SlideShare a Scribd company logo
1 of 32
Вовед
Кривичните дела кои се во рамките на компјутерскиот криминал во
сoвремените услови на информационата технологија и се
пошироката примена на компјутерите во различните области од
животот, а посебно во областа на финансиското и стопанското
работење, претставуваат многу опасни дела кои се извршуваат на
специфичен начин, од што и произлегуваат и битни специфичности
на тие дела. Создавањето на големи информациони системи во
рамките на стопанските корпорации, а посебно со Интернетот, како
глобален систем за размена на информации, претставуваат фактори
кои овозможиле да голем број и физички и правни лица лесно и
брзо се поврзат на дејности за размена на информации, при што
податоците кои на овој начин неовластено се прибавуваат со
злоупотреба на информационите системи можат итекако да се
користат за стекнување на противправна корист.
Во теоријата нема единствен став во поглед на
настанокот на компјутерскиот криминал, како што нема
ни единствено становиште во поглед на неговата
дефиниција Така едни сметаат дека е во прашање
нова категорија на деликти, чиј што настанок и развој
се поврзува со појавата на првите електронски
дигитални компјутери во средината на минатиот век, и
со нивното се поголемо користење во работењето и
секојдневниот живот, додека други тргнуваат од
ставот дека таквата злоупотреба дошла многу
порано. Трети почетоците на компјутерскиот криминал
го наоѓаат во појавата на тн. деловен криминал.
Проблемите кои настануваат со компјутеризацијата на
општеството почнале да предизвикуваат загриженост на
владите и соодтвените институции во 70-тите години од
минатиот век.
Развојот на современите глобализациски појави, како и забрзаниот
развој на модерните информационо-комуникациони технологии,
создава позитивни, но и негативни последици. Овие вторите се се
однесуваат и на сајберкриминалот кој е во пораст.
Сајбер просторот и компјутерските појавите се од понов датум и
сеуште некако споро влегуваат во категоријалниот академски
простор. Но, и без оглед на тоа, факт е дека овие современи
општествени појави се повеќе ќе си го наоѓаат своето
итердисциплинарно место во науката, токму затоа што модерните
комуникациони технологии продираат во сите подрачја на нашето
лично и општествено живеење внесувајќи во него многобројни
позитивни, но и негативни промени и проблеми. Овие, позитивни
промени се однесуваат на создавање на нови вредности, нови
начини на комуникација, нови амбиенти, средства, методи и
техники на дејствување, и намалување на временската димензија на
дејствување. Нивната употреба е поврзана за процесот на ширење
на географскиот простор на дејствување, брза динамика, ефикасен и
побрз начин на купување, бизнисот и создавање на богатство, зашто
луѓето можат да покренат своја фирма преку интернет и многу да
заработуваат.
Постојат и негативни последици на информатичкиот
                   развој и користење на информационо-комуникационите
                   технологии, а една се однесува и на – компјутерскиот
                   криминалот.
Сајбер криминал се однесува на криминалот во кибер (сајбер) просторот, криминал
кој е извршен со помош на информациони технологии. Опсежна е феноменологијата
на сајбер криминалот, односно постојат различни облици на манифестации на сајбер
криминалот па, поради тоа, и многобројни, но и неускладени класификации. Поради
илустрација на широката лепеза и феноменологија на сајбер криминалот, ќе споменеме
само некои од нив. Пред се, ќе ја наведеме класификацијата која во облик на сајбер
криминал ги предвидува:
• илегален влез во информациониот систем („задирање“ во човековата приватност,
прислушкување; блокирање и филтрирање, те. оневозможување на достапност до одредени
содржини; злоупотреби на тн. биометрија како постапка за прибирање, обработување и
складирање на податоци за човечките физички особини за потребите на индентификација
и авторизација, од кои се смета дека најопасен облик е биометријата на ДНК
идентификацијата; системи за аудионадзор и видеонадзор, „контрола на брачниот другар“,
шпиунажа);
• кражби на телекомуникационите услуги (во смисла дека телефонските разговори се
бесплатни или поефтини);
• присуство на материјали со навредливи содржини (расни, етнички, сексуални);
• измами (на пример. во облик на невистинити добротворни акции или „бизнис“
програми);
• перење на пари.
Листата на појавните облици на компјутерскиот криминалитет е широка, и таа го опфаќа следните
облици:
• противправно користење на услуги;
• неовластено прибавување на информации;
• влез во компјутерските мрежи и компјутерски кражби;
• компјутерски фалсификати;
• компјутерски измами;
• компјутерска шпијунажа;
• компјутерска саботажа;
• продажба на забранета роба (оружје, лекови, наркотици);
• компјутерски тероризам;
• криминал поврзан со компјутерските мрежи и манипулација со уредите;
• кражба на услуги, електронски картици и користење на лажни шифри во
нелегалните финансиски активности, финансиски кражби, измами и злоупотреби;
• кражба на добра;
• индустриска шпиунажа;
• фалсификување на податоци и документи;
• вандализам;
• хакирање;
• кражба на време;
• информациски криминалитет;
• имотен криминалитет;
неимотен криминалитет;
• дистрибуција на штетни содржини;
• софтверска пиратерија, кражба на авторски и
сродни права;
• давање на недозволени услуги (проституција,
коцкање);
• детска порнографија;
• бомбардирање со електронска пошта;
Према документот на „работилницата“ на ОМ,
постојат два видови на сајбер криминал:
• во потесна смисла, секое незаконско однесување
кое се однесува на доведување во пршање на
електронските системи и податоци и,
• во поширока смисла, секое незаконско
однесување кое се однесува на компјутерските
системи и мрежата, како и поседување и
дистрибуирање на незаконски и криминални
садржини.
Кога во предвид се заме критериумот како што е постоењето на типот на
извршените дела, тогаш може да се рече дека сајбер криминалот може да
биде:
• политички (сајбер шпијунажа, саботажа, тероризам, хакинг, «ратување»,
и слично);
• економски (измами, кражби на услуги и време, измами на Интернет
аукции, манипулирање со забранети производи, пиратство, итн.);
• производство и дистрибуција на недозволени и штетни содржини
(детска порнографија, педофилија, верски секти, ширење на шовинистички,
расистички, нацистички и слични идеи и ставови, злоупотреба на жени и
деца, манипулација со забранети производи, супстанции и роба: дрога,
човечки органи, оружј);
• повреда на сајбер приватноста (надгледување на е-пошта,
прислушкување, снимање на “разговор”, следење на е-конференции).
Од досега наведеното се гледа дека постојат разни облици на сајбер
криминал и да е неговата феноменологија многу широка
Во теоријата на кривичното право во областа на
компјутерскиот      криминалитет     се   сместуваат
различни облици на противправно, недозволено
однесување како што се:
1. компјутерска измама,
2. финансиски кражби, измами и злоупотреби,
3. кражба на добра,
4. фалсификување на податоци и документи,
5. вандализам,
6. саботажа,
7. хакерство,
8. компјутерска шпиунажа и
9. кражба на време
Компјутерските злосторства се однесуваат на грешки поврзани
токму со самите компјутери. во која се внесуваат неточни
податоци, или се испушта правилен податок, или на било кој
друг начин, компјутерот се користи за реализација на било каков
криминал. Компјутерски измамници ги
злоупотребуваатмногу карактеристики на сајбер-просторот кои
придонесуваат за раст на електронската трговија: анонимноста,
растојанието помеѓу продавачот и купувачот и моменталната
природа на трансакцијата. Покрај тоа, тие ги користат
предностите на фактот дека измамата преку
интернет не бара пристап до системот за плаќање, како што се
бара од страна на било кој друг вид на измама, и дигиталниот
пазар се уште е под-регулираните и како таква е збунувачки за
потрошувачите,што за нив претставува речиси идеален услови
за измама.
 Кражба на идентитет
 Измама со кредитни картички
 Криминал поврзан со телекомуникациски податоци
 Компјутерска шпионажа
 Хакирање
 Дистрибуција на вируси и злонамерен софтвер
 Cyberstalking
 Порнографија
 Cyber тероризам
 Дигитална пиратерија
Ако криминалците до неодамна го применувале класичниот начин на примена на оружје и сила
врз жртвите за да остварат противправна финансиска корист, денес тие го користат интернетот
како средство или алатка кое е далеку побезбедно во остварувањето на нивните цели. Поради тоа
е потребно почесто превенирање за заштитата на личните податоци преку разни безбедносни
програми

Кога натрапник го-избира твоето име, матичен број (SSN), вашиот број на кредитна картичка,
или некое друга парче од вашите лични информации за негова употреба - на кратко, кога некој
присвојува вашите лични информации без ваше знаење - тоа е криминал .

Терминот кражба на идентитет бил воведен во 1964, но сепак бидејќи не може буквално да биде
украден идентитетот— помалку двосмислени термини се измама на идентитет или присвојување
на идентитет.

Кражба на идентитет е форма на крадење на податоци за лична идентификација на друга личност
и со тоа некој се преправа дека е некој друг, притоа превземајќи го идентитетот на другата
личност најчесто со цел да достапи до ресурсите на таа личност или да добие средства и други
бенефиции во името на таа личност. Жртвите од кражба на идентитет (тука се вбројуваат лицата
чии идентитети се превземени од страна на крадец на идентитети) може да претрпат различни
последици ако бидат одговорни за делата кои ќе ги изврши крадецот. Организации и индивидуи
кои се измамени или ограбени од страна на крадец на идентитет можат да претрпат и најразлични
последици и загуби до таа мерка за да станат жртви.
Најголем проблем е тоа што вие не може да знаете дека вашиот идентитет е украден, додека не
забележите дека нешто недостасува: можете да добиете сметки за кредитната картичка што
никогаш нема да ги отворите, вашиот извештај за кредитот може да вклучува долгови за кои
никогаш не сте знаеле дека ги имате; платежниот циклус може да помине без добивањето на
изјавата или може да добиете обвиненија на вашите сметки .
   Бројот на корисници на кредитни картички во светот, како и во Македонија, драстично се зголемува,
    а со тоа паралелно и сајбер криминалците се обидуваат да изнајдат нови начини како да дојдат до
    информациите поврзани со картичките и истите да ги злоупотребат. Крадењето преку пластична
    картичка со магнетна лента е многу полесно отколку ограбување на банка, па затоа и големиот
    интерест од нивна страна.

   Во последните неколку години во Македонија се забележани голем број случаи со фалсификување
    на кредитни картички што наведува дека овој вид на модерен криминал и кај нас е доста актуелен.
    Со цел да ви помогнеме да ги заштитите вашите кредитни картички од злоупотреба, еве неколку
    едноставни совети кои секогаш треба да ги имате на ум:
•   Откако ќе ја добиете кредитната картичка од вашата банка, веднаш потпишете ја на задната страна
    со пенкало чие мастило нема да се избрише доколку поминете со прст над него.
•   Кога пазарите со кредитни картички, секогаш внимателно следете го начинот на тоа како
    продавачот ја употребува картичката. Избегнувајте ситуации каде што картичките ќе бидат
    искористени за наплата без да имате можност да го гледате процесот. По враќањето на картичката,
    осигурајте се дека ви е вратена вашата картичка.
•   Никогаш не го давајте бројот на вашата кредитна картичка
    преку телефон доколку вие не сте иницијатор на повикот. Дури
    и во случаи каде што вие го започнувате телефонскиот
    разговор, обидете се да пронајдете алтернативни начини за
    доставување на бројот на картичката.
•   Во НИКОЈ случај не одговарајте на е-маил пораки кои ви бараат
    да ги внесете податоците од кредитната картичка или други
    лични податоци, дури и кога ќе ви биде даден линк во е-маилот
    до сајт каде што "треба да го внесете бројот од картичката". Не
    ни кликнувајте на линкот!
•   Кога посетувате некој сајт на кој планирате да ја употребите
    вашата картичка, секогаш проверете дали сајтот е заштитен со
    SSL или слични протоколи (обично има катанец во десниот
    долен корнер од прозорецот)
•   Чувајте ги внимателно сите информации, документи и
    апликации поврзани со вашите кредитни картички. Бидете
    внимателни со секој добиен извештај од вашата банка, не го
•
    Детално проверете го секој извештај поврзан со
    кредитната картичка и уверете се дека нема некои
    сомнителни наплати. Во случај да забележите нешто
    невообичаено или наплатена сума за која не се сеќавате,
    веднаш контактирајте ја вашата банка.
•
    Вашиот ПИН код запомнете го! Не го запишувајте никаде.
    Особено немојте да го чувате запишан на ливче во
    вашиот паричник заедно со картичката, колку и да звучи
    ова едноставно, досега се забележани многу случаи каде
    што крадците начекале ваква "премија".
•
    Бидете внимателни кога го внесувате вашиот ПИН код
    при пазарање или на банкомат. Во ситуации каде што
    околу вас има други луѓе или камери, заштитете го со
    поставување на дланките над тастатурата.
•
    Никогаш не ја позајмувате вашата кредитна картичка на
    некој друг, ниту пак ја оставајте да лежи на вашата маса.
•   Доколку ја изгубите вашата кредитна картичка, веднаш
    повикајте ја банката, откажете ја и побарајте нова со друг број.
•   При користење на банкомати, внимавајте на камери или
    додатни делови во просторот за внесување на картичката кои
    изгледаат сомнително. Голем број криминалци користат разни
    направи и мини камери за да дојдат до вашите податоци.
•   Никогаш не потпишувајте празна сметка или сметка која не е
    целосно испечатена. Подоцна може многу лесно да бидат
    додадени податоци и да ви биде наплатено повеќе од
    очекуваното.
•   При онлајн пазарење, доколку ви биде понудена не ја одбирајте
    опцијата за зачувување на бројот на кредитната картичка на
    вашиот профил.
•   Внимавајте на социјалниот инжинеринг – разни тактики и
    пристапи кои ја искористуваат човечката природа и доверба.
    Голем број на сајбер криминалци можат да ви се јават
    телефонски и да се претстават како лице од некоја компанија,
    вашата банка или слична институција и да ви ги побараат
    информациите од картичката. Во вакви случаи доколку повикот
За некои безбедносни експерти, можеда биде многу чудно да
се категоризираат хакингот и spyware заедно, но кога станува
збор за крадење на идентитет, и хакингот и spyware имаат
иста цел:да се добие пристап до компјутерскиот систем за да
се добијат личните податоци. Очигледно, дека хакингот и
spyware користат различни методи за да ја постигнат ова цел,
но целта им е иста.
Хакирање
Хакирањето вклучува обиди за компромитирање на
безбедноста на вашиот систем, со цел да се добие неовластен
пристап. Постојат неколку начини за да тоа биде извршено,
вклучувајќи    и    пронаоѓање    на   некој   недостатокво
оперативниот систем кој може да се искористи и да се хакира
за да се добие пристап до посакуваниот систем, а другите,
повеќето вклучуваат прилично интимни знаења за мрежните
и оперативните системи. Без оглед на методите кои се
користат, ако е целта системот за лични податоци тогаш тие
податоци може да се добијат директно од компјутерскиот
систем.
Хакирањето е дејност која бара високо ниво на техничка
стручност. И затоа вообиачаено хакирањето не се
користи за напад на индивидуален домашен компјутер.
Типично, вистинското хакирање се користи само на
системите за кои е веројатно дека ќе имаат лични
податоци за повеќе луѓе, како што се банките, школите,
болниците, корпорациски бази на податоци итн.
Изразот „хакирање“ се користи многу често. И голем
број на поединци себе си сенарекуваат хакери иако тоа
не се. Во дел од светот, зборот хакер се користи само за
оние поединци кои се обидуваат да пронајдат
недостатоци во системите за истражувачки цели.
„Крекер“ е оној кој се обидува да ги искористи
недостатоците во системот за злонамерни цели
   Дигиталната пиратерија претставува илегално и забрането користење на податоци кои се 
    заштитени со авторски права, нарушувајќи ги ексклузивните права на носителот на авторските 
    права за репродукција и ширење на податоците, без никаков надомест. Тоа најчесто се 
    однесува на копирање на „интелектуалната сопственост“, без претходно издадена писмена 
    дозвола од носителот на авторските права, кој најчесто е самиот издавач или други бизниси 
    на кои им е доделено правото од страна на креаторот на тој податок.
   Според  Работната група за право на интелектуална сопственост на САД , како облици на 
    кршење на авторското право на интернет се сметаат :
•   Зачувување на авторското дело во компјутер 
•   Зачувување на авторското дело во дигитален формат
•   Скенирање на авторското дело во дигитален формат
•   Дигитализација на дела како што се фотографии  или звучни снимки
•   Upload на дигитализирана датотека од компјутерот на корисникот на друг сервер
•   Download на дигитализирана датотека од сервер
•   Трансфер на датотека од еден на друг компјутер
•   Секој трансфер на датотека за кој се појавува :
    „според податоците на Европската комисија загубите од дигиталната пиратерија изнесуваат 
    стотици милијарди евра, а загрозени  се околу 200.000 работни места“
Оваа дилема го подвлекува малку познатиот аспект на глобалната дебата против
пиратеријата. Додека САД и Холивуд притискаат да се спречи нелегалното
симнување што преовладува во земјите во развој како тие во Источна Европа, тие
воопшто не ја споменуваат главната причина зад трендот – пиратеријата е еден од
малкуте начини преку кои консументите можат да ги добијат производите што ги
бараат. Ова прашање доби на значење откако антипиратските напори на
медиумската индустрија наидоа на отпор во форма на јавен гнев што може да го
одложи, па дури и да го отфрли тукушто потпишаниот Антифалсификаторски
трговски договор (АКТА), кој треба да ја победи дигиталната кражба.

 Ова е договор за кој неговите автори тврдат дека ќе ја засили законската рамка за да
се уништи кражбата на заштитени авторски материјали, но за кој противниците
велат дека ќе ја задуши слободата на Интернет и ќе го охрабри надгледувањето врз
корисниците. Тој е веќе потпишан од 8 земји, но договорот мора да биде потврден од
сите 27 членки на ЕУ до 13 мај и мора да мине низ Европскиот парламент за да стапи
во сила. Но мали се шансите за тоа. Владите го ставија договорот на пауза по
демонстрациите на десетиците илјади Европејци и нападите на владините сајтови од
страна на хактивистите, кои се против пактот.
Една од најбараните работи на интернет особено кај помладата популација, се оние со
порнографска содржина. Поради тоа порнографијата често е подложена на посебна законска
регулатива, но тешко таа се спроведува ако се има во предвид дека зад тоа стојат големи
порнографски индустрии чиј годишни проходи тежат милиони долари. Односно приходите на сите
порнографски студија (97060000000 $) се поголеми од оние на: Microsoft, Google, Amazon, Aple и
други. Како пример за популарноста на прографијата можат да послужат фактите дека:
     •секоја секунда - 3,075.64 долари се трошат на порнографија

     •секоја секунда - 28,258 интернет корисници ја гледаат порнографијата

     •секоја секунда - 372 интернет корисници пребаруваат порнографски содржини на интернет
пребарувачите
     •на секои 39 минути во САД се создава нов порно филм

     Порно сајтовите се најзастапени во САД со 89% од вкупните порно сајтови, па Германија со
4%, Британија со 3% итн.
Застапеност на        Најголеми порнографски
  порнографски веб     куќи
  сајтови по држави
                                 20 НАЈГОЛЕМИ ПОРНОГРАФСКИ КУЌИ
                      1. BRAZZERS                    11. CABALLERO HOME VIDEO
                      2. BLACK MARKET ENTERTAIMENT   12. BLACK SCORPION
                      3. 21 SEXTURY                  13. EVIL ANGEL
                      4. ADULT VISUAL ANIMATION      14. BLUE ALLEY STUDIO
                      5. DOGMA STUDIO                15. BLACK SPARK PRODUCTIONS
                      6. 18 WEST STUDIO              16. CINE MAGIC
                      7. BANG BROS                   17. JOHN THOMPSON PRODUCTIONS

                      8. ADAM & EVE                  18. BAREBACKRT MEDIA
                      9. ACID RAIN                   19. ACTIVE DUTY
                      10. ASS TELEFILMS              20. ALEXANDER PICTURES
   Што се компјутерски вируси?
   Компјутерски вирус е програм кој е дизајниран со некаква намера и самиот може да се
    атачира (закачи) до boot (стартувачки) секторите или пак било која друга програма. Вирусот е
    сместен во програмите кои се најраширени и најчесто употребувани со цел да бидат
    раширени што е можно побрзо. Кога и да ја стартувате таа одредена програма, вирусот исто
    така се стартува, но и самиот тој има можност да стартува друга програма. Вирусите
    заменуваат размножуваат објекти и не можат да станат опасни за вашиот компјутер се додека
    се кодирани на правилен начин. Вашиот систем станува ранлив при размножување на вирусот
    поради грешки во кодот кои прават конфликт со системската конфигурација. Вирусот не може
    да влијае на вашиот компјутер додека инфицираниот програм не е егзекутиран или не
    користите диск кој содржи инфицирани фајлови (податоци). Кога вирусот ќе стане активен,
    навлегува во меморијата на компјутерот или во системските фајлови или апликации.
   Некои вируси само прикажуваат пораки, креираат звуци или коментари во различни
    временски интервали откако ќе се размножат или кога ќе го стартувате опасниот програм. Не
    можат да направат повеќе од ова додека други вируси се направени така што тие се способни
    да расипат некој програм, да избришат одредени податоци или пак да ги избришат сите
    податоци сочувани на хард дискот во компјутерот. Некои вируси може да го онеспособат или
    да го присилат компјутерот да се однесува неконтролирано. Во главно луѓето не можат да
    приметат дали имаат вирус во компјутерот се додека не биде детектиран.
   Постојат повеќе типови на вируси:
   МАКРО ВИРУС
    Макро е код кој може да остане во податочните фајлови, а макро вирус е вирус кој останува во податочните
    фајлови (на пример документ) како и неговиот макро attachment. Макро вирусите може да се прикачат само
    на податочните фајлови а не на егзекутивните програми. Овие вируси беа многу чести кон крајот на 20-от
    век.
   STEALTH (Лукав) ВИРУС
    Кога овој е активен прави некои промени во фајловите и ги крие тие примени. Па програмите кои ги читаат
    фајловите само ја гледаат оригиналната форма а не инфицираната форма. Поради тоа антивирусот не може
    да го детектира едноставно. Вирусот мора да виде присутен во меморијата за да биде лоциран од
    антивирусот.

    POLYMORPHIC ВИРУС
    Овој вирус може да креира различни операциони копии од самиот себе. Едноставните скенери (антивируси)
    не се способни да ги пронајдат сите операциони копии од тој вирус.
   BOOT SECTOR ВИРУС
    Овој вирус ги инфицира мастер boot рекордите (MBR) или ДОС boot секторот. Мастер boot рекордот е
    секогаш на првиот сектор на хард дискот. Кога вирусот навлегува во драјвот почнува да се шири во
    меморијата секогаш кога ќе го вклучиме компјутерот. Потоа оди на секој диск од системот. Не е едноставно
    да се ослободиме од вирус кој го нападнал бутирачкиот (стартувачки) сектор затоа што поголемиот дел од
    антивирусите не се моќни да го отстранат овој вирус или да го исчистат мастер бутирачкиот рекорд додека
    работи оперативниот систем (на пример Windows). Бутирачки антивирус диск е потребен за правилно да се
    избрише MBR и да се ослободи од бутирачкиот сектор со вирусот.
   WORMS (компјутерски црви)
    Компјутерските црви се програми кои ја имаат можноста да се размножуваат но не можат да се закачат на
    фајл или програма и секогаш остануваат како поделени. Многу пати тие имаат некаква функционалност која
    ќе му попречи на нормалното работење на програмски фајл. Тие се прилично слични со вирусите и се сметаат
    повеќе за вируси отколку за црви.
   TROJAN HORSE (Тројански коњ)
    Тројанскиот коњ не може да се размножува себе си автоматски. Тоа е едноставна програма (на пример за
    компјутерска игра) , но создава штета на вашиот компјутер. Може дури и да избрише податоци од
    компјутерскиот хард диск. Тие може лесно да бидат избришани.
   EMAIL ВИРУСИ
    Овој вирус може автоматски самиот да се размножува и се префрлува на тој начин што самиот се атачира (се
    прикачува) на електронската пошта. Овој вирус се праќа до сандачето на контактната листа на корисникот.
    Некои од овие вируси дури и нема потреба два пати да бидат кликнати. Едноставно се стартуваат кога ќе ги
    видите на лентата во вашиот inbox.
   LOGIC BOMBS (Логички бомби)
    Овој тип на вирус станува активен на одреден датум и време и тие може да предизвикаат несакани последици
    како што е бришење на фајловите.
   Вирусите не може да инфицираат компресирани фајлови, компјутерски хардвер како - тастатура, маус итн.
    Тие се опасни само за софтверот односно програмите.

 Меѓу најчестите облици на попречувањето,
    присвојувањуслуги улсугието и вмешувањето во
    компјутерските услуги:
   Кражба на сигнал емитуван од провајдери на
    кабловска телевизија
   Напад со цел одбивање на услуги(Denial of service
    atack)
   Испраќање на несакани и вознемирувачки
    пораки(spamming)
   Инсталирање на програми со рекламни
    содржини(Adware)-програма која овозможува
    ненадејно појавување на одредена содржина од
    рекламна природа (Banner)
   Најголем број на торенти се наоѓаат во Шведска. Тоа е државата каде е основана web-страната
    The Pirate Bay (TPB). The Pirate Bay е страна која содржи најголем број на торенти во светот од
    која било друга страна на што денес постои и е активна. Таа содржи дури 600.000+ торенти,
    што ја сочинува најголемата база на податоци моментално, што воедно ја прави и топ еден
    торент web-страна во светот. Како второ рангирана web-страна на која може да се најдат
    најразновидни торенти во зависност од нашите желби и потреби, е Torrentz. Оваа web-страна
    e хостирана во Финска. Базата на податоци na Torrentz е нешто помала од The Pirate Bay,
    односно изнесува 500.000+ торенти. На третата позиција се наоѓа web-страната IsoHunt која е
    хостирана во Канада. Оваа торент страцина содржи најголем број на торенти, односно
    1.700.000+ торенти, но поради несоодветниот квалитет на голем број од нив оваа страна не се
    наоѓа на првата позиција од ранг листата. Илјадници на торенти се уплоадирани и бришени
    од торент web-страните, а бројот на пребарувањата секоја година изнесува просечно по 40
    милиони.
   Што се однесува до порнографијата таа најраспространета е во Кина со 28%, Јужна Кореа со
    27 %, Јапонија со 21%, Соединетите Американски Држави (USA) 14%, со по 5% се Русија,
    Холандија, Бразил, Чешка, Германија, Финска, Тајван, Филипините и Канада, со по 2% учество
    место завземаат Австралија и В.Британија (UK), а само со 1% Италија.


 http://www.youtube.com/watch?v=ZqxAk4tSBUM
 Во меѓународното право позначаен правен акт за регулирање на
  криминалните дела е конвенцијата за сајбер криминалитет усвоена од
  советот на Европа кој ги регулира мерките кој на национално ниво треба
  да ги превземат земјите членки на ЕУ за следните дела:
 1.Дела против доверливост на податоци
 2.Компјутерска измама
 3.Дела поврзани со одредени содржини (порнографија)
 4.Повреда на авторско и сродни права
 5.Помагање и потикнување на казнени дела
 6.Корпоративна одговорност
 РМ ја има прифатено конвенцијата на 7 мај 2008 , а во нејзиното
  законодавство(кривичниот законик) има речиси идентични одредби.
Христина Радевска       55302
Андријана Зафировска    55439
Сандра Радевска         54855
Александар Апостолов    54795
Александар Караџов      55198
Јованче Кипријанов      54505
Симон Арсоски           54914
Мирко Арсовски          54807
Виктор Каревски         55285
Маја Таневска
                        55328
Симона Гроздановска
                        55469
Александар Видојевски
                        54794
Ивана Вчкова            54598
Кирил Самојловски       54748
Владимир Маринковски
                        55423
сајбер криминалитет

More Related Content

Featured

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by HubspotMarius Sescu
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTExpeed Software
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsPixeldarts
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthThinkNow
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 

Featured (20)

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 

сајбер криминалитет

  • 1.
  • 2. Вовед Кривичните дела кои се во рамките на компјутерскиот криминал во сoвремените услови на информационата технологија и се пошироката примена на компјутерите во различните области од животот, а посебно во областа на финансиското и стопанското работење, претставуваат многу опасни дела кои се извршуваат на специфичен начин, од што и произлегуваат и битни специфичности на тие дела. Создавањето на големи информациони системи во рамките на стопанските корпорации, а посебно со Интернетот, како глобален систем за размена на информации, претставуваат фактори кои овозможиле да голем број и физички и правни лица лесно и брзо се поврзат на дејности за размена на информации, при што податоците кои на овој начин неовластено се прибавуваат со злоупотреба на информационите системи можат итекако да се користат за стекнување на противправна корист.
  • 3. Во теоријата нема единствен став во поглед на настанокот на компјутерскиот криминал, како што нема ни единствено становиште во поглед на неговата дефиниција Така едни сметаат дека е во прашање нова категорија на деликти, чиј што настанок и развој се поврзува со појавата на првите електронски дигитални компјутери во средината на минатиот век, и со нивното се поголемо користење во работењето и секојдневниот живот, додека други тргнуваат од ставот дека таквата злоупотреба дошла многу порано. Трети почетоците на компјутерскиот криминал го наоѓаат во појавата на тн. деловен криминал. Проблемите кои настануваат со компјутеризацијата на општеството почнале да предизвикуваат загриженост на владите и соодтвените институции во 70-тите години од минатиот век.
  • 4. Развојот на современите глобализациски појави, како и забрзаниот развој на модерните информационо-комуникациони технологии, создава позитивни, но и негативни последици. Овие вторите се се однесуваат и на сајберкриминалот кој е во пораст. Сајбер просторот и компјутерските појавите се од понов датум и сеуште некако споро влегуваат во категоријалниот академски простор. Но, и без оглед на тоа, факт е дека овие современи општествени појави се повеќе ќе си го наоѓаат своето итердисциплинарно место во науката, токму затоа што модерните комуникациони технологии продираат во сите подрачја на нашето лично и општествено живеење внесувајќи во него многобројни позитивни, но и негативни промени и проблеми. Овие, позитивни промени се однесуваат на создавање на нови вредности, нови начини на комуникација, нови амбиенти, средства, методи и техники на дејствување, и намалување на временската димензија на дејствување. Нивната употреба е поврзана за процесот на ширење на географскиот простор на дејствување, брза динамика, ефикасен и побрз начин на купување, бизнисот и создавање на богатство, зашто луѓето можат да покренат своја фирма преку интернет и многу да заработуваат.
  • 5. Постојат и негативни последици на информатичкиот развој и користење на информационо-комуникационите технологии, а една се однесува и на – компјутерскиот криминалот. Сајбер криминал се однесува на криминалот во кибер (сајбер) просторот, криминал кој е извршен со помош на информациони технологии. Опсежна е феноменологијата на сајбер криминалот, односно постојат различни облици на манифестации на сајбер криминалот па, поради тоа, и многобројни, но и неускладени класификации. Поради илустрација на широката лепеза и феноменологија на сајбер криминалот, ќе споменеме само некои од нив. Пред се, ќе ја наведеме класификацијата која во облик на сајбер криминал ги предвидува: • илегален влез во информациониот систем („задирање“ во човековата приватност, прислушкување; блокирање и филтрирање, те. оневозможување на достапност до одредени содржини; злоупотреби на тн. биометрија како постапка за прибирање, обработување и складирање на податоци за човечките физички особини за потребите на индентификација и авторизација, од кои се смета дека најопасен облик е биометријата на ДНК идентификацијата; системи за аудионадзор и видеонадзор, „контрола на брачниот другар“, шпиунажа); • кражби на телекомуникационите услуги (во смисла дека телефонските разговори се бесплатни или поефтини); • присуство на материјали со навредливи содржини (расни, етнички, сексуални); • измами (на пример. во облик на невистинити добротворни акции или „бизнис“ програми); • перење на пари.
  • 6. Листата на појавните облици на компјутерскиот криминалитет е широка, и таа го опфаќа следните облици: • противправно користење на услуги; • неовластено прибавување на информации; • влез во компјутерските мрежи и компјутерски кражби; • компјутерски фалсификати; • компјутерски измами; • компјутерска шпијунажа; • компјутерска саботажа; • продажба на забранета роба (оружје, лекови, наркотици); • компјутерски тероризам; • криминал поврзан со компјутерските мрежи и манипулација со уредите; • кражба на услуги, електронски картици и користење на лажни шифри во нелегалните финансиски активности, финансиски кражби, измами и злоупотреби; • кражба на добра; • индустриска шпиунажа; • фалсификување на податоци и документи; • вандализам; • хакирање; • кражба на време; • информациски криминалитет; • имотен криминалитет;
  • 7. неимотен криминалитет; • дистрибуција на штетни содржини; • софтверска пиратерија, кражба на авторски и сродни права; • давање на недозволени услуги (проституција, коцкање); • детска порнографија; • бомбардирање со електронска пошта;
  • 8. Према документот на „работилницата“ на ОМ, постојат два видови на сајбер криминал: • во потесна смисла, секое незаконско однесување кое се однесува на доведување во пршање на електронските системи и податоци и, • во поширока смисла, секое незаконско однесување кое се однесува на компјутерските системи и мрежата, како и поседување и дистрибуирање на незаконски и криминални садржини.
  • 9. Кога во предвид се заме критериумот како што е постоењето на типот на извршените дела, тогаш може да се рече дека сајбер криминалот може да биде: • политички (сајбер шпијунажа, саботажа, тероризам, хакинг, «ратување», и слично); • економски (измами, кражби на услуги и време, измами на Интернет аукции, манипулирање со забранети производи, пиратство, итн.); • производство и дистрибуција на недозволени и штетни содржини (детска порнографија, педофилија, верски секти, ширење на шовинистички, расистички, нацистички и слични идеи и ставови, злоупотреба на жени и деца, манипулација со забранети производи, супстанции и роба: дрога, човечки органи, оружј); • повреда на сајбер приватноста (надгледување на е-пошта, прислушкување, снимање на “разговор”, следење на е-конференции). Од досега наведеното се гледа дека постојат разни облици на сајбер криминал и да е неговата феноменологија многу широка
  • 10. Во теоријата на кривичното право во областа на компјутерскиот криминалитет се сместуваат различни облици на противправно, недозволено однесување како што се: 1. компјутерска измама, 2. финансиски кражби, измами и злоупотреби, 3. кражба на добра, 4. фалсификување на податоци и документи, 5. вандализам, 6. саботажа, 7. хакерство, 8. компјутерска шпиунажа и 9. кражба на време
  • 11. Компјутерските злосторства се однесуваат на грешки поврзани токму со самите компјутери. во која се внесуваат неточни податоци, или се испушта правилен податок, или на било кој друг начин, компјутерот се користи за реализација на било каков криминал. Компјутерски измамници ги злоупотребуваатмногу карактеристики на сајбер-просторот кои придонесуваат за раст на електронската трговија: анонимноста, растојанието помеѓу продавачот и купувачот и моменталната природа на трансакцијата. Покрај тоа, тие ги користат предностите на фактот дека измамата преку интернет не бара пристап до системот за плаќање, како што се бара од страна на било кој друг вид на измама, и дигиталниот пазар се уште е под-регулираните и како таква е збунувачки за потрошувачите,што за нив претставува речиси идеален услови за измама.
  • 12.  Кражба на идентитет  Измама со кредитни картички  Криминал поврзан со телекомуникациски податоци  Компјутерска шпионажа  Хакирање  Дистрибуција на вируси и злонамерен софтвер  Cyberstalking  Порнографија  Cyber тероризам  Дигитална пиратерија
  • 13. Ако криминалците до неодамна го применувале класичниот начин на примена на оружје и сила врз жртвите за да остварат противправна финансиска корист, денес тие го користат интернетот како средство или алатка кое е далеку побезбедно во остварувањето на нивните цели. Поради тоа е потребно почесто превенирање за заштитата на личните податоци преку разни безбедносни програми Кога натрапник го-избира твоето име, матичен број (SSN), вашиот број на кредитна картичка, или некое друга парче од вашите лични информации за негова употреба - на кратко, кога некој присвојува вашите лични информации без ваше знаење - тоа е криминал . Терминот кражба на идентитет бил воведен во 1964, но сепак бидејќи не може буквално да биде украден идентитетот— помалку двосмислени термини се измама на идентитет или присвојување на идентитет. Кражба на идентитет е форма на крадење на податоци за лична идентификација на друга личност и со тоа некој се преправа дека е некој друг, притоа превземајќи го идентитетот на другата личност најчесто со цел да достапи до ресурсите на таа личност или да добие средства и други бенефиции во името на таа личност. Жртвите од кражба на идентитет (тука се вбројуваат лицата чии идентитети се превземени од страна на крадец на идентитети) може да претрпат различни последици ако бидат одговорни за делата кои ќе ги изврши крадецот. Организации и индивидуи кои се измамени или ограбени од страна на крадец на идентитет можат да претрпат и најразлични последици и загуби до таа мерка за да станат жртви. Најголем проблем е тоа што вие не може да знаете дека вашиот идентитет е украден, додека не забележите дека нешто недостасува: можете да добиете сметки за кредитната картичка што никогаш нема да ги отворите, вашиот извештај за кредитот може да вклучува долгови за кои никогаш не сте знаеле дека ги имате; платежниот циклус може да помине без добивањето на изјавата или може да добиете обвиненија на вашите сметки .
  • 14. Бројот на корисници на кредитни картички во светот, како и во Македонија, драстично се зголемува, а со тоа паралелно и сајбер криминалците се обидуваат да изнајдат нови начини како да дојдат до информациите поврзани со картичките и истите да ги злоупотребат. Крадењето преку пластична картичка со магнетна лента е многу полесно отколку ограбување на банка, па затоа и големиот интерест од нивна страна.  Во последните неколку години во Македонија се забележани голем број случаи со фалсификување на кредитни картички што наведува дека овој вид на модерен криминал и кај нас е доста актуелен. Со цел да ви помогнеме да ги заштитите вашите кредитни картички од злоупотреба, еве неколку едноставни совети кои секогаш треба да ги имате на ум: • Откако ќе ја добиете кредитната картичка од вашата банка, веднаш потпишете ја на задната страна со пенкало чие мастило нема да се избрише доколку поминете со прст над него. • Кога пазарите со кредитни картички, секогаш внимателно следете го начинот на тоа како продавачот ја употребува картичката. Избегнувајте ситуации каде што картичките ќе бидат искористени за наплата без да имате можност да го гледате процесот. По враќањето на картичката, осигурајте се дека ви е вратена вашата картичка.
  • 15. Никогаш не го давајте бројот на вашата кредитна картичка преку телефон доколку вие не сте иницијатор на повикот. Дури и во случаи каде што вие го започнувате телефонскиот разговор, обидете се да пронајдете алтернативни начини за доставување на бројот на картичката. • Во НИКОЈ случај не одговарајте на е-маил пораки кои ви бараат да ги внесете податоците од кредитната картичка или други лични податоци, дури и кога ќе ви биде даден линк во е-маилот до сајт каде што "треба да го внесете бројот од картичката". Не ни кликнувајте на линкот! • Кога посетувате некој сајт на кој планирате да ја употребите вашата картичка, секогаш проверете дали сајтот е заштитен со SSL или слични протоколи (обично има катанец во десниот долен корнер од прозорецот) • Чувајте ги внимателно сите информации, документи и апликации поврзани со вашите кредитни картички. Бидете внимателни со секој добиен извештај од вашата банка, не го
  • 16. Детално проверете го секој извештај поврзан со кредитната картичка и уверете се дека нема некои сомнителни наплати. Во случај да забележите нешто невообичаено или наплатена сума за која не се сеќавате, веднаш контактирајте ја вашата банка. • Вашиот ПИН код запомнете го! Не го запишувајте никаде. Особено немојте да го чувате запишан на ливче во вашиот паричник заедно со картичката, колку и да звучи ова едноставно, досега се забележани многу случаи каде што крадците начекале ваква "премија". • Бидете внимателни кога го внесувате вашиот ПИН код при пазарање или на банкомат. Во ситуации каде што околу вас има други луѓе или камери, заштитете го со поставување на дланките над тастатурата. • Никогаш не ја позајмувате вашата кредитна картичка на некој друг, ниту пак ја оставајте да лежи на вашата маса.
  • 17. Доколку ја изгубите вашата кредитна картичка, веднаш повикајте ја банката, откажете ја и побарајте нова со друг број. • При користење на банкомати, внимавајте на камери или додатни делови во просторот за внесување на картичката кои изгледаат сомнително. Голем број криминалци користат разни направи и мини камери за да дојдат до вашите податоци. • Никогаш не потпишувајте празна сметка или сметка која не е целосно испечатена. Подоцна може многу лесно да бидат додадени податоци и да ви биде наплатено повеќе од очекуваното. • При онлајн пазарење, доколку ви биде понудена не ја одбирајте опцијата за зачувување на бројот на кредитната картичка на вашиот профил. • Внимавајте на социјалниот инжинеринг – разни тактики и пристапи кои ја искористуваат човечката природа и доверба. Голем број на сајбер криминалци можат да ви се јават телефонски и да се претстават како лице од некоја компанија, вашата банка или слична институција и да ви ги побараат информациите од картичката. Во вакви случаи доколку повикот
  • 18. За некои безбедносни експерти, можеда биде многу чудно да се категоризираат хакингот и spyware заедно, но кога станува збор за крадење на идентитет, и хакингот и spyware имаат иста цел:да се добие пристап до компјутерскиот систем за да се добијат личните податоци. Очигледно, дека хакингот и spyware користат различни методи за да ја постигнат ова цел, но целта им е иста. Хакирање Хакирањето вклучува обиди за компромитирање на безбедноста на вашиот систем, со цел да се добие неовластен пристап. Постојат неколку начини за да тоа биде извршено, вклучувајќи и пронаоѓање на некој недостатокво оперативниот систем кој може да се искористи и да се хакира за да се добие пристап до посакуваниот систем, а другите, повеќето вклучуваат прилично интимни знаења за мрежните и оперативните системи. Без оглед на методите кои се користат, ако е целта системот за лични податоци тогаш тие податоци може да се добијат директно од компјутерскиот систем.
  • 19. Хакирањето е дејност која бара високо ниво на техничка стручност. И затоа вообиачаено хакирањето не се користи за напад на индивидуален домашен компјутер. Типично, вистинското хакирање се користи само на системите за кои е веројатно дека ќе имаат лични податоци за повеќе луѓе, како што се банките, школите, болниците, корпорациски бази на податоци итн. Изразот „хакирање“ се користи многу често. И голем број на поединци себе си сенарекуваат хакери иако тоа не се. Во дел од светот, зборот хакер се користи само за оние поединци кои се обидуваат да пронајдат недостатоци во системите за истражувачки цели. „Крекер“ е оној кој се обидува да ги искористи недостатоците во системот за злонамерни цели
  • 20. Дигиталната пиратерија претставува илегално и забрането користење на податоци кои се  заштитени со авторски права, нарушувајќи ги ексклузивните права на носителот на авторските  права за репродукција и ширење на податоците, без никаков надомест. Тоа најчесто се  однесува на копирање на „интелектуалната сопственост“, без претходно издадена писмена  дозвола од носителот на авторските права, кој најчесто е самиот издавач или други бизниси  на кои им е доделено правото од страна на креаторот на тој податок.  Според  Работната група за право на интелектуална сопственост на САД , како облици на  кршење на авторското право на интернет се сметаат : • Зачувување на авторското дело во компјутер  • Зачувување на авторското дело во дигитален формат • Скенирање на авторското дело во дигитален формат • Дигитализација на дела како што се фотографии  или звучни снимки • Upload на дигитализирана датотека од компјутерот на корисникот на друг сервер • Download на дигитализирана датотека од сервер • Трансфер на датотека од еден на друг компјутер • Секој трансфер на датотека за кој се појавува : „според податоците на Европската комисија загубите од дигиталната пиратерија изнесуваат  стотици милијарди евра, а загрозени  се околу 200.000 работни места“
  • 21. Оваа дилема го подвлекува малку познатиот аспект на глобалната дебата против пиратеријата. Додека САД и Холивуд притискаат да се спречи нелегалното симнување што преовладува во земјите во развој како тие во Источна Европа, тие воопшто не ја споменуваат главната причина зад трендот – пиратеријата е еден од малкуте начини преку кои консументите можат да ги добијат производите што ги бараат. Ова прашање доби на значење откако антипиратските напори на медиумската индустрија наидоа на отпор во форма на јавен гнев што може да го одложи, па дури и да го отфрли тукушто потпишаниот Антифалсификаторски трговски договор (АКТА), кој треба да ја победи дигиталната кражба.  Ова е договор за кој неговите автори тврдат дека ќе ја засили законската рамка за да се уништи кражбата на заштитени авторски материјали, но за кој противниците велат дека ќе ја задуши слободата на Интернет и ќе го охрабри надгледувањето врз корисниците. Тој е веќе потпишан од 8 земји, но договорот мора да биде потврден од сите 27 членки на ЕУ до 13 мај и мора да мине низ Европскиот парламент за да стапи во сила. Но мали се шансите за тоа. Владите го ставија договорот на пауза по демонстрациите на десетиците илјади Европејци и нападите на владините сајтови од страна на хактивистите, кои се против пактот.
  • 22. Една од најбараните работи на интернет особено кај помладата популација, се оние со порнографска содржина. Поради тоа порнографијата често е подложена на посебна законска регулатива, но тешко таа се спроведува ако се има во предвид дека зад тоа стојат големи порнографски индустрии чиј годишни проходи тежат милиони долари. Односно приходите на сите порнографски студија (97060000000 $) се поголеми од оние на: Microsoft, Google, Amazon, Aple и други. Како пример за популарноста на прографијата можат да послужат фактите дека: •секоја секунда - 3,075.64 долари се трошат на порнографија •секоја секунда - 28,258 интернет корисници ја гледаат порнографијата •секоја секунда - 372 интернет корисници пребаруваат порнографски содржини на интернет пребарувачите •на секои 39 минути во САД се создава нов порно филм Порно сајтовите се најзастапени во САД со 89% од вкупните порно сајтови, па Германија со 4%, Британија со 3% итн.
  • 23. Застапеност на Најголеми порнографски порнографски веб куќи сајтови по држави 20 НАЈГОЛЕМИ ПОРНОГРАФСКИ КУЌИ 1. BRAZZERS 11. CABALLERO HOME VIDEO 2. BLACK MARKET ENTERTAIMENT 12. BLACK SCORPION 3. 21 SEXTURY 13. EVIL ANGEL 4. ADULT VISUAL ANIMATION 14. BLUE ALLEY STUDIO 5. DOGMA STUDIO 15. BLACK SPARK PRODUCTIONS 6. 18 WEST STUDIO 16. CINE MAGIC 7. BANG BROS 17. JOHN THOMPSON PRODUCTIONS 8. ADAM & EVE 18. BAREBACKRT MEDIA 9. ACID RAIN 19. ACTIVE DUTY 10. ASS TELEFILMS 20. ALEXANDER PICTURES
  • 24. Што се компјутерски вируси?  Компјутерски вирус е програм кој е дизајниран со некаква намера и самиот може да се атачира (закачи) до boot (стартувачки) секторите или пак било која друга програма. Вирусот е сместен во програмите кои се најраширени и најчесто употребувани со цел да бидат раширени што е можно побрзо. Кога и да ја стартувате таа одредена програма, вирусот исто така се стартува, но и самиот тој има можност да стартува друга програма. Вирусите заменуваат размножуваат објекти и не можат да станат опасни за вашиот компјутер се додека се кодирани на правилен начин. Вашиот систем станува ранлив при размножување на вирусот поради грешки во кодот кои прават конфликт со системската конфигурација. Вирусот не може да влијае на вашиот компјутер додека инфицираниот програм не е егзекутиран или не користите диск кој содржи инфицирани фајлови (податоци). Кога вирусот ќе стане активен, навлегува во меморијата на компјутерот или во системските фајлови или апликации.  Некои вируси само прикажуваат пораки, креираат звуци или коментари во различни временски интервали откако ќе се размножат или кога ќе го стартувате опасниот програм. Не можат да направат повеќе од ова додека други вируси се направени така што тие се способни да расипат некој програм, да избришат одредени податоци или пак да ги избришат сите податоци сочувани на хард дискот во компјутерот. Некои вируси може да го онеспособат или да го присилат компјутерот да се однесува неконтролирано. Во главно луѓето не можат да приметат дали имаат вирус во компјутерот се додека не биде детектиран.
  • 25. Постојат повеќе типови на вируси:  МАКРО ВИРУС Макро е код кој може да остане во податочните фајлови, а макро вирус е вирус кој останува во податочните фајлови (на пример документ) како и неговиот макро attachment. Макро вирусите може да се прикачат само на податочните фајлови а не на егзекутивните програми. Овие вируси беа многу чести кон крајот на 20-от век.  STEALTH (Лукав) ВИРУС Кога овој е активен прави некои промени во фајловите и ги крие тие примени. Па програмите кои ги читаат фајловите само ја гледаат оригиналната форма а не инфицираната форма. Поради тоа антивирусот не може да го детектира едноставно. Вирусот мора да виде присутен во меморијата за да биде лоциран од антивирусот.  POLYMORPHIC ВИРУС Овој вирус може да креира различни операциони копии од самиот себе. Едноставните скенери (антивируси) не се способни да ги пронајдат сите операциони копии од тој вирус.  BOOT SECTOR ВИРУС Овој вирус ги инфицира мастер boot рекордите (MBR) или ДОС boot секторот. Мастер boot рекордот е секогаш на првиот сектор на хард дискот. Кога вирусот навлегува во драјвот почнува да се шири во меморијата секогаш кога ќе го вклучиме компјутерот. Потоа оди на секој диск од системот. Не е едноставно да се ослободиме од вирус кој го нападнал бутирачкиот (стартувачки) сектор затоа што поголемиот дел од антивирусите не се моќни да го отстранат овој вирус или да го исчистат мастер бутирачкиот рекорд додека работи оперативниот систем (на пример Windows). Бутирачки антивирус диск е потребен за правилно да се избрише MBR и да се ослободи од бутирачкиот сектор со вирусот.
  • 26. WORMS (компјутерски црви) Компјутерските црви се програми кои ја имаат можноста да се размножуваат но не можат да се закачат на фајл или програма и секогаш остануваат како поделени. Многу пати тие имаат некаква функционалност која ќе му попречи на нормалното работење на програмски фајл. Тие се прилично слични со вирусите и се сметаат повеќе за вируси отколку за црви.  TROJAN HORSE (Тројански коњ) Тројанскиот коњ не може да се размножува себе си автоматски. Тоа е едноставна програма (на пример за компјутерска игра) , но создава штета на вашиот компјутер. Може дури и да избрише податоци од компјутерскиот хард диск. Тие може лесно да бидат избришани.  EMAIL ВИРУСИ Овој вирус може автоматски самиот да се размножува и се префрлува на тој начин што самиот се атачира (се прикачува) на електронската пошта. Овој вирус се праќа до сандачето на контактната листа на корисникот. Некои од овие вируси дури и нема потреба два пати да бидат кликнати. Едноставно се стартуваат кога ќе ги видите на лентата во вашиот inbox.  LOGIC BOMBS (Логички бомби) Овој тип на вирус станува активен на одреден датум и време и тие може да предизвикаат несакани последици како што е бришење на фајловите.  Вирусите не може да инфицираат компресирани фајлови, компјутерски хардвер како - тастатура, маус итн. Тие се опасни само за софтверот односно програмите. 
  • 27.  Меѓу најчестите облици на попречувањето, присвојувањуслуги улсугието и вмешувањето во компјутерските услуги:  Кражба на сигнал емитуван од провајдери на кабловска телевизија  Напад со цел одбивање на услуги(Denial of service atack)  Испраќање на несакани и вознемирувачки пораки(spamming)  Инсталирање на програми со рекламни содржини(Adware)-програма која овозможува ненадејно појавување на одредена содржина од рекламна природа (Banner)
  • 28. Најголем број на торенти се наоѓаат во Шведска. Тоа е државата каде е основана web-страната The Pirate Bay (TPB). The Pirate Bay е страна која содржи најголем број на торенти во светот од која било друга страна на што денес постои и е активна. Таа содржи дури 600.000+ торенти, што ја сочинува најголемата база на податоци моментално, што воедно ја прави и топ еден торент web-страна во светот. Како второ рангирана web-страна на која може да се најдат најразновидни торенти во зависност од нашите желби и потреби, е Torrentz. Оваа web-страна e хостирана во Финска. Базата на податоци na Torrentz е нешто помала од The Pirate Bay, односно изнесува 500.000+ торенти. На третата позиција се наоѓа web-страната IsoHunt која е хостирана во Канада. Оваа торент страцина содржи најголем број на торенти, односно 1.700.000+ торенти, но поради несоодветниот квалитет на голем број од нив оваа страна не се наоѓа на првата позиција од ранг листата. Илјадници на торенти се уплоадирани и бришени од торент web-страните, а бројот на пребарувањата секоја година изнесува просечно по 40 милиони.  Што се однесува до порнографијата таа најраспространета е во Кина со 28%, Јужна Кореа со 27 %, Јапонија со 21%, Соединетите Американски Држави (USA) 14%, со по 5% се Русија, Холандија, Бразил, Чешка, Германија, Финска, Тајван, Филипините и Канада, со по 2% учество место завземаат Австралија и В.Британија (UK), а само со 1% Италија.  http://www.youtube.com/watch?v=ZqxAk4tSBUM
  • 29.
  • 30.  Во меѓународното право позначаен правен акт за регулирање на криминалните дела е конвенцијата за сајбер криминалитет усвоена од советот на Европа кој ги регулира мерките кој на национално ниво треба да ги превземат земјите членки на ЕУ за следните дела:  1.Дела против доверливост на податоци  2.Компјутерска измама  3.Дела поврзани со одредени содржини (порнографија)  4.Повреда на авторско и сродни права  5.Помагање и потикнување на казнени дела  6.Корпоративна одговорност  РМ ја има прифатено конвенцијата на 7 мај 2008 , а во нејзиното законодавство(кривичниот законик) има речиси идентични одредби.
  • 31. Христина Радевска 55302 Андријана Зафировска 55439 Сандра Радевска 54855 Александар Апостолов 54795 Александар Караџов 55198 Јованче Кипријанов 54505 Симон Арсоски 54914 Мирко Арсовски 54807 Виктор Каревски 55285 Маја Таневска 55328 Симона Гроздановска 55469 Александар Видојевски 54794 Ивана Вчкова 54598 Кирил Самојловски 54748 Владимир Маринковски 55423