ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ


Ουσιαστικές και δικονομικές όψεις

Συνδυάστε Βιβλίο (έντυπο) + e-book και κερδίστε 22.25€
Δωρεάν μεταφορικά σε όλη την Ελλάδα για αγορές άνω των 30€

Σε απόθεμα

Τιμή: Κανονική Τιμή 65,00 € Ειδική Τιμή 55,25 €

* Απαιτούμενα πεδία

Κωδικός Προϊόντος: 18738
Δαλακούρας Θ.
Γκύζης Δ., Δαγκλής Ν., Δαλακούρας Θ., Δανιήλ Γ., Κιούπης Δ., Ναζίρης Γ., Νούσκαλης Γ., Παπαθανασίου Α., Νάιντος Χ., Καργόπουλος Α.-Ι., Κάτος Β., Κουδελή Μ., Μοροζίνης Ι., Σαββίδης Ν.
  • Εκδοση: 2η 2023
  • Σχήμα: 17χ24
  • Βιβλιοδεσία: Εύκαμπτη
  • Σελίδες: 624
  • ISBN: 978-960-654-951-9
​​Η ολοένα αυξανόμενη χρήση του διαδικτύου και των τεχνολογιών πληροφορικής και επικοινωνιών συνδέεται ευθέως με την τέλεση παλιών και νεότερων μορφών ποινικών αδικημάτων. Το ηλεκτρονικό έγκλημα επωάζει και παράγει απρόβλεπτες απειλές για την κοινωνική ευταξία, στο βαθμό που στρέφεται τόσο κατά φυσικών και νομικών προσώπων που στηρίζονται στις νέες τεχνολογίες, όσο συνακόλουθα και κατά κρατικών οντοτήτων και κυβερνητικών πολιτικών. Απειλές οι οποίες λόγω της παγκοσμιότητας των δεδομένων και του διασυνοριακού και ποικιλόμορφου χαρακτήρα τους θέτουν σε δοκιμασία την ασφάλεια της κοινωνίας της πληροφορίας και μια σειρά εννόμων αγαθών και ελευθεριών των πολιτών παγκοσμίως.
 
Η ανάγκη συστηματικότερης προσέγγισης του επιστημονικού αυτού χώρου που θα αναδεικνύει την εξέλιξη και τη σημασία των νομοθετικών αναγκών και προβλέψεων, συνιστά ήδη επαρκή λόγο για την επιμέλεια της 2ης αυτής έκδοσης «Ηλεκτρονικό Έγκλημα - Ουσιαστικές και δικονομικές όψεις», στην οποία αναδεικνύονται θέματα, όπως:
 
Ορισμοί και ουσιαστικές όψεις της ποινικής αντιμετώπισης του ηλεκτρονικού εγκλήματος
| Ο τόπος τέλεσης και η δικονομική αντιμετώπιση του διαδικτυακού εγκλήματος
| Η πλαστογραφία ως ηλεκτρονικό έγκλημα
| H απάτη με υπολογιστή - Μεταφορά χρημάτων με ηλεκτρονικές υπηρεσίες
| Η διαδικτυακή κατοχή / διακίνηση πορνογραφικού υλικού ανηλίκων
| Η ποινική ευθύνη φορέων μέσων κοινωνικής δικτύωσης για fake news
| Διαδικτυακές προσβολές στον αθέμιτο ανταγωνισμό
| Τα ψηφιακά δεδομένα / πειστήρια και η κατάσχεση αυτών
Αποδεικτική διαδικασία - Πραγματογνωμοσύνη
| Ειδικές και ψηφιακές ανακριτικές πράξεις
Ηλεκτρονικές καταγραφές προδικαστικών εξετάσεων
Εναλλακτικές ποινικές διαδικασίες για το ηλεκτρονικό έγκλημα
 
Το έργο απευθύνεται στον δικηγόρο, τον δικαστή, τον φοιτητή και κάθε ενδιαφερόμενο για τις εξελίξεις στον τομέα των νομοθετικών ρυθμίσεων και της νομολογιακής αποτύπωσης του ηλεκτρονικού εγκλήματος και των εκφάνσεών του.

Πρόλογος V

[1] Ουσιαστικές και δικονομικές διατάξεις της Σύμβασης του Συμβουλίου
της Ευρώπης για το έγκλημα στον κυβερνοχώρο (Ν 4411/2016) 1

Θεοχάρης Δαλακούρας

Καθηγητής Νομικής Σχολής ΔΠΘ, Δικηγόρος

[2] Ορισμοί και ουσιαστικές διατάξεις ποινικής αντιμετώπισης
του ηλεκτρονικού εγκλήματος 25

Θεοχάρης Δαλακούρας

Καθηγητής Νομικής Σχολής ΔΠΘ, Δικηγόρος

[3] Ο τόπος τέλεσης του διαδικτυακού εγκλήματος 43

Δημήτριος Κιούπης

Αναπλ. Καθηγητής ΕΚΠΑ, Δικηγόρος

[4] Ιδιαιτερότητες στην ποινική αντιμετώπιση του ρατσισμού που εκδηλώνεται
μέσω του διαδικτύου 65

Χρήστος Νάιντος

ΔΝ, Αντεισαγγελέας Πρωτοδικών, Σύμβουλος Δικαιοσύνης στη ΜΕΑ στην ΕΕ

[5] Η πλαστογραφία ως ηλεκτρονικό έγκλημα μέσα από την ελληνική
νομολογία 85

Γεώργιος Δανιήλ

ΔΝ, Δικηγόρος

[6] Εξελίξεις στη νομολογία σχετικά με την έννοια της διαδικτυακής
κατοχής/διακίνησης πορνογραφικού υλικού ανηλίκων,
ιδίως όταν αφορά απεικονιζόμενα άτομα κάτω των 15 ετών 101

Γεώργιος Νούσκαλης

Επίκ. Καθηγητής Νομικής Σχολής ΑΠΘ, Δικηγόρος

VIII

[7] Ποινική ευθύνη ενδιάμεσων παρόχων, ιδίως φορέων
μέσων κοινωνικής δικτύωσης, για fake news και προσβολές
της τιμής στο διαδίκτυο (υπό το νέο Ποινικό Κώδικα) 107

Ιωάννης Μοροζίνης

Δικηγόρος, ΔΝ, Εντεταλμένος Διδάσκων Νομικής Σχολής ΔΠΘ

[8] Η μεταφορά χρημάτων με χρήση υπηρεσιών ηλεκτρονικής τραπεζικής
ως ποινικώς κολάσιμη συμπεριφορά υπό το πρίσμα των εγκλημάτων
κατά της ιδιοκτησίας και της περιουσίας στη διαχρονική της διάσταση

Η «αφαίρεση» και η «ιδιοποίηση» λογιστικού χρήματος
ως απάτη με υπολογιστή 131

Ιωάννης Μοροζίνης

Δικηγόρος, ΔΝ, Εντεταλμένος Διδάσκων Νομικής Σχολής ΔΠΘ

[9] Η απάτη με υπολογιστή (386Α ΠΚ) ως ψηφιακό furtum μετά τη θέση
σε ισχύ του νέου Ποινικού Κώδικα και την ενσωμάτωση
της Οδηγίας (ΕΕ) 2019/713 με τον Ν 4947/2022 155

Ιωάννης Μοροζίνης

Δικηγόρος, ΔΝ, Εντεταλμένος Διδάσκων Νομικής Σχολής ΔΠΘ

[10] Απάτη και Απάτη με Υπολογιστή στον ΝΠΚ, όπως τροποποιήθηκε
με τον Ν 4855/2021. Συγχρόνως, η προσέγγιση ορισμένων σύγχρονων
μορφών ηλεκτρονικού εγκλήματος, υπό το πρίσμα του Ουσιαστικού
Ποινικού Δικαίου 183

Νικόλαος Σαββίδης

ΔΝ, Ειδικός Επιστήμονας Νομικής Σχολής ΔΠΘ

[11] Βιοεξουσία και πανοπτισμός στη σύγχρονη νομοθεσία
περί πνευματικής ιδιοκτησίας 211

Γεώργιος Νούσκαλης

Επίκ. Καθηγητής Νομικής Σχολής ΑΠΘ, Δικηγόρος

[12] Διαδικτυακές προσβολές έννομων αγαθών υπό το φως του νόμου
περί αθέμιτου ανταγωνισμού 221

Γεώργιος Δανιήλ

ΔΝ, Δικηγόρος

IX

[13] Κυβερνοέγκλημα, Ψηφιακή Εγκληματολογία
και Κατάσχεση Ψηφιακών Δεδομένων 235

Αναστάσιος Παπαθανασίου

Αστυνομικός Υποδιευθυντής, ΜΔΕ Πληροφορικής (ΠΑΠΕΙ),
ΜΔΕ Ποινικών Επιστημών & Εγκληματολογίας (ΕΚΠΑ),
ΜΔΕ Κυβερνοασφάλειας (ΠΑΔΑ), Υπ. ΔΝ Πληροφορικής (ΠΑΠΕΙ)

[14] Η δικονομική αντιμετώπιση του ηλεκτρονικού εγκλήματος 289

Θεοχάρης Δαλακούρας

Καθηγητής Νομικής Σχολής ΔΠΘ, Δικηγόρος

[15] Εναλλακτικές ποινικές διαδικασίες για το ηλεκτρονικό έγκλημα.
Τα δεδομένα μετά τον νέο ΚΠΔ 309

Νικόλαος Δαγκλής

ΔΝ, Δικηγόρος

[16] Έννοια, λειτουργία και συνεισφορά των ειδικών ανακριτικών πράξεων
στην ποινική απόδειξη 335

Θεοχάρης Δαλακούρας

Καθηγητής Νομικής Σχολής ΔΠΘ, Δικηγόρος

[17] Ψηφιακή ανακριτική πράξη 351

Δημήτριος Γκύζης

Αντεισαγγελέας Εφετών

[18] Η πραγματογνωμοσύνη ως μέσο απόδειξης στην ποινική δίκη
Οι ρυθμίσεις του νέου ΚΠΔ υπό το φως της νομολογίας
του ΕΔΔΑ και του ΑΠ 383

Θεοχάρης Δαλακούρας

Καθηγητής Νομικής Σχολής ΔΠΘ, Δικηγόρος

[19] Ψηφιακά Πειστήρια 399

Βασίλης Κάτος

Bournemouth University, UK

X

[20] Τα ψηφιακά δεδομένα στο ισχύον δικονομικό πλαίσιο:
Δικαιικοί άξονες & προβληματισμοί 419

Αλέξανδρος - Ιωάννης Καργόπουλος

LLM, ΜΔΕ, Πρωτοδίκης, Εμπειρογνώμονας στον Οργανισμό
Θεμελιωδών Δικαιωμάτων της Ε.Ε.

[21] Η κατάσχεση των ψηφιακών δεδομένων 453

Γιάννης Ναζίρης

Επίκ. Καθηγητής Νομικής Σχολής ΑΠΘ, Δικηγόρος

[22] Ζητήματα που άπτονται της κατάσχεσης ψηφιακών δεδομένων
του άρθρου 265 του ΚΠΔ 523

Μαριάννα Κουδελή

Στρατιωτικός Δικαστής Α΄

[23] Η αποδεικτική διαδικασία κατά τον νέο Κώδικα Ποινικής Δικονομίας
και τις μετέπειτα τροποποιήσεις του 551

Θεοχάρης Δαλακούρας

Καθηγητής Νομικής Σχολής ΔΠΘ, Δικηγόρος

[24] Η αποδεικτική και διαγνωστική ελευθερία του ποινικού δικαστή
σε ζητήματα που απαιτούν ειδικές γνώσεις: Εγγύηση ή ανάχωμα
στη διερεύνηση του ηλεκτρονικού εγκλήματος; 565

Νικόλαος Δαγκλής

ΔΝ, Δικηγόρος

[25] Προβληματισμοί σχετικά με τις ηλεκτρονικές καταγραφές προδικαστικών εξετάσεων στην ποινική δίκη 583

Χρήστος Νάιντος

ΔΝ, Αντεισαγγελέας Πρωτοδικών, Σύμβουλος Δικαιοσύνης στη ΜΕΑ στην ΕΕ

[26] Οι ακυρότητες στο ποινικοδικονομικό μας σύστημα 595

Θεοχάρης Δαλακούρας

Καθηγητής Νομικής Σχολής ΔΠΘ, Δικηγόρος

1

[1]

Ουσιαστικές και δικονομικές διατάξεις της Σύμβασης
του Συμβουλίου της Ευρώπης για το έγκλημα
στον κυβερνοχώρο (Ν 4411/2016)

Θεοχάρης Ι. Δαλακούρας

Καθηγητής Νομικής Σχολής ΔΠΘ, Δικηγόρος

Ι. Εισαγωγικές σκέψεις

Κοινό τόπο αποτελεί πλέον η διαπίστωση ότι η ολοένα αυξανόμενη χρήση του διαδικτύου και των τεχνολογιών πληροφορικής και επικοινωνιών διασυνδέεται ευθέως με την τέλεση παλιών και νεότερων μορφών ποινικών αδικημάτων. Το κυβερνοέγκλημα παράγει ευθέως απρόβλεπτες απειλές για την κοινωνική ευταξία, στο βαθμό που στρέφεται τόσο κατά φυσικών και νομικών προσώπων που στηρίζονται στις νέες τεχνολογίες, όσο συνακόλουθα και κατά κρατικών οντοτήτων και κυβερνητικών πολιτικών, όπως αποδεικνύουν οι κυβερνοεπιθέσεις και οι κυβερνοεπεμβάσεις στην εκλογική διαδικασία. Ενόψει τούτου ακριβώς του στοιχείου της παγκοσμιότητας των δεδομένων, το κυβερνοέγκλημα εμφανίζεται ως διαφορετική από άποψη υφής και έκτασης απειλή για την ασφάλεια της κοινωνίας της πληροφορίας, αλλά και για μια σειρά εννόμων αγαθών και ελευθεριών των πολιτών παγκοσμίως.

Εντεύθεν προβάλλει ως αυτονόητο ότι η αποτελεσματική πρόληψη και καταστολή του κυβερνοεγκλήματος, λόγω του διασυνοριακού και ποικιλόμορφου χαρακτήρα του, προϋποθέτει καίριες νομοθετικές καταστρώσεις στην κατεύθυνση δράσεων υπερεθνικού ποινικού πλαισίου καθώς και δικαστική και αστυνομική συνεργασία σε εσωτερικό και διεθνές πεδίο[1].

ΙΙ. Νομιμοποίηση και κανονιστικό πλαίσιο της Σύμβασης

Η επιτροπή που συνέστησε το Συμβούλιο της Ευρώπης το έτος 1997 για την προώθηση μιας κατάλληλης διεθνούς νομοθεσίας για την καταπολέμηση της εγκληματικότητας στον Κυβερνοχώρο οδήγησε στην κατάρτιση της υπ’ αριθ. 185 Σύμβασης «για το

2

έγκλημα στον Κυβερνοχώρο», η οποία υπογράφηκε στη Βουδαπέστη στις 23.11.2001 και έχει ήδη επικυρωθεί από πλειάδα κρατών παγκοσμίως. Ως σκοπός της εν λόγω Σύμβασης αναφέρεται η προστασία της κοινωνίας από το έγκλημα στο κυβερνοχώρο με τη θέσπιση της κατάλληλης νομοθεσίας που είναι απαραίτητη για την έρευνα, δίωξη και εκδίκαση των εγκλημάτων του κυβερνοχώρου, καθώς και των εγκλημάτων που διαπράττονται με τη χρήση συστημάτων ηλεκτρονικών υπολογιστών.

Η θέσπιση ορισμένων και σαφών ρυθμίσεων στην κατεύθυνση αυτή νομιμοποιείται ευθέως, ενόψει της επιτακτικής ανάγκης προστασίας συγκεκριμένων εννόμων αγαθών που πλήττονται από τη διάπραξη εγκλημάτων είτε αποκλειστικά σε περιβάλλον του κυβερνοχώρου είτε τόσο σε κοινό όσο και σε ηλεκτρονικό περιβάλλον (δικτύου) είτε μόνο σε περιβάλλον ηλεκτρονικών υπολογιστών μη συνδεδεμένων στο διαδίκτυο. Καθώς, μάλιστα, τα εν προκειμένω θιγόμενα έννομα αγαθά έχουν ευθεία αναφορά σε δικαιώματα συνταγματικής και διεθνούς περιωπής, όπως της προσωπικότητας, της υγείας, της ιδιοκτησίας, της περιουσίας, της επικοινωνίας, του ιδιωτικού βίου, των απορρήτων, των προσωπικών δεδομένων, των πνευματικών δικαιωμάτων, αλλά και μιας σειράς άλλων ελευθεριών που απειλούνται σε εγχώριο και παγκόσμιο επίπεδο με ποικίλους τρόπους και ποικίλη ένταση, η ανάγκη προστασίας τους βαρύνει αναλόγως.

Άξιο μνείας είναι ότι της Σύμβασης «για το έγκλημα στον Κυβερνοχώρο» είχε προηγηθεί μια πρώτη προσπάθεια νομικής προσέγγισης του ηλεκτρονικού εγκλήματος από το Συμβούλιο της Ευρώπης το 1976 στο Στρασβούργο στο πλαίσιο των εργασιών του Συνεδρίου για τις εγκληματολογικές πλευρές του Οικονομικού Εγκλήματος. Ακολούθησε η έκδοση τριών σχετικών Συστάσεων και ειδικότερα της Σύστασης Νο R (89) 9 που αναφέρεται σε εγκλήματα διαπραττόμενα με ηλεκτρονικό υπολογιστή, της Σύστασης Νο R (95) 13 που αναφέρεται σε ποινικά δικονομικά ζητήματα σχετιζόμενα με την τεχνολογία των πληροφοριών και της Σύστασης Νο R (2001) 8, με την οποία υπογραμμίστηκε η ανάγκη προστασίας των δικαιωμάτων της ελεύθερης πρόσβασης και χρήσης του Διαδικτύου, αλλά και η ενίσχυση της συνεργασίας μεταξύ των κρατών μελών σχετικά με την αντιμετώπιση του κυβερνοεγκλήματος[2]. Αργότερα, στις 12 Αυγούστου 2013, εκδόθηκε η υπ’ αριθ. 2013/40/ΕΕ Οδηγία του Ευρωπαϊκού Κοινοβουλίου και του Συμβουλίου για τις επιθέσεις κατά συστημάτων πληροφοριών, στοχεύοντας στην εναρμόνιση της ποινικής νομοθεσίας των κρατών-μελών και στη βελτίωση της συνεργασίας των αρμόδιων αρχών τους καθώς και των αρμόδιων ειδικευμένων οργανισμών και φορέων της Ευρωπαϊκής Ένωσης[3].

Η επικύρωση της Σύμβασης της Βουδαπέστης και εν ταυτώ η ενσωμάτωση της ως άνω 2013/40/ΕΕ Οδηγίας έλαβαν χώρα στην ελληνική έννομη τάξη με τον Ν 4411/2016 (ΦΕΚ Α΄ 142/3.8.2016). Στις κεντρικές αναφορές του νόμου περιλαμβάνονται τόσο δι

3

ατάξεις ουσιαστικού και δικονομικού ποινικού δικαίου όσο και διατάξεις διεθνούς δικαστικής συνεργασίας. Ειδικότερα:

(i) Oι διατάξεις ουσιαστικού ποινικού δικαίου καταλαμβάνουν: (α) εγκλήματα κατά της εμπιστευτικότητας, της ακεραιότητας και διαθεσιμότητας των δεδομένων και των συστημάτων ηλεκτρονικού υπολογιστή (λ.χ. επέμβαση σε δεδομένα), (β) εγκλήματα σχετιζόμενα με υπολογιστές (λ.χ. απάτη), (γ) εγκλήματα σχετικά με το περιεχόμενο (λ.χ. παιδική πορνογραφία) και (δ) εγκλήματα σχετικά με πνευματικά και συγγενικά δικαιώματα.

(ii) Οι διατάξεις ποινικού δικονομικού δικαίου ρυθμίζουν ζητήματα: (α) άμεσης διαφύλαξης δεδομένων αποθηκευμένων σε σύστημα υπολογιστή, (β) άμεσης απόκτησης και γνωστοποίησης διακινουμένων δεδομένων, (γ) εντολής παροχής πληροφοριών, (δ) έρευνας και κατάσχεσης αποθηκευμένων στοιχείων σε ηλεκτρονικό υπολογιστή, (ε) πραγματικού χρόνου συλλογής διακινουμένων δεδομένων και (στ) παγίδευσης και υποκλοπής περιεχομένου δεδομένων.

(iii) Τέλος, οι διατάξεις διεθνούς δικαστικής συνεργασίας διαλαμβάνουν ζητήματα: (α) έκδοσης, και (β) αμοιβαίας συνδρομής σε παροχή αυθόρμητων πληροφοριών και σε άμεση διαφύλαξη και γνωστοποίηση δεδομένων αποθηκευμένων σε σύστημα υπολογιστών.

ΙΙΙ. Έννοια, διακρίσεις και χαρακτηριστικά των εγκλημάτων
στον κυβερνοχώρο

1. Έννοια και διακρίσεις του ηλεκτρονικού εγκλήματος

Οι όροι που χρησιμοποιούνται διεθνώς για την απόδοση της εννοίας του ηλεκτρονικού εγκλήματος συμπυκνώνονται αφενός στους γενικότερους όρους e-crime και computer-crime και αφετέρου στους ειδικότερους όρους cybercrime και internet related crime με τους οποίους συνδέεται άρρηκτα το στοιχείο του διαδικτύου. Ως αντίστοιχοι όροι χρησιμοποιούνται στην ελληνική γλώσσα ο γενικότερος όρος ηλεκτρονικό έγκλημα και οι ειδικότεροι δικτυακό έγκλημα και κυβερνοέγκλημα ή έγκλημα του κυβερνοχώρου, οι οποίοι ενσωματώνουν το στοιχείο της δικτύωσης. Κατ’ εφαρμογή των όρων αυτών μπορούν να καταχωρισθούν ως μορφές του ηλεκτρονικού εγκλήματος αφενός τα εγκλήματα που διαπράττονται με τη χρήση ηλεκτρονικών υπολογιστών (computer crimes) και αφετέρου τα εγκλήματα που διαπράττονται ειδικά μέσω διαδικτύου και αναφέρονται ως κυβερνοεγκλήματα (cyber crimes), συνιστώντας μια ειδικότερη μορφή του ηλεκτρονικού εγκλήματος[4].

4

Περαιτέρω, όπως εύστοχα έχει επισημανθεί[5], το ηλεκτρονικό έγκλημα οφείλει να κατανοηθεί υπό το φως μιας τριπλής προσέγγισης, ήγουν: α) ως μια νέα μορφή εγκλήματος, που διαπράττεται με τη χρήση ηλεκτρονικών υπολογιστών, β) ως μια παραλλαγή των ήδη υπαρχόντων εγκλημάτων, τα οποία διαπράττονται με υπολογιστές και γ) ως μια εγκληματική πράξη που εκδηλώνεται με τη συμμετοχή καθ’ οιονδήποτε τρόπο ενός ηλεκτρονικού υπολογιστή. Η τριπλή αυτή προσέγγιση είναι αναγκαία, καθόσον το ηλεκτρονικό έγκλημα δεν διακρίνεται από το «κοινό» ή «συμβατικό έγκλημα» μόνον σε σχέση με το διαφέρον (ηλεκτρονικό ή διαδικτυακό) περιβάλλον διάπραξης. Εύλογα άλλωστε, αφού κάποια από τα εν λόγω εγκλήματα διαπράττονται τόσο σε κοινό όσο και σε ηλεκτρονικό περιβάλλον, κάποια άλλα διαπράττονται μόνον σε περιβάλλον ηλεκτρονικών υπολογιστών μη συνδεδεμένων με το διαδίκτυο ή υπολογιστών εκτός διαδικτύου και κάποια άλλα τελούνται αποκλειστικά σε περιβάλλον του κυβερνοχώρου.

Υπό το φως του κριτηρίου τέλεσής τους τα υπό συζήτηση ηλεκτρονικά εγκλήματα μπορούν να διακριθούν, κατά την ευπειθώς υποστηριζόμενη άποψη[6]:

α) Σε εγκλήματα που διαπράττονται τόσο σε «κοινό» περιβάλλον, όσο και στο διαδίκτυο, όπως λ.χ. η συκοφαντική δυσφήμηση ή η αντιγραφή ενός μουσικού έργου ή μιας κινηματογραφικής ταινίας ή ενός προγράμματος ηλεκτρονικού υπολογιστή. Σε περίπτωση διάπραξης κάποιου από τα εγκλήματα αυτά σε «περιβάλλον διαδικτύου» καταφάσκεται η τέλεση εγκλήματος σχετιζόμενου με τον κυβερνοχώρο ή διαπραττόμενου στον κυβερνοχώρο ή τελούμενου με τη βοήθεια του κυβερνοχώρου (internet related crime).

β) Σε εγκλήματα που διαπράττονται αποκλειστικά σε περιβάλλον ηλεκτρονικών υπολογιστών, χωρίς τη χρήση του διαδικτύου. Στην εν λόγω κατηγορία εντάσσονται τα εγκλήματα που προβλέπονται από το άρθρο 370Γ παρ. 1 ΠΚ.

γ) Σε εγκλήματα που διαπράττονται στον κυβερνοχώρο και χαρακτηρίζονται ως κυβερνοεγκλήματα (cyber crimes), όπως λ.χ. η μεταβίβαση κρυπτογραφικών κειμένων χωρίς σχετική άδεια ή η διάδοση παιδικού πορνογραφικού υλικού δια του κυβερνοχώρου (άρθρ. 348Α ΠΚ).

Εξειδικεύοντας περαιτέρω, εξάλλου, στην έννοια του «κυβερνοεγκλήματος», αξονικό στοιχείο της οποίας αποτελεί στο σύνολο τω περιπτώσεων ο «διασυνδεδεμένος σε σύστημα πληροφοριών ηλεκτρονικός υπολογιστής» αλλά και τα smartphones[7] είτε ως

5

στόχος της επίθεσης, είτε ως το βασικό μέσο της επίθεσης, είτε τέλος ως ένα βοηθητικό εργαλείο για τη διάπραξη της επίθεσης[8], μπορούν να συγκαταλεχθούν τρεις κατηγορίες ποινικών αδικημάτων:

α) Τα γνήσια πληροφορικά εγκλήματα, όπως αυτά που τελούνται μέσω ηλεκτρονικού υπολογιστή και μέσω συστημάτων πληροφοριών (λ.χ. απάτη, πλαστογραφία).

β) Τα εγκλήματα με ψηφιακό περιεχόμενο, όπως αυτά που σχετίζονται με τη διακίνηση παράνομου περιεχομένου μέσω συστημάτων πληροφοριών (λ.χ. παιδική πορνογραφία).

γ) Τα εγκλήματα κατά πληροφοριακών συστημάτων, όπως αυτά που διαπράττονται κατά της εμπιστευτικότητας, ακεραιότητας και διαθεσιμότητας των πληροφοριακών συστημάτων και των ψηφιακών δεδομένων, συνιστώντας υποκατηγορία των κυβερνοεγκλημάτων.

2. Χαρακτηριστικά του κυβερνοεγκλήματος

Η ανάγκη προώθησης ειδικών ποινικών ρυθμίσεων, αλλά και η ανάγκη υπέρβασης των δυσχερειών δίωξης των επιμέρους εγκλημάτων του κυβερνοχώρου δικαιολογούνται ευθέως με την παράθεση των ιδιαίτερων χαρακτηριστικών τους, που διαμορφώνουν ένα πολυποίκιλο πεδίο αναφοράς των εγκληματικών εκφάνσεων και ταυτόχρονα ένα προδήλως ρευστό περιβάλλον αναφορικά με τον τρόπο, τον χρόνο, τον τόπο και την απόδειξη τέλεσης των περί ου ο λόγος εγκλημάτων.

Ως τέτοια ιδιαίτερα χαρακτηριστικά των εγκλημάτων στον κυβερνοχώρο αναφέρονται[9] σε σχέση με τον τρόπο τέλεσής τους η ευκολία και η ανωνυμία, σε σχέση με τον χρόνο τέλεσής τους η ταχύτητα, σε σχέση με τον τόπο τέλεσής τους ο διασυνοριακός χαρακτήρας και σε σχέση με την απόδειξη τέλεσής τους η απροθυμία καταγγελιών και η διακρατική συνεργασία των διωκτικών αρχών. Η ευκολία τέλεσης των εν λόγω εγκλημάτων είναι απόρροια τόσο του μέσου τέλεσής τους (ηλεκτρονικός υπολογιστής, έξυπνα κινητά τηλέφωνα) που έχει πλέον καταστεί κοινό και διαδεδομένο στην πλειοψηφία των σύγχρονων κοινωνών, όσο και καθ’ εαυτού του τρόπου προώθησης της εγκληματικής δράσης που λαμβάνει χώρα από τον οικείο χώρο του δράστη και εκμηδενίζει την πιθανότητα αντίστασης από το θύμα. Σε συγκεκριμένα εγκλήματα, άλλωστε, όπως της παιδοφιλίας ή της χρήσης υλικού παιδικής πορνογραφίας, η ευκολία διάπραξής τους παραπέμπει ευθέως στη δυνατότητα άμεσης επικοινωνίας των μετεχόντων, χωρίς μετακίνηση και οικονομικό κόστος, στο πλαίσιο κοινών ομάδων συζήτησης (newsgroups) ή μέσα από διαδικτυακά άμεσα αναμεταδιδόμενες συ

6

ζητήσεις (IRC-Internet Relay Chat). Αντιστοίχως, η ανωνυμία εμφανίζεται ως δεδομένη δυνατότητα του διαδικτύου, η οποία μολονότι προσφέρεται σε γενικότερο επίπεδο ως στοιχείο της τεχνολογικής υποδομής και λειτουργίας καθίσταται «όχημα» διάπραξης του κυβερνοεγκλήματος, λειτουργώντας κάποιες φορές και ως κίνητρο για «προστατευόμενη δράση».

Περαιτέρω, σε ιδιαίτερο χαρακτηριστικό κάθε κυβερνοεγκλήματος εξυψώνεται η ταχύτητα τέλεσής του, η οποία ελαχιστοποιεί τον χρόνο υλοποίησης, με αποτέλεσμα η διάπραξή του να μην γίνεται συχνά αντιληπτή από το θύμα και συνακόλουθα να μην καταγράφεται ως περιστατικό. Στην ίδια κατεύθυνση ανάγεται σε ιδιαίτερο χαρακτηριστικό των εγκλημάτων του κυβερνοχώρου ο διασυνοριακός χαρακτήρας τους, που συνδέεται σε πολλές περιπτώσεις με διαφορετικές νομικές αξιολογήσεις των ιδίων δεδομένων. Έτσι δεν αποκλείεται μια πράξη να χαρακτηρίζεται ως νόμιμη στο κράτος που βρίσκεται ο δράστης ή που υπάρχουν αποθηκευμένα τα δεδομένα και ταυτόχρονα ως κυβερνοέγκλημα στο κράτος που λαμβάνονται τα δεδομένα ή βρίσκεται ο αποδέκτης τους.

Τέλος, ιδιαίτερα χαρακτηριστικά των εγκλημάτων του κυβερνοχώρου συνιστούν σε σχέση με την απόδειξη τέλεσής τους αφενός μεν η απροθυμία καταγγελίας τους[10], η οποία συνέχεται με την ανάγκη αποσιώπησης συμβάντων που θέτουν εν αμφιβόλω την εμπορική αξιοπιστία των εταιριών και εν γένει των παθόντων, αφετέρου δε η διακρατική συνεργασία εξειδικευμένων και τεχνολογικά εξοπλισμένων διωκτικών αρχών.

ΙV. Οι ειδικότερες διατάξεις της Σύμβασης για το έγκλημα
στον κυβερνοχώρο

Η αξονική σημασία της Σύμβασης της Βουδαπέστης και εν ταυτώ της 2013/40/ΕΕ Οδηγίας, που επικυρώθηκαν με τον Ν 4411/2016 (ΦΕΚ Α΄ 142/3.8.2016), επικαιροποιώντας την ποινική μας νομοθεσία, αναδεικνύεται από την ευρύτητα και βαρύτητα των επιμέρους ρυθμίσεων. Πρώτο βήμα αυτής της επικαιροποίησης του εγχώριου νομικού πλαισίου για την κυβερνοεγκληματικότητα συνιστά η εισαγωγή στο άρθρο 13 στοιχ. η΄ και θ΄ ΠΚ των ορισμών του πληροφοριακού συστήματος και των ψηφιακών δεδομένων[11]. Αντίστοιχο βήμα προωθείται με τη μεταφορά των αυθεντικών ορισμών της ως

7

άνω Οδηγίας για τις Επιθέσεις κατά Συστημάτων Πληροφοριών και για τα χρησιμοποιούμενα για αυτές εργαλεία. Στο γενικό και αφηρημένο επίπεδο του νόμου, εξάλλου, οι συνολικές ρυθμίσεις συμπληρώνουν και εν πολλοίς οργανώνουν ένα πολυεπίπεδο θεσμικό πλαίσιο που καλείται να αντιμετωπίσει τον υδραργυρικό χώρο της κυβερνοεγκληματικότητας.

1. Οι καθ’ έκαστον διατάξεις ουσιαστικού δικαίου

Οι ουσιαστικού δικαίου διατάξεις της Σύμβασης, όπως ρυθμίζονται στην 1η Ενότητα του 2ου Κεφαλαίου της, αφορούν εγκλήματα κατά της εμπιστευτικότητας, της ακεραιότητας και διαθεσιμότητας των δεδομένων και των συστημάτων ηλεκτρονικού υπολογιστή, εγκλήματα σχετιζόμενα με υπολογιστές, εγκλήματα σχετικά με το περιεχόμενο και εγκλήματα σχετικά με πνευματικά και συγγενικά δικαιώματα.

Α. Εγκλήματα κατά της εμπιστευτικότητας, ακεραιότητας και διαθεσιμότητας
των δεδομένων και συστημάτων υπολογιστών

Με αφετηρία τη σκέψη ότι η ασφάλεια των δεδομένων που διακινούνται στο διαδίκτυο πρέπει να ικανοποιεί την εμπιστευτικότητα, την ακεραιότητα και την διαθεσιμότητα των δεδομένων[12], προωθήθηκε στο πλαίσιο της σύμβασης η αξίωση ποινικοποίησης της εκ προθέσεως και χωρίς δικαίωμα πρόσβασης στο σύνολο ή σε τμήμα συστήματος ηλεκτρονικών υπολογιστών, δηλαδή του λεγόμενου διεθνώς “hacking”. Ως “hacking” (εισβολή) κατανοείται η μη εξουσιοδοτημένη πρόσβαση και η χωρίς δικαίωμα διείσδυση σε συστήματα Η/Υ, σκοπός της οποίας καταρχήν δεν είναι η δολιοφθορά, η καταστροφή ή η αποκόμιση οικονομικού οφέλους, αλλά η ικανοποίηση από την παράκαμψη των συστημάτων ασφαλείας και η επιβεβαίωση της ικανότητας να εισβάλουν σε ένα υπολογιστικό σύστημα[13].

Άξια μνείας είναι στην παρούσα θέση η αναφορά ορισμένων από τις συνηθέστερες μορφές εμφάνισης του “hacking”, δηλαδή μορφές μη εξουσιοδοτημένης πρόσβασης και χωρίς δικαίωμα διείσδυσης σε συστήματα Η/Υ με συγκεκριμένα μέσα επέμβασης[14]:

8

i. Virus (Ιός)

Ο συγκεκριμένος ιός H/Y (Virus) συνιστά ένα αυτοαναπαραγόμενο κακόβουλο πρόγραμμα, το οποίο υπάρχει ως ένα εκτελέσιμο αρχείο και εξαπλώνεται αντιγράφοντας τον εαυτό του σε άλλους Η/Υ. Ο τρόπος μεταφοράς του απαιτεί την ύπαρξη ενός αρχείου ξενιστή, ώστε προσβάλλοντάς τον να μπορεί να μεταφερθεί και να εκτελεστεί από κάποιο χρήστη σε νέους Η/Υ. Συνήθως, αρχεία ξενιστή αποτελούν εκτελέσιμα αρχεία διαφόρων προγραμμάτων, αρχεία πολυμέσων, αρχεία κειμένου με κώδικα, κ.λπ. Ανάλογα με τον ιό και την πολυπλοκότητά του, μπορεί να μεταλλαχθεί, τροποποιώντας τα αντίγραφα του εαυτού του, ώστε να είναι πιο δύσκολος ο εντοπισμός του. Οι ιοί Η/Υ μπορούν να χρησιμοποιηθούν, για να βλάψουν τα διάφορα Πληροφοριακά Συστήματα (Η/Υ και δίκτυα), διακόπτοντας τη λειτουργία του ή προκαλώντας καθυστερήσεις στην απόκριση των συστημάτων, να υποκλέπτουν πληροφορίες, να δημιουργούν botnets[15], να δημιουργούν και να εμφανίζουν διαφημιστικά μηνύματα, να αλιεύουν στοιχεία οικονομικής φύσεως (όπως στοιχεία πιστωτικών καρτών, διαπιστευτήρια σε επιγραμμική τραπεζική) κ.λπ.

ii. Worm - «Vers» (Σκουλήκι)

Υπό τον όρο αυτό νοείται ένα αυτοαναπαραγόμενο και ενεργό κακόβουλο πρόγραμμα που μπορεί να εξαπλωθεί σε ένα δίκτυο Η/Υ, εκμεταλλευόμενο διάφορες συνήθως ήδη γνωστές ευπάθειες (exploits) στο λειτουργικό σύστημα των Η/Υ ή σε άλλο εγκατεστημένο λογισμικό (π.χ. Office, Browsers, κ.λπ.). Τα σκουλήκια μπορεί να περιέχουν επιβλαβή για τα Πληροφοριακά Συστήματα κώδικα, αλλά και να ανοίγουν κατά περίπτωση κανάλια επικοινωνίας για ενεργές μεταδόσεις δεδομένων (serve as active carriers). Επιπροσθέτα, δύναται να μεταφέρουν κώδικα (payload) κατασκευασμένο για να υποκλέψουν ή να καταστρέψουν δεδομένα στα προσβεβλημένα συστήματα ή να καταστήσουν τον Η/Υ bot, ώστε να αποτελέσει μέρος ενός ευρύτερου botnetxiv. Τέλος, ενώ οι ιοί απαιτούν ανθρώπινη δραστηριότητα προκειμένου εξαπλωθούν, τα σκουλήκια έχουν την ικανότητα να εξαπλώνονται και να αναπαράγονται ανεξάρτητα και αυτόνομα.

iii. Trojan Horse - «Chevaux de Troie» (Δούρειος Ίππος)

Κύριο χαρακτηριστικό των προγραμμάτων αυτών είναι η λειτουργία τους ως κερκόπορτων σε ένα σύστημα υπολογιστή. Αποτελούν ένα φαινομενικά νόμιμο λογισμικό ή συνηθισμένο αρχείο δεδομένων που επιτελεί συγκεκριμένη λειτουργία, πλην όμως όταν εκτελεστεί, καίτοι η φαινομενικά σκοπούμενη λειτουργία του επιτελείται, παράλληλα ενσωματώνει στο Πληροφοριακό Σύστημα κακόβουλο κώδικα ή αρ

9

χεία. Ο απλούστερος ίππος αντικαθιστά τα μηνύματα που εμφανίζονται, όταν ζητείται ένα συνθηματικό από τον χρήστη. Έτσι, οι χρήστες παρέχουν τα ονόματα χρήστη και τους κωδικούς πρόσβασης, πιστεύοντας ότι συνδέονται στο σύστημα, ενώ στην ουσία αυτά καταγράφονται από τον ίππο προς χρήση του hacker[16]. Οι Δούρειοι Ίπποι δεν έχουν τη δυνατότητα να αυτοαναπαράγονται και βασίζονται στις ενέργειες του χρήστη, ενώ συνήθως μεταδίδονται μέσω πειθούς και χρήσης μεθόδων κοινωνικής μηχανικής από πλευράς των δραστών προς τα θύματά τους (social engineering)[17].

iv. Spyware (Λογισμικό Παρακολούθησης)

Πρόκειται για ένα κακόβουλο πρόγραμμα που χρησιμοποιεί λειτουργίες του λειτουργικού συστήματος ενός Η/Υ με κύριο σκοπό την παρακολούθηση και καταγραφή της δραστηριότητας του χρήστη, ενώ κατά περίπτωση ενδέχεται να παρεμβαίνει στις συνδέσεις δικτύου των Η/Υ, μεταβάλλοντας τις ρυθμίσεις ασφαλείας του μολυσμένου συστήματος. Ο τρόπος διάδοσής τους είναι με την ενσωμάτωσή τους σε νόμιμο λογισμικό ή μέσω Δούρειων Ίππων ή ακόμα και εκμεταλλευόμενο γνωστές ευπάθειες λογισμικού. Το spyware μπορεί να παρακολουθεί τη συμπεριφορά των χρηστών, να καταγράφει ό,τι ο χρήστης πληκτρολογεί, τις διαδικτυακές συνήθειες του χρήστη και να αποστέλλει τις καταγεγραμμένες πληροφορίες σε τρίτα πρόσωπα εν αγνοία του χρήστη.

v. Rootkit

Πρόκειται για ένα πρόγραμμα που χρησιμοποιεί μια σειρά από εργαλεία για την αποφυγή ανίχνευσης των κακόβουλων ενεργειών σε ένα σύστημα. Τα εργαλεία αυτά είναι πολύ προηγμένα και ειδικά σχεδιασμένα για να αποκρύπτονται σε μεταξύ κανονικών διεργασιών του μολυσμένου συστήματος, με αποτέλεσμα να είναι πολύ επιθετικά και δύσκολο να εντοπισθούν και να αφαιρεθούν. Κύριος σκοπός τους είναι συνήθως να επιτύχουν την απόκτηση δικαιωμάτων πρόσβασης του υψηλότερου επιπέδου (π.χ. root, administrator), επιτελώντας διάφορες άλλες κακόβουλες ενέργειες.

vi. Bot (Διαδικτυακό Ρομπότ)

Τα Bots είναι προγράμματα που έχουν σχεδιαστεί για να εκτελούν συγκεκριμένες αυτοματοποιημένες λειτουργίες. Οι αρχές βάσει των οποίων σχεδιάστηκαν αρχικά δεν είναι παράνομες, καθώς πολλά Bots επιτελούν νόμιμες ενέργειες, όπως είναι λ.χ. ο αυτοματοποιημένος έλεγχος και η επεξεργασία πολυμεσικού περιεχομένου. Η κακόβουλη χρήση τους επαφίεται στη δημιουργία Botnets (ή αλλιώς Zombie Networks), τα οποία είναι σύνολα συνδεδεμένων (δια)δικτυακά Η/Υ, όπου στον κάθε Η/Υ εκτελείται ένα

10

κακόβουλα προγραμματισμένο Bot με σκοπό συνήθως την επίθεση κατά βούληση των ιδιοκτητών-δραστών του Botnet σε ποικίλα Πληροφοριακά Συστήματα, ιστοσελίδες, κ.λπ. είτε για να διακόψουν τη λειτουργία των συστημάτων-θυμάτων (π.χ. DDOS Attack) είτε για την αποστολή ανεπιθύμητων μηνυμάτων (spamming), είτε για την εξόρυξη κρυπτονομισμάτων (cryptocurrency mining), προκαλώντας στην τελευταία περίπτωση χρήση μεγάλων υπολογιστικών πόρων (resources) των μολυσμένων Πληροφοριακών Συστημάτων.

vii. Ransomware (Λυτρισμικό)

Το Ransomware είναι ένα νέο είδος κακόβουλου λογισμικού το οποίο κρυπτογραφεί τα αρχεία ενός πληροφοριακού συστήματος, αξιώνοντας από τους ιδιοκτήτες του την πληρωμή ενός συγκεκριμένου χρηματικού ποσού (λύτρα), προκειμένου καταστεί δυνατή η αποκρυπτογράφησή τους. Με τον τρόπο αυτό τα αρχεία είναι πλέον μη αναγνώσιμα, ενώ συνήθως τα κρυπτογραφημένα αρχεία αφορούν σε δεδομένα κρίσιμης σημασίας για τους ιδιοκτήτες τους (όπως αρχεία βάσεων δεδομένων, κειμένου, υπολογιστικών φύλλων, φωτογραφιών, κ.λπ.), ενώ ο σκοπός του Ransomware είναι καθαρά και μόνο η αποκόμιση οικονομικού οφέλους για τους δράστες, χωρίς να ενδιαφέρονται για την αποθηκευμένη πληροφορία αυτή καθ’ εαυτή. Η μόλυνση και εξάπλωση του εν λόγω κακόβουλου λογισμικού γίνεται συνήθως μέσω Δούρειων Ίππων ή αυτοματοποιημένα με την εκμετάλλευση γνωστών ευπαθειών του λειτουργικού συστήματος ή άλλου λογισμικού.

Άξια μνείας είναι, περαιτέρω και η απλή αναφορά ορισμένων από τις κλασσικότερες μεθόδους επίθεσης (hacking attacks)[18] που χρησιμοποιούνται από τους χάκερς για την εισβολή, όπως λ.χ. η μέθοδος Sniffer (μικρό πρόγραμμα, το οποίο εισχωρεί χωρίς να γίνεται αντιληπτό σ’ ένα σύστημα, ψάχνοντας και αναλύοντας τα αρχεία του με σκοπό τη συλλογή συγκεκριμένων πληροφοριών), η μέθοδος Denial of service (DoS attack, υπερφόρτωση δικτύου με αυτοματοποιημένη αποστολή μηνυμάτων και εντολών), η μέθοδος Distributed denial of service -DDoS attack (με τη χρήση δουρείων ίππων και τον συντονισμό πολλών υπολογιστών ώστε να οδηγηθεί το σύστημα σε κατάρρευση εξαιτίας της υπερβολικής ζήτησης που αντιμετωπίζει[19]), η μέθοδος DNS Spoofing (τροποποίηση της αριθμητικής, δυαδικά ψηφιοποιημένης, διεύθυνσης του site ώστε να γίνεται αυτόματα μετάβαση σε επιθυμητή ιστοσελίδα), καθώς και η μέθοδος Packet Sniffers (με την οποία μέσω προγραμμάτων ο χρήστης προσλαμβάνει και να ερμηνεύει πακέτα πληροφοριών που διακινούνται στο διαδίκτυο, υποκλέπτοντας πληροφορίες).

Περαιτέρω, άξιο μνείας είναι ήδη εκ προοιμίου ότι η ποινικοποίηση της απλής πρόσβασης σε ηλεκτρονικά δεδομένα, ανεξάρτητα από την επέλευση περιουσιακού οφέλους ή ζημίας, αντανακλά την ανάγκη αντιμετώπισης των κινδύνων από τις εξελίξεις

11

της πληροφορικής και ειδικότερα την ανάγκη προστασίας του δικαιώματος κάθε προσώπου για διατήρηση συγκεκριμένων δεδομένων ως απόρρητων και άρα ως μη προσβάσιμων στον καθένα. Έτσι εξηγείται η τυποποίηση ως αξιόποινων συμπεριφορών πράξεων όπως η διαγραφή ή η με οποιοδήποτε τρόπο επέμβαση σε ηλεκτρονικά δεδομένα ή ακόμη και η απλή απόκτηση πρόσβασης σε στοιχεία υπολογιστή. Έχει υποστηριχθεί, πάντως, και η άποψη ότι πέραν του απορρήτου η διάταξη προστατεύει και το έννομο αγαθό της περιουσίας, ειδικά όταν ο νόμιμος κάτοχος του συστήματος είναι κάποιο νομικό πρόσωπο[20], αλλά και η άποψη[21] ότι προστατευόμενο έννομο αγαθό είναι η ασφάλεια του ηλεκτρονικού συστήματος, δηλαδή η πρόληψη της πρόσβασης από μη εξουσιοδοτημένα άτομα.

Τόσο στη διάταξη του άρθρου 370Β παρ. 1 ΠΚ όσο και στις σχετικές διατάξεις της Σύμβασης για το κυβερνοέγκλημα καθώς και του Πρόσθετου Πρωτοκόλλου αυτής χρησιμοποιείται ο όρος «χωρίς δικαίωμα», με την επισήμανση ότι η χωρίς δικαίωμα πρόσβαση συνιστά ιδιαιτερότητα των αδικημάτων αυτών και αποτελεί ρητή προϋπόθεσή της παράνομης ενέργειας. Εύλογα τονίζεται, άλλωστε, ότι η έκφραση «χωρίς δικαίωμα» παραπέμπει σε συγκατάθεση, η οποία αποκλείει ήδη την αντικειμενική υπόσταση του εγκλήματος και δεν αίρει απλώς τον άδικο χαρακτήρα της πράξης, αφού όταν αυτή συντρέχει το προστατευόμενο έννομο αγαθό δεν προσβάλλεται καν[22].

Ευχερώς διαπιστώσιμο είναι, μετά ταύτα, ότι η χώρα μας ανταποκρίνεται πλήρως στην υποχρέωση συμμόρφωσης με το άρθρο 2 της Σύμβασης για την προστασία του απορρήτου, καθόσον η συναξιολόγηση των διατάξεων για τα προσωπικά δεδομένα και για τα ηλεκτρονικά δεδομένα[23], για τη μη πρόσβαση σε απόρρητα συγκεκριμένου είδους (κρατικά, επιστημονικά, επαγγελματικά ή επιχείρησης του δημοσίου ή ιδιωτικού τομέα) ή σε δεδομένα που ο ίδιος ο κάτοχός τους μεταχειρίζεται ως απόρρητα, αλλά και για την απαγόρευση απλής πρόσβασης σε στοιχεία που έχουν εισαχθεί σε Η/Υ[24] καλύπτει επαρκώς το προστατευτικό πεδίο.

12

α. Η παράνομη παρέμβαση ή άλλως παράνομη υποκλοπή δεδομένων

Με το άρθρο 3 της Σύμβασης προωθήθηκε η ποινικοποίηση της εκ προθέσεως και άνευ δικαιώματος παρέμβασης ή υποκλοπής που γίνεται με τεχνικά μέσα[25] σε μη δημόσιες[26] διαβιβάσεις των δεδομένων υπολογιστή από ή με σύστημα υπολογιστή, περιλαμβανομένων ηλεκτρομαγνητικών εκπομπών από σύστημα υπολογιστή που μεταφέρει δεδομένα υπολογιστή. Ευθεία στόχευση της οικείας ρύθμισης αποτέλεσε η «πληρέστερη προστασία του απορρήτου των επικοινωνιών μέσω συστημάτων πληροφοριών», καθώς η ισχύς της καλύπτει όλες τις μορφές ηλεκτρονικής μεταφοράς δεδομένων, όπως λ.χ. μέσω τηλεφώνου, μέσω fax, μέσω e-mail ή άλλου τρόπου μεταφοράς.

Αυτόδηλο είναι, εξάλλου, ότι η πράξη, με την οποία προσβάλλεται το έννομο αγαθό στο έγκλημα αυτό εκδηλώνεται με τρεις μορφές[27], ήτοι: (i) με τη μορφή της χωρίς δικαίωμα και κατά παράβαση μέτρου προστασίας απόκτησης πρόσβασης σε μέρος ή στο σύνολο συστήματος πληροφοριών (α΄ μορφή τέλεσης), (ii) με τη μορφή της χωρίς δικαίωμα και κατά παράβαση μέτρου προστασίας απόκτησης πρόσβασης σε ηλεκτρονικά δεδομένα (β΄ μορφή τέλεσης) και (iii) με τη μορφή της χωρίς δικαίωμα και κατά παράβαση μέτρου προστασίας απόκτησης πρόσβασης σε μέρος ή στο σύνολο συστήματος πληροφοριών ή σε ηλεκτρονικά δεδομένα που αναφέρονται σε επιστημονικά ή επαγγελματικά απόρρητα επιχείρησης του δημόσιου ή ιδιωτικού τομέα (γ΄ μορφή τέλεσης).

Σε σχέση με την α΄ μορφή τέλεσης οφείλει εξαρχής να διασαφηνιστεί ότι ως μέτρα προστασίας του πληροφοριακού συστήματος θεωρούνται εκείνα που λαμβάνει στην συγκεκριμένη περίπτωση ο κάτοχος των στοιχείων. Αντιστοίχως, ως αυθαίρετη θεωρείται η πρόσβαση στο σύνολο ή σε ένα μέρος του συστήματος πληροφοριών, όταν γίνεται χωρίς δικαίωμα από τον δράστη, χωρίς δηλ. να το επιτρέπει ο νόμος ή χωρίς να θέλει ο νόμιμος κάτοχος του προγράμματος)[28]. Ο όρος «χωρίς δικαίωμα» που χρησιμοποιεί εδώ ο νόμος είναι ταυτόσημος με τον όρο «αυθαίρετη»[29]. Τέλος, ως πρόσβαση στο σύστημα πληροφοριών νοείται η απλή είσοδος στο σύστημα αυτό, χωρίς να είναι

13

απαραίτητη η επεξεργασία, η αντιγραφή ή η χρήση των στοιχείων του[30]. Η μέθοδος πρόσβασης π.χ. με συνδέσεις μέσω ασύρματου δικτύου ή από κοντινή εμβέλεια, είναι αδιάφορη. Περιπτώσεις πρόσβασης σε ψηφιακά δεδομένα συνιστούν κατεξοχήν το «hacking», το οποίο ρητώς αναφέρεται στην ΑιτιολΕκθ του Ν 4411/2016.

Σε σχέση με τη β΄ μορφή τέλεσης λεκτέο ότι η πρόσβαση σε στοιχεία που μεταδίδονται με σύστημα τηλεπικοινωνιών μπορεί να τελεστεί με τη λήψη μεταδιδόμενων στοιχείων, με την παγίδευση δικτύων μετάδοσης δεδομένων, με την ακρόαση διαδικτυακά αναμεταδιδόμενων συζητήσεων («Internet Relay Chat IRC»), αλλά και με τη διείσδυση στο ηλεκτρονικό ταχυδρομείο ενός προσώπου. Ενδεικτικά, τελεί το έγκλημα «εκείνος που μέσω απατηλού σύντομου μηνύματος («phishing sms») ή άλλο τρόπο πετυχαίνει να μάθει τα στοιχεία σύνδεσης έξυπνου κινητού («smart phone») τα οποία χρησιμοποιεί για να παρακάμψει τα μέτρα ασφαλείας του και τελικά αποκτά πρόσβαση στα πληροφοριακά δεδομένα του εν λόγω κινητού».

Τέλος, σε σχέση με την γ΄ μορφή τέλεσης λεκτέο εν προκειμένω ότι το στοιχείο των επιστημονικών ή επαγγελματικών απορρήτων μιας επιχείρησης του δημόσιου ή ιδιωτικού τομέα κρίνεται με βάση τη βούληση του φορέα αυτής. Τούτο είναι εύλογο, αφού ο φορέας αποτυπώνει πληρέστερα τη βούλησή του επί του ζητήματος, προσδιορίζοντας τι ακριβώς θέλει να προστατεύεται ως επιστημονικό ή επαγγελματικό απόρρητο της επιχείρησής του, αρκεί βέβαια να έχει τις προδιαγραφές της επιστημονικής ή επαγγελματικής του χροιάς. Ως προστατευόμενα απόρρητα προβάλλουν τα εξής: (i) τα κρατικά, (ii) τα επιστημονικά, (iii) τα επαγγελματικά και (iv) τα απόρρητα επιχείρησης του δημοσίου ή ιδιωτικού τομέα. Ειδικότερα:

Κρατικά απόρρητα είναι τα στοιχεία, τα οποία βάσει βουλήσεως των εκπροσώπων του κράτους, απαγορεύεται να αναγνωσθούν και γενικότερα να γνωστοποιηθούν σε πρόσωπα που βρίσκονται έξω από το στενό υπηρεσιακό κύκλο[31]. Παράλληλα, όμως, στο δεύτερο (β’) εδάφιο της πρώτης (1ης) παραγράφου, ο νομοθέτης αναφέρει και την περίπτωση που τα στοιχεία δύναται να θεωρηθούν απόρρητα, αν ο νόμιμος κάτοχός τους, λόγω δικαιολογημένου ενδιαφέροντος, τα μεταχειρίζεται ως απόρρητα. Για τον λόγο αυτό, η διάταξη του 370Γ ΠΚ εφαρμόζεται μόνο στις περιπτώσεις της παραβίασης κρατικών, επιστημονικών, επαγγελματικών ή επιχειρησιακών απορρήτων και συνεπώς καλύπτοντας, έτσι, τις νομοθετικές προκλήσεις της εμπορικής, βιομηχανική κατασκοπείας κ.α. Πρέπει το αξιόποινο να μην εξαρτάται μόνο από το υποκειμενικό στοιχείο της θέλησης του κατόχου των πληροφοριών, αλλά το δικαιολογημένο ενδιαφέρον του να είναι αντικειμενικό[32].

Επιστημονικά απόρρητα θεωρούνται τα στοιχεία εκείνα που περιέχουν συστηματικές γνώσεις, αναφερόμενες στην ερμηνεία ή την προβολή ορισμένου γνωστικού αντικει

14

μένου (π.χ. διδακτορική διατριβή, μελέτη, άρθρα) και πρέπει βάσει βουλήσεως του ίδιου του συγγραφέα ή δημιουργού να μείνουν απόρρητα μέχρι και την δημοσίευσή τους[33].

Επαγγελματικά απόρρητα ή απόρρητα επιχείρησης είναι εκείνα που αναφέρονται στην κάτοχό τους εμπορική ή βιομηχανική επιχείρηση, τα οποία σύμφωνα με τη βούληση του εκπροσώπου τους και τα οικονομικά συμφέροντά τους πρέπει να παραμείνουν γνωστά μόνο στον στενό κύκλο των ανθρώπων της επιχείρησης. Έχει κριθεί ότι συνιστούν και τα στοιχεία που αφορούν συναλλαγές της εγκαλούσας εταιρείας με άλλες εταιρείες, ή αναφέρονται στη διάρθρωση του μετοχικού της κεφαλαίου και απεικονίζουν τους Έλληνες και ξένων επενδυτές ή αναφέρονται σε επιταγές εισπρακτέες από την εταιρεία ή σχετίζονται με το θέμα του διακανονισμού του ΦΠΑ ή αναφέρονται σε καρτέλες λογαριασμών, οι οποίες περιέχουν επιταγές και αφορούν σε συναλλαγές της εταιρείας[34].

Απόρρητα επιχείρησης του δημόσιου ή ιδιωτικού τομέα είναι εκείνα που αναφέρονται στην κάτοχό τους επιχείρηση και αποτελούν συνήθως και επαγγελματικά απόρρητα[35].

β. Η παράνομη παρεμβολή σε δεδομένα

Στην ίδια κατεύθυνση, το άρθρο 4 της Σύμβασης προωθεί την υποχρέωση των Κρατών-Μερών για ποινικοποίηση της εκ προθέσεως και άνευ δικαιώματος πρόκλησης βλάβης, διαγραφής, καταστροφής, μεταβολής ή απόκρυψης των δεδομένων υπολογιστή. Κατά τα αναφερόμενα στο άρθρο 60 του Επεξηγηματικού Υπομνήματος της Σύμβασης, με την εν λόγω ρύθμιση αποσκοπείται να καταστεί η προστασία των δεδομένων υπολογιστών και των συστημάτων υπολογιστών ανάλογη εκείνης που απολαμβάνουν τα ενσώματα αντικείμενα. Εύλογα προσδιορίζεται, κατά τούτο, ως προστατευόμενο έννομο αγαθό η ακεραιότητα και η εύρυθμη λειτουργία ή χρήση των αποθηκευμένων δεδομένων υπολογιστή ή των προγραμμάτων ηλεκτρονικών υπολογιστών.

Back to Top