Professional Documents
Culture Documents
НИКОЛОСКА
МЕТОДИКА НА ИСТРАЖУВАЊЕ
КОМПЈУТЕРСКИ
КРИМИНАЛИТЕТ
Рецензенти:
_________________________________________________________________
Со Одлука на Деканатската управа на Факултетот за безбедност – Скопје бр.
од ракописот: Методика на истражување на компјутерски криминалитет е
одобрен универзитетски учебник за прв и втор циклус студии.
______________________________________________________________
2
СОДРЖИНА:
ВОВЕД .......................................................................................................... 6
I ДЕЛ ........................................................... Error! Bookmark not defined.
ПОИМ НА КОМПЈУТЕРСКИ КРИМИНАЛИТЕТ ....Error! Bookmark
not defined.
1. ПОИМ И ДЕФИНИРАЊЕ НА КОМПЈУТЕРСКИОТ
КРИМИНАЛИТЕТ ..................................... Error! Bookmark not defined.
1.1.Компјутерот како средство на извршување на кривично дело
Error! Bookmark not defined.
1.2.Компјутерот како објект на криминален напад ..Error! Bookmark
not defined.
1.3.Појавни облици и форми на криминалитет . Error! Bookmark not
defined.
1.4. Последици од компјутерски криминалитет. Error! Bookmark not
defined.
1.5.Лични, професионални и стручни својства на сторителите на
криминалитет и нивната организираност ........... Error! Bookmark not
defined.
II ДЕЛ .......................................................... Error! Bookmark not defined.
КРИВИЧНО – ПРАВНИ АСПЕКТИ НА КОМПЈУТЕРСКИОТ
КРИМИНАЛИТЕТ ..................................... Error! Bookmark not defined.
1.МЕЃУНАРОДНИ ПРАВНИ АКТИ ЗА КОМПЈУТЕРСКИОТ
КРИМИНАЛИТЕТ ..................................... Error! Bookmark not defined.
1.1. Конвенција за компјутерски криминал ........ Error! Bookmark not
defined.
1.2. Дополнителен Протокол на Конвенцијата за спречување на
компјутерскиот криминал кој се однесува на казнување на акти на
расизам и ксенофобија извршени преку компјутерски систем . Error!
Bookmark not defined.
1.3. Декларација за борба против компјутерскиот криминал ..... Error!
Bookmark not defined.
2. КРИВИЧНО - ПРАВНИ АСПЕКТИ НА КОМПЈУТЕРСКИОТ
КРИМИНАЛИТЕТ ..................................... Error! Bookmark not defined.
2.1. Кривично правна регулираност на компјутерскиот криминалитет
во некои странски држави ..................... Error! Bookmark not defined.
2.1.1. Република Хрватска ................ Error! Bookmark not defined.
2.1.2. Република Србија .................... Error! Bookmark not defined.
2.1.3. Франција ................................... Error! Bookmark not defined.
2.1.4. САД ............................................ Error! Bookmark not defined.
3
2.1.5. Канада ...................................... Error! Bookmark not defined.
2.1.6. Англија ....................................... Error! Bookmark not defined.
2.1.7. Русија ........................................ Error! Bookmark not defined.
2.1.8. Република Бугарија .................. Error! Bookmark not defined.
4
5.1. Криминалистичко истражување на компјутерските кривични
дела против слободите и правата на човекот и граѓанинот ........ Error!
Bookmark not defined.
5.1.1. Загрозување на сигурноста ..... Error! Bookmark not defined.
5.1.2. Повреда на тајноста на писмата или други пратки.. Error!
Bookmark not defined.
5.1.3. Злоупотреба на лични податоци ........... Error! Bookmark not
defined.
5.1. 4. Спречување на пристап кон јавен информатички систем
.............................................................. Error! Bookmark not defined.
5.1.5. Неовластено прислушкување и тонско снимање .......... Error!
Bookmark not defined.
5.1.6. Повреда на авторско право и сродни права .................. Error!
Bookmark not defined.
5.1.7. Повреда на правото на дистрибутерот на технички
посебно заштитен сателитски сигнал .......... Error! Bookmark not
defined.
5.1.8. Пиратерија на аудиовизуелно дело ...... Error! Bookmark not
defined.
5.1.9. Пиратерија на фонограм ......... Error! Bookmark not defined.
5.2. Истражување на компјутерски кривични дела против честа и
угледот .................................................... Error! Bookmark not defined.
5.2. 1. Изнесување лични и семејни прилики ... Error! Bookmark not
defined.
5.2.2. Омаловажување со префрлање за кривично дело........ Error!
Bookmark not defined.
5.2.3. Компјутерски кривични дела против половата слобода и
половиот морал .................................. Error! Bookmark not defined.
5.2.4. Прикажување на порнографски материјал на малолетник
кој не наполнил 14 години .................. Error! Bookmark not defined.
5.2.5. Производство и дистрибуција на детска порнографија
.............................................................. Error! Bookmark not defined.
5.2.6. Намамување на обљуба или друго полово дејствие на лице
под 14 години ...................................... Error! Bookmark not defined.
5.3. Криминалистичко истражување на компјутерски кривични дела
против имотот......................................... Error! Bookmark not defined.
5.3.1. Оштетување и неовластено навлегување во компјутерски
систем ................................................. Error! Bookmark not defined.
5.3.2. Правење и внесување на компјутерски вируси ............. Error!
Bookmark not defined.
5
5.3.3. Компјутерска измама.............. Error! Bookmark not defined.
5.4. Криминалистичко истражување на компјутерски кривични дела
против јавните финансии, платниот промет и стопанството ..... Error!
Bookmark not defined.
5.4.1. Правење, набавување или отуѓување средства за
фалсификување .................................. Error! Bookmark not defined.
5.4.2. Изработка и употреба на лажна платежна картичка ..... Error!
Bookmark not defined.
5.4. 2. Повреда на правото од пријавен или заштитен пронајдок и
топографија на интегрални кола ..... Error! Bookmark not defined.
5.5. Криминалистичко истражување на компјутерски кривични дела
против државата и против јавниот ред Error! Bookmark not defined.
5.5.1. Компјутерска диверзија ......... Error! Bookmark not defined.
5.5.2. Компјутерска саботажа ........ Error! Bookmark not defined.
5.5.3. Компјутерска шпионажа ....... Error! Bookmark not defined.
5.5.4. Сајбер тероризам ................... Error! Bookmark not defined.
5.5.5. Ширење на расистички и ксенофобичен материјал пат на
компјутерски систем ........................ Error! Bookmark not defined.
5.6. Криминалистичко истражување на компјутерски кривични дела
против правниот сообраќај ................... Error! Bookmark not defined.
5.6.1. Компјутерски фалсификат ... Error! Bookmark not defined.
ВОВЕД
1
Urošević V. i Uljanov S. , Uticaj karderskih foruma na ekspanyiji i globalizaciji
zloupotreba platnih kartica na Internetu, NBP Žurnal za kriminalistiku i pravo,
Kriminalističko – policijska akademija, Beograd, 2010 godina, str. 13.
8
Сторителот на компјутерскиот криминал е посебен, софистициран, продорен,
технички поткован, бескурпулозен, опседнат, понекогаш осветољубив
поединец на кого е тешко да му се спротивставиме, а уште потешко да го
спречиме во криминалната намера.2
Сторителот ретко делува сам, тој има дарба на поврзување, барање
нови можности, формира криминална мрежа, која со тек на време добива
натпреварувачки аспирации во тоа кој ќе изнајде нови методи и технички
можности за криминално делување, а можностите за оставање на траги и
докази од нивното криминално делување ги сведуваат на минимум. Но,
бидејќи современата криминалистика, не признава ,,совршено злосторство“
или нема криминал без било каква трага или доказ, со која се поврзува
сторителот, со конкретното кривично дело, се развива нова гранка на
криминалистичката методика која ги усовршува методите, средствата и
знаењата во обезбедување на доказен материјал или постапка на аквизиција
на доказите и нивна презентација пред судските органи со цел
санкционирање на сторителите на компјутерските кривични дела. Но, дали и
тоа е секогаш можно. Дали она кон што се стремат националните
законодавства е соодветно инкриминирање на појавните облици на
компјутерски криминал, прифаќање на препораките на меѓународните
документи и на некој начин се налага потреба да се направи нивелирање на
националните законодавства, со цел да се овозможи и успешно водење и
спроведување на меѓународни акции за расветлување и докажување на
транснационален компјутерски криминал.
На сторителот на компјутерски криминал, за кого во
криминалистичката литература се зборува како за ,,гениј на злото“ треба да
му се застане на криминалниот пат со конкретни мерки, произлезени од
добри законски решенија, за да се открие и обезбеди сторителот, без оглед
каде се наоѓа, каде е ,,засолнет“ во светот, да се создаде ситуација и тој да
биде изведен пред судот на правдата.
Компјутерскиот криминалитет според начинот на неговото
извршување, користењето на компјутерската технологија како средство и
објект на криминален напад го прават специфичен овој вид на криминалитет.
По што тој се издвојува од областа на класичниот и економско –
финансискиот криминалитет, а посебно обезбедувањето на електронскиот
доказ е специфична постапка која бара соодветни стручни знаења од повеќе
области (информатика, право, криминалистика, форензика), што укажува на
потребата од посебна методика на истражување на компјутерските
инциденти и обезбедување на електронски докази кои ќе овозможат успешно
водење на кривичната постапка и донесување соодветна кривична санкција
спрема сторителот, сторителите. Но, од аспект на местото и просторот на
извршување и криминално делување овој криминалитет добива меѓународни
димензии и за истражување на криминалните делувања во две или повеќе
2
Cyberstalking, Anatomy of a Predator, www.cyberangels.org.
9
држави е неопходна меѓународна соработка на надлежните државни органи
на прогон и единствено водење на кривична постапка спрема стортелите, што
ја налага потребата од хармонизација на националните законодавства.
Со оглед дека компјутерскиот криминалитет е современ облик на
криминалитет предизвикан или потпомогнат со развојот на информатичката
технологија, а пројавува и обележја на организиран криминалитет постои
тешкотија во лоцирањето и одредувањето на најзначајните теоретски и
практични проблеми сврзани со неговото откривање, докажување,
разјаснување и превенирање. Се чини дека во врска со ова
криминалистичката практика е пред теоријата и тоа од проста причина што сé
уште не се создадени теоретски системи и потсистеми на знаења на ниво на
криминалистички методики3 за борба против компјутерскиот криминалитет.
Криминалистичкото истражувањето на компјутерскиот криминалитет
е сложена постапка во која се неопходни стручни знаења од повеќе области, а
тоа е возможно само со тимска и стручна работа на стручни и компетентни
лица, кои со својата стручност, знаење и способности треба да придонесат за
успешно планирање, координирање и водење на истрага за расветлување и
докажување на компјутерските инциденти кои имаат елементи на кривично
дело предвидено со кривичен законик, а посебно при обезбедување на цврст
и несоборлив електронски доказ, прифатлив за судските органи кои треба да
ја водат кривичната постапка и да изречат санкција за сторителите, но и при
водење на паралелна постапка за утврдување на видот и висината на
противправната имотна корист или било кој вид на предизикана штета
спрема жртвите на компјутерскиот криминалитет. За утврдување на видот и
висината на противправната имотна корист се води финансиска истрага која
има за цел утврдување на криминално стекнатите приноси (видот и
висината), нивно обезбедување со цел овозможување нивно замрзнување и
конфискација на криминално стекнатите приноси и имот од сторителите на
компјутерски криминалитет.
3
Ангелески М. , Основни криминалистички теорески проблеми на борбата против
организираниот криминалитет, Научен проект: Конституирање на Република
Македонија како модерна правна држава – на тема ,,Правната држава и
организираниот криминал, Правен факултет – Скопје, 1996, стр. 110. (1)
10
ПРВ ДЕЛ
11
,,Компјутерите и интернетот несомнено отворија можности за
зголемување на социјалните бенефити, па индивидуалци, групи и цели
држави станаа наполно зависни од услугите на сајбер просторот.
Комуникациите преку Интернет овозможија едукација и научни истражувања
од дистанца, електронска трговија, он – лине забава, јавност на државните
работи, а пак, е - маил стана медиум за бизнис и за лични комуникации,
овозможувајќи им на корисниците на брз и ефтин начин да бидат во
меѓусебен контакт, да испратат текст, слика или музички фајл на лице или на
група, да купат или да продадат предмет или услуга. Истовремено,
пристапот до научно - истражувачките бази на податоци, истражувачките
директориуми, енциклопедии и други извори на информации, кои претходно
беа достапни само за оние кои имаа време, пари, енергија за физички
пристап, сега стануваат достапни за сите граѓани. Но, Интернетот, како и
повеќето нови технологии, претставува вредносно неутрална алатка. Како
што може да биде корисен за остварување на социјални бенефити, тој може
да биде искористен и за општетствено девијантни поведенија, дотолку
повеќе, што тој овозможува креирање на нови форми на општетствено
штетно однесување, но и олеснување на извршувањето на традиционалните
форми на криминалитет.4
Во историјата на човештвото не се појавил технолошки пронајдок кој
имал толку широка примена и поголемо влијание во промената на животот на
луѓето, како што тоа го направи компјутерот. Промените предизвикани со
информатичката технологија, кои се очигледно видливи, се однесуваат на
начинот на прбирање, складирање, обработка и презентирање на
информации, при што информацијата станува стратешки ресурс кој во
постиндустриската ера може да се покаже вредна и влијателна во мерка во
која тоа претставува капитал во индустриската ера. Благодарејќи на тоа,
современиот информационен и комуникациски систем, користен на
вистински начин може да ја зголеми ефикасноста на голем број активности.5
Зголемувањето на ефикасноста и побрзата комуникација се најголемите
придобивки на информатичката технологија, како во бизнис секторот, така и
во комуникацијата и размената на информации на државните органи и
установи со која за краток временски период се пренесуваат информации и се
врши размена на податоци и со најодалечените места на земјината топка.
Револуционерноста е во тоа што компјутерските системи и мрежи
овозможија брза и ефикасна размена на информации, но и добивање и
користење на информациии - податоци кои се ставени на располагање на
најкористената мрежа Интернет, која се користи од страна на сите граѓани на
Земјината топка од најмала возраст до крајот на животот. Ако, порано
4
Тупанчевски Н. и Кипријановска Д. , Основи на македонското информатичко
казнено право, МРКПК бр. 2 - 3, Скопје, 2008, стр. 523.
5
Petrović S. , Kompjuterski kriminal, drugo izdanje, Ministarstvo unutrašnjih poslova
Republike Srbije, Beograd, 2001, str. 2. (1)
12
постоеја ставови и мислења дека компјутерот може да го користат само
стручни и оспособени лица, денес тие ставови драстично се сменија.
Компјутерот се користи од најмалите во нивните домови, градинките,
училиштата, факултетите, сите државни органи и институции, приватниот
бизнис сектор, односно не постои сегмент во општетството каде компјутерот
не е присутен. Со право веќе зборуваме за ера на информатичко општетство
во која сите растат и ,,живеат“ со компјутерите, а да не зборуваме дека
комуникацијата преку компјутерските мрежи е најзастапена комуникација на
општествен, деловен и приватен план.
Покрај сите предности и придобивки, компјутерот станува средство
за злоупотреба на несовесните поединци, групи дури и криминални
организации. Темната страна од воведувањето на информатичката
технологија се многубројните пропратни појави со изричит негативен
предзнак, поради кои модерното општетство станува сé повеќе изложено на
бројни и големи ризици, а со тоа станува и покршливо и ,,поранливо“. А, тоа
се можните бројни ненамерно и намерно предизвикани проблеми во легал-
ното користење на компјутерската технологија. Ненамерните проблеми или
грешки можат да бидат од обични грешки кои не предизвикуваат никаква
штета или опасност по граѓаните, нивната лична безбедност или било каква
штета на друг деловен план и сл. Но, сé поопасни стануваат намерните
грешки кои се предизвкуваат од страна на лица кои за тоа имаат претходен
мотив, кој се движи од нанесување на мали штети до предизвикување на
поголеми штети, како по личната безбедност и интегритет на граѓаните, до
штети и опасности по нивната имотна сопственост, но и други штети со чие
предизвикување од страна на сторителите се ,,задоволуваат“ одредени лични
или групни интереси, а најчесто тоа се имотни интереси. Недозволеното,
нелегалното користење или злоупотребата на компјутерската технологија сé
повеќе има криминален карактер, односно криминалците сé повеќе се
насочуваат на извршување компјутерски кривични дела, користат минимум
знаење и трошоци за стекнување на високи криминални добивки. Но,
криминалците во интерес на извршување на конкретни криминални
поведенија сé повеќе се остручуваат во криминалниот занает. Исто како и кај
класичниот криминалитет набавуваат соодветни средства сé со цел успешно
извршување на кривично дело, за пократок временски период и што е
најважно со малку вложување и ,,изложеност на ризик“ извршуваат кривично
дело или серија на кривични дела со интенција за оставање на сé помалку
траги и докази за извршеното кривично дела или повеќе криминални акти.
Латентноста на трагите и доказите им овозможуваат и нивна
,,безбедност“ во криминалото делување, што би значело вршење на криминал
за кој никој не ги пријавува, никој не се сомнева, а и никој не ги открива и
суди.
Последниве години, електронската комуникација овозможува и
спојување и поврзување на криминаците од целиот свет во чиј интерес е
вршење на компјутерски кривични дела. Тие се договараат, организираат,
13
планираат и извршуваат кривични дела каде и го делат криминалниот плен
без воопшто да се сретнат и лично запознаат. Електронскиот трансфер на
финансиски средства им овозможува делба на криминалните добивки.
Компјутерскиот криминалитет, последниве години наидува на
сериозен пристап од страна на меѓународната заедница која ги согледува
последиците по безбедноста на индустријата, финансискиот систем и
воопшто глобалната безбедност и економија во светот. Бројни се можностите
за злоупотреби на информатичките системи и компјутерските мрежи, а се
знае дека без компјутерски систем не може да функционира ниту една
безбедносна служба во современи услови на комуникација, соработка и
размена на податоци, а истото се однесува за сите сфери на општествено -
економскиот, правниот и социјален систем на функционирање на едно
општество, но и светот во целост, кој постепено станува глобално
комуникациско село.
Предностите на информатичките системи и компјутерските мрежи во
целокупниот општествен живот не остануваат незлоупотребени од страна на
организирани групи и поединци кои знаењето од областа на информатиката
го користат во недозволени криминални цели без разлика дали остваруваат
противправна имотна корист или на било кој друг начин ги повредуваат
правата и слободите на граѓаните, загрозување на имотот на граѓаните, но би
се рекло и севкупната безбедност која опфаќа и заштита на националните,
расните, верските, социјалните и економските права на граѓаните без разлика
каде и да се наоѓаат на земјината топка. Криминалците во светот не бираат
средства за криминално делување, а компјутерот е совршено средство за
остварување на одредени криминални цели со мала можност за нивно
откривање, бидејќи причината е на една точка од земјината топка, а
последиците може да бидат на многу места на сосема различни краеви од
светот, дури и учесниците во криминалната мрежа меѓусебно не се познаваат,
но ги поврзува знаењето, моќта и вештината во компјутерската технологија,
но ги поврзува и криминалната цел. Компјутерот станува се повеќе средство
за вршење различни појавни облици на недозволени, противправни и
општествено опасни дејствија. Компјутерскиот криминалитет станува
синоним за сите појавни облици на криминални однесувања и игра важна
улога во криминалното однесување, било да се работи за злоупотреба на
компјутерот како средство за извршување на криминална активност или како
објект на криминален напад.
Во светот постојат повеќе дефиниции за компјутерскиот
криминалитет кои главно се сведуваат на тоа дека криминалот каде
компјутерот е средство или објект на криминален напад се подведува под
поимот компјутерски криминалитет. За разлика од останатите облици на
криминални однесувања, каде што може да се направи една рамка на
криминални однесувања, кај овој вид криминални однесувања постојано се
појавуваат нови појавни облици и форми на криминални однесувања, така
14
што и постојано се надоградуваат дефинициите за поимот на компјутерски
криминалитет.
Компјутерскиот криминалитет претставува општа формулација во
која спаѓаат различни облици и форми на криминално однесување. Имено,
тоа е криминалитет кој е насочен против безбедноста на информациските
(компјутерски) системи во целина или во нејзин поединечен дел на различни
начини и со различни средства со намера да за себе или за друг да се прибави
некаква корист или на друг да му се нанесе некаква штета.6
Меѓународната заедница го препознава проблемот со компјутерскиот
криминалитет како сериозен безбедносен проблем, како “придобивка и
квалитет” на современиот свет и брзиот развој на информатичката
технологија. За да се истражува оваа една безбедносна појава која
претставува сериозна опасност манифестирана преку бројни појавни облици
на криминални активности на издиференциран слој на сторители, кои вешто
ги користат своите знаења, вештини и способности во криминални цели,
најнапред треба да се дефинира поимот на компјутерски криминал, да се
определет појавните облици и форми и кои се можни сторители. Имено,
првичното дефинирање на компјутерскиот криминал било дека тоа е: ,, било
кој незаконски акт за чие успешно извршување е пресудно познавањето на
компјутерската технологија“.7
Во теоријата за кривично право, криминологија и криминалистика
може да се најдат повеќе дефиниции за поимот на компјутерски
криминалитет, но и меѓународните документи имаат свои дефиниции за овој
вид криминални дејствија. Дон Паркер го одредува компјутерскиот
криминалитет како злоупотреба на компјутерот во смисла на секоја
активност која е поврзана со употреба на компјутерската технологија во која
жртвата трпи загуба или би можела да има загуби, а сторителот делува со
намера за себе да прибави или би можел да прибави корист.8 August Bequai
го дефинира компјутерскиот криминал како вршење на кривични дела кај кои
компјутерот се јавува како средство или објект на заштита, односно како
употреба на компјутерот при вршења на измами, затајувања или злоупотреби
при што целта е присвојување на пари или услуги или вршење на политичка
или деловна манипулација која вклучува и дејствија насочени кон
компјутерот.9 Бого Брвар има своја дефиниција за компјутерскиот
криминалитет и тоа дека тоа се кривични дела кај кои компјутерот се
појавува како средство (орудие) , предмет или објект за чие извршување или
6
Јовашевиќ Д. , Лексикон кривичног права, ЈП Службени лист СРЈ, Београд, 2002.
7
Николоска С. Компјутерски кривични дела против слободите и правата на
човекот и граѓаните во Република Македонија, Хоризонти бр. 6, Битола, 2010, стр.
243.
8
Don Parker, Computer abuse, Springfild, 1973, str. 70.
9
August Bequai, Computer crime, Lexington, 1978, pg. 4.
15
обид е неопходно одредено знаење од информатиката или компјутерите.10
Ѓорѓе Игњатовиќ под компјутерски криминалитет подразбира посебен вид
криминални однесувања кај кои компјутерскиот систем (сфатен како
единство на хардвер и софтвер) се појавува или како средство на извршување
или како објект на кривичното дело, доколку делото на друг начин или
спрема друг објект воопшто не би можело да се изврши или би имало други
карактеристики.11
“Пред да се дефинира содржината на поимот на компјутерски
криминалитет, од битно значење е да се согледаат криминалистичките
аспекти на компјутерот, како моќно техничко средство кое сé повеќе се
употребува во сите области на општествениот живот, во светот и кај нас.
Функцијата на компјутерот од криминалистичко гледиште може да се изрази
во четири и основни видови:
1. Компјутерот како средство за извршување на кривично дело, каде
сторителот се служи со компјутерот за да изврши одредено
кривично дело, најчесто измама, кражба или проневера. Се работи
за класично кривично дело од областа на општиот криминалитет и
стопанскиот криминалитет, кои се извршени на специфичен
начин со помош на користење на компјутер, што претставува и
основа за нивно одвојување од традиционалната поделба на
криминалитетот и сведување под поимот на компјутерски
кривични дела.
2. Компјутерот како објект на напад, каде компјутерот и
информациите содржани во него се крајна цел на криминален
напад, без оглед дали компјутерот е објект на оштетување,
онеспособување или уништување, или се сака неовластено да се
дојде до информации кои се содржани во него, од најразлични
мотиви. Овие криминални напади можат да се извршат не само од
лица кои се во работен однос, туку и од лица кои се надвор од
објектот, каде што е лоцирана компјутерската техника, притоа
користејќи се со соодветни методи со цел неовластено да навлезат
во компјутерскиот систем од друг компјутер. Во такви ситуации
сторителот употребува еден компјутер, најчесто персонален
компјутер за со недозволен и неовластен начин да дојде до
информации кои се содржани во вториот компјутер. При тоа
првиот компјутер се појавува како средство за извршување на
одредено компјутерско кривично дело, а вториот компјутер
претставува објект на напад со извршување на кривично дело.
Компјутерот како средство за организирање, планирање,
10
Brvar Bogo, Pojavne oblike zlorabe račulnika, Revija za kriminalističko in kriminologijo
br. 2/1982, Ljubljana.
11
Ð. Ignjatović, Pojmovno određivanje kompjuterskog kriminaliteta, Anali Pravnog
fakulteta u beogradu, Beograd, br. 1 - 3/1991, str. 142.
16
раководење и реализација на криминални активности. За таа цел
компјутерот повеќе се користи во областа на организираниот
криминал, особено во фазата на подготвување и планирање на
криминалните дејности, како и во постапката на контрола и
надзор на крајната реализација, особено при остварување на
финансискиот ефект.
3. Компјутерот како средство кое го користи полицијата за
спрeчување, расветлување и докажување на кривични дела,
бидејќи овозможува потполна, точна и брза информација,
согледува состојба, структура во движењето на криминалитетот,
како и за давање одредени прогнози, што на современата полиција
и дава соодветна предност во однос на сторителите на кривични
дела. “12
„Под компјутерски криминалитет се подразбира секое дејствие во кое
компјутерот е средство и цел за извршување на кривично дело, според
Сулејманов”.13 Во рамките на оваа дефиниција на компјутерски
криминалитет, денес во светот можат да се сретнат повеќе инкриминации со
кои се врши заштита од компјутерски криминалитет:
- Приод во компјутерски систем,
- Компјутерска измама,
- Компјутерски фалсификат,
- Компјутерска шпиунажа и саботажа и
- Кражби на време од компјутерски системи.
Со наведените инкриминации се опфаќаат манипулациите со
податоци (употреба на неисправни и нецелосни податоци, неовластено
употребување на податоци и неовластено влијание врз текот на обработката
на податоците) и манипулации со програми (неисправно обликување на
програми) и манипулации од типот на стопанската шпиунажа, каде акцент на
недозволено се става на неовластено оддавање на деловна тајна. Кражбите на
време на компјутерски систем е престап кој се смета за специфично
компјутерски и кој на извршителот може да му донесе значителна корист, а
на сметка на сопственикот на компјутерски ситем. Овде всушност според
Сулејманов,14 се работи за неовластено употребување на службени
компјутери за приватни цели.
Дефинирањето на компјутерскиот криминал во зависност од појавните
облици на криминално однесување го застапува и Кајзер15 кој во зависност од
засегнатото правно добро разликува три вида компјутерски злоупотреби и
тоа:
12
Бошковић М. , Криминалистичка методика II, друго измењено и допуњено издање,
Полицијска академија, Београд, 2000, стр. 301 - 303. (2)
13
Сулејманов З. ,Криминологија, Скопје, 2003, стр. 631.
14
Види, Сулејманов, оп. цит. , стр. 634.
15
Кајзер Г. Криминологија, Александрија, Скопје 1996, стр. 394.
17
1. Компјутерски повреди на правото на личноста, особено на приватната
сфера на граѓанинот,
2. Компјутерски деликти против и над индивидуалните или социјални
правни добра и
3. Компјутерски имотен криминалитет.
Постојат и одредени сфаќања на криминолозите дека компјутерскиот
криминалитет е дел од економско – финансискиот криминалитет, но и
сфаќање дека се работи за имотен криминалитет и дека компјутерската
злоупотреба по својот карактер е најблиска до имотниот криминалитет.16
Компјутерскиот криминалитет е криминал поврзан со информатички
и компјутерски систем и под овој назив се класифицираат сите криминални
однесувања без разлика дали се работи за загрозување на имотните права на
граѓаните или било кое друго право, од аспект на повреда на човековите
лични слободи и права, злоупотреба на личните податоци, повреда на
моралот, но и повреда на имотните права и интереси на правните субјекти,
што е битен елемент за овој криминал да се вбројува во рамките на
економскиот криминалитет. Имено, современата автоматизација на
работниот процес и на севкупното функционирање на правните субјекти, со
примена на компјутерска техника, создаваат можности и за финансиски и
книговодствени малверзации и компјутерски фалсификати при што на
незаконит начин се вршат нелегални финансиски трансакции со цел
присвојување на противправна имотна корист од страна на сторители кои се
во можност, на позиција и имаат познавања за таквата криминална активност.
Компјутерот се повеќе се третира како средство за извршување на
кривично дело каде покрај персоналниот компјутер се користат и
компјутерските системи и мрежи и со нивното вклучување можности за
конкретни криминални поведенија кои резултираат со стекнување на
противправна имотна корист или нанесување на имотна, финансиска или
било кој друг вид на штета, или предизвикување на штети по самите
компјутерски системи и нивните содржински податоци. Така што под
компјутерски криминал се опфатени повеќе различни облици на криминални
делувања кои се среќаваат во повеќето дефиниции за поимот на компјутерски
криминалитет, а се користат и неколку термини кои опфаќаат исти или
слични криминални делувања каде компјутерот се јавува како средство на
извршување или објект на криминален напад. Тоа се следните термини:
компјутерска злоупотреба (computer abuse), компјутерска измама (computer
fraud), деликти извршени со компјутер (crime computer), информатички или
технички криминалитет.
Компјутерскиот криминал овозможува таков интелектуален ангажман
на сторителот кој што му го дава атрибутот на ,,совршено злосторство“.17
16
Konstantinović - Vilić S. i Nikolić – Ristanović V. , Kriminologija, Niš, 2003, str. 161.
17
Џуклески Г. , Најчести облици на извршување на компјутерски криминал во САД,
Годишник на Факултетот за безбедност, бр. 1/2000, Скопје, стр. 70.
18
Специфичните криминалистички карактеристики на компјутерскиот
криминалитет кои се однесуваат на местото на криминално однесување,
местото на настанување на криминалната последица, начинот на криминално
делување го прават овој криминал тежок за откривање и посебно неговата
транснационалност ја налага потребата од поширока меѓународна активност,
најпрво во изнаоѓање на соодветна поширока дефиниција на овој проблем и
во неговата дефинираност да бидат опфатени сите негови појавни облици и
форми.
Компјутерскиот криминалитет не претставува ,,заокружена
феноменолошка категорија“ и поради тоа е невозможно целосно и
единствено прифатливо дефинирање на овој поим. Имено, компјутерскиот
криминалитет е општа форма која се манифестира низ различни криминални
појавни облици, а формите во иднина би требало да имаат доминантен
карактер за поголемиот број кривични дела, особено од областа на
економскиот криминалитет.
Развојот на компјутерскиот криминал се движи од првите
злоупотреби на компјутерската технологија во финансиските институции,
преку некои видови кои во криминолошката литература се наречени како
криминал на ,,бели јаки“ (White collar crime), до современи облици на
електронско пиратство ,,хакирање“ загрозување на приватноста на граѓаните,
саботажа преку креирање и праќање на ,,вируси и црви“.
Компјутерскиот криминал, за жал, не ја заобиколи и е – управата.
Информациските системи кои постојат на ниво на целата електронска управа,
базите на податоци и постојаната поврзаност на управата со надворешниот
свет преку Интернет, ја чинат погодна мета за вршење на кривични дела од
областа на компјутерскиот криминал.18
Врз дефинирањето на поимот на компјутерскиот криминалитет секако
дека влијание имаат појавните облици и форми, кои во иднина ќе се
зголемуваат и токму поради тоа овој вид на криминалитет се нарекува
криминалитет на сегашноста, но и криминалитет на иднината.
При дефинирањето на компјутерскиот криминал Слободан
Петровиќ19 го усвојува дескриптивниот пристап, на тој начин што го
одредува како:
18
Бодрожиђ И. , Компјутерски криминал као опасност при увођењу електронске
управе, Безбедност , Београд 2005, стр. 98.
19
Petrović S . , op. cit., str. 58. (1)
19
4. Извршување класични кривични дела,
5. Неовластено користење на компјутерските ресурси и
6. Нарушување или пробивање на системите за заштита.
20
Clarke, R., Information Tehnology & Cuberspace: Their Impact on Rights and Liberties,
Miettaʼs, Melbourne, January 1996.
21
Fischer A.E. Creating a Nacional Framework for Cybersecurity: An Analysis of Issues
and Options, CRS Report for Congress, RL 32777, February, 2005, pg. 5.
22
Бановић Б., Обезбеђење доказа у криминалистичкој обради кривичних дела
привредног криминала, Полицијска академија, Земун, 2002, стр. 136.
20
кражби на компјутерски податоци). Додека сајбер криминалот во поширока
смисла на зборот претставува секое незаконско поведение поврзано за или во
однос на компјутерскиот систем и компјутерските мрежи, вклучувајќи и
таков криминал како што е незаконско поседување, нудење и дистрибуирање
информации преку компјутерските системи и мрежи (компјутерски
фалсификати, компјутерски кражби, технички манипулации на уредите или
електронските компоненти, злоупотреби на системите на плаќање и сл.)
Под поимот комјутерски кривични дела треба да се класифицираат
само кривичните дела кај кои употребата на компјутер или компјутерска
мрежа е битна за битието на кривичното дело, а не сите кривични дела во кои
на некој начин како средство на извршување се појавува компјутер и неговата
природна опрема.Така на пример: кривичното дело ,,Фалсификување на
пари“ не е компјутерско кривично дело, без оглед дали извршителот при
правењето на фалсификатот се послужил со компјутер или не, бидејќи
битието на ова дело е изработка на лажни пари или преправање на
вистинските пари, со цел да ги стави во оптек како вистински, а компјутерот
(вклучувајќи скенер и печатар) се појавува само како техничко средство за
полесно сторување на кривичното дело. Додека под поимот на сајбер
кривични дела се оние чие извршување е поврзано со информатичката
технологија и компјутерските системи и мрежи, или тоа би занчело да делото
е со напад на податоци кои се во систем или мрежа, а програмите се
изработени на компјутер, но како штетни кои предизвикуваат опасност или
нанесуваат штета бидејќи се пуштени преку комјутерските мрежи во сајбер
просторот (компјутерски вируси).
23
Petrović S. , op. cit. , str. 33. (1)
24
Petrović S. , op. cit. , str. 38. (1)
22
службената положба и овластувања, најмногу своето знаење, но и
неможноста или непостоењето на контрола (најчесто овие дела се вршат со
учество и на контролорите) за да изготвуваат програми со кои се предвидени
и операции на префрлување на многу мал дел од сумите на посебни за тоа
специјално отворени сметки. Така што познати се случаи во
криминалистичката практика на ,,заокружување на децимали“ и тие
минимални средства се ,,насочуваат“ на посебните сметки , кои се празнат од
страна на за тоа овластено лице, но тие средства можат да бидат и
електронски префрлувани во странство каде има ,,полабава“ финансиска
контрола. Кај овие криминални операции најчесто постои оправдување за
,,техничка грешка“ се до моментот додека не бидат откриени ,,посебните
сметки“ и процесот на прелевање на мали суми на тие сметки, тогаш
криминалот станува очигледен. Ова, според мотивот кражба, според начинот
на извршување и користење на службена положба и овластување е
злоупотреба на истата или проневера, но претставува компјутерско кривично
дело, бидејќи без користење на компјутерскиот систем и користењето на
компјутерските податоци делото не би можело да се изврши.
Во светот се познати бројни афери на проневери во банки,
осигурителни компании извршени и на друг начин, а во последно време со
компјутеризацијата на банкарското работење, речиси и не е можно
извршување на проневера без користење на компјутерски систем и користење
или злоупотреба на компјутерските податоци. Криминалниот напад со
,,симнување на мали суми“ од појаки компании и со тие финансиски средства
тргување на берза или користење за лихварство, со нивно повремено враќање
е веќе познат начин на извршување на банкарска проневера, но да се извлечат
парите потребно е вметнување на податоци за наплата и исплата на парични
средства, а тоа се прави на компјутер со манипулација на комјутерските
податоци. Ова на некој начин е послужување – ако се вратат парите на сметка
од каде се симнати, но ако парите не се вратат веќе се работи за проневера
што претставува едно од поопасните економско – финансиски кривични дела,
каде што сторителите ги користат службените овластувања и доверените
финансиски средства во рамките на нивното работење. При расветлување на
ваков вид на проневери е потребно обезбедување на компјутерски податоци –
изводи од сметки на оштетените и осомничените сметки.
Компјутерот може да се јави како основно средство за извршување на
конкретно кривично дело, но исто така компјутерот може да послужи и како
средство за планирање, организирање и извршување на криминални
активности, како и за прикривање на трагите и доказите од извршени
криминални активности. Ова практично значи дека криминалот може да се
појави и без употреба на компјутерската технологија, односно без употреба
на компјутерот или компјутерскиот систем, но истите тие може да бидат
искористени за прикривање на целосно или делумно извршени криминални
активности од други кривични дела. Во одредени случаи компјутерот и
компјутерскиот систем помага за побрзо и поефикасно извршување на
23
одредени кривични дела, побрзо да се обезбедат информации за таквите
кривични дела, а без оперативни информации, не може да се открие, расветли
и докаже компјутерско кривично дело.
Криминал каде се користи компјутерот за извршување на други
кривични дела кои не се и компјутерски кривични дела е криминалот со
елементи на даночно затајување и фалсификување и уништување на деловна
документација каде со помош на компјутер се води двојна документација. Но,
компјутерските системи се користат и за електронско префрлување или
трансферирање на криминани пари или извршување на кривично дело со
елементи на перење пари. Често сторителите користат крипто програми или
дизајнираат датотеки, така што тие сами се бришат ако им се пристапи на
несоодветен начин . Во некои случаи сторителите имаат и разработен систем
за уништување на магнетните медии, како што се дискови или дискети,
доколку се укаже потреба да се уништат доказите за нивната незаконска
активност.25
Компјутерот може да биде користен симболично и за застрашување,
проневера или измама на жртвата. Компјутерот позајмува идеална маска (вел)
за извршување на одредени криминални активности, давајќи им на тој начин
посебен квалитет. Угледот кој компјутерот го ужива поради својата
прецизност, како и раширеното сфаќање дека и компјутерот може да
погреши, често се користат и како „завеса од чад“ за извршување или
прикривање на одредени криминални активности.26
Компјутерот и компјутерските системи се ставаат и во улога на
добивање на првични оперативни информации или компјутерско
пребарување при расветлување на одредени податоци и информации кои се
од значење за истражување на компјутерски кривични дела, посебно за дела
кои се извршени од страна на организирани криминални групи, а имаат и
меѓународен карактер.
25
Petrović S. , op. cit. , str. 41. (1)
26
Petrović S. , op. cit. , str. 42. (1)
24
хардверот и софтверот, како и најразновидните податоци кои се наоѓаат во
системите, а кои репрезентираат одредени општествени вредности,
претставуваат доволен предизвик за многу поединци, организирани
криминални групи и криминални организации до кои доаѓаат на нелегален
начин.27
Компјутерот претставува објект на криминален напад кога
компјутерот или компјутерските мрежи и податоци кои се содржани во него
се крајна цел на криминалниот напад, односно се цел или мета на
сторителите.
Целта на криминалниот напад се оштетување на компјутерскиот
систем или мрежа или уништување на дел или целосно на податоците
складирани во одреден компјутерски ситем. Но, криминалниот напад може
да биде насочен и кон добивање на информации од одреден компјутерски
систем од најразлични мотиви кои може да бидат економски , политички или
за добивање на значајни информации со цел планирање и извршување на
компјутерски терористички акт. Но, во одредени ситуации мета на
криминален напад се и податоци и информации за финансиски сметки на
физички и правни лица, со цел нивно откривање и изработување на посебни
програми за симнување пари од тие сметки и пренасочување кон конкретна и
за криминална цел отворена сметка.
Цел на криминален напад може да биде и прибирањето на податоци и
информации кои се содржани во компјутерски систем на стратешки државни
органи и институции, како што се безбедносните органи за криминалните
структури кои имаат за цел злоупотреба на тие податоци или ,,продажба“ на
тие податоци на странски разузнавачки служби28 или искористување за
планирање и извршување на терористички акти.
Компјутерот како објект на криминален напад може да биде тогаш,
кога веќе се направени одредени подготовки или криминални поведенија со
искористување на компјутерот како средство за извршување на кривично
дело. Имено за да се изработи и пушти компјутерски вирус најпрво треба тој
вирус да се ,,произведе“ за што е потребен компјутер. Потоа вирусот преку
тој или друг компјутер ќе се пушти кон целта на криминален напад или
напад со користење на компјутерски вируси за уништување на компјутерски
податоци со нивно целосно или делумно уништување, со бришење на истите
заради недостапност до корисниците.
27
Petrović S. , op. cit. , str. 37. (1)
28
Бановић Б. , Обезбеђенје доказа у криминалистичкој обради кривичних дела
привредног криминалитета, Београд, 2001, стр. 139.
25
1.3. Појавни облици и форми на компјутерски криминалитет
29
Petrović S. , op. cit. , str. 118 - 119. (1)
27
со воведувањето на електронскиот потпис и електронската комуникација
помеѓу економските субјекти во процесот на деловното и пазарно работење.
Со кражба на идентитет најчесто се поврзани и криминалните поведенија со
компјутерски фалсификат или изготвување на лажни документи, нивно
користење со цел лажно претставување и стекнување на противправна
имотна корист.
30
Петровиќ С. Полицијска информатика, Криминалистичко – полицијска академија,
Београд, 2007, стр. 105. (2)
29
прекинување на нивните функции или нанесување штети во нивното
функционирање преку изготвување на посебни софтверски решенија и
програми, но и со изработка и пуштање на компјутерски вируси со кои се
предизвикуваат огромни штети, а нивната цел има и единствена порака за
сеење страв и паника кај граѓаните. Но, компјутерските мрежи им служат
на терористите и за прикажување на нивните успешно извршени
терористички акти кои се состојат во киднапирања, физички малтретирања,
снимени егзекуции и сл. и тоа преку нивните веб - страници е достапно до
голем број граѓани на целата земјина топка.
Компјутерскиот вандализам претставува неконтролирано
уништување на објектот на заштита, односно физичко уништување на
компјутерските компоненти и електронски вандализам кој се однесува на
електронски упад во системот и вандалско уништување на компјутерските
податоци и програми. Цел на криминалниот напад е системот целосно или
делумно да се онеспособи за функционирање, или правење податоците да
бидат недостапни. Вандализам најчесто вршат деструктивни работници кои
се незадоволни од наградувањето за нивната работа или незадоолни што се
искористени за изработка на програми за олеснување на процесот на
работа, а потоа се прогласени за технолошки вишок. Но, вандализам како
акт може да биде очекуван и кога од страна на криминалците ќе биде
,,осуетена“ полициската работа. За да се ослободат од доказите содржани
во компјутерите и компјутерските системи многу често преземаат
вандалски чекори за нивно уништување.
Убиство извршено со употреба на компјутер или компјутерски
систем е современ начин на извршување на убиство каде трагите од
убиство не се наоѓаат на телото на сторителот и жртвата, трагите се во
компјутер или компјутерски систем каде што сторителите со вешто
модифицирање и употреба на компјутерски податоци предизвикуваат смрт,
односно вршат кривично дело одземање на човечки живот, односно
убиство.
30
животот на поголем број на луѓе.31
Хакингот претставува нарушување на компјутерскиот систем и
неовластено навлегување во туѓи компјутерски системи со цел нанесување
штета или неовластено прибирање на податоци и информации од туѓ
компјутерски систем.
Основни карактеристики на хакингот се: неавторизирано и грижлив
планиран пристап; насилен пристап, бидејќи станува збор за пробивање на
заштитата на системот; пристапот се реализира преку упад во системот, при
што терминот ,,упад“ се користи за обележување на разни методи и
техники на провалување во системот; упадот во системот се темели на
високо професионални знаења; местото на упадот е по правило
истовремено оддалечено од местото каде што се наоѓа напаѓачот; со
вршењето на хакингот, сторителот по правило, истовремено извршува и
други дела како што се: шпионажа, кражба на услуги, саботажа,
дистрибуција на вируси и различни други манипулации; хакингот може да
го вршат поединци – хакери или групи.32
Економско – финансиски компјутерски деликти се поврзани со
искористување на одредени стручни знаења во делот на финансиите, но и
искористување на одредена позиција и овластувања на сторителите за
извршување на конкретни криминални поведенија, а бидејќи нивната работа
е компјутеризирана, неминовно е користење на компјутерските системи со
внесување на лажни податоци и на тој начин извлекување финансиски
средства од туѓи сметки. Најпознати се компјутерските проневери, но и
компјутерските измами поврзани со изработка и употреба на лажни платежни
картички и секако перењето пари како второстепен криминал со кој се
легализираат криминално стекнатите пари од компјутерски кривични дела и
нивно електронско трансферирање во т.н. безбедни зони или ,,рајски
острови“ каде што има слаба контрола на финансиските трансакции.
Како криминални поведенија со кои сторителите се стекнуваат со
огромни финансики добивки, без многу вложувања и ризик во криминалното
делување, е пиратеријата која изминативе години е толку видлива и речиси
на секој агол во нашата држава се продаваат пиратериски производи.
31
Петровиќ С. оп. цит, 2007, стр. 111. (2)
32
Петровиќ С. оп. цит, 2007, стр. 111. (2)
31
штета која се однесува на физичка и психичка злоупотреба по пат на
компјутерски систем или нанесување на страв и срам поради податоци
изнесени преку компјутерските мрежи.
Штетите или последиците предизвикани со извршување на
компјутерски кривични дела се во директна зависност од начинот на
извршување на компјутерското кривично дело и мотивот на сторителите и
тие најчесто се материјални, а можат да предизвикаат последици по половата
слобода, моралот и интегритетот на личноста, но и врз севкупната безбедност
на граѓаните. Главно штетите може да се поделат на:
Материјални или финансиски штети - кои настануваат кога
сторителот го врши делото со цел стекнување на противправна
имотна корист за себе или за друг со искористување на одредени
стручни знаења, вештини, но и злоупотреба на службената должност
и овластувањата, но и злоупотребата на финансиките средства
доверени во рамките на неговото професионално работење.
Материјалните последици може да бидат во нанесување на штети со
повреда и оштетување на информатички системи или нејзини делови
со внесување на компјутерски вируси и сл.
Нематеријални штети кои се однесуваат на повреда на полова
слобода, полов морал, повреда на расни и национални чувства, но и
нанесување на физички и други повреди.
Политички – штетите се однесуваат на нанесување на повреди на
националните и верските чувства, но како политички штети се мислат
и штетите настанати од извршени кривични дела со елементи на
компјутерски тероризам, шпионажа и саботажа каде што сторителите
криминално делуваат со политички мотиви.
Насилство или физичка и психичка болка се штети кои се
предизвикуаат со конкретни компјутерски кривични дела со елементи
на изнуда, уцена, убиства со употреба на компјутерски системи или
искористување на компјутерските системи и мрежи.
Комбинирана штета, нанесување на материјална, политичка,
финансиска и физичка болка или насилство. Се мисли на
комбинирана штета каде што се нанесени материјални последици на
информатичките системи, но паралелно со тоа им е нанесена и
физичка или психичка болка на жртвите.
33
Најопшта поделба на сторителите на компјутерски кривични дела би
била на аматери и професионалци.33 Аматери се лица кои своите знаења се
обиделе да ги искористат при извршување на некое компјутерски кривично
дело.
33
Петровиќ С. оп. цит, 2007, стр. 126. (2)
34
компјутерските системи и компјутерските мрежи. Такви особини според
Батковски34 се:
Не само да бара можност за извршување на кривично дело,
туку и да создава такви можности;
Се специјализира за пооделни кривични дела;
Долго и темелно го подготвува вршењето на кривичното дело;
Нема чувство на вина за извршените кривични дела;
Се издржува од резултатот на сторените кривични дела
Прави биланс помеѓу можноста да биде откриен и осуден на
затворска казна и можноста за реализирање на голем
криминален профит;
Не е заинтересеиран за легално вработување, а доколку се
вработи користи и создава можности за реализирање на
криминална дејност и стекнување огромна финансиска корист;
Склон е кон расфрлање со пари, а негова средина скоро
редовно се казината и луксузните хотелско – угостителски
објекти;
Се здружува со слични поединци од земјата и странство;
Се регрутира пред сé од технички верзирани групи и од редот
на регуларните занимања;
Со време подготвува финансиски средства за адвокати во
случај да биде откриен и кривично гонет;
Создава свои позиции во легалните сфери, пред сé,
политичката и економската;
Има широк радиус операнди ( radus operandi);
Има утврден ранг во криминалниот свет и ,,држи“ до тоа и во
однесувањето покажува суетност и грубост.
Наведените особини се карактеристични и за сторителите на
компјутерски кривични дела, бидејќи тие се организираат, добро ги
планираат криминалните активности, прават проценка за криминален профит
и дефинитивно се етаблираат во политички, полициски и судски кругови со
цел да се информираат за запознаеноста пред сé на полицијата и судството за
компјутерските кривичн дела и нивните капацитети и можности за
откривање и документирање, а посебно во делот за техничка и кадровска
екипираност за обезбедување на електронски докази и користење на
современи алатки и техники, како и соработката во откривањето на
криминалот со странство.
34
Батковски Т. , Организираниот криминалитет и спецификите на оперативно –
истражувачката работа на планот на негово откривање, документирање и
спречување, Научен проект: Конституирање на Република Македонија како модерна
правна држава – на тема ,,Правната држава и организираниот криминал, Правен
факултет – Скопје, 1996, стр. 100 - 101.
35
Професионалците може индивидуално да делуваат или криминално
да делуваат во организирани криминални групи на национално и
меѓународно ниво.
Индивидуалните сторители настапуваат самостојно и независно,
искористувајќи ги своите стручни знаења и умешности во планирање и
извршување на компјутерско кривично дело. Најчесто делуваат во рамките на
нивната професија, дејност или овластувања, а тоа се најчесто случаи со
извршување на компјутерска проневера или компјутерски фалсификат.
Не треба да се запостави компјутерската шпионажа како криминално
поведение извршувано од страна на индивидуални поединци, а материјално
мотивирани од конкуренцијата или од организирани криминални групи кои
имаат интерес за добивање на одредени информации и нивно користење при
извршување на криминалните дејствија. Она што е најбитно при извршување
на компјутерски кривични дела, посебно на економско – финансиските
кривични дела се финансиски податоци за потенцијалните жртви. Такви
податоци им служат и на класичните криминалци кои вршат измами и уцени,
најчесто цел на криминален напад се лица со ,,дебели“ финансиски сметки, а
тие податоци секако ги имаат на увид само одредена категорија на лица во
рамките на нивното професионално работење, а тие податоци се од огромно
значење за организираните криминални групи за вршење на насилни
кривични дела.
Многу е поопасна ,,проверката на податоци“ добиена со употреба на
,,скимери“, (мали апаратчиња кои се монтираат на банкомати и имаат за цел
да ги снимаат податоците од платежните картички на граѓаните кога ќе ги
употребат за време додека е поставен скимерот), со цел селективна изработка
и употреба на лажни платежни картички.
Организираните криминални групи или организации се разликуваат
по одредени елементи од другите организирани групи за вршење на кривични
дела. Членовите на организираните криминални групи за извршување на
компјутерски кривични дела ги поврзува ,,криминалниот интерес“ или
,,криминалната цел“.
Криминален интерес најчесто е материјален интерес, додека
криминалната цел не значи секогаш и материјален или финансиски интерес.
Криминалната цел може да биде нанесување на психичко, физичко
насилство, малтертирање, задоволување на ниски полови побуди –
педофилија, нанесување на материјални штети и ширење на страв и
несигурност – компјутерска саботажа и компјутерски тероризам и сл.
Организирани групи претставуваат збир од поединци кои имаат
заеднички интереси, или тоа претставува збир на поедини интереси и во
реализација на интересите заеднички криминално делуваат. Организираните
групи делуваат од лабави здружувања со заеднички интереси (често и
одвоени поединечни цели) до цврсто усогласени групи со јасно дефинирани
36
интереси и цели. Организираните групи имат локален, национален и
интернационален карактер.35
Криминалните групи се организираат со стапување во контакт преку
социјалните мрежи нивната комуникација се сведува на електронско
комуницирање, а договарањето најчесто е шифрирано, но групите може да се
формираат и од претходно познати криминалци, кои извршувале најчесто
имотни деликти, односно криминалот им е веќе познат занает, но нивното
криминално делување го менуваат и користат нови методи и техники.
35
Петровиќ С. оп. цит, 2007, стр. 128. (2)
36
Uroševič V. i Uljanov S. , Uticaj karderskih foruma na ekspanziju i globalizaciju
zloupotrebe platnih kartica na Internetu, NBP - Žurnal za kriminalistiku i pravo, br.
2/2010, Kriminalističko - policijska akademija, Beograd, 2010, str. 17.
37
вработувања и / или брза заработувачка, на тој начин лицата кои ја прифаќаат
,,таквата понуда“ стануваат дел од тие криминални групи, бидејќи најтешко е
да почнат, а потоа ,,лесната заработувачка“ ги води кон ,, сериозно
запливување во криминалите води“.
Криминалните организации претставуваат највисок организациски
облик на криминално здружување кои се карактеризираат по нивната
организирана цврстина, хиерархиската поставеност, строгата дисциплина,
послушноста и личната лојалност со изградена долгорочна стратегија и
детално и прецизно разработена тактика. Она по што се разликуваат
организираните групи или криминалните организации е дека нивните
членови ги пронаоѓаат и регрутираат преку интернет, криминалните улоги се
доделуваат преку електронските контакти, а секако и дека поделбата на
криминалните задачи е во зависност од процесот на криминална реализација.
Криминлната добивка исто така се дели со електронски трансфер на пари или
преку брз трансфер на пари.
Сторителите на компјутерски криминалитет не се разликуваат од
сторителите на класичен или економско – финансиски криминалитет, тие се
интелигентни лица кои и најмалото знаење знаат да го искористат во
криминални цели. Исто, како и другите криминалци и кај овој тип на
сторители преовладуваат нивните лични својства и карактеристики, но и
влијанија од средината на живеење, образование, професионална работа. Кај
оваа групација на сторители може да бидат веќе познати криминалци кои
претходно или сé уште се занимаваат со друг вид на криминал, но и лица кои
,,запливуваат во криминални води“ водени од нивната креативност која во
одреден период преминува во деструктивност. Такви се најчесто случаите со
т.н. хакери.
Поимот хакер има неколку значења. Под овој поим се подразбираат и
лица кои се креативни програмери и лица кои неовластено навлегуваат во
туѓи компјутерски системи. Хакери е популарен термин за опишување на
лица жедни за компјутерските системи, тоа се поединци кои ја комбинираат
техничката генијалност и човечката истрајност во заситување на нивната
љубопитност. Хакерот ужива во предизвиците за навлегување во туѓи
системи и во одредена смисла таа активност е слична на воајеризам – да се
знаат тајни кои друг не ги знае.37 Тоа се лица за кои компјутерот е нивниот
свет, нивното опкружување, нивен креативен предизвик. Формирани се
преку Интернет и неколку хакерски заедници, а некои од нив и криминално
делуваат, најчести мотиви им се имотните, збогатување на брз и лесен начин,
всушност кај нив постои оправдување дека тие заработуваат, бидејќи се
способни да ги ,,ловат“ туѓите грешки, а најчесто нивни жртви се финансиски
институции и трговски претпријатија. Како најзначајни мотиви кои се
среќаваат кај хакерите, кои истовремено криминално делуваат, се следните:
интелектуален предизвик; љубопитност и авантуризам; забава; чувство на
37
Петровиќ С. оп. цит, 2007, стр. 129. (2)
38
семоќ; потреба од триумф; обземеност од сопствените знаења и вештини,
надомест за чувствата на општествена и лична мала вредност; елитизам;
освета; притисок на интерните (хакерски) правила и престиж (углед).
Општата поделба на хакерите е на38:
38
Петровиќ С. оп. цит, 2007, стр. 130. (2)
39
Petrović S. , op. cit. , str. 278 - 279. (1)
39
материјализираат на незакноски начин, внимателно бирајќи и
планирајќи каде, кога, што и зошто криминално да делуваат.
Хакерите криминалци врз основа на податоците од 1800 случаи на
компјутерска злоупотреба од 1958 година и направените интервјуа со повеќе
од 100 компјутерски криминалци и жртви, во истражувањето кое го направил
Дон Паркер и неговата екипа во Калифорнија, САД им се припишуваат
бројни криминални активности, од кои посебно внимание заслужуваат
следните:40
Незаконски влез во компјутер во рамките на бизнис,
банкарство, владини агенции, телефонски компании,
истражувања, медицинска заштита, кредити, академски
институции и др.;
Пиратство на комерцијални и приватни компјутерски
програми заштитени со ознаката ,,copyright,, и ,,trade –
secret,,;
Кражба на кредитни картички, тајни лозинки,
персонални идентификациони броеви (PIN – personal
identification number) и приватни телефонски броеви;
Порачување и примање со вредност од милиони долари
вредни производи и услуги, преку телемаркетинг
трансакции платени со броеви од туѓи кредитни
картички;
Кражба на телефонски услуги, како и телефонска и
компјутерска опрема и документи;
Закани (финансиски загуби, силувања и убиства) на
корисниците на компјутери, нивните деца и брачните
партнери, преку пораки со користење на сервис на
електронска пошта;
Уништување на големи количини на деловни,
истражувачки, владини, приватни и други информации
и податоци;
Вклучување во кражби на патни карти и кредитни
картички, измами, фалсификување на пари;
Прекин на деловни, истражувачки, владини и академски
функции за време од неколку часа или неколку денови;
Користење на изнуда во обезбедување на хакинг –
информации за тешки криминалци и организирани
криминални гангови за криумчарење и продаржба на
дрога, илегално коцкање, проституција и измами;
40
Petrović S. , op. cit. , str. 284 - 285. (1)
40
Фалсификување на академски звања и саботажа на
академските истражувања;
Кражби;
Ширење вируси;
Загрозување и компромитирање на суверенитетот и
воената одбрана на земјите (државни и воени тајни);
Одземање на драгоцено време на професионалните и
оперативните лица од криминалистичките агенции и
судството поради обврските да се занимаваат со нив и
сл.
II ДЕЛ
43
Тупанчевски Н. и Кипријановска Д. , Основи на македонското информатичко
казнено право, Македонска ревија за криминологија и кривично право бр. 2 – 3,
Скопје, 2008, стр. 526.
43
Во препораките на ОЕЦД од 1986 година, компјутерскиот
криминал е определен како: „кое било незаконско, неетичко или
неовластено однесување поврзано со автоматска обработка и преносот
на податоците“.44
Согласно препораките на Советот на Европа и препораките на ОЕЦД
се диференцира листа на компјутерски казнени дела кои подоцна ќе бидат
прифатени и од ООН на десеттиот конгрес во 2000 година, а тоа се:
1. Неавторизиран пристап на компјутерски системи или мрежи со
кршење на безбедносните мерки (хакинг),
2. Оштетување на компјутерски податоци или програми,
3. Компјутерски саботажи,
4. Неоластено пресретнување на комуникации од и во компјутерски
системи и мрежи,
5. Компјутерска шпионажа.
Резолуцијата од Хавана на ООН во 1990 година предвидува сите
држави членки на ООН да ги засилат напорите во насока на отстранување на
манипулациите поврзани со компјутерите, што подразбира и модернизација
на казненото право и казнената постапка. ООН во 1994 година носат
Правилник за превенција и контрола на криминалот поврзан со компјутерите
кој претставува базичен документ за сите претходни резолуции.
Советот на Европа на 11 септември 1995 година усвои Препорака за
дефинирање на компјутерскиот криминал како ,,напад поврзан со
информатичка технологија - кое било однесување за чија истрага,
истражните органи мора да се здобијат со информација (доказ), носител
на доказна информација која е обработена или е пренесена преку
компјутерски систем или преку друг систем на автоматска обработка на
податоците. Исто така, усвоени се 18 принципи за процедуралното право и
поврзаноста со информатичката технологија категоризирани во 7 области:
1. Потрага и апсење,
2. Технички надзор,
3. Обврска за соработка со истражните органи,
4. Електронски доказен материјал,
5. Користење на енкрипцијата,
6. Научно истражување и
7. Водење статистика и тренинг на истражниот персонал и потребата од
меѓународна соработка.
44
Ибид., стр. 525.
44
од студијата за компјутерскиот криминалитет. Експертскиот тим бил
предводен од Урлиха Сиебер од Универзитетот во Вирсбург и всушност се
обработени правните аспекти на компјутерскиот криминал во
Информациското општетство и ги опфаќа основите на компјутерскиот
криминал. Во COM CRIME study е предвидено:
- Формирање на посебни единици на специјализирана полиција во
национални рамки;
- Воспоставување соработка помеѓу правосудните органи,
индустријата, организацијата на потрошувачи и телата за заштита на
податоците и
- ,,Охрабрување“ за производство на специјализирани производи кои
служат за зголемување на безбедноста на компјутерските мрежи и
системи. Во октомври 1999 година на самитот во Тампере е донесен
заклучок за дефинирање и заеднички санкции за high - tech казнените
дела.
Генералното собрание на ООН има донесено неколку резолуции чиј
предмет е информатичката безбедност, а што е уште поважно има именувано
петнаесет члена на Експертската група за проучување на прашањето за
информатичката безбедност. Формирани се и други меѓународни тела и тоа:
Меѓународна телекомуникациска унија (ITU), Г – 8 Групата на најразвиени
земји кои на состанокот во Вашингтон во 1997 година усвоија 10 принципи за
борба против компјутерскиот криминалитет. Во 1997 година експертската
група изготвува Акционен план во борба против компјутерскиот криминал
кој е усвоен во 1998 година при што на предлог на експертската група за
кооперација на полето на правдата и внатрешните работи, министрите од
овие сектори во повеќе наврати расправале за принципите во борбата за
сузбивање на овој криминал. На повеќето од состаноците се дискутира за
неопходноста од меѓународна соработка во спроведувањето на истрагите и
фаќање на сторителите, како и прифаќање на стандардите дефинирани од
Советот на Европа.
Направени се конкретни чекори за воведување на мерки за соработка
и интернационализација на активности поврзани со компјутерскиот
криминал. Воспоставена е мрежа која 24 часа дневно, 7 дена во неделата, 365
дена во годината обезбедува соодветна примена на принципите на борбата за
спречување на криминалот во сферата на високата технологија. На овие
принципи се придржуваат и земјите кои не се членки, со што кругот се шири,
а очекуваните ефекти треба да бидат подобри. Воспоставен е дури и
експертски тим кој треба да ги идентификува методите и техниките и да
дефинира стандарди кои можат да се применуваат во борбата против
компјутерскиот криминал, како и давање помош со специјализирани тела за
негово откривање. Тој тим е во рамките на Меѓународната организација за
компјутерски докази (IOCE), како група на која се приклучиле и тимови од
Европската Унија и нејзините земји членки. На тој начин е воспоставена
45
мрежа чија цел е олеснување во реализација на програмата за истражување и
следење на компјутерскиот криминал во светот.
Генералното собрание на ООН носи повеќе Резолуции за сајбер
просторот и тоа: Резолуциите за Развој на информатичкото поле и
телекомуникациите во контекст на Меѓународната безбедност од 1998, 1999,
2000, 2001, 2002, 2003 година, Резолуциите за Борба против криминалната
злоупотреба на информатичката технологија – 2000 и 2001 година,
Резолуцијата за Креирање на глобалната култура за сајбер безбедност – 2002
година, Резолуцијата за Креирањето глобална култура за сајбер безбедност и
заштита на критичната информатичка инфраструктура.
Проблемот со компјутерскиот криминал е тема и на Десестиот
конгрес на ООН посветен на Превенцијата од криминалот и третманот на
сторителите од април 2000 година каде во Документот Криминал поврзан со
компјутерските мрежи (Computer Related to Computer Networks), се
обработени најновите согледувања за опасноста од овој вид криминални
поведенија. Така што, работната група од експерти под компјутерски
криминал подразбира ,, криминал кој се однесува на било кој криминален
облик кој може да се изврши преку компјутерски системи и мрежи, во
компјутерските системи и мрежи или против компјутерските системи и
мрежи“. Тоа е всушност, криминал кој се врши во сферата на електронската
комуникација. Оваа работна група издвојува две категории на компјутерски
или сајбер криминал и тоа:
1. Сајбер криминал во потесна смисла – како секое незаконско
однесување насочено на електронските операции и сигурноста на
компјутерските системи и податоци кои со нив се обработуваат и
2. Сајбер криминал во поширока смисла, како секое незаконско
однесување поврзано со или во однос на компјутерски системи и
мрежи, вклучувајќи и таков криминал како што е незаконско
поседување, нудење и дистрибуција на информации преку
компјутерски мрежи и системи.
Ако под компјутерски систем се подразбира ,,секој уред или група на
меѓусебно поврзани уреди со кои се врши автоматска обработка на податоци
(или било кои други операции)“. Наведената дефиниција подоцна, во текстот
на Конвенцијата за спречување компјутерски криминал на Советот на
Европа, од 2001 година станува јасна, со оглед дека без компјутерски мрежи
нема компјутерски криминал, но е сложен криминален облик кој опфаќа
различни криминални активности вклучувајќи и напади на компјутерски
податоци и системи, напади на компјутери, содржински податоци или
интелектуалната сопственост. При тоа компјутерските мрежи, односно
информациско – комуникациската технологија се појавува во повеќе улоги од
аспект на компјутерскиот криминал и тоа како:
1. Цел на криминален напад – се напаѓаат сервиси, операции и
содржини кои се наоѓаат во мрежата. Се крадат услуги, податоци или
идентитет, се оштетуваат или се уништуваат делови или цели мрежи
46
и компјутерски системи, или се попречуваат функциите на нивната
работа. Во секој случај цел на сторителите е мрежата во која се
уфрлуваат вируси и црви, се симнуваат сајтови, упаѓаат хакери, или
се пресретнуваат податоци и се спречува пренос на информации.
2. Средство на криминален напад – сторителите од секогаш користеле
камен, нож, отров, пиштол или слични орудија или оружја, а денес
модерните криминалци не ги ,, валкаат рацете“ и користат
компјутерска мрежа во вршење на кривични дела и реализација на
криминалната цел. На почетокот, во седумдесетите години ова
компјутерска мрежа претставуваше ново средство, но сега се
помасовно е користено средство за извршување на компјутерски
кривични дела и тоа посебно на имотни кривични дела во
противправно остварување на криминална цел стекнување со имотна
корист на најразлични начини, со вештини и можности кои се
манифестираат преку компјутерски мрежи и системи. Компјутерот
како средство за извршување на криминални активности е особено
застапено кај детската порнографија, имотните деликти,
финансиските кривични дела, и кривичните дела насочени против
интелектуалната сопственост.
3. Простор или опкружување – во кој се врши криминална реализација
или прикрива криминалот, во што вештите криминалци се доста
успешни од аспект на криминалното делување и настанување на
криминалната последица (криминално се делува од еден дел на
светот, а последицата за многу кратко време настанува во сосема
други краеви на светот). Просторот на криминално делување е доста
мал и сé уште се намалува како резултат на современите компјутерски
апарати и широко распространетата мрежа на електронска
комуникација.
4. Доказот како што во класичниот криминал се појавува нож, отров,
пиштол или некое друго средство од извршено кривично дело, така и
информациско – комуникациската мрежа и податоците од неа може
да се јават како доказен материјал за сторено кривично дело.
45
Ибид,. стр. 525 - 526.
48
информатичко општество да се прецизираат мерки и активност за спречување
на овој вид криминални однесувања, а во рамките на ИНТЕРПОЛ се
планираат и преземаат мерки за соработка при истражување на
транснационалниот компјутерски криминалитет.
За компјутерскиот криминал како опасност на денешницата и
иднината, а кој се шири врз основа на глобалната информациско
комуникациска мрежа и комуникациските системи, сé повеќе се зборува.
Имено, тоа е криминал со квалитет и квантитет на транснационален
криминал против кој и борбата за спречување не може да биде само во
нацинални рамки, туку таа борба е со меѓународни размери. Од тие причини
заложбите на релевантните фактори во светот се насочени во изготвување на
стручни студии и одржување на конференции со цел изнаоѓање на соодветни
решенија во национални и меѓународни рамки за сузбивање на
компјутерскиот криминал, кој се повеќе има карактеристики на организиран
криминал. Во прилог на ова одат и последиците кои настануваат од
компјутерскиот криминал во националните економии во светот, така што во
2003 година во Австралија штетата се проценува на 3,5 милиони долари, а
вирусите, црвите и тројанците истата година предизвикале штета од 2
милини долари. Во Англија таа година штетата е во висина од 120 милини
фунти, а вирусите предизвикале штета од 27, 8 милиони фунти.
Во Енциклопедијата за сајбер криминалот се наведува дека ФБИ и
Нациналниот центар за криминал на „бели јаки“ во САД ( National White
Collar Criem Center) ги откриваат и следат следните облици на компјутерски
криминал, тоа:
58
Тргнувајќи од соодветното хармонизирање на овластувањата и
постапките обезбедени во Конвенцијата за компјутерски криминал со
националните законодаства за обезбедување на соодветна заштита на
човековите права и слободи, па сé до нормативното санкционирање на
незаконските акти, извршени со злоупотребата на информатичката
технологија. Исто така, земјите потписнички се согласуваат да се создаде
поволен простор за подобрување на законската основа за регионална
соработка, вклучувајќи и потпишување на меѓувладини договори, за
соработка во борбата против компјутерскиот криминал и полициската
соработка.
Во оперативниот дел од декларацијата, договорено е воспоставување
на соодветни техники, методи и начини за борба против компјутерскиот
криминал, со дополнително интензивирање на едукацијата, обуката,
размената на искуства на регионално ниво, вклучувајќи ги сите органи
инволвирани во процесот на борба против овој вид криминал, како и преку
зголемувањето на искористеноста на Европол, Интерпол, СЕКИ
Регионалниот центар и СЕПЦ во размената на оперативни информации.
Притоа со посебен нагласок на размената на информации околу новите
измамнички информациски шеми и новите методи за борба против овој
феномен, со обезбедување на заедничка помош во real – time, собирање
податоци од реализираниот сообраќај кој се однесува на специфичната
комуникација пренесена преку компјутерските системи, на територијата на
секоја од земјите поединечно. Исто така, со декларацијата се потенцира дека
е потребно составување на национални и регионални стратегии насочени кон
зацврстување на постоечките системи во сузбивањето на компјутерскиот
криминал. Посебно е истакнато дека истрагите од областа на компјутерскиот
криминал претставуваат предизвик за истражните органи и истовремено тие
во голема мера се разликуваат од истрагите од областа на класичниот
конвенционален криминал.
Ефикасната превенција, откривањето, гонењето и покренувањето на
кривични постапки против сторителите на кривични дела, дополнително е
отежнато и поради транснационалниот карактер на компјутерските кривични
дела. Најчесто не постои физички контакт помеѓу сторителот и жртвата,
вообичаено тие се наоѓааат во различни држави оддалечени илјадници
километри. Обезбедувањето содветни докази во текот на времето станува
потешко поради што е неопходна брза реакција на надлежните институции,
дотолку повеќе што многу често се јавува потребата од обезбедување
информации на меѓународно ниво.
Меѓународната соработка во борбата против компјутерскиот
криминал се одвива на повеќе начини. Најчестиот и истовремено и
најформалниот начин е преку дипломатските претставништва врз основа на
мултилатералните и билатералните инструменти за соработка. Секако
другиот начин на директна полициска соработка е уште поважен и
поефикасен пред сé поради постоење можност за брз одговор на итните
59
потреби и обезбедување на соодветните докази. Посебно е нагласена
позитивната улога која во справувањето со компјутерскиот криминал би
можеле да ја имаат ИНТЕРПОЛ, ЕВРОПОЛ, СЕКИ и останатите
меѓународни тела.
46
Кривичниот законик е донесен во октомври 2011 година, а стапи на сила од
јануари 2013 година.
62
податоци; Компјутерско фалсификување; Компјутерска измама; Злоупотреба
на уреди и тешки казнени дела против компјутерските системи, програми и
податоци. Додека и во другите глави на кривичниот законик се предвидени
повеќе компјутерски кривични дела и тоа во следните глави:
Кривични дела против човештвото и човечкото достоинство:
Тероризам.
Кривични дела против приватноста: Повреда на тајноста на писмата и
други пратки; Неовластено тонско снимање и прислушкување;
Неовластено снимање и Недозволена употреба на лични податоци.
Кривични дела против честа и угледот: Навреда, Срамотење; Клевета.
Кривични дела против полно злоупотребување и искористување на
децата: Намамување на дете за задоволување на сексуални потреби;
Искористување на деца за порнографија; Искористување на деца за
детска порнографија; Прикажување на деца на порнографија.
Кривични дела против бракот, семејството и децата: Повреда на
приватноста на детето.
Кривични дела против здравјето на луѓето: Фалсификување на лекови
и медицински производи;
Кривични дел против општата сигурност: Уништување или
оштетување на јавни уреди;
Кривични дела против економијата: Злоупотреба на повластени
податоци; Злоупотреба на пазарот на капитал.
Кривични дела против јавниот ред: Јавно поттикнување на насилство
и омраза.
47
Чл. 186 – а,б,в,г,д,ђ,е, Закон о изменама и допунама Кривичног закона Република
Србије, ЈП Службени гласник бр. 39/2003, Београд и Кривични законик Републике
Србије, ЈП Службени гласник бр. 85/05.
63
7. Неовластено користење на компјутер или компјутерска мрежа.
Втора групација на компјутерски кривични дела се ,,Казнени дела
против интелектуалната сопственост“ и тоа:
1. Неовластено користење на авторско дело или предмет од некое
сродно право;
2. Неовластено отстранување или менување на електронските
информации кои се однесуваат на авторските и на другите сродни
права.
Трета групација на компјутерски кривични дела се во рамките на
кривичните дела против слободите и правата на човекот и граѓанинот, со
следните инкриминации:
1. Повреда на тајноста на писмата и на други пратки,
2. Неовластено прислушкување и снимање,
3. Неовластено фотографирање и
4. Неовластено прибирање лични податоци.
2.1.3. Франција
48
Тупанчевски Н. и Кипријановска Д. оп. цит , стр. 533.
64
2.1.4. Германија
2.1.5. САД
49
Тупанчевски Н. и Кипријановска Д. оп. цит. , стр.533.
50
Тупанчевски Н. и Кипријановска Д. оп. цит. , стр.534.
65
Неовластен пристап до информации од компјутери кои се
користат од страна на една владина агенција;
Штета или нарушување на компјутер кој се користи од страна на
владината агенција;
Измама со користење на компјутер;
Измама од страна на лица со компјутерски лозинки или слични
информации, под одредени околности;
Закана, изнуда, уцена и други незаконски дела извршени со
користење на компјутер;
Трговија со украдени или фалсификувани пристапни помагала,
кои можат да се користат за да се добијат пари, стоки или услуги;
Намерни оштетувања на имотот, опремата, линиите и
комуникациските системи;
Следење и откривање на комуникациите од страна на телеграф,
усно или по електронски пат;
Прекршување на доверливоста на електронски и гласовни пораки;
Намерно да се добие или модификува порака која се чува во
компјутерска меморија, како и попречување на овластен пристап
до таквите извештаи.
2.1.6. Канада
2.1.7. Англија
66
Намерен незаконски пристап до компјутер или содржани во него
компјутерски податоци или програми;
Неовластен пристап до податоци за чување на компјутерски
медиуми, во компјутерскиот систем или мрежа, или ако тоа
резултира со уништување, блокирање, модификација или
копирање на информации, нарушување на компјутер,
компјутерскиот систем или мрежа;
Откривање на лични податоци (вклучувајќи и користење на
компјутерската технологија);
Производство и дистрибуција на порнографски материјали, со
користење на компјутерска технологија.
2.1.8. Русија
51
Откривање и истрага на компјутерски криминал, практичен прирачник – проект
на Министерството за внатрешни работи на Република Бугарија.
69
лице кое без дозвола на лицето кое е администратор ќе користи компјутер, ќе
добие, промени, избрише или уништи компјутерска програма или податоци
во голема мера, а предвиден е и квалификаторен облик ако е причинето
значително оштетување или ако настанале други потешки последици, потоа
ако делото е сторено со специјална цел – добивање на имотна корист, а во
овој член предвидена е и одговорност за сторителот кога делото ќе го изврши
во рамките на својата службена должност.
Инкриминирани се и кривични дела за изработка и внесување на
компјутерски вируси, злоупотреба на уреди, незаконска употреба на
компјутерските или системските лозинки со што се доведува до откривање на
лични податоци или информации кои претставуваат државна тајна.
Инкриминирано е и кривично дело со елементи на компјутерски фалсификат
и компјутерски измами. Инкриминирани се дела поврзани со компјутерска
детска порнографија и дела за заштита на авторските права. Имено, воведени
се неколку нови членови и тоа 319 а кој се однесува на следните криминални
поведенија: остварување на незаконски пристап, умножување компјутерски
податоци и користење на компјутерски податоци кога дејствието е направено
без дозвола, а како сторители се физички лица, државјани на Република
Бугарија и странски лица.
Предвиден е и организиран облик на извршување кога делото е
извршено од страна на две или повеќе лица, договорени однапред за да
извршат таков вид на кривично дело. Во овој член е предвидена и казнена
одговорност доколку податоците имаат степен на државна тајна. Со членот
319 б заштитени се компјутерските програми и компјутерските податоци во
случаите кога сторителот или сторителите ќе добијат, менуваат, бришат или
уништуваат компјутерски програми или податоци, наведените дејствија треба
да бидат реализирани без дозвола на лицето кое го администрира или
употребува компјутерот и случајот да не е безначаен. Во Членот 319 в е
предвидена казнена одговорност за сторител кој криминалните дејствија од
претходниот член 319 б кога делото е поврзано со податоци кои се даваат по
сила на закон по електронски пат или на магнетен носител, а тоа се податоци
од социјално осигурување, даночни извештаи, трговија со хартии од вредност
и друго.
Воведување на компјутерски вирус е инкриминирано кривично дело
со членот 319 г каде законодавецот предвидува одговорност за сторителот кој
ќе воведе компјутерски вирус во компјутер или во информациона мрежа, а со
член 319 г е предвидена казнена одговорност за сторителите кои незаконски
ќе користат компјутерски или системски лозинки, но потребно е да настане и
конкретен штетен резултат. Законодавецот со посебно кривично дело врши
заштита на електронските документи и електронските потписи со чл. 319 е, а
одговорни се физички и правни лица. Ова се типични компјутерски кривични
дела предвидени во бугарското материјално казнено законодавство, но и во
други кривични дела се инкриминирани поведенија кога сторителот делото
ќе го изврши со употреба на компјутер или ќе нападне туѓ компјутер или
70
компјутерски систем. Направена е заштита на електронската пошта, заштита
на авторските права, заштитата на сопственоста од електронска измена на
податоци и слчно.
Кривично – правната регулатива на кривичните дела со елементи на
компјутерски криминал, анализирана низ казнените законодавства на
неколку претходно наведени држави, одговара на состојбите со
компјутерскиот криминал во национални и светски рамки и секако треба да
се напомене дека светот навистина го согледал проблемот и опасноста од
компјутерскиот криминал, а со тоа се налага потребата од имплементирање
на препораките од меѓународните документи за кодификација на нови
кривични дела, дополнувања кај класичните кривични дела.
Останува проблемот со практичната примена на законските прописи
во успешно расветлување и докажување на случаи со елементи на
транснационален компјутерски криминал.
52
Сл. весник на РМ бр. 37/96.
71
2. Злоупотреба на лични податоци – чл. 149;
3. Неовластено прислушкување и тонско снимање Чл. 151;
4. Повреда на авторско и на други сродни права Чл. 157;
53
Сл. весник на РМ бр. 19/04.
72
3. Изнесување на лични и семејни прилики – Чл. 174;
4. Омаловажување со префрлување за кривично дело – Чл. 175;
5. Неказнување за кривичните дела од Чл. 172 – 175 и
6. Изрекување судска опомена или ослободување од казна за
кривичните дела од Чл. 172 – 175.
7.
Глава XIX - Кривични дела против половата слобода и половиот
морал
1. Прикажување на порнографски материјал на дете – Чл. 193.
54
Службен весник на РМ бр. 07/2008.
73
Под жртва на кривично дело се подразбира секое лице кое
претрпело штета, вклучувајќи физичка и ментална повреда, емотивно
страдање, материјална загуба или друга повреда или загрозување на неговите
основни слободи и права како последица на сторено кривично дело.
Под детска порнографија се подразбира порнографски материјал
кои визуелно прикажува очигледни полови дејствија со малолетник, или
очигледни полови дејствија со лице кое изгледа како малолетник, или реални
слики кои прикажуваат очигледни полови дејствија со малолетник.
Под компјутерски систем се подразбира каков било уред или група
на меѓусебно поврзани уреди од кои, еден или повеќе од нив, врши
автоматска обработка на податоци според одредена програма.
Под компјутерски податоци се подразбира презентирање на факти,
информации или концепти во облик погоден за обработување преку
компјутески систем, вклучувајќи и програма подобна за компјутерскиот
систем да го стави во функција.
Направени се одредени измени и дополнувања во Глава XV -
Кривични дела против слободите и правата на човекот и граѓанинот и тоа во
Членот 157 ,,Повреда на авторско право и сродни права,, и воведени се три
нови члена, нови инкриминации под наслов ,, Повреда на правото на
дистрибутерот на технички посебно заштитен сателитски сигнал“ Чл. 157 – а;
,,Пиратерија на аудиовизуелно дело“ Чл. 157 – б и ,, Пиратерија на фонограм“
Чл. 157 – в.
Одредени интервенции се направени со измена и дополнувања на
членот 193 (наместо терминот дете се става малолетник кој не наполнил 14
години) и воведен е нов член 193 – а со наслов ,,Производство и
дистрибуција на детска порнографија преку компјутерски систем“ во Глава
XIX - Кривични дела против половата слобода и половиот морал.
Измени и дополнувања има и во Глава XXXIII - Кривични дела
против јавниот ред со воведување на нови инкриминации и тоа:
1. Терористичка организација Чл. 394 – а;
2. Тероризам – Чл. 394 – б и
3. Финансирање тероризам Чл. 394 – в.
55
Чл. 122 ст. 21, 22 и 23, Службен весник на РМ бр. 07/2008.
56
Службен весник на РМ бр. 114/2009.
74
конфискација на имот, направено е редефинирање на економските казнени
дела и редефинирање на компјутерските кривични дела и посебно
дефинирање на значајните поими кои се користат во инкриминациите
на кривичните дела од овие групации. Ова е доста битно во водењето на
постапките за откривање, расветлување, докажување и превенција
од компјутерскиот криминал, пред сé од причина што не е можно работење
на криминални случаи и расветлување и докажување на криминал,
ако во времето на извршувањето тие дејствија не биле предвидени како
кривични дела.
Измените и дополнувањата на Кривичниот законик на Република
Македонија од 2009 година, се во примена од март 2010 година и се во
функција на редефинирање на економските казнени дела каде што спаѓаат и
компјутерските кривични дела во согласност со Номенклатурата на
Министерството за внатрешни работи на Република Македонија.
75
Глава XVIII – Кривични дела против честа и угледот
- Навредата според Членот 173 ст. 2 се менува и гласи ,,Тој што друг
јавно ќе го изложи на подбив по пат на компјутерски систем поради
неговата припадност на група која се разликува според расата, бојата
на кожата, националната припадност или етничко потекло, или ќе ја
изложи на подбив групата на лица која се одликува со некоја од тие
особености.
76
- Во Членот 394 – в се менува ставот 2 и се додаваат нови ставови
каде меѓу другото е предвидена и одговорност на службените лица и
одговорни лица во банка или во друга финансиска институција за
непочитување на законските прописи со кои е санкционирано и се
превенираат однесувања со елементи на финансирање на тероризам.
- Воведена е нова инкриминација во Чл. 394 - г ,,Ширење расистички
и ксенофобичен материјал по пат на компјутерски систем“.
III ДЕЛ
КРИМИНАЛИСТИЧКО ИСТРАЖУВАЊЕ НА
КОМПЈУТЕРСКИОТ КРИМИНАЛИТЕТ
77
приказна:тоа ги применува процедурите за прибирање податоци од
општествените науки, аналитички методи и статистички техники.57
За разлика од класичниот криминалитет каде што како несоборлив
доказ е материјалниот доказ кој е носител на траги на сторителот и на
жртвата и всушност со материјалниот доказ се обезбедува релевантност за
тоа дека сторителот го извршил делото, односно ги поврзува сторителот и
жртвата дека во конкретно време биле на конкретно место каде што се
случило кривично дело. На пример: кај убиство со огнено оружје, се
откриени траги од прстите на сторителот на огненото оружје – пиштол, а со
истиот пиштол е убиено лице – жртвата, што е утврдено со балистичко
вештачење. Таков директен или поврзувачки доказ кај компјутерскиот
криминалитет не е можно да се обезбеди или трагите од папиларни линии на
компјутерот не значат дека со тој компјутер е извршено конкретно
компјутерско кривично дело, најважен е кодот на влегување во
компјутерскиот систем и мотивите за извршување на конкретно компјутерско
кривично дело.
57
Боба Р. , Криминалистичко истражување – мапирање на криминалот, Нампрес,
2001, стр. 3.
78
специфичности кои се однесуваат на: лице кое може да биде сторител,
средство на извршување, место и време на извршување и настанатата
последица и штета. Меѓутоа, без оглед на истакнатите специфичности,
компјутерскиот криминалитет не претставува посебна област на
криминалитет по објектот на напад на заштитен објект, како што е општиот
(класичен) криминалитет, политичкиот или економскиот криминалитет.58
Специфчноста на компјутерскиот криминалитет е токму во компјутерот како
средство на извршување на кривично дело или како средство за подготовка и
реализација на друго кривично дело – објект на криминален напад.
58
Бошковић М, оп цит, стр. 301 . (1)
79
дијалектичкото единство на овие три составни делови или потсистеми
овозможуваат криминалистиката да функционира како целост.59
За успешно спречување на криминалитетот неопходно е познавање
на одредени научни области кои овозможуваат подобро согледување на овој
феномен во сите негови разновидни и сложени манифестации, како и
успешно дејствување во смисла на негово спречување и елиминирање.
Улогата на науката во спречувањето на криминалитетот е од непроценлива
вредност.60
Достигнувањата во сите науки имаат своја улога во истражувањето на
сите облици и форми на криминалитет во зависност од областа каде што се
појавува криминалитетот, криминалните дејствија, личноста на сторителот и
жртвите на криминалните поведенија како индивидуи и како колективитети
на жртви.
Научните достигнувања на техничко – технолошките,
информатичките, хемиските, биолошките, медицинските и сите други науки
придонесуваат преку примена на соодветни методи во процесот на
расветлување на одредена криминална појава, обезбедување соодветен
доказен материјал според кој ќе биде осомничен, а подоцна и осуден
сторителот или сторителите на конкретните кривични дела. Па токму затоа,
може да се каже дека предмет на криминалистичката методика е соодветното
планирање и примена на соодветни методи и техники во преземањето на
процесни дејствија за обезбедување на траги и докази за сторени кривични
дела и докази и траги од сторителите на кривичните дела.
Предмет на криминалистичката методика воопшто, претставува
изучување на појавните облици и начините на извршување на поедини
кривични дела (деликвентска тактика и техника), изучување на практиката и
искуствата во спречување и откривање на криминалитетот и изнаоѓање на
најцелисходни методи за негово пронаоѓање, расветлување и докажување.
Криминалистичката методика, за разлика од криминалистичката
тактика која ги проучува законски предвидените оперативно – тактички
мерки и дејствија или т.н. полициски овластувања и начините и методите на
нивно законско спроведување, како и истражните дејствија и посебните
истражни мерки, врши проучување на потребите и можностите за оперативно
комбинирање на сите законски мерки и дејствија и нивно соодветно
спроведување со цел откривање, расветлување и обезбедување на докази за
посебно кривично дело или расветлување и докажување на криминална
ситуација во која се извршени повеќе кривични дела и се инволвирани
повеќе сторители на конкретни криминални поведенија, односно посебни
кривични дела.
,,Содржината на криминалистичката методика ја чинат теоретските
ставови, техничките средства и методи, како и тактичките начини и
59
Ангелески М. , „Криминалистичка методика“, Скопје, 2008, стр. 5. (3)
60
Petrović A. , Kriminalistička metodika“, Beograd, 1978, str. 13.
80
методските препораки кои треба да се применуваат во постапката на
откривање и превенирање на одделни категории кривични дела и нивните
сторители, односно криминалистичката методика или методики
претставуваат збир на сите криминалистички тактики и технички знаења и
нивната креативна примена во откривањето и разјаснувањето на одделни
кривични дела.
Тие се специјализиран дел на криминалистиката во која се
обработуваат разликите, поединостите и деталите на одделни категории
кривични дела. Со знаењето само на општите тактики и технички правила,
криминалистите практичари, не се целосно оспособени за максимално
вршење на своите задачи, затоа што го немаат завршното, конкретното,
заокружено знаење, специфично за определени категории и видови кривични
дела.
За илустрација: односот помеѓу општиот и посебниот дел на
криминалистичката тактика и криминалистичката методика е аналоген на
односот помеѓу општиот и посебниот дел на казненото материјално
право.61
Криминалистичката методика (посебниот дел на криминалистиката)
ги проучува облиците и начините на извршување на кривичните дела
(делинквентска техника и тактика ), утврдува на најцелисходни начини и
методи за откривање, разјаснување и спречување на поедини кривични
дела.62
Криминалистичката методика претставува стручен дел на крими-
налистиката каде што се применуваат севкупните криминалистички знаења,
но и знаењата од областа на кривичното материјално и кривичното процесно
право со цел да се обезбеди законска постапка за истражување на конкретно
кривично дело или истражување на криминална ситуација со расветлување на
сите извршени конкретни кривични дела, нивната поврзаност во една
криминална ситуација и расветлување на поврзаноста на делата со
сторителите преку обезбедување на поврзувачки докази за делата и
сторителите и секако, времето, местото и средствата на извршување.
Откривањето, расветлувањето и докажувањето на кривичните дела се
врши во предистражната постапка, т.е. во фазата на криминалистичка
обработка, кога веќе се располага со одреден фонд на оперативни
информации и носители на релевантни факти кои укажуваат на постоење на
некое кривично дело и факти кои го идентификуваат сторителот на делото.
Од правилното и стручно водење на предистражната постапка зависи
обезбедувањето на релевантни докази за понатамошно успешно водење на
кривичната постапка против сторителите.
61
Кралев Т. , „Криминалистика, лексиконски курс“, Селектор, Скопје, 2007, стр. 396
–3 97.
62
Petrović A. , оп.цит., str. 14. (1)
81
,,Комплексноста, разновидноста и динамичноста на криминалитетот
ја налагаат потребата од постојано градење и усовршување на
криминалистичката методика, водејќи сметка за користење на одредени
научни и технички достигнувања и нивната процесно дозволена примена во
постапката за расветлување и докажување на кривичните дела.
Криминалистичката методика не се занимава со општите
криминалистичките знаења кои се однесуваат за сите кривични дела, туку тие
знаења и методи ги применува на расветлување и докажување на конкретни
кривични дела, во насока на тоа кои криминалистичко – тактички и технички
методи и средства треба да се користат во постапката за откривање и
докажување на конкретните кривични дела и нивната примена со цел
утврдување на материјалната вистина. Во тоа е и основната разлика помеѓу
криминалистичката методика и криминалистичката тактика, која ги проучува
општите правила и методи кои се заеднички за откривање и докажување на
сите кривични дела, поради што криминалистичката методика оправдано се
третира како посебен дел на криминалистичката тактика. Односот на овие
две дисциплини треба да се разгледува како однос на општото и посебното,
со оглед на тоа дека криминалистичката методика е поконкретна дисциплина
во која апстрахирањето е присутно сосема незначително“63.
Според Водинелиќ, криминалистичката методика е дел на
криминалистичката тактика која ги истражува и проучува посебностите она
што е значајно за откривање, истражување и расветлување на одредени
видови кривични дела(специфичностите), за разлика од тактиката која ги
проучува и разработува основните правила и работните методи кои се
типични за откривање, истражување и расветлување на сите видови кривични
дела. Криминалистичката методика ја проучува феноменологијата на сите
видови кривични дела поединечно и посебностите кои се однесуваат само за
откривање, расветлување и спречување на одредени видови кривични дела64.
На ист начин, криминалистичката методика е дефинирана и од други автори
кои ја проучуваат криминалистиката и тоа: Андра Петровиќ, Живојин
Алексиќ, Владимир Кривокапиќ, Јован Шипрага и др.
Криминалистичката методика ги конкретизира методите и средствата
на криминалистичката тактика и криминалистичката техника на поедини
кривични дела, со цел нивно расветлување и воедно гради и усовршува
сопствени методи кои се темелат на специфичностите и посебностите на
секој од типовите на кривични дела. Поради тоа, криминалистичката
методика се занимава со проучување и постојано градење и усовршување на
научно - практични искуства и методи кои најефикасно може да придонесат
во спречување, расветлување и докажување на кривичните дела.
63
Бошковић М. , „Криминалистичка методика I“, Полицијска академија, Београд,
1998 г. , стр. 4. (1)
64
Водинелић В. „Криминалистика“,, Савремена администрација, Београд, 1978, стр.
3. (1)
82
Криминалистичката методика ги синтетизира криминалистичко –
тактичките и техничките знаења и методи во однос на конкретни кривични
дела, следејќи ја динамиката и новите облици на криминалитет.65 Во
согласност со ова, криминалистичката методика треба да се сфати како
динамична криминалистичка дисциплина која ги следи новите појавни
облици и форми на криминалитет и постојано ги проучува постојните
криминалистичко – тактички начини методи и пронаоѓа нови начини, методи
и средства кои се научно засновани со цел нивна примена во процесот на
откривање, расветлување и докажување на сè поновите облици на
криминалитет кои имаат исти или слични криминалистички карактеристики.
За да се обезбеди систем на начини и методи со чија примена би се
обезбедило најуспешно откривање на кривичните дела и нивните сторители,
пронаоѓање и обезбедување на соодветни докази и поголема ефикасност во
спречување на криминалитетот, потребно е:66
- да се изучат појавните облици на кривичните дела (делинквентска
тактика и техника) и појавните животни форми на сторителите на кривичните
дела (криминографија);
- да се изучи практиката и искуствата во спречувањето на
криминалитетот, односно поедините кривични дела од страна на органите на
прогон и правосудните органи;
- активно приспособување на научните достигнувања на природните
и техничките науки со цел примена при обезбедување на докази во
предистражната и истражната постапка.
Криминалистичката методика мора константно и систематски да ги
следи и проучува појавните облици на кривичните дела, да собира нови
искуства за нови појавни облици и форми на криминалитет и секако, да
изнаоѓа и да комбинира мерки, дејствија и методи за откривање,
расветлување и докажување и на новите појавни облици и форми на
криминални однесувања и пронаоѓање на нивните сторители.
Криминалистичката методика како трет дел од потсистемите на
криминалистиката е со понов историски развој, произлезен од
криминалистичката тактика и потребите при истражувањето на
специфичните типологии на криминалитетот.
Во врска со историскиот развој на криминалистичката методика во
светската криминалистичка теорија, условно може да се направат две
основни поделби што даваат одговор и на прашањето за сфаќањето на
криминалистичките автори за суштината на криминалистичката методика.
Имено, во западната криминалистичка научна – теоретска мисла речиси
целосно е запоставена криминалистичката методика, додека во источната
65
Бошковић М. , оп.цит., стр. 6. (1)
66
Petrović A. , op.cit., str. 15. (1)
83
криминалистичка литература е забележителен континуиран развој на
криминалистичката методика.
Во Русија е особено забележителен развојот на криминалистичката
методика преку одделни истражувања и пишувања за одделни видови на
кривични дела, но тоа најчесто е за дела од областа на класичниот
криминалитет.
Во Србија се издадени неколку изданија од криминалистиката кои се
темелот на создавање и развој на криминалистичката методика на
економскиот криминалитет како дел од организираниот криминалитет.
Криминалистичката методика како специјализирана криминалистика
ги истражува особеностите на закономерностите за конкретни групации на
кривични дела кои имаат исти или слични криминалистички карактеристики
како што се: начинот на извршување, просторот, времето, местото,
средствата и врз основа на тоа, да гради стратегија за успешно истражување
на конкретно кривично дело или истражување на конкретна
криминална ситуација.
Криминалистичката методика постојано има потреба од усовршување
и проучување на новите појавни форми и облици на извршување на кривични
дела, но и од проучување на новите организирани начини на извршување на
повеќе кривични дела од страна на организирани криминални групи на
сторители, кои се здружиле поради извршување на кривични дела и секако
поради поделба на стекнатите криминални приноси.
,,Криминалистичката методика треба постојано да ги развива,
збогатува и модифицира новите искуства, таа мора да биде ажурна, како
императив на времето во кое живееме и работиме“67.
Но, времето во кое живееме и работиме во услови на долгогодишна
транзиција, промени на целокупното законодавство и периодот на
приспособување на националното, со европското законодавство ѝ налага на
криминалистичката методика брзо темпо на развој и развивање на повеќе
специјализирани криминалистички методики за истражување на новите и
организирани појавни облици на криминалитет, поврзаноста на сторителите,
поделбата на криминалните улоги на сторителите, начините на криминално
дејствување и сè посовремените средства на дејствување при извршување на
конкретните кривични дела.
Компјутерскиот криминалитет, како и останатите облици на
криминалитет, има свој сопствен modus operandi - кој неговите сторители
постојано го усовршуваат и дополнуваат со нови елементи кои се поврзани со
употребата на компјутерската техника и со користење на криминалистичката
информатика.
Местото и времето на извршување на кривичните дела од областа на
компјутерскиот криминалитет кои претставуваат одговор на „две златни
прашања” прашања на криминалистиката „каде” и „кога” во одредена мерка
67
Petrović A. , op.cit. , str. 15. (1)
84
отстапуваат од традиционалните криминалистички учења, во однос на
кривичните дела од општиот или економскиот криминалитет. Местото на
извршување на компјутерското кривично дело е поврзано со локацијата на
компјутерот од каде што криминално се делува, но криминалниот напад или
последицата може да биде на друг крај од светот68, најчесто последицата е во
моментот на криминалното делување, но може криминално да се делува
подолг временски период, а последицата да настане по одреден временски
период и на повеќе локации ширум земјината топка (компјутерски измами).
Криминалистичкото истражување на компјутерскиот криминалитет е
условено пред сé од криминалистичките карактеристики на овој
криминалитет кои треба да се разработат преку проучување на :69
Механизмот на типичните начини на извршување и
прикривање на компјутерскиот криминалитет;
Криминалната ситуација;
Специфичностите во поглед на настанување и маскирање на
типичните траги или докази – електронски траги и докази;
Индивидуалните карактеристики на личноста на сторителот и
личноста на жртвата и
Специфичности во изнаоѓање извори на криминалистички
информации и во создавањето на тезаурусот за таа цел (тези
на истражување на криминалниот случај со поставување на
верзии).
Криминалистичкото истражување на компјутерскиот криминалитет е
специфично во однос на обезбедувањето на дигиталните докази, постоење и
примена на посебни методи, средства и начини на обезбедување на
електронски докази, но и комбинација на дигиталните докази со останатите
материјални и идеални докази со цел расветлување и докажување на
криминалната ситуација и идентификација на сторителот или сторителите, а
пред се овозможување на квалитетна кривична постапка каде врз основа на
релевантни и издржани докази ќе биде одредена соодветна санкција.
Изминативе години, па и денес голем проблем претставува прифаќањето на
дигиталните докази од страна на правосудството, односно судиите кои се
некако навикнaти повеќе да веруваат на материјалните и идеалните докази.
Или тоа би значело дека побрзо ќе се поклони верба на сведок, одошто на
дигитален доказ (како да постои сомневање или недоверба за тоа како и дали
е обезбеден релевантен доказ). Но, со спроведените обуки подготвени за
судии и обвинители состојбата се подобрува и при расветлување на
криминална ситуација со елементи на компјутерски криминал се применува
мерката на одземање компјутери и компјутерски програми со цел
извлекување на дигиталните докази кои се складирани во компјутерската
меморија.
68
Бошковић М, оп цит, стр. 308 . (1)
69
Ангелески, оп. цит. стр. 111 – 112. (3)
85
Поимот криминалистичко истражување (crime analysis) се однесува
на општиот концепт и дисциплината која се практикува во полициската
заедница. Се користи и терминот (criminal analysis) за да се опише една
целосна дисциплина која се однесува на престапници, жртви и места.
Криминалистичкото истражување се развива во посебни дисциплини,
односно различни видови криминалистичко истражување насочени кон
конкретни истраги70 на посебна групација на кривични дела кои имаат исти
или слични криминалистички карактеристики.
Криминалистичката истрага е операционализација, истражување на
криминален проблем кој има сложена природа и неговото расветлување е
сложена постапка во која се применуваат повеќе законски мерки, дејствија и
криминалистички методи, но се вклучени и повеќе државни органи кои имаат
законска надлежност за истражување на поедини компјутерски кривични
дела, а сето тоа е можно со добро организирано истражување. Целта на
истражувањето е откривање, расветлување и докажување на криминалните
поведенија и инволвираните сторители преку законски водена постапка во
која ќе бидат почитувани човековите слободи и права.
Специјализираното криминалистичко постапување и тоа согледано
преку активирањето најадекватни криминалистичко - технички средства,
тактички начини и научни или практично засновани методи потребни за
определување на најоптимални патишта за истражување на конкретен
оперативен (односно кривичен) предмет, спаѓа во доменот на секоја од
постојните криминалистички методики како своевидни специјализирани
криминалистики. Тргнувајќи од погоренаведениве општи одредници, кои што
ги сметаме за основни конститутивни елементи за дефинирање на поимот на
криминалистичката методика како завршен дел на криминалистичката наука
претставува теоретски систем на знаења што ги проучува:71
а) Организационо - техничката особеност за изнаоѓање на
најсоодветни криминалистичко - технички средства, технички начини и
научни или практично втемелени методи потребни за да се истражат
закономерностите и спречувањето на одделни видови кривични настани што
индицираат на постоење конкретни видови кривични дела со исти или
слични криминалистички карактеристики.
б) Правилата, препораките и посебностите на функционирањето на
системот од оперативни и процесни дејствија, заради изнаоѓање
најоптимални решенија за проактивно и реактивно справување со одделни
групации на видови кривични дела (и нивни сторители) со исти или слични
криминалистички карактеристики.
Кажано со други зборови, криминалистичката методика ги проучува
препораките и специфичностите на криминалистичкото постапување
карактеристични за откривање, докажување, разјаснување и спречување на
70
Боба Рејчел, „Криминалистичко истражување“, Нампрес, 2010, стр. 62.
71
Ангелески М. , оп.цит. , стр. 10. (1)
86
одделни видови кривични дела со исти или слични криминалистички
карактеристики.
Општа задача на сите криминалистички методики е изнаоѓањето на
соодветни начини, мерки и дејствија за проактивно и реактивно справување
со одделни групации на криминалитет.
Криминалистичката методика, всушност, претставува крими-
налистичко истражување на одделни групации кривични дела со исти или
слични криминалистички карактеристики и тоа претставува систематско
проучување на кривичното дело и проблемите на нарушување на редот, како
и други проблеми поврзани со одржувањето на редот – вклучувајќи
социодемографски, просторни и временски фактори кои им помагаат на
надлежните оперативни и истражни органи при казненото дејствување,
намалување на криминалните поведенија, проценка на идните криминални
поведенија и изготвување стратегија за превентивно дејствување.72
Самиот процес на криминалистичко истражување е поврзан со
добивање на почетни оперативни информации.
Понатаму, во процесот на криминалистичкото истражување доста е
битна тактиката на криминалистичкото истражување која Боба73 ја дефинира
како ,,тактичкото криминалистичко истражување и претставува проучување
на неодамнешните криминални инциденти и потенцијалните кривични
активности преку испитување на карактеристиките како, кога и каде се
случила активноста за да се помогне во развивањето шема, да се води
истрага, да се идентификува осомничен и да се затвори случајот“.
Криминалистичкото истражување на компјутерските кривични дела
уште се нарекува и компјутерска форензика, бидејќи без обезбедување на
релевантен доказ не може да се гони сторителот и да се истражува
предизвиканата штета или стекнатата противправна имотна корист. Во
криминалистичкото истражување на компјутерскиот криминалитет,
оперативните работници на полицијата самостојно или во соработка со
Единицата за компјутерски криминал ги планираат првичните мерки на
проверка на сомнителните лица, нивното движење, дружење, трошење на
пари и сл. За потоа да се прават оперативни комбинации на оперативно
тактички мерки, истражни дејствија и посебни мерки и дејствија со
единствено раководење на случајот и со цел идентификација на сторителите,
инволвираноста на сторители од националната држава и од странство и
разјаснување на криминалните активности, а секако и разјаснување дали
,,спорните“ криминални делувања имаат елементи на компјутерско или друго
класично или финансиско кривично дело.
72
Рејчел Б. , „Криминалистичко истражување, мапирање на криминалот“, Нампрес,
Скопје, 2010 година стр. 3.
73
Исто стр. 63.
87
Оперативните работници ги имаат на располагање полициските
овластувања предвидени со Законот за кривична постапка, а тоа се следните
опертаивно – тактички мерки и дејствија:
74
Чл. 181 – 192 од Законот за кривична постапка, Сл. весник на РМ бр. 150/10.
75
Исто, Чл. 193.
76
Исто, Чл. 194 - 196.
77
Исто, Чл. 197.
89
чување на компјутерските податоци, додека тоа е потребно, а најдолго 6
месеци, потоа се враќаат, освен ако не се влкучени во извршување на
компјутерски кривични дела, наведени во законот. 78
Привремено одземање на писма, телеграми и други пратки е
мерка која се применува спрема обвинетиот или оној што ги испратил, а кои
се наоѓаат кај правните лица во областа на поштенскиот, телеграфскиот и
друг сообраќај, ако постојат околности поради кои основано може да се
очекува дека тие ќе послужат како доказ во постапката. Се спроведува
мерката врз основа на наредба од судија во претходната постапка по предлог
на јавниот обвинител и се извршува во согласност со закон.79
Постапување со податоци кои се банкарска тајна, имот во
банкарски сеф, следење на платен промет и трансакции на сметки и
привремено запирање на извршување определени финансиски
трансакции – се применува ако постои основано сомневање дека одредено
лице на своите банкарски сметки прима, чува, пренесува или на друг начин
располага со приноси од казниво дело, а тој принос е важен за истражната
постапка на тоа кривично дело или според законот подлежи на присилно
одземање. По образложеното барање од јавниот обвинител, судот може да
издаде решение со кое на банката или на други финансиски институции ќе им
нареди да му достават документација и податоци за банкарските сметки и
други финансиски трансакции и работи на тоа лице, како и за лицата за кои
основано се верува дека се вклучени во тие финансиски трансакции или
работи на осомничениот, ако таквите податоци би можеле да бидат доказ во
кривичната постапка. Барањето на податоци се однесува за правно или
физичко лице. Ако постојат основи на сомнение дека сторителот чува во
банкарски сеф, или на друг начин располага со приноси од казниво дело, а тој
принос е важен за истражната постапка, по образложено барање на јавниот
обвинител, судот може да издаде решение со кое ќе и наложи на банката да
му овозможи на јавниот обвинител пристап до сефот. Сé определува и
временски рок за постапување на банката по решението. Законодавецот
предвидува и тоа дека судот може да донесе решение, секако по барање на
јавниот обвинител со кое и се наложува на банката или на другата
финансиска институција да го следи платниот промет, трансакциите и
сметките или други на определено лице и редовно да го известува јавниот
обвинител за времето определено во решението, а судот може со решение да
ѝ наложи на финансиската институција или на правното лице привремено да
го запрат извршувањето на одредена финансиска трансакција или работа, а
имотот привремено се одзема. Во итни случаи јавниот обвинител може да ги
определи мерките и без наредба од суд, но го известува судот веднаш кој
78
Исто, Чл. 198.
79
Исто, Чл. 199.
90
треба да издаде наредба во рок од 72 часа. Ако не се издаде наредба
податоците се враќаат назад. 80
Попишување на привремено одземени списи, исправи и технички
снимки81 се врши тогаш кога тие можат да послужат како доказ. Ако тоа не
е можно, списите ќе се стават во обвивка и ќе се запечатат. Сопственикот на
списите или исправите може да стави и свој печат на обвивката. Обвивката ја
отвора јавниот обвинител. При прегледувањето на списите или исправите
мора да се води сметка нивната содржина да не ја дознаат неовластени лица.
За отворањето на обвивката се составува записник. Лицето од кое се
одземени списите или исправите ќе се повика да присуствува при отворањето
на обвивката. Ако тоа не се јави на поканата или е отсутно, обвивката ќе се
отвори, списите или исправите ќе се прегледаат и ќе се попишат во негово
отсуство. Исто ќе се постапи и кај привремено одземање на техничка снимка
која може да послужи како доказ.
Привремено одземање на имот или предмети заради обезбедување – е
мерка која ја наредува судот во било кое време во текот на кривичната
постапка по предлог на јавниот обвинител, а се однесува на имот или
предмети кои треба согласно битието на делото за кое се води постапката да
се одземат- мерка запленување или друга неопходна привремена мерка, за да
се спречи користењето, отуѓувањето или располагањето со тој имот или
предмети. Во решението се назначува имотот и предметите со детален опис и
попис и се означува вредноста и видот на имотот, односно предметите и
времето за кои се одзема. Во итни случаи оваа мерка се применува од страна
на правосудната полиција, но за тоа веднаш треба да се информира јавниот
обвинител, а истите мора да бидат одобрени од судот, во рок од 72 часа од
нивното преземање. Доколку судот не ги одобри се запираат, а предметите и
имотот се враќаат. Барањето за заплена на имот и одлуките може и
електронски да бидат доставени до надлежните органи за евиденција на
имотот и предметите, чие обезбедување се бара и определува. 82
Вештачење се определува кога за утврдување или за оцена на некој
важен факт треба да се прибави наод и мислење од лице што располага со
потребното стручно знаење. Вештакот се определува од постојната листа на
вештаци од страна на судот врз основа на стручноста, искуството од
соодветна област, техничката опременост, угледот во професијата и други
околности кои се од значење за давање на објективен стручен наод и
мислење. Вештачењето се презема по наредба од органот кој ја води
постапката (судот), а е предвидена и постапката за вештачење на деловни
книги и документација. Ако за определен вид на вештачења постои
високообразовна установа, научна установа или стручна установа или
вештачењето може да се изврши во рамките на орган на државна управа,
80
Исто, Чл. 200.
81
Исто, Чл. 201.
82
Исто, Чл. 202.
91
таквите вештачења, а особено посложените, ќе се доверат по правило на
таква установа, односно орган.83 Актот на вештачење има доказна вредност.
Кога е потребно вештачење на деловна документација тоа најчесто се
доверува на Бирото за судски вештачења или на посебно за тоа вештаци кои
имаат соодветни лиценци за вештачење од конкретна област и за својата
работа имаат одговорност.
Законски се предвидени следните посебни истражни мерки:
1. Следење и снимање на телефонските и другите електронски
комуникации во постапка утврдена со посебен закон; ова е мерка
која се користи со цел утврдување на контактите најпрво на некои
или едно осомничено лице, а потоа секако, со наредба, може да се
проширува и над други лица за кои постојат информации за
инволвираност во криминалната ситуација, со цел следење на нивните
разговори и прибирање на податоци и информации за планирање на
оперативна активност за обезбедување докази за конкретна
криминална активност. Оваа мерка се спроведува подолг временски
период и постојано се анализираат разговорите на прислушуваните
лица, а ако постои разговор преку шифри, анализа и дешифрирање на
нивните разговори. Следењето и снимањето на телефонските и
другите електронски коминикации се на некој начин ,,патоказ“ на
оперативните работници за обезбедување метријални докази кои се
составен дел на одредена документација, која се наоѓа во приватни
правни лица, документи во државни органи или јавни претпријатија
во зависност од криминалната распространетост и криминалните цели
на инволвираните сторители во криминалните мрежи.
2. Следење и снимање во дом, затворен или заграден простор што
му припаѓа на тој дом или деловен простор означен како
приватен или во возило и влез во тие простории заради создавање
на услови за следење на комуникации. Ова е сложена мерка која се
состои во примена на тактика за поставување на технички средства за
снимање во дом или деловни простории кои се третираат како
приватни заради снимање на одредени дејствија од страна на лица кои
се среќаваат или договараат во тие простории. Тоа е доста
чувствителна работа, најчесто се инсталираат минимизирани
технички средства за снимање кои се поставуваат на места од каде ќе
биде опфатено целосно снимање, но и добро испланирано место за да
не бидат откриени поставените технички средства. Најчесто се
користат позиции на рамки од уметнички слики, големи цвеќиња,
мебел кој е висок за секојдневен дофат со раце и др.
3. Тајно следење и снимање на лица и предмети со технички
средства надвор од домот или деловен простор означен како
приватен. Тајното следење се врши од страна на технички опремени
83
Исто, Чл. 236 – 243.
92
возила кои ја применуваат тактиката на тајно следење и
набљудување, со таа разлика што во тие возила има техника на
следење и снимање на објектот кој е предмет на следење и се
разликува од класичното физичко следење на лице „објект“.
4. Таен увид и пребарување во компјутерски систем.
5. Автоматско, или на друг начин, пребарување и споредување на
личните податоци, оваа мерка се однесува на пребарување и анализа
на личните податоци и нивнато споредување со цел да се
идентификуваат физички лица, утврдување на нивните својства од
аспект каде се вработени, која е нивната улога во одредена
криминална мрежа, дали поврзаноста произлегува од работно место,
функција и сл. Терминолошки треба да се прави разлика помеѓу
поимот компјутерско или автоматско пребарување и споредување на
податоци. Пребарувањето се состои во согледување и анализа на
податоци кои се содржани во одредни бази на податоци со цел во нив
да се пронајдат информации кои на прв поглед не се видливи, а се
однесуваат на одредено лице, работа или процес. На овој начин,
дефинираното автоматско пребарување, во најголем дел, е содржано
во техниката на data mining. А од друга страна, споредувањето
подразбира претходно обезбеден одреден фонд на податоци од
одредена база на податоци, кои се споредуваат со другите податоци
во таа база, со цел помеѓу нив да се пронајдат заеднички
карактеристики кои ги поврзуваат и ги чинат исти или слични.
Постапката на автоматското споредување се изедначува со
процедурата на computer matching. Основните функции на data mining
се: класифицирање, односно испитување на својствата на ентитетот
и нивното класифицирање во однапред одредени класи;
кластеризирање, т.е. сегментирање на хетероген збир на ентитети во
хомогени подгрупи – кластери; оценување, односно предвидување на
непознати вредности на континуирани варијабли; детекција на
промените и отстапувањата во податоците од претходно измерените
или нормативните вредности; откривање на асоцијации и наложување
на одредени ставки на трансакции кои имплицираат на присутност на
други ставки во истата трансакција. Техниката computer matching се
користи во најразлични цели, од кои поголем дел се однесуваат на
контрола и работа на државните органи (сообраќај, полиција,
здравствено осигурување и сл.) Целите на оваа техниката се поделени
на примарни и секундарни. Примарни цели се: откривање на грешки
во програмите на државните органи (повеќепати издавање на иста
сметка), проверка на исполнување на одредени услови за
понатамошно користење на одредени погодности во согласност со
однапред дефинирани критериуми, откривање на незаконско
однесување на даночните обврзници, корисници на одредени
бенефиции (лажни или повеќекратно поднесени барања кои се веќе
93
реализирани, судир на интереси), пронаоѓање адреси на лица кон кои
државните органи имаат побарувања, идентификација на лица кои
имаат право на одредена добивка, но тоа не го користат поради
неинформираност, контрола на важноста на податоците, ажурирање
на податоци од една база на податоци во друга и сл. Секундарни цели
се: поддршка на акции со поволни финансиски ефекти, како што се
прекинување на соработка со неуредните плаќачи, намалување на
прекумерните исплати, одбегнување неправилни или прекумерни
исплати и изработка на одредни бази на податоци со цел социјана
контрола, истражување и статистика за унапредување на
стратегиските програми и процедури и контролните механизми84.
6. Увид во остварени телефонски и други електронски
комуникации е мерка која овозможува да се анализраат контактите
на осомничените лица со други инволвирани во самата криминална
ситуација, при што посебно се анализраат времето, местото на
остварените контакти, најчесто остварени преку мобилната
телефонија. Но, со развојот на компјутерските системи сè повеќе
комуникацијата се врши и преку електронска пошта, се контролираат
контактите и содржината на испратените пораки или писма.
7. Симулиран откуп на предмети е мерка која се однесува само на
симулиран откуп на предмети кои се најчесто предмети кои
потекнуваат од кривично дело или нивната трговија е забранета.
8. Симулирано давање и примање поткуп е мерка која се користи во
случаите на расветлување на кривично дело во кој сторителот или
сторителите претходно договараат одредена сума на пари за поткуп, а
го договараат и начинот и местото на давање и примање на поткуп.
Парите за поткуп претходно се обработуваат (се сликаат или се
фотокопираат), а во комбинација се користи и тајно следење на
комуникации и тајно следење на лица и деловни или други
простории, возила и сл.
9. Контролирана испорака (controlled delivery) и превоз на лица и
предмети, претставува мерка која се применува кај неколку облици
на економско – финансиски кривични дела, но најчеста е примената
кај криумчарењето, царинските измами и злоупотребата на
службената положба и овластување на службени лица инволвирани во
претходно наведените, но и злоупотреби поврзани со недозволена
трговоја на забранети стоки, како што е трговијата со дрога, со оружје
и сл. Со примената на оваа мерка се овозможува откривање на сите
инволвирани учесници во криминалните активности, но се добиваат и
информации и податоци за меѓународна поврзаност на сторителите во
криминалната мрежа или криминалниот ,,синџир“. Содржински,
84
Маринковић Д. , Сузбијањје организованог криминала, Прометеј, Нови Сад, 2010,
стр.562 - 567.
94
контролираната испорака и превозот на лица и предмети се состои во
тајно надгледување и следење, од страна на органите со полициски
овластувања (Полицијата или Царината), превозот на одредени стоки
и предмети чиј промет е забранет или ограничен ,или кои потекнуваат
од друго кривично дело, превоз на лица предмет на криумчарење
мигранти или кои било други сомнителни или незаконски пратки, кои
илегално се превезуваат, се следат низ целата маршута со цел да се
откријат сите инволвирани, а посебно службените лица кои ја
,,пропуштаат законската контрола на превозни средства, патници и
багаж“ или површно ја вршат со цел непречен транспорт до целната
дестинација85.
10. Користење на лица со прикриен идентитет за следење и собирање
на информации или податоци, се работи за метод на инфилтрација
на Полицијата во криминалната средина. Прикриениот полициски
извидувач или иследник претставува криминалистичко – стратегиски
институт кој е неопходен за успешно откривање и расветлување лица
на економско – финансиски криминалитет, посебно кај
корумптивните кривични дела (примање и давање поткуп и
злоупотреба на службената положба и овластување). За прикриен
полициски иследник се користи добро обучен и специјализиран
полициски службеник кој има лажен идентитет и посебна ,,агенда“ на
постапување, секако и планирани насоки и однесувања во неговото
постапување во криминалната средина. Тој се инфилтрира во
криминалната средина под лажен идентитет и лични документи за
одреден временски период и со точно прецизирани задачи за следење
на криминалните активности на одредени лица и набљудување на
нивните криминални активности. Според нашите закони, тајниот
полициски извидувач не смее да се вклучи во вршење кривични дела
или се вклучува до одреден степен, но со претходно добро
испланирана акција, истиот како сторител ,,исчезнува“ во моментот
на откривањето и фаќањето на сторителите на криминалните
дејствија. Тајните извидувачи, најчесто, се претставуваат како лица
кои се подготвени да регистрираат фирми под услови кои ги диктира
организаторот на криминалот со елементи на даночно затајување и
перење пари, со цел добивање на информации за криминалната
структура, а особено за организаторот или лицето кое е задолжено за
пронаоѓање на лица кои сакаат регистрација на фирми на нивно име и
да работат по налог на лицето кое ,,ја финансира и планира
целокупната акција“. Во зависност од криминалната ситуација,
инфилтрацијата во криминалната средина може да биде на ,,кратки
патеки“, за една оперативна акција или на подолг временски период
85
Маринковић Д. , оп. цит., стр.556.
95
кога популарниот посебен полициски извидувач - ППИ, станува на
,,некој начин“ дел од криминалната средина.
11. Отворање симулирана банкарска сметка, е метод на откривање на
финансиски криминал со елементи на перење пари, односно се отвора
сметка која се прави достапна за криминалната организација и на
истата се ,,договара“ трансферирање на криминални пари со цел
нивно ,,перење“.
12. Симулирано регистрирање на правни лица или користење на
постојни правни лица за собирање на податоци. Со оваа мерка се
влегува во синџирот на правни лица кои се инволвирани во нелегална
трговија или правни лица кои се изготвувачи на фалсификувана
документација.
86
Recommendation Rec(2005)10 of the Committee of Ministers to members states on
,,special investigaton techniques,, in relation to serious including acts of terrorism.
87
Маринковић Д. , Сузбијањје организованог криминала, Прометеј, Нови Сад, 2010,
стр. 267.
96
применуваат и превентивно, во најраните фази на откривање и
докажување на злосторствата, во кои доминираат дејствијата на
полициските служби и на Јавното обвинителство.
Преземање на посебни истражни мерки се наредува од страна на
истражен судија, по барање на јавниот обвинител, а по иницијатива на
органите со полициски овластувања, во следните ситуации:88
- Заради обезбедување на податоци и докази, неопходни за успешно
водење на кривичната постапка кои на друг начин не можат да се соберат или
нивното собирање би било сврзано со поголеми тешкотии.
- За кривични дела за кои е пропишана казна затвор од најмалку
четири години.
- За кривични дела за кои е пропишана казна затвор до пет години, за
кои постои основано сомнение дека се извршени од страна на организирана
група, банда или друго злосторничко здружение.
- За таксативно наброени кривични дела без оглед на предвидената
казна и бројот на извршителите.
Посебните истражни мерки сè почесто претставуваат методи на
примена за добивање на податоци и информации за криминалната поврзаност
на сторителите, кои доста често својата криминална активност ја прикриваат
зад ,,наводно легален бизнис.“
88
Русковска В. и Илиевски Ј. , Посебни истражни мерки – прирачник за практичари,
Скопје 2010 година, стр. 18.
97
професионален полициски инспектор чија специјалност е компјутерскиот
криминалитет.
Јавниот обвинител учествува во тимот со цел процесот на
обезбедување на докази да биде законски и самото извлекување на доказите
да биде согласно законските одредби, со цел избегнување на опасност од
бришење, прикривање или ,,несоодветно работење и неизвлекување на
потребните докази“.
При истражувањето на било кое злосторство, истражувачот обично
бара мотив (зошто), средства (како) и можност (кога).
Идеја е да се совпаднат логичкиот мотив, средствата и можноста за
злосторство (зошто некој би го направил ова, како било направено, кога било
направено) со мотивот, средствата и можноста за извршување на
осомничениот (зошто тој би го направил тоа, како тој го направил тоа, дали
тој имал можност да го направи тоа)?
Во сајбер злосторствата многу често ова е полесно да се докаже,
отколку да се направи. Мотивите варираат. Тие можат да бидат од
љубопитност до пари, моќ или одмазда.
Во денешната работна средина има се поголем број незадоволни
работници и такви кои сé уште се вработени, како и оние кои се отпуштени.
Сепак, понекогаш тоа може да доведе до погрешни заклучоци. Многу често
најнезадоволните вработени може и да не помислат да го вандализираат
компјутерскиот систем на работодавецот.89 Но, како верзија треба да се земе
во предвид, а според практичните случаи постои спој помеѓу незадоволните
работници, отпуштените работници и криминалните структури на кои им се
добредојдени нивните знаења и податоци.
89
Џејмс Х.С. и Норби Џ.Џ. , Форензика, вовед во научни и истражни техники,
Табернакул, Скопје, 2009, стр. 557.
98
и дигиталните докази, но и останатите докази кои произлегуваат од
конкретната криминална ситуација на компјутерскиот инцидент.
Откривањето на компјутерскиот криминалитет значи трпеливо и
сложено трагање по вистината и нејзино утврдување во преткривичната
(предистражната) и кривичната постапка. Прибирањето и утврдувањето на
фактите и околностите, што се значајни за откривање и разјаснување на
одреден кривичен настан што упатува на можно постоење на компјутерско
кривично дело, како и пронаоѓањето, фаќањето и приведувањето кон
кривична санкција на сторителот на таквото дело, претставува мисловна
активност и логично размислување во рамките на системот на
криминалистичко - тактичката (или оперативна) дејност и на системот на
кривичната постапка, односно во рамките на криминалистичкото
постапување како единствен процес.
Препознавањето на елементите на некое од компјутерските кривични
дела (дали е класично или економско) најчесто води кон расветлување и
докажување на сложена криминална ситуација со повеќе инволвирани
сторители и повеќе кривични дела. Степенот на сомнението може и не мора
да има одлучувачки фактор, најчесто почетната информација ги детерминира:
обликот, содржината и фазите на откривачката функција, односно на
предистражната постапка (криминалистичка или оперативна дејност), како и
воопшто, на кривичната постапка90.
Првиот најнизок степен на сомнение (општото сомнение) претставува
повод за поведување криминалистичка контрола, како облик на
криминалистичката дејност што се состои од систем од оперативно -
тактички мерки и дејствија кои се преземаат за спречување на
криминалитетот како масовна појава, така што се следат и оперативно се
покриваат сите криминогени пунктови, објекти и жаришта. Но, се врши и
надзор над лица за кои постои само општо (неконкретизирано) сомнение дека
би можеле да сé оддадат на сомнителна и криминална активност, при што не
се располага со индиции за обемот и видот на одредено кривично дело.
Општите сомненија се само првото скалило во навлегувањето и
утврдувањето на вистината за кривичниот настан91.
90
Ангелески М., „Криминалистичко постапување при откривање на економскиот
криминалитет“, Скопје, стр. 101. (2)
91
Ангелески М., оп.цит. , стр. 103. (2)
99
постапување со примена на законски мерки и дејствија и законско
обезбедување на доказите за стореното кривично дело и доказите со кои
делото се поврзува со сторителот. Исто така, предвидено е и тоа кои државни
органи се директно надлежни за откривање, расветлување и докажување на
криминалот. Во таа смисла, како предворје на кривичната постапка и услов за
таа да започне е успешно водената предистражна постапка во која
надлежните државни органи кои имаат полициски овластувања и јавниот
обвинител треба да ги пронајдат и обезбедат сите докази за успешно водење
на кривичната постапка и изрекување на соодветна санкција на сторителот
или сторителите на кривичните дела.
Новата улога на Јавното обвинителство со претстојната промена на
законската регулатива, особено на Законот за Кривична постапка треба да
овозможи тоа да стане независен орган, кој ќе биде способен компетентно,
активно и непристрасно да ја раководи предистражната постапка. Не смееме
да заборавиме дека во Законот за Јавно обвинителство е направен исчекор по
ова прашање и со доделување на улогата на раководител на предистражната
постапка и раководење со овластени службени лица кои му се ставени на
располагање на јавниот обвинител, како и овластувањата на јавниот
обвинител да ги има и овластувањата на Полицијата и другите безбедносни
органи за спроведување на Казнениот законик. Сепак, потребни се промени и
во Законот за кривична постапка, кои од една страна ќе се усогласат со
Законот за Јавно обвинителство, а од друга страна ќе му дадат вистинска
улога на јавниот обвинител, бидејќи Законот за кривична постапка е
законскиот акт кој дава легитимност за водењето и текот на предистражната,
односно кривичната постапка.
Министерството за внатрешни работи е најстар државен орган во
борбата против криминалот, но последниве години се направени крупни
промени во организациона и функционална смисла со цел успешно
спротивставување на новите облици на криминални однесувања ,со елементи
на организираност и криминални однесувања, со кои се нанесуваат огромни
штети на државата и на граѓаните.
Министерството за внатрешни работи, во согласност со Законот за
кривична постапка,92 кога постојат основи на сомнение дека е извршено
кривично дело за кое се гони по службена должност, е должно да ги преземе
потребните мерки и дејствија за да се пронајде сторителот на кривичното
дело, сторителот или соучесникот да не се сокрие или да не побегне, да се
обезбедат трагите на кривичното дело и предметите што можат да послужат
како доказ, како и да се соберат сите известувања што би можеле да бидат од
корист за успешно водење на постапката. Работата на Министерството за
внатрешни работи е уредена со Законот за внатрешни работи.93 Измените на
92
Чл. 144 од Законот за кривична постапка, Сл. весник а РМ бр. 15/05.
93
Сл. весник на РМ бр. 19/95.
100
законот за внатрешни работи94 и Законот за полиција95. Покрај заштитата на
животот, личната сигурност и имотот на граѓаните, заштита на слободите и
правата на човекот и граѓанинот, грижата за безбедноста и јавниот ред и мир,
една од основните функции на Министерството за внатрешни работи е
спречување на вршење, откривање, пронаоѓање, фаќање и гонење на
сторителите на кривичните дела.
Во Одделот за организиран криминал формиран е посебен Сектор за
финансиски криминал со посебни одделенија за економски криминал, за
перење пари, корупција и компјутерски криминал. Во работата на овој сектор
треба да работат обучени стручни лица со одлични стручни познавања на
финансискиот и компјутерскиот криминал и стручњаци кои ќе ја
организираат полициската работа во соработка со Секторот за специјални
истражни мерки и Секторот за криминалистичко разузнавање и анализа.
Полициската постапка, попозната како предистражна постапка е
најбогата од аспект на преземање планирани мерки и дејствија за откривање
на кривичните дела и сторителите, разјаснување на секој криминален случај,
обезбедување на доказниот материјал. Превенцијата секако е најсилна после
секој успешно завршен случај со правосилна судска пресуда.
Во рамките на Министерството за внатрешни работи функционираат
и посебни организациони единици за специјални истражни мерки, кои се
активираат тогаш кога на друг начин не е можно да се обезбедат докази за
сторени кривични дела или примена на мерките за целосно расветлување на
криминалниот случај, ако се исполнети условите за преземање на мерките
предвидени во согласност со Законот за кривична постапка.
Појдовна точка на кривичната постапка е појавата на веројатност
дека е сторено кривично дело96. Постоењето на веројатност е појдовна основа
за преземање на конкретни мерки и активности во зависност од тоа со каков
степен е веројатноста и кој орган е надлежен. Според нашето казнено -
процесно право, органите на прогон кои се надлежни за откривање на
кривични дела за кои се гони по службена должност, постапуваат во
предистражната постапка која се среќава и под терминот претходна или
полициска постапка.
Предистражната (полициска) постапка во откривањето,
расветлувањето, докажувањето и превенцијата на комјутерскиот
криминалитет има исклучително значење, пред сè, поради добивање на
релевантни сознанија, појдовни информации за сторителите на криминалните
активности, но и за последиците од нивните криминални однесувања кои
најчесто се манифестираат преку енормно стекнување богатства на одредени
лица кои немаат добро платени работни места, а прикажуваат многу пари.
Материјалните последици, во смисла на богатства, движен и недвижен имот
94
Сл. весник на РМ бр. 55/97 и 38/02.
95
Сл. весник на РМ бр. 114/06, 06/09.
96
Калајџиев Г. , „Казнено процесно право“, Скопје, стр. 291.
101
кој на легален начин во нашата држава не е можно да се стекне за краток
временски период, најчесто, се појдовна индиција во откривањето и
расветлувањето на овој криминалитет.
Предистражната постапка се води со цел на јавниот обвинител да му
се обезбеди материјал за да оцени дали основите на сомнение како првични
сознанија преминуваат во основано сомнение како повисок степен на
сомневање засновано врз прибавените докази кои упатуваат на заклучокот
дека определено лице сторило кривично дело, за да може тој да поднесе
барање до судот за спроведување на истрага97.
Предистражната постапка, преку нејзините бројни тактички начини,
методи и средства, има задача за прибирање на сознанија и докази за
постоење основи на сомнение за сторени кривични дела и дека одредени лица
се можни сторители, а секако главната улога на предистражната постапка е
во степенот на основите на сомнение, преку систем на оперативно - тактички
мерки, истражни дејствија и посебни истражни мерки за да се доведе
криминалниот случај во фаза на постоење основано сомнение за поведување
истрага против сторителите за конкретни криминални активности.
„Предистражната постапка има особено големо значење и влијание
врз конечниот ефект од постапувањето во целина. Имено, ова е фаза што се
одвива пред започнувањето на кривичната постапка и како таква има задача,
врз основа на методите на криминалистиката, да даде одговори на сите
прашања поврзани со конкретно кривично дело , со цел да се создаде основа
за покренување на кривична постапка“98.
Криминалистичкото истражување е процес или систем кој треба да се
применува при расветлувањето на криминалните ситуации , преку примена
на мерки и дејствија и еден континуиран и поврзан процес на дејствување и
координација помеѓу оперативните и истражните органи, со цел целосно
расветлување на криминалните случаи со обезбедување на релевантен
доказен материјал преку законски постапки и процедури според ,,case
studies“ - методот на истражување на криминалниот случај во целост, со
расветлување и докажување на сите извршени кривични дела, кои се
сторителите и нивната поврзаност и одговорност за конкретните сторени
криминални поведенија и нивната криминална улога во криминалниот случај.
Криминалистичкото истражување е поврзано со неколку фази и тоа:
фаза на добивање на сознанија – оперативни информации, пријава за сторено
компјутерско кривично дело или известување од финансиска институција или
друго правно лице за одредени сомнителни случувања, а потоа следи фазата
на планирање, фазата на спроведување на конкретни мерки и активности и
фаза на поднесување на извештај за конкретната криминална ситуација со
поднесување на кривична пријава или поднесување на извештај до јавниот
97
Калајџиев Г, оп. цит. стр. 291.
98
Тупанчевски Н. , Организиран криминалитет – прибирање и презентирање на
доказите, Едиција Организиран криминал, Темпус, Скопје, 2002, стр. 54.
102
обвинител, а доколку се работи за организиран компјутерски криминал и
активно е учеството во истражувачкиот процес со поднесување на обвинение,
но одредени мерки и активности продолжуваат сé до донесување на
правосилна судска пресуда.
Планирањето е динамичен процес и има за цел да избере најефикасен
начин и најекономичен пат во потрагата по криминалистичко и кривично –
процесни релевентни околности на кривичниот настан. Стереотипните
приоди при планирањето можат негативно да се одразат при водењето на
постапката затоа што едно криминалистичко – планско решение при еден
случај може да се покаже како нецелесообразно во друг случај. Планирањето
се надополнува или се менува зависно од тактичката ситуација. Со
планирање се отпочнува кога полицијата располага со општи индиции за
кривичен настан или негов предизвикувач.
Проверувањето и толкувањето на фактите е процес што се одвива на
криминалистичко – методичен; форензичко – психолошки и логичен план.
Планирањето овозможува да се се откријат и расветлат објективно –
субјективните околности на кривичното дело и да се утврди одговорноста на
сторителот, како и да се одредат натамошните цели на генералната и
специјалната превенција во една планирана, програмирана и содржински
богата профилактичка дејност од еластичен и траен оперативен карактер.99
Истражувањето на компјутерскиот криминалитет е поврзано со
примена на оперативно тактички мерки, истражни дејствија и посебни
истражни мерки кои се предвидени со Законот за кривична постапка100.
Мерките и дејствијата се применуваат по добивањето или постоењето на
општи сомневања за сторено компјутерски кривично дело или општи
сомневања за криминално делување на одредени лица кои се сомнителни по
начинот на комуникација, начинот на однесување, а посебно со фактот дека
се инволвираат млади луѓе кои сакаат на брзина да се стекнат со финансиски
средства.
Како непосредни цели на криминалистичкото истражување кое се
врши преку оперативно – тактичка работа на полицијата претставуваат:101
Остварување оперативен продор меѓу сторителите;
Утврдување и обезбедување факти за криминалната активност
од оперативно и правно – релевантно значење;
Издигнување на сомнението од ниво на основи на сомнение
до ниво на основано сомнение, што би овозможило
започнување на кривичен прогон против веројатните
сторители и
Навремено спречување сомнителни трансакции или класични
илегални дејства со кои би се нанесла поголема финансиска
99
Ангелески М. , оп. цит. стр. 115. (1)
100
Сл. весник на РМ бр. 115/10.
101
Батковски Т. , оп. цит. стр. 104.
103
штета на Државата или на финансиски институции и
поединци.
За успешното реализирање на наведените цели на оперативно –
тактичката работа, а со оглед на основните карактеристики на
компјутерскиот криминалитет и професионалните криминалци, потребно е
предвидување посебни форми на оперативна работа кога се работи за основи
на сомнението и кога станува збор за основаното сомнение.
При истражувањето на компјутерските кривични дела оперативните
работници планираат и спроведуваат прости и сложени оперативни
комбинации во зависност од потребата за целосно расветлување на
криминалниот случај и фаќање на сите инволвирани сторители како и
планирање и реализација на меѓународна соработка од причина што како
важна карактеристика на компјутерскиот криминалитет е
интернационалноста или криминално делување на територија на две или
повеќе држави со инволвираност на сторители од две или повеќе држави, а
оштетените во голем број на случаи и не се свесни кој ги оштетил или дека
тоа се сторители кои делувале од други држави кои можеби се и на другиот
крај од светот.
Прости криминалистички комбинации се оние кога се планираат и
преземаат само еден вид на мерки и дејствија, што кај овој криминалитет не е
својствено, за компјутерскиот криминалитет и неговото целосно откривање,
расветлување и докажување се планираат и спроведуваат комбинирани или
сложени криминалистички комбинации со примена на повеќе оперативно –
тактички мерки, истражни дејствија и посебни истражни мерки.
Во последниве години многу често се применуваат посебните
истражни мерки со цел добивање на релевантни податоци и сознанија за
криминално делување на организираните криминални групи кои извршуваат
најчесто серија на кривични дела на повеќе места и во подолг временски
период криминално делуваат, а за да се фатат сторителите и во моментот на
извршување на кривично дело. Непосредното апсење во моментот на
извршување на криминална активност се овозможува единствено со примена
на посебните истражни мерки, а тоа е најчеста примена кај се помасовните
,,кражби од банкомати“ или ,,употреба на лажни платежни картички“ како
криминална завршница на криминалното делување за обезбедување на
податоци за изработка на лажни платежни картички.
Криминалистичките комбинации се прават со примена на повеќе
мерки и дејствија (сложени криминалистички комбинации) и тоа се
планираат и спроведуваат најчесто: идентификација на лица; преглед и
претрес на возила, лица и багаж; увид во деловна документација; преглед и
претрес на лица; претрес на стан и деловни простории; се одземаат
компјутери и компјутерски податоци; се вршат проверки во банки и се
преземаат активности на замрзнување на финансиски сметки, замрзнување на
движен и недвижен имот сé со цел овозможување на целосно расветлување
104
на криминалната ситуација по принципот од информација до реализација и
конфискација на криминално стекнатите приноси.
Криминалистичкото истражување има неколку видови од кои за
истражување на компјутерскиот криминалитет битни се тактичкото
криминалистичко истражување и оперативното истражување со примена
и на криминалистичката анализа на податоците и информациите кои се
поврзани со сторителите, начинот и местото на криминалното дејствување и
информациите кои упатуваат на криминалната поврзаност на сторителите и
конкретно извршените кривични дела, а сето тоа со расветлување и
докажување на криминалните цели на сторителите, односно стекнатата
противправна имотна корист преку идентификација на криминално
стекнатите приноси и имот, што веќе е во доменот на финансиската истрага.
Криминалистичкото истражување согласно новите концепти на
истражување на криминалот од сомневање до доказ и конфискација на имот
ја налага потребата од преземање на соодветни мерки и активности
благовремено и во координација со други државни органи и институции, а
пред се за остварување на крајната цел пронаоѓање на сите докази,
идентификација и лоцирање на сите инволвирани сторители и пронаоѓање и
обезбедување на приноси и имот, стекнати со криминалните дејствија или
имот генериран, односно преобразен во други облици на сопственост, а
секако и имот префрлен на други лица во земјата и странство.
Тоа е сложена постапка, но ако криминалот се истражува во целост,
тогаш ќе бидат постигнати ефектите на криминалистичкото истражување
чија цел е несомнено не само да се открие делото, пронајде сторителот и да се
осуди, крајната цел е целосно расветлување врз основа на докази,
санкционирање на сторителите и конфискација на криминално стекнатите
приноси. Последниве години сé повеќе се посочува дека со извршување на
одредени облици на компјутерски криминал, криминалците се стекнуваат со
огромни криминални приноси, што со други облици на организиран
криминал не би ги оствариле, не во таков обем и секако другите облици на
криминал изискуваат друг тип на организација на сторителите и постојат
повеќе опасности од нивно откривање.
Криминалистичкото истражување започнува од првиот момент на
добивање на било каква информација за тоа дека е извршено некое
компјутерско кривично дело, или информацијата е насочена кон сторител или
група на сторители за кои постојат сознанија дека вршат компјутерски
инциденти. Преку оперативни проверки кои се планираат и преземаат за кус
временски период општите сомневања треба да бидат на степен на основи на
сомненија за бидат преземени посериозни чекори или преземање на мерки и
активности за утврдување на карактерот на компјутерскиот инцидент, а потоа
планирање и обезбедување на дигиталните докази и пронаоѓање и
приведување на сторителите. Тоа се мерки кои се изведуваат во
предистражната постапка, која уште ја нарекуваат и претходна постапка, но
оваа е фазата каде акцентот е на криминалстичкото истражување, бидејќи без
105
добро спроведена криминалистичка постапка, нема добра кривична постапка,
тогаш сторителите се ,,чекор напред или во предност“.
Сите пропуштени дејствија или мерки во предистражната постапка,
прават ,,дупки или доказни празнини“ кои тешко се надополнуваат во фазата
на кривичната постапка, а тешко кој суд би изрекол санкција без добри и
релевантни докази.
Криминалистичкта постапка не завршува со поднесување на
кривична пријава до обвинителството, таа трае и понатаму сé до изрекување
на правосилна судска постапка за конкретниот кривично правен случај. Но,
доколку постојат сомневања за сторени дела во процесот на кривичната
постапка од типот на злоупотреби при обезбедувањето на докази и нивното
вештачење, полициската работа се насочува кон проверки на сомневањата
или проверки на конкретните индиции во насока на откривање и
расветлување на тој криминал, но и ,,дорасветлување“ на претходниот случај
секако во согласност со законските прописи.
Предистражната постапка во Република Македонија е делот на
полициското постапување во откривање, расветлување и обезбедување на
докази за конкретен криминален случај или ситуација и се одвива во две фази
и тоа криминалистичка контрола и криминалистичка обработка.
Планирањето, како метод во борбата против современите облици на
криминалитет, го разработува и E Kube,102 истакнувајќи дека таа борба може
да биде водена на два начина: едниот е стихијно во кој доминира емпиризмот
и волунтаризмот; а вториот е заснован на систем, при што планирањето како
израз на концепциска стратегија доаѓа до полн израз, а таквото планирање е
заснованo на научни сознанија.
Планирањето е динамичен процес и има за цел да избере најефикасен
и најекономичен пат во потрагата по криминалистички и кривично –
процесни релевантни околности на кривичниот настан.
Стереотипните приоди при планирањето можат негативно да се
одразат при водењето на постапката, затоа што едно криминалистичко -
планско решение при еден случај може да се покаже како нецелесобразно, а
во друг случај како ефектно.
Планирањето се надополнува или се менува зависно од тактичката
ситуација. Со планирањето се започнува кога криминалистот - оперативниот
службеник ќе располага со општи индиции за кривичен настан, случај, а
продолжува со криминалистичко - методичен, форензичко - психолошки и
логичен план.
Планирањето овозможува да се откријат и расветлат објективно -
субјективните околности на кривичното дело и да се утврди одговорноста на
сторителите, како и да се одредат натамошните цели на генералната и
специјалната превенција во една планирана, програмирана и содржински
102
Kube E., Planing in der Verbershenkbekan plun anf der Grundlagle wimenchaftlicher
Erkenntnisse, Die Polizei, Eisbaden, br. 3/87, str. 77.
106
богата профилактичка дејност, од еластичен и траен оперативен карактер.
„Собраните материјални, морални и психолошки индиции, кои преку
соодветни верзии и елиминаторни методи го зацврстуваат уверувањето за
постоење на организиран криминален напад, претставуваат појдовен
оперативен материјал за планирање цела низа оперативно - тактички мерки
(особено дискретни) и истражни (судски) дејствија“103.
Според ФБИ – САД, предистражната постапка за компјутерските
инциденти се одвива во неколку фази и тоа:
Покренување на истрага,
Одредување дали се работи за компјутерски инцидент и
Анализа на доказите.
Првата фаза, покренување на истрага опфаќа: обезбедување на
местото на инцидентот, аквизиција на доказите, изработка на хипотеза на
нападот и истражување на алтернативни објаснувања.
Втората фаза, одредување на карактерот на компјутерскиот инцидент
опфаќа: анализа на инцидентот, анализа на собраните докази во првата фаза
заедно со алтернативните решенија, за да се одреди дали станува збор за
компјутерски инцидент или нешто друго (техничка грешка, има инцидент но,
нема обележја на некое од кривичните дела предвидени согласно закон и сл.).
Третата фаза, анализа на доказите опфаќа: анализа на доказите,
поготовка за презентација на компјутерскиот инцидент со сите докази пред
надлежните органи – јавниот обвинител кој и треба да го застапува
обвинението пред кривичниот суд.
Процедурата на истрагата за компјутерски инцидент, најопшто ги
содржи следните постапки:
Проверка на евиденциите, лог датотеките, како и останатите
информации за осомнчениот;
Прибирање на информации од лица кои би можеле да знаат одредени
детали во врска со случајот;
Контрола на сите фази на истрагата;
Планирање на пребарување (лоцирање на компромитираниот
компјутер);
Претрес на ресурсите на осомничениот/осомничените (дом, деловни
простории, интернет кафеа и сл.;
Обезбедување на дигиталните докази и нивна нализа.
103
Ангелески М., оп. цит. стр. 11. (3)
107
при водење на истрага или истражување на компјутерските инциденти е
заедничката и тимска работа од почеток до крај на органите на прогон , во
кои има вклучено и специјалисти од областа на информатиката, но кои имаат
соодветна едукаија од областа на криминалистиката или лица кои треба да ги
пронаоѓаат и извлекуваат битните докази или да помогнат при селектирање
на директните и индиректните дигитални докази.
Секој учесник во истражувањето настапува согласно своите законски
овластувања и своите компетенции, стручни знаења , заедно со останатите
учесници, со почитување на нивните компетенции и стручни знаења.
Не постои супер ѕвезда во истражувањето на компјутерскиот
криминал.
Потребно е благовремено реагирање, планирање и тимско
постапување.
Постои општа истрага или попозната кај нас криминалистичка
контрола каде органите кои имаат полициски овластувања и во нивна
надлежност е откривањето на компјутерскиот криминалитет во соработка со
останатите полициски службеници, работата на обезбедување или добивање
оперативни информации за постоење на елементи за криминално делување на
одредени лица или криминални групи познати на подрачјето, нивните
контакти со други лица од други подрачја во државата или странски
државјани. За добивање информации за сомнителни однесувања, особено на
младите и вешти компјутерџии, како значајни оперативни информации,
најважни се нивните контакти со веќе познати криминалци. Во оваа фаза
општите оперативни информации се проверуваат преку оперативни контакти
со лица од криминалната средина и се планираат мерки и активности за
добивање на поконкретни оперативни податоци и сознанија за криминално
делување и дали тоа делување е поврзано со компјутери и компјутерски
системи. Пример: познат измамник подолго време е во друштво со млади
момчиња од класот по информатика. Се поставува прашањето која е целта на
дружењето? Дали истите се расфрлаат со пари или со скапа гардероба купена
на Интернет?
По добивањето на поконкретни оперативни подтаоци се преминува на
планирање и спроведување на други законски мерки или веќе се преминува
во фазата на криминалистичка обработка, но веќе во оваа фаза се
воспоставуваат и контакти со надлежниот јавен обвинител и обезбедување
соодветни наредби за примена на истражни и посебни истражни мерки, што
кај компјутерските инциденти се скоро неопходни.
Генерализираната истражна постапка на компјутерските инциденти
треба да биде добро испланирана и координирана со лица кои ќе учествуваат
во истражувачкиот процес, конкретизирање на нивните задачи согласно
законските овластувања и определување на време и место на спроведување
на конкретните истражни мерки (претерес на стан) или определување на
посебни истражни мерки – кои, над кои лица и за кој временски период? Во
принцип истражувањето на компјутерските инциденти, како и кај останатите
108
криминални појавни облици не треба да се истражува стихијно, туку ,,чекор
по чекор“.
Секој чекор во рамките на една од фазите на истрагата води кон
другиот чекор и со тоа се безбедува и контролоа на претходните активности
во рамките на секој од предвидените чекори. Станува збор за истрага во 4
чекори и тоа:104
1. Иницијална истрага,
2. Влегување во трага на напаѓачот,
3. Откривање на идентитетот на напаѓачот и
4. Приведување или апсење.
Криминалистичкото истражување може да биде за веќе извршено
компјутерско кривично дело, каде со делото е предизвикана одредена
последица: материјална, финансиска, човечки жртви, нарушување на личен
интегритет и морал, нарушени национални, расни или верски чувства, акт на
педофилија со прикажување на компјутерски порнографски материјал и сл.
Но, истражувањето може да биде и паралелно со криминалното делување или
тоа би значело дека органите се во тек со криминалниот настан и чекаат
погоден момент за апсење и расчистување, а случајот (полицијата подолг
период следи криминална банда која инсталира инструменти на банкомати и
извлекува пари, но за да се обезбедат докази се поставува заседа и се чека
моментот кога криминалците ,,ќе го нападнат банкоматот“. Или тоа би
значело дека постојат два вида на криминалистичко истражување и тоа на
пасивен или завршен компјутерски инцидент и активен компјутерски
инцидент.
Криминалистичко истражување на активен компјутерски инцидент е
комлексна работа од повеќе причини. Најнапред од технички, законски и
етички аспект, треба да се истражи дали се преземаат мерки над лица
криминалци или лица кои само се добри хакери, но не и криминалци.
Во зависност од типот и карактерот на компјутерскиот инцидент се
преземаат и соодветни мерки во времето кога сторителот го извршува делото
или кога е вклучен на компјутер и постојат сомневања дека работи ,,нешто
криминално“ е поврзан со останатите од криминалната група на
компјутерската мрежа и за да се обезбедат докази, неопходно е да се ,,фати
кога е вклучен“ или ,,on line“.
Во случаите на on line криминален напад можни се повеќе ситуации:
дека сторителот е вклучен на мрежата и постојат реални шанси при тактичен
,,влез во домот да се затекне вклучен компјутер и логиран сторителот и веќе
тогаш, истражителите се во предност или ,,сторителот немал време за
уништување на дигиталните докази (со кои лица е во контакт, пораките меѓу
нив, електронската пошта и сл. )“.
104
Rosenblatt, K. S., High Technology Crime — Investigating Cases Involving Computers,
KSK Publications, San Jose, CA, 1995.
109
Резултатите од криминалистичкото истражување на компјутерскиот
инцидент треба да бидат сумирани и со обезбеден одговор на главните
криминалистички прашања. Истражувањето на компјутерскиот криминал и
другите злоупотреби на информатичките системи и мрежи, често може да
заврши и без резултати, како што се фаќање на сторителот, негово судење и
санкционирење, а тоа се случува поради повеќе причини:
105
Џејмс Х.С. и Норби Џ.Џ. , Форензика, вовед во научни и истражни техники,
Табернакул, Скопје, 2009, стр. 556.
110
6. Да се соберат докази, ако е можно и самите компјутери;
7. Да им се предадат заклучоците и доказниот материјал на
истражителите и на лицата кои согласно закон ги гонат
сторителите (тужителот).
106
Vodinelić V. , Kriminalistika, V izdanje, Savremena administacija, Beograd, 1984,
str. 84.
111
извесното. “Нема сознанија без прашања, нема прашања без
сомневање.”107
107
Vodinelić V., Kriminalistika, V izdanje, Savremena administacija, Beograd, 1984. , str.
78.
108
http://www.datasolutions.rs/srp/kompjuterska-forenzika/kompjuterska-forenzika-
svet.html, преземено 3.08.2012.
112
контролата на пристап и лог датотеките на компјутерот жртва, со користење
на ист тип на форензички компјутер и ист оперативен систем. Потоа се прави
тестирање на хипотетичката рута и контролните листи на пристап на сите
корисници и супер корисници кои имаат право на пристап до компјутерот на
жртвата, за да се утврди листата на напаѓачи. Се одредува времето, датумот и
околностите на нападот. Во оваа фаза или во овој чекор не треба да се
вклучува компјутерот, ако не е вклучен, или да не се исклучува, ако е
вклучен, бидејќи не треба да се прават никакви промени на нападнатиот
компјутер, посебно ако се работи за некој од Microsoft OS. Можеби уште
постојат вредни докази на хард дискот на компјутерот, кои би можеле да се
оштетат или уништат со непрописна работа на нападнатиот компјутер.
Најнапред треба да се обезбедат доказите додека компјутерот е вклучен,
поради опасност тие да не бидат повторно вратени.
3. КОМПЈУТЕРСКА ФОРЕНЗИКА
115
Она на што треба најпрво да се одговори е дали станува збор за компјутерски
инцидент, бидејќи доста често сомневањата за компјутерски инцидент по
обезбедувањето на доказниот материјал се расветлува дека не е инцидент –
кривично дело, туку станува збор за техничка грешка или нешто друго“.109
Постојат три вида на форензика која се однесува на компјутерски
системи и електронски докази. Доказите не мора да бидат создадени од
компјутер, туку од нешто друго што секогаш го поврзуваме со компјутер, на
пример од печатар, насочувач рутер, пренасочувач или џебен компјутер.110
109
Џејмс Х.С. и Норби Џ.Џ. , оп. цит., стр. 553.
110
Џејмс Х.С. и Норби Џ.Џ. ,оп. цит. , стр.554.
111
Џејмс Х.С. и Норби Џ.Џ. , оп. цит. , стр. 555.
116
Да се соберат што повеќе докази за самото пробивање.
Да се соберат информации кои можат да го стеснат списокот на
осомничени или барем да се утврди дека хакерот не е некој вработен.
Да се документира штетата која и е предизвикана на жртвата,
вклучувајќи го и времето и трудот, кои жртвата ги потрошила за
истражување на инцидентот и за одредување на обемот на штетатат,
која му е нанесена на компјутерот.
112
Маричиќ М. , Десет години од Кривичниот законик – Заштита на авторските
права придобивка и исчекор на Република Македонија, Ревија за казнено право и
криминологија бр. 2/2006, Скопје, стр. 446 – 447.
113
Бановић Б. , Обеѕбеђење доказа у криминалистичкој обради кривичних дела
привредног криминалитета, Београд , 2001, стр. 320.
117
компјутерски кривично дело и во многу краток рок од дознавањето, да
планираат мерки и координирано да пристапат кон расветлување на
криминалната ситуација. Тоа се врши преку примена на законските
овластувања и преземање соодветни мерки, методи и техники на откривање и
расветлување, што значи обезбедување на доказни материјали и докажување
или тоа би значело приспособување и на дигиталниот доказ за тој да биде
прифатлив за правосудниот систем.
Тимскиот пристап единствено овозможува добра истрага и начин да
се соберат, чуваат и на судот да му се предадат релевантни докази –веќе
извештачени дигитални докази за извршеното конкретно компјутерско
кривично дело, предизвиканата последица, идентификација на жртвите и
пронаоѓање и апсење на сторителот или ставање на сторителот во состојба да
биде достапен на судот. Успешната и ефикасна работа на интервентните
тимови може да се обезбеди само со соодветна обука на стручни кадр од
повеќе области (кривично право, криминалистика, информатика, финансии,
сметководство и сл.) како на национално, така и на меѓународно ниво.
114
Whitcomb C M., A Historical perspective of Digital Evidence: A Forensic Scientist s
View, International Journal of Digital Evidence, , vol.1, issuue 1, proleće 2002.
115
http://www.datasolutions.rs/srp/kompjuterska-forenzika/kompjuterska-forenzika-
svet.html, преземено 3.08.2012.
119
Во постапката за собирање и анализа на дигиталните докази, потребно е
овластените лица на истрагата да се придржуваат на одредени принципи, кои,
меѓу другото, на некој начин се дел од планирачкиот концепт на истрагата
или најчест или најсоодветен начин на водење на процесот на истражување, а
тоа би било следното:
Во постапувањето со дигиталните докази сите генерални форензички
процедурални принципи мора стриктно да бидат применувани;
Пред и во текот на обезбедувањето на дигиталните докази ниту една
преземена акција не смее да предизвика промена на дигиталниот
доказ;
Само добро обучено лице може да пристапи до оригиналното
дигитално докажување, кога за тоа постои потреба;
Сите активности кои се однесуваат на собирање, складирање,
пристап или трансфер на дигиталните докази мора да бидат
документирани во потполност, да се чуваат да бидат на располагање
за увид на заинтересираните страни во компјутерскиот инцидент
(оштетениот – жртвата, осомничениот, адвокатите – бранителите и
сл.);
Службеното лице кое ракува со дигиталните доказни материјали е
одговорно за сите активности во однос на дигиталните докази, кога
се во негова надлежност;
Дигиталните докази се пренесуваат само врз основа на попис од
двете страни (тој кој ги дава и тој што ги прима), во согласност со
законските прописи – најчесто со потврда за предадени и примени
предмети и доказни материјали;
Обезбедување на соодветен трансфер или транспорт на дигиталните
докази како и соодветни услови за нивно чување.
Најтешко е да се добијат докази без т.н пукнатина која во потполност ги
покрива заклучоците и образложенијата. Во градењето на цврст (необорлив)
доказ се утврдува: Што стварно се случило?; Што е изгубено?; Колкава е
штетата? и Дали стварно се случил криминален акт? Притоа мора да се
внимава на објективноста. Кога се прави реконструкција на хипотезата на
нападот, тогаш започнува процесот на прибирање на докази. Доказите треба
да се собираат на местото на компјутерскиот криминален настан (сцена на
злосторството), бидејќи тоа може да биде единствен контакт со реалните
докази. Треба да се постапува методично, полека и да се обезбедуваат
клучните работи. Постојано треба да се извлекуват заклучоци за поставената
хипотеза на напад, односно оперативниот работник постојано треба да си
поставува критични прашања – дали тој лично би ги прифатил тие докази да
се наоѓа на страната на осомничениот.
Треба да се мисли на секоја причина: зошто доказот не е добар, во
случај кога е изгубена некоја важна ситница, како да се пронајде доказ кој
треба да пополни некоја важна празнина или нелогичност. Обезбедувањето
120
на цврст и несоборлив доказ е важно, бидејќи секогаш постои опасност од
негативни факти кои ја отфрлаат тезата дека се работи за криминален акт.
Значи, треба да се собираат сите посредни докази од лице место, не
само оние на кои мисли дигиталниот форензичар дека требаат, туку и сите
оние кои потенцијално можат да индицираат на тоа што всушност се
случило.
Во процесот на аквизиција на дигиталните докази, треба генерално да
се сними листата на датотеки и логирања како докази, дури и без никаква
идеа за тоа што се случило. Во доказниот материјал треба да се има секоја
датотека која потенцијално може да содржи доказ, пред тој да биде променет
или нешто да снема.
По иницијалната истрага (без запленување на компјутерот ), треба да
се навратиме на првобитната хопоеза и истата треба да се надогради со
собраните докази. Голема е веројатноста да биде пропуштен некој важен
доказ, а истиот е добар аргумент да се заплени компјутерот сé додека трае
истрагата. Секој посреден доказ, кој заедно со други докази го сочинуваат
доказниот материјал, треба да се третира како да води директно кон
непобитното докажување на извршена криминална активност и како сите да
се подеднакво важни за конкретниот случај. Дури тогаш започнува процесот
на градење на докази, односно градење на несоборлив доказ. Потребен е,
значи, многу посреден доказен материјал за еден мал цврст доказ.116
Во теоријата на кривичното процесно право поимот доказ се одредува
најчесто во материјална смисла, а тоа значи дека на доказот се гледа како на
појава во стварноста, чија содржина се одредува спрема својствата и
значењето на фактите со кои се докажува. Постапката за пронаоѓање и
обезбедување на доказниот материјал е постапка која се одвива во фазата на
криминалистичката обработка, но тоа не значи дека доказниот материјал не
може да се обезбеди при спроведувањето на криминалистичката контрола.
Докажувањето треба да ги опфати сите факти што се од значење за
утврдување на битието на кривичното дело, дејствијата при извршувањето на
кривичното дело, вината, кривичната одговорност, пресметливоста, основите
за исклучување на кривичната одговорност, стварната заблуда, основите за
ослободување од казна (правната заблуда – неподобниот обид, доброволното
откажување, пречекорувањето на нужната одбрана), основата за непостоење
на кривичното дело – крајната нужда, отежнувачките и олеснителните
околности, податоците за личноста и статусот на осомничениот.
Со докажувањето, всушност, се утврдува секој факт што е
потребен за донесување на одредена судска одлука117.
116
http://www.datasolutions.rs/srp/kompjuterska-forenzika/kompjuterska-forenzika-
svet.html, преземено 3.08.2012.
117
Матеска М. , Доказите и докажувањето на кривичните дела, МРКПК бр. 1/97,
стр. 91.
121
„Сторителот знае дека извршил кривично дело, чувствува вина,
некаква грижа на совест, стравува од казна и други последици и поради тоа
ги менува своите навики и начинот на живеење и токму тие факти го
откриваат“118.
Материјалното дејство на кривичното дело врз сторителот како
индиција е специфичност на сите користољубиви кривични дела (кривични
дела од кои се стекнува противправна имотна корист). „Со оглед на тоа дека
повеќето од сторителите на овие кривични дела истите ги вршат од
користољубие, оваа индиција има големо значење како мотив на
извршување“119.
Според Бановиќ120, „психичкото дејство на кривичното дело врз
сторителот се состои од три елементи:
1. свест за тоа дека тој го извршил кривичното дело;
2. чувствување вина и
3. страв од казна“.
„Сторителот знае дека го извршил кривичното дело, чувствува вина,
стравува од казната и другите последици и поради тоа ги менува навиките,
начинот и стилот на живеење, а токму тоа го открива неговото криминално
дејствување“121.
Поврзувањето на материјалните и психичките индиции со останатите
доказни материјали траги и предмети, доведува до расветлување на
криминалниот случај и давање повеќе одговори на реалниот случај настанат
на одредено место, во одредено време - период од страна на одредени лица, а
дејствијата од тој случај се инкриминирани според позитивното
законодавство.
Во Кривичниот законик се класифицирани одредени поведенија како
кривични дела и за тие поведенија за сторителите се предвидени санкции.
Доказна основа е веќе утврден факт кој помага при утврдувањето на
вистинитоста на друг или други факти од правно – релевантно значење за
настанот. Предмет на докажување се сите оние факти кои се сметаат како
релевантни во однос на конкретниот случај и конкретниот сторител, кои
разбирливо се разликуваат од случај до случај.
„Товарот на докажувањето паѓа на оној што тврди дека некој
факт е вистинит, а тоа во основа е застапникот на тезата на обвинување -
јавниот обвинител“.
„Доказни средства се изворите од кои во текот на кривичната
постапка се осознаваат релевантните факти и оние што ќе служат како
118
Алексиќ Ж, „Криминалистика“, Београд 1985, стр. 191.
119
Бановиќ Б. , оп. цит. стр. 38. ( 1)
120
Бановиќ Б. , оп. цит. , стр. 39.( 1)
121
Алексиќ, Ж. , оп. цит. , стр. 191. ( 1)
122
доказна основа за други релевантни факти“122. Доказни средства се оние од
кои се добиваат факти кои служат како подлога - основа за изведување на
заклучоци за вистинитоста или невистинитоста на она што е предмет на
докажување. „Системот на доказни средства може да се одреди на различни
начини, при што за сите нив заедничко е дека судот нема никогаш потполна
слобода во изборот што ќе претставува доказно средство“123.
Постојат три категории на дигитални докази кај компјутерските
инциденти и тоа:
Преодни податоци или информации кои се губат после
исклучувањето на компјутерот, како што се врските со отворена
работна меморија, резидентните мемориски програми и сл. Овие
податоци може да се изгубат и во самото исклучување на
компјутерот. Отаму е доста важно до крајот прецизно да се
спроведува процедурата на аквизиција. Пред исклучувањето на
компјутерот треба веднаш да се испита, лоцира и извлечат осетливите
и шифрираните податоци, бидејќи може да се случи после
исклучувањето да не може да се дојде до нив.
Осетливи податоци или податоци кои се скалдирани на хард
дискот (ХД), кои лесно можат да се изменат, како што е на пример
последното време на пристап на лог датотеките и сл.
Привремено пристапни податоци или податоци складирани на
хард дискот ХД на кои може да се пристапи само во одредено време
(шифрирани податоци).
Управувањето со дигиталите докази е сложена работа која ја налага
потребата од изготвување на посебни процедури на постапување и
управување со дигиталните докази кои значат и одредена одговорност за
овластените лица кои учествуват во извлекувањето и управувањето со
дигиталните докази, доколку не се постапува согласно процедурите. Во
светот постојат повеќе препораки, а меѓу останатите се и препораките на
IOCE, со кои се дефинираат постапките за собирање и обработка на
доказниот материјал.
122
Тупанчевски, Н. , Организиран криминалитет - прибирање и презентирање на
доказите, Едиција - Организиран криминал, Темпус, Скопје, 2002 година, стр. 63.
123
Васиљевиќ ,Т., Систем кривичног процесног права СФРЈ, Београд , 1981 година,
стр 301.
124
IOCE Princips & Definitions, IOCE 2. Conference, , Marriott Hotel, London, 7. 10.
1999.
123
сублимационите принтери, суво сребрените принтери, ласерските
принтери и електростатичките принтери;
За чување на оригиналните снимки на дигиталните докази
прифатливи се поради квалитетот, трајноста и сигурноста следните
медиуми: класичните филмови на база сребро оксид, CD ROM за
едно впишување и DVD.
За чување на оригиналните снимки на дигиталните докази може да се
користат, со контрола на евентуално губење на податоци, следните
медиуми: одвоено развиен инстант филм, фотографски принт,
дискети, магнетни ленти, фиксен хард диск, преносен магнетен медиј,
компакт флеш медиј, ПС картички, смарт картички, преносни
магнетно – оптички драјвери и магнетно – оптички драјвери за едно
впишување.
За чување на оригиналот и процесуирање после аквизицијата може да
се користи филм на кој може да се процесуира оригиналот (ако
процесот не е деструктивен), аналогно видео се препорачува за
минимално процесуирање на оригиналот (да се избегне деградација
на сигналот, ако за процесуирање треба да се користи оригинал, мора
да се направи копија пред процесуирањето и анализа), дигитален
формат за кој е потребно за процесуирање да се направи мирор
дупликат (физичка слика) и да се користи како работна верзија.
Документацијата за процесуирање на слики мора да биде прецизна,
детална, непоречива и направена на проверлив систем.
Верификацијата на оригиналот и процесуираните слики мора да биде
задолжителна и непобитно да потврдува дека не е повреден
интегритетот на оригиналните дигитални докази.
Чувањето на оригиналот во системот на истрагата е строго од самото
покренување на истрагата и откривањето на доказите до сведочењето
на суд. Оваа процедура мора административно да се заведе (секој
документ и извештај се заведува и потпишува од одговорно лице за
тој дел од истрагата), или тоа би значело постоење на одговорност да
се чува дигиталниот доказ од промени, оштетувања или бришење (
исчезнување).
125
http://www.datasolutions.rs/srp/kompjuterska-forenzika/kompjuterska-forenzika-
svet.html, преземено 3.08.2012.
125
мора да се заштити од штетни влијанија кои може да доведат до оштетување:
топлина, студ, вода, електромагнетни дејства и сл. Секоја датотека треба да
се бекапува и да се складираат, со дигитален потпис на пример CRCMD5,126
кој креира сигурен хеш (hash).
Судот може да прифати само дигитално потпишан (хеширан) доказ
како оригинален, бидејќи секоја промена на датотеката го уништува
потписот, а тоа лесно се утврдува со споредување. Добро е да се меморираат
дигиталниот потпис и текстот со податоци од дигиталниот доказ, сите
шифрирани и така скалдирани да се чуваат.127
Криминалистичката истрага на компјутерските инциденти подразбира
примена и на софтверски и хардверски алатки за форензичка аквизиција и
анализа на дигиталните докази. Дигиталните докази треба да бидат извлечени
со примена на соодветни и сертифицирани алатки кои овозможуваат
безбедно извлекување и анализа на дигиталните докази.
Процесот на извлекување и анализа на дигиталните докази се врши со
посебни алатки и тоа најчесто се снифери128 кои се ставаат на сомнителниот
компјутер, не со цел за прислушкување на приватни лица и загрозување на
нивните човекови права, туку за докажување на напад на неовластени лица во
информацискиот систем.
126
CRCMD5 – NTI стандарден дигитален потпис
127
Carrier B., Defining digital Forensic Examination and Analysis Tools Using
Abstraction layers, International Journal of Digital Evidence, Vol.1, No. 4, 2003.
128
snifer –уред за пратење на работата на сомнителниот информационен систем.
126
подеднакво значајни за утврдување на одредени факти, како и кај директниот
доказ. Овој пример најдобро се илустрира со присуство на логови за успешно
пријавување во системот на одреден корисник. Директните докази во овој
случај претставуваат самиот запис дека одреден налог е пријавен во системот
во одредено време, меѓутоа употребата на налогот со кој е пријавено во
системот одредено лице претставува посреден доказ. Злоупотребата или
кражбата на налогот, како и самата можност бара додатни докажувања, дали
осомниченото лице е во можност да пристапи со тој налог во одредено време
и на одреден компјутер.
Директните дигитални докази укажуваат на тоа што е преземено или
кои се формите и облиците на напад, начинот на вршење на нападот и
инволвираноста на други лица во криминалниот напад (организирана
криминална група). Директниот доказ укажува на делото, а индиректниот на
инволвираните лица и нивната криминална улога во случајот.
129 129
http://www.datasolutions.rs/srp/kompjuterska-forenzika/kompjuterska-forenzika-
svet.html,преземено 3.08.2012.
127
бидат застапени и процесот на нивно извлекување ќе биде попотребен,
бидејќи успешното водење на кривичната постапка секогаш зависи од
градењето на цврст и несоборлив доказ.
Покрај директниот доказ кој најчесто укажува на делото, постојат и
низа на индиректни докази, а тие укажуваат на можниот сторител и неговиот
начин на пристап во компјутерскиот систем и доказите според кои може да се
утврдат одредени својства и карактеристики на сторителот и неговоте
криминално делување, самостојно или во група.
Во процесот на аквизиција кој опфаќа откривање, идентификација,
извлекување и собирање на дигитални компјутерски докази, самото собирање
на дигиталните докази се заокружува низ повеќе активности.
130
http://www.datasolutions.rs/srp/kompjuterska-forenzika/kompjuterska-forenzika-
svet.html,преземено 3.08.2012.
128
можности: испитуваниот компјутер може да се исклучи на
класичен начин, без страв дека ќе се избришат доказите за нападот,
или не смее да се исклучува, бидејќи со исклучувањето може да се
уништат доказите за нападот. Секогаш постои дилемата дали
компјутерот да се исклучи прописно и да се спречи уништувањето
на одредени датотеки, или да се исклучи непрописно со што се
овозможува активирање на boby замките кои можат да ги уништат
доказите. Како ќе се постапи во конкретниот случај , тоа само
истражниот орган мора да го процени. Во таков случај најдобро е
да се користи помош од судски вештак, експерт за ИКТ, односно
специјалист за дадениот оперативен систем - ОС и платформа, на
кој мора добро да му се објасни легалниот (законскиот) аспект за
заштита на интегритетот на дигиталниот доказ.
7. Ако е сигурно деко постои вградена замка, најдобро е компјутерот
едноставно да се исклучи од мрежата, со ризик дека ќе бидат
уништени некои датотеки. Секако, некои компјутери така не можат
да се исклучуваат (микрокомпјутери). Затоа е потребно да се
ангажира експерт за ИТК, кој треба да ја онеспособи логичката
бомба скриена во нападнатиот компјутер.
8. За ребутирање на испитуваниот компјутер никогаш не треба да се
користи неговиот ОС и интерпретатор на командата (тастатурата).
Компјутерот треба да се бутира со бутабилен диск кој е физички
заштитен од запишување со што се спречува внесување на вируси
од ЦД РОМ кој претставува физичка слика на ОС.
9. Кога ќе се заврши со ребутирање на системот, прво се зема
физичка слика од ОС и ХД, а потоа се собираат и другите докази и
прелиминарно се анализираат. Најдобар начин за складирање на
мирор сликата од ХД е оптичкиот диск ЦД, бидејќи е отпорен на
оштетувања кои настануваат од електромагнетни зрачења од
околината, т. е. не може да се бришат, а може лесно да се копираат.
10. Одземениот сомнителен компјутер со сите подвижни медии, се
складира на безбедно место, заштитено од влијанија на околината,
посебно од електромагнетни полиња и да се обезбеди од
неовластен пристап, бидејќи вештакот за извлекувањето на
доказниот материјал од сомнителниот компјутер сноси
одговорност, бидејќи тој има пристап до сомнителниот компјутер и
други овластени службени лица ангажирани за чување на
доказните материјали.
11. За разлика од пишуваните докази, дигиталниот доказ често може да
егзистира во различни формати кои се достапни на ХД.
Познавањето на локацијата на нивното постоење и со користење на
соодветни алатки за форензичка аквизиција, дури и променетите
фомати на истите податоци може лесно да се откријат. Процесот на
аквизиција најдобро го познава искусен експерт за ИКТ, кој побрзо
129
ги открива можните докази, а освен тоа во случај на прелиминарно
испитување и идентификација на дигиталниот доказ на лице место,
кога од било која причина сомнителниот компјутер не се одзема,
ниту се прави форензичка копија на ХД. Форензичарот може да ги
идентификува скриените, нелоцирани и избришани места кои треба
да се гледаат, знаците кои треба да се бараат и дополнителните
извори на информации за релевантните докази. Дополнителни
извори на информации може да бидат поранешни формати на
датотеки на податоци кои постојат на ХД или во бекап медиј, или
различно форматирани верзии на податоци било да се намерно
формирани или се третирани со други апликативни програми
(Word processing, spreadsheet, e -mail, timeline, sheduling, graphic).
12. Заштитата на интегритетот на доказите е критична фаза.
Експертот во истражувачкиот тим за ИКТ треба да обезбеди:
Ниту еден можен доказ да не биде оштетен, уништен или
компромитиран на некој начин во процедурата на
форензичката аквизиција и анализата на компјутерот;
Ниту еден можен компјутерски вирус да не смее да се
уфрли во испитуваниот компјутер во текот на процесот на
аквизиција и анализа;
Со извлечените потенцијални релевантни докази прописно
да се манипулира и тие да се штитат од евентуални
механички или електромагнетни оштетувања;
Да се воспостави непрекинат синџир на чување и
одржување на интегритетот на доказите;
Функционалниот аспект да биде загрозен што е можно
пократко време, или никако;
Да се добие било која потребна информација во текот на
форензичката аквизиција и анализа, од осомничениот да се
приберат сите неопходни информации на форензичкиот
експерт за манипулациите вршени при криминалниот акт
на сомнителниот компјутер.
131
FBI - Federal Bureau of Investigation, USA.
132
Џејмс Х.С. и Норби Џ.Џ. , Форензика, вовед во научни и истражни техники,
Табернакул, Скопје, 2009, стр. 566.
131
– Да направи список на датотеките и на директориумите на целниот
диск;
– Да пребарува избришани датотеки и податоци, податоци во file slack
и податоци во кеш или датотеки за размена.
Како треба да се одвива генералниот процес за анализа на дигиталните
докази:
– Направете битстрим резервна копија на сликата на дискот,
користејќи софтвер за снимање – вратете ја во вашата машина за
тестирање;
– Уредете ја содржината на дискот со користење на алатката за
правење список на датотеки. Со тоа се создава список на
директориумите на ниво на датотеки на целиот диск, за да се гледа
системот на датотеки. Алатката треба да креира MD5 hash за секоја
датотека;
– Подгответе список на клучни зборови кој одговара на вашата истрага.
Користете свои идеи, траги кои сте ги добиле од испрашувањата на
сведоците, и други извори на клучни зборови;
– Користете алатка за пребарување за вашите клучни зборови во сите
скриени делови на дискот (slack, неалоциран простор итн.);
– Рачно проценете ги резултатите од вашето пребарување;
– Документирајте ги резултатите;
– Повторете ја постапката како што треба.
133
Службен весник на РМ бр. 37/96.
134
Службен весник на РМ бр. 19/04.
133
несигурност, што доведува до реално ограничување на дострелот на
користењето на лични слободи.135
Делото всушност предизвикува чувство на лична несигурност на
жртвата, додека целта на криминалното однесување би била постигнатата
несигурност кај жртвата, страв, загрозување и сл. Битен е степенот на
упатените закани и пасивниот субјект кон кого се упатени заканите.
Криминалните дејствија се насочени кон загрозување на сигурноста
на друг со упатување на закана, а ефектот на заканата се состои во создавање
на чувство на загрозеност, несигурност, страв дека ќе биде нападнат нечиј
живот, живот на нему блиско лице, на имотот, честа, достоинството и сл.136
Ова дело најчесто се смета за претходница на нешто што ,,ќе се случи во
иднина“. Закана со убиство, закана со киднапирање, закана со палење на
имот, со кршење, со насилство и сл. Сериозноста на заканите најчесто зависат
и тоа од кого и спрема кого се упатени. Бидејќи, закани упатуават психички
болни и фрустрирани личности, немоќни преку легални средства да се
стекнат со некое право. Сериозноста на заканата се однесува и на тоа како е
упатена (вербално, со закана дека ќе се употреби некое оружје или орудие),
но кога се работи за загрозување на сигурноста како компјутерско кривично
дело, законодавецот смета на заканите испратени / добиени преки смс пораки
на мобилен телефон, закани по електронска пошта, каде заканата е
текстуална, но може да биде и со фотографија, снимка и сл. Жртвата спрема
која се упатуваат заканите како пасивен субјект пред сé е лице што е
способно да ја оцени сериозноста на заканата, т.е. лице кај кое може да биде
создадено чувство на несигурност, страв, неспокојство.137 Треба да се земат
во предвид најнапред својствата на пасивниот субјект, дали се работи за
малолетно лице, душевно болно лице, стара личност и да се направи оценка
за нивната можност и свесност да расудуваат. Во одредени ситуации, болни
лица може да халуцинираат дека некој им се заканува, дури имаат и толку
јасна претстава на заканата, така што може и да ги уверат полициските
службеници дека тоа е реална закана, а не дека е измислена. Кај заканите по
електронски пат, сторителот остава доказ, за разлика од вербалната закана,
која треба да се докажува. Овде докази и траги постојат и истите треба да
бидат приоритет за органите на прогон, она што е најбитно да се знае дека
заканите како што се текст, слика или снимка испратени по електорнски пат
може лесно да се пронајдат, на мобилен телефон кај пријавувачот или кај
жртвата на заканите, на нивниот компјутер – електронската пошта. Како
доказ треба да бидат обезбедени на соодветен начин. Постапка на
обезбедување на електронските докази е преку аквизиција – извлекување на
текст, слика во печатена форма, а снимката да се преснима на дискета и
135
Тупанчевски Н. и Кипријановска Д. оп. цит. , стр. 538.
136
Камбовски В. Казнено право, посебен дел, Просветно дело АД Скопје, 2003, стр.
117.
137
Камбовски В. , оп. цит. , стр. 117.
134
истата се користи како доказ пред суд. Во такви криминални ситуации се
бара помош и поддршка од операторите кои може да ги обезбедат пораките
во било која форма и да помогнат во процесот на расветлување, со
утврдување на околности кои се однесуваат на тоа од каде е испратена
пораката (точна локација на место и време и кодот на логирање, ако е
електронска порака, а ако е порака по мобилен од кој број е испратена и на
чие име се води тој телефонски број и сл.)
Криминалните дејствија на оваа инкриминација се расветлуваат од
страна на органите на прогон со целосно расветлување на степенот и видот на
заканите, а гонењето може да биде преземено по приватна тужба или по
службена должност. Загрозувањето на сигурноста по информатички пат се
презема по службена должност, каде што оперативните работници треба да
обезбедат докази за степенот на заканите и утврдување на идентитетот на
сторителите.
Законодавецот предвидува и квалификаторен облик на ова дело, ако е
упатена заканата спрема службено лице во вршење на службата. Овие се
доста чести дела и најчесто се жртви ,,службени лица кои го спроведуваат
законот – полицајци, инспектори, извршители и сл.“ Процесот на
расветлување треба да биде брз и ефикасен, бидејќи државата треба да ја
гарантира сигурноста и безбедноста во вршење на службата, а секој кој ќе се
закани по безбедноста на тие лица треба и соодветно за тоа да сноси
одговорност. Заканите се идентични, но она што е специфично, сторителот не
упатува лична закана спрема лицето, тој упатува закана спрема службата,
што сака да ја реализира со закана спрема службеникот кој ја врши службата.
Овие закани најчесто се од ,,револтирани странки“ лица кои мислат дека ,,не
се виновни“ и сл.
Се работи за дело каде сторителот се заканува умислено, свесен е за
последиците, го посочува начинот и средствата на извршување, а мотивите
може да бидат различни и тоа невозвратена љубов, претходно насилство,
одмазда, љубомора, нетрпеливост, но може да биде и поради нерасчистени
должничко – доверителски односи. Овој мотив е речиси најчест при
извршување на овие дела, а предизвикани од економските и социјални
односи во државата. Лихварството е предворје на загрозување на сигурноста.
Неколку убиства се и звршени токму по упатени закани поради нерасчистени
должничко – доверителни односи. А, кога вакви случаи се пријавуваат,
оперативците прават грешки кога ги упатуваат граѓаните, пријателите,
работата да ја расветлат на суд. Во вакви случаи е потребна посеопфатна
работа каде ќе бидат истражени сите околности и да се расветлат сите
аспекти на криминлната ситуација со расветлување на претходните
случувања кои довеле до состојба на упатување на закани. Претходната
ситуација е значајна за расветлување на мотивите и сериозноста на заканите
по сигурноста на граѓаните.
Практиката е богата и со лажни пријавувања за загрозување на
сигурноста каде ,,наводните жртви“ се сторители на други кривични дела или
135
имаат некои други нерасчистени односи со ,,наводно тие што им се
закануваат“. Постои една изрека помеѓу оперативците ,,Сам се пријави или
сами се пријавија“, а тоа е ситуација кога реално или лажно се пријавува
закана за загрозување на сигурноста, но по целосно расветлување на случајот,
информациите преточени во доказен материјал имаат степен на основи на
сомнение дека и тие се сторители на кривични дела или прекршоци. За
криминалниот случај со целокупниот доказен материјал се поднесува целосна
кривична пријава за сите инволвирани сторители сите кривични дела за кои
постојат докази, на понатамошна постапка кај јавниот обвинител.
138
Член 147 , Кривичен законик, Сл. весник на РМ бр. 19/04.
136
јавните информациски мрежи ( Интернет и сл. ) Електронската пошта треба
да биде упатена на определено лице (адресат), инаку, испраќачот може да
биде и анонимен, односно тоа може да биде и лице кое не му е познато на
адресатот. Поштата е затворена или обезбедена ако до содржината не може да
се допре со обична опсервација. Треба да се работи за туѓа пошта, што значи
дека како извршител на делото може да се појави кое било друго лице, освен
адресатот и адресантот. Отварањето или повредата на нивната тајност се
врши неовластено односно, без согласност на адресантот или адресатот
(и претпоставена согласност), или без судска одлука“.139
Криминалното однесување може да се појави во неколку криминални
облици кои ги предвидел законодавецот, а тоа е секако и на повеќе начини во
зависност од намерата, времето, начинот на криминалното делување,
средствата или алатките искористени во криминалното однесување.
Законодавецот предвидел неколку облици и тоа:
1. Самото отварање без судска одлука на обезбедена електронска пошта.
2. Неовластено задржување, прикривање, уништување или предавање на
друг обезбедена електронска пошта.
3. Намера за прибавување за себе или за друг некоја корист или
нанесување некоја штета, преку пренесување на тајната од
обезбедената електронска пошта или се послужува со оваа тајна.
4. Потежок облик, ако тоа го направило службено лице во вршење на
службената должност.
139
Тупанчевски Н. и Кипријановска Д. оп. цит. , стр. 538.
137
Истражувањето на ова кривично дело е процес во кој треба да се
расветлат моментите на начин на извршување дали е направен упад во туѓ
компјутер или со користење на туѓа лозинка или шифра, со цел да се открие и
противзаконски искористи туѓа пошта, порака или било кој документ
доставен електронски, а намерата на сторителот е предизвикување на штета
на лицето (физичко или правно лице ) чија електронска пошта е повредена,
искористена во криминална цел. Во процесот на расветлување треба да се
расчистат и елементите на поврзаност со други кривични дела со елементи на
злоупотреба на службена, деловна, државна или воена тајна или поврзаност
со други дела или прекршоци. Истражувачкиот процес треба да обезбеди и
докази за начинот на навлегување и искористување на туѓа електронска
пошта и расветлување на криминалните мотиви на сторителите, но и начинот
на пробивање или дознавање на туѓ код, лозинка и сл.
Електронскиот доказ е клучен во процесот на докажување, а истиот се
состои од обезбедување на време и место на логирање, која пошта и за што е
искористена и видот и висината на причинетата штета.
140
Сл.весник бр.
141
Сл.весник бр. 52/91.
142
Камбовски В. оп. цит, стр. 128.
138
Можностите за злоупотреба на личните податоци и за компјутерска
вивисекција на личноста, се мултиплицираат од една страна, со недоволно
развиените механизми на контрола над функционирањето на тие системи и
од друга страна, со оглед на тендецијата, социјалната контрола над
криминалот и другите негативни појави секојдневно да се потпира, во што
поголема мера врз новите електронски методи за нивното откривање и
следење.143
Личните податоци се мета на криминалците, особено кога станува збор
за компјутерски криминал со елементи на кражба на идентитет. Најновите
трендови на изработка на личните документи преку компјутерски систем е
можност за злоупотреба и искористување на лични податоци од едно лице за
изготвување на некој личен документ за друго лице, со цел да се стекне со
некоја материјална или било каква друга корист.
Законодавецот предвидел постоење на кривично дело во случаите
,,кога спротивно на условите утврдени со закон без согласност на граѓанинот
прибира, обработува или користи негови лични податоци, преку навлегување
во компјутерски информатички системи на лични податоци со намера
користејќи ги за себе или за друг да оствари некаква корист или на друг да му
нанесе некаква штета, но предвидена е и санкционираност, ако делото е
сторено од службено лице во вршење на службата, а предвидена е
одговорност за правните лица, што кај ова дело и самиот обид е казнив.
Објект на кривично – правна заштита се личните податоци складирани или
ставени во некој компјутерски систем без разлика дали се работи за
компјутерски систем на државен орган или приватен систем или податоци
ставени во социјална мрежа, но услов за постоење на криминал е нивната
злоупотреба. Можни се неколку начини на извршување и тоа преку:
прибирање, обработување или користење на личните податоци. Прибирањето
значи доаѓање до сознанија за определени факти и нивно регистрирање (со
запис во компјутер, видео техника итн.); обработувањето подразбира
средување, систематизирање и анализа на прибраните податоци; користењето
претставува употреба за каква и да е цел на лични податоци што сторителот
самиот ги прибира, или што ги прибрал или обработил друг. Посебен елемент
е противправноста, неовластеноста на дејствието.144 Треба разграничување на
тоа што е овластено, а што неовластено и против волја на ,,жртвата“.
Законодавецот дава овластување на обработка и користење на лични
податоци на државните органи, но согласно Законот за кривична постапка се
водат и евиденции за сторители на кривични дела, а согласно законските
прописи се врши и јавно објавување на лични податоци за сторители на
сериозни кривични дела и истите се достапни на јавноста – податоци за
педофили, но тоа е во согласност со Закон.
143
Тупанчевски Н. и Кипријановска Д., оп. цит. , стр. 539.
144
Камбовски В. оп. цит, стр. 129.
139
Криминалното делување е непосредно со личен пристап со отворање
на компјутерскиот систем со своја или туѓа шифра, но законодавецот
предвидел и одговорност за правните лица ако криминалното однесување е
сторено од одговорно лице во правното лице, во име и за сметка на правното
лице. Како субјективен елемент на противправноста се јавува намерата за
користење на податоците, за нивна употреба со која сторителот, за себе или
за друг може да оствари некаква корист или на друг да му нанесе некаква
штета. Притоа, доколку сторителот има намера да прибави имотна корист
или нанесе имотна штета, ќе постои друго кривично дело од областа на
имотни компјутерски кривични дела и тоа Оштетување и неовластено
навлегување во компјутерски систем.145
Пример од мојата практика: ,,Во полиција е пријавен случај на
злоупотреба на лични податоци и претрпена штета на една работничка во
Јавно претпријатие која без да биде известена или биде побарана нејзина
согласност, нејзината колешка се послужила со нејзини лични податоци за
да добие спор во граѓанска парница. Имено за што стануваше збор. Во
период кога се прогласуваше технолошки вишок во едно Јавно претпријатие,
согласно критериумите во случајот пријавителката имала повеќе бодови
согласно кои била оставена на работа, а нејзината колешка поради помал
стаж била прогласена за технолошки вишок. Како критериум за помалку
бодови бил прекин на стаж. Тој податок е искористен од страна на
работничката прогласена за технолошки вишок и истата искористувајќи
некои свои врски од подрачната единица за пензиско и инвалидско
осигурување извадила потврда – компјутерски извод за работните места на
пријавителката, но со одредена интервенција. Направен е прекин во
стажот во јавното претпријатие во траење од 3 месеци и е прикажано
дека таа работела во тој период во локално радио. Со така добиената
потврда, но напоменувам дека истата е без потпис и печат и издадена
надвор од законската процедура на лично поднесување на барање за таква
потврда. Но, иако во целост фалсификувана послужила како доказ на суд,
така што со правосилна судска пресуда, пријавителката е прогласена за
технолошки вишок, а нејзината колешка вратена на работа. По
преземените законски мерки и увид во документација утврдено е постоење
на криминалот и е поднесена кривична пријава поради постоење на основи на
сомнение за постоење на кривично дело ,,Злоупотреба на лични податоци“.
Но случајот, беше сложен и секако дека имаше елементи и за други кривични
дела, и тоа злоупотреба на службена положба и овластување, но
неможноста за докажување беше токму достапноста до информациите во
компјутерскиот систем на подрачната единица за пензиско и инвалидско
осигурување, каде со еден pasword работеле десетина службеници, а и
компјутерот бил вклучен целоит работен ден и сите работеле по потреба,
145
Тупанчевски Н. и Кипријановска Д. оп. цит. , стр.540.
140
не беше можно лоцирање на одговорноста. Но, кривичната пријава беше
само за користење на туѓи лични податоци.“
146
http://denesen.mk/web/2012/09/09/koristel-licni-podatoci-od-funkcioner/
141
Слика бр. 1 Кражба на лични податоци
147
Сл.весник бр.13 /06
142
информатички систем, исто така законодавецот предвидел и криминално
однесување посебно кога тоа ќе го стори службено лице во вршење на
службата или одговорно лице во јавен информатички систем, одговорност е
предвидена и за правните лица.
,,Секој имател на информации за посредување определува едно или
повеќе службени лица при остварувањето на правото на слободен пристап до
информации. Имателот на информации е должен да обезбеди информирање
на јавноста за службените лица за посредување со информации. Службеното
лице за посредување со информации контактира и ги дава потребните
информации и му помага на барателот на информации за што води посебна
евиденција за примањето на барања за информации, чувањето и давање на
информациите. Повеќе иматели на информации можат заедно да определат
едно или повеќе службени лица за посредување при остварувањето на
правото на слободен пристап до информации,,.148
148
Чл. 8 од Законот за слободен пристап до информации од јавен карактер,
Сл.весник на РМ бр. 13/06.
149
Чл. 17, Устав на РМ, Сл. весник на РМ бр. 52/91.
150
Чл. 146 - 151 од Закон за кривична постапка, Сл. весник на РМ бр. 150/10.
151
Камбовски В. оп. цит, стр. 133.
143
прават организирано, или може да зборуваме за ,,нарачани“ прислушкувања.
Законодавецот со оваа инкриминација предвидел повеќе начини на
криминално делување на сторителите во повеќе ставови на самото кривично
дело. Санкционирано поведение е кога: ,,Тој што со употреба на посебни
уреди неовластено прислушкува или тонски снима разговор или изјава што
не му е наменета ќе се казни со парична казна или затвор до една година; за
наведеното криминално поведение се казнува со иста санкција и тој што ќе
му овозможи на неповикано лице да се запознае со разговор или изјава која е
прислушкувана или тонски снимана, со истата казна се казнува и тој што
тонски ќе сними изјава што му е наменета, без знаење на оној кој ја дава, со
намера да ја злоупотреби или ја пренесе врз трети лица или тој којшто
таквата изјава непосредно ја пренесува на трети лица, ако некое од претходно
наведените криминални поведенија ги стори службено лице во вршење на
службата ќе се казни со затвор од три месеци до три години, но ако
службеното лице делото го сторило по наредба на претпоставен и пријавило
пред да дознае дека против него е покрената кривична постапка се
ослободува од казна, ако делото не е сторено од службени лица се презема по
приватна тужба на оштетените. Законодавецот предвидел и одговорност на
правните лица. Прислушкување е сознавање на содржината на разговор или
изјава што не му е наменета на сторителот со употреба на посебни уреди.
Самиот поим на прислушкување имплицира потајност, прикриеност во
постапувањето на сторителот“.152
Инкриминацијата треба да биде гаранција дека секоја злоупотреба,
како од страна на службени лица, така и од други лица кои со посебни уреди
неовластено прислушуваат или тонски снимаат разговор ќе биде
санкционирана. Општествената опасност од овие криминални поведенија се
овозможени од развојот на техниката и достапноста на пазарот на технички
уреди кои овозможуваат прислушување и тонско снимање и со тоа
нарушување на приватноста на граѓаните, на незаконит начин. На ова може
секако да се додаде и опасноста од други криминални поведенија кои се
надоврзуваат на наведените, во случаите на откривање на некои
компромитирачки моменти, посебно на политички или јавни личности и
планирање и извршување на одредени уцени, закани, изнуди и сл. со цел
стекнување противправна имотна корист од страна на организирани
криминални групи кои вршат рекет над граѓаните.
,,Со оглед на фактот дека длабоко сме навлезени во информатичката
ера и класичната телефонија сé повеќе го губи приматот во оваа сфера, сега
компјутерот е алатката која го заменува класичниот телефон и за кој се
креира потенцијална можност за негово неовластено користење
(прислушување). Исто така, ако, според Законот за кривична остапка, постои
можност за овластен увид и пребарување во компјутерски систем, одземање
компјутерски систем или дел од него или базата за складирање компјутерски
152
Камбовски В. оп. цит, стр. 134.
144
податоци, тогаш значи со инкриминацијата од членот 151 на Кривичниот
законик153 може да се опфатат сите наброени случаи, но кога се извршени
без овластување и се однесуваат на ,,гласот“ на оштетениот.154
153
Сл. весник на РМ бр. 19/04.
154
Тупанчевски Н. и Кипријановска Д. оп. цит. , стр. 541.
145
Слика бр. 4 Уред за прислушкување
146
Слика бр. 5 Пенкало камера
155
Сл. весник на РМ бр. 07/03.
156
Милошоски З. и Смилевска Д. , Заштита на правата од интелектуална
сопственост во рамките на Светската трговска организација – WTO – World Trade
Organization, Хоризонти бр. 6, Битола, 2010 година стр. 39.
148
или се она што го измислил и соодветно заштитил со закон човековиот ум, а
има своја примена во образованието, науката, индустријата и сите други
сфери на општествениот живот.
Richard Stallman објаснува дека, иако терминот интелектуална
сопственост е во широка употреба, тој треба да биде отфрлен во целост,
бидејќи „систематски ги искривува и збунува овие прашања и истиот е
промовиран токму од оние што имаат корист од оваа забуна“. Тој тврди дека
терминот „функционира како чадор за да собере заедно различни закони што
имаат одвоено потекло, различно се развиле, покриваат различни активности,
имаат различни правила и покреваат различни прашања за јавното
закондавство“ и дека тоа создава „пристрасност“ со тоа што ги споредува
овие монополи со сопственоста на ограничените физички предмети, со што
ги изедначува со „правата на сопственост“. Toj се залага за насловување на
авторските права, патентите и трговски марки во еднина и предупредува
против собирање на различни закони во колективен термин.157
Креациите на човечкиот ум, односно интелект, се објект (предмет) на
заштита на интелектуална сопственост. Интелектуалната сопственост,
гледано најсеопфатно, ги претставува правата кои произлегуваат од
интелектуалните активности во индустријата, науката, литературата и
уметноста. Истовремено, може да се каже дека интелектуалната сопственост
се однесува на информација или на делови од информација кои се
инкорпорираат во одредени предмети, во исто време во неограничен број
копии на разни места во светот.
Во расветлувањето на проблематиката на интелектуална сопственост
потребно е да се објасни поимот на сопственоста. Теоретичарите сметаат дека
најважната особина на сопственоста се состои во тоа што сопственикот во
основа може да ја употребува, односно да ја искористува сопственоста,
неограничено во согласност со својата волја и потреби и дека никој не може
злонамерно да ја употребува неговата / нејзината сопственост. Се разбира,
постојат законски ограничувања на употребата, односно искористувањето на
правото на сопственост. 158
Плодовите на интелектуалниот труд носат голем профит на кој денес
почиваат индустриите како плод на човековиот ум. Секој пронајдок, техничка
иновација, компјутерски софтвер, музичко, филмско, книжевно или
уметничко дело, како и други интелектуални производи, освен моралната
корист, носат и огромна материјална корист и тоа не само за авторот, туку и
за компаниите кои го комерцијализираат интелектуалното дело и остваруваат
157
Предавање на Stallman, одржано во хотелот Холидеј ИН во Скопје на 03.06.2010
година на тема „Авторското право наспроти заедницата во ерата на компјутерските
мрежи“ (Copyright vs. Community in the age of computer networks).
158
http://mk.wikipedia.org/интелектуална сопственост, преземено. 28.08.2012.
149
профит. Најпрофитабилни индустрии денес се музичката, филмската
индустрија и индустријата на компјутерски софтвер.159
Терминот авторско право потекнува од латинскиот збор auctor, што
во класичниот латински јазик значел создавач, множител, творец, основач,
втемелувач, зачетник и др. Авторското право се однесува на уметничките
креации, односно на делата кои, по правило, се оригинални интелектуални
креации во литературата, науката и уметноста. Всушност, сите национални
закони за авторско право обезбедуваат заштита на: литературни творби;
музички творби; уметнички творби; карти и технички цртежи; фотографски
дела; кинематографски дела и компјутерски програми. Како, сродни права се
сметаат правата на уметниците - изведувачи над своите изведби и правата на
фонограмските, филмските и сценските продуценти, на РТВ организациите и
на издавачите на нивните фонограми, видеограми, сценски дела, емисии или
изданија и сл.
Поимот „авторско право“ има повеќе значења: авторско право во
објективна смисла; авторско право во субјективна смисла; како правна наука
и како правна практика. Во објективна смисла авторското право може да се
дефинира како збир на правни правила коишто ги нормираат општествените
односи во поглед на интелектуалните творби во областа на книжевноста,
науката и уметноста. Авторското право во субјективна смисла може да се
дефинира како право на авторот (творецот) на конкретно авторско дело во
областа на науката, книжевноста и уметноста, во однос на неговата творба
призната со објективното право.
Сродните права на авторското право се појавиле на крајот од 19 - от
век, како резултат на новите пронајдоци (фонограф, грамофон,
кинематографски апарат). Овој тренд продолжи и кон крајот на 20 - от век,
како резултат на развојот на дигиталната технологија и Интернет. Тие влијаат
на појавата и признавањето на нови права кои се сродни на правото на
авторот (правото на уметниците - изведувачи, правото на производителите на
фонограми и правото на РТВ организациите). Секое од наведените сродни
права има свој посебен предмет на заштита кој е сврзан, главно, со
авторското дело. Сродните права се разликуваат од авторското право особено
во поглед на носителот, предметот и траењето на правото.160
Авторските права и сродните права се уставно загарантирани права на
граѓаните со член 47 од Уставот на Република Македонија, но и со
воведувањето на посебна инкриминација во Кривичниот законик на
Република Македонија се прави заштита на интелектуалните и другите
авторски права на граѓаните.
Законодавецот предвидел дека кривична одговорност постои кога
,,Тој што во свое име или во име на друг неовластено ќе објави, прикаже,
159
Ацовска С. , Авторското право и компјутерскиот криминал, Македонска ревија за
казнено право и криминологија, бр. 2/2006, Скопје, стр. 463.
160
http://mk.wikipedia.org/интелектуална сопственост, преземено. 28.08.2012 .
150
репродуцира, дистрибуира, изведе, емитува или на друг начин неовластено ќе
посегне по туѓо авторско право или сродно право, односно авторско дело,
изведба или предмет на сродно право ќе се казни со парична казна или затвор
до една година.
Законодавецот ги предвидел во самата инкриминација и случаите кога
повредата на авторско право ќе се смета за компјутерски кривично дело,
односно ако делото во било кој од наведените случаи е сторено преку
компјутерски систем, и во однос на казнувањето направена е градација на
посериозни казни и тоа ако сторителот прибавил поголема имотна корист,
или прибавил значителна имотна корист. Одговорност за ова кривично дело
е предвидена и за правното лице во случаите кога криминалното однесување
е сторено во име и за сметка на правното лице. Предвидено е казнување,
односно постоење на криминално поведение и кога тоа е направено во обид.
Предвидено е одземање на авторските дела и предметите на сродните права,
како и средствата за репродуцирање се одземаат, што јасно се дава на знаење
дека ако криминалното делување е преку компјутерски систем се одзема и
компјутерот како средство на извршување на кривичното дело и останатите
предмети, медии како ЦД, ДВД, ФЛОПИ, УСБ и сл.
Заштита на авторските и другите сродни права, станува светски
тренд, на кој се приклучува и Република Македонија, во моментот во нашата
држава се работи на имплементација на стратегијата за заштита на
интелектуалната сопственост на организиран начин со учество на повеќе
државни органи и институции, најпрво во осовременување на
законодавството и на некој начин изедначување со европското казнено
законодавство, но и прифаќање на препораките за воведување или измена на
одредби од други законски прописи и тоа: Закон за индустриска
сопственост:161 Закон за авторско право и сродни права и162 Законот за
царинските мерки за заштита на правата од интелектуална сопственост.163
Со Законот за авторско право и сродните права се уредува правото на
авторите над нивните дела од областа на книжевноста, на науката и на
уметноста кои се нарекуваат авторско право, а сродни права се нарекуваат
права на изведувачите на фонограмските, филмските и на сценските
продуценти на радио и телевизиските организации и на издавачот кои имаа
право на изведба. Со овој Закон регулирани се одредени поими кои треба да
се познаваат со цел правилно расветлување и обезбедување на доказен
материјал за конкретен криминален случај, а посебно конкретизација на
кривичните дела бидејќи веќе се воведени нови инкриминациии, но во
зависност од времето на извршување на кривичното дело ќе биде применета
старата или новите инкриминации особено за пиратеријата.
Такви поими се:
161
Сл. весник на РМ бр. 40/04.
162
Сл. весник на РМ бр. 47/96, 03/98 и 04/05.
163
Сл. весник на РМ бр. 38/05
151
- Јавност, значи достапност на авторското право под еднакви
услови на неопределен број на лица надвор од вообичаениот
круг на семејството или на личните познаници;
- Објавување, значи дека авторското дело станало достапно на
јавноста независно од начинот и на формата на која е
направено тоа;
- Репродукција, значи изработка на примерок од авторско
дело, фиксирано на материјална подлога, независно од видот
на подлогата на примерокот бројот на примероците и
постапката;
- Дистрибуција, значи оригиналот или примерокот на
авторското дело да се пушти во промет или да се понуди на
јавноста заради продажба или друг вид пренос на
сопственичко право, како и увоз на оригинал или на примерок
за натамошен промет;
- Издавање, значи репродукција на авторско дело во доволен
број примероци и нивна дистрибуција;
- Изнајмување, значи оригиналот или примерокот на
авторското дело да се даде на користење на определено
време, заради непосредна или посредна финансиска корист;
- Јавно изведување, значи објавување во живо или преку
технички средства на книжевно или музичко дело, како и
објавување во живо на сценско дело;
- Јавно пренесување, значи изведба или друго користење на
авторското дело да се објавува надвор од просторот или од
местото на изведување или друго користење, независно од
средството, од начинот и од постапката на пренесување;
- Јавно прикажување, значи преку технички средства да се
објави кинематографско или друго аудиовизуелно дело или
дело од областа на фотографијата, ликовната уметност,
архитектурата, урбанизмот, применетата уметност, дизајнот,
картографијата, како и дела од научна и техничка природа;
- Преработување, значи изворното авторско дело да се
преведува, да се обработува, да се приспособува, да се
ангажира или на друг начин да се преработи;
- Авторско дело, претставува индивидуална и
интелектуална творба од областа на книжевноста, на
науката, на уметноста и од други области на творештвото,
независно од видот, начинот и формата на изразување.
Имајќи ја во предвид ваквата законска определба на овој
поим, како авторско дело се смета особено: пишано дело,
книжевно дело, напис, статија, прирачник, брошура, научен
труд, расправа и сл.потоа компјутерска програма како
152
книжевно дело, говорно дело, говор, беседа, предавање и
сл.,,164
-
Со Законот за авторско право и сродните права, а во согласност и со
Бернската конвенција, направена е категоризација на авторските дела и тоа:
164
Маричиќ М., Десет години од Кривичниот законик – заштита на авторските
права придобивка и исчекор на Република Македонија во ЕУ, МРКПК бр. 2, Скопје,
2006 година, стр. 445.
153
подлежи на одредени репресивни мерки регулирани со законски акти. Без
разлика дали пиратскиот софтвер ќе се користи за лична употреба, дали ќе се
предаде на друго лице или ќе се продава на трети лица за понатамошно
користење и измена на изворниот код тоа е нелегална постапка и треба да
биде казнета. За против законска постапка се смета и користењето на сериски
броеви за регистрирање на софтверот кој претходно е преземен како пробна
верзија и потоа е активиран.165
Свесно се соочуваме со проблемите настанати со дигитализацијата, со
конвергенцијата и со континуираната глобализација на компјутерските
мрежи. Подложни сме на ризикот кој го носи новото време и ерата на
дигитализација, каде што компјутерските мрежи и електронските
информации може да бидат искористени за извршување на кривични дела и
доказите пренесени преку овие мрежи. Кога се доведува во врска
компјутерскиот криминал и авторското право, се соочуваме со проблемот кој
на пошироката јавност и е познат како пиратство, пиратерија.
Истражувањето на криминалните ситуации каде се располага со
сознанија за повреда на авторските и другите сродни права оперативните
работници го прават со соодветните институции за заштита на интелектуална
сопственост. Тоа се процеси каде што се проверува пријавувањето на
авторското право во соодветна институција, потоа начин и средства
користени за правење копии од оригинални авторски дела, но она што е
најбитно и на што треба да се работи е стекнувањето на вид и висина на
противправна имотна корист со повреда на авторските и други сродни права.
Најчест мотив кај сторителите е искористување на туѓо авторско право за
копирање и присвојување како свое дело, или неовластено умножување и
вршење на недозволена продажа и остварување на криминални приноси. Ова
дело е поврзано и со перење пари бидејќи со самото стекнување на
криминални приноси и нивното искористување за други цели, односно
користење на криминалните пари од злоупотреба на авторски права за
стекнување на друга сопственост преку користење на парите во легалниот
финансиски систем.
Злоупотребата на авторските права е доста вносен криминален
,,бизнис“ со што се загрозува легалната економија, а ,,цвета сивата
економија“ со што се нансесуваат огромни штети на носителите на авторски
права и на самата држава по однос на неплаќање на даноци. Криминалот со
елементи на злоупотреба на авторските права има и меѓународна димензија и
истиот се открива, расветлува и доказжува во соработка на национално ниво
помеѓу полицијата и царината, но и со соработка на меѓународно ниво со
соодветните полициски и други служби.
Во еден подолг временски период криминалните однесувања со
елементи на пиратерија се подведуваа под ова кривично дело поради
непостоење на соодветни инкриминации за делата од областа на пиратерија.
165
http://mk.wikipedia.org/wiki/пиратерија на софтвер, преземено 28.07.2012.
154
Пример од мојата практика за поднесена кривична пријава против
сторител АА поради постоење основи на сомнение за сторено кривично дело
,, Повреда на авторско право и други сродни права,, по чл. 157 од КЗ на РМ
бидејќи, сторителот – по професија полицаец искористувајќи го фактот
дека нема да биде откриен во просториите на својот дом набавил
компјутерска опрема и преснимувал музика и филмови на ЦД и ДВД и
истите ги продавал, најпрво на своите колеги во полициска станица, за
понатаму да го рашири својот бизнис и преку локални дилери – деца од
ромска националност кои му продаваа во денови на пазар на картонски
кутии на пазарот за многу мал процент од продаденото. На тој начин
случајот е откриен, децата беа сигурни дека со тоа што продаваат за
полицаец ќе бидат заштитени. Но при полициска акција за контрола на
пиратеријата во соработка со пазаришна инспекција, случајот е расветлен,
со наредба од истражен судија одземена е цела компјутерска и
дополнителна опрема, средства и материјали, направено е вештачење и
предаден случајот на надлежниот јавен обвинител.
166
Чл. 147 – а, Закон за измена и дополнување на Кривичниот законик на РМ,
Сл. весник бр. 07/08.
156
5.1.8. Пиратерија на аудиовизуелно дело
167
Николоска С. Компјутерски кривични дела против слободите и правата на
човекот и граѓаните во Република Македонија, Хоризонти бр. 6, Битола, стр. 247.
168
Тупанчевски Н. и Кипријановска Д. оп. цит. , стр.542.
157
продажба. При купување на фалсификувана стока (пиратериски производи)
од големо значење е да се истакне дека потрошувачот не е во состојба да го
предвиди квалитетот на дадениот производ на ,,пазарот“ ја знае само цената
по која пиратериските производи се продаваат, а квалитетот уште на ,,старт“
е непознат. Се изложуваат на ризик да не може да го заменат производот,
бидејќи не добиваат гаранција за неговиот квалитет.169
Од економски аспект можеме да зборуваме дека на тој начин се
развива ,,сивата економија“ со пуштање на пазарот фалсификувана стока која
на регуларен пазар не може да се продава и не би смееле трговците таквата
стока да ја стават на продажба, а од кривично - правен аспект зборуваме дека
постојат сплет на криминални поведенија со елементи на пиратерија и
даночно затајување, бидејќи за производите што се продаваат не се
пресметува и наплаќа данок.
Република Македонија ги прифати и најновите препораки од
меѓународните документи за регулирање на проблемот со пиратерија преку
конкретни инкриминации во Кривичниот законик на Република Македонија
како дел од процесот на нивелација на нашето казнено законодавство кон
европското и секако прифаќање на трендот за глобализација на овој проблем
и решавање на прблемот кој ги зафаќа сите земји во светот. Законодавецот во
Република Македонија го инкриминирал ова кривично дело со измени и
дополнувања од 2008170 година, за повеќе криминални поведенија и тоа кога
сторителот што без одобрение на филмскиот продуцент или овластениот
дистрибутер на кој филмскиот продуцент му го пренел своето право на
аудиовизуелното дело произведува, увезува, репродуцира, дистрибуира,
ускладиштува, изнајмува, пушта во промет или на друг начин става на
располагање на јавноста, или презема други дејствија заради
дистрибуција, изнајмување, јавно прикажување, пуштање во промет,
ставање на располагање на јавноста или на друг начин противправно го
користи аудиовизуелно дело, односно видеограмот или неговите
неовластено умножени примероци, ќе се казни со затвор од шест месеци
до три години, ова дело е со градација во случај кога е прибавена
значителна имотна корист или е предизвикана значителна штета,
сторителот ќе се казни со казна затвор од една до пет години, предвидена
е одговорност и за правните лица кога кривичното дело е направено во
име и за сметка на правното лице. Предметите кои биле наменети или
користени за сторување на делото или кои настанале со сторувањето на
делото се одземаат.
169
Смилевска Д. и Милошоски З. , Ефекти од повредата на правата од
интелектуална сопственост врз потрошувачите, Хоризонти бр. 6 , Битола, 2010
година, стр. 49.
170
Сл. весник на РМ бр. 07/08.
158
Пример од практиката - СВР Битола поднесе четири кривични пријави
против сопственици на четири видеотеки во Битола поради постоење
основи на сомнение за сторени кривични дела „Пиратерија на аудио
визуелно дело” по чл. 157 – б од КЗ на РМ. Имено на ден 15.09.2009 година
при извршен претрес во видеотеките на прво и второпријавениот, како и на
импровизирани тезги на пријавените се пронајдени вкупно еден компјутер,
2.428 ДВД, 363 паковки и 157 касети.
ВО ИМЕТО НА ГРАЃАНИТЕ НА
РЕПУБЛИКА МАКЕДОНИЈА
171
http://www.osskopje1.mk/Odluki.aspx?odluka=802, преземено 28.07.2012.
159
Љ. С. адвокат од С., на ден 01.02.2011 година ја донесе и јавно ја објави
следната:
П Р Е С У Д А
ОБВИНЕТАТА:
М. К. од татко Д., мајка М., родена на ... во С., каде и живее на ул..., со
завршено средно образование, управител на ... С., Македонка, државјанин на
РМ, разведена, мајка на едно дете, не осудувана, не се води постапка за друго
кривично дело.
ВИНОВНА Е
ЗАТОА ШТО:
АЛТЕРНАТИВНА МЕРКА
УСЛОВНА ОСУДА
ОБРАЗЛОЖЕНИЕ
Записничар, Судија
Христина Николовска Радица Василева
ДН:
- На Основно јавно обвинителство Скопје.
- На обвинетата М. К.
- На бранителот адв. Љ. С. од С.
172
Николоска С. Компјутерски кривични дела против слободите и правата на
човекот и граѓаните во Република Македонија, Хоризонти бр. 6, Битола, стр. 249.
162
Слики бр. 9 Простор на изготвување на пиратериски производи и производи
подготвени за ,,пазар“.
Откривањето, расветлувањето и докажувањето на пиратеријата како
сериозна криминална појава која е карактеристика за ,,сивата економија“ и
има елементи на злоупотреба на интелектуалната сопственост со
непочитување на авторските права е процес кој треба сериозно да биде
сфатен и третиран од полициските и другите инспекциски служби, бидејќи
според истражувањата со овој криминал, сторителите се стекнуваат со многу
повисоки криминални приноси од другите појавни облици на криминал како
што се трговија со дрога, оружје или трговијата со луѓе. Пиратеријата може
да биде поединечен криминален акт, но најчесто тоа претставува и
криминално делување кое го работат организирани криминални групи кои се
организираат за вршење криминална активност пришто сторителите имаат
поделени криминални улоги. Најистурени членови на криминалната група се
дилерите – лица кои продаваат пиратериски производи. Но, организираноста
најчесто е ,,комерцијална“ што би значело продажба на пиратериски
производи на ,,големо“ на физички и правни лица, а потоа понатамошна
продажба на ,,мало“ во видеотеки или продажба на јавни места на
организирани пазари или на ,,тезги“.
163
Пиратеријата се врши како:
- Поединечен криминален акт извршен од страна на физичко или
правно лице.
- Организирано криминално делување на ,,комерцијална“ основа,
набавка на пиратериски производи со претходно знаење дека истите
се пиратериски производи од лица кои ги произведуваат со цел нивна
продажба на ,,сивиот пазар“ или преку легалните продажни места или
видеотеки кои покрај оригинални издаваат и пиратериски производи;
- Организирани криминални групи или криминална организација
здружени за вршње криминална дејност, која се состои во набавка на
компјутерска опрема, изнаоѓање на соодветни простории (тајни
станови, подрумски простории во приватни куќи, гаражи и сл.),
набавка на CD и DVD во поголеми количини (увоз од странство),
набавка на хартија за печатење на паковки, набавка на
пластифицирани паковки, производство (симнување и режење),
пронаоѓање на заинтересирани купувачи, организирање на продажба,
изнаоѓање на начини и методи за внесување на парите на легални
сметки и купување на други добра, имот и сл. или перење на
криминално стекнатите пари од пиратеија.
Справувањето со пиратеријата во изминативе години во Република
Македонија се врши организирано со акциски контроли на полицијата и
инпекциските служби во регистрирани правни лица – видеотеки, пазари,
тезги при што се одземаат сите пиратериски производи и по завршување
на постапката тие се уништуваат. Но, се работи и на откривање на
организаторите или производителите на пиратериски производи. Во
неколку градови во Република Македонија во станови се пронајдени
,,работилници“ за производство на пиратериски производи во кои има
инсталирано компјутерска опрема за симнување, размножување,
пакување и дистрибуција на пиратериските производи. Според
оперативните сознанија, во тие станови или пунктови се работи на ,,црно“
без регистрација на фирма, вработени се мал број на лица од ,,доверлив
карактер“ а пиратериските производи не се земаат од тие станови, туку по
нарачка се носат на договорени места. Пиратериските производи, но и
компјутерската опрема и другите материјали и стоки се одземаат за
вештачење, а потоа се поднесува кривична пријава до јавниот обвинител.
Целосното расветлување на криминалните случаи со акциски контроли, е
еден од подобрите методи на откривање, расветлување и докажување на
пиратеријата, бидејќи во истовремено се делува во повеќе однапред
детектирани објекти, во повеќе градови низ државата и со тоа се намалува
можноста на сторителите за прикривање на пиратериските производи,
преселба на опремата на други места и сл. Но, целосното расветлување,
докажување и осудување на сторителите и изречените мерки за
конфискација на криминалните приноси се најдобра превенција за идните
сторители на пиратериски кривични дела.
164
5.2. Истражување на компјутерски кривични дела против честа и
угледот
173
Чл. 174 Кривичен законик на РМ – пречистен текст, Сл. весник на РМ бр. 19/04.
165
односите меѓу родителите и децата, хигиенските и други навики во
семејството и сл.)174
Со брзата компјутеризација на општеството во целост, моќта и
можностите на компјутерските мрежи овозможуваат доста често вршење на
ова кривично дело, а што е уште поопасно ова кривично дело со елементи на
изнесување на лични и семејни прилики преку електронска пошта или преку
компјутерските мрежи може да биде и претходница за извршување на
насилни кривични дела со елементи на уцена. Интернет комуникацијата
секојдневно ја користат многу луѓе на планетета Земја, но некои за
конструктивни цели, добивање на информации, податоци, сознанија од сите
области, а одредена структура на Интернет корисници се служат и со
недозволени, незаконски и неморални работи. Се користи можноста и се
ставаат најразлични слики, снимки од кои се гледаат одредени лични и
семејни прилики со што се нанесува штета на угледот на семејството или на
член од семејството. Изнесувањето на лични и семејни прилики преку
компјутерски систем и компјутерска мрежа е криминално поведение пришто
оперативните работници своето внимание треба најнапред да го насочат кон
расветлување на мотивите и целите на сторителот или сторителите. Во некои
случаи тоа го прават сторители кои се несвесни за последиците, дури и не
знаат дека се работи за кривично дело, особено младата популација која
,,закачува“ слики на „Faceebook", објавува снимки или популарно наречените
,,клипчиња на "You tube" без размислување за последиците, токму поради тоа
посебно кај ова кривично дело треба да се работи на превенција.
Превенцијата не значи и дека не треба да се расветли конкретна криминална
ситуација каде што постојат сериозни сомненија или реални докази дека е
извршено кривично дело со елементи на изнесување на лични и семејни
прилики преку компјутерски систем, треба да се работи на обезбедување на
електронскиот доказ и систематско давање на одговор на деветте златни
криминалистички прашања. Кога се ставени снимките, сликите, дали нивната
содржина е со карактер на нарушување на чест и углед на член на одредено
семејство, како се обезбедени снимките или сликите (тајно снимање или
фотографирање), која е целта на стотителот, за какво семејство се работи
(богато од кое се изнудуваат или се бараат пари со уцена), на некој начин
може објавувањето да е последица на нереализирана уцена. Мотивите може
да бидат ралични и тоа: љубомора, нерасчистени љубовни односи, одмазда и
сл.
Она што е специфично за овие кривични дела е дека истите не се
пријавуваат, или многу ретко се пријавуваат и за нив да се постапува по
службена должност, жртвите или го премолчуваат фактот или ,,последиците“
од тоа што нивните семејни прилики се изнесени јавно на компјутерските
социјални мрежи, или поднесуваат приватни тужби. Со тек на време овие
дела ќе бидат се почести и помасовни бидејќи семејството и неговите односи
174
Камбовски В., оп. цит. стр. 186.
166
или состојби се интересни за криминалците, особено криминалците кои на тој
начин сакаат да ,,заработа“, но и другите криминални мотиви се присутни.
175
Чл. 175 Кривичен законик на РМ – пречистен текст, Сл. весник на РМ бр. 19/04.
176
Камбовски В., оп. цит. стр. 190.
167
односи, а од друга страна се заштитува и моралот, односно општите морални
погледи и сфаќања за дозволеното и недозволеното во сферата на половите
односи. Сексуланите деликти спаѓаат и во групацијата на насилен
криминалитет, од аспект на тоа што се работи за криминални поведенија каде
не се почитуваат сексуалните слободи на жртвата и се повредуваат нивните
сфаќања, определби, одлучувања и сл. Според објектот на заштита или
жртвите на сексуален криминалитет од аспект на тоа кои поведенија спаѓаат
во областа на компјутерски криминалитет, тоа се само неколку криминални
поведенија кои се однесуваат на заштита на малолетниците од опасностите
можностите кои ги нудат компјутерската технологија и компјутерските
системи. Имено, малолетната популација во денешно време најголемиот дел
од своето време го поминуваат пред компјутер, ако се земе во предвид и
воведувањето на компјутерите во училиштата, можноста за интернет
комуникација на мобилен телефон, слободните интернет зони каде што имаат
на располагање бесплатен пристап на интернет, а сето тоа овозможува
малолетната популација да стане и жртва на одредени лица кои својата
сексуална изопаченост ја реализираат преку интернет комуникација со
малолетниците. Одредена категорија на сторители се со сексуална
изопаченост, а реализацијата на своите сексуални ,,пориви“ поради
најразлични причини или околности ги задоволуваат преку компјутерските
мрежи и системи со тоа што посетуваат сајтови кои избилуваат со сексуални
манифестирања, но одредена категорија на сторители ја користат интернет
комуникацијата за воспоставување на комуникација со малолетни лица,
најчесто до 14 годишна возраст, со цел да ги намамат и ги задоволат своите
ниски страсти. Но, она што е специфично за компјутерската технологија и
сексуалниот криминалитет од една страна и стекнување на противправна
имотна корист од друга страна е ширење на ,,бизнисот“ со компјутерска
детска порнографија.
Проблемот со детската порнографија ескалира со воведувањето на
Интернетот и можностите од брза и раширена дистрибуција на содржини со
детска порнографија, а истите се и лесно достапни до лицата кои имаат
аспирации за симнување, размножување и продажба на материјали со детска
порнографија. На Интернет е овозможен пристап до огромни количества на
порнографски слики од целиот свет и тие се достапни во секое време, а
користењето е доста ефтино и на располагање се повеќе порнографски
содржини каде што се злоупотребени малолетници – деца, тие се со висок
квалитет и во различни формати (слики, видео снимки и снимки со звук –
фонограм).177
Детска порнографија се однесува на слики или филмови (клипчиња)
на кои се претставени сексуално експлицитни активности кои вклучуваат
дете (се мисли на малолетно лице кое нема навршено 14 годишна возраст).
Злоупотребата на детето се однесува на негово принудување или ,,лажење“ со
177
http://www.popcenter.org/problems/child_pornography/ преземено 31. 07. 2012.
168
цел да изведе одредени сексуални дејствија кои ќе бидат фотографирани или
снимани, а истите се содржини на детска порнографија. Тие содржини
сторителите ги прават лесно достапни, но и со одреден надомест преку
одредени веб - страници. Според социлозите тоа претставува перверзна
злоупотреба на малолетната популација и се зборува за сексуална
експоатација од која сторителите профитираат, или детската порнографија не
се изготвува со цел задоволување на ниски страсти, туку се изготвува и
дистрибуира со цел да се заработи. Компјутерската детска порнографија
спаѓа во попрофитабилните криминални бизниси кои се одвиваат преку
компјутерските мрежи, според одредени истражувања и податоци објавени на
Интернет, годишно се заработуваат и над 25 милиони долари.178
Компјутерската детска порнографија е криминална активност која се
манифестира главно на три начини и тоа: намамување на деца за нивно
искористување во снимање на порнографски содржини, потоа симнување на
порнографски содржини објавени на Интернет или со хакирање доаѓање до
одредени скриени и достапни само за одредена категорија на корисници,
порнографски содржини во кои актери се деца. Според истражувањата
спроведени на Европскиот континент, направена е категоризација на
криминални дејствија кои се содржани во терминот на компјутерска детска
порнографија. Имено, според статистиката на Missing Children Europe од
текстот „ЕУ построго спрема детската порнографија“ објавен во октомври
2008:179
178
http://www.popcenter.org/problems/child_pornography/преземено 01.08.2012.
179
http://it.com.mk/IT-EU-Protiv-detska-pornografija-mono/преземено 31.07.2012.
169
сексуални пози и сл.), а со појавата на камерата се прават и еротски снимки
во кои ,,актери се деца“ снимаат, размножуваат и продаваат на пазарот за
еротика. Но, меѓународната заедница согледувајќи ја злоупотребата на децата
прави соодветна реакција за сузбивање на оваа проблематика, а пред се
заштита на најмладата популација од ,,сексуално изопачениот свет на
возрасните“ кој во трката за профит не бира средства и методи за
придобивање на децата и нивно искористување за фотографирање и снимање
за порнографскиот пазар, кој според податоците на релевантните институции
е доста профитабилен.
Со појавата на компјутерот и компјутерските мрежи, а со
експанзијата на интернетот, компјутерската порнографија зема замав на
светско ниво. Тоа е и причината на научната и стручната јавност најнапред да
го дефинира овој безбедносен проблем, а потоа да се иницираат методи за
негово превенирање. Според Советот на Европа детската порнографија е
дефинирана како ,,сите аудио – визуелни материјали во кои се користат
децата во сексуален контекст“180
Идејата за заштита на децата од сексуална експлоатација е релативно
модерна, но сепак одредени законски решенија постоеле уште во 1880 година
кога САД ги заштитува од сексуална експлоатација ,,девојките“ кои имале
само 10 години, а биле сексуално користени. Во 1977 година, само две
држави во САД имале законски одредби за конкретно забранување на
користење на децата во производство на непристојни материјали. Првиот
сојузен закон во врска со детска порнографија бил донесен во 1978 година, а
првите закони кои посебно се наведени за искористување на компјутерсите и
компјутерските мрежи и детска порнографија биле донесени во 1988 година.
Од тогаш, па до денес, постојано на меѓународен план се посветува поголемо
внимание, а посебно се преземаат мерки за откривање, расветлување и
докажување на компјутерската детска порнографија. За таа цел покрај
дефинирањето на поимот за детска порнографија, компјутерска детска
порнографија, направена е и категоризација на криминални дејствија кои се
опфатени со овие поими.
Детската порнографија најопшто е дефинирана како сексуално
експлицитни фотографии на деца во вид на негативи, слајдови, магазини,
филмови, видео касети, клипови, компјутерски дискови. Тоа е употреба,
производство и дистрибуција на визуелни, дигитални и аудио материјали во
кои се искористуваат, злоупотребуваат децата во сексуален контекст.181
Детска порнографија претставува порнографски материјал кој визуелно
прикажува или претставува: дете кое учествува или врши експлицитно
180
Council of Europe, Recommendation R(91)11 and Report of the European Committee
on Crime Problems (1993).
181
Child Pornography and Sexual Exploitation: European Forum for Child Welfare
Position Statement, 3 (Nov. 1993).
170
сексуален чин или слики на „непостоечко дете“ кое е прикажано во
сексуални сцени или порнографски материјали.182
Бидејќи дефиниците за детска и компјутерска детска порнографија се
разликуваат, односно не постои единствена дефинираност на овие поими, за
истражувачки цели, како детската порнографија често се дефинира секоја
содржина и секој запис на сексуална активност која вклучува малолетно –
пред пубертет лице. Порнографската евиденција вклучува фотографии, видеа
и аудио снимки.
Казнено – правната дефиниција на детската порнографија според
Кривичниот законик на РМ183е следна: ,,Под детска порнографија се
подразбира порнографски материјал кој визуелно прикажува очигледни
полови дејствија со малолетник, или очигледни полови дејствија со лице кое
изгледа како малолетник, или реални слики кои прикажуваат очигледни
полови дејствија со малолетник.
Компјутерската детска порнографија претставува намамување,
искористување за фотографирање и снимање на малолетници до 14
годишна возраст со сексуална содржина – сексуални пози, сексуални
дејствија, рекламирање на производи за задоволување на сексуални
страсти, нивно размножување и електронска дистрибуција.
Детската порнографија станува актуелен безбедносен проблем кој се
обработува во Конвенцијата за заштита на правата на детето, а посебно во
ерата на глобалната комуникација преку интернет мрежата можностите за
злоупотребата на малолетниците, децата се огромни. Светот изминативе
неколку години го потресоа случаите со големите и организирани
педофилски мрежи во неколку држави од Западна Европа, но и
организираната педофилска мрежа во Австралија. Она што беше фрапантно
во овие криминални случувања е вмешаноста на верски лица од католичката
црква, како учесници во педофилската мрежа. Голем број на држави во
светот направија соодветни промени во Кривичните законици со цел да се
заштити половата слобода и половиот морал на децата, категорија согласно
нашите законски прописи се малолетници до 14 годишна возраст. Деведесет
и четири од вкупно 187 земји членки на Интерпол имаат соодветни законски
одредби за заштита од компјутерската детска порнографија, со тоа што некои
од нив го имаат криминализирано и поседувањето на детска порнографија без
разлика на намерата за нивна дистрибуција.
Глобализацијата на криминализација на компјутерската детска
порнографија има за цел широка акција за превенција на децата од нивна
злоупотреба и нивна сексуална и финансиска експоатација, бидејќи со
воведувањето и функционирањето на компјутерските мрежи на глобално
ниво, потребна е и глобална акција за превенција од ова зло на
182
Рамковна одлука за борба против сексуалната експлоатација на деца и детска
порнографија, Европска Унија 2003 година.
183
Чл. 122 ст. 21, Сл. весник на РМ бр. 07/08.
171
компјутерската ера. Детската порнографија постоела отсекогаш, но
масовноста е овозможена со компјутеризацијата и брзата интернет
комуникација.
Сексуалнaта злоупотреба на деца е таков вид на злоупотреба во која
возрасен или постар адолесцент злоупотребува дете за сексуална возбуда.
Како сексуална злоупотреба на деца се смета и прашувањето или
присилувањето на дете да се впушти во сексуален однос (без разлика на
исходот), недостојното покажување на гениталиите на дете, прикажувањето
на порнографија пред дете, вистински сексуален однос со дете, физички
контакт со гениталиите на детето, гледањето на гениталиите на детето без
никаков физички контакт или употребата на дете за продукција на детска
порнографија. Како последици од сексуална злоупотреба на дете се сметаат
депресија, пост - трауматично стресно нарушување, вознемиреност, склоност
кон повторна виктимизација во подоцнежна возраст, физичка повреда на
детето, како и многу други проблеми. Сексуалната злоупотреба од страна на
член на семејството е инцест и може да резултира со посериозни долготрајни
психолошки трауми, особено во случај на инцест сторен од родителот. Околу
15% до 25% жени и 5% до 15% мажи биле сексуално злоупотребени кога
биле деца. Повеќето сексуални злосторници се познаваат со своите жртви;
околу 30% се роднини на децата, најчесто браќа, татковци, вујковци или
братучеди; околу 60% се други познаници , пријатели на фамилијата, беби -
ситери или соседи; во околу 10% од случаите на сексуално злоупотребување
на дете, злосторниците биле странци. Повеќето сексуални злоупотребувања
врз деца се извршени од мажи; испитувањата покажуваат дека жените од
пријавените прекршоци, 14% до 40% ги извршиле врз момчиња, а 6% врз
девојчиња. Злосторниците кои злоупотребуваат деца пред да влезат во
пубертет се педофили, но како и да е, мал процент не ги исполнуваат
критериумите за дијагностицирана педофилија. Според законот, „сексуално
злоупотребување на деца” е општ термин кој опишува кривични и граѓански
прекршоци каде што полнолетно лице има сексуален однос со малолетник
или злоупотребува малолетник за добивање на сексуално задоволство.
Американската психијатриска асоцијација изјавува дека „дете не може да се
согласи да има сексуален однос со возрасен” и ги осудува таквите постапки
на возрасните лица. „Возрасен, кој стапува во сексуален однос со дете
извршува кривично и неморално дело, кое никогаш не може да биде сметано
за нормално и општествено прифатливо однесување.”184
184
http://mk.wikipedia.org/wiki/преземено 03.08.2012.
172
Инкриминирани се следните кривични дела:
– Прикажување на порнографски материјал на малолетник кој
не наполнил 14 години,
– Производство и дистрибуција на детска порнографија и
– Намамување на обљуба или друго полово дејствие на
малолетник кој не наполнил 14 години.
173
порнографски или независна од низа околности: начинот на кој се излага,
кругот на лицата пред кои предметот се излага.185
Прикажувањето на порнографски материјал на малолетници до 14
годишна возраст влијае на ниниот психички развој и сфаќање на
сексуалноста, се предизвикува одредени влијанија врз сексуалното сфаќање
на тоа што е етичко, морално, дозволено или недозволено. Кај најмладата
популација со вакви криминални дејствија се создава изопачена слика за
нормалниот сексуален живот на луѓето, што е и услов за развивање на
човечкиот род. Се прави директен атак на развој на свеста за прифаќање и во
одредени ситуации учество во недозволени, незаконски, неморални полови
општења, без тие да бидат свесни за тоа. Интересот на општеството треба да
биде насочен кон правилен раст и развој на најмладата популација, бидејќи
тоа е иднината и токму поради тоа се изнаоѓаат законски решенија за заштита
на децата и од нивна злоупотреба со тоа што ќе биде забрането влијание врз
оформувањето на ниивната свест и сфаќање за сексуалноста од прикажување
на порнографски материјали кои имаат за цел сосема спротивно. Но, што сè
претставува порнографска содржина или порнографска претстава пред сè
зависи од националните, верските, расните морални вредности. Во некои
земји се прифаќа голотијата или минималното покривање на половите органи
како нормално, во други тоа е неморално. Во одредени држави е прифатен
сексуалниот живот на партнери од ист пол, во други тоа е неморално, но не и
забрането. Порнографијата за возрасните не е забранета, бидејќи се смета
дека тие имаат изградено свест и се способни да резонираат што е добро, а
што не во нивниот сексуален живот, додека малолетниците до 14 години, се
смета дека сè уште не се во фаза да направат здраво разумско резонирање и
поради тоа законодавецот со посебна инкриминација ги штити надворешните
влијанија врз развојот на нивната сексуалност, полова слобода и половиот
морал.
Како криминални дејствија се предвидени:
1. Продавањето, покрај продавање на литература, списанија,
фотографии, видео снимки, сè повеќе се развива и онлајн продажбата
на порнографски содржини, а како купувачи се јавуваат и
малолетници, од тие причини таа продажба треба да биде
контролирана од продавачот, бидејќи истата дејност е кривично дело
и следува кривична санкција, законодавецот предвидува и казнување
за правното лице.
2. Прикажување, се работи за прикажување на фонограмско или
аудиовизуелно прикажување на порнографски содржини на
компјутер, видео клипчиња (доста популарни кај најмладите и за
снимање и за прикажување).
3. Јавно излагање, овде се поставува прашањето дали е јавно
излагање и пуштање на ,,клипчиња“ со порнографска содржина преку
185
Камбовски В., оп. цит. стр. 222.
174
мобилен телефон на голем број корисници, или ставањето на такви
клипчиња на you tube.
4. Присилување на малолетно лице до 14 годишна возраст на
изработување и снимање слики или други предмети со порнографска
содржина или за порнографска претстава, присилувањето претставува
принудување, лажење, мамење на малолетно лице да учествува или да
биде субјект во порнографска содржина или порнографска претстава.
Она што во денешно време претставува опасност по малолетната
популација е ставањето на фотографии и снимки од летувања, каде
телото е минимално покриено со облека и со мали техники се прави
голо тело и иситите се злоупотребуваат од страна на сторители кои се
занимаваат со изготвување и дистрибуција на порнографска
содржина, а тука се и фотографии и снимки од голи тела – казниво е
ако се работи за ,,актери до 14 годишна возраст“ возрасните голи се
фотографираат или снимаат порно филмови и за пари и тоа не е
забрането.
Предвидена е одоворност и за правните лица во случаите кога
прикажувањето на порнографски материјал на малолетно лице до 14 години
или такво лице е искористено за изготвување на порнографски материјал од
причина што сè повеќе правни лица, регистрирани претпријатија, покрај
законската дејност, вршат и недозволени работи со цел стекнување на
поголема заработувачка, задоволување на пазарот на порнографија. Ова се
случаи кога се произведуваат, но и се ставаат на продажба порнографски
материјали, а воопшто не се води контрола за возраста на купувачите. Битно
е да се произведе и продаде, а помалку важно е на кого и дали смее да се
продаде. Тоа најчесто се прави во видеотеките, секс – шоповите, но рапиден
пораст се бележи на онлајн продажбата, а најчесто оправдување на фирмите
кои продаваат е дека купувачите лажно се претставуваат и ги кријат годините
на возраст.
Она што треба да го знаат органите на прогон при откривање,
расветлување и докажување на ова кривично дело е дека е ирелевантна
согласноста на малолетните лица до 14 годишна возраст тие да гледаат,
купуваат или дека се согласуваат да учествуваат во изработка на
порнографски материјали, битна е нивната возраст за да постои дело, а
одговорноста за тоа на кого ќе прикажуваат, на кого ќе се продаваат или со
кого ќе снимаат е на лицето што продава, прикажува или искористува
малолетници за да сними порнографски материјали.
Оперативната работа се води во насока на добивање на сознанија за тоа
кој на Интернет нуди на продажба порнографски материјал (слики, снимки,
предмети и сл.) и се следи нивната работа. Она, што е потешко е
разграничувањето на возраста на малолетниците до 14 години, некои деца на
возраст од 12 или 13 години изгледаат физчки како да се на возраст од 17 или
18, па и повеќе години. Како доказен материјал се обезбедуваат
порнографските материјали и со класичен претрес се пронаоѓаат сите
175
технички средства на изработка на порнографски материјали, реквизити и сл.
Но, се врши и обезбедување на електронски доказ, а тоа се материјали
понудени на продажба, електронски јавени купувачи, електронски плаќања,
електронски разговори и сл.
Во доцните деведесетти години од минатиот век, со проектот COPINE
(„Борба против педофилијата на информативните мрежи во Европа“)
спроведен на Универзитетскиот колеџ во Корк, а во соработка и со
лодонската полициска единица е направена категоризација на злоупотреба на
деца и содржини на детска порнографија. Во таа категоризација се опфатени
од содржини снимани на летување, на нудистички плажи до изработени
фотографии и снимки со злоупотреба на деца, искористување на нивната
психофизичка незрелост или други состојби (напуштени деца, деца од
нецелосни семејства и сл.).186
Педофилската категорија сторители на сексуални деликти се
истакнуваат во извршување на криминалните дејствија кои имаат елементи
на прикажување на порнографски материјал на малолетници до 14 години,
бидејќи некои од педофилите и „се задоволуваат“ само со прикажување на
порнографски материјали, а некои тоа прикажување го нарекуваат гледање на
,,цртани филмови“ и на тој начин ги намамуваат децата и сексуално ги
злоупотребуваат.
186
wikipedia.org/wiki/Child_pornography/ преземено 02.08.2012.
187
Чл. 122 ст. 22, Закон за изменување и дополнување на кривичниот законик на РМ,
Сл. весник на РМ, бр. 07/08.
188
Чл. 193 – а, Закон за изменување и дополнување на кривичниот законик на РМ,
Сл. весник на РМ, бр. 07/08 и 114/08.
189
Чл. 193 – а , Закон за изменување и дополнување на кривичниот законик на РМ,
Сл. весник на РМ, бр. 114/09.
176
Производство и дистрибуција на детска порнографија преку
компјутерски систем. Ова е типично компјутерско кривично дело кое и во
самиот назив го содржи терминот ,,компјутерски систем“ со што на некој
начин се збогатува нашето казнено законодавство со богата листа на
компјутерски кривични дела каде што во битието на основното дело е
содржан терминот компјутерски систем како единствено средство на
извршување на кривичното дело, но останува креативноста на сторителите во
однос на криминалниот начин на извршување – modus operandi.
Македонскиот законодавецот го инкриминирал ова кривично дело со
два става во моментот на воведувањето, за после нецели две години да се
направи измена и дополнување во квалитативна и квантитативна смисла на
ова кривично дело. Предвидено е криминално поведение на сторителот кој
што произведува детска порнографија со цел за нејзина дистрибуција, или ја
пренесува или ја нуди или на друг начин прави достапна детска
порнографија, што набавува детска порнографија за себе или за друг или
поседува детска порнографија, а предвидено е и како средство на извршување
да биде преку компјутерски систем или друго средство за масовна
комуникација. Предвидена е одговорност и за правните лица кога делото ќе
го стори било кој од одговорните или вработените лица во име и за сметка на
правното лице..
Криминални дејствија на извршување се следните:
Производство на детска порнографија (фотографии, снимки,
сценарија и сл.). Производството значи создавање на порнографски
слики со експлицитни содржини кои може да се произведат
професионално или се направени аматерски со помош на дигитални
фото апарати, веб камери и мобилни телефони. Сторителите работат
на изнаоѓање на животни ситуации кои ги снимаат и потоа преку
техники на монтажа прават фотографии, снимки или кратки сцени со
порнографска содржина. Користат летен период и туристички места
каде што тајно фотографираат или снимаат најчесто млади девојчиња,
но не е за занемарување и сè повеќе фотографирање и снимање на
малолетни момчиња до 14 години, бидејќи како жртви на детската
порнографија се деца до 14 годишна возраст и тоа од машки и од
женски пол. Производството значи набавување на дигитални апарати
за фотографирање и снимање, компјутерска обработка на
фотографиите и снимките која во одредени ситуцаии има и
посложени техники на изработка на фотографии со фото шоп техники
каде деловите од телата (покриени полови органи) се ,,разголуваат“ и
се прикажуваат фотографии на млади голи лица во најразлични пози.
Сликите по пат на метаморфоза може да бидат искористени и
обработени и да бидат прикачени на веб – страниците за детска
177
порнографија.190 За производство на детска порнографија се
искористуваат и слики и снимки веќе објавени на интернет на
социјалните мрежи и потоа со посебни техники од нив се изготвуваат
материјали со порнографска содржина. Кај производството на детска
порнографија забележлива е кражбата на идентитет (искористување
на туѓи фотографии и со фото монтажа изготвување на фотографии на
други лица – лице од една личност, тело од друга и сл.)
Дистрибуција или пренесување кое опфаќа дејствија со кои се прават
достапни содржини со детска порнографија за однапред договорени
корисници кои истата ја имаат порачано, договорено и платено или
ставање на такви содржини на посебни веб-страници. Во време на
интензивен технолошки развој, преносот - дистрибуцијата може да се
врши и преку: флеш мемории или пак преку мобилните телефони, а
подоцна порнографските материјали да бидат пренесени во
компјутерскиот систем и преку интернет истите стануваат достапни
за широката јавност.
Нудење на содржини со детска порнографија преку компјутерските
мрежи и е – маил пошта. Нудењето на детска порнографија оди преку
посебно за тоа отворени веб- страници кои се заштитени, но вештите
хакери успеваат да ги отворат и да симнат порнографски содржини.
Филип Џенкинс посочува дека сè повеќе е распространета детската
порнографија на Интернет, а според Министерството за правда на
САД масовен е порастот на достапноста, пристапноста и обемот на
детска порнографија која станува сè повеќе профитабилен бизнис, кој
не се ограничува само на педофилите. Во врска со интернет
пролиферацијата, американското Министерство за правда вели дека
„Во секое време може да се очекува да има повеќе од еден милион
порнографски слики на деца на интернет, со 200 нови слики
испратени дневно." Тие исто така, наведуваат дека еден сторител кој е
уапсен во Англија поседувал 450.000 слики со детска
порнографија.Понатаму, дека голем дел од трговијата со детска
порнографија се одвива во скриени нивоа на интернет и дека се
проценува дека има помеѓу 50.000 и 100.000 педофили кои се
вклучени во организираната порнографска мрежа од целиот свет, но
дека скоро една третина од нив се во САД. Во 2007 година,
Англискиот Internet Watch Foundation објавил дека детската
порнографија на Интернет станува сè повеќе брутална и графички на
голем број на фотографии се прикажува насилна злоупотреба на деца,
а тоа претставува четирикратно зголемување во споредба со 2003
година. Се претпоставува дека од 1997 година до 2010 година бројот
190
Јованова Ж. , Појавни облици, ризици и спречување на детската компјутерска
порнографија – магистерски труд, одбранет на Факултетот за безбедност во Скопје
2012, година, стр. 70.
178
на слики со детска порнографија достапни на интернет се зголемил за
1500%. Главниот извршен директор изјавил дека „загрижувачко е
прашањето за сериозноста и тежината на злоупотребата на децата и
зголемувањето на нивната искористеност за изработка на насилни
сексуални сцени предмет на детска порнографија“. Истиот наведува
дека станува збор за силувани деца во пред пубертетска возраст. „Во
околу 80 % од навредливите порнографски содржини се вклучени
деца, а од нив дури 91% од се чини дека се деца на возраст под 12
години.
Поседување на детска порнографија. Во еден случај, лице од
Масачусетс било обвинето за поседување на детска порнографија
кога хакери го користеле неговиот компјутер за пристап до
порнографски сајтови и чување порнографски слики без негово
знаење. Поседувањето значи складирани фотографии или снимки со
порнографска содржина во личен персонален компјутер, компјутер
кој го должи на работно место. Самото поседување во меморијата на
компјутерот, мобилниот телефон на порнографски содржини кои
претставуваат детска порнографија е казниво.191 Поседувањето е
криминално и во случаите кога детска порнографија е симната од
некој сајт и складирана во компјутерската меморија или добиен
материјал преку електронска пошта, но криминано е и зачувувањето
во меморијата на компјутерот на детска порнографија која претходно
е пренесена од сим картичка на дигитален апарат или мобилен
телефон, на слики или снимки кои се компјутерски обработени –
генерирани и слики или снимки кои се пренесени на друг корисник.
Законодавецот не ја пропишува количина на складирани детски
порнографски содржини и начинот на нивно добивање, генерирање
или складирање, битен е фактот дека тие постојат на хард дискот.
Државата Флорида ја третира детскаата порнографија како сериозен
криминал. Самото поседување на детска порнографија, вклучувајќи
печатена слика или слики за компјутер, како и пренос на детската
порнографија е кривично дело казниво со до 5 години затвор за секоја
слика или снимка. Секоја слика во компјутерот претставува посебен
прекршок. Затоа, ако човек има само 10 слики со детска порнографија
на хард диск, му следува максимална казна од 50 години затвор.192
191
wikipedia.org/wiki/Child_pornography/ преземено 03.08.2012.
192
http://jhdlaw.com/law-practice-areas/criminal-law/criminal-defense-against-computer-
child-pornography-possession-charges-in-florida/преземено 03.08.2012.
179
фотографии, снимки, клипови, мини филмови кои содржат сексуални сцени и
тие многу лесно подоцна се дистрибуираат. Карактеристично за делото е што
мора да се докаже намерата кај сторителот за понатамошната
дистрибуција на ваков експлицитен материјал за други лица.193
Во Италија е спроведена меѓународна полициска акција за откривање,
расветлување и докажување на криминал поврзан со компјутерската детска
порнографија. Акцијата е спроведена откако Јавното обвинителство во
Катанија покренало акција против стотина лица осомничени за вмешаност во
детска порнографија и продажба на Интернет. Со помош на германската
полиција, италијанската полиција пребарала стотина станови во повеќе
градови и запленила поголема количина материјални докази, според кои
сторителите работеле само со набавување и продажба на детска порнографија
на Интернет, не произведувале, односно не злоупотребувале деца за
изработка на порнографски материјали со малолетници – деца.194
Американските власти откриле меѓународна криминална мрежа која
произведувала и дистрибуирала детска порнографија во САД и Европа
пришто се злоупотребени бебиња и многу мали деца. Седум Американци
биле осомничени и осудени, а други 20 осомничени биле приведени во други
девет земји, а властите покренале истрага и против други лица во САД, како
и во Шведска, Србија, Холандија и Велика Британија. Над 20 деца на возраст
под пет години биле злоупотребувани од порнографската мрежа. Некои од
осомничените биле и легални старатели на жртвите.195
Бразилската полиција разбила мрежа за дистрибуција на детска
порнографија во најмалку 34 држави. Инспекторката Дијана Каласанс Ман
изјавила дека на фотографиите имало сексуално злоставување на деца и на
тинејџери. Полицијата издала најмалку 15 налози за апсење, а 12 луѓе веќе се
уапсени. Во пораките на членовите на порнографската мрежа пронајдени се и
описи на акти на канибализам, силување на деца од страна на родителите,
киднапирања и убиства. Бразилската полиција ја известила и меѓународната
полициска органзиација Интерпол со цел истрага да биде спроведена и во
државите во кои се дистрибуирала детската порнографија.196
Организираниот криминал поврзан со компјутерската детска
порнографија е криминал на кој сè повеќе се посветува внимание од аспект на
изнаоѓање на начини, методи и средства пред сè за негово спречување, но и
за негово откривање, расветлување и докажување каде е несомнено потребна
меѓународната полициска соработка, која и во претходните наведени
практични случаи ја има клучната улога во целосното разбивање на
193
Јованова Ж. оп. цит. , стр . 72.
194
http://bezpardon.mk/megunarodna-aktsija-protiv-detska-pornografija-apsen-a-vo-
italija/преземено на 02.08.2012.
195
http://denesen.mk/web/2012/06/08/razbiena-mreza-za-detska-pornografija-vo-sad-i-
evropa/преземено 03.08.2012.
196
http://a1on.mk/wordpress/archives/12216/ преземено 03.08.2012.
180
меѓународните организирани криминални групи кои злоупотребуваат деца за
производство и дистрибуција на детска порнографија, преку компјутерските
мрежи. Она, што е посебно опасно кај овој криминалитет е тоа што во улога
на сторители се јавуваат родители, старатели, или други лица кои
професионално се ангажирани да работат со деца, а тоа се воспитувачи,
наставници, тренери и сл. Во одредени криминални случаи овој криминал е
организиран и вршен од страна на т. н. педофилски мрежи, но се повеќе во
овој криминал се вклучуваат и други категории на сторители кои, пред сè, во
него гледаат остварување на ,,високи криминални профити“ преку
производство и дистрибуција или продажба на детска порнографија.
Врската помеѓу детската порнографија и педофилијата не е причинско –
последична, повеќето педофили користат детска порнографија. Присуството
на детска порнографија создава потенцијал за многу видови на штета во
заедницата и тоа креирање на сексуални ,,ловци“ или ,,педофили“, а подоцна
и создавање на нивни жртви. Педофилите ја поседуваат, користат детската
порнографија од неколку причини: за лична сексуална стимулација (детската
порнографија обезбедува моќен еротски стимул за да се постигне сексуално
возбудување, да се визуелизираат фантазии и да се доживеат полови
дејствија) како и за уцена на дете да се приклучи во производство на детска
порнографија.
Педофилот користи комбинација на измами, десензибилизација и по
пат на психолошки ефект врши намамување на потенцијалните жртви.
Педофилите го користат интернетот и детската порнографија за трговија со
детска порнографија, лоцирање на деца – потенцијални жртви, вклучување во
сексуални заедници со деца и контакт со истите и комуникација со
останатите педофилски мрежи на Интернет. Тие педофилски мрежи имаат
свои колекции кои се состојат од категоризирани колекции со детски
порнографски содржини. 197
Сторителите во овој криминал имаат и поделени криминални улоги и
тоа: лица кои намамуваат или обезбедуваат деца кои ги злоупотребуваат за
производство на детска порнографија, тоа најчесто се лица кои тоа го прават
преку социјаните мрежи на Интернет или соработка со агенции за обука на
малолетни манекени и фотомодели, самостојно врбување на деца со лажно
претставување дека се претставници на модни агенции и сл. Криминалот со
компјутерска детска порнографија има елементи и на насилно однесување
спрема децата и тоа примана на физичко, психичко и сексуално насилство.
Физичкото насилство се однесува на физичко малтретирање (тепање,
врзување, измачување) со цел нивно принудување за снимање на сексуални
сцени. Психичкото насилство се состои од навредување и психичко влијание
и наведување за нивно учество во изготвување на сексуални сцени и
сексуални снимки. Додека сексуалното малтретирање се состои од допирање,
197
Јованова Ж. оп. цит., стр . 77.
181
мазнење на половите органи, користење на предмети за сексуални дејствија,
сексуално задоволување со употреба на физичка сила и сл. и сето тоа
прикажано преку снимка и прикажано или во вид на порнографски материјал
дистрибуиран до одредени корисници на детска порнографија.
Сексуално злоупотребените деца тоа го манифестираат надворешно со
одредени физички, психички реакции кои се состојат од постојано плачење,
повраќање, страв од возрасни лица, страв од фотоапарат или камера, мразење
на телевизија и сл. Тоа се манифестни облици кои треба да бидат
препознаени од околината, а исто така и од соодветните психолошко –
педагошки служби во училиштата за тие во соработка со полицијата да
помогнат во откривање на криминалните случаи во кои децата се
искористуваат за производство на детска порнографија, но и дека децата се
намамуваат преку компјутерските мрежи и на други начини од страна на
сторители кои го користат нивното невнимание, но и ги принудуваат да бидат
,,актери“ при производство на детска порнографија која најбрзо се
дистрибуира преку Интернет до крајните корисници.
Како содржина на компјутерска детска порнографија се сметаат:
фотографии на кои се сликани голи детски тела, деца кои се учесници во
сексуални пози, деца кои се допирани по полови органи од други деца или
возрасни, деца кои прикажуваат средства за сексуално задоволување и сл. На
аудиовизуелните снимки покрај слики се слуша и глас на децата кои
сексуално се искористуваат, малтретираат за задоволување на сексуалните
страсти, на снимките може да бидат едно или повеќе деца, дури се
злоупотребуваат и деца од повеќе раси на една снимка, деца со различна боја
на кожа и сл.
Организираната педофилија во безбедносната практика се манифестира
во вид на детски ,,сексуални групи“ ( child sex ing) кои овозможуваат
продавање или купување на децата како сексуални робови. Постојат три вида
на такви групи и тоа:
,,Индивидуална група“ - една возрасна личност се вклучува во
сексуални активности со мала група на деца и притоа не постои
размена на децата и фотографиите кои се направени со нив;
,,Транзициска група“ опфаќа повеќе од една возрасна личност која се
вклучува во сексуални активности со повеќе деца, а порнографскиот
материјал кој го прават со фотографирање или снимање го прдаваат и
,,Здружена група“ - вклучува добро структуирана организација која
намамува деца, произведува порнографија, дава директни сексуални
услуги и воспоставува широка мрежа на корисници.
Организираната детска проституција (организирана педофилија)
подразбира користење на деца во сексуални активности за паричен или било
кој друг надомест. Тоа е облик на сексуалнса експлоатација на деца кој
опфаќа нудење, добивање, набавување или обезбедување на детето за детска
182
проституција.198 Но, организираната детска проституција ја опфаќа и
компјутерската детска порнографија како составни криминални дејствија од
намамување на деца до нивно сексуално искористување, но и искористување
за снимање на содржини со детски порнографски материјали доста барани на
пазарот на детска порнографија.
198
Јованова Ж. , оп. цит. ,стр . 78 - 79.
183
Слика бр. 12 Компјутерска обработка на порнографски сцени
Слика бр. 13 Објаверна фотографија на Интернет за сексуално
злоупотребување на малолетничка
184
порнографија, ако е со таква намера остварена непосредна средба со
малолетното лице, ќе се казни со затвор од една до пет години“.199
Појавата на злоупотреба на половиот морал и половата сигурност на
децата во светот е позната како педофилија, секако дека новите квалитативни
елементи на оваа појава придонесуваат во однос на операционализација на
нов термин на компјутерска педофилија, безбедносно актуелен проблем кој
ја загрозува најмладата популација кои најчесто стануваат жртви на
љубопитност, ,,чепкање“ на можностите на компјутерот и комуникациските
мрежи и можат несакајќи да придонесат да станат жртви на организирани
меѓународни педофилски мрежи.
Намамувањето на обљуба или друго полово дејствие на малолетник кој
не наполнил 14 години е претходница на друго сексуално кривично дело.
Полов напад врз дете кој е извршен доколку се оствари контакт или се
изврши било кое полово дејствие со малолетник, кој не наполнил 14 години.
Кривичното дело е сложено дело, се состои од повеќе дејствија и тоа
дејствија на намамување, а за да постои делото законодавецот условува
намамувањето да биде успешно, односно да биде остварена физичка средба
со малолетното лице до 14 годишна возраст, но притоа не мора да биде
остварен полов контакт, бидејќи ќе бидат исполнети и елементите на друго
дело, или полов напад врз дете или се работи за криминална ситуација на
сторени кривични дела во стек. Намамувањето преку компјутерските мрежи е
доста раширена појава во денешно време со тенденција за рапиден пораст, со
оглед на тоа што компјутерите се на дофат на најмладата популација која
најголемиот дел од времето го поминува на социјалните интернет мрежи.
Контактите со лица од различни краеви на светот се секојдневни, некои се
контакти на размена на мислења, ставови, информации, но голем дел од
контактите се и за намамување на малолетниците со неколку цели на
сторителите, а најчесто е намамување и стекнување на доверба на
малолетниците и нивно ,,убедување“ за остварување на средба или
договарање на одредени ,,ангажмани“ за фотографирање на модни детски
весници, реклами и сл. Малолетниците знаат дека ако на некој од Интернет –
пребарувачите впишат Pocemon или Action, омилени детски јунаци од новиот
бран продукција на цртани филмови, наместо игри за деца ќе налетаат на
илјадници порнографски сајтови! Педофилите се досетиле како да ги намамат
дечињата, а нема ефикасен механизам тоа да се спречи. Со оваа нечиста
реалност се соочуваат децата кога влегуваат во неизбежниот, таканаречен
виртуелен свет на големата мрежа, остварувајќи ја преку личниот компјутер
комуникацијата со светот на расипаните возрасни. Децата многу често
наидуваат на сајтови на Интернет кои имаа порнографска содржина, но и на
сајтови каде што се истакнати примамливи понуди за ,,создавање кариера во
манекенскиот и модниот свет и светот на рекламите“. Дванаесет проценти од
199
Чл. 193 – б, Закон за изменување и дополнување на кривичниот законик на РМ,
Сл. весник на РМ, бр. 07/08 и 114/08.
185
сајтовите на интернет се порнографски, а секое петто дете кое се приклучило
на таканаречените „соби за разговор” било контактирано од педофил. Во
новото време децата наместо на родителите, за првите сексуални желби и
искуства му се доверуваат на „замислениот другар од мрежата”.200
Порнографија не е единствениот ризик за детето да оствари средби на
интернет. Дете Predators се исто така голем ризик, бидејќи се анонимни на
интернет. Понекогаш, возрасните се претставуваат како деца, со намера за
нивно придобивање и намамување, а со цел закажување на средба со нив.
Опасноста за децата од намамување на Интернет треба да биде проблем на
сите родители за да ги заштитат нивните деца од опасностите поврзани со
нивно искористување, наведување на одредени дејствија (испраќање на
разголени фотографии), добивање на совети за изготвување на фотографии со
,,препорачана“ содржина, а малолетниците тоа го прават без размислување за
опасностите. Од тие причини сè повеќе се работи на изготвување на
програми за заштита на децата од опасностите на детската порнографија и
педофилија, а секако тука треба клучната улога да ја имаат родителите, но и
целокупната општествена заедница во целина. Се препорачува да се научат
сопствените никогаш да не даваат било какви лични информации (податоци и
фотографии) во контактите со непознати лица или лица кои се претставуваат
со лажен идентитет на Интернет. Родителскиот надзор и вклучување се од
суштинско значење за создавање на позитивна и безбедна средина каде што
вашето дете може да се научи да го користи компјутерот само како алатка
исклучително важна за учење.
200
http://www.childrensembassy.org.mk/?ItemID=2D13315790545042B0C8D34B5737DD
49, преземено 03.08.2012.
186
Слики бр. 14 и 15 Дејствија на намамување на обљуба и друго полово
дејствие на малолетник до 14 години
201
http://www.childrensembassy.org.mk/?ItemID=2D13315790545042B0C8D34B5737DD
49, преземено 03.08.2012.
202
http://mk.voanews.com/content/macedonia-pedofiles-new-web/1147182.html,
преземено 03. 08.2012.
188
заканување, заплашување, вознемирување на осудените лица или на
членовите на нивните семејства или на друг начин ќе ги злоупотребат
објавените податоци, ќе бидат казнети со парична казна или затвор до шест
месеци.“
203
http://www.childrensembassy.org.mk/?ItemID=811CC80597108A468A841606650717E
3, преземено 03.08.2012.
204
Сл. весник на РМ. Бр. 07/02.
189
нивно бришење или уништување во самиот систем, бришење на програми и
сл.; а во вториот случај системот се користи за внесување или менување на
податоци што предизвикуваат натамошни штетни располагања со имотот од
страна на трети лица (така, на пример, зголемувањето на износот на
депозитот на банковната сметка на сторителот !). По својата природа, делата
што влегуваат во поимот на компјутерски криминал се по своето објективно
битие блиски на оштетувањето туѓи предмети и измамата, со која ги поврзува
и идентичната намера за прибавување противправна имотна корист или
оштетување на друг.205
Компјутерскиот криминал, како и останатите облици на кримина-
литет, подразбира конкретни кривични дела кои се содржани во кривичниот
или посебните закони и кои низ таа форма се манифестираат, без оглед што
се извршуваат со помош на компјутер како средство на извршување, односно
како објект на криминален напад, па поради тоа и содржат специфични
обележја кои се поврзани со средството и начинот на извршување на
криминалниот напад.206 Од ова произлегува дека компјутерот се јавува во
улога на објект на напад, но и како средство за извршување на кривично дело
посебно кај кривичните дела на фалсификувања и незаконски финансиски
трансакции.
Сторителите на компјутерскиот криминал не можат да се поистоветат
со сторителите на класичните облици на криминалитет, поради ред на
специфичности кои од нив и ги разликуваат. Лицата кои вршат кривични
дела на компјутерски криминалитет мора да поседуваат соодветен фонд на
знаења и вештини од областа на компјутерската техника и
криминалистичката информатика. Главно се работи за лица во доменот на
техничката интелигенција чија криминална активност не е едноставно , пред
сè да се открие, а потоа и да се докажува.
Компјутерската техника овозможува вршење на криминална
активност на големи одалечености; сторителот на делото не мора да се наоѓа
на местото на настанатата последица. Овој криминалитет има свои
специфичности и токму според нив законодавецот се потрудил да
класифицира неколку инкриминации во Кривичниот законик, според кој ќе се
презема кривично - правна одговорност спрема сторителите на компјутерски
кривични дела.
Со Кривичниот законик на Република Македонија од 1996 година
беше предвидено како право компјутерско кривично дело од областа на
имотните деликти само инкримининацијата ,,Навлегување во компјутерски
систем,,207 со која законодавецот предвидел санкционирање за криминално
поведение на сторителот кога ,,Тој којшто неовластено ќе внесе измени, ќе
објави, скрие избрише или уништи компјутерски податоци или програми ,
205
Камбовски В., оп. цит. стр. 332 - 333.
206
Bošković M. , op.cit. str. 360.
207
Член 251 од Кривичен законик на РМ, Сл. Весник на РМ бр. 37/06.
190
или на друг начин ќе навлезе во компјутерски систем со намера за себе или за
друг да прибави противправна имотна корист или да оштети друг, како и
градирање на делото со поостра санкција, ако сторителот прибави поголема
имотна корист или предизвика поголема имотна штета, но е предвидено и
дека гонењето се презема по предлог. Наведената инкриминација претрпува
одредени измени, со измените и дополнувањата на Кривичниот законик на
Република Македонија од 2002 година каде се менува и називот
,,Неовластено навлегување во компјутерски систем,, и содржината на оваа
инкриминација. Предвидено е постоење на кривично дело во случаите кога
сторителот неовластено ќе внесе измени, ќе користи или уништи податоци
или ќе внесе компјутерски вирус или на друг начин ќе навлезе во
компјутерски систем, со намера за себе или за друг да прибави противправна
имотна или друга корист. Се казнува построго ако е прибавена поголема
имотна корист или предизвикана поголема имотна штета, обидот е казнив, но
законодавецот предвидел и криминално поведение со кое се казнува
сторителот којшто неовластено произведува, продава или на друг начин
пушта во промет средста наменети за влез во компјутерски систем, но и дека
гонењето се презема по предлог. Виден е напредокот во однос на
криминалните поведенија со елементи на имотен компјутерски криминал, но
се работи за една збирна инкриминација на повеќе криминални поведенија, а
подоцна законодавецот со новите измени и дополнувања, во согласност со
Конвенцијата за компјутерски криминал, ќе предвиди уште две нови
кривични дела, но и измени и дополнувања на веќе постоечката
инкриминација, каде е сменет и нејзиниот назив. Така што веќе се
инкриминирани следните кривични дела: ,,Оштетување и неовластено
навлегување во компјутерски систем,, ; ,,правење и внесување на
компјутерски вируси“ и ,,Компјутерска измама“208. Но, со измените и
дополнувањата на Кривичниот законик на РМ од 2009 година се направени
квалитативни и квантитативни промени на имотните компјутерски кривични
дела и како поединечни инкриминации ќе ги разгледуваме токму најновите.
Компјутерски кривични дела против имотот се следните:
Оштетување и неовластено навлегување во компјутерски систем чл.
251;
Правење и внесување на компјутерски вируси чл. 251 – а и
Компјутерска измама чл. 251 – б;
208
Чл. 251, 251 – а и 251 – б од Закон за измени и дополнувања на Кривичниот
законик на РМ, Сл. весник на РМ бр. 19/04.
191
извршени од непознат сторител. Споредбено со истиот период од минатата
година кога беа откриени 19 кривични дела, овој период процентот на
откривачката функција е зголемен за 36,8%. Од вкупно регистрираните
кривични дела, од оваа област 20 дела се „Оштетување и неовластено
навлегување во компјутерски систем“, потоа три дела се „Издавање чек без
покритие и злоупотреба на кредитна картичка“, две дела „Компјутерска
измама“ и по две дела се „Соизвршителство“ и „Помагање“ извршени в.в. со
„Оштетување и неовластено навлегување во компјутерски систем.
Најзастапено кривично дело од областа на компјутерскиот криминал е
„Оштетување и неовластено навлегување во компјутерски систем“- 20 (две
од нив се во обид) и по две дела се „Соизвршителство“ и „Помагање“ в.в со
ова дело. Делата се извршени на подрачјето на Скопје - 10, Охрид и Прилеп
по четири, Куманово - две и по едно на подрачјето на Струмица, Берово,
Струга и Велес. Сторителите при ивршување на ова кривично дело во 11
случаи употребиле фалсификувани картички со податоци од странски
државјани, во седум случаи картичките биле на македонски државјани,
додека во два случаи сторителите неовластено користеле електронски
комуникациски услуги. За овој вид кривични дела пријавени се 28 сторители
од кои шестмина се бугарски државјани, а другите се македонски и тоа
најмногу од Скопје - 12, потоа тројца се од Прилеп, двајца од Куманово и по
еден од Струмица, Охрид, Берово, Струга и Велес. Единаесет од сторителите
се на возраст од 30 - 40 години, девет се на возраст од 20 - 30 години, пет се
на 19 - годишна возраст и тројца сторители се над 40 - годишна возраст, од
нив 26 се мажи, а само две се жени, и истите со нелегални трансакции
успеале да се стекнат со противправна имотна корист од над 15 милиони
денари. Анализирајќи го начинот на извршување на овие кривични дела може
да се заклучи дека во пет од случаите сторителите на оргинални платежни
картички, нивна сопственост или сопственост на други лица, вметнувале
вистински податоци од платежни картички на странски државјани и преку
употреба на пос-терминали на повеќе банки вршеле успешни трансакции, во
еден од овие случаи трансакцијата била не успешна. Во други четири случаи
сторителите во згодна прилика извршиле кражби и одзеле платежни картички
од македонски државјани, по што вршеле нелегални трансакции. Во еден од
овие случаи сторителите се две бугарски државјанки кои за време на
туристички престој во Охрид при згодна прилика извршиле кражба на чанта
во која имало две кредитни картички и со нив од банкомат се обиделе да
подигнат парични средства, но трансакцијата била неуспешна. Потоа, во
други три случаи со претходно набавени фалсификувани картички со
податоци од странски државјани сторителите купувале производи во
продавници, во два случаи со неовластено користење на туѓа лозинка и
корисничко име за електронски комуникациски услуги преку јавна
комуникациска мрежа на Оператор вршеле трансфер на електронски
податоци. Во еден случај, сторителот како одговорно лице на фирма со
фалсификувани платежни картички на странски државјани, преку пост
192
терминал на банка инсталиран во неговата фирма извршил повеќе успешни
трансакции, за што издавал фактури за наводна продажба на производи од
фирмата (сторителот е пријавен и за други две дела „даночно затајување“ и
„фалсификување или уништување на деловни книги“). За одбележување е тоа
дека двете кривични дела се извршени од државјани на Република Бугарија,
кои откако во Република Бугарија набавиле повеќе пластични и магнетни
картички на кои вметнале магнетен дел со оргинални податоци за странски
државјани за кои имале сознанија дека имаат поголем кредитен лимит, дошле
во нашата земја и од банкомати на банки во Скопје подигале готовина (во
истиот период претходната година, беа откриени два случаи каде што
сторителите се двајца бугарски и двајца романски државјани, а на идентичен
начин, односно на пластични картички вметнале вистински податоци од
странски државјани и од банкомати на банки во нашата земаја подигаа
готовина). Во овој период од вкупно регистрираните кривични дела
„Оштетување и неовластено навлегување во компјутерски систем“ , три дела
се извршени од непознат сторител. Во сите три случаи оштетените откако ги
провериле жиро - сметките во банка констатирано е дека во повеќе наврати
од нивните сметки се вршени трансакции. Според висината на причинетата
материјална штета за одбележување е случајот релизиран од Одделот за
организиран криминал во кој се пријавени две лица од Скопје од кои едното е
сопственик на фирма, а другото на продавница, истите откако на оргинални
платежни картички вметнале податоци од платежни картички на странски
државјани преку пос - терминали поставени во нивни работни простории
извршиле 29 успешни трансакции стекнувајќи се со противправна имотна
корист од 5.178.205 денари. Во овој период откриени се и две дела
„Компјутерска измама“ извршени од тројца сторители на подрачјето на
Скопје. Притоа, во едниот случај две лица на возраст од 38 и 24 години, од
кои едното вработено во спортска обложувалница, откако набавиле
оригинална програма за работа на спортската обложувалница го
инсталирале на компјутер, вршеле промена на податоците од недобитните
уплатени тикети, односно ги принтале како добитни. На овој начин
сторителите се стекнале со противправна имотна корист од околу 500.000
денари. Во другиот случај лице на возраст од 34 години неовластено се
приклучило на туѓа адреса на интернет провајдер и користело електронски
комуникациски услуги.
194
органи, јавни претпријатија или јавни установи или во меѓународни
комуникации, или како член на група создадена за вршење такви дела;
5. Ако со претходно наведените дела е прибавена поголема имотна
корист или е предизвикана поголема штета;
6. Ако со делото од ст. 4 е прибавена поголема имотна корист или е
предизвикана поголема штета;
7. Тој што неовластено изработува, набавува, продава, држи или прави
достапни на друг посебни направи, средства, компјутерска лозинка,
код за пристап и сличен податок со кој целината или дел од
компјутерскиот систем се оспособува за пристап, компјутерски
програми или компјутерски податоци наменети или погодни за
извршување на делата од ст. 1, 2 и 3;
8. Обидот за извршување на кривичните дела е казнив;
9. Ако делото го стори правно лице и
10. Посебните направи, средства, компјутерски програми или податоци
наменети за извршување на делата ќе се одземат.
209
Тупанчевски Н. и Кипријановска Д. оп. цит. , стр.545.
195
ниво во казненото материјално право ги дефинира криминалните однесувања
на недозволен пристап како ,,дејствија на противправно пристапување до
целината или до дел од одреден компјутерски систем, со намера за
присвојување компјутерски податоци или со друга нечесна намера, или во
врска со компјутерски систем кој е поврзан со друг компјутерски систем“.
Дејствија на недозволено пресретнување се предвидени како ,, дејствија на
противправно пресретнување“ со употреба на технички средства, на пренос
на компјутерски податоци кој нема јавен карактер до, од, или внатре во
одреден компјутерски систем, вклучувајќи и електромагнетни емисии од
компјутерски систем кој подржува такви компјутерски податоци.
Мотив за извршување на ова дело е нечесна намера или во врска со
компјутерски систем кој е поврзан со друг компјутерски систем. Дејствијата
на упад (вмешување) во податоци како криминални однесувања извршени со
умисла, дејствија на противправно оштетување, бришење, влошување,
изменување или прикривање на компјутерски податоци.
Упадот (вмешување) во систем како криминално дејствие претставува
противправно и сериозно попречување на функционирањето на одреден
компјутерски систем со внесување, пренесување, оштетување, бришење,
влошување, изменување или прикривање на компјутерски податоци. Додека
за извршување на овие криминални однесувања е предвидено и однесување
на злоупотреба на уред каде законодавецот треба да предвиди казнени
поведенија кои се однесуваат на:
Производство, продажба, набавка заради употреба, увоз,
дистрибуција или на друг начин се направи достапен и уред,
вклучувајќи компјутерска програма, изготвена или адаптирана
првенствено заради извршување на било кое кривично дело, или
компјутерска лозинка, код за пристап или сличен податок со кој
целината или дел од компјутерскиот систем се оспособува за
пристап. Намерата за употреба и самата употреба на овие уреди ја
имаат клучната улога при извршувањето на делото, или
претставуваат средства за извршување на кривичното дело.
Според начинот на извшување и користењето на посебни средства и
методи, кривичното дело ,,Оштетување и неовластено навлегување во
компјутерски систем“ може да биде извршено на следните начини:
Неовластено бришење, изменување, прикривање или на друг начин
правење на неупотребливи компјутерски податоци или програми е
криминално поведение пришто сторителот врши упад во туѓ
компјутер или користи своја или туѓа шифра со цел да изврши некое
од наведените криминални дејствија. Овде доаѓаат до израз
компјутерските знаења и вештини за селектирање на податоците за
потоа истите да бидат избришани, променети или правење да бидат
неупотребливи. Најчесто, кога постои таков проблем, прво се мисли
дека се работи за техничка грешка, за потоа да се утврди дека е
196
вметнат компјутерски вирус или е направена посебна програма со
која се вршат криминалните дејствија.
Неовластено навлегување во туѓ компјутер или компјутерски систем
со намера за искористување на компјутерски податоци или програми
заради прибавување на противправна имотна корист. Сторителите
најчесто искористуваат одредени позиции или работни места, каде
покрај своите работи и работни задачи, работат и криминално на
програмирање одредени операции во компјутерските системи со кои
одредени минимални парични износи се пренасочуваат на ,,сметки
познати само на нив“. Познати се повеќе криминални случаи во
криминалистичката пракса на информатичари од финансиски
институции – банки, кои изработуваат и оперираат со компјутерски
програми со кои минимални средства од сите финансиски
трансакции се пренасочуваат на за тоа посебно отворени сметки. На
овие операции се работи подолг временски период и ретко да се
работи организирано, најчесто тоа го прават вешти индивидуалци,
долг временски период, некои и никогаш не се откриени и
расветлени, а висината на противправно стекнатата имотна корист
достигнува и милионски суми.
Неовластено пресретнување, со употреба на технички средства,
пренос на компјутерски податоци е криминално дејствие кое вештите
сторители го вршат со инсталирање на посебни уреди со чија помош
се пресретнуваат или пренасочуваат компјутерски подтаоци преку
компјутерските системи. Тоа е криминално дејствие кое се одвива со
посебна команда на компјутерски систем, а пресретнувањето или
пренасочувањето се одвива во т. н. сајбер простор.
Неовластено изработување, набавување, продавање, држење или
правење на достапни на посебни направи, средства или компјутерски
лозинки, кодови за пристап до компјутерски податоци, дејствија кои
се неопходни за извршување на претходно наведените криминални
дејствија.
Македонскиот законодавец предвидува казнена одговорност и за
правните лица кога сторителите, врабтени или одговорни лица во правното
лице, криминално делуваат во име и за сметка на правното лице.
Оштетување и неовластено навлегување во компјутерски систем
според криминалите дејствија претставуваат еден вид на компјутерска
кражба, компјутерска проневера и сл. Имено според тоа како е дефинирана
компјутерската кражба одговара на кражба на податоци за имот, пари на
жртвите со цел нивно присвојување, или злоупотреба на компјутерски
податоци со цел пренасочување на финансиски средства на име и за сметка
на сторителот, кој при извршувањето на делото користи положба или работно
место, но она што најчесто го користи е ,,ексклузивитетот“ на неговото
работно место, најчесто е вработен еден информатичар и тој програмира, тој
прави и поправа грешки, но користи и тоа што ,,нема“ кој да го контролира и
197
прави програми за пренасочување на финансиски средства, што според
битието на делото е проневера.
Криминалните дејствија се поврзани со дејствија на влез, излез,
програмирање, прибирање на податоци, маскирање, прикриен влез и
употреба.
Влез во компјутерски систем претставува внесување на шифра (код,
лозинка), а потоа работа со податоци во компјутерскиот систем, доколку се
работи за компјутерски систем на државен орган, финансиска институција,
приватно правно лице, секој од вработените има своја шифра и овластувања
за работа со податоци. Со самиот влез во компјутерскиот систем лицето може
да прави одредени манипулации на влезните податоци познати под називот
,,data diddling,, или мешање на податоците преку измени кои може да се
вршат во процесот на креирање, запишување, пренос (транспорт),
шифрирање, преглед, контрола, конвертирање или трансмисија на
податоците кои се внесуваат во компјутерот. Овие манипулации може да се
прават со: додавање на податоци, изоставање на податоци (селективност при
внесување на податоци), измена на постоечките податоци, замена со други
податоци, бришење210, внесување на лажни податоци.
Криминалните дејствија поврзани со влез во компјутерски систем се
дејствија кои се преземаат од други лица, кои на било кој начин доаѓаат до
шифрата на вработениот или овластеното лице, со цел преку манипулација на
компјутерските податоци да предизвикаат одредена штета, а со тоа да се
стекнат со противправна имотна корист, со пренесување на одговорноста на
тој што е корисник или задолжен со шифрата (код, лозинка). Ова се
криминални дејствија со елементи на компјутерска кражба, кражба на
идентитет, компјутерска проневера, а се со криминални дејствија поврзани со
неовластен пристап и навлегување во компјутерски систем.
Влезот во компјутерски систем, посебно недозволениот или
неовластениот се нарекува и упад во компјутерскиот систем или „hack" и се
споредува со употребата на одредена механичка сила за влез во затворени
простори, како што се класичните тешки кражби – имотни деликти, извршени
со совладување на препреки. Овде станува збор за имотен компјутерски
криминал каде совладувањето на препреките е на многу суптилен начин, по
електронски пат и на тој начин ја доведува во опасност доверливоста на секој
компјутерски систем, или неовластен електронски упад во централен
компјутерски систем и неговата база на податоци. Ваквите акти претежно ги
извршуваат хакери, кои преку своите персонални компјутери се вклучуваат и
во други информациски системи кои првенствено ги користат преку
Интернет. Овие сторители умно ги заобиколуваат заштитните механизми и
делови кои не се прават секогаш од злонамерни мотиви, но сторителите се
обидуваат да демонстрираат информатички вештини со кои ги посочуваат
слабостите на компјутерските програми, а посебно на компјутерските
210
Petrović S. , op. cit. , str. 202. (1)
198
системи во виталните институции. Така, цел на овие сторители или
престапници често се многу компјутерски мрежи, за кои со право се очекува
да имаат максимална заштита од електронски упади, како што се: воените
компјутерски комуникации, компјутерските системи на разузнавачките
служби и други државни органи и институции.
211
Petrović S. , op. cit. , str. 206. (1)
199
финансискиот сектор се користи методот на ,,прибирање на отпадоции“ или
,,сецкана салама“ и тоа со заокружување на паричните износи (парите во
децимали се пренесуваат на посебно за тоа отворени сметки“. Но, во оваа
фаза се произведуваат и пуштаат компјутерски вируси кои се изработени со
цел да направат одредено ,,сецкање на податоците“ и нивно бришење или
прикривање во посебни мемории. Она, што практиката го покажува е дека
криминалот во оваа фаза го прават фрустрирани работници кои се
незадоволни од нивниот статус и третман на работното место, па прават
манипулации со компјутерските програми, а истите предизвикуваат препреки
или застој во работата. Па тоа го користат програмерите (сторителите) и ги
вршат ,,поправките,, сè со цел да ја истакнат важноста на нивната работа за да
можат да обезбедат повисок статус, повисока плата и сл. Или во практиката
тоа се вели: ,,сам расипа, сам поправи, ама доби“.
Прикриен влез претставува прикриен софтверски механизам сместен
во компјутерот со цел да овозможи заобиколување на системските механизми
на заштита, односно да и овозможи на корисничката програма да извршува
привилегирани (системски) инструкции. Прикриениот влез или ,,задна врата“
се најчесто оставени можности од страна на програмерите со цел да се
овозможи во иднина пристап и модификација или поправање на одредени
грешки. Но без оглед зошто се оставени, овие влезови, тие претставуваат
незаштитена и многу слаба точка на системот, па напаѓачот, посебно
надворешните напаѓачи, кои доколку се доволно стручни, се насочуваат на
откривање на таквите слабости на програмите во компјутерските системи, а
потоа се користат за остварување на криминална цел која може да биде и
само со нанесување штета, но најмногу се користат за стекнување на
противправна имотна корист.212
Искористување на прикриените влезови во компјутерските системи се
најчеста мета на вештите ,,хакери“ кои хакерството го користат и за
криминални цели или со хакерство пронаоѓаат ,,слаби точки“ на
финансиските институции и навлегуваат во базата на податоци –
трансакциските сметки и нивните сопственици, ги симнуваат броевите и
ознаките на платежните картички и потоа истите ги продаваат на Интернет на
други ,,заинтересирани криминалци“, кои подоцна со вака набавените
податоци за туѓи платежни картички плаќаат производи и услуги преку е –
пазар. Или набавка на призводи и услуги преку електронска нарачка и
електронско плаќање.
212
Petrović S. , op. cit. , str. 216.
200
електронската трговија и со тоа се стекнале со противправна имотна
корист за себе, а дел преку брз трансфер на пари му исплаќале на ,,хакерот“
кој им ги продал броевите од платежните картички. Случајот има
меѓународен карактер.
ДО
ОСНОВНИОТ ЈАВЕН ОБВИНИТЕЛ
К Р И В И Ч Н А П Р И Ј А В А
201
ЗАТОА ШТО: Во периодот 2004 - 2005 година во
семејната куќа на пријавениот, со намера за себе и
својата мајка да прибави противправна имотна
корист на начин што преку својот персонален
компјутер неовластено навлегол во компјутерскиот
систем на аукциската интернет страна
“CQOut.com” Англија на начин што неовластено
симнал поголем број на броеви од платежни
картички со комплетни податоци од имателите на
картичките ( име и презиме, адреси на живеење, SVV
кодови, PIN кодови и др.) од базата на податоци на
членовите на овој сајт со заобиколување на
сигуроносните бариери, потоа истите преку
Интрнет ги нудел на на веб - страницата
,, Shadawcrew forum” за одреден паричен надомест
што го наплаќал по извршената продажба преку “
Western union” во ,,У,, и други градови во
Македонија, на овој начин се стекнал со
противправна имотна корист во износ од 58 955
УСА долари., а за неговата мајка противправен
износ во висина од 10 000 УСА долари.
О б р а з л о ж е н и е
204
- акт за достава на документација бр. ооо од хх. хх. 2005 година од Извозно
кредитна банка Скопје;
- 5 ( пет) налози за прием на пари со списоци;
- барање документација од Царинската управа на РМ Скопје бр.хххх
- 12 ( дванаесет ) списи - документи за увезена и оцаринета стока;
- вештачење на компјутерска опрема ИТ бр. кк/2005;
- фотодокументација ИТ бр. кк/ 05;
- документација од Националната единица за високо - софистициран
криминал
( NHTC – National Hi - Tech Crime Unit ) Appendix 2 Voodoo_kid Evidential
Pack со евидентни ознаки, 2.1 - 2 страни; 2.2 - 3 страни; 2.3 - 2 страни; 2.4 -
100 страни и 2. 5 - 10 страни;
- документација од Националната единица за високо - софистициран
криминал
(NHTC – National Hi - Tech Crime Unit ) Appendix 2 Voodoo_kid addressee
Head of Macedonian Hi Tech Crime Unit - 66 страни од 16. 09. 2005 година;
- 21 ( дваесет и еден) извод од Yahoo! маил за период 16. 01. 2004 - 5. 10.
2004 година на 123 листа;
- Final report - вештачење од 26. 09. 2005 година предмет Кид, на 95 страни.
ПОДНОСИТЕЛ
Полициски службеник –
205
Пример од практиката: Одделот за организиран криминал поднесе
кривична пријава против З.А.(55), вработен во Царинска Управа на РМ за
сторени кривични дела „Злоупотреба на службената положба и
овластуавање” и „Оштетување и неовластено навлегување во компјутерски
систем” и против Л.М. (51) од Скопје, управител и сопствњеник на
фирмата „Лерошпед - Лепа”ДООЕЛ Гостивар и нејзиниот сопруг Р.М. (53)
вработен во истата фирма за кривично дело „поттикнување” в.в. со
наведените дела. Во текот на 2008 и 2009 година, З.А. поттикнат од Л.М и
Р.М., неовластено навлегол во компјутерскиот систем на царинската управа
притоа зголемувајќи ја банкарската гаранција на фирмата „Лерошпед-
Лепа” во својство на шпедитор, овозможувајќи и на истата да увезе разни
видови стоки над дозволената банкарска гаранција преку повеќе царински
терминали во Македонија. На овој начин, З.А. им овозможил на Л.М. и Р.М.
да одбегнат да ги платат царинските давачки во износ од 10.614.779
денари на штета на Буџетот на Р. Македонија.
206
купување на производи платил со фалсификувани платежни картички на име
на странски државјанин во вкупен износ од 112.658 денари.
207
систем на медиумот (интернет страницата на А1 Телевизија). Имено,
осомничениот во наведениот временски период во повеќе наврати со
користење на две софтверски алатки успеал да изврши скенирање на
недостатоците на серверот и да добие авторизиран администраторски
пристап, односно неовластено навлегол во компјутерски систем при што
креирал нови корисници со администраторски привилегии, блокирајќи ги
постоечките и попречувајќи го нормалното најавување и функционирање.
Постапувајќи по пријава од оштетениот медиум, Единицата за
компјутерски криминал по преземени мерки ја утврди локацијата од каде
што е извршено неовластеното навлегување во компјутерскиот систем,
извршен е претрес во домот на пријавениот при што се пронајдени и
одземени компјутерите од кои е извршено неовластеното навлегување. Од
извршеното вештачење од страна на Одделот за криминалистичка техника
при МВР на РМ во компјутерите пронајдени се софтверските алатки со
помош на кои е извршено неовластеното навлегување во компјутерскиот
систем, како и комуникација во која се објаснува намерата и целта на
неовластеното навлегување. Од досегашната практика на постапување по
вакви и слични случаи може да се констатира дека лицата кои што ги
вршат кривичните дела „Оштетување и неовластено навлегување во
компјутерски систем“ е со цел: лична афирмација –откривање на
ранливоста на одредени веб - сервиси и оставање на содржини со цел
промовирање на себеси (како што е во случајов), нанесување на штета или
пречки во нормално функционирање на правните субјекти, како и
стекнување на противправна имотна корист со кражба на податоци и
продавање на вака украдените податоци на интернет.213
213
Примерите се симнати од веб - страницата на Министерството за внатрешни
работи на Република Македонија.
208
компјутерот или во компјутерската мрежа. За постоење на делото потребно е
вирусот да биде направен со намера за негово внесување во туѓ компјутер
или во компјутерска мрежа. Како облик на делото може да се јави и
внесувањето на компјутерски вирус во туѓ компјутер или во компјутерска
мрежа. Притоа, потребно е да настапила определена последица, односно
каква било штета, која најчесто се состои во оштетување туѓи програми во
компјутерот или компјутерската мрежа како и во оневозможување на
вообичаеното, нормално користење на внесените програми и обработката на
податоците кои се наоѓаат во компјутерот.214
Тој што ќе направи или ќе преземе од друг, компјутерски вирус со
намера за внесување во туѓ компјутер или компјутерска мрежа, тој што со
употреба на компјутерски вирус ќе предизвика штета во туѓ компјутер,
систем, податок или програма, ако е предизвикана поголема штета или
делото е сторено во состав на група создадена за вршење на такво дело,
обидот е казнив.215
Криминалните дејствија се однесуваат на:
Правење на компјутерски вирус што претставува посебна
компјутерска програма која сторителот ја прави со одредена цел
и програмира начин на пренесување и каков ,,напад“ или штети
да бидат предизвикани, но криминал постои ако вака
направените компјутерски вируси се употребени и е
предизвикана конкретна штета. Бидејќи денес во светот се
произведуваат илјадници компјутерски вируси и црви, но
повеќето од нив не предизвикуваат штета, некои од нив се
смешни, некои иритирачки и сл.
Преземање, тоа би значело да се преземе од друг компјутерски
вирус како програма со цел да се употреби, односно пушти во
одредена компјутерска мрежа или конкретен компјутерски
систем каде што ќе предизвика штета или со уништување на
одредени компјутерски податоци ќе предизвика проблеми во
работење, губење на значајни податоци и сл.
Употреба, ова значи дека сторителот не го програмира
компјутерскиот вирус, туку само го употребува, претходните
криминални активности се извршени од друг сторител и секако
имаат иста криминална цел. Но, во одредени случаи програмата
на компјутерски вирус може да биде и нарачана, со конкретна
цел, како производ да му биде направен и инсталиран со цел
понатаму да биде употребен.
Изработката преземањето и употребата на компјутерските
вируси се повеќе станува организирана криминална активност
214
Тупанчевски Н. и Кипријановска Д. оп. цит. , стр.547.
215
Чл. 251 – а, Закон за измена и дополнување на Кривичниот законик на РМ, Сл.
весник на РМ бр. 19/04.
209
со која се предизвикуваат огромни материјални штети, а сè
повеќе сторителите со нивното програмирање и употреба се
стремат кон стекнување на високи криминални приноси, самата
цел на криминалните активности е ,,криминално профитирање“.
Бидејќи сè повеќе компании поради конкуренцијата во
бизнисот набавуваат и употребуваат компјутерски вируси,
предвидена е и одговорност за правните лица, кога делото е
сторено од било кој вработен или одговорно лице, во име и за
сметка на правното лице.216
Компјутерските вируси се мали програми од неколку килобајти кои
имаат за цел да направат штета на заразениот компјутер. Главно вирусите се
размножуваат на начин што самите се вгнездуваат во други фајлови, а штета
прават така што бришат или менуваат фајлови на дискот.
Во случај да се работи за мрежен компјутерски систем, вирусот од
заразениот компјутер може да побара друг компјутер во компјутерската
мрежа за да би изменил или оштетил и кај него одредени фајлови или
податоци. Тоа што треба најбитно да се зане дека со вирусот или со ,,црвот,,
или ,,тројанецот,, може да се зарази на неколку начини и тоа:
1. Преку било кој медиј (дискета - флопи, CD, DVD,USB),
2. Преку е - маил пошта која пристигнала на Вашата е - маил адреса,
3. Преку симнати фајлови од Интернет,
4. Посета на веб - страници на кои веќе е поставен вирус. Таквите
сајтови главно се поставени на бесплатните сервери, имаат долги
адреси и содржат скрипта која ќе ви уфрли вируси со самото
отворање на таа страница,
5. Сигурносни дупки, односно безбедносни пропусти во самите
софтвери и оперативните системи со што се овозможува навлегување
– пенетрација, на вирусот.
Компјутерскиот криминал со елементи на правење и внесување на
компјутерски вирус во научната и стручна литература се среќава и како
компјутерска или логичка саботажа. Оваа саботажа подразбира бришење,
оштетување или модифицирање на податоците, програмите или делови на
оперативниот систем, а тоа најчесто се реализира со користење на стандардни
услужни програми, сопствени програми или користење на техники како што
се логичка бомба или вирус. Саботерите имаат најразлични мотиви, кои може
да бидат од политички, економски, воен, службен или друг приватен
карактер.217 Компјутерската саботажа овозможува делување на конкурентите
во економско – финансиската сфера, смалување на безбедноста на пазарот, а
целите се обезбедување противправна имотна корист, преку создавање на
216
Чл. 251 – а, Закон за измена и дополнување на Кривичниот законик на РМ, Сл.
весник на РМ бр. 114/09.
217
Петровиќ С., оп. цит. , стр. 105. (2)
210
неконкурентни услови на пазарот, особено на е - пазарот, кој станува сè
поактуелен во светот и создавање профити.
Компјутерскиот вирус се дефинира како програма која се пропагира
со сопствено реплицирање, инфекција на друга програма со модификација на
сопствена копија. Се вклучува во оперативниот систем и е во состојба да го ,,
зарази“ брзо и комплетно, во сите негови програми, предизвикувајќи потполн
застој на целиот систем и ,,хара“ низ неговата содржина. Ако заразената
програма се транспортира посредно (преку медиј) или непосредно (преку
компјутерска мрежа) од еден на друг компјутер (инфекцијата), делува како
зараза. Механизмот на ,, инфекција“ сам по себе не е опасен, но вирусот
обично содржи и програмски кодови кои извршуваат и одредени
дополнителни функции. Дополнителните функции се насочени кон менување
на податоци во датотеките, се прави команда на компјутерот за бришење на
одредени содржини на дискот, а се активира со програмирање преку
временски механизам или самото вклучување на компјутерот.218
Компјутерски вирус е програма која е дизајнирана со некаква намера и
самиот може да се атачира (закачи) до boot (стартувачки) секторите или пак
до било која друга програма. Вирусот е сместен во програмите кои се
најраширени и најчесто употребувани со цел да бидат раширени што е можно
побрзо. Кога и да ја стартувате таа одредена програма, вирусот исто така се
стартува, но и самиот тој има можност да стартува друга програма. Вирусите
заменуваат, размножуваат објекти и не можат да станат опасни за вашиот
компјутер се додека се кодирани на правилен начин. Вашиот систем станува
ранлив при размножување на вирусот поради грешки во кодот кои прават
конфликт со системската конфигурација. Вирусот не може да влијае на
вашиот компјутер додека инфицираната програма не е егзекутирана или не
користите диск кој содржи инфицирани фајлови (податоци). Кога вирусот ќе
стане активен, навлегува во меморијата на компјутерот или во системските
фајлови или апликации. Некои вируси прикажуваат само пораки, креираат
звуци или коментари во различни временски интервали, откако ќе се
размножат или кога ќе го стартувате опасниот програм. Не можат да направат
повеќе од ова додека други вируси се направени така што тие се способни да
расипат некоја програма, да избришат одредени податоци или пак да ги
избришат сите податоци сочувани на хард дискот во компјутерот. Некои
вируси може да го онеспособат или да го присилат компјутерот да се
однесува неконтролирано. Главно луѓето не можат да забележат дали имаат
вирус во компјутерот се додека не биде детектиран.219
Најпознат вирус е тројанецот, кој претставува програма која кога ќе
се уфрли во нечиј компјутер, ги праќа сите шифри на е – маил на оној кој го
уфрлил, овозможува на сторителот – уфрлувачот преку вирусот – тројанец
218
Ибид, стр.121
219
http://www.dalisteznaele.com.mk/index.php/internet/347-2009-07-02-07-59-03.html,
преземено 04.08.2012.
211
да пристапи до заразениот хард диск (што значи дека тој што го пуштил
тројанецот тогаш може да чита, пишува, менува фајлови на заразениот
компјутер) дури и да добие пристап на целокупната меморија на заразениот
компјутер, што значи дека може на пример, да го исклучи заразениот
компјутер или да го искористи за напад на друг компјутер и сето тоа без
знаење на сопственикот на компјутерот.
Тројанецот своето име го добил според прочуениот коњ од Епот на
нападот на Троја, градот кој Грците без успех го напаѓале 10 години и на крај
се повлекле, оставајќи пред влезот на Троја голем коњ, како знак на
признавање на битките. Меѓутоа, Тројанските војници, воодушевени од
победите го внеле коњот внатре во градот и се посветиле на прослава за
победите и заспале пијани. Тоа било искористено од Грците кои го
искористиле невниманието на Тројанците на отварање на необезбедените
врати и на тој начин го освоиле градот.
Тројанскиот коњ не може да се размножува себеси автоматски. Тоа е
едноставна програма (на пример за компјутерска игра), но создава штета на
вашиот компјутер. Може дури и да избрише податоци од компјутерскиот
хард диск. Тие може лесно да бидат избришани. Овој вирус може автоматски
самиот да се размножува и се префрлува на тој начин што самиот се атачира
(се прикачува) на електронската пошта. Овој вирус се праќа до сандачето на
контактната листа на корисникот. Некои од овие вируси дури и нема потреба
два пати да бидат кликнати. Едноставно се стартуваат кога ќе ги видите на
лентата во вашиот inbox. Последиците од вирусот – тројанец може да бидат
катастрофални бидејќи тој што го уфрлил тројанецот може да ги уништи сите
документи на дискот или некој проект кој е работен со години и е доста
важен, може да ги префрли во друг компјутер, може да направи високи
сметки за интернет услуги на друг компјутер или може преку нападнатиот
компјутер да нападне сервер на некоја банка, а сопственикот на нападнатиот
компјутер да не знае и да биде невин, но вмешан во криминал кој тешко може
да се докаже дека го извршил некој друг. Последиците од уфрлен Тројанец
може да бидат катастрофални – кој ќе уфрли Тројанец во компјутерскиот
систем може да ги уништи сите документи на дискот, да се префрли на
компјутерот, да го потроши Интернет корисничкото време (претплатнички
износ) или да се искористи компјутерот на кој е пренесе Тројанецот за напад
на друг сервер, поради злоупотреба или друг облик на компјутерски
криминал со цел вината да се префрли на тој што го пренел, а не на тој што
прв го уфрлил.
Тројанците се уфрлуваат на два начини и тоа:
Некој неовластено да седне на компјутер сопственост на друг или на
компјутер во компјутерска мрежа со влез со туѓа шифра и да ви
уфрли вирус преку некој медиј (дискета - флопи, ЦД, ДВД, УСБ),
односно со директно внесување и
Преку Интернет – ако испраќа е – маил кој содржи фајл 9 кој
всушност е носител на вирус – тројанец) и се активира пуштената
212
програма, а тоа може да биде и игра, документ, слика, и сл. што би
значело индиректно внесување.
220
http://science.discovery.com/top-ten/2009/computer-viruses/computer-viruses-08.html,
преземено 03.08.2012 и Petrović , op. cit. str. 218.
221
Петровиќ С оп. цит, стр.121. (2)
214
Слика бр. 16 и 17 Компјутерски вируси
215
содржини на неговата меморија, или вршат промена на компјутерските
податоци. Голем број на други компјутерски кривични дела се извршени
токму со употреба на компјутерски вируси или компјутерски црви, како што
се компјутерска саботажа, дури и одредени терористички акти се
потпомогнати со употреба на компјутерски вируси кои ја оневозможиле
контролата на одредени објекти и сл.
Компјутерските вируси се класифицираат според неколку
карактеристики и тоа:222
Според околината постојат: датотечни вируси (file) – кои ги
инфицираат извршните датотеки на разни начини или креираат копија
на датотеката или користат некои специфични карактеристики на
датотечниот систем; бут вируси (boot) – се сместуваат во почетниот
сектор на дискот и го менуваат покажувачот на активниот бут сектор;
макро вируси (macro) - ги инфицират датотеките на познати
софтверски пакети (документи, табели, податоци и сл. и мрежни
вируси (network) – кои користат протоколи и команди на мрежата или
системот на електронската пошта да се прошируваат и во други
системи. Постојат и комбинации на вируси кои не само што напаѓаат
одредени документи, туку и се шират сами, преку мрежата (испратен
,,инфициран“ документ го пренесува вирусот со тоа што тој се
атачира и доставува по електронска пошта.
Според оперативниот систем, компјутерските вируси може да бидат
датотечни и мрежни вируси кои ги инфицираат датотеките на еден
или повеќе оперативни системи – DOS, Win95/98/ME, Win2000, OS/2
и др. Макро вирусите инфицираат датотеки од Word и Excel. Бут
вирусите се исто така ориентирани на различни формати – секој од
нив напаѓа еден специфичен формат или системски податоци во бут
секторите на дисковите.
Според алгоритмите на функционирање се: (а) TSR карактеристика –
го инфицираат компјутерот и оставаат еден свој дел резидентен во
RAM, кој потоа ги попречува системските повици до целните објекти
и се инкорпорира во нив, остануваат во меморијата и се активни до
исклучување на компјутерот или до негово ресетирање, а
нерезидентните оставаат свој мал дел резидентен во RAM, но не се
шират, па се сметаат за нерезидентни, макро вирусите се резидентни,
бидејќи остануваат во меморијата за цело време додека работи
инфицираниот едитор програма, овде едитор игра улога на
,,оперативен систем“; (б) Користење на Stealth алгоритми кои
овозможуваат целосно или делумно покривање на трагите од вирусот
во оперативниот систем. Најчест ваков алгоритам е попречување на
системските повици за читање и запишување на инфицираните
објекти, кај макро вирусите најпопуларна техника е со криење и
222
Кадриу А. , Вируси, црви и тројански коњи, 2011, стр. 225 – 227.
216
оневозможување на менито ViewMacro, еден од првите вакви вируси
е ,,Frodo“ првиот бут вирус е ,,Brain,,. (в) Самоенкрипирање или
полиморфни карактеристики. (г) Користење на нестандардни техники
кои ги има многу и се користат за криење на вирусот што подлабоко
во јадрото на оперативниот систем, заштита на резидентните копии од
детектирање, отежнување на нивното чистење и сл.
Според способностите и капацитетот на компјутерскиот вирус, се
вирусите со деструктивни способности, кои можат да бидат: не
штетни, што немаат ефект во процесуирањето; безопасни, со
ограничени ефекти како намалување на слободниот простор на
дискот или некои графички, звучни или други ефекти и многу опасни
вируси чии алгоритми на дејствување водат до губење или
оштетување на податоците, бришење на витални информации од
системските подрачја и други оштетувања на некои подвижни
механичи делови на некои видови хард дискови.
217
Слика бр. 20 Пренесување на компјутерски вирус во компјутерски систем
218
Компјутерската измама претставува такво кривично дело каде сторителот го
доведува компјутерот во ,,заблуда“.
Со развојот на компјутерските системи и нивното масовно прифаќање
во сите сфери од животот, станаа масовни и компјутерските измами, а
посебно со компјутеризацијата на финансиските институции, кои се и првите
цели на криминални измами. Имено во 1995 година со компјутерска измама е
ограбена најстарата банка на Англија. Во 1996 година, Омега инженерска
компанија изгубила над 10 милиони долари со компјутерска измама од еден
незадоволен вработен. Во 2001 година, две вработени во Cisco украле
8.000.000 $ со наплата од трансакции, со продажба на акции, со опција за
наплата преку компјутерска измама. И информатичките експерти и органите
за борба против криминалот предвидуваат дека компјутерскиот криминал ќе
продолжи да биде сè помасовен во годините што доаѓаат. Бројни се случаите
на компјутерски измами во вистинскиот живот и тие се следат од страна на
ACFE - членовите, кои ги истражуваат компјутерските измами. Casebook
открива како сите бизниси се ранливи на измами, а истрагата им нуди насоки
и превенција, да се превенира од сајбер крадците во своите виртуелни
патеки. Авторот Joseph T. Wells, основач и претседател на Здружението на
овластени истражувачи на измамите, пишуваат за сфаќањата, за обемот и
сложеноста на компјутерскиот криминал. Фокусирајќи се на случаи
извршени на работното место, Wells ги истражува новите методи и техники
кои ги користат криминалците за извршување на компјутерските измами.
Неговата сеопфатна истражувачка компилација претставува јасна слика за
многу видови на компјутерски измами, каде се истражуваат и е-пошта
измама, онлајн аукциската измама, фалсификувањата и нарушувањата на
безбедноста - и како тие се користени во индустријата низ целиот свет. По
извршувањето на компјутерската измама, на жртвата и се нанесува штета, а
надокнадата на штетата скоро е и невозможна. Четириесет и две студии на
случаи со компјутерска измама Casebook се откриени, а се истакнува дека
превенцијата е број еден за измамите од сторителите на овој криминал.
Истражувањето и анализата на практичните случаи укажуваат на бројните
начини на извршување компјутерска измама, кои укажуваат на големата
лукавост, професионално знаење и интелигенција на сторителите, чија
единствена цел е стекнување на противправна имотна корист, а често кај
криминалните случаи има и елементи на корупција, односно искористување
на службената положба за стекнување на имотна корист за себе или за
друг.223
Компјутерска измама може да се опише како подмножество на
компјутерскиот криминал. Компјутерска измама користи електронски
ресурси, за да се претстават лажно или погрешно презентирани информации
како средство за измама. Според Министерството за правда, измамнички
активности во моментов се случуваат со користење на електронски ресурси и
223
http://www.acfe.com/products.aspx?id=2089, преземено 04.08.2012.
219
во голема мера се продолжување на традиционалните постоечки измамнички
активности, но со искористување на нов медиум како средство за вршење на
измама.224 Бирото за правда и статистика ја дефинира измамата како „...
намерно или погрешно вметнување информации или идентитет со цел да се
измами друг ..." и ги додава квалификациите на „користење на електронски
средства" за да се разграничи компјутерската измама. Слично на ова,
Министерството за правда ја дефинира интернет измамата како измама со
која се користи било која компонента на интернет за да ги постигне
планираните измамнички активности.225 Веројатно, оваа дефиниција може да
се приспособи за компјутерска измама, со барање за користење на компјутер
или други електронски ресурси. Во принцип, компјутерска измама треба да
ги содржи истите основни елементи на дефиницијата на традиционалната
измама, додека новите средства се во функција на нови квалификаци, кои
треба да се приспособат со употребата на електронските ресурси.226
Компјутерските измами како посебни кривични дела постојат во
повеќе национални казнени законодавства, а како препорачани
инкриминации се во сите меѓународни документи кои го третираат
проблемот со компјутерскиот криминал. Како посебна инкриминација во
казненото законодавство на Република Македонија е воведена во 2004
година.227
Законодавецот предвидел казнени поведенија со елементи на
компјутерска измама кога сторителот со намера за себе или за друг да
прибави противправна имотна корист, со внесување во компјутер или
информатички систем невистинити податоци, со менување, бришење или
прикривање на компјутерски податоци, со невнесување на вистинити
податоци, со фалсификување на електронски потпис или на друг начин ќе
предизвика невистинит резултат при електронска обработка на податоците.
Направена е градација во однос на санкционирање во случаите ако
сторителот прибави поголема имотна корист, ако сторителот прибавил
значителна имотна корист, ако делото е со намера само да оштети друг, ако е
предизвикана поголема штета или ако е предизвикана значителна штета.
Криминални поведенија се и оние кога сторителот неовластено изработува,
набавува, продава, држи или прави достапни на друг посебни направи,
средства, компјутерски програми или компјутерски податоци наменети за
извршување на основното дело. Обидот е казнив, посебните направи,
средства, компјутерски програми или податоци наменети за извршување на
224
National White Collar Crime Center, 2002 .
225
National White Collar Crime Center, 2003 .
226
http://www6.montgomerycountymd.gov/content/cjcc/pdf/computer_crime_study.pdf,
преземено 04.08.2012.
227
Чл. 251 – б, Закон за измени и дополнувања на Кривичниот законик на РМ, Сл.
весник на РМ бр. 19/04.
220
делото ќе се одземат, делото може да се преземе и по приватна тужба, а
законодавецот предвидува и казнена одговорност за правните лица.228
Интернетот, како масовно средство за комуникација во сите сфери на
животот и експлоатиран од сите популации, но најмногу од најмладата
популација, но и деловната коресподенција делумно се остварува преку оваа
комуникациска мрежа. Можностите за измами се огромни, од крадење на
личен идентитет и лажно претставување, измами од поголеми размер, каде
имаме лажна употреба на туѓи податоци, лажно претставување преку туѓи
сметки, а сè со цел остварување на противправна имотна корист.
Компјутерската измама може да се изврши на неколку начини и тоа:
- Со внесување во компјутер или информатички систем
невистинити податоци.
- Со невнесување на вистинити податоци.
- Со електронски потпис или
- На друг начин кој има значително влијание врз резултатите
на електронската обработка и преносот на податоците.
Компјутерската измама, се разликува од класичната измама бидејќи
сторителот и жртвата не се познаваат, не се во физичка комуникација и го
нема елементот на доведување во заблуда преку лажно претставување или
лажно презентирање на одредени факти. Специфичноста е во тоа што тие не
се во физички контакт, не се познаваат, жртвата може и да не знае дека е
жртва, а сторителот ги користи своите вештини и бројните можности кои ги
дава масовната комуникација и размената на податоци преку Интернет
мрежата. Исто така, компјутерската измама се очекува да стане и масовно
кривично дело, особено при фалсификување на електронскиот потпис во
деловната комуникација во економскиот и правниот сектор, што сè уште не е
толку застапено во нашата држава. Кај ова кривично дело сепак е
задолжително докажувањето на умислата и намерата на сториелот за
стекнување на противправна имотна корист.
228
Чл. 251 – б, Закон за измени и дополнувања на Кривичниот законик на РМ, Сл.
весник на РМ бр. 114/09.
221
преку повеќе веб - страници, од страна на полициските служби на повеќе
европски држави, од Азија, Австралија и од Соединетите Американски
Држави (вкупно 13 држави) идентификувани се повеќе лица кои ги вршеле
ваквите кривични дела. Од преземените мерки и активности од страна на
Единицата за компјутерски криминал при МВР на РМ , во рамки на
меѓународната операција, а по претходна размена на податоци и
информации со американската ФБИ, идентификувани се две лица,
државјани на Р. Македонија за кои постојат сомненија дека биле дел од оваа
криминална шема и во периодот од 2010 - 2012 година, на одредени
интернет страници и комуникациски софтвери биле регистрирани членови и
заедно со останатите лица неовластено нуделе на продажба преку
интернет податоци од платежни картички и банкарски сметки,
сопственост на странски државјани. За време на реализација на
меѓународната операција вчера (26.06.11) во САД приведени се 11 лица
државјани на САД, како и по едно лице во Италија, Норвешка и Јапонија.
Истовремено во координација со ФБИ, од страна на Единицата за
компјутерски криминал извршен е еден претрес, при што се пронајдени
компјутери и компјутерска и мемориска опрема, а во тек е вршење
разговори со лицата за кои постои сомнение дека биле членови на оваа
меѓународна криминална група. Активностите во рамките на оваа
меѓународна операција во Австралија, Канада, Данска и Македонија се сé
уште во тек, со цел утврдување и на други лица инволвирани во
криминалните активности, како и идентификување на нивни соработници
или соизвршители. 229
229
http://www.mvr.gov.mk/ShowAnnouncements.aspx?ItemID=11346&mid=1367&tabId=
358&tabindex=0
222
донесува одлуки, кои секако би биле поинакви ако биле познати вистинските
факти. Во таа смисла според Петровиќ С.230
Можни се неколку сценарија и тоа:
1. Одобрување на заем врз основа на лажни податоци за кредитната
способност на кредитобарателот;
2. Купување на хартии од вредност, врз основа на лажни податоци за
продажбата, заработката и капиталот на правниот субјект каде се
купуваат акциите;
3. Прифаќање на нечија понуда (рокови и услови), врз основа на
фалсификувани компјутерски податоци и
4. Набавка на техничка опрема, врз основа на лажни податоци за
технолошките и инженерски тестови.
Компјутерските измами се најзастапени како криминални однесувања во
светот во сферата на on line пазарот каде се нудат и купуваат производи
преку Интернет, а се плаќа исто така со електронско префрување на
средствата за порачаните стоки. Како инструмент на плаќање најчесто се
користат компјутерски симнати податоци за сметки на платежни картички на
други граѓани, кои се најчесто од други држави. Искуството кажува дека и во
Република Македонија, исто така, се користи овој начин на плаќање на скапи
стоки од странство, а сторителите ги платиле со искористување на туѓи
платежни картички.
На основно ниво, компјутерска измама231 е со употребата на
компјутерски системи за извршување на измама. Во многу случаи,
компјутерот ја замени рачната евиденција, лажни документи влегуваат и се
замнуваат со манипулација на компјутерските податоци кои се обработуваат
во компјутерските системи. Оваа манипулација не треба секогаш да биде
софистицирана, таа може да биде обична и едноставна. Но, тоа што
сторителите го прават е искористување на нечие невнимание, често се
користи невниманието на нивните колеги од иста канцеларија, а ги користат
и нивните кориснички имиња, лозинки на ист компјутер и преку внесување
на лажни податоци – се вршат плаќања, се префрлуваат пари на сметки на
сторителите или на лица блиски до нив, а со тоа што користат туѓи лозинки,
одговорноста ја префрлуваат на друг. Многу правни лица се изложени на
ризик од посебен вид на компјутерска измама, кој се врши преку
компјутерските основни елементи - влез, манипулација, и излез.
Компјутерските измами најчесто се иницираат преку електронска
комуникација, преку електронска пошта, а жртвите треба да бидат
претпазливи и тоа во однос на:232
Не давање лични информации на некој или на некоја компанија што
претходно не сте ја слушнале. Ова го вклучува вашето име и презиме,
230
Петровиќ С., оп. цит., стр. 101.
231
http://legal.practitioner.com/computer-crime/computercrime_2_2.htm, 04.08.2012.
232
http://www.wisegeek.com/what-is-computer-fraud.htm, преземено 04.08.2012.
223
адреса, телефонски број, број на кредитна картичка, броеви на
социјално осигурување, или информации за членовите на вашето
семејство.
Не се отворат пораки од странци. Инсталирање на анти - вирусни
софтверски и спам блокирање на програми на вашиот компјутер и
вашата e - mail програма.
Не прифаќајте прикачувања од луѓе што не ги познавате.
Научете ги вашите деца за безбедна комуникација на интернет за да
ги заштите од интернет предаторите.
Не чувајте лозинки на вашиот компјутер и не користете заеднички
лозинки како имињата на вашите деца, родендени, или други зборови.
Никогаш не ја давајте вашата лозинка на некој друг.
Слика бр. 22
224
Најчесто измамниците, кои се претставуваат како вистинскиот
партнер - испорачател на договорената стока му испракаат порака на
партнерот – набавувач, дека „ја имат променето банкарската сметка за
уплата“ на средствата и бараат авансните средства да бидат уплатени на
нова сметка која ја доставуваат во прилог на пораката. Овие криминални
групи располагаат со банкарски сметки во многу земји од светот: САД,
Хонг - Конг, Кипар...и многу често, доколку некоја од сметките е блокирана
за краток рок доставуваат алтернативна сметка за уплата. За успешно
разоткривање на ваквите меѓународни криминални групи и пронаоѓање на
сторителите потребна е соработка и координација помеѓу надлежните
институции во земјите на засегнатите страни како и со други меѓународни
институции за борба против организираниот криминал, се наведува во
соопштението од МВР. Бидејќи процесот на разрешување и санкционирање
согласно меѓународно - правните регулативи е долготраен ,
Министерството за внатрешни работи препорачува превентивно делување,
во насока на сузбивање на овој вид кривични дела, што опфаќа
внимателност при промена на ентитететите во
комуникацијата, компаниите меѓусебно да обезбедат повеќекратен начин на
авторизација и автентикација, и доколку се забележат сомнителни
содржини, случајот да се пријави во Единицата за компјутерски криминал,
пред да се изврши уплатата. 233
Пример бр.1.
Hello My Dear,
I am sending this mail believing that it will get to you in good health. I myself am
in a very critical health condition in which I go to bed every night not sure if I will
be alive to see the next day. My name is Mrs. Nadia Farouk from Libya but I am
contacting you from a hospital where I am writing this mail in tears hoping to let
you know of my ordeal. I use to be married to the late Mr. Usman Farouk who until
his death in October 2005 was a secret agent to the now late president Moammar
Gadhafi of Libya. We were happily married for thirteen years and had no children.
My husband died in his office in Burkina Faso as a result of heart attack and I
made a decision to live out the rest of my life as his widow. Before his death, my
husband made a secret deposit of eleven million dollars with the African
234
http://www6.montgomerycountymd.gov/content/cjcc/pdf/computer_crime_study.pdf,
преземено 05.08.2012.
226
development bank in Burkina Faso. He made this deposit in his name but for his
master Gadhafi who had many such funds stashed away in various banks all over
the world in other people’s names. Now with the death of President Moammar
Gadhafi during the Libya crisis, I am now the only one who knows of this
particular fund and presently I am in this hospital bed dying of cancer for the
doctor has made it clear that I am no longer responding to medications, an
indication that I have only but a short time to live. I will prefer to die in this
hospital because of the amount of insults and humiliation that I kept receiving from
my husband relatives at home after they took away all my money and jewels and
left me uncared for. Now having considered my position, I have decided to use you
to carry out my plan. I will guide you to receive the eleven million dollars and you
will take 30% of it for yourself and your family while you will take the remaining
70% and build an orphanage home for the motherless children in your location or
anywhere of your choice because I myself am an orphan and does not have any
relative. This has been my wish before this sickness came between my plans.
Please you must follow this directive or I will look for another person. I would
have given this task to someone around here but I am making it a top secret so that
the news doesn’t get to my husband relatives who will quickly have the money
shared amongst themselves. However, if you are not capable of handling this task
or you do not have confidence in this message, quickly delete the message and
forget about it, but if you have confidence in it and can handle the task then kindly
indicate by responding. I will be waiting to hear from you and do get back to me.
Пример бр. 2
I Know that this letter will come to you as a surprise, most especially as it comes
from a stranger.I am Mrs.Maryam, From Kuwait. I married to Dr Khoureieh Shaifil
who worked with Kuwait embassy for eleven years he died in 2005, We were
married for twenty years without a child. He died after a brief illness that lasted for
only four days. I am dying woman who has decided to make a donation for an
organisation, I am 63 years old, i am suffering from a long time cancer of the breast
which also affected my brain about 9 years ago immediately after the death of my
husband, who has left me everything he worked for. I have been touched by God to
donate from what I have inherited from my late husband to you for the good work
of God, rather than allow my relatives to use my husband's hard earned funds in an
ungodly way. Please pray that the good Lord forgive me my sins. I have asked God
227
to forgive me and I believe he is a merciful God. I decided to Will/Donate the sum
of ($2.5Million Dollars) to use for the good work of the Lord, and also to help the
motherless and less privileged and also for the assistance of the widows with part
of the fund. I cannot take any telephone calls right now due to the situation of my
condition. The Bank will arrange the transfer of the fund once I authorize them to
do so and that would be when I hear from you.I wish you all the best and may the
good Lord bless you abundantly,and please use the fund well and always extend
the good work to others. Your timely response will be awaited. Please Contact me
for more information's, any delay.
,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,
Од г - ѓа Maryam
Бог да те благослови.
Пример бр. 3
228
Hello My Dearest One,
Good day to you and how everything is, I am writing this letter to you with deep
sorrow and tears in my Eyes, hoping that you will understand my situation and
come for my rescue. Well, My name is Maurine Justin Yak, 25 years old originated
from Southern Sudan in Africa, Female, tall, slim, fair and a very good looking girl
that loves travelling and dancing, a student, that loves to be loved, I want you to
also understand that your Age, distance, Religions does not matter to me, kindly
permit me to contacting you through this medium, I am compelled to contact you
via this medium for obvious reasons which you will understand when we discuss
details of my proposition.
My father Dr. Justin Yak Arop was the former Sudan Minister for SPLA Affairs
and Special Adviser to President Salva Kiir of South Sudan for Decentralization.
My father Dr. Justin Yak, my mother including other top Military officers and top
government officials where on board when the plane crashed on Friday May 02,
2008.
After the burial of my father, my step-mother has threatened to kill me because of
the money my father deposited in one of the banks in Ouagadougou, Burkina Faso
in my name as the next of kin before his dead which amount is Five Million Six
Hundred Thousand US Dollars ($5.6 USD). I travelled down to
Burkina Faso to withdraw the money so that I cant start a better life and take care
of myself. On my arrival, the Branch manager of the Bank whom I met in person
told me that my father's instruction to the bank was the money will be release to me
only when I am married or I should present a trustee who will help me and invest
the money overseas. I have chosen to contact you after my prayers and I believe
that you will not betray the trust I have on you. But rather take me as your own
daughter or your Sister. Though you may wonder why I am so soon revealing
myself to you without knowing you, well, I will say that my mind convinced me
that you are the true person to help me stand as my trustee since I have not married.
Therefore, I will like you to disclose to me, if you can help me to relocate in your
country because my Step-Mother has threatened to assassinate me. Also be
informed that I have confirmed from the bank in Burkina Faso that the money is
still unclaimed. You will also help me to a place were the money will be establish a
more profitable business venture in your Country. Moreover, you will also help me
by recommending a nice University in your country so that I will complete my
studies.
It is my intention to compensate you with 30% of the total money for your services
and the balance shall be my capital in your establishment. As soon as I receive your
interest in helping me, I will put things into action immediately. In the light of the
above, I shall appreciate an urgent message indicating your ability and willingness
to handle this transactionsincerely. Please do keep this only to your self.. I beg you
not to disclose it to anybody until the money transferred into your bank account
and then I will come over to your country.
229
I am waiting to hear from you soonest,
Yours Sincerely,
Miss. Maurine Justin Yak.
P O Box 1010
(Customer Services)
Ref: UK/9420X2/68
Batch: 074/05/ZY369
WINNING NOTIFICATION:
230
Information Officer Mr. Parry Cole who has been assigned to assist you. You are
to contact him with the following details for the release of your winnings.
Email: bnlclaimagent@yahoo.ie
Contact him, please provide him with the following Requirements below:
Claims Requirements:
1.Name in full----------------------
2.Address---------------------------
3.Nationality-----------------------
4.Age-------------------------------
5.Occupation------------------------
6.Sex ------------------------------
7.Phone/Fax-------------------------
8.Present Country-------------------
If you do not contact your claims agent within 7 working days of this Notification,
your winnings would be revoked. Winners are advised to keep their winning
details/information from the public to avoid Fraudulent claim (IMPORTANT)
pending the prize claim by Winner.
*Winner under the age of 18 are automatically disqualified. *Staff of the British
Lottery are not to partake in this Lottery.
Regards
Mrs. Elizabeth Williams
Group Coordinator
Note that you are not to reply to this E-mail, please contact your claimsofficer
directly to start the processing of your claims application form.
231
5.4. Криминалистичко истражување на компјутерски кривични дела
против јавните финансии, платниот промет и стопанството
235
Ст. 2, 3 и 4 од Чл. 271, Закон за измена и дополнување на Кривичниот законик на
РМ, Сл. весник на РМ, бр. 114/09.
232
5.4.2. Изработка и употреба на лажна платежна картичка
236
Чл. 122 ст. 15 од Закон за изменување и дополнување на Кривичниот законик на
Република Македонија, Сл. весник на РМ бр. 114/09.
237
Чл. 122 ст. 12 од Закон за изменување и дополнување на Кривичниот законик на
Република Македонија, Сл. весник на РМ бр. 114/09.
233
подоцна ги користат за пренасочување на своите сметки, сметки на
соизвршителите, помагачите и сл.
Во целиот свет извршителите на кривични дела, кои се занимаваат со
злоупотреба на платежните картички, во рамките на организираните
криминални групи извршуваат кривични дела преку Интернет, најчесто во
надеж дека ќе стекнат значителна противправна имотна корист. За полесно да
најдат ,,соработници“ за извршување на кривични дела, многу лица кои се
занимаваат со високотехнолошки криминал се придружуваат на Интернет
сервисите кои веќе имаат формирани групи со теми кои за нив се интересни,
или создаваат нови форуми за да привлечат заинтересирани лица и да стапат
во контакт со други извршители на кривични дела, со кои имаат исти
интереси. Покрај причините од економска, културолошка или техничка
природа, мотивите за здружување на криминалците во вакви виртуелни групи
ги има многу.
Покрај големиот број на невработени лица кои се многу вешти во
работа со компјутер, корупцијата и лошата економска ситуација влијаат на
порастот на бројот на кривичните дела од областа на високотехнолошкиот
криминал. Тогаш некои од традиционалните, веќе постоечки, криминални
групи привлекуваат лица кои имаат вакви познавања, додека други лица со
вакви знаења започнале самите да се бават со извршување на кривични дела.
Голем број од компјутерските вируси биле наменети, покрај другото, за
кражба на финансиски и други податоци од платежните картички, со цел
нивна понатамошна злоупотреба.Тогаш се креирани многу Интернет форуми
на серверите од територијата на Русија, како и од други држави од
поранешниот источен блок. На нив се нудени различни видови податоци,
меѓу кои најчесто продавани се малициозни софтвери, наменети за кражби
на податоци од компјутер ( компјутерски вируси ), како и различни податоци
за платежни картички, кориснички имиња и лозинки за различни сервиси.
Таквите форуми се наречени кардерски форуми, бидејќи во нивни рамки
извршителите на кривични дела нуделе на продажба, продавале или
разменувале податоци за платежни картички, нуделе упатства и средства за
кражба на податоци од платежни картички, пронаоѓале соучесници за
извршување на кривични дела и сл.
Во деведесетите години од XX век, додека многу високообразовани
кадри се труделе да најдат било каква работа, еден дел од програмерите кои
не сакале тоа да го работат за мала парична добивка, почнале да пишуваат
компјутерски вируси. Иако изразот ,, фабрика за вируси“ се користи за да се
опише работата на овие интелектуалци, тие во текот на деведесетите години
немаа работодавачи кои би им понудиле легална работа, така што во тој
период немаа никаква добивка за тоа што го работат. Најчесто правеле
вируси за да го изразат нивното незадоволство. Во март 2001 година рускиот
хакер Игор Ковалиев во едно интервју навел: ,,Овде хакирањето е одлична
работа, една од неколкуте добри работи кои останале“. Овој криминален пат
на многу стручњаци им обезбедил излез од сиромаштија и ја зголемил
234
шансата за мобилност на стручњаците на пазарот во Русија. Вештите
инженери кои биле способни да развијат нови вештини и технологии во оваа
област, не се плашеле ниту се колебале да им се приближат на криминалните
организации кои биле многу заинтересирани за Интернет, посебно во областа
на економското работење. И денеска во Русија е таква ситуацијата
програмерите лесно се согласуваат да работат за криминалните организации,
се разбира за добра парична награда. Во оваа држава, која и денес е
оптоварена со насилните кривични дела , некои организации кои се бават со
високотехнолошкиот криминал, од страна на јавноста се сметаат за најголема
сила и потенцијал на оваа држава во дигиталната ера. На криминалците од
оваа сфера благонаклоно се гледа како на современи ,,Робин Худ“ фигури,
кои можат адекватно да ги подржат своите членови и нивните семејства со
кражби на пари од богатите луѓе од Запад ,, кои на своите сметки и платежни
картички неоправдано поседувале големи суми пари“. Во Кина, на пример,
во рамките на студијата која е спроведена 2005 година на Академијата за
општествени науки во Шангај, може да се види дека хакерите и рок ѕвездите
имаат слична слава и почитување, а 43 % ученици од основните училишта
изјавиле дека ги сакаат хакерите.238
Распространетоста на платежните картички, можноста за нивна
примена и достапноста на најмодерните информатички технологии, ги
направи исклучително атрактивни за голем број криминалци и криминални
групи во целиот свет. Посебно ранливи станаа пазарите на кои платежните
картички се воведуваат во платниот промет, каде немаат доволно искуство во
електронското работење и каде што не постои систем за спречување на вакви
злоупотреби, како и во држави со многу висок стандард , каде што е развиен
системот на онлајн трговија и банкарство. Денеска платежните картички
можат да се користат за подигнување на готовина од банкоматите, од
банкарските шалтери, за плаѓање стоки и услуги, на продажни места
опремени со ПОС терминали, за плаќање во електронската трговија, како и за
плаќање на стока порачана по телефон или по пошта. Плаќањето со помош на
платежните картички може да се изврши преку Интернет, без одење до банка
или до трговецот, од дома , како во нашата земја така и во странство. Токму
на Интернет постои најголемата опасност електронските податоци од
платежните картички да бидат компромитирани, односно злоупотребени со
цел купување на Интернет.
Во светот се најраширени интернет измамите поврзани со продажба
на податоци од платежни картички, од страна на организирани криминални
групи кои за истото добиваат договорен паричен надомест, а кој им се
исплатува, исто така, електронски, на посебно за таа цел отворени банкарски
сметки. Доста често се користи и брзиот трансфер на пари преку Western
union и др.
238
Urošević V. i Uljanov S. , op.cit. , str. 16.
235
За купување преку Интернет на купувачот потребно му е да има
електронски податоци за платежна картичка, како што се број на картичката,
важност (датум на издавање и датум до кога важи) и CVV2 број (Card
Verification Value 2 – троцифрен број кој се наоѓа на позадината од
картичката). До овие податоци од платежната картичка извршителите на
кривични дела доаѓаат преку Интернет, на неколку начини, а
најраспространети се:
Праќање на несакани пораки (spam),
Риболов (phisching),
Фарминг (pharming) и
Кражба на податоци за платежните картички од базата на
податоци на електронските продавници.
Ваквите активности на полициските служби во неколку случаи
резултирале со пронаоѓање и апсење на основачите и членовите на
кардерските форуми. Еден од ваквите форуми бил и Shadow Crew. Овој
форум бил во функција од август 2002 година до октомври 2004 година. Во
форумот на корисниците им се нудени податоци и информации во врска со
купување или продажба на дигитални лични или банкарски податоци, како и
фалсификувани документи, потребни за вршење на кривични дела од областа
на економскиот криминал. На форумот содржината е нудена на англиски и
руски јазик и главно била насочена за корисници од САД и Источна Европа.
Корисниците од САД најчесто се бавеле со хакерство, а членовите од Русија
и Романија биле експерти за производство на лажни платежни картички и
нивна злоупотреба.239
Република Македонија е соочена со големиот број на практични
криминални случаи, каде сторителите злоупотребуваат лажни платежни
картички, со цел стекнување на противправна имотна корист. По препорака
на меѓународните документи во 2009 година со измените и дополнувањата на
Кривичниот законик земјава воведе нова инкриминација – Изработка и
употреба на лажна платежна картичка240. Предвидени се казнени поведенија
кои може да бидат сторени од страна на ,,сторител кој што ќе направи лажна
платежна картичка со намера да ја употреби како вистинска, или прибавува
лажна картичка со таква намера, или му ја даде на друг на употреба или тој
што лажната картичка ќе ја употреби како вистинска, тој што прибавува
банкарски податоци од вистински платежни картички и податоци за носители
на тие платежни картички со намера таквите да ги искористи за изработка и
употреба на лажна платежна картичка или вака прибавените податоци ги дава
на друг со таква намера. Делото е градирано, така што е предвидена повисока
казна во случаите кога сторителот ќе се стекне со поголема имотна корист,
239
Urošević V. i Uljanov S. , op. cit., str. 18.
240
Чл. 274 – б од Измените и дополнувањата на Кривичниот законик, Сл. весник на
РМ бр. 114/09.
236
или ако кривичното дело е сторено од член на група, банда или друго
злосторничко здружение. Предвидена е и казнена одговорност за случаите
кога кривичното дело е сторено од страна на вработен или одговорен во
правното лице, но во име и за сметка на правното лице, предвидена е
паралелна одговорност.
Законодавецот предвидува казнена одговорност за сторителот кој ќе
направи лажна платежна картичка со намера да ја употреби како вистинска,
или прибавува лажна картичка со таква намера, или ќе му ја даде на друг на
употреба или тој што лажната картичка ќе ја употреби како вистинска.
Предвидени се следните дејствија на извршување на кривичното дело и тоа:
1. Изработка на лажна платежна картичка;
2. Набавување на лажна платежна картичка и
3. Употреба на лажна платежна картичка.
Изработката на лажна платежна картичка, е криминално дејствие
кое претставува сложен процес каде што сторителите за да изработат лажна
платежна картичка, најпрво обезбедуваат податоци од вистински платежни
картички, а податоците се содржани на вистинските платежни картички,
некои се видливи, а некои заштитени во посебни полиња. Но, за активирање
на платежната картичка е потребен ПИН код. Овие податоци сторителите ги
обезбедуваат со употреба на посебни апарати кои се минијатурни и се ставаат
на соодветни места на банкомати, а кои имаат моќ на снимање на сите ознаки
на платежната картичка и снимање на пин кодот при употреба на вистинска
платежна картичка од страна на нивните сопственици. Сторителите најпрво
набавуваат такви апарати, ги монтираат на банкомати, потоа по неколку дена
ги носат снимените податоци и со посебна компјутерска програма, на
посебен печатар и на посебни за тоа набавени ,,пластики“ изработуваат
лажни платежни картички со вистинити податоци за сопствениците на сметки
и нивните ознаки. Лажноста е во тоа дека се изготвуваат од страна на
неовластени лица и се израбтуваат со цел да се ,,украдат пари од туѓи
сметки“. Се работи за имотно дело, по основ на мотивте на сторителите, но и
за финансиско кривично дело со кое се повредува финансискиот систем и
безбедноста на финансиските сметки на граѓаните и правните лица. Долг
временски период се зборуваше и практиката овие случаи ги третираше како
компјутерски измами, но научната и стручната јавност го оспоруваше
моментот на ,,доведување во заблуда“. Дали компјутерот може да се доведе и
на кој начин во заблуда, не располага со субјективниот елемент на свесност.
Сторителите кои ги изработуваат лажните платежни картички се стручни
лица кои криминалот на некој начин го сфаќаат како ,,профитабилен бизнис“
во кој треба да вложат средства и опрема за да остварат ,,добивка“. Тие
вложуваат во скапа опрема за снимање на податоци од вистински платежни
картички, пластики за печатење и други материјали од кои се прават ознаките
на картичките, печатари и компјутерски програми за обработка на
податоците и печатење на лажните платежни картички. Опремата постојано
се усовршува, па така и сторителите се изложуваат на ,,трошоци“ за
237
обезбедување на истата. А, во секој бизнис се вложува за да се заработи, па
така и овде за да се заработи со криминално дело треба да се набави добра и
ефикасна опрема, со цел изготвување на картички со добар квалитет и
ознаки за банкоматите да ги читаат како ,,вистински“ и да ,,извршат исплата“
според вметнатите податоци на банкоматот.
Набавување на лажна платежна картичка, е слично криминално
поведение и со набавување на фалсификувани пари или хартии од вредност,
со цел нивно пуштање во промет. Набавувањето на лажна платежна картичка
претставува криминално поведение каде што сторителот се интересира кој
продава или кој работи со лажни платежни картички, со цел да набави или да
се вклучи во криминална организација која се занимава со ,,криминален
бизнис“ на изработка и употреба на лажни платежни картички. Најчесто
сторителите кои ги изработуваат и директно не ги користат, туку тие бараат
,,дилери“ или лица кои ќе ги употребат, а од ,,извлечените пари“ добиваат
одреден однапред договорен процент.
Слики бр. 23 и 24
Нумеричка комбинација на платежна картичка
241
Petrović S. , op. cit. , str. 128. (1)
241
работат, им биле сомнителни, а забележале и дека користат повеќе
картички,,. Веднаш се излезе на терен, лицата беа пронајдени во едно кафуле
и истите се легитимирани, беа лица од Скопје, истите беа повикани во
Полициска станица и без некој посебен преглед, само им се побарани
картичките – претходно им е кажана причината за повикување. Тие веднаш
објаснија дека ,,наседнале на игра“ наводно нивен познаник им дал картички
и им рекол дека од нив ќе извлечат пари, се обиделе, но попусто. По
подоцнежните проверки се констатира дека истите им ги дало лице од
Бугарија што случајно го запознале).
242
Џуклески Г. , Најчести облици на извршување на компјутерски криминал во САД,
Годишник на Факултетот за безбедност, бр. 1/2000, Скопје, стр. 66.
244
кредитна картичка. Но, со воведувањето на ова кривично дело е олеснета
работата на органите на прогон и правосудните органи, бидејќи може да
постапуваат и обезбедуваат докази кои ќе бидат релевантни за законската
инкриминација.
243
Податоците се обезбедени од аналитичката служба од Министерството за
внатрешни работи на Република Македонија во Скопје.
245
уапсиле 24 лица во САД и осум лица се уапсени во други земји. Штетата се
проценува во вкупна вредност над 205 милиони долари. Извршени се
сослушувања на осомничените лица, направени се паралелни претреси во
исто време на повеќе локации во координирана акција во Македонија,
Австралија, Канада и Данска. Единаесет лица се уапсени во САД, шест во
Велика Британија, двајца во Босна и Херцеговина и по еден во Бугарија,
Норвешка, Германија, Италија, Македонија и Јапонија. Агентите на ФБИ со
оваа акција делувале и превентивно така што спречиле оваа организирана
криминална група да се стекне со финансиски средства во вредност од околу
200 милиони долари од над 411.000 кредитни и дебитни картички. Уапсените
се обвинети за користење на интернетот за измама со кредитни картички,
банкарски сметки и лични податоци, на потенцијални жртви низ целиот свет.
По двегодишна истрага, во која агенти на ФБИ на форуми се претставувале
како хакери, осомничените лица биле откриени. Тие се на возраст меѓу 18 и
25 години. Ним можат да им следуваат казни и до 40 години затвор, јавуваат
американски медиуми. Еден од уапсените во САД Мир Ислам, со он - лајн
прекар „JoshTheGod“, е обвинет за шверц на 50.000 украдени броеви на
кредитни картички. Резултатите од оваа операција се објавени од страна на
федералниот обвинител на Јужниот округ на Њујорк Прит Бхарара и
заменикот директор на њујоршката канцеларија на американското Федерално
биро за истраги ФБИ Џенис К. Федарчик. Откривањето и гонењето на сајбер
криминалците, како оние коишто се осомничени и обвинети, а кое ќе
продолжи и натаму, со јасен и координиран пристап и меѓународна
соработка. „Чепкачите“, како што ги нарекува американската полиција овие
криминалци, краделе лични и други податоци не само со помош на шпионски
компјутерски софтвер, туку исто така упаѓале и во базите на податоци на
банки, хотели, трговски друштва, а потоа податоците ги продавале низ
мрежата.
246
Слика бр. 27 Критични места со податоци на платежните картички
247
приказна завршила добро, бидејќи Стопанска банка, по три месеци, му ги
вратила парите откако била докажана злоупотребата. „По неколку месеци,
банката ми ги рефундираше средствата, откако се жалев и докажав дека
во тој период кога е употребена картичката воопшто не сум бил во
Индонезија“, вели Макрадули. Тој веројатно е една од многуте жртви на
компјутерски криминал со скимирана картичка надвор од земјава.
244
Практичните примери се обезбедени од извештаите на Единицата за борба
против компјутерски криминал при Министерството за внатрешни работи на
Република Македонија објавени на нивната веб страница.
250
Според експертите од практиката за истражување на компјутерски
криминалитет со елементи на изработка и употреба на лажна платежна
картичка, најкарактеристична е појавата на фалсификување на
популарните пластични пари (електронски пари) и празнењето сметки со
фалсификатите, а особено начините на изработка на лажните картички.
Еден од најраспространетите начини за добивање податоци за кредитни
картички, а што подоцна се злоупотребува за фалсификување, е
скиммингот. Се работи за снимање на магнетниот запис на картичката со
помош на мали магнетни читачи. Со добиените податоци, се прават
фалсификат картички. Ова најчесто го прават продавачи или вработени во
ресторани, кафулиња, хотели, бензински пумпи, а едн од омилените начини
за фалсификување на пластичните пари е и изработувањето на дупликат,
врз основа на виден или сниман на мобилен телефон, слип или картичка.
Фалсификаторот, според белешката што се добива при користење на
картичката или според податоците од самата картичка, прави идентичен
фалсификат. Сопственикот најчесто до добивање на првиот извештај не е
ни свесен дека му се ,,симнати“ пари од неговата сметка, односно дека е
измамен. Помодерните фалсификатори користат видеотехника за да
изработат лажна картичка и со неа да извлекуваат пари од банкомат. Тоа
е т.н. видеокрадење на записот и пин бројот при внесување на банкомат. Се
поставуваат мали камери на самиот влез од банкоматот, и така се
снимаат основните податоци кои подоцна се користат за вадење пари од
таа сметка со лажна картичка. Во подем е Интернет кражбата на пари од
кредитни картички. Тоа се случува при плаќање на Интернет. Компјутерџии
прават програми кои можат да го видат бројот на картичката и
информациите за сопственикот, и подоцна со тие податоци купуваат на
Интернет од името на вистинскиот корисник. Експертите велат дека дури
и обичните продавачи прават обичен криминал со картичките, но, сепак и
тоа е криминал. Се случува при наплата да внесат поголема сума, а
сопственикот да ја потврди со пинот без да види, а белешката да ја фрлат
веднаш, па да откријат што направиле дури следниот месец кога ќе им дојде
извештајот - ,,И дуќанџии и пејачи фалсификуваат кредитни картички,,
е насловот на новинарскиот запис за состојбата со овој криминал во
Република Македонија.245
245
http://www.vest.mk/default.asp?ItemID=5CAC0A29417F59459B92195219F6963C,
преземено 06.08.2012.
251
фатила четворица како вадат пари од банкомати во Штип.
Организираната криминална , група во која имало петмина Македонци и
тројца Бугари, освен во Штип пари ваделе и од банкомати во Скопје, Велес,
Кавадараци, Радовиш и Охрид. Меѓу приведените има и полициски
службеник кој претходно бил суспендиран поради три кривични дела меѓу
кои и за разбојништво и противправно лишување од слобода. Членовите на
групата биле на возраст од 18 до 33 години и сите имале посебни задачи.
Едни ги набавувале фалсификуваните картички, други ги предавале, а трети
ги празнеле банкоматите, а некои биле задолжени да чуваат стража. По
приведувањето полицијата извршила претрес во возилата со кои се возеле
членовите на групата и во домовите во кои живеат и престојуваат.
Инспекторите во автомобилите и објектите пронашле и одзеле 53
фалсификувани платежни картички, 2620 евра, 5000 денари, мобилни
телефони и компјутери. По распитот кај истражен судија бугарските
државјани добиле мерка притвор во траење од 30 дена, а на македонските
државјани им е одреден куќен притвор, исто така, во траење од триесет
дена.246
246
http://www.time.mk/read/4e352720c2/e077c21c03/index.html, преземено, 12.08.2012.
252
класифицира и интегралните кола бидејќи и тие претставуват на некој начин
иновација.Со развојот на информатичката технологија и нејзиниот влез во
сите сфери на индустријата и производството, скоро сите нови пронајдоци на
некој начин се поврзани со компјутери. Речиси сите нови машини, апарати,
инструменти на некој начин се автоматизирани. Софтверските решенија
имаат толку голема примена, што со право веќе се зборува за информатичка
револуција во индустријата. Софтверските програми исто така се сметаат за
иновации и нивната оригиналоност, законодавецот ја заштитува со оваа
инкриминација.
Македонскиот законодавец предвидува дека како криминално, или
казниво поведение ќе се смета тогаш кога сторителот што со намера да
оштети друг или да прибави противправна имотна корист неовластено ќе
поднесе пријава на патент или во пријавата нема да наведе или лажно ќе го
наведе пронаоѓачот или ќе ја направи достапна на јавноста суштината на
пронајдокот пред тој да биде објавен на начин утврден со закон. Исто така, е
предвидено и казниво поведение во ситуациите кога сторителот, што со
намера да оштети друг или да прибави противправна имотна корист,
неовластено ќе произведе, пушти во промет, увезе, извезе, понуди на
продажба, складишти или користи производ или постапка која е предмет на
заштита со патент или неовластено ќе употреби, репродуцира, увезе, извезе
или дистрибуира заштитена топографија на интегрално коло или софтвер.
Делото е градирано, а законодавецот предвидува повисоки санкции кога
сторителот прибавил значителна имотна корист или предизвикал значителна
имотна штета. Законодавецот по воведувањето на кривичната одговорност на
правните лица од 2004 година, предвидува дека ова кривично дело доколку е
сторено од страна на сторител / и вработени или на одговорна позиција во
правното лице, но и ако делото е сторено во име и за сметка на правното
лице. Одговорноста е паралелна, со тоа што за сторителот физичко лице се
предвидени и затворски казни, а за правните лица парични казни.
Индустриската шпионажа и другите видови на шпионажа сè повеќе стануваат
компјутерски шпионажи од проста причина што скоро сè во индустријата е
компјутеризирано. Во текстилната индустрија се моделира, се црта моделот
се прави шемата и се дава команда на компјутерот да се испланира
материјалот и автоматски машината за кроење, крои и се прави
полупроизвод за шиење. Да не зборуваме за автомобилската индустрија каде
сè е преку автоматска обработка на податоци, па и дефект на автомобил веќе
се открива со приклучување на соодветна компјутерска програма. Но,
конкуренцијата си го прави своето, така сè почесто во иднина ќе се случуваат
компјутерски кривични дела со елементи на злоупотреба на иновациите,
топографијата на интергалните кола и софтверските програми и токму
поради тоа се смета дека ова кривично дело може да биде извршено и од
253
страна на организирана група која со извршувањето на криминалните
дејствија може и да предизвика опасност за животот и здравјето на луѓето. 247
Неовластеното користење на туѓ софтвер уште се среќава и под
тернминот софтверска пиратерија која опфаќа нелегално копирање на
програмите, фалсификување и дистрибуција на софтвер. Наједноставен облик
е користење на софтвер без лиценца, а потоа користење на голем број копии,
повеќе отколку што дозволува лиценцираниот софтвер. Наједноставен облик
на користење на софтвер е без лиценца, а потоа следува користење на голем
број копии, повеќе отколку што дозволува лиценцираниот софтвер.
247
Чл. 286 од Кривичен законик на РМ со измени и дополнувања, Сл. весник на РМ
бр. 19/04 и 114/09.
248
Ацовска С. , Авторското право и компјутерскиот криминал, Македонска ревија
за казнено право и криминологија, бр. 2, Скопје, 2006, стр. 467.
249
Камбовски В. оп. цит. , стр. 382.
254
3. Софтвер.
255
пронаоѓачи и патенти создадени во работен однос. На пронаоѓачот на
доверлив пронајдок најчесто му припаѓа еднократен надомест што го
утврдуваат спогодбено пронаоѓачот и надлежниот државен орган (за одбрана
или државна безбедност). Според Законот за индустриска сопственост на
Република Македонија, доверливиот патент или патент за доверлив
пронајдок се разликува од основниот патент по тоа што исклучително право
да располага и да го користи доверливиот пронајдок има органот на управа
надлежен за работите на одбраната.
Особено е значајна категоријата дополнителен патент. Во правната
теорија се смета дека пронајдокот кој е пријавен или е заштитен со патент
може да се усоврши на три начини: со измена на некој елемент или состојка,
ако пронајдокот претставува комбинација на елементи; со усовршување, ако
некој елемент или својство на пронајдокот се изменат на подобро; и со
дополнување ако некој нов елемент му се додаде на веќе постоен пронајдок.
Важно е, дека во сите овие случаи, основната идеја на пронаоѓачот останува
зачувана, дека не се работи за друг, посебен пронајдок. Носителот на
основниот патент поднесува пријава за дополнителен патент, кога тој, или
лицето кое му ги отстапило резултатите на усовршување, дојде до посовршен
пронајдок. Дополнителниот патент трае колку и основниот. Како зависен
патент се дефинира оној патент со кој се заштитува пронајдок којшто не
може самостојно да се применува и за чија примена е неопходна истовремена
примена на друг пронајдок, којшто временски порано е заштитен со патент.
Станува збор, значи за два пронајдока коишто се функционално поврзани, а
пронаоѓачи се две сосем различни лица.
Објект на патентна заштита е пронајдокот како материјализаиран
производ на инвентивниот труд на поеднинец или на група луѓе, доколку ги
исполнува утврдените услови со закон. Неопходните критериуми кои треба
да ги исполнува пронајдокот за да може да се заштити со патент се:
250
http://mk.wikipedia.org/wiki/%D0%9F%D0%B0%D1%82%D0%B5%D0%BD%D1%8
2, преземено 07.08.2012.
256
Под законска заштита се опфаќа и софтверскиот патент, кој според
Фондацијата за слободна информациска инфраструктура претставува изведба
на компјутер реализирана со помош на компјутерска програма. Во 2005
година Европската канцеларија за патенти сугерирала дека софтверскиот
патент за компјутерска програма како што се алгоритми или компјутерски
имплементирани бизнис методи имаат особен технички придонес.
Првиот пример за софтверски патент е од 1962 година кога бил
поднесен еден британски патент "Компјутер наменет за автоматско
решавање на проблеми од линеарното програмирање,. Пронајдокот бил
сконцентриран на ефикасно управување со меморијата за симплекс
алгоритам и можел да се имплементира од страна на чист софтвер. Патентот
бил доделен на 17 август 1966 година и се чини дека е еден од првите
софтверски патенти.251
Канцеларијата за патенти и трговски марки во САД има издадено
патенти што може да се наречат софтверски патенти уште од раните 70 - ти
години од минатиот век.252
Во Јапонија софтверските пронајдоци се патентираат. За да се
квалификува како изум, сепак, мора да има „создавање на технички идеи со
користење на закон на природата",253 иако ова барање е типично исполнето
од страна на „конкретно реализирање на обработка на информации од страна
на софтвер со користење на хардверски ресурси".254За софтверски пронајдоци
може да се сметаат пронајдоците што очигледно подразбираат: примена на
операција позната во други области; додавање на попознати средства или
замена со еквивалентни; имплементација на софтвер за функции, кои
претходно биле извршени од страна на хардвер или систематизација на
познати човечки трансакции.255
Заштитата со патентирање на авторски права претставува две различни
средства за правна заштита со кои може да го покрива истиот предмет, како
251
Beresford, K (2000) Patenting Software under the European Patent Convention,
London: Sweet & Maxwell, page 4. See also
http://www2.warwick.ac.uk/fac/soc/law/elj/jilt/2003_1/kretschmer/, преземено 07.08.2012.
252
Патент-САД 3552738, Патент-САД 3553358 and Патент-САД 3553384 granted 5
January 1971, and Патент-САД 3996564 granted December 7, 1976 can be easily found
using the Bessen/Hunt technique. Earlier patents may exist but US patent database does not
permit full text searching for earlier patents
253
http://www.jpo.go.jp/tetuzuki_e/t_tokkyo_e/Guidelines/2_1.pdf, преземено,
07.08.2012.
254
http://www.jpo.go.jp/tetuzuki_e/t_tokkyo_e/Guidelines/7_1.pdf, преземено 07.08.2012.
255
http://www.jpo.go.jp/tetuzuki_e/t_tokkyo_e/Guidelines/7_1.pdf, преземено,
07.08.2012.
257
што се компјутерски програми, бидејќи секоја од овие две средства за
заштита има своја цел.256
Софтверот е заштитен како дело на литературата под Бернската
конвенција за заштита на книжевните и уметничките дела. Ова му
овозможува на создавателот да спречи друг субјект од копирање на
програмата и генерално нема потреба да се регистрира кодот, со цел тој да
биде заштитен со авторски права. Патентирањето од друга страна на
сопствениците на патентот им дава право да ги спречат другите да го
користат изумот, дури и ако тој е независно развиен и не е вклучено
копирање. Всушност, една од најновите Одлуки на Европска канцеларија за
патенти (EPO) Т 424/03 во која се наведува дека софтверот е патентирачки,
затоа што тоа во основа е само технички метод извршен на компјутер, кој
треба да се разликува од самата програма за извршување на методот.
Патентите ги покриваат основните методологии отелотворени во дадено
парче софтвер, или функција за која софтверот е наменет да служи, независно
од јазикот или кодот на софтверот. Постои дебата за патенти на софтвер во
заедницата на слободен софтвер. Оваа дебата е предизвикана од
прекинувањето на проекти од тип на слободен софтвер или отворен
софтвер257 кога сопствениците на патентните бараат лиценца, а не можат да
платат или се понудени со услови кои проектот не може да ги прифати,
бидејќи тоа е во конфликт со лиценцата за слободен софтвер во употреба. Во
2005 година Sun Microsystems објавил дека тие создале портфолио од 1.600
патенти достапни преку некоја патентна лиценца наречена лиценца на
заеднички развој и дистрибуција.258
Како последица на брзата експанзија на Интернетот и е – бизнисот и е
– трговијата претставува опасност за многубројните патенти – софтверски
решенија кои вештите компјутерџии ги идентификуваат и копираат, а секако
тие претставуваат и мета на конкуренцијата која ги нарачува, плаќа и потоа
ги користи во индустриското производство и во водењето на бизнисот, а
особено кога се во прашање компјутерски програми за обработка на
податоци и сл. Компјутерските имплементирани пронајдоци коишто само
решаваат еден бизнис проблем со користење на компјутер, отколку технички
проблем, се сметаат за непатентирачки поради недостаток на инвентивен
придонес. Сепак, фактот дека пронајдокот е корисен во бизнисот не значи
дека не е патентирачки, ако исто така, решава технички проблем.
Користењето на патентирани софтверски решенија сè повеќе се мета
или цел на компјутерските криминалци кои своите знаења, методи и техники
256
Decision T 1173/97 of the Boards of appeal of the EPO, July 1, 1998, Reasons 2.4 - see
T 1173/97 on the EPO boards of appeal section of the EPO web site, преземено,
07.08.2012.
257
http://www.gnu.org/patent-examp/patent-examples.html, преземено 07.08.2012.
258
Sun Grants Global Open Source Community Access to More than 1,600 Patents, Sun
press release, January 25, 2005, преземено 07.08.2012.
258
ги наосчуваат кон т.н. шпиунажа или обезбедување на недозволен начин
податоци, информации или софтверски програми кои се копираат и
пријавуваат, односно патентираат како свои. Но, во голем број случаи се
користат туѓи софтверски решенија во производството, прометот или
најшироко во бизнисот, без посебна дозвола од страна на носителот на
авторски права на софтверскиот патент.
Со користењето на нелегален софтвер се добива: нетестиран софтвер
кој е копиран, повеќе пати и тој може да содржи вируси (црви, тројанци),
нема техничка поддршка, нема гаранција и заштита на софтверот и
непостојат легални права за користење на производот. Но, сторителите на
овој криминал добиваат софтвер за многу ниска цена, а како најчеста
причина за набавка и користење на нелегален софтвер се: избегнување на
трошоци за набавка на легален софтвер; остварување противправна имотна
корист со нивна препродажба; стекнување конкурентска предност со
продажба на софтверот, пред тој да биде пуштен во легална продажба; да се
дознае логиката на која се темели софтверот и желбата и предизвикот.259
Со цел вршење на било кој вид на шпионажа сторителите користат
низа од најразлични методи и техники, тргнувајќи од традиционалните, па до
специфичните, високософистицирана шпионажа потпомогната или која се
врши со компјутерска техника. Техничкиот пристап подразбира користење на
прикриени комуникациски канали, тајно инсталирање на предавачи
(трансмитери) на централните единици, со користење на периферни уреди и
комуникациски линии, тајно инсталирање на микрофони поради следење на
вербалната комуникација на вработените, електромагнетно прислушкување, а
во поново време сè повеќе се користи упад во туѓи информациски
(компјутерски системи),поради кражба на деловни тајни, кражба на начин на
работа, софтверски програми и сл.260
259
Ацовска С. , оп. цит., стр. 468.
260
Петровић С. , оп. цит. , стр. 106. (2)
259
или напад врз востановениот поредок.261 Основна карактеристика на
кривичните дела насочени против Државата е дека тие претставуваат
политички казнени дела и се наосочени против државното уредување, против
носителите на власта, а како сторители се јавуваат лица од внатре и или од
надвор во зависност од целите на криминалното делување. Тоа се деликти со
политички мотиви, а одредени групации оправдуваат одредени и тоа многу
опасни дејствија со изговор дека станува збор за остварување на национални,
етнички, верски права и сл.
Покрај важноста на заштитените добра, основа за отстапување од
начелната неказнивост на подготвителните дејствија може да се бара во
специфичноста на остварувањето на комплементарната заштитна
функција на казненото право. Казнено – правната заштита на Државата
има смисла, имено, само ако падне во една поранешна фаза, во фазата на
подготвувањето. Илузорна е заштитата на политичкиот систем, на
Државата, преку казненото право, ако се допушти дејствијата што се
насочени кон неговото уривање да достигнат до една повисока фаза на
својата реализација. Веќе претходната фаза значи вистинско
загрозување на заштитените добра. Овде се брише, соред тоа, разликата
помеѓу претходната фазата на подготвувањето, фазата на обид и фазата
на довршување, пред сè поради фактот дека заштитата на овие добра
преку казнување е илузорна , бидејќии станува збор за довршени дела,
во најголем број случаи. 262 Казнувањето на подготвителните дејствија
треба да биде приоритет на казнените законодавства, бидејќи со
реализацијата се дозволува нанесување на поголеми штети како
материјални, така и човечки жртви. Како најопасни дејствија од оваа
групација на кривични дела претставуваат терористичките акти, кои
претставуваат опасност за секоја држава, нејзиното уредување и секако
граѓаните кои се недолжни жртви, а мотивот најчесто е за остварување
на политички цели или како што во последно време е актуелно
ширењето на религијата во што поголем број на региони во светот. Она
што ги карактеризира овие кривични дела покрај нивната сериозна опасност
по безбедноста, пред сè е опасноста по имотот и животот на граѓаните. Ова
станува сè посериозен облик на организиран криминал кој е потпомогнат од
политички движења, но и одредени Влади во светот.
Последниве години како опасност број еден во светот претставува
тероризмот, кој како безбедносна појава сè уште се сфаќа од одредени групи,
движења и сл. како начин за стекнување на одредени национални, етнички,
но тие сè повеќе се повикуваат и на остварување на човекови права. Како
посебна категорија од оваа групација се издвојуваат делата на насилнички,
терористички акти, диверзија и саботажа. Овие кривични дела сè повеќе се
извршувани од страна на организирани криминални групи кои за својата
261
Камбовски В. , оп. цит. стр. 439.
262
Камбовски В. , оп. цит. стр. 441.
260
криминална активност се здружуваат и криминално делуваат најчесто со
политички и други анти државни мотиви, но и мотиви за загрозување на
меѓународната безбедност.
Здружувањето заради непријателска дејност263 е особено опасно
подготвително дејствие за извршување на кривични дела со кои се загрозува
уставниот и безбедносниот поредок на државата и дела со кои се
предизвикуваат огромни материјални штети на витални објекти и невини
човечки жртви. Здружувањето заради вршење на непријателски дејствија е
најчесто во добро организирана и структуирана група на луѓе кои имаат
заедничка цел и тоа вршење на непријателска дејност спрема витални објекти
во државата, а нивното делување најчесто го оправдуваат со борба за правата
на одредена група. Овие групи кои имаат за цел планирање и извршување
најчесто на терористички акти, акти на диверзија, саботажа и сл се
нарекуваат злосторнички здруженија. Злосторничко здружение претставува
секоја асоцијација на повеќе луѓе заради заедничка криминална акција, без
оглед на степенот на организираност.264 Злосторничкото здружение има
карактер на цврста организација на нејзините членови кои меѓусебно работат
на планирање, прибирање на финансиски средства и реализација или
извршување на конкретни кривични дела.
Законодавецот покрај криминализација на здружувањето заради
вршење на непријателска дејност предвидува и друго кривично дело и тоа
,,Злосторничко здружување“ кое претставува опасна форма на подготвително
дејствие за извршување на повеќе казнени дела. Неговата суштина се состои
во мобилизирање, организирање на повеќе лица за заедничка акција врз
основа на претходно подготвен план. Делото се состои во самото
организирање и членување во такво здружение, без оглед на тоа дали е
извршено некое дело од планот на здружението. Создавањето на група или
банда се состои во поврзување и организирање на повеќе лица, создавање
план за акција, материјални претпоставки за реализација на планот и сл.
Групата е здружение составено од најмалку три лица, со било каков степен на
организираност. Бандата е поцврсто организирана група со постоење
внатрешни правила за меѓусебните односи на членовите на бандата, што има
за цел вршење на повеќе дела и тоа сериозни кривични дела за кои е
предизвикана казна затвор над три години и повисока.265 Казнена
одговорност е предвидена и за припаѓање на група или банда и земање
учество во било кој дел од организацијата ии извршувањето на кривичните
дела. Но, законодавецот предвидува и тоа кој ќе ја открие групата од
263
Чл. 324 од Кривичен законик на Република Македонија, Сл. весник на РМ бр. 19/04.
264
Камбовски В. , оп. цит. стр. 474.
265
Камбовски В. , оп. цит. стр. 577.
261
припадниците на групата, односно бандата, пред да стори некое кривично
дело, во нејзин состав се ослободува од обвинение.266
266
Чл. 394 од Кривичен законик на Република Македонија, Сл. весник на РМ бр.
19/04.
267
Камбовски В. , оп. цит. стр. 459.
262
тешко да се открие вистинската причина на оштетувањето. Последицата е
предизвикување на значителна штета за државен орган, установа или правно
лице во кое сторителот работи или за друг државен орган, установа или
правно лице. Сторителот може да биде и лице кое го врши делото во рамките
на својата службена должност и овластување. 268
Саботажата како криминално дело има повеќе појавни облици и
форми, а со компјутеризацијата на скоро сите државни органи, значајни
економски субјекти и на сите витални објекти во Државата се менуваат и
начините и користените средства за извршување на саботажа. Во
компјутеризираниот свет постојат во основа два типа на саботажа и тоа:269
270
Камбовски В. , оп. цит. стр. 462.
264
компјутерско кривично дело е актуелна, но во иднина сè повеќе шпионажата
ќе развива со нови појавни облици и форми на компјутерски шпионажи.
Вештите хакери продираат во компјутерските системи на безбедносните
служби, доаѓаат до доста значајни податоци, а тоа го користат сè повеќе и
разузнавачките служби, некои во своите редови вработуваат и вешти хакери
сè со цел на софистициран начин да ги обезбедуваат податоците кои им се
потребни за интересни безбедносни органи, развој на воена технологија,
поставеност на безбедносен систем и сл. Покрај безбедносната шпионажа,
постои и економска шпионажа која е насочена кон обезбедување на
компјутерски податоци кои се однесуваат на производсветн процес на
успешна компанија, на водење на бизнис и сл. За вршење на шпионажа се
користат широк спектар на најразлични методи и техники, тргнувајќи од
традиоционалните до специфичните, високософистицирани компјутерски
техники. Техничкиот пристап подразбира користење на прикриени
комуникациски канали, тајно инсталирање на предаватели (трансмитер) на
централните единици, переифериски апарати и комуникациски линии, тајно
инсталирање на микрофони поради следење на вербалната комуникација на
вработените, прислушкување (активна и пасивна инфилтрација) и
електромагнетно прислушкување, а во поново време за упади во туѓи
информациски системи поради користење на деловни тајни што се почесто го
користат и хакерите. Сè повеќе се користи компјутерската шпионажа и се
ангажираат вешти хакери – сторители бидејќи на тој начин се делува опасно,
се обезбедуваат доста деловни, финансиски податоци, а сторителите
криминално делуваат од друга држава, се надвор од дофатот на органите на
прогон. Сторителите остануваат безбедни внатре во националните граници,
додека покренуваат над стотици агресивни акции спрема своите цели широм
светот. Поради тоа оправдано се верува дека во блиска иднина, а и веќе се
случуваат, соработки со компјутерските хакери и Интернет шпионажата ќе
бидат клучни за ефикасно постигнување на целите: стекнување на
информациска доминантност над противникот.271
271
Петровић С. оп. цит. стр. 106 – 107. (2)
272
Камбовски В. , оп. цит. стр. 456.
265
Тероризмот како опасна безбедносно негативна појава, здружувањето
за вршење на терористички акти и финансирањето на тероризам покрај тоа
што се дела против државата се и дела против јавниот ред. Поимот на јавен
ред може да се определи во поширока смисла, така што се идентифицира со
поредокот, општествен и правен, а во потесна смисла, во смисла на општа
сигурност на граѓаните, чувство на мир, незагрозеност на поединечните и
заедничките добра. Како објект на заштита, јавниот ред и мир може да се
дефинира како состојба на непречено суштествување на правниот поредок и
постоење на правна сигурност и лична безбедност на граѓаните. Делата се
блиски на делото на загрозување на сигурноста, со тоа што тука сигурноста,
јавниот ред, се заштитуваат врз поширока основа. Самото значење на овие
дела е во потенцирање на фактот дека тие претставуваат атак врз едно мошне
чувствително правно добро: мирот и сигурноста и правото на спокојно,
непречено живеење, наспроти различните облици на загрозување што можат
да прераснат и во потешки дела.273
Разновидноста на делата што може да се подведат под поимот
тероризам, го прават овој безбедносен проблем тежок за дефинирање,
особено правно дефинирање. Се чини дека после нападите на кулите во САД
во септември 2001 година, светот сè повеќе ја сфаќа опасноста од тероризмот
и прави бројни меѓународни обиди, како за негово правно дефинирање, со
меѓународните правни акти, така и за систематизирање на дејствија кои се
сметаат за дела на планирање, подготвување, финансирање, реализација или
прикривање на терористички акт. Несомнено е дека сè уште постојат
структури во светот кои тероризмот го третираат како борба за национални и
човекови права, за слобода на одредени територии, но насилството не може
да се оправда, особено насилството над цивилното население. Постои една
изрека ,,тој што напаѓа знае и да се брани, а невиниот човек не знае ниту да
напаѓа, ниту да се брани, тој е затечен од насилството на некој друг“. Пример
терористички акт во Бугарија. Нападот на терорист самоубиец врз туристи
од Израел, во Бургас, укажува на тоа дека терористите ги бираат и жртвите
со цел да влеат страв, несигурност на определена категорија на граѓани, во
случајот израелски туристи.
Како дејствија на тероризам се сметаат општо опасни дејствија или
акт на насилство. Општоопасно дејствие или актот на насилство треба да се
такви да создаваат чувство на лична несигурност или страв кај граѓаните. По
тоа тероризмот се разликува од другите дела на насилство. Дејствијата на
извршување треба да предизвикаат чувство на лична несигурност или страв
кај повеќе граѓани. Нема значење тоа што таквото чувство фактички е
создадено само кај едно лице. Група на граѓани се повеќе граѓани собрани на
едно место по било кој основ – улица, село, шеталиште и сл. 274
273
Камбовски В. , оп. цит. стр. 559.
274
Камбовски В. , оп. цит. стр. 458.
266
Тероризмот и неговиот развој го следат и технолошките процеси.
Криминалните или терористичките активности од крајот на седумдесетите
години се осовременети, односно терористите сè повеќе ја користат
информатичката технологија како во процесот на организирање –
регрутирање на лица, планирање на терористички акти, бирање или
планирање на терористички цели, собирање податоци и информации преку
компјутерските мрежи за витални објекти, голема фреквенција на луѓе, слаби
точки на виталните објекти со цел извршување на терористички напади. Но,
компјутерските мрежи се користат и за прикажување на ,,нивните успеси и
достигнувања“ или успешно реализирани терористички акции.
Тероризмот изобилува со појавни облици и форми, како на
подготвување, така и на избирање на средства за извршување и целите на
терористички напади од напад над високи државни функционери,
организиран напад или грозоморни убиства со политички мотиви, до
делување на компјутерски системи на државни органи, безбедносни служби
или витални објекти со цел нанесување на материјални последици, невини
човечки жртви, но и сеење на страв и паника. Сè повеќе се развиваат
можностите за извршување на терористичките акти со користење на
компјутерски техники, но и напади над компјутерски системи над витални
цели (аеродроми, железнички станици, трговски центри и сл. ).
Постојат три основни начини со кои терористите може да ги користат
компјутерите за координирање, планирање и извршување на своите
активности во остварување на своите цели:275
Прв основ е користење на компјутерот како алат или средство на
извршување. Терористичките групи го користат Интернетот за
пропагирање на своите идеи преку веб- сајтовите и собираат
финансиски средства, најчесто во вид на доброволни прилози, како и
собирање и размена на разузнавачки податоци.
Втор основ е тоа што терористите можат да ги користат
компјутерите за планиарање и организирање на своите работни
програми. Тие во компјутерите ги држат своите финансиски книги,
терористичките планови, потенцијалните цели, дневниците на
набљудување, плановите за напад, листите на придружните
конспиратори и сл.
Трет основ е тоа дека кибер – терористите може да ги користат
компјутерите за неовластен пристап до владини и приватни
информациски системи со цел предизвикување на доста сериозни,
дури и катастрофални последици.
Сајбер тероризмот претставува еден вид адаптација на тероризмот
чии цели се компјутерските ресурси, а преку тоа и предизвикување на страв
за жртвите, може да бидат предизвикани дури и поголеми материјални
последици, но и човечки жртви. Нападите на компјутерските системи на
275
Петровић С. оп. цит. стр. 110.
267
витални објекти или компјутерски системи кои служат за управување
најчесто се терористички напади пришто главна цел се компјутерските
системи, а со тоа се предизвикуваат последици карактеристични за
терористички акт. Нема класичен напад со оружје или експлозив, но со
нападот на компјутерскиот систем се предизвикуваат исто такви, дури и
поопасни дефекти. На пример напад над компјутерскиот систем на аеродром
и ќе се направат огромни последици во управувањето на летовите, дури и до
последици на неправилно давање на команди за слетување, а сето тоа
предизвикува пад на авионот и големо материјални и човечки жртви. Сè
повеќе терористичките напади во иднина ќе имаат карактер на сајбер
тероризам, бидејќи терористите сè повеќе користат технички капацитети како
цел на напад, но капацитети кои се од витално значење, но и кои ќе го свртат
вниманието на јавноста и тоа е целта на терористите, покрај директните
напади влевање страв од идни напади.
Терминот сајбер тероризам е на некој начин кованица од
осумдесетите години на Бери Колин кој го проучувал динамичниот
тероризам кој се случува во светот на компјутерските мрежи или т.н.
виртуелниот свет или на некој начин претставува терористички акт како
конверегенција на стварноста (физичкиот свет) и вирутуелниот свет (сајбер
просторот). Центарот за стратегиски и меѓународни студии го дефинира овој
поим како ,, употреба на компјутерски мрежни средства за напад или
уништување на национални инфраструктури (на пример енергетски,
транспортни или владини капацитети) или да ја принудат или заплашат
владата или цивилното население“. Сајбер тероризмот се дефинира како
,,заплашување на цивилни структури преку употреба на високата технологија
со користење на политички, верски, идеолошк или активности кои
резултираат со оневозможување на функционирање на конкретни
компјутерски мрежи со бришење или уништување на информатичката
инфраструктура“. Или една од нивните дефиниции е ,, сајбер тероризам е
криминален акт извршен врз компјутер пришто е предизвикано насилство,
смрт и / или деструкција, создавајќи терор поради убедување на Владата да ја
промени политиката. Како илустрација се наведуваат уништувања на
датотеки на податоци на информатички системи на витални и
инфраструктурни објекти. Уништувањето на базите на податоците влијаат на
квалитетот на животот, а во одредени ситуации се предизвикува и губење на
човечки животи и нанесување на огромни материјални штети, но она што е
најчувствително е нанесувањето или предизвикувањето на чувството на
страв и во одредени случаи и недоверба кон владите и владејачките
структури, што претставува политички мотив за сајбер тероризам“.276
Сајбер тероризмот подразбира незаконски напади и закани за напад
против компјутери, мрежи и информациите складирани во нив. Тоа се прави
276
http://www.fbi.gov/stats-services/publications/law-enforcement-bulletin/november-
2011/cyber-terror, преземено, 06.08.2012.
268
со цел да се заплашат или на некој начин да се уценуваат владините
претставници за да се направат одредени политички отстапки за одредена
групација која со закани од терористички акти, сака да се стекне со одредени
политики права во Државата.
За еден терористички акт да се квалификува како сајбер тероризам
треба нападот да биде против компјутерски систем на витални економски и
државни органи и институции или значајни објекти од сообраќајот или
објекти кои обезбедуваат вода, струја, гас за нормален живот на граѓаните.
Но,како сајбер тероризам се сметаат и дејствијата на обезбедување
компјутерски податоци за витални објкети кои може да бидат цели на
терористички напад, обезбедување на средства преку повик од
терористичките групи – се мисли на финансиски средства кои се неопходни
за целиот процес на било кој терористички акт, но се смета дека сајбер
тероризмот спаѓа во поскапите терористички акти.
Во поширока смисла на зборот сајбер тероризам значи напад и закана
насочени спрема компјутери, компјутерски мрежи и информатичка опрема со
цел застрашување и влијание на владејачките структури и јавноста во
политичкиот и социјалниот живот. Нападите се насочени спрема персонални
компјутери и компјутерски системи, а најчест начин на криминален напад е
преку програмирање и пуштање на опасни компјутерски вируси. Сепак, за
сајбер тероризмот да се оквалификува како напад, треба да предизвика
насилство против население и вредности, или барем да предизвика доволно
штета за да предизвика страв и ужас кај населението. Нападот на небитни
цели или цели со кои не може да се предизвика страв, нетреливост, но и
обрнување на внимание на структурите на власта, не би можел да се третира
како сајбер тероризам. На пример далечински упад во компјутерска мрежа на
воздухопловен или друмски сообраќај, кој предизвикува губење на човечки
животи, сериозна материјална штета и предизвикува страв, секако се
дефинира, односно квалификува како информатички тероризам, додека
влегувањето во некој помалку значаен компјутерски систем со што се
оневозможува негово функционирање и комуникација со други системи не
може да се смета за терористички напад, туку само компјутерски кривично
дело, тоа се најчесто неовластени упади во туѓ компјутерски систем и
предизвикување на штета во неговото функционирање или се третира како
техничка грешка или пад на системот.
Сè уште во потполност не е разјаснето што точно се подразбира под
сајбер тероризам. Често под овој поим се подведуваат и случаи на
компјутерските или интернет измами, како што се и хакерските активности,
ширењето на вируси и друг широк спектар на он -лине компјутерски
инциденти со кои се нанесуваат минимални штети или минимални
потешкотии во функционирањето на компјутерот. Во минатото се случувале
компјутерски инциденти во кои учествувале и терористички организации, но
тие не предизвикувале штети. Некои од критериумите кои треба да се
исполнат за компјутерскиот напад ( cyber attack), да се квалификува како
269
сајбер тероризам е идентитетот на сторителот кој го планира или извршува
нападот, перспективата од која нападот се спроведува или извршува и
штетата предизвикана со нападот. Сајбер тероризмот се врши со предумисла,
политички мотивирани напади од страна на национални групи или тајни
агенти, или поединци против информатичките и компјутерските системи,
компјутерските програми и податоци со што се предизвикува насилство над
цивилно население.277 Mark Polit наведува дека „сајбер тероризмот
претставува однапред осмислен, политички мотивиран напад против
информации, компјутерски системи и компјутерски програми со што се
предизвикува насилство и страв кај цивилното население“. Познатиот
експерт за сајбер тероризам Dorothy Denning го дефинира сајбер тероризмот
како ,,недозволен напад или закана со напад против компјутери,
компјутерски мрежи или складирани компјутерски податоци со цел да се
заплаши Владата или нејзините граѓани со цел остварување на одредени
политички или други цели“.
Сајбер тероризмот треба да се разликува и т. н. ,, информатичка
војна“ која претставува манипулација со компјутерските мрежи во контекст
на меѓудржавни воени судири. Додека информатичката војна се води со
офанзивни и дефанзивни активности на државните структури и меѓународни
судири, во тероризмот се применуваат тактики на застрашување во рамките
на асиметричните судири врз основа на идеологија. Наведените два облика на
делување може да се преклопуваат во однос на користење на одредени
техники со уништување на компјутерски мрежи, но тоа не значи дека
станува збор за иста појава. За сајбер тероризам не може да се сметаат ниту
хакерските активности кои подразбираат влегување во компјутерските мрежи
со цел нарушување на нивната нормална работа, без намера да се
предизвикаат поголеми штети, ширење на идеолошко – политичка
пропаганда или предизвикување на смртни последици. Терористите исто така
може да користат хакерски техники за отргнување на вниманието од
постоење на неовластено прибирање податоци, меѓутоа ниту една од тие
активности не претставува целокупна терористичка операција или напад, па
поради тоа не може да се подведе под сајбер тероризам. Тие се уште еден
индикатор кој зборува за тоа дека информатичката технологија, како и секоја
друга напредна технологија може да се користи на нелегален начин. Сајбер
тероризмот не претставува повремено заобиколување на законските правила
на употреба со компјутерската опрема и Интернетот од страна на
терористите, ниту под тој поим се подразбираат другите облици на
криминална употреба на информатичката технологија. Тој со една реченица
се дефинира како однапред осмислен и идеолошки мотивиран напад над
компјутерските системи, програми и бази на податоци кој се извршува со
помош на информатичката технологија и ги има како последица
предизвикувањето страв, насилство и предизвикување на големи материјални
277
http://sr.wikipedia.org/wiki/Sajber_terorizam, преземено 06.08.2012.
270
штети на неборбени цели, а со цел влијание на јавоста и на политичките
процеси. Поедноставно, сајбер тероризмот е употреба на високо
технолошките средства против високо технолошки цели. 278 Некои од
стручњаците сметаат дека терминот ,,сајбер тероризам“ е неприкладен,
бидејќи компјутерските напади можат едноставно да произведат
непријатност, но не и терор, како што тоа би го направила бомба, или друга
хемиска, биолошка, радиолошка или нуклеарно експлозивна направа.
Меѓутоа, други стручњаци веруваат дека ефектите од ширење на нападите
на компјутерските мрежи може да бидат непредвидливи и да предизвикаат
доволно големи економски нарушувања, страв и цивилни жртви, а сето тоа да
се квалификува како тероризам.
За да се зборува за сајбер тероризам и одредени криминални
поведенија да се подведат под овој поим треба да се исполнат основните
елементи и тоа: методи, алати, мотивација и цели на напад.279
278
http://www.hrvatski-vojnik.hr/hrvatski-vojnik/1892008/cyber.asp, преземено
06.08.2012.
279
http://sr.wikipedia.org/wiki/Sajber_terorizam, пристапено 09.08.2012.
271
Македонскиот законодавец предвидел во повеќе кривични дела да
бидат предвидени криминални дејствија кои може да се опфатат со поимот на
сајбер тероризам или класични терористички дејствија кои доколку се
извршат со користење на информатичка технологија или против
компјутерските системи и мрежи ќе бидат квалификувани како сајбер
тероризам и постапката на обезбедување на докази се разликува од
класичниот начин на обезбедување на докази, бидејќи покрај доказите и
трагите од последицата (траги од крв, материјални траги и сл.) треба да се
обезбедат и електронските траги, а тоа подрзбира расветлување на користење
на одредена компјутерска техника, код или лозинка на логирање, или од каде
е нападнат одреден компјутерски систем и кои компјутерски техники се
користени.
Според македонскиот Кривичен законик280 терористичко загрозување
на уставниот поредок и безбедност е кривично дело извршено во случаите
кога сторителот со намера да го загрози уставниот поредок или безбедноста
на Република Македонија ќе предизвика или сериозно ќе се закани со
предизвикување експлозија, пожар, поплава или друго општо опасно дејство
или акт на насилство, создавајќи чувсто на несигурност или страв кај
граѓаните. Но, македонскиот законодавец согледувајќи ги опасностите од
здружувањето во терористички групи и банди поради планирање и
реализација на терористичка дејност ги инкриминира и кривичните дела
,,Терористичка организација“ чл. 394 - а; ,,Тероризам“ чл. 394 – б и
,,Финансирање на тероризам,, чл. 394 – в.281
Терористичка организација е кривично дело кое постои тогаш кога
сторителот создава група, банда или друга злосторничка организација за
извршување на кривични дела на: убиство, телесно повредување, грабнување
на лица, уништување на јавни објекти, транспортни системи, објекти на
инфраструктура, информациони системи и други објекти во општа употреба,
грабнување на авиони или други средства за јавен транспорт, производство,
поседување или трговија со нуклеарно оружје, биолошки, хемиски оружја и
други видови на оружја и опасни материи, пуштање на опасни радиоактивни,
отровни и други опасни супстанции или предизвикување на пожар или
експлозија, уништување на постројки за снабдување со вода, енергија или
други основни природни извори, со намера загрозување на животот и телото
и создавање чувство на несигурност или страв кај граѓаните. Се смета за
сторител припадникот на групата, бандата или друга злосторничка
организација, како и тој што помага на било кој начин, но и тој што јавно
повикува, поттикнува или поддржува создавање на терористичка
организација.
280
Чл. 313 од Кривичен законик на Република Македонија, Сл. весник на РМ бр.
19/04.
281
Закон за измени и дополнувања на Кривичниот законик на Република Македонија,
Сл. весник на РМ бр. 19/04; 07/08 и 114/09.
272
Предивидена е мала казна или ослободување од казна за лицата кои
со откривање на организацијата или на друг начин ќе го спречат
извршувањето на планираните дела, а може од казна да се ослободи и лице
кое ќе ја открие организацијата пред во нејзин состав да стори некое од
наведените криминални дејствија.Недвижностите искористени и предметите
и средствата наменети за подготвување на криминалните дејствија се
одземаат.
Тероризам претставува кривично дело кога сторителот ќе изврши
едно или повеќе дела на убиство, телесно повредување, грабнување на лица,
уништување на јавни објекти, транспортни системи, објекти на
инфраструктура, компјутерски системи и други објекти во општа употреба,
грабнување на авиони или други средства на јавен транспорт, производство,
поседување, транспорт, трговија, набавка или примена со нуклеарно оружје,
биолошки, хемиски оружја и други видови на оружја и опасни материи, како
и истражувања во насока на развој на биолошко и хемиско оружје, пуштање
на опасни радиоактивни, отровни и други опасни супстанции или
предизвикување на пожар или експлозија, уништување на постројки за
снабдување со вода, енергија или други основни природни извори, со намера
за загрозување на животот и телото и создавање на чувство на несигурност
или страв кај граѓаните. Сторител ќе се смета и лице кое сериозно ќе се
закани со извршување на некое од наведените криминални дејствија,
непосредно или посредно, со употреба на електронски средства или на друг
начин, со намера за загрозување на животот и телото и создавање чувство на
несигурност или страв кај граѓаните. Криминално поведение се смета и кога
сторителот јавно повикува, со ширење или сторување на било кој друг начин
достапна на јавноста порака со намера за поттикнување на извршување на
некое од криминалните дејствија и кога самото повикување создава опасност
од извршување на некое од предвидените криминални дејствија. Се смета за
кривично дело и казниво е поведението и присилувањето на друг на
извршување на некое од наведените криминални дејствија со сила или
сериозна закана дека ќе го нападне неговиот живот и тело или животот и
телото на нему блиски лица. Законодавецот предвидува и како криминално
поведение и дејствие кога сторителот ќе се договори со друго лице за
извршување на некое од наведените криминални дејствија или повикува
други лица за приклучување кон здружението или групата со намера за
извршување на некое од предвидените криминални дејствија. Криминално
дејствие е и кога сторителот ќе организира изработување, подготвува,
изработува, продава, купува, пренесува или држи експлозив, огнено оружје
или друго оружје или опасни супстанции наменети за извршување на делото
или врши обука или на друг начин подготвува друг за извршување на делото.
Се смета за сторител на ова дело и лицето што ќе стори дело на тешка
кражба за да дојде до предмети за извршување на делото. Предвидена е и
одговорност за правните лице, ако било кое од предвидените дејствија бидат
сторени од страна на вработен или одговорно лице во правното лице, но во
273
име на правното лице или во негови простории и сл. Недвижностите
искористени и предметите и средствата наменети за подготвување и
извршување на делата се одземаат.
Финансирање на тероризам е кривично дело кое може да биде
оквалификувано и како дело со елементи на сајбер тероризам, ако се знае
дека финансирањето на тероризмот може да биде и преку малверзации со
елементи на компјутерски или интернет измами кога финансиските средства
од тоа дело се искористуваат за финансирање на терористички акти, меѓу кои
спаѓаат и сајбер терористичките акти кои бараат високи финансиски
средства. Финансирањето тероризам е кривично дело кое е извршено во
случаите кога сторителот што обезбедува или собира средства на кој било
начин, директно или индиректно, незаконски и совесно, со намера тие да
бидат употребени и или со знаење дека тие ќе бидат искористени целосно или
делумно заради извршување на кривично дело: грабнување на воздухоплов
или брод – чл. 302; загрозување на безбедноста на воздушниот сообраќај – чл.
303; терористичко загрозување на уставниот поредок и безбедност – чл. 313;
терористичка организација – чл. 394 – а; тероризам – чл. 394 – б; злосторство
против човечноста – чл. 403 – а; меѓународен тероризам - чл. 419; земање
заложници – чл. 421 и друго дело на убиство или тешка телесна повреда
извршена со намера да се создаде чувство на несигурност и страв кај
граѓаните. За сторител на ова дело се смета и лицето кое јавно повикува, со
ширење или сторување на кој било друг начин достапна на јавноста порака,
со намера за поттикнување на извршување на некое од наведените дејствија и
кога самото повикување создава опасност од извршување на некое од
дејствијата. Сторител е и лице кое ќе договори со друго лице извршување на
некое од криминалните дејствија или ќе повика друг да се приклучи кон
здружение или група со намера за извршување на некое од криминалните
дејствија. Сторител е и лице кое ќе создаде група или банда со цел
извршување на некое од криминалните дејствија, а сторител се смета и
припадник на групата или бандата. Се ослободува од обвинение припадник
на група или банда кој ќе ја открие групата или бандата пред да сторат некое
кривично дело во нејзин состав или за неа. Предвидена е одговорност или
може да биде сторител на ова дело и службено лице, одговорно лице во банка
или друга финансиска институција, или лице кое врши работи од јавен
интерес, кое според закон е овластено за преземање на мерки и дејствија за
спречување на финансирање на треоризам, што свесно ќе пропушти да ги
преземе со закон предвидените мерки и со тоа ќе овозможи извршување на
делото. Кривично дело претставува и кога службеното лице неовластено ќе
открие на клиент или на неповикано лице податоци што се однесуваат на
постапката на испитување на сомнителни трансакции или на примена на
други мерки и дејствија за финансирање на тероризам. Се казнува за овие
дејствија и кога ќе бидат сторени од небрежност. Предвидена е одговорност
за правните лица која претставува паралелна одговорност со одговорноста на
вработени или одговорни лица во правното лице, но и кога криминалното
274
дејствие е извршено во име и за сметка на правното лице, а секако е
предвидена и субјективна одговорност кога делото е извршено само за лична
корист – злоупотреба на службена должност. Најчест пропратен криминал кај
овие дела е корупцијата. Законодавецот предвидува и одземање на средствата
наменети за подготвување, финансирање и извршување на инкриминираните
криминални дејствија.
Меѓународен тероризам е кривично дело кое е предвидено со цел
заштита од се поголемиот замав на тероризмот во светот каде криминалните
дејствија се извршуваат на територија на две или повеќе држави.Посебно тоа
е карактеристично за сајбер тероризмот, бидејќи информатичката технологија
овозможува криминално делување од една држава, а оследицата да биде во
друга држава, но и на териротија на повеќе држави. Меѓународен тероризам е
кривично дело кое е извршено од страна на сторител што со намера да
наштети на странска држава или на меѓународна организација ќе изврши
грабнување на некое лице или некое друго насилство, ќе предизвика
ексползија или пожар или некое општо опасно дејствие или со општо опасни
средства ќе предизвика опасност за животот на луѓето и за имотот од
значителна вредност. Предвидена е и криминална ситуација кога сторителот
со некое од претходно наведените криминални дејствија ќе предизвика смрт
на едно или повеќе лица или ќе предизвика штета од големи размери или со
умисла ќе лиши од живот друго лице.282
Меѓународниот сајбер тероризам се смета дека е опасност за
иднината и треба да му се посвети што поголемо внимание со предвидување
на заштитни програми на компјутерските системи особено на безбедносните
системи на државните органи и виталните објекти. Но, она на што се повеќе
се посветува внимание е меѓународното финансирање на тероризам со цел
планирање и извршување на терористички акти, се почесто на сајбер
терористички акти, од причина што самото организирање, едукација, обука и
ширењето на идеологија се дејствија за кои се потребни огромни финансикси
средства кои терористите сè повеќе ги обезбедуваат и со вршење на други
компјутерски кривични дела и тоа со елементи на компјутерски финансиски
измами, но се шири и криминалот со изработка и употреба на лажни
платежни картички од страна на структурите на терористичките организации.
Познато е дека дел од терористичките организации покрај легалните извори
на финансирање, користат и низа нелегални извори на финансирање, преку
вршење на дела од областа на организираниот криминал како што се убиства,
грабнувања, уцени, измами, но и компјутерски финансиски кривични дела.
Во структурата на терористичките оганизации се инволвираат и вешти хакери
кои се остручуваат и работат за криминални, односно терористички цели.
Терористичките организации се повеќе го користат сајбер просторот
за извршување на своите терористички напади. Терористите ги користат
282
Чл. 419 од Закон за измени и дополнувања на Кривичниот законик на Република
Македонија, Сл. весник на РМ бр. 19/04.
275
Интернетот и World Wide Web мрежата за комуникација на едни со други, со
цел да регрутираат членови, прибираат разузнавачки податоци, подигнуваат
пари легално или илегално, ги организираат и кординираат нивните
активности, илегално обезбедуваат патни исправи и дистрибуираат
пропаганден материјал. На пример: некои од авганистанските терористи
како што беше Осама Бин Ладен, наводно, поседувал компјутери,
комуникациска опрема, како и дискови за складирање на огромни количини
на податоци за своите операции. Блискоисточната терористичка организација
Хамас, користела Интернет четување (chat) и е - маил за планирање и
координирање на операциите во Газа, на Западниот брег и во Либан.
Хезболах, втората блискоисточна група, управуава со неколку веб - сајтови за
пропагандни цели, за да ги опишат нападите против Израел и да соопштат
вести и информации.283
За изведување на сајбер терористичките напади потребно е
напаѓачите да имаат големи информатички знаења, но како што секој
програмер не е хакер, така и секој хакер немора да знае компјутерски
програмирања. Најчесто програмерите изработуваат компјутерски црви кои
подоцна плански ги уфрлуваат со конкретна цел која треба да ги исполнува
карактеристиките на терористички напад, за тој да се квалификува како
сајбер терористички акт. Во 2003 година компјутерскиот црв (Slammer) е
уфрлен и предизвикал успорување на контролата на енергетскиот систем во
САД. Така во осум американски држави и две канадски провинции околу 50
милини граѓани останале без електрична енергија.284 Во август 2006 година,
еден од четирите мејлови на НАТО бил изложен на серија DoS напади од
страна на botnet кој е детектиран од страна на уредите за надгледување и
нападот е блокиран и е извршена реконфигурација на серверот.285
Случај кој предизвикал глобална паника се случил кон крајот на 2008
година кога група хакери кои се нарекувале "Greek Security Team", упаднале
во компјутерите на CERN – Европскиот центар за нуклеарни истражувања
(European Centre for Nuclear Research)толку длабоко, па се нашле многу
блиску до преземање на контролата над еден од детекторите LHC –
најголемиот ахцелератор на честици. Хакерите во системот провалиле уште
по првиот ден од експериментот и поставиле лажна страница на сајтот на
CERN, потсмевајќи им се на стручњаците одговорни за компјутерскиот
систем нарекувајќи ги ,,збир од ученици“. Претставниците на CERN
соопштиле дека не е предизвикана никаква материјална штета, но непријатно
е сознанието дека детекторите и целокупната ,,скаламерија“ е подложна на
електронско загрозување.
283
„John Rollins & Clay Wilson, Terrorist Capabilities for Cyberattack: Overview and
Policy Issues (CRS Report RL33123).
284
Clarke R., Knake R., Cyber War – The next treat to National Security and What to do
about it, HarperCollins e-books, 2010, стр. 87.
285
Centre of Excellence Defence Against Terrorism, стр. 124.
276
Слика бр. 30 Компјутерски црв употребен за сајбер - терористички напад
286
http://sr.wikipedia.org/wiki/Sajber_terorizam, преземено 06.08.2012.
277
Луѓето зборуваат за опасноста од хакерите, но не може да се
обвинуваат сите хакери дека се и терористи. За Кевин Митницки кружеле
приказни дека би можел да ги активира воените проектили и да предизвика
Трета светска војна. Поради тоа додека бил во затвор му била ускратена
можноста да користи и телефон, бидејќи се сметало дека во неговите раце и
телефонот можел да му послужи за да предизивика некои глобални
катастрофи.287
Директорот на ФБИ Роберт Милер во врска со сајбер тероризмот
истакнува дека ,,Ризиците се на прагот, а во некои случаи тие се и дома“.
Милер посочува дека: ,,Заедно можеме да ги откриеме и да ги спречиме
идните напади“. Тој се залага за соработка и размена на информации помеѓу
приватните компании и владините служби со цел размена на податоци и
информации за компјутерските инциденти и детектирање на сите инциденти
кои имаат за цел предизвикување на сајбер напад од типот на сајбер
тероризам. ,,Сајбер тероризмот е реална закана со тенденција за многу брзо
ширење“. Милер ја потенцира и опасноста од компјутерската шпионажа и
трговијата со државни и службени тајни. Постојаната борба против
компјутерскиот криминал и особено сајбер нападите ја опишува како борба
помеѓу мачката и глушецот, но секогаш глушецот или сајбер криминаците се
во предност. Тој повикува на обединета меѓународна акција за сузбивање на
компјутерскиот криминал и ја наведува акцијата за апсење на три лица во
Шпанија осомничени за водење на криминална мрежа кои преку изработка и
пуштање на малициозен компјутерски вирус заразиле 13 милиони
компјутери.288
Во светот не се регистрирани посериозни напади над компјутерските
системи кои ги имаат елементите на сајбер тероризам, се мисли на
испланиран и извршен терористички напад со сите елементи на сајбер
тероризам. Сè уште се смета дека компјутерските мрежи и системи се
користат за ,,кражба на податоци“ или користење на Интернетот за
комуникација на групите, размена на информации и објавување на нивните
активности, секако прикажување на слики и снимки со примена на насилство.
Но, се забележани неколку обиди на хакерски напади кои се поврзани со
терористички структури. Регистрирани се компјутерски упади поврзани со
војната на Косово, Израелско – Палестинскиот судир, судирот помеѓу Кина и
Тајван, Индија и Пакистан и сл. И тие на некој начин се квалификувани како
компјутерски напади или информатичка војна (cyber-war), но не станува збор
за сајбер тероризам. Според направените истражувања се укажува на фактот
дека за 90 % од компјутерските инциденти се одговорни хакерите – аматери;
со 9,9% се одговорни професионалните хакери, а само 0,1 % се одговорни
сајбер криминалци од светска класа. Од истражување посветено на појавните
287
http://svethakera.blogspot.com/2008/10/hakeri-i-terorizam.html, преземено 06.08.2012.
288
http://www.homelandsecuritynewswire.com/fbi-cyber-terrorism-real-and-growing-threat-
us, преземено 09.08.2012.
278
облици на тероризам, но посебно и на сајбер тероризам се доаѓа до податоци
дека компјутерот станува алатка на терористичките организации, но и тоа
дека класичните техники и тактики и целите на терористите остануваат исти.
Терористите ја прифаќаат информатичката технологија како алатка и
средство за комуникација, планирање, односно како современ алат за работа,
но дека сè уште не се подготвени за посериозен напад на компјутерски
систем или мрежа како терористички акт. 289
Слика бр. 31
289
http://www.hrvatski-vojnik.hr/hrvatski-vojnik/1892008/cyber.asp, преземено
09.08.2012.
279
регулираат нападите во областа на информатичката сфера. Треба да се
балансира и да се изнаоѓаат соодветни решенија на фактичкото ниво на
закана и нивото на законско користење на информатичката технологија и
секако тоа треба да се подигнува на превентивно ниво.
Превентивата треба да биде насочена кон градење на алатки за
следење на социјалните мрежи и проучување на шифрираните пораки во
зависност од корисниците на пораките (примачи и испраќачи), но и да се
зајакнат информатичките капацитети на ,,дешифрирање“ на опасностите по
компјутерските системи или развој на алгоритми кои ќе ги следат
комуникациите на милионите Интернет корисници, а посебно на групите за
кои постојат сознанија дека се членови на терористички групи или
организации. САД се повеќе се загрижени од сè поголемата стручност на
терористите во користењето на интернетот, па така сајбер тероризмот се
наоѓа високо на листата на предвидени безбедносни опасности за наредните
пет години, според агенцијата Асошиетед прес.
Еден од најголемите предизвици на американските антитерористички
организации е едукацијата и остручување со цел спротивставување на
опасностите кои се заканувачки од страна на радикалните исламистички
групи внатре во САД и надвор и сè поголемото инволвирање на младите во
ширење на т.н. муслимански терористи кои се обучуваат за извршување на
најсофистицирани терористички акти, а сајбер тероризмот е секако
насофистициран облик на тероризам за што се потребни големи знаења и
способности како во работа и манипулација со компјутерските податоци, така
и стручност во пребарување на податоци, нивна анализа и користење само на
битните податоци за планирање и реализација на сајбер терористички акт.
Една од најголемите терористички организации Ал Каеда постојано дава свои
информации на Интернет, но постојат оперативни сознанија дека исламските
терористи на Ал Каеда, но и другите, сакаат да извршат сајбер терористички
напади, но сè уште се смета дека немаат доволно капацитети.
Големи напади како што посакуваат терористите на Ал Каеда се
прекинување на снабдување со вода или струја, а сето тоа бара
софистицирани информатички капацитети кои уште ги немаат. Тие имаат
можности и работат на инволвирање на софистицирани хакери кои би
испланирале и реализирале сајбер терористички напади со напад на витални
капацитети со што би се нанеле огромни штети и човечки жртви. Дури се
предвидува дека оваа терористичка организација планира и работи на
организација и реализација на сајбер терористички напади спрема САД во
наредните неколку години.
Според стручњакот за антитероризам Frank Cillufo сè уште Ал Каеда
не може да изврши типичен акт на сајбер тероризам, но и понатаму ќе бидат
присутни на компјутерските мрежи со свои информации за напади и
насилства кои ги извршиле нивните членови и ширење на страв и паника,
токму со таквите пораки кои ги ставаат за да и се достапни на Интернет
јавноста.
280
5.5.5. Ширење на расистички и ксенофобичен материјал по пат на
компјутерски систем
290
http://www.humanrightsfirst.org/our-work/fighting-discrimination/racism-and-
xenophobia/, преземено 10.08.2012.
281
труд, синдикални права, право на колективно договарање, правото на
мажите и жените на еднаква плата за работа со еднаква вредност,
правото на социјална заштита и правото на образование. Новите права
вклучуваат заштита од сиромаштија и социјална исклученост, правото
на пристојно живеалиште и правото на заштита во случај на прекин
на вработувањето. Дополнителниот протокол кон Европската
социјална повелба предвидува систем на колективни жалби кој стапи
во сила во 1998 година и на одредени работнички организации и на
организациите на работодавачите и невладините организации им
дозволува да поднесат жалба според Повелбата до Европскиот
комитет за социјални права (ЕКСП). Државите кои ја ратификувале
Повелбата или ревидираната повелба (до денес 28 држави) мораат
редовно да поднесуваат извештаи за тоа како ја спроведуваат
Повелбата во практиката. Овие извештаи ги разгледува Европскиот
комитет за социјални права, составен од независни експерти, кои
оценуваат дали се почитува Повелбата.
282
притворените лица се соодветно заштитени од тортура и од лошо
постапување. Од Владите потоа се бара да одговорат на извештајот.
Во исклучителни случаи, доколку државата не соработува или одбива
да ги спроведе препораките на КПТ, Комитетот може да одлучи и да
се произнесе со јавна изјава.
283
историја на востанија на робовите (1514/1710 година), која
кулминираше во 1848 година со закон кој го стави ропството надвор
од законот и воведе слобода на печатот. Многу порано во Англија, во
1215 година, Магна Карта потпишана меѓу англиските барони и
Кралот Џон користеше уставни средства за да ја ограничи неговата
тиранска употреба на моќта. Од поново време има бројни примери
низ цела Европа за движења и кампањи за слобода и човекови
права.291
291
http://mk.wikipedia.org/wiki, преземено 10.08.2012.
292
Чл. 394 – г, Закон за измена и дополнување на Кривичниот законик на Република
Македонија, Сл. весник на РМ бр. 114/09.
284
репрезентација на идеја или теорија која помага, промовира или поттикнува
омраза, дискриминација или насилство, против било кое лице или група,
базирани на раса, боја на кожа, наследство, национално или етничко потекло,
како и верско уверување, ако делото го стори преку други средства за јавно
информирање или делото го врши со злоупотреба на положбата или на
овластувањето или ако поради тие дела дошло до безредие и насилства
спрема луѓе или до имотна штета од големи размери.
Инкриминираноста опфаќа криминални дејствија кои сторителите ги
вршат со користење на компјутерски систем за:
Ширење на расистички и ксенофобичен материјал во вид на слика,
снимка или друга содржина објавена или ставена како информација
на компјутерските мрежи и е достапна до јавноста, а особено до
јавноста која ги прифаќа и се приклучува кон групите кои
популаризираат расна и верска дискриминација.
Целта на објавувањето на материјали со расистичка и ксенофобична
содржина е да промовира насилство, дискриминација против група,
раса, национални или етничко население или да предизвикува страв
кај останатите групи, заедници кои географски живеат на ист простор.
Злоупотребата на положбата на лица кои ги искористуваат своите
службени овластувања и положбата да пропагираат ксенофобија и
расизам и акти на нетрпеливост и насилство е посебен
квалификаторен облик на делото, пред се поради фактот дека
одредена категорија на службени лица наместо да работат на
спречување на овие криминални појави, тие ги поттикнуваат и се
предизвикуваат поголеми последици од тоа што не се преземени
мерки за сузбивање.
293
http://www.sitesofconscience.org/issues/racism, преземено 10.08.2012.
294
http://ec.europa.eu/justice/newsroom/fundamental-rights/events/120618_en.htm,
преземено 10.08.2012.
295
http://www.osce.org/event/shdm_nov2011, преземено 10.08.2012.
286
повеќе држави со цел ширење на идеологија, но и поттикнување на свеста за
тоа дека одредени права на нивни припадници во други држави не се
почитуваат, а со тоа го подигнуваат степенот на нетолеранција и во други
држави. Заради сеопфатна меѓународна акција во борба против расизмот и
ксенофобијата се прават напори за хармонизација на националните
законодавства, бидејќи водењето на криминален случај со елементи на
расизам и ксенофобија по пат на компјутерски сисстем на територија на две
или повеќе држави не е можно без меѓународна соработка и размена на
информации, но и други облици на помош и поддршка се со цел пронаоѓање
на сторителите и подведување под кривична одговорност. Овие кривични
дела се со пристрасен мотив, се мисли во контекст на некаква форма на
предрасуда против одредено лице или група на луѓе. Терминот ,, кривичните
дела мотивирани од омраза“ или ,, пристрасен криминал“ повеќе објаснува
облик на криминал што се содржи и во повеќе кривични дела. На пример
тероризам или друг вид на насилство спрема одредена етничка група -луѓе.
Кривичните дела мотивирани од омраза не се ограничени на одредени видови
на престап, туку типично вклучуваат застрашување, закани, нарушување на
имотот, насилство и убиство. Токму мотивацијата е она по што овие дела се
разликуваат од обичните кривични дела (насилство од насилство со омраза).
Сторителите ја селектираат жртвата или жртвите поради нивната припадност
на расна, верска, национална или етничка група. Делата се наменети за да ја
заплашат жртвата или заедницата на која и припаѓаат. Криивчните дела
мотивирани од омраза го нарушуваат идеалот за еднаквост помеѓу членовите
на општетството.
Кривичните дела мотивирани од омраза се разликуваат од другите
дела по следното:296
Имаат значително длабок психолошки ефект врз жртвите што води
кон депресија и вознемиреност.
Заедниците кои ги делат карактеристиките на жртвите исто така може
да бидат исплашени и застрашени.
Опфаќаат поголем круг на лица од обичниот криминал и имаат
потенцијал да бидат причина за социјални поделби и граѓански
немир.
296
American Psychological Association position paper released in 1998.
287
земјите да разгледаат дали нивната постоечка легислатива е во согласност со
директивата.
Компјутерските системи даваат широки можности за ширење на
расистички и ксенофобичен материјал од едно место на територија на повеќе
држави и до повеќе граѓани кај кои се потикнува чувството на омраза и се
мотивира извршување на насилни кривични дела. Најчесто сторителите
користат фотографии, снимки, текст во вид на пароли со кои јавно се
прикажуваат состојби дека некаде е направен акт на расизам или
ксенофобија. Потоа се повикува на одмаздa или организиран начин на
вршење на дела кои се насочени спрема другата група од која ,,се загрозени“
или група спрема која постои повеќегодишна нетрпеливост и нетолеранција.
Она на што треба да се обрне внимание е од каде потекнуваат тие содржини
со идентификација на одредени ,,детали“ од фотографии или снимки на кои
се гледа обележје од некое место, за да им помогне на истражителите да
имаат почетни сознанија за водење на истрагата и обезбедување на доказен
маетријал. Како битни докази за овие кривични дела се материјалите објавени
на компјутерските мрежи, потоа од каде се објавени, односно од каде се
логирал сторителот, каде се сè испратени и дали после нивното објавување се
предизвикани акти на насилство.
Република Македонија е ранливо подрачје за ширење на расистички и
ксенофобични материјали на класичен начин, но и преку компјутерски
систем пред сè поради етничката, верската и националната нетрпеливост која
во одредени моменти се разгорува од страна на групации кои ги потикнуваат
тие судири и имаат за цел предизвикување и поголеми судири. Таков беше
случајот со скопското Кале кога за многу кратко време беше формирана
група на Фејсбук која поттикнуваше насилство врз верска и национална
основа.
289
Конвенцијата за компјутерски криминал и воведена во 2004 година.297 ,,Со
оглед на фактот што електронската пошта станува едно од основните
обележја на современиот развиток (електронската размена на податоците
меѓу физичките и правните лица), електронското работење и другите облици
на далечинското комуницирање, а имајќи ја во предвид потребата за заштита
на податоците и документите во размената, како неопходна се наметнува и
потребата од казнено – правна заштита. Сигурноста во одвивањето на
размената опфаќа неколку сегменти. Најнапред тоа се однесува на
осигурување на лицата кои ги составиле документите со цел осигурување на
нивната веродостојност. Заштитен објект претставуваат податоците кои се
користат во правниот промет (traffic data). Истовремено, фалсификувањето
се однесува и на документите кои се наоѓаат во електронска форма , па
оттука тие, во случаите кога не постои физички контакт, мрежно се
обработуваат или пренесуваат во постапката или помеѓу оддалечените
компјутерски системи, односно инструменти, кои претставуваат делови на
системот.“298
Криминалните однесувања со елементи на компјутерски фалсификат
се инкриминирани така што постои кривично дело во случаите кога
сторителот со намера да ги употреби вистински неовластено ќе изработи,
внесе, измени, избрише или направи неупотребливи компјутерски податоци
или програми што се одредени или подобни да служат како доказ за факти
што имаат вредност за правните односи или тој што таквите податоци или
програми ќе ги употреби како вистински, ако делото е сторено во однос на
компјутерски податоци или програми што се користат во работењето на
државни органи, јавни установи, претпријатија или други правни и физички
лица кои вршат работи од јавен интерес или во правниот сообраќај со
странство или ако со нивната употреба е предизвикана значителна штета,
сторителот кога неовластено изработува, набавува, продава, држи или прави
достапни на друг посебни направи, средства, компјутерски програми или
компјутерски податоци наменети или погодни за извршување на делото,
обидот за делото е казнив, а предвидено е и одземање на посебните направи,
средства, компјутерски програми или податоци за извршување на делото.
Дејството на извршување е алтернативно определено, односно тоа
може да се изврши со неовластено изработување, внесување, менување,
бришење или правење неупотребливи, какви било компјутерски податоци
или програми. За делото е нужно постоење на компјутерски податоци или
програми тие да имаат соодветна вредност за правните односи.
Предвидени се неколку криминални дејствија и тоа:
297
Чл. 379 – а, Закон за измени и дополнувања на Кривичниот законик на РМ, Сл.
весник на РМ бр. 19/04.
298
Тупанчевски Н. и Кипријановска Д. оп. цит. , стр.549.
290
Изработување врз основа на компјутерски податоци и со користење
на компјутерски програми да се изработи исправа која се употребува
во правните односи, изработката може да биде врз основа на изменети
податоци, вметнати невистинити содржини и сл, но е запазена
формата и обликот согласно компјутерската програма.
Изработувањето може да биде и надвор од државните органи и
институции кога сторителите за изработка на компјутерски
фалсификуван документ, набавуваат компјутерски програми
соодветни на тие што се во употреба во државните органи или
институции. Изработката подразбира влегување во компјутерски
систем и изготвување на документ, а криминалната ситуација може да
биде сложена и тоа со бришење, внесување на невистинити податоци
и врз основа на нив изготвување и сл.
Внесување – тоа би значело логирање и влегување во компјутерски
систем и внесување на податоци во одредена компјутерска програма.
Влегувањето може да биде легално и нелегално или неовластено
навлегување во туѓ компјутерски систем, а внесувањето се однесува
на податоци кои се невистинити и што е целта со внесување на
таквите невистинити податоци.
Изменување – на веќе постоечки компјутерски податоци во
компјутерските програми да се изменат податоци без за тоа да постои
законски основ (внесување на податоци за развод и издавање на
уверение за слободна брачна состојба – без да постои решение за
развод).
Бришење – на компјутерски податоци во компјутерските програми со
одредена намера или цел на сторителите, одбегнување одредена
одговорност (бришење на податоци за осудуваност и издавање на
уверение за неосудуваност, иако лицето има неколку правосилни
пресуди).
Правење на неупотребливи компјутерски податоци или програми
– најчесто се изготвуваат и внесуваат компјутерски вируси кои
предизвикуваат одредени компјутерски податоци да не бидат
употребливи одреден временски период или трајно, најчесто ова се
толкува како ,,пад на системот“.
Изработување, набавување, продажба и поседување посебни
направи и средства, компјутерски програми – софтверски
решенија за изготвување на одредени фалсификати.
291
да се стекнат со противправна имотна корист, да се стекнат со друг статус –
вработување, државјанство и сл. Криминалот со елементи на компјутерски
фалсификат во иднина ќе биде во пораст со воведување на компјутерската
технологија, особено во изготвување на личните документи, водење на
евиденциите и издавањето на исправи од државни органи и институции. Ова
кривично дело најчесто е подготовка или предворје за други кривични дела
во една сложена криминална ситуација, но како што компјутерскиот
фалсификат служи за изготвување на фалсификувани документи, служи и за
прикривање на докази или одредени измени во компјутерски програми –
изготвување на фалсифкуван документ и враќање во првобитна состојба.
Најчесто сторителите, поради незнаење, непознавање на компјутерската
технологија оставаат голем број на докази со тоа што со секоја манипулација
во компјутерскиот систем, компјутерот регистрира преку која шифра или код
е направен влез во компјутерскиот систем, која програма е користена,
времето, местото (терминалот) и што сè е правено. Постоењето на
електронскиот доказ кај компјутерскиот фалсификат е очигледен, но треба да
се пронајде фалсификуваниот документ и да се направи компарација на сите
манипулации во компјутерската програма во смисла, на бришење,
изменување, внесување и изработување на компјутерски фалсификат.
Компјутерските фалсификати се во пораст по воведувањето на
електронскиот или дигитален потпис кој се повеќе се користи при
изготвување на документи кои се испараќаат електронски. Дигитален
потпис299 или дигитална потпис шема е вид на асиметрична криптографија. За
испратените пораки преку несигурен канал, правилно имплементираниот
дигитален потпис дава приемник со верување дека пораката е пратена од
страна на испраќачот.
Дигиталните потписи се еквивалентни на традиционалните
ракописни потписи во многу погледи. Кај правилното спроведување на
дигиталните потписи многу потешко се фалсификуваат од ракописниот тип.
Дигиталната потпис шема е базирана на криптографија и мора да биде
правилно спроведена за да биде ефикасна.
Дигиталните потписи можат да дадат сигурност што значи дека
потписникот не може да тврди дека не ја потпишал порака, а исто така да се
тврди дека нивниот приватен клуч останува тајна т.е дури и ако приватниот
клуч е изложен, потписот е сепак важечки. Дигитално потпишаните пораки
може да бидат составен дел на електронски пошти, договори или пораки
пратени преку некои други криптографски протоколи. Дигиталните потписи
се често користени за примена на електронски потпис, поширок поим кој се
однесува на било кои електронски податоци кои носат намера за потпис, но
сите електронски потписи не користат дигитални потписи. Во некои земји
вкучувајќи ги и САД, а и во ЕУ електронските потписи имаат легално
299
http://e-biznisi.net/index.php?option=com_content&view=article&id=292:2009-10-18-
13-41-42&catid=73:2009-10-19-20-53-47&Itemid=98, преземено 10.08.2012.
292
значење. Меѓутоа законите кои се однесуваат на електронските потписи не се
секогаш јасни дали се криптографски, дигитални потписи во реченицата
користена овде, оставајќи легална дефиниција, така што нивното значење
прилично е збунувачко.
Дигиталниот потпис главно се состои од 3 алгоритми: Клуч за
генерација на алгоритамот кој селектира приватен клуч рамномерно и
случајно од збирот на можните приватни клучеви. Алгоритамски излез на
приватниот клуч и соодветен јавен клуч.
293
К.П. (66), Б.М. (57), С.Ј. (58) и В.М. (51), сите вработени во Фонд за ПИОМ
на РМ за време на извршувањето на кривичните дела, поради основано
сомнение дека сториле „Злоупотреба на службена положба и овластување",
„Компјутерски фалсификат" и „Злосторничко здружување". Исто така
пријавени се уште К.Е. (47) поради основано сомнение за сторено
„Злосторничко здружување", „Злоупотреба на службена положба и
овластување", „Поттикнување" во врска со Злоупотребена службена
положба и овласување, „Фалсификување исправа" и „Компјутерски
фалсификат" и В.С. (51), Ќ.П. (55) и Е.К. (26), сите пријавени за
„Фалсификување исправа", „Поттикнување", „Компјутерски
фалсификат" и „Злосторничко здружување" - велат во МВР.
295
11. Бодрожиђ И., „Компјутерски криминал као опасност при
увођењу електронске управе“, Безбедност //05, Београд 2005.
12. Бошковић М., „Криминалистичка методика I“, Полицијска
академија, Београд, 1998 . (1)
13. Бошковић М., „Криминалистичка методика II“, друго
измењено и допуњено издање, Полицијска академија,
Београд, 2000. (2)
14. Bosworth S., M.E.Kabay, Computer Security Handbook, John
Wiley & Sons, Inc., 2002.
15. Brvar Bogo, „Pojavne oblike zlorabe račulnika“, Revija za
kriminalističko in kriminologijo br. 2/1982 g., Ljubljana.
16. Brodsky S. L, Testifying in Court: Guidelines and maxims for the
Expert Witness, Washington, DC, American Psychological
Association, 1991.
17. Васиљевиќ ,Т., „Систем кривичног процесног права“ СФРЈ,
Београд , 1981.
18. Водинелић В. „Криминалистика“,Савремена администрација,
Београд, 1978.
19. Vodinelić V., „Kriminalistika“, V izdanje, Savremena
administacija, Beograd, 1984.
20. Don Parker, Computer abuse, Springfild, 1973.
21. Ignjatović Ð., „Pojmovno određivanje kompjuterskog
kriminaliteta“, Anali Pravnog fakulteta u beogradu, Beograd, br.
1-3/1991.
22. Јованова Ж., „Појавни облици, ризици и спречување на
детската компјутерска порнографија“ – магистерски труд,
одбранет на Факултетот за безбедност во Скопје 2012.
23. Јовашевиќ Д., „ Лексикон кривичног права“, ЈП Службени
лист СРЈ, Београд, 2002.
24. „John Rollins & Clay Wilson, Terrorist Capabilities for
Cyberattack: Overview and Policy Issues (CRS Report RL33123).
25. Кадриу А. „Вируси, црви и тројански коњи – вовед“, 2011.
26. Кајзер Г. „Криминологија“, Александрија, Скопје 1996 година,
стр. 394.
27. Калајџиев Г., „Казнено процесно право“, Скопје.
28. Камбовски В. „Казнено право, посебен дел“, Просветно дело
АД Скопје, 2003.
296
29. Konstantinović-Vilić S. i Nikolić – Ristanović V. ,
„Kriminologija“, Niš, 2003.
30. Kube E., Planing in der Verbershenkbekan plun anf der
Grundlagle wimenchaftlicher Erkenntnisse, Die Polizei, Eisbaden,
br. 3/87.
31. Кралев Т., „Криминалистика, лексиконски курс“, Селектор,
Скопје, 2007.
32. Маринковић Д., „Сузбијањје организованог криминала“,
Прометеј, Нови Сад, 2010.
33. Маричиќ М., „Десет години од Кривичниот законик –
Заштита на авторските права придобивка и исчекор на
Република Македонија“, Ревија за казнено право и
криминологија бр. 2/2006, Скопје.
34. Матеска М.,„ Доказите и докажувањето на кривичните
дела“, МРКПК бр. 1/97.
35. Милошоски З. и Смилевска Д., „Заштита на правата од
интелектуална сопственост во рамките на Светската
трговска организација“ – WTO – World Trade Organization,
Хоризонти бр. 6, Битола, 2010.
36. Николоска С. „Компјутерски кривични дела против
слободите и правата на човекот и граѓаните во Република
Македонија“, Хоризонти бр. 6, Битола, 2010.
37. Николоска С. , Компјутерскиот криминалитет како
сериозна закана за безбедноста, Зборник од Научно –
стручна конференција “Безбедност, еколошка безбедност и
предизвиците на Република Македонија”, Универзитет “Св.
Климент Охридски” – Битола Факултет за безбедност Скопје,
Ван Гог, Скопје, 2010;
38. Nikoloska S., Izrada i upotreba lažnih platežnih kartica kao
masovni oblik komjuterskog kriminala u Republici Makedoniji,
Zbornik radova Međunarodna naučno stručna konferencija
„Suzbijanje kriminala i Evropske integracije s osvrtom na
visokotehnološki kriminal” , MUP UPO Visoka škola unutrašnjih
poslova u saradnij sa Hans Zajdel fondacijom, Laktaši, 2012;
298
56. http://www.datasolutions.rs/srp/kompjuterska-
forenzika/kompjuterska-forenzika-svet.html
57. http://www.datasolutions.rs/srp/kompjuterska-
forenzika/kompjuterska-forenzika-svet.html
58. http://denesen.mk/web/2012/09/09/koristel-licni-podatoci-od-
funkcioner.
59. http://mk.wikipedia.org/интелектуална сопственост.
60. http://mk.wikipedia.org/wiki/пиратерија на софтвер.
61. http://www.popcenter.org/problems/child_pornography/.
62. http://it.com.mk/IT-EU-Protiv-detska-pornografija-mono/.
63. http://mk.wikipedia.org/wiki/.
64. wikipedia.org/wiki/Child_pornography/.
65. http://jhdlaw.com/law-practice-areas/criminal-law/criminal-
defense-against-computer-child-pornography-possession-charges-
in-florida/.
66. http://bezpardon.mk/megunarodna-aktsija-protiv-detska-
pornografija-apsen-a-vo-italija.
67. http://denesen.mk/web/2012/06/08/razbiena-mreza-za-detska-
pornografija-vo-sad-i-evropa/.
68. http://a1on.mk/wordpress/archives/.
69. http://www.childrensembassy.org.mk/.
70. http://mk.voanews.com/content/macedonia-pedofiles-new-web/.
71. http://www.dalisteznaele.com.mk/index.php/internet/347-2009-07-
02-07-59-03.html.
72. http://science.discovery.com/top-ten/2009/computer-
viruses/computer-viruses-08.html.
73. http://www.acfe.com/products.aspx?id=2089.
74. http://www6.montgomerycountymd.gov/content/cjcc/pdf/computer
_crime_study.pdf.
75. http://www.mvr.gov.mk/ShowAnnouncements.aspx.
76. http://www.time.mk/read/.
77. http://www.jpo.go.jp/tetuzuki_e/t_tokkyo_e/Guidelines/2_1.pdf.
78. http://www.gnu.org/patent-examp/patent-examples.html.
299
79. http://www.fbi.gov/stats-services/publications/law-enforcement-
bulletin/november-2011/cyber-terror.
80. http://www.hrvatski-vojnik.hr/hrvatski-vojnik/1892008/cyber.asp.
81. http://svethakera.blogspot.com/2008/10/hakeri-i-terorizam.html.
82. http://sr.wikipedia.org/wiki/Sajber_terorizam.
83. http://ec.europa.eu/justice/newsroom/fundamental-
rights/events/120618_en.htm, Australian Communications,
Electronic Security Instruction 33, ACSI 33 Standard, 2002.
84. http://www.humanrightsfirst.org/our-work/fighting-
discrimination/racism-and-xenophobia/.
85. http://www.sitesofconscience.org/issues/racism.
300