Финална Верзија На Магистерски Труд Јулијана - Компјутерски Криминал

You might also like

Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 128

УНИВЕРЗИТЕТ „СВ.

КЛИМЕНТ ОХРИДСКИ“ - БИТОЛА


ПРАВЕН ФАКУЛТЕТ – КИЧЕВО
Дисперзирани студии: Битола

Јулијана Јованоска

„ Компјутерскиот криминал како современа форма на


организиран криминал и неговата правна уреденост
во законодавството на Република Северна Македонија
и во меѓународното право”
(магистерски труд)

БИТОЛА, 2021 ГОДИНА

1
Ментор:
Вон.Проф. д-р Никола Тунтевски

Членови на комисија:
1. Вонред. Проф. Ангелина Станојоска – Претседател и
член

1. Проф. Д-р Саша Дукоски

2
НАУЧНА ОБЛАСТ: Казнено право/Организиран криминал

ИЗЈАВА
од кандидатот

Изјавувам дека при изработката на магистерскиот труд ги почитував


позитивните законски прописи на Република Северна Македонија од областа на
заштитата на интелектуалната сопственост и не користев реченици или делови од
трудови на други автори без да ги почитувам методолошките стандарди и
соодветниот стил на цитирање. Изјавата ја давам под полна морална, материјална и
кривична одговорност.

Изјавил:

3
ЛИСТА НА ТАБЕЛИ
Табела 1. Преглед на кривичното дело „ Оштетување и неовластено навлегување
во компјутерски систем ―во периодот од 2010 година до 2020 година и бројот на
пријавени сторители на подрачјето на Република Северна Македонија“
Табела 2. Графички приказ на кривичното дело „ Оштетување и неовластено
навлегување во компјутерски систем ―во периодот од 2010 година до 2020 година и
бројот на пријавени сторители на подрачјето на Република Северна Македонија
Табела 3. Преглед на пријавени полнолетни лицазакривично дело„Оштетување и
неовластено навлегување во компјутерски систем“ во периодот од 2010 година до 2020
година на подрачјето на Република Северна Македонија, според видот на одлуката и
полот
Табела 4 Крива на пријавени полнолетни лица за кривично дело„Оштетување и
неовластено навлегување во компјутерски систем“ во периодот од 2010 година до 2020
година на подрачјето на Република Северна Македонија, според видот на одлуката и
полот.
Табела 5 Графички преглед на пријавени полнолетни лицазакривично
дело„Оштетување и неовластено навлегување во компјутерски систем“во периодот од
2010 година до 2020 година на подрачјето на Република Северна Македонија, според
видот на одлуката и полот
Табела 6. Преглед на обвинети полнолетни лица за кривично дело„Оштетување
и неовластено навлегување во компјутерски систем“ во периодот од 2010 година до
2020 година на подрачјето на Република Северна Македонија, според видот на
одлуката и полот
Табела 7. Графички преглед на обвинети полнолетни лица за кривично
дело„Оштетување и неовластено навлегување во компјутерски систем“ во периодот од
2010 година до 2020 година на подрачјето на Република Северна Македонија, според
видот на одлуката и полот
Табела 8. Осудени полнолетни лица за кривично дело „Оштетување и
неовластено навлегување во компјутерски систем“ воо периодот од 2010 до 2020
година на подрачјето на Република Северна Македонија според видот на кривичната
санкција
Табела 9. Графички приказ на осудени полнолетни лица за кривично дело
„Оштетување и неовластено навлегување во компјутерски систем во периодот од 2010

4
година до 2020 година на подрачјето на Република Северна Македонија

СОДРЖИНА:

ЛИСТА НА ТАБЕЛИ..........................................................................................................................4
Апстракт.............................................................................................................................................8
Abstract................................................................................................................................................9
1 Вовед..........................................................................................................................................10
1.1 Структура на трудот........................................................................................................11
ГЛАВА I............................................................................................................................................13
1 ТЕОРЕТСКО МЕТОДОЛОШКИ ПРИОД ВО ИСТРАЖУВАЊЕТО............................13
1.1 Проблем, предмет и цели на истражувањето..............................................................13
1.1.1 Проблем на истражување.......................................................................................13
1.1.2 Предмет на истражувањето.................................................................................13
1.1.3 Цели на истражувањето........................................................................................13
1.2 Хипотетска рамка............................................................................................................14
1.2.1 Генерална хипотеза.................................................................................................14
1.2.2 Посебни хипотези....................................................................................................14
1.3 Операционално определување на предметот на истражување................................15
1.3.1 Временско определување на предметот на истражувањето............................15
1.3.2 Просторно определување на предметот на истражување...............................16
1.3.3 Дисциплинарно определување на предметот на истражувањето...................16
1.4 Поимно категоријален апарат.......................................................................................16
1.5 Очекувани резултати......................................................................................................17
1.6 Методолошки пристап....................................................................................................17
1.7 Научна и општествена оправданост.............................................................................18
1.7.1 Научна оправданост................................................................................................18
1.7.2 Општествена оправданост....................................................................................19
Глава II..............................................................................................................................................20
1 Компјутерскиот криминал како облик на организиран криминал................................20
1.1 Поимно определување и дефинирање на кривичното дело – измама.....................20
1.2 Поим за компјутерски криминал..................................................................................22
1.3 Кибернетички простор....................................................................................................23
1.4 Општи карактеристики на сајбер криминалот..........................................................27
1.4.1 Просторна димензија на криминално делување......................................................27
1.4.2 Начин на извршување и откривање на сајбер криминални дела...................29
1.5 Појавни облици на кибернетски криминал................................................................31
Глава III............................................................................................................................................37
1 ПРАВНА РЕГУЛАТИВА ЗА СУЗБИВАЊЕ НА КОМПЈУТЕРСКИОТ КРИМИНАЛ

5
ВО СВЕТОТ......................................................................................................................................37
1.1 Прв дел од Конвенцијата................................................................................................37
1.1.1 Првата група се состои од:.....................................................................................38
1.1.2 Втората група се состои од:....................................................................................38
1 Правна регулатива за сајбер криминал во Република Северна Македонија...............40
1.1 Домашната правна рамка која ја регулира областа на компјутерскиот криминал
ги вклучува:..................................................................................................................................41
1.2 Материјално право..........................................................................................................42
1.3 Процесно право................................................................................................................51
1.4 Конвенција за компјутерски криминал – процесни норми......................................52
1.4.1 Органи за справување со компјутерски криминал во Република Северна
Македонија...............................................................................................................................52
2 Правни регулативи низ земјите од светот...........................................................................55
2.1 Правна регулатива за кибернетски криминал во Германија..................................55
2.2 Правна регулатива за сајбер криминал во Франција...............................................57
2.3 Правна регулатива за сајбер криминал во Велика Британија................................58
2.4 Правна регулатива за сајбер криминал во САД........................................................60
2.5 Правна регулатива за сајбер криминал во Република Хрватска............................61
2.6 Правна регулатива за сајбер криминал во Република Србија................................62
2.6.1 Меѓународна правна и меѓународна стратешка рамка....................................63
2.7 Правните регулативи за регулирање на компјутерскиот приминал во земјите од
Европската уника и во земјите на Балканот..........................................................................63
Глава IV.............................................................................................................................................65
3 Начинот на извршување измама како модел на извршување на компјутерски
криминал...........................................................................................................................................65
1 Социјален Инженеринг...........................................................................................................65
2 Елементи на социјален инженеринг.....................................................................................69
2.1 Лажно претставување.....................................................................................................70
2.2 Создавање на соодветни ситуации како предуслов за напад..........................................71
2.3 Употреба на малициозни програми..............................................................................73
2.4 Класификација на злонамерни малициозни програми.............................................73
2.4.1 Црви...........................................................................................................................74
2.4.2 Вируси........................................................................................................................75
2.4.3 Тројански коњ..........................................................................................................77
2.4.4 Малвери за кражба на податоци...........................................................................79
2.5 Комбинирани модел........................................................................................................81
2.5.1 Комбиниран моел проследен по пат на електронска пошта (е-маил).............81
2.5.2 Комбиниран модел кој се праќа преку инстант порака....................................82
Глава V..............................................................................................................................................84
1 Мотиви на компјутерскиот криминалец.............................................................................84

6
2 Психолошки профил на компјутерски измамник.............................................................85
3 Класификација на криминалната сајбер структура.........................................................87
3.1 Аматери.............................................................................................................................87
3.2 Хакери................................................................................................................................88
3.3 Организирани групи.......................................................................................................90
4 Откривање на измамата како модел за остварување на компјутерски криминал......92
5 Докажување на измама како модел за откривање на сајбер криминал.........................93
6 Истражувачки дел...................................................................................................................95
6.1 Студија на случај за оштетување и неовластено влегување во компјутерски
систем во Скопје 2017 година....................................................................................................95
6.2 Студија на случај за изработка и употреба на лажна платежна картичка со
неовластено влегување во компјутерски систем во период 2012 – 2013 година, скимер 98
6.3 Студија на случај за изработка и употреба на лажна платежна картичка со
неовластено влегување во компјутерски систем во период 2010 – 2014 година, фишинг
102
6.4 Преглед на кривичното дело„ Оштетување и неовластено навлегување во
компјутерски систем “во Република Северна Македонија................................................103
7 Заклучок..................................................................................................................................112
8 Кратенки кои се употребени во магистерскиот труд.......................................................116
9 Користена литература...........................................................................................................117
Прилог 1..........................................................................................................................................124
Прилог 2..........................................................................................................................................127
- Правни прописи од областа на сајбер криминалот....................................................................127

7
Апстракт

Денес, над две милијарди луѓе ширум светот активно користат Интернет
мрежни услуги секогаш кога работаат, учат во виртуелни училници, користат
телемедицински услуги, комуницираат едни со други, се забавуваат или вршат
други активности, што повеќе не е привилегија на поединци, туку реалност на
денешна ера на глобализација. Ова обезбедува еднаква можност и на развиените
земји и на земјите во развој да ја подобрат својата економија, образовниот систем и
многу други аспекти на современиот живот.
Сајбер криминалот, сајбер тероризмот и кибернетската војна за жал сè уште
се енигма која засега, но и е проучувана од различен профил на експерти.
Овој магистерски труд се обидува да се даде целосен увид во компјутерскиот
криминал – тема која со право добива сé поголемо внимание на светската и
домашна јавност. Оттука произлегува потребата да се објасни кибернетската војна,
односот на светските и европските држави кон овој вид организиран криминал, за
кој на криминалците им е потребен само еден комјутер.
Европската правна регулатива и уредбите, начинот на кој Европа и светот се
справуваат со овој вид на криминал е важен сегмент за воспоставување на паралела
со македонското законодавство, како тоа го третира овој вид на криминал, дали е
усогласена регулативата на Република Северна Македонија со законската
регулатива на Европа и светот и какви се ефектите од таа паралела.
Важно е да се напомене дека денес, следејќи го развојот на информациско-
комуникациската технологија, сабјер криминалот претставува предизвик на
современото општество за чие спречување ќе биде потребен голем напор на
институциите.
Клучни зборови: кибернетски криминал, организиран криминал, европска
правна регулатива, македонско законодавство.

8
Abstract

Today, over two billion people around the world actively use Internet services whenever
they work, study in virtual classrooms, use telemedicine services, communicate with each
other, have fun or perform other activities, which is no longer a privilege of individuals, but a
reality of today's globalization. This provides an equal opportunity for both developed and
developing countries to improve their economies, education systems and many other aspects
of modern life.
Cybercrime, cyber terrorism and cyber war are unfortunately still an enigma that worries
people, but has been studied by a different profile of experts.
This master's thesis seeks to give a full insight into cybercrime - a topic that rightly
receives increasing attention of the world and domestic public. Hence the need to explain
cyber warfare, the attitude of the world and European countries to this type of organized
crime, which criminals need only one computer for.
European legislation and regulations, the way Europe and the world deal with this
type of crime is an important segment for establishing a parallel with the Macedonian
legislation, how it treats this type of crime, whether the legislation of the Republic of
Northern Macedonia is harmonized with the legislation of Europe and the world, as well as
the effects of that parallel.
It is important to note that today, following the development of information and
communication technology, cybercrime is a challenge of the modern society, the prevention
of which will require great effort of the institutions.
.Keywords: cybercrime, organized crime, European legislation, Macedonian legislation.

9
1 Вовед
Во информатичката технологија минутите ги отсликуваат новините, а камо ли
некој подолг период. Вчерашните изуми се веќе застарени денес. Во тој поглед
денешната светска слика за технолошкиот развој, промени и иновации е сосема
различна од пред една до две децении – време во кое сајбер криминалот не беше толку
актуелна тема во склоп на организираниот криминал. Но со одминувањето на годините
и со напредокот на технологијата, посебно сега со актуелната пандемија Ковид 19,
сајбер кирминалот стана еден од најважните проблеми на светската сцена на
криминалот.
Безбедноста честопати е само илузија погодена од лековерност, наивност или
незнаење. Најпознатиот светски научник на дваесеттиот век, Алберт Ајнштајн, рече:
„Само две работи се безгранични, универзумот и човечката глупост, а за првото не сум
сигурен“. Така, измамата може да успее кога ќе се сретне човечка глупост или,
почесто, незнаење за добри безбедносни правила. Како што се развиваат подобри и
подобри безбедносни технологии, што го отежнува наоѓањето на технички ранливости,
напаѓачите сè повеќе се свртуваат кон човечкиот фактор како централен елемент во
информациската и комуникациската инфраструктура, без кои компјутерите или
мрежите не би можеле да функционираат. Да се сруши ѕидот на човековата безбедност
е можно и лесно, не бара инвестиции и вклучува минимален ризик. 1
Фактот што Интернет мрежата поврза околу двесте земји и дека напредокот на
технологијата во последните дваесет години ги достигна границите на целосна
компјутерска контрола на најважните социјални процеси и придонесе за нивно
појавување и злоупотреба. Некои автори оваа злоупотреба ја нарекуваат компјутерски
криминал, некои сајбер криминал. Важно е дека се работи за дел од организиран
криминал кој стана многу актуелен и се смета за високотехнолошко злосторство.
Сепак, следејќи ги светските трендови кои го почитуваа името компјутерски криминал
и во нивното законодавство и во работата од оваа област, трудот ќе го употреби
терминот, што ќе ги означи сите незаконски активности извршени во сајбер просторот,
кои сочинуваат компјутерски мрежи и вклучуваат жители од сите меридијани, од сите
возрасти и сфери на животот.
Забрзаниот развој на информатичката и комуникациската технологија и
незапирливиот раст на нејзината примена во сите сфери на човечкото општество,
1
Drakulic, Mirjana, Drakulic, Ratimir, “Cyber kriminal”, Fakultet organizacionih nauka, Begorad, 2009

10
покрај несомнените предности, создаваат и поволни услови за одредени појави со
негативен предзнак, како што е компјутерскиот криминал. На овој начин, современото
општество станува многу ранливо и е изложено на сериозни опасности, па затоа
ризиците мора да се идентификуваат навремено и соодветно да се стават под контрола.
Според најновите податоци, кибернетскиот-простор е дом на повеќе од
милијарда и пол луѓе. Ова услови нови правила на однесување, нови обичаи, нови
опасности. Сајбер криминалот е глобален проблем, кој бара целосно учество и
соработка на јавниот и приватниот сектор во сите земји. Ако само еден процент од
милијарда и пол луѓе имале намера да извршат злосторства користејќи информатичка
технологија, тоа би создало ситуација кога имаме 15 милиони потенцијални
криминалци ширум светот.2
Компјутерскиот криминал е криминал кој ги обединува минатото, сегашноста и
иднината. Ваквата констатација е несомнена бидејќи комјутерите влегоа во сите сфери
на општеството, така што речиси е непоимливо идното функционирање без нив.
Иако глобалната комуникациска мрежа создава огромни можности во интерес
на целото човештво, сепак таа е плодно тло и за криминални однесувања, при што
компјутерот се јавува во улога на средство за извршување на криминална активност
или пак претставува објект на напад на вештите криминалци. Тие усовршувајќи го
своето знаење на компјутерите секогаш изнаоѓаат нови начини за остварување на
нивните криминални цели. Како и секогаш целта на тие криминални активности се
стекнување на огромни финансиски добивки, при што се остава мала можност да
бидат откриени и осудени за сторениот криминал.3
1.1 Структура на трудот
Овој магистерски труд е структуиран на следниот начин:
Во глава еден од овој магистерски труд ќе биде објаснет поимот за компјутерски
криминал, појава, цел, распространетост. Во оваа глава се објаснети карактеристиките
на компјутерскиот криминал и историскиот развој т.е. кога за прв пат се појавил ваков
криминал, од кој тип е истиот и како напредувале сите типови во текот на годините,
заканите по опремата и софтверот, информациите и податоците кои се предмет на
законот за заштита на приватни информации.
Во втората глава детално се објаснети формите и облиците на компјутерски
криминал, посебно оние кои се појавуваат во Република Северна Македонија. Овде е
2
Chik B. Waren, “Challenges to Criminal Law Making in the New Global Information Society”, 2011
3
Николоска. С., „Методика на истражување компјутерски криминалитет, Скопје 2013, стр 9.

11
објаснет видот на криминал и се појаснува како се одредува одреден вид на криминал
(економски, политички и сл.).
Третата глава е посветена на анализа на меѓународното право и безбедноста,
меѓународната правна рамка за заштита од компјутерскиот приминал, пристапот на
ООН, пристапот на Интерпол, пристапот на НАТО, пристапот на ЕУ, правната
регулатива, односно со кои закони, подзаконски акти, кои одделенија, сектори,
единици се вклучени во борбата против сите познати видови на компјутерски
криминал во светот и Европа.. Тука е даден осврт и на меѓународната соработка на
институциите на системот, се со цел да биде спречено ширењето на ваквите видови
криминал.
Четвртата глава е посветена на тоа како Република Северна Македонија се бори со
компјутерскиот криминал и тероризам,
 Со кои тела задолжени за тоа, како и координацијата со меѓународните
организации за сузбивање на компјутерски криминал;
 Како се води текот на истрагата од страна на секторите кои се борат против
компјутерскиот криминал и
 која опрема се користи за откривање на сторителите на различните форми
криминал.
Овде е опишана компјутерската опрема и софтверските алатки со кои располага
Министерството за внатрешни работи на Република Северна Македонија, за да бидат
откриени различните видови компјутерски криминал.
Спроведеното истражување ќе ги даде резултатите кои ќе се анализираат во
дискусијата и со кои ќе се докажат хипотезите на овој магистерски труд.
Заклучокот е сублимат на сите претходно обработени тематски целини на овој
магистерски труд. Во него се даваат констатации по однос на поставените хипотези –
дали истите се потврдуваат или негираат, кои законски решенија да се предложат за
успешно справување со овој вид криминал, каква е актуелната состојба кај нас и во
светот и што да се презме за нејзино подобрување итн.

12
ГЛАВА I

1 ТЕОРЕТСКО МЕТОДОЛОШКИ ПРИОД ВО


ИСТРАЖУВАЊЕТО
1.1 Проблем, предмет и цели на истражувањето

1.1.1 Проблем на истражување

Развојот на компјутерската технологија, односно развојот на целата


информатичка технологија (ИКТ) во последните 20 и повеќе години донесе голем
придонес кон општеството и светот во кој живееме. Денес преку интернет мрежата
може да се учи, да се работи, да се плаќаат сметки за сé, во повеќе од 200 земји и да се
живее без да се излезе од дома, и сето тоа благодарение на напредокот на интернет
комуникациските алатки. Бенефитот во поглед на живеењето е голем, но исто така е
голем и предизвикот за да се заштитат податоците од компјутерскиот криминал, кој
секој ден е во поголем подем. Злоупотребата на комјутеризацијата стана еден од
водечките криминални активности во светот на организираниот криминал, со што ова
стана проблем со кој државите мора да се соочат и дадат соодветен одговор преку
адекватни правни решенија, со цел да го заштитат – како поединецот, така и
современиот свет од сајбер криминалот.

1.1.2 Предмет на истражувањето

Предмет на истражување на овој магистерски труд се кривичните дела поврзани


со комјутерски криминал, неговите форми и видови, начини на кои функционира овој
вид на криминал, лажното прикажување и прикривање на податоци со цел да се
прибави противправна имотна корист каде компјутерите и интернет мрежата се
употребуваат како средство или цел, доказ или опкружување на кривично дело. Затоа
е важно да се разгледаат и правните системи на Европските држави и да се направи
споредба на нашето законодавство со нивното. Истрагите кои се спроведуваат мора да
најдат ефективен начин за справување со овој вид на криминална активност.

1.1.3 Цели на истражувањето

 Главната цел на истражувањето во овој магистерски труд е, пред сè, да се

13
посочи социјалното и научно значење на темелното и објективно
проучување на кривичното дело измама како модел на компјутерски
криминал како една од најсериозните безбедносни закани во сајбер
просторот на почетокот на 21-от век и да ја предупреди научната и
пошироката јавност за можните последици и димензии на компјутерска
измама во 21-от век.
 Споредни цели на истражувањето се:
 Да се идентификуваат реалните безбедносни закани од кибернетска
измама
 Да се анализираат директните и индиректните причини за несигурност
во кибернетскиот простор и појава на кибернетска измама;
 Да се идентификуваат главните и потенцијални актери и да се прикаѓат
начини на нивно дејствување во кибернетскиот криминал
 Да се создаде основа за воспоставување на концептуален аналитички
модел за испитување на можностите за негово реализирање во
кибернетскиот простор на Република Северна Македонија и основата за
редефинирање на стратегијата против кибернетска измама.
 Научните цели на истражувањето во овој магистерски труд се дескрипција
(опис), класификација и типологија на компјутерскиот криминал, начинот на кој
овој тип на криминал се прави, самото откритие на научно ниво и објаснување
на научно ниво на кибернетскиот криминал во минатото и денес.

1.2 Хипотетска рамка


1.2.1 Генерална хипотеза
Компјутерскиот криминал гледан преку меѓународното право заедно со
кривичното право на Република Северна Македонија односно влијанието на правните
алатки за заштита од компјутерскиот криминал во Европа како современа безбедносна
закана по стабилноста и националната безбедност на државите.
1.2.2 Посебни хипотези
 Променетата безбедносна средина позитивно влијае врз спречувањето на
компјутерскот криминал,
 Силата на националните законодавства на државите со сите свои методи и
техники позитивно влијае врз превенцијата и сузбивање на овој вид на

14
криминална активност
 Како превентивната акција на државните органи, полицијата и обвинителството
игра клучна улога во спречувањето на оваа појава
 Медиумите со своето влијание го користат потенцијалот да го свртат
вниманието на јавноста и да ги информираат за компјутерскиот криминал со
што може да влијаат врз намалување на стапката на криминалот.

1.3 Операционално определување на предметот на истражување

Поаѓајќи од теоретската дефиниција на предметот на истражување, во оперативна


смисла, под терминот „измама како модел на компјутерски криминал“ или скратено
„Сајбер измама“ истата би можела да се дефинира како: лажно презентирање и
прикривање на податоци со цел да се добие противправна имотна корист за себе или за
друг и со тоа да се предизвика штета на трето лице, каде што компјутерската мрежа се
користи како средство, цел или доказ за овие видови измами.

1.3.1 Временско определување на предметот на истражувањето


Имајќи предвид дека пресвртница во борбата против компјутерската измама и
компјутерскиот криминал беше усвојувањето на Конвенцијата за компјутерски
криминал на Советот на Европа во 2001 година во Будимпешта, предметот на
истражувањето го опфаќа периодот од 2001 до 2016 година, односно периодот по
влегувањето во сила на Конвенцијата за компјутерски криминал на Советот на Европа
осносно 2017 до 2020 година со годишните извештаи на Министерството за внатрешни
работи на Република Македонија.
Благодарение на достапните технички можности и со оглед на автоматското
опкружување, кибернетско-криминалната активност се реализира многу брзо. Токму
оваа временска димензија спречува управување и контрола на различни начини на
манипулирање со податоците. На овој начин, времето потребно за извршување на
кривично дело е скратено на дел од секундата, што подразбира високо ниво на
прикривање и значителни потешкотии во откривањето на таквата активност. 4 Времето
е исто така категорија што не ги ограничува можностите за појава на овој облик на
кривично дело. Ова дело може да се изврши за три илјадити делови од секундата. 5
4
Бановић, Б., Обезбеђење доказа у криминалистичкој обради кривичног дела привредног
криминалитета, Виша школа за внатрешни работи, Београд‒Земун, 2002, стр.135.
5
Будимлић, М., Пухарић, П., Компјутерски криминалитет ‒ криминолошки, кривичноправни и
сигурносни аспект, Факултет за криминалистика, криминологија и безбедносни студии, Сарајево, 2009,
стр. 9.

15
Поради брзината на работа, факторите на просторот и времето се појавуваат во
компјутерскиот криминал во сосема поинаква форма отколку во класичниот криминал.
Ова знаење е многу важно од аспект на законската регулатива.

1.3.2 Просторно определување на предметот на истражување


Тргнувајќи од фактот дека многу меѓународни организации ги идентификуваа
западноафриканските земји како најризични земји од каде што се врши кибернетска
измама: (Нигерија, Гана, Бенин, Брегот на Слоновата Коска, Того и Буркина Фасо и
Јужна Африка), како и некои европски земји (Шпанија, Холандија и др.) просторно,
предметот на истражување ги опфаќа најчестите форми на кибернетска измама на
територијата на овие земји, но и во Република Северна Македонија.
Практично, имајќи предвид дека кривичните дела поврзани со кибернетска
измама се случуваат во кибернетски простор составен од компјутерски мрежи. Со тоа
предмет на истражување на овој магистерски труд, просторно е определен од
создадените компјутерски мрежи, како во Република Северна Македонија така и во
просторот на компјутерските мрежи на другите земји каде се најчести кривичните дела
со кибернетски измами.

1.3.3 Дисциплинарно определување на предметот на истражувањето


Од аспектна припадност на научните дисциплини, предметот на истражување
припаѓа на полето на општествени науки и хуманистички науки, научни области на
правни и делумно информатички науки, главно научни дисциплини на кривично право,
меѓународно кривично право, кривична постапка, компјутерски закон, компјутерско
право, меѓународно трговско право, деловно право, финансиско право, компјутерска
форензика, меѓународно приватно право, права на интелектуална сопственост и права
за заштита на лични податоци.
Поаѓајќи од мултидисциплинарноста на предметот на истражувањето,
резултатите од ова истражување ќе можат да ги користат повеќе научни дисциплини
кои го истражуваат овој проблем.

1.4 Поимно категоријален апарат


Во текот на истражувањето ќе се разработуваат следните значајни поими:
 Национална безбедност - Националната безбедност или националната одбрана
е безбедност и одбрана на националната држава, вклучувајќи ги нејзините

16
граѓани, економијата и институциите, што се смета за должност на владата.
Првично замислена као воена закана, но сега веќе со поголеми димензии
организиран криминал, кибернетички безбедност како дел од организираниот
криминал.
 Организиран криминал – е категорија на транс-национални, национални или
локални групирања на високо централизирани претпријатија управувани од
криминалци за вршење нелегална активност, најчесто заради профит. Тука
спаѓа и кибернетскиот криминал како еден вид на организиран криминал.
 Компјутерски криминал – е категоријата во која детално се разработува од
аспект на самиот криминал во аспектите како се остварува и се шири. Во овој
дел се опфатени и идеите и законите како да се сузбие овој облик на
криминална активност преку законите и легислативата на нашата држава, но и
на други држави.

1.5 Очекувани резултати

Темата за кибернетски криминал како глобална закана по човештвото односно како дел
од организираниот криминал и поддршка на тероризмот, ќе биде обработена во овој
магистерски труд од повеќе аспекти. Очекуваните резултати од овој магистерски труд
се дека тој ќе даде еден преглед на кибернетскиот криминал од една поинаква
перспектива, бидејќи ќе биде разработен самиот кибернетски криминал,
кибермнетскиот простор (местото каде се случува криминалот), кој, како и зошто го
поддржува, како се развива и како може да се санкционира и да се сузбие. Во однос на
ова како очекувани резултати може да се претпостави дека ќе ја прошират
разработката на темата од надлежните органи и ќе се поттикне поголема ажурност за
подлабоко проучување за кибернетскиот криминал.

1.6 Методолошки пристап

Квалитативните истражувања ги анализираат примарните извори на


презентираните земји и меѓународни организации во врска со поимите кибернетички
простор и компјутерски криминал (стратегии, заклучоци, регулативи, директиви,
одлуки, препораки и мислења и работни документи на институциите на ЕУ), како и
правни документи на Република Северна Македонија како што се:
 „ Закон за ратификација на Конвенцијата за заштита на лица во однос на

17
автоматска обработка на податоци („Службен весник на Република
Македонија“ бр. 7/05)
 „Национална стратегија за сајбер безбедност на Република Северна
Македонија 2018 -2022“; 6
 „Акциски план за сајбер безбедност на Република Северна Македонија“;7
 „Кривичен законик на Република Македонија“; издаден во Службен
весник бр.27, 5 февруари 2014 година8
 „Законик за кривична постапка на Република Северна Македонија“
објавен во Службен Весник на Република Македонија бр.150 од 18
ноември 2010 година9

1.7 Научна и општествена оправданост

1.7.1 Научна оправданост

Овој вид на криминал, за разлика од другите, сè уште не претставува комплетна


феноменолошка категорија и во оваа област нема дефиниции и прецизна облека на
категоричко-концепцискиот систем.
Оттука, научната оправданост на оваа теза е изразена, пред сè, како придонес кон
разбирањето на самиот феномен на измама, како модел на компјутерски криминал,
неговата диференцијација од другите модели на компјутерски криминал, како и во
разбирањето на неговото место и важност во кривичното законодавство.
Исто така, научната оправданост на истражувањето во овој магистерски труд е
поврзана со претпоставениот придонес во науката преку верификаторните резултати од
истражувањето за форми на компјутерска измама (тестирање и поставување нови
хипотези), што придонесе за методологијата, логиката и истражувањето на
кибернетската измама.
Во таа смисла, научната оправданост на резултатите од истражувањето во овој
магистерски труд, може да се изрази и како придонес кон научната теорија на
кривичното право.

6
Национална стратегија за национална безбедност на Република Северна Македонија 2018- 2022
достапно на: https://mioa.gov.mk/sites/default/files/pbl_files/documents/strategies/
ns_sajber_bezbednost_2018-2022.pdf
7
Акциски план за сајбер безбедност на Република Северна Македонија“, достапно на:
https://www.mioa.gov.mk/?q=mk/node/1813
8
https://www.slvesnik.com.mk/Issues/6ed04b3db86643b297d84aa94513d055.pdf
9
https://www.slvesnik.com.mk/Issues/BDBF29F810D5E9468FC65FA542B857B3.pdf

18
1.7.2 Општествена оправданост

Како многу специфична форма на измама која има меѓународни размери и


предизвикува штета, што може да се изрази во стотици милиони американски долари,
компјутерската измама заслужува посебно внимание и анализа.
Проширувањето на компјутерскиот криминал и компјутерската измама како
своевидна манифестација покажуваат податоци од компанијата за компјутерска
безбедност
Симантек е компанија која е производител на антивирусен софтвер Нортон.
Покрај извештајот за компјутерскиот криминал во светот во 2011 година кој погоди
431 милиони луѓе, со финансиска штета од 14 милијарди долари, повеќе од две третини
од возрасните во светот користат Интернет мрежа, од кои 69 проценти од нив биле
жртви на компјутерски криминал во текот на нивниот живот, што значи дека еден
милион луѓе се погодени од овие незаконски активности секој ден.10
Сајбер законодавството не е развиено во Република Северна Македонија. Ова
истражување има за цел преку анализа, да посочи на измамата како модел на
компјутерски криминал, за кој е неопходно државата да има законска регулатива со
што Интернет мрежата, ќе биде позаштитена од кибернетски криминал.

10
Symantec, Cybercrime Report for 2011, достапно на: https://www.broadcom.com/products/cyber-
security, пристепено на 30.04.2021

19
Глава II

1 Компјутерскиот криминал како облик на организиран


криминал
1.1 Поимно определување и дефинирање на кривичното дело – измама

Кривичното дело измама спаѓа во класичните кривични дела против имотот, кои се
систематизирани во посебна група на кривични дела.
Кибернетичкиот криминал е комплексен феномен, а самиот поим се смета за
сеопфатен-термин, кој опфаќа различни криминални активности, вклучувајќи напади
врз компјутерски податоци и системи, напади поврзани со компјутери, како и напади
врз содржини или интелектуална сопственост, што се случуваат во електронско
опкружување.
Литературата за криминологија на кибернетички криминал има став дека
кибернетичкиот криминал е дел од стопанскиот криминал и дека е дел од кривично
дело од областа на заштита на имот. Најраспространета дефиниција во
криминолошката литература го дефинира кибернетскиот криминал како збир на сите
видови на деликвентно однесување со кое компјутерите се користат како средство за
извршување на казниви дека.11
Во Конвенцијата за кибернетички криминал на Советот на Европа, (Будимпешта
2001 година), кибернетскиот криминал е дефиниран како кривично дело за чие
постоење е неопходна употреба на компјутерски системи, т.е. "Секој уред или група на
меѓусебно поврзани уреди што врши автоматска обработка на податоци или какви
било други функции и компјутерски мрежи што служат како мрежи за поврзување на
разни ентитети.“12
Една од најсеопфатните дефиниции за компјутерскиот криминал е: „Сајбер
криминалот е форма на криминално однесување на едно или повеќе лица во сајбер
просторот, во кое компјутерските мрежи се појавуваат како средство, цел, доказ или
околина на сторено кривично дело“.13
11
Parker, B.D., Fighting computer crime, New York( USA), 1983, str.70
12
Convention on Cyberctime, достапно на :
https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?
documentId=0900001680081561
13
Вулетић, Д., Сајбер криминал и могућност његовог откривања, Факултет за организациски науки,
Белград, 2008, стр. 35.

20
Може да се зборува за компјутерски криминал ако кривичното дело е „сторено со
употреба на информатичка технологија во кибернетичкиот простор“. Други кривични
дела, чии сторители користат информатичка технологија, а кои не биле сторени во
сајбер просторот, поточно е да се нарекуваат кривични дела поврзани со компјутерска
технологија (кривични дела поврзани со кибернетика). Овие кривични дела ќе бидат
регулирани со одредби за компјутерски криминал.
Конвенцијата на Советот на Европа за компјутерски криминал го класифицира
компјутерскиот криминал во пет групи.
Првата група се состои од дела против доверливоста, интегритетот и достапноста
на компјутерските податоци и системи, како што се нелегален пристап, нелегално
прислушување, мешање на податоци, систем на мешање.
Втората група се состои од дела поврзани со употреба на компјутери како средство
за извршување на кривични дела, имено како средство за манипулирање со
информации. Оваа група вклучува компјутерски измами.
Третата група се состои од кривични дела поврзани со содржина (содржина на
податоци) што се зачувани на компјутерски мрежи. Најчестиот пример од оваа група се
кривични дела поврзани со детска порнографија.
Четвртата група вклучува кривични дела поврзани со повреда на авторско право и
сродни права.
Петтата група беше воведена со Протоколот на Конвенцијата за компјутерски
криминал. Таа пропишува злосторства од расистичка и ксенофобична природа
извршени преку компјутерски мрежи.14
Со цел да се додаде негативно значење на оригиналниот термин dolus, се користи
атрибутот malus (зло, лошо).
Американските автори на кривичното право опширно го дефинираа кривичното
дело измама: „Измамата е намерна провокација, засилување или одржување на заблуда
за елемент на правна деловна активност кај друго лице, со цел намерно да се доведе во
заблуда некое лице да даде изјава за волја што инаку не би го сторил. Измамата
вклучува активно дејствување на лицето кое го извршува, но исто така го премолчува,
намерно не информирајќи, држејќи го во погрешен случај другиот учесник во правната
работа. За да постои измама, мора да постои каузална врска помеѓу измамата и изјавата

14
Convetion on Cybercrime, достапно на:
https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?
documentId=0900001680081561

21
на волја.15
Измамата се појавува и во меѓународното право, а таа постои доколку едно
меѓународно правно лице, односно тело, свесно успеало да добие неточни
информации, лажно претставување, фалсификувани документи, географски карти итн.
натера друг субјект да склучи договор и тогаш правните трансакции не се валидни.16
Измамата во граѓанско-правна смисла не мора да содржи елементи на поимот
измама во кривично-правна смисла. Во правна трансакција склучена со измама,
оштетениот има можност за поништување на барање на законски заинтересирани лица.
Доколку се склучени со измама, правните трансакции се деструктивни, т.е. не
произведуваат правни ефекти. Римското правило важи за овие работи „Fraus omnia
corrumpit“ (измамата расипува сè) и секоја измама, без оглед кога потекнува, влијае на
валидноста на правната трансакција.
Најкарактеристичните и најчестите форми на измама во современиот свет се:
1) интернет измами, кои настанале со појавата на интернет мрежата, со ставање на
информации што не се точни преку интернет мрежата со намера да се доведе во
заблуда неопределен број лица;
2) измама во врска со договори за обезбедување туристички услуги.
3) организирана измама.
4) даночна измама, чија цел е да се заобиколи законот со затајување данок.17

1.2 Поим за компјутерски криминал

Префиксот „сајбер“ (или кибернетски) често се користи секогаш кога е потребно


да се создадат нови термини поврзани со компјутерите, компјутерските мрежи и, во
поширока смисла, виртуелната реалност. Првпат беше користен од американскиот
научник Норберт Винер во втората половина на 1940-тите, во неговото истражување
што ја формираше основата на новата научна дисциплина на кибернетиката, како цела
област на теоријата за управување со комуникациите.18
Голем број на дефиниции се актуелни за опис на копјутерскиот криминал и
неговите денешни форми. Иако во оптек се голем број на дефиниции , овој
15
Jescheck, H., Lehrbuch des Strafrechts, Berlin, 1972, str.122.
16
Balkan, S., Berger,R., Schmidt, J., Crime and deviace in America, A crecital approach, California, 1977,
str.201.
17
Вујовић, И., Превара у савременом уговорном праву ‒ докторска дисертација одбранета на
Правниот факултет при Универзитетот во белград, 2009 година.
18
Винер, Н., Кибернетика или управљање и комуникација код живих бића и машина, Издавачко-
информативен центар за студенти, Белград, 1972, стр. 9.

22
магистерски труд сепак ќе ја прифати погоре споменатата дефиниција за копјутерски
криминал: „Сајбер криминалот е форма на криминално однесување на едно или повеќе
лица во сајбер просторот, во кое компјутерските мрежи се појавуваат како средство,
цел, доказ или околина на сторено кривично дело“ (Д. Вулетиќ).19 Сепак не може да
стане збор дека една дефиниција ќе го дефинира се она што го опфаќа комјутерскиот
криминал односно сите активности поврзани со организираниот криминал во сферата
на сајбер криминалот.20
Сајбер криминалот е комплексен феномен, а самиот поим се смета за сеопфатен-
термин, кој опфаќа различни криминални активности, вклучувајќи напади врз
компјутерски податоци и системи, напади поврзани со компјутери, како и напади врз
содржина или интелектуална сопственост, што се случуваат во електронско
опкружување.
За компјутерски криминал се сметаат сите случаи во кои се повредени следните
добра: националната безбедност (инструкции за правење бомби, нелегално
производство на дрога, терористички активности), заштитата на човековото
достоинство (расна омраза и расна дискриминација), заштитата на малолетните лица
(маркетиншка злоупотреба, насилство и порнографија);  економската безбедност
(измами, насоки за пиратерија на кредитни картички);  безбедноста на информациите
(хакирање),  заштитата на приватноста (нелегална комуникација на личните податоци,
електронски малтретирања), заштитата на угледот (клевета и навредливи текстови,
нелегално рекламирање); интелектуалната сопственост (незаконска дистрибуција на
авторски дела, како софтвер или музика) итн.

1.3 Кибернетички простор

Зборот „простор“ има различно значење во различни научни дисциплини и затоа


е тешко да се најде универзална, општо прифатена дефиниција. Просторот е една од
основните величини во науката што не може да се дефинира со други величини, како
што се сила или енергија, кои се веќе дефинирани со просторот. Во дигиталниот
речник на македонскиот јазик направен на страна Македонски.инфо, просторот е
дефиниран како неограничено проширување, растојание во сите димензии и насоки. 21
19
Вулетић, Д., Сајбер криминал и могућност његовог откривања, Факултет за организациски науки,
Белград, 2008
20
Jones, S., Virtual Culture-Identity and Communication in Cybersociety, SAGE Publications, London, 1997,
p. 25.
21
Дигитален речник на Македонскиот јазик, достапен на: http://drmj.ugd.edu.mk/search/%D0%BF
%D1%80%D0%BE%D1%81%D1%82%D0%BE%D1%80

23
Терминот „сајбер простор“ за прв пат го употреби Вилијам Гибсон во 1984 година во
научнофантастичниот роман „Неуромант“22
Според Гибсон, сајбер просторот е универзум на компјутерски мрежи, дигитален
свет во кој мултинационални компании, општества и компјутерски научници, пирати
се борат да освојат податоци и информации. Гибсон ја гледа фразата „сајбер простор“
како универзум на компјутерски мрежи во кои елементите на класичното општество се
во форма на битови и бајти, или како простор, создаден од компјутерски мрежи.23
Префиксот сајбер (кибернетски) очигледно укажува на екстремна сложеност,
континуитет на интеракции, неограничен простор и неограничен број на различни
услуги, постојано наидувајќи на нешто ново и неочекувано, во светот на
компјутерските мрежи. Кибернетскиот простор е во суштина глобално поврзана
инфраструктура за информации и комуникација. Тоа е вештачка креација создадена
како резултат на социјални потреби и технолошки иновации. Дава огромни можности
и е доминантен медиум за комуникација во информатичкото општество. Тоа е простор
со различна содржина, лесен за употреба. 24
Во кибернетскиот простор, сè уште не се целосно дефинирани правилата и ќе
продолжат да се случуваат нови креативни процеси. Кибернетскиот простор е нова
форма на јавен простор, која дава можност за изразување, обезбедува слобода на
движење, за разлика од физичкиот простор, кој има одредени димензии, граници,
компактност и други ограничувачки фактори.25
Кибернетскиот простор претставува алтернативна просторна димензија во
рамките на која се воспоставува врска помеѓу различни персонални компјутери,
компјутерски мрежи, различни виртуелни заедници и индивидуи кои можат или не се
нивни членови, создавајќи симулирана реалност како резултат на интеракција на
човечки и вештачки интерфејс.26
Во теоријата, присутни се следниве дефиниции за кибернетскиот простор кој
претставува:
- „електронски медиум на компјутерски мрежи, во кој се одвива комуникација преку
Интернет мрежа“27
22
Гибсон, В., Неуромант, IPSMedia, Белград, 2008.
23
Дракулић, М., Дракулић, Р., Сајбер криминал, достапно на:
www.bos.org.yu/cepit/idrustvo/sk/cyberkriminal.pht,
24
Jones, S., Virtual Culture-Identity and Communication in Cybersociety, SAGE Publications, London, 1997,
p. 25,36.
25
Arquilla, J., & Ronfeldt, D., Cyberwar is coming!, RAND Corporation, 1992, р.9
26
Мимица, А., Богдановић, М., Социолошки речник, Завод за учебници, Белград, 2007, стр. 60
27
The Free Dictionary достапно на: http/www.thefreedictionary.com/cyberspace,

24
- „нематеријален простор, заснован на информатичко-комуникациска технологија“28
- „место каде што работат компјутерски програми и разменуваат податоци“29, или како
- „глобална заедница каде што живеат индивидуи и групи поврзани со компјутер“30
Овие дефиниции, во суштина, го поврзуваат кибернетскиот простор со
компјутерски мрежи. Кибернетскиот простор, според тоа, е нематеријален,
неограничен интерактивен простор составен од компјутерски мрежи. Создавањето на
кибернетскиот простор е овозможен од „Мајкрософт“, „ЦИСКО“ и други компании
кои произведуваат современи уреди за информатичка и комуникациска технологија.
Кибернетскиот простор е место каде што илјадници групи луѓе се среќаваат за
да споделат информации, да разговараат за заеднички работи и да прават деловни
активности. Комуникацијата е воспоставена во рамките на кибернетичкиот простор,
каде што физичката локација на корисникот е обично ирелевантна. Исто како и
физичкиот простор, сајбер просторот содржи ентитети, т.е. информации (од различни
форми, како што се пораки, е-пошта, веб-страници, датотеки и сл.), кои можат да се
транспортираат, достават или извадат. Критичарите ги опишуваат заедниците на
Интернет како повеќе изолирани од групите во реалниот живот. 31 Одредени автори
изразуваат страв дека високото учество во виртуелните заедници ќе ги оддалечи луѓето
од учество во реални заедници (семејство, пријатели).
Кибернетскиот простор успешно ги поддржува социјалните врски помеѓу
луѓето кои не можат да се гледаат често. Виртуелните заедници се разликуваат од
вистинските заедници по тоа на што учесниците ги темелат своите врски. Луѓето на
Интернет мрежата имаат тенденција да ги засноваат своите чувства на блискост врз
заедничките интереси отколку врз заедничките социјални карактеристики како што се
полот и социоекономскиот статус. Овие заедници се веројатно похомогени во нивните
интереси и ставови, но исто така се похетерогени во однос на возраста, социјалниот
статус или националноста.32
Поради доминацијата на англискиот јазик, кој се воспоставува како јазик на
новата писменост, кибернетичкиот простор, и покрај неговата отвореност, е токму
просторот во кој западниот свет ја потврдува својата доминација. Поради својата
глобалистичка концентрација, што е важна карактеристика, кибернетичкиот простор
28
Origins of the word cyberspace, достапно на: http/encyclopedia.thefreedictionary.com/cyberspace,
29
Речник достапно на: Webopedia, http://www.webopedia.com/,
30
Collin, B., The Future of Cyberterrorism, http/afgen.com/terrorism1.html
31
Kollock, P., Smith, M., ,,Communities in cyberspace, Routledge, New York, 2001, p. 3‒17.
32
Wellman, B., Gullia, M., Virtual communities as communities ‒ Net surfers dont ride alone; Kollock, P.,
Smith, M., Communities in cyberspace, Routledge, New York, 2001, p. 181‒186

25
претставува закана за националните култури и националните идентитети, бидејќи ги
обликува скоро сите сегменти од животот на граѓаните, вклучително и забавата,
потрошувачка, образованието, политичките ангажман и многу повеќе. Тоа е универзум
кој обезбедува илузија на анонимност и кој, всушност, зависи од реалната
инфраструктура (одредени институции, трговски интереси, реални односи на моќ)33
Во секојдневниот говор, „ кибернетскиот простор“ најчесто се користи како
синоним за Интернет мрежата, поаѓајќи од позицијата дека го опфаќа мрежниот свет
на Интернет (компјутерски мрежи), но и дигиталниот свет воопшто.34
Од друга страна, идентификувањето на кибернетичкиот простор со Интернет мрежата
не е оправдано од многу експерти во областа на високотехнолошки криминал.
 Првиот аргумент е дека терминот „ кибернетичкиот простор “ е поширок од
терминот „интернет мрежа“ бидејќи опфаќа други видови мрежни компјутерски
системи (како што се, на пример: интранет, LAN, WAN, итн.).
 Вториот аргумент е од онтолошка природа. Според него, овие два поими
опишуваат две различни реалности: додека Интернет мрежата претставува
прецизна технолошка инфраструктура, составена од физички постојни
елементи, кибернетичкиот простор, се однесува на нефизичката димензија,
нематеријалниот простор создаден од информатичката инфраструктура, кога се
користи за размена информации.
Специфична категорија закани со префиксот „кибернетски“ се, како
традиционалните закани, насочени против IKT системот и информациите содржани во
нив, но изворите на овие закани и средствата неопходни за нивно објаснување се
поврзани со сајбер просторот. Со други зборови, нивната манифестација е овозможена
со создавање на глобална компјутерска мрежа. Тоа е нивната карактеристична одлика.
Големи сили, на пр. Соединетите држави сметаат дека сајбер просторот е нова, петта
област на војување (заедно со копно, море, воздух и простор). Тој смета дека заканите
во сајбер просторот може да се оценуваат од мешање во комуникациските системи до
губење на борбените способности.35
Терминот „сајбер закана“ значи „злонамерна употреба на технологии кои

33
Томић, З., Сајбер простор и проблеми разграничења, „Култура”, бр. 107‒108, Завод за проучување
на културен развој, Белград, 2004, стр. 10‒13.
34
Tipton, H., Krause, M., Information Security Management Handbook (fifth edition), CRS Press, New York,
2004, p.3171.
35
Wagner, B., Electronic Jihad, National Defense, National Defense Industrial Association, July 2007, p. 35.

26
припаѓаат на сајбер просторот како инструменти на закана, но исто така и како цели на
голем број актери - криминалци, терористи, организации и држави. Во најопшта
смисла, безбедносната закана во сајбер просторот може да се подели на две
компоненти: начин на провокација (техники и инструменти) и предмет (актер) на
заканата. Методот на предизвикување закана е вистинскиот механизам на заканата,
додека предмет на закана е лице или организација што ја иницира заканата или
извршува дејствие.

1.4 Општи карактеристики на сајбер криминалот

1.4.1 Просторна димензија на криминално делување

Специфично опкружување - кибернетскиот простор, вклучува многу нови и


интересни импликации. Имајќи ја предвид оваа важна карактеристика на
компјутерскиот криминал што треба да се изврши во информатичкото опкружување,
истата му дава одредени специфики што се рефлектираат во фактот дека криминалот
во информатичкото опкружување се однесува на класичната ситуација е полесен,
побрз, поразновиден, пообемен и значително анонимнен.36
Кибернетскиот простор нуди бесконечни можности: различни начини на
комуникација со други луѓе и изразување на сопствените мисли и чувства, значајни и
бесплатни информации за која било тема, различни форми на забава, деловни
можности и многу повеќе. Важни карактеристики на кибернетскиот простор се
глобалниот и транснационалниот обем, кои ја надминуваат територијалната контрола
на националните држави. За разлика од класичните видови на криминал,
компјутерскиот криминал се карактеризира со значително проширен простор на
криминална активност, за што не е потребно присуство на сторителот на местото на
злосторството.
Кибернетскиот криминал не познава граници, тој лесно се движи од една во
друга земја, од еден на друг континент. „Ова подразбира промена во дефиницијата за
местото на местото, а со тоа и изградбата на нови, прилагодени тактики на кривични
мерки и преземени активности, како и проблеми со валидноста на кривичните закони и
полициската и судската јурисдикција.37 Корисниците можат да се движат без контрола
во виртуелниот компјутерски свет, кој не познава државни граници. Недозволени
36
Петровић, С., О информационој револуцији у контексту злоупотребе информационе технологије,
file:///C:/Users/0020578/Desktop/ZT04%20-%20O%20informacionoj%20revoluciji%
37
Бановић, Б., Обезбеђење доказа у криминалистичкој обради кривичног дела привредног
криминалитета, Виша школа за внатрешни работи, Белград‒Земун, 2002, стр. 135.

27
дејствија можат да се вршат без оглед на временската категорија и без оглед на
локацијата на сторителот. Цел може да биде кој било систем, личност или ситуација.
Ова е причината зошто меѓународната размена на податоци носи многу ризици. Често
се случува местото на преземање дејствија да биде во една земја, а местото на
настанување на последиците да е во друга земја. Ова може да резултира со големи
потешкотии, бидејќи истото дејствие може да има различни правни квалификации во
различни земји.38
Затоа, транснационалниот карактер на овој вид на кривично дело, како негова
специфична категорија, бара соработка што мора да биде на високо ниво и да се
заснова на заемно прифатени принципи. Неконзистентноста на националното
законодавство и недостатокот на општо прифатени законски стандарди и
овластувањата на надлежните органи во борбата против компјутерскиот криминал
можат да го забават, па дури и да спречат ефикасно откривање на сторителите на
кривични дела. „Брзината на реакцијата на полицијата откако ќе дознае дека е сторено
кривично дело - е од клучно значење за идентификување на сторителите и
обезбедување докази, имајќи предвид дека трагите од злосторството може лесно да се
уништат, сокријат или на друг начин да се направат недостапни или неупотребливи“. 39
Ова злосторство не е исто со класичното транснационално злосторство, затоа што
други правила се применуваат на кибернетскиот простор, што е прикажано од
Глобалната студија за организиран криминал на Центарот за меѓународна превенција
на криминалот и Институтот на Обединетите нации за меѓурегионално истражување на
криминалот.40
Со оглед на специфичноста на дејствијата и однесувањето што ги
предизвикуваат овие дела, како и на сторителите и на алатките со кои се извршени,
компјутерскиот криминал не е физички врзан за едно место, ниту за една жртва.
Доволно е да се влезе во интенет мрежата и сите кражби, саботажи, измами итн,
изгледаат невидливи и речиси недостижни. Нивниот меѓународен карактер
претставува особеност и тенденција на овие дела. Поради оваа карактеристика,

38
Feyesh, I . , C y b e r c r i m e , c r i m e o f t h e f u t u r e , t o d a y ' s c h a l l e n g “ „Правни живот ‒
списание за правна теорија и пракса ”, Здружение на правници на Србија, бр. 9/2000, г. Белград, стр. 377.
39
Јерковић, Р., Високотехнолошки криминал: актери и жртве, „Ревија за безбедност ‒ стручно
списание за корупција и организиран криминал ”, Центар на студии за безбедност, бр. 3/2009, год. 3,
стр. 27‒34, Белград, стр. 28.
40
Global studies on organized crime, United Nations office at Vienna, достапно на:
http://www.globalinitiative.net/download/general/global/UN%20-%20Global%20studies%20on%, пристапено
на ден.30.04.2021

28
меѓународната соработка на истражните и другите тела и органи не е само
неопходност, туку и императив. Едно од можните решенија за спречување и казнување
на фатените сторители е усогласување и обединување на кривичното и процесно
законодавство, така што закана во една, значи иста закана и во друга земја. Ова е
особено важно за обезбедување на меѓународни мрежни податоци.

1.4.2 Начин на извршување и откривање на сајбер криминални дела

Често се вели дека најбезбеден компјутер е оној што е исклучен или оној што не
е поврзан на интернет мрежата. Овој вид на криминал се постигнува со специфични
напади - кибернетски напади, додека физичките напади се ставаат во втор план.
Физички напад вклучува употреба на конвенционално оружје против
инфраструктурата во која се наоѓаат информациските системи или против мрежите за
пренос на информации. Овој вид на напад е фокусиран на достапноста на нападнатиот
систем и наоѓа примена во компјутерски криминал.
Кибернетски напади што се насочени кон компјутерите во мрежата или самите
мрежи може да се споделат на:
- кибернетски напади од технички тип (т.е. напади со употреба на малициозни
програми или напади насочени кон попречување на услугите) и
- кибернетски напади што се засноваат на измама на други корисници на
кибернетски простор и злоупотреба на нивната доверба (сајбер измама).
Злонамерните напади вклучуваат употреба на малициозни информативни
програми, дизајнирани да го заразат информативниот систем на противникот со цел да
го оштетат или да украдат разни, особено доверливи или чувствителни информации
(на пример, лозинки, броеви на кредитни картички, итн.).
Овие се многу развиени техники и исклучително дизајнирани активности за
злоупотреба на податоци. Во таа смисла, карактеристика на компјутерскиот криминал
е социјалниот инженеринг, односно сугестивна комуникација и активно водење на
луѓето да откриваат информации за себе, кои, ако не беше тој метод, може да се
добијат со хакерски методи. Ова може да биде давање име и лозинка, информации за
платежна картичка, место на раѓање, социјално осигурување, број на пасош, итн. Затоа,
опкружувањето за извршување на овие криминални активности се суптилни техники и
методи кои ги извршуваат истите механизми како и легалните, не оставаат траги или се
мешаат во редовната работа на системот, а со тоа, можноста за откривање се сведува на

29
минимум, а во некои случаи ограничени само на откривање во времето на извршување
на делото.41 Специфичноста на материјалните траги поврзани со компјутерски
криминал, како и можноста за нивно навремено пронаоѓање и обезбедување, е
директно поврзана со соодветниот начин на откривање на ваквите тела. Технологијата
на работа со компјутери овозможува неовластена интервенција; така што, за разлика од
класичната форма на фалсификување, тука не остануваат траги.
Во пракса, се покажа дека е многу тешко да се соберат веродостојни и точни
податоци за распространетоста на компјутерскиот криминал, динамиката,
фреквенцијата и видовите на кривични дела во оваа област, како и за последиците од
преземените активности.
Карактеристично е и тоа што, кога оштетениот ќе открие дека е жртва на
кривично дело, тој често не поднесува извештај од страв да не ја изгуби довербата на
деловните партнери, што може лесно да предизвика банкрот. Така, на пример, ако
имало неовластен упад во информацискиот систем на банката и доколку овој факт се
открие, страните со право може да стравуваат дека информациите за нив не се во добри
раце, па затоа ќе бараат друг деловен партнер. Затоа, во голем број случаи,
управителите на оштетените субјекти (пример банката) се обидуваат да ги прикријат
таквите злосторства и со тоа претрпуваат штета која не ја пријавуваат за да не ја
ризикуваат довербата на странките. 42 Според извештајот на Меѓународната асоцијација
за кривично право43, врз основа на податоци од земјите членки, во 1992 година се
проценува дека само 5% од високо-технолошките злосторства биле пријавени кај
властите.
Постојат бројни причини зошто мрачниот број на оваа модерна форма на
криминал е голем. За време на разни злоупотреби на компонентите на компјутерската
технологија, повреденото лице не е ни свесно дека во конкретен случај е жртва на
кривично дело, затоа нема поднесување на кривична пријава, а доколку се открие
сторено кривично дело, тоа често е премногу доцна за да се преземе ефективна мерка.
Ситуацијата ја влошува фактот што можностите на компјутерската технологија
обезбедуваат одлични услови за прикривање на криминални активности и последиците

41
Бановић, Б., Обезбеђење доказа у криминалистичкој обради кривичног дела привредног
криминалитета, Виша школа за внатрешни работи, Белград, 2002, стр. 140.
42
Feyesh, I , C y b e r c r i m e , c r i m e o f t h e f u t u r e , t o d a y ' s c h a l l e n g “ „Правни живот ‒
списание за правна теорија и пракса ”, Здружение на правници на Србија, бр. 9/2000, год. Белград, стр.
452
43
International Bar Assotiation, Cybercrime:London plans major court for “issuesof the future” достапно на:
https://www.ibanet.org/article/742C859F-D537-448D-908C-A5392E896FFC

30
од нив, а особено фактот дека за да се откријат голем број злоупотреби, потребно е да
се има високо ниво на професионални знаења. Поради страв, да не се влоши
ситуацијата, луѓето и правните субјекти не ги пријавуваат компјутерските криминали.
Недоволна обука на надлежните служби во комбинација со недоволно информирање
на потенцијалните жртви за опасностите што им се закануваат, мерките за превенција,
како и несоодветните законски регулативи резултираат во ситуација во која повеќето
злосторства за компјутерски криминал никогаш нема да бидат пријавени.

1.5 Појавни облици на кибернетски криминал

Како што сè уште нема единство во тоа што претставува компјутерскиот


криминал, така и нема договор за тоа кои дела и однесувања треба да се третираат како
дела во кои има незаконско однесување што ја опфаќа суштината на злосторствата
направени со компјутерски криминал.
Во теорија, постојат два начина на дефинирање на манифестациите на
компјутерски криминал:
Првото дефинирање започнува од општиот концепт на компјутерски криминал и сите
акти што имаат посебни својства се сфаќаат како компјутерски криминал.
 Првата група ги вклучува ставовите на Едвардс, Сејџ и Валден (Edwards C,
Savage N, Walden), кои сметаат дека актите на компјутерски криминал
можат да се поделат на оние во кои компјутерите имаат „активна“ улога,
т.е. компјутерски криминал и оние во кои компјутерите се појавуваат како
периферен предмет на кривично дело.44
 Tek Bahadur Ghimire45 користи сличен метод користи во класификацијата
на компјутерскиот криминал според тоа дали станува збор за компјутерски
криминал во потесна или поширока смисла. Под компјутерски криминал
во потесна смисла, овој автор подразбира компјутерска измама,
шпионажа, саботажа, додека под овие дела во најширока смисла, тој ги
класифицира сите други дела.
Втората група на автори имаат поинаков став, послецифичен во однос на
криминалните акти за компутерски криминал и истиот е застапен од:

44
Information Technology & The Law, Basingstoke, Macmillan Publicers LTD, 1990. р. 12
45
Tek Bahadur Ghimire, “Data Protection Law and Policy Factor impact on Public Trust in e-Government
System in Developing Countries” издадено во книгата „Contemporary Issues in International Law“ 2018
(pp.383-394)

31
 Золунда и Ансари (Zulhuda S., and Ansari, А.H) 46
кои до детали ги проучувааат
актите на компјутерски криминал каде има наведено докази за сторени
кривични дела поврзани со компјутерски криминал;
 Зибер (Sieber), ги прифаќа дефинициите и поделбата на Комитетот на експерти
на ОЕЦД и смета дека актите на компјутерски криминал може да се
класифицираат во смисла на последици (доколку се нападнат економскиот
интерес, приватноста и сл.) 47
Според книгата Сајбер спејс, сајбер секјурити и Сајбер криминал (Cyberspace,
Cybersecurity, and Cybercrime),48 делата на компјутерскиот криминал се поделени во
три големи групи:
o ,,дела на компјутерски криминал поврзани со економскиот криминал,
како што се измама, кражба, компјутерска шпионажа и саботажа,
неовластен пристап до системи и хакирање, софтверска пиратерија итн.
o дела на компјутерски криминал поврзани со повреда на правата на
приватност, како што се употреба на неточни податоци, незаконско
собирање и чување на лични податоци, незаконско откривање и
злоупотреба на податоци, повреда на формалностите на правата на
приватност итн.
o загрозување на други законски заштитени интереси, како што се
загрозување на националната безбедност, контрола на прекуграничен
проток на податоци, интегритет на процедури поврзани со компјутери и
мрежни податоци и други акти.
Релевантните законодавни комисии (на пример во Англија и Шкотска)
подетално ги наведуваат индивидуалните форми, односно кривични дела што може да
се сметаат за компјутерски криминал. 49
Тоа се:
1) компјутерска измама;
2) неовластено користење на компјутерски податоци, како што е хакирањето,

46
Ajmal Edappagath, “Cyber-Laws and Enforcement”, достапно наt: http://www.iimahd.ernetin/
egov/ifip/dec2004/dec2004.pdf.
47
Aparna Viswanathan, Cyber Law National and International Perspectives (Lexis Nexis, Butterworth’s
Wadhwa, Nagpur, 2012) pp. 305–306.
48
Cyberspace, Cybersecurity, and Cybercrime by Janine Kremling Amanda M Sharp Parker Jointly Published
with Satyam Law International, New Delhi, India 2018
49
The International Handbook of Computer Crime, Chichester, John Wiley&sons, 1991, стр. 3‒27.

32
преснимување на компјутер, неовластено користење на компјутери за лична корист;
3) неовластено користење или уништување на зачуваните податоци;
4) одбивање на пристап до овластениот корисник;
5) неовластено отстранување на податоците.
Комитетот на експерти на ЕУ, во Препораката за компјутерски криминал,
усвоена од Комитетот на министри на Советот на Европа, 50 препорачува земјите-
членки да го променат постојното или да создадат ново национално законодавство
поврзано со компјутерскиот криминал. Список на минимуми мора да биде вметнат во
националното законодавство, како и факултативна листа, која е опционална за земјите-
членки. Списокот на минимуми ги вклучува следните незаконски дејства:
1) „Компјутерска злоупотреба (внесување, изменување, бришење или сузбивање на
компјутерски податоци или програми, како и други видови мешање во обработката на
податоците што влијаат на нивниот резултат, со што се предизвикува економска или
имотна загуба на друго лице со намера да се стекне незаконска економска добивка за
себе или за трето лице - алтернатива - со намера незаконски да го лиши од имот тоа
лице)
2) Компјутерски фалсификат (внесување, изменување, бришење или сузбивање на
компјутерски податоци или програми, како и други видови мешање во обработката на
податоците на компјутер или под услови предвидени со домашното законодавство што
би претставувало дело на фалсификување. Оштетување на компјутерски податоци или
компјутерски програми (незаконско бришење, оштетување, корупција или сузбивање
на компјутерски податоци или компјутерски програми)
3) Компјутерска саботажа (внесување, изменување, бришење или потиснување на
компјутерски податоци или компјутерски програми или мешање во компјутерски
систем со намера да се оневозможи работата на компјутер или телекомуникациски
систем)
4) неовластен пристап (нелегален пристап до компјутерски систем или мрежа со
кршење на безбедносните мерки)
5) Неовластено попречување на комуникации (незаконско мешање со технички
средства за влезна или излезна комуникација, како и комуникација во компјутерски
систем или мрежа)
6) Неовластено копирање на заштитена компјутерска програма (незаконско копирање,

50
Convention on Cybercrime no.185, Council of Europe 2001, достапно на:
https://www.oas.org/juridico/english/cyb_pry_explanatory.pdf

33
дистрибуција или јавно откривање на компјутерски програми заштитени со закон)
7) Неовластено копирање на топографија (незаконско копирање на законски заштитена
топографија, полупроводнички производ или незаконска комерцијална употреба или
увоз за таа цел на топографија или полупроводнички производ направен со употреба на
топографија).
Списокот со опции вклучува:
1) промена на компјутерски податоци или компјутерски програми;
2) компјутерска шпионажа;
3) неовластено користење на компјутери;
4) неовластено користење на заштитени компјутерски програми и топографија “.51
Прирачникот за заштита и контрола на компјутерски криминал ги наведува
основните видови на компјутерски криминал на поконцизен начин:
1) компјутерски манипулации;
2) компјутерски фалсификувања;
3) оштетување на компјутерски податоци или програми;
4) пристап до компјутерски систем или компјутерски услуги.
Постојат, од друга страна, класификации кои ги класифицираат актите на
компјутерски криминал врз основа на „улогата“ што ја има компјутерот во
извршувањето на делото, односно дали се работи за дела во кои компјутерот е
периферен предмет или алатка или компјутерот има „активна улога“. Таквото
разбирање овозможува, покрај вклучувањето на класичните злосторства, да се вклучат
и оние што се појавуваат само во врска со компјутерите, како што се хакирање,
софтверска пиратерија, создавање и вметнување вируси, но не само нив, туку и други
производи поврзани со информатичка технологија која ги носи сите форми на
злоупотреба.52
Една од најсеопфатните класификации на компјутерскиот криминал е
утврдување на компјутерска злоупотреба во поширока и потесна смисла. Таквата
класификација во делата на компјутерски криминал во поширока смисла класифицира:
1) Дела поврзани со економските вредности:
- кривични дела против интелектуална сопственост: неовластено

51
„Recommendation”, No . R (89)9, on computer-related crime. Достапно на:
https://www.oas.org/juridico/english/cyb_pry_explanatory.pdf
52
UN Manual on the prevention and control of computer-related crime. Достапно на:
https://www.oas.org/juridico/english/cyb_pry_explanatory.pdf

34
модифицирање, уништување, откривање или земање на податоци, програми или
документи поврзани (надворешно или внатрешно) со компјутерски систем,
комуникации и други предмети од интелектуална сопственост (пиратерија и кражба на
програми, дизајни и чипови),
- кривични дела против компјутерска опрема или поддршка: неовластено
модифицирање, употреба или уништување на компјутерски систем, комуникациски
врски или друга компјутерска опрема или поддршка (компјутерска саботажа,
оштетување на софтвер, хардвер),
- кривични дела против корисници на компјутер: неовластен пристап до
компјутер, компјутерски систем, комуникациски систем и мрежи или забрана за
пристап до овластени корисници на компјутерски услуги,
- кривични дела против даватели на компјутерски услуги и сопственици на
податоци: кражба на услуги, кражба на информации, кражба на пари и сл., како и
компјутерска шпионажа, компјутерска измама, малтретирање, изнуда;
2) Повреда на приватноста на компјутерот:
- производство и употреба на неточни податоци,
- неовластено откривање или губење на податоци,
- неовластено прибирање или чување на податоци,
- повреда на формалностите и правото на приватност на информациите и
правото на приватност;
3) други форми на злоупотреба:
- злосторства против државата и политички интереси,
- компјутерски тероризам.
Како што се појавуваат типични дела во врска со компјутерски криминал во
потесна смисла (кривично дело поврзано со компјутер), извршени од и против
компјутерите:
1) изработка и вметнување компјутерски вируси;
2) хакирање;
3) пиратерија (софтвер, микрочипови, бази на податоци);
4) компјутерска саботажа;
5) компјутерска шпионажа;
6) компјутерска измама;
7) кражба на компјутерски услуги “.53
53
Parker, D., Fighting Computer Crime, New York, Charles Scribneirs Sons, 1981, стр. 6.

35
Конвенцијата на Советот на Европа за компјутерски криминал го класифицира
компјутерскиот криминал во пет групи.
Првата група се состои од дела против доверливоста, интегритетот и
достапноста на компјутерските податоци и системи, како што се нелегален пристап,
нелегално прислушување, мешање на податоци, систем на мешање.
Втората група се состои од дела поврзани со употреба на компјутери како
средство за извршување кривични дела, односно како средство за манипулирање со
информации и вклучува компјутерски измами.
Третата група се состои од кривични дела поврзани со содржина на податоци
што се зачувани во компјутерските мрежи каде најчест пример се кривични дела
поврзани со детска порнографија.
Четвртата група вклучува кривични дела поврзани со повреда на авторско право
и сродни права. Петтата група беше воведена со Протоколот на Конвенцијата за
компјутерски криминал и злосторства од расистичка и ксенофобична природа,
извршени преку компјутерски мрежи.54
Во Извештајот за организиран криминал - Закана за компјутерски криминал од
2004 година, Советот на Европа прагматично ги класифицираше следниве категории на
кривични дела:
- дејства против доверливост, интегритет и достапност на компјутерски
податоци (англ. Computer data) и компјутерски системи (англ. Computer systems) -
генерално, сајбер нападите можат да бидат вклучени во оваа категорија, неовластен
пристап до систем, DoS напади, злонамерни напади, фишинг итн.);
- традиционални кривични дела поврзани со компјутер (англ. Computer systems),
како што се: измама, фалсификување, измама со кредитни картички, изнуда и сл.;
- кривични дела поврзани со содржина (англ. Content related offences) -
поседување, дистрибуција, пренесување и чување на недозволена содржина
(порнографска, расистичка и сл.);
- дела поврзани со кршење на авторските права и сродни права (неовластено
размножување и дистрибуција на неовластени копии на аудио / видео програми, банки
за податоци, дигитални книги и, воопшто, дела во електронски формат;
- акти поврзани со кршење на приватноста (неовластен пристап до системи што
содржат лични податоци, собирање и дистрибуција на лични податоци, итн.).55
54
Прирачник за компјутерски криминал, Достапно на:
https://www.osce.org/files/f/documents/1/3/121224.pdf, пристапено на ден 01.05.2021
55
Достапно на: https://www.europarl.europa.eu/doceo/document/A-7-2013-0307_EN.html, пристапено на

36
Секоја од овие форми на компјутерски криминал може да се комбинира со
друга, така што скоро и да нема „чиста“ форма. Така, хакирањето, покрај неовластен
пристап до компјутерски системи и мрежи, честопати вклучува и уништување на
податоци или компјутерска шпионажа (како што е случај со упади). до веб-страници и
уништување или „менување“ на податоците за нив или хакирање лозинки и нивно
тргување). Измената на компјутерските податоци и програми вклучува „лансирање“
компјутерски вируси на црви, што е најчесто придружено со исклучување на
компјутерски систем или уништување на податоци. Не е можно да се наведат сите
форми на компјутерски криминал, и секој таков напор ќе биде илузорен и застарен.

Глава III

1 ПРАВНА РЕГУЛАТИВА ЗА СУЗБИВАЊЕ НА КОМПЈУТЕРСКИОТ


КРИМИНАЛ ВО СВЕТОТ

Меѓународната конвенција за регулирање на компјутерскиот криминал -


Конвенцијата за компјутерски криминал на Советот на Европа, беше донесена во
Будимпешта во 2001 година. Конвенцијата стапи на сила во 2004 година и им
дозволува на државите да развиваат законодавство за борба против компјутерскиот
криминал.
Усвојувањето на конвенциите за компјутерски криминал е сеопфатен обид за
легално обликување на борбата против високотехнолошкиот криминал на меѓународно
ниво. Конвенцијата за компјутерски криминал е дизајнирана да спречува акти
насочени против интегритетот, доверливоста и достапноста на компјутерските
системи, мрежи и податоци, а со тоа да спречи злоупотреба на тие системи, мрежи и
податоци. Основното значење на оваа конвенција е формирање на специјални државни
тела специјализирани во борбата против компјутерскиот криминал, што ќе го олесни
откривањето, истрагата и гонењето на сторените кривични дела на домашно и
меѓународно ниво и ќе овозможи обезбедување услови за брза и сигурна меѓународна
соработка. На овој начин би се постигнало усогласување на различните законодавства
и ќе се забрза и подобри меѓународната соработка во областа на компјутерскиот
криминал.

ден:01.05.2021

37
1.1 Прв дел од Конвенцијата
Првиот дел од Конвенцијата се состои од објаснување на основните концепти, како
што се:„компјутерски систем“, „компјутерски податоци“, „давател на услуги“ и
„сообраќај на податоци“.
Конвенцијата за високотехнолошки криминал дефинира вкупно девет кривични
дела, кои се поделени во четири групи.
1.1.1 Првата група се состои од:

кривични дела против доверливост, интегритет и достапност на компјутерски податоци и


системи. Оваа група на кривични дела вклучува: неовластен пристап (член 2), неовластено
следење на податоци (член 3), промена на содржина, бришење или оштетување на податоците
(член 4), мешање во нормалното работење на компјутерите (член 5) и производство, продажба,
дистрибуција или употреба на уреди, дизајнирани заради извршување на кое било од
гореспоменатите кривични дела (член 6).
1.1.2 Втората група се состои од:

компјутерски кривични дела, кои вклучуваат компјутерски фалсификување и


компјутерска измама. Ова е проследено со група кривични дела поврзани со
содржината. Посебен акцент и предмет на регулирање на член 9 од оваа Конвенција се
кривични дела поврзани со детска порнографија:
а) производство на детска порнографија заради нејзино дистрибуирање преку
компјутерски системи
б) нудење или ставање на располагање на детска порнографија преку компјутерски
системи
в) дистрибуција или пренесување на детска порнографија преку компјутерски
системи
г) обезбедување детска порнографија преку компјутерски системи за себе или за
другите
д) поседување на детска порнографија во компјутерски систем или на медиуми за
складирање на компјутерски податоци.56
Четвртиот дел се кривични дела поврзани со кршење на авторските права и слични
права.
Покрај горе споменатото пропишување на кривични дела што секоја држава-
членка треба да ги предвиди во своето законодавство, Конвенцијата обезбедува и
56
Достапно на: https://www.coe.int/en/web/conventions/full-list/-/conventions/treaty/185, пристапено на ден
01.05.2021

38
упатства во врска со другите инструменти на материјалното кривично право. На
пример, член 11 предвидува: „Секоја држава-членка ќе донесе такви законодавни и
други мерки што се потребни за утврдување на кривично дело во нејзиниот
национален закон намерно помагање или поттикнување на дело дефинирано во
Конвенцијата, со цел да се преземат таков пристап “. Покрај тоа, член 12 укажува на
обврската на државите потписнички да ја регулираат одговорноста на правните лица за
кривични дела пропишани со Конвенцијата, што ги стори физичко лице кое има
одредена функција во правно лице. Во членот 13 се вели дека:
„Секоја држава-членка ќе донесе такви законодавни и други мерки што се
потребни за да се овозможи прекршоците утврдени со Конвенцијата да бидат предмет
на ефективни, пропорционални и обесхрабрувачки санкции, вклучително и лишување
од слобода“.
Одредбите на Конвенцијата од процедурален карактер се однесуваат на: брзо
зачувување на зачувани компјутерски податоци (член 16), брзо зачувување и заштита и
делумно откривање на податоци за пренос (член 17), издавање налози за предавање на
компјутерски податоци (член 18) , пребарување и одземање на зачувани компјутерски
податоци (член 19), собирање информации за сообраќај на податоци во моментот на
нивното создавање (член 20), следење на податоците содржани во содржината на
електронските комуникации (член 21), како и за прашања од надлежност (член 22) за
гонење на сторители на кривични дела пропишана Конвенција.
Конвенцијата ги дефинира општите принципи врз кои ќе се заснова меѓународната
соработка преку договори склучени врз основа на еднакво или реципрочно
законодавство и во согласност со националното законодавство со цел истражување или
постапување во врска со кривични дела поврзани со компјутерски системи и податоци,
или за истрага или постапки во врска со кривични дела поврзани со компјутерски
системи и податоци или заради собирање докази во електронска форма. Предвидени се
и принципите што се основа за екстрадиција на сторители на кривични дела (член 24),
како и принципите за давање заемна правна помош.57
Од голема важност за меѓународната соработка и подигнување на ефикасноста при
откривање и гонење на сторителите на високотехнолошки злосторства е членот 35, кој
предвидува воспоставување мрежа „24/7“ во сите држави потписнички. Соодветно на
тоа, секоја членка треба да назначи контакт точка што ќе биде достапна 24 часа на ден,
7 дена во неделата за да обезбеди непосредна помош во истраги и постапки во врска со
57
Ibid

39
кривични дела поврзани со компјутерски системи и компјутерски податоци или во
собирање докази за кривични дела во електронска форма. Овој вид на помош треба
директно да овозможи обезбедување на технички совет, складирање на податоци во
согласност со одредбите на Конвенцијата, како и собирање докази, обезбедување
информации од правна природа и лоцирање на осомничени лица.
До Јули 2021, 47 држави ја ратификуваа Конвенцијата за високотехнолошки
криминал, додека уште седум држави ја потпишаа конвенцијата, но не ја ратификуваа.
Австраалија, Доминиканската Република, Јужно Африканската Република, маврициус,
Панама и Шри ланка ја имаат ратификувано Конвенцијата но не се потписнички на
истата. Списокот на држави потписнички на Конвенцијата за високо-технолошки
криминал е прикажан во Анекс 1.
Сајбер криминалот, со својот наднационален и транснационален карактер, силно
наметнува обединување на законски решенија, не толку заради неопходноста од
воспоставување на сите форми на меѓународна соработка, туку заради фактот дека
правната наука мора да ја следи логиката на развој, употреба и злоупотреба на
информатичките технологии.бинарен код не дозволува различни пристапи и разбирање
во зависност од расата, културата или општествено-политичката организација.
Списокот на законски регулативи што ја регулираат областа на компјутерски криминал
е прикажан во Анекс 2.

1 Правна регулатива за сајбер криминал во Република


Северна Македонија
Република Северна Македонија ги започна активностите за сузбивање на
борбата против тероризмот со учество на разни семинари и конференции кои се
поврзани на темата компјутерски тероризам. 58
Република Северна Македонија исто така има ратификувано и голем број на
меѓународни конвенции кои се однесуваат на компјутерскиот криминал. Во 2004 година
Република Северна Македонија ја ратификуваше и Конвенцијата за компјутерски
криминал донесена во 2001 година од страна на Советот на Европа, како и
дополнителните протоколи за криминални акти од расиситичка и ксенофобична
природа преку компјутерските системи. Овие меѓународни правни акти се во согласност
со домашната правна регулатива.
Вака дефинираните одредби се внесени во македонското материјално

58
Активности за превенција и справување со последици од сајбер тероризам. Министерство за
информатичко општество http://www.mio.gov.mk/?q=node/1911

40
законодавство и тоа во делот на општите одредби каде што се дефинирани основните
поими за овој вид на криминал, како и специфични конкретни кривични дела.

1.1 Домашната правна рамка која ја регулира областа на компјутерскиот


криминал ги вклучува:
 Законот за Кривична Постапка (ЗКП)59 Член 1 вели: Со овој закон се
утврдуваат правилата со кои се овозможува правично водење на кривична
постапка, така што никој невин да не биде осуден, а на сторителот на
кривичното дело да му се изрече кривична санкција под условите
предвудени во КЗ и врз основа на законито спроведената постапка.
Член 2 вели: Лицето обвинето за кривично дело ќе се смета за невино сè
додека неговата вина не биде утврдена со правосилна судска пресуда.
Член 3 вели: Пред да се донесе правосилна пресуда, слободите и правата
на обвинетиот и другите лица пропорционално со тежината на кривичното
дело и степенот на сомневање можат да бидат ограничени само во мера
која е нужна и под услови што ги предвидуваат Уставот на Република
Македонија, меѓународните договори ратификувани во согласност со
Уставот на Република Македонија и овој закон.
Член 5 вели: Лицето обвинето за кривично дело има право во правично и
јавно судење пред независен и непристрасен суд, во контрадикторна
постапка да може да ги оспорува обвиненијата против него и да предлага и
изведува докази во своја одбрана.60 (ЗКП на РСМ стр.1)
• Законот за електронските комуникации61
• Законот за следење на комуникациите62
• Законот за електронска трговија63
• Законот за електронско управување64
• Законот за парнична постапка65

59
Службен весник на РМ бр.37/1996, 80/1999, 4/2002, 43/2003, 19/2004, 81/2005, 50/2006, 60/2006,
73/2006, 87/2007, 7/2008, 139/2008, 114/2009, 51/2011, 51/2011, 135/2011, 185/2011, 142/2012,
143/2012,166/2012, 55/2013, 82/2013
60
ЗКП на РСМ стр.1
61

6261
Службен весник на РМ бр.121/2006, 110/2008, 4/2009, 116/2012
6362
Службен весник на РМ бр.133/2007, 17/2011
6463
Службен весник на РМ бр.105/2009, 47/2011
6564
Службен весник на РМ бр. 79/2005, 110/2008, 83/2009, 116/2010

41
• Законот за податоците во електронски облик и електронски потпис66
• Декларација за побезбеден интернет.
Домашното законодавство го задржува континенталниот пристап и нормите кои
ја регулираат оваа материја и се внесени во постојните закони, притоа водејќи сметка
за заштитата на основните човекови права во врска со правото на слободно изразување и
слобода на мислата и правото на приватност.
И покрај тоа што компјутерскиот криминал претставува материја која постојано
се менува и има новитети, кои не може едноставно да се дефинираат (нови технологии во
мобилната телефонија, примена на посебни истражни мерки итн), а особено кога станува
збор за транснационална комуникација, сепак Конвенцијата во целост е инкорпорирана во
нашето законодавство. На овој начин се овозможува полесна меѓународна соработка,
како и можност за лесно прилагодување на соодветните одредби на новите облици на овој
вид на криминал.

1.2 Материјално право


• Кривичен Законик67
Материјалните одредби за кривичните дела од областа на компјутерскиот
криминал се содржани во КЗ и се однесуваат на:
• член 144 – Загрозување на сигурноста – цитиран
„Тој што по пат на информатички систем ќе се закани дека ќе стори
кривично дело за кое е пропишана казна затвор од пет години или
потешка казна против некое лице поради неговата припадност кон
определена национална, етничка или расна група или верска определба,
ќе се казни со казна затвор од една до пет години“ (КЗ на РСМ стр 60
точка 4)
 Овој дел од КЗ ја третира кривичната измама за загрозување на
животот на лице на кое му се нанесува штета со злоупотреба на
информатичкиот систем. Важно е да се напомене дела КЗ на
РСМ ги опфаќа делата за компјутерски криминал од секој аспект
со кој ќе дојде во допир
• член 147 - Повреда на тајноста на писмата или други пратки –
цитиран

6664
Службен весник на РМ бр.34/2001, 98/2008

67
Интегралниот текст на одредбите од Кривичниот Законик кои се однесуваат на компјутерски
криминал е даден како посебен Прилог 1

42
(1) Тој што без судска одлука или согласност на лице на кое му се
упатени ќе отвори туѓо писмо, телеграма, некое друго затворено
писмено или пратка или обезбедена електронска пошта или на друг
начин ќе ја повреди нивната тајност или ќе задржи, прикрие, уништи
или на друг ќе му предаде туѓо писмо, телеграма, затворено писмено
или пратка или обезбедена електронска пошта, ќе се казни со парична
казна или со затвор до шест месеци. (2) Тој што со намера за себе или за
друг да прибави некоја корист или на друг да му нанесе некоја штета, ќе
му ја соопшти на друг тајната што ја сознал со повреда на тајноста на
туѓо писмо, телеграма или некое друго затворено писмено или пратка
или обезбедена електронска пошта или ќе се послужи со оваа тајна, ќе
се казни со парична казна или со затвор до една година. (3) Ако делото
од ставовите 1 и 2 го стори службено лице во вршење на службата, ќе се
казни за делото од став 1 со затвор од три месеци до три години, а за
делото од став 2 со затвор од три месеци до пет години. (4) Гонењето за
делото од ставовите 1 и 2 се презема по приватна тужба (КЗ на РСМ
стр. 61)
• член 149 – Злоупотреба на лични податоци – цитиран
(1) Тој што спротивно на условите утврдени со закон без согласност на
граѓанинот прибира, обработува или користи негови лични податоци, ќе
се казни со парична казна или со затвор до една година. (2) Со казна од
став 1 се казнува тој што ќе навлезе во компјутерски информатички
систем на лични податоци со намера користејќи ги за себе или за друг
да осгвари некаква корист или на друг да му нанесе некаква штета. (3)
Ако делото од ставовите 1 и 2 го стори службено лице во вршење на
службата, ќе се казни со затвор од три месеци до три годиии. (4) Обидот
е казнив. (5) Ако делото од овој член го стори правно лице, ќе се казни
со парична казна.
• член 149-а – Спречување на пристап кон јавен информатички
систем – цитиран
(1) Тој што неовластено спречува или ограничува друг во пристапот кон
јавен информатички систем, ќе се казни со парична казна или со затвор
до една година. (2) Ако делото од став 1 го стори службено лице во
вршење на службата или одговорно лице во јавен информатички

43
систем, ќе се казни со парична казна или со затвор од три месеци до три
години. (3) Ако делото од овој член го стори правно лице, ќе се казни со
парична казна. (4) Гонењето се презема по приватна тужба.
• член 157 – Повреда на авторско право и сродни права – цитиран
(1) Тој што во свое име или во име на друг неовластено ќе објави,
прикаже, репродуцира, дистрибуира, изведе, емитува или на друг начин
неовластено ќе посегне по туѓо авторско право иди сродно
право,односно авторско дело, изведба или предмет на сродно право, ќе
се казни со парична казна или со затвор од шест месеци до три години.
(2) Тој што делото од став 1 го стори преку компјутерски систем, ќе се
казни со затвор од шест месеци до три години. 64 (3) Тој што со делото
од став 1 прибавил поголема имотна корист, ќе се казни со затвор од
шест месеци до пет години. (4) Тој што со делото од став 1 прибавил
значителна имотна корист, ќе се казни со затвор од една до пет години.
(5) Обидот е казнив. (6) Примероците на авторските дела и предметите
на сродните права, како и средствата за репродуцирање се одземаат. (7)
Ако делото од овој член го стори правно лице, ќе се казни со парична
казна. (8) Гонењето за повреда на морално право се презема по предлог.
• член 157-а - Повреда на правото на дистрибутерот на технички
посебно заштитен сателитски сигнал – цитиран
(1) Тој што без одобрение од овластениот дистрибутер на технички
посебно заштитен сателитски сигнал произведува, увезува,
дистрибуира, изнајмува или на друг начин става на располагање на
јавноста, односно дава услуги на поставување на материјален или
нематеријален уред или систем заради пробивање на таков сигнал, ќе се
казни со затвор од шест месеци до три години. (2) Ако со делото од став
1 е прибавена значителна имотна корист или е предизвикана значителна
штета, ќе се казни со затвор од една до пет години. (3) Тој што прима
технички посебно заштитен сателитски сигнал чија заштита е пробиена
без одобрување на неговиот овластен дистрибутер или врши натамошна
дистрибуција на таквиот сигнал, ќе се казни со затвор од шест месеци
до три години (4) Ако со делото од став 3 е прибавена значителна
имотна корист или е предизвикана значителна штета, ќе се казни со
затвор од една до пет години (5) Ако делото од ставовите 1 и 3 го стори

44
правно лице, ќе се казни со парична казна. (6) Предметите кои биле
наменети или користени за сторување на делото или кои настанале со
сторувањето на делото се одземаат.
• член 157-б – Пиратерија на аудиовизуелно дело – цитиран
(1) Тој што без одобрение филмскиот продуцент или овластениот
дистрибутер на кој филмскиот продуцент му го пренел своето право на
аудиовизуелното дело произведува, увезува, репродуцира, дистрибуира,
ускладиштува, изнајмува, пушта во промет или на друг начин става на
располагање на јавноста, или презема други дејствија заради
дистрибуција, изнајмување, јавно прикажување, пуштање во промет,
ставање на располагање на јавноста или на друг начин противправно го
користи аудиовизуелното дело, односно видеограмот или неговите
неовластено умножени примероци, ќе се казни со затвор од шест
месеци до три години. (2) Ако со делото од став 1 е прибавена
значителна имотна корист или е предизвикана значителна штета, ќе се
казни со затвор од една до пет години. (3) Ако делото од овој член го
стори правно лице, ќе се казни со парична казна. (4) Предметите кои
биле наменети или користени за сторување на делото или кои настанале
со сторувањето на делото се одземаат.
• член 157-в – Пиратерија на фонограм – цитиран
(1) Тој што без одобрение од производителот на фонограм или
здружението за колективно остварување на правата на производителите
на фонограми произведува, репродуцира, дистрибуира, ускладиштува,
изнајмува, пушта во промет или на друг начин става на располагање на
јавноста, или презема други дејствија заради дистрибуција,
изнајмување, пуштање во промет, ставање на располагање на јавноста
или на друг начин противправно го користи фонограмот или неговите
неовластено умножени примероци, ќе се казни со затвор од шест
месеци до три години. (2) Ако со делото од став 1 е прибавена
значителна имотна корист или е предизвиката значителна штета, ќе се
казни со затвор од една до пет години. (3) Ако делото од овој член го
стори правно лице, ќе се казни со прична казна. (4) Предметите кои
биле наменети или користени за сторување на делото или кои настанале
со сторувањето на делото се одземаат.

45
• член 193 – Покажување на порнографски материјал на дете –
цитиран
(1) Тој што на малолетник кој не наполнил 14 години ќе му продаде,
прикаже или со јавно излагање на друг начин ќе му направи достапни
слики, аудиовизуелни и други предмети со порнографска содржина или
ќе му прикаже порнографска претстава, како и тој што учествува во
претставата ќе се казни со затвор од шест месеци до три години. (2) Ако
делото е сторено преку средства за јавно информирање, сторителот ќе
се казни со затвор од три до пет години. (3) Со казната од став 2 ќе се
казни тој што ќе злоупотреби малолетно лице за изработување на
аудиовизуелни слики или други предмети со порнографска содржина
или за порнографска претстава. (4) Тој што ќе присили малолетно лице
на изработување и снимање слики или други предмети со порнографска
содржина или за порнографска претстава, ќе се казни со затвор од
најмалку осум години. (5) Ако делото од ставот (4) на овој член е
сторено врз малолетник кој не наполнил 14 години, сторителот ќе се
казни со затвор најмалку четири години. (6) Ако делото од овој член го
стори правно лице, ќе се казни со парична казна. (7) Предметите од
ставовите (1), (2), (3) и (4) на овој член ќе се одземат.
• член 193-а - Производство и диструбуција на детска порнографија –
цитиран
(1) Тој што произведува детска порнографија со цел за нејзина
дистрибуција или ја пренесува или ја нуди или на друг начин ја прави
достапна детската порнографија, ќе се казни со затвор од најмалку пет
години. (2) Тој што набавува детска порнографија за себе или за друг или
поседува детска порнографија, ќе се казни со затвор од пет до осум
години. 75 (3) Ако делото од ставовите (1) и (2) на овој член е сторено
преку компјутерски систем или друго средство за масовна комуникација,
сторителот ќе се казни со затвор од најмалку осум години. (4) Ако делото
од овој член го стори правно лице, ќе се казни со парична казна.
• член 193-б - Намамување на обљуба или друго полово дејствие на
малолетник кој не наполнил 14 години – цитиран
Тој што преку компјутерско-комуникациски средства со закажување
средба или на друг начин намамува малолетник кој не наполнил 14

46
години на обљуба или друго полово дејствие или на производство на
детска порнографија и ако со таквата намера е остварена непосредна
средба со малолетникот, ќе се казни со затвор од една до пет години.
• член 251 - Оштетување или неовластено навлегување во
компјутерски систем – цитиран
(1) Тој што неовластено ќе избрише, измени, оштети, прикрие или на
друг начин ќе направи неупотреблив компјутерски податок или
програма или уред за одржување на информатичкиот систем или ќе го
оневозможи или отежне користењето на компјутерски систем,
податокот или програмата или на компјутерска комуникација, ќе се
казни со парична казна или со затвор до три години. (2) Со казната од
став 1 ќе се казни и тој што неовластено ќе навлезе во туѓ компјутер или
систем со намера за искористување на неговите податоци или програми
заради прибавување противправна имотна или друга корист за себе или
за друг или предизвикување имотна или друга штета или заради
пренесување на компјутерските податоци што не му се наменети и до
кои неовластено дошол на неповикано лице. (3) Со казната од ставот (1)
на овој член ќе се казни тој што неовластено ќе пресретне, со употреба
на технички средства, пренос на компјутерски податоци кој нема јавен
карактер до, од и внатре во одреден компјутерски систем, вклучувајќи и
електромагнетни емисии од компјутерски систем кој поддржува такви
компјутерски податоци. (4) Тој што делата од ставовите (1), (2) и (3) на
овој член ќе ги стори спрема компјутерски систем, податоци или
програми што се заштитени со посебни мерки на заштита или се
користат во работењето на државни органи, јавни претпријатија или
јавни установи или во меѓународни комуникации, или како член на
група создадена за вршење такви дела, ќе се казни со затвор од една до
пет години. (5) Ако со делото од ставовите (1), (2) и (3) на овој член е
прибавена поголема имотна корист или е предизвикана поголема штета,
сторителот ќе се казни со затвор од шест месеци до пет години. (6) Ако
со делото од став 3 е прибавена поголема имотна корист или е
предизвикана поголема штета, сторителот ќе се казни со затвор од една
до десет години. (7) Тој што неовластено изработува, набавува, продава,
држи или прави достапни на друг посебни направи, средства,

47
компјутерска лозинка, код за пристап и сличен податок со кој целината
или дел од компјутерскиот систем се оспособува за пристап,
компјутерски програми или компјутерски податоци наменети или
погодни за извршување на делата од ставовите (1), (2) и (3) на овој член,
ќе се казни со парична казна или со затвор до една година. (8) Обидот за
делото од ставовите 1 и 2 е казнив. (9) Ако делото од овој член го стори
правно лице, ќе се казни со парична казна. (10) Посебните направи,
средства. компјутерски програми или податоци наменети за
извршување на делото ќе се одземат. (КЗ на РСМ стр.101)
• член 251-а - Правење и внесување на компјутерски вируси –
цитиран
(1) Тој што ќе направи или ќе преземе од друг компјутерски вирус со
намера за внесување во туѓ компјутер или компјутерска мрежа, ќе се
казни со парична казна или со затвор до една година. (2) Тој што со
употреба на компјутерски вирус ќе предизвика штета во туѓ компјутер,
систем, податок или програма, ќе се казни со затвор од шест месеци до
три години. (3) Ако со делото од став 2 е предизвикана поголема штета
или делото е сторено во состав на група создадена за вршење такво
дело, сторителот ќе се казни со затвор од една до пет години. (4)
Обидот за делото од став 2 е казнив. (5) Ако делото од овој член го
стори правно лице, ќе се казни со парична казна (КЗ на РСМ стр.101)
• член 251-б - Компјутерска измама – цитиран
(1) Тој што со намера за себе или за друг да прибави противправна
имотна корист со внесување во компјутер или информатички систем
невистинити податоци, со невнесување на вистинити податоци со
менување, бришење или прикривање на компјутерски податоци, со
фалсификување на електронски потпис или на друг начин ќе
предизвика невистинит резултат при електронската обработка и
преносот на податоците, ќе се казни со парична казна или со затвор
до три години. (2) Ако сторителот прибавил поголема имотна
корист, ќе се казни со затвор од три месеци до пет години. (3) Ако
сторителот прибавил значителна имотна корист, ќе се казни со
затвор од една до десет години. (4) Тој што делото од став 1 ќе го
стори само со намера да оштети друг, ќе се казни со парична казна

48
или со затвор до една година. (5) Ако со делото од став 4 е
предизвикана поголема штета, сторителот ќе се казни со затвор од
три месеци до три години. (6) Тој што неовластено изработува,
набавува, продава, држи или прави достапни на друг посебни
направи, средства, компјутерски програми или компјутерски
податоци наменети за извршување на делото од став 1, ќе се казни
со парична казна или со затвор до една година. (7) Обидот за делото
од ставовите 1 и 4 е казнив. (8) Ако делото од овој член го стори
правно лице, ќе се казни со парична казна. (9) Посебните направи,
средства, компјутерски програми или податоци наменети за
извршување на делото ќе се одземат. (10) За делото од став 4
гонењето се презема по приватна тужба. (КЗ на РСМ стр.102)
 Овој дел од законот го трептира противзаконското
прибавување на корист од злоупотреба на компјутерска
измама
• член 271 – Правење, набавување или отуѓување средства за
фалсификување – цитиран
(1) Тој што прави, набавува, продава или дава на употреба средства за
правење лажни знаци за вредност ќе се казни со парична казна или со
затвор до една година. (2) Тој што неовластено изработува, набавува,
држи, продава или дава на употреба инструменти, предмети,
компјутерски програми и други сигурносни заштити или компоненти
кои служат за заштита против фалсификување, како и средства за
неовластено прибавување на банкарски податоци, заради правење
лажни пари или преправање на вистински пари или, други инструменти
за плаќање, хартии од вредност или лажни платежни картички ќе се
казни со затвор од три до десет години. (3) Со казната од ставот (2) на
овој член ќе се казни тој што средствата за изработување на лажни
платежни картични неовластено ќе ги монтира на банкарските уреди
или ќе ги употреби на друг начин со намера за прибавување на
банкарски податоци од вистински платежни картички и податоци за
носителите на таквите картички. (4) Средствата од ставовите 1 и 2 ќе се
одземат.
• член 274-б - Изработка и употреба на лажна платежна картичка –

49
цитиран
(1) Тој што ќе направи лажна платежна картичка со намера да ја
употреби како вистинска, или прибавува лажна картичка со таква
намера, или ќе му ја даде на друг на употреба или тој што лажната
картичка ќе ја употреби како вистинска, ќе се казни со затвор од шест
месеца до пет години и со парична казна. (2) Со казната од ставот (1) на
овој член ќе се казни и тој што прибавува банкарски податоци од
вистински платежни картички и податоци за носители на тие платежни
картички со намера да ги искористи за изработка и употреба на лажна
платежна картичка или вака прибавените податоци ги дава на друг со
таква намера. (3) Ако сторителот од ставот (1) на овој член стекне
поголема имотна корист, ќе се казни со затвор од една до осум години.
(4) Ако делото од ставовите (1), (2) и (3) на овој член е сторено од член
на група, банда или друго злосторничко здружение, сторителот ќе се
казни со затвор најмалку четири години. (5) Ако делото од овој член го
стори правно лице ќе се казни со парична казна.
• член 286 - Повреда на правото од пријавен или заштитен пронајдок и
топографија на интегрални кола
• член 394-г - Ширење на расистички и ксенофобичен материјал по пат на
компјутерски систем
• член 122 - дефинирање на основни сегменти на компјутерскиот
криминал:
• точка 15 платежни картички - под платежни картички се подразбира
секаков вид на средства за плаќање издадени од страна на банкарски
или други финансиски институции кои содржат електронски податоци
за лица и електронски генерирани броеви со кои се овозможува вршење
на каков било вид на финансиска трансакција;
• точка 24 детска порнографија - под детска порнографија се подразбира
порнографски материјал кој визуелно прикажува очигледни полови
дејствија со малолетник или повозрасно лице кое изгледа како
малолетник, или го прикажуваат малолетникот или повозрасното лице
кое изгледа како малолетник во очигледна сексуална положба, или
реални слики кои прикажуваат очигледни полови дејствија со
малолетник или го прикажуваат малолетникот или повозрасното лице

50
кое изгледа како малолетник во очигледна сексуална положба;
• точка 26 компјутерски систем - под компјутерски систем подразбираме
било каков уред или група на меѓусебно поврзани уреди од кои еден
или повеќе од нив, врши автоматска обработка на податоци според
одредена програма;
• точка 27 компјутерски податоци - под компјутрески податоци се
подразбираат презентирање на факти, информации или концепти во
облик погоден за обработување преку компјутерски систем,
вклучувајќи и програма подобна компјутерскиот систем да го стави во
функција
Покрај КЗ, материјалното право кое ги регулира различните казниви аспекти на
компјутерскиот криминал исто така се сретнува и во други закони кои најчесто содржат
посебна глава која се однесува на прекршочни одредби. Такви посебни закони (lex
specialis) кои регулираат специфични прашања од областа на електронските
комуникации, се наведени погоре.
Доколку се направи анализа

1.3 Процесно право


o Закон за кривичната постапка
Процесот се однесува на прашањата поврзани со компјутерски криминал при што
главен акцент е на мерките и дејствата кои се применуваат конкретно за овој вид на
криминал, како и на мерките и дејствата кои се применуваат при конвенционалниот
криминал. Овде влегуваат одредбите од ЗКП за пребарување на компјутерски систем и
компјутерски податоци (член 184) и привремено одземање на компјутерски податоци
(член 198), како и одредбите од глава XVII – Мерки за пронаоѓање и обезбедување на
лица и предмети, понатаму цел и видови на посебни истражни мерки (член 252) особено
посебните мерки таен увид и пребарување во компјутерски систем и увид во остварени
телефонски и други електронски комуникации итн.68
Компјутерскиот криминал, како и конвенционалниот криминал, претпоставува
прибирање на докази кои и покрај нивното физичко присуство бараат и прибирање на
податоци кои не се видливи и се во форма која што претпоставува претходно нивно
детектирање и фиксирање преку физички облик (компјутер, работна станица, телефон и
сл.), па потоа превземање на дополнителни процесни дејствија кои претпоставуваат
индиректен контакт со докази во електронска форма и места каде што истите се
складирани.

68
Зврлевски., М., Прирачник за компјутерски криминал, Скопје, 2014

51
При прибирањето на доказите од особено значење е:
• потврда за привремено одземање на предмети;
• кои предмети може да се одземат;
• начини на привремено одземање на предметите ;
• услови и принципи на зачувување на веродостојноста на
одземените предмети.
Во ексклузивни случаи прибирањето на доказите се врши далечински со примена
на одредбите од член 32б од Конвенцијата за компјутерски криминал.
Во ситуации кога е потребно да се направи увид во компјутери кои во моментот
работат, од исклучителна важност е да нема прекин во електричното напојување, бидејќи
RAM-от ги чува податоците се додека има напојување, во спротивно истите може да се
изгубат.

1.4 Конвенција за компјутерски криминал – процесни норми

Како што беше наведено погоре, покрај материјалните норми, Конвенцијата


за компјутерски криминал содржи низа процесни норми: 69
• член 14 – Опфат на процесните одредби
• член 15 – Услови и гаранции
• член 16 - Експедитивно зачувување на складирани компјутерски
податоци
• член 17 - Експедитивно зачувување и делумно откривање на
преносни податоци
• член 18 - Наредба за производство
• член 19 - Претрес и запленување на складирани компјутерски
податоци
• член 20 - Собирање на преносни податоци во реално време
• член 21 - Пресретнување на содржински податоци
• член 22 - Јурисдикција
1.4.1 Органи за справување со компјутерски криминал во Република Северна
Македонија

Почетоците на Секторот за компјутерски криминал и дигитална форензика

69
Интегралниот текст на процесните одредби од Конвенцијата за комјутерски криминал е даден како
посебен Прилог 2

52
(СККДФ) се во февруари 2005 година кога за првпат е формирано Одделение за
компјутерски криминал и фалсификати, во рамките на Секторот за Финансиски криминал
при Одделот за Организиран криминал.
Во октомври 2008 година Одделението прераснува во Единица за борба против
компјутерски криминал во рамките на Одделот за борба против Организиран и Сериозен
криминал.
Во ноември 2014 година Единицата се издвои од Одделот за Организиран
Криминал и прерасна во Сектор за Компјутерски Криминал и Дигитална Форензика во
рамките на Централните полициски служби. Притоа, Секторот има надлежност на
постапување на целата територија на Република Македонија.
СККДФ е составена од две одделенија и тоа:
 Одделение за истраги за компјутерски криминал кое има два отсека
и тоа:
 Отсек за истраги на злоупотреби на платежни картички и
 Отсек за истраги на компјутерски инциденти.
Одделението првенствено постапува по кривични дела од областа на компјутерскиот
криминал кои се предвидени во КЗ на РМ и тоа:
 Постапува по кривични дела од областа на Оштетување и
неовластено навлегување во компјутерски систем (чл. 251 и чл.
251а)
 Постапува по кривични дела од областа на сексуална
злоупотреба на малолетни лица или деца (чл.193, чл.193-а,
чл.193-б)
 Постапува по кривични дела од областа на интернет измами (чл.247)
 Постапува по кривични дела од областа на личните податоци (чл.149)
 Постапува по кривични дела од областа на злоупотреба на
платежни картички( чл.271 , чл.274-б).
Освен ова, Одделението координирано во соработка со други организациони
единици при Министерството за внатрешни работи, постапува во други случаеви при
истраги и реализација на други кривични дела каде што се појавува компјутер или
компјутерски систем како средство за извршување на кривичното дело или како предмет
на кривичното дело.
 Одделение за дигитална форензика, кое има два отсека:
 Отсек за испитување на компјутерска опрема и
 Отсек за испитување на мобилни уреди.

53
Одделението притоа со претходна наредба издадена од Суд или Јавен
обвинител, врши анализа на доставена компјутерска опрема и телефонски уреди и
притоа изготвува наод и мислење согласно чл.236 и чл.242 од ЗКП. Одделението е
надлежно за сите случаеви на анализа на компјутерска опрема и мобилни уреди на
територијата на Република Македонија.
Секторот за компјутерски кримитал и дигитална форензика е во соработка и со
Интерпол и Европол.
Меѓународната криминалистичка полициска организација (фран. Organisation
internationale de police criminelle) попозната по својата кратенка Интерпол е
организација која се занимава со меѓународна полициска соработка. Основни
активности се да собира и обработува податоци, проценува и ги предупредува
националните полициски служби на потенцијални криминални закани, да открива
кривични дела и нивните сторители, да работи на превенција од компјутерски
криминал, да работи на зајакнување на меѓународната полициска соработка, да дава
помош во вештачењето и истрагите на националните полициски служби, да дава
помош во обуката на полициските службеници и да работи на развој на нови
технологии заради спротиставување на компјутерскиот криминал.70
Европол е агенција на Европската Унија. Главна задача на Европол е полесна размена
на информации помеѓу државите членки, оперативна анализа, аналитичка обработка на
податоците за кривични дела, одржување на информациониот систем и негов развој,
извршување на сложени вештачења и логистичка помош на криминалистичките
истраги на полицијата. Европол нема овластување за затворање на криминалци, туку
благодарение на базата на податоци која ја поседува им овозможува на полициските
служби да низ специјализиран информационен систем имаат брз увид, размена и
обработка на податоците.71
Во Република Северна Македонија нема посебни специјализирани институции кои се
занимаваат со кибернетски тероризам и кои легално го истражуваат. Тоа е така бидејќи
во РСМ, кибернетскиот тероризам не е легално дефиниран, регулиран и прифатен.
Меѓутоа постојат државни институции одговорни за одредени аспекти на сајбер
тероризмот, како на пример заштитата на информатичката технологија и безбедноста
во целина. Овие институции ги сочинуваат: Министерство за информатичко
општество, Бирото за јавна безбедност, кое е во рамките на Министерството за

70
Официјална интернет страница на Интерпол. Достапна на: https://www.interpol.int/
71
Официјална интернет страница на Европол. Достапна на: https://www.europol.europa.eu/

54
внатрешни работи, Министерство за одбрана, Центар за управување со кризи и
Агенција за електронски комуникации. Овие институции се согласија да ги
координираат активностите и да ја определат институционалната основа за градење
норми и интензивна меѓународна соработка за борба против сајбер тероризмот. Земајќи
го сето ова во предвид, важно е да се потенцира дека за да започне да се применува
еден функционален систем против сајбер тероризмот, потребна е поголема проактивна
ангажираност и соработка со други државни институции, како и измена, дополнување
на веќе постоечкиот Кривичен законик и соодветни прописи.72

2 Правни регулативи низ земјите од светот


2.1 Правна регулатива за кибернетски криминал во Германија

Германското законодавство во голема мера е во согласност со релевантното


европско законодавство. Германија ја потпиша Конвенцијата за високотехнолошки
криминал на 23 ноември 2001 година, а таа стапи на сила на 1 јули 2009 година.
Корпусот на современото кривично право поврзано со компјутерскиот криминал
во Германија се состои од следниве правни извори: Закон за спречување на економски
криминал (zweites Gesetz zur Bakampfung der Wirtschaftskriminalitat) Кривичен законик
и Закон за авторско право, Закон за заштита на податоци, Закон за малолетници и
Закон за телекомуникации.73
Кривичниот законик ги воведе следните кривични дела во германското право:
1. кражба на податоци (член 202а); цитиран:
Кој, без овластување да го стори тоа, добива пристап, заобиколувајќи ја заштитата за
пристап, за себе или за друг, до податоците што не биле наменети за нив и биле
специјално заштитени од неовластен пристап, предвидува казна затвор до три години
или парична казна.
За потребите на потточка (1), податоците се само оние што се чуваат или се
пренесуваат електронски, магнетно или на друг начин на начин што не е веднаш
забележлив.

72
Боцевски, Д., Советување за сајбер криминал – Компјутерски инциденти и истражување на
компјутерски криминал
73
Weisser, B., Cyber Crime – The Information Society and Related Crimes Section, 2, Special Part National
Report on Germany, University of Muenster, достапно на: http://www.penal.org/sites/default/files/files/RM-
8.pdf,

55
2. компјутерска измама (член 263а); цитиран:
Кој, со намера да добие противправна парична корист за себе или за трето лице, го
оштетува имотот на друг со тоа што влијае врз резултатот од операцијата за обработка
на податоци со неправилно конфигурирање на компјутерската програма, користејќи
неточни или нецелосни податоци, правејќи неовластени употребата на податоци или
преземањето на друго неовластено влијание врз операцијата за обработка, предвидува
казна затвор до пет години или парична казна.
3. компјутерско фалсификување (член 269); цитиран
Кој и да е, со цел измама во правната трговија, складира или менува податоци што се
од доказна вредност, на таков начин што при нивното пронаоѓање ќе се создаде
фалсификуван документ, или документ кој користи податоци складирани или изменети
на таков начин, нанесува казна затвор до пет години или парична казна.
4. неовластена промена на податоците (член 303а); цитирано:
Кој незаконски брише, потиснува, прави неупотребливи или менува податоци (член
202а (2)) се казнува со казна затвор во траење од не повеќе од две години или парична
казна.
5. мешање во работењето на компјутер (член 303б).74 цитирано:
Кој и да се меша во операциите за обработка на податоци кои се од суштинско значење
за друг од страна на
1. извршување на прекршок од член 303а (1),
2. внесување или пренесување податоци (дел 202а (2)) со намера негативно да влијае
на друг или
3. уништување, оштетување, правење неупотребливи, отстранување или менување на
систем за обработка на податоци или носител на податоци предвидува казна затвор до
три години или парична казна.
(2) Ако операцијата за обработка на податоци е од суштинско значење за туѓа дејност,
претпријатие или орган, казната е затвор до пет години или парична казна.
(3) Во особено сериозни случаи под потточка (2), казната е затвор од шест месеци до
10 години. Особено сериозен случај обично се случува кога сторителот
1. предизвикува голема финансиска загуба,
74
GERMAN CRIMINAL CODE Criminal Code in the version promulgated on 13 November 1998,
„Federal Law Gazette” [„Bundesgesetzblatt”], I, p. 3322, last amended by Article 1 of the Law of 24
September 2013, https://www.gesetze-im-internet.de/englisch_stgb/englisch_stgb.html#p2385
„Federal Law Gazette”, I, p. 3671 and with the text of Article 6 (18) of the Law of 10 October 2013, „Federal
Law Gazette”, I, p. 3799, достапно на:
http://www.gesetze-im-internet.de/englisch_stgb/englisch_stgb.html#p1710, пристапено на ден 01.05.2021

56
2. дејствува на комерцијална основа или како член на банда чија цел е континуирано
извршување на компјутерска саботажа или
3. со извршување на прекршокот го загрозува снабдувањето на населението со витални
добра или услуги или безбедноста на Сојузна Република Германија.
(5) Дел 202в соодветно се применува за акти што се подготвуваат за прекршок под
потсекција (1).
Компјутерската измама регулирана во членот 263 може да се состои во влијание
врз резултатите од процесот на обработка на податоците заради неправилна
конфигурација, употреба на неточни или нецелосни информации, неовластено
користење на податоци или друго неовластено влијание врз текот на обработката.
Измените и дополнувањата на Кривичниот законик од 2007 година регулираат
хакерство според член 202 и се обидуваат да го прилагодат германскиот кривичен
закон кон Конвенцијата за високотехнолошки криминал. За разлика од многу земји,
германското кривично право не изрекува изрично санкционирање на кривични дела
неовластен пристап до компјутерски систем и негово неовластено користење. Овој
недостаток е поправен со богатата триесетгодишна практика на судовите, која, со
широко толкување на гореспоменатите законски одредби, ги вклучи овие видови
кривични дела. Членовите 106 и 108 од Законот за авторско право ја регулираат
заштитата на авторските права во компјутерските програми.

2.2 Правна регулатива за сајбер криминал во Франција

Франција исто така спаѓа во континенталниот правен поредок, чие кривично


законодавство е концентрирано околу пишаниот код донесен од претставничко тело.
Измени и дополнувања на Кривичниот законик бр. 2004-575 година од 21 јуни 2004
година, која стапи на сила на 23 јуни 2004 година заедно со ратификуваната
Конвенција на Советот на Европа за компјутерски криминал (10 јануари 2006 година),
претставуваат основна законска регулатива во областа на компјутерскиот криминал.
Францускиот Code Penale ги содржи сите дела предвидени во Конвенцијата за
високо-технолошки криминал:
1. кривично дело неовластен пристап (член 323 став 1); цитиран:
Лажен пристап или останување во рамките на целиот или дел од автоматизиран систем
за обработка на податоци се казнува со казна што не надминува две години затвор и
парична казна од 30.000 евра.

57
Онаму каде што ова однесување предизвикува потиснување или менување на
податоците содржани во тој систем или каква било промена во функционирањето на
тој систем, казната не е поголема од три години затвор и парична казна од 45.000 евра.
2. кривично дело промена на содржината, бришење или оштетување на
податоците (член 323 став 2); цитиран:
Попречување или мешање во функционирањето на системот за автоматизирана
обработка на податоци се казнува со казна што не надминува пет години затвор и
парична казна од 75.000 евра.
3. кривично дело мешање во нормалното работење на компјутер (член 323 став 3);
цитиран:
Лажното воведување податоци во автоматизиран систем за обработка на податоци или
измамното потиснување или изменување на податоците што ги содржи, се казнува со
казна што не надминува пет години затвор и парична казна од 75.000 евра.
Член 323-3-1
Измамнички и без легитимен мотив, увоз, држење, нудење, продавање или ставање на
располагање на која било опрема, алатка, компјутерска програма или било какви
податоци дизајнирани или особено прилагодени за извршување на едно или повеќе
прекршоци предвидени со членовите 323-1 до 323-3, е казниво со казните пропишани
за прекршоци во подготовка или со онаа што носи најтешка казна.
4. кривични дела измама и компјутерско фалсификување (член 323 став 4). 75
Ццитиран:
Учеството во група или заговор воспоставен со цел подготовка на едно или повеќе
прекршоци утврдени во членовите 323-1 до 323-3, и докажано со едно или повеќе
материјални дејствија, се казнува со казни пропишани за прекршоци во подготовка или
оној што носи најтешка казна.

2.3 Правна регулатива за сајбер криминал во Велика Британија

До 1990 година, Велика Британија беше пример за земја која се осврнуваше на


прашањата за компјутерски криминал преку постојните регулативи. Овие беа: 1) "Theft
Act" - Закон за кражба (1968), 2) "Forgery and Counterfeiting Act" - Закон за
фалсификување и фалсификување (1981) и 3) "Data Protection Act" -Закон за заштита на
податоци (1984). Имаше и регулатива за заштита на авторските права, како и сродни
75
Закон за кибернетски приминал официјална страна на Франција. Достапно на:
http://www.cybercrimelaw.net/France.html, пристапено на ден.01.05.2021

58
права, т.н. Закон за авторски права, дизајн и патенти (1988). Брзата еволуција на
технологијата и сајбер-бизнисот доведе до донесување на следниве акти: "Privacy and
Electronic Regulations" - Приватност и електронски регулативи (2003), "EC directive" -
Директива на ЕК, "Тhe Police and Justice Act" - Закон за полиција и правда (2006) и
"Тhe Serious Crime Act" - Закон за сериозен криминал (2007).
“Copmuter Misuse Act“ - Законот за злоупотреба на „Компјутер“ од 1990 година
воведе одредени кривични дела за компјутерски криминал во кривичното право. Со
оглед на тоа што ова дело е едно од постарите регулативи во оваа област, содржи само
три инкриминации. Сепак, тие опфаќаат голем број компјутерски злосторства. Овие
злосторства се како што следува: 76
1) Основно дело за хакирање (Basic Hacking Offence - член 1). Ова кривично дело
вклучува промена или бришење на податоци, копирање или преместување, користење
или печатење од компјутер на кој се наоѓаат на кое било место;
2) квалификуван хакерски прекршок (Ulterior Hacking Offence - член 2). Самиот
член 2 ја условува примената на санкцијата со извршување на кривичното дело од член
1, со намера да се изврши или олесни извршувањето на кривично дело за кое има точно
определена казна (измама, фалсификување, изнуда и сл.) ) и е ирелевантно дали е ново
извршено дело истовремено со делото од член 1;
3) неовластено модифицирање на компјутерската содржина (член 3). Овој акт
вклучува секаков вид оневозможување или попречување на употребата на податоци,
програми или компјутерски системи и може да вклучува и санкционира работа на
малициозни програми, компјутерска измама и саботажа.
Овие напади се оние што можат да предизвикаат загуба на живот, сериозни
телесни повреди, социјални нарушувања или оштетување на економијата, животната
средина или можат да ја загрозат националната безбедност. Потребна е „значајна врска
во Велика Британија“ - така што обвинетиот или целниот компјутер за време на
злосторството или причината за штетата мора да биде во Велика Британија, а
обвинетиот мора да има намера да предизвика сериозна штета. Велика Британија е
држава со заеднички правен систем, како што се Соединетите држави и другите
држави на Комонвелтот. Специфичната примена на овие прописи зависи од судовите
што ги применуваат. Судовите во системите на заедничкото право имаат улога на
креатори, нивните одлуки се важен извор на закон. Иако државата е суштински
Достапно на: https://iclg.com/practice-areas/cybersecurity-laws-and-regulations/england-and-
76

wales#:~:text=Cybercrime,-1.1%20Would%20any&text=Yes.,penalty%20is%20two
%20years'%20imprisonment. Пристапено на ден 01.05.2021

59
различна правна традиција од нашата, законодавството и практиката на британското
судство сепак претставуваат значаен извор за компаративна анализа.
Германското, француското и британското законодавство се усогласени со
правната регулатива на Европската Унија. Сите земји ја имаат потпишано
Конвенцијата за високотехнолошки криминал која е на сила од 1 јули 2009 година.
Воедно согласно Европската Унија ги има регулирано законските одредби за
компјутерскиот криминал така што генерално сите земји кои спажаат во Европската
Унија ги делат законските одредби за повеке кривични закони не само за
компјутерскиот приминал. Но едно е важно компјутерскиот криминал во Еворпа е
унифицирано санцкциониран за сите земји членки кои ја имаат потпишано
Конвенцијата за висока технологија и криминал.

2.4 Правна регулатива за сајбер криминал во САД

Имајќи го во предвид фактот дека интернетот потекнува од САД и дека


најмоќните светки корпорации за интернет технологија се со седиште во САД
(„Мајкрософт“, „Оракл“, „Гугл“, „Епл“, ИБМ“ и сл.), логично е дека Соединетите
Американски држави припаѓаат на земји кои најдалеку отишле во врска со
прашањето на законодавството за компјутерски криминал.
По своето внатрешно уредување САД се федеративна држава, каде секоја од
државите има свој поредок и свој ред на прописи. Доколку настане спор меѓу САД и
некоја друга држава тогаш важи законот на федерацијата. Соедиетите држави се
потписнички на Конвенцијата за високотехнолошки криминал. 77 Што се однесува до
кривичното право, федералниот домен често вклучува однесувања што законодавецот
ги сметал за премногу важни за да им бидат препуштени на системите на сојуззните
држави. Таквите однесувања се санкционирани на два начини, со Општиот кривичен
законик (Federal Criminal Code) кој е дел од единстениот закон на Соединетите
Американски држави (“United States Code”)78или со донесување на нов закон (пример
законот за пристојност и комуникација од 1995, Закон за внатрешна безбедност 2002)
Во општиот кривичен законик, во член 1030, глава 18, дел 1 подзаглавје 47 од
Федералникот закон е санкционирано кривичното дело измама и слични активности
со комјутерските системи.79 Покрај овој вид на измама, во законикот се регилирани и
77
Совет на Европа, достапно на: https://www.coe.int/en/web/cybercrime/the-budapest-convention
78
Code and Law of the United Federal States, достапноо на: https://uscode.house.gov/
79
U.S.Code § 1030 ‒Fraud and related activity in connection with computers, достапно на:
https://www.law.cornell.edu/uscode/text/18/1030

60
следните измами:
 Неправедни или измамнички дела или постапки (член 45);
 Лажни огласи (член 52);
 Измами со кредитни картички (член 1644);
 Измама поврзана со документи за идентификација (член 1028);
 Измама поврзана со уреди за пристап (член 1029);
 Измами поврзани со компјутери (член 1030);
САД како федерална држава има облигација согласно нивниот закон за компјутерска
измама и сајбер криминал да ги унифицира законите и подзаконските акти во сите свои
држави. Со тоа не мора да се унифицираат со законите кои се донесени во Европската
Унија иако и во нив има делови кои се сосема исти и сите закони се залагаат за измами
со кредитни картички, измами со компјутерски уреди и компјутерски системи,
неовластен пристап до компјутерски уреди и други закони и подзаконски акти кои се
регулирани како во САД така и во Европската Унија.

2.5 Правна регулатива за сајбер криминал во Република Хрватска

Кривичните дела во врска со компјутерскиот криминал во законодавството на


Република Хрватска се регулирани во Казнениот Закон. 80 Кривичните дела кои се
засноваат на злоупотреба на компјутери, компјутерски технологии или компјутерски
мрежи или имаат допирни точки со нив се базираат на Кодексот на Република
Словениа. Тука Хрватска го има преземено во добар дел законот од Република
Словенија како членка на Европската Унија и со тоа ги имаат речиси унифицирано
кривичните дела и казните за истите. Поделлени се во неколку групи што е релевантно
за сите земји на Балканот. Во рамките на групата за кривични дела против сексуалната
слобода и сексуалниот морал законодвецот предвудува кривично дело детска
порнографија на компјутерски систем или мрежа (член 197 а). Групата кривични дела
против имот ги вклучува следните кривични дела: 1) повреда на тајноста, интегритетот
и достапноста на компјутерските податоци, програми или системи (член 223), 2)
компјутерско фалсификување (член 2223а) и 3) компјутерска измама (член 224а ).
Напорите за усогласување на решенијата за кривично право со одредбите од

80
Казнени закон, „Народне новине Републике Хрватске”, бр. 110/97, 27/98, 50/00, 129/00, 51/01,
111/031, 190/03, 105/04, 71/06, 110/07, 152/08.

61
Конвенцијата за криминал од висока технологија јасно ги претставуваат можностите за
злоупотреба на компјутерската технологија во различни витални сфери на општеството
и ја поставија Република Хрватска меѓу земјите кои се решени да се борат против овој
вид криминал.
Можеме да заклучиме дека анализираното законодавство на други земји презеде некои
чекори кон воспоставување регулативи во областа на компјутерскиот криминал, што,
иако не е задоволително, е добар почетен чекор. Многу држави треба да се угледаат на
овие држави или со ратификација на Конвенцијата за компјутерски криминал, или со
воведување одредби за компјутерски криминал во домашното законодавство, така што
областа на сајбер - просторот нема да биде тестирање за неказнет компјутерски
криминал.

2.6 Правна регулатива за сајбер криминал во Република Србија

Владата на република Сбија има донесено Стратегија за борба против


високотехнолошки криминал за период 2019 – 2023 во кој Репиублика Србија се
обврзува да носи и спроведува стратегии и акоски планови за ефективно репавање на
високотехнолошкиот криминал во согласносто со стратешките и оперативните
пристапни агенди кон Европската Унија, а со тоа да се усогласува со нивното
законодавство.
Оваа обврска првенствено произлегува од Преговарачките мерила за поглавието 24 -
Правда, слобода, безбедност. Европската унија констатирала дека република Србија ја
има ратификувано Конвенцијата за восокотехнолошки криминал (направена во
Будимпешта 2009 година) и со Директивата 2013/40/ЕУ ја имаат повикано Србија да ги
усогласи своите закони за овие теми со законите на ЕУ.
Во рамки на акцискиот план за Поглавието 24 – правда, слобода и безбедност каде
носител на активностите е Министерството за внатрешни работи на Република Србија
кое треба да работи на усогласување на процесите и унапредување на организацијата
кадрите и соработката со ЕУ во областа на високотехнолошкиот криминалитет и
зајакнување на соработкатата меѓу државните органи и институции. Брзиот проток на
информации е еден од императивите во овој процес кој се спроведува односно
Стратегијата која се однесува на период 2019- 2023 и ациониот план кој се однесува на
2019 -2020 за спроведување на Стратегијата за борба против високотехнолошкиот
криминал за наведените години чиј составен дел е и тој акциски план.81
81
Достапно на : http://arhiva.mup.gov.rs/cms_cir/decaipolicija.nsf/Strategija%20za%20borbu%20protiv

62
Оваа е земјата која во најголем дел ги има усогласено кривичните закони со законите
за кривилно гонење на компјутерски криминал и тенденциозно работи брзо на
комплетно усогласување на законите со законите на Германија, Франција, Италија,
Шпанија односно законите на целата Европска Унија.
Законодавната рамка на Република Србија го дефинира криминалот од висока
технологија („сајбер“) во член 2 од Законот за организација и надлежности на
државните органи за борба против криминалот од висока технологија („Службен
весник на РС“, бр. 61/05 и 104/09), наведувајќи дека високо-технолошкиот криминал во
смисла на тој закон, претставува извршување на кривични дела во кои се појавуваат
компјутери, компјутерски системи, компјутерски мрежи, компјутерски податоци, како
и нивните производи во материјална или електронска форма како предмет или
средство за извршување на кривични дела.
2.6.1 Меѓународна правна и меѓународна стратешка рамка

Уставот на Република Србија пропишува дека општо прифатените правила на


меѓународното право и ратификуваните меѓународни договори се составен дел на
правниот поредок на Република Србија и се директно применливи, под услов
ратификуваните меѓународни договори да бидат во согласност со Уставот.
1. Конвенција за високотехнолошки криминал (будимпешта 2011)
2. Дополнителен протокол кон Конвенцијата за криминал од висока технологија
поврзан со инкриминација на дела од расистичка и ксенофобична природа
извршени преку компјутерски системи (2003).
3. Конвенција на Советот на Европа за заштита на децата од сексуална
експлоатација и сексуална злоупотреба (т.н. Ланзарот Конвенција - Совет на
Европа 2007 година, стапи на сила во 2010 година и ратификувана истата
година од Република Србија)
4. Одлука на Советот на Европската унија за сузбивање на детска порнографија на
Интернет 2000/375 / ЈХА
5. Директива на Европскиот парламент за борба против сексуална злоупотреба,
сексуална експлоатација и детска порнографија 2011 / 92EU и други диективи
поврзани со високотехнолошкиот компјутерски криминал усогласени со
законодавството на Европската унија.82

%20visokotehnološkog%20kriminala%20(2019%20-%202023).pdf пристапено на ден 11.10.2021


82
Additional Protocol to the Convention on Cybercrime, concerning the criminalisation of acts of a racist and
xenophobic nature committed through computer systems, Strasbourg, 28.I.2003, Art.1.

63
2.7 Правните регулативи за регулирање на компјутерскиот приминал во
земјите од Европската уника и во земјите на Балканот

Според Европската комисија односно извештајот кој е поднесен од Европската


комисија во поглавје 24Ч правда, слобода и безбедност се нагласува дека
востановените правила и регулативи на Европската унија се почитуваат и се работи на
унапредување на правните регулативи на земјите од Западен балкан за да се усогласат
што е можно побрзо со правната регулативна на Европската Унија и со тоа да важат
истите правила и закони секаде кои се поврзани со компјутерскиот криминал.
Ова има за цел побрз проток на информации поголема соработка на инститиуциите на
сите нивоа и конечно сузбивање на компјутерскиот криминал на ниво на цела Европа
каде се дел и земјите од Западен балкан.83
Воедно ДИПЛО ја нагласува важноста на Советот на Европските легални инструменти
за борба против сајбер криминалот посебно со конвенцијата во Будимпешта 2009.
Стратешките документи кои се на нивото на Европската Унија (Дигиталната Агенда на
Европа ДАЕ) прифатена во мај 201084 е една од навјважните стратешки документи кои
ги прифаќаат земјите од Западен балкан и ги следат диркективите во тек како ги
пропишува ДАЕ согласно новините кои се појавуваат за унапредување на заштитата и
спречувањето на компјутерскиот криминал во ЕУ.
Овде се наведени сите земји поединечно со нивниот напредок на пример албанија со
напредокот кој го има направено до сега, Србија , хрватска, Црна Гора, дури и Косово,
Босна и Херцеговина и Република Северна Македонија каде за секоја земја се следат
процесите и напредокот иднидивуално како се движат по линијата на пристапот кон
легислативите на ЕУ. Македонија до сега одлично котира во оваа насока. Тука е
спомнат МАРНЕТ како национална истражувачка мрежа која е создадена во 2010
година и која ги презема должностите на академскиот ЦЕРТ кој претходно бил сместен
во Св Кирил и методиј и чиј напредок не бележел импозантни напредоци за разлика од
сега. Тука е и АЕК и Единицата за компјутерски криминал лоцирана во рамките на
Одделот за сузбивање на организиран и сериозен криминал и форензичко одделение на
Министерството за внатрешни работи споени во единствен оддел за компјутерски
83
Достапно на: https://www.diplomacy.edu/sites/default/files/Cybersecurity%20in%20Western
%20Balkans.pdf, пристапено на 11.10.2021
84
Communication From The Commission To The European Parliament, The Council, The European Economic
And Social Committee And The Committee Of The Regions A Digital Agenda For Europe, /* Com/2010/0245
F/2 */

64
криминал и дигитална форензика, со што се формира поефикасна и поефективна
истражна единица.
Доколку погледнеме на сите земји кои се споменати во овој магистерски труд со
своите начини на борба против компјутерскиот криминал многу е важно да се
забележи дек сите земји без оглед на тоа дали се членки на ЕУ или не се , се обидуваат
да остварат што е можно погоема меѓународна соработка и да ги прилагодат законите
и легислативите кон оние на Европската Унија.
Бидејќи овој тип на криминал се смета за транснационален Европската унија
секојдневно работи на унапредување на својата легислатива а со тоа и земите кои не се
членки ги присособуваат своите закони за да се во чекор со сузбивањето на ова
криминално дело.

Глава IV

3 Начинот на извршување измама како модел на извршување на компјутерски


криминал
1 Социјален Инженеринг

Социјалниот инженеринг во поширока смисла е дисциплина на општествените науки


која се однесува на напорите да се влијае на ставовите и актуелните општествени
однесувања и управување со ресурси, било да се работи за влада, медиуми или други
групи.
Социјалниот инженеринг не е нов феномен, туку датира од времето кога Интернетот и
компјутерите не беа ни на повидок. Според горенаведената дефиниција за општествено
инженерство, првиот „социјален инженер“, според историчарот Андрес Регијани, бил
грчкиот филозоф Аристотел, кој потоа го насочил и го научил Александар Велики да
применува општествено инженерство, преку кое постигна успешни освојувања и
социјални реформи со континуирана имплементација на египетската идеологија. 85 Во
1894 година, германскиот индустријалец Jacques van Marken (1845-1906) за првпат го
употреби терминот „социјален инженер“ за да ја илустрира идејата странските
работодавачи да ангажираат „социјални инженери“ за поефективно влијание врз
човечките ресурси, како што е техничката експертиза поврзана со производството на
машини.86 Две години подоцна, социологот Едвин Л. Ерп, во својата работа Социјален

85
W. H. G. Armytage, A social history of engineering, University of California, , 1961,p. 25
86
MARKEN, Jacob Cornelis van, https://socialhistory.org/bwsa/biografie/marken

65
инженер, ги анализираше општествените односи и забележа потреба од експерти да
управуваат со општеството со важни информации и техники на манипулација. Првите
примери за овој тип на владеење се појавија тесно во врска со остварувањето на
авторитетната моќ на Јозеф Гебелс, кој користеше манипулативни техники за да
управува со луѓето.87 Можеме да кажеме дека пандан на социјалниот инженеринг е
политичкиот инженеринг како уметност на градење, дизајнирање на одредено
општество врз основа на воспоставените принципи на психологијата, имајќи предвид
дека донесувањето одлуки може да влијае на безбедноста и опстанокот на милијарди
луѓе. Поддржувач на политичкит инженеринг, германскиот социолог Фердинанд Тонис
во својата студија истакнал дека општеството повеќе не може да функционира
користејќи застарени методи на социјално управување. Тој тогаш го видел решението
во политичкиот инженеринг како „средство за постигнување интелигентно управување
со државните ресурси со највисоко ниво на слобода, просперитет и среќа во рамките на
населението“.88
Во областа на информатичките и комуникациските системи, социјалниот инженеринг е
вид на напад врз компјутерски системи со цел да ги наведе луѓето да ги исполнат
барањата на напаѓачот. Ова е првенствено начин за собирање податоци што напаѓачот
не може легално да ги добие, додека не ги искористи неуспесите во имплементацијата
на оперативните системи, протоколи и апликации, но нападот е насочен кон човечкиот
фактор. Лицето кое пристапува до мрежата претставува потенцијална ранливост на
информатичките системи. Социјалните инженери ја користат оваа најслаба точка на
безбедносниот систем на информатички технологии, насочувајќи ги своите напади врз
природната тенденција на луѓето кон соработка, добра волја и индивидуална
несигурност, со цел да добијат конкретни информации. Така, социјалниот инженеринг
во сајбер - просторот е собирање лични податоци со помош на разни современи
техники со цел манипулирање со софистицирани активности за собирање и давање
(продавање) на информации.
Социјалното инженерство е дефинирано како нетехничко хакирање: „Социјалниот
инженеринг не е ништо повеќе од добивање информации со измама, под изговор,
кражба на идентитет користејќи познати имиња или дури и лажно претставување на
Интернет и имиња на веб-страници, потоа користење на тие податоци за продажба или

87
Društveni inženjering – Stoljeće medijske manipulacije čovječanstva
88
Tönnies, F., The Present Problems of Social Structure, „The American Journal of Sociology”, vol. 10, 1905,
no. 5, p. 569–688.

66
купување, или понуда до трети страни “.89
Социјалното инженерство е основната алатка на сајбер криминалците во извршување
сајбер измама. Без употреба на ИТ техники, и првенствено малициозни програми, оваа
техника се базира на комуникација со жртвата. Измамниците преку социјално
инженерство се обидуваат да ја добијат довербата на жртвата, а кога ќе ја постигнат,
жртвите убедени во валидноста на приказната на измамникот ги прекршуваат
безбедносните норми или процедури и откриваат информации за пристап до мрежата
или системот. Измамниците ја користат оваа техника, бидејќи не е неопходно да се
прекрши безбедносната заштита на корисникот, да се користат слабости во неговиот
софтвер итн. Значи, тука е т.н пеперутка ефект, т.е. Одлуката, дури и најмалата, може
да има огромни последици. Без оглед на целта за користење на социјално инженерство,
што може да биде пари, кражба на идентитет или увид во приватната преписка помеѓу
вработените во компанијата, а се започнува навидум безопасно.
Социјалните инженери користат одвраќање од систематско размислување, што во
психологијата се објаснува на следниов начин: „... при систематска обработка,
размислуваме внимателно и рационално за барањето пред да донесеме одлука. Кога ги
обработуваме информациите хеуристички, правиме ментални кратенки при
донесување одлуки. На пример, во таква ситуација, ние би можеле да одговориме на
барањето со оглед на тоа како се прикажува апликантот, а не чувствителноста на
информациите што ги побарал. Ние се обидуваме да работиме во режим на
систематско размислување кога таа работа е важна за нас. Како и да е, кратко време за
одлучување, одвлекување на вниманието или силни емоции може да не доведат до
хеуристичко размислување.“90 Измамниците користат различни методи за да ги
принудат жртвите да излезат од систематски режим, знаејќи дека луѓето во
хеуристички режим ретко ќе прибегнат кон нивните психички одбранбени механизми.
Поретко се сомнителни, поставуваат прашања или се жалат. Измамниците имаат
тенденција да им пристапуваат на жртвите додека се во хеуристички режим и да ги
држат во тој режим. Најчест пример за контакт со жртвата е пет минути пред крај на
работното време кога напаѓачот смета дека нетрпеливоста поради претстојното
заминување од работа ќе ја натера жртвата да исполни барање што инаку би го одбила.
Сите методи на социјално инженерство се базираат на специфични карактеристики на
човечкото донесување одлуки, познати како когнитивни предрасуди. Предрасуди,

89
Бабић В., Компјутерски криминал, Рабић, Сарајево, 2009, стр. 139.
90
Kevin D. Mitnik, Vilijam L. Sajmon, Умоетноста на кражба, микро книга, белград, 2005 , стр.251

67
понекогаш наречени „човечки хардверски грешки“, со тоа што циклусот на измама ги
вклучува следните фази: истражување на жртвата на измама, развивање добри односи
и доверба - употреба на внатрешни информации, лажно претставување, барање помош
или повикување овластување, злоупотреба на доверба - барање информации или
услуги од жртвата и користење на информацијата.
Социјалните мрежи се најчестото место на кое се врши социјален инженеринг каде
измамниците ги наоѓаат и ги контактираат жртвите. Благодарение на социјалните
мрежи измамниците може да собираат податоци за лицата чиј идентитет го преземаат,
како и за жртвата која ја одбрале. Социјалните мрежи како што се Facebook или Тwitter
се непресушен извор на вредни информаци за извршуваање на компјутерски криминал.
Од влез во лични податоци кое како што наведовме е казниво според член 149 од
кривичниот Законик на Република Северна Македонија, до преземање на лични
соржини, слики од деца кои понатаму се злоупотребуваат на други мрежи за детска
порнографија што е казниво со член 193 -а согласно КЗ на РСМ.
Сето ова се случува со ппричина што луѓето се чувствуваат послободни на социјалните
мрежи одошто во реалиот свет, имаат „пријатели“ кои не се реални пријатели, имаат
теми, фото галери а сето тоа создава голем степен на меѓусебна поврзаност на сите
елементи на сшцијалните мрежи. Овие социјални медиуми се фокусираат на спојување
на луѓе и ги охрабруваат своите корисници да делат лични информации на своите
страници а со тоа и да се изложат на голем број опасности кои ги демнат. На Фејсбук
секој еден член мора да даде податоци за возраст, пол, брачен статус, информации за
блиски луѓе со кои е поврзан брат сестра мајка татко и автоматски мрежата се шири.
Трендовите се менуваат од ден на ден, а со нив и популарноста на одредена социјална
мрежа варира. Главната предност на социјалните мрежи е размена на листа на контакти
на еден корисник со други корисници на таа социјална мрежа. На тој начин се
остварува сајбер -социјализација на социјалните мрежи, која е ориентирана или на
деловен карактер, наоѓање стари пријатели или е од глобален карактер, наменета за
дружење и забава. Можеме да заклучиме дека големиот успех на социјалните мрежи се
должи на неисцрпната човечка потреба за комуникација, контакт и социјализација,
дури и само во виртуелна форма. Социјалните мрежи, пак, имаат свои негативни
страни и се идеално место за извршување на сите форми на сајбер криминал.
Забележувајќи ги негативните страни што ги носат социјалните мрежи, некои земји ги
цензурираа. Пример може да се најде во Кина, која ги цензурираше Youtube и
Facebook, но на своите веб корисници им понуди замена во форма на локални мрежи,

68
како што се Youkou (кинеска верзија на Youtube) и QQ (комбинација на Skype и
Facebook)91 Покрај Кина, Фејсбук е цензуриран во следниве земји: Северна Кореја,
Иран, Куба, Египет, Сирија, Пакистан и Виетнам.92
Лесна цел за социјалните инженери се асоцијалните лековерни луѓе кои бараат бегство
од реалноста во сајбер -светот. Theелбата да се докаже, прифати и претстави во
подобро светло ја тера жртвата да не се придржува до опцијата за приватност, така што
тие ги ставаат на располагање личните податоци: име, презиме, датум на раѓање, град и
земја на живеење, образование, работа и други важни информации. Откривањето на
навидум ирелевантни информации на социјалните медиуми, кои изгледаат помалку
важни и целосно безопасни, може да биде од голема корист за сајбер -измамниците. И
кога корисникот ќе ги сокрие личните податоци, листата на пријатели на корисникот
може да открие важни информации како што се: средно училиште и факултет, главен
(главен), роден град, матурска година, па дури и информации за студентскиот дом во
кој можеби живееле. Студија спроведена од експерти од Институтот Макс Планк за
софтверски системи на Универзитетот Североисток покажа дека само 5% од луѓето се
сеќаваат да ја заштитат листата на пријатели. Што се однесува до другите корисници,
58% објавиле на кој универзитет студирале, 42% покажале работа, 35% биле
заинтересирани и 19% обезбедиле јавен пристап до информации за нивното место на
живеење.93 Кога имаат информации врз основа на кои можат да откријат каков профил
има жртвата, измамниците можат да смислат тактики за измама без поголеми
проблеми. Покрај тоа, недостатокот на редовни ажурирања на оперативниот систем,
антивирусно решение и други програми на компјутерот им дава на сајбер измамниците
„одврзани раце“ да ги користат слабостите на софтверот што ги откриваат на системот
во процесот на сајбер измама.

2 Елементи на социјален инженеринг

Социјалниот инженеринг, кој се користи за извршување сајбер измама, вклучува:


- лажно претставување;
- создавање соодветна ситуација како предуслов за напад;
- убедување и
- употреба на човечки слабости како што се iosубопитноста или алчноста на жртвата.

91
https://en.wikipedia.org/wiki/Websites_blocked_in_mainland_China
92
https://www.indexoncensorship.org/2014/02/10-countries-facebook-banned
93
On Facebook, You Are Who You Know, http://www.psmag.com/books-and-culture/on-facebook- you-are-
who-you-know-10385

69
2.1 Лажно претставување

Воспоставувањето кредибилитет е првиот чекор во повеќето напади со погрешно


претставување, тоа е темелот на сето она што потоа следува. Измамникот покажува
неколку однесувања поврзани со улогата што ја презел. Улогата може да биде ИТ
техничар, клиент, нов вработен или друго лице кое ќе одговара на дадената ситуација.
Психолозите го објаснуваат овој метод на следниов начин: „Измамникот користи
техники за убедување што ние исто така ги користиме секој ден. Прифаќаме улоги. Се
обидуваме да изградиме доверба. Ние сметаме на взаемна помош. Но, во лажна
претстава, овие техники се користат за манипулација, измама. Измамникот ги користи
крајно неетички, честопати со катастрофални последици“. 94 Оваа техника, стара
илјадници години, ја користеа измамниците за да навлезат во добро заштитени системи
и надвор од сајбер-просторот.
Pretexting, познато во Обединетото Кралство како „blagging“ или „bohoing“, е форма на
социјално инженерство во која се злоупотребува авторитетот што го ужива едно лице
(на пример, соработници, полиција, банки, даночни власти, осигурителни инспектори).
Во некои случаи, се што е потребно е глас што звучи авторитативно, способност да
убедува и поседува информации за жртвата. За да соберат информации, напаѓачите
многу користат Интернет, што овозможува лесен пристап до детални информации за
директорите на компаниите (име, телефонски број, позиција во компанијата, извадоци
од трговски и деловни регистри, финансиски биланс, ажурирани статуси за компании,
записници од состаноци , итн.) Дополнителни информации може да се најдат на
интернет, како логото на компанијата, нејзината организациска структура, информации
за вработените, па дури и изјави од претседателот на компанијата. Со цел подобро
запознавање со сите детали важни за таа компанија, информациите што не се достапни
и јавно објавени, ги купуваат криминални групи од професионалци кои се занимаваат
со индустриска шпионажа или директно од вработени кои се согласуваат да откријат
доверливи информации за одредена финансиска надокнада. По известување за
компанијата и лицето чиј идентитет е потребен, измамникот контактира со
финансискиот директор на компанија и се обидува да го убеди да изврши уплата на
сметка во странска банка, што е оправдано со инвестициска гаранција, претстојна
даночна контрола или јавен тендер. Во таа прилика, тој објаснува дека плаќањата мора
да останат целосно тајни и доверливи, и дека адвокатската канцеларија ќе биде во

94
Kevin D. Mitnick, William. L. Simon, The Art of Burglary Mikro knjiga, Belgrade, 2005, p. 237.

70
контакт со жртвата за да им ги обезбеди потребните информации. И покрај многуте
кампањи и едукации што компаниите ги преземаат за да ја подигнат свеста,
криминалните групи постојано се прилагодуваат и го менуваат почетниот начин на
работа и создаваат нови сценарија за напади. Покрај тоа што се претставува како
менаџер, сајбер -криминалец се претставува и како деловен партнер на компанија која
е жртва на измама. Измамниците контактираат со сметководствениот оддел или
менаџерот на компанијата по е-пошта и го известуваат дека банкарската сметка за
трансакции или услуги што треба да се платат е променета и дека во иднина парите
мора да се префрлат на друга сметка на деловен партнер во странство ... не во земјата
каде дотогаш е извршено плаќањето. Во таа прилика, криминалните групи поднесуваат
информации за новата банкарска сметка преку е-пошта, користејќи го истото лого,
стил и фонт за пишување што ги користи компанијата чиј идентитет е украден. Ако е-
пошта се користи за да се достават информации за нова банкарска сметка,
криминалните групи создаваат електронска сметка многу слична на сметката на
компромитирана компанија.
2.2 Создавање на соодветни ситуации како предуслов за напад

Меѓу различните методи што се користат за поттикнување на едно лице да изврши


одредена акција во корист на друго лице, основниот метод се сведува на формулирање
директно и лично барање. Иако овој метод, по правило, има ниска стапка на успех, тој
е наједноставен и најдиректен: жртвата точно знае што се бара од него.
Покомплексниот пристап вклучува потенцијална жртва во добро дизајнирано
сценарио. Во присуство на навидум објективни причини и морално прифатлива
мотивација, имајќи повеќе елементи на располагање отколку едноставно барање,
напаѓачот ги зголемува шансите целната личност да постапи според неговите желби.
Користењето на таков пристап бара подобра подготвеност на агресорот. Тој речиси
секогаш мора добро да ја познава жртвата и околностите во кои се наоѓа, т.е.
контекстот на ситуацијата во која тој напаѓа.
Лажната ситуација мора да се базира на реални елементи, така што степенот на
невистина се сведува на минимум. Ако одредени практични аспекти се вклопат во
дизајнираното сценарио на вистински начин, можноста за успех на напаѓачот се
зголемува:
1. жртвата мора да биде убедена дека одговорноста за извршеното дејствие нема да
падне исклучиво врз него (т.н. принцип на поделба на одговорност);

71
2. жртвата може да биде убедена дека, ако постапи по барањето, ќе може да постигне
некаква лична корист (на пример, да напредува во бизнисот);
3. жртвата може да се увери дека нејзина морална обврска е да постапува по барањето,
т.е. дека ќе следи чувство на каење ако не го стори тоа. Пример за социјално
инженерство кога сајбер измамник создава соодветна ситуација како предуслов за
напад е методот Quid pro quo - нешто за нешто. Оваа измама го има следното сценарио:
напаѓачот контактира со компанијата која тврди дека е од техничка поддршка и
информира за постоење на проблем за кој жртвата ќе биде благодарна доколку го
отстрани. Напаѓачот ќе „помогне“ на жртвата да го реши проблемот и во текот на овој
процес ќе инсталира вирус или ќе украде доверливи информации од компјутерот на
жртвата.Кога жртвата ќе почне да се однесува емотивно, напаѓачот нуди помош за
побрзо враќање на датотеките, само му треба корисничко име и лозинка на жртвата.
Жртвата која е ослободена од фактот дека постои начин на загуба, обично е сречна да
го исполни она што се бара од неа. На овој начин, жртвите ги влечат на веб
презентација каде може да ги украдат нивните информации за пријавување или
податоци за кредитните картички. Компјутерските измамници оваа техника ја имале
користено уште во 2013 година кога имало зголемување на социјалната измама
„СЕПА“ (Single Euro Payments Area - Единствена област за плаќање во евра) и кога
компаниите, јавната администрација и банкарскиот сектор одлучија да воспостават
стандард „СЕПА“ за усогласување на електронските плаќања во земјите од еврозоната.
Во пробниот период измамниците го преземаа идентитетот на вработените во
оштетените банки и ги контактираа сметководителите на компанијата со изговор дека
ќе бидат контактирани од техничари за време на задолжителната транзиција кон
системот „СЕПА“ за извршување на тестовите. Следејќи ги примените инструкции,
сметководителите се поврзаа со нивните веб -страници и преземаа специјална
апликација која овозможува далечинско поврзување со друга веб -страница.95
Друга форма е кога измамникот им тврди на жртвите во телефонски разговор дека е од
ИТ поддршка, дека е Интернет -провајдер или од техничка поддршка на Мајкрософт.
Измамникот објаснува дека се забележани чудни однесувања на компјутерот, дека
компјутерот на повиканото лице е заразен и дека, на пример, испраќал спам-мејлови,
поради што техничката поддршка добила инструкции за истрага на случајот. Со цел да

95
Da li postoji tipičan psihološki profil žrtve Facebook prevara?,
http://surfujbezbedno.com/zanimljivosti/da-li-postoji-tipican-psiholoski-profil-zrtve-facebook-prevara/,

72
ја лишат жртвата од какво било сомневање, измамниците користат разни технички
изрази и фрази, како и барање да проверат дали постојат одредени датотеки на
компјутерот. Кога жртвата ќе ги лоцира бараните датотеки, измамникот ќе ги
карактеризира како заразени, иако тие се, всушност, датотеки што се вообичаени за
нормално функционирање на компјутерот (на пример, разни видови драјвери). По
„воспоставувањето“ на инфекцијата на компјутерите следува убедувањето да купат
безбедносен софтвер, нивниот ум работи, што всушност е штетен вирус или најчесто за
да се овозможи далечински пристап на „заразен“ компјутер за поправка.96

2.3 Употреба на малициозни програми

Злонамерна или несакана програма е секоја програма што може да влезе во


компјутерски систем без знаење и волја на корисникот, и е создадена со намера да ја
загрози компјутерската содржина или целиот систем на комјутери кои се врзани во
мрежа.
За успешно спроведен напад од малициозен софтвер потребни се три компоненти:
 Мотивиран напаѓач;
 Недостаток на соодветна заштита;
 Соодветна цел (може да биде секое физичко или правно лице над кој напаѓачот
сака да ја преземе контролата.)97
Поделбата на овие програми понатаму во самиот труд има за цел да ги покаже од
правен аспект, кривичните дела кои спаѓаат во комјутерски криминал и штетата која ја
предизвикуваат а со тоа и како според Кривичен Законик треба да се сносат казните за
злоупотребата на компјутерските системи и комјутерскиот криминал воопшто.

2.4 Класификација на злонамерни малициозни програми

Според критериумот за независност, т.е. потреби за програма во која ќе биде скриена


злонамерната програма, малициозен софтвер може да се подели на:
1) оние на кои им е потребен носител, т.е. програма во која ќе бидат скриени
(тројански коњи, вируси) и
2) независно, т.е. оние на кои не им треба носител (црви, шпионски софтвер).
Според критериумот за можност за репликација, можеме да направиме поделба на:
96
Najuspešnije Facebook prevare u 2014,. http://www.informacija.rs/Drustvene-mreze/Najuspesnije-
Facebook-prevare-u-2014.html
97
Bossler, A., Holt, T., Malware Victimization, A routine activities framework, CRS Press, Taylor and Francis
Group,Unitet States of America, 2011, стр. 320‒321

73
1) реплицирање на малициозен софтвер (вируси, црви) и
2) малициозен софтвер кој не се повторува (тројански коњи).
Една од најсеопфатните класификации, ако го имаме предвид нивното секојдневно
зголемување и тенденцијата бројот на малициозни програми да го надмине бројот на
легитимни, е класификацијата во:
1) заразни, чии типични примери се вирус и црв;
2) скриени, чии типични примери се trojan horse и rootkit;
3) користољубиви - чии типични примери се spayware, adware и dialer.98
2.4.1 Црви

Црвите се самостојни малициозни програми кои се шират преку е-пошта, веб и


инстант-месинџер. Првите црви што се ширеа низ мрежата беа наменети за уредите
Unix. Тогашниот Интернет црв се појави во 1988 година и се закани со формациите
SunOS и VAX BSD. Е-пораките што содржат црви обично користат техники за
социјално инженерство за да го поттикнат примачот да отвори прилог. Во повеќето
случаи, името и продолжувањето на приложената датотека овозможуваат црвот да се
камуфлира како неизвршна програма (датотеката, на пример, има екстензија за слика
или филм). Некои црви ги користат предностите на грешките во најпопуларните
програми за размена на е-пошта (како што е Microsoft Outlook Express), така што тие
автоматски се активираат кога се прикажува заразена порака. Примери за овие црви се:
Netsky, MyDoom и Sasser.a.Сите понапредни црви ја фалсификуваат адресата на
испраќачот и со тоа создаваат непријатен колатерален ефект од ширење на заразени
пораки - антивирусните програми инсталирани на серверот ја враќаат заразената
порака на адресата од која е испратена, но, со оглед на тоа дека лажната, заразена
порака стигнува до некој друг освен вистинскиот испраќач на е-пошта.
Апсолутна ѕвезда во светот на малициозни програми е компјутерскиот црв Stuxnet,
првата злонамерна програма дизајнирана да напаѓа индустриски системи како што се
електрани и нуклеарни реактори. Овој црв е направен со цел да се забави и забрза
центрифугата, односно. шупливи цевки кои ротираат со голема брзина и се користат за
физиологија на изотопот У-235 во У-238, кој се наоѓа во природниот ураниум. Stuxnet
беше откриен во јуни 2010 година кога цел беше Иран, кој го започна својот проект за
центрифуга за гас во 1987 година со нивна инсталација во подземната фабрика Натанц
во централен Иран. Stuxnet погоди компјутерски системи низ Иран, вклучувајќи ги и
98
Преземено од: https://www.abcom.com.au/blog/trojan-horses-worms-viruses-scams-and-hackers-spyware-
and-so-much-more.asp

74
оние што не се од клучно значење за работата на нуклеарните реактори. Западните
земји и Израел се обвинети за опишаните координирани акции насочени против
иранската нуклеарна програма.99
2.4.2 Вируси

Терминот „вирус“ првпат во компјутерски термини го употреби Фред Коен, студент на


Универзитетот во Јужна Калифорнија, во напис објавен во 1984 година со наслов
„Експерименти со компјутерски вируси“. 100 Вирусот сам по себе не е програма која се
инсталира автономно, исто како што нејзиниот биолошки имењак сам по себе не е
форма на живот. Информативниот вирус не користи мрежни ресурси, туку ги вметнува
своите копии во програмата за инсталација. На овој начин, кога корисникот ја активира
програмата, прво вирусот се активира незабележливо, а потоа и програмата. Вирусот е
дел од посложена шифра што се шири во рамките на еден компјутер или компјутерска
мрежа со тоа што се копира во други програми или во одреден дел од хард дискот на
компјутерот, за да може да се активира со отворање заразена датотека. По
инсталирањето на софтверот, вирусот заразува само други датотеки на компјутерот
или мрежата со репликација, обично без знаење на корисникот. Вирусот обично
содржи неколку „упатства“ кои можат да се однесуваат на правење сопствени копии и
ширење на епидемијата. Меѓутоа, вирусот може да содржи и многу поштетни
инструкции, како што се бришење или уништување датотеки, форматирање на хард
дискот или отворање странична врата. Пред Интернетот да стане пошироко достапен,
вирусите се шират со инфицирање на секторот за подигање или флопи диск. Овие
вируси се напишани за Apple II и Macintosh, но почнаа да се шират со појавата на IBM
PC и MS-DOS.101 Во 1981 година, постоењето на компјутерскиот вирус Елк Клонер
беше официјално потврдено.102
1988 година беше обележана со ширење на вирусот Ерусалим, кој ги избриша сите
програми што беа подигнати да работат.103
Глобалната информатичка и комуникациска мрежа придонесе основниот начин за
пренесување на инфекцијата да стане размена на датотеки преку е-пошта, програми за
комуникација и размена на датотеки меѓу корисниците. Овој период беше обележан со

99
The Real Story of Stuxnet How Kaspersky Lab tracked down the malware that stymied Iran’s nuclear- fuel
enrichment program, достапно на: http://spectrum.ieee.org/telecom/security/the-real-story-of-stuxnet
100
Cohen, F., Computer Viruses Theory and Experiments, „Computers and Security”, vol. 6, 1987 р. 22‒35.
101
History of Mac malware: 1982 – 2011, https://nakedsecurity.sophos.com/2011/10/03/mac-malware- history
102
6 Computer Viruses That Changed The World, http://www.makeuseof.com/tag/6-computer-viruses-
changed-world
103
VB ‒ Virus Bulletin, https://www.virusbtn.com/pdf/magazine/1990/199003.pdf,

75
појава на таканаречени макровируси, чии „упатства“ беа напишани во речник на
програми за скрипти, како што се „MS-Word“ и „Outlook“. Овие вируси се специјално
насочени кон заразување на различни верзии на програмите на Мајкрософт со размена
на документи. Понатаму, оперативните системи на Мајкрософт се најпогодени од
вируси бидејќи тие се исто така најраспространетите меѓу таканаречените
непрофесионални корисници. Во секој случај, факт е дека не постојат системи кои се
целосно или теоретски имуни на вируси, бидејќи анатомијата на Интернет им
овозможува на компјутерските вируси да се шират многу поефикасно отколку
порано.104
Со порастот на популарноста на Интернет, злонамерниот софтвер се повеќе се создава
од желба за профит, а не од шеги и уништување, како што беше случајот со ДОС
вирусите, кои ги бришеа податоците од дискот или го менуваа составот на папките со
пишување неточни податоци. Од 2003 година, вирусите и црвите што се шират најбрзо
се дизајнирани да ја преземат контролата врз компјутерите на корисниците наменети за
црниот пазар. Вирусот може да троши меморија со пишување до крај на „exe“ извршни
датотеки што работат на заразен компјутер. Големината на заразените датотеки се
зголемува за околу 1 килобајт, и секој друг компјутер што работи една од заразените
датотеки е заразен со вирусот. Таков вирус под назив 51о, е откриен во октомври 1992
година.105
Може да се создадат вируси намерно за да ги заразат компјутерите на тајната служба.
Падот на мрежата на американската тајна служба на 3 дена беше предизвикан од
вирусот Натас (од англиски сатана, прочитано наназад, што значи сатана, ѓавол). Овој
полиморфен вирус за прв пат е регистриран во Мексико Сити во мај 1994 година, кога
се шири преку заразени флопи дискови. Наскоро стана многу распространета во
Мексико и југозападниот дел на Соединетите држави.
Исто така, вирусот може да користи свој SMTP механизам, кој испраќа масовни пораки
до адресите што ги собира од датотеките на заразениот компјутер. Е -поштата што ги
испраќа има променливи параметри за насловот и прилогот. Прилогот што содржи
вирус може да има екстензии .bat, .cmd, .doc, .exe, .htm, .pif, .scr, .tmp, .txt или .zip.
Вирусот W32.Mytob.V@mm,106 откриен на 3 април 2005 година, има способност да ги
104
Top Ten Most Destructive Computer Viruses of All Time, http://crunkish.com/top-ten-worst- computer-
viruses
105
Најпознатата верзија на 510 се Ares.exe, Brontok, Natas, W32.Mytob.V@mm, W97M.Verlor,
Win32.Parite, ZMist и Zenux.
106
Win32.Mytob.AA Computer Assoc, Net-Worm.Win32.Mytob.c [Kasper, W32/Mytob.c@MM [McAfee],

76
искористи вообичаените безбедносни слабости во системот за да отвори порта преку
која ќе се шири низ мрежата.
Вирусите според местото каде се позиционираат и методите на инфекција може да се
поделат на:
• вируси на секторот за подигнување (т.е. стартување вирус) - напад на секторот Master
Boot;
• паразитски - ја инфицира извршната датотека со додавање на нејзината содржина во
структурата на програмата, додека тие остануваат делумно или целосно
функционални;
• разновидни вируси - напад подигање сектори и извршни програми;
• придружни вируси - креирајте .com датотека користејќи го името на постоечка
програма .exe и вметнете го вашиот код во неа;
• линк вируси - веднаш инфицирајте го нападнатиот компјутерски систем, што може да
предизвика голема штета на дискот;
• макро вируси - кои можат сами да копираат, бришат и менуваат документи.
Според местото во меморијата, вирусите можат да се поделат на:
• оние што се во тајна меморија - остануваат во меморијата на компјутерот по
активирање на вирусниот код;
• оние што не се во латентна меморија.

2.4.3 Тројански коњ

Името на оваа малициозна програма се базира на познатата приказна за освојувањето


на градот Троја со злоупотреба на довербата. Овие малициозни програми го
оправдуваат своето име со користење на метод на лажно претставување. Имено, тие се
претставени како корисни или посакувани програми, кои кога се извршуваат заедно со
предвидената функција во позадина извршуваат несакани активности без знаење на
корисникот. Примери се антивируси или антиспајвер програми, кои на англиски се
нарекуваат непријателски или лажен антивирус. Корисникот, кога ја посетува веб -
страницата на нивниот производител, може да се зарази со него, честопати кога има
безбедносни дупки во прелистувачот на Интернет. Програми како Trojan-FakeAV
откриваат фабрикуван злонамерен софтвер на компјутерот на корисникот и потоа се
обидуваат да го убедат корисникот дека ќе ги отстрани вирусите". Антиспајвер

W32/Mytob-C [Sophos], WORM_MYTOB.V [Trend Micro]

77
програми, како и инсталирање други видови малициозен софтвер. 107 Благодарение на
програмата за скенер за пристаништа , лице кое не е одговорно за инфицирање на
компјутер може да го искористи фактот дека одреден компјутер е заразен со тројански
коњ за да пристапи до тој компјутер.
Можностите кои им се на располагање на хакерите откако ќе се инсталира ваков
малвер се големи: кражба на лозинки и други чувствителни податоци, овозможеност на
оддалечен простап до инфицираниот комјутер на неовлстени лица, инсталирање на
други малициозни софтвери, менување на системот, крах на системот, анонимно
интернет сурфање, бришење на цели датотеки и други податоци.
Тешк е да се одреди прецизна класификација на овие видови на малициозни софтвери
заради нивното секојдневно појавување и секојдневен напредок на нивните
перформанси. Меѓутоа може да се направи поделба зависно од нивните можностиЧ
- Бекдор, е прорама која ја инсталираат тројанските коњи (без знаење на
сопственикот на комјутерскиот уред) и кој служи да овозможи пристап на трети
лица до компјутерот на сопственикот без негово знаење. Кога тројанецот е
инсталиран на системот на корисникот, хакерот може да пристапува од
далечина и да извршува разни операции.108
- Тројанецот PSW (password - лозинка) е специјализиран за пребарување на
компјутерот за лозинки, клучеви (приватни и јавни), сертификати и информации
за кредитна картичка. Сите корисни информации, кои се резултат на
пребарување на тројанци PSW, ќе бидат проследени до неговиот сопственик и
сметките може да се испразнат за неколку секунди.
- Пример е тројанскиот коњ Кензеро, кој влијае на корисниците кои илегално
преземаат игри Hentai за возрасни од Интернет преку јапонската датотека /
страницата за споделување Winni. Кога корисникот ќе ја започне играта,
тројански коњ маскиран како екран за инсталација бара од корисникот да внесе
одредени податоци, додека зема слики од екранот со информации за последните
отворени страници. Слики од екранот на историјата на прелистувачот на
заразениот корисник автоматски се објавуваат, а потоа корисникот добива
порака, поп-ап пораки или е-пошта со понуда на содржина: ако корисникот
плати 1.500 јени, страницата со информации за неговиот интернет навиките ќе
бидат избришани.Според последните податоци, околу пет и пол илјади луѓе

107
Најпознати тројанки коњи од овој вид се: SpySheriff, ErrorSafe, WinAntivirus и XP Antivirus.
108
TROJANS AND BACKDOORS, http://www.webpronews.com/trojans-and-backdoors-2005-08/

78
признаа дека се жртви на Кензеро.109
- Легалните тројански коњи се тројански коњи во полициската служба кои
собираат информации со цел откривање на кривично дело (Remote Forensic
Software). Ова е форма на шпионирање на граѓани, која е легална во некои земји
и се спроведува по судска наредба (на пример, САД, Австралија). Постојат
различни гледишта по прашањето за прифаќање на овој метод на докажување.
Повеќето земји ја отфрлија оваа можност, имајќи предвид дека легалниот
тројански коњ е во судир со Уставот, бидејќи ги крши основните човекови
права, додека во некои земји е во фаза на подготовка (Германија, Австрија,
Швајцарија).110 Легалните тројански коњи се шират со инсталирање или
ажурирање на комерцијални оперативни системи и други компоненти на
компјутерски софтвер и пропаганда, како и преку интернет провајдери преку
инфилтрирање на постоечките механизми за пренос на податоци, кои знаат
таква можност во нивните производи и услуги.: Back Orifice, Netbus и SubSeven.
- Во последниве години, тројанските коњи станаа зголемена опасност за
корисниците кога сурфаат на Интернет поради популарноста на ботнетите кај
хакерите и достапноста на рекламните услуги што им овозможуваат на авторите
да ја нарушат приватноста на нивните корисници. Според статистичките
податоци на BitDefender од 2009 година, 83% од откриениот малициозен
софтвер биле тројански коњи. За разлика од гореспоменатиот софтвер, има и
малициозен софтвер кој краде податоци. Како што сугерира името, тоа е
софтвер дизајниран да собира информации и да ги пренесува на трета страна без
согласност или знаење на жртвата, со намера да и наштети на жртвата со
директно користење на податоците или underground дистрибуција.111

2.4.4 Малвери за кражба на податоци

Крадците на податоци вклучуваат: keyloggers, spyware, adware, backdoors и ботови.


Техниките што ги користат овие малициозни програми брзо се размножуваат. Овој тип
на малициозен софтвер може да се инсталира преку drive-by-download, а веб-
страницата што е домаќин на малициозен софтвер е често привремена или лажна,
користејќи повеќе методи за шифрирање, а податоците се украдени при декрипција.
109
Kenzero Porn Virus Publishes Web History Of Victims On The Net--Unless They Pay
110
German Government Fesses Up to Spying on Citizens With Trojan, Says It's Legal,
http://www.themarysue.com/german-gov-trojan/,
111
Top 10 malicious programs sent by email, Q2 2015 Most common form of
malware,http://www.guinnessworldrecords.com/world-records/most-common-form-of-malware,

79
Благодарение на овие малициозни програми, нивните креатори и корисници може да
стекнат вистинско богатство. Успехот на хакерот Алберт Гонзалес (роден 1981 година)
се рефлектира во кражба преку малициозни програми и продажба на повеќе од 170
милиони броеви на кредитни картички во 2006 и 2007 година. Следствено, тоа беше
најголемата компјутерска измама во историјата. Покрај физички лица, оштетени се и
многу компании, како што се: BJ's Wholesale Club, TJX, DSW Shoes, OfficeMax, Barnes
& Noble, Boston Market, Sports Authority и Forever 21.
Spyware - шпионскиот софтвер е широка категорија малициозен софтвер наменет за
пресретнување или делумна контрола на работата на компјутерот без знаење или
дозвола од корисникот. Самото име сугерира дека ова се програми што ја следат
работата на корисниците. Меѓутоа, Spyware претставува широк спектар на програми
кои го користат компјутерот на корисникот за да добијат придобивки за трета страна
или комерцијална добивка. Тие најчесто се тајно инсталирани на персонални
компјутери со цел да се следи работата на корисниците без нивно знаење. Меѓутоа,
честопати овие програми доброволно се инсталираат на јавни, споделени или
компјутери на компанија со цел сопственикот да ги следи активностите на
корисниците, т.е. вработените. Не е невообичаено некое лице да користи шпионски
софтвер за да ги следи интернет -активностите на нивниот партнер.
Активните корисници на Интернет често се инфицирани со повеќе форми на шпионски
софтвер. Како резултат на постоењето на шпионски софтвер, корисникот на заразениот
компјутер може да забележи чудно однесување на системот или значителен пад во
перформансите на системот (брзина), што само по себе е значаен проблем.
Шпионскиот софтвер може да ја зголеми активноста на процесорот и да го зголеми
сообраќајот на Интернет. Исто така, има проблеми со стабилноста, програмите нагло
паѓаат, системот редовно се замрзнува, а повремено не е можно да се воспостави
интернет конекција, или е многу бавно.
Сето ова може да создаде кориснички впечаток дека причините за овие проблеми се
лошите перформанси на компјутерот, хардверските проблеми, Windows или
инфекцијата со некој друг малициозен софтвер. Некои корисници на сериозно заразени
системи контактираат со техничка поддршка или купуваат нов компјутер бидејќи
нивниот постоечки систем „стана премногу бавен“. Функционалноста и брзината ќе
бидат вратени.

Оваа група на малициозен софтвер вклучува програма за евидентирање на Keylogger

80
или притискање на тастатура, злонамерен софтвер кој ги следи притискањата на
компјутерот и се користи за кражба на кориснички лозинки, броеви на кредитни
картички и други чувствителни информации што потоа ги испраќа до напаѓачот -
неовластено трето лице.
Во времето на инсталирање на малициозен софтвер на вашиот компјутер, многу е
важно тој да остане незабележан и неоткриен, а потоа отстранет. Споменатата
невидливост на малициозни програми е остварлива благодарение на rootkit техниката.
Како збир на алатки, rootkit го крие присуството на напаѓач дозволувајќи да се скрие
злонамерна програма во Task Manager (скриен процес) или може да спречи читање на
неговите датотеки.
2.5 Комбинирани модел
Брзото подобрување на технологијата и информатичката структура условуваат дека
социјалното инженерство и злонамерната програма сами по себе не се соодветни
методи за извршување сајбер измама. За да може успешно да се изврши сајбер измама,
потребно е меѓусебно да се надополнат и усогласат. Многу технички сајбер измами
користат социјално инженерство за да ја добијат довербата на жртвата, т.е. да ја натера
жртвата да падне на лажна приказна. Независниот социјален инженеринг, од друга
страна, како метод за извршување измама во сајбер -просторот може да се олесни со
употреба на малициозни програми. На тој начин, измамата ќе се изврши побрзо и без
поголеми трошоци.
За да може да се користи злонамерна програма, увертирата мора да има елементи на
општествено инженерство. За да може жртвата да ја преземе злонамерната програма,
потребно е да ја намами, т.е. наведете за преземање. Затоа сајбер -криминалците
одлучно користат мешавина од претходно видени и успешни тактики на социјално
инженерство за да шират малициозен софтвер. Постојат неколку тактики, а
злонамерните програми можат да бидат различни во зависност од придобивките што
сакате да ги имате (кражба на податоци, шпионажа, прекини на системот итн.).
Комбинирањето на овие два методи се покажа како клучно за успехот на сајбер
измамата. Примери се добро познатите сајбер измами во кои е невозможно да се
анализираат овие два методи: Spam, Phishing, Pharming, Spearphishing, Vishing и Hoax.
2.5.1 Комбиниран моел проследен по пат на електронска пошта (е-маил)

Овие напади најчесто се насочени кон испраќање електронска пошта (е-mail) со која се
повикува жртвата да пристапи до претходно подготвена хиперврска (URL -
UniformResourceLocator address) што води до лажна веб -адреса каде жртвата остава

81
доверливи информации (на пр., Информации за банкарска сметка, платежни картички,
итн.) со пополнување на разни формулари. Значи, во оваа измама, социјалното
инженерство прво се користи за да ја заинтригира жртвата за да отвори е -пошта од
непознат испраќач. Вниманието и интересот на жртвата треба да бидат поттикнати од
полето за предмет (Subject), во кое испраќачот го внесува предметот на пораката.
Техниката на социјално инженерство се користи за да се убеди жртвата во автентичноста и
легитимноста на веб -страницата со користење на изгледот, информациите и фалсификувањето
на адресата на веб -страницата. Потоа следува примена на малициозни програми, кои се
рефлектираат во заразената интернет адреса до која пристапува жртвата, постапката за
собирање на внесените податоци и заразување на компјутерот на жртвата, како и преземање
контрола над него. Значи, овде можеме да видиме дека покрај техничките сегменти на измама,
кои вклучуваат примена на малициозни програми, прво се користат методи за манипулација,
кои ја претставуваат првата фаза на измама што ќе овозможи да работи малициозен софтвер.
MyDoom генерира пораки со заглавие како што се: "Трансакција е неуспешна", со содржина
што укажува дека постапката не е извршена: "Трансакцијата не успеа". Прилогот за е-пошта
содржи датотека со име прочитај ме, документ, текст, датотека. Oвој вирус прави вистинска
штета со искористување на далечински пристап до компјутер и злоупотреба на информациите
што може да ги добие.112
2.5.2 Комбиниран модел кој се праќа преку инстант порака

Инстант пораките преку Skype, MSN или Yahoo се користат за ширење малициозен
софтвер.Една од содржините на инстант пораката е акронимот „lol“ и zip -датотека за
која жртвата треба да мисли дека е слика за преземање. Ова се покажа како добра
мамка за корисниците да ја отворат датотеката. Од истата причина, се користат
текстовите „омг, дали си ова“ или „не можам да верувам дека некој го објавил ова“
итн. Ланецот на инфекција започнува со пораките од оваа содржина, што корисникот
ги добил од пријател. Името на датотеката е вообичаено за слики: IMG_xxxx.zip.
Бидејќи пораката е испратена од пријател, помалку внимателни корисници можат да
преземат zip -датотека што содржи JAR -датотека со истото име IMG_xxxx.jar наместо
слика. Кога се работи JAR -датотеката, малициозниот софтвер се презема од сметката
на Dropbox. Првите две споменати датотеки, zip и JAR -датотеки, сами по себе не се
злонамерни, но третата датотека е тројанец што се вметнува во тековните процеси на
системот на жртвата. Сметката на жртвата на социјалната мрежа тогаш беше
компромитирана и ќе се користи за понатамошно ширење на малициозен софтвер меѓу
112
MyDoom worm spreading fast, Sophos warns users to be wary of viral email and hacker attack,
https://www.sophos.com/en-us/press-office/press-releases/2004/01/va_mydoom.aspx

82
пријателите на жртвата.
Исто така, од љубопитност, и преку комбиниран модел, илјадници корисници на
Фејсбук ги инфицираа своите компјутери со Тројанецот Лажен Флеш, поттикнат од
желбата да гледаат голи видеа на нивните пријатели на Интернет. Земјите со најголем
број инфекции со овој тројанец се Полска, Велика Британија, Италија и Германија. За
да не бидат откриени, криминалците користат стар трик: текстот во објавите се менува,
па досега имаше обиди да се привлечат корисниците да кликнат на врската со „Види
[корисничко име] приватно видео“, „[корисничко име] приватно видео“ и „ХХВ
приватно видео“. Кога curубопитен корисник ќе кликне на врска што ветува дека ќе
види пријател на Фејсбук во голо издание, тој се пренасочува кон лажен Јутјуб, од кој
треба да ја преземе датотеката FlashPlayer.exe што го крие тројанецот. Малициозниот
софтвер инсталира екстензија за прелистувач што дополнително ја шири истата измама
во име на жртвата и ги краде неговите / нејзините фотографии од Фејсбук. Пријателите
на жртвата ќе го видат истиот пост што ја привлече жртвата да кликне на врската, што
е вообичаено за овој вид измама на Фејсбук. Овој пат во улога на мамка е самата жртва
чии фотографии од Фејсбук се користат од малициозен софтвер за да ги привлечат
нејзините пријатели. За да ја принудите жртвата да ја преземе злонамерната датотека,
следното известување се прикажува на лажната страница на YouTube: "Adobe Flash
Player се сруши, ве молиме ажурирајте до најновите верзии."
Сајбер -криминалците се обидуваат да направат сe да изгледа поубедливо со
фалсификување на бројот на прегледи на наводното видео: жртвата може да не се
сомнева во ништо ако види дека наводно повеќе од два милиони луѓе кликнале на
врската на YouTube. Друг трик што го користат криминалците за да ја убедат жртвата
дека видеото е вистинско е известување за ограничување на малолетници.113
Сајбер криминалците ги следат трендовите на модерните технологии, па им
приспособуваат модели на измама. Предмет на комбинираниот метод за извршување
сајбер измама, покрај компјутерите, сега се мобилните телефони од поновата
генерација со системот Андроид, кои имаат пристап до Интернет. Комбинацијата на
најголемата социјална мрежа Фејсбук, најпопуларниот оперативен систем за мобилни
уреди со Android и апликации за пораки - WhatsApp е добитна за криминалците кои се
обидуваат да го привлечат вниманието на корисниците за да ги постигнат своите
цели.114
113
Fake Flash update installs feared banking Trojan, http://www.nbcnews.com/technology/fake-flash- update-
installs-feared-banking-trojan-1B8202115
114
Facebook го интегрира WhatsApp во својата Android апликација?, http://www.informacija.rs/Mobilni-

83
Глава V
ПРОФИЛ НА САЈБЕР КРИМИНАЛЕЦ И ПОСТАПКА ЗА ОТКРИВАЊЕ И
ДОКАЖУВАЊЕ НА САЈБЕР ИЗМАМА КАКО МОДЕЛ ЗА ОСТВАРУВАЊЕ НА
САЈБЕР КРИМИНАЛ

1 Мотиви на компјутерскиот криминалец

Општо земено, ова се главно малолетници желни за слава и знаење кои користат
програми за да ги извршат овие дејствија, така што непосредно пред да ги извршат
овие штетни дејствија, тие ја крстарат мрежата, ја скенираат и ја оставаат во мирување
во потрага по соодветна цел. По изборот на целта, користејќи ги вистинските алатки,
тие ги извршуваат своите казнени дејствија, што изгледа едноставно кога се опишува
вака, но во реалноста има многу многу поголем опсег на активности околу
подготовката, планирањето или извршувањето. Во оваа категорија, постои друга група
хакери чија главна цел е да го скршат безбедносниот систем. 115 Затоа, тие поминуваат
часови изучувајќи ги безбедносните системи, односно заштитените компјутерски
системи, со цел да најдат начин да ја скршат таа заштита. Бројот на овие аматерски
хакери се смета за релативно голем. Ставот на аматерските хакери ја илустрира
нивната „наивност“, во која тие, како деца, сакаат да ја покажат својата интелигенција
и трезвеност со нелегално влегување во одреден систем и слабостите при
обезбедувањето на тој систем, а во исто време остануваат неказнети затоа што не го
направиле тоа со намера да предизвикаат штета.
Без оглед на мотивите што ги водат, тие навистина претставуваат голема опасност,
особено кога ќе започнат ризични ИТ авантури во области како што се националната
безбедност, индустријата за оружје, сателитската технологија и други. Начините за
исполнување на целта се различни и разновидни и тешко се откриваат, особено затоа
што има многу од нив и дека еден аматерски хакер се обидува неколку пати да се
пробие во системот додека неговиот обид не успее. Интересно е што тие ретко се
враќаат во ист систем, така што тоа е и отежнувачка околност за откривање.
Единствениот патоказ е нивната фалење, врз основа на која долгорочните и макотрпни
истраги понекогаш можат да доведат до сторителот.116

telefoni/Facebook-integrise-WhatsApp-u-svoju-Android-aplikaciju.html
115
Samociuk, M., Hacking, еdicija ‒ The Protection of Computer Software-its technology and applications,
Cambridge, Cambridge University Press, The British Computer Society, 1989, стр. 153
116
Дракулиќ, М., Основи на компјутерските права, Друштво на операциони истражувачи на Србија,
Белград 1996, стр.452

84
2 Психолошки профил на компјутерски измамник

Тешко е да се постигне прецизна слика за психолошкиот профил на сајбер измамник,


со оглед на психолошките и социјалните карактеристики на измамникот, како и
спецификите на овој вид криминал.
Одговорите поврзани со описот на психолошкиот профил на сајбер измамник може да
се најдат во криминалната феноменологија, наука која се занимава со проучување на
манифестациите на сторените злосторства и социјално-индивидуалните
карактеристики на сторителите. Иако постојат различни предрасуди кога станува збор
за хакери, врз основа на различни анализи на оваа специфична група сторители на
компјутерски злосторства, јасно е дека сите хакери ги имаат следните заеднички
карактеристики: висок коефициент на интелигенција, голема љубопитност и леснотија
на интелектуална апстракција. Тие имаат зголемена способност да го апсорбираат
знаењето и да обрнат внимание на мноштво необични детали за обичните луѓе. Тие не
се еднострани, туку се обидуваат да бидат вклучени во која било тема што
предизвикува интелектуален напор. Хакерите уживаат да учат за информатичките
системи (компјутер, комуникација) и како да ги зголемат своите способности, за
разлика од повеќето корисници, кои учат само минимум од она што е потребно.
Хакери се оние кои со ентузијазам програмираат и уживаат во тоа повеќе отколку што
теоретизираат за тоа. Во текот на 1994 и 1995 година, синдромот АДД (нарушување на
вниманието) беше откриен кај луѓе кои се вклучени во хакерство, што се
карактеризира како неможност да се задржи вниманието во комбинација со
хиперфокусирање на нештата што ги интересираат. Во повеќето случаи, студентите и
учениците се појавуваат како сајбер измамници. Особено треба да се има предвид дека
учениците го развиле првиот вирус. Некои автори тврдат дека сторителите на
компјутерски злосторства немаат развиена морална зрелост. Во случај на помлади
сторители на сајбер криминал, вклучувањето во нелегални активности предизвикува
нивна зависност од Интернет. Веќе во 1995 година беа формулирани термините
„Нарушување на зависност“ (IAD) и патолошка употреба на Интернет (PIU), чии
индикатори се потребата да се зголеми времето поминато на Интернет за да се
постигне чувство на задоволство и неможноста да се контролира времето поминато на
Интернет , како и кризата за апстиненција. се јавува по неколку дена без Интернет или
кога се обидувате да го намалите или престанете да го користите Интернетот. Поради
оваа појава, од друга страна, има повлекување кога некој не е на Интернет, асоцијално

85
однесување, кое се карактеризира со занемарување на социјалните, социјалните,
рекреативните и другите обврски во корист на Интернет. Постои употреба на Интернет
како замена за решавање материјални, семејни и професионални проблеми. На тој
начин се намалува чувството на вина, страв, беспомошност и помала вредност. Овој
феномен е придружен со лага како средство за измама за времето на користење на
Интернет. Блиските луѓе лажат за времето што го поминуваат користејќи Интернет.
Теоријата не усвои општо прифатена дефиниција за зависност од Интернет. Ова може
да се објасни со фактот дека зависноста од Интернет, на начинот на кој се
манифестира, делумно одговара на болестите на зависност, а делумно и на нарушувања
што подразбираат губење на контрола на импулсот. Зависноста од Интернет не може
да се операционализира со должината на времето што поединецот го поминува во оваа
активност. Ако врската со Интернет е деструктивна и предизвикува нарушувања во
семејното, социјалното, професионалното функционирање, може да се констатира
постоење зависност од Интернет.
Луѓето зависници од Интернет ги забележуваат тешкотиите во секојдневниот живот
што им се јавуваат како последица на неможноста да ја контролираат употребата на
Интернет. Бројни корисници на Интернет покажуваат знаци на ова пореметување, кое
се манифестира со играње игри преку Интернет, купување преку Интернет, користење
е-пошта, разговори или разни листи за испраќање. Дури и судовите во првите пресуди
ја признаа зависноста од познати хакери како олеснителна околност и во рамките на
пресудата нареди одредени терапии за повлекување на зависност. Овие ставови се
поткрепени со фактот дека финансиската корист што ја имаа првите хакери од нивните
активности е занемарлива во однос на она што тие легално би можеле да го заработат
со својот талент.
Хакерите имаат своја специфична култура, по која се препознатливи. Иако не треба да
има предрасуди кон нив, јасно е дека секоја култура, дури и хакерска, има свои
посебни карактеристики во врска со прашањето за начинот на комуникација,
меѓусебните односи на членовите, однесувањето, навиките итн. Хакерската култура
започна да се развива во раните 1960 -ти. По 1969 година, се спои со технолошката
култура која ги вклучуваше основачите на Интернет. Со текот на времето, сите
култури поврзани со развојот на технологијата и компјутерите се споија во неа, така
што од 1990 година, хакерската култура е скоро изедначена со она што се нарекува
„движење со отворен код“117 Централните столбови на хакерската култура се развива:
117
Overview of the Open-Source Movement Copyright © 2000 by R. E. Wyllys,

86
Интернет, World Wide Web, проектот GNU, оперативниот систем Линукс и сите
хакерски креации. Од 1990 -тите години до денес, хакерската култура се здоби со уште
неколку препознатливи симболи: Tux, Linux Linux Penquin, BSD Daemon, Perl Camel,
како и амблемот на хакерите.
Хакерите, исто така, развиле свој специфичен начин на комуникација, што е уште една
нивна карактеристика. Бидејќи тие се многу подобри во писменото изразување отколку
во живата интерперсонална комуникација, со текот на времето, усвоен е говорот, што е
шифрирана форма на пишување со замена на букви со броеви, симболи и други знаци
што личат на нив. Главната улога на овој начин на комуникација е да се исклучи
странец од комуникација, односно јасно да се утврди разликата помеѓу јазикот на оваа
група на лица и јазикот на мнозинството. Овој говор не треба да се меша со т.н. AOL е
јазик што може да се најде на Интернет, и чија функција е да го скрати пишувањето на
некои зборови, додека главната цел на Litspike е да го направи традиционалниот јазик
неразбирлив за неинформираните луѓе.118

3 Класификација на криминалната сајбер структура


Хакерството може да се класифицира:
1) со намера: добронамерна или злонамерна;
3) од сторители: извршено од поединец или група;
4) по местото на извршување: надворешно или внатрешно;
5) според начинот на реализација: организиран или спонтан.
Според експертизата на хакерот, која ќе има импликации за начинот на извршување,
хакерството може да биде:
1. аматерски;
2. професионален.
Некои автори ја означуваат оваа класификација како најкомплетна и супериорна.
3.1 Аматери

Хакирањето не бара многу напор и трошоци. Доволно е да се има компјутер, софтвер и


да е лицето поврзано со интернет. Не е потребно техничко знаење. Кога е во прашање
социјален инжењеринг, претпоставката е дека станува збор за сторител со помалку
техничко знаење, бидејќи не е неопходно сторителот да поседува и применува

https://www.ischool.utexas.edu/~l38613dw/readings/opensourceoverview.html,
118
A SUMMARY OF LAWRENCE KOHLBERG'S, STAGES OF MORAL
DEVELOPMENT Copyright 2000 by Robert N. Barger, Ph.D. University of Notre Dame Notre Dame, IN
46556 http://www.csudh.edu/dearhabermas/kohlberg01bk.htm,

87
технички знаења во информатиката и компјутерските науки, но успехот на нападот
зависи од сторителот на сторителот кредибилитет. Во случај на напади со малициозен
софтвер, нападите се олеснуваат со постоење на бројни блогови каде што може да се
добијат инструкции за упади во системи и да се купи софтвер за сајбер криминал.
Аматери обично имаат правна професија и од различни причини повремено се
занимаваат со криминални активности. Оваа група вклучува:
1) слаби и податливи поединци, чии криминални дела најчесто се предизвикани од
сегашната поволна можност. Тие честопати не се ни свесни за можните последици од
нивните постапки. Многу лесно се манипулира со луѓе кои со ветувања, закани, уцени
ги водат кон злоупотреба на компјутерските системи;
2) луѓе со порок и луѓе со приватни проблеми, предизвикани од некои социопатолошки
однесувања, кои излезот го гледаат во криминалното однесување;
3) фрустрирани поединци, т.е. незадоволни, разочарани и огорчени луѓе кои ги
оправдуваат своите постапки со своите внатрешни чувства (мислат дека се измамени,
неоправдано запоставени).
Професионалци се луѓе за кои една од главните, и честопати единствената, професија е
справување со криминал. Имаат исклучително технолошко знаење, кое постојано го
усовршуваат и надградуваат. Покрај високото ниво на експертиза, тие се исклучително
мотивирани и покажуваат голема упорност и истрајност во својата работа, како
резултат на што тие се многу тешко откриени, а нивните дела се уште потешко да се
докажат на суд.
Главната карактеристика на аматерското хакирање е дека тоа е, по правило, дело на
младите луѓе. Аматерските хакери обично се на возраст меѓу 17 и 25 години, иако е
забележан феноменот на намалување на оваа старосна граница на 13 или уште
помалку.119 И тие не предизвикуваат, или не сакаат да предизвикаат вистинска штета
(или тоа не го прават намерно ) со инвазија на системот.

3.2 Хакери

Како сторители на кривични дела од областа на компјутерскиот криминал, покрај


типичните криминалци, кои се заинтересирани само за постигнување на целта во
форма на материјална корист и користат било каков инструмент за таа цел,
софистицирани или деструктивни, хакерите се појавуваат како посебна категорија

Forester, T., Morrison, P., Computer Ethics, Cautionary Tales and Ethical Dilemmas in Computing,
119

London, Basil Blackwell, 1994, стр. 46.

88
сторители. Разликата помеѓу овие две категории сторители на сајбер криминал лежи во
откривањето на нивните активности. Целта на хакерите е трајно да развијат нови,
софистицирани техники на напад, водени од желбата да се докаже и да се сврти
вниманието кон постигнатиот ефект, додека стремежот на класичните криминалци е
насочен кон прикривање на извршените дела. Зборот хакер често се користи за
означување на сторители од дете кое добро игра компјутерска игра до зли криминалци
кои се појавија во американските акциони филмови во последниве години и кои се
разликуваат од другите криминалци само по тоа што држат лаптоп наместо пиштол.
Терминот хакер првично значи секој што е заинтересиран да стекне знаење за
компјутерските системи и нивната употреба, а многу ентузијасти за компјутери се
сметаат себеси за хакери во оваа необезбедувачка смисла.120
Одредени дефиниции ги поистоветуваат хакерите со програмерите, што им дава
значење на нивните знаења во областа на информатиката. Соодветно на тоа, хакер
претставува „секој програмер кој експлоатира, проверува или доведува до крајност
компјутерски и комуникациски системи, без оглед на последиците“. Што може да
доведе до уништување или саботажа на вредни податоци, како и голема штета. 121
Терминот хакер е поврзан со упад во туѓи системи: „Хакерството е неовластен,
насилен пристап или обид за пристап до систем (компјутер, комуникација), а хакер е
личност која има знаење, вештини и желба целосно да користи други компјутерски и
комуникациски системи на луѓето.122
Домашната теорија го дефинира овој тип сторители на сајбер -криминал на следниов
начин: „Хакер е, всушност, лице кое толку добро ги познава компјутерите и
компонентите во нив што може да ги прошири нивните способности, за разлика од
повеќето корисници кои знаат само минимални компјутерски функции кои се
неопходни за нивната работа “.
Хакерите не формираат хомогена група напаѓачи на информациски ресурси. Може да
се поделат во неколку групи според психолошки профил, социолошки профил, мотиви
за хакирање итн. Луѓето што ја нарушуваат безбедноста се крекери. Доколку овие
активности се изведуваат за откривање и предупредување на одредени безбедносни
слабости, тие се нарекуваат „хакери со бели капи“, или со намера да му наштетат на тој

120
Denning, D., The United States v. craig Neidorf, „Communications of ACM”, vol. 34, no. 3/91, стр. 25.
121
Lobel, J., Foiling the System Breakers, Computer Security and Access Control, New York, McGraw- Hill
Book Company, 1986, стр. 1.
122
Denning, D., A Dialog on Hacking and Security, еdicija ‒ Computers Under Attack, Intruders, Worms and
Viruses, New York, ACM Press, 1990, стр. 421‒439.

89
систем, кога се нарекуваат „хакери со црни капи“. Крекерите немаат дефинирани
етички принципи, не споделуваат знаење, не придонесуваат за развој во областа на
компјутерите. Тие користат кражба, вандализам и кршење на доверливоста. За разлика
од хакерите, крекерите не мора да бидат компјутерски професионалци, туку користат
достапни програми за одредена злонамерна активност без да ја знаат нивната
структура. Додека крекерите уништуваат и саботираат, хакерите градат и го
зголемуваат знаењето во областа на компјутерите и информатиката со анализа на
функционирањето на компјутерските системи и целокупниот развој на информации.
Примери за хакери во овој поглед се: Стив Вознијак (ко-основач на Apple), Тим
Бернерс-Ли (автор на Интернет услугата WWW), Линус Торвалдс (татко на
оперативниот систем Линукс), Ричард Талман (основач на GNU Free Софтверски
проект).

3.3 Организирани групи

Извршители на сајбер криминал се:


1) индивидуални криминалци мотивирани од реализација на материјална корист, кои
немаат разработени долгорочни планови, или независна стратегија за дејствување.
Многу ретко се дружат со други луѓе;
2) организирани групи компјутерски хакери, кои се составени од поединци кои
дејствуваат под заеднички интереси.
Организираните хакерски групи се карактеризираат со силна организација и
хиерархиска организација. Резултатите што ги постигнуваат се во директна врска со
бројот и стручноста на членовите и квалитетот на организацијата. Овие групи, покрај
класичните принципи на организираните криминални групи, имаат исклучително ИТ
знаење што го користат при извршување на сериозни форми на криминал во областа на
компјутерскиот криминал, што ги рангира меѓу професионалните сторители од
највисок ранг. Осамените хакери во темни простории, кои за слава упаѓаат во
компјутери во различни делови на светот, станаа минато. Современите хакери не
работат за слава, туку за пари, во добро организирани групи.
Кога хакерите се обединуваат од различни причини, а пред се поради извршување
дејствија кои се карактеризираат како криминални дејствија на сајбер -криминал,
доаѓаме до форма на криминална организација, која е обединета и достигнува до
самите структури на власта. Оваа група ги вклучува сите хакери кои се занимаваат со
секаков вид сајбер -криминал и се вклучени во работата на криминална организација.

90
Сите овие групи може да се карактеризираат со името на организирана хакерска група.
Тие не се карактеризираат поинаку отколку како организирани криминални групи. Ова
се категории кои претставуваат групи на поединци кои имаат заеднички интереси, и
тие обично се збир на индивидуални интереси и дејствуваат заедно во нивното
остварување. Организираните хакерски групи се движат од лабави здруженија со
заеднички интереси и многу често одделни, индивидуални цели, до цврсто усогласени
организации со добро дефинирани цели.
Постои растечка врска помеѓу сајбер криминалот и организираниот криминал.
Интернетот го користат криминалните групи не само како помош, туку и како место за
извршување традиционални злосторства - измама, кражба, изнуда. Според Европол,
има само 3.600 такви групи само во Европската унија. Во последниве години, имаше
„Професионализација“ на организиран компјутерски криминал, не само во смисла дека
компјутерските напади стануваат посложени и бараат учество на професионалци во
нивната подготовка. Покрај тоа, Интернетот се повеќе се користи од организирани
криминални групи за перење пари. Интернетот е огромна можност за измама со
сметки. Аукциите преку Интернет овозможуваат трансфер на средства во врска со
наводниот правен трансфер, развојот на електронски плаќања и банкарството преку
Интернет обезбедува многу начини да се сокријат приносите од криминал и да се
извршат нелегални трансакции.123
Најозлогласената организација која се занимава со вакви малверзации е Shedow Crew,
која всушност е меѓународна криминална организација која тргува со материјали
добиени од хакери, кои вклучуваат украдени лични податоци на сопственици на
тековни сметки, или украдени броеви на кредитни картички или лажни идентификации
на други дигитални документи. Споменатата организација излезе на виделина од веб -
страницата www.counterfeitlibrary.com, а потоа беше креирана www.carderplanet.com,
која пред се е руска врска на страници за многу полоши цели. На оваа страница, постои
форум што е најопасен, бидејќи покрај овие измами со кредитни картички, има и
простории за разговор и форум со други луѓе за извршување на други криминални
дела, како што се: порнографија, педофилија, спам, фишинг , кодови за пробивање,
вируси, тројанци и слично. Покрај гореспоменатите кредитни веб -страници, постојат и
www.iaaca.com и www.cardeportal.com, кои се занимаваат со софтверска и хардверска
поддршка за редовно производство на кредитни картички и нивна дистрибуција, како и
секоја активност поврзана со производството на кредитни картички. Вредноста на
123
Researchers Trace Structure of Cybercrime Gangs, http://www.pcworld.com/article/148416/article.html,

91
добиените податоци се проценува според можностите за нивна употреба за купување
преку Интернет, производство и дистрибуција на фалсификувани кредитни картички
кои можат да се користат за подигање готовина или за некои пообработени
криминални активности. Што се однесува до организираните хакерски групи во
областа на е-банкарството, најпознатата група е Карбанак. Оваа меѓународна група
хакери од Русија, Украина и други делови на Европа, како и Кина, користи различни
техники на хакерство за да напаѓа напади.124

4 Откривање на измамата како модел за остварување на компјутерски


криминал

Анонимноста на Интернет, безжичниот пристап и употребата на прокси -сервери


значително го попречуваат откривањето на криминалците: при извршување на
кривично дело, „синџир“ сервери може да се користи со пристап до Интернет преку
јавни точки за пристап, како што се Интернет -кафулињата или Wi-Fi мрежи.
Откривањето на сајбер криминал е попречено и од Rootkit, сет на програми што ги
користат хакерите за да избегнат откривање додека се обидуваат да добијат неовластен
пристап до компјутер за да избегнат да бидат откриени од антивирусен софтвер.
Првиот чекор започнува по добивање на аларм со комбинирање на различни
индикатори добиени од повеќе сензори монтирани на одредени компоненти на
мрежата, или со тоа што администраторот на системот или соодветните тимови ги
прегледуваат дневниците. Различни мрежни уреди (системи за откривање напади)
помагаат многу во овој процес, бидејќи тие снимаат различни видови активности што
можат да бидат важен извор на докази во случај на компјутерски криминал. Во
зависност од поставките на овие мрежни уреди, податоците што ги снимаат обично го
вклучуваат времето на настанот, наводната ИП адреса на изворот, како и други
податоци што можат да доведат до сторителот. Тим за одговор Computer Emergency
Response (CERT) и Internet Storm Centar, кои предупредуваат на закани преку
Интернет.
Кооперативната асоцијација за анализа на податоци на Интернет (CAIDA) е
организација која обезбедува алатки и објавува резултати поврзани со следење на
Интернет. Проектот Јастог за следење на „рбетот“ на интернет инфраструктурата е
започнат во Европската Унија.125 Со помош на различни сензори и уреди, се следат

124
http://www.informacija.rs/Vesti/Kako-je-sajber-banda-Karbanak-ukrala-od-banaka-milijardu- dolara.html
125
Bhasin, S., Web Security Basics, Premier Press, Ohio, 2003, р. 9.

92
активностите, така што едно лице може да следи неколку системи истовремено.
Следењето на овие уреди се врши во оперативни центри. Бидејќи одреден мрежен уред
детектира напад, предупредувањето се испраќа до конзолата за мониторинг на
системот, каде постојано е присутен експерт, односно тимот за одговор во случај на
инцидент. Пред соодветен одговор, се врши форензичка анализа на инцидентот во
реално време, така што собраните податоци може да послужат како доказ за гонење на
сторителите.
Во фазата на откривање, надлежните органи можат да побараат помош од социјалните
мрежи, која ќе им обезбеди основни информации за корисниците, како што се името и
датумот на регистрација на сметката, пристап до дневниците на IP адресата или
содржината на сметката. Во четвртиот извештај на Фејсбук за барањата на властите
ширум светот за информации за корисничките сметки и блокирање на содржината се
вели: „Во втората половина на 2014 година, американските власти испратија 14.274
барања за пристап до податоците на 21.731 сметка. Во 79% од случаите, Фејсбук
одговори позитивно на овие барања со обезбедување на некои од бараните
информации. Сепак, вистинскиот број на барања од американските власти може да
биде уште поголем, бидејќи извештајот објавен од Фејсбук не вклучуваше одредени
видови барања поврзани со националната безбедност.
Во извештајот на социјалната мрежа Твитер за сопствениците на сметки во 2014
година, властите на Кипар, Доминиканска Република и Полска за првпат се појавуваат
меѓу апликантите, со што им се придружија на десетина други земји кои претходно
побарале информации за сопствениците на сметки на Твитер. Најголем број барања до
оваа социјална мрежа пристигнаа од САД (2.436) и тие сочинуваат 56% од вкупниот
број барања што ги прими компанијата. Јапонија е на второ место со 425 барања, а
Турција е на трето место со 412 барања.
Сајбер измамите, ако не се крајно очигледни, се доста тешки за откривање и
докажување. Се верува дека постои голема „темна бројка“ кога станува збор за сајбер
измама, бидејќи оштетените не ги пријавуваат овие злосторства од страв да не бидат
соучесници во незаконски дејствија, или од убедување дека се виновни за нивната
лековерност и наивност, или тие се поради околината срамота е да се пријави дека се
оштетени.

93
5 Докажување на измама како модел за откривање на сајбер криминал

Доказите претставуваат „воспоставена, констатирана релевантна врска помеѓу


процесите што директно или индиректно влијаеле на појавата на кривичното дело,
траги, предмети и луѓе. Од епистемолошка гледна точка, доказите ги претставуваат
сите промени во средината на подготовка, извршување, прикривање и уживање во
плодовите на злосторството, кои се во релевантна врска со злосторството. Доказите се
само фактот што е поврзан со злосторството “.126
Доказите во кривичната постапка се дефинираат како „извори на знаење преку кои се
утврдуваат фактите во кривичната постапка“. Во науката за казнено -процесно право за
докази, постојат многу разновидни сфаќања, кои главно се однесуваат на утврдувањето
на нивниот материјален концепт. Така, покрај горенаведеното, постојат ставови дека
доказите за вистинитоста или невистинитоста на спорниот факт, дека се работи за
фактички податоци содржани во законски утврдени извори, дека изворите на сознанија
за фактите што треба да се утврдат, како како и претставуваат фактички податоци во
процедуралните форми предвидени со закон, тие го одредуваат постоењето на
кривично дело и вината на лицето повикано на кривична одговорност.127
Со оглед на формата на докази, општата поделба вклучува: директно (усно сведочење),
материјал (реално), документирано (записи, упатства, печатени материјали). Повеќето
докази во случај на компјутерски криминал и компјутерски криминал се
документирани докази и демонстративни докази (во форма на елементи, модели). 128
Дигитални докази се податоци или информации во дигитална форма што утврдуваат
факти во кривичната постапка. Ги опфаќа не само злосторствата каде што се
појавуваат компјутери или компјутерски мрежи, туку и други форми на криминал каде
доказите можат да се најдат во дигитална форма. 129 Во буквална смисла, дигиталните
докази претставуваат серија нули и оние што електронските уреди ги преведуваат во
разбирлива форма.

126
Водинелић, В., Научни проблеми на релацији доказни извор ‒ доказ ‒ доказивање у кривичном
процесном праву, „Анали правног факултета”, бр. 3‒4, Правни факултет, Београд, 1994, стр. 293.
Алексић, Ж., Миловановић, З., Лексикон криминалистике, Глосаријум, Београд, 1995, стр. 63.
127

128
Tipton, H., Krause, M., Information Security management Handbook (fifth edition), CRC Press, New York,
2004, part: Welch, T., Computer Crime Investigation and Computer Forensics, p. 2877.
129
Forensic Examination of Digital Evidence/A Guide for Law Enforcement, National Institute of Justice,
Washinghton, 2004, p. 39.

94
6 Истражувачки дел

Во овој дел од магистерскиот труд ќе се направи приказ на некои студии на случај каде се
судски гонети кривични сторители за компјутерски криминал во Република Северна
Македонија. Воедно ќе се прикаже како се истите судени и осудени.

Во Извештајот на Европската комисија од 06.10.2020 за Република Северна Македонија во


однос на компјутерскиот криминал е заведено слодното:
„Во врска со сајбер-криминалот, откриени се вкупно 56 компјутерски криминали во
2019 година (105 во 2018 година). Не се пријавени случаи на производство и
дистрибуција на детска порнографија. Преземени се чекори за поддршка на
спроведувањето на стратегијата за сајбер-криминал, вклучително и следење на темната
мрежа. Северна Македонија треба да продолжи да го зајакнува спроведувањето на
законот, фокусирајќи се на откривање, следење и гонење на сајбер-криминалците.“ 130

6.1 Студија на случај за оштетување и неовластено влегување во


компјутерски систем во Скопје 2017 година

Оваа студија на случај го опфаќа временски период од месец декември 2007 година до
месец декември 2008 година,извршителот е лице од женски пол и е сопственик на
продавница за трговија на мебел.
Кривичното дело „Оштетување и неовластеното навлегување во компјутерски
систем― е извршено преку ПОС терминалите за безготовинска трговија кои што биле
поставени во продавницата, сопственост на извршителот. Таа во повеќе наврати
извршила неовластено навлегување во компјутерските системи на оштетените банки
Алфа Банка АД Скопје, НЛБ Тутунска Банка АД Скопјеи Комерцијална банка АД
Скопје, со цел прибавување противправна имотна корист. Извршителката на
кривичното се стекнала против правно со поголема имотна корист во вкупен износ од
3.931.519,00 денари и тоа најпрво неовластено ги обезбедила личните податоци од
сопствениците на платежни картички (име презиме, број на сметка, важност на
картичката), потоа на нелегален начин прибавила бланко платежни картици, во истите

130
Извештај на Европската комисија за Северна Македонија, достапно на
https://www.sep.gov.mk/data/file_north-macedonia

95
ги вметнала вистинските податоци од платежени картици AMERICAN EХPRESS и
MASTERCARD издадени од странски банки, во сопственост на странски државјани по
што извршила повеќе нелегални трансакциина парични средства во својата продавница
и тоа: -преку ПОС терминалот на оштетената Алфа Банка АД Скопје, поставен во
продавница за трговија на мало со мебел М.А. ДООЕЛ, лоцирано на ул…, во периодот
од 05.12.2007 година до 02.12.2008 година извршила 44 нелегални трансакции со
фалсификувани платежни картици AMERICAN EХPRESS, прибавувајки имотна
корист во вкупен износ од 2.864.100,00 денари; -преку ПОС терминалот на
Комерцијална Банка АД Скопје, поставаен во продавница за трговија на мало со мебел
М.А. ДООЕЛ, лоцирано на ул…, во периодот од 09.10.2008 година до 25.12.2008
година извршила нелегални трансакци со фалсификувани платежни картици
MASTERCARD, прибавувајки имотна корист во вкупен износ од 885.335,00 денари и -
преку ПОС терминалот на НЛБ Тутунска Банка АД Скопје поставен во продавница за
трговија на мало со мебел М.А ДООЕЛ, лоцирано на ул…, на 22.02.2008 година и на
28.07.2008 година извршила 2 нелегални трансакции со фалсификувана платежна
картица MASTERCARD, прибавувајки имотна корист во вкупен износ од 182.084,00
денари.
Клучно за извршување на кривичното дело во овој случај биле првично обезбедените
лични податоци за сопствениците на платежни картички – странски државјани, овие
податоци извршителката ги обезбедила на нелегален начин (со фишинг, преку скимер
или од некое трето лице) и овие податоци ги вметнала во бланко картички со цел
неовластено да ги користи и да навлезе неовластено во компјутерски систем со цел да
направи некаква промена, во овој случај да изврши неовластена трансакција преку
ПОС терминал, за да изгледа дека странскиот државјанин бил во продавница за
трговија на мало за мебел М.А ДООЕЛ, лоцирано на ул… и купил мебел и притоа
платил преку ПОС терминал. Всушност извршителката неовластено навлегла во повеќе
наврати во компјутерскиот систем сопственост на оштетените банки со цел против
правно да се стекни со значителна имотна корист.
Јавниот обвинител донел Наредба за спроведување истрага за сторено кривично дело
ОШТЕТУВАЊЕ И НЕОВЛАСТЕНО НАВЛЕГУВАЊЕ ВО КОМПЈУТЕРСКИ
СИСТЕМ од чл.251 ст.5 в.в. со ст.3 в.в. со ст.2 в.в. со чл.45 од Кривичниот Законик.
Обвинетата за цело време од истрагата се бранела дека таа не го направила тоа по
сопствена воља и своја намера, туку дека го направила под присилба на високи
полициски структури, кои не може да ги открие бидејќи и се заканиле со смрт.

96
По завршување на истрагата ЈО подигнал Обвинителен акт. Основниот суд Скопје 1
Скопје ја осудил за тоа кривично дело на 2 години затвор. Јавниот обвинител не се
жалел. Обвинетата се жалела по сите основи.
Апелацискиот суд ја одбил жалбата. Обвинетата пуштил вонреден правен лек. Според
описот на кривичноправниот настан во предметното кривично дело кое едејствието на
извршување? Извршителот неовластено навлегол во компјутерските системи, соцел
прибавување на противправна имотна корист, при што во конкретниот случај
осудената и прибавила поголема имотна корист. За кое кривично дело станува збор, и
во која глава е распределено кривичнотодело? Квалификацијата на делото е
продолжено кривичното дело ОШТЕТУВАЊЕ И НЕОВЛАСТЕНО НАВЛЕГУВАЊЕ
ВО КОМПЈУТЕРСКИ СИСТЕМ, систематизирано во глава XXIII - КРИВИЧНИ ДЕЛА
ПРОТИВ ИМОТОТ,од КЗ на РМ, казниво по чл.251 ст.5 вв со ст.3 вв со ст.2 вв со чл.45
од КЗ. Член 251 - Оштетување и неовластено навлегување во компјутерски систем (1)
Тој што неовластено ќе избрише, измени, оштети, прикрие или на друг начин ќе
направи неупотреблив компјутерски податок или програма или уред за одржување на
информатичкиот систем или ќе го оневозможи или отежне користењето на
компјутерски систем, податокот или програмата или на компјутерска комуникација, ќе
се казни со парична казна или со затвор до три години. (2) Со казната од став 1 ќе се
казни и тој што неовластено ќе навлезе во туѓ компјутер или систем со намера за
искористување на неговите податоци или програми заради прибавување противправна
имотна или друга корист за себе или за друг или предизвикување имотна или друга
штета или заради пренесување на компјутерските податоци што не му се наменети и до
кои неовластено дошол на неповикано лице
(3) Со казната од ставот (1) на овој член ќе се казни тој што неовластено ќе пресретне,
со употреба на технички средства, пренос на компјутерски податоци кој нема јавен
карактер до, од и внатре во одреден компјутерски систем, вклучувајќи и
електромагнетни емисии од компјутерски систем кој поддржува такви компјутерски
податоци. (5) Ако со делото од ставовите (1), (2) и (3) на овој член е прибавена
поголема имотна корист или е предизвикана поголема штета, сторителот ќе се казни со
затвор од шест месеци до пет години. Што се подразбира под поголема имотна корист?
Според чл.122 од КЗ, ст.(34) од чл.122 од КЗ,поголема имотна корист, вредност или
штета, се подразбира корист, вредност или штета што одговара на износот на пет
просечни месечни плати во Републиката во времето на извршувањето на делото. Дали
обвинетиот има право на жалба? - Да, во рок од 15 дена преку првостепениот суд до

97
второстепен суд. Од кога почнува да тече рокот за жалба против првостепената
одлука? - Од денот на приемот на преписот од пресудата. Што поднел јавниот
обвинител до судот? - Обвинителен акт. Жалба – има бранител во рок од 15 дена? Член
376 Против пресудата донесена во прв степен овластените лица можат да изјават жалба
ворок од 15 дена од денот на доставувањето на преписот на пресудата. (2) Навремено
изјавената жалба од овластеното лице го одлага извршувањето наЧлен 377 ст.1(1)
Жалба можат да изјават странките, бранителот, законскиот застапникна обвинетиот и
оштетениот. Во постапката е донесена осудителна пресуда без признавање на вина.
Кои се основите по кои наведените лица можат да ја побиваат жалбата? – Поради
суштествена повреда на одредбите на кривичната постапка, погрешно утврдена
фактичка состојба, повреда на кривичниот законик и поради одлуката за кривичните
санкции, за висината на имотноправното барање, за трошоците на постапката и поради
одлуказа за објавување на пресудата преку печатот, радиото или телевизијата. Основи
поради кои може да се побива пресудата – Член 380 стар ЗКП пречистен текст 129 Што
е објект на заштита? - Кривични дела против имотот – компјутерски систем. Каква
казна е предвидена за кривичното дело? - Сторителот ќе се казни со затвoрод шест
месеци до пет години. Која е субјективната страна на кривичното дело? - Умислено
извршување на делото. Процесен закон кој ќе се применува? - Делото е сторено на
2007 и 2008 година - ќе се применува Законот за кривична постапка од 1997 година.
Кој суд е месно надлежен? - Судот на чие подрачје е извршено кривичното
делоодносно во конкретниот случај ОС Скопје 1 Скопје и ОЈО Скопје. За колку време
застарува делото? – чл.107 (4) пет години од извршувањето накривично дело за кое
според законот може да се изрече затвор над три години. Како ке постапи судот во
поглед на изречената мерка притвор за доведување на обвинетиот на главна расправа,
по донесување на пресудата? По објавување на пресуда, ако не е укинат претходно,
судечкиот совет ќе донесе решение за укинување, бидејќи притворот е изречен за
обезбедување на присуство на обвинет, кој трае до објавување на пресуда, а најдолго
30 дена. Податоците за студијата на случај се користени од анализа на кривично
правни аспекти на кривични предмети131

https://www.scribd.com/document/332871480/%D0%9A
131

%D0%A0%D0%98%D0%92%D0%98%D0%A7%D0%9D%D0%9E-%D0%A1%D0%98%D0%A2%D0%95-
%D0%A1%D0%A2%D0%A3%D0%94%D0%98%D0%98-%D0%9D%D0%90-%D0%A1%D0%9B
%D0%A3%D0%A7%D0%90%D0%88

98
6.2 Студија на случај за изработка и употреба на лажна платежна
картичка со неовластено влегување во компјутерски систем во период
2012 – 2013 година, скимер

Оваа студија на случај го опфаќа временски период од 27.12.2012 година до 19.06.2013


година, извршителите се група од седум лица, од кои две се државјани на Р.Бугарија, а
останатите пет се државјани на Р. Македонија, ситесе осудени за кривичното дело
„Изработка и употреба на лажна платежна картичка―. Оваа криминална група во
повеќе наврати извршила монтирање на т.н. скимер на банкомати низ повеќе градови
(Скопје, Неготино, Охрид, Прилеп) во Р. Македонија, со намера неовластено да ги
обезбеди личните поатоци и банкарските податоци од носителите на платежни
картички. Кај неовластеното навлегување во компјутерски систем, клучен сегмент на
извршителите им беше нелегалното обезбедување на личните податоци со кои што
потоа се врши неовластено навлегување во компјутерски систем. Во оваа студија на
случај ќе бидат анализирани појавните облици на незаконито обезбедување на личните
и банкарските информации со електронски уред т.н. скимер, а во наредната студија
овие податоци се обезбедени со т.н. фишинг метод.
На ден 21.04.2013 година во Неготино, првообвинетиот А.А. нелегално прибавил
лични и банкарски податоци од носители на платежни картички, на начин што најпрво
нелегално набавил уред за електронско снимање на банкарски податоци т.н. скимер.
Скимерот се состои од два дела – сива лајсна со поставен мемориско електронски уред
на задната страна и отвор – уста за АТМ со уред од внатрешната страна за читање и
пишување на платежни картички. Скимерот го поставил на банкоматите со бр.
АТМ442, АТМ427 и АТМ437 сите сопственост наКомерцијална банка АД Скопје,
додека скимерот бил поставен на банкоматите, од сите корисници кои користеле
некаква услуга од банкоматите податоците за нивните платежни картички и нивните
лични податоци биле снимени на меморијата од скимерот. Истото ова нелегално
дејствие првообвинетиот го направил и во Охрид на 19.06.2013 година при што
нелегално исто така обезбедил лични и банкарски податоци додека скимерот бил
поставен на АТМ409 сопственост на Комерцијална банка АД Скопје.
На ден 27.12.2012 во Скопје, второобвинетиот Б.Б. нелегално обезбедил банкарски и
лични податоци од носители на платежни картички, на начин што откако претходно
нелегално набавил скимер, го употребил на банкомат АТМ323 сопственост на
Комерцијална банка АД Скопје во периодот од 06,47 часот до 21,00, при што 228 лица
кои ги употребиле своите платежни картички нивните информации останале зачувани

99
на меморијата од скимерот. Во временскиот период од 09 до 17.06.2013 година во
Прилеп и Неготино третообвинетиот В.В. прибавил нелегално банкарски и лични
податоци од носители на платежни картички, на начин што откако претходно
нелегално набавил скимер, го употребил на банкомат АТМ422 во Неготино,
сопственост на Комерцијална банка АД Скопје на ден 17.06.2013 година и на банкомат
АТМ 242 во Прилеп сопственост на Комерцијална банка АД Скопје на ден 09.06.2013
година, при што сите лица кои ги употребиле своите платежни картички додека
скимерот бил монтиран нивните информации останале зачувани на меморијата од
скимерот. Оваа криминална група скимерот го набавила преку седмообвинетиот Ж.Ж.
бугарски државјанин кој што ноќта меѓу 30.06.2013 година и 01.07.2013 година,
најпрво неовластено му го продал на четвртообвинетиот Г.Г. и потоа со ПМВ Ауди А4
управувано од третообвинетиот В.В., ја преминале бугарско-македонската граница на
граничниот премин Деве Баир и сите заедно (третообвинетиот В.В., четвртообвинетиот
Г.Г., петтообвинетиот Д.Д. и шестообвинетиот Ѓ.Ѓ.) се упатиле во домот на
третообвинетиот во Прилеп. За да истиот ден третообвинетиот и четвртообвинетиот му
го покажале банкоматот каде требало да го постави скимерот, кое нешто бугаринот кој
е шестообвинет во нивно присуство и го сторил тоа поставувајќи го во 18,17 часот на
банкомат АТМ449 сопственост на Комерцијална банка АД Скопје, лоциран во населба
Табана во Прилеп, и во 21,02 часот го извадил скимерот. Но, после прегледот на
зачуваните информации на меморискиот дел од скимерот, третообвинетиот утврдил
дека не се снимени податоците во целост и му рекол наредниот ден да го постави
скимерот повторно на истиот банкомат, по што шестообвинетиот така и постапил и на
02.07.2013 година, го поставил скимерот повторно на истиот банкомат во времето од
09,16 – 12,41 часот. Од снимените податоци од корисниците на платежни картички кои
во критичното време го користеле банкоматот, со посебна компјутерска програма
снимена на лаптопот на петтообвинетиот од страна на трето, четврто, петто и
шестообвинетиот, на лажни картички биле внесувани неовластено прибавените
податоци изработувајќи лажни платежни картички кои биле употребувани како
вистински и на ден 03.07.2013 година, во Прилеп, Р. Бугарија и Перу биле извршени 21
успешни трансакции и криминалната група противправно се стекнала со вкупен износ
од 95.333.51 денар, како и 19 неуспешни трансакции. Претходно опишаниот начин на
обезбедување на личните и банкарските информации претставува еден од
најупотребуваните методи на неовластено обезбедување на податоци кои потоа
извршителите на кривичното дело „Оштетување и неовластено навлегување во

100
компјутерски систем― ги користат за неовластено да навлезат во таргетираниот
компјутерски систем и да извршат некоја промена во него со цел противправно
стекнување имотна корист. Од криминалистичката истрага на ова кривично дело се
обезбедени многу материјални и електронски докази кои го докажуваат КД кое им се
става на товар на обвинетите. Употребуваниот скимер е пронајден со претресите на
дом кај обвинетите, од дигитално форензичкото вештачење,утврдено е дека на
персоналните компјутери кај прво и третообвинетиот имало софтверски програми и
податоци за изработка на платежни картички од снимките за видео надзор од
банкоматите утврдени се обвинетите лица како ја монтираат и
демонтираателектронската направа за снимање на податоци од платежни картички т.н.
скимер.
Според описот на кривичноправниот настан во предметното кривично дело кое е
дејствието на извршување?
Извршителитенеовластено обезбедиле лични и банкарски податоци и истите ги
употребиле за да изготват и употребат лажна платежна картичка, соцел прибавувањена
противправна имотна корист, при што во конкретниот случај осудените исе стекнале
со против правна имотна корист.
За кое кривично дело станува збор, и во која глава е распределено кривичнотодело?
Квалификацијата на делото е продолжено кривичното дело „Изработка и употреба на
лажна платежна картичка―, систематизирано во Глава дваесетипетта КРИВИЧНИ
ДЕЛА ПРОТИВ ЈАВНИТЕ ФИНАНСИИ, ПЛАТНИОТ ПРОМЕТ И
СТОПАНСТВОТО. Што поднел јавниот обвинител до судот?
- Обвинителен акт. Што е објект на заштита? -Личните и банкарските информации од
носителите на платежни картички, КРИВИЧНИ ДЕЛА ПРОТИВ ЈАВНИТЕ
ФИНАНСИИ, ПЛАТНИОТ ПРОМЕТ ИСТОПАНСТВОТО.
Каква казна е предвидена за кривичното дело?
-Сторителот ќе се казни со затвор до пет години и со парична казна. Во конкретниот
случај сите обвинети се осудени, најмалата казна е осум месеци, а најголемата е две
години казна затвор и парично. Која е субјективната страна на кривичното дело? -
Умислено извршување на делото. 133 Процесен закон кој ќе се применува? - Делото е
сторено на 2012и 2013 година - ќе се применува новиот Закон за кривична постапка
(Службен весникна РМ, бр. 150 од 18.11.2010 година). Кој суд е месно надлежен? - ОС
ПрилепПрилеп и ОЈО Прилеп. За колку време застарува делото? – чл.107 ст.4 пет
години од извршувањето накривично дело за кое според законот може да се изрече

101
затвор над три години. Податоците за студијата на случај се користени од пресуда
К.бр.502/13 – Основен суд Прилеп и КЖ151/17 – Апелационен суд Битола.132

6.3 Студија на случај за изработка и употреба на лажна платежна


картичка со неовластено влегување во компјутерски систем во период
2010 – 2014 година, фишинг

Оваа студија на случај го опфаќа временски период од јануари 2010година до јуни 2014
година, извршителите се организирана група од три лица сите државјани на Р. Македонија,
сите се осудени за кривичното дело „Изработка и употреба на лажна платежна картичка―.
Оваа криминална група за разлика од претходната, личните и банкарските податоци од
сопствениците, неовластено ги обезбедувала преку т.н. фишинг метод. Имено, организираната
криминална група делувала на тој начин што првообвинетиот А.А. неовластено прибавувал
банкарски податоци од вистински платежни картички и лични податоци за носители на тие
платежни картички. Податоците ги обезбедувал на начин што изработувал лажни веб страници
– фишинг (веб страници кои се визуелно идентична копија на оргиналната и истите содржат
полиња за оставање на банкарски информации од страна на корисниците, но веб страната е
лажна и тие банкарски податоци ги добива лицето кое што ја поставило таа фишинг веб
страно). Вака изработените лажни веб страни, првообвинетиот ги поставил на сервер во
странство, а линкот до нив го обезбедил преку спам пораки (е-маил пораки кои што го содржат
линкот до фишинг страната и кои што се испраќаат до таргетирана група на корисници кои
што се претпоставува дека ги користат услугите од оргиналната веб страна), каде што како дел
од спам пораката, која што вообичаено е реклама за некоја нова услуга, го ставаат и линкот до
лажната веб страна и така подготвените спам пораки во вид на е-маил ги препраќаат до
таргетната група на лица. По што овие лица користeјќи ги своите платежни картички заonline
тргување, плаќање сметки преку интернет и сл. првообвинетиот А.А. преку фишинг страната
неовластенo ги обезбедил личните и банкарските информации од корисниците на платежните
картички.Кои што подоцна ги користеле за давање на налог на банката која ја издала
платежната картичка да изврши трансфер на одредено количество на парични средства преку
системот за брз трансфер на пари, кои парични средства ги подигал првообвинетиот А.А. и
останатите обвинети членови на криминалната група. Претходно опишаниот начин на
обезбедување на личните и банкарските информации т.н. фишинг е понов начин на
неовластено обезбедување на личнии банкарски податоци кои потоа извршителите на
кривичните дела „Оштетување и неовластено навлегување во компјутерски систем― или
„Изработка и употреба на лажна платежна картичка― ги користат за неовластено да навлезат

https://www.scribd.com/document/332871480/%D0%9A
132

%D0%A0%D0%98%D0%92%D0%98%D0%A7%D0%9D%D0%9E-%D0%A1%D0%98%D0%A2%D0%95-
%D0%A1%D0%A2%D0%A3%D0%94%D0%98%D0%98-%D0%9D%D0%90-%D0%A1%D0%9B
%D0%A3%D0%A7%D0%90%D0%88

102
во таргетираниот компјутерски систем и да извршат неовластено некоја промена во него со цел
противправно стекнување имотна корист. Овој начин како појавен облик на неовластено
обезбедување на лични и банкарски информации со намера за стекнување на против правна
имотна корист, може да се намали со воведување на смс верификација на платежните картички
при секоја online трансакција, што некои од банките во Р. Македонија го имаат и воведено. Од
криминалистичката истрага на ова кривично дело се обезбедени многу материјални и
електронски докази кои го докажуваат КД кое им се става на товар на обвинетите.
Пронајдените и одземени персонални компјутери со претресите на дом кај обвинетите,се
вештачени во СККДФ и притоа се утврдени фишинг веб страните кои што биле употребени за
нелегално собирање на лични и банкарски податоци од носителите на платежни картички и се
пронајдени нелегални софтверски програми и податоци за изработка на платежни картички.
Кое кривично дело ?
-Изработка и употреба на лажна платежна картичкаЧлен 274-бод КЗ на РМ Во постапката е
донесена осудителна пресуда -Постапката само за првоосомничениот е издвоена и е посебна за
него и е донесена осудителна пресуда врз основа на предлог спогодба составена во ОЈО за
гонење на организиран криминал и корупција помеѓу првообвинетиот А.А. застапуван од негов
бранител адв. Е.Е. и јавен обвинител О.О. од ОЈО за гонење на организиран криминал и
корупција. Што е објект на заштита? -Личните и банкарските информации од носителите на
платежни картички, КРИВИЧНИ ДЕЛА ПРОТИВ ЈАВНИТЕ ФИНАНСИИ, ПЛАТНИОТ
ПРОМЕТ ИСТОПАНСТВОТО. Каква казна е предвидена за кривичното дело? -Сторителот
ќесе казни со затвор до пет години и со парична казна. Во конкретниот случај сторителот е
осуден на единствена казна затвор во траење од 4 години, од кои 1 година и 6 месеци за КД –
Злосторничко здружување од член 394 ст.1 од КЗ на РМ и 2 години и 8 месеци за КД по чл.274-
б ст.3 в.в ст.1 и ст.2 од КЗ на РМ. Која е субјективната страна на кривичното дело? - Умислено
извршување на делото. Процесен закон кој ќе се применува? - Делото е сторено на 2010и 2014
година - ќе се применува новиот Закон за кривична постапка (Службен весникна РМ, бр. 150
од 18.11.2010 година). Кој суд е месно надлежен? - Бидејќи се работи за организирана
криминална група, додека трае криминалистичката истрага користени се ПИМ мерки по
барање на ОЈО за гонење на организиран криминал и корупција – Скопје, надлежен е ОС
Скопје 1 Скопје. За колку време застарува делото? – чл.107 ст.4 пет години од извршувањето
накривично дело за кое според законот може да се изрече затвор над три години. Податоците
за студијата на случај се користени од пресуда II KOK ПП бр.318/14 – Основен суд Скопје 1
Скопје.133

https://www.scribd.com/document/332871480/%D0%9A
133

%D0%A0%D0%98%D0%92%D0%98%D0%A7%D0%9D%D0%9E-%D0%A1%D0%98%D0%A2%D0%95-
%D0%A1%D0%A2%D0%A3%D0%94%D0%98%D0%98-%D0%9D%D0%90-%D0%A1%D0%9B
%D0%A3%D0%A7%D0%90%D0%88

103
6.4 Преглед на кривичното дело„ Оштетување и неовластено навлегување
во компјутерски систем “во Република Северна Македонија

Во табела 1 е даден преглед на кривичното дело „Оштетување и неовластено навлегување во


компјутерски систем ―во периодот од 2010 година до 2020 година и бројот на пријавени
сторители на подрачјето на Република Северна Македонија.
Година Кривични дела и сторители Оштетување и неовластено навлегување
во компјутерски систем
2010 Кривични дела 7
Сторители 11
2011 Кривични дела 20
Сторители 30
2012 Кривични дела 63
Сторители 73
2013 Кривични дела 36
Сторители 43
2014 Кривични дела 47
Сторители 29
2015 Кривични дела 31
Сторители 14
2016 Кривични дела 74
Сторители 15
2017 Кривични дела 76
Сторители 22
2018 Кривични дела 40
Сторители 33
2019 Кривични дела 70
Сторители 40
2020 Кривични дела 43
Сторители 34
Табела 1. Преглед на кривичното дело „ Оштетување и неовластено навлегување во
компјутерски систем ―во периодот од 2010 година до 2020 година и бројот на
пријавени сторители на подрачјето на Република Северна Македонија“ 134

80
134
Завод за статистика на Република Северна Македонија https://www.stat.gov.mk/
70

60

50
104
Кривични дела
Сторители
30

20

10

Табела
0 2: Графички приказ на кривичното дело „ Оштетување и неовластено
навлегување во компјутерски систем ―во периодот од 2010 година до 2020 година и
20102011201220132014201520162017201820192020
бројот на пријавени сторители на подрачјето на Република Северна Македонија“
За подобра анализа истражуваниот период ќе го поделиме на три периоди, првиод
период ќе биде од 2010 до 2013 година, вториот од 2014 до 2017 година и третиот
од 2018 до 2020 година. Најмногу кривични дела вкупно 76 се регистрирани во 2017
година, а најмалку кривични дела вкупно 7 се регистрирани во 2010 година. Со
развојот на информатичката технологија и масовната употреба на персоналните
компјутери и употребата на интернетот во Р.С.М., пропорционално расте и бројот на
регистрирани КД по член 251 од КЗ на РСМ. За време на првиот период, бројот на
регистрирани кривични дела секоја година се зголемува двојно и повеќе од
претходната, ова е резултат на брзата експанзија на кривични дела од областа на
компјутерскиот криминалитет, во овој период ова кривично дело има подем,
извршителите секоја последователна година двојно се зголемуваат, бидејќи за
извршување на делото и не се потребни високо специјализирани познавања од областа
на информатичката технологија. Исто така потребните вештини и знаења можат да се
стекнат и од интернет, а токму овој период пристапот до интернет во Република
Северна Македонија станува масовен преку дистрибуција на интернет преку
кабловските оператори. Во овој период во рамките на МВР согледани се новите
појавни форми на ова кривично дело и согласно тековните статистички анализи
извршена е реорганизацијаи нова систематизација односно, проширен е Одделот за
компјутерски криминал и е формиран Секторот за Компјутерски криминалитет и
дигитална форензика. Потоа следува вториот периодот, како период на опаѓање на ова
кривично дело, ова е резултат на безбедносната стратегија од областа на
компјутерскиот криминалитет направена врз основа на статистиката од претходните
години. Претходниот период кога ова кривично дело имаше тенденција да расте и
неговата зачестеност беше од една година во друга двојно зголемувана, високата
ефикасност во откривањето и докажувањето на ова кривично дело на стручните кадри
од МВР и високите осудителни пресуди имаат свој допринос во периодот кога ова
кривично дело има тенденција да опаѓа. Бројот на сторители варира од година до
година, но сепак има тенденција повеќе извршители да извршуваат едно исто кривично
дело, односно станува збор за соизвршителство и соучесништво, а исто така има и
исти сторители да го извршуваат ова кривично дело во повеќе наврати. Во

105
продолжение следуваат статистички податоци од Заводот за статистика за
полнолетнни пријавени, обвинети и осудени сторители за кривичното дело
„Оштетување и неовластено навлегување во компјутерски систем ― во периодот од
2010 година до 2020 година на подрачјето на Република Северна Македонија.

Година Вкупно Вид на одлука непознати


сторители
Вкупно
познати Жени Отфрлена Поднесен
Запрена
сторители пријава обвинителен
истрага
предлог

2010 8 7 0 2 0 5 1
2011 6 6 2 1 0 5 0
2012 28 2 2 0 0 22 6
2013 37 27 2 2 0 19 14
2014 45 40 6 9 0 31 5
2015 23 19 5 5 0 14 4
2016 41 18 3 6 1 11 23
2017 30 12 2 1 1 10 18
2018 50 21 3 7 0 14 29
2019 74 24 8 2 0 22 50
2020 74 20 6 6 0 14 54
Табела 3. Преглед на пријавени полнолетни лицазакривично
дело„Оштетување и неовластено навлегување во компјутерски систем“ во
периодот од 2010 година до 2020 година на подрачјето на Република Северна
Македонија, според видот на одлуката и полот135

135
http://www.stat.gov.mk/PublikaciiPoOblast.aspx?id=43&rbrObl=6
80 Вкупно
70
Познати Сторители Вкупно
60 познати сторители
50 Познати Сторители Жени
40
106
20 Познати Сторители Вид на
10 одлука Запрена истрага

Познати Сторители Вид на


0
одлука Поднесен обвини-
2010 2011 2012 2013 2014 2015 2016 2017 2018 2019 2020 телен предлог
Табела 4 Крива на пријавени полнолетни лица за кривично дело„Оштетување и
неовластено навлегување во компјутерски систем“ во периодот од 2010 година до 2020
година на подрачјето на Република Северна Македонија, според видот на одлуката и
полот.
Од анализата на пријавени полнолетни сторители за ова кривично дело може да се утврди
дека бројот на познати пријавени сторители во 2010 година бил најмал и изнесувал 8
сторители, што е резултат на недостатоците на информатичката безбедност и
криминалистичката истрага на првиот дел од истражуваниот период. За разлика од него во
вториот и третиот дел имаме зголемување на бројот на познати сторители. По однос на
отфрлена кривична пријава, односно запрена истрага бројот е многу мал, ова може да се види и
од кривата за отфрлени кривични пријави и запрени постапки од графикот каде што овие
вредности се многу ниски.

Табела 5 Графички преглед на пријавени полнолетни лицазакривично


дело„Оштетување и неовластено навлегување во компјутерски систем“во периодот
од 2010 година до 2020 година на подрачјето на Република Северна Македонија,
според видот на одлуката и полот

Вкупно Обвинети Лица

35

Вкупно Жени
30

Прогласени за виновни
25

20 Не се прогласени за виновни Запрена


постапка

15
Не се прогласени за виновни
Ослободени од обвинение
10

Не се прогласени за виновни
5 обвинението е одбиено

0 Не се прогласени за виновни мерки за


безбедност
2010 2011 2012 2013 2014 2015 2016 2017 2018 2019 2020

107
Од вредностите на табела 5 може да се утврди дека вкупниот број на обвинети лица и
бројот на прогласени виновни лица се приближно исти, што укажуваат дека
криминалистичката истрага обезбедила квалитетни докази во легална постапка и судот
донесол мериторна пресуда како последица на ефикасно и ефективно
криминалистичкоистражување на ова кривично дело. Овие вредности укажуваат на фактот
дека поднесените кривични пријави се поткрепени со квалитетни докази, за истите се
поднесени обвиненија односно обвинителен предлог, што видно од табела 6 може да се
утврди дека повеќе од 90% од обвинетите лица се прогласени за виновни, односно многу е
мал бројот на обвинети лица кои се ослободени од обвинение, односно обвинението да биде
одбиено. Ова е видно и од графичкиот приказ на табела 7 и претставува уште една потврда за
успешно реализирана криминалистичка истрага со висок процент на осудителни пресуди што
може да се констатира и од табела 8. По однос на видот на кривичната санкција односот е
приближно 50:50 казни и алтернативни мерки. Кај казните преовладува казната затвор и
помал дел се парични казни, а кај алтернативните мерки преовладува во најголем дел условна
осуда – затвор. По однос на полот на извршителите, преовладуваат мажите, но бројот на
извршители жени има тенденција да расти. Бидејќи за ова кривично дело во повеќе наврати
беше потенцирано дека има меѓународен карактер односно неговите извршители можат да
бидат и странци, во 2009 година има и кривична санкција, казна – протерување на странец.
Вкупно Не се прогласени за виновни

Прогласени Ослободени
ГОД Обвинети Запрена Обвинението Мерки за
Жени за виновни од
Лица постапка е одбиено безбедност
обвинение

2010 18 3 17 0 1 0 0
2011 7 0 7 0 0 0 0
2012 6 1 6 0 0 0 0
2013 27 5 24 1 1 1 0
2014 9 0 9 0 0 0 0
2015 25 0 21 3 0 1 0
2016 33 4 27 1 3 2 0
2017 14 4 14 0 0 0 0
2018 20 4 20 0 0 0 0
2019 18 3 16 0 0 2 0
2020 18 3 17 0 1 0 0
Табела 6. Преглед на обвинети полнолетни лица за кривично
дело„Оштетување и неовластено навлегување во компјутерски систем“ во
периодот од 2010 година до 2020 година на подрачјето на Република Северна
Македонија, според видот на одлуката и полот

108
35 Вкупно Обвинети Лица

30
Вкупно Жени

25
Прогласени за виновни

20

Не се прогласени за виновни Запрена


15 постапка

Не се прогласени за виновни
10
Ослободени од обвинение

5 Не се прогласени за виновни
обвинението е одбиено

0
Не се прогласени за виновни мерки
2010 2011 2012 2013 2014 2015 2016 2017 2018 2019 2020 за безбедност

Табела 7. Графички преглед на обвинети полнолетни лица за кривично


дело„Оштетување и неовластено навлегување во компјутерски систем“ во
периодот од 2010 година до 2020 година на подрачјето на Република Северна
Македонија, според видот на одлуката и полот

109
Вкупно Вид на санкција
Казни Алте. Алтернативни мерки
Казни Условна осуда
Осудени Жени прот. мерк. суд.
вкупно затвор парична
странец Вкупно затвор парична опо.
2010 0 0 0 0 0 0 0 0 0 0
2011 7 0 4 1 3 0 3 3 0 0
2012 6 1 3 1 0 2 3 0 0 0
2013 24 4 12 9 3 0 12 12 0 0
2014 9 0 4 2 2 0 5 5 0 0
2015 21 0 11 7 4 0 10 9 1 0
2016 27 3 8 7 1 0 19 18 0 1
2017 14 4 6 4 2 0 8 8 0 0
2018 20 4 11 7 4 0 9 9 0 0
2019 16 3 4 1 3 0 12 12 0 0
2020 17 2 4 3 1 0 13 13 0 0
Табела 8. Осудени полнолетни лица за кривично дело „Оштетување и
неовластено навлегување во компјутерски систем“ воо периодот од 2010 до 2020
година на подрачјето на Република Северна Македонија според видот на кривичната
санкција

вкупно осудени
30
вкупно жени

25
Вид на санкција Казни
вкупно

20 Вид на санкција Казни затвор

Вид на санкција Казни парична


15

Вид на санкција Казни Прот.


10 Странец

Вид на санкција Алте.


Мерк.
5 Вкупно Прот. Странец
Вид на санкција Алтернативни
мерки Условна осуда затвор
0 Вид на санкција Алтернативни
Табела 9. Графички
2007 2008 2009 2010 приказ на осудени
2011 2012 полнолетни
2013 2014 2015 2016лица за кривично
2017мерки дело Парична
Условна осуда

„Оштетување и неовластено навлегување во компјутерски систем во периодот од


2010 година до 2020 година на подрачјето на Република Северна Македонија

110
ЗАБЕЛЕШКА: Анализата се правени врз база на добиени податоци од Заводот за
статистика, од официјалната веб страна.

7 Заклучок
Глобалните компјутерски мрежи создадоа можности за нови форми на
криминал. Се појавува посебна, софистицирана, продорна, технички добро изострена,
бескрупулозна, опседната, понекогаш одмаздољубива индивидуа, на која е тешко да се
спротивставиме, а уште потешко е да се запре. Сè повеќе, тој не сака да биде сам, но му
треба друштво, исто како што му треба „публика“. Леснотијата да „изведува“ во сајбер
простор му дава чувство на моќ и недофатливост. Овие чувства не се неосновани, затоа
што навистина е крајно тешко да се открие за време на извршувањето на делото, што
обично е „вистинското“ време да се идентификува.
Измамата како начин на извршување на компјутерски криминал е една од
најголемите закани во сајбер просторот. За нив не е потребно посебно знаење од
областа на информатичките технологии, туку само елоквентност и употреба на
хеуристичко размислување на жртвата.
Поради големиот број жртви, претходните форми на измама и класичните
несакани измами, сè повеќе исчезнуваат, а тие се заменуваат со нови форми, кои на
софистициран начин ја преземаат контролата врз заразениот компјутер, што ќе
придонесе до достапност на личните податоци на жртвата на црниот пазар.
Последиците од овие незаконски дејства можат да бидат материјални,
нематеријални во смисла на нарушен углед или експлоатација на лични податоци на
несоодветен начин, како и трагични за жртвите кои ќе се одлучат да стават крај на
животот поради навидум безизлезна ситуација.
Дејствувањето на државните институции со цел борба против компјутерскиот
криминал мора да биде и пост-пост (по сомневање дека се случила измама или по
откривање на компјутерска измама) и ex-ante (спречување од измама, т.е. превентивно
дејствување). Во пракса, постои поголема потреба да се спречи ризикот од измама, со
заклучок дека е подобро да се спречи измама отколку да се решат нејзините последици.
Единствениот начин да се одбраниме, т.е. да не станеме жртви на измамите што
демнат на секој чекор од нашиот пат додека остануваме на Интернет, е да користиме
здрав разум. Без рационално однесување и свесност за опасностите што ги носи сајбер

111
просторот, секоја безбедносна програма ќе биде залудна.
Успешното сузбивање на компјутерскиот криминал и воспоставувањето
безбедност на сите корисници на информатичката технологија подразбираат ревизија
на постојните и усвојување на нови регулативи со кои се регулира областа на
телекомуникациите, заштитата на човековите права и интелектуалната сопственост.
Може да се заклучи дека примената на несоодветна методологија при
изготвувањето на законите е несомнено една од главните причини зошто сегашните
законски регулативи во оваа област биле дефицитарни. Причините за таквата состојба
секако треба да се бараат во фактот дека станува збор за кривично дело што, со својата
виталност и многу манифестации, го става законодавецот во инфериорна позиција, т.е.
во нееднаква положба.
Во таа трка со времето законодавецот постојано ја следи инвентивноста на
криминалците и ги формулира правните норми, честопати анахрони, веќе во моментот
на нивното усвојување. Во тој контекст, законодавството на Република Северна
Македонија не е исклучок.
Ако невозможноста за решавање на овие проблеми може да се оправда со
сегашната економска состојба, нерешавањето на овие проблеми во претходниот период
е секако резултат на други фактори. Една од најзначајните е отсуството на визија за
развој на општеството, а со тоа и на правната наука во моментов воспоставена кај
поединци, неподготвени за нови предизвици. Нивното недоразбирање на логиката на
развојот на информатичката технологија и нејзините производи, толку разбирливи за
тинејџерите, носи недоразбирање на аспектите на информатичката технологија што
можат да го загрозат општеството и неговиот правен поредок. Ваквото недоразбирање,
како и потребата да се „докажеме“ во процесот на влез во Европската Унија,
резултираат во политички мотивирани донесени закони, нивна имплементација и
обезбедување инструменти за нивно спроведување, кои сосема се несоодветни за
нашите стандарди за справување со еден ваков тип на криминал.
Фактот дека компјутерскиот криминал не се одвива на плоштади и улици го
отежнува перципирањето, но не го прави ни помалку опасен. Напротив, тоа е кривично
дело sui generis, кое со својата виталност и способност многу брзо да мутира, станува
сериозен проблем на државата, затоа што не навлегува само во нејзината економска
моќ, туку делува и врз самата безбедност, за што сведочат искуствата на други земји
кои предничат во санкционирањето на овој вид криминални дела.
За да се добие готов одговор на ваквото сценарио, потребно е да се подобрат

112
техничките и другите услови за работа на специјалните организациони единици на
државните органи кои се борат против компјутерскиот криминал.
Кога станува збор за подобрување на техничките можности на државните
органи кои се борат против компјутерскиот криминал, најважно е секако
подобрувањето на техничките можности на полицијата, особено на нивниот
специјализиран оддел. Динамиката на развој на ИТ бара постојана обука на сите
учесници во борбата против компјутерскиот криминал, а соодветната техничка опрема
е само предуслов за примена на ваквите стекнати знаења и вештини.
Поправање, собирање, чување и обработка на дигитални докази бара висока
техничка опрема на Специјалното одделение на Министерството за внатрешни работи,
а потребата од итно и итно вештачење бара поседување на најсовремени хардверски и
софтверски алатки кои можат да ги „следат“ сторителите на овие злосторства,
честопати се регрутираат од редовите на многу разумни луѓе, со мултидисциплинарно
познавање на ИТ, честопати стекнати на самата мрежа.
Постоењето на точка за контакт во рамките на „мрежата 24/7“, обезбедена од
Конвенцијата за високотехнолошки криминал, е незамисливо без безбеден пристап до
Интернет до сите видови телекомуникациски мрежи.
Со оглед на многу споменатиот карактер на компјутерскиот криминал, кој не ги
познава националните бои и карактеристики, логичен заклучок е дека техничките
средства неопходни за негово откривање и сузбивање се единствени, па затоа се
универзални за сите држави и правни системи. Дали и колку ќе се користат ваквите
технички средства, во голема мера зависи од економската моќ на државата, и во таа
смисла не е потребно да се даваат споредби и компаративни анализи во однос на
техничката опрема. Сепак, несомнено е дека се работи за значителни финансиски
расходи, кои многу земји не се во можност да ги издвојат од своите скромни буџети, во
кои со право очекуваат помош од економски развиените, што би морало да се бори
против толку глобален феномен -технолошко злосторство.тие го препознаваат и
сопствениот интерес.
Согласно поставените хипотези во овој магистерски труд може да се заклучи
дека хипотезата „Променетата безбедносна средина позитивно влијае врз
спречувањето на компјутерскот криминал“ е докажана со приказите за сторени
компјутерски криминални дела во периодот од 2010 до 2020 каде може да се забележи
дека трендот на вакви кривични дела се намалува, ова исто така може да се поткрепи и
со сите законодавства кои беа опфатени во овој магистерски труд со кој се потврдува и

113
втората хипотеза а таа гласеше „Силата на националните законодавства на државите со
сите свои методи и техники позитивно влијае врз превенцијата и сузбивање на овој вид
на криминална активност“.
Табелите од Државниот завод за статистика и обработката на статистичките
податоци ја потврдуваат следната теза дека како превентивната акција на државните
органи, полицијата и обвинителството игра клучна улога во спречувањето на оваа
појава, каде можеше да се видат и кривичните пријави и бројот на лица и бројот на
осудени лица по кривична пријава.
За последната хипотеза која гласеше „Медиумите со своето влијание го користат
потенцијалот да го свртат вниманието на јавноста и да ги информираат за
компјутерскиот криминал со што може да влијаат врз намалување на стапката на
криминалот.“ не може да се каже дека се потврди со овој магистерски труд бидејќи
медиумите иако го креваат сознанието во јавноста за овие појави сепак истите не се
намалуваат со нивното влијание.

114
8 Кратенки кои се употребени во магистерскиот труд
РСМ – Република Северна Македонија
КЗ – Кривичен законик
ИТ – информатичка технологија

115
9 Користена литература
1. Drakulic, Mirjana, Drakulic, Ratimir, “Cyber kriminal”, Fakultet organizacionih
nauka, Begorad, 2009
2. Chik B. Waren, “Challenges to Criminal Law Making in the New Global Information
Society”, 2011
3. Николоска. С., „Методика на истражување компјутерски криминалитет, Скопје
2013, стр 9.
4. Бановић, Б., Обезбеђење доказа у криминалистичкој обради кривичног дела
привредног криминалитета, Виша школа за внатрешни работи, Београд‒Земун,
2002, стр.135.
5. Будимлић, М., Пухарић, П., Компјутерски криминалитет ‒ криминолошки,
кривичноправни и сигурносни аспект, Факултет за криминалистика,
криминологија и безбедносни студии, Сарајево, 2009, стр. 9.
6. Национална стратегија за национална безбедност на Република Северна
Македонија 2018- 2022 достапно на:
https://mioa.gov.mk/sites/default/files/pbl_files/documents/strategies/
ns_sajber_bezbednost_2018-2022.pdf
7. Акциски план за сајбер безбедност на Република Северна Македонија“,
достапно на: https://www.mioa.gov.mk/?q=mk/node/1813
8. https://www.slvesnik.com.mk/Issues/6ed04b3db86643b297d84aa94513d055.pdf
9. https://www.slvesnik.com.mk/Issues/BDBF29F810D5E9468FC65FA542B857B3.pdf
10. Symantec, Cybercrime Report for 2011, достапно на:
https://www.broadcom.com/products/cyber-security, пристепено на 30.04.2021
11. Parker, B.D., Fighting computer crime, New York( USA), 1983, str.70
12. Convention on Cyberctime, достапно на :
https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?
documentId=0900001680081561
13. Вулетић, Д., Сајбер криминал и могућност његовог откривања, Факултет за
организациски науки, Белград, 2008, стр. 35.
14. Convetion on Cybercrime, достапно на:
https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?
documentId=0900001680081561
15. Jescheck, H., Lehrbuch des Strafrechts, Berlin, 1972, str.122.
16. Balkan, S., Berger,R., Schmidt, J., Crime and deviace in America, A crecital
approach, California, 1977, str.201.
17. Вујовић, И., Превара у савременом уговорном праву ‒ докторска дисертација
одбранета на Правниот факултет при Универзитетот во белград, 2009 година.
18. Винер, Н., Кибернетика или управљање и комуникација код живих бића и
машина, Издавачко- информативен центар за студенти, Белград, 1972, стр. 9.
19. Вулетић, Д., Сајбер криминал и могућност његовог откривања, Факултет за
организациски науки, Белград, 2008
20. Jones, S., Virtual Culture-Identity and Communication in Cybersociety, SAGE
Publications, London, 1997, p. 25.
21. Дигитален речник на Македонскиот јазик, достапен на:
http://drmj.ugd.edu.mk/search/%D0%BF%D1%80%D0%BE
%D1%81%D1%82%D0%BE%D1%80
22. Гибсон, В., Неуромант, IPSMedia, Белград, 2008.

116
23. Дракулић, М., Дракулић, Р., Сајбер криминал, достапно на:
www.bos.org.yu/cepit/idrustvo/sk/cyberkriminal.pht,
24. Jones, S., Virtual Culture-Identity and Communication in Cybersociety, SAGE
Publications, London, 1997, p. 25,36.
25. Arquilla, J., & Ronfeldt, D., Cyberwar is coming!, RAND Corporation, 1992, р.9
26. Мимица, А., Богдановић, М., Социолошки речник, Завод за учебници, Белград,
2007, стр. 60
27. The Free Dictionary достапно на: http/www.thefreedictionary.com/cyberspace,
28. Origins of the word cyberspace, достапно на:
http/encyclopedia.thefreedictionary.com/cyberspace
29. Речник достапно на: Webopedia, http://www.webopedia.com/,
30. Collin, B., The Future of Cyberterrorism, http/afgen.com/terrorism1.html
31. Kollock, P., Smith, M., ,,Communities in cyberspace, Routledge, New York, 2001, p.
3‒17.
32. Wellman, B., Gullia, M., Virtual communities as communities ‒ Net surfers dont ride
alone; Kollock, P., Smith, M., Communities in cyberspace, Routledge, New York,
2001, p. 181‒186
33. Томић, З., Сајбер простор и проблеми разграничења, „Култура”, бр. 107‒108,
Завод за проучување на културен развој, Белград, 2004, стр. 10‒13.
34. Tipton, H., Krause, M., Information Security Management Handbook (fifth edition),
CRS Press, New York, 2004, p.3171.
35. Wagner, B., Electronic Jihad, National Defense, National Defense Industrial
Association, July 2007, p. 35
36. Петровић, С., О информационој револуцији у контексту злоупотребе
информационе технологије, file:///C:/Users/0020578/Desktop/ZT04%20-%20O
%20informacionoj%20revoluciji%
37. Бановић, Б., Обезбеђење доказа у криминалистичкој обради кривичног дела
привредног криминалитета, Виша школа за внатрешни работи, Белград‒Земун,
2002, стр. 135.
38. Feyesh, I . , C y b e r c r i m e , c r i m e o f t h e f u t u r e , t o d a y ' s
c h a l l e n g “ „Правни живот ‒ списание за правна теорија и пракса ”, Здружение
на правници на Србија, бр. 9/2000, г. Белград, стр. 377.
39. Јерковић, Р., Високотехнолошки криминал: актери и жртве, „Ревија за
безбедност ‒ стручно списание за корупција и организиран криминал ”, Центар
на студии за безбедност, бр. 3/2009, год. 3, стр. 27‒34, Белград, стр. 28.
40. Global studies on organized crime, United Nations office at Vienna, достапно на:
http://www.globalinitiative.net/download/general/global/UN%20-%20Global
%20studies%20on%, пристапено на ден.30.04.2021
41. Бановић, Б., Обезбеђење доказа у криминалистичкој обради кривичног дела
привредног криминалитета, Виша школа за внатрешни работи, Белград, 2002,
стр. 140.
42. Feyesh, I , C y b e r c r i m e , c r i m e o f t h e f u t u r e , t o d a y ' s
c h a l l e n g “ „Правни живот ‒ списание за правна теорија и пракса ”, Здружение
на правници на Србија, бр. 9/2000, год. Белград, стр. 452
43. International Bar Assotiation, Cybercrime:London plans major court for “issuesof the
future” достапно на: https://www.ibanet.org/article/742C859F-D537-448D-908C-
A5392E896FFC
44. Information Technology & The Law, Basingstoke, Macmillan Publicers LTD, 1990. р.
12

117
45. Tek Bahadur Ghimire, “Data Protection Law and Policy Factor impact on Public
Trust in e-Government System in Developing Countries” издадено во книгата
„Contemporary Issues in International Law“ 2018 (pp.383-394)
46. Ajmal Edappagath, “Cyber-Laws and Enforcement”, достапно наt:
http://www.iimahd.ernetin/ egov/ifip/dec2004/dec2004.pdf.
47. Aparna Viswanathan, Cyber Law National and International Perspectives (Lexis
Nexis, Butterworth’s Wadhwa, Nagpur, 2012) pp. 305–306.
48. Cyberspace, Cybersecurity, and Cybercrime by Janine Kremling Amanda M Sharp
Parker Jointly Published with Satyam Law International, New Delhi, India 2018
49. The International Handbook of Computer Crime, Chichester, John Wiley&sons,
1991, стр. 3‒27.
50. Convention on Cybercrime no.185, Council of Europe 2001, достапно на:
https://www.oas.org/juridico/english/cyb_pry_explanatory.pdf
51. Recommendation”, No . R (89)9, on computer-related crime. Достапно на:
https://www.oas.org/juridico/english/cyb_pry_explanatory.pdf
52. UN Manual on the prevention and control of computer-related crime. Достапно на:
https://www.oas.org/juridico/english/cyb_pry_explanatory.pdf
53. Parker, D., Fighting Computer Crime, New York, Charles Scribneirs Sons, 1981, стр.
6.
54. Прирачник за компјутерски криминал, Достапно на:
https://www.osce.org/files/f/documents/1/3/121224.pdf, пристапено на ден
01.05.2021
55. Достапно на: https://www.europarl.europa.eu/doceo/document/A-7-2013-
0307_EN.html, пристапено на ден:01.05.2021
56. Достапно на: https://www.coe.int/en/web/conventions/full-list/-/conventions/treaty/
185, пристапено на ден 01.05.2021
57. Ibid
58. Активности за превенција и справување со последици од сајбер тероризам.
Министерство за информатичко општество http://www.mio.gov.mk/?q=node/1911
59. Службен весник на РМ бр.37/1996, 80/1999, 4/2002, 43/2003, 19/2004, 81/2005,
50/2006, 60/2006,
73/2006, 87/2007, 7/2008, 139/2008, 114/2009, 51/2011, 51/2011, 135/2011,
185/2011, 142/2012, 143/2012,166/2012, 55/2013, 82/2013
60. ЗКП на РСМ стр.1
61. Службен весник на РМ бр.121/2006, 110/2008, 4/2009, 116/2012
62. Службен весник на РМ бр.133/2007, 17/2011
63. Службен весник на РМ бр.105/2009, 47/2011
64. Службен весник на РМ бр. 79/2005, 110/2008, 83/2009, 116/2010
65. Службен весник на РМ бр.34/2001, 98/2008
66. Законот за податоците во електронски облик и електронски потпис
67. Интегралниот текст на одредбите од Кривичниот Законик кои се однесуваат на
компјутерски криминал е даден како посебен Прилог 1
68. Зврлевски., М., Прирачник за компјутерски криминал, Скопје, 2014
69. Интегралниот текст на процесните одредби од Конвенцијата за комјутерски
криминал е даден како посебен Прилог 2
70. Официјална интернет страница на Интерпол. Достапна на:
https://www.interpol.int/
71. Официјална интернет страница на Европол. Достапна на:
https://www.europol.europa.eu/

118
72. Боцевски, Д., Советување за сајбер криминал – Компјутерски инциденти и
истражување на компјутерски криминал
73. Weisser, B., Cyber Crime – The Information Society and Related Crimes Section, 2,
Special Part National Report on Germany, University of Muenster, достапно на:
http://www.penal.org/sites/default/files/files/RM-8.pdf,
74. GERMAN CRIMINAL CODE Criminal Code in the version promulgated on 13
November 1998, „Federal Law Gazette” [„Bundesgesetzblatt”], I, p. 3322, last
amended by Article 1 of the Law of 24 September 2013,
75. Regulation of criminal activities on the Internet in Austria (November, 25th, 2002),
достапно на: http://www.juridicum.su.se/iri/masterIT/vls/rep/it-crime/Austria.htm,
76. Закон за кибернетски приминал официјална страна на Франција. Достапно на:
http://www.cybercrimelaw.net/France.html, пристапено на ден.01.05.2021
77. Достапно на: https://iclg.com/practice-areas/cybersecurity-laws-and-regulations/
england-and-wales#:~:text=Cybercrime,-1.1%20Would%20any&text=Yes.,penalty
%20is%20two%20years'%20imprisonment. Пристапено на ден 01.05.2021
78. Совет на Европа, достапно на: https://www.coe.int/en/web/cybercrime/the-
budapest-convention
79. Code and Law of the United Federal States, достапноо на: https://uscode.house.gov/
80. U.S.Code § 1030 ‒Fraud and related activity in connection with computers, достапно
на: https://www.law.cornell.edu/uscode/text/18/1030
81. Казнени закон, „Народне новине Републике Хрватске”, бр. 110/97, 27/98,
50/00, 129/00, 51/01, 111/031, 190/03, 105/04, 71/06, 110/07, 152/08.
82. Достапно на : http://arhiva.mup.gov.rs/cms_cir/decaipolicija.nsf/Strategija%20za
%20borbu%20protiv%20visokotehnološkog%20kriminala%20(2019%20-
%202023).pdf пристапено на ден 11.10.2021
83. Additional Protocol to the Convention on Cybercrime, concerning the criminalisation
of acts of a racist and xenophobic nature committed through computer systems,
Strasbourg, 28.I.2003, Art.1.
84. Достапно на: https://www.diplomacy.edu/sites/default/files/Cybersecurity%20in
%20Western%20Balkans.pdf, пристапено на 11.10.2021
85. Communication From The Commission To The European Parliament, The Council,
The European Economic And Social Committee And The Committee Of The Regions
A Digital Agenda For Europe, /* Com/2010/0245 F/2 */
86. W. H. G. Armytage, A social history of engineering, University of California, ,
1961,p. 25
87. MARKEN, Jacob Cornelis van, https://socialhistory.org/bwsa/biografie/marken
88. Društveni inženjering – Stoljeće medijske manipulacije čovječanstva
89. Tönnies, F., The Present Problems of Social Structure, „The American Journal of
Sociology”, vol. 10, 1905, no. 5, p. 569–688.
90. Бабић В., Компјутерски криминал, Рабић, Сарајево, 2009, стр. 139.
91. Kevin D. Mitnik, Vilijam L. Sajmon, Умоетноста на кражба, микро книга,
белград, 2005 , стр.251
92. https://en.wikipedia.org/wiki/Websites_blocked_in_mainland_China
93. https://www.indexoncensorship.org/2014/02/10-countries-facebook-banned
94. On Facebook, You Are Who You Know, http://www.psmag.com/books-and-
culture/on-facebook- you-are-who-you-know-10385
95. Kevin D. Mitnick, William. L. Simon, The Art of Burglary Mikro knjiga, Belgrade,
2005, p. 237.http://www.psmag.com/books-and-culture/on-facebook- you-are-who-
you-know-10385
96. Da li postoji tipičan psihološki profil žrtve Facebook

119
prevara?,http://surfujbezbedno.com/zanimljivosti/da-li-postoji-tipican-psiholoski-
profil-zrtve-facebook-prevara/,
97. Najuspešnije Facebook prevare u 2014,. http://www.informacija.rs/Drustvene-
mreze/Najuspesnije- Facebook-prevare-u-2014.html
98. Bossler, A., Holt, T., Malware Victimization, A routine activities framework, CRS
Press, Taylor and Francis Group,Unitet States of America, 2011, стр. 320‒321
99. Преземено од: https://www.abcom.com.au/blog/trojan-horses-worms-viruses-scams-
and-hackers-spyware-and-so-much-more.asp
100. The Real Story of Stuxnet How Kaspersky Lab tracked down the malware that
stymied Iran’s nuclear- fuel enrichment program, достапно на:
http://spectrum.ieee.org/telecom/security/the-real-story-of-stuxnet
101. Cohen, F., Computer Viruses Theory and Experiments, „Computers and
Security”, vol. 6, 1987 р. 22‒35.
102. History of Mac malware: 1982 – 2011,
https://nakedsecurity.sophos.com/2011/10/03/mac-malware- history
103. 6 Computer Viruses That Changed The World,
http://www.makeuseof.com/tag/6-computer-viruses- changed-world
104. VB ‒ Virus Bulletin,
https://www.virusbtn.com/pdf/magazine/1990/199003.pdf,
105. Top Ten Most Destructive Computer Viruses of All Time,
http://crunkish.com/top-ten-worst- computer-viruses
106. Најпознатата верзија на 51о се Ares.exe, Brontok, Natas,
W32.Mytob.V@mm, W97M.Verlor, Win32.Parite, ZMist и Zenux.
107. Win32.Mytob.AA Computer Assoc, Net-Worm.Win32.Mytob.c [Kasper,
W32/Mytob.c@MM [McAfee], W32/Mytob-C [Sophos], WORM_MYTOB.V [Trend
Micro]
108. Најпознати тројанки коњи од овој вид се: SpySheriff, ErrorSafe,
WinAntivirus и XP Antivirus.
109. TROJANS AND BACKDOORS, http://www.webpronews.com/trojans-and-
backdoors-2005-08/
110. Kenzero Porn Virus Publishes Web History Of Victims On The Net--Unless
They Pay
111. German Government Fesses Up to Spying on Citizens With Trojan, Says It's
Legal, http://www.themarysue.com/german-gov-trojan/,
112. Top 10 malicious programs sent by email, Q2 2015 Most common form of
malware,http://www.guinnessworldrecords.com/world-records/most-common-form-
of-malware,
113. MyDoom worm spreading fast, Sophos warns users to be wary of viral email
and hacker attack,
https://www.sophos.com/en-us/press-office/press-releases/2004/01/va_mydoom.aspx
114. Fake Flash update installs feared banking Trojan,
http://www.nbcnews.com/technology/fake-flash- update-installs-feared-banking-
trojan-1B8202115
115. Facebook го интегрира WhatsApp во својата Android апликација?,
http://www.informacija.rs/Mobilni- telefoni/Facebook-integrise-WhatsApp-u-svoju-
Android-aplikaciju.html
116. Samociuk, M., Hacking, еdicija ‒ The Protection of Computer Software-its
technology and applications, Cambridge, Cambridge University Press, The British
Computer Society, 1989, стр. 153
117. Дракулиќ, М., Основи на компјутерските права, Друштво на

120
операциони истражувачи на Србија, Белград 1996, стр.452
118. Overview of the Open-Source Movement Copyright © 2000 by R. E. Wyllys,
https://www.ischool.utexas.edu/~l38613dw/readings/opensourceoverview.html,
119. A SUMMARY OF LAWRENCE KOHLBERG'S, STAGES OF
MORALDEVELOPMENT Copyright 2000 by Robert N. Barger, Ph.D. University of
Notre Dame Notre Dame, IN 46556
http://www.csudh.edu/dearhabermas/kohlberg01bk.htm,
120. Forester, T., Morrison, P., Computer Ethics, Cautionary Tales and Ethical
Dilemmas in Computing, London, Basil Blackwell, 1994, стр. 46.
121. Denning, D., The United States v. craig Neidorf, „Communications of ACM”,
vol. 34, no. 3/91, стр. 25.
122. Lobel, J., Foiling the System Breakers, Computer Security and Access
Control, New York, McGraw- Hill Book Company, 1986, стр. 1.
123. Denning, D., A Dialog on Hacking and Security, еdicija ‒ Computers Under
Attack, Intruders, Worms and Viruses, New York, ACM Press, 1990, стр. 421‒439.
124. Researchers Trace Structure of Cybercrime Gangs,
http://www.pcworld.com/article/148416/article.html,
125. Bhasin, S., Web Security Basics, Premier Press, Ohio, 2003, р. 9.
126. http://www.informacija.rs/Vesti/Kako-je-sajber-banda-Karbanak-ukrala-od-
banaka-milijardu- dolara.html
127. Водинелић, В., Научни проблеми на релацији доказни извор ‒ доказ ‒
доказивање у кривичном процесном праву, „Анали правног факултета”, бр. 3‒4,
Правни факултет, Београд, 1994, стр. 293.
128. Алексић, Ж., Миловановић, З., Лексикон криминалистике, Глосаријум,
Београд, 1995, стр. 63.
129. Tipton, H., Krause, M., Information Security management Handbook (fifth
edition), CRC Press, New York, 2004, part: Welch, T., Computer Crime
Investigation and Computer Forensics, p. 2877.
130. Forensic Examination of Digital Evidence/A Guide for Law Enforcement,
National Institute of Justice, Washinghton, 2004, p. 39.
131. Forensic Examination of Digital Evidence/A Guide for Law Enforcement,
National Institute of Justice, Washinghton, 2004, p. 39.
132. https://www.scribd.com/document/332871480/%D0%9A
%D0%A0%D0%98%D0%92%D0%98%D0%A7%D0%9D%D0%9E-
%D0%A1%D0%98%D0%A2%D0%95-
%D0%A1%D0%A2%D0%A3%D0%94%D0%98%D0%98-%D0%9D%D0%90-
%D0%A1%D0%9B%D0%A3%D0%A7%D0%90%D0%88
133. https://www.scribd.com/document/332871480/%D0%9A
%D0%A0%D0%98%D0%92%D0%98%D0%A7%D0%9D%D0%9E-
%D0%A1%D0%98%D0%A2%D0%95-
%D0%A1%D0%A2%D0%A3%D0%94%D0%98%D0%98-%D0%9D%D0%90-
%D0%A1%D0%9B%D0%A3%D0%A7%D0%90%D0%88
134. https://www.scribd.com/document/332871480/%D0%9A
%D0%A0%D0%98%D0%92%D0%98%D0%A7%D0%9D%D0%9E-
%D0%A1%D0%98%D0%A2%D0%95-
%D0%A1%D0%A2%D0%A3%D0%94%D0%98%D0%98-%D0%9D%D0%90-
%D0%A1%D0%9B%D0%A3%D0%A7%D0%90%D0%88
135. Завод за статистика на Република Северна Македонија
https://www.stat.gov.mk/
136. http://www.stat.gov.mk/PublikaciiPoOblast.aspx?id=43&rbrObl=6

121
122
Прилог 1

ПРИЛОГ БРОЈ 1- Список на држави членки на Конвенцијата за висока


технологија и криминал

Земја или Потпишано Ратификуван стапено во


организација на: о на: сила на:

Members of Council of Europe

Albania 23.11.2001 20.6.2002 01.7.2004


Andorra 23.4.2013 16.11.2016 01.3.2017
Armenia 23.11.2001 12.10.2006 01.2.2007
Austria 23.11.2001 13.6.2012 01.10.2012
Azerbaijan 30.6.2008 15.3.2010 01.7.2010
Belgium 23.11.2001 20.8.2012 01.12.2012
Bosnia and 09.2.2005 19.5.2006 01.9.2006
Herzegovina
Bulgaria 23.11.2001 07.4.2005 01.8.2005
Croatia 23.11.2001 17.10.2002 01.7.2004
Cyprus 23.11.2001 19.1.2005 01.5.2005
Czech Republic 09.2.2005 22.8.2013 01.12.2013
Denmark 22.4.2003 21.6.2005 01.10.2005
Estonia 23.11.2001 12.5.2003 01.7.2004
Finland 23.11.2001 24.5.2007 01.9.2007
France 23.11.2001 10.1.2006 01.5.2006
Georgia 01.4.2008 06.6.2012 01.10.2012
Germany 23.11.2001 09.3.2009 01.7.2009
Greece 23.11.2001 25.1.2017 01.5.2017
Hungary 23.11.2001 04.12.2003 01.7.2004
Iceland 30.11.2001 29.1.2007 01.5.2007
Ireland 28.2.2002    
Italy 23.11.2001 05.6.2008 01.10.2008
Latvia 05.5.2004 14.2.2007 01.6.2007
Liechtenstein 17.11.2008 27.1.2016 01.5.2016
Lithuania 23.6.2003 18.3.2004 01.7.2004
Luxembourg 28.1.2003 16.10.2014 01.2.2015
Malta 17.1.2002 12.4.2012 01.8.2012
Monaco 02.5.2013 17.3.2017 01.7.2017
Montenegro 07.4.2005 03.3.2010 01.7.2010
Netherlands 23.11.2001 16.11.2006 01.3.2007
North Macedonia 23.11.2001 15.9.2004 01.1.2005

123
Norway 23.11.2001 30.6.2006 01.10.2006
Poland 23.11.2001 20.2.2015 01.6.2015
Portugal 23.11.2001 24.3.2010 01.7.2010
Republic of 23.11.2001 12.5.2009 01.9.2009
Moldova
Romania 23.11.2001 12.5.2004 01.9.2004
Russian      
Federation
San Marino 17.3.2017 08.3.2019 01.7.2019
Serbia 07.4.2005 14.4.2009 01.8.2009
Slovak Republic 04.2.2005 08.1.2008 01.5.2008
Slovenia 24.7.2002 08.9.2004 01.1.2005
Spain 23.11.2001 03.6.2010 01.10.2010
Sweden 23.11.2001 28.4.2021 01.8.2021
Switzerland 23.11.2001 21.9.2011 01.1.2012
Turkey 10.11.2010 29.9.2014 01.1.2015
Ukraine 23.11.2001 10.3.2006 01.7.2006
United Kingdom 23.11.2001 25.5.2011 01.9.2011

Земји кои не се членки на Европскиот Совет

Argentina   05.6.2018 01.10.2018


Australia   30.11.2012 01.3.2013
Benin      
Brazil      
Burkina Faso      
Cabo Verde   19.6.2018 01.10.2018
Canada 23.11.2001 08.7.2015 01.11.2015
Chile   20.4.2017 01.8.2017
Colombia   16.3.2020 01.7.2020
Costa Rica   22.9.2017 01.1.2018
Dominican   07.2.2013 01.6.2013
Republic
Ghana   03.12.2018 01.4.2019
Guatemala      
Israel   09.5.2016 01.9.2016
Japan 23.11.2001 03.7.2012 01.11.2012
Mauritius   15.11.2013 01.3.2014
Mexico      
Morocco   29.6.2018 01.10.2018
New Zealand      
Niger      
Nigeria      
Panama   05.3.2014 01.7.2014

124
Paraguay   30.7.2018 01.11.2018
Peru   26.8.2019 01.12.2019
Philippines   28.3.2018 01.7.2018
Senegal   16.12.2016 01.4.2017
South Africa 23.11.2001    
Sri Lanka   29.5.2015 01.9.2015
Tonga   09.5.2017 01.9.2017
Tunisia      
United States of 23.11.2001 29.9.2006 01.1.2007
America

Извор: Совет на Европа – Листа на потписи и ратификации на Догворот 185 за Сајбер


криминал: достапно на: https://www.coe.int/en/web/conventions/full-list/-/conventions/rms/
090000168007f2c7?module=signatures-by-treaty&treatynum=185136

Совет на Европа – Листа на потписи и ратификации на Догворот 185 за Сајбер криминал:


136

достапно на: https://www.coe.int/en/web/conventions/full-list/-/conventions/rms/


090000168007f2c7?module=signatures-by-treaty&treatynum=185

125
Прилог 2
- Правни прописи од областа на сајбер криминалот

ПРАВНИ ПРОПИСИ ОД ОБЛАСТА НА


САЈБЕР КРИМИНАЛОТ

Стапување на сила
ДРЖАВА НАЗИВ НА АКТОТ

Aргентина Ley 26.388/2008 - Delitos Informaticos 2008


Aвстралија Cybercrime Act 2001
Белгија Loi sur la criminalité informatique 2000
Бермуда Computer Misuse Act 1996
Велика Британија Computer Misuse Act 1990
Велика Британија Regulation of Investigatory Power Act 2000
Венецуела Ley Especial Contra los Delitos Informaticos 2001
Council Framework Decision 2005/222/JHA
Европска Унија on Attacks Against Information Systems 2005

Europan Parliament recommendation to the Council


on strengthening security and fundamental freedoms
Европска Унија 2009
on the Internet

Индија Information Technology Act 2000


Ирска Regulation on Unsolicited Communications 2008
Италија Legge Anticriminalità 2008
Law No. 128 of 1999 - Unauthorized
Jапонија Computer Access Law 1999

Јужна Африка Electronic Communications and Transactions Act 2002


Камерун Cybersécurité et la Cybercriminalité au Cameroun 2010
Kенија Kenya Communications (Amendment) Act 2009
Maлезија Computer Crimes Act 1997
Mаврицијус Computer Misuse and Cybercrime Act 2003
OECD OECD Guidelines for the Security of Information 2002
258

126
Systems and Networks
Prevention of Electronic Crimes Ordinance,
Пакистан 2008 (Ordinance No. IX of 2008) 2008

Португалија Lei 109/91 - Lei da Criminalidade Informatica 1991


Романија Provisions on Preventing and Fighting Cybercrime 2003
Guidelines for the Cooperation between Law
Enforcement and Internet Service Providers
Европски Совет 2008
against Cybercrime

Европски Совет Convention on Cybercrime 2004


Guidelines for the Cooperation between Law
Enforcement and Internet Service Providers
Европски Совет 2008
against Cybercrime

Additional Protocol to the Convention on


Cybercrime, Concerning the Criminalisation of
Европски Совет Acts of a Racist and Xenophobic Nature Committed 2006
through Computer Systems

Европски Совет Convention on Cybercrime 2004


Сингапур Computer Misuse Act 1993
Тајланд Computer Crime Act 2007
Тонго Computer Crimes Act 2003
Regulation of Internet Publications and
Турција Combating Crimes Committed through such 2007
Publications
Federal Law n. 2/2006 - Prevention of
Соединетите 2006
Information Technology Crimes
Арапски Емирати

Cybercrime: an Overview of the Federal Computer


Fraud and Abuse Statute and Related Federal
Обединетите 2008
Criminal Laws
Нации

Обединетите 18 U.S.C. 1986


Нации
Ley n. 17.838 - Proteccion de Datos Personales
para ser Utilizados en Informes Comerciales y
Уругвај 2004
Accion de Habeas Data
Ley 19223/1993 - Ley Relativa a
Чиле Delitos Informaticos 1993

Шпанија Royal Decree 3/2010 2010


Шри Ланка Computer Crime Act 2007

Извор: Совет на Европа, Протоколи и легислативи во државите во светот, достапно на:


https://www.coe.int/en/web/cybercrime/t-cy-drafting-group пристапено на ден: 02.05.2021 137

137
Совет на Европа, Протоколи и легислативи во државите во светот, достапно на:
https://www.coe.int/en/web/cybercrime/t-cy-drafting-group пристапено на ден: 02.05.2021

You might also like