You are on page 1of 300

Светлана С.

НИКОЛОСКА

МЕТОДИКА НА ИСТРАЖУВАЊЕ
КОМПЈУТЕРСКИ
КРИМИНАЛИТЕТ

Скопје, 2013 година


Доц. д-р Светлана Николоска

МЕТОДИКА НА ИСТРАЖУВАЊЕ КОМПЈУТЕРСКИ


КРИМИНАЛИТЕТ

Издавач: Факултет за безбедност – Скопје

Авторот самостојно го финансира изданието.

Рецензенти:

Проф. д - р Методија Ангелески


Проф. д - р Никола Тупанчески

Лектор: Милчо Јованоски

Компјутерска обработка на текстот: авторот

Печати: “Ван Гог” – Скопје

Тираж: 300 примероци

_________________________________________________________________
Со Одлука на Деканатската управа на Факултетот за безбедност – Скопје бр.
од ракописот: Методика на истражување на компјутерски криминалитет е
одобрен универзитетски учебник за прв и втор циклус студии.
______________________________________________________________

Сите права се заштитени, не е дозволено копирање или електронско


објавување на книгата или нејзини делови без претходна согласност на
авторот.

2
СОДРЖИНА:

ВОВЕД .......................................................................................................... 6
I ДЕЛ ........................................................... Error! Bookmark not defined.
ПОИМ НА КОМПЈУТЕРСКИ КРИМИНАЛИТЕТ ....Error! Bookmark
not defined.
1. ПОИМ И ДЕФИНИРАЊЕ НА КОМПЈУТЕРСКИОТ
КРИМИНАЛИТЕТ ..................................... Error! Bookmark not defined.
1.1.Компјутерот како средство на извршување на кривично дело
Error! Bookmark not defined.
1.2.Компјутерот како објект на криминален напад ..Error! Bookmark
not defined.
1.3.Појавни облици и форми на криминалитет . Error! Bookmark not
defined.
1.4. Последици од компјутерски криминалитет. Error! Bookmark not
defined.
1.5.Лични, професионални и стручни својства на сторителите на
криминалитет и нивната организираност ........... Error! Bookmark not
defined.
II ДЕЛ .......................................................... Error! Bookmark not defined.
КРИВИЧНО – ПРАВНИ АСПЕКТИ НА КОМПЈУТЕРСКИОТ
КРИМИНАЛИТЕТ ..................................... Error! Bookmark not defined.
1.МЕЃУНАРОДНИ ПРАВНИ АКТИ ЗА КОМПЈУТЕРСКИОТ
КРИМИНАЛИТЕТ ..................................... Error! Bookmark not defined.
1.1. Конвенција за компјутерски криминал ........ Error! Bookmark not
defined.
1.2. Дополнителен Протокол на Конвенцијата за спречување на
компјутерскиот криминал кој се однесува на казнување на акти на
расизам и ксенофобија извршени преку компјутерски систем . Error!
Bookmark not defined.
1.3. Декларација за борба против компјутерскиот криминал ..... Error!
Bookmark not defined.
2. КРИВИЧНО - ПРАВНИ АСПЕКТИ НА КОМПЈУТЕРСКИОТ
КРИМИНАЛИТЕТ ..................................... Error! Bookmark not defined.
2.1. Кривично правна регулираност на компјутерскиот криминалитет
во некои странски држави ..................... Error! Bookmark not defined.
2.1.1. Република Хрватска ................ Error! Bookmark not defined.
2.1.2. Република Србија .................... Error! Bookmark not defined.
2.1.3. Франција ................................... Error! Bookmark not defined.
2.1.4. САД ............................................ Error! Bookmark not defined.
3
2.1.5. Канада ...................................... Error! Bookmark not defined.
2.1.6. Англија ....................................... Error! Bookmark not defined.
2.1.7. Русија ........................................ Error! Bookmark not defined.
2.1.8. Република Бугарија .................. Error! Bookmark not defined.

3.КРИВИЧНО – ПРАВНА РЕГУЛИРАНОСТ НА КОМПЈУТЕРСКИОТ


КРИМИНАЛИТЕТ ВО РЕПУБЛИКА МАКЕДОНИЈА .................. Error!
Bookmark not defined.
3.1. Компјутерски кривични дела предвидени со Кривичен законик
од 1996 година ........................................ Error! Bookmark not defined.
3.2. Компјутерски кривични дела предвидени со Кривичен законик
од 2004 година ........................................ Error! Bookmark not defined.
3.3. Компјутерскиот криминалитет со измените на Кривичниот
законик од 2008 година ......................... Error! Bookmark not defined.
3.4. Компјутерскиот криминалитет со измените на Кривичниот
законик од 2009 година ......................... Error! Bookmark not defined.
III ДЕЛ ......................................................... Error! Bookmark not defined.
КРИМИНАЛИСТИЧКО ИСТРАЖУВАЊЕ НА КОМПЈУТЕРСКИОТ
КРИМИНАЛИТЕТ ..................................... Error! Bookmark not defined.
1.МЕТОДИКА НА ИСТРАЖУВАЊЕ НА КОМПЈУТЕРСКИОТ
КРИМИНАЛИТЕТ ..................................... Error! Bookmark not defined.
2. КОМПЈУТЕРСКИ ИНЦИДЕНТ (КРИМИНАЛНА СИТУАЦИЈА)
Error! Bookmark not defined.
2.1. Улогата на предистражната постапка за истражување на
компјутерскиот криминалитет .............. Error! Bookmark not defined.
2.2. Чекори на истражување на компјутерски инцидент (криминална
ситуација) ................................................ Error! Bookmark not defined.
3. КОМПЈУТЕРСКА ФОРЕНЗИКА ........ Error! Bookmark not defined.
4. ДИГИТАЛЕН (ЕЛЕКТРОНСКИ ДОКАЗ) .......... Error! Bookmark not
defined.
4.1. Научен доказ .................................... Error! Bookmark not defined.
4.2. Директен доказ ................................ Error! Bookmark not defined.
4.3. Индиректен доказ ............................ Error! Bookmark not defined.
4.4. Анализа на дигитален доказ ........... Error! Bookmark not defined.
5.КРИМИНАЛИСТИЧКО ИСТРАЖУВАЊЕ НА ОДДЕЛНИ
КОМПЈУТЕРСКИ КРИВИЧНИ ДЕЛА ... Error! Bookmark not defined.

4
5.1. Криминалистичко истражување на компјутерските кривични
дела против слободите и правата на човекот и граѓанинот ........ Error!
Bookmark not defined.
5.1.1. Загрозување на сигурноста ..... Error! Bookmark not defined.
5.1.2. Повреда на тајноста на писмата или други пратки.. Error!
Bookmark not defined.
5.1.3. Злоупотреба на лични податоци ........... Error! Bookmark not
defined.
5.1. 4. Спречување на пристап кон јавен информатички систем
.............................................................. Error! Bookmark not defined.
5.1.5. Неовластено прислушкување и тонско снимање .......... Error!
Bookmark not defined.
5.1.6. Повреда на авторско право и сродни права .................. Error!
Bookmark not defined.
5.1.7. Повреда на правото на дистрибутерот на технички
посебно заштитен сателитски сигнал .......... Error! Bookmark not
defined.
5.1.8. Пиратерија на аудиовизуелно дело ...... Error! Bookmark not
defined.
5.1.9. Пиратерија на фонограм ......... Error! Bookmark not defined.
5.2. Истражување на компјутерски кривични дела против честа и
угледот .................................................... Error! Bookmark not defined.
5.2. 1. Изнесување лични и семејни прилики ... Error! Bookmark not
defined.
5.2.2. Омаловажување со префрлање за кривично дело........ Error!
Bookmark not defined.
5.2.3. Компјутерски кривични дела против половата слобода и
половиот морал .................................. Error! Bookmark not defined.
5.2.4. Прикажување на порнографски материјал на малолетник
кој не наполнил 14 години .................. Error! Bookmark not defined.
5.2.5. Производство и дистрибуција на детска порнографија
.............................................................. Error! Bookmark not defined.
5.2.6. Намамување на обљуба или друго полово дејствие на лице
под 14 години ...................................... Error! Bookmark not defined.
5.3. Криминалистичко истражување на компјутерски кривични дела
против имотот......................................... Error! Bookmark not defined.
5.3.1. Оштетување и неовластено навлегување во компјутерски
систем ................................................. Error! Bookmark not defined.
5.3.2. Правење и внесување на компјутерски вируси ............. Error!
Bookmark not defined.
5
5.3.3. Компјутерска измама.............. Error! Bookmark not defined.
5.4. Криминалистичко истражување на компјутерски кривични дела
против јавните финансии, платниот промет и стопанството ..... Error!
Bookmark not defined.
5.4.1. Правење, набавување или отуѓување средства за
фалсификување .................................. Error! Bookmark not defined.
5.4.2. Изработка и употреба на лажна платежна картичка ..... Error!
Bookmark not defined.
5.4. 2. Повреда на правото од пријавен или заштитен пронајдок и
топографија на интегрални кола ..... Error! Bookmark not defined.
5.5. Криминалистичко истражување на компјутерски кривични дела
против државата и против јавниот ред Error! Bookmark not defined.
5.5.1. Компјутерска диверзија ......... Error! Bookmark not defined.
5.5.2. Компјутерска саботажа ........ Error! Bookmark not defined.
5.5.3. Компјутерска шпионажа ....... Error! Bookmark not defined.
5.5.4. Сајбер тероризам ................... Error! Bookmark not defined.
5.5.5. Ширење на расистички и ксенофобичен материјал пат на
компјутерски систем ........................ Error! Bookmark not defined.
5.6. Криминалистичко истражување на компјутерски кривични дела
против правниот сообраќај ................... Error! Bookmark not defined.
5.6.1. Компјутерски фалсификат ... Error! Bookmark not defined.

КОРИСТЕНА ЛИТЕРАТУРА ................... Error! Bookmark not defined.

ВОВЕД

Компјутерскиот криминалитет е криминал на сегашноста и иднината,


констатација која е вистинита, бидејќи компјутерите влегоа во сите сфери на
општеството, така што речиси е непоимливо идното функционирање без нив.
Компјутерот за индустријата претставува трета индустриска револуција за
целокупното човештво, изум кој го олеснува животот од сите аспекти, изум
кој овозможи брза комуникација и размена на информации и го стави ,,светот
на дланка“ или светот го направи глобално комуникациско село. Секоја
ѕвезда што сјае има и своја темна страна, така и моќта на компјутерот покрај
огромните позитивни страни има и негативни можности. Тие им
овозможуваат на вештите компјутерџии кои имаат криминални аспирации да
си ги остварат, а можноста да бидат откриени и санкционирани зависи од
моќта, знаењето и вештината на органите на прогон, за откривање,
расветлување и докажување на криминалот со елементи на компјутерски
криминалитет.
6
Глобалната комуникациска мрежа создава огромни можности за
криминални однесувања при што компјутерот се јавува во улога на средство
за извршување на криминална активност или пак претставува објект на напад
на вештите криминалци кои усовршувајќи го своето знаење на компјутерите
изнаоѓаат и нови начини за остварување и на нивните криминални цели кои
во најголемиот број случаи се сведуваат на стекнување огромни финансиски
добивки, со оставање мали можности да бидат откриени и осудени за
сторениот криминал.
Компјутерската револуција која се засили во текот на осумдесетите и
посебно во деведесетите години од минатиот век, како и ширењето на
глобалните светски компјутерски мрежи донесоа (како и секое ново
технолошко достигнување) нови облици на општествено неприфатливи
однесувања, а кои на соодветен начин треба да се инкриминираат. Меѓутоа,
се покажа дека националните законодавства тешко се приспособуваат и
инкриминирањето на новите појавни облици на криминал оди доста бавно.
Имено, современиот свет, историски гледано, припаѓа во постмодерната ера,
чија битна специфичност е сите сериозни проблеми на општеството да
стануваат глобални, па така и компјутерскиот криминалитет станува доста
брзо глобален проблем за кој треба да се изнаоѓаат решенија на глобален,
светски план.
Решенијата донесени глобално, треба да се приспособуваат
национално преку прифаќање на препораките од бројните меѓународни
конвенции, донесени по согледување на проблемот од страна на посебно
формираните експертски тимови за истражување на компјутерскиот кри-
минал како придобивка на современиот начин на комуникација и компјуте-
ризацијата во сите општествени сфери. Ниту во историјата, а ниту денес,
ниеден нормативен акт не успеал до крај да ги опфати сите релевантни
општествени односи и се поставува прашање зошто некои општествено
опасни и негативни појави подолг период правно не се регулирани, односно
инкриминирани. Со оглед на фактот дека компјутерите и компјутерските
мрежи во денешно време се користат во сите сфери на општеството за
подобрување на работењето, комуникацијата и сл. се создаваат можности и за
нивна злоупотреба во криминални цели.
Криминалците ги користат компјутерите и компјутерските системи со
цел остварување на ,,брз заработувачка,, со вложување на малку труд, но
многу знаења и вештини, а стекнување со високи криминални приноси. Тие
го познаваат и казненото право и непостоењето на казнени одредби за
конкретни криминални поведенија и се одлучуваат за криминални
активности кои не се санкционирани (реалност во практиката на полициските
органи претставуваа криминалните ситуации со употреба на лажни платежни
катички, а тоа поведение е инкриминирано во македонското казнено право во
2009 година, а криминални случаи беа регистрирани и во 2007 и 2008 година,
па сторителите беа осомничувани за – компјутерска измама). Тоа беа првите
криминални ситуации на организирани криминални групи кои извршија
7
криминални делувања во повеќе градови на Република Македонија, со
инволвираност на сторители од Бугарија и Србија.
Глобалниот виртуелен свет стана погодно место за работење и
приватна комуникација и како таков е погоден амбиент за многу луѓе, а со
самото тоа во текот на деведесетите години од минатиот век стана многу
интересен и за криминалците. Вештите сторители на кривични дела од
областа на компјутерскиот криминалитет или како што уште се нарекува
високотехнолошки криминал, вешто го искористија Интернетот кој стана
,,учител на вештини“ за криминалците од другите области и тоа во целиот
свет. Ваквата врска на Интернетот и криминалот оформи два типа на
високотехнолошки криминал и тоа: напад на мрежа и користење на мрежата
како средство и место на извршување за другите криминални активности.
Меѓународната соработка помеѓу криминалците, благодарение на Интернетот
многу е олеснета. Со проширени граници на делување во своите различни
појавни облици, високотехнолошкиот криминал денеска поставува нови
предизвици со кои се загрозуваат граѓаните, колективната безбедност, како и
економската стабилност на многу држави.1
Последиците од компјутерскиот криминал во светот се сé
поевидентни, штетите од финансиските компјутерски кривични дела се сé
поизразени, а листата на појавни облици постојано се шири, така што тоа ја
налага потребата и од поширока меѓународна акција во борба против
компјутерскиот криминал со современи методи и средства, соработка и
координација на соодветните институции од сите држави во светот.
Благодарејќи на огромната моќ на компјутерот во меморирањето и
брзата обработка на голем број податоци, автоматизираните информатички
системи стануваат се побројни и скоро незаменлив дел на севкупниот
општествен живот на сите субјекти (физички и правни лица) на сите нивоа во
општеството. Така, компјутерот станува секојдневен и незаобиколен дел,
сегмент на сите сфери на општествениот живот од производството, прометот,
услугите, па се до највисоките безбедносни системи во државите.
Значајна криминалистичка карактеристика на компјутерскиот
криминалитет е тоа дека сторителот делува од една точка на Планетата Земја,
а последицата или последиците настануваат некаде далеку, на другиот крај од
светот. Сторителот и жртвата не се познаваат, не се познаваат лично и
сторителите кои градат криминални мрежи низ повеќе држави од светот и се
поврзуваат со барање за остварување на високопрофитни криминални цели и
мали можности за откривање на нивниот криминал. Ова најчесто им успева
бидејќи за овој вид на криминални однесувања во некои држави од светот не
се инкриминирани кривични дела или постојат несоодветни инкриминации.

1
Urošević V. i Uljanov S. , Uticaj karderskih foruma na ekspanyiji i globalizaciji
zloupotreba platnih kartica na Internetu, NBP Žurnal za kriminalistiku i pravo,
Kriminalističko – policijska akademija, Beograd, 2010 godina, str. 13.

8
Сторителот на компјутерскиот криминал е посебен, софистициран, продорен,
технички поткован, бескурпулозен, опседнат, понекогаш осветољубив
поединец на кого е тешко да му се спротивставиме, а уште потешко да го
спречиме во криминалната намера.2
Сторителот ретко делува сам, тој има дарба на поврзување, барање
нови можности, формира криминална мрежа, која со тек на време добива
натпреварувачки аспирации во тоа кој ќе изнајде нови методи и технички
можности за криминално делување, а можностите за оставање на траги и
докази од нивното криминално делување ги сведуваат на минимум. Но,
бидејќи современата криминалистика, не признава ,,совршено злосторство“
или нема криминал без било каква трага или доказ, со која се поврзува
сторителот, со конкретното кривично дело, се развива нова гранка на
криминалистичката методика која ги усовршува методите, средствата и
знаењата во обезбедување на доказен материјал или постапка на аквизиција
на доказите и нивна презентација пред судските органи со цел
санкционирање на сторителите на компјутерските кривични дела. Но, дали и
тоа е секогаш можно. Дали она кон што се стремат националните
законодавства е соодветно инкриминирање на појавните облици на
компјутерски криминал, прифаќање на препораките на меѓународните
документи и на некој начин се налага потреба да се направи нивелирање на
националните законодавства, со цел да се овозможи и успешно водење и
спроведување на меѓународни акции за расветлување и докажување на
транснационален компјутерски криминал.
На сторителот на компјутерски криминал, за кого во
криминалистичката литература се зборува како за ,,гениј на злото“ треба да
му се застане на криминалниот пат со конкретни мерки, произлезени од
добри законски решенија, за да се открие и обезбеди сторителот, без оглед
каде се наоѓа, каде е ,,засолнет“ во светот, да се создаде ситуација и тој да
биде изведен пред судот на правдата.
Компјутерскиот криминалитет според начинот на неговото
извршување, користењето на компјутерската технологија како средство и
објект на криминален напад го прават специфичен овој вид на криминалитет.
По што тој се издвојува од областа на класичниот и економско –
финансискиот криминалитет, а посебно обезбедувањето на електронскиот
доказ е специфична постапка која бара соодветни стручни знаења од повеќе
области (информатика, право, криминалистика, форензика), што укажува на
потребата од посебна методика на истражување на компјутерските
инциденти и обезбедување на електронски докази кои ќе овозможат успешно
водење на кривичната постапка и донесување соодветна кривична санкција
спрема сторителот, сторителите. Но, од аспект на местото и просторот на
извршување и криминално делување овој криминалитет добива меѓународни
димензии и за истражување на криминалните делувања во две или повеќе

2
Cyberstalking, Anatomy of a Predator, www.cyberangels.org.
9
држави е неопходна меѓународна соработка на надлежните државни органи
на прогон и единствено водење на кривична постапка спрема стортелите, што
ја налага потребата од хармонизација на националните законодавства.
Со оглед дека компјутерскиот криминалитет е современ облик на
криминалитет предизвикан или потпомогнат со развојот на информатичката
технологија, а пројавува и обележја на организиран криминалитет постои
тешкотија во лоцирањето и одредувањето на најзначајните теоретски и
практични проблеми сврзани со неговото откривање, докажување,
разјаснување и превенирање. Се чини дека во врска со ова
криминалистичката практика е пред теоријата и тоа од проста причина што сé
уште не се создадени теоретски системи и потсистеми на знаења на ниво на
криминалистички методики3 за борба против компјутерскиот криминалитет.
Криминалистичкото истражувањето на компјутерскиот криминалитет
е сложена постапка во која се неопходни стручни знаења од повеќе области, а
тоа е возможно само со тимска и стручна работа на стручни и компетентни
лица, кои со својата стручност, знаење и способности треба да придонесат за
успешно планирање, координирање и водење на истрага за расветлување и
докажување на компјутерските инциденти кои имаат елементи на кривично
дело предвидено со кривичен законик, а посебно при обезбедување на цврст
и несоборлив електронски доказ, прифатлив за судските органи кои треба да
ја водат кривичната постапка и да изречат санкција за сторителите, но и при
водење на паралелна постапка за утврдување на видот и висината на
противправната имотна корист или било кој вид на предизикана штета
спрема жртвите на компјутерскиот криминалитет. За утврдување на видот и
висината на противправната имотна корист се води финансиска истрага која
има за цел утврдување на криминално стекнатите приноси (видот и
висината), нивно обезбедување со цел овозможување нивно замрзнување и
конфискација на криминално стекнатите приноси и имот од сторителите на
компјутерски криминалитет.

3
Ангелески М. , Основни криминалистички теорески проблеми на борбата против
организираниот криминалитет, Научен проект: Конституирање на Република
Македонија како модерна правна држава – на тема ,,Правната држава и
организираниот криминал, Правен факултет – Скопје, 1996, стр. 110. (1)
10
ПРВ ДЕЛ

ПОИМ НА КОМПЈУТЕРСКИ КРИМИНАЛИТЕТ

1. ПОИМ И ДЕФИНИРАЊЕ НА КОМПЈУТЕРСКИОТ


КРИМИНАЛИТЕТ

Компјутерскиот криминалитет опфаќа понови облици на криминално


однесување кои се поврзани со информатички и компјутерски системи.
Компјутерот претставува еден од најзначајните и најреволуционерни
достигнувања на техничко – технолошкиот развој на општеството. Со
огромните предности и непроценливи вредности кои ги нуди
информатичката технологија факт е дека компјутерот е апарат без кој не
може да функционира современиот свет, современото образование,
индустријата и речиси секое семејство во својот дом има компјутер.

11
,,Компјутерите и интернетот несомнено отворија можности за
зголемување на социјалните бенефити, па индивидуалци, групи и цели
држави станаа наполно зависни од услугите на сајбер просторот.
Комуникациите преку Интернет овозможија едукација и научни истражувања
од дистанца, електронска трговија, он – лине забава, јавност на државните
работи, а пак, е - маил стана медиум за бизнис и за лични комуникации,
овозможувајќи им на корисниците на брз и ефтин начин да бидат во
меѓусебен контакт, да испратат текст, слика или музички фајл на лице или на
група, да купат или да продадат предмет или услуга. Истовремено,
пристапот до научно - истражувачките бази на податоци, истражувачките
директориуми, енциклопедии и други извори на информации, кои претходно
беа достапни само за оние кои имаа време, пари, енергија за физички
пристап, сега стануваат достапни за сите граѓани. Но, Интернетот, како и
повеќето нови технологии, претставува вредносно неутрална алатка. Како
што може да биде корисен за остварување на социјални бенефити, тој може
да биде искористен и за општетствено девијантни поведенија, дотолку
повеќе, што тој овозможува креирање на нови форми на општетствено
штетно однесување, но и олеснување на извршувањето на традиционалните
форми на криминалитет.4
Во историјата на човештвото не се појавил технолошки пронајдок кој
имал толку широка примена и поголемо влијание во промената на животот на
луѓето, како што тоа го направи компјутерот. Промените предизвикани со
информатичката технологија, кои се очигледно видливи, се однесуваат на
начинот на прбирање, складирање, обработка и презентирање на
информации, при што информацијата станува стратешки ресурс кој во
постиндустриската ера може да се покаже вредна и влијателна во мерка во
која тоа претставува капитал во индустриската ера. Благодарејќи на тоа,
современиот информационен и комуникациски систем, користен на
вистински начин може да ја зголеми ефикасноста на голем број активности.5
Зголемувањето на ефикасноста и побрзата комуникација се најголемите
придобивки на информатичката технологија, како во бизнис секторот, така и
во комуникацијата и размената на информации на државните органи и
установи со која за краток временски период се пренесуваат информации и се
врши размена на податоци и со најодалечените места на земјината топка.
Револуционерноста е во тоа што компјутерските системи и мрежи
овозможија брза и ефикасна размена на информации, но и добивање и
користење на информациии - податоци кои се ставени на располагање на
најкористената мрежа Интернет, која се користи од страна на сите граѓани на
Земјината топка од најмала возраст до крајот на животот. Ако, порано

4
Тупанчевски Н. и Кипријановска Д. , Основи на македонското информатичко
казнено право, МРКПК бр. 2 - 3, Скопје, 2008, стр. 523.
5
Petrović S. , Kompjuterski kriminal, drugo izdanje, Ministarstvo unutrašnjih poslova
Republike Srbije, Beograd, 2001, str. 2. (1)
12
постоеја ставови и мислења дека компјутерот може да го користат само
стручни и оспособени лица, денес тие ставови драстично се сменија.
Компјутерот се користи од најмалите во нивните домови, градинките,
училиштата, факултетите, сите државни органи и институции, приватниот
бизнис сектор, односно не постои сегмент во општетството каде компјутерот
не е присутен. Со право веќе зборуваме за ера на информатичко општетство
во која сите растат и ,,живеат“ со компјутерите, а да не зборуваме дека
комуникацијата преку компјутерските мрежи е најзастапена комуникација на
општествен, деловен и приватен план.
Покрај сите предности и придобивки, компјутерот станува средство
за злоупотреба на несовесните поединци, групи дури и криминални
организации. Темната страна од воведувањето на информатичката
технологија се многубројните пропратни појави со изричит негативен
предзнак, поради кои модерното општетство станува сé повеќе изложено на
бројни и големи ризици, а со тоа станува и покршливо и ,,поранливо“. А, тоа
се можните бројни ненамерно и намерно предизвикани проблеми во легал-
ното користење на компјутерската технологија. Ненамерните проблеми или
грешки можат да бидат од обични грешки кои не предизвикуваат никаква
штета или опасност по граѓаните, нивната лична безбедност или било каква
штета на друг деловен план и сл. Но, сé поопасни стануваат намерните
грешки кои се предизвкуваат од страна на лица кои за тоа имаат претходен
мотив, кој се движи од нанесување на мали штети до предизвикување на
поголеми штети, како по личната безбедност и интегритет на граѓаните, до
штети и опасности по нивната имотна сопственост, но и други штети со чие
предизвикување од страна на сторителите се ,,задоволуваат“ одредени лични
или групни интереси, а најчесто тоа се имотни интереси. Недозволеното,
нелегалното користење или злоупотребата на компјутерската технологија сé
повеќе има криминален карактер, односно криминалците сé повеќе се
насочуваат на извршување компјутерски кривични дела, користат минимум
знаење и трошоци за стекнување на високи криминални добивки. Но,
криминалците во интерес на извршување на конкретни криминални
поведенија сé повеќе се остручуваат во криминалниот занает. Исто како и кај
класичниот криминалитет набавуваат соодветни средства сé со цел успешно
извршување на кривично дело, за пократок временски период и што е
најважно со малку вложување и ,,изложеност на ризик“ извршуваат кривично
дело или серија на кривични дела со интенција за оставање на сé помалку
траги и докази за извршеното кривично дела или повеќе криминални акти.
Латентноста на трагите и доказите им овозможуваат и нивна
,,безбедност“ во криминалото делување, што би значело вршење на криминал
за кој никој не ги пријавува, никој не се сомнева, а и никој не ги открива и
суди.
Последниве години, електронската комуникација овозможува и
спојување и поврзување на криминаците од целиот свет во чиј интерес е
вршење на компјутерски кривични дела. Тие се договараат, организираат,
13
планираат и извршуваат кривични дела каде и го делат криминалниот плен
без воопшто да се сретнат и лично запознаат. Електронскиот трансфер на
финансиски средства им овозможува делба на криминалните добивки.
Компјутерскиот криминалитет, последниве години наидува на
сериозен пристап од страна на меѓународната заедница која ги согледува
последиците по безбедноста на индустријата, финансискиот систем и
воопшто глобалната безбедност и економија во светот. Бројни се можностите
за злоупотреби на информатичките системи и компјутерските мрежи, а се
знае дека без компјутерски систем не може да функционира ниту една
безбедносна служба во современи услови на комуникација, соработка и
размена на податоци, а истото се однесува за сите сфери на општествено -
економскиот, правниот и социјален систем на функционирање на едно
општество, но и светот во целост, кој постепено станува глобално
комуникациско село.
Предностите на информатичките системи и компјутерските мрежи во
целокупниот општествен живот не остануваат незлоупотребени од страна на
организирани групи и поединци кои знаењето од областа на информатиката
го користат во недозволени криминални цели без разлика дали остваруваат
противправна имотна корист или на било кој друг начин ги повредуваат
правата и слободите на граѓаните, загрозување на имотот на граѓаните, но би
се рекло и севкупната безбедност која опфаќа и заштита на националните,
расните, верските, социјалните и економските права на граѓаните без разлика
каде и да се наоѓаат на земјината топка. Криминалците во светот не бираат
средства за криминално делување, а компјутерот е совршено средство за
остварување на одредени криминални цели со мала можност за нивно
откривање, бидејќи причината е на една точка од земјината топка, а
последиците може да бидат на многу места на сосема различни краеви од
светот, дури и учесниците во криминалната мрежа меѓусебно не се познаваат,
но ги поврзува знаењето, моќта и вештината во компјутерската технологија,
но ги поврзува и криминалната цел. Компјутерот станува се повеќе средство
за вршење различни појавни облици на недозволени, противправни и
општествено опасни дејствија. Компјутерскиот криминалитет станува
синоним за сите појавни облици на криминални однесувања и игра важна
улога во криминалното однесување, било да се работи за злоупотреба на
компјутерот како средство за извршување на криминална активност или како
објект на криминален напад.
Во светот постојат повеќе дефиниции за компјутерскиот
криминалитет кои главно се сведуваат на тоа дека криминалот каде
компјутерот е средство или објект на криминален напад се подведува под
поимот компјутерски криминалитет. За разлика од останатите облици на
криминални однесувања, каде што може да се направи една рамка на
криминални однесувања, кај овој вид криминални однесувања постојано се
појавуваат нови појавни облици и форми на криминални однесувања, така

14
што и постојано се надоградуваат дефинициите за поимот на компјутерски
криминалитет.
Компјутерскиот криминалитет претставува општа формулација во
која спаѓаат различни облици и форми на криминално однесување. Имено,
тоа е криминалитет кој е насочен против безбедноста на информациските
(компјутерски) системи во целина или во нејзин поединечен дел на различни
начини и со различни средства со намера да за себе или за друг да се прибави
некаква корист или на друг да му се нанесе некаква штета.6
Меѓународната заедница го препознава проблемот со компјутерскиот
криминалитет како сериозен безбедносен проблем, како “придобивка и
квалитет” на современиот свет и брзиот развој на информатичката
технологија. За да се истражува оваа една безбедносна појава која
претставува сериозна опасност манифестирана преку бројни појавни облици
на криминални активности на издиференциран слој на сторители, кои вешто
ги користат своите знаења, вештини и способности во криминални цели,
најнапред треба да се дефинира поимот на компјутерски криминал, да се
определет појавните облици и форми и кои се можни сторители. Имено,
првичното дефинирање на компјутерскиот криминал било дека тоа е: ,, било
кој незаконски акт за чие успешно извршување е пресудно познавањето на
компјутерската технологија“.7
Во теоријата за кривично право, криминологија и криминалистика
може да се најдат повеќе дефиниции за поимот на компјутерски
криминалитет, но и меѓународните документи имаат свои дефиниции за овој
вид криминални дејствија. Дон Паркер го одредува компјутерскиот
криминалитет како злоупотреба на компјутерот во смисла на секоја
активност која е поврзана со употреба на компјутерската технологија во која
жртвата трпи загуба или би можела да има загуби, а сторителот делува со
намера за себе да прибави или би можел да прибави корист.8 August Bequai
го дефинира компјутерскиот криминал како вршење на кривични дела кај кои
компјутерот се јавува како средство или објект на заштита, односно како
употреба на компјутерот при вршења на измами, затајувања или злоупотреби
при што целта е присвојување на пари или услуги или вршење на политичка
или деловна манипулација која вклучува и дејствија насочени кон
компјутерот.9 Бого Брвар има своја дефиниција за компјутерскиот
криминалитет и тоа дека тоа се кривични дела кај кои компјутерот се
појавува како средство (орудие) , предмет или објект за чие извршување или

6
Јовашевиќ Д. , Лексикон кривичног права, ЈП Службени лист СРЈ, Београд, 2002.
7
Николоска С. Компјутерски кривични дела против слободите и правата на
човекот и граѓаните во Република Македонија, Хоризонти бр. 6, Битола, 2010, стр.
243.
8
Don Parker, Computer abuse, Springfild, 1973, str. 70.
9
August Bequai, Computer crime, Lexington, 1978, pg. 4.
15
обид е неопходно одредено знаење од информатиката или компјутерите.10
Ѓорѓе Игњатовиќ под компјутерски криминалитет подразбира посебен вид
криминални однесувања кај кои компјутерскиот систем (сфатен како
единство на хардвер и софтвер) се појавува или како средство на извршување
или како објект на кривичното дело, доколку делото на друг начин или
спрема друг објект воопшто не би можело да се изврши или би имало други
карактеристики.11
“Пред да се дефинира содржината на поимот на компјутерски
криминалитет, од битно значење е да се согледаат криминалистичките
аспекти на компјутерот, како моќно техничко средство кое сé повеќе се
употребува во сите области на општествениот живот, во светот и кај нас.
Функцијата на компјутерот од криминалистичко гледиште може да се изрази
во четири и основни видови:
1. Компјутерот како средство за извршување на кривично дело, каде
сторителот се служи со компјутерот за да изврши одредено
кривично дело, најчесто измама, кражба или проневера. Се работи
за класично кривично дело од областа на општиот криминалитет и
стопанскиот криминалитет, кои се извршени на специфичен
начин со помош на користење на компјутер, што претставува и
основа за нивно одвојување од традиционалната поделба на
криминалитетот и сведување под поимот на компјутерски
кривични дела.
2. Компјутерот како објект на напад, каде компјутерот и
информациите содржани во него се крајна цел на криминален
напад, без оглед дали компјутерот е објект на оштетување,
онеспособување или уништување, или се сака неовластено да се
дојде до информации кои се содржани во него, од најразлични
мотиви. Овие криминални напади можат да се извршат не само од
лица кои се во работен однос, туку и од лица кои се надвор од
објектот, каде што е лоцирана компјутерската техника, притоа
користејќи се со соодветни методи со цел неовластено да навлезат
во компјутерскиот систем од друг компјутер. Во такви ситуации
сторителот употребува еден компјутер, најчесто персонален
компјутер за со недозволен и неовластен начин да дојде до
информации кои се содржани во вториот компјутер. При тоа
првиот компјутер се појавува како средство за извршување на
одредено компјутерско кривично дело, а вториот компјутер
претставува објект на напад со извршување на кривично дело.
Компјутерот како средство за организирање, планирање,

10
Brvar Bogo, Pojavne oblike zlorabe račulnika, Revija za kriminalističko in kriminologijo
br. 2/1982, Ljubljana.
11
Ð. Ignjatović, Pojmovno određivanje kompjuterskog kriminaliteta, Anali Pravnog
fakulteta u beogradu, Beograd, br. 1 - 3/1991, str. 142.
16
раководење и реализација на криминални активности. За таа цел
компјутерот повеќе се користи во областа на организираниот
криминал, особено во фазата на подготвување и планирање на
криминалните дејности, како и во постапката на контрола и
надзор на крајната реализација, особено при остварување на
финансискиот ефект.
3. Компјутерот како средство кое го користи полицијата за
спрeчување, расветлување и докажување на кривични дела,
бидејќи овозможува потполна, точна и брза информација,
согледува состојба, структура во движењето на криминалитетот,
како и за давање одредени прогнози, што на современата полиција
и дава соодветна предност во однос на сторителите на кривични
дела. “12
„Под компјутерски криминалитет се подразбира секое дејствие во кое
компјутерот е средство и цел за извршување на кривично дело, според
Сулејманов”.13 Во рамките на оваа дефиниција на компјутерски
криминалитет, денес во светот можат да се сретнат повеќе инкриминации со
кои се врши заштита од компјутерски криминалитет:
- Приод во компјутерски систем,
- Компјутерска измама,
- Компјутерски фалсификат,
- Компјутерска шпиунажа и саботажа и
- Кражби на време од компјутерски системи.
Со наведените инкриминации се опфаќаат манипулациите со
податоци (употреба на неисправни и нецелосни податоци, неовластено
употребување на податоци и неовластено влијание врз текот на обработката
на податоците) и манипулации со програми (неисправно обликување на
програми) и манипулации од типот на стопанската шпиунажа, каде акцент на
недозволено се става на неовластено оддавање на деловна тајна. Кражбите на
време на компјутерски систем е престап кој се смета за специфично
компјутерски и кој на извршителот може да му донесе значителна корист, а
на сметка на сопственикот на компјутерски ситем. Овде всушност според
Сулејманов,14 се работи за неовластено употребување на службени
компјутери за приватни цели.
Дефинирањето на компјутерскиот криминал во зависност од појавните
облици на криминално однесување го застапува и Кајзер15 кој во зависност од
засегнатото правно добро разликува три вида компјутерски злоупотреби и
тоа:

12
Бошковић М. , Криминалистичка методика II, друго измењено и допуњено издање,
Полицијска академија, Београд, 2000, стр. 301 - 303. (2)
13
Сулејманов З. ,Криминологија, Скопје, 2003, стр. 631.
14
Види, Сулејманов, оп. цит. , стр. 634.
15
Кајзер Г. Криминологија, Александрија, Скопје 1996, стр. 394.
17
1. Компјутерски повреди на правото на личноста, особено на приватната
сфера на граѓанинот,
2. Компјутерски деликти против и над индивидуалните или социјални
правни добра и
3. Компјутерски имотен криминалитет.
Постојат и одредени сфаќања на криминолозите дека компјутерскиот
криминалитет е дел од економско – финансискиот криминалитет, но и
сфаќање дека се работи за имотен криминалитет и дека компјутерската
злоупотреба по својот карактер е најблиска до имотниот криминалитет.16
Компјутерскиот криминалитет е криминал поврзан со информатички
и компјутерски систем и под овој назив се класифицираат сите криминални
однесувања без разлика дали се работи за загрозување на имотните права на
граѓаните или било кое друго право, од аспект на повреда на човековите
лични слободи и права, злоупотреба на личните податоци, повреда на
моралот, но и повреда на имотните права и интереси на правните субјекти,
што е битен елемент за овој криминал да се вбројува во рамките на
економскиот криминалитет. Имено, современата автоматизација на
работниот процес и на севкупното функционирање на правните субјекти, со
примена на компјутерска техника, создаваат можности и за финансиски и
книговодствени малверзации и компјутерски фалсификати при што на
незаконит начин се вршат нелегални финансиски трансакции со цел
присвојување на противправна имотна корист од страна на сторители кои се
во можност, на позиција и имаат познавања за таквата криминална активност.
Компјутерот се повеќе се третира како средство за извршување на
кривично дело каде покрај персоналниот компјутер се користат и
компјутерските системи и мрежи и со нивното вклучување можности за
конкретни криминални поведенија кои резултираат со стекнување на
противправна имотна корист или нанесување на имотна, финансиска или
било кој друг вид на штета, или предизвикување на штети по самите
компјутерски системи и нивните содржински податоци. Така што под
компјутерски криминал се опфатени повеќе различни облици на криминални
делувања кои се среќаваат во повеќето дефиниции за поимот на компјутерски
криминалитет, а се користат и неколку термини кои опфаќаат исти или
слични криминални делувања каде компјутерот се јавува како средство на
извршување или објект на криминален напад. Тоа се следните термини:
компјутерска злоупотреба (computer abuse), компјутерска измама (computer
fraud), деликти извршени со компјутер (crime computer), информатички или
технички криминалитет.
Компјутерскиот криминал овозможува таков интелектуален ангажман
на сторителот кој што му го дава атрибутот на ,,совршено злосторство“.17

16
Konstantinović - Vilić S. i Nikolić – Ristanović V. , Kriminologija, Niš, 2003, str. 161.
17
Џуклески Г. , Најчести облици на извршување на компјутерски криминал во САД,
Годишник на Факултетот за безбедност, бр. 1/2000, Скопје, стр. 70.
18
Специфичните криминалистички карактеристики на компјутерскиот
криминалитет кои се однесуваат на местото на криминално однесување,
местото на настанување на криминалната последица, начинот на криминално
делување го прават овој криминал тежок за откривање и посебно неговата
транснационалност ја налага потребата од поширока меѓународна активност,
најпрво во изнаоѓање на соодветна поширока дефиниција на овој проблем и
во неговата дефинираност да бидат опфатени сите негови појавни облици и
форми.
Компјутерскиот криминалитет не претставува ,,заокружена
феноменолошка категорија“ и поради тоа е невозможно целосно и
единствено прифатливо дефинирање на овој поим. Имено, компјутерскиот
криминалитет е општа форма која се манифестира низ различни криминални
појавни облици, а формите во иднина би требало да имаат доминантен
карактер за поголемиот број кривични дела, особено од областа на
економскиот криминалитет.
Развојот на компјутерскиот криминал се движи од првите
злоупотреби на компјутерската технологија во финансиските институции,
преку некои видови кои во криминолошката литература се наречени како
криминал на ,,бели јаки“ (White collar crime), до современи облици на
електронско пиратство ,,хакирање“ загрозување на приватноста на граѓаните,
саботажа преку креирање и праќање на ,,вируси и црви“.
Компјутерскиот криминал, за жал, не ја заобиколи и е – управата.
Информациските системи кои постојат на ниво на целата електронска управа,
базите на податоци и постојаната поврзаност на управата со надворешниот
свет преку Интернет, ја чинат погодна мета за вршење на кривични дела од
областа на компјутерскиот криминал.18
Врз дефинирањето на поимот на компјутерскиот криминалитет секако
дека влијание имаат појавните облици и форми, кои во иднина ќе се
зголемуваат и токму поради тоа овој вид на криминалитет се нарекува
криминалитет на сегашноста, но и криминалитет на иднината.
При дефинирањето на компјутерскиот криминал Слободан
Петровиќ19 го усвојува дескриптивниот пристап, на тој начин што го
одредува како:

1. Уништување, оштетување или отуѓување на компјутерски системи


или неговите компоненти,
2. Уништување, оштетување, отуѓување и неовластена промена,
објавување или користење на софтверски и програмски производи,
3. Уништување, оштетување, отуѓување и неовластена промена,
објавување или користење на податоци,

18
Бодрожиђ И. , Компјутерски криминал као опасност при увођењу електронске
управе, Безбедност , Београд 2005, стр. 98.
19
Petrović S . , op. cit., str. 58. (1)
19
4. Извршување класични кривични дела,
5. Неовластено користење на компјутерските ресурси и
6. Нарушување или пробивање на системите за заштита.

Во научната и стручна литература за поимот на компјутерски


криминал се среќава и називот САЈБЕР – криминал и кибернетички
криминал. Дефинирањето на сајбер криминалот не е можно без претходно
дефинирање на поимот на сајбер простор. Сајбер простор (cyberspace) е
термин кој прв го употребил Wiliam Gibson во 1984 година во неговиот
научно – фантастичен роман “Neuromancer” како поим за доменот кој го
опфаќа мрежната комуникација поставена на компјутерите, за што
најистакнат пример е Интернетот. Сајбер просторот според овој автор, е
теориски простор во кој податоците можат да се складираат, пренесуваат и
генерираат.20 Сајбер просторот е комбинација од виртуелни структури,
физичките компоненти врз кои се засноваат виртуелните структури,
информациите што ги содржат, како и протокот на информации во рамките
на тие структури.21 Сајбер (компјутерски) напад ги подразбира сите дејствија
кои имаат за цел нарушување, блокирање, деградирање или уништување на
информациите складирани во компјутерите и компјутерските мрежи, или на
самите компјутери и компјутерски мрежи. Сајбер напад е напад извршен
преку компјутерски мрежи или врз компјутерски мрежи, односно за нападот
или извршувањето на кривичното дело компјутерските податоци се
нападнати преку компјутерска мрежа.
Сајбер криминалот е дефиниран во Преамбулата на Конвенцијата за
компјутерски криминал од 2001 година донесена во Будимпешта и
претставуваат активности кои се директно насочени против доверливоста,
интегритетот и достапноста до компјутерските системи и мрежи на податоци,
како и евентуална злоупотреба на овие системи и мрежи на податоци.
Сајбер криминалот според Бановиќ22 може да се дефинира како
извршување на кривични дела кои како свој субјект или објект го имаат
интернетот како глобална компјутерска мрежа и кои се вршат од страна на
информатички обучени лица, со цел предизвикување на штетни последици
или прибавување на противправна имотна корист. Сајбер криминалот во
потесна смисла на зборот претставува незаконско поведение насочено спрема
електронските операции и безбедноста на компјутерските системи и
податоци кои во нив се обработуваат (правење и вметнување на компјутерски
вируси, хакинг, пиратство, компјутерска саботажа, шпиунажа, измами и

20
Clarke, R., Information Tehnology & Cuberspace: Their Impact on Rights and Liberties,
Miettaʼs, Melbourne, January 1996.
21
Fischer A.E. Creating a Nacional Framework for Cybersecurity: An Analysis of Issues
and Options, CRS Report for Congress, RL 32777, February, 2005, pg. 5.
22
Бановић Б., Обезбеђење доказа у криминалистичкој обради кривичних дела
привредног криминала, Полицијска академија, Земун, 2002, стр. 136.
20
кражби на компјутерски податоци). Додека сајбер криминалот во поширока
смисла на зборот претставува секое незаконско поведение поврзано за или во
однос на компјутерскиот систем и компјутерските мрежи, вклучувајќи и
таков криминал како што е незаконско поседување, нудење и дистрибуирање
информации преку компјутерските системи и мрежи (компјутерски
фалсификати, компјутерски кражби, технички манипулации на уредите или
електронските компоненти, злоупотреби на системите на плаќање и сл.)
Под поимот комјутерски кривични дела треба да се класифицираат
само кривичните дела кај кои употребата на компјутер или компјутерска
мрежа е битна за битието на кривичното дело, а не сите кривични дела во кои
на некој начин како средство на извршување се појавува компјутер и неговата
природна опрема.Така на пример: кривичното дело ,,Фалсификување на
пари“ не е компјутерско кривично дело, без оглед дали извршителот при
правењето на фалсификатот се послужил со компјутер или не, бидејќи
битието на ова дело е изработка на лажни пари или преправање на
вистинските пари, со цел да ги стави во оптек како вистински, а компјутерот
(вклучувајќи скенер и печатар) се појавува само како техничко средство за
полесно сторување на кривичното дело. Додека под поимот на сајбер
кривични дела се оние чие извршување е поврзано со информатичката
технологија и компјутерските системи и мрежи, или тоа би занчело да делото
е со напад на податоци кои се во систем или мрежа, а програмите се
изработени на компјутер, но како штетни кои предизвикуваат опасност или
нанесуваат штета бидејќи се пуштени преку комјутерските мрежи во сајбер
просторот (компјутерски вируси).

1.1. Компјутерот како средство на извршување на кривично дело

Компјутерскиот криминалитет претставува посебна групација на


криминални делувања кои се разликуваат од класичниот и економско –
финансискиот криминалитет по неколку криминалистички карактериситки од
кои најбитна е користењето на компјутерот како средство за извршување на
кривично дело. Или тоа би значело дека криминалното поведение
инкриминирано со материјаното казнено законодавство може да биде
извршено на повеќе начини, а еден од нив е со употреба на компјутер или
користење на компјутерски систем. Ако делото е извршено со употреба на
друго средство, тогаш не претставува компјутерско кривично дело.

Пример: Фалсификување на исправи е класично кривично дело, а ако е


искористен компјутер и печатар за изработување на фалсификатот,
тогаш делото има елементи на компјутерски фалсификат. Средството на
извршување е битен елемент за одредување на карактерот на кривичното
дело. Тоа може да биде случај и со други кривични дела, но постојат
21
кривични дела кои се типично компјутерски кривични дела и се предвидени
како такви во материјаното казнено законодавство и таа листа на
кривични дела постојано се надополнува, а во иднина и сé повеќе ќе се
надополнува, бидејќи компјутерскиот криминалитет ќе добива сé повеќе
нови појавни облици и форми кои ќе го следат развојот и примената на
информатичката технологија на сите полиња на општетствениот и
деловниот живот.

,,Познато е дека криминалот е еден од најстарите човечки ,,занаети“


каде некои негови облици, како што се кражбите и проневерите, веројатно се
стари колку и практиката на работа и вработувањето.“23 Кражбите се најстари
кривични дела и за нивно извршување сторителите користеле и користат
најразлични средства и методи за извршување, кои според
криминалистичките истражувања се менуваат во зависност од севкупниот
развој на општетството.
Ако некогаш било лесно да се влезе во туѓа куќа која физички не била
толку обезбедена и да се украде некој предмет, вредност или пари, денес
криминалците се соочуваат со освладување на алармни системи, блиндирани
врати, безбедносни камери кои најпрво треба да ги ,,совладаат“ за да извршат
кражба (тешка кражба). Но, во денешно време криминалците вршат и
компјутерска кражба. А, што претставува компјутерска кражба? Дали кражба
на компјутер или делови е компјутерска кражба? Дали кражба на податоци и
информации е компјутерска кражба? Првото не е, кражба на компјутер е
класична кражба, а кражба на компјутерски податоци е компјутерска кражба.
Кај ова дело компјутерот може да биде искористен и како средство на
извршување на кривично дело кражба и како објект на криминален напад.
,,Компјутерите се силни алатки, но во погрешни раце тие може да
бидат и силно оружје. Со обезбедување на автоматизирани механизми за
модификација и манипулација со електронски форми на општествени
вредности, како што се програми и податоци кои реперезентираат стоки, пари
или информации, во реализација на одредени криминални деликти,
компјутерот се јавува како ,,субјект“ на криминален напад. Во оваа
категорија компјутерските процеси се клучни и тие се користат за да
овозможат, олеснат и / или да ја забрзаат реализацијата на одредени
криминални активности, а компјутерот го креира единствениот амбиент во
кој разновидните криминални активности се реално можни. Притоа,
сторителот есенцијално вметнува нови програмски инструкции за да
манипулира со компјутерските процеси или конвертира легитимни
компјутерски процеси за нелегални (криминални цели)“.24 Ова се најчесто
криминални реализации кои се јавуваат во финансиските, стопанските и
осигурителните компании, каде вештите информатичари ја користат

23
Petrović S. , op. cit. , str. 33. (1)
24
Petrović S. , op. cit. , str. 38. (1)
22
службената положба и овластувања, најмногу своето знаење, но и
неможноста или непостоењето на контрола (најчесто овие дела се вршат со
учество и на контролорите) за да изготвуваат програми со кои се предвидени
и операции на префрлување на многу мал дел од сумите на посебни за тоа
специјално отворени сметки. Така што познати се случаи во
криминалистичката практика на ,,заокружување на децимали“ и тие
минимални средства се ,,насочуваат“ на посебните сметки , кои се празнат од
страна на за тоа овластено лице, но тие средства можат да бидат и
електронски префрлувани во странство каде има ,,полабава“ финансиска
контрола. Кај овие криминални операции најчесто постои оправдување за
,,техничка грешка“ се до моментот додека не бидат откриени ,,посебните
сметки“ и процесот на прелевање на мали суми на тие сметки, тогаш
криминалот станува очигледен. Ова, според мотивот кражба, според начинот
на извршување и користење на службена положба и овластување е
злоупотреба на истата или проневера, но претставува компјутерско кривично
дело, бидејќи без користење на компјутерскиот систем и користењето на
компјутерските податоци делото не би можело да се изврши.
Во светот се познати бројни афери на проневери во банки,
осигурителни компании извршени и на друг начин, а во последно време со
компјутеризацијата на банкарското работење, речиси и не е можно
извршување на проневера без користење на компјутерски систем и користење
или злоупотреба на компјутерските податоци. Криминалниот напад со
,,симнување на мали суми“ од појаки компании и со тие финансиски средства
тргување на берза или користење за лихварство, со нивно повремено враќање
е веќе познат начин на извршување на банкарска проневера, но да се извлечат
парите потребно е вметнување на податоци за наплата и исплата на парични
средства, а тоа се прави на компјутер со манипулација на комјутерските
податоци. Ова на некој начин е послужување – ако се вратат парите на сметка
од каде се симнати, но ако парите не се вратат веќе се работи за проневера
што претставува едно од поопасните економско – финансиски кривични дела,
каде што сторителите ги користат службените овластувања и доверените
финансиски средства во рамките на нивното работење. При расветлување на
ваков вид на проневери е потребно обезбедување на компјутерски податоци –
изводи од сметки на оштетените и осомничените сметки.
Компјутерот може да се јави како основно средство за извршување на
конкретно кривично дело, но исто така компјутерот може да послужи и како
средство за планирање, организирање и извршување на криминални
активности, како и за прикривање на трагите и доказите од извршени
криминални активности. Ова практично значи дека криминалот може да се
појави и без употреба на компјутерската технологија, односно без употреба
на компјутерот или компјутерскиот систем, но истите тие може да бидат
искористени за прикривање на целосно или делумно извршени криминални
активности од други кривични дела. Во одредени случаи компјутерот и
компјутерскиот систем помага за побрзо и поефикасно извршување на
23
одредени кривични дела, побрзо да се обезбедат информации за таквите
кривични дела, а без оперативни информации, не може да се открие, расветли
и докаже компјутерско кривично дело.
Криминал каде се користи компјутерот за извршување на други
кривични дела кои не се и компјутерски кривични дела е криминалот со
елементи на даночно затајување и фалсификување и уништување на деловна
документација каде со помош на компјутер се води двојна документација. Но,
компјутерските системи се користат и за електронско префрлување или
трансферирање на криминани пари или извршување на кривично дело со
елементи на перење пари. Често сторителите користат крипто програми или
дизајнираат датотеки, така што тие сами се бришат ако им се пристапи на
несоодветен начин . Во некои случаи сторителите имаат и разработен систем
за уништување на магнетните медии, како што се дискови или дискети,
доколку се укаже потреба да се уништат доказите за нивната незаконска
активност.25
Компјутерот може да биде користен симболично и за застрашување,
проневера или измама на жртвата. Компјутерот позајмува идеална маска (вел)
за извршување на одредени криминални активности, давајќи им на тој начин
посебен квалитет. Угледот кој компјутерот го ужива поради својата
прецизност, како и раширеното сфаќање дека и компјутерот може да
погреши, често се користат и како „завеса од чад“ за извршување или
прикривање на одредени криминални активности.26
Компјутерот и компјутерските системи се ставаат и во улога на
добивање на првични оперативни информации или компјутерско
пребарување при расветлување на одредени податоци и информации кои се
од значење за истражување на компјутерски кривични дела, посебно за дела
кои се извршени од страна на организирани криминални групи, а имаат и
меѓународен карактер.

1.2. Компјутерот како објект на криминален напад

Местото и улогата кое го имаат компјутерите во развојот и


функционирањето на современото општество, како и се поголемата зависност
на општеството од информатичката технологија, претставуваат факт кој веќе
одамна е согледан од страна на бројните екстремни групи и поединци, кои не
бирајќи средства и методи подготвени се, на сите можни начини, да ја
загрозат општетствената заедница, напаѓајќи ги нејзините најосетливи
сегменти. Токму од тие причини информационите системи, нивното
функционирање и содржините често стануваат мета на криминален напад, со
цел на нивно физичко уништување или оштетување. Исто така, вредноста на

25
Petrović S. , op. cit. , str. 41. (1)
26
Petrović S. , op. cit. , str. 42. (1)
24
хардверот и софтверот, како и најразновидните податоци кои се наоѓаат во
системите, а кои репрезентираат одредени општествени вредности,
претставуваат доволен предизвик за многу поединци, организирани
криминални групи и криминални организации до кои доаѓаат на нелегален
начин.27
Компјутерот претставува објект на криминален напад кога
компјутерот или компјутерските мрежи и податоци кои се содржани во него
се крајна цел на криминалниот напад, односно се цел или мета на
сторителите.
Целта на криминалниот напад се оштетување на компјутерскиот
систем или мрежа или уништување на дел или целосно на податоците
складирани во одреден компјутерски ситем. Но, криминалниот напад може
да биде насочен и кон добивање на информации од одреден компјутерски
систем од најразлични мотиви кои може да бидат економски , политички или
за добивање на значајни информации со цел планирање и извршување на
компјутерски терористички акт. Но, во одредени ситуации мета на
криминален напад се и податоци и информации за финансиски сметки на
физички и правни лица, со цел нивно откривање и изработување на посебни
програми за симнување пари од тие сметки и пренасочување кон конкретна и
за криминална цел отворена сметка.
Цел на криминален напад може да биде и прибирањето на податоци и
информации кои се содржани во компјутерски систем на стратешки државни
органи и институции, како што се безбедносните органи за криминалните
структури кои имаат за цел злоупотреба на тие податоци или ,,продажба“ на
тие податоци на странски разузнавачки служби28 или искористување за
планирање и извршување на терористички акти.
Компјутерот како објект на криминален напад може да биде тогаш,
кога веќе се направени одредени подготовки или криминални поведенија со
искористување на компјутерот како средство за извршување на кривично
дело. Имено за да се изработи и пушти компјутерски вирус најпрво треба тој
вирус да се ,,произведе“ за што е потребен компјутер. Потоа вирусот преку
тој или друг компјутер ќе се пушти кон целта на криминален напад или
напад со користење на компјутерски вируси за уништување на компјутерски
податоци со нивно целосно или делумно уништување, со бришење на истите
заради недостапност до корисниците.

Пример: уништена е база на податоци за воени резервисти, а со тоа


се оневозможува нивно повикување во итни безбедносни ситуации. Во тие
случаи имаме сложена криминална ситуација каде што компјутерот се
јавува и како средство и како објект на криминален напад.

27
Petrović S. , op. cit. , str. 37. (1)
28
Бановић Б. , Обезбеђенје доказа у криминалистичкој обради кривичних дела
привредног криминалитета, Београд, 2001, стр. 139.
25
1.3. Појавни облици и форми на компјутерски криминалитет

Компјутерскиот криминалитет се карактеризира со голема динамика


и бројни појавни облици и форми и начини на извршување кои се директно
поврзани со раширеноста и можностите кои ги дава информатичката
технологија и брзиот раст и развој на компјутерските мрежи и системи кои
влегоа во сечиј дом, на секое работно место во сите државни институции и
стопански и други претпријатија.
Секојдневно се појавуваат нови појавни облици и форми на
компјутерски криминалитет, бидејќи криминалниот ум не мирува,
криминалците рапидно го следат технолошкиот развој и својата криминална
активност ја приспособуваат на новите технолошки можности. Она што е
загрижувачки кај овој криминалитет е тоа што криминалот се извршува од
страна на интелигентни и образовани луѓе, кои не се типични криминалци за
класичен криминалитет, но предизвикот и можностите за стекнување на
огромни финансиски средства се предизвик кој ги води кон криминал, за кој
и никогаш можеби и нема да бидат откриени и да одговараат.
Некои од дефинициите за поимот на компјутерски криминалитет ги
содржат појавните облици и форми на криминални активности каде што
компјутерот или компјутерските мрежи и системи се јавуваат како средство
на извршување на кривично дело или објект на криминален напад.
Од аспект на криминалистичките карактеристики кои се однесуваат
на начинот и средствата на извршување на кривичното дело, криминалните
мотиви и цели на сторителите, организираноста на сторителите, посебните
закономерности при планирање и извршување на кривичните дела кои имаат
елементи на компјутерски кривични дела, тие може да се класифицираат во
неколку групи на компјутерски кривични дела и тоа:
- Имотни компјутерски кривични дела (компјутерска кражба,
компјутерска измама и сл.).
- Насилни компјутерски кривични дела (прислушување, сајбер
тероризам, компјутерска саботажа, компјутерска шпионажа, компјутерски
вандализам, недозволен упад или хакинг, предизвикување на расна и верска
дискриминација, детска порнографија, убиство извршено со употреба на
компјутерски систем и сл.).
- Економско – финансиски компјутерски кривични дела
(компјутерска проневера, компјутерски фалсификат, пиратерија, злоупотреба
на авторски права, изработка и употреба на лажна платежна картичка и сл.).
Имотните компјутерски кривични дела се доста распространети бидејќи
отсекогаш криминалците тежнееле кон незаконско присвојување на туѓи
подвижни предмети и низ историјата ги усовршувале методите, техниките и
средствата на совладување на препреки со цел присвојување на вредни
предмети кои се во туѓа сопственост. Најпознати имотни компјутерски
26
деликти се компјутерската кражба и компјутерската измама. Компјутерската
кражба се разликува од класичниот облик на кражбата по целта и мотивите
на криминалниот напад. Како цел на криминален напад се туѓи компјутери,
мобилни телефони и други електронски апарати, но не е целата само нивно
физичко присвојување или ,,одземање“ од сопствениците на незаконски
начин, целта е кражба на податоците кои се складирани во компјутерите (се
мисли на персоналните компјутери), потоа кражба на компјутерски медии
(хард диск, ЦД, ДВД,УСБ и сл.) и секако нивната содржина. Во полициската
практика кражбата на компјутери и компјутерски медии сé уште се третира
како класичен облик на кражба.
Според Слободан Петровиќ29 во основа постојат два начина на
реализација на компјутерските кражби и тоа класичен, кој подразбира
физичко влегување во затворена просторија и земање на објектот
(компјутерот и сл.) и негово носење, односно присвојување и вториот начин
кој подразбира логички упад во компјутерскиот систем и ,,одземање“ на
објект на напад кој се присвојува (симнување на податоци и информации со
снимање на посебен уред, во последно време тоа е УСБ). Тој прави и
класификација на компјутерските кражби на неколку подгрупи и тоа:
1. Кражба на компјутери и компјутерски компоненти
(персонален компјутер, монитор, печатар, дискови, дискети,
мемориски чипови, процесори и сл.).
2. Кражба на различни видови стоки.
3. Кражба на податоци.
4. Кражба на лозинки, кодови и идентификациони броеви.
Кражбата на компјутери и компјутерски компоненти се интересни за
сторителите, а посебно од аспект на добивање на информации и податоци кои
се складирани во нив, а од таму целта на сторителите, покрај компјутерска
кражба, има и други криминални цели како што се шпионажа (најпозната во
светот е индустриската шпионажа). А, бидејќи индустријата е целосно
компјутеризирана, целта на криминалците, како и целта на индустриските
ривали е добивање на нивните тајни и формули во процесот на производство,
а токму тие се непроценливо богатство за конкуренцијата која е подготвена
,,добро да плати“ за обезбедени тајни податоци за процес на производство и
производствени формули. Во голем број случаи за ,,поголеми суми на пари“
тоа го прават и вработени со кражба на чипови кои се многу мали и лесно
можат да бидат ,,пренесени“.
Компјутерската кражба која има за цел кражба на лични податоци или
попозната како кражба на идентитет претставува општествено опасна појава,
бидејќи со кражбата на идентитет се оневозможува интегритетот и правата и
овластувањата на конкретно физичко лице. Оваа опасна појава се усложнува

29
Petrović S. , op. cit. , str. 118 - 119. (1)

27
со воведувањето на електронскиот потпис и електронската комуникација
помеѓу економските субјекти во процесот на деловното и пазарно работење.
Со кражба на идентитет најчесто се поврзани и криминалните поведенија со
компјутерски фалсификат или изготвување на лажни документи, нивно
користење со цел лажно претставување и стекнување на противправна
имотна корист.

Пример: со лажна лична карта се претставува во банка и извлекува


пари од сметка на лице во чие име се претставува сторителот, односно се
идентификува со лична карта со туѓи податоци. Но, оваа проблематика се
шири и со употреба на лажни или туѓи платежни картички кои се украдени,
а потоа се користат во продавници, на бензински пумпи, на банкомати и сл.

Пример: украдена чанта во која има кредитна картичка и во една од


преградите на паричникот е оставен и пин кодот. Крадецот имал мотив да
ја украде чантата, а не знаел дека внатре има платежна картичка и
податоци за пин кодот, го искористува тоа и извлекува пари од туѓа сметка
или лажно се претставува во продавница и плаќа со туѓа платежна
картичка.

Компјутерската измама претставува специфичен облик на класичниот


облик на измама каде што жртвата се доведува во заблуда од страна на
сторителот кој може да има директен (непосреден) контакт или индиректен
(посреден) контакт со жртвата која ја доведува во заблуда презентирајќи и
лажни факти или состојба, со цел да извлече одредена материјална корист.
Кај компјутерската измама карактеристично е тоа дека сторителот и жртвата
не стапуваат во директен физички контакт, нивниот контакт е директен, но
електронски. Исто така, компјутерските измами се извршуваат и со
внесување на неточни податоци, или со пропуштање на внесување на точни
податоци со што се користи компјутерот за стекнување на некаква корист или
нанесување на некаква штета.
Најчести се компјутерските измами поврзани со е – трговијата каде
што се претставуваат производи со квалитет и карактеристики кои не се
вистинити или се делумно вистинити. Исто така, карактеристични се и
компјутерските измами со кои се бара ,,спасување од одредена ситуација“ на
лица или правни лица со понуда за префрлување на финансиски средства, но
претходно измамникот бара податоци од жртвата. ,,Лесните“ жртви често
подлегнуваат на ваквите „примамливи понуди“ и ги даваат бараните
податоци, а потоа сфаќаат дека нивните сметки се ,,олеснети“ делумно или
целосно.
Компјутерските кривични дела може да имаат и насилен карактер,
односно криминални активности со кои се предизвикуваат одредени
психички и физички насилства на поединци, групи, а се почесто станува
акутен и проблемот со ширење на расна и верска дискриминација преку
28
компјутерските мрежи и системи што претставува сериозен безбедносен
проблем.
Насилниот компјутерски криминалитет се карактеризира со
нанесување само на психичко насилство, но и криминални дејствија со
елементи на психичко и физичко насилство. Како психичко насилство се
издвојува закана, психичко омаловажување на личноста на жртвата, психичко
малтретирање, омаловажување, прикажување на акти на насилство и сеење
страв, расно, верско и национално омаловажување и сл. Реално се поставува
прашањето дали е возможно физичко насилство со употреба на компјутер и
компјутерски системи. Развојот на технологијата го овозможува и тоа, па
така многу терористички акти се планираат и извршуваат со употреба на
компјутерски системи. Исто така, реални се и компјутерските саботажи кои
имаат за цел предизвикување штети на граѓаните по нивното здравје и
нивната физичка безбедност. Со саботирање на движењето на возови се
предизвикува судир и човечки жртви. Да не зборуваме за саботажи во
воздушниот сообраќај кои се секогаш проследени со голем број жртви.
Компјутерските саботажи се состојат од уништување или оштетување на
компјутери и други електронски уреди за обработка на податоци во рамките
на компјутерскиот систем до бришење, менување, односно спречување на
користење на информации содржани или складирани во меморијата на
информатичките уреди.
Најчести видови на компјутерски саботажи се оние кои делуваат
деструктивно на оперативно – информацискиот механизам и корисничките
програми, пред сé на оние кои имаат функција на чување и обработка на
податоци. Компјутерската саботажа може да биде физичка саботажа со
криминални делувања насочени кон физичко оштетување на опремата
(истурање на течност врз електронските елементи, предизвикување кратки
споеви, предизвикување прегревања по пат на саботажа на уредите за
разладување на системите, донесување на силни магнети во близина на
системите и сл.) и логичка саботажа која подразбира бришење, оштетување
или модификација на податоци, програми или делови на оперативниот
систем. Тоа најчесто се реализира со користење на стандардни услужни
програми, сопствени програми со користење техники, како што се логичка
бомба или вирус.30
Компјутерскиот или се повеќе нарекуваниот сајбер тероризам е
насочен и кон искористување на глобалните информатички мрежи како цел
на криминален напад. Покрај тоа што виталните објекти и нивните
информатички системи можат да бидат цел на компјутерски тероризам, во
овој дел спаѓаат и криминалните активности на прибирање податоци,
информации за виталните објекти, поставеноста и функционирањето на
информатичките системи со цел извршување на нивен напад со

30
Петровиќ С. Полицијска информатика, Криминалистичко – полицијска академија,
Београд, 2007, стр. 105. (2)
29
прекинување на нивните функции или нанесување штети во нивното
функционирање преку изготвување на посебни софтверски решенија и
програми, но и со изработка и пуштање на компјутерски вируси со кои се
предизвикуваат огромни штети, а нивната цел има и единствена порака за
сеење страв и паника кај граѓаните. Но, компјутерските мрежи им служат
на терористите и за прикажување на нивните успешно извршени
терористички акти кои се состојат во киднапирања, физички малтретирања,
снимени егзекуции и сл. и тоа преку нивните веб - страници е достапно до
голем број граѓани на целата земјина топка.
Компјутерскиот вандализам претставува неконтролирано
уништување на објектот на заштита, односно физичко уништување на
компјутерските компоненти и електронски вандализам кој се однесува на
електронски упад во системот и вандалско уништување на компјутерските
податоци и програми. Цел на криминалниот напад е системот целосно или
делумно да се онеспособи за функционирање, или правење податоците да
бидат недостапни. Вандализам најчесто вршат деструктивни работници кои
се незадоволни од наградувањето за нивната работа или незадоолни што се
искористени за изработка на програми за олеснување на процесот на
работа, а потоа се прогласени за технолошки вишок. Но, вандализам како
акт може да биде очекуван и кога од страна на криминалците ќе биде
,,осуетена“ полициската работа. За да се ослободат од доказите содржани
во компјутерите и компјутерските системи многу често преземаат
вандалски чекори за нивно уништување.
Убиство извршено со употреба на компјутер или компјутерски
систем е современ начин на извршување на убиство каде трагите од
убиство не се наоѓаат на телото на сторителот и жртвата, трагите се во
компјутер или компјутерски систем каде што сторителите со вешто
модифицирање и употреба на компјутерски податоци предизвикуваат смрт,
односно вршат кривично дело одземање на човечки живот, односно
убиство.

Пример: Автоматизација на медицинските услуги подразбира и


евидентирање на податоците за дијагностицираните болести и терапии
која треба да се примени спрема одредено болно лице. Намерна и вешта
измена на таквите податоци би можела да значи трагично завршување на
лечењето на болното лице.

Еден од мотивите за вакво постапување може да биде и


сожалувањето, ,,убиство од сожалување“ (еутаназија). Исто така,
манипулирање со компјутерите кои управуваат со сложени хемиски
процеси, со нуклеарните постројки или со контролата на железничкиот и
воздушниот сообраќај за последица би можеле да имаат загрозување на

30
животот на поголем број на луѓе.31
Хакингот претставува нарушување на компјутерскиот систем и
неовластено навлегување во туѓи компјутерски системи со цел нанесување
штета или неовластено прибирање на податоци и информации од туѓ
компјутерски систем.
Основни карактеристики на хакингот се: неавторизирано и грижлив
планиран пристап; насилен пристап, бидејќи станува збор за пробивање на
заштитата на системот; пристапот се реализира преку упад во системот, при
што терминот ,,упад“ се користи за обележување на разни методи и
техники на провалување во системот; упадот во системот се темели на
високо професионални знаења; местото на упадот е по правило
истовремено оддалечено од местото каде што се наоѓа напаѓачот; со
вршењето на хакингот, сторителот по правило, истовремено извршува и
други дела како што се: шпионажа, кражба на услуги, саботажа,
дистрибуција на вируси и различни други манипулации; хакингот може да
го вршат поединци – хакери или групи.32
Економско – финансиски компјутерски деликти се поврзани со
искористување на одредени стручни знаења во делот на финансиите, но и
искористување на одредена позиција и овластувања на сторителите за
извршување на конкретни криминални поведенија, а бидејќи нивната работа
е компјутеризирана, неминовно е користење на компјутерските системи со
внесување на лажни податоци и на тој начин извлекување финансиски
средства од туѓи сметки. Најпознати се компјутерските проневери, но и
компјутерските измами поврзани со изработка и употреба на лажни платежни
картички и секако перењето пари како второстепен криминал со кој се
легализираат криминално стекнатите пари од компјутерски кривични дела и
нивно електронско трансферирање во т.н. безбедни зони или ,,рајски
острови“ каде што има слаба контрола на финансиските трансакции.
Како криминални поведенија со кои сторителите се стекнуваат со
огромни финансики добивки, без многу вложувања и ризик во криминалното
делување, е пиратеријата која изминативе години е толку видлива и речиси
на секој агол во нашата држава се продаваат пиратериски производи.

1.4. Последици од компјутерски криминалитет

Штетите од компјутерскиот криминалитет се големи и тоа се


најчесто имотните штети нанесени спрема физички и правни лица. Но, покрај
имотната штета со извршените компјутерски кривични дела се нанесуваат и
други видови на штета која може да биде материјална и нематеријална или

31
Петровиќ С. оп. цит, 2007, стр. 111. (2)
32
Петровиќ С. оп. цит, 2007, стр. 111. (2)

31
штета која се однесува на физичка и психичка злоупотреба по пат на
компјутерски систем или нанесување на страв и срам поради податоци
изнесени преку компјутерските мрежи.
Штетите или последиците предизвикани со извршување на
компјутерски кривични дела се во директна зависност од начинот на
извршување на компјутерското кривично дело и мотивот на сторителите и
тие најчесто се материјални, а можат да предизвикаат последици по половата
слобода, моралот и интегритетот на личноста, но и врз севкупната безбедност
на граѓаните. Главно штетите може да се поделат на:
 Материјални или финансиски штети - кои настануваат кога
сторителот го врши делото со цел стекнување на противправна
имотна корист за себе или за друг со искористување на одредени
стручни знаења, вештини, но и злоупотреба на службената должност
и овластувањата, но и злоупотребата на финансиките средства
доверени во рамките на неговото професионално работење.
Материјалните последици може да бидат во нанесување на штети со
повреда и оштетување на информатички системи или нејзини делови
со внесување на компјутерски вируси и сл.
 Нематеријални штети кои се однесуваат на повреда на полова
слобода, полов морал, повреда на расни и национални чувства, но и
нанесување на физички и други повреди.
 Политички – штетите се однесуваат на нанесување на повреди на
националните и верските чувства, но како политички штети се мислат
и штетите настанати од извршени кривични дела со елементи на
компјутерски тероризам, шпионажа и саботажа каде што сторителите
криминално делуваат со политички мотиви.
 Насилство или физичка и психичка болка се штети кои се
предизвикуаат со конкретни компјутерски кривични дела со елементи
на изнуда, уцена, убиства со употреба на компјутерски системи или
искористување на компјутерските системи и мрежи.
 Комбинирана штета, нанесување на материјална, политичка,
финансиска и физичка болка или насилство. Се мисли на
комбинирана штета каде што се нанесени материјални последици на
информатичките системи, но паралелно со тоа им е нанесена и
физичка или психичка болка на жртвите.

1.5. Лични, професионални и стручни својства на сторителите на


компјутерски криминалитет и нивната организираност

Компјутерскиот криминалитет претставува криминалитет на


сегашноста, но и криминалитет на иднината. Ако до пред неколку години
постоеја научни и стручни ставови и мислења дека компјутерскиот
32
криминалитет може да биде извршуван само од страна на лица кои добро
владеат со компјутерската технологија и поседуваат висок степен на
информатички знаења, овие ставови со тек на времето се менуваат. Денес
зборуваме дека сторители на компјутерски кривични дела можат да бидат
лица од најмала возраст сé до лица во поодминати години, а сето тоа е
предизвикано од брзата компјутеризација на сите сегменти во
општествениот, социјалниот и економскиот живот на граѓаните.
Малолетниците уште од најмала возраст се запознаваат со компјутерот и
неговите можности, компјутерот е се повеќе нивната најпосакувана ,,играчка“
на која поминуваат значителен дел од времето. Тоа се случува и со старите
лица, а да не зборуваме за најголемата категорија на граѓани, училишната,
академската и професионалната популација кои буквално не можата да
функционираат без компјутер. Ученикот, студентот, конфекционерот,
градежникот, инженерот, механичарот и сите останати се секојдневно врзани
за компјутерот и компјутерските системи и мрежи.
Компјутерот како придобивка и неговото конструктивно користење е
револуционерна придобивка за човештвото, но човечкиот ум како што може
да биде конструктивен, така е и деструктивен. Или тоа би значело дека
компјутерската технологија освен за развој на човештвото и негова примена
на соодветен начин со цел да се олесни работата, комуникацијата меѓу луѓето
се користи и за негативни и безбедносно опасни цели со што се нанесуваат
материјални, финансиски, психолошки и штети по човечкиот живот,
неговиот интегритет и морал.
Во зависност од криминалното делување каде што сторителите го
користат компјутерот и компјутерските системи како средство или објект на
криминален напад, се класифицираат и сторителите на компјутерски
кривични дела.
Компјутерски криминалитет извршуваат педофили, измамници,
изнудувачи, фалсификатори, стручни и професионални лица –
сметководители, финансиери и сл. Компјутерско кривично дело може да
изврши секој со најразлични мотиви и цели, но сé почесто практиката бележи
висока организираност на сторителите на компјутерски кривични дела и тоа
организираност на меѓународно ниво.
Според појавниот облик на компјутерските кривични дела е и
степенот на организираност и криминално делување. Познати во јавноста се
меѓународната организираност во криминално делување поврзано со детска
порнографија во неколку држави од Западна Европа и Австралија, потоа веќе
имаше неколку меѓународни криминални случаи на организираност и
меѓународно криминално делување, со извршување на компјутерски измами
со елементи на изработка и употреба на лажни платежни картички и други
финансиски деликти каде беа инволвирани и сторители од Република
Македонија.

33
Најопшта поделба на сторителите на компјутерски кривични дела би
била на аматери и професионалци.33 Аматери се лица кои своите знаења се
обиделе да ги искористат при извршување на некое компјутерски кривично
дело.

Пример: педофил користи некоја од социјалните мрежи за да


воспостави контакт со малолетници и да закаже средба со нив, а тоа на
друг начин тешко би го направил. Скенирани банкноти и отпечатени на
добар печатар и истите се пуштени во оптек, е кривично дело, но извршено
од поединец – аматер во криминалното делување. Значи аматер во
извршување на компјутерски криминалитет е сторител кој користи одреден
степен на знаење да работи со компјутер и тоа го користи при извршување
на компјутерско кривично дело или ја користи компјутерската технологија
за подготовка и планирање да изврши некое друго кривично дело.

Пример: крадец кој планира да ограби ,,богата куќа“ прави


пребарување на интернет и анализирање на фотографии на членови од
семејството за да утврди влез, излез, распоред на простории, поставени
камери за обезбедување, вредна покуќнина, но користи и информации кога
семејството е на одмор за да изшрши тешка кражба.

Со самото остручување при извршување на одредено кривично дело


аматерот со ,,криминалното искуство“ станува професионалец.
Но, криминалистичката литература покрај криминалец кој се остручува во
неговиот криминален занает и станува професионалец, разликува и сторители
професионалци кои при извршување на кривични дела ги користат своите
стручни и професионални знаења (сметководител знае како да фалсификува и
изготвува лажни финансиски документи). Она што е карактеристично за
компјутерските кривични дела е дека тие може да бидат извршени и од
страна на стручни лица кои својата конструктивност поради одредени
причини ја преобразуваат во деструктивно однесување. Тоа се фрустрирани
поединци кои се незадоволни, разочарани, огорчени и претставуваат тип на
сторители, кои во одредни случаи и можеле да бидат и доста опасни. Нивните
програмски активности, добрите софтверски решенија можат да бидат
уништени доколку тие се незадоволни од наградата за нивната работа,
потценетоста на нивниот труд и сл.
Професионалниот сторител на компјутерски криминалитет има
одредени особини кои се карактеристични за целокупниот организиран
криминалитет, но сепак има и одредени специфичности од типот на
организирање на криминално делување со искористување на информатичката
технологија и можностите кои може да ги искористат со злоупотреба на

33
Петровиќ С. оп. цит, 2007, стр. 126. (2)
34
компјутерските системи и компјутерските мрежи. Такви особини според
Батковски34 се:
 Не само да бара можност за извршување на кривично дело,
туку и да создава такви можности;
 Се специјализира за пооделни кривични дела;
 Долго и темелно го подготвува вршењето на кривичното дело;
 Нема чувство на вина за извршените кривични дела;
 Се издржува од резултатот на сторените кривични дела
 Прави биланс помеѓу можноста да биде откриен и осуден на
затворска казна и можноста за реализирање на голем
криминален профит;
 Не е заинтересеиран за легално вработување, а доколку се
вработи користи и создава можности за реализирање на
криминална дејност и стекнување огромна финансиска корист;
 Склон е кон расфрлање со пари, а негова средина скоро
редовно се казината и луксузните хотелско – угостителски
објекти;
 Се здружува со слични поединци од земјата и странство;
 Се регрутира пред сé од технички верзирани групи и од редот
на регуларните занимања;
 Со време подготвува финансиски средства за адвокати во
случај да биде откриен и кривично гонет;
 Создава свои позиции во легалните сфери, пред сé,
политичката и економската;
 Има широк радиус операнди ( radus operandi);
 Има утврден ранг во криминалниот свет и ,,држи“ до тоа и во
однесувањето покажува суетност и грубост.
Наведените особини се карактеристични и за сторителите на
компјутерски кривични дела, бидејќи тие се организираат, добро ги
планираат криминалните активности, прават проценка за криминален профит
и дефинитивно се етаблираат во политички, полициски и судски кругови со
цел да се информираат за запознаеноста пред сé на полицијата и судството за
компјутерските кривичн дела и нивните капацитети и можности за
откривање и документирање, а посебно во делот за техничка и кадровска
екипираност за обезбедување на електронски докази и користење на
современи алатки и техники, како и соработката во откривањето на
криминалот со странство.

34
Батковски Т. , Организираниот криминалитет и спецификите на оперативно –
истражувачката работа на планот на негово откривање, документирање и
спречување, Научен проект: Конституирање на Република Македонија како модерна
правна држава – на тема ,,Правната држава и организираниот криминал, Правен
факултет – Скопје, 1996, стр. 100 - 101.
35
Професионалците може индивидуално да делуваат или криминално
да делуваат во организирани криминални групи на национално и
меѓународно ниво.
Индивидуалните сторители настапуваат самостојно и независно,
искористувајќи ги своите стручни знаења и умешности во планирање и
извршување на компјутерско кривично дело. Најчесто делуваат во рамките на
нивната професија, дејност или овластувања, а тоа се најчесто случаи со
извршување на компјутерска проневера или компјутерски фалсификат.
Не треба да се запостави компјутерската шпионажа како криминално
поведение извршувано од страна на индивидуални поединци, а материјално
мотивирани од конкуренцијата или од организирани криминални групи кои
имаат интерес за добивање на одредени информации и нивно користење при
извршување на криминалните дејствија. Она што е најбитно при извршување
на компјутерски кривични дела, посебно на економско – финансиските
кривични дела се финансиски податоци за потенцијалните жртви. Такви
податоци им служат и на класичните криминалци кои вршат измами и уцени,
најчесто цел на криминален напад се лица со ,,дебели“ финансиски сметки, а
тие податоци секако ги имаат на увид само одредена категорија на лица во
рамките на нивното професионално работење, а тие податоци се од огромно
значење за организираните криминални групи за вршење на насилни
кривични дела.
Многу е поопасна ,,проверката на податоци“ добиена со употреба на
,,скимери“, (мали апаратчиња кои се монтираат на банкомати и имаат за цел
да ги снимаат податоците од платежните картички на граѓаните кога ќе ги
употребат за време додека е поставен скимерот), со цел селективна изработка
и употреба на лажни платежни картички.
Организираните криминални групи или организации се разликуваат
по одредени елементи од другите организирани групи за вршење на кривични
дела. Членовите на организираните криминални групи за извршување на
компјутерски кривични дела ги поврзува ,,криминалниот интерес“ или
,,криминалната цел“.
Криминален интерес најчесто е материјален интерес, додека
криминалната цел не значи секогаш и материјален или финансиски интерес.
Криминалната цел може да биде нанесување на психичко, физичко
насилство, малтертирање, задоволување на ниски полови побуди –
педофилија, нанесување на материјални штети и ширење на страв и
несигурност – компјутерска саботажа и компјутерски тероризам и сл.
Организирани групи претставуваат збир од поединци кои имаат
заеднички интереси, или тоа претставува збир на поедини интереси и во
реализација на интересите заеднички криминално делуваат. Организираните
групи делуваат од лабави здружувања со заеднички интереси (често и
одвоени поединечни цели) до цврсто усогласени групи со јасно дефинирани

36
интереси и цели. Организираните групи имат локален, национален и
интернационален карактер.35
Криминалните групи се организираат со стапување во контакт преку
социјалните мрежи нивната комуникација се сведува на електронско
комуницирање, а договарањето најчесто е шифрирано, но групите може да се
формираат и од претходно познати криминалци, кои извршувале најчесто
имотни деликти, односно криминалот им е веќе познат занает, но нивното
криминално делување го менуваат и користат нови методи и техники.

Пример: се пронаоѓаат и регрутираат веќе познати криминалци кои


извршувале кражби, тешки кражби, измамници и се организираат да
извршуваат имотен криминалитет со користење на нови техники и методи.
Но, за вршење на компјутерски кривични дела се здружуваат и поединци од
одредени средини со цел да ги искористат нивните знаења и да се стекнат
со противправна имотна корист на лесен начин, а можноста да бидат
откриени е во зависност од тоа колку и како ќе бидат организирани и
конспиративни во нивното криминално делување. Така што се забележани
случаи на организирање студенти ги искористуваат нивните знаења од
областа на информатиката и навлегуваат во база на податоци во
финансиски институции, симнуваат податоци за финансиски сметки и
кодови на нивните сопственици, истите ги продаваат на заинтересирани
купувачи, преку специјално отворени за тоа веб - страници, така што со
туѓи сметки плаќаат производи кои потоа стануваат нивна сопственост.
Стручњаците од областа на информатиката се инволвирани во
криминално делување од страна на организирани криминални групи на кои
им е потребна помош во обезбедување на технички исредства и помагала за
нивно криминално делување.
Компјутерските стручњаци се ангажираат со цел да им дадат помош и
поддршка на останатите сторители кои делуваат на ,,терен“ но, добиваат дел
од криминало стекнатата противправна имотна корист. Овој ,,криминален
бизнис“ успешно функционира во Русија каде што се забележани
организирани кардерски форуми кои биле организирани групи од стручњаци
од областа на информатичката технологија инженери и студенти, кои во
рамките на нивната криминална активност нуделе на продажба, продавале и
разменувале податоци за платежни картички, нуделе упатства и средства за
кражба на податоци од платежни картички, пронаоѓале соучесници во други
земји и сл.36 Исто така, чести се случаите и на ангажирање на посредници за
подигање на пари и стоки кои се противправно набавени со извршување на
компјутерски кривични дела, преку Интернет сајтовите на кои се нудат

35
Петровиќ С. оп. цит, 2007, стр. 128. (2)
36
Uroševič V. i Uljanov S. , Uticaj karderskih foruma na ekspanziju i globalizaciju
zloupotrebe platnih kartica na Internetu, NBP - Žurnal za kriminalistiku i pravo, br.
2/2010, Kriminalističko - policijska akademija, Beograd, 2010, str. 17.
37
вработувања и / или брза заработувачка, на тој начин лицата кои ја прифаќаат
,,таквата понуда“ стануваат дел од тие криминални групи, бидејќи најтешко е
да почнат, а потоа ,,лесната заработувачка“ ги води кон ,, сериозно
запливување во криминалите води“.
Криминалните организации претставуваат највисок организациски
облик на криминално здружување кои се карактеризираат по нивната
организирана цврстина, хиерархиската поставеност, строгата дисциплина,
послушноста и личната лојалност со изградена долгорочна стратегија и
детално и прецизно разработена тактика. Она по што се разликуваат
организираните групи или криминалните организации е дека нивните
членови ги пронаоѓаат и регрутираат преку интернет, криминалните улоги се
доделуваат преку електронските контакти, а секако и дека поделбата на
криминалните задачи е во зависност од процесот на криминална реализација.
Криминлната добивка исто така се дели со електронски трансфер на пари или
преку брз трансфер на пари.
Сторителите на компјутерски криминалитет не се разликуваат од
сторителите на класичен или економско – финансиски криминалитет, тие се
интелигентни лица кои и најмалото знаење знаат да го искористат во
криминални цели. Исто, како и другите криминалци и кај овој тип на
сторители преовладуваат нивните лични својства и карактеристики, но и
влијанија од средината на живеење, образование, професионална работа. Кај
оваа групација на сторители може да бидат веќе познати криминалци кои
претходно или сé уште се занимаваат со друг вид на криминал, но и лица кои
,,запливуваат во криминални води“ водени од нивната креативност која во
одреден период преминува во деструктивност. Такви се најчесто случаите со
т.н. хакери.
Поимот хакер има неколку значења. Под овој поим се подразбираат и
лица кои се креативни програмери и лица кои неовластено навлегуваат во
туѓи компјутерски системи. Хакери е популарен термин за опишување на
лица жедни за компјутерските системи, тоа се поединци кои ја комбинираат
техничката генијалност и човечката истрајност во заситување на нивната
љубопитност. Хакерот ужива во предизвиците за навлегување во туѓи
системи и во одредена смисла таа активност е слична на воајеризам – да се
знаат тајни кои друг не ги знае.37 Тоа се лица за кои компјутерот е нивниот
свет, нивното опкружување, нивен креативен предизвик. Формирани се
преку Интернет и неколку хакерски заедници, а некои од нив и криминално
делуваат, најчести мотиви им се имотните, збогатување на брз и лесен начин,
всушност кај нив постои оправдување дека тие заработуваат, бидејќи се
способни да ги ,,ловат“ туѓите грешки, а најчесто нивни жртви се финансиски
институции и трговски претпријатија. Како најзначајни мотиви кои се
среќаваат кај хакерите, кои истовремено криминално делуваат, се следните:
интелектуален предизвик; љубопитност и авантуризам; забава; чувство на

37
Петровиќ С. оп. цит, 2007, стр. 129. (2)
38
семоќ; потреба од триумф; обземеност од сопствените знаења и вештини,
надомест за чувствата на општествена и лична мала вредност; елитизам;
освета; притисок на интерните (хакерски) правила и престиж (углед).
Општата поделба на хакерите е на38:

1. Креативци – тоа се поединци со авантуристички дух,


љубопитни и енигматичари кои хакирањето го сфаќаат како
истражување, стручно усовршување, интелектуален предизвик,
забава, самотестирање и самодокажување.
2. Деструктивци – се поединци на кои хакирањето им
претставува можност за изразување на сопствената фрустрација
и агресивност, која често добива и вандалистички облици, без
причина ги уништуваат и модифицираат одредени содржини на
нападнатите системи, посебно со користење на вируси или со
директно (непосредно) делување. За да се дистанцираат од нив
изворните хакери, овие хулигани на електронската ера им дале
нов назив кој подобро ги рефлектирал нивните малициозни
намери и ги нарекле кракери (cracker). Разликата помеѓу
хакерите и каркерите се објаснува со следната изрека
,,Нарушување на сопственоста е незаконско влегување на туѓ
имот“ и тоа е она што го работат хакерите, а ,,провалната
кражба“ (одземање нечие добро) или намерно подметнување
палеж (палење на нечие добро) е еквивалент на тоа што го
работат кракерите. Кракерите типично поседуваат комбинација
на вештини и знаења кои им овозможуваат да продрат и во
најсофистицираните компјутерски системи. Меѓу овие вештини
се примарни техничкиот талент за компјутери споен со
социјалните вештини кои им возможуваат на кракерите да не
предизвикаат сомнителност и внимание од околината. Овие
поединци се експерти во својата работа и ретко се откривани и
фаќани. Најчесто како кракери се јавуваат создавачи на
софтвери, или незадоволни работници кои креирале
компјутерски програми и нивните способности најчесто ги
искористувале во уништување на компјутерските програми кои
ги создале за да направат проблеми кои никој освен нив
неможел да ги реши, на тој начин ја покажувале нивната моќ.39
3. Криминалци – се поединци, организирани групи или
криминални организации чиј мотив на хакирање е остварување
на противправна имотна корист. Бидејќи ги совладале сите
тајни на хакирањето, нивното знаење и вештини го

38
Петровиќ С. оп. цит, 2007, стр. 130. (2)
39
Petrović S. , op. cit. , str. 278 - 279. (1)
39
материјализираат на незакноски начин, внимателно бирајќи и
планирајќи каде, кога, што и зошто криминално да делуваат.
Хакерите криминалци врз основа на податоците од 1800 случаи на
компјутерска злоупотреба од 1958 година и направените интервјуа со повеќе
од 100 компјутерски криминалци и жртви, во истражувањето кое го направил
Дон Паркер и неговата екипа во Калифорнија, САД им се припишуваат
бројни криминални активности, од кои посебно внимание заслужуваат
следните:40
 Незаконски влез во компјутер во рамките на бизнис,
банкарство, владини агенции, телефонски компании,
истражувања, медицинска заштита, кредити, академски
институции и др.;
 Пиратство на комерцијални и приватни компјутерски
програми заштитени со ознаката ,,copyright,, и ,,trade –
secret,,;
 Кражба на кредитни картички, тајни лозинки,
персонални идентификациони броеви (PIN – personal
identification number) и приватни телефонски броеви;
 Порачување и примање со вредност од милиони долари
вредни производи и услуги, преку телемаркетинг
трансакции платени со броеви од туѓи кредитни
картички;
 Кражба на телефонски услуги, како и телефонска и
компјутерска опрема и документи;
 Закани (финансиски загуби, силувања и убиства) на
корисниците на компјутери, нивните деца и брачните
партнери, преку пораки со користење на сервис на
електронска пошта;
 Уништување на големи количини на деловни,
истражувачки, владини, приватни и други информации
и податоци;
 Вклучување во кражби на патни карти и кредитни
картички, измами, фалсификување на пари;
 Прекин на деловни, истражувачки, владини и академски
функции за време од неколку часа или неколку денови;
 Користење на изнуда во обезбедување на хакинг –
информации за тешки криминалци и организирани
криминални гангови за криумчарење и продаржба на
дрога, илегално коцкање, проституција и измами;

40
Petrović S. , op. cit. , str. 284 - 285. (1)

40
 Фалсификување на академски звања и саботажа на
академските истражувања;
 Кражби;
 Ширење вируси;
 Загрозување и компромитирање на суверенитетот и
воената одбрана на земјите (државни и воени тајни);
 Одземање на драгоцено време на професионалните и
оперативните лица од криминалистичките агенции и
судството поради обврските да се занимаваат со нив и
сл.

Наброените криминални активности не се разликуваат многу од


денешните криминални активности на организираните криминални
организации кои се занимаваат со компјутерски криминалитет. Можеби се
разликуваат по појавните облици на извршување на кривични дела според
криминалните мотиви. На криминалните мотиви на сторителите силно
влијание имаат и нивните лични својства и карактеристики, но секако свое
влијание има и социјалната средина на живеење, а посебно социјалното
дружење. Кога станува збор за хакерите тие имаат интензивно дружење и
комуникација, но тоа не се физички контакти, тоа се електронски дружења,
кои сé повеќе им ги овозможуваат социјалните мрежи на Интернет. Секако
дека кај овие лица преовладуваат и нивните знаења и вештини од
информатичката технологија, но битни се и другите знаења кои се
усовршуваат во согласност со криминалните мотиви.
Личните и социјалните детерминанти на сторителите се рефлектираат
преку социјалните услови и влијанија врз личноста да пројават во било каков
степен криминална активност, но никогаш не треба да се согледуваат само
надворешните влијанија и притоа да се запоставува самата субјективна
страна на личноста. Објективните услови земени само за себе не можат да
доведат до криминално однесување, како што ни субјективните услови
немаат значење во отсуство на општествените услови на живеење.
Субјективното и објективното делуваат во единство во сите животни процеси
и манифестации, па и тогаш кога е во прашање криминалната активност. 41
Стручното знаење во случаите на вршење криминален напад во
рамките на одредена професија или работно место му овозможува на
сторителот да ги искористува криминогените фактори на најдобар и
најефикасен начин да ги извршува и истовремено да ги прикрива кривичните
дела во континуитет. Притоа повторувајќи го истиот појавен облик,
сторителот за него се специјализира (го усовршува начинот на извршување и
прикривање), што уште повеќе го отежнува откривањето, а тоа повторно
иницира продолжување со криминалната активност. Со тек на време наместо
41
Николоска С. , Методика на истражување на економско – финансиски
криминалитет, Ван Гог, Скопје, 2013, стр. 57. (1)
41
редовното работење, вршењето на кривичните дела постанува занимање, а
основен извор на приходи е користа остварена од криминалните активности.
Во одредени ситуации како сторители на компјутерски кривични дела
се јавуваат и лица кои од љубопитност и ,,тестирање“ на нивните
компјутерски вештини вршат кривични дела без ,,да бидат свесни дека вршат
криминал“. Познати се случаите кога малолетници навлегле во
компјутерскиот систем на НАСА. Малолетници кои навлегуваат во
компјутерските системи на безбедносните органи, навлегуваат и во
компјутерски системи на некои од финансиските институции. Едно од
најистакнатите криминални поведенија кои ги вршат малолетниците, без да ја
сфатат опасноста е пиратеријата, но за тоа свое влијание има и општествената
средина и системот на превенција од пиратерија, бидејќи младите
секојдневно се среќаваат со пиратериски производи.
Криминолошката мисла кога станува збор за професионалниот
криминалитет тргнува од антиподот на аматерскиот криминалитет,
усовршувањето во криминалното делување до степен на професија на
криминалец за компјутерските кривични дела извршени од страна на
одредена категорија на сторители. 42

II ДЕЛ

КРИВИЧНО – ПРАВНИ АСПЕКТИ НА КОМПЈУТЕРСКИОТ


КРИМИНАЛИТЕТ

1. МЕЃУНАРОДНИ ПРАВНИ АКТИ ЗА КОМПЈУТЕРСКИОТ


КРИМИНАЛИТЕТ

Меѓународната заедница го спознава компјутерскиот криминалитет


во осумдесетите години од минатиот век со почетокот на масовната
компјутеризација на сите сфери од општетствениот живот во сите земји во
светот. Чудото на 20 - тиот век, предизвикувачот на третата револуција на
информатичката технологија и привилегија на генијалните умови, покрај
непроценливите вредности за севкупен развој на општетствто, претставува и
потенцијална опасност за загрозување на севкупната безбедност во светот.
42
Николоска С. , оп. цит. стр. 60. (1)
42
Гениите на информатичката технологија претставуваат и потенцијална
опасност за искористување на знаењата во насока на злоупотреба на нивните
знаења, вештините со кои располагаат во компјутерските програмирања,
манипулациите во размена и пресретнување на податоци со цел стекнување
на противправна имотна корист, ширење на расна и верска дискриминација,
но и ,,натпревар“ помеѓу вештите компјутерџии во улога на сторители на
кривични дела кои тешко може да бидат откриени.
Откривањето, расветлувањето и докажувањето на постоење
компјутерски криминал претставува потешкотија, бидејќи националните
законодавства немаат систематизирано кривични дела каде што компјутерот
ја игра главната улога и дава квалитет на класичниот криминал на еден нов
појавен облик на криминалитет каде и доказниот материјал е тешко
обезбедлив, речиси секогаш е ,,невидлив“ за откривачите кои немаат знаења
од областа на компјутерската технологија. Опасноста од можните масовни
последици за загрозување на безбедноста во рамките на една држава е
огромна, бидејќи станува збор за криминалитет кој има квалитет на
транснационален криминал, меѓународната заедница во повеќе наврати се
обидува најпрво да го дефинира овој проблем, за потоа да се изнаоѓаат
начини, да се даваат препораки до националните законодавстава за
инкриминирање на повеќе криминални појави кои имаат обележја на
компјутерски криминалитет. Уште во 1976 година во Конвенцијата на
Советот на Европа во Стразбург за криминолошките аспекти на економскиот
криминалитет се прави категоризација на компјутерскиот криминалитет како
дел од економскиот криминалитет.
Во САД првиот исцрпен предлог – текст на законодавство за
компјутерски криминалитет е ,,Federal Bill,, предложен до Конгресот од
страна на сенаторот Ribikoff во 1977 година. Текстот се однесувал на неколку
проблеми поврзани со злоупотребата на компјутерските програми и
препораки, истовремено препорачувајќи да се инкриминира во легислативата
за неовластено користење на компјутерска програма. Овој законски текст не
бил усвоен, но се смета за пионерски потфат кој останал да служи како
пример за целиот свет.43
Советот на Европа во 1985 година именува експертски комитет за
правните аспекти на криминалот поврзан со компјутерите кој своите
истражувања од оваа област ги сумира во Препорака од 1989 година, која
содржи листа на компјутерски казнени дела и тоа: компјутерска измама,
компјутерски фалсификат, оштетување на компјутерски податоци или
компјутерските програми, компјутерска саботажа, незаконски пристап, неза-
конско попречување, незаконска репродукција на заштитена компјутерска
програма и незаконска репродукција на топографија.

43
Тупанчевски Н. и Кипријановска Д. , Основи на македонското информатичко
казнено право, Македонска ревија за криминологија и кривично право бр. 2 – 3,
Скопје, 2008, стр. 526.
43
Во препораките на ОЕЦД од 1986 година, компјутерскиот
криминал е определен како: „кое било незаконско, неетичко или
неовластено однесување поврзано со автоматска обработка и преносот
на податоците“.44
Согласно препораките на Советот на Европа и препораките на ОЕЦД
се диференцира листа на компјутерски казнени дела кои подоцна ќе бидат
прифатени и од ООН на десеттиот конгрес во 2000 година, а тоа се:
1. Неавторизиран пристап на компјутерски системи или мрежи со
кршење на безбедносните мерки (хакинг),
2. Оштетување на компјутерски податоци или програми,
3. Компјутерски саботажи,
4. Неоластено пресретнување на комуникации од и во компјутерски
системи и мрежи,
5. Компјутерска шпионажа.
Резолуцијата од Хавана на ООН во 1990 година предвидува сите
држави членки на ООН да ги засилат напорите во насока на отстранување на
манипулациите поврзани со компјутерите, што подразбира и модернизација
на казненото право и казнената постапка. ООН во 1994 година носат
Правилник за превенција и контрола на криминалот поврзан со компјутерите
кој претставува базичен документ за сите претходни резолуции.
Советот на Европа на 11 септември 1995 година усвои Препорака за
дефинирање на компјутерскиот криминал како ,,напад поврзан со
информатичка технологија - кое било однесување за чија истрага,
истражните органи мора да се здобијат со информација (доказ), носител
на доказна информација која е обработена или е пренесена преку
компјутерски систем или преку друг систем на автоматска обработка на
податоците. Исто така, усвоени се 18 принципи за процедуралното право и
поврзаноста со информатичката технологија категоризирани во 7 области:

1. Потрага и апсење,
2. Технички надзор,
3. Обврска за соработка со истражните органи,
4. Електронски доказен материјал,
5. Користење на енкрипцијата,
6. Научно истражување и
7. Водење статистика и тренинг на истражниот персонал и потребата од
меѓународна соработка.

Подоцна, резултатите од експертскиот тим за истражување на


компјутерскиот криминал се презентирани во студијата за компјутерски
криминалитет – Legal Aspects of Computer – Related Crime in the Information
Societs – COM CRIME study пред Советот на Европска Унија во 1998 година

44
Ибид., стр. 525.
44
од студијата за компјутерскиот криминалитет. Експертскиот тим бил
предводен од Урлиха Сиебер од Универзитетот во Вирсбург и всушност се
обработени правните аспекти на компјутерскиот криминал во
Информациското општетство и ги опфаќа основите на компјутерскиот
криминал. Во COM CRIME study е предвидено:
- Формирање на посебни единици на специјализирана полиција во
национални рамки;
- Воспоставување соработка помеѓу правосудните органи,
индустријата, организацијата на потрошувачи и телата за заштита на
податоците и
- ,,Охрабрување“ за производство на специјализирани производи кои
служат за зголемување на безбедноста на компјутерските мрежи и
системи. Во октомври 1999 година на самитот во Тампере е донесен
заклучок за дефинирање и заеднички санкции за high - tech казнените
дела.
Генералното собрание на ООН има донесено неколку резолуции чиј
предмет е информатичката безбедност, а што е уште поважно има именувано
петнаесет члена на Експертската група за проучување на прашањето за
информатичката безбедност. Формирани се и други меѓународни тела и тоа:
Меѓународна телекомуникациска унија (ITU), Г – 8 Групата на најразвиени
земји кои на состанокот во Вашингтон во 1997 година усвоија 10 принципи за
борба против компјутерскиот криминалитет. Во 1997 година експертската
група изготвува Акционен план во борба против компјутерскиот криминал
кој е усвоен во 1998 година при што на предлог на експертската група за
кооперација на полето на правдата и внатрешните работи, министрите од
овие сектори во повеќе наврати расправале за принципите во борбата за
сузбивање на овој криминал. На повеќето од состаноците се дискутира за
неопходноста од меѓународна соработка во спроведувањето на истрагите и
фаќање на сторителите, како и прифаќање на стандардите дефинирани од
Советот на Европа.
Направени се конкретни чекори за воведување на мерки за соработка
и интернационализација на активности поврзани со компјутерскиот
криминал. Воспоставена е мрежа која 24 часа дневно, 7 дена во неделата, 365
дена во годината обезбедува соодветна примена на принципите на борбата за
спречување на криминалот во сферата на високата технологија. На овие
принципи се придржуваат и земјите кои не се членки, со што кругот се шири,
а очекуваните ефекти треба да бидат подобри. Воспоставен е дури и
експертски тим кој треба да ги идентификува методите и техниките и да
дефинира стандарди кои можат да се применуваат во борбата против
компјутерскиот криминал, како и давање помош со специјализирани тела за
негово откривање. Тој тим е во рамките на Меѓународната организација за
компјутерски докази (IOCE), како група на која се приклучиле и тимови од
Европската Унија и нејзините земји членки. На тој начин е воспоставена

45
мрежа чија цел е олеснување во реализација на програмата за истражување и
следење на компјутерскиот криминал во светот.
Генералното собрание на ООН носи повеќе Резолуции за сајбер
просторот и тоа: Резолуциите за Развој на информатичкото поле и
телекомуникациите во контекст на Меѓународната безбедност од 1998, 1999,
2000, 2001, 2002, 2003 година, Резолуциите за Борба против криминалната
злоупотреба на информатичката технологија – 2000 и 2001 година,
Резолуцијата за Креирање на глобалната култура за сајбер безбедност – 2002
година, Резолуцијата за Креирањето глобална култура за сајбер безбедност и
заштита на критичната информатичка инфраструктура.
Проблемот со компјутерскиот криминал е тема и на Десестиот
конгрес на ООН посветен на Превенцијата од криминалот и третманот на
сторителите од април 2000 година каде во Документот Криминал поврзан со
компјутерските мрежи (Computer Related to Computer Networks), се
обработени најновите согледувања за опасноста од овој вид криминални
поведенија. Така што, работната група од експерти под компјутерски
криминал подразбира ,, криминал кој се однесува на било кој криминален
облик кој може да се изврши преку компјутерски системи и мрежи, во
компјутерските системи и мрежи или против компјутерските системи и
мрежи“. Тоа е всушност, криминал кој се врши во сферата на електронската
комуникација. Оваа работна група издвојува две категории на компјутерски
или сајбер криминал и тоа:
1. Сајбер криминал во потесна смисла – како секое незаконско
однесување насочено на електронските операции и сигурноста на
компјутерските системи и податоци кои со нив се обработуваат и
2. Сајбер криминал во поширока смисла, како секое незаконско
однесување поврзано со или во однос на компјутерски системи и
мрежи, вклучувајќи и таков криминал како што е незаконско
поседување, нудење и дистрибуција на информации преку
компјутерски мрежи и системи.
Ако под компјутерски систем се подразбира ,,секој уред или група на
меѓусебно поврзани уреди со кои се врши автоматска обработка на податоци
(или било кои други операции)“. Наведената дефиниција подоцна, во текстот
на Конвенцијата за спречување компјутерски криминал на Советот на
Европа, од 2001 година станува јасна, со оглед дека без компјутерски мрежи
нема компјутерски криминал, но е сложен криминален облик кој опфаќа
различни криминални активности вклучувајќи и напади на компјутерски
податоци и системи, напади на компјутери, содржински податоци или
интелектуалната сопственост. При тоа компјутерските мрежи, односно
информациско – комуникациската технологија се појавува во повеќе улоги од
аспект на компјутерскиот криминал и тоа како:
1. Цел на криминален напад – се напаѓаат сервиси, операции и
содржини кои се наоѓаат во мрежата. Се крадат услуги, податоци или
идентитет, се оштетуваат или се уништуваат делови или цели мрежи
46
и компјутерски системи, или се попречуваат функциите на нивната
работа. Во секој случај цел на сторителите е мрежата во која се
уфрлуваат вируси и црви, се симнуваат сајтови, упаѓаат хакери, или
се пресретнуваат податоци и се спречува пренос на информации.
2. Средство на криминален напад – сторителите од секогаш користеле
камен, нож, отров, пиштол или слични орудија или оружја, а денес
модерните криминалци не ги ,, валкаат рацете“ и користат
компјутерска мрежа во вршење на кривични дела и реализација на
криминалната цел. На почетокот, во седумдесетите години ова
компјутерска мрежа претставуваше ново средство, но сега се
помасовно е користено средство за извршување на компјутерски
кривични дела и тоа посебно на имотни кривични дела во
противправно остварување на криминална цел стекнување со имотна
корист на најразлични начини, со вештини и можности кои се
манифестираат преку компјутерски мрежи и системи. Компјутерот
како средство за извршување на криминални активности е особено
застапено кај детската порнографија, имотните деликти,
финансиските кривични дела, и кривичните дела насочени против
интелектуалната сопственост.
3. Простор или опкружување – во кој се врши криминална реализација
или прикрива криминалот, во што вештите криминалци се доста
успешни од аспект на криминалното делување и настанување на
криминалната последица (криминално се делува од еден дел на
светот, а последицата за многу кратко време настанува во сосема
други краеви на светот). Просторот на криминално делување е доста
мал и сé уште се намалува како резултат на современите компјутерски
апарати и широко распространетата мрежа на електронска
комуникација.
4. Доказот како што во класичниот криминал се појавува нож, отров,
пиштол или некое друго средство од извршено кривично дело, така и
информациско – комуникациската мрежа и податоците од неа може
да се јават како доказен материјал за сторено кривично дело.

Конвенцијата за компјутерскиот криминал од 2001 на Советот на


Европа овој облик на криминалитет го дефинира во четири различни
категории:
1) Дела против тајноста, интегритетот и достапноста на
компјутерските податоци и системи – нив ги сочинуваат незаконски
пристап, пресретнување, вплеткување во податоци или системи, користење
на уреди (производство, продажба, увоз, дистрибуција), програми и пасворди;
2) Дела чие извршување е поврзано со компјутер (меѓу кои
фалсификувањето и кражбата претставуваат најтипични облици на напад);
3) Дела поврзани со содржинските податоци (детската
порнографија е најчеста содржина која се појавува во оваа група и опфаќа
47
поседување, дистрибуција, трансмисија, чување или правење на достапни и
ставени на располагање на овие материјали, нивно производство за
дистрибуција и обработка во компјутерски системи или на носители на
податоци) и
4) Дела поврзани со повреда на авторските и на други сродни
права – кои опфаќаат репродукција и дистрибуција на неавторизирани
примероци на дела од компјутерски системи.
Тоа е листа со минимум барања кои треба да ги предвидат
националните законодавства, имајќи ги предвид малите меѓусебни
отстапувања, пред се .45
Потоа во 2002 година Советот на ЕУ усвојува Предлог за
националните казнени законодавства за инкорпорирање на два члена:
1. Неовластен пристап во информатичкиот систем и
2. Неовластено навлегување во информатичките системи и
неовластено навлегување во компјутерските податоци.
Комисија на Совет на Европската унија во април 2002 година усвојува
функционална дефиниција ,,под компјутерски криминал треба да се
подразбере напад врз информатичкиот систем“. Истата година изготвен е
акционен план (Europe Action Plan) чија цел е преземање на мерки и
активности за обезбедување на сигурност на мрежите и воспоставување на
соработка на земјите членки и нивен заеднички пристап кон сузбивање на
компјутерскиот криминал.
Комисија од експерти за ,,Crime in Syberspace – PC -CS – 2001 – 2003
составена од страна на Советот на Европа, чија приоритетна задача беше
идентификувањето и дефинирањето нови казнени дела и законски права и
обврски при комуникациите на Интернет. На состаноците на Комисијата беа
поканети да учествуваат и да земат активно учество во преговорите: Канада,
Јапонија, Јужна Африка и САД. Конвенцијата конечно беше усвоена од
Министрите за надворешни работи во ноември, 2001, а беше потпишана на
состанокот во Будимпешта. Министрите од 26 земји – членки, заедно со
Канада, Јапонија, Јужна Африка и САД ја потпишаа Конвенцијата (вкупниот
број потписи изнесува 33 ). Таа влезе во сила откако 5 држави ( најмалку три
земји – членки) ја ратификуваа.
Во јануари 2003 година е донесен дополнителен Протокол на
Конвенцијата за сузбивање на компјутерскиот криминал кој се однесува на
казнување на актите на расизам и ксенофобија сторени по пат на
компјутерски системи.
Компјутерскиот криминалитет е општа форма во која се опфатени
различни облици на класично и специфично криминално делување, но се
препознава неговата сериозност, организираност и елементи на
транснационалност што претставува и причина на Светскиот самит за

45
Ибид,. стр. 525 - 526.

48
информатичко општество да се прецизираат мерки и активност за спречување
на овој вид криминални однесувања, а во рамките на ИНТЕРПОЛ се
планираат и преземаат мерки за соработка при истражување на
транснационалниот компјутерски криминалитет.
За компјутерскиот криминал како опасност на денешницата и
иднината, а кој се шири врз основа на глобалната информациско
комуникациска мрежа и комуникациските системи, сé повеќе се зборува.
Имено, тоа е криминал со квалитет и квантитет на транснационален
криминал против кој и борбата за спречување не може да биде само во
нацинални рамки, туку таа борба е со меѓународни размери. Од тие причини
заложбите на релевантните фактори во светот се насочени во изготвување на
стручни студии и одржување на конференции со цел изнаоѓање на соодветни
решенија во национални и меѓународни рамки за сузбивање на
компјутерскиот криминал, кој се повеќе има карактеристики на организиран
криминал. Во прилог на ова одат и последиците кои настануваат од
компјутерскиот криминал во националните економии во светот, така што во
2003 година во Австралија штетата се проценува на 3,5 милиони долари, а
вирусите, црвите и тројанците истата година предизвикале штета од 2
милини долари. Во Англија таа година штетата е во висина од 120 милини
фунти, а вирусите предизвикале штета од 27, 8 милиони фунти.
Во Енциклопедијата за сајбер криминалот се наведува дека ФБИ и
Нациналниот центар за криминал на „бели јаки“ во САД ( National White
Collar Criem Center) ги откриваат и следат следните облици на компјутерски
криминал, тоа:

1. Упад во компјутерски мрежи,


2. Индустриска шпионажа,
3. Софтверска пиратерија,
4. Детска порнографија,
5. Бомбардирање на електронска пошта,
6. ,,Њушкање“ на пасворди,
7. ,,Преправање“ на еден компјутер електронски да личи на друг како
би можело да се пристапи на систем кој е под рестрикција и
8. Кражба на кредитни картички.

Понатаму компјутерскиот криминал е поделен во неколку групации


на криминални однесувања и тоа:

 Политички – сајбер шпионажа, хакинг, сајбер саботажа, сајбер


тероризам и сајбер војување;
 Економски – сајбер измами, хакинг, кражба на интернет услуги и
време, пиратство на софтвер, микрочипови и бази на податоци и
сајбер индустриска шпионажа, измами преку Интернет аукции
(неиспорачување на производи, лажна презентација на производите,
49
лажна проценка, зголемување на цената на производот, здружување
поради посигнување повисока цена, трговија со стоки на ,,црниот“
пазар);
 Производство и дистрибуција на недозволени и штетни содржини
– детска порнографија, педофилија, верски секти, ширење на
расистички, нацистички и слични идеи и ставови, злоупотреба на
жени и деца, манипулација со забранети производи, супстанци и
стоки, дрога, човечки органи и оружје;
 Повреда на сајбер приватноста – контрола на е – пошта, spam,
phiching, прислушкување, снимање на ,,разговори“, следење на е –
конференции и прикачување и анализа ,,cookies“.

Компјутерскиот криминал има широк дијапазон на криминални


активности кои се поврзани за директно делување – оперирање на поединец,
но и извршување на криминалните делувања како дел од криминална група,
со поделба на криминалните улоги и тоа преку организирани, професионални
и сé почесто строго специјализирани извршители за одредена компјутерска
криминална операција. Овие криминални групи од една страна,
,,традиционални“ групи на организиран криминал кои се усовршуваат и
осовременуваат со примена на информациско – комуникациска технологија и
посебно се подготвуваат и специјализираат за криминално делување и така
подготвени стапуваат на криминалната сцена на глобалниот сајбер простор.
Овие криминални организирани групи добиваат назив и квалитет на
организирање и криминално делување на мафија – cyber мафија, која има
свои правила, поинаков начин на однесување од конвенционалната мафија,
како што и располагаат со специфично опкружување. Нејзините активности
се главно олеснети од специфичното опкружување и начинот на
криминалното делување, каде опкружувањето е виртуелно, оружјето е
информациско, а знаењето е специјализирано.
Интернационализмот, транснационалноста, мултидимензионалноста
се само некои од својствата на компјутерската мафија, чија организациска
формула не е толку едноставна, вообичаена и еднообразна, како што е
случајот со другите облици на организиран кримиал што уште повеќе ја
потврдува сликата на нивната посебност.
Доста значајна улога во борбата против транснационалниот
компјутерски криминал има ЕУ. Форумот кој опфаќа различни агенции,
провајдери, интернет услуги, оператори на телекомуникации, организации за
заштита на човековите права, претставници од корисниците, тела за заштита
на податоците и сите други заинтересирани кои сакаат да се воспостави
соработка во борбата против компјутерскиот криминал на европско ниво.
Форумот треба да овозможи:
1. Развој на 24 часовна поврзаност на државните органи и индустријата,
2. Дефинирање на стандардни барања со кои провајдерите треба да
обезбедат информации за користење на интернет,
50
3. Градење и примена на етичкиот кодекс со дефинирање ,,добри
деловни обичаи“ на сите актери, а посебно во меѓусебните односи
помеѓу државните органи и индустријата,
4. Поттикнување размена на информации за трендовите на криминалот
на високата технологија помеѓу различните партнери, посебно во
рамките на индустријата,
5. Воспоставување посебни групации за развој на новите технологии,
развој на менаџмент механизмите со кои се пружа заштита, се
олеснува идентификацијата и се совладуваат опасностите поврзани
со информациската инфраструктура,
6. Воспоставување цврсти облици на експертска соработка помеѓу
различни меѓународни организации, тела и асоцијации (Пример:
Советот на Европа и Г – 8) и
7. Развој на принципи на соработка (Меморандум of Understanding
Codes of Practice in line with the legal framework).

1.1. Конвенција за компјутерски криминал

Конвенцијата за компјутерски криминал е донесена од Советот на


Европа на 23 ноември 2001 година во Будимпешта со цел водење заедничка
политика насочена кон заштита на општеството од компјутерски криминал,
меѓу другото, преку усвојување на соодветно законодавство и негување на
меѓународната соработка на земјите потписнички на овој документ,
Потребата од донесување на оваа Конвенцијата е предизвикана од темелните
промени што настануваат со дигитализацијата, конвергенцијата и
континуираната глобализација на компјутерските мрежи, но и поради
ризикот што компјутерските мрежи и електронските информации можат да
бидат искористени за извршување на кривични дела и дека доказите поврзани
со извршувањето на таквите дела можат да бидат сочувани и пренесени преку
овие мрежи.
Придонесот од Конвенцијата би требало да биде поефикасна борба
против компјутерскиот криминал, но и заштита на легитимните интереси за
користење и развој на информациските технологии. Исто така, се смета дека
оваа Конвенција е неопходна за одвраќање од актите насочени против
51
тајноста, интегритетот и достапноста на компјутерските системи и мрежи и
компјутерските податоци, како и против злоупотребата на таквите системи,
мрежи и податоци преку криминализација на дејствијата опишани во оваа
Конвенција и преку воведување овластувања потребни за ефикасна борба
против таквите кривични дела, со овозможување на нивно откривање,
спроведување истрага и подигнување обвинение на национално и
меѓународно ниво и преку обезбедување аранжман за брза и сигурна
меѓународна соработка.
Во Конвенцијата се дефинирани поимите: ,,компјутерски систем“;
,,компјутерски податоци“; ,,провајдер на услуги“ и ,,преносни податоци“.
Така што, под поимот компјутерски систем се подразбира било
каков уред или група на меѓусебно поврзани уреди од кои, еден или
повеќе од нив, врши автоматска обработка на податоци според одредена
програма.
Поимот компјутерски податоци означува презентирање на факти,
информации или концепти, во облик погоден за обработување преку
компјутерски систем, вклучувајќи и програма подобна компјутерскиот
систем да го стави во функција.
Поимот провајдер на услуги означува јавно или приватно лице кое
им овозможува на корисниците да комуницираат преку компјутерски систем
и друго лице кое обработува или чува компјутерски податоци во име на
давателите на таквите комуникациски услуги или во име на корисниците на
таквите услуги.
Додека под поимот на преносни податоци се означуваат податоци
поврзани со комуникацијата која се остварува преку компјутерски систем, а
кои претставуваат дел од синџирот на комуникацијата, при тоа означувајќи го
потеклото на комуникацијата, дестинацијата, патот, времето, датумот,
големината, времетраењето или видот на комуникациските услуги.
Конвенцијата дава препораки за мерки што треба да се преземат на
национално ниво во делот на материјалното кривично право и тоа по одделни
групации на кривични дела и тоа кај:
1. Делата против тајноста, интегритетот и достапноста на
компјутерските системи и податоци да се инкриминираат, односно
предвидат како кривични дела, кога се сторени со умисла; дејствијата
на противправно пристапување во целината или во дел од одреден
компјутерски систем, дејствијата на противправно пресретнување,
со употреба на технички средства, на пренос на компјутерски
податоци кој нема јавен карактер до, или внатре во одреден
компјутерски систем, вклучувајќи и електромагнетни емисии од
компјутерски систем кој подржува такви компјутерски податоци;
дејствија на противправно оштетување, бришење, влошување,
изменување или прикривање на компјутерски податоци – упад во
податоци; дејствија на противправно и сериозно попречување на
функционирањето на одреден компјутерски систем на внесување или
52
прикривање на компјутерски податоци – упад во систем;
производството, продажбата, набавката заради употреба, увоз,
дистрибуција или на друг начин да се направи достапен уред,
вклучувајќи компјутерска програма, изготвена или адаптирана
првенствено заради извршување на било кое од претходно наведените
кривични дела, компјутерска лозинка, код за пристап или сличен
податок со кој целината или дел од компјутерскиот систем се
оспособува за пристап, со намера да биде употребен за извршување
на било кое од претходно наведените дела.
2. Дела чие извршување е поврзано со компјутер, односно
инкриминирање на посебни кривични дела и тоа: фалсификување
поврзано со компјутер - дејствието на извршување на делото е
внесување, менување, бришење или прикривање на компјутерски
податоци, кое нешто резултира со добивање неавтентични (лажни)
податоци со намера тие во правниот промет да се сметаат или да се
користат како веродостојни, без оглед на тоа дали тие податоци
можат директно да се вчитуваат или пак се виртуелни; измама
поврзана со компјутер – криминални дејствија со кои се
предизвикува намалување на имотот на друго лице преку внесување,
менување, бришење или прикривање на компјутерски податоци и
упад (вмешување) во функционирањето на одреден компјутерски
систем со измамничка или друга нечесна намера да се стекне
противправна имотна корист за себе или за друг.
3. Дела поврзани со детска порнографија – инкриминирање, односно
предвидување како кривични дела со следните криминални дејствија:
произведување детска порнографија со цел нејзина дистрибуција
преку компјутерски систем, се нуди или на друг начин се прави
достапна детска порнографија преку компјутерски систем, се
дистрибуира или пренесува детска порнографија преку компјутерски
систем за себе или за друг, се набавува детска порнографија преку
компјутерски систем за себе или за друг или се поседува детска
порнографија во компјутерски систем или во медиум кој служи за
чување компјутерски податоци. Изразот ,,детска порнографија“
означува порнографски материјал кој визуелно прикажува очигледен
сексуален чин со малолетник, очигледен сексуален чин со лице кое
изгледа како малолетник и реални слики кои прикажуваат очигледен
сексуален чин со малолетник.
4. Дела поврзани со повреда на авторските и други сродни права – каде
им се препорачува на националните законодавства да се
инкриминираат, односно да се предвидат како кривични дела
повредите на авторски права, онака како што овие повреди се
определени со законот на страната потписничка, а во согласност со
обврските преземени со потпишувањето на Парискиот акт од 24 јули
1971 година, а со кој се ревидира Бернската Конвенција за заштита на
53
литературни и уметнички дела, Договорот за трговски аспекти на
правата на интелектуална сопственост и WIPO Договорот за авторски
права, со исклучок на моралните права признати со овие конвенци, во
случаите кога овие дејствија на повреда на авторските права се
извршуваат со умисла, во комерцијален контекст и со помош на
компјутерски систем. Исто така, се препорачува да се инкриминираат,
односно да се предвидат како кривични дела повредите на сродните
права, онака како што овие права се определени со законот на
страната потписничка, а во согласност со обврските превземени со
потпишувањето на Меѓународната конвенција за заштита на
изведувачите, производителите на фонограми и радиодифузните
организации (Римска конвенција), Договорот за трговските аспекти на
правата од интелектуална сопственост и WIPO договорот за
изведувачите и фонограмите, со исклучок на моралните права
признати од овие конвенции , во случаите кога овие дејствија на
повреда на сродните права се извршуваат со умисла, во комерцијален
контекст и со помош на компјутерски систем.

Конвенцијата за компјутерски криминал предвидува за претходно


наведените инкриминации одговорност и за правните лица во случаите кога
делото е извршено во нивна корист од физичко лице, без оглед на тоа дали
лицето постапувало како поединец или како член на колегијален орган на
правното лице, при тоа да има раководна позиција, а врз основа на
овластување за претставување на правното лице, овластување да донесува
одлуки во името на правното лице или овластување да врши контрола во
правното лице. Исто така, се препорачува воведување и на казнена
одговорност на правното лице во случаите кога поради невршење надзор или
контрола од страна на физичко лице дошло до извршување на некое од
кривичните дела предвидени со оваа Конвенција, од друго овластено физичко
лице, заради остварување корист на правното лице. Одговорноста на
правното лице може да биде кривична, граѓанска или управна. Одговорноста
на правното лице не ја исклучува кривичната одговорност на физичкото лице
за стореното кривично дело.
Конвенцијата за компјутерски криминал предвидува и препорака за
националните законодавства да предвидат законски норми за експедитивно
зачувување на складирани компјутерски податоци. Имено, треба да се
воспостави законска регулатива, согласно која надлежните органи ќе имаат
овластување да наредат или на сличен начин да можат да обезбедат
експедитивно зачувување на точно определени компјутерски податоци,
вклучувајќи преносни податоци кои се складирани со помош на компјутерски
систем, а посебно кога постојат основи да се верува дека компјутерските
податоци се изложени на опасност од загуба или модификација.
Конвенцијата предвидува законски овластувања на надлежните органи за
издавање наредба до одредено лице да ги зачува точно определените
54
складирани компјутерски податоци кои ги поседува или кои се наоѓаат под
контрола на тоа лице, потоа законски решенија согласно кои ќе се преземаат
мерки кои се непоходни за да се наметне обврска над тоа лице да го сочува и
одржува интегритетот, односно целовитоста на компјутерските податоци,
онолку време колку што е потребно, но не повеќе од деведесет дена, за да им
се овозможи на надлежните органи да побараат нивно откривање. Исто така,
се предвидува и усвојување на такви законодавни или други мерки кои се
неопходни за да се наметне обврска врз имателот или друго лице кое треба да
ги сочува компјутерските податоци, превземените постапки да ги чува во
тајност онолку време колку што е предвидено со националното право.
Потоа, Конвенцијата предвидува и препораки за законски решенија за
експедитивно зачувување и делумно откривање на преносни податоци, преку
законодавни или други мерки кои се неопходни, за да се овозможи
експедитивно зачувување на преносните податоци без оглед на тоа дали еден
или повеќе провајдери на услуги биле инволвирани во пренесувањето на
комуникацијата и за да се овозможи експедитивно откривање пред
надлежните органи доволно количество преносни податоци за да може да се
идентификува провајдерот на услуги и патот по кој комуникацијата била
пренесена.
Во рамките на кривичното процесно законодавство, Конвенцијата за
компјутерски криминал покрај наведените мерки предвидува и законски
решенија во делот на постапувањето на надлежните органи во процесот на
откривање, расветлување и докажување на компјутерскиот криминал.
Посебно се става акцент на мерката ,,претрес и запленување на складирани
компјутерски податоци“ согласно која надлежните органи ќе имаат законски
овластувања да преземат дејствија со кои ќе обезбедат пристап до
компјутерски систем или дел од него, како и складираните компјутерски
податоци во него и медиум за складирање на компјутерски податоци во кој
можат да се чуваат компјутерски податоци и кој се наоѓа на нејзината
територија. Исто така, се предвидува и мерката на запленување или на друг
начин обезбедување на компјутерските податоци преку конкретни
овластувања со кои ќе може да се заплени или на сличен начин да се
обезбеди компјутерски систем или дел од него или медиум кој служи за
складирање на компјутерски податоци, да се направи или задржи копија од
тие компјутерски податоци, да се сочува интегритетот на релевантните
складирани компјутерски податоци и да се направат непристапни или да се
отстранат сите компјутерски податоци од достапниот компјутерски систем.
Во делот на собирање на компјутерски податоци во реално време се
препорачува да се усвојат такви законодавни и други мерки кои се неопходни
надлежните органи да имаат овластување да собираат или снимаат на нејзина
територија со помош на технички средства и да му наложат на провајдерот на
услуги, во границите на неговите технички можности, да собира или да
снима, со помош на технички средства на нејзина територија или да
соработува со надлежните органи или да им помага во собирањето на
55
преносни информации во реално време (време на случување), поврзани со
точно определени комуникации кои се пренесуваат на нејзина територија, со
помош на технички средства.
Препораките за усвојување на законодавни и други мерки кои се
неопходни за пресретнување на содржински податоци, а кои се однесуваат на
серијата на сериозни казнени компјутерски дела се однесуваат на
овластувања на надлежните органи со кои ќе можат да собираат и снимаат
преку примена на технички средства на територијата на својата држава и да
му наложат на провајдерот на услуги, во границите на неговите технички
можности, да собира или да снима на нејзината територија преку примена на
технички средства, да соработува или да им помага на надлежните органи во
собирањето или снимањето на содржински податоци поврзани со точно
определени комуникации, во реално време, кои се пренесуваат со помош на
компјутерски систем на нејзина територија.
Конвенцијата за компјутерски криминал предвидува и одредени
препораки за националните законодавства во делот на меѓународната
соработка сé со цел успешно расветлување на криминалните случаи каде
криминалот е проширен на територија на две или повеќе држави, што е
реалност, со оглед на техничките и комуникациските можности кои ги
користат сторителите на овие криминални однесувања во остварување на
својата криминална цел.
Меѓународната соработка се препорачува да се одвива преку
примена на релевантните меѓународни инструменти во кривичните
предмети, преку аранжманите воспоставени врз основа на униформност
или реципроцитет на домашното законодавство или преку примена на
домашните закони, со цел спроведување истрага или постапка во однос
на кривичните дела, поврзани со компјутерски системи или податоци,
или во прибирањето докази во електронска форма за одредено кривично
дело. Се препорачува и зајакната меѓународна соработка во однос на
укажувањето на взаемна помош, а посебно препораки за регулирање на
постапките во однос на барањата за укажување взаемна помош во
отсуство на меѓународен инструмент и взаемна помош во однос на
процедуралните мерки. Взаемната помош особено треба да се насочува
во делот на експедитивно зачувување на складирани компјутерски
податоци и експедитивно откривање на зачувани преносни податоци.
Додека взаемната помош во однос на овластувањата треба да е во однос
на пристапувањето до складирани компјутерски податоци;
прекуграничен пристап до складирани компјутерски податоци со
претходна согласност или кога тие податоци се јавно достапни; взаемна
помош во собирањето преносни податоци во реално време и взаемна
помош во однос на пресретнувањето содржински податоци.
Конвенцијата за компјутерски криминал е основа за измена и
дополнувања на националните казнени законодавства, тоа е направено во
нашиот законодавен казнено правен систем во последниве неколку години,
56
но како најзначајни се измените и дополнувањата на Кривичниот законик на
РМ во однос на компјутерските кривични дела во 2008 и 2009 година.

1.2. Дополнителен Протокол на Конвенцијата за спречување на


компјутерскиот криминал кој се однесува на казнување на акти на
расизам и ксенофобија извршени преку компјутерски систем

Дополнителениот Протокол на Конвенцијата за спречување на


компјутерскиот криминал кој се однесува на казнување на акти на расизам и
ксенофобија извршени преку компјутерски систем е донесен во Стразбург на
28 јануари 2003 година, со цел истакнување и подобрување на слободите на
граѓаните, без разлика на нивната националност, вера, припадност и сл. Се
нагласува потребата за обезбедување полна и ефикасна примена на сите
човекови права без било каква дискриминација или разлика како што тоа е
загарантирано со европските и другите меѓународни документи, убедени дека
делата на расизам и ксенофобична природа претставуваат кршење на
човековите права и опасност на владеење на правото и демократската
стабилност. Се смета дека националното и меѓународното право треба да
обезбедат соодветни легални одговори на пропагандата на расистичката и
ксенофобична природа извршени преку компјутерските системи, а земајќи ги
во предвид техничките и комуникациски олеснувања за пренесување на
информации ширум земјината топка, за краток временски период.
Со наведениот протокол е направено дефинирање на поимот
,,расистички и ксенофобичен материјал“ кој претставува секаков пишуван
материјал, секоја слика или секоја друга презентација на идеи или теории кои
помагаат, промовираат или поттикнуваат омраза, дискриминација или
насилство, против било кој поединец или група на поединци, базирани на
раса, боја на кожа, наследно, национално или етничко потекло, како и верско
потекло ако се користи како изговор за било кој од тие фактори.
Мерки кои би требало да се преземат на национално ниво се:
инкриминирање на поведенија кои се направени намерно или ненамерно и
противправно по пат на дистрибуција и ширење на расистички и
ксенофобичен материјал во јавноста, по пат на компјутерски систем, потоа
инкриминирање на намерни и противправни поведенија со заканување преку
компјутерски систем спрема лица кои припаѓаат на група чија разлика во
расата, бојата на кожата, наследството или националното или етничко
потекло се изговор за таквото криминално дело спрема било кое од
наведените лица, со било која припадност; инкриминирање на поведенија
сторени намерно и противправно со елементи на навреда мотивирана со
расизам или ксенофобија.
Во Протоколот се препорачува усвојување на такви законски мерки
кои можат да бидат потребни во домашното законодавство да се
инкриминира однесување, кое е сторено намерно и противправно со
57
елементи на дистрибуција или достапност на друг начин, по пат на
компјутерски систем, јавно, материјали кои се оспоруваат, минимизираат во
поголем обем, се дозволуваат или оправдуваат дела кои претставуваат
геноцид или кривично дело против човечноста, така како што тоа е
дефинирано во меѓународното право и признаено како такво, по пат на
конечни и обврзувачки одлуки на Меѓународниот воен суд, воспоставен со
Лондонската спогодба од 8 август 1945 година.
Во нашето казнено законодавство се прифатени препораките од овој
протокол со воведување нова инкриминација за заштита од расизам и
ксенофобија.

1.3. Декларација за борба против компјутерскиот криминал

Декларацијата за борба против компјутерскиот криминал е


потпишана на 31.10.2008 година на меѓуминистерската конференција на
земјите од Југоисточна Европа, одржана во Молдавија, од страна на
министерот за внатрешни работи м - р Гордана Јанкулоска и министерот за
правда на Република Македонија Михајло Маневски.
По однос на заедничката декларација за борба против компјутерскиот
криминал, во креирањето на овој важен документ министрите за внатрешни
работи на земјите од Југоисточна Европа (ЈИЕ) тргнаа од заеднички
констатираниот факт за опасноста од ширењето на компјутерскиот криминал,
како и прекуграничниот аспект на овој негативен феномен, чии што штети и
последици се сериозна закана врз банкарските системи и севкупната
економска безбедност на државите од регионот. Од тој аспект нужноста за
воспоставување на јасен механизам и мрежа на регионална соработка за
спречување на овој вид електронски криминал ја декларираше потребата за
градење на брзоразвивачка и функционална меѓународна соработка, преку
интензивирање на постоечките потенцијали и ресурси за регионална
соработка меѓу органите, надлежни за борбата против компјутерскиот
криминал.
Практично, заедничката декларација за соработка е во насока на
целосна имплементација на Конвенцијата на ОН за борба против
транснационалниот организиран криминал од 15 ноември 2000 година,
Конвенцијата на Советот на Европа за компјутерски криминал од 23 ноември
2001 година и Конвенцијата за полициска соработка на Југоисточна Европа
од 5 мај 2006 година. Во таа смисла со декларацијата, која што, наедно,
претставува и дополнителна облигација за поефикасно користење на мрежите
на Интерпол, Европол и СЕКИ центарот во процесот на размена на
информации во дадената област, министерствата за внатрешни работи на
земјите од ЈИЕ договорија повеќенасочно дејствување и соработка во борбата
против компјутерскиот криминал.

58
Тргнувајќи од соодветното хармонизирање на овластувањата и
постапките обезбедени во Конвенцијата за компјутерски криминал со
националните законодаства за обезбедување на соодветна заштита на
човековите права и слободи, па сé до нормативното санкционирање на
незаконските акти, извршени со злоупотребата на информатичката
технологија. Исто така, земјите потписнички се согласуваат да се создаде
поволен простор за подобрување на законската основа за регионална
соработка, вклучувајќи и потпишување на меѓувладини договори, за
соработка во борбата против компјутерскиот криминал и полициската
соработка.
Во оперативниот дел од декларацијата, договорено е воспоставување
на соодветни техники, методи и начини за борба против компјутерскиот
криминал, со дополнително интензивирање на едукацијата, обуката,
размената на искуства на регионално ниво, вклучувајќи ги сите органи
инволвирани во процесот на борба против овој вид криминал, како и преку
зголемувањето на искористеноста на Европол, Интерпол, СЕКИ
Регионалниот центар и СЕПЦ во размената на оперативни информации.
Притоа со посебен нагласок на размената на информации околу новите
измамнички информациски шеми и новите методи за борба против овој
феномен, со обезбедување на заедничка помош во real – time, собирање
податоци од реализираниот сообраќај кој се однесува на специфичната
комуникација пренесена преку компјутерските системи, на територијата на
секоја од земјите поединечно. Исто така, со декларацијата се потенцира дека
е потребно составување на национални и регионални стратегии насочени кон
зацврстување на постоечките системи во сузбивањето на компјутерскиот
криминал. Посебно е истакнато дека истрагите од областа на компјутерскиот
криминал претставуваат предизвик за истражните органи и истовремено тие
во голема мера се разликуваат од истрагите од областа на класичниот
конвенционален криминал.
Ефикасната превенција, откривањето, гонењето и покренувањето на
кривични постапки против сторителите на кривични дела, дополнително е
отежнато и поради транснационалниот карактер на компјутерските кривични
дела. Најчесто не постои физички контакт помеѓу сторителот и жртвата,
вообичаено тие се наоѓааат во различни држави оддалечени илјадници
километри. Обезбедувањето содветни докази во текот на времето станува
потешко поради што е неопходна брза реакција на надлежните институции,
дотолку повеќе што многу често се јавува потребата од обезбедување
информации на меѓународно ниво.
Меѓународната соработка во борбата против компјутерскиот
криминал се одвива на повеќе начини. Најчестиот и истовремено и
најформалниот начин е преку дипломатските претставништва врз основа на
мултилатералните и билатералните инструменти за соработка. Секако
другиот начин на директна полициска соработка е уште поважен и
поефикасен пред сé поради постоење можност за брз одговор на итните
59
потреби и обезбедување на соодветните докази. Посебно е нагласена
позитивната улога која во справувањето со компјутерскиот криминал би
можеле да ја имаат ИНТЕРПОЛ, ЕВРОПОЛ, СЕКИ и останатите
меѓународни тела.

2. КРИВИЧНО - ПРАВНИ АСПЕКТИ НА КОМПЈУТЕРСКИОТ


КРИМИНАЛИТЕТ

Компјутерскиот криминалитет е понова криминална појава која се


одликува со свои карактеристики кои го издвојуваат од останатите
криминални однесувања и тоа најчесто според средствата на криминално
делување или самиот објект на криминален напад, односно како средства или
објект на напад се компјутерски системи и податоци.
Меѓународната заедница ја спознава опасноста од компјутерскиот
криминалитет и постојано со меѓународните правни механизми дава
препораки на националните законодавства, најнапред за воведување на нови
инкриминации или проширување на постоечките инкриминации за
криминални однесувања кои се извршени со помош на компјутер,
искористена компјутерска мрежа, компјутерски податоци или пак е направен
криминален напад на компјутерските системи и податоци.
Новите криминални појавни облици секако бараат и да бидат
пропишани во соодветен закон како би можеле да бидат санкционирани во
легална постапка од страна на надлежните органи на прогон на сторителите
на компјутерските кривични дела.
Компјутерските кривични дела на различен начин се предвидени во
одделени држави во светот, но современото казнено право се стреми кон
изнаоѓање на начин за нивелација на казнените законодавства, особено кај
компјутерските кривични дела за чие истражување најчесто е потребно
учество на повеќе држави, а постапувањето и правната помош е можна само
доколку овие инкриминации се на ист или сличен начин инкриминирани и
санкционирани. Тоа се битните мотиви за прифаќање на меѓународните
правни акти преку имплементирање на нивните препораки во националните
казнени законодавства.
Во Република Македонија се направени крупни реформи во
материјалното казнено законодавство и во делот на компјутерските кривични
дела, така што некои инкриминации се изменети или дополнети со нови
ставови или се инкриминирани нови поведенија преку примена на
препораките од Конвенцијата за компјутерски криминал и Дополнителениот
Протокол на Конвенцијата за спречување на компјутерскиот криминал кој се
однесува на казнување на акти на расизам и ксенофобија, извршени преку
компјутерски систем.
Процесот на воведување на нови одредби за криминални однесувања
во националните казнени законодавства се речиси секогаш врз основа на
60
одредени истражувања и секако влијанието на меѓународните правни акти,
особено ако истите се ратификувани.
Самиот процес на инкриминација на некое однесување се одвива во
три фази:
- Првата трае 5 - 10 години и тоа е фаза на правно регулирање,т.е.
изработка, исчитување и донесување на законите;
- После тоа настапува вториот период, а тоа е т.н. судско
експериментирање. Во оваа фаза се испитува дали нормите ќе
заживеат или ќе останат мртва буква на хартија;
- Во третата фаза врз основа на искуствата на законската примена во
практиката се пристапува кон повторно нормирање и пополнување
или менување на законскиот текст.
Во сузбивањето на новите облици на општествено неприфатливите
однесувања меѓународната заедница треба да делува координирано и тоа во
две насоки:
- Брзо донесување на унифицирани законски прописи кои одговараат
во што поголем број на држави, со што би се избегнала можноста за
вршење на кривични дела од земјите кои немаат соодветни прописи;
- Меѓународна соработка на националните полиции.
Што се однесува до меѓународната полициска соработка, денес
посебно е интензивирана на полето на разбивање на синџирот за
дистрибуција на детска порнографија.
Останува проблемот на изедначување на националните казнени
законодавства. Клучно на овој план е стапувањето на сила на Конвенцијата за
кибернетички криминал со која се регулира потребата од водење заедничка
казнена политика во сферата на борба против компјутерскиот криминал.
Дали е можно и доколку е, во која мера, компјутерските деликти,
имајќи ги во предвид нивните специфични обележја, различни од оние на
другите казнени дела, да се систематизираат во единствена целина? Прашање
на кое вреди да се даде одговор со посебни истражувања, а веќе во научната и
стручна јавност се размислува за диференцијација и развој на ново казнено
информатичко право.

2.1. Кривично - правна регулираност на компјутерскиот криминалитет


во некои странски држави

Кривично – правната регулатива на компјутерскиот криминал е


различна во повеќе држави во светот, но треба да се сфати дека постојано се
вршат реформи, измени и дополнувања на инкриминации со елементи на
компјутерски криминал, прифаќајќи ги препораките од меѓународните
документи, но и во зависност од конкретните криминални поведенија
поврзани со информатичката технологија и компјутерските системи и брзиот
развој на информатичката комуникација која предизвика светот да
61
претставува едно глобално комуникациски село. Потребата од хармонизација
на казнените законодавства е неопходна и од тие причини претходно
поподробно е обработена Конвенцијата за компјутерски криминал чии
препораки се прифатени делумно или во целост од државите потписнички
или државите кои ја имаат ратификувано.
Поаѓајќи од целта за воспоставување информатичко општество во кое
секој може да создава, да користи и да разменува информации, како
неопходна се наметнува потребата од креирање на соодветна законска
регулатива , заради создавање можности на поединците и на заедницата да
достигнат полн потенцијал во промовирањето на одржлив развој и
унапредување на сопствениот живот.
Компјутерскиот криминалитет во одделни држави од светот ќе го
анализираме од аспект на неговата инкриминираност и постоење на посебни
законски прописи, посебни глави во кривичните законици, или само
инкриминираност во повеќе глави во зависност од начинот на извршување,
употребените средства, нападнатите објекти на кривично – правна заштита и
секако остварената противправна цел.

2.1.1. Република Хрватска

Во Република Хрватска компјутерските кривични дела беа


систематизирани во повеќе глави на Кривичниот закон и тоа:
– Во групацијата на кривични дела против имотот се
предвидени кривичните дела: Повреда на тајноста,
целокупноста и достапноста на компјутерските податоци,
програми или системи; Компјутерски фалсификат;
Компјутерска измама; Повреда на правото на авторот или
уметнички изведувач; Недозволена употреба на авторско дело
или уметничка изведба, Повреда на правата на
производителот на аудиовизуелни снимки и правата во врска
со радиодифузните емисии.
– Компјутерски казнени дела против половата слобода и
половиот морал се: искористување деца или малолетни лица
за порнографија и Запознавање на деца со порнографија.
Со измените и дополнувањата на Кривичниот закон од 2011 година46
дел од компјутерските кривични дела се систематизирани во посебна глава
насловена како „Кривични дела против компјутерските системи, програми и
податоци ” и се предвидени следните кривични дела: Неовластен пристап;
Попречување во работата на компјутерските системи; Оштетување на
компјутерски податоци; Неовластено пресретнување на компјутерски

46
Кривичниот законик е донесен во октомври 2011 година, а стапи на сила од
јануари 2013 година.
62
податоци; Компјутерско фалсификување; Компјутерска измама; Злоупотреба
на уреди и тешки казнени дела против компјутерските системи, програми и
податоци. Додека и во другите глави на кривичниот законик се предвидени
повеќе компјутерски кривични дела и тоа во следните глави:
 Кривични дела против човештвото и човечкото достоинство:
Тероризам.
 Кривични дела против приватноста: Повреда на тајноста на писмата и
други пратки; Неовластено тонско снимање и прислушкување;
Неовластено снимање и Недозволена употреба на лични податоци.
 Кривични дела против честа и угледот: Навреда, Срамотење; Клевета.
 Кривични дела против полно злоупотребување и искористување на
децата: Намамување на дете за задоволување на сексуални потреби;
Искористување на деца за порнографија; Искористување на деца за
детска порнографија; Прикажување на деца на порнографија.
 Кривични дела против бракот, семејството и децата: Повреда на
приватноста на детето.
 Кривични дела против здравјето на луѓето: Фалсификување на лекови
и медицински производи;
 Кривични дел против општата сигурност: Уништување или
оштетување на јавни уреди;
 Кривични дела против економијата: Злоупотреба на повластени
податоци; Злоупотреба на пазарот на капитал.
 Кривични дела против јавниот ред: Јавно поттикнување на насилство
и омраза.

2.1.2. Република Србија

Во Република Србија има посебна глава во Кривичниот законик47 каде


што се систематизирани посебно кривични дела со елементи на компјутерски
криминал насочени против имотот и се насловени како ,,Казнени дела против
безбедноста на компјутерските податоци “со следните инкриминации:
1. Оштетување на компјутерските податоци и програми,
2. Компјутерска саботажа,
3. Правење и внесување компјутерски вируси,
4. Компјутерска измама,
5. Неовластено навлегување во компјутерскиот систем, во
компјутерската мрежа и електронската обработка на податоците,
6. Спречување и ограничување на пристапот до јавна компјутерска
мрежа и

47
Чл. 186 – а,б,в,г,д,ђ,е, Закон о изменама и допунама Кривичног закона Република
Србије, ЈП Службени гласник бр. 39/2003, Београд и Кривични законик Републике
Србије, ЈП Службени гласник бр. 85/05.
63
7. Неовластено користење на компјутер или компјутерска мрежа.
Втора групација на компјутерски кривични дела се ,,Казнени дела
против интелектуалната сопственост“ и тоа:
1. Неовластено користење на авторско дело или предмет од некое
сродно право;
2. Неовластено отстранување или менување на електронските
информации кои се однесуваат на авторските и на другите сродни
права.
Трета групација на компјутерски кривични дела се во рамките на
кривичните дела против слободите и правата на човекот и граѓанинот, со
следните инкриминации:
1. Повреда на тајноста на писмата и на други пратки,
2. Неовластено прислушкување и снимање,
3. Неовластено фотографирање и
4. Неовластено прибирање лични податоци.

2.1.3. Франција

Францускиот – Code Penal има посебно поглавје со систематизирани


дела кои претставуваат злоупотреба на личните права по пат на компјутерски
програми или фајлови. Систематизирани се 15 законски одредби во кои е
предвидена заштита од разни облици на повреда, но она што е забележливо
во делот на санкционирањето се високите казни и тоа од 300 000 евра или
затвор во траење од 5 години.
Како криминални поведенија се издвоени следните:
1. Неовластено презентирање,
2. Автоматска обработка на податоци кои содржат имиња,
3. Непреземање на потребните мерки на заштита кои имаат за цел
зачувување на доверливоста на информациите и нивно пренесување
на трети неповикани лица,
4. Неовластено прибирање податоци,
5. Автоматска обработка на податоци кои содржат имиња, а кои се
наменети за медицински испитувања,
6. Неовластено снимање или чување во компјутерска меморија податоци
кои директно или индиректно овозможуваат откривање религиозна,
расна, политичка припадност или сексуална ориентираност на лицето
и
7. Прибирање, класифицирање, пренесување или на друг начин
откривање информации кои доведуваат до повреда на угледот и честа
на засегнатото лице, неговиот приватен живот или соопштување на
информации на трето неповикано лице.48

48
Тупанчевски Н. и Кипријановска Д. оп. цит , стр. 533.
64
2.1.4. Германија

Германското казнено право познава шест казнени дела кои може да се


класифицираат како компјутерски деликти, а тоа се:
1. Во главата на кривични дела против половата слобода - Дистрибуција
на порнографски материјал,
2. Во главата на кривични дела против измама и злоупотреба на
довербата се: Кражба на податоци и Компјутерска измама,
3. Во главата на кривични дела со елементи на Фалсификување на
податоците е предвидено делото – Фалсификување на податоци со
доказна сила и
4. Во главата на кривични дела против имотот се: Промена на
податоците и Компјутерска саботажа.49

2.1.5. САД

САД – Закон за компјутерски измами и злоупотреби (CFAA) по 11


септември и Закон за воедначување и засилување на соодветните
инструменти за спречување и отстранување на тероризмот во 2001 година
PATRIOT ACT 2001. Со измените на Законот за компјутерски измами и
злоупотреби опфатени се компјутерските измами и други слични активности
кои се вршат врз заштитен компјутер, или, пак оние кои настанале со нивната
употреба. Кривичен законик на САД во 18 – то Поглавје (член 2510)
прецизно ги дефинира делата кои се однесуваат на недозволено користење,
дури и на вообичаена електронска опрема, во однос на лицата со оштетан
слух, се разбира од страна на оние лица со нормален слух кои сакаат да
прислушуваат туѓи разговори без притоа да постои законско оправдување за
тоа, а не само во поглед на користењето на телефонските апарати.
Во САД долги години наназад е санкционирано и делото ,,Користење
на меѓудржавните уреди за трансфер на информации кои се однесуваат на
малолетниците“ која доследно е поврзана со Поглавјето 110, каде што е
регулирана сексуалната и другите облици на експлоатација врз децата. Исто
така е предвидено во рамките на Глава 42, насловена како ,,Јавно здравје и
грижа“ пропишана е обврска секоја Интернет провајдер мрежа да ги пријави
забележаните забранети користења, односно користењата извршени со таква
цел пласман на детска порнографија.50Како позначајни би ги издвоиле
следните инкриминации за компјутерски криминал во САД, а тоа се:
 Компјутерска шпионажа;

49
Тупанчевски Н. и Кипријановска Д. оп. цит. , стр.533.
50
Тупанчевски Н. и Кипријановска Д. оп. цит. , стр.534.
65
 Неовластен пристап до информации од компјутери кои се
користат од страна на една владина агенција;
 Штета или нарушување на компјутер кој се користи од страна на
владината агенција;
 Измама со користење на компјутер;
 Измама од страна на лица со компјутерски лозинки или слични
информации, под одредени околности;
 Закана, изнуда, уцена и други незаконски дела извршени со
користење на компјутер;
 Трговија со украдени или фалсификувани пристапни помагала,
кои можат да се користат за да се добијат пари, стоки или услуги;
 Намерни оштетувања на имотот, опремата, линиите и
комуникациските системи;
 Следење и откривање на комуникациите од страна на телеграф,
усно или по електронски пат;
 Прекршување на доверливоста на електронски и гласовни пораки;
 Намерно да се добие или модификува порака која се чува во
компјутерска меморија, како и попречување на овластен пристап
до таквите извештаи.

2.1.6. Канада

Во Канада казненото законодавство има класифицирано неколку


кривични дела од областа на компјутерскиот криминал и тоа:
 Неовластена употреба на компјутер ја санкционира кражбата на
компјутерски услуги, ја штити приватноста, го инкриминира
користењето на компјутерскиот систем со намера за извршување
криминал, се однесува на лицата кои се занимаваат со промет,
особено трговија со компјутерски лозинки.
 Штети нанесени врз компјутерските податоци, опфатени се
повеќе криминални дејствија и тоа: уништување и измена на
податоците, спречување, прекинување на пренос или
попречување на законско користење на податоците и
ограничување пристап до податоци од страна на овластените
лица.

2.1.7. Англија

Во Англија се предвидени повеќе инкриминации кои се однесуваат на


компјутерскиот криминалитет и тоа се:

66
 Намерен незаконски пристап до компјутер или содржани во него
компјутерски податоци или програми;
 Неовластен пристап до податоци за чување на компјутерски
медиуми, во компјутерскиот систем или мрежа, или ако тоа
резултира со уништување, блокирање, модификација или
копирање на информации, нарушување на компјутер,
компјутерскиот систем или мрежа;
 Откривање на лични податоци (вклучувајќи и користење на
компјутерската технологија);
 Производство и дистрибуција на порнографски материјали, со
користење на компјутерска технологија.

2.1.8. Русија

Руското законодавство предвидува кривична одговорност за


компјутерскиот криминал во Глава 28 од Кривичниот законик која се состои
од три статии и тоа:
 Нелегален пристап до информации од компјутер (нелегален
пристап до компјутерски заштитени информации, односно
податоци за чување на медиуми), компјутерски систем или
мрежа ако постои уништување, блокирање, модификација или
копирање на информации, повреда на работата на
компјутерот, компјутерскиот систем или компјутерските
мрежи;
 Создавање, употреба и дистрибуција на компјутерски штетни
програми (создавањето на компјутерските програми или
измени на постојните програми, очигледно е водечко во
неовластени уништувања, блокирања, модификации или
копирање на информации, од компјутер, компјутерски систем
или мрежа како и употреба или дистрибуцијата на таквите
програми).
 Несоодветно користење на компјутер, компјутерски систем
или мрежа (несоодветно користење на компјутер,
компјутерски системи или мрежи од страна со пристап до
компјутер, компјутерски систем или мрежа, што резултира со
уништување, блокирање или модификација на законски
заштитени компјутерски информации, ако овој чин
предизвикува значителна штета.

Рускиот законодавец предвидел во Кривичниот законик можност за


постоење елементи за извршување на криминал со помош на компјутер или
да бидат нападнати самиот компјутер, компјутерскиот систем или мрежа.
Такви одредби има во следните инкриминации: клевета – ширење лажни
67
информации преку компјутерски систем насочени против честа и угледот
на некое лице; навреда – понижување на честа и достоинството на друго
лице или оштетување на неговото реноме; нарушување на приватноста –
нелегално прибирање, или дисеминација на информации за приватниот
живот на поединци кои ги сочинуваат неговите или нејзините лични или
семејни тајни, без негова согласност или ширење на оваа информација во
јавна изјава, јавно покажува дела на нарушување на приватноста на друго
лице или оштетување на неговото реноме, или на медиумите ако овие дела
биле извршени за платен или други услуги а се предизвикува и повреда на
правата и интересите на граѓаните; повреда на тајноста на писмата,
телефонските разговори, поштенски, телеграфски и други комуникации;
повреда на авторско право и сродни права – употреба на нелегални објекти
на авторско право или сродните права, како и на именувањето авторство,
ако овие акти предизвикаат голема штета; прекршување на правата на
патент - незаконско користење на инвенција, нови модели или индустриски
дизајн, откриени без согласност на авторот или барателот суштината на
инвенција, нови модели или индустриски дизајн пред официјалното
објавување на информации за нив, именувањето на авторство или присила во
коавторство, ако овие акти предизвикаат голема штета; кражба - тајна
проневера на друг имот; лага - кражба на друг имот или за купување на друг
имот од страна на измама или злоупотреба на довербата; изнуда - барање
за пренесување на друг имот или права на сопственост или други акти од
материјална природа, под закана од насилство или уништување или
оштетување на имот на други, како и под заканата од пролиферацијата на
клевети кон неговите роднини или било која друга информација која може да
предизвика значителни штети по човекот или на легитимните интереси на
жртвата или неговите роднини; предизвикува штета на имот со измама
или злоупотреба на довербата; намерно уништување или оштетување на
имотот (доколку овие дела предизвикале значителна штета); уништување
или оштетување на имотот, поради небрежност (во големи размери);
нелегален бизнис (спроведување на бизнис, без регистрација или во
прекршување на правилата за регистрација, како и застапување во органите
на државата, за регистрација на правните субјекти на документи кои
содржат лажни информации или извршување на претприемачки
активности без посебна дозвола (лиценца) во случаи кога таква дозвола
(лиценца) е потребна, или во прекршување на условите за лиценцирање, ако
овој чин предизвика голема штета на граѓаните, организациите, или
државата, или вклучува наплатата на приходите во големи размери);
очигледно лажно рекламирање (употребата во рекламирањето лажни
информации во однос на стоки, работи или услуги, како и нивните
производители (уметници, продавачите), постојат елементи за обврски на
себичен интерес и предизвикува значителна штета; нелегално стекнување и
откривањето на комерцијални или банкарска тајна (собирањето на
информации за конституирање на банкарските тајни, комерцијални или од
68
кражба на документи, поткуп или закани, како и други нелегални средства
за откривање или злоупотреба на информации); измама на потрошувачите
(мамење на тежини, пресметки, карактеристики за квалитетот на
стоките (услуги) или други измама на потрошувачите од организации
ангажирани во продажба на стоки или услуги за населението, како и
граѓаните кои се регистрираат како индивидуални претприемачи во
трговијата (услуги), ако овие дела биле извршени во значителни количини; на
дистрибуција на нелегални порнографски материјали или предмети
(нелегално производство за дистрибуција или рекламирање, дистрибуција,
рекламирање порнографски материјали или предмети, како и илегалната
трговија во печатени публикации, филмови и клипови, слики или други
предмети со порнографска содржина; шпионажа (пренос, како и собирање,
кражба или поседување на странска држава, организација или странски
претставници на информации кои претставуваат државни тајни, како и
доставување или подигање на инструкциите на други странски разузнавачки
информации за употреба во штета на надворешната безбедност на Русија,
доколку овие дела се извршени од страна на странски државјанин или лице
без државјанство; јавни апели за екстремистички активности;
поттикнување на национална, расна или верска омраза (акции насочени кон
поттикнување на национална, расна или верска омраза, понижување на
националното достоинство, како и за пропаганда на ексклузивност,
супериорност или инфериорност на граѓаните врз основа на нивниот однос
кон религијата, националноста или расата; откривање на државни тајни
(на откривање на информации кои претставуваат државна тајна од
страна на лицето на кое му е доверена во вршење на службата; јавни повици
за агресивна војна.
Листата на инкриминации е навистина доста широка, но со
тенденција да се проширува, а во Русија се воделе и неколку посложени
криминални случаи со елементи на компјутерски криминал.

2.1.9. Република Бугарија51

Во Кривичниот законик на Република Бугарија се прифатени


препораките од Конвенцијата за компјутерски криминал, а направена е
измена и дополување со воведување на повеќе казнени поведенија во повеќе
членови кои се систематизирани во неколку глави. На тој начин се
санкционирани поведенија кои се однесуваат на противзаконско дознавање
на содржина на порака испратена по електронски пат, со користење на
специјални технички средства, а истото се однесува и за порака испратена по
телефон или телеграф. Потоа, се предвидува казнена одговорност за секое

51
Откривање и истрага на компјутерски криминал, практичен прирачник – проект
на Министерството за внатрешни работи на Република Бугарија.
69
лице кое без дозвола на лицето кое е администратор ќе користи компјутер, ќе
добие, промени, избрише или уништи компјутерска програма или податоци
во голема мера, а предвиден е и квалификаторен облик ако е причинето
значително оштетување или ако настанале други потешки последици, потоа
ако делото е сторено со специјална цел – добивање на имотна корист, а во
овој член предвидена е и одговорност за сторителот кога делото ќе го изврши
во рамките на својата службена должност.
Инкриминирани се и кривични дела за изработка и внесување на
компјутерски вируси, злоупотреба на уреди, незаконска употреба на
компјутерските или системските лозинки со што се доведува до откривање на
лични податоци или информации кои претставуваат државна тајна.
Инкриминирано е и кривично дело со елементи на компјутерски фалсификат
и компјутерски измами. Инкриминирани се дела поврзани со компјутерска
детска порнографија и дела за заштита на авторските права. Имено, воведени
се неколку нови членови и тоа 319 а кој се однесува на следните криминални
поведенија: остварување на незаконски пристап, умножување компјутерски
податоци и користење на компјутерски податоци кога дејствието е направено
без дозвола, а како сторители се физички лица, државјани на Република
Бугарија и странски лица.
Предвиден е и организиран облик на извршување кога делото е
извршено од страна на две или повеќе лица, договорени однапред за да
извршат таков вид на кривично дело. Во овој член е предвидена и казнена
одговорност доколку податоците имаат степен на државна тајна. Со членот
319 б заштитени се компјутерските програми и компјутерските податоци во
случаите кога сторителот или сторителите ќе добијат, менуваат, бришат или
уништуваат компјутерски програми или податоци, наведените дејствија треба
да бидат реализирани без дозвола на лицето кое го администрира или
употребува компјутерот и случајот да не е безначаен. Во Членот 319 в е
предвидена казнена одговорност за сторител кој криминалните дејствија од
претходниот член 319 б кога делото е поврзано со податоци кои се даваат по
сила на закон по електронски пат или на магнетен носител, а тоа се податоци
од социјално осигурување, даночни извештаи, трговија со хартии од вредност
и друго.
Воведување на компјутерски вирус е инкриминирано кривично дело
со членот 319 г каде законодавецот предвидува одговорност за сторителот кој
ќе воведе компјутерски вирус во компјутер или во информациона мрежа, а со
член 319 г е предвидена казнена одговорност за сторителите кои незаконски
ќе користат компјутерски или системски лозинки, но потребно е да настане и
конкретен штетен резултат. Законодавецот со посебно кривично дело врши
заштита на електронските документи и електронските потписи со чл. 319 е, а
одговорни се физички и правни лица. Ова се типични компјутерски кривични
дела предвидени во бугарското материјално казнено законодавство, но и во
други кривични дела се инкриминирани поведенија кога сторителот делото
ќе го изврши со употреба на компјутер или ќе нападне туѓ компјутер или
70
компјутерски систем. Направена е заштита на електронската пошта, заштита
на авторските права, заштитата на сопственоста од електронска измена на
податоци и слчно.
Кривично – правната регулатива на кривичните дела со елементи на
компјутерски криминал, анализирана низ казнените законодавства на
неколку претходно наведени држави, одговара на состојбите со
компјутерскиот криминал во национални и светски рамки и секако треба да
се напомене дека светот навистина го согледал проблемот и опасноста од
компјутерскиот криминал, а со тоа се налага потребата од имплементирање
на препораките од меѓународните документи за кодификација на нови
кривични дела, дополнувања кај класичните кривични дела.
Останува проблемот со практичната примена на законските прописи
во успешно расветлување и докажување на случаи со елементи на
транснационален компјутерски криминал.

3. КРИВИЧНО – ПРАВНА РЕГУЛИРАНОСТ НА


КОМПЈУТЕРСКИОТ КРИМИНАЛИТЕТ ВО РЕПУБЛИКА
МАКЕДОНИЈА

3.1. Компјутерски кривични дела предвидени со Кривичен законик од


1996 година52

Со донесувањето на Кривичниот законик на Република Македонија во


1996 година предвидени се типични инкриминации како компјутерски
кривични дела, но и во одредени класични инкриминации се воведени
одредби за можноста од извршување со компјутер или ако е нападната
компјутерска мрежа или систем.
Систематски ги прикажуваме инкриминациите со елементи на
компјутерски криминал по Глави од Кривичниот законик, а тоа се:

 Кривични дела против слободите и правата на човекот и


граѓанинот
1. Повреда на тајноста на писмата или други пратки Чл. 147;

52
Сл. весник на РМ бр. 37/96.
71
2. Злоупотреба на лични податоци – чл. 149;
3. Неовластено прислушкување и тонско снимање Чл. 151;
4. Повреда на авторско и на други сродни права Чл. 157;

 Кривични дела против половата слобода и половиот морал


1. Прикажување на порнографски материјал на дете – Чл. 193.

 Кривични дела против имотот


1. Навлегување во компјутерски систем Чл. 251

Со измените и дополнувањата на Кривичниот законик од 1999 година


нема значајни промени во однос на компјутерските кривични дела.

3.2. Компјутерски кривични дела предвидени со Кривичен законик од


2004 година53

Измените и дополнувањата на Кривичен законик на РМ од 2004


година внесоа значајни промени со изменување на содржината и
дополнување на инкриминациите и креирани се нови инкриминации и тоа
во:
 Глава XV - Кривични дела против слободите и правата на
човекот и граѓанинот
1. Загрозување на сигурноста – Чл. 144 ст. 4;
2. Повреда на тајноста на писмата или други пратки – Чл. 147;
3. Злоупотреба на лични податоци- Чл. 149;
4. Спречување на пристап кон јавен информатички систем – Чл. 149 – а;
5. Неовластено прислушкување и тонско снимање – Чл. 151;
6. Неовластено снимање – Чл. 152;
7. Повреда на авторско право и сродни права – Чл.157.

 Глава XVIII – кривични дела против честа и угледот

1. Клевета – Чл. 172;


2. Навреда – Чл. 173;

53
Сл. весник на РМ бр. 19/04.
72
3. Изнесување на лични и семејни прилики – Чл. 174;
4. Омаловажување со префрлување за кривично дело – Чл. 175;
5. Неказнување за кривичните дела од Чл. 172 – 175 и
6. Изрекување судска опомена или ослободување од казна за
кривичните дела од Чл. 172 – 175.
7.
 Глава XIX - Кривични дела против половата слобода и половиот
морал
1. Прикажување на порнографски материјал на дете – Чл. 193.

 Глава XXIII - Кривични дела против имотот


1. Оштетување и неовластено навлегување во компјутерски систем – Чл.
251;
2. Правење и внесување на компјутерски вируси – Чл. 251 – а;
3. Компјутерска измама – Чл. 251 – б.

 Глава XXV - Кривични дела против јавните финансии, платниот


промет и стопанството
1. Неовластена употреба на туѓ пронајдок или софтвер – Чл. 286.

Глава XXXII - Кривични дела против правниот сообраќај


1. Компјутерски фалсификат – Чл. 379 – а.
2.
Со измените и дополнувањата на Кривичниот законик во 2004 година
воведена е и одговорноста за правните лица кога кривичните дела се
извршени од физички лица, но во име и за сметка на правното лице.
Со измените и дополнувањата на Кривичниот законик во 2008 година
се воведени промени и нови дефинирања на поими и нови инкриминации од
областа на компјутерскиот криминалитет.

3.3. Компјутерскиот криминалитет со измените на Кривичниот законик


од 2008 година54

Македонското материјално казнено законодавство ги имплементира


препораките од Конвенцијата за компјутерски криминал така што најпрво ги
дефинира значајните поими кои се користат при инкриминирање на нови
кривични дела и при измените и дополонувањата на веќе постоечките
кривични дела.
Дефинирани се поимите : ,,жртва“ ; ,,детска порнографија“;
,,компјутерски систем“ и ,, компјутерски податоци“.55

54
Службен весник на РМ бр. 07/2008.
73
Под жртва на кривично дело се подразбира секое лице кое
претрпело штета, вклучувајќи физичка и ментална повреда, емотивно
страдање, материјална загуба или друга повреда или загрозување на неговите
основни слободи и права како последица на сторено кривично дело.
Под детска порнографија се подразбира порнографски материјал
кои визуелно прикажува очигледни полови дејствија со малолетник, или
очигледни полови дејствија со лице кое изгледа како малолетник, или реални
слики кои прикажуваат очигледни полови дејствија со малолетник.
Под компјутерски систем се подразбира каков било уред или група
на меѓусебно поврзани уреди од кои, еден или повеќе од нив, врши
автоматска обработка на податоци според одредена програма.
Под компјутерски податоци се подразбира презентирање на факти,
информации или концепти во облик погоден за обработување преку
компјутески систем, вклучувајќи и програма подобна за компјутерскиот
систем да го стави во функција.
Направени се одредени измени и дополнувања во Глава XV -
Кривични дела против слободите и правата на човекот и граѓанинот и тоа во
Членот 157 ,,Повреда на авторско право и сродни права,, и воведени се три
нови члена, нови инкриминации под наслов ,, Повреда на правото на
дистрибутерот на технички посебно заштитен сателитски сигнал“ Чл. 157 – а;
,,Пиратерија на аудиовизуелно дело“ Чл. 157 – б и ,, Пиратерија на фонограм“
Чл. 157 – в.
Одредени интервенции се направени со измена и дополнувања на
членот 193 (наместо терминот дете се става малолетник кој не наполнил 14
години) и воведен е нов член 193 – а со наслов ,,Производство и
дистрибуција на детска порнографија преку компјутерски систем“ во Глава
XIX - Кривични дела против половата слобода и половиот морал.
Измени и дополнувања има и во Глава XXXIII - Кривични дела
против јавниот ред со воведување на нови инкриминации и тоа:
1. Терористичка организација Чл. 394 – а;
2. Тероризам – Чл. 394 – б и
3. Финансирање тероризам Чл. 394 – в.

3.4. Компјутерскиот криминалитет со измените на Кривичниот законик


од 2009 година56

Измените и дополнувањата на Кривичниот законик на Република


Македонија од 2009 година донесуваат квалитативни промени во казненото
законодавство, посебно со воведување на правни норми кои се однесуваат на
попрецизна определност во одговорноста на правните лица, делот на

55
Чл. 122 ст. 21, 22 и 23, Службен весник на РМ бр. 07/2008.
56
Службен весник на РМ бр. 114/2009.
74
конфискација на имот, направено е редефинирање на економските казнени
дела и редефинирање на компјутерските кривични дела и посебно
дефинирање на значајните поими кои се користат во инкриминациите
на кривичните дела од овие групации. Ова е доста битно во водењето на
постапките за откривање, расветлување, докажување и превенција
од компјутерскиот криминал, пред сé од причина што не е можно работење
на криминални случаи и расветлување и докажување на криминал,
ако во времето на извршувањето тие дејствија не биле предвидени како
кривични дела.
Измените и дополнувањата на Кривичниот законик на Република
Македонија од 2009 година, се во примена од март 2010 година и се во
функција на редефинирање на економските казнени дела каде што спаѓаат и
компјутерските кривични дела во согласност со Номенклатурата на
Министерството за внатрешни работи на Република Македонија.

Направено е прецизирање на одредбите за одговорноста на правните


лица, воведена е одговорност за правните лица кај повеќето инкриминации од
областа на економскиот криминалитет, односно потесната групација на
компјутерски криминалитет, а извршено е и дефинирање на некои поими
кои се од значење за компјутерските инкриминации.
Дадени се следните дефинициии во членот 122 и тоа:
 Електронски пари се пари кои врз основа на закон се во оптек во
Република Македонија или во странска држава.
 Платежни картички се секаков вид средства за плаќање издадени од
банкарски или други финансиски институции кои содржат
електронски податоци за лица и електронски генерирани броеви
со кои се овозможува вршење на каков било вид финансиски
трансакции.
 Под имот се подразбира пари или други инструменти за плаќање,
хартии од вредност, депозити, друга сопственост од секаков вид и тоа
материјална или нематеријална, движна или недвижна, други права
врз предметите, побарувања, како и јавни исправи и легални
документи за сопственост и актива во пишан или во електронски
облик или инструменти со кои се докажува правото на сопственост
или интерес во таквиот имот.

Како битна квалитативна измена во Кривичниот законик секако е


воведувањето на одредби за спроведување непосредна и проширена
конфискација за сторителите кои се стекнале со противправна имотна корист
со вршење на кривични дела.
Извршени се промени во одредени инкриминации, во повеќе
групации на кривични дела, со што несомнено е зголемена листата на
компјутерски кривични дела и тоа во:

75
 Глава XVIII – Кривични дела против честа и угледот
- Навредата според Членот 173 ст. 2 се менува и гласи ,,Тој што друг
јавно ќе го изложи на подбив по пат на компјутерски систем поради
неговата припадност на група која се разликува според расата, бојата
на кожата, националната припадност или етничко потекло, или ќе ја
изложи на подбив групата на лица која се одликува со некоја од тие
особености.

 Глава XIX - Кривични дела против половата слобода и половиот


морал
- Насловот на Членот 193 – а се менува во Производство и
дистрибуција на детска порнографија, се менува и содржината на
инкриминацијата.
- Се воведува нов Член 193 – б Намамување на обљуба или друго
полово дејствие на малолетник кој не наполнил 14 години.

 Глава XXIII - Кривични дела против имотот


- Во Членот 251 – Оштетување и неовластено навлегување во
компјутерски систем се направени повеќе измени и дополнувања во
смисла на опфаќање на повеќе криминални поведенија, повеќе начини
на извршување и користење на посебни уреди за извршувење на
некое од криминалните поведенија опфатени со оваа инкриминација,
а е воведена и одговорност за правните лица.
- Во Членот 251 – а е воведен нов став за одговорност на правните
лица.
- Во Членот 251 – б се направени измени и е дополнет со став за
предвидена казнена одговорност на правните лица.

 Глава XXV Кривични дела против јавните финансии, платниот


промет и стопанството
- Во Членот 271, ставот 2 е сменет, а е додаден и нов став 3 со кој е
предвидена одговорност за сторителите кои монтираат посебни уреди
за снимање на банкарски податоци.
- Воведен е нов Член 174 – б ,,Изработка и употреба на лажна
платежна картичка“
- Се менува Членот 286 со нов назив ,,Повреда на правото од пријавен
или заштитен пронајдок и топографија на интегрални кола“ се
менува и содржината на самата инкриминација.

 Глава XXXIII Кривични дела против јавниот ред


- Направена е измена на Чл. 394 – б Тероризам во ставот 1 и 2 во
квалитативна смисла со опфаќање на повеќе поведенија како
криминални и казниви со елементи на тероризам.

76
- Во Членот 394 – в се менува ставот 2 и се додаваат нови ставови
каде меѓу другото е предвидена и одговорност на службените лица и
одговорни лица во банка или во друга финансиска институција за
непочитување на законските прописи со кои е санкционирано и се
превенираат однесувања со елементи на финансирање на тероризам.
- Воведена е нова инкриминација во Чл. 394 - г ,,Ширење расистички
и ксенофобичен материјал по пат на компјутерски систем“.

III ДЕЛ

КРИМИНАЛИСТИЧКО ИСТРАЖУВАЊЕ НА
КОМПЈУТЕРСКИОТ КРИМИНАЛИТЕТ

1. МЕТОДИКА НА ИСТРАЖУВАЊЕ НА КОМПЈУТЕРСКИОТ


КРИМИНАЛИТЕТ

Криминалистичкото истражување е систематско проучување на


кривичното дело и проблемите на нарушување на редот како и други
проблеми поврзани со одржувањето на редот – вклучувајќи
социодемографски, просторни и временски фактори – кои ѝ помагаат на
полицијата при казненото делување, намалување на кривичното дело и
нередот, спречување на криминалот и проценка.
Проучувањето значи истражување, набљудување од блиску и /или
пребарување на информации. Оттука, криминалистичкото истражување е
фокусирано и систематско истражување на кривчното дело и проблемите за
нарушување на редот и на други проблеми, поврзани со одржувањето на
редот. Криминалистичкото истражување не е случајно или како од

77
приказна:тоа ги применува процедурите за прибирање податоци од
општествените науки, аналитички методи и статистички техники.57
За разлика од класичниот криминалитет каде што како несоборлив
доказ е материјалниот доказ кој е носител на траги на сторителот и на
жртвата и всушност со материјалниот доказ се обезбедува релевантност за
тоа дека сторителот го извршил делото, односно ги поврзува сторителот и
жртвата дека во конкретно време биле на конкретно место каде што се
случило кривично дело. На пример: кај убиство со огнено оружје, се
откриени траги од прстите на сторителот на огненото оружје – пиштол, а со
истиот пиштол е убиено лице – жртвата, што е утврдено со балистичко
вештачење. Таков директен или поврзувачки доказ кај компјутерскиот
криминалитет не е можно да се обезбеди или трагите од папиларни линии на
компјутерот не значат дека со тој компјутер е извршено конкретно
компјутерско кривично дело, најважен е кодот на влегување во
компјутерскиот систем и мотивите за извршување на конкретно компјутерско
кривично дело.

Пример: службеник во управни служби цел работен ден работи и


издава документи и без да се одјави прави пауза надвор од просторијата,
тоа го искористува негов колега и изработува документ со лажни
податоци (умреница, извод на родени, лична карта и сл.), сомневањата се
кон тој што се вклучил, а тешко е да се докаже дека неговиот колега го
злоупотребил отсуството. Ова е најпрост пример, а криминалците вешто
користат и најмали невниманија за да направат одредена манипулација, а со
тоа сомневањата се насочени кон лицето кое е логирано и кое има има
овластувања за одредени компјутерски операции.

Кај компјутерскиот криминал треба да се гради цврст електронски


или како што се нарекува најчесто во литературата дигитален доказ од низа
на доказни материјали и елементи или се прави спој од идеалните докази –
сведочења и дигитални траги кои се ,,скриени“ во компјутерскиот систем, но
и како доказ се зема ,,последицата“ или предметот од извршеното кривично
дело. Според погоре посочениот пример е компјутерски фалсификуваниот
документ, мотивите, целта на негово изготвување и за кого е наменет или од
кого е порачан за да се расветлат елементите на поврзување со осомничениот
круг (пријателски врски, роднински или постоење на елементи на корупција).
Компјутерскиот криминалитет, иако е од понов датум, денес е сé
поприсутен и слободно може да се каже дека претставува подрачје на
криминалистиката, односно дисциплина на криминалистичката методика. Во
таа смисла, компјутерскиот криминалитет е нов облик на криминалитет и тоа
пред сé од аспект на начинот на извршување и како таков има свои

57
Боба Р. , Криминалистичко истражување – мапирање на криминалот, Нампрес,
2001, стр. 3.
78
специфичности кои се однесуваат на: лице кое може да биде сторител,
средство на извршување, место и време на извршување и настанатата
последица и штета. Меѓутоа, без оглед на истакнатите специфичности,
компјутерскиот криминалитет не претставува посебна област на
криминалитет по објектот на напад на заштитен објект, како што е општиот
(класичен) криминалитет, политичкиот или економскиот криминалитет.58
Специфчноста на компјутерскиот криминалитет е токму во компјутерот како
средство на извршување на кривично дело или како средство за подготовка и
реализација на друго кривично дело – објект на криминален напад.

На пример – изработката на компјутерските вируси е на еден


компјутер и на друг начин не е можно да се изготват или програмираат, но
пуштањето на компјутерски вирус кон друг компјутер или мрежно поврзани
компјутери е веќе второ кривично дело со кое се предизвикува штета. Во
овој случај второто дело не е можно без првото- нешто слично како
пуштање во оптек фалсификувани пари, ако не се направат, нема ниту да се
пуштат во оптек. Па така, ако не се програмра компјутерски вирус, не
може да биде употребен.

Токму ова е една од битните специфичности на компјутерскиот


криминалитет што укажува на потребата од негово истражување во целост,
бидејќи компјутерските кривични дела можат да бидат ,,причина“ за
извршување на други кривични дела, кои не се компјутерски кривични дела.

На пример: Употреба на исправа со невистинита содржина не е


компјутерски кривично дело, но ако исправата претставува компјутерски
фалсификат, во тој случај имаме криминална ситуација на истражување на
компјутерски и економско кривично дело или сложена криминална ситуација,
која налага потреба од сеопфатно криминалистичко истражување на
криминалните настани во целост, со примена на сите законски мерки и
дејствија, со почитување на начелата на криминалистиката за
истражување на криминалниот настан во целост, со расветлување на сите
кривични дела и идентификација и гонење на сите инволвирани сторители.

Криминалистичката методика претставува завршен потсистем,


односно последна алка во синџирот што ја заокружува структурата на
криминалистиката како системска наука.
Претходните две алки од тој синџир, како што симболично се
нарекува сложениот систем на криминалистичката наука, се
криминалистичката техника и криминалистичката тактика, кои, според
нивниот историски развој, се формираа и израснаа како постари и поразвиени
потсистеми од криминалистичката трихотомија. Меѓутоа, меѓузависноста и

58
Бошковић М, оп цит, стр. 301 . (1)
79
дијалектичкото единство на овие три составни делови или потсистеми
овозможуваат криминалистиката да функционира како целост.59
За успешно спречување на криминалитетот неопходно е познавање
на одредени научни области кои овозможуваат подобро согледување на овој
феномен во сите негови разновидни и сложени манифестации, како и
успешно дејствување во смисла на негово спречување и елиминирање.
Улогата на науката во спречувањето на криминалитетот е од непроценлива
вредност.60
Достигнувањата во сите науки имаат своја улога во истражувањето на
сите облици и форми на криминалитет во зависност од областа каде што се
појавува криминалитетот, криминалните дејствија, личноста на сторителот и
жртвите на криминалните поведенија како индивидуи и како колективитети
на жртви.
Научните достигнувања на техничко – технолошките,
информатичките, хемиските, биолошките, медицинските и сите други науки
придонесуваат преку примена на соодветни методи во процесот на
расветлување на одредена криминална појава, обезбедување соодветен
доказен материјал според кој ќе биде осомничен, а подоцна и осуден
сторителот или сторителите на конкретните кривични дела. Па токму затоа,
може да се каже дека предмет на криминалистичката методика е соодветното
планирање и примена на соодветни методи и техники во преземањето на
процесни дејствија за обезбедување на траги и докази за сторени кривични
дела и докази и траги од сторителите на кривичните дела.
Предмет на криминалистичката методика воопшто, претставува
изучување на појавните облици и начините на извршување на поедини
кривични дела (деликвентска тактика и техника), изучување на практиката и
искуствата во спречување и откривање на криминалитетот и изнаоѓање на
најцелисходни методи за негово пронаоѓање, расветлување и докажување.
Криминалистичката методика, за разлика од криминалистичката
тактика која ги проучува законски предвидените оперативно – тактички
мерки и дејствија или т.н. полициски овластувања и начините и методите на
нивно законско спроведување, како и истражните дејствија и посебните
истражни мерки, врши проучување на потребите и можностите за оперативно
комбинирање на сите законски мерки и дејствија и нивно соодветно
спроведување со цел откривање, расветлување и обезбедување на докази за
посебно кривично дело или расветлување и докажување на криминална
ситуација во која се извршени повеќе кривични дела и се инволвирани
повеќе сторители на конкретни криминални поведенија, односно посебни
кривични дела.
,,Содржината на криминалистичката методика ја чинат теоретските
ставови, техничките средства и методи, како и тактичките начини и

59
Ангелески М. , „Криминалистичка методика“, Скопје, 2008, стр. 5. (3)
60
Petrović A. , Kriminalistička metodika“, Beograd, 1978, str. 13.
80
методските препораки кои треба да се применуваат во постапката на
откривање и превенирање на одделни категории кривични дела и нивните
сторители, односно криминалистичката методика или методики
претставуваат збир на сите криминалистички тактики и технички знаења и
нивната креативна примена во откривањето и разјаснувањето на одделни
кривични дела.
Тие се специјализиран дел на криминалистиката во која се
обработуваат разликите, поединостите и деталите на одделни категории
кривични дела. Со знаењето само на општите тактики и технички правила,
криминалистите практичари, не се целосно оспособени за максимално
вршење на своите задачи, затоа што го немаат завршното, конкретното,
заокружено знаење, специфично за определени категории и видови кривични
дела.
За илустрација: односот помеѓу општиот и посебниот дел на
криминалистичката тактика и криминалистичката методика е аналоген на
односот помеѓу општиот и посебниот дел на казненото материјално
право.61
Криминалистичката методика (посебниот дел на криминалистиката)
ги проучува облиците и начините на извршување на кривичните дела
(делинквентска техника и тактика ), утврдува на најцелисходни начини и
методи за откривање, разјаснување и спречување на поедини кривични
дела.62
Криминалистичката методика претставува стручен дел на крими-
налистиката каде што се применуваат севкупните криминалистички знаења,
но и знаењата од областа на кривичното материјално и кривичното процесно
право со цел да се обезбеди законска постапка за истражување на конкретно
кривично дело или истражување на криминална ситуација со расветлување на
сите извршени конкретни кривични дела, нивната поврзаност во една
криминална ситуација и расветлување на поврзаноста на делата со
сторителите преку обезбедување на поврзувачки докази за делата и
сторителите и секако, времето, местото и средствата на извршување.
Откривањето, расветлувањето и докажувањето на кривичните дела се
врши во предистражната постапка, т.е. во фазата на криминалистичка
обработка, кога веќе се располага со одреден фонд на оперативни
информации и носители на релевантни факти кои укажуваат на постоење на
некое кривично дело и факти кои го идентификуваат сторителот на делото.
Од правилното и стручно водење на предистражната постапка зависи
обезбедувањето на релевантни докази за понатамошно успешно водење на
кривичната постапка против сторителите.

61
Кралев Т. , „Криминалистика, лексиконски курс“, Селектор, Скопје, 2007, стр. 396
–3 97.
62
Petrović A. , оп.цит., str. 14. (1)
81
,,Комплексноста, разновидноста и динамичноста на криминалитетот
ја налагаат потребата од постојано градење и усовршување на
криминалистичката методика, водејќи сметка за користење на одредени
научни и технички достигнувања и нивната процесно дозволена примена во
постапката за расветлување и докажување на кривичните дела.
Криминалистичката методика не се занимава со општите
криминалистичките знаења кои се однесуваат за сите кривични дела, туку тие
знаења и методи ги применува на расветлување и докажување на конкретни
кривични дела, во насока на тоа кои криминалистичко – тактички и технички
методи и средства треба да се користат во постапката за откривање и
докажување на конкретните кривични дела и нивната примена со цел
утврдување на материјалната вистина. Во тоа е и основната разлика помеѓу
криминалистичката методика и криминалистичката тактика, која ги проучува
општите правила и методи кои се заеднички за откривање и докажување на
сите кривични дела, поради што криминалистичката методика оправдано се
третира како посебен дел на криминалистичката тактика. Односот на овие
две дисциплини треба да се разгледува како однос на општото и посебното,
со оглед на тоа дека криминалистичката методика е поконкретна дисциплина
во која апстрахирањето е присутно сосема незначително“63.
Според Водинелиќ, криминалистичката методика е дел на
криминалистичката тактика која ги истражува и проучува посебностите она
што е значајно за откривање, истражување и расветлување на одредени
видови кривични дела(специфичностите), за разлика од тактиката која ги
проучува и разработува основните правила и работните методи кои се
типични за откривање, истражување и расветлување на сите видови кривични
дела. Криминалистичката методика ја проучува феноменологијата на сите
видови кривични дела поединечно и посебностите кои се однесуваат само за
откривање, расветлување и спречување на одредени видови кривични дела64.
На ист начин, криминалистичката методика е дефинирана и од други автори
кои ја проучуваат криминалистиката и тоа: Андра Петровиќ, Живојин
Алексиќ, Владимир Кривокапиќ, Јован Шипрага и др.
Криминалистичката методика ги конкретизира методите и средствата
на криминалистичката тактика и криминалистичката техника на поедини
кривични дела, со цел нивно расветлување и воедно гради и усовршува
сопствени методи кои се темелат на специфичностите и посебностите на
секој од типовите на кривични дела. Поради тоа, криминалистичката
методика се занимава со проучување и постојано градење и усовршување на
научно - практични искуства и методи кои најефикасно може да придонесат
во спречување, расветлување и докажување на кривичните дела.

63
Бошковић М. , „Криминалистичка методика I“, Полицијска академија, Београд,
1998 г. , стр. 4. (1)
64
Водинелић В. „Криминалистика“,, Савремена администрација, Београд, 1978, стр.
3. (1)
82
Криминалистичката методика ги синтетизира криминалистичко –
тактичките и техничките знаења и методи во однос на конкретни кривични
дела, следејќи ја динамиката и новите облици на криминалитет.65 Во
согласност со ова, криминалистичката методика треба да се сфати како
динамична криминалистичка дисциплина која ги следи новите појавни
облици и форми на криминалитет и постојано ги проучува постојните
криминалистичко – тактички начини методи и пронаоѓа нови начини, методи
и средства кои се научно засновани со цел нивна примена во процесот на
откривање, расветлување и докажување на сè поновите облици на
криминалитет кои имаат исти или слични криминалистички карактеристики.
За да се обезбеди систем на начини и методи со чија примена би се
обезбедило најуспешно откривање на кривичните дела и нивните сторители,
пронаоѓање и обезбедување на соодветни докази и поголема ефикасност во
спречување на криминалитетот, потребно е:66
- да се изучат појавните облици на кривичните дела (делинквентска
тактика и техника) и појавните животни форми на сторителите на кривичните
дела (криминографија);
- да се изучи практиката и искуствата во спречувањето на
криминалитетот, односно поедините кривични дела од страна на органите на
прогон и правосудните органи;
- активно приспособување на научните достигнувања на природните
и техничките науки со цел примена при обезбедување на докази во
предистражната и истражната постапка.
Криминалистичката методика мора константно и систематски да ги
следи и проучува појавните облици на кривичните дела, да собира нови
искуства за нови појавни облици и форми на криминалитет и секако, да
изнаоѓа и да комбинира мерки, дејствија и методи за откривање,
расветлување и докажување и на новите појавни облици и форми на
криминални однесувања и пронаоѓање на нивните сторители.
Криминалистичката методика како трет дел од потсистемите на
криминалистиката е со понов историски развој, произлезен од
криминалистичката тактика и потребите при истражувањето на
специфичните типологии на криминалитетот.
Во врска со историскиот развој на криминалистичката методика во
светската криминалистичка теорија, условно може да се направат две
основни поделби што даваат одговор и на прашањето за сфаќањето на
криминалистичките автори за суштината на криминалистичката методика.
Имено, во западната криминалистичка научна – теоретска мисла речиси
целосно е запоставена криминалистичката методика, додека во источната

65
Бошковић М. , оп.цит., стр. 6. (1)
66
Petrović A. , op.cit., str. 15. (1)

83
криминалистичка литература е забележителен континуиран развој на
криминалистичката методика.
Во Русија е особено забележителен развојот на криминалистичката
методика преку одделни истражувања и пишувања за одделни видови на
кривични дела, но тоа најчесто е за дела од областа на класичниот
криминалитет.
Во Србија се издадени неколку изданија од криминалистиката кои се
темелот на создавање и развој на криминалистичката методика на
економскиот криминалитет како дел од организираниот криминалитет.
Криминалистичката методика како специјализирана криминалистика
ги истражува особеностите на закономерностите за конкретни групации на
кривични дела кои имаат исти или слични криминалистички карактеристики
како што се: начинот на извршување, просторот, времето, местото,
средствата и врз основа на тоа, да гради стратегија за успешно истражување
на конкретно кривично дело или истражување на конкретна
криминална ситуација.
Криминалистичката методика постојано има потреба од усовршување
и проучување на новите појавни форми и облици на извршување на кривични
дела, но и од проучување на новите организирани начини на извршување на
повеќе кривични дела од страна на организирани криминални групи на
сторители, кои се здружиле поради извршување на кривични дела и секако
поради поделба на стекнатите криминални приноси.
,,Криминалистичката методика треба постојано да ги развива,
збогатува и модифицира новите искуства, таа мора да биде ажурна, како
императив на времето во кое живееме и работиме“67.
Но, времето во кое живееме и работиме во услови на долгогодишна
транзиција, промени на целокупното законодавство и периодот на
приспособување на националното, со европското законодавство ѝ налага на
криминалистичката методика брзо темпо на развој и развивање на повеќе
специјализирани криминалистички методики за истражување на новите и
организирани појавни облици на криминалитет, поврзаноста на сторителите,
поделбата на криминалните улоги на сторителите, начините на криминално
дејствување и сè посовремените средства на дејствување при извршување на
конкретните кривични дела.
Компјутерскиот криминалитет, како и останатите облици на
криминалитет, има свој сопствен modus operandi - кој неговите сторители
постојано го усовршуваат и дополнуваат со нови елементи кои се поврзани со
употребата на компјутерската техника и со користење на криминалистичката
информатика.
Местото и времето на извршување на кривичните дела од областа на
компјутерскиот криминалитет кои претставуваат одговор на „две златни
прашања” прашања на криминалистиката „каде” и „кога” во одредена мерка

67
Petrović A. , op.cit. , str. 15. (1)
84
отстапуваат од традиционалните криминалистички учења, во однос на
кривичните дела од општиот или економскиот криминалитет. Местото на
извршување на компјутерското кривично дело е поврзано со локацијата на
компјутерот од каде што криминално се делува, но криминалниот напад или
последицата може да биде на друг крај од светот68, најчесто последицата е во
моментот на криминалното делување, но може криминално да се делува
подолг временски период, а последицата да настане по одреден временски
период и на повеќе локации ширум земјината топка (компјутерски измами).
Криминалистичкото истражување на компјутерскиот криминалитет е
условено пред сé од криминалистичките карактеристики на овој
криминалитет кои треба да се разработат преку проучување на :69
 Механизмот на типичните начини на извршување и
прикривање на компјутерскиот криминалитет;
 Криминалната ситуација;
 Специфичностите во поглед на настанување и маскирање на
типичните траги или докази – електронски траги и докази;
 Индивидуалните карактеристики на личноста на сторителот и
личноста на жртвата и
 Специфичности во изнаоѓање извори на криминалистички
информации и во создавањето на тезаурусот за таа цел (тези
на истражување на криминалниот случај со поставување на
верзии).
Криминалистичкото истражување на компјутерскиот криминалитет е
специфично во однос на обезбедувањето на дигиталните докази, постоење и
примена на посебни методи, средства и начини на обезбедување на
електронски докази, но и комбинација на дигиталните докази со останатите
материјални и идеални докази со цел расветлување и докажување на
криминалната ситуација и идентификација на сторителот или сторителите, а
пред се овозможување на квалитетна кривична постапка каде врз основа на
релевантни и издржани докази ќе биде одредена соодветна санкција.
Изминативе години, па и денес голем проблем претставува прифаќањето на
дигиталните докази од страна на правосудството, односно судиите кои се
некако навикнaти повеќе да веруваат на материјалните и идеалните докази.
Или тоа би значело дека побрзо ќе се поклони верба на сведок, одошто на
дигитален доказ (како да постои сомневање или недоверба за тоа како и дали
е обезбеден релевантен доказ). Но, со спроведените обуки подготвени за
судии и обвинители состојбата се подобрува и при расветлување на
криминална ситуација со елементи на компјутерски криминал се применува
мерката на одземање компјутери и компјутерски програми со цел
извлекување на дигиталните докази кои се складирани во компјутерската
меморија.
68
Бошковић М, оп цит, стр. 308 . (1)
69
Ангелески, оп. цит. стр. 111 – 112. (3)
85
Поимот криминалистичко истражување (crime analysis) се однесува
на општиот концепт и дисциплината која се практикува во полициската
заедница. Се користи и терминот (criminal analysis) за да се опише една
целосна дисциплина која се однесува на престапници, жртви и места.
Криминалистичкото истражување се развива во посебни дисциплини,
односно различни видови криминалистичко истражување насочени кон
конкретни истраги70 на посебна групација на кривични дела кои имаат исти
или слични криминалистички карактеристики.
Криминалистичката истрага е операционализација, истражување на
криминален проблем кој има сложена природа и неговото расветлување е
сложена постапка во која се применуваат повеќе законски мерки, дејствија и
криминалистички методи, но се вклучени и повеќе државни органи кои имаат
законска надлежност за истражување на поедини компјутерски кривични
дела, а сето тоа е можно со добро организирано истражување. Целта на
истражувањето е откривање, расветлување и докажување на криминалните
поведенија и инволвираните сторители преку законски водена постапка во
која ќе бидат почитувани човековите слободи и права.
Специјализираното криминалистичко постапување и тоа согледано
преку активирањето најадекватни криминалистичко - технички средства,
тактички начини и научни или практично засновани методи потребни за
определување на најоптимални патишта за истражување на конкретен
оперативен (односно кривичен) предмет, спаѓа во доменот на секоја од
постојните криминалистички методики како своевидни специјализирани
криминалистики. Тргнувајќи од погоренаведениве општи одредници, кои што
ги сметаме за основни конститутивни елементи за дефинирање на поимот на
криминалистичката методика како завршен дел на криминалистичката наука
претставува теоретски систем на знаења што ги проучува:71
а) Организационо - техничката особеност за изнаоѓање на
најсоодветни криминалистичко - технички средства, технички начини и
научни или практично втемелени методи потребни за да се истражат
закономерностите и спречувањето на одделни видови кривични настани што
индицираат на постоење конкретни видови кривични дела со исти или
слични криминалистички карактеристики.
б) Правилата, препораките и посебностите на функционирањето на
системот од оперативни и процесни дејствија, заради изнаоѓање
најоптимални решенија за проактивно и реактивно справување со одделни
групации на видови кривични дела (и нивни сторители) со исти или слични
криминалистички карактеристики.
Кажано со други зборови, криминалистичката методика ги проучува
препораките и специфичностите на криминалистичкото постапување
карактеристични за откривање, докажување, разјаснување и спречување на

70
Боба Рејчел, „Криминалистичко истражување“, Нампрес, 2010, стр. 62.
71
Ангелески М. , оп.цит. , стр. 10. (1)
86
одделни видови кривични дела со исти или слични криминалистички
карактеристики.
Општа задача на сите криминалистички методики е изнаоѓањето на
соодветни начини, мерки и дејствија за проактивно и реактивно справување
со одделни групации на криминалитет.
Криминалистичката методика, всушност, претставува крими-
налистичко истражување на одделни групации кривични дела со исти или
слични криминалистички карактеристики и тоа претставува систематско
проучување на кривичното дело и проблемите на нарушување на редот, како
и други проблеми поврзани со одржувањето на редот – вклучувајќи
социодемографски, просторни и временски фактори кои им помагаат на
надлежните оперативни и истражни органи при казненото дејствување,
намалување на криминалните поведенија, проценка на идните криминални
поведенија и изготвување стратегија за превентивно дејствување.72
Самиот процес на криминалистичко истражување е поврзан со
добивање на почетни оперативни информации.
Понатаму, во процесот на криминалистичкото истражување доста е
битна тактиката на криминалистичкото истражување која Боба73 ја дефинира
како ,,тактичкото криминалистичко истражување и претставува проучување
на неодамнешните криминални инциденти и потенцијалните кривични
активности преку испитување на карактеристиките како, кога и каде се
случила активноста за да се помогне во развивањето шема, да се води
истрага, да се идентификува осомничен и да се затвори случајот“.
Криминалистичкото истражување на компјутерските кривични дела
уште се нарекува и компјутерска форензика, бидејќи без обезбедување на
релевантен доказ не може да се гони сторителот и да се истражува
предизвиканата штета или стекнатата противправна имотна корист. Во
криминалистичкото истражување на компјутерскиот криминалитет,
оперативните работници на полицијата самостојно или во соработка со
Единицата за компјутерски криминал ги планираат првичните мерки на
проверка на сомнителните лица, нивното движење, дружење, трошење на
пари и сл. За потоа да се прават оперативни комбинации на оперативно
тактички мерки, истражни дејствија и посебни мерки и дејствија со
единствено раководење на случајот и со цел идентификација на сторителите,
инволвираноста на сторители од националната држава и од странство и
разјаснување на криминалните активности, а секако и разјаснување дали
,,спорните“ криминални делувања имаат елементи на компјутерско или друго
класично или финансиско кривично дело.

72
Рејчел Б. , „Криминалистичко истражување, мапирање на криминалот“, Нампрес,
Скопје, 2010 година стр. 3.
73
Исто стр. 63.
87
Оперативните работници ги имаат на располагање полициските
овластувања предвидени со Законот за кривична постапка, а тоа се следните
опертаивно – тактички мерки и дејствија:

1. Да бара потребни известувања од граѓани;


2. Да запре, да легитимира и да изврши потребен преглед на лица,
превозни средства и багаж, ако постојат основи на сомневање дека кај нив ќе
се пронајдат траги на кривичното дело или предмети што можат да послужат
како доказ. Времето на нивното задржување не може да биде подолго од
шест часа. Полицијата може да употреби сила во разумна мерка, само како
крајно средство, ако тоа е нужно, за да се изврши преглед на лицето,
превозното средство или багажот;
3. Да пренасочи или да ограничи движење на лица и превозни средства на
определен простор за нужно потребно време, но не повеќе од шест часа;
4. Да преземе потребни мерки заради утврдување на идентитетот на
лицата и на предметите;
5. Да спроведе потрага, да распише распис по лицето и објава по
имотот и имотната корист или за предметите по кои се трага;
6. Во присуство на службено или одговорно лице, да изврши преглед на
определени објекти и простории на државни органи, институции што вршат
јавни овластувања и други правни лица и да оствари увид во нивната
документација;
7. Да преземе и други потребни мерки и дејствија предвидени со закон.
За фактите и околностите што се утврдени при преземањето на
одделни дејствија кои можат да бидат од интерес за кривичната постапка,
како и за предметите што се пронајдени или се одземени треба да се состави
записник. Лицата и патниците на превозното средство кои се прегледуваат
или претресуваат треба да бидат известени дека за преземените дејствија ќе
се состави записник. Јавниот обвинител има право и должност на постојана
контрола врз полицијата при спроведување на овие дејствија. Јавниот
обвинител може и сам да ги спроведува овие мерки.
Предистражната постапка е под раководство или менаџирање на
јавниот обвинител.
Законодавецот ги предвидел и следните истражни мерки и дејствија:
Претрес – е дејствие на истражување на простории, лица и предмети под
услови и на начин пропишан со закон, а претресот на дом и пребарувањето на
компјутер го наредува судот со писмена и образложена наредба по барање на
јавниот обвинител, а во случај на опасност од одлагање и по барање на
правосудната полиција. Претрес на дом на обвинетиот или други лица може
да се преземе, ако постои веројатност дека со претресот ќе се фати
сторителот или ќе се пронајдат траги на кривичното дело или предмети
важни за кривичната постапка. Претрес на адвокатска канцеларија може да
се преземе само во постапка против адвокатот и тоа во однос на предмет,
спис или исправа посебно определени во наредбата за претрес. Претрес на
88
лице може да се преземе кога е веројатно дека кај него ќе се пронајдат траги
или предмети важни за кривичната постапка. Самото дејствие на претресот се
врши по претходно добиена наредба од судот во која точно се назначува
местото и лицето кај кое или врз кое ќе се изврши претресувањето. За секој
претрес се составува записник. Записникот го потишуваат извршителот на
наредбата што го врши претресот, лицето кај кое или врз кое се врши
претресот и лицата чие присуство е задолжително. Текот и начинот на
вршењето на претресот може да се сними со апарат за визуелно – тонско
снимање, при што посебно се внимава на местата каде што се пронајдени
определени лица и предмети. Местото на претресот и неговите одделни
делови, како и лицата и предметите пронајдени во текот на претресот може
да се фотографираат. Звучните и видео снимките и фотографиите се
приложуваат кон записникот и можат да служат како доказ. Во записникот се
внесуваат и точно се опишуваат предметите и исправите што се одземаат, а
тоа ќе се стори и во потврдата за одземање на предмети која веднаш му се
издава на лицето од кое се одземени предметите, односно исправите74.
Законодавецот предвидел и влегување во дом врз основа на согласност или
наредба за приведување, но за истото извршителот на претресот мора веднаш
да го извести јавниот обвинител.75
Привремено обезбедување и одземање на предмети или имот – е
мерка која се применува со цел привремено одземање на предмети што може
да послужат како доказ во кривичната постапка, истите се одземаат со
потврда и му се предаваат на чување на јавниот обвинител или органот
определен со посебен закон, или на друг начин ќе се обезбеди нивно чување.
Оваа мерка се извршува врз основа на наредба од судот, а мерката се
применува во согласност со правилата за привремено одземање на предмети.
Без наредба може да се одземат предмети, доколку постои опасност од
одлагање и за кои постојат основи на сомневање дека се предмети на
кривично дело.76 Законодавецот предвидува и тоа дека определени предмети
не можат да се одземат, а тоа се: списи и други исправи на државните органи
со чие објавување би се повредило чувањето на државна или воена тајна, се
додека надлежниот орган поинаку не одлучи и други предмети и списи
предвидени со закон. 77
Со наредба привремено се одземаат и компјутерски податоци и тоа
податоци сочувани во компјутер и слични уреди за автоматска, односно
електронска обработка на податоци, уреди кои служат за собирање и пренос
на податоци, носители на податоци и претплатничите информации со кои
располага давателот на услуги. Со посебно решение на судијата во претходна
постапка, а по предлог на јавниот обвинител може да се одреди заштита и

74
Чл. 181 – 192 од Законот за кривична постапка, Сл. весник на РМ бр. 150/10.
75
Исто, Чл. 193.
76
Исто, Чл. 194 - 196.
77
Исто, Чл. 197.
89
чување на компјутерските податоци, додека тоа е потребно, а најдолго 6
месеци, потоа се враќаат, освен ако не се влкучени во извршување на
компјутерски кривични дела, наведени во законот. 78
Привремено одземање на писма, телеграми и други пратки е
мерка која се применува спрема обвинетиот или оној што ги испратил, а кои
се наоѓаат кај правните лица во областа на поштенскиот, телеграфскиот и
друг сообраќај, ако постојат околности поради кои основано може да се
очекува дека тие ќе послужат како доказ во постапката. Се спроведува
мерката врз основа на наредба од судија во претходната постапка по предлог
на јавниот обвинител и се извршува во согласност со закон.79
Постапување со податоци кои се банкарска тајна, имот во
банкарски сеф, следење на платен промет и трансакции на сметки и
привремено запирање на извршување определени финансиски
трансакции – се применува ако постои основано сомневање дека одредено
лице на своите банкарски сметки прима, чува, пренесува или на друг начин
располага со приноси од казниво дело, а тој принос е важен за истражната
постапка на тоа кривично дело или според законот подлежи на присилно
одземање. По образложеното барање од јавниот обвинител, судот може да
издаде решение со кое на банката или на други финансиски институции ќе им
нареди да му достават документација и податоци за банкарските сметки и
други финансиски трансакции и работи на тоа лице, како и за лицата за кои
основано се верува дека се вклучени во тие финансиски трансакции или
работи на осомничениот, ако таквите податоци би можеле да бидат доказ во
кривичната постапка. Барањето на податоци се однесува за правно или
физичко лице. Ако постојат основи на сомнение дека сторителот чува во
банкарски сеф, или на друг начин располага со приноси од казниво дело, а тој
принос е важен за истражната постапка, по образложено барање на јавниот
обвинител, судот може да издаде решение со кое ќе и наложи на банката да
му овозможи на јавниот обвинител пристап до сефот. Сé определува и
временски рок за постапување на банката по решението. Законодавецот
предвидува и тоа дека судот може да донесе решение, секако по барање на
јавниот обвинител со кое и се наложува на банката или на другата
финансиска институција да го следи платниот промет, трансакциите и
сметките или други на определено лице и редовно да го известува јавниот
обвинител за времето определено во решението, а судот може со решение да
ѝ наложи на финансиската институција или на правното лице привремено да
го запрат извршувањето на одредена финансиска трансакција или работа, а
имотот привремено се одзема. Во итни случаи јавниот обвинител може да ги
определи мерките и без наредба од суд, но го известува судот веднаш кој

78
Исто, Чл. 198.
79
Исто, Чл. 199.
90
треба да издаде наредба во рок од 72 часа. Ако не се издаде наредба
податоците се враќаат назад. 80
Попишување на привремено одземени списи, исправи и технички
снимки81 се врши тогаш кога тие можат да послужат како доказ. Ако тоа не
е можно, списите ќе се стават во обвивка и ќе се запечатат. Сопственикот на
списите или исправите може да стави и свој печат на обвивката. Обвивката ја
отвора јавниот обвинител. При прегледувањето на списите или исправите
мора да се води сметка нивната содржина да не ја дознаат неовластени лица.
За отворањето на обвивката се составува записник. Лицето од кое се
одземени списите или исправите ќе се повика да присуствува при отворањето
на обвивката. Ако тоа не се јави на поканата или е отсутно, обвивката ќе се
отвори, списите или исправите ќе се прегледаат и ќе се попишат во негово
отсуство. Исто ќе се постапи и кај привремено одземање на техничка снимка
која може да послужи како доказ.
Привремено одземање на имот или предмети заради обезбедување – е
мерка која ја наредува судот во било кое време во текот на кривичната
постапка по предлог на јавниот обвинител, а се однесува на имот или
предмети кои треба согласно битието на делото за кое се води постапката да
се одземат- мерка запленување или друга неопходна привремена мерка, за да
се спречи користењето, отуѓувањето или располагањето со тој имот или
предмети. Во решението се назначува имотот и предметите со детален опис и
попис и се означува вредноста и видот на имотот, односно предметите и
времето за кои се одзема. Во итни случаи оваа мерка се применува од страна
на правосудната полиција, но за тоа веднаш треба да се информира јавниот
обвинител, а истите мора да бидат одобрени од судот, во рок од 72 часа од
нивното преземање. Доколку судот не ги одобри се запираат, а предметите и
имотот се враќаат. Барањето за заплена на имот и одлуките може и
електронски да бидат доставени до надлежните органи за евиденција на
имотот и предметите, чие обезбедување се бара и определува. 82
Вештачење се определува кога за утврдување или за оцена на некој
важен факт треба да се прибави наод и мислење од лице што располага со
потребното стручно знаење. Вештакот се определува од постојната листа на
вештаци од страна на судот врз основа на стручноста, искуството од
соодветна област, техничката опременост, угледот во професијата и други
околности кои се од значење за давање на објективен стручен наод и
мислење. Вештачењето се презема по наредба од органот кој ја води
постапката (судот), а е предвидена и постапката за вештачење на деловни
книги и документација. Ако за определен вид на вештачења постои
високообразовна установа, научна установа или стручна установа или
вештачењето може да се изврши во рамките на орган на државна управа,

80
Исто, Чл. 200.
81
Исто, Чл. 201.
82
Исто, Чл. 202.
91
таквите вештачења, а особено посложените, ќе се доверат по правило на
таква установа, односно орган.83 Актот на вештачење има доказна вредност.
Кога е потребно вештачење на деловна документација тоа најчесто се
доверува на Бирото за судски вештачења или на посебно за тоа вештаци кои
имаат соодветни лиценци за вештачење од конкретна област и за својата
работа имаат одговорност.
Законски се предвидени следните посебни истражни мерки:
1. Следење и снимање на телефонските и другите електронски
комуникации во постапка утврдена со посебен закон; ова е мерка
која се користи со цел утврдување на контактите најпрво на некои
или едно осомничено лице, а потоа секако, со наредба, може да се
проширува и над други лица за кои постојат информации за
инволвираност во криминалната ситуација, со цел следење на нивните
разговори и прибирање на податоци и информации за планирање на
оперативна активност за обезбедување докази за конкретна
криминална активност. Оваа мерка се спроведува подолг временски
период и постојано се анализираат разговорите на прислушуваните
лица, а ако постои разговор преку шифри, анализа и дешифрирање на
нивните разговори. Следењето и снимањето на телефонските и
другите електронски коминикации се на некој начин ,,патоказ“ на
оперативните работници за обезбедување метријални докази кои се
составен дел на одредена документација, која се наоѓа во приватни
правни лица, документи во државни органи или јавни претпријатија
во зависност од криминалната распространетост и криминалните цели
на инволвираните сторители во криминалните мрежи.
2. Следење и снимање во дом, затворен или заграден простор што
му припаѓа на тој дом или деловен простор означен како
приватен или во возило и влез во тие простории заради создавање
на услови за следење на комуникации. Ова е сложена мерка која се
состои во примена на тактика за поставување на технички средства за
снимање во дом или деловни простории кои се третираат како
приватни заради снимање на одредени дејствија од страна на лица кои
се среќаваат или договараат во тие простории. Тоа е доста
чувствителна работа, најчесто се инсталираат минимизирани
технички средства за снимање кои се поставуваат на места од каде ќе
биде опфатено целосно снимање, но и добро испланирано место за да
не бидат откриени поставените технички средства. Најчесто се
користат позиции на рамки од уметнички слики, големи цвеќиња,
мебел кој е висок за секојдневен дофат со раце и др.
3. Тајно следење и снимање на лица и предмети со технички
средства надвор од домот или деловен простор означен како
приватен. Тајното следење се врши од страна на технички опремени

83
Исто, Чл. 236 – 243.
92
возила кои ја применуваат тактиката на тајно следење и
набљудување, со таа разлика што во тие возила има техника на
следење и снимање на објектот кој е предмет на следење и се
разликува од класичното физичко следење на лице „објект“.
4. Таен увид и пребарување во компјутерски систем.
5. Автоматско, или на друг начин, пребарување и споредување на
личните податоци, оваа мерка се однесува на пребарување и анализа
на личните податоци и нивнато споредување со цел да се
идентификуваат физички лица, утврдување на нивните својства од
аспект каде се вработени, која е нивната улога во одредена
криминална мрежа, дали поврзаноста произлегува од работно место,
функција и сл. Терминолошки треба да се прави разлика помеѓу
поимот компјутерско или автоматско пребарување и споредување на
податоци. Пребарувањето се состои во согледување и анализа на
податоци кои се содржани во одредни бази на податоци со цел во нив
да се пронајдат информации кои на прв поглед не се видливи, а се
однесуваат на одредено лице, работа или процес. На овој начин,
дефинираното автоматско пребарување, во најголем дел, е содржано
во техниката на data mining. А од друга страна, споредувањето
подразбира претходно обезбеден одреден фонд на податоци од
одредена база на податоци, кои се споредуваат со другите податоци
во таа база, со цел помеѓу нив да се пронајдат заеднички
карактеристики кои ги поврзуваат и ги чинат исти или слични.
Постапката на автоматското споредување се изедначува со
процедурата на computer matching. Основните функции на data mining
се: класифицирање, односно испитување на својствата на ентитетот
и нивното класифицирање во однапред одредени класи;
кластеризирање, т.е. сегментирање на хетероген збир на ентитети во
хомогени подгрупи – кластери; оценување, односно предвидување на
непознати вредности на континуирани варијабли; детекција на
промените и отстапувањата во податоците од претходно измерените
или нормативните вредности; откривање на асоцијации и наложување
на одредени ставки на трансакции кои имплицираат на присутност на
други ставки во истата трансакција. Техниката computer matching се
користи во најразлични цели, од кои поголем дел се однесуваат на
контрола и работа на државните органи (сообраќај, полиција,
здравствено осигурување и сл.) Целите на оваа техниката се поделени
на примарни и секундарни. Примарни цели се: откривање на грешки
во програмите на државните органи (повеќепати издавање на иста
сметка), проверка на исполнување на одредени услови за
понатамошно користење на одредени погодности во согласност со
однапред дефинирани критериуми, откривање на незаконско
однесување на даночните обврзници, корисници на одредени
бенефиции (лажни или повеќекратно поднесени барања кои се веќе
93
реализирани, судир на интереси), пронаоѓање адреси на лица кон кои
државните органи имаат побарувања, идентификација на лица кои
имаат право на одредена добивка, но тоа не го користат поради
неинформираност, контрола на важноста на податоците, ажурирање
на податоци од една база на податоци во друга и сл. Секундарни цели
се: поддршка на акции со поволни финансиски ефекти, како што се
прекинување на соработка со неуредните плаќачи, намалување на
прекумерните исплати, одбегнување неправилни или прекумерни
исплати и изработка на одредни бази на податоци со цел социјана
контрола, истражување и статистика за унапредување на
стратегиските програми и процедури и контролните механизми84.
6. Увид во остварени телефонски и други електронски
комуникации е мерка која овозможува да се анализраат контактите
на осомничените лица со други инволвирани во самата криминална
ситуација, при што посебно се анализраат времето, местото на
остварените контакти, најчесто остварени преку мобилната
телефонија. Но, со развојот на компјутерските системи сè повеќе
комуникацијата се врши и преку електронска пошта, се контролираат
контактите и содржината на испратените пораки или писма.
7. Симулиран откуп на предмети е мерка која се однесува само на
симулиран откуп на предмети кои се најчесто предмети кои
потекнуваат од кривично дело или нивната трговија е забранета.
8. Симулирано давање и примање поткуп е мерка која се користи во
случаите на расветлување на кривично дело во кој сторителот или
сторителите претходно договараат одредена сума на пари за поткуп, а
го договараат и начинот и местото на давање и примање на поткуп.
Парите за поткуп претходно се обработуваат (се сликаат или се
фотокопираат), а во комбинација се користи и тајно следење на
комуникации и тајно следење на лица и деловни или други
простории, возила и сл.
9. Контролирана испорака (controlled delivery) и превоз на лица и
предмети, претставува мерка која се применува кај неколку облици
на економско – финансиски кривични дела, но најчеста е примената
кај криумчарењето, царинските измами и злоупотребата на
службената положба и овластување на службени лица инволвирани во
претходно наведените, но и злоупотреби поврзани со недозволена
трговоја на забранети стоки, како што е трговијата со дрога, со оружје
и сл. Со примената на оваа мерка се овозможува откривање на сите
инволвирани учесници во криминалните активности, но се добиваат и
информации и податоци за меѓународна поврзаност на сторителите во
криминалната мрежа или криминалниот ,,синџир“. Содржински,

84
Маринковић Д. , Сузбијањје организованог криминала, Прометеј, Нови Сад, 2010,
стр.562 - 567.
94
контролираната испорака и превозот на лица и предмети се состои во
тајно надгледување и следење, од страна на органите со полициски
овластувања (Полицијата или Царината), превозот на одредени стоки
и предмети чиј промет е забранет или ограничен ,или кои потекнуваат
од друго кривично дело, превоз на лица предмет на криумчарење
мигранти или кои било други сомнителни или незаконски пратки, кои
илегално се превезуваат, се следат низ целата маршута со цел да се
откријат сите инволвирани, а посебно службените лица кои ја
,,пропуштаат законската контрола на превозни средства, патници и
багаж“ или површно ја вршат со цел непречен транспорт до целната
дестинација85.
10. Користење на лица со прикриен идентитет за следење и собирање
на информации или податоци, се работи за метод на инфилтрација
на Полицијата во криминалната средина. Прикриениот полициски
извидувач или иследник претставува криминалистичко – стратегиски
институт кој е неопходен за успешно откривање и расветлување лица
на економско – финансиски криминалитет, посебно кај
корумптивните кривични дела (примање и давање поткуп и
злоупотреба на службената положба и овластување). За прикриен
полициски иследник се користи добро обучен и специјализиран
полициски службеник кој има лажен идентитет и посебна ,,агенда“ на
постапување, секако и планирани насоки и однесувања во неговото
постапување во криминалната средина. Тој се инфилтрира во
криминалната средина под лажен идентитет и лични документи за
одреден временски период и со точно прецизирани задачи за следење
на криминалните активности на одредени лица и набљудување на
нивните криминални активности. Според нашите закони, тајниот
полициски извидувач не смее да се вклучи во вршење кривични дела
или се вклучува до одреден степен, но со претходно добро
испланирана акција, истиот како сторител ,,исчезнува“ во моментот
на откривањето и фаќањето на сторителите на криминалните
дејствија. Тајните извидувачи, најчесто, се претставуваат како лица
кои се подготвени да регистрираат фирми под услови кои ги диктира
организаторот на криминалот со елементи на даночно затајување и
перење пари, со цел добивање на информации за криминалната
структура, а особено за организаторот или лицето кое е задолжено за
пронаоѓање на лица кои сакаат регистрација на фирми на нивно име и
да работат по налог на лицето кое ,,ја финансира и планира
целокупната акција“. Во зависност од криминалната ситуација,
инфилтрацијата во криминалната средина може да биде на ,,кратки
патеки“, за една оперативна акција или на подолг временски период

85
Маринковић Д. , оп. цит., стр.556.
95
кога популарниот посебен полициски извидувач - ППИ, станува на
,,некој начин“ дел од криминалната средина.
11. Отворање симулирана банкарска сметка, е метод на откривање на
финансиски криминал со елементи на перење пари, односно се отвора
сметка која се прави достапна за криминалната организација и на
истата се ,,договара“ трансферирање на криминални пари со цел
нивно ,,перење“.
12. Симулирано регистрирање на правни лица или користење на
постојни правни лица за собирање на податоци. Со оваа мерка се
влегува во синџирот на правни лица кои се инволвирани во нелегална
трговија или правни лица кои се изготвувачи на фалсификувана
документација.

Во случаите кога не се располага со сознание за идентитетот на


сторителот на кривичното дело, посебните истражни мерки од ставот може да
се определат и спрема предметот на кривичното дело. Со оглед на фактот
дека со посебните истражни мерки се навлегува во зоната на заштитените и
уставно загарантирани слободи и права на граѓаните, нивната примена мора
да биде во рамките на законските одредби и начела.
Тоа е предвидено и со Препораката на Комитетот на министри на
Советот на Европа за посебните истражни мерки од 2005 година86, а се
однесува на тоа дека резултатите до кои се доаѓа со примената на овие мерки
може да се користат како доказ во кривичната постапка само доколку
мерките се преземени во согласност со следните начела87:
 Легалитет – примената на посебните или специјалните истражни
мерки мора да биде изрично предвидена (и прецизно нормирана)
со закон.
 Супсидијарност – нивната примена доаѓа предвид само ако со
поблаги мерки не може да се постигне поставената цел, а тоа е
спречување, откривање и докажување на одредени кривични дела.
 Сразмерност - треба да постои сразмерност помеѓу повредата на
слободите и правата на граѓаните со примената на овие мерки и
тежината на кривичните дела за чие откривање и докажување се
применуваат. Со други зборови, нивната примена доаѓа предвид
само кај тешките кривични дела, односно кај делата предвидени
со закон.
 Судски надзор – судот е тој кој одобрува или издава наредба за
примена на посебните истражни мерки, вршејќи контрола над
нивното спроведување. Ова е поради тоа што тие мерки често се

86
Recommendation Rec(2005)10 of the Committee of Ministers to members states on
,,special investigaton techniques,, in relation to serious including acts of terrorism.
87
Маринковић Д. , Сузбијањје организованог криминала, Прометеј, Нови Сад, 2010,
стр. 267.
96
применуваат и превентивно, во најраните фази на откривање и
докажување на злосторствата, во кои доминираат дејствијата на
полициските служби и на Јавното обвинителство.
Преземање на посебни истражни мерки се наредува од страна на
истражен судија, по барање на јавниот обвинител, а по иницијатива на
органите со полициски овластувања, во следните ситуации:88
- Заради обезбедување на податоци и докази, неопходни за успешно
водење на кривичната постапка кои на друг начин не можат да се соберат или
нивното собирање би било сврзано со поголеми тешкотии.
- За кривични дела за кои е пропишана казна затвор од најмалку
четири години.
- За кривични дела за кои е пропишана казна затвор до пет години, за
кои постои основано сомнение дека се извршени од страна на организирана
група, банда или друго злосторничко здружение.
- За таксативно наброени кривични дела без оглед на предвидената
казна и бројот на извршителите.
Посебните истражни мерки сè почесто претставуваат методи на
примена за добивање на податоци и информации за криминалната поврзаност
на сторителите, кои доста често својата криминална активност ја прикриваат
зад ,,наводно легален бизнис.“

2. КОМПЈУТЕРСКИ ИНЦИДЕНТ (КРИМИНАЛНА СИТУАЦИЈА)

Во секој компјутерски инцидент од моментот на откривање до


презентацијата на извлечените дигитални докази, нивната анализа и
подготвените дигитални докази во прифатлива форма за правосудството,
најдобри резултати, според сите светски истражувања, се постигнува со
тимското истражување на стручњаци од областа на криминалистиката,
кривичното право и информатика. Но, сепак не може сите криминалисти или
сите правници - кривичари да бидат соодветно компетентни за учество во
истражување на конкретен компјутерски инцидент, сепак тоа треба да бидат
професионалци од одделите за истражување на компјутерски криминалитет
во полицијата, јавниот обвинител како правник – кривичар и информатичар
кој има соодветно искуство во полициската работа и соодветно познавање на
компјутерските методи и техники на извлекување на дигитален доказ.
Информатичарите со соодветни обуки од областа на криминалистиката се
остручуваат да размислуваат криминалистички или по пат на сомневање да
дојдат до релевантен дигитален доказ, но сето тоа во соработка со

88
Русковска В. и Илиевски Ј. , Посебни истражни мерки – прирачник за практичари,
Скопје 2010 година, стр. 18.
97
професионален полициски инспектор чија специјалност е компјутерскиот
криминалитет.
Јавниот обвинител учествува во тимот со цел процесот на
обезбедување на докази да биде законски и самото извлекување на доказите
да биде согласно законските одредби, со цел избегнување на опасност од
бришење, прикривање или ,,несоодветно работење и неизвлекување на
потребните докази“.
При истражувањето на било кое злосторство, истражувачот обично
бара мотив (зошто), средства (како) и можност (кога).
Идеја е да се совпаднат логичкиот мотив, средствата и можноста за
злосторство (зошто некој би го направил ова, како било направено, кога било
направено) со мотивот, средствата и можноста за извршување на
осомничениот (зошто тој би го направил тоа, како тој го направил тоа, дали
тој имал можност да го направи тоа)?
Во сајбер злосторствата многу често ова е полесно да се докаже,
отколку да се направи. Мотивите варираат. Тие можат да бидат од
љубопитност до пари, моќ или одмазда.
Во денешната работна средина има се поголем број незадоволни
работници и такви кои сé уште се вработени, како и оние кои се отпуштени.
Сепак, понекогаш тоа може да доведе до погрешни заклучоци. Многу често
најнезадоволните вработени може и да не помислат да го вандализираат
компјутерскиот систем на работодавецот.89 Но, како верзија треба да се земе
во предвид, а според практичните случаи постои спој помеѓу незадоволните
работници, отпуштените работници и криминалните структури на кои им се
добредојдени нивните знаења и податоци.

Пример: технолошки вишок од банка, вработени кои добро го знаат


компјутерскиот систем и софтверските решенија и ,,ранливите точки“ во
системот, а тие се добредојдени за криминалците кои имаат за цел
влегување во компјутерскиот систем на банката, со цел симнување на
податоци од сметки на правни и физички лица. Или најобично, отпуштен
работник или било кој друг незадоволен вработен кој располага со податоци
за висината на сметките на правни лица чии сопственици се странски
државјани, тие се најчеста мета на криминален напад и сл. Сето ова се
претпоставки кои подлежат на оперативни проверки и добивање на ,,добри
информации кои ќе ја водат истрагата“.

Погрешно е мислењето дека оперативните работници ја водат


истрагата, тие само ја координираат врз основа на обезбедените и
анализирани дигитални докази или истрагата ја водат оперативните податоци

89
Џејмс Х.С. и Норби Џ.Џ. , Форензика, вовед во научни и истражни техники,
Табернакул, Скопје, 2009, стр. 557.

98
и дигиталните докази, но и останатите докази кои произлегуваат од
конкретната криминална ситуација на компјутерскиот инцидент.
Откривањето на компјутерскиот криминалитет значи трпеливо и
сложено трагање по вистината и нејзино утврдување во преткривичната
(предистражната) и кривичната постапка. Прибирањето и утврдувањето на
фактите и околностите, што се значајни за откривање и разјаснување на
одреден кривичен настан што упатува на можно постоење на компјутерско
кривично дело, како и пронаоѓањето, фаќањето и приведувањето кон
кривична санкција на сторителот на таквото дело, претставува мисловна
активност и логично размислување во рамките на системот на
криминалистичко - тактичката (или оперативна) дејност и на системот на
кривичната постапка, односно во рамките на криминалистичкото
постапување како единствен процес.
Препознавањето на елементите на некое од компјутерските кривични
дела (дали е класично или економско) најчесто води кон расветлување и
докажување на сложена криминална ситуација со повеќе инволвирани
сторители и повеќе кривични дела. Степенот на сомнението може и не мора
да има одлучувачки фактор, најчесто почетната информација ги детерминира:
обликот, содржината и фазите на откривачката функција, односно на
предистражната постапка (криминалистичка или оперативна дејност), како и
воопшто, на кривичната постапка90.
Првиот најнизок степен на сомнение (општото сомнение) претставува
повод за поведување криминалистичка контрола, како облик на
криминалистичката дејност што се состои од систем од оперативно -
тактички мерки и дејствија кои се преземаат за спречување на
криминалитетот како масовна појава, така што се следат и оперативно се
покриваат сите криминогени пунктови, објекти и жаришта. Но, се врши и
надзор над лица за кои постои само општо (неконкретизирано) сомнение дека
би можеле да сé оддадат на сомнителна и криминална активност, при што не
се располага со индиции за обемот и видот на одредено кривично дело.
Општите сомненија се само првото скалило во навлегувањето и
утврдувањето на вистината за кривичниот настан91.

2.1. Улогата на предистражната постапка за истражување на


компјутерскиот криминалитет

Со материјалното казнено право само се инкриминирани кривичните


поведенија и пропишаните санкции за сторителите, додека процесното
казнено законодавство ја пропишува процедурата на откривање, законско

90
Ангелески М., „Криминалистичко постапување при откривање на економскиот
криминалитет“, Скопје, стр. 101. (2)
91
Ангелески М., оп.цит. , стр. 103. (2)
99
постапување со примена на законски мерки и дејствија и законско
обезбедување на доказите за стореното кривично дело и доказите со кои
делото се поврзува со сторителот. Исто така, предвидено е и тоа кои државни
органи се директно надлежни за откривање, расветлување и докажување на
криминалот. Во таа смисла, како предворје на кривичната постапка и услов за
таа да започне е успешно водената предистражна постапка во која
надлежните државни органи кои имаат полициски овластувања и јавниот
обвинител треба да ги пронајдат и обезбедат сите докази за успешно водење
на кривичната постапка и изрекување на соодветна санкција на сторителот
или сторителите на кривичните дела.
Новата улога на Јавното обвинителство со претстојната промена на
законската регулатива, особено на Законот за Кривична постапка треба да
овозможи тоа да стане независен орган, кој ќе биде способен компетентно,
активно и непристрасно да ја раководи предистражната постапка. Не смееме
да заборавиме дека во Законот за Јавно обвинителство е направен исчекор по
ова прашање и со доделување на улогата на раководител на предистражната
постапка и раководење со овластени службени лица кои му се ставени на
располагање на јавниот обвинител, како и овластувањата на јавниот
обвинител да ги има и овластувањата на Полицијата и другите безбедносни
органи за спроведување на Казнениот законик. Сепак, потребни се промени и
во Законот за кривична постапка, кои од една страна ќе се усогласат со
Законот за Јавно обвинителство, а од друга страна ќе му дадат вистинска
улога на јавниот обвинител, бидејќи Законот за кривична постапка е
законскиот акт кој дава легитимност за водењето и текот на предистражната,
односно кривичната постапка.
Министерството за внатрешни работи е најстар државен орган во
борбата против криминалот, но последниве години се направени крупни
промени во организациона и функционална смисла со цел успешно
спротивставување на новите облици на криминални однесувања ,со елементи
на организираност и криминални однесувања, со кои се нанесуваат огромни
штети на државата и на граѓаните.
Министерството за внатрешни работи, во согласност со Законот за
кривична постапка,92 кога постојат основи на сомнение дека е извршено
кривично дело за кое се гони по службена должност, е должно да ги преземе
потребните мерки и дејствија за да се пронајде сторителот на кривичното
дело, сторителот или соучесникот да не се сокрие или да не побегне, да се
обезбедат трагите на кривичното дело и предметите што можат да послужат
како доказ, како и да се соберат сите известувања што би можеле да бидат од
корист за успешно водење на постапката. Работата на Министерството за
внатрешни работи е уредена со Законот за внатрешни работи.93 Измените на

92
Чл. 144 од Законот за кривична постапка, Сл. весник а РМ бр. 15/05.
93
Сл. весник на РМ бр. 19/95.
100
законот за внатрешни работи94 и Законот за полиција95. Покрај заштитата на
животот, личната сигурност и имотот на граѓаните, заштита на слободите и
правата на човекот и граѓанинот, грижата за безбедноста и јавниот ред и мир,
една од основните функции на Министерството за внатрешни работи е
спречување на вршење, откривање, пронаоѓање, фаќање и гонење на
сторителите на кривичните дела.
Во Одделот за организиран криминал формиран е посебен Сектор за
финансиски криминал со посебни одделенија за економски криминал, за
перење пари, корупција и компјутерски криминал. Во работата на овој сектор
треба да работат обучени стручни лица со одлични стручни познавања на
финансискиот и компјутерскиот криминал и стручњаци кои ќе ја
организираат полициската работа во соработка со Секторот за специјални
истражни мерки и Секторот за криминалистичко разузнавање и анализа.
Полициската постапка, попозната како предистражна постапка е
најбогата од аспект на преземање планирани мерки и дејствија за откривање
на кривичните дела и сторителите, разјаснување на секој криминален случај,
обезбедување на доказниот материјал. Превенцијата секако е најсилна после
секој успешно завршен случај со правосилна судска пресуда.
Во рамките на Министерството за внатрешни работи функционираат
и посебни организациони единици за специјални истражни мерки, кои се
активираат тогаш кога на друг начин не е можно да се обезбедат докази за
сторени кривични дела или примена на мерките за целосно расветлување на
криминалниот случај, ако се исполнети условите за преземање на мерките
предвидени во согласност со Законот за кривична постапка.
Појдовна точка на кривичната постапка е појавата на веројатност
дека е сторено кривично дело96. Постоењето на веројатност е појдовна основа
за преземање на конкретни мерки и активности во зависност од тоа со каков
степен е веројатноста и кој орган е надлежен. Според нашето казнено -
процесно право, органите на прогон кои се надлежни за откривање на
кривични дела за кои се гони по службена должност, постапуваат во
предистражната постапка која се среќава и под терминот претходна или
полициска постапка.
Предистражната (полициска) постапка во откривањето,
расветлувањето, докажувањето и превенцијата на комјутерскиот
криминалитет има исклучително значење, пред сè, поради добивање на
релевантни сознанија, појдовни информации за сторителите на криминалните
активности, но и за последиците од нивните криминални однесувања кои
најчесто се манифестираат преку енормно стекнување богатства на одредени
лица кои немаат добро платени работни места, а прикажуваат многу пари.
Материјалните последици, во смисла на богатства, движен и недвижен имот

94
Сл. весник на РМ бр. 55/97 и 38/02.
95
Сл. весник на РМ бр. 114/06, 06/09.
96
Калајџиев Г. , „Казнено процесно право“, Скопје, стр. 291.
101
кој на легален начин во нашата држава не е можно да се стекне за краток
временски период, најчесто, се појдовна индиција во откривањето и
расветлувањето на овој криминалитет.
Предистражната постапка се води со цел на јавниот обвинител да му
се обезбеди материјал за да оцени дали основите на сомнение како првични
сознанија преминуваат во основано сомнение како повисок степен на
сомневање засновано врз прибавените докази кои упатуваат на заклучокот
дека определено лице сторило кривично дело, за да може тој да поднесе
барање до судот за спроведување на истрага97.
Предистражната постапка, преку нејзините бројни тактички начини,
методи и средства, има задача за прибирање на сознанија и докази за
постоење основи на сомнение за сторени кривични дела и дека одредени лица
се можни сторители, а секако главната улога на предистражната постапка е
во степенот на основите на сомнение, преку систем на оперативно - тактички
мерки, истражни дејствија и посебни истражни мерки за да се доведе
криминалниот случај во фаза на постоење основано сомнение за поведување
истрага против сторителите за конкретни криминални активности.
„Предистражната постапка има особено големо значење и влијание
врз конечниот ефект од постапувањето во целина. Имено, ова е фаза што се
одвива пред започнувањето на кривичната постапка и како таква има задача,
врз основа на методите на криминалистиката, да даде одговори на сите
прашања поврзани со конкретно кривично дело , со цел да се создаде основа
за покренување на кривична постапка“98.
Криминалистичкото истражување е процес или систем кој треба да се
применува при расветлувањето на криминалните ситуации , преку примена
на мерки и дејствија и еден континуиран и поврзан процес на дејствување и
координација помеѓу оперативните и истражните органи, со цел целосно
расветлување на криминалните случаи со обезбедување на релевантен
доказен материјал преку законски постапки и процедури според ,,case
studies“ - методот на истражување на криминалниот случај во целост, со
расветлување и докажување на сите извршени кривични дела, кои се
сторителите и нивната поврзаност и одговорност за конкретните сторени
криминални поведенија и нивната криминална улога во криминалниот случај.
Криминалистичкото истражување е поврзано со неколку фази и тоа:
фаза на добивање на сознанија – оперативни информации, пријава за сторено
компјутерско кривично дело или известување од финансиска институција или
друго правно лице за одредени сомнителни случувања, а потоа следи фазата
на планирање, фазата на спроведување на конкретни мерки и активности и
фаза на поднесување на извештај за конкретната криминална ситуација со
поднесување на кривична пријава или поднесување на извештај до јавниот

97
Калајџиев Г, оп. цит. стр. 291.
98
Тупанчевски Н. , Организиран криминалитет – прибирање и презентирање на
доказите, Едиција Организиран криминал, Темпус, Скопје, 2002, стр. 54.
102
обвинител, а доколку се работи за организиран компјутерски криминал и
активно е учеството во истражувачкиот процес со поднесување на обвинение,
но одредени мерки и активности продолжуваат сé до донесување на
правосилна судска пресуда.
Планирањето е динамичен процес и има за цел да избере најефикасен
начин и најекономичен пат во потрагата по криминалистичко и кривично –
процесни релевентни околности на кривичниот настан. Стереотипните
приоди при планирањето можат негативно да се одразат при водењето на
постапката затоа што едно криминалистичко – планско решение при еден
случај може да се покаже како нецелесообразно во друг случај. Планирањето
се надополнува или се менува зависно од тактичката ситуација. Со
планирање се отпочнува кога полицијата располага со општи индиции за
кривичен настан или негов предизвикувач.
Проверувањето и толкувањето на фактите е процес што се одвива на
криминалистичко – методичен; форензичко – психолошки и логичен план.
Планирањето овозможува да се се откријат и расветлат објективно –
субјективните околности на кривичното дело и да се утврди одговорноста на
сторителот, како и да се одредат натамошните цели на генералната и
специјалната превенција во една планирана, програмирана и содржински
богата профилактичка дејност од еластичен и траен оперативен карактер.99
Истражувањето на компјутерскиот криминалитет е поврзано со
примена на оперативно тактички мерки, истражни дејствија и посебни
истражни мерки кои се предвидени со Законот за кривична постапка100.
Мерките и дејствијата се применуваат по добивањето или постоењето на
општи сомневања за сторено компјутерски кривично дело или општи
сомневања за криминално делување на одредени лица кои се сомнителни по
начинот на комуникација, начинот на однесување, а посебно со фактот дека
се инволвираат млади луѓе кои сакаат на брзина да се стекнат со финансиски
средства.
Како непосредни цели на криминалистичкото истражување кое се
врши преку оперативно – тактичка работа на полицијата претставуваат:101
 Остварување оперативен продор меѓу сторителите;
 Утврдување и обезбедување факти за криминалната активност
од оперативно и правно – релевантно значење;
 Издигнување на сомнението од ниво на основи на сомнение
до ниво на основано сомнение, што би овозможило
започнување на кривичен прогон против веројатните
сторители и
 Навремено спречување сомнителни трансакции или класични
илегални дејства со кои би се нанесла поголема финансиска

99
Ангелески М. , оп. цит. стр. 115. (1)
100
Сл. весник на РМ бр. 115/10.
101
Батковски Т. , оп. цит. стр. 104.
103
штета на Државата или на финансиски институции и
поединци.
За успешното реализирање на наведените цели на оперативно –
тактичката работа, а со оглед на основните карактеристики на
компјутерскиот криминалитет и професионалните криминалци, потребно е
предвидување посебни форми на оперативна работа кога се работи за основи
на сомнението и кога станува збор за основаното сомнение.
При истражувањето на компјутерските кривични дела оперативните
работници планираат и спроведуваат прости и сложени оперативни
комбинации во зависност од потребата за целосно расветлување на
криминалниот случај и фаќање на сите инволвирани сторители како и
планирање и реализација на меѓународна соработка од причина што како
важна карактеристика на компјутерскиот криминалитет е
интернационалноста или криминално делување на територија на две или
повеќе држави со инволвираност на сторители од две или повеќе држави, а
оштетените во голем број на случаи и не се свесни кој ги оштетил или дека
тоа се сторители кои делувале од други држави кои можеби се и на другиот
крај од светот.
Прости криминалистички комбинации се оние кога се планираат и
преземаат само еден вид на мерки и дејствија, што кај овој криминалитет не е
својствено, за компјутерскиот криминалитет и неговото целосно откривање,
расветлување и докажување се планираат и спроведуваат комбинирани или
сложени криминалистички комбинации со примена на повеќе оперативно –
тактички мерки, истражни дејствија и посебни истражни мерки.
Во последниве години многу често се применуваат посебните
истражни мерки со цел добивање на релевантни податоци и сознанија за
криминално делување на организираните криминални групи кои извршуваат
најчесто серија на кривични дела на повеќе места и во подолг временски
период криминално делуваат, а за да се фатат сторителите и во моментот на
извршување на кривично дело. Непосредното апсење во моментот на
извршување на криминална активност се овозможува единствено со примена
на посебните истражни мерки, а тоа е најчеста примена кај се помасовните
,,кражби од банкомати“ или ,,употреба на лажни платежни картички“ како
криминална завршница на криминалното делување за обезбедување на
податоци за изработка на лажни платежни картички.
Криминалистичките комбинации се прават со примена на повеќе
мерки и дејствија (сложени криминалистички комбинации) и тоа се
планираат и спроведуваат најчесто: идентификација на лица; преглед и
претрес на возила, лица и багаж; увид во деловна документација; преглед и
претрес на лица; претрес на стан и деловни простории; се одземаат
компјутери и компјутерски податоци; се вршат проверки во банки и се
преземаат активности на замрзнување на финансиски сметки, замрзнување на
движен и недвижен имот сé со цел овозможување на целосно расветлување

104
на криминалната ситуација по принципот од информација до реализација и
конфискација на криминално стекнатите приноси.
Криминалистичкото истражување има неколку видови од кои за
истражување на компјутерскиот криминалитет битни се тактичкото
криминалистичко истражување и оперативното истражување со примена
и на криминалистичката анализа на податоците и информациите кои се
поврзани со сторителите, начинот и местото на криминалното дејствување и
информациите кои упатуваат на криминалната поврзаност на сторителите и
конкретно извршените кривични дела, а сето тоа со расветлување и
докажување на криминалните цели на сторителите, односно стекнатата
противправна имотна корист преку идентификација на криминално
стекнатите приноси и имот, што веќе е во доменот на финансиската истрага.
Криминалистичкото истражување согласно новите концепти на
истражување на криминалот од сомневање до доказ и конфискација на имот
ја налага потребата од преземање на соодветни мерки и активности
благовремено и во координација со други државни органи и институции, а
пред се за остварување на крајната цел пронаоѓање на сите докази,
идентификација и лоцирање на сите инволвирани сторители и пронаоѓање и
обезбедување на приноси и имот, стекнати со криминалните дејствија или
имот генериран, односно преобразен во други облици на сопственост, а
секако и имот префрлен на други лица во земјата и странство.
Тоа е сложена постапка, но ако криминалот се истражува во целост,
тогаш ќе бидат постигнати ефектите на криминалистичкото истражување
чија цел е несомнено не само да се открие делото, пронајде сторителот и да се
осуди, крајната цел е целосно расветлување врз основа на докази,
санкционирање на сторителите и конфискација на криминално стекнатите
приноси. Последниве години сé повеќе се посочува дека со извршување на
одредени облици на компјутерски криминал, криминалците се стекнуваат со
огромни криминални приноси, што со други облици на организиран
криминал не би ги оствариле, не во таков обем и секако другите облици на
криминал изискуваат друг тип на организација на сторителите и постојат
повеќе опасности од нивно откривање.
Криминалистичкото истражување започнува од првиот момент на
добивање на било каква информација за тоа дека е извршено некое
компјутерско кривично дело, или информацијата е насочена кон сторител или
група на сторители за кои постојат сознанија дека вршат компјутерски
инциденти. Преку оперативни проверки кои се планираат и преземаат за кус
временски период општите сомневања треба да бидат на степен на основи на
сомненија за бидат преземени посериозни чекори или преземање на мерки и
активности за утврдување на карактерот на компјутерскиот инцидент, а потоа
планирање и обезбедување на дигиталните докази и пронаоѓање и
приведување на сторителите. Тоа се мерки кои се изведуваат во
предистражната постапка, која уште ја нарекуваат и претходна постапка, но
оваа е фазата каде акцентот е на криминалстичкото истражување, бидејќи без
105
добро спроведена криминалистичка постапка, нема добра кривична постапка,
тогаш сторителите се ,,чекор напред или во предност“.
Сите пропуштени дејствија или мерки во предистражната постапка,
прават ,,дупки или доказни празнини“ кои тешко се надополнуваат во фазата
на кривичната постапка, а тешко кој суд би изрекол санкција без добри и
релевантни докази.
Криминалистичкта постапка не завршува со поднесување на
кривична пријава до обвинителството, таа трае и понатаму сé до изрекување
на правосилна судска постапка за конкретниот кривично правен случај. Но,
доколку постојат сомневања за сторени дела во процесот на кривичната
постапка од типот на злоупотреби при обезбедувањето на докази и нивното
вештачење, полициската работа се насочува кон проверки на сомневањата
или проверки на конкретните индиции во насока на откривање и
расветлување на тој криминал, но и ,,дорасветлување“ на претходниот случај
секако во согласност со законските прописи.
Предистражната постапка во Република Македонија е делот на
полициското постапување во откривање, расветлување и обезбедување на
докази за конкретен криминален случај или ситуација и се одвива во две фази
и тоа криминалистичка контрола и криминалистичка обработка.
Планирањето, како метод во борбата против современите облици на
криминалитет, го разработува и E Kube,102 истакнувајќи дека таа борба може
да биде водена на два начина: едниот е стихијно во кој доминира емпиризмот
и волунтаризмот; а вториот е заснован на систем, при што планирањето како
израз на концепциска стратегија доаѓа до полн израз, а таквото планирање е
заснованo на научни сознанија.
Планирањето е динамичен процес и има за цел да избере најефикасен
и најекономичен пат во потрагата по криминалистички и кривично –
процесни релевантни околности на кривичниот настан.
Стереотипните приоди при планирањето можат негативно да се
одразат при водењето на постапката, затоа што едно криминалистичко -
планско решение при еден случај може да се покаже како нецелесобразно, а
во друг случај како ефектно.
Планирањето се надополнува или се менува зависно од тактичката
ситуација. Со планирањето се започнува кога криминалистот - оперативниот
службеник ќе располага со општи индиции за кривичен настан, случај, а
продолжува со криминалистичко - методичен, форензичко - психолошки и
логичен план.
Планирањето овозможува да се откријат и расветлат објективно -
субјективните околности на кривичното дело и да се утврди одговорноста на
сторителите, како и да се одредат натамошните цели на генералната и
специјалната превенција во една планирана, програмирана и содржински

102
Kube E., Planing in der Verbershenkbekan plun anf der Grundlagle wimenchaftlicher
Erkenntnisse, Die Polizei, Eisbaden, br. 3/87, str. 77.
106
богата профилактичка дејност, од еластичен и траен оперативен карактер.
„Собраните материјални, морални и психолошки индиции, кои преку
соодветни верзии и елиминаторни методи го зацврстуваат уверувањето за
постоење на организиран криминален напад, претставуваат појдовен
оперативен материјал за планирање цела низа оперативно - тактички мерки
(особено дискретни) и истражни (судски) дејствија“103.
Според ФБИ – САД, предистражната постапка за компјутерските
инциденти се одвива во неколку фази и тоа:
 Покренување на истрага,
 Одредување дали се работи за компјутерски инцидент и
 Анализа на доказите.
Првата фаза, покренување на истрага опфаќа: обезбедување на
местото на инцидентот, аквизиција на доказите, изработка на хипотеза на
нападот и истражување на алтернативни објаснувања.
Втората фаза, одредување на карактерот на компјутерскиот инцидент
опфаќа: анализа на инцидентот, анализа на собраните докази во првата фаза
заедно со алтернативните решенија, за да се одреди дали станува збор за
компјутерски инцидент или нешто друго (техничка грешка, има инцидент но,
нема обележја на некое од кривичните дела предвидени согласно закон и сл.).
Третата фаза, анализа на доказите опфаќа: анализа на доказите,
поготовка за презентација на компјутерскиот инцидент со сите докази пред
надлежните органи – јавниот обвинител кој и треба да го застапува
обвинението пред кривичниот суд.
Процедурата на истрагата за компјутерски инцидент, најопшто ги
содржи следните постапки:
 Проверка на евиденциите, лог датотеките, како и останатите
информации за осомнчениот;
 Прибирање на информации од лица кои би можеле да знаат одредени
детали во врска со случајот;
 Контрола на сите фази на истрагата;
 Планирање на пребарување (лоцирање на компромитираниот
компјутер);
 Претрес на ресурсите на осомничениот/осомничените (дом, деловни
простории, интернет кафеа и сл.;
 Обезбедување на дигиталните докази и нивна нализа.

Главното тежиште на истрагата се секогаш осомничените, а потоа и


трагање по доказите и останатите траги, но секако треба да се обрне
внимание и на собирање на потребни известувања од граѓани како мерка која
треба да се применува сé со цела да се разјаснат одредени околности и во
прилог на расветлување и докажување на случајот. Најдобра комбинација

103
Ангелески М., оп. цит. стр. 11. (3)
107
при водење на истрага или истражување на компјутерските инциденти е
заедничката и тимска работа од почеток до крај на органите на прогон , во
кои има вклучено и специјалисти од областа на информатиката, но кои имаат
соодветна едукаија од областа на криминалистиката или лица кои треба да ги
пронаоѓаат и извлекуваат битните докази или да помогнат при селектирање
на директните и индиректните дигитални докази.
Секој учесник во истражувањето настапува согласно своите законски
овластувања и своите компетенции, стручни знаења , заедно со останатите
учесници, со почитување на нивните компетенции и стручни знаења.
Не постои супер ѕвезда во истражувањето на компјутерскиот
криминал.
Потребно е благовремено реагирање, планирање и тимско
постапување.
Постои општа истрага или попозната кај нас криминалистичка
контрола каде органите кои имаат полициски овластувања и во нивна
надлежност е откривањето на компјутерскиот криминалитет во соработка со
останатите полициски службеници, работата на обезбедување или добивање
оперативни информации за постоење на елементи за криминално делување на
одредени лица или криминални групи познати на подрачјето, нивните
контакти со други лица од други подрачја во државата или странски
државјани. За добивање информации за сомнителни однесувања, особено на
младите и вешти компјутерџии, како значајни оперативни информации,
најважни се нивните контакти со веќе познати криминалци. Во оваа фаза
општите оперативни информации се проверуваат преку оперативни контакти
со лица од криминалната средина и се планираат мерки и активности за
добивање на поконкретни оперативни податоци и сознанија за криминално
делување и дали тоа делување е поврзано со компјутери и компјутерски
системи. Пример: познат измамник подолго време е во друштво со млади
момчиња од класот по информатика. Се поставува прашањето која е целта на
дружењето? Дали истите се расфрлаат со пари или со скапа гардероба купена
на Интернет?
По добивањето на поконкретни оперативни подтаоци се преминува на
планирање и спроведување на други законски мерки или веќе се преминува
во фазата на криминалистичка обработка, но веќе во оваа фаза се
воспоставуваат и контакти со надлежниот јавен обвинител и обезбедување
соодветни наредби за примена на истражни и посебни истражни мерки, што
кај компјутерските инциденти се скоро неопходни.
Генерализираната истражна постапка на компјутерските инциденти
треба да биде добро испланирана и координирана со лица кои ќе учествуваат
во истражувачкиот процес, конкретизирање на нивните задачи согласно
законските овластувања и определување на време и место на спроведување
на конкретните истражни мерки (претерес на стан) или определување на
посебни истражни мерки – кои, над кои лица и за кој временски период? Во
принцип истражувањето на компјутерските инциденти, како и кај останатите
108
криминални појавни облици не треба да се истражува стихијно, туку ,,чекор
по чекор“.
Секој чекор во рамките на една од фазите на истрагата води кон
другиот чекор и со тоа се безбедува и контролоа на претходните активности
во рамките на секој од предвидените чекори. Станува збор за истрага во 4
чекори и тоа:104
1. Иницијална истрага,
2. Влегување во трага на напаѓачот,
3. Откривање на идентитетот на напаѓачот и
4. Приведување или апсење.
Криминалистичкото истражување може да биде за веќе извршено
компјутерско кривично дело, каде со делото е предизвикана одредена
последица: материјална, финансиска, човечки жртви, нарушување на личен
интегритет и морал, нарушени национални, расни или верски чувства, акт на
педофилија со прикажување на компјутерски порнографски материјал и сл.
Но, истражувањето може да биде и паралелно со криминалното делување или
тоа би значело дека органите се во тек со криминалниот настан и чекаат
погоден момент за апсење и расчистување, а случајот (полицијата подолг
период следи криминална банда која инсталира инструменти на банкомати и
извлекува пари, но за да се обезбедат докази се поставува заседа и се чека
моментот кога криминалците ,,ќе го нападнат банкоматот“. Или тоа би
значело дека постојат два вида на криминалистичко истражување и тоа на
пасивен или завршен компјутерски инцидент и активен компјутерски
инцидент.
Криминалистичко истражување на активен компјутерски инцидент е
комлексна работа од повеќе причини. Најнапред од технички, законски и
етички аспект, треба да се истражи дали се преземаат мерки над лица
криминалци или лица кои само се добри хакери, но не и криминалци.
Во зависност од типот и карактерот на компјутерскиот инцидент се
преземаат и соодветни мерки во времето кога сторителот го извршува делото
или кога е вклучен на компјутер и постојат сомневања дека работи ,,нешто
криминално“ е поврзан со останатите од криминалната група на
компјутерската мрежа и за да се обезбедат докази, неопходно е да се ,,фати
кога е вклучен“ или ,,on line“.
Во случаите на on line криминален напад можни се повеќе ситуации:
дека сторителот е вклучен на мрежата и постојат реални шанси при тактичен
,,влез во домот да се затекне вклучен компјутер и логиран сторителот и веќе
тогаш, истражителите се во предност или ,,сторителот немал време за
уништување на дигиталните докази (со кои лица е во контакт, пораките меѓу
нив, електронската пошта и сл. )“.

104
Rosenblatt, K. S., High Technology Crime — Investigating Cases Involving Computers,
KSK Publications, San Jose, CA, 1995.

109
Резултатите од криминалистичкото истражување на компјутерскиот
инцидент треба да бидат сумирани и со обезбеден одговор на главните
криминалистички прашања. Истражувањето на компјутерскиот криминал и
другите злоупотреби на информатичките системи и мрежи, често може да
заврши и без резултати, како што се фаќање на сторителот, негово судење и
санкционирење, а тоа се случува поради повеќе причини:

– Губење на трагите поради поминато подолго време од


инцидентот и нема докази;
– Некомплетно логирање или воопшто го нема;
– Трошоците за истрагата се повисоки од штетата која
настанала како последица на инцидентот и не е рентабилно да
се продолжи истрагата;
– Голем простор за сокривање на сторителот (Интернет), а
инцидентот се случил само еднаш, со малку или без воопшто
да има докази;
– Инцидентот не е сосема одреден, не е јасно дали е, или не е
безбедносен инцидент;
– Не може непобитно да се укаже на сторителот;
– Нема доволно докази за непобитно да се докаже случајот;
– Заташкување на истрагата и сл.

Криминалистичкото истражување на компјутерските инциденти е чекор


по чекор доаѓање до ,,вистината“. Но, тоа доаѓање до вистината треба да
биде преку примена на соодветни и законски марки и дејствија, а бидејќи се
работи за специфичен начин на обезбедување на доказите, посветеноста теба
да биде насочена токму на обезбедувањето на доказниот материјал кој е
клучен за понатамошниот тек на истражувањето.
Првите чекори несомнено се врзани со повеќе индиции и секако
повеќе верзии. Првиот преземен чекор треба да даде одговор на прашањето:
Дали е кривично дело или нешто друго?, а потоа со другите преземени
чекори и одговор на останатите осум златни криминалистички прашања.
Според Питер Стивенсон105, процесот на истражување се дели на седум
посебни чекори и тоа:

1. Да се елиминира она што е очигледно;


2. Да се формулира хипотеза за нападот;
3. Да се реконструира злосторството;
4. Да се открие компјутерот од кој е извршен нападот;
5. Да се анализираат компјутерите кои се извор, цел на нападот и
оние кои служеле како посредници;

105
Џејмс Х.С. и Норби Џ.Џ. , Форензика, вовед во научни и истражни техники,
Табернакул, Скопје, 2009, стр. 556.
110
6. Да се соберат докази, ако е можно и самите компјутери;
7. Да им се предадат заклучоците и доказниот материјал на
истражителите и на лицата кои согласно закон ги гонат
сторителите (тужителот).

Криминалистичкото истражување на компјутерскиот инцидент,


всушност треба да даде одговор на деветте златни криминалистички
прашања:106
1. Што ( се случило)?
2. Кој ( го извршил кривичното дело)?
3. Кога ( е извршено)?
4. Каде ( е извршено)?
5. Како ( е извршено)?
6. Со што ( е извршено)?
7. Со кого ( е извршено)?
8. Кој или со што ( е оштетен)?
9. Зошто ( е извршено)?

Но, од нив произлегуваат уште толку прашања на кои вештиот


оперативен службеник треба да го даде својот образложен одговор, и тоа:
1. Кој имал мотив да го стори делото?
2. Кој би можел да помогне во извршувањето?
3. Кој манифестирал богатства, пари, имот стекнат на
сомнителен начин?
4. Каде би можеле да се најдат дополнителни
информации?
5. Зошто инспекциските служби при контрола не
утврдиле ништо?
6. Кои се професионалните искуства на потенцијаните
сторители?
7. Информации за времето на криминалната активност и
откривањето?
8. Врз кого и со што се манифестира психичкото
влијание од криминалниот настан и
9. Со кого, како и кој друг помагал во криминалната
активност и сл. ?

„Целокупниот откривачки, а посебно процесот на разјаснување е


проследен со „сомневање”, а како што рекол Херберт Линднер, „Кој не се
сомнева, не е човек”, но без сомневање нема ни резултати во преткривичната
постапка, сомневањето е оној златен мост кој може да доведе до сознаија за

106
Vodinelić V. , Kriminalistika, V izdanje, Savremena administacija, Beograd, 1984,
str. 84.
111
извесното. “Нема сознанија без прашања, нема прашања без
сомневање.”107

2.2. Чекори на истражување на компјутерски инцидент (криминална


ситуација)

Првиот чекор на истражувањето – елиминирање на очигледноста ,


врз основа на тоа што е очигледно, возможно – тоа го овозможува
компјутерската технологија, мотивот и можните сторители се првични
елементи од кои може да се утврди дали станува збор за компјутерски
инцидент како конкретно компјутерско кривично дело, друго кривично дело
или сосема нешто друго. Најважно е да се определи дали компјутерскиот
инцидент навистина се случил, бидејќи компјутерскиот систем или
компјутерската програма може да падне и дејствието да не претставува
компјутерски напад.
Најнапред елеминирањето на очигледноста и третирањето на случајот
како компјутерски инцидент зависи од тоа колку оперативниот работник или
полициски службеник е оспособен да ги разбере првичните информации, да
ги ,,дешифрира“ за да може да реагира благовремено со преземање на
првични мерки и дејствија попознати како мерки од прв оперативен зафат.

При водење на првиот прелиминарен разговор треба:108


 Да се соберат информации за позадината и окружувањето на
нападнатиот компјутер;
 Да се соберат детални информации за инцидентот од аспект на
жртвата на нападот;
 Да се соберат докази за инцидентот на нападнатиот компјутер (не
посредни), туку директни докази;
 Да се утврдат траги и да се документира настанатата материјална
штета во парични единици.

Изработка на хипотеза на нападот. Во процесот на изработка на


хипотезата треба да се даде одговор на прашањето како се случил
криминалниот напад и како е влезено во компјутерскиот систем или мрежа.
Теоретски треба да се анализира нападот со мапирање на сите можности на
векторот на напади (пристапни рути на компјутерот на жртвата), анализа на

107
Vodinelić V., Kriminalistika, V izdanje, Savremena administacija, Beograd, 1984. , str.
78.
108
http://www.datasolutions.rs/srp/kompjuterska-forenzika/kompjuterska-forenzika-
svet.html, преземено 3.08.2012.

112
контролата на пристап и лог датотеките на компјутерот жртва, со користење
на ист тип на форензички компјутер и ист оперативен систем. Потоа се прави
тестирање на хипотетичката рута и контролните листи на пристап на сите
корисници и супер корисници кои имаат право на пристап до компјутерот на
жртвата, за да се утврди листата на напаѓачи. Се одредува времето, датумот и
околностите на нападот. Во оваа фаза или во овој чекор не треба да се
вклучува компјутерот, ако не е вклучен, или да не се исклучува, ако е
вклучен, бидејќи не треба да се прават никакви промени на нападнатиот
компјутер, посебно ако се работи за некој од Microsoft OS. Можеби уште
постојат вредни докази на хард дискот на компјутерот, кои би можеле да се
оштетат или уништат со непрописна работа на нападнатиот компјутер.
Најнапред треба да се обезбедат доказите додека компјутерот е вклучен,
поради опасност тие да не бидат повторно вратени.

Реконструкција на компјутерскиот (инцидент) криминал


Компјутерскиот криминал за разлика од убиствата или кражбите, може да се
реконструира со тестирање на направената хипотеза на напад, каде може да
се осознае по кој пат напаѓачот му пристапил на компјурерот. Понатаму
започнува активноста за собирање на информации потребни за да се оправда
поставувањето на замки и влегување во трага на телефонската линија која
напаѓачот ја користел и собирање на информации кои можат да го стеснат
списокот на сомнителни лица или да потврди дека напаѓачот не е од редовите
на вработените. При овој чекор треба форензичкиот тест компјутер за
симулација на нападнатиот компјутер да се конфигурира што е можно
поблиску до реалната конфигурација на компјутерот жртва (интерна
конфигурација, логирање, мрежна врска). Ако е нападнат персонален
компјутер од конкретен медиј и е добиена физичка слика во хард дискот, со
користење на соодветна програма, потоа се рестартира на форензичка тест
машина и се добива точна мирор (miror) копија (како слика во огледало).
Ако се добие ист резултат каков што добил напаѓачот започнува процесот на
разбирање како компјутерот е нападнат, што не мора да води до напаѓачот,
но сигурно се стеснува листата на осомничените.

Реконструкција на трагите до осомничениот компјутер од кој е


извршен нападот. Поголемиот број на компјутерски криминалци се доста
вешти, ретко нешто грешат и паѓаат во замка, но се случува и тоа што
претставува добар добар почеток или предност на истражителите. Затоа
барањето на логички грешки се главниот вовед за влез во трага на напаѓачот.
Самиот компјутер остава траги во многу пристапни и скриени зони на
компјутерскиот хард диск, па познавачите на компјутерите знаат за тоа каде
сé компјутерот остава траги или знаци. Голема предност и шанса на
истражителите на компјутерскиот криминал е разбирањето во
функционирањето на оперативниот систем, хардверот, интерфејсот и
функционирањето на комуникацијата надвор од компјутерот, кој сокрива
113
одредени замки, дури и за највештите хакери. Дури и кај вирусите кои
програмерот ги пишува, може да се содржани индиции за неговиот
идентитет, кој аналитичарот може да го пронајде.

Под реконструкцијата на трагите на нападот се подразбира ,,да се


откријат знаци покрај секој пат“ на кој напаѓачот поминал т.е. сите логирања
на секој влез во серверот, рутите, телефонските централи, при што може да
настанат и следните проблеми:
 Не постојат логови за временскиот период на нападот;
 Неадекватни логови за периодот на напад;
 Изменети логови за периодот на напад;
 Испрекинати запирања помеѓу изворот на напад и компјутерот на
жртвата кои ја прикриваат рутата на нападот;
 Лажни IP адреси;
 Директен конзолен пристап на нападнатиот компјутер со прикриена
измена на лог датотеката;
 Промена на логовите на нападнатиот компјутер или други трикови за
маскирање и
 Постои само еден повик преку телефонска линија, без понатамошни
можности за трагање.
Постојат две опасни ситуации при собирањето форензички податоци:
губење и изменување на податоците. Доколку не сме внимателни, можеме да
пишуваме врз важни податоци, со што целосно ќе ги изгубиме. Можеме да
пишуваме само врз дел од тие податоци, со што ќе го измениме нивното
значење или може да избришеме клучни делови како знаци во лозинка. На
крај, компјутерските форензички податоци, со кои не се ракувало соодветно,
можат да се побиваат на суд. Она што е најважно е дека од суштинска
важност е доказите да се собираат правилно.

Аквизацијата на дигитален доказ започнува кога информациите


и/или физичките предмети се собрани и складирани за потребите на
испитување. Терминот дигитален доказ имплицира дека собирањето на
дигиталните докази го извршил некој кого судот го препознава, дека
процесот на собирање на дигитален доказ е легален и во согласност со
законската регулатива и дека собраниот материјал судот го прифаќа како
доказен материјал. Објектите на напад и физичките објекти стануваат докази
само кога така ги гледаат регулаторните официјални органи на истрагата и
судството.

Клучни аспекти на собирањето форензички докази се:

– Алатките кои се користат за собирање податоци;


– Техниките кои се користат за собирање и зачувување податоци;
114
– Алатките кои се користат за анализирање на податоците;
– Техниките кои се користат за анализирање на податоците.

Во докажување на компјутерскиот инцидент најдобро е да се дојде до


сомнителниот компјутер, а бидејќи често тоа не е можно, тогаш треба да се
обезбеди барем физичка (miror) слика на неговиот хард диск. Врз основа на
таа слика треба да се формира испитен хард диск на форензички (испитен)
компјутер, кој мора да биде сигурен физички дупликат на хард дискот на
сомнителниот компјутер.

Поврзувањето на материјалните и психичките индиции со останатите


доказни материјали, траги и предмети, доведува до расветлување на
криминалниот случај и давање повеќе одговори на реалниот случај, настанат
на одредено место, во одредено време – период, од страна на одредени лица,
а дејствијата од тој случај се инкриминирани според позитивното
законодавство.

Изготвување на извештај за компјутерски инцидент е последната


фаза од истражувањето на компјутерскиот инцидент за било кое сторено
компјутерски кривично дело или тоа би значело сублимирање на резултатите
од истражувањето и изготвување на кривична пријава или посебен извештај
кој се доставува до јавното обвинителство, но додека се работи за
организиран компјутерски криминал е активно учеството на
Обвинителството за организиран криминал, со поднесување на обвинение
спрема инволвираните сторители. Она што е доста битно кај компјутерските
кривични дела е ракување со компјутерските докази во целиот истражувачки
процес од нивното обезбедување, аквизиција, сé до изготвување на актите на
вештачење. Соодветното обезбедување, чување и ракување со
компјутерските докази се врши врз основа на посебни процедури и од страна
на за тоа посебно обучени лица од криминалитичка техника или форензика.

3. КОМПЈУТЕРСКА ФОРЕНЗИКА

Компјутерската форензика се занимава со собирање на дигитални


докази од местото на компјутерското злосторство. Местото на
компјутерското злосторство според објаснувањето на Питер Стивенсон
е,,еден компјутер (или повеќе компјутери) кој напаѓа друг компјутер (или
повеќе компјутери) преку некое средство. Важно е доказниот материјал
обезбеден од местото на компјутерското злосторство да може да послужи
како доказ и доказите да бидат целосни во контекст на настанот, кој се
истражува. При секој компјутерски инцидент постои извор, патека и жртва.

115
Она на што треба најпрво да се одговори е дали станува збор за компјутерски
инцидент, бидејќи доста често сомневањата за компјутерски инцидент по
обезбедувањето на доказниот материјал се расветлува дека не е инцидент –
кривично дело, туку станува збор за техничка грешка или нешто друго“.109
Постојат три вида на форензика која се однесува на компјутерски
системи и електронски докази. Доказите не мора да бидат создадени од
компјутер, туку од нешто друго што секогаш го поврзуваме со компјутер, на
пример од печатар, насочувач рутер, пренасочувач или џебен компјутер.110

 Првиот вид е традиционалната компјутерска форензика која


претставува собирање на дигитални докази од компјутер, диск или од
уред кој вклучува компјутер или се смета дека може да создаде или да
преработи електронски (дигитални) податоци.
 Вториот вид на компјутерска форензика е сајбер – форензиката
или мрежната форензика. Таа опфаќа собирање докази кои
покажуваат дека одредени дигитални податоци преминале преку
некој медиум меѓу две точки во мрежата. Доказите кои се собираат на
овој начин секогаш се собираат преку донесување на заклучоци од
некој уред во патеката. На пример: физички не можеме да ги видиме
податоците кои поминуваат на Интернет. Но, може да се користи
анализатор на патеки (sniffer) за да се забележат пакетите на податоци
како што се испраќаат и за да добиеме толкување на тој пакет на
податоци. Или треба да направиме споредба меѓу записите од
испраќачот и примачот од двата уреда за кои се смета дека меѓу нив
се вршело пренесувањето и да се изведе заклучок за пренесувањето
од записите, најчесто треба да се направи директно собирање
податоци од хард дискот.
 Форензичката анализа на софтвер која се занимава со
идентификување на авторот, на дел од софтверскиот код од самиот
код.

Сите видови на истражувања на сајбер – инциденти според Розенблат,


при почетната истрага и навлегувањето во компјутерската мрежа имаат шест
цели, со следниот редослед на важност:111

 Да се разбере како хакерот навлегува во системот.


 Да се добијат потребните информации за да се оправда направа за
прислушкување во телефонската линија, која ја користи хакерот.
 Да се открие зошто хакерот го избрал компјутерот на жртвата.

109
Џејмс Х.С. и Норби Џ.Џ. , оп. цит., стр. 553.
110
Џејмс Х.С. и Норби Џ.Џ. ,оп. цит. , стр.554.
111
Џејмс Х.С. и Норби Џ.Џ. , оп. цит. , стр. 555.
116
 Да се соберат што повеќе докази за самото пробивање.
 Да се соберат информации кои можат да го стеснат списокот на
осомничени или барем да се утврди дека хакерот не е некој вработен.
 Да се документира штетата која и е предизвикана на жртвата,
вклучувајќи го и времето и трудот, кои жртвата ги потрошила за
истражување на инцидентот и за одредување на обемот на штетатат,
која му е нанесена на компјутерот.

Докажувањето во сите постапки е во суштина и круна на


пресудувањето. Целта на доказната постапка е да се создаде убедување во
вистинитоста на она што му се става на товар на обвинетиот, т.е.
вистинитоста на обвинението, што е и предмет на обвинение.

Но дали секогаш го имаме најсоодветниот доказ дека:

 Е повредено некое право.


 Е нанесена штета.
 Е неовластено објавено, прикажано, дистрибуирано или на друг начин
е посегнато по туѓо право.
 Е некој сопственик на правото. 112
Специфичноста на материјалните траги кај компјутерските кривични
дела, како и можноста за нивно благовремено пронаоѓање и обезбедување,
непосредно се поврзани со соодветниот начин на нивно откривање. Имено,
технологијата на работа со компјутерите овозможува промена, бришење на
податоци, за да не се забележливи трагите на тоа делување, што е
карактеристика кај класичниот или трагите на документи кај економско –
финансискиот криминалитет. Освен тоа, во постапката на откривање на
компјутерските кривични дела треба да се има во предвид и фактот дека со
компјутерските податоци може да се манипулира и со помош на одалечен
терминал и тоа доста брзо, што всушност го отежнува и оневозможува
нивното следење, надзор и контрола. 113
Тимското истражување на компјутерскиот криминалитет може
ефиксно да се спроведува само со високоспецијализирани стручни кадри и со
интервентни тимови, кои со соодветни човечки ресурси и технички
капацитети можат благовремено да се соочат со проблемот наречен

112
Маричиќ М. , Десет години од Кривичниот законик – Заштита на авторските
права придобивка и исчекор на Република Македонија, Ревија за казнено право и
криминологија бр. 2/2006, Скопје, стр. 446 – 447.
113
Бановић Б. , Обеѕбеђење доказа у криминалистичкој обради кривичних дела
привредног криминалитета, Београд , 2001, стр. 320.
117
компјутерски кривично дело и во многу краток рок од дознавањето, да
планираат мерки и координирано да пристапат кон расветлување на
криминалната ситуација. Тоа се врши преку примена на законските
овластувања и преземање соодветни мерки, методи и техники на откривање и
расветлување, што значи обезбедување на доказни материјали и докажување
или тоа би значело приспособување и на дигиталниот доказ за тој да биде
прифатлив за правосудниот систем.
Тимскиот пристап единствено овозможува добра истрага и начин да
се соберат, чуваат и на судот да му се предадат релевантни докази –веќе
извештачени дигитални докази за извршеното конкретно компјутерско
кривично дело, предизвиканата последица, идентификација на жртвите и
пронаоѓање и апсење на сторителот или ставање на сторителот во состојба да
биде достапен на судот. Успешната и ефикасна работа на интервентните
тимови може да се обезбеди само со соодветна обука на стручни кадр од
повеќе области (кривично право, криминалистика, информатика, финансии,
сметководство и сл.) како на национално, така и на меѓународно ниво.

4. ДИГИТАЛЕН (ЕЛЕКТРОНСКИ ДОКАЗ)

Според меѓународната дефиниција во областа на форензичките науки,


дигитален доказ е секоја информација во дигитален облик која има доказна
вредност и која е приспособена или пренесена во таков облик. Поимот
дигитален доказ вклучува компјутерски складирани или генерирани доказни
информации, дигитализирани аудио и видео доказни сигнали, сигнали од
дигитален мобилен телефон, информации на дигитални факс машини и
сигнали од други дигитални уреди. Значи, дигитален доказ е било која
информација генерирана, обработена, складирана или пренесена во дигитален
облик која судот може да ја прифати како меродавна, односно секоја
информација составена од дигитални 1 и 0, складирана или пренесена во
дигитална форма, како и други можни копии на оригиналната дигитална
информација кои имаат доказна вредност и на кои судот може да се потпре,
во контекстот на форензичка аквизиција, анализа и презентација. Кога ќе се
земат во обзир и пишуваните и звучните докази или фотографии, судот
понекогаш бара оригинален доказ. Ова барање е потребно за да се спречат
сведоците од погрешна интерпретација на одредени материјали, така што би
се потпрел единствено на нивниот исказ во врска со содржината. Со развојот
на технологијата, креирањето на идентични копии на документи или на
доказен материјал, воопшто, стана едноставно. Правилото на најдобриот
доказ кажува дали во врска со презентираниот материјал во својот изворен
облик можат да се појават оспорувања на автентичноста, веродостојноста или
прецизноста на доказниот материјал и во таа смисла, доколку е можно, треба
да се презентира оригиналниот материјал како доказ.
Со појавата на дигиталното видео воведен е и поимот на дигитален
доказ. IOCE (Internatuional Organization on Computer Evidence) формирана е
118
во 1997 година. TWGDE (Technical Working Group for Digital Evidence)
одржал прв состанок на 17 јуни 1998 година со цел развој на организационите
процедури и релевантните документи. Федералната криминалистичка
лабараторија во САД е формирана во февруари 1999 година. SWGDE
(Scientific Working Group for Digital Evidence), односно TWGDE го менува
името во SWGDE (Scientific Working Group for Digital Evidence), која се
состанува најмалку еднаш годишно. Членовите на SWGDE се под заклетва
(судски органи) и експерти кои не се под заклетва, а тоа се научните
работници. ФБИ го спонзорира SWGIT (Scientific Working Group in Imagging
Technologies), за електронска обработка на податоците и сликите за потребите
на правосудниот систем по претходно дефинирање и прецизирање на
поимите за кавизиција, складирање, процесуирање, анализа, пренос и излезен
формат – фотографија.114
Во почетокот концептот на пронаоѓање на ,,латентниот – скриен доказ
во компјутерот,, е нарекуван компјутерска форензичка анализа“.
Методологијата и технологијата на компјутерската форензичка анализа
обезбедувала безбедно чување на дигиталните докази, опоравување
(повраќање) на избришаните податоци, реконстукција на компјутерскиот
инцидент, генерирање на добри форензички алатки и процедури за подршка.
Компјутерската форензичка анализа се применува во случаите на: хакерски
напад, компјутерска проневера, педофилски круг, имиграциони измами,
трговија со дрога, фалсификување на кредитни картички, пиратерија на
софтвер, дистрибуција на порнографски материјал, компјутерски
фалсификати, сексуално вознемирување на малолетници, кражба на податоци
- индустриска шпионажа и сл.
Кога станува збор за дигитални докази, технологијата овозможила
креирање на копии кои во секоја смисла се верни на оригиналот. Во овој
случај, презентирање на копии е во принцип прифатливо, иако постојат и се
достапни оригинали. Во практиката, дури се преферира презентирање на
копии поради отстранување на секој сомнеж во можноста за промена на
оригиналот. Дури и печатен облик на дигитален документ се смета за
валиден, освен во случај во кој тој не може да ги прикаже сите информации
неопходни за процесот.
Дигиталниот компјутерски доказ (ДД) го сочинуваат голем број
посредни стварни докази од кои ниту еден не смее да се исклучи, од било
која причина. Доказите мора да бидат потполни, меѓусебно да се дополнуваат
(да се испреплетени)или практично речено, да немаат т. н. пукнатина при
донесувањето на заклучокот, најважно за утврдувањето на цврстиот доказ.115

114
Whitcomb C M., A Historical perspective of Digital Evidence: A Forensic Scientist s
View, International Journal of Digital Evidence, , vol.1, issuue 1, proleće 2002.
115
http://www.datasolutions.rs/srp/kompjuterska-forenzika/kompjuterska-forenzika-
svet.html, преземено 3.08.2012.

119
Во постапката за собирање и анализа на дигиталните докази, потребно е
овластените лица на истрагата да се придржуваат на одредени принципи, кои,
меѓу другото, на некој начин се дел од планирачкиот концепт на истрагата
или најчест или најсоодветен начин на водење на процесот на истражување, а
тоа би било следното:
 Во постапувањето со дигиталните докази сите генерални форензички
процедурални принципи мора стриктно да бидат применувани;
 Пред и во текот на обезбедувањето на дигиталните докази ниту една
преземена акција не смее да предизвика промена на дигиталниот
доказ;
 Само добро обучено лице може да пристапи до оригиналното
дигитално докажување, кога за тоа постои потреба;
 Сите активности кои се однесуваат на собирање, складирање,
пристап или трансфер на дигиталните докази мора да бидат
документирани во потполност, да се чуваат да бидат на располагање
за увид на заинтересираните страни во компјутерскиот инцидент
(оштетениот – жртвата, осомничениот, адвокатите – бранителите и
сл.);
 Службеното лице кое ракува со дигиталните доказни материјали е
одговорно за сите активности во однос на дигиталните докази, кога
се во негова надлежност;
 Дигиталните докази се пренесуваат само врз основа на попис од
двете страни (тој кој ги дава и тој што ги прима), во согласност со
законските прописи – најчесто со потврда за предадени и примени
предмети и доказни материјали;
 Обезбедување на соодветен трансфер или транспорт на дигиталните
докази како и соодветни услови за нивно чување.
Најтешко е да се добијат докази без т.н пукнатина која во потполност ги
покрива заклучоците и образложенијата. Во градењето на цврст (необорлив)
доказ се утврдува: Што стварно се случило?; Што е изгубено?; Колкава е
штетата? и Дали стварно се случил криминален акт? Притоа мора да се
внимава на објективноста. Кога се прави реконструкција на хипотезата на
нападот, тогаш започнува процесот на прибирање на докази. Доказите треба
да се собираат на местото на компјутерскиот криминален настан (сцена на
злосторството), бидејќи тоа може да биде единствен контакт со реалните
докази. Треба да се постапува методично, полека и да се обезбедуваат
клучните работи. Постојано треба да се извлекуват заклучоци за поставената
хипотеза на напад, односно оперативниот работник постојано треба да си
поставува критични прашања – дали тој лично би ги прифатил тие докази да
се наоѓа на страната на осомничениот.
Треба да се мисли на секоја причина: зошто доказот не е добар, во
случај кога е изгубена некоја важна ситница, како да се пронајде доказ кој
треба да пополни некоја важна празнина или нелогичност. Обезбедувањето

120
на цврст и несоборлив доказ е важно, бидејќи секогаш постои опасност од
негативни факти кои ја отфрлаат тезата дека се работи за криминален акт.
Значи, треба да се собираат сите посредни докази од лице место, не
само оние на кои мисли дигиталниот форензичар дека требаат, туку и сите
оние кои потенцијално можат да индицираат на тоа што всушност се
случило.
Во процесот на аквизиција на дигиталните докази, треба генерално да
се сними листата на датотеки и логирања како докази, дури и без никаква
идеа за тоа што се случило. Во доказниот материјал треба да се има секоја
датотека која потенцијално може да содржи доказ, пред тој да биде променет
или нешто да снема.
По иницијалната истрага (без запленување на компјутерот ), треба да
се навратиме на првобитната хопоеза и истата треба да се надогради со
собраните докази. Голема е веројатноста да биде пропуштен некој важен
доказ, а истиот е добар аргумент да се заплени компјутерот сé додека трае
истрагата. Секој посреден доказ, кој заедно со други докази го сочинуваат
доказниот материјал, треба да се третира како да води директно кон
непобитното докажување на извршена криминална активност и како сите да
се подеднакво важни за конкретниот случај. Дури тогаш започнува процесот
на градење на докази, односно градење на несоборлив доказ. Потребен е,
значи, многу посреден доказен материјал за еден мал цврст доказ.116
Во теоријата на кривичното процесно право поимот доказ се одредува
најчесто во материјална смисла, а тоа значи дека на доказот се гледа како на
појава во стварноста, чија содржина се одредува спрема својствата и
значењето на фактите со кои се докажува. Постапката за пронаоѓање и
обезбедување на доказниот материјал е постапка која се одвива во фазата на
криминалистичката обработка, но тоа не значи дека доказниот материјал не
може да се обезбеди при спроведувањето на криминалистичката контрола.
Докажувањето треба да ги опфати сите факти што се од значење за
утврдување на битието на кривичното дело, дејствијата при извршувањето на
кривичното дело, вината, кривичната одговорност, пресметливоста, основите
за исклучување на кривичната одговорност, стварната заблуда, основите за
ослободување од казна (правната заблуда – неподобниот обид, доброволното
откажување, пречекорувањето на нужната одбрана), основата за непостоење
на кривичното дело – крајната нужда, отежнувачките и олеснителните
околности, податоците за личноста и статусот на осомничениот.
Со докажувањето, всушност, се утврдува секој факт што е
потребен за донесување на одредена судска одлука117.

116
http://www.datasolutions.rs/srp/kompjuterska-forenzika/kompjuterska-forenzika-
svet.html, преземено 3.08.2012.
117
Матеска М. , Доказите и докажувањето на кривичните дела, МРКПК бр. 1/97,
стр. 91.
121
„Сторителот знае дека извршил кривично дело, чувствува вина,
некаква грижа на совест, стравува од казна и други последици и поради тоа
ги менува своите навики и начинот на живеење и токму тие факти го
откриваат“118.
Материјалното дејство на кривичното дело врз сторителот како
индиција е специфичност на сите користољубиви кривични дела (кривични
дела од кои се стекнува противправна имотна корист). „Со оглед на тоа дека
повеќето од сторителите на овие кривични дела истите ги вршат од
користољубие, оваа индиција има големо значење како мотив на
извршување“119.
Според Бановиќ120, „психичкото дејство на кривичното дело врз
сторителот се состои од три елементи:
1. свест за тоа дека тој го извршил кривичното дело;
2. чувствување вина и
3. страв од казна“.
„Сторителот знае дека го извршил кривичното дело, чувствува вина,
стравува од казната и другите последици и поради тоа ги менува навиките,
начинот и стилот на живеење, а токму тоа го открива неговото криминално
дејствување“121.
Поврзувањето на материјалните и психичките индиции со останатите
доказни материјали траги и предмети, доведува до расветлување на
криминалниот случај и давање повеќе одговори на реалниот случај настанат
на одредено место, во одредено време - период од страна на одредени лица, а
дејствијата од тој случај се инкриминирани според позитивното
законодавство.
Во Кривичниот законик се класифицирани одредени поведенија како
кривични дела и за тие поведенија за сторителите се предвидени санкции.
Доказна основа е веќе утврден факт кој помага при утврдувањето на
вистинитоста на друг или други факти од правно – релевантно значење за
настанот. Предмет на докажување се сите оние факти кои се сметаат како
релевантни во однос на конкретниот случај и конкретниот сторител, кои
разбирливо се разликуваат од случај до случај.
„Товарот на докажувањето паѓа на оној што тврди дека некој
факт е вистинит, а тоа во основа е застапникот на тезата на обвинување -
јавниот обвинител“.
„Доказни средства се изворите од кои во текот на кривичната
постапка се осознаваат релевантните факти и оние што ќе служат како

118
Алексиќ Ж, „Криминалистика“, Београд 1985, стр. 191.
119
Бановиќ Б. , оп. цит. стр. 38. ( 1)
120
Бановиќ Б. , оп. цит. , стр. 39.( 1)
121
Алексиќ, Ж. , оп. цит. , стр. 191. ( 1)
122
доказна основа за други релевантни факти“122. Доказни средства се оние од
кои се добиваат факти кои служат како подлога - основа за изведување на
заклучоци за вистинитоста или невистинитоста на она што е предмет на
докажување. „Системот на доказни средства може да се одреди на различни
начини, при што за сите нив заедничко е дека судот нема никогаш потполна
слобода во изборот што ќе претставува доказно средство“123.
Постојат три категории на дигитални докази кај компјутерските
инциденти и тоа:
 Преодни податоци или информации кои се губат после
исклучувањето на компјутерот, како што се врските со отворена
работна меморија, резидентните мемориски програми и сл. Овие
податоци може да се изгубат и во самото исклучување на
компјутерот. Отаму е доста важно до крајот прецизно да се
спроведува процедурата на аквизиција. Пред исклучувањето на
компјутерот треба веднаш да се испита, лоцира и извлечат осетливите
и шифрираните податоци, бидејќи може да се случи после
исклучувањето да не може да се дојде до нив.
 Осетливи податоци или податоци кои се скалдирани на хард
дискот (ХД), кои лесно можат да се изменат, како што е на пример
последното време на пристап на лог датотеките и сл.
 Привремено пристапни податоци или податоци складирани на
хард дискот ХД на кои може да се пристапи само во одредено време
(шифрирани податоци).
Управувањето со дигиталите докази е сложена работа која ја налага
потребата од изготвување на посебни процедури на постапување и
управување со дигиталните докази кои значат и одредена одговорност за
овластените лица кои учествуват во извлекувањето и управувањето со
дигиталните докази, доколку не се постапува согласно процедурите. Во
светот постојат повеќе препораки, а меѓу останатите се и препораките на
IOCE, со кои се дефинираат постапките за собирање и обработка на
доказниот материјал.

Препораките се однесуваат на следното:124


 За чување на оригиналните (mirror) снимки на дигиталните докази, не
се прифатливи следните медиуми: инстант филм пакет, инџект
принтери, инк принтерите, термално восочни – хартиени принтери,

122
Тупанчевски, Н. , Организиран криминалитет - прибирање и презентирање на
доказите, Едиција - Организиран криминал, Темпус, Скопје, 2002 година, стр. 63.
123
Васиљевиќ ,Т., Систем кривичног процесног права СФРЈ, Београд , 1981 година,
стр 301.
124
IOCE Princips & Definitions, IOCE 2. Conference, , Marriott Hotel, London, 7. 10.
1999.

123
сублимационите принтери, суво сребрените принтери, ласерските
принтери и електростатичките принтери;
 За чување на оригиналните снимки на дигиталните докази
прифатливи се поради квалитетот, трајноста и сигурноста следните
медиуми: класичните филмови на база сребро оксид, CD ROM за
едно впишување и DVD.
 За чување на оригиналните снимки на дигиталните докази може да се
користат, со контрола на евентуално губење на податоци, следните
медиуми: одвоено развиен инстант филм, фотографски принт,
дискети, магнетни ленти, фиксен хард диск, преносен магнетен медиј,
компакт флеш медиј, ПС картички, смарт картички, преносни
магнетно – оптички драјвери и магнетно – оптички драјвери за едно
впишување.
 За чување на оригиналот и процесуирање после аквизицијата може да
се користи филм на кој може да се процесуира оригиналот (ако
процесот не е деструктивен), аналогно видео се препорачува за
минимално процесуирање на оригиналот (да се избегне деградација
на сигналот, ако за процесуирање треба да се користи оригинал, мора
да се направи копија пред процесуирањето и анализа), дигитален
формат за кој е потребно за процесуирање да се направи мирор
дупликат (физичка слика) и да се користи како работна верзија.
 Документацијата за процесуирање на слики мора да биде прецизна,
детална, непоречива и направена на проверлив систем.
 Верификацијата на оригиналот и процесуираните слики мора да биде
задолжителна и непобитно да потврдува дека не е повреден
интегритетот на оригиналните дигитални докази.
 Чувањето на оригиналот во системот на истрагата е строго од самото
покренување на истрагата и откривањето на доказите до сведочењето
на суд. Оваа процедура мора административно да се заведе (секој
документ и извештај се заведува и потпишува од одговорно лице за
тој дел од истрагата), или тоа би значело постоење на одговорност да
се чува дигиталниот доказ од промени, оштетувања или бришење (
исчезнување).

4.1. Научен доказ

Како посебно прашање при обезбедување на дигиталните докази е


нивната научна заснованост и техничка можност, односно дали науката и
техниката го препознаваат начинот на кодирање, логирање и можност за
компјутерската операција која е користена при извршување на
компјутерскиот инцидент. Токму поради тоа секаде во светот постои
претпазливост од страна на надлежниот орган за истражување на
компјутерскиот инцидент, но и претпазливост од страна на судот, кој
124
постапува по обвинение за компјутерски инцидент. Тоа би значело дека при
расветлување и обезбедување на дигитален доказ се вршат задолжителни
вештачења сé со цел да се применат сите научни достигнувања при
обезбедувањето, преносот и чувањето на дигиталните докази, како и при
нивната подготовка за потребите на судот.
Самиот процес на извлекување на дигиталните докази е доста
специфичен и треба да овозможи дигиталниот доказ да биде со иста
содржина како што е во компјутерот, а тоа е возможно преку примена на
соодветни алати, методи и техники, од технички аспект, но и нивно
обезбедување и чување од уништување во сите фази на истражувањето.
Доколку процесот на анализа е доведен во прашање, тоа би значело влијание
на неговата прифатливост или тежина на доказите од ситуација до ситуација.

Во САД, научниот доказ се оценува според следните критериуми:125

1. Дали теоријата и техниката може да бидат тестирани?


2. Дали постои познат ризик од висок степен на грешки?
3. Дали теоријата или техниката веќе ги имаат објавено
достигнувањата јавно во публикации, истражвање и
сл.?
4. Дали теоријата или техниката глобално се прифатени
од страна на релевантните научни кругови?
Дигиталните докази, како и алатите и техниките кои се применувани за
обезбедување на дигиталните докази, секојдневно се усовршуваат така што
денес тоа е најсовршено, за само неколку месеци може да е веќе застарено,
или да има нова техника која дава подобри резултати. Меѓуотоа,
испитувањето на било кој алат и техника, а посебно утврдување на степенот
на грешка е тешка и комлицирана работа, не само во дигиталниот свет. Така
што не постојат утврдени граници на грешки кај повеќето форензички
испитувања. Најдобар начин на пронаоѓање на евентуални грешки е
повторното испитување од страна на друго лице со иста техника, или од
страна на друг орган со друга слична техника и методи на испитување на
дигиталниот доказ. На тој начин, врз основа на претходните премиси,
најдобро е со повторување на процесот на анализа да се потврди
веродостојноста на дигиталниот доказ.
Управувањето со дигиталните докази опфаќа собирање, пренос, анализа
и чување. Доказите се чуваат во текот на целото истражување и текот на
кривичната постапка до донесување на правосилна судска пресуда. Додека се
чуваат, во текот на криминалистичкото истражување, дигиталниот доказ

125
http://www.datasolutions.rs/srp/kompjuterska-forenzika/kompjuterska-forenzika-
svet.html, преземено 3.08.2012.
125
мора да се заштити од штетни влијанија кои може да доведат до оштетување:
топлина, студ, вода, електромагнетни дејства и сл. Секоја датотека треба да
се бекапува и да се складираат, со дигитален потпис на пример CRCMD5,126
кој креира сигурен хеш (hash).
Судот може да прифати само дигитално потпишан (хеширан) доказ
како оригинален, бидејќи секоја промена на датотеката го уништува
потписот, а тоа лесно се утврдува со споредување. Добро е да се меморираат
дигиталниот потпис и текстот со податоци од дигиталниот доказ, сите
шифрирани и така скалдирани да се чуваат.127
Криминалистичката истрага на компјутерските инциденти подразбира
примена и на софтверски и хардверски алатки за форензичка аквизиција и
анализа на дигиталните докази. Дигиталните докази треба да бидат извлечени
со примена на соодветни и сертифицирани алатки кои овозможуваат
безбедно извлекување и анализа на дигиталните докази.
Процесот на извлекување и анализа на дигиталните докази се врши со
посебни алатки и тоа најчесто се снифери128 кои се ставаат на сомнителниот
компјутер, не со цел за прислушкување на приватни лица и загрозување на
нивните човекови права, туку за докажување на напад на неовластени лица во
информацискиот систем.

4.2. Директен доказ

Директниот доказ претставува факт. Посредниот доказ потенцијално


може да укаже на факт. Вообичаена заблуда во врска со дигиталните докази
претставува можноста дали дигиталниот доказ, воопшто, може да биде
директен доказ, поради својата електронска природа. Меѓутоа, иако во
електронски облик, дигиталниот доказ, во секој случај, може да докаже
одреден факт.

Ако како пример се земе доведувањето во прашање безбедноста на


компјутерскиот систем, таа безбедност може да се докаже единствено со
електронски доказ. Ако на пример се земе доведувањето во прашање
безбедноста на компјутерскиот систем, таа безбедност може да се
докаже единствено со дигитален доказ.

Иако, дигиталниот доказ воопшто не укажува на поединечни човечки,


односно кориснички активности и навики, посредните докази можат да бидат

126
CRCMD5 – NTI стандарден дигитален потпис
127
Carrier B., Defining digital Forensic Examination and Analysis Tools Using
Abstraction layers, International Journal of Digital Evidence, Vol.1, No. 4, 2003.
128
snifer –уред за пратење на работата на сомнителниот информационен систем.

126
подеднакво значајни за утврдување на одредени факти, како и кај директниот
доказ. Овој пример најдобро се илустрира со присуство на логови за успешно
пријавување во системот на одреден корисник. Директните докази во овој
случај претставуваат самиот запис дека одреден налог е пријавен во системот
во одредено време, меѓутоа употребата на налогот со кој е пријавено во
системот одредено лице претставува посреден доказ. Злоупотребата или
кражбата на налогот, како и самата можност бара додатни докажувања, дали
осомниченото лице е во можност да пристапи со тој налог во одредено време
и на одреден компјутер.
Директните дигитални докази укажуваат на тоа што е преземено или
кои се формите и облиците на напад, начинот на вршење на нападот и
инволвираноста на други лица во криминалниот напад (организирана
криминална група). Директниот доказ укажува на делото, а индиректниот на
инволвираните лица и нивната криминална улога во случајот.

4.3. Индиректен доказ

Целокупниот правен систем се огледува во правичното водење на


кривичната постапка, никој невин да не биде осуден, а на сторителот на
кривичното дело да му се изрече кривична санкција под условите предвидени
со Кривичниот законик и врз основа на докази обезбедени во законски водена
постапка. Кога станува збор за компјутерскиот криминал треба да се има во
предвид дека клучната улога во процесот на истражување ќе го има
дигиталниот доказ. Во таа смисла, дигиталните докази во иднина ќе
претставуваат најреален извор на факти кои директно ,,сведочат,, за
конкретно кривично дело или одредено криминално поведение, истите и на
индиректен начин претставуваат значаен извор на податоци и информации за
криминално поведение.
Кај поединечни кривични дела кои не се типично компјутерски
(класично кривично дело разбојништво), ако постојат разговори на
сторителите за договарање пред и после делото преку телефон или преку
компјутерските мрежи (интернет) тогаш, разговорите ќе послужат како
индиректен доказ дека се сторители на разбојништвото. Кога станува збор за
компјутерските кривични дела и нивното докажување со дигитални докази,
може да се потенцира дека дигиталните докази се сигурни, мала е можноста
за нивно монтирање, добрите и професионални вештачења (компјутерска
форензика) се релевантни докази во казнената постапка. 129
Со сé поголемата примена на компјутерската технологија во сите
сфери од животот и приспособувањето на криминалните облици на форми на
извршување со компјутерска технологија, дигиталните докази сé повеќе ќе

129 129
http://www.datasolutions.rs/srp/kompjuterska-forenzika/kompjuterska-forenzika-
svet.html,преземено 3.08.2012.
127
бидат застапени и процесот на нивно извлекување ќе биде попотребен,
бидејќи успешното водење на кривичната постапка секогаш зависи од
градењето на цврст и несоборлив доказ.
Покрај директниот доказ кој најчесто укажува на делото, постојат и
низа на индиректни докази, а тие укажуваат на можниот сторител и неговиот
начин на пристап во компјутерскиот систем и доказите според кои може да се
утврдат одредени својства и карактеристики на сторителот и неговоте
криминално делување, самостојно или во група.
Во процесот на аквизиција кој опфаќа откривање, идентификација,
извлекување и собирање на дигитални компјутерски докази, самото собирање
на дигиталните докази се заокружува низ повеќе активности.

Сериозната процедура на собирање дигитални докази треба да ги


опфати најмалку следниве активности:130
1. Да се собираат сите податоци кои ја подржуваат основната
хипотеза во тоа како дошло до компјутерски инцидент, од каде
потекнал нападот и што е направено на нападнатиот компјутер.
2. Да се соберат сите податоци кои се контрадикторни на поставената
хипотеза, за да се поддржи даденото објаснување или полесно да се
спротивстави на аргументите од другата страна на спорот. Во
голем број случаи, посебно во криминалистичката процедура, треба
да се има во предвид дека двете страни сакаат да откријат и
поднесат несоборливи докази.
3. Да се соберат сите подвижни медии (дискети, CD ROM,...)
откриени на локацијата на сомнителниот компјутер и истите да се
анализираат. Таа анализа може да се врши со помош на програма за
анализа на подвижни медии. Исто така мора да се соберат сите
печатени материјали, ракописи, забелешки и др. кои можат да
укажат на расветлување на спорниот настан.
4. Да се направи скица или да се фотографира сомнителниот
компјутер и сите периферни уреди, да се сочуваат и обележат сите
периферни уреди и кабли заради повторна монтажа во
форензичката лабараторија.
5. Ако постојат матрични или импакт принтери, да се отстрани
рибонот и да се стави нов, а оригиналниот да се испита како
доказен материјал, ако постои дисплеј на компјутерскиот екран да
се фотографира.
6. Исклучувањето на сомнителниот компјутер е посебно осетлива
операција. Зависно од оперативниот систем ОС, постојат две

130
http://www.datasolutions.rs/srp/kompjuterska-forenzika/kompjuterska-forenzika-
svet.html,преземено 3.08.2012.

128
можности: испитуваниот компјутер може да се исклучи на
класичен начин, без страв дека ќе се избришат доказите за нападот,
или не смее да се исклучува, бидејќи со исклучувањето може да се
уништат доказите за нападот. Секогаш постои дилемата дали
компјутерот да се исклучи прописно и да се спречи уништувањето
на одредени датотеки, или да се исклучи непрописно со што се
овозможува активирање на boby замките кои можат да ги уништат
доказите. Како ќе се постапи во конкретниот случај , тоа само
истражниот орган мора да го процени. Во таков случај најдобро е
да се користи помош од судски вештак, експерт за ИКТ, односно
специјалист за дадениот оперативен систем - ОС и платформа, на
кој мора добро да му се објасни легалниот (законскиот) аспект за
заштита на интегритетот на дигиталниот доказ.
7. Ако е сигурно деко постои вградена замка, најдобро е компјутерот
едноставно да се исклучи од мрежата, со ризик дека ќе бидат
уништени некои датотеки. Секако, некои компјутери така не можат
да се исклучуваат (микрокомпјутери). Затоа е потребно да се
ангажира експерт за ИТК, кој треба да ја онеспособи логичката
бомба скриена во нападнатиот компјутер.
8. За ребутирање на испитуваниот компјутер никогаш не треба да се
користи неговиот ОС и интерпретатор на командата (тастатурата).
Компјутерот треба да се бутира со бутабилен диск кој е физички
заштитен од запишување со што се спречува внесување на вируси
од ЦД РОМ кој претставува физичка слика на ОС.
9. Кога ќе се заврши со ребутирање на системот, прво се зема
физичка слика од ОС и ХД, а потоа се собираат и другите докази и
прелиминарно се анализираат. Најдобар начин за складирање на
мирор сликата од ХД е оптичкиот диск ЦД, бидејќи е отпорен на
оштетувања кои настануваат од електромагнетни зрачења од
околината, т. е. не може да се бришат, а може лесно да се копираат.
10. Одземениот сомнителен компјутер со сите подвижни медии, се
складира на безбедно место, заштитено од влијанија на околината,
посебно од електромагнетни полиња и да се обезбеди од
неовластен пристап, бидејќи вештакот за извлекувањето на
доказниот материјал од сомнителниот компјутер сноси
одговорност, бидејќи тој има пристап до сомнителниот компјутер и
други овластени службени лица ангажирани за чување на
доказните материјали.
11. За разлика од пишуваните докази, дигиталниот доказ често може да
егзистира во различни формати кои се достапни на ХД.
Познавањето на локацијата на нивното постоење и со користење на
соодветни алатки за форензичка аквизиција, дури и променетите
фомати на истите податоци може лесно да се откријат. Процесот на
аквизиција најдобро го познава искусен експерт за ИКТ, кој побрзо
129
ги открива можните докази, а освен тоа во случај на прелиминарно
испитување и идентификација на дигиталниот доказ на лице место,
кога од било која причина сомнителниот компјутер не се одзема,
ниту се прави форензичка копија на ХД. Форензичарот може да ги
идентификува скриените, нелоцирани и избришани места кои треба
да се гледаат, знаците кои треба да се бараат и дополнителните
извори на информации за релевантните докази. Дополнителни
извори на информации може да бидат поранешни формати на
датотеки на податоци кои постојат на ХД или во бекап медиј, или
различно форматирани верзии на податоци било да се намерно
формирани или се третирани со други апликативни програми
(Word processing, spreadsheet, e -mail, timeline, sheduling, graphic).
12. Заштитата на интегритетот на доказите е критична фаза.
Експертот во истражувачкиот тим за ИКТ треба да обезбеди:
 Ниту еден можен доказ да не биде оштетен, уништен или
компромитиран на некој начин во процедурата на
форензичката аквизиција и анализата на компјутерот;
 Ниту еден можен компјутерски вирус да не смее да се
уфрли во испитуваниот компјутер во текот на процесот на
аквизиција и анализа;
 Со извлечените потенцијални релевантни докази прописно
да се манипулира и тие да се штитат од евентуални
механички или електромагнетни оштетувања;
 Да се воспостави непрекинат синџир на чување и
одржување на интегритетот на доказите;
 Функционалниот аспект да биде загрозен што е можно
пократко време, или никако;
 Да се добие било која потребна информација во текот на
форензичката аквизиција и анализа, од осомничениот да се
приберат сите неопходни информации на форензичкиот
експерт за манипулациите вршени при криминалниот акт
на сомнителниот компјутер.

4.4. Анализа на дигитален доказ

Анализата на дигиталните докази е најсуптилниот дел од


предистражната постапка или во процесот на криминалистчкото
истражување, бидејќи без добра анализа на секој доказ поединечно и анализа
на неговата поврзаност со останатите докази и доказни материјали, нема
документирање на случај со целосно расветлување на сите факти и околности
кои придонесле за извршување на кривичното дело, начинот на
криминалното делување, организираноста, временскиот период на
криминално делување, а секако и утврдување на видот и висината на
130
предизвиканата материјална штета или степенот на предизвикана повреда
или штета на честа, угледот, моралот и сл. на жртвата како нематеријална
штета. Анализата на дигиталните докази следува по нивната аквизиција и
ставање во облик во кој може да се споредува со останатите докази, кои
можат да бидат материјални (предмети, слики, текст) или идеалните докази
(сведочења, изјава на осомничен и сл.).
Севкупната анализа е всушност образложение на причинско -
последичните врски во самата криминална ситуација и давање одговор на
златните криминалистички прашања.
ФБИ131 во 1984 година го започнала развојот на лабараторијата и
програмите за испитување на компјутерските докази кој израсна во единствен
CART (Computer Analysis and Response Team) тим, кој подоцна е формиран и
во повеќе станици во САД. Денес во САД форензичката анализа се врши во
добро опремени лабаратории.
Во Република Македонија после оформувањето на Единицата за
сузбивање на компјутерскиот криминалитет во континуитет се надоградува и
лабараторијата за дигитална анализа на дигиталните докази и нивно
извлекување и донесување во состојба прифатлива за правосудството. Треба
да се има во предвид дека електронската или дигитална, или сепак попозната
како компјутерска обработка на доказите се применува скоро кај сите
појавни облици и форми на криминалитет, доказите се истражуваат и
споредуваат компјутерски. Значи дека компјутерска или дигитална анализа
не се прави само на дигиталните докази, туку и на останатите докази, сепак
технологијата си го прави своето, а и прецизноста во анализата и брзината во
пребарување и споредување со компјутер е далеку подобра од работата со
стари инструмени за работа (микроскопи и сл.).
Има неколку алатки, кои се соодветни за анализа на форензичките
докази на диск. Сепак, и покрај разликите во спроведувањето, сите имаат
неколку сличности. Денешните форензички прибори за компјутери се
разликуваат само во едно: целосно се базираат на DOS или овозможуваат
анализа во MS Windows ( секако, ова не се однесува на алатки базирани на
Unix).
Во секој случај, форензичкиот прибор му овозможува на аналитичарот:132
– Да направи битстрим слика на целниот диск;
– Да прави пребарувања на текст, општи и специфични (т.е. или
пребарување на список – специфичен или барање на адреса на
електронска пошта или jpeg датотека – општо ).
– Да пишува специфични записи за пребарување;
– Да направи MD5 hash на дискови и датотеки;

131
FBI - Federal Bureau of Investigation, USA.
132
Џејмс Х.С. и Норби Џ.Џ. , Форензика, вовед во научни и истражни техники,
Табернакул, Скопје, 2009, стр. 566.

131
– Да направи список на датотеките и на директориумите на целниот
диск;
– Да пребарува избришани датотеки и податоци, податоци во file slack
и податоци во кеш или датотеки за размена.
Како треба да се одвива генералниот процес за анализа на дигиталните
докази:
– Направете битстрим резервна копија на сликата на дискот,
користејќи софтвер за снимање – вратете ја во вашата машина за
тестирање;
– Уредете ја содржината на дискот со користење на алатката за
правење список на датотеки. Со тоа се создава список на
директориумите на ниво на датотеки на целиот диск, за да се гледа
системот на датотеки. Алатката треба да креира MD5 hash за секоја
датотека;
– Подгответе список на клучни зборови кој одговара на вашата истрага.
Користете свои идеи, траги кои сте ги добиле од испрашувањата на
сведоците, и други извори на клучни зборови;
– Користете алатка за пребарување за вашите клучни зборови во сите
скриени делови на дискот (slack, неалоциран простор итн.);
– Рачно проценете ги резултатите од вашето пребарување;
– Документирајте ги резултатите;
– Повторете ја постапката како што треба.

Документирањето на дигитален доказ е завршната фаза на


криминалистичката анализа на дигиталните докази и треба сé што е
пронајдено, извлечено и анализирано ,,да се стави на хартија“ или да се
направи извештај за сите докази поединечно, а потоа збирна анализа на сите
докази и се изготвува финален документ – вештачење. Одговорноста за
анализата на доказите и за изготвување на извештајот е на лицето кое има
задолужвање врз основа на писмен акт за анализа или вештачење на
електронските докази.

5. КРИМИНАЛИСТИЧКО ИСТРАЖУВАЊЕ НА ОДДЕЛНИ


КОМПЈУТЕРСКИ КРИВИЧНИ ДЕЛА

5.1. Криминалистичко истражување на кривични дела против слободите


и правата на човекот и граѓанинот

Во групацијата на кривични дела против слободите и правата на


човекот и граѓанинот се застапени неколку кривични дела кои имаат квалитет
на компјутерски кривични дела. Бројот на кривични дела од оваа групација се
132
менувал во однос на зголемување со измените и дополнувањата на
Кривичниот законик од 1996 до 2009 година, така што е зголемена листата
на компјутерски кривични дела, а одредени дела имаат претрпено
содржински и квалитативни измени. Согласно Кривичниот законик на
Република Македонија од 1996 година133 до последните измени и
дополнувања од 2009 година тоа се следните кривични дела:
1. Загрозување на сигурноста - Чл. 144,
2. Повреда на тајноста на писмата или други пратки Чл.
147,
3. Злоупотреба на лични податоци Чл. 149,
4. Неовластено прислушкување и тонско снимање Чл.
151;
5. Повреда на авторско право и други сродни права Чл.
157.

5.1.1. Загрозување на сигурноста

Загрозување на сигурноста е кривично дело од областа на


компјутерскиот криминалитет, предвидено согласно измените и
дополнувањата на Кривичниот законик на Република Македонија во 2004
година,134 со формулација на инкриминацијата како ,, Тој што ќе ја загрози
сигурноста на друг со сериозна закана дека ќе нападне врз неговиот живот и
тело или животот и телото на нему блиско лице, ако делото е насочено
спрема член на семејството или има елементи на семејно насилство, ако е
сторено спрема службено лице во вршење на службата или спрема повеќе
лица и ако делото е сторено по пат на информатички систем ќе се закани
дека ќе стори кривично дело за кое е пропишана казна затвор од пет години
или потешка казна против некое лице поради неговата припадност кон
определена национална, етничка, расна група или верска определба, ќе се
казни со затвор од една до пет години“. Се смета за компјутерско кривично
дело само тогаш кога се преземени дејствија на заканување преку
информатички систем, бидејќи заканата по сигурноста на граѓаните може да
биде искажана и на друг начин како директна закана или по писмен пат. Се
смета за компјутерски кривично дело и доколку заканата е испратена или е
содржана во испратена порака преку СМС порака преку мобилен телефон.
Суштината на неправото на ова дело се состои токму во исфрлање на
човекот од состојба на психички мир и чувство на спокојство, всадување кај
него страв, супституирање на споменатите чувства со спротивни чувства на

133
Службен весник на РМ бр. 37/96.
134
Службен весник на РМ бр. 19/04.
133
несигурност, што доведува до реално ограничување на дострелот на
користењето на лични слободи.135
Делото всушност предизвикува чувство на лична несигурност на
жртвата, додека целта на криминалното однесување би била постигнатата
несигурност кај жртвата, страв, загрозување и сл. Битен е степенот на
упатените закани и пасивниот субјект кон кого се упатени заканите.
Криминалните дејствија се насочени кон загрозување на сигурноста
на друг со упатување на закана, а ефектот на заканата се состои во создавање
на чувство на загрозеност, несигурност, страв дека ќе биде нападнат нечиј
живот, живот на нему блиско лице, на имотот, честа, достоинството и сл.136
Ова дело најчесто се смета за претходница на нешто што ,,ќе се случи во
иднина“. Закана со убиство, закана со киднапирање, закана со палење на
имот, со кршење, со насилство и сл. Сериозноста на заканите најчесто зависат
и тоа од кого и спрема кого се упатени. Бидејќи, закани упатуават психички
болни и фрустрирани личности, немоќни преку легални средства да се
стекнат со некое право. Сериозноста на заканата се однесува и на тоа како е
упатена (вербално, со закана дека ќе се употреби некое оружје или орудие),
но кога се работи за загрозување на сигурноста како компјутерско кривично
дело, законодавецот смета на заканите испратени / добиени преки смс пораки
на мобилен телефон, закани по електронска пошта, каде заканата е
текстуална, но може да биде и со фотографија, снимка и сл. Жртвата спрема
која се упатуваат заканите како пасивен субјект пред сé е лице што е
способно да ја оцени сериозноста на заканата, т.е. лице кај кое може да биде
создадено чувство на несигурност, страв, неспокојство.137 Треба да се земат
во предвид најнапред својствата на пасивниот субјект, дали се работи за
малолетно лице, душевно болно лице, стара личност и да се направи оценка
за нивната можност и свесност да расудуваат. Во одредени ситуации, болни
лица може да халуцинираат дека некој им се заканува, дури имаат и толку
јасна претстава на заканата, така што може и да ги уверат полициските
службеници дека тоа е реална закана, а не дека е измислена. Кај заканите по
електронски пат, сторителот остава доказ, за разлика од вербалната закана,
која треба да се докажува. Овде докази и траги постојат и истите треба да
бидат приоритет за органите на прогон, она што е најбитно да се знае дека
заканите како што се текст, слика или снимка испратени по електорнски пат
може лесно да се пронајдат, на мобилен телефон кај пријавувачот или кај
жртвата на заканите, на нивниот компјутер – електронската пошта. Како
доказ треба да бидат обезбедени на соодветен начин. Постапка на
обезбедување на електронските докази е преку аквизиција – извлекување на
текст, слика во печатена форма, а снимката да се преснима на дискета и

135
Тупанчевски Н. и Кипријановска Д. оп. цит. , стр. 538.
136
Камбовски В. Казнено право, посебен дел, Просветно дело АД Скопје, 2003, стр.
117.
137
Камбовски В. , оп. цит. , стр. 117.
134
истата се користи како доказ пред суд. Во такви криминални ситуации се
бара помош и поддршка од операторите кои може да ги обезбедат пораките
во било која форма и да помогнат во процесот на расветлување, со
утврдување на околности кои се однесуваат на тоа од каде е испратена
пораката (точна локација на место и време и кодот на логирање, ако е
електронска порака, а ако е порака по мобилен од кој број е испратена и на
чие име се води тој телефонски број и сл.)
Криминалните дејствија на оваа инкриминација се расветлуваат од
страна на органите на прогон со целосно расветлување на степенот и видот на
заканите, а гонењето може да биде преземено по приватна тужба или по
службена должност. Загрозувањето на сигурноста по информатички пат се
презема по службена должност, каде што оперативните работници треба да
обезбедат докази за степенот на заканите и утврдување на идентитетот на
сторителите.
Законодавецот предвидува и квалификаторен облик на ова дело, ако е
упатена заканата спрема службено лице во вршење на службата. Овие се
доста чести дела и најчесто се жртви ,,службени лица кои го спроведуваат
законот – полицајци, инспектори, извршители и сл.“ Процесот на
расветлување треба да биде брз и ефикасен, бидејќи државата треба да ја
гарантира сигурноста и безбедноста во вршење на службата, а секој кој ќе се
закани по безбедноста на тие лица треба и соодветно за тоа да сноси
одговорност. Заканите се идентични, но она што е специфично, сторителот не
упатува лична закана спрема лицето, тој упатува закана спрема службата,
што сака да ја реализира со закана спрема службеникот кој ја врши службата.
Овие закани најчесто се од ,,револтирани странки“ лица кои мислат дека ,,не
се виновни“ и сл.
Се работи за дело каде сторителот се заканува умислено, свесен е за
последиците, го посочува начинот и средствата на извршување, а мотивите
може да бидат различни и тоа невозвратена љубов, претходно насилство,
одмазда, љубомора, нетрпеливост, но може да биде и поради нерасчистени
должничко – доверителски односи. Овој мотив е речиси најчест при
извршување на овие дела, а предизвикани од економските и социјални
односи во државата. Лихварството е предворје на загрозување на сигурноста.
Неколку убиства се и звршени токму по упатени закани поради нерасчистени
должничко – доверителни односи. А, кога вакви случаи се пријавуваат,
оперативците прават грешки кога ги упатуваат граѓаните, пријателите,
работата да ја расветлат на суд. Во вакви случаи е потребна посеопфатна
работа каде ќе бидат истражени сите околности и да се расветлат сите
аспекти на криминлната ситуација со расветлување на претходните
случувања кои довеле до состојба на упатување на закани. Претходната
ситуација е значајна за расветлување на мотивите и сериозноста на заканите
по сигурноста на граѓаните.
Практиката е богата и со лажни пријавувања за загрозување на
сигурноста каде ,,наводните жртви“ се сторители на други кривични дела или
135
имаат некои други нерасчистени односи со ,,наводно тие што им се
закануваат“. Постои една изрека помеѓу оперативците ,,Сам се пријави или
сами се пријавија“, а тоа е ситуација кога реално или лажно се пријавува
закана за загрозување на сигурноста, но по целосно расветлување на случајот,
информациите преточени во доказен материјал имаат степен на основи на
сомнение дека и тие се сторители на кривични дела или прекршоци. За
криминалниот случај со целокупниот доказен материјал се поднесува целосна
кривична пријава за сите инволвирани сторители сите кривични дела за кои
постојат докази, на понатамошна постапка кај јавниот обвинител.

5.1.2. Повреда на тајноста на писмата или други пратки

Повреда на тајноста на писмата или на други пратки е инкриминација


кај која објект на заштита претставува слободата на комуницирање,
неповредливоста на тајноста на општење меѓу луѓето, што се одвива по пат
на писма или на други пратки. Ова кривично дело да може да се
систематизира во рамките на компјутерски криминал потребна е електронска
комуникација на граѓаните, која е сé помасовна во денешниот свет како во
приватната комуникација помеѓу граѓаните преку неколку мрежи на
социјална комуникација, исто така и деловната комуникација сé повеќе се
врши по електронски пат.
Македонскиот законодавец инкриминирал однесување со елементи
на повреда на тајноста на писма или други пратки во случаите како следува:
,,Тој што без судска одлука или согласност на лице на кое му е упатено ќе
отвори туѓо писмо, телеграма, некое друго затворено писмено или пратка или
безбедена електронска пошта или на друг начин ќе ја повреди нивната
тајност или ќе задржи, прикрие, уништи или на друг ќе му предаде туѓо
писмо, телеграма, затворено писмо или пратка или обезбедена електронска
пошта, ќе се казни со парична казна или со затвор до шест месеци, или тој
што со намера за себе или за друг да прибави некоја корист или на друг му
нанесе некоја штета, ќе му ја соопшти на друг тајната што ја сознал со
повреда на тајноста на туѓо писмо, телеграма или некое друго затворено
писмо или пратка или обезбедена електронска пошта или ќе се послужи со
ова тајна, ќе се казни со парична казна или со затвор до една година, ако
делото со претходно наведените елементи го стори службено лице во вршење
на службата ќе се казни со затвор од три месеци до три, односно пет години,
но законодавецот предвидел гонењето да биде преземено по приватна
тужба.“138
Како компјутерски кривично дело се смета само кога објект на напад
е туѓа обезбедена електронска пошта. ,,Под овој поим се подразбираат
кодирани или на друг начин заштитени податоци што се испраќаат преку

138
Член 147 , Кривичен законик, Сл. весник на РМ бр. 19/04.
136
јавните информациски мрежи ( Интернет и сл. ) Електронската пошта треба
да биде упатена на определено лице (адресат), инаку, испраќачот може да
биде и анонимен, односно тоа може да биде и лице кое не му е познато на
адресатот. Поштата е затворена или обезбедена ако до содржината не може да
се допре со обична опсервација. Треба да се работи за туѓа пошта, што значи
дека како извршител на делото може да се појави кое било друго лице, освен
адресатот и адресантот. Отварањето или повредата на нивната тајност се
врши неовластено односно, без согласност на адресантот или адресатот
(и претпоставена согласност), или без судска одлука“.139
Криминалното однесување може да се појави во неколку криминални
облици кои ги предвидел законодавецот, а тоа е секако и на повеќе начини во
зависност од намерата, времето, начинот на криминалното делување,
средствата или алатките искористени во криминалното однесување.
Законодавецот предвидел неколку облици и тоа:
1. Самото отварање без судска одлука на обезбедена електронска пошта.
2. Неовластено задржување, прикривање, уништување или предавање на
друг обезбедена електронска пошта.
3. Намера за прибавување за себе или за друг некоја корист или
нанесување некоја штета, преку пренесување на тајната од
обезбедената електронска пошта или се послужува со оваа тајна.
4. Потежок облик, ако тоа го направило службено лице во вршење на
службената должност.

Повредата на тајноста на писма или други пратки, или електронската


пошта е сериозен проблем со кој се соочува и сé повеќе ќе се соочува
деловниот свет, каде веќе се остварува електронска достава на деловни
документи, податоци со цел побрза и поефикасна комуникација и
извршување на деловните работи. Доставување на договори, фактури,
информации станува секојдневна работа за приватните економски субјекти,
но и комуникацијата меѓу државните органи сé повеќе се одвива преку
електронска пошта, а безбедноста на овие документи е доста битна бидејќи
во документите се содржани и деловни податоци кои во одреден степен се
тајна во деловното и службено работење.
Електронската пошта која е предмет на криминално делување, за да
постои кривично дело, треба да биде обезбедена, а таа е обезбедена со тоа
што сите корисници на електронска пошта имаат свој код или електронска
адреса и за да се отвори истата претходно треба лицето на кого е упатена да
користи код на логирање во компјутерската мрежа и отворање на доспеаната
пошта, ако тоа го направи некој друг, неовластено или со пробивање или на
било кој друг начин дојде до дознавање на кодот, постојат сомневања за
криминален атак.

139
Тупанчевски Н. и Кипријановска Д. оп. цит. , стр. 538.
137
Истражувањето на ова кривично дело е процес во кој треба да се
расветлат моментите на начин на извршување дали е направен упад во туѓ
компјутер или со користење на туѓа лозинка или шифра, со цел да се открие и
противзаконски искористи туѓа пошта, порака или било кој документ
доставен електронски, а намерата на сторителот е предизвикување на штета
на лицето (физичко или правно лице ) чија електронска пошта е повредена,
искористена во криминална цел. Во процесот на расветлување треба да се
расчистат и елементите на поврзаност со други кривични дела со елементи на
злоупотреба на службена, деловна, државна или воена тајна или поврзаност
со други дела или прекршоци. Истражувачкиот процес треба да обезбеди и
докази за начинот на навлегување и искористување на туѓа електронска
пошта и расветлување на криминалните мотиви на сторителите, но и начинот
на пробивање или дознавање на туѓ код, лозинка и сл.
Електронскиот доказ е клучен во процесот на докажување, а истиот се
состои од обезбедување на време и место на логирање, која пошта и за што е
искористена и видот и висината на причинетата штета.

5.1.3. Злоупотреба на лични податоци

Личните податоци се материја регулирана со Законот за заштита на


лични податоци,140 а како објект на заштита се јавува сигурноста и тајноста
на личните податоци, загарантирани со член 18 од Уставот на Република
Македонија.141 Заштитата на личните податоци е основа и за други слободи и
права, што во современата информатичка ера стануваат објект на различни,
се потешко совладливи ограничувања. Прибирањето и обработката на лични
податоци при масовен и неконтролиран облик и можностите за мрежно
поврзување на различни бази на податоци, шансата за заштита на
интегритетот на личноста ја минимализира. Личноста е сé послабо заштитена,
особено во однос на можностите на информационите системи што се под
контрола на државата. Можностите за злоупотреба на личните податоци и за
компјутерска вивисекција на личноста се мултиплицираат , од една страна со
недоволно развиените механизми на контрола во функционирањето на тие
системи, а од друга страна, со тенденцијата социјалната контрола над
криминалот и другите негативни појави сé повеќе да се потпира врз
електронски методи и техники на нивно откривање и следење.142
Личните податоци на граѓаните се наоѓаат во повеќе бази на податоци
во државни органи и институции, но личните податоци на граѓаните сé
помасовно се стават на социјалните мрежи на интернет комуникација –
facebook.

140
Сл.весник бр.
141
Сл.весник бр. 52/91.
142
Камбовски В. оп. цит, стр. 128.
138
Можностите за злоупотреба на личните податоци и за компјутерска
вивисекција на личноста, се мултиплицираат од една страна, со недоволно
развиените механизми на контрола над функционирањето на тие системи и
од друга страна, со оглед на тендецијата, социјалната контрола над
криминалот и другите негативни појави секојдневно да се потпира, во што
поголема мера врз новите електронски методи за нивното откривање и
следење.143
Личните податоци се мета на криминалците, особено кога станува збор
за компјутерски криминал со елементи на кражба на идентитет. Најновите
трендови на изработка на личните документи преку компјутерски систем е
можност за злоупотреба и искористување на лични податоци од едно лице за
изготвување на некој личен документ за друго лице, со цел да се стекне со
некоја материјална или било каква друга корист.
Законодавецот предвидел постоење на кривично дело во случаите
,,кога спротивно на условите утврдени со закон без согласност на граѓанинот
прибира, обработува или користи негови лични податоци, преку навлегување
во компјутерски информатички системи на лични податоци со намера
користејќи ги за себе или за друг да оствари некаква корист или на друг да му
нанесе некаква штета, но предвидена е и санкционираност, ако делото е
сторено од службено лице во вршење на службата, а предвидена е
одговорност за правните лица, што кај ова дело и самиот обид е казнив.
Објект на кривично – правна заштита се личните податоци складирани или
ставени во некој компјутерски систем без разлика дали се работи за
компјутерски систем на државен орган или приватен систем или податоци
ставени во социјална мрежа, но услов за постоење на криминал е нивната
злоупотреба. Можни се неколку начини на извршување и тоа преку:
прибирање, обработување или користење на личните податоци. Прибирањето
значи доаѓање до сознанија за определени факти и нивно регистрирање (со
запис во компјутер, видео техника итн.); обработувањето подразбира
средување, систематизирање и анализа на прибраните податоци; користењето
претставува употреба за каква и да е цел на лични податоци што сторителот
самиот ги прибира, или што ги прибрал или обработил друг. Посебен елемент
е противправноста, неовластеноста на дејствието.144 Треба разграничување на
тоа што е овластено, а што неовластено и против волја на ,,жртвата“.
Законодавецот дава овластување на обработка и користење на лични
податоци на државните органи, но согласно Законот за кривична постапка се
водат и евиденции за сторители на кривични дела, а согласно законските
прописи се врши и јавно објавување на лични податоци за сторители на
сериозни кривични дела и истите се достапни на јавноста – податоци за
педофили, но тоа е во согласност со Закон.

143
Тупанчевски Н. и Кипријановска Д., оп. цит. , стр. 539.
144
Камбовски В. оп. цит, стр. 129.
139
Криминалното делување е непосредно со личен пристап со отворање
на компјутерскиот систем со своја или туѓа шифра, но законодавецот
предвидел и одговорност за правните лица ако криминалното однесување е
сторено од одговорно лице во правното лице, во име и за сметка на правното
лице. Како субјективен елемент на противправноста се јавува намерата за
користење на податоците, за нивна употреба со која сторителот, за себе или
за друг може да оствари некаква корист или на друг да му нанесе некаква
штета. Притоа, доколку сторителот има намера да прибави имотна корист
или нанесе имотна штета, ќе постои друго кривично дело од областа на
имотни компјутерски кривични дела и тоа Оштетување и неовластено
навлегување во компјутерски систем.145
Пример од мојата практика: ,,Во полиција е пријавен случај на
злоупотреба на лични податоци и претрпена штета на една работничка во
Јавно претпријатие која без да биде известена или биде побарана нејзина
согласност, нејзината колешка се послужила со нејзини лични податоци за
да добие спор во граѓанска парница. Имено за што стануваше збор. Во
период кога се прогласуваше технолошки вишок во едно Јавно претпријатие,
согласно критериумите во случајот пријавителката имала повеќе бодови
согласно кои била оставена на работа, а нејзината колешка поради помал
стаж била прогласена за технолошки вишок. Како критериум за помалку
бодови бил прекин на стаж. Тој податок е искористен од страна на
работничката прогласена за технолошки вишок и истата искористувајќи
некои свои врски од подрачната единица за пензиско и инвалидско
осигурување извадила потврда – компјутерски извод за работните места на
пријавителката, но со одредена интервенција. Направен е прекин во
стажот во јавното претпријатие во траење од 3 месеци и е прикажано
дека таа работела во тој период во локално радио. Со така добиената
потврда, но напоменувам дека истата е без потпис и печат и издадена
надвор од законската процедура на лично поднесување на барање за таква
потврда. Но, иако во целост фалсификувана послужила како доказ на суд,
така што со правосилна судска пресуда, пријавителката е прогласена за
технолошки вишок, а нејзината колешка вратена на работа. По
преземените законски мерки и увид во документација утврдено е постоење
на криминалот и е поднесена кривична пријава поради постоење на основи на
сомнение за постоење на кривично дело ,,Злоупотреба на лични податоци“.
Но случајот, беше сложен и секако дека имаше елементи и за други кривични
дела, и тоа злоупотреба на службена положба и овластување, но
неможноста за докажување беше токму достапноста до информациите во
компјутерскиот систем на подрачната единица за пензиско и инвалидско
осигурување, каде со еден pasword работеле десетина службеници, а и
компјутерот бил вклучен целоит работен ден и сите работеле по потреба,

145
Тупанчевски Н. и Кипријановска Д. оп. цит. , стр.540.
140
не беше можно лоцирање на одговорноста. Но, кривичната пријава беше
само за користење на туѓи лични податоци.“

Пример:Единицата за Компјутерски криминал при Центарот за сузбивање


организиран и сериозен криминал при Министерството за внатрешни
работи до Основното јавно обвинителство-Скопје поднесе кривична пријава
против К.К.(17) од Струмица, за сторено кривично дело „злоупотреба на
лични податоци“ по член 149 ст.1 од Кривичниот законик на Република
Македонија. Имено, како што соопшти МВР, пријавениот во текот на
август 2011 година без знаење и согласност на оштетеното лице,
функционер во Собранието на Република Македонија, извршил злоупотреба
на личните податоци од оштетеното лице на тој начин што преку
интернет симнувал јавно објавени фотографии од оштетениот со чија
помош на социјалната мрежа за дружење и ширење познанства
www.facebook.com објавувал содржини во вид на текст, стекнувал
познанства и обавувал разговори со повеќе лица, претставувајќи се во име на
функционерот. При преземањето на мерките и активностите од страна на
Единицата за компјутерски криминал за откривање на лицето кое ги
злоупотребило податоците е утврдено дека постои регистриран профил со
наведените податоци, пронајдени се повеќе фотографии и текстуални
содржини поврзани постирани од име на функционерот. Преку одговорните
лица на социјалната мрежа за дружење Facebook се побарани податоци за
ИП адресата од која е креиран и одржуван наведениот профил при што се
добиени логови на ИП адреси за бараниот профил. Од извршените проверки
за тоа кое лице ја користело ИП адресата од која е креиран и одржуван
наведениот профил е утврдена локацијата од каде е пристапувано до
истиот, односно домот на пријавеното лице во Струмица. Од извршениот
претрес во домот на пријавеното лице при што е пронајдено и одземено
компјутерско куќиште од кој пријавениот пристапувал на интернет и
истото е доставено на вештачење во Одделот за криминалистичка техника
во МВР. Од извршеното вештачење утврдено е дека на одземениот
компјутер се наоѓаат повеќе фајлови и податоци од кои се потврдува дека
со одземениот компјутер е пристапувано на лажно креираниот профил на
www.facebook.com. Исто така пронајдени се и веб- страниците на интернет
од каде што се симнати фотографии подоцна користени при креирање на
профилот, стои во соопштението од МВР.146

146
http://denesen.mk/web/2012/09/09/koristel-licni-podatoci-od-funkcioner/
141
Слика бр. 1 Кражба на лични податоци

5.1. 4. Спречување на пристап кон јавен информатички систем

Со Законот за слободен пристап до информации од јавен карактер 147 се


одредени условите, начинот и постапката за остварување на правото на
слободен пристап до информации од јавен карактер со кој располагаат
државните органи и институции согласно закон. Идејата на законодавецот со
оваа инкриминација е заштитата од спречување на слободен пристап до
информации од јавен карактер од страна на имателите на овие информации,
иако законски тој пристап е овозможен. Со закон е предвидено секој државен
орган да има определено лице во државните органи и институции кои
располагаат со информации од јавен карактер.
Слободен пристап до информации од јавен карактер имаат сите
правни и физички лица, како и странски правни и физички лица, додека
имателите на информации од својот делокруг се должни на јавноста да и
овозможат информираност. Меѓутоа, постои и исклучок од слободен пристап
до информации и имателите на информации можат да го одбијат барањето за
пристап до информација доколку се однесува на 1) информација која
претставува класифицирана информација со соодветен степен на тајност
( интерно, доверливо, строго доверливо и државна тајна); 2) доколку може да
дојде до повреда на заштитата на личните податоци; 3) доверлива
информација за архивското работење и 4) би дошло до повреда на
доверливоста на даночна постапка и во други случаи предвидени со закон.
Инкриминацијата предвидува криминално однесување во случаите кога:
,,Неовластено се спречува или ограничува друг во пристапот кон јавен

147
Сл.весник бр.13 /06
142
информатички систем, исто така законодавецот предвидел и криминално
однесување посебно кога тоа ќе го стори службено лице во вршење на
службата или одговорно лице во јавен информатички систем, одговорност е
предвидена и за правните лица.
,,Секој имател на информации за посредување определува едно или
повеќе службени лица при остварувањето на правото на слободен пристап до
информации. Имателот на информации е должен да обезбеди информирање
на јавноста за службените лица за посредување со информации. Службеното
лице за посредување со информации контактира и ги дава потребните
информации и му помага на барателот на информации за што води посебна
евиденција за примањето на барања за информации, чувањето и давање на
информациите. Повеќе иматели на информации можат заедно да определат
едно или повеќе службени лица за посредување при остварувањето на
правото на слободен пристап до информации,,.148

5.1.5. Неовластено прислушкување и тонско снимање

Правото на приватност е регулирано со Уставот на Република


Македонија149 и претставува едно од фундаменталните права на човекот и
граѓанинот кој единствено може да биде нарушен под посебни услови
предвидени со Законот за кривична постапка150 при постоење на законски
услови за примена на посебна истражна мерка на прислушување.
Уставот гарантира апсолутна заштита на тајноста на сите облици на
општење, како на тајноста на писмата, така и на телефонската и елктронската
комуникација на граѓаните. Се обезбедува сеопфатна заштита на слободата
на комуницирањето, а покрај тоа се заштитува и неповредливоста на личниот
и семејниот живот и другите права на личноста. Се заштитува човековата
слобода воопшто, зашто човека не го погаѓа ништо толку тешко, како
сознанието дека е под нечија контрола, дека некој го регистрира секој негов
збор. Значењето на ова дело расте со зголемувањето на опасноста од
злоупотреба на различните, речиси секому достапни технички средства со
кои може лесно да се продре во интимната сфера на друг.151
Пред неколку години во Република Македонија се појави афера на
прислушување на лица од различни професионални категории, министри,
дипломати, новинари, политичари и сл. Оваа афера имаше судска завршница,
но и сигнал дека Уставно загарантираните права на граѓаните се нарушуваат
посебно од политички или економски интерес на прислушкувачите кои тоа го

148
Чл. 8 од Законот за слободен пристап до информации од јавен карактер,
Сл.весник на РМ бр. 13/06.
149
Чл. 17, Устав на РМ, Сл. весник на РМ бр. 52/91.
150
Чл. 146 - 151 од Закон за кривична постапка, Сл. весник на РМ бр. 150/10.
151
Камбовски В. оп. цит, стр. 133.
143
прават организирано, или може да зборуваме за ,,нарачани“ прислушкувања.
Законодавецот со оваа инкриминација предвидел повеќе начини на
криминално делување на сторителите во повеќе ставови на самото кривично
дело. Санкционирано поведение е кога: ,,Тој што со употреба на посебни
уреди неовластено прислушкува или тонски снима разговор или изјава што
не му е наменета ќе се казни со парична казна или затвор до една година; за
наведеното криминално поведение се казнува со иста санкција и тој што ќе
му овозможи на неповикано лице да се запознае со разговор или изјава која е
прислушкувана или тонски снимана, со истата казна се казнува и тој што
тонски ќе сними изјава што му е наменета, без знаење на оној кој ја дава, со
намера да ја злоупотреби или ја пренесе врз трети лица или тој којшто
таквата изјава непосредно ја пренесува на трети лица, ако некое од претходно
наведените криминални поведенија ги стори службено лице во вршење на
службата ќе се казни со затвор од три месеци до три години, но ако
службеното лице делото го сторило по наредба на претпоставен и пријавило
пред да дознае дека против него е покрената кривична постапка се
ослободува од казна, ако делото не е сторено од службени лица се презема по
приватна тужба на оштетените. Законодавецот предвидел и одговорност на
правните лица. Прислушкување е сознавање на содржината на разговор или
изјава што не му е наменета на сторителот со употреба на посебни уреди.
Самиот поим на прислушкување имплицира потајност, прикриеност во
постапувањето на сторителот“.152
Инкриминацијата треба да биде гаранција дека секоја злоупотреба,
како од страна на службени лица, така и од други лица кои со посебни уреди
неовластено прислушуваат или тонски снимаат разговор ќе биде
санкционирана. Општествената опасност од овие криминални поведенија се
овозможени од развојот на техниката и достапноста на пазарот на технички
уреди кои овозможуваат прислушување и тонско снимање и со тоа
нарушување на приватноста на граѓаните, на незаконит начин. На ова може
секако да се додаде и опасноста од други криминални поведенија кои се
надоврзуваат на наведените, во случаите на откривање на некои
компромитирачки моменти, посебно на политички или јавни личности и
планирање и извршување на одредени уцени, закани, изнуди и сл. со цел
стекнување противправна имотна корист од страна на организирани
криминални групи кои вршат рекет над граѓаните.
,,Со оглед на фактот дека длабоко сме навлезени во информатичката
ера и класичната телефонија сé повеќе го губи приматот во оваа сфера, сега
компјутерот е алатката која го заменува класичниот телефон и за кој се
креира потенцијална можност за негово неовластено користење
(прислушување). Исто така, ако, според Законот за кривична остапка, постои
можност за овластен увид и пребарување во компјутерски систем, одземање
компјутерски систем или дел од него или базата за складирање компјутерски

152
Камбовски В. оп. цит, стр. 134.
144
податоци, тогаш значи со инкриминацијата од членот 151 на Кривичниот
законик153 може да се опфатат сите наброени случаи, но кога се извршени
без овластување и се однесуваат на ,,гласот“ на оштетениот.154

Слика бр. 2 Слика бр. 3


Компјутерски систем на прислушкување Прислушкување со други
средства и апарати

Криминалната ситуација каде постојат елементи на прислушкување


најчесто е сложена и за целосно расветлување треба добро организиран и
кординиран пристап на оперативните работници, а како дополнителен
проблем во расветлувачкиот процес се одредени политички влијанија и
притисоци. Она на што треба да се посвети внимание се мотивите и намерите
на прислушкувачите, опремата и средствата на прислушкување, нивната
поставеност, капацитет, времето на прислушкување и секако сите опфатени
лица (жртви) со прислушкувањето.
Од досегашната практика се прислушкуваат новинари, политичари,
лица со висок општествен статус и лица влијателни во финансискиот свет.
Посебно интересни за прислушкување се берзанските работници со цел
добивање на благовремени информации за движењето на берзата.
Технологијата напредува, така што на пазарот се познати разновидни
уреди за прислушкување, или тонско и визуелно снимање во недозволени или
криминални цели. Најчесто овие уреди се така дизајнирани да не бидат
сомнителни, а да ја извршат функцијата во целост. За жал тие уреди се повеќе
се користат во недозволени или криминални цели, а оперативните работници
треба се повеќе да се усовршуваат за тоа какви уреди постојат, кој сé ги
користи, да прибираат сознанија за тоа кои од криминалните структури какви
уреди за прислушкување и тонско и визуелно снимање користат, со цел
успешно оперативно работење, бидејќи криминалците несомнено ја користат
техниката и најосвремените уреди, а за да бидат во чекор со нив тоа треба да
го следат и оперативните работници. Уредите најчесто се дизајнирани како
очила, пенкала, рачен часовник, мобилен телефон и сл.

153
Сл. весник на РМ бр. 19/04.
154
Тупанчевски Н. и Кипријановска Д. оп. цит. , стр. 541.
145
Слика бр. 4 Уред за прислушкување

Овие дигитални очила за сонце се за успешни и модерни луѓе. Одговараат


на: студенти за снимање на материјал кога е прикажан на видео бим,
патувачи за снимање на пејсажи, новинари за брзи вести, сообраќајни
полицајци за снимање на прекршоци и за сите кои сакаат да го снимаат секој
миг од денот.

 Снимање фотографии: 8000 слики/1GB l6000 слики/2GB 32000 слики


/4GB; 64000 слики /8GB
 Снимање видео запис: AVI формат (128kbps) 120 min/1GB; 24O
min/2GB; 480 min/4GB; 960 min/8GB
 Снимање музика: WMA формат (64kbps) 32 часа/ 1GB; 64 часа/2GB;
128 часа/4GB; 256 часа/8GB MP3 формат (128kbps) 16 часа/1GB; 32
часа/2GB; 64 часа/4GB; 128 часа/8GB
 Издржливост на батеријата: 2.5 часа (Vidicon); 10 часа (камера 1
слика/секунда); 5 часа (Mp3)
 батерија: 280mAh/3.7V
 Излез за слушалки: 5mw+5mw

146
Слика бр. 5 Пенкало камера

Пенкало камерата е супер мала камера со мини DVR. Дури и пишува


како секое стандардно пенкало. Само притиснете го пенкалото како што го
пуштате секое пенкало за пишување и почнува да снима. Сниманиот
материјал подоцна може да се префрли преку USB 2.0 во вашиот компјутер за
да го гледате и зачувате. Може да се користи и како USB стик за
пренесување на материјали од еден кон друг компјутер.

 Снимање во реално време со AVI видео формат


 Видео во боја со звук
 Надворешни батерии на полнење
 Надворешна меморија од 4GB
 Видео репродукција на компјутер
 Видео формат: AVI 352 x 288
 Големина на видео документ; >500KB во минута
 Тип на адаптер: адаптер со USB конекција
 Батерија: Lithium-ion
 Време на снимање: до 3h за 1GB
 Тежина: 30g
 Димензии: 150mm x 15mm x 15mm

Расветлувањето на криминалната ситуација опфаќа целосно


расветлување на случајот со обезбедување на електронски и други
материјални и идеални докази кои се услов за понатамошно успешно водење
на кривичната постапка. Обезбедувањето на доказ за криминалната улога
како на секој инволвиран сторител, во случајот и опфатеноста со
прислушкување, се работи на кои оперативците треба посебно да обратат
внимание при извлекувањето на електронските докази за да се утврди кој сé и
зошто е прислушкуван, дали и материјалите од прислушкувањето се
искористени за други цели, или тоа би требало да значи извршување на друго
кривично дело кое има свои специфики и карактеристики, а материјалите од
прислушкувањето припомогнале за извршување на тоа дело. Како што е на
147
пример: уцена, клевета и сл. Како доказ служи и опремата и уредите со кои е
вршено прислушкување, пордаи тоа истата се одзема како доказ, но ако се
работи за опрема која е инсталирана во државен орган или институција се
прави вештачење од страна на компјутерските форензичари со извлекување
на доказен материјал за време, листа на прислушкувани и содржината на
прислушкувањето (снимка или принтан материјал).

5.1.6. Повреда на авторско право и сродни права

Авторското право е право регулирано со повеќе меѓународни


документи, а тоа се Договорот за трговски аспекти на правото на
интелектуална сопственост (Agreement on Trade Related Aspects of Intelectual
properts rights – ТРИПС) усвоен од Светската трговска организација во 1994
година, а Република Македонија стана членка во 2003 година.155 ТРИПС се
залага за ефикасна судска - граѓанско правна заштита, која на носителот на
правата ќе му овозможат надомест на штетата при повреда на правата,
ефикасна кривично – правна заштита, каде целта на казнувањето е
спречување на сторителот на понатамошни повреди на правото, како и
запленување на предметите од кривичното дело и на средствата наменети за
извршување, примена на мерки од страна на судовите, чија цел е спречување
на повреда на правата од индустриска сопственост. ТРИПС содржи одредби
кои се значајни за примена и мониторинг на Спогодбата како и одредби кои
се однесуваат на меѓународната соработка. Земјите членки се согласни да
соработуваат една со друга за елминирање на меѓународната трговија со
стоки со кои се повредуваат правата од интелектуална сопственост. За таа
цел, треба да формираат и назначат контакт центри во нивната
администрација кои ќе бидат подготвени да разменуваат информации за
трговија со стоки со кои се повредуваат правата од интелектуална
сопственост. Поточно, треба да ја промовираат размената на информации и
соработката помеѓу царинските управи во однос на трговијата со стоки со кои
се повредуваат правата од трговска марка и пиратерија. За таа цел се
донесени заеднички процедури за нотификација на контактните центри.156
Конвенцијата за компјутерски криминал за авторските права во член 10
покрај прифаќања на претходни препораки од меѓународни конвенции и
договори укажува на тоа дека како компјутерски кривични дела се сметаат и
повредите на авторските права извршени преку компјутерски систем.
Авторските права се во рамките на интелектуалната сопственост која
ја сочинуваат индустриската сопственост и авторските права на граѓаните

155
Сл. весник на РМ бр. 07/03.
156
Милошоски З. и Смилевска Д. , Заштита на правата од интелектуална
сопственост во рамките на Светската трговска организација – WTO – World Trade
Organization, Хоризонти бр. 6, Битола, 2010 година стр. 39.
148
или се она што го измислил и соодветно заштитил со закон човековиот ум, а
има своја примена во образованието, науката, индустријата и сите други
сфери на општествениот живот.
Richard Stallman објаснува дека, иако терминот интелектуална
сопственост е во широка употреба, тој треба да биде отфрлен во целост,
бидејќи „систематски ги искривува и збунува овие прашања и истиот е
промовиран токму од оние што имаат корист од оваа забуна“. Тој тврди дека
терминот „функционира како чадор за да собере заедно различни закони што
имаат одвоено потекло, различно се развиле, покриваат различни активности,
имаат различни правила и покреваат различни прашања за јавното
закондавство“ и дека тоа создава „пристрасност“ со тоа што ги споредува
овие монополи со сопственоста на ограничените физички предмети, со што
ги изедначува со „правата на сопственост“. Toj се залага за насловување на
авторските права, патентите и трговски марки во еднина и предупредува
против собирање на различни закони во колективен термин.157
Креациите на човечкиот ум, односно интелект, се објект (предмет) на
заштита на интелектуална сопственост. Интелектуалната сопственост,
гледано најсеопфатно, ги претставува правата кои произлегуваат од
интелектуалните активности во индустријата, науката, литературата и
уметноста. Истовремено, може да се каже дека интелектуалната сопственост
се однесува на информација или на делови од информација кои се
инкорпорираат во одредени предмети, во исто време во неограничен број
копии на разни места во светот.
Во расветлувањето на проблематиката на интелектуална сопственост
потребно е да се објасни поимот на сопственоста. Теоретичарите сметаат дека
најважната особина на сопственоста се состои во тоа што сопственикот во
основа може да ја употребува, односно да ја искористува сопственоста,
неограничено во согласност со својата волја и потреби и дека никој не може
злонамерно да ја употребува неговата / нејзината сопственост. Се разбира,
постојат законски ограничувања на употребата, односно искористувањето на
правото на сопственост. 158
Плодовите на интелектуалниот труд носат голем профит на кој денес
почиваат индустриите како плод на човековиот ум. Секој пронајдок, техничка
иновација, компјутерски софтвер, музичко, филмско, книжевно или
уметничко дело, како и други интелектуални производи, освен моралната
корист, носат и огромна материјална корист и тоа не само за авторот, туку и
за компаниите кои го комерцијализираат интелектуалното дело и остваруваат

157
Предавање на Stallman, одржано во хотелот Холидеј ИН во Скопје на 03.06.2010
година на тема „Авторското право наспроти заедницата во ерата на компјутерските
мрежи“ (Copyright vs. Community in the age of computer networks).
158
http://mk.wikipedia.org/интелектуална сопственост, преземено. 28.08.2012.
149
профит. Најпрофитабилни индустрии денес се музичката, филмската
индустрија и индустријата на компјутерски софтвер.159
Терминот авторско право потекнува од латинскиот збор auctor, што
во класичниот латински јазик значел создавач, множител, творец, основач,
втемелувач, зачетник и др. Авторското право се однесува на уметничките
креации, односно на делата кои, по правило, се оригинални интелектуални
креации во литературата, науката и уметноста. Всушност, сите национални
закони за авторско право обезбедуваат заштита на: литературни творби;
музички творби; уметнички творби; карти и технички цртежи; фотографски
дела; кинематографски дела и компјутерски програми. Како, сродни права се
сметаат правата на уметниците - изведувачи над своите изведби и правата на
фонограмските, филмските и сценските продуценти, на РТВ организациите и
на издавачите на нивните фонограми, видеограми, сценски дела, емисии или
изданија и сл.
Поимот „авторско право“ има повеќе значења: авторско право во
објективна смисла; авторско право во субјективна смисла; како правна наука
и како правна практика. Во објективна смисла авторското право може да се
дефинира како збир на правни правила коишто ги нормираат општествените
односи во поглед на интелектуалните творби во областа на книжевноста,
науката и уметноста. Авторското право во субјективна смисла може да се
дефинира како право на авторот (творецот) на конкретно авторско дело во
областа на науката, книжевноста и уметноста, во однос на неговата творба
призната со објективното право.
Сродните права на авторското право се појавиле на крајот од 19 - от
век, како резултат на новите пронајдоци (фонограф, грамофон,
кинематографски апарат). Овој тренд продолжи и кон крајот на 20 - от век,
како резултат на развојот на дигиталната технологија и Интернет. Тие влијаат
на појавата и признавањето на нови права кои се сродни на правото на
авторот (правото на уметниците - изведувачи, правото на производителите на
фонограми и правото на РТВ организациите). Секое од наведените сродни
права има свој посебен предмет на заштита кој е сврзан, главно, со
авторското дело. Сродните права се разликуваат од авторското право особено
во поглед на носителот, предметот и траењето на правото.160
Авторските права и сродните права се уставно загарантирани права на
граѓаните со член 47 од Уставот на Република Македонија, но и со
воведувањето на посебна инкриминација во Кривичниот законик на
Република Македонија се прави заштита на интелектуалните и другите
авторски права на граѓаните.
Законодавецот предвидел дека кривична одговорност постои кога
,,Тој што во свое име или во име на друг неовластено ќе објави, прикаже,

159
Ацовска С. , Авторското право и компјутерскиот криминал, Македонска ревија за
казнено право и криминологија, бр. 2/2006, Скопје, стр. 463.
160
http://mk.wikipedia.org/интелектуална сопственост, преземено. 28.08.2012 .
150
репродуцира, дистрибуира, изведе, емитува или на друг начин неовластено ќе
посегне по туѓо авторско право или сродно право, односно авторско дело,
изведба или предмет на сродно право ќе се казни со парична казна или затвор
до една година.
Законодавецот ги предвидел во самата инкриминација и случаите кога
повредата на авторско право ќе се смета за компјутерски кривично дело,
односно ако делото во било кој од наведените случаи е сторено преку
компјутерски систем, и во однос на казнувањето направена е градација на
посериозни казни и тоа ако сторителот прибавил поголема имотна корист,
или прибавил значителна имотна корист. Одговорност за ова кривично дело
е предвидена и за правното лице во случаите кога криминалното однесување
е сторено во име и за сметка на правното лице. Предвидено е казнување,
односно постоење на криминално поведение и кога тоа е направено во обид.
Предвидено е одземање на авторските дела и предметите на сродните права,
како и средствата за репродуцирање се одземаат, што јасно се дава на знаење
дека ако криминалното делување е преку компјутерски систем се одзема и
компјутерот како средство на извршување на кривичното дело и останатите
предмети, медии како ЦД, ДВД, ФЛОПИ, УСБ и сл.
Заштита на авторските и другите сродни права, станува светски
тренд, на кој се приклучува и Република Македонија, во моментот во нашата
држава се работи на имплементација на стратегијата за заштита на
интелектуалната сопственост на организиран начин со учество на повеќе
државни органи и институции, најпрво во осовременување на
законодавството и на некој начин изедначување со европското казнено
законодавство, но и прифаќање на препораките за воведување или измена на
одредби од други законски прописи и тоа: Закон за индустриска
сопственост:161 Закон за авторско право и сродни права и162 Законот за
царинските мерки за заштита на правата од интелектуална сопственост.163
Со Законот за авторско право и сродните права се уредува правото на
авторите над нивните дела од областа на книжевноста, на науката и на
уметноста кои се нарекуваат авторско право, а сродни права се нарекуваат
права на изведувачите на фонограмските, филмските и на сценските
продуценти на радио и телевизиските организации и на издавачот кои имаа
право на изведба. Со овој Закон регулирани се одредени поими кои треба да
се познаваат со цел правилно расветлување и обезбедување на доказен
материјал за конкретен криминален случај, а посебно конкретизација на
кривичните дела бидејќи веќе се воведени нови инкриминациии, но во
зависност од времето на извршување на кривичното дело ќе биде применета
старата или новите инкриминации особено за пиратеријата.
Такви поими се:

161
Сл. весник на РМ бр. 40/04.
162
Сл. весник на РМ бр. 47/96, 03/98 и 04/05.
163
Сл. весник на РМ бр. 38/05
151
- Јавност, значи достапност на авторското право под еднакви
услови на неопределен број на лица надвор од вообичаениот
круг на семејството или на личните познаници;
- Објавување, значи дека авторското дело станало достапно на
јавноста независно од начинот и на формата на која е
направено тоа;
- Репродукција, значи изработка на примерок од авторско
дело, фиксирано на материјална подлога, независно од видот
на подлогата на примерокот бројот на примероците и
постапката;
- Дистрибуција, значи оригиналот или примерокот на
авторското дело да се пушти во промет или да се понуди на
јавноста заради продажба или друг вид пренос на
сопственичко право, како и увоз на оригинал или на примерок
за натамошен промет;
- Издавање, значи репродукција на авторско дело во доволен
број примероци и нивна дистрибуција;
- Изнајмување, значи оригиналот или примерокот на
авторското дело да се даде на користење на определено
време, заради непосредна или посредна финансиска корист;
- Јавно изведување, значи објавување во живо или преку
технички средства на книжевно или музичко дело, како и
објавување во живо на сценско дело;
- Јавно пренесување, значи изведба или друго користење на
авторското дело да се објавува надвор од просторот или од
местото на изведување или друго користење, независно од
средството, од начинот и од постапката на пренесување;
- Јавно прикажување, значи преку технички средства да се
објави кинематографско или друго аудиовизуелно дело или
дело од областа на фотографијата, ликовната уметност,
архитектурата, урбанизмот, применетата уметност, дизајнот,
картографијата, како и дела од научна и техничка природа;
- Преработување, значи изворното авторско дело да се
преведува, да се обработува, да се приспособува, да се
ангажира или на друг начин да се преработи;
- Авторско дело, претставува индивидуална и
интелектуална творба од областа на книжевноста, на
науката, на уметноста и од други области на творештвото,
независно од видот, начинот и формата на изразување.
Имајќи ја во предвид ваквата законска определба на овој
поим, како авторско дело се смета особено: пишано дело,
книжевно дело, напис, статија, прирачник, брошура, научен
труд, расправа и сл.потоа компјутерска програма како

152
книжевно дело, говорно дело, говор, беседа, предавање и
сл.,,164
-
Со Законот за авторско право и сродните права, а во согласност и со
Бернската конвенција, направена е категоризација на авторските дела и тоа:

 Пишано дело, како книжевно дело, напис, статија, прирачник,


брошура, научен труд, расправа и слично;
 Компјутерска програма, како книжевно дело;
 Говорно дело, како говор, беседа, предавање и слично;
 Музичко дело, со или без текст;
 Драмско, драмско-музичко и куклено дело;
 Кореографско и пантомимичарско дело, фиксирано на материјална
подлога;
 Фотографско дело и дело создадено во постапка слична на
фотографската;
 Кинематографско и друго аудиовизуелно дело;
 Ликовно дело, како слика, графика, скулптура и слично;
 Архитектонско дело;
 Дело од применетата уметност и дизајнот и
 Картографско дело, план, скица, технички цртеж, проект, табела,
пластично дело и друго дело со ист или сличен карактер од областа на
географијата, топографијата, архитектурата или друга научна,
образовна, техничка или уметничка природа.

Не се смета за авторско дело идејата, концепцијата, откритието,


службен текст од законодавната, извршната и судската власт и нивен
превод кога е објавен како службен текст.
Кога станува збор за повредата на авторските права и другите сродни
права како компјутерски кривични дела, разбирливо е дека компјутерскиот
криминал со елементи на ова кривично дело дека е во експанзија во време на
брз развој на информатичката технологија и влез на информатиката во сите
сфери на живеење и стопанство. Денес не може да се замисли животот без
компјутери во смисла на деловна комуникација, изготвување на авторски
трудови, научни трудови, книжевни дела, дела во индустријата и
стопанството, градежништвото, архитектурата, буквално секаде, така и
опасноста од извршување на делото е реална, зачестена.
Софтверската пиратерија претставува неовластено копирање и
дистрибуција или користење на компјутерски софтвер со што со самото
копирање на софтверот се врши прекршување на авторски права и како такво

164
Маричиќ М., Десет години од Кривичниот законик – заштита на авторските
права придобивка и исчекор на Република Македонија во ЕУ, МРКПК бр. 2, Скопје,
2006 година, стр. 445.
153
подлежи на одредени репресивни мерки регулирани со законски акти. Без
разлика дали пиратскиот софтвер ќе се користи за лична употреба, дали ќе се
предаде на друго лице или ќе се продава на трети лица за понатамошно
користење и измена на изворниот код тоа е нелегална постапка и треба да
биде казнета. За против законска постапка се смета и користењето на сериски
броеви за регистрирање на софтверот кој претходно е преземен како пробна
верзија и потоа е активиран.165
Свесно се соочуваме со проблемите настанати со дигитализацијата, со
конвергенцијата и со континуираната глобализација на компјутерските
мрежи. Подложни сме на ризикот кој го носи новото време и ерата на
дигитализација, каде што компјутерските мрежи и електронските
информации може да бидат искористени за извршување на кривични дела и
доказите пренесени преку овие мрежи. Кога се доведува во врска
компјутерскиот криминал и авторското право, се соочуваме со проблемот кој
на пошироката јавност и е познат како пиратство, пиратерија.
Истражувањето на криминалните ситуации каде се располага со
сознанија за повреда на авторските и другите сродни права оперативните
работници го прават со соодветните институции за заштита на интелектуална
сопственост. Тоа се процеси каде што се проверува пријавувањето на
авторското право во соодветна институција, потоа начин и средства
користени за правење копии од оригинални авторски дела, но она што е
најбитно и на што треба да се работи е стекнувањето на вид и висина на
противправна имотна корист со повреда на авторските и други сродни права.
Најчест мотив кај сторителите е искористување на туѓо авторско право за
копирање и присвојување како свое дело, или неовластено умножување и
вршење на недозволена продажа и остварување на криминални приноси. Ова
дело е поврзано и со перење пари бидејќи со самото стекнување на
криминални приноси и нивното искористување за други цели, односно
користење на криминалните пари од злоупотреба на авторски права за
стекнување на друга сопственост преку користење на парите во легалниот
финансиски систем.
Злоупотребата на авторските права е доста вносен криминален
,,бизнис“ со што се загрозува легалната економија, а ,,цвета сивата
економија“ со што се нансесуваат огромни штети на носителите на авторски
права и на самата држава по однос на неплаќање на даноци. Криминалот со
елементи на злоупотреба на авторските права има и меѓународна димензија и
истиот се открива, расветлува и доказжува во соработка на национално ниво
помеѓу полицијата и царината, но и со соработка на меѓународно ниво со
соодветните полициски и други служби.
Во еден подолг временски период криминалните однесувања со
елементи на пиратерија се подведуваа под ова кривично дело поради
непостоење на соодветни инкриминации за делата од областа на пиратерија.

165
http://mk.wikipedia.org/wiki/пиратерија на софтвер, преземено 28.07.2012.
154
Пример од мојата практика за поднесена кривична пријава против
сторител АА поради постоење основи на сомнение за сторено кривично дело
,, Повреда на авторско право и други сродни права,, по чл. 157 од КЗ на РМ
бидејќи, сторителот – по професија полицаец искористувајќи го фактот
дека нема да биде откриен во просториите на својот дом набавил
компјутерска опрема и преснимувал музика и филмови на ЦД и ДВД и
истите ги продавал, најпрво на своите колеги во полициска станица, за
понатаму да го рашири својот бизнис и преку локални дилери – деца од
ромска националност кои му продаваа во денови на пазар на картонски
кутии на пазарот за многу мал процент од продаденото. На тој начин
случајот е откриен, децата беа сигурни дека со тоа што продаваат за
полицаец ќе бидат заштитени. Но при полициска акција за контрола на
пиратеријата во соработка со пазаришна инспекција, случајот е расветлен,
со наредба од истражен судија одземена е цела компјутерска и
дополнителна опрема, средства и материјали, направено е вештачење и
предаден случајот на надлежниот јавен обвинител.

Пример од практиката - ПС Дебар поднесе кривична пријава против


лице од Дебар за сторено кривично дело „Повреда на авторско право и други
сродни права”. Од страна на полициски службеници од ПС Дебар во
соодејство со Координативното тело за заштита на интелектуалната
сопственост при Влада на РМ, извршена е контрола во фирмата
„Шампион” сопственост на пријавениот, при што е пронајдена поголема
количина аудио и видео касети, ЦД и ДВД дискови што неовластено ги
прикажувал дистрибуирл и продавал, оштеувајќи го Буџетот на РМ и
производителите за износ од 237.300 денари.

Пример од практиката - СВР Охрид поднесе кривична пријава


против 4 лица, сите од Штип за сторени четири кривични дела „Повреда на
авторско право и сродни права”. На 12 и 13.12.2009 година, пријавените
откако претходно извршиле набавка на 1.000 фалсификувани верски
календарчиња, истите ги препродавале по куќи и станови во Охрид за износ
од по 50 денари, стекнувајќи се со противправна имотна корист од околу
5.000 денари.

5.1.7. Повреда на правото на дистрибутерот на технички посебно


заштитен сателитски сигнал

Конвенцијата за компјутерски криминал и други меѓународни


документи даваат препораки за инкриминирање на криминални поведенија во
сферата на сателитските сигнали, а ова како проблематика се актуелизира со
масовноста од кражба на сателитски сигнали и продажба на услугите на
граѓаните од страна на кабелски телевизии кои немаа соодветни дозволи за
155
работа, но и други криминални поведенија со оваа сфера. Законодавецот во
2008 година воведува ново кривично дело.166 Инкриминирано криминално
поведение претставува кога: ,,Тој што без одобрение на овластен дистрибутер
на технички посебно заштитен сателитски сигнал произведува, увезува,
дистрибуира, изнајмува или на друг начин става на располагање на јавноста,
односно дава услуги на поставување на материјален или нематеријален уред
или систем заради пробивање на таков сигнал ќе се казни со затвот од шест
месеци до три години, направена е градација со повисока казна и тоа со казна
затвор од една до пет години во случаите кога е прибавена значителна
имотна корист или е предизвикана значителна штета. Потоа санкционирано е
однесување кога ,,Тој што прима технички посебно заштитен сателитски
сигнал чија заштита е пробиена без одобрување на неговиот овластен
дистрибутер или врши натамошна дистрибуција на таквиот сигнал ќе се
казни со затвор од шест месеци до три години, и овде делото е градирано со
повисока казна затвор од една до пет години во случаите кога е прибавена
значителна имотна корист или е предизвикана значителна штета. Предвидена
е одговорност за правните лица и мерка со која предметите кои биле
наменети или користени за сторување на делото или настанале со сторување
на делото се одземаат.

Законодавецот предвидел два начина на криминално делување и тоа:


- Без одобрение на овластен дистрибутер на технички посебно заштитен
сигнал произведува, увезува, дистрибуира, изнајмува или на друг начин
става на располагање на јавност ( тој што дава),
- Тој што прима технички посебно заштитен сигнал.
Дејствие на извршување се смета секое незаконско делување предвидено
со инкриминацијата и претставува конкретен криминален акт со преземање
на одредени дејствија на инсталирање опрема, ширење на мрежа на
корисници – кабелска телевизија. Самото инкриминирање на овие поведенија
се на некој начин обид за воспоставување на одреден ред во оваа област која
и посебно е регулирана со соодветни законски прописи, но непочитувањето
на истите и остварување на криминален профит со нелегални активности се
индикација за надлежните органи на прогон за соодветно реагирање и
преземање на мерки за откривање, расветлување и докажување најпрво
постоење на кривично дело или прекршок, а секако и субјективна
одговорност на сторителите, а ако истото е направено во име и за сметка на
правен субјект се преземаат мерки за докажување на одговорноста на
правните лица.

166
Чл. 147 – а, Закон за измена и дополнување на Кривичниот законик на РМ,
Сл. весник бр. 07/08.
156
5.1.8. Пиратерија на аудиовизуелно дело

Карактеристични компјутерски кривични дела на нашите простори


кои на сторителите им носеа огромни профити се криминалните однесувања
со елементи на пиратерија. Нема, пазар, или било кое прометно место во
државата каде што не се продаваат пиратериски ЦД и ДВД репродукции на
најновите музички и филмски изданија. Криминалните однесувања се
следени од полицијата и од пазаришната инспекција се преземани бројни
оперативни акции на одземање на овие производи кои потоа беа уништувани,
но се работи за масовна појава навидум носи ниски профити за дилерите, но
профитот за организаторите, непосредните сторители на репродукции е
огромен, ако се земат во предвид колку се вложува во материјал, простор и
работна сила за изработка на овие производи и продажната цена, разликата е
голема, а на тоа ако се додаде дека и овие производи не се оданочени веќе
треба да зборуваме за опасни криминални однесувања кои нанесуваат
огромни штети на Државата, штети на авторите, изведувачите, законските
продуценти, се укажува на проблем кој сериозно треба да се елаборира и да
се преземат пред сé конкретни законски решенија на санкционирање, но
потоа и имплементирање на законот преку практична примена на прогон на
сторителите и секако следење на остварените профити и соодветна
конфискација на нелегално стекнатите криминални профити.167
Законодавецот инкриминирал две кривични дела и тоа ,,Пиратерија на
аудиовизуелно дело,, одноосно филмови, спотови, игри за деца и сл. и
,,Пиратерија на фонограм“ - музика. ,,Податоците добиени од Царинската
управа на Република Македонија говорат дека во 2006 година се увезени 6
500 000 празни ЦД, а увозот на снимени е 500 000 ова претставува еден од
најдобрите индикатори за нивото на присуство на пиратеријата во Република
Македонија“.168
Пиратеријата е криминално поведение од кое сторителите се
стекнуваат со огромни финансиски средства од производството и продажбата
на пиратериски производи. Во одредени случаи купувачите се запознаени со
тоа дека купуваат пиратериски производи и на тој начин се ,,согласуваат со
ризикот“ од квалитетот на производот за кој платиле помалку од тоа кога би
купиле оригинален производ. Тоа го прават знаејќи и дека на тој начин и тие
се вклучуваат во мрежата на лица кои го повредуваат правото од
интелектуална сопственост, но тоа е овозможено на начин што на купувачите
овие производи им се достапни на јавни места и по доста прифатливи цени од
оригиналните производи, притоа неводејќи сметка дека нанесуваат на некого
штета и даваат ,,свој придонес“ да одредени лица – сторители на кривични
дела да се стекнуваат со големи финансиски средства токму од таквата

167
Николоска С. Компјутерски кривични дела против слободите и правата на
човекот и граѓаните во Република Македонија, Хоризонти бр. 6, Битола, стр. 247.
168
Тупанчевски Н. и Кипријановска Д. оп. цит. , стр.542.
157
продажба. При купување на фалсификувана стока (пиратериски производи)
од големо значење е да се истакне дека потрошувачот не е во состојба да го
предвиди квалитетот на дадениот производ на ,,пазарот“ ја знае само цената
по која пиратериските производи се продаваат, а квалитетот уште на ,,старт“
е непознат. Се изложуваат на ризик да не може да го заменат производот,
бидејќи не добиваат гаранција за неговиот квалитет.169
Од економски аспект можеме да зборуваме дека на тој начин се
развива ,,сивата економија“ со пуштање на пазарот фалсификувана стока која
на регуларен пазар не може да се продава и не би смееле трговците таквата
стока да ја стават на продажба, а од кривично - правен аспект зборуваме дека
постојат сплет на криминални поведенија со елементи на пиратерија и
даночно затајување, бидејќи за производите што се продаваат не се
пресметува и наплаќа данок.
Република Македонија ги прифати и најновите препораки од
меѓународните документи за регулирање на проблемот со пиратерија преку
конкретни инкриминации во Кривичниот законик на Република Македонија
како дел од процесот на нивелација на нашето казнено законодавство кон
европското и секако прифаќање на трендот за глобализација на овој проблем
и решавање на прблемот кој ги зафаќа сите земји во светот. Законодавецот во
Република Македонија го инкриминирал ова кривично дело со измени и
дополнувања од 2008170 година, за повеќе криминални поведенија и тоа кога
сторителот што без одобрение на филмскиот продуцент или овластениот
дистрибутер на кој филмскиот продуцент му го пренел своето право на
аудиовизуелното дело произведува, увезува, репродуцира, дистрибуира,
ускладиштува, изнајмува, пушта во промет или на друг начин става на
располагање на јавноста, или презема други дејствија заради
дистрибуција, изнајмување, јавно прикажување, пуштање во промет,
ставање на располагање на јавноста или на друг начин противправно го
користи аудиовизуелно дело, односно видеограмот или неговите
неовластено умножени примероци, ќе се казни со затвор од шест месеци
до три години, ова дело е со градација во случај кога е прибавена
значителна имотна корист или е предизвикана значителна штета,
сторителот ќе се казни со казна затвор од една до пет години, предвидена
е одговорност и за правните лица кога кривичното дело е направено во
име и за сметка на правното лице. Предметите кои биле наменети или
користени за сторување на делото или кои настанале со сторувањето на
делото се одземаат.

169
Смилевска Д. и Милошоски З. , Ефекти од повредата на правата од
интелектуална сопственост врз потрошувачите, Хоризонти бр. 6 , Битола, 2010
година, стр. 49.
170
Сл. весник на РМ бр. 07/08.
158
Пример од практиката - СВР Битола поднесе четири кривични пријави
против сопственици на четири видеотеки во Битола поради постоење
основи на сомнение за сторени кривични дела „Пиратерија на аудио
визуелно дело” по чл. 157 – б од КЗ на РМ. Имено на ден 15.09.2009 година
при извршен претрес во видеотеките на прво и второпријавениот, како и на
импровизирани тезги на пријавените се пронајдени вкупно еден компјутер,
2.428 ДВД, 363 паковки и 157 касети.

Слика бр. 6 Недозволено снимање Слика бр. 7


Недозволена продажба
на иратериски производи

Одлуки на Основниот Суд Скопје 1171

01.02.2011 ПРЕСУДА XVIII К.бр.3826/10

ВО ИМЕТО НА ГРАЃАНИТЕ НА
РЕПУБЛИКА МАКЕДОНИЈА

ОСНОВЕН СУД СКОПЈЕ I СКОПЈЕ како првостепен кривичен суд и


тоа судијата Радица Василевска како судија поединец, со записничар
Христина Николовска- судски работник, постапувајќи по обвинтелниот
предлог на Основното јавно обвинителство Скопје КО.бр.235/09 од
28.01.2009 година, против обвинетата М. К. од С., за кривично дело –
Пиратерија на аудиовизуелно дело по чл.157-б ст.1 од Кривичниот законик,
по одржаниот главен, јавен и усмен претрес во присуство на Јавниот
обвинител Зорица Павловиќ, обвинетата М. К. и бранителот на обвинетата,

171
http://www.osskopje1.mk/Odluki.aspx?odluka=802, преземено 28.07.2012.
159
Љ. С. адвокат од С., на ден 01.02.2011 година ја донесе и јавно ја објави
следната:

П Р Е С У Д А

ОБВИНЕТАТА:

М. К. од татко Д., мајка М., родена на ... во С., каде и живее на ул..., со
завршено средно образование, управител на ... С., Македонка, државјанин на
РМ, разведена, мајка на едно дете, не осудувана, не се води постапка за друго
кривично дело.

ВИНОВНА Е

ЗАТОА ШТО:

Во текот на месец септември 2008 година, како управител на ... експорт-


импорт С., со седиште на ул... во С., во цедетеката без одобрение од
овластениот дистрибутер на кој филмскиот продуцент му ги пренел своите
права на аудиовизуелното дело, дистрибуирала неовластени умножени
примероци од аудиовизуелни дела, па на 25.09.2008 година, во 20,00 часот,
при извршената контрола во врска со организираната акција за заштита на
интелектуалната сопственост, во трговскиот дуќан биле затекнати 758
парчиња разни неоригинални ДВД филмови аудиовизуелни изданија.

Со кои дејствија обвинетата М. К. од С., сторила кривично дело – Пиратерија


на аудиовизуелно дело по чл.157-б ст.1 од Кривичниот законик, па согласно
цитираната законска одредба и одредбите од чл. 4, 32, 33, 34, 35, 48, 49 и 50
од Кривичниот законик, како и чл. 89 и 92 од ЗКП, судот и изрекува:

АЛТЕРНАТИВНА МЕРКА
УСЛОВНА ОСУДА

ПРИ ШТО И УТВРДИ КАЗНА ЗАТВОР ВО ТРАЕЊЕ ОД 3-ТРИ МЕСЕЦИ


ЧИЕ ШТО ИЗВРШУВАЊЕ ГО ОДЛОЖИ ЗА ВРЕМЕ ОД 1-ЕДНА ГОДИНА
ПОД УСЛОВ ОБВИНЕТАТА ВО ОВОЈ ВРЕМЕНСКИ ПЕРИОД ДА НЕ
СТОРИ НОВО КРИВИЧНО ДЕЛО.

СЕ ЗАДОЛЖУВА обвинетата на име судски паушал да плати сума во


износ од 2.000,00 денари, на сметка на судско буџетскиот совет, како и да ги
надомести трошоците на кривичната постапка во вкупен износ од 7.000,00
160
денари, кои се однесуваат на име трошоци за вештачење СВ I 511/09,
изготвено од Бирото за судски вештачења во износ од 6.000,00 денари и на
име трошоци за присуство на вештото лице Светлана Јосифовска на главниот
претрес одржан на ден 23.04.2010 година во износ од 1.000,00 денари, се во
рок од 30 дена по правосилноста на пресудата, а под страв на присилно
исполнение.

Согласно чл.157-б ст.4 од КЗ , од обвинетата СЕ ОДЗЕМААТ 758


парчиња ЦД-ДВД филмови аудиовизуелни изданија во корист на РМ.

ОБРАЗЛОЖЕНИЕ

Основното јавно обвинителство Скопје, до овој суд поднесе


обвинителен предлог КО.бр.235/09 од 28.01.2009 година, против обвинетата
М. К. од С., за кривично дело – Пиратерија на аудиовизуелно дело по чл.157-
а ст.1 од Кривичниот законик.

На главниот претрес по изведување на доказите судот донесе пресуда


со која што обвинетата ја огласи за виновна и ѝ изрече алтернативна мерка
условна осуда, како во диспозитивот на пресудата.

По објавување на пресудата странките се откажаа од правото на


жалба, па истата не содржи образложение, а во смисла на чл.374 ст.9 од ЗКП.

ОСНОВЕН СУД СКОПЈЕ I СКОПЈЕ XVIII К.бр.3826/10 од 01.02.2011година

Записничар, Судија
Христина Николовска Радица Василева

НАПОМЕНА: Пресудата е правосилна поради откажување на странките


од правото на жалба

ДН:
- На Основно јавно обвинителство Скопје.
- На обвинетата М. К.
- На бранителот адв. Љ. С. од С.

5.1.9. Пиратерија на фонограм

Пиратеријата на фонограм, исто така е нова инкриминација


предвидена со Измените и дополнувањата на Кривичниот законик на
161
Република Македонија од 2008 година во членот 157 – в, каде законодавецот
ги инкриминирал следните криминални поведенија и тоа кога ,,Тој што без
одобрение од производителот на фонограм или здружението за колективно
остварување на правата на производителите на фонограми произведува,
репродуцира, дистрибуира, ускладиштува, изнајмува, пушта во промет или на
друг начин става на располагање на јавноста, или презема други дејствија
заради дистрибуција, изнајмување, пуштање во промет, ставање на
располагање на јавноста или на друг начин противправно го користи
фонограмот или неговите неовластено умножени примероци, ќе се казни со
затвор од шест месеци до три години, делото е градирано, така ако е
прибавена значителна имотна корист или е предизвикана значителна имотна
штета, сторителот да се казни со затвор од една до пет години, предвидена е
одговорност за правните лица кога делото е сторено во име и за сметка на
правното лице. Предметите кои биле наменети или користени за сторување
на делото или кои настанале со сторувањето на делото се одземаат.172
Претходно наведените кривични дела се во експанзија во Република
Македонија, се смета дека најголем профит се остварува од извршувањето на
криминалот со елементи на пиратерија.

Слика бр. 8 Пиратериски производи запленети при полициска акција

172
Николоска С. Компјутерски кривични дела против слободите и правата на
човекот и граѓаните во Република Македонија, Хоризонти бр. 6, Битола, стр. 249.

162
Слики бр. 9 Простор на изготвување на пиратериски производи и производи
подготвени за ,,пазар“.
Откривањето, расветлувањето и докажувањето на пиратеријата како
сериозна криминална појава која е карактеристика за ,,сивата економија“ и
има елементи на злоупотреба на интелектуалната сопственост со
непочитување на авторските права е процес кој треба сериозно да биде
сфатен и третиран од полициските и другите инспекциски служби, бидејќи
според истражувањата со овој криминал, сторителите се стекнуваат со многу
повисоки криминални приноси од другите појавни облици на криминал како
што се трговија со дрога, оружје или трговијата со луѓе. Пиратеријата може
да биде поединечен криминален акт, но најчесто тоа претставува и
криминално делување кое го работат организирани криминални групи кои се
организираат за вршење криминална активност пришто сторителите имаат
поделени криминални улоги. Најистурени членови на криминалната група се
дилерите – лица кои продаваат пиратериски производи. Но, организираноста
најчесто е ,,комерцијална“ што би значело продажба на пиратериски
производи на ,,големо“ на физички и правни лица, а потоа понатамошна
продажба на ,,мало“ во видеотеки или продажба на јавни места на
организирани пазари или на ,,тезги“.
163
Пиратеријата се врши како:
- Поединечен криминален акт извршен од страна на физичко или
правно лице.
- Организирано криминално делување на ,,комерцијална“ основа,
набавка на пиратериски производи со претходно знаење дека истите
се пиратериски производи од лица кои ги произведуваат со цел нивна
продажба на ,,сивиот пазар“ или преку легалните продажни места или
видеотеки кои покрај оригинални издаваат и пиратериски производи;
- Организирани криминални групи или криминална организација
здружени за вршње криминална дејност, која се состои во набавка на
компјутерска опрема, изнаоѓање на соодветни простории (тајни
станови, подрумски простории во приватни куќи, гаражи и сл.),
набавка на CD и DVD во поголеми количини (увоз од странство),
набавка на хартија за печатење на паковки, набавка на
пластифицирани паковки, производство (симнување и режење),
пронаоѓање на заинтересирани купувачи, организирање на продажба,
изнаоѓање на начини и методи за внесување на парите на легални
сметки и купување на други добра, имот и сл. или перење на
криминално стекнатите пари од пиратеија.
Справувањето со пиратеријата во изминативе години во Република
Македонија се врши организирано со акциски контроли на полицијата и
инпекциските служби во регистрирани правни лица – видеотеки, пазари,
тезги при што се одземаат сите пиратериски производи и по завршување
на постапката тие се уништуваат. Но, се работи и на откривање на
организаторите или производителите на пиратериски производи. Во
неколку градови во Република Македонија во станови се пронајдени
,,работилници“ за производство на пиратериски производи во кои има
инсталирано компјутерска опрема за симнување, размножување,
пакување и дистрибуција на пиратериските производи. Според
оперативните сознанија, во тие станови или пунктови се работи на ,,црно“
без регистрација на фирма, вработени се мал број на лица од ,,доверлив
карактер“ а пиратериските производи не се земаат од тие станови, туку по
нарачка се носат на договорени места. Пиратериските производи, но и
компјутерската опрема и другите материјали и стоки се одземаат за
вештачење, а потоа се поднесува кривична пријава до јавниот обвинител.
Целосното расветлување на криминалните случаи со акциски контроли, е
еден од подобрите методи на откривање, расветлување и докажување на
пиратеријата, бидејќи во истовремено се делува во повеќе однапред
детектирани објекти, во повеќе градови низ државата и со тоа се намалува
можноста на сторителите за прикривање на пиратериските производи,
преселба на опремата на други места и сл. Но, целосното расветлување,
докажување и осудување на сторителите и изречените мерки за
конфискација на криминалните приноси се најдобра превенција за идните
сторители на пиратериски кривични дела.
164
5.2. Истражување на компјутерски кривични дела против честа и
угледот

5.2. 1. Изнесување лични и семејни прилики

Со оваа инкриминација законодавецот е со идеја да го заштити


личниот и семејниот интегритет на граѓанинот како една од основно
загарантираните уставни права. Посебно семејството како основна клетка на
социјалното живеење, а секако и интегритетот на личноста е категорија
вредна за заштита бидејќи човековата слобода и интегритет се
неприкосновени. Самата инкриминација предвидува криминални поведенија
кога сторителот изнесува или пренесува нешто од личниот или семејниот
живот на некое лице што е штетно за неговиот углед. Законодавецот
предвидел неколку начини и употребени можни средства на извршување на
такво дело да може да се стори преку печат, радио, телевизија, електронска
пошта, или со други средства за јавно информирање или на јавен собир,
како потежок облик е пропишано кога делото е од такво значење што довело
или можело да доведе до тешки последици за оштетениот. Вистинитоста или
невистинитоста на она што се изнесува или пренесува во поглед на личниот
или семејниот живот на некое лице не може да се докажува освен во законски
предвидени случаи.173
Интересот за заштита на интимната сфера на човекот, што
претставува значаен аспект на групниот објект на заштита кај овие дела,
налага поставување ограда околу личниот и семејниот живот на човекот,
неговата интима. Изнесувањето на нешто од таа сфера сеедно дали е
вистинито или невистинито, покрај нарушувањето на спокојството, семејниот
мир, може да се одрази штетно врз честа и угледот на поединецот и неговото
семејство. За разлика од клеветата (невистинито тврдење), делово се состои
во изнесување или пренесување на нешто од личниот или семејниот живот.
За неговото постоење е битно да се утврди дали она што е содржина на една
изјава влегува во овој круг на факти. Под личен живот се подразбира секоја
манифестација на личноста на човекот што него го карактеризира како
личност и го разликува од другите луѓе: лични својства, односи, навики и
други лични прилики (сексуални наумничавости, болести и сл.) Семејниот
живот се однесува на односите внатре во семејството, што тоа семејство го
идентифицираат како такво, како нешто посебно и различно од други
семејства: круг на внатрешни врски, односи, прилики, за кои постои интерес
да останат затворени во тоа семејство (односите меѓу брачните другари,

173
Чл. 174 Кривичен законик на РМ – пречистен текст, Сл. весник на РМ бр. 19/04.
165
односите меѓу родителите и децата, хигиенските и други навики во
семејството и сл.)174
Со брзата компјутеризација на општеството во целост, моќта и
можностите на компјутерските мрежи овозможуваат доста често вршење на
ова кривично дело, а што е уште поопасно ова кривично дело со елементи на
изнесување на лични и семејни прилики преку електронска пошта или преку
компјутерските мрежи може да биде и претходница за извршување на
насилни кривични дела со елементи на уцена. Интернет комуникацијата
секојдневно ја користат многу луѓе на планетета Земја, но некои за
конструктивни цели, добивање на информации, податоци, сознанија од сите
области, а одредена структура на Интернет корисници се служат и со
недозволени, незаконски и неморални работи. Се користи можноста и се
ставаат најразлични слики, снимки од кои се гледаат одредени лични и
семејни прилики со што се нанесува штета на угледот на семејството или на
член од семејството. Изнесувањето на лични и семејни прилики преку
компјутерски систем и компјутерска мрежа е криминално поведение пришто
оперативните работници своето внимание треба најнапред да го насочат кон
расветлување на мотивите и целите на сторителот или сторителите. Во некои
случаи тоа го прават сторители кои се несвесни за последиците, дури и не
знаат дека се работи за кривично дело, особено младата популација која
,,закачува“ слики на „Faceebook", објавува снимки или популарно наречените
,,клипчиња на "You tube" без размислување за последиците, токму поради тоа
посебно кај ова кривично дело треба да се работи на превенција.
Превенцијата не значи и дека не треба да се расветли конкретна криминална
ситуација каде што постојат сериозни сомненија или реални докази дека е
извршено кривично дело со елементи на изнесување на лични и семејни
прилики преку компјутерски систем, треба да се работи на обезбедување на
електронскиот доказ и систематско давање на одговор на деветте златни
криминалистички прашања. Кога се ставени снимките, сликите, дали нивната
содржина е со карактер на нарушување на чест и углед на член на одредено
семејство, како се обезбедени снимките или сликите (тајно снимање или
фотографирање), која е целта на стотителот, за какво семејство се работи
(богато од кое се изнудуваат или се бараат пари со уцена), на некој начин
може објавувањето да е последица на нереализирана уцена. Мотивите може
да бидат ралични и тоа: љубомора, нерасчистени љубовни односи, одмазда и
сл.
Она што е специфично за овие кривични дела е дека истите не се
пријавуваат, или многу ретко се пријавуваат и за нив да се постапува по
службена должност, жртвите или го премолчуваат фактот или ,,последиците“
од тоа што нивните семејни прилики се изнесени јавно на компјутерските
социјални мрежи, или поднесуваат приватни тужби. Со тек на време овие
дела ќе бидат се почести и помасовни бидејќи семејството и неговите односи

174
Камбовски В., оп. цит. стр. 186.
166
или состојби се интересни за криминалците, особено криминалците кои на тој
начин сакаат да ,,заработа“, но и другите криминални мотиви се присутни.

5.2.2. Омаловажување со префрлање за кривично дело

Законодавецот предвидел санкција за криминално поведение извршено


од страна на сторител кој што со намера да омаловажи друг, ќе префрли дека
сторил некакво кривично дело или дека е осудуван поради некакво кривично
дело или тоа со иста намера ќе му го соопшти некому, а квалитет на
компјутерски криминал добива кога делото ќе биде извршено преку
компјутерски систем при пренесување на електронска пошта.175
Смислата на инкриминацијата се состои во укажување на казнено –
правна заштита на честа и угледот на осуденото лице, односно лице што е
сторител на казнено дело. Казненото дело, односно осудата за такво дело,
колку и да е дифамантен акт, што вредносно негативно се изразува врз
почитувањето на една личност (сторител на делото), за нашето казнено право
не е повод за негова тотална екскомуникација. Осудата за извршено казнено
дело е осуда (олицетворение на прекорот) што се однесува на определена
постапка на човекот, а не на неговата личност во целина. Оттука и фактот
дека едно лице извршител на кое и да е дело не може (неказнето) да се
користи за омаловажување на личноста на сторителот.176 И самата казнена
политика има ресоцијализирачки карактер, осудениот одговара со соодветна
санкција, но и во периодот на издржување на санкцијата е во програма за
ресоцијализација, или превоспитување. Многу криминалци се осудени за
кривични дела за кои ја сфатиле вината и се подготвени да одговараат, но тоа
не значи дека општетсвото не треба да ги заштити од омаловажувања од
страна на други неповикани за тоа.

Наведените инкриминации се доста масовни, но не се воделе


постапки за расветлување и докажување на такви случаи, вообичаено се
расветлувале таквите случаи како инциденти и се водени граѓански парници
за нематеријална штета поради нарушување на чест и углед на тужителите.

5.2.3. Компјутерски кривични дела против половата слобода и половиот


морал

Кривичните дела против половата слобода и половиот морал ги


опфаќаат криминалните поведенија на сексуалните деликти (delicta carnis),
каде законодавецот ги заштитува личноста, нејзината слобода во половите

175
Чл. 175 Кривичен законик на РМ – пречистен текст, Сл. весник на РМ бр. 19/04.
176
Камбовски В., оп. цит. стр. 190.
167
односи, а од друга страна се заштитува и моралот, односно општите морални
погледи и сфаќања за дозволеното и недозволеното во сферата на половите
односи. Сексуланите деликти спаѓаат и во групацијата на насилен
криминалитет, од аспект на тоа што се работи за криминални поведенија каде
не се почитуваат сексуалните слободи на жртвата и се повредуваат нивните
сфаќања, определби, одлучувања и сл. Според објектот на заштита или
жртвите на сексуален криминалитет од аспект на тоа кои поведенија спаѓаат
во областа на компјутерски криминалитет, тоа се само неколку криминални
поведенија кои се однесуваат на заштита на малолетниците од опасностите
можностите кои ги нудат компјутерската технологија и компјутерските
системи. Имено, малолетната популација во денешно време најголемиот дел
од своето време го поминуваат пред компјутер, ако се земе во предвид и
воведувањето на компјутерите во училиштата, можноста за интернет
комуникација на мобилен телефон, слободните интернет зони каде што имаат
на располагање бесплатен пристап на интернет, а сето тоа овозможува
малолетната популација да стане и жртва на одредени лица кои својата
сексуална изопаченост ја реализираат преку интернет комуникација со
малолетниците. Одредена категорија на сторители се со сексуална
изопаченост, а реализацијата на своите сексуални ,,пориви“ поради
најразлични причини или околности ги задоволуваат преку компјутерските
мрежи и системи со тоа што посетуваат сајтови кои избилуваат со сексуални
манифестирања, но одредена категорија на сторители ја користат интернет
комуникацијата за воспоставување на комуникација со малолетни лица,
најчесто до 14 годишна возраст, со цел да ги намамат и ги задоволат своите
ниски страсти. Но, она што е специфично за компјутерската технологија и
сексуалниот криминалитет од една страна и стекнување на противправна
имотна корист од друга страна е ширење на ,,бизнисот“ со компјутерска
детска порнографија.
Проблемот со детската порнографија ескалира со воведувањето на
Интернетот и можностите од брза и раширена дистрибуција на содржини со
детска порнографија, а истите се и лесно достапни до лицата кои имаат
аспирации за симнување, размножување и продажба на материјали со детска
порнографија. На Интернет е овозможен пристап до огромни количества на
порнографски слики од целиот свет и тие се достапни во секое време, а
користењето е доста ефтино и на располагање се повеќе порнографски
содржини каде што се злоупотребени малолетници – деца, тие се со висок
квалитет и во различни формати (слики, видео снимки и снимки со звук –
фонограм).177
Детска порнографија се однесува на слики или филмови (клипчиња)
на кои се претставени сексуално експлицитни активности кои вклучуваат
дете (се мисли на малолетно лице кое нема навршено 14 годишна возраст).
Злоупотребата на детето се однесува на негово принудување или ,,лажење“ со

177
http://www.popcenter.org/problems/child_pornography/ преземено 31. 07. 2012.
168
цел да изведе одредени сексуални дејствија кои ќе бидат фотографирани или
снимани, а истите се содржини на детска порнографија. Тие содржини
сторителите ги прават лесно достапни, но и со одреден надомест преку
одредени веб - страници. Според социлозите тоа претставува перверзна
злоупотреба на малолетната популација и се зборува за сексуална
експоатација од која сторителите профитираат, или детската порнографија не
се изготвува со цел задоволување на ниски страсти, туку се изготвува и
дистрибуира со цел да се заработи. Компјутерската детска порнографија
спаѓа во попрофитабилните криминални бизниси кои се одвиваат преку
компјутерските мрежи, според одредени истражувања и податоци објавени на
Интернет, годишно се заработуваат и над 25 милиони долари.178
Компјутерската детска порнографија е криминална активност која се
манифестира главно на три начини и тоа: намамување на деца за нивно
искористување во снимање на порнографски содржини, потоа симнување на
порнографски содржини објавени на Интернет или со хакирање доаѓање до
одредени скриени и достапни само за одредена категорија на корисници,
порнографски содржини во кои актери се деца. Според истражувањата
спроведени на Европскиот континент, направена е категоризација на
криминални дејствија кои се содржани во терминот на компјутерска детска
порнографија. Имено, според статистиката на Missing Children Europe од
текстот „ЕУ построго спрема детската порнографија“ објавен во октомври
2008:179

 39% од порнографските слики се со деца од 3 до 5 години, 19% се под


3 години
 Во 2003 бројката на педофилската содржина онлајн се дуплирала
 Во 2007 има 16% повеќе порнографски слики онлајн
 Telefono Azzurro (Италија) во 2007 работеле на 192 случаи од кои 45%
биле меѓу 0 и 5 години
 Child Focus (Белгија) во 2007 имале 2562 случаеви .

Детската порнографија како безбедносна проблематика не е само


национален, таа е и меѓународен проблем на кој се повеќе се посветува
внимание поради се позачестените случаи на меѓународна трговија со
малолетници кои спаѓаат во категоријата на дете – малолетник, а каде што
криминалните цели на сторителите се стекнување на високи криминални
профити и тоа со трговија на малолетници за искористување на човечки
органи, но и трговијата на малолетници - деца за сексуална експлоатација.
Покрај физичката сексуална експлоатација на децата, со појавата на
фотографските апарати се шири и сексуалната експлоатација на децата од
аспект на нивно фотографирање со сексуални содржини (голо тело,

178
http://www.popcenter.org/problems/child_pornography/преземено 01.08.2012.
179
http://it.com.mk/IT-EU-Protiv-detska-pornografija-mono/преземено 31.07.2012.
169
сексуални пози и сл.), а со појавата на камерата се прават и еротски снимки
во кои ,,актери се деца“ снимаат, размножуваат и продаваат на пазарот за
еротика. Но, меѓународната заедница согледувајќи ја злоупотребата на децата
прави соодветна реакција за сузбивање на оваа проблематика, а пред се
заштита на најмладата популација од ,,сексуално изопачениот свет на
возрасните“ кој во трката за профит не бира средства и методи за
придобивање на децата и нивно искористување за фотографирање и снимање
за порнографскиот пазар, кој според податоците на релевантните институции
е доста профитабилен.
Со појавата на компјутерот и компјутерските мрежи, а со
експанзијата на интернетот, компјутерската порнографија зема замав на
светско ниво. Тоа е и причината на научната и стручната јавност најнапред да
го дефинира овој безбедносен проблем, а потоа да се иницираат методи за
негово превенирање. Според Советот на Европа детската порнографија е
дефинирана како ,,сите аудио – визуелни материјали во кои се користат
децата во сексуален контекст“180
Идејата за заштита на децата од сексуална експлоатација е релативно
модерна, но сепак одредени законски решенија постоеле уште во 1880 година
кога САД ги заштитува од сексуална експлоатација ,,девојките“ кои имале
само 10 години, а биле сексуално користени. Во 1977 година, само две
држави во САД имале законски одредби за конкретно забранување на
користење на децата во производство на непристојни материјали. Првиот
сојузен закон во врска со детска порнографија бил донесен во 1978 година, а
првите закони кои посебно се наведени за искористување на компјутерсите и
компјутерските мрежи и детска порнографија биле донесени во 1988 година.
Од тогаш, па до денес, постојано на меѓународен план се посветува поголемо
внимание, а посебно се преземаат мерки за откривање, расветлување и
докажување на компјутерската детска порнографија. За таа цел покрај
дефинирањето на поимот за детска порнографија, компјутерска детска
порнографија, направена е и категоризација на криминални дејствија кои се
опфатени со овие поими.
Детската порнографија најопшто е дефинирана како сексуално
експлицитни фотографии на деца во вид на негативи, слајдови, магазини,
филмови, видео касети, клипови, компјутерски дискови. Тоа е употреба,
производство и дистрибуција на визуелни, дигитални и аудио материјали во
кои се искористуваат, злоупотребуваат децата во сексуален контекст.181
Детска порнографија претставува порнографски материјал кој визуелно
прикажува или претставува: дете кое учествува или врши експлицитно

180
Council of Europe, Recommendation R(91)11 and Report of the European Committee
on Crime Problems (1993).
181
Child Pornography and Sexual Exploitation: European Forum for Child Welfare
Position Statement, 3 (Nov. 1993).
170
сексуален чин или слики на „непостоечко дете“ кое е прикажано во
сексуални сцени или порнографски материјали.182
Бидејќи дефиниците за детска и компјутерска детска порнографија се
разликуваат, односно не постои единствена дефинираност на овие поими, за
истражувачки цели, како детската порнографија често се дефинира секоја
содржина и секој запис на сексуална активност која вклучува малолетно –
пред пубертет лице. Порнографската евиденција вклучува фотографии, видеа
и аудио снимки.
Казнено – правната дефиниција на детската порнографија според
Кривичниот законик на РМ183е следна: ,,Под детска порнографија се
подразбира порнографски материјал кој визуелно прикажува очигледни
полови дејствија со малолетник, или очигледни полови дејствија со лице кое
изгледа како малолетник, или реални слики кои прикажуваат очигледни
полови дејствија со малолетник.
Компјутерската детска порнографија претставува намамување,
искористување за фотографирање и снимање на малолетници до 14
годишна возраст со сексуална содржина – сексуални пози, сексуални
дејствија, рекламирање на производи за задоволување на сексуални
страсти, нивно размножување и електронска дистрибуција.
Детската порнографија станува актуелен безбедносен проблем кој се
обработува во Конвенцијата за заштита на правата на детето, а посебно во
ерата на глобалната комуникација преку интернет мрежата можностите за
злоупотребата на малолетниците, децата се огромни. Светот изминативе
неколку години го потресоа случаите со големите и организирани
педофилски мрежи во неколку држави од Западна Европа, но и
организираната педофилска мрежа во Австралија. Она што беше фрапантно
во овие криминални случувања е вмешаноста на верски лица од католичката
црква, како учесници во педофилската мрежа. Голем број на држави во
светот направија соодветни промени во Кривичните законици со цел да се
заштити половата слобода и половиот морал на децата, категорија согласно
нашите законски прописи се малолетници до 14 годишна возраст. Деведесет
и четири од вкупно 187 земји членки на Интерпол имаат соодветни законски
одредби за заштита од компјутерската детска порнографија, со тоа што некои
од нив го имаат криминализирано и поседувањето на детска порнографија без
разлика на намерата за нивна дистрибуција.
Глобализацијата на криминализација на компјутерската детска
порнографија има за цел широка акција за превенција на децата од нивна
злоупотреба и нивна сексуална и финансиска експоатација, бидејќи со
воведувањето и функционирањето на компјутерските мрежи на глобално
ниво, потребна е и глобална акција за превенција од ова зло на

182
Рамковна одлука за борба против сексуалната експлоатација на деца и детска
порнографија, Европска Унија 2003 година.
183
Чл. 122 ст. 21, Сл. весник на РМ бр. 07/08.
171
компјутерската ера. Детската порнографија постоела отсекогаш, но
масовноста е овозможена со компјутеризацијата и брзата интернет
комуникација.
Сексуалнaта злоупотреба на деца е таков вид на злоупотреба во која
возрасен или постар адолесцент злоупотребува дете за сексуална возбуда.
Како сексуална злоупотреба на деца се смета и прашувањето или
присилувањето на дете да се впушти во сексуален однос (без разлика на
исходот), недостојното покажување на гениталиите на дете, прикажувањето
на порнографија пред дете, вистински сексуален однос со дете, физички
контакт со гениталиите на детето, гледањето на гениталиите на детето без
никаков физички контакт или употребата на дете за продукција на детска
порнографија. Како последици од сексуална злоупотреба на дете се сметаат
депресија, пост - трауматично стресно нарушување, вознемиреност, склоност
кон повторна виктимизација во подоцнежна возраст, физичка повреда на
детето, како и многу други проблеми. Сексуалната злоупотреба од страна на
член на семејството е инцест и може да резултира со посериозни долготрајни
психолошки трауми, особено во случај на инцест сторен од родителот. Околу
15% до 25% жени и 5% до 15% мажи биле сексуално злоупотребени кога
биле деца. Повеќето сексуални злосторници се познаваат со своите жртви;
околу 30% се роднини на децата, најчесто браќа, татковци, вујковци или
братучеди; околу 60% се други познаници , пријатели на фамилијата, беби -
ситери или соседи; во околу 10% од случаите на сексуално злоупотребување
на дете, злосторниците биле странци. Повеќето сексуални злоупотребувања
врз деца се извршени од мажи; испитувањата покажуваат дека жените од
пријавените прекршоци, 14% до 40% ги извршиле врз момчиња, а 6% врз
девојчиња. Злосторниците кои злоупотребуваат деца пред да влезат во
пубертет се педофили, но како и да е, мал процент не ги исполнуваат
критериумите за дијагностицирана педофилија. Според законот, „сексуално
злоупотребување на деца” е општ термин кој опишува кривични и граѓански
прекршоци каде што полнолетно лице има сексуален однос со малолетник
или злоупотребува малолетник за добивање на сексуално задоволство.
Американската психијатриска асоцијација изјавува дека „дете не може да се
согласи да има сексуален однос со возрасен” и ги осудува таквите постапки
на возрасните лица. „Возрасен, кој стапува во сексуален однос со дете
извршува кривично и неморално дело, кое никогаш не може да биде сметано
за нормално и општествено прифатливо однесување.”184

Република Македонија во своето материјално казнено законодавство ги


има прифатено препораките од меѓународните документи со тоа што е
направена криминализација на повеќе поведенија поврзани со детската
порнографија пришто компјутерот се употребува како средство на
извршување на кривично дело, но и објект на криминален напад.

184
http://mk.wikipedia.org/wiki/преземено 03.08.2012.
172
Инкриминирани се следните кривични дела:
– Прикажување на порнографски материјал на малолетник кој
не наполнил 14 години,
– Производство и дистрибуција на детска порнографија и
– Намамување на обљуба или друго полово дејствие на
малолетник кој не наполнил 14 години.

5.2.4. Прикажување на порнографски материјал на малолетник кој не


наполнил 14 години

Прикажувањето на порнографски материјал на дете е кривично дело кое


може да биде и компјутерско кривично дело според начинот и средствата на
извршување на дејствието на делото. Имено, со оглед на тоа дека најлесен
начин на прикажување на порнографски материјал е преку негово
прикажување на компјутер или испраќање преку компјутерските мрежи или
преку мобилен телефон на содржини во вид на фотографии или снимки со
порнографска содржина. Она, што е карактеристично за ова дело е дека
порнографската содржина не мора да биде само со фотографии и снимки каде
што се прикажани малолетни лица, на нив може да биде и порнографска
содржина од возрасни ,,актери“ на порнографски содржини. Тоа се најчесто
порно филмови, клипови снимени на мобилен телефон и потоа истите
прикажани на деца. Самото дело се смета дека е извршено кога сторителот
што на дете ќе му продаде, прикаже или со јавно излагање на друг начин ќе
му направи достапни слики, аудио визуелни и други предмети со
порнографска содржина или ќе му прикаже порнографска претстава. Делото
може да биде сторено преку средствата за јавно информирање. Но, што
претставуваа порнографски материјал, што е порнографска содржина, а што
се уметнички дела? Според концепцијата реализам, под порнографија се
подразбира нереалистички начин на прикажување на сексуални појави, без
врска со другите животни манифестации, со што насилно се фалсификува
суштината на сексуалното, според концепцијата на тенденција, одлучувачко е
тоа – дали прикажувањето на такви факти има исклучително или претежно за
цел побудување на сексуалниот нагон. За концепцијата на објект,
порнографијата е грубо прикажување на сексуалното што човека го
деградира на ниво на обичен објект на половите желби. Порнографијата
претставува прикажување определени појави или активности од сексуалниот
живот на човекот со нивно пренагласување и истргнување од единството на
другите манифестации на човековото живеење, со единствена тенденција за
побудување или задоволување на половиот нагон, што човекот го сведува на
ниво на обичен објект на сексуални желби и претставува груба повреда на
моралните чувства и чувството на срам. Присуството на вредносниот елемент
од етичка природа ја прави оценката за тоа дали еден предмет е

173
порнографски или независна од низа околности: начинот на кој се излага,
кругот на лицата пред кои предметот се излага.185
Прикажувањето на порнографски материјал на малолетници до 14
годишна возраст влијае на ниниот психички развој и сфаќање на
сексуалноста, се предизвикува одредени влијанија врз сексуалното сфаќање
на тоа што е етичко, морално, дозволено или недозволено. Кај најмладата
популација со вакви криминални дејствија се создава изопачена слика за
нормалниот сексуален живот на луѓето, што е и услов за развивање на
човечкиот род. Се прави директен атак на развој на свеста за прифаќање и во
одредени ситуации учество во недозволени, незаконски, неморални полови
општења, без тие да бидат свесни за тоа. Интересот на општеството треба да
биде насочен кон правилен раст и развој на најмладата популација, бидејќи
тоа е иднината и токму поради тоа се изнаоѓаат законски решенија за заштита
на децата и од нивна злоупотреба со тоа што ќе биде забрането влијание врз
оформувањето на ниивната свест и сфаќање за сексуалноста од прикажување
на порнографски материјали кои имаат за цел сосема спротивно. Но, што сè
претставува порнографска содржина или порнографска претстава пред сè
зависи од националните, верските, расните морални вредности. Во некои
земји се прифаќа голотијата или минималното покривање на половите органи
како нормално, во други тоа е неморално. Во одредени држави е прифатен
сексуалниот живот на партнери од ист пол, во други тоа е неморално, но не и
забрането. Порнографијата за возрасните не е забранета, бидејќи се смета
дека тие имаат изградено свест и се способни да резонираат што е добро, а
што не во нивниот сексуален живот, додека малолетниците до 14 години, се
смета дека сè уште не се во фаза да направат здраво разумско резонирање и
поради тоа законодавецот со посебна инкриминација ги штити надворешните
влијанија врз развојот на нивната сексуалност, полова слобода и половиот
морал.
Како криминални дејствија се предвидени:
1. Продавањето, покрај продавање на литература, списанија,
фотографии, видео снимки, сè повеќе се развива и онлајн продажбата
на порнографски содржини, а како купувачи се јавуваат и
малолетници, од тие причини таа продажба треба да биде
контролирана од продавачот, бидејќи истата дејност е кривично дело
и следува кривична санкција, законодавецот предвидува и казнување
за правното лице.
2. Прикажување, се работи за прикажување на фонограмско или
аудиовизуелно прикажување на порнографски содржини на
компјутер, видео клипчиња (доста популарни кај најмладите и за
снимање и за прикажување).
3. Јавно излагање, овде се поставува прашањето дали е јавно
излагање и пуштање на ,,клипчиња“ со порнографска содржина преку

185
Камбовски В., оп. цит. стр. 222.
174
мобилен телефон на голем број корисници, или ставањето на такви
клипчиња на you tube.
4. Присилување на малолетно лице до 14 годишна возраст на
изработување и снимање слики или други предмети со порнографска
содржина или за порнографска претстава, присилувањето претставува
принудување, лажење, мамење на малолетно лице да учествува или да
биде субјект во порнографска содржина или порнографска претстава.
Она што во денешно време претставува опасност по малолетната
популација е ставањето на фотографии и снимки од летувања, каде
телото е минимално покриено со облека и со мали техники се прави
голо тело и иситите се злоупотребуваат од страна на сторители кои се
занимаваат со изготвување и дистрибуција на порнографска
содржина, а тука се и фотографии и снимки од голи тела – казниво е
ако се работи за ,,актери до 14 годишна возраст“ возрасните голи се
фотографираат или снимаат порно филмови и за пари и тоа не е
забрането.
Предвидена е одоворност и за правните лица во случаите кога
прикажувањето на порнографски материјал на малолетно лице до 14 години
или такво лице е искористено за изготвување на порнографски материјал од
причина што сè повеќе правни лица, регистрирани претпријатија, покрај
законската дејност, вршат и недозволени работи со цел стекнување на
поголема заработувачка, задоволување на пазарот на порнографија. Ова се
случаи кога се произведуваат, но и се ставаат на продажба порнографски
материјали, а воопшто не се води контрола за возраста на купувачите. Битно
е да се произведе и продаде, а помалку важно е на кого и дали смее да се
продаде. Тоа најчесто се прави во видеотеките, секс – шоповите, но рапиден
пораст се бележи на онлајн продажбата, а најчесто оправдување на фирмите
кои продаваат е дека купувачите лажно се претставуваат и ги кријат годините
на возраст.
Она што треба да го знаат органите на прогон при откривање,
расветлување и докажување на ова кривично дело е дека е ирелевантна
согласноста на малолетните лица до 14 годишна возраст тие да гледаат,
купуваат или дека се согласуваат да учествуваат во изработка на
порнографски материјали, битна е нивната возраст за да постои дело, а
одговорноста за тоа на кого ќе прикажуваат, на кого ќе се продаваат или со
кого ќе снимаат е на лицето што продава, прикажува или искористува
малолетници за да сними порнографски материјали.
Оперативната работа се води во насока на добивање на сознанија за тоа
кој на Интернет нуди на продажба порнографски материјал (слики, снимки,
предмети и сл.) и се следи нивната работа. Она, што е потешко е
разграничувањето на возраста на малолетниците до 14 години, некои деца на
возраст од 12 или 13 години изгледаат физчки како да се на возраст од 17 или
18, па и повеќе години. Како доказен материјал се обезбедуваат
порнографските материјали и со класичен претрес се пронаоѓаат сите
175
технички средства на изработка на порнографски материјали, реквизити и сл.
Но, се врши и обезбедување на електронски доказ, а тоа се материјали
понудени на продажба, електронски јавени купувачи, електронски плаќања,
електронски разговори и сл.
Во доцните деведесетти години од минатиот век, со проектот COPINE
(„Борба против педофилијата на информативните мрежи во Европа“)
спроведен на Универзитетскиот колеџ во Корк, а во соработка и со
лодонската полициска единица е направена категоризација на злоупотреба на
деца и содржини на детска порнографија. Во таа категоризација се опфатени
од содржини снимани на летување, на нудистички плажи до изработени
фотографии и снимки со злоупотреба на деца, искористување на нивната
психофизичка незрелост или други состојби (напуштени деца, деца од
нецелосни семејства и сл.).186
Педофилската категорија сторители на сексуални деликти се
истакнуваат во извршување на криминалните дејствија кои имаат елементи
на прикажување на порнографски материјал на малолетници до 14 години,
бидејќи некои од педофилите и „се задоволуваат“ само со прикажување на
порнографски материјали, а некои тоа прикажување го нарекуваат гледање на
,,цртани филмови“ и на тој начин ги намамуваат децата и сексуално ги
злоупотребуваат.

5.2.5. Производство и дистрибуција на детска порнографија

Македонскиот законодавец ги прифати препораките на меѓународните


конвенции, така што најпрво дефинира дека под поимот ,,детска
порнографија се подразбира порнографски материјал кој визуелно прикажува
очигледни полови дејствија со малолетник, или очигледни полови дејствија
со лице кое изгледа како малолетник, или реални слики кои прикажуваат
очигледни полови дејствија со малолетник“.187 Следејќи ги новите трендови и
процес на хармонизација на нашето кон европското законодавство во 2008
година е воведена нова инкриминација.188 По воведувањето, истата
инкриминација е изменета и дополнета во 2009 година и се применува од
март 2010 година.189

186
wikipedia.org/wiki/Child_pornography/ преземено 02.08.2012.
187
Чл. 122 ст. 22, Закон за изменување и дополнување на кривичниот законик на РМ,
Сл. весник на РМ, бр. 07/08.
188
Чл. 193 – а, Закон за изменување и дополнување на кривичниот законик на РМ,
Сл. весник на РМ, бр. 07/08 и 114/08.
189
Чл. 193 – а , Закон за изменување и дополнување на кривичниот законик на РМ,
Сл. весник на РМ, бр. 114/09.
176
Производство и дистрибуција на детска порнографија преку
компјутерски систем. Ова е типично компјутерско кривично дело кое и во
самиот назив го содржи терминот ,,компјутерски систем“ со што на некој
начин се збогатува нашето казнено законодавство со богата листа на
компјутерски кривични дела каде што во битието на основното дело е
содржан терминот компјутерски систем како единствено средство на
извршување на кривичното дело, но останува креативноста на сторителите во
однос на криминалниот начин на извршување – modus operandi.
Македонскиот законодавецот го инкриминирал ова кривично дело со
два става во моментот на воведувањето, за после нецели две години да се
направи измена и дополнување во квалитативна и квантитативна смисла на
ова кривично дело. Предвидено е криминално поведение на сторителот кој
што произведува детска порнографија со цел за нејзина дистрибуција, или ја
пренесува или ја нуди или на друг начин прави достапна детска
порнографија, што набавува детска порнографија за себе или за друг или
поседува детска порнографија, а предвидено е и како средство на извршување
да биде преку компјутерски систем или друго средство за масовна
комуникација. Предвидена е одговорност и за правните лица кога делото ќе
го стори било кој од одговорните или вработените лица во име и за сметка на
правното лице..
Криминални дејствија на извршување се следните:
 Производство на детска порнографија (фотографии, снимки,
сценарија и сл.). Производството значи создавање на порнографски
слики со експлицитни содржини кои може да се произведат
професионално или се направени аматерски со помош на дигитални
фото апарати, веб камери и мобилни телефони. Сторителите работат
на изнаоѓање на животни ситуации кои ги снимаат и потоа преку
техники на монтажа прават фотографии, снимки или кратки сцени со
порнографска содржина. Користат летен период и туристички места
каде што тајно фотографираат или снимаат најчесто млади девојчиња,
но не е за занемарување и сè повеќе фотографирање и снимање на
малолетни момчиња до 14 години, бидејќи како жртви на детската
порнографија се деца до 14 годишна возраст и тоа од машки и од
женски пол. Производството значи набавување на дигитални апарати
за фотографирање и снимање, компјутерска обработка на
фотографиите и снимките која во одредени ситуцаии има и
посложени техники на изработка на фотографии со фото шоп техники
каде деловите од телата (покриени полови органи) се ,,разголуваат“ и
се прикажуваат фотографии на млади голи лица во најразлични пози.
Сликите по пат на метаморфоза може да бидат искористени и
обработени и да бидат прикачени на веб – страниците за детска

177
порнографија.190 За производство на детска порнографија се
искористуваат и слики и снимки веќе објавени на интернет на
социјалните мрежи и потоа со посебни техники од нив се изготвуваат
материјали со порнографска содржина. Кај производството на детска
порнографија забележлива е кражбата на идентитет (искористување
на туѓи фотографии и со фото монтажа изготвување на фотографии на
други лица – лице од една личност, тело од друга и сл.)
 Дистрибуција или пренесување кое опфаќа дејствија со кои се прават
достапни содржини со детска порнографија за однапред договорени
корисници кои истата ја имаат порачано, договорено и платено или
ставање на такви содржини на посебни веб-страници. Во време на
интензивен технолошки развој, преносот - дистрибуцијата може да се
врши и преку: флеш мемории или пак преку мобилните телефони, а
подоцна порнографските материјали да бидат пренесени во
компјутерскиот систем и преку интернет истите стануваат достапни
за широката јавност.
 Нудење на содржини со детска порнографија преку компјутерските
мрежи и е – маил пошта. Нудењето на детска порнографија оди преку
посебно за тоа отворени веб- страници кои се заштитени, но вештите
хакери успеваат да ги отворат и да симнат порнографски содржини.
Филип Џенкинс посочува дека сè повеќе е распространета детската
порнографија на Интернет, а според Министерството за правда на
САД масовен е порастот на достапноста, пристапноста и обемот на
детска порнографија која станува сè повеќе профитабилен бизнис, кој
не се ограничува само на педофилите. Во врска со интернет
пролиферацијата, американското Министерство за правда вели дека
„Во секое време може да се очекува да има повеќе од еден милион
порнографски слики на деца на интернет, со 200 нови слики
испратени дневно." Тие исто така, наведуваат дека еден сторител кој е
уапсен во Англија поседувал 450.000 слики со детска
порнографија.Понатаму, дека голем дел од трговијата со детска
порнографија се одвива во скриени нивоа на интернет и дека се
проценува дека има помеѓу 50.000 и 100.000 педофили кои се
вклучени во организираната порнографска мрежа од целиот свет, но
дека скоро една третина од нив се во САД. Во 2007 година,
Англискиот Internet Watch Foundation објавил дека детската
порнографија на Интернет станува сè повеќе брутална и графички на
голем број на фотографии се прикажува насилна злоупотреба на деца,
а тоа претставува четирикратно зголемување во споредба со 2003
година. Се претпоставува дека од 1997 година до 2010 година бројот

190
Јованова Ж. , Појавни облици, ризици и спречување на детската компјутерска
порнографија – магистерски труд, одбранет на Факултетот за безбедност во Скопје
2012, година, стр. 70.
178
на слики со детска порнографија достапни на интернет се зголемил за
1500%. Главниот извршен директор изјавил дека „загрижувачко е
прашањето за сериозноста и тежината на злоупотребата на децата и
зголемувањето на нивната искористеност за изработка на насилни
сексуални сцени предмет на детска порнографија“. Истиот наведува
дека станува збор за силувани деца во пред пубертетска возраст. „Во
околу 80 % од навредливите порнографски содржини се вклучени
деца, а од нив дури 91% од се чини дека се деца на возраст под 12
години.
 Поседување на детска порнографија. Во еден случај, лице од
Масачусетс било обвинето за поседување на детска порнографија
кога хакери го користеле неговиот компјутер за пристап до
порнографски сајтови и чување порнографски слики без негово
знаење. Поседувањето значи складирани фотографии или снимки со
порнографска содржина во личен персонален компјутер, компјутер
кој го должи на работно место. Самото поседување во меморијата на
компјутерот, мобилниот телефон на порнографски содржини кои
претставуваат детска порнографија е казниво.191 Поседувањето е
криминално и во случаите кога детска порнографија е симната од
некој сајт и складирана во компјутерската меморија или добиен
материјал преку електронска пошта, но криминано е и зачувувањето
во меморијата на компјутерот на детска порнографија која претходно
е пренесена од сим картичка на дигитален апарат или мобилен
телефон, на слики или снимки кои се компјутерски обработени –
генерирани и слики или снимки кои се пренесени на друг корисник.
Законодавецот не ја пропишува количина на складирани детски
порнографски содржини и начинот на нивно добивање, генерирање
или складирање, битен е фактот дека тие постојат на хард дискот.
Државата Флорида ја третира детскаата порнографија како сериозен
криминал. Самото поседување на детска порнографија, вклучувајќи
печатена слика или слики за компјутер, како и пренос на детската
порнографија е кривично дело казниво со до 5 години затвор за секоја
слика или снимка. Секоја слика во компјутерот претставува посебен
прекршок. Затоа, ако човек има само 10 слики со детска порнографија
на хард диск, му следува максимална казна од 50 години затвор.192

Објект на заштита е половата слобода и половиот морал. Како


сторител на делото може да се појави секој кој произведува детска
порнографија со цел истата да ја дистрибуира и пренесува. Инкриминирано е
самото производство на порнографски материјал со дете. Имено се прават

191
wikipedia.org/wiki/Child_pornography/ преземено 03.08.2012.
192
http://jhdlaw.com/law-practice-areas/criminal-law/criminal-defense-against-computer-
child-pornography-possession-charges-in-florida/преземено 03.08.2012.
179
фотографии, снимки, клипови, мини филмови кои содржат сексуални сцени и
тие многу лесно подоцна се дистрибуираат. Карактеристично за делото е што
мора да се докаже намерата кај сторителот за понатамошната
дистрибуција на ваков експлицитен материјал за други лица.193
Во Италија е спроведена меѓународна полициска акција за откривање,
расветлување и докажување на криминал поврзан со компјутерската детска
порнографија. Акцијата е спроведена откако Јавното обвинителство во
Катанија покренало акција против стотина лица осомничени за вмешаност во
детска порнографија и продажба на Интернет. Со помош на германската
полиција, италијанската полиција пребарала стотина станови во повеќе
градови и запленила поголема количина материјални докази, според кои
сторителите работеле само со набавување и продажба на детска порнографија
на Интернет, не произведувале, односно не злоупотребувале деца за
изработка на порнографски материјали со малолетници – деца.194
Американските власти откриле меѓународна криминална мрежа која
произведувала и дистрибуирала детска порнографија во САД и Европа
пришто се злоупотребени бебиња и многу мали деца. Седум Американци
биле осомничени и осудени, а други 20 осомничени биле приведени во други
девет земји, а властите покренале истрага и против други лица во САД, како
и во Шведска, Србија, Холандија и Велика Британија. Над 20 деца на возраст
под пет години биле злоупотребувани од порнографската мрежа. Некои од
осомничените биле и легални старатели на жртвите.195
Бразилската полиција разбила мрежа за дистрибуција на детска
порнографија во најмалку 34 држави. Инспекторката Дијана Каласанс Ман
изјавила дека на фотографиите имало сексуално злоставување на деца и на
тинејџери. Полицијата издала најмалку 15 налози за апсење, а 12 луѓе веќе се
уапсени. Во пораките на членовите на порнографската мрежа пронајдени се и
описи на акти на канибализам, силување на деца од страна на родителите,
киднапирања и убиства. Бразилската полиција ја известила и меѓународната
полициска органзиација Интерпол со цел истрага да биде спроведена и во
државите во кои се дистрибуирала детската порнографија.196
Организираниот криминал поврзан со компјутерската детска
порнографија е криминал на кој сè повеќе се посветува внимание од аспект на
изнаоѓање на начини, методи и средства пред сè за негово спречување, но и
за негово откривање, расветлување и докажување каде е несомнено потребна
меѓународната полициска соработка, која и во претходните наведени
практични случаи ја има клучната улога во целосното разбивање на

193
Јованова Ж. оп. цит. , стр . 72.
194
http://bezpardon.mk/megunarodna-aktsija-protiv-detska-pornografija-apsen-a-vo-
italija/преземено на 02.08.2012.
195
http://denesen.mk/web/2012/06/08/razbiena-mreza-za-detska-pornografija-vo-sad-i-
evropa/преземено 03.08.2012.
196
http://a1on.mk/wordpress/archives/12216/ преземено 03.08.2012.
180
меѓународните организирани криминални групи кои злоупотребуваат деца за
производство и дистрибуција на детска порнографија, преку компјутерските
мрежи. Она, што е посебно опасно кај овој криминалитет е тоа што во улога
на сторители се јавуваат родители, старатели, или други лица кои
професионално се ангажирани да работат со деца, а тоа се воспитувачи,
наставници, тренери и сл. Во одредени криминални случаи овој криминал е
организиран и вршен од страна на т. н. педофилски мрежи, но се повеќе во
овој криминал се вклучуваат и други категории на сторители кои, пред сè, во
него гледаат остварување на ,,високи криминални профити“ преку
производство и дистрибуција или продажба на детска порнографија.
Врската помеѓу детската порнографија и педофилијата не е причинско –
последична, повеќето педофили користат детска порнографија. Присуството
на детска порнографија создава потенцијал за многу видови на штета во
заедницата и тоа креирање на сексуални ,,ловци“ или ,,педофили“, а подоцна
и создавање на нивни жртви. Педофилите ја поседуваат, користат детската
порнографија од неколку причини: за лична сексуална стимулација (детската
порнографија обезбедува моќен еротски стимул за да се постигне сексуално
возбудување, да се визуелизираат фантазии и да се доживеат полови
дејствија) како и за уцена на дете да се приклучи во производство на детска
порнографија.
Педофилот користи комбинација на измами, десензибилизација и по
пат на психолошки ефект врши намамување на потенцијалните жртви.
Педофилите го користат интернетот и детската порнографија за трговија со
детска порнографија, лоцирање на деца – потенцијални жртви, вклучување во
сексуални заедници со деца и контакт со истите и комуникација со
останатите педофилски мрежи на Интернет. Тие педофилски мрежи имаат
свои колекции кои се состојат од категоризирани колекции со детски
порнографски содржини. 197
Сторителите во овој криминал имаат и поделени криминални улоги и
тоа: лица кои намамуваат или обезбедуваат деца кои ги злоупотребуваат за
производство на детска порнографија, тоа најчесто се лица кои тоа го прават
преку социјаните мрежи на Интернет или соработка со агенции за обука на
малолетни манекени и фотомодели, самостојно врбување на деца со лажно
претставување дека се претставници на модни агенции и сл. Криминалот со
компјутерска детска порнографија има елементи и на насилно однесување
спрема децата и тоа примана на физичко, психичко и сексуално насилство.
Физичкото насилство се однесува на физичко малтретирање (тепање,
врзување, измачување) со цел нивно принудување за снимање на сексуални
сцени. Психичкото насилство се состои од навредување и психичко влијание
и наведување за нивно учество во изготвување на сексуални сцени и
сексуални снимки. Додека сексуалното малтретирање се состои од допирање,

197
Јованова Ж. оп. цит., стр . 77.

181
мазнење на половите органи, користење на предмети за сексуални дејствија,
сексуално задоволување со употреба на физичка сила и сл. и сето тоа
прикажано преку снимка и прикажано или во вид на порнографски материјал
дистрибуиран до одредени корисници на детска порнографија.
Сексуално злоупотребените деца тоа го манифестираат надворешно со
одредени физички, психички реакции кои се состојат од постојано плачење,
повраќање, страв од возрасни лица, страв од фотоапарат или камера, мразење
на телевизија и сл. Тоа се манифестни облици кои треба да бидат
препознаени од околината, а исто така и од соодветните психолошко –
педагошки служби во училиштата за тие во соработка со полицијата да
помогнат во откривање на криминалните случаи во кои децата се
искористуваат за производство на детска порнографија, но и дека децата се
намамуваат преку компјутерските мрежи и на други начини од страна на
сторители кои го користат нивното невнимание, но и ги принудуваат да бидат
,,актери“ при производство на детска порнографија која најбрзо се
дистрибуира преку Интернет до крајните корисници.
Како содржина на компјутерска детска порнографија се сметаат:
фотографии на кои се сликани голи детски тела, деца кои се учесници во
сексуални пози, деца кои се допирани по полови органи од други деца или
возрасни, деца кои прикажуваат средства за сексуално задоволување и сл. На
аудиовизуелните снимки покрај слики се слуша и глас на децата кои
сексуално се искористуваат, малтретираат за задоволување на сексуалните
страсти, на снимките може да бидат едно или повеќе деца, дури се
злоупотребуваат и деца од повеќе раси на една снимка, деца со различна боја
на кожа и сл.
Организираната педофилија во безбедносната практика се манифестира
во вид на детски ,,сексуални групи“ ( child sex ing) кои овозможуваат
продавање или купување на децата како сексуални робови. Постојат три вида
на такви групи и тоа:
 ,,Индивидуална група“ - една возрасна личност се вклучува во
сексуални активности со мала група на деца и притоа не постои
размена на децата и фотографиите кои се направени со нив;
 ,,Транзициска група“ опфаќа повеќе од една возрасна личност која се
вклучува во сексуални активности со повеќе деца, а порнографскиот
материјал кој го прават со фотографирање или снимање го прдаваат и
 ,,Здружена група“ - вклучува добро структуирана организација која
намамува деца, произведува порнографија, дава директни сексуални
услуги и воспоставува широка мрежа на корисници.
Организираната детска проституција (организирана педофилија)
подразбира користење на деца во сексуални активности за паричен или било
кој друг надомест. Тоа е облик на сексуалнса експлоатација на деца кој
опфаќа нудење, добивање, набавување или обезбедување на детето за детска

182
проституција.198 Но, организираната детска проституција ја опфаќа и
компјутерската детска порнографија како составни криминални дејствија од
намамување на деца до нивно сексуално искористување, но и искористување
за снимање на содржини со детски порнографски материјали доста барани на
пазарот на детска порнографија.

Слика бр. 10 Искористено малолетно девојче за детска порнографија

Слика бр. 11 Фотографии од детска порнографија

198
Јованова Ж. , оп. цит. ,стр . 78 - 79.

183
Слика бр. 12 Компјутерска обработка на порнографски сцени
Слика бр. 13 Објаверна фотографија на Интернет за сексуално
злоупотребување на малолетничка

5.2.6. Намамување на обљуба или друго полово дејствие на лице под 14


години

Најновите измени во Кривичниот законик предвидоа и ново кривично


дело од областа на детската порнографија кога како средство на извршување
е компјутерско – комуникацискиот систем. Законодавецот ова дело го
инкриминирал така што предвидел санкција за сторителот кога ,,тој што
преку информациско – комуникациски средства со закажување средба или на
друг начин намамува малолетно лице кое не навршило 14 годишна возраст
на обљуба или друго полово дејствие или на производство на детска

184
порнографија, ако е со таква намера остварена непосредна средба со
малолетното лице, ќе се казни со затвор од една до пет години“.199
Појавата на злоупотреба на половиот морал и половата сигурност на
децата во светот е позната како педофилија, секако дека новите квалитативни
елементи на оваа појава придонесуваат во однос на операционализација на
нов термин на компјутерска педофилија, безбедносно актуелен проблем кој
ја загрозува најмладата популација кои најчесто стануваат жртви на
љубопитност, ,,чепкање“ на можностите на компјутерот и комуникациските
мрежи и можат несакајќи да придонесат да станат жртви на организирани
меѓународни педофилски мрежи.
Намамувањето на обљуба или друго полово дејствие на малолетник кој
не наполнил 14 години е претходница на друго сексуално кривично дело.
Полов напад врз дете кој е извршен доколку се оствари контакт или се
изврши било кое полово дејствие со малолетник, кој не наполнил 14 години.
Кривичното дело е сложено дело, се состои од повеќе дејствија и тоа
дејствија на намамување, а за да постои делото законодавецот условува
намамувањето да биде успешно, односно да биде остварена физичка средба
со малолетното лице до 14 годишна возраст, но притоа не мора да биде
остварен полов контакт, бидејќи ќе бидат исполнети и елементите на друго
дело, или полов напад врз дете или се работи за криминална ситуација на
сторени кривични дела во стек. Намамувањето преку компјутерските мрежи е
доста раширена појава во денешно време со тенденција за рапиден пораст, со
оглед на тоа што компјутерите се на дофат на најмладата популација која
најголемиот дел од времето го поминува на социјалните интернет мрежи.
Контактите со лица од различни краеви на светот се секојдневни, некои се
контакти на размена на мислења, ставови, информации, но голем дел од
контактите се и за намамување на малолетниците со неколку цели на
сторителите, а најчесто е намамување и стекнување на доверба на
малолетниците и нивно ,,убедување“ за остварување на средба или
договарање на одредени ,,ангажмани“ за фотографирање на модни детски
весници, реклами и сл. Малолетниците знаат дека ако на некој од Интернет –
пребарувачите впишат Pocemon или Action, омилени детски јунаци од новиот
бран продукција на цртани филмови, наместо игри за деца ќе налетаат на
илјадници порнографски сајтови! Педофилите се досетиле како да ги намамат
дечињата, а нема ефикасен механизам тоа да се спречи. Со оваа нечиста
реалност се соочуваат децата кога влегуваат во неизбежниот, таканаречен
виртуелен свет на големата мрежа, остварувајќи ја преку личниот компјутер
комуникацијата со светот на расипаните возрасни. Децата многу често
наидуваат на сајтови на Интернет кои имаа порнографска содржина, но и на
сајтови каде што се истакнати примамливи понуди за ,,создавање кариера во
манекенскиот и модниот свет и светот на рекламите“. Дванаесет проценти од

199
Чл. 193 – б, Закон за изменување и дополнување на кривичниот законик на РМ,
Сл. весник на РМ, бр. 07/08 и 114/08.
185
сајтовите на интернет се порнографски, а секое петто дете кое се приклучило
на таканаречените „соби за разговор” било контактирано од педофил. Во
новото време децата наместо на родителите, за првите сексуални желби и
искуства му се доверуваат на „замислениот другар од мрежата”.200
Порнографија не е единствениот ризик за детето да оствари средби на
интернет. Дете Predators се исто така голем ризик, бидејќи се анонимни на
интернет. Понекогаш, возрасните се претставуваат како деца, со намера за
нивно придобивање и намамување, а со цел закажување на средба со нив.
Опасноста за децата од намамување на Интернет треба да биде проблем на
сите родители за да ги заштитат нивните деца од опасностите поврзани со
нивно искористување, наведување на одредени дејствија (испраќање на
разголени фотографии), добивање на совети за изготвување на фотографии со
,,препорачана“ содржина, а малолетниците тоа го прават без размислување за
опасностите. Од тие причини сè повеќе се работи на изготвување на
програми за заштита на децата од опасностите на детската порнографија и
педофилија, а секако тука треба клучната улога да ја имаат родителите, но и
целокупната општествена заедница во целина. Се препорачува да се научат
сопствените никогаш да не даваат било какви лични информации (податоци и
фотографии) во контактите со непознати лица или лица кои се претставуваат
со лажен идентитет на Интернет. Родителскиот надзор и вклучување се од
суштинско значење за создавање на позитивна и безбедна средина каде што
вашето дете може да се научи да го користи компјутерот само како алатка
исклучително важна за учење.

200
http://www.childrensembassy.org.mk/?ItemID=2D13315790545042B0C8D34B5737DD
49, преземено 03.08.2012.
186
Слики бр. 14 и 15 Дејствија на намамување на обљуба и друго полово
дејствие на малолетник до 14 години

Полициите во светот ја спознаваат опасноста од контактите на


малолетниците до 14 годишна возраст и поради тоа специјализираните
служби за борба против компјутерски криминал работат заедно со
провајдерите, но и со другите институции со цел добивање на првично
сознанија за постоење на криминални поведенија, а посебно се следат
криминалните и педофилските мрежи и нивните членови со цел добивање на
оперативни сознанија за понатамошно планирање и расветлување со
обезбедување на електронски доказен материјал и секако придонес за
подведување кон кривична одговорност на сториелите на овие кривични
дела.
Полицијата „влегува” во ваквите сајтови само доколку некој некому
изградил лажен профил. Останатото е оставено на непостоечката совест на
креаторите на сајтот и на корисниците.
Криминалот со елементи на компјутерска детска порнографија и
намамување на малолетници до 14 години е криминал кој е и реална појава во
Република Македонија која има веќе реализирано случај со производство и
дистрибуција на компјутерска детска порнографија и тоа во кој како сторител
се јавува странски дипломат, во чиј службен компјутер се пронајдени и
обезбедени неколку стотици фотографии и снимки од малолетни девојчиња.
Посебно опасни се случаите со кражба на идентитет и испраќање на детска
порнографија од туѓ профил или туѓа електронска адреса, со тоа
одговорноста од најразлични мотиви се насочува кон ,, сторител кој и не знае
што му се случува“. Тоа се најфрапантните податоци за создавање лажни
профили или искористување на туѓите, посебно оние за децата. Тие,
лекоумни, соодветно на нивната возраст, стекнуваат доверба кај
„пријателите” од другата страна на мониторот и влегуваат во мрежата на
таканаречените „Интернет предатори или грабливци”. „Тоа се луѓе кои
седнуваат на другата страна од мониторот со намера да им се доближат на
децата од која било возраст и пол и да ја искористат нивната доверба, а потоа
да ги злоупотребат”, вака го објаснува терминот „онлајн предатори”.

Пример: Ирена Шумадиева од невладината „Метаморфозис” која се


занимава со истражување и едукација за безбеден интернет, објаснува
случај со ,, Возрасен маж ставил фотографија на познат англиски пејач и
ваквиот свој лажен профил го испраќал на малолетнички. Една од нив,
тинејџерка од Скопје, се заинтересирала и договорила средба со него. Кога
го видела, сфатила дека е во заблуда. За среќа, навреме се повлекла од
состанокот, лошото искуство го поделила со другарките, но разговорот
стасал и до професорите, па бил пријавен на невладините организации кои
се борат против интернет предаторите“. Друг е случајот кога еден стан
187
во Скопје е ограбен затоа што детето во разговор преку интернет со
непознато лице, детално опишало каде живее. Неколку момчиња постојано
ѕвонеле на телефонот на девојче од Скопје и го задевале. Бројот го добиле
затоа што таа сметала дека го дава на „онлајн пријател”. Ова се само
неколку случаи нотирани во Дирекцијата за заштита на податоци или во
Првата детска амбасада „Меѓаши”. На СОС - телефонот се јавувале и деца
за да пријават „интернет заведување”. „Возрасен маж стапува во контакт
преку интернет со девојче на возраст од околу десет години, од еден град
од Макдонија, го наведува да комуницираат преку Скајп и закажува средба.
Девојчето се исплашило и го пријавило кај наставничката”, ова искуство го
раскажува Драги Змијанац од „Меѓаши”.201

Како една од превентивните мерки на државите, на што се


приклучува и Република Македонија е посебниот регистар на педофили,
осудени лица за педофилски кривични дела, меѓу кои се и делата со
елементи на детска порнографија и детска педофлија. Сите осудени за
кривично дело педофилија, со нивни фотографии и адреси на живеење, се
објавени во официјалниот регистар.202 Тој содржи податоци за лицата
осудени „со правосилна пресуда за полов напад врз малолетник кој не
наполнил 14 години, обљуба со злоупотреба на положбата, задоволување на
полови страсти пред друг, посредување во вршење проституција,
подведување и овозможување на полови дејства, прикажување на
порнографски материјал на малолетник, производство и дистрибуција на
детска порнографија, намамување на обљуба или друго полово дејствие на
малолетник кој не наполнил 14 години, родосквернавење и трговија со
малолетно лице“. Од моментот на објавувањето, во регистарот се
обелоденети податоци за 100 осудени, но, според официјалните информации,
набргу дополнително ќе бидат поместени податоци за уште дваесеттина
сторители, откако и тие ќе добијат правосилни пресуди.
Според податоците од практиката, објавени во медиумите, 16% од
осудените педофили по излегувањето од затвор по неколку пати го
повторуваат делото. Според судските пресуди во Македонија од 2004 - та до
2009-та, од 231 осудено лице, 191 се примарни престапници, 38 (16%) се
повторници од кои 26 биле еднократни, а 12 повеќекратни престапници.
Иако, максималната казна за сторител на вакви кривични дела според
Кривичниот законик е 15 години затвор, дел од невладините организации
последниве месеци бараа построги казни, како хемиска кастрација на
педофилите. Од друга страна, во членот 12 на законот се предвидува дека
лицата кои ќе ги злоупотребат податоците кои се содржани во Регистарот „за

201
http://www.childrensembassy.org.mk/?ItemID=2D13315790545042B0C8D34B5737DD
49, преземено 03.08.2012.
202
http://mk.voanews.com/content/macedonia-pedofiles-new-web/1147182.html,
преземено 03. 08.2012.
188
заканување, заплашување, вознемирување на осудените лица или на
членовите на нивните семејства или на друг начин ќе ги злоупотребат
објавените податоци, ќе бидат казнети со парична казна или затвор до шест
месеци.“

Околу 750.000 педофили постојано демнат на интернет со цел да


воспостават контакт со деца, предупредуваат Обединетите нации(ОН) во
најновиот извештај. Бројот на сајтовите за детска порнографија се
зголемува. Бројот на педофилите, кои имаат постојан пристап на
интернет се зголемил на 750.000“, изјавила Наџад Маала, специјален
известувач за детска порнографија и детска проституција. Според
податоци на УНИЦЕФ, има над четири милиони сајтови на кои се
покажуваат малолетни, вклучително и деца под двегодишна возраст. Покрај
тоа, дневно се распространуваат по 200 нови снимки, соопшти Маала и
дополни дека производството и дистрибуцијата на снимки со детска
порнографија носи меѓу три и 20 милијарди долари годишно.„Снимките што
покажуваат сексуална експлоатација на деца, не само што се зголемуваат,
туку стануваат уште повеќе шокантни“, вели Маала. Според негови
податоци, меѓу 10.000 и 100.000 малолетни стануваат жртви на мрежите
за детска порнографија.203

5.3. Криминалистичко истражување на компјутерски кривични


дела против имотот

Во областа на економскиот имотен криминалитет неколку кривични


дела се од групацијата на кривични дела против имотот кои се однесуваат, на
204
компјутерскиот криминал како понова групација на кривични дела која се
издвојува, пред сé, поради начинот и средствата на извршување, местото на
извршување на криминалната активност и настанувањето на последицата и
посебните карактеристики на сторителите кои се одликуваат со посебна
стручност од областа на компјутерската технологија и информатиката.
Во сферата на компутерскиот криминал, покрај облиците на
загрозување на човековите слободи и права, од ден на ден нараснува
опасноста од користење на компутерските системи за остварување
материјална корист или предизвикување штета, која може да биде непосредна
или посредна. Така, во првиот случај може да се работи за корист или штета
предизвикана со користењето на информациите или податоците, или со

203
http://www.childrensembassy.org.mk/?ItemID=811CC80597108A468A841606650717E
3, преземено 03.08.2012.
204
Сл. весник на РМ. Бр. 07/02.
189
нивно бришење или уништување во самиот систем, бришење на програми и
сл.; а во вториот случај системот се користи за внесување или менување на
податоци што предизвикуваат натамошни штетни располагања со имотот од
страна на трети лица (така, на пример, зголемувањето на износот на
депозитот на банковната сметка на сторителот !). По својата природа, делата
што влегуваат во поимот на компјутерски криминал се по своето објективно
битие блиски на оштетувањето туѓи предмети и измамата, со која ги поврзува
и идентичната намера за прибавување противправна имотна корист или
оштетување на друг.205
Компјутерскиот криминал, како и останатите облици на кримина-
литет, подразбира конкретни кривични дела кои се содржани во кривичниот
или посебните закони и кои низ таа форма се манифестираат, без оглед што
се извршуваат со помош на компјутер како средство на извршување, односно
како објект на криминален напад, па поради тоа и содржат специфични
обележја кои се поврзани со средството и начинот на извршување на
криминалниот напад.206 Од ова произлегува дека компјутерот се јавува во
улога на објект на напад, но и како средство за извршување на кривично дело
посебно кај кривичните дела на фалсификувања и незаконски финансиски
трансакции.
Сторителите на компјутерскиот криминал не можат да се поистоветат
со сторителите на класичните облици на криминалитет, поради ред на
специфичности кои од нив и ги разликуваат. Лицата кои вршат кривични
дела на компјутерски криминалитет мора да поседуваат соодветен фонд на
знаења и вештини од областа на компјутерската техника и
криминалистичката информатика. Главно се работи за лица во доменот на
техничката интелигенција чија криминална активност не е едноставно , пред
сè да се открие, а потоа и да се докажува.
Компјутерската техника овозможува вршење на криминална
активност на големи одалечености; сторителот на делото не мора да се наоѓа
на местото на настанатата последица. Овој криминалитет има свои
специфичности и токму според нив законодавецот се потрудил да
класифицира неколку инкриминации во Кривичниот законик, според кој ќе се
презема кривично - правна одговорност спрема сторителите на компјутерски
кривични дела.
Со Кривичниот законик на Република Македонија од 1996 година
беше предвидено како право компјутерско кривично дело од областа на
имотните деликти само инкримининацијата ,,Навлегување во компјутерски
систем,,207 со која законодавецот предвидел санкционирање за криминално
поведение на сторителот кога ,,Тој којшто неовластено ќе внесе измени, ќе
објави, скрие избрише или уништи компјутерски податоци или програми ,

205
Камбовски В., оп. цит. стр. 332 - 333.
206
Bošković M. , op.cit. str. 360.
207
Член 251 од Кривичен законик на РМ, Сл. Весник на РМ бр. 37/06.
190
или на друг начин ќе навлезе во компјутерски систем со намера за себе или за
друг да прибави противправна имотна корист или да оштети друг, како и
градирање на делото со поостра санкција, ако сторителот прибави поголема
имотна корист или предизвика поголема имотна штета, но е предвидено и
дека гонењето се презема по предлог. Наведената инкриминација претрпува
одредени измени, со измените и дополнувањата на Кривичниот законик на
Република Македонија од 2002 година каде се менува и називот
,,Неовластено навлегување во компјутерски систем,, и содржината на оваа
инкриминација. Предвидено е постоење на кривично дело во случаите кога
сторителот неовластено ќе внесе измени, ќе користи или уништи податоци
или ќе внесе компјутерски вирус или на друг начин ќе навлезе во
компјутерски систем, со намера за себе или за друг да прибави противправна
имотна или друга корист. Се казнува построго ако е прибавена поголема
имотна корист или предизвикана поголема имотна штета, обидот е казнив, но
законодавецот предвидел и криминално поведение со кое се казнува
сторителот којшто неовластено произведува, продава или на друг начин
пушта во промет средста наменети за влез во компјутерски систем, но и дека
гонењето се презема по предлог. Виден е напредокот во однос на
криминалните поведенија со елементи на имотен компјутерски криминал, но
се работи за една збирна инкриминација на повеќе криминални поведенија, а
подоцна законодавецот со новите измени и дополнувања, во согласност со
Конвенцијата за компјутерски криминал, ќе предвиди уште две нови
кривични дела, но и измени и дополнувања на веќе постоечката
инкриминација, каде е сменет и нејзиниот назив. Така што веќе се
инкриминирани следните кривични дела: ,,Оштетување и неовластено
навлегување во компјутерски систем,, ; ,,правење и внесување на
компјутерски вируси“ и ,,Компјутерска измама“208. Но, со измените и
дополнувањата на Кривичниот законик на РМ од 2009 година се направени
квалитативни и квантитативни промени на имотните компјутерски кривични
дела и како поединечни инкриминации ќе ги разгледуваме токму најновите.
Компјутерски кривични дела против имотот се следните:
 Оштетување и неовластено навлегување во компјутерски систем чл.
251;
 Правење и внесување на компјутерски вируси чл. 251 – а и
 Компјутерска измама чл. 251 – б;

Во Република Македонија најчесто извршувани компјутерски кривични


дела се имотните и финансиските компјутерски кривични дела, така според
извештајот за 2010 година на Единицата за сузбивање на компјутерски
криминалитет регистрирани се 29 кривични дела од оваа област, а пријавени
се вкупно 34 сторители, од нив 26 кривични дела се расветлени, а три дела се

208
Чл. 251, 251 – а и 251 – б од Закон за измени и дополнувања на Кривичниот
законик на РМ, Сл. весник на РМ бр. 19/04.
191
извршени од непознат сторител. Споредбено со истиот период од минатата
година кога беа откриени 19 кривични дела, овој период процентот на
откривачката функција е зголемен за 36,8%. Од вкупно регистрираните
кривични дела, од оваа област 20 дела се „Оштетување и неовластено
навлегување во компјутерски систем“, потоа три дела се „Издавање чек без
покритие и злоупотреба на кредитна картичка“, две дела „Компјутерска
измама“ и по две дела се „Соизвршителство“ и „Помагање“ извршени в.в. со
„Оштетување и неовластено навлегување во компјутерски систем.
Најзастапено кривично дело од областа на компјутерскиот криминал е
„Оштетување и неовластено навлегување во компјутерски систем“- 20 (две
од нив се во обид) и по две дела се „Соизвршителство“ и „Помагање“ в.в со
ова дело. Делата се извршени на подрачјето на Скопје - 10, Охрид и Прилеп
по четири, Куманово - две и по едно на подрачјето на Струмица, Берово,
Струга и Велес. Сторителите при ивршување на ова кривично дело во 11
случаи употребиле фалсификувани картички со податоци од странски
државјани, во седум случаи картичките биле на македонски државјани,
додека во два случаи сторителите неовластено користеле електронски
комуникациски услуги. За овој вид кривични дела пријавени се 28 сторители
од кои шестмина се бугарски државјани, а другите се македонски и тоа
најмногу од Скопје - 12, потоа тројца се од Прилеп, двајца од Куманово и по
еден од Струмица, Охрид, Берово, Струга и Велес. Единаесет од сторителите
се на возраст од 30 - 40 години, девет се на возраст од 20 - 30 години, пет се
на 19 - годишна возраст и тројца сторители се над 40 - годишна возраст, од
нив 26 се мажи, а само две се жени, и истите со нелегални трансакции
успеале да се стекнат со противправна имотна корист од над 15 милиони
денари. Анализирајќи го начинот на извршување на овие кривични дела може
да се заклучи дека во пет од случаите сторителите на оргинални платежни
картички, нивна сопственост или сопственост на други лица, вметнувале
вистински податоци од платежни картички на странски државјани и преку
употреба на пос-терминали на повеќе банки вршеле успешни трансакции, во
еден од овие случаи трансакцијата била не успешна. Во други четири случаи
сторителите во згодна прилика извршиле кражби и одзеле платежни картички
од македонски државјани, по што вршеле нелегални трансакции. Во еден од
овие случаи сторителите се две бугарски државјанки кои за време на
туристички престој во Охрид при згодна прилика извршиле кражба на чанта
во која имало две кредитни картички и со нив од банкомат се обиделе да
подигнат парични средства, но трансакцијата била неуспешна. Потоа, во
други три случаи со претходно набавени фалсификувани картички со
податоци од странски државјани сторителите купувале производи во
продавници, во два случаи со неовластено користење на туѓа лозинка и
корисничко име за електронски комуникациски услуги преку јавна
комуникациска мрежа на Оператор вршеле трансфер на електронски
податоци. Во еден случај, сторителот како одговорно лице на фирма со
фалсификувани платежни картички на странски државјани, преку пост
192
терминал на банка инсталиран во неговата фирма извршил повеќе успешни
трансакции, за што издавал фактури за наводна продажба на производи од
фирмата (сторителот е пријавен и за други две дела „даночно затајување“ и
„фалсификување или уништување на деловни книги“). За одбележување е тоа
дека двете кривични дела се извршени од државјани на Република Бугарија,
кои откако во Република Бугарија набавиле повеќе пластични и магнетни
картички на кои вметнале магнетен дел со оргинални податоци за странски
државјани за кои имале сознанија дека имаат поголем кредитен лимит, дошле
во нашата земја и од банкомати на банки во Скопје подигале готовина (во
истиот период претходната година, беа откриени два случаи каде што
сторителите се двајца бугарски и двајца романски државјани, а на идентичен
начин, односно на пластични картички вметнале вистински податоци од
странски државјани и од банкомати на банки во нашата земаја подигаа
готовина). Во овој период од вкупно регистрираните кривични дела
„Оштетување и неовластено навлегување во компјутерски систем“ , три дела
се извршени од непознат сторител. Во сите три случаи оштетените откако ги
провериле жиро - сметките во банка констатирано е дека во повеќе наврати
од нивните сметки се вршени трансакции. Според висината на причинетата
материјална штета за одбележување е случајот релизиран од Одделот за
организиран криминал во кој се пријавени две лица од Скопје од кои едното е
сопственик на фирма, а другото на продавница, истите откако на оргинални
платежни картички вметнале податоци од платежни картички на странски
државјани преку пос - терминали поставени во нивни работни простории
извршиле 29 успешни трансакции стекнувајќи се со противправна имотна
корист од 5.178.205 денари. Во овој период откриени се и две дела
„Компјутерска измама“ извршени од тројца сторители на подрачјето на
Скопје. Притоа, во едниот случај две лица на возраст од 38 и 24 години, од
кои едното вработено во спортска обложувалница, откако набавиле
оригинална програма за работа на спортската обложувалница го
инсталирале на компјутер, вршеле промена на податоците од недобитните
уплатени тикети, односно ги принтале како добитни. На овој начин
сторителите се стекнале со противправна имотна корист од околу 500.000
денари. Во другиот случај лице на возраст од 34 години неовластено се
приклучило на туѓа адреса на интернет провајдер и користело електронски
комуникациски услуги.

Во анализираниот период откриени се и три дела „издавање чек без


покритие и злоупотреба на кредитна картичка“ извршени од тројца
сторители (двајца на возраст од 30 - 40 години и еден од 40 - 50 години).
Сите три дела се извршени на подрачјето на Скопје, во еден случај
сторителот -управител на фирма е пријавен и за кривично дело „Измама“
кој при подигање на кредит од банка, како гаранција оставил два чека со
износ на парични средства што подоцна не можеле да се реализираат. Во
останатите два случаи, 44 - годишна управителка на фирма во Велес, при
193
купување на производи од фирма во Скопје оставила чек во износ од 150.000
денари со кој подоцна наплатата неможела да се изврши, и 39-годишно лице
откако извршило кражба на кредитна картичка, со истата во два наврати
од банкомат подигнал готовина во износ од 56.000 денари. Според
Извештајот може да се забележи дека за криминални поведенија со
елементи на злоупотреба на лажни платежни картички, сторителите се
осомничени, односно поднесени се кривични пријави за постоење основи на
сомнение дека сториле кривично дело ,,Оштетување и неовластено
навлегување во компјутерски систе“, од причина што делото ,,Изработка и
употреба на лажна платежна картичка,, е инкриминирано во 2009 година, а
законот стапи на сила во март 2010 година.

5.3.1. Оштетување и неовластено навлегување во компјутерски систем

Оштетување и неовластено навлегување во компјутерски систем е


сложена инкриминација која опфаќа повеќе криминални однесувања кои
имаат квалитет на компјутерски криминал. Кај ова кривично дело
компјутерот е изразен и како средство за извршување на кривично дело и
како објект на криминален напад, токму како што е предвидено согласно
дефинирањето на основниот поим на компјутерски криминал. Новата
изменета и дополнета инкриминација предвидува криминално поведение на
сторителот кога:
1. Тој што неовластено ќе избрише, измени, оштети, прикрие или на
друг начин ќе направи неупотреблив компјутерски податок, програма
или уред за одрджување на информатички систем, или ќе оневозможи
или отежне користењето на компјутерски систем, податок или
програма или на компјутерска комуникација;
2. Тој што неовластено ќе навлезе во туѓ компјутер или систем со
намера за искористување на неговите податоци или програми заради
прибавување противправна имотна корист за себе или за друг или
предизвикување имотна или друга штета или заради пренесување
компјутерски податоци што не му се наменети и до кои неовластено
дошол на неповикано лице;
3. Тој што неовластено ќе пресретне, со употреба на технички средства,
пренос на компјутерски податоци кој нема јавен карактер до, од и
внатре во одреден компјутерски систем, вклучувајќи и
електромагнетни емисии од компјутерски систем кој поддржува такви
компјутерски податоци;
4. Тој што претходно наведените дела ст. 1, 2 и 3 ќе ги стори спрема
компјутерски систем, податоци или програми што се заштитени со
посебни мерки на заштита или се користат во работењето на државни

194
органи, јавни претпријатија или јавни установи или во меѓународни
комуникации, или како член на група создадена за вршење такви дела;
5. Ако со претходно наведените дела е прибавена поголема имотна
корист или е предизвикана поголема штета;
6. Ако со делото од ст. 4 е прибавена поголема имотна корист или е
предизвикана поголема штета;
7. Тој што неовластено изработува, набавува, продава, држи или прави
достапни на друг посебни направи, средства, компјутерска лозинка,
код за пристап и сличен податок со кој целината или дел од
компјутерскиот систем се оспособува за пристап, компјутерски
програми или компјутерски податоци наменети или погодни за
извршување на делата од ст. 1, 2 и 3;
8. Обидот за извршување на кривичните дела е казнив;
9. Ако делото го стори правно лице и
10. Посебните направи, средства, компјутерски програми или податоци
наменети за извршување на делата ќе се одземат.

Казненото дело се состои во бришење, менување, оштетување,


прикривање или на друг начин правење неупотреблив компјутерски податок,
програма или уред за одржување на информатичкиот систем. Оштетувањето
кое се јавува како едно од извршителните дејства , на извесен начин
претставува компјутерска саботажа. Имено, оваа инкриминиција има за цел
да овозможи потполна заштита на компјутерските податоци и програми. Овој
облик се јавува како специјално дело во однос на делото од член 241-
Оштетување туѓи предмети (lex specialis derogate legi generali). Измената на
компјутерски податок или програма претставува посебен модалитет на
дејствието на извршување на казненото дело - измама. Инаку, менувањето на
туѓи автоматски обработени податоци е компјутерски фалсификат209.
Како дејство на извршување може да се јави и бришењето или
уништувањето, како и кој било друг начин којшто претставува
неупотребливост на компјутерската програма, податок или пак уред за
одржување на информатички систем.
Како дејствија на извршување може да бидат и претходно подготвени
компјутерски програми со цел предизвикување на одредени измени или
уништување на компјутерски податоци, а тоа најчесто сторителите го прават
со изработка и пуштање на компјутерски вируси.
Мотивите за извршување на делото може да бидат различни, но
најчесто е имотната корист или нанесувањето на штета.
Конвенцијата за компјутерски криминал во членовите од 1- 6 во
втората глава насловена како Мерки што треба да се преземат на национално

209
Тупанчевски Н. и Кипријановска Д. оп. цит. , стр.545.

195
ниво во казненото материјално право ги дефинира криминалните однесувања
на недозволен пристап како ,,дејствија на противправно пристапување до
целината или до дел од одреден компјутерски систем, со намера за
присвојување компјутерски податоци или со друга нечесна намера, или во
врска со компјутерски систем кој е поврзан со друг компјутерски систем“.
Дејствија на недозволено пресретнување се предвидени како ,, дејствија на
противправно пресретнување“ со употреба на технички средства, на пренос
на компјутерски податоци кој нема јавен карактер до, од, или внатре во
одреден компјутерски систем, вклучувајќи и електромагнетни емисии од
компјутерски систем кој подржува такви компјутерски податоци.
Мотив за извршување на ова дело е нечесна намера или во врска со
компјутерски систем кој е поврзан со друг компјутерски систем. Дејствијата
на упад (вмешување) во податоци како криминални однесувања извршени со
умисла, дејствија на противправно оштетување, бришење, влошување,
изменување или прикривање на компјутерски податоци.
Упадот (вмешување) во систем како криминално дејствие претставува
противправно и сериозно попречување на функционирањето на одреден
компјутерски систем со внесување, пренесување, оштетување, бришење,
влошување, изменување или прикривање на компјутерски податоци. Додека
за извршување на овие криминални однесувања е предвидено и однесување
на злоупотреба на уред каде законодавецот треба да предвиди казнени
поведенија кои се однесуваат на:
 Производство, продажба, набавка заради употреба, увоз,
дистрибуција или на друг начин се направи достапен и уред,
вклучувајќи компјутерска програма, изготвена или адаптирана
првенствено заради извршување на било кое кривично дело, или
компјутерска лозинка, код за пристап или сличен податок со кој
целината или дел од компјутерскиот систем се оспособува за
пристап. Намерата за употреба и самата употреба на овие уреди ја
имаат клучната улога при извршувањето на делото, или
претставуваат средства за извршување на кривичното дело.
Според начинот на извшување и користењето на посебни средства и
методи, кривичното дело ,,Оштетување и неовластено навлегување во
компјутерски систем“ може да биде извршено на следните начини:
 Неовластено бришење, изменување, прикривање или на друг начин
правење на неупотребливи компјутерски податоци или програми е
криминално поведение пришто сторителот врши упад во туѓ
компјутер или користи своја или туѓа шифра со цел да изврши некое
од наведените криминални дејствија. Овде доаѓаат до израз
компјутерските знаења и вештини за селектирање на податоците за
потоа истите да бидат избришани, променети или правење да бидат
неупотребливи. Најчесто, кога постои таков проблем, прво се мисли
дека се работи за техничка грешка, за потоа да се утврди дека е

196
вметнат компјутерски вирус или е направена посебна програма со
која се вршат криминалните дејствија.
 Неовластено навлегување во туѓ компјутер или компјутерски систем
со намера за искористување на компјутерски податоци или програми
заради прибавување на противправна имотна корист. Сторителите
најчесто искористуваат одредени позиции или работни места, каде
покрај своите работи и работни задачи, работат и криминално на
програмирање одредени операции во компјутерските системи со кои
одредени минимални парични износи се пренасочуваат на ,,сметки
познати само на нив“. Познати се повеќе криминални случаи во
криминалистичката пракса на информатичари од финансиски
институции – банки, кои изработуваат и оперираат со компјутерски
програми со кои минимални средства од сите финансиски
трансакции се пренасочуваат на за тоа посебно отворени сметки. На
овие операции се работи подолг временски период и ретко да се
работи организирано, најчесто тоа го прават вешти индивидуалци,
долг временски период, некои и никогаш не се откриени и
расветлени, а висината на противправно стекнатата имотна корист
достигнува и милионски суми.
 Неовластено пресретнување, со употреба на технички средства,
пренос на компјутерски податоци е криминално дејствие кое вештите
сторители го вршат со инсталирање на посебни уреди со чија помош
се пресретнуваат или пренасочуваат компјутерски подтаоци преку
компјутерските системи. Тоа е криминално дејствие кое се одвива со
посебна команда на компјутерски систем, а пресретнувањето или
пренасочувањето се одвива во т. н. сајбер простор.
 Неовластено изработување, набавување, продавање, држење или
правење на достапни на посебни направи, средства или компјутерски
лозинки, кодови за пристап до компјутерски податоци, дејствија кои
се неопходни за извршување на претходно наведените криминални
дејствија.
Македонскиот законодавец предвидува казнена одговорност и за
правните лица кога сторителите, врабтени или одговорни лица во правното
лице, криминално делуваат во име и за сметка на правното лице.
Оштетување и неовластено навлегување во компјутерски систем
според криминалите дејствија претставуваат еден вид на компјутерска
кражба, компјутерска проневера и сл. Имено според тоа како е дефинирана
компјутерската кражба одговара на кражба на податоци за имот, пари на
жртвите со цел нивно присвојување, или злоупотреба на компјутерски
податоци со цел пренасочување на финансиски средства на име и за сметка
на сторителот, кој при извршувањето на делото користи положба или работно
место, но она што најчесто го користи е ,,ексклузивитетот“ на неговото
работно место, најчесто е вработен еден информатичар и тој програмира, тој
прави и поправа грешки, но користи и тоа што ,,нема“ кој да го контролира и
197
прави програми за пренасочување на финансиски средства, што според
битието на делото е проневера.
Криминалните дејствија се поврзани со дејствија на влез, излез,
програмирање, прибирање на податоци, маскирање, прикриен влез и
употреба.
Влез во компјутерски систем претставува внесување на шифра (код,
лозинка), а потоа работа со податоци во компјутерскиот систем, доколку се
работи за компјутерски систем на државен орган, финансиска институција,
приватно правно лице, секој од вработените има своја шифра и овластувања
за работа со податоци. Со самиот влез во компјутерскиот систем лицето може
да прави одредени манипулации на влезните податоци познати под називот
,,data diddling,, или мешање на податоците преку измени кои може да се
вршат во процесот на креирање, запишување, пренос (транспорт),
шифрирање, преглед, контрола, конвертирање или трансмисија на
податоците кои се внесуваат во компјутерот. Овие манипулации може да се
прават со: додавање на податоци, изоставање на податоци (селективност при
внесување на податоци), измена на постоечките податоци, замена со други
податоци, бришење210, внесување на лажни податоци.
Криминалните дејствија поврзани со влез во компјутерски систем се
дејствија кои се преземаат од други лица, кои на било кој начин доаѓаат до
шифрата на вработениот или овластеното лице, со цел преку манипулација на
компјутерските податоци да предизвикаат одредена штета, а со тоа да се
стекнат со противправна имотна корист, со пренесување на одговорноста на
тој што е корисник или задолжен со шифрата (код, лозинка). Ова се
криминални дејствија со елементи на компјутерска кражба, кражба на
идентитет, компјутерска проневера, а се со криминални дејствија поврзани со
неовластен пристап и навлегување во компјутерски систем.
Влезот во компјутерски систем, посебно недозволениот или
неовластениот се нарекува и упад во компјутерскиот систем или „hack" и се
споредува со употребата на одредена механичка сила за влез во затворени
простори, како што се класичните тешки кражби – имотни деликти, извршени
со совладување на препреки. Овде станува збор за имотен компјутерски
криминал каде совладувањето на препреките е на многу суптилен начин, по
електронски пат и на тој начин ја доведува во опасност доверливоста на секој
компјутерски систем, или неовластен електронски упад во централен
компјутерски систем и неговата база на податоци. Ваквите акти претежно ги
извршуваат хакери, кои преку своите персонални компјутери се вклучуваат и
во други информациски системи кои првенствено ги користат преку
Интернет. Овие сторители умно ги заобиколуваат заштитните механизми и
делови кои не се прават секогаш од злонамерни мотиви, но сторителите се
обидуваат да демонстрираат информатички вештини со кои ги посочуваат
слабостите на компјутерските програми, а посебно на компјутерските

210
Petrović S. , op. cit. , str. 202. (1)
198
системи во виталните институции. Така, цел на овие сторители или
престапници често се многу компјутерски мрежи, за кои со право се очекува
да имаат максимална заштита од електронски упади, како што се: воените
компјутерски комуникации, компјутерските системи на разузнавачките
служби и други државни органи и институции.

Пример: Во јули 2012 година во медиумите е објавена информација


дека во САД – Пенсилванија, еден родител - мајка со искористување на туѓа
шифра (на началникот на образование ) и влегла во компјутерскиот систем
на училиштето и ги поправила оценките на нејзината ќерка. Тоа
претставува компјутерски кривично дело и е покрената истрага.

Излез од компјутерски систем, се криминални поведенија поврзани со


излезните материјали по извршена обработка на податоците во компјутер.
Најчесто тоа претставуваат кражби на податоци кои се однесуваат на платен
список, планови, финансиски резултати и други доверливи податоци, но и
кражба на софтверски производи и програми (кражба на дискета – со цел да
се види софтверското решение и негово копирање). Овие дејствија се
поврзани со економска шпионажа и се вршат по нарачка од економските
конкуренти. Најчеста криминална техника во оваа фаза е копирање на
даотеката на податоци, софтверот или програмата, која се врши многу брзо со
користење на стандардни услужни програми. Порано се користеле флопи,
потоа CD или DVD, а во денешно време се користат USB кои имаат огромна
моќ за снимање на податоци за минимален временски период и се доста
минијатурни за сторителите да искористат мало невнимание или кратка
отсутност на задолжениот работник и да ги снимат податоците за
криминални цели.
Програмирањето е фаза во која сторителот најчесто ги презема следните
криминални дејствија: замена на програмата; бришење на значајни
инструкции, модификација на програмите и нивна саботажа. Во споредба со
манипулациите на влез, кои може да се реализираат и без потребно
информатичко знаење, манипулациите во фазата на програмирање се во
смисла на специфичен начин на извршување, многу потежок за откривање.
Имено во оваа фаза е потешко да се открие криминална активност или тоа се
коректни постапки или операции во програмирањето. За одредени
манипулации, во фазата на програмирање, се користат повеќе суптилни
методи и техники кои ги познаваат информатичарите кои всушност се
задолжени за изработка на посебни програми потребни во процесот на
работење. 211
Најчесто користени методи се ,,прибирање на отпадоци“ ; ,,сецкана
салама“; надмудрување и сл. Во зависност од тоа кои податоци е потребно да
се обезбедат или искористат се применува и соодветна метода. Најчесто во

211
Petrović S. , op. cit. , str. 206. (1)
199
финансискиот сектор се користи методот на ,,прибирање на отпадоции“ или
,,сецкана салама“ и тоа со заокружување на паричните износи (парите во
децимали се пренесуваат на посебно за тоа отворени сметки“. Но, во оваа
фаза се произведуваат и пуштаат компјутерски вируси кои се изработени со
цел да направат одредено ,,сецкање на податоците“ и нивно бришење или
прикривање во посебни мемории. Она, што практиката го покажува е дека
криминалот во оваа фаза го прават фрустрирани работници кои се
незадоволни од нивниот статус и третман на работното место, па прават
манипулации со компјутерските програми, а истите предизвикуваат препреки
или застој во работата. Па тоа го користат програмерите (сторителите) и ги
вршат ,,поправките,, сè со цел да ја истакнат важноста на нивната работа за да
можат да обезбедат повисок статус, повисока плата и сл. Или во практиката
тоа се вели: ,,сам расипа, сам поправи, ама доби“.
Прикриен влез претставува прикриен софтверски механизам сместен
во компјутерот со цел да овозможи заобиколување на системските механизми
на заштита, односно да и овозможи на корисничката програма да извршува
привилегирани (системски) инструкции. Прикриениот влез или ,,задна врата“
се најчесто оставени можности од страна на програмерите со цел да се
овозможи во иднина пристап и модификација или поправање на одредени
грешки. Но без оглед зошто се оставени, овие влезови, тие претставуваат
незаштитена и многу слаба точка на системот, па напаѓачот, посебно
надворешните напаѓачи, кои доколку се доволно стручни, се насочуваат на
откривање на таквите слабости на програмите во компјутерските системи, а
потоа се користат за остварување на криминална цел која може да биде и
само со нанесување штета, но најмногу се користат за стекнување на
противправна имотна корист.212
Искористување на прикриените влезови во компјутерските системи се
најчеста мета на вештите ,,хакери“ кои хакерството го користат и за
криминални цели или со хакерство пронаоѓаат ,,слаби точки“ на
финансиските институции и навлегуваат во базата на податоци –
трансакциските сметки и нивните сопственици, ги симнуваат броевите и
ознаките на платежните картички и потоа истите ги продаваат на Интернет на
други ,,заинтересирани криминалци“, кои подоцна со вака набавените
податоци за туѓи платежни картички плаќаат производи и услуги преку е –
пазар. Или набавка на призводи и услуги преку електронска нарачка и
електронско плаќање.

Токму еден таков пример презентираме од практиката каде што е


искористено информатичко знаење и вештини и се симнати броеви од
платежни картички на лица од Англија, а потоа истите се продадени на
повеќе лица од повеќе држави во светот, кои ги искористиле во

212
Petrović S. , op. cit. , str. 216.

200
електронската трговија и со тоа се стекнале со противправна имотна
корист за себе, а дел преку брз трансфер на пари му исплаќале на ,,хакерот“
кој им ги продал броевите од платежните картички. Случајот има
меѓународен карактер.

Пример од практиката на транснационален компјутерски криминал


со елементи – кривична пријава за постоење основи на сомнение за сторено
кривично дело ,,Неовластено навлегување и оштетување на компјутерски
систем,,

МИНИСТЕРСТВО ЗА ВНАТРЕШНИ РАБОТИ НА РМ


СЕКТОР ЗА ВНАТРЕШНИ РАБОТИ
ОДДЕЛ ЗА ОРГАНИЗИРАН КРИМИНАЛ - ИСОрК
20. 09. 2006 година

ДО
ОСНОВНИОТ ЈАВЕН ОБВИНИТЕЛ

Врз основа на член 142 став 1 и 2 од Законот за кривична постапка


(“ Службен весник на РМ” бр. 15/05 ) и член 167 од Правилникот за вршење
на работите на Министерството за внатрешни работи ( “ Службен весник
на РМ” бр. 12/98) се поднесува

К Р И В И Ч Н А П Р И Ј А В А

ПРОТИВ: АА од т. С, м. М. роден 19. 08. 1986 година во


Х, постојано живее во У на ул.” ппп “ бр. уу,
поседува л. к. бр. хххххх издадена од ОВР У
со МБ ооооооооооооо, студент.

201
ЗАТОА ШТО: Во периодот 2004 - 2005 година во
семејната куќа на пријавениот, со намера за себе и
својата мајка да прибави противправна имотна
корист на начин што преку својот персонален
компјутер неовластено навлегол во компјутерскиот
систем на аукциската интернет страна
“CQOut.com” Англија на начин што неовластено
симнал поголем број на броеви од платежни
картички со комплетни податоци од имателите на
картичките ( име и презиме, адреси на живеење, SVV
кодови, PIN кодови и др.) од базата на податоци на
членовите на овој сајт со заобиколување на
сигуроносните бариери, потоа истите преку
Интрнет ги нудел на на веб - страницата
,, Shadawcrew forum” за одреден паричен надомест
што го наплаќал по извршената продажба преку “
Western union” во ,,У,, и други градови во
Македонија, на овој начин се стекнал со
противправна имотна корист во износ од 58 955
УСА долари., а за неговата мајка противправен
износ во висина од 10 000 УСА долари.

Според наведените дејствија, постојат основи на сомнение дека


пријавениот сторил КД „Оштетување и неовластено навлегување во
компјутерски систем “ по член 251 став 2 од КЗ на РМ.

О б р а з л о ж е н и е

Од страна на Националната единица за високо - софистициран


криминал ( NHTCU – National Hi – Tech Crime Unit)) со седиште во Лондон,
Англија добиено е известување дека веќе подолго време работат на случај со
измами со кредитни картички и навлегување во компјутерски систем во кој
се вмешани и државјани на Република Македонија. При нивните
истражувања во користењето на броеви од кредитни картички и вршење
на кривични дела е разоткриена криминална група од Англија која со
фалсификувани платежни картички незаконски присвоила поголема сума на
пари. По реализацијата на случајот од нивна страна е извршена анализа на
лап - топот сопственост на водачот на групата, B. W. кој го користел
псевдонимот “UKUndergraund”, при што од анализата на логовите на
интернет комуникацијата преку програмот ISQ е утврдено дека броевите
од кредитните картички истиот ги набавувал од одредено лице под
псевдоним “voodoo kid” за кое од нивна страна е утврдено дека е од градот
,,У,, во Република Македонија. Преку меѓународна полициска соработка ни
202
се доставени комплет доказни материјали со комплетни генералии за
лицето, пријавениот. Од анализата на логовите е утврдено дека за
купопродажбата на броевите B. W. плаќал преку “Western union” за
пријавениот.
По добиената пријава од NHTCU - Лондон, од Наша страна
извршени се проверки на добиените податоци при што е утврдено дека се
работи за пријавениот АА од ,,У.,, Потоа по судска наредба КРИ. бр. 00/05
од хх. хх. 2005 година од Основниот суд во ,,У,, извршен е претрес во домот
и другите простории на пријавениот А. При претресот, пријавениот и
неговото семејство се запознаени со нивните права, а потоа се пронајдени и
со потврда одземени 1 ( еден) персонален компјутер и 1 ( еден) лап - топ
марка”Apple Power Book G4,, и повеќе CD дискови, кои од наша страна се
доставени до Одделот за криминалистичка техника при МВР Скопје.
Добиено е вештачење ИТ бр. хх/2005 од хх. хх. 2006 година според кое во
меморијата на Персоналниот компјутер (хард дискот) се содржани повеќе
броеви од платежни картички и други генералии поврзани со истите ( што
неовластено ги поседувал). Во поглед на интернет комуникацијата под
псевдонимот КИД, од наша страна е констатирано дека псевдонимот
КИД е користен од предметниот компјутер за комуникација со програмот
ICQ ( програм за допишување преку Интернет).
Според сознанијата парите пријавениот ги добивал преку Western
union во ,,У,, и други градови од Македонија, поради тоа направена е
контрола во деловните книги на неколку правни лица кои имаат соработка
со Western union, во Македонска банка Филијала ,,У,, пронајдени се и
обезбедени неколку документи според кои пријавениот добивал пари, но и
испраќал. Исто така, направени се проверки и во другите филијали, но
бидејќи побарале судска наредба за да се добие увид во документацијата,
наредби се обезбедени за во два објекти и од едниот се пронајдени и
обезбедени неколку уплатници, додека во објектот сопственост на ММ не е
направен претрес поради нивно бурно реагирање и барање на претходна
дозвола од централата во Скопје, од направените претреси изготвен се
извештаи по постапената наредба издадена од Основниот суд во,, У,,.
Исто така, со судски наредби побарана е документација од
централата на Western union,,; Царинската управа на РМ и од Извозно
кредитна банка Скопје, документацијата е доставена, направено е нејзино
споредување со податоците добиени од Англија и податоците од
вештачењето на компјутерот.
Со пријавениот е обавен разговор во кој тој ги потврдува
податоците добиени од Англија, наведува дека веќе подолг период се
занимавал со неовластено влегување во компјутерски систем преку
Интернет, преку неколку негови Интернет адреси на “ Yahoo.com”, на кои
се пронајдени поголем број на дописи помеѓу него и други лица каде што нуди
броеви од платежни картички (на е- маил адресите беа пронајдени поголем
број на комплетни податоци за платежни картички) како и дека врши
203
порачки преку Интернет на разни производи за него и неговата мајка. Од
целокупниот материјал и од разговорот се забележува дека пријавениот
подолг период се занимавал со купување и продавање на платежни картички.

Основаноста на сомнението дека пријавениот сторил кривично дело


„Оштетување и неовластено навлегување во компјутерски систем“ по член
251 став 2 од КЗ на РМ произлегува од следните докази:

- барање наредба за претрес на дом и други простории бр.ххх од. 2005


година;
- наредба КРИ бр. хх/05 од хх. хх. 2005 година;
- записник за право на бранител;
- записник за претрес на дом и други простории од хх.хх9. 2005 година;
- потврда за привремено одземени предмети од хх. хх. 2001 година;
- фотодокументација бр. ооо/2005
- извештај за влегување - претрес во дом и други простории;
- записник за предавање на предметите на вештачење во ОКТ на МВР
Скопје;
- службена белешка за проверки во Македонска банка - Филијала Кичево;
- 3 ( три ) приемници на пари;
- 3 ( три ) испратници на пари;
- барање за претрес бр. хххх/1 -05 од хх. хх. 2005 година;
- наредба КРИ бр. хх/05 од хх.хх9 . 2005 година;
- записник за претрес на дом и други простории од хх.хх. 2005 година;
- извештај за влегување - претрес бр. Ххх-1-05 од хх .хх. 2005 година;
- службена белешка соББ и КК
- барање за претрес бр. Ххх-/1 -05 од 23. 09. 2005 година;
- наредба КРИ бр. хх/05 од хх. хх . 2005 година;
- извештај за влегување - претрес бр. ххх/1-05 од хх.хх. 2005 година;
- 5 ( пет ) приемници на пари;
- службена белешка со УУ;
- 8 ( осум ) приемници на пари;
- список од Western union за прием на пари со податоци за испраќачот и
примачот;
- наредба КРИ бр.ккк/ 05 од Основен суд Скопје од 0. 00. 2005 година;
- наредба КРИ бр. иии//2005 од х.хх. 2005 година;
- акт за доставување на документација од Western union од хх. хх. 2005
година;
- извод од трансакција на пари од програмата на Western union за лицата
АА КА 01. 01. 2001 до денес - 7 страни;
- 13 ( тринаесет) формулари за примање пари за извршени трансакции на
лицата АА и КА, 01. 01. 2001 година до денес;
- наредба КРИ бр.хх/05 од хх. хх. 2005 година;

204
- акт за достава на документација бр. ооо од хх. хх. 2005 година од Извозно
кредитна банка Скопје;
- 5 ( пет) налози за прием на пари со списоци;
- барање документација од Царинската управа на РМ Скопје бр.хххх
- 12 ( дванаесет ) списи - документи за увезена и оцаринета стока;
- вештачење на компјутерска опрема ИТ бр. кк/2005;
- фотодокументација ИТ бр. кк/ 05;
- документација од Националната единица за високо - софистициран
криминал
( NHTC – National Hi - Tech Crime Unit ) Appendix 2 Voodoo_kid Evidential
Pack со евидентни ознаки, 2.1 - 2 страни; 2.2 - 3 страни; 2.3 - 2 страни; 2.4 -
100 страни и 2. 5 - 10 страни;
- документација од Националната единица за високо - софистициран
криминал
(NHTC – National Hi - Tech Crime Unit ) Appendix 2 Voodoo_kid addressee
Head of Macedonian Hi Tech Crime Unit - 66 страни од 16. 09. 2005 година;
- 21 ( дваесет и еден) извод од Yahoo! маил за период 16. 01. 2004 - 5. 10.
2004 година на 123 листа;
- Final report - вештачење од 26. 09. 2005 година предмет Кид, на 95 страни.

ПОДНОСИТЕЛ

Полициски службеник –

Пример од практиката - ПС Радовиш поднесе кривична пријава


против М.Б.(24) од Радовиш за сторени две кривични дела „Оштетување и
неовластено навлегување во компјутерски систем” од кои едно во обид,
против С.Т.(46) од Радовиш и П.М.(43) од Радовиш, за кривично дело
„соизвршителство в.в. со наведенето дело. Во текот на јуни и јули 2009
година, пријавениот откако од Г.Ј. и уште едно лице од Прилеп набавил
повеќе фалсификувани платежни картички, по што со истите извршил
повеќе успешни трансакции од пост-терминали во фирми на другите двајца
пријавени купувајќи разновидна стока во износ од 203.962 денари. Исто
така, првопријавениот со картичките се обидел од банкомат во Кавадарци
да подигне парични средства, но трансакцијата била неуспешна, а на
второпријавениот му продал пет фалсификувани картички за износ од 1.000
евра. ПС Радовиш поднесе и посебен извештај против Г.Ј. за сторено
кривично дело „соизвршителство” в.в со оштетување и неовластено
навлегување на компјутерски систем”. Во текот на јуни 2009 година, Г.Ј. од
лице од Прилеп набавил фалсификувана платежна картичка, што подоцна ја
продал на М.Б. за износ од 12.000 денари.

205
Пример од практиката: Одделот за организиран криминал поднесе
кривична пријава против З.А.(55), вработен во Царинска Управа на РМ за
сторени кривични дела „Злоупотреба на службената положба и
овластуавање” и „Оштетување и неовластено навлегување во компјутерски
систем” и против Л.М. (51) од Скопје, управител и сопствњеник на
фирмата „Лерошпед - Лепа”ДООЕЛ Гостивар и нејзиниот сопруг Р.М. (53)
вработен во истата фирма за кривично дело „поттикнување” в.в. со
наведените дела. Во текот на 2008 и 2009 година, З.А. поттикнат од Л.М и
Р.М., неовластено навлегол во компјутерскиот систем на царинската управа
притоа зголемувајќи ја банкарската гаранција на фирмата „Лерошпед-
Лепа” во својство на шпедитор, овозможувајќи и на истата да увезе разни
видови стоки над дозволената банкарска гаранција преку повеќе царински
терминали во Македонија. На овој начин, З.А. им овозможил на Л.М. и Р.М.
да одбегнат да ги платат царинските давачки во износ од 10.614.779
денари на штета на Буџетот на Р. Македонија.

Пример од практиката - СВР Струмица во координација со


Одделот за организиран криминал поднесе кривична пријава против И.Б.(34)
од Струмица, управител на фирмата „Дабиле Промет”-с.Дабиле за сторени
кривични дела „Оштетување или неовластено навлегување во компјутерски
систем” и „Фалсификување или уништување на деловни книги” и против
И.П.(36) од Струмица, поранешен сопственик на истата фирма за кривично
дело „Помагање” в.в со Неовластено навлегување во компјутерски систем.
Во текот на декември 2009 година, И.Б. преку инсталиран пост терминал
што претходно му бил даден на И.П. со 41 фалсификувани платежни
картички на име на странски државјани извршил повеќе трансакции и
противправно присвоил 2.500.000 денари, по што за направените
трансакции издал фиктивна фактура за наводна продажба на колонијална
стока на непостоечка фирма во Скопје. Од страна на истражен судија во
врска со тоа на првопријавениот му е одредена мерка притвор од 30 дена.

Пример од практиката - СВР Охрид поднесе кривична пријава


против З.Ј.(43) од Охрид за сторено кривично дело „Оштетување и
неовластено навлегување во компјутерски систем”. Во текот на септември
2009 година, пријавениот откако при згодна прилика одзел картичка
сопственост на Љ.П. од Охрид, во 11 наврати од банкомат подигнал вкупно
60.000 денари и противправно ги присвоил за себе.

СВР Битола поднесе посебен извештај против Д.Р.(50) од Прилеп за


сторено кривично дело „Оштетување и неовластено навлегување во
компјутерски систем”. Во текот на април и мај 2009 година, пријавениот во
шест наврати од продавници на подрачјето на Битола Охрид и Велес, при

206
купување на производи платил со фалсификувани платежни картички на име
на странски државјанин во вкупен износ од 112.658 денари.

Пример од практиката - Одделот за организиран криминал поднесе


кривична пријава против романските државјани А.А. (24) и П.Ј. (23), за
сторени кривични дела „Оштетување и неовластено навлегување во
компјутерски систем”, „Компјутерска измама” и „Компјутерски
фалсификат”. Пријавените, во текот на февруари оваа година, на
пластични картички вметнале вистинити податоци од платежни
картички, сопственост на странски државјани и со употреба на пин-код
преку банкомати неовластено навлегле во компјутерскиот систем на „Про
Кредит Банка” и „Стопанска Банка”-Скопје. По ова, од сметки на
странски државјани во два наврати подигнале 15.000 денари, додека во 42
наврати се обиделе но не успеале да подигнат парични средства во вкупен
износ од 557.000 денари. Истражен судија на пријавените им одреди мерка
притвор во траење од по 30 дена.

Периодична анализа - Во делот на компјутерскиот и електронскиот


криминал, годинава се откриени вкупно четири случаи, при што од СВР
Скопје, ОВР Делчево и ОВР Ресен од чија страна кривично се пријавени
седум лица, на возраст од 20-40 години, од кои петмина се пријавени за
сторени кривични дела „компјутерска измама“ и „компјутерски
фалсификат”, двајца за „оштетување и неовластено навлегување во
компјутерски систем”, додека двајца се пријавени и како сторители на сите
три наведени кривични дела. Еден од пријавените сторители, на два
банкомати употребил кредитни картички од неговт состанар, стекнувајќи
се со противправна имотна корист од 9.400 денари, во другиот случај,
четворица од пријавените, помогнати од непознат бугарски државјанин, на
банкомат на “Комерцијална банка” во Градскиот трговски центар,
инсталирале елекронска направа - скимер за скенирање податоци од легално
употребени платежни картички, потоа ги пренесувале на магнетна лента
на бели пластични картички и ги продавале за износ од 500 евра, при што е
утврдено дека со вакви картички се подигнати 120.000 денари и 4.000 евра.

Центарот за сузбивање организиран и сериозен криминал при МВР на


РМ - Единица за компјутерски криминал до ОЈО Скопје поднесе кривична
пријава против Г.Т.(20) од Радовиш за сторено кривично дело „Оштетување
и неовластено навлегување во компјутерски систем“ чл. 251 ст.1 од КЗ на
РМ. Пријавениот од крајот на декември минатата година до почетокот на
јануари годинава со помош на специјално креирани софтверски алатки
извршил неовластено навлегување во компјутерски систем – сервер во
сопственост на еден електронски медиум, предизвикувајќи отежнато
функционирање на целокупниот хардверско – софтверски компјутерски

207
систем на медиумот (интернет страницата на А1 Телевизија). Имено,
осомничениот во наведениот временски период во повеќе наврати со
користење на две софтверски алатки успеал да изврши скенирање на
недостатоците на серверот и да добие авторизиран администраторски
пристап, односно неовластено навлегол во компјутерски систем при што
креирал нови корисници со администраторски привилегии, блокирајќи ги
постоечките и попречувајќи го нормалното најавување и функционирање.
Постапувајќи по пријава од оштетениот медиум, Единицата за
компјутерски криминал по преземени мерки ја утврди локацијата од каде
што е извршено неовластеното навлегување во компјутерскиот систем,
извршен е претрес во домот на пријавениот при што се пронајдени и
одземени компјутерите од кои е извршено неовластеното навлегување. Од
извршеното вештачење од страна на Одделот за криминалистичка техника
при МВР на РМ во компјутерите пронајдени се софтверските алатки со
помош на кои е извршено неовластеното навлегување во компјутерскиот
систем, како и комуникација во која се објаснува намерата и целта на
неовластеното навлегување. Од досегашната практика на постапување по
вакви и слични случаи може да се констатира дека лицата кои што ги
вршат кривичните дела „Оштетување и неовластено навлегување во
компјутерски систем“ е со цел: лична афирмација –откривање на
ранливоста на одредени веб - сервиси и оставање на содржини со цел
промовирање на себеси (како што е во случајов), нанесување на штета или
пречки во нормално функционирање на правните субјекти, како и
стекнување на противправна имотна корист со кражба на податоци и
продавање на вака украдените податоци на интернет.213

5.3.2. Правење и внесување на компјутерски вируси

Криминалот со елементи на правење и внесување на компјутерски


вируси е кривично дело кое може да се изврши со две различни казниви
поведенија на сторителот и тоа едниот начин е правењето на компјутерски
вируси, а другото поведение е внесувањето на компјутерските вируси. Овие
се криминални поведенија кои може да се извршат од едно лице сторител или
криминална група со поделени криминални улоги и тоа едни ги прават,
осмислуваат компјутерските вируси, а додека друга група работи на нивно
внесување.
Компјутерскиот вирус претставува таква компјутерска програма или
друг збир наредби внесени во компјутерот или компјутерската мрежа, што е
изработен на начин да може да се размножува самиот себе и истовремено
да дејствува по давањето на програмата или збирот на наредби на една или на
повеќе компјутерски програми , податоци на другите програми , податоци во

213
Примерите се симнати од веб - страницата на Министерството за внатрешни
работи на Република Македонија.
208
компјутерот или во компјутерската мрежа. За постоење на делото потребно е
вирусот да биде направен со намера за негово внесување во туѓ компјутер
или во компјутерска мрежа. Како облик на делото може да се јави и
внесувањето на компјутерски вирус во туѓ компјутер или во компјутерска
мрежа. Притоа, потребно е да настапила определена последица, односно
каква било штета, која најчесто се состои во оштетување туѓи програми во
компјутерот или компјутерската мрежа како и во оневозможување на
вообичаеното, нормално користење на внесените програми и обработката на
податоците кои се наоѓаат во компјутерот.214
Тој што ќе направи или ќе преземе од друг, компјутерски вирус со
намера за внесување во туѓ компјутер или компјутерска мрежа, тој што со
употреба на компјутерски вирус ќе предизвика штета во туѓ компјутер,
систем, податок или програма, ако е предизвикана поголема штета или
делото е сторено во состав на група создадена за вршење на такво дело,
обидот е казнив.215
Криминалните дејствија се однесуваат на:
 Правење на компјутерски вирус што претставува посебна
компјутерска програма која сторителот ја прави со одредена цел
и програмира начин на пренесување и каков ,,напад“ или штети
да бидат предизвикани, но криминал постои ако вака
направените компјутерски вируси се употребени и е
предизвикана конкретна штета. Бидејќи денес во светот се
произведуваат илјадници компјутерски вируси и црви, но
повеќето од нив не предизвикуваат штета, некои од нив се
смешни, некои иритирачки и сл.
 Преземање, тоа би значело да се преземе од друг компјутерски
вирус како програма со цел да се употреби, односно пушти во
одредена компјутерска мрежа или конкретен компјутерски
систем каде што ќе предизвика штета или со уништување на
одредени компјутерски податоци ќе предизвика проблеми во
работење, губење на значајни податоци и сл.
 Употреба, ова значи дека сторителот не го програмира
компјутерскиот вирус, туку само го употребува, претходните
криминални активности се извршени од друг сторител и секако
имаат иста криминална цел. Но, во одредени случаи програмата
на компјутерски вирус може да биде и нарачана, со конкретна
цел, како производ да му биде направен и инсталиран со цел
понатаму да биде употребен.
 Изработката преземањето и употребата на компјутерските
вируси се повеќе станува организирана криминална активност

214
Тупанчевски Н. и Кипријановска Д. оп. цит. , стр.547.
215
Чл. 251 – а, Закон за измена и дополнување на Кривичниот законик на РМ, Сл.
весник на РМ бр. 19/04.
209
со која се предизвикуваат огромни материјални штети, а сè
повеќе сторителите со нивното програмирање и употреба се
стремат кон стекнување на високи криминални приноси, самата
цел на криминалните активности е ,,криминално профитирање“.
 Бидејќи сè повеќе компании поради конкуренцијата во
бизнисот набавуваат и употребуваат компјутерски вируси,
предвидена е и одговорност за правните лица, кога делото е
сторено од било кој вработен или одговорно лице, во име и за
сметка на правното лице.216
Компјутерските вируси се мали програми од неколку килобајти кои
имаат за цел да направат штета на заразениот компјутер. Главно вирусите се
размножуваат на начин што самите се вгнездуваат во други фајлови, а штета
прават така што бришат или менуваат фајлови на дискот.
Во случај да се работи за мрежен компјутерски систем, вирусот од
заразениот компјутер може да побара друг компјутер во компјутерската
мрежа за да би изменил или оштетил и кај него одредени фајлови или
податоци. Тоа што треба најбитно да се зане дека со вирусот или со ,,црвот,,
или ,,тројанецот,, може да се зарази на неколку начини и тоа:
1. Преку било кој медиј (дискета - флопи, CD, DVD,USB),
2. Преку е - маил пошта која пристигнала на Вашата е - маил адреса,
3. Преку симнати фајлови од Интернет,
4. Посета на веб - страници на кои веќе е поставен вирус. Таквите
сајтови главно се поставени на бесплатните сервери, имаат долги
адреси и содржат скрипта која ќе ви уфрли вируси со самото
отворање на таа страница,
5. Сигурносни дупки, односно безбедносни пропусти во самите
софтвери и оперативните системи со што се овозможува навлегување
– пенетрација, на вирусот.
Компјутерскиот криминал со елементи на правење и внесување на
компјутерски вирус во научната и стручна литература се среќава и како
компјутерска или логичка саботажа. Оваа саботажа подразбира бришење,
оштетување или модифицирање на податоците, програмите или делови на
оперативниот систем, а тоа најчесто се реализира со користење на стандардни
услужни програми, сопствени програми или користење на техники како што
се логичка бомба или вирус. Саботерите имаат најразлични мотиви, кои може
да бидат од политички, економски, воен, службен или друг приватен
карактер.217 Компјутерската саботажа овозможува делување на конкурентите
во економско – финансиската сфера, смалување на безбедноста на пазарот, а
целите се обезбедување противправна имотна корист, преку создавање на

216
Чл. 251 – а, Закон за измена и дополнување на Кривичниот законик на РМ, Сл.
весник на РМ бр. 114/09.
217
Петровиќ С., оп. цит. , стр. 105. (2)
210
неконкурентни услови на пазарот, особено на е - пазарот, кој станува сè
поактуелен во светот и создавање профити.
Компјутерскиот вирус се дефинира како програма која се пропагира
со сопствено реплицирање, инфекција на друга програма со модификација на
сопствена копија. Се вклучува во оперативниот систем и е во состојба да го ,,
зарази“ брзо и комплетно, во сите негови програми, предизвикувајќи потполн
застој на целиот систем и ,,хара“ низ неговата содржина. Ако заразената
програма се транспортира посредно (преку медиј) или непосредно (преку
компјутерска мрежа) од еден на друг компјутер (инфекцијата), делува како
зараза. Механизмот на ,, инфекција“ сам по себе не е опасен, но вирусот
обично содржи и програмски кодови кои извршуваат и одредени
дополнителни функции. Дополнителните функции се насочени кон менување
на податоци во датотеките, се прави команда на компјутерот за бришење на
одредени содржини на дискот, а се активира со програмирање преку
временски механизам или самото вклучување на компјутерот.218
Компјутерски вирус е програма која е дизајнирана со некаква намера и
самиот може да се атачира (закачи) до boot (стартувачки) секторите или пак
до било која друга програма. Вирусот е сместен во програмите кои се
најраширени и најчесто употребувани со цел да бидат раширени што е можно
побрзо. Кога и да ја стартувате таа одредена програма, вирусот исто така се
стартува, но и самиот тој има можност да стартува друга програма. Вирусите
заменуваат, размножуваат објекти и не можат да станат опасни за вашиот
компјутер се додека се кодирани на правилен начин. Вашиот систем станува
ранлив при размножување на вирусот поради грешки во кодот кои прават
конфликт со системската конфигурација. Вирусот не може да влијае на
вашиот компјутер додека инфицираната програма не е егзекутирана или не
користите диск кој содржи инфицирани фајлови (податоци). Кога вирусот ќе
стане активен, навлегува во меморијата на компјутерот или во системските
фајлови или апликации. Некои вируси прикажуваат само пораки, креираат
звуци или коментари во различни временски интервали, откако ќе се
размножат или кога ќе го стартувате опасниот програм. Не можат да направат
повеќе од ова додека други вируси се направени така што тие се способни да
расипат некоја програма, да избришат одредени податоци или пак да ги
избришат сите податоци сочувани на хард дискот во компјутерот. Некои
вируси може да го онеспособат или да го присилат компјутерот да се
однесува неконтролирано. Главно луѓето не можат да забележат дали имаат
вирус во компјутерот се додека не биде детектиран.219
Најпознат вирус е тројанецот, кој претставува програма која кога ќе
се уфрли во нечиј компјутер, ги праќа сите шифри на е – маил на оној кој го
уфрлил, овозможува на сторителот – уфрлувачот преку вирусот – тројанец

218
Ибид, стр.121
219
http://www.dalisteznaele.com.mk/index.php/internet/347-2009-07-02-07-59-03.html,
преземено 04.08.2012.
211
да пристапи до заразениот хард диск (што значи дека тој што го пуштил
тројанецот тогаш може да чита, пишува, менува фајлови на заразениот
компјутер) дури и да добие пристап на целокупната меморија на заразениот
компјутер, што значи дека може на пример, да го исклучи заразениот
компјутер или да го искористи за напад на друг компјутер и сето тоа без
знаење на сопственикот на компјутерот.
Тројанецот своето име го добил според прочуениот коњ од Епот на
нападот на Троја, градот кој Грците без успех го напаѓале 10 години и на крај
се повлекле, оставајќи пред влезот на Троја голем коњ, како знак на
признавање на битките. Меѓутоа, Тројанските војници, воодушевени од
победите го внеле коњот внатре во градот и се посветиле на прослава за
победите и заспале пијани. Тоа било искористено од Грците кои го
искористиле невниманието на Тројанците на отварање на необезбедените
врати и на тој начин го освоиле градот.
Тројанскиот коњ не може да се размножува себеси автоматски. Тоа е
едноставна програма (на пример за компјутерска игра), но создава штета на
вашиот компјутер. Може дури и да избрише податоци од компјутерскиот
хард диск. Тие може лесно да бидат избришани. Овој вирус може автоматски
самиот да се размножува и се префрлува на тој начин што самиот се атачира
(се прикачува) на електронската пошта. Овој вирус се праќа до сандачето на
контактната листа на корисникот. Некои од овие вируси дури и нема потреба
два пати да бидат кликнати. Едноставно се стартуваат кога ќе ги видите на
лентата во вашиот inbox. Последиците од вирусот – тројанец може да бидат
катастрофални бидејќи тој што го уфрлил тројанецот може да ги уништи сите
документи на дискот или некој проект кој е работен со години и е доста
важен, може да ги префрли во друг компјутер, може да направи високи
сметки за интернет услуги на друг компјутер или може преку нападнатиот
компјутер да нападне сервер на некоја банка, а сопственикот на нападнатиот
компјутер да не знае и да биде невин, но вмешан во криминал кој тешко може
да се докаже дека го извршил некој друг. Последиците од уфрлен Тројанец
може да бидат катастрофални – кој ќе уфрли Тројанец во компјутерскиот
систем може да ги уништи сите документи на дискот, да се префрли на
компјутерот, да го потроши Интернет корисничкото време (претплатнички
износ) или да се искористи компјутерот на кој е пренесе Тројанецот за напад
на друг сервер, поради злоупотреба или друг облик на компјутерски
криминал со цел вината да се префрли на тој што го пренел, а не на тој што
прв го уфрлил.
Тројанците се уфрлуваат на два начини и тоа:
 Некој неовластено да седне на компјутер сопственост на друг или на
компјутер во компјутерска мрежа со влез со туѓа шифра и да ви
уфрли вирус преку некој медиј (дискета - флопи, ЦД, ДВД, УСБ),
односно со директно внесување и
 Преку Интернет – ако испраќа е – маил кој содржи фајл 9 кој
всушност е носител на вирус – тројанец) и се активира пуштената
212
програма, а тоа може да биде и игра, документ, слика, и сл. што би
значело индиректно внесување.

Тројанците се класифицираат во три групи и тоа:


 Настојуваат да ја извршуваат функцијата на оригиналната програма,
но дополнително извршуваат и други малициозни активности;
 Настојуваат да ја извршуваат функцијата на оригиналната програма,
но модифицираат функција за да извршат малициозна активност
(пример тројанец како логин програма која собира пасворди) или да
маскира други малициозни активности (како програма за листирање
на процеси кои не прикажуваат малициозни програми) и
 Извршуваат малициозни функции кои комплетно ја заменуваат
функцијата на оперативната програма.

Целта на повеќето Тројанци е да му овозможат на одалечениот


корисник пристап и комлетна контрола над нападнатиот компјутер. За ова да
го постигне Тројанецот се состои од клиентски и серверски компоненти.
Клиентската компонента се наоѓа на одалечениот компјутер на напаѓачот и
бара да се воспостави врска со серверската компонента, која се наоѓа на
нападнатиот хост компјутер. Кога е воспоставена врската помеѓу клиентската
и серверската компонента, одалечениот напаѓач може да извршува команди
на нападнатиот компјутер и да пренесува модифицирани податоци.
Втората намена на Тројанците е да делуваат како агенти на
дистрибуираните DoS напади. Поголемиот број на Тројанци постојат
едноставно да ги прикријат доказите за компјутерскиот инцидент, како што е
потискување на имиња на малициозни процеси од листата на процеси. Некои
од Тројанците собираат информации како што се: пасворди и други податоци
како што се пасворд листи и е – пошта на посебен е - маил налог.
Макро е - код кој може да остане во податочните фајлови, а макро
вирус е вирус кој останува во податочните фајлови (на пример документ)
како и неговиот макро attachment. Макро вирусите може да се прикачат само
на податочните фајлови, а не на егзекутивните програми. Овие вируси беа
многу чести кон крајот на 20 - от век.
Stealth (лукав) вирус – кога овој е активен прави некои промени во
фајловите и ги крие тие промени. Па програмите кои ги читаат фајловите
само ја гледаат оригиналната форма а не инфицираната форма. Поради тоа
антивирусот не може да го детектира едноставно. Вирусот мора да биде
присутен во меморијата за да биде лоциран од антивирусот.
Polymorphic е вирус кој може да креира различни операциони копии
од самиот себе. Едноставните скенери (антивируси) не се способни да ги
пронајдат сите операциони копии од тој вирус.
Boot Sector е вирус кој ги инфицира мастер boot рекордите (MBR)
или ДОС boot секторот. Мастер boot рекордот е секогаш на првиот сектор на
хард дискот. Кога вирусот навлегува во драјвот почнува да се шири во
213
меморијата секогаш кога ќе го вклучиме компјутерот. Потоа оди на секој
диск од системот. Не е едноставно да се ослободиме од вирус кој го нападнал
бутирачкиот (стартувачки) сектор затоа што поголемиот дел од антивирусите
не се моќни да го отстранат овој вирус или да го исчистат мастер
бутирачкиот рекорд додека работи оперативниот систем (на пример
Windows). Бутирачки антивирус диск е потребен за правилно да се избрише
MBR и да се ослободи од бутирачкиот сектор со вирусот.
Logic bombs – логички бомби се вирус кој станува активен на одреден
датум и време и тие може да предизвикаат несакани последици како што е
бришење на фајловите.
Вирусите не може да инфицираат компресирани фајлови,
компјутерски хардвер како - тастатура, глушец итн. Тие се опасни само
за софтверот односно програмите.
Првиот вирус Brain220 е откриен во 1986 година и е создаден во
Пакистан од страна на браќата Амјад и Басит Фарук Алви, кои биле
сопственици на фирмата ,,Brain Computer Service,, . Нивната фирма развивала
софтвери, а за да ги заштитат го создале Brain вирусот. Тие го ширеле
бизнисот со легални компјутерски програми, но имале и спореден бизнис за
продажба на криумчарени копии на светски познатите РС програми, како што
е Лотус 1,2, и 3. Оваа вест брзо се проширила кај американските туристи кои
почнале во големи количини да ги купуваат, кога браќата дознале дека со таа
продажба се нарушува американскиот закон за авторски права, на копиите
наменети за американскиот пазар го додале овој вирус. Потоа на
Универзитетот Delaware во САД голем број од корисниците на мрежно
поврзаните компјутери почнале да се жалат на проблеми со нивните дискови
и функционирањето на одделни софтвери. Со испитување се докажало дека
сите проблематични дискови имаат впишано лабело ,,,,(c) Brain,,. Така овој
вирус го добил името, а подоцна е преименуван во вирус Пакистан.
,,Компјутерски црв,, (pseudo – вирус) е програма или серија на
програми кои се активираат независно и не атакуваат на други програми,
туку директно го напаѓаат компјутерскиот систем преку конзумирање на
неговите ресурси, преземање на процесорот и обид за извршување на
илегални активности во системот. Спротивно на вирусите, црвите не се
реплицираат преку додавање на свои копии на други програми и вообичаено
се состојат од повеќемодулски кодови, многу е голем за да може да се
прикрие во датотеките на оперативниот систем. Користејќи ја медицинската
аналогија, компјутерските вируси би можеле да се означат како малигни, а
компјутерските црви како бенигни тумори.221

220
http://science.discovery.com/top-ten/2009/computer-viruses/computer-viruses-08.html,
преземено 03.08.2012 и Petrović , op. cit. str. 218.
221
Петровиќ С оп. цит, стр.121. (2)
214
Слика бр. 16 и 17 Компјутерски вируси

Слики бр. 18 и 19 Компјутерски вирус не е типичен вирус

Worms се компјутерските црви и програми кои ја имаат можноста да


се размножуваат, но не можат да се закачат на фајл или програма и секогаш
остануваат како поделени. Многу пати тие имаат некаква функционалност
која ќе му попречи на нормалното работење на програмски фајл. Тие се
прилично слични со вирусите и се сметаат повеќе за вируси, отколку за црви.
Компјутерските црви обично се шират преку e-mail или интернет чет
програми. Црвите познати под името Klez се шират брзо и прават
експлозивно - попречување мрежи и бизниси. Најстарите црви не прават
промени во системот на датотеки или бришење на податоци. Но, како што
морето на компјутерски црви се збогатува, тие добиваат софистицирани
можности и веќе делуваат повеќе како вируси.
Изготвување на компјутерски вируси и нивната употреба има
криминална цел, ако истите се така програмирани да бришат податоци, го
уништуваат хард дискот на компјутерот, односно ги уништуваат сите

215
содржини на неговата меморија, или вршат промена на компјутерските
податоци. Голем број на други компјутерски кривични дела се извршени
токму со употреба на компјутерски вируси или компјутерски црви, како што
се компјутерска саботажа, дури и одредени терористички акти се
потпомогнати со употреба на компјутерски вируси кои ја оневозможиле
контролата на одредени објекти и сл.
Компјутерските вируси се класифицираат според неколку
карактеристики и тоа:222
 Според околината постојат: датотечни вируси (file) – кои ги
инфицираат извршните датотеки на разни начини или креираат копија
на датотеката или користат некои специфични карактеристики на
датотечниот систем; бут вируси (boot) – се сместуваат во почетниот
сектор на дискот и го менуваат покажувачот на активниот бут сектор;
макро вируси (macro) - ги инфицират датотеките на познати
софтверски пакети (документи, табели, податоци и сл. и мрежни
вируси (network) – кои користат протоколи и команди на мрежата или
системот на електронската пошта да се прошируваат и во други
системи. Постојат и комбинации на вируси кои не само што напаѓаат
одредени документи, туку и се шират сами, преку мрежата (испратен
,,инфициран“ документ го пренесува вирусот со тоа што тој се
атачира и доставува по електронска пошта.
 Според оперативниот систем, компјутерските вируси може да бидат
датотечни и мрежни вируси кои ги инфицираат датотеките на еден
или повеќе оперативни системи – DOS, Win95/98/ME, Win2000, OS/2
и др. Макро вирусите инфицираат датотеки од Word и Excel. Бут
вирусите се исто така ориентирани на различни формати – секој од
нив напаѓа еден специфичен формат или системски податоци во бут
секторите на дисковите.
 Според алгоритмите на функционирање се: (а) TSR карактеристика –
го инфицираат компјутерот и оставаат еден свој дел резидентен во
RAM, кој потоа ги попречува системските повици до целните објекти
и се инкорпорира во нив, остануваат во меморијата и се активни до
исклучување на компјутерот или до негово ресетирање, а
нерезидентните оставаат свој мал дел резидентен во RAM, но не се
шират, па се сметаат за нерезидентни, макро вирусите се резидентни,
бидејќи остануваат во меморијата за цело време додека работи
инфицираниот едитор програма, овде едитор игра улога на
,,оперативен систем“; (б) Користење на Stealth алгоритми кои
овозможуваат целосно или делумно покривање на трагите од вирусот
во оперативниот систем. Најчест ваков алгоритам е попречување на
системските повици за читање и запишување на инфицираните
објекти, кај макро вирусите најпопуларна техника е со криење и

222
Кадриу А. , Вируси, црви и тројански коњи, 2011, стр. 225 – 227.
216
оневозможување на менито ViewMacro, еден од првите вакви вируси
е ,,Frodo“ првиот бут вирус е ,,Brain,,. (в) Самоенкрипирање или
полиморфни карактеристики. (г) Користење на нестандардни техники
кои ги има многу и се користат за криење на вирусот што подлабоко
во јадрото на оперативниот систем, заштита на резидентните копии од
детектирање, отежнување на нивното чистење и сл.
 Според способностите и капацитетот на компјутерскиот вирус, се
вирусите со деструктивни способности, кои можат да бидат: не
штетни, што немаат ефект во процесуирањето; безопасни, со
ограничени ефекти како намалување на слободниот простор на
дискот или некои графички, звучни или други ефекти и многу опасни
вируси чии алгоритми на дејствување водат до губење или
оштетување на податоците, бришење на витални информации од
системските подрачја и други оштетувања на некои подвижни
механичи делови на некои видови хард дискови.

Компјутерските вируси и компјутерските црви се секојдневен


проблем на корисниците на компјутерската технологија. Од тие причини
како што расте бројот на вируси и се усовршуваат компјутерските
програми кои претствауваат компјутерски вируси или компјутерски црви,
така се усовршуваат програмите за нивна детекција, блокирање и
уништување. Тие добиваат и свои имиња, според тоа што напаѓаат и како
делуваат, но и која групација ги создала. Но, она што е констатирано од
страна на стручњаците од информатиката е дека вирусите и црвите се
повторуваат, но со нови имиња. Постојано од страна на советодавни тела
се прават листи на компјутерски вируси и компјутерски црви, дури
постои и Топ 10 листа на тоа кои се најопасни и најактуелни. Се
изработуваат и се во употреба анти вирус програми кои постојано се
усовршуваат, но не може да ја гарантираат целосната безбедност на
компјутерските системи, исто како што не може да се гарантира дека со
добра обебедност на куќата дека крадците нема да ја нападнат.
Сторителите постојано го усовршуваат својот криминален занает, па така
и сторителите на компјутерски криминал поврзан со компјутерски вируси
постојано се остручуваат и го усовршуваат нивниот ,,,криминален занает“
поврзан со информатичката технологија.Друг извор на двосмисленост во
имињата е дека понекогаш вирусот првично идентификуван како сосема
нов вирус може да е резултат или да биде варијација на претходно познат
вирус, во многу случаи, тоа често се преименува. На пример, втората
варијација на Sobig црв беше првично наречен "Palyh", но подоцна
преименуван е во "Sobig.b".

217
Слика бр. 20 Пренесување на компјутерски вирус во компјутерски систем

Слика бр. 21 Компјутерски вирус – детектиран

5.3.3. Компјутерска измама

Компјутерските измами претставуваат криминални дејствија во кои


компјутерот ја игра главната улога во извршувањето на измамата, која како
класично кривично дело претставува доведување на друг во заблуда со
предочување на лажни податоци, со цел стекнување на противправна имотна
корист и истата може да биде директна (физички контакт помеѓу сторителот
и жртвата) или индиректна (контактот е по телефон или лице посредник).

218
Компјутерската измама претставува такво кривично дело каде сторителот го
доведува компјутерот во ,,заблуда“.
Со развојот на компјутерските системи и нивното масовно прифаќање
во сите сфери од животот, станаа масовни и компјутерските измами, а
посебно со компјутеризацијата на финансиските институции, кои се и првите
цели на криминални измами. Имено во 1995 година со компјутерска измама е
ограбена најстарата банка на Англија. Во 1996 година, Омега инженерска
компанија изгубила над 10 милиони долари со компјутерска измама од еден
незадоволен вработен. Во 2001 година, две вработени во Cisco украле
8.000.000 $ со наплата од трансакции, со продажба на акции, со опција за
наплата преку компјутерска измама. И информатичките експерти и органите
за борба против криминалот предвидуваат дека компјутерскиот криминал ќе
продолжи да биде сè помасовен во годините што доаѓаат. Бројни се случаите
на компјутерски измами во вистинскиот живот и тие се следат од страна на
ACFE - членовите, кои ги истражуваат компјутерските измами. Casebook
открива како сите бизниси се ранливи на измами, а истрагата им нуди насоки
и превенција, да се превенира од сајбер крадците во своите виртуелни
патеки. Авторот Joseph T. Wells, основач и претседател на Здружението на
овластени истражувачи на измамите, пишуваат за сфаќањата, за обемот и
сложеноста на компјутерскиот криминал. Фокусирајќи се на случаи
извршени на работното место, Wells ги истражува новите методи и техники
кои ги користат криминалците за извршување на компјутерските измами.
Неговата сеопфатна истражувачка компилација претставува јасна слика за
многу видови на компјутерски измами, каде се истражуваат и е-пошта
измама, онлајн аукциската измама, фалсификувањата и нарушувањата на
безбедноста - и како тие се користени во индустријата низ целиот свет. По
извршувањето на компјутерската измама, на жртвата и се нанесува штета, а
надокнадата на штетата скоро е и невозможна. Четириесет и две студии на
случаи со компјутерска измама Casebook се откриени, а се истакнува дека
превенцијата е број еден за измамите од сторителите на овој криминал.
Истражувањето и анализата на практичните случаи укажуваат на бројните
начини на извршување компјутерска измама, кои укажуваат на големата
лукавост, професионално знаење и интелигенција на сторителите, чија
единствена цел е стекнување на противправна имотна корист, а често кај
криминалните случаи има и елементи на корупција, односно искористување
на службената положба за стекнување на имотна корист за себе или за
друг.223
Компјутерска измама може да се опише како подмножество на
компјутерскиот криминал. Компјутерска измама користи електронски
ресурси, за да се претстават лажно или погрешно презентирани информации
како средство за измама. Според Министерството за правда, измамнички
активности во моментов се случуваат со користење на електронски ресурси и

223
http://www.acfe.com/products.aspx?id=2089, преземено 04.08.2012.
219
во голема мера се продолжување на традиционалните постоечки измамнички
активности, но со искористување на нов медиум како средство за вршење на
измама.224 Бирото за правда и статистика ја дефинира измамата како „...
намерно или погрешно вметнување информации или идентитет со цел да се
измами друг ..." и ги додава квалификациите на „користење на електронски
средства" за да се разграничи компјутерската измама. Слично на ова,
Министерството за правда ја дефинира интернет измамата како измама со
која се користи било која компонента на интернет за да ги постигне
планираните измамнички активности.225 Веројатно, оваа дефиниција може да
се приспособи за компјутерска измама, со барање за користење на компјутер
или други електронски ресурси. Во принцип, компјутерска измама треба да
ги содржи истите основни елементи на дефиницијата на традиционалната
измама, додека новите средства се во функција на нови квалификаци, кои
треба да се приспособат со употребата на електронските ресурси.226
Компјутерските измами како посебни кривични дела постојат во
повеќе национални казнени законодавства, а како препорачани
инкриминации се во сите меѓународни документи кои го третираат
проблемот со компјутерскиот криминал. Како посебна инкриминација во
казненото законодавство на Република Македонија е воведена во 2004
година.227
Законодавецот предвидел казнени поведенија со елементи на
компјутерска измама кога сторителот со намера за себе или за друг да
прибави противправна имотна корист, со внесување во компјутер или
информатички систем невистинити податоци, со менување, бришење или
прикривање на компјутерски податоци, со невнесување на вистинити
податоци, со фалсификување на електронски потпис или на друг начин ќе
предизвика невистинит резултат при електронска обработка на податоците.
Направена е градација во однос на санкционирање во случаите ако
сторителот прибави поголема имотна корист, ако сторителот прибавил
значителна имотна корист, ако делото е со намера само да оштети друг, ако е
предизвикана поголема штета или ако е предизвикана значителна штета.
Криминални поведенија се и оние кога сторителот неовластено изработува,
набавува, продава, држи или прави достапни на друг посебни направи,
средства, компјутерски програми или компјутерски податоци наменети за
извршување на основното дело. Обидот е казнив, посебните направи,
средства, компјутерски програми или податоци наменети за извршување на

224
National White Collar Crime Center, 2002 .
225
National White Collar Crime Center, 2003 .
226
http://www6.montgomerycountymd.gov/content/cjcc/pdf/computer_crime_study.pdf,
преземено 04.08.2012.
227
Чл. 251 – б, Закон за измени и дополнувања на Кривичниот законик на РМ, Сл.
весник на РМ бр. 19/04.
220
делото ќе се одземат, делото може да се преземе и по приватна тужба, а
законодавецот предвидува и казнена одговорност за правните лица.228
Интернетот, како масовно средство за комуникација во сите сфери на
животот и експлоатиран од сите популации, но најмногу од најмладата
популација, но и деловната коресподенција делумно се остварува преку оваа
комуникациска мрежа. Можностите за измами се огромни, од крадење на
личен идентитет и лажно претставување, измами од поголеми размер, каде
имаме лажна употреба на туѓи податоци, лажно претставување преку туѓи
сметки, а сè со цел остварување на противправна имотна корист.
Компјутерската измама може да се изврши на неколку начини и тоа:
- Со внесување во компјутер или информатички систем
невистинити податоци.
- Со невнесување на вистинити податоци.
- Со електронски потпис или
- На друг начин кој има значително влијание врз резултатите
на електронската обработка и преносот на податоците.
Компјутерската измама, се разликува од класичната измама бидејќи
сторителот и жртвата не се познаваат, не се во физичка комуникација и го
нема елементот на доведување во заблуда преку лажно претставување или
лажно презентирање на одредени факти. Специфичноста е во тоа што тие не
се во физички контакт, не се познаваат, жртвата може и да не знае дека е
жртва, а сторителот ги користи своите вештини и бројните можности кои ги
дава масовната комуникација и размената на податоци преку Интернет
мрежата. Исто така, компјутерската измама се очекува да стане и масовно
кривично дело, особено при фалсификување на електронскиот потпис во
деловната комуникација во економскиот и правниот сектор, што сè уште не е
толку застапено во нашата држава. Кај ова кривично дело сепак е
задолжително докажувањето на умислата и намерата на сториелот за
стекнување на противправна имотна корист.

Пример: Единицата за компјутерски криминал од Одделот за


финансиски криминал, при Центарот за сузбивање организиран и сериозен
криминал при МВР на РМ во рамки на меѓународната операција
„CARDSHOP“ водена од ФБИ од САД, учествуваше во реализација на
меѓународната операција, против лица кои на повеќе интернет страници
вршеле криминални активности, поврзани со злоупотреба на податоци од
платежни картички и банкарски сметки, со цел нивно искористување за
извлекување пари во готово, купување стока и членства на одредени сајтови
какоВИП корисници. Имено, по спроведена двегодишна истрага, насочена
кон лица кои на интернет незаконски прибавуваат податоци од платежни
картички и истите за одреден паричен надомест ги нудат на продажба

228
Чл. 251 – б, Закон за измени и дополнувања на Кривичниот законик на РМ, Сл.
весник на РМ бр. 114/09.
221
преку повеќе веб - страници, од страна на полициските служби на повеќе
европски држави, од Азија, Австралија и од Соединетите Американски
Држави (вкупно 13 држави) идентификувани се повеќе лица кои ги вршеле
ваквите кривични дела. Од преземените мерки и активности од страна на
Единицата за компјутерски криминал при МВР на РМ , во рамки на
меѓународната операција, а по претходна размена на податоци и
информации со американската ФБИ, идентификувани се две лица,
државјани на Р. Македонија за кои постојат сомненија дека биле дел од оваа
криминална шема и во периодот од 2010 - 2012 година, на одредени
интернет страници и комуникациски софтвери биле регистрирани членови и
заедно со останатите лица неовластено нуделе на продажба преку
интернет податоци од платежни картички и банкарски сметки,
сопственост на странски државјани. За време на реализација на
меѓународната операција вчера (26.06.11) во САД приведени се 11 лица
државјани на САД, како и по едно лице во Италија, Норвешка и Јапонија.
Истовремено во координација со ФБИ, од страна на Единицата за
компјутерски криминал извршен е еден претрес, при што се пронајдени
компјутери и компјутерска и мемориска опрема, а во тек е вршење
разговори со лицата за кои постои сомнение дека биле членови на оваа
меѓународна криминална група. Активностите во рамките на оваа
меѓународна операција во Австралија, Канада, Данска и Македонија се сé
уште во тек, со цел утврдување и на други лица инволвирани во
криминалните активности, како и идентификување на нивни соработници
или соизвршители. 229

Измамата, која во суштина се сведува на лажно прикажување на


факти или прикривање на факти, може да се изврши на различни класични
начини, но со примена на информатичката технологија, автоматизација на
класичните и настанувањето на нови методи овој криминал добива на
квалитет и квантитет.
Како најтипични се компјутерските измами поврзани со:
1. Државната управа,
2. Комуникациите,
3. Услугите,
4. Осигурувањето,
5. Инвестициите,
6. Бизнисот и
7. Довербата.
Криминалот во кој се користи компјутерот за лажно претставување
(прикажување) подразбира дека некој врз основа на лажни информации

229
http://www.mvr.gov.mk/ShowAnnouncements.aspx?ItemID=11346&mid=1367&tabId=
358&tabindex=0
222
донесува одлуки, кои секако би биле поинакви ако биле познати вистинските
факти. Во таа смисла според Петровиќ С.230
Можни се неколку сценарија и тоа:
1. Одобрување на заем врз основа на лажни податоци за кредитната
способност на кредитобарателот;
2. Купување на хартии од вредност, врз основа на лажни податоци за
продажбата, заработката и капиталот на правниот субјект каде се
купуваат акциите;
3. Прифаќање на нечија понуда (рокови и услови), врз основа на
фалсификувани компјутерски податоци и
4. Набавка на техничка опрема, врз основа на лажни податоци за
технолошките и инженерски тестови.
Компјутерските измами се најзастапени како криминални однесувања во
светот во сферата на on line пазарот каде се нудат и купуваат производи
преку Интернет, а се плаќа исто така со електронско префрување на
средствата за порачаните стоки. Како инструмент на плаќање најчесто се
користат компјутерски симнати податоци за сметки на платежни картички на
други граѓани, кои се најчесто од други држави. Искуството кажува дека и во
Република Македонија, исто така, се користи овој начин на плаќање на скапи
стоки од странство, а сторителите ги платиле со искористување на туѓи
платежни картички.
На основно ниво, компјутерска измама231 е со употребата на
компјутерски системи за извршување на измама. Во многу случаи,
компјутерот ја замени рачната евиденција, лажни документи влегуваат и се
замнуваат со манипулација на компјутерските податоци кои се обработуваат
во компјутерските системи. Оваа манипулација не треба секогаш да биде
софистицирана, таа може да биде обична и едноставна. Но, тоа што
сторителите го прават е искористување на нечие невнимание, често се
користи невниманието на нивните колеги од иста канцеларија, а ги користат
и нивните кориснички имиња, лозинки на ист компјутер и преку внесување
на лажни податоци – се вршат плаќања, се префрлуваат пари на сметки на
сторителите или на лица блиски до нив, а со тоа што користат туѓи лозинки,
одговорноста ја префрлуваат на друг. Многу правни лица се изложени на
ризик од посебен вид на компјутерска измама, кој се врши преку
компјутерските основни елементи - влез, манипулација, и излез.
Компјутерските измами најчесто се иницираат преку електронска
комуникација, преку електронска пошта, а жртвите треба да бидат
претпазливи и тоа во однос на:232
 Не давање лични информации на некој или на некоја компанија што
претходно не сте ја слушнале. Ова го вклучува вашето име и презиме,

230
Петровиќ С., оп. цит., стр. 101.
231
http://legal.practitioner.com/computer-crime/computercrime_2_2.htm, 04.08.2012.
232
http://www.wisegeek.com/what-is-computer-fraud.htm, преземено 04.08.2012.
223
адреса, телефонски број, број на кредитна картичка, броеви на
социјално осигурување, или информации за членовите на вашето
семејство.
 Не се отворат пораки од странци. Инсталирање на анти - вирусни
софтверски и спам блокирање на програми на вашиот компјутер и
вашата e - mail програма.
 Не прифаќајте прикачувања од луѓе што не ги познавате.
 Научете ги вашите деца за безбедна комуникација на интернет за да
ги заштите од интернет предаторите.
 Не чувајте лозинки на вашиот компјутер и не користете заеднички
лозинки како имињата на вашите деца, родендени, или други зборови.
Никогаш не ја давајте вашата лозинка на некој друг.

Пример: Единицата за компјутерски криминал при Министерството за


внатрешни работи забележала зачестена појава на интернет измами со
нелегално превземање и измамничко посредување во деловната
комуникацијата преку електронска пошта (e - mail) помеѓу македонски
компании и нивните бизнис партнери од странски земји претежно од Азија,
Африка и Латинска Америка. Од МВР информираат дека добро
организирани меѓународни криминални групи, со примена на т.н. spam
пораки и методи на phishing, успеваат да ја „украдат” лозинката за
пристап до e-mail-от на еден од бизнис партнерите, при што добиваат
непречен пристап до историјата на целокупната комуникација.
Криминалните групи креираат нови e-mail адреси кои минимално, односно за
еден карактер се разликуваат од оригиналните и истите тешко се
забележуваат во комуникацијата (на пример p0raka@mail.com наместо
poraka@mail.com, или primerl@mail.co.uk наместо primer1@mail.com и сл.).
Измамниците со примена на „украдената“ лозинка ја преземаат
оригиналната порака, ја модифицираат и ја препраќаат од една, од лажно
креираните, е -маил адреси. На тој начин, како што е наведено во
соопштението од МВР, двете страни во комуникацијата се ставени во
заблуда, дека комуницираат со вистинскиот партнер.

Слика бр. 22

224
Најчесто измамниците, кои се претставуваат како вистинскиот
партнер - испорачател на договорената стока му испракаат порака на
партнерот – набавувач, дека „ја имат променето банкарската сметка за
уплата“ на средствата и бараат авансните средства да бидат уплатени на
нова сметка која ја доставуваат во прилог на пораката. Овие криминални
групи располагаат со банкарски сметки во многу земји од светот: САД,
Хонг - Конг, Кипар...и многу често, доколку некоја од сметките е блокирана
за краток рок доставуваат алтернативна сметка за уплата. За успешно
разоткривање на ваквите меѓународни криминални групи и пронаоѓање на
сторителите потребна е соработка и координација помеѓу надлежните
институции во земјите на засегнатите страни како и со други меѓународни
институции за борба против организираниот криминал, се наведува во
соопштението од МВР. Бидејќи процесот на разрешување и санкционирање
согласно меѓународно - правните регулативи е долготраен ,
Министерството за внатрешни работи препорачува превентивно делување,
во насока на сузбивање на овој вид кривични дела, што опфаќа
внимателност при промена на ентитететите во
комуникацијата, компаниите меѓусебно да обезбедат повеќекратен начин на
авторизација и автентикација, и доколку се забележат сомнителни
содржини, случајот да се пријави во Единицата за компјутерски криминал,
пред да се изврши уплатата. 233

Компјутерска измама е една од најпознатите појавни облици на


компјутерски криминал во светот, честопати се нарекува и интернет измама.
Во суштина, компјутер / интернет измама е дефинирана како „кој било вид на
измама - шема што користи една или повеќе компоненти на интернетот - како
што се виртуелни мрежи за разговор, e-mail, форумите, или на веб-сајтови да
се претстават лажни трансакции, или за пренос на средствата на измама на
233
http://www.sitel.com.mk/zachestena-pojava-na-internet-izmami-kaj-makedonskite-
kompaniite
225
финансиските институции или на други поврзани со шема ". Постојат повеќе
форми на интернет измами, но најпозната измама е нигериската e - mail
измама. Со оваа компјутерска/ интернет измама, жртвата добива e - mail од
наводниот син на починатиот Нигериец, шеф на државата, кој се случува да
биде наследник на милиони долари кои се скриени во сметките од целиот
свет. E - mail примачот се доведува во заблуда да поверува и дека е добитник
на пари на среќа. Се бара за возврат надомест за адвокат на неколку илјади
долари, со цел да се потврди дека станува збор за сигурни пари. Жртвите
испраќаат свои пари за адвокатски услуги и никогаш не добиваат никакви
пари. Нигериската измама не доаѓа само од лица од азиските држави,
нигериската e - mail измама доаѓа и се шири во различни делови на светот.234
Сторителите за да ги намамат жртвите и сторат финансиска измама
секојдневно испраќаат пораки со кои ветуваат високи суми пари, доколку се
заврши одредена работа, но претходно да им бидат доставени податоци за
жртвите со цел да им ја исплатат договорената ,,заработувачка“. Тоа се
таканаречени Нигериски измами, кои се праќаат како спам пораки, преку
електронска пошта. Еве неколку примери како тие се составени и испратени
до ,,потенцијалните жртви“.

Пример бр.1.

From Mrs. Nadia Farouk

Hello My Dear,

I am sending this mail believing that it will get to you in good health. I myself am
in a very critical health condition in which I go to bed every night not sure if I will
be alive to see the next day. My name is Mrs. Nadia Farouk from Libya but I am
contacting you from a hospital where I am writing this mail in tears hoping to let
you know of my ordeal. I use to be married to the late Mr. Usman Farouk who until
his death in October 2005 was a secret agent to the now late president Moammar
Gadhafi of Libya. We were happily married for thirteen years and had no children.
My husband died in his office in Burkina Faso as a result of heart attack and I
made a decision to live out the rest of my life as his widow. Before his death, my
husband made a secret deposit of eleven million dollars with the African

234
http://www6.montgomerycountymd.gov/content/cjcc/pdf/computer_crime_study.pdf,
преземено 05.08.2012.
226
development bank in Burkina Faso. He made this deposit in his name but for his
master Gadhafi who had many such funds stashed away in various banks all over
the world in other people’s names. Now with the death of President Moammar
Gadhafi during the Libya crisis, I am now the only one who knows of this
particular fund and presently I am in this hospital bed dying of cancer for the
doctor has made it clear that I am no longer responding to medications, an
indication that I have only but a short time to live. I will prefer to die in this
hospital because of the amount of insults and humiliation that I kept receiving from
my husband relatives at home after they took away all my money and jewels and
left me uncared for. Now having considered my position, I have decided to use you
to carry out my plan. I will guide you to receive the eleven million dollars and you
will take 30% of it for yourself and your family while you will take the remaining
70% and build an orphanage home for the motherless children in your location or
anywhere of your choice because I myself am an orphan and does not have any
relative. This has been my wish before this sickness came between my plans.
Please you must follow this directive or I will look for another person. I would
have given this task to someone around here but I am making it a top secret so that
the news doesn’t get to my husband relatives who will quickly have the money
shared amongst themselves. However, if you are not capable of handling this task
or you do not have confidence in this message, quickly delete the message and
forget about it, but if you have confidence in it and can handle the task then kindly
indicate by responding. I will be waiting to hear from you and do get back to me.

Thanks and regards.

Пример бр. 2

From Mrs. Maryam

I Know that this letter will come to you as a surprise, most especially as it comes
from a stranger.I am Mrs.Maryam, From Kuwait. I married to Dr Khoureieh Shaifil
who worked with Kuwait embassy for eleven years he died in 2005, We were
married for twenty years without a child. He died after a brief illness that lasted for
only four days. I am dying woman who has decided to make a donation for an
organisation, I am 63 years old, i am suffering from a long time cancer of the breast
which also affected my brain about 9 years ago immediately after the death of my
husband, who has left me everything he worked for. I have been touched by God to
donate from what I have inherited from my late husband to you for the good work
of God, rather than allow my relatives to use my husband's hard earned funds in an
ungodly way. Please pray that the good Lord forgive me my sins. I have asked God

227
to forgive me and I believe he is a merciful God. I decided to Will/Donate the sum
of ($2.5Million Dollars) to use for the good work of the Lord, and also to help the
motherless and less privileged and also for the assistance of the widows with part
of the fund. I cannot take any telephone calls right now due to the situation of my
condition. The Bank will arrange the transfer of the fund once I authorize them to
do so and that would be when I hear from you.I wish you all the best and may the
good Lord bless you abundantly,and please use the fund well and always extend
the good work to others. Your timely response will be awaited. Please Contact me
for more information's, any delay.

God Bless You

From, Mrs Maryam Shaifi

,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,

Од г - ѓа Maryam

Знам дека ова писмо кога ќе го примите ќе биде изненадување за Вас,


најмногу затоа што доаѓа од странец. Јас сум Госпоѓа Мерием од Кувајт. Се
омажив за д - р Khoureieh Shaifi кој работеше во Кувајтската амбасада
единаесет години и умре во 2005 година, а бевме во брак дваесет години, без
дете. Тој почина по кратка болест, која траеше само четири дена. Јас сум
стара жена на 63 години и одлучив да направам донација за една
организација. Јас сум била благословена од Бога да поклонам од она што го
имам наследено од мојот покоен сопруг во име на Бога, а да не им овозможи
на роднините на мојот маж да ги искористат неговите тешко заработени пари.
Го молев Господ да ми прости и верувам во тоа...
Решив да поклонам вкупно ( 2.5 милион долари) да се користат за добрата
работа на Господа, а исто така и да им помогне на мајките и помалку
привилегираните, а исто така, со дел од фондот, за помош на вдовиците. Не
можам да ги преземат сите телефонски повици во моментов поради
ситуацијата со мојата состојба. Банката ќе го организира трансферот и се
овластени за тоа.Вашата реакција ќе биде очекувана. Ве молам контактирајте
ме за, повеќе информации за реализацијата.

Бог да те благослови.

Од, г-ѓа Maryam Shaifi

Пример бр. 3
228
Hello My Dearest One,

Good day to you and how everything is, I am writing this letter to you with deep
sorrow and tears in my Eyes, hoping that you will understand my situation and
come for my rescue. Well, My name is Maurine Justin Yak, 25 years old originated
from Southern Sudan in Africa, Female, tall, slim, fair and a very good looking girl
that loves travelling and dancing, a student, that loves to be loved, I want you to
also understand that your Age, distance, Religions does not matter to me, kindly
permit me to contacting you through this medium, I am compelled to contact you
via this medium for obvious reasons which you will understand when we discuss
details of my proposition.
My father Dr. Justin Yak Arop was the former Sudan Minister for SPLA Affairs
and Special Adviser to President Salva Kiir of South Sudan for Decentralization.
My father Dr. Justin Yak, my mother including other top Military officers and top
government officials where on board when the plane crashed on Friday May 02,
2008.
After the burial of my father, my step-mother has threatened to kill me because of
the money my father deposited in one of the banks in Ouagadougou, Burkina Faso
in my name as the next of kin before his dead which amount is Five Million Six
Hundred Thousand US Dollars ($5.6 USD). I travelled down to
Burkina Faso to withdraw the money so that I cant start a better life and take care
of myself. On my arrival, the Branch manager of the Bank whom I met in person
told me that my father's instruction to the bank was the money will be release to me
only when I am married or I should present a trustee who will help me and invest
the money overseas. I have chosen to contact you after my prayers and I believe
that you will not betray the trust I have on you. But rather take me as your own
daughter or your Sister. Though you may wonder why I am so soon revealing
myself to you without knowing you, well, I will say that my mind convinced me
that you are the true person to help me stand as my trustee since I have not married.
Therefore, I will like you to disclose to me, if you can help me to relocate in your
country because my Step-Mother has threatened to assassinate me. Also be
informed that I have confirmed from the bank in Burkina Faso that the money is
still unclaimed. You will also help me to a place were the money will be establish a
more profitable business venture in your Country. Moreover, you will also help me
by recommending a nice University in your country so that I will complete my
studies.
It is my intention to compensate you with 30% of the total money for your services
and the balance shall be my capital in your establishment. As soon as I receive your
interest in helping me, I will put things into action immediately. In the light of the
above, I shall appreciate an urgent message indicating your ability and willingness
to handle this transactionsincerely. Please do keep this only to your self.. I beg you
not to disclose it to anybody until the money transferred into your bank account
and then I will come over to your country.
229
I am waiting to hear from you soonest,
Yours Sincerely,
Miss. Maurine Justin Yak.

The British National Lottery

P O Box 1010

3b Olympic Way, Sefton Business Park,

Aintree, Liverpool , L30 1RD

(Customer Services)

Ref: UK/9420X2/68

Batch: 074/05/ZY369

Ticket number:56475600545 188

Lucky Numbers: 05,06,17,20,28,42 (Bonus33)

WINNING NOTIFICATION:

We wish to congratulate and inform you on the selection of cash prize


£1,000,000.00 (British Pounds) held this July 2012 in London Uk.The selection
process was carried out through random selection in Our computerized email
selection system (ess) from a database of over 250,000 email addresses drawn from
which you were selected. And Your e-mail address attached to ticket number:
56475600545 188 with Serial number 5368/02 drew the lucky numbers: 05, 06, 17,
20, 28, 42 (Bonus 33) ,which subsequently won you the lottery in the 1st category
i.e match 5 plus bonus. You have therefore been approved to claim a total sum of
One Million British Pounds Sterling in cash credited to file KTU/ 9023118308/03.
This is from a total cash prize of Four Million Pounds, shared amongst the (4)lucky
winners One Million each in this category i.e Match 6 plus bonus. For due
processing of your winning claim,please contact the FIDUCIARY AGENT

230
Information Officer Mr. Parry Cole who has been assigned to assist you. You are
to contact him with the following details for the release of your winnings.

Agent Name: Mr. Parry Cole

Tel: +44 701 005 8893

Email: bnlclaimagent@yahoo.ie

Contact him, please provide him with the following Requirements below:

Claims Requirements:

1.Name in full----------------------
2.Address---------------------------
3.Nationality-----------------------
4.Age-------------------------------
5.Occupation------------------------
6.Sex ------------------------------
7.Phone/Fax-------------------------
8.Present Country-------------------

If you do not contact your claims agent within 7 working days of this Notification,
your winnings would be revoked. Winners are advised to keep their winning
details/information from the public to avoid Fraudulent claim (IMPORTANT)
pending the prize claim by Winner.

*Winner under the age of 18 are automatically disqualified. *Staff of the British
Lottery are not to partake in this Lottery.

Accept my hearty congratulations once again!

Regards
Mrs. Elizabeth Williams

Group Coordinator

Note that you are not to reply to this E-mail, please contact your claimsofficer
directly to start the processing of your claims application form.

231
5.4. Криминалистичко истражување на компјутерски кривични дела
против јавните финансии, платниот промет и стопанството

5.4.1. Правење, набавување или отуѓување средства за фалсификување

Правењето, набавувањето, продавањето или давањето на употреба на


средства за фалсификување е старо-нова инкриминација, стара по постоење
во нашето казнено законодавство, но со нови елементи во сегашната
инкриминација, која ја вбројува во редот на инкриминации за компјутерски
кривични дела. Имено, законодавецот со новите измени предвидува дека ова
кривично дело може да се изврши и со компјутерска опрема, а во последно
време и во најголем број на случаи се користи компјутерската технологија за
изработка на средства за фалсификување, но и самиот компјутер дава
огромни можности за најразлични видови на фалсификати. Имено,
правењето, набавувањето или отуѓувањето на средства за фалсификување е
криминално однесување во случаите кога ,,сторителот неовластено
изработува, набавува, држи, продава или дава на употреба инструменти,
предмети, компјутерски програми и други сигурносни заштити или
компоненти, кои служат за заштита против фалсификување, како и средства
за неовластено прибавување на банкарски податоци, заради правење лажни
пари или преправање на вистински пари или, други инструменти за плаќање,
хартии од вредност или лажни платежни картички, а казниво поведение е и
кога сторителот што средствата за изработување на лажни платежни
картични, неовластено ќе ги монтира на банкарските уреди или ќе ги
употреби на друг начин, со намера за прибавување на банкарски податоци од
вистински платежни картички и податоци за носителите на таквите картички.
Средствата се предвидува да бидат одземени“.235
Криминалните однесувања, карактеристични за постоење на ова
кривично дело се доста застепени последниве години, особено што е
зачестено местењето технички средства за снимање на банкоматите,
скенирање на податоците од платежните картички на граѓаните, за потоа на
таков начин добиените податоци да се внесат во компјутер и да се изработат
лажни кредитни картички, кои понатаму служат како средство за извршување
на кривични дела со имотни мотиви, добивање на парични средства кои
припаѓаат на други лица. Жртвите се интересни за сторителите само преку
нивните банкарски податоци. Едно кривично дело претставува набавката и
изработката на инструменти за фалсификување, а веќе второстепен криминал
кога и тие направени фалсификати ќе се искористат на криминален начин и
ќе се постигне бараната, крајна, криминална цел, подигнување на поголеми
суми на парични средства од туѓи сметки.

235
Ст. 2, 3 и 4 од Чл. 271, Закон за измена и дополнување на Кривичниот законик на
РМ, Сл. весник на РМ, бр. 114/09.
232
5.4.2. Изработка и употреба на лажна платежна картичка

Платежните картички, како современи инструменти за безготовинско


плаќање, се користат за идентификација на издавачот и корисникот на
картичката, на апаратите за изведување на финансиски трансакции
(банкомати), со цел обезбедување при внесувањето на податоци за дадената
трансакција. Денес постојат два вида на платежни картички – дебитни и
кредитни, или сите се опфатени под терминот платежни картички. Под
платежни картички се подразбира секаков вид средства за плаќање издадени
од банкарски или други финансиски институции кои содржат електронски
генерирани броеви со кои се овозможува вршење на каков било вид на
финансиски трансакции.236 Платежните картички се користат за извлекување
на готовина од трансакционите сметки на граѓаните и правните лица или за
електронско плаќање на пост терминалите во трговските претпријатија.
Пари се средства за плаќање во готово, во апоени или електонски
пари, кои врз основа на закон се во оптек во Република Македонија или во
странска држава.237
Електронското плаќање со помош на електронски пари претставува
размена на материјални средства по пат на телекомуникациската
инфраструктура, како што се Интранет банкарските системи или Интернет
како мрежа. Во основа ваквите пари се виртуелни (електронски пари) и се
претставени во бројчаниот систем кој постои во меморијата на компјутерот и
како таков не познава географски граници. Можат во миг да се префрлат на
големи далечини. Најчесто во употреба е поимот ,, електронски пари“ но
терминолошки попрецизен е називот ,, дигитални пари“, затоа што првите
можат да се користат и во аналогните комуникации. Електронските пари
овозможуваат купување на стоки и услуги со помош на компјутер во рамките
на комерцијалните компјутерски мрежи на пр. Интернет) или работни
банкарски мрежи (на пр. SWIFT). Практично, електронските пари во
секојдневните трансакции ја заменуваат готовината и чековите. Од друга
страна на деловните субјекти им овозможува директно да работат по пат на
компјутерските мрежи. Ваквиот начин на плаќање, исто така, е подложен на
многу видови на злоупотреба, како внатре во системот така и надвор, од
страна на сторители на кривични дела, кои наведените информации ги
добиваат преку злоупотреба на службени овластувања, преку користење на
технички средства или во текот на комуникацијата ги пресретнуваат и

236
Чл. 122 ст. 15 од Закон за изменување и дополнување на Кривичниот законик на
Република Македонија, Сл. весник на РМ бр. 114/09.
237
Чл. 122 ст. 12 од Закон за изменување и дополнување на Кривичниот законик на
Република Македонија, Сл. весник на РМ бр. 114/09.

233
подоцна ги користат за пренасочување на своите сметки, сметки на
соизвршителите, помагачите и сл.
Во целиот свет извршителите на кривични дела, кои се занимаваат со
злоупотреба на платежните картички, во рамките на организираните
криминални групи извршуваат кривични дела преку Интернет, најчесто во
надеж дека ќе стекнат значителна противправна имотна корист. За полесно да
најдат ,,соработници“ за извршување на кривични дела, многу лица кои се
занимаваат со високотехнолошки криминал се придружуваат на Интернет
сервисите кои веќе имаат формирани групи со теми кои за нив се интересни,
или создаваат нови форуми за да привлечат заинтересирани лица и да стапат
во контакт со други извршители на кривични дела, со кои имаат исти
интереси. Покрај причините од економска, културолошка или техничка
природа, мотивите за здружување на криминалците во вакви виртуелни групи
ги има многу.
Покрај големиот број на невработени лица кои се многу вешти во
работа со компјутер, корупцијата и лошата економска ситуација влијаат на
порастот на бројот на кривичните дела од областа на високотехнолошкиот
криминал. Тогаш некои од традиционалните, веќе постоечки, криминални
групи привлекуваат лица кои имаат вакви познавања, додека други лица со
вакви знаења започнале самите да се бават со извршување на кривични дела.
Голем број од компјутерските вируси биле наменети, покрај другото, за
кражба на финансиски и други податоци од платежните картички, со цел
нивна понатамошна злоупотреба.Тогаш се креирани многу Интернет форуми
на серверите од територијата на Русија, како и од други држави од
поранешниот источен блок. На нив се нудени различни видови податоци,
меѓу кои најчесто продавани се малициозни софтвери, наменети за кражби
на податоци од компјутер ( компјутерски вируси ), како и различни податоци
за платежни картички, кориснички имиња и лозинки за различни сервиси.
Таквите форуми се наречени кардерски форуми, бидејќи во нивни рамки
извршителите на кривични дела нуделе на продажба, продавале или
разменувале податоци за платежни картички, нуделе упатства и средства за
кражба на податоци од платежни картички, пронаоѓале соучесници за
извршување на кривични дела и сл.
Во деведесетите години од XX век, додека многу високообразовани
кадри се труделе да најдат било каква работа, еден дел од програмерите кои
не сакале тоа да го работат за мала парична добивка, почнале да пишуваат
компјутерски вируси. Иако изразот ,, фабрика за вируси“ се користи за да се
опише работата на овие интелектуалци, тие во текот на деведесетите години
немаа работодавачи кои би им понудиле легална работа, така што во тој
период немаа никаква добивка за тоа што го работат. Најчесто правеле
вируси за да го изразат нивното незадоволство. Во март 2001 година рускиот
хакер Игор Ковалиев во едно интервју навел: ,,Овде хакирањето е одлична
работа, една од неколкуте добри работи кои останале“. Овој криминален пат
на многу стручњаци им обезбедил излез од сиромаштија и ја зголемил
234
шансата за мобилност на стручњаците на пазарот во Русија. Вештите
инженери кои биле способни да развијат нови вештини и технологии во оваа
област, не се плашеле ниту се колебале да им се приближат на криминалните
организации кои биле многу заинтересирани за Интернет, посебно во областа
на економското работење. И денеска во Русија е таква ситуацијата
програмерите лесно се согласуваат да работат за криминалните организации,
се разбира за добра парична награда. Во оваа држава, која и денес е
оптоварена со насилните кривични дела , некои организации кои се бават со
високотехнолошкиот криминал, од страна на јавноста се сметаат за најголема
сила и потенцијал на оваа држава во дигиталната ера. На криминалците од
оваа сфера благонаклоно се гледа како на современи ,,Робин Худ“ фигури,
кои можат адекватно да ги подржат своите членови и нивните семејства со
кражби на пари од богатите луѓе од Запад ,, кои на своите сметки и платежни
картички неоправдано поседувале големи суми пари“. Во Кина, на пример,
во рамките на студијата која е спроведена 2005 година на Академијата за
општествени науки во Шангај, може да се види дека хакерите и рок ѕвездите
имаат слична слава и почитување, а 43 % ученици од основните училишта
изјавиле дека ги сакаат хакерите.238
Распространетоста на платежните картички, можноста за нивна
примена и достапноста на најмодерните информатички технологии, ги
направи исклучително атрактивни за голем број криминалци и криминални
групи во целиот свет. Посебно ранливи станаа пазарите на кои платежните
картички се воведуваат во платниот промет, каде немаат доволно искуство во
електронското работење и каде што не постои систем за спречување на вакви
злоупотреби, како и во држави со многу висок стандард , каде што е развиен
системот на онлајн трговија и банкарство. Денеска платежните картички
можат да се користат за подигнување на готовина од банкоматите, од
банкарските шалтери, за плаѓање стоки и услуги, на продажни места
опремени со ПОС терминали, за плаќање во електронската трговија, како и за
плаќање на стока порачана по телефон или по пошта. Плаќањето со помош на
платежните картички може да се изврши преку Интернет, без одење до банка
или до трговецот, од дома , како во нашата земја така и во странство. Токму
на Интернет постои најголемата опасност електронските податоци од
платежните картички да бидат компромитирани, односно злоупотребени со
цел купување на Интернет.
Во светот се најраширени интернет измамите поврзани со продажба
на податоци од платежни картички, од страна на организирани криминални
групи кои за истото добиваат договорен паричен надомест, а кој им се
исплатува, исто така, електронски, на посебно за таа цел отворени банкарски
сметки. Доста често се користи и брзиот трансфер на пари преку Western
union и др.

238
Urošević V. i Uljanov S. , op.cit. , str. 16.
235
За купување преку Интернет на купувачот потребно му е да има
електронски податоци за платежна картичка, како што се број на картичката,
важност (датум на издавање и датум до кога важи) и CVV2 број (Card
Verification Value 2 – троцифрен број кој се наоѓа на позадината од
картичката). До овие податоци од платежната картичка извршителите на
кривични дела доаѓаат преку Интернет, на неколку начини, а
најраспространети се:
 Праќање на несакани пораки (spam),
 Риболов (phisching),
 Фарминг (pharming) и
 Кражба на податоци за платежните картички од базата на
податоци на електронските продавници.
Ваквите активности на полициските служби во неколку случаи
резултирале со пронаоѓање и апсење на основачите и членовите на
кардерските форуми. Еден од ваквите форуми бил и Shadow Crew. Овој
форум бил во функција од август 2002 година до октомври 2004 година. Во
форумот на корисниците им се нудени податоци и информации во врска со
купување или продажба на дигитални лични или банкарски податоци, како и
фалсификувани документи, потребни за вршење на кривични дела од областа
на економскиот криминал. На форумот содржината е нудена на англиски и
руски јазик и главно била насочена за корисници од САД и Источна Европа.
Корисниците од САД најчесто се бавеле со хакерство, а членовите од Русија
и Романија биле експерти за производство на лажни платежни картички и
нивна злоупотреба.239
Република Македонија е соочена со големиот број на практични
криминални случаи, каде сторителите злоупотребуваат лажни платежни
картички, со цел стекнување на противправна имотна корист. По препорака
на меѓународните документи во 2009 година со измените и дополнувањата на
Кривичниот законик земјава воведе нова инкриминација – Изработка и
употреба на лажна платежна картичка240. Предвидени се казнени поведенија
кои може да бидат сторени од страна на ,,сторител кој што ќе направи лажна
платежна картичка со намера да ја употреби како вистинска, или прибавува
лажна картичка со таква намера, или му ја даде на друг на употреба или тој
што лажната картичка ќе ја употреби како вистинска, тој што прибавува
банкарски податоци од вистински платежни картички и податоци за носители
на тие платежни картички со намера таквите да ги искористи за изработка и
употреба на лажна платежна картичка или вака прибавените податоци ги дава
на друг со таква намера. Делото е градирано, така што е предвидена повисока
казна во случаите кога сторителот ќе се стекне со поголема имотна корист,

239
Urošević V. i Uljanov S. , op. cit., str. 18.
240
Чл. 274 – б од Измените и дополнувањата на Кривичниот законик, Сл. весник на
РМ бр. 114/09.

236
или ако кривичното дело е сторено од член на група, банда или друго
злосторничко здружение. Предвидена е и казнена одговорност за случаите
кога кривичното дело е сторено од страна на вработен или одговорен во
правното лице, но во име и за сметка на правното лице, предвидена е
паралелна одговорност.
Законодавецот предвидува казнена одговорност за сторителот кој ќе
направи лажна платежна картичка со намера да ја употреби како вистинска,
или прибавува лажна картичка со таква намера, или ќе му ја даде на друг на
употреба или тој што лажната картичка ќе ја употреби како вистинска.
Предвидени се следните дејствија на извршување на кривичното дело и тоа:
1. Изработка на лажна платежна картичка;
2. Набавување на лажна платежна картичка и
3. Употреба на лажна платежна картичка.
Изработката на лажна платежна картичка, е криминално дејствие
кое претставува сложен процес каде што сторителите за да изработат лажна
платежна картичка, најпрво обезбедуваат податоци од вистински платежни
картички, а податоците се содржани на вистинските платежни картички,
некои се видливи, а некои заштитени во посебни полиња. Но, за активирање
на платежната картичка е потребен ПИН код. Овие податоци сторителите ги
обезбедуваат со употреба на посебни апарати кои се минијатурни и се ставаат
на соодветни места на банкомати, а кои имаат моќ на снимање на сите ознаки
на платежната картичка и снимање на пин кодот при употреба на вистинска
платежна картичка од страна на нивните сопственици. Сторителите најпрво
набавуваат такви апарати, ги монтираат на банкомати, потоа по неколку дена
ги носат снимените податоци и со посебна компјутерска програма, на
посебен печатар и на посебни за тоа набавени ,,пластики“ изработуваат
лажни платежни картички со вистинити податоци за сопствениците на сметки
и нивните ознаки. Лажноста е во тоа дека се изготвуваат од страна на
неовластени лица и се израбтуваат со цел да се ,,украдат пари од туѓи
сметки“. Се работи за имотно дело, по основ на мотивте на сторителите, но и
за финансиско кривично дело со кое се повредува финансискиот систем и
безбедноста на финансиските сметки на граѓаните и правните лица. Долг
временски период се зборуваше и практиката овие случаи ги третираше како
компјутерски измами, но научната и стручната јавност го оспоруваше
моментот на ,,доведување во заблуда“. Дали компјутерот може да се доведе и
на кој начин во заблуда, не располага со субјективниот елемент на свесност.
Сторителите кои ги изработуваат лажните платежни картички се стручни
лица кои криминалот на некој начин го сфаќаат како ,,профитабилен бизнис“
во кој треба да вложат средства и опрема за да остварат ,,добивка“. Тие
вложуваат во скапа опрема за снимање на податоци од вистински платежни
картички, пластики за печатење и други материјали од кои се прават ознаките
на картичките, печатари и компјутерски програми за обработка на
податоците и печатење на лажните платежни картички. Опремата постојано
се усовршува, па така и сторителите се изложуваат на ,,трошоци“ за
237
обезбедување на истата. А, во секој бизнис се вложува за да се заработи, па
така и овде за да се заработи со криминално дело треба да се набави добра и
ефикасна опрема, со цел изготвување на картички со добар квалитет и
ознаки за банкоматите да ги читаат како ,,вистински“ и да ,,извршат исплата“
според вметнатите податоци на банкоматот.
Набавување на лажна платежна картичка, е слично криминално
поведение и со набавување на фалсификувани пари или хартии од вредност,
со цел нивно пуштање во промет. Набавувањето на лажна платежна картичка
претставува криминално поведение каде што сторителот се интересира кој
продава или кој работи со лажни платежни картички, со цел да набави или да
се вклучи во криминална организација која се занимава со ,,криминален
бизнис“ на изработка и употреба на лажни платежни картички. Најчесто
сторителите кои ги изработуваат и директно не ги користат, туку тие бараат
,,дилери“ или лица кои ќе ги употребат, а од ,,извлечените пари“ добиваат
одреден однапред договорен процент.

Слики бр. 23 и 24
Нумеричка комбинација на платежна картичка

Намерата е една од значајните субјективни карактеристики на ова


дело, а знаењето е факт кој треба да се докаже во процесот на расветлување,
со самото тоа што можеби се користи туѓа картичка, сторителот треба да
знае дека таа картичка е лажна.
Како еден од начините на извршување на ова дело е предвидено и
набавувањето на банкарски податоци од вистински платежни картички и за
сопствениците на банкарските сметки и имателите на платежните картички,
или банкарските податоци се даваат на друго лице кое ќе изработи и
употреби лажна платежна картичка. Ова кривично дело доста често се врши
од страна на организирани криминални групи кои претходно добро ја
осмислуваат и се подготвуваат да ја реализираат криминалната операција за
набавка на банкарски податоци, изработка и употреба на лажни платежни
картички.
Услови – он лине продажба
238
Плаќање преку кредитни картички и Интернет
Криминално делување во фази и тоа:
1. Атак на податоците ( уништување, оштетување, кражба и неовластено
користење, објавување и промена на податоците) ;
2. Атак на софтверот ( неовлстена промена, уништување, објавување
или кражба на софтверските производи;
3. Атак на опремата – ( уништување, оштетување или кражба на
компонентите од компјутерскиот систем;
4. Кражба на услуги – ( неовластено користење на информациските
ресурси) ;
5. Компјутерскиот криминалитет претставува посебен вид на
инкриминирани однесувања кај кои информатичкиот систем (сфатен
како единство на хардверот и софтверот) се јавува како средство на
извршување на КД или како објект на криминален напад доколку
делото на друг начин или спрема друг објект не би можело да се
изврши или би имало други битни карактеристики;
6. Дела со помош на компјутер;
7. Дела насочени кон компјутерот или информацискиот систем;
8. Информационата технологија овозможува пристап до голем број на
информации преку интернет мрежата;
9. Криминалистиката е наука која изнаоѓа начини, методи средства за
откривање, докажување и сузбивање на криминал – компјутерски
кривични дела и други инкриминации согласно казнениот законик.
10. Криминалистиката се темели на добиени информации кои можат да
бидат од:
11. Легални;
12. Нелегални извори на сознанија;
13. Информациите истакнати на веб - страниците на државните органи и
институции имаат легален карактер.

Изработката и употребата на лажна платежна картичка е сложено


кривично дело каде што сторителите работат на подготовки пред сè за
обезбедување на средства за набавка на технички средства и инструменти за
симнување на потребните податоци од вистински кредитни картички на
граѓани и на правни лица. Но, во одредени криминални случаи на
организирани криминални групи постои поврзаност и на сторителите од
,,надвор“ со сторителите ,,од внатре“ или тоа се банкарски работници кои
располагаат со податоци за сметките и сите потребни податоци од
платежните картички и истите имаат криминална улога на ,,давање на
податоци на сторителите од надвор“. Но, тие сторители не го вршат ова дело,
тие се третираат како помагачи, а одговараат и за злоупотреба на службена
положба и овластување или проневера во службата. При вршење на ова
кривично дело, практиката забележува цврсто организирани криминални
организации и лабави криминални групи, но тие имаат иста криминална цел,
239
а тоа е изнаоѓање на најлесен начин за извлекување пари од туѓи сметки, а
тоа да не биде потежок облик на кражба. Ова дело е со криминални
поведенија слично како кај класичните кривични дела со елементи на кражба
и измама, но и на економските деликти поради постоење на елементи на
злоупотреба на овластувањата, доверени во службата.
Како криминални дејствија кои претходат на изработката и
употребата на лажните платежни картички се прибирањето на податоци од
вистински платежни картички и податоци за нивните сопственици, а секако
битен податок е и ,,дебелината на банкарското салдо“. Ако сторителите се
,,малерозни“ и симнуваат податоци од платежни картички кои се во минусно
салдо или имаат доста ниски износи, ,,ќе бидат во загуба“. Односно повеќе ќе
вложат за да ја изработат картичката, а не би можеле ништо да извлечат. Од
тие причини се собираат податоци за физички и правни лица со ,,дебели
банкарски сметки“. Тие податоци и останатите се доста битни за правење на
селекција од ,,снимените“ со посебни инструменти, компјутерски податоци,
а потоа со нивно вметнување ќе се изготват лажни платежни картички.
Со цел да обезбедат податоци од вистински платежни картички,
сторителите набавуваат посебна опрема и инструменти кои се ,,минијатурни“
и се ставаат на подобни места на банкоматите и тие имаат моќ и можности за
снимање на потребните податоци од вистински платежни картички, потоа
инструментите се вадат и од нивната меморија се извлекуваат податоците кои
се изработуваат со посебна компјутерска програма и се печатат на посебни
печатари, а исто така сторителите набавуваат и содветни ,,пластики“ кои
одговараат на вистинските картички. Посебните апарати се нарекуваат
скимери, кои се посебно изработени, со одреден капацитет на меморија и
истите се набавуваат на илегалниот пазар, покрај скимерите се набавуваат и
инсталираат минијатурни камери. Станува збор за криминал кој се извршува
во повеќето случаи од страна на организирани криминални групи и тоа
цврсто организирани, каде сторителите имаат поделени криминални улоги и
претходно договорена ,,заработка“ или процент врз основа на криминалната
ангажираност. Организираните криминални групи претставуваат збир на
поединци, кои имаат заеднички интереси, а реализацијата зависи од сите
членови во групата. Организираните криминални групи може да бидат и со
лабава структура, односно само сторители кои се ангажираат за одредени
криминални задачи при една криминална операција. На пример, лабава
криминална група е кога се пронаоѓаат лица само да употребат лажни
платежни картички на банкомати кои им се определени и парите кои ќе ги
извадат ги предаваат на ,,нарачателот“. За својата работа добиваат одреден
процент, но најчесто се откриваат лицата кои подигнуваат пари со лажни
платежни картички и тие одговараат, дури некогаш и самите,,тврдат дека не
ги познаваат нарачателите“.
Пробивањето на податоците од оригинални картички може да се
направи преку интерет при он - лајн шопинг, но и во хотел, продавница и
секаде каде што се плаќа со картички. По давањето на картичката да се
240
направи наплатата, при вчитувањето на картичката се земаат податоците кои
подоцна можат да бидат злоупотребени, така што со тие податоци од
оригинална картичка можат да се изработат стотици фалсификати. Системи
за заштита нема многу, но еден од најдобрите е со проверување на
депонираниот потпис што корисникот на картичката го дал во банката од
каде што ја зел картичката. Фалсификаторот може да ги пробие податоците,
но нема претстава каков е депонираниот потпис, па ако се провери потписот
при употребата на лажна картичка, фалсификаторот ќе биде откриен.
Криминалните организации се со највисок организационен облик на
сторители кои се карактеризираат со внатрешна организациона структура
каде што владее хиерархиската поставеност, владее строга дисциплина,
послушност и лојалност со изградена долгорочна стратегија и детално
разработена криминална тактика на постапување.241
Изработката и употребата на лажни платежни картички е финансиски
компјутерски криминал кој има широк спектар на криминални активности
кои се меѓусебно поврзани и условени, така што по обезбедените податоци
кои се собрани со инсталирање на инструменти на банкомати или се набавени
со симнување на податоци преку провалување во компјутерските податоци на
финансиските институции, потоа се изработуваат лажните платежни
картички. За тоа е потребна опрема, соодветно знаење и потребни материјали
како што се ,,пластики“ и магнетни ленти за заштита и други материјали кои
се потребни да се направат лажните платежни картички. Потоа, дел од
сторителите сами или пронаоѓаат и други лица ,,блиски до нив“ на кои им
даваат одредени инструкции за употреба на лажните платежни картички и
инструкции каде да бидат ,,извлечените пари“ со тие картички. Картичките се
користат на банкомати или на пост- терминали во трговската мрежа.
Најсложена криминална улога или ,,мозокот“ на криминалната
операција се сторителите кои набавуваат опрема или апарати – скимери,
потоа истите обучуваат други лица – сторители кои ја инсталираат опремата
на однапред одбрани банкомати (во зависност од криминалната операција се
одбираат банкомати во високо фреквентни места или во мали и тивки места).
Тоа е избор на организаторот или одлука на лицата кои се задолжени ,,за
снимање на ситуацијата на теренот“. По снимањето на податоците,
сторителите со своите стручни знаења и вештини ги изработуваат лажните
платежни картички да добијат ,,лик како да се вистински“. Дури потоа тие се
употребуваат на банкомати или во трговската мрежа. Но, сторителите кои ги
употребуваат и се најсомнителни и најчувствителен дел од самата операција,
логично е ако тие не успеат да извлечат пари, целокупната претходна работа
,,паѓа во вода“.

Пример: (Пред неколку години добивме оперативна информација од


полцајците на терен дека три лица подолго време се пред банкомат, нешто

241
Petrović S. , op. cit. , str. 128. (1)
241
работат, им биле сомнителни, а забележале и дека користат повеќе
картички,,. Веднаш се излезе на терен, лицата беа пронајдени во едно кафуле
и истите се легитимирани, беа лица од Скопје, истите беа повикани во
Полициска станица и без некој посебен преглед, само им се побарани
картичките – претходно им е кажана причината за повикување. Тие веднаш
објаснија дека ,,наседнале на игра“ наводно нивен познаник им дал картички
и им рекол дека од нив ќе извлечат пари, се обиделе, но попусто. По
подоцнежните проверки се констатира дека истите им ги дало лице од
Бугарија што случајно го запознале).

Организатори на криминални операции со изработка и употреба на


лажни платежни картички најчесто се лица кои имаат високо познавање од
областа на информатиката и лице или неколку лица кои вложуваат во опрема,
пронаоѓаат лица за инсталирање на опремата и работата на анализа и
селекција на податоците од вистински платежни картички, чии податоци се
снимани на лажните платежни картички. Тие ретко излегуваат на терен,
теренската работа е на останатите членови од криминалната група кои го
обавуваат својот дел од работата. ,,Теренците“ може и да не се познаваат
меѓусебно, бидејќи организаторот делува со повеќе помали криминални
групи, кои делуваат во еден град, едно подрачје, групи на национално ниво,
но работат и со криминални групи кои оперираат во две или повеќе држави.
Организаторот е тој што ,,управува“ и со криминално стекнатите пари,
односно тој одлучува кој и колку ќе добие во зависност од извршената
криминална задача и секако висината на ,,извлечените пари“. Според
практичните искуства над сторителите кои се задолжени да извлекуваат пари,
односно да употребат лажна платежна картичка има сторител – контролор кој
ја контролира работата и ги собира парите од ,,неколку теренци“ за тие да
бидат предадени во ,,готовина“ на организатрот. Тоа се прави често, поради
ризикот за пренос на пари во готовина, посебно преку граница, а сторителите
работат преку брз трансфер на пари, но во последно време користат и жиро
сметки на правни лица, прават и фалсификувани документи, со цел да ја
избегнат контролата на потеклото на парите. Или тоа би значело дека овој
вид на криминал несомнено е поврзан со перење пари и други приноси од
казниво дело. Организираните криминални групи имаат и свои имиња, а во
светот веќе се зборува за постоење на сајбер мафија специјализирана за
финансиски измами со платежни картички (credit card fraud).
Организираните криминални групи или криминални организации кои
се занимаваат со вршење на финансиски компјутерски кривични дела
поврзани со изработка и употреба на лажни платежни каартички се
разликуваат од класичните организирани криминални групи по неколку
основи и тоа: тие можеби и физички не се познаваат, никогаш не се сретнале,
не одржале состанок за планирање и реализација на криминалната операција,
но делуваат преку компјутерските мрежи. Нивната организираност е доволно
цврста, довербата силна, а она што ги прави доста моќни се финансиските
242
богатства кои ги остваруваат со ваков вид на криминал, а повеќето од нив не
се откриени или не се обезбедени докази за нивната криминална активност.
Овие организации ја бираат жртвата не според ,,љубомора, одмаза или на
друг начин даден придонес на жртвата да биде жртва“. Жртвата ја бираат
според ,,дебелината на банкарското салдо“. Она што ги привлекува се парите
и нивната моќ, парите ги држат цврсто во нивната организираност. Во светот
се познати кардерски движењa на информатички експерти кои своето знаење
и вештини ги искористиле за стекнување на криминални богатства, со мало
вложување во криминалот (освен нивното знаење), а се стекнале со огромни
богатства.
Овие криминални групи имаат свој начин на комуникација, делување,
доверба, но она што е специфично е ,,чесноста“ при делбата на криминалните
приноси. И тука се вешти и користат методи кои се во тек со времето и
користат методи на изигрување на законите, но доста често и ,,корумпираат“
со цел да ги внесат криминалните пари во легалните финансиски текови
преку електронското трансферирање на парите преку финансиските
институции, од една држава во друга, а најчесто голем дел од парите
завршуваат и во таканаречените ,,финансики раеви“.
Сторителите имаат свои инструменти на криминално делување -
instrumentum operadi, но и свои методи и начини - modus operandi на
криминално делување, а секако и определен простор - locus operandi и време
– tempus operandi на криминално делување по што се разликуваат од другите
класични или финансики кривични дела. Сторителите на овие кривични дела
се организираат така што во една држава се набавува опрема, се криумчари
преку граница, се инсталира на територија на две или повеќе држави, се
извлекуваат пари од банкомати во една држава од сметки на граѓани од
повеќе држави, во зависност од тоа за кои лица и од кои држави лажните
платежни картички содржат податоци.
Од Република Македонија од банкомат во Скопје може со лажна
платежна картичка да се извлечат пари на лице од Кина, Македонија, Грција,
Хрватска или од било кое лице од некоја држава од светот. Сторителот и
жртвата не се познаваат, иако ова дело има елементи на измама се поставува
прашањето ,,дали има измама и дали банкоматот може да се доведе во
заблуда, бидејќи ТОЈ ги исплаќа парите во име и од сметката на
сопственикот“.
Интернационалноста, транснационалноста и мултидимензионалноста
се само некои од својствата на сајбер криминалната мафија, чија
организациона формула не е така едноставна, вообичаена и еднообразна, што
претставува и проблем на органите на прогонот, кои се задолжени или имаат
законска обврска и овластувања за откривање, расветлување и обезбедување
на електронски докази и информации кои ги поврзуваат сторителите,
сторените кривични дела, начинот на нивна комуникација, криминалното
делување (методи, средства, начини, време и простор) , видот и висината на
криминално стекнатите приноси, начинот на нивното трансферирање и
243
расветлување на корумптивните елементи во целата криминална ситуација.
Електронските докази и нивното обезбедување се клучни моменти во целата
операција на истражување на компјутерскиот криминал поврзан со
компјутерските кражби поврзани со изработката и употребата на лажните
платежни картички. Опасноста од овој вид на криминал е опасна и што е
најбитно е дека сите граѓани и правни лица се во опасност, но тоа не е
опсаност од непосредната околина, крадците или криминалците кои ги
пручуваат жртвите, туку е ,,мета“ на криминалците кои се заинтересирани
само за нивните ,,пари“. На некој начин ова кривично дело е кражба со која
се совладува одедена препрека, а тоа се бараните податоци од страна на
компјутерскиот систем, поврзан со банкомат, таа препрека се совладува со
внесување на лажни податоци, внесување пин код и вметнување на лажната
палтежна картичка, доколку податоците на ,,лажните картички се вистинити“
тогаш ,,криминалната операција е успешна“, банкоматот е измамен и тој
исплаќа пари на ,,некој друг“. Опасноста е и во тоа што многу е тешко
откривањето или добивање на првични информации, бидејќи најчесто се
бираат жртви на чии сметки се вршат секојдневно голем број финансиски
трансакции, па некогаш и не забележуваат дека нивните сметки ,,се олеснети“
од страна на криминалци.
Компјутерскиот криминалитет, имајќи ја во предвид неговата
природа многу тешко се открива. А и кога ќе се открие банките и другите
финансиски институции не сакаат сторителот / сторителите да ги пријават на
полицијата или финансиската полиција, од причини што стравуваат да не им
се намали авторитетот пред клиентите, или со разузнавачко – полициската
истрага да не се разоткријат и обелоденат некои податоци важни за
работењето на банките. Поголемиот број на откриени случаи се резултат на
поврзаноста со некој друг вид на криминал. 242
Република Македонија изминативе години се соочува со сериозни
проблеми со злоупотреба на платежните картички од страна на организирани
криминални групи, кои делуваат како на територијата на Државата, така и во
соседните држави Бугарија, Србија и Грција. А, во моментот на пишување на
оваа книга, медиумите изјавија дека македонски државјанин поставувал
скимери на банкомати во Хрватска, изработувал и потоа ги употребувал
лажните платежни картички, со што извлекувал пари од сметки на граѓани
од други странски држави. Според медиумите и нивните извори на сознанија,
сторителот е дел на организирана криминална група која има меѓународен
карактер. Во изминативе години, пред март 2010 година кога стапи на сила,
односно е криминализирано поведението на изработка и употреба на лажна
платежна картичка, криминалните случаи се класифицирани како
оштетување и неовластено навлегување во компјутерски систем,
компјутерска измама или издавање на чек без покритие и злоупотреба на

242
Џуклески Г. , Најчести облици на извршување на компјутерски криминал во САД,
Годишник на Факултетот за безбедност, бр. 1/2000, Скопје, стр. 66.
244
кредитна картичка. Но, со воведувањето на ова кривично дело е олеснета
работата на органите на прогон и правосудните органи, бидејќи може да
постапуваат и обезбедуваат докази кои ќе бидат релевантни за законската
инкриминација.

Во 2011 година во Република Македонија до Јавниот обвинител се


поднесени кривични пријави поради постоење на основи на сомнение дека се
сторени 13 кривични дела за изработка и употреба на лажна платежна
картичка против 23 сторители од кои двајца се бугарски државјани, еден
Грк и еден Србин. Истите со извршувањето на овие кривични дела се
стекнале со противправна имотна корист од 1.1 милион денари или 17
илјади евра. Криминално делувале во неколку града во Република Македонија
и тоа: Скопје, Виница и Гевгелија. Делата се извршени од страна на две
организирани криминални групи од кои една е со национален, а една со
меѓународен карактер. Меѓународната криминална група делувала
организирано, со тоа што организаторот е од Бугарија, тој им давал на
останатите членови скимери и ги обучувал како да ги инсталираат, а потоа
истите со снимени податоци му ги носеле назад во Бугарија, каде што тој
изготвувал лажни платежни картички, кои потоа се користени на
банкомати и во трговската мрежа за купување на златен накит. Оваа група
криминално делувала и надвор од Република Македонија. Од март до
декември 2010 година во Република Македонија исто така делувале две
криминални групи кои имале меѓународен карактер (Македонци, Бугари и
Срби), со извршување на повеќе кривични дела со елементи на изработка и
употреба на лажни платежни картички, а се стекнале со противправна
имотна корист во висина од 3,4 милиони денари или 55 илјади евра.243 Со
кривичните дела покрај македонски државјани, оштетени се македонски
правни лица, но и странски државјани.
Република Македонија бележи голем број на криминални случаи со
ова кривично дело и тоа претставува криминал за кој се очекува во иднина
дека се повеќе ќе биде извршуван, бидејќи криминалците ,,се остручуваат“ и
секако одреден временски период ,,го учат криминалниот занает“. Тоа е
сигнал дека органите на прогон треба се повеќе да работат на прибирање на
оперативни сознанија, но и да ги следат технолошките решенија кои би им
користеле на сторителите за прибирање на компјутерски податоци од
вистински платежни картички. Во криминалните структури се бележи
учество и на познати лица од музичката сцена, кои сцената ја заменуваат со
друг начин на заработувачка.
Светот постојано се соочува со овој криминал, така што пред само
неколку месеци во најголемата оперативна акција за истражување на
финансиски компјутерски криминал, американските разузнавачки служби

243
Податоците се обезбедени од аналитичката служба од Министерството за
внатрешни работи на Република Македонија во Скопје.
245
уапсиле 24 лица во САД и осум лица се уапсени во други земји. Штетата се
проценува во вкупна вредност над 205 милиони долари. Извршени се
сослушувања на осомничените лица, направени се паралелни претреси во
исто време на повеќе локации во координирана акција во Македонија,
Австралија, Канада и Данска. Единаесет лица се уапсени во САД, шест во
Велика Британија, двајца во Босна и Херцеговина и по еден во Бугарија,
Норвешка, Германија, Италија, Македонија и Јапонија. Агентите на ФБИ со
оваа акција делувале и превентивно така што спречиле оваа организирана
криминална група да се стекне со финансиски средства во вредност од околу
200 милиони долари од над 411.000 кредитни и дебитни картички. Уапсените
се обвинети за користење на интернетот за измама со кредитни картички,
банкарски сметки и лични податоци, на потенцијални жртви низ целиот свет.
По двегодишна истрага, во која агенти на ФБИ на форуми се претставувале
како хакери, осомничените лица биле откриени. Тие се на возраст меѓу 18 и
25 години. Ним можат да им следуваат казни и до 40 години затвор, јавуваат
американски медиуми. Еден од уапсените во САД Мир Ислам, со он - лајн
прекар „JoshTheGod“, е обвинет за шверц на 50.000 украдени броеви на
кредитни картички. Резултатите од оваа операција се објавени од страна на
федералниот обвинител на Јужниот округ на Њујорк Прит Бхарара и
заменикот директор на њујоршката канцеларија на американското Федерално
биро за истраги ФБИ Џенис К. Федарчик. Откривањето и гонењето на сајбер
криминалците, како оние коишто се осомничени и обвинети, а кое ќе
продолжи и натаму, со јасен и координиран пристап и меѓународна
соработка. „Чепкачите“, како што ги нарекува американската полиција овие
криминалци, краделе лични и други податоци не само со помош на шпионски
компјутерски софтвер, туку исто така упаѓале и во базите на податоци на
банки, хотели, трговски друштва, а потоа податоците ги продавале низ
мрежата.

Слики бр. 25 и 26 Лажна платежна картичка

246
Слика бр. 27 Критични места со податоци на платежните картички

Слика бр. 28 и 29 Банкомат на кој е инсталиран скимер

Пример: Пратеникот Јани Макрадули пред неколку месеци беше


жртва на странски фалсификатори на кредитни картички, кои од неговата
сметка успеале да одземат околу 200 евра. Индонезиски фалсификатор
преку фалсификувана картичка „виза“, од сметката на Макрадули успеал да
симне околу 200 евра. Трансакцијата била направена на 8 септември, дента
кога во Собранието Макрадули го славел Денот на независноста. По извесно
време, му пристигнало известување од банка за потрошените пари.
Макрадули се сомнева дека неговата картичка веројатно била скимирана
кога пред една година престојувал во Индонезија или, пак, едноставно
неговите податоци биле пробиени компјутерски и биле вметнати во бланко-
картичка, која била употребена за купување во продавници. За среќа, целата

247
приказна завршила добро, бидејќи Стопанска банка, по три месеци, му ги
вратила парите откако била докажана злоупотребата. „По неколку месеци,
банката ми ги рефундираше средствата, откако се жалев и докажав дека
во тој период кога е употребена картичката воопшто не сум бил во
Индонезија“, вели Макрадули. Тој веројатно е една од многуте жртви на
компјутерски криминал со скимирана картичка надвор од земјава.

Пример:Единицата за Компјутерски криминал при Центарот за


сузбивање организиран и сериозен криминал при македонското
министерство за внатрешни работи, во соработка министерствата на
Србија и Бугарија, а во координација на СЕЛЕК центарот, разби
меѓународна криминална група составена од македонски и српски државјани.
Во акцијата приведени се двајца скопјани, на 29 и 27 - годишна возраст,
двајца 22 - годишници и 39 - годишник од Прилеп и двајца 31-годишни српски
државјани, кои во периодот од ноември 2011 до април 2012 година,
набавувале опрема за изработка на лажни платежни картички. Исто така,
осомничените успеале да дојдат и до банкарски податоци од вистински
платежни картички и податоци за носители на тие платежни картички, со
помош на кои подоцна изработувале лажни платежни картички кои ги
употребиле на банкомати во Македонија. Утврдено дека за шесте месеци во
спомнатиот период, членовите на криминалната група во 20 наврати на
банкомати на три македонски банки поставиле уреди за снимање податоци
од платежни картици. Во овие случаи членовите на криминалната група
успеале да украдат податоци од вкупно 1.111 платежни картички во
сопственост на македонски државјани, со кои извршиле вкупно 238 успешни
нелегални трансакции со што се стекнале со противправна имотна корист
во износ од 4.135.177,00 денари. Поради основи на сомнение дека
меѓународна криминална група составена од македонски, српски и бугарски
државјани се занимава со вршење на кривични дела поврзани со изработка и
употреба на лажни платежни картици во координација со СЕЛЕК
центарот во јануари 2012 година, со цел размена на информации за
криминалните активности на членовите на криминалната група
воспоставена е меѓународна истрага во која се вклучени полициските
служби на Македонија, Србија и Бугарија. Од преземените мерки и
активности и со примена на посебни истражни мерки е утврдено дека
членовите на криминалната група во повеќе градови во Македонија, Скопје,
Тетово, Прилеп, Битола, Ресен, Штип и Кавадарци, поставуваат уреди за
снимање на податоци од платежни картички. Нелегално обезбедените
податоци од платежни картички, двјацата скопјани ги носеле во Бугарија
каде што засега неидентификуван бугарски државјанин ги изработувал
лажните платежни картички. За услугата им наплатувал по 50 отсто од
извадената сума пари или задржувал половина од нелегално обезбедените
податоци. Со вака изработените лажни платежни картички, членовите на
криминалната група извршиле нелегални трансакции на банкомати на осум
248
домашни банки во Скопје, Тетово, Прилеп и Велес. По доставените пријави
од банките за злоупотреба на платежни картички на нивни клиенти во
странство, било утврдено дека дел од скимираните податоци од платежни
картички се употребени и на територијата на Тајланд и Уганда. Исто
така, во периодот додека се преземани мерки и активности од страна на
Единицата за компјутерски криминал во содејство со банките во
Македонија одземени се два уреда за снимање на податоци од платежни
картички кои членовите на криминалната група ги поставиле на банкомати
во Скопје и Кавадарци.

На 17 - ти април, при обид да постават уред за снимање на податоци


од платежни картички на банкомат во Прилеп, од страна на припадници на
прилепската полиција во координација со Единицата за компјутерски
криминал, биле приведени тројцата прилепчани. При извршениот личен
претрес, како и при претрес во возилото на еден од групата, биле
пронајдени два уреда за снимање на податоци од платежни картички. Од
страна на Истражен судија на шестмината од пријавените им е одредена
мерка притвор во траење од 30 дена (на српските државјани во отсуство),
а на едно лице му е одредена мерка куќен притвор во траење од 30 дена.
Тројца од приведените се познати од порано како сторители на кривични
дела од областа на злоупотреба на фалсификувани картички.

Единицата за Компјутерски криминал при МВР на РМ во соработка со


СВР Скопје, до ОЈО Скопје поднесе кривична пријава против: А.А.(24) од
Скопје, Т.А.(31) од Штип, Љ.А.(21) од Тетово за сторени кривични дела
„правење, набавување или отуѓување средства за фалсификување“,
„изработка и употреба на лажна платежна картичка“ и
„соизвршителство“, како и против Г.Ф.(21) од Прилеп за сторени дела
„правење, набавување од повеќе банкомати во Р.Македонија прибавувале
банкарски податоци од македонски државјани и изработувале
фалсификувани платежни картици кои ги употребувале за извлекување
парични средства од банкомати. Имено, Т.А. заради изработување на
лажни платежни картички, набавил различен вид на опрема и алатки со
помош на кои изработил средства за неовластено прибавување на банкарски
податоци (скимер за снимање на податоци од магнетна лента заедно со
видео камера за снимање на ПИН кодови од платежните картички) и заедно
со останатите во повеќе наврати го монтирале на банкарски уреди
(банкомати) на домашни банки во Скопје, Прилеп и Гостивар со намера да
прибават податоци од вистински платежни картички и податоци за
носителите на таквите картички. Понатаму од прибраните податоци од
уредот, изработувал лажни платежни картички на начин што на
пластични картички со магнетна лента ги вметнувал податоците од
скимираните платежни картички со кои картички понатаму пријавените
вршеле повеќе нелегални трансакции на повеќе банкомати на две домашни
249
банки во Скопје и Тетово, при што извршиле повеќе успешни и неуспешни
нелегални трансакции. На овој начин пријавените извршиле скимирање на
вкупно 83 податоци од платежни картички издадени од една македонска
банка и сопственост на македонски граѓани, од кои што злоупотребени биле
вкупно 15 и со истите извршиле вкупно 23 успешни нелегални трансакции на
сума од 482.500,00 денари, притоа сторувајќи ги кривичните дела за кои се
пријавени. Во врска со ова, од страна на домашна банка, поднесена е пријава
според која во периодот од 24.02. до 03.03.2011 банката примила неколку
рекламации од сопствени клиенти за неовластено подигнување на готовина
од банкомати, од сметките на нивните картички. При прегледување на
видео записите од камерите поставени на и околу банкоматите на
банката забележано е подигнување на готовина од банкомати од страна на
непознати лица кои се повторуваат. Понатамошната анализа на
рекламираните трансакции и можните начини на кои овие лица дошле до
податоци за картичките е заклучено дека во повеќе одделни настани, на
различни банкомати на оваа банка во Скопје, Прилеп и Гостивар
непознати лица поставувале нелегална опрема за копирање на податоци
од картички(скимер). По доставување на видео - записите од Банката, од
страна на Единицата за компјутерски криминал извршена е анализа на
истите при што се идентификувани пријавените како можни сторители
на ова кривично дело. Исто така лоциран е станот во Тетово кој што
пријавените го користеле за вршење на нелегалните активности
(изработување на опрема за скимирање на податоци од платежни
картички и изработување на лажни платежни картички). Во врска со ова,
по добиени судски наредби извршени се претреси на адреси во Прилеп и во
Тетово, односно во домот на Г.Ф. и во станот во кој престојувале Љ.А. и
Т.А. од каде ги извршувале наведените дела. При извршените претреси
пронајдени се повеќе предмети меѓу кои и опрема, алати и електронски
уреди, од што се изведува заклучок дека очигледно станува збор за
работилница, комплетно опремена, за изработка на уреди за скимирање на
податоци од платежни картички и за изработка на уреди за снимање на
ПИН кодови од банкарски картички. Дека е тоа така, укажува и фактот
што при претресот е пронајден и одземени еден СКИМЕР, составен од бела
метална лајсна со камера и барчитач со натпис 362х, кој е изработен во
оваа работилница. Дел од пријавените се познати од порано како сторители
на кривични дела од областа на злоупотреба на фалсификувани картички.
Четворицата осомничени заедно со доказниот материјал беа изведени пред
надлежен истражен судија од чија страна им беше изречена мерка притвор
од време траење од 30 дена. 244

244
Практичните примери се обезбедени од извештаите на Единицата за борба
против компјутерски криминал при Министерството за внатрешни работи на
Република Македонија објавени на нивната веб страница.
250
Според експертите од практиката за истражување на компјутерски
криминалитет со елементи на изработка и употреба на лажна платежна
картичка, најкарактеристична е појавата на фалсификување на
популарните пластични пари (електронски пари) и празнењето сметки со
фалсификатите, а особено начините на изработка на лажните картички.
Еден од најраспространетите начини за добивање податоци за кредитни
картички, а што подоцна се злоупотребува за фалсификување, е
скиммингот. Се работи за снимање на магнетниот запис на картичката со
помош на мали магнетни читачи. Со добиените податоци, се прават
фалсификат картички. Ова најчесто го прават продавачи или вработени во
ресторани, кафулиња, хотели, бензински пумпи, а едн од омилените начини
за фалсификување на пластичните пари е и изработувањето на дупликат,
врз основа на виден или сниман на мобилен телефон, слип или картичка.
Фалсификаторот, според белешката што се добива при користење на
картичката или според податоците од самата картичка, прави идентичен
фалсификат. Сопственикот најчесто до добивање на првиот извештај не е
ни свесен дека му се ,,симнати“ пари од неговата сметка, односно дека е
измамен. Помодерните фалсификатори користат видеотехника за да
изработат лажна картичка и со неа да извлекуваат пари од банкомат. Тоа
е т.н. видеокрадење на записот и пин бројот при внесување на банкомат. Се
поставуваат мали камери на самиот влез од банкоматот, и така се
снимаат основните податоци кои подоцна се користат за вадење пари од
таа сметка со лажна картичка. Во подем е Интернет кражбата на пари од
кредитни картички. Тоа се случува при плаќање на Интернет. Компјутерџии
прават програми кои можат да го видат бројот на картичката и
информациите за сопственикот, и подоцна со тие податоци купуваат на
Интернет од името на вистинскиот корисник. Експертите велат дека дури
и обичните продавачи прават обичен криминал со картичките, но, сепак и
тоа е криминал. Се случува при наплата да внесат поголема сума, а
сопственикот да ја потврди со пинот без да види, а белешката да ја фрлат
веднаш, па да откријат што направиле дури следниот месец кога ќе им дојде
извештајот - ,,И дуќанџии и пејачи фалсификуваат кредитни картички,,
е насловот на новинарскиот запис за состојбата со овој криминал во
Република Македонија.245

Пример: Полицаец со пријателите крадел пари. Во 110 успешни


нелегални трансакции од банкоматите на две домашни банки успеале да
извадат над милион денари. За осум дена осумчлена група успеала од
банкоматите на две македонски банки со фалсификувани картички да
направи 110 нелагални трансакции, при што успеале да извадат над еден
милион денари. Кражбите запреле откако штипската полицја на дело

245
http://www.vest.mk/default.asp?ItemID=5CAC0A29417F59459B92195219F6963C,
преземено 06.08.2012.
251
фатила четворица како вадат пари од банкомати во Штип.
Организираната криминална , група во која имало петмина Македонци и
тројца Бугари, освен во Штип пари ваделе и од банкомати во Скопје, Велес,
Кавадараци, Радовиш и Охрид. Меѓу приведените има и полициски
службеник кој претходно бил суспендиран поради три кривични дела меѓу
кои и за разбојништво и противправно лишување од слобода. Членовите на
групата биле на возраст од 18 до 33 години и сите имале посебни задачи.
Едни ги набавувале фалсификуваните картички, други ги предавале, а трети
ги празнеле банкоматите, а некои биле задолжени да чуваат стража. По
приведувањето полицијата извршила претрес во возилата со кои се возеле
членовите на групата и во домовите во кои живеат и престојуваат.
Инспекторите во автомобилите и објектите пронашле и одзеле 53
фалсификувани платежни картички, 2620 евра, 5000 денари, мобилни
телефони и компјутери. По распитот кај истражен судија бугарските
државјани добиле мерка притвор во траење од 30 дена, а на македонските
државјани им е одреден куќен притвор, исто така, во траење од триесет
дена.246

Во овој криминал се вклучени и хакери. Според оперативните


одделенија на МВР, хакерите работат на процент, пробивајќи податоци на
корисници на картички преку Интернет. „Често се случува да се појават
погрешни картички со погрешни пинови, па таквите измамници најчесно
паѓаат во мрежата на полицијата. Откако повеќепати ќе се обидат на
банкоматите да извадат пари со погрешен пин, кој не соодветствува на
картичката, полицијата брзо им влегува во трага", објаснуваат инспекторите
и оперативците.

5.4. 2. Повреда на правото од пријавен или заштитен пронајдок и


топографија на интегрални кола

Кривичното дело ,,Повреда на правото од пријавен или заштитен


пронајдок и топографија на интегрални кола,, е дело кое претрпе одредени
измени и дополнувања во 2009 година и претставува старо-ново дело. Имено,
претходната инкриминација од овој член на Кривичниот законик на
Република Македонија беше со назив ,,Неовластена употреба на туѓ
пронајдок или софтвер“. Повредата на пријавен или заштитен пронајдок и
топографија на интегрални кола е сложена инкриминација со која
законодавецот ги заштитува иновациите, односно пронајдоците кои се
заштитени согласно закон. А, во пронајдоци или патенти на некој начин ги

246
http://www.time.mk/read/4e352720c2/e077c21c03/index.html, преземено, 12.08.2012.
252
класифицира и интегралните кола бидејќи и тие претставуват на некој начин
иновација.Со развојот на информатичката технологија и нејзиниот влез во
сите сфери на индустријата и производството, скоро сите нови пронајдоци на
некој начин се поврзани со компјутери. Речиси сите нови машини, апарати,
инструменти на некој начин се автоматизирани. Софтверските решенија
имаат толку голема примена, што со право веќе се зборува за информатичка
револуција во индустријата. Софтверските програми исто така се сметаат за
иновации и нивната оригиналоност, законодавецот ја заштитува со оваа
инкриминација.
Македонскиот законодавец предвидува дека како криминално, или
казниво поведение ќе се смета тогаш кога сторителот што со намера да
оштети друг или да прибави противправна имотна корист неовластено ќе
поднесе пријава на патент или во пријавата нема да наведе или лажно ќе го
наведе пронаоѓачот или ќе ја направи достапна на јавноста суштината на
пронајдокот пред тој да биде објавен на начин утврден со закон. Исто така, е
предвидено и казниво поведение во ситуациите кога сторителот, што со
намера да оштети друг или да прибави противправна имотна корист,
неовластено ќе произведе, пушти во промет, увезе, извезе, понуди на
продажба, складишти или користи производ или постапка која е предмет на
заштита со патент или неовластено ќе употреби, репродуцира, увезе, извезе
или дистрибуира заштитена топографија на интегрално коло или софтвер.
Делото е градирано, а законодавецот предвидува повисоки санкции кога
сторителот прибавил значителна имотна корист или предизвикал значителна
имотна штета. Законодавецот по воведувањето на кривичната одговорност на
правните лица од 2004 година, предвидува дека ова кривично дело доколку е
сторено од страна на сторител / и вработени или на одговорна позиција во
правното лице, но и ако делото е сторено во име и за сметка на правното
лице. Одговорноста е паралелна, со тоа што за сторителот физичко лице се
предвидени и затворски казни, а за правните лица парични казни.
Индустриската шпионажа и другите видови на шпионажа сè повеќе стануваат
компјутерски шпионажи од проста причина што скоро сè во индустријата е
компјутеризирано. Во текстилната индустрија се моделира, се црта моделот
се прави шемата и се дава команда на компјутерот да се испланира
материјалот и автоматски машината за кроење, крои и се прави
полупроизвод за шиење. Да не зборуваме за автомобилската индустрија каде
сè е преку автоматска обработка на податоци, па и дефект на автомобил веќе
се открива со приклучување на соодветна компјутерска програма. Но,
конкуренцијата си го прави своето, така сè почесто во иднина ќе се случуваат
компјутерски кривични дела со елементи на злоупотреба на иновациите,
топографијата на интергалните кола и софтверските програми и токму
поради тоа се смета дека ова кривично дело може да биде извршено и од

253
страна на организирана група која со извршувањето на криминалните
дејствија може и да предизвика опасност за животот и здравјето на луѓето. 247
Неовластеното користење на туѓ софтвер уште се среќава и под
тернминот софтверска пиратерија која опфаќа нелегално копирање на
програмите, фалсификување и дистрибуција на софтвер. Наједноставен облик
е користење на софтвер без лиценца, а потоа користење на голем број копии,
повеќе отколку што дозволува лиценцираниот софтвер. Наједноставен облик
на користење на софтвер е без лиценца, а потоа следува користење на голем
број копии, повеќе отколку што дозволува лиценцираниот софтвер.

Постојат пет видови софтверска пиратерија и тоа:

 Користење една лиценцирана копија за инсталирање на повеќе


компјутери.
 Копирање дискови со цел нивна инсталација и дистрибуција т.н.
интернет пиратерија.
 Користење на можноста за надоградување на системот без
поседување легална копија на верзијата која се надоградува т.н.
снимање на хард диск.
 Набавување академски или друг софтвер кој не се продава во
комерцијални цели т.н. фалсификување софтвер.
 Земање на дискови на работно место и во него.

Користењето на една лиценцирана копија за инсталирање на повеќе


компјутери, претпоставува поврзаност на компјутерите во мрежа и нејзино
користење од страна на повеќе лица од предвиденото, односно
лиценцираното, а тоа значи нејзина преупотреба или злоупотреба.248
Објект на заштита се основните права околу кои е изградена
индустриската сопственост: правото на авторство на патенти, на пронајдоци,
лиценци, технички унапредувања, на се она што во науката, техниката или
технологијата претставува сопствена творба со апликативна вредност во било
која стопанска гранка.249
Станува збор за сложена инкриминација за која законодавецот
предвидува заштита од злоупотреба на:

1. Пријавен или заштитен пронајдок,


2. Топографија на интегрални кола

247
Чл. 286 од Кривичен законик на РМ со измени и дополнувања, Сл. весник на РМ
бр. 19/04 и 114/09.
248
Ацовска С. , Авторското право и компјутерскиот криминал, Македонска ревија
за казнено право и криминологија, бр. 2, Скопје, 2006, стр. 467.
249
Камбовски В. оп. цит. , стр. 382.
254
3. Софтвер.

Криминалните дејствија се однесуваат на дејствија кои се преземаат


од страна на сторителите во фазата на пријавување за заштита на пронајдок, а
тоа е законска постапка која иноваторот ја поднесува до соодветна комисија
од соодветна област, казниво е ако се работи за ,,кражба на туѓа иновација“
веќе патентирана. Се работи, на некој начин, за повреда на веќе остварено
авторско право. Но, криминалните поведенија се случуваат и на начин што
вакви ,,туѓи иновации“ неовластено се присвојуваат и пуштаат во продажба
и тоа сè помасовно. Светот е преплавен со ,,индустриски копии.“Борбата
против тоа е во надлежност на органите на прогон, посебно на царинската
служба. Злоупотребата на иновациите е во смисла на нивно присвојување и
апатентирање. Тоа се криминални напади со елементи на индустриска,
техничка и економска шпионажа. Притоа со значајни дејствија за откривање
на туѓи иновации и со мало нивно изменување или само со преземање и
присвојување најчесто завршуваат со иницирање на постапка за добивање на
авторско право над туѓи патенти или други пронајдоци.

Пронајдок претставува решение на технички проблем што се


однесува на производ, постапка или материја сама по себе, која е резултат на
одредена постапка за признавање на пронајдокот како автентично право.
Согласно закон се дефинирани сите пронајдоци кои може да се третираат
како пронајдоци и да бидат заштитени, односно патентирани согласно
законска постапка од страна на надлежен државен орган. Но, криминалот се
однесува на злоупотреба на туѓи пронајдоци кои се веќе патентирани и над
нив некој друг има стекнато авторски права, бидејќи ако тоа го нема, нема
ниту кривично дело. Но, целта на сторителите е да се стекнат со права што не
им припаѓаат, бидејќи тие ниту измислиле, ниту се потрудиле да измислат,
осмислат или изнајдат решение за некој проблем од било која област на
техничките и другите науки,, сторителите постојано работат на симнување на
туѓи решенија, туѓи пронајдоци и ги присвојуваат. Она, што е најопасно се
,,крадат“ туѓи решенија и веднаш се врши производство и тие производи
веднаш се пуштаат во промет, без да се води соодветна грижа, дека со
истите ќе се нанесе штета, а во одредени случаи и огромни последици по
здравјето на луѓето и по нивната безбедност. Еден од најстарите системи за
заштита на пронајдокот потекнува од Англија за време на владеењето на
Кралицата Елизабета I, но прв вистински закон за патентите е донесен во
1790 година во САД.

Најголемиот број национални закони ( покрај корисните модели и


мали патенти) ги познаваат следниве видови патент: доверлив патент,
доплнителен патент и зависен патент. Според друг критериум, патентите се
делат на: патенти создадени од индивидуални пронаоѓачи, од повеќе

255
пронаоѓачи и патенти создадени во работен однос. На пронаоѓачот на
доверлив пронајдок најчесто му припаѓа еднократен надомест што го
утврдуваат спогодбено пронаоѓачот и надлежниот државен орган (за одбрана
или државна безбедност). Според Законот за индустриска сопственост на
Република Македонија, доверливиот патент или патент за доверлив
пронајдок се разликува од основниот патент по тоа што исклучително право
да располага и да го користи доверливиот пронајдок има органот на управа
надлежен за работите на одбраната.
Особено е значајна категоријата дополнителен патент. Во правната
теорија се смета дека пронајдокот кој е пријавен или е заштитен со патент
може да се усоврши на три начини: со измена на некој елемент или состојка,
ако пронајдокот претставува комбинација на елементи; со усовршување, ако
некој елемент или својство на пронајдокот се изменат на подобро; и со
дополнување ако некој нов елемент му се додаде на веќе постоен пронајдок.
Важно е, дека во сите овие случаи, основната идеја на пронаоѓачот останува
зачувана, дека не се работи за друг, посебен пронајдок. Носителот на
основниот патент поднесува пријава за дополнителен патент, кога тој, или
лицето кое му ги отстапило резултатите на усовршување, дојде до посовршен
пронајдок. Дополнителниот патент трае колку и основниот. Како зависен
патент се дефинира оној патент со кој се заштитува пронајдок којшто не
може самостојно да се применува и за чија примена е неопходна истовремена
примена на друг пронајдок, којшто временски порано е заштитен со патент.
Станува збор, значи за два пронајдока коишто се функционално поврзани, а
пронаоѓачи се две сосем различни лица.
Објект на патентна заштита е пронајдокот како материјализаиран
производ на инвентивниот труд на поеднинец или на група луѓе, доколку ги
исполнува утврдените услови со закон. Неопходните критериуми кои треба
да ги исполнува пронајдокот за да може да се заштити со патент се:

Новост (пронајдокот е нов ако не бил опфатен со состојбата на


техниката)
 Инвентивен придонес (пронајдокот треба да е резултат на творечка
работа)
 Применливост во индустријата или друга област (пронајдокот да
придонесува за развој на индустријата и другите дејности).
Во Законот за индустриска сопственост се наброени човековите
интелектуални креации кои не се сметаат за пронајдоци. Тоа се: откритија,
научни теории, математички методи, естетски творби, планови, правила и
постапки за вршење интелектуална дејност, за игри или за вршење деловни
или бизнис активности, компјутерски програми и прикажување
информации.250

250
http://mk.wikipedia.org/wiki/%D0%9F%D0%B0%D1%82%D0%B5%D0%BD%D1%8
2, преземено 07.08.2012.
256
Под законска заштита се опфаќа и софтверскиот патент, кој според
Фондацијата за слободна информациска инфраструктура претставува изведба
на компјутер реализирана со помош на компјутерска програма. Во 2005
година Европската канцеларија за патенти сугерирала дека софтверскиот
патент за компјутерска програма како што се алгоритми или компјутерски
имплементирани бизнис методи имаат особен технички придонес.
Првиот пример за софтверски патент е од 1962 година кога бил
поднесен еден британски патент "Компјутер наменет за автоматско
решавање на проблеми од линеарното програмирање,. Пронајдокот бил
сконцентриран на ефикасно управување со меморијата за симплекс
алгоритам и можел да се имплементира од страна на чист софтвер. Патентот
бил доделен на 17 август 1966 година и се чини дека е еден од првите
софтверски патенти.251
Канцеларијата за патенти и трговски марки во САД има издадено
патенти што може да се наречат софтверски патенти уште од раните 70 - ти
години од минатиот век.252
Во Јапонија софтверските пронајдоци се патентираат. За да се
квалификува како изум, сепак, мора да има „создавање на технички идеи со
користење на закон на природата",253 иако ова барање е типично исполнето
од страна на „конкретно реализирање на обработка на информации од страна
на софтвер со користење на хардверски ресурси".254За софтверски пронајдоци
може да се сметаат пронајдоците што очигледно подразбираат: примена на
операција позната во други области; додавање на попознати средства или
замена со еквивалентни; имплементација на софтвер за функции, кои
претходно биле извршени од страна на хардвер или систематизација на
познати човечки трансакции.255
Заштитата со патентирање на авторски права претставува две различни
средства за правна заштита со кои може да го покрива истиот предмет, како

251
Beresford, K (2000) Patenting Software under the European Patent Convention,
London: Sweet & Maxwell, page 4. See also
http://www2.warwick.ac.uk/fac/soc/law/elj/jilt/2003_1/kretschmer/, преземено 07.08.2012.
252
Патент-САД 3552738, Патент-САД 3553358 and Патент-САД 3553384 granted 5
January 1971, and Патент-САД 3996564 granted December 7, 1976 can be easily found
using the Bessen/Hunt technique. Earlier patents may exist but US patent database does not
permit full text searching for earlier patents
253
http://www.jpo.go.jp/tetuzuki_e/t_tokkyo_e/Guidelines/2_1.pdf, преземено,
07.08.2012.
254
http://www.jpo.go.jp/tetuzuki_e/t_tokkyo_e/Guidelines/7_1.pdf, преземено 07.08.2012.
255
http://www.jpo.go.jp/tetuzuki_e/t_tokkyo_e/Guidelines/7_1.pdf, преземено,
07.08.2012.
257
што се компјутерски програми, бидејќи секоја од овие две средства за
заштита има своја цел.256
Софтверот е заштитен како дело на литературата под Бернската
конвенција за заштита на книжевните и уметничките дела. Ова му
овозможува на создавателот да спречи друг субјект од копирање на
програмата и генерално нема потреба да се регистрира кодот, со цел тој да
биде заштитен со авторски права. Патентирањето од друга страна на
сопствениците на патентот им дава право да ги спречат другите да го
користат изумот, дури и ако тој е независно развиен и не е вклучено
копирање. Всушност, една од најновите Одлуки на Европска канцеларија за
патенти (EPO) Т 424/03 во која се наведува дека софтверот е патентирачки,
затоа што тоа во основа е само технички метод извршен на компјутер, кој
треба да се разликува од самата програма за извршување на методот.
Патентите ги покриваат основните методологии отелотворени во дадено
парче софтвер, или функција за која софтверот е наменет да служи, независно
од јазикот или кодот на софтверот. Постои дебата за патенти на софтвер во
заедницата на слободен софтвер. Оваа дебата е предизвикана од
прекинувањето на проекти од тип на слободен софтвер или отворен
софтвер257 кога сопствениците на патентните бараат лиценца, а не можат да
платат или се понудени со услови кои проектот не може да ги прифати,
бидејќи тоа е во конфликт со лиценцата за слободен софтвер во употреба. Во
2005 година Sun Microsystems објавил дека тие создале портфолио од 1.600
патенти достапни преку некоја патентна лиценца наречена лиценца на
заеднички развој и дистрибуција.258
Како последица на брзата експанзија на Интернетот и е – бизнисот и е
– трговијата претставува опасност за многубројните патенти – софтверски
решенија кои вештите компјутерџии ги идентификуваат и копираат, а секако
тие претставуваат и мета на конкуренцијата која ги нарачува, плаќа и потоа
ги користи во индустриското производство и во водењето на бизнисот, а
особено кога се во прашање компјутерски програми за обработка на
податоци и сл. Компјутерските имплементирани пронајдоци коишто само
решаваат еден бизнис проблем со користење на компјутер, отколку технички
проблем, се сметаат за непатентирачки поради недостаток на инвентивен
придонес. Сепак, фактот дека пронајдокот е корисен во бизнисот не значи
дека не е патентирачки, ако исто така, решава технички проблем.
Користењето на патентирани софтверски решенија сè повеќе се мета
или цел на компјутерските криминалци кои своите знаења, методи и техники

256
Decision T 1173/97 of the Boards of appeal of the EPO, July 1, 1998, Reasons 2.4 - see
T 1173/97 on the EPO boards of appeal section of the EPO web site, преземено,
07.08.2012.
257
http://www.gnu.org/patent-examp/patent-examples.html, преземено 07.08.2012.
258
Sun Grants Global Open Source Community Access to More than 1,600 Patents, Sun
press release, January 25, 2005, преземено 07.08.2012.
258
ги наосчуваат кон т.н. шпиунажа или обезбедување на недозволен начин
податоци, информации или софтверски програми кои се копираат и
пријавуваат, односно патентираат како свои. Но, во голем број случаи се
користат туѓи софтверски решенија во производството, прометот или
најшироко во бизнисот, без посебна дозвола од страна на носителот на
авторски права на софтверскиот патент.
Со користењето на нелегален софтвер се добива: нетестиран софтвер
кој е копиран, повеќе пати и тој може да содржи вируси (црви, тројанци),
нема техничка поддршка, нема гаранција и заштита на софтверот и
непостојат легални права за користење на производот. Но, сторителите на
овој криминал добиваат софтвер за многу ниска цена, а како најчеста
причина за набавка и користење на нелегален софтвер се: избегнување на
трошоци за набавка на легален софтвер; остварување противправна имотна
корист со нивна препродажба; стекнување конкурентска предност со
продажба на софтверот, пред тој да биде пуштен во легална продажба; да се
дознае логиката на која се темели софтверот и желбата и предизвикот.259
Со цел вршење на било кој вид на шпионажа сторителите користат
низа од најразлични методи и техники, тргнувајќи од традиционалните, па до
специфичните, високософистицирана шпионажа потпомогната или која се
врши со компјутерска техника. Техничкиот пристап подразбира користење на
прикриени комуникациски канали, тајно инсталирање на предавачи
(трансмитери) на централните единици, со користење на периферни уреди и
комуникациски линии, тајно инсталирање на микрофони поради следење на
вербалната комуникација на вработените, електромагнетно прислушкување, а
во поново време сè повеќе се користи упад во туѓи информациски
(компјутерски системи),поради кражба на деловни тајни, кражба на начин на
работа, софтверски програми и сл.260

5.5. Криминалистичко истражување на компјутерски кривични дела


против државата и против јавниот ред

Казнените дела против државата, државното уредување, безбедноста


на државата, против се она што претставува израз на државната власт
претставуваат најелементарна форма на криминал, инкриминациите со
политичка заднина влегуваат во најтесниот круг што го гради нуклеусот на
казненото право како гранка на правото уште од античкото време. Во рамките
на секое државно и правно урдување државата го обезбедува
функционирањето на институциите на власта и ги заштитува сите витални
интереси со инкриминирање на поведенија кои претставуваат загрозување

259
Ацовска С. , оп. цит., стр. 468.
260
Петровић С. , оп. цит. , стр. 106. (2)
259
или напад врз востановениот поредок.261 Основна карактеристика на
кривичните дела насочени против Државата е дека тие претставуваат
политички казнени дела и се наосочени против државното уредување, против
носителите на власта, а како сторители се јавуваат лица од внатре и или од
надвор во зависност од целите на криминалното делување. Тоа се деликти со
политички мотиви, а одредени групации оправдуваат одредени и тоа многу
опасни дејствија со изговор дека станува збор за остварување на национални,
етнички, верски права и сл.
Покрај важноста на заштитените добра, основа за отстапување од
начелната неказнивост на подготвителните дејствија може да се бара во
специфичноста на остварувањето на комплементарната заштитна
функција на казненото право. Казнено – правната заштита на Државата
има смисла, имено, само ако падне во една поранешна фаза, во фазата на
подготвувањето. Илузорна е заштитата на политичкиот систем, на
Државата, преку казненото право, ако се допушти дејствијата што се
насочени кон неговото уривање да достигнат до една повисока фаза на
својата реализација. Веќе претходната фаза значи вистинско
загрозување на заштитените добра. Овде се брише, соред тоа, разликата
помеѓу претходната фазата на подготвувањето, фазата на обид и фазата
на довршување, пред сè поради фактот дека заштитата на овие добра
преку казнување е илузорна , бидејќии станува збор за довршени дела,
во најголем број случаи. 262 Казнувањето на подготвителните дејствија
треба да биде приоритет на казнените законодавства, бидејќи со
реализацијата се дозволува нанесување на поголеми штети како
материјални, така и човечки жртви. Како најопасни дејствија од оваа
групација на кривични дела претставуваат терористичките акти, кои
претставуваат опасност за секоја држава, нејзиното уредување и секако
граѓаните кои се недолжни жртви, а мотивот најчесто е за остварување
на политички цели или како што во последно време е актуелно
ширењето на религијата во што поголем број на региони во светот. Она
што ги карактеризира овие кривични дела покрај нивната сериозна опасност
по безбедноста, пред сè е опасноста по имотот и животот на граѓаните. Ова
станува сè посериозен облик на организиран криминал кој е потпомогнат од
политички движења, но и одредени Влади во светот.
Последниве години како опасност број еден во светот претставува
тероризмот, кој како безбедносна појава сè уште се сфаќа од одредени групи,
движења и сл. како начин за стекнување на одредени национални, етнички,
но тие сè повеќе се повикуваат и на остварување на човекови права. Како
посебна категорија од оваа групација се издвојуваат делата на насилнички,
терористички акти, диверзија и саботажа. Овие кривични дела сè повеќе се
извршувани од страна на организирани криминални групи кои за својата

261
Камбовски В. , оп. цит. стр. 439.
262
Камбовски В. , оп. цит. стр. 441.
260
криминална активност се здружуваат и криминално делуваат најчесто со
политички и други анти државни мотиви, но и мотиви за загрозување на
меѓународната безбедност.
Здружувањето заради непријателска дејност263 е особено опасно
подготвително дејствие за извршување на кривични дела со кои се загрозува
уставниот и безбедносниот поредок на државата и дела со кои се
предизвикуваат огромни материјални штети на витални објекти и невини
човечки жртви. Здружувањето заради вршење на непријателски дејствија е
најчесто во добро организирана и структуирана група на луѓе кои имаат
заедничка цел и тоа вршење на непријателска дејност спрема витални објекти
во државата, а нивното делување најчесто го оправдуваат со борба за правата
на одредена група. Овие групи кои имаат за цел планирање и извршување
најчесто на терористички акти, акти на диверзија, саботажа и сл се
нарекуваат злосторнички здруженија. Злосторничко здружение претставува
секоја асоцијација на повеќе луѓе заради заедничка криминална акција, без
оглед на степенот на организираност.264 Злосторничкото здружение има
карактер на цврста организација на нејзините членови кои меѓусебно работат
на планирање, прибирање на финансиски средства и реализација или
извршување на конкретни кривични дела.
Законодавецот покрај криминализација на здружувањето заради
вршење на непријателска дејност предвидува и друго кривично дело и тоа
,,Злосторничко здружување“ кое претставува опасна форма на подготвително
дејствие за извршување на повеќе казнени дела. Неговата суштина се состои
во мобилизирање, организирање на повеќе лица за заедничка акција врз
основа на претходно подготвен план. Делото се состои во самото
организирање и членување во такво здружение, без оглед на тоа дали е
извршено некое дело од планот на здружението. Создавањето на група или
банда се состои во поврзување и организирање на повеќе лица, создавање
план за акција, материјални претпоставки за реализација на планот и сл.
Групата е здружение составено од најмалку три лица, со било каков степен на
организираност. Бандата е поцврсто организирана група со постоење
внатрешни правила за меѓусебните односи на членовите на бандата, што има
за цел вршење на повеќе дела и тоа сериозни кривични дела за кои е
предизвикана казна затвор над три години и повисока.265 Казнена
одговорност е предвидена и за припаѓање на група или банда и земање
учество во било кој дел од организацијата ии извршувањето на кривичните
дела. Но, законодавецот предвидува и тоа кој ќе ја открие групата од

263
Чл. 324 од Кривичен законик на Република Македонија, Сл. весник на РМ бр. 19/04.
264
Камбовски В. , оп. цит. стр. 474.
265
Камбовски В. , оп. цит. стр. 577.
261
припадниците на групата, односно бандата, пред да стори некое кривично
дело, во нејзин состав се ослободува од обвинение.266

5.5.1. Компјутерска диверзија

Диверзија е посебен облик на отворен, насилнички, непријателски


акт, насочен против економските основи на уставниот поредок, против
материјалната, економската моќ на општетсвото. Објект на заштита во
потесна смисла е економскиот систем, неговата материјална основа. Не се
работи, притоа, за заштита на сопственоста како примарен објкет, туку за
заштита на било кој стопански објекти во функција на основата на
економскиот систем и редовниот живот на граѓаните. Затоа објективното
битие за делото е ограничено на важни, а не и на други, помалку занчајни
објекти од стопанството. Делото се состои во уништување или оштетување на
објкети што имаат поголемо значење за стопанството или за редовниот
живот на граѓаните со намера за загрозување на уставниот поредок или
безбедноста на Република Македонија. 267Тоа се објекти од витално значење
и без нивното функционирање се загрозува нормалниот живот на граѓаните и
кај нив предизвикува револт и чувство на недоверба спрема системот на
власта – напад на водовод во поголем град, исклучување на електричната
енергија, оштетување на одредена значајна сообраќајница и сл.

5.5.2. Компјутерска саботажа

Саботажата е инкриминација блиска до диверзијата, се разликува по


тоа што не се работи за отворен непријателски мотивиран напад врз
економските потенцијали, туку за прикриено, подмолно делување ,,од
внатре“. Суштината на делото е загрозување на економските основи со
посебен начин на прикриено, подмолно делување на сторителот во самиот
процес на работата. Покрај предизвикувањето на штетните последици,
сторителот повредува и еден посебен однос на доверба, покрај објективните
моменти на предизвикувањето значителна штета, подеднакво се важни тие
субјкетивни моменти што се однесуваат на побудите на сторителот и начинот
на извршување на делото. Прикриен, подмолен или друг сличен начин е
постапување при кое сторителот или во целост не ги извршува или ги
извршува своите обврски погрешно или во значително помал обем, одшто
треба и може, а притоа создава надворешен впечаток на уредно, вредно и
совесно исполнување на своите задачи. Притоа сторителот настојува на
нештата да им даде изглед на случај или резултат на туѓа грешка, така што е

266
Чл. 394 од Кривичен законик на Република Македонија, Сл. весник на РМ бр.
19/04.
267
Камбовски В. , оп. цит. стр. 459.
262
тешко да се открие вистинската причина на оштетувањето. Последицата е
предизвикување на значителна штета за државен орган, установа или правно
лице во кое сторителот работи или за друг државен орган, установа или
правно лице. Сторителот може да биде и лице кое го врши делото во рамките
на својата службена должност и овластување. 268
Саботажата како криминално дело има повеќе појавни облици и
форми, а со компјутеризацијата на скоро сите државни органи, значајни
економски субјекти и на сите витални објекти во Државата се менуваат и
начините и користените средства за извршување на саботажа. Во
компјутеризираниот свет постојат во основа два типа на саботажа и тоа:269

 Физичка саботажа под која се подразбираат оштетувања на опрема,


како што е посипувањето на електронските елементи со кафе, густи
сок или со уфрлување на спојалки или парчиња од алуминиумска
фолија во апаратите заради предизвикување на краток спој,
предизвикување на високи – екстремни температури за саботирање на
апаратите за разладување, сечење на комуникациски кабли или
некоректно поврзување, носење на силни магнети во близина на
магнетни медии, исклучување на струјата во време на работа на
компјутерските системи, промена на лабелите на магнетните полиња
и сл.
 Логичката саботажа подразбира бришење, оштетување или
модифицирање на компјутерски податоци, програми или делови на
оперативниот систем. Тоа најчесто се прави со користење на
стандардни услужни програми, сопствени програми или со
користење на техники како што се логичка бомба или компјутерски
вируси.

Сторителите на компјутерска саботажа ги користат информатичките


знаења и потпомогнати од мотивите за извршување на делото, а тоа се
најчесто воени, економски или политички мотиви вршат саботажа и
предизвикуваат огромни последици во материјална смисла, но
предизвикуваат и револт и гнев кај граѓаните. Но, саботажата како дело се
користи и од економските и стопанските конкуренти посебно со запирање
или оневзоможување на производство еден поголем период поради дефект на
компјутерскиот систем, бидејќи целокупното производство е автоматизирано.
Саботажата може да биде и компјутерско кривично дело посебно ако се знаат
можностите на добивање на компјутерски податоци и програми кои се
неопходни за да се планира и изврши саботажата. Или тоа би значело да се
приберат сознанија и податоци за поставеноста и функционирањето на
компјутерскиот систем, компјутерските програми кои се во функција со цел
268
Камбовски В. , оп. цит. стр. 460 - 461.
269
Петровић С. оп. цит. стр. 104. (2)
263
да се планира каде да се нападне, дали тоа да биде физичка или логичка
саботажа. Она, што е во тенденција да се развива се логичките саботажи или
со изработка на соодветни компјутерски вируси напад на компјутерски
систем на софистициран начин за тоа да може да се смета дека е техничка
грешка или ,,пад во системот“ сомневањата да не бидат насочени кон тоа
дека станува збор за кривично дело.

5.5.3. Компјутерска шпионажа

Шпионажа е кривично дело кое се извршува со цел злоупотреба на


државна, деловна или воена тајна во цели против економскиот и
безбедносниот воспоставен систем на државата, но и дело со кое се
потпомогнува извршување на други насилни и безбедносно опасни
криминални поведенија со кое се загрозува безбедноста на државните органи,
виталните стопански капацитети, но се загрозува и личната сигурност и
безбедност на граѓаниете, а сето тоа е предизвикано со оддавање или
соопштување на тајни податоци кои потоа се искористуваат за извршување
на конкретен криминален напад. Во сферата на воено – политичкиот
комплекс, како и во други особено важни општествени сфери, како што се
економската и службената, секоја држава настојува одредени податоци да се
зачуваат во тајност во однос на други држави.

Шпионажата била и претставува средство со кое се проверува


исправноста на определени воени, политички, економски и други планови и
аспирации, се испитува теренот на развивање на односите во определен
правец. Класичните облици на шпионажа, денес им отстапуваат место на
современи научно засновани методи на прибирање и обработка на податоци
со примена на најсовремени технички средства (сателити, компјутери,
аналитички служби и сл. ).270

Законодавецот предвидува два облика на делото со елемнети на


шпионажа и тоа:

 Соопштување, предавање, или сторување достапни на државни тајни


податоци на странска држава, организација или лице што им служи.
 Прибирање тајни податоци или документи со намера за соопштување
или предавање на странска држава, организација или на лице што им
служи.

Шпионажата е криминално дејствие насочено спрема документи и


податоци кои имаат степен на државна или воена тајна. Шпионажата како

270
Камбовски В. , оп. цит. стр. 462.
264
компјутерско кривично дело е актуелна, но во иднина сè повеќе шпионажата
ќе развива со нови појавни облици и форми на компјутерски шпионажи.
Вештите хакери продираат во компјутерските системи на безбедносните
служби, доаѓаат до доста значајни податоци, а тоа го користат сè повеќе и
разузнавачките служби, некои во своите редови вработуваат и вешти хакери
сè со цел на софистициран начин да ги обезбедуваат податоците кои им се
потребни за интересни безбедносни органи, развој на воена технологија,
поставеност на безбедносен систем и сл. Покрај безбедносната шпионажа,
постои и економска шпионажа која е насочена кон обезбедување на
компјутерски податоци кои се однесуваат на производсветн процес на
успешна компанија, на водење на бизнис и сл. За вршење на шпионажа се
користат широк спектар на најразлични методи и техники, тргнувајќи од
традиоционалните до специфичните, високософистицирани компјутерски
техники. Техничкиот пристап подразбира користење на прикриени
комуникациски канали, тајно инсталирање на предаватели (трансмитер) на
централните единици, переифериски апарати и комуникациски линии, тајно
инсталирање на микрофони поради следење на вербалната комуникација на
вработените, прислушкување (активна и пасивна инфилтрација) и
електромагнетно прислушкување, а во поново време за упади во туѓи
информациски системи поради користење на деловни тајни што се почесто го
користат и хакерите. Сè повеќе се користи компјутерската шпионажа и се
ангажираат вешти хакери – сторители бидејќи на тој начин се делува опасно,
се обезбедуваат доста деловни, финансиски податоци, а сторителите
криминално делуваат од друга држава, се надвор од дофатот на органите на
прогон. Сторителите остануваат безбедни внатре во националните граници,
додека покренуваат над стотици агресивни акции спрема своите цели широм
светот. Поради тоа оправдано се верува дека во блиска иднина, а и веќе се
случуваат, соработки со компјутерските хакери и Интернет шпионажата ќе
бидат клучни за ефикасно постигнување на целите: стекнување на
информациска доминантност над противникот.271

5.5.4. Сајбер тероризам

Тероризмот влегува во редот на најакутелните проблеми на


современиот свет, тој е толку алармантен проблем, што според некои со
право може да се стравува дека ќе и удри темен печат на целата наша епоха.
По својата мултидимензионалност на мотиви и облици, овој феномен
успешно ги избегнува многуте национални и меѓународни обиди за негова
поимна определба, правна регулатива и востановување на инструментариум
за ефикасно сузбивање.272

271
Петровић С. оп. цит. стр. 106 – 107. (2)
272
Камбовски В. , оп. цит. стр. 456.
265
Тероризмот како опасна безбедносно негативна појава, здружувањето
за вршење на терористички акти и финансирањето на тероризам покрај тоа
што се дела против државата се и дела против јавниот ред. Поимот на јавен
ред може да се определи во поширока смисла, така што се идентифицира со
поредокот, општествен и правен, а во потесна смисла, во смисла на општа
сигурност на граѓаните, чувство на мир, незагрозеност на поединечните и
заедничките добра. Како објект на заштита, јавниот ред и мир може да се
дефинира како состојба на непречено суштествување на правниот поредок и
постоење на правна сигурност и лична безбедност на граѓаните. Делата се
блиски на делото на загрозување на сигурноста, со тоа што тука сигурноста,
јавниот ред, се заштитуваат врз поширока основа. Самото значење на овие
дела е во потенцирање на фактот дека тие претставуваат атак врз едно мошне
чувствително правно добро: мирот и сигурноста и правото на спокојно,
непречено живеење, наспроти различните облици на загрозување што можат
да прераснат и во потешки дела.273
Разновидноста на делата што може да се подведат под поимот
тероризам, го прават овој безбедносен проблем тежок за дефинирање,
особено правно дефинирање. Се чини дека после нападите на кулите во САД
во септември 2001 година, светот сè повеќе ја сфаќа опасноста од тероризмот
и прави бројни меѓународни обиди, како за негово правно дефинирање, со
меѓународните правни акти, така и за систематизирање на дејствија кои се
сметаат за дела на планирање, подготвување, финансирање, реализација или
прикривање на терористички акт. Несомнено е дека сè уште постојат
структури во светот кои тероризмот го третираат како борба за национални и
човекови права, за слобода на одредени територии, но насилството не може
да се оправда, особено насилството над цивилното население. Постои една
изрека ,,тој што напаѓа знае и да се брани, а невиниот човек не знае ниту да
напаѓа, ниту да се брани, тој е затечен од насилството на некој друг“. Пример
терористички акт во Бугарија. Нападот на терорист самоубиец врз туристи
од Израел, во Бургас, укажува на тоа дека терористите ги бираат и жртвите
со цел да влеат страв, несигурност на определена категорија на граѓани, во
случајот израелски туристи.
Како дејствија на тероризам се сметаат општо опасни дејствија или
акт на насилство. Општоопасно дејствие или актот на насилство треба да се
такви да создаваат чувство на лична несигурност или страв кај граѓаните. По
тоа тероризмот се разликува од другите дела на насилство. Дејствијата на
извршување треба да предизвикаат чувство на лична несигурност или страв
кај повеќе граѓани. Нема значење тоа што таквото чувство фактички е
создадено само кај едно лице. Група на граѓани се повеќе граѓани собрани на
едно место по било кој основ – улица, село, шеталиште и сл. 274

273
Камбовски В. , оп. цит. стр. 559.
274
Камбовски В. , оп. цит. стр. 458.
266
Тероризмот и неговиот развој го следат и технолошките процеси.
Криминалните или терористичките активности од крајот на седумдесетите
години се осовременети, односно терористите сè повеќе ја користат
информатичката технологија како во процесот на организирање –
регрутирање на лица, планирање на терористички акти, бирање или
планирање на терористички цели, собирање податоци и информации преку
компјутерските мрежи за витални објекти, голема фреквенција на луѓе, слаби
точки на виталните објекти со цел извршување на терористички напади. Но,
компјутерските мрежи се користат и за прикажување на ,,нивните успеси и
достигнувања“ или успешно реализирани терористички акции.
Тероризмот изобилува со појавни облици и форми, како на
подготвување, така и на избирање на средства за извршување и целите на
терористички напади од напад над високи државни функционери,
организиран напад или грозоморни убиства со политички мотиви, до
делување на компјутерски системи на државни органи, безбедносни служби
или витални објекти со цел нанесување на материјални последици, невини
човечки жртви, но и сеење на страв и паника. Сè повеќе се развиваат
можностите за извршување на терористичките акти со користење на
компјутерски техники, но и напади над компјутерски системи над витални
цели (аеродроми, железнички станици, трговски центри и сл. ).
Постојат три основни начини со кои терористите може да ги користат
компјутерите за координирање, планирање и извршување на своите
активности во остварување на своите цели:275
 Прв основ е користење на компјутерот како алат или средство на
извршување. Терористичките групи го користат Интернетот за
пропагирање на своите идеи преку веб- сајтовите и собираат
финансиски средства, најчесто во вид на доброволни прилози, како и
собирање и размена на разузнавачки податоци.
 Втор основ е тоа што терористите можат да ги користат
компјутерите за планиарање и организирање на своите работни
програми. Тие во компјутерите ги држат своите финансиски книги,
терористичките планови, потенцијалните цели, дневниците на
набљудување, плановите за напад, листите на придружните
конспиратори и сл.
 Трет основ е тоа дека кибер – терористите може да ги користат
компјутерите за неовластен пристап до владини и приватни
информациски системи со цел предизвикување на доста сериозни,
дури и катастрофални последици.
Сајбер тероризмот претставува еден вид адаптација на тероризмот
чии цели се компјутерските ресурси, а преку тоа и предизвикување на страв
за жртвите, може да бидат предизвикани дури и поголеми материјални
последици, но и човечки жртви. Нападите на компјутерските системи на

275
Петровић С. оп. цит. стр. 110.
267
витални објекти или компјутерски системи кои служат за управување
најчесто се терористички напади пришто главна цел се компјутерските
системи, а со тоа се предизвикуваат последици карактеристични за
терористички акт. Нема класичен напад со оружје или експлозив, но со
нападот на компјутерскиот систем се предизвикуваат исто такви, дури и
поопасни дефекти. На пример напад над компјутерскиот систем на аеродром
и ќе се направат огромни последици во управувањето на летовите, дури и до
последици на неправилно давање на команди за слетување, а сето тоа
предизвикува пад на авионот и големо материјални и човечки жртви. Сè
повеќе терористичките напади во иднина ќе имаат карактер на сајбер
тероризам, бидејќи терористите сè повеќе користат технички капацитети како
цел на напад, но капацитети кои се од витално значење, но и кои ќе го свртат
вниманието на јавноста и тоа е целта на терористите, покрај директните
напади влевање страв од идни напади.
Терминот сајбер тероризам е на некој начин кованица од
осумдесетите години на Бери Колин кој го проучувал динамичниот
тероризам кој се случува во светот на компјутерските мрежи или т.н.
виртуелниот свет или на некој начин претставува терористички акт како
конверегенција на стварноста (физичкиот свет) и вирутуелниот свет (сајбер
просторот). Центарот за стратегиски и меѓународни студии го дефинира овој
поим како ,, употреба на компјутерски мрежни средства за напад или
уништување на национални инфраструктури (на пример енергетски,
транспортни или владини капацитети) или да ја принудат или заплашат
владата или цивилното население“. Сајбер тероризмот се дефинира како
,,заплашување на цивилни структури преку употреба на високата технологија
со користење на политички, верски, идеолошк или активности кои
резултираат со оневозможување на функционирање на конкретни
компјутерски мрежи со бришење или уништување на информатичката
инфраструктура“. Или една од нивните дефиниции е ,, сајбер тероризам е
криминален акт извршен врз компјутер пришто е предизвикано насилство,
смрт и / или деструкција, создавајќи терор поради убедување на Владата да ја
промени политиката. Како илустрација се наведуваат уништувања на
датотеки на податоци на информатички системи на витални и
инфраструктурни објекти. Уништувањето на базите на податоците влијаат на
квалитетот на животот, а во одредени ситуации се предизвикува и губење на
човечки животи и нанесување на огромни материјални штети, но она што е
најчувствително е нанесувањето или предизвикувањето на чувството на
страв и во одредени случаи и недоверба кон владите и владејачките
структури, што претставува политички мотив за сајбер тероризам“.276
Сајбер тероризмот подразбира незаконски напади и закани за напад
против компјутери, мрежи и информациите складирани во нив. Тоа се прави

276
http://www.fbi.gov/stats-services/publications/law-enforcement-bulletin/november-
2011/cyber-terror, преземено, 06.08.2012.
268
со цел да се заплашат или на некој начин да се уценуваат владините
претставници за да се направат одредени политички отстапки за одредена
групација која со закани од терористички акти, сака да се стекне со одредени
политики права во Државата.
За еден терористички акт да се квалификува како сајбер тероризам
треба нападот да биде против компјутерски систем на витални економски и
државни органи и институции или значајни објекти од сообраќајот или
објекти кои обезбедуваат вода, струја, гас за нормален живот на граѓаните.
Но,како сајбер тероризам се сметаат и дејствијата на обезбедување
компјутерски податоци за витални објкети кои може да бидат цели на
терористички напад, обезбедување на средства преку повик од
терористичките групи – се мисли на финансиски средства кои се неопходни
за целиот процес на било кој терористички акт, но се смета дека сајбер
тероризмот спаѓа во поскапите терористички акти.
Во поширока смисла на зборот сајбер тероризам значи напад и закана
насочени спрема компјутери, компјутерски мрежи и информатичка опрема со
цел застрашување и влијание на владејачките структури и јавноста во
политичкиот и социјалниот живот. Нападите се насочени спрема персонални
компјутери и компјутерски системи, а најчест начин на криминален напад е
преку програмирање и пуштање на опасни компјутерски вируси. Сепак, за
сајбер тероризмот да се оквалификува како напад, треба да предизвика
насилство против население и вредности, или барем да предизвика доволно
штета за да предизвика страв и ужас кај населението. Нападот на небитни
цели или цели со кои не може да се предизвика страв, нетреливост, но и
обрнување на внимание на структурите на власта, не би можел да се третира
како сајбер тероризам. На пример далечински упад во компјутерска мрежа на
воздухопловен или друмски сообраќај, кој предизвикува губење на човечки
животи, сериозна материјална штета и предизвикува страв, секако се
дефинира, односно квалификува како информатички тероризам, додека
влегувањето во некој помалку значаен компјутерски систем со што се
оневозможува негово функционирање и комуникација со други системи не
може да се смета за терористички напад, туку само компјутерски кривично
дело, тоа се најчесто неовластени упади во туѓ компјутерски систем и
предизвикување на штета во неговото функционирање или се третира како
техничка грешка или пад на системот.
Сè уште во потполност не е разјаснето што точно се подразбира под
сајбер тероризам. Често под овој поим се подведуваат и случаи на
компјутерските или интернет измами, како што се и хакерските активности,
ширењето на вируси и друг широк спектар на он -лине компјутерски
инциденти со кои се нанесуваат минимални штети или минимални
потешкотии во функционирањето на компјутерот. Во минатото се случувале
компјутерски инциденти во кои учествувале и терористички организации, но
тие не предизвикувале штети. Некои од критериумите кои треба да се
исполнат за компјутерскиот напад ( cyber attack), да се квалификува како
269
сајбер тероризам е идентитетот на сторителот кој го планира или извршува
нападот, перспективата од која нападот се спроведува или извршува и
штетата предизвикана со нападот. Сајбер тероризмот се врши со предумисла,
политички мотивирани напади од страна на национални групи или тајни
агенти, или поединци против информатичките и компјутерските системи,
компјутерските програми и податоци со што се предизвикува насилство над
цивилно население.277 Mark Polit наведува дека „сајбер тероризмот
претставува однапред осмислен, политички мотивиран напад против
информации, компјутерски системи и компјутерски програми со што се
предизвикува насилство и страв кај цивилното население“. Познатиот
експерт за сајбер тероризам Dorothy Denning го дефинира сајбер тероризмот
како ,,недозволен напад или закана со напад против компјутери,
компјутерски мрежи или складирани компјутерски податоци со цел да се
заплаши Владата или нејзините граѓани со цел остварување на одредени
политички или други цели“.
Сајбер тероризмот треба да се разликува и т. н. ,, информатичка
војна“ која претставува манипулација со компјутерските мрежи во контекст
на меѓудржавни воени судири. Додека информатичката војна се води со
офанзивни и дефанзивни активности на државните структури и меѓународни
судири, во тероризмот се применуваат тактики на застрашување во рамките
на асиметричните судири врз основа на идеологија. Наведените два облика на
делување може да се преклопуваат во однос на користење на одредени
техники со уништување на компјутерски мрежи, но тоа не значи дека
станува збор за иста појава. За сајбер тероризам не може да се сметаат ниту
хакерските активности кои подразбираат влегување во компјутерските мрежи
со цел нарушување на нивната нормална работа, без намера да се
предизвикаат поголеми штети, ширење на идеолошко – политичка
пропаганда или предизвикување на смртни последици. Терористите исто така
може да користат хакерски техники за отргнување на вниманието од
постоење на неовластено прибирање податоци, меѓутоа ниту една од тие
активности не претставува целокупна терористичка операција или напад, па
поради тоа не може да се подведе под сајбер тероризам. Тие се уште еден
индикатор кој зборува за тоа дека информатичката технологија, како и секоја
друга напредна технологија може да се користи на нелегален начин. Сајбер
тероризмот не претставува повремено заобиколување на законските правила
на употреба со компјутерската опрема и Интернетот од страна на
терористите, ниту под тој поим се подразбираат другите облици на
криминална употреба на информатичката технологија. Тој со една реченица
се дефинира како однапред осмислен и идеолошки мотивиран напад над
компјутерските системи, програми и бази на податоци кој се извршува со
помош на информатичката технологија и ги има како последица
предизвикувањето страв, насилство и предизвикување на големи материјални

277
http://sr.wikipedia.org/wiki/Sajber_terorizam, преземено 06.08.2012.
270
штети на неборбени цели, а со цел влијание на јавоста и на политичките
процеси. Поедноставно, сајбер тероризмот е употреба на високо
технолошките средства против високо технолошки цели. 278 Некои од
стручњаците сметаат дека терминот ,,сајбер тероризам“ е неприкладен,
бидејќи компјутерските напади можат едноставно да произведат
непријатност, но не и терор, како што тоа би го направила бомба, или друга
хемиска, биолошка, радиолошка или нуклеарно експлозивна направа.
Меѓутоа, други стручњаци веруваат дека ефектите од ширење на нападите
на компјутерските мрежи може да бидат непредвидливи и да предизвикаат
доволно големи економски нарушувања, страв и цивилни жртви, а сето тоа да
се квалификува како тероризам.
За да се зборува за сајбер тероризам и одредени криминални
поведенија да се подведат под овој поим треба да се исполнат основните
елементи и тоа: методи, алати, мотивација и цели на напад.279

Постојат три методи на напад со сајбер тероризам:


Физички напад – напад против компјутерските објекти и / или
далеководи. Може да се постигне со употреба на конвенционално
вооружување со цел да се уништат или сериозно да се оштетат
нивните компјутери и терминали.
 Електронски напад – напад кој се извршува со употреба на
електромагнетна висока енергија или електромагнетни импулси со
што се доведува до преоптоварување на струјните кола на
компјутерите или микробранов радио пренос.
 Напад на компјутерски мрежи – се постигнува со обична употреба
на злонамерен код со што би се искористила слабоста на софтверот.
Најчести алати при вршење на сајбер терористички напади се: кражба
на идентитет, уфрлување на компјутерски вируси, употреба на штетни
софтверски програми, оштетување или уништување на компјутерски
податоци преку нивна манипулација. Мотивите на сајбер терористите се исти
или слични како и на терористите или и другите сторители на кривични дела
против безбедноста и стабилноста на државата, а тоа се: политички промени,
социјални промени, економски промени, стекнување на повеќе права во
државата (права на привилегирани вработувања, права на славење на
празници на други националности, права на собири по етничка и национална
основа, право на негонење или амнестија и сл.). А сајбер терористите како
цели на напад најчесто ги бираат компјутерските мрежи и системи на
виталните државни органи, но и останатите витални инфраструктурни
објекти и сл.

278
http://www.hrvatski-vojnik.hr/hrvatski-vojnik/1892008/cyber.asp, преземено
06.08.2012.
279
http://sr.wikipedia.org/wiki/Sajber_terorizam, пристапено 09.08.2012.
271
Македонскиот законодавец предвидел во повеќе кривични дела да
бидат предвидени криминални дејствија кои може да се опфатат со поимот на
сајбер тероризам или класични терористички дејствија кои доколку се
извршат со користење на информатичка технологија или против
компјутерските системи и мрежи ќе бидат квалификувани како сајбер
тероризам и постапката на обезбедување на докази се разликува од
класичниот начин на обезбедување на докази, бидејќи покрај доказите и
трагите од последицата (траги од крв, материјални траги и сл.) треба да се
обезбедат и електронските траги, а тоа подрзбира расветлување на користење
на одредена компјутерска техника, код или лозинка на логирање, или од каде
е нападнат одреден компјутерски систем и кои компјутерски техники се
користени.
Според македонскиот Кривичен законик280 терористичко загрозување
на уставниот поредок и безбедност е кривично дело извршено во случаите
кога сторителот со намера да го загрози уставниот поредок или безбедноста
на Република Македонија ќе предизвика или сериозно ќе се закани со
предизвикување експлозија, пожар, поплава или друго општо опасно дејство
или акт на насилство, создавајќи чувсто на несигурност или страв кај
граѓаните. Но, македонскиот законодавец согледувајќи ги опасностите од
здружувањето во терористички групи и банди поради планирање и
реализација на терористичка дејност ги инкриминира и кривичните дела
,,Терористичка организација“ чл. 394 - а; ,,Тероризам“ чл. 394 – б и
,,Финансирање на тероризам,, чл. 394 – в.281
Терористичка организација е кривично дело кое постои тогаш кога
сторителот создава група, банда или друга злосторничка организација за
извршување на кривични дела на: убиство, телесно повредување, грабнување
на лица, уништување на јавни објекти, транспортни системи, објекти на
инфраструктура, информациони системи и други објекти во општа употреба,
грабнување на авиони или други средства за јавен транспорт, производство,
поседување или трговија со нуклеарно оружје, биолошки, хемиски оружја и
други видови на оружја и опасни материи, пуштање на опасни радиоактивни,
отровни и други опасни супстанции или предизвикување на пожар или
експлозија, уништување на постројки за снабдување со вода, енергија или
други основни природни извори, со намера загрозување на животот и телото
и создавање чувство на несигурност или страв кај граѓаните. Се смета за
сторител припадникот на групата, бандата или друга злосторничка
организација, како и тој што помага на било кој начин, но и тој што јавно
повикува, поттикнува или поддржува создавање на терористичка
организација.

280
Чл. 313 од Кривичен законик на Република Македонија, Сл. весник на РМ бр.
19/04.
281
Закон за измени и дополнувања на Кривичниот законик на Република Македонија,
Сл. весник на РМ бр. 19/04; 07/08 и 114/09.
272
Предивидена е мала казна или ослободување од казна за лицата кои
со откривање на организацијата или на друг начин ќе го спречат
извршувањето на планираните дела, а може од казна да се ослободи и лице
кое ќе ја открие организацијата пред во нејзин состав да стори некое од
наведените криминални дејствија.Недвижностите искористени и предметите
и средствата наменети за подготвување на криминалните дејствија се
одземаат.
Тероризам претставува кривично дело кога сторителот ќе изврши
едно или повеќе дела на убиство, телесно повредување, грабнување на лица,
уништување на јавни објекти, транспортни системи, објекти на
инфраструктура, компјутерски системи и други објекти во општа употреба,
грабнување на авиони или други средства на јавен транспорт, производство,
поседување, транспорт, трговија, набавка или примена со нуклеарно оружје,
биолошки, хемиски оружја и други видови на оружја и опасни материи, како
и истражувања во насока на развој на биолошко и хемиско оружје, пуштање
на опасни радиоактивни, отровни и други опасни супстанции или
предизвикување на пожар или експлозија, уништување на постројки за
снабдување со вода, енергија или други основни природни извори, со намера
за загрозување на животот и телото и создавање на чувство на несигурност
или страв кај граѓаните. Сторител ќе се смета и лице кое сериозно ќе се
закани со извршување на некое од наведените криминални дејствија,
непосредно или посредно, со употреба на електронски средства или на друг
начин, со намера за загрозување на животот и телото и создавање чувство на
несигурност или страв кај граѓаните. Криминално поведение се смета и кога
сторителот јавно повикува, со ширење или сторување на било кој друг начин
достапна на јавноста порака со намера за поттикнување на извршување на
некое од криминалните дејствија и кога самото повикување создава опасност
од извршување на некое од предвидените криминални дејствија. Се смета за
кривично дело и казниво е поведението и присилувањето на друг на
извршување на некое од наведените криминални дејствија со сила или
сериозна закана дека ќе го нападне неговиот живот и тело или животот и
телото на нему блиски лица. Законодавецот предвидува и како криминално
поведение и дејствие кога сторителот ќе се договори со друго лице за
извршување на некое од наведените криминални дејствија или повикува
други лица за приклучување кон здружението или групата со намера за
извршување на некое од предвидените криминални дејствија. Криминално
дејствие е и кога сторителот ќе организира изработување, подготвува,
изработува, продава, купува, пренесува или држи експлозив, огнено оружје
или друго оружје или опасни супстанции наменети за извршување на делото
или врши обука или на друг начин подготвува друг за извршување на делото.
Се смета за сторител на ова дело и лицето што ќе стори дело на тешка
кражба за да дојде до предмети за извршување на делото. Предвидена е и
одговорност за правните лице, ако било кое од предвидените дејствија бидат
сторени од страна на вработен или одговорно лице во правното лице, но во
273
име на правното лице или во негови простории и сл. Недвижностите
искористени и предметите и средствата наменети за подготвување и
извршување на делата се одземаат.
Финансирање на тероризам е кривично дело кое може да биде
оквалификувано и како дело со елементи на сајбер тероризам, ако се знае
дека финансирањето на тероризмот може да биде и преку малверзации со
елементи на компјутерски или интернет измами кога финансиските средства
од тоа дело се искористуваат за финансирање на терористички акти, меѓу кои
спаѓаат и сајбер терористичките акти кои бараат високи финансиски
средства. Финансирањето тероризам е кривично дело кое е извршено во
случаите кога сторителот што обезбедува или собира средства на кој било
начин, директно или индиректно, незаконски и совесно, со намера тие да
бидат употребени и или со знаење дека тие ќе бидат искористени целосно или
делумно заради извршување на кривично дело: грабнување на воздухоплов
или брод – чл. 302; загрозување на безбедноста на воздушниот сообраќај – чл.
303; терористичко загрозување на уставниот поредок и безбедност – чл. 313;
терористичка организација – чл. 394 – а; тероризам – чл. 394 – б; злосторство
против човечноста – чл. 403 – а; меѓународен тероризам - чл. 419; земање
заложници – чл. 421 и друго дело на убиство или тешка телесна повреда
извршена со намера да се создаде чувство на несигурност и страв кај
граѓаните. За сторител на ова дело се смета и лицето кое јавно повикува, со
ширење или сторување на кој било друг начин достапна на јавноста порака,
со намера за поттикнување на извршување на некое од наведените дејствија и
кога самото повикување создава опасност од извршување на некое од
дејствијата. Сторител е и лице кое ќе договори со друго лице извршување на
некое од криминалните дејствија или ќе повика друг да се приклучи кон
здружение или група со намера за извршување на некое од криминалните
дејствија. Сторител е и лице кое ќе создаде група или банда со цел
извршување на некое од криминалните дејствија, а сторител се смета и
припадник на групата или бандата. Се ослободува од обвинение припадник
на група или банда кој ќе ја открие групата или бандата пред да сторат некое
кривично дело во нејзин состав или за неа. Предвидена е одговорност или
може да биде сторител на ова дело и службено лице, одговорно лице во банка
или друга финансиска институција, или лице кое врши работи од јавен
интерес, кое според закон е овластено за преземање на мерки и дејствија за
спречување на финансирање на треоризам, што свесно ќе пропушти да ги
преземе со закон предвидените мерки и со тоа ќе овозможи извршување на
делото. Кривично дело претставува и кога службеното лице неовластено ќе
открие на клиент или на неповикано лице податоци што се однесуваат на
постапката на испитување на сомнителни трансакции или на примена на
други мерки и дејствија за финансирање на тероризам. Се казнува за овие
дејствија и кога ќе бидат сторени од небрежност. Предвидена е одговорност
за правните лица која претставува паралелна одговорност со одговорноста на
вработени или одговорни лица во правното лице, но и кога криминалното
274
дејствие е извршено во име и за сметка на правното лице, а секако е
предвидена и субјективна одговорност кога делото е извршено само за лична
корист – злоупотреба на службена должност. Најчест пропратен криминал кај
овие дела е корупцијата. Законодавецот предвидува и одземање на средствата
наменети за подготвување, финансирање и извршување на инкриминираните
криминални дејствија.
Меѓународен тероризам е кривично дело кое е предвидено со цел
заштита од се поголемиот замав на тероризмот во светот каде криминалните
дејствија се извршуваат на територија на две или повеќе држави.Посебно тоа
е карактеристично за сајбер тероризмот, бидејќи информатичката технологија
овозможува криминално делување од една држава, а оследицата да биде во
друга држава, но и на териротија на повеќе држави. Меѓународен тероризам е
кривично дело кое е извршено од страна на сторител што со намера да
наштети на странска држава или на меѓународна организација ќе изврши
грабнување на некое лице или некое друго насилство, ќе предизвика
ексползија или пожар или некое општо опасно дејствие или со општо опасни
средства ќе предизвика опасност за животот на луѓето и за имотот од
значителна вредност. Предвидена е и криминална ситуација кога сторителот
со некое од претходно наведените криминални дејствија ќе предизвика смрт
на едно или повеќе лица или ќе предизвика штета од големи размери или со
умисла ќе лиши од живот друго лице.282
Меѓународниот сајбер тероризам се смета дека е опасност за
иднината и треба да му се посвети што поголемо внимание со предвидување
на заштитни програми на компјутерските системи особено на безбедносните
системи на државните органи и виталните објекти. Но, она на што се повеќе
се посветува внимание е меѓународното финансирање на тероризам со цел
планирање и извршување на терористички акти, се почесто на сајбер
терористички акти, од причина што самото организирање, едукација, обука и
ширењето на идеологија се дејствија за кои се потребни огромни финансикси
средства кои терористите сè повеќе ги обезбедуваат и со вршење на други
компјутерски кривични дела и тоа со елементи на компјутерски финансиски
измами, но се шири и криминалот со изработка и употреба на лажни
платежни картички од страна на структурите на терористичките организации.
Познато е дека дел од терористичките организации покрај легалните извори
на финансирање, користат и низа нелегални извори на финансирање, преку
вршење на дела од областа на организираниот криминал како што се убиства,
грабнувања, уцени, измами, но и компјутерски финансиски кривични дела.
Во структурата на терористичките оганизации се инволвираат и вешти хакери
кои се остручуваат и работат за криминални, односно терористички цели.
Терористичките организации се повеќе го користат сајбер просторот
за извршување на своите терористички напади. Терористите ги користат

282
Чл. 419 од Закон за измени и дополнувања на Кривичниот законик на Република
Македонија, Сл. весник на РМ бр. 19/04.
275
Интернетот и World Wide Web мрежата за комуникација на едни со други, со
цел да регрутираат членови, прибираат разузнавачки податоци, подигнуваат
пари легално или илегално, ги организираат и кординираат нивните
активности, илегално обезбедуваат патни исправи и дистрибуираат
пропаганден материјал. На пример: некои од авганистанските терористи
како што беше Осама Бин Ладен, наводно, поседувал компјутери,
комуникациска опрема, како и дискови за складирање на огромни количини
на податоци за своите операции. Блискоисточната терористичка организација
Хамас, користела Интернет четување (chat) и е - маил за планирање и
координирање на операциите во Газа, на Западниот брег и во Либан.
Хезболах, втората блискоисточна група, управуава со неколку веб - сајтови за
пропагандни цели, за да ги опишат нападите против Израел и да соопштат
вести и информации.283
За изведување на сајбер терористичките напади потребно е
напаѓачите да имаат големи информатички знаења, но како што секој
програмер не е хакер, така и секој хакер немора да знае компјутерски
програмирања. Најчесто програмерите изработуваат компјутерски црви кои
подоцна плански ги уфрлуваат со конкретна цел која треба да ги исполнува
карактеристиките на терористички напад, за тој да се квалификува како
сајбер терористички акт. Во 2003 година компјутерскиот црв (Slammer) е
уфрлен и предизвикал успорување на контролата на енергетскиот систем во
САД. Така во осум американски држави и две канадски провинции околу 50
милини граѓани останале без електрична енергија.284 Во август 2006 година,
еден од четирите мејлови на НАТО бил изложен на серија DoS напади од
страна на botnet кој е детектиран од страна на уредите за надгледување и
нападот е блокиран и е извршена реконфигурација на серверот.285
Случај кој предизвикал глобална паника се случил кон крајот на 2008
година кога група хакери кои се нарекувале "Greek Security Team", упаднале
во компјутерите на CERN – Европскиот центар за нуклеарни истражувања
(European Centre for Nuclear Research)толку длабоко, па се нашле многу
блиску до преземање на контролата над еден од детекторите LHC –
најголемиот ахцелератор на честици. Хакерите во системот провалиле уште
по првиот ден од експериментот и поставиле лажна страница на сајтот на
CERN, потсмевајќи им се на стручњаците одговорни за компјутерскиот
систем нарекувајќи ги ,,збир од ученици“. Претставниците на CERN
соопштиле дека не е предизвикана никаква материјална штета, но непријатно
е сознанието дека детекторите и целокупната ,,скаламерија“ е подложна на
електронско загрозување.

283
„John Rollins & Clay Wilson, Terrorist Capabilities for Cyberattack: Overview and
Policy Issues (CRS Report RL33123).
284
Clarke R., Knake R., Cyber War – The next treat to National Security and What to do
about it, HarperCollins e-books, 2010, стр. 87.
285
Centre of Excellence Defence Against Terrorism, стр. 124.
276
Слика бр. 30 Компјутерски црв употребен за сајбер - терористички напад

Во јуни 2010 година, големо внимание предизвикала специјално


направената малициозна програма Stuxnet која ги заразила SCADA апарати на
Сименс кои ги контролираат нафтоводите, електричната, нуклеарната и
другите индустриски потенцијали во Иран, преку инфицирање на најмалку на
30 000 компјутери ширум земјата. Спрема проценките на стручњаците овој
вирус е најсофистицираната малициозна програма коа неогаш била направена
и претставува комбинација која експлоатира различни ранливи точки во
Windous оперативните системи. 286
Сè уште хакерите во улога на терористи прават напори за извршување
на успешни сајбер терористички акти или уште се прдизвикуваат, но тоа се
сокрива од јавноста, или се прикажува како техничка грешка сè со цел да не
им се придаде публицитет на терористите и да им се даде ,,важност“ на
нивните знаења и моќ. Стравот од тероризмот постои и станува сè поактуелен
со тоа што терористичките акти стануваат сè пософистицирани, со
посветување на големо внимание на нивното, планирање, реализација и
известувањето за нив. Можеби засега сè уште терористичките организации
најмногу го користат Интернетот како извор за обезбедување на битни
компјутерски податоци, но несомнено е дека се користат електронските
трансфери на пари, а иднината ќе покаже колку терористите ги користеле
софистицираните компјутерски системи за злоупотреба на финансиски
средства со цел финансирање на тероризам. Тоа би значело извршување на
финансиски кривични дела во функција на извршување на сајбер
терористички акти или други облици на тероризам.

286
http://sr.wikipedia.org/wiki/Sajber_terorizam, преземено 06.08.2012.
277
Луѓето зборуваат за опасноста од хакерите, но не може да се
обвинуваат сите хакери дека се и терористи. За Кевин Митницки кружеле
приказни дека би можел да ги активира воените проектили и да предизвика
Трета светска војна. Поради тоа додека бил во затвор му била ускратена
можноста да користи и телефон, бидејќи се сметало дека во неговите раце и
телефонот можел да му послужи за да предизивика некои глобални
катастрофи.287
Директорот на ФБИ Роберт Милер во врска со сајбер тероризмот
истакнува дека ,,Ризиците се на прагот, а во некои случаи тие се и дома“.
Милер посочува дека: ,,Заедно можеме да ги откриеме и да ги спречиме
идните напади“. Тој се залага за соработка и размена на информации помеѓу
приватните компании и владините служби со цел размена на податоци и
информации за компјутерските инциденти и детектирање на сите инциденти
кои имаат за цел предизвикување на сајбер напад од типот на сајбер
тероризам. ,,Сајбер тероризмот е реална закана со тенденција за многу брзо
ширење“. Милер ја потенцира и опасноста од компјутерската шпионажа и
трговијата со државни и службени тајни. Постојаната борба против
компјутерскиот криминал и особено сајбер нападите ја опишува како борба
помеѓу мачката и глушецот, но секогаш глушецот или сајбер криминаците се
во предност. Тој повикува на обединета меѓународна акција за сузбивање на
компјутерскиот криминал и ја наведува акцијата за апсење на три лица во
Шпанија осомничени за водење на криминална мрежа кои преку изработка и
пуштање на малициозен компјутерски вирус заразиле 13 милиони
компјутери.288
Во светот не се регистрирани посериозни напади над компјутерските
системи кои ги имаат елементите на сајбер тероризам, се мисли на
испланиран и извршен терористички напад со сите елементи на сајбер
тероризам. Сè уште се смета дека компјутерските мрежи и системи се
користат за ,,кражба на податоци“ или користење на Интернетот за
комуникација на групите, размена на информации и објавување на нивните
активности, секако прикажување на слики и снимки со примена на насилство.
Но, се забележани неколку обиди на хакерски напади кои се поврзани со
терористички структури. Регистрирани се компјутерски упади поврзани со
војната на Косово, Израелско – Палестинскиот судир, судирот помеѓу Кина и
Тајван, Индија и Пакистан и сл. И тие на некој начин се квалификувани како
компјутерски напади или информатичка војна (cyber-war), но не станува збор
за сајбер тероризам. Според направените истражувања се укажува на фактот
дека за 90 % од компјутерските инциденти се одговорни хакерите – аматери;
со 9,9% се одговорни професионалните хакери, а само 0,1 % се одговорни
сајбер криминалци од светска класа. Од истражување посветено на појавните

287
http://svethakera.blogspot.com/2008/10/hakeri-i-terorizam.html, преземено 06.08.2012.
288
http://www.homelandsecuritynewswire.com/fbi-cyber-terrorism-real-and-growing-threat-
us, преземено 09.08.2012.
278
облици на тероризам, но посебно и на сајбер тероризам се доаѓа до податоци
дека компјутерот станува алатка на терористичките организации, но и тоа
дека класичните техники и тактики и целите на терористите остануваат исти.
Терористите ја прифаќаат информатичката технологија како алатка и
средство за комуникација, планирање, односно како современ алат за работа,
но дека сè уште не се подготвени за посериозен напад на компјутерски
систем или мрежа како терористички акт. 289

Слика бр. 31

Посебно на безбедносните структури треба да им биде јасно дека


сајбер тероризмот претставува реална опасност по безбедносните податоци,
компјутерските системи на државните и виталните објекти како на
национално, така и на меѓународно ниво. Терористите и сега ја користат
информатичката технологија, но сè уште се мисли дека не нападнеле во
облик опасен како терористички акт преку компјутерски систем, а дека се
користат само одредени автоматизирани средства, тоа е сигурно. Од една
страна треба да се следат опасностите со градење на стратегии за заштита на
информационите системи, но треба да се насочи вниманието и кон едукација
на кадрите за брзо препознавање на упади во компјутерските мрежи и
системи со цел навремено реагирање и нивно онеспособување да
предизвикаат големи материјални последици и човечки жртви. Иако се знае
дека е многу тешко да се претпостави каде и кога ќе нападнат терористите, а
особено дали, кога и што ќе биде целата на сајбер терористичките напади и
во кој дел од светот ќе се нападне? Ризикот од напад секогаш постои, без
оглед на преземените заштитни мерки.
Терористите се секогаш еден чекор понапред од анти - терористички
активности, бидејќи тие секогаш ги бараат најслабите точки на одбраната и
се фокусираат нападот да го извршат врз нив. Се разбира дека треба да се
следат опасностите и да се изнаоѓаат и усовршуваат и секако законски да се

289
http://www.hrvatski-vojnik.hr/hrvatski-vojnik/1892008/cyber.asp, преземено
09.08.2012.
279
регулираат нападите во областа на информатичката сфера. Треба да се
балансира и да се изнаоѓаат соодветни решенија на фактичкото ниво на
закана и нивото на законско користење на информатичката технологија и
секако тоа треба да се подигнува на превентивно ниво.
Превентивата треба да биде насочена кон градење на алатки за
следење на социјалните мрежи и проучување на шифрираните пораки во
зависност од корисниците на пораките (примачи и испраќачи), но и да се
зајакнат информатичките капацитети на ,,дешифрирање“ на опасностите по
компјутерските системи или развој на алгоритми кои ќе ги следат
комуникациите на милионите Интернет корисници, а посебно на групите за
кои постојат сознанија дека се членови на терористички групи или
организации. САД се повеќе се загрижени од сè поголемата стручност на
терористите во користењето на интернетот, па така сајбер тероризмот се
наоѓа високо на листата на предвидени безбедносни опасности за наредните
пет години, според агенцијата Асошиетед прес.
Еден од најголемите предизвици на американските антитерористички
организации е едукацијата и остручување со цел спротивставување на
опасностите кои се заканувачки од страна на радикалните исламистички
групи внатре во САД и надвор и сè поголемото инволвирање на младите во
ширење на т.н. муслимански терористи кои се обучуваат за извршување на
најсофистицирани терористички акти, а сајбер тероризмот е секако
насофистициран облик на тероризам за што се потребни големи знаења и
способности како во работа и манипулација со компјутерските податоци, така
и стручност во пребарување на податоци, нивна анализа и користење само на
битните податоци за планирање и реализација на сајбер терористички акт.
Една од најголемите терористички организации Ал Каеда постојано дава свои
информации на Интернет, но постојат оперативни сознанија дека исламските
терористи на Ал Каеда, но и другите, сакаат да извршат сајбер терористички
напади, но сè уште се смета дека немаат доволно капацитети.
Големи напади како што посакуваат терористите на Ал Каеда се
прекинување на снабдување со вода или струја, а сето тоа бара
софистицирани информатички капацитети кои уште ги немаат. Тие имаат
можности и работат на инволвирање на софистицирани хакери кои би
испланирале и реализирале сајбер терористички напади со напад на витални
капацитети со што би се нанеле огромни штети и човечки жртви. Дури се
предвидува дека оваа терористичка организација планира и работи на
организација и реализација на сајбер терористички напади спрема САД во
наредните неколку години.
Според стручњакот за антитероризам Frank Cillufo сè уште Ал Каеда
не може да изврши типичен акт на сајбер тероризам, но и понатаму ќе бидат
присутни на компјутерските мрежи со свои информации за напади и
насилства кои ги извршиле нивните членови и ширење на страв и паника,
токму со таквите пораки кои ги ставаат за да и се достапни на Интернет
јавноста.
280
5.5.5. Ширење на расистички и ксенофобичен материјал по пат на
компјутерски систем

Расизмот и ксенофобијата се негативни појави кои предизвикуваат


судири на расна, верска и национална основа. Сè повеќе тоа претставува
проблем кој ја загрозува глобалната безбедност и се шири со огромни
последици по светскиот мир и безбедност.
Во последно време информатичката технологија и компјутерските
мрежи се користат за ширење на нетрпеливост и нетолеранција и повикување
на одредени судири и криминални дејствија, токму врз основа на расната,
верската и националната припадност. Расизмот и ксенофобијата се зголемува
во целиот свет, сè повеќе се прават национални, религиозни и културни
поделби на граѓаните. Сè повеќе е застапена нетолерантноста и
нетрпеливоста на домородното население и новодојденците од аспект на
сфаќања дека им се загрозуваат одредени права на домицилното население
како што се правата на вработување, социјалните права и сл. со барањата од
страна на ,,дојденците“ за вработување, образование на мајчин јазик, градба
на верски објекти и сл. Имигрантите и бегалците се меѓу најранливите групи
и често се изложени на акти на дискриминација и омраза, но и вршење на
кривични дела со кои се прекршваат нивните човекови права кои се
загарантирани со меѓународните конвенции. 290 Базирајќи се на сигурната
основа на заштита на граѓанските и политички права со Европската
конвенција за човековите права, во изминатите децении Советот на Европа
разви софистицирана серија на инструменти за унапредување на
економските, социјални и културни права и спречување на тортурата.
Заедно со други иницијативи за обезбедување на правата на
националните малцинства, за борба против расизам и за полова еднаквост,
донесени се и други меѓународни документи и тоа:

 Европска социјална повелба од 1961 година, нејзиниот


дополнителен протокол од 1988 година и ревидираната повелба од
1996 година гарантираат серија на основни социјални права. Тие
вклучуваат недискриминација при вработување, забрана на присилен

290
http://www.humanrightsfirst.org/our-work/fighting-discrimination/racism-and-
xenophobia/, преземено 10.08.2012.
281
труд, синдикални права, право на колективно договарање, правото на
мажите и жените на еднаква плата за работа со еднаква вредност,
правото на социјална заштита и правото на образование. Новите права
вклучуваат заштита од сиромаштија и социјална исклученост, правото
на пристојно живеалиште и правото на заштита во случај на прекин
на вработувањето. Дополнителниот протокол кон Европската
социјална повелба предвидува систем на колективни жалби кој стапи
во сила во 1998 година и на одредени работнички организации и на
организациите на работодавачите и невладините организации им
дозволува да поднесат жалба според Повелбата до Европскиот
комитет за социјални права (ЕКСП). Државите кои ја ратификувале
Повелбата или ревидираната повелба (до денес 28 држави) мораат
редовно да поднесуваат извештаи за тоа како ја спроведуваат
Повелбата во практиката. Овие извештаи ги разгледува Европскиот
комитет за социјални права, составен од независни експерти, кои
оценуваат дали се почитува Повелбата.

Слика бр. 32 Расизам и ,,стоп на расизмот,,

 Европска ковенција за спречување на тортура, многу малку се


гледа од она што се случува зад затворените врати на затворите,
полициските станици, институциите за ментални болести и слично.
Токму поради тоа, во 1987 година се усвои Европската конвенција за
превенција на тортура и нечовечно или понижувачко постапување,
која стапи на сила во 1989 година. Конвенцијата ја надополнува
заштитата достапна според ЕКЧП воспоставувајќи го Европскиот
комитет за превенција на тортура (ЕКПТ) составен од независни и
непристрасни експерти од најразлични области, вклучително и право,
медицина, затворски прашања и политика. Комитетот ги посетува
местата на притвор, за да види како се постапува со притворените
лица. Тој има неограничен пристап кон местата на притвор и може да
разговара насамо со притворените лица. Тој исто така може слободно
да разговара и со други лица кои можат да дадат релевантни
информации, вклучително и невладини организации кои работат на
полето на човековите права. По секоја посета, Комитетот составува
извештај за засегнатата земја, давајќи препораки за да се осигура дека

282
притворените лица се соодветно заштитени од тортура и од лошо
постапување. Од Владите потоа се бара да одговорат на извештајот.
Во исклучителни случаи, доколку државата не соработува или одбива
да ги спроведе препораките на КПТ, Комитетот може да одлучи и да
се произнесе со јавна изјава.

 Рамковна конвенција за заштита на националните малцинства -


ова е првиот правно - обврзувачки мултилатерален инструмент за
заштита на националните малцинства воопшто. Конвенцијата се
спроведува преку националните закони и политика. Таа ги
предвидува начелата кои треба да ги почитуваат државите кои ја
ратификуваат. Тие вклучуваат еднаквост пред законот, преземење
мерки за зачувување и развој на културите и за зачувување на
идентитетот, религијата, малцински јазици, традиции, обезбедување
на пристап кон медиумите, воспоставување на слободни и мирни
контакти преку границите со луѓе кои законски претстојуваат во
други држави. Конвенцијата предвидува и машинерија за
имплементација со која на Комитетот на министри помага
Советодавниот комитет составен од независни експерти - кому му се
доделуваат овластувања да оцени во колкава мерка Конвенцијата се
спроведува во практиката.

 Европската комисија против расизам и нетолеранција (ЕКРН) - е


основана во 1993 година со цел да ја зајакне борбата против сите
форми на расизам, ксенофобија, анти-семитизам и нетолеранцијата на
европско ниво. Таа ја оценува ефикасноста на постоечките
национални и меѓународни мерки против расизам и поттикнува
преземање дејствија на локално, национално и европско ниво и на
полето на законодавството и на полето на политиката. ЕКРН активно
придонесе кон организацијата на „Европскиот придонес кон
Светската конференција против расизам, расна дискриминација,
ксенофобија и сродната нетолеранција“, организирана од Советот на
Европа во октомври 2000 година.

 Комесар за човекови права - новата позиција на Комесарот за


човекови права се создаде во 1999 година. Комесарот е одговорен за
унапредувањето на образованието, свеста и почитувањето на
човековите права во државите-членки и за осигурување на целосно и
ефикасно почитување на текстовите на Советот на Европа како што се
конвенциите и препораките. Комесарот има улога на поддршка и во
суштина превентивна улога, извршувајќи поинакви функции отколку
функциите на Европскиот суд за човекови права. Секоја земја има
своја историја на човековите права: во Унгарија пример, има

283
историја на востанија на робовите (1514/1710 година), која
кулминираше во 1848 година со закон кој го стави ропството надвор
од законот и воведе слобода на печатот. Многу порано во Англија, во
1215 година, Магна Карта потпишана меѓу англиските барони и
Кралот Џон користеше уставни средства за да ја ограничи неговата
тиранска употреба на моќта. Од поново време има бројни примери
низ цела Европа за движења и кампањи за слобода и човекови
права.291

Слика бр. 33 Расизам и ксенофобија

Токму поради опасностите од ширењето на расизмот и ксенофобијата


повеќе меѓународни документи даваат препораки до националните
законодавства за инкриминирање на криминални поведенија со елементи на
ширење на расизмот и ксенофобијаата преку компјутерските мрежи кои на
некој начин и служат за повикување и ширење на пропаганда за
нетолеранција и вршење на одредени насилни дејствија со елементи на
расизам и ксенофобија. Донсен е посебен Протокол на Конвенцијата за
спречување на компјутерскиот криминал кој се однесува на казнување на
акти на расизам и ксенофобија извршени преку компјутерски систем во
Стразбург на 28 јануари 2003 година. Република Македонија ги прифаќа
препораките од овој Протокол и со Измените и дополнувањата на
Кривичниот законик на Република Македонија воведува ново кривично дело
,,Ширење на расистички и ксенофобичен материјал по пат на компјутерски
систем“292.
Како криминални дејствија се предвидуваат криминалните случаи во
кои ,,сторителот што преку компјутерски систем во јавноста шири
расистички и ксенофобичен пишан материјал, слика или друга

291
http://mk.wikipedia.org/wiki, преземено 10.08.2012.
292
Чл. 394 – г, Закон за измена и дополнување на Кривичниот законик на Република
Македонија, Сл. весник на РМ бр. 114/09.
284
репрезентација на идеја или теорија која помага, промовира или поттикнува
омраза, дискриминација или насилство, против било кое лице или група,
базирани на раса, боја на кожа, наследство, национално или етничко потекло,
како и верско уверување, ако делото го стори преку други средства за јавно
информирање или делото го врши со злоупотреба на положбата или на
овластувањето или ако поради тие дела дошло до безредие и насилства
спрема луѓе или до имотна штета од големи размери.
Инкриминираноста опфаќа криминални дејствија кои сторителите ги
вршат со користење на компјутерски систем за:
 Ширење на расистички и ксенофобичен материјал во вид на слика,
снимка или друга содржина објавена или ставена како информација
на компјутерските мрежи и е достапна до јавноста, а особено до
јавноста која ги прифаќа и се приклучува кон групите кои
популаризираат расна и верска дискриминација.
 Целта на објавувањето на материјали со расистичка и ксенофобична
содржина е да промовира насилство, дискриминација против група,
раса, национални или етничко население или да предизвикува страв
кај останатите групи, заедници кои географски живеат на ист простор.
 Злоупотребата на положбата на лица кои ги искористуваат своите
службени овластувања и положбата да пропагираат ксенофобија и
расизам и акти на нетрпеливост и насилство е посебен
квалификаторен облик на делото, пред се поради фактот дека
одредена категорија на службени лица наместо да работат на
спречување на овие криминални појави, тие ги поттикнуваат и се
предизвикуваат поголеми последици од тоа што не се преземени
мерки за сузбивање.

Расизмот претставува дискриминација, сегрегација, прогон наспроти


доминацијата на нивната раса, вера национална припадност. Малцинските
групи доста често се цели на расизам и ксенофобија, но малцинските групи
често се користат и како групи кои ќе пропагираат расизам и ксенофобија и
токму поради нивната ,,ранливост“ најчесто се мета на организираните групи
за регрутирање на лица кои ќе ја прифатат идеологијата и ќе работат на
потикнување на расизмот и ксенофобијата и ќе ја насочуваат спрема групите
во нивната непосредна околина, а меѓу нив тлее нетрпеливост на национална,
верска и етничка основа.
Ширењето на ксенофобија и расизам доста често доведува и до
извршување на конкретни терористички акти насочени спрема групите кон
кои постои таа нетрпеливост. Пример: терористичкиот напад во Норвешка
извршен на 22 јули 2011 година, при што загинаа 77 лица, а беа повредени
повеќе од 150 други лица, беше напад со расистички мотив или
нетолеранција спрема одредена верска групација и преку него се
предизвикани повреди на човековите права, односно правото на живот.
Настанот во Норвешка предизвика поширока загриженост за растечката
285
нетолеранција во Европа, подемот на екстремната десница и популистичките
политички партии, и честа и остра дебата за мултикултурализмот и
интеграцијата.293
Во 2012 година беше одржан Шестиот семинар за борба против
антисемитизмот, расизмот и ксенофобијата во организација на Европската
комисија во Ерусалим – Израел. На семинарот, кој се одржува на годишно
ниво му се даде важност на состојбите во државите на Европската унија и
Израел во борбата против антисемитизмот, расизмот и ксенофобијата. На
семинарот биле отворени прашања за податоците и трендовите на расизмот и
антисемитизмот во ЕУ, борбата против говорот на омраза, пристапот до
правдата како ефективна оштета од дискриминација и омраза, како и
превенција иако образованието, обуката и холокаустот.294
Прашањата за борбата против расизмот и ксенофобијата с е третираат
и од страна на ОБСЕ од каде постојано ја следат состојбата на теренот и
организираат семинари и обуки на органите на прогон за нивна едукација во
борбата против ова зло. Едукацијата се однесува на сфаќањето и човековата
димензија за спречување на расизмот, ксенофобијата и омразата и
злосторства.
Преземањата на ОБСЕ се насочени главно кон три аспекти:
 Предизвици и перспективи за спречување на расизмот и
ксенофобијата.
 Предизвици во борбата против криминалот од омраза, расизам и
ксенофобија.
 Улогата на подигање на свеста, иницијативи и јавниот дискурс
преку образование за толеранцијата и меѓусебното почитување и
разбирање: добри практики од МВО, владите и граѓанското
општество.
Препораките се однесуваат на земјите - членки на ОБСЕ во целост, на
институциите на ОБСЕ, вклучувајќи ги и Канцеларијата на ОБСЕ за
демократски институции и човекови права, ОБСЕ операциите на терен, други
меѓувладини организации, како и актерите во граѓанското општество во
земјите членки во ОБСЕ.295
Кривичните дела мотивирани од нетолерантност кон одредени групи
во општеството се објаснети како кривични дела мотивирани од омраза и се
широко раширен феномен, со повеќе форми на извршување и повеќе
користени средства на извршување на делото. Она што е специфично за
ширењето на расизам и ксенофобија по пат на компјутерски систем е тоа што
криминалното делување може да биде или е од една држава, а материјалот со
такви содржини да биде пуштен на припадници на ,,ранливи групи“, во

293
http://www.sitesofconscience.org/issues/racism, преземено 10.08.2012.
294
http://ec.europa.eu/justice/newsroom/fundamental-rights/events/120618_en.htm,
преземено 10.08.2012.
295
http://www.osce.org/event/shdm_nov2011, преземено 10.08.2012.
286
повеќе држави со цел ширење на идеологија, но и поттикнување на свеста за
тоа дека одредени права на нивни припадници во други држави не се
почитуваат, а со тоа го подигнуваат степенот на нетолеранција и во други
држави. Заради сеопфатна меѓународна акција во борба против расизмот и
ксенофобијата се прават напори за хармонизација на националните
законодавства, бидејќи водењето на криминален случај со елементи на
расизам и ксенофобија по пат на компјутерски сисстем на територија на две
или повеќе држави не е можно без меѓународна соработка и размена на
информации, но и други облици на помош и поддршка се со цел пронаоѓање
на сторителите и подведување под кривична одговорност. Овие кривични
дела се со пристрасен мотив, се мисли во контекст на некаква форма на
предрасуда против одредено лице или група на луѓе. Терминот ,, кривичните
дела мотивирани од омраза“ или ,, пристрасен криминал“ повеќе објаснува
облик на криминал што се содржи и во повеќе кривични дела. На пример
тероризам или друг вид на насилство спрема одредена етничка група -луѓе.
Кривичните дела мотивирани од омраза не се ограничени на одредени видови
на престап, туку типично вклучуваат застрашување, закани, нарушување на
имотот, насилство и убиство. Токму мотивацијата е она по што овие дела се
разликуваат од обичните кривични дела (насилство од насилство со омраза).
Сторителите ја селектираат жртвата или жртвите поради нивната припадност
на расна, верска, национална или етничка група. Делата се наменети за да ја
заплашат жртвата или заедницата на која и припаѓаат. Криивчните дела
мотивирани од омраза го нарушуваат идеалот за еднаквост помеѓу членовите
на општетството.
Кривичните дела мотивирани од омраза се разликуваат од другите
дела по следното:296
 Имаат значително длабок психолошки ефект врз жртвите што води
кон депресија и вознемиреност.
 Заедниците кои ги делат карактеристиките на жртвите исто така може
да бидат исплашени и застрашени.
 Опфаќаат поголем круг на лица од обичниот криминал и имаат
потенцијал да бидат причина за социјални поделби и граѓански
немир.

Рамковната директива на Европската унија за расизам и


ксенофобичен криминалитет усвоена на 28 ноември 2008 ги препознава
разликите во законите на земјите членки на ЕУ, а кои се однесуваат на
справувањето со расизам и ксенофобично однесување и различниот пристап
кон забраната на говорот. Целта е воспоставување на заеднички законски
пристап кој санкционира на ист начин во сите земји членки и бара од

296
American Psychological Association position paper released in 1998.

287
земјите да разгледаат дали нивната постоечка легислатива е во согласност со
директивата.
Компјутерските системи даваат широки можности за ширење на
расистички и ксенофобичен материјал од едно место на територија на повеќе
држави и до повеќе граѓани кај кои се потикнува чувството на омраза и се
мотивира извршување на насилни кривични дела. Најчесто сторителите
користат фотографии, снимки, текст во вид на пароли со кои јавно се
прикажуваат состојби дека некаде е направен акт на расизам или
ксенофобија. Потоа се повикува на одмаздa или организиран начин на
вршење на дела кои се насочени спрема другата група од која ,,се загрозени“
или група спрема која постои повеќегодишна нетрпеливост и нетолеранција.
Она на што треба да се обрне внимание е од каде потекнуваат тие содржини
со идентификација на одредени ,,детали“ од фотографии или снимки на кои
се гледа обележје од некое место, за да им помогне на истражителите да
имаат почетни сознанија за водење на истрагата и обезбедување на доказен
маетријал. Како битни докази за овие кривични дела се материјалите објавени
на компјутерските мрежи, потоа од каде се објавени, односно од каде се
логирал сторителот, каде се сè испратени и дали после нивното објавување се
предизвикани акти на насилство.
Република Македонија е ранливо подрачје за ширење на расистички и
ксенофобични материјали на класичен начин, но и преку компјутерски
систем пред сè поради етничката, верската и националната нетрпеливост која
во одредени моменти се разгорува од страна на групации кои ги потикнуваат
тие судири и имаат за цел предизвикување и поголеми судири. Таков беше
случајот со скопското Кале кога за многу кратко време беше формирана
група на Фејсбук која поттикнуваше насилство врз верска и национална
основа.

5.6. Криминалистичко истражување на компјутерски кривични дела


против правниот сообраќај

Воведувањето на компјутерската технологија во сите државни органи


и нивното поврзување во компјутерски системи овозможува покрај побрзата
обработка на податоците и изготвувањето на документи, создавање на бази
на податоци и документи кои може да бидат искористени и во криминални
цели, или со нивна злоупотеба (бришење, менување) да се помогне или
овозможи извршување на повеќе кривични дела. Постојат неколку кривични
дела кои во своето битие или начин на извршување се со елементи на
фалсификување на податоци, документи и сл. кои се користат во правниот
сообраќај. Македонскиот законодавец ги има инкриминирано кривичните
дела: ,,Фалсификување исправа“; ,,Посебни случаи на фалсификување
исправа“; ,,Употреба на исправа со невистинита содржина“: ,,
Фалсификување службена исправа“; ,,Фалсификување или уништување
288
деловни книги“ и ,,Компјутерски фалсификат“. Последното кривично дело
,,Компјутерски фалсификат“ се разликува од претходните инкриминации по
средството на извршување, а тоа е компјутерот и користењето на базите на
податоци во компјутерските системи. Како што може да биде употребена
исправа со невистинита содржина направена на машина за пишување, може
да биде употребена и направена исправа на компјутер, казнива е нивната
употреба, но криминалната ситуација на употреба е поврзана со
изготвувањето, а ако истата исправа е изготвена, заверена и потпишана од
службено лице, веќе станува збор за фалсификување службена исправа. Но,
со оглед дека скоро кај сите правни лица деловните книги се изготвуваат на
компјутер и се доставуваат електронски, сè повеќе се извршуваат и
криминални дејствија со фалсификување на деловните книги кои се водат
електронски (е – деловодник); (електронско финансиско и материјално
сметководство) и сл. поврзаноста на овие кривични дела е неминовна.
Поврзаноста на компјутерскиот фалсификат како кривично дело е можно и во
други криминални ситуации посебно кај економско – финансискиот
криминалитет каде што целокупниот криминал се одвива преку
фалсификување или изготвување на лажна документација, или документација
која не соодветствува со фактичката ситуација. При расветлувањето на
конкретната криминална ситуација врз основа на материјалните докази, но и
тоа колку и за што е користен компјутер и компјутерски систем одредени
поведенија се квалификуват како компјутерски фалсификат.

Пример: Фалсификување на лична карта. Во минатото и се’ уште во


правниот сообраќај има стари лични карти изготвени на машина за
пишување, но тие се заведени во деловна книга, заверени со службен печат и
потпишани од овластено службено лица. Новите лични карти компјутерски
се подготвуваат и изработуваат, а останува нивното заведување,
заверување и потпишување. Ако лична карта направи било кој на машина за
пишување и фалсификува потпис и печат станува збор за фалсификување
исправа, ако истата е изготвена на компјутер е компјутерски фалсификат,
но ако лична карта со невистинити податоци изготви, потпише и завери
службено лице без разлика на средството на изработка станува збор за
фалсификување на службена исправа со компјутерски фалсификат.

5.6.1. Компјутерски фалсификат

Компјутерскиот фалсификат е нова инкриминација во казненото


законодавство во Република Македонија која е резултат на препораките од

289
Конвенцијата за компјутерски криминал и воведена во 2004 година.297 ,,Со
оглед на фактот што електронската пошта станува едно од основните
обележја на современиот развиток (електронската размена на податоците
меѓу физичките и правните лица), електронското работење и другите облици
на далечинското комуницирање, а имајќи ја во предвид потребата за заштита
на податоците и документите во размената, како неопходна се наметнува и
потребата од казнено – правна заштита. Сигурноста во одвивањето на
размената опфаќа неколку сегменти. Најнапред тоа се однесува на
осигурување на лицата кои ги составиле документите со цел осигурување на
нивната веродостојност. Заштитен објект претставуваат податоците кои се
користат во правниот промет (traffic data). Истовремено, фалсификувањето
се однесува и на документите кои се наоѓаат во електронска форма , па
оттука тие, во случаите кога не постои физички контакт, мрежно се
обработуваат или пренесуваат во постапката или помеѓу оддалечените
компјутерски системи, односно инструменти, кои претставуваат делови на
системот.“298
Криминалните однесувања со елементи на компјутерски фалсификат
се инкриминирани така што постои кривично дело во случаите кога
сторителот со намера да ги употреби вистински неовластено ќе изработи,
внесе, измени, избрише или направи неупотребливи компјутерски податоци
или програми што се одредени или подобни да служат како доказ за факти
што имаат вредност за правните односи или тој што таквите податоци или
програми ќе ги употреби како вистински, ако делото е сторено во однос на
компјутерски податоци или програми што се користат во работењето на
државни органи, јавни установи, претпријатија или други правни и физички
лица кои вршат работи од јавен интерес или во правниот сообраќај со
странство или ако со нивната употреба е предизвикана значителна штета,
сторителот кога неовластено изработува, набавува, продава, држи или прави
достапни на друг посебни направи, средства, компјутерски програми или
компјутерски податоци наменети или погодни за извршување на делото,
обидот за делото е казнив, а предвидено е и одземање на посебните направи,
средства, компјутерски програми или податоци за извршување на делото.
Дејството на извршување е алтернативно определено, односно тоа
може да се изврши со неовластено изработување, внесување, менување,
бришење или правење неупотребливи, какви било компјутерски податоци
или програми. За делото е нужно постоење на компјутерски податоци или
програми тие да имаат соодветна вредност за правните односи.
Предвидени се неколку криминални дејствија и тоа:

297
Чл. 379 – а, Закон за измени и дополнувања на Кривичниот законик на РМ, Сл.
весник на РМ бр. 19/04.
298
Тупанчевски Н. и Кипријановска Д. оп. цит. , стр.549.

290
 Изработување врз основа на компјутерски податоци и со користење
на компјутерски програми да се изработи исправа која се употребува
во правните односи, изработката може да биде врз основа на изменети
податоци, вметнати невистинити содржини и сл, но е запазена
формата и обликот согласно компјутерската програма.
Изработувањето може да биде и надвор од државните органи и
институции кога сторителите за изработка на компјутерски
фалсификуван документ, набавуваат компјутерски програми
соодветни на тие што се во употреба во државните органи или
институции. Изработката подразбира влегување во компјутерски
систем и изготвување на документ, а криминалната ситуација може да
биде сложена и тоа со бришење, внесување на невистинити податоци
и врз основа на нив изготвување и сл.
 Внесување – тоа би значело логирање и влегување во компјутерски
систем и внесување на податоци во одредена компјутерска програма.
Влегувањето може да биде легално и нелегално или неовластено
навлегување во туѓ компјутерски систем, а внесувањето се однесува
на податоци кои се невистинити и што е целта со внесување на
таквите невистинити податоци.
 Изменување – на веќе постоечки компјутерски податоци во
компјутерските програми да се изменат податоци без за тоа да постои
законски основ (внесување на податоци за развод и издавање на
уверение за слободна брачна состојба – без да постои решение за
развод).
 Бришење – на компјутерски податоци во компјутерските програми со
одредена намера или цел на сторителите, одбегнување одредена
одговорност (бришење на податоци за осудуваност и издавање на
уверение за неосудуваност, иако лицето има неколку правосилни
пресуди).
 Правење на неупотребливи компјутерски податоци или програми
– најчесто се изготвуваат и внесуваат компјутерски вируси кои
предизвикуваат одредени компјутерски податоци да не бидат
употребливи одреден временски период или трајно, најчесто ова се
толкува како ,,пад на системот“.
 Изработување, набавување, продажба и поседување посебни
направи и средства, компјутерски програми – софтверски
решенија за изготвување на одредени фалсификати.

Во правниот сообраќај секојдневно циркулираат милиони документи и


се водат милиони документи и евиденции на компјутер, а секако дека ќе
постојат и криминални поведенија на одредена категорија на сторители кои
со извршување на кривично дело со елементи на компјутерски фалсификат се
мотивирани да се стекнат со одредено право, да избегнат одредена обврска,

291
да се стекнат со противправна имотна корист, да се стекнат со друг статус –
вработување, државјанство и сл. Криминалот со елементи на компјутерски
фалсификат во иднина ќе биде во пораст со воведување на компјутерската
технологија, особено во изготвување на личните документи, водење на
евиденциите и издавањето на исправи од државни органи и институции. Ова
кривично дело најчесто е подготовка или предворје за други кривични дела
во една сложена криминална ситуација, но како што компјутерскиот
фалсификат служи за изготвување на фалсификувани документи, служи и за
прикривање на докази или одредени измени во компјутерски програми –
изготвување на фалсифкуван документ и враќање во првобитна состојба.
Најчесто сторителите, поради незнаење, непознавање на компјутерската
технологија оставаат голем број на докази со тоа што со секоја манипулација
во компјутерскиот систем, компјутерот регистрира преку која шифра или код
е направен влез во компјутерскиот систем, која програма е користена,
времето, местото (терминалот) и што сè е правено. Постоењето на
електронскиот доказ кај компјутерскиот фалсификат е очигледен, но треба да
се пронајде фалсификуваниот документ и да се направи компарација на сите
манипулации во компјутерската програма во смисла, на бришење,
изменување, внесување и изработување на компјутерски фалсификат.
Компјутерските фалсификати се во пораст по воведувањето на
електронскиот или дигитален потпис кој се повеќе се користи при
изготвување на документи кои се испараќаат електронски. Дигитален
потпис299 или дигитална потпис шема е вид на асиметрична криптографија. За
испратените пораки преку несигурен канал, правилно имплементираниот
дигитален потпис дава приемник со верување дека пораката е пратена од
страна на испраќачот.
Дигиталните потписи се еквивалентни на традиционалните
ракописни потписи во многу погледи. Кај правилното спроведување на
дигиталните потписи многу потешко се фалсификуваат од ракописниот тип.
Дигиталната потпис шема е базирана на криптографија и мора да биде
правилно спроведена за да биде ефикасна.
Дигиталните потписи можат да дадат сигурност што значи дека
потписникот не може да тврди дека не ја потпишал порака, а исто така да се
тврди дека нивниот приватен клуч останува тајна т.е дури и ако приватниот
клуч е изложен, потписот е сепак важечки. Дигитално потпишаните пораки
може да бидат составен дел на електронски пошти, договори или пораки
пратени преку некои други криптографски протоколи. Дигиталните потписи
се често користени за примена на електронски потпис, поширок поим кој се
однесува на било кои електронски податоци кои носат намера за потпис, но
сите електронски потписи не користат дигитални потписи. Во некои земји
вкучувајќи ги и САД, а и во ЕУ електронските потписи имаат легално

299
http://e-biznisi.net/index.php?option=com_content&view=article&id=292:2009-10-18-
13-41-42&catid=73:2009-10-19-20-53-47&Itemid=98, преземено 10.08.2012.
292
значење. Меѓутоа законите кои се однесуваат на електронските потписи не се
секогаш јасни дали се криптографски, дигитални потписи во реченицата
користена овде, оставајќи легална дефиниција, така што нивното значење
прилично е збунувачко.
Дигиталниот потпис главно се состои од 3 алгоритми: Клуч за
генерација на алгоритамот кој селектира приватен клуч рамномерно и
случајно од збирот на можните приватни клучеви. Алгоритамски излез на
приватниот клуч и соодветен јавен клуч.

 Напишан алгоритам кој дава порака и приватен клуч кој креира


потпис.
 Потписот го потврдува алгоритамот кој дава порака, јавен клуч и
потпис,
се едно дали е прифатено или одбиено.
 Две главни особини се потребни: прво, потпис произведен од фиксна
порака, фиксен приватен клуч кој треба да се потврди на пораката и
соодветен јавен клуч и второ, да се даде валиден потпис за одредена
група која нема приватен клуч.

Пример: Вработени во ПИОМ „продавале" пензии за 4.000 евра. Се


работи за криминална ситуација на органзиаирана криминална група која
делувала од надвор и внатре во државен орган со цел стекнување на
противправна имотна корист преку ,,стекнување на право на пензија“.
Групата работела во своја канцеларија сместена во изнајмен стан во
центарот на Скопје, каде секој од нив согласно местото во хиерархиската
структура добивал и соодветни задачи.
Десетмина вработени во Фондот за пензиско и
инвалидско осигурување заработиле 214.071 евра
овозможувајќи им на 43 лица предвреме да се
стекнат со право на користење на пензија.
Граѓаните си го откупувале стажот по цена од
1.500 до 4.000 евра зависно од бројот на
потребните години. Министерството за
внатрешни работи на Република Македонија оваа
акција ја нарече операција „Столб“. Полициските
службеници врз основа на претходни основи на
сознанија добиени по оперативен пат спровеле
предистражни дејствија следејќи ја
организираната група која им овозможувала на
граѓани да си го „откупат" стажот и да
уживаат во пензиските денови предвреме.
- СВР Скопје - Одделението за економски криминал до Надлежното Јавно
Обвинителство поднесе кривична пријава против лицата В.П. (60), М.Г. (60),

293
К.П. (66), Б.М. (57), С.Ј. (58) и В.М. (51), сите вработени во Фонд за ПИОМ
на РМ за време на извршувањето на кривичните дела, поради основано
сомнение дека сториле „Злоупотреба на службена положба и овластување",
„Компјутерски фалсификат" и „Злосторничко здружување". Исто така
пријавени се уште К.Е. (47) поради основано сомнение за сторено
„Злосторничко здружување", „Злоупотреба на службена положба и
овластување", „Поттикнување" во врска со Злоупотребена службена
положба и овласување, „Фалсификување исправа" и „Компјутерски
фалсификат" и В.С. (51), Ќ.П. (55) и Е.К. (26), сите пријавени за
„Фалсификување исправа", „Поттикнување", „Компјутерски
фалсификат" и „Злосторничко здружување" - велат во МВР.

Според кривичната пријава десетте лица во текот на 2004 и 2005


година изготвувале документи за остварување на право на пензија, на лица
кои самите ги наоѓале и кои според законот не ги исполнувале условите за
стекнување на пензија. Тие на граѓаните на кои сами им се јавувале им
изработувале исправи со невистинита содржина, впишани невистинити
податоци за наводно остварен работен стаж во работнички книшки,
заверени во истите со фалсификувани печати од правни лица, кои подоцна
од страна на службени лица со дејствија спротивни на нивните
овластувања биле внесувани во компјутерскиот систем на Фондот за
ПИОМ. Според МВР се работи за формирана криминална група со точно
определена хиерархиска структура која за своја лична корист го оштетиле
државниот буџет. Групата ја организирала пријавената Е.К.. Имале и своја
канцеларија сместена во изнајмен стан во центарот на Скопје, каде секој од
нив согласно местото во хиерархиската структура добивале и соодветни
задачи. Еден дел од групата пронаоѓала лица и ја обезбедувале почетната
документација како лична карта, работничка книшка, пријавно-одјавни
обрасци и слично, при што се служеле со изготвување на фалсификувани
документи за лажно прикажување на изминат работен стаж - обрасци.
Друг дел од групата вработени во Фондот за ПИОМ кои биле на работни
места матичар и контролор, ги заверувале документите со официјален
архивски број, иако знаеле дека предметите се спорни, истите ги
доставувале до надлежните референти-матичари кои го внесувале
лажниот изминат стаж во компјутерскиот систем на Фондот. По
завршувањето на нивниот дел спорните предмети ги доставувале до
контролорите во Фондот, кои имале обврска да ја утврдат вистинитоста и
автентичноста на приложените документи и да ја споредат со
податоците внесени во компјутерскиот систем на Фондот за ПИОМ, од
каде можеле лесно да го утврдат вистинскиот работен стаж, но истите
спротивно на нивните законски одредби свесно ги пропуштале потребните
контроли и пристапувале кон изготвување на Решенија за остварување на
право на пензија, кое подоцна било потпишувано од раководителот на
Подрачната единица во Скопје.
294
КОРИСТЕНА ЛИТЕРАТУРА

1. Алексиќ Ж, „Криминалистика“, Београд 1985.


2. Ангелески М., Основни криминалистички теорески проблеми
на борбата против организираниот криминалитет“ Научен
проект: Конституирање на Република Македонија како
модерна правна држава – на тема ,,Правната држава и
организираниот криминал“ Правен факултет – Скопје, 1996.
(1)
3. Ангелески М., „Криминалистичко постапување при
откривање на економскиот криминалитет“, Скопје. (2)
4. Ангелески М., „Криминалистичка методика“, Скопје, 2008,
стр. 5. (3)
5. Ацовска С., Авторското право и компјутерскиот криминал,
Македонска ревија за казнено право и криминологија, бр.
2/2006, Скопје.
6. August Bequai, Computer crime, Lexington, 1978.
7. Бановић Б., Обезбеђенје доказа у криминалистичкој обради
кривичних дела привредног криминалитета, Београд, 2001.
8. Батковски Т., Организираниот криминалитет и спецификите
на оперативно – истражувачката работа на планот на
негово откривање, документирање и спречување. Научен
проект: Конституирање на Република Македонија како
модерна правна држава – на тема ,,Правната држава и
организираниот криминал“, Правен факултет – Скопје, 1996.
9. Beresford, K (2000) Patenting Software under the European
Patent Convention, London: Sweet & Maxwell.
10. Боба Р., „Криминалистичко истражување – мапирање на
криминалот“, Нампрес, 2001

295
11. Бодрожиђ И., „Компјутерски криминал као опасност при
увођењу електронске управе“, Безбедност //05, Београд 2005.
12. Бошковић М., „Криминалистичка методика I“, Полицијска
академија, Београд, 1998 . (1)
13. Бошковић М., „Криминалистичка методика II“, друго
измењено и допуњено издање, Полицијска академија,
Београд, 2000. (2)
14. Bosworth S., M.E.Kabay, Computer Security Handbook, John
Wiley & Sons, Inc., 2002.
15. Brvar Bogo, „Pojavne oblike zlorabe račulnika“, Revija za
kriminalističko in kriminologijo br. 2/1982 g., Ljubljana.
16. Brodsky S. L, Testifying in Court: Guidelines and maxims for the
Expert Witness, Washington, DC, American Psychological
Association, 1991.
17. Васиљевиќ ,Т., „Систем кривичног процесног права“ СФРЈ,
Београд , 1981.
18. Водинелић В. „Криминалистика“,Савремена администрација,
Београд, 1978.
19. Vodinelić V., „Kriminalistika“, V izdanje, Savremena
administacija, Beograd, 1984.
20. Don Parker, Computer abuse, Springfild, 1973.
21. Ignjatović Ð., „Pojmovno određivanje kompjuterskog
kriminaliteta“, Anali Pravnog fakulteta u beogradu, Beograd, br.
1-3/1991.
22. Јованова Ж., „Појавни облици, ризици и спречување на
детската компјутерска порнографија“ – магистерски труд,
одбранет на Факултетот за безбедност во Скопје 2012.
23. Јовашевиќ Д., „ Лексикон кривичног права“, ЈП Службени
лист СРЈ, Београд, 2002.
24. „John Rollins & Clay Wilson, Terrorist Capabilities for
Cyberattack: Overview and Policy Issues (CRS Report RL33123).
25. Кадриу А. „Вируси, црви и тројански коњи – вовед“, 2011.
26. Кајзер Г. „Криминологија“, Александрија, Скопје 1996 година,
стр. 394.
27. Калајџиев Г., „Казнено процесно право“, Скопје.
28. Камбовски В. „Казнено право, посебен дел“, Просветно дело
АД Скопје, 2003.
296
29. Konstantinović-Vilić S. i Nikolić – Ristanović V. ,
„Kriminologija“, Niš, 2003.
30. Kube E., Planing in der Verbershenkbekan plun anf der
Grundlagle wimenchaftlicher Erkenntnisse, Die Polizei, Eisbaden,
br. 3/87.
31. Кралев Т., „Криминалистика, лексиконски курс“, Селектор,
Скопје, 2007.
32. Маринковић Д., „Сузбијањје организованог криминала“,
Прометеј, Нови Сад, 2010.
33. Маричиќ М., „Десет години од Кривичниот законик –
Заштита на авторските права придобивка и исчекор на
Република Македонија“, Ревија за казнено право и
криминологија бр. 2/2006, Скопје.
34. Матеска М.,„ Доказите и докажувањето на кривичните
дела“, МРКПК бр. 1/97.
35. Милошоски З. и Смилевска Д., „Заштита на правата од
интелектуална сопственост во рамките на Светската
трговска организација“ – WTO – World Trade Organization,
Хоризонти бр. 6, Битола, 2010.
36. Николоска С. „Компјутерски кривични дела против
слободите и правата на човекот и граѓаните во Република
Македонија“, Хоризонти бр. 6, Битола, 2010.
37. Николоска С. , Компјутерскиот криминалитет како
сериозна закана за безбедноста, Зборник од Научно –
стручна конференција “Безбедност, еколошка безбедност и
предизвиците на Република Македонија”, Универзитет “Св.
Климент Охридски” – Битола Факултет за безбедност Скопје,
Ван Гог, Скопје, 2010;
38. Nikoloska S., Izrada i upotreba lažnih platežnih kartica kao
masovni oblik komjuterskog kriminala u Republici Makedoniji,
Zbornik radova Međunarodna naučno stručna konferencija
„Suzbijanje kriminala i Evropske integracije s osvrtom na
visokotehnološki kriminal” , MUP UPO Visoka škola unutrašnjih
poslova u saradnij sa Hans Zajdel fondacijom, Laktaši, 2012;

39. Николоска С., „Методика на истражување на економско –


финансиски криминалитет“, Скопје, Ван Гог, 2013. (1)
40. Petrović A. ,„ Kriminalistička metodika“, Beograd, 1978, str. 13.
297
41. Petrović S., „Kompjuterski criminal“, drugo izdanje, Ministarstvo
unutrašnjih poslova Republike Srbije, Beograd, 2001. (1)
42. Петровиќ С. „Полицијска информатика“, Криминалистичко –
полицијска академија, Београд, 2007. (2)
43. Rosenblatt, K. S., High Technology Crime — Investigating Cases
Involving Computers, KSK Publications, San Jose, CA, 1995.
44. Русковска В. и Илиевски Ј., „Посебни истражни мерки –
прирачник за практичари“, Скопје 2010.
45. Смилевска Д. и Милошоски З. , „ Ефекти од повредата на
правата од интелектуална сопственост врз
потрошувачите“, Хоризонти бр. 6 , Битола, 2010.
46. Сулејманов З. , „Криминологија“, Скопје, 2003.
47. Тупанчевски Н., „Организиран криминалитет – прибирање и
презентирање на доказите“, Едиција Организиран криминал,
Темпус, Скопе, 2002.
48. Тупанчевски Н. и Кипријановска Д., „Основи на
македонското информатичко казнено право“, МРКПК бр. 2 -
3, Скопје, 2008.
49. Urošević V. i Uljanov S., „Uticaj karderskih foruma na ekspanyiji
i globalizaciji zloupotreba platnih kartica na Internetu“, NBP
Žurnal za kriminalistiku i pravo, Kriminalističko – policijska
akademija, Beograd, 2010.
50. Carrier B., Defining digital Forensic Examination and Analysis
Tools Using Abstraction layers, International Journal of Digital
Evidence, Vol.1, No. 4, 2003.
51. Clarke R., Knake R., Cyber War – The next treat to National
Security and What to do about it, HarperCollins e-books, 2010.
52. Џејмс Х.С. и Норби Џ.Џ., „Форензика, вовед во научни и
исражни техники“, Табернакул, Скопје, 2009.
53. Џуклески Г., „Најчести облици на извршување на
компјутерски криминал во САД“, Годишник на Факултетот за
безбедност, бр. 1/2000, Скопје.
54. Whitcomb C M., A Historical perspective of Digital Evidence: A
Forensic Scientist s View, International Journal of Digital
Evidence, , vol.1, issuue 1, proleće 2002.
55. Cyberstalking, Anatomy of a Predator, www.cyberangels.org.

298
56. http://www.datasolutions.rs/srp/kompjuterska-
forenzika/kompjuterska-forenzika-svet.html
57. http://www.datasolutions.rs/srp/kompjuterska-
forenzika/kompjuterska-forenzika-svet.html
58. http://denesen.mk/web/2012/09/09/koristel-licni-podatoci-od-
funkcioner.
59. http://mk.wikipedia.org/интелектуална сопственост.
60. http://mk.wikipedia.org/wiki/пиратерија на софтвер.
61. http://www.popcenter.org/problems/child_pornography/.
62. http://it.com.mk/IT-EU-Protiv-detska-pornografija-mono/.
63. http://mk.wikipedia.org/wiki/.
64. wikipedia.org/wiki/Child_pornography/.
65. http://jhdlaw.com/law-practice-areas/criminal-law/criminal-
defense-against-computer-child-pornography-possession-charges-
in-florida/.
66. http://bezpardon.mk/megunarodna-aktsija-protiv-detska-
pornografija-apsen-a-vo-italija.
67. http://denesen.mk/web/2012/06/08/razbiena-mreza-za-detska-
pornografija-vo-sad-i-evropa/.
68. http://a1on.mk/wordpress/archives/.
69. http://www.childrensembassy.org.mk/.
70. http://mk.voanews.com/content/macedonia-pedofiles-new-web/.
71. http://www.dalisteznaele.com.mk/index.php/internet/347-2009-07-
02-07-59-03.html.
72. http://science.discovery.com/top-ten/2009/computer-
viruses/computer-viruses-08.html.
73. http://www.acfe.com/products.aspx?id=2089.
74. http://www6.montgomerycountymd.gov/content/cjcc/pdf/computer
_crime_study.pdf.
75. http://www.mvr.gov.mk/ShowAnnouncements.aspx.
76. http://www.time.mk/read/.
77. http://www.jpo.go.jp/tetuzuki_e/t_tokkyo_e/Guidelines/2_1.pdf.
78. http://www.gnu.org/patent-examp/patent-examples.html.

299
79. http://www.fbi.gov/stats-services/publications/law-enforcement-
bulletin/november-2011/cyber-terror.
80. http://www.hrvatski-vojnik.hr/hrvatski-vojnik/1892008/cyber.asp.
81. http://svethakera.blogspot.com/2008/10/hakeri-i-terorizam.html.
82. http://sr.wikipedia.org/wiki/Sajber_terorizam.
83. http://ec.europa.eu/justice/newsroom/fundamental-
rights/events/120618_en.htm, Australian Communications,
Electronic Security Instruction 33, ACSI 33 Standard, 2002.
84. http://www.humanrightsfirst.org/our-work/fighting-
discrimination/racism-and-xenophobia/.
85. http://www.sitesofconscience.org/issues/racism.

300

You might also like