ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ

Ουσιαστικές και δικονομικές όψεις

Συνδυάστε Βιβλίο (έντυπο) + e-book και κερδίστε 22.25€
Δωρεάν μεταφορικά σε όλη την Ελλάδα για αγορές άνω των 30€
credit-card

Πληρώστε σε έως άτοκες δόσεις των /μήνα με πιστωτική κάρτα.

Σε απόθεμα

Τιμή: 55,25 €

* Απαιτούμενα πεδία

Κωδικός Προϊόντος: 18738
Γκύζης Δ., Δαγκλής Ν., Δαλακούρας Θ., Δανιήλ Γ., Κιούπης Δ., Ναζίρης Γ., Νούσκαλης Γ., Νάιντος Χ., Καργόπουλος Α.-Ι., Κάτος Β., Κουδελή Μ., Μοροζίνης Ι., Σαββίδης Ν., Παπαθανασίου Α.
Δαλακούρας Θ.
  • Εκδοση: 2η 2023
  • Σχήμα: 17x24
  • Βιβλιοδεσία: Εύκαμπτη
  • Σελίδες: 624
  • ISBN: 978-960-654-951-9
Αποκτήστε τη συνδυαστική προσφορά
​​Η ολοένα αυξανόμενη χρήση του διαδικτύου και των τεχνολογιών πληροφορικής και επικοινωνιών συνδέεται ευθέως με την τέλεση παλιών και νεότερων μορφών ποινικών αδικημάτων. Το ηλεκτρονικό έγκλημα επωάζει και παράγει απρόβλεπτες απειλές για την κοινωνική ευταξία, στο βαθμό που στρέφεται τόσο κατά φυσικών και νομικών προσώπων που στηρίζονται στις νέες τεχνολογίες, όσο συνακόλουθα και κατά κρατικών οντοτήτων και κυβερνητικών πολιτικών. Απειλές οι οποίες λόγω της παγκοσμιότητας των δεδομένων και του διασυνοριακού και ποικιλόμορφου χαρακτήρα τους θέτουν σε δοκιμασία την ασφάλεια της κοινωνίας της πληροφορίας και μια σειρά εννόμων αγαθών και ελευθεριών των πολιτών παγκοσμίως.
 
Η ανάγκη συστηματικότερης προσέγγισης του επιστημονικού αυτού χώρου που θα αναδεικνύει την εξέλιξη και τη σημασία των νομοθετικών αναγκών και προβλέψεων, συνιστά ήδη επαρκή λόγο για την επιμέλεια της 2ης αυτής έκδοσης «Ηλεκτρονικό Έγκλημα - Ουσιαστικές και δικονομικές όψεις», στην οποία αναδεικνύονται θέματα, όπως:
 
Ορισμοί και ουσιαστικές όψεις της ποινικής αντιμετώπισης του ηλεκτρονικού εγκλήματος
| Ο τόπος τέλεσης και η δικονομική αντιμετώπιση του διαδικτυακού εγκλήματος
| Η πλαστογραφία ως ηλεκτρονικό έγκλημα
| H απάτη με υπολογιστή - Μεταφορά χρημάτων με ηλεκτρονικές υπηρεσίες
| Η διαδικτυακή κατοχή / διακίνηση πορνογραφικού υλικού ανηλίκων
| Η ποινική ευθύνη φορέων μέσων κοινωνικής δικτύωσης για fake news
| Διαδικτυακές προσβολές στον αθέμιτο ανταγωνισμό
| Τα ψηφιακά δεδομένα / πειστήρια και η κατάσχεση αυτών
Αποδεικτική διαδικασία - Πραγματογνωμοσύνη
| Ειδικές και ψηφιακές ανακριτικές πράξεις
Ηλεκτρονικές καταγραφές προδικαστικών εξετάσεων
Εναλλακτικές ποινικές διαδικασίες για το ηλεκτρονικό έγκλημα
 
Το έργο απευθύνεται στον δικηγόρο, τον δικαστή, τον φοιτητή και κάθε ενδιαφερόμενο για τις εξελίξεις στον τομέα των νομοθετικών ρυθμίσεων και της νομολογιακής αποτύπωσης του ηλεκτρονικού εγκλήματος και των εκφάνσεών του.

Πρόλογος V

[1] Ουσιαστικές και δικονομικές διατάξεις της Σύμβασης του Συμβουλίου
της Ευρώπης για το έγκλημα στον κυβερνοχώρο (Ν 4411/2016) 1

Θεοχάρης Δαλακούρας

Καθηγητής Νομικής Σχολής ΔΠΘ, Δικηγόρος

[2] Ορισμοί και ουσιαστικές διατάξεις ποινικής αντιμετώπισης
του ηλεκτρονικού εγκλήματος 25

Θεοχάρης Δαλακούρας

Καθηγητής Νομικής Σχολής ΔΠΘ, Δικηγόρος

[3] Ο τόπος τέλεσης του διαδικτυακού εγκλήματος 43

Δημήτριος Κιούπης

Αναπλ. Καθηγητής ΕΚΠΑ, Δικηγόρος

[4] Ιδιαιτερότητες στην ποινική αντιμετώπιση του ρατσισμού που εκδηλώνεται
μέσω του διαδικτύου 65

Χρήστος Νάιντος

ΔΝ, Αντεισαγγελέας Πρωτοδικών, Σύμβουλος Δικαιοσύνης στη ΜΕΑ στην ΕΕ

[5] Η πλαστογραφία ως ηλεκτρονικό έγκλημα μέσα από την ελληνική
νομολογία 85

Γεώργιος Δανιήλ

ΔΝ, Δικηγόρος

[6] Εξελίξεις στη νομολογία σχετικά με την έννοια της διαδικτυακής
κατοχής/διακίνησης πορνογραφικού υλικού ανηλίκων,
ιδίως όταν αφορά απεικονιζόμενα άτομα κάτω των 15 ετών 101

Γεώργιος Νούσκαλης

Επίκ. Καθηγητής Νομικής Σχολής ΑΠΘ, Δικηγόρος

[7] Ποινική ευθύνη ενδιάμεσων παρόχων, ιδίως φορέων
μέσων κοινωνικής δικτύωσης, για fake news και προσβολές
της τιμής στο διαδίκτυο (υπό το νέο Ποινικό Κώδικα) 107

Ιωάννης Μοροζίνης

Δικηγόρος, ΔΝ, Εντεταλμένος Διδάσκων Νομικής Σχολής ΔΠΘ

[8] Η μεταφορά χρημάτων με χρήση υπηρεσιών ηλεκτρονικής τραπεζικής
ως ποινικώς κολάσιμη συμπεριφορά υπό το πρίσμα των εγκλημάτων
κατά της ιδιοκτησίας και της περιουσίας στη διαχρονική της διάσταση

Η «αφαίρεση» και η «ιδιοποίηση» λογιστικού χρήματος
ως απάτη με υπολογιστή 131

Ιωάννης Μοροζίνης

Δικηγόρος, ΔΝ, Εντεταλμένος Διδάσκων Νομικής Σχολής ΔΠΘ

[9] Η απάτη με υπολογιστή (386Α ΠΚ) ως ψηφιακό furtum μετά τη θέση
σε ισχύ του νέου Ποινικού Κώδικα και την ενσωμάτωση
της Οδηγίας (ΕΕ) 2019/713 με τον Ν 4947/2022 155

Ιωάννης Μοροζίνης

Δικηγόρος, ΔΝ, Εντεταλμένος Διδάσκων Νομικής Σχολής ΔΠΘ

[10] Απάτη και Απάτη με Υπολογιστή στον ΝΠΚ, όπως τροποποιήθηκε
με τον Ν 4855/2021. Συγχρόνως, η προσέγγιση ορισμένων σύγχρονων
μορφών ηλεκτρονικού εγκλήματος, υπό το πρίσμα του Ουσιαστικού
Ποινικού Δικαίου 183

Νικόλαος Σαββίδης

ΔΝ, Ειδικός Επιστήμονας Νομικής Σχολής ΔΠΘ

[11] Βιοεξουσία και πανοπτισμός στη σύγχρονη νομοθεσία
περί πνευματικής ιδιοκτησίας 211

Γεώργιος Νούσκαλης

Επίκ. Καθηγητής Νομικής Σχολής ΑΠΘ, Δικηγόρος

[12] Διαδικτυακές προσβολές έννομων αγαθών υπό το φως του νόμου
περί αθέμιτου ανταγωνισμού 221

Γεώργιος Δανιήλ

ΔΝ, Δικηγόρος

[13] Κυβερνοέγκλημα, Ψηφιακή Εγκληματολογία
και Κατάσχεση Ψηφιακών Δεδομένων 235

Αναστάσιος Παπαθανασίου

Αστυνομικός Υποδιευθυντής, ΜΔΕ Πληροφορικής (ΠΑΠΕΙ),
ΜΔΕ Ποινικών Επιστημών & Εγκληματολογίας (ΕΚΠΑ),
ΜΔΕ Κυβερνοασφάλειας (ΠΑΔΑ), Υπ. ΔΝ Πληροφορικής (ΠΑΠΕΙ)

[14] Η δικονομική αντιμετώπιση του ηλεκτρονικού εγκλήματος 289

Θεοχάρης Δαλακούρας

Καθηγητής Νομικής Σχολής ΔΠΘ, Δικηγόρος

[15] Εναλλακτικές ποινικές διαδικασίες για το ηλεκτρονικό έγκλημα.
Τα δεδομένα μετά τον νέο ΚΠΔ 309

Νικόλαος Δαγκλής

ΔΝ, Δικηγόρος

[16] Έννοια, λειτουργία και συνεισφορά των ειδικών ανακριτικών πράξεων
στην ποινική απόδειξη 335

Θεοχάρης Δαλακούρας

Καθηγητής Νομικής Σχολής ΔΠΘ, Δικηγόρος

[17] Ψηφιακή ανακριτική πράξη 351

Δημήτριος Γκύζης

Αντεισαγγελέας Εφετών

[18] Η πραγματογνωμοσύνη ως μέσο απόδειξης στην ποινική δίκη
Οι ρυθμίσεις του νέου ΚΠΔ υπό το φως της νομολογίας
του ΕΔΔΑ και του ΑΠ 383

Θεοχάρης Δαλακούρας

Καθηγητής Νομικής Σχολής ΔΠΘ, Δικηγόρος

[19] Ψηφιακά Πειστήρια 399

Βασίλης Κάτος

Bournemouth University, UK

[20] Τα ψηφιακά δεδομένα στο ισχύον δικονομικό πλαίσιο:
Δικαιικοί άξονες & προβληματισμοί 419

Αλέξανδρος - Ιωάννης Καργόπουλος

LLM, ΜΔΕ, Πρωτοδίκης, Εμπειρογνώμονας στον Οργανισμό
Θεμελιωδών Δικαιωμάτων της Ε.Ε.

[21] Η κατάσχεση των ψηφιακών δεδομένων 453

Γιάννης Ναζίρης

Επίκ. Καθηγητής Νομικής Σχολής ΑΠΘ, Δικηγόρος

[22] Ζητήματα που άπτονται της κατάσχεσης ψηφιακών δεδομένων
του άρθρου 265 του ΚΠΔ 523

Μαριάννα Κουδελή

Στρατιωτικός Δικαστής Α΄

[23] Η αποδεικτική διαδικασία κατά τον νέο Κώδικα Ποινικής Δικονομίας
και τις μετέπειτα τροποποιήσεις του 551

Θεοχάρης Δαλακούρας

Καθηγητής Νομικής Σχολής ΔΠΘ, Δικηγόρος

[24] Η αποδεικτική και διαγνωστική ελευθερία του ποινικού δικαστή
σε ζητήματα που απαιτούν ειδικές γνώσεις: Εγγύηση ή ανάχωμα
στη διερεύνηση του ηλεκτρονικού εγκλήματος; 565

Νικόλαος Δαγκλής

ΔΝ, Δικηγόρος

[25] Προβληματισμοί σχετικά με τις ηλεκτρονικές καταγραφές προδικαστικών εξετάσεων στην ποινική δίκη 583

Χρήστος Νάιντος

ΔΝ, Αντεισαγγελέας Πρωτοδικών, Σύμβουλος Δικαιοσύνης στη ΜΕΑ στην ΕΕ

[26] Οι ακυρότητες στο ποινικοδικονομικό μας σύστημα 595

Θεοχάρης Δαλακούρας

Καθηγητής Νομικής Σχολής ΔΠΘ, Δικηγόρος

Σελ. 1

[1]

Ουσιαστικές και δικονομικές διατάξεις της Σύμβασης του Συμβουλίου της Ευρώπης για το έγκλημα στον κυβερνοχώρο (Ν 4411/2016)

Θεοχάρης Ι. Δαλακούρας

Καθηγητής Νομικής Σχολής ΔΠΘ, Δικηγόρος

Ι. Εισαγωγικές σκέψεις

Κοινό τόπο αποτελεί πλέον η διαπίστωση ότι η ολοένα αυξανόμενη χρήση του διαδικτύου και των τεχνολογιών πληροφορικής και επικοινωνιών διασυνδέεται ευθέως με την τέλεση παλιών και νεότερων μορφών ποινικών αδικημάτων. Το κυβερνοέγκλημα παράγει ευθέως απρόβλεπτες απειλές για την κοινωνική ευταξία, στο βαθμό που στρέφεται τόσο κατά φυσικών και νομικών προσώπων που στηρίζονται στις νέες τεχνολογίες, όσο συνακόλουθα και κατά κρατικών οντοτήτων και κυβερνητικών πολιτικών, όπως αποδεικνύουν οι κυβερνοεπιθέσεις και οι κυβερνοεπεμβάσεις στην εκλογική διαδικασία. Ενόψει τούτου ακριβώς του στοιχείου της παγκοσμιότητας των δεδομένων, το κυβερνοέγκλημα εμφανίζεται ως διαφορετική από άποψη υφής και έκτασης απειλή για την ασφάλεια της κοινωνίας της πληροφορίας, αλλά και για μια σειρά εννόμων αγαθών και ελευθεριών των πολιτών παγκοσμίως.

Εντεύθεν προβάλλει ως αυτονόητο ότι η αποτελεσματική πρόληψη και καταστολή του κυβερνοεγκλήματος, λόγω του διασυνοριακού και ποικιλόμορφου χαρακτήρα του, προϋποθέτει καίριες νομοθετικές καταστρώσεις στην κατεύθυνση δράσεων υπερεθνικού ποινικού πλαισίου καθώς και δικαστική και αστυνομική συνεργασία σε εσωτερικό και διεθνές πεδίο.

ΙΙ. Νομιμοποίηση και κανονιστικό πλαίσιο της Σύμβασης

Η επιτροπή που συνέστησε το Συμβούλιο της Ευρώπης το έτος 1997 για την προώθηση μιας κατάλληλης διεθνούς νομοθεσίας για την καταπολέμηση της εγκληματικότητας στον Κυβερνοχώρο οδήγησε στην κατάρτιση της υπ’ αριθ. 185 Σύμβασης «για το

Σελ. 2

έγκλημα στον Κυβερνοχώρο», η οποία υπογράφηκε στη Βουδαπέστη στις 23.11.2001 και έχει ήδη επικυρωθεί από πλειάδα κρατών παγκοσμίως. Ως σκοπός της εν λόγω Σύμβασης αναφέρεται η προστασία της κοινωνίας από το έγκλημα στο κυβερνοχώρο με τη θέσπιση της κατάλληλης νομοθεσίας που είναι απαραίτητη για την έρευνα, δίωξη και εκδίκαση των εγκλημάτων του κυβερνοχώρου, καθώς και των εγκλημάτων που διαπράττονται με τη χρήση συστημάτων ηλεκτρονικών υπολογιστών.

Η θέσπιση ορισμένων και σαφών ρυθμίσεων στην κατεύθυνση αυτή νομιμοποιείται ευθέως, ενόψει της επιτακτικής ανάγκης προστασίας συγκεκριμένων εννόμων αγαθών που πλήττονται από τη διάπραξη εγκλημάτων είτε αποκλειστικά σε περιβάλλον του κυβερνοχώρου είτε τόσο σε κοινό όσο και σε ηλεκτρονικό περιβάλλον (δικτύου) είτε μόνο σε περιβάλλον ηλεκτρονικών υπολογιστών μη συνδεδεμένων στο διαδίκτυο. Καθώς, μάλιστα, τα εν προκειμένω θιγόμενα έννομα αγαθά έχουν ευθεία αναφορά σε δικαιώματα συνταγματικής και διεθνούς περιωπής, όπως της προσωπικότητας, της υγείας, της ιδιοκτησίας, της περιουσίας, της επικοινωνίας, του ιδιωτικού βίου, των απορρήτων, των προσωπικών δεδομένων, των πνευματικών δικαιωμάτων, αλλά και μιας σειράς άλλων ελευθεριών που απειλούνται σε εγχώριο και παγκόσμιο επίπεδο με ποικίλους τρόπους και ποικίλη ένταση, η ανάγκη προστασίας τους βαρύνει αναλόγως.

Άξιο μνείας είναι ότι της Σύμβασης «για το έγκλημα στον Κυβερνοχώρο» είχε προηγηθεί μια πρώτη προσπάθεια νομικής προσέγγισης του ηλεκτρονικού εγκλήματος από το Συμβούλιο της Ευρώπης το 1976 στο Στρασβούργο στο πλαίσιο των εργασιών του Συνεδρίου για τις εγκληματολογικές πλευρές του Οικονομικού Εγκλήματος. Ακολούθησε η έκδοση τριών σχετικών Συστάσεων και ειδικότερα της Σύστασης Νο R (89) 9 που αναφέρεται σε εγκλήματα διαπραττόμενα με ηλεκτρονικό υπολογιστή, της Σύστασης Νο R (95) 13 που αναφέρεται σε ποινικά δικονομικά ζητήματα σχετιζόμενα με την τεχνολογία των πληροφοριών και της Σύστασης Νο R (2001) 8, με την οποία υπογραμμίστηκε η ανάγκη προστασίας των δικαιωμάτων της ελεύθερης πρόσβασης και χρήσης του Διαδικτύου, αλλά και η ενίσχυση της συνεργασίας μεταξύ των κρατών μελών σχετικά με την αντιμετώπιση του κυβερνοεγκλήματος. Αργότερα, στις 12 Αυγούστου 2013, εκδόθηκε η υπ’ αριθ. 2013/40/ΕΕ Οδηγία του Ευρωπαϊκού Κοινοβουλίου και του Συμβουλίου για τις επιθέσεις κατά συστημάτων πληροφοριών, στοχεύοντας στην εναρμόνιση της ποινικής νομοθεσίας των κρατών-μελών και στη βελτίωση της συνεργασίας των αρμόδιων αρχών τους καθώς και των αρμόδιων ειδικευμένων οργανισμών και φορέων της Ευρωπαϊκής Ένωσης.

Η επικύρωση της Σύμβασης της Βουδαπέστης και εν ταυτώ η ενσωμάτωση της ως άνω 2013/40/ΕΕ Οδηγίας έλαβαν χώρα στην ελληνική έννομη τάξη με τον Ν 4411/2016 (ΦΕΚ Α΄ 142/3.8.2016). Στις κεντρικές αναφορές του νόμου περιλαμβάνονται τόσο δι-

Σελ. 3

ατάξεις ουσιαστικού και δικονομικού ποινικού δικαίου όσο και διατάξεις διεθνούς δικαστικής συνεργασίας. Ειδικότερα:

(i) Oι διατάξεις ουσιαστικού ποινικού δικαίου καταλαμβάνουν: (α) εγκλήματα κατά της εμπιστευτικότητας, της ακεραιότητας και διαθεσιμότητας των δεδομένων και των συστημάτων ηλεκτρονικού υπολογιστή (λ.χ. επέμβαση σε δεδομένα), (β) εγκλήματα σχετιζόμενα με υπολογιστές (λ.χ. απάτη), (γ) εγκλήματα σχετικά με το περιεχόμενο (λ.χ. παιδική πορνογραφία) και (δ) εγκλήματα σχετικά με πνευματικά και συγγενικά δικαιώματα.

(ii) Οι διατάξεις ποινικού δικονομικού δικαίου ρυθμίζουν ζητήματα: (α) άμεσης διαφύλαξης δεδομένων αποθηκευμένων σε σύστημα υπολογιστή, (β) άμεσης απόκτησης και γνωστοποίησης διακινουμένων δεδομένων, (γ) εντολής παροχής πληροφοριών, (δ) έρευνας και κατάσχεσης αποθηκευμένων στοιχείων σε ηλεκτρονικό υπολογιστή, (ε) πραγματικού χρόνου συλλογής διακινουμένων δεδομένων και (στ) παγίδευσης και υποκλοπής περιεχομένου δεδομένων.

(iii) Τέλος, οι διατάξεις διεθνούς δικαστικής συνεργασίας διαλαμβάνουν ζητήματα: (α) έκδοσης, και (β) αμοιβαίας συνδρομής σε παροχή αυθόρμητων πληροφοριών και σε άμεση διαφύλαξη και γνωστοποίηση δεδομένων αποθηκευμένων σε σύστημα υπολογιστών.

ΙΙΙ. Έννοια, διακρίσεις και χαρακτηριστικά των εγκλημάτων στον κυβερνοχώρο

1. Έννοια και διακρίσεις του ηλεκτρονικού εγκλήματος

Οι όροι που χρησιμοποιούνται διεθνώς για την απόδοση της εννοίας του ηλεκτρονικού εγκλήματος συμπυκνώνονται αφενός στους γενικότερους όρους e-crime και computer-crime και αφετέρου στους ειδικότερους όρους cybercrime και internet related crime με τους οποίους συνδέεται άρρηκτα το στοιχείο του διαδικτύου. Ως αντίστοιχοι όροι χρησιμοποιούνται στην ελληνική γλώσσα ο γενικότερος όρος ηλεκτρονικό έγκλημα και οι ειδικότεροι δικτυακό έγκλημα και κυβερνοέγκλημα ή έγκλημα του κυβερνοχώρου, οι οποίοι ενσωματώνουν το στοιχείο της δικτύωσης. Κατ’ εφαρμογή των όρων αυτών μπορούν να καταχωρισθούν ως μορφές του ηλεκτρονικού εγκλήματος αφενός τα εγκλήματα που διαπράττονται με τη χρήση ηλεκτρονικών υπολογιστών (computer crimes) και αφετέρου τα εγκλήματα που διαπράττονται ειδικά μέσω διαδικτύου και αναφέρονται ως κυβερνοεγκλήματα (cyber crimes), συνιστώντας μια ειδικότερη μορφή του ηλεκτρονικού εγκλήματος.

Σελ. 4

Περαιτέρω, όπως εύστοχα έχει επισημανθεί, το ηλεκτρονικό έγκλημα οφείλει να κατανοηθεί υπό το φως μιας τριπλής προσέγγισης, ήγουν: α) ως μια νέα μορφή εγκλήματος, που διαπράττεται με τη χρήση ηλεκτρονικών υπολογιστών, β) ως μια παραλλαγή των ήδη υπαρχόντων εγκλημάτων, τα οποία διαπράττονται με υπολογιστές και γ) ως μια εγκληματική πράξη που εκδηλώνεται με τη συμμετοχή καθ’ οιονδήποτε τρόπο ενός ηλεκτρονικού υπολογιστή. Η τριπλή αυτή προσέγγιση είναι αναγκαία, καθόσον το ηλεκτρονικό έγκλημα δεν διακρίνεται από το «κοινό» ή «συμβατικό έγκλημα» μόνον σε σχέση με το διαφέρον (ηλεκτρονικό ή διαδικτυακό) περιβάλλον διάπραξης. Εύλογα άλλωστε, αφού κάποια από τα εν λόγω εγκλήματα διαπράττονται τόσο σε κοινό όσο και σε ηλεκτρονικό περιβάλλον, κάποια άλλα διαπράττονται μόνον σε περιβάλλον ηλεκτρονικών υπολογιστών μη συνδεδεμένων με το διαδίκτυο ή υπολογιστών εκτός διαδικτύου και κάποια άλλα τελούνται αποκλειστικά σε περιβάλλον του κυβερνοχώρου.

Υπό το φως του κριτηρίου τέλεσής τους τα υπό συζήτηση ηλεκτρονικά εγκλήματα μπορούν να διακριθούν, κατά την ευπειθώς υποστηριζόμενη άποψη:

α) Σε εγκλήματα που διαπράττονται τόσο σε «κοινό» περιβάλλον, όσο και στο διαδίκτυο, όπως λ.χ. η συκοφαντική δυσφήμηση ή η αντιγραφή ενός μουσικού έργου ή μιας κινηματογραφικής ταινίας ή ενός προγράμματος ηλεκτρονικού υπολογιστή. Σε περίπτωση διάπραξης κάποιου από τα εγκλήματα αυτά σε «περιβάλλον διαδικτύου» καταφάσκεται η τέλεση εγκλήματος σχετιζόμενου με τον κυβερνοχώρο ή διαπραττόμενου στον κυβερνοχώρο ή τελούμενου με τη βοήθεια του κυβερνοχώρου (internet related crime).

β) Σε εγκλήματα που διαπράττονται αποκλειστικά σε περιβάλλον ηλεκτρονικών υπολογιστών, χωρίς τη χρήση του διαδικτύου. Στην εν λόγω κατηγορία εντάσσονται τα εγκλήματα που προβλέπονται από το άρθρο 370Γ παρ. 1 ΠΚ.

γ) Σε εγκλήματα που διαπράττονται στον κυβερνοχώρο και χαρακτηρίζονται ως κυβερνοεγκλήματα (cyber crimes), όπως λ.χ. η μεταβίβαση κρυπτογραφικών κειμένων χωρίς σχετική άδεια ή η διάδοση παιδικού πορνογραφικού υλικού δια του κυβερνοχώρου (άρθρ. 348Α ΠΚ).

Εξειδικεύοντας περαιτέρω, εξάλλου, στην έννοια του «κυβερνοεγκλήματος», αξονικό στοιχείο της οποίας αποτελεί στο σύνολο τω περιπτώσεων ο «διασυνδεδεμένος σε σύστημα πληροφοριών ηλεκτρονικός υπολογιστής» αλλά και τα smartphones είτε ως

Σελ. 5

στόχος της επίθεσης, είτε ως το βασικό μέσο της επίθεσης, είτε τέλος ως ένα βοηθητικό εργαλείο για τη διάπραξη της επίθεσης, μπορούν να συγκαταλεχθούν τρεις κατηγορίες ποινικών αδικημάτων:

α) Τα γνήσια πληροφορικά εγκλήματα, όπως αυτά που τελούνται μέσω ηλεκτρονικού υπολογιστή και μέσω συστημάτων πληροφοριών (λ.χ. απάτη, πλαστογραφία).

β) Τα εγκλήματα με ψηφιακό περιεχόμενο, όπως αυτά που σχετίζονται με τη διακίνηση παράνομου περιεχομένου μέσω συστημάτων πληροφοριών (λ.χ. παιδική πορνογραφία).

γ) Τα εγκλήματα κατά πληροφοριακών συστημάτων, όπως αυτά που διαπράττονται κατά της εμπιστευτικότητας, ακεραιότητας και διαθεσιμότητας των πληροφοριακών συστημάτων και των ψηφιακών δεδομένων, συνιστώντας υποκατηγορία των κυβερνοεγκλημάτων.

2. Χαρακτηριστικά του κυβερνοεγκλήματος

Η ανάγκη προώθησης ειδικών ποινικών ρυθμίσεων, αλλά και η ανάγκη υπέρβασης των δυσχερειών δίωξης των επιμέρους εγκλημάτων του κυβερνοχώρου δικαιολογούνται ευθέως με την παράθεση των ιδιαίτερων χαρακτηριστικών τους, που διαμορφώνουν ένα πολυποίκιλο πεδίο αναφοράς των εγκληματικών εκφάνσεων και ταυτόχρονα ένα προδήλως ρευστό περιβάλλον αναφορικά με τον τρόπο, τον χρόνο, τον τόπο και την απόδειξη τέλεσης των περί ου ο λόγος εγκλημάτων.

Ως τέτοια ιδιαίτερα χαρακτηριστικά των εγκλημάτων στον κυβερνοχώρο αναφέρονται σε σχέση με τον τρόπο τέλεσής τους η ευκολία και η ανωνυμία, σε σχέση με τον χρόνο τέλεσής τους η ταχύτητα, σε σχέση με τον τόπο τέλεσής τους ο διασυνοριακός χαρακτήρας και σε σχέση με την απόδειξη τέλεσής τους η απροθυμία καταγγελιών και η διακρατική συνεργασία των διωκτικών αρχών. Η ευκολία τέλεσης των εν λόγω εγκλημάτων είναι απόρροια τόσο του μέσου τέλεσής τους (ηλεκτρονικός υπολογιστής, έξυπνα κινητά τηλέφωνα) που έχει πλέον καταστεί κοινό και διαδεδομένο στην πλειοψηφία των σύγχρονων κοινωνών, όσο και καθ’ εαυτού του τρόπου προώθησης της εγκληματικής δράσης που λαμβάνει χώρα από τον οικείο χώρο του δράστη και εκμηδενίζει την πιθανότητα αντίστασης από το θύμα. Σε συγκεκριμένα εγκλήματα, άλλωστε, όπως της παιδοφιλίας ή της χρήσης υλικού παιδικής πορνογραφίας, η ευκολία διάπραξής τους παραπέμπει ευθέως στη δυνατότητα άμεσης επικοινωνίας των μετεχόντων, χωρίς μετακίνηση και οικονομικό κόστος, στο πλαίσιο κοινών ομάδων συζήτησης (newsgroups) ή μέσα από διαδικτυακά άμεσα αναμεταδιδόμενες συ-

Σελ. 6

ζητήσεις (IRC-Internet Relay Chat). Αντιστοίχως, η ανωνυμία εμφανίζεται ως δεδομένη δυνατότητα του διαδικτύου, η οποία μολονότι προσφέρεται σε γενικότερο επίπεδο ως στοιχείο της τεχνολογικής υποδομής και λειτουργίας καθίσταται «όχημα» διάπραξης του κυβερνοεγκλήματος, λειτουργώντας κάποιες φορές και ως κίνητρο για «προστατευόμενη δράση».

Περαιτέρω, σε ιδιαίτερο χαρακτηριστικό κάθε κυβερνοεγκλήματος εξυψώνεται η ταχύτητα τέλεσής του, η οποία ελαχιστοποιεί τον χρόνο υλοποίησης, με αποτέλεσμα η διάπραξή του να μην γίνεται συχνά αντιληπτή από το θύμα και συνακόλουθα να μην καταγράφεται ως περιστατικό. Στην ίδια κατεύθυνση ανάγεται σε ιδιαίτερο χαρακτηριστικό των εγκλημάτων του κυβερνοχώρου ο διασυνοριακός χαρακτήρας τους, που συνδέεται σε πολλές περιπτώσεις με διαφορετικές νομικές αξιολογήσεις των ιδίων δεδομένων. Έτσι δεν αποκλείεται μια πράξη να χαρακτηρίζεται ως νόμιμη στο κράτος που βρίσκεται ο δράστης ή που υπάρχουν αποθηκευμένα τα δεδομένα και ταυτόχρονα ως κυβερνοέγκλημα στο κράτος που λαμβάνονται τα δεδομένα ή βρίσκεται ο αποδέκτης τους.

Τέλος, ιδιαίτερα χαρακτηριστικά των εγκλημάτων του κυβερνοχώρου συνιστούν σε σχέση με την απόδειξη τέλεσής τους αφενός μεν η απροθυμία καταγγελίας τους, η οποία συνέχεται με την ανάγκη αποσιώπησης συμβάντων που θέτουν εν αμφιβόλω την εμπορική αξιοπιστία των εταιριών και εν γένει των παθόντων, αφετέρου δε η διακρατική συνεργασία εξειδικευμένων και τεχνολογικά εξοπλισμένων διωκτικών αρχών.

ΙV. Οι ειδικότερες διατάξεις της Σύμβασης για το έγκλημα στον κυβερνοχώρο

Η αξονική σημασία της Σύμβασης της Βουδαπέστης και εν ταυτώ της 2013/40/ΕΕ Οδηγίας, που επικυρώθηκαν με τον Ν 4411/2016 (ΦΕΚ Α΄ 142/3.8.2016), επικαιροποιώντας την ποινική μας νομοθεσία, αναδεικνύεται από την ευρύτητα και βαρύτητα των επιμέρους ρυθμίσεων. Πρώτο βήμα αυτής της επικαιροποίησης του εγχώριου νομικού πλαισίου για την κυβερνοεγκληματικότητα συνιστά η εισαγωγή στο άρθρο 13 στοιχ. η΄ και θ΄ ΠΚ των ορισμών του πληροφοριακού συστήματος και των ψηφιακών δεδομένων. Αντίστοιχο βήμα προωθείται με τη μεταφορά των αυθεντικών ορισμών της ως

Σελ. 7

άνω Οδηγίας για τις Επιθέσεις κατά Συστημάτων Πληροφοριών και για τα χρησιμοποιούμενα για αυτές εργαλεία. Στο γενικό και αφηρημένο επίπεδο του νόμου, εξάλλου, οι συνολικές ρυθμίσεις συμπληρώνουν και εν πολλοίς οργανώνουν ένα πολυεπίπεδο θεσμικό πλαίσιο που καλείται να αντιμετωπίσει τον υδραργυρικό χώρο της κυβερνοεγκληματικότητας.

1. Οι καθ’ έκαστον διατάξεις ουσιαστικού δικαίου

Οι ουσιαστικού δικαίου διατάξεις της Σύμβασης, όπως ρυθμίζονται στην 1η Ενότητα του 2ου Κεφαλαίου της, αφορούν εγκλήματα κατά της εμπιστευτικότητας, της ακεραιότητας και διαθεσιμότητας των δεδομένων και των συστημάτων ηλεκτρονικού υπολογιστή, εγκλήματα σχετιζόμενα με υπολογιστές, εγκλήματα σχετικά με το περιεχόμενο και εγκλήματα σχετικά με πνευματικά και συγγενικά δικαιώματα.

Α. Εγκλήματα κατά της εμπιστευτικότητας, ακεραιότητας και διαθεσιμότητας των δεδομένων και συστημάτων υπολογιστών

Με αφετηρία τη σκέψη ότι η ασφάλεια των δεδομένων που διακινούνται στο διαδίκτυο πρέπει να ικανοποιεί την εμπιστευτικότητα, την ακεραιότητα και την διαθεσιμότητα των δεδομένων, προωθήθηκε στο πλαίσιο της σύμβασης η αξίωση ποινικοποίησης της εκ προθέσεως και χωρίς δικαίωμα πρόσβασης στο σύνολο ή σε τμήμα συστήματος ηλεκτρονικών υπολογιστών, δηλαδή του λεγόμενου διεθνώς “hacking”. Ως “hacking” (εισβολή) κατανοείται η μη εξουσιοδοτημένη πρόσβαση και η χωρίς δικαίωμα διείσδυση σε συστήματα Η/Υ, σκοπός της οποίας καταρχήν δεν είναι η δολιοφθορά, η καταστροφή ή η αποκόμιση οικονομικού οφέλους, αλλά η ικανοποίηση από την παράκαμψη των συστημάτων ασφαλείας και η επιβεβαίωση της ικανότητας να εισβάλουν σε ένα υπολογιστικό σύστημα.

Άξια μνείας είναι στην παρούσα θέση η αναφορά ορισμένων από τις συνηθέστερες μορφές εμφάνισης του “hacking”, δηλαδή μορφές μη εξουσιοδοτημένης πρόσβασης και χωρίς δικαίωμα διείσδυσης σε συστήματα Η/Υ με συγκεκριμένα μέσα επέμβασης:

Σελ. 8

i. Virus (Ιός)

Ο συγκεκριμένος ιός H/Y (Virus) συνιστά ένα αυτοαναπαραγόμενο κακόβουλο πρόγραμμα, το οποίο υπάρχει ως ένα εκτελέσιμο αρχείο και εξαπλώνεται αντιγράφοντας τον εαυτό του σε άλλους Η/Υ. Ο τρόπος μεταφοράς του απαιτεί την ύπαρξη ενός αρχείου ξενιστή, ώστε προσβάλλοντάς τον να μπορεί να μεταφερθεί και να εκτελεστεί από κάποιο χρήστη σε νέους Η/Υ. Συνήθως, αρχεία ξενιστή αποτελούν εκτελέσιμα αρχεία διαφόρων προγραμμάτων, αρχεία πολυμέσων, αρχεία κειμένου με κώδικα, κ.λπ. Ανάλογα με τον ιό και την πολυπλοκότητά του, μπορεί να μεταλλαχθεί, τροποποιώντας τα αντίγραφα του εαυτού του, ώστε να είναι πιο δύσκολος ο εντοπισμός του. Οι ιοί Η/Υ μπορούν να χρησιμοποιηθούν, για να βλάψουν τα διάφορα Πληροφοριακά Συστήματα (Η/Υ και δίκτυα), διακόπτοντας τη λειτουργία του ή προκαλώντας καθυστερήσεις στην απόκριση των συστημάτων, να υποκλέπτουν πληροφορίες, να δημιουργούν botnets, να δημιουργούν και να εμφανίζουν διαφημιστικά μηνύματα, να αλιεύουν στοιχεία οικονομικής φύσεως (όπως στοιχεία πιστωτικών καρτών, διαπιστευτήρια σε επιγραμμική τραπεζική) κ.λπ.

ii. Worm - «Vers» (Σκουλήκι)

Υπό τον όρο αυτό νοείται ένα αυτοαναπαραγόμενο και ενεργό κακόβουλο πρόγραμμα που μπορεί να εξαπλωθεί σε ένα δίκτυο Η/Υ, εκμεταλλευόμενο διάφορες συνήθως ήδη γνωστές ευπάθειες (exploits) στο λειτουργικό σύστημα των Η/Υ ή σε άλλο εγκατεστημένο λογισμικό (π.χ. Office, Browsers, κ.λπ.). Τα σκουλήκια μπορεί να περιέχουν επιβλαβή για τα Πληροφοριακά Συστήματα κώδικα, αλλά και να ανοίγουν κατά περίπτωση κανάλια επικοινωνίας για ενεργές μεταδόσεις δεδομένων (serve as active carriers). Επιπροσθέτα, δύναται να μεταφέρουν κώδικα (payload) κατασκευασμένο για να υποκλέψουν ή να καταστρέψουν δεδομένα στα προσβεβλημένα συστήματα ή να καταστήσουν τον Η/Υ bot, ώστε να αποτελέσει μέρος ενός ευρύτερου botnetxiv. Τέλος, ενώ οι ιοί απαιτούν ανθρώπινη δραστηριότητα προκειμένου εξαπλωθούν, τα σκουλήκια έχουν την ικανότητα να εξαπλώνονται και να αναπαράγονται ανεξάρτητα και αυτόνομα.

iii. Trojan Horse - «Chevaux de Troie» (Δούρειος Ίππος)

Κύριο χαρακτηριστικό των προγραμμάτων αυτών είναι η λειτουργία τους ως κερκόπορτων σε ένα σύστημα υπολογιστή. Αποτελούν ένα φαινομενικά νόμιμο λογισμικό ή συνηθισμένο αρχείο δεδομένων που επιτελεί συγκεκριμένη λειτουργία, πλην όμως όταν εκτελεστεί, καίτοι η φαινομενικά σκοπούμενη λειτουργία του επιτελείται, παράλληλα ενσωματώνει στο Πληροφοριακό Σύστημα κακόβουλο κώδικα ή αρ-

Σελ. 9

χεία. Ο απλούστερος ίππος αντικαθιστά τα μηνύματα που εμφανίζονται, όταν ζητείται ένα συνθηματικό από τον χρήστη. Έτσι, οι χρήστες παρέχουν τα ονόματα χρήστη και τους κωδικούς πρόσβασης, πιστεύοντας ότι συνδέονται στο σύστημα, ενώ στην ουσία αυτά καταγράφονται από τον ίππο προς χρήση του hacker. Οι Δούρειοι Ίπποι δεν έχουν τη δυνατότητα να αυτοαναπαράγονται και βασίζονται στις ενέργειες του χρήστη, ενώ συνήθως μεταδίδονται μέσω πειθούς και χρήσης μεθόδων κοινωνικής μηχανικής από πλευράς των δραστών προς τα θύματά τους (social engineering).

iv. Spyware (Λογισμικό Παρακολούθησης)

Πρόκειται για ένα κακόβουλο πρόγραμμα που χρησιμοποιεί λειτουργίες του λειτουργικού συστήματος ενός Η/Υ με κύριο σκοπό την παρακολούθηση και καταγραφή της δραστηριότητας του χρήστη, ενώ κατά περίπτωση ενδέχεται να παρεμβαίνει στις συνδέσεις δικτύου των Η/Υ, μεταβάλλοντας τις ρυθμίσεις ασφαλείας του μολυσμένου συστήματος. Ο τρόπος διάδοσής τους είναι με την ενσωμάτωσή τους σε νόμιμο λογισμικό ή μέσω Δούρειων Ίππων ή ακόμα και εκμεταλλευόμενο γνωστές ευπάθειες λογισμικού. Το spyware μπορεί να παρακολουθεί τη συμπεριφορά των χρηστών, να καταγράφει ό,τι ο χρήστης πληκτρολογεί, τις διαδικτυακές συνήθειες του χρήστη και να αποστέλλει τις καταγεγραμμένες πληροφορίες σε τρίτα πρόσωπα εν αγνοία του χρήστη.

v. Rootkit

Πρόκειται για ένα πρόγραμμα που χρησιμοποιεί μια σειρά από εργαλεία για την αποφυγή ανίχνευσης των κακόβουλων ενεργειών σε ένα σύστημα. Τα εργαλεία αυτά είναι πολύ προηγμένα και ειδικά σχεδιασμένα για να αποκρύπτονται σε μεταξύ κανονικών διεργασιών του μολυσμένου συστήματος, με αποτέλεσμα να είναι πολύ επιθετικά και δύσκολο να εντοπισθούν και να αφαιρεθούν. Κύριος σκοπός τους είναι συνήθως να επιτύχουν την απόκτηση δικαιωμάτων πρόσβασης του υψηλότερου επιπέδου (π.χ. root, administrator), επιτελώντας διάφορες άλλες κακόβουλες ενέργειες.

vi. Bot (Διαδικτυακό Ρομπότ)

Τα Bots είναι προγράμματα που έχουν σχεδιαστεί για να εκτελούν συγκεκριμένες αυτοματοποιημένες λειτουργίες. Οι αρχές βάσει των οποίων σχεδιάστηκαν αρχικά δεν είναι παράνομες, καθώς πολλά Bots επιτελούν νόμιμες ενέργειες, όπως είναι λ.χ. ο αυτοματοποιημένος έλεγχος και η επεξεργασία πολυμεσικού περιεχομένου. Η κακόβουλη χρήση τους επαφίεται στη δημιουργία Botnets (ή αλλιώς Zombie Networks), τα οποία είναι σύνολα συνδεδεμένων (δια)δικτυακά Η/Υ, όπου στον κάθε Η/Υ εκτελείται ένα

Σελ. 10

κακόβουλα προγραμματισμένο Bot με σκοπό συνήθως την επίθεση κατά βούληση των ιδιοκτητών-δραστών του Botnet σε ποικίλα Πληροφοριακά Συστήματα, ιστοσελίδες, κ.λπ. είτε για να διακόψουν τη λειτουργία των συστημάτων-θυμάτων (π.χ. DDOS Attack) είτε για την αποστολή ανεπιθύμητων μηνυμάτων (spamming), είτε για την εξόρυξη κρυπτονομισμάτων (cryptocurrency mining), προκαλώντας στην τελευταία περίπτωση χρήση μεγάλων υπολογιστικών πόρων (resources) των μολυσμένων Πληροφοριακών Συστημάτων.

vii. Ransomware (Λυτρισμικό)

Το Ransomware είναι ένα νέο είδος κακόβουλου λογισμικού το οποίο κρυπτογραφεί τα αρχεία ενός πληροφοριακού συστήματος, αξιώνοντας από τους ιδιοκτήτες του την πληρωμή ενός συγκεκριμένου χρηματικού ποσού (λύτρα), προκειμένου καταστεί δυνατή η αποκρυπτογράφησή τους. Με τον τρόπο αυτό τα αρχεία είναι πλέον μη αναγνώσιμα, ενώ συνήθως τα κρυπτογραφημένα αρχεία αφορούν σε δεδομένα κρίσιμης σημασίας για τους ιδιοκτήτες τους (όπως αρχεία βάσεων δεδομένων, κειμένου, υπολογιστικών φύλλων, φωτογραφιών, κ.λπ.), ενώ ο σκοπός του Ransomware είναι καθαρά και μόνο η αποκόμιση οικονομικού οφέλους για τους δράστες, χωρίς να ενδιαφέρονται για την αποθηκευμένη πληροφορία αυτή καθ’ εαυτή. Η μόλυνση και εξάπλωση του εν λόγω κακόβουλου λογισμικού γίνεται συνήθως μέσω Δούρειων Ίππων ή αυτοματοποιημένα με την εκμετάλλευση γνωστών ευπαθειών του λειτουργικού συστήματος ή άλλου λογισμικού.

Άξια μνείας είναι, περαιτέρω και η απλή αναφορά ορισμένων από τις κλασσικότερες μεθόδους επίθεσης (hacking attacks) που χρησιμοποιούνται από τους χάκερς για την εισβολή, όπως λ.χ. η μέθοδος Sniffer (μικρό πρόγραμμα, το οποίο εισχωρεί χωρίς να γίνεται αντιληπτό σ’ ένα σύστημα, ψάχνοντας και αναλύοντας τα αρχεία του με σκοπό τη συλλογή συγκεκριμένων πληροφοριών), η μέθοδος Denial of service (DoS attack, υπερφόρτωση δικτύου με αυτοματοποιημένη αποστολή μηνυμάτων και εντολών), η μέθοδος Distributed denial of service -DDoS attack (με τη χρήση δουρείων ίππων και τον συντονισμό πολλών υπολογιστών ώστε να οδηγηθεί το σύστημα σε κατάρρευση εξαιτίας της υπερβολικής ζήτησης που αντιμετωπίζει), η μέθοδος DNS Spoofing (τροποποίηση της αριθμητικής, δυαδικά ψηφιοποιημένης, διεύθυνσης του site ώστε να γίνεται αυτόματα μετάβαση σε επιθυμητή ιστοσελίδα), καθώς και η μέθοδος Packet Sniffers (με την οποία μέσω προγραμμάτων ο χρήστης προσλαμβάνει και να ερμηνεύει πακέτα πληροφοριών που διακινούνται στο διαδίκτυο, υποκλέπτοντας πληροφορίες).

Περαιτέρω, άξιο μνείας είναι ήδη εκ προοιμίου ότι η ποινικοποίηση της απλής πρόσβασης σε ηλεκτρονικά δεδομένα, ανεξάρτητα από την επέλευση περιουσιακού οφέλους ή ζημίας, αντανακλά την ανάγκη αντιμετώπισης των κινδύνων από τις εξελίξεις

Σελ. 11

της πληροφορικής και ειδικότερα την ανάγκη προστασίας του δικαιώματος κάθε προσώπου για διατήρηση συγκεκριμένων δεδομένων ως απόρρητων και άρα ως μη προσβάσιμων στον καθένα. Έτσι εξηγείται η τυποποίηση ως αξιόποινων συμπεριφορών πράξεων όπως η διαγραφή ή η με οποιοδήποτε τρόπο επέμβαση σε ηλεκτρονικά δεδομένα ή ακόμη και η απλή απόκτηση πρόσβασης σε στοιχεία υπολογιστή. Έχει υποστηριχθεί, πάντως, και η άποψη ότι πέραν του απορρήτου η διάταξη προστατεύει και το έννομο αγαθό της περιουσίας, ειδικά όταν ο νόμιμος κάτοχος του συστήματος είναι κάποιο νομικό πρόσωπο, αλλά και η άποψη ότι προστατευόμενο έννομο αγαθό είναι η ασφάλεια του ηλεκτρονικού συστήματος, δηλαδή η πρόληψη της πρόσβασης από μη εξουσιοδοτημένα άτομα.

Τόσο στη διάταξη του άρθρου 370Β παρ. 1 ΠΚ όσο και στις σχετικές διατάξεις της Σύμβασης για το κυβερνοέγκλημα καθώς και του Πρόσθετου Πρωτοκόλλου αυτής χρησιμοποιείται ο όρος «χωρίς δικαίωμα», με την επισήμανση ότι η χωρίς δικαίωμα πρόσβαση συνιστά ιδιαιτερότητα των αδικημάτων αυτών και αποτελεί ρητή προϋπόθεσή της παράνομης ενέργειας. Εύλογα τονίζεται, άλλωστε, ότι η έκφραση «χωρίς δικαίωμα» παραπέμπει σε συγκατάθεση, η οποία αποκλείει ήδη την αντικειμενική υπόσταση του εγκλήματος και δεν αίρει απλώς τον άδικο χαρακτήρα της πράξης, αφού όταν αυτή συντρέχει το προστατευόμενο έννομο αγαθό δεν προσβάλλεται καν.

Ευχερώς διαπιστώσιμο είναι, μετά ταύτα, ότι η χώρα μας ανταποκρίνεται πλήρως στην υποχρέωση συμμόρφωσης με το άρθρο 2 της Σύμβασης για την προστασία του απορρήτου, καθόσον η συναξιολόγηση των διατάξεων για τα προσωπικά δεδομένα και για τα ηλεκτρονικά δεδομένα, για τη μη πρόσβαση σε απόρρητα συγκεκριμένου είδους (κρατικά, επιστημονικά, επαγγελματικά ή επιχείρησης του δημοσίου ή ιδιωτικού τομέα) ή σε δεδομένα που ο ίδιος ο κάτοχός τους μεταχειρίζεται ως απόρρητα, αλλά και για την απαγόρευση απλής πρόσβασης σε στοιχεία που έχουν εισαχθεί σε Η/Υ καλύπτει επαρκώς το προστατευτικό πεδίο.

Σελ. 12

α. Η παράνομη παρέμβαση ή άλλως παράνομη υποκλοπή δεδομένων

Με το άρθρο 3 της Σύμβασης προωθήθηκε η ποινικοποίηση της εκ προθέσεως και άνευ δικαιώματος παρέμβασης ή υποκλοπής που γίνεται με τεχνικά μέσα σε μη δημόσιες διαβιβάσεις των δεδομένων υπολογιστή από ή με σύστημα υπολογιστή, περιλαμβανομένων ηλεκτρομαγνητικών εκπομπών από σύστημα υπολογιστή που μεταφέρει δεδομένα υπολογιστή. Ευθεία στόχευση της οικείας ρύθμισης αποτέλεσε η «πληρέστερη προστασία του απορρήτου των επικοινωνιών μέσω συστημάτων πληροφοριών», καθώς η ισχύς της καλύπτει όλες τις μορφές ηλεκτρονικής μεταφοράς δεδομένων, όπως λ.χ. μέσω τηλεφώνου, μέσω fax, μέσω e-mail ή άλλου τρόπου μεταφοράς.

Αυτόδηλο είναι, εξάλλου, ότι η πράξη, με την οποία προσβάλλεται το έννομο αγαθό στο έγκλημα αυτό εκδηλώνεται με τρεις μορφές, ήτοι: (i) με τη μορφή της χωρίς δικαίωμα και κατά παράβαση μέτρου προστασίας απόκτησης πρόσβασης σε μέρος ή στο σύνολο συστήματος πληροφοριών (α΄ μορφή τέλεσης), (ii) με τη μορφή της χωρίς δικαίωμα και κατά παράβαση μέτρου προστασίας απόκτησης πρόσβασης σε ηλεκτρονικά δεδομένα (β΄ μορφή τέλεσης) και (iii) με τη μορφή της χωρίς δικαίωμα και κατά παράβαση μέτρου προστασίας απόκτησης πρόσβασης σε μέρος ή στο σύνολο συστήματος πληροφοριών ή σε ηλεκτρονικά δεδομένα που αναφέρονται σε επιστημονικά ή επαγγελματικά απόρρητα επιχείρησης του δημόσιου ή ιδιωτικού τομέα (γ΄ μορφή τέλεσης).

Σε σχέση με την α΄ μορφή τέλεσης οφείλει εξαρχής να διασαφηνιστεί ότι ως μέτρα προστασίας του πληροφοριακού συστήματος θεωρούνται εκείνα που λαμβάνει στην συγκεκριμένη περίπτωση ο κάτοχος των στοιχείων. Αντιστοίχως, ως αυθαίρετη θεωρείται η πρόσβαση στο σύνολο ή σε ένα μέρος του συστήματος πληροφοριών, όταν γίνεται χωρίς δικαίωμα από τον δράστη, χωρίς δηλ. να το επιτρέπει ο νόμος ή χωρίς να θέλει ο νόμιμος κάτοχος του προγράμματος). Ο όρος «χωρίς δικαίωμα» που χρησιμοποιεί εδώ ο νόμος είναι ταυτόσημος με τον όρο «αυθαίρετη». Τέλος, ως πρόσβαση στο σύστημα πληροφοριών νοείται η απλή είσοδος στο σύστημα αυτό, χωρίς να είναι

Σελ. 13

απαραίτητη η επεξεργασία, η αντιγραφή ή η χρήση των στοιχείων του. Η μέθοδος πρόσβασης π.χ. με συνδέσεις μέσω ασύρματου δικτύου ή από κοντινή εμβέλεια, είναι αδιάφορη. Περιπτώσεις πρόσβασης σε ψηφιακά δεδομένα συνιστούν κατεξοχήν το «hacking», το οποίο ρητώς αναφέρεται στην ΑιτιολΕκθ του Ν 4411/2016.

Σε σχέση με τη β΄ μορφή τέλεσης λεκτέο ότι η πρόσβαση σε στοιχεία που μεταδίδονται με σύστημα τηλεπικοινωνιών μπορεί να τελεστεί με τη λήψη μεταδιδόμενων στοιχείων, με την παγίδευση δικτύων μετάδοσης δεδομένων, με την ακρόαση διαδικτυακά αναμεταδιδόμενων συζητήσεων («Internet Relay Chat IRC»), αλλά και με τη διείσδυση στο ηλεκτρονικό ταχυδρομείο ενός προσώπου. Ενδεικτικά, τελεί το έγκλημα «εκείνος που μέσω απατηλού σύντομου μηνύματος («phishing sms») ή άλλο τρόπο πετυχαίνει να μάθει τα στοιχεία σύνδεσης έξυπνου κινητού («smart phone») τα οποία χρησιμοποιεί για να παρακάμψει τα μέτρα ασφαλείας του και τελικά αποκτά πρόσβαση στα πληροφοριακά δεδομένα του εν λόγω κινητού».

Τέλος, σε σχέση με την γ΄ μορφή τέλεσης λεκτέο εν προκειμένω ότι το στοιχείο των επιστημονικών ή επαγγελματικών απορρήτων μιας επιχείρησης του δημόσιου ή ιδιωτικού τομέα κρίνεται με βάση τη βούληση του φορέα αυτής. Τούτο είναι εύλογο, αφού ο φορέας αποτυπώνει πληρέστερα τη βούλησή του επί του ζητήματος, προσδιορίζοντας τι ακριβώς θέλει να προστατεύεται ως επιστημονικό ή επαγγελματικό απόρρητο της επιχείρησής του, αρκεί βέβαια να έχει τις προδιαγραφές της επιστημονικής ή επαγγελματικής του χροιάς. Ως προστατευόμενα απόρρητα προβάλλουν τα εξής: (i) τα κρατικά, (ii) τα επιστημονικά, (iii) τα επαγγελματικά και (iv) τα απόρρητα επιχείρησης του δημοσίου ή ιδιωτικού τομέα. Ειδικότερα:

Κρατικά απόρρητα είναι τα στοιχεία, τα οποία βάσει βουλήσεως των εκπροσώπων του κράτους, απαγορεύεται να αναγνωσθούν και γενικότερα να γνωστοποιηθούν σε πρόσωπα που βρίσκονται έξω από το στενό υπηρεσιακό κύκλο. Παράλληλα, όμως, στο δεύτερο (β’) εδάφιο της πρώτης (1ης) παραγράφου, ο νομοθέτης αναφέρει και την περίπτωση που τα στοιχεία δύναται να θεωρηθούν απόρρητα, αν ο νόμιμος κάτοχός τους, λόγω δικαιολογημένου ενδιαφέροντος, τα μεταχειρίζεται ως απόρρητα. Για τον λόγο αυτό, η διάταξη του 370Γ ΠΚ εφαρμόζεται μόνο στις περιπτώσεις της παραβίασης κρατικών, επιστημονικών, επαγγελματικών ή επιχειρησιακών απορρήτων και συνεπώς καλύπτοντας, έτσι, τις νομοθετικές προκλήσεις της εμπορικής, βιομηχανική κατασκοπείας κ.α. Πρέπει το αξιόποινο να μην εξαρτάται μόνο από το υποκειμενικό στοιχείο της θέλησης του κατόχου των πληροφοριών, αλλά το δικαιολογημένο ενδιαφέρον του να είναι αντικειμενικό.

Επιστημονικά απόρρητα θεωρούνται τα στοιχεία εκείνα που περιέχουν συστηματικές γνώσεις, αναφερόμενες στην ερμηνεία ή την προβολή ορισμένου γνωστικού αντικει-

Σελ. 14

μένου (π.χ. διδακτορική διατριβή, μελέτη, άρθρα) και πρέπει βάσει βουλήσεως του ίδιου του συγγραφέα ή δημιουργού να μείνουν απόρρητα μέχρι και την δημοσίευσή τους.

Επαγγελματικά απόρρητα ή απόρρητα επιχείρησης είναι εκείνα που αναφέρονται στην κάτοχό τους εμπορική ή βιομηχανική επιχείρηση, τα οποία σύμφωνα με τη βούληση του εκπροσώπου τους και τα οικονομικά συμφέροντά τους πρέπει να παραμείνουν γνωστά μόνο στον στενό κύκλο των ανθρώπων της επιχείρησης. Έχει κριθεί ότι συνιστούν και τα στοιχεία που αφορούν συναλλαγές της εγκαλούσας εταιρείας με άλλες εταιρείες, ή αναφέρονται στη διάρθρωση του μετοχικού της κεφαλαίου και απεικονίζουν τους Έλληνες και ξένων επενδυτές ή αναφέρονται σε επιταγές εισπρακτέες από την εταιρεία ή σχετίζονται με το θέμα του διακανονισμού του ΦΠΑ ή αναφέρονται σε καρτέλες λογαριασμών, οι οποίες περιέχουν επιταγές και αφορούν σε συναλλαγές της εταιρείας.

Απόρρητα επιχείρησης του δημόσιου ή ιδιωτικού τομέα είναι εκείνα που αναφέρονται στην κάτοχό τους επιχείρηση και αποτελούν συνήθως και επαγγελματικά απόρρητα.

β. Η παράνομη παρεμβολή σε δεδομένα

Στην ίδια κατεύθυνση, το άρθρο 4 της Σύμβασης προωθεί την υποχρέωση των Κρατών-Μερών για ποινικοποίηση της εκ προθέσεως και άνευ δικαιώματος πρόκλησης βλάβης, διαγραφής, καταστροφής, μεταβολής ή απόκρυψης των δεδομένων υπολογιστή. Κατά τα αναφερόμενα στο άρθρο 60 του Επεξηγηματικού Υπομνήματος της Σύμβασης, με την εν λόγω ρύθμιση αποσκοπείται να καταστεί η προστασία των δεδομένων υπολογιστών και των συστημάτων υπολογιστών ανάλογη εκείνης που απολαμβάνουν τα ενσώματα αντικείμενα. Εύλογα προσδιορίζεται, κατά τούτο, ως προστατευόμενο έννομο αγαθό η ακεραιότητα και η εύρυθμη λειτουργία ή χρήση των αποθηκευμένων δεδομένων υπολογιστή ή των προγραμμάτων ηλεκτρονικών υπολογιστών. Συνεπεία τούτου εντάσσεται στο προστατευτικό πεδίο της ρύθμισης κάθε νοητή εισαγωγή-μετάδοση κακόβουλων κωδικών, όπως λ.χ. οι ιοί και οι δούρειοι ίπποι, στο βαθμό που αυτοί συνεπάγονται τροποποίηση των δεδομένων.

Ως «στοιχεία ή προγράμματα υπολογιστών», θεωρούνται τα στοιχεία που έχουν άμεση σύνδεση μόνο με την έννοια του λογισμικού (software), στο οποίο περιλαμβάνονται το σύνολο πληροφοριών ή δεδομένων των προγραμμάτων των ηλεκτρονικών υπολογιστών, καθώς και τα συστατικά τους, δηλαδή τα στοιχεία των ηλεκτρονικών υπολογιστών. Εν προκειμένω προστατεύεται λοιπόν μόνο το λογισμικό, όχι και το μηχανικό

Σελ. 15

μέρος του υπολογιστή, το οποίο καλύπτεται από τις άλλες διατάξεις, όπως είναι π.χ. οι διατάξεις για την κλοπή ή τη φθορά ξένης ιδιοκτησίας.

Χρησιμοποίηση των απορρήτων στοιχείων ή προγραμμάτων υπολογιστών είναι κάθε νοητή χρήση τους σύμφωνα με τον προορισμό τους, η οποία μπορεί να συνίσταται και στην εμπορική τους εκμετάλλευση με σκοπό το όφελος.

Αποκάλυψη είναι η ολική ή μερική γνωστοποίηση του λογισμικού ή των στοιχείων σε τρίτο που δεν έχει δικαίωμα πρόσβασης σε αυτά, κατά τρόπο που να επιτρέπει την εκμετάλλευσή τους. Έτσι έχει κριθεί ότι συνιστά αποκάλυψη η έναντι αμοιβής παραχώρηση σε διαφημιστή, που είχε αναλάβει διαφημιστική καμπάνια, του πελατολογίου της εγκαλούσας εταιρίας. Αποκάλυψη θα μπορούσε επίσης να συντελεσθεί με τη γνωστοποίηση στον τρίτο του κρίσιμου κωδικού («password»).

Παραβίαση είναι η διάρρηξη του απορρήτου με κάθε τρόπο. Εύστοχα επισημαίνεται, ωστόσο, ότι για να αποφευχθεί ο κίνδυνος υπερβολικής διεύρυνσης του αξιοποίνου, πρέπει ο όρος να ερμηνευτεί περιοριστικά ώστε να αναφέρεται σε πράξεις ανάλογης βαρύτητας και απαξίας με εκείνες των άλλων τεσσάρων τρόπων τέλεσης του εγκλήματος.

Τέλος, νόμιμος κάτοχος απορρήτου είναι όποιος με βάση τον νόμο ή τη σύμβαση έχει στη φυσική του εξουσία το απόρρητο και πρέπει να διακρίνεται από το δικαιούχο του απορρήτου. Ως κλασσικό παράδειγμα αναφέρεται εν προκειμένω ο γιατρός που έχει την προσωπική καρτέλα του ασθενούς με στοιχεία της ασθένειας του και θεωρείται κάτοχος του απορρήτου, σε αντίθεση με τον ασθενή που θεωρείται δικαιούχος του απορρήτου. Εύστοχα υποστηρίζεται, πάντως, σε σχέση με τα στοιχεία ή τα προγράμματα ηλεκτρονικών υπολογιστών ότι, εφόσον αυτά δεν είναι ενσώματα, ως κατοχή νοείται η δυνατότητα εξουσίασης των στοιχείων ενός προγράμματος, η οποία συνίσταται στη δυνατότητα προσπέλασης, χρήσης ή διάθεσης των στοιχείων αυτού και στηρίζεται σε ένα νόμιμο δικαίωμα.

Σελ. 16

γ. Η παράνομη παρεμβολή σε συστήματα υπολογιστών

Αντιστοίχως, το άρθρο 5 Σύμβασης προωθεί την υποχρέωση των Κρατών-Μερών για ποινικοποίηση της σοβαρής παρεμπόδισης της λειτουργίας συστήματος υπολογιστή με την εισαγωγή, διαβίβαση, πρόκληση βλάβης, διαγραφή, χειροτέρευση, μεταβολή ή απόκρυψη των δεδομένων υπολογιστή. Ως προστατευόμενο έννομο αγαθό προβάλλει εν προκειμένω η εξασφάλιση της δυνατότητας των χειριστών και χρηστών των ηλεκτρονικών υπολογιστών ή των τηλεπικοινωνιακών συστημάτων να λειτουργούν προβλέψιμα και απαρεμπόδιστα. Ο προσδιορισμός των ειδικότερων κριτηρίων χαρακτηρισμού μιας παρεμβολής ως σοβαρής εναπόκειται στο κάθε Κράτος – Μέρος, σε κάθε περίπτωση ωστόσο απαιτείται σοβαρή παρεμπόδιση της λειτουργίας συστήματος υπολογιστή και όχι απλή παρεμπόδιση. Ως σοβαρή παρεμπόδιση οφείλει λ.χ. να θεωρείται το «mail bombing», δηλαδή η αποστολή τεράστιου όγκου ηλεκτρονικών μηνυμάτων με σκοπό την υπερφόρτωση του συστήματος και συνακόλουθα την κατάρρευσή του, αλλά και το «denial of service», δηλαδή η παρεμπόδιση της λειτουργίας του συστήματος προσωρινά ή μόνιμα, συνήθως με τη χρήση κωδικών που το «μπλοκάρουν».

Την ίδια αξίωση προστασίας υιοθετεί και η Οδηγία 2013/40/ΕΕ του Ευρωπαϊκού Κοινοβουλίου και του Συμβουλίου για τις επιθέσεις κατά συστημάτων πληροφοριών, υπό το φως της οποίας προστέθηκε στον Ποινικό Κώδικα το άρθρο 292Β για την παρακώλυση λειτουργίας πληροφοριακών συστημάτων. Κατά τα οριζόμενα στην εν λόγω Οδηγία και κατ’ εφαρμογή της αρχής της αναλογικότητας οι επιμέρους διατάξεις του άρθρου 292Β ΠΚ προβλέπουν τρεις ειδικότερες μορφές εγκλήματος με ανάλογο πλαίσιο ποινής, το οποίο στην περίπτωση της παρ. 3 του ιδίου άρθρου καθίσταται αυστηρότερο καθώς η τέλεση των ιδίων πράξεων λαμβάνει χώρα στο πλαίσιο δομημένης και με διαρκή δράση ομάδας τριών ή περισσότερων ατόμων. Υποκείμενο τέλεσης του εγκλήματος του άρθρου 292Β ΠΚ μπορεί να είναι οποιοσδήποτε («όποιος») δεν έχει το δικαίωμα επέμβασης στη λειτουργία του συστήματος πληροφοριών, αντικείμενο της προσβολής είναι τα ψηφιακά δεδομένα, ενώ ως πράξη της προσβολής θεωρείται η παράνομη παρακώλυση της λειτουργίας πληροφοριακών συστημάτων.

δ. Η κατάχρηση συσκευών ή προγραμμάτων υπολογιστή

Σε πιο γενική κατεύθυνση, αυτή τη φορά, το άρθρο 6 της Σύμβασης για το Κυβερνοέγκλημα προωθεί την υποχρέωση των Κρατών-Μερών για ποινικοποίηση της παρα-

Σελ. 17

γωγής, πώλησης, προμήθειας προς χρήση, εισαγωγής, κατοχής, διανομής ή με άλλο τρόπο διακίνησης συσκευών ή προγραμμάτων υπολογιστή που σχεδιάστηκαν ή προσαρμόστηκαν κυρίως για τον σκοπό διάπραξης οποιουδήποτε από τα αδικήματα που περιγράφονται στα άρθρα 2-5 της Σύμβασης καθώς και κωδικών υπολογιστή, κωδικών πρόσβασης ή παρόμοιων δεδομένων με τα οποία δύναται να καταστεί προσιτό το σύνολο ή μέρος του συστήματος υπολογιστή για τον ίδιο παραπάνω σκοπό. Ανάλογο περιεχόμενο προωθεί και το άρθρο 7 της σχετικής Οδηγίας 2013/40/ΕΕ, την αξίωση της οποίας ενσαρκώνει, πλέον, το άρθρο 292Γ ΠΚ το οποίο τιμωρεί αυτοτελώς συμπεριφορές που κατατείνουν στην τέλεση των εγκλημάτων του άρθρου 292Β ΠΚ και αφορούν την παραγωγή και την με κάθε άλλο τρόπο διακίνηση συσκευών ή προγραμμάτων υπολογιστή σχεδιασμένων ή προσαρμοσμένων κυρίως για τον σκοπό της διάπραξης των πράξεων του άρθρου 292Β, καθώς και συνθηματικών ή κωδικών πρόσβασης ή άλλων παρεμφερών δεδομένων, η χρήση των οποίων κατατείνει στην απόκτηση πρόσβασης σε πληροφοριακό σύστημα.

Ήδη πριν από την επικύρωση της Σύμβασης είχαν εκφρασθεί έντονες αμφιβολίες για την εξαιρετικά ευρεία διατύπωση της διάταξης αυτής, που τιμωρεί προπαρασκευαστικές πράξεις, δίνοντας ιδιαίτερη έμφαση στον σκοπό τέλεσης άλλης αξιόποινης πράξης, χωρίς να εξετάζει την επικινδυνότητα αυτών καθαυτών των συσκευών και κωδικών (δηλαδή αντικειμένων καθημερινής χρήσης) για τα έννομα αγαθά και ειδικότερα χωρίς να συνδέει την επικινδυνότητα - έστω σε αφηρημένο επίπεδο – με μια λειτουργούσα πηγή κινδύνου για τα έννομα αγαθά. Αυτόδηλο είναι, συνεπώς, ότι για την ορθή ερμηνεία και εφαρμογή της διάταξης του άρθρου 292Γ ΠΚ πρέπει να λαμβάνεται υπόψη ότι πολλές από τις επίμαχες συσκευές και τους επίμαχους κωδικούς, όχι απλώς δεν δημιουργούν αντικειμενικά κίνδυνο, αλλά λειτουργούν προστατευτικά θωρακίζοντας τα πληροφοριακά συστημάτων απέναντι σε επιθέσεις, όπως συμβαίνει με τα λεγόμενα «hacking tools» που αποτελούν απαραίτητα εργαλεία για την προστασία των ηλεκτρονικών υπολογιστών.

Β. Εγκλήματα σχετικά με ηλεκτρονικούς υπολογιστές

α. Πλαστογραφία σχετική με υπολογιστή

Κατά τα οριζόμενα στο άρθρο 7 της Σύμβασης, κάθε Συμβαλλόμενο Μέρος λαμβάνει τα νομοθετικά μέτρα για να ποινικοποιηθεί η από πρόθεση και άνευ δικαιώματος εισαγωγή, αλλοίωση, διαγραφή ή καταστολή δεδομένων υπολογιστή που καταλήγουν σε παραγωγή μη αυθεντικών δεδομένων με σκοπό να λαμβάνονται υπόψη ή να χρησιμοποιούνται για νόμιμους σκοπούς σαν να ήταν αυθεντικά, ασχέτως του εάν αυτά τα δεδομένα είναι ή όχι άμεσα αναγνώσιμα ή αντιληπτά. Από το Επεξηγηματικό Υπόμνημα της Σύμβασης προκύπτει ως σκοπός του άρθρου αυτού η δημιουργία ενός

Σελ. 18

παράλληλου αδικήματος με αυτό της πλαστογραφίας των ενσωμάτων εγγράφων, το οποίο να μην απαιτεί – όπως επί της παραδοσιακής πλαστογραφίας - οπτική δυνατότητα ανάγνωσης των δηλώσεων ή ενσωμάτωση των δηλουμένων σε έγγραφο, δηλαδή στοιχεία που απουσιάζουν στα ηλεκτρονικά αποθηκευμένα δεδομένα. Αντιστοίχως προκύπτει ως προστατευόμενο έννομο αγαθό η «ασφάλεια και η αξιοπιστία των ηλεκτρονικών δεδομένων».

Προφανή στόχευση συνιστά εν προκειμένω η ποινικοποίηση της πλαστοποίησης και όσων δεδομένων δεν συγκεντρώνουν τα στοιχεία του «εγγράφου» του άρθρ. 13 περ. γ΄ ΠΚ, ώστε να καταλαμβάνονται και οι περιπτώσεις «ψαρέματος» (phishing), οι οποίες προωθούνται από τον δράστη με τη δημιουργία πλαστών ηλεκτρονικών μηνυμάτων που παραπέμπουν παραπλανητικά το θύμα σε συγκεκριμένη επίσης πλαστή ιστοσελίδα και συνακόλουθα σε παροχή εκ μέρους του θύματος προσωπικών του δεδομένων (λ.χ. κωδικών πρόσβασης, λεπτομερειών πιστωτικών καρτών) πρόσφορων για παράνομη χρήση.

β. Απάτη σχετική με υπολογιστές

Αντικείμενο του άρθρου 8 της Σύμβασης αποτελεί η σύσταση ποινικοποίησης της από πρόθεση και άνευ δικαιώματος πρόκλησης απώλειας ξένης περιουσίας, η οποία συντελείται είτε με οποιαδήποτε εισαγωγή, αλλαγή, διαγραφή ή απόκρυψη δεδομένων Η/Υ, είτε με οποιαδήποτε επέμβαση στη λειτουργία ενός συστήματος Η/Υ, εφόσον συνοδεύεται από σκοπό εξαπάτησης και σκοπό παράνομου οικονομικού οφέλους στον δράστη ή σε άλλον. Σύμφωνα με το Επεξηγηματικό Υπόμνημα που συνοδεύει τη Σύμβαση, η ρύθμιση του άρθρου 8 τίθεται με σκοπό να συμπεριλάβει οποιαδήποτε, χωρίς δικαίωμα, επέμβαση σε σύστημα Η/Υ, συνοδευόμενη από σκοπό πρόκλησης παράνομου περιουσιακού οφέλους, έτσι ώστε να καταλαμβάνονται και οι περιπτώσεις του «ηλεκτρονικού χρήματος» και κυρίως της απάτης με πιστωτικές κάρτες.

Γ. Εγκλήματα σχετικά με το περιεχόμενο

Στην κατηγορία αυτή εντάσσονται τα εγκλήματα σχετικά με την παιδική πορνογραφία. Σύμφωνα με το άρθρο 9 παρ. 1 της Σύμβασης, τα Κράτη-Μέρη υποχρεούνται να τυποποιήσουν ως ποινικά αδικήματα στο εσωτερικό τους δίκαιο την εκ προθέσεως και άνευ δικαιώματος μέσω συστήματος υπολογιστή: α) παραγωγή παιδικής πορνογραφίας με σκοπό τη διανομή της, β) την προσφορά ή διάθεση παιδικής πορνογραφίας, γ) τη διανομή ή μετάδοση παιδικής πορνογραφίας, δ) την προμήθεια παιδικής πορνογραφίας για ιδία χρήση ή χρήση από άλλο πρόσωπο, ε) την κατοχή παιδικής πορνογραφίας σε σύστημα υπολογιστή ή σε μέσο αποθήκευσης δεδομένων υπολογιστή.

Σελ. 19

Αυθεντικά ορίζεται, περαιτέρω, στην παρ. 2 του ιδίου άρθρου τι περιλαμβάνει εννοιολογικά ο όρος «παιδική πορνογραφία» και αντιστοίχως στην παρ. 3 ποια πρόσωπα περιλαμβάνει ο όρος «ανήλικος». Ως γενικότερη στόχευση του άρθρου 9, εξάλλου, αναφέρεται στο Επεξηγηματικό Υπόμνημα της Σύμβασης (παρ. 91 επ.) η ενίσχυση των μέτρων προστασίας των παιδιών μέσω του εκσυγχρονισμού των διατάξεων του ποινικού δικαίου, ώστε να οριοθετηθεί αποτελεσματικότερα η χρήση συστημάτων ηλεκτρονικών υπολογιστών με σκοπό την αποτελεσματική αποτροπή τέλεσης σεξουαλικών εγκλημάτων σε βάρος παιδιών. Στις παρ. 101 και 102 του ιδίου Επεξηγηματικού Υπομνήματος (παρ. 101, 102) διασαφηνίζεται ότι οι τρεις τύποι πορνογραφικού υλικού, που ορίζονται στην παρ. 2 του άρθρου 9, καλύπτουν: i) απεικονίσεις σεξουαλικής κακοποίησης πραγματικού παιδιού, ii) πορνογραφικές εικόνες, οι οποίες απεικονίζουν πρόσωπο το οποίο εμφανίζεται να είναι ανήλικο εμπλεκόμενο σε καταφανώς σεξουαλική δραστηριότητα και iii) εικόνες, οι οποίες, αν και φαίνονται «ρεαλιστικές», δεν προέρχονται από πραγματικό παιδί, αλλά συνιστούν μορφοποιημένες εικόνες φυσικών προσώπων ή ακόμη και εικόνες που έχουν δημιουργηθεί καθ’ ολοκληρία από ηλεκτρονικό υπολογιστή.

Μόλις χρειάζεται να σημειωθεί ότι ιδιαίτερη προσοχή κατά την εφαρμογή των σχετικών διατάξεων προσήκει αφενός στην ερμηνεία της έννοιας της κατοχής, ως μορφής της πράξης προσβολής και αφετέρου στην εξίσωση της συμβατικής με την εικονική παιδική πορνογραφία. Στην πρώτη περίπτωση κρίνεται ως απαραίτητη η συσταλτική ερμηνεία της κατοχής, ώστε να μην εξαρκεί η απλή θέαση του υλικού χωρίς την αποθήκευσή του στο σκληρό δίσκο, καθόσον η κατοχή προϋποθέτει συνεχιζόμενη φυσική εξουσία επί του υλικού. Πάντως, μολονότι θεωρείται ότι αρκεί η απλή κατοχή, αγορά ή μεταφορά πορνογραφικού υλικού, χωρίς να απαιτείται πλέον σκοπός κερδοσκοπίας, οφείλει για το αιτιολογημένο της κρίσης να προσδιορίζεται το περιεχόμενο των επιλήψιμων αρχείων. Αντιστοίχως, στη δεύτερη περίπτωση η υιοθετούμενη στην παρ. 3 του άρθρου 348A ΠΚ εξίσωση της συμβατικής με την εικονική παιδική πορνογραφία, έλαβε χώρα, και δη ανεπιφύλακτα, με βάση τα οριζόμενα στο άρθρο 9 παρ. 2 της Σύμβασης, μολονότι καθ’ εαυτήν η εξίσωση αυτή εμφανίζεται ως δυσανάλογη στο βαθμό που προβλέπει επιβολή της ίδιας ποινής στις δύο μορφές της παιδικής πορνογραφίας, παρά τη διαφορετική απαξία τους και κυρίως παρά το διαφορετικό είδος και τη διαφορετική ένταση της προσβολής.

Σελ. 20

Δ. Εγκλήματα σχετικά με παραβιάσεις των δικαιωμάτων πνευματικής ιδιοκτησίας και των σχετικών δικαιωμάτων

Στην παρ. 1 του άρθρου 10 της Σύμβασης ορίζεται ότι κάθε Συμβαλλόμενο Μέρος οφείλει να καθορίσει ως ποινικό αδίκημα με βάση την εθνική του νομοθεσία την παραβίαση δικαιωμάτων πνευματικής ιδιοκτησίας (copyright), όπως αυτά προσδιορίζονται με βάση την εσωτερική νομοθεσία, σε εκτέλεση των υποχρεώσεων που έχει αναλάβει από την Πράξη του Παρισιού της 24ης Ιουλίου 1971, από τη Σύμβαση της Βέρνης για την Προστασία των Λογοτεχνικών και Καλλιτεχνικών Έργων, τη Συμφωνία για τις Εμπορικές Πτυχές των Δικαιωμάτων Διανοητικής Ιδιοκτησίας και τη Συνθήκη περί Πνευματικών Δικαιωμάτων (WIPO). Περαιτέρω, στην παρ. 2 του άρθρου 10, τα Κράτη-Μέρη καλούνται να ποινικοποιήσουν την παραβίαση των συγγενικών δικαιωμάτων, όπως αυτά προσδιορίζονται στη νομοθεσία του κάθε Κράτους-Μέρους, σε εκτέλεση των υποχρεώσεων που έχει αναλάβει από τη Σύμβαση για την Προστασία των Ερμηνευτών ή Εκτελεστών Καλλιτεχνών των Παραγωγών Φωνογραφικών και Ραδιοτηλεοπτικών Οργανισμών (Σύμβαση της Ρώμης), τη Συμφωνία για την Εμπορική Πτυχή των Δικαιωμάτων Πνευματικής Ιδιοκτησίας, τη Συνθήκη για τις Προστατευόμενες Εκτελέσεις και τα Φωνογράμματα (WIPO), εξαιρουμένων των ηθικών δικαιωμάτων που παραχωρούνται με τις Συμβάσεις αυτές, όταν αυτές οι πράξεις διαπράττονται εκ προθέσεως, σε εμπορική κλίμακα και με τη χρήση ενός συστήματος υπολογιστή. Στην παρ. 3 του άρθρου 10 ορίζεται ότι κάθε Κράτος-Μέρος μπορεί να επιφυλάξει το δικαίωμά του και να μην αποδώσει ποινική ευθύνη με βάση τις παραγράφους 1 και 2 του άρθρου αυτού σε περιορισμένες περιπτώσεις, που δεν θίγουν τις διεθνείς υποχρεώσεις του Κράτους-Μέρους που καθορίζονται στα αναφερόμενα στις παρ. 1 και 2 διεθνή κείμενα.

Άξιο αναφοράς είναι, σε σχέση με την ελληνική έννομη τάξη, ότι με το άρθρο 81 του Ν 3057/2002 έγιναν συμπληρώσεις και τροποποιήσεις στον Ν 2121/1993, ώστε να προσαρμοστεί στις ειδικότερες ρυθμίσεις της Οδηγίας 2001/29 ΕΕ για την ψηφιακή μορφή και κυκλοφορία των έργων λόγου και τέχνης. Κατ’ εφαρμογή των ανωτέρω διατάξεων, εισήχθησαν τα άρθρα 66Α και 66Β στο Ν 2121/1993. Περαιτέρω, κατ’ εφαρμογή των ειδικότερων διατάξεων της Ευρωπαϊκής Οδηγίας 96/9 ΕΚ εκδόθηκε ο Ν 2819/2000, με τον οποίο εξειδικεύθηκε η προστασία των βάσεων δεδομένων στο ελληνικό δίκαιο. Αντιστοίχως, κατ’ εφαρμογή των ειδικότερων διατάξεων της Ευρωπαϊκής Οδηγίας 91/250 ΕΟΚ, με την οποία αναγνωρίζονται τα πνευματικά δικαιώματα σε προγράμματα Η/Υ, εξειδικεύτηκε η προστασία των πνευματικών δικαιωμάτων στο ελληνικό δίκαιο μέσω τροποποίησης του Ν 2121/1993.

Back to Top