Κατέβασμα παρουσίασης
Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε
ΔημοσίευσεÏΓάϊος Γκόφας Τροποποιήθηκε πριν 7 χρόνια
1
ΕΓΚΛΗΜΑΤΙΚΗ ΚΑΙ ΠΑΡΑΒΑΤΙΚΗ ΣΥΜΠΕΡΙΦΟΡΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ Εγκληματολογική προσέγγιση και νομική αντιμετώπιση Δρ. Φώτης Σπυρόπουλος Δικηγόρος (ΔΣΑ) – οικονομολόγος (ΟΕΕ) ΜΔΕ Ποινικού Δικαίου, ΜΔΕ Εγκληματολογίας, Διδάκτωρ Ποινικού Δικαίου-Εγκληματολογίας τμήματος Νομικής Πανεπιστημίου Αθηνών
2
Το διαδίκτυο Η δημιουργία του διαδικτύου έχει τις ρίζες της σε ένα ερευνητικό τμήμα του Υπουργείου Άμυνας των Η.Π.Α. (DARPA - Defense Advanced Projects Research Agency) το έτος 1969. Τα πρώτα δίκτυα υπολογιστών εμφανίστηκαν μόλις τη δεκαετία του 1980, και χρηματοδοτήθηκαν από τις πολιτείες. Το δίκτυα αυτά και η μεταξύ τους σύνδεση οδήγησαν στη δημιουργία του διαδικτύου (Internet). (Anthony Giddens, Κοινωνιολογία, εκδ. Gutenberg, μετάφραση-επιμέλεια Δημήτρη Τσαούση, σελ. 520 επ.)
3
Εγκληματικότητα και παραβατικότητα στο διαδίκτυο
«Ψηφιακή εγκληματικότητα» (κατά τον Τσουραμάνη) καθώς πέρα από το διαδίκτυο υπάρχουν και άλλα ευπρόσβλητα υπολογιστικά συστήματα όπως το διαδίκτυο. Εγκληματικότητα όπου προβλέπεται από τον νομοθέτη – παραβατικότητα στις υπόλοιπες περιπτώσεις. Ωστόσο, «ελλείπει –ή είναι, μάλλον, υπό διαμόρφωση– αυτή η ανεπίσημη νόρμα που απορρέει από μια δημοφιλή πεποίθηση η οποία θα αποτελέσει την «λυδία λίθο» για τον χαρακτηρισμό μιας συμπεριφοράς στο διαδίκτυο ως παρεκκλίνουσας» (Φ. Σπυρόπουλος, 2009).
4
Χαρακτηριστικά εγκληματικών και παραβατικών συμπεριφορών στο διαδίκτυο (Ι)
ταχύτητα ευκολία, ιδίως για χρήστες του διαδικτύου με ειδικές γνώσεις συχνά δεν αφήνουν ίχνη· μπορούν να έλθουν σε πέρας χωρίς τη φυσική μετακίνηση του δράστη· ανωνυμία ή χρήση ψευδών στοιχείων αποδίδουν μεγάλα κέρδη με μικρό κίνδυνο ανακάλυψης του δράστη (cost – benefit analysis) συνήθως μεγαλύτερες αριθμητικές δυνατότητες θυματοποίησης σε σχέση με συμπεριφορές εκτός διαδικτύου δυνατότητα πρόκλησης μεγαλύτερης οικονομικής ζημίας στα «ψηφιακά θύματα» σε σχέση με εκείνη των παραδοσιακών εγκλημάτων
5
Χαρακτηριστικά εγκληματικών και παραβατικών συμπεριφορών στο διαδίκτυο (ΙΙ)
Έγκλημα ή παραβατική συμπεριφορά «χωρίς πατρίδα», παρότι τα αποτελέσματα μπορεί να γίνονται ταυτόχρονα αισθητά σε πολλούς τόπους. Άρα, είναι κατά κανόνα πολύ δύσκολο να προσδιοριστεί ο (πραγματικός) τόπος τέλεσης. Ακόμα όμως και αν προσδιοριστεί αυτός, είναι ακόμα πιο δύσκολο να εντοπιστεί ο δράστης. Δεν υπάρχουν επαρκή στατιστικά στοιχεία όχι μόνο στον ελληνικό, αλλά και στον διεθνή χώρο. Ελάχιστες περιπτώσεις εγκλημάτων του κυβερνοχώρου καταγγέλλονται (σύμφωνα και με τη λεγόμενη «θεωρία του παγόβουνου»). Και αυτό για να μην πλήττεται η φήμη των παθόντων, ιδίως σε περιπτώσεις εταιρειών.
6
Διακρίσεις / κατηγορίες εγκλημάτων στο διαδίκτυο (Ι)
α) στρέφονται κατά των Η/Υ (π.χ. κλοπή των υλικών μερών ενός Η/Υ, η εισβολή σε ηλεκτρονικά αρχεία, ο ψηφιακός βανδαλισμός, η διασπορά καταστρεπτικών ιών κ.λπ.) β) υποστηρίζονται από Η/Υ (π.χ. πορνογραφία, πειρατεία λογισμικού, απάτες, ηλεκτρονικό ξέπλυμα βρώμικου χρήματος). [Neil Barrett (1997)]
7
Διακρίσεις / κατηγορίες εγκλημάτων στο διαδίκτυο (ΙΙ)
Ο Donald Pipkin (2003) αντιθέτως κατατάσσει τα ψηφιακά εγκλήματα σε τέσσερες κατηγορίες: α) παραδοσιακά εγκλήματα τα οποία τελούνται με τη χρήση Η/Υ (π.χ. απάτη, κλοπή στοιχείων των ιδιοκτητών πιστωτικών καρτών κ.λπ.). β) ειδικά εγκλήματα των Η/Υ (π.χ. επίθεση άρνησης παροχής υπηρεσιών – DoS attack, άρνηση πρόσβασης σε πληροφορίες, διασπορά καταστρεπτικών ιών κ.λπ). γ) εγκλήματα που στρέφονται κατά της πνευματικής ιδιοκτησίας [π.χ. κλοπή πληροφοριών, εμπορία / εναποθήκευση / έκθεση (διαστρέβλωση) και καταστροφή πληροφοριών που έχουν κλαπεί κ.λπ.]. δ) εγκλήματα που στρέφονται κατά του προσωπικού απορρήτου (ως τέτοιο θεωρεί τη διακίνηση πορνογραφικού υλικού με ανήλικους που γίνεται μέσω του διαδικτύου).
8
Διακρίσεις / κατηγορίες εγκλημάτων στο διαδίκτυο (ΙΙΙ)
α) εγκλήματα που διαπράττονται τόσο σε κοινό περιβάλλον όσο και στο διαδίκτυο (internet), π.χ. η συκοφαντική δυσφήμηση, η αντιγραφή ενός πνευματικού έργου π.χ. μουσικού τραγουδιού (άρθρο 66 ν.2121/93) ή ενός προγράμματος ηλεκτρονικού υπολογιστή, η πορνογραφία ανηλίκων κ.λπ. Όταν το έγκλημα αυτό τελεστεί σε περιβάλλον internet (εννοείται βέβαια ότι απαιτείται και η χρήση computer), τότε πρόκειται για έγκλημα σχετιζόμενο με τον κυβερνοχώρο ή για έγκλημα που διαπράττεται στον κυβερνοχώρο ή για έγκλημα που διαπράττεται με τη βοήθεια του κυβερνοχώρου (internet related crime). β) εγκλήματα που διαπράττονται μόνο σε περιβάλλον ηλεκτρονικών υπολογιστών (εννοείται χωρίς τη χρήση του διαδικτύου) – π.χ. τα εγκλήματα που προβλέπονται από το άρθρο 370Γ 1 Π.Κ., π.χ. η χωρίς δικαίωμα αντιγραφή προγράμματος από δισκέτα ή CD-ROM ή σε ηλεκτρονικό υπολογιστή. γ) γνήσια εγκλήματα κυβερνοχώρου ή δικτύου με την έννοια της ποινικοποίησης συμπεριφοράς που έχει σχέση αποκλειστικά με τον κυβερνοχώρο - π.χ. η παράνομη ή χωρίς δικαίωμα πρόσβαση σε ηλεκτρονικό υπολογιστή (hacking).
9
Διακρίσεις / κατηγορίες εγκλημάτων στο διαδίκτυο (ΙV)
α. Τα γνήσια ψηφιακά εγκλήματα τα οποία τελούνται αλλά και εξιχνιάζονται, αποκλειστικά και μόνο με τη χρήση της ψηφιακής τεχνολογίας, π.χ. χωρίς νόμιμη εξουσιοδότηση είσοδος σε Η/Υ (hacking), κλοπή, παραποίηση και η καταστροφή αρχείων Η/Υ, προσωρινή ή οριστική διακοπή της λειτουργίας συστήματος Η/Υ που αποτελεί συνέπεια της λεγόμενης “επίθεσης άρνησης παροχής υπηρεσιών” (Denial of service attack – DoS), διασπορά κακόβουλων προγραμμάτων [ιών (virus), σκουληκιών (worms), Δούρειων Ιππων (Trojan Horses – Trojans), dialers κλπ.],η πειρατεία λογισμικού δηλαδή προγραμμάτων Η/Υ που αφορά την παράνομη αντιγραφή τους και τη στη συνέχεια διάθεσή τους στην αγορά – και μέσω του Διαδικτύου - σε πολύ χαμηλότερη τιμή από εκείνη του πρωτοτύπου.
10
β. Τα παραδοσιακά εγκλήματα τα οποία τελούνται αλλά και εξιχνιάζονται, τόσο με την υποστήριξη της ψηφιακής τεχνολογίας όσο και χωρίς τη βοήθειά της (π.χ. διάφορα κοινά εγκλήματα, όπως η κλοπή ενός Η/Υ, τμημάτων του – μνήμης, μητρικής κλπ.- ή περιφερειακών του – εκτυπωτών, σκάνερς κ.λπ.). Στην κατηγορία αυτή ανήκουν επίσης και εγκλήματα που τελούνται με τη βοήθεια του ηλεκτρονικού ταχυδρομείου (e–mail) ή ιστοσελίδων (websites), όπως απάτες, εξυβρίσεις, εκβιασμοί, δυσφημίσεις, πωλήσεις απαγορευμένων προϊόντων (ναρκωτικών, μη εγκεκριμένων φαρμάκων), παροχή υπηρεσιών call-girls, η κυκλοφορία πορνογραφικού υλικού – που αφορά κυρίως ανηλίκους (παιδική πορνογραφία) - και η παρενόχληση χρηστών με ανεπιθύμητα διαφημιστικά μηνύματα (spamming), οι προσβολές της πνευματικής ιδιοκτησίας, οι ανταλλαγές πληροφοριών μέσω του ηλεκτρονικού ταχυδρομείου μεταξύ τρομοκρατικών οργανώσεων αλλά και συμμοριών του κοινού ποινικού δικαίου καθώς και το ηλεκτρονικό ξέπλυμα βρώμικου χρήματος, η κατασκοπεία (βιομηχανική ή κρατική ή πολιτική, υποκλοπές κ.λπ.)
11
Διαδικτυακό έγκλημα – σύμβαση της Βουδαπέστης (2001)
Υπεγράφη από την πλειοψηφία των μελών του Συμβουλίου της Ευρώπης, μεταξύ των οποίων η Ελλάδα, αλλά και από τις Η.Π.Α., τον Καναδά, την Ιαπωνία και τη Νότιο Αφρική, στις 23/11/2001. Η Ελλάδα κύρωσε με καθυστέρηση ετών τη Σύμβαση και το Πρόσθετο Πρωτόκολλο αυτής (το οποίο αφορά την ποινικοποίηση πράξεων ρατσιστικής και ξενοφοβικής φύσης που διαπράττονται μέσω συστημάτων υπολογιστών) με το ν. 4411/2016 τον Αύγουστο του 2016. Οι κύριες ψηφιακές παραβάσεις (εγκλήματα) είναι οι ακόλουθες: Παράνομη πρόσβαση (ά. 2) Παράνομη υποκλοπή (ά. 3) Παρεμβολή σε δεδομένα (ά. 4) Παρεμβολή σε συστήματα (ά. 5) Κακή χρήση συσκευών (ά. 6) Κλοπή που σχετίζεται με υπολογιστή (ά. 7) Απάτη που σχετίζεται με υπολογιστή (ά. 8) Παιδική πορνογραφία (ά. 9) Προστασία πνευματικών δικαιωμάτων ηλεκτρονικών πληροφοριών (ά. 10)
12
Επιθέσεις κατά των συστημάτων πληροφοριών – Οδηγία 2013/40/ΕΕ του Ευρωπαϊκού Κοινοβουλίου και του Συμβουλίου Τέθηκε σε ισχύ στις αρχές Σεπτεμβρίου 2013 Συνδέεται άρρηκτα με την τάση διάπραξης τρομοκρατικών επιθέσεων ή επιθέσεων με πολιτικά κίνητρα κατά των συστημάτων πληροφοριών που αποτελούν μέρος των υποδομών ζωτικής σημασίας των κρατών μελών και της Ένωσης (σκέψη 3 της Οδηγίας) Αποσκοπεί στην πρόληψη και τη νομική αντιμετώπιση της ανάπτυξης εξελιγμένων μεθόδων [λ.χ. δημιουργία και η χρήση των αποκαλούμενων «botnet» (δίκτυα προγραμμάτων ρομπότ), η οποία περιλαμβάνει διάφορα στάδια της αξιόποινης πράξης, καθένα από τα οποία μπορεί από μόνο του να θέσει σε σοβαρό κίνδυνο το δημόσιο συμφέρον] (σκέψη 5 της Οδηγίας) Αποβλέπει στην ενίσχυση της συνεργασίας μεταξύ αστυνομίας και δικαστικών αρχών Αφήνει στη διακριτική ευχέρεια των κρατών-μελών να μην ποινικοποιήσουν τις επιθέσεις κατά συστημάτων πληροφοριών, οι οποίες είναι ήσσονος σημασίας
13
Ο ν. 4411/2016 επέφερε μεταβολές προσαρμόζοντας στις ενεστώσες συνθήκες και εξελίξεις το νομικό πλαίσιο που αφορά το έγκλημα στον Κυβερνοχώρο - κυρώνοντας τη Σύμβαση για το Έγκλημα στον Κυβερνοχώρο και - ενσωματώνοντας την Οδηγία 2013/40/ΕΕ του Ευρωπαϊκού Συμβουλίου για τις επιθέσεις κατά των συστημάτων πληροφοριών
14
Ορισμοί στον Ποινικό Κώδικα με τον ν. 4411/2016
Στο άρθρο 13 Π.Κ. προστίθεται οι περιπτώσεις η) και θ) (έννοια όρων πληροφοριακού συστήματος και ψηφιακών δεδομένων): …«η) Πληροφοριακό σύστημα είναι συσκευή ή ομάδα διασυνδεδεμένων ή σχετικών μεταξύ τους συσκευών, εκ των οποίων μία ή περισσότερες εκτελούν, σύμφωνα με ένα πρόγραμμα, αυτόματη επεξεργασία ψηφιακών δεδομένων, καθώς και τα ψηφιακά δεδομένα που αποθηκεύονται, αποτελούν αντικείμενο επεξεργασίας, ανακτώνται ή διαβιβάζονται από την εν λόγω συσκευή ή την ομάδα συσκευών με σκοπό τη λειτουργία, τη χρήση, την προστασία και τη συντήρηση των συσκευών αυτών. θ) Ψηφιακά δεδομένα είναι η παρουσίαση γεγονότων, πληροφοριών ή εννοιών σε μορφή κατάλληλη προς επεξεργασία από πληροφοριακό σύστημα, συμπεριλαμβανομένου προγράμματος που παρέχει τη δυνατότητα στο πληροφοριακό σύστημα να εκτελέσει μια λειτουργία». Επιπροσθέτως, προσετέθησαν οι διατάξεις των άρθρων: 292 Β (Παρακώλυση λειτουργίας πληροφοριακών συστημάτων), 292 Γ , 370 Δ, 370 Ε, 381 Α (Φθορά ηλεκτρονικών δεδομένων), 381 Β
15
Εγκληματικές / παραβατικές συμπεριφορές στο διαδίκτυο (Ι) – ειδικότερη θεώρηση
Hacking Η έννοια του “hacking” αναφέρεται στην χωρίς δικαίωμα πρόσβαση σε πληροφοριακό σύστημα ή σε στοιχεία που μεταδίδονται με συστήματα τηλεπικοινωνιών κατά παραβίαση απαγορεύσεων ή μέτρων ασφαλείας που έχει λάβει ο νόμιμος κάτοχος. Στον hacker συχνά αποδίδονται και πράξεις επέμβασης πάνω στα στοιχεία στα οποία έχει αποκτηθεί η πρόσβαση όπως η τροποποίηση, η υποκλοπή τους, ο ηλεκτρονικός βανδαλισμός κ.λπ. Βλ. και ά. 2, 3, 4, 5, 6, σύμβασης της Βουδαπέστης καθώς και ά. 370Γ παρ. 2 ελλ ΠΚ και 202a και 303a StGB
16
Εγκληματικές / παραβατικές συμπεριφορές στο διαδίκτυο (ΙΙ) – ειδικότερη θεώρηση
Κλοπή ταυτότητας ( Phishing: προσπάθεια να αποσπασθούν χρήματα ή προσωπικά δεδομένα και δεδομένα ασφαλείας. Ο δράστης εμφανίζεται ως ένα φαινομενικά έμπιστο πρόσωπο (με ή κάποιο άλλο στιγμιαίο μήνυμα) και προσπαθεί να παραπλανήσει το θύμα προκειμένου να αποσπάσει τα ως άνω στοιχεία. παράδειγμα phishing: αποστολή ενός στο οποίο δηλώνοντας ψεύτικη ιδιότητα ο αποστολέας ζητά με κάποιο τρόπο χρήματα (παράσταση ψευδών γεγονότων) από τον παραλήπτη του . Λέγεται «νιγηριανή απάτη» ή «ισπανικό λόττο». Pharming: η εκμετάλλευση του τρωτού ενός DNS server software που επιτρέπει σε κάποιον να ανακατευθύνει τους επισκέπτες ενός website σε άλλο website. παράδειγμα pharming: τροποποίηση του Domain Name Code με αποτέλεσμα οι χρήστες που αναζητούν μια ιστοσελίδα με αλλοιωμένη την αριθμητική της διεύθυνση (numerical address) να κατευθύνονται αυτόματα σε άλλη ιστοσελίδα.
17
Εγκληματικές / παραβατικές συμπεριφορές στο διαδίκτυο (ΙΙ) – ειδικότερη θεώρηση
Κλοπή ταυτότητας (identity theft) Phishing: προσπάθεια να αποσπασθούν χρήματα ή προσωπικά δεδομένα και δεδομένα ασφαλείας. Ο δράστης εμφανίζεται ως ένα φαινομενικά έμπιστο πρόσωπο (με ή κάποιο άλλο στιγμιαίο μήνυμα) και προσπαθεί να παραπλανήσει το θύμα προκειμένου να αποσπάσει τα ως άνω στοιχεία. παράδειγμα phishing: αποστολή ενός στο οποίο δηλώνοντας ψεύτικη ιδιότητα ο αποστολέας ζητά με κάποιο τρόπο χρήματα (παράσταση ψευδών γεγονότων) από τον παραλήπτη του . Λέγεται «νιγηριανή απάτη» ή «ισπανικό λόττο». Pharming: η εκμετάλλευση του τρωτού ενός DNS server software που επιτρέπει σε κάποιον να ανακατευθύνει τους επισκέπτες ενός website σε άλλο website. παράδειγμα pharming: τροποποίηση του Domain Name Code με αποτέλεσμα οι χρήστες που αναζητούν μια ιστοσελίδα με αλλοιωμένη την αριθμητική της διεύθυνση (numerical address) να κατευθύνονται αυτόματα σε άλλη ιστοσελίδα.
18
Εγκληματικές / παραβατικές συμπεριφορές στο διαδίκτυο (ΙΙΙ) – ειδικότερη θεώρηση
Cyber terrorism (Κυβερνοτρομοκρατία) Ως κυβερνοτρομοκρατία ορίζεται κατά βάση η χρήση της τεχνολογίας των πληροφοριών και του διαδικτύου από τοπικού, εθνικού ή διεθνούς χαρακτήρα τρομοκρατικές ομάδες και άτομα για την οργάνωση και την εκτέλεση επιθέσεων κατά των δικτύων, των συστημάτων ηλεκτρονικών υπολογιστών και τηλεπικοινωνιακών υποδομών, ή για την ανταλλαγή πληροφοριών ή την πραγματοποίηση απειλών ηλεκτρονικά, συχνά προκειμένου να ακρωτηριαστούν ή να απενεργοποιηθούν ηλεκτρονικές και φυσικές υποδομές, δημιουργώντας με αυτόν τον τρόπο απώλεια σε βασικές υπηρεσίες ή ακόμη και να ελεγχθούν συστήματα πληροφοριών (π.χ. ηλεκτρονικά οπλικά συστήματα κ.λπ.). Παραδείγματα: αθέμιτη πρόσβαση/ παρείσφρηση σε συστήματα πληροφορικής, εισαγωγή ιών σε ευπαθή δίκτυα, παραμόρφωση ιστοσελίδων, επιθέσεις τύπου Denial of Service (DOS Attacks), τρομοκρατικές απειλές μέσω της ηλεκτρονικής επικοινωνίας (π.χ. γραπτά, ηχητικά ή βιντεοσκοπημένα μηνύματα τα οποία αναμεταδίδονται σε σελίδες του διαδικτύου).
19
Εγκληματικές / παραβατικές συμπεριφορές στο διαδίκτυο (ΙV) – ειδικότερη θεώρηση
Cyber bullying επιθετική συμπεριφορά στην οποία προβαίνει από πρόθεση ένα άτομο ή ομάδα ατόμων με τη χρήση ηλεκτρονικών μορφών επικοινωνίας, επαναληπτικά και πάνω από μια φορά κατά ενός θύματος που δε μπορεί εύκολα να υπερασπιστεί τον εαυτό του (P.K. Smith) Cyber stalking Η επίμονη παρενόχληση και η παρακολούθηση με τη χρήση του διαδικτύου, ηλεκτρονικού ταχυδρομείου ή άλλων ηλεκτρονικών συσκευών, όπως τα κινητά τηλέφωνα και λοιπά τηλεπικοινωνιακά μέσα.
20
Εγκληματικές / παραβατικές συμπεριφορές στο διαδίκτυο (V) – ειδικότερη θεώρηση
Πορνογραφία ανηλίκων στο διαδίκτυο 348 Α ΠΚ (όπως αυτό τροποποιήθηκε με το ν. 4411/2016): «1. Όποιος με πρόθεση παράγει, διανέμει, δημοσιεύει, επιδεικνύει, εισάγει στην Επικράτεια ή εξάγει από αυτήν, μεταφέρει, προσφέρει, πωλεί ή με άλλον τρόπο διαθέτει, αγοράζει, προμηθεύεται, αποκτά ή κατέχει υλικό παιδικής πορνογραφίας ή διαδίδει ή μεταδίδει πληροφορίες σχετικά με την τέλεση των παραπάνω πράξεων, τιμωρείται με Φυλάκιση τουλάχιστον ενός έτους και χρηματική ποινή δέκα χιλιάδων έως εκατό χιλιάδων ευρώ. 2. Όποιος με πρόθεση παράγει, προσφέρει, πωλεί ή με οποιονδήποτε τρόπο διαθέτει, διανέμει, διαβιβάζει, αγοράζει, προμηθεύεται ή κατέχει υλικό παιδικής πορνογραφίας ή διαδίδει πληροφορίες σχετικά με την τέλεση των παραπάνω πράξεων, μέσω πληροφοριακών συστημάτων, τιμωρείται με φυλάκιση τουλάχιστον δύο (2) ετών και χρηματική ποινή πενήντα χιλιάδων έως τριακοσίων χιλιάδων ευρώ» ... Προσέλκυση παιδιών για γενετήσιους λόγους Άρθρο 348 Β ΠΚ (όπως αυτό τροποποιήθηκε με το ν. 4411/2016): «Όποιος με πρόθεση, μέσω πληροφοριακών συστημάτων, προτείνει σε ανήλικο που δεν συμπλήρωσε τα δεκαπέντε έτη, να συναντήσει τον ίδιο ή τρίτο, με σκοπό τη διάπραξη σε βάρος του ανηλίκου των αδικημάτων των άρθρων 339 παράγραφοι 1 και 2 ή 348Α, όταν η πρόταση αυτή ακολουθείται από περαιτέρω πράξεις που οδηγούν σε μία τέτοια συνάντηση, τιμωρείται με φυλάκιση τουλάχιστον δύο (2) ετών και χρηματική ποινή πενήντα χιλιάδων έως διακοσίων χιλιάδων ευρώ».
21
Εγκληματικές / παραβατικές συμπεριφορές στο διαδίκτυο (VI) – ειδικότερη θεώρηση
Διαδικτυακός τζόγος – παράνομα στοιχήματα - Λειτουργία ιστοσελίδων παράνομων στοιχημάτων και καζίνο όπου ο χρήστης «παίζει» online χρησιμοποιώντας λογιστικό χρήμα. Διαφήμιση γραφείων παράνομων στοιχημάτων και καζίνο. Ηλεκτρονικό ξέπλυμα χρήματος Κατάθεση χρημάτων σε διαδικτυακές τράπεζες που αποδέχονται ηλεκτρονικό χρήμα (e-cash) - οι τράπεζες αυτές δεν εμπίπτουν σε νομοθετικούς περιορισμούς. Mετατροπή πραγματικού χρήματος σε ηλεκτρονικό χρήμα (π.χ. bitcoin). Πνευματική ιδιοκτησία Κυκλοφορία πνευματικών δημιουργημάτων χωρίς να καταβάλλονται στους δημιουργούς τα δικαιώματα από την πνευματική ιδιοκτησία ή/και τα συγγενικά δικαιώματα.
22
Εγκληματικές / παραβατικές συμπεριφορές στο διαδίκτυο (VIΙ) – ειδικότερη θεώρηση
Παράνομη πρόσβαση σε πληροφοριακό σύστημα (Άρθρο 370 Γ Π.Κ.) Χωρίς δικαίωμα αντιγραφή / χρήση προγραμμάτων - Χωρίς δικαίωμα πρόσβαση στο σύνολο ή τμήμα πληροφοριακού συστήματος ή σε στοιχεία που μεταδίδονται με συστήματα τηλεπικοινωνιών, παραβιάζοντας απαγορεύσεις ή μέτρα ασφαλείας που έχει λάβει ο νόμιμος κάτοχός του (η πράξη αυτή στην περίπτωση που ο δράστης βρίσκεται στην υπηρεσία του νόμιμου κατόχου τιμωρείται μόνο αν απαγορεύεται ρητά από εσωτερικό κανονισμό ή από έγγραφη απόφαση του κατόχου ή αρμόδιου υπαλλήλου του) Κατ’ έγκληση δίωξη Απάτη με υπολογιστή (Άρθρο 386 Α Π.Κ.) Πρόκληση βλάβης σε ξένη περιουσία (ακόμα και αν τα πρόσωπα που την υπέστησαν είναι άδηλα) - Επίδραση στο αποτέλεσμα της διαδικασίας επεξεργασίας ψηφιακών δεδομένων α) με μη ορθή διαμόρφωση προγράμματος υπολογιστή β) με χρησιμοποίηση μη ορθών ή ελλιπών στοιχείων γ) με χωρίς δικαίωμα χρήση δεδομένων δ)με χωρίς δικαίωμα παρέμβαση σε πληροφοριακό σύστημα Σκοπός παράνομου περιουσιακού οφέλους (Οι ανωτέρω διατάξεις τροποποιήθηκαν από το ν.4411/2016)
23
Εγκληματικές / παραβατικές συμπεριφορές στο διαδίκτυο (VIΙΙ) – ειδικότερη θεώρηση
Παραβίαση προγραμμάτων – στοιχείων ηλεκτρονικών υπολογιστών Άρθρο 370 Δ Π.Κ. (προσετέθη με το του άρθρο 2 παρ. 7 του ν.4411/2016): παρακολούθηση/αποτύπωση σε υλικό φορέα μη δημοσίων διαβιβάσεων δεδομένων ή ηλεκτρομαγνητικών εκπομπών από, προς ή εντός πληροφοριακού συστήματος παρέμβαση σε μη δημόσιες διαβιβάσεις δεδομένων ή ηλεκτρομαγνητικές εκπομπές αθέμιτα, με τη χρήση τεχνικών μέσων σκοπός πληροφόρησης του περιεχομένου τους χρήση της πληροφορίας ή του υλικού φορέα επί του οποίου αυτή έχει αποτυπωθεί τιμώρηση βάσει του άρθρου Π.Κ. 146 (Παραβίαση μυστικών της Πολιτείας) στη περίπτωση παραβίασης στρατιωτικού / διπλωματικού απορρήτου / απορρήτου που αναφέρεται στην ασφάλεια του Κράτους σε καιρό πολέμου Άρθρο 370 Ε Π.Κ. (προσετέθη με το του άρθρο 2 παρ. 8 του ν.4411/2016): παραγωγή/ πώληση/ προμήθεια προς χρήση ή εισαγωγή/ κατοχή/ διανομή ή με άλλο τρόπο διακίνηση α) συσκευών ή προγραμμάτων υπολογιστή β) συνθηματικών ή κωδικών πρόσβασης ή άλλων παρεμφερών δεδομένων με τη χρήση των οποίων είναι δυνατόν να αποκτηθεί πρόσβαση στο σύνολο ή σε μέρος ενός πληροφοριακού συστήματος χωρίς δικαίωμα & με σκοπό τη διάπραξη κάποιου από τα εγκλήματα των άρθρων 370Β, 370Γ παράγραφοι 2 και 3 και 370Δ
24
Εγκληματικές / παραβατικές συμπεριφορές στο διαδίκτυο (ΙΧ) – ειδικότερη θεώρηση
Παρακώλυση λειτουργίας πληροφοριακών συστημάτων (292 Β) -χωρίς δικαίωμα σοβαρή παρεμπόδιση / διακοπή λειτουργίας συστήματος πληροφοριών -μέσω εισαγωγής / διαβίβασης / διαγραφής / καταστροφής / αλλοίωσης ψηφιακών δεδομένων ή αποκλεισμού της πρόσβασης στα δεδομένα αυτά Φθορά ηλεκτρονικών δεδομένων (381 Α) – (defacement) -χωρίς δικαίωμα αποκλεισμός της πρόσβασης σε ψηφιακά δεδομένα ενός συστήματος πληροφοριών -μέσω διαγραφής / καταστροφής / αλλοίωσης ή απόκρυψής τους
25
Συμπεράσματα - προτάσεις
Ανασφάλεια στο διαδίκτυο (έχει χαρακτηριστεί “far west”) Πρόληψη μέσα από την εκπαίδευση στη χρήση των νέων τεχνολογιών μέσα από την αξιοποίηση των θετικών στοιχείων του διαδικτύου μέσα από τη χρήση του ίδιου του διαδικτύου για επίλυση διαφορών
26
Σας ευχαριστώ πολύ για την προσοχή σας!
Δρ. Φώτης Σπυρόπουλος Δικηγόρος – οικονομολόγος, ΜΔΕ Ποινικού Δικαίου, ΜΔΕ Εγκληματολογίας, Διδάκτωρ Ποινικού Δικαίου-Εγκληματολογίας τμήματος Νομικής Πανεπιστημίου Αθηνών
Παρόμοιες παρουσιάσεις
© 2024 SlidePlayer.gr Inc.
All rights reserved.