналистику и право, Београд, 2010, стр. 13–24.

10. Нови вектори напада и утицај на савремене облике високотехнолошког криминала 157

Форуми данас практично служе као тржиште за украдене податке, про-грамске алатке за извршење напада и сл. У току анализе компаније Imperva утврђено је да је у току четворогодишњег посматрања (од 2007. године до 2011. године) пораст дискусија у вези кривичних дела високотехнолошког криминала био око 157% по години. Тема о којој су учесници форума нај-више разговарали у периоду јун 2010. године до јуна 2011. године тицале су се највише DoS и DDoS напада, укупно 22% свих дискусија, затим о SQL ињекцијама, укупно 19%. Четвртина дискусија на форуму који је истражи-ван током једне године (од јуна 2010. до јуна 2011. године) била је везана за упутства за хакере-почетнике, где су искуснији извршиоци кривичних дела делили упутства о вршењу кривичних дела и основних метода за њихово вр-шење. Хаковање мобилних телефона, посебно типа iPhone, често је била тема разговора на форумима.200

Иако постоји много малих форума са темама из области високотехно-лошког криминала, али и других типова криминала широм Интернета који су везани само за овакве теме врло им је тешко прићи и постати њихов члан. Многи од ових форума су затвореног типа и учлањење може бити условље-но позиницом од стране администратора, најчешће уз одређени услов (нпр. доказивање у хакерској заједници, размена одређеног илегалног материјала и сл.).

10.7. Улога интернет сервиса CAAS (CRIMEWARE-AS-A-SERVICE) који пружају злоћудне програме као услугу у

кривичним делима високотехнолошког криминала

Савремени облици високотехнолошког криминала дали су криминалци-ма велики број нових софтверских алата за вршење кривичних дела у у On line простору. Први софтверски алати који су коришћени за вршење ових кривичних дела развијани су од стране хакера и ентузијаста и, најчешће, су их користили појединици заинтересовани да кривична дела изврше искљу-чиво путем Интернет мреже. Међутим, насупрот ових појединаца, данас се налази свет хакера и криминалаца, који се баве високотехнолошким крими-налом желећи да искористе своје софтверске алате како би остварили много веће циљеве и све разорније ефекте. Млади хакери или појединци, који желе да се придруже редовима „лоших момака/девојка“ у данашњим условима не морају да имају некадашњи ниво техничког знања. CaaS (Crimeware-as-a-Service) модели довели су до тога да се удаљени ресурси, који имају неоп-ходна средства за вршење кривичних дела лакше користе, било да се ради о комплетима за стварање рачунарских вируса/црва (Viri/Worm Creation Kits), Denial of Service (DoS) апликација, или неопходних компоненти и доступне инфраструктура за примену и контролу ботнет мрежа – као и за све друге

200 Report: Hacking forum is a cybercrime academy, доступно на Интернет страници http://www.theregister.co.uk/2011/10/19/hacking_forums_exposed/b дана 02.03.2012. године.

158 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

„пословне одлуке“ овог типа. Све то данас зависи само од тога колико се нов-ца инвестира.201

Злоћудни програми представљају претњу која је дизајнирана тако да практично аутоматизује извршење кривичног дела. Они прикупљају вред-не информације, помоћу њих се врше рачунарске преваре, крађе података и идентитета (како би се приступило Оn line сервисима корисника банкарских рачуна), прикупљају се подаци о трговинским трансакцијама и другим Ин-тернет услугама.

У оквиру организованог високотехнолошког криминала у коме крими-налци користе злоћудне програме примењују се пословни модели којима се на рационалан начин ствара сама организација и на основу којих се поста-вљају и прихватају вредности везане за стварање илегалних прихода. Вред-ност неког посла који обавља криминална група посматра се од момента када неки корисник посети Интернет линк, потом преко компромитовања циљаног ресурса на Интернету (нпр. одређеног Интернет сајта) и на крају до времена када се нпр. корисник услуге коначно не одрекне контроле над нападнутим Интернет сајтом.

Свака акција покренута од стране корисника на оваквим сервисима кри-миналцима представља прилику да зараде новац, што злонамерне програме чини обликом модуларног злонамерног кода.202 Организација „CA Technologies Internet Security Business Unit“ из САД је у свом извештају под називом: „State of the Internet 2010: A Report on the Ever-Changing“ нагласила да је 96% вируса типа „Тројанац“ део много већег „подземног“ механизма на црном тржишту познатијег као „Crimeware as a Service“ (CaaS). Према овом извештају злоћуд-ни програми су примарно били дизајнирани за крађу података и идентитета. Економска компонента и својеврсни мото стварања злонамерних програма је „ширење претње преко Интернета“. Злоћудни програми због своје економске компоненте данас су омогућени и као услуга која се на Интернет сервисима може добити на захтев корисника на било којој локацији широм планете. Главни метод њихове дистрибуције на рачунаре жртава је ширење помоћу социјалног инжињеринга и ширење путем напада који настају кроз преузи-мања садржаја са Интернет сајтова који су под контролом криминалаца и за које корисници нису ни свесни да садрже малициозни код (код се налази у садржају који скидају на свој рачунар мислећи да се ради о другој аплика-цији). „Cloud computing“ је такође погодан за нови модел ширење злоћудних програма. Друштвене мреже данас су најновије „тржиште злоћудних про-грама“. Њихова најновија „офанзива“ ширења на рачунаре жртава огледа се у појави злонамерних програма са великим могућностима под називима „Zeus“ и „Spyeye“.203

201 Више о томе: http://www.infosecuritymagazine.com/blog/2010/10/14/crimewareasaservice/233.aspx

202 Више о томе: http://community.ca.com/blogs/securityadvisor/archive/2010/09/10/h12010-threat-landscape-report-highlights-crimeware-as-a-service.aspx

203 Више о томе: CA Technologies Internet Security Business Unit: „State of the Internet 2010: A Report on the Ever-Changing Threat Landscape“, CA Technologies, 2010, USA страна 23.

10. Нови вектори напада и утицај на савремене облике високотехнолошког криминала 159

Када су злонамерни програми еволуирали и „cloud computing“ постао најновијa друштвена и пословна платформа, преваранати и криминалци који се баве високотехнолошким криминалом делимично су се удаљили од развоја озлоглашених злонамерних програма како би стварали On line Ин-тернет сервисе дизајниране тако да подрже потребе других криминалаца за вршењем кривичних дела, као и за потребе привлачења нових сарадника и саизвршилаца. Уместо да улажу напор у развој, хостинг и примену злона-мерних рачунарских програма, криминалци развијају комплете софтверских алата који омогућавају другима да изврше кривична дела, као и да сакрију своје активности од полиције. Практично, све што сада криминалцима треба да би извршили кривично дело из области високотехнолошког криминала доступно је за куповину на Интернет сервисима. Појава „полиморфизма на страни сервера“ и Crimeware аs a service (CaaS) модела, као што је описано од стране индустрије, довела је до тога да тога да се полиморфни покретач не налази у оквиру кода вируса, већ да буде смештен на удаљеној локацији, тј. серверу који може бити физички смештен у било ком делу света.

Постоје два облика полиморфизма на страни сервера: тип који дистри-буира мутиране варијанте злонамерног програма у простору и тип који укључује рачунаре као део ботнет мреже у којој се специфичне бот варијанте могу мењати даљински преко команди кроз HTTP протокол. Овакве услуге sе зову „crimeware-as-a-service“ зато што прави злонамерни-вирусни код не остаје на зараженом рачунару, већ у „облаку“, слично као код пословне плат-форме по принципу „софтвер као услуга“. Другим речима, Интернет сервиси по моделу „crimeware-as-a-service“ омогућавају пренос злоћудног програма на заражени рачунар на захтев клијента.204

Са оваквим комплетима софтверских алата и развијеном инфраструк-туром на располагању, вероватно је да ће се ови типови напада повећати по обиму и бити све сложенији. Провајдери Интернет сервиса који пружају употребу злонамерних програма као услугу наставиће такође да пружају на-доградњу комплета софтверских алата које нуде, омогућавајући својим ко-рисницима све већи број напредних техника којима могу да угрожавају рачу-наре и мреже, као и нове методе за праћење ефикасности напада. Пословање везано за Интернет сервисе преко којих се нуде ове услуге није исто као пословање везано за традиционалне провајдере који продају софтвере пу-тем Интернета, па, чак, ни мотивација није иста. Новац је основни и највећи покретач комерцијализације техника и технологије Интернет сервиса који пружају злоћудне програме као услугу. Резултат који ова појава изазива је развој софтверских алата и On line сервиса који побољшавају перформансе алата које користе криминалци из области високотехнолошког криминала за вршење кривичних дела.205

204 Интернет страница: http://web2.sys-con.com/node/678589 последњи пут приступљено 20.03.2012. године.

205 Интернет страница:: http://www.redcondor.com/blog/?p=366 последњи пут приступљено 20.03.2012. године.

160 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

Друга чињеница је и да је „cloud computing“ идеалан простор за деловање криминалаца из области високотехнолошког криминала. У суштини, у окви-ру „облака“ Интернет саобраћај се прикупља на централизованој локацији, пружајући на тај начин криминалцима прилику да постигну критичну масу ресурса за нападе које желе да изведу. И док сви размишљају како да у так-вој средини направе безбедно окружење за рад, прилика за напад од стране криминалаца и организованих криминалних група остаје отворена. Те твр-дње засноване су на чињеници и идеји да што је више циљева за напад уто-лико постоји већа шанса да тај напад буде успешан. Заиста, скуп ботова тј. заражених рачунара формира најчешће добру мрежу рачунарских ресурса криминацима, који потом своје услуге продају на тржишту преко Интернет сервиса на којима нуде „злоћудне програме као услугу“ (CaaS). 206 Софтвер-ски пакети „злоћудних програма“ (на енглеском „crimeware“ toolkits) почињу да се појављују као део услуге „Software-as-a-Service“. Побољшани економски ефекти и размере које „cloud computing“ и SaaS модел доносе у пословању та-кође су повећале и број могућности које криминалци из области високотех-нолошког криминала имају по питању нове рањивости у којој криминалци не обављају директно послове, који се односе на податке који су компроми-товани. Овај тренд представља нове изазове за провајдере у погледу безбед-ноsти софтвера који пружају такве услуге.207

Неке од последица које могу настати коришћењем ових сервиса на Ин-тернету су:

Трансформација високотехнолошког криминалитета из класичних •форми напада у нападе са On line сервиса који омогућавају аутомати-зоване криминалне активности.Повећање броја CaaS сервиса у • On line простору пружа криминалци-ма велики број софистицираних, модерних софтверских алата којима могу извршити кривична дела из области високотехнолошког крими-нала. Ова чињеница омогућава им да се фокусирају на то где ће, када и кога напасти употребом ових алата, уместо да размишљају којим сред-ством ће извршити нападе. То ће такође утицати и на повећање броја криминалаца у овој области имајући на уму чињеницу да постоји ве-лики број криминалаца који знају како да изврше кривично дело, као и оних који имају и менаџерске способности да организују извршење кривичног дела а да је број криминалаца који могу сами да направе, развију и користе софтверске алате знатно мањи.Потреба за бољим разумевањем • CaaS модела и њихове улоге у високо-технолошком криминалу на територији Републике Србије. Употреба ових сервиса у Републици Србији показује да криминалци прате раз-вој савремених софтверских алата за извршење кривичних дела у On

206 Интернет страница: http://www.asиacloudforum.com/content/cloud-computиng-sets-perfect-scene-cyber-crime последњи пут приступљено 20.03.2012. године.

207 ASIS International Report“Cloud Computing and Software as a Service: An Overview for Secu-rity Professionals“, USA, 2010, стр. 43.

10. Нови вектори напада и утицај на савремене облике високотехнолошког криминала 161

line простору као и да прате трендове у вршењу кривичних дела из ове области.Криминалци који sе баве вршењем кривичних дела из ове области и •организоване криминалне групе данас имају средства и алате да се боље сакрију у On line простору. То им пружа могућност да успешно крију свој идентитет од полиције.Комерцијализација високотехнолошког криминала више се неће од- •носити само на трговину подацима као што се то могло видети у про-шлости када су криминалци нудили осетљиве пословне податке нај-бољем понуђачу, већ на пружање услуге којом се обухвата целокупан напад и процес инфекције рачунара, након чега се пружају филтрира-ни подаци који настају као „плод“ целокупног напада.

10.8. „Cloud Computing“ као платформаи мета за високотехнолошке нападе

Cloud computing као појава у савременом информационом друштву пред-ставља On line окружење у коме је олакшано обављање послова повећаног обима без нарушавања перформанси самог система208. Међутим, употребом савремене технологије технолошки аспекти савременог, реалног света крими-нала и криминалне активности, које се одвијају у њему данас представљају шири, веома комплексан друштвени проблем који утиче и на ово, релативно ново, окружење. Проблеми везани за безбедност употребе cloud computing-a углавном су новијег датума, али се најчешће ради о ризицима и претњама који су већ познати, с тим што у овом, новом окружењу постају све озбиљнији.

Чињеница је да је cloud computing идеалан простор за деловање кри-миналаца из области високотехнолошког криминала. У суштини, у оквиру „облака“ Интернет саобраћај се прикупља на централизованој локацији, пружајући на тај начин криминалцима прилику да постигну критичну масу ресурса за нападе које желе да изведу. И док сви размишљају како да у таквој средини направе безбедно окружење за рад, прилика за напад од стране кри-миналаца и организованих криминалних група остаје отворена. Те тврдње засноване су на чињеници и идеји да: што је више циљева за напад утолико постоји и већа шанса да тај напад буде успешно реализован.

10.8.1. Потенцијалне рањивости cloud computing система

Поред свих предности које cloud computing систем са собом доноси са економског аспекта потребно је указати и на његове потенцијалне „слабе та-чке“ које су везане за рањивост самог система. Ризик долази са могућности-ма, а проблем сигурности података у cloud computing окружењу постаје њего-

208 Choo K. K. R.: „Cloud computing: Challenges and future directions“, Trends& issues in crime and criminal justice, No. 400, Australian Institute of Criminology, Australia, 2010, стр. 1–6.

162 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

во уско грло при употреби од стране крајњих корисника.209 Главна питања и изазови у cloud computing окружењу су: да ли постоји било каква гаранција да подацима неће прићи особа која за то није овлашћена те како корисници могу да верују провајдерима да би им поверили податке, да ли им омогућа-вају контролу над њима и сл.210

Локација података у систему као безбедносни проблемКорисници cloud computing услуга и сервиса, врло често, не знају тачну

локацију центра за обраду њихових података и немају механизме за контро-лу и физички приступ тим подацима. Многи провајдери који нуде овакве услуге имају центре за обраду података на локацијама које се налазе на сер-верима широм планете. Из ових разлога многи провајдери и користе ту мо-гућност са правног аспекта, како би умањили цену коштања својих услуга, услуге изнајмљивања опреме и сл. Међутим, корисници услуга понекад не знају да ће, уколико њихови подаци који се налазе на серверима у другим државама буду угрожени, истраге бити искључиво у надлежности државе на чијој се територији налазе ти подаци (нпр. на серверима).

Расветљавање кривичних дела као безбедносни проблемРасветљавање кривичних дела због саме природе cloud computing – а

као окружења врло често може бити неуспешно. Сервисе који пружају ус-луге cloud computing –а врло је тешко контролисати због њихове глобалне распрострањености а подаци за различите кориснике могу да буду на више локација истовремено, могу бити повезани али и расути широм планете на више центара за обраду и складиштење података. Корисници ових сервиса немају довољно знања о томе како функционише мрежа и која је типологија мреже која подржава ову технологију. Провајдери ових услуга често при-бегавају и рестриктивним мерама које се примењују на кориснике са аспекта сигурности мреже и коришћења услуге.

Одвајање података у систему као безбедносни проблемПодаци различитих корисника у оквиру „облака“ најчешће се налазе у

истом окружењу а енкрипција, као досадашњи метод заштите података у овом окружењу, није довољно сигурна. У неким случајевима можда ће баш корисници бити ти који неће желети да њихови подаци буду енкриптовани да се не би оштетили или уништили, при процесу декрипције.

Дугорочност података као безбедносни проблемПровајдери би требали да осигурају безбедност података у случају хит-

них случајева као што су нпр. њихово спајање или прикупљање у бази пода-

209 Yuefa, D. et all: „Data Security Model for Cloud Computing“, Proceedings of the 2009 Interna-tional Workshop on Information Security and Application (IWISA 2009), Academy publisher, China, 2009 стр. 141–144.

210 Boroujerdi M., Nazem. S.: „Cloud Computiing: Changing Cogitation about Computing“, World Academy of Science, Engineering and Technology 58, USA, 2009, стр. 1112–1116.

10. Нови вектори напада и утицај на савремене облике високотехнолошког криминала 163

така. Такође се поставља и питање дужине чувања података у неким ванред-ним околностима.

Компромитовање сервера као безбедносни проблем

У cloud computing окружењу корисници најчешће немају никакву могућ-ност да примене софтверске алате за физичку аквизицију тј. прикупљање података. У случају компромитовања сервера провајдери морају да искључе сервер до тренутка повратка предходне копије података. Овај проблем иза-зива додатну забринутост научне и стручне јавности поводом безбедности података.

Примена правних прописа у cloud computing простору

Интернет сервис провајдери који се баве класичним пружањем Интрнет услуга имају законску обавезу да пролазе кроз процесе сертификовања без-бедности примене технологија коју употребљавају у свом пословању, а врло често имају и екстерне контроле нпр. од стране државних органа. Провај-дери који пружају услуге cloud computing – a понекад не пролазе ригорозне контроле у вези безбедности опреме нити пролазе процесе сертификације и због тога поверење корисника у њих опада.

Повраћај података као безбедносни проблем

Провајдери који пружају услуге cloud computing – a и требали да осигу-рају безбедност података у случају природних непогода или у инцидентним ситуацијама када је проблем изазван људском грешком. Враћање података би требало да буде коплетно и брзо.211

10.8.2. Ризици од високотехнолошкогкриминала у cloud computing окружењу

Постоји више начина на који корисници у cloud computing окружењу могу бити угрожени, а неки од најпознатијих начина су:

Злоупотреба и неовлашћена употреба • cloud computing сервисаНебезбедни програмски • interface и програми за повезивање софтвераЗлонамерни „инсајдери“ у систему •Слабости технологије за размену података •Губитак података/одлив података •Крађа налога, сервиса или неовлашћено преузимање комуникационих •сесија212

211 Sangroya A. et all: „Towards Analyzing Data Security Risks in Cloud Computing Environments“, ICISTM 2010, CCIS 54, Немачка, 2010, стр. 255–265.

212 „Top Threats To Cloud Computing V1.0, Cloud Security Alliance 2010“, доступно на Интернет адреси: www.cloudsecurityalliance.org/topthreats/csathreats.v1.0.pdf, дана 14.03.2011.

164 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

Злоупотреба и неовлашћена употреба cloud computing сервиса

IaaС (Infrastructure as a service) провајдери нуде својим корисницима илузију неограничене рачунарске мреже, као и капацитет меморије – често у комбинацији са процесом регистрације по коме свако са важећом кредитном картицом може да се региструје и одмах почне да користити cloud сервис. Неки провајдери нуде и бесплатне (trial) услуге. Проблем који се јавља код cloud computing сервиса са аспекта високотехнолошког криминала је управо могућност злоупотребе при регистрацији која се може обавити релативно анонимно, коришћењем ових модела. Након регистрације на овим сервисима нпр. пошиљаоци SPAM порука, аутори рачунарских вируса и други изврши-оци кривичних дела из области високотехнолошког криминала могу да врше кривична дела уз релативну анонимност. Модуси извршења кривичних дела из области високотехнолошког криминала, као и њихова врста зависе од ин-тереса који извршиоци кривичних дела желе да остваре. Најчешћи облици су крађе корисничких имена и шифри, DDoS, hosting злоћудних програма, Botnet командно-контролни центри и сл.

Када су злонамерни програми еволуирали и cloud computing постао нај-новија друштвена и пословна платформа, преваранати и криминалци, који се баве високотехнолошким криминалом делимично су се удаљили од раз-воја озлоглашених злонамерних програма како би стварали On line Интер-нет сервисе дизајниране тако да подрже потребе других криминалаца за вршењем кривичних дела, као и за потребе привлачења нових сарадника и саизвршилаца. Уместо да улажу напор у развој, хостинг и примену злона-мерних рачунарских програма, криминалци развијају комплете софтверских алата, који омогућавају другима да изврше кривична дела, као и да сакрију своје активности од полиције. Практично, све што сада криминалцима треба да би извршили кривично дело из области високотехнолошког криминала доступно је за куповину на Интернет сервисима. Појава „полиморфизма на страни сервера“ и Crimeware as a service (CaaS) модела, као што је описано од стране индустрије, довела је до тога да се полиморфни покретач не налази у оквиру кода вируса, већ је смештен на удаљеној локацији, тј. серверу који се физички може налазити у било ком делу света.213

Небезбедни програмски interface и програмиза повезивање апликација

Cloud computing провајдери пружају велики број програмских аплика-ција које њихови корисници даље употребљавају како би управљали или ко-муницирали са сервисом. Управљање, усклађивање и мониторинг обављају се управо преко ових апликација. Безбедност целокупног сервиса који про-вајдер обезбеђује зависи од поузданости ове базичне структуре. Од аутенти-фикације до контроле приступа, енкрипције и мониторинга активације ови

213 Урошевић В.: „Коришћење Интернет сервиса који пружају злоћудне програме као услугу при извршењу кривичних дела из области високотехнолошког криминала у Републици Србији“, Безбедност бр. 3/10, Београд, 2010, стр. 177–190.

10. Нови вектори напада и утицај на савремене облике високотехнолошког криминала 165

кориснички програми морају да буду дизајнирани тако да обезбеде заштиту и од случајних и од злонамерних покушаја да се наруши безбедност серви-са. Ризици који се јављају због ових проблема су нпр. могућност анонимног приступа и коришћење корисничких имена и лозинки без контроле, нефле-ксибилна контрола приступа, ограничене могућности праћења и евиденти-рања корисника и сл.

Интерне злоупотребе у оквiру cloud computing система

Интерне злоупотребе су феномен познат многим организацијама широм света. Овај проблем нарочито је опасан с обзиром на недостатак транспа-рентности и процеса и процедура везаних за сам рад ових сервиса, с обзи-ром да се у многим сервисима овог типа корисници налазе у јединственој ИT структури. Врло често, не постоје стандарди, нити пракса, везани за посту-пање запослених у овим сервисима. На овај начин створена је средина у којој постоји јасна опасност од интерних злоупотреба. Од злонамерних запосле-них који желе да наруше углед компаније до корпоративне шпијунаже – у овом окружењу ствара се широка могућност злоупотреба. Највећа опасност и ризик који прети од овог вида злоупотребе лежи у чињеници да може доћи до масовних крађа поверљивих података или преузимања контроле над овим сервисима.

Ризици дељења и употребе техничких ресурса у cloud computing окружењу

IaaS произвођачи пружају своје услуге делећи информациону инфра-структуру. Основне компоненте које чине ову инфраструктуру (процесор кеш меморије, GPU-ови, итд) нису дизајнирани да понуде јаку изолацију битних елемената комплексних рачунарских архитектура. Како би се пре-вазишао тај проблем надзор виртуелизацијом се врши на тај начин што се посредује између приступа оперативних система и физичких ресурса самих рачунара. Ипак, проблеми нису још увек решени и постоје недостаци веза-ни за недовољне нивое контроле и утицаја на основну платформу од стране оперативних система злонамерних корисника.

Крађе, уништавање и одливи података

Постоји много начина на који податак у неком систему може бити угро-жен. Брисање или измена података из базе која нема резервну копију ориги-налног садржаја очигледан је пример. Складиштење података на несигурне медије такође је потенцијални ризик. Губитак или крађа кључа за декодирање може да доведе до ефективног уништења података. Управо из наведених раз-лога потребно је да се спречи неовлашћени приступ осетљивим подацима од стране извршилаца кривичних дела.

Опасност која прети подацима у овом окружењу све је већа због њихо-вог броја и интеракције података у овом јединственом окружењу које има специфичне архитектурне и оперативне карактеристике.

166 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

Крађа корисничких налога и услугаКрађе корисничких налога или услуга у области информационих техно-

логија нису ништа ново. Крађа идентитета врши се у on line простору тј. На Интернету тако што се лични подаци о оштећеним лицима незаконито при-бављају преко рачунарске мреже.214 Методе као што су пецање, разне прева-ре, рачунарски вируси и злоупотребе рањивости софтвера и даље постижу резултате какве извршиоци кривичних дела из ове области желе да остваре. Крађе корисничких имена и лозинки постају, у овом окружењу, све опаснији проблем пошто криминалци који задобију проступ могу да прате активност корисника, њихове финансијске трансакције, да манипулишу подацима, шаљу лажне информације и преусмеравају кориснике на лажне Интернет сајтове и сл. На такав начин налози корисника постају нова основа за успе-шан напад и даљу анализу жртве кривичног дела и њених активности.

Анонимност корисника профила

Један од принципа cloud computing –a је смањење трошкова купови-не и одржавања хардвера и софтвера, као и власништва над њима како би се компанијама којима су ти ресурси потребни омогућило да своје посло-вање обављају фокусиране на своју основну делатност, а не на пратећу ин-фраструктуру која, између осталог, подиже и цену финалног производа или услуге. Међутим, упркос овој чињеници јасно је и да је безбедосни аспект битан колико и уштеда која настаје применом cloud computing –a. Управо из овог разлога битан је начин контроле, логовања корсиника у систему, верзије софтвера који се употребљава, логовање покушаја упада у сyстем, процене ризика и сл. Безбедност профила је мали напор у односу на непознати број ризика који може настати уколико се у безбедност не уложи довољно.

10.8.3. Врсте напада у cloud computing окружењу

Најчешћи облици напада у cloud computing окружењу могу се описати на следећи начин:

Напад преко „бочних канала“ •DOS • нападиНапади на социјалне мреже •Напади на мобилне телефоне •

Напад преко „бочних канала“

Велика забринутост за безбедност у cloud computing окружењу настала је због ризика он напада преко бочних канала тј. путем изазивања одлива пода-така преко виртуелних машина у систему. Ова претња још увек није реали-

214 Милошевић М., Урошевић В.: „Прибављање противправне имовинске користи употебом рачунарских вируса“, Полиција, безбедност и високотехнолошки криминал– Тематски зборник, Криминалистичко полицијска академија, Београд, 2010, стр. 273–296.

10. Нови вектори напада и утицај на савремене облике високотехнолошког криминала 167

зована али је јасно да ризик постоји пошто је употреба виртуелних машина доживела експанзију. Данас постоји могућност да ће извршиоци кривичних дела који не успеју да угрозе инфраструктуру оваквих система пробати да то учине на описан начин, покушавајући да као лажни клијент утичу на процес обраде података и да приђу подацима других клијената.

DOS напади

Доступност cloud computing сервиса једна је од главних брига корисни-ка услуга, али и провајдера који су дужни да дизајнирају решења како би умањили ризик од DOS напада којима се овакви системи угрожавају. Тради-ционални DOS напади везани су за дистрибуцију напада на инфраструктуру слањем прекомерног броја захтева тј. Изазивањем прекомерног саобраћаја како би се проузроковао пад система или како би се сви капацитети система у потпуности заузели и блокирао његов даљи рад.

Напади на социјалне мреже

У свету све веће употребе и раста популарности социјалних мрежа ри-зик од напада социјалним инжињерингом нагло је повећан. Cloud computing системи су такође њихова мета због великог броја ускладиштених података о клијентима. Велики број веза и њихова комплексност утиче на то да ће провајдери, клијенти, добављачи и продавци, као и многи запослени у овим организацијама бити корисници Интернет сајтова за дружење и да ће врло често бити повезани једни са другима. Нападач може отворити и подесити различите профиле на овим мрежама како би стекао поверење жртава, а за-тим и користио On line информације за утврђивање односа и улога корисни-ка cloud computing сервиса и пружалаца услуга за детаљнију припрему на-пада. Комбинација техничког напада и социјалног инжењеринга може бити употребљена против циљаног корисника преко људи које познају и сервиса за дружење које користе.

Напади на мобилне телефоне

Коришћење SMART телефона све је присутније а све је већи и пораст веза са cloud computing сервисима које више нису ограничене само на лаптоп или десктоп рачунарске уређаје.

Као резултат наглог пораста ових услуга везаних за мобилне уређаје појавили су се напади који су усмерени управо на њих. Мобилне уређаје данашњице карактеришу функције које су традиционално биле везиване за лаптоп и десктоп рачунаре као што су богате програмске апликације које подржавају комуникационе мреже, бежични приступ Интернету,велики складишни капацитети и сл.

Пошто су ови уређаји постали слични појавиле су се и могућности зло-употреба преко одређених вируса, црва или, чак, физичког напада, пошто је ризик од откривања при нападу на мобилне телефоне мањи а шанса да се остане анониман још већа. У прилог овој чињеници говори податак да анти-

168 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

вирусна заштита на SMART телефонима није довољно распрострањена, или није препозната као довољно интересантна од стране произвођача софтвера заштите.

10.8.4. Извршиоци кривичних дела у cloud computing окружењу

Cloud computing провајдери чувају на серверима велики број различитих типова података као што су нпр. кредитне картице и други финансијски или лични подаци. Ови подаци се прикупљају од купаца и корисника различитих услуга и због тога су од изузетне важности за извршиоце кривичних дела. Управо због тога и постоји ризик да се запослени у cloud computing сервиси-ма врбују од стране криминалаца како би им омогућили неометан приступ подацима о купцима и подацима који им могу послужити за даље софисти-циране нападе на саме системе у овом окружењу. Ови подаци су изузетно важни због процеса одабира запослених у овим сервисима, као и због поди-зања свести запослених о крајњој намери криминалаца.

Извршиоци кривичних дела који за циљ имају напад на cloud computing сервисе могу се поделити на две велике групе:

1. Интерне нападаче2. Екстерне нападаче

Интерни нападачи

Интерни нападачи имају следеће карактеристике:

запослени су од стране • cloud computing провајдера, корисника ових сервиса или треће стране која подржава рад cloud пројавдера.Имају приступ сервису, подацима клијената или пружају подршку •система тј. одржавају инфраструктуру или апликације,користе привилегије како би задобили даљи приступ или подржали •другог извршиоца кривичног дела да изврши напад.

Екстерни нападач

Екстерни нападач на cloud computing сервис има следеће карактеристике:

Није у радном односу код • cloуd провајдера сервиса, није корисник сер-виса или трећа страна која подржава рад „облака“,Нема овлашћени приступ • cloud сервису, подацим о клијентима или пратећој инфраструктури и нема приступ апликацијама,Користи техничке, оперативне или процесне слабости као и социјални •инжењеринг за напад на провајдера, корисника или трећа лица у са-мом процесу рада сервиса како да добио даљи приступ инфрасрукту-ри сервиса и како би извршио нападе против података у „облаку“.215

215 Center for the Protection of National Infrastructure– CPNI: Information security briefing 01/2010 Cloud computing, UK, 2010, стр. 1–71.

10. Нови вектори напада и утицај на савремене облике високотехнолошког криминала 169

Иако се интерни и екстерни нападачи по неким карактеристикама могу јасно разликовати већ на први поглед, потребно је нагласити да је њихова способност да изврше успешан напад оно што их разликује као мању или већу претњу за кориснике и провајдере cloud computing услуга.

У зависности од наведеног критеријума можемо да их класификујемо и на следећи начин:

Ситуациони извршиоци •Извршиоци са слабим техникама •Извршиоци који користе специјалне технике •Високо специјализовани извршиоци кривичних дела •

Ситуациони извршиоци

Најчешћи тип извршилаца је онај који користи најједноставније софтвер-ске алате и технике за нападе. Овакви нападачи случајним скенирањем рачу-нара преко Интернета проналазе рањиве мете. Они користе добро познате технике и алате који се могу лако детектовати.

Извршиоци са слабим техникама

Ради се о полуквалификованим извршиоцима кривичних дела који циљано нападају сервере cloud computing провајдера помоћу јавно доступних алата за специфичне нападе. Њихове методе су за нијансу специјализованије од претходних кроз прилагођавање већ постојећих алата за за нападе у но-вом окружењу.

Извршиоци који користе специјалне техникеОвакве групе извршилаца веома добро су организоване, финансиране

и обучене, имају интерну хијерархију и специјализацију везану за циљање на тачно одредјену апликацију cloud computing сервиса. У ову групу спадају најчешће специјализоване организоване криминалне групе које врше нападе широких размера.

Високо специјализовани извршиоци кривичних делаУ ову групу извршилаца кривичних дела спадају веома мотивисани на-

падачи који се не могу лако открити од стране организације коју нападају, па чак ни од стране релевантних државних органа специјализованих за борбу против високотехнолошког криминала. Напади извршени од стране ових из-вршилаца захтевају већу количину обавештајних података о нападу и анга-жовање специјалиста za одређену област cloud computing-a.

Cloud computing као окружење представља идеалан простор за деловање криминалаца из области високотехнолошког криминала. Чињеница је да се, у суштини, у оквиру „облака“ Интернет саобраћај прикупља на централизо-ваној локацији, пружајући на тај начин криминалцима прилику да постигну критичну масу ресурса за нападе које желе да изведу. И док сви размишљају

170 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

како да у таквој средини направе безбедно окружење за рад, прилика за на-пад од стране криминалаца и организованих криминалних група остаје от-ворена. Те тврдње засноване су на чињеници и идеји да што је више циљева за напад утолико постоји већа шанса да тај напад буде успешан.216

Потенцијални безбедносни проблеми који се могу појавити у cloud computing окружењу указују на чињеницу да су проблеми везани за сигур-ност употребе cloud computing-a углавном новијег датума али да се најчешће ради о ризицима и претњама који су већ познати, с тим што у овом, новом окружењу постају све озбиљнији. Класификација могућих ризика и претњи у зависности од модела cloud computing окружења и најчешћих облика напа-да у cloud computing систему указује на потребу дубље анализе безбедности примене ових система и њиховог утицаја на безбедност података на разли-читим нивоима употребе од интерних – код cloud computing провајдера и ор-ганизација које су задужене за помоћне апликације до екстерних – када је у питању употреба ових сервиса од стране клијената.

10.9. НЕВИДЉИВИ (INVISIBLE) WEB

Invisible Web (познатији и као Deepnet, the Deep Web, Undernet, или the hidden Web) односи се на World Wide Web садржаје који нису део тзв. „по-вршинског Интернета“, који је индексиран од стрне станадардних Интернет претраживача.

Овај појам не треба мешати са појмом „мрачни Интернет“ који се одно-си на оне рачунаре којима се не може прићи путем интернета или са дистри-буираном мрежом за дељење фајлова под називом Darknet, која може да се сматра само мањим делом невидљивог Web-а.

Majк Бергман (Mike Bergman), оснивач BrightPlanet, заслужан је за фразу која описује ову појаву. Он је рекао да је претраживање на Интернету данас упоредиво са мрежом коју рибари вуку преко саме површине океана: велики део рибе ће можда бити ухваћено у мрежу, али ће оне из дубине остати не-дирнуте. Исто тако и на Интернету постоје информације које су недоступне корисницима који користе стандардне Интернет претраживаче.

Многе информације на Web-у се налазе на локацијама динамичних Ин-тренет сајтова и стандардни Интернет претраживачи их не проналазе. Садр-жај невидљивог Web-a нису видљиви традиционалним претраживачима по-што их они и не проналазе. Њихов број је неколико пута већи од оних који се налазе на „површини“.

Управо због тог разлога овакви Интернет сајтови и јесу интересантни извршиоцима кривичних дела високотехнолошког криминала пошто се њи-хова илегална активност на такав начин штити од откривања.

216 Урошевић В.: „High Tech Crime in Cloud Computing environment – risks and threats“, III Конференција о информатичкој безбедности „Forum BISEC 2011“, Зборник радова, 2011, Метрополитен Универзитет, Београд, стр. 8–14.

10. Нови вектори напада и утицај на савремене облике високотехнолошког криминала 171

10.10. DARKNET

На Интернету постоји један део коме се грађани који користе легално Интернет сервисе не усуђују да приступе. То је простор који је постао уто-чиште за извршиоце кривичних дела. Многи корисници не знају да овај део Интернета уопште и постоји, а у реалности само мали број је оних који му заиста и могу приступити. Ова област се често назива облашћу са „прља-вим ИП адресама“ испод површине Интернета или Darknet. То је заправо илегално виртуелно тржиште које опслужује смештање и размену крадених датотека или других података од интереса за извршиоце кривичних дела. То је ефикасно оруђе у рукама криминалаца свих типова – од обичних лопова, који краду податке до организованих криминалних група. То је место са којег потиче највећи број SPAM порука и фишинг напада, велико је складиште материјала насталог неовлашћеном употребом ауторских и других сродних права као што су музика, филмови, видео игрице и други мултимедијални садржаји. Ту се размењују криминални контакти, купују и продају отуђени подаци и информације и различити софтверски алати намењени извршењу кривичних дела.

Darknet је постао популаран међу извршиоцима кривичних дела пошто је мање и теже видљив. Криминалне активности често су праћене и захте-вима за анонимношћу од стране извршиоца кривичних дела што заправо Darknet и пружа. Из тог разлога је веома тешко истражити ко га користи и са које локације.

10.10.1. Ko приступа Darknet-у и зашто

Darknet није типично место које користе грађани који поштују закон. Насупрот уобичајеном мишљењу не користи се свакодневно за размену фајлова и трговину, није намењен људима који желе да размене фајлове са пиратским материјалом и слично. Ради се уствари о сигурном подручју за деловање криминалаца из свих области. То је место где се разговори могу одвијати у потпуној анонимности, где се инкриминисани подаци могу скла-диштити, размењивати и продавати без мешања државних служби и закон-ских препрека. Овакве врсте мрежа омогућавају да криминалци иденти-фикују велики број жртава, да комуницирају на начин на који их је тешко пратити као и да сарађују са другим криминалцима. На такав начин даје им се сигурно уточиште на глобалном нивоу.

Тако се на овој мрежи могу наћи сви типични видови високотехнолош-ког криминала, али и други облици криминалитета, посебо у вези анонимне комуникацијеЗбог оваквих својих особина Darknet ће наставити да еволуи-ра, а криминалци који користе ове сервисе повећаваће се сасвим сигурно у овој средини.217

217 Hutson B., Miller M.: „Beware the Darknet“ Procysive Corporation, 2010, SAD.

11. ФИШИНГ И КРАЂА ИДЕНТИТЕТАКАО ПОСЕБАН ФЕНОМЕН У УГРОЖАВАЊУ

БЕЗБЕДНОСТИ КОРИСНИКА ИНТЕРНЕТА

Фишинг и крађа идентитета све више постају доминантан облик актив-ности извршилаца кривичних дела у области високотехнолошког криминала. Безброј је случајева у којима су управо ове активности криминалаца предхо-диле извршењу тешких кривичних дела из области високотехнолошког кри-минала, али и других кривичних дела против живота и тела грађана.

Из дана у дан све су уочљивије модификације ових феномена а инвен-тивност криминалаца је у складу са информационим окружењем – нови трендови су такви да их је јако тешко испратити у реалном времену.

Широм света уочава се талас професионализације извршиалца кривич-них дела за ове технике које су им од великог, и у многим кривичним делима од кључног значаја у почетним стадијумима вршења кривичног дела.

Чини се да је њихова употреба данас толико узела маха да се и не може замислити кривично дело из области високотехнолошког криминала где нису коришћене ове методе.

11.1. Фишинг или како упецати златнурибицу на интернету?

Термин се први пут јавља 1996. год.218 када је група хакера украла корис-ничка имена и лозинке рачуна AOL путем мејл (поруке електронске поште) „удице“ на коју су се корисници сервиса AOL „упецали“. Пре 2003. године из-вршиоци кривичних дела су користили „пецање“, преко електронске поште, за недозвољено прибављање података и фактички преварно изнуђивање по-датака – од корисника Интернета. Недостаци које су тада извршиоци кри-вичних дела имали у свом раду до 2003. године су подразумевали и грама-тичке грешке у садржани оваквих електронских порука, који су били веома карактеристични, и лако препознатљиви, те и нису представљали неки већи проблем или претњу корисницима.219

Ове околности од 2003. године мењају свој ток драстично и „пецање“ постаје много софистицираније, укључује много квалитетнију анализу жр-

218 Интернет сајт: http://www.websense.com/site/docs/whitepapers/en/Phishing%20and%20Phar-ming%202006%20Whitepaper%20(3).pdf последњи пут приступљено 12.12.2010. године.

219 У Србији се овакви фишинг мејлови јављају у скорије време, највероватније услед дос-тупности и шире употребе различитих аутоматских преводилаца.

174 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

тава и подразумева коришћење многих програмских оруђа и алатки у циљу прикривања и лажног приказивања чињеница ради преварног изнуђивања података и информација. Тада се почело се са регистрацијом домена који личе на оне које жртве заиста користе, па се тако од стране извршилаца кривич-них дела региструју Интернет домени слични правим, као на пример, www.wcitybank.com или www.societegenerali.com, у којима се мењају или изостављају одређена слова у називу и сл., али ни овде није крај... Преваранти на разли-чите начине сада прибављају и званичне ознаке (лого) ових фирми и прикри-вају лажне садржаје својих Интернет страница правећи их тако, приближно, сличним у циљу обмане корисника. Циљ је, наравно, да се прибаве идентифи-кациони подаци који су за одређене рачуне финансијских институција, али и њихових Интернет сервис провајдера, као и сви други садржаји чији иденти-фикациони капацитет омогућава прибављање недозвољене имовинске корис-ти или могућност злоупотребе идентитета у циљу наношења штете другоме (бројеви социјалног осигурања – веома значајни на територији САД, бројеви кредитних картица и пратећи PIN бројеви, као и друге поверљиве информа-ције). Овде се могу убројати и подаци који представљају идентификационе елементе за логовање. Ту можемо убројати и експлоатацију рањивости Ин-тернет сајтова, као и P2P мрежа. Поред описаног, ту спада и активирање ра-чунарских вируса типа кеylogger или screenlogger или преварно преусмеравање Интернет претраживача (нпр. Google-a) на фишинг сајтове.

Ови напади су усмерени најчешће на пословне кориснике а врше се нпр. слањем фишинг порука како би запослени у фирмама, заварани вером у сопствену ИТ заштиту фирме, постали жртве у погледу ненамерног ода-вања сопствених идентификационих података у фирми. Циљ је овде и много опаснији и врло често амбициознији, нарочито у случајевима финансијских привредних друштава и предузећа где је крајњи циљ да се упадом у систем фирме прибаве подаци о комитентима и њихове идентификационе ознаке у циљу злоупотребе у неком од горе описаних случајева.

Путем комбиновања интересантних прича са „техничким триковима“ поменутим у претходним редовима могу се направити чуда и преварити и најопрезнији међу нама. Чињеница да је контекстуална информација по-грешна јесте и једина могућа одбрана за све који могу постати жртве фишин-га и зато ову појаву треба добро проучити. И наше емпиријско истраживање указује да експерти најугроженијим сматрају клијенте банака 84.6%, а по 7,7% одговора испитаника обухватило је виши менаџмент (банака, послов-них привредних друштава) и државне службенике, док је један експлицитан одговор фокусирао следеће групу: неедукована лица на важним местима, непознаваоце функција лажне On line куповине ради прикупљања података код даљих дела крађе идентитета.

При фишинг нападима користи се комбинација социјалног инжењерин-га и техничких могућности које пружају савремене информационе техноло-гије.220

220 The Phishing Guide Understanding & Preventing Phishing Attacks, NGSSoftware LTD, United Kingdom Sutton, 2006.

11. Фишинг и крађа идентитета – угрожавањe безбедности корисника интернета 175

За реализацију оваквих напада користе се електронске поруке, као што су:

Лажна упозорења банака или других финансијских организација да •ће доћи до гашења рачуна клијента уколико не изврши унос, односно ажурирање одређених података,Лажне поруке администратора у којима се траже кориснички подаци •као што је лозинка,Поруке које се позивају на безбедност и захтевају од корисника от- •кривање личних информација (кориснички рачун, лозинку итд.) или захтевају инсталацију неког програма ради отклањања откривеног безбедносног пропуста,Поруке којима се обавештава корисник да је добио на лутрији, због •чега треба да достави одређене податке како би могао подићи неки добитак.

У принципу, основни начин функционисања „пецања“ је следећи: на електронску пошту корисника одређене институције шаље се електронска порука у којој се, нпр. наводи да се база података институције преуређује и да је потребно да прималац поруке оде на линк који се налази у поруци пре-ко Интернета. Линк је лажан, тј. води на лажну страницу у којој се нуди да се прималац поруке улогује, да унесе своје личне податке као што су име и пре-зиме, адреса, телефон, број картице са валидношћу, CVV2 број, број рачуна, лозинка и друго. Свест корисника Интернета о „пецању“ данас је на већем нивоу, па су и извршиоци кривичних дела приморани да употребе нове тех-нике. Уместо слања електронских порука којима се корисници убеђују да по-сете неку Интернет страницу на адреси из лажне поруке, данас се користе вируси типа trojan keylogger, mouse loggers и screen grabers како би се од жрта-ва преваре преузимали осетљиве податке.

Једно наше истраживање указало је и на то експерти према сопственом искуству сматрају актуелне нападе превише наивним, и да ретко ко може да се „навуче“ на овакве преваре. Као пример се може навести да је 23.1% испитаника је сматрало да су напади релативно наивни, обзиром на гене-ралне карактеристике, затим, 15.4% учесника анкете их је квалификовало као суптилно перфидне а највећи проценат се определио за карактеризацију: изузетно опасни, нарочито, спир фишинг – 46.3% . Један екстензивнији одго-вор имплицирао изузетну опасност а, нарочито, старијим лицима код којих њихов „понос и искуство“ доводе у дубљу заблуду, наивни због постојања разлике у URL адреси.

Посебно опасним показао се и тзв. циљани фишинг (Spear Phishing). За разлику од уобичајеног циљани фишинг се не врши масовним електронским порукама, већ се усмерава на једну или неколико жртава које су, обично, ви-соко рангирани функционери у некој фирми, државној институцији или сл.

Пошиљалац глуми или се лажно представља као администратор или слично лице у безбедносном рачунарском сектору одређеног предузећа (или неко друго примаоцу познато лице) и обраћа се неком од запослених како би

176 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

измамио корисничка имена и шифре за приступ рачунару или рачунарској мрежи тог предузећа. Најчешће су жртве овог облика фишинга веома добро биране – то су виши службеници у фирмама, којима су доступне разне по-верљиве информације. Обично се наводи да је ово високо прецизиран облик SPAM-а.221 Електронске поруке које се шаљу у оваквом облику фишинга могу изгледати као да долазе од нпр. шефа или колеге са посла који иначе шаље електронске поруке сличне садржине запосленима у фирми.

Овакве електронске поруке најчешће садрже личне податке као што су име или презиме корисника који је циљ напада, неке детаље о послу којим се бави и сл. Видећемо да се у нашем емпиријском истраживању овај облик преваре сматра савременим обликом фишинга (огромна већина – 75% испи-таника) и то као усавршеног прецизног и перфиднијег облика фишинга. Од укупног броја испитаника 16.7% сматра га посебним обликом фишинга не разликујући његову специјалност а 8,3% испитаника сматра га савременим обликом фишинга без даљих категоризовања појма.

Један од примера оваквог напада су поруке у којима се запосленима у неком предузећу шаљу поруке са подацима о неком стварном и актуелном послу у који су заиста укључени. Пошто је то нов начин преваре запослени који приме овакве поруке врло лако могу да претпоставе да се ради о сас-вим регуларној поруци, да кликну на линк који се налази у поруци. То је практично тренутак када корисник бива „погођен копљем“, тј. тренутак када долази у ситуацију да ода пословне податке без свог добровољног пристанка и знања. Пошто порука изгледа као да је пристигла од легитимног пошиља-оца тражење поверљивих информација као што су корисничка имена, ло-зинке, бројеви рачуна, платних картица и других захтеваних података могу изгледати уобичајено, тако да жртва у њих лакше поверује него код класич-них облика фишинга. Оваквим порукама често претходи и крађа идентитета лица у чије се преварна порука наводно шаље како би се жртве обмануле. Због начина на који функционишу, многи Интернет сервиси постали су по-годан „амбијент“ за крађу и злоупотребу идентитета. Крађа идентитета по-чиње са присвајањем личних података о неком лицу, без пристанка и знања тог лица, путем обмањивања, крађе или преваре. Прикупљене информације могу да буду искоришћене одмах након крађе, да се складиште и чувају ради коришћења или да се препродају другоме уз новчану надокнаду. Крађа иден-титета наставља се употребом прикупљених података за извршење кривич-них дела која су у највећем броју случајева везана за стицање противправне имовинске користи лицима која злоупотребљавају украдени идентитет.

У јануару месецу 2010. године испоставило се да је циљани фишинг вео-ма актуелан и опасан вид преваре. Тада су широм света извршени успешни циљани фишинг напади на нафтне компаније у САД којима су прибављене информације о истраживањима о налазиштима нафте у протеклих неколико година.

221 Интернет сајт http://www.microsoft.com/protect/terms/socialengineering.aspx дoступан 07.12.2009. гoдине.

11. Фишинг и крађа идентитета – угрожавањe безбедности корисника интернета 177

Некада циљане фишинг електронске поруке садрже и рачунарске фајло-ве који се могу сачувати на рачунару. Веома често пропратни текст везан за разлог слања фајла је толико убедљив и често изгледа као да га је послао по-слодавац или неко други, подједнако важан за примаоца поруке. Међутим, овакви фајлови често садрже рачунарске вирусе, који када их корисник пре-узме прикупљају приватне податке корисника и шаљу их назад извршиоцу кривичног дела.

За разлику од класичних облика фишинга, усмерени или циљани фи-шинг је теже открити пошто извршиоци кривичних дела улажу додатне на-поре да превару учине што убедљивијом. Корисници би практично требали да уложе много напора и да имају много техничких знања и информација везаних за безбедност како би установили да се ради о овој врсти преваре. Такође је потребно и да повежу податке о електронској поруци са лажним Интернет сајтом како би установили да се ради о превари. Корист која се добија употребом ове врсте фишинга је такође и знатно већа.

Да би успешно извршили овакве напада извршиоци кривичних дела морају да имају почетне информације о жртвама које желе да преваре, како би их методама социјалног инжењеринга убедили д а су електронске поруке које су им пристигле заиста послате од стране правог пошиљаоца. Овакве информације извршиоци кривичних дела добијају хаковањем компанијских мрежа или комбиновањем података добијених о запосленима преко разли-читих Интернет сајтова, блогова или социјалних мрежа типа Facebook или Twitter или чак прибављене путем техника социјалног инжењеринга.

Након што прибаве овакве информације које су им довољне да нападну жртву они користе све врсте изговора да се ради о хитним и неодложним стварима, због којих је на такав начин потребно да жртве дају своје пословне или личне податке.

Од жртава се често тражи да посете линк из електронске поруке који води ка лажној, али веома добро урађеној Интернет страници где се од њих тражи унос лозинки, бројева рачуна, приступних шифри, података о плат-ни картицама и др. Путем оваквих порука и линкова шире се и злоћудни програми. Из ових разлога запослени данас посебно треба да воде рачуна о томе да приликом читања електронских порука не посећују Интернет линко-ве који се користе као референца одређене компаније, пошто се извршиоци кривичних дела служе овом могућношћу да методом социјалног инжењерин-га наведу лице да посети Интернет страницу коју су сами креирали да би их убедили да се заиста ради о легитимним компанијама, њиховим правим представницима и сл.

Овакви напади се користе у различите сврхе, а као пример се могу навес-ти откривени напади који су се десили у јануару 2010. године када је циља-ним фишингом прослеђен велики број порука ка војној информационој ин-фраструктури у САД. Извршен је покушај ширења рачунарског вируса типа тројанца под називом „Zeus“ преко електронских адреса корисника домена „..mil“ (војни домени) и „..gov“ (владине институције) из САД.

178 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

У веома кратком временском року овим видом фишинга изазиване су велике последице како у компанијама, тако и у државном сектору, и финан-сијским институцијама. Посебно је забрињавајућа експанзија употребе ра-чунарских вируса који се шире циљаним фишингом у сврхе војне и индус-тријске шпијунаже.

Постојање техничких могућности на Интернету којима се омогућава анонимност извршилаца (прикривање ИП адреса коришћењем PROXY сер-вера, лажно представљање, VoIP и др.), спора међународна сарадња, мали број државних службеника који се баве овом проблематиком, слаба сарадња са Интернет провајдерима и лоша техничка опремљеност ових субјеката који се баве спречавањем кривичних дела на Интернету додатно су утицала на то да се овим кривичним делима баве и веома добро организоване међународне криминалне групе.

Заштита од ових видова напада је веома отежана посебно због употре-бе података који су о личности којој се порука шаље претходно прибавља-ни ради довођења жртве у заблуду. Међутим, потребно је имати на уму да компаније, банке и агенције личне податке и информације скоро никада не траже путем електронских порука. При пријему оваквог садржаја треба про-веравати телефонским путем да ли се заиста ради о правом пошиљаоцу (на-равно не из електронске поруке за коју се претпоставља да је лажна, пошто је вероватно и број телефона у поруци такође остављен са намером да се жртва доведе у заблуду). Коришћење фишинг филтера који имају Интернет претра-живачи такође је веома битно. Интернет линк никада не треба посећивати из електронске поруке него га треба унети у претраживач у поље за унос URL адресе ручно, па тек онда посетити страницу.

Овај вид фишинг напада данас је реалност и омогућио је нападе који су координирани и веома прецизни. Штета коју изазива компанијама и разли-читим организацијама много је веће, а несигурност коју изазива у окружењу које почива на фрагилној информационој структури такође је повећана. Превентивно упознавање службеника са овим видом напада нужан је како би се ефикасно спречавали овакви напади.

Обзиром на карактеристике ове врсте напада може се рећи да је фишинг веома софистицирана појава, која је великом успону, за нас је значајно да схватимо да се, као извршиоци, не јављају аматери, већ су у питању најчешће професионалци, организовни у групе са веома прецизним улогама и делат-ностима, као и да је веома могућа веза овог облика криминала са организо-ваним криминалом.

Фишинг и фарминг напади долазе из различитих делова света, а према следећим табелама слободно можемо оценити да управо из најразвијенијих држава долази највећи део. Такође, одредиште превара је значајно везано за описане земље.

Веома је интересантно размотрити регионалну дистрибуцију по земља-ма света према држави домаћину сервера са којих потичу фишинг поруке као и проучити дистрибуцију оригинарних локација фишинг превара – пре-

11. Фишинг и крађа идентитета – угрожавањe безбедности корисника интернета 179

ма националности извршилаца али и према крајњој дестинацији средстава прибављених преварама ове врсте. Геолоцирање фишинг хостова:222

Држава Април Март Промена у % поена

САД 51% 50% +1

Немачка 6% 7% –1

Јужна Кореја 4% 4% Без промене

Велика Британија 4% 4% Без промене (Бп)

Француска 3% 3% Бп

Русија 3% 2% +1

Кина 2% 2% Бп

Холандија 2% 2% Бп

Бразил 2% Није било података Бп

Геолоцирање фишинг превара223

Држава Април Март Промена у % поена

САД 52% 51% +1

Канада 6% 7% –1

Немачка 5% 5% Бп

Јужна Кореја 5% 4% +1

Велика Британија 3% 3% Бп

Бразил 3% 3% Бп

Холандија 2% Није било података Бп

Русија 2% 3% –1

Аустралија 1% Није било података Бп

222 Интернет сајт http://www.symantec.com/business/theme.jsp?themeid=state_of_spam досту-пан 30.05.2011. године.

223 Ibid.

180 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

Наше истраживање указало је да стручњаци у датој области (представ-ници банака, полиције и приватног сектора) сматрају – њих 50% да је фишинг опаснији од осталих облика, друга половина испитаника сматрају га мање или исто опасним, као и друге облике високотехнолошког криминала.224

11.2. Крађа идентитета – када преузму ваше ја...

Крађа идентитета је данас постала изузетно опасна појава која је уз-дрмала темеље информационог друштва у XX и XXI веку, посебно када је електронско пословање у питању. Злоупотреба података добијених крађом идентитета доводи до великих финансијских губитака, а ефекти злоупотребе понекад су дуготрајни. Овај проблем је са појавом дигиталног идентитета постао још већи, и сада су угрожени не само појединци, већ и предузећа, читаве државе, па и читава друштва у целини.

Лични подаци који чине идентитет појединца могу се злоупотребити за финансијске трансакције у име тог појединца без његовог знања, а за рачун лица које злоупотребљава његов идентитет као нпр. за крађу са банковних рачуна оштећеног, куповину робе сл. Поред лажних финансијских трансак-ција које изазивају материјалну штету крађом идентитета могу се изазвати и друге озбиљне последице по лице чији је идентитет злоупотребљен. Жрт-вама крађе идентитета је много теже да отклоне последице кривичног дела, па се често дешава да се као последица злоупотребе идентитета јавља на-рушавање личног достојанства оштећених лица, њиховог пословног угледа, кредитне способности и сл. Оштећеним лицима је потребно много времена да начињену штету поправе. У најекстремнијим случајевима крађа иденти-тета може имати и далекосежне поседице по оштећеног као што су нпр. од-бијање банака да им дају кредите или отварају рачуне. Крађа и злоупотреба идентитета може резултирати чак и лишењем слободе лица чији је идентитет злоупотребљен за вршење кривичног дела које је прави извршилац починио под њиховим идентитетом.

Многе финансијске трансакције у савременом електронском пословању врше се на такав начин да је потребно да лица која их обављају у сврхе иден-тификације пруже велики број личних информација о себи. Исти случај је и са савременим електронским комуникацијама путем електронских порука и сл. Крађа личних података везаних за идентитет одвија се на два начина и то: крађом података из личне поште (поштанских пошиљки, електронске ко-муникације) и крађом података из заборављених, одбачених или изгубљених електронских уређаја и других предмета у којима се налазе лични подаци (новчаници, нотеси, телефонски именици, мобилни телефони, PDA уређаји и др.).

224 Божидар Бановић, Владимир Урошевић, Звонимир Ивановић: „Phishing schemes – typol-ogy and analysis in Serbian cyber space“, Policing in Central and Eastern Europe, Social Control of Unconventional Deviance, Conference Proceedings, Faculty of Criminal Justice and Security, University of Maribor, Slovenia, стр. 125–138.

11. Фишинг и крађа идентитета – угрожавањe безбедности корисника интернета 181

Злоупотреба информационих технологија за крађу идентитета, погото-ву у On-line комуникацији једна је од доминантних активности извршила-ца кривичних дела из области високотехнолошког криминала. Непознавање опасности које „вребају“ на Интернету од стране крајњих корисника, као и велики број личних података који се обрађују у пословне и друге сврхе, на начин који није довољно безбедан, пружају прилику извршиоцима кривич-них дела да дођу до ових података, омогућавајући им широко поље деловање како би дошли до података о идентитету оштећених лица који се могу злоу-потребити при вршењу кривичних дела.

Крађа идентитета има велики потенцијал и када је организовани кри-минал у питању, пошто омогућава организованим криминалним групама висок ниво заштите од откривања и пружа им довољно времена да могу да прикрију и униште трагове извршења кривичних дела. Практично се, иско-ришћавањем туђег идентитета, извршиоци осигуравају да ће кривично дело бити приписано неком другом, а не њима. Када се открије да лице чији је идентитет злоупотребљен није прави извршилац кривичног дела, полиција не може да пронађе никакве трагове у вези правог идентитета извршиоца. Прикупљање материјалних доказа и трагова додатно је отежано због саме природе електронских доказа и трагова, техничких могућности на Интерне-ту које омогућавају анонимност извршилаца кривичног дела и прикривање трагова и сл.

Крађа идентитета односи се на прикупљање, поседовање, размену или купопродају личних података, ради вршења кривичних дела под лажним идентитетом. Личне информације од значаја за извршиоце кривичних дела који се баве крађом идентитета су: имена и презимена, адресе, годишта, пол, брачни статус, бројеви телефона, бројеви кредитних картица, банковних ра-чуна, лична примања, пословни подаци, здравствени подаци, кредитна спо-собност и др. Злоупотреба идентитета подразумева употребу личних пода-така неког лица која је предходно прибављена без његовог знања и одобрења, за извршење кривичних дела под његовим идентитетом, као што су преваре, крађе и фалсификовање, ради стицања противправне имовинске користи, или ради прикривања идентитета правих извршилаца кривичних дела. 225

Крађа идентитета се састоји из фазе неовлашћеног прикупљања лич-них података и фазе злоупотребе прикупљених личних података, како би се прибавила нека корист под идентитетом лица чији су лични подаци отуђени.

1) Неовлашћено прикупљање личних података

Крађа идентитета почиње са присвајањем личних података о неком лицу, без пристанка и знања тог лица, путем обмањивања, крађе или прева-ре. Прикупљене информације могу да буду искоришћене одмах након крађе, да се складиште и чувају ради коришћења или да се продају другоме уз нов-чану надокнаду.

225 Criminal Intelligence Service Canada, Report on organized Crime, 2008, стр. 33.

182 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

2) Злоупотреба прикупљених личних података

Крађа идентитета наставља се употребом прикуљених података за извр-шење кривичних дела која су у највећем броју случајева везана за стицање противправне имовинске користи лицима која злоупотребљавају украдени идентитет. Извршиоци кривичних дела користе идентитет жртве тако што се при вршењу кривичног дела лажно представљају у његово име (нпр. при отварању банковног рачуна који ће служити за пријем и подизање против-правно присвојеног новца пружају на увид службеницима банке фалсифи-ковану документацију и лична документа која садрже податке о идентитету жртве).

У овој фази врло је чест случај да се лажни идетитет употреби више пута, за вршење истих или различитих криминалних радњи.226

У овом раду под изразом „крађа идентитета“ сматра се неовлашћено прикупљање личних података а под „злоупотребом идентитета“ злоупотреба

личних података прикупљених крађом идентитета.

11.2.1. Објекти крађе идентитета и улога различитихсубјеката у заштити идентитета

Крађа идентитета може погађати различите субјекте, а најчешћи су на-пади на појединце, предузећа, финансијске и друге институције.

Улога носилаца идентитета

Индивидуа је власник идентитета. Она има право да поседују и користе свој лични идентитет у правном саобраћају. Такође има право да поседује и користи доказе о свом идентитету као што су пасоши, возачке дозволе, здравствене књижице, личне карте и слично. Крађа идентитета у највећем броју случаја погађа управо њих. За жртве крађе идентитета губитак личних података и сазнање да је неко злоупотребио њихове податке представља вео-ма трауматично искуство. Жртве крађе и злоупотребе идентитета као после-дицу ових радњи могу да претрпе финансијску штету, нарушавање личног и пословног угледа, емоционални стрес, а врло често након крађе идентитета морају поново да раде на стицању поверења и подизању кредитних способ-ности код финансијских институција где је њихов углед нарушен од стране извршилаца кривичних дела.

Од појединца зависи колико ће и како бринути о својим личним доку-ментима, начину комуникације у којима се лични подаци могу компроми-товати и сл. Заштита идентитета од крађе и злоупотребе данас је у великој мери условљена савесним односом појединаца и безбедносном културом, поготову када је употреба информационих технологија у питању.

226 U.S. Department of Justice: „Identity Theft, Problem-Oriented Guides for Police“, Problem-Spe-cific Guides Series, 2004. Стр. 1.

11. Фишинг и крађа идентитета – угрожавањe безбедности корисника интернета 183

Улога државних органа

Државни органи имају три улоге када је крађа идентитета и заштита идентитета у питању. Прва је издавање потврда о идентитету појединаца. Друга је коришћење механизама аутентификације грађана који се пријављују за издавање докумената, која представља функцију заштите и потврде њи-ховог идентитета. Трећа улога је провера идентитета лица када се пред др-жавним органима појављују у неком поступку (нпр. легитимисање лица од стране полицијских службеника).

Органи унутрашњих послова, тужилаштва и судови имају важну уло-гу у заштити идентитета. Њихова улога највише се може видети након што се сазна за крађу идентитета, дакле у репресивном смислу. Ове институције најважнију улогу имају када је у питању поновно успостављање нарушеног идентитета појединца који је жртва крађе идентитета.

Улога финансијских и других институција

Банке, кредитни бирои, различита предузећа која се баве пружањем ус-луга или трговином при отварању нових рачуна, давању зајмова и кредита и при при куповини или продаји, играју значајну улогу у провери идентите-та лица. Уколико ове организације не изврше добру анализу појединца који се појављује у улози клијента, када пружају услуге као што је одобравање кредита или отварање рачуна, могу послужити као подршка крађи и злоу-потреби идентитета. У неким случајевима се дешава чак и да запослени у тим институцијама врше крађу података о идентитету клијената како би их продали извршиоцима кривичних дела.

Финансијске организације и предузећа, на сличан начин као и држав-не институције прикупљају, чувају и размењују личне информације својих клијената и могу бити објекти напада како споља, тако и изнутра. Овај про-блем је нарочито изражен када је у питању скадиштење података о посло-вању у електронском облику. Њихова улога у заштити приватних информа-ција о корисницима или клијентима, такође, је кључна када је заштита од крађе идентитета у питању. Они могу обавестити клијенте и своје потрошаче о сигурносним проблемима везаним за крађу идентитета и о ризицима који су присутни, а такође могу понудити и заштитне опције којима се смањује ризик од крађе идентитета мерама као што су нпр. мониторинг рачуна ко-рисника, обавештавање корисника о извршеним трансакцијама преко плат-не картице електронским порукама и сл.227

11.2.2. Мотиви за крађу идентитета

Мотиви за крађу идентитета су најчешће финансијске природе, али се подаци често отуђују и ради прикривања идентитета извршилаца кривич-

227 Canadian Internet Policy and Public Interest Clinic: Identity Theft: Introduction and Back-grounder, University of Ottawa, Faculty of Law, Kanada, 2007, стр. 9.

184 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

них дела, као и за стицање одређених привилегија и прибављање одређене документације потребне за извршење кривичних дела и др.

Финансијски мотиви

Финансијски мотиви за крађу идентитета везани су за прибављање про-тивправне имовинске користи. У случајевима извршења кривичних дела где се као мотив појављује прибављање противправне имовинске користи крађа идентитета служи за прикривање трагова везаних за идентитет извршиоца кривичног дела (нпр. отварање новог рачуна за пријем новца који је при-бављен противправним радњама или преузимање рачуна корисника чији је идентитет украден у његовој банци ради трансфера новчаних средстава без његовог знања и пристанка). Крађа идентитета се јавља скоро увек при извр-шењу кривичних дела везаних за злоупотребе платних картица и рачунарске преваре. Финансијски мотив се јавља и код продаје података о идентитету заинтересованим лицима уз новчану надокнаду.

Прикривање идентитета извршиоца кривичног дела

Након извршења кривичних дела извршиоци покушавају да прикрију трагове и сакрију свој идентитет на тај начин што иза себе, на месту извр-шења као траг остављају податке добијене крађом идентитета који полицију наводе у погрешном правцу, тј. на жртву крађе идентитета. На овакав начин добијају на времену које им је потребно да се успешно удаље са места из-вршења кривичног дела, да се сакрију или да униште материјалне доказе и трагове, присвоје противправну имовинску корист и сл.

Стицање привилегија, одређених погодности и прибављањелажне документације

Извршиоци кривичних дела користе податке добијене крађом иденти-тета како би се запослили на радним местима за која иначе немају квалифи-кације, конкуришу за одређене пројекте који се финансирају из државних фондова и слично. Користећи лажни идентитет извршиоци кривичних дела прикупљају и документацију као што су возачке дозволе, личне карте, здрав-ствена осигурања и сл. која им је потребна за извршење нових кривичних дела.228 Прављењем лажних исправа нпр. обезбеђује се пролаз у просторе где иначе није дозвољен приступ неовлашћеним лицима.

Извори сазнања о крађи идентитетаЛица која су жртве крађе идентитета до сазнања о томе долазе најчешће

у неким кључним моментима као например када се пријаве на конкурс за посао, при куповини куће или аутомобила, када конкуришу за кредите за куповину станова, преко стања на својим кредитним картицама, банковним рачунима и слично.

228 Identity Theft Resource Center: „Identity Theft: The Aftermath 2007, 2008“, САД, 2008, стр. 6.

11. Фишинг и крађа идентитета – угрожавањe безбедности корисника интернета 185

Да су жртве крађе идентитета оштећени сазнају и у обавештењима да им је одбијен захтев за издавање кредита, при пријему извода стања на рачу-нима и кредитним картицама које нису никад ни отворили, када их посло-давци обавесте да не могу да добију запослење или да не могу да напредују на својим радним местима, када их полиција или нека друга државна устано-ва о томе обавести (нпр. да су се негде појавили као извршиоци кривичних дела), или када их због кривичног дела учињеног под њиховим идентитетом лише слободе.

Врло се често дешава и да поједине компаније обавештавају жртве крађе идентитета да је њихов идентитет злоупотребљен за куповину нпр. неке робе од те компаније.

11.2.3. Крађа идентитета на Интернету

Процеси глобализације и непостојање граница у Интернет простору до-вели су до стварања средине у којој се крађа идентитета од стране извршила-ца кривичних дела одвија на подручју читавог света – транснационално.229

Злоупотреба информационих технологија за крађу идентитета подразу-мева употребу рачунарских система за крађу података, најчешће преко Ин-тернета. За крађу идентитета преко Интернета потребно је макар осредње познавање функционисања информационих технологија.230 Ни један техно-лошки напредак није имао тако велике последице везане за крађу података као што је то случај са Интернетом. Током 90-тих година XX-тог века начин чувања и размене информација нагло се променио. Дошло је до експанзије употребе Интернета, електронске поште, Интернет трговине, уређаја за скла-диштење велике количине електронских података и уређаја за електронски пренос података. Променио се нагло и начин пословања који је, са класичног пословања, једним великим делом прешао на електронско пословање. Разло-зи зашто је дошло до нагле експанзије крађе идентитета су што је извршиоце крађе много теже открити на Интернету него у реалном свету и што се крађа може извршити у много већем обиму за много краће време него што је то случај код класичних облика крађе идентитета.231

Извршиоци кривичних дела из области високотехнолошког криминала користе Интернет како би извршили кривична дела и потом сакрили доказе и трагове извршења, као и свој идентитет. Најчешће активности које пре-дузимају на Интернету су крађа личних података ради даље препродаје за-интересованим лицима и крађа података о платним картицама. Међутим и сви други лични подаци везани за идентитет који су доступни на Интерне-ту такође су им у подједнаком обиму интересантни. Краду се чак и подаци

229 K. Finklea:“Identity teft: Trends and Issues“, Congressional Research Center, SAD, 2009, стр. 1.230 Angelopoulou, O., Thomas, P., Xynos, K. and Tryfonas, T. „Online ID theft techniques, investiga-

tion and responses“, Int. J. Electronic Security and Digital Forensics, Велика Британија, 2007, стр. 78.

231 Finch, E.: „What a tangled web we weave: Identity theft and the Internet.“ InY. Jewkes, Велика Британија, 2003, стр. 1.

186 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

који су посредно везани за идентитет жртве, као што су подаци о стручној спреми, личним афинитетима, начину провођења слободног времена, хобију, годишњим одморима и сл. Савремене информационе технологије пружају многе предности извршиоцима кривичних дела, посебно када је у питању анонимност и скривање трагова нпр. коришћењем botnet мрежа за прикри-вање електронских трагова који остају у виду log фајлова.

Истраживање кривичних дела у којима је дошло до крађе идентитета на Интернету веома је тешко, посебно када се у виду има чињеница да Интер-нет не познаје границе, и да докази о извршеним кривичним делима могу да се налазе на серверима који се налазе у било којој држави на свету. При-купљање доказа о крађи идентитета злоупотребом информационих техноло-гија представља додатан проблем. Многи докази се састоје од IП адреса које су коришћене у неком, специфичном временском периоду, логова на серве-рима, електронским порукама и сл. Само да би се разумео значај тих доказа потребно је прилично добро познавати принципе функционисања информа-ционих технологија. Електронски докази се морају прикупљати брзо пошто се неки од њих, као што су логови на серверима, чувају у одређеном времен-ском интервалу, након чега се бришу од стране Интернет провајдера.

За крађу података на Интернету такође се користе и малициозни софтвери, како би се извршили хакерски упади у осетљиве системе и њихове базе података, и компромитовали и украли електронски подаци о иденти-тету лица. Поред „упада“ у базе података од стране хакера, дешава се и да запослени у предузећима продају велику количину података извршиоцима кривичних дела за новчану надокнаду. Савремена рачунарска опрема може бити тако малих димензија да омогућава копирање, складиштење и преноси-вост фајлова који садрже личне податке, на такав начин да се њихово уноше-ње у компаније не може лако детектовати, па је изношење оваквих података из предузећа постало веома лако.232

Неке технике крађе података о идентитету подразумевају и прављење лажних Интернет сајтова којима се методом фишинга, преварним електорн-ским порукама, или тзв. телефонским фишингом жртве наводе да ненамерно одају информације о себи. Други софистицирани методи односе се на моди-фикације уређаја за аутоматску обраду података, као што су банкомати или POS (Point of Sale Eng.) терминали, како би се снимали електронски подаци без знања лица која су власници платних картица или банака издавалаца ових картица нпр. методом скимовања. Поред ових метода користе се и нај-софистицираније методе које укључују употребу рачунарских вируса, методе социјалног инжињеринга и др.233

232 Милошевић М., Урошевић В.: „Крађа идентитета злоупотребом информационих тех-нологија“, Безбедност у постмодерном амбијенту, зборник радова књига 6, Центар за стратешка истраживања националне безбедности Београд (ЦЕСНА-Б), Ваљево, 2009.

233 Социјални инжињеринг је акт манипулације којим се људи наводе да одају поверљиве информације о себи. Ова техника заснива се на ометању пажње одређеног лица у циљу прикупљања информација које оно иначе не би одало, а како би се ти подаци касније злоупотребили (ради одавања корисничких имена, лозинки или, нпр. података о плат-

11. Фишинг и крађа идентитета – угрожавањe безбедности корисника интернета 187

Крађа идентитета, поготову у On-line комуникацији, једна је од доми-нантних активности криминалних група на Интернету. Непознавање опас-ности које вребају на Интернету од стране крајњих корисника, као и велики број личних података који се обрађују у пословне и друге сврхе, на начин који није довољно сигуран, пружају велику предност и широко поље за дело-вање извршилаца кривичних дела који управо користе ове могућности да би дошли до података о идентитету који се могу ефикасно злоупотребити при извршењу кривичних дела.

11.2. 4. Фишинг и фарминг напади усмеренина крађу идентитета

Фишинг и фарминг представљају два облика напада којима се може при-бавити велики број личних и других података о корисницима на Интернету. Крађе идентитета коришћењем ових напада имају велике размере, а подаци се краду од великог броја корисника Интернета, широм света, у веома крат-ком временском периоду.

Фишинг

Пецање је познатo под енглеским називом Phishing и представља нај-чешћи вид прибављања поверљивих података o идентитету лица и њиховим платним картицама у последњих неколико година. Овај облик прибављања података подразумева скуп активности којима неовлашћена лица ко-ришћењем лажних електронских порука преко електронске поште и лажних Интернет страница финансијских институција кориснике Интернета наво-де на откривање поверљивих података као што су нпр. јединствени матични број грађана, корисничко име и лозинка, PIN (Personal Identification Number engl.) број картице, број кредитне картице и слично. При фишинг нападима користи се комбинација социјалног инжињеринга и техничких могућности које пружају савремене информационе технологије.234 За реализацију овак-вих напада користе се електронске поруке, као што су:

– Лажна упозорења банака или других финансијских организација да ће доћи до гашења рачуна клијента уколико не изврши унос, односно ажурирање одређених података,

– Лажне поруке администратора у којима се траже кориснички подаци као што је лозинка,

ним картицама). Све методе социјалног инжињеринга заснивају се на специфичним правилностима у процесу доношења одлука познатијем као „погрешна когниција“ која представља образац неправилног просуђивања људи који се појављују у одређеним, спе-цифичним ситуацијама. Због наведеног „погрешна когниција“ се зове „буба у људском хардверу“ и криминалцима служи за стварање различитих техника напада ради при-купљања осетљивих информација.

234 The Phishing Guide Understanding & Preventing Phishing Attacks, NGSSoftware LTD, United Kingdom Sutton, 2006. стр. 3.

188 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

– Поруке које се позивају на безбедност и захтевају од корисника от-кривање личних информација (кориснички рачун, лозинку итд.) или захтевају инсталацију неког програма ради отклањања откривеног безбедносног пропуста,

– Поруке које обавештавају корисника да је добио на лутрији, због чега треба да достави одређене податке како би могао подићи добитак.235

Да би се клијент неке банке преварио и навео да унесе своје податке технике „пецања“ често укључују коришћење линкова који по називу личе на праве адресе банака, али се заправо налазе на сасвим другој IП адреси (Internet Protocol Eng.) и хостоване су на серверима широм света, док изглед Интернет презентације у потпуности одговара правој Интернет страници банке.

У принципу, основни начин функционисања „пецања“ је следећи: на електронску пошту корисника одређене банке шаље се електронска порука у којој се, нпр. наводи да се база података банке преуређује и да је потребно да прималац поруке оде на линк који се налази у поруци преко Интернета. Линк је лажан, тј. води на лажну страницу банке у којој се нуди да се при-малац поруке улогује, да унесе своје личне податке као што су име и прези-ме, адреса, телефон, број картице са валидношћу, CVV2 број и друго. Врло се често дешава да извршиоцима кривичних дела није довољно да корисник унесе податке о једној платној картици, већ се после уноса броја платне кар-тице и других битних података појављују поруке у којима се корисник оба-вештава да је унео погрешну врсту картице, након чега се наводи да унесе и бројеве других платних картица које поседује.

Свест корисника услуга банака о „пецању“ данас је на већем нивоу, па су и извршиоци кривичних дела приморани да употребе нове технике. Уместо слања електронских порука којима се корисници убеђују да посете неку Ин-тернет страницу на адреси из лажне поруке, данас се користе вируси типа trojan keylogger236. Када се рачунар жртве зарази, овај вирус, након што жрт-ва посети праву Интернет страницу своје банке, аутоматски шаље на адресу творца вируса, тј. извршиоца кривичног дела све лозинке, корисничка име-на, податке о платним картицама и друге податке које корисник куца на тас-татури. Банке су покушале да доскоче овом изазову, па су смислиле падајуће меније за избор лозинке на својим Интернет сајтовима, виртуелне тастатуре за унос података и слично, али су извршиоци кривичних дела опет одгово-рили новим малициозним софтверима типа мouse loggers237 и screen grabers238

235 Одбор за банкарство и осигурање-Форум за превенцију злоупотреба платних картица: „Платне картице, едукациони материјал за представнике полиције и правосуђа“, При-вредна комора Србије, Београд 2007. стр. 40–41.

236 Малициозни софтвер који прикупља и шаље податке о куцању карактера на тастатури зараженог рачунара.

237 Малициозни софтвер који прикупља и шаље податке о активностима миша зараженог рачунара.

238 Малициозни софтвер који прикупља и шаље податке о активностима на монитору зара-женог рачунара.

11. Фишинг и крађа идентитета – угрожавањe безбедности корисника интернета 189

како би преузимали осетљиве податке. И компаније и криминалци данас су приморани да свакодневно смишљају нове начине примене софистицираних технологија у сопствене сврхе и трка између њих се стално наставља. 239

ФармингФарминг (pharming eng.) је врста напада која за циљ има преусмеравање

HTTП (Hypertext Transfer Protocol eng.) захтева корисника на лажне и злона-мерне локације уместо на оригиналне. Фарминг је, уопштено говорећи, на-пад чији је резултат сличан „пецању“ – корисник који је успешно преварен оставиће осетљиве податке (лозинка или број кредитне картице) на Интер-нет страници нападача која је лажно представљена као легитимна Интернет локација. Овај напад се разликује од „пецања“ у томе што нападач не мора да наводи корисника да притисне хипервезу у електронској поруци; чак и ако корисник тачно унесе URL (Uniform Resource Locator engl.) у адресно поље Ин-тернет читача, нападач и даље може да га преусмери на злонамерну Интернет локацију. Због тога је и уведено ново име – pharming – како би се направила разлика између ове две врсте напада. Фарминг се обично изводи техникама отимaња DNS-a или „тровања“ DNS кеша (engl. DNS cache poisoning). 240

Практично постоје два типа фарминга. Први начин је коришћење ви-руса тројанаца како би се модификовао фајл хоста. Овај фајл је прост текс-туални фајл који представља остатак из раније историје Интернета, када је коришћен да повеже Интернет адресу (URL) са адресом неког рачунара (IП адреса). Ова, прва техника фарминга, користи модификацију овог фајла како би повезала адресе добро познатих банака и других финансијских институ-ција са ИП адресом phishing сајта, тако да, када корисник отвори претражи-вач и укуца у поље за претрагу назив своје банке, уместо да оде на прави, бива редиректован на лажни Интернет сајт.

Други тип фарминга такође користи слабу тачку у функционисању, али у овом случају DNS-a (Domain Name System engl.). DNS мења улогу локалног фајл хоста при спајању Интернет адресе са ИП адресама корисника. Када корисник унесе Интернет адресу у поље претраживача, на DNS серверу се трага за њом, и уколико први сервер не препозна ИП адресу он захтев пре-носи другом серверу док се не нађу резултати претраге. Проблем је што ови протоколи допуштају да се поред претраге у повратку информације са сер-вера додају и неке друге информације, па тако извршиоци ових кривичних дела, када пошаљу лажну електронску поруку која садржи phishing страни-цу, и када DNS сервер, након што корисник оде на лажни линк, потражи ту страницу преко Интернета, и повеже се на URL праве банке, практично враћа као део претраге лажну phishing страницу (практично представља до-датну информацију коју је DNS „покупио“). Сваки пут када корисник проба да уради нову претрагу, он бива редиректован на лажну страницу.

239 White paper, Phishing and Pharming, Understanding Phishing and Pharming, Mc Afee Inc, Santa Clara, USA, 2006, стр. 4.

240 Д. Плескоњић, Б. Ђорђевић, Н. Мачек, Марко Царић: „Сигурност рачунарских мрежа“, Виша електротехничка школа, Београд, 2006.

190 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

Дакле, приликом укуцавања Интернет адресе у одређеном делу проце-са обраде захтева, пре конекције на жељени Интернет сајт, долази до реди-рекције на фиктивни Интернет сајт чија је садржина слична или иста као код правог Интернет сајта. Оваквим видом преваре извршиоци кривичних дела податке о корисницима и њиховим платним картицама практично до-бијају приликом конектовања корисника на Интернет сајт. Разлика између phishing-a и фарминга је у томе што се код phishing-a жртве нападају једна по једна, а код фарминга се у кратком временском интервалу напада огроман број корисника Интернета који се без своје воље или воље институције чији је Интернет сајт нападнут редиректују на лажни Интернет сајт и остављају поверљиве податке.

11.2.5. Употреба рачунарских вируса за крађу идентитета

Извршиоци кривичних дела који се баве крађом идентитета податке о идентитету лица покушавају да прибаве употребом рачунарских вируса.241 Корисник рачунара ове програме може покренути несвесно и потпуно не-приметно, а могу бити покренути и од стране извршилаца кривичних дела из области високотехнолошког криминала како би се користили за приба-вљање финансијских и других податка који се налазе на „зараженим“ рачу-нарима. Када се рачунарски вирус покрене у рачунарском систему, на екрану рачунара у највећем броју случајева не појављују се никакве информације о његовој активности, нити су подаци о томе на било који начин видљиви другом лицу, осим лицу које је рачунар корисника заразило рачунарским ви-русом. Корисник „зараженог“ рачунара деловање рачунарског вируса може приметити једино по штетним резултатима које он производи, односно на-кон што је штета већ причињена.

Када се рачунарски вирус покрене на рачунару корисника помоћу њега се могу отуђити сви електронски подаци који се налазе ускладиштени на мемо-рији рачунара. Овакви подаци су нпр, осетљива комуникација корисника и други осетљиви подаци који се налазе на рачунару. Неки поверљиви подаци, као што су лозинке које се налазе у Интернет претраживачима или електрон-ским налозима за пошту, могу се пронаћи у сваком рачунару на стандардним локацијама. Кроз аутоматско филтрирање података, према унапред задатим параметрима, у потрази за информацијама помоћу стандардизованих обра-заца направљених на основу података о локацијама на којима се поверљиви подаци обично налазе, рачунарски вируси прикупљају податке о платним картицама, банковним рачунима, личне податке оштећених и друго.

Веома велики број рачунарских вируса врши функције као што су сни-мање откуцаја карактера на рачунарској тастатури, снимање процеса на мониторима рачунара, редирекција Интернет саобраћаја, крађа комуника-ционих и других рачунарских сесија, убацивање Интернет тројанаца у ра-чунарски систем, генерисање финансијских и других трансакција које се

241 S. Schaefer: „Identity Theft and the Internet“, Georgia State University College of Law, САД, 2002, стр. 13

11. Фишинг и крађа идентитета – угрожавањe безбедности корисника интернета 191

одвијају преко рачунара и рачунарских мрежа оштећених лица –корисника заражених рачунара, системску реконфигурацију рачунара и крађу личних и других података корисника рачунара и њему блиских лица ради даљег вр-шења кривичних дела и ширења круга оштећених лица.

11.2.6. Крађа података о идентитетуса носача рачунарске меморије

Лични подаци се налазе и на електронским уређајима као што су лап топ, ПДА уређаји, USB уређаји, преносиви хард дискови, мобилни телефони и др. такође су интересантни извори података о идентитету лица. До подата-ка са оваквих уређаја извршиоци долазе тако што их лица одају сама у кому-никацији или их сами проналазе преко изгубљених или украдених уређаја. Такође, лични подаци са оваквих уређаја често се краду од стране сервисера, ради даље продаје.

Врло се често дешава да се овакви уређаји од стране извршилаца кри-вичних дела краду управо да би се дошло до података о њиховим власницима који се на њима чувају. Поред личних података у меморији ових уређаја могу се наћи и финансијски и пословни подаци као што су банковни рачуни, ло-зинке за приступ електронксој пошти и др. Поред личних података власника ових уређаја могу се пронаћи и подаци о њима блиским лицима. Ти подаци се касније могу користити да се методама социјалног инжињеринга и неком од напред наведених техника за крађу идентитета прибаве и детаљнији пода-ци о идентитету лица блиских власнику уређаја који је отуђен, након чега се и ти подаци могу злоупотребити за крађу идентитета.

11.2.7. Проблеми везани за сазнање о крађи идентитета која је извршена злоупотребом информационих технологија

Лица и организације чији је идентитет украден и злоупотребљен врло често не знају коме треба да пријаве да су жртве крађе идентитета. Крађа идентитета сама по себи није тешко кривично дело и у већини држава гони се по приватној тужби, па је мотивација за њихово пријавивање знатно умање-на том чињеницом, посебно уколико није дошло до материјалног оштећења.

Финансијске институције, као што су банке, врло често не желе да са-рађују са државним органима када је крађа идентитета њихових клијената у питању. Први разлог је што је већина рачуна њихових клијената осигурана од таквог вида злоупотреба а други што не желе да се уплићу у дуготрајне про-цесе који подразумевају подношење кривичних пријава државним органима и сл., уколико не дође до конкретних злоупотреба и финансијске штете.

Пошто се већина доказа о крађи идентитета на Интернету налази на већем броју локација у различитим државама недостаје и међународна са-радња како би се ти докази сачували и на време прикупили и да би се након тога пронашли учиниоци кривичних дела.

192 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

Многим полицијским службама и другим државним органима широм света недостају ресурси за истраживање ових кривичних дела посебно када се одвијају помоћу фишинга, фаминга, рачунарским вирусима и другим са-временим методама за које је потребно поседовати техничке и људске ресур-се да би се извршила адекватна и ефикасна истрага. Такође недостају и адек-ватне обуке које би указале на ефикасне начине вршења истрага, и у оквиру којих би се истраживали нови трендови у развоју информационих техноло-гија и њихова злоупотреба у наведене сврхе.

11.2.8. Нека правила и смернице о поступањима за превенцију фишинга и различитих облика крађе идентитета

Сматрамо да је јако важно да се грађани који користе Интернет придр-жавају и одређених безбедоносних мера како би се заштитили од наведених напада. Неке од тих мера би биле следеће:

уколико нисте корисник услуга или купац производа (потрошач) ком- •паније која вам шаље овакве поруке, игноришите их, а чак и уколико. Преваранти се ослањају на онај мали број лица која јесу корисници услуга и купци производа одређене компаније, како би навукли ту не-колицину у своје мреже.чак и ако јесте потрошач никада немојте директно одговарати на овак- •ве мејлове путем давања осетљивих информација. Уместо овога вери-фикујте аутентичност путем мејла или преко телефонских контаката ове компаније како би сте били сигурни у захтеве те компаније.никада немојте ићи на веб сајт преко линка у мејлу. Уместо тога отво- •рите нови прозор претраживача и прекопирајте или укуцајте URL за који знате да је легитиман, или искористите већ направљене пречице у вашем претраживачу.проверите стање рачуна своје картице одмах након пријема ове ин- •формације о фишингу, тражите трансакције које нисте очекивали, чак и мале трансакције могу бити знак невоље.уколико случајно и дате своје личне информације, у најкраћем року •обавестите надлежне органе. Банке и кредитне организације ће са оштећенима радити на превенцији злоупотребе овако одатих инфор-мација.упознајте се са триковима које преваранти користе како би сте били •обавештени о модусима и техникама и могли приметити преварне мејлове у циљу спречавања превара. Знање је моћно оружје против ових преварантских игара.будите обавештени и одржавајте систем ажурним информацијама, •трудите се да ваш систем буде обезбеђен свим актуелним критичним софтверским закрпама и безбедносним софтверским програмским

11. Фишинг и крађа идентитета – угрожавањe безбедности корисника интернета 193

пакетима (анти СПАМ, анти фишинг, анти спајвер и антивирус про-грамима).

Софос група даје следеће смернице:242

Никада не одговарајте на пошту којом се захтевају ваше личне финан- •сијске информацијеПратите сигнале који индикују да је неки мејл налик фишингу •Посећујте сајтове ваших банака уношењем адреса у браузере а не пре- •ко линковаПратите редовно своје стање рачуна •Обезбедите информације да је веб сајт који посећујете безбедан •Будите опрезни са својим личним информацијама •Чувајте свој рачунар •Увек пријављујте сумњиве активности •

У току 2009. год. Федерација потрошача Америке (Consumer Federation of America (CFA)) била је тешко критикована у погледу поступања у вези заш-тите потрошача од крађе идентитета. 2011. године, из тог разлога је у марту (11.) објавила најбољу праксу у поглeду заштите у овој области243:

Погрешно представљање у вези заштите од крађе идентитета. Служ-бе за борбу против крађе идентитета би требале избегавати тврдње којима погрешно наводе кориснике својих услуга да они могу обезбедити потпуну заштиту од свих облика крађе идентитета, откривања свих инстанци крађе идентитета или спречити или зауставити сваки покушај извршења крађе идентитета – тврдње које ни једна служба не може начинити.

Ове службе морају водити рачуна и бити изузетно пажљиве у случаје-вима употребе сведочења и приказа статистике обраде како не би довели до погрешних закључака приликом тумачења таквих приказа.

Најбоља пракса захтева од ових служби јасна одређења о трошковима, одустанку од коришћења ових услуга, политике повраћаја средстава за које услуга није плаћена, начина решавања приговора и друге значајне информа-ције.

Ове службе морају подробно објаснити начин функционисања поједи-них сегмената њихових програма као и како исти могу помоћи потроша-чима

Најбоља пракса указује на околност да службе за заштиту имају јасну и транспарентну политику приватности корисника, да користе разумне и адекватне облике заштите појединаца и њихових личних података као и да буду опрезне приликом дељења таквих података са другима.

242 Sophos, Treatsaurus, Locus citatus, стр. 101–2.243 Интернет адреса http://www.netsecurity.org/secworld.php?иd=10731&utm_source=feed bur-

ner&utm_medium=emaиl&utm_campaign=Feed%3A+HelpNetSecurity+%28Help+Net+Security%29 последњи пут приступљено 14.03.2011. године.

194 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

Ове службе које пружају услуге помоћи жртвама би требале подробно објаснити шта конкретно предузимају у правцу пружања те помоћи као и све облике ограничења или искључивости које се у таквим случајевима могу применити.

Службе које нуде осигурање или гаранције морају их пружити у подроб-ном и прецизном облику, на лако доступним местима нарочито о политици фирме, као и опште услове пословања којима се исти прописују, а посебно ограничења и искључења која се односе на посебне случајеве.

12. НАПАДИ НА ХОРИЗОНТУ

Према Агенцији ФБИ из САД (Federal Bureau of Investigation –FBI), у из-вештају који се односи на озбиљан губитак новца и актуелне преваре у 2010 години наведено је да је штета од уобичајених превара на интернету износи-ла 223 УСД (преваре са платним картицама) до 3.000 УСД (везано за преваре са чековима) по пријави. Исте године категорије пријава су биле везане за следеће облике криминала244:

Неиспоручивање наручене робе •Преваре на аукцијским сајтовима •Преваре са платним картицама •Преваре са злоупотребом поверења •Рачунарске преваре •Преваре са чековима •Нигеријске преваре •Крађа идентитета •Преваре у вези лажних финансијских инструкција •

На слици бр. приказана је дистрибуција порекла извршилаца кривичних дела и изазова везаних за истраге високотехнолошког криминала. Величи-на и размере географске дистрибуције представља велики изазов за врђину полицијских служби. Број ангажованих полицијских службеника зависи од ресурса и финансијских и људских који су на располагању. Ресурси који се користе у истрагама како у кибер простору, тако и у реалном свету предста-вљају ограничавајући фактор у многим случајевима. Једноставно треба рећи да веома често недостсје довољан број стучњака и ресурса како би се раз-вилие њихове вештине за спречавање ове врсте криминалитета. Недостатак новца и људских ресурса често су веома проблематичан фактор када је спре-чавање ове врсте криминалитетеа у питању.

244 Lemieux, F: „Investigating Cyber Security Threats: Exploring National Security and Law Enforce-ment Perspectives“, The George Washington University, 2011, стр. 1–9.

196 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

Слика бр. 5: Порекло извршилаца кривичних дела на међународној сцени (Извор: Internet Crime Complaints Center, 2011)

Због своје важности и реалне претње националној безбедности кри-минал усмерен на сигурност рачунарских система је од посебног значаја и интереса за државне органе али и за приватни сектор. Велики број класи-фикованих информација и података сачуваних на рачунарима у државним институцијама као и инфраструктура која зависи од информационих тех-нологија посебно у развијеним државама представља критичну политичку, економску и безбедноносно критичну тачку која захтева зађтиту од напада-ча (домаћих и страних) како у држави тако и у иностранству. Јавна свест о критичној инфраструктурии слабостима мрежа никада пре 1999 није била тако критична, колико је од тада постала. Потреба за заштитом ове инфра-структуре појавила се у областима од управљања јавним саобраћајем оа све до рада нуклеарних реактора. еng prompt arrival of trains to protection of nuclear reactors.

Данас је национална безбедност веома угрожена овим видом напада било да се ради о томе да је циљ државна или приватна инфраструктура. Као што се може видети на слици бр.... ови напади су били углавном усме-рени на DDOS нападе или друге врсте напада који нису имали дуготрајне последице (deface-мент интернет страница, напади на електронску пошту тима логичка бомба и сл). Највећи број напада је изазван од стране извр-шилаца који немају било какве доказиве везе са државама из коjих напад почиње и нису имали значајнију штету за особе, имовину или страх по-пулације. У већини случајева штета је била ограничена на индивидуалне рачунаре, Интернет саjтове, рачунарске програме и електронску комуни-кацију.

12. Напади на хоризонту 197

Година напада

Могући нападач Мета Жељени циљ

1982 САД –Агенција CIA

Логичка бомба упућена на сибирски транспорт гаса у бившем СССР-у

Уништење

1999 и2000

Русија Пентагон, Агенција NASA, нацио-налне лабораторије САД

Шпијунажа

2004 Кина Национална лабораторија Sandia, компанија Lockheed Martin и аген-ција САД NASA

Шпијунажа

2007 Кина Мрежа рачунара у САД(750,000 рачунара)

Denial of service

2007 Русија Интернет сајтови Естоније Denial of service

2008 Непознат извор Војна мрежа САД Рачунарски вируси и „zombie“ рачу-нари

2008 Кина и илиРусија

Председнички избори у САД Упади у електроснку комуникацијs

2008 Русија Рачунарски системи грузијскевладе и банкарски системи

Denial of service

2010 Непознатизвор Иранске нуклеарне централе Саботажа

2010 Операција „Operation Avenge Assange“ група Anonymous

Различите мете напада у државама развијеног запада (јавне институ-ције и приватан сектор)

Denial of service

Слика бр. 6: Списак јавно публикованих напада

Посебну претњу данас представљају и неки нови трендови који су раз-вијени из старијих облика високотехнолошког криминала, али и они који се појављују у области нових окружења на Интернету. Данас они имају своју широку примену и доживели су модификацију која је омогућила њихову употребу у различитим областима криминала. Неки од тих трендова запа-жени су од стране аутора и посебно описани у овом поглављу као будуће претње које могу угрозити кориснике Интернета и његову инфраструктуру.

12.1. Рачунарски вируси као савремени тренд

Први корак у раду рачунара извршава се покретањем неког рачунарског програма. На рачунару је данас могуће покренути велики број рачунарских програма за различите намене, при чему је одједном могуће покренути и ко-

198 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

ристити више од једног програма. Сврха рачунарских програма одређена је у тренутку њиховог писања, па се поред корисних и друштвено пожељних програма стварају тј. пишу и штетни, друштвено непожељни и опасни рачу-нарски програми, који служе за уништавање података на рачунарима, или за неки други вид напада на рачунарске системе.

Корисник рачунара ове програме може покренути несвесно и потпуно неприметно, а могу бити покренути и од стране извршилаца кривичних дела из области високотехнолошког криминала како би се користили за приба-вљање финансијских и других податка који се налазе на „зараженим“ рачу-нарима. Када се рачунарски вирус покрене у рачунарском систему, на екрану рачунара у највећем броју случајева не појављују се никакве информације о његовој активности, нити су подаци о томе на било који начин видљиви другом лицу, осим лицу које је рачунар корисника заразило рачунарским ви-русом. Корисник „зараженог“ рачунара деловање рачунарског вируса може приметити једино по штетним резултатима које он производи, односно на-кон што је штета већ причињена.

У савременом информационом друштву употреба Интернета је у наглом порасту, па су се развили и нови начини ширења рачунарских вируса. Данас се за ту сврху углавном користе слабости и пропусти у сигурносној зашти-ти рачунара. Пошто се велики број финансијских трансакција врши управо преко Интернета, а електронско пословање преузима примат над класичним облицима пословања, извршиоци кривичних дела из области високотехно-лошког криминала користе рачунарске вирусе како би прикупили финан-сијске и друге податке који су им потребни за вршење различитих врста зло-употреба, у циљу стицања противправне имовинске користи.

Када се рачунарски вирус покрене на рачунару корисника помоћу њега се могу отуђити сви електронски подаци који се налазе ускладиштени на меморији рачунара. Овакви подаци су нпр. лозинке, активациони кључеви софтвера, осетљива комуникација корисника и други осетљиви подаци који се налазе на рачунару. Неки поверљиви подаци, као што су лозинке које се налазе у Интернет претраживачима или електронским налозима за пошту, могу се пронаћи у сваком рачунару на стандардним локацијама. Кроз ауто-матско филтрирање података, према унапред задатим параметрима, у потра-зи за информацијама помоћу стандардизованих образаца направљених на основу података о локацијама на којима се поверљиви подаци обично налазе, рачунарски вируси прикупљају податке о платним картицама, банковним ра-чунима, личне податке оштећених и друго. Ради крађе подaтака рачунарски вируси се усмеравају на локације на којима се очекује већа количина драго-цених информација као што су нпр. корпорацијске мреже, али се све чешће нападају и рачунари индивидуалних корисника, пошто они такође могу да садрже јако драгоцене податке који се понекад због значаја штите подједнако добро као и рачунари компанија.

Ови напади су нарочито опасни пошто се рачунарским вирусима може отуђити и пословна документација, која садржи веома битне податке за рад компаније, и чија злоупотреба може да изазове директне последице по углед компаније, па чак и да угрози њен рад.

12. Напади на хоризонту 199

12.1.1. Типови рачунарских вируса који се користеза прибављање противправне имовинске користи

Извршиоци кривичних дела из области високотехнолошког криминала рачунарске вирусе користе као средство за стицање противправне имовин-ске користи, и због тога са великим интересовањем прате информатичке иновације. Они себи могу да приуште улагања у нове информационе тех-нологије, пошто је противправна имовинска корист коју стичу извршењем противправних радњи знатно већа од оне, коју улажу у нове технологије и њихово прилагођавање за извршење кривичних дела. Најопасније нападе ра-чунарским вирусима, чија је последица изазивање велике материјалне штете, изводе организоване групе специјализоване за вршење високотехнолошког криминала, које и улажу највећа финансијска средства у развој рачунарских вируса намењених стицању противправне имовинске користи.

Због брзе еволуције високотехнолошког криминала тешко је јасно де-финисати који све типови рачунарских вируса постоје. Многи рачунарски вируси су хибридног типа и настали су комбиновањем више врста инфор-мационих технологија, како би могли да испуне своју противправну сврху. На пример, злонамерне фишинг поруке могу да усмере корисника на Интер-нет сајт који је „заражен“ злонамерним садржајем, и са кога се рачунарским вирусом на рачунару корисника инсталира „backdoor“ кроз сигурносне про-пусте Интернет претраживача.245 На овај начин се извршиоцима кривичних дела омогућава да инсталирају рачунарски вирус у host фајл на рачунару оштећеног лица и тако омогуће pharming нападе.246 Покушаји од стране ко-рисника да дође до правих Интернет сајтова на овај начин су осујећени, он се редиректујe на фишинг Интернет сајтове, где се њeгове поверљиве информа-ције злоупотребљавају од стране извршиоца кривичног дела.247 При фишинг нападима користи се комбинација социјалног инжињеринга и техничких могућности које пружају савремене информационе технологије.248 Рачунар-

245 Backdoor у компјутерском систему је метод заобилажења нормалне ауторизације којим се омогућава даљински приступ рачунару, прилаз рачунарским фајловима и др., при чему омогућује да радње које се у компјутерском систему предузимају остану неоткривене. За ове сврхе могу да се користе рачунарски програми који се посебно инсталирају на рачунару, или модификације програма који већ постоји у рачунарском систему.

246 Рharming је врста напада која за циљ има преусмеравање HTTP (Hypertext Transfer Proto-col Eng.) захтева корисника на лажне и злонамерне локације уместо на оригиналне. Уопш-тено говорећи, то је напад чији је резултат сличан „пецању“ – корисник који је успешно преварен оставиће осетљиве податке (лозинка или број кредитне картице) на Интернет страници нападача која је лажно представљена као легитимна Интернет локација.

247 Фишинг у овом конкретном случају подразумева скуп активности којима неовлашћена лица коришћењем лажних електронских порука преко електронске поште и лажних Ин-тернет страница финансијских институција кориснике Интернета наводе на откривање поверљивих података као што су нпр. јединствени матични број грађана, корисничко име и лозинка, PIN (Personal Indentification Number) број картице, број кредитне картице и слично.

248 The Phishing Guide Understanding & Preventing Phishing Attacks, NGSSoftware LTD, United Kingdom Sutton, 2006. стр. 3.

200 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

ски вируси могу да се инсталирају преко „backdoor“ програма, а затим да се користе за пренос SPAM порука, као и да се инсталирају на даљину и да се помоћу њих прислушкују разговори на „chat“ каналима или да учествују у генерисању DDOS (Distributet Denial of Service Attack Eng.) напада, када од из-вршиоца кривичног дела приме команду за извршење.

Веома велики број рачунарских вируса врши функције као што су сни-мање откуцаја карактера на рачунарској тастатури, снимање процеса на мониторима рачунара, редирекција Интернет саобраћаја, крађа комуника-ционих и других рачунарских сесија, убацивање Интернет тројанаца у ра-чунарски систем, генерисање финансијских и других трансакција које се одвијају преко рачунара и рачунарских мрежа оштећених лица –корисника заражених рачунара, системску реконфигурацију рачунара и крађу личних и других података корисника рачунара и њему блиских лица ради даљег вр-шења кривичних дела и ширења круга оштећених лица. 249

Снимање куцања карактера на тастатури (Keylogger Eng.) и снимање процеса на монитору рачунара (Screenlogger Eng.)

Keylogger-и су „злонамерни“ рачунарски програми који се инсталирају у оквиру Интернет претраживача или рачунарског драјвера на „зараженом“ рачунару, а функција им је да врше надгледање и снимање електронских по-датака који се уносе преко рачунарске тастатуре од стране корисника, и да затим те податке, без знања и пристанка њиховог власника, шаљу на сервер под контролом извршиоца кривичног дела. Принцип њиховог функциони-сања је прилично једноставан – они праве копију свега што се на рачунарској тастаури уноси, и те податке памте и чувају у log фајлу, а напреднији облици имају могућност да такве фајлове шаљу на електронску пошту извршиоца која им је унапред задата.250 За убацивање ових рачунарских вируса у рачу-нарске системе користе се различите технике инсталирања. У зависности од начина и места инсталирања разликује се и начин њиховог функционисања у рачунарском систему.

Keylogger-и могу да се инсталирају као помоћни објекти Интернет претраживача којима се прати URL (Uniform Resource Locator Eng.) саобраћај, тј. прикупљају URL адресе које оштећени посећује преко Интернета. На овај начин могу да се прикупљају и информације о логовима, у случају када је URL адреса у вези са коришћењем поверљивих података на одређеном Ин-тернет сајту (нпр. Интернет сајту неке банке). Након прикупљања података исти се преко Интернета са рачунара оштећеног, без његовог знања, шаљу на унапред задату IP адресу сервера који је под контролом извршиоца кривич-ног дела.

Ови рачунарски вируси се могу инсталирати и као драјвери рачунарског уређаја, (у одређеним случајевима и као plug-in – ови Интернет претражива-

249 A Joint Report of the US Department of Homeland Security – SRI International Identity Theft Technology Council and the Anti-Phishing Working Group The Crimeware Landscape: „Mal-ware, Phishing, Identity Theft and Beyond“, САД, 2006, стр. 9.

250 Beating the keylogger at its Own Game, Linux for You, TechnoInfotech, India, 2005.

12. Напади на хоризонту 201

ча или одређени медија player, или чак читачи – adobe rеаder или firefox) а за-тим се на том драјверу складиште подаци о уносу карактера преко рачунарс-ке тастатуре и рачунарског миша од стране корисника, како би се пратиле његове активности, након чега се прикупљени подаци шаљу на унапред за-дату IP адресу сервера под контролом извршиоца кривичног дела, без знања оштећеног.

Keylogger и Screenlogger рачунарски вируси се могу инсталирати и тако да комбиновано прате дешавања на монитору рачунара и унос података пре-ко рачунарске тастатуре и рачунарског миша, како би се заобишле сигур-носне мере везане за спречавање рада рачунарских вируса којима се прати рад корисника на рачунару напред описаним методама. Овај вид праћења активности корисника на рачунару употребом рачунарских вируса је уједно и најопаснији, јер комбинује два типа рачунарских вируса, тако да је тешко избећи одлив информација са „зараженог“ рачунара. Користе при томе раз-личите технологије – објекте који су помоћни у претраживачу а који регис-трују промене на URL-a и логује (снима) информације када је URL на сајту за прикупљање одређених података; или драјвер за праћење уноса извршених путем миша и тастатуре у садејству са праћењем активности корисника; или снимач активности на монитору рачунара који прати дешавања на монито-ру који види корисник и снима све што он ради. Након напада Keylogger и Screenlogger се могу појавити и тзв. секундарне штете како када је дошло до преузимања преко 50 рачуна кредитне извештајне агенције који су компро-митовани након што су били предмет напада преко порнографског SPAM-a. Као директна последица овако компромитованих рачуна појавило се негде око 310.000 персоналних информација који су злоупотребљени из базе пода-така ове агенције.

Рачунарски вируси овог типа могу да прикупљају електронске податке које оштећена лица упућују према Интернет сајтовима у великим количина-ма. Данас постоје многобројне варијанте ових типова рачунарских вируса, а многи од њих имају и аутоматске конфигурације, које корисник сам може да подеси према жељеним параметрима, тако да је практично потребно само мало боље познавати основне принципе рада на рачунару да би се рачунар-ски вирус овог типа и практично злоупотребио. Рачунарски вируси овог типа су тако конфигурисани да прате физичку локацију на којој се налази „жртва“ и да преносе електронске податке који су везани само за одређене Интернет сајтове за које је нападач заинтересован, према унапред задатим критеријумима.

На напред описани начин могу да се заразе и Интернет сајтови фи-нансијских институција, информативни портали, као и корпоративне VPN (Virtual Private Network Eng.) мреже, а преко њих се рачунарски вируси овог типа такође могу и ширити, тако да корисници који посећују њихове Интер-нет странице такође, при посети могу да заразе своје рачунаре. Поред на-ношења велике материјалне штете ширењем ових рачунарских вируса може да настане и споредна штета, као у случајевима када се, нпр. са Интернет сајтова предузећа овај вид рачунарских вируса прошири коришћењем SPAM

202 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

порука са порнографском садржином. На овај начин се може заразити вели-ки број корисника који приступају Интернет сајту оштећеног предузећа, а притом може да се наруши и пословни углед.

Редиректовање Instant Messaging електронске комуникацијеи редиректовање електронских порука

Рачунарски вируси за редиректовање електронских порука врше пресре-тање одлазеће електронске поште корисника, и шаљу копије тих електрон-ских порука на Интернет адресе тј. на сервере под контролом извршилаца кривичних дела на основу параметара који су унапред задати при креирању рачунарског вируса.

Сваки корисник Instant messaging комуникације има листу својих прија-теља и пословних партнера са којима комуницира, и при коришћењу ове врсте комуникације он зна ко је од њих присутан тј. доступан, а ко није.251 Редирекцијом Instant messaging комуникације рачунарски вируси прате ко-рисничке апликације у којима се обавља електронска комуникација, а по-том преносе те транскрипте комуникације творцу тј. кориснику рачунар-ског вируса према унапред задатим инструкцијама. Рачунарски вируси овог типа често се користе за привредну шпијунажу или прикупљање података о циљаним појединцима.

Крађе комуникационих сесија

Крађе сесије односе се на нападе рачунарским вирусима у којима се комуникационе сесије корисника отуђују преко контролисања команди од стране рачунарског вируса у самим апликативним програмима који се ко-ристе за комуникацију. Активности корисника се преко рачунарског виру-са прате у оквиру Интернет претраживача. Када се корисник логује на свој налог нпр. у банци чији је клијент, или иницира неку трансакцију на Ин-тернет сајту банке, рачунарским вирусом се отуђује читава сесија, како би извршилац кривичног дела који прикупља информације након добијања тих података извршио нпр. трансфер новца из банке оштећеног на свој рачун, користећи податке које је прикупио на овакав начин.

Ови напади могу бити извршени на рачунару оштећеног помоћу рачу-нарског вируса који је предходно инсталиран или се покреће даљински под контролом извршиоца као део напада типа „човек у средини“ или посред-нилчког напада. Када се изврши директно на рачунару оштећеног лица онда и преварна трансакција може изгледати као да је „жртва“ сама извршила трансакцију са свог рачунара, пошто многи рачунарски вируси имају могућ-ност самоуништења након извршења одређених функција. Таквим начином извршења знатно се смањује могућност откривања починилаца кривичних дела.

251 C. Morse и H. Wang: „The Structure of an Instant Messenger Network and its Vulnerability to Malicious Codes“, Department of Computer Science The College of William & Mary, Williams-burg, САД, 2005. стр. 1.

12. Напади на хоризонту 203

Интернет тројанциОви рачунарски вируси се приликом логовања корисника на одређену

Интернет страницу појављују преко правих „login“ маски Интернет сајта, како би прикупили податке који се уносе у поља за унос података на правом Интернет сајту, без знања оштећеног лица тј. корисника рачунара. Најчешћа употреба ових рачунарских вируса је у случајевима када корисник уноси ин-формације на Интернет страницу праве банке, али се уствари подаци уносе локално на самом рачунару у апликацијама које су постављене помоћу рачу-нарског вируса, а не на Интернет страници банке. Након тога се прикупљени подаци преко Интернета преносе до нападача ради даље злоупотребе према унапред задатим инструкцијама, тако да подаци које је корисник желео да унесе на Интернет страници банке и не одлазе даље од његовог рачунара.

Реакција оштећених лица у оваквим случајевима стиже касно, пошто приликом уноса података испред себе на монитору рачунара виде праву Ин-тернет страницу своје банке, и уносе податке на уобичајен начин, тако да и не могу да посумљају да је дошло до крађе њихових података. Тек када при-мете да су оштећени (нпр. провером стања на банковном рачуну) они могу да реагују тј. да пријаве да је дошло до злоупотребе њихових података. Често та реакција стиже касно, а докази о извршењу кривичног дела најчешће нису довољни да се пронађу извршиоци кривичног дела.

Генератори трансакција

За разлику од других типова рачунарских вируса, генератори трансак-ција не усмеравају се на рачунар крајњег корисника, већ на рачунаре у окви-ру чијег се рада обрађују финансијске трансакције, као што су нпр. проце-сори кредитних картица. Генератори трансакција праве лажне трансакције у корист извршилаца кривичних дела и то у оквиру самог процесора, на лока-цији где се иначе врше праве трансакције.

Генератори трансакција, поред тога што врше лажне трансакције у ко-рист извршилаца кривичних дела, често и додатно пресрећу и компромитују податке о платним картицама. Најчешће се инсталирају од стране извршила-ца кривичних дела који су пронашли пропусте у заштити процесора за обра-ду података о финансијским трансакцијама.

Напади рачунарским вирусима за реконфигурисање система

Реконфигурисање система, под којим се најчешће подразумевају напади на претраге „host“ имена или напади преусмеравања преко proху сервера, мо-дификују системска подешавања на рачунару корисника како би компроми-товали информације које се налазе на њему.

Напади на претраге „host“ имена

Када се успостави конекција са удаљеним рачунаром, као што је Интернет сервер који припада некој банци или некој другој одабраној „жртви“ претра-га имена host-a се изводи тако што се име домена, нпр. „cиty.com“ преводи

204 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

у нумеричку IP (Internet Protocol Eng.) адресу као што је нпр. 187.72.219.129. Напади који се изводе помоћу ове методе утичу на процес претраге за име-ном домена. Таквим нападом се практично име домена „cиty.com“ претрагом преводи у неку другу нумеричку IP адресу, другачију од горе наведене, како би се саобраћај корисника усмерио на IP адресу сервера који је под контро-лом извршиоца кривичног дела који на такав начин прикупља податке о фи-нансијским трансакцијама које клијент обавља преко наведеног Интернет сервиса. Напади овог типа најчешће се зову Pharming напади. Први, широј јавности познати напади овог типа десили су се 2005. године. 252

Једна форма ових напада изводи се „хаковањем“ DNS (Domain Name System Eng.) сервера. Најчешће се врши локално, помоћу рачунарских ви-руса, који модификују host фајл на рачунару оштећеног. Овај фајл рачунари користе како би препознали да ли је домен Интернет сајта или име host-a познато локалном рачунару са већ одређеном IP адресом, и пре самог кон-султовања DNS сервера. Ако се домен или име host-a појављује у host фајл, биће коришћена коресподентна IP адреса, без обзира на то да ли се претрага за Интернет доменом завршила. Ако се овај фајл у серверу модификује онда се нпр. адреса „www.cиty.com“ може односити и на сасвим другу IP адресу, адресу сервера постављеног и контролисаног од стране извршиоца кривич-ног дела. Када корисник оде на ту IP адресу, у убеђењу да посећује прави Интернет сајт, и када унесе податке, све информације о томе што уноси на Интернет сајту иду право у руке извршиоцу кривичног дела који их може злоупотребити. Други начин да се изврши промена у претрагама имена host-a је да се системска конфигурација на рачунару корисника промени тако да се име сервера измени од стране извршиоца кривичног дела и да лице које уноси податке није свесно да их шаље директно на сервер под контролом извршиоца кривичног дела. Када корисник хоће да се конектује на Интернет сајт укуцавајући прави назив као нпр. назив неке банке, врши се аутоматско пребацивање на сервер под контролом извршиоца и корисник се на тај на-чин шаље на лажни Интернет сајт.

Трећи начин извршења овог напада је „тровање“ корисниковог DNS си-ситема нетачним информацијама које се користе тако да се корисник при претрагама усмерава на нетачу локацију тј. на сервер под контролом извр-шиоца кривичног дела. Овакав начин извршења подразумева или директно „хаковање“ правог DNS сервера, или „тровање“ DNS кеша на рачунару ко-рисника лажно конфигурисаним параметрима DNS сервера.

Напади преусмеравањем саобраћаја преко Proxy сервераДруга врста напада рачунарским вирусима за реконфигурисање сис-

тема је напад у коме се инсталирају параметри Proxy сервера преко кога се Интернет саобраћај корисника преусмерава ка локацији на Интернету коју контролише извршилац кривичног дела, како би нападач могао да краде по-датке док жртва комуницира са удаљеним сервером неког Интернет сајта,

252 The Pharming Guide Understanding&Preventing DNS-related Attacks by Phishers, NGSSoft-ware LTD, United Kingdom Sutton, 2005.

12. Напади на хоризонту 205

пошто се саобраћај одвија преко сервера под контролом извршиоца кривич-ног дела. Ова врста напада рачунарским вирусом је форма напада типа „чо-век у средини“. Proxy сервери постоје у многим облицима, а неки од њих су HTTP proxу, TCP/IP драјвери и др. Помоћни објекти – програми на Интер-нет претраживачима такође могу ефикасно да преусмеравају саобраћај пре-ко Proxy сервера. Многи од њих се могу конфигурисати и помоћу даљинског управљања.

Напади типа „човек у средини“Другачије одређено као посреднички напад. Ова врста рачунарских ви-

руса односи се углавном на нападе у којима се извршилац налази између пошиљаоца и примаоца одређене поруке и прикупља инофрмације из њи-хове комуникације које су му од интереса. То је нпр. случај када нека порука који би требала да буде прослеђена на сервер неког Интернет сајта пролази преко сервера под контролом нападача, који након што прикупи корисне информације из поруке, прослеђује ту поруку на сервер правог Интернет сајта, и након тога шаље обавештење кориснику да је порука стигла на жељено место.

Неки од примера оваквих напада су:

Крађа комуникационих сесија, у којима се информације од корисника •примају, а потом прослеђују на Интернет сајт све до добијања потврде о аутентификацији и / или иницијлаизацији финансијске трансакције, након чега се читава сесија преузима, а извршилац кривичног дела даље преусмерава трансакцију по својој жељи.Pharming • напади, у којима се на Интернет сајт са жељеним називом домена, али са сервера са IP адресом који је под контролом извршио-ца кривичног дела, подаци о кориснику преносе након њиховог копи-рања, како би се избегло откривање напада.Proxy • напади, у којима злонамерни proxy сервер прима Интернет саобраћај са зараженог рачунара и преноси га на прави Интернет сајт, притом прикуљајући пословне и друге податке из Интернет са-обраћаја.

Нападе овог типа корисници заражених рачунара тешко откривају по-што на њиховом рачунару све функционише нормално када је Интернет са-обраћај у питању, чак је врло честа појава да нема никаквих спољних мани-фестација док корисник ради за рачунаром, као што су нпр. успоравање рада рачунара и сл.

SSL (Secure Sockets Layer Eng.) Интернет саобраћај није толико рањив овим типом напада.253 Систем функционисања SSL протокола је такав да се

253 SSL (Secure Sockets Layer Eng.) је протокол који је компанија Netscape из САД осмислила за размену приватних докумената преко Интернета. SSL протокол користи криптографски систем у коме постоје два кључа за енкрипцију података – јавни кључ познат свима и приварни кључ познат само примаоцу поруке. Интернет претраживачи Netscape Naviga-tor и Internet Explorer подржавају SSL протоколе, а многи Интернет сајтови користе овај

206 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

пренос података одвија на такав начин да се између корисника у саобраћају размењују сигурносни кључеви, тако да је саобраћај енкриптован. Изврши-оци кривичних дела тешко могу да дођу до сигурносног кључа комуникаци-оне сесије.

Интернет претраживачи и друге стандардне програмске апликације уг-лавном прећутно прихватају криптографске сертификате од познатих по-словних партнера, и ту опцију тврорци рачунарског вируса врло често кори-сте како би модификовали постојеће сетрификате ових програма и убацили рачунарске вирусе са лажним сертификатима у рачунаре. Када би убацили рачунарске вирусе извршиоци користе proxy сервере и додају сопствене сер-тификате уз име неког од SSL заштићеног Интернет сајта чији је сертификат препознатљив Интернет претраживачу који се користи на зараженом рачу-нару. На овакав начин убацује се рачунарски вирус, који касније декриптује Интернет саобраћај са рачунара корисника и из њега извлачи поверљиве по-датке, затим поново декриптује Интернет саобраћај према примаоцу, како би се комуникација између пошиљаоца и примаоца без ометања и даље одвија-ла, а крађа информација остала непримећена. У пракси се SSL протокол не користи често, пошто корисници Интернета врло ретко проверавају његово присусутво.

Rootkit програми

Rootkit програми скривају присуство или активност рачунарског вируса. Појављују се у облику замене за административни софтвер који прати про-цесе на рачунару а могу бити и изразито комплексни као што су софтверске закрпе за антивирус програме које се користе да се открије заштићени код рачунарског вируса. „Стелт“ опције које ови програми омогућавају рачунар-ским вирусима представљају веома велики проблем када је њихово откри-вање у питању.254

Врло често се предлаже да се рачунари штите од рачунарских вируса покретањем на виртуелним машинама. Rootkit програми врше виртуелиза-цију оперативних система и host апликације рачунара чиме се омогућава из-бегавање детекције рачунарског вируса, који за то време ради ван виртуелне машине. Ова врста напада се најчешће врши на модерним рачунарским про-цесорима који подржавају виртуелизацију.

12.1.2. Методе ширења рачунарских вируса

Како би прибавили што већу количину потребних података извршиоци кривичних дела из области високотехнолошког криминала који користе ра-чунарске вирусе морају да их инсталирају у рачунарске системе корисника тј. да „заразе“ што већи број рачунара.

протокол како би очували поверљиве информације својих клијената, као нпр. бројеве кредитних картица и сл. По правилу, URL адресе које траже SSL конекцију почињу са ознаком протокола „https“ (Hypertext Transfer Protocol Secure Eng.) за разлику од обичних које почињу са ознаком протокола „http“ (Hypertext Transfer Protocol Eng.).

254 McAffe Inc: White paper 2006, USA, 2006. стр. 1.

12. Напади на хоризонту 207

Ширење рачунарских вируса на рачунаре оштећених лица врши се по-моћу неколико метода:

Методама социјалног инжињеринга помоћу којих се се корисници ра- •чунара убеђују да отворе електронске поруке у чијим се прилозима налазе рачунарски вируси.255

Нападима у којима се рачунарски вируси убацују на сервере правих •Интернет сајтова, методом cross-site scripting-а.256

Нападима на сигурносне пропусте у оперативним системима, Интер- •нет претраживачима и другим, најчешће употребљаваним рачунар-ским програмима на рачунарима оштећених лица.Убацивањем рачунарских вируса у рачунарске програме који служе да •рачунарски систем ефикасније функционише, а које са Интернета ко-рисници често преузимају на своје рачунаре са Интернета бесплатно.Ширењем преко заражених рачунара (тзв. „Интернет црви“) са којима •рачунари који су још увек незаражени ступају у комуникацију,Ширењем директно од стране самих извршилаца који рачунарске ви- •русе убацују директно у рачунарске системе (тзв. хаковање).

Ширење рачунарских вируса преко прилога електронских порукаШирење рачунарских вируса овом методом се врши тако што се рачу-

нарски вирус шаље као део електронске или Instant mеssaging поруке tj. као њихов прилог. Корисник се методама социјалног инжињеринга наводи да отвори прилог електронске поруке, пошто се у самој електронској поруци наводи да прилог садржи неки кратак компромитујући видео снимак или занимљиве фотографије славних личности и сл., или да се ради о неком бесплатном примерку програма или програмског додатака који је изразито практичан и користан.

Ширење вируса се такође може вршити и убацивањем у меморију неког атрактивног рачунарског уређаја као што је нпр. USB меморија. Например, извршилац подмеће овај уређај негде испред предузећа где жели да раши-ри рачунарски вирус. Лице које је запослено у том предузећу проналази тај уређај и покушаће да види шта се на њему налази. Рачунарски вирус може

255 Социјални инжињеринг је акт манипулације којим се људи наводе да одају поверљиве информације о себи. Ова техника заснива се на ометању пажње одређеног лица у циљу прикупљања информација које оно иначе не би одало, а како би се ти подаци касније злоупотребили (ради одавања корисничких имена, лозинки или, нпр. података о плат-ним картицама). Све методе социјалног инжињеринга заснивају се на специфичним правилностима у процесу доношења одлука познатијем као „погрешна когниција“ која представља образац неправилног просуђивања људи који се појављују у одређеним, спе-цифичним ситуацијама. Због наведеног „погрешна когниција“ се зове „буба у људском хардверу“ и криминалцима служи за стварање различитих техника напада ради при-купљања осетљивих информација.

256 Cross-site scripting (Eng). је тип слабости у заштити рачунара која се најчешће може наћи у Web апликацијама који омогућава нападачу да убаци рачунарски вирус у виду скрипте на Интернет странице које посећују корисници како би тим рачунарским вирусом заразили и њихове рачунарске системе.

208 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

да буде подешен тако да се аутоматски активира при покретању уређаја, или да га активира сам корисник. Лице које га је пронашло може га грешком или из радозналости инсталирати на рачунару предузећа, не знајући о чему се заправо ради. Овакав вид преношења рачунарских вируса је чест код индус-тријске шпијунаже.

Преношење методом „Piggybacking“

Овом методом се рачунарски вируси шире тако што се у рачунарски систем убацују под „маском“ рачунарских апликација које су потребне на рачунару. Нпр. прави програм који се инсталира на рачунар од стране ко-рисника може да садржи малициозни код који се приликом скидања програ-ма са Интернет сајта и његовог инсталирања активира на рачунару. Други пример је када се рекламира на Интернету да нека програмска апликација има корисну сврху, а заправо садржи рачунарски вирус који се након преба-цивања програмске апликације са Интернет сајта распакује и инсталира на рачунару жртве под њеним окриљем.

Овакав начин ширења рачунарских вируса на Интернету изузетно је присутан. Пошто за инсталацију програма на рачунару многи системи заш-тите траже посебна, административна одобрења, творци рачунарских виру-са, који се шире и инсталирају на овај начин, такође су осмислили и начин како да реше и тај проблем. За инсталирање су осмислили корисничке доз-воле са конфузним и неразумљивим садржајем, а пошто већина корисника нити чита нити разуме о чему се ради, а нестрпљива је да што пре инсталира програм (под чијим се именом и у чијој се инсталацији крије рачунарски ви-рус), рачунарски вируси се инсталирају уз њихов пристанак, а да притом они нису свесни да се у инсталацији програма који пребацују на свој рачунарски систем, уствари крије рачунарски вирус, као и да су својевољно пристали да се у њихов рачунарски систем инсталира са адимистративним одобрењем. Многи корисници не познају довољно добро начин функционисања рачуна-ра, и врло често нису спремни и вољни да предузму мере заштите за које они сматрају да су сувише скупе, превише технички захтевне или да је потребно утрошити превише времена на њихову употребу.257 Због овог разлога настају проблеми везани за овакав начин инсталирања рачунарских вируса.

Ширење рачунарских вируса помоћу „Интернет црва“

Рачунарски вируси се често шире преко „Интернет црва“, малициозних рачунарских програма који истражују пропусте у сигурносној заштити рачу-нара. „Инфицирани“ рачунар оштећеног лица тражи преко Интернета на ос-нову инструкција које су програмом унапред задате други рачунар да и њега зарази. Често се инсталира и backdoor на „зараженом“ рачунару како би се по жељи нападача инсталирао рачунарски вирус. Инфицирани рачунари се врло често укључују у botnet мреже које контролишу извршиоци кривичних

257 Marshall D. A., Podell H. J.: „Information Security: An Integrated Collection of Essays“, Com-puter Society Press, Los Alamitos, CA USA, 1995, стр. 117.

12. Напади на хоризонту 209

дела преко IRC канала или на друге начине. Рачунарски вируси инсталирани преко backdoor-а су типа keylogger, колектора података добијених фишингом, програмске апликације за слање SPAM порука и др.

Ширење рачунарских вируса коришћењем пропустау сигурносној заштити Интернет претраживача

Интернет претраживачи су сложене програмске апликације које садрже много сигурносних слабости и пропуста. Такве сигурносне слабости и про-пусти представљају потенцијалну опасност, пошто се од стране извршилаца кривичних дела користе за инсталирање рачунарских вируса.

Када корисник посети Интернет сајт који је постављен од стране извр-шилаца кривичних дела, сигурносне слабости Интернет претраживача који је инсталиран на његовом рачунару испитују се помоћу кода са Интернет сајта који се посећује. Испитују се компоненте које могу да покрену опцију за извршење злонамерног кода рачунарског вируса у Интернет претражива-чу. Нису све технике испитивања слабости Интернет претраживача усмерене на коришћење „злонамерних“ Интернет сајтова. И прави, сасвим легитим-ни Интернет сајтови могу да шире рачунарске вирусе, нпр. кроз убацивање садржаја типа „cross-site scripting“.

Ширење рачунарских вируса преко легитимних Интернет сајтова

Ова техника ширења рачунарских вируса користи се нпр. како би се из-вело редиректовање корисника са правих Интернет сајтова на друге садржаје на Интернету, које контролишу извршиоци кривичних дела. Преко злона-мерног садржаја на Интернет страницама на рачунар корисника може да се инсталира рачунарски вирус преко Интернет претраживача који се користи на рачунару. Врло су чести случајеви када се методама социјалног инжиње-ринга (нпр. када се преко електронске поште упућују поруке корисницима да инсталирају неки анти-вирус програм, који уствари садржи рачунарски вирус у себи) корисницима шаље Интернет адреса у електронској поруци која садржи део података правог Интернет сајта, а уствари води ка Интернет сајту чији је сервер под контролом извршилаца кривичних дела, и са кога се од стране корисника који су у убеђењу да скидају садржаје са легитимних Интернет сајтова, на рачунаре инсталирају рачунарски вируси.

Постоји неколико основних типова напада рачунарским вирусима уз употребу убацивања злонамерног садржаја, при чему је важно нагласити да сваки тип има и своје варијације. Неки од основних начина су:

Хакер може да зарази сервер легитимног Интернет сајта кроз сигур- •носне пропусте или да малициозни садржај убаци у легитимни садр-жај Интернет сајта.Рачунарски вирус може да се убаци на легитимни Интернет сајт мето- •дом коришћења слабости у cross-site scripting-у. Слабост која се везује за сross-site scripting је програмски садржај који долази из спољних извора као што су блогови, кориснички коментари на тему неког производа на

210 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

сајтовима Интернет продавница, или аукцијским сајтовима, поруке на дискусионим форумима, неки критеријуми за претрагу на Интернету или Интернет базирана пошта. Ови спољашњи садржаји које корисник може да ускладишти на меморији рачунара могу да буду носачи рачу-нарских вируса који нису били добро филтрирани од стране антиви-русних програма на серверу Интернет сајта који их подржава.Злонамерне активности се на Интернет сајтовима могу предузимати и •помоћу SQL ињекција.258 Команде базе података неког Интернет сајта се помоћу ове методе позивају са удаљене локације преко сервера који је под контролом извршиоца кривичног дела. На овај начин се изазива одлив података и информација, а може се причинити велика штета на серверима и у базама података, или се може омогућити убацивање малициозног садржаја на легалне сервере Интернет сајтова који ће се временом пребацивати на рачунаре.

Као и cross-site scripting и SQL ињекције су последица лошег филтрирања од стране антивирусних програма. И Cross-site scripting и SQL ињекције уба-цују се на два начина. Први је убацивање малициозног садржаја у податке који су ускладиштени на легитимном Интернет серверу неког Интернет сајта, којима је „жртва“ напада изложена при одласку на Интернет сајт тј. при преузимању таквих података. У другом сценарију малициозни садржај се додаје у URL код који се активира када корисник који посети ту адресу одабере рачунарским мишем постављени линк. Ово је обична URL адреса која укључује компоненте које ће бити приказане на екрану корисника као део претраге у бази неког Интернет сајта, али са собом још носи и додатни злонамерни код рачунарског вируса.

Ширење рачунарских вируса хаковањем

Рачунарски вируси могу да буду инсталирани на рачунарима оштећених и од стране извршилаца кривичних дела. Ово је врло чест случај код напада већих и јачих размера, као што су индустријска шпијунажа или инсталирање генератора трансакција. Хаковање игра велику улогу и у фишинг напади-ма, у којима хакери директно угрожавају DNS сервер и конфигуришу своје параметре према DNS претрагама корисника за циљаним доменима према фишинг серверу који је под контролом извршиоца, или при хаковању леги-тимних Интернет сајтова, када се у њихов садржај на серверу убацује злона-мерни код рачунарског вируса.

Ширење рачунарских вируса коришћењем методе„Affiliate Marketing“

На Интернету је примећено и покретање акција од стране извршилаца кривичних дела по принципу стварања „Affiliate Marketing“ мрежа, при чему

258 SQL ињекцијама се у систем базе података убацује мали део података или програмски код који истражује слабости у заштити саме базе података, да би се оне затим несметано злоупотребиле ради компромитовања и крађе података.

12. Напади на хоризонту 211

су нудили власницима Интернет сајтова да инсталирају рачунарске вирусе на рачунаре својих посетилаца за новчану надокнаду.259 По инсталацији ра-чунарског вируса власницима Интернет сајтова се плаћа цена од 8 до 50 аме-ричких центи, у зависности од државе у којој се налазе потенцијалне жртве напада.260

12.1.3. Стадијуми у вршењу напада рачунарским вирусом

Стадијуми вршења напада помоћу рачунарског вируса могу се категори-зовати на следећи начин:

1. Ширење рачунарског вируса

У зависности од типа напада рачунарски вирус може да се шири упо-требом методе социјалног инжињеринга (нпр. злонамерни прилог електрон-ске поруке којим се на рачунар оштећеног инсталира рачунарски вирус) или кроз коришћење сигурносних пропуста на рачунару оштећеног (као што су сигурносни пропусти у Интернет претраживачима и хаковање).

2. „Инфицирање“ рачунарске платформе

Инфицирање рачунарске платформе како је већ наведено има многе фор-ме али рачунарски вируси, сами по себи, и не морају неопходно да имају ову фазу. При нападима који су усмерени на циљану крађу података у кратком временском периоду или у нападима којима се реконфигурише рачунарски систем оштећеног. У оваквим случајевима након напада не остаје ни један извршни код рачунарског вируса у самом рачунарском систему.

3. Покретање рачунарског вируса

Ова фаза се извршава као део напада усмереног на једнократну крађу података или реконфигурацију система, као компонента у подршци напада (као што је rootkit програм), или кроз покретање заражених компоненти на самом рачунару.

4. Крађа поверљивих података

Ова фаза се односи на случајеве у којима се рачунарски вирус покреће ради крађе података са рачунара оштећеног лица-корисника рачунара који је заражен. Нпр. у случају напада рачунарским вирусом који је усмерен на крађу идентитета ова фаза је неизбежна.

259 Affiliate Marketing је начин рекламирања на Интернету у којој заинтересована страна која има Интернет сајт награђује једног или више сарадника за сваку посету од стране ко-рисника или купца која је настала као резултат труда сарадника.

260 A Joint Report of the US Department of Homeland Security – SRI International Identity Theft Technology Council and the Anti-Phishing Working Group The Crimeware Landscape: „Mal-ware, Phishing, Identity Theft and Beyond“, САД, 2006, стр. 18–19.

212 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

5. Крађа података при којима корисник рачунара ненамерноодаје своје податке

У случају напада рачунарским вирусима типа keylogger или Интернет Тројанац корисник зараженог рачунара након што је покренут рачунарски вирус ненамерно, уносећи податке на зараженом рачунару одаје важне ин-формације.

6. Пријем података добијених употребом рачунарског вируса на сервер под контролом извршилаца кривичних дела

Након извршења задатих инструкција рачунарски вирус шаље при-купљене податке на сервер (при нападима када су подаци компромитовани употребом рачунарских вируса) или се од стране извршиоца кривичног дела (напад типа „човек у средини“) подаци прикупљају ради даље злоупотребе.

7. Нападач злоупотребљава поверљиве податке добијене употребом рачунарског вируса

За ову радњу подаци могу доћи из неког од поменутих извора при-купљања података, у зависности од типа рачунарског вируса који се упо-требљава, као и његове сврхе.

12.1.4. Инсталирање рачунарских вируса

Сваки тип рачунарског вируса при инсталацији на рачунару оштећеног има фазу „инфицирања“, у којој се систему зараженог рачунара „налаже“ да стално или повремено укључи злонамерни код у зараженим подацима, и тачку компромитовања података, када се осетљиве информације предају нападачу.

Рачунарски вируси се активирају након што се заврши њихово пребаци-вање на рачунар „жртве“, или у случају хакерског напада, након покретања вируса од стране хакера. Након тога рачунарски вирус контактира серевер који је под контролом извршиоца кривичног дела и преузима команде – инструкције које треба да изврши. У највећем броју случајева иницијална наредба је инсталација Backdoor програма. Помоћу backdoor-а отварају се могућности за даљинску контролу рачунара жртве напада, обично преко TCP/IP портова на рачунару преко којих се примају команде, или одакле се од стране хакера шаљу команде за извршење напада, као што је то случај код botnet мрежа. Backdoor апликације често могу да садрже и неке форме download функција како би се омогућило ажурирање рачунарског вируса. Ра-чунарски вируси се не активирају директно након пребацивања на рачунар жртве напада, већ се активирају посебно по унапред задатим инструкцијама, или као део backdoor апликације.

Од намене рачунарског вируса зависи како ће бити имплементиран у рачунарски систем. У многим случајевима он се појављује као помоћна про-грамска апликација Интернет претраживача, и то најчешће као модул који омогућава неку корисну функцију Интернет претраживачу.

12. Напади на хоризонту 213

Кeylogger-и се врло често под окриљем корисних апликација инсталирају у Интернет претраживачима како би омогућили неку додатну функционал-ност претраживача, а у ствари врше мониторинг Интернет саобраћаја који се обавља преко претраживача од стране корисника и пребацују податке на одређени Интернет сајт ка серверу под контролом извршилаца кривичних дела или на Proxy сервер који усмерава саобраћај на сервер нападача. Овак-вим нападима се врло често отимају комуникационе сесије кроз детектовање специфичне Интернет странице, као што су нпр. Интернет странице банака са којих се отимају читаве банкарске трансакције корисника чији су рачуна-ри заражени рачунарским вирусом.

Рачунарски вируси се могу покренути и као апликативни програми. Например, рачунарски вирус као што је Интернет тројанац може да замени „Instant Messaging“ апликацију која је инсталирана на рачунару корисника и да прикупља податке о Интернет саобраћају или друге корисне електронске податке као што су нпр. лозинке, банковни рачуни, подаци о платним карти-цама и др. Рачунарски вируси направљени са намером да копирају и краду електронске податке могу да на рачунару траже специфичне податке који су смештени у Интернет претраживачу или клијентима електронске поште, као што су лозинке, и потом те податке преносе нападачу.

Рачунарски вируси се могу инсталирати и као драјвери на рачунару. Неки рачунарски вируси као што су keylogger-и се инсталирају као драјвери. TCP/IP proxy се такође често инсталирају као рачунарски драјвери. У неким слу-чајевима рачунарски вируси функционишу и као посебне рачунарске апли-кације и могу да модификују системска подешавања на рачунару да би оси-гурали активирање након сваког покретања оперативног система зараженог рачунара. У неким случајевима рачунарски вируси се инсталирају у фајлове који се налазе на самом рачунару. Често се и полиморфно „пакују“ како би се избегла детекција од стране антивирусних прогамама. Присутност рачунар-ских вируса у рачунарима „жртава“ се осигурава и употребом rootkit програ-ма, који служе како би се прикрило присуство рачунарског вируса и како би се избегло његово откривање. Rootkit програми углавном мењају критерију-ме административних забрана на рачунарима и стварају административне привилегије нападачу како би инсталирао рачунарски вирус. Ови програми мењају административне апликације које врше мониторинг рачунарског сис-тема и прате активности у рачунарском систему са аналогним апликацијама које не пријављују присуство рачунарског вируса.

12.1.5. Употреба рачунарских вируса за стицањепротивправне имовинске користи

Када се једном инсталира, рачунарски вирус може да се користи за сти-цање противправне имовинске користи од стране извршилаца кривичних дела на више начина:

За крађу личних података ради вршења рачунарских превара, изнуда, •уцена и др., или за њихову даљу продају на Интернету (као нпр. за фишинг нападе),

214 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

За крађу података који представљају пословну тајну или за крађу ин- •телектуалне или индустријске својине, како би се касније извршило кривично дело изнуде, уцене и др. према оштећеним лицима и преду-зећима,За • DDOS нападе везане за On-line уцене и наручивање ометања или онеспособљавања пословнe конкуренције,За слање нежељених електронских порука ( • SPAM Eng.) које служе за рачунарске преваре,За слање рачунарских програма који енкриптују електронске податке •на рачунарима оштећених лица а потом служе за уцењивање оштеће-них лица како би им се изнудио одређени новчани износ за враћање важних података тј. њихову декрипцију,За прибављање електронских података потребних за вршење нових •напада рачунарским вирусима, као што су контакти из листе конта-ката налога за електронску пошту оштећених лица или даље нападе на оштећеног и његове пријатеље, познанике и пословне партнере, на основу већ прикупљених информација о њима.

Крађа идентитета је најштетнији ефекат који настаје након крађе пода-така помоћу рачунарских вируса, и она је неопходна као припремна радња за вршење кривичних дела као што су рачунарске преваре и друге злоупотребе везане за прибављање противправне имовинске користи.

12.1.6. Крађа идентитета помоћу рачунарских вируса

Крађа идентитета врши се у Online простору тј. на Интернету тако што се лични подаци о оштећеним лицима незаконито прибављају преко рачу-нарске мреже. Штета само од једног облика крађе идентитета као што је фи-шинг (Phishing Eng.) достиже годишње преко милијарду америчких долара. Индиректни финансијски губитци који настају овим радњама су и много већи, ако се узму у обзир трошкови затварања компромитованих банковних рачуна и отварања нових, затим трошкови везани за рад корисничких служ-би у банкама, као и други трошкови који настају да се код клијената „раз-бије страх“ од Online финансијских трансакција и опасности које „вребају“ на Интернету.

У последње време све је више случајева крађе идентитета у Online прос-тору који се врше помоћу рачунарских вируса. Рачунарски вируси могу да се користе за крађу различитих врста података као што су нпр., корисничка имена и лозинке, бројеви социјалног осигурања, електронски и други подаци о платним картицама, бројеви банковних рачуна и лични подаци оштећених као што су датуми рођења, имена родитеља и др. 261

261 S. Schaefer: „Identity Theft and the Internet“, Georgia State University College of Law, САД, 2002, стр. 4.

12. Напади на хоризонту 215

12.1.7. Употреба рачунарских вируса за компромитовањеподатака на зараженом рачунару

Рачунарски вируси који се користе за компромиторвање информација, као што је то случај код крађе идентитета, врше се, углавном, из две етапе. Прво се покреће системска реконфигурација и модификује постојећа кон-фигурација система на рачунару жртве напада, као што је нпр. измена host фајла, који ће се од стране нападача повремено користити да се са рачунара жртве украду подаци, без потребе за покретањем програма у апликацијама оперативног система. Овакви рачунарски вируси могу сами себе да уклоне из рачунарског система када се изврши његова реконфигурација. За ове на-паде користе се и рачунарски вируси који након инсталирања остају на за-раженом рачунару, прикупљају поверљиве информације и потом их преносе на локације доступне нападачима (као нпр. на сервер који је под контролом извршилаца кривичних дела).

Они се углавном састоје из две компоненте и то: компоненте која слу-жи за слање података са рачунара корисника и компоненте која прикупља податке који су компромитовани (нпр. сервер под контролом извршилаца кривичних дела).

Комопонента за слање података са рачунара корисника:Ова компонента служи за паковање података који су прикупљени ра-

чунарским вирусима као што су нпр. Интернет тројанци, keylogger-и или screenlogger-и, и њихово слање до пријемне компоненте.

Пренос прикупљених података одвија се на више начина:

Слање порука на фиксну локацију, нпр. бесплатни налог за електрон- •ску пошту којој приступ има нападач.Слање преко • IRC канала који прати нападач.Слање преко • TCP/IP протокола (обично преко HTTP POST-а) на сер-вер за прикупљање података који контролише нападач. Обично се за ову сврху користи велики број сервера у једном нападу, како би се прикрили трагови и докази о извршењу кривичног дела, као и лока-ција извршиоца.

Може се очекивати и да у овим нападима извршиоци кривичних дела користе много софистицираније методе за слање прикупљених података. Свака информација која се шаље на Интернет странице као што је нпр. по-стављање коментара на News групама, може се поставити од стране нападача тако да садржи информације које су украдене и постављене на такав начин да при читању имају право значење само ономе ко зна начин састављања те-кста у који је убачена информација. Идентитет нападача је сакривен међу по-тенцијалним читаоцима новости, и сам проналазак извршиоца, на тај начин, је онемогућен. Подаци се могу скривати и употребом стеганографије како би се поставили у неке друге садржаје, као што су фотографије, документи и сл., који се могу пронаћи на зараженом рачунару.

216 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

Пријемна компонента:

Пријемна компонента рачунарских вируса углавном се налази на серве-ру који је под контролом извршилаца кривичног дела, или служи само за обичан пријем послатих порука. Постоји неколико врста пријемних компо-ненти и то:

Отварање електронских налога и читање електронске поште која је •пристигла са заражених рачунара у којој се налазе подаци који су при-купљени рачунарским вирусом.Мониторинг података који се појављјују на • Chat каналима, посебно на IRC каналу, а пристижу у форми извештаја о раду рачунарског вируса,Пријем прикупљених података са компромитованог рачунара преко •TCP/IP протокола. Пријем података на овај начин најчешће се одвија преко других заражених рачунара, обично оних који су укључени у botnet мрежу која је под контролом извршиоца кривичног дела.

У сва три сучаја добијени подаци се шаљу коришћењем различитих ре-шења, уз употребу свих техничких решења којима се омогућава да се траг извршиоца и начин извршења кривичног дела не може пратити.

12.1.8. Слање SPAM порука

Рачунарски вируси често се користе за формирање сервиса за слање електронске поште на зараженим рачунарима. Оваква могућност се користи од стране извршилаца кривичних дела да се шаљу SPAM поруке. Слање вели-ког броја електронских порука које се одвија преко зараженог рачунара до-води до успоравања њиховог рада. Раније су, пошто им рачунари нису функ-цисали како треба, корисници покушавали да поправе рачунаре и уклоне сметње како би успоставили нормалан рад рачунара, при чему су откривани и уклањани и рачунарски вируси.

Како би се детекција свела на што мањи ниво, данас извршиоци кри-вичних дела подешавају рачунарске вирусе да шаљу мање количине SPAM порука са заражених рачунара, како би се обезбедило што дуже функцио-нисање њиховог слања. Неки комерцијални SPAM сервиси укључују botnet мреже за слање ових порука, које помажу да се избегну анти – SPAM мере на рачунарима корисника и заштите на серверима Интернет провајдера, које функционишу на тај начин што се блокирају IP адресе које су постављене на „црне листе“. Данас постоји велики број IP адреса са којих је вршено слање ових порука и које су идентификоване као носиоци SPAM активности. „Црне листе“ се врло често ажурирају, па извршиоци кривичних дела који кори-сте слање оваквих порука за прибављање података морају да ангажују botnet мреже како би избегли блокирање њиховог пријема.

12.1.9. Употреба рачунарских вируса за DDOS нападе

DDOS нападима се врши „засипање“ рачунара, или других мрежних уређаја, као што је нпр. рутер многобројним захтевима (као што су SYN за-

12. Напади на хоризонту 217

хтеви или ICMP захтеви) на које они могу да одговоре, али им се на такав на-чин онемогућава да одговоре на праве захтеве који су им упућени. Оваквим радњама блокира се рад зараженог рачунара.

Ови напади се користе за вршење изнуда и уцена, при којима се објекти напада (најчешће предузећа чији је рад заснован на коришћењу Интернета као начина за рекламирање, продају и др) обавештавају да су предмет напа-да, након чега се напад врши у релативно кратком времену и у мањем обиму, како би се демонстрирало шта је све нападач у стању да уради са корпора-тивном мрежом предузећа и како корпоративну мрежу може да обори тј. онеспособи на неко време.

Након демонстрације ових могућности, поставља се захтев, најчешће финансијске природе, од стране извршилаца кривичних дела, под претњом да ће доћи до много већег и јачег напада. Ако предузеће не може да пла-ти тражену суму новца, онда услеђује јачи напад уз нове захтеве за исплату. Први напади овог типа извршени су на велике Интернет сервисе као што је Yahoo!, а данас су све више финансијски оријентисани. Врло често се користе и за нападе против оних Интернет сајтова који и сами нису легални као што су Offshore казина или Интернет сајтови за клађење. Ови Интернет сајтови су веома погодни за уцене посебно када су неки велики спортски догађаји у пи-тању пошто се напад може најавити за тачно одређени дан, када ће изазвати највећу материјалну штету.

12.1.10. Употреба рачунарских вируса за „Click Fraud“ преваре

Online рекламне корпорације нуде операторима Интернет сајтова да хостују рекламе за трећа лица и да зарађују од тих реклама сваки пут кад неки корисник одабере баш ту рекламу. Овакве преваре се односе на прева-ре у којима се на вештачки начин изазива да се нека реклама изабере више пута нпр. преко botnet мреже коришћењем рачунарских вируса који рад за-ражених рачунара усмерава тако да симулирају посету корисника Интернет страници (коју је отворио извршилац кривичног дела) и њихову посету и прегледање рекаламе, након чега извршилац добија надокнаду у зависности од броја посета рекламе која се налази на Интернет сајту који је отворен ради вршења преваре.

12.1.11. Употреба рачунарских вируса за тражењеоткупа за податке корисника

Рачунарски вируси користе се да би се битни електронски подаци на рачунару који је заражен учинили неупотребљивим, како би се након тога кориснику тог рачунара понудило да се његови подаци врате у пређашње стање, уз одређену надокнаду тј. откуп. Koлоквијални назив у употреби је ransomware. То се најчешће постиже енкриптовањем података на хард дис-ку зараженог рачунара, а затим се заправо нуди декрипција тих података уз плаћање надокнаде.

218 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

У свету су данас овакви примери употребе рачунарских вируса углав-ном везани за коришћење симетричких кључева при енкрипцији и примање новца кроз канале који су се могли релативно лако открити и пратити, па су зато преваре овог типа углавном биле прилично неуспешне. Међутим, када се користе добро осмишљени рачунарски вируси са јачом енкрипцијом, као што су генерисани кључеви са сесијама који су енкриптовани коришћењем јавног кључа, може доћи до изазивања озбиљних последица и штете.

12.1.12. Употреба рачунарских вируса за за прикупљањедетаљнијих информација о корисницима рачунара

и вршење даљих напада

Рачунарски вируси се могу користити за прикупљање додатних инфор-мација о особи која је нпр. жртва крађе идентитета. Ако је нпр. рачунар-ски вирус као што је keylogger коришћен за добијање броја банковног рачуна неког лица, у фајловима на његовом рачунару као што су нпр. електронске поруке, нека приватна комуникација или размена докумената, могу се про-наћи и друге корисне информације, као што су име и презиме, датум рођења, име оца и мајке и други значајни подаци, који могу послужити за аутори-зацију када се у банци врше преварне трансакције. У многим случајевима, јавно доступни извори информација као нпр. телефонски именици и др., на-кон крађе података са рачунара жртве могу послужити за тачно одређивање идентитета жртве уколико постоји више лица са сличним подацима.

Рачунарским вирусима се могу прикупљати и подаци о пријатељима и познаницима оштећених лица, а затим се ти подаци могу искористити за на-пад на та лица. Нпр. електорнске поруке могу да послуже за проналажење већег броја људи који су пријатељи и познаници, који међусобно комуници-рају, а електронске поруке и документи који се шаљу једном броју лица могу да укажу на одређени степен блискости лица у том кругу, или на пословне партнере који успешно сарађују. Овакве информације могу да послуже за веома прецизне нападе уз употребу социјалног инжињеринга, на тај начин што се након напада на прву жртву тј. оштећеног нападају и његови прија-тељи, познаници и пословни партнери.

12.1.13. Начини откривања присуства рачунарских вируса у рачунарском систему и мере заштите

Фазе инфицирања система и компромитовања података су примарне та-чке угрожавања рачунарског система рачунарским вирусима и управо у тим фазама се могу предузети ефикасне мере заштите.

Неке мере заштите од рачунарских вируса су:

1. Спречавање ширења рачунарских вируса

SPAM филтери могу да спрече испоруку оваквих порука. Аутоматске софтверске закрпе могу да смање осетљивост система на сигурносним про-

12. Напади на хоризонту 219

пустима, а иновативне контрамере везане за спречавање убацивања злона-мерних садржаја могу да спрече cross-site scripting и SQL ињекције.

2. Спречавање „инфицирања“ рачунарске платформе

Антивирус програми створени су убрзо након појаве првих рачунарских вируса. Програми за откривање вируса у основи користе генеричке кодове за детекцију на основу којих врше мониторинг компјутерског система у потра-зи за активностима рачунарских вируса у систему (као што је модифика-ција неких кључних фајлова или делова меморије рачунара) и могу да врше преглед програма на рачунару ради откривања сумњивих модификација.262 Модерније антивирусне заштите засноване на шемама које у својој основи имају заштиту по принципу прихватања неког од видова електронског пот-писа или сертификата су захтевније и проблематичне због споре рекације на нове врсте напада рачунарским вирусима. Ситуацију погоршава еволуција постојећих рачунарских вируса у нове верзије полиморфних и метаморфних рачунарских вируса које је много теже и комплексније открити него њихове оригиналне верзије.263 Проблем при детекцији рачунарских вируса продуби-ла је и појава rootkit програма којима се у рачунарском систему прикривају рачунарски вируси.

Савремени системи антивирусне заштите засновани на принципу праћења понашања програма могу адекватно да реагују на нове врсте напа-да, али лажно представљање рачунарских вируса помоћу сертификационих кодова легалних апликација представља велики проблем, пошто корисници рачунара врло често не желе да толеришу мешање компанија које се баве производњом рачунарских софтвера у политику која се тиче њихових при-ватних рачунара.

3. Спречавање покретања рачунарског вируса у рачунарском систему

Данас постоје софтверска решења и механизми који осигуравају да само програми са сертификационим кодом могу да се покрену и изврше на рачу-нару. Ови софтвери могу да спрече нападе рачунарским вирусима, али су често превише рестиктивни за кориснике, који понекад имају потребу да покрену и програме са несертификованим кодовима на својим рачунарима.

4. Спречавање копирања и слања поверљивих података из складишта података

За ову методу користе се сертификовани кључеви за прилаз подацима у меморији рачунара. Да би се остварио овакав вид заштите, употребљавају се специјална хардверска и софтверска решења.

262 J. Kephart, G. Sorkin, D. Chess, S. White: „Fighting Computer Viruses“, Scientific American No-vember, 1997, стр. 2.

263 Srinivas Mukkamala: „Role of Computational Intelligence in Malware Detection and Malicious Code Analysis“, Institute for Complex Additive Systems Analysis, Computational Analysis and Network Enterprise Solutions, New Mexico, 2009. стр. 1.

220 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

5. Спречавање корисника да ненамерно ода поверљиве информације

Неке форме рачунарских вируса, као што су keylogger-и могу да компро-митују податке које корисник зараженог рачунара шаље на неки Интернет сајт. У неким случајевима овакви рачунарски вируси могу и да преузимају податке на такава начин да никад нестигну до правог циља (као нпр. на сер-вер жељеног Интернет сајта).

Кориснички програми се данас на рачунарима из безбедносних разлога могу подесити тако да корисник пошаље електронске податке примаоцу, на такав начин да се помоћу овог типа рачунарског вируса не могу преузети. Хардверски оријентисане апликације могу да омогуће да се подаци са таста-уре квалитетно енкриптују тако да извршилац кривичног дела који користи овај вирус не може да добије податке о куцању карактера на рачунарској тас-татури. Битне пословне и друге информације су на овај начин у приличној мери осигуране од напада оваквим врстама рачунарских вируса.

6. Онемогућавање извршилаца кривичних дела да приме и злоупотребе поверљиве податке добијене употребом рачунарских вируса

Рачунарски вируси врло често имају техничке могућност да снимају Ин-тернет саобраћај корисника и да приликом снимања саобраћаја компроми-тују поверљиве податке. Софтверска решења за одбрану од оваквих видова напада засновани су на снимању протока саобраћаја који иде од корисника преко Интернета ка примаоцу, као и његовог садржаја, при чему могу да от-крију компромитовање садржаја рачунарским вирусима. Овакви антивирус-ни програми врло често су ефикасни када се користе енкрипција одлазног саобраћаја. Ова врста заштите би требала да осигура ефективне мере којима се омогућује кодирање одлазних података на рачунару на такав начин да ти подаци не буду од користи за нападача. Неке од видова енкрипције укључују употребу договореног канала комуникације са аутентификованом страном, и енкрипцију по принципу јавног кључа који подразумева стриктна ограни-чења везана за његову употребу.

12.2. DOS (DENIAL OF SERVICE) и DDOS (DISTRIBUTED DENIAL OF SERVICE) напади

Један од најчешћих начина спречавања или ограничавање приступа јав-ној мрежи представљају такозвани DoS (енгл. Denial of service) и DDoS (енгл. Distributed Denial of service) напади. Историјски приказ развоја ових напада приказан је на графикону264. Организовању оваквих напада претходи ства-рање тзв. ботнета – мреже заражених рачунара, која настаје тако што се, помоћу одређеног малициозног софтвера, остварује контрола над великим

264 Јасно се може видети правац трендова – 2000–2002. год. експериментални напади, затим 2003–2004. год. изнуде, 2005–2006. год. плаћенички напади и од 2007. год. политички и мејнстрим напади.

12. Напади на хоризонту 221

бројем рачунара. Нападачи265 претражују Интернет, проналазе рачунаре који нису адекватно заштићени и у њих убацују наведени софтвер. Број за-ражених рачунара може бити и неколико хиљада нпр. код DDOS напада. По-сле преузимања контроле нападач издаје команду рачунарима у мрежи да на одређени сервер пошаљу велики број комуникационих захтева, чиме се са-обраћај комуникационих портова, код рачунара жртве, загушује и тиме оне-могућује приступ мрежи и услугама које она пружа. Историјски развој DDoS приказан је на графикону. Ту су приказани и могући мотивациони снопови извршилаца, као и историјски развој количинске квантификације напада у Гигабитима у секунди.

Нарочито опасну врсту представљају PDOS напади (енгл. Permanent denial of service) који могу да трајно оштете хардвер на серверима са даљин-ским приступом. Напад се заснива на искоришћавању „firmware update\“266 који се серверима шаље преко мреже или Интернета, а који је способан да превари хардвер и флешује (енгл. flash) било који део система, што би могло довести до трајног и потпуног хардверског пада267.

Као што група аутора у монографији наводи268, оваква активност може се одредити као рачунарска саботажа, приклањамо се овом мишљењу услед тежине последица које овакви напади могу имати. Лоше уписивање фирм-вера или уписивање погрешног или неисправног фирмвера обично значи „клиничку смрт“ за уређај и захтева посебне интервенције стручних сер-висера269. Посебан облик у најновије време представљају ТDoS270 напади телекомуникациона одбијања пружања услуга у којима су извршиоци ком-промитовали рачуне корисника, након чега контактирају финансијске ин-ституције и мењају податке о датим корисницима добијајући на тај начин прикривену анонимност – потпуно нови дигитални идентитет. Ови напади су коришћени да друге жртве приморају путем безбројних позива упућених према одређеним лицима (телефонским бројевима или контактима) на про-мену бројева. Управо то су и биле жртве чији се дигитални идентитет крао, јер се на овај начин – променом дигиталног идентитета и недoступношћу на пружене бројеве телефона избегава могућност да финансијске компаније провере бонитет купаца или продаваца на неком од комерцијалних сајтова, као што је и беј.

265 То могу бити власници ових ботнетова, ботхерди креатори злонамерних софтверских програма који су створили ботнет, али и друга лица која закупљују услуге ботхерда.

266 Термин фирмвер (енг. firmware) означава скуп програма, фабрички уграђених у хард-верске уређаје и компоненте. Временом произвођачи опреме проналазе боља софтверска решења за функционисање тих уређаја. Поступак замене постојећег фирмвера новим на-зива се флешовање.

267 „Denial-of-service attack“, Wikipedia, Internet, http://en.wikipedia.org/wiki/Denial-of-service_attack, 07.05.2009.

268 Комлен Николић, Л. Op. cit., стр. 108.269 Живковић, Б. „Операција високог ризика“, Свет компјутера, Интернет сајт http://www.sk.co.

yu/2004/09/skse01.html, 07.05.2009. Наведено према Комлен Николић, Л. и др. Op. cit.270 Интернет сајт http://www.ic3.gov/media/2010/100621.aspx доступан 23.06.2010. године.

222 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

Ботнет мреже доживљавају еволуцију нових тактика, техника и проце-дура. Иако ове мреже данас јесу јако често распрострањене њихова употреба у новим видовина очекиваних претњи еволуира константно, као и тактика употребе оваквих криминалних алата. Данас су они више дистрибуирани и окренути на одређене ралунарске оперативне системе. То значи да је команд-но контролна инфраструктура за целу овакву мрежу може да остане иста иако се нпр. налази и на различитим оперативним системима.

На следећој табели налази се приказ трендова у развоју ових мрежа.

Садашњи тренд: Будући тренд:

Рефлексија и повећање укључујући DNS нападе

Напади на нове технологије

Веће Botnet мреже и аутономност у раду

Лакше применљиве DOS мреже

Botnet продаја биће све софистицира-нија

Реалистично понашање саобраћаја изаз-ваног нападом) теже откривање)

Појава peer-to-peer botnet Употреба ових сервиса од стране орга-низованих криминалних група

Коришћење криптоване комуникације Напади на анти DOS инфраструктуру

Напади на владину ИТ структуру из по-литичких разлога

Напади на SCADA системе

Напади на виртуелне сервере Напади на шеровану инфраструктуру и пословање у „облаку“

Софистициранији рачунарски вируси и њихови пакети

Напади против Интернет сервиса

DOS напади су права и реална претња било ком умреженом рачунар-ском систему. Од мањих потешкоћа ураду система до његовог тоталног бли-кирања или уништења– велики је проблем у откивању ових напада.

12.3. Претње високотехнолошкогкриминала приватном сектору

Претње мрежној инфраструктури индустрије у последње време привук-ла је много пажње и за то постоје и многи разлози. Један од таквих је нпр. претња везана за губитак информација ка што су нпр. индустријска или ин-телектуална својина, али и претње које могу угрозити живот многих људи као што је био случај напада рачуанрским вирусима на SCADA (supervisory control and data acquisition) системе.

Ови системи су показали да се неразликују много од комерцијалних сис-тема који су раније били угрожавани на сличне начине. Повећана потреба

12. Напади на хоризонту 223

за повезаностима ових система са ширим окружењем показује опасност по индустријске погоне и др. Други проблем који се појавио везан је за инфор-мациону безбедност оваквих система када се употребљавају комерцијални софтвери и приступ Интернету. Сви ситеми имају проблеме у функциони-сању и слабости у својој структури, међутим због своје специфичности ин-дустријски системи захтевају много већу безбедност. Нападачи процењују ове слабости система и проблеми се уочавају веома често прекасно. Многе групе које се баве хаковањем из неких убеђења можда ће користити ове сала-бости за разне уцене и изнуђивање. Тренд у нападима је да се траже пропус-ти у оваквим системима а потом да се искористе против тих система у разли-чите сврхе – од крађе интелектуалне својине до изнуде, па све до саботажа и других облика криминала.

12.4. Хактивизам

Хактивизам није нова појава, али WikiLeaks је у 2010. години као акција хактивиста доживео широко прихватање и пажњу јавнсоти. Година 2011. је била веома важна за хактивисте али они још увек нема јасног циља око кога се они могу окупити. Када одаберу мету они је надају путем DDOS-а или пу-тем Deface-овања и остављају поруке. Група Anonymoуs, али и друге показале су да су посвећене одабиру одређених циљева и операцијама које преузимају. Они знају да, уколико не буду заокружили идеје које пропагирају и циљеве које нападају, неће успети да опстану на светској сцени и убрзо ће бити мар-гинализовани. Очекује се да ће се хактивизам све више селити у област со-цијалних мрежа. Такође није искључено ни њихово ангажовање у нападима на индустријске системе и друге критичне области.

У ширем смислу, хактивизам се односи на употребу дигиталних алата за политичке и друштвене сврхе и циљеве. Тактика хактивиста укључује нападе на Интернет сајтове, крађу идентитета, редиректовање са Интернет сајтова и сл. Хактивисти се користе у свом раду и традиционалним методама али су високотехнолошке методе све присутније.

Хактивизам се односи на на спајање политичког активизма и хаковања рачунара. То је крај производ симбиозе хакера и политичких/друштвених активиста. Практично активисти налазе мете а хакери обезбеђују „оружје“ за напад. Ова појава је довела до тога да се технички аспекти Инетрнетаа сада све чешће користе и у свакодневном деловању активиста. Сада су они све више концентрисани у области медијских догађаја на Интернету, дела грађанске непослушности путем социјалних мрежа и сл.

Међутим, хактивисти се нису задржали само на пуком коришћењу тех-нологија већ су развијали и нове методе и технике погодне за деловање и остваривање жељеног циља. Они су усвојили и модификовали алате које користе хакери, а данас је све више хакера који и сами покрећу овакве ак-ције или добровољно учествују у њима омогућавајући им одређене услуге бесплатно. Хактивисти користе најчешће виртуелне облике протеста а то је

224 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

управо изазвано чињеницом коју хакери одавно познају: друштвене и држав-не структуре су више рањиве у виртуелној сфери него у реалном окружењу.

12.5. Злоупотребе виртуелног новцаи средстава плаћања

Виртуелни новац постао је популаран начин да људи плаћају услуге или размењују новац на Интернету. Сервиси као што је нпр. Bitcoin дозвољавају корисницима да врше трансакције преко peer-to-peer мрежа– које предста-вљају основу да електронски новац буде укључен у директне online уплате. Све што кориснику треба да би вршио трансакције је рачунарски програм – клијент програм и online новчаник – сервис за примање вредносних уплата које се региструју у виртуелном новчанику и могу да буду трансферисане за плаћање роба и услуга.

За корисника који шаље или прима ове вреносне пошиљке у виду виру-телног новца просто је довољно да има адресу виртуелног новчаника. Када се узме у обзир брзина преноса новца и анонимност сервиса јасно је уочљив разлог ширења криминала и у овој области.

Као пример узмимо чињеницу да ови виртуелни новчаницу нису крип-товани и рачунарски вирус типа тројанца лако може да уђе у ову инфрструк-туру. Трансакције су притом и јавно доступне. Ово их чини атрактивном метом за нападе криминлалаца из ове области. У 2011. години дошло је до низа напада који су и посведочили да се ради о изузетно интересантним на-падима. На сервису The Mt. Gox Bitcoin Exchange нападнута је база података и отуђрно је на хиљаде назнака за плаћање. SPAM поруке којима се промови-шу Bitcoin mining алати су дистрибурани и садржавали су рачунарске вирусе. Тај вирус је био дизајниран тако да шаље фајлове који садрже податке о вир-туелним новчаницима власника а такође је омогућавао и да други злонамер-ни корисници могу да користе инфициране рачунаре за даље прикупљање података о другим корисницима овог сервиса.

Очекује се да ће овај вид високотхнолошког криминала све више узума-ти маха – кроз SPAM поруке, крађу идентитета, социјални инжењеринг и др. Такође се очекује и злоупотреба ових сервиса при плаћању сумњивих тран-сакција, за прање новца и сл.

12.6. CLICK FRAUD преваре

У прошлости, Оn line рекламирање заснивало се на тзв. Cost-Per-Impression (плаћање по основу утиска који корисник има о реклами) моделу наплате за рекламирање. Цена рекламирања се наплаћивала по принципу Cost Per Mile („цена по пређеним миљама“ на енглеском језику), који практично предста-вља цену на сваких 1000 коментара одређене рекламе од стране корисника Интернета. Ова метода је била заснована на моделу који је примењиван на

12. Напади на хоризонту 225

телевизији и у штампи, где је клијенту који рекламира своје производе услу-га била наплаћивана на бази броја појављивања рекламе која је објављивана, у одређеном временском периоду. Овај модел је био омиљен међу власни-цима Интернет сајтова због тога што су услуге наплаћиване без обзира на учешће корисника и ефекете које реклама код њих изазива.

На Интернет претраживачима компанија као што је Google почеле су да се примењују тзв. Pay-Per-Click модели за Оn line рекламирање на Интер-нету. Овај тип „аранжмана“ подразумева да она лица или предузећа која се рекламирају на одређеном Интернет сајту плаћају ономе ко објави њихову рекламу за сваку посету од стране корисника Интернета који је на рекламу (нпр. преко линка или банера) кликнуо, и затим био усмерен на Интернет сајт компаније. Дакле, овом методом врши се наплата на основу активности корисника везаних за рекламу. Овакав начин рекламирања је омиљен међу оним клијентима тј. компанијама које желе да привуку кориснике преко својих реклама како би, доласком на њихов Интернет сајт платили одређене услуге, извршили наручивање или куповину одређене робе и сл.

На Google – овом претраживачу по систему AdWord оглашивачи реклама се путем аукција опредељују на основу којих ће се кључних речи у резулта-тима претраге појавити њихова реклама. Њихова реклама се појављује одмах поред резултата претраге од стране корисника на Интернет претраживачу, и то на основу задате кључне речи од стране корисника. Ова форма рекла-мирања познатија је као „спонзорисана претрага“. Очигледна корист за огла-шивача рекламе је та што је корисник који види рекламу већ заинтересован за тему која је везана за кључну реч (пошто је ту кључну реч и унео у поље за претраживање и покренуо претрагу), и самим тим постоји већа шанса да ће такође бити заинтересован и за производ или услугу која се рекламира поред добијених резултата претраге.

Например, кориснику који тражи резултате на основу кључне речи „сат“ може се у пољу за рекламирање приказати реклама произвођача „Fossil“. Ко-рисници Интернета такође имају корист од такозваног „циљаног реклами-рања“, пошто се преко њих приказују само оне рекламе за производе за које је су највероватније и заинтересовани.

По систему AdSense фирме Google-а, на сличан начин као и по систему AdWords, након што се оглашивачи рекламе определе за рекламу која ће се појавити на основу кључне речи, на основу анализе садржаја Интернет сајта, фирма Google смешта рекламу на Интернет сајт који има сличан садржај који је повезан са том кључном речи. Сваки пут када неко кликне на ту рекламу власник Интернет сајта добија проценат од зараде коју Google као фирма ос-твари од оглашивача рекламе, тако да практично фирма Google зарађује само део тог новца, односно провизију.

Са овог аспекта разликују се два типа превара: преваре од стране учес-ника и преваре од стране објављивача. Први вид ове преваре најчешће се не врши ради стицања противправне имовинске користи, пошто ње заправо и нема, већ у намери да се оштети или сузбије пословна конкуренција. Ова превара везује се најчешће за рекламе које се објављују по систему AdWords,

226 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

када конкуренција врши превару према конкурентској фирми која је обја-вила рекламу. Извршилац, знајући да сваки клик на рекламу кошта његову пословну конкуренцију доста новца, смишља превару у оквиру које ће на одређеном Интернет сајту где је реклама објављена она бити вишеструко пута посећена, понекад и аутоматским путем, вештачки преко botnet-а, чиме се наноси велика материјала штета, пошто заправо нема користи која настаје када се врше праве посете рекламама од стране корисника. Овакви напади често се врше од стране пословне конкуренције коришћењем савремених ра-чунарских метода из области високотехнолошког криминала.

Метода преваре од стране оглашивача врши се од стране лица које је објавило рекламу, тј. од стране самог власника Интернет сајта где је реклама објављена (или где је објављено више реклама). То власници Интернет сајто-ва где су објављене рекламе чине са унапред смишљеном идејом: да остваре противправну имовинску корист вршењем кривичног дела рачунарске пре-варе на штету својих клијената који су код њих објавили рекламу.

Пошто лице, компанија или нека друга организација која објављује ре-кламу власнику Интернет сајта плаћа за сваку посету реклами од стране корисника, власнику Интернет сајта је у интересу да рекламу коју је обја-вио преко њега посети што више корисника. Извршиоци кривичних дела на чијим су Интернет сајтовима објављене рекламе вештачки повећавају број оваквих посета у жељи да зараде више новца. Најпростији облик оваквих превара своди се на то да се ангажују различита лица која ће посећивати ре-кламе. На Интернету постоји много Интернет сајтова и сервиса који пружају могућност за упознавање, дружење и забављање.271 И ову могућност извр-шиоци кривичних дела користе како би ангажовали лица за помоћ при извр-шењу клик превара. Професионалци у области високотехнолошког крими-нала ангажују велики број лица која се овим послом баве организовано, или који користе аутоматизоване методе за посету. Овај облик у коме се користи аутоматизовање посета је најтежи и најопаснији, пошто производи велики број напада у кратком временском року. Најтежи проблем при вршењу ових кривичних дела је утврђивање да ли се ради о правим или лажним посетама које су вештачки генерисане. Преваре од стране власника Интернет сајтова на којима су објављене рекламе најчешће представљају класичне злоупотре-бе поверења, као и кршење уговорних обавеза. Иако се у многим уговорима овог типа правно регулишу права и обавезе оглашивача и власника Интер-нет сајта који рекламира производе или услуге, међу којима су и спречавање коришћења аутоматизованих и организованих посета, као и вештачки гене-рисаних посета, овај проблем још увек није адекватно решен, посебно када се у обзир узме глобална природа Интернета и начин његовог функциони-сања (принципи функционисања као мреже која нема власника, анонимност корисника и сл).

271 Урошевић В., Ивановић З.: „Улога интернета код ангажовања посредника у преузимању противправно прибављене робе и новца извршењем кривичних дела високотехнолош-ког криминала“, Гласник права бр. 1, Правни факултет Универзитета у Крагујевцу, 2010, стр. 88.

12. Напади на хоризонту 227

Компанија Google може да послужи као одличан пример како би се виде-ле размере ове врсте рачунарске преваре. Рекламирање на Интернету данас је многим компанијама заступљено као 99% решење за рекламирање, а ко-мерцијале активности многих Интернет сајтова изражавају се у милионима и милијардама долара. Ако се ова врста преваре у скорије време не реши и не прекине, овакав облик наплате рекламирања би могао да буде угрожен. Сама чињеница да се сервис Google са зарадом од 6,7 милијарди долара у 2005. го-дини повећао на 10,4 милијарди долара у 2006. години говори о размерама овог посла и његовом значају. У 2006. години 60% ове зараде је је потицао од сервиса Google AdWords, система који је иначе подложан преварама од стране конкурентских фирми, а осталих 40% од сервиса AdSense, система подлож-ног преварама од стране власника Интернет сајтова који објављују рекламе (податак из годишњег извештаја за 2006. годину компаније Google Inc који је објављен 2007. године). Поред сервиса за претраге, Google je у наведеним годинама, као и многи други Интернет сервиси који се баве оваквим видом рекламирања, драстично увећао свој профит.

Иако се број клик превара још увек не може тачно проценити, студије које су изведене указују на то да је око 14% оваквих активности заправо лаж-но.272 Према Bernard J. Jansen-у, ванредном професору Државног универзитета у Пенсилванији из Одељења за компјутерски инжињеринг, не може се тачно рећи колика је тачност Интернет претраживача при филтрирању лажних по-сета путем генерисаних кликова на линкове реклама, али се може закључити да је она око 80% или више, те да то води до закључка да лажне посете чине око 6% од свих посета рекламама преко Интернет претраживача.273

Компаније као што је Google практично имају само два избора како би избегле ову опасност. Прво, могу да отворе нове сервисе у намери да избегну да буду економски зависне од клијената који рекламирају своје производе преко њихових Интернет сајтова, или да предузму одређене кораке како би превентивно деловали, пре него што настане штета.

Без обзира на то које се техничко решење примењује, потребно је што боље разумети начин извршења овог вида кривичног дела рачунарске прева-ре како би јој се адекватно супротставило на свим нивоима.

12.7. Начини извршења клик превара

Клик преваре врше се на више различитих начина, и то такозваним „си-молованим кликом“, нападима преко Botnet мрежа, пребацивањем скрипти тј. злонамерних рачунарских програма на рачунаре посетиоца које затим покрећу поновне посете Интернет сајтовима и симулирају прави клик ко-

272 Mills, E.: Study: Click fraud could threaten pay-per-click model. http://www.news.com/Study-Click-fraud-could-threaten-pay-per clickmodel/ 2100–1024_3–6090939.html, доступно на дан 22.03.2010. године.

273 Jansen B.: „Click Fraud“, Webtechnologies, The Pennsylvania State University, САД, 2007, стр. 102.

228 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

рисника на основу предходне посете реклами. Сви начини извршења су вео-ма специфични, па их је потребно објаснити појединачно и детаљније.

12.7.1. Симуловани клик

Суштина оваквог начина извршења кривичног дела је у томе да се ради о аутоматизованом процесу који доводи до симулацији клика на одређену рекламу, тј. Интернет линк где се она налази. Како би се разумео принцип функционисања ове врсте преваре, прво се мора разумети принцип функци-онисања технологије која подржава рекламу на Интернет сајту тј. технички принцип њеног функционисања.

Типични Интернет сервиси за On line рекламе функционишу на тај на-чин што обезбеђују власницима Интернет сервиса одређене кодове написа-не у JavaScript програмском језику, како би их поставили на Интернет стра-нице свог Интернет сајта. Ови кодови се затим покрећу у оквиру Интернет претраживача који корисник користи и врше преузимање рекламе са ра-чунарског сервера на коме је она постављена у реалном времену. Покрета-чи преузимања затим врше трансфер кодова који су у JavaScript формату у HTML формат (практично мењају врсту програмског језика, а садржај ре-кламе остаје исти), како би се реклама појавила у облику који је потребан да би је корисник видео. Када корисник посети Интернет линк рекламе, подаци о томе практично пролазе преко сервера, дајући тако прилику власнику Ин-тернет сајта да региструје број посета, и касније на основу тога наплати своје услуге власнику рекламе. Након тога корисник се пребацује тј. редиректује на Интернет сајт где се налази реклама.274

Евидентно је да програм који симулира клик корисника мора да функ-ционише и врши одређене функције као претраживач. Прво мора да изврши JavaScript код који повлачи потом HTML код Интернет странице где се нала-зи реклама, да пребаци ове HTML кодове у потрази за Интернет линком, и потом да пошаље HTTP захтев серверу на коме се налази WEB страница на одређеној URL адреси.

12.7.2. Клик превара преко Botnet мрежа

Симуловање клика је у суштини прилично лако. Откривање основног вида овакве преваре је понекад и јасно уочљив анализом логова на сервери-ма. Разлог за то је следећи: када програм пошаље HTTP захтев према серверу онога ко је поставио рекламу ИП адреса рачунара корисника практично се у логовима појављује као захтев за пребацивање конекције између клијента и сервера. Практично све што треба да се открије да је извршена клик превара је провера лог фајлова, посебно са освртом на оне фајлове где се појављује једна ИП адреса са великим бројем захтева за конекцију. Како би избегли да их на овај начин открију, извршиоци кривичних дела често ангажују botnet

274 Gandhi M. Et al: Badvertisements: „Stealthy click-fraud with unwitting accessories“. Journal of Digital Forensic Practice No. 2, Taylor & Francis, Велика Британија, 2006, 131–142.

12. Напади на хоризонту 229

мреже рачунара који су под њиховом контролом, или плаћају извршио-це других кривичних дела који имају велики број заражених рачунара под својом контролом да за одређену суму новца преко тих рачунара врше клик преваре. Овакве мреже се понекад састоје од неколико хиљада рачунара који су заражени тзв. злоћудним програмима, који су сви под контролом изврши-оца кривичног дела.275

Овакве мреже настају на тај начин што извршиоци кривичних дела пре-узимају контролу на рачунару и потом преко мреже врше контролу рачунара и задају одређене задатке које рачунари извршавају на њихов знак тј. изврш-ни код који је унапред одређен од стране извршиоца кривичног дела.

Као добар пример може се навести случај под називом Ghost Click који је спровела агенција FBI из САД. Откривено је да је широм света у 100 држава заражено 4 милиона рачунара у року од пет година. Ти заражени рачунари су омогућили да криминалци манипулишу радом рачунара и претрагана које врше на Интернету и интернет реклама које посећују. Саопштено је да је уха-пшено 6 естонских држављана у истрази која је трајала две године. Превара је започета 2007. године када су извршиоци овог кривичног дела почели да користе рачунарски вирус DNSChanger како би заразили рачунаре кућних корисника, али и корисника у компанијама, државним институцијама, па чак и у самој агенцији NASA. Овај рачунарски вирус је вршио редирекцију корисника на Интернет странице и рекламе које су се појављивале приликом замене Интернет страница оригиналне претраге онима које су биле потребне извршиоцима кривичних дела. Процена је да су извршиоци овог кривичног дела зарадили око 13,8 милиона УСД путем илегалних надокнада за рекла-мирање које су им плаћале компаније које су мислиле да се ради о легал-ним посетама њиховим страницама са рекламама. Овај вирус је такође имао опцију да онемогући антивирус програме да раде нормално, пружајући даљу могућност да се уносе рачунарски вируси типа тројанац у систем рачунара који је заражен. FBI je идрентификовао следећа лица естонске национал-ности Vladimir Tsastsin-а, старог 31 годину, Timur Gerassimenko-а, 31, Dmitri Jegorov-а, 33, Valeri Aleksejev-а, 31, Konstantin Poltev-а, 28 и Anton Ivanov-а, 26 као и једног руског држављанина Andrey Taame-а старог 31 годину, који није био доступан органима гоњења.

Ова акција је координирана са Одељењем за високотехнолошки крими-нал Краљевине Холандије, агенцијом NASA, компанијом Trend Micro, поли-цијом Естоније и већим бројем универзитетских установа у САД.276

У саопштењу МУП-а Републике Србије од 11.03.2011. године наводи се да је А. А. стар 27 година из Суботице ухапшен у сарадњи са Вишим јавним тужилаштвом у Београду, због сумње да је извршио кривична дела која се односе на прављење и уношење рачунарских вируса, рачунарске преваре и прање новца. Осумњичени је у јуну 2010. године купио рачунарски вирус,

275 Soubusta S.: „On Click Fraud“, Düsseldorfer Informations wissenschaft No. 59, Informations-wissenschaft &Praxis, Немачка, 2008, 136–141.

276 Интернет страница: http://www.theage.com.au/it-pro/security-it/operation-ghost-click-busts-cybercrime-ring-that-hit–4m-computers–20111110–1n8v3.html, доступно дана 08.03.2012. године.

230 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

потом га сачувао на закупљеном серверу, а затим га је путем Интернета унео у више од 1.000 рачунара широм света, стварајући такозвану „ботнет“ мрежу којом је управљао са свог сервера. Користећи заражене рачунаре, осумњи-чени се регистровао на торент сајтовима и постављао фајлове са називима филмова, који нису садржавали филм већ рекламу која је упућивала на Ин-тернет сајт који је креирао, како би се преко њега преузимали софтверски садржај, лажно приказујући да је садржај постављеног фајла филм. Овако нерегистровану услугу, Алаћан је наплаћивао од једне канадске компаније коју је довео у заблуду и од ње за девет месеци наплатио преко свог девизног рачуна више од 70.000 америчких долара.277

12.7.3. Преузимање рачунара

Рачунари се веома често компромитују од стране извршилаца кривич-них дела кроз екслоатисање сигурносних пропуста и слабости рачунарског система (лоше антивирусне заштите, пропуста и оперативним системима и сл). Програм који врши истраживање ових пропуста и слабости најчешће се назива као „exploit“ (на енглеском језику, а слободан превод би био „ис-траживач“). Извршиоци кривичних дела ове програме некада пишу сами или, што је веома чест случај користе већ познате програме овог типа који су написани за познате сигурносне пропусте који су доступни на Интернету (најчешћи су они везани за сигурносне пропусте у оперативним системима Microsoft Windows).

Када се одлучи за одређени тип злоћудног програма извршилац кривич-ног дела почиње да скенира одређени опсег ИП адреса у потрази за рачу-нарским системом који испуњава услове за употребу злоћудних програма тј. за оним системом који има одређену верзију оперативног софтвера или неки други рачунарски програм који је погодан за напад и експлоатисање. Када се открије слабост система користи се злоћудни програм типа „exploit“ да се добије даљински приступ рачунару (remote access) и како би се оства-рила контрола над њим. Након што „exploit“ пронађе сигурносне пропусте у рачунарски систем се убацује малициозни програм – вирус који након тога преко унапред задатих команди контактира рачунар који контролише чита-ву мрежу заражених рачунара тј. botnet мрежу, са којег се задају команде за контролу и за давање инструкција тј. задатака зараженом рачунару.

12.7.4. Начин контроле и задавања команди рачунарима заражени рачунарским вирусом (Comand&Controle функција)

У највећем броју случајева за контролу и задавање команди користе се IRC (Internet Related Chat) сервиси и њихови канали комуникације. Ови сер-виси се најчешће састоје од једног или више сервера који служе за размену порука и/или команди за повезивање између клијента. Преко ових сервиса

277 Интернет страница: http://www.blic.rs/Vesti/Hronika/240864/Uhapsen-osumnjiceni-za-pre-nos-racunarskih-virusa доступно дана 08.03.2012. године.

12. Напади на хоризонту 231

власник мреже заражених рачунара може да, преко канала за комуникацију једновремено и централизовано зада команду сваком зараженом рачунару преко унапред задатих параметара и команди, да пошаље и покрене рачу-нарски програм на зараженом рачунару који ће даље вршити клик преваре са зараженог рачунара на Интернет сајту где се налази циљана реклама.

Алтернативни начин контролисања мреже заражених рачунара је и упо-треба корисничког интерфејса преко којег се заражени рачунар конектује на рачунарску мрежу. Ова метода је јако захтевна пошто злоћудни програм стално при конекцији захтева update тј. посету серверу који контролише за-ражене рачунаре, како би пријавио да се заражени рачунар конектовао на Интернет и да се може покренути одређена функција. На овај начин се гене-рише и већи Интернет саобраћај од и ка зараженом рачунару, па је и могућ-ност откривања већа.

12.7.5. Пребацивање скрипти на рачунарепосетилаца Интернет сајтова

Један од најсофистициранијих начина извршења овог типа рачунарске преваре је постављање „скрипти“ на Интернет сајтовима на којима се рекла-ма налази и то од стране власника Интернет сајта који врши кривично дело рачунарске преваре. Ове скрипте се аутоматски приликом посете Интернет сајту пребацују на рачунар посетиоца. Скрипта потом покреће активност на зараженом рачунару (без знања корисника рачунара) којом се имитира пра-ви клик посетиоца, иако он то није учинио. Лог фајлови оглашивача рекламе при таквој посети бележе идентитет посетиоца и његову ИП адресу на сер-веру, и на основу тога се касније врши наплата власнику објављене рекламе. Овај начин извршења се ипак може открити и пратити. У случају сумње да се врши овакав вид рачунарске преваре, власник објављене рекламе требао би да посети Интернет сајт оглашивача без посете реклами коју је објавио, те да касније провери да ли су његова ИП адреса и ИД број регистровани као да су кликнули на линк рекламе, иако то нису учинили.

Међутим, извршиоци кривичних дела веома често знају за овај начин провере од стране власника објављених реклама, па су смислили начин да избегну да буду откривени. Ово решење подразумева постојање два Интер-нет сајта, првог који пребацује скрипте и другог који је сасвим регуларан, на коме је објављена реклама. Интернет сајт који не пребацује скрипте је потпуно у реду, и при посети се не може уочити ништа сумљиво. За превару служи други Интернет сајт који није повезан са првим, и над којим изврши-лац у потпуности има контролу. То може бити Интернет сајт који је извр-шилац отворио са намером да изврши превару, или Интернет сајт лица које се појављује као саизвршилац, помагач и слично. На други Интернет сајт се поставља скрипта која аутоматски врши учитавање лажне странице која је уствари копије прве, регуларне стране сајта на коме је реклама објављена, и то сваки пут када корисник посети другу Интернет страницу, при чему ИП адресе остају забележене као да је посета била намењена правој Интернет страници где се налази реклама.

232 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

Ови напредни начини вршења рачунарских превара постали су претња савременом начину рекламирања на Интернету. Многе организације су вео-ма посвећене безбедносним проблемима и одвајају додатне ресурсе везане за заштиту система, особља, технике и предузимају друге потребне радње како би заштитили информациј и рачунарске системе. Иако те активности пома-жу да се ризик смањи, оне га свакако не елиминишу.278 Неке од ових мера подразумевају модификацију система наплате по систему наплате по основу активности посетиоца након регистровања посете (нпр. куповина, попуња-вање формулара и сл), наплате по једном појављивању рекламе, наплате по проценту појављивања рекламе на основу кључне речи, преко откривања ко-релација са сајтовима са којих је честа посета преко алгоритама које користе Интернет провајдери, путем дупле провера преко асоцијације са корисници-ма и остављањем тзв. cookies-a којима се детектује индивидуални корисник и сл. Ипак, ниједна од ових мера није довољно ефикасна да заштити власнике реклама од ових врста напада везаних за клик преваре.

Интернет је мрежа у оквиру које извршиоци често прикривају свој иден-титет користећи његову инфраструктуру, али и пријављивањем података при регистрацији на различитим Интернет сервисима који су измишљени или прибављени крађом података о туђем идентитету. Истраживање кривичних дела у којима је дошло до крађе идентитета на Интернету веома је тешко, посебно када се у виду има чињеница да Интернет не познаје границе, и да докази о извршеним кривичним делима могу да се налазе на серверима који се налазе у било којој држави на свету. Ову чињеницу посебно треба имати у виду када се ради о нападима преко botnet мрежа, чијег је власника јако тешко пронаћи.

12.8. Кибер напади – од сумње до извесност и назад...

Према Националном одбрамбеном универзитету САД (National Defense University – NDU) информационо ратовање је приступ оружаном конфликту који се усмерава на руковођење (менаџмент) и користи информације у свим облицима и на свим нивоима да би се остварила одлучујућа војна предност, посебно у здруженом (интервидовском) и комбинованом окружењу.

Информационо ратовање је по природи и офанзивно и дефанзивно и креће се од мера којима се противник спречава да искористи (експлоатише) информације до одговарајућих мера којима се обезбеђује интегритет, распо-ложивост и интероперабилност пријатељских информационих ресурса.279

Више аутора под информационим ратовањем подразумева: „Акције пре-дузете да се оствари информациона супериорност нападањем противнич-ких информација, процеса заснованих на информацијама и информационих

278 Ianelli N., Hackworth A.: „Botnets as a Vehicle for Online Crime“, The International Journal of Forensic computer science, број 1, 2007, стр. 19–39.

279 Радна дефиниција Информационог ратовања, према Националном одбрамбеном уни-верзитету САД.

12. Напади на хоризонту 233

система, док се бране сопствене информације, процеси базирани на инфор-мацијама и информациони системи.280

Сматра се да је најпотпунија и најприхватљивија дефиниција Ричарда Шафранског по којој је „информационо ратовање непријатељска активност уперена против било којег дела система знања и веровања противника. Без обзира на то да ли се води против спољњег противника или унутрашњих група, информационо ратовање има крајњи циљ да употреби информациона оружја да промени (утиче, манипулише, нападне) системе знања и веровања неког спољњег противника.“281

Када се анализирају објекти оваквих напада долази се до закључка да су циљеви кибер напада углавном усмерени на четири правца.

Губитак интегритета •Интегритет података и система подразумева да информација буде заш-

тићена од мењања. Ако дође до неовлашћених измена онда је интегритет таквих података нарушен – и то у оба случаја: у ненамерним изменама и уколико су оне учињене са намером. Ако се губитак или измена података или информационог система не исправи и настави се њено коришћење у контаминираној информационој средини или уколико дође до мењања по-датака може доћи до нетачности у одређеним радњама, различитих превара или погрешних одлука од стране доносилаца одлука који се на њих ослањају. Нарушавање интегритета је свакако први корак у успешном нападу против поверљивости и поузданости неког система. Из наведених разлога губитак интегритета резултира редукцијом поузданости ИТ система.

Губитак доступности •Ако је нападнут одређени ИТ систем током извршавања одређених зада-

така и уколико он није у тим тренуцима доступан корисницима мисија коју организација извршава неће бити успешна и може бити угрожена. Као при-мер се може навести да је губитак функционалности система или оператив-не ефектности може резултирати губитком продуктивности, перформансе крајњих корисника и њихове функције у одређеном задатку.

Губитак поверљивости информације •Поверење које корисник има у систем или податке односе се и на то ко-

лико су ти подаци заштићени од неовлашћеног откривања и коришћења. Утицај неовлашћеног коришћења поверљивих информација може да се креће од угрожавања националне безбедности до откривања приватних подата-

280 a) Hayes E.R., Wheatley G, „Information Warfare and Deterrence“, National Defence Univer-sity, Institute for National Strategic Studies, Strategic Forum, Number 87, October 1996, http://www.ndu.edu/inss/strforum/forum87.html; b) Kuehl D, Libicki M, „ Information Dominance „, National Defence University, Strategic Forum, Institute for National Strategic Studies, Num-ber 132, November 1997, http://www.ndu.edu/inss/strforum/forum132.html; преузето из Вулетић Д: „Кибер ратовање као облик информационог ратовања“, у зборнику радова: „ZITEH2004“, ИТ Вештак, Београд, 2004.

281 Szafranski R, Теорија информационог ратовања – припрема за 2020. годину, приказ члан-ка – превод пуковник Б. Бајић, 2001.

234 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

ка корисника. Неауторизовани, неманерни или невољни начин откривања оваквих података доводи до тога да се губи јавно поверење, или да се чак предузимају и мере санкционисања онога ко је одао наведене податке.

Физичко уништење •Физичко уништење се односи на могућност причини физичка штета

кроз употребу ИТ система. Многи делови наше критичне инфраструктуре, као што су транспорт, електрична и нуклеарна енергија, водовод и друго у ве-ликом броју држава функционишу преко рачунарски контролисаних уређаја којима се управља помоћу рачунарких мрежа а најчешће се ради о системи-ма типа SCADA. Овакви системи се могу користити да се изазове лоше или неправилно функционисање ових система као што су нпр. испуштање воде из брана, преусмеравање колосека на железници ради изазивања судара и сл. Такође постоји и опасност да овакве системе преузму терористи или њихо-ве организације нпр. у авионском саобраћају и да у контроли лета изазову такве пометње које би довеле до судара ваздухоплова. На срећу до сада није дошло до остваривања ових најтежих сценарија и зато постоје сценарији за овакве проблеме када се контрола и ручно може преузети како би се спречи-ло настајање штете.

Међутим, претња од преузимања оваквих система под контролу од стра-не извршилаца кривичних дела сасвим је реална. У Аустралији у Квинсленду једна особа је још далеке 2001. године искористила бежични радио, крадени рачунарски програм за контролу и успела да испусти милион литара отпад-них вода у реку и приобалне воде. Покушао је да 44 пута уђе у систем а 45 пут је и ушао, без детекције. Овај пример је још тада указао на то да поје-диници могу да искористе своја знања и одређене алате како би заобишли безбедносне заштите и друге препреке како би пореметили рад организација које користе овакве системе.

12.8.1. Случај Stuxnet

У Ирану у нуклеарној електрани Bushehr јуна 2010. године од стране фирме за безбедност из Белорусије откривен је рачунарски црв Stuxnet. На-прављен је да напада индустријске програме произвођача SIEMENS који раде на Microsoft Windows платформама а намењени су SCADA индустријским системима. Био је то први рачунарски вирус намењен за диверзије у великим индистријским системима. Први који је имао rootkit за PLC (Programmable Logic Controller) са намером да врши репрограмирање индустријских кон-тролних система. Како би јасније дочарали његову функционалност и начин рада приказаћемо у цртама његово функционисање, инфраструктуру, про-цес напада, начин рада, преноса података и сл.

Функционисао је на следећи начин:

Уноси се у систем путем зараженог USB-a (или лап топа за одржавање •система) и инфицира Wiндоwс оперативне системе на којима раде PLC platforme.

12. Напади на хоризонту 235

Претражује рачунар у потрази за SIEMENS програмима. •Уколико не може да пронађе такав програм онда у интерној мрежи •прелази на друге рачунаре.Када пронађе жељени програм онда улази у фазу репрограмирања и •задаје нове команде.

Каква му је инфраструктура?Stuxnet • се састоји од великог .dll фајлаИма 32 излазне функције •15 метода за обављање функција •

Kако се кретао процес напада?Преноси се помоћу преносивих носача меморије истражујући сла- •бости у систему које дозвољавају да се покрене сам од себе (auto-execution)Шири се у • LAN мрежи преко слабости Windows Print Spooler опцијиКопира се и покреће на удаљеним рачунарима •Копира се и покреће процес извршења на удаљеним рачунарима пу- •тем WinCC сервераКопира се у • Step 7 програм на такав начин да се учитава аутоматски при покретању овог софтвера у системуВрши ажурирање преко • P2P мреже у оквиру ЛАН-а

Како је заправо радио?Stuxnet • контактира Command&Controle сервер и покушава да се пре-ко порта 80 конектује на Интернет странице нпр. www.windowsupdate.com и www.msn.comНакон тога преко Интернета шаље нападачу неке основне информа- •ције о рачунару (нпр. нападачи су користили за пријем информација адресе сервера www.mypremierfutbol.com www.todaysfutbol.com)

Шта прикупља из рачунарског система?Верзије оперативног система •Друге податке о систему •Назнаке о томе да ли је рачунар део радне групе рачунара или домена •Време када је рачунар заражен •ИП адресу зараженог рачунара •Назив фајла који је заражен на рачунару •

Који је његов крајњи циљ?Крајњи циљ • Stuxnet-а је да инфицира Simatic Programmable Logic Controller (PLC) уређајеPLC уређаји имају учитане блокове кодова и података написаних у об- •лику STL формата фајла

236 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

Ови компајлирани кодови се налазе у оквиру • MC7 форматаБлокови кодова се покрећу у PLC контролерима у намери извршења •наредби, контроле и мониторинга индустријског процесаОригинални фајл s7otbxdx.dll је одговоран за размену наредби између •уређаја за програмирање и PLC контролераStuxnet • мења фајл s7otbxdx.dll са фајлом постављеним од стра-не нападача и може да контролише одређене процесе или да их сам покреће...282

Према неким анализама крајњи циљ творца овог рачунарског вируса је мониторинг наредби које се пишу ка PLC-у и у њему читају, a затим и уноше-ње сопствених блокова наредби инфицираном PLC –у.

Остало је веома важно питање које до данас није решено... Ко је напра-вио Stuxnet? Док се велике силе међусобно оптужују за креирање и ширење Stuxnet –а ово питање остаје отворено...Одмах после тога јавила су се и друга отворена питања које је покренула појава Stuxnet –а као што су:

– Постојање софистицираних рачунарских вируса O-day.– Компромтовање дигиталних сертификата.– Компромитовање индустријских система и скривање од оператера.– Учешће инсајдера у уношењу рачунарског вируса.– Како избећи параноју у оквиру система који је угрожен, као и других

система који могу бити потенцијална мета напада

Све ове ставке још једном су потврђене и откривањем модификоване верзије овог вируса на територији Европе под називом „Duqu“. Његова сврха је да прикупља обавештајне податке о инфраструктури и системима који су уграђени од стране разлиитих произвођача, и то не само у индустријском сектору него и у другим интересантним подручјима, како би се у будућности лакше спроводили напади против других мета. Од стране нападача овај ра-чунарски вирус је направљен за прикупљање нпр. докумената о дизајну сис-тема како би могли да касније осмисле нападе на различите системе у индус-трији и системе контроле у индустријским постројењима.283

12.8.2. Напад на инфраструктуру Естоније

Као илустрација озбиљности кибер напада на инфраструктуре држава могу се навести напади на Естонију, Грузију и Јужну Кореју.

У 2007. години десио се интересантан напад високотехнолошким сред-ствима на Естонију. У 2001. години Естонија је покренула пројекат X-Road (у сврху размене података и докумената у владином сектору). У оквиру овог

282 Falliere N., Murchu L. O., Chien E: „W32.Stuxnet Dossier Version 1.4“, Symantec Corporation, 2011.

283 Falliere N., Murchu L. O., Chien E: „The precursor to the next Stuxnet W32 Duqu“ Symantec Corporation, 2011.

12. Напади на хоризонту 237

„виртуелног света“ повезано је више од 355 агенција широм Републике Ес-тоније. Сви грађани Естоније тада су имали ИД картице за повезивање са државним организацијама и банкама. Естонија је важила за најнапреднију државу у Европи по питању информационе инфракструктуре у смислу Е-уп-раве.

Разлози напада највероватније су били политички мотивисани... Дана 27.04.2007. године влада Естоније је одлучила да помери споменик из Со-вјетске ере са главног трга на наводно сигурнију локацију. Споменик Осло-бодиоцу Талина се налазио на руском војничком гробљу из II Светског рата, због чега су у Естонији и Русији покренути су масовни протести. Блокира-на је амбасада Русије у Талину а у сукобима са полицијом током протеста повређено је више естонских грађана руске националности. Напад је почео дана 27.04.2007. године и трајао је три недеље. Мете су били владини Инетр-нет портали, праламент, финансијске банке и друге институције, различита министарства, новински и телевизијски Инетрнет портали.

Начини извршења су били различити и укључивали су следеће видове напада високотехнолошким средствима:

DDOS напади уз пинговање. •128 различитих • DDOS напада (115 ICMP поплава, 4 TCP SYN поплава и 9 „поплава генерисаним саобраћајем“).Употреба више хиљада „зомби“ рачунара за засипање естонских Ин- •тернет сајтова прекомерним захтевима за конектовање (далеко изнад просечног Интернет саобраћаја).Слање • SPAM порука на портале новинских агенција.Defacement • Интернет сајтова.Слање бесмислених порука на сервере Парламента Републике Есто- •није.Напади на Естонију су се одвијали у три фазе. •

Фаза број један:27 Април 2007 – Константин Голосков из Молдавије организовао је •DDOS нападе на естонске Интернет провајдере и Владине Интернет сајтове.Команде за • ICMP DDOS нападе постављене су на бордовима, блого-вима и у chat собама на Интернет сајтовима који се користе на руској територији и руском говорном подручју.Ове команде су конвертоване у један фајл и постављене на Интернет •сајт: „http://fipip.ru/raznoe/pingi.bat“DDOS • напади уз употребу ping-овања.

Фаза број два:30 април 2007. године, корисници сервиса • Livejournal на post-у су обја-вили листу електронских адреса естонских парламентараца.

238 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

Ови постови су коришћени да се на адресе парламентараца Републи- •ке Естоније пошаље више милиона порука са темом „Срећан Вам Дан победе“.У року од 2 дана онемогућен је рад • e-mail сервера.

Фaза број три:У периоду 3 – 9 мај 2007. године, естонски Интернет сајтови напад- •нути су помоћу SQL ињекција (кроз слабости Apache сервера и PHP програмског језика)Script kiddies • су убацивали на Интернет сајтове говор Председника Руске Федерације господина Владимира Путина.

Анализа ИП адреса из логова везаних за нападе указала је да је напад потицао из десет држава и то:

Египат 6082 •САД 5231 •Вијетнам 1601 •Турска 988 •Перу 789 •Холандија 620 •Немачка 587 •Русија 527 •Индија 521 •Бразил 510 •

Како је Естонија одговорила на претњу и напад?

ЦЕРТ Естоније координирао је рад државних органа како би се заш- •титили највиталнији ресурси.Затворени су сајтови који су били под нападом са страних ИП адреса •и дозвољен је приступ само домаћим ИП адресама.Одстрањено је 99% Интернет саобраћаја који потиче изван Естоније а •који је био малициозан.Направљена је стратегија да се пажња нападачима скрене на оне Ин- •тернет сајтове које су већ нападали њиховом појавом на другим ИП адресама.Употребљени су напредни филтери за саобраћај на Интернету, а по- •том је инсталиран Cisco Guard систем за редуковање малициозног са-обраћаја.Идентификоване су и блокиране BOT мреже са DNS сервера. •Широм света Интернет провајдери су ставили на „црне листе“ рачу- •наре који су вршили нападе.Немачка, Словачка, Литванија, Италија и Шпанија донирале су ЦЕРТ-у •Естоније један уређај – HUB за заштиту безбедности.

12. Напади на хоризонту 239

Блокирани су сви .ru домени. •Председник Естоније одрекао се свог сајта дозволивши да се он напа- •да како би се сачували други ресурси.

Након напада остало је отворено питање о томе ко је напао Естонију... Иако се у Естонији и даље неформално сматра да би иза напада могла да стоји Руска Федерација и њене државне службе о томе не постоје докази. У научној и стручној јавности се сматра да се ради о нападу организованих криминалних група али и појединаца који су уз прећутну сагласност држав-них органа и политичких структура Русије извршили већи број кривичних дела мотивисани политичким разлозима и сл.

12.8.3. Напад на инфраструктуру Грузије

У 2008. години одиграо се напад на Грузију. Од 08. до 12.08.2008. годи-не одвијао се рат између Грузије и Руске Федерације поводом Јужне Осетије. Дана 07.08.2008. године Грузија напада Јужну Осетију која је у то време деми-литаризована зона. Пре војне инвазије руске армије крећу високотехнолош-ки напади.

Неки начини вршења ових напада били су следећи:

Defacement • Интернет сајтова јавних и државних институција, блоки-рање познатих грузијских хакерских форума.DDOS • напади на велики број мета (слично као у Естонији 2007. годи-не).Објављивање инструкција за вршење напада. •Ширење рачунарских вируса за вршење напада на грузијске Интернет •сајтове.Слање • SPAM порука на електронске адресе грузијских званичника.SQL • ињекције.

Да би се ублажио напад грузијски државни органи су мењали су место хостовања Интернет сајтова који су нападани и премештани су у друге др-жаве, отварани су блогови за многе државне институције као што је нпр. за Министарство спољних послова. Информације о стању у Грузији шире-не су и преко Интернет сајтова других држава нпр. преко сајта председника Републике Пољске. ЦЕРТ тимови Пољске и Француске помагали су у при-купљању логова о нападима и о SPAM порукама. ЦЕРТ Естоније такође је поделио драгоцена искуства са ЦЕРТ-ом Грузије и помогао у прикупљању и анализи доказа.284

Последице напада су биле следеће:

– Online банкарски систем недоступан и прекинут на одређено време.

284 Saleeм M., Hassan J.: „Cyber warfare – the truth in a real case“ Project Report for Information Security Course, Linköping Universitetet, Sweden, 2009, стр. 1–9.

240 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

– Прекинута конуникација између владиних институција и преноше-ње вести.

– Ресурси су премештани у друге државе широм света као што су нпр. САД, Естонија, Пољска.

12.8.4. Сличности и разлике између нападана Естонију и напада на Грузију

Јако је важно указати на сличности и разлике између напада на Естонију и Грузију како би се извукле поуке и закључци везани за ове нападе.

Сличности су следеће:

– Нападачи су и криминалци и цивили – улога државе није јасно и от-ворено видљива.

– Методе су DDOS напади, Defacement и др.– Напади су кренули један дан након кључних догађаја на терену.– Напади престају неколико недеља након догађаја који их је покренуо.– Нападачи се организују путем социјалних мрежа и медија или на

специјалним Интернет сајтовима.– Одбрана се заснива на неформалним мрежама сарадње.– Грађани су вероватно угроженији догађањима која су изазвала инци-

денте него самим нападом.– Критична места за напад у оба случаја су банке и телекомуникације.– Мете су политичке, цивилне и економске.

Разлике сe могу описати као следеће:

– Напад на Грузију је многу софистициранији.– Грузија је имала рестриктивни приступ када је употреба Интернета у

питању.– Естонија је била боље брањена али је Грузија била мање зависна од

употребе Интернета.– Грузија је преместила неке од својих информационих ресурса у ино-

странство а Естонија то није учинила.– Напад на комуникације владиних и државних служби и медије био је

много јачи у Грузији.285

12.8.5. Напади на инфраструктуру Јужне Кореје

Дана 04.03.2011. године око 40 владиних и комерцијалних Интернет сајтова нападнуто је у Јужној Кореји. Напад је био покренут путем рачу-нарског вируса који је након ширења на рачунаре жртава покренуо масовни

285 Nazario J.: „Politically Motivated Denial of Service Attacks“, Arbor Networks, United States достуно на Интернет сајту http://www.ccdcoe.org/publications/virtualbattlefield/12_NAZA-RIO%20Politically%20Motivated%20DDoS.pdf дана 02.03.2012. године.

12. Напади на хоризонту 241

DDOS напад на Интернет сајтове Јужне Кореје. Напад је био усмерен на кан-целарију председника, Националну обавештајну службу и Интернет сајтове војске САД у Кореји. Злоћудни програм назван NetBot инфицирао је рачу-наре и конфигурисао их тако да се користе као „зомби“. Преко C&C серве-ра покренут је масивни DDOS напад. Рачунарски вирус NetBot уништавао је master boot record заражених рачунара и тако скривао доказе о својој актив-ности у зараженом систему.286

12.8.6. Досадашња искуства са закључцима

Неке стране студије указују да су критичне инфраструктуре потенцијал-не мете и за кибер тероризам. У оквиру ових мета јако је интензивно ко-ришћење хардвера, софтвера и комуникационих система. Са побољшањем перформанси дошло је и до нарушавања ИТ ситема и физички и од стране високотехнолошких напада. Овакве инфраструктуре су:

Електроенергетска мрежа •Телекомуникације •Банкарски и финансијски секртор •Транспорт •Систем за снабдевање водом •

Анализа примене кибер ратовања у савременим сукобима омогућава из-влачење неких општих закључака287:

1. Кибер-напади тренутно прате физички напад;2. Кибер-напади све су обимнији, софистициранији и боље координи-

сани;3. Кибер-напади су оријентисани према циљевима велике вредности.

Електронске мете високе вредности су мреже, сервери и рутери чије онеспособљавање има симболичке, економске, политичке и тактичке последице;

4. За компликоване компјутерске нападе великих размера потребна је огромна количина података о хардверу и софтверу мете;

5. Алати за напад и методологије су постале доступне широком кругу људи, а техничке способности и софистицираност корисника који стварају хаос драстично се повећава;

6. За кибер ратовање важе исти принципи закона рата, који се при-мењују код коришћења бомби и ракета. У оружаном сукобу ком-пјутерске нападе смеју вршити само припадници оружаних снага уз пажљиву процену потенцијалне штете за нападнути циљ.

286 МcAfee:“Ten Days of Rain – Expert analysis of distributed denial-of-service attacks targeting South Korea“, доступно на Интернет адреси http://blogs.mcafee.com/wp-content/uploads/2011/07/McAfee-Labs–10-Days-of-Rain-July–2011.pdf дана 03.02.2012. године.

287 Вулетић Д: „Кибер ратовање као облик информационог ратовања“, у зборнику радова: „ZITEH2004“, ИТ Вештак, Београд, 2004.

13. ЗАКЉУЧАК

Високотехнолошки криминал постао је реалност наше данашњице. Ви-руелни свет дефинитивно доживљава све већу експанзију и очекује се да ће се тај тренд наставити. Сви сервиси на Интернету теже да развију информа-циону средину која одговара свим корисницима, тиме привлачећи све већи број људи да користе информационо-комуникационе технологије не само за забаву већ и за финансијске трансакције. Формирана је велика критична маса жртава широм планете а криминалци из различитих области мигрирају своје активности у област вискотехнолошког криминала. Посматраћући бу-дућност високотехнолошког криминала са наведеног аспекта може се закљу-чити следеће:

Високотехнолошки криминал ће по обиму постајати све више налик •класичном криминалу.Појачаваће се веза између између високотехнолошког, организованог •и привредног криминала.Рад • Offshore компанија које подржавају online банкарске сервисе и виртуелна казина који су на граници са илегалним активностима увек ће представљати идеалну прилику за прање новца насталог на основу иелгалних активности.Упркос труду међународних организација, извршиоци кривичних •дела из области високотехнолошког криминала ће и даље бити вео-ма спретни у истраживању слабости и пропуста у међународним стандардима који се примењују у борби против високотехнолошког криминала. Увек ће проналазити начине да врше прање новца преко међународних online компанија намењених искључиво у те сврхе.Заштићени форуми биће све затворенији за пријем нових чланова па •ће инфилтрација од стране полицијских службеника, као и обезбеђи-вање доказа о њиховој активности бити све тежа.Анонимност која се постиже употребом украдених података о иден- •титету биће све учесталија.Употреба Интернет сервиса намењених прикривању техничких траго- •ва о логовању биће све распрострањенија.Трансформација високотехнолошког криминалитета из класичних •форми напада у нападе са online сервиса који омогућавају аутоматизо-ване криминалне активности биће све масовнија.Повећање броја • CaaS сервиса у online простору пружа криминалци-ма велики број софистицираних, модерних софтверских алата којима

244 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

могу извршити кривична дела из области високотехнолошког крими-нала. Ова чињеница омогућава им да се фокусирају на то где ће, када и кога напасти употребом ових алата, уместо да размишљају којим сред-ством ће извршити нападе. То ће такође утицати и на повећање броја криминалаца у овој области имајући на уму чињеницу да постоји ве-лики број криминалаца који знају како да изврше кривично дело, као и оних који имају и менаџерске способности да организују извршење кривичног дела а да је број криминалаца који могу сами да направе, развију и користе софтверске алате знатно мањи.Потреба за бољим разумевањем • CaaS модела и њихове улоге у високо-технолошком криминалу на територији Републике Србије. Употреба ових сервиса у Републици Србији показује да криминалци прате раз-вој савремених софтверских алата за извршење кривичних дела у On lиne простору као и да прате трендове у вршењу кривичних дела из ове области.Криминалци који се баве вршењем кривичних дела из ове области и •организоване криминалне групе данас имају средства и алате да се боље сакрију у online простору. То им пружа могућност да успешно крију свој идентитет од полиције.Комерцијализација високотехнолошког криминала више се неће од- •носити само на трговину подацима као што се то могло видети у про-шлости када су криминалци нудили осетљиве пословне податке нај-бољем понуђачу, већ на пружање услуге којом се обухвата целокупан напад и процес инфекције рачунара, након чега се пружају филтрира-ни подаци који настају као „плод“ целокупног напада.Напади на оперативне системе мобилних телефона и њихове аплика- •ције постајаће све чешћи уз употребу софистицираних рачунарских вируса и еволуцију старих технологија и њихвоу модификацију.Коришћење бежичних мрежа и њихових апликација све ће више бити •омиљени алат и вектор за вршење напада у овој области.Употреба • VoIP технологија постаје све значајнија и злоупотребе ће бити све чешће.Социјалне мреже се прогресивно шире и њихова улога у друштвеном •животу све је израженија. Оне постају начин живота великог броја људи. У исто време оне су и потенцијана мета великог броја напа-да као и средство за извршење многих кривичних дела. Са њиховом еволуцијом долази до миграције ових сервиса на мобилне телефоне и преносиве уређаје чиме жртве постају још доступније.Користиће се сви нови вектори напада да би се отворило тржиште •на коме се могу прибавити алати за вршење DDOS и других напада у виртуелном подземљу као што су Darknet и други.Посебно треба навести да су модерна окружења која се формирају на •Интернету као што је Cloud computing представљају идеалан простор за деловање криминалаца из области високотехнолошког криминала.

13. Закључак 245

Чињеница је да се, у суштини, у оквиру „облака“ Интернет саобраћај прикупља на централизованој локацији, пружајући на тај начин кри-миналцима прилику да постигну критичну масу ресурса за нападе које желе да изведу. И док сви размишљају како да у таквој средини направе безбедно окружење за рад, прилика за напад од стране кри-миналаца и организованих криминалних група остаје отворена. Те тврдње засноване су на чињеници и идеји да што је више циљева за напад утолико постоји већа шанса да тај напад буде успешан.Потенцијалне безбедносни проблеми који се могу појавити у • Cloud computing окружењу указују на чињеницу да су проблеми везани за сигурност употребе Cloud computing –а углавном новијег датума али да се најчешће ради о ризицима и претњама који су већ познати, с тим што у овом, новом окружењу постају све озбиљнији. Класификација могућих ризика и претњи у зависности од модела Cloud computing ок-ружења и најчешћих облика напада у Cloud computing систему указује на потребу дубље анализе безбедности примене ових система и њихо-вог утицаја на безбедност података на различитим нивоима употребе од интерних – код Cloud computing провајдера и организација које су задужене за помоћне апликације до екстерних – када је у питању упо-треба ових сервиса од стране клијената.Највећа опасност ће тек уследити од стране овако креираних машина •– ботова, неки научници повезују експлоатационе могућности Интер-нет претраживача и моћ оваквих P2P мрежа дајући до сада неслућене могућности извршиоцима, чиме предвиђају суморну будућност ко-рисницима Интернета. Овакви напади ће бити много тежи за откри-вање, пошто ће бити слични уобичајеном Интернет саобраћају.Крађа идентитета и фишинг као стари облик извршења кривичних •дела и основа за многе успешне активности криминалаца из ове об-ласти све ће више еволуирати и усавршавати. Модуси који се користе данас показују да је тренд у њиховом коришћењу и инвентивност из-вршилаца ових кривичних дела у сталној експанзији.Рачунарски вируси настали су злоупотребом савремених информа- •ционих технологија и данас, у информационом друштву, предста-вљају веома велику претњу пошто угрожавају саме темеље функци-онисања економског система заснованог на електронском пословању. Финансијске институције су на Интернету повећале своје присуство, а економска штета изазвана компромитовањем рачуна оштећених клијената ових институција, у последњих неколико година, порасла је драматично. Техничке могућности рачунарских вируса, могућност њихове модификације и брзог прилагођавања савременим трендовима у развоју информационих технологија, временом су их учиниле веома моћним средством за вршење кривичних дела код којих је мотив сти-цање противправне имовинске користи. Лице које користи рачунар који је заражен деловање рачунарског вируса може приметити једи-но по штетним резултатима које он производи, односно након што

246 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

је штета већ причињена, што додатно отежава откривање учинилаца кривичних дела, и повећава шансу да дође до великих материјалних оштећења у дужем временском периоду, након што је рачунар зара-жен рачунарским вирусом.Botnet • мреже доживљавају еволуцију нових тактика, техника и про-цедура. Иако ове мреже данас јесу јако често распрострањене њихова употреба у новим видовина очекиваних претњи еволуира констант-но, као и тактика употребе оваквих криминалних алата. Данас су они више дистрибуирани и окренути на одређене рачунарске оперативне системе. То значи да је командно контролна инфраструктура за целу овакву мрежу може да остане иста иако се нпр. налази и на различи-тим оперативним системима.Претње мрежној инфраструктури индустрије у последње време при- •вукла је много пажње и за то постоје и многи разлози. Један од таквих је нпр. претња везана за губитак информација ка што су нпр. индус-тријска или интелектуална својина, али и претње које могу угрозити живот многих људи као што је био случај напада рачуанрским виру-сима на SCADA системе.Хактивизам се односи на употребу дигиталних алата за политичке и •друштвене сврхе и циљеве. Тактика хактивиста укључује нападе на Ин-тернет сајтове, крађу идентитета, редиректовање са Интернет сајтова и сл. Користи се и традиционалним методама и високотехнолошким методама. Очекује се да ће се овакве групе са екомонском кризом по-већавати и даће њихов утицај бити јачи када дефинишу своје циљеве.Како високотехнолошки криминал наставља са даљим развојем и по- •чиње да обухвата класичне облике криминала очекује се и повећање броја извршених кривичних дела „белог оковратника“.288Прање новца ће бити све израженија активност на Интернету. Ове промене ће ићи заједно са ескалацијом насиља против оних који желе да престану да врше кривична дела. Треба истаћи пример Cagatay Evyapan-а, крими-налца који је ухапшен је у септембру месецу 2008. године у Турској а био је специјализован за упад на банкарске рачуне Интернет корисни-ка. a Он је неколико месеци пре хапшења на Интернету поставио слике свог саучесника Mert Ortac-а, који је ухапшен два месеца након њега. На сликама се види да га је мучио након што је сазнао да је са-рађивао са полицијом.289

Виртуелни новац постао је популаран начин да људи плаћају услуге •или размењују новац на Интернету. Сервиси као што је нпр. Bitcoin дозвољавају корисницима да врше трансакције преко P2P мрежа– ос-нове да електронски новац буде укључен у директне онлине уплате. Све што кориснику треба да би вршио трансакције је рачунарски про-

288 Интернет сајт http://www.mcafee.com/us/resources/white-papers/wp-cybercrime-hactivism.pdf доступан дана 03.02.2012. године.

289 Интернет сајт http://www.wired.com/threatlevel/2008/11/kidnapped-hacke/ доступан дана 03.02.2012. године.

13. Закључак 247

грам – клијент програм и онлине новчаник – сервис за примање вред-носних уплата које се региструју у виртуелном новчанику и могу да буду трансферисане за плаћање роба и услуга.За корисника који шаље или прима ове вреносне пошиљке у виду ви- •рутелног новца просто је довољно да има адресу виртуелног новча-ника. Очекује се да ће високотхнолошки криминал све више узумати маха и у овој области – кроз СПАМ поруке, крађу идентитета, со-цијални инжењеринг и др. Такође се очекује и злоупотреба ових сер-виса при плаћању сумњивих трансакција, за прање новца и сл.Кибер напади ће бити све чешћи, са наглашеним софистицираним •методама као у случају stuxnet-а и биће усмерени на наношење штете интегритету података и система, губитку њихове доступности, ако и губитку поверљивости. Кроз ангажовање велике масе заинтересова-них људи овакви напади се могу лако организовати. Такве активности не могу се приписати државама. Постоји потреба за анализом овак-вих активности у смислу законских прописа на међународном нивоу када је оружани конфликт у питању. Одбрана се мора организовати флексибилно, на међународном нивоу и интердисциплинарно. Војска у многим државама врло често није овлашћена да реагује на овакве нападе. Потребна је боља сарадња са приватним сектором и Интернет провајдерима.У будућности ћемо се можда суочити са веома озбиљним нападима •који ће пратити физички напад, биће обимнији, софистициранији и боље координисани, оријентисани према циљевима велике вредности. Електронске мете високе вредности су мреже, сервери и рутери чије онеспособљавање има симболичке, економске, политичке и тактичке последице; Алати за напад и методологије су постале доступне широ-ком кругу људи, а техничке способности и софистицираност корисни-ка који стварају хаос драстично се повећава; За кибер ратовање важе исти принципи закона рата који се примењују код коришћења бомби и ракета. У оружаном сукобу компјутерске атаке смеју вршити само припадници оружаних снага уз пажљиву процену потенцијалне штете за нападнути циљ.

Напред наведени закључци представљају поглед аутора на будућности високотехнолошког криминала и напада у овом простору заснован на чиње-ницама које су уочене приликом писања књиге и резултата истраживања еминентних институција широм света. Са жељом да се научној и стручној али и широј јавности скрене пажња на савремене проблеме и трендове који су присутни код нас, али и на талс који запљускујући виртуелне обале Ин-тернета и њихових корисника у развијеним државама широм света полако али сигурно долази и и у нашу државу.

Пробудићемо се већ сутра ујутру, у свету за који још нисмо довољно спремни, уз зебњу коју имамо у души када погледамо на број жртава високо-технолошког криминала широм света и код нас.

248 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

Захвални смо свима који су нас подржали док смо корачали кроз густу шуму беспрегледних информација трагајући за оним које ће читаоцима бити од највеће користи. Њихова помоћ и пажња олакшали су нам дане проведе-не за рачунарима а њихова подршка нам је јасно указала на пут у тој истој шуми.

14. ЛИТЕРАТУРА

Књиге, научни и стручни чланци и извештаји:

1. Alvey, R: „Russian hackers for hire: the rise of e-mercenary“, SAD: Janes Intelligence Review, 2001.

2. Athanasopoulos E. et. аl: „Antisocial Networks: Turning a Social Network into a Botnet“, Section: Network Security, Lecture Notes In Computer Science, Берлин, Република Немачка, стр. 146–160.

3. Angelopoulou, O., Thomas, P., Xynos, K. and Tryfonas, T. „Online ID theft techniques, investigation and responses“, Int. J. Electronic Security and Digital Forensics,,Велика Британија, 2007, стр. 78.

4. ASIS International Report:“Cloud Computing and Software as a Service: An Overview for Security Professionals“, USA, 2010, стр. 43.

5. Abrams M., Podell H.: „Information Security: An Integrated Collection of Essays“, Computer Society Press, Los Alamitos, CA USA, 1995, стр. 117.

6. Божидар Бановић, Владимир Урошевић, Звонимир Ивановић: „Phishing schemes – typology and analysis in Serbian cyber space“, Policing in Central and Eastern Europe, Social Control of Unconventional Deviance, Conference Proceedings, Faculty of Criminal Justice and Security, University of Maribor, Slovenia, стр. 125–138.

7. Будимлић М. Пухарић П.: „Компијутерски криминалитет – криминолошки кри-вичноправни, криминалистички и сигурносни аспекти“, Факултет за криминалси-тику, криминологију и сигурносне студије, Сарајево, 2009, стр. 10–11.

8. Bidgoli, H.: „Handbook of Information Security“, Volume 2, John Wiley & Sons, Inc., Hoboken, NJ 2006., стр. 211.

9. Boroujerdi M., Nazem. S.: „Cloud Computing: Changing Cogitation about Computing“, World Academy of Science, Engineering and Technology 58, USA, 2009, стр. 1112–1116.

10. Војковић, Г. Штамбук-Суњић, М.: „Конвенција о кибернетичком криминалу и казнени закон Републике Хрватске“ Зборник радова Правног факултета у Спли-ту, broj 1 (81), 2006, стр. 123–136.

11. Вулетић Д: „Кибер ратовање као облик информационог ратовања“, у зборнику радова: „ ZITEH2004“, ИТ Вештак, Београд, 2004.

12. Gibson W.:“Neuromancer“, Ace; прво издање, САД, 1984. године13. Gandhi M. еt al: „Stealthy click-fraud with unwitting accessories“. Journal of Digital

Forensic Practice No. 2, Taylor & Francis, Велика Британија, 2006, 131–142.14. Герке, М и др:“Приручник за истрагу кривичних дела у области ВТК“, Савет Ев-

ропе, 2008., стр. 133.15. Deutsch, K. W.: „The Nerves of Government: Models of Political Communication and

Control“, друго издање, 1966, стр. 76.16. Дракулић, М. Дракулић, Р.: „Cyber криминал“ доступно на Интернету на адреси:

http://www.bos.rs/cepit/idrustvo/sk/c yberkriminal.pdf, последњи пут приступљено дана 20.07.2011. године.

250 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

17. Ђорђевић Ђ.: „Кривично право-посебни део“, Криминалситичко полицијска ака-демија, Београд, 2009., стр. 189–194.

18. Ђокић З., Живановић С.: „Проблеми прибављања, обезбеђивања и коришћења доказа у електронској форми, од значаја за кривични поступак“, Тешки облици криминала (зборник), ИКСИ;ВШУП, Будва, 2004, стр. 305–318.

19. Заводник Г.: „Безбедност bluetooth комуникација“, Зборник радова са саветовања ZITEH10, 2010.

20. Ивановић, З.: „Кривично процесни и криминалистички аспекти високотехно-лошког криминала“, докторска дисертација, Универзитет у Крагујевцу, 2011, стр. 1–371.

21. Игњатовић, Ђ: Појмовно одређивање рачунарског криминала (у: Петровић, С. Комјутерски криминал, Београд 2000.).

22. Ивановић, З., Бановић, Б.: „Анализа правне регулативе надзора над комуника-цијама и пракса Европског суда за људска права“, Безбедност, Београд, 53(1), 2011, стр. 93–115.

23. Ивановић З., Бановић Б.: „Мобилне социјалне мреже – нови ризик високотехно-лошког криминала“, ZITEH 2010, Удружење ИТ Вештак, 2010, Београд.

24. Ивановић, З., Драговић, Р., Уљанов, С.: „Strategic Regulation Model on the High-tech crime Vulnerable Targets“, pg. 12, in: International scientific conference „Western Balkans: From Stabilization to Integration“, Book of Abstracts, Institute of International Politics and Economics, Belgrade, 2011

25. Ивановић, З., Уљанов, С.: „Сарадња криминалистичких полиција региона Југо-источне Европе у области високотехнолошког криминала“, у: Зборнику радова са међународне научно-стручне конференције „Криминалистичко форензичка истраживања“, Интернационална асоцијација криминалиста, Волумен 4, Број 1, Бања Лука, 2011, стр. 261–273.

26. Identity Theft Resource Center: „Identity Theft: The Aftermath 2007, 2008“, САД, 2008, стр. 6.

27. Ianelli N., Hackworth A.: „Botnets as a Vehicle for Online Crime“, The International Journal of Forensic computer science, број 1, 2007, стр. 19–39.

28. Joint Report of the US Department of Homeland Security – SRI International Identity Theft Technology Council and the Anti-Phishing Working Group The Crimeware Landscape: „Malware, Phishing, Identity Theft and Beyond“, САД, 2006, стр. 9.

29. Jansen B.: „Click Fraud“, Webtechnologies, The Pennsylvania State University, САД, 2007, стр. 102.

30. Jansen B.:“ Click Fraud“, Webtechnologies, The Pennsylvania State University, САД, 2007, стр. 102.

31. Yuefa, D. et all: „Data Security Model for Cloud Computing“, Proceedings of the 2009 International Workshop on Information Security and Application (IWISA 2009), Academy publisher, China, 2009 стр. 141–144.

32. Jeрковић, Р.: „Борба против високотехнолошког криминалитета у Србији“ доступно на Интернет адреси: http://www.telekomunikacije.rs/arhivabrojeva/treci_broj/ranko_jerkovic:_borba_protiv_visokotehnoloskog_kriminaliteta_u_srbiji_.161.html последњи пут приступљено 23.07.2011. године

33. Комлен-Николић Л.: „Проблеми домаћег правосуђа у борби против високотехно-лошког криминал“а, Ревија за безбедност, бр. 9/2008, стр. 20–25.

34. Комлен-Николић Л. и др: „Сузбијање високотехнолошког криминала“, Удружење тужилаца и заменика јавних тужилаца Србије“, Београд, 2010.

Литература 251

35. Кнежевић-Ћосић, В.: „Шведски пирати на нафтној платформи праве пиратску државу“, Борба, 23.04.2009.

36. KephartSorkin J., G., Chess D., White S.: „Fighting Computer Viruses“, Scientific American November, 1997, стр. 2.

37. Крылов В. В.: „Информационные компьютерные преступления: Учебное и прак-тическое пособие.“ Инфра-М –Норма, 1997. стр. 8.

38. Lemieux, F: „Investigating Cyber Security Threats: Exploring National Security and Law Enforcement Perspectives“, The George Washington University, 2011, стр. 1–9.

39. Лазаревић, Љ: „Коментар кривичног законика Републике Србије“, Савремена ад-министрација, Београд, 2006, стр. 585.

40. Милошевић М.; Кесић Т.:“Полиција у кривичном поступку“, Криминалистичко-полицијска академија, Београд, 2009, стр. 63–64.

41. Милошевић М., Никач Ж.: „Измене у законодавству Републике Србије и борба против високотехнолошког криминала“, Саветовање ZITEH 2010, Удружење судских вештака Београд, 2010, стр. 1–9.

42. Милошевић М., Урошевић В.: „Прибављање противправне имовинске користи употебом рачунарских вируса“, Полиција, безбедност и високотехнолошки кри-минал– Тематски зборник, Криминалистичко полицијска академија, Београд, 2010, стр. 273–296.

43. Милошевић М., Урошевић В.: „Крађа идентитета злоупотребом информацио-них технологија“, Безбедност у постмодерном амбијенту, зборник радова књига 6, Центар за стратешка истраживања националне безбедности Београд (ЦЕСНА-Б), Ваљево, 2009.

44. Mc Afee Inc: „White paper, Phishing and Pharming, Understanding Phishing and Pharming“, Santa Clara, USA, 2006., стр. 4.

45. Међународна унија за телекомуникације:“World Telecommunication Development Report 2003 – Access Indicators for the Information Society“, 2003, страна 8.

46. Morse C., Wang H.: „The Structure of an Instant Messenger Network and its Vulnerability to Malicious Codes“, Department of Computer Science The College of William & Mary, Williamsburg, САД, 2005. стр. 1.

47. Marshall D. A., Podell H. J.: „Information Security: An Integrated Collection of Essays“, Computer Society Press, Los Alamitos, CA USA, 1995, стр. 117.

48. Mukkamala S.: „Role of Computational Intelligence in Malware Detection and Malicious Code Analysis“, Institute for Complex Additive Systems Analysis, Computational Analysis and Network Enterprise Solutions, New Mexico, 2009. стр. 1.

49. NGSSoftware LTD: „The Phishing Guide Understanding & Preventing Phishing Attacks“, United Kingdom Sutton, 2006.

50. Одбор за банкарство и осигурање-Форум за превенцију злоупотреба платних картица: „Платне картице, едукациони материјал за представнике полиције и правосуђа“, Привредна комора Србије, Београд 2007. стр. 40–41.

51. Петровић, С.: „Рачунарски криминал“, Министарство унутрашњих послова Ре-публике Србије, Београд, 2000, стр. 42.

52. PACO Serbia-Пројекат за борбу против економског криминала у Републици Ср-бији: „Приручник за истрагу кривичних дела у области високотехнолошког кри-минала“, Савет Европе, 2008. стр. 38.

53. Плескоњић Д., Ђорђевић Б., Мачек Н., Царић М.: „Сигурност рачунарских мре-жа“, Виша електротехничка школа, Београд, 2006.

252 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

54. Raphael C. А.: „In Harm’s Way: Hate on the Internet“, The Center for Democratic Studies, The University of Haifa, 2006, стр. 1–15.

55. RSA 2011 cybercrime trends report: „The Current State of Cybercrime and What to Expect in 2011“, САД.

56. Smith, R. G. Grabosky, P. N. Urban, G. F.: „Cyber criminals on trial, defining and mesuring cyber crime“, Cambridge, New York, Cambridge University Press, 2004.

57. Soubusta S.: „On Click Fraud“, Düsseldorfer Informations wissenschaft No. 59, Informationswissenschaft &Praxis, Немачка, 2008, 136–141.

58. Станивуковић Б.: „NFC – Будућност e-smart business-a“, XXIX Симпозијум о новим технологијама у поштанском и телекомуникационом саобраћају – PosTel 2011, Београд, 2011.

59. Sangroya A. et all: „Towards Analyzing Data Security Risks in Cloud Computing Environments“, ICISTM 2010, CCIS 54, Немачка, 2010, стр. 255–265.

60. S. Schaefer: „Identity Theft and the Internet“, Georgia State University College of Law, САД, 2002, стр. 13

61. Saleeм M., Hassan J.: „Cyber warfare – the truth in a real case“ Project Report for Information Security Course, Linköping Universitetet, Sweden, 2009, стр. 1–9.

62. TechnoInfotech: „Beating the keylogger at its Own Game“, Linux for You, India, 2005.63. Timofeeva Y.: „Hate speech online: restricted or protected? Comparison of regulations in

the United States and Germany“, J. Transnational law & policy, 2003., стр. 256.64. Урошевић, В., Уљанов, С., и Ивановић З.: „Фокуси у сарадњи криминалис-

тичких полиција са аспекта Националног централног бироа Интерпол-а Београд“,Безбедност, Београд, 52(1), 2010), 62–73.

65. Урошевић, В.: „Злоупотребе платних картица и рачунарске преваре“, часопис Правни Информатор, Београд, 9/2009, стр. 33–38.

66. Урошевић, В: „Информационе технологије у спречавању илегалне трговине рет-ким и угроженим животињским и биљним врстама“, докторска дисертација, Фа-култет безбедности, 2008.

67. Урошевић В.: „Реакције ЕУ и Савета Европе на високотехнолошки криминал и електронско банкарство у cloud computing окружењу“, Европско законодавство, часопис Института за међународну политику и привреду, бр. 35–36/11, стр. 214–223.

68. Урошевић В.: „Клик преваре“, Европско законодавство, часопис Института за међународну политику и економију, број 31–32/10, стр. 151–164, 2010.

69. Урошевић В.: „Коришћење Интернет сервиса који пружају злоћудне програме као услугу при извршењу кривичних дела из области високотехнолошког криминала у Републици Србији“, Безбедност бр. 3/10, Београд, 2010, стр. 177–190.

70. Урошевић В.: „Internal frauds in online environment of financial banks“, Страни прав-ни жиовт бр 3/2011, Институт за упоредно право Београд,, 2011. стр. 260–269.

71. Урошевић В.:: „High Tech Crime in Cloud Computing environment – risks and threats“, III Конференција о информатичкој безбедности „Forum BISEC 2011“, Зборник ра-дова, 2011, Метрополитен Универзитет, Београд, стр. 8–14.

72. Урошевић, В. Ивановић З.:“Улога интернета код ангажовања посредника у преу-зимању противправно прибављене робе и новца извршењем кривичних дела висо-котехнолошког криминала“, Република Србија, Крагујевац: Гласник права, Прав-ни факултет универзитета у Крагујевцу, 2010.

Литература 253

73. Урошевић В., Уљанов С.: „Утицај кардерских форума на експанзију и глобализа-цију злоупотребе платних картица на Интернету“, Наука безбедност полиција журнал за криминалистику и право, Београд, 2010, стр. 13–24.

74. Урошевић, В., Уљанов, С., Вуковић, Р.: „Полиција и високотехнолошки крими-нал-Примери из праксе и проблеми у раду МУП-а Републике Србије“, у Зборни-ку радова „ZITEH10 Злоупотреба информационих технологија и заштита“, ИТ Вештак, Београд, 2010

75. Урошевић, В., Уљанов, С., Ивановић, З.: „Високотехонолошки криминал из угла међународне сарадње криминалистичке полиције“, у: Зборнику радова са међуна-родног научно-стручног скупа „Међународна и национална сарадња и координа-ција у супротстављању криминалитету“, Интернационална асоцијација кримина-листа, Волумен 3, Број 1, Бања Лука, 2010, стр. 530–541.

76. Урошевић, В., Уљанов, С.: „Значај Додатног Протокола Конвенције о високотех-нолошком криминалу Савета Европе за заштиту људских права у Републиици Србији“, у: Међународна научна конференција „Хармонизација законодавства Републике Србије са правом Европске уније“, Књига апстраката, Институт за међународну политику и привреду, Београд, 2011.

77. Урошевић, В., Уљанов, С.: „Analysis of Criminal Activities of Cyber Criminals in the Online Environment“, pg. 11, in: International Scientific Conference „Security in the Post-conflict (Western Balkans): Transition and Challenges Faced by the Republic of Macedonia“, Book of Abstracts, University „St. Kliment Ohridski“-Bitola and Faculty of Security-Skopje, 2011

78. Уљанов, С. и Ивановић, З.: „Утицај глобалних стратешких међународних односа на трендове организованих криминалних активности“, Међународна политика, 62(1141), 2011, стр. 79–91.

79. Уљанов, С.: „Улога ИНТЕРПОЛ-а у борби против трговине децом“, у: Трговина децом у Србији: прења и реалност, Центар за права детета, Београд, 2006, стр. 54–60.

80. Уљанов, С., Урошевић, В.: „The Role of Regional Organizations in Combating Cybercrime in the Western Balkans“, pg. 13, in: International scientific conference „Western Balkans: From Stabilization to Integration“, Book of Abstracts, Institute of International Politics and Economics, Belgrade, 2011

81. Уљанов, С., Ивановић, З.: „Крађа идентитета у Србији, растући проблем“, у: Европско законодавство, Година Х, бр. 37–38, Институт за међународну полити-ку и привреду, Београд, 2011, стр. 271–281.

82. U.S. Department of Justice: „Identity Theft, Problem-Oriented Guides for Police“, Problem-Specific Guides Series, 2004.

83. Finklea K.:“Identity teft: Trends and Issues“, Congressional Research Center, SAD, 2009, стр. 1.

84. Finch, E.: „What a tangled web we weave: Identity theft and the Internet.“ InY. Jewkes, Велика Британија,2003, стр. 1.

85. Falliere N., Murchu L. O., Chien E: „W32.Stuxnet Dossier Version 1.4“, Symantec Corporation, 2011.

86. Falliere N., Murchu L. O., Chien E: „The precursor to the next Stuxnet W32 Duqu“ Symantec Corporation, 2011.

87. Hutson B., Miller M.: „Beware the Darknet“ Procysive Corporation, 2010, САД, 2010.88. Chawki M.: „Anonymity in Cyberspace: Finding the Balance between Privacy and

Security“, Revista da Faculdade de Direito Milton Campos, Nova Lima, Brazil, vol 11, 2006 година, стр. 39–64.

254 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

89. CA Technologies Internet Security Business Unit: „State of the Internet 2010: A Report on the Ever-Changing Threat Landscape“, CA Technologies, 2010, USA страна 23.

90. Choo K.K. R.: „Cloud computing: Challenges and future directions“, Trends& issues in crime and criminal justice, No. 400, Australian Institute of Criminology, Australia, 2010, стр. 1–6.

91. Center for the Protection of National Infrastructure– CPNI: „Information security briefing 01/2010 Cloud computing“, UK, 2010, стр. 1–71.

92. Criminal Intelligence Service Canada: „Report on organized Crime“, 2008, стр. 33.93. Canadian Internet Policy and Public Interest Clinic: „Identity Theft: Introduction and

Backgrounder“, University of Ottawa, Faculty of Law, Kanada, 2007, стр. 9.

Правни прописи:

1. Кривични законик Републике Србије (Службени гласник Републике Србије број 85/2005, 88/2005, 107/2005, 72/2009)

2. Закон о организацији и надлежности државних органа за борбу против високотех-нолошког криминала (Службени гласник Републике Србије број 61/2005,104/09)

3. Закон о потврђивању конвенције о високотехнолошком криминалу (Службени гласник Републике Србије број 19–09)

4. Закон о потврђивању Додатног протокола уз Конвенцију о високотехнолошком криминалу који се односи на инкриминацију дела расистичке и ксенофобичне природе извршених преко рачунарских система. (Службени гласник Републике Србије број 19–09)

5. Законик о кривичном поступку (Службени лист СРЈ бр. 70/2001 и 68/2002 и Службени гласник Републике Србије бр. 58/2004, 85/2005, 115/2005, 85/2005, 49/2007, 20/2009, 72/2009 и 76/2010)

6. Закон о посебним овлашћењима ради ефикасне заштите права интелектуалне својине („Службени гласник РС“, број46/06)

Интернет странице

1. http://www.uncjin.org/Documents/congr10/4r3e.pdf2. http://www.bos.org.yu/cepit/idrustvo/drakulic/23. http://www.bos.org.yu/cepit/idrustvo/drakulic/54. http://www.netcentar.org/files/Evropski%20pravni%20okvir%20za%20elektronske%20

komunikacije.pdf5. http://www.bos.rs/cepit/idrustvo/sk/cybercriminal.php.6. http://www.mup.rs/cms_lat/saveti.nsf/saveti-sajber-kriminal.h7. http://www.mpravde.gov.rs/cr/articles/zakonodavna-aktivnost/8. http://www.wipo.int/treaties/en/ip/berne/index.html9. http://en.wikipedia.org/wiki/Agreement_on_Trade-Related_Aspects_of_Intellectual_

Property_Rights10. http://trade.ec.europa.eu/doclib/docs/2010/april/tradoc_146029.pdf11. http://www.international.gc.ca/trade-agreements-accords-commerciaux/assets/pdfs/

acta-crc_apr15–2011_eng.pdf12. http://en.wikipedia.org/wiki/Anti-Counterfeiting_Trade_Agreement13. http://www.wto.org/english/tratop_e/trips_e/trips_e.htm

Литература 255

14. http://www.laquadrature.net/en/news#footnote1_f7n7w6r15. http://www.calameo.com/books/000071407d59d0e581a9b16. http://www.laquadrature.net/en/acta-commissioner-de-gucht-lies-to-the-eu-

parliament17. http://venturebeat.com/2012/01/19/megaupload-shut-down-swiss-beatz-ceo-fbi-

piracy/18. http://www.bbc.co.uk/serbian/news/2009/04/090417_swedennetpiracy.shtml19. www.torrentfreak.com/mininova-deletes-all-infringing-torrents-and-goes-legal–

091126/20. http://www.nytimes.com/2010/05/06/technology/06broadband.html?ref=technology21. http://www.ic3.gov/доступан 20.05.2010.године.22. http://www.ftc.gov/opa/1998/07/dozen.shtm23. http://www.bankinfosecurity.com/articles.php?art_id=2667&rf=2010–06–21-eb24. http://www.bankinfosecurity.com/articles.php?art_id=3351&rf=2011–02–19-eb25. http://www.fbi.gov/pressrel/pressrel08/darkmarket101608.htm26. http://www.mondo.rs/s177441/Info/Hronika_i_Drustvo/Cacani_sami_sebi_pravili_

platne_kartice.html27. http://www.news.com/Study-Click-fraud– could-threaten-pay-per clickmodel/ 2100–

1024_3–6090939.html,28. http://www.europol.europa.eu/publicat ions/Ser ious_Crime_Over views/

HTCThreatAssessment2007.pdf29. http://www.24sata.rs/vesti/aktuelno/vest/policijsko-saopstenje-kako-je-anonimus-

obarao-sajtove/32155.phtml30. Trend Micro Quartarly Threat Round Up: „2Q 2011 Threat Roundup“, Интернет

сајт: http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/reports/rpt_3q_2011_threat_roundup.pdf достуно на дан 02.02.2011. године

31. http://www.netsecurity.org/malware_news.php?id=2037&utm_source=Help+Net+Security+Daily+News&utm_campaign=5c4f96e28b-RSS hns&utm_medium=email

32. http://www.verisigninc.com/assets/whitepaper-idefense-trends–2011.pdf33. http://arstechnica.com/tech-policy/news/2007/04/child-porn-case-shows-that-an-

open-wifi-network-is-no-defense.ars34. http://www.cox.com/takecharge/safe_teens_2009/media/2009_teen_survey_internet

_and_wireless_safety.pdf35. http://newsroom.fb.com/content/default.aspx?NewsAreaId=2236. http://trifinite.org/trifinite_stuff_bluedump.html37. http://newstweek.com/2011–01–07-device-distorts-news-on-wireless-neworks38. http://www.youtube.com/watch?feature=player_embedded&v=xL5ljrNInpM#t=0s39. http://www.tnsmediumgallup.co.rs/40. Social Networks Survey: „Online друштвене мреже – глобална студија,2010“

доступно на Интернет сајту http://www.tns bg.com/newsletters/Drustvene%20mreze_Medjunarodna%20studija_srp_TNSMediumGallup_Dec_10.pdf

41. http://www.net-security.org/secworld.php?id=9407&utm_source=feedburner&utm_medium=email&utm_campaign=Fee d%3A+HelpNetSecurity+%28Help+Net+Security%29

256 Владимир Урошевић, Звонимир Ивановић, Сергеј Уљанов: Мач у world wide webu

42. Cybercrime: current threats and trends, Discussion paper, 2008. COE, доступан на ад-реси: http://www.coe.int/t/dghl/cooperation/economiccrime/cybercrime/cy_activity_Interface2008/567%20study1-d-provisional %20_13%20Mar%2008_en.pdf

43. Report: Hacking forum is a cybercrime academy, http://www.theregister.co.uk/2011/10/19/hacking_forums_exposed/b

44. http://www.infosecuritymagazine.com/blog/2010/10/14/crimewareasaservice/233.aspx45. http://community.ca.com/blogs/securityadvisor/archive/2010/09/10/h12010-threat-

landscape-report-highlights-crimeware-as-a-service.aspx46. http://web2.sys-con.com/node/67858947. http://www.redcondor.com/blog/?p=36648. www.asиacloudforum.com/content/cloud-computиng-sets-perfect-scene-cyber-49. „Top Threats To Cloud Computing V1.0, Cloud Security Alliance 2010“, www.

cloudsecurityalliance.org/topthreats/csathreats.v1.0.pdf50. http://www.websense.com/site/docs/whitepapers/en/Phishing%20and%20

Pharming%202006%20Whitepaper%20(3).pdf51. http://www.microsoft.com/protect/terms/socialengineering.aspx52. http://www.symantec.com/business/theme.jsp?themeid=state_of_spam53. http://www.netsecurity.org/secworld.php?иd=10731&utm_source=feedburner&utm_

medium=emaиl&utm_campaign=Feed%3A+HelpNetSecurity+%28Help+Net+Security%29

54. http://www.ic3.gov/media/2010/100621.aspx55. Mills, E.: Study: Click fraud could threaten pay-per-click model. http://www.news.com/

Study-Click-fraud-could-threaten-pay-per clickmodel/ 2100–1024_3–6090939.html56. http://www.theage.com.au/it-pro/security-it/operation-ghost-click-busts-cybercrime-

ring-that-hit–4m-computers–20111110–1n8v3.html57. http://www.blic.rs/Vesti/Hronika/240864/Uhapsen-osumnjiceni-za-prenos-

racunarskih-virusa58. Nazario J.: „Politically Motivated Denial of Service Attacks“, Arbor Networks, United States

достуно на Интернет сајту http://www.ccdcoe.org/publications/virtualbattlefield/12_NAZARIO%20Politically%20Motivated%20DDoS.pdf

59. МcAfee:“Ten Days of Rain – Expert analysis of distributed denial-of-service attacks targeting South Korea“, доступно на Интернет адреси http://blogs.mcafee.com/wp-content/uploads/2011/07/McAfee-Labs–10-Days-of-Rain-July–2011

60. http://www.mcafee.com/us/resources/white-papers/wp-cybercrime-hactivism.pdf http://www.wired.com/threatlevel/2008/11/kidnapped-hacke/

61. http://interpolnoticeremoval.com/2011/10/13/interpol-and-europol-agree-joint-initiatives-to-enhance-global-response-against-transnational-crime/

62. http://www.fastcompany.com/1814963/inside-interpols-new-cybercrime-innovation-center?partner=rss&utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+fastcompany%2Fheadlines+%28Fast+Company+Headlines%29&utm_content=Google+Reader

63. http://www.interpol.int/About-INTERPOL/The-INTERPOL-Global-Complex-for-Innovation

64. https://www.interpol.int/Public/ICPO/PressReleases/PR2010/PR052.asp65. http://www.bbc.co.uk/news/mobile/technology1681031266. http://www.interpol.int/Crime-areas/Cybercrime/Cybercrime

Литература 257

67. http://www.interpol.int/Member-countries/World68. http://www.interpol.int/Crime-areas/Corruption/Corruption69. http://www.interpol.int/Crime-areas/Intellectual-property-crime-and-counterfeiting/

Intellectual-property-crime-and-counterfeiting70. http://www.interpol.int/Crime-areas/Environmental-crime/Environmental-crime

http://www.interpol.int/Crime-areas/Organized-crime/Asian-Organized-Crime http://www.interpol.int/INTERPOL-expertise/Forensics/DVI

71. http://www.interpol.int/INTERPOL-expertise/Command-Coordination-Centre http://www.interpol.int/INTERPOL-expertise/Response-teams

72. http://www.interpol.int/About-INTERPOL/International-partners http://www.fastcompany.com/user/neal-ungerleider

73. http://paper.li/douglasmcnabb/globalcriminaldefense

CIP – Каталогизација у публикацијиНародна библиотека Србије, Београд