Metrika

  • citati u SCIndeksu: [3]
  • citati u CrossRef-u:[3]
  • citati u Google Scholaru:[]
  • posete u poslednjih 30 dana:7
  • preuzimanja u poslednjih 30 dana:5

Sadržaj

članak: 3 od 6  
Back povratak na rezultate
2019, vol. 61, br. 2, str. 68-88
Specifičnosti izvršenja krivičnog dela prevare uz korišćenje informaciono-komunikacionih tehnologija
Univerzitet u Beogradu, Fakultet bezbednosti, Srbija

e-adresamilosevic@fb.bg.ac.rs, nputnik@fb.bg.ac.rs
Ključne reči: visokotehnološki kriminalitet; krivično delo prevare; krivično delo računarske prevare; socijalni inženjering; fišing; sajber prostor
Sažetak
Posmatrano iz istorijske perspektive, paralelno sa razvojem informaciono-komunikacionih tehnologija (IKT) razvijaju se i načini njihove zloupotrebe. Zlonamerni akteri kontinuirano pronalaze nove metode za zloupotrebu ovih tehnologija koje su zasnovane na ranjivostima IKT sistema, bilo da je reč o tehničkim ili ranjivostima vezanim za ljudski faktor. U radu su opisani fenomeni tzv. socijalnog inženjeringa i fišinga, kao načina izvršenja krivičnih dela prevare i računarske prevare, kojima se nezakonito prikupljaju i koriste podaci korisnika IKT sistema kako bi se oni doveli u zabludu ili održali u njoj i usled toga postupili na štetu sopstvene ili tuđe imovine, uz nameru sticanja protivpravne imovinske koristi od strane učinioca. Savremeni fišing napadi su veoma sofisticirani, prilagođeni potencijalnoj žrtvi i usklađeni sa njenim afinitetima. Prikupljanje informacija o potencijalnoj žrtvi najčešće se sprovodi putem društvenih mreža. Stoga je u radu opisan proces planiranja prevarnih radnji i objašnjene su dve najzastupljenije tehnike prikupljanja podataka - putem društvenih mreža i putem nelegalnog preuzimanja kontrole nad ruterom žrtve. Poseban akcenat je stavljen na krivičnopravni tretman ovih fenomena u zakonodavstvu Republike Srbije kao i na pojmovno razjašnjenje terminoloških nedoumica u vezi sa prevarnim radnjama u srpskom i anglosaksonskom jeziku. Autori predstavljaju heterogene oblike ispoljavanja socijalnog inženjeringa i fišinga u IKT sistemima, tj. sajber prostoru, i razmatraju da li se i u kojim slučajevima njihovim vršenjem ispunjavaju zakonska obeležja pomenutih krivičnih dela.
Reference
*** (1977-2003) Krivični zakon Republike Srbije. Službeni glasnik SRS + Službenik glasnik RS, br. 26/77, 28/77, 43/77, 20/79, 24/84, 39/86, 51/87, 6/89 i 42/89, br. 21/90, 16/90, 26/91, 75/91, 9/92, 49/92, 51/92, 23/93, 67/93, 47/94, 17/95, 44/98, 10/02, 11/02, 80/02, 39/03 i 67/03
*** (2018) Šta je DNS i koji je najbrži DNS?. https://balkanandroid.com/sta-je-dns-i-koji-je-najbrzi-dns, dostupan 14. 5. 2019
*** (2009) Zakon o potvrđivanju Konvencije o visokotehnološkom kriminalu. Službeni glasnik Republike Srbije, broj 19
*** (2005-2019) Krivični zakonik Republike Srbije. Službeni glasnik RS, br. 85/2005, 88/2005 - ispr., 107/2005 - ispr., 72/2009, 111/2009, 121/2012, 104/2013, 108/2014 , 94/16, 35/19
*** (2019) Phishing without borders, or why you need to update your router. https://www.kaspersky.com/blog/hacked-routersdns hijacking/26802/?utm_source=facebook&utm_medium=social &utm_campaign=rs_hacked-routers-dns hijacking_ma0111_organic&utm_content=smpost&utm_term=rs_face
*** (2005/2009) Zakon o organizaciji i nadležnosti državnih organa za borbu protiv visokotehnološkog kriminala. Službeni glasnik Republike Srbije, br. 61 i 104
*** (2019) How cybercriminals harvest information for spear phishing. https://www.kaspersky.com/blog/spearphishers-information/25589, dostupan 18. 5. 2019
*** (2009) Zakon o potvrđivanju Dodatnog protokola uz Konvenciju o visokotehnološkom kriminalu koji se odnosi na inkriminaciju dela rasističke i ksenofobične prirode izvršenih preko računarskih sistema. Službeni glasnik Republike Srbije, br. 19
*** (2008) Zakon o odgovornosti pravnih lica za krivična dela. Službeni glasnik Republike Srbije, broj 97
Đorđević, Đ. (2014) Krivično pravo - posebni deo. Beograd: Kriminalističko-policijska akademija
Findface (2019) https://findface.ru, dostupan 19. 5. 2019
Jagatic, T., Johnson, N., Jakobsson, M., Menczer, F. (2005) Social Phishing. Indiana University-School of Informatics, http://markus-jakobsson.com/papers/jakobssoncommacm07.pdf, dostupan 15. 1. 2013
Janczewski, L.J., Colarik, A.M. (2008) Cyber warfare and cyber terrorism. Hershey, New York: Information science reference
Knowem (2019) https://knowem.com, dostupan 15. 5. 2019
Mandić, G., Putnik, N., Milošević, M. (2017) Zaštita podataka i socijalni inženjering - pravni, organizacioni i bezbednosni aspekti. Beograd: Univerzitet u Beogradu-Fakultet bezbednosti
Mathew, T. (2004) Ethical Hacking and Countermeasures [EC-Council Exam 312-50]: Student Courseware. New York: OSB Publisher
Milošević, M. (2012) Odgovornost pravnih lica za krivična dela. Beograd: Pravni fakultet Univerziteta u Beogradu, doktorska disertacija
Milošević, M., Simović, I. (2018) Pojam odgovornog lica u Zakonu o odgovornosti pravnih lica za krivična dela. u: Krivično zakonodavstvo i funkcionisanje pravne države - međunarodna naučno-stručna konferencija, Trebinje, 20. i 21. 04. 2018. godine, Ministarstvo pravde Republike Srpske, Srpsko udruženje za krivičn, str. 365-382
Milošević, M. (2012) Krivična odgovornost pravnih lica u anglo-američkom pravu. Strani pravni život, br. 2, str. 230-251
Mirić, F. (2018) Internet prevara kao oblik kompjuterskog kriminaliteta. Zbornik radova Pravnog fakulteta u Nišu, vol. 57, br. 80, str. 531-542
Namechk (2019) https://namechk.com, dostupan 15. 5. 2019
Ollmann, G. (2004) The Phishing Guide. http://www935.ibm.com/services/us/iss/pdf/phishing-guide-wp.pdf, dostupan 14. 1. 2013
Pipl (2019) https://pipl.com/corp/blog, dostupan 15. 5. 2019
Putnik, N. (2009) Sajber prostor i bezbednosni izazovi. Beograd: Fakultet bezbednosti
Putnik, N., Milošević, M. (2016) Smernice za izradu politike bezbednosti informaciono-komunikacionih resursa i njihovih korisnika u obrazovno-vaspitnom sistemu. u: Branislava Popović-Ćitić, Milan Lipovac [ur.] Bezbednost u obrazovno-vaspitnim ustanovama - osnovna načela, principi, protokoli, procedure i sredstva, Beograd: Fakultet bezbednosti, str. 97-116
Rittinghouse, J., Hancock, W. (2003) Cybersecurity Operations Handbook. Burlington: Elsevier
Shinder, D.L. (2002) Scene of the Cybercrime: Computer Forensics Handbook. Rockland: Syngress Publishing, Inc
Skoudis, E. (2002) Counter Hack: A Step-By-Step Guide to Computer Attacks and Effective Defenses. New Jersey: Prentice Hall
Stojanović, Z. (2012) Komentar Krivičnog zakonika. Beograd: Službeni glasnik
Stojanović, Z., Delić, N. (2015) Krivično pravo - posebni deo. Kraljevo: Pravna knjiga
Vilić, V. (2016) Povreda prava na privatnost zloupotrebom društvenih mreža kao oblik kompjuterskog kriminaliteta. Niš: Pravni fakultet Univerziteta u Nišu, doktorska disertacija
 

O članku

jezik rada: srpski
vrsta rada: pregledni članak
DOI: 10.5937/bezbednost1902068M
objavljen u SCIndeksu: 25.09.2019.

Povezani članci

Nema povezanih članaka