Νόμος 4411/2016 : Κύρωση της Σύμβασης για το έγκλημα στον Κυβερνοχώρο
Τι είναι και ποια είναι τα Κυβερνοεγκλήματα, Χαρακτηριστικά – Μορφές - τι προβλέπουν οι διατάξεις του ν.4411/2016
Δημοσιεύθηκε στο ΦΕΚ 142/Α/3-8-2016 ο Νόμος 4411/2016 με το οποίο γίνεται γίνεται επικαιροποίηση της ποινικής νομοθεσίας στον τομέα της «κυβερνοεγκληματικότητας» («cybercriminality») και ειδικότερα κυρώθηκε η Σύμβαση του Συμβουλίου της Ευρώπης για το έγκλημα στον Κυβερνοχώρο που υπογράφηκε στη Βουδαπέστη στις 23 Νοεμβρίου 2001 και το Πρόσθετο Πρωτόκολλο αυτής αναφορικά με την ποινικοποίηση πράξεων ρατσιστικής και ξενοφοβικής φύσης που διαπράττονται μέσω συστημάτων υπολογιστών που υπογράφηκε στο Στρασβούργο στις 28 Ιανουαρίου 2003.
Με το νόμο τιμωρούνται ενέργειες που στρέφονται κατά των δικτύων πληροφοριών, δηλαδή πράξεις που αποσκοπούν στην από πρόθεση πρόκληση βλάβης στα δίκτυα και στρέφονται κατά της ακεραιότητας, της διαθεσιμότητας των δεδομένων ή των συστημάτων πληροφορικής. Επιπλέον τιμωρούνται πράξεις που αφορούν την παράνομη πρόσβαση, την υποκλοπή, την παρεμβολή σε δεδομένα και τις παρεμβολές σε συστήματα.
Περί Κυβερνοεγκλήματος
Κυβερνοέγκλημα (cyber crime) είναι παράνομες ψηφιακές ενέργειες που αποσκοπούν στο να προκαλέσουν ζημιά σε επιχειρήσεις ή ιδιώτες.
Τα εγκλήματα κατά πληροφοριακών συστημάτων αποτελούν υποκατηγορία του κυβερνοεγκλήματος.
Με τον όρο «κυβερνοέγκλημα» [cybercrime] νοούνται τρεις κατηγορίες ποινικών αδικημάτων :
Γνήσια πληροφορικά εγκλήματα – Κλασικά ποινικά αδικήματα, που τελούνται μέσω ηλεκτρονικού υπολογιστή και μέσω συστημάτων πληροφοριών (πχ. απάτη, πλαστογραφία).
Εγκλήματα σε σχέση με ψηφιακό περιεχόμενο – Ποινικά αδικήματα, που σχετίζονται με την διακίνηση παράνομου περιεχομένου μέσω συστημάτων πληροφοριών (πχ παιδική πορνογραφία).
Εγκλήματα κατά πληροφοριακών συστημάτων – Ποινικά αδικήματα, που διαπράττονται κατά της εμπιστευτικότητας, ακεραιότητας και διαθεσιμότητας των πληροφοριακών συστημάτων και των ψηφιακών δεδομένων.
Συνεπώς, βασικό στοιχείο της διάπραξης κυβερνοεγκλημάτων είναι ο διασυνδεδεμένος σε σύστημα πληροφοριών ηλεκτρονικός υπολογιστής, είτε ως στόχος της επίθεσης, είτε ως το βασικό μέσο / εργαλείο της επίθεσης, είτε τέλος ως ένα βοηθητικό μέσο / εργαλείο για τη διάπραξη της επίθεσης. Τα εγκλήματα κατά πληροφοριακών συστημάτων αποτελούν υποκατηγορία κυβερνοεγκλημάτων.
Τι είναι το «ηλεκτρονικό έγκλημα» και Ποια είναι η διαφορά του «ηλεκτρονικού εγκλήματος» από το κυβερνοέγκλημα;
Ως «Hλεκτρονικό Έγκλημα», λοιπόν, θεωρούνται οι αξιόποινες εγκληματικές πράξεις που τελούνται με τη χρήση ηλεκτρονικών υπολογιστών και συστημάτων επεξεργασίας δεδομένων και τιμωρούνται με συγκεκριμένες ποινές από την ελληνική νομοθεσία.
Οι μορφές του ηλεκτρονικού εγκλήματος, ανάλογα με τον τρόπο τέλεσης, είναι οι ακόλουθες:
- Εγκλήματα τελούμενα με τη χρήση Ηλεκτρονικών Υπολογιστών (computer crimes)
- Κυβερνοεγκλήματα (cyber crimes), είναι αυτά που διαπράττεται με χρήση υπολογιστή και ειδικά μέσω διαδικτύου
Το ηλεκτρονικό έγκλημα προηγείται χρονικά του κυβερνοεγκλήματος
Ως παραδείγματα εγκλημάτων που τελούνται με τη χρήση Η/Υ (computer crimes) η ελληνική ποινική νομοθεσία ορίζει την παράνομη αντιγραφή απορρήτων δεδομένων (370Β ΠΚ), την παράνομη χρήση ή πρόσβαση σε προγράμματα ή στοιχεία Η/Υ (370Γ ΠΚ) και την απάτη (386 ΠΚ). Στο βαθμό που τα εγκλήματα αυτά διαπράττονται και σε περιβάλλον διαδικτύου (κυβερνοεγκλήματα), τότε τα άρθρα αυτά εφαρμόζονται και στις συγκεκριμένες περιπτώσεις.
Χαρακτηριστικά Κυβερνοεγκλήματος
Το κυβερνοέγκλημα φέρει τα ακόλουθα χαρακτηριστικά, που καθιστούν την ποινική του δίωξη δυσχερή :
Ταχύτητα – Η διάπραξη των σχετικών πράξεων λαμβάνει χώρα σε ελάχιστο χρόνο και συχνά δεν γίνεται αντιληπτή από το θύμα.
Ευκολία – Η διάπραξη των σχετικών πράξεων είναι εύκολη και γίνεται από τον ηλεκτρονικό υπολογιστή και τον οικείο χώρο του δράστη.
Ανωνυμία – Η διάπραξη κυβερνοεγκλημάτων εκμεταλλεύεται την σχετική ανωνυμία, που προσφέρουν ορισμένες τεχνολογικές υποδομές του διαδικτύου.
Διασυνοριακός Χαρακτήρας – Οι προπαρασκευαστικές ενέργειες, οι πράξεις αλλά και τα αποτελέσματα του κυβερνοεγκλήματος συνήθως λαμβάνουν χώρα ταυτοχρόνως σε πολλές δικαιοδοσίες.
Δυσχέρεια στην Διερεύνηση – Ο διασυνοριακός χαρακτήρας αλλά και τα ψηφιακά ίχνη του κυβερνοεγκλήματος δυσχεραίνουν τη διερεύνηση και εξιχνίασή του.
Διακρατική Συνεργασία – Ο διασυνοριακός χαρακτήρας του κυβερνοεγκλήματος απαιτεί την διακρατική συνεργασία των διωκτικών αρχών.
Έλλειψη Επαρκούς Καταγραφής – Το μέγεθος των τελούμενων κυβερνοεγκλημάτων είναι δυσανάλογα μεγαλύτερο των καταγραφόμενων περιστατικών.
Οι βασικότερες μορφές εγκληματικής δραστηριότητας που αναπτύσσονται μέσω του διαδικτύου είναι οι ακόλουθες:
- Πορνογραφία Ανηλίκων
Αποτελεί αδιαμφισβήτητα μια ειδεχθή εγκληματική δραστηριότητα, η οποία τα τελευταία χρόνια λαμβάνει έντονη δραστηριότητα και στη χώρα μας εντείνοντας την προσπάθεια των διωκτικών αρχών για τον περιορισμό του φαινομένου.
Το υλικό πορνογραφίας ανηλίκων, που διακινείται μέσω του Διαδικτύου, μπορεί να είναι σε μορφή φωτογραφιών, βίντεο ή και οποιασδήποτε άλλης μορφής πολυμέσων.
Οι πιο διαδεδομένοι τρόποι προμήθειας - διακίνησης του συγκεκριμένου υλικού είναι οι εξής:
α) Με την χρήση ειδικών Peer-to-Peer (P2P) προγραμμάτων τα οποία καθιστούν δυνατή την ανταλλαγή αρχείων μέσω διαδικτύου.
β) Αποστολή σεσημασμένου υλικού πορνογραφίας ανηλίκων μέσω ηλεκτρονικής αλληλογραφίας (email), ως επισυναπτόμενα αρχεία.
γ) Tέτοιου είδος υλικό φιλοξενείται και σε διάφορους δικτυακούς ιστοτόπους (forum) περιορισμένης πρόσβασης καθόσον απαιτείται συνήθως από τον εκάστοτε χρήστη η δημιουργία λογαριασμού για να εισέλθει.
δ) Με την χρήση ειδικών πλατφόρμων που εξυπηρετούν τον διαμοιρασμό αρχείων, μεταξύ υπολογιστών.
Κάθε χρήστης διαδικτύου κατά την προμήθεια - διακίνηση υλικού πορνογραφίας ανηλίκων μέσω διαδικτύου, αφήνει το ψηφιακό του στίγμα με την μορφή της IP διεύθυνσης, προσδιορίζοντας έτσι μοναδικά την ταυτότητα του, ενώ τελευταίο διάστημα παρατηρούνται φαινόμενα τεχνικής απόκρυψης της ψηφιακής ταυτότητας των χρηστών με την χρήση εξειδικευμένων προγραμμάτων.
Στην ελληνική έννομη τάξη, ως υλικό πορνογραφίας ανηλίκων νοείται η αναπαράσταση ή η πραγματική ή εικονική αποτύπωση, σε ηλεκτρονικό ή άλλο υλικό φορέα, κατά τρόπο που προδήλως προκαλεί γενετήσια διέγερση, καθώς και της πραγματικής ή εικονικής ασελγούς πράξης που διενεργείται από ή με ανήλικο.
Σε βάρος των δραστών της συγκεκριμένης παραβατικής συμπεριφοράς στη Χώρα μας, τυγχάνουν εφαρμογής οι γενικές διατάξεις του Π.Κ., ήτοι τα άρθρα 337 «Προσβολή της γενετήσιας αξιοπρέπειας», 339 «Αποπλάνηση παιδιών», 342 «Κατάχρηση ανηλίκων σε ασέλγεια», 348Α «Πορνογραφία ανηλίκων», 348Β «Προσέλκυση παιδιών για γενετήσιους λόγους», 348Γ «Πορνογραφικές παραστάσεις ανηλίκων» και 351Α Π.Κ. «Ασέλγεια με ανήλικο έναντι αμοιβής» στα πλαίσια της αντιμετώπισης της εν γένει εγκληματικότητας. Ειδικότερα: Το άρθρο 348Α Π.Κ ορίζει ότι:
1) Όποιος με πρόθεση παράγει, διανέμει, δημοσιεύει, επιδεικνύει, εισάγει στην Επικράτεια ή εξάγει από αυτήν, μεταφέρει, προσφέρει, πωλεί ή με άλλον τρόπο δια θέτει, αγοράζει, προμηθεύεται, αποκτά ή κατέχει υλικό παιδικής πορνογραφίας ή διαδίδει ή μεταδίδει πληροφορίες σχετικά με την τέλεση των παραπάνω πράξεων, τιμωρείται με φυλάκιση τουλάχιστον ενός έτους και χρηματική ποινή δέκα χιλιάδων έως εκατό χιλιάδων ευρώ
2) Όποιος με πρόθεση παράγει, προσφέρει, πωλεί ή με οποιονδήποτε τρόπο διαθέτει, διανέμει, διαβιβάζει, αγοράζει, προμηθεύεται ή κατέχει υλικό παιδικής πορνογραφίας ή διαδίδει πληροφορίες σχετικά με την τέλεση των παραπάνω πράξεων δια συστήματος ηλεκτρονικού υπολογιστή ή με τη χρήση διαδικτύου, τιμωρείται με φυλάκιση τουλάχιστον δύο ετών και χρηματική ποινή πενήντα χιλιάδων έως τριακοσίων χιλιάδων ευρώ.
3) Οι πράξεις της πρώτης και δεύτερης παραγράφου τιμωρούνται με κάθειρξη μέχρι δέκα ετών και χρηματική ποινή πενήντα χιλιάδων έως εκατό χιλιάδων ευρώ:
α. αν τελέσθηκαν κατ' επάγγελμα ή κατά συνήθεια
β. αν η παραγωγή του υλικού της παιδικής πορνογραφίας συνδέεται με την εκμετάλλευση της ανάγκης, της ψυχικής ή της διανοητικής ασθένειας ή σωματικής δυσλειτουργίας λόγω οργανικής νόσου ανηλίκου ή με την άσκηση ή απειλή χρήσης βίας ανηλίκου ή με τη χρησιμοποίηση ανηλίκου που δεν έχει συμπληρώσει το δέκατο πέμπτο έτος». Αν η πράξη της περίπτωσης β' είχε ως αποτέλεσμα τη βαριά σωματική βλάβη του παθόντος, επιβάλλεται κάθειρξη τουλάχιστον δέκα ετών και χρηματική ποινή εκατό χιλιάδων έως πεντακοσίων χιλιάδων ευρώ αν δε αυτή είχε ως αποτέλεσμα το θάνατο, επιβάλλεται ισόβια κάθειρξη.».
Επιπροσθέτως, ποινικοποιήθηκε και η ζωντανή θέαση σε πραγματικό χρόνο υλικού πορνογραφίας ανηλίκων, μέσω της τεχνολογίας των πληροφοριών και επικοινωνιών, Στο άρθρο 348Β Π.Κ., τιμωρείται με φυλάκιση τουλάχιστον δύο ετών και χρηματική ποινή 50.000 €-200.000 €, όποιος με πρόθεση, μέσω της τεχνολογίας πληροφόρησης και επικοινωνίας, προτείνει σε ενήλικο να συναντήσει ανήλικο, που δεν συμπλήρωσε τα δεκαπέντε έτη, με σκοπό τη διάπραξη σε βάρος του των αδικημάτων των παραγράφων 1 και 2 του άρθρου 339 και 348Α, όταν η πρόταση αυτή ακολουθείται από περαιτέρω πράξεις που οδηγούν στη διάπραξη των αδικημάτων αυτών. Στο άρθρο 348 Γ Π.Κ. , τιμωρείται η εξώθηση ή παράσυρση ανηλίκου, προκειμένου να συμμετάσχει σε πορνογραφικές παραστάσεις ή η διοργάνωση αυτών. Ως πορνογραφική παράσταση νοείται η οργανωμένη απευθείας έκθεση, που προορίζεται για θέαση ή ακρόαση, μεταξύ άλλων και με χρήση της τεχνολογίας των πληροφοριών και επικοινωνιών α) ανηλίκου που επιδίδεται σε πραγματική ή εικονική πράξη γενετήσιου χαρακτήρα και β) των γεννητικών οργάνων ή του σώματος εν γένει, κατά τρόπο που προδήλως προκαλεί γενετήσια διέγερση.
Επισημαίνεται δε ότι, τα αδικήματα που προβλέπονται στο άρθρο 348Α «Πορνογραφία ανηλίκων», 348Β «Προσέλκυση παιδιών για γενετήσιους λόγους», 348Γ «Πορνογραφικές παραστάσεις ανηλίκων», 339 «Αποπλάνηση παιδιών» παρ.1α,1β, και 342 «Κατάχρηση ανηλίκων σε ασέλγεια» παρ.1,2 έχουν συμπεριληφθεί στον κατάλογο των αδικημάτων για τα οποία επιτρέπεται η άρση του απορρήτου (άρθρο 4 του Ν. 2225/1994).
- Κακόβουλες εισβολές σε δίκτυα (hacking)
Η εισβολή σ’ ένα δίκτυο υπολογιστών, το λεγόμενο hacking, αποτελεί βασικό στοιχείο πολλών διαδικτυακών εγκλημάτων:
Χάκερ (Hacker) ονομάζεται το άτομο το οποίο εισβάλει σε υπολογιστικά συστήματα και πειραματίζεται με κάθε πτυχή τους. Ένας χάκερ έχει τις κατάλληλες γνώσεις και ικανότητες να διαχειρίζεται σε μεγάλο βαθμό υπολογιστικά συστήματα. Συνήθως οι χάκερς είναι προγραμματιστές, σχεδιαστές συστημάτων αλλά και άτομα τα οποία ενώ δεν ασχολούνται επαγγελματικά με τομείς της πληροφορικής έχουν αναπτύξει τέτοιες δεξιότητες και δουλεύουν είτε σε ομάδες (hacking-groups) είτε μόνοι τους. Αν οι πράξεις τους αυτές είναι κακόβουλες αποκαλούνται κράκερ.
Η πρόσβαση ενός hacker στο σύστημα του υποψήφιου θύματός του προϋποθέτει δύο στάδια: ένα προπαρασκευαστικό και ένα κύριο.
Αρχικά στο προπαρασκευαστικό στάδιο ο hacker, συγκεντρώνει πληροφορίες (information gathering) για το σύστημα που επιθυμεί να προσβάλλει και προσπαθεί να αποκτήσει πρόσβαση σ’ αυτό αποκτώντας τους κωδικούς εισόδου (password cracking), αποκτώντας έτσι τα δικαιώματα (privileges) ενός νόμιμου χρήστη του συστήματος.
Στο κύριο στάδιο ο hacker, επιδιώκει την εκπλήρωση των σκοπών για τους οποίους μπήκε παράνομα στο συγκεκριμένο σύστημα και αποχωρεί από αυτό προσπαθώντας να μην αφήσει ίχνη που θα μπορούν να οδηγήσουν στην ανακάλυψη της ταυτότητάς του, ενώ παράλληλα φροντίζει να διατηρήσει την επανεισόδο του στο σύστημα, όποτε πάλι ο ίδιος το επιθυμήσει.
Για καθένα από τα βήματα αυτά του hacker μπορούμε να πούμε τα ακόλουθα :
- H συλλογή πληροφοριών.
Το βήμα αυτό αποτελεί ίσως το βασικότερο σκαλοπάτι στην κλίμακα ενός επιτυχημένου hacking. Όσα περισσότερα γνωρίζει ένας hacker για ένα σύστημα τόσο περισσότερο αυξάνονται οι πιθανότητες που έχει για να εισβάλλει σ’ αυτό χωρίς μάλιστα να γίνει αντιληπτός. Οι πιθανές ερωτήσεις για τις οποίες οι απαντήσεις που θα πάρει θα αποδειχθούν σημαντικές, έχουν να κάνουν συνήθως τόσο με το ανθρώπινο δυναμικό (διαχειριστές, μηχανικούς, χειριστές, χρήστες) του συστήματος όσο και με το ίδιο το σύστημα (hardware, λειτουργικό που χρησιμοποιεί, ενδεχόμενες ιδιομορφίες του κλπ.). Τις πληροφορίες αυτές ο hacker μπορεί να τις πάρει από το ίδιο το σύστημα, την επιχείρηση στην οποία αυτό ανήκει, τους ειδικούς (τεχνικούς, επιστήμονες) των Η/Υ και άλλους συναδέλφους του.
- Εισβολή στο σύστημα: Απόκτηση των κωδικών εισόδου και απόκτηση των δικαιωμάτων ενός νόμιμου χρήστη.
Ένα σύστημα λειτουργεί σωστά από τη στιγμή που ο μηχανισμός αναγνώρισης της ταυτότητας (πιστοποίηση) των νόμιμων χρηστών του είναι αξιόπιστος. Για το λόγο αυτό η εξουδετέρωση του μηχανισμού αυτού αποτελεί το κύριο μέλημα κάθε hacker.
- Ο hacker μέσα στο σύστημα.
Από τη στιγμή που ο hacker θα αποκτήσει πρόσβαση στο σύστημα του στόχου του το τι θα κάνει στη συνέχεια εξαρτάται από το σκοπό για τον οποίο έκανε το hacking. Ανεξάρτητα από το ποιο είναι πάντως το βασικό του κίνητρο είναι βέβαιο πως μεταξύ άλλων θα συγκεντρώσει πληροφορίες και για τη λειτουργία του συστήματος αυτού καθώς και ότι θα προσπαθήσει να εκμεταλλευτεί τις δυνατότητές του και γενικότερα τα δικαιώματα που παρέχονται στους νόμιμους χρήστες του. Κάποιες από τις δυνατότητες που έχει ο hacker είναι να καταστρέψει / διαγράψει στοιχεία και να κλέψει εμπιστευτικά αρχεία και πληροφορίες, να αποκτήσει έλεγχο στο σύστημα και να μεταβάλλει δεδομένα πρόσβασης με σκοπό τον αποκλεισμό χρηστών καθώς και να χρησιμοποιήσει ένα σύστημα για την αποστολή δεδομένων σε τρίτο σύστημα. Ολοκληρώνοντας δε την «επίσκεψή» του θα προσπαθήσει να εξαφανίσει τα ίχνη της και παράλληλα να αφήσει «ανοικτή την πόρτα» και για μελλοντικές ανάλογες δραστηριότητες στο ίδιο σύστημα.
Μέθοδοι επιθέσεων
Η επιτυχημένη εισβολή έχει να κάνει και με τις μεθόδους επίθεσης (hacking attacks) που χρησιμοποιούν οι χάκερς. Μερικές μέθοδοι επίθεσης είναι οι εξής:
- Sniffer: Μία μέθοδος επίθεσης των χάκερς έχει να κάνει με τη χρήση των λεγομένων sniffers (“λαγωνικά”). Το sniffer είναι ένα μικρό πρόγραμμα το οποίο χωρίς να γίνεται αντιληπτό εισχωρεί σ’ ένα σύστημα όπου ψάχνει και αναλύει τα αρχεία του με σκοπό τη συλλογή συγκεκριμένων πληροφοριών τις οποίες διαβιβάζει στη συνέχεια στον χρήστη του.
- Denial of service (DoS attack): οι χάκερς τρέχουν πολλαπλά προγράμματα με αυτοματοποιημένη αποστολή μηνυμάτων και εντολών τα οποία βομβαρδίζουν το δίκτυο με δεδομένα και έτσι το υπερφορτώνουν ώστε να αδυνατεί να ανταποκριθεί.
- Distributed denial of service (DDoS attack): Οι χάκερς με τη χρήση δουρείων ίππων αποκτούν τον έλεγχο πολλών υπολογιστών ανυποψίαστων χρηστών. Σε μία δεδομένη στιγμή συντονίζουν όλους τους υπολογιστές να απαιτήσουν δεδομένα και υπηρεσίες από ένα συγκεκριμένο σύστημα, το οποίο και φυσικά μετά από την υπερβολική ζήτηση που αντιμετωπίζει, καταρρέει.
- DNS Spoofing: Στην περίπτωση αυτή ο hacker τροποποιεί το Domain Name Code το οποίο είναι η αριθμητική, δυαδικά ψηφιοποιημένη διεύθυνση του site, έτσι ώστε να την αντιλαμβάνεται και ο υπολογιστής και να ανταποκρίνεται στην εντολή. Οπότε οι χρήστες ζητώντας μία ιστοσελίδα με αλλοιωμένη την αριθμητική της διεύθυνση (numerical address), θα βρεθούν σε άλλη ιστοσελίδα αυτόματα. Αυτό μπορεί να σημαίνει απώλεια εσόδων για την ιστοσελίδα που δεν κατόρθωσε να επισκεφτεί ο χρήστης τελικά αλλά και με τη δημιουργία ενός ακριβούς αντιγράφου κάποιας ιστοσελίδας (mirror site) να εκμαιεύσει o hacker ευαίσθητα προσωπικά δεδομένα που ο χρήστης πιστεύει ότι δίνει στην αληθινή ιστοσελίδα που ζήτησε.
- Packet Sniffers: στην ουσία είναι προγράμματα που επιτρέπουν στο χρήστη να προσλαμβάνει και να ερμηνεύει πακέτα πληροφοριών που διακινούνται στο διαδίκτυο. Κάθε πληροφορία που κοινοποιείται σε ένα δίκτυο υπολογιστών (όνομα χρήστη, κωδικός εισόδου, e-mail κλπ.) μεταφράζεται σε πακέτα, τα οποία στέλλονται στο δίκτυο. Το Internet λειτουργεί κυρίως με το Ethernet πρωτόκολλο μετάδοσης. Όταν λοιπόν κάποιος στείλει ένα πακέτο στο Ethernet, κάθε μηχάνημα στο δίκτυο βλέπει το πακέτο. Κάθε πακέτο που αποστέλλεται μέσω διαδικτύου έχει μία Ethernet κεφαλή/μία αριθμητική διεύθυνση, ώστε να είναι βέβαιο οτι η σωστή μηχανή παίρνει τη σωστή πληροφορία. Κάθε μηχάνημα εντοπίζει τα πακέτα δεδομένων με τη δική της διεύθυνση. Όμως το Ethernet packet sniffer είναι λογισμικό που επιτρέπει στο hacker ή το διαχειριστή του δικτύου κανονικά να υποκλέπτει πληροφορίες, οι οποίες δεν προορίζονται για τη διεύθυνσή του.
- Δούρειοι Ίπποι (Trojans): Τα προγράμματα αυτά είναι κερκόπορτες σε ένα σύστημα υπολογιστή. O hacker μεταμφιέζει τον ίππο σε ένα άλλο πρόγραμμα, όπως για παράδειγμα παιχνίδι, ώστε να ξεγελαστεί ο χρήστης και να κατεβάσει και να εγκαταστήσει το πρόγραμμα. Μόλις ο ίππος εγκατασταθεί στον υπολογιστή του θύματος, ο hacker αποκτά πρόσβαση στο σκληρό δίσκο ή στο e-mail του χρήστη. Κρύβοντας προγράμματα ώστε να τρέξουν αργότερα ο hacker μπορεί να αποκτήσει πρόσβαση και σε άλλα συστήματα ή και να πραγματοποιήσει DDoS επιθέσεις. Ο απλούστερος ίππος αντικαθιστά τα μηνύματα που εμφανίζονται όταν ζητείται ένα συνθηματικό από τον χρήστη. Oι χρήστες παρέχουν τα ονόματα χρήστη και τους κωδικούς πρόσβασης πιστεύοντας ότι συνδέονται στο σύστημα, ενώ στην ουσία αυτά καταγράφονται από τον ίππο προς χρήση του hacker.
- Ιοί και σκουλήκια (Virus and Warms): Τα σκουλήκια και οι ιοί είναι αυτοαναπαραγόμενα προγράμματα, τα οποία μπορούν να εξαπλώνονται σε ευρεία κλίμακα σε όλο το διαδίκτυο. Συνήθως οδηγούν στην καταστροφή και δυσλειτουργία συστημάτων και αρχείων. Τα σκουλήκια αντιγράφονται από υπολογιστή σε υπολογιστή χωρίς να απαιτούν τη συμβολή κανενός άλλου προγράμματος ή αρχείου.
- Κακόβουλο λογισμικό
Ένα λογισμικό χαρακτηρίζεται ως κακόβουλο όταν βάσει των προθέσεων του προγραμματιστή το λογισμικό που προκύπτει διαθέτει τις απαιτούμενες εντολές προκειμένου να βλάψει ένα υπολογιστικό σύστημα.
Κατηγορίες του κακόβουλου λογισμικού είναι οι ακόλουθες:
- Ιός (Virus): Ένας ιός υπολογιστών είναι ένα κακόβουλο πρόγραμμα υπολογιστή, το οποίο μπορεί να αντιγραφεί χωρίς παρέμβαση του χρήστη και να "μολύνει" τον υπολογιστή χωρίς τη γνώση ή την άδεια του χρήστη του. Ο αρχικός ιός μπορεί να τροποποιήσει τα αντίγραφά του ή τα ίδια τα αντίγραφα μπορούν να υποστούν από μόνα τους τροποποίηση, όπως συμβαίνει σε έναν μεταμορφικό ιό. Ένας ιός μπορεί να διαδοθεί από έναν υπολογιστή σε άλλους, παραδείγματος χάριν από ένα χρήστη που στέλνει τον ιό μέσω δικτύου ή του Διαδικτύου, ή με τη μεταφορά του σε ένα φορητό μέσο αποθήκευσης, όπως δισκέτα, οπτικό δίσκο ή μνήμη flash USB. Μερικοί ιοί δημιουργούνται για να προξενήσουν ζημιά στον υπολογιστή, στον οποίο εγκαθίστανται, είτε με την καταστροφή των προγραμμάτων του είτε με τη διαγραφή αρχείων ή με τη μορφοποίηση (format) του σκληρού δίσκου. Μερικές, μάλιστα, φορές, δημιουργούν σε συγκεκριμένο τομέα του σκληρού δίσκου τέτοια καταστροφή, ώστε να είναι αδύνατη η ανάκτηση ολόκληρου του περιεχομένου του. Άλλοι δεν έχουν ως σκοπό να προκαλέσουν οποιαδήποτε ζημία, αλλά απλά γνωστοποιούν την παρουσία τους με την εμφάνιση στην οθόνη κειμένου, βίντεο, ή ηχητικών μηνυμάτων, μερικές φορές αρκετά χιουμοριστικών. Όμως, ακόμη και αυτοί οι "καλοκάγαθοι" ιοί μπορούν να δημιουργήσουν προβλήματα στο χρήστη υπολογιστών: Καταλαμβάνουν τη μνήμη που χρησιμοποιείται από τα κανονικά προγράμματα και, κατά συνέπεια, προκαλούν συχνά ασταθή συμπεριφορά του συστήματος και μπορούν να οδηγήσουν σε κατάρρευσή του (system crash). Επιπλέον, πολλοί ιοί είναι, εγγενώς, γεμάτοι προγραμματιστικά σφάλματα, τα οποία πιθανόν να οδηγήσουν στην κατάρρευση των υπολογιστικών συστημάτων και στην απώλεια δεδομένων. Τέλος, ένα μεγάλο ποσοστό των ιών δεν έχει σκοπό την καταστροφή των δεδομένων του χρήστη ή την παρενόχλησή του, αλλά την κλοπή προσωπικών του δεδομένων ή την εισαγωγή του υπολογιστή-στόχου σε κάποιο παράνομο δίκτυο (botnet) χωρίς τη συγκατάθεση του χρήστη.
- Δούρειος Ιππος (Trojan): είναι κακόβουλο λογισμικό που χρησιμοποιεί το στοιχείο της παραπλάνησης. Λογισμικό αυτού του είδους παριστάνει ότι είναι χρήσιμο για τον υπολογιστή αλλά στην πραγματικότητα μέσα από αυτό κάποιοι εγκληματίες καταφέρνουν να κλέψουν σημαντικά αρχεία ή να αποκτήσουν τον έλεγχο του συστήματος. Τις περισσότερες φορές το συγκεκριμένο λογισμικό δεν έχει στόχο τη μόλυνση του υπολογιστή, δηλαδή δεν αναπαράγεται, και για αυτό τα προγράμματα αυτά δεν χαρακτηρίζονται και επίσημα ως ιοί.
- Σκουλήκι (Worm): είναι κακόβουλο λογισμικό το οποίο μπορεί να μεταδοθεί άμεσα με τη χρήση κάποιας δικτυακής υποδομής όπως τα τοπικά δίκτυα ή μέσω κάποιου μηνύματος e-mail. Η ικανότητά του να πολλαπλασιάζεται αυτόματα στο σύστημα στο οποίο βρίσκεται του δίνει τη δυνατότητα να αποστέλλει προσωπικά δεδομένα ή κωδικούς πρόσβασης, ώστε αυτός που θα κάνει την επίθεση να έχει πρόσβαση στη σύνδεση δικτύου. Τέλος, ένα άλλο αρνητικό χαρακτηριστικό είναι ότι επιβαρύνουν το δίκτυο, φορτώνοντάς το με άχρηστη δραστηριότητα.
- Rootkit: είναι λογισμικό το οποίο μπορεί να ανήκει πολύ εύκολα σε οποιαδήποτε από τις παραπάνω κατηγορίες. Αυτό το λογισμικό έχει την ιδιαιτερότητα να κρύβει κάποια κακόβουλα προγράμματα ώστε να μη γίνονται ορατά από το λογισμικό ασφαλείας. Αυτά τα προγράμματα κάποιες φορές λειτουργούν προστατευτικά για τους χάκερ διαγράφοντας τις πληροφορίες του εισβολέα.
- Επιθέσεις σε δικτυακούς τόπους
Διακρίνονται σε δύο κατηγορίες:
- Επιθέσεις αλλοίωσης περιεχομένου. Σε αυτήν την περίπτωση παρατηρείται αλλοίωση του περιεχομένου της αρχικής σελίδας της ιστοσελίδας, και αντικατάσταση αυτής (deface) με άλλη της οποίας το περιεχόμενο μπορεί να είναι π.χ. χιουμοριστικό ή προπαγανδιστικό. Όταν ο ιδιοκτήτης του δικτυακού τόπου αντιληφθεί ότι έχει υποστεί μια τέτοια επίθεση, θα διορθώσει τις προβληματικές σελίδες από εφεδρικά αρχεία. Το κρίσιμο ζήτημα, σ’ αυτή την περίπτωση, είναι ο χρόνος που θα απαιτηθεί για την επιδιόρθωση. Αν οι ζημιές που προκλήθηκαν είναι μεγάλες, ίσως να χρειαστεί ο δικτυακός τόπος να παραμείνει εκτός δικτύου για μεγάλο χρονικό διάστημα. Το πλήγμα, που θα δεχθεί η εταιρεία, όταν ο δικτυακοί της τόπος, που ομολογουμένως αποτελεί την εικόνα της προς εξωτερικούς συνεργάτες και υποψήφιους πελάτες, πέσει θύμα μιας τέτοιας επίθεσης, είναι τεράστιο.
- Επιθέσεις άρνησης υπηρεσίας (DDOS attacks). Ονομάζονται γενικά οι επιθέσεις εναντίον ενός υπολογιστή, ή μιας υπηρεσίας που παρέχεται, οι οποίες έχουν ως σκοπό να καταστήσουν τον υπολογιστή ή την υπηρεσία ανίκανη να δεχτεί άλλες συνδέσεις και έτσι να μην μπορεί να εξυπηρετήσει άλλους πιθανούς πελάτες.
- Διαδικτυακή πειρατεία
Ως διαδικτυακή πειρατεία, χαρακτηρίζεται η παράνομη διακίνηση, διάθεση και πώληση έργων πνευματικής ιδιοκτησίας (συνήθως ακουστικού ή οπτικοακουστικού περιεχομένου αλλά και βιβλία και κείμενα, φωτογραφίες, ψηφιακά παιχνίδια κ.α.), χωρίς προηγουμένως να εξασφαλίζονται τα απαραίτητα δικαιώματα χρήσης και εκμετάλλευσής τους. Όταν αναφερόμαστε στην παραβίαση πνευματικών δικαιωμάτων εννοούμε τη χρήση έργων που προστατεύονται από πνευματική ιδιοκτησία, με παράλληλη καταπάτηση των αποκλειστικών δικαιωμάτων του κατόχου, όπως αυτά της αναπαραγωγής, διανομής, προβολής ή εκτέλεσης του κατοχυρωμένου έργου ή της δημιουργίας παράγωγων έργων, χωρίς την άδεια του κατόχου των πνευματικών δικαιωμάτων. Ο τελευταίος είναι συνήθως μία εκδοτική ή άλλη εταιρεία που εκπροσωπεί τον δημιουργό.
Ο όρος «διαδικτυακή πειρατεία» αναφέρεται συγκεκριμένα σε δραστηριότητες εμπορικής φύσεως – όχι απαραίτητα από πρόθεση του παραβάτη. Παρόλο που κάποιοι διαδικτυακοί πειρατές αποκτούν έσοδα από αυτή τη δραστηριότητα, πολλοί άνθρωποι εμπλέκονται σε τέτοιες ενέργειες για άλλους – μη εμπορικούς – σκοπούς, συντελώντας όμως εξίσου στην παραβίαση των δικαιωμάτων πνευματικής ιδιοκτησίας, με ότι αυτό συνεπάγεται (π.χ. οικονομική ζημία των κατόχων δικαιωμάτων πνευματικής ιδιοκτησίας, συρρίκνωση της καλλιτεχνικής παραγωγής, απώλεια θέσεων εργασίας κλπ).
Οι βασικές μορφές της διαδικτυακής πειρατείας σήμερα, μπορούν να συνοψιστούν στις ακόλουθες δύο:
- Μέσω ομότιμων δικτύων ανταλλαγής ψηφιακών αρχείων (peer to peer-P2P).
- Μέσω διαφόρων διαδικτυακών φόρουμ, ιστοτόπων και σελίδων κοινωνικής δικτύωσης, που προσφέρουν πρόσβαση σε συνδέσεις απευθείας κατεβάσματος (direct downloading) ή ζωντανής ροής βίντεο (streaming).
- Πειρατεία λογισμικού
Ο όρος πειρατεία λογισμικού, αναφέρεται στην αναπαραγωγή ή στη διάθεση προγραμμάτων ηλεκτρονικού υπολογιστή, τα οποία προστατεύονται από τους νόμους περί πνευματικών δικαιωμάτων, χωρίς τη γραπτή συναίνεση του δημιουργού τους. Αν και οι εταιρείες παραγωγής λογισμικού εφαρμόζουν στα προϊόντα τους διάφορα τεχνολογικά μέτρα για να αποτρέψουν την αντιγραφή ή χρήση τους από πολλούς υπολογιστές, οι hackers (crackers) πάντα βρίσκουν τεχνικές για να παρακάμψουν τα μέτρα αυτά. Χρησιμοποιώντας την τεχνική "cracking" έχουν τη δυνατότητα να απενεργοποιούν τους κωδικούς, τα κλειδιά ή ό,τι άλλο χρησιμοποιείται για την προστασία των προγραμμάτων. Ακόμα και αν δεν έχουν εξειδικευμένες γνώσεις για να «σπάσουν» (crack) ένα πρόγραμμα, μπορούν να χρησιμοποιήσουν έτοιμο λογισμικό «crack», που διατίθεται ελεύθερα στο Διαδίκτυο και έχει τη δυνατότητα να απενεργοποιεί τα μέτρα προστασίας των εταιρειών παραγωγής λογισμικού.
- Απάτες μέσω Διαδικτύου
Η απάτη στο συμβατικό κόσμο είναι ένα από τα πιο συνηθισμένα εγκλήματα. Η εμφάνιση, όμως, και ανάπτυξη του Διαδικτύου, μεγιστοποίησε τις δυνατότητες για διάπραξη νέων μορφών απάτης. Βασική αρχή στις απάτες που διαπράττονται μέσω Διαδικτύου είναι να πείσουν το θύμα να καταβάλλει ένα μικρό, αρχικό χρηματικό ποσό, με σκοπό να εξασφαλίσει ένα πολύ μεγαλύτερο στο μέλλον (π.χ. νιγηριανές απάτες) ή γενικότερα να πείσουν το θύμα για την ασφάλεια των διαδικτυακών συναλλαγών με σκοπό στη συνέχεια να του αποσπάσουν μεγάλα χρηματικά ποσά (απάτες με πιστωτικές κάρτες κ.ά.).
Οι κυριότερες μορφές διαδικτυακής απάτης είναι οι ακόλουθες:
α) Ισπανικό Λόττο
- Η εν λόγω μορφή απάτης πραγματοποιείται με τη μαζική αποστολή μηνυμάτων ηλεκτρονικής αλληλογραφίας σε τυχαίους χρήστες του διαδικτύου. Τα μηνύματα αυτά τους ενημερώνουν ότι έχουν κερδίσει ένα μεγάλο χρηματικό ποσό της τάξεως εκατομμυρίων δολαρίων σε ηλεκτρονική κλήρωση του διαδικτύου, στην οποία όμως ποτέ δεν δήλωσαν συμμετοχή.
- Οι δημιουργοί των μηνυμάτων αυτών, για να γίνουν πιστευτοί, χρησιμοποιούν παραπλήσια ονόματα μεγάλων εταιρειών (π.χ. Microsoft, Yahoo κλπ) και συνοδεύουν τα μηνύματα που αποστέλλουν με πλαστά πιστοποιητικά όσον αφορά την υποτιθέμενη ηλεκτρονική κλήρωση.
- Η απάτη έγκειται στο γεγονός ότι ζητούν από τους υποτιθέμενους νικητές την προπληρωμή κάποιων φόρων ή/και εξόδων εκταμίευσης των χρημάτων, ποσό που συνήθως είναι της τάξης των μερικών χιλιάδων δολαρίων.
β) «Απάτες 419» ή «Νιγηριανές Απάτες»
- Αποτελεί μία έτερη μορφή διακίνησης μηνύματος με απατηλό περιεχόμενο. Στις περιπτώσεις αυτές αποστέλλονται, μηνύματα σε τυχαίους χρήστες του διαδικτύου, με τα οποία τους πληροφορούν ότι κάποιος κάτοχος ιδιαίτερα μεγάλης περιουσίας έχει αποβιώσει και είτε δεν υφίσταται κανείς κληρονόμος και ο παραλήπτης του μηνύματος έχει επιλεγεί ούτως ώστε να κληρονομήσει αυτός την περιουσία, είτε κάποιος κληρονόμος (συνήθως πρώην υψηλόβαθμο στέλεχος της νιγηριανής κυβέρνησης) χρειάζεται τη βοήθειά του παραλήπτη για να μεταφέρει ένα υψηλό χρηματικό ποσό (π.χ. 30 εκατ. δολάρια), έναντι υψηλής υποσχόμενης αμοιβής (ποσοστό επί του κεφαλαίου), το οποίο δεν μπορεί να διοχετευτεί εκτός της χώρας με το όνομα του δικαιούχου/αποστολέα του mail.
- Σε πρώτη φάση, ζητούν από το υποψήφιο θύμα τη συγκατάθεσή του και την παροχή στοιχείων που αφορούν στους τραπεζικούς του λογαριασμούς και οποιωνδήποτε πληροφοριών κρίνονται απαραίτητα για την πραγματοποίηση των συναλλαγών. Πολλές φορές και ύστερα από απαίτηση του θύματος, προσκομίζονται και έγγραφα, τα οποία δείχνουν αυθεντικά και επίσημα, εξαλείφοντας έτσι κάθε αμφιβολία του θύματος. Από τη στιγμή λοιπόν που το θύμα θα ανταποκριθεί, αρχίζει μια ατελείωτη διαδικασία ανταλλαγής mail, τηλεφωνημάτων και επιστολών κάνοντάς τον να πιστεύει ότι βρίσκεται πολύ κοντά στην απόκτηση του εν λόγω ποσού. Ακριβώς όμως πριν την τελική μεταβίβαση των χρημάτων εμφανίζεται κάποιο προσωρινό πρόβλημα (έκτακτος φόρος, απρόβλεπτο τέλος, πληρωμή κάποιου ενδιάμεσου υπαλλήλου, κ.τ.λ.) και ζητείται από το θύμα να καταβάλλει το ποσό, το οποίο φυσικά θα του επιστραφεί με την ολοκλήρωση της συναλλαγής.
γ) Απάτες με πιστωτικές κάρτες
Η χρήση πιστωτικών καρτών στο Διαδίκτυο, για τη διεκπεραίωση πάσης φύσεως συναλλαγών (π.χ. μέσω του ηλεκτρονικού εμπορίου), έχει δημιουργήσει νέες δυνατότητες για τη διάπραξη εγκλημάτων. Η μη αυτοπρόσωπη παρουσία του αγοραστή και η άγνωστη ταυτότητα του πωλητή (ή υποψήφιου απατεώνα) έχουν συμβάλει στην αύξηση των περιπτώσεων απάτης, με την χρήση πιστωτικών καρτών στο Διαδίκτυο.
Οι απάτες αυτής της μορφής πραγματοποιούνται με την αλίευση (phising) στο διαδίκτυο των ευαίσθητων προσωπικών δεδομένων και κυρίως στοιχεία τραπεζικών λογαριασμών, προκειμένου να επιτευχθεί η παράνομη μεταφορά χρημάτων σε λογαριασμούς μελών τους που βρίσκονται στην Ελλάδα ή οι χρεώσεις πιστωτικών καρτών πολιτών μέσω του διαδικτύου για αγορές διάφορων προϊόντων. Αυτή η μέθοδος πραγματοποιείται κυρίως ως ακολούθως:
- Είτε κάποιος κακόβουλος χρήστης του διαδικτύου δημιουργεί μια πλασματική ιστοσελίδα και με αυτόν τον τρόπο καταφέρνει να συγκεντρώνει στοιχεία κι αριθμούς πιστωτικών καρτών χρηστών του διαδικτύου, οι οποίοι έχοντας εξαπατηθεί, νομίζουν ότι πρόκειται για κάποιο διαδικτυακό κατάστημα και κάνουν τις αγορές τους.
- Είτε επιτήδειοι καταφέρνουν να αποκτούν φυσική πρόσβαση στα στοιχεία πιστωτικών καρτών πολιτών, σημειώνοντας αυτά και εν συνεχεία τα χρησιμοποιούν σε διαδικτυακές αγορές, καθώς για τις αγορές αυτές δεν είναι απαραίτητη η φυσική κατοχή της πιστωτικής κάρτας, παρά μόνο τα στοιχεία αυτής.
- Είτε οι χρήστες του διαδικτύου δίνουν οι ίδιοι άθελά τους τα στοιχεία σε κακόβουλους χρήστες του διαδικτύου. Ειδικότερα, ο ανυποψίαστος πολίτης λαμβάνει μήνυμα ηλεκτρονικού ταχυδρομείου από Πιστωτικό Ίδρυμα, στο οποίο τηρεί λογαριασμό, με το οποίο του ζητείται να συμπληρώσει τα στοιχεία του (ονοματεπώνυμο, αριθμός λογαριασμού και πιστωτικής κάρτας κλπ), για λόγους π.χ. ενημέρωσης των αρχείων της τράπεζας, ειδάλλως ο λογαριασμός του θα κλείσει. Το μήνυμα, μέσω υπερσυνδέσμου, τους οδηγεί σε μια πλασματική ιστοσελίδα της τράπεζας, με αποτέλεσμα ο πολίτης να πείθεται και να χορηγεί τα επίμαχα στοιχεία.
δ) Spamming- Scamming
Η λέξη «Spam» περιγράφει τη μαζική αποστολή μηνυμάτων ηλεκτρονικού υπολογιστή (e-mails), τα οποία έχουν συνήθως απρόκλητο και εμπορικό χαρακτήρα, και αποστέλλονται αδιακρίτως. Όταν ο στόχος του αποστολέα των μηνυμάτων αυτών είναι να εξαπατήσει τον αποδέκτη και να χρησιμοποιήσει με κακόβουλο τρόπο τα δεδομένα που θα υποκλέψει, τότε έχουμε να κάνουμε με τη διαδικασία του «Scamming». Πρόκειται για τον πλέον διαδεδομένο τρόπο δράσης σε πολλά είδη ηλεκτρονικών οικονομικών εγκλημάτων (ισπανικό λόττο, phishing, εικονικές θέσεις εργασίας στο εξωτερικό, διαφημίσεις για χάσιμο βάρους κ.τ.λ.). Επιπλέον, η μαζική αποστολή κακόβουλων μηνυμάτων γίνεται και προς κινητά τηλέφωνα, σε μια εποχή που οι χρήστες των smartphones αυξάνονται ραγδαία.
ε) Phising προσωπικών στοιχείων
Το «phishing» πραγματοποιείται συνήθως με τη αποστολή μαζικών spam e-mails, τα οποία υποτίθεται ότι αποστέλλονται από κάποια υπαρκτή και νόμιμη εταιρεία (τράπεζα, ηλεκτρονικό κατάστημα, υπηρεσία ηλεκτρονικών πληρωμών κ.λπ.), σε μία προσπάθεια να παραπλανήσει τον παραλήπτη και να του αποσπάσει απόρρητα προσωπικά και οικονομικά δεδομένα. Στη συνέχεια, οι εγκέφαλοι της απάτης χρησιμοποιούν τα στοιχεία αυτά για την πραγματοποίηση αξιόποινων πράξεων. Συγκεκριμένα, ο αποστολέας απαιτεί ο παραλήπτης να ενημερώσει ή να επαληθεύσει άμεσα κάποια προσωπικά στοιχεία του για λόγους ασφαλείας, όπου στο τέλος οδηγείται μέσω συνδέσμων σε κάλπικες ιστοσελίδες, οι οποίες και μιμούνται στο μέγιστο τις επίσημες. Τα κέρδη των δραστών παγκοσμίως υπερβαίνουν το 1 δις ευρώ σε ετήσια βάση.
στ) Pharming
Η διαδικασία «pharming» αποτελεί μια παραλλαγή του «phishing». Περιγράφει την παρέμβαση τρίτων στον DNS εξυπηρετητή (DNS server) μιας ιστοσελίδας που στόχο έχει την ανακατεύθυνση του προγράμματος περιήγησης σε άλλες ψεύτικες ιστοσελίδες. Το pharming μπορεί να πραγματοποιηθεί επιφέροντας αλλοίωση:
- του «host» file ενός Η/Υ: με αποτέλεσμα την ανακατεύθυνση ενός ονόματος χώρου σε ψευδή προορισμό.
- του «router» ενός δικτύου LAN: με την αλλοίωση των ρυθμίσεων ή ακόμη και του firmware ενός router, ο δράστης μπορεί να πετύχει την ανακατεύθυνση ενός ονόματος χώρου για όλους τους Η/Υ του δικτύου.
- ενός DNS server: οι δράστες αποκτούν πρόσβαση σε έναν κεντρικό DNS Server, αλλοιώνοντας την κίνηση όλων των χρηστών του διαδικτύου που εξυπηρετείται από αυτούς.
Με πιο απλά λόγια, όταν ο χρήστης του διαδικτύου πληκτρολογεί την ιστοσελίδα κάποιου διαδικτυακού καταστήματος και εν αγνοία του, μεταφέρεται σε έναν ψεύτικο ιστότοπο, ο οποίος προσομοιάζει την πραγματική ιστοσελίδα του εν λόγω καταστήματος που έχει δημιουργηθεί για να παραπλανήσει το χρήστη. Στη συνέχεια, ο δράστης υφαρπάζει τα προσωπικά στοιχεία που ο ανυποψίαστος χρήστης θα καταχωρήσει κατά τη διαδικασία της συναλλαγής (ονοματεπώνυμο, κωδικοί πιστωτικών καρτών, κ.τ.λ.) προκειμένου να τα χρησιμοποιήσει με κακόβουλο τρόπο.
ζ) Πυραμιδικά Συστήματα Εργασίας
Στις απάτες που διαπράττονται μέσω διαδικτύου, συμπεριλαμβάνονται και τα διαδικτυακά πυραμιδικά συστήματα εργασίας από το σπίτι. Πρόκειται για απάτες που υπόσχονται υψηλές αμοιβές και ασυνήθιστα υψηλά κέρδη από επενδύσεις που στην πραγματικότητα δεν υφίστανται. Τελικά, το σύστημα καταρρέει, αφού οι επενδυτές δεν πληρώνονται ούτε τα υποσχόμενα μερίδια ούτε τις προσυμφωνημένες αποδόσεις, με αποτέλεσμα να χάνουν και την αρχική τους επένδυση.
η) Προσφορά θέσεων εργασίας
Η παγκόσμια οικονομική κατάσταση έχει φέρει στο προσκήνιο ένα ακόμη είδος απάτης. Πρόκειται για απατηλές διαδικτυακές αγγελίες που αναρτώνται σε ιστοσελίδες εύρεσης εργασίας ή αποστέλλονται μέσω e-mail στο θύμα και περιγράφουν ιδιαίτερα ελκυστικές θέσεις εργασίας συνήθως στο εξωτερικό, ενώ οι δράστες δεν διστάζουν να δημιουργήσουν ιστοσελίδα της εταιρίας-εργοδότη, στην οποία αναρτούν πληροφορίες για την απατηλή αγγελία προκειμένου να γίνουν ακόμη πιο πειστικοί. Ζητείται από τους ανυποψίαστους υποψήφιους εργαζόμενους να γνωστοποιήσουν τα προσωπικά τους στοιχεία, ακόμη και να αποστείλουν αντίγραφα εγγράφων τους, όπως το δίπλωμα οδήγησης, την ταυτότητά τους και όποιο άλλο θεωρηθεί «χρήσιμο» και «απαραίτητο» για την διεκδίκηση της εν λόγω θέσης εργασίας. Στη συνέχεια, ο εργαζόμενος ενημερώνεται ότι μιας και η εργοδότρια εταιρεία δεν κατέχει τραπεζικό λογαριασμό στην δική του χώρα, ένας από τους πιστωτές της θα του χορηγήσει επιταγή για τα έξοδα και το μισθό του. Η επιταγή συνήθως υπερβαίνει κατά πολύ τα συμφωνηθέντα και ζητείται από τον υποψήφιο να αποστείλει με έμβασμα το επιπλέον ποσό στον εργοδότη. Αφού η διαδικασία ολοκληρωθεί, ο εργαζόμενος αντιλαμβάνεται ότι η επιταγή είναι πλαστή. Σε άλλες περιπτώσεις, το θύμα πείθεται να καταβάλλει ένα ποσό για να κατοχυρώσει την εν λόγω «κάλπικη» θέση εργασίας.
θ ) Απάλειψη Χρέους (Debt Elimination)
Επιπλέον, η ισχύουσα οικονομική κατάσταση έχει οδηγήσει στην άνθηση ενός ακόμη είδους απάτης. Πρόκειται για ιστοσελίδες που υπόσχονται τη διαχείριση και εξάλειψη του χρέους των νοικοκυριών και επιχειρηματιών, διαφημίζοντας νόμιμους τρόπους για την αντιμετώπιση των στεγαστικών δανείων και του χρέους από πιστωτικές κάρτες. Συνήθως, το μόνο που ζητείται είναι η καταβολή ενός αρχικού ποσού, η αποστολή όλων των απαραίτητων πληροφοριών που αφορούν τα επίμαχα δάνεια ή τις πιστωτικές κάρτες και βέβαια, μια εξουσιοδότηση προς το άτομο που θα φέρει εις πέρας τη διαδικασία. Ο διαμεσολαβητής τότε εκδίδει ομόλογα και γραμμάτια προς τους δανειστές που φιλοδοξούν να ικανοποιήσει νόμιμα όλα τα χρέη. Σε αντάλλαγμα, το θύμα είναι υποχρεωμένο να καταβάλει ένα ποσοστό της αξίας των χρεών που θα καλύψει ο διαμεσολαβητής. Η προαναφερθείσα διαδικασία είναι ιδιαίτερα συνδεδεμένη με τα εγκλήματα που σχετίζονται με την κλοπή ταυτότητας, καθώς οι συμμετέχοντες παρέχουν όλες τις προσωπικές πληροφορίες τους προς τους διαμεσολαβητές.
ι) Ιός ransomware - CryptoWall
Ένα ακόμη χαρακτηριστικό παράδειγμα της μεθόδου phishing, αποτελεί και ο ιός ransomware ή όπως είναι πλέον γνωστός «ο ιός των 100€». Οι δράστες εκμεταλλευόμενοι τις αδυναμίες του Η/Υ του θύματος, του μεταφέρουν κακόβουλο λογισμικό, καθώς εκείνος περιηγείται στο διαδίκτυο. Το λογισμικό αυτό «κλειδώνει» όλες τις λειτουργίες του Η/Υ και εμφανίζει στην οθόνη του ένα μήνυμα που υποτίθεται ότι προέρχεται από τη Δίωξη Ηλεκτρονικού Εγκλήματος ενημερώνοντας τον χρήστη ότι του καταβάλλεται το πρόστιμο των 100 € για αδικήματα του Ποινικού Κώδικα που υποτίθεται ότι διέπραξε ο ίδιος. Η καταβολή του προστίμου δύναται να πραγματοποιηθεί με τη χρήση προπληρωμένων καρτών paysafe ή ucash. Πρόκειται για έναν ιό με πανευρωπαϊκή παρουσία, που χρησιμοποιεί τα εμβλήματα της εκάστοτε αστυνομίας της χώρας από την οποία ο Η/Υ του θύματος έχει πρόσβαση στο διαδίκτυο. Χιλιάδες χρήστες έχουν πέσει θύματα αυτού, ενώ δεν είναι λίγοι κι εκείνοι που έχουν τελικά καταβάλλει το επίμαχο χρηματικό ποσό. Πρόκειται για ένα άριστα οργανωμένο κύκλωμα, το οποίο μέσα από μια πολύπλοκη διαδικασία και μέσα από μηχανισμούς ξεπλύματος μαύρου χρήματος, καταφέρνουν να διασπούν τις προπληρωμένες κάρτες των 100€ σε κάρτες αξίας 10€, τις οποίες και διανέμουν σε όλο τον κόσμο.
Το κακόβουλο λογισμικό «CryptoWall» αποτελεί εξέλιξη του γνωστού κακόβουλου λογισμικού «Cryptolocker», συγκαταλέγεται στις ψηφιακές απειλές τύπου Crypto-Malware, ενώ μπορεί να επηρεάσει όλες τις εκδόσεις λειτουργικού συστήματος. Ειδικότερα, το κακόβουλο λογισμικό, εξαπλώνεται – μεταδίδεται όταν επισκεπτόμαστε επισφαλείς ή μολυσμένες ιστοσελίδες, εμφανιζόμενο ως δήθεν νόμιμη ενημέρωση δημοφιλών εφαρμογών. Ωστόσο, στις περισσότερες περιπτώσεις, το «CryptoWall» εξαπλώνεται μέσω μολυσμένων μηνυμάτων ηλεκτρονικού ταχυδρομείου. Πιο συγκεκριμένα, μετά την εγκατάστασή του στο λειτουργικό σύστημα, το κακόβουλο αυτό λογισμικό, χρησιμοποιώντας ένα εξελιγμένο σύστημα κρυπτογράφησης, κρυπτογραφεί - κλειδώνει όλα τα ψηφιακά αρχεία και τα δεδομένα (διαφόρων τύπων αρχείων, ενδεικτικά: *.doc, *.docx, *.xls, *.ppt, *.psd, *.pdf, *.eps, *.ai, *.cdr, *.jpg, etc.) που είναι αποθηκευμένα στον Η/Υ του χρήστη που έχει μολυνθεί από τον ιό, ενώ για να ξεκλειδωθούν τα αρχεία του, πρέπει να καταβληθεί χρηματικό ποσό (ransom), σε διαφορετική περίπτωση καθίστανται απροσπέλαστα για το χρήστη τους. Η καταβολή του χρηματικού ποσού γίνεται, μέσω ανώνυμου προγράμματος περιήγησης, με τη χρήση του ψηφιακού νομίσματος bitcoin (BTC), κατόπιν μηνύματος που εμφανίζεται στον χρήστη, με υποδείξεις και οδηγίες για την πληρωμή.
ια) Κινητά τηλέφωνα και διαδικτυακές παγίδες
Η χρήση των κινητών τηλεφώνων -και δη των smartphones- αυξάνεται συνεχώς και όλο και περισσότεροι χρήστες χρήζουν αυτά ως απαραίτητα εργαλεία για την καθημερινότητά τους. Επιτήδειοι εκμεταλλευόμενοι την τάση αυτή, προκαλούν απάτες αρκετών εκατομμυρίων ευρώ από την αγοραπωλησία εφαρμογών software για κινητά τηλέφωνα, όπως, για παράδειγμα, ο εντοπισμός του κινητού τηλεφώνου κάποιου αγαπημένου προσώπου. Συνήθως ζητείται από τον ανυποψίαστο χρήστη, να εισάγει το κινητό του τηλέφωνο προκειμένου να αποκτήσει την εφαρμογή που έχει επιλέξει. Στη συνέχεια, ξεκινούν οι υπέρογκες χρεώσεις στον αριθμό του, τις οποίες ο ίδιος αποδέχτηκε, καθώς αυτές περιγράφονται στα ψιλά γράμματα των όρων χρήσης που η πλειοψηφία των καταναλωτών δεν διαβάζουν.
ιβ) Ηλεκτρονικές Δημοπρασίες (Auctions)
Ένα είδος απάτης που είναι ιδιαίτερα διαδεδομένο σε χώρες του εξωτερικού αφορά τις διαδικτυακές δημοπρασίες. Αυτού του είδους οι απάτες, εστιάζουν κυρίως στην διαστρεβλωμένη παρουσίαση ή στην μη παράδοση του δημοπρατούντος προϊόντος. Οι καταναλωτές θα πρέπει να είναι ιδιαίτερα προσεκτικοί όταν οι πωλητές τους ζητούν να καταβάλλουν το συμφωνημένο χρηματικό ποσό σε λογαριασμό κάποιου τρίτου ή επικαλούνται έκτακτους λόγους που τους αναγκάζουν να εγκαταλείψουν την χώρα τους. Επίσης, όταν η καταβολή του ποσού ζητείται να πραγματοποιηθεί μέσω Western Union ή MoneyGram.
- Εκφοβισμός μέσω διαδικτύου cyberbullying
Ο εκφοβισμός μέσω διαδικτύου (cyberbullying) είναι οποιαδήποτε επαναλαμβανόμενη πράξη εκφοβισμού, επιθετικότητας, παρενόχλησης, τρομοκρατικής ή αυταρχικής συμπεριφοράς που πραγματοποιείται μέσω της χρήσης ψηφιακών συσκευών (Η/Υ, Tablets, κινητών τηλεφώνων).
Ο ψηφιακός εκφοβισμός μοιάζει πολύ με τον απλό εκφοβισμό, αφού υπάρχει θύτης, θύμα και παρατηρητές. Έχει όμως και μερικές σημαντικές διαφορές, όπως:
- μπορεί να φτάσει σε πολύ λίγο χρόνο σε πολλούς παραλήπτες.
- ο θύτης νιώθει ότι μπορεί να παραμείνει ανώνυμος.
- η έλλειψη προσωπικής επαφής με το θύμα κάνει το δράστη σκληρότερο.
- το θύμα πλήττεται στο σπίτι και στον προσωπικό του χώρο.
Τα μέσα που χρησιμοποιούνται για την παρενόχληση μέσω διαδικτύου είναι:
- το ηλεκτρονικό ταχυδρομείο (e-mail)
- τα γραπτά μηνύματα (sms)
- μέσα κοινωνικής δικτύωσης (social media)
- δωμάτια επικοινωνίας (chat rooms)
- ιστολόγια (blogs)
- διαδικτυακά παιχνίδια (internet games)
Πως εκδηλώνεται το cyberbullying
Αυτοί που ασκούν εκφοβισμό, χρησιμοποιούν τις νέες τεχνολογίες για να παρενοχλήσουν, να απειλήσουν, να εκφοβίσουν, να εκβιάσουν, να δυσφημήσουν και, σε μερικές περιπτώσεις, να υποδυθούν τρίτους ή να υποκλέψουν την ταυτότητά τους. Μερικές από τις πιο κοινές μεθόδους είναι οι εξής:
- Αποστολή κειμένων, e-mail, ή άμεσων μηνυμάτων με προσβλητικό περιεχόμενο (σε instant messengers ή chatrooms).
- Η κακόβουλη δημοσίευση φωτογραφιών σε μέσα κοινωνικής δικτύωσης (social networks), ιστολόγια (blogs) ή άλλες ιστοσελίδες με μοναδικό σκοπό την παρενόχληση
- Διάδοση φημών και ψευδών γεγονότων με σκοπό την δυσφήμιση σε τρίτους σε μέσα κοινωνικής δικτύωσης, ιστολόγια, ιστοσελίδες κ.λπ.
- Ανώνυμες κλήσεις και μηνύματα με σκοπό τον φόβο και την ταραχή.
- Χρήση του ονόματος ξένου χρήστη με σκοπό τη διάδοση φημών για κάποιον τρίτο (κλοπή ταυτότητας).
- Η δημιουργία ιστοσελίδων που στοχοποιούν συγκεκριμένα άτομα καλώντας άλλους να δημοσιεύσουν μηνύματα μίσους.
- Η αποστολή ειδικών προγραμμάτων trojan horses (δούρειοι ίπποι) σκόπιμα για να δημιουργήσουν πρόβλημα, με την υποκλοπή κωδικών.
- Εκφοβισμός στη διάρκεια ενός διαδραστικού online παιχνιδιού.
Ο Νόμος 4411/2016 : Ελληνικό Δίκαιο για το Κυβερνοέγκλημα
Στο Μέρος Δεύτερο του Νόμου 4411/2016 γίνεται μεταφορά στο Ελληνικό Δίκαιο της Οδηγίας 2013/40/ΕΕ του Ευρωπαϊκού Κοινοβουλίου και Του Συμβουλίου για τις Επιθέσεις κατά Συστημάτων Πληροφοριών η οποία καταλαμβάνει και τα εργαλεία που χρησιμοποιούνται για την τέλεση των σχετικών με τις επιθέσεις κατά συστημάτων πληροφοριών εγκλημάτων.
Πληροφοριακά συστήματα και ψηφιακά δεδομένα
Στο άρθρο δεύτερο παρατίθενται οι διατάξεις ουσιαστικού ποινικού δικαίου, οι οποίες είναι απαραίτητες για την προσαρμογή της ελληνικής νομοθεσίας στην Σύμβαση και την εναρμόνιση της ελληνικής νομοθεσίας με την Οδηγία.
Ειδικότερα, στο άρθρο 13 του Π.Κ., με στοιχεία η' και θ', εισάγονται, δύο (2) πρόσθετοι ορισμοί, του πληροφοριακού συστήματος και των ψηφιακών δεδομένων, οι οποίοι περιέχονται στην Σύμβαση και την Οδηγία και είναι απαραίτητοι για την ερμηνεία τόσο των νέων διατάξεων που εισάγονται στον Ποινικό Κώδικα, όσο και εκείνων που τροποποιούνται με τον παρόντα νόμο.
Νόμος 4411/2016 - ΦΕΚ 142/Α/3-8-2016 - Άρθρο Δεύτερο 1.Στο άρθρο 13 του Ποινικού Κώδικα προστίθενται περιπτώσεις η' και θ' ως εξής:
«η) Πληροφοριακό σύστημα είναι συσκευή ή ομάδα διασυνδεδεμένων ή σχετικών μεταξύ τους συσκευών, εκ των οποίων μία ή περισσότερες εκτελούν, σύμφωνα με ένα πρόγραμμα, αυτόματη επεξεργασία ψηφιακών δεδομένων, καθώς και τα ψηφιακά δεδομένα που αποθηκεύονται, αποτελούν αντικείμενο επεξεργασίας, ανακτώνται ή διαβιβάζονται από την εν λόγω συσκευή ή την ομάδα συσκευών με σκοπό τη λειτουργία, τη χρήση, την προστασία και τη συντήρηση των συσκευών αυτών.
θ) Ψηφιακά δεδομένα είναι η παρουσίαση γεγονότων, πληροφοριών ή εννοιών σε μορφή κατάλληλη προς επεξεργασία από πληροφοριακό σύστημα, συμπεριλαμβανομένου προγράμματος που παρέχει τη δυνατότητα στο πληροφοριακό σύστημα να εκτελέσει μια λειτουργία».
Εγκλήματα σε Σχέση με Εργαλεία για την Τέλεση Κυβερνοεγκλημάτων
Παρακώλυση λειτουργίας πληροφοριακών συστημάτων
Μετά το άρθρο 292Α του Ποινικού Κώδικα προστίθεται νέο άρθρο 292Β για την Παρακώλυση λειτουργίας πληροφοριακών συστημάτων με το οποίο προσαρμόζεται η ποινική προστασία λαμβάνοντας κατ’ αρχήν υπόψη την αντίστοιχη ποινική πρόβλεψη για τις επιθέσεις που εκδηλώνονται κατά συστημάτων τηλεφωνικών επικοινωνιών (άρθρο 292Α Π.Κ.), στα πλαίσια όμως των ποινών που η Οδηγία προβλέπει και με γνώμονα την τήρηση της αρχής της αναλογικότητας ανάλογα με το είδος και την ένταση της προσβολής που οι πράξεις αυτές επιφέρουν. Σύμφωνα με τα οριζόμενα στην Οδηγία προβλέπεται αυστηρότερο πλαίσιο ποινής στις περιπτώσεις, όπου η αξιόποινη συμπεριφορά προκαλεί ζημία σε σημαντικό αριθμό πληροφοριακών συστημάτων μέσω της χρήσης εργαλείων που έχουν σχεδιαστεί κυρίως για τον σκοπό αυτόν, τελείται στο πλαίσιο δράσης εγκληματικής οργάνωσης, σε αντιστοιχία με τον ορισμό αυτής στο άρθρο 187 Π.Κ., προκαλεί ιδιαίτερα μεγάλη ζημία ή πλήττει πληροφοριακά συστήματα τα οποία αποτελούν μέρος υποδομής που παρέχει ζωτικής σημασίας αγαθά ή υπηρεσίες για την κοινωνία και το κράτος.
Νόμος 4411/2016 - ΦΕΚ 142/Α/3-8-2016 - Άρθρο Δεύτερο 2.Μετά το άρθρο 292Α του Ποινικού Κώδικα προστίθεται άρθρο 292Β ως εξής:
« Άρθρο 292Β
Παρακώλυση λειτουργίας πληροφοριακών συστημάτων
1.Όποιος χωρίς δικαίωμα παρεμποδίζει σοβαρά ή διακόπτει τη λειτουργία συστήματος πληροφοριών με την εισαγωγή, διαβίβαση, διαγραφή, καταστροφή, αλλοίωση ψηφιακών δεδομένων ή με αποκλεισμό της πρόσβασης στα δεδομένα αυτά, τιμωρείται με φυλάκιση μέχρι τριών (3) ετών.
2.Η πράξη της πρώτης παραγράφου τιμωρείται:
α) με φυλάκιση από ένα (1) έως τρία (3) έτη, αν τελέστηκε με τη χρήση εργαλείου που έχει σχεδιαστεί κατά κύριο λόγο για πραγματοποίηση επιθέσεων που επηρεάζουν μεγάλο αριθμό συστημάτων πληροφοριών ή επιθέσεων που προκαλούν σοβαρές ζημίες και ιδίως επιθέσεων που προκαλούν μεγάλης έκτασης ή για μεγάλο χρονικό διάστημα διατάραξη των υπηρεσιών των συστημάτων πληροφοριών, οικονομική ζημιά ιδιαίτερα μεγάλης αξίας ή σημαντική απώλεια δεδομένων, β) με φυλάκιση τουλάχιστον ενός (1) έτους, αν προκάλεσε σοβαρές ζημίες και ιδίως μεγάλης έκτασης ή για μεγάλο χρονικό διάστημα διατάραξη των υπηρεσιών των συστημάτων πληροφοριών, οικονομική ζημία ιδιαίτερα μεγάλης αξίας ή σημαντική απώλεια δεδομένων και γ) με φυλάκιση τουλάχιστον ενός (1) έτους, αν τελέστηκε κατά συστημάτων πληροφοριών που αποτελούν μέρος υποδομής για την προμήθεια του πληθυσμού με ζωτικής σημασίας αγαθά ή υπηρεσίες. Ως ζωτικής σημασίας αγαθά ή υπηρεσίες νοούνται ιδίως η εθνική άμυνα, η υγεία, οι συγκοινωνίες, οι μεταφορές και η ενέργεια.
3.Αν οι πράξεις των προηγούμενων παραγράφων τελέστηκαν στο πλαίσιο δομημένης και με διαρκή δράση ομάδας τριών ή περισσότερων προσώπων, που επιδιώκει την τέλεση περισσότερων εγκλημάτων του παρόντος άρθρου, τιμωρείται με φυλάκιση τουλάχιστον δύο (2) ετών.
4.Γ ια την ποινική δίωξη της πράξης της παραγράφου 1 απαιτείται έγκληση».
Ποινικοποίηση αυτοτελών συμπεριφορών
Μετά το άρθρο 292Β του Ποινικού Κώδικα προστίθεται νέο άρθρο 292Γ σύμφωνα και με το άρθρο 7 της Οδηγίας, ποινικοποιούνται αυτοτελώς συμπεριφορές που κατατείνουν στην τέλεση των εγκλημάτων του άρθρου 292Β Π.Κ. και ειδικότερα παραγωγή, πώληση, διανομή, εισαγωγή, κατοχή κ.λπ. προγραμμάτων ή συσκευών σχεδιασμένων ή προσαρμοσμένων για την τέλεση των πράξεων του άρθρου αυτού.
Νόμος 4411/2016 - ΦΕΚ 142/Α/3-8-2016 - Άρθρο Δεύτερο 3.Μετά το άρθρο 292Β του Ποινικού Κώδικα προστίθεται άρθρο 292Γ ως εξής:
« Άρθρο 292Γ
Με φυλάκιση μέχρι δύο (2) ετών τιμωρείται όποιος χωρίς δικαίωμα και με σκοπό τη διάπραξη των εγκλημάτων του άρθρου 292Β παράγει, πωλεί, προμηθεύεται προς χρήση, εισάγει, κατέχει, διανέμει ή με άλλο τρόπο διακινεί: α) συσκευές ή προγράμματα υπολογιστή, σχεδιασμένα ή προσαρμοσμένα κυρίως για το σκοπό της διάπραξης των εγκλημάτων του άρθρου 292Β, β) συνθηματικά ή κωδικούς πρόσβασης ή άλλα παρεμφερή δεδομένα με τη χρήση των οποίων είναι δυνατόν να αποκτηθεί πρόσβαση στο σύνολο ή μέρος ενός πληροφοριακού συστήματος».
4.Οι παράγραφοι 2 και 5 του άρθρου 348Α του Ποινικού Κώδικα αντικαθίστανται ως εξής:
«2. Όποιος με πρόθεση παράγει, προσφέρει, πωλεί ή με οποιονδήποτε τρόπο διαθέτει, διανέμει, διαβιβάζει, αγοράζει, προμηθεύεται ή κατέχει υλικό παιδικής πορνογραφίας ή διαδίδει πληροφορίες σχετικά με την τέλεση των παραπάνω πράξεων, μέσω πληροφοριακών συστημάτων, τιμωρείται με φυλάκιση τουλάχιστον δύο (2) ετών και χρηματική ποινή πενήντα χιλιάδων έως τριακοσίων χιλιάδων ευρώ.
5.Όποιος εν γνώσει αποκτά πρόσβαση σε υλικό παιδικής πορνογραφίας μέσω πληροφοριακών συστημάτων, τιμωρείται με φυλάκιση τουλάχιστον ενός (1) έτους».
Πορνογραφία ανηλίκων
Το άρθρο 348Β του Ποινικού Κώδικα «Προσέλκυση παιδιών για γενετήσιους λόγους» τροποποιήθηκε και πάλι (έχει ήδη τροποποιηθεί από τον Έλληνα Νομοθέτη, την τελευταία φορά με το ν. 4267/2014, που εναρμόνισε την ελληνική νομοθεσία με την Οδηγία 2011/93/ΕΕ.) και την παρούσα τροποποίηση εισάγεται στις παραγράφους 2 και 5 ο όρος του πληροφοριακού συστήματος, όπως ορίζεται στο άρθρο 13 Π.Κ. προκειμένου να αποφευχθεί η ορολογική ανομοιογένεια στις διάφορες διατάξεις του Ποινικού Κώδικα.
Για τους ίδιους λόγους τροποποιείται και το άρθρο 348Β Π.Κ. με την εισαγωγή του όρου « πληροφοριακά συστήματα».
Νόμος 4411/2016 - ΦΕΚ 142/Α/3-8-2016 - Άρθρο Δεύτερο 5.Το άρθρο 348Β του Ποινικού Κώδικα αντικαθίσταται ως εξής:
«Άρθρο 348Β
Προσέλκυση παιδιών για γενετήσιους λόγους
Όποιος με πρόθεση, μέσω πληροφοριακών συστημάτων, προτείνει σε ανήλικο που δεν συμπλήρωσε τα δεκαπέντε έτη, να συναντήσει τον ίδιο ή τρίτο, με σκοπό τη διάπραξη σε βάρος του ανηλίκου των αδικημάτων των άρθρων 339 παράγραφοι 1 και 2 ή 348Α, όταν η πρόταση αυτή ακολουθείται από περαιτέρω πράξεις που οδηγούν σε μία τέτοια συνάντηση, τιμωρείται με φυλάκιση τουλάχιστον δύο (2) ετών και χρηματική ποινή πενήντα χιλιάδων έως διακοσίων χιλιάδων ευρώ».
Παράνομη πρόσβαση σε πληροφοριακό σύστημα
Τροποποιείται το άρθρο 370Γ Π.Κ. και με τη νέα διατύπωση της διάταξης στην δεύτερη παράγραφο τιμωρείται και η χωρίς δικαίωμα πρόσβαση στο σύνολο ή σε τμήμα ενός πληροφοριακού συστήματος, δηλαδή το αποκαλούμενο στην γλώσσα των δραστών hacking.
Νόμος 4411/2016 - ΦΕΚ 142/Α/3-8-2016 - Άρθρο Δεύτερο 6.Το άρθρο 370Γ του Ποινικού Κώδικα αντικαθίσταται ως εξής:
«Άρθρο 370Γ
Παράνομη πρόσβαση σε πληροφοριακό σύστημα
1.Όποιος χωρίς δικαίωμα αντιγράφει ή χρησιμοποιεί προγράμματα υπολογιστών, τιμωρείται με φυλάκιση μέχρι έξι (6) μήνες και με χρηματική ποινή διακοσίων ενενήντα (290) ευρώ έως πέντε χιλιάδων εννιακοσίων (5.900) ευρώ.
2.Όποιος χωρίς δικαίωμα αποκτά πρόσβαση στο σύνολο ή τμήμα πληροφοριακού συστήματος ή σε στοιχεία που μεταδίδονται με συστήματα τηλεπικοινωνιών, παραβιάζοντας απαγορεύσεις ή μέτρα ασφαλείας που έχει λάβει ο νόμιμος κάτοχός του, τιμωρείται με φυλάκιση. Αν η πράξη αναφέρεται στις διεθνείς σχέσεις ή την ασφάλεια του κράτους, τιμωρείται κατά το άρθρο 148.
3.Αν ο δράστης είναι στην υπηρεσία του νόμιμου κατόχου του πληροφοριακού συστήματος ή των στοιχείων, η πράξη της προηγούμενης παραγράφου τιμωρείται μόνο αν απαγορεύεται ρητά από εσωτερικό κανονισμό ή από έγγραφη απόφαση του κατόχου ή αρμόδιου υπαλλήλου του.
4.Οι πράξεις των παραγράφων 1 έως 3 διώκονται ύστερα από έγκληση».
Παραβίαση του απορρήτου των επικοινωνιών μέσω πληροφοριακών συστημάτων
Με τη νέα διάταξη του άρθρου 370Δ Π.Κ. τιμωρείται αυτοτελώς η παραβίαση του απορρήτου των επικοινωνιών μέσω πληροφοριακών συστημάτων και η χρήση των πληροφοριών με ποινές αντίστοιχες της παραβίασης του απορρήτου των τηλεφωνικών επικοινωνιών που προβλέπονται στη διάταξη του άρθρου 370Α Π.Κ. (κάθειρξη μέχρι δέκα ετών). Αν οι πράξεις αυτές συνεπάγονται παραβίαση στρατιωτικού ή διπλωματικού απορρήτου ή αφορούν απόρρητο που αναφέρεται στην ασφάλεια του κράτους σε καιρό πολέμου τιμωρούνται κατά το άρθρο 146 Π.Κ..
Νόμος 4411/2016 - ΦΕΚ 142/Α/3-8-2016 - Άρθρο Δεύτερο 7.Μετά το άρθρο 370Γ του Ποινικού Κώδικα προστίθεται άρθρο 370Δ ως εξής:
«Άρθρο 370Δ
1.Όποιος, αθέμιτα, με τη χρήση τεχνικών μέσων, παρακολουθεί ή αποτυπώνει σε υλικό φορέα μη δημόσιες διαβιβάσεις δεδομένων ή ηλεκτρομαγνητικές εκπομπές από, προς ή εντός πληροφοριακού συστήματος ή παρεμβαίνει σε αυτές με σκοπό ο ίδιος ή άλλος να πληροφορηθεί το περιεχόμενό τους, τιμωρείται με κάθειρξη μέχρι δέκα (10) ετών.
2.Με την ποινή της παραγράφου 1 τιμωρείται όποιος κάνει χρήση της πληροφορίας ή του υλικού φορέα επί του οποίου αυτή έχει αποτυπωθεί με τους τρόπους που προβλέπεται στην παράγραφο 1.
3.Αν οι πράξεις των παραγράφων 1 και 2 συνεπάγονται παραβίαση στρατιωτικού ή διπλωματικού απορρήτου ή αφορούν απόρρητο που αναφέρεται στην ασφάλεια του Κράτους σε καιρό πολέμου τιμωρούνται κατά το άρθρο 146».
Παρεμβολές σε δεδομένα - Παράνομη Υποκλοπή Ψηφιακών Δεδομένων
Με τη νέα διάταξη του άρθρου 370Ε Π.Κ. τιμωρείται αυτοτελώς η εισαγωγή, διανομή κατοχή και διάθεση προγραμμάτων, συσκευών ή τεχνικών μέσων, με τα οποία θα ήταν δυνατή η πρόσβαση σε πληροφοριακό σύστημα, προκειμένου να διαπραχθούν τα εγκλήματα που αναφέρονται στα άρθρα 370Α μέχρι 370Δ Π.Κ. Με το νέο άρθρο 38ΙΑ Π.Κ. εναρμονίζεται η ελληνική νομοθεσία με τα άρθρο 4 της Σύμβασης και το άρθρο 5 της Οδηγίας. Με τη νέα διάταξη αυτή καλύπτεται ένα κενό της ελληνικής νομοθεσίας και προστατεύονται πλέον αυτοτελώς τα ψηφιακά δεδομένα από πράξεις καταστροφής, διαγραφής αλλοίωσής τους κ.λπ. Έτσι αποφεύγεται το άτοπο τα ψηφιακά δεδομένα να προστατεύονται αντανακλαστικά μόνο στον βαθμό και την έκταση που πλήττεται ο υλικός τους φορέας (σκληρός δίσκος, φορητή μνήμη κ.λπ.) Στις παραγράφους 2 και 3 προβλέπονται διακεκριμένες παραλλαγές σύμφωνα με τις ρυθμίσεις της Οδηγίας, ενώ στην παρ. 4 προβλέπεται ότι το βασικό έγκλημα της παρ. 1 διώκεται κατ’ έγκληση.
Νόμος 4411/2016 - ΦΕΚ 142/Α/3-8-2016 - Άρθρο Δεύτερο 8.Μετά το άρθρο 370Δ του Ποινικού Κώδικα προστίθεται άρθρο 370Ε ως εξής:
«Άρθρο 370Ε
Με φυλάκιση μέχρι δύο (2) ετών τιμωρείται όποιος χωρίς δικαίωμα και με σκοπό τη διάπραξη κάποιου από τα εγκλήματα των άρθρων 370Β, 370Γ παράγραφοι 2 και 3 και 370Δ παράγει, πωλεί, προμηθεύεται προς χρήση, εισάγει, κατέχει, διανέμει ή με άλλο τρόπο διακινεί: α) συσκευές ή προγράμματα υπολογιστή, σχεδιασμένα ή προσαρμοσμένα κυρίως για το σκοπό της διάπραξης κάποιου από τα εγκλήματα των άρθρων 370Β, 370Γ και 370Δ, β) συνθηματικά ή κωδικούς πρόσβασης ή άλλα παρεμφερή δεδομένα με τη χρήση των οποίων είναι δυνατόν να αποκτηθεί πρόσβαση στο σύνολο ή μέρος ενός πληροφοριακού συστήματος».
Παράνομη Παρεμβολή σε Ψηφιακά Δεδομένα -Φθορά ηλεκτρονικών δεδομένων
Μετά το άρθρο 381 του Ποινικού Κώδικα προστίθεται νέο άρθρο 381Α Φθορά ηλεκτρονικών δεδομένων με το οποίο η ελληνική νομοθεσία εναρμονίζεται με το άρθρο 7 της Οδηγίας, που προβλέπει την ποινική ευθύνη προσώπων για πράξεις αγοράς, πώλησης, προμήθειας, κατοχής κ.λπ. προγραμμάτων ή κωδικών που μπορούν να χρησιμοποιηθούν για την τέλεση διάφορων αξιόποινων πράξεων μεταξύ των οποίων και οι προβλεπόμενες πλέον στο άρθρο 38ΙΑ Π.Κ..
Νόμος 4411/2016 - ΦΕΚ 142/Α/3-8-2016 - Άρθρο Δεύτερο 9.Μετά το άρθρο 381 του Ποινικού Κώδικα προστίθεται άρθρο 381Α ως εξής:
«Άρθρο 381Α
Φθορά ηλεκτρονικών δεδομένων
1.Όποιος χωρίς δικαίωμα διαγράφει, καταστρέφει, αλλοιώνει ή αποκρύπτει ψηφιακά δεδομένα ενός συστήματος πληροφοριών, καθιστά ανέφικτη τη χρήση τους ή με οποιονδήποτε τρόπο αποκλείει την πρόσβαση στα δεδομένα αυτά, τιμωρείται με φυλάκιση έως τρία (3) έτη. Σε ιδιαίτερα ελαφρές περιπτώσεις, το δικαστήριο μπορεί, εκτιμώντας τις περιστάσεις τέλεσης, να κρίνει την πράξη ατιμώρητη.
2.Η πράξη της πρώτης παραγράφου τιμωρείται: α) με φυλάκιση από ένα (1) έως τρία (3) έτη, αν τελέστηκε με τη χρήση εργαλείου που έχει σχεδιαστεί κατά κύριο λόγο για πραγματοποίηση επιθέσεων που επηρεάζουν μεγάλο αριθμό συστημάτων πληροφοριών ή επιθέσεων που προκαλούν σοβαρές ζημίες και ιδίως επιθέσεων που προκαλούν μεγάλης έκτασης ή για μεγάλο χρονικό διάστημα διατάραξη των υπηρεσιών των συστημάτων πληροφοριών, οικονομική ζημία ιδιαίτερα μεγάλης αξίας ή σημαντική απώλεια δεδομένων, β) με φυλάκιση τουλάχιστον ενός (1) έτους, αν προκάλεσε σοβαρές ζημίες και ιδίως μεγάλης έκτασης ή για μεγάλο χρονικό διάστημα διατάραξη των υπηρεσιών των συστημάτων πληροφοριών, οικονομική ζημία ιδιαίτερα μεγάλης αξίας ή σημαντική απώλεια δεδομένων και γ) με φυλάκιση τουλάχιστον ενός (1) έτους, αν τελέστηκε κατά συστημάτων πληροφοριών που αποτελούν μέρος υποδομής για την προμήθεια του πληθυσμού με ζωτικής σημασίας αγαθά ή υπηρεσίες. Ως ζωτικής σημασίας αγαθά ή υπηρεσίες νοούνται ιδίως η εθνική άμυνα, η υγεία, οι συγκοινωνίες, οι μεταφορές και η ενέργεια.
3.Αν οι πράξεις των προηγούμενων παραγράφων τελέστηκαν στο πλαίσιο δομημένης και με διαρκή δράση ομάδας τριών ή περισσότερων προσώπων, που επιδιώκει την τέλεση περισσότερων εγκλημάτων του παρόντος άρθρου, ο υπαίτιος τιμωρείται με φυλάκιση τουλάχιστον δύο (2) ετών.
4.Γ ια την ποινική δίωξη της πράξης της παραγράφου 1απαιτείται έγκληση».
Απάτη σχετική με υπολογιστές
Τροποποιείται το άρθρο 386Α Π.Κ. (απάτη υπολογιστή) κατά τα οριζόμενα στο άρθρο 8 της Σύμβασης. Σύμφωνα με τη νέα διάταξη περιλαμβάνεται πλέον ρητά στις περιπτώσεις απάτης με υπολογιστή και η χρήση (ορθών) δεδομένων που γίνεται χωρίς δικαίωμα, όπως π.χ. στην περίπτωση του δράστη που έχει αποκτήσει παράνομα το όνομα χρήστη και τον κωδικό χρήσης του δικαιούχου.
Νόμος 4411/2016 - ΦΕΚ 142/Α/3-8-2016 - Άρθρο Δεύτερο 11.Το άρθρο 386Α του Ποινικού Κώδικα αντικαθίσταται ως εξής:
«Άρθρο 386Α
Απάτη με υπολογιστή
Όποιος, με σκοπό να προσπορίσει στον εαυτό του ή σε άλλον παράνομο περιουσιακό όφελος, βλάπτει ξένη περιουσία, επηρεάζοντας το αποτέλεσμα της διαδικασίας επεξεργασίας ψηφιακών δεδομένων είτε με τη μη ορθή διαμόρφωση προγράμματος υπολογιστή είτε με χρησιμοποίηση μη ορθών ή ελλιπών στοιχείων είτε με τη χωρίς δικαίωμα χρήση δεδομένων είτε με τη χωρίς δικαίωμα παρέμβαση σε πληροφοριακό σύστημα, τιμωρείται με τις ποινές του προηγούμενου άρθρου. Περιουσιακή βλάβη υφίσταται και αν τα πρόσωπα που την υπέστησαν είναι άδηλα. Για την εκτίμηση του ύψους της ζημίας είναι αδιάφορο αν οι παθόντες είναι ένα ή περισσότερα άτομα».
Άρση του απορρήτου
Με το άρθρο τρίτο επέρχονται τροποποιήσεις στο ν. 2225/1994 και ειδικότερα, επικαιροποιείται η παρ. 1 του άρθρου 4 του νόμου αυτού που αναφέρεται στις περιπτώσεις στις οποίες συντρέχει λόγος άρσης του απορρήτου με την προσθήκη στον σχετικό κατάλογο των άρθρων του Π.Κ. που εισάγονται με το νόμο, καθώς τα εγκλήματα αυτά λόγω της φύσης τους και του τρόπου τέλεσής τους είναι εξαιρετικά δυσχερές να εξιχνιασθούν χωρίς την άρση του απορρήτου της επικοινωνίας. Επίσης λόγω της συνάφειας που εμφανίζουν με τα νεοεισαχθέντα εγκλήματα, πρέπει να προστεθούν στον κατάλογο του άρθρου 4 ν. 2225/1194, τα αδικήματα των άρθρων 370Α ΠΚ, 292Α ΠΚ, 11 Ν. 3917/11, 15 Ν. 3471/2006 και 10 Ν. 3115/2003.
Νόμος 4411/2016 - ΦΕΚ 142/Α/3-8-2016 - Άρθρο τρίτο
Τροποποιήσεις του N. 2225/1994
1.Η παρ. 1 του άρθρου 4 του N. 2225/1994 αντικαθίσταται ως εξής:
«1. Η άρση του απορρήτου είναι επιτρεπτή για τη διακρίβωση των κακουργημάτων που προβλέπονται από: α) τα άρθρα 134, 135 παράγραφοι 1, 2, 135Α, 137Α, 137Β, 138, 139, 140, 143, 144, 146, 148 παρ. 2,150, 151, 157 παρ. 1, 159, 159Α, 168 παρ. 1, 187 παράγραφοι 1, 2, 187Α παράγραφοι 1 και 4, 207, 208 παρ. 1, 235 παρ. 2, 236 παρ. 2, 237 παράγραφοι 2 και 3β', 264 περιπτώσεις β' και γ', 270, 272, 275 περίπτωση β', 291 παρ. 1 περιπτώσεις β' και γ', 292Α παρ. 4 εδάφιο β' και παρ. 5, 299, 322, 323A παράγραφοι 1, 2, 4, 5 και 6, 324 παράγραφοι 2 και 3, 336 σε βάρος ανηλίκου, 338 παρ. 1 σε βάρος ανηλίκου, 339 παράγραφοι 1 περιπτώσεις α' και β', 342 παράγραφοι 1 και 2, 348Α παρ. 4, 348Γ παρ. 1 περιπτώσεις α' και β', 349 παρ. 1 και 2, 351 παράγραφοι 1, 2, 4 και 5, 351Α παράγραφοι 1 περιπτώσεις α' και β' και 3, 370Α, 370Δ, 374, 380, 385 παρ. 1 περιπτώσεις α' και β' του Ποινικού Κώδικα, β) τα άρθρα 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 28,29, 30, 46, 47, 59, 140 και 144 του Στρατιωτικού Ποινικού Κώδικα,
γ) το άρθρο 15 παρ. 1 του N. 2168/1993,
δ) τα άρθρα 20, 22 και 23 του N. 4139/2013,
ε) το άρθρο 157 παρ. 1γ του N. 2960/2001,
στ) το άρθρο 3 περίπτωση ιε' του N. 3691/2008, σε συνδυασμό με το άρθρο δεύτερο του N. 2656/1998,
ζ) το άρθρο 3 παρ. 2 του N. 2803/2000,
η) το άρθρο 45 παρ. 1 περιπτώσεις α', β' και γ' του N. 3691/2008,
θ) το άρθρο 28 του N. 1650/1986.
Επίσης, επιτρέπεται η άρση του απορρήτου για τη διακρίβωση των προπαρασκευαστικών πράξεων για το έγκλημα της παραχάραξης νομίσματος κατά το άρθρο 211 του Ποινικού Κώδικα, καθώς επίσης και για τα εγκλήματα των παραγράφων 1, 2, 3, 4 εδάφιο α' και 6 του άρθρου 292Α, του άρθρου 292Β, του άρθρου 292Γ, των παραγράφων 1 περίπτωση γ' και 4 του άρθρου 339, της παρ. 3 του άρθρου 342, του άρθρου 348, των παραγράφων 1, 2 και 5 του άρθρου 348Α, του άρθρου 348Β, της παρ. 1 περιπτώσεις γ' και δ' του άρθρου 348Γ και της παρ. 1 περίπτωση γ' του άρθρου 351Α, των άρθρων 370Γ και 370Ε, του άρθρου 381Α, του άρθρου 381Β και του άρθρου 386Α του Ποινικού Κώδικα.
Επιπλέον, η άρση του απορρήτου είναι επιτρεπτή για τη διακρίβωση των εγκλημάτων που προβλέπονται από το άρθρο 11 του N. 3917/2011, το άρθρο 15 του N. 3471/2006 και το άρθρο 10 του N. 3115/2003».
2.Στο τέλος της παρ. 11 του άρθρου 5 του N. 2225/1994 προστίθεται εδάφιο ως εξής:
«Με την ίδια ποινή τιμωρείται αν ανακοινώνει σε τρίτους ή γνωστοποιεί οπωσδήποτε το γεγονός της άρσης του απορρήτου, καθώς και αν παραβιάσει την υποχρέωση εχεμύθειάς του κατά τη διαδικασία άρσης του απορρήτου που προβλέπεται από το άρθρο 8 του π.δ. 47/2005 (Α' 64)».
Ευθύνη νομικών προσώπων
Με το άρθρο τέταρτο ρυθμίζεται το ζήτημα των διοικητικών κυρώσεων κατά νομικών προσώπων σύμφωνα με το άρθρο 12 της Σύμβασης και το άρθρο 10 της Οδηγίας. Η υιοθέτηση του συστήματος διοικητικών κυρώσεων ακολουθεί το πρότυπο αντίστοιχων ρυθμίσεων κατά την εναρμόνιση της ελληνικής νομοθεσίας με άλλες οδηγίες.
Νόμος 4411/2016 - ΦΕΚ 142/Α/3-8-2016 - Άρθρο τέταρτο
Ευθύνη νομικών προσώπων
(Άρθρο 11 της Οδηγίας)
1.Αν κάποια από τις πράξεις των άρθρων 292Β, 370Γ, 370Δ, 370Ε, 381Α και 386Α του Ποινικού Κώδικα τελέστηκε, προς όφελος ή για λογαριασμό νομικού προσώπου ή ένωσης προσώπων, από φυσικό πρόσωπο που ενεργεί είτε ατομικά είτε ως μέλος οργάνου του νομικού προσώπου ή της ένωσης προσώπων και έχει εξουσία εκπροσώπησής τους ή εξουσιοδότηση για τη λήψη αποφάσεων για λογαριασμό τους ή για την άσκηση ελέγχου εντός αυτών, επιβάλλονται στο νομικό πρόσωπο ή στην ένωση προσώπων με ειδικά αιτιολογημένη απόφαση της Αρχής Διασφάλισης του Απόρρητου των Επικοινωνιών, κατά περίπτωση, σωρευτικά ή διαζευκτικά, οι ακόλουθες κυρώσεις,
α) σύσταση για συμμόρφωση μέσα στα χρονικά όρια τασσόμενης προθεσμίας με προειδοποίηση επιβολής προστίμου σε περίπτωση παράλειψης συμμόρφωσης,
β) διοικητικό πρόστιμο από 20.000 έως 1.000.000 ευρώ,
γ) ανάκληση ή αναστολή της άδειας λειτουργίας τους για χρονικό διάστημα από ένα (1) μήνα έως δύο (2) έτη ή απαγόρευση άσκησης της επιχειρηματικής τους δραστηριότητας για το ίδιο χρονικό διάστημα,
δ) αποκλεισμός από δημόσιες παροχές, ενισχύσεις, επιδοτήσεις, αναθέσεις έργων και υπηρεσιών, προμήθειες, διαφημίσεις και διαγωνισμούς του Δημοσίου ή των νομικών προσώπων του δημόσιου τομέα για το ίδιο διάστημα.
Σε περίπτωση υποτροπής οι κυρώσεις των περιπτώσεων γ' και δ' μπορεί να έχουν οριστικό χαρακτήρα και εφόσον πρόκειται περί σωματείων ή ενώσεων προσώπων, η υποτροπή μπορεί να έχει ως συνέπεια τη διάλυσή τους, σύμφωνα με τις εκάστοτε ισχύουσες διατάξεις.
2.Όταν η έλλειψη εποπτείας ή ελέγχου από φυσικό πρόσωπο που αναφέρεται στην παράγραφο 1, κατέστησε δυνατή την τέλεση από πρόσωπο που τελεί υπό την εξουσία του κάποιας από τις αξιόποινες πράξεις που αναφέρονται στην ίδια ως άνω παράγραφο, προς όφελος ή για λογαριασμό νομικού προσώπου ή ένωσης προσώπων, επιβάλλονται στο νομικό πρόσωπο, σωρευτικά ή διαζευκτικά, οι ακόλουθες κυρώσεις:
α) σύσταση για συμμόρφωση μέσα στα χρονικά όρια τασσόμενης προθεσμίας με προειδοποίηση επιβολής προστίμου σε περίπτωση παράλειψης συμμόρφωσης,
β) διοικητικό πρόστιμο από 10.000 έως 1.000.000 ευρώ,
γ) οι προβλεπόμενες στις περιπτώσεις γ' και δ' της προηγούμενης παραγράφου κυρώσεις για χρονικό διάστημα από δέκα (10) ημέρες έως έξι (6) μήνες.
3.Για τη σωρευτική ή διαζευκτική επιβολή των κυρώσεων που προβλέπονται στις προηγούμενες παραγράφους και για την επιμέτρηση των κυρώσεων αυτών λαμβάνονται υπόψη ιδίως η βαρύτητα της παράβασης, ο βαθμός της υπαιτιότητας, η οικονομική επιφάνεια του νομικού προσώπου ή της ένωσης προσώπων και η τυχόν υποτροπή τους.
4.Η εφαρμογή των διατάξεων των προηγούμενων παραγράφων είναι ανεξάρτητη από την αστική, πειθαρχική ή ποινική ευθύνη των αναφερόμενων σε αυτές φυσικών προσώπων. Καμιά κύρωση δεν επιβάλλεται χωρίς προηγούμενη κλήτευση των νόμιμων εκπροσώπων του νομικού προσώπου ή της ένωσης προσώπων προς παροχή εξηγήσεων. Η κλήση κοινοποιείται τουλάχιστον δέκα (10) ημέρες πριν από την ημέρα της ακρόασης. Κατά τα λοιπά, εφαρμόζονται οι διατάξεις των παραγράφων 1 και 2 του άρθρου 6 του Κώδικα Διοικητικής Διαδικασίας. Σε περίπτωση άσκησης ποινικής δίωξης για κάποια από τις προβλεπόμενες στην παράγραφο 1 αξιόποινες πράξεις που τελέστηκε από πρόσωπο αναφερόμενο στις παραγράφους 1 και 2 και προκειμένου να εφαρμοστεί η προβλεπόμενη στο άρθρο αυτό διαδικασία επιβολής διοικητικών κυρώσεων, οι εισαγγελικές αρχές ενημερώνουν αμέσως τον Υπουργό Δικαιοσύνης, Διαφάνειας και Ανθρωπίνων Δικαιωμάτων και αποστέλλουν σε αυτόν αντίγραφα της δικογραφίας.
5.Σε περίπτωση αμετάκλητης απαλλαγής του παραπεφθέντος οι κατά τα ανωτέρω αποφάσεις επιβολής διοικητικών κυρώσεων ανακαλούνται.
6.Οι διατάξεις των προηγουμένων παραγράφων δεν εφαρμόζονται στο κράτος, στους φορείς δημόσιας εξουσίας και στους διεθνείς οργανισμούς δημοσίου δικαίου, χωρίς αυτό να επηρεάζει την εφαρμογή των ισχυουσών κάθε φορά διατάξεων περί αστικής, πειθαρχικής ή ποινικής ευθύνης.
Έκδοση και αμοιβαία δικαστική συνδρομή
Με το άρθρο πέμπτο ορίζεται, σε σχέση με τις προβλεπόμενες από την Σύμβαση διατάξεις περί έκδοσης και αμοιβαίας δικαστικής συνδρομής, ως αρμόδια αρχή το Υπουργείο Δικαιοσύνης, ενώ με το άρθρο έκτο ορίζεται ως σημείο επαφής για την εκπλήρωση των σκοπών του άρθρου 35 της Σύμβασης («Δίκτυο 24/7») η Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος της Ελληνικής Αστυνομίας υπό την εποπτεία Εισαγγελέα Εφετών.
Η αστυνόμευση του Διαδικτύου
Η «κυβερνοεγκληματικότητα» (“cybercriminality”), δηλαδή η διάπραξη ποινικών αδικημάτων μέσω του Διαδικτύου, συνιστά μια εξαιρετικά σοβαρή απειλή, η οποία στρέφεται όχι μόνο κατά φυσικών ή νομικών προσώπων ιδιωτικού και δημοσίου δικαίου που χρησιμοποιούν το διαδίκτυο, αλλά και κατά της εύρυθμης λειτουργίας των Κρατών (κυβερνοπόλεμος).
Σημαντικές δυσχέρειες στην αποτελεσματική καταστολή των διασυνοριακού χαρακτήρα των εγκλημάτων που τελούνται στο διαδίκτυο προκαλεί η αρχή της εδαφικότητας η οποία διέπει την εφαρμογή των κανόνων του ποινικού δικαίου. Είναι ευνόητο ότι για την αντιμετώπιση του εγκλήματος στο διαδίκτυο απαιτείται η ανάληψη διεθνούς δράσης, αλλά και η στενή, συνεχής και αποτελεσματική δικαστική συνεργασία μεταξύ των Ευρωπαϊκών Κρατών.
Η ενίσχυση της διεθνούς συνεργασίας για την καταπολέμηση της κυβερνοεγκληματικότητας προϋποθέτει την ύπαρξη κατάλληλου, δεσμευτικού και αποτελεσματικού νομοθετικού πλαισίου.
Ο Νόμος 4411/2016 αποτελεί ένα μεγάλο νομοθετικό βήμα για το Εθνικό μας Δίκαιο , στην καταπολέμηση του εγκλήματος μέσω διαδικτύου.
Το θέμα της αστυνόμευσης του διαδικτύου αποτελεί μέρος των ευρύτερων ερωτημάτων: μπορεί να ελεγχθεί το διαδίκτυο και εάν ναι ποιος το ελέγχει; (από άποψη περιεχομένου -από άπο-
ψη θεσπίσεως νομοθεσίας - από άποψη εφαρμογής της νομοθεσίας). Είναι ευνόητον ότι, κάθε οργανωμένο κράτος έχει εξειδικευμένη υπηρεσία για την αστυνόμευση του διαδικτύου.
Στην Ελλάδα η αστυνόμευση του διαδικτύου γίνεται από την Δίωξη Ηλεκτρονικού Εγκλήματος, που διέπεται από ειδικό θεσμικό πλαίσιο και έχει στελεχωθεί από εξειδικευμένο προσωπικό.
Για οποιοδήποτε θέμα που αφορά παραβατική συμπεριφορά μέσω Διαδικτύου, επικοινωνήστε με τη Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος με τους ακόλουθους τρόπους:
- Τηλέφωνο : 11188
- Fax: 210-6476462
- Email: ccu@cybercrimeunit.gov.gr
- Facebook: www.facebook.com/cyberkid.gov.gr
- Twitter: @cyberalertGR
- Ιστότοπος : www.cyberkid.gr
- Μέσω της εφαρμογής CYBERKID για φορητές συσκευές και
- Ταχυδρομική διεύθυνση: Λ. Αλεξάνδρας 173, Τ.Κ. 11522, Αθήνα
Νόμος 3917/2011 - ΦΕΚ 22/Α/21-2-2011 (Κωδικοποιημένος): «Διατήρηση δεδομένων που παράγονται ή υποβάλλονται σε επεξεργασία σε συνάρτηση με την παροχή διαθέσιμων στο κοινό υπηρεσιών ηλεκτρονικών επικοινωνιών ή δημόσιων δικτύων επικοινωνιών, χρήση συστημάτων επιτήρησης με τη λήψη ή καταγραφή ήχου ή εικόνας σε δημόσιους χώρους και συναφείς διατάξεις». Σύμφωνα με τον ανωτέρω νόμο οι εταιρείες παροχής υπηρεσιών Διαδικτύου δε διατηρούν στοιχεία συνδρομητών και δεδομένα που αντιστοιχούν σε ηλεκτρονικά ίχνη, πέραν του διαστήματος των δώδεκα (12) μηνών.