Professional Documents
Culture Documents
Финална Верзија На Магистерски Труд Јулијана - Компјутерски Криминал
Финална Верзија На Магистерски Труд Јулијана - Компјутерски Криминал
Јулијана Јованоска
1
Ментор:
Вон.Проф. д-р Никола Тунтевски
Членови на комисија:
1. Вонред. Проф. Ангелина Станојоска – Претседател и
член
2
НАУЧНА ОБЛАСТ: Казнено право/Организиран криминал
ИЗЈАВА
од кандидатот
Изјавил:
3
ЛИСТА НА ТАБЕЛИ
Табела 1. Преглед на кривичното дело „ Оштетување и неовластено навлегување
во компјутерски систем ―во периодот од 2010 година до 2020 година и бројот на
пријавени сторители на подрачјето на Република Северна Македонија“
Табела 2. Графички приказ на кривичното дело „ Оштетување и неовластено
навлегување во компјутерски систем ―во периодот од 2010 година до 2020 година и
бројот на пријавени сторители на подрачјето на Република Северна Македонија
Табела 3. Преглед на пријавени полнолетни лицазакривично дело„Оштетување и
неовластено навлегување во компјутерски систем“ во периодот од 2010 година до 2020
година на подрачјето на Република Северна Македонија, според видот на одлуката и
полот
Табела 4 Крива на пријавени полнолетни лица за кривично дело„Оштетување и
неовластено навлегување во компјутерски систем“ во периодот од 2010 година до 2020
година на подрачјето на Република Северна Македонија, според видот на одлуката и
полот.
Табела 5 Графички преглед на пријавени полнолетни лицазакривично
дело„Оштетување и неовластено навлегување во компјутерски систем“во периодот од
2010 година до 2020 година на подрачјето на Република Северна Македонија, според
видот на одлуката и полот
Табела 6. Преглед на обвинети полнолетни лица за кривично дело„Оштетување
и неовластено навлегување во компјутерски систем“ во периодот од 2010 година до
2020 година на подрачјето на Република Северна Македонија, според видот на
одлуката и полот
Табела 7. Графички преглед на обвинети полнолетни лица за кривично
дело„Оштетување и неовластено навлегување во компјутерски систем“ во периодот од
2010 година до 2020 година на подрачјето на Република Северна Македонија, според
видот на одлуката и полот
Табела 8. Осудени полнолетни лица за кривично дело „Оштетување и
неовластено навлегување во компјутерски систем“ воо периодот од 2010 до 2020
година на подрачјето на Република Северна Македонија според видот на кривичната
санкција
Табела 9. Графички приказ на осудени полнолетни лица за кривично дело
„Оштетување и неовластено навлегување во компјутерски систем во периодот од 2010
4
година до 2020 година на подрачјето на Република Северна Македонија
СОДРЖИНА:
ЛИСТА НА ТАБЕЛИ..........................................................................................................................4
Апстракт.............................................................................................................................................8
Abstract................................................................................................................................................9
1 Вовед..........................................................................................................................................10
1.1 Структура на трудот........................................................................................................11
ГЛАВА I............................................................................................................................................13
1 ТЕОРЕТСКО МЕТОДОЛОШКИ ПРИОД ВО ИСТРАЖУВАЊЕТО............................13
1.1 Проблем, предмет и цели на истражувањето..............................................................13
1.1.1 Проблем на истражување.......................................................................................13
1.1.2 Предмет на истражувањето.................................................................................13
1.1.3 Цели на истражувањето........................................................................................13
1.2 Хипотетска рамка............................................................................................................14
1.2.1 Генерална хипотеза.................................................................................................14
1.2.2 Посебни хипотези....................................................................................................14
1.3 Операционално определување на предметот на истражување................................15
1.3.1 Временско определување на предметот на истражувањето............................15
1.3.2 Просторно определување на предметот на истражување...............................16
1.3.3 Дисциплинарно определување на предметот на истражувањето...................16
1.4 Поимно категоријален апарат.......................................................................................16
1.5 Очекувани резултати......................................................................................................17
1.6 Методолошки пристап....................................................................................................17
1.7 Научна и општествена оправданост.............................................................................18
1.7.1 Научна оправданост................................................................................................18
1.7.2 Општествена оправданост....................................................................................19
Глава II..............................................................................................................................................20
1 Компјутерскиот криминал како облик на организиран криминал................................20
1.1 Поимно определување и дефинирање на кривичното дело – измама.....................20
1.2 Поим за компјутерски криминал..................................................................................22
1.3 Кибернетички простор....................................................................................................23
1.4 Општи карактеристики на сајбер криминалот..........................................................27
1.4.1 Просторна димензија на криминално делување......................................................27
1.4.2 Начин на извршување и откривање на сајбер криминални дела...................29
1.5 Појавни облици на кибернетски криминал................................................................31
Глава III............................................................................................................................................37
1 ПРАВНА РЕГУЛАТИВА ЗА СУЗБИВАЊЕ НА КОМПЈУТЕРСКИОТ КРИМИНАЛ
5
ВО СВЕТОТ......................................................................................................................................37
1.1 Прв дел од Конвенцијата................................................................................................37
1.1.1 Првата група се состои од:.....................................................................................38
1.1.2 Втората група се состои од:....................................................................................38
1 Правна регулатива за сајбер криминал во Република Северна Македонија...............40
1.1 Домашната правна рамка која ја регулира областа на компјутерскиот криминал
ги вклучува:..................................................................................................................................41
1.2 Материјално право..........................................................................................................42
1.3 Процесно право................................................................................................................51
1.4 Конвенција за компјутерски криминал – процесни норми......................................52
1.4.1 Органи за справување со компјутерски криминал во Република Северна
Македонија...............................................................................................................................52
2 Правни регулативи низ земјите од светот...........................................................................55
2.1 Правна регулатива за кибернетски криминал во Германија..................................55
2.2 Правна регулатива за сајбер криминал во Франција...............................................57
2.3 Правна регулатива за сајбер криминал во Велика Британија................................58
2.4 Правна регулатива за сајбер криминал во САД........................................................60
2.5 Правна регулатива за сајбер криминал во Република Хрватска............................61
2.6 Правна регулатива за сајбер криминал во Република Србија................................62
2.6.1 Меѓународна правна и меѓународна стратешка рамка....................................63
2.7 Правните регулативи за регулирање на компјутерскиот приминал во земјите од
Европската уника и во земјите на Балканот..........................................................................63
Глава IV.............................................................................................................................................65
3 Начинот на извршување измама како модел на извршување на компјутерски
криминал...........................................................................................................................................65
1 Социјален Инженеринг...........................................................................................................65
2 Елементи на социјален инженеринг.....................................................................................69
2.1 Лажно претставување.....................................................................................................70
2.2 Создавање на соодветни ситуации како предуслов за напад..........................................71
2.3 Употреба на малициозни програми..............................................................................73
2.4 Класификација на злонамерни малициозни програми.............................................73
2.4.1 Црви...........................................................................................................................74
2.4.2 Вируси........................................................................................................................75
2.4.3 Тројански коњ..........................................................................................................77
2.4.4 Малвери за кражба на податоци...........................................................................79
2.5 Комбинирани модел........................................................................................................81
2.5.1 Комбиниран моел проследен по пат на електронска пошта (е-маил).............81
2.5.2 Комбиниран модел кој се праќа преку инстант порака....................................82
Глава V..............................................................................................................................................84
1 Мотиви на компјутерскиот криминалец.............................................................................84
6
2 Психолошки профил на компјутерски измамник.............................................................85
3 Класификација на криминалната сајбер структура.........................................................87
3.1 Аматери.............................................................................................................................87
3.2 Хакери................................................................................................................................88
3.3 Организирани групи.......................................................................................................90
4 Откривање на измамата како модел за остварување на компјутерски криминал......92
5 Докажување на измама како модел за откривање на сајбер криминал.........................93
6 Истражувачки дел...................................................................................................................95
6.1 Студија на случај за оштетување и неовластено влегување во компјутерски
систем во Скопје 2017 година....................................................................................................95
6.2 Студија на случај за изработка и употреба на лажна платежна картичка со
неовластено влегување во компјутерски систем во период 2012 – 2013 година, скимер 98
6.3 Студија на случај за изработка и употреба на лажна платежна картичка со
неовластено влегување во компјутерски систем во период 2010 – 2014 година, фишинг
102
6.4 Преглед на кривичното дело„ Оштетување и неовластено навлегување во
компјутерски систем “во Република Северна Македонија................................................103
7 Заклучок..................................................................................................................................112
8 Кратенки кои се употребени во магистерскиот труд.......................................................116
9 Користена литература...........................................................................................................117
Прилог 1..........................................................................................................................................124
Прилог 2..........................................................................................................................................127
- Правни прописи од областа на сајбер криминалот....................................................................127
7
Апстракт
Денес, над две милијарди луѓе ширум светот активно користат Интернет
мрежни услуги секогаш кога работаат, учат во виртуелни училници, користат
телемедицински услуги, комуницираат едни со други, се забавуваат или вршат
други активности, што повеќе не е привилегија на поединци, туку реалност на
денешна ера на глобализација. Ова обезбедува еднаква можност и на развиените
земји и на земјите во развој да ја подобрат својата економија, образовниот систем и
многу други аспекти на современиот живот.
Сајбер криминалот, сајбер тероризмот и кибернетската војна за жал сè уште
се енигма која засега, но и е проучувана од различен профил на експерти.
Овој магистерски труд се обидува да се даде целосен увид во компјутерскиот
криминал – тема која со право добива сé поголемо внимание на светската и
домашна јавност. Оттука произлегува потребата да се објасни кибернетската војна,
односот на светските и европските држави кон овој вид организиран криминал, за
кој на криминалците им е потребен само еден комјутер.
Европската правна регулатива и уредбите, начинот на кој Европа и светот се
справуваат со овој вид на криминал е важен сегмент за воспоставување на паралела
со македонското законодавство, како тоа го третира овој вид на криминал, дали е
усогласена регулативата на Република Северна Македонија со законската
регулатива на Европа и светот и какви се ефектите од таа паралела.
Важно е да се напомене дека денес, следејќи го развојот на информациско-
комуникациската технологија, сабјер криминалот претставува предизвик на
современото општество за чие спречување ќе биде потребен голем напор на
институциите.
Клучни зборови: кибернетски криминал, организиран криминал, европска
правна регулатива, македонско законодавство.
8
Abstract
Today, over two billion people around the world actively use Internet services whenever
they work, study in virtual classrooms, use telemedicine services, communicate with each
other, have fun or perform other activities, which is no longer a privilege of individuals, but a
reality of today's globalization. This provides an equal opportunity for both developed and
developing countries to improve their economies, education systems and many other aspects
of modern life.
Cybercrime, cyber terrorism and cyber war are unfortunately still an enigma that worries
people, but has been studied by a different profile of experts.
This master's thesis seeks to give a full insight into cybercrime - a topic that rightly
receives increasing attention of the world and domestic public. Hence the need to explain
cyber warfare, the attitude of the world and European countries to this type of organized
crime, which criminals need only one computer for.
European legislation and regulations, the way Europe and the world deal with this
type of crime is an important segment for establishing a parallel with the Macedonian
legislation, how it treats this type of crime, whether the legislation of the Republic of
Northern Macedonia is harmonized with the legislation of Europe and the world, as well as
the effects of that parallel.
It is important to note that today, following the development of information and
communication technology, cybercrime is a challenge of the modern society, the prevention
of which will require great effort of the institutions.
.Keywords: cybercrime, organized crime, European legislation, Macedonian legislation.
9
1 Вовед
Во информатичката технологија минутите ги отсликуваат новините, а камо ли
некој подолг период. Вчерашните изуми се веќе застарени денес. Во тој поглед
денешната светска слика за технолошкиот развој, промени и иновации е сосема
различна од пред една до две децении – време во кое сајбер криминалот не беше толку
актуелна тема во склоп на организираниот криминал. Но со одминувањето на годините
и со напредокот на технологијата, посебно сега со актуелната пандемија Ковид 19,
сајбер кирминалот стана еден од најважните проблеми на светската сцена на
криминалот.
Безбедноста честопати е само илузија погодена од лековерност, наивност или
незнаење. Најпознатиот светски научник на дваесеттиот век, Алберт Ајнштајн, рече:
„Само две работи се безгранични, универзумот и човечката глупост, а за првото не сум
сигурен“. Така, измамата може да успее кога ќе се сретне човечка глупост или,
почесто, незнаење за добри безбедносни правила. Како што се развиваат подобри и
подобри безбедносни технологии, што го отежнува наоѓањето на технички ранливости,
напаѓачите сè повеќе се свртуваат кон човечкиот фактор како централен елемент во
информациската и комуникациската инфраструктура, без кои компјутерите или
мрежите не би можеле да функционираат. Да се сруши ѕидот на човековата безбедност
е можно и лесно, не бара инвестиции и вклучува минимален ризик. 1
Фактот што Интернет мрежата поврза околу двесте земји и дека напредокот на
технологијата во последните дваесет години ги достигна границите на целосна
компјутерска контрола на најважните социјални процеси и придонесе за нивно
појавување и злоупотреба. Некои автори оваа злоупотреба ја нарекуваат компјутерски
криминал, некои сајбер криминал. Важно е дека се работи за дел од организиран
криминал кој стана многу актуелен и се смета за високотехнолошко злосторство.
Сепак, следејќи ги светските трендови кои го почитуваа името компјутерски криминал
и во нивното законодавство и во работата од оваа област, трудот ќе го употреби
терминот, што ќе ги означи сите незаконски активности извршени во сајбер просторот,
кои сочинуваат компјутерски мрежи и вклучуваат жители од сите меридијани, од сите
возрасти и сфери на животот.
Забрзаниот развој на информатичката и комуникациската технологија и
незапирливиот раст на нејзината примена во сите сфери на човечкото општество,
1
Drakulic, Mirjana, Drakulic, Ratimir, “Cyber kriminal”, Fakultet organizacionih nauka, Begorad, 2009
10
покрај несомнените предности, создаваат и поволни услови за одредени појави со
негативен предзнак, како што е компјутерскиот криминал. На овој начин, современото
општество станува многу ранливо и е изложено на сериозни опасности, па затоа
ризиците мора да се идентификуваат навремено и соодветно да се стават под контрола.
Според најновите податоци, кибернетскиот-простор е дом на повеќе од
милијарда и пол луѓе. Ова услови нови правила на однесување, нови обичаи, нови
опасности. Сајбер криминалот е глобален проблем, кој бара целосно учество и
соработка на јавниот и приватниот сектор во сите земји. Ако само еден процент од
милијарда и пол луѓе имале намера да извршат злосторства користејќи информатичка
технологија, тоа би создало ситуација кога имаме 15 милиони потенцијални
криминалци ширум светот.2
Компјутерскиот криминал е криминал кој ги обединува минатото, сегашноста и
иднината. Ваквата констатација е несомнена бидејќи комјутерите влегоа во сите сфери
на општеството, така што речиси е непоимливо идното функционирање без нив.
Иако глобалната комуникациска мрежа создава огромни можности во интерес
на целото човештво, сепак таа е плодно тло и за криминални однесувања, при што
компјутерот се јавува во улога на средство за извршување на криминална активност
или пак претставува објект на напад на вештите криминалци. Тие усовршувајќи го
своето знаење на компјутерите секогаш изнаоѓаат нови начини за остварување на
нивните криминални цели. Како и секогаш целта на тие криминални активности се
стекнување на огромни финансиски добивки, при што се остава мала можност да
бидат откриени и осудени за сторениот криминал.3
1.1 Структура на трудот
Овој магистерски труд е структуиран на следниот начин:
Во глава еден од овој магистерски труд ќе биде објаснет поимот за компјутерски
криминал, појава, цел, распространетост. Во оваа глава се објаснети карактеристиките
на компјутерскиот криминал и историскиот развој т.е. кога за прв пат се појавил ваков
криминал, од кој тип е истиот и како напредувале сите типови во текот на годините,
заканите по опремата и софтверот, информациите и податоците кои се предмет на
законот за заштита на приватни информации.
Во втората глава детално се објаснети формите и облиците на компјутерски
криминал, посебно оние кои се појавуваат во Република Северна Македонија. Овде е
2
Chik B. Waren, “Challenges to Criminal Law Making in the New Global Information Society”, 2011
3
Николоска. С., „Методика на истражување компјутерски криминалитет, Скопје 2013, стр 9.
11
објаснет видот на криминал и се појаснува како се одредува одреден вид на криминал
(економски, политички и сл.).
Третата глава е посветена на анализа на меѓународното право и безбедноста,
меѓународната правна рамка за заштита од компјутерскиот приминал, пристапот на
ООН, пристапот на Интерпол, пристапот на НАТО, пристапот на ЕУ, правната
регулатива, односно со кои закони, подзаконски акти, кои одделенија, сектори,
единици се вклучени во борбата против сите познати видови на компјутерски
криминал во светот и Европа.. Тука е даден осврт и на меѓународната соработка на
институциите на системот, се со цел да биде спречено ширењето на ваквите видови
криминал.
Четвртата глава е посветена на тоа како Република Северна Македонија се бори со
компјутерскиот криминал и тероризам,
Со кои тела задолжени за тоа, како и координацијата со меѓународните
организации за сузбивање на компјутерски криминал;
Како се води текот на истрагата од страна на секторите кои се борат против
компјутерскиот криминал и
која опрема се користи за откривање на сторителите на различните форми
криминал.
Овде е опишана компјутерската опрема и софтверските алатки со кои располага
Министерството за внатрешни работи на Република Северна Македонија, за да бидат
откриени различните видови компјутерски криминал.
Спроведеното истражување ќе ги даде резултатите кои ќе се анализираат во
дискусијата и со кои ќе се докажат хипотезите на овој магистерски труд.
Заклучокот е сублимат на сите претходно обработени тематски целини на овој
магистерски труд. Во него се даваат констатации по однос на поставените хипотези –
дали истите се потврдуваат или негираат, кои законски решенија да се предложат за
успешно справување со овој вид криминал, каква е актуелната состојба кај нас и во
светот и што да се презме за нејзино подобрување итн.
12
ГЛАВА I
13
посочи социјалното и научно значење на темелното и објективно
проучување на кривичното дело измама како модел на компјутерски
криминал како една од најсериозните безбедносни закани во сајбер
просторот на почетокот на 21-от век и да ја предупреди научната и
пошироката јавност за можните последици и димензии на компјутерска
измама во 21-от век.
Споредни цели на истражувањето се:
Да се идентификуваат реалните безбедносни закани од кибернетска
измама
Да се анализираат директните и индиректните причини за несигурност
во кибернетскиот простор и појава на кибернетска измама;
Да се идентификуваат главните и потенцијални актери и да се прикаѓат
начини на нивно дејствување во кибернетскиот криминал
Да се создаде основа за воспоставување на концептуален аналитички
модел за испитување на можностите за негово реализирање во
кибернетскиот простор на Република Северна Македонија и основата за
редефинирање на стратегијата против кибернетска измама.
Научните цели на истражувањето во овој магистерски труд се дескрипција
(опис), класификација и типологија на компјутерскиот криминал, начинот на кој
овој тип на криминал се прави, самото откритие на научно ниво и објаснување
на научно ниво на кибернетскиот криминал во минатото и денес.
14
криминална активност
Како превентивната акција на државните органи, полицијата и обвинителството
игра клучна улога во спречувањето на оваа појава
Медиумите со своето влијание го користат потенцијалот да го свртат
вниманието на јавноста и да ги информираат за компјутерскиот криминал со
што може да влијаат врз намалување на стапката на криминалот.
15
Поради брзината на работа, факторите на просторот и времето се појавуваат во
компјутерскиот криминал во сосема поинаква форма отколку во класичниот криминал.
Ова знаење е многу важно од аспект на законската регулатива.
16
граѓани, економијата и институциите, што се смета за должност на владата.
Првично замислена као воена закана, но сега веќе со поголеми димензии
организиран криминал, кибернетички безбедност како дел од организираниот
криминал.
Организиран криминал – е категорија на транс-национални, национални или
локални групирања на високо централизирани претпријатија управувани од
криминалци за вршење нелегална активност, најчесто заради профит. Тука
спаѓа и кибернетскиот криминал како еден вид на организиран криминал.
Компјутерски криминал – е категоријата во која детално се разработува од
аспект на самиот криминал во аспектите како се остварува и се шири. Во овој
дел се опфатени и идеите и законите како да се сузбие овој облик на
криминална активност преку законите и легислативата на нашата држава, но и
на други држави.
Темата за кибернетски криминал како глобална закана по човештвото односно како дел
од организираниот криминал и поддршка на тероризмот, ќе биде обработена во овој
магистерски труд од повеќе аспекти. Очекуваните резултати од овој магистерски труд
се дека тој ќе даде еден преглед на кибернетскиот криминал од една поинаква
перспектива, бидејќи ќе биде разработен самиот кибернетски криминал,
кибермнетскиот простор (местото каде се случува криминалот), кој, како и зошто го
поддржува, како се развива и како може да се санкционира и да се сузбие. Во однос на
ова како очекувани резултати може да се претпостави дека ќе ја прошират
разработката на темата од надлежните органи и ќе се поттикне поголема ажурност за
подлабоко проучување за кибернетскиот криминал.
17
автоматска обработка на податоци („Службен весник на Република
Македонија“ бр. 7/05)
„Национална стратегија за сајбер безбедност на Република Северна
Македонија 2018 -2022“; 6
„Акциски план за сајбер безбедност на Република Северна Македонија“;7
„Кривичен законик на Република Македонија“; издаден во Службен
весник бр.27, 5 февруари 2014 година8
„Законик за кривична постапка на Република Северна Македонија“
објавен во Службен Весник на Република Македонија бр.150 од 18
ноември 2010 година9
6
Национална стратегија за национална безбедност на Република Северна Македонија 2018- 2022
достапно на: https://mioa.gov.mk/sites/default/files/pbl_files/documents/strategies/
ns_sajber_bezbednost_2018-2022.pdf
7
Акциски план за сајбер безбедност на Република Северна Македонија“, достапно на:
https://www.mioa.gov.mk/?q=mk/node/1813
8
https://www.slvesnik.com.mk/Issues/6ed04b3db86643b297d84aa94513d055.pdf
9
https://www.slvesnik.com.mk/Issues/BDBF29F810D5E9468FC65FA542B857B3.pdf
18
1.7.2 Општествена оправданост
10
Symantec, Cybercrime Report for 2011, достапно на: https://www.broadcom.com/products/cyber-
security, пристепено на 30.04.2021
19
Глава II
Кривичното дело измама спаѓа во класичните кривични дела против имотот, кои се
систематизирани во посебна група на кривични дела.
Кибернетичкиот криминал е комплексен феномен, а самиот поим се смета за
сеопфатен-термин, кој опфаќа различни криминални активности, вклучувајќи напади
врз компјутерски податоци и системи, напади поврзани со компјутери, како и напади
врз содржини или интелектуална сопственост, што се случуваат во електронско
опкружување.
Литературата за криминологија на кибернетички криминал има став дека
кибернетичкиот криминал е дел од стопанскиот криминал и дека е дел од кривично
дело од областа на заштита на имот. Најраспространета дефиниција во
криминолошката литература го дефинира кибернетскиот криминал како збир на сите
видови на деликвентно однесување со кое компјутерите се користат како средство за
извршување на казниви дека.11
Во Конвенцијата за кибернетички криминал на Советот на Европа, (Будимпешта
2001 година), кибернетскиот криминал е дефиниран како кривично дело за чие
постоење е неопходна употреба на компјутерски системи, т.е. "Секој уред или група на
меѓусебно поврзани уреди што врши автоматска обработка на податоци или какви
било други функции и компјутерски мрежи што служат како мрежи за поврзување на
разни ентитети.“12
Една од најсеопфатните дефиниции за компјутерскиот криминал е: „Сајбер
криминалот е форма на криминално однесување на едно или повеќе лица во сајбер
просторот, во кое компјутерските мрежи се појавуваат како средство, цел, доказ или
околина на сторено кривично дело“.13
11
Parker, B.D., Fighting computer crime, New York( USA), 1983, str.70
12
Convention on Cyberctime, достапно на :
https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?
documentId=0900001680081561
13
Вулетић, Д., Сајбер криминал и могућност његовог откривања, Факултет за организациски науки,
Белград, 2008, стр. 35.
20
Може да се зборува за компјутерски криминал ако кривичното дело е „сторено со
употреба на информатичка технологија во кибернетичкиот простор“. Други кривични
дела, чии сторители користат информатичка технологија, а кои не биле сторени во
сајбер просторот, поточно е да се нарекуваат кривични дела поврзани со компјутерска
технологија (кривични дела поврзани со кибернетика). Овие кривични дела ќе бидат
регулирани со одредби за компјутерски криминал.
Конвенцијата на Советот на Европа за компјутерски криминал го класифицира
компјутерскиот криминал во пет групи.
Првата група се состои од дела против доверливоста, интегритетот и достапноста
на компјутерските податоци и системи, како што се нелегален пристап, нелегално
прислушување, мешање на податоци, систем на мешање.
Втората група се состои од дела поврзани со употреба на компјутери како средство
за извршување на кривични дела, имено како средство за манипулирање со
информации. Оваа група вклучува компјутерски измами.
Третата група се состои од кривични дела поврзани со содржина (содржина на
податоци) што се зачувани на компјутерски мрежи. Најчестиот пример од оваа група се
кривични дела поврзани со детска порнографија.
Четвртата група вклучува кривични дела поврзани со повреда на авторско право и
сродни права.
Петтата група беше воведена со Протоколот на Конвенцијата за компјутерски
криминал. Таа пропишува злосторства од расистичка и ксенофобична природа
извршени преку компјутерски мрежи.14
Со цел да се додаде негативно значење на оригиналниот термин dolus, се користи
атрибутот malus (зло, лошо).
Американските автори на кривичното право опширно го дефинираа кривичното
дело измама: „Измамата е намерна провокација, засилување или одржување на заблуда
за елемент на правна деловна активност кај друго лице, со цел намерно да се доведе во
заблуда некое лице да даде изјава за волја што инаку не би го сторил. Измамата
вклучува активно дејствување на лицето кое го извршува, но исто така го премолчува,
намерно не информирајќи, држејќи го во погрешен случај другиот учесник во правната
работа. За да постои измама, мора да постои каузална врска помеѓу измамата и изјавата
14
Convetion on Cybercrime, достапно на:
https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?
documentId=0900001680081561
21
на волја.15
Измамата се појавува и во меѓународното право, а таа постои доколку едно
меѓународно правно лице, односно тело, свесно успеало да добие неточни
информации, лажно претставување, фалсификувани документи, географски карти итн.
натера друг субјект да склучи договор и тогаш правните трансакции не се валидни.16
Измамата во граѓанско-правна смисла не мора да содржи елементи на поимот
измама во кривично-правна смисла. Во правна трансакција склучена со измама,
оштетениот има можност за поништување на барање на законски заинтересирани лица.
Доколку се склучени со измама, правните трансакции се деструктивни, т.е. не
произведуваат правни ефекти. Римското правило важи за овие работи „Fraus omnia
corrumpit“ (измамата расипува сè) и секоја измама, без оглед кога потекнува, влијае на
валидноста на правната трансакција.
Најкарактеристичните и најчестите форми на измама во современиот свет се:
1) интернет измами, кои настанале со појавата на интернет мрежата, со ставање на
информации што не се точни преку интернет мрежата со намера да се доведе во
заблуда неопределен број лица;
2) измама во врска со договори за обезбедување туристички услуги.
3) организирана измама.
4) даночна измама, чија цел е да се заобиколи законот со затајување данок.17
22
магистерски труд сепак ќе ја прифати погоре споменатата дефиниција за копјутерски
криминал: „Сајбер криминалот е форма на криминално однесување на едно или повеќе
лица во сајбер просторот, во кое компјутерските мрежи се појавуваат како средство,
цел, доказ или околина на сторено кривично дело“ (Д. Вулетиќ).19 Сепак не може да
стане збор дека една дефиниција ќе го дефинира се она што го опфаќа комјутерскиот
криминал односно сите активности поврзани со организираниот криминал во сферата
на сајбер криминалот.20
Сајбер криминалот е комплексен феномен, а самиот поим се смета за сеопфатен-
термин, кој опфаќа различни криминални активности, вклучувајќи напади врз
компјутерски податоци и системи, напади поврзани со компјутери, како и напади врз
содржина или интелектуална сопственост, што се случуваат во електронско
опкружување.
За компјутерски криминал се сметаат сите случаи во кои се повредени следните
добра: националната безбедност (инструкции за правење бомби, нелегално
производство на дрога, терористички активности), заштитата на човековото
достоинство (расна омраза и расна дискриминација), заштитата на малолетните лица
(маркетиншка злоупотреба, насилство и порнографија); економската безбедност
(измами, насоки за пиратерија на кредитни картички); безбедноста на информациите
(хакирање), заштитата на приватноста (нелегална комуникација на личните податоци,
електронски малтретирања), заштитата на угледот (клевета и навредливи текстови,
нелегално рекламирање); интелектуалната сопственост (незаконска дистрибуција на
авторски дела, како софтвер или музика) итн.
23
Терминот „сајбер простор“ за прв пат го употреби Вилијам Гибсон во 1984 година во
научнофантастичниот роман „Неуромант“22
Според Гибсон, сајбер просторот е универзум на компјутерски мрежи, дигитален
свет во кој мултинационални компании, општества и компјутерски научници, пирати
се борат да освојат податоци и информации. Гибсон ја гледа фразата „сајбер простор“
како универзум на компјутерски мрежи во кои елементите на класичното општество се
во форма на битови и бајти, или како простор, создаден од компјутерски мрежи.23
Префиксот сајбер (кибернетски) очигледно укажува на екстремна сложеност,
континуитет на интеракции, неограничен простор и неограничен број на различни
услуги, постојано наидувајќи на нешто ново и неочекувано, во светот на
компјутерските мрежи. Кибернетскиот простор е во суштина глобално поврзана
инфраструктура за информации и комуникација. Тоа е вештачка креација создадена
како резултат на социјални потреби и технолошки иновации. Дава огромни можности
и е доминантен медиум за комуникација во информатичкото општество. Тоа е простор
со различна содржина, лесен за употреба. 24
Во кибернетскиот простор, сè уште не се целосно дефинирани правилата и ќе
продолжат да се случуваат нови креативни процеси. Кибернетскиот простор е нова
форма на јавен простор, која дава можност за изразување, обезбедува слобода на
движење, за разлика од физичкиот простор, кој има одредени димензии, граници,
компактност и други ограничувачки фактори.25
Кибернетскиот простор претставува алтернативна просторна димензија во
рамките на која се воспоставува врска помеѓу различни персонални компјутери,
компјутерски мрежи, различни виртуелни заедници и индивидуи кои можат или не се
нивни членови, создавајќи симулирана реалност како резултат на интеракција на
човечки и вештачки интерфејс.26
Во теоријата, присутни се следниве дефиниции за кибернетскиот простор кој
претставува:
- „електронски медиум на компјутерски мрежи, во кој се одвива комуникација преку
Интернет мрежа“27
22
Гибсон, В., Неуромант, IPSMedia, Белград, 2008.
23
Дракулић, М., Дракулић, Р., Сајбер криминал, достапно на:
www.bos.org.yu/cepit/idrustvo/sk/cyberkriminal.pht,
24
Jones, S., Virtual Culture-Identity and Communication in Cybersociety, SAGE Publications, London, 1997,
p. 25,36.
25
Arquilla, J., & Ronfeldt, D., Cyberwar is coming!, RAND Corporation, 1992, р.9
26
Мимица, А., Богдановић, М., Социолошки речник, Завод за учебници, Белград, 2007, стр. 60
27
The Free Dictionary достапно на: http/www.thefreedictionary.com/cyberspace,
24
- „нематеријален простор, заснован на информатичко-комуникациска технологија“28
- „место каде што работат компјутерски програми и разменуваат податоци“29, или како
- „глобална заедница каде што живеат индивидуи и групи поврзани со компјутер“30
Овие дефиниции, во суштина, го поврзуваат кибернетскиот простор со
компјутерски мрежи. Кибернетскиот простор, според тоа, е нематеријален,
неограничен интерактивен простор составен од компјутерски мрежи. Создавањето на
кибернетскиот простор е овозможен од „Мајкрософт“, „ЦИСКО“ и други компании
кои произведуваат современи уреди за информатичка и комуникациска технологија.
Кибернетскиот простор е место каде што илјадници групи луѓе се среќаваат за
да споделат информации, да разговараат за заеднички работи и да прават деловни
активности. Комуникацијата е воспоставена во рамките на кибернетичкиот простор,
каде што физичката локација на корисникот е обично ирелевантна. Исто како и
физичкиот простор, сајбер просторот содржи ентитети, т.е. информации (од различни
форми, како што се пораки, е-пошта, веб-страници, датотеки и сл.), кои можат да се
транспортираат, достават или извадат. Критичарите ги опишуваат заедниците на
Интернет како повеќе изолирани од групите во реалниот живот. 31 Одредени автори
изразуваат страв дека високото учество во виртуелните заедници ќе ги оддалечи луѓето
од учество во реални заедници (семејство, пријатели).
Кибернетскиот простор успешно ги поддржува социјалните врски помеѓу
луѓето кои не можат да се гледаат често. Виртуелните заедници се разликуваат од
вистинските заедници по тоа на што учесниците ги темелат своите врски. Луѓето на
Интернет мрежата имаат тенденција да ги засноваат своите чувства на блискост врз
заедничките интереси отколку врз заедничките социјални карактеристики како што се
полот и социоекономскиот статус. Овие заедници се веројатно похомогени во нивните
интереси и ставови, но исто така се похетерогени во однос на возраста, социјалниот
статус или националноста.32
Поради доминацијата на англискиот јазик, кој се воспоставува како јазик на
новата писменост, кибернетичкиот простор, и покрај неговата отвореност, е токму
просторот во кој западниот свет ја потврдува својата доминација. Поради својата
глобалистичка концентрација, што е важна карактеристика, кибернетичкиот простор
28
Origins of the word cyberspace, достапно на: http/encyclopedia.thefreedictionary.com/cyberspace,
29
Речник достапно на: Webopedia, http://www.webopedia.com/,
30
Collin, B., The Future of Cyberterrorism, http/afgen.com/terrorism1.html
31
Kollock, P., Smith, M., ,,Communities in cyberspace, Routledge, New York, 2001, p. 3‒17.
32
Wellman, B., Gullia, M., Virtual communities as communities ‒ Net surfers dont ride alone; Kollock, P.,
Smith, M., Communities in cyberspace, Routledge, New York, 2001, p. 181‒186
25
претставува закана за националните култури и националните идентитети, бидејќи ги
обликува скоро сите сегменти од животот на граѓаните, вклучително и забавата,
потрошувачка, образованието, политичките ангажман и многу повеќе. Тоа е универзум
кој обезбедува илузија на анонимност и кој, всушност, зависи од реалната
инфраструктура (одредени институции, трговски интереси, реални односи на моќ)33
Во секојдневниот говор, „ кибернетскиот простор“ најчесто се користи како
синоним за Интернет мрежата, поаѓајќи од позицијата дека го опфаќа мрежниот свет
на Интернет (компјутерски мрежи), но и дигиталниот свет воопшто.34
Од друга страна, идентификувањето на кибернетичкиот простор со Интернет мрежата
не е оправдано од многу експерти во областа на високотехнолошки криминал.
Првиот аргумент е дека терминот „ кибернетичкиот простор “ е поширок од
терминот „интернет мрежа“ бидејќи опфаќа други видови мрежни компјутерски
системи (како што се, на пример: интранет, LAN, WAN, итн.).
Вториот аргумент е од онтолошка природа. Според него, овие два поими
опишуваат две различни реалности: додека Интернет мрежата претставува
прецизна технолошка инфраструктура, составена од физички постојни
елементи, кибернетичкиот простор, се однесува на нефизичката димензија,
нематеријалниот простор создаден од информатичката инфраструктура, кога се
користи за размена информации.
Специфична категорија закани со префиксот „кибернетски“ се, како
традиционалните закани, насочени против IKT системот и информациите содржани во
нив, но изворите на овие закани и средствата неопходни за нивно објаснување се
поврзани со сајбер просторот. Со други зборови, нивната манифестација е овозможена
со создавање на глобална компјутерска мрежа. Тоа е нивната карактеристична одлика.
Големи сили, на пр. Соединетите држави сметаат дека сајбер просторот е нова, петта
област на војување (заедно со копно, море, воздух и простор). Тој смета дека заканите
во сајбер просторот може да се оценуваат од мешање во комуникациските системи до
губење на борбените способности.35
Терминот „сајбер закана“ значи „злонамерна употреба на технологии кои
33
Томић, З., Сајбер простор и проблеми разграничења, „Култура”, бр. 107‒108, Завод за проучување
на културен развој, Белград, 2004, стр. 10‒13.
34
Tipton, H., Krause, M., Information Security Management Handbook (fifth edition), CRS Press, New York,
2004, p.3171.
35
Wagner, B., Electronic Jihad, National Defense, National Defense Industrial Association, July 2007, p. 35.
26
припаѓаат на сајбер просторот како инструменти на закана, но исто така и како цели на
голем број актери - криминалци, терористи, организации и држави. Во најопшта
смисла, безбедносната закана во сајбер просторот може да се подели на две
компоненти: начин на провокација (техники и инструменти) и предмет (актер) на
заканата. Методот на предизвикување закана е вистинскиот механизам на заканата,
додека предмет на закана е лице или организација што ја иницира заканата или
извршува дејствие.
27
дејствија можат да се вршат без оглед на временската категорија и без оглед на
локацијата на сторителот. Цел може да биде кој било систем, личност или ситуација.
Ова е причината зошто меѓународната размена на податоци носи многу ризици. Често
се случува местото на преземање дејствија да биде во една земја, а местото на
настанување на последиците да е во друга земја. Ова може да резултира со големи
потешкотии, бидејќи истото дејствие може да има различни правни квалификации во
различни земји.38
Затоа, транснационалниот карактер на овој вид на кривично дело, како негова
специфична категорија, бара соработка што мора да биде на високо ниво и да се
заснова на заемно прифатени принципи. Неконзистентноста на националното
законодавство и недостатокот на општо прифатени законски стандарди и
овластувањата на надлежните органи во борбата против компјутерскиот криминал
можат да го забават, па дури и да спречат ефикасно откривање на сторителите на
кривични дела. „Брзината на реакцијата на полицијата откако ќе дознае дека е сторено
кривично дело - е од клучно значење за идентификување на сторителите и
обезбедување докази, имајќи предвид дека трагите од злосторството може лесно да се
уништат, сокријат или на друг начин да се направат недостапни или неупотребливи“. 39
Ова злосторство не е исто со класичното транснационално злосторство, затоа што
други правила се применуваат на кибернетскиот простор, што е прикажано од
Глобалната студија за организиран криминал на Центарот за меѓународна превенција
на криминалот и Институтот на Обединетите нации за меѓурегионално истражување на
криминалот.40
Со оглед на специфичноста на дејствијата и однесувањето што ги
предизвикуваат овие дела, како и на сторителите и на алатките со кои се извршени,
компјутерскиот криминал не е физички врзан за едно место, ниту за една жртва.
Доволно е да се влезе во интенет мрежата и сите кражби, саботажи, измами итн,
изгледаат невидливи и речиси недостижни. Нивниот меѓународен карактер
претставува особеност и тенденција на овие дела. Поради оваа карактеристика,
38
Feyesh, I . , C y b e r c r i m e , c r i m e o f t h e f u t u r e , t o d a y ' s c h a l l e n g “ „Правни живот ‒
списание за правна теорија и пракса ”, Здружение на правници на Србија, бр. 9/2000, г. Белград, стр. 377.
39
Јерковић, Р., Високотехнолошки криминал: актери и жртве, „Ревија за безбедност ‒ стручно
списание за корупција и организиран криминал ”, Центар на студии за безбедност, бр. 3/2009, год. 3,
стр. 27‒34, Белград, стр. 28.
40
Global studies on organized crime, United Nations office at Vienna, достапно на:
http://www.globalinitiative.net/download/general/global/UN%20-%20Global%20studies%20on%, пристапено
на ден.30.04.2021
28
меѓународната соработка на истражните и другите тела и органи не е само
неопходност, туку и императив. Едно од можните решенија за спречување и казнување
на фатените сторители е усогласување и обединување на кривичното и процесно
законодавство, така што закана во една, значи иста закана и во друга земја. Ова е
особено важно за обезбедување на меѓународни мрежни податоци.
Често се вели дека најбезбеден компјутер е оној што е исклучен или оној што не
е поврзан на интернет мрежата. Овој вид на криминал се постигнува со специфични
напади - кибернетски напади, додека физичките напади се ставаат во втор план.
Физички напад вклучува употреба на конвенционално оружје против
инфраструктурата во која се наоѓаат информациските системи или против мрежите за
пренос на информации. Овој вид на напад е фокусиран на достапноста на нападнатиот
систем и наоѓа примена во компјутерски криминал.
Кибернетски напади што се насочени кон компјутерите во мрежата или самите
мрежи може да се споделат на:
- кибернетски напади од технички тип (т.е. напади со употреба на малициозни
програми или напади насочени кон попречување на услугите) и
- кибернетски напади што се засноваат на измама на други корисници на
кибернетски простор и злоупотреба на нивната доверба (сајбер измама).
Злонамерните напади вклучуваат употреба на малициозни информативни
програми, дизајнирани да го заразат информативниот систем на противникот со цел да
го оштетат или да украдат разни, особено доверливи или чувствителни информации
(на пример, лозинки, броеви на кредитни картички, итн.).
Овие се многу развиени техники и исклучително дизајнирани активности за
злоупотреба на податоци. Во таа смисла, карактеристика на компјутерскиот криминал
е социјалниот инженеринг, односно сугестивна комуникација и активно водење на
луѓето да откриваат информации за себе, кои, ако не беше тој метод, може да се
добијат со хакерски методи. Ова може да биде давање име и лозинка, информации за
платежна картичка, место на раѓање, социјално осигурување, број на пасош, итн. Затоа,
опкружувањето за извршување на овие криминални активности се суптилни техники и
методи кои ги извршуваат истите механизми како и легалните, не оставаат траги или се
мешаат во редовната работа на системот, а со тоа, можноста за откривање се сведува на
29
минимум, а во некои случаи ограничени само на откривање во времето на извршување
на делото.41 Специфичноста на материјалните траги поврзани со компјутерски
криминал, како и можноста за нивно навремено пронаоѓање и обезбедување, е
директно поврзана со соодветниот начин на откривање на ваквите тела. Технологијата
на работа со компјутери овозможува неовластена интервенција; така што, за разлика од
класичната форма на фалсификување, тука не остануваат траги.
Во пракса, се покажа дека е многу тешко да се соберат веродостојни и точни
податоци за распространетоста на компјутерскиот криминал, динамиката,
фреквенцијата и видовите на кривични дела во оваа област, како и за последиците од
преземените активности.
Карактеристично е и тоа што, кога оштетениот ќе открие дека е жртва на
кривично дело, тој често не поднесува извештај од страв да не ја изгуби довербата на
деловните партнери, што може лесно да предизвика банкрот. Така, на пример, ако
имало неовластен упад во информацискиот систем на банката и доколку овој факт се
открие, страните со право може да стравуваат дека информациите за нив не се во добри
раце, па затоа ќе бараат друг деловен партнер. Затоа, во голем број случаи,
управителите на оштетените субјекти (пример банката) се обидуваат да ги прикријат
таквите злосторства и со тоа претрпуваат штета која не ја пријавуваат за да не ја
ризикуваат довербата на странките. 42 Според извештајот на Меѓународната асоцијација
за кривично право43, врз основа на податоци од земјите членки, во 1992 година се
проценува дека само 5% од високо-технолошките злосторства биле пријавени кај
властите.
Постојат бројни причини зошто мрачниот број на оваа модерна форма на
криминал е голем. За време на разни злоупотреби на компонентите на компјутерската
технологија, повреденото лице не е ни свесно дека во конкретен случај е жртва на
кривично дело, затоа нема поднесување на кривична пријава, а доколку се открие
сторено кривично дело, тоа често е премногу доцна за да се преземе ефективна мерка.
Ситуацијата ја влошува фактот што можностите на компјутерската технологија
обезбедуваат одлични услови за прикривање на криминални активности и последиците
41
Бановић, Б., Обезбеђење доказа у криминалистичкој обради кривичног дела привредног
криминалитета, Виша школа за внатрешни работи, Белград, 2002, стр. 140.
42
Feyesh, I , C y b e r c r i m e , c r i m e o f t h e f u t u r e , t o d a y ' s c h a l l e n g “ „Правни живот ‒
списание за правна теорија и пракса ”, Здружение на правници на Србија, бр. 9/2000, год. Белград, стр.
452
43
International Bar Assotiation, Cybercrime:London plans major court for “issuesof the future” достапно на:
https://www.ibanet.org/article/742C859F-D537-448D-908C-A5392E896FFC
30
од нив, а особено фактот дека за да се откријат голем број злоупотреби, потребно е да
се има високо ниво на професионални знаења. Поради страв, да не се влоши
ситуацијата, луѓето и правните субјекти не ги пријавуваат компјутерските криминали.
Недоволна обука на надлежните служби во комбинација со недоволно информирање
на потенцијалните жртви за опасностите што им се закануваат, мерките за превенција,
како и несоодветните законски регулативи резултираат во ситуација во која повеќето
злосторства за компјутерски криминал никогаш нема да бидат пријавени.
44
Information Technology & The Law, Basingstoke, Macmillan Publicers LTD, 1990. р. 12
45
Tek Bahadur Ghimire, “Data Protection Law and Policy Factor impact on Public Trust in e-Government
System in Developing Countries” издадено во книгата „Contemporary Issues in International Law“ 2018
(pp.383-394)
31
Золунда и Ансари (Zulhuda S., and Ansari, А.H) 46
кои до детали ги проучувааат
актите на компјутерски криминал каде има наведено докази за сторени
кривични дела поврзани со компјутерски криминал;
Зибер (Sieber), ги прифаќа дефинициите и поделбата на Комитетот на експерти
на ОЕЦД и смета дека актите на компјутерски криминал може да се
класифицираат во смисла на последици (доколку се нападнат економскиот
интерес, приватноста и сл.) 47
Според книгата Сајбер спејс, сајбер секјурити и Сајбер криминал (Cyberspace,
Cybersecurity, and Cybercrime),48 делата на компјутерскиот криминал се поделени во
три големи групи:
o ,,дела на компјутерски криминал поврзани со економскиот криминал,
како што се измама, кражба, компјутерска шпионажа и саботажа,
неовластен пристап до системи и хакирање, софтверска пиратерија итн.
o дела на компјутерски криминал поврзани со повреда на правата на
приватност, како што се употреба на неточни податоци, незаконско
собирање и чување на лични податоци, незаконско откривање и
злоупотреба на податоци, повреда на формалностите на правата на
приватност итн.
o загрозување на други законски заштитени интереси, како што се
загрозување на националната безбедност, контрола на прекуграничен
проток на податоци, интегритет на процедури поврзани со компјутери и
мрежни податоци и други акти.
Релевантните законодавни комисии (на пример во Англија и Шкотска)
подетално ги наведуваат индивидуалните форми, односно кривични дела што може да
се сметаат за компјутерски криминал. 49
Тоа се:
1) компјутерска измама;
2) неовластено користење на компјутерски податоци, како што е хакирањето,
46
Ajmal Edappagath, “Cyber-Laws and Enforcement”, достапно наt: http://www.iimahd.ernetin/
egov/ifip/dec2004/dec2004.pdf.
47
Aparna Viswanathan, Cyber Law National and International Perspectives (Lexis Nexis, Butterworth’s
Wadhwa, Nagpur, 2012) pp. 305–306.
48
Cyberspace, Cybersecurity, and Cybercrime by Janine Kremling Amanda M Sharp Parker Jointly Published
with Satyam Law International, New Delhi, India 2018
49
The International Handbook of Computer Crime, Chichester, John Wiley&sons, 1991, стр. 3‒27.
32
преснимување на компјутер, неовластено користење на компјутери за лична корист;
3) неовластено користење или уништување на зачуваните податоци;
4) одбивање на пристап до овластениот корисник;
5) неовластено отстранување на податоците.
Комитетот на експерти на ЕУ, во Препораката за компјутерски криминал,
усвоена од Комитетот на министри на Советот на Европа, 50 препорачува земјите-
членки да го променат постојното или да создадат ново национално законодавство
поврзано со компјутерскиот криминал. Список на минимуми мора да биде вметнат во
националното законодавство, како и факултативна листа, која е опционална за земјите-
членки. Списокот на минимуми ги вклучува следните незаконски дејства:
1) „Компјутерска злоупотреба (внесување, изменување, бришење или сузбивање на
компјутерски податоци или програми, како и други видови мешање во обработката на
податоците што влијаат на нивниот резултат, со што се предизвикува економска или
имотна загуба на друго лице со намера да се стекне незаконска економска добивка за
себе или за трето лице - алтернатива - со намера незаконски да го лиши од имот тоа
лице)
2) Компјутерски фалсификат (внесување, изменување, бришење или сузбивање на
компјутерски податоци или програми, како и други видови мешање во обработката на
податоците на компјутер или под услови предвидени со домашното законодавство што
би претставувало дело на фалсификување. Оштетување на компјутерски податоци или
компјутерски програми (незаконско бришење, оштетување, корупција или сузбивање
на компјутерски податоци или компјутерски програми)
3) Компјутерска саботажа (внесување, изменување, бришење или потиснување на
компјутерски податоци или компјутерски програми или мешање во компјутерски
систем со намера да се оневозможи работата на компјутер или телекомуникациски
систем)
4) неовластен пристап (нелегален пристап до компјутерски систем или мрежа со
кршење на безбедносните мерки)
5) Неовластено попречување на комуникации (незаконско мешање со технички
средства за влезна или излезна комуникација, како и комуникација во компјутерски
систем или мрежа)
6) Неовластено копирање на заштитена компјутерска програма (незаконско копирање,
50
Convention on Cybercrime no.185, Council of Europe 2001, достапно на:
https://www.oas.org/juridico/english/cyb_pry_explanatory.pdf
33
дистрибуција или јавно откривање на компјутерски програми заштитени со закон)
7) Неовластено копирање на топографија (незаконско копирање на законски заштитена
топографија, полупроводнички производ или незаконска комерцијална употреба или
увоз за таа цел на топографија или полупроводнички производ направен со употреба на
топографија).
Списокот со опции вклучува:
1) промена на компјутерски податоци или компјутерски програми;
2) компјутерска шпионажа;
3) неовластено користење на компјутери;
4) неовластено користење на заштитени компјутерски програми и топографија “.51
Прирачникот за заштита и контрола на компјутерски криминал ги наведува
основните видови на компјутерски криминал на поконцизен начин:
1) компјутерски манипулации;
2) компјутерски фалсификувања;
3) оштетување на компјутерски податоци или програми;
4) пристап до компјутерски систем или компјутерски услуги.
Постојат, од друга страна, класификации кои ги класифицираат актите на
компјутерски криминал врз основа на „улогата“ што ја има компјутерот во
извршувањето на делото, односно дали се работи за дела во кои компјутерот е
периферен предмет или алатка или компјутерот има „активна улога“. Таквото
разбирање овозможува, покрај вклучувањето на класичните злосторства, да се вклучат
и оние што се појавуваат само во врска со компјутерите, како што се хакирање,
софтверска пиратерија, создавање и вметнување вируси, но не само нив, туку и други
производи поврзани со информатичка технологија која ги носи сите форми на
злоупотреба.52
Една од најсеопфатните класификации на компјутерскиот криминал е
утврдување на компјутерска злоупотреба во поширока и потесна смисла. Таквата
класификација во делата на компјутерски криминал во поширока смисла класифицира:
1) Дела поврзани со економските вредности:
- кривични дела против интелектуална сопственост: неовластено
51
„Recommendation”, No . R (89)9, on computer-related crime. Достапно на:
https://www.oas.org/juridico/english/cyb_pry_explanatory.pdf
52
UN Manual on the prevention and control of computer-related crime. Достапно на:
https://www.oas.org/juridico/english/cyb_pry_explanatory.pdf
34
модифицирање, уништување, откривање или земање на податоци, програми или
документи поврзани (надворешно или внатрешно) со компјутерски систем,
комуникации и други предмети од интелектуална сопственост (пиратерија и кражба на
програми, дизајни и чипови),
- кривични дела против компјутерска опрема или поддршка: неовластено
модифицирање, употреба или уништување на компјутерски систем, комуникациски
врски или друга компјутерска опрема или поддршка (компјутерска саботажа,
оштетување на софтвер, хардвер),
- кривични дела против корисници на компјутер: неовластен пристап до
компјутер, компјутерски систем, комуникациски систем и мрежи или забрана за
пристап до овластени корисници на компјутерски услуги,
- кривични дела против даватели на компјутерски услуги и сопственици на
податоци: кражба на услуги, кражба на информации, кражба на пари и сл., како и
компјутерска шпионажа, компјутерска измама, малтретирање, изнуда;
2) Повреда на приватноста на компјутерот:
- производство и употреба на неточни податоци,
- неовластено откривање или губење на податоци,
- неовластено прибирање или чување на податоци,
- повреда на формалностите и правото на приватност на информациите и
правото на приватност;
3) други форми на злоупотреба:
- злосторства против државата и политички интереси,
- компјутерски тероризам.
Како што се појавуваат типични дела во врска со компјутерски криминал во
потесна смисла (кривично дело поврзано со компјутер), извршени од и против
компјутерите:
1) изработка и вметнување компјутерски вируси;
2) хакирање;
3) пиратерија (софтвер, микрочипови, бази на податоци);
4) компјутерска саботажа;
5) компјутерска шпионажа;
6) компјутерска измама;
7) кражба на компјутерски услуги “.53
53
Parker, D., Fighting Computer Crime, New York, Charles Scribneirs Sons, 1981, стр. 6.
35
Конвенцијата на Советот на Европа за компјутерски криминал го класифицира
компјутерскиот криминал во пет групи.
Првата група се состои од дела против доверливоста, интегритетот и
достапноста на компјутерските податоци и системи, како што се нелегален пристап,
нелегално прислушување, мешање на податоци, систем на мешање.
Втората група се состои од дела поврзани со употреба на компјутери како
средство за извршување кривични дела, односно како средство за манипулирање со
информации и вклучува компјутерски измами.
Третата група се состои од кривични дела поврзани со содржина на податоци
што се зачувани во компјутерските мрежи каде најчест пример се кривични дела
поврзани со детска порнографија.
Четвртата група вклучува кривични дела поврзани со повреда на авторско право
и сродни права. Петтата група беше воведена со Протоколот на Конвенцијата за
компјутерски криминал и злосторства од расистичка и ксенофобична природа,
извршени преку компјутерски мрежи.54
Во Извештајот за организиран криминал - Закана за компјутерски криминал од
2004 година, Советот на Европа прагматично ги класифицираше следниве категории на
кривични дела:
- дејства против доверливост, интегритет и достапност на компјутерски
податоци (англ. Computer data) и компјутерски системи (англ. Computer systems) -
генерално, сајбер нападите можат да бидат вклучени во оваа категорија, неовластен
пристап до систем, DoS напади, злонамерни напади, фишинг итн.);
- традиционални кривични дела поврзани со компјутер (англ. Computer systems),
како што се: измама, фалсификување, измама со кредитни картички, изнуда и сл.;
- кривични дела поврзани со содржина (англ. Content related offences) -
поседување, дистрибуција, пренесување и чување на недозволена содржина
(порнографска, расистичка и сл.);
- дела поврзани со кршење на авторските права и сродни права (неовластено
размножување и дистрибуција на неовластени копии на аудио / видео програми, банки
за податоци, дигитални книги и, воопшто, дела во електронски формат;
- акти поврзани со кршење на приватноста (неовластен пристап до системи што
содржат лични податоци, собирање и дистрибуција на лични податоци, итн.).55
54
Прирачник за компјутерски криминал, Достапно на:
https://www.osce.org/files/f/documents/1/3/121224.pdf, пристапено на ден 01.05.2021
55
Достапно на: https://www.europarl.europa.eu/doceo/document/A-7-2013-0307_EN.html, пристапено на
36
Секоја од овие форми на компјутерски криминал може да се комбинира со
друга, така што скоро и да нема „чиста“ форма. Така, хакирањето, покрај неовластен
пристап до компјутерски системи и мрежи, честопати вклучува и уништување на
податоци или компјутерска шпионажа (како што е случај со упади). до веб-страници и
уништување или „менување“ на податоците за нив или хакирање лозинки и нивно
тргување). Измената на компјутерските податоци и програми вклучува „лансирање“
компјутерски вируси на црви, што е најчесто придружено со исклучување на
компјутерски систем или уништување на податоци. Не е можно да се наведат сите
форми на компјутерски криминал, и секој таков напор ќе биде илузорен и застарен.
Глава III
ден:01.05.2021
37
1.1 Прв дел од Конвенцијата
Првиот дел од Конвенцијата се состои од објаснување на основните концепти, како
што се:„компјутерски систем“, „компјутерски податоци“, „давател на услуги“ и
„сообраќај на податоци“.
Конвенцијата за високотехнолошки криминал дефинира вкупно девет кривични
дела, кои се поделени во четири групи.
1.1.1 Првата група се состои од:
38
упатства во врска со другите инструменти на материјалното кривично право. На
пример, член 11 предвидува: „Секоја држава-членка ќе донесе такви законодавни и
други мерки што се потребни за утврдување на кривично дело во нејзиниот
национален закон намерно помагање или поттикнување на дело дефинирано во
Конвенцијата, со цел да се преземат таков пристап “. Покрај тоа, член 12 укажува на
обврската на државите потписнички да ја регулираат одговорноста на правните лица за
кривични дела пропишани со Конвенцијата, што ги стори физичко лице кое има
одредена функција во правно лице. Во членот 13 се вели дека:
„Секоја држава-членка ќе донесе такви законодавни и други мерки што се
потребни за да се овозможи прекршоците утврдени со Конвенцијата да бидат предмет
на ефективни, пропорционални и обесхрабрувачки санкции, вклучително и лишување
од слобода“.
Одредбите на Конвенцијата од процедурален карактер се однесуваат на: брзо
зачувување на зачувани компјутерски податоци (член 16), брзо зачувување и заштита и
делумно откривање на податоци за пренос (член 17), издавање налози за предавање на
компјутерски податоци (член 18) , пребарување и одземање на зачувани компјутерски
податоци (член 19), собирање информации за сообраќај на податоци во моментот на
нивното создавање (член 20), следење на податоците содржани во содржината на
електронските комуникации (член 21), како и за прашања од надлежност (член 22) за
гонење на сторители на кривични дела пропишана Конвенција.
Конвенцијата ги дефинира општите принципи врз кои ќе се заснова меѓународната
соработка преку договори склучени врз основа на еднакво или реципрочно
законодавство и во согласност со националното законодавство со цел истражување или
постапување во врска со кривични дела поврзани со компјутерски системи и податоци,
или за истрага или постапки во врска со кривични дела поврзани со компјутерски
системи и податоци или заради собирање докази во електронска форма. Предвидени се
и принципите што се основа за екстрадиција на сторители на кривични дела (член 24),
како и принципите за давање заемна правна помош.57
Од голема важност за меѓународната соработка и подигнување на ефикасноста при
откривање и гонење на сторителите на високотехнолошки злосторства е членот 35, кој
предвидува воспоставување мрежа „24/7“ во сите држави потписнички. Соодветно на
тоа, секоја членка треба да назначи контакт точка што ќе биде достапна 24 часа на ден,
7 дена во неделата за да обезбеди непосредна помош во истраги и постапки во врска со
57
Ibid
39
кривични дела поврзани со компјутерски системи и компјутерски податоци или во
собирање докази за кривични дела во електронска форма. Овој вид на помош треба
директно да овозможи обезбедување на технички совет, складирање на податоци во
согласност со одредбите на Конвенцијата, како и собирање докази, обезбедување
информации од правна природа и лоцирање на осомничени лица.
До Јули 2021, 47 држави ја ратификуваа Конвенцијата за високотехнолошки
криминал, додека уште седум држави ја потпишаа конвенцијата, но не ја ратификуваа.
Австраалија, Доминиканската Република, Јужно Африканската Република, маврициус,
Панама и Шри ланка ја имаат ратификувано Конвенцијата но не се потписнички на
истата. Списокот на држави потписнички на Конвенцијата за високо-технолошки
криминал е прикажан во Анекс 1.
Сајбер криминалот, со својот наднационален и транснационален карактер, силно
наметнува обединување на законски решенија, не толку заради неопходноста од
воспоставување на сите форми на меѓународна соработка, туку заради фактот дека
правната наука мора да ја следи логиката на развој, употреба и злоупотреба на
информатичките технологии.бинарен код не дозволува различни пристапи и разбирање
во зависност од расата, културата или општествено-политичката организација.
Списокот на законски регулативи што ја регулираат областа на компјутерски криминал
е прикажан во Анекс 2.
58
Активности за превенција и справување со последици од сајбер тероризам. Министерство за
информатичко општество http://www.mio.gov.mk/?q=node/1911
40
законодавство и тоа во делот на општите одредби каде што се дефинирани основните
поими за овој вид на криминал, како и специфични конкретни кривични дела.
59
Службен весник на РМ бр.37/1996, 80/1999, 4/2002, 43/2003, 19/2004, 81/2005, 50/2006, 60/2006,
73/2006, 87/2007, 7/2008, 139/2008, 114/2009, 51/2011, 51/2011, 135/2011, 185/2011, 142/2012,
143/2012,166/2012, 55/2013, 82/2013
60
ЗКП на РСМ стр.1
61
6261
Службен весник на РМ бр.121/2006, 110/2008, 4/2009, 116/2012
6362
Службен весник на РМ бр.133/2007, 17/2011
6463
Службен весник на РМ бр.105/2009, 47/2011
6564
Службен весник на РМ бр. 79/2005, 110/2008, 83/2009, 116/2010
41
• Законот за податоците во електронски облик и електронски потпис66
• Декларација за побезбеден интернет.
Домашното законодавство го задржува континенталниот пристап и нормите кои
ја регулираат оваа материја и се внесени во постојните закони, притоа водејќи сметка
за заштитата на основните човекови права во врска со правото на слободно изразување и
слобода на мислата и правото на приватност.
И покрај тоа што компјутерскиот криминал претставува материја која постојано
се менува и има новитети, кои не може едноставно да се дефинираат (нови технологии во
мобилната телефонија, примена на посебни истражни мерки итн), а особено кога станува
збор за транснационална комуникација, сепак Конвенцијата во целост е инкорпорирана во
нашето законодавство. На овој начин се овозможува полесна меѓународна соработка,
како и можност за лесно прилагодување на соодветните одредби на новите облици на овој
вид на криминал.
6664
Службен весник на РМ бр.34/2001, 98/2008
67
Интегралниот текст на одредбите од Кривичниот Законик кои се однесуваат на компјутерски
криминал е даден како посебен Прилог 1
42
(1) Тој што без судска одлука или согласност на лице на кое му се
упатени ќе отвори туѓо писмо, телеграма, некое друго затворено
писмено или пратка или обезбедена електронска пошта или на друг
начин ќе ја повреди нивната тајност или ќе задржи, прикрие, уништи
или на друг ќе му предаде туѓо писмо, телеграма, затворено писмено
или пратка или обезбедена електронска пошта, ќе се казни со парична
казна или со затвор до шест месеци. (2) Тој што со намера за себе или за
друг да прибави некоја корист или на друг да му нанесе некоја штета, ќе
му ја соопшти на друг тајната што ја сознал со повреда на тајноста на
туѓо писмо, телеграма или некое друго затворено писмено или пратка
или обезбедена електронска пошта или ќе се послужи со оваа тајна, ќе
се казни со парична казна или со затвор до една година. (3) Ако делото
од ставовите 1 и 2 го стори службено лице во вршење на службата, ќе се
казни за делото од став 1 со затвор од три месеци до три години, а за
делото од став 2 со затвор од три месеци до пет години. (4) Гонењето за
делото од ставовите 1 и 2 се презема по приватна тужба (КЗ на РСМ
стр. 61)
• член 149 – Злоупотреба на лични податоци – цитиран
(1) Тој што спротивно на условите утврдени со закон без согласност на
граѓанинот прибира, обработува или користи негови лични податоци, ќе
се казни со парична казна или со затвор до една година. (2) Со казна од
став 1 се казнува тој што ќе навлезе во компјутерски информатички
систем на лични податоци со намера користејќи ги за себе или за друг
да осгвари некаква корист или на друг да му нанесе некаква штета. (3)
Ако делото од ставовите 1 и 2 го стори службено лице во вршење на
службата, ќе се казни со затвор од три месеци до три годиии. (4) Обидот
е казнив. (5) Ако делото од овој член го стори правно лице, ќе се казни
со парична казна.
• член 149-а – Спречување на пристап кон јавен информатички
систем – цитиран
(1) Тој што неовластено спречува или ограничува друг во пристапот кон
јавен информатички систем, ќе се казни со парична казна или со затвор
до една година. (2) Ако делото од став 1 го стори службено лице во
вршење на службата или одговорно лице во јавен информатички
43
систем, ќе се казни со парична казна или со затвор од три месеци до три
години. (3) Ако делото од овој член го стори правно лице, ќе се казни со
парична казна. (4) Гонењето се презема по приватна тужба.
• член 157 – Повреда на авторско право и сродни права – цитиран
(1) Тој што во свое име или во име на друг неовластено ќе објави,
прикаже, репродуцира, дистрибуира, изведе, емитува или на друг начин
неовластено ќе посегне по туѓо авторско право иди сродно
право,односно авторско дело, изведба или предмет на сродно право, ќе
се казни со парична казна или со затвор од шест месеци до три години.
(2) Тој што делото од став 1 го стори преку компјутерски систем, ќе се
казни со затвор од шест месеци до три години. 64 (3) Тој што со делото
од став 1 прибавил поголема имотна корист, ќе се казни со затвор од
шест месеци до пет години. (4) Тој што со делото од став 1 прибавил
значителна имотна корист, ќе се казни со затвор од една до пет години.
(5) Обидот е казнив. (6) Примероците на авторските дела и предметите
на сродните права, како и средствата за репродуцирање се одземаат. (7)
Ако делото од овој член го стори правно лице, ќе се казни со парична
казна. (8) Гонењето за повреда на морално право се презема по предлог.
• член 157-а - Повреда на правото на дистрибутерот на технички
посебно заштитен сателитски сигнал – цитиран
(1) Тој што без одобрение од овластениот дистрибутер на технички
посебно заштитен сателитски сигнал произведува, увезува,
дистрибуира, изнајмува или на друг начин става на располагање на
јавноста, односно дава услуги на поставување на материјален или
нематеријален уред или систем заради пробивање на таков сигнал, ќе се
казни со затвор од шест месеци до три години. (2) Ако со делото од став
1 е прибавена значителна имотна корист или е предизвикана значителна
штета, ќе се казни со затвор од една до пет години. (3) Тој што прима
технички посебно заштитен сателитски сигнал чија заштита е пробиена
без одобрување на неговиот овластен дистрибутер или врши натамошна
дистрибуција на таквиот сигнал, ќе се казни со затвор од шест месеци
до три години (4) Ако со делото од став 3 е прибавена значителна
имотна корист или е предизвикана значителна штета, ќе се казни со
затвор од една до пет години (5) Ако делото од ставовите 1 и 3 го стори
44
правно лице, ќе се казни со парична казна. (6) Предметите кои биле
наменети или користени за сторување на делото или кои настанале со
сторувањето на делото се одземаат.
• член 157-б – Пиратерија на аудиовизуелно дело – цитиран
(1) Тој што без одобрение филмскиот продуцент или овластениот
дистрибутер на кој филмскиот продуцент му го пренел своето право на
аудиовизуелното дело произведува, увезува, репродуцира, дистрибуира,
ускладиштува, изнајмува, пушта во промет или на друг начин става на
располагање на јавноста, или презема други дејствија заради
дистрибуција, изнајмување, јавно прикажување, пуштање во промет,
ставање на располагање на јавноста или на друг начин противправно го
користи аудиовизуелното дело, односно видеограмот или неговите
неовластено умножени примероци, ќе се казни со затвор од шест
месеци до три години. (2) Ако со делото од став 1 е прибавена
значителна имотна корист или е предизвикана значителна штета, ќе се
казни со затвор од една до пет години. (3) Ако делото од овој член го
стори правно лице, ќе се казни со парична казна. (4) Предметите кои
биле наменети или користени за сторување на делото или кои настанале
со сторувањето на делото се одземаат.
• член 157-в – Пиратерија на фонограм – цитиран
(1) Тој што без одобрение од производителот на фонограм или
здружението за колективно остварување на правата на производителите
на фонограми произведува, репродуцира, дистрибуира, ускладиштува,
изнајмува, пушта во промет или на друг начин става на располагање на
јавноста, или презема други дејствија заради дистрибуција,
изнајмување, пуштање во промет, ставање на располагање на јавноста
или на друг начин противправно го користи фонограмот или неговите
неовластено умножени примероци, ќе се казни со затвор од шест
месеци до три години. (2) Ако со делото од став 1 е прибавена
значителна имотна корист или е предизвиката значителна штета, ќе се
казни со затвор од една до пет години. (3) Ако делото од овој член го
стори правно лице, ќе се казни со прична казна. (4) Предметите кои
биле наменети или користени за сторување на делото или кои настанале
со сторувањето на делото се одземаат.
45
• член 193 – Покажување на порнографски материјал на дете –
цитиран
(1) Тој што на малолетник кој не наполнил 14 години ќе му продаде,
прикаже или со јавно излагање на друг начин ќе му направи достапни
слики, аудиовизуелни и други предмети со порнографска содржина или
ќе му прикаже порнографска претстава, како и тој што учествува во
претставата ќе се казни со затвор од шест месеци до три години. (2) Ако
делото е сторено преку средства за јавно информирање, сторителот ќе
се казни со затвор од три до пет години. (3) Со казната од став 2 ќе се
казни тој што ќе злоупотреби малолетно лице за изработување на
аудиовизуелни слики или други предмети со порнографска содржина
или за порнографска претстава. (4) Тој што ќе присили малолетно лице
на изработување и снимање слики или други предмети со порнографска
содржина или за порнографска претстава, ќе се казни со затвор од
најмалку осум години. (5) Ако делото од ставот (4) на овој член е
сторено врз малолетник кој не наполнил 14 години, сторителот ќе се
казни со затвор најмалку четири години. (6) Ако делото од овој член го
стори правно лице, ќе се казни со парична казна. (7) Предметите од
ставовите (1), (2), (3) и (4) на овој член ќе се одземат.
• член 193-а - Производство и диструбуција на детска порнографија –
цитиран
(1) Тој што произведува детска порнографија со цел за нејзина
дистрибуција или ја пренесува или ја нуди или на друг начин ја прави
достапна детската порнографија, ќе се казни со затвор од најмалку пет
години. (2) Тој што набавува детска порнографија за себе или за друг или
поседува детска порнографија, ќе се казни со затвор од пет до осум
години. 75 (3) Ако делото од ставовите (1) и (2) на овој член е сторено
преку компјутерски систем или друго средство за масовна комуникација,
сторителот ќе се казни со затвор од најмалку осум години. (4) Ако делото
од овој член го стори правно лице, ќе се казни со парична казна.
• член 193-б - Намамување на обљуба или друго полово дејствие на
малолетник кој не наполнил 14 години – цитиран
Тој што преку компјутерско-комуникациски средства со закажување
средба или на друг начин намамува малолетник кој не наполнил 14
46
години на обљуба или друго полово дејствие или на производство на
детска порнографија и ако со таквата намера е остварена непосредна
средба со малолетникот, ќе се казни со затвор од една до пет години.
• член 251 - Оштетување или неовластено навлегување во
компјутерски систем – цитиран
(1) Тој што неовластено ќе избрише, измени, оштети, прикрие или на
друг начин ќе направи неупотреблив компјутерски податок или
програма или уред за одржување на информатичкиот систем или ќе го
оневозможи или отежне користењето на компјутерски систем,
податокот или програмата или на компјутерска комуникација, ќе се
казни со парична казна или со затвор до три години. (2) Со казната од
став 1 ќе се казни и тој што неовластено ќе навлезе во туѓ компјутер или
систем со намера за искористување на неговите податоци или програми
заради прибавување противправна имотна или друга корист за себе или
за друг или предизвикување имотна или друга штета или заради
пренесување на компјутерските податоци што не му се наменети и до
кои неовластено дошол на неповикано лице. (3) Со казната од ставот (1)
на овој член ќе се казни тој што неовластено ќе пресретне, со употреба
на технички средства, пренос на компјутерски податоци кој нема јавен
карактер до, од и внатре во одреден компјутерски систем, вклучувајќи и
електромагнетни емисии од компјутерски систем кој поддржува такви
компјутерски податоци. (4) Тој што делата од ставовите (1), (2) и (3) на
овој член ќе ги стори спрема компјутерски систем, податоци или
програми што се заштитени со посебни мерки на заштита или се
користат во работењето на државни органи, јавни претпријатија или
јавни установи или во меѓународни комуникации, или како член на
група создадена за вршење такви дела, ќе се казни со затвор од една до
пет години. (5) Ако со делото од ставовите (1), (2) и (3) на овој член е
прибавена поголема имотна корист или е предизвикана поголема штета,
сторителот ќе се казни со затвор од шест месеци до пет години. (6) Ако
со делото од став 3 е прибавена поголема имотна корист или е
предизвикана поголема штета, сторителот ќе се казни со затвор од една
до десет години. (7) Тој што неовластено изработува, набавува, продава,
држи или прави достапни на друг посебни направи, средства,
47
компјутерска лозинка, код за пристап и сличен податок со кој целината
или дел од компјутерскиот систем се оспособува за пристап,
компјутерски програми или компјутерски податоци наменети или
погодни за извршување на делата од ставовите (1), (2) и (3) на овој член,
ќе се казни со парична казна или со затвор до една година. (8) Обидот за
делото од ставовите 1 и 2 е казнив. (9) Ако делото од овој член го стори
правно лице, ќе се казни со парична казна. (10) Посебните направи,
средства. компјутерски програми или податоци наменети за
извршување на делото ќе се одземат. (КЗ на РСМ стр.101)
• член 251-а - Правење и внесување на компјутерски вируси –
цитиран
(1) Тој што ќе направи или ќе преземе од друг компјутерски вирус со
намера за внесување во туѓ компјутер или компјутерска мрежа, ќе се
казни со парична казна или со затвор до една година. (2) Тој што со
употреба на компјутерски вирус ќе предизвика штета во туѓ компјутер,
систем, податок или програма, ќе се казни со затвор од шест месеци до
три години. (3) Ако со делото од став 2 е предизвикана поголема штета
или делото е сторено во состав на група создадена за вршење такво
дело, сторителот ќе се казни со затвор од една до пет години. (4)
Обидот за делото од став 2 е казнив. (5) Ако делото од овој член го
стори правно лице, ќе се казни со парична казна (КЗ на РСМ стр.101)
• член 251-б - Компјутерска измама – цитиран
(1) Тој што со намера за себе или за друг да прибави противправна
имотна корист со внесување во компјутер или информатички систем
невистинити податоци, со невнесување на вистинити податоци со
менување, бришење или прикривање на компјутерски податоци, со
фалсификување на електронски потпис или на друг начин ќе
предизвика невистинит резултат при електронската обработка и
преносот на податоците, ќе се казни со парична казна или со затвор
до три години. (2) Ако сторителот прибавил поголема имотна
корист, ќе се казни со затвор од три месеци до пет години. (3) Ако
сторителот прибавил значителна имотна корист, ќе се казни со
затвор од една до десет години. (4) Тој што делото од став 1 ќе го
стори само со намера да оштети друг, ќе се казни со парична казна
48
или со затвор до една година. (5) Ако со делото од став 4 е
предизвикана поголема штета, сторителот ќе се казни со затвор од
три месеци до три години. (6) Тој што неовластено изработува,
набавува, продава, држи или прави достапни на друг посебни
направи, средства, компјутерски програми или компјутерски
податоци наменети за извршување на делото од став 1, ќе се казни
со парична казна или со затвор до една година. (7) Обидот за делото
од ставовите 1 и 4 е казнив. (8) Ако делото од овој член го стори
правно лице, ќе се казни со парична казна. (9) Посебните направи,
средства, компјутерски програми или податоци наменети за
извршување на делото ќе се одземат. (10) За делото од став 4
гонењето се презема по приватна тужба. (КЗ на РСМ стр.102)
Овој дел од законот го трептира противзаконското
прибавување на корист од злоупотреба на компјутерска
измама
• член 271 – Правење, набавување или отуѓување средства за
фалсификување – цитиран
(1) Тој што прави, набавува, продава или дава на употреба средства за
правење лажни знаци за вредност ќе се казни со парична казна или со
затвор до една година. (2) Тој што неовластено изработува, набавува,
држи, продава или дава на употреба инструменти, предмети,
компјутерски програми и други сигурносни заштити или компоненти
кои служат за заштита против фалсификување, како и средства за
неовластено прибавување на банкарски податоци, заради правење
лажни пари или преправање на вистински пари или, други инструменти
за плаќање, хартии од вредност или лажни платежни картички ќе се
казни со затвор од три до десет години. (3) Со казната од ставот (2) на
овој член ќе се казни тој што средствата за изработување на лажни
платежни картични неовластено ќе ги монтира на банкарските уреди
или ќе ги употреби на друг начин со намера за прибавување на
банкарски податоци од вистински платежни картички и податоци за
носителите на таквите картички. (4) Средствата од ставовите 1 и 2 ќе се
одземат.
• член 274-б - Изработка и употреба на лажна платежна картичка –
49
цитиран
(1) Тој што ќе направи лажна платежна картичка со намера да ја
употреби како вистинска, или прибавува лажна картичка со таква
намера, или ќе му ја даде на друг на употреба или тој што лажната
картичка ќе ја употреби како вистинска, ќе се казни со затвор од шест
месеца до пет години и со парична казна. (2) Со казната од ставот (1) на
овој член ќе се казни и тој што прибавува банкарски податоци од
вистински платежни картички и податоци за носители на тие платежни
картички со намера да ги искористи за изработка и употреба на лажна
платежна картичка или вака прибавените податоци ги дава на друг со
таква намера. (3) Ако сторителот од ставот (1) на овој член стекне
поголема имотна корист, ќе се казни со затвор од една до осум години.
(4) Ако делото од ставовите (1), (2) и (3) на овој член е сторено од член
на група, банда или друго злосторничко здружение, сторителот ќе се
казни со затвор најмалку четири години. (5) Ако делото од овој член го
стори правно лице ќе се казни со парична казна.
• член 286 - Повреда на правото од пријавен или заштитен пронајдок и
топографија на интегрални кола
• член 394-г - Ширење на расистички и ксенофобичен материјал по пат на
компјутерски систем
• член 122 - дефинирање на основни сегменти на компјутерскиот
криминал:
• точка 15 платежни картички - под платежни картички се подразбира
секаков вид на средства за плаќање издадени од страна на банкарски
или други финансиски институции кои содржат електронски податоци
за лица и електронски генерирани броеви со кои се овозможува вршење
на каков било вид на финансиска трансакција;
• точка 24 детска порнографија - под детска порнографија се подразбира
порнографски материјал кој визуелно прикажува очигледни полови
дејствија со малолетник или повозрасно лице кое изгледа како
малолетник, или го прикажуваат малолетникот или повозрасното лице
кое изгледа како малолетник во очигледна сексуална положба, или
реални слики кои прикажуваат очигледни полови дејствија со
малолетник или го прикажуваат малолетникот или повозрасното лице
50
кое изгледа како малолетник во очигледна сексуална положба;
• точка 26 компјутерски систем - под компјутерски систем подразбираме
било каков уред или група на меѓусебно поврзани уреди од кои еден
или повеќе од нив, врши автоматска обработка на податоци според
одредена програма;
• точка 27 компјутерски податоци - под компјутрески податоци се
подразбираат презентирање на факти, информации или концепти во
облик погоден за обработување преку компјутерски систем,
вклучувајќи и програма подобна компјутерскиот систем да го стави во
функција
Покрај КЗ, материјалното право кое ги регулира различните казниви аспекти на
компјутерскиот криминал исто така се сретнува и во други закони кои најчесто содржат
посебна глава која се однесува на прекршочни одредби. Такви посебни закони (lex
specialis) кои регулираат специфични прашања од областа на електронските
комуникации, се наведени погоре.
Доколку се направи анализа
68
Зврлевски., М., Прирачник за компјутерски криминал, Скопје, 2014
51
При прибирањето на доказите од особено значење е:
• потврда за привремено одземање на предмети;
• кои предмети може да се одземат;
• начини на привремено одземање на предметите ;
• услови и принципи на зачувување на веродостојноста на
одземените предмети.
Во ексклузивни случаи прибирањето на доказите се врши далечински со примена
на одредбите од член 32б од Конвенцијата за компјутерски криминал.
Во ситуации кога е потребно да се направи увид во компјутери кои во моментот
работат, од исклучителна важност е да нема прекин во електричното напојување, бидејќи
RAM-от ги чува податоците се додека има напојување, во спротивно истите може да се
изгубат.
69
Интегралниот текст на процесните одредби од Конвенцијата за комјутерски криминал е даден како
посебен Прилог 2
52
(СККДФ) се во февруари 2005 година кога за првпат е формирано Одделение за
компјутерски криминал и фалсификати, во рамките на Секторот за Финансиски криминал
при Одделот за Организиран криминал.
Во октомври 2008 година Одделението прераснува во Единица за борба против
компјутерски криминал во рамките на Одделот за борба против Организиран и Сериозен
криминал.
Во ноември 2014 година Единицата се издвои од Одделот за Организиран
Криминал и прерасна во Сектор за Компјутерски Криминал и Дигитална Форензика во
рамките на Централните полициски служби. Притоа, Секторот има надлежност на
постапување на целата територија на Република Македонија.
СККДФ е составена од две одделенија и тоа:
Одделение за истраги за компјутерски криминал кое има два отсека
и тоа:
Отсек за истраги на злоупотреби на платежни картички и
Отсек за истраги на компјутерски инциденти.
Одделението првенствено постапува по кривични дела од областа на компјутерскиот
криминал кои се предвидени во КЗ на РМ и тоа:
Постапува по кривични дела од областа на Оштетување и
неовластено навлегување во компјутерски систем (чл. 251 и чл.
251а)
Постапува по кривични дела од областа на сексуална
злоупотреба на малолетни лица или деца (чл.193, чл.193-а,
чл.193-б)
Постапува по кривични дела од областа на интернет измами (чл.247)
Постапува по кривични дела од областа на личните податоци (чл.149)
Постапува по кривични дела од областа на злоупотреба на
платежни картички( чл.271 , чл.274-б).
Освен ова, Одделението координирано во соработка со други организациони
единици при Министерството за внатрешни работи, постапува во други случаеви при
истраги и реализација на други кривични дела каде што се појавува компјутер или
компјутерски систем како средство за извршување на кривичното дело или како предмет
на кривичното дело.
Одделение за дигитална форензика, кое има два отсека:
Отсек за испитување на компјутерска опрема и
Отсек за испитување на мобилни уреди.
53
Одделението притоа со претходна наредба издадена од Суд или Јавен
обвинител, врши анализа на доставена компјутерска опрема и телефонски уреди и
притоа изготвува наод и мислење согласно чл.236 и чл.242 од ЗКП. Одделението е
надлежно за сите случаеви на анализа на компјутерска опрема и мобилни уреди на
територијата на Република Македонија.
Секторот за компјутерски кримитал и дигитална форензика е во соработка и со
Интерпол и Европол.
Меѓународната криминалистичка полициска организација (фран. Organisation
internationale de police criminelle) попозната по својата кратенка Интерпол е
организација која се занимава со меѓународна полициска соработка. Основни
активности се да собира и обработува податоци, проценува и ги предупредува
националните полициски служби на потенцијални криминални закани, да открива
кривични дела и нивните сторители, да работи на превенција од компјутерски
криминал, да работи на зајакнување на меѓународната полициска соработка, да дава
помош во вештачењето и истрагите на националните полициски служби, да дава
помош во обуката на полициските службеници и да работи на развој на нови
технологии заради спротиставување на компјутерскиот криминал.70
Европол е агенција на Европската Унија. Главна задача на Европол е полесна размена
на информации помеѓу државите членки, оперативна анализа, аналитичка обработка на
податоците за кривични дела, одржување на информациониот систем и негов развој,
извршување на сложени вештачења и логистичка помош на криминалистичките
истраги на полицијата. Европол нема овластување за затворање на криминалци, туку
благодарение на базата на податоци која ја поседува им овозможува на полициските
служби да низ специјализиран информационен систем имаат брз увид, размена и
обработка на податоците.71
Во Република Северна Македонија нема посебни специјализирани институции кои се
занимаваат со кибернетски тероризам и кои легално го истражуваат. Тоа е така бидејќи
во РСМ, кибернетскиот тероризам не е легално дефиниран, регулиран и прифатен.
Меѓутоа постојат државни институции одговорни за одредени аспекти на сајбер
тероризмот, како на пример заштитата на информатичката технологија и безбедноста
во целина. Овие институции ги сочинуваат: Министерство за информатичко
општество, Бирото за јавна безбедност, кое е во рамките на Министерството за
70
Официјална интернет страница на Интерпол. Достапна на: https://www.interpol.int/
71
Официјална интернет страница на Европол. Достапна на: https://www.europol.europa.eu/
54
внатрешни работи, Министерство за одбрана, Центар за управување со кризи и
Агенција за електронски комуникации. Овие институции се согласија да ги
координираат активностите и да ја определат институционалната основа за градење
норми и интензивна меѓународна соработка за борба против сајбер тероризмот. Земајќи
го сето ова во предвид, важно е да се потенцира дека за да започне да се применува
еден функционален систем против сајбер тероризмот, потребна е поголема проактивна
ангажираност и соработка со други државни институции, како и измена, дополнување
на веќе постоечкиот Кривичен законик и соодветни прописи.72
72
Боцевски, Д., Советување за сајбер криминал – Компјутерски инциденти и истражување на
компјутерски криминал
73
Weisser, B., Cyber Crime – The Information Society and Related Crimes Section, 2, Special Part National
Report on Germany, University of Muenster, достапно на: http://www.penal.org/sites/default/files/files/RM-
8.pdf,
55
2. компјутерска измама (член 263а); цитиран:
Кој, со намера да добие противправна парична корист за себе или за трето лице, го
оштетува имотот на друг со тоа што влијае врз резултатот од операцијата за обработка
на податоци со неправилно конфигурирање на компјутерската програма, користејќи
неточни или нецелосни податоци, правејќи неовластени употребата на податоци или
преземањето на друго неовластено влијание врз операцијата за обработка, предвидува
казна затвор до пет години или парична казна.
3. компјутерско фалсификување (член 269); цитиран
Кој и да е, со цел измама во правната трговија, складира или менува податоци што се
од доказна вредност, на таков начин што при нивното пронаоѓање ќе се создаде
фалсификуван документ, или документ кој користи податоци складирани или изменети
на таков начин, нанесува казна затвор до пет години или парична казна.
4. неовластена промена на податоците (член 303а); цитирано:
Кој незаконски брише, потиснува, прави неупотребливи или менува податоци (член
202а (2)) се казнува со казна затвор во траење од не повеќе од две години или парична
казна.
5. мешање во работењето на компјутер (член 303б).74 цитирано:
Кој и да се меша во операциите за обработка на податоци кои се од суштинско значење
за друг од страна на
1. извршување на прекршок од член 303а (1),
2. внесување или пренесување податоци (дел 202а (2)) со намера негативно да влијае
на друг или
3. уништување, оштетување, правење неупотребливи, отстранување или менување на
систем за обработка на податоци или носител на податоци предвидува казна затвор до
три години или парична казна.
(2) Ако операцијата за обработка на податоци е од суштинско значење за туѓа дејност,
претпријатие или орган, казната е затвор до пет години или парична казна.
(3) Во особено сериозни случаи под потточка (2), казната е затвор од шест месеци до
10 години. Особено сериозен случај обично се случува кога сторителот
1. предизвикува голема финансиска загуба,
74
GERMAN CRIMINAL CODE Criminal Code in the version promulgated on 13 November 1998,
„Federal Law Gazette” [„Bundesgesetzblatt”], I, p. 3322, last amended by Article 1 of the Law of 24
September 2013, https://www.gesetze-im-internet.de/englisch_stgb/englisch_stgb.html#p2385
„Federal Law Gazette”, I, p. 3671 and with the text of Article 6 (18) of the Law of 10 October 2013, „Federal
Law Gazette”, I, p. 3799, достапно на:
http://www.gesetze-im-internet.de/englisch_stgb/englisch_stgb.html#p1710, пристапено на ден 01.05.2021
56
2. дејствува на комерцијална основа или како член на банда чија цел е континуирано
извршување на компјутерска саботажа или
3. со извршување на прекршокот го загрозува снабдувањето на населението со витални
добра или услуги или безбедноста на Сојузна Република Германија.
(5) Дел 202в соодветно се применува за акти што се подготвуваат за прекршок под
потсекција (1).
Компјутерската измама регулирана во членот 263 може да се состои во влијание
врз резултатите од процесот на обработка на податоците заради неправилна
конфигурација, употреба на неточни или нецелосни информации, неовластено
користење на податоци или друго неовластено влијание врз текот на обработката.
Измените и дополнувањата на Кривичниот законик од 2007 година регулираат
хакерство според член 202 и се обидуваат да го прилагодат германскиот кривичен
закон кон Конвенцијата за високотехнолошки криминал. За разлика од многу земји,
германското кривично право не изрекува изрично санкционирање на кривични дела
неовластен пристап до компјутерски систем и негово неовластено користење. Овој
недостаток е поправен со богатата триесетгодишна практика на судовите, која, со
широко толкување на гореспоменатите законски одредби, ги вклучи овие видови
кривични дела. Членовите 106 и 108 од Законот за авторско право ја регулираат
заштитата на авторските права во компјутерските програми.
57
Онаму каде што ова однесување предизвикува потиснување или менување на
податоците содржани во тој систем или каква било промена во функционирањето на
тој систем, казната не е поголема од три години затвор и парична казна од 45.000 евра.
2. кривично дело промена на содржината, бришење или оштетување на
податоците (член 323 став 2); цитиран:
Попречување или мешање во функционирањето на системот за автоматизирана
обработка на податоци се казнува со казна што не надминува пет години затвор и
парична казна од 75.000 евра.
3. кривично дело мешање во нормалното работење на компјутер (член 323 став 3);
цитиран:
Лажното воведување податоци во автоматизиран систем за обработка на податоци или
измамното потиснување или изменување на податоците што ги содржи, се казнува со
казна што не надминува пет години затвор и парична казна од 75.000 евра.
Член 323-3-1
Измамнички и без легитимен мотив, увоз, држење, нудење, продавање или ставање на
располагање на која било опрема, алатка, компјутерска програма или било какви
податоци дизајнирани или особено прилагодени за извршување на едно или повеќе
прекршоци предвидени со членовите 323-1 до 323-3, е казниво со казните пропишани
за прекршоци во подготовка или со онаа што носи најтешка казна.
4. кривични дела измама и компјутерско фалсификување (член 323 став 4). 75
Ццитиран:
Учеството во група или заговор воспоставен со цел подготовка на едно или повеќе
прекршоци утврдени во членовите 323-1 до 323-3, и докажано со едно или повеќе
материјални дејствија, се казнува со казни пропишани за прекршоци во подготовка или
оној што носи најтешка казна.
58
права, т.н. Закон за авторски права, дизајн и патенти (1988). Брзата еволуција на
технологијата и сајбер-бизнисот доведе до донесување на следниве акти: "Privacy and
Electronic Regulations" - Приватност и електронски регулативи (2003), "EC directive" -
Директива на ЕК, "Тhe Police and Justice Act" - Закон за полиција и правда (2006) и
"Тhe Serious Crime Act" - Закон за сериозен криминал (2007).
“Copmuter Misuse Act“ - Законот за злоупотреба на „Компјутер“ од 1990 година
воведе одредени кривични дела за компјутерски криминал во кривичното право. Со
оглед на тоа што ова дело е едно од постарите регулативи во оваа област, содржи само
три инкриминации. Сепак, тие опфаќаат голем број компјутерски злосторства. Овие
злосторства се како што следува: 76
1) Основно дело за хакирање (Basic Hacking Offence - член 1). Ова кривично дело
вклучува промена или бришење на податоци, копирање или преместување, користење
или печатење од компјутер на кој се наоѓаат на кое било место;
2) квалификуван хакерски прекршок (Ulterior Hacking Offence - член 2). Самиот
член 2 ја условува примената на санкцијата со извршување на кривичното дело од член
1, со намера да се изврши или олесни извршувањето на кривично дело за кое има точно
определена казна (измама, фалсификување, изнуда и сл.) ) и е ирелевантно дали е ново
извршено дело истовремено со делото од член 1;
3) неовластено модифицирање на компјутерската содржина (член 3). Овој акт
вклучува секаков вид оневозможување или попречување на употребата на податоци,
програми или компјутерски системи и може да вклучува и санкционира работа на
малициозни програми, компјутерска измама и саботажа.
Овие напади се оние што можат да предизвикаат загуба на живот, сериозни
телесни повреди, социјални нарушувања или оштетување на економијата, животната
средина или можат да ја загрозат националната безбедност. Потребна е „значајна врска
во Велика Британија“ - така што обвинетиот или целниот компјутер за време на
злосторството или причината за штетата мора да биде во Велика Британија, а
обвинетиот мора да има намера да предизвика сериозна штета. Велика Британија е
држава со заеднички правен систем, како што се Соединетите држави и другите
држави на Комонвелтот. Специфичната примена на овие прописи зависи од судовите
што ги применуваат. Судовите во системите на заедничкото право имаат улога на
креатори, нивните одлуки се важен извор на закон. Иако државата е суштински
Достапно на: https://iclg.com/practice-areas/cybersecurity-laws-and-regulations/england-and-
76
wales#:~:text=Cybercrime,-1.1%20Would%20any&text=Yes.,penalty%20is%20two
%20years'%20imprisonment. Пристапено на ден 01.05.2021
59
различна правна традиција од нашата, законодавството и практиката на британското
судство сепак претставуваат значаен извор за компаративна анализа.
Германското, француското и британското законодавство се усогласени со
правната регулатива на Европската Унија. Сите земји ја имаат потпишано
Конвенцијата за високотехнолошки криминал која е на сила од 1 јули 2009 година.
Воедно согласно Европската Унија ги има регулирано законските одредби за
компјутерскиот криминал така што генерално сите земји кои спажаат во Европската
Унија ги делат законските одредби за повеке кривични закони не само за
компјутерскиот приминал. Но едно е важно компјутерскиот криминал во Еворпа е
унифицирано санцкциониран за сите земји членки кои ја имаат потпишано
Конвенцијата за висока технологија и криминал.
60
следните измами:
Неправедни или измамнички дела или постапки (член 45);
Лажни огласи (член 52);
Измами со кредитни картички (член 1644);
Измама поврзана со документи за идентификација (член 1028);
Измама поврзана со уреди за пристап (член 1029);
Измами поврзани со компјутери (член 1030);
САД како федерална држава има облигација согласно нивниот закон за компјутерска
измама и сајбер криминал да ги унифицира законите и подзаконските акти во сите свои
држави. Со тоа не мора да се унифицираат со законите кои се донесени во Европската
Унија иако и во нив има делови кои се сосема исти и сите закони се залагаат за измами
со кредитни картички, измами со компјутерски уреди и компјутерски системи,
неовластен пристап до компјутерски уреди и други закони и подзаконски акти кои се
регулирани како во САД така и во Европската Унија.
80
Казнени закон, „Народне новине Републике Хрватске”, бр. 110/97, 27/98, 50/00, 129/00, 51/01,
111/031, 190/03, 105/04, 71/06, 110/07, 152/08.
61
Конвенцијата за криминал од висока технологија јасно ги претставуваат можностите за
злоупотреба на компјутерската технологија во различни витални сфери на општеството
и ја поставија Република Хрватска меѓу земјите кои се решени да се борат против овој
вид криминал.
Можеме да заклучиме дека анализираното законодавство на други земји презеде некои
чекори кон воспоставување регулативи во областа на компјутерскиот криминал, што,
иако не е задоволително, е добар почетен чекор. Многу држави треба да се угледаат на
овие држави или со ратификација на Конвенцијата за компјутерски криминал, или со
воведување одредби за компјутерски криминал во домашното законодавство, така што
областа на сајбер - просторот нема да биде тестирање за неказнет компјутерски
криминал.
62
Оваа е земјата која во најголем дел ги има усогласено кривичните закони со законите
за кривилно гонење на компјутерски криминал и тенденциозно работи брзо на
комплетно усогласување на законите со законите на Германија, Франција, Италија,
Шпанија односно законите на целата Европска Унија.
Законодавната рамка на Република Србија го дефинира криминалот од висока
технологија („сајбер“) во член 2 од Законот за организација и надлежности на
државните органи за борба против криминалот од висока технологија („Службен
весник на РС“, бр. 61/05 и 104/09), наведувајќи дека високо-технолошкиот криминал во
смисла на тој закон, претставува извршување на кривични дела во кои се појавуваат
компјутери, компјутерски системи, компјутерски мрежи, компјутерски податоци, како
и нивните производи во материјална или електронска форма како предмет или
средство за извршување на кривични дела.
2.6.1 Меѓународна правна и меѓународна стратешка рамка
63
2.7 Правните регулативи за регулирање на компјутерскиот приминал во
земјите од Европската уника и во земјите на Балканот
64
криминал и дигитална форензика, со што се формира поефикасна и поефективна
истражна единица.
Доколку погледнеме на сите земји кои се споменати во овој магистерски труд со
своите начини на борба против компјутерскиот криминал многу е важно да се
забележи дек сите земји без оглед на тоа дали се членки на ЕУ или не се , се обидуваат
да остварат што е можно погоема меѓународна соработка и да ги прилагодат законите
и легислативите кон оние на Европската Унија.
Бидејќи овој тип на криминал се смета за транснационален Европската унија
секојдневно работи на унапредување на својата легислатива а со тоа и земите кои не се
членки ги присособуваат своите закони за да се во чекор со сузбивањето на ова
криминално дело.
Глава IV
85
W. H. G. Armytage, A social history of engineering, University of California, , 1961,p. 25
86
MARKEN, Jacob Cornelis van, https://socialhistory.org/bwsa/biografie/marken
65
инженер, ги анализираше општествените односи и забележа потреба од експерти да
управуваат со општеството со важни информации и техники на манипулација. Првите
примери за овој тип на владеење се појавија тесно во врска со остварувањето на
авторитетната моќ на Јозеф Гебелс, кој користеше манипулативни техники за да
управува со луѓето.87 Можеме да кажеме дека пандан на социјалниот инженеринг е
политичкиот инженеринг како уметност на градење, дизајнирање на одредено
општество врз основа на воспоставените принципи на психологијата, имајќи предвид
дека донесувањето одлуки може да влијае на безбедноста и опстанокот на милијарди
луѓе. Поддржувач на политичкит инженеринг, германскиот социолог Фердинанд Тонис
во својата студија истакнал дека општеството повеќе не може да функционира
користејќи застарени методи на социјално управување. Тој тогаш го видел решението
во политичкиот инженеринг како „средство за постигнување интелигентно управување
со државните ресурси со највисоко ниво на слобода, просперитет и среќа во рамките на
населението“.88
Во областа на информатичките и комуникациските системи, социјалниот инженеринг е
вид на напад врз компјутерски системи со цел да ги наведе луѓето да ги исполнат
барањата на напаѓачот. Ова е првенствено начин за собирање податоци што напаѓачот
не може легално да ги добие, додека не ги искористи неуспесите во имплементацијата
на оперативните системи, протоколи и апликации, но нападот е насочен кон човечкиот
фактор. Лицето кое пристапува до мрежата претставува потенцијална ранливост на
информатичките системи. Социјалните инженери ја користат оваа најслаба точка на
безбедносниот систем на информатички технологии, насочувајќи ги своите напади врз
природната тенденција на луѓето кон соработка, добра волја и индивидуална
несигурност, со цел да добијат конкретни информации. Така, социјалниот инженеринг
во сајбер - просторот е собирање лични податоци со помош на разни современи
техники со цел манипулирање со софистицирани активности за собирање и давање
(продавање) на информации.
Социјалното инженерство е дефинирано како нетехничко хакирање: „Социјалниот
инженеринг не е ништо повеќе од добивање информации со измама, под изговор,
кражба на идентитет користејќи познати имиња или дури и лажно претставување на
Интернет и имиња на веб-страници, потоа користење на тие податоци за продажба или
87
Društveni inženjering – Stoljeće medijske manipulacije čovječanstva
88
Tönnies, F., The Present Problems of Social Structure, „The American Journal of Sociology”, vol. 10, 1905,
no. 5, p. 569–688.
66
купување, или понуда до трети страни “.89
Социјалното инженерство е основната алатка на сајбер криминалците во извршување
сајбер измама. Без употреба на ИТ техники, и првенствено малициозни програми, оваа
техника се базира на комуникација со жртвата. Измамниците преку социјално
инженерство се обидуваат да ја добијат довербата на жртвата, а кога ќе ја постигнат,
жртвите убедени во валидноста на приказната на измамникот ги прекршуваат
безбедносните норми или процедури и откриваат информации за пристап до мрежата
или системот. Измамниците ја користат оваа техника, бидејќи не е неопходно да се
прекрши безбедносната заштита на корисникот, да се користат слабости во неговиот
софтвер итн. Значи, тука е т.н пеперутка ефект, т.е. Одлуката, дури и најмалата, може
да има огромни последици. Без оглед на целта за користење на социјално инженерство,
што може да биде пари, кражба на идентитет или увид во приватната преписка помеѓу
вработените во компанијата, а се започнува навидум безопасно.
Социјалните инженери користат одвраќање од систематско размислување, што во
психологијата се објаснува на следниов начин: „... при систематска обработка,
размислуваме внимателно и рационално за барањето пред да донесеме одлука. Кога ги
обработуваме информациите хеуристички, правиме ментални кратенки при
донесување одлуки. На пример, во таква ситуација, ние би можеле да одговориме на
барањето со оглед на тоа како се прикажува апликантот, а не чувствителноста на
информациите што ги побарал. Ние се обидуваме да работиме во режим на
систематско размислување кога таа работа е важна за нас. Како и да е, кратко време за
одлучување, одвлекување на вниманието или силни емоции може да не доведат до
хеуристичко размислување.“90 Измамниците користат различни методи за да ги
принудат жртвите да излезат од систематски режим, знаејќи дека луѓето во
хеуристички режим ретко ќе прибегнат кон нивните психички одбранбени механизми.
Поретко се сомнителни, поставуваат прашања или се жалат. Измамниците имаат
тенденција да им пристапуваат на жртвите додека се во хеуристички режим и да ги
држат во тој режим. Најчест пример за контакт со жртвата е пет минути пред крај на
работното време кога напаѓачот смета дека нетрпеливоста поради претстојното
заминување од работа ќе ја натера жртвата да исполни барање што инаку би го одбила.
Сите методи на социјално инженерство се базираат на специфични карактеристики на
човечкото донесување одлуки, познати како когнитивни предрасуди. Предрасуди,
89
Бабић В., Компјутерски криминал, Рабић, Сарајево, 2009, стр. 139.
90
Kevin D. Mitnik, Vilijam L. Sajmon, Умоетноста на кражба, микро книга, белград, 2005 , стр.251
67
понекогаш наречени „човечки хардверски грешки“, со тоа што циклусот на измама ги
вклучува следните фази: истражување на жртвата на измама, развивање добри односи
и доверба - употреба на внатрешни информации, лажно претставување, барање помош
или повикување овластување, злоупотреба на доверба - барање информации или
услуги од жртвата и користење на информацијата.
Социјалните мрежи се најчестото место на кое се врши социјален инженеринг каде
измамниците ги наоѓаат и ги контактираат жртвите. Благодарение на социјалните
мрежи измамниците може да собираат податоци за лицата чиј идентитет го преземаат,
како и за жртвата која ја одбрале. Социјалните мрежи како што се Facebook или Тwitter
се непресушен извор на вредни информаци за извршуваање на компјутерски криминал.
Од влез во лични податоци кое како што наведовме е казниво според член 149 од
кривичниот Законик на Република Северна Македонија, до преземање на лични
соржини, слики од деца кои понатаму се злоупотребуваат на други мрежи за детска
порнографија што е казниво со член 193 -а согласно КЗ на РСМ.
Сето ова се случува со ппричина што луѓето се чувствуваат послободни на социјалните
мрежи одошто во реалиот свет, имаат „пријатели“ кои не се реални пријатели, имаат
теми, фото галери а сето тоа создава голем степен на меѓусебна поврзаност на сите
елементи на сшцијалните мрежи. Овие социјални медиуми се фокусираат на спојување
на луѓе и ги охрабруваат своите корисници да делат лични информации на своите
страници а со тоа и да се изложат на голем број опасности кои ги демнат. На Фејсбук
секој еден член мора да даде податоци за возраст, пол, брачен статус, информации за
блиски луѓе со кои е поврзан брат сестра мајка татко и автоматски мрежата се шири.
Трендовите се менуваат од ден на ден, а со нив и популарноста на одредена социјална
мрежа варира. Главната предност на социјалните мрежи е размена на листа на контакти
на еден корисник со други корисници на таа социјална мрежа. На тој начин се
остварува сајбер -социјализација на социјалните мрежи, која е ориентирана или на
деловен карактер, наоѓање стари пријатели или е од глобален карактер, наменета за
дружење и забава. Можеме да заклучиме дека големиот успех на социјалните мрежи се
должи на неисцрпната човечка потреба за комуникација, контакт и социјализација,
дури и само во виртуелна форма. Социјалните мрежи, пак, имаат свои негативни
страни и се идеално место за извршување на сите форми на сајбер криминал.
Забележувајќи ги негативните страни што ги носат социјалните мрежи, некои земји ги
цензурираа. Пример може да се најде во Кина, која ги цензурираше Youtube и
Facebook, но на своите веб корисници им понуди замена во форма на локални мрежи,
68
како што се Youkou (кинеска верзија на Youtube) и QQ (комбинација на Skype и
Facebook)91 Покрај Кина, Фејсбук е цензуриран во следниве земји: Северна Кореја,
Иран, Куба, Египет, Сирија, Пакистан и Виетнам.92
Лесна цел за социјалните инженери се асоцијалните лековерни луѓе кои бараат бегство
од реалноста во сајбер -светот. Theелбата да се докаже, прифати и претстави во
подобро светло ја тера жртвата да не се придржува до опцијата за приватност, така што
тие ги ставаат на располагање личните податоци: име, презиме, датум на раѓање, град и
земја на живеење, образование, работа и други важни информации. Откривањето на
навидум ирелевантни информации на социјалните медиуми, кои изгледаат помалку
важни и целосно безопасни, може да биде од голема корист за сајбер -измамниците. И
кога корисникот ќе ги сокрие личните податоци, листата на пријатели на корисникот
може да открие важни информации како што се: средно училиште и факултет, главен
(главен), роден град, матурска година, па дури и информации за студентскиот дом во
кој можеби живееле. Студија спроведена од експерти од Институтот Макс Планк за
софтверски системи на Универзитетот Североисток покажа дека само 5% од луѓето се
сеќаваат да ја заштитат листата на пријатели. Што се однесува до другите корисници,
58% објавиле на кој универзитет студирале, 42% покажале работа, 35% биле
заинтересирани и 19% обезбедиле јавен пристап до информации за нивното место на
живеење.93 Кога имаат информации врз основа на кои можат да откријат каков профил
има жртвата, измамниците можат да смислат тактики за измама без поголеми
проблеми. Покрај тоа, недостатокот на редовни ажурирања на оперативниот систем,
антивирусно решение и други програми на компјутерот им дава на сајбер измамниците
„одврзани раце“ да ги користат слабостите на софтверот што ги откриваат на системот
во процесот на сајбер измама.
91
https://en.wikipedia.org/wiki/Websites_blocked_in_mainland_China
92
https://www.indexoncensorship.org/2014/02/10-countries-facebook-banned
93
On Facebook, You Are Who You Know, http://www.psmag.com/books-and-culture/on-facebook- you-are-
who-you-know-10385
69
2.1 Лажно претставување
94
Kevin D. Mitnick, William. L. Simon, The Art of Burglary Mikro knjiga, Belgrade, 2005, p. 237.
70
контакт со жртвата за да им ги обезбеди потребните информации. И покрај многуте
кампањи и едукации што компаниите ги преземаат за да ја подигнат свеста,
криминалните групи постојано се прилагодуваат и го менуваат почетниот начин на
работа и создаваат нови сценарија за напади. Покрај тоа што се претставува како
менаџер, сајбер -криминалец се претставува и како деловен партнер на компанија која
е жртва на измама. Измамниците контактираат со сметководствениот оддел или
менаџерот на компанијата по е-пошта и го известуваат дека банкарската сметка за
трансакции или услуги што треба да се платат е променета и дека во иднина парите
мора да се префрлат на друга сметка на деловен партнер во странство ... не во земјата
каде дотогаш е извршено плаќањето. Во таа прилика, криминалните групи поднесуваат
информации за новата банкарска сметка преку е-пошта, користејќи го истото лого,
стил и фонт за пишување што ги користи компанијата чиј идентитет е украден. Ако е-
пошта се користи за да се достават информации за нова банкарска сметка,
криминалните групи создаваат електронска сметка многу слична на сметката на
компромитирана компанија.
2.2 Создавање на соодветни ситуации како предуслов за напад
71
2. жртвата може да биде убедена дека, ако постапи по барањето, ќе може да постигне
некаква лична корист (на пример, да напредува во бизнисот);
3. жртвата може да се увери дека нејзина морална обврска е да постапува по барањето,
т.е. дека ќе следи чувство на каење ако не го стори тоа. Пример за социјално
инженерство кога сајбер измамник создава соодветна ситуација како предуслов за
напад е методот Quid pro quo - нешто за нешто. Оваа измама го има следното сценарио:
напаѓачот контактира со компанијата која тврди дека е од техничка поддршка и
информира за постоење на проблем за кој жртвата ќе биде благодарна доколку го
отстрани. Напаѓачот ќе „помогне“ на жртвата да го реши проблемот и во текот на овој
процес ќе инсталира вирус или ќе украде доверливи информации од компјутерот на
жртвата.Кога жртвата ќе почне да се однесува емотивно, напаѓачот нуди помош за
побрзо враќање на датотеките, само му треба корисничко име и лозинка на жртвата.
Жртвата која е ослободена од фактот дека постои начин на загуба, обично е сречна да
го исполни она што се бара од неа. На овој начин, жртвите ги влечат на веб
презентација каде може да ги украдат нивните информации за пријавување или
податоци за кредитните картички. Компјутерските измамници оваа техника ја имале
користено уште во 2013 година кога имало зголемување на социјалната измама
„СЕПА“ (Single Euro Payments Area - Единствена област за плаќање во евра) и кога
компаниите, јавната администрација и банкарскиот сектор одлучија да воспостават
стандард „СЕПА“ за усогласување на електронските плаќања во земјите од еврозоната.
Во пробниот период измамниците го преземаа идентитетот на вработените во
оштетените банки и ги контактираа сметководителите на компанијата со изговор дека
ќе бидат контактирани од техничари за време на задолжителната транзиција кон
системот „СЕПА“ за извршување на тестовите. Следејќи ги примените инструкции,
сметководителите се поврзаа со нивните веб -страници и преземаа специјална
апликација која овозможува далечинско поврзување со друга веб -страница.95
Друга форма е кога измамникот им тврди на жртвите во телефонски разговор дека е од
ИТ поддршка, дека е Интернет -провајдер или од техничка поддршка на Мајкрософт.
Измамникот објаснува дека се забележани чудни однесувања на компјутерот, дека
компјутерот на повиканото лице е заразен и дека, на пример, испраќал спам-мејлови,
поради што техничката поддршка добила инструкции за истрага на случајот. Со цел да
95
Da li postoji tipičan psihološki profil žrtve Facebook prevara?,
http://surfujbezbedno.com/zanimljivosti/da-li-postoji-tipican-psiholoski-profil-zrtve-facebook-prevara/,
72
ја лишат жртвата од какво било сомневање, измамниците користат разни технички
изрази и фрази, како и барање да проверат дали постојат одредени датотеки на
компјутерот. Кога жртвата ќе ги лоцира бараните датотеки, измамникот ќе ги
карактеризира како заразени, иако тие се, всушност, датотеки што се вообичаени за
нормално функционирање на компјутерот (на пример, разни видови драјвери). По
„воспоставувањето“ на инфекцијата на компјутерите следува убедувањето да купат
безбедносен софтвер, нивниот ум работи, што всушност е штетен вирус или најчесто за
да се овозможи далечински пристап на „заразен“ компјутер за поправка.96
73
1) реплицирање на малициозен софтвер (вируси, црви) и
2) малициозен софтвер кој не се повторува (тројански коњи).
Една од најсеопфатните класификации, ако го имаме предвид нивното секојдневно
зголемување и тенденцијата бројот на малициозни програми да го надмине бројот на
легитимни, е класификацијата во:
1) заразни, чии типични примери се вирус и црв;
2) скриени, чии типични примери се trojan horse и rootkit;
3) користољубиви - чии типични примери се spayware, adware и dialer.98
2.4.1 Црви
74
оние што не се од клучно значење за работата на нуклеарните реактори. Западните
земји и Израел се обвинети за опишаните координирани акции насочени против
иранската нуклеарна програма.99
2.4.2 Вируси
99
The Real Story of Stuxnet How Kaspersky Lab tracked down the malware that stymied Iran’s nuclear- fuel
enrichment program, достапно на: http://spectrum.ieee.org/telecom/security/the-real-story-of-stuxnet
100
Cohen, F., Computer Viruses Theory and Experiments, „Computers and Security”, vol. 6, 1987 р. 22‒35.
101
History of Mac malware: 1982 – 2011, https://nakedsecurity.sophos.com/2011/10/03/mac-malware- history
102
6 Computer Viruses That Changed The World, http://www.makeuseof.com/tag/6-computer-viruses-
changed-world
103
VB ‒ Virus Bulletin, https://www.virusbtn.com/pdf/magazine/1990/199003.pdf,
75
појава на таканаречени макровируси, чии „упатства“ беа напишани во речник на
програми за скрипти, како што се „MS-Word“ и „Outlook“. Овие вируси се специјално
насочени кон заразување на различни верзии на програмите на Мајкрософт со размена
на документи. Понатаму, оперативните системи на Мајкрософт се најпогодени од
вируси бидејќи тие се исто така најраспространетите меѓу таканаречените
непрофесионални корисници. Во секој случај, факт е дека не постојат системи кои се
целосно или теоретски имуни на вируси, бидејќи анатомијата на Интернет им
овозможува на компјутерските вируси да се шират многу поефикасно отколку
порано.104
Со порастот на популарноста на Интернет, злонамерниот софтвер се повеќе се создава
од желба за профит, а не од шеги и уништување, како што беше случајот со ДОС
вирусите, кои ги бришеа податоците од дискот или го менуваа составот на папките со
пишување неточни податоци. Од 2003 година, вирусите и црвите што се шират најбрзо
се дизајнирани да ја преземат контролата врз компјутерите на корисниците наменети за
црниот пазар. Вирусот може да троши меморија со пишување до крај на „exe“ извршни
датотеки што работат на заразен компјутер. Големината на заразените датотеки се
зголемува за околу 1 килобајт, и секој друг компјутер што работи една од заразените
датотеки е заразен со вирусот. Таков вирус под назив 51о, е откриен во октомври 1992
година.105
Може да се создадат вируси намерно за да ги заразат компјутерите на тајната служба.
Падот на мрежата на американската тајна служба на 3 дена беше предизвикан од
вирусот Натас (од англиски сатана, прочитано наназад, што значи сатана, ѓавол). Овој
полиморфен вирус за прв пат е регистриран во Мексико Сити во мај 1994 година, кога
се шири преку заразени флопи дискови. Наскоро стана многу распространета во
Мексико и југозападниот дел на Соединетите држави.
Исто така, вирусот може да користи свој SMTP механизам, кој испраќа масовни пораки
до адресите што ги собира од датотеките на заразениот компјутер. Е -поштата што ги
испраќа има променливи параметри за насловот и прилогот. Прилогот што содржи
вирус може да има екстензии .bat, .cmd, .doc, .exe, .htm, .pif, .scr, .tmp, .txt или .zip.
Вирусот W32.Mytob.V@mm,106 откриен на 3 април 2005 година, има способност да ги
104
Top Ten Most Destructive Computer Viruses of All Time, http://crunkish.com/top-ten-worst- computer-
viruses
105
Најпознатата верзија на 510 се Ares.exe, Brontok, Natas, W32.Mytob.V@mm, W97M.Verlor,
Win32.Parite, ZMist и Zenux.
106
Win32.Mytob.AA Computer Assoc, Net-Worm.Win32.Mytob.c [Kasper, W32/Mytob.c@MM [McAfee],
76
искористи вообичаените безбедносни слабости во системот за да отвори порта преку
која ќе се шири низ мрежата.
Вирусите според местото каде се позиционираат и методите на инфекција може да се
поделат на:
• вируси на секторот за подигнување (т.е. стартување вирус) - напад на секторот Master
Boot;
• паразитски - ја инфицира извршната датотека со додавање на нејзината содржина во
структурата на програмата, додека тие остануваат делумно или целосно
функционални;
• разновидни вируси - напад подигање сектори и извршни програми;
• придружни вируси - креирајте .com датотека користејќи го името на постоечка
програма .exe и вметнете го вашиот код во неа;
• линк вируси - веднаш инфицирајте го нападнатиот компјутерски систем, што може да
предизвика голема штета на дискот;
• макро вируси - кои можат сами да копираат, бришат и менуваат документи.
Според местото во меморијата, вирусите можат да се поделат на:
• оние што се во тајна меморија - остануваат во меморијата на компјутерот по
активирање на вирусниот код;
• оние што не се во латентна меморија.
77
програми, како и инсталирање други видови малициозен софтвер. 107 Благодарение на
програмата за скенер за пристаништа , лице кое не е одговорно за инфицирање на
компјутер може да го искористи фактот дека одреден компјутер е заразен со тројански
коњ за да пристапи до тој компјутер.
Можностите кои им се на располагање на хакерите откако ќе се инсталира ваков
малвер се големи: кражба на лозинки и други чувствителни податоци, овозможеност на
оддалечен простап до инфицираниот комјутер на неовлстени лица, инсталирање на
други малициозни софтвери, менување на системот, крах на системот, анонимно
интернет сурфање, бришење на цели датотеки и други податоци.
Тешк е да се одреди прецизна класификација на овие видови на малициозни софтвери
заради нивното секојдневно појавување и секојдневен напредок на нивните
перформанси. Меѓутоа може да се направи поделба зависно од нивните можностиЧ
- Бекдор, е прорама која ја инсталираат тројанските коњи (без знаење на
сопственикот на комјутерскиот уред) и кој служи да овозможи пристап на трети
лица до компјутерот на сопственикот без негово знаење. Кога тројанецот е
инсталиран на системот на корисникот, хакерот може да пристапува од
далечина и да извршува разни операции.108
- Тројанецот PSW (password - лозинка) е специјализиран за пребарување на
компјутерот за лозинки, клучеви (приватни и јавни), сертификати и информации
за кредитна картичка. Сите корисни информации, кои се резултат на
пребарување на тројанци PSW, ќе бидат проследени до неговиот сопственик и
сметките може да се испразнат за неколку секунди.
- Пример е тројанскиот коњ Кензеро, кој влијае на корисниците кои илегално
преземаат игри Hentai за возрасни од Интернет преку јапонската датотека /
страницата за споделување Winni. Кога корисникот ќе ја започне играта,
тројански коњ маскиран како екран за инсталација бара од корисникот да внесе
одредени податоци, додека зема слики од екранот со информации за последните
отворени страници. Слики од екранот на историјата на прелистувачот на
заразениот корисник автоматски се објавуваат, а потоа корисникот добива
порака, поп-ап пораки или е-пошта со понуда на содржина: ако корисникот
плати 1.500 јени, страницата со информации за неговиот интернет навиките ќе
бидат избришани.Според последните податоци, околу пет и пол илјади луѓе
107
Најпознати тројанки коњи од овој вид се: SpySheriff, ErrorSafe, WinAntivirus и XP Antivirus.
108
TROJANS AND BACKDOORS, http://www.webpronews.com/trojans-and-backdoors-2005-08/
78
признаа дека се жртви на Кензеро.109
- Легалните тројански коњи се тројански коњи во полициската служба кои
собираат информации со цел откривање на кривично дело (Remote Forensic
Software). Ова е форма на шпионирање на граѓани, која е легална во некои земји
и се спроведува по судска наредба (на пример, САД, Австралија). Постојат
различни гледишта по прашањето за прифаќање на овој метод на докажување.
Повеќето земји ја отфрлија оваа можност, имајќи предвид дека легалниот
тројански коњ е во судир со Уставот, бидејќи ги крши основните човекови
права, додека во некои земји е во фаза на подготовка (Германија, Австрија,
Швајцарија).110 Легалните тројански коњи се шират со инсталирање или
ажурирање на комерцијални оперативни системи и други компоненти на
компјутерски софтвер и пропаганда, како и преку интернет провајдери преку
инфилтрирање на постоечките механизми за пренос на податоци, кои знаат
таква можност во нивните производи и услуги.: Back Orifice, Netbus и SubSeven.
- Во последниве години, тројанските коњи станаа зголемена опасност за
корисниците кога сурфаат на Интернет поради популарноста на ботнетите кај
хакерите и достапноста на рекламните услуги што им овозможуваат на авторите
да ја нарушат приватноста на нивните корисници. Според статистичките
податоци на BitDefender од 2009 година, 83% од откриениот малициозен
софтвер биле тројански коњи. За разлика од гореспоменатиот софтвер, има и
малициозен софтвер кој краде податоци. Како што сугерира името, тоа е
софтвер дизајниран да собира информации и да ги пренесува на трета страна без
согласност или знаење на жртвата, со намера да и наштети на жртвата со
директно користење на податоците или underground дистрибуција.111
79
Благодарение на овие малициозни програми, нивните креатори и корисници може да
стекнат вистинско богатство. Успехот на хакерот Алберт Гонзалес (роден 1981 година)
се рефлектира во кражба преку малициозни програми и продажба на повеќе од 170
милиони броеви на кредитни картички во 2006 и 2007 година. Следствено, тоа беше
најголемата компјутерска измама во историјата. Покрај физички лица, оштетени се и
многу компании, како што се: BJ's Wholesale Club, TJX, DSW Shoes, OfficeMax, Barnes
& Noble, Boston Market, Sports Authority и Forever 21.
Spyware - шпионскиот софтвер е широка категорија малициозен софтвер наменет за
пресретнување или делумна контрола на работата на компјутерот без знаење или
дозвола од корисникот. Самото име сугерира дека ова се програми што ја следат
работата на корисниците. Меѓутоа, Spyware претставува широк спектар на програми
кои го користат компјутерот на корисникот за да добијат придобивки за трета страна
или комерцијална добивка. Тие најчесто се тајно инсталирани на персонални
компјутери со цел да се следи работата на корисниците без нивно знаење. Меѓутоа,
честопати овие програми доброволно се инсталираат на јавни, споделени или
компјутери на компанија со цел сопственикот да ги следи активностите на
корисниците, т.е. вработените. Не е невообичаено некое лице да користи шпионски
софтвер за да ги следи интернет -активностите на нивниот партнер.
Активните корисници на Интернет често се инфицирани со повеќе форми на шпионски
софтвер. Како резултат на постоењето на шпионски софтвер, корисникот на заразениот
компјутер може да забележи чудно однесување на системот или значителен пад во
перформансите на системот (брзина), што само по себе е значаен проблем.
Шпионскиот софтвер може да ја зголеми активноста на процесорот и да го зголеми
сообраќајот на Интернет. Исто така, има проблеми со стабилноста, програмите нагло
паѓаат, системот редовно се замрзнува, а повремено не е можно да се воспостави
интернет конекција, или е многу бавно.
Сето ова може да создаде кориснички впечаток дека причините за овие проблеми се
лошите перформанси на компјутерот, хардверските проблеми, Windows или
инфекцијата со некој друг малициозен софтвер. Некои корисници на сериозно заразени
системи контактираат со техничка поддршка или купуваат нов компјутер бидејќи
нивниот постоечки систем „стана премногу бавен“. Функционалноста и брзината ќе
бидат вратени.
80
или притискање на тастатура, злонамерен софтвер кој ги следи притискањата на
компјутерот и се користи за кражба на кориснички лозинки, броеви на кредитни
картички и други чувствителни информации што потоа ги испраќа до напаѓачот -
неовластено трето лице.
Во времето на инсталирање на малициозен софтвер на вашиот компјутер, многу е
важно тој да остане незабележан и неоткриен, а потоа отстранет. Споменатата
невидливост на малициозни програми е остварлива благодарение на rootkit техниката.
Како збир на алатки, rootkit го крие присуството на напаѓач дозволувајќи да се скрие
злонамерна програма во Task Manager (скриен процес) или може да спречи читање на
неговите датотеки.
2.5 Комбинирани модел
Брзото подобрување на технологијата и информатичката структура условуваат дека
социјалното инженерство и злонамерната програма сами по себе не се соодветни
методи за извршување сајбер измама. За да може успешно да се изврши сајбер измама,
потребно е меѓусебно да се надополнат и усогласат. Многу технички сајбер измами
користат социјално инженерство за да ја добијат довербата на жртвата, т.е. да ја натера
жртвата да падне на лажна приказна. Независниот социјален инженеринг, од друга
страна, како метод за извршување измама во сајбер -просторот може да се олесни со
употреба на малициозни програми. На тој начин, измамата ќе се изврши побрзо и без
поголеми трошоци.
За да може да се користи злонамерна програма, увертирата мора да има елементи на
општествено инженерство. За да може жртвата да ја преземе злонамерната програма,
потребно е да ја намами, т.е. наведете за преземање. Затоа сајбер -криминалците
одлучно користат мешавина од претходно видени и успешни тактики на социјално
инженерство за да шират малициозен софтвер. Постојат неколку тактики, а
злонамерните програми можат да бидат различни во зависност од придобивките што
сакате да ги имате (кражба на податоци, шпионажа, прекини на системот итн.).
Комбинирањето на овие два методи се покажа како клучно за успехот на сајбер
измамата. Примери се добро познатите сајбер измами во кои е невозможно да се
анализираат овие два методи: Spam, Phishing, Pharming, Spearphishing, Vishing и Hoax.
2.5.1 Комбиниран моел проследен по пат на електронска пошта (е-маил)
Овие напади најчесто се насочени кон испраќање електронска пошта (е-mail) со која се
повикува жртвата да пристапи до претходно подготвена хиперврска (URL -
UniformResourceLocator address) што води до лажна веб -адреса каде жртвата остава
81
доверливи информации (на пр., Информации за банкарска сметка, платежни картички,
итн.) со пополнување на разни формулари. Значи, во оваа измама, социјалното
инженерство прво се користи за да ја заинтригира жртвата за да отвори е -пошта од
непознат испраќач. Вниманието и интересот на жртвата треба да бидат поттикнати од
полето за предмет (Subject), во кое испраќачот го внесува предметот на пораката.
Техниката на социјално инженерство се користи за да се убеди жртвата во автентичноста и
легитимноста на веб -страницата со користење на изгледот, информациите и фалсификувањето
на адресата на веб -страницата. Потоа следува примена на малициозни програми, кои се
рефлектираат во заразената интернет адреса до која пристапува жртвата, постапката за
собирање на внесените податоци и заразување на компјутерот на жртвата, како и преземање
контрола над него. Значи, овде можеме да видиме дека покрај техничките сегменти на измама,
кои вклучуваат примена на малициозни програми, прво се користат методи за манипулација,
кои ја претставуваат првата фаза на измама што ќе овозможи да работи малициозен софтвер.
MyDoom генерира пораки со заглавие како што се: "Трансакција е неуспешна", со содржина
што укажува дека постапката не е извршена: "Трансакцијата не успеа". Прилогот за е-пошта
содржи датотека со име прочитај ме, документ, текст, датотека. Oвој вирус прави вистинска
штета со искористување на далечински пристап до компјутер и злоупотреба на информациите
што може да ги добие.112
2.5.2 Комбиниран модел кој се праќа преку инстант порака
Инстант пораките преку Skype, MSN или Yahoo се користат за ширење малициозен
софтвер.Една од содржините на инстант пораката е акронимот „lol“ и zip -датотека за
која жртвата треба да мисли дека е слика за преземање. Ова се покажа како добра
мамка за корисниците да ја отворат датотеката. Од истата причина, се користат
текстовите „омг, дали си ова“ или „не можам да верувам дека некој го објавил ова“
итн. Ланецот на инфекција започнува со пораките од оваа содржина, што корисникот
ги добил од пријател. Името на датотеката е вообичаено за слики: IMG_xxxx.zip.
Бидејќи пораката е испратена од пријател, помалку внимателни корисници можат да
преземат zip -датотека што содржи JAR -датотека со истото име IMG_xxxx.jar наместо
слика. Кога се работи JAR -датотеката, малициозниот софтвер се презема од сметката
на Dropbox. Првите две споменати датотеки, zip и JAR -датотеки, сами по себе не се
злонамерни, но третата датотека е тројанец што се вметнува во тековните процеси на
системот на жртвата. Сметката на жртвата на социјалната мрежа тогаш беше
компромитирана и ќе се користи за понатамошно ширење на малициозен софтвер меѓу
112
MyDoom worm spreading fast, Sophos warns users to be wary of viral email and hacker attack,
https://www.sophos.com/en-us/press-office/press-releases/2004/01/va_mydoom.aspx
82
пријателите на жртвата.
Исто така, од љубопитност, и преку комбиниран модел, илјадници корисници на
Фејсбук ги инфицираа своите компјутери со Тројанецот Лажен Флеш, поттикнат од
желбата да гледаат голи видеа на нивните пријатели на Интернет. Земјите со најголем
број инфекции со овој тројанец се Полска, Велика Британија, Италија и Германија. За
да не бидат откриени, криминалците користат стар трик: текстот во објавите се менува,
па досега имаше обиди да се привлечат корисниците да кликнат на врската со „Види
[корисничко име] приватно видео“, „[корисничко име] приватно видео“ и „ХХВ
приватно видео“. Кога curубопитен корисник ќе кликне на врска што ветува дека ќе
види пријател на Фејсбук во голо издание, тој се пренасочува кон лажен Јутјуб, од кој
треба да ја преземе датотеката FlashPlayer.exe што го крие тројанецот. Малициозниот
софтвер инсталира екстензија за прелистувач што дополнително ја шири истата измама
во име на жртвата и ги краде неговите / нејзините фотографии од Фејсбук. Пријателите
на жртвата ќе го видат истиот пост што ја привлече жртвата да кликне на врската, што
е вообичаено за овој вид измама на Фејсбук. Овој пат во улога на мамка е самата жртва
чии фотографии од Фејсбук се користат од малициозен софтвер за да ги привлечат
нејзините пријатели. За да ја принудите жртвата да ја преземе злонамерната датотека,
следното известување се прикажува на лажната страница на YouTube: "Adobe Flash
Player се сруши, ве молиме ажурирајте до најновите верзии."
Сајбер -криминалците се обидуваат да направат сe да изгледа поубедливо со
фалсификување на бројот на прегледи на наводното видео: жртвата може да не се
сомнева во ништо ако види дека наводно повеќе од два милиони луѓе кликнале на
врската на YouTube. Друг трик што го користат криминалците за да ја убедат жртвата
дека видеото е вистинско е известување за ограничување на малолетници.113
Сајбер криминалците ги следат трендовите на модерните технологии, па им
приспособуваат модели на измама. Предмет на комбинираниот метод за извршување
сајбер измама, покрај компјутерите, сега се мобилните телефони од поновата
генерација со системот Андроид, кои имаат пристап до Интернет. Комбинацијата на
најголемата социјална мрежа Фејсбук, најпопуларниот оперативен систем за мобилни
уреди со Android и апликации за пораки - WhatsApp е добитна за криминалците кои се
обидуваат да го привлечат вниманието на корисниците за да ги постигнат своите
цели.114
113
Fake Flash update installs feared banking Trojan, http://www.nbcnews.com/technology/fake-flash- update-
installs-feared-banking-trojan-1B8202115
114
Facebook го интегрира WhatsApp во својата Android апликација?, http://www.informacija.rs/Mobilni-
83
Глава V
ПРОФИЛ НА САЈБЕР КРИМИНАЛЕЦ И ПОСТАПКА ЗА ОТКРИВАЊЕ И
ДОКАЖУВАЊЕ НА САЈБЕР ИЗМАМА КАКО МОДЕЛ ЗА ОСТВАРУВАЊЕ НА
САЈБЕР КРИМИНАЛ
Општо земено, ова се главно малолетници желни за слава и знаење кои користат
програми за да ги извршат овие дејствија, така што непосредно пред да ги извршат
овие штетни дејствија, тие ја крстарат мрежата, ја скенираат и ја оставаат во мирување
во потрага по соодветна цел. По изборот на целта, користејќи ги вистинските алатки,
тие ги извршуваат своите казнени дејствија, што изгледа едноставно кога се опишува
вака, но во реалноста има многу многу поголем опсег на активности околу
подготовката, планирањето или извршувањето. Во оваа категорија, постои друга група
хакери чија главна цел е да го скршат безбедносниот систем. 115 Затоа, тие поминуваат
часови изучувајќи ги безбедносните системи, односно заштитените компјутерски
системи, со цел да најдат начин да ја скршат таа заштита. Бројот на овие аматерски
хакери се смета за релативно голем. Ставот на аматерските хакери ја илустрира
нивната „наивност“, во која тие, како деца, сакаат да ја покажат својата интелигенција
и трезвеност со нелегално влегување во одреден систем и слабостите при
обезбедувањето на тој систем, а во исто време остануваат неказнети затоа што не го
направиле тоа со намера да предизвикаат штета.
Без оглед на мотивите што ги водат, тие навистина претставуваат голема опасност,
особено кога ќе започнат ризични ИТ авантури во области како што се националната
безбедност, индустријата за оружје, сателитската технологија и други. Начините за
исполнување на целта се различни и разновидни и тешко се откриваат, особено затоа
што има многу од нив и дека еден аматерски хакер се обидува неколку пати да се
пробие во системот додека неговиот обид не успее. Интересно е што тие ретко се
враќаат во ист систем, така што тоа е и отежнувачка околност за откривање.
Единствениот патоказ е нивната фалење, врз основа на која долгорочните и макотрпни
истраги понекогаш можат да доведат до сторителот.116
telefoni/Facebook-integrise-WhatsApp-u-svoju-Android-aplikaciju.html
115
Samociuk, M., Hacking, еdicija ‒ The Protection of Computer Software-its technology and applications,
Cambridge, Cambridge University Press, The British Computer Society, 1989, стр. 153
116
Дракулиќ, М., Основи на компјутерските права, Друштво на операциони истражувачи на Србија,
Белград 1996, стр.452
84
2 Психолошки профил на компјутерски измамник
85
однесување, кое се карактеризира со занемарување на социјалните, социјалните,
рекреативните и другите обврски во корист на Интернет. Постои употреба на Интернет
како замена за решавање материјални, семејни и професионални проблеми. На тој
начин се намалува чувството на вина, страв, беспомошност и помала вредност. Овој
феномен е придружен со лага како средство за измама за времето на користење на
Интернет. Блиските луѓе лажат за времето што го поминуваат користејќи Интернет.
Теоријата не усвои општо прифатена дефиниција за зависност од Интернет. Ова може
да се објасни со фактот дека зависноста од Интернет, на начинот на кој се
манифестира, делумно одговара на болестите на зависност, а делумно и на нарушувања
што подразбираат губење на контрола на импулсот. Зависноста од Интернет не може
да се операционализира со должината на времето што поединецот го поминува во оваа
активност. Ако врската со Интернет е деструктивна и предизвикува нарушувања во
семејното, социјалното, професионалното функционирање, може да се констатира
постоење зависност од Интернет.
Луѓето зависници од Интернет ги забележуваат тешкотиите во секојдневниот живот
што им се јавуваат како последица на неможноста да ја контролираат употребата на
Интернет. Бројни корисници на Интернет покажуваат знаци на ова пореметување, кое
се манифестира со играње игри преку Интернет, купување преку Интернет, користење
е-пошта, разговори или разни листи за испраќање. Дури и судовите во првите пресуди
ја признаа зависноста од познати хакери како олеснителна околност и во рамките на
пресудата нареди одредени терапии за повлекување на зависност. Овие ставови се
поткрепени со фактот дека финансиската корист што ја имаа првите хакери од нивните
активности е занемарлива во однос на она што тие легално би можеле да го заработат
со својот талент.
Хакерите имаат своја специфична култура, по која се препознатливи. Иако не треба да
има предрасуди кон нив, јасно е дека секоја култура, дури и хакерска, има свои
посебни карактеристики во врска со прашањето за начинот на комуникација,
меѓусебните односи на членовите, однесувањето, навиките итн. Хакерската култура
започна да се развива во раните 1960 -ти. По 1969 година, се спои со технолошката
култура која ги вклучуваше основачите на Интернет. Со текот на времето, сите
култури поврзани со развојот на технологијата и компјутерите се споија во неа, така
што од 1990 година, хакерската култура е скоро изедначена со она што се нарекува
„движење со отворен код“117 Централните столбови на хакерската култура се развива:
117
Overview of the Open-Source Movement Copyright © 2000 by R. E. Wyllys,
86
Интернет, World Wide Web, проектот GNU, оперативниот систем Линукс и сите
хакерски креации. Од 1990 -тите години до денес, хакерската култура се здоби со уште
неколку препознатливи симболи: Tux, Linux Linux Penquin, BSD Daemon, Perl Camel,
како и амблемот на хакерите.
Хакерите, исто така, развиле свој специфичен начин на комуникација, што е уште една
нивна карактеристика. Бидејќи тие се многу подобри во писменото изразување отколку
во живата интерперсонална комуникација, со текот на времето, усвоен е говорот, што е
шифрирана форма на пишување со замена на букви со броеви, симболи и други знаци
што личат на нив. Главната улога на овој начин на комуникација е да се исклучи
странец од комуникација, односно јасно да се утврди разликата помеѓу јазикот на оваа
група на лица и јазикот на мнозинството. Овој говор не треба да се меша со т.н. AOL е
јазик што може да се најде на Интернет, и чија функција е да го скрати пишувањето на
некои зборови, додека главната цел на Litspike е да го направи традиционалниот јазик
неразбирлив за неинформираните луѓе.118
https://www.ischool.utexas.edu/~l38613dw/readings/opensourceoverview.html,
118
A SUMMARY OF LAWRENCE KOHLBERG'S, STAGES OF MORAL
DEVELOPMENT Copyright 2000 by Robert N. Barger, Ph.D. University of Notre Dame Notre Dame, IN
46556 http://www.csudh.edu/dearhabermas/kohlberg01bk.htm,
87
технички знаења во информатиката и компјутерските науки, но успехот на нападот
зависи од сторителот на сторителот кредибилитет. Во случај на напади со малициозен
софтвер, нападите се олеснуваат со постоење на бројни блогови каде што може да се
добијат инструкции за упади во системи и да се купи софтвер за сајбер криминал.
Аматери обично имаат правна професија и од различни причини повремено се
занимаваат со криминални активности. Оваа група вклучува:
1) слаби и податливи поединци, чии криминални дела најчесто се предизвикани од
сегашната поволна можност. Тие честопати не се ни свесни за можните последици од
нивните постапки. Многу лесно се манипулира со луѓе кои со ветувања, закани, уцени
ги водат кон злоупотреба на компјутерските системи;
2) луѓе со порок и луѓе со приватни проблеми, предизвикани од некои социопатолошки
однесувања, кои излезот го гледаат во криминалното однесување;
3) фрустрирани поединци, т.е. незадоволни, разочарани и огорчени луѓе кои ги
оправдуваат своите постапки со своите внатрешни чувства (мислат дека се измамени,
неоправдано запоставени).
Професионалци се луѓе за кои една од главните, и честопати единствената, професија е
справување со криминал. Имаат исклучително технолошко знаење, кое постојано го
усовршуваат и надградуваат. Покрај високото ниво на експертиза, тие се исклучително
мотивирани и покажуваат голема упорност и истрајност во својата работа, како
резултат на што тие се многу тешко откриени, а нивните дела се уште потешко да се
докажат на суд.
Главната карактеристика на аматерското хакирање е дека тоа е, по правило, дело на
младите луѓе. Аматерските хакери обично се на возраст меѓу 17 и 25 години, иако е
забележан феноменот на намалување на оваа старосна граница на 13 или уште
помалку.119 И тие не предизвикуваат, или не сакаат да предизвикаат вистинска штета
(или тоа не го прават намерно ) со инвазија на системот.
3.2 Хакери
Forester, T., Morrison, P., Computer Ethics, Cautionary Tales and Ethical Dilemmas in Computing,
119
88
сторители. Разликата помеѓу овие две категории сторители на сајбер криминал лежи во
откривањето на нивните активности. Целта на хакерите е трајно да развијат нови,
софистицирани техники на напад, водени од желбата да се докаже и да се сврти
вниманието кон постигнатиот ефект, додека стремежот на класичните криминалци е
насочен кон прикривање на извршените дела. Зборот хакер често се користи за
означување на сторители од дете кое добро игра компјутерска игра до зли криминалци
кои се појавија во американските акциони филмови во последниве години и кои се
разликуваат од другите криминалци само по тоа што држат лаптоп наместо пиштол.
Терминот хакер првично значи секој што е заинтересиран да стекне знаење за
компјутерските системи и нивната употреба, а многу ентузијасти за компјутери се
сметаат себеси за хакери во оваа необезбедувачка смисла.120
Одредени дефиниции ги поистоветуваат хакерите со програмерите, што им дава
значење на нивните знаења во областа на информатиката. Соодветно на тоа, хакер
претставува „секој програмер кој експлоатира, проверува или доведува до крајност
компјутерски и комуникациски системи, без оглед на последиците“. Што може да
доведе до уништување или саботажа на вредни податоци, како и голема штета. 121
Терминот хакер е поврзан со упад во туѓи системи: „Хакерството е неовластен,
насилен пристап или обид за пристап до систем (компјутер, комуникација), а хакер е
личност која има знаење, вештини и желба целосно да користи други компјутерски и
комуникациски системи на луѓето.122
Домашната теорија го дефинира овој тип сторители на сајбер -криминал на следниов
начин: „Хакер е, всушност, лице кое толку добро ги познава компјутерите и
компонентите во нив што може да ги прошири нивните способности, за разлика од
повеќето корисници кои знаат само минимални компјутерски функции кои се
неопходни за нивната работа “.
Хакерите не формираат хомогена група напаѓачи на информациски ресурси. Може да
се поделат во неколку групи според психолошки профил, социолошки профил, мотиви
за хакирање итн. Луѓето што ја нарушуваат безбедноста се крекери. Доколку овие
активности се изведуваат за откривање и предупредување на одредени безбедносни
слабости, тие се нарекуваат „хакери со бели капи“, или со намера да му наштетат на тој
120
Denning, D., The United States v. craig Neidorf, „Communications of ACM”, vol. 34, no. 3/91, стр. 25.
121
Lobel, J., Foiling the System Breakers, Computer Security and Access Control, New York, McGraw- Hill
Book Company, 1986, стр. 1.
122
Denning, D., A Dialog on Hacking and Security, еdicija ‒ Computers Under Attack, Intruders, Worms and
Viruses, New York, ACM Press, 1990, стр. 421‒439.
89
систем, кога се нарекуваат „хакери со црни капи“. Крекерите немаат дефинирани
етички принципи, не споделуваат знаење, не придонесуваат за развој во областа на
компјутерите. Тие користат кражба, вандализам и кршење на доверливоста. За разлика
од хакерите, крекерите не мора да бидат компјутерски професионалци, туку користат
достапни програми за одредена злонамерна активност без да ја знаат нивната
структура. Додека крекерите уништуваат и саботираат, хакерите градат и го
зголемуваат знаењето во областа на компјутерите и информатиката со анализа на
функционирањето на компјутерските системи и целокупниот развој на информации.
Примери за хакери во овој поглед се: Стив Вознијак (ко-основач на Apple), Тим
Бернерс-Ли (автор на Интернет услугата WWW), Линус Торвалдс (татко на
оперативниот систем Линукс), Ричард Талман (основач на GNU Free Софтверски
проект).
90
Сите овие групи може да се карактеризираат со името на организирана хакерска група.
Тие не се карактеризираат поинаку отколку како организирани криминални групи. Ова
се категории кои претставуваат групи на поединци кои имаат заеднички интереси, и
тие обично се збир на индивидуални интереси и дејствуваат заедно во нивното
остварување. Организираните хакерски групи се движат од лабави здруженија со
заеднички интереси и многу често одделни, индивидуални цели, до цврсто усогласени
организации со добро дефинирани цели.
Постои растечка врска помеѓу сајбер криминалот и организираниот криминал.
Интернетот го користат криминалните групи не само како помош, туку и како место за
извршување традиционални злосторства - измама, кражба, изнуда. Според Европол,
има само 3.600 такви групи само во Европската унија. Во последниве години, имаше
„Професионализација“ на организиран компјутерски криминал, не само во смисла дека
компјутерските напади стануваат посложени и бараат учество на професионалци во
нивната подготовка. Покрај тоа, Интернетот се повеќе се користи од организирани
криминални групи за перење пари. Интернетот е огромна можност за измама со
сметки. Аукциите преку Интернет овозможуваат трансфер на средства во врска со
наводниот правен трансфер, развојот на електронски плаќања и банкарството преку
Интернет обезбедува многу начини да се сокријат приносите од криминал и да се
извршат нелегални трансакции.123
Најозлогласената организација која се занимава со вакви малверзации е Shedow Crew,
која всушност е меѓународна криминална организација која тргува со материјали
добиени од хакери, кои вклучуваат украдени лични податоци на сопственици на
тековни сметки, или украдени броеви на кредитни картички или лажни идентификации
на други дигитални документи. Споменатата организација излезе на виделина од веб -
страницата www.counterfeitlibrary.com, а потоа беше креирана www.carderplanet.com,
која пред се е руска врска на страници за многу полоши цели. На оваа страница, постои
форум што е најопасен, бидејќи покрај овие измами со кредитни картички, има и
простории за разговор и форум со други луѓе за извршување на други криминални
дела, како што се: порнографија, педофилија, спам, фишинг , кодови за пробивање,
вируси, тројанци и слично. Покрај гореспоменатите кредитни веб -страници, постојат и
www.iaaca.com и www.cardeportal.com, кои се занимаваат со софтверска и хардверска
поддршка за редовно производство на кредитни картички и нивна дистрибуција, како и
секоја активност поврзана со производството на кредитни картички. Вредноста на
123
Researchers Trace Structure of Cybercrime Gangs, http://www.pcworld.com/article/148416/article.html,
91
добиените податоци се проценува според можностите за нивна употреба за купување
преку Интернет, производство и дистрибуција на фалсификувани кредитни картички
кои можат да се користат за подигање готовина или за некои пообработени
криминални активности. Што се однесува до организираните хакерски групи во
областа на е-банкарството, најпознатата група е Карбанак. Оваа меѓународна група
хакери од Русија, Украина и други делови на Европа, како и Кина, користи различни
техники на хакерство за да напаѓа напади.124
124
http://www.informacija.rs/Vesti/Kako-je-sajber-banda-Karbanak-ukrala-od-banaka-milijardu- dolara.html
125
Bhasin, S., Web Security Basics, Premier Press, Ohio, 2003, р. 9.
92
активностите, така што едно лице може да следи неколку системи истовремено.
Следењето на овие уреди се врши во оперативни центри. Бидејќи одреден мрежен уред
детектира напад, предупредувањето се испраќа до конзолата за мониторинг на
системот, каде постојано е присутен експерт, односно тимот за одговор во случај на
инцидент. Пред соодветен одговор, се врши форензичка анализа на инцидентот во
реално време, така што собраните податоци може да послужат како доказ за гонење на
сторителите.
Во фазата на откривање, надлежните органи можат да побараат помош од социјалните
мрежи, која ќе им обезбеди основни информации за корисниците, како што се името и
датумот на регистрација на сметката, пристап до дневниците на IP адресата или
содржината на сметката. Во четвртиот извештај на Фејсбук за барањата на властите
ширум светот за информации за корисничките сметки и блокирање на содржината се
вели: „Во втората половина на 2014 година, американските власти испратија 14.274
барања за пристап до податоците на 21.731 сметка. Во 79% од случаите, Фејсбук
одговори позитивно на овие барања со обезбедување на некои од бараните
информации. Сепак, вистинскиот број на барања од американските власти може да
биде уште поголем, бидејќи извештајот објавен од Фејсбук не вклучуваше одредени
видови барања поврзани со националната безбедност.
Во извештајот на социјалната мрежа Твитер за сопствениците на сметки во 2014
година, властите на Кипар, Доминиканска Република и Полска за првпат се појавуваат
меѓу апликантите, со што им се придружија на десетина други земји кои претходно
побарале информации за сопствениците на сметки на Твитер. Најголем број барања до
оваа социјална мрежа пристигнаа од САД (2.436) и тие сочинуваат 56% од вкупниот
број барања што ги прими компанијата. Јапонија е на второ место со 425 барања, а
Турција е на трето место со 412 барања.
Сајбер измамите, ако не се крајно очигледни, се доста тешки за откривање и
докажување. Се верува дека постои голема „темна бројка“ кога станува збор за сајбер
измама, бидејќи оштетените не ги пријавуваат овие злосторства од страв да не бидат
соучесници во незаконски дејствија, или од убедување дека се виновни за нивната
лековерност и наивност, или тие се поради околината срамота е да се пријави дека се
оштетени.
93
5 Докажување на измама како модел за откривање на сајбер криминал
126
Водинелић, В., Научни проблеми на релацији доказни извор ‒ доказ ‒ доказивање у кривичном
процесном праву, „Анали правног факултета”, бр. 3‒4, Правни факултет, Београд, 1994, стр. 293.
Алексић, Ж., Миловановић, З., Лексикон криминалистике, Глосаријум, Београд, 1995, стр. 63.
127
128
Tipton, H., Krause, M., Information Security management Handbook (fifth edition), CRC Press, New York,
2004, part: Welch, T., Computer Crime Investigation and Computer Forensics, p. 2877.
129
Forensic Examination of Digital Evidence/A Guide for Law Enforcement, National Institute of Justice,
Washinghton, 2004, p. 39.
94
6 Истражувачки дел
Во овој дел од магистерскиот труд ќе се направи приказ на некои студии на случај каде се
судски гонети кривични сторители за компјутерски криминал во Република Северна
Македонија. Воедно ќе се прикаже како се истите судени и осудени.
Оваа студија на случај го опфаќа временски период од месец декември 2007 година до
месец декември 2008 година,извршителот е лице од женски пол и е сопственик на
продавница за трговија на мебел.
Кривичното дело „Оштетување и неовластеното навлегување во компјутерски
систем― е извршено преку ПОС терминалите за безготовинска трговија кои што биле
поставени во продавницата, сопственост на извршителот. Таа во повеќе наврати
извршила неовластено навлегување во компјутерските системи на оштетените банки
Алфа Банка АД Скопје, НЛБ Тутунска Банка АД Скопјеи Комерцијална банка АД
Скопје, со цел прибавување противправна имотна корист. Извршителката на
кривичното се стекнала против правно со поголема имотна корист во вкупен износ од
3.931.519,00 денари и тоа најпрво неовластено ги обезбедила личните податоци од
сопствениците на платежни картички (име презиме, број на сметка, важност на
картичката), потоа на нелегален начин прибавила бланко платежни картици, во истите
130
Извештај на Европската комисија за Северна Македонија, достапно на
https://www.sep.gov.mk/data/file_north-macedonia
95
ги вметнала вистинските податоци од платежени картици AMERICAN EХPRESS и
MASTERCARD издадени од странски банки, во сопственост на странски државјани по
што извршила повеќе нелегални трансакциина парични средства во својата продавница
и тоа: -преку ПОС терминалот на оштетената Алфа Банка АД Скопје, поставен во
продавница за трговија на мало со мебел М.А. ДООЕЛ, лоцирано на ул…, во периодот
од 05.12.2007 година до 02.12.2008 година извршила 44 нелегални трансакции со
фалсификувани платежни картици AMERICAN EХPRESS, прибавувајки имотна
корист во вкупен износ од 2.864.100,00 денари; -преку ПОС терминалот на
Комерцијална Банка АД Скопје, поставаен во продавница за трговија на мало со мебел
М.А. ДООЕЛ, лоцирано на ул…, во периодот од 09.10.2008 година до 25.12.2008
година извршила нелегални трансакци со фалсификувани платежни картици
MASTERCARD, прибавувајки имотна корист во вкупен износ од 885.335,00 денари и -
преку ПОС терминалот на НЛБ Тутунска Банка АД Скопје поставен во продавница за
трговија на мало со мебел М.А ДООЕЛ, лоцирано на ул…, на 22.02.2008 година и на
28.07.2008 година извршила 2 нелегални трансакции со фалсификувана платежна
картица MASTERCARD, прибавувајки имотна корист во вкупен износ од 182.084,00
денари.
Клучно за извршување на кривичното дело во овој случај биле првично обезбедените
лични податоци за сопствениците на платежни картички – странски државјани, овие
податоци извршителката ги обезбедила на нелегален начин (со фишинг, преку скимер
или од некое трето лице) и овие податоци ги вметнала во бланко картички со цел
неовластено да ги користи и да навлезе неовластено во компјутерски систем со цел да
направи некаква промена, во овој случај да изврши неовластена трансакција преку
ПОС терминал, за да изгледа дека странскиот државјанин бил во продавница за
трговија на мало за мебел М.А ДООЕЛ, лоцирано на ул… и купил мебел и притоа
платил преку ПОС терминал. Всушност извршителката неовластено навлегла во повеќе
наврати во компјутерскиот систем сопственост на оштетените банки со цел против
правно да се стекни со значителна имотна корист.
Јавниот обвинител донел Наредба за спроведување истрага за сторено кривично дело
ОШТЕТУВАЊЕ И НЕОВЛАСТЕНО НАВЛЕГУВАЊЕ ВО КОМПЈУТЕРСКИ
СИСТЕМ од чл.251 ст.5 в.в. со ст.3 в.в. со ст.2 в.в. со чл.45 од Кривичниот Законик.
Обвинетата за цело време од истрагата се бранела дека таа не го направила тоа по
сопствена воља и своја намера, туку дека го направила под присилба на високи
полициски структури, кои не може да ги открие бидејќи и се заканиле со смрт.
96
По завршување на истрагата ЈО подигнал Обвинителен акт. Основниот суд Скопје 1
Скопје ја осудил за тоа кривично дело на 2 години затвор. Јавниот обвинител не се
жалел. Обвинетата се жалела по сите основи.
Апелацискиот суд ја одбил жалбата. Обвинетата пуштил вонреден правен лек. Според
описот на кривичноправниот настан во предметното кривично дело кое едејствието на
извршување? Извршителот неовластено навлегол во компјутерските системи, соцел
прибавување на противправна имотна корист, при што во конкретниот случај
осудената и прибавила поголема имотна корист. За кое кривично дело станува збор, и
во која глава е распределено кривичнотодело? Квалификацијата на делото е
продолжено кривичното дело ОШТЕТУВАЊЕ И НЕОВЛАСТЕНО НАВЛЕГУВАЊЕ
ВО КОМПЈУТЕРСКИ СИСТЕМ, систематизирано во глава XXIII - КРИВИЧНИ ДЕЛА
ПРОТИВ ИМОТОТ,од КЗ на РМ, казниво по чл.251 ст.5 вв со ст.3 вв со ст.2 вв со чл.45
од КЗ. Член 251 - Оштетување и неовластено навлегување во компјутерски систем (1)
Тој што неовластено ќе избрише, измени, оштети, прикрие или на друг начин ќе
направи неупотреблив компјутерски податок или програма или уред за одржување на
информатичкиот систем или ќе го оневозможи или отежне користењето на
компјутерски систем, податокот или програмата или на компјутерска комуникација, ќе
се казни со парична казна или со затвор до три години. (2) Со казната од став 1 ќе се
казни и тој што неовластено ќе навлезе во туѓ компјутер или систем со намера за
искористување на неговите податоци или програми заради прибавување противправна
имотна или друга корист за себе или за друг или предизвикување имотна или друга
штета или заради пренесување на компјутерските податоци што не му се наменети и до
кои неовластено дошол на неповикано лице
(3) Со казната од ставот (1) на овој член ќе се казни тој што неовластено ќе пресретне,
со употреба на технички средства, пренос на компјутерски податоци кој нема јавен
карактер до, од и внатре во одреден компјутерски систем, вклучувајќи и
електромагнетни емисии од компјутерски систем кој поддржува такви компјутерски
податоци. (5) Ако со делото од ставовите (1), (2) и (3) на овој член е прибавена
поголема имотна корист или е предизвикана поголема штета, сторителот ќе се казни со
затвор од шест месеци до пет години. Што се подразбира под поголема имотна корист?
Според чл.122 од КЗ, ст.(34) од чл.122 од КЗ,поголема имотна корист, вредност или
штета, се подразбира корист, вредност или штета што одговара на износот на пет
просечни месечни плати во Републиката во времето на извршувањето на делото. Дали
обвинетиот има право на жалба? - Да, во рок од 15 дена преку првостепениот суд до
97
второстепен суд. Од кога почнува да тече рокот за жалба против првостепената
одлука? - Од денот на приемот на преписот од пресудата. Што поднел јавниот
обвинител до судот? - Обвинителен акт. Жалба – има бранител во рок од 15 дена? Член
376 Против пресудата донесена во прв степен овластените лица можат да изјават жалба
ворок од 15 дена од денот на доставувањето на преписот на пресудата. (2) Навремено
изјавената жалба од овластеното лице го одлага извршувањето наЧлен 377 ст.1(1)
Жалба можат да изјават странките, бранителот, законскиот застапникна обвинетиот и
оштетениот. Во постапката е донесена осудителна пресуда без признавање на вина.
Кои се основите по кои наведените лица можат да ја побиваат жалбата? – Поради
суштествена повреда на одредбите на кривичната постапка, погрешно утврдена
фактичка состојба, повреда на кривичниот законик и поради одлуката за кривичните
санкции, за висината на имотноправното барање, за трошоците на постапката и поради
одлуказа за објавување на пресудата преку печатот, радиото или телевизијата. Основи
поради кои може да се побива пресудата – Член 380 стар ЗКП пречистен текст 129 Што
е објект на заштита? - Кривични дела против имотот – компјутерски систем. Каква
казна е предвидена за кривичното дело? - Сторителот ќе се казни со затвoрод шест
месеци до пет години. Која е субјективната страна на кривичното дело? - Умислено
извршување на делото. Процесен закон кој ќе се применува? - Делото е сторено на
2007 и 2008 година - ќе се применува Законот за кривична постапка од 1997 година.
Кој суд е месно надлежен? - Судот на чие подрачје е извршено кривичното
делоодносно во конкретниот случај ОС Скопје 1 Скопје и ОЈО Скопје. За колку време
застарува делото? – чл.107 (4) пет години од извршувањето накривично дело за кое
според законот може да се изрече затвор над три години. Како ке постапи судот во
поглед на изречената мерка притвор за доведување на обвинетиот на главна расправа,
по донесување на пресудата? По објавување на пресуда, ако не е укинат претходно,
судечкиот совет ќе донесе решение за укинување, бидејќи притворот е изречен за
обезбедување на присуство на обвинет, кој трае до објавување на пресуда, а најдолго
30 дена. Податоците за студијата на случај се користени од анализа на кривично
правни аспекти на кривични предмети131
https://www.scribd.com/document/332871480/%D0%9A
131
%D0%A0%D0%98%D0%92%D0%98%D0%A7%D0%9D%D0%9E-%D0%A1%D0%98%D0%A2%D0%95-
%D0%A1%D0%A2%D0%A3%D0%94%D0%98%D0%98-%D0%9D%D0%90-%D0%A1%D0%9B
%D0%A3%D0%A7%D0%90%D0%88
98
6.2 Студија на случај за изработка и употреба на лажна платежна
картичка со неовластено влегување во компјутерски систем во период
2012 – 2013 година, скимер
99
на меморијата од скимерот. Во временскиот период од 09 до 17.06.2013 година во
Прилеп и Неготино третообвинетиот В.В. прибавил нелегално банкарски и лични
податоци од носители на платежни картички, на начин што откако претходно
нелегално набавил скимер, го употребил на банкомат АТМ422 во Неготино,
сопственост на Комерцијална банка АД Скопје на ден 17.06.2013 година и на банкомат
АТМ 242 во Прилеп сопственост на Комерцијална банка АД Скопје на ден 09.06.2013
година, при што сите лица кои ги употребиле своите платежни картички додека
скимерот бил монтиран нивните информации останале зачувани на меморијата од
скимерот. Оваа криминална група скимерот го набавила преку седмообвинетиот Ж.Ж.
бугарски државјанин кој што ноќта меѓу 30.06.2013 година и 01.07.2013 година,
најпрво неовластено му го продал на четвртообвинетиот Г.Г. и потоа со ПМВ Ауди А4
управувано од третообвинетиот В.В., ја преминале бугарско-македонската граница на
граничниот премин Деве Баир и сите заедно (третообвинетиот В.В., четвртообвинетиот
Г.Г., петтообвинетиот Д.Д. и шестообвинетиот Ѓ.Ѓ.) се упатиле во домот на
третообвинетиот во Прилеп. За да истиот ден третообвинетиот и четвртообвинетиот му
го покажале банкоматот каде требало да го постави скимерот, кое нешто бугаринот кој
е шестообвинет во нивно присуство и го сторил тоа поставувајќи го во 18,17 часот на
банкомат АТМ449 сопственост на Комерцијална банка АД Скопје, лоциран во населба
Табана во Прилеп, и во 21,02 часот го извадил скимерот. Но, после прегледот на
зачуваните информации на меморискиот дел од скимерот, третообвинетиот утврдил
дека не се снимени податоците во целост и му рекол наредниот ден да го постави
скимерот повторно на истиот банкомат, по што шестообвинетиот така и постапил и на
02.07.2013 година, го поставил скимерот повторно на истиот банкомат во времето од
09,16 – 12,41 часот. Од снимените податоци од корисниците на платежни картички кои
во критичното време го користеле банкоматот, со посебна компјутерска програма
снимена на лаптопот на петтообвинетиот од страна на трето, четврто, петто и
шестообвинетиот, на лажни картички биле внесувани неовластено прибавените
податоци изработувајќи лажни платежни картички кои биле употребувани како
вистински и на ден 03.07.2013 година, во Прилеп, Р. Бугарија и Перу биле извршени 21
успешни трансакции и криминалната група противправно се стекнала со вкупен износ
од 95.333.51 денар, како и 19 неуспешни трансакции. Претходно опишаниот начин на
обезбедување на личните и банкарските информации претставува еден од
најупотребуваните методи на неовластено обезбедување на податоци кои потоа
извршителите на кривичното дело „Оштетување и неовластено навлегување во
100
компјутерски систем― ги користат за неовластено да навлезат во таргетираниот
компјутерски систем и да извршат некоја промена во него со цел противправно
стекнување имотна корист. Од криминалистичката истрага на ова кривично дело се
обезбедени многу материјални и електронски докази кои го докажуваат КД кое им се
става на товар на обвинетите. Употребуваниот скимер е пронајден со претресите на
дом кај обвинетите, од дигитално форензичкото вештачење,утврдено е дека на
персоналните компјутери кај прво и третообвинетиот имало софтверски програми и
податоци за изработка на платежни картички од снимките за видео надзор од
банкоматите утврдени се обвинетите лица како ја монтираат и
демонтираателектронската направа за снимање на податоци од платежни картички т.н.
скимер.
Според описот на кривичноправниот настан во предметното кривично дело кое е
дејствието на извршување?
Извршителитенеовластено обезбедиле лични и банкарски податоци и истите ги
употребиле за да изготват и употребат лажна платежна картичка, соцел прибавувањена
противправна имотна корист, при што во конкретниот случај осудените исе стекнале
со против правна имотна корист.
За кое кривично дело станува збор, и во која глава е распределено кривичнотодело?
Квалификацијата на делото е продолжено кривичното дело „Изработка и употреба на
лажна платежна картичка―, систематизирано во Глава дваесетипетта КРИВИЧНИ
ДЕЛА ПРОТИВ ЈАВНИТЕ ФИНАНСИИ, ПЛАТНИОТ ПРОМЕТ И
СТОПАНСТВОТО. Што поднел јавниот обвинител до судот?
- Обвинителен акт. Што е објект на заштита? -Личните и банкарските информации од
носителите на платежни картички, КРИВИЧНИ ДЕЛА ПРОТИВ ЈАВНИТЕ
ФИНАНСИИ, ПЛАТНИОТ ПРОМЕТ ИСТОПАНСТВОТО.
Каква казна е предвидена за кривичното дело?
-Сторителот ќе се казни со затвор до пет години и со парична казна. Во конкретниот
случај сите обвинети се осудени, најмалата казна е осум месеци, а најголемата е две
години казна затвор и парично. Која е субјективната страна на кривичното дело? -
Умислено извршување на делото. 133 Процесен закон кој ќе се применува? - Делото е
сторено на 2012и 2013 година - ќе се применува новиот Закон за кривична постапка
(Службен весникна РМ, бр. 150 од 18.11.2010 година). Кој суд е месно надлежен? - ОС
ПрилепПрилеп и ОЈО Прилеп. За колку време застарува делото? – чл.107 ст.4 пет
години од извршувањето накривично дело за кое според законот може да се изрече
101
затвор над три години. Податоците за студијата на случај се користени од пресуда
К.бр.502/13 – Основен суд Прилеп и КЖ151/17 – Апелационен суд Битола.132
Оваа студија на случај го опфаќа временски период од јануари 2010година до јуни 2014
година, извршителите се организирана група од три лица сите државјани на Р. Македонија,
сите се осудени за кривичното дело „Изработка и употреба на лажна платежна картичка―.
Оваа криминална група за разлика од претходната, личните и банкарските податоци од
сопствениците, неовластено ги обезбедувала преку т.н. фишинг метод. Имено, организираната
криминална група делувала на тој начин што првообвинетиот А.А. неовластено прибавувал
банкарски податоци од вистински платежни картички и лични податоци за носители на тие
платежни картички. Податоците ги обезбедувал на начин што изработувал лажни веб страници
– фишинг (веб страници кои се визуелно идентична копија на оргиналната и истите содржат
полиња за оставање на банкарски информации од страна на корисниците, но веб страната е
лажна и тие банкарски податоци ги добива лицето кое што ја поставило таа фишинг веб
страно). Вака изработените лажни веб страни, првообвинетиот ги поставил на сервер во
странство, а линкот до нив го обезбедил преку спам пораки (е-маил пораки кои што го содржат
линкот до фишинг страната и кои што се испраќаат до таргетирана група на корисници кои
што се претпоставува дека ги користат услугите од оргиналната веб страна), каде што како дел
од спам пораката, која што вообичаено е реклама за некоја нова услуга, го ставаат и линкот до
лажната веб страна и така подготвените спам пораки во вид на е-маил ги препраќаат до
таргетната група на лица. По што овие лица користeјќи ги своите платежни картички заonline
тргување, плаќање сметки преку интернет и сл. првообвинетиот А.А. преку фишинг страната
неовластенo ги обезбедил личните и банкарските информации од корисниците на платежните
картички.Кои што подоцна ги користеле за давање на налог на банката која ја издала
платежната картичка да изврши трансфер на одредено количество на парични средства преку
системот за брз трансфер на пари, кои парични средства ги подигал првообвинетиот А.А. и
останатите обвинети членови на криминалната група. Претходно опишаниот начин на
обезбедување на личните и банкарските информации т.н. фишинг е понов начин на
неовластено обезбедување на личнии банкарски податоци кои потоа извршителите на
кривичните дела „Оштетување и неовластено навлегување во компјутерски систем― или
„Изработка и употреба на лажна платежна картичка― ги користат за неовластено да навлезат
https://www.scribd.com/document/332871480/%D0%9A
132
%D0%A0%D0%98%D0%92%D0%98%D0%A7%D0%9D%D0%9E-%D0%A1%D0%98%D0%A2%D0%95-
%D0%A1%D0%A2%D0%A3%D0%94%D0%98%D0%98-%D0%9D%D0%90-%D0%A1%D0%9B
%D0%A3%D0%A7%D0%90%D0%88
102
во таргетираниот компјутерски систем и да извршат неовластено некоја промена во него со цел
противправно стекнување имотна корист. Овој начин како појавен облик на неовластено
обезбедување на лични и банкарски информации со намера за стекнување на против правна
имотна корист, може да се намали со воведување на смс верификација на платежните картички
при секоја online трансакција, што некои од банките во Р. Македонија го имаат и воведено. Од
криминалистичката истрага на ова кривично дело се обезбедени многу материјални и
електронски докази кои го докажуваат КД кое им се става на товар на обвинетите.
Пронајдените и одземени персонални компјутери со претресите на дом кај обвинетите,се
вештачени во СККДФ и притоа се утврдени фишинг веб страните кои што биле употребени за
нелегално собирање на лични и банкарски податоци од носителите на платежни картички и се
пронајдени нелегални софтверски програми и податоци за изработка на платежни картички.
Кое кривично дело ?
-Изработка и употреба на лажна платежна картичкаЧлен 274-бод КЗ на РМ Во постапката е
донесена осудителна пресуда -Постапката само за првоосомничениот е издвоена и е посебна за
него и е донесена осудителна пресуда врз основа на предлог спогодба составена во ОЈО за
гонење на организиран криминал и корупција помеѓу првообвинетиот А.А. застапуван од негов
бранител адв. Е.Е. и јавен обвинител О.О. од ОЈО за гонење на организиран криминал и
корупција. Што е објект на заштита? -Личните и банкарските информации од носителите на
платежни картички, КРИВИЧНИ ДЕЛА ПРОТИВ ЈАВНИТЕ ФИНАНСИИ, ПЛАТНИОТ
ПРОМЕТ ИСТОПАНСТВОТО. Каква казна е предвидена за кривичното дело? -Сторителот
ќесе казни со затвор до пет години и со парична казна. Во конкретниот случај сторителот е
осуден на единствена казна затвор во траење од 4 години, од кои 1 година и 6 месеци за КД –
Злосторничко здружување од член 394 ст.1 од КЗ на РМ и 2 години и 8 месеци за КД по чл.274-
б ст.3 в.в ст.1 и ст.2 од КЗ на РМ. Која е субјективната страна на кривичното дело? - Умислено
извршување на делото. Процесен закон кој ќе се применува? - Делото е сторено на 2010и 2014
година - ќе се применува новиот Закон за кривична постапка (Службен весникна РМ, бр. 150
од 18.11.2010 година). Кој суд е месно надлежен? - Бидејќи се работи за организирана
криминална група, додека трае криминалистичката истрага користени се ПИМ мерки по
барање на ОЈО за гонење на организиран криминал и корупција – Скопје, надлежен е ОС
Скопје 1 Скопје. За колку време застарува делото? – чл.107 ст.4 пет години од извршувањето
накривично дело за кое според законот може да се изрече затвор над три години. Податоците
за студијата на случај се користени од пресуда II KOK ПП бр.318/14 – Основен суд Скопје 1
Скопје.133
https://www.scribd.com/document/332871480/%D0%9A
133
%D0%A0%D0%98%D0%92%D0%98%D0%A7%D0%9D%D0%9E-%D0%A1%D0%98%D0%A2%D0%95-
%D0%A1%D0%A2%D0%A3%D0%94%D0%98%D0%98-%D0%9D%D0%90-%D0%A1%D0%9B
%D0%A3%D0%A7%D0%90%D0%88
103
6.4 Преглед на кривичното дело„ Оштетување и неовластено навлегување
во компјутерски систем “во Република Северна Македонија
80
134
Завод за статистика на Република Северна Македонија https://www.stat.gov.mk/
70
60
50
104
Кривични дела
Сторители
30
20
10
Табела
0 2: Графички приказ на кривичното дело „ Оштетување и неовластено
навлегување во компјутерски систем ―во периодот од 2010 година до 2020 година и
20102011201220132014201520162017201820192020
бројот на пријавени сторители на подрачјето на Република Северна Македонија“
За подобра анализа истражуваниот период ќе го поделиме на три периоди, првиод
период ќе биде од 2010 до 2013 година, вториот од 2014 до 2017 година и третиот
од 2018 до 2020 година. Најмногу кривични дела вкупно 76 се регистрирани во 2017
година, а најмалку кривични дела вкупно 7 се регистрирани во 2010 година. Со
развојот на информатичката технологија и масовната употреба на персоналните
компјутери и употребата на интернетот во Р.С.М., пропорционално расте и бројот на
регистрирани КД по член 251 од КЗ на РСМ. За време на првиот период, бројот на
регистрирани кривични дела секоја година се зголемува двојно и повеќе од
претходната, ова е резултат на брзата експанзија на кривични дела од областа на
компјутерскиот криминалитет, во овој период ова кривично дело има подем,
извршителите секоја последователна година двојно се зголемуваат, бидејќи за
извршување на делото и не се потребни високо специјализирани познавања од областа
на информатичката технологија. Исто така потребните вештини и знаења можат да се
стекнат и од интернет, а токму овој период пристапот до интернет во Република
Северна Македонија станува масовен преку дистрибуција на интернет преку
кабловските оператори. Во овој период во рамките на МВР согледани се новите
појавни форми на ова кривично дело и согласно тековните статистички анализи
извршена е реорганизацијаи нова систематизација односно, проширен е Одделот за
компјутерски криминал и е формиран Секторот за Компјутерски криминалитет и
дигитална форензика. Потоа следува вториот периодот, како период на опаѓање на ова
кривично дело, ова е резултат на безбедносната стратегија од областа на
компјутерскиот криминалитет направена врз основа на статистиката од претходните
години. Претходниот период кога ова кривично дело имаше тенденција да расте и
неговата зачестеност беше од една година во друга двојно зголемувана, високата
ефикасност во откривањето и докажувањето на ова кривично дело на стручните кадри
од МВР и високите осудителни пресуди имаат свој допринос во периодот кога ова
кривично дело има тенденција да опаѓа. Бројот на сторители варира од година до
година, но сепак има тенденција повеќе извршители да извршуваат едно исто кривично
дело, односно станува збор за соизвршителство и соучесништво, а исто така има и
исти сторители да го извршуваат ова кривично дело во повеќе наврати. Во
105
продолжение следуваат статистички податоци од Заводот за статистика за
полнолетнни пријавени, обвинети и осудени сторители за кривичното дело
„Оштетување и неовластено навлегување во компјутерски систем ― во периодот од
2010 година до 2020 година на подрачјето на Република Северна Македонија.
2010 8 7 0 2 0 5 1
2011 6 6 2 1 0 5 0
2012 28 2 2 0 0 22 6
2013 37 27 2 2 0 19 14
2014 45 40 6 9 0 31 5
2015 23 19 5 5 0 14 4
2016 41 18 3 6 1 11 23
2017 30 12 2 1 1 10 18
2018 50 21 3 7 0 14 29
2019 74 24 8 2 0 22 50
2020 74 20 6 6 0 14 54
Табела 3. Преглед на пријавени полнолетни лицазакривично
дело„Оштетување и неовластено навлегување во компјутерски систем“ во
периодот од 2010 година до 2020 година на подрачјето на Република Северна
Македонија, според видот на одлуката и полот135
135
http://www.stat.gov.mk/PublikaciiPoOblast.aspx?id=43&rbrObl=6
80 Вкупно
70
Познати Сторители Вкупно
60 познати сторители
50 Познати Сторители Жени
40
106
20 Познати Сторители Вид на
10 одлука Запрена истрага
35
Вкупно Жени
30
Прогласени за виновни
25
15
Не се прогласени за виновни
Ослободени од обвинение
10
Не се прогласени за виновни
5 обвинението е одбиено
107
Од вредностите на табела 5 може да се утврди дека вкупниот број на обвинети лица и
бројот на прогласени виновни лица се приближно исти, што укажуваат дека
криминалистичката истрага обезбедила квалитетни докази во легална постапка и судот
донесол мериторна пресуда како последица на ефикасно и ефективно
криминалистичкоистражување на ова кривично дело. Овие вредности укажуваат на фактот
дека поднесените кривични пријави се поткрепени со квалитетни докази, за истите се
поднесени обвиненија односно обвинителен предлог, што видно од табела 6 може да се
утврди дека повеќе од 90% од обвинетите лица се прогласени за виновни, односно многу е
мал бројот на обвинети лица кои се ослободени од обвинение, односно обвинението да биде
одбиено. Ова е видно и од графичкиот приказ на табела 7 и претставува уште една потврда за
успешно реализирана криминалистичка истрага со висок процент на осудителни пресуди што
може да се констатира и од табела 8. По однос на видот на кривичната санкција односот е
приближно 50:50 казни и алтернативни мерки. Кај казните преовладува казната затвор и
помал дел се парични казни, а кај алтернативните мерки преовладува во најголем дел условна
осуда – затвор. По однос на полот на извршителите, преовладуваат мажите, но бројот на
извршители жени има тенденција да расти. Бидејќи за ова кривично дело во повеќе наврати
беше потенцирано дека има меѓународен карактер односно неговите извршители можат да
бидат и странци, во 2009 година има и кривична санкција, казна – протерување на странец.
Вкупно Не се прогласени за виновни
Прогласени Ослободени
ГОД Обвинети Запрена Обвинението Мерки за
Жени за виновни од
Лица постапка е одбиено безбедност
обвинение
2010 18 3 17 0 1 0 0
2011 7 0 7 0 0 0 0
2012 6 1 6 0 0 0 0
2013 27 5 24 1 1 1 0
2014 9 0 9 0 0 0 0
2015 25 0 21 3 0 1 0
2016 33 4 27 1 3 2 0
2017 14 4 14 0 0 0 0
2018 20 4 20 0 0 0 0
2019 18 3 16 0 0 2 0
2020 18 3 17 0 1 0 0
Табела 6. Преглед на обвинети полнолетни лица за кривично
дело„Оштетување и неовластено навлегување во компјутерски систем“ во
периодот од 2010 година до 2020 година на подрачјето на Република Северна
Македонија, според видот на одлуката и полот
108
35 Вкупно Обвинети Лица
30
Вкупно Жени
25
Прогласени за виновни
20
Не се прогласени за виновни
10
Ослободени од обвинение
5 Не се прогласени за виновни
обвинението е одбиено
0
Не се прогласени за виновни мерки
2010 2011 2012 2013 2014 2015 2016 2017 2018 2019 2020 за безбедност
109
Вкупно Вид на санкција
Казни Алте. Алтернативни мерки
Казни Условна осуда
Осудени Жени прот. мерк. суд.
вкупно затвор парична
странец Вкупно затвор парична опо.
2010 0 0 0 0 0 0 0 0 0 0
2011 7 0 4 1 3 0 3 3 0 0
2012 6 1 3 1 0 2 3 0 0 0
2013 24 4 12 9 3 0 12 12 0 0
2014 9 0 4 2 2 0 5 5 0 0
2015 21 0 11 7 4 0 10 9 1 0
2016 27 3 8 7 1 0 19 18 0 1
2017 14 4 6 4 2 0 8 8 0 0
2018 20 4 11 7 4 0 9 9 0 0
2019 16 3 4 1 3 0 12 12 0 0
2020 17 2 4 3 1 0 13 13 0 0
Табела 8. Осудени полнолетни лица за кривично дело „Оштетување и
неовластено навлегување во компјутерски систем“ воо периодот од 2010 до 2020
година на подрачјето на Република Северна Македонија според видот на кривичната
санкција
вкупно осудени
30
вкупно жени
25
Вид на санкција Казни
вкупно
110
ЗАБЕЛЕШКА: Анализата се правени врз база на добиени податоци од Заводот за
статистика, од официјалната веб страна.
7 Заклучок
Глобалните компјутерски мрежи создадоа можности за нови форми на
криминал. Се појавува посебна, софистицирана, продорна, технички добро изострена,
бескрупулозна, опседната, понекогаш одмаздољубива индивидуа, на која е тешко да се
спротивставиме, а уште потешко е да се запре. Сè повеќе, тој не сака да биде сам, но му
треба друштво, исто како што му треба „публика“. Леснотијата да „изведува“ во сајбер
простор му дава чувство на моќ и недофатливост. Овие чувства не се неосновани, затоа
што навистина е крајно тешко да се открие за време на извршувањето на делото, што
обично е „вистинското“ време да се идентификува.
Измамата како начин на извршување на компјутерски криминал е една од
најголемите закани во сајбер просторот. За нив не е потребно посебно знаење од
областа на информатичките технологии, туку само елоквентност и употреба на
хеуристичко размислување на жртвата.
Поради големиот број жртви, претходните форми на измама и класичните
несакани измами, сè повеќе исчезнуваат, а тие се заменуваат со нови форми, кои на
софистициран начин ја преземаат контролата врз заразениот компјутер, што ќе
придонесе до достапност на личните податоци на жртвата на црниот пазар.
Последиците од овие незаконски дејства можат да бидат материјални,
нематеријални во смисла на нарушен углед или експлоатација на лични податоци на
несоодветен начин, како и трагични за жртвите кои ќе се одлучат да стават крај на
животот поради навидум безизлезна ситуација.
Дејствувањето на државните институции со цел борба против компјутерскиот
криминал мора да биде и пост-пост (по сомневање дека се случила измама или по
откривање на компјутерска измама) и ex-ante (спречување од измама, т.е. превентивно
дејствување). Во пракса, постои поголема потреба да се спречи ризикот од измама, со
заклучок дека е подобро да се спречи измама отколку да се решат нејзините последици.
Единствениот начин да се одбраниме, т.е. да не станеме жртви на измамите што
демнат на секој чекор од нашиот пат додека остануваме на Интернет, е да користиме
здрав разум. Без рационално однесување и свесност за опасностите што ги носи сајбер
111
просторот, секоја безбедносна програма ќе биде залудна.
Успешното сузбивање на компјутерскиот криминал и воспоставувањето
безбедност на сите корисници на информатичката технологија подразбираат ревизија
на постојните и усвојување на нови регулативи со кои се регулира областа на
телекомуникациите, заштитата на човековите права и интелектуалната сопственост.
Може да се заклучи дека примената на несоодветна методологија при
изготвувањето на законите е несомнено една од главните причини зошто сегашните
законски регулативи во оваа област биле дефицитарни. Причините за таквата состојба
секако треба да се бараат во фактот дека станува збор за кривично дело што, со својата
виталност и многу манифестации, го става законодавецот во инфериорна позиција, т.е.
во нееднаква положба.
Во таа трка со времето законодавецот постојано ја следи инвентивноста на
криминалците и ги формулира правните норми, честопати анахрони, веќе во моментот
на нивното усвојување. Во тој контекст, законодавството на Република Северна
Македонија не е исклучок.
Ако невозможноста за решавање на овие проблеми може да се оправда со
сегашната економска состојба, нерешавањето на овие проблеми во претходниот период
е секако резултат на други фактори. Една од најзначајните е отсуството на визија за
развој на општеството, а со тоа и на правната наука во моментов воспоставена кај
поединци, неподготвени за нови предизвици. Нивното недоразбирање на логиката на
развојот на информатичката технологија и нејзините производи, толку разбирливи за
тинејџерите, носи недоразбирање на аспектите на информатичката технологија што
можат да го загрозат општеството и неговиот правен поредок. Ваквото недоразбирање,
како и потребата да се „докажеме“ во процесот на влез во Европската Унија,
резултираат во политички мотивирани донесени закони, нивна имплементација и
обезбедување инструменти за нивно спроведување, кои сосема се несоодветни за
нашите стандарди за справување со еден ваков тип на криминал.
Фактот дека компјутерскиот криминал не се одвива на плоштади и улици го
отежнува перципирањето, но не го прави ни помалку опасен. Напротив, тоа е кривично
дело sui generis, кое со својата виталност и способност многу брзо да мутира, станува
сериозен проблем на државата, затоа што не навлегува само во нејзината економска
моќ, туку делува и врз самата безбедност, за што сведочат искуствата на други земји
кои предничат во санкционирањето на овој вид криминални дела.
За да се добие готов одговор на ваквото сценарио, потребно е да се подобрат
112
техничките и другите услови за работа на специјалните организациони единици на
државните органи кои се борат против компјутерскиот криминал.
Кога станува збор за подобрување на техничките можности на државните
органи кои се борат против компјутерскиот криминал, најважно е секако
подобрувањето на техничките можности на полицијата, особено на нивниот
специјализиран оддел. Динамиката на развој на ИТ бара постојана обука на сите
учесници во борбата против компјутерскиот криминал, а соодветната техничка опрема
е само предуслов за примена на ваквите стекнати знаења и вештини.
Поправање, собирање, чување и обработка на дигитални докази бара висока
техничка опрема на Специјалното одделение на Министерството за внатрешни работи,
а потребата од итно и итно вештачење бара поседување на најсовремени хардверски и
софтверски алатки кои можат да ги „следат“ сторителите на овие злосторства,
честопати се регрутираат од редовите на многу разумни луѓе, со мултидисциплинарно
познавање на ИТ, честопати стекнати на самата мрежа.
Постоењето на точка за контакт во рамките на „мрежата 24/7“, обезбедена од
Конвенцијата за високотехнолошки криминал, е незамисливо без безбеден пристап до
Интернет до сите видови телекомуникациски мрежи.
Со оглед на многу споменатиот карактер на компјутерскиот криминал, кој не ги
познава националните бои и карактеристики, логичен заклучок е дека техничките
средства неопходни за негово откривање и сузбивање се единствени, па затоа се
универзални за сите држави и правни системи. Дали и колку ќе се користат ваквите
технички средства, во голема мера зависи од економската моќ на државата, и во таа
смисла не е потребно да се даваат споредби и компаративни анализи во однос на
техничката опрема. Сепак, несомнено е дека се работи за значителни финансиски
расходи, кои многу земји не се во можност да ги издвојат од своите скромни буџети, во
кои со право очекуваат помош од економски развиените, што би морало да се бори
против толку глобален феномен -технолошко злосторство.тие го препознаваат и
сопствениот интерес.
Согласно поставените хипотези во овој магистерски труд може да се заклучи
дека хипотезата „Променетата безбедносна средина позитивно влијае врз
спречувањето на компјутерскот криминал“ е докажана со приказите за сторени
компјутерски криминални дела во периодот од 2010 до 2020 каде може да се забележи
дека трендот на вакви кривични дела се намалува, ова исто така може да се поткрепи и
со сите законодавства кои беа опфатени во овој магистерски труд со кој се потврдува и
113
втората хипотеза а таа гласеше „Силата на националните законодавства на државите со
сите свои методи и техники позитивно влијае врз превенцијата и сузбивање на овој вид
на криминална активност“.
Табелите од Државниот завод за статистика и обработката на статистичките
податоци ја потврдуваат следната теза дека како превентивната акција на државните
органи, полицијата и обвинителството игра клучна улога во спречувањето на оваа
појава, каде можеше да се видат и кривичните пријави и бројот на лица и бројот на
осудени лица по кривична пријава.
За последната хипотеза која гласеше „Медиумите со своето влијание го користат
потенцијалот да го свртат вниманието на јавноста и да ги информираат за
компјутерскиот криминал со што може да влијаат врз намалување на стапката на
криминалот.“ не може да се каже дека се потврди со овој магистерски труд бидејќи
медиумите иако го креваат сознанието во јавноста за овие појави сепак истите не се
намалуваат со нивното влијание.
114
8 Кратенки кои се употребени во магистерскиот труд
РСМ – Република Северна Македонија
КЗ – Кривичен законик
ИТ – информатичка технологија
115
9 Користена литература
1. Drakulic, Mirjana, Drakulic, Ratimir, “Cyber kriminal”, Fakultet organizacionih
nauka, Begorad, 2009
2. Chik B. Waren, “Challenges to Criminal Law Making in the New Global Information
Society”, 2011
3. Николоска. С., „Методика на истражување компјутерски криминалитет, Скопје
2013, стр 9.
4. Бановић, Б., Обезбеђење доказа у криминалистичкој обради кривичног дела
привредног криминалитета, Виша школа за внатрешни работи, Београд‒Земун,
2002, стр.135.
5. Будимлић, М., Пухарић, П., Компјутерски криминалитет ‒ криминолошки,
кривичноправни и сигурносни аспект, Факултет за криминалистика,
криминологија и безбедносни студии, Сарајево, 2009, стр. 9.
6. Национална стратегија за национална безбедност на Република Северна
Македонија 2018- 2022 достапно на:
https://mioa.gov.mk/sites/default/files/pbl_files/documents/strategies/
ns_sajber_bezbednost_2018-2022.pdf
7. Акциски план за сајбер безбедност на Република Северна Македонија“,
достапно на: https://www.mioa.gov.mk/?q=mk/node/1813
8. https://www.slvesnik.com.mk/Issues/6ed04b3db86643b297d84aa94513d055.pdf
9. https://www.slvesnik.com.mk/Issues/BDBF29F810D5E9468FC65FA542B857B3.pdf
10. Symantec, Cybercrime Report for 2011, достапно на:
https://www.broadcom.com/products/cyber-security, пристепено на 30.04.2021
11. Parker, B.D., Fighting computer crime, New York( USA), 1983, str.70
12. Convention on Cyberctime, достапно на :
https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?
documentId=0900001680081561
13. Вулетић, Д., Сајбер криминал и могућност његовог откривања, Факултет за
организациски науки, Белград, 2008, стр. 35.
14. Convetion on Cybercrime, достапно на:
https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?
documentId=0900001680081561
15. Jescheck, H., Lehrbuch des Strafrechts, Berlin, 1972, str.122.
16. Balkan, S., Berger,R., Schmidt, J., Crime and deviace in America, A crecital
approach, California, 1977, str.201.
17. Вујовић, И., Превара у савременом уговорном праву ‒ докторска дисертација
одбранета на Правниот факултет при Универзитетот во белград, 2009 година.
18. Винер, Н., Кибернетика или управљање и комуникација код живих бића и
машина, Издавачко- информативен центар за студенти, Белград, 1972, стр. 9.
19. Вулетић, Д., Сајбер криминал и могућност његовог откривања, Факултет за
организациски науки, Белград, 2008
20. Jones, S., Virtual Culture-Identity and Communication in Cybersociety, SAGE
Publications, London, 1997, p. 25.
21. Дигитален речник на Македонскиот јазик, достапен на:
http://drmj.ugd.edu.mk/search/%D0%BF%D1%80%D0%BE
%D1%81%D1%82%D0%BE%D1%80
22. Гибсон, В., Неуромант, IPSMedia, Белград, 2008.
116
23. Дракулић, М., Дракулић, Р., Сајбер криминал, достапно на:
www.bos.org.yu/cepit/idrustvo/sk/cyberkriminal.pht,
24. Jones, S., Virtual Culture-Identity and Communication in Cybersociety, SAGE
Publications, London, 1997, p. 25,36.
25. Arquilla, J., & Ronfeldt, D., Cyberwar is coming!, RAND Corporation, 1992, р.9
26. Мимица, А., Богдановић, М., Социолошки речник, Завод за учебници, Белград,
2007, стр. 60
27. The Free Dictionary достапно на: http/www.thefreedictionary.com/cyberspace,
28. Origins of the word cyberspace, достапно на:
http/encyclopedia.thefreedictionary.com/cyberspace
29. Речник достапно на: Webopedia, http://www.webopedia.com/,
30. Collin, B., The Future of Cyberterrorism, http/afgen.com/terrorism1.html
31. Kollock, P., Smith, M., ,,Communities in cyberspace, Routledge, New York, 2001, p.
3‒17.
32. Wellman, B., Gullia, M., Virtual communities as communities ‒ Net surfers dont ride
alone; Kollock, P., Smith, M., Communities in cyberspace, Routledge, New York,
2001, p. 181‒186
33. Томић, З., Сајбер простор и проблеми разграничења, „Култура”, бр. 107‒108,
Завод за проучување на културен развој, Белград, 2004, стр. 10‒13.
34. Tipton, H., Krause, M., Information Security Management Handbook (fifth edition),
CRS Press, New York, 2004, p.3171.
35. Wagner, B., Electronic Jihad, National Defense, National Defense Industrial
Association, July 2007, p. 35
36. Петровић, С., О информационој револуцији у контексту злоупотребе
информационе технологије, file:///C:/Users/0020578/Desktop/ZT04%20-%20O
%20informacionoj%20revoluciji%
37. Бановић, Б., Обезбеђење доказа у криминалистичкој обради кривичног дела
привредног криминалитета, Виша школа за внатрешни работи, Белград‒Земун,
2002, стр. 135.
38. Feyesh, I . , C y b e r c r i m e , c r i m e o f t h e f u t u r e , t o d a y ' s
c h a l l e n g “ „Правни живот ‒ списание за правна теорија и пракса ”, Здружение
на правници на Србија, бр. 9/2000, г. Белград, стр. 377.
39. Јерковић, Р., Високотехнолошки криминал: актери и жртве, „Ревија за
безбедност ‒ стручно списание за корупција и организиран криминал ”, Центар
на студии за безбедност, бр. 3/2009, год. 3, стр. 27‒34, Белград, стр. 28.
40. Global studies on organized crime, United Nations office at Vienna, достапно на:
http://www.globalinitiative.net/download/general/global/UN%20-%20Global
%20studies%20on%, пристапено на ден.30.04.2021
41. Бановић, Б., Обезбеђење доказа у криминалистичкој обради кривичног дела
привредног криминалитета, Виша школа за внатрешни работи, Белград, 2002,
стр. 140.
42. Feyesh, I , C y b e r c r i m e , c r i m e o f t h e f u t u r e , t o d a y ' s
c h a l l e n g “ „Правни живот ‒ списание за правна теорија и пракса ”, Здружение
на правници на Србија, бр. 9/2000, год. Белград, стр. 452
43. International Bar Assotiation, Cybercrime:London plans major court for “issuesof the
future” достапно на: https://www.ibanet.org/article/742C859F-D537-448D-908C-
A5392E896FFC
44. Information Technology & The Law, Basingstoke, Macmillan Publicers LTD, 1990. р.
12
117
45. Tek Bahadur Ghimire, “Data Protection Law and Policy Factor impact on Public
Trust in e-Government System in Developing Countries” издадено во книгата
„Contemporary Issues in International Law“ 2018 (pp.383-394)
46. Ajmal Edappagath, “Cyber-Laws and Enforcement”, достапно наt:
http://www.iimahd.ernetin/ egov/ifip/dec2004/dec2004.pdf.
47. Aparna Viswanathan, Cyber Law National and International Perspectives (Lexis
Nexis, Butterworth’s Wadhwa, Nagpur, 2012) pp. 305–306.
48. Cyberspace, Cybersecurity, and Cybercrime by Janine Kremling Amanda M Sharp
Parker Jointly Published with Satyam Law International, New Delhi, India 2018
49. The International Handbook of Computer Crime, Chichester, John Wiley&sons,
1991, стр. 3‒27.
50. Convention on Cybercrime no.185, Council of Europe 2001, достапно на:
https://www.oas.org/juridico/english/cyb_pry_explanatory.pdf
51. Recommendation”, No . R (89)9, on computer-related crime. Достапно на:
https://www.oas.org/juridico/english/cyb_pry_explanatory.pdf
52. UN Manual on the prevention and control of computer-related crime. Достапно на:
https://www.oas.org/juridico/english/cyb_pry_explanatory.pdf
53. Parker, D., Fighting Computer Crime, New York, Charles Scribneirs Sons, 1981, стр.
6.
54. Прирачник за компјутерски криминал, Достапно на:
https://www.osce.org/files/f/documents/1/3/121224.pdf, пристапено на ден
01.05.2021
55. Достапно на: https://www.europarl.europa.eu/doceo/document/A-7-2013-
0307_EN.html, пристапено на ден:01.05.2021
56. Достапно на: https://www.coe.int/en/web/conventions/full-list/-/conventions/treaty/
185, пристапено на ден 01.05.2021
57. Ibid
58. Активности за превенција и справување со последици од сајбер тероризам.
Министерство за информатичко општество http://www.mio.gov.mk/?q=node/1911
59. Службен весник на РМ бр.37/1996, 80/1999, 4/2002, 43/2003, 19/2004, 81/2005,
50/2006, 60/2006,
73/2006, 87/2007, 7/2008, 139/2008, 114/2009, 51/2011, 51/2011, 135/2011,
185/2011, 142/2012, 143/2012,166/2012, 55/2013, 82/2013
60. ЗКП на РСМ стр.1
61. Службен весник на РМ бр.121/2006, 110/2008, 4/2009, 116/2012
62. Службен весник на РМ бр.133/2007, 17/2011
63. Службен весник на РМ бр.105/2009, 47/2011
64. Службен весник на РМ бр. 79/2005, 110/2008, 83/2009, 116/2010
65. Службен весник на РМ бр.34/2001, 98/2008
66. Законот за податоците во електронски облик и електронски потпис
67. Интегралниот текст на одредбите од Кривичниот Законик кои се однесуваат на
компјутерски криминал е даден како посебен Прилог 1
68. Зврлевски., М., Прирачник за компјутерски криминал, Скопје, 2014
69. Интегралниот текст на процесните одредби од Конвенцијата за комјутерски
криминал е даден како посебен Прилог 2
70. Официјална интернет страница на Интерпол. Достапна на:
https://www.interpol.int/
71. Официјална интернет страница на Европол. Достапна на:
https://www.europol.europa.eu/
118
72. Боцевски, Д., Советување за сајбер криминал – Компјутерски инциденти и
истражување на компјутерски криминал
73. Weisser, B., Cyber Crime – The Information Society and Related Crimes Section, 2,
Special Part National Report on Germany, University of Muenster, достапно на:
http://www.penal.org/sites/default/files/files/RM-8.pdf,
74. GERMAN CRIMINAL CODE Criminal Code in the version promulgated on 13
November 1998, „Federal Law Gazette” [„Bundesgesetzblatt”], I, p. 3322, last
amended by Article 1 of the Law of 24 September 2013,
75. Regulation of criminal activities on the Internet in Austria (November, 25th, 2002),
достапно на: http://www.juridicum.su.se/iri/masterIT/vls/rep/it-crime/Austria.htm,
76. Закон за кибернетски приминал официјална страна на Франција. Достапно на:
http://www.cybercrimelaw.net/France.html, пристапено на ден.01.05.2021
77. Достапно на: https://iclg.com/practice-areas/cybersecurity-laws-and-regulations/
england-and-wales#:~:text=Cybercrime,-1.1%20Would%20any&text=Yes.,penalty
%20is%20two%20years'%20imprisonment. Пристапено на ден 01.05.2021
78. Совет на Европа, достапно на: https://www.coe.int/en/web/cybercrime/the-
budapest-convention
79. Code and Law of the United Federal States, достапноо на: https://uscode.house.gov/
80. U.S.Code § 1030 ‒Fraud and related activity in connection with computers, достапно
на: https://www.law.cornell.edu/uscode/text/18/1030
81. Казнени закон, „Народне новине Републике Хрватске”, бр. 110/97, 27/98,
50/00, 129/00, 51/01, 111/031, 190/03, 105/04, 71/06, 110/07, 152/08.
82. Достапно на : http://arhiva.mup.gov.rs/cms_cir/decaipolicija.nsf/Strategija%20za
%20borbu%20protiv%20visokotehnološkog%20kriminala%20(2019%20-
%202023).pdf пристапено на ден 11.10.2021
83. Additional Protocol to the Convention on Cybercrime, concerning the criminalisation
of acts of a racist and xenophobic nature committed through computer systems,
Strasbourg, 28.I.2003, Art.1.
84. Достапно на: https://www.diplomacy.edu/sites/default/files/Cybersecurity%20in
%20Western%20Balkans.pdf, пристапено на 11.10.2021
85. Communication From The Commission To The European Parliament, The Council,
The European Economic And Social Committee And The Committee Of The Regions
A Digital Agenda For Europe, /* Com/2010/0245 F/2 */
86. W. H. G. Armytage, A social history of engineering, University of California, ,
1961,p. 25
87. MARKEN, Jacob Cornelis van, https://socialhistory.org/bwsa/biografie/marken
88. Društveni inženjering – Stoljeće medijske manipulacije čovječanstva
89. Tönnies, F., The Present Problems of Social Structure, „The American Journal of
Sociology”, vol. 10, 1905, no. 5, p. 569–688.
90. Бабић В., Компјутерски криминал, Рабић, Сарајево, 2009, стр. 139.
91. Kevin D. Mitnik, Vilijam L. Sajmon, Умоетноста на кражба, микро книга,
белград, 2005 , стр.251
92. https://en.wikipedia.org/wiki/Websites_blocked_in_mainland_China
93. https://www.indexoncensorship.org/2014/02/10-countries-facebook-banned
94. On Facebook, You Are Who You Know, http://www.psmag.com/books-and-
culture/on-facebook- you-are-who-you-know-10385
95. Kevin D. Mitnick, William. L. Simon, The Art of Burglary Mikro knjiga, Belgrade,
2005, p. 237.http://www.psmag.com/books-and-culture/on-facebook- you-are-who-
you-know-10385
96. Da li postoji tipičan psihološki profil žrtve Facebook
119
prevara?,http://surfujbezbedno.com/zanimljivosti/da-li-postoji-tipican-psiholoski-
profil-zrtve-facebook-prevara/,
97. Najuspešnije Facebook prevare u 2014,. http://www.informacija.rs/Drustvene-
mreze/Najuspesnije- Facebook-prevare-u-2014.html
98. Bossler, A., Holt, T., Malware Victimization, A routine activities framework, CRS
Press, Taylor and Francis Group,Unitet States of America, 2011, стр. 320‒321
99. Преземено од: https://www.abcom.com.au/blog/trojan-horses-worms-viruses-scams-
and-hackers-spyware-and-so-much-more.asp
100. The Real Story of Stuxnet How Kaspersky Lab tracked down the malware that
stymied Iran’s nuclear- fuel enrichment program, достапно на:
http://spectrum.ieee.org/telecom/security/the-real-story-of-stuxnet
101. Cohen, F., Computer Viruses Theory and Experiments, „Computers and
Security”, vol. 6, 1987 р. 22‒35.
102. History of Mac malware: 1982 – 2011,
https://nakedsecurity.sophos.com/2011/10/03/mac-malware- history
103. 6 Computer Viruses That Changed The World,
http://www.makeuseof.com/tag/6-computer-viruses- changed-world
104. VB ‒ Virus Bulletin,
https://www.virusbtn.com/pdf/magazine/1990/199003.pdf,
105. Top Ten Most Destructive Computer Viruses of All Time,
http://crunkish.com/top-ten-worst- computer-viruses
106. Најпознатата верзија на 51о се Ares.exe, Brontok, Natas,
W32.Mytob.V@mm, W97M.Verlor, Win32.Parite, ZMist и Zenux.
107. Win32.Mytob.AA Computer Assoc, Net-Worm.Win32.Mytob.c [Kasper,
W32/Mytob.c@MM [McAfee], W32/Mytob-C [Sophos], WORM_MYTOB.V [Trend
Micro]
108. Најпознати тројанки коњи од овој вид се: SpySheriff, ErrorSafe,
WinAntivirus и XP Antivirus.
109. TROJANS AND BACKDOORS, http://www.webpronews.com/trojans-and-
backdoors-2005-08/
110. Kenzero Porn Virus Publishes Web History Of Victims On The Net--Unless
They Pay
111. German Government Fesses Up to Spying on Citizens With Trojan, Says It's
Legal, http://www.themarysue.com/german-gov-trojan/,
112. Top 10 malicious programs sent by email, Q2 2015 Most common form of
malware,http://www.guinnessworldrecords.com/world-records/most-common-form-
of-malware,
113. MyDoom worm spreading fast, Sophos warns users to be wary of viral email
and hacker attack,
https://www.sophos.com/en-us/press-office/press-releases/2004/01/va_mydoom.aspx
114. Fake Flash update installs feared banking Trojan,
http://www.nbcnews.com/technology/fake-flash- update-installs-feared-banking-
trojan-1B8202115
115. Facebook го интегрира WhatsApp во својата Android апликација?,
http://www.informacija.rs/Mobilni- telefoni/Facebook-integrise-WhatsApp-u-svoju-
Android-aplikaciju.html
116. Samociuk, M., Hacking, еdicija ‒ The Protection of Computer Software-its
technology and applications, Cambridge, Cambridge University Press, The British
Computer Society, 1989, стр. 153
117. Дракулиќ, М., Основи на компјутерските права, Друштво на
120
операциони истражувачи на Србија, Белград 1996, стр.452
118. Overview of the Open-Source Movement Copyright © 2000 by R. E. Wyllys,
https://www.ischool.utexas.edu/~l38613dw/readings/opensourceoverview.html,
119. A SUMMARY OF LAWRENCE KOHLBERG'S, STAGES OF
MORALDEVELOPMENT Copyright 2000 by Robert N. Barger, Ph.D. University of
Notre Dame Notre Dame, IN 46556
http://www.csudh.edu/dearhabermas/kohlberg01bk.htm,
120. Forester, T., Morrison, P., Computer Ethics, Cautionary Tales and Ethical
Dilemmas in Computing, London, Basil Blackwell, 1994, стр. 46.
121. Denning, D., The United States v. craig Neidorf, „Communications of ACM”,
vol. 34, no. 3/91, стр. 25.
122. Lobel, J., Foiling the System Breakers, Computer Security and Access
Control, New York, McGraw- Hill Book Company, 1986, стр. 1.
123. Denning, D., A Dialog on Hacking and Security, еdicija ‒ Computers Under
Attack, Intruders, Worms and Viruses, New York, ACM Press, 1990, стр. 421‒439.
124. Researchers Trace Structure of Cybercrime Gangs,
http://www.pcworld.com/article/148416/article.html,
125. Bhasin, S., Web Security Basics, Premier Press, Ohio, 2003, р. 9.
126. http://www.informacija.rs/Vesti/Kako-je-sajber-banda-Karbanak-ukrala-od-
banaka-milijardu- dolara.html
127. Водинелић, В., Научни проблеми на релацији доказни извор ‒ доказ ‒
доказивање у кривичном процесном праву, „Анали правног факултета”, бр. 3‒4,
Правни факултет, Београд, 1994, стр. 293.
128. Алексић, Ж., Миловановић, З., Лексикон криминалистике, Глосаријум,
Београд, 1995, стр. 63.
129. Tipton, H., Krause, M., Information Security management Handbook (fifth
edition), CRC Press, New York, 2004, part: Welch, T., Computer Crime
Investigation and Computer Forensics, p. 2877.
130. Forensic Examination of Digital Evidence/A Guide for Law Enforcement,
National Institute of Justice, Washinghton, 2004, p. 39.
131. Forensic Examination of Digital Evidence/A Guide for Law Enforcement,
National Institute of Justice, Washinghton, 2004, p. 39.
132. https://www.scribd.com/document/332871480/%D0%9A
%D0%A0%D0%98%D0%92%D0%98%D0%A7%D0%9D%D0%9E-
%D0%A1%D0%98%D0%A2%D0%95-
%D0%A1%D0%A2%D0%A3%D0%94%D0%98%D0%98-%D0%9D%D0%90-
%D0%A1%D0%9B%D0%A3%D0%A7%D0%90%D0%88
133. https://www.scribd.com/document/332871480/%D0%9A
%D0%A0%D0%98%D0%92%D0%98%D0%A7%D0%9D%D0%9E-
%D0%A1%D0%98%D0%A2%D0%95-
%D0%A1%D0%A2%D0%A3%D0%94%D0%98%D0%98-%D0%9D%D0%90-
%D0%A1%D0%9B%D0%A3%D0%A7%D0%90%D0%88
134. https://www.scribd.com/document/332871480/%D0%9A
%D0%A0%D0%98%D0%92%D0%98%D0%A7%D0%9D%D0%9E-
%D0%A1%D0%98%D0%A2%D0%95-
%D0%A1%D0%A2%D0%A3%D0%94%D0%98%D0%98-%D0%9D%D0%90-
%D0%A1%D0%9B%D0%A3%D0%A7%D0%90%D0%88
135. Завод за статистика на Република Северна Македонија
https://www.stat.gov.mk/
136. http://www.stat.gov.mk/PublikaciiPoOblast.aspx?id=43&rbrObl=6
121
122
Прилог 1
123
Norway 23.11.2001 30.6.2006 01.10.2006
Poland 23.11.2001 20.2.2015 01.6.2015
Portugal 23.11.2001 24.3.2010 01.7.2010
Republic of 23.11.2001 12.5.2009 01.9.2009
Moldova
Romania 23.11.2001 12.5.2004 01.9.2004
Russian
Federation
San Marino 17.3.2017 08.3.2019 01.7.2019
Serbia 07.4.2005 14.4.2009 01.8.2009
Slovak Republic 04.2.2005 08.1.2008 01.5.2008
Slovenia 24.7.2002 08.9.2004 01.1.2005
Spain 23.11.2001 03.6.2010 01.10.2010
Sweden 23.11.2001 28.4.2021 01.8.2021
Switzerland 23.11.2001 21.9.2011 01.1.2012
Turkey 10.11.2010 29.9.2014 01.1.2015
Ukraine 23.11.2001 10.3.2006 01.7.2006
United Kingdom 23.11.2001 25.5.2011 01.9.2011
124
Paraguay 30.7.2018 01.11.2018
Peru 26.8.2019 01.12.2019
Philippines 28.3.2018 01.7.2018
Senegal 16.12.2016 01.4.2017
South Africa 23.11.2001
Sri Lanka 29.5.2015 01.9.2015
Tonga 09.5.2017 01.9.2017
Tunisia
United States of 23.11.2001 29.9.2006 01.1.2007
America
125
Прилог 2
- Правни прописи од областа на сајбер криминалот
Стапување на сила
ДРЖАВА НАЗИВ НА АКТОТ
126
Systems and Networks
Prevention of Electronic Crimes Ordinance,
Пакистан 2008 (Ordinance No. IX of 2008) 2008
137
Совет на Европа, Протоколи и легислативи во државите во светот, достапно на:
https://www.coe.int/en/web/cybercrime/t-cy-drafting-group пристапено на ден: 02.05.2021