ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΜΕ ΘΕΜΑ: «ΑΠΑΤΗ ΜΕΣΩ ΗΛΕΚΤΡΟΝΙΚΟΥ ΥΠΟΛΟΓΙΣΤΗ ΚΑΙ ΣΥΝΑΦΕΙΣ ΜΟΡΦΕΣ ΕΓΚΛΗΜΑΤΙΚΟΤΗΤΑΣ» «FRAUD VIA COMPUTER AND RELATED FORMS OF CRIME»

Σχετικά έγγραφα
Ποινική ευθύνη στις σύγχρονες μορφές «ηλεκτρονικής λ ή απάτης» ΔΙΑΓΡΑΜΜΑ ΥΛΗΣ

ΑΛΛΑΓΕΣ ΣΤΟΝ ΠΟΙΝΙΚΟ ΚΩΔΙΚΑ ΜΕ ΤΙΣ ΔΙΑΤΑΞΕΙΣ ΤΟΥ Ν. 4411/2016

ΠΕΡΙΕΧΟΜΕΝΑ. ΣΥΝΤΟΜΟΓΡΑΦΙΕΣ...17 Α. Ελληνικές...17 Β. Ξενόγλωσσες...19

Η Σύμβαση για το Κυβερνοέγκλημα

ΤΜΗΜΑ ΝΟΜΙΚΗΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΑΣ (ΕΚΠΑ) ΚΑΤΑΤΑΚΤΗΡΙΕΣ ΕΞΕΤΑΣΕΙΣ ΑΚ. ΕΤΟΥΣ ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΠΟΙΝΙΚΟ ΔΙΚΑΙΟ

ΠΕΡΙΕΧΟΜΕΝΑ ΠΕΡΙΕΧΟΜΕΝΑ... VII ΣΥΝΤΟΜΟΓΡΑΦΙΕΣ... XV ΓΕΝΙΚΗ ΕΙΣΑΓΩΓΗ...1 ΜΕΡΟΣ ΠΡΩΤΟ

ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ 1 ΕΙΣΑΓΩΓΗ...

ΧΡΕΗ ΣΤΟ ΔΗΜΟΣΙΟ Το ισχύον νομοθετικό καθεστώς ν.4321 με τροπ. με ν.4337/2015

147(I)/2015 Ο ΠΕΡΙ ΕΠΙΘΕΣΕΩΝ ΚΑΤΑ ΣΥΣΤΗΜΑΤΩΝ ΠΛΗΡΟΦΟΡΙΩΝ ΝΟΜΟΣ ΤΟΥ Για σκοπούς εναρμόνισης με την πράξη της Ευρωπαϊκής Ένωσης με τίτλο-

Αθήνα 1Ο Απριλίου 2013 ΠΡΟΣ

ΠΕΡΙΕΧΟΜΕΝΑ. MEΡOΣ A Εγκλήματα κατά της ιδιοκτησίας

ΙΑΤΡΙΚΗ ΠΟΙΝΙΚΗ ΕΥΘΥΝΗ ΑΠΟ ΑΜΕΛΕΙΑ

Η Οδηγία 2007/64/ΕΚ για τις υπηρεσίες πληρωμών στην εσωτερική αγορά Συνολική θεώρηση

Δίκαιο των Ανηλίκων. Ενότητα 3: Ποινικό Δίκαιο των Ανηλίκων

ΕΚΘΕΣΗ ΕΠΙ ΤΟΥ ΝΟΜΟΣΧΕΔΙΟΥ

Το Προστατευόμενο Έννομο Αγαθό στην Πορνογραφία Ανηλίκων

ΣΥΜΒΟΥΛΙΟ ΤΗΣ ΕΥΡΩΠΑΪΚΗΣ ΕΝΩΣΗΣ. Βρυξέλλες, 16 Οκτωβρίου 2012 (23.10) (OR. en) 14826/12 Διοργανικός φάκελος: 2012/0036 (COD)

Fraud Prevention Forum 2013

Δρ. Φώτης Σπυρόπουλος

Η ποινικοποίηση της διαφθοράς στον ιδιωτικό τομέα: Το διεθνές νομικό πλαίσιο και το παράδειγμα της Ελλάδας

ΕΠΙΣΤΗΜΟΝΙΚΗ ΥΠΗΡΕΣΙΑ

Ανάρτηση Απαντήσεων στις Εξετάσεις του μαθήματος «Στοιχεία Δικαίου και Κυβερνοηθική» Πέμπτη, 02 Ιούλιος :15

Αθήνα 8/11/2013. Προς Τους Συλλόγους Εκπαιδευτικών Π.Ε. Θέμα: Χορήγηση προσωπικών στοιχείων μαθητών

LEGAL INSIGHT ΤΟ ΕΓΚΛΗΜΑ ΤΗΣ ΕΚΔΟΣΗΣ ΚΑΙ ΑΠΟΔΟΧΗΣ ΕΙΚΟΝΙΚΩΝ-ΠΛΑΣΤΩΝ ΤΙΜΟΛΟΓΙΩΝ ΜΕΤΑ ΤΙΣ

Περιορισμοί και Εξαιρέσεις

ΜΑΘΗΜΑ: «ΓΕΝΙΚΟ ΠΟΙΝΙΚΟ ΙΚΑΙΟ» A ΚΛΙΜΑΚΙΟ (Α-Κ)

ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ

Διαβιβάζεται συνημμένως στις αντιπροσωπίες το έγγραφο COM(2017) 606 final.

Ενώπιον του Α Μονομελούς Πλημμελειοδικείου Αθηνών

ΕΙΣΑΓΩΓΗ. 1. Η προβληματική των αθέμιτων πράξεων που σχετίζονται με τα ΑΤΜ και τις κάρτες αυτόματης συναλλαγής

Οικονομικό Ποινικό Δίκαιο

ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ

"Ο ΠΕΡΙ ΝΟΜΙΣΜΑΤΟΣ (ΠΑΡΑΧΑΡΑΞΗ ΚΑΙ ΑΛΛΑ ΣΥΝΑΦΗ ΘΕΜΑΤΑ) ΝΟΜΟΣ ΤΟΥ 2004" (α) εναρµόνισης µε τις πράξεις της Ευρωπαϊκής Κοινότητας µε τίτλο-

ΤΡΟΠΟΛΟΓΙΕΣ κατάθεση: Επιτροπή Πολιτικών Ελευθεριών, Δικαιοσύνης και Εσωτερικών Υποθέσεων

ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ

Περιπτώσεις σεξουαλικής παρενόχλησης στο χώρο εργασίας και δικαιώματα των θυμάτων

ΣΥΝΕΔΡΙΟ ΑΡΧΕΙΑ, ΒΙΒΛΙΟΘΗΚΕΣ ΚΑΙ ΔΙΚΑΙΟ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΑΘΗΝΑ, H προστασία του ηθικού δικαιώματος στις ψηφιακές βιβλιοθήκες

Ποινική ευθύνη Δικηγόρων για µη γνωστοποίηση παραβάσεων του «πόθεν έσχες» από υπόχρεα πρόσωπα. Πολυχρόνη Τσιρίδη, Δ.Ν. Δικηγόρου Πειραιώς

ΠΕΡΙΕΧΟΜΕΝΑ ΚΕΦΑΛΑΙΟ Α ΕΝΝΟΙΟΛΟΓΙΚΗ ΠΡΟΣΕΓΓΙΣΗ ΤΟΥ ΙΚΑΙΟΥ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ

ΣΧΕΔΙΟ ΝΟΜΟΥ ΤΟΥ ΥΠΟΥΡΓΕΙΟΥ ΔΙΚΑΙΟΣΥΝΗΣ, ΔΙΑΦΑΝΕΙΑΣ ΚΑΙ ΑΝΘΡΩΠΙΝΩΝ ΔΙΚΑΙΩΜΑΤΩΝ

ΕΠΙΤΡΟΠΗ ΤΩΝ ΕΥΡΩΠΑΪΚΩΝ ΚΟΙΝΟΤΗΤΩΝ ΑΝΑΚΟΙΝΩΣΗ ΤΗΣ ΕΠΙΤΡΟΠΗΣ ΠΡΟΣ ΤΟ ΕΥΡΩΠΑΪΚΟ ΚΟΙΝΟΒΟΥΛΙΟ

ΠΕΡΙΕΧΟΜΕΝΑ. Πρόλογος. Συντομογραφίες..

Εισήγηση στην Επιτροπή Μορφωτικών Υποθέσεων στο νομοσχέδιο του Υπουργείου Πολιτισμού

Η θέση του ετερόρρυθμου εταίρου μετά την ισχύ του Ν. 4072/2012

16542/1/09 REV 1 ΛΜ/νικ 1 DG H 2B

12596/17 ΧΓ/ριτ/ΘΛ 1 DGD 2B

Η παράνομη πρόσβαση σε πληροφοριακό σύστημα κατ αρ. 370Γ 2 Ποινικού Κώδικα - Hacking

ΑΝΑΚΟΙΝΩΣΗ ΠΡΟΣ ΤΑ ΜΕΛΗ

Δίκαιο Μ.Μ.Ε. Μάθημα 13: H προστασία των προσωπικών δεδομένων και ιδίως στο διαδίκτυο. Επικ. Καθηγητής Παναγιώτης Μαντζούφας Τμήμα Νομικής Α.Π.Θ.

ΠΑΝΤΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Το Ρυθμιστικό Πλαίσιο της Ανοικτής Διακυβέρνησης και των Ανοικτών Δεδομένων Μερος Α: Ποιοτικά Χαρακτηριστικά

***I ΕΚΘΕΣΗ. EL Eνωμένη στην πολυμορφία EL. Ευρωπαϊκό Κοινοβούλιο A8-0276/

Με το παρόν σας υποβάλουµε τις παρατηρήσεις της ΑΠ ΠΧ επί του σχεδίου κανονισµού της Α ΑΕ σχετικά µε τη διασφάλιση του απορρήτου των επικοινωνιών.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής

Οικονομικό Ποινικό Δίκαιο

Οι ακόλουθοι Όροι ισχύουν για την υπηρεσία Alpha Alerts Καρτών (εφεξής η «Υπηρεσία») :

Εγκλήματα διακίνησης ναρκωτικών - Οι λόγοι ποινικοποίησής τους

10335/10 ΕΚΜ/νικ 1 DG H 2B

Έγγραφο συνόδου ΠΡΟΤΑΣΗ ΨΗΦΙΣΜΑΤΟΣ. εν συνεχεία δηλώσεων του Συμβουλίου και της Επιτροπής. σύμφωνα με το άρθρο 123 παράγραφος 2 του Κανονισμού

***I ΣΧΕΔΙΟ ΕΚΘΕΣΗΣ. EL Eνωμένη στην πολυμορφία EL 2013/0023(COD)

Links to other sites ("Δεσμοί με άλλες ιστοσελίδες") Η ιστοσελίδας μας περιλαμβάνει links ("δεσμούς") προς άλλα web sites τα οποία και δεν

ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ ΜΑΘΗΤΕΣ ΠΟΥ ΕΡΓΑΣΤΗΚΑΝ: Σέρη Αντωνίου Ελένη Γιαννουκάκη Αναστασία Κατσιφή

Εισαγωγή στο ίκαιο των Πληροφοριακών Συστημάτων, των Ηλεκτρονικών Επικοινωνιών και του ιαδικτύου Α.Μ Χριστίνα Θεοδωρίδου 2


A8-0245/92. Anneleen Van Bossuyt, Catherine Stihler εξ ονόματος της Επιτροπής Εσωτερικής Αγοράς και Προστασίας των Καταναλωτών

ΕΝΗΜΕΡΩΣΗ ΓΙΑ ΤΗΝ ΕΠΕΞΕΡΓΑΣΙΑ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ

Συγκριτικό Εκκλησιαστικό Δίκαιο

ΣΧΕΔΙΟ ΓΝΩΜΟΔΟΤΗΣΗΣ. EL Eνωμένη στην πολυμορφία EL 2012/0011(COD) της Επιτροπής Απασχόλησης και Κοινωνικών Υποθέσεων

Έχει ανακύψει εκατοντάδες φορές το ζήτημα τα τελευταία χρόνια στην ελληνική νομολογία και

ΟΡΟΙ ΧΡΗΣΕΩΣ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ALPHA ALERTS

24η ιδακτική Ενότητα ΠΟΙΝΙΚΟ ΙΚΑΙΟ- ΕΓΚΛΗΜΑ. Παρατηρήσεις - Σχόλια - Επεξηγήσεις

ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΝΟΜΙΚΗΣ ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΕΙ ΙΚΕΥΣΗΣ ΣΤΟ ΗΜΟΣΙΟ ΙΚΑΙΟ ΑΚΑ ΗΜΑΪΚΟ ΕΤΟΣ

ΠΑΓΚΌΣΜΙΟΣ ΣΤΌΧΟΣ. Γλωσσάριο χρηματοπιστωτικών όρων. Η γλώσσα του χρήματος. ± ω

του διαδικτυακού τόπου τον οποίο διαχειρίζεται η One Breath Mindful Living Υπηρεσίες Ψυχικής

B8-0551/2018 } B8-0552/2018 } RC1/Τροπ. 47

Υπεύθυνη δήλωση σχετικά με τα κριτήρια αποκλεισμού και τα κριτήρια επιλογής

Συνήγορος του Καταναλωτή Νομολογία ΠολΠρωτΑθ 528/2002

Προς: Τα μέλη του Συμβολαιογραφικού Συλλόγου Εφετείου Θεσσαλονίκης

09. Ποινικό Δίκαιο & Ποινική Δικονομία

ΓΕΝΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ ΓΙΑ ΤΗΝ ΠΡΟΣΤΑΣΙΑ ΔΕΔΟΜΕΝΩΝ (ΓΚΠΔ) GENERAL DATA PROTECTION REGULATION 2016/679

H ποινική ευθύνη του Διευθύνοντος Συμβούλου

Οδηγός προστασίας προσωπικών δεδομένων. SaaS ΕΚΤ Οδηγός προστασίας προσωπικών δεδομένων

16/11/2016. Εγκλήματα διακίνησης ναρκωτικών - Οι λόγοι ποινικοποίησής τους

Βασικό σύστημα αυτόματων χρεώσεων SEPA Έγγραφο πληροφόρησης Οφειλέτη

ΑΙΤΙΟΛΟΓΙΚΗ ΕΚ0ΕΣΗ. στο σχέδιο νόμου «Κύρωση της Τροποποίησης της Σύμβασης για τη Φυσική Προστασία του Πυρηνικού Υλικού» Προς τη Βουλή των Ελλήνων

ΕΙΔΟΠΟΙΗΣΗ ΕΚΤΕΛΟΥΝΤΟΣ ΕΠΕΞΕΡΓΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΕΠΙΣΤΗΜΟΝΙΚΗ ΥΠΗΡΕΣΙΑ

ΓΝΩΜΗ της Κοινοβουλευτικής Επιτροπής Νομικών της Βουλής των Αντιπροσώπων της Κυπριακής Δημοκρατίας

6170/17 ΣΠΚ/γομ 1 DGC 2B

Επίσηµη Εφηµερίδα της Ευρωπαϊκής Ένωσης

14598/12 ΔΛ/γομ 1 DG D 2B

Πρόταση ΚΑΝΟΝΙΣΜΟΣ ΤΟΥ ΕΥΡΩΠΑΪΚΟΥ ΚΟΙΝΟΒΟΥΛΙΟΥ ΚΑΙ ΤΟΥ ΣΥΜΒΟΥΛΙΟΥ

ΟΡΟΙ ΧΡΗΣΕΩΣ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ALPHA ALERTS

ΑΝΑΛΥΤΙΚΟΣ ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ

ΓΝΩΜΟΔΟΤΗΣΗ ΑΡ. 1 /2005

Πίνακας Περιεχομένων

Υπεύθυνη δήλωση σχετικά με τα κριτήρια αποκλεισμού και τα κριτήρια επιλογής

Οικονομικό Ποινικό Δίκαιο

ΕΥΡΩΠΑΪΚΟ ΚΟΙΝΟΒΟΥΛΙΟ

Α Π Ο Φ Α Σ Η ΑΡ. 26/2004

Transcript:

ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΝΟΜΙΚΗ ΣΧΟΛΗ ΤΟΜΕΑ ΙΣΤΟΡΙΑΣ,ΦΙΛΟΣΟΦΙΑΣ ΚΑΙ ΚΟΙΝΩΝΙΟΛΟΓΙΑΣ ΤΟΥ ΔΙΚΑΙΟΥ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΜΕ ΘΕΜΑ: «ΑΠΑΤΗ ΜΕΣΩ ΗΛΕΚΤΡΟΝΙΚΟΥ ΥΠΟΛΟΓΙΣΤΗ ΚΑΙ ΣΥΝΑΦΕΙΣ ΜΟΡΦΕΣ ΕΓΚΛΗΜΑΤΙΚΟΤΗΤΑΣ» «FRAUD VIA COMPUTER AND RELATED FORMS OF CRIME» Μεταπτυχιακή φοιτήτρια: Όλγα Α. Αρκούδα (Α.Μ 500405) Επιβλέπων Καθηγητής: Ιωάννης Δ. Ιγγλεζάκης Μαθήματα β έτους: Κύριο Μάθημα: Πληροφορική του Δικαίου, Ιωάννης Δ. Ιγγλεζάκης Εκκλησιαστικό Δίκαιο: Κυριάκος Κυριαζόπουλος Ιστορία του ελληνικού και ρωμαϊκού δικαίου: Τζωρτζακάκη-Τζαρίδου Σοφία Παπαδάτου Δάφνη Βλάχος Κωνσταντίνος Παπακωνσταντίνου Καλλιόπη ΘΕΣΣΑΛΟΝΙΚΗ ΙΑΝΟΥΑΡΙΟΣ 2017

ΠΕΡΙΕΧΟΜΕΝΑ Α. Εισαγωγή. 6 Β. Ηλεκτρονικό έγκλημα και οριοθέτηση της έννοιας της απάτης...8 Γ. Το πρόβλημα της δικαιοδοσίας των ηλεκτρονικών εγκλημάτων..11 Δ. Η προσπάθεια για νομοθετική αντιμετώπιση του προβλήματος στην Ελλάδα και η εισαγωγή του άρθρου 386 Α στον Ποινικό Κώδικα με το Ν. 1805/1988 και στη συνέχεια με το Ν.4411/2016...12 Ε. Οι επιμέρους μορφές απάτης μέσω η/υ Ι. Απάτη με ηλεκτρονικό υπολογιστή (386 Α ΠΚ) 15 1) Προστατευόμενο έννομο αγαθό 16 2) Προσδιορισμός του αντικειμένου του «επηρεασμού» : Επηρεάζεται πράγματι το αποτέλεσμα της διαδικασίας επεξεργασίας ψηφιακών δεδομένων καθεαυτό;...17 3) Αντικειμενική υπόσταση α) Μη ορθή διαμόρφωση του προγράμματος υπολογιστή 18 β) Η χρησιμοποίηση μη ορθών ή ελλιπών στοιχείων...19 2

γ) Η χωρίς δικαίωμα χρήση δεδομένων... 20 δ) Η χωρίς δικαίωμα παρέμβαση σε πληροφοριακό σύστημα.21 4) Υποκειμενική υπόσταση 21 5) Απόπειρα- Συμμετοχή 22 6) Σχέση αμοιβαίου αποκλεισμού απάτης και απάτης μέσω η/υ.. 23 II) Η πλαστογραφία ως μέσο τέλεσης της απάτης με η/υ 24 1. Η εγγυητική λειτουργία των ηλεκτρονικών εγγράφων και τα προβλήματα που δημιουργούνται 25 2. Ηλεκτρονικά έγγραφα τα οποία χρησιμοποιούνται στις περιπτώσεις απάτης..28 3. Η ιδιάζουσα νομοτυπική μορφή του εγκλήματος της πλαστογραφίας.30 ΙΙΙ) Σύγχρονες μορφές εγκληματικότητας και τα προβλήματα που δημιουργούν στο ελληνικό ποινικό δίκαιο 1) Τα προγράμματα αυτόματης κλήσης αριθμών υψηλής χρέωσης για πρόσβαση στο διαδίκτυο εν αγνοία του χρήστη (Dialers) 33 2) Το φαινόμενο (phishing) και τα προβλήματα που δημιουργεί 34 α) Η Πλαστογραφία σε σχέση με την αποδοχή του ηλεκτρονικού εγγράφου 36 3

β) Πρόσβαση σε δεδομένα χωρίς δικαίωμα (άρθρο 370 Γ παρ.2)..41 γ) Το πρόβλημα της αμεσότητας της περιουσιακής βλάβης στην απάτη. 43 δ) Η Προστασία προσωπικών δεδομένων και το πρόβλημα της ύπαρξης αρχείου. 45 3) Η ανάληψη μετρητών από ΑΤΜ με κλεμμένη κάρτα ως απάτη με υπολογιστή.. 47 4) Μεταφορά λογιστικών μονάδων τραπεζικών συναλλαγών μέσω του e banking 49 ΣΤ. Διεθνές νομοθετικό πλαίσιο για την καταπολέμηση του εγκλήματος της απάτης με η/υ και γενικά του εγκλήματος στον Κυβερνοχώρο I) Εισαγωγή 50 II) Η Σύμβαση του Συμβουλίου της Ευρώπης για το Κυβερνοέγκλημα (Cybercrime Convention) 52 1) Ορισμοί (άρθρο 1)... 53 2Εγκλήματα που σχετίζονται με Η/Υ (computer-related offences) α)άρθρο 7- Πλαστογραφία με ηλεκτρονικό υπολογιστή 55 β) Άρθρο 8- Απάτη με ηλεκτρονικό υπολογιστή..56 4

3. Συμπεράσματα σχετικά με τη Σύμβαση για το Κυβερνοέγκλημα 58 III) Η αντικατάσταση της Απόφασης Πλαισίου 2005/222/ΔΕΥ από την οδηγία 2013/40/ΕΕ του Ευρωπαϊκού Κοινοβουλίου και του Συμβουλίου...58 IV) Η τιμωρία προπαρασκευαστικών πράξεων απάτης με η/υ. Άρθρο 6 της Σύμβασης του Συμβουλίου της Ευρώπης (κακή χρήση συσκευών), σε σύγκριση με το άρθρο 7 της Οδηγίας 2013/40/ΕΕ (εργαλεία που χρησιμοποιούνται για τη διάπραξη των αδικημάτων)..59 V. Συμπεράσματα για την Οδηγία 2013/40/ΕΕ... 62 VI. Η ενσωμάτωση της Οδηγίας 2013/40/ΕΕ στο υφιστάμενο νομικό πλαίσιο...63 α) Η τροποποίηση του εγκλήματος της απάτης με η/υ και η κάλυψη των περιπτώσεων της χρήσης ορθών δεδομένων χωρίς δικαίωμα. 65 β) Προτάσεις σχετικά με το έγκλημα της πλαστογραφίας ηλεκτρονικών εγγράφων ως μέσου τέλεσης της απάτης 65 Ζ. Επίλογος- Συμπεράσματα..66 Βιβλιογραφία.. 69 Συντομογραφίες...71 5

Α) Εισαγωγή Η εγκληματικότητα μέσω ηλεκτρονικών υπολογιστών κάνει την εμφάνισή της ως ένα νέο ποινικό φαινόμενο στα μέσα της δεκαετίας του 1970. Στη σύγχρονη εποχή της τεχνολογίας το ηλεκτρονικό έγκλημα, το διαδίκτυο και γενικότερα η σύγχρονη τεχνολογία έχουν εισβάλει στην καθημερινότητα του ανθρώπου. Είναι αναμφισβήτητο ότι οι ηλεκτρονικοί υπολογιστές και το διαδίκτυο αποτελούν πλέον ένα από τα πιο σπουδαία επιτεύγματα της τεχνολογίας. Ο ηλεκτρονικός υπολογιστής και το διαδίκτυο είναι κάτι πολύ περισσότερο από ένα βοήθημα για τον άνθρωπο αφού σε πολλές περιπτώσεις εκεί εκθέτονται στοιχεία προσωπικών δεδομένων ενός προσώπου ή στοιχεία που μπορούν να οδηγήσουν πολύ εύκολα στον εντοπισμό πληροφοριών αυτού. Ελλοχεύει λοιπόν ο κίνδυνος κάθε είδους απάτης από επίσης καλούς γνώστες της τεχνολογίας που θέτουν αυτή ως μέσο πραγματοποίησης παράνομων πράξεων. Λίγοι είναι αυτοί που γνωρίζουν ότι τέτοιου είδους συμπεριφορές μπορούν να επιφέρουν ποινικές κυρώσεις στο ελληνικό ποινικό δίκαιο για το λόγο ότι πολύ σπάνια εμφανίζονται στη νομολογία των (ελληνικών) ποινικών δικαστηρίων. Οι δυνατότητες δίωξης από τις αρμόδιες αρχές δεν αποτελούν εμπόδιο αυτής της μορφής εγκλήματος, αφού οι εν λόγω δυνατότητες είναι περιορισμένες λόγω έλλειψης εμπειρίας και επαρκούς εκπαίδευσης στον τομέα αυτό, ενώ το σχετικό νομοθετικό πλαίσιο είναι ασαφές. Κύριος στόχος της παρούσας μελέτης είναι να φωτισθούν πολλές από τις πλευρές του σύγχρονου ηλεκτρονικού εγκλήματος και να εξετασθεί το κατά πόσο αυτές οι συμπεριφορές ποινικοποιούνται στην ελληνική έννομη τάξη. Στα πλαίσια αυτής της εργασίας θα αναλυθεί η απάτη μέσω υπολογιστή, η οποία αποτελεί το βασικό πυρήνα της μελέτης και αναλύεται στο μεγαλύτερο μέρος της εργασίας. Με τον όρο αυτό εννοείται κάθε μορφή απάτης για την τέλεση της οποίας χρησιμοποιείται ως μέσο ο ηλεκτρονικός υπολογιστής. Μία άλλη μορφή απάτης αποτελεί η πλαστογραφία ηλεκτρονικού εγγράφου, η οποία αλλοιώνει συνήθως τα στοιχεία του αποστολέα. Το ελληνικό ποινικό «οπλαστάσιο» είναι πλέον επαρκές, όσον αφορά τις διατάξεις του ποινικού κώδικα όπως τροποποιήθηκαν με το Νόμο 4411/2016, προκειμένου να μπορεί να συμβαδίζει με τις εξελίξεις της ψηφιακής τεχνολογίας. Το άρθρο 386Α ΠΚ, εισήχθη στον ποινικό κώδικα με το Ν.1805/1988. Στην αρχή της εργασίας θα αναλυθεί η 6

αντικειμενική και υποκειμενική υπόσταση του εγκλήματος της απάτης με υπολογιστή και της πλαστογραφίας ηλεκτρονικών εγγράφων και θα δοθεί βαρύτητα στην καινοτομία του άρθρου 386Α ΠΚ, που πλέον προβλέπεται ως ειδικός τρόπος τέλεσης, η χωρίς δικαίωμα χρήση (ορθών) δεδομένων. Εν συνεχεία θα αναλυθούν νέες μορφές σύγχρονης εγκληματικότητας όπως είναι το phishing, οι dialers (προγράμματα αυτόματης κλήσης αριθμών υψηλής χρέωσης), η ανάληψη μετρητών από ΑΤΜ με κλεμμένη κάρτα και η ηλεκτρονική μεταφορά λογιστικών μονάδων. Δεύτερο κεντρικό σημείο της εργασίας αποτελεί το διεθνές νομικό πλαίσιο που σχετίζεται με το ηλεκτρονικό έγκλημα. Θα αναλυθούν τα δύο διεθνή νομοθετικά κείμενα και συγκεκριμένα οι διατάξεις του ουσιαστικού ποινικού δικαίου του Συμβουλίου της Ευρώπης για το Κυβερνοέγκλημα συγκριτικά με τις διατάξεις της Οδηγίας 2013/40/ΕΕ του Ευρωπαϊκού Κοινοβουλίου και του Συμβουλίου για τις επιθέσεις κατά συστημάτων πληροφοριών και την αντικατάσταση της απόφασηςπλαισίου 2005/222/ΔΕΥ του Συμβουλίου. Θα μελετηθούν εις βάθος τα προβλήματα που δημιουργούν οι νομοθετικές εξελίξεις και θα αναλυθούν τα πλεονεκτήματα και τα μειονεκτήματα των δύο κειμένων. Πλέον δεν υπόκειται στην ευχέρεια του Έλληνα νομοθέτη η θέσπιση του ποινικού δικαίου, αλλά δέχεται μεγάλη επίδραση από τις διεθνείς Συμβάσεις που συνάπτει η χώρα μας και κυρίως τα νομοθετικά εργαλεία της Ευρωπαϊκής Ένωσης. Τέλος, η μελέτη κλείνει με μία προσπάθεια ενσωμάτωσης στο εθνικό μας δίκαιο των νομοθετικών εργαλείων, των διατάξεων σχετικά με την πλαστογραφία με η/υ (άρθρο 7 της Σύμβασης για το Κυβερνοέγκλημα). Επιπλέον, θα επισημανθούν τα προβλήματα που τυχόν θα προκαλέσουν κάποιες διατάξεις αν ενσωματωθούν στο εθνικό μας δίκαιο. Η απάτη μέσω η/υ ενσωματώθηκε στην ελληνική έννομη τάξη με το Ν. 4411/2016. Ο εν λόγω νόμος, πέραν της κύρωσης μίας ιδιαίτερα σημαντικής Σύμβασης (Σύμβαση για το Κυβερνοέγκλημα), έστω και με καθυστέρηση ετών, περιλαμβάνει μια σειρά τροποποιήσεων, που έχει ως αποτέλεσμα τη διαμόρφωση ενός σύγχρονου ποινικού οπλοστασίου κατά της απάτης μέσω η/υ, για τις περιπτώσεις που είναι επικίνδυνες για τα έννομα αγαθά που προστατεύουν και επιβάλλουν την ποινικοποίησή τους. Στα πλαίσια της παρούσας εργασίας, για την καλύτερη κατανόηση των νέων μορφών εγκληματικότητας θα ακολουθήσει μία μικρή ανάλυση του ορισμού του ηλεκτρονικού εγκλήματος και των συναφών ξενόφερτων όρων που χρησιμοποιούνται στην ψηφιακή τεχνολογία. 7

Β) Ηλεκτρονικό έγκλημα και οριοθέτηση της έννοιας της απάτης Με το διαδίκτυο και τις τεχνολογίες της πληροφορίας και των επικοινωνιών να εισχωρούν όλο και περισσότερο στην καθημερινότητά μας, πολλαπλασιάζονται, όχι μόνο οι ευκαιρίες και οι δυνατότητες για τους πολίτες και τις επιχειρήσεις, αλλά και οι κίνδυνοι εμφάνισης εγκληματικών δραστηριοτήτων. Ο βασικός διαχωρισμός των ηλεκτρονικών εγκλημάτων γίνεται ανάμεσα σε αυτά που τελούνται με την χρήση ηλεκτρονικών υπολογιστών (computer crime) και σε όσα τελούνται μέσω του διαδικτύου, τα λεγόμενα κυβερνοεγκλήματα (cyber crime). Κατά καιρούς, έχουν γίνει πολλές προσπάθειες να ορισθεί το ηλεκτρονικό έγκλημα. Ένας ορισμός που έχει δοθεί από τους Forester και Morisson (1994), προσδιόρισε το ηλεκτρονικό έγκλημα ως «μία εγκληματική πράξη στην οποία ο ηλεκτρονικός υπολογιστής χρησιμοποιείται ως το κυριότερο μέσο τέλεσής της». Κατά τη δίωξη ηλεκτρονικού εγκλήματος ως ηλεκτρονικό έγκλημα «θεωρούνται οι αξιόποινες εγκληματικές πράξεις που τελούνται με την χρήση ηλεκτρονικών υπολογιστών και συστημάτων επεξεργασίας δεδομένων και τιμωρούνται με συγκεκριμένες ποινές από την ελληνική νομοθεσία» Κάποιοι ορισμοί της ηλεκτρονικής εγκληματικότητας συνδέονται στενά και απαιτούν την τέλεση παράνομης πράξης που είναι αναγκαία για τη διάπραξη του εγκλήματος, την έρευνα και την ποινική δίωξη, ενώ κάποιοι άλλοι είναι ευρείς και εντάσσονται στην κατηγορία που λαμβάνει χώρα στο περιβάλλον του υπολογιστή, ως απάτη με υπολογιστή. Πριν από 40 χρόνια περίπου είχε καταστεί σαφές για το έγκλημα με υπολογιστή (computer crime) ότι απαραίτητο στοιχείο για την τέλεση του εγκλήματος αποτελεί η ύπαρξη συσκευής επεξεργασίας δεδομένων, όπως είναι ο ηλεκτρονικός υπολογιστής. Δηλαδή, περιπτώσεις όπου ο ηλεκτρονικός υπολογιστής χρησιμοποιείται ως μέσο για την τέλεση του εγκλήματος. Ειδικότερα, μπορεί να αποτελεί το στόχο κάποιας επίθεσης (θύμα της επίθεσης) ή το μέσο για τη διάπραξη της επίθεσης. Συνεπώς, είναι το εργαλείο που χρησιμοποιείται από τον δράστη για την πραγματοποίηση του εγκλήματος. Εν προκειμένω, στην κατηγορία των εγκλημάτων με υπολογιστή (computer crimes) εντάσσονται τα εγκλήματα που σχετίζονται με υπολογιστή και συγκεκριμένα όταν ο υπολογιστής είναι το μέσο τέλεσης ή το αντικείμενό τους. Υιοθετώντας μια τριπλή προσέγγιση (Αγγελής 2000) που τείνει να επικρατήσει σήμερα, μπορούμε να θεωρήσουμε το ηλεκτρονικό έγκλημα ως α) μια νέα μορφή εγκλήματος, που διαπράττεται με την χρήση ηλεκτρονικών υπολογιστών, β) μια παραλλαγή των ήδη υπαρχόντων εγκλημάτων, τα οποία διαπράττονται με υπολογιστές και γ) μια 8

εγκληματική πράξη στην εκδήλωση της οποίας συμμετέχει με οποιονδήποτε τρόπο ένας υπολογιστής. Αν θελήσουμε να δώσουμε έναν ορισμό για το «ηλεκτρονικό έγκλημα», θα μπορούσαμε να πούμε ότι είναι κάθε παράνομη δραστηριότητα που για τη διάπραξη αλλά και για την αντιμετώπισή της απαιτείται η τεχνολογική γνώση. Ο ορισμός του ηλεκτρονικού εγκλήματος έχει σχέση με την οπτική γωνία από την οποία εξετάζεται. Αυτή η πολυμορφία του εγκλήματος είναι που δυσχεραίνει το νομοθέτη, ο οποίος αποφεύγει να δώσει έναν ορισμό και είτε αφήνει την αρμοδιότητα αυτή στα δικαστήρια και στη νομολογία, είτε δανείζεται τους όρους από την τεχνολογία. Ο όρος κυβερνοέγκλημα (cyber crime) αναφέρεται για τα εγκλήματα που διαπράττονται στο διαδίκτυο. Το έγκλημα στον κυβερνοχώρο έχει κάποια χαρακτηριστικά που πρέπει να ληφθούν υπόψη προκειμένου να γίνει κατανοητό. Είναι πολύ άμεσο και γρήγορο, μπορεί να συμβεί οποτεδήποτε και σε οποιονδήποτε χρήστη είναι συνδεδεμένος στο διαδίκτυο, ενώ μπορεί να πραγματοποιηθεί από και προς οποιοδήποτε σημείο στον πλανήτη. Το διαδίκτυο αποτελεί πλέον αναπόσπαστο κομμάτι της εξελιγμένης κοινωνίας. Είναι ένα σημαντικό βοήθημα του ανθρώπου στον τομέα της τεχνολογίας και της επικοινωνίας γιατί μέσω αυτού μπορείς να αποκτήσεις άμεσα πρόσβαση σε οποιαδήποτε πληροφορία. Επιπλέον, μέσω αυτού δημιουργούνται νέες ευκαιρίες εξαπάτησης θυμάτων από όλο τον κόσμο και αλλάζουν πλέον οι παραδοσιακές σχέσεις δράστη και θύματος. Από τα ανωτέρω προκύπτει ότι μέσω του διαδικτύου δημιουργούνται νέα προβλήματα σχετικά με τον τόπο και χρόνο τέλεσης του εγκλήματος. Στα διεθνή νομοθετικά κείμενα τα εγκλήματα ενώνονται σε μια ενιαία κατηγορία εγκλημάτων πληροφορικής. Η Σύμβαση για το κυβερνοέγκλημα υιοθετεί την τριμερή διάκριση των εγκλημάτων σε σχέση με το εθνικό δίκαιο και συγκεκριμένα προβλέπει εγκλήματα κατά της ακεραιότητας και διαθεσιμότητας των συστημάτων πληροφοριών και δεδομένων, εγκλήματα που σχετίζονται με ηλεκτρονικό υπολογιστή και εγκλήματα περιεχομένου. Στην πρώτη κατηγορία εντάσσονται τα αδικήματα που στρέφονται κατά των συστημάτων πληροφοριών και δεδομένων, όπως είναι για παράδειγμα το hacking και οι ηλεκτρονικοί βανδαλισμοί. Η δεύτερη σχετίζεται με εγκλήματα που χρησιμοποιούν τους υπολογιστές για τη διάπραξη αδικημάτων όπως για παράδειγμα η απόκτηση χρημάτων με παράνομο τρόπο και η τρίτη έχει σχέση με το παράνομο περιεχόμενο των πληροφοριών και περιεχομένων που μεταδίδονται, όπως είναι για παράδειγμα η διάδοση πορνογραφικού υλικού ή παραβιάσεις πνευματικών δικαιωμάτων. 9

Ειδικότερα, η Σύμβαση για το Κυβερνοέγκλημα αναλύεται ως εξής: στην πρώτη κατηγορία περιλαμβάνει το έγκλημα της παράνομης πρόσβασης (άρθρο 2), της παράνομης υποκλοπής (άρθρο 3), της παρεμβολής σε δεδομένα (άρθρο 4), της παρεμβολής σε σύστημα (άρθρο 5) και της κακής χρήσης συσκευών (άρθρο 6). Στη δεύτερη κατηγορία περιλαμβάνονται η πλαστογραφία και η απάτη με η/υ (άρθρα 7 και 8) και στην τρίτη κατηγορία η παιδική πορνογραφία (άρθρο 10) και παραβιάσεις πνευματικών δικαιωμάτων (άρθρο 11). Στην εν λόγω μελέτη θα αναλυθεί ο όρος απάτη μέσω ηλεκτρονικού υπολογιστή για να μπορέσουμε να μελετήσουμε το ηλεκτρονικό οικονομικό έγκλημα. Στην έννοια αυτή περιλαμβάνεται κάθε μορφή απάτης για την τέλεση της οποίας χρησιμοποιείται ως μέσο ο ηλεκτρονικός υπολογιστής. Στο ελληνικό ποινικό δίκαιο η απάτη με η/υ τυποποιείται στο άρθρο 386Α ΠΚ, που έχει ως σκοπό παράνομο περιουσιακό όφελος. Με την εξάπλωση του διαδικτύου και την ανωνυμία που προσφέρει, ανοίγονται δρόμοι για την τέλεση νέων μορφών απάτης, όπως πλαστογραφία ηλεκτρονικών εγγράφων και μηνυμάτων, πλαστών ιστοσελίδων και αλλοίωση δεδομένων που οδηγούν τον χρήστη στην παραπλάνηση. Στη Σύμβαση για το Κυβερνοέγκλημα περιλαμβάνεται η απάτη μέσω η/υ και η πλαστογραφία με η/υ. Επιλέγεται ο όρος απάτη μέσω η/υ και όχι εγκλήματα που σχετίζονται με η/υ, γιατί στο ελληνικό ποινικό δίκαιο τα πράγματα δεν είναι και τόσο ξεκάθαρα, όπως συμβαίνει σε αντίθεση με το διεθνές δίκαιο. Όπως έχει λεχθεί κύριο πυρήνα της εργασίας αποτελεί η «απάτη μέσω η/υ», η οποία θα αναλυθεί όπως τυποποιείται στο άρθρο 386 Α ΠΚ, με τις επιμέρους μορφές τέλεσής της και δη η πλαστογραφία εγγράφων. Το έγκλημα της απάτης μέσω η/υ καλύπτει και νέες μορφές σύγχρονης εγκληματικότητας όπως το φαινόμενο phishing, η ηλεκτρονική μεταφορά λογιστικών μονάδων, οι dialers και η χρήση πλαστών ηλεκτρονικών καρτών. Τέλος, θα αναλυθεί η αμεσότητα της περιουσιακής βλάβης σε σχέση με το φαινόμενο phishing, καθώς κρίνεται απαραίτητη και η ανάλυση του άρθρου 370Γ ΠΚ και του Νόμου για την προστασία προσωπικών δεδομένων. 10

Γ) Το πρόβλημα της δικαιοδοσίας των ηλεκτρονικών εγκλημάτων Τα εγκλήματα που τελούνται στο διαδίκτυο δημιουργούν πρόβλημα δικαιοδοσίας εξαιτίας της παγκοσμιότητάς τους. Η αρμοδιότητα ενός δικαστηρίου να δικάσει μια συγκεκριμένη υπόθεση αλλά και η αντίστοιχη αρμοδιότητα των διωκτικών αρχών να διερευνήσουν μια εγκληματική συμπεριφορά, ονομάζεται δικαιοδοσία. Η αρμοδιότητα του δικαστηρίου συνδέεται με τον τόπο τελέσεως του αδικήματος. Σχετικά με τον καθορισμό του τόπου τελέσεως, έχουν υποστηριχθεί διάφορες θεωρίες, οι οποίες είναι οι εξής : α) Η θεωρία του τόπου του αποτελέσματος. Ως τόπος τελέσεως του αδικήματος χαρακτηρίζεται ο τόπος όπου έχει εκδηλωθεί το ζημιογόνο αποτέλεσμα. β) Η θεωρία του τόπου ενέργειας. Τόπος τέλεσης του αδικήματος θεωρείται ο τόπος όπου τελέστηκε η ενέργεια που έτεινε στο άδικο αποτέλεσμα. Εφόσον η ενέργεια έχει λάβει χώρα σε περισσότερα από ένα κράτη, ως τόπος ενέργειας θεωρείται αυτός όπου ολοκληρώθηκε η ενέργεια. γ) Η μικτή θεωρία. Ως τόπος τελέσεως του αδικήματος θεωρείται τόσο ο τόπος ενέργειας, όσο και ο τόπος αποτελέσματος με το δικαίωμα επιλογής αυτού που έχει αδικηθεί. δ) Η θεωρία του βαρύνοντος τόπου. Σύμφωνα με αυτή τη θεωρία ως τόπος του αδικήματος θεωρείται το κράτος όπου το έγκλημα εκδηλώθηκε κατά την κύρια σημασία του. Όμως υπάρχουν δυσκολίες κατά την εφαρμογή της θεωρίας καθώς είναι δύσκολο να καθοριστεί ο βαρύνων τόπος για την τέλεση της διαδικτυακής αδικοπραξίας. Πλέον ως τόπος τελέσεως ενός εγκλήματος στην ελληνική έννομη τάξη θεωρείται τόσο ο τόπος στον οποίο ο υπαίτιος προέβη ολικά ή εν μέρει στην αξιόποινη ενέργεια ή παράλειψη, όσο και ο τόπος στον οποίο επήλθε το αξιόποινο αποτέλεσμα. Η χρήση των υπολογιστών και το διαδίκτυο δημιουργούν νέα δεδομένα. Στην περίπτωση εγκλημάτων που τελούνται στο διαδίκτυο ως τόπος επέλευσης θεωρείται ο Κυβερνοχώρος, ο οποίος θα μπορούσε να ερμηνευθεί ως «κάθε χώρος στον οποίο αποκτάται πρόσβαση στα δεδομένα, δηλαδή παντού» (Κιούπης) 11

Δ. Η προσπάθεια για νομοθετική αντιμετώπιση του προβλήματος στην Ελλάδα και η εισαγωγή του άρθρου 386 Α στον Ποινικό Κώδικα με το Ν.1805/1988 και στη συνέχεια με το Ν.4411/2016. Σύμφωνα με το ελληνικό δίκαιο, δεν ήταν δυνατό να αντιμετωπιστεί το πρόβλημα της χωρίς δικαίωμα ανάληψης μετρητών από ATM, χωρίς την εισαγωγή μιας νέας ειδικής ποινικής διάταξης. Οι κλασικές διατάξεις της κοινής απάτης, της κλοπής και της υπεξαίρεσης δεν μπορούσαν να δώσουν λύση στο παλαιό νομοθετικό καθεστώς. Πριν τεθεί σε ισχύ το άρθρο 386 Α ΠΚ ποτέ δεν είχαν κριθεί οι περιπτώσεις της ανάληψης μετρητών από ATM α) με την χρήση ξένης γνήσιας κάρτας από μη δικαιούχο χωρίς τη συγκατάθεση του νόμιμου κατόχου, β) με την χρήση ξένης γνήσιας κάρτας από μη δικαιούχο με τη συγκατάθεση του νόμιμου κατόχου και γ) με την χρήση πλαστής κάρτας είτε από το νόμιμο δικαιούχο είτε από τρίτο πρόσωπο. Η μόνη περίπτωση που είχε κριθεί από τη νομολογία ήταν η ανάληψη μετρητών από τον ίδιο κάτοχο της κάρτας, αλλά καθ υπέρβαση του πιστωτικού υπολοίπου του λογαριασμού του, η οποία χαρακτηρίσθηκε ως κλοπή 1 Εξάλλου και στη θεωρία είχε εκφρασθεί η άποψη, πριν από την εισαγωγή των νέων διατάξεων ότι δεν μπορούσε να διωχθεί ποινικά η ανάληψη χρηματικού ποσού από αυτόματη ταμειακή μηχανή εκ μέρους του δράστη που πετυχαίνει το αποτέλεσμα αυτό έχοντας υπεξαιρέσει ή κλέψει τη σχετική κάρτα και γνωρίζοντας τον προσωπικό αριθμό λογαριασμού του πραγματικού δικαιούχου. 2 Ο Έλληνας νομοθέτης είχε να αντιμετωπίσει κατά την κατάστρωση και την ένταξη των διατάξεων, τρία βασικά προβλήματα. Πρώτον, αν θα δημιουργούσε μία ειδική ποινική διάταξη που θα τιμωρούσε αυτοτελώς τις αθέμιτες συναλλαγές μέσω ATM, όπως για παράδειγμα την χωρίς δικαίωμα χρήση ξένης κάρτας αυτόματης συναλλαγής, χρήση πλαστής κάρτας είτε από το νόμιμο δικαιούχο είτε από τρίτο, «υπεραναλήψεις» καθ υπέρβαση του πιστωτικού υπολοίπου του λογαριασμού από το νόμιμο δικαιούχο της κάρτας, ή αν αντιθέτως, θα ρύθμιζε γενικότερα την αθέμιτη πρόσβαση στα δεδομένα η/υ με σκοπό τον επηρεασμό τους και εν τέλει το περιουσιακό όφελος του δράστη διά της βλάβης ξένης περιουσίας. Δεύτερον, εάν οι νέες διατάξεις θα έπρεπε να τοποθετηθούν στον Ποινικό Κώδικα ή σε ειδικό ποινικό νόμο. Και Τρίτον, σε περίπτωση που οι νέες ρυθμίσεις εντάσσονταν στον Ποινικό Κώδικα, ποιος θα ήταν ο καταλληλότερος τρόπος για τη συστηματική ένταξή τους. (Στο κεφάλαιο των εγκλημάτων κατά της ιδιοκτησίας ή σε αυτό των εγκλημάτων κατά των περιουσιακών έννομων αγαθών;) 1 Συμβ.Διαρκ.Στρ.Αθ. 401/1986 (με προτ. Αδ. Παπαδαμάκη) Ποιν.Χρ. ΛΣΤ 776 2 Θ.Γιαννόπουλος, ΝΟΒ. 34 (1986),173 12

Απάντηση στα παραπάνω ερωτήματα δόθηκε με το Ν.1805/1988 και συγκεκριμένα με το άρθρο 5 του Ν.1805/1988, με το οποίο προστέθηκε στον Ποινικό Κώδικα, αμέσως μετά το άρθρο 386, το άρθρο 386 Α με το ακόλουθο περιεχόμενο: «Όποιος, με σκοπό να προσπορίσει στον εαυτό του παράνομο περιουσιακό όφελος, βλάπτει ξένη περιουσία, επηρεάζοντας τα στοιχεία υπολογιστή είτε με τη μη ορθή διαμόρφωση του προγράμματος είτε με επέμβαση κατά την εφαρμογή του είτε με χρησιμοποίηση μη ορθών ή ελλιπών στοιχείων είτε με οποιονδήποτε άλλο τρόπο τιμωρείται με τις ποινές του προηγούμενου άρθρου (κοινή απάτη 386 ΠΚ» Με την ψήφιση του Ν. 1805/1988 3 και ειδικότερα με την εισαγωγή στον ποινικό κώδικα του άρθρου 386Α, η Ελλάδα κατέστη μία από τις πρώτες χώρες σε πανευρωπαϊκό επίπεδο που επιχείρησε να αντιμετωπίσει νομοθετικά, την αθέμιτη εκμετάλλευση των ΑΤΜ για προσπορισμό περιουσιακού οφέλους στο δράστη. Η σημασία της προτεραιότητας αυτής είναι μεγάλη με δεδομένη την χρονική υστέρηση της χώρας μας στην τεχνολογική εξέλιξη γενικότερα και στην ανάπτυξη υποδομών για τις πολύπλοκες εφαρμογές της ηλεκτρονικής τραπεζικής και των συναλλαγών μέσω του αυτόματου ταμειολογιστικού συστήματος ειδικότερα. Το άρθρο 386Α ΠΚ, ανεξαρτήτως του εάν πέτυχε τον στόχο του, να αποτελέσει δηλαδή μία ειδική ποινική υπόσταση εφαρμοζόμενη στις αθέμιτες συναλλαγές που πραγματοποιούνται με κάρτες 4, θα πρέπει να αξιολογηθεί λαμβανομένων υπόψη των συνθηκών, ως μια θετική προσπάθεια αντιμετώπισης των προβλημάτων που συνάπτονται με την τέλεση απατηλών πράξεων μέσω η/υ. Είναι χαρακτηριστικό ότι, παρόλο που ψηφίσθηκε σε χρόνο που προηγήθηκε περισσότερο από μια τριετία από τη Σύσταση της 13 ης Σεπτεμβρίου 1989 της Επιτροπής Υπουργών του Συμβουλίου της Ευρώπης «για την εγκληματικότητα σχετικά με τον η/υ», κάλυπτε ήδη από τον χρόνο ψήφισής του σε αρκετά σημεία της σύστασης αυτής. Κατά τη νομοπαρασκευαστική εργασία για την κατάστρωση της ειδικής υπόστασης του αρ. 386 Α, χρησιμοποιήθηκε ως πρότυπο η αντίστοιχη διάταξη του γερμανικού ΠΚ (της παρ. 263a) 5 Οι κεντρικές 3 Με τον οποίο τυποποιήθηκαν, εκτός από το αδίκημα της εγκληματικότητας της απάτης και άλλα αδικήματα όπως η παραβίαση απορρήτου που σχετίζονται με η/υ (370Β), η χωρίς δικαίωμα αντιγραφή ή χρησιμοποίηση προγραμμάτων η/υ και η χωρίς δικαίωμα απόκτηση πρόσβασης σε στοιχεία που είχαν εισαχθεί στον υπολογιστή ή σε περιφερειακή μνήμη υπολογιστή ή που μεταδίδονται. (370Γ), ενώ παράλληλα διευρύνθηκε ο ορισμός του εγγράφου αρ.13πκ. 4 Το ότι η κάλυψη αυτών των πράξεων αποτέλεσε στόχο του νομοθέτη επισημαίνεται και από τη θεωρία, βλ. Νικολαϊδη, Αρχ. Ν ΝΕ (2004), 465 επ «Ως κύρια εργαλεία για την αντιμετώπιση της απάτης υπό ηλεκτρονική μορφή ο νομοθέτης προβάλλει το άρθρο 386 Α, το οποίο κατά τον χρόνο θέσπισής του είχε να αντιμετωπίσει τη χωρίς δικαίωμα χρήση κωδικών καρτών αυτόματης Τραπεζικής ανάληψης. 5 Βλ.Μυλωνόπουλου, Ηλεκτρονικοί Υπολογιστές,1991, σελ 56, Ειδικό Μέρος, Ιδιοκτησία- Περιουσία,2006,σελ. 597 (αριθμ. 1247), Κιούπη, Ποινικό δίκαιο και ίντερνετ, 1999,σελ.114 Παπαδαμάκη, τα περιουσιακά εγκλήματα, 2000,σελ.82, Ναμία, Ποιν.Χρ.ΝΓ (2003),489 Καρακώστα, Δίκαιο και ίντερνετ, 2009, σελ.246. Ως νομοθετικό πρότυπο της περί απάτης με η/υ διάταξης του ελλπκ, θεωρεί ο Κουράκης (το έγκλημα της απάτης,2001,σελ. 265 (αριθμ. 266) 13

επιλογές του γερμανού νομοθέτη ακολουθήθηκαν και στην ελληνική διάταξη με την οποία επιχειρήθηκε η αντιμετώπιση των αθέμιτων συναλλαγών μέσω ΑΤΜ: υπαγωγή του θέματος στη γενική διάταξη περί απάτης με υπολογιστή και όχι σε ειδική που να αναφέρεται αποκλειστικά στις πράξεις που τελούνται με κάρτες, ένταξη των σχετικών διατάξεων στον ΠΚ και όχι σε ειδικό ποινικό νόμο. Παρότι, όμως, για την κατασκευή του άρθρου 386 Α ΠΚ ελλπκ χρησιμοποιήθηκε ως πρότυπο η διάταξη της παρ. 263a γερμπκ, η εφαρμογή της οποίας επικράτησε, στη γερμανική θεωρία και νομολογία επί των αθέμιτων συναλλαγών που τελούνται μέσω ΑΤΜ, στην Ελλάδα η αποδοχή της λύσης της απάτης με η/υ από τη νομολογία μεν υπήρξε μάλλον μεμονωμένη, από τη θεωρία δε καθολική. Αυτό οφείλεται, στο ότι το αρ. 386 Α ΠΚ, εμφανίζει σημαντικές διαφοροποιήσεις σε σχέση με την αντίστοιχη διάταξη του γερμπκ. Το επίκεντρο των διαφοροποιήσεων αυτών εντοπίζεται κυρίως στα εξής ζητήματα : Πρώτον, το γεγονός ότι στον ελληνικό νόμο η αθέμιτη χρησιμοποίηση δεδομένων υπολογιστή δεν τυποποιείται ως τρόπος τέλεσης του «επηρεασμού», κάτι που συμβαίνει στην αντίστοιχη γερμανική διάταξη της παρ 263a. Δεύτερον, ενώ κατά το άρθρο 386Α ΠΚ για τη στοιχειοθέτηση του αδικήματος η βλάβη της ξένης περιουσίας θα πρέπει να τελείται διά του επηρεασμού των στοιχείων υπολογιστή, η γερμανική διάταξη αξιώνει να επηρεάζεται το αποτέλεσμα μιας διαδικασίας επεξεργασίας δεδομένων υπολογιστή. Και Τρίτον, η πρόβλεψη στο άρθρο 386 Α ελλπκ, της δυνατότητας τέλεσης του επηρεασμού, όχι μόνο με τις μεθόδους που εξειδικεύονται ρητά στις τρεις υπαλλαγές τελέσεως του εδ. α, αλλά και με οποιονδήποτε άλλο τρόπο τελέσεως του αδικήματος αποτέλεσε και τη βασικότερη εστία της νομολογιακής και θεωρητικής αντιπαράθεσης γύρω από τη δυνατότητα ή μη εφαρμογής του άρθρου 386Α ΠΚ επί της αθέμιτης ανάληψης μετρητών από ΑΤΜ. Στη συνέχεια με το άρθρο 2 του Ν.4411/2016 αντικαθίσταται το άρθρο 386 Α ΠΚ ως εξής : Όποιος, με σκοπό να προσπορίσει στον εαυτό του ή σε άλλον παράνομο περιουσιακό όφελος, βλάπτει ξένη περιουσία, επηρεάζοντας το αποτέλεσμα της διαδικασίας επεξεργασίας ψηφιακών δεδομένων είτε με τη μη ορθή διαμόρφωση προγράμματος υπολογιστή είτε με τη χρησιμοποίηση μη ορθών ή ελλιπών στοιχείων είτε με τη χωρίς δικαίωμα χρήση δεδομένων είτε με τη χωρίς δικαίωμα παρέμβαση σε πληροφοριακό σύστημα, τιμωρείται με τις ποινές του προηγούμενου άρθρου. Περιουσιακή βλάβη υφίσταται και αν τα πρόσωπα που την υπέστησαν είναι άδηλα. Για την εκτίμηση του ύψους της ζημίας είναι αδιάφορο αν οι παθόντες είναι ένα ή περισσότερα πρόσωπα, έτσι πλέον το άρθρο 386 Α ελλπκ εμφανίζεται σχεδόν 14

αυτούσιο με τη διάταξη της παρ 263a του γερμπκ. Και συγκεκριμένα παρουσιάζει ομοιότητες οι οποίες εντοπίζονται στα παρακάτω σημεία: α) Και στο άρθρο 386 Α ελλπκ και στη διάταξη του γερπκ 263a για τη στοιχειοθέτηση του αδικήματος της απάτης με η/υ, θα πρέπει η βλάβη της ξένης περιουσίας να τελείται με τον επηρεασμό του αποτελέσματος της διαδικασίας επεξεργασίας ψηφιακών δεδομένων. β) Και στις δύο διατάξεις τυποποιείται ως τρόπος τέλεσης του «επηρεασμού» η χωρίς δικαίωμα χρησιμοποίηση δεδομένων. Δ) Οι επιμέρους μορφές της απάτης I ) Απάτη με ηλεκτρονικό υπολογιστή (386 Α ΠΚ) Στο προϊσχύσαν δίκαιο, η πρόκληση σε άλλον περιουσιακής βλάβης μέσω η/υ δεν ήταν δυνατόν να θεωρηθεί ως απάτη και αυτό συνέβαινε, διότι η πρόκληση περιουσιακής βλάβης που πραγματοποιείται με την επέμβαση του δράστη σε ένα σύστημα πληροφορικής δεν καλύπτεται από το άρθρο 386 ΠΚ. 6 Η διάταξη αυτή αναφέρεται στην πρόκληση πλάνης σε φυσικό πρόσωπο, και όχι σε μηχάνημα, δηλαδή σε ηλεκτρονικό υπολογιστή. Τα κενά προστασίας ήταν μεγάλα καθώς με τη χρήση ηλεκτρονικών συσκευών προστασίας, ο ηλεκτρονικός υπολογιστής αντικατέστησε τον άνθρωπο στη θέση του λήπτη της δηλώσεως βουλήσεως και για το λόγο αυτό δεν μπορούσε να τύχει εφαρμογής η διάταξη για την κοινή απάτη. 7 Ο Έλληνας νομοθέτης προκειμένου να καλύψει το εν λόγω κενό εισήγαγε με το άρθρο 5 του Ν. 1805/1988 στον ποινικό κώδικα το άρθρο 386Α, με τίτλο «Απάτη με υπολογιστή», σύμφωνα με το οποίο : «Όποιος, με σκοπό να προσπορίσει στον εαυτό του παράνομο περιουσιακό όφελος, βλάπτει ξένη περιουσία, επηρεάζοντας τα στοιχεία υπολογιστή είτε με τη 6 Βλ. Χ.Μυλωνόπουλου, Ηλεκτρονικοί υπολογιστές και ποινικό δίκαιο. Συμβολή στην ερμηνεία των άρθρων 13γ, 370Β, 370Γ και 386Α Π.Κ (άρθρα 2-5 ν.1805/1988), 1991, σελ.54 Ε.Βαιλάκη, Η καταπολέμηση μέσω ηλεκτρονικών υπολογιστών- Η αντιμετώπιση του προβλήματος μετά την εισαγωγή του ν.1805/88,1993,σελ.185 Α.Παπαδαμάκη, Τα περιουσιακά εγκλήματα,2000, σελ.181 επ 7 Πρβλ. την αιτιολογική έκθεση της αντίστοιχης γερμανικής διάταξης 263a stgb BT-Drucks. 10/318, s.16.ff,19 15

μη ορθή διαμόρφωση του προγράμματος είτε με επέμβαση κατά την εφαρμογή του είτε με χρησιμοποίηση μη ορθών ή ελλιπών στοιχείων είτε με οποιονδήποτε άλλο τρόπο τιμωρείται με τις ποινές του προηγούμενου άρθρου (κοινή απάτη 386 ΠΚ). Στη συνέχεια, επήλθαν αλλαγές στον ποινικό κώδικα με το Ν. 4411/2016 και δη το άρθρο 2, όπου το άρθρο 386Α του ΠΚ αντικαθίσταται ως εξής: «Όποιος, με σκοπό να προσπορίσει στον εαυτό του ή σε άλλον παράνομο περιουσιακό όφελος, βλάπτει ξένη περιουσία, επηρεάζοντας το αποτέλεσμα της διαδικασίας επεξεργασίας ψηφιακών δεδομένων είτε με τη μη ορθή διαμόρφωση προγράμματος υπολογιστή είτε με τη χρησιμοποίηση μη ορθών ή ελλιπών στοιχείων είτε με τη χωρίς δικαίωμα χρήση δεδομένων είτε με τη χωρίς δικαίωμα παρέμβαση σε πληροφοριακό σύστημα, τιμωρείται με τις ποινές του προηγούμενου άρθρου. Περιουσιακή βλάβη υφίσταται και αν τα πρόσωπα που την υπέστησαν είναι άδηλα. Για την εκτίμηση του ύψους της ζημίας είναι αδιάφορο αν οι παθόντες είναι ένα ή περισσότερα πρόσωπα.» Σύμφωνα με τη νέα διάταξη περιλαμβάνεται πλέον ρητά στις περιπτώσεις απάτης με η/υ και η χρήση (ορθών) δεδομένων που γίνεται χωρίς δικαίωμα όπως για παράδειγμα στην περίπτωση του δράστη που έχει αποκτήσει παράνομα το όνομα χρήστη και τον κωδικό χρήσης του δικαιούχου. 1) Προστατευόμενο έννομο αγαθό της απάτης με η/υ Το αξιόποινο αποτέλεσμα που τυποποιείται ρητά στο άρθρο 386Α ΠΚ είναι η βλάβη ξένης περιουσίας. Από το γράμμα της διάταξης του 386Α ΠΚ («Όποιος βλάπτει ξένη περιουσία») προκύπτει με σαφήνεια ότι προστατευόμενο έννομο αγαθό είναι η περιουσία. Εκ του λόγου τούτου, οι απόψεις που έχουν διατυπωθεί μέχρι τώρα θεωρούν ότι προστατευόμενο έννομο αγαθό σε αυτήν τη διάταξη είναι μόνο η περιουσία. 8 Επιπλέον, η ίδια η κατάταξη του εγκλήματος στο κεφάλαιο του Ποινικού μας κώδικα για τα εγκλήματα της περιουσίας δείχνει ότι η απάτη με η/υ συμβάλλει στην προστασία της περιουσίας ως οικονομικού συνόλου. Στην περιουσία υπάγονται το λογιστικό και ηλεκτρονικό 8 Βλ. για το ελληνικό δίκαιο, Βασιλάκη, ό.π., 201 επ., Μυλωνόπουλου, Ηλεκτρονικοί υπολογιστές και ποινικό δίκαιο, ό.π., σελ.59, Παπαδαμάκη, ό.π., σελ.184. 16

χρήμα, καθώς και οι απαιτήσεις και δικαιώματα που προέρχονται από την επεξεργασία στοιχείων του η/υ. 9 Ωστόσο, έχουν διατυπωθεί και απόψεις που μιλούν για προστασία της ασφάλειας του υπολογιστή και του προγράμματος αυτού ως μέσου διακίνησης και διασφάλισης της περιουσίας, 10 ή ασφάλεια των συναλλαγών, οι οποίες δεν μπορούν να γίνουν δεκτές γιατί δε βρίσκουν έρεισμα στο γράμμα του νόμου. 2) Ο προσδιορισμός του αντικειμένου του «επηρεασμού» : Επηρεάζεται πράγματι το αποτέλεσμα της διαδικασίας επεξεργασίας ψηφιακών δεδομένων καθεαυτό; Ο δράστης του αδικήματος της απάτης με υπολογιστή βλάπτει ξένη περιουσία (με σκοπό προσπορισμού παράνομου περιουσιακού οφέλους) «επηρεάζοντας το αποτέλεσμα της διαδικασίας επεξεργασίας ψηφιακών δεδομένων» με τους αναφερόμενους στο νόμο τρόπους. Σύμφωνα λοιπόν με το γράμμα του νόμου, αντικείμενο του «επηρεασμού» αποτελεί καθεαυτό το αποτέλεσμα της διαδικασίας επεξεργασίας ψηφιακών δεδομένων. Στο σημείο αυτό ο Έλληνας νομοθέτης δεν διαφοροποιείται πλέον, από την διατύπωση των αντίστοιχων διατάξεων αλλοδαπών Ποινικών Κωδίκων, που εντοπίζουν το αντικείμενο του επηρεασμού στο αποτέλεσμα μιας διαδικασίας επεξεργασίας δεδομένων. 11 Στην ελληνική θεωρία πλέον, με την υπαγωγή της χωρίς δικαίωμα χρησιμοποίησης (ορθών) στοιχείων (με έμφαση στο παράδειγμα της ανάληψης μετρητών από ATM), καταλήγουμε στο συμπέρασμα ότι δεν υπάρχει καταρχήν γλωσσικό εμπόδιο ούτε ασυμβατότητα για την υπαγωγή και της χωρίς δικαίωμα χρήσης δεδομένων στις περιπτώσεις της απάτης με υπολογιστή, αφού αν κάτι επηρεάζεται είναι το αποτέλεσμα 9 Βλ. σχετικά Καρακώστα,Δίκαιο του ίντερνετ, β έκδοση, σελ.245 10 Βλ Νούσκαλη η ποινική προστασία της ψηφιακής πληροφορίας, σελ.132 επ. σε Μανιώτη/Μαρίνου/Άνθιμου/Ιγγλεζάκη/Νούσκαλη/Φουντεδάκη, ψηφιακή τεχνολογία 11 Κατά το άρθρο 386 Α ελλπκ ο δράστης επηρεάζει το αποτέλεσμα μιας διαδικασίας επεξεργασίας δεδομένων, το ίδιο συμβαίνει δε και με την παρ. 263a γερμπκ ( das Ergebnis eines Datenverarbestungsvorgangs ( ) beeinfluβt 17

της επεξεργασίας τους με την χωρίς δικαίωμα ενεργοποίηση του προγράμματος. 12 3)Αντικειμενική υπόσταση-τρόποι τέλεσης α) Μη ορθή διαμόρφωση του προγράμματος υπολογιστή Η μη ορθή διαμόρφωση του προγράμματος υπολογιστή αποτελεί τον πρώτο τρόπο τέλεσης της αντικειμενικής υπόστασης. Ως πρόγραμμα ορίζεται το σύνολο δεδομένων με το οποίο δίνονται εντολές στον υπολογιστή, και ο λόγος για τον οποίο υπάρχει αυτοτελώς ως τρόπος τέλεσης είναι ότι λόγω του αυξημένου κινδύνου του προτάθηκε αυτοτελώς από τον νομοθέτη. 13 Ο επηρεασμός του αποτελέσματος της διαδικασίας επεξεργασίας ψηφιακών δεδομένων περιλαμβάνει την με μη ορθή διαμόρφωση του προγράμματος υπολογιστή, την χρησιμοποίηση μη ορθών ή ελλιπών στοιχείων, την χωρίς δικαίωμα χρήση δεδομένων και την χωρίς δικαίωμα παρέμβαση σε πληροφοριακό σύστημα. Κατά κύριο λόγο αναφέρεται η μη ορθή διαμόρφωση του προγράμματος και εδώ συμπεριλαμβάνεται η εκπόνηση ενός νέου προγράμματος και η προσθήκη ή αλλοίωση των λογικών βημάτων του προγράμματος, όπως και κάθε μεταβολή του αρχικού προγράμματος. Στον ορισμό της μη ορθής διαμόρφωσης του προγράμματος υπολογιστή περιλαμβάνονται όλες οι μορφές επηρεασμού του προγράμματος (Program manipulation), όπως είναι η επανεγγραφή, η τροποποίηση ή η διαγραφή ολόκληρων των προγραμμάτων ή τμημάτων αυτών. Επίσης, συμπεριλαμβάνονται η πρόσθεση ή μεταβίβαση δεδομένων στον εσωτερικό χειρισμό της διαδικασίας εκτελέσεως του προγράμματος και η εισαγωγή νέων τμημάτων στο πρόγραμμα. 12 Ο.π., Τιμ. Ανδρουλάκη, 2003, σελ. 483, ΠοινΧρ ΝΓ (2003), 492. 13 Πρβλ Wohlers σε MK, stgb, παρ 263a, αρ. περ. 21 όπου και παραπομπή στην αιτιολογική έκθεση του αντίστοιχου γερμανικού νόμου με το Ν.1805/1988 ( το δεύτερο νόμο κατά της οικονομικής εγκληματικότητας). Πρβλ αντί πολλών Scheffler, Straftchter Kilian/ Heussen, Computerrechts- Handbuch, αρ. περ. 49, για τις θεωρίες που αναπτύχθηκαν στη Γερμανία ( για την αντικειμενική θεωρία, σύμφωνα με την οποία το πρόγραμμα δεν είναι ορθό όταν δεν εκπληρώνει την αποστολή του και την υποκειμενική θεωρία, σύμφωνα με την οποία το πρόγραμμα δεν είναι ορθό όταν δεν ανταποκρίνεται στη βούληση του νομίμου κατόχου) 18

Μη ορθότητα υπάρχει όταν το πρόγραμμα δεν ανταποκρίνεται στη βούληση και στις παραστάσεις του κατόχου που έχουν διαμορφωθεί. Επιπλέον, έχει διατυπωθεί και η άποψη ότι η διαμόρφωση του προγράμματος υπολογιστή θεωρείται «μη ορθή» όταν το πρόγραμμα είναι ικανό να προκαλέσει περιουσιακή βλάβη, 14 σύμφωνα με την αρχή της επίτασης κινδύνου. Κύριος εκφραστής της άποψης αυτής είναι ο Roxin, ο οποίος υποστηρίζει ότι το αποτέλεσμα μπορεί να καταλογιστεί στο δράστη, όταν αυτό θα είχε αποφευχθεί μέσω μιας άλλης νόμιμης συμπεριφοράς 15. Η θεωρία αυτή του αντικειμενικού καταλογισμού, δεν μπορεί να χρησιμοποιηθεί στην προκειμένη περίπτωση για να ερμηνεύσουμε τον όρο μη ορθή διαμόρφωση του προγράμματος. Βάσει της θεωρίας αυτής τα εγκλήματα βλάβης μετατρέπονται σε εγκλήματα διακινδύνευσης, αφού για να στοιχειοθετηθεί ο αντικειμενικός καταλογισμός αρκεί η επίταση του κινδύνου και δεν ερευνάται αν το αποτέλεσμα που έχει επέλθει αποτελεί πραγμάτωση του κινδύνου που έχει θέσει ο δράστης. 16 Συνεπώς, είναι πιο σωστό να δεχτούμε ότι για να είναι ένα πρόγραμμα μη ορθό, θα πρέπει να υπάρχει μια απόκλιση από την πραγματικότητα. Αυτή η άποψη συμφωνεί και με την ερμηνεία της απάτης με η/υ σύμφωνα με τις αποδοχές της θεωρίας για την κοινή απάτη. Προχωρώντας παρακάτω, θα πρέπει να δεχτούμε, σε σχέση με την κοινή απάτη, ότι στα πλαίσια αυτά πληρούται ο συγκεκριμένος τρόπος τέλεσης της απάτης μη η/υ, μόνο όταν η μη ορθή διαμόρφωση του προγράμματος αφορά πραγματικά γεγονότα και όχι αξιολογικές κρίσεις ή εσωτερικά γεγονότα. β) Η χρησιμοποίηση μη ορθών ή ελλιπών στοιχείων Η χρησιμοποίηση μη ορθών ή ελλιπών στοιχείων περιλαμβάνει την εισαγωγή είτε μη ορθών δεδομένων, που δεν ανταποκρίνονται στην πραγματικότητα, είτε ελλιπών δεδομένων που ανταποκρίνονται εν μέρει στην πραγματικότητα σε μια διαδικασία επεξεργασίας τους που σύμφωνα με τα υπόλοιπα λειτουργεί κανονικά. 17 Κλασική περίπτωση αυτού του τρόπου τέλεσης έχουμε στην περίπτωση που ο δράστης εισάγει στον ηλεκτρονικό υπολογιστή δεδομένα που αφορούν ανύπαρκτα τέκνα προκειμένου να εισπράξει επίδομα πολυτέκνου. Δηλαδή, καταχωρούνται 14 Βλ. Μυλωνόπουλου, ο.π., σελ.59-62, Παπαδαμάκη, ο.π., σελ. 187. 15 Βλ. Μυλωνόπουλου, Ποινικό Δίκαιο, Γενικό Μέρος, σελ. 205 16 Βλ. Καϊάφα-Γκμπάντι, Εξωτερική και εσωτερική αμέλεια στο ποινικό δίκαιο, σελ. 109. Βλ. επίσης, για τις υπόλοιπες αντιρρήσεις που έχουν διατυπωθεί εναντίον της θεωρίας «της επιτάσεως του κινδύνου» Γιαννίδη σε ΣυστερμΠΚ, σελ.165, αρθρ.14 αρ. περ. 60 17 Πρβλ. Crammer/ Perron σε Schonke, st GB 263a, αρ. Περ. 6 19

εικονικά στοιχεία προσώπων σε προγράμματα υπολογιστών, που έχουν ως αποτέλεσμα την είσπραξη επιδομάτων. Στη σημερινή εποχή που πολλές συναλλαγές διεξάγονται ηλεκτρονικά, μέσω διαδικτύου, αυτός ο τρόπος τέλεσης έχει μεγάλη εφαρμογή. γ) Η χωρίς δικαίωμα χρήση δεδομένων Η χωρίς δικαίωμα χρήση δεδομένων (υπολογιστή) αποτελεί τον τρίτο τρόπο τέλεσης. Ο ορισμός των «δεδομένων υπολογιστή» περιέχεται, σε δύο διεθνή κείμενα: Στην Σύμβαση του Συμβουλίου της Ευρώπης (της 21 ης Νοεμβρίου 2001) «για το έγκλημα στον κυβερνοχώρο» και στην Απόφαση-Πλαίσιο 2005/222/ΔΕΥ του Συμβουλίου της Ευρωπαϊκής Ένωσης (της 24 ης Φεβρουαρίου 2005), η οποία αντικαταστάθηκε με τη μεταφορά στο ελληνικό δίκαιο της οδηγίας 2013/40/ΕΕ (12 ης Αυγούστου 2013) του Ευρωπαϊκού Κοινοβουλίου και του Συμβουλίου για τις επιθέσεις κατά συστημάτων πληροφοριών. Σύμφωνα με το άρθρο 1 στοιχείο β της Σύμβασης ως «δεδομένα υπολογιστή νοείται κάθε αναπαράσταση γεγονότων πληροφοριών ή εννοιών σε μορφή κατάλληλη προς επεξεργασία από ένα σύστημα υπολογιστή, περιλαμβανομένου του προγράμματος που είναι κατάλληλο να προκαλέσει την εκτέλεση μιας λειτουργίας από σύστημα υπολογιστή. Ανάλογος είναι και ο ορισμός που περιέχεται στο άρθρο 2 στοιχείο α 18 της Οδηγίας, με τη διαφορά ότι εκεί γίνεται λόγος για σύστημα πληροφοριών ( information system) και όχι για σύστημα υπολογιστή ( computer system). Σύμφωνα με τη νέα διάταξη του άρθρου 386Α ΠΚ, η οποία εισήχθη με το Ν 4411/2016, περιλαμβάνεται πλέον ρητά στις περιπτώσεις απάτης με η/υ και η χρήση (ορθών) δεδομένων που γίνεται χωρίς δικαίωμα όπως για παράδειγμα στην περίπτωση του δράστη που έχει αποκτήσει παράνομα το όνομα χρήστη και τον κωδικό χρήσης του δικαιούχου. Ειδικότερα, προβλέπεται ρητά η ποινικοποίηση της χρήσης ορθών δεδομένων χωρίς εξουσιοδότηση, δηλαδή από άτομο που δεν έχει δικαίωμα χρήσης των δεδομένων. Έτσι για παράδειγμα όταν χρησιμοποιεί κανείς την κάρτα ηλεκτρονικής ανάληψης χρημάτων κάποιου άλλου, τιμωρείται με αυτόν τον τρόπο τέλεσης, καθώς τα δεδομένα που εισάγει στο πρόγραμμα της Τράπεζας δεν είναι μη ορθά ή 18 Βλ. Άρθρο 2 στοιχείο α της οδηγίας 2013/40/ΕΕ για τις επιθέσεις κατά συστημάτων πληροφοριών και την αντικατάσταση της Απόφασης-Πλαίσιο 2005/222/ΔΕΥ του Συμβουλίου. Ως σύστημα πληροφοριών ορίζεται η συσκευή ή ομάδα διασυνδεδεμένων ή σχετικών μεταξύ τους συσκευών, εκ των οποίων μία ή περισσότερες εκτελούν, σύμφωνα με ένα πρόγραμμα, αυτόματη επεξεργασία ηλεκτρονικών δεδομένων, καθώς και τα ηλεκτρονικά δεδομένα που αποθηκεύονται, αποτελούν αντικείμενο επεξεργασίας, ανακτώνται ή διαβιβάζονται από την εν λόγω συσκευή ή την ομάδα συσκευών με σκοπό τη λειτουργία, τη χρήση, την προστασία και τη συντήρησή τους. 20

ελλιπή, αλλά ορθά δεδομένα κάποιου δικαιούχου. Ο όρος «χρήση» δεδομένων σημαίνει εισαγωγή των δεδομένων στη διαδικασία επεξεργασίας αυτών. 19 δ) Η χωρίς δικαίωμα παρέμβαση σε πληροφοριακό σύστημα Τον τελευταίο τρόπο τέλεσης της αντικειμενικής υπόστασης του εγκλήματος της απάτης μέσω η/υ (άρθρο 386Α ΠΚ), αποτελεί η χωρίς δικαίωμα παρέμβαση σε πληροφοριακό σύστημα. Σύμφωνα με το άρθρο 13 η του ΠΚ, (που εισήχθη με το άρθρο 2 του Ν.4411/2016) πληροφοριακό σύστημα είναι η συσκευή ή η ομάδα διασυνδεδεμένων ή σχετικών μεταξύ τους συσκευών, εκ των οποίων μία ή περισσότερες εκτελούν, σύμφωνα με ένα πρόγραμμα, αυτόματη επεξεργασία ψηφιακών δεδομένων, καθώς και τα ψηφιακά δεδομένα που αποθηκεύονται, αποτελούν αντικείμενο επεξεργασίας, ανακτώνται ή διαβιβάζονται από την εν λόγω συσκευή ή την ομάδα συσκευών με σκοπό τη λειτουργία, τη χρήση, την προστασία και τη συντήρηση των συσκευών αυτών. Με την τροποποίηση του άρθρου 386 Α ΠΚ, περιλαμβάνεται ρητά ως τρόπος τέλεσης της αντικειμενικής υπόστασης της απάτης με η/υ η χωρίς δικαίωμα παρέμβαση σε πληροφοριακό σύστημα. 4) Υποκειμενική υπόσταση Όσον αφορά την υποκειμενική υπόσταση του άρθρου 386Α ΠΚ (απάτη με η/υ) δεν δημιουργούνται ιδιαίτερα προβλήματα. Το έγκλημα της απάτης μέσω η/υ αποτελεί ιδιώνυμο έγκλημα 20. Επιπλέον, είναι έγκλημα υπερχειλούς υποκειμενικής υπόστασης και απαιτείται δόλος πρώτου βαθμού (άρθρο 27 παρ 2 β ΠΚ). Αρκεί και ο ενδεχόμενος δόλος του δράστη, δηλαδή η γνώση και βούληση για την πραγματοποίηση των πραγματικών περιστατικών της αντικειμενικής υπόστασης του εγκλήματος (βλάβη ξένης περιουσίας μέσω του επηρεασμού του 19 Βλ. Trondle/Fischer, stgb 263a,.περ. 8 20 Βλ. Κουράκη, ο.π., σελ. 2591, Παπαδαμάκη, ο.π., σελ.186 21

αποτελέσματος της διαδικασίας επεξεργασίας ψηφιακών δεδομένων είτε μη τη μη ορθή διαμόρφωση του προγράμματος υπολογιστή είτε με χρησιμοποίηση μη ορθών ή ελλιπών στοιχείων είτε με τη χωρίς δικαίωμα χρήση δεδομένων είτε με τη χωρίς δικαίωμα παρέμβαση σε πληροφοριακό σύστημα). 5) Απόπειρα-Συμμετοχή Προϋπόθεση της απόπειρας της απάτης αποτελεί η έναρξη επηρεασμού του αποτελέσματος της διαδικασίας επεξεργασίας ψηφιακών δεδομένων, όπως είναι για παράδειγμα η εισαγωγή μη ορθών δεδομένων στον υπολογιστή χωρίς να επέλθει βλάβη. 21 Δηλαδή, απαιτείται για την κατάφαση της αρχής εκτέλεσης του εγκλήματος η έναρξη του επηρεασμού του αποτελέσματος της διαδικασίας επεξεργασίας ψηφιακών δεδομένων. Ωστόσο, σε διεθνές επίπεδο επιβάλλεται η τιμωρία προπαρασκευαστικών ενεργειών σχετικά με την προσβολή της περιουσίας μέσω της απάτης με η/υ (αλλά και πλαστογραφίας η/υ), κάτι που δεν συμβαίνει στο ελληνικό ποινικό δίκαιο. Σχετικά με τη συμμετοχή δεν εμφανίζονται ιδιαίτερα προβλήματα. Όσον αφορά το ζήτημα της συμμετοχής στην εισαγωγή μη ορθών ή ελλιπών στοιχείων, πρέπει να λεχθούν τα εξής: Όταν στην εισαγωγή μεσολαβεί ένας καλόπιστος τρίτος, όπως για παράδειγμα η γραμματέας ή ο χρήστης του συστήματος, γίνεται δεκτό ότι τελείται απάτη με έμμεση αυτουργία, για το λόγο ότι το πρόσωπο που παρεμβάλλεται δεν πράττει με σκοπό παράνομου περιουσιακού οφέλους και δεν τελεί αντικειμενικά άδικη πράξη. 22 Αυτή η άποψη δεν μπορεί να γίνει δεκτή στο ελληνικό ποινικό δίκαιο. Στο έγκλημα της απάτης με η/υ 23, για να υπάρχει συμμετοχή θα πρέπει να συντρέχουν τα υποκειμενικά στοιχεία του αδίκου, δηλαδή ο σκοπός του παράνομου περιουσιακού οφέλους. Επιπλέον, ο σκοπός στα εγκλήματα υπερχειλούς σκοπού, δεν αποτελεί στοιχείο του υποκειμενικού αδίκου, 24 αλλά στοιχείο της υποκειμενικής υπόστασης. Ειδικότερα, δε θεμελιώνεται η ηθική αυτουργία στην περίπτωση που ένα όργανο ενεργεί με δόλο, αλλά χωρίς κάποιο σκοπό. Επομένως, γίνεται δεκτό ότι σε αυτές τις περιπτώσεις κατά κύριο λόγο υπάρχει ηθική αυτουργία στην τέλεση απάτης με η/υ, για το λόγο 21 Βλ. Μυλωνόπουλου, ο.π σελ 605 22 Βλ. Μυλωνόπουλου, Ηλεκτρονικοί Υπολογιστές. σελ.65 23 Βλ. Μυλωνόπουλου, Ποινικό Δίκαιο, Γενικό Μέρος,σελ. 282 24 Βλ. Καϊάφα-Γκμπάντι ο.π. σελ. 378 επ. 22

ότι ο οποιοσδήποτε τρίτος που ενεργεί με καλή πίστη, όταν καταχωρεί για παράδειγμα μη ορθά στοιχεία, πράττει τελικά άδικα, απλώς του λείπει ο δόλος και, άρα, σύμφωνα με το σύστημα που ισχύει για την περιορισμένη αντικειμενική εξάρτηση, είναι νοητή η συμμετοχή. Υπάρχει περίπτωση, πολλές φορές κατά την πορεία της επεξεργασίας των δεδομένων, κάποιο πρόσωπο που παρεμβάλλεται να δρα εντελώς μηχανιστικά ή στα πλαίσια ενός κοινωνικού αυτοματισμού και έτσι να συντρέχουν οι όροι της έμμεσης αυτουργίας. 25 Είναι δυνατόν, κάποιος χρήστης η/υ να δρα εντελώς μηχανιστικά, χωρίς να προβεί σε κανένα έλεγχο της ορθότητας των δεδομένων, και έτσι αυτός που του έδωσε την εντολή να εισαγάγει τα δεδομένα στο υπολογιστικό σύστημα, να είναι έμμεσος αυτουργός του εγκλήματος της απάτης με η/υ. Δεν αρκεί όμως το πρόσωπο που παρεμβάλλεται να ενεργεί με καλή πίστη και να δρα εν αγνοία του, αλλά θα πρέπει να δρα εντελώς μηχανιστικά και να μην μπορεί κοινωνικά να του χρεωθεί το αποτέλεσμα του επηρεασμού, της διαδικασίας επεξεργασίας ψηφιακών δεδομένων, επειδή δεν διαταράσσει την κοινωνική ροή των πραγμάτων. 26 6) Σχέση αμοιβαίου αποκλεισμού, απάτης και απάτη με η/υ Η απάτη και η απάτη με η/υ βρίσκονται σε σχέση αμοιβαίου αποκλεισμού, για το λόγο ότι προϋπόθεση για την κοινή απάτη αποτελεί η ύπαρξη περιουσιακής βλάβης ως άμεσο αποτέλεσμα της παραπλάνησης φυσικού προσώπου, ενώ για την απάτη με η/υ απαιτείται περιουσιακή βλάβη ως άμεσο αποτέλεσμα επηρεασμού του αποτελέσματος της διαδικασίας επεξεργασίας ψηφιακών δεδομένων. Έχει παρατηρηθεί ότι πολλές φορές ο χρήστης του υπολογιστή εξαπατάται στο διαδίκτυο με την εμφάνιση οικονομικών εγκλημάτων. Αυτού του είδους τα εγκλήματα δε συνδέονται με την απάτη του ηλεκτρονικού υπολογιστή αλλά η μόνη σχέση που έχουν με την πληροφορική είναι ότι ο η/υ χρησιμοποιείται ως μέσο τέλεσης του εγκλήματος. Όταν ο η/υ χρησιμοποιείται ως μέσο τέλεσης για τη διάπραξη εγκλημάτων εφαρμόζεται η διάταξη της κοινής απάτης και δεν δημιουργούνται προβλήματα ερμηνείας. Σχετικά με την 25 Βλ. σχετικά με την εφαρμογή του θεσμού της έμμεσης αυτουργίας στις περιπτώσεις όπου ο ιδιοχείρως δρων δρα όχι μόνο εν αγνοία του αλλά μηχανιστικά ή στο πλαίσιο ενός κοινωνικού αυτοματισμού, Παρασκευόπουλου ο.π, σελ. 362 επ. 26 Πρβλ. την ανάλυση του Παρασκευόπουλου, ο.π 363, σχετικά με τον δράστη που αποστέλλει μέσω ταχυδρομείου κάποια δηλητηριώδη ουσία. Οι μεταφορείς, διανομείς και παρεμβαλλόμενοι ταχυδρομικοί υπάλληλοι ενεργούν με τρόπο κοινωνικά αναμενόμενο και μόνο αυτός που αποστέλλει το δέμα διαταράσσει την κοινωνική ροή των πραγμάτων. 23

αμεσότητα της περιουσιακής βλάβης εμφανίζονται κάποια προβλήματα τα οποία θα αναλυθούν στην ενότητα που αφορά το φαινόμενο phishing. Το δικαστήριο είναι υποχρεωμένο να αιτιολογεί λεπτομερώς ποιας μορφής απάτη τελεί ο δράστης, γιατί σε αντίθετη περίπτωση η απόφαση χαρακτηρίζεται αναιρετέα. 27 λόγω ελλείψεως αιτιολογίας. Συγκεκριμένα η απόφαση δεν δύναται να αναφέρει στοιχεία και των δύο μορφών απάτης για το λόγο ότι βρίσκονται σε σχέση αμοιβαίου αποκλεισμού. II) Η πλαστογραφία ως μέσο τέλεσης της απάτης με η/υ Στο άρθρο 13γ ΠΚ στοιχειοθετείται η έννοια του εγγράφου, η οποία αναλύεται ως εξής: «Έγγραφο είναι κάθε μέσο το οποίο χρησιμοποιείται από υπολογιστή ή περιφερειακή μνήμη υπολογιστή με ηλεκτρονικό, μαγνητικό ή άλλο τρόπο, για εγγραφή, αποθήκευση, παραγωγή ή αναπαραγωγή στοιχείων, που δεν μπορούν να διαβαστούν άμεσα, όπως επίσης και κάθε μαγνητικό, ηλεκτρονικό ή άλλο υλικό στο οποίο εγγράφεται οποιαδήποτε πληροφορία, εικόνα, σύμβολο ή ήχος, αυτοτελώς ή σε συνδυασμό, εφόσον τα μέσα και τα υλικά αυτά προορίζονται ή είναι πρόσφορα να αποδείξουν γεγονότα που έχουν έννομη σημασία». Τέτοια μέσα είναι για παράδειγμα οι σκληροί δίσκοι ηλεκτρονικών υπολογιστών, τα cd, dvd, usb (φλασάκι), που χρησιμοποιούνται σε υπολογιστή για την αποθήκευση δεδομένων. Έγγραφο, δε συνιστά, ωστόσο, μια απλή εγγραφή στη μνήμη RAM η/υ, αλλά πρέπει τα δεδομένα να έχουν εγγραφεί σε μια σταθερή μνήμη και να είναι σταθερά ενσωματωμένα στους υλικούς φορείς. Με μια πρώτη ματιά στη θεωρία προκύπτει ότι για την αποδοχή της έννοιας του εγγράφου είναι απαραίτητη μόνο η αποδεικτική λειτουργία του εγγράφου. Στη συνέχεια, κρίνεται σκόπιμο να γίνει μια συσταλτική ερμηνεία της έννοιας αυτής, όπου απαιτείται σταθερή ενσωμάτωση σε υλικό φορέα ( διαιωνιστική λειτουργία) και να προκύπτει επίσης ο εκδότης του εγγράφου (εγγυητική λειτουργία). 28 27 Βλ. Καϊάφα-Γκμπάντι, Εμβάθυνση στην ποινική νομολογία, 504 28 Βλ. Μυλωνόπουλου, Ηλεκτρονικοί υπολογιστές και ποινικό δίκαιο, σελ.46 σε συνδυασμό με τη σελ.42 για τους ορισμούς των σχετικών λειτουργιών του εγγράφου. 24

Επίσης και το πλαστό έγγραφο, δηλαδή έγγραφο που καταρτίστηκε από διαφορετικό πρόσωπο από αυτό που εκδόθηκε, 29 ή το νοθευμένο έγγραφο του οποίου το περιεχόμενο έχει αλλοιωθεί, μπορούν να συμπεριληφθούν στα υπόλοιπα έγγραφα του άρθρου 13 γ ΠΚ γ 30. Για την πλήρωση της νομοτυπικής υπόστασης του εγκλήματος της πλαστογραφίας (216ΠΚ) είναι απαραίτητο να υπάρχει δόλος έστω και ενδεχόμενος ως προς τα στοιχεία της αντικειμενικής υπόστασης καθώς και επιπρόσθετος σκοπός παραπλάνησης άλλου. Το έγκλημα της πλαστογραφίας εμφανίζεται στις περιπτώσεις που κάποιος καταρτίζει πλαστά ηλεκτρονικά μηνύματα ή αλλοιώνει κάρτες αυτόματης συναλλαγής χρημάτων, μεταβιβάζοντας σε άδειες κάρτες μυστικούς κωδικούς των λογαριασμών πραγματικών ή ανύπαρκτων πελατών. Από την άλλη πλευρά, όταν κάποιος έχει σκοπό να βλάψει άλλον, αποκρύπτει, βλάπτει ή καταστρέφει έγγραφο του οποίου δεν είναι κύριος ή που άλλος έχει δικαίωμα να ζητήσει την παράδοση ή την επίδειξή του και το πράττει αυτό έστω και με ενδεχόμενο δόλο ως προς τα στοιχεία της αντικειμενικής υπόστασης (άμεσο δόλο) πληροί τη νομοτυπική υπόσταση του εγκλήματος της υπεξαγωγής εγγράφου (άρθρο 222 ΠΚ). Ένα παράδειγμα του ανωτέρω εγκλήματος αποτελεί, εάν η γραμματέας ενός δικηγόρου, η οποία έχει πρόσβαση στα αρχεία του η/υ, καταστρέψει τα έγγραφα από τον ηλεκτρονικό υπολογιστή, τα οποία είναι σταθερά ενσωματωμένα στο σκληρό δίσκο του υπολογιστή, από τα οποία προκύπτει ότι αυτός είναι ο πνευματικός δημιουργός τους (αποδεικτική αξία), εφόσον υπάρχει δόλος έστω και ενδεχόμενος (υποκειμενική υπόσταση), διαπράττει το έγκλημα της υπεξαγωγής εγγράφου 222 ΠΚ. Από τα παραπάνω προκύπτει ότι δεν πληρούνται πάντα οι προϋποθέσεις του εγγράφου, όπως περιγράφονται στο άρθρο 13 γ ΠΚ, γιατί είναι δύσκολο να αναγνωριστεί ο εκδότης στα αρχεία ενός υπολογιστή καθώς υπάρχει και έλλειψη αποδεικτικής λειτουργίας των δεδομένων ή διαιωνιστικής λειτουργίας όταν αυτά δεν είναι ενσωματωμένα σταθερά σε υλικό φορέα. 1. Η εγγυητική λειτουργία των ηλεκτρονικών εγγράφων και τα προβλήματα που δημιουργούνται Για την εγγυητική λειτουργία των ηλεκτρονικών εγγράφων έχουν δημιουργηθεί αρκετά προβλήματα και ενστάσεις. Όσον αφορά τα 29 Βλ. Μυλωνόπουλου, Εγκλήματα σχετικά με τα υπομνήματα, σελ 41 επ. Μαργαρίτη Ποινικό Κώδικα, αρ.216, αρ.περ.39 30 Βλ.Σταμάτη συσταλτική ερμηνεία ΠΚ, αρ.13, αρ. περ. 17 25