%89%93%90%88%80 %93%8a%86:%89%93%81%84%90%8c%8e%84%82%89%8a%86%8b%80-%8f%80%90%8e%93%91%88%80%91%86

You might also like

You are on page 1of 71

Πανεπιστήμιο Αιγαίου-

ΠΜΣ Ασφάλεια – Ηλεκ. Διακυβέρνηση

Δίκαιο της Πληροφορίας


Κυβερνοέγκλημα
 Γνώση και εμπέδωση των εννοιών του
κυβερνοεγκλήματος και της
κυβερνοασφάλειας
 Γνώση του νομικού / κανονιστικού πλαισίου
Στόχοι
 Διερεύνηση των ιδιαίτερων χαρακτηριστικών
του
και των νομικών ζητημάτων
μαθήματος  Συσχέτιση με τις απαιτήσεις της «πράξης»
 Ψηφιακό περιβάλλον «αποδείξεων»
3 Κυβερνοέγκλημα
 Έννοια ηλεκτρονικού εγκλήματος/ κυβερνοεγκλήματος
 Χαρακτηριστικά / Ιδιαιτερότητες
 Διεθνές/ Διακρατικό / Ενωσιακό πλαίσιο
 Σύμβαση για το έγκλημα στον κυβερνοχώρο
 Οδηγία 2013/40 για τις επιθέσεις στα πληροφοριακά συστήματα
 Εθνικό πλαίσιο
 Το ηλεκτρονικό έγκλημα/ κυβερνοέγκλημα στον Ποινικό
Κώδικα
 Ειδικές ρυθμίσεις
4 Ζητήματα δικαιοδοσίας – διεθνούς
συνεργασίας
 Ο «τόπος» στο κυβερνοέγκλημα
 Διαδίκτυο ως (μη) τόπος
 Εν τοις πράγμασι αμφισβήτηση του ius puniendi
 Η διασυνοριακή αναζήτηση «αποδείξεων»
 Δικαστική συνδρομή
 Διεθνής συνεργασία
 «Συνεργασία» με ιδιωτικό τομέα/ιδιώτες προς επιβολή του νόμου
 E-evidence (draft) Regulation in criminal matters
 H εξ αποστάσεως έρευνα
5 Ηλεκτρονική αποδεικτική διαδικασία
Computer/ Digital Forensics
 Από την «υπολογιστική δικανική» (Computer forensics) στο Ιnternet of Things
Forensics
 Έννοια και ιδιαιτερότητες
 της ηλεκτρονική/ψηφιακής έρευνας
 των ηλεκτρονικών/ψηφιακών αποδείξεων
 Κατηγορίες forensics : digital forensics / net forensics/ cloud forensics / smart
forensics/ IoT forensics
 Απαιτήσεις – προϋποθέσεις –πλαίσιο ψηφιακής έρευνας
 Αποδεικτικές απαγορεύσεις
 Το όριο των νόμιμων/ παράνομων αποδεικτικών μέσων
 Τεχνικές forensics/ anti-forensics
6 Κυβερνοασφάλεια

 Έννοια ασφάλειας
 Έννοια κυβερνοασφάλειας και σχέση με κυβερνοέγκλημα
 Οριοθετήσεις επιθέσεων /κινδύνων
 Κανονιστικό πλαίσιο κυβερνοασφάλειας
 Oδηγία για την Κυβερνοασφάλεια (NIS Directive)
 Πράξη για την Κυβερνοασφάλεια (Cybersecurity Act)
 Η ασφάλεια ως εκ του νόμου υποχρέωση
 Μηχανισμοί/ εργαλεία εφαρμογής και συμμόρφωσης
 Γνωστοποίηση παραβιάσεων
 Πιστοποίηση προϊόντων/εφαρμογών
7 Έννοια εγκλήματος
 Άδικη πράξη – παράλειψη (μη αποτροπή)
 Λόγοι αποκλεισμού αδίκου
 Καταλογιστή στον δράστη
 Δόλος – αμέλεια
 Λόγοι αποκλεισμού καταλογισμού
 Τιμωρείται από τον νόμο (τυπικό νόμο-άρθρο 7 Συντάγματος)
 Διάκριση εγκλημάτων ανάλογα με βαρύτητα/ποινή
 «Πταίσμα»– Κοινωφελής εργασία/ χρηματική ποινή
 Πλημμέλημα – Φυλάκιση / Χρηματική ποινή
 Κακούργημα – Κάθειρξη/ Χρηματική ποινή
8 Έγκλημα και Κοινωνία της Πληροφορίας
 Κυβερνοχώρος: μέσο επικοινωνίας και πεδίο ανάπτυξης
( παραβατικής ) δραστηριότητας
 Ρεπλίκα της εξωδικτυακής παραβατικότητας ή νέα ποιοτικώς διαφοροποιά
στοιχεία ;
 Υψηλός βαθμός εξάρτησης της οικονομίας, της διοίκησης και της
κοινωνίας από την αποτελεσματικότητα, αξιοπιστία και ασφάλεια
πληροφοριακών συστημάτων, δικτύων και πληροφοριών/περιεχομένου.
 Κοινωνία Κινδύνων / Διακινδύνευσης: όσο περισσότερο είμαστε
εξαρτημένοι από δεδομένα/πρόσβαση/ ηλεκτρονική διεκπεραίωση
τόσο σοβαρότερες οι επιπτώσεις του κυβερνοεγκλήματος
9 ΤΠΕ και έγκλημα

Οι ΤΠΕ εμπλέκονται στο έγκλημα κατά


διαφορετικούς τρόπους:
 Στόχος του εγκλήματος: φθορά δεδομένων
 Εργαλείο του εγκλήματος
 Τόπος του εγκλήματος
 Σύμβολο του εγκλήματος
10 Ιδιαίτερα χαρακτηριστικά
κυβερνοεγκλήματος
 Διασυνοριακός – διεθνοποιημένος χαρακτήρας
 και το ζήτημα του «τόπου του εγκλήματος»
 «Ευχέρεια» τέλεσης: μπορούν να πραγματοποιηθούν από τον καθένα
και να πλήξουν τον καθένα.
 Περιβάλλον ψηφιακών κοινωνικών δικτύων ως «πεδίο» παραβατικότητας
 Ελκυστικότητα για το οργανωμένο έγκλημα
 Ευθύνη νομικών προσώπων («εγκληματική οργάνωση».
11 Χαρακτηριστικά κυβερνοεγκλήματος με
νομικές επιπτώσεις
 Απόσταση: δυνατότητα άσκησης εξ αποστάσεως ελέγχου/ συμπεριφοράς χωρίς τα παραδοσιακά,
εδαφικά όρια να αποτελούν εμπόδιο
 Κλίμακα: δυνατότητα ενεργειών που μπορούν να πλήξουν τεράστιο αριθμό συστημάτων
(προσώπων)- massive malware spam messages
 Ταχύτητα : ως αποτέλεσμα του συνδυασμού εκθετικής αύξησης της υπολογιστικής ισχύος και
της (υπερ)δικτύωσης
 Διάχυση της κατασκευής/ συντήρησης/ διάθεσης δικτύων, υλικού, λογισμικού/ εφαρμογών με
επιπτώσεις στον προσδιορισμό και κατανομή της ευθύνης
 Αδιαφάνεια : δυσχέρεια διαπίστωσης της κατάστασης/ ενεργειών στα backend συστήματα με
επιπτώσεις στην προβλεπτικότητα/ πρόληψη και διερεύνηση εγκλήματος
 Έκθεση (ορατότητα): η έκθεση/διάθεση και αντίστοιχα η συλλογή και ικανότητα συσχέτισης
(μεγάλου αριθμού) δεδομένων ως παράγων κινδύνου για κλοπή ταυτότητας, εκβιασμό,
΄παραπλάνηση -Grooming
12 «Ανωνυμία» της διαδικτυακής επικοινωνίας

 Ενθάρρυνση εγκληματικών πράξεων


 Ηθική τάξη του κυβερνοχώρου: ζητήματα ως προς τη σαφήνεια
και την κατανόηση δικαιικών και δεοντολογικών κανόνων
(επιταγών απαγορεύσεων)
 Δυσχέρανση ανίχνευσης – απόδειξης (computer/digital forensics)
 Περιορισμός της ανωνυμίας χάριν της διαλεύκανσης – πρόληψης
εγκληματικών πράξεων / σύγκρουση με ατομικά δικαιώματα
13 Ηλεκτρονικό έγκλημα/
Eγκληματικότητα μέσω υπολογιστών
Ορισμοί
 Ηλεκτρονικό έγκλημα: μία εγκληματική πράξη για την επιτυχή τέλεση της οποίας
είναι αναγκαία η γνώση των υπολογιστών (D. Parker)
 Eγκληματικότητα δια μέσου των υπολογιστών “αποτελεί κάθε εγκληματική
συμπεριφορά στην οποία ο υπολογιστής είναι εργαλείο ή σκοπός της πράξης” (V.
Zur Muhlen )
 H εγκληματικότητα μέσω υπολογιστών αφορά κάθε παράνομη, ανήθικη ή μη
εγκεκριμένη συμπεριφορά που έχει σχέση με την αυτόματη επεξεργασία και
μεταφορά στοιχείων (Ορισμός ΟΟΣΑ)
 Κάθε δραστηριότητα στην οποία ένα υπολογιστικό/πληροφοριακό σύστημα ή/και
ένα δίκτυο αποτελούν εργαλείο, στόχο ή τμήμα/στοιχείο εγκληματικής
συμπεριφοράς
14 Έγκλημα και ΤΠΕ -Διακρίσεις /1

 Κάθε έγκλημα μπορεί να διευκολυνθεί από ΤΠΕ


 Συνήθως ο θεμελιακός χαρακτήρας του εγκλήματος δεν
μεταβάλλεται λόγω εμπλοκής ΤΠΕ
 Οι ορισμοί και η εξέλιξη των όρων ακολουθεί/ αντανακλά
την τεχνολογική εξέλιξη: Το ηλεκτρονικό έγκλημα
προηγείται χρονικά του κυβερνοεγκλήματος
15 Έγκλημα και ΤΠΕ - Διακρίσεις/2
 Τα ηλεκτρονικά εγκλήματα μπορούν να διακριθούν σε τρεις κατηγορίες:

 Σε εγκλήματα που διαπράττονται τόσο σε κοινό περιβάλλον όσο και στο


Διαδίκτυο (συκοφαντική δυσφήμηση μέσω Διαδικτύου )
 Σε εγκλήματα που διαπράττονται μόνο σε περιβάλλον ηλεκτρονικών
υπολογιστών/πληροφοριακών συστημάτων (computer crimes –χωρίς
δικαίωμα αντιγραφή προγράμματος Η/Υ σε «υλικό φορέα») -
 Σε γνήσια εγκλήματα του Κυβερνοχώρου με την έννοια της ποινικοποίησης
συμπεριφοράς που έχει σχέση αποκλειστικά με τον Κυβερνοχώρο
(cybercrimes) με χαρακτηριστικότερο παράδειγμα την παιδική πορνογραφία
στο Διαδίκτυο
16 Έγκλημα και ΤΠΕ - Διακρίσεις/3

 Ηλεκτρονικό έγκλημα/κυβερνοέγκλημα υπό στενή έννοια: κάθε


παράνομη συμπεριφορά που κατευθύνεται μέσω ηλεκτρονικών
λειτουργιών/ενεργειών και στοχεύει ένα πληροφοριακό σύστημα
ή/και τα δεδομένα που περιλαμβάνονται / αποτελούν αντικείμενο
επεξεργασίας σε αυτό
 Ηλεκτρονικό έγκλημα/κυβερνοέγκλημα υπό ευρεία έννοια: κάθε
παράνομη συμπεριφορά που διαπράττεται μέσω ή σε σχέση με ένα
πληροφοριακό σύστημα ή δίκτυο
17 Έγκλημα και ΤΠΕ - Διακρίσεις/4
 Ανάλογα με το περιεχόμενο ή/και το έννομο αγαθό που πλήττεται
τα ηλεκτρονικά /κυβερνοεγκλήματα διακρίνονται
 Εγκλήματα κατά της προσωπικότητας και ιδιωτικότητας
 Εγκλήματα κατά της περιουσίας (νοούμενη και ως
εμπιστευτικότητα/ ακεραιότητα/διαθεσιμότητα
δικτύων/συστημάτων και πληροφοριών)
 Παράνομο και αθέμιτο/επιβλαβές περιεχόμενο
18 Έγκλημα και ΤΠΕ - Διακρίσεις/5

 Σύμφωνα με τη Σύμβαση για το Έγκλημα στον Κυβερνοχώρο τα


εγκλήματα διακρίνονται σε
 εγκλήματα κατά της εμπιστευτικότητας, ακεραιότητας, και
διαθεσιμότητας των δεδομένων και συστημάτων,
 εγκλήματα σχετιζόμενα με υπολογιστές,
 εγκλήματα σχετικά με το περιεχόμενο των δεδομένων που
διακινούνται μέσω του διαδικτύου
 αδικήματα σχετικά με τις παραβιάσεις πνευματικών και
συγγενικών δικαιωμάτων
19 Εξέλιξη «ποινικού δικαίου ΤΠΕ»

 Η εξέλιξη των σχετικών κανόνων χαρακτηρίζεται από τέσσερα


στάδια
 Προστασία προσωπικότητας – ιδιωτικότητας – προσωπικών
δεδομένων
 Καταστολή οικονομικού ηλεκτρονικού εγκλήματος
 Προστασία πνευματικής ιδιοκτησίας
 Παράνομο και αθέμιτο περιεχόμενο
20 Ελληνικό ποινικό δίκαιο ΤΠΕ
Εξέλιξη
 Διαφορετικές χρονικές στιγμές ( αφετηρία 1988!! )
 Αποσπασματικότητα – Αντίδραση του νομοθέτη σε συγκεκριμένα ζητήματα
 Π.χ. Νόμος 3674/08 : Ενίσχυση του θεσμικού πλαισίου διασφάλισης του
απορρήτου της τηλεφωνικής επικοινωνίας και άλλες διατάξεις.
 Επίδραση διεθνών/ ευρωπαϊκών κανονιστικών κειμένων – Υποχρέωση
συμμόρφωσης
 Συμβούλιο της Ευρώπης-Σύμβαση για έγκλημα στον Κυβερνοχώρο (2001).
 Οδηγία 2013/40/ΕΕ για τις επιθέσεις στα πληροφοριακά συστήματα
 Ν. 4411/2016
 Ποινικός Κώδικας (2019)
21 Βασικές έννοιες

 Πληροφοριακό σύστημα
 Ψηφιακά δεδομένα
 Αγαθά ζωτικής σημασίας /κρίσιμες υποδομές
22 Το πληροφοριακό σύστημα σύμφωνα με την
προσέγγιση ΤΠΕ
 Ένα οργανωμένο σύνολο
 από πέντε στοιχεία
 Λογισμικό (software)/ Υλικό (hardware)/ Δεδομένα (Data) / Διαδικασίες/
Άνθρωποι
 τα οποία αλληλεπιδρούν και μεταξύ τους και με το περιβάλλον
 με σκοπό την παραγωγή και διαχείριση πληροφορίας,
 για την υποστήριξη ανθρώπινων δραστηριοτήτων,
 στο πλαίσιο ενός οργανισμού
23 [Σύστημα πληροφοριών]/Πληροφοριακό Σύστημα
[άρθρο 2 (Ο 2013/40) – 13 ΠΚ]
 συσκευή ή ομάδα 
 διασυνδεδεμένων ή σχετικών μεταξύ τους συσκευών, 
 εκ των οποίων μία ή περισσότερες εκτελούν,  σύμφωνα με ένα
πρόγραμμα, αυτόματη επεξεργασία  [ηλεκτρονικών] ψηφιακών
δεδομένων,
 καθώς και τα [ηλεκτρονικά] ψηφιακά  δεδομένα που αποθηκεύονται,
αποτελούν  αντικείμενο επεξεργασίας, ανακτώνται ή  διαβιβάζονται από
την εν λόγω συσκευή ή την ομάδα  συσκευών με σκοπό τη λειτουργία,
τη χρήση, την  προστασία και τη συντήρηση [τους/των συσκευών
αυτών].   
24 Τι περιλαμβάνει το πληροφοριακό σύστημα;

 Ο νομοθέτης δεν κάνει ρητή αναφορά σε υπολογιστές [και δίκτυα – βλ. όμως Οδηγία για
Κυβερνοασφάλεια]
 H Σύμβαση για το Έγκλημα στον Κυβερνοχώρο αναφερόταν σε computer systems ενώ η
μεταγενέστερη ενωσιακή νομοθεσία σε «συστήματα πληροφοριών» - information
systems
 Η έννοια εκτείνεται π.χ. σε κινητά τηλέφωνα και σε έξυπνες συσκευές που συνδέονται στο
διαδίκτυο
 Η αναφορά σε «διασυνδεδεμένες συσκευές» επιτρέπει να θεωρήσουμε ένα δίκτυο ως
«πληροφοριακό σύστημα»
 [Computer systems may be connected to the network as endpoints or as a means to assist in
communication on the network. What is essential is that data is exchanged over the network.
Council of Europe Convention Explanatory Report – 24]
25 Ψηφιακά δεδομένα
[άρθρο 2 Ο 2013/40 – 13 ΠΚ]
 η παρουσίαση γεγονότων,  πληροφοριών ή εννοιών
 σε μορφή κατάλληλη προς  επεξεργασία από πληροφοριακό σύστημα, 
 συμπεριλαμβανομένου προγράμματος που παρέχει τη  δυνατότητα στο
πληροφοριακό σύστημα να εκτελέσει  μια λειτουργία. 
 [H Σύμβαση για το έγκλημα στον Κυβερνοχώρο αναφέρεται σε “computer data” -
data in electronic or other directly processable form]
26 (Ηλεκτρονικό) Έγγραφο
[ άρθρο 13 ΠΚ]
 Κάθε μέσο το οποίο χρησιμοποιείται από υπολογιστή ή
περιφερειακή μνήμη υπολογιστή, με ηλεκτρονικό, μαγνητικό ή
άλλο τρόπο,
 για εγγραφή, αποθήκευση, παραγωγή ή αναπαραγωγή στοιχείων,
που δεν μπορούν να διαβαστούν άμεσα,
 και κάθε μαγνητικό, ηλεκτρονικό ή άλλο υλικό στο οποίο
εγγράφεται οποιαδήποτε πληροφορία, εικόνα, σύμβολο ή ήχος,
αυτοτελώς ή σε συνδυασμό,
 εφόσον τα μέσα και τα υλικά αυτά προορίζονται ή είναι
πρόσφορα να αποδείξουν γεγονότα που έχουν έννομη σημασία". 
27 Ζωτικής σημασίας αγαθά/ «κρίσιμες
υποδομές
 …..Ως Ζωτικής σημασίας αγαθά ή υπηρεσίες νοούνται ιδίως η εθνική
άμυνα, η υγεία, οι συγκοινωνίες, οι μεταφορές και η ενέργεια (άρθρο 292 Β
παρ. 2)
 Εγκαταστάσεις κοινής ωφέλειας
 Κρίσιμες υποδομές ( critical infrastructures): Ενέργεια (Ηλεκτρική, πετρέλαιο
και αέριο), μεταφορές (αεροπορικές, σιδηροδρομικές, πλωτές και οδικές),
τράπεζες, υποδομές χρηματοπιστωτικών αγορών, υγεία, νερό και ψηφιακές
υποδομές. 
28 370 Δ (1) – Χωρίς δικαίωμα αντιγραφή ή
χρησιμοποίηση προγραμμάτων η/υ
 Προ2019- 370 Γ παρ. 1
 Χωρίς δικαίωμα αντιγραφή ή χρησιμοποίηση προγραμμάτων
υπολογιστών
 Προστασία από την κλοπή προγραμμάτων – αντικείμενο της επίθεσης
είναι τα προγράμματα, ανεξάρτητα από την αξία/ πρωτοτυπία τους,
και ΄όχι τα στοιχεία ως τέτοια
 Αντιγραφή: ενσωμάτωση προγράμματος σε έναν υλικό φορέα
 Χρησιμοποίηση: η [εμπορική]εκμετάλλευση των προγραμμάτων
 Κύρωση ανεξαρτήτως βαρύτητας της προσβολής
 χρηματική ποινή ή παροχή κοινωφελούς εργασίας
29 370 Δ (2-3)– χωρίς δικαίωμα πρόσβαση σε
πληροφοριακό σύστημα/1
 Προ 2019 – 370 Γ 2-4
 Χωρίς δικαίωμα πρόσβαση στο σύνολο ή τμήμα πληροφοριακού
συστήματος ή σε στοιχεία που μεταδίδονται με συστήματα
τηλεπικοινωνιών,
 παραβιάζοντας απαγορεύσεις ή μέτρα ασφαλείας που έχει λάβει
ο νόμιμος κάτοχος του
 Απαγορεύσεις: ρητές εντολές προς αποτροπή της πρόσβασης
 φυλάκιση (χωρίς ειδικά όρια)
30 370 Δ (2-3)– χωρίς δικαίωμα πρόσβαση σε
πληροφοριακό σύστημα/2
 Προστατευτέο αγαθό: δικαίωμα να αποκλείονται οι άλλοι από την
πρόσβαση, χωρίς να απαιτείται η ύπαρξη απορρήτου
 Κατ’ άλλους «Απόρρητο δεδομένων»
 Ή «ασφάλεια συστημάτων/ πληροφοριών» : εμπιστευτικότητα/
ακεραιότητα/ διαθεσιμότητα
 Hacking” – μη εξουσιοδοτημένη πρόσβαση Κάθε μέσο παράκαμψης της
ασφάλειας
31 370 Δ (2-3)– χωρίς δικαίωμα πρόσβαση σε
πληροφοριακό σύστημα/3
 Αδίκημα ακόμη και εάν η πρόσβαση γίνεται χωρίς πρόθεση βλάβης (διάκριση με cracking)
 Έγκλημα διακινδύνευσης και όχι βλάβης
 Δράστης στην υπηρεσία κατόχου: τιμωρείται μόνο αν απαγορεύεται ρητά από εσωτερικό
κανονισμό ή από έγγραφη απόφαση του κατόχου ή αρμόδιου υπαλλήλου του
 Σχέση με άρθρο 370Β; Δεν προκύπτει η αιτιολογική βάση ύπαρξης δύο παρόμοιων
ρυθμίσεων
 Ενώ το άρθρο 370 Γ (4) προέβλεπε δίωξη με έγκληση στο νέο άρθρο δεν περιλαμβάνεται
αντίστοιχη πρόβλεψη
32 Παρακώλυση λειτουργίας
πληροφοριακών συστημάτων (292 Β)/1
 Χωρίς δικαίωμα
 Σοβαρή παρεμπόδιση ή διακοπή λειτουργίας
συστήματος πληροφοριών
 Μέσω εισαγωγής, διαβίβασης, διαγραφής,
καταστροφής, αλλοίωσης ψηφιακών δεδομένων ή με
αποκλεισμό της πρόσβασης στα δεδομένα αυτά
 Φυλάκιση και χρηματική ποινή
33 Παρακώλυση λειτουργίας
πληροφοριακών συστημάτων (292 Β)/2
 Tέλεση με χρήση εργαλείου σχεδιασμένου κατά κύριο λόγο
για επιθέσεις
 που επηρεάζουν μεγάλο αριθμό συστημάτων πληροφοριών ή
επιθέσεων που προκαλούν σοβαρές ζημίες
 και ιδίως επιθέσεων που προκαλούν μεγάλης έκτασης ή για
μεγάλο χρονικό διάστημα διατάραξη των υπηρεσιών των
συστημάτων πληροφοριών, οικονομική ζημιά ιδιαίτερα
μεγάλης αξίας ή σημαντική απώλεια δεδομένων
 τιμωρείται με φυλάκιση τουλάχιστον ενός έτους και
χρηματική ποινή
34
Παρακώλυση λειτουργίας πληροφοριακών
συστημάτων (292 Β)/3

 Πρόκληση σοβαρών ζημιών και ιδίως μεγάλης έκτασης ή για μεγάλο


χρονικό διάστημα διατάραξη των υπηρεσιών των συστημάτων
πληροφοριών, οικονομική ζημία ιδιαίτερα μεγάλης αξίας ή σημαντική
απώλεια δεδομένων - φυλάκιση τουλάχιστον δύο ετών και χρηματική
ποινή
 Τέλεση κατά συστημάτων πληροφοριών που αποτελούν μέρος υποδομής
για την προμήθεια του πληθυσμού με ζωτικής σημασίας αγαθά ή
υπηρεσίες με φυλάκιση τουλάχιστον τριών ετών και χρηματική ποινή
 Αυτεπάγγελτη δίωξη
35 «Κακή χρήση συσκευών»
292 Γ
 Φυλάκιση μέχρι δύο ετών ή χρηματική ποινή
 Χωρίς δικαίωμα
 Και με σκοπό την παρακώλυση λειτουργίας πληροφοριακών
συστημάτων (292 Β)
 Παραγωγή, πώληση, προμήθεια προς χρήση, εισαγωγή, κατοχή,
διανομή ή εν γένει διακίνηση
 Συσκευών/ προγραμμάτων σχεδιασμένων ή προσαρμοσμένων
κυρίως για διάπραξη εγκλήματος 292Β
 Συνθηματικών/ κωδικών πρόσβασης ή παρεμφερών δεδομένων
με τη χρήση των οποίων αποκτάται πρόσβαση σε
Πληροφοριακό Σύστημα
 Αυτεπάγγελτη δίωξη
36 Άρθρο 292Ε
Παρακώλυση των τηλεπικοινωνιών/1

 Παρεμπόδιση ή διατάραξη
 σε μεγάλη έκταση ή για μεγάλο χρονικό διάστημα
 λειτουργίας εγκατάστασης παροχής στο κοινό υπηρεσιών
τηλεφωνίας ή ηλεκτρονικών επικοινωνιών και ιδίως του
διαδικτύου
 με αθέμιτη παρέμβαση σε πράγμα ή σε σύστημα πληροφοριών ή
σε ηλεκτρονικά δεδομένα που εξυπηρετούν τη λειτουργία αυτής
 Φυλάκιση τουλάχιστον ενός έτους και χρηματική ποινή
37 Άρθρο 292Ε
Παρακώλυση των τηλεπικοινωνιών/2
 Επιβαρυντική περίσταση /διακεκριμένη μορφή
 Ο δράστης είναι πάροχος υπηρεσιών τηλεφωνίας ή ηλεκτρονικής επικοινωνίας ή
νόμιμος εκπρόσωπος αυτού ή μέλος της διοίκησης ή υπεύθυνος της διασφάλισης
του απορρήτου ή εργαζόμενος ή συνεργάτης του παρόχου
 Ο δράστης αποβλέπει να προσπορίσει στον εαυτό του ή σε άλλον παράνομο
περιουσιακό όφελος επιβάλλεται
 φυλάκιση τουλάχιστον τριών ετών και χρηματική ποινή.
 Τέλεση από αμέλεια: χρηματική ποινή ή παροχή κοινωφελούς εργασίας
Άρθρο 370Β
38 Παράνομη πρόσβαση σε σύστημα
πληροφοριών ή σε δεδομένα /1

 Προ ΠΚ 2019 άρθρο 370 Γ παρ. 2


 Κατά παράβαση μέτρου προστασίας
 Απόκτηση πρόσβασης σε μέρος ή στο σύνολο συστήματος
πληροφοριών ή σε ηλεκτρονικά δεδομένα
 Φυλάκιση έως δύο έτη ή χρηματική ποινή
 Δράστης στην υπηρεσία κατόχου: τιμωρείται μόνο αν
απαγορεύεται ρητά από εσωτερικό κανονισμό ή από
έγγραφη απόφαση του κατόχου ή αρμόδιου υπαλλήλου του
Άρθρο 370Β
39 Παράνομη πρόσβαση σε σύστημα
πληροφοριών ή σε δεδομένα /2

 Ατιμώρητη η πράξη εφόσον πρόκειται για ιδιαίτερα ελαφρές περιπτώσεις


 Αν η παράνομη πρόσβαση αναφέρεται σε επιστημονικά ή επαγγελματικά
απόρρητα επιχείρησης του δημόσιου ή ιδιωτικού τομέα τιμωρείται με
φυλάκιση έως τρία έτη ή χρηματική ποινή
 Επιβαρυντικές περιστάσεις: Δράστης στην υπηρεσία του νόμιμου
κατόχου των στοιχείων ή πρόκειται για απόρρητο ιδιαίτερα μεγάλης
οικονομικής αξίας: φυλάκιση και χρηματική ποινή
 Έγκληση εκτός από την περίπτωση που η παράνομη πρόσβαση
αναφέρεται σε επιστημονικά ή επαγγελματικά απόρρητα επιχείρησης του
δημόσιου ή ιδιωτικού τομέα
40 370 Γ…../1
 Προ ΠΚ 2019 370 Β
 Αθέμιτη αντιγραφή, αποτύπωση, χρησιμοποίηση, αποκάλυψη σε τριτο ή η
καθ’ οιονδήποτε τρόπο παραβίαση στοιχείων ή προγραμμάτων
υπολογιστών
 τα οποία συνιστούν κρατικά, επιστημονικά ή επαγγελματικά απόρρητα ή
απόρρητα επιχείρησης του δημοσίου ή ιδιωτικού τομέα
 Φυλάκιση τουλάχιστον τριών μηνών
 Διακεκριμένη μορφή βασικού εγκλήματος
 Δράστης στην υπηρεσία του νόμιμου κατόχου των στοιχείων («καθώς και/ή»)
 πρόκειται για απόρρητο ιδιαίτερα μεγάλης οικονομικής αξίας: φυλάκιση
τουλάχιστον ενός έτουςκαι χρηματική ποινή
41 370 Γ…./2
 Ως απόρρητα θεωρούνται και εκείνα που ο νόμιμος κάτοχος τους,
από δικαιολογημένο ενδιαφέρον τα μεταχειρίζεται ως απόρρητα,
ιδίως όταν έχει λάβει μέτρα για να παρεμποδίζονται τρίτοι να
λάβουν γνώση τους.
 Κρατικό μυστικό-απόρρητο ορίζεται ώς ένα γεγονός, αντικείμενο ή
πληροφορία, που η πρόσβαση είναι δυνατή σε ένα προσδιορισμένο
κύκλο προσώπων για να αποφευχθεί ο κίνδυνος προσβολής της
εδαφικής ακεραιότητας, της αμυντικής ικανότητας, των διεθνών
σχέσεων, ή των οικονομικών συμφερόντων του Ελληνικού κράτους
και της διεθνούς ειρήνης
42 370 Γ…./3

 επιστημονικά απόρρητα θεωρούνται αυτά που περιέχουν γνώσεις αφορώσες γνωστικά


αντικείμενα υπαγόμενα σε συγκεκριμένη συστηματική-μεθοδολογική κατάταξη όπως π.χ.
μία αδημοσίευτη επιστημονική εργασία, μία μελέτη, ή ένα άρθρο,
 Ως επαγγελματικά απόρρητα, η απόρρητα επιχείρησης του δημόσιου ή ιδιωτικού τομέα
θεωρούνται αυτά που βρίσκονται στην κατοχή της επιχείρησης και τα οποία αποτελούν
όπως έχει ήδη κριθεί από τη νομολογία, τα στοιχεία που αφορούν συναλλαγές μιας
εταιρείας με άλλες εταιρείες ή αφορούν μετοχικό κεφάλαιο
43 370 Γ…./4

 Αθέμιτα: χωρίς σχετικό δικαίωμα (ή χωρίς τη συναίνεση )


 Προστατευόμενο αγαθό : απόρρητο (υπό τη μορφή στοιχείων ή
προγραμμάτων η/υ)
 στοιχεία ή προγράμματα υπολογιστών: ψηφιακά δεδομένα ή
τμήματα πληροφοριακού συστήματος;
 η καθ’ οιονδήποτε τρόπο παραβίαση… διευρύνει υπερβολικά το
αξιόποινο
 Όλες οι περιπτώσεις διώκονται με έγκληση
Άρθρο 370
Παραβίαση απορρήτου εγγράφων
 

 Όποιος αθέμιτα και με σκοπό να λάβει γνώση του περιεχομένου τους ανοίγει
ξένη κλειστή επιστολή ή άλλο κλειστό έγγραφο
 ή παραβιάζει κλειστό χώρο, στον οποίο είναι αυτά φυλαγμένα,
 ή με οποιονδήποτε τρόπο εισχωρεί σε ξένα απόρρητα
 διαβάζοντας ή αντιγράφοντας ή αποτυπώνοντας με άλλο τρόπο επιστολή ή
άλλο έγγραφο τιμωρείται με φυλάκιση έως δύο έτη ή χρηματική ποινή
 και όποιος αθέμιτα αποκτά πρόσβαση σε ηλεκτρονικό μήνυμα ή ηλεκτρονική
αλληλογραφία άλλου.
 Δίωξη με έγκληση
 Επιβαρυντική περίσταση η ιδιότητα υπαλλήλου ταχυδρομικών κ.α. υπηρεσιών:
ένα έτος έως τρία έτη ή χρηματική ποινή - αυτεπάγγελτη
45 Ποινική προστασία απορρήτου
Η ιστορία του 370 Α
 Προστασία του εννόμου αγαθού της ελεύθερης επικοινωνίας σε
συνδυασμό με τα άρθρα 2 παρ.1, 9 παρ. 1β, 19 του Συντάγματος και
8 της ΕΣΔΑ (ΑΠ 53/2010)
 Ιστορική διαδρομή
 Ν. 1291/82 :αθέμιτη παγίδευση / παρέμβαση σε συσκευή/
σύνδεση – μαγνητοφώνηση προφορικής συνομιλίας –φυλάκιση
 Ν. 2172/93 : επέκταση σε πράξεις μαγνητοσκόπησης- επέκταση
της παραβίασης απορρήτου προφορικής συνομιλίας και έναντι
συνομιλητή.
 Ν. 3090/02 : αύξηση ορίου ποινών-αυτεπάγγελτο
 Ν. 3674/08: διεύρυνση αξιοποίνου – κάθειρξη
46 Ποινική προστασία απορρήτου
(370 Α)/1
 Όποιος αθέμιτα παγιδεύει ή με οποιονδήποτε άλλο τρόπο παρεμβαίνει σε συσκευή,
σύνδεση ή δίκτυο παροχής υπηρεσιών σταθερής ή κινητής τηλεφωνίας ή σε σύστημα
υλικού ή λογισμικού, που χρησιμοποιείται για την παροχή τέτοιων υπηρεσιών,
 Αθέμιτα: απαλλακτική κρίση εάν υπάρχει αμφιβολία ως προς το αθέμιτο
 με σκοπό ο ίδιος ή άλλος να πληροφορηθεί ή να αποτυπώσει σε υλικό φορέα το
περιεχόμενο τηλεφωνικής συνδιάλεξης μεταξύ τρίτων ή στοιχεία της θέσης και κίνησης
της εν λόγω επικοινωνίας
 Δεδομένα κίνησης/ δεδομένα θέσης (σύμφωνα με τον ν. 3471/06 – Οδηγία 2002/58/
ΕΚ - Εξωτερικά στοιχεία της επικοινωνίας
 τιμωρείται με φυλάκιση
47 Ποινική προστασία απορρήτου
(370 Α)/2– η προστασία του συνομιλητή
 Με την ίδια ποινή (φυλάκιση ) τιμωρείται ο δράστης [που]
αποτυπώνει
 σε υλικό φορέα
 το περιεχόμενο της τηλεφωνικής επικοινωνίας του με άλλον
 χωρίς τη ρητή συναίνεση του τελευταίου.
 Συναίνεση: λόγος αποκλεισμού της αντικειμενικής υπόστασης
48 Ποινική προστασία απορρήτου
(370 Α)/3
 Όποιος αθέμιτα παρακολουθεί με ειδικά τεχνικά μέσα ή αποτυπώνει σε υλικό φορέα
προφορική συνομιλία μεταξύ τρίτων που δεν διεξάγεται δημόσια ή αποτυπώνει σε
υλικό φορέα μη δημόσια πράξη άλλου, τιμωρείται με φυλάκιση τουλάχιστον ενός
έτους.
 Πράξεις που τελούνται κατά τρόπο ώστε να μη μπορούν να γίνουν αντιληπτές από αόριστο
αριθμό προσώπων
 η συνομιλία δεν ήταν δημόσια αλλά ιδιωτική - δηλαδή δεν πρέπει κατά τη βούληση των
συνομιλούντων να προορίζεται να ακουσθεί από αόριστο αριθμό προσώπων (ΑΠ 1532/2013)
 Εφόσον η πράξη πραγματοποιείται στο πλαίσιο ανατεθειμένων υπηρεσιακών καθηκόντων έχει
χαρακτήρα δημόσιας πράξης…..εφόοσν συνιστά δημόσια άσκηση καθηκόντων

 Με την ίδια ποινή τιμωρείται η πράξη του προηγούμενου εδαφίου και όταν ο δράστης
αποτυπώσει σε υλικό φορέα το περιεχόμενο της συνομιλίας του με άλλον χωρίς τη
ρητή συναίνεση του τελευταίου.
49 Ποινική προστασία απορρήτου
(370 Α)/4
 Όποιος αθέμιτα κάνει χρήση της πληροφορίας ή του υλικού φορέα επί του οποίου αυτή
έχει αποτυπωθεί με τους τρόπους που προβλέπονται παραπάνω στα 370 Α παρ. 1,2,
 Γνώση, αξιοποίηση
 τιμωρείται με φυλάκιση έως τρία έτη ή χρηματική ποινή.
 Αν ο δράστης των πράξεων των πράξεων αυτών είναι πάροχος υπηρεσιών τηλεφωνίας
ή νόμιμος εκπρόσωπος αυτού ή μέλος της διοίκησης ή υπεύθυνος διασφάλισης του
απορρήτου ή εργαζόμενος ή συνεργάτης του παρόχου ή ενεργεί ιδιωτικές έρευνες ή
τελεί τις πράξεις αυτές κατ' επάγγελμα ή απέβλεπε στην είσπραξη αμοιβής,
επιβάλλεται φυλάκιση τουλάχιστον τριών ετών και χρηματική ποινή
 Αυτεπάγγελτη δίωξη
50 Εγκλήματα κατά ασφάλειας επικοινωνιών
(292 Α)/1
 [ Όποιος] Χωρίς δικαίωμα πρόσβαση σε σύνδεση/δίκτυο/
σύστημα υλικού-λογισμικού παροχής υπηρεσιών τηλεφωνίας
 όσο και της κινητής τηλεφωνίας (βλ. και αιτιολογική έκθεση του Ν.
3674/2008), αλλά και οποιασδήποτε άλλης διαθέσιμης στο κοινό
επικοινωνίας μέσω δικτύων παροχής υπηρεσιών τηλεφωνίας (ΑΠ
916/2019)
 και με τον τρόπο αυτόν θέτει σε κίνδυνο την ασφάλεια των
τηλεφωνικών επικοινωνιών
 Τιμωρείται με Φυλάκιση τουλάχιστον 1 έτους και χρηματική ποινή
51 Εγκλήματα κατά ασφάλειας επικοινωνιών
(292 Α)/2
 Προστατευόμενο έννομο αγαθό: ασφάλεια επικοινωνιών – ανεξάρτητα
από την προστασία του απορρήτου του συνδρομητή-χρήστη
 Ασφάλεια -δεν αφορά μόνο το απόρρητο/ εμπιστευτικοτητα αλλά και
ακεραιότητα/ διαθεσιμότητα
 Φυσική ασφάλεια/ απόρρητο/ασφάλεια δεδομένων
 Ωστόσο σύμφωνα με τον ΑΠ (916/2019) ως κίνδυνος για την
ασφάλεια των τηλεφωνικών επικοινωνιών, η πρόκληση του οποίου
απαιτείται για την πραγμάτωση του ως άνω εγκλήματος, νοείται ο
κίνδυνος για τον απόρρητο χαρακτήρα των επικοινωνιών και όχι ο
κίνδυνος διακοπής ή αναίρεσης της δυνατότητας διενέργειάς τους
52 Εγκλήματα κατά ασφάλειας επικοινωνιών
(292 Α)/3
 Κίνδυνος για την ασφάλεια:
 Εξωτερικός όρος αξιοποίνου – χωρίς κίνδυνο για την ασφάλεια δεν
πληρούται η αντικειμενική υπόσταση εγκλήματος
 Έγκλημα συγκεκριμένης διακινδύνευσης
 Διακεκριμένη περίπτωση : Αν ο υπαίτιος της πράξης του προηγούμενου
εδαφίου είναι ο εργαζόμενος ή συνεργάτης του παρόχου υπηρεσιών
τηλεφωνίας, τιμωρείται με φυλάκιση τουλάχιστον δύο ετών και
χρηματική ποινή.
 Καταργήθηκε το 250ΠΚ –παραβάσεις των τηλεφωνικών υπαλλήλων
53 Εγκλήματα κατά ασφάλειας επικοινωνιών
(292 Α)/4
 Ο πάροχος υπηρεσιών τηλεφωνίας ή ο νόμιμος εκπρόσωπος αυτού
 Παραβίαση διάταξης Κανονισμού ΑΔΑΕ ή Γενικής Άδειας ΕΕΤΤ φυλάκιση
τουλάχιστον 2 ετών και χρηματική ποινή
 Η απαγορευμένη συμπεριφορά που τυποποιείται ως έγκλημα περιλαμβάνεται σε
Κανονιστική πράξη ΑΔΑΕ ή Γενική Άδεια ΕΕΤΤ
 Λευκός ποινικός νόμος;
 Παραβίαση αρχής nullum crimen nulla poena sine lege certa
54 Εγκλήματα κατά ασφάλειας επικοινωνιών (292 Α)/5

 Ο πάροχος υπηρεσιών τηλεφωνίας ή ο νόμιμος εκπρόσωπος αυτού ή ο κατά τον


νόμο υπεύθυνος για τη διασφάλιση του απορρήτου των επικοινωνιών που
 Παραλείπει να λάβει τα αναγκαία μέτρα για την αποτροπή της πρόσβασης που θέτει
σε κίνδυνο την ασφάλεια
 τιμωρείται με φυλάκιση τουλάχιστον 2 ετών και χρηματική ποινή
 Εφόσον υπάρχει τέλεση/ απόπειρα
 Ανεξάρτητα από την τιμωρία του υπαιτίου της παράνομης πρόσβασης
 Έγκλημα γνήσιας παράλειψης
 Η υποχρέωση λήψης των αναγκαίων μέτρων κρίθηκε ιδιαίτερα αόριστη ώστε η
παράλειψη να οδηγεί σε ποινική ευθύνη
55 Εγκλήματα κατά ασφάλειας επικοινωνιών
(292 Α)/6

 Εφόσον σκοπός το παράνομο περιουσιακό όφελος ή/και πρόκληση ζημίας σε τρίτους


φυλάκιση τουλάχιστον 3 έτη και χρηματική ποινή
 Εφόσον το συνολικό όφελος ή η συνολική ζημία υπερβαίνουν το ποσό των 120.000
ευρώ, ο υπαίτιος τιμωρείται με κάθειρξη έως δέκα έτη και χρηματική ποινή.
 Σε περίπτωση κινδύνου για τις θεμελιώδεις αρχές του πολιτεύματος ή απορρήτου που
αφορά ασφάλεια κράτους / εγκαταστάσεων κοινής ωφέλειας : κάθειρξη
 Αθέμιτη διάθεση/ προσφορά για εγκατάσταση τεχνικών μέσων / δημόσια διαφήμιση ή
προσφορά υπηρεσιών φυλάκιση έως 2 έτη και χρηματική ποινή
 έγκλημα αφηρημένης διακινδυνεύσεως. Δηλαδή, ο κίνδυνος δεν είναι καν στοιχείο της
αντικειμενικής υποστάσεως του τελευταίου εγκλήματος της αθέμιτης διαθέσεως και της
δημόσιας διαφημίσεως των τεχνικών μέσων για πρόσβαση χωρίς δικαίωμα σε σύνδεση ή σε
δίκτυο παροχής υπηρεσιών τηλεφωνίας, αλλά απλώς ο νομοθετικός λόγος θεσπίσεως του
εγκλήματος αυτού (ΑΠ 916/2019)
 Αυτεπάγγελτη δίωξη
Άρθρο 292Δ
56 Προσβολές του απορρήτου
των τηλεπικοινωνιών του κοινού/1

 Όποιος χωρίς δικαίωμα αποκτά πρόσβαση σε σύνδεση ή σε δίκτυο


παροχής στο κοινό υπηρεσιών τηλεφωνίας ή ηλεκτρονικής
επικοινωνίας ή σε σύστημα υλικού ή λογισμικού που
χρησιμοποιείται για την παροχή τέτοιων υπηρεσιών
 εάν από την πράξη μπορεί να προκύψει κοινός κίνδυνος για το
απόρρητο του περιεχομένου τηλεφωνικών ή ηλεκτρονικών
επικοινωνιών ή των στοιχείων της θέσης ή κίνησης αυτών,
 φυλάκιση τουλάχιστον δύο ετών και χρηματική ποινή.
Άρθρο 292Δ
57 Προσβολές του απορρήτου
των τηλεπικοινωνιών του κοινού/2

 Αν ο δράστης της πράξης είναι πάροχος υπηρεσιών


τηλεφωνίας ή ηλεκτρονικής επικοινωνίας ή νόμιμος
εκπρόσωπος αυτού ή μέλος της διοίκησης ή υπεύθυνος της
διασφάλισης του απορρήτου ή εργαζόμενος ή συνεργάτης
του παρόχου
 ή αποβλέπει να προσπορίσει στον εαυτό του ή σε άλλον
παράνομο περιουσιακό όφελος
 φυλάκιση τουλάχιστον τριών ετών και χρηματική ποινή.
58 370 Ε
 Προ ΠΚ (2019) 292 Δ
 Ενσωματώνει το άρθρο 3 της Σύμβασης για το κυβερνοέγκλημα καθώς και το
άρθρο 6 της οδηγίας 2013/40/ΕΕ
 Αθέμιτη και με χρήση τεχνικών μέσων παρακολούθηση/ αποτύπωση μη
δημόσιων διαβιβάσεων δεδομένων ή ηλεκτρομαγνητικών εκπομπών από, προς ή
εντός ΠΣ ή παρέμβαση σε αυτές με σκοπό την πληροφόρηση σχετικά με
περιεχόμενο
 Χρήση πληροφορίας / υλικού φορέα
 Φυλάκιση τουλάχιστον τριών ετών και χρηματική ποινή
 Αυστηρότερο πλαίσιο ποινής σε σχέση με το άρθρο 370Α
59 Η κατάργηση του 381Α ΠΚ/ 1.
Η προισχύσασα ρύθμιση (381 Α) είχε ενταχθεί το 2016 προκειμένου να
αντιμετωπίσει τη φθορά δεδομένων που δεν μπορούσε να καλύφθεί
ερμηνευτικά από τη ρύθμιση τού άρθρου 381ΠΚ (υλική φθορά)
 Χωρίς δικαίωμα διαγραφή, καταστροφή, αλλοίωση ή απόκρυψη ψηφιακών
δεδομένων ενός συστήματος πληροφοριών ή πρόκληση αδυναμίας χρήσης
τους ή αποκλεισμός πρόσβασης σε αυτά : φυλάκιση έως τρία (3) έτη
 Διακεκριμένες μορφές : αυστηρότερες ποινές
 Σε ιδιαίτερα ελαφρές περιπτώσεις, το δικαστήριο μπορεί, εκτιμώντας τις
περιστάσεις τέλεσης, να κρίνει την πράξη ατιμώρητη
 Δίωξη με έγκληση
60 Και η κατάργησή της

 Η ρύθμιση του καταργηθέντος άρθρου 381 Α αφορούσε την προστασία του εννόμου
αγαθού της ακεραιότητας και τη διαθεσιμότητας των ψηφιακών δεδομένων
 Μέρος του αξιοποίνου συναντάται στο 292 Β και στο 378 ΠΚ
 Αμφίβολη πλέον η τιμωρία του δράστη που προβαίνει μόνο σε καταστροφή, αλλοίωση ή
απόκρυψη ψηφιακών δεδομένων από κάποια συσκευή ή υπολογιστή που περιήλθε στην
κατοχή του (π.χ διαγραφή δεδομένων από usb stick, drive, κ.τ.λ), χωρίς αυτός να
προκαλέσει ζημία στο υλικό μέρος αυτών ή χωρίς να παρακωλύσει τη λειτουργία ενός
πληροφοριακού συστήματος
Απάτη με υπολογιστή
(386Α ΠΚ)/1

Προσπορισμός παράνομου περιουσιακού οφέλους/Βλάβη ξένης περιουσίας


επηρεάζοντας το αποτέλεσμα της διαδικασίας επεξεργασίας δεδομένων
υπολογιστή
 με τη μη ορθή διαμόρφωση προγράμματος υπολογιστή
 (π.χ_ η προσθήκη ή η αλλοίωση των λογικών βημάτων ενός
προγράμματος αλλά και κάθε μεταβολή του προγράμματος αλλά και η
διαγραφή ή και η εισαγωγή νέων στοιχείων)
 με τη χωρίς δικαίωμα παρέμβαση στη λειτουργία προγράμματος ή
συστήματος υπολογιστή (επέμβαση κατά την εφαρμογή)
 με χρησιμοποίηση μη ορθών ή ελλιπών στοιχείων (ιδίως δεδομένων
αναγνώρισης ταυτότητας) –
 προσιδιάζει περισσότερο στην κοινή απάτη
Απάτη με υπολογιστή
(386Α ΠΚ)/2
 με τη χωρίς δικαίωμα εισαγωγή, αλλοίωση, διαγραφή ή εξάλειψη δεδομένων υπολογιστή,
ιδίως δεδομένων αναγνώρισης της ταυτότητας
 Τιμωρείται και η χρήση ορθών δεδομένων που γίνεται χωρίς δικαίωμα, όπως π.χ. στην
περίπτωση που ο δράστης έχει αποκτήσει όνομα/κωδικό χρήστη (αιτιολογική έκθεση
4411/16)
 Οποιαδήποτε μεταφορά χρημάτων γίνεται με την υποκλοπή και χρήση ξένων ορθών
κωδικών ή με παράνομη διείσδυση δράστη στα πληροφοριακά συστήματα μίας τράπεζας.
 ΑΠ 813/15, 131/2013 : ανάληψη χρημάτων από ΑΤΜ με υποκλοπή κωδικού
 Χωρίς δικαίωμα χρήση δεδομένων: χωρίς τη συναίνεση του δικαιούχου και χωρίς να
συντρέχει άλλος νομιμοποιητικός λόγος (π.χ. ακόμη κι αν το PIN έχει αποκτηθεί σύννομα
αλλά χρησιμοποιείται χωρίς δικαίωμα )
Απάτη με υπολογιστή
(386Α ΠΚ)/3
 με τη χωρίς δικαίωμα αξιοποίηση λογισμικού προορισμένου για τη μετακίνηση χρημάτων
 προκειμένου να συμπεριλάβει κάθε είδους επηρεασμό του λογισμικού υπολογιστή
 «χρηματικά ποσά» τα χαρτονομίσματα και τα κέρματα και το λογιστικό και ηλεκτρονικό χρήμα (Οδηγία
2007/64/ΕΚ)
 «ηλεκτρονικό χρήμα» νοείται νομισματική αξία αντιπροσωπευόμενη από απαίτηση έναντι του εκδότη, η
οποία: i) είναι αποθηκευμένη σε ηλεκτρονικό υπόθεμα, ii) έχει εκδοθεί κατόπιν παραλαβής χρηματικού
ποσού, iii) γίνεται δεκτή ως μέσο πληρωμής από άλλες επιχειρήσεις πέραν της εκδότριας
 Από το συνδυασμό δε των άρθρων 2 παρ. 2 της Οδηγίας 2009/110/ΕΚ και 11 του Ν. 4021/2011, ως
«ηλεκτρονικό χρήμα» νοείται οιαδήποτε αποθηκευμένη σε ηλεκτρονικό, μεταξύ άλλων και μαγνητικό
απόθεμα νομισματική αξία αντιπροσωπευόμενη από απαίτηση έναντι του εκδότη ηλεκτρονικού
χρήματος, έχει εκδοθεί κατόπιν παραλαβής χρηματικού ποσού για τον σκοπό της πραγματοποίησης
πράξεων πληρωμών και η οποία γίνεται δεκτή από άλλα φυσικά ή νομικά πρόσωπα πέραν του εκδότη.
 Δεδομένων των ανωτέρω και το κρυπτονόμισμα «bitcoin», μπορεί να ενταχθεί στην έννοια του
χρήματος – αν και υπoστηρίζεται ότι στην προστατευτέα περιουσία δεν περιλαμβάνεται αυτή που δεν
επιδοκιμάζεται/ αναγνωρίζεται από την έννομη τάξη
Απάτη με υπολογιστή
(386Α ΠΚ)/4
 Σύμφωνα με την εισηγητική έκθεση του νόμου 1805/1988, η απάτη με υπολογιστή θεσπίστηκε
για να καλύψει τα κενά του νόμου που υπήρχαν και εμπόδιζαν την εφαρμογή της διάταξης της
απάτης – Κυρίαρχο πρόβλημα: η χωρίς δικαίωμα χρήση κωδικών καρτών με σκοπό την
ανάληψη από ΑΤΜ
 Το πραγματικό δεν αναφέρεται σε πράξη εξαπάτησης αλλά σε συμπεριφορές που αφορούν/
συνίστανται σε επηρεασμό στοχείων υπολογιστή που συνεπάγεται μη ορθή επεξεργασία
δεδομένων
 Ιδιώνυμο έγκλημα σε σχέση με την απάτη (386 ΠΚ)- δεν πρόκειται για πλάνη άλλου προσώπου
(ΑΠ 131/2013)
 Προστατευόμενο έννομο αγαθό είναι η περιουσία
 περιουσία που αφορά Λογιστικό και ηλεκτρονικό χρήμα, καθώς και τα δικαιώματα που
προέρχονται από την επεξεργασία στοιχείων του ηλεκτρονικού υπολογιστή
 Φυλάκιση και χρηματική ποινή
Απάτη με υπολογιστή
(386Α ΠΚ)/4
 Ζημία πάνω από 120.000 ευρώ: κάθειρξη έως 10 έτη
και χρηματική ποινή
 Κατασκευή, διάθεση ή κατοχή προγράμματος ή
συστήματος για διάπραξη απάτης με υπολογιστή :
φυλάκιση έως 2 έτη και χρηματική ποινή εκτός…αν το
καταστρέψει με δική του θέληση σύστημα/ πρόγραμμα
πριν το χρησιμοποιήσει [ έμπρακτη μετάνοια…;]
 Απάτη κατά ελληνικού δημοσίου, νπδδ ή ΟΤΑ με ζημία
άνω των 120.000 κάθειρξη τουλάχιστον 10 ετών και
χρηματική ποινή έως 1000 ημερήσιες μονάδες.
Υπολογιστής/Διαδίκτυο ως
πλατφόρμα απάτης
 Η απάτη με υπολογιστή πρέπει να διακρίνεται από τις περιπτώσεις στις
οποίες ο υπολογιστής ή/και το Διαδίκτυο χρησιμοποιείται ως μέσο ή
«πλατφόρμα» για την παράσταση ψευδών γεγονότων ως αληθών ή
αθέμιτης αποσιώπησης αληθών γεγονότων
 απάτη σχετιζόμενη με υπολογιστή (computer related fraud), ο
υπολογιστής εισέρχεται συγκυριακά, συνήθως χρησιμοποιείται στο
πλαίσιο κάποιου προγράμματος, μίας υπηρεσίας ή επιχείρησης εις βάρος
της οποίας ή πελατών της τελείται το αδίκημα.
 απάτη υποβοηθούμενη με υπολογιστή (computer assisted fraud), ομοιάζει
με την σχετιζόμενη με υπολογιστή απάτη και απαιτείται μόνο ένας
υπολογιστής και γνώσεις χειρισμού του
Phising

 Phising attacks: μορφή επίθεσης, κοινωνικής μηχανικής, στην οποία ο δράστης μιμείται
μία αξιόπιστη οντότητα, ζητώντας από το θύμα να αποκαλύψει πληροφορίες, οι οποίες –
συνήθως - οδηγούν στην περιουσιακή τους ζημία.
 Απάτη σύμφωνα με 386 ΠΚ
 συνδυασμός παραπλανητικών e-mails και μεταμφιεσμένων «πλαστών» ιστοσελίδων (π.χ.
ένα πλαστό e-mail που χρησιμοποιεί το λογότυπο μιας τράπεζας και ζητάει την
επιβεβαίωση των προσωπικών στοιχείων ενός χρήστη για να τα διασταυρώσει λόγω
πρόσφατης αναβάθμισης των συστημάτων ασφαλείας της).
Μέθοδοι phising
 χρήση ηλεκτρονικής αλληλογραφίας που μοιάζει να έχει σταλεί από έμπιστη πηγή,
 χρήση αντίγραφων ηλεκτρονικής αλληλογραφίας στα οποία έχουν γίνει αλλαγές σε περιεχόμενα
URLs και hyperlinks,
 χρήση ιών (viruses) και σκουληκιών (worms) συνημμένων σε ηλεκτρονική αλληλογραφία
 εισαγωγή παραπλανητικών hyperlinks σε δημοφιλείς διαδικτυακούς τόπους,
 χρήση παραπλανητικών γραφικών ή διαφημιστικών πινακίδων (banners κ.λπ.) με σκοπό να
δελεάσουν του επισκέπτες του διαδικτυακού τόπου που τα περιέχει
 χρήση pop-ups ή frameless windows για τη μεταμφίεση της αληθινής προέλευσης του
ηλεκτρονικού μηνύματος του Phisher,
 ενσωμάτωση κακόβουλου λογισμικού κώδικα μέσα σε ιστοσελίδα ή διαδικτυακό τόπο που
εκμεταλλεύεται μια γνωστή αδυναμία ασφαλείας των browsers των καταναλωτών,
Social engineering

 Διαρκής αύξηση των «επιθέσεων» που βασίζονται στην


κοινωνική μηχανική
 Καθώς οι τεχνολογίες ασφάλειας εξελίσσονται όλο και
περισσότερο και καθιστούν όλο και δυσκολότερο να
εκμεταλλευτεί κανείς τεχνικές ευπάθειες (vulnerabilities)
- οι επιτιθέμενοι στρέφονται όλο και περισσότερο στην
εκμετάλλευση του ανθρώπινου στοιχείου
 το να σπάσεις το «ανθρώπινο τείχος (προστασίας)»
(firewall) είναι συχνά εύκολο, δεν χρειάζεται να επενδύσεις
τίποτε περισσότερο από το κόστος ενός τηλεφωνήματος
και δεν διακινδυνεύει κανείς και πολλά (K. Mitnick)
H τέχνη της εκμετάλλευσης
του «αδύναμου κρίκου»/1
 Ψυχολογική ή συναισθηματική χειραγώγηση των ανθρώπων, ώστε
να οδηγηθούν να αποκαλύψουν εμπιστευτική πληροφορία ή να
προβούν σε ενέργειες ενάντια στη [συνειδητή] βούλησή τους
 Πέντε βασικές αίτιες των επιθέσεων κοινωνικής μηχανικής:
άνθρωποι, έλλειψη επίγνωσης ασφάλειας, ψυχολογικές αδυναμίες,
τεχνολογίες, μέθοδοι επίθεσης/ άμυνας.
H τέχνη της εκμετάλλευσης
του «αδύναμου κρίκου»/2
 εξουσία και επιβολή: εντύπωση της άσκησης
εξουσίας και την τάση των ανθρώπων να
συμμορφώνονται
 δημιουργία αίσθησης ομοιότητας
 έλλειψη ενός αγαθού ή προσδοκία κέρδους
 αμοιβαιότητα: ο στόχος της επίθεσης αισθάνεται
την ανάγκη να ανταποδώσει ένα καλό
 κοινωνική αποδοχή : μέσω της προσαρμογής στις
αναμενόμενες ή κυρίαρχες συμπεριφορές

You might also like