FAKULTETA ZA INFORMACIJSKE ŠTUDIJE
V NOVEM MESTU
D I P L O M S K A N A L O G A
VISOKOŠOLSKEGA STROKOVNEGA ŠTUDIJSKEGA PROGRAMA
PRVE STOPNJE
SIMON ŠAŠEK
FAKULTETA ZA INFORMACIJSKE ŠTUDIJE
V NOVEM MESTU
DIPLOMSKA NALOGA
INFORMACIJSKA VARNOSTNA KULTURA
UPORABNIKOV NELEGALNE PROGRAMSKE
OPREME
Mentor: viš. pred. mag. Andrej Dobrovoljc
Novo mesto, september 2015 Simon Šašek
IZJAVA O AVTORSTVU
Podpisani Simon Šašek, študent FIŠ Novo mesto izjavljam:
da sem diplomsko pripravljal samostojno na podlagi virov, ki so navedeni v diplomski
nalogi,
da dovoljujem objavo diplomske naloge v polnem tekstu, v prostem dostopu, na
spletni strani FIŠ oz. v elektronski knjižnici FIŠ,
da je diplomska naloga, ki sem jo oddal v elektronski obliki identična tiskani verziji,
da je diplomska naloga lektorirana.
V Novem mestu, dne _________________ Podpis avtorja ______________________
ZAHVALA
Iskreno se zahvaljujem mag. Andreju Dobrovoljcu za pomoč in mentoriranje pri
diplomskemu delu.
Hvala tudi ostalim profesorjem in asistentom, ki so z menoj delili svoje znanje.
Hvala mojim staršem, ki so mi študij omogočili ter me pri njem podpirali.
Najlepša hvala Blanki, ker mi je stala ob strani in me spodbujala skozi vsa študijska leta.
Hvala tudi vsem ostalim sorodnikom in prijateljem za pomoč pri zbiranju podatkov.
POVZETEK
Programska oprema je sestavni del računalniških sistemov. Uporabnikom omogoča izvajanje
raznovrstnih avtomatiziranih postopkov in s tem zadovoljuje njihove potrebe. V svetu
programske opreme najdemo veliko dobrega, žal pa tudi slabega. Kljub veliki ponudbi
licenčne, brezplačne in odprtokodne programske opreme obstaja tudi precej nelegalne. Ta je
znana po tem, da ni pridobljena in uporabljena na legalen način. Njena uporaba lahko prinese
nekatere nepričakovane in neprijetne posledice, ki se jim lahko izognemo le s premišljeno
uporabo. Poučiti se moramo o varni uporabi takšne programske opreme in se skladno s tem
tudi obnašati. V diplomski nalogi smo proučevali informacijsko varnostno kulturo
uporabnikov nelegalne programske opreme. Z raziskavo smo želeli ugotoviti, kakšen je
razkorak med znanjem uporabnikov in njihovim ravnanjem pri stiku z nelegalno programsko
opremo. Ugotovili smo, da se večina ljudi, ki uporablja nelegalno programsko opremo, ne
vede varno. Na podlagi rezultatov žal ne moremo trditi, da se večina ljudi zaveda nevarnosti
nelegalne programske opreme.
KLJUČNE BESEDE: informacijska varnostna kultura, nelegalna programska oprema,
znanje, zavedanje, vedenje
ABSTRACT
Software represents an integral part of computer systems. It enables users to perform various
automated tasks and thus meets their needs. In the software world a lot of good and harmful
software can be found. Despite a large supply of licensed, free and open-source software,
there is also a lot of illegal software which is gained and used illegally. The use of illegal
software can lead to various negative consequences which can only be avoided with proper
use. It is necessary to obtain as much information about safe behaviour as possible and to
behave in line with guidelines. The thesis deals with information security culture of the users
of illegal software. Our research examined if users behave according to their knowledge and
awareness of the dangers of illegal software. It has been established that most people who use
illegal software do not behave in a safe manner. Unfortunately, based on the results, it cannot
be said that most people are aware of the dangers of illegal software.
KEY WORDS: information security culture, illegal software, knowledge, awareness,
behaviour
KAZALO
1 UVOD ................................................................................................................................. 1
2 VARNOSTNA KULTURA ............................................................................................... 2
2.1 Informacijska varnost .................................................................................................. 3
2.2 Informacijska varnostna kultura .................................................................................. 3
3 PROGRAMSKA OPREMA ............................................................................................... 6
3.1 Nelegalna programska oprema .................................................................................... 7
3.1.1 Piratstvo ............................................................................................................... 8
3.1.2 Piratske stranke .................................................................................................... 9
3.1.3 Piratska gibanja ................................................................................................. 10
3.1.4 Ukrepi za zmanjšanje piratstva .......................................................................... 10
4 NEVARNOSTI NELEGALNE PROGRAMSKE OPREME .......................................... 12
4.1 Ranljivosti programske opreme ................................................................................. 13
4.2 Heker .......................................................................................................................... 15
4.2.1 Hekerski vdori v Sloveniji ................................................................................... 15
4.3 Malware ..................................................................................................................... 19
4.4 Računalniški virusi .................................................................................................... 19
5 ZAŠČITA PRED NEVARNOSTJO ................................................................................ 21
5.1 Protivirusna programska oprema ............................................................................... 22
5.2 Požarni zid ................................................................................................................. 22
5.3 Kriptografija ............................................................................................................... 23
6 ZNANJE, ZAVEDANJE IN VEDENJE .......................................................................... 24
7 MODEL RAZISKAVE .................................................................................................... 25
8 RAZISKAVA ................................................................................................................... 28
8.1 Raziskovalni problem ................................................................................................ 28
8.2 Metoda ....................................................................................................................... 28
8.3 Cilji raziskave ............................................................................................................ 29
8.4 Predstavitev vprašalnika ............................................................................................ 29
9 ANALIZA RAZISKAVE ................................................................................................. 30
9.1 Demografski podatki .................................................................................................. 30
9.2 Preverjanje hipotez .................................................................................................... 32
9.2.1 Preverjanje 1. hipoteze ....................................................................................... 32
9.2.2 Preverjanje 2. hipoteze ....................................................................................... 36
9.2.3 Preverjanje 3. hipoteze ....................................................................................... 41
9.2.4 Preverjanje 4. hipoteze ....................................................................................... 44
9.3 Omejitve raziskave .................................................................................................... 46
10 ZAKLJUČEK ................................................................................................................... 46
11 LITERATURA IN VIRI ................................................................................................... 48
PRILOGI
KAZALO GRAFOV
Graf 9.1: Spol udeležencev ....................................................................................................... 30
Graf 9.2: Starost udeležencev v anketi ..................................................................................... 30
Graf 9.3: Stopnja dokončane izobrazbe .................................................................................... 31
Graf 9.4: Uporaba nelegalne programske opreme .................................................................... 32
Graf 9.5: Povprečne vrednosti trditev posameznih delov vprašalnika o znanju in zavedanju . 34
Graf 9.6: Povprečne vrednosti trditev posameznih delov vprašalnika o vedenju .................... 39
Graf 9.7: Povprečne vrednosti trditev posameznih delov vprašalnika o znanju/zavedanju
in vedenju ................................................................................................................. 41
Graf 9.8: Uporaba nelegalne programske opreme kljub zavedanju nevarnosti ........................ 42
Graf 9.9: Uporaba nelegalne programske opreme kljub nezavedanju ...................................... 44
KAZALO SLIK
Slika 2.1: Proces upravljanja informacijske varnostne kulture .................................................. 5
Slika 2.2: Delež okužb ................................................................................................................ 5
Slika 4.1: Ranljivost programske opreme ................................................................................ 14
Slika 4.2: Število napadov na informacijski sistem .................................................................. 18
Slika 7.1: Model informacijske varnostne kulture.................................................................... 26
1
1 UVOD
Računalniška tehnologija je iz dneva v dan naprednejša, ljudje pa postajamo vse bolj odvisni
od nje. Sam računalnik je brez programske opreme neuporaben, zato imamo na voljo različno
programsko opremo. Sestavljena je iz različnih programov. Vsaka programska oprema, ki ni
brezplačna oziroma ni odprtokodna, je plačljiva in omejena za uporabo. Omejitev je določena
z licenco, ki jo pridobimo z nakupom. Zneski so lahko zelo visoki, pa čeprav gre le za
programe, ki nam omogočajo osnovne funkcije. V nekaterih primerih nam brezplačna ali
odprtokodna programska oprema ne nudi dovolj funkcionalnosti, zato se veliko uporabnikov
računalnika poslužuje programske opreme na nelegalen način. Programska oprema postane
nelegalna takrat, ko ne delujemo v skladu s pravili, ki jih licenca določene programske
opreme določa. S finančnega vidika se zdi uporaba nelegalne programske opreme dobra
rešitev, z varnostnega vidika pa je le-ta lahko zelo nevarna in škodljiva za uporabnika.
Marsikdo se tega ne zaveda, veliko uporabnikov pa je takih, ki se nevarnosti zavedajo, a
takšno programsko opremo kljub temu uporabljajo.
V svoji diplomski nalogi sem raziskoval informacijsko varnostno kulturo uporabnikov
nelegalne programske opreme. Zanimalo me je namreč, kako se uporabniki vedejo glede na
svoje znanje in zavedanje o nevarnostih nelegalne programske opreme. Zanimalo me je tudi,
ali se pred njimi zaščitijo in na kakšen način. S pomočjo modela, ki je bil prirejen za
preverjanje varnosti uporabe spletnega bančništva, sem tako primerjal razkorak med znanjem
in zavedanjem ter vedenjem uporabnikov nelegalne programske opreme. Glede na pridobljene
rezultate sem skušal potrditi ali zavreči zastavljene hipoteze.
Hipoteza 1: Večina ljudi se zaveda nevarnosti nelegalne programske opreme.
Predvideval sem namreč, da so v današnjem času ljudje dovolj osveščeni o pasteh nelegalne
programske opreme, saj so informacije o tem široko dostopne.
Hipoteza 2: Večina ljudi se pri uporabi nelegalne programske opreme ne vede varno.
Predvideval sem tudi, da ljudje premalo skrbijo za zaščito svojih računalniških sistemov.
Hipoteza 3: Večina ljudi, ki se zaveda nevarnosti nelegalne programske opreme, le-to tudi
uporablja.
2
Predvideval sem še, da ljudje kljub zavedanju vseh pasti nelegalne programske opreme in
njihovih posledic, le-to vseeno uporabljajo.
Hipoteza 4: Večina ljudi, ki se ne zaveda nevarnosti nelegalne programske opreme, jo tudi
uporablja.
Ta predpostavka ni presenetljiva, saj ljudje, ki informacij o škodljivi programski opremi
nimajo, le-to z veseljem uporabljajo. Razlogi za to so najverjetneje v prostem dostopu
skorajda vse programske opreme.
2 VARNOSTNA KULTURA
Varnostna kultura je pomemben del organizacijske kulture (Rančigaj in Lobnikar, 2012).
Zhang in drugi (2002) opredeljujejo varnostno kulturo kot koncept, ki se nanaša na skupne
vrednote skupine ali članov organizacije in se ukvarja s formalnimi varnostnimi zadevami v
organizaciji ter je ozko povezana z menedžerskim in nadzornim sistemom. Poudarja tudi
vsakršen prispevek in ima vpliv na vedenje ljudi pri delu. Odraža se v organizacijski
pripravljenosti, saj se ves čas razvija in uči iz napak. Je dokaj stabilna, trajna in odporna na
spremembe (Zhang in drugi, 2002). K dobri varnostni kulturi bi moralo stremeti vsako
podjetje, ki želi uspešno in dolgo delovati. Varnostna kultura vpliva tudi na varnost in
posredno na uspešno poslovanje podjetja, zato se vse pogosteje z njo ukvarjajo tudi vodstveni
delavci (Varen sem, 11. junij 2015).
Splošno varnostno zavedanje preide v varnostno kulturo takrat, ko se ljudje začnejo zavedati,
da so varnostne kršitve nesprejemljive za okolje v katerem delujejo (Lobnikar in drugi, 2009 v
Rančigaj in Lobnikar, 2012). V organizaciji poskušajo z različnimi pristopi vplivati na
varnostno zavedanje svojih zaposlenih (Rančigaj in Lobnikar, 2012). Poleg predpisov,
varnostnih politik, protokolov in standardov (Zakaria, 2006) je za varno vedenje potrebno tudi
varnostno obnašanje (Rančigaj in Lobnikar, 2012). Vse varnostne predpise namreč
posamezniki različno razumejo (Zakaria, 2006), zato je pomembno, da si organizacija
prizadeva dosegati varnostne cilje (Cooper, 2000, v Rančigaj in Lobnikar, 2012).
3
2.1 Informacijska varnost
Informacijska varnost je sistem, ki zagotavlja varnost vseh informacij, ne glede na njihovo
obliko. Varnost informacij pomeni, da so informacije dostopne le »pooblaščenim«
uporabnikom. Informacije predstavljajo premoženje posamezne družbe in zato jih je potrebno
ustrezno varovati pred grožnjami in nevarnostmi (Perklik, 24. september 2015). Informacijska
varnost je sestavljena strategija iz procesov, orodij in politik, potrebnih za preprečevanje in
odkrivanje dokumentov. Pri njej gre za varovanje informacij in informacijskih sistemov pred
nezakonitim oziroma nelegalnim dostopom, uporabo, razkritjem, spremembo ali uničenjem.
Predstavlja zaupnost, neokrnjenost in razpoložljivost informacij (SANS, 24. september 2015).
V današnjem času je informacija zelo dragocena. Informacijska varnost je zato pomemben
člen v vsakem podjetju, ki želi preživeti in uspešno poslovati. Ravno zato morajo vse
organizacije informacijsko varnost jemati resno. Največja grožnja varnosti informacij so
zaposleni v teh organizacijah, zaradi svojega pomanjkanja znanja (Mitnick in William, 2003).
2.2 Informacijska varnostna kultura
Informacijska varnostna kultura je pojem, ki se je razvil iz varnostne kulture, a je bolj
usmerjen v varovanje občutljivih podatkov (Rančigaj in Lobnikar, 2012). Vsaka organizacija
namreč potrebuje informacijski sistem, zato je nujno, da posamezniki in organizacije jemljejo
varstvo informacijskih virov resno (van Niekerk in Solms, 2006). Nevarnosti informacijske in
komunikacijske tehnologije prežijo vsepovsod. Predvsem so na udaru večja podjetja, kjer se
varnost v informacijskih sistemih težko nadzira. Kršitve varnosti izhajajo predvsem iz vedenja
zaposlenih, ki jih ni možno rešiti samo z uporabo sodobne tehnologije, ampak tudi z njihovim
pravilnim vedenjem. Zaposleni, ki vedo, da bodo imeli korist, če delujejo na varen način,
bodo največ pripomogli k informacijski varnosti (Wagner in Brooke, 2008).
Načela informacijske varnostne kulture, ki vodijo ljudi v njihovem vedenju in razmišljanju, so
(OECD v Rančigaj in Lobnikar, 2012) :
Zavest: Uporabniki se zavedajo pomembnosti varovanja informacijskih sistemov in omrežij.
Sprašujejo se tudi, kaj lahko storijo za izboljšanje varnosti.
Odgovornost: Za varnost informacijskih sistemov in omrežij so odgovorni uporabniki.
Dovzetnost: Za preprečitev ali odkritje varnostnega incidenta morajo uporabniki pravočasno
ukrepati.
4
Etika: Uporabniki spoštujejo legitimne interese drugih.
Demokracija: Varnost informacijskih sistemov in omrežij se sklada s ključnimi
vrednotami demokratične družbe.
Ocena tveganj: Za ugotovitev groženj in slabosti uporabniki naredijo oceno tveganj.
Določijo tudi sprejemljivo raven tveganj, preden se vzpostavi nadzor.
Varnostni načrt in implementacija: Uporabniki vključujejo element varnosti kot
ključen element informacijskih sistemov in omrežij v tehnične in netehnične ukrepe
ter rešitve.
Upravljanje z varnostjo: Uporabniki sprejemajo celovit pristop k upravljanju z
varnostjo.
Ponovna ocena: Uporabniki pregledajo in ocenijo varnost informacijskih sistemov in
omrežij ter poskrbijo za ustrezne spremembe varnostne politike, praks, ukrepov in
postopkov.
Za zagotovitev učinkovite informacijske varnosti je potrebno upoštevati dva temeljna
dejavnika. Prvi dejavnik pri zagotavljanju informacijske varnosti je znanje o tem, kakšna je
vloga posameznika v organizaciji in kaj se od njega pričakuje. Drugi temeljni dejavnik pa je
posameznikovo vedenje (van Niekerk in von Solms, 2006).
Zaradi vpliva številnih dejavnikov se informacijska varnostna kultura nenehno spreminja, zato
se mora varnostna kultura in s tem cilji organizacije ves čas prilagajati in spreminjati
(Schlienger in Teufel, 2005).
Proces upravljanja informacijske varnostne kulture po Schliengerju in Teufelu (2005) ima štiri
faze. Prva faza se nanaša na diagnozo trenutnega stanja kulture in na njene pomanjkljivosti.
Druga faza zajema načrtovanje ukrepov, ki so odvisni od rezultatov diagnoze. Tretja faza je
implementacija ali realizacija izbranih ukrepov, četrta faza pa evalvacija učinkovitosti
uporabljenih ukrepov.
5
Slika 2.1: Proces upravljanja informacijske varnostne kulture
Vir: Schlienger in Teufel (2005)
Učinkovita informacijska varnostna kultura je pomembna tudi izven organizacije, saj veliko
uporabnikov uporablja nelegalno programsko opremo tudi na osebnih računalnikih. Raziskava
BSA/IDC je pokazala, da ima 43 % vseh osebnih računalnikov po svetu nameščeno nelegalno
programsko opremo (Moj računalnik, 2010).
Tudi pri uporabi nelegalne programske opreme na osebnih računalnikih je potrebno poskrbeti
za varnost. PandaLabs je namreč v letošnjem poročilu zabeležila dvig ustvarjenih
zlonamernih kod, ki so usmerjene tako na domače kot tudi na poslovne uporabnike (Moj
računalnik, 2015).
Slika 2.2: Delež okužb
Vir: Moj računalnik (2015)
6
3 PROGRAMSKA OPREMA
Programska oprema je vrsta programov, ki se uporabljajo za delovanje računalnika in z njim
povezanih naprav. Predstavlja variabilni in konstantni del računalnika, zato se programska
oprema deli na dva dela. Prvi del je sistemska programska oprema, ki omogoča računalniku
delovanje, drugi pa uporabniška programska oprema, ki omogoča uporabniku, da opravi vsa
opravila na računalniku (urejevalnik besedil, grafični programi, komunikacijski programi…)
(TechTarget, 5. julij 2015).
Programsko opremo lahko pridobimo z nakupom ali brezplačno. Na voljo je na različnih
prenosljivih medijih, veliko podjetij pa ponuja programsko opremo preko internetnih strani
(Computer hope, 5. julij 2015). Nakup programske opreme kupcu prinaša določene prednosti
(Kostrevc, 2001). Najpomembnejša je ta, da ima posameznik pravico do najnovejših različic
programa bodisi zastonj bodisi po nižji ceni. Pomembna je tudi zanesljivost programske
opreme, ki je pri originalni programski opremi zagotovljena. Vseeno pri tem ne smemo
pozabiti, da se kupec z nakupom programske opreme zaveže k upoštevanju avtorjevih
omejitev. Kupljena programska oprema vsebuje naslednja določila, ki predpisujejo,
(Kostrevc, 2001)
1. v koliko računalnikov lahko namestimo programsko opremo,
(enouporabniški program lahko namreč namestimo samo na en računalnik; pri
omrežnih računalnikih je ta številka nekoliko višja, vendar je vseeno omejena.
Primer: če smo s programom kupili pravico za namestitev le-tega na pet računalnikov,
bomo za namestitev na sedem računalnikov morali kupiti še en izvod programa.)
2. ali smemo program prepisati,
(večinoma lahko naredimo le rezervno kopijo programske opreme, vendar je to
dovoljeno samo za lastno uporabo)
3. ali smemo prodajati izdelke, ustvarjene s kupljenim programom,
(ta določba se nanaša predvsem na programske jezike in njim podobne izdelke,
prodajanje izdelkov, ki so ustvarjeni s kupljenim programom, je ponavadi dovoljeno.)
7
Poleg programov, ki jih lahko kupimo pri pooblaščenih prodajalcih, pa obstaja še množica
programov, ki se prodajajo na druge načine. Nakup preko spletne strani privede do dvoma o
licenčnih pogojih za programsko opremo. Javno dostopni programi sodijo v tri kategorije
(Pagon in drugi, 1997):
Preizkusni programi so programi, ki jih avtorji ponujajo brezplačno. Pri tem
uporabniku posredujejo tudi rok preizkušanja in ceno programa. Uporabnik lahko v
določenem roku preizkuša program z ali brez omejitev, po preteku tega roka pa mora
program odstraniti iz računalnika ali ga kupiti. Po izteku časa testne uporabe programi
po navadi prenehajo delovati.
Javni programi so programi, ki jih avtorji posredujejo v brezplačno uporabo in se
odpovedujejo vsem avtorskim pravicam. Uporabniki lahko tako programe uporabljajo
brezplačno, poleg tega pa jih lahko tudi popravljajo in spreminjajo, ne da bi s tem
kršili avtorske pravice. V tej kategoriji ni veliko uporabnih programov ter nimajo
avtorjeve podpore in nadaljnjega razvoja.
Brezplačni programi so brezplačni pod določenim pogojem. Avtorji pogosto ohranjajo
avtorske pravice. Programi so skoraj brez izjem brezplačni za osebno uporabo in za
izobraževalne namene.
3.1 Nelegalna programska oprema
Z nakupom programske opreme pridobimo tudi licenco za uporabo le-te. Licenca vsebuje
dovoljenje in navodila o tem, koliko časa lahko zakonito uporabljamo programsko opremo in
kolikokrat jo lahko namestimo. Če programsko opremo namestimo večkrat kot nam to
dovoljuje licenca, je to piratstvo. V primeru da programsko opremo kljub licenci kopiramo za
nadaljnjo distribucijo, ali programsko opremo naložimo na več računalnikov kot nam je
dovoljeno, kršimo avtorske pravice in smo odgovorni za piratstvo programske opreme.
Piratstvo zajema tudi kopiranje programske opreme za nadaljnjo distribucijo in prenos
nepooblaščenih kopij oziroma nelegalne programske opreme in pomeni kršitev zakona, ne
glede na to, za koliko kopij ali oseb gre. S tem namreč kršimo avtorske pravice in smo
odgovorni za piratstvo programske opreme (BSA, 2012).
Za svoje vedenje smo lahko kazensko odgovorni tudi, če se kopij programske opreme le
poslužujemo preko različnih internetnih portalov. Veliko ljudi se niti ne zaveda, da počne
nekaj nezakonitega, saj je tovrstno piratstvo težko definirati, zaradi pomanjkljivih zakonov pa
imajo ljudje veliko manevrskega prostora (Havliček, 2013a).
8
3.1.1 Piratstvo
Piratstvo je bilo razvito še preden se je pojavil internet. Že od leta 1960 so pirati kopirali
zgoščenke in vedno, ko je tehnologija napredovala, so bili pirati v koraku z njo. Z uporabo
interneta se je začelo množično piratstvo. Od takrat naprej programsko opremo kupujejo le
redki, ostali jo dobijo na spletu zastonj, število le-teh pa se iz dneva v dan veča (E-neo, 10.
julij 2015). Pred samim vzponom interneta je nepooblaščeno kopiranje programske opreme
zahtevalo fizično izmenjavo diskov ali drugih prenosnih medijev po pošti in na ulicah. Danes
pa se je širitev nelegalne programske opreme preselila z ulice na splet in se tako razširila po
vsem svetu. Postopek širitve je potekal bolj skrito kot katerakoli druga nezakonita dejavnost.
Danes lahko internetna širitev nelegalne programske opreme poteka preko dražbenih strani
(eBay, Yahoo, QXL…), socialnih omrežij (Facebook, Twitter, MySpace…), Business to
business – B2B, Peer to peer – P2P (BitTorrent, Partis, eDonkey, FastTrack…) in ostalih
spletnih strani (Google, Megaupload…) (BSA, 2009).
Od leta 1990 so piratstvo začeli zaznavati kot resen problem, pojavili pa so se tudi prvi
nasprotniki piratstva (ASCAP, RIAA, BMI, MPAA, SIIA, BSA itd.) (Havliček, 2013b). V
Industry Association (SIIA) opozarjajo, da so poleg nevarnosti piratske programske opreme
tudi prihodki mnogih podjetij zaradi piratstva nižji. Zaskrbljujoče pa je tudi dejstvo, da pirati
uničujejo delo razvijalcev programske opreme, ki vlagajo velike vsote denarja in truda za njen
razvoj (Global Software Piracy Revisited, 2004).
Naša policija in svetovno znana organizacija Business Software Alliance (BSA, proizvajalci
programske opreme) piratstvo delita v pet kategorij (Kovačič, 26. julij 2015):
1. ponarejanje,
2. nalaganje na disk,
3. dajanje računalniških programov v najem ali posodo,
4. mehko piratstvo (nezakonito razmnoževanje ene zakonito kupljene kopije) in
5. internetno piratstvo (neavtorizirana naložitev računalniškega programa na spletno
stran).
Prodajanje ponaredkov, nalaganje na disk in mehko piratstvo tržna inšpekcija zadnja leta
uspešno preganja (Kovačič, 26. julij 2015), zato se je v svetu razširilo predvsem
internetno piratstvo. Najbolj pogosto se pojavlja v obliki nezakonite izmenjave datotek
preko P2P omrežij (Bogataj Jančič, 2008). Čeprav uporabnik morda z njim nima
9
neposredne materialne koristi, s takšnim ravnanjem vseeno povzroča materialno škodo.
Materialna korist pa je lahko tudi posredna, saj je dostop do nekaterih P2P omrežij
pogojen s količino datotek, ki jih uporabnik nudi drugim (Safe.si, 25. julij 2015).
Ob spremembah, ki jih v svet interneta prinašajo oblačne storitve, naj bi začelo piratstvo
programske opreme počasi izginjati. Prodajalci programske opreme namreč čedalje bolj
prodajajo storitve v oblakih, ki so namenjene predvsem shranjevanju pomembnih datotek
in s tem posledično zmanjšujejo prodajo računalniških programov v fizični obliki (Kvas,
2012).
3.1.2 Piratske stranke
Piratska stranka je ime stranke, ki so ga sprejele različne politične stranke v različnih državah
(Piratska stranka Slovenije, 20. september 2015). Podpira predvsem državljanske pravice,
reforme zakonodaje, ki ureja avtorske in sorodne pravice, varstvo in zasebnost osebnih
podatkov, informacijsko svobodo in brezplačno izobraževanje (Piratska stranka Slovenije, 20.
september 2015).
Tudi v Sloveniji je ustanovljena piratska stranka, ki deluje od leta 2009 (Piratska stranka
Slovenije, 20. september 2015). Uradno je bila ustanovljena šele leta 2012, ko je Ministrstvo
za notranje zadeve potrdilo listino. Podobno kot ostale piratske stranke po svetu se tudi ta
zavzema za spoštovanje človekovih pravic, zasebnost in varovanje podatkov ter
transparentnost države in politike. Zavzema se tudi za pravico dostopa do interneta, ki je
določena z ustavo. Nobenemu uporabniku ali internetni storitvi se namreč ne sme omejevati
zakupljene pasovne širine dostopa do interneta. Država in ponudniki storitev lahko posegajo v
pretok podatkov samo na podlagi zakonskih določil in samo v primeru utemeljenega suma
kaznivega dejanja. Zavzemajo se za uporabo in razširjanje odprtih standardov in prostih
formatov. Zavzemajo se tudi za spodbujanje razvoja in uporabe programske opreme, ki se
lahko neomejeno uporablja, proučuje, razširja in spreminja. V okviru tega vidijo tudi rešitev
za dolgoročno zmanjšanje stroškov javnega proračuna. Stroški bi bili namreč nižji, če bi
izobraževalnim institucijam in celotni javni upravi omogočili postopen prehod tehnične
infrastrukture na svobodno programsko opremo (Piratska stranka Slovenije, 20. september
2015).
10
3.1.3 Piratska gibanja
Eno bolj znanih piratskih gibanj je skupina Anonymous (Havliček, 2013b). Gre za skupino
hekerjev, ki je nastala leta 2003. Anonymous je tudi splošen izraz za pripadnike določene
internetne subkulture ljudi v okolju, kjer njihove dejanske identitete niso poznane. Nanaša se
na skupno moč posameznih udeležencev, ki delujejo na tak način, da učinek koristi celotni
skupini. Širi se preko različnih medijev in jezikov, članstvo pa se doseže z izražanjem želje po
sodelovanju. Skupina odločno nasprotuje internetni cenzuri in nadzoru. Vdrla je že v različne
vladne spletne strani. Tej skupini se je nemogoče pridružiti, saj ni vodstva, niti hierarhične
lestvice in ni nobenih komunikacijskih sredstev, preko katerih bi lahko stopili v stik z njo
(Havliček, 2013b).
Skupina Anonymous je odgovorna za kibernetske napade na Pentagon, leta 2013 pa je vdrla
tudi v spletno stran komisije ZDA za kaznovanje (Havliček, 2013b). Grozila je tudi, da bo
uničila Facebook.
V letu od 2010 do 2012 je bilo aretiranih več pripadnikov te skupine. Zaradi pravnomočnih
obsodb se organi pregona bojijo njihovih povratnih napadov (Havliček, 2013b).
Tudi Slovenija ni varna pred skupino Anonymous. Ta je leta 2012 grozila, da bo zrušila
sistem Nove ljubljanske banke in vladno stran ter da bodo javnosti posredovali uradne in
zasebne podatke. Na spletni strani Youtube je objavila sporočilo, v katerem je Slovenijo
izsiljevala. Določila je rok, do katerega naj bi Slovenija zamrznila proces spornega
mednarodnega sporazuma za boj proti ponarejanju, ki so ga podpisali vsi predstavniki
Evropske komisije držav članic Evropske unije. Slovenija je bila tako primorana zamrzniti
podpis sporazuma, saj je skupina z napadom na podatke Ministrstva za javno upravo
sporočila, da misli resno (RTV SLO, 2012). Slovenija je tako še ena izmed držav, ki je
podlegla njihovemu izsiljevanju in grožnjam.
3.1.4 Ukrepi za zmanjšanje piratstva
Ukrepi za zmanjšanje piratstva zajemajo zakonodajo, različne tehnološke ukrepe, ukrepe
različnih organizacij, ki se ukvarjajo s preprečevanjem in zmanjševanjem internetnega
piratstva (Osterman, 2003) ter programe za preverjanje legalnosti programske opreme, ki so
trenutno tudi najučinkovitejši (Kralj, 2011).
11
3.1.4.1 Tehnološki ukrepi
Razvite tehnične oblike so najpogostejši ukrepi za zaščito izdelkov in preprečitev njihovega
kopiranja ter nelegalne uporabe (Osterman, 2003). Aktivacijska koda je najbolj razširjen
tehnološki ukrep, ki posodablja in ščiti računalnik pred grožnjami. Uporabimo lahko tudi
aktivacijo preko spleta, kjer vnesemo kodo in namestimo originalno programsko opremo.
Eden izmed tehnoloških ukrepov je tudi hologramska nalepka, ki je vidna na embalaži,
dokumentaciji ali celo na samem mediju originalne programske opreme. Programsko opremo
lahko zaščitimo tudi s pomočjo strojne opreme. Pri tem se na vzporedna vrata namesti
vmesnik, ki vsebuje šifrirane elemente in na katerega lahko potem priključimo naprave.
Nekatera originalna programska oprema ne bo delovala brez originalne zagonske diskete ali
diska, spet druga pa se nahaja na zgoščenki posebnega formata. Preverimo pa lahko tudi
združljivost programske opreme in strojne opreme, saj nekateri programi delujejo le na
določeni strojni opremi (Osterman, 2003).
3.1.4.2 Zakonodajni ukrepi
Kršitve pravic intelektualne lastnine so ene najbolj pogostih kršitev na internetu in v splošni
javnosti, še vedno pa niso v celoti zasedle statusa resničnega kriminala (Bogataj Jančič in
drugi, 2007). Založniki in lastniki programske opreme želijo čim bolje zaščititi svoje izdelke
in s tem preprečiti njihovo nadaljnje kopiranje in nelegalno uporabo. Za avtorske pravice
skrbi nacionalna zakonodaja in številne mednarodne konvencije ter pogodbe. Avtorska
pravica namreč varuje intelektualne izdelke in avtorju zagotavlja nadzor nad izkoriščanjem in
uporabo njegovih del. V Sloveniji traja za čas avtorjevega življenja in še 70 let po njegovi
smrti. Za dela, ki so objavljena na internetu, velja enak zakon o avtorskih in sorodnih pravicah
kot velja za dela, ki so v fizični obliki. Če želi kdo s spletne strani nekaj prekopirati in
prilepiti v lasten dokument, natisniti stran ali prenesti datoteko ali programsko opremo, mora
za to pridobiti dovoljenje avtorja (Urad republike Slovenije za lastnino, 2008).
V Sloveniji izvajata nadzor nad neupravičeno uporabo avtorskih del Ministrstvo za
gospodarski razvoj in tehnologijo ter Urad za intelektualno lastnino. O škodi se odločajo
glede na tržno ceno avtorskega dela in pridobljeno premoženjsko korist. Tržno ceno ocenijo
pristojni organi sami, ali pa to določi izvedenec (Kvas, 2012).
Zaradi kršenja avtorskih pravic in osebne uporabe nelegalne programske opreme so bili
nekateri v preteklosti že kaznovani. Znan je primer, ko je ameriško sodišče ugotovilo, da je
12
računalničar preko spletne strani nezakonito tržil zgoščenke z nelegalno programsko opremo.
Sodišče je računalničarju naložilo plačilo visoke kazni in vseh sodnih stroškov (Računalniške
novice, 2009).
4 NEVARNOSTI NELEGALNE PROGRAMSKE OPREME
Dandanes je okužba z raznoraznimi programi možna na vsakem koraku, zato je internet postal
zelo nevaren za uporabnike. Nevarnosti predstavljajo strani z nelegalno programsko opremo,
pornografske strani, raznorazni prejeti programi, priloge v elektronski pošti, različni programi
za klepet in podobno (Mernik, 2004). Največja nevarnost za okužbo računalnika pa je
zlonamerna programska oprema. Najpogostejši načini okužb z zlonamernim programom so
(Okužba računalnika, 10. avgust 2015a):
nezaščiteni obiski spletnih strani, ki izkoriščajo varnostne luknje brskalnika in sistema
ter naložijo zlonamerni program,
prenašanje in uporaba navidezno neškodljivega programa (ohranjevalnika zaslona,
iger, različne programske opreme in podobno), ki poleg programa vsebuje tudi
zlonamerni program,
odpiranje okužene datoteke v priponki elektronske pošte iz nelegalnih mest (torrenti,
večpredstavne datoteke, nelegalno obdelana programska oprema in podobno).
Organizacija BSA (Business Software Alliance) z izobraževanji in ozaveščanjem ves čas
opozarja na številne nevarnosti, ki jih prinaša tehnična in varnostna nelegalna programska
oprema (Agencija NET, 2014).
Microsoft (19. september 2015) je na svoji spletni strani objavil znake, iz katerih lahko
razberemo, ali je računalnik okužen z zlonamerno programsko opremo. Opozarja, da moramo
biti v spletnem brskalniku pozorni na prikazovanje nove orodne vrstice ali povezave. Eden
izmed znakov o okužbi je tudi sprememba domače strani, kazalca za miško ali programa za
iskanje. Tudi prikazovanje nepoznanih spletnih mest in počasnejše delovanje računalnika so
lahko pokazatelji okužbe računalnika. V nekaterih primerih se nam pojavljajo oglasi, tudi ko
nimamo vzpostavljene internetne povezave. Uporabnike opozarja tudi na to, da v nekaterih
13
primerih ni možno prepoznati nobenih znakov okužbe, čeprav je sistem okužen z zlonamerno
programsko opremo.
Podjetje IDC (International Data Corporation) je leta 2013 izvedlo študijo z imenom Nevarni
svet ponarejene in piratske programske opreme (The Dangerous World of Counterfeit and
Pirated Software). Ta razkriva, da je vsaj eden izmed treh uporabnikov osebnih računalnikov
izpostavljen veliki nevarnosti okužbe z zlonamerno programsko opremo. Podobno je
omenjena študija pokazala tudi za tri podjetja od desetih, ki uporabljajo in iščejo piratsko
programsko opremo (International data corporation, 2013). Ena izmed ključnih ugotovitev
študije je bila ta, da je z uporabo piratske programske opreme ogrožena uporabnikova varnost.
Ugotovili so namreč, da je kar 78 odstotkov programske opreme na internetu okužene z
vohunsko programsko opremo (Med over net, 2014). Tudi Rok Koren, ki je pravni zastopnik
BSA v Sloveniji, opozarja, da: »Najboljši način, da se uporabniki izognejo varnostnim
grožnjam je ta, da ob nakupu računalnika ali programske opreme zahtevajo licenčno
programsko opremo in si je ne prenašajo sami s spleta ali prek drugih nezanesljivih virov.«
(Večer, 2014).
Dolga leta je veljalo, da so s strani zlonamernih programov najbolj ogroženi operacijski
sistemi Windows (Slovensko izobraževalno omrežje, 2012). Ti so naloženi na večini
računalnikov in so zato najlažja ter najbolj dobičkonosna tarča za napadalce. Symantec
ugotavlja, da se ta trend počasi spreminja. V letu 2011 je bil namreč opazen premik s sistema
Windows na sistem Android (Slovensko izobraževalno omrežje, 2012). To ni presenetljivo,
saj se v zadnjem času opaža porast pametnih mobilnih telefonov (Dnevnik, 2014). Tudi napad
z zlonamernimi programi je bil pri operacijskih sistemih redek pojav. Vseeno je bilo leta 2012
okuženih kar 600.000 Applovih operacijskih sistemov, kar nakazuje na to, da ti napadi niso
več izjema (Slovensko izobraževalno omrežje, 2012).
4.1 Ranljivosti programske opreme
Ranljivost v programski opremi je šibek člen v aplikaciji, ki napadalcu omogoča izvedbo
vdora v računalniški sistem. Glavna naloga napadalca je torej, da poišče primerno ranljivost.
Zavedati se moramo, da neranljivih sistemov ni. Napadalci si pomagajo s posebnimi orodji za
odkrivanje ranljivosti programske opreme (Dupaul, 24. september 2015). V raziskavi, ki jo je
izvedlo B2B International v sodelovanju s Kaspesky Lab-om, so ugotovili, da je ranljivost v
programski opremi najpogostejši vzrok vdorov v računalniške sisteme (Stebri, 2014).
Programerji pri razvoju programske opreme naredijo nenamerne napake, kar se kasneje
14
odraža v ranljivosti programske opreme. Preko ranljivosti v programski opremi napadalci
namreč lahko dobijo dostop do sistema (Jimenez in drugi, 2009). V naslednjem koraku
napadalci brez uporabnikove vednosti v sistem naložijo zlonamerno programsko opremo.
Težave po navadi nastanejo takrat, ko imamo na računalniku nameščeno starejšo verzijo neke
programske opreme, za katero je znanih več nevarnih ranljivosti (napaka v kodi programa).
Napadalec lahko takšno ranljivost izkoristi in preko nje okuži računalnik. V zadnjem času do
večine okužb prihaja preko brskanja po spletnih straneh, v katere je napadalec vstavil
zlonamerno programsko kodo, ki izkoristi ranljivost brskalnika ali katerega od nameščenih
programov (Varni na internetu, 24. september 2015). Strokovnjaki za informacijsko varnost
podjetja Bromium Labs so objavili seznam razkritih ranljivosti programske opreme
(prikazano na sliki 4.1). Izkazalo se je, da se ranljivosti programske opreme zmanjšujejo glede
na preteklo leto. Zanimivo je, da so pri spletnem programu Internet Explorer odkrili še več
ranljivosti kot v preteklih letih, kar pomeni, da se bodo napadi na spletnem brskalniku Internet
Explorer le še povečevali (Računalniške novice, 2014).
Pravočasno odkrivanje ranljivosti programske opreme je ključ za uspešno zaščito pred
znanimi in neznanimi grožnjami ter napadi (AdriaData, 24. september 2015). Za uspešno
zaščito je potrebno tudi posodabljati programsko opremo, takoj ko je na razpolago najnovejša
verzija. V sklopu konference CanSecWest vsako leto poteka tekmovanje, kjer tekmovalci
odkrivajo ranljivosti programske opreme in prikažejo, kako jih je mogoče izkoristiti za
prevzem nadzora nad sistemom. Zanimivo je tudi to, da v vsaki programski opremi odkrijejo
ranljivost. Dobra stran takšnih tekmovanj pa je, da se ranljivosti odkrijejo pred napadalci, ki
bi lahko povzročili veliko škode (Monitor, 24. september 2015).
Slika 4.1: Ranljivost programske opreme
Vir: Računalniške novice (2014)
15
4.2 Heker
Heker je računalniški strokovnjak, ki uživa v raziskovanju programov in navdušeno (včasih
celo obsedeno) programira (TikTak, 20. september 2015). Svoje znanje uporablja za vdore v
informacijske sisteme in omrežja. Hekerji so ljudje, ki vdirajo iz različnih vzrokov. Eden od
glavnih vzrokov za to dejanje je intelektualni izziv, ki jim ga vdori v sisteme predstavljajo.
Veliko povzročenih vdorov s strani hekerjev je posledica preizkušanja novih možnosti v zvezi
z vdori. Značilnost hekerjev je tudi ta, da se radi primerjajo z ustanovami in organizacijami v
smislu, kdo je boljši. Poznanih je veliko primerov, ko so hekerji uspešno vdrli v sisteme bank,
vladnih organizacij, poslovnih sistemov in drugam (TikTak, 20. september 2015). Kevin
Mitnick je eden od najslavnejših hekerjev, saj je izvedel vdore v najbolj znana podjetja
(Nokia, Motorola, NEC, Siemens). Zaradi svojih dejanj je dvakrat prestajal zaporno kazen,
danes pa vodi svoje podjetje o varnosti na internetu. Jonathan James je prvi mladoletni heker,
ki so ga obsodili zaradi vdorov v računalniške sisteme. Šestmesečno zaporno kazen si je
prislužil, ker mu je uspelo vdreti v NASO (Računalniški virusi, 24. september 2015). Že pred
leti so se hekerji začeli povezovati v različne skupine, danes pa jih najbolje poznamo pod
imenom »beli hekerji« in »črni hekerji« (Trstenjak, 2012). »Beli hekerji« (White Hat) so
hekerji, ki se izogibajo povzročanju škode in spoštujejo zakone. Imajo znanje za vdor v
računalniški sistem, vendar s tem ne povzročijo nobene škode. S tem ko vdirajo v sisteme
namreč odkrivajo varnostne pomanjkljivosti in jih sporočajo lastnikom, da lahko ti to
pomanjkljivost odpravijo. »Črni hekerji« (Black Hat) pa so hekerji, ki uporabljajo hekersko
znanje v zle namene. Vdirajo v računalniške sisteme z namenom, da bi pridobili osebne
podatke ter z njimi trgovali ali celo izsiljevali. Veliko hekerjev to počne zato, da dokaže svojo
moč in znanje.
4.2.1 Hekerski vdori v Sloveniji
V naslednjih vrsticah so podane informacije o dveh znanih primerih hekerskih vdorov v
Sloveniji.
Prvi primer opisuje hekerski vdor v zaščiteno zbirko ginekološke klinike (Oset, 2007). Leta
2000 je namreč ginekološka klinika v Ljubljani podala prijavo vdora v svojo računalniško
zbirko podatkov. Razkrili so, da je neznani storilec vdrl v spletni strežnik klinike in si
prenesel vse podatke, ki so bili na njem. Ti podatki so vsebovali uradno spletno stran klinike,
telefonski in elektronski imenik zaposlenih, podatkovne zbirke z osebnimi podatki o
zdravnikih in pacientkah, knjige v elektronski obliki in različno ostalo programsko opremo.
16
Po vdoru naj bi napadalec v strežniku spreminjal gesla in sistemske nastavitve ter namestil
prisluškovalno programsko opremo za pridobitev gesel (sniffer). Klinika je k prijavi priložila
tudi del izpisov, ki jih je zabeležil varnostni dnevnik strežnika. V zapisih je bil razviden IP
naslov računalnika, iz katerega je bil opravljen vdor. S pomočjo IP naslova so kriminalisti
prišli do osebnih podatkov domnevnega napadalca ter pri njem opravili hišno preiskavo.
Zasegli so osebni računalnik, diskete, zgoščenke in vse, za kar so sumili, da vsebuje podatke o
napadu. Ob prisotnosti domnevnega napadalca so opravili tudi pregled zasežene opreme, pri
čemer so našli računalniške programe, ki omogočajo nadzor oddaljenih računalnikov. Iz
nastavitev v teh programih so prepoznali geslo, ki jih je zabeležil varnostni dnevnik. Našli so
tudi zapise, ki so jih samodejno pošiljale spletne strani, ti pa so razkrili uporabniško ime,
katerega je uporabljal napadalec. Konkretnejših dokazov niso našli. Ugotovili so, da je bil trdi
disk pred kratkim izbrisan, programi pa na novo nameščeni. V dokaznem postopku so
uporabili IP naslov, ki ga je uporabljal napadalec. Neizpodbitni dokaz so bili tudi dnevniški
izpisi strežnika klinike, ki je zabeležil napad. Kot je razvidno iz opisa vdora, je napadalec
dobro poznal hekerske metode in načine vdorov v računalniške sisteme. Za svoje dejanje je
bil na sodišču obsojen na nekajmesečno pogojno zaporno kazen (Oset, 2007).
Eden najodmevnejših napadov pri nas je prav gotovo primer NLB klik. Slovenski heker je
namreč razvil program oziroma trojanskega konja, s katerim je obšel varnostno zaščito NLB
klik-a in vstopil v sistem. Tam je prenašal denar z enega izmed svojih računov na drugega, s
tem pa ni banki povzročil nobene škode. Vse to je hekerju uspelo s pomočjo trojanskega
konja. Trojanski konj namreč uporablja lastnost Internet Explorerja, ki ponudi svoje
zmogljivosti drugim programom. Infiltrira se v brskalnikovo okolje in je na strani banke
videti kot običajen uporabnik internetnega brskalnika. Za tovrstnega trojanskega konja je
heker razvil tudi zdravilo, ki ga je ponudil banki in ji hkrati zagrozil, da bo šibko točko predal
medijem. Vseeno so ga odgovorni v NLB-ju prijavili policiji, ki ga je aretirala zaradi
izsiljevanja in mu zasegla obe različici programa, skupaj z izvirno kodo. Za svoj program naj
bi heker tudi vložil predlog za pridobitev patenta (Oset, 2007).
4.2.1.1 Kazenski zakonik Republike Slovenije in vdori v računalniški sistem
V kazenskem zakoniku Republike Slovenije so navedeni naslednji členi, ki se posredno ali
neposredno nanašajo na vdore v računalniški sistem in na nepooblaščeno spreminjanje
podatkov (KZ1 UPB2, 2012):
143. člen - zloraba osebnih podatkov:
17
1. Kdor brez podlage v zakonu ali v osebni privolitvi posameznika, na katerega se
osebni podatki nanašajo, osebne podatke, ki se obdelujejo na podlagi zakona ali
osebne privolitve posameznika, posreduje v javno objavo ali jih javno objavi, se
kaznuje z denarno kaznijo ali zaporom do enega leta.
2. Enako se kaznuje, kdor vdre ali nepooblaščeno vstopi v računalniško vodeno
zbirko podatkov, z namenom, da bi sebi ali komu drugemu pridobil kakšen osebni
podatek.
3. Kdor na svetovnem medmrežju ali drugače javno objavi ali omogoči drugemu
objavo osebnih podatkov žrtev kaznivih dejanj, žrtev kršitev pravic ali svoboščin,
zaščitenih prič, ki se nahajajo v sodnih spisih postopkov, kjer po zakonu ali po
odločitvi sodišča ni dovoljena prisotnost javnosti ali identifikacija žrtev ali
zaščitenih prič ter osebnih zapisov o njih v zvezi s sodnim postopkom, na podlagi
katerih se te osebe lahko določi ali so določljive, se kaznuje z zaporom do treh let.
4. Kdor prevzame identiteto druge osebe ali z obdelavo njenih osebnih podatkov
izkorišča njene pravice, si na njen račun pridobiva premoženjsko ali
nepremoženjsko korist ali prizadene njeno osebno dostojanstvo, se kaznuje z
zaporom od treh mesecev do treh let.
5. Kdor stori dejanje iz prvega odstavka tega člena tako, da posreduje v javno objavo
ali javno objavi občutljive osebne podatke, se kaznuje z zaporom do dveh let.
6. Če stori dejanje iz prejšnjih odstavkov tega člena uradna oseba z zlorabo uradnega
položaja ali uradnih pravic, se kaznuje z zaporom do petih let.
7. Pregon iz četrtega odstavka tega člena se začne na predlog.
221. člen – napad na informacijski sistem:
1. Kdor neupravičeno vstopi ali vdre v informacijski sistem ali kdor neupravičeno
prestreže podatek ob nejavnem prenosu v informacijski sistem ali iz njega, se
kaznuje z zaporom do enega leta.
2. Kdor podatke v informacijskem sistemu neupravičeno uporabi, spremeni, preslika,
prenaša, uniči ali v informacijski sistem neupravičeno vnese kakšen podatek, ovira
prenos podatkov ali delovanje informacijskega sistema, se kaznuje z zaporom do
dveh let.
3. Poskus dejanja iz prejšnjega odstavka je kazniv.
4. Če je dejanje iz drugega odstavka člena povzročena velika škoda, se storilca
kaznuje z zaporom od treh mesecev do petih let.
18
237. člen - vdor v poslovni informacijski sistem:
1. Kdor pri gospodarskem poslovanju neupravičeno vstopi ali vdre v informacijski
sistem ali ga neupravičeno uporablja tako, da uporabi, spremeni, preslika, prenaša,
uniči ali v informacijski sistem vnese kakšen podatek, ovira prenos podatkov ali
delovanje informacijskega sistema ali neupravičeno prestreže podatek ob
nejavnem prenosu v informacijski sistem, da bi sebi ali komu drugemu pridobil
protipravno premoženjsko korist ali drugemu povzročil premoženjsko škodo, se
kaznuje z zaporom do treh let.
2. Če je bila z dejanjem iz prejšnjega odstavka pridobljena velika premoženjska
korist ali povzročena velika premoženjska škoda in je storilec hotel sebi ali komu
drugemu pridobiti tako premoženjsko korist ali drugemu povzročiti tako
premoženjsko škodo, se kaznuje z zaporom do petih let.
V skupino vdorov v računalnik ali kakšno drugo elektronsko napravo spadajo vsa dejanja, pri
katerih storilec dejansko vstopi v nek informacijski sistem. Policija je med letoma 2009 in
2013 obravnavala 767 kaznivih dejanj napada na informacijski sistem (Voh Boštic, 2015).
Slika 4.2: Število napadov na informacijski sistem
Vir: Voh Boštic (2015)
19
Motiv za vdor v informacijski sistem je v 95 odstotkih primerov finančne narave. Napadalci
želijo z vdori pridobiti številke kreditnih kartic, dostop do bančnih računov in podobno. Z
vdori v informacijski sistem so po podatkih policije napadalci v letih od 2009 do 2013 ukradli
860.000 evrov. Pri tem pa je nastala tudi posredna škoda, na primer izbris podatkov iz baze
nekega podjetja (Voh Boštic, 2015).
4.3 Malware
Malware je vrsta zlonamerne programske opreme, ki izvaja nezaželena ali celo škodljiva
opravila. Noben uporabnik si ne želi imeti škodljivih programov, zato ti programi delujejo
neopaženo v ozadju sistema. Škodljive funkcije zajemajo spreminjaje, premikanje, brisanje ali
uničevanje varnostnih programov in drugih varnostnih pripomočkov, kot so požarni zidovi in
protivirusni programi. Za tovrstne okužbe je značilno tudi to, da jih je težko pravilno in
povsem odstraniti. Tako v sistemu ostane del zlonamerne kode, ki še vedno lahko povzroča
težave (Okužba računalnika, 10. avgust 2015b).
4.4 Računalniški virusi
Računalniški virus spada med najstarejšo vrsto zlonamernih programov. Poimenovani so po
bioloških virusih, saj uporabljajo podobne tehnike za širjenje z enega računalnika na drugega
(Spy Sweeper, 20. september 2015). Računalniški virusi so manjši deli programske kode,
namenoma sprogramirane tako, da uporabniku povzročijo škodo na podatkih. Virusi so
vgrajeni v na videz navadne programe in so sprogramirani tako, da se pri prepisovanju ali
uporabi kužnega programa zapišejo v določene uporabnikove datoteke. Virus se je sposoben
prenašati ali kopirati brez vednosti uporabnika (Kostrevc, 2001). Računalniški virusi se
razlikujejo po dejavnostih in škodljivosti. Nekateri so zelo nevarni, saj lahko uničijo ali
spremenijo podatke. Drugi pa ne povzročajo resne škode. Virusi v primerjavi s trojanskimi
konji ali vohunsko programsko opremo postajajo vse redkejši, saj niso tržno privlačni za
avtorje zlonamerne programske opreme. Ta pojem postopoma izginja in vse pogosteje se
uporablja izraz »zlonamerna programska oprema« (Spy Sweeper, 20. september 2015).
Osnovne vrste računalniških virusov so (Okužba računalnika, 10. avgust 2015c):
Trojanski konj je program, ki se pretvarja za uporaben program, a vsebuje zlonamerni
del kode. Razširja se samo preko programov, ki jih uporabnik namesti na svoj
20
računalnik. Običajno je del nelegalne ali brezplačno ponujene programske opreme.
Nadzoruje ga heker, ki ima na tak način popoln nadzor nad računalnikom in lahko na
njem povzroči veliko škode. Trojanski konji se delijo v več podzvrsti. Najbolj znane
so (Spy Sweeper, 20. september 2015):
o prenašalnik – zlonamerni program, ki lahko z interneta prenaša različne stvari,
o nameščevalnik – je vrsta, ki v ogrožene računalnike namesti druge vrste
zlonamernih programov,
o dostop skozi skriti vhod – program, ki komunicira z oddaljenimi napadalci in
jim omogoča dostop do sistema in prevzema nadzor nad njim,
o zapisovalnik tipkanja – program, ki zabeleži posamezne uporabnikove pritiske
tipk in podatke pošilja oddaljenim napadalcem,
o klicalnik – je program, ki kliče komercialne telefonske številke. Klicalniki
lahko škodijo le uporabnikom z modemi na klic, ki se dandanes redko
uporabljajo,
o lažna protivirusna oprema – uporablja lažne protivirusne programe, ki
uporabnika napotijo na spletno stran, kjer lahko kupi lažno protivirusno
programsko opremo. Čeprav protivirusni program zgleda povsem legitimno,
gre seveda za prevaro.
Vohunska programska oprema je programska oprema z zlonamerno programsko kodo,
ki poišče različne osebne podatke in jih posreduje neznani tretji osebi. Njen primarni
namen je razkrivanje uporabniških imen in gesel. To so na primer gesla bančnih
računov, kreditnih kartic, gesla za prijavo v računalniški sistem, internet in podobno.
Drugi namen vohunske programske opreme je razkrivanje podatkov o obiskanih
straneh. Tovrstna oprema posreduje podatke o naših navadah, nagnjenjih in željah
različnim organizacijam. Te organizacije podatke proučijo in jih posredujejo
zainteresiranim kupcem. Tako se nam ob naslednjem obisku spleta prikazujejo
reklame, ki so namenjene našemu osebnemu profilu. V tretjo skupino vohunske
programske opreme spadajo programi, ki sami pokličejo katerokoli telefonsko številko
na našem planetu. Pri tem lahko uporabniku povzročijo visoke stroške. Zadnjo
skupino pa predstavlja nekaj manj škodljivih in zlonamernih kod, ki prikazujejo
različne reklame, spreminjajo začetne strani brskalnika, upočasnjujejo tudi delovanje
računalnika in podobno (Mrhar, 2005). Vohunska programska oprema je pogosto v
paketu brezplačne različice programa, ki kasneje spodbudi uporabnika k nakupu
programske opreme (Spy Sweeper, 20. september 2015).
21
Črv je škodljiv računalniški program, ki se širi po omrežjih in vdira v računalniške
sisteme. Razmnožuje se sam in tako pošilja ukradene podatke drugemu računalniku.
Korenski virus je sam po sebi nenevaren program, vendar v kombinaciji z drugo
škodljivo programsko opremo, postane zelo nevaren. Tveganje pri okužbi je podobno
kot pri trojanskem konju. Ima sposobnost, da določene zlonamerne programe in
njihovo delovanje skrije pred sistemom in protivirusnim programom. Odkrivanje in
odstranjevanje takšne škodljive programske opreme je zelo zahtevno.
Pojavna okna pogosto prikazujejo sporočila, s katerimi nam želijo nekaj prodati.
Veliko takšnih oken lahko z napačnim klikom na vaš računalnik namesti vohunsko
programsko opremo.
Kraja identitete postaja vse pogostejša. Vohunski programi oziroma spyware so pri
tem najpogostejše orodje za dosego cilja. Spyware se na računalnik namesti s
prenosom datotek ali programov, odpiranjem priponk v elektronski pošti, klikanjem na
pojavna okna in obiskovanjem spornih nelegalnih strani. Spyware programi delujejo
neopazni in v ozadju beležijo ter zbirajo osebne informacije, ki se lahko uporabijo za
zlorabo in krajo identitete.
Nevarna »phising« sporočila po navadi prihajajo iz finančnih ustanov in iz spletnih
trgovin. Ta uporabnikom pošiljajo sporočila, v katerih je pripeta povezava, ki
uporabnika preusmeri na spletno stran avtorja napada. Tam zahteva vpis osebnih
podatkov, s katerimi lahko napadalci zlorabijo uporabnika.
5 ZAŠČITA PRED NEVARNOSTJO
Na področju računalniške varnosti je podobno kot pri klasični kriminaliteti. Napredek
varnostnih prijemov je močno odvisen od novih oblik in načinov izvedbe kaznivih dejanj
(Bratuša in Verdonik, 2005). Zaščita računalniškega sistema je večplasten postopek in prav
zaradi te zapletenosti se povečujejo možnosti nastanka vrzeli, ki jo lahko izkoristijo napadalci.
Obstaja nekaj nastavitev, ki bi jih moral za boljšo varnost uporabljati vsak uporabnik
računalnika (AdWords, 15. Avgust 2015; Microsoft, 15. avgust 2015a). Pomemben del
zaščite je tudi uporabnikovo ravnanje s programsko opremo. Popolnega zagotovila, da smo
zaščiteni pred zlonamerno programsko opremo, ni (Načini varovanja in zdravljenja podatkov,
22
20. september 2015). Lahko pa povečamo stopnjo zaščite, če upoštevamo naslednje napotke
(Mrhar, 2005):
Redno posodabljanje programske opreme in operacijskega sistema.
Bolj varno brskanje po internetu kot program Internet Explorer omogočata programa
Firefox in Chrome.
Shranjevanje oziroma arhiviranje podatkov iz računalnika na prenosne medije.
Preprečitev samodejnih zagonov programov z interneta.
Preprečitev samodejnih prenosov ali zagonov nepodpisanih programov, ki jim ne
zaupamo.
Obstajajo pa tudi programi, s katerimi lahko zaščitimo svoj računalnik in tako preprečimo
zaganjanje zlonamerne programske opreme (E-računalništvo, 15. avgust 2015).
5.1 Protivirusna programska oprema
Pred okužbo z virusi se varujemo predvsem tako, da uporabljamo le programe, ki so kupljeni
pri avtorjih ali pooblaščenih prodajalcih programske opreme. Najpogostejši so protivirusni
programi, ki imajo več funkcij. Ena vrsta teh programov virusom preprečuje vdor v
računalnik. Ob poskusu vdora se namreč takoj ustavi delovanje računalnika oziroma se
izvedejo dejavnosti, ki jih sami določimo pri namestitvi. Protivirusni program se tako zažene
ob vklopu računalnika in ves čas deluje v ozadju. Drugo vrsto protivirusnih programov pa se
uporablja pri odkrivanju in uničevanju virusov v že okuženih računalnikih. Za lažje
odkrivanje so v njih zapisane značilnosti posameznih virusov. Protivirusne programe je
potrebno redno posodabljati, saj so za odpravo vsakega novega virusa potrebni drugačni
ukrepi (Kostrevc, 2001).
5.2 Požarni zid
Požarni zid je eden najpogostejših varnostnih izdelkov s področja omrežne varnosti
(Microsoft, 15. avgust 2015). Naloga požarnega zidu je zagotavljanje varnosti med dvema
omrežjema, preverjanje podatkov in omejevanje vstopa v računalnik hekerjem ali zlonamerni
programski opremi. Požarni zid lahko deluje tudi v obratni smeri, in sicer tako, da onemogoča
pošiljanje zlonamerne programske opreme drugim računalnikom (Microsoft, 15. avgust
2015a).
23
Požarni zidovi se delijo v dve skupini (Šteharnik, 2008):
Programski požarni zidovi pogosto vsebujejo paket, ki vsebuje tudi protivirusno
zaščito. Takšni paketi so enostavni za uporabo, predvsem pa so dosegljivi za nizko
ceno. Obstajajo tudi brezplačni požarni zidovi, ki so namenjeni bolj domači uporabi.
Za domačo uporabo so primerni programski požarni zidovi, saj večina domačih
uporabnikov po navadi ni tarča načrtovanih napadov.
Strojni požarni zidovi so običajno veliko dražji od programskih. Prednost strojnih
požarnih zidov je predvsem v hitrosti prepuščanja podatkov. Zagotavljajo tudi
najboljšo zaščito, ki jo je možno zagotoviti s požarnim zidom. Vse to je predvsem
zasluga širokega nabora možnosti nastavitev prepustnosti.
5.3 Kriptografija
Kriptografija izvira iz vede o tajnosti, šifriranju in zakrivanju sporočil (Bratuša in Verdonik,
2005). Z večjo količino komunikacije med računalniki se povečuje tudi nevarnost, da te
komunikacijske kanale kdo zlorabi oziroma uporabi za nezakonita dejanja. Osnovni namen
kriptiranja sporočila je skrivanje njegove vsebine. Sporočilo se po nekem postopku
(algoritmu, metodi) spremeni v kriptirano sporočilo, pri tem pa za določene vrednosti uporabi
parametre v algoritmu, ki se jim reče ključ. Pred začetkom uporabe kriptiranih sporočil, se
morata sogovornika najprej dogovoriti o algoritmu in ključu, da si sploh lahko pošiljata
šifrirana sporočila. Previdnost je potrebna tudi pri internetnem pošiljanju sporočil. Ni namreč
dovolj, da je sporočilo šifrirano, saj lahko med potovanjem preko nešteto vozlišč, sporočilo
kdo spremeni. Problem lahko nastane tudi pri identifikaciji lastnika ključa, saj je lahko ključ
objavil nekdo drug, ki hoče prevzeti lastnikovo identiteto in prejemati pošto. Zato mora
varnostna aplikacija omogočati zaupnost, celovitost, overjanje, preprečevanje tajenja in
nadzor dostopa (Bratuša in Verdonik, 2005).
V ta namen so razvili podpisovanje sporočil (digital signatures) in overjanje javnih ključev.
Potrdilo vsebuje poleg podatkov o ključu tudi čas nastanka, podatke o lastniku, čas veljavnosti
in podobno. Ker se s kriptologijo ukvarja veliko institucij, so danes bolj varni in javno
objavljeni preizkušeni algoritmi, pri katerih je vsa tajnost zajamčena s ključem. Pri varovanju
podatkov se torej uporabljajo simetrični in asimetrični (Bratuša in Verdonik, 2005).
Simetrični algoritmi so znani po tem, da se za šifriranje in dešifriranje sporočil uporablja enak
ključ. Varnost simetričnih sistemov temelji na skrivnosti ključa, zato se ti sistemi imenujejo
tudi sistemi s tajnim ključem. Asimetrični algoritmi pa so znani po tem, da se za šifriranje
24
sporočil uporabljajo različni ključi. Vsak uporabnik ima dva ključa, in sicer javni in privatni
ključ. Javni ključ je znan vsem uporabnikom sistema in se uporablja za šifriranje sporočila.
Privatni ključ pa se uporablja za dešifriranje sporočila. Prednost javnega oziroma
asimetričnega sporočila pred simetričnim je v tem, da je z njim mogoče pošiljati šifrirana
sporočila, ne da bi se prej dogovorili za skrivni ključ.
6 ZNANJE, ZAVEDANJE IN VEDENJE
Znanje je opredeljeno kot celota podatkov, ki si jih človek vtisne v zavest z učenjem, branjem,
poslušanjem, ali na kakršenkoli drug način (Inštitut za slovenski jezik Frana Ramovša ZRC
SAZU, 2015). Znanje in zavedanje sta tesno povezana, kar nakazuje tudi dejstvo, da se ne
moremo ravno zavedati neke nevarnosti, če zanjo ne vemo (Perko, 2014). Da bi se uporabniki
zavedali nevarnosti, ki jih povzroča nelegalna programska oprema, je potrebno imeti določeno
znanje s tega področja. Nekateri uporabniki se pri uporabi nelegalne programske opreme ne
zavedajo, kakšne nevarnosti pretijo na njih. Spodnja primera, ki sta žal resnična, sta
namenjena tistim, ki se še vedno sprašujejo, zakaj bi se morali ukvarjati z vprašanji o varnosti
podatkov (Hoffman, 1996).
Prvi primer:
Gary, ki je zaposlen pri založniškem podjetju Giant Publishing, želi izvedeti, kaj se
dogaja v konkurenčnem podjetju Fantastic Books. Ima starega prijatelja Dana, za
katerega ve, da ima svoj račun na računalniku konkurenčnega podjetja. Še več, ve
tudi, da je Dan velik ljubitelj nogometa. Gary se zato odloči poiskati informacije na
Danovem računalniku. Poišče njegovo uporabniško ime in začne za geslo vpisovati
imena krajevnih nogometašev. Z metodo poskusov in napak se mu kmalu posreči
ugotoviti geslo. Na gostiteljskem računalniku požene še nekaj programov ter poišče
poslovne načrte podjetja in podatke o spremembah v vodstvu. Z malo sreče tako pride
do želenih podatkov o konkurenčnem podjetju.
25
Drugi primer:
Gary je tudi jezen na Penny in jo želi ponižati. Z enako metodo kot pri Danu se prijavi
na njen račun, pregleda njene zasebne datoteke in poišče pisma, ki so ji jih pisali njeni
prijatelji, znanci in poslovni partnerji. Vse te nato zasuje z nesramnimi pismi in videti
je, kot da je vse skupaj naredila Penny. Nič kriva v naslednjih dneh prejme ogromno
ogorčenih odgovorov na poslano pošto. Penny je začudena, saj ne ve, kako se je ta
pošta posredovala z njenega računa in kdo vse jo je dobil.
Položaj z varnostjo na internetu ni prav nič rožnat, a žal resničen. Večina družb sicer temelji
na zaupanju, toda pri družbi, ki je tako velika kot je internetna, je potrebno razmišljati o
varnem vedenju (Hoffman, 1996). Zgornji dve zgodbi sta lahko dober primer tega, kako ljudje
nimamo dovolj znanja, da bi se zavedali vseh nevarnosti. Kljub temu, da se nekateri
uporabniki zavedajo nevarnosti, pa to ni dovolj za zagotovitev dobre varnosti. Za zagotovitev
le-te se je potrebno skladno z našim znanjem in zavedanjem varno tudi obnašati.
7 MODEL RAZISKAVE
Model, po katerem sem naredil raziskavo, je pomemben za lažje razumevanje informacijske
varnostne kulture. Perko je model priredil po avtorjih van Niekerk in von Solms in ga nato
uporabil pri svoji raziskavi o varnosti na področju spletnega bančništva. Model omogoča
merjenje razkoraka med znanjem in zavedanjem uporabnikov na eni strani ter njihovim
dejanskim obnašanjem na drugi. Razkorak merimo na treh ravneh, in sicer na vidnem delu
(artefakti), na ravni vrednosti in pri predpostavkah, ki jih ljudje oblikujemo v zvezi z
obravnavanim problemom (van Niekerk in von Solms, 2006, Perko, 2014).
26
Slika 7.1: Model informacijske varnostne kulture
Stopnje informacijske
varnostne kulture
Uporabnikovo varnostno
znanje in zavedanje
Uporabnikovo vedenje
Artefakti Kako naj varujejo? Kako varujejo?
Vrednote Kaj naj varujejo? Kaj varujejo?
Predpostavke Zakaj naj varujejo? Zakaj varujejo?
Vir: Dobrovoljc in drugi (2014)
Model je razdeljen na dva dela. Prvi del (stolpec v tabeli: Uporabnikovo varnostno znanje in
zavedanje), ki je namenjen merjenju znanja in zavedanja, sem uporabil za preverjanje znanja
in zavedanja o informacijski varnostni kulturi uporabnikov nelegalne programske opreme.
Drugi del modela (stolpec v tabeli: Uporabnikovo vedenje) pa je namenjen preverjanju
vedenja uporabnikov nelegalne programske opreme. V raziskavi sem pridobil podatke, ki so
pokazali, kako in na kakšen način se uporabniki zavarujejo pred nevarnostmi nelegalne
programske opreme. Po končani posamezni analizi zavedanja in vedenja sem tudi preveril, če
obstaja razlika med zavedanjem in vedenjem uporabnikov in kako velika je le-ta.
Trditve v vprašalniku so si zelo podobne. Trditve, ki opisujejo posameznikovo znanje,
razkrivajo uporabnikove kompetence, trditve o vedenju pa razkrivajo, kako se uporabniki
vedejo pred in med uporabo nelegalne programske opreme. Stopnjo znanja in vedenja je
namreč potrebno meriti ločeno, saj ljudje z enakim znanjem različno reagirajo in se tudi
različno vedejo (Dobrovoljc in drugi, 2014).
Pri zagotavljanju informacijske varnostne kulture sta temeljna dejavnika uporabnikovo znanje
in vedenje. Za zagotovitev informacijske varnostne kulture se morata omenjena dejavnika
povsem dopolnjevati, kar ugotavljajo tudi van Niekerk, von Solms, Schlienger in Teufel
(Perko, 2014).
27
Stopnje po modelu informacijske varnostne kulture so (Perko, 2014):
1. Kaj varujemo (naše vrednote)?
Znanje/zavedanje
Vprašanje, kaj varujemo, pride do izraza, ko se uporabnik zaveda, da lahko z
uporabo nelegalne programske opreme škoduje računalniku in svojim
podatkom, posledično pa ogroža tudi svojo varnost.
Vedenje
Vedenje je drugi temeljni dejavnik, ki v kombinaciji z znanjem omogoča
ustrezno varovanje. Vzpostavitev varnosti se začne pri napravi, s katero
dostopamo in uporabljamo nelegalno programsko opremo. Zato je potrebno
varovati napravo, podatke in sebe.
2. Zakaj varujemo (naše predpostavke)?
Znanje/zavedanje
Uporabniki nelegalne programske opreme morajo vedeti in se zavedati, zakaj
se je potrebno zavarovati. Največkrat je varovanje povezano z grožnjo, ki preži
na uporabnika. Grožnje predstavljajo zlonamerne in škodljive programske
opreme, proti katerim se je potrebno zavarovati.
Vedenje
Uporabnik se mora vedno vesti varno in se zavarovati, čeprav se ne počuti
ogroženega. Veliko uporabnikov je takih, ki si zatiskajo oči in se ne vedejo
varno, saj mislijo, da nimajo česa izgubiti.
3. Kako varujemo (znani postopki/vidni elementi varovanja)?
Znanje/zavedanje
Pri vprašanju, kako varujemo, je pomembno, da uporabnik zna in se hkrati tudi
zaveda, kako se lahko zavaruje. Za zagotovitev dobre varnosti mora biti
28
uporabnik seznanjen z najnovejšimi možnostmi, ki obstajajo za zavarovanje
pred nevarno nelegalno programsko opremo.
Vedenje
Ob spoznanju vprašanj, kaj in zakaj varujemo, ne smemo pozabiti tudi na
vprašanje, kako zavarovati. Veliko je ponudnikov programske opreme, ki
nudijo zaščito proti nevarnim nelegalnim programskim opremam. Veliko le-teh
je brezplačnih, vendar tudi manj zmogljivih. Uporabnik se lahko odloči tudi za
nakup zaščitne programske opreme, s katero omogoči večjo varnost. Na tem
nivoju mora namreč uporabnik vložiti največ truda, da vzpostavi zadovoljivo
varnost.
8 RAZISKAVA
8.1 Raziskovalni problem
Do danes je tehnologija tako napredovala, da že skoraj vsi uporabljamo računalnik. Brez
programske opreme je računalnik neuporaben. Na voljo je različna programska oprema, ki pa
jo je potrebno kupiti. Izjema so odprtokodne in brezplačne programske opreme. Ker je cena
programske opreme visoka, si marsikdo priskrbi nelegalno programsko opremo, ki je
dostopna na spletu. Takšna programska oprema pogosto vsebuje virusno okužbo ali
zlonamerno programsko kodo. Že sama beseda nelegalno marsikoga opozori na nevarnost.
Zanimalo me je, koliko se uporabniki zavedajo nevarnosti, ki nas ogrožajo ob uporabi
nelegalne programske opreme. Poleg tega me je zanimalo tudi, kako se uporabniki vedejo
pred in med uporabo nelegalne programske opreme.
8.2 Metoda
V svoji raziskavi sem uporabil tehniko zbiranja podatkov s spletnim vprašalnikom.
Raziskovalna naloga je usmerjena v uporabnikovo znanje in vedenje ob uporabi nelegalne
programske opreme. Vprašalnik sem izdelal preko spletnega ponudnika 1KA, saj ta
udeležencem omogoča hitro posredovanje povezave. Omogoča tudi spremljanje in
selekcioniranje neuporabnih oziroma nedokončanih anket.
29
Osebe za izpolnjevanje vprašalnika so bile izbrane naključno. Vprašalnik sem razdelil preko
socialnega omrežja Facebook in preko elektronske pošte. Nekateri udeleženci so vprašalnik
delili tudi preko svojih socialnih omrežij in tako sem pridobil zadostno število udeležencev.
Takšno deljenje vprašalnika se imenuje snežena kepa ali »snowball«. Gre za učinkovit način
deljenja, saj omogoča hitro posredovanje vprašalnika tudi osebam izven posameznikove
socialne mreže.
8.3 Cilji raziskave
Cilj raziskave je bil ugotoviti, kako se uporabniki vedejo glede na svoje znanje in zavedanje o
nevarnostih nelegalne programske opreme. Zanimalo me je, ali se pred njimi zaščitijo in na
kakšen način. Razlika med zavedanjem in vedenjem uporabnikov se namreč odraža v
informacijski varnostni kulturi, zato sem z analizo raziskave preveril, kakšna je informacijska
varnostna kultura uporabnikov nelegalne programske opreme.
8.4 Predstavitev vprašalnika
Ciljna skupina za izpolnjevanje vprašalnika so bile osebe, ki uporabljajo računalnik. Na
začetku vprašalnika so udeleženci podali osnovne demografske podatke, nato pa je sledilo
vprašanje, s katerim sem preveril, ali udeleženci raziskave sploh uporabljajo nelegalno
programsko opremo. Preostali del je bil sestavljen iz osemnajstih trditev, ki so jih udeleženci
ocenjevali s pomočjo pet-stopenjske Likertove lestvice (1 = sploh se ne zavedam / sploh se ne
strinjam, 2 = večinoma se ne zavedam / večinoma se ne strinjam, 3 = deloma se zavedam,
deloma se ne zavedam / deloma se strinjam, deloma se ne strinjam, 4 = večinoma se zavedam
/ večinoma se strinjam, 5 = popolnoma se zavedam / popolnoma se strinjam). Trditve so bile
razdeljene na dva dela.
Prvi del se je nanašal na posameznikovo znanje in zavedanje o nevarnostih nelegalne
programske opreme in je bil razdeljen na tri sklope, in sicer v vsakem po tri trditve. Prvi sklop
je zajemal trditve, ki so se nanašale na znanje in zavedanje udeležencev o tem, kako naj
varujejo. Drugi sklop se je nanašal na znanje in zavedanje udeležencev o tem, kaj naj
varujejo, tretji sklop pa na to, zakaj naj varujejo.
Drugi del se je nanašal na posameznikovo vedenje in je bil razdeljen na tri sklope, in sicer v
vsakem po tri trditve. Trditve v prvem sklopu so se nanašale na to, kako udeleženci varujejo, v
drugem sklopu na to, kaj varujejo in v tretjem, zakaj to počnejo.
30
9 ANALIZA RAZISKAVE
9.1 Demografski podatki
V raziskavi, ki sem jo izvedel, je vprašalnik pravilno izpolnilo 110 oseb. Od tega je bilo 58
moških (53 %) in 52 žensk (47 %).
Graf 9.1: Spol udeležencev
Vir: Šašek, lastna raziskava (2015)
Zanimala me je tudi starost udeležencev. Najmlajši udeleženec je imel 14 let, najstarejši pa 56
let. V povprečju so imeli udeleženci 26,3 let. 15 % udeležencev je bilo mlajših od 20 let, 58 %
udeležencev je bilo starih med 20 in 29 let, 20 % med 30 in 39 let ter 5 % med 40 in 49 let.
Najmanj, le 2 % udeležencev, pa je bilo starih 50 let ali več. Največ udeležencev je bilo torej
starih 20 do 29 let. To je razumljivo, saj gre za ljudi moje starosti. Udeleženci so namreč
ljudje, ki so del moje socialne mreže, ali del socialne mreže mojih prijateljev in znancev.
Graf 9.2: Starost udeležencev v anketi
Vir: Šašek, lastna raziskava (2015)
53%
47%MOŠKI
ŽENSKE
15%
58%
20%
5%
2%
do 20 let
20-29 let
30-39 let
40-49 let
50 let ali več let
31
Preverjal sem tudi končano stopnjo izobrazbe udeležencev. Kar 39 % udeležencev ima
končano 5. stopnjo izobrazbe. 1 % udeležencev ima končano 8.2. stopnjo izobrazbe, 2 %
udeležencev 8. 1. stopnjo izobrazbe, 14 % udeležencev 7. stopnjo, 24 % udeležencev 6. 2.
stopnjo, 6 % 6. 1. stopnjo ter 14 % 4. stopnjo izobrazbe. Najnižji delež tako predstavljata 8.1.
stopnja – magister znanosti in 8.2. stopnja – doktorat znanosti, najvišjega pa 5. stopnja
izobrazbe, ki zajema gimnazijsko in srednje tehnično poklicno izobraževanje.
Graf 9.3: Stopnja dokončane izobrazbe
Vir: Šašek, lastna raziskava (2015)
Udeležence sem v vprašalniku spraševal tudi o tem, ali uporabljajo kakršnokoli nelegalno
programsko opremo. Kar 65 % udeležencev je odgovorilo, da jo uporabljajo, 24 %
udeležencev pa je odgovorilo, da nelegalne programske opreme ne uporabljajo. 11 %
udeležencev je poročalo, da ne vedo, ali nelegalno programsko opremo uporabljajo.
Računalniška tehnologija je v razcvetu, nelegalna oprema pa je prosto dostopna vsakomur,
zato ni presenetljivo, da kar 65 % udeležencev uporablja nelegalno programsko opremo.
Zanimivo je tudi to, da 11 % udeležencev ne ve, ali takšno opremo uporablja, kar kaže na to,
da nimajo dovolj znanja oziroma informacij o tovrstni opremi, da bi lahko sodili o tem.
14%
39%
6%
24%
14%2% 1% 4. stopnja - srednje poklicno izobraževanje ali manj
5. stopnja - gimnazijsko, srednje poklicno tehničnoizobraževanje6.1 stopnja – višješolska izobrazba
6.2 stopnja . višješolska strokovna ali univerzitetnaizobrazba7. stopnja – magister ali univerzitetni program pred bolonjsko reformo8.1 stopnja – magisterij znanosti
8.2 stopnja – doktorat znanosti
32
Graf 9.4: Uporaba nelegalne programske opreme
Vir: Šašek, lastna raziskava (2015)
9.2 Preverjanje hipotez
Pred preverjanjem hipotez sem za večino udeležencev določil dvotretjinsko večino, kar
pomeni 67 %. Takšno določitev določa tudi Ustava Republike Slovenije na volitvah (Ustava
Republike Slovenije, 12. september 2015).
9.2.1 Preverjanje 1. hipoteze
Večina ljudi se zaveda nevarnosti nelegalne programske opreme.
Kot sem že omenil v poglavju predstavitev vprašalnika, je poglavje znanje in zavedanje
sestavljeno iz devetih trditev.
o Prve tri trditve udeležence sprašujejo o znanju in zavedanju, kako naj varujejo.
Z ustreznimi programi je potrebno pri nelegalni programski opremi preveriti,
ali vsebuje virusno okužbo.
Povprečje odgovorov na zgornjo trditev je bilo 4,25, standardni odklon pa 1,01.
Pred uporabo nelegalne programske opreme je potrebno zaščititi računalnik
pred morebitnimi vdori v naš sistem.
Povprečje odgovorov na zgornjo trditev je bilo 4,42, standardni odklon pa 0,79.
Med uporabo nelegalne programske opreme moramo redno shranjevati
podatke.
Povprečje odgovorov na zgornjo trditev je bilo 3,92, standardni odklon pa 1,01.
65%
24%
11%
DA
NE
NE VEM
33
Skupno povprečje prvih treh trditev znaša 4,19, povprečje standardnih odklonov pa 0,94. Iz
rezultatov je razvidno, da udeleženci večinoma vedo, kako naj bi varovali svoj računalnik in
svoje podatke. Glede na rezultate so torej seznanjeni z možnostmi, ki obstajajo za zavarovanje
pred nevarno nelegalno programsko opremo. To po eni strani ni presenetljivo, saj nas mediji
stalno opozarjajo na nevarnosti interneta. Marsikateri uporabnik tako lahko znanje prenese in
ga uporabi tudi pri rokovanju z nelegalno programsko opremo.
o Druge tri trditve udeležence sprašujejo o znanju in zavedanju, kaj naj varujejo.
Z uporabo nelegalne programske opreme povečamo možnost vdora
napadalcev v naš sistem.
Povprečje odgovorov na zgornjo trditev je 4,09, standardni odklon pa 1,05.
Pri uporabi nelegalne programske opreme moramo razmišljati o varovanju
zasebnosti.
Povprečje odgovorov na zgornjo trditev je 4,09, standardni odklon pa 1,10.
Pri uporabi nelegalnega programa lahko izgubimo podatke, ki smo jih
ustvarili s tem programom.
Povprečje odgovorov na zgornjo trditev je 3,71, standardni odklon pa 1,13.
Skupno povprečje drugih treh trditev znaša 3,71, povprečje standardnih odklonov pa 1,10. Iz
rezultatov je razvidno, da udeleženci deloma vedo, kaj naj bi varovali, deloma pa tega ne
vedo. Iz rezultatov je tako razvidno, da se uporabniki ne zavedajo popolnoma, da lahko z
uporabo nelegalne programske opreme škodujejo svojemu računalniku in s tem ogrožajo
svojo varnost. Rezultati lahko nakazujejo tudi na to, da kljub temu, da so informacije o
nevarnostih prosto dostopne, o njih niso obveščeni vsi uporabniki.
o Zadnje tri trditve udeležence sprašujejo o znanju in zavedanju, zakaj naj varujejo.
Uporaba nelegalne programske opreme lahko ogrozi varno delovanje mojega
sistema.
Povprečje odgovorov na zgornjo trditev je 3,96, standardni odklon pa 1,08.
34
Uporaba nelegalne programske opreme lahko ogroža uporabnikovo zasebnost.
Povprečje odgovorov na zgornjo trditev je 3,87, standardni odklon pa 1,08.
Nelegalna programska oprema pogosto vsebuje virusno okužbo za moj
računalnik.
Povprečje odgovorov na zgornjo trditev je 3,77, standardni odklon pa 1,18.
Skupno povprečje zadnjih treh trditev o znanju in zavedanju znaša 3,87, povprečje
standardnih odklonov pa 1,12. Iz rezultatov je razvidno, da udeleženci deloma vedo, zakaj naj
bi varovali svoj računalnik in svoje podatke, deloma pa tega ne vedo. Tudi ti rezultati, tako
kot zgornji, nakazujejo, da vseh potrebnih informacij pri rokovanju s tovrstno opremo
uporabniki nimajo.
Skupno povprečje v segmentu devetih trditev znanja in zavedanja znaša 4,01, standardni
odklon pa znaša 1,05. Udeleženci raziskave se večinoma zavedajo, kaj, kako in zakaj naj bi
varovali svoje podatke na računalniku in s tem posledično tudi sebe.
Graf 9.5: Povprečne vrednosti trditev posameznih delov vprašalnika o znanju in zavedanju
Vir: Šašek, lastna raziskava (2015)
4,19
3,963,87
3,70
3,80
3,90
4,00
4,10
4,20Kako naj bi varovali?
Kaj naj bi varovali?Zakaj naj bi varovali?
35
Izračun testne statistike »Z«.
1. Določitev ničelne (𝐻0) in alternativne hipoteze (𝐻1).
𝐻0: 𝑝 = 67 %
Delež ljudi, ki se zaveda nevarnosti nelegalne programske opreme, je enak 67 %.
𝐻0: 𝑝 > 67 %
Delež ljudi, ki se zaveda nevarnosti nelegalne programske opreme, je večji od 67
%.
2. Določitev kritičnega območja.
Uporabil sem tveganje s 5 % stopnjo tveganja: 𝛼 = 0,05
Ф(1 − 𝛼 − 0,5) = Ф(1 − 0,05 − 0,5) = Ф(0,45)
V tabeli vrednosti funkcije Ф razberemo vrednost Ф(0,445), ki znaša 1,65.
k.o. [𝑍𝛼 , ∞) = [1,65 , ∞)
3. Testna statistika »Z«.
N = število ljudi v vzorcu
m = število ljudi, ki se zavedajo nevarnosti
π = določena meja v alternativni hipotezi
p = delež m/N
N = 110
m = 63
π = 0,67
p = 63
110 = 0,5727
36
𝑍 =𝑝 − 𝜋
√𝜋 ∗ (1 − 𝜋)𝑁
= 0,5727 − 0,67
√0,67 ∗ (1 − 0,67)110
=−0,0973
√0,2211110
=−0,0973
0,0448= −2,17
4. Testna statistika »Z« ne pade v kritično območje, zato ne moremo zavrniti ničelne
(𝐻0) hipoteze in ne moremo sprejeti alternativne (𝐻1) hipoteze.
S 5 % stopnjo tveganja ne moremo trditi, da se večina ljudi zaveda nevarnosti nelegalne
programske opreme. Tudi ti rezultati nakazujejo, da najverjetneje ljudje niso dovolj osveščeni
o pasteh tovrstne opreme. Nakazujejo tudi na to, da se bo potrebno pri informiranju širše
javnosti o nevarnostih nelegalne programske opreme bolj potruditi in poiskati nove načine
osveščanja javnosti o tem.
9.2.2 Preverjanje 2. hipoteze
Večina ljudi se pri uporabi nelegalne programske opreme ne vede varno.
Tudi v drugem sklopu, kjer sem udeležence spraševal po njihovem vedenju ob uporabi
nelegalne programske opreme, je devet trditev.
o Prve tri trditve udeležence sprašujejo, kako se vedejo oziroma kako varujejo.
Pri nelegalni programski opremi pred uporabo preverim, če morda vsebuje
virusno okužbo.
Povprečje odgovorov na zgornjo trditev je 3,85, standardni odklon pa 1,24.
Pred uporabo nelegalne programske opreme z ustreznimi nastavitvami
zaščitim svoj sistem pred morebitnimi vdori.
Povprečje odgovorov na zgornjo trditev je 3,63, standardni odklon pa 1,14.
Med uporabo nelegalne programske opreme redno shranjujem podatke.
Povprečje odgovorov na zgornjo trditev je 3,63, standardni odklon pa 1,17.
Skupno povprečje prvih treh trditev znaša 3,87, povprečje standardnih odklonov pa 1,12. Iz
rezultatov je razvidno, da udeleženci z različnimi aktivnostmi deloma varujejo svoj
37
računalniški sistem in svoje podatke, deloma pa tega ne počnejo. Razlag za tovrstne rezultate
je lahko več. Možno je, da so udeleženci obveščeni o nevarnostih nelegalne programske
opreme, a se nimajo z zaščito pred njimi časa ukvarjati. Današnji tempo življenja je namreč
zelo hiter, informacije potrebujemo v trenutku oziroma v čim krajšem možnem času, pri
uporabi nelegalne programske opreme pa nimamo niti časa pomisliti na varnost. Možno je
tudi, da prejetih informacij udeleženci ne jemljejo resno, kar je lahko posledica tega, da do
sedaj še niso imeli slabih izkušenj z uporabo te opreme, ali pa vsaj osebno niso zaznali slabih
posledic uporabe. Po eni strani je tudi možno, da slepo zaupajo različnim posredovalcem
programske opreme in verjamejo, da je ta nenevarna. Lahko pa imajo preprosto premalo
informacij za sklepanje o tovrstnih pasteh.
o Druge tri trditve udeležence sprašujejo, kako se vedejo oziroma kaj varujejo.
Med uporabo nelegalne programske opreme redno preverjam, da ni prišlo do
vdora sistema.
Povprečje odgovorov na zgornjo trditev je 3,01, standardni odklon pa 1,29.
Pred uporabo nelegalne programske opreme vedno pretehtam med njeno
vrednostjo in osebno varnostjo.
Povprečje odgovorov na zgornjo trditev je 3,35, standardni odklon pa 1,25.
Pri uporabi nelegalne programske opreme redno izdelujem varnostne kopije
podatkov.
Povprečje odgovorov na zgornjo trditev je 3,19, standardni odklon pa 1,24.
Skupno povprečje drugih treh trditev znaša 3,19, povprečje standardnih odklonov pa 1,26. Iz
rezultatov je razvidno, da udeleženci z različnimi aktivnostmi deloma varujejo svoj
računalniški sistem in svoje podatke, deloma pa tega ne počnejo. Tudi ti rezultati so lahko
povezani s pomanjkanjem časa udeležencev, ali pa so vzroki za tovrstno vedenje v
nezavedanju in nizki stopnji razvitosti informacijske varnostne kulture pri udeležencih.
o Zadnje tri trditve udeležence sprašujejo, zakaj se tako vedejo oziroma zakaj varujejo.
38
Nelegalno programsko opremo uporabljam le izjemoma, saj je nevarna za moj
računalnik.
Povprečje odgovorov na zgornjo trditev je 2,78, standardni odklon pa 1,29.
Nelegalno programsko opremo uporabljam premišljeno, da ne ogrožam svoje
zasebnosti.
Povprečje odgovorov na zgornjo trditev je 3,44, standardni odklon pa 1,09.
Zaradi možnosti virusne okužbe računalnika se izogibam uporabi nelegalne
programske opreme.
Povprečje odgovorov na zgornjo trditev je 2,71, standardni odklon pa 1,32.
Skupno povprečje zadnjih treh trditev o vedenju udeležencev znaša 2,98, povprečje
standardnih odklonov pa 1,23. Iz rezultatov je razvidno, da se udeleženci večinoma ne vedejo
varno, saj najverjetneje ne vedo, zakaj se morajo zavarovati.
Skupno povprečje v segmentu devetih trditev vedenja znaša 3,29, standardni odklon pa znaša
1,23. Udeleženci raziskave se deloma vedejo varno, deloma pa ne. Ti rezultati niso
presenetljivi, saj najverjetneje marsikateri posameznik zaradi različnih razlogov, kljub znanju
in zavedanju nevarnosti nelegalne programske opreme, svojega sistema in podatkov ne zaščiti
primerno. Vseeno so na svetu tudi takšni, ki o pasteh niso osveščeni, zato je tudi razumljivo,
da se ne vedejo zaščitniško. Kar nekaj oseb pa je najverjetneje tudi takih, ki so nekaj o
pomembnosti zaščite svoje opreme in podatkov že slišali, pa vendar niso dovolj izobraženi o
tem, da bi bili pozorni na vse možnosti zaščite.
39
Graf 9.6: Povprečne vrednosti trditev posameznih delov vprašalnika o vedenju
Vir: Šašek, lastna raziskava (2015)
Izračun testne statistike »Z«.
1. Določitev ničelne (𝐻0) in alternativne hipoteze (𝐻1).
𝐻0: 𝑝 = 67 %
Delež ljudi, ki se pri uporabi nelegalne programske opreme ne vede varno, je enak
67 %.
𝐻0: 𝑝 > 67 %
Delež ljudi, ki se pri uporabi nelegalne programske opreme ne vede varno, je večji
od 67 %.
2. Določitev kritičnega območja.
Uporabil sem tveganje s 5 % stopnjo tveganja: 𝛼 = 0,05
Ф(1 − 𝛼 − 0,5) = Ф(1 − 0,05 − 0,5) = Ф(0,45)
3,70
3,192,98
0,00
1,00
2,00
3,00
4,00Kako varujejo?
Kaj varujejo?Zakaj varujejo?
40
V tabeli vrednosti funkcije Ф razberemo vrednost Ф(0,445), ki znaša 1,65.
k.o. [𝑍𝛼 , ∞) = [1,65 , ∞)
3. Testna statistika »Z«.
N = število ljudi v vzorcu
m = število ljudi, ki se ne vedejo varno
π = določena meja v alternativni hipotezi
p = delež m/N
N = 72
m = 57
π = 0,67
p = 57
72 = 0,7916
𝑍 =𝑝 − 𝜋
√𝜋 ∗ (1 − 𝜋)𝑁
= 0,7916 − 0,67
√0,67 ∗ (1 − 0,67)72
=0,1216
√0,221172
=0,1216
0,0554= 2,19
4. Testna statistika »Z« pade v kritično območje, zato lahko zavrnemo ničelno (𝐻0)
hipotezo in sprejmemo alternativno (𝐻1) hipotezo.
S 5 % stopnjo tveganja lahko trdimo, da se večina ljudi pri uporabi nelegalne programske
opreme ne vede varno. Hipotezo potrdimo. Rezultati niso presenetljivi, saj so podobno
ugotovitev nakazovali že zgornji rezultati. Le del udeležencev se namreč vede varno. Koliko
od njih pa dejansko ve, kaj varujejo, na kakšen način in zakaj je takšna zaščita potrebna, pa na
podlagi naših podatkov ne moremo oceniti.
Po analizi znanja/zavedanja ter vedenja sem povprečja posameznih segmentov primerjal med
seboj. Tako sem dobil graf 9.7, ki prikazuje razliko med znanjem/zavedanjem in vedenjem
uporabnikov nelegalne programske opreme.
41
Graf 9.7: Povprečne vrednosti trditev posameznih delov vprašalnika o znanju/zavedanju in
vedenju
Vir: Šašek, lastna raziskava (2015)
Iz grafa 9.7 je razvidno, da se več udeležencev zaveda nevarnosti nelegalne programske
opreme, manj pa se jih varno vede. Takšni rezultati so razvidni na vseh treh delih modela
informacijske varnostne kulture (Dobrovoljc in drugi, 2014).
9.2.3 Preverjanje 3. hipoteze
Večina ljudi, ki se zaveda nevarnosti nelegalne programske opreme, le-to tudi uporablja.
Pri analizi tretje hipoteze sem iz podatkov izvzel samo tiste rezultate udeležencev, ki imajo v
sklopu devetih trditev znanja in zavedanja povprečje odgovorov 4 ali več. To pomeni da se
udeleženec zaveda nevarnosti nelegalne programske opreme. Rezultati so torej pokazali, da se
67 % udeležencev zaveda nevarnosti nelegalne programske opreme in jo tudi uporablja, 25 %
4,19
3,963,87
3,70
3,192,98
0,000,501,001,502,002,503,003,504,004,50
Kako naj bi varovali? / Kakovarujejo?
Kaj naj bi varovali? / Kajvarujejo?
Zakaj naj bi varovali? /Zakaj varujejo?
znanje/zavedanje vedenje
42
udeležencev, ki se zaveda nevarnosti nelegalne programske opreme, te ne uporablja, le 8 %
udeležencev pa se zaveda nevarnosti nelegalne programske opreme, vendar ne vedo, ali jo
uporabljajo ali ne.
Graf 9.8: Uporaba nelegalne programske opreme kljub zavedanju nevarnosti
Vir: Šašek, lastna raziskava (2015)
Izračun testne statistike »Z«.
1. Določitev ničelne (𝐻0) in alternativne hipoteze (𝐻1).
𝐻0: 𝑝 = 67 %
Delež ljudi, ki se zaveda nevarnosti nelegalne programske opreme in jo tudi
uporablja, je enak 67 %.
𝐻0: 𝑝 > 67 %
Delež ljudi, ki se zaveda nevarnosti nelegalne programske opreme in jo tudi
uporablja, je večji od 67 %.
2. Določitev kritičnega območja.
Uporabil sem tveganje s 5 % stopnjo tveganja: 𝛼 = 0,05
Ф(1 − 𝛼 − 0,5) = Ф(1 − 0,05 − 0,5) = Ф(0,45)
0% 10% 20% 30% 40% 50% 60% 70%
DA
NE
NE VEM
43
V tabeli vrednosti funkcije Ф razberemo vrednost Ф(0,445), ki znaša 1,65.
k.o. [𝑍𝛼 , ∞) = [1,65 , ∞)
3. Testna statistika »Z«.
N = število ljudi v vzorcu, ki se zavedajo nevarnosti
m = število ljudi, ki kljub zavedanju nelegalno programsko opremo uporablja
π = določena meja v alternativni hipotezi
p = delež m/N
N = 58
m = 42
π = 0,67
p = 42
58 = 0,7241
𝑍 =𝑝 − 𝜋
√𝜋 ∗ (1 − 𝜋)𝑁
= 0,7241 − 0,67
√0,67 ∗ (1 − 0,67)58
=0,0541
√0,221158
=0,0541
0,0617= 0,87
4. Testna statistika »Z« ne pade v kritično območje, zato ne moremo zavrniti ničelne
(𝐻0) hipoteze in ne moremo sprejeti alternativne (𝐻1) hipoteze.
S 5 % stopnjo tveganja ne moremo trditi, da večina ljudi, ki se zaveda nevarnosti nelegalne
programske opreme, le-to tudi uporablja. Takšni rezultati načeloma niso presenetljivi oziroma
so celo dobrodošli, saj je cilj institucij, ki opozarjajo na nevarnosti nelegalne programske
opreme, ravno ta. S svojimi prizadevanji se namreč trudijo, da se čim več ljudi začne zavedati
nevarnosti nelegalne programske opreme in jo posledično začne tudi manj ljudi uporabljati. V
širši javnosti želijo torej doseči dvig informacijske varnostne kulture, kar jim glede na te
podatke morda celo uspeva.
44
9.2.4 Preverjanje 4. hipoteze
Večina ljudi, ki se ne zaveda nevarnosti nelegalne programske opreme, jo tudi uporablja.
Pri analizi zadnje hipoteze se je izkazalo, da 64 % udeležencev, ki se ne zaveda nevarnosti
nelegalne programske opreme, to tudi uporablja. Iz rezultatov je razvidno tudi, da 21 %
udeležencev, ki se ne zaveda nevarnosti, nelegalne programske opreme ne uporablja, kar 15
% udeležencev, ki se nevarnosti nelegalne programske opreme ne zaveda, pa ne ve, ali sploh
uporablja nelegalno programsko opremo.
Graf 9.9: Uporaba nelegalne programske opreme kljub nezavedanju
Vir: Šašek, lastna raziskava (2015)
Izračun testne statistike »Z«.
1. Določitev ničelne (𝐻0) in alternativne hipoteze (𝐻1).
𝐻0: 𝑝 = 67 %
Delež ljudi, ki se ne zaveda nevarnosti nelegalne programske opreme in jo tudi
uporablja, je enak 67 %.
𝐻0: 𝑝 > 67 %
0% 5% 10% 15% 20% 25% 30% 35% 40% 45% 50%
DA
NE
NE VEM
45
Delež ljudi, ki se ne zaveda nevarnosti nelegalne programske opreme in jo tudi
uporablja, je večji od 67 %.
2. Določitev kritičnega območja.
Uporabil sem tveganje s 5 % stopnjo tveganja: 𝛼 = 0,05
Ф(1 − 𝛼 − 0,5) = Ф(1 − 0,05 − 0,5) = Ф(0,45)
V tabeli vrednosti funkcije Ф razberemo vrednost Ф(0,445), ki znaša 1,65.
k.o. [𝑍𝛼 , ∞) = [1,65 , ∞)
3. Testna statistika »Z«.
N = število ljudi v vzorcu, ki se ne zavedajo nevarnosti
m = število ljudi, ki kljub nezavedanju nelegalno programsko opremo uporabljajo
π = določena meja v alternativni hipotezi
p = delež m/N
N = 6
m = 4
π = 0,67
p = 4
6 = 0,6667
𝑍 =𝑝 − 𝜋
√𝜋 ∗ (1 − 𝜋)𝑁
= 0,6667 − 0,67
√0,67 ∗ (1 − 0,67)6
=−0,0033
√0,22116
=−0,0033
0,1919= −0,02
4. Testna statistika »Z« ne pade v kritično območje, zato ne moremo zavrniti ničelne
(𝐻0) hipoteze in ne moremo sprejeti alternativne (𝐻1) hipoteze.
S 5 % stopnjo tveganja ne moremo trditi, da večina ljudi, ki se ne zaveda nevarnosti
nelegalne programske opreme, le-to tudi uporablja. Takšni rezultati so lahko posledica
prenizke osveščenosti ljudi o tem, kaj nelegalna programska oprema sploh je.
46
9.3 Omejitve raziskave
Na raziskavo so lahko vplivale različne omejitve, ki so lahko izkrivile podane rezultate. Zato
moramo biti pri posploševanju rezultatov zelo previdni. Vzorec je bil relativno majhen, saj je
zajemal le 110 oseb, ki naj bi predstavljale celotno populacijo. Prav tako vzorec ni bil
uravnotežen po starosti in dokončani izobrazbi, zato je na podlagi teh demografskih podatkov
neprimerno o čemerkoli sklepati. Ker je bil vprašalnik posredovan uporabnikom preko spleta
in preko odprte povezave, ga je lahko izpolnjeval kdorkoli. Vzorec je bil tako načeloma
naključen, a pri tem ne smemo pozabiti dejstvo, da so bili vprašalniki posredovani osebam iz
moje socialne mreže, zato so najverjetneje večino vprašalnikov izpolnile ravno te osebe. Na te
rezultate je lahko vplival tudi način izpolnjevanja vprašalnika, saj bi bilo najbolje, da bi ga z
vsakim posameznikom izpolnjevali individualno. Pri tem bi lahko vsak dobil pojasnilo za
dileme, ki se pojavljajo med izpolnjevanjem. Možno je tudi, da so udeleženci katero izmed
trditev narobe razumeli. Tudi ocenjevanje na petstopenjski Likertovi lestvici je lahko zelo
subjektivno, saj lahko dva posameznika določeno vrednost na lestvici različno interpretirata.
Kljub temu, da je bil vprašalnik relativno kratek, je lahko na izpolnjevanje vplivala
posameznikova nizka motivacija ali utrujenost. Veliko je bilo tudi neizpolnjenih vprašalnikov.
Ti niso bili dokončani, kar je lahko posledica teme raziskave, ki ni zanimiva za vsakogar,
nerazumevanja trditev, neuporabe nelegalne programske opreme, nepoznavanja tovrstne
opreme ali pa celo strah pred razkritjem, da uporabljajo tovrstno programsko opremo. Če bi
vse te osebe, ki vprašalnika niso izpolnile do konca, to storile, bi bili lahko rezultati drugačni.
Vzorec bi bil večji in bolj reprezentativen. Dobro bi bilo tudi, da bi pred izvedbo dejanske
raziskave izvedli pilotno raziskavo. V njej bi se lahko pokazala marsikatera pomanjkljivost, ki
bi jo lahko pred izvedbo raziskave odpravili.
10 ZAKLJUČEK
S pomočjo diplomskega raziskovanja sem želel ugotoviti, kako se uporabniki vedejo glede na
svoje znanje in zavedanje o nevarnostih nelegalne programske opreme. Zanimalo me je, ali se
pred njimi zaščitijo in na kakšen način. Razlika med zavedanjem in vedenjem uporabnikov se
namreč odraža v informacijski varnostni kulturi, zato sem z analizo raziskave preveril, kakšna
je informacijska varnostna kultura uporabnikov nelegalne programske opreme.
47
Informacijska varnostna kultura opozarja na nizko stopnjo varnega vedenja. Za dobro in
učinkovito informacijsko varnost je potrebna kombinacija znanja in zavedanja o nevarnostih
ter varnega vedenja. Tisti uporabniki, ki se zavedajo nevarnosti nelegalne programske opreme
in se nato varno vedejo, imajo namreč visoko stopnjo informacijske varnostne kulture. Iz
rezultatov je razvidno, da ne moremo trditi, da se večina ljudi zaveda nevarnosti nelegalne
programske opreme. Iz tega lahko sklepamo, da imajo uporabniki premalo informacij o
pasteh, ki prežijo na njih pri uporabi nelegalne programske opreme. Priporočljivo bi bilo, da
bi se uporabniki seznanili z nevarnostmi ter svoje znanje redno obnavljali in nadgrajevali. Iz
rezultatov je tudi razvidno, da lahko s 5 % tveganjem trdimo, da se večina ljudi, ki nelegalno
programsko opremo uporablja, ne vede varno. Če se želijo uporabniki zaščititi pred
nevarnostmi, bi se morali pri uporabi nelegalne programske opreme temu primerno tudi vesti.
Uporabiti bi morali svoje znanje in se tako preventivno zaščititi. Rezultati raziskave
prikazujejo tudi, da ne moremo trditi, da večina uporabnikov, ki se zaveda nevarnosti, kljub
temu uporablja nelegalno programsko opremo. To je zelo zanimivo, saj imamo na splošno
občutek, da je temu tako. Nelegalna programska oprema je namreč prosto dostopna na
svetovnem spletu, do katerega lahko dostopa praktično vsak. V raziskavi se je tudi izkazalo,
da ne moremo trditi, da večina uporabnikov, ki se ne zaveda nevarnosti, nelegalno
programsko opremo tudi uporablja. Z raziskavo tako nismo potrdili naših predvidevanj, da
nelegalno programsko opremo uporabljajo tudi tisti posamezniki, ki nimajo znanja o
nevarnostih te opreme.
Da bi zagotovili čim boljšo varnost svojih računalniških sistemov, podatkov ter posledično
tudi svojo varnost, bi se moral vsak uporabnik nelegalne programske opreme pred uporabo le-
te zavedati nevarnosti, ki jih povzročajo. Pomembno je, da se razvoj varnostne kulture pri
posamezniku spodbuja že od otroštva, zato nekatere šole že izvajajo aktivnosti o varni uporabi
interneta. Ozaveščati pa bi bilo potrebno tudi odrasle, zato je pomembno, da za to pristojne
institucije stalno opozarjajo na ta problem. Posledično bi tako uporabniki dvignili stopnjo
svojega znanja in zavedanja ter varnega vedenja in zmanjšali napade na računalniške sisteme
ter s tem postali vse manj zanimivi za napadalce.
48
11 LITERATURA IN VIRI
1. ADRIA DATA. Upravljanje ranljivosti in skladnosti. Dostopno prek:
http://www.adriadata.si/resitve/varnostne-resitve/upravljanje-ranljivosti-in-skladnosti/
(24. 9. 2015).
2. ADWORDS POMOČ. Zaščitite se pred zlonamerno programsko opremo. Dostopno
prek: https://support.google.com/adwords/answer/2375413?hl=sl (15. 8. 2015).
3. AGENCIJA NET (2014) Zaradi nameščanja nelicenčne programske opreme izrečena
pogojna zaporna kazen. Dostopno prek: http://www.agencijanet.si/zaradi-
namescanja-nelicencne-programske-opreme-izrecena-pogojna-zaporna-kazen/ (12. 8.
2015).
4. BOGATAJ JANČIČ, MAJA (2008) Avtorsko pravo v digitalni dobi: problematika
zaščite avtorskih del s tehnološkimi ukrepi. Ljubljana: Pasadena.
5. BOGATAJ JANČIČ, MAJA, KLEMENČIČ, GORAN, MAKAROVIČ, BOŠTJAN,
TIČAR, KLEMEN, TOPLIŠEK, JANEZ (2007) Pravni vodnik po internetu.
Ljubljana: GV Založba.
6. BRATUŠA, TOMAŽ, VERDONIK, IVAN (2005) Hekerski vdori in zaščita.
Ljubljana: Pasadena.
7. BSA (2009) Software piracy on the internet: a threat to your security. Dostopno prek:
http://www.e-neo.si/si/atraktivno/piratstvo-in-avtorske-pravice/ (22. 7. 2015).
8. BSA (2012) Why license matters? Dostopno prek: http://ww2.bsa.org/country/Anti-
Piracy/Why%20a%20License%20Matters.aspx (11. 7. 2015).
9. COMPUTER HOPE. Software. Dostopno prek:
http://www.computerhope.com/jargon/s/software.htm (5. 7. 2015).
10. DNEVNIK (2014) Prodaja mobilnih telefonov še vedno raste, prodaja tablic se
umirja. Dostopno prek: https://www.dnevnik.si/1042678431/magazin/znanost-in-
tehnologija/prodaja-mobilnih-telefonov-se-vedno-raste-prodaja-tablic-se-umirja (19.
9. 2015).
11. DOBROVOLJC, ANDREJ, PERKO, TOMAŽ, BUČAR, JOŽE (2014) Information
security culture of online banking users. Novo mesto: Faculty of Information studies.
12. DUPAUL, NEIL. Veracode: Application Security Vulnerability: Code Flaws,
Insecure Code. Dostopno prek: http://www.veracode.com/security/application-
vulnerability (24. 9. 2015).
49
50
13. E-NEO.SI. Piratstvo in avtorske pravice. Dostopno prek: http://www.e-
neo.si/si/atraktivno/piratstvo-in-avtorske-pravice/ (10. 7. 2015).
14. E-RAČUNALNIŠTVO. Načini varovanja ter zdravljenje podatkov. Dostopno prek:
http://www.s-sers.mb.edus.si/gradiva/rac/drugo/informatika/02_informacijska_
varnost/03_datoteka.html (15. 8. 2015).
15. GLOBAL SOFTWARE PIRACY REVISITED (2004) Dostopno prek:
http://cs.furman.edu/~chealy/fys1107/PAPERS/piracy%20revisited.pdf (25. 7. 2015).
16. HAVLIČEK, MOJCA (2013a) Kaj je piratstvo. Dostopno prek:
http://eudace.eu/knjiznica/clanki/2013041609574882/ (10. 7. 2015).
17. HAVLIČEK, MOJCA (2013b) Piratske organizacije in boj proti njim. Dostopno
prek: http://www.eudace.eu/knjiznica/clanki/2013041610023676/ (20. 9. 2015).
18. HOFFMAN, PAUL (1996) Vse o internetu & World Wide Webu. Ljubljana:
Pasadena.
19. INTERNATIONAL DATA CORPORATION (2013) The dangerous world of
counterfeit and pirated software. Dostopno prek:
https://news.microsoft.com/download/presskits/antipiracy/docs/idc030513.pdf (13. 8.
2015).
20. INŠTITUT ZA SLOVENSKI JEZIK FRANA RAMOVŠA ZRC SAZU. Slovar
slovenskega knjižnega jezika. Dostopno prek: http://bos.zrc-sazu.si/sskj.html (24. 9.
2015).
21. JIMENEZ, WILLY, MAMMAR, AMEL, CAVALLI, ANA (2009) Software
Vulnerabilities, Prevention and Detection Methods: A review. France: Telecoum
SudParis.
22. Kazenski zakonik: uradno prečiščeno besedilo (KZ-1-UPB2). Uradni list Republike
Slovenije št. 50/2012. Dostopno prek: http://www.uradni-
list.si/1/objava.jsp?urlid=201250&stevilka=2065 (24. 9. 2015).
23. KOSTREVC, LJUBOMIR (2001) Računalništvo in informatika. Ljubljana: Pasadena.
24. KOVAČIČ, MATEJ. Računalniško piratstvo. Dostopno prek:
http://old.safe.si/c/1028/Piratstvo/?preid=1015 (26. 7. 2015).
25. KRALJ, MONIKA (2011) Internetni dostop do piratskih vsebin. Diplomska naloga.
Ljubljana: Fakulteta za upravo.
26. KVAS, BARBARA (2012) Piratstvo: Slovenija je posodobila zakonodajo. Dostopno
prek: http://www.e-demokracija.si/2012/10/29/piratstvo-slovenija-je-posodobila-
zakonodajo/ (26. 7. 2015).
51
52
27. MED OVER NET (2014) Poročilo o BSA-jevih dejavnostih v letu 2013. Dostopno
prek: http://med.over.net/clanek/porocilo-o-bsa-jevih-dejavnostih-v-letu-2013/ (12. 8.
2015).
28. MERNIK, ANDREJ (2004) Računalniški virusi in vohunski programi. Dostopno
prek: http://andrej.mernik.eu/clanki/internet/virusi/ (10. 8. 2015).
29. MICROSOFT. Kaj je požarni zid? Dostopno prek: http://windows.microsoft.com/sl-
si/windows/what-is-firewall#1TC=windows-7 (15. 8. 2015).
30. MICROSOFT. Kako ugotoviti, ali je računalnik okužen z vohunsko programsko
opremo. Dostopno prek: http://windows.microsoft.com/sl-si/windows/is-computer-
infected-spyware#1TC=windows-7 (19. 9. 2015)
31. MITNICK, KEVIN in WILLIAM, SIMON (2003) The art of deception: Controling
the human element of security. India: Wiley Publishing.
32. MOJ RAČUNALNIK (2010) Microsoftov odziv na visoko stopnjo piratstva
programske opreme. Dostopno prek: http://www.racunalniske-
novice.com/novice/programska-oprema/microsoft/windows/microsoftov-odziv-na-
visoko-stopnjo-piratstva-programske-opreme.html (13. 9. 2015).
33. MOJ RAČUNALNIK (2015) Pri Panda Security zaznali rekordno količino
zlonamernega programja. Dostopno prek: http://www.racunalniske-
novice.com/novice/sporocila-za-javnost/pri-panda-security-zaznali-rekordno-
kolicino-zlonamernega-programja.html (13. 9. 2015).
34. MONITOR. Tudi letos na Pwn2Own ranljiva vsa programska oprema. Dostopno
prek: http://www.monitor.si/novica/tudi-letos-na-pwn2own-ranljiva-vsa-programska-
oprema/165126/ (24. 9. 2015).
35. MRHAR, PETER (2005) Zares uporabno računalništvo. Nova Gorica: Flamingo
založba.
36. NAČINI VAROVANJA IN ZDRAVLJENJA PODATKOV. Načini varovanja ter
zdravljenja podatkov. Dostopno prek: http://colos.fri.uni-
lj.si/eri/RACUNALNISTVO/INFORMATIKA/naini_varovanja_in_zdravljenja_poda
tkov.html (20. 9. 2015).
37. OKUŽBA RAČUNALNIKA. Okužba računalnika. Dostopno prek:
https://sites.google.com/site/racunalniskiskodljivci/home/okuzba-racunalnika (10. 8.
2015a).
53
54
38. OKUŽBA RAČUNALNIKA. Malware. Dostopno prek:
https://sites.google.com/site/racunalniskiskodljivci/home/okuzba-
racunalnika/malware (10. 8. 2015b).
39. OKUŽBA RAČUNALNIKA. Vrste virusov. Dostopno prek:
https://sites.google.com/site/racunalniskiskodljivci/home/vrste-virusov (10. 8. 2015c).
40. OSET, JERNEJ (2007) Hekerski vdori. Seminarska naloga. Celje: Poslovno-
Komercialna šola.
41. OSTERMAN, MILAN (2003) Ekonomski vidiki uporabe nelegalne programske
opreme. Diplomska naloga. Ljubljana: Ekonomska fakulteta.
42. PAGON, MILAN, JANJAC, IVICA, BELIČ, IGOR (1997) Modri internet: uporaba
Interneta na policijsko-varnostnem področju. Ljubljana: Gnosis-Quatro.
43. PERKO, TOMAŽ (2014) Stopnja varnosti uporabe spletnega bančništva na
Dolenjskem in Beli krajini. Diplomska naloga. Novo mesto: Fakulteta za
informacijske študije v Novem mestu.
44. PERKLIK. Informacijska varnost. Dostopno prek: http://www.perklik.si/?q=node/16
(24. 9. 2015).
45. PIRATSKA STRANKA SLOVENIJE. Program. Dostopno prek:
https://piratskastranka.si/program/ (20. 9. 2015).
46. RAČUNALNIŠKI VIRUSI. Računalniški virusi. Dostopno prek:
https://sites.google.com/site/virusiracunalnik/hekerji (24. 9. 2015).
47. RAČUNALNIŠKE NOVICE (2009) Dvesto tisočakov za razpečevanje programske
opreme. Dostopno prek: http://www.racunalniske-novice.com/novice/dogodki-in-
obvestila/dvesto-tisocakov-za-razpecevanje-programske-opreme.html (24. 9. 2015).
48. RAČUNALNIŠKE NOVICE (2014) Internet Explorer najbolj ranljiv program
letošnjega leta. Dostopno prek: http://www.racunalniske-novice.com/novice/dogodki-
in-obvestila/internet-explorer-najbolj-ranljiv-program-letosnjega-leta.html (24. 9.
2015).
49. RANČIGAJ, KATJA in LOBNIKAR, MARKO (2012) Vedenjski vidiki zagotavljanja
informacijske varnosti: pomen upravljanja informacijske varnostne kulture. Maribor:
Univerza v Mariboru, Fakulteta za varnostne vede.
50. RTV SLO (2012) Anonymous znova grozil Sloveniji. Dostopno prek:
http://www.rtvslo.si/svet/anonymous-znova-grozi-sloveniji/276612 (24. 9. 2015).
51. SAFE.SI. Spletno piratstvo. Dostopno prek: http://safe.si/podrocja/obnasanje-in-
komuniciranje-z-novimi-tehnologijami/spletno-piratstvo (25. 7. 2015).
55
56
52. SANS. Information Security Resources. Dostopno prek:
https://www.sans.org/information-security/ (24. 9. 2015).
53. SCHLIENGER, THOMAS in TEUFEL, STEPHANIE (2005) Tool supported
managment of information security culture. Dostopno prek:
http://dl.ifip.org/db/conf/sec/sec2005/SchliengerT05.pdf (20. 6. 2015).
54. SLOVENSKO IZOBRAŽEVALNO OMREŽJE (2012) Pred zlonamernimi programi
niso v nevarnosti le Windows. Dostopno prek: http://sio.si/2012/09/13/pred-
zlonamernimi-programi-niso-v-nevarnosti-le-windows/ (19. 9. 2015).
55. SPY SWEEPER. Računalniški virus. Dostopno prek:
http://www.spysweeper.si/spletne_nevarnosti/racunalniski_virus.html (20. 9. 2015).
56. STEBRI (2014) Programske ranljivosti ustvarjajo problem. Dostopno prek:
http://www.stebri.si/kaspersky/programske-ranljivosti-ustvarjajo-problem/ (25. 9.
2015).
57. ŠTEHARNIK, FERDINAND (2008) Zagotavljanje informacijske varnosti s
požarnim zidom. Diplomska naloga. Maribor: Fakulteta za varnostne vede.
58. ŠTUDENTSKI.NET. Tabela funkcije fi. Dostopno prek:
http://studentski.net/gradivo/ulj_fri_ri3_ovs_sno_tabela_funkcije_fi_01 (26. 9. 2015).
59. TECHTARGET. Software definition. Dostopno prek:
http://searchsoa.techtarget.com/definition/software (5. 7. 2015).
60. TIKTAK. Heker. Dostopno prek: http://www.tiktak.si/geslo/Heker (20. 9. 2015)
61. TRSTENJAK, NUŠA (2012) Kibernetski kriminal Diplomska naloga. Maribor:
Pravna fakulteta.
62. URAD REPUBLIKE SLOVENIJE ZA LASTNINO (2008) Intelektualna lastnina.
Dostopno prek: http://www.uil-sipo.si/uploads/media/IL-vodnik-za-novinarje.pdf (9.
8. 2015).
63. USTAVA REPUBLIKE SLOVENIJE (2013) Dostopno prek: http://www.us-
rs.si/media/ustava_koncna.2013.pdf (12. 9. 2015).
64. VAN NIEKERK, JOHAN in SOLMS, VON ROSSOUW (2006) Understanding
information security culture: a conceptual framework. South Africa: Centre for
Information Security Studies, Nelson Mandela Metropolitan University.
65. VAREN SEM. Varnostna kultura. Dostopno prek:
http://www.varensem.si/?ids=Varnostna_kultura (11. 6. 2015).
66. VARNI NA INTERNETU. Vrste zlonamernih programov. Dostopno prek:
https://www.varninainternetu.si/article/vrste-zlonamernih-programov/# (24. 9. 2015).
57
58
67. VEČER (2014) Pogojna zaporna kazen zaradi nelegalne programske opreme.
Dostopno prek: http://www.vecer.com/clanek2014013005997898 (12. 8. 2015).
68. VOH BOŠTIC, ANŽE (2015) Kiberkriminal v Sloveniji (1): od spletnih prevar do
vohljanja tajnih služb. Dostopno prek: http://podcrto.si/kiberkriminal-v-sloveniji-1-
od-spletnih-prevar-do-vohljanja-tajnih-sluzb/ (25. 9. 2015).
69. WAGNER, ANDREAS E. in BROOKE, CAROLE (2008) Wasting time: the mission
impossible with respect to technology-oriented security approaches. United
Kingdom: University of Lincoln.
70. ZAKARIA, OMAR (2006) Employee security perception in cultivating information
security culture. London: University of London.
71. ZHANG, HUI, WIEGMANN, DOUGLAS A., von THADEN, TERRY L., SHARMA
GUNJAN, MITCHELL, ALYSSA (2002) Safety culture: a concept in chaos?
Urbana-Champaign, Illinois: University of Illinois at Urbana-Champaign.
59
PRILOGI
Priloga 1: Spletni vprašalnik
Priloga 2: Tabela vrednosti funkcije Ф
Priloga 1: Spletni vprašalnik
Dolgo ime ankete: Informacijska varnostna
kultura uporabnikov nelegalne programske
opreme
Število vprašanj: 7
Anketa je zaključena.
Aktivna od: 07. 09. 2015 Aktivna do: 07. 12. 2015
Avtor: simon2015 Spreminjal: simon2015
Dne: 05. 09. 2015 Dne: 11. 09. 2015
Uvod
Sem študent 3. letnika Fakultete za informacijske študije in za svojo diplomsko nalogo raziskujem informacijsko
varnostno kulturo uporabnikov nelegalne programske opreme. Z namenom, da bi dobil čim boljši vpogled v
omenjeno temo, Vas prosim za sodelovanje.
Pred Vami je vprašalnik. Prosim Vas, da ocenite, v kolikšni meri posamezna trditev drži za Vas. Vprašalnik je
anonimen.
Za sodelovanje se Vam že vnaprej zahvaljujem.
Stran 1
XSPOL - Spol:
Moški
Ženski
Q1 - Starost:
let
XIZ1a2 - Kakšna je vaša najvišja dosežena formalna izobrazba?
1. - 4. stopnja - srednje poklicno izobraževanje ali manj
5. stopnja - gimnazijsko, srednje poklicno tehnično izobraževanje
6.1 stopnja – višješolska izobrazba
6.2 stopnja– visokošolska strokovna ali univerzitetna izobrazba
7. stopnja – magisterij stroke ali univerzitetni program pred bolonjsko reformo
8.1 stopnja – magisterij znanosti
8.2 stopnja – doktorat znanosti
Q2 - Uporabljate kakršnokoli nelegalno programsko opremo?
DA
NE
NE VEM
Q3 - ZNANJE / ZAVEDANJE
sploh se
ne
zavedam1
večinoma
se ne
zavedam2
deloma se
zavedam,
deloma se
ne
zavedam3
večinoma
se
zavedam4
se
popolnom
a
zavedam5
Z ustreznimi programi je potrebno pri
nelegalni programski opremi preveriti, ali
vsebuje virusno okužbo.
Pred uporabo nelegalne programske opreme
je potrebno zaščititi računalnik pred
morebitnimi vdori v naš sistem.
Med uporabo nelegalne programske opreme
moramo redno shranjevati podatke.
Z uporabo nelegalne programske opreme
povečamo možnost vdora napadalcev v naš
sistem.
Pri uporabi nelegalne programske opreme
moramo razmišljati o varovanju zasebnosti.
Pri uporabi nelegalnega programa lahko
izgubimo podatke, ki smo jih ustvarili s tem
programom.
Uporaba nelegalne programske opreme
lahko ogrozi varno delovanje mojega
sistema.
Uporaba nelegalne programske opreme
lahko ogroža uporabnikovo zasebnost.
Nelegalna programska oprema pogosto
vsebuje virusno okužbo za moj računalnik.
Q5 - VEDENJE / OBNAŠANJE
sploh se
ne
strinjam1
večinoma
se ne
strinjam2
deloma se
strinjam,
deloma se
ne
strinjam3
večinoma
se
strinjam4
popolnom
a se
strinjam5
Pri nelegalni programski opremi pred
uporabo preverim, če morda vsebuje
virusno okužbo.
Pred uporabo nelegalne programske opreme
z ustreznimi nastavitvami zaščitim svoj
sistem pred morebitnimi vdori.
Med uporabo nelegalne programske opreme
redno shranjujem podatke.
Med uporabo nelegalne programske
opreme redno preverjam, da ni prišlo do
vdora sistema.
Pred uporabo nelegalne programske opreme
vedno pretehtam med njeno vrednostjo in
osebno varnostjo.
Pri uporabi nelegalne programske
opreme redno izdelujem varnostne kopije
podatkov.
Nelegalno programsko opremo uporabljam
le izjemoma, saj je nevarna za moj
računalnik.
Nelegalno programsko opremo uporabljam
premišljeno, da ne ogrožam svoje
zasebnosti.
Zaradi možnosti virusne okužbe računalnika
se izogibam uporabi nelegalne programske
opreme.
Priloga 2: Tabela vrednosti funkcije Ф
0.00 0.01 0.02 0.03 0.04 0.05 0.06 0.07 0.08 0.09
0.0 0.0000 0.0040 0.0080 0.0120 0.0160 0.0199 0.0239 0.0279 0.0319 0.0359
0.1 0.0398 0.0438 0.0478 0.0517 0.0557 0.0596 0.0636 0.0675 0.0714 0.0753
0.2 0.0793 0.0832 0.0871 0.0910 0.0948 0.0987 0.1026 0.1064 0.1103 0.1141
0.3 0.1179 0.1217 0.1255 0.1293 0.1331 0.1368 0.1406 0.1443 0.1480 0.1517
0.4 0.1554 0.1591 0.1628 0.1664 0.1700 0.1736 0.1772 0.1808 0.1844 0.1879
0.5 0.1915 0.1950 0.1985 0.2019 0.2054 0.2088 0.2123 0.2157 0.2190 0.2224
0.6 0.2257 0.2291 0.2324 0.2357 0.2389 0.2422 0.2454 0.2486 0.2517 0.2549
0.7 0.2580 0.2611 0.2642 0.2673 0.2704 0.2734 0.2764 0.2794 0.2823 0.2852
0.8 0.2881 0.2910 0.2939 0.2967 0.2995 0.3023 0.3051 0.3078 0.3106 0.3133
0.9 0.3159 0.3186 0.3212 0.3238 0.3264 0.3289 0.3315 0.3340 0.3365 0.3389
1.0 0.3413 0.3438 0.3461 0.3485 0.3508 0.3531 0.3554 0.3577 0.3599 0.3621
1.1 0.3643 0.3665 0.3686 0.3708 0.3729 0.3749 0.3770 0.3790 0.3810 0.3830
1.2 0.3849 0.3869 0.3888 0.3907 0.3925 0.3944 0.3962 0.3980 0.3997 0.4015
1.3 0.4032 0.4049 0.4066 0.4082 0.4099 0.4115 0.4131 0.4147 0.4162 0.4177
1.4 0.4192 0.4207 0.4222 0.4236 0.4251 0.4265 0.4279 0.4292 0.4306 0.4319
1.5 0.4332 0.4345 0.4357 0.4370 0.4382 0.4394 0.4406 0.4418 0.4429 0.4441
1.6 0.4452 0.4463 0.4474 0.4484 0.4495 0.4505 0.4515 0.4525 0.4535 0.4545
1.7 0.4554 0.4564 0.4573 0.4582 0.4591 0.4599 0.4608 0.4616 0.4625 0.4633
1.8 0.4641 0.4649 0.4656 0.4664 0.4671 0.4678 0.4686 0.4693 0.4699 0.4706
1.9 0.4713 0.4719 0.4726 0.4732 0.4738 0.4744 0.4750 0.4756 0.4761 0.4767
2.0 0.4772 0.4778 0.4783 0.4788 0.4793 0.4798 0.4803 0.4808 0.4812 0.4817
2.1 0.4821 0.4826 0.4830 0.4834 0.4838 0.4842 0.4846 0.4850 0.4854 0.4857
2.2 0.4861 0.4864 0.4868 0.4871 0.4875 0.4878 0.4881 0.4884 0.4887 0.4890
2.3 0.4893 0.4896 0.4898 0.4901 0.4904 0.4906 0.4909 0.4911 0.4913 0.4916
2.4 0.4918 0.4920 0.4922 0.4925 0.4927 0.4929 0.4931 0.4932 0.4934 0.4936
2.5 0.4938 0.4940 0.4941 0.4943 0.4945 0.4946 0.4948 0.4949 0.4951 0.4952
2.6 0.4953 0.4955 0.4956 0.4957 0.4959 0.4960 0.4961 0.4962 0.4963 0.4964
2.7 0.4965 0.4966 0.4967 0.4968 0.4969 0.4970 0.4971 0.4972 0.4973 0.4974
2.8 0.4974 0.4975 0.4976 0.4977 0.4977 0.4978 0.4979 0.4979 0.4980 0.4981
2.9 0.4981 0.4982 0.4982 0.4983 0.4984 0.4984 0.4985 0.4985 0.4986 0.4986
Vir: Študentski.net (26. september 2015)