- citati u SCIndeksu: [3]
- citati u CrossRef-u:[3]
- citati u Google Scholaru:[
]
- posete u poslednjih 30 dana:7
- preuzimanja u poslednjih 30 dana:5
|
|
2019, vol. 61, br. 2, str. 68-88
|
Specifičnosti izvršenja krivičnog dela prevare uz korišćenje informaciono-komunikacionih tehnologija
The specific features of perpetration of the criminal offence of fraud using information-communication technologies
Sažetak
Posmatrano iz istorijske perspektive, paralelno sa razvojem informaciono-komunikacionih tehnologija (IKT) razvijaju se i načini njihove zloupotrebe. Zlonamerni akteri kontinuirano pronalaze nove metode za zloupotrebu ovih tehnologija koje su zasnovane na ranjivostima IKT sistema, bilo da je reč o tehničkim ili ranjivostima vezanim za ljudski faktor. U radu su opisani fenomeni tzv. socijalnog inženjeringa i fišinga, kao načina izvršenja krivičnih dela prevare i računarske prevare, kojima se nezakonito prikupljaju i koriste podaci korisnika IKT sistema kako bi se oni doveli u zabludu ili održali u njoj i usled toga postupili na štetu sopstvene ili tuđe imovine, uz nameru sticanja protivpravne imovinske koristi od strane učinioca. Savremeni fišing napadi su veoma sofisticirani, prilagođeni potencijalnoj žrtvi i usklađeni sa njenim afinitetima. Prikupljanje informacija o potencijalnoj žrtvi najčešće se sprovodi putem društvenih mreža. Stoga je u radu opisan proces planiranja prevarnih radnji i objašnjene su dve najzastupljenije tehnike prikupljanja podataka - putem društvenih mreža i putem nelegalnog preuzimanja kontrole nad ruterom žrtve. Poseban akcenat je stavljen na krivičnopravni tretman ovih fenomena u zakonodavstvu Republike Srbije kao i na pojmovno razjašnjenje terminoloških nedoumica u vezi sa prevarnim radnjama u srpskom i anglosaksonskom jeziku. Autori predstavljaju heterogene oblike ispoljavanja socijalnog inženjeringa i fišinga u IKT sistemima, tj. sajber prostoru, i razmatraju da li se i u kojim slučajevima njihovim vršenjem ispunjavaju zakonska obeležja pomenutih krivičnih dela.
Abstract
Historically speaking, along with the development of ICT, the ways of their misuse developed as well. Whoever may have bad intentions will keep finding new methods to abuse these technologies. These methods are based on vulnerabilities of ICT systems, whether they are technical or related to human factor. This paper describes the phenomena of the so-called social engineering and phishing, as modes of performing the criminal offences of fraud and computer fraud, which are used for illegal collection and abuse of the data of ICT system users, in order to mislead them towards acting in a way that causes harm to their own or someone else's possession, with the intention of illegal gain for the perpetrator. Contemporary phishing attacks are very sophisticated, adapted to the potential victims and adjusted to their affinities. The collecting of information regarding a potential victim is most often done via social networks. Therefore, this paper describes the process of planning acts of fraud and explains two most common techniques for data collecting - via social networks and via the victim's illegal router hijacking. A special emphasis is put on the criminal law treatment of these phenomena in the legislation of the Republic of Serbia, as well as on solving the dilemmas about technical terms in fraudulent acts in Serbian and English languages. The authors present different forms of social engineering and phishing in ICT systems, i.e. cyberspace, and discuss if and in which cases their acts have legal characteristics of the aforementioned criminal offences. The authors also present and analyze Serbian criminal legislation,with the emphasis on the crime of fraud and similar crimes, which are, in their essence, special forms of fraud. The stress is put on the crime of computer fraud and its characteristic features in comparison with the crime of fraud. The authors consider the changes in legislation that would lead to reformulating the crime of computer fraud so as to encompass various acts carried out with the use of the information-communication technologies.
|
|
|
Reference
|
|
*** (1977-2003) Krivični zakon Republike Srbije. Službeni glasnik SRS + Službenik glasnik RS, br. 26/77, 28/77, 43/77, 20/79, 24/84, 39/86, 51/87, 6/89 i 42/89, br. 21/90, 16/90, 26/91, 75/91, 9/92, 49/92, 51/92, 23/93, 67/93, 47/94, 17/95, 44/98, 10/02, 11/02, 80/02, 39/03 i 67/03
|
|
*** (2018) Šta je DNS i koji je najbrži DNS?. https://balkanandroid.com/sta-je-dns-i-koji-je-najbrzi-dns, dostupan 14. 5. 2019
|
|
*** (2009) Zakon o potvrđivanju Konvencije o visokotehnološkom kriminalu. Službeni glasnik Republike Srbije, broj 19
|
|
*** (2005-2019) Krivični zakonik Republike Srbije. Službeni glasnik RS, br. 85/2005, 88/2005 - ispr., 107/2005 - ispr., 72/2009, 111/2009, 121/2012, 104/2013, 108/2014 , 94/16, 35/19
|
|
*** (2019) Phishing without borders, or why you need to update your router. https://www.kaspersky.com/blog/hacked-routersdns hijacking/26802/?utm_source=facebook&utm_medium=social &utm_campaign=rs_hacked-routers-dns hijacking_ma0111_organic&utm_content=smpost&utm_term=rs_face
|
|
*** (2005/2009) Zakon o organizaciji i nadležnosti državnih organa za borbu protiv visokotehnološkog kriminala. Službeni glasnik Republike Srbije, br. 61 i 104
|
|
*** (2019) How cybercriminals harvest information for spear phishing. https://www.kaspersky.com/blog/spearphishers-information/25589, dostupan 18. 5. 2019
|
|
*** (2009) Zakon o potvrđivanju Dodatnog protokola uz Konvenciju o visokotehnološkom kriminalu koji se odnosi na inkriminaciju dela rasističke i ksenofobične prirode izvršenih preko računarskih sistema. Službeni glasnik Republike Srbije, br. 19
|
|
*** (2008) Zakon o odgovornosti pravnih lica za krivična dela. Službeni glasnik Republike Srbije, broj 97
|
6
|
Đorđević, Đ. (2014) Krivično pravo - posebni deo. Beograd: Kriminalističko-policijska akademija
|
|
Findface (2019) https://findface.ru, dostupan 19. 5. 2019
|
|
Jagatic, T., Johnson, N., Jakobsson, M., Menczer, F. (2005) Social Phishing. Indiana University-School of Informatics, http://markus-jakobsson.com/papers/jakobssoncommacm07.pdf, dostupan 15. 1. 2013
|
|
Janczewski, L.J., Colarik, A.M. (2008) Cyber warfare and cyber terrorism. Hershey, New York: Information science reference
|
|
Knowem (2019) https://knowem.com, dostupan 15. 5. 2019
|
1
|
Mandić, G., Putnik, N., Milošević, M. (2017) Zaštita podataka i socijalni inženjering - pravni, organizacioni i bezbednosni aspekti. Beograd: Univerzitet u Beogradu-Fakultet bezbednosti
|
|
Mathew, T. (2004) Ethical Hacking and Countermeasures [EC-Council Exam 312-50]: Student Courseware. New York: OSB Publisher
|
2
|
Milošević, M. (2012) Odgovornost pravnih lica za krivična dela. Beograd: Pravni fakultet Univerziteta u Beogradu, doktorska disertacija
|
|
Milošević, M., Simović, I. (2018) Pojam odgovornog lica u Zakonu o odgovornosti pravnih lica za krivična dela. u: Krivično zakonodavstvo i funkcionisanje pravne države - međunarodna naučno-stručna konferencija, Trebinje, 20. i 21. 04. 2018. godine, Ministarstvo pravde Republike Srpske, Srpsko udruženje za krivičn, str. 365-382
|
|
Milošević, M. (2012) Krivična odgovornost pravnih lica u anglo-američkom pravu. Strani pravni život, br. 2, str. 230-251
|
|
Mirić, F. (2018) Internet prevara kao oblik kompjuterskog kriminaliteta. Zbornik radova Pravnog fakulteta u Nišu, vol. 57, br. 80, str. 531-542
|
|
Namechk (2019) https://namechk.com, dostupan 15. 5. 2019
|
|
Ollmann, G. (2004) The Phishing Guide. http://www935.ibm.com/services/us/iss/pdf/phishing-guide-wp.pdf, dostupan 14. 1. 2013
|
|
Pipl (2019) https://pipl.com/corp/blog, dostupan 15. 5. 2019
|
2
|
Putnik, N. (2009) Sajber prostor i bezbednosni izazovi. Beograd: Fakultet bezbednosti
|
|
Putnik, N., Milošević, M. (2016) Smernice za izradu politike bezbednosti informaciono-komunikacionih resursa i njihovih korisnika u obrazovno-vaspitnom sistemu. u: Branislava Popović-Ćitić, Milan Lipovac [ur.] Bezbednost u obrazovno-vaspitnim ustanovama - osnovna načela, principi, protokoli, procedure i sredstva, Beograd: Fakultet bezbednosti, str. 97-116
|
|
Rittinghouse, J., Hancock, W. (2003) Cybersecurity Operations Handbook. Burlington: Elsevier
|
2
|
Shinder, D.L. (2002) Scene of the Cybercrime: Computer Forensics Handbook. Rockland: Syngress Publishing, Inc
|
|
Skoudis, E. (2002) Counter Hack: A Step-By-Step Guide to Computer Attacks and Effective Defenses. New Jersey: Prentice Hall
|
93
|
Stojanović, Z. (2012) Komentar Krivičnog zakonika. Beograd: Službeni glasnik
|
11
|
Stojanović, Z., Delić, N. (2015) Krivično pravo - posebni deo. Kraljevo: Pravna knjiga
|
|
Vilić, V. (2016) Povreda prava na privatnost zloupotrebom društvenih mreža kao oblik kompjuterskog kriminaliteta. Niš: Pravni fakultet Univerziteta u Nišu, doktorska disertacija
|
|
|
|