Κυβερνο-έγκλημα: Βασικές έννοιες και ζητήματα ουσιαστικού ποινικού δικαίου. Αλέξανδρος-Ιωάννης Καργόπουλος,

Σχετικά έγγραφα
ΑΛΛΑΓΕΣ ΣΤΟΝ ΠΟΙΝΙΚΟ ΚΩΔΙΚΑ ΜΕ ΤΙΣ ΔΙΑΤΑΞΕΙΣ ΤΟΥ Ν. 4411/2016

147(I)/2015 Ο ΠΕΡΙ ΕΠΙΘΕΣΕΩΝ ΚΑΤΑ ΣΥΣΤΗΜΑΤΩΝ ΠΛΗΡΟΦΟΡΙΩΝ ΝΟΜΟΣ ΤΟΥ Για σκοπούς εναρμόνισης με την πράξη της Ευρωπαϊκής Ένωσης με τίτλο-

Δρ. Φώτης Σπυρόπουλος

Το Προστατευόμενο Έννομο Αγαθό στην Πορνογραφία Ανηλίκων

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Δίκαιο Μ.Μ.Ε. Μάθημα 13: H προστασία των προσωπικών δεδομένων και ιδίως στο διαδίκτυο. Επικ. Καθηγητής Παναγιώτης Μαντζούφας Τμήμα Νομικής Α.Π.Θ.

ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ 1 ΕΙΣΑΓΩΓΗ...

Fraud Prevention Forum 2013

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

Πολιτική Προστασίας Προσωπικών Δεδομένων 2019

5 ΦΕΒΡΟΥΑΡΙΟΥ 2013 ΠΑΓΚΟΣΜΙΑ ΗΜΕΡΑ ΑΣΦΑΛΟΥΣ ΔΙΑΔΙΚΤΥΟΥ

ΣΧΕΔΙΟ ΝΟΜΟΥ «ΚΑΤΑΠΟΛΕΜΗΣΗ ΕΚΔΗΛΩΣΕΩΝ ΡΑΤΣΙΣΜΟΥ ΚΑΙ ΞΕΝΟΦΟΒΙΑΣ» Άρθρο 1. Σκοπός

Πρότυπα εξασφάλισης του απορρήτου των δεδομένων ( vs Patient Link)

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ

ΠΟΛΙΤΙΚΗ ΑΠΟΔΕΚΤΗΣ ΧΡΗΣΗΣ A. ΓΕΝΙΚΑ

Εγκλήματα στον Κυβερνοχώρο

ΠΕΡΙΕΧΟΜΕΝΑ ΠΕΡΙΕΧΟΜΕΝΑ... VII ΣΥΝΤΟΜΟΓΡΑΦΙΕΣ... XV ΓΕΝΙΚΗ ΕΙΣΑΓΩΓΗ...1 ΜΕΡΟΣ ΠΡΩΤΟ

ΤΡΟΠΟΛΟΓΙΑ 129. EL Eνωμένη στην πολυμορφία EL 2010/0273(COD) Σχέδιο έκθεσης Monika Hohlmeier (PE v01-00)

ΘΕΣΗ ΥΠΟ ΜΟΡΦΗ ΤΡΟΠΟΛΟΓΙΩΝ

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

ΚΑΝΟΝΙΣΜΟΣ ΑΠΟΔΕΚΤΗΣ ΧΡΗΣΗΣ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΗΡΕΣΙΩΝ ΕΜΠ

ΗΜΕΡΟΛΟΓΙΟ ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΠΕΡΙΕΧΟΜΕΝΑ. MEΡOΣ A Εγκλήματα κατά της ιδιοκτησίας

G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y

Παρακαλώ διαβάστε παρακάτω περί των προσωπικών δεδομένων: ΣΚΟΠΟΣ ΚΑΙ ΔΙΑΔΙΚΑΣΙΑ ΓΙΑ ΤΗΝ ΕΠΕΞΕΡΓΑΣΙΑ ΤΩΝ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ Α. ΓΕΝΙΚΟΙ ΟΡΟΙ

Το ηλεκτρονικό επιχειρείν στο στόχαστρο των κυβερνοεγκληματιών: επίκαιρα τεχνάσματα & επιβεβλημένα αντίμετρα στο ψηφιακό εταιρικό περιβάλλον

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7

ΕΚΘΕΣΗ ΤΗΣ ΕΠΙΤΡΟΠΗΣ ΠΡΟΣ ΤΟ ΕΥΡΩΠΑΪΚΟ ΚΟΙΝΟΒΟΥΛΙΟ ΚΑΙ ΤΟ ΣΥΜΒΟΥΛΙΟ

018 Απειλές στον κυβερνοχώρο: Πρόληψη και διαχείριση κινδύνων

ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ ΜΑΘΗΤΕΣ ΠΟΥ ΕΡΓΑΣΤΗΚΑΝ: Σέρη Αντωνίου Ελένη Γιαννουκάκη Αναστασία Κατσιφή

L 218/8 Επίσημη Εφημερίδα της Ευρωπαϊκής Ένωσης

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ

Γενοκτονία και Εγκλήµατα κατά της Ανθρωπότητας 23 Μαΐου Μ. Βάγιας

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Αθήνα 8/11/2013. Προς Τους Συλλόγους Εκπαιδευτικών Π.Ε. Θέμα: Χορήγηση προσωπικών στοιχείων μαθητών

Εκπαίδευση και την Έρευνα του Κυβερνοεγκλήματος»

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Επιτροπή Πολιτικών Ελευθεριών, Δικαιοσύνης και Εσωτερικών Υποθέσεων. σχετικά με την καταπολέμηση της κυβερνοεγκληματικότητας (2017/2068(INI))

ΕΠΙΣΤΗΜΟΝΙΚΗ ΥΠΗΡΕΣΙΑ

Σάκης Ευαγγέλου Θόδωρος Θεμελής Σάκης Τζιουμάκης

Ψηφιακή Εμπιστοσύνη και Παιδεία. Φραγκιαδάκης Ιωάννης ΚΕ.ΜΕ.Α.

Πρόταση ΑΠΟΦΑΣΗ ΤΟΥ ΣΥΜΒΟΥΛΙΟΥ

ΔΕΙΚΤΕΣ ΓΙΑ ΤΗΝ ΑΣΤΥΝΟΜΙΑ ΚΑΙ ΤΗ ΔΙΚΑΙΟΣΥΝΗ ΣΧΕΤΙΚΑ ΜΕ ΠΡΑΞΕΙΣ ΣΥΝΤΡΟΦΙΚΗΣ ΒΙΑΣ ΚΑΙ ΒΙΑΣΜΟΥ

Ασφάλεια Υπολογιστικών Συστηµάτων

ΠΕΡΙΛΗΨΗ ΤΗΣ ΕΚΤΙΜΗΣΗΣ ΕΠΙΠΤΩΣΕΩΝ

Πολιτική Προστασίας Προσωπικών εδομένων 2018

Cybercrime από την προανάκριση στο ακροατήριο.

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Ηλίας Α. Στεφάνου Έλενα Α. Καπαρδή Δικηγόροι

οι επιθέσεις κατά συστημάτων πληροφοριών.

ΤΡΟΠΟΛΟΓΙΕΣ κατάθεση: Επιτροπή Πολιτικών Ελευθεριών, Δικαιοσύνης και Εσωτερικών Υποθέσεων

ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ. για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους

Ασφάλεια Υπολογιστικών Συστηµάτων

Εισαγωγή στην πληροφορική

Πολιτικές Ιστοσελίδας 28 ΝΟΕΜΒΡΙΟΥ 2018 COMPUTER STUDIO A.E.

Η Σύμβαση για το Κυβερνοέγκλημα

ΕΥΡΩΠΑΪΚΟ ΚΟΙΝΟΒΟΥΛΙΟ

ΓΕΝΙΚΗ ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΚΑΙ ΤΩΝ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΤΗΣ «ΖΕΒΡΑ- ΑΜΑΝΑΤΙΑΔΗΣ Α.Ε.» ΓΙΑ ΠΡΟΜΗΘΕΥΤΕΣ, ΣΥΝΕΡΓΑΤΕΣ

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΜΑΘΗΜΑ 8 ΝΟΜΟΘΕΣΙΑ (LAW)

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΝΟΜΙΚΗ ΣΧΟΛΗ ΤΟΜΕΑΣ ΠΟΙΝΙΚΩΝ ΚΑΙ ΕΓΚΛΗΜΑΤΟΛΟΓΙΚΩΝ ΕΠΙΣΤΗΜΩΝ

Εισαγωγή στο ίκαιο των Πληροφοριακών Συστημάτων, των Ηλεκτρονικών Επικοινωνιών και του ιαδικτύου Α.Μ Χριστίνα Θεοδωρίδου 2

Διαβιβάζεται συνημμένως στις αντιπροσωπίες το έγγραφο - COM(2015) 291 final ANNEX 1.

Πολιτική Αποδεκτής Χρήσης για Xρήστες και Συνδρομητές Υπηρεσιών

Τελευταίως παρατηρείται έξαρση του φαινομένου επιθέσεων, βιαιοπραγιών και διενέργειας ελέγχων σε αλλοδαπούς μετανάστες, σε σχέση με τη νομιμότητα της

Αναγνώριση και καταγγελία παράνομου περιεχομένου. SafeLine. Δρ. Νίκος Π. Φρυδάς Πρόεδρος SafeNet

***I ΕΚΘΕΣΗ. EL Eνωμένη στην πολυμορφία EL. Ευρωπαϊκό Κοινοβούλιο A8-0276/

***I ΣΧΕΔΙΟ ΕΚΘΕΣΗΣ. EL Eνωμένη στην πολυμορφία EL 2010/0273(COD)

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας

Πρόταση Ο ΗΓΙΑ ΤΟΥ ΕΥΡΩΠΑΪΚΟΥ ΚΟΙΝΟΒΟΥΛΙΟΥ ΚΑΙ ΤΟΥ ΣΥΜΒΟΥΛΙΟΥ

Κωδικός: ΠΑ Έκδοση :1 Ημερ/νια: 16/5/2018 Σελίδα 1 από 7 ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ. Με την παρούσα Πολιτική Απορρήτου θέλουμε να σας ενημερώσουμε:

Το νομικό πλαίσιο που εφαρμόζεται στο διαδίκτυο

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ ΚΑΙ ΑΠΟΡΡΗΤΟΥ

ΝΟΜΟΣ 4411/ΦΕΚ Α 142/

DGD 2 EΥΡΩΠΑΪΚΗ ΕΝΩΣΗ. Βρυξέλλες, 23 Φεβρουαρίου 2017 (OR. en) 2015/0281 (COD) PE-CONS 53/16 DROIPEN 203 COPEN 367 JAI 1028 CODEC 1790

Πολιτική Προστασίας Προσωπικών Δεδομένων

ΓΕΔΔ_ΒΕΡΝΑΡΔΑΚΗΣ_001_ΑδικηματαΠ

ΕΚΘΕΣΗ ΕΠΙ ΤΟΥ ΝΟΜΟΣΧΕΔΙΟΥ. «Πρόληψη και καταπολέµηση της εµπορίας ανθρώπων και προστασία των θυµάτων αυτής»

ΕΥΡΩΠΑΪΚΟ ΕΝΤΑΛΜΑ ΣΥΛΛΗΨΗΣ 1

ΤΜΗΜΑ ΝΟΜΙΚΗΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΑΣ (ΕΚΠΑ) ΚΑΤΑΤΑΚΤΗΡΙΕΣ ΕΞΕΤΑΣΕΙΣ ΑΚ. ΕΤΟΥΣ ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΠΟΙΝΙΚΟ ΔΙΚΑΙΟ

Συμβούλιο της Ευρωπαϊκής Ένωσης Βρυξέλλες, 21 Μαΐου 2019 (OR. en)

Cyber Risk Insurance. Κωνσταντέλος Τάσος Διευθυντής Ανάπτυξης Εργασιών. Front Line S.A. Insurance Brokers

Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή

Προσωπικά δεδομένα και διαβίβασή τους Οδηγία 2016/680, Ν.4624/2019. Επιμέλεια: Λάμπρος Σ.Τσόγκας Αντεισαγγελέας Εφετών Θράκης

Ο Ρόλος των Αρχών στη διασφάλιση του Απορρήτου των Επικοινωνιών στον κόσµο της Νεφοϋπολογιστικής

Βασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου υπολογιστών για τους εξουσιοδοτηµένους χρήστες β) Εµπιστευτικότη

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

1. Το απόρρητο των ηλεκτρονικών επικοινωνιών απαιτεί ειδική προστασία πέραν του ΓΚΠΔ

Α Π Ο Φ Α Σ Η. ΚΡΑΜΒΗΣ,.: 1. Ο εφεσείων παραδέχθηκε ενοχή σε κατηγορία κατοχής. παιδικού πορνογραφικού υλικού και του επιβλήθηκε ποινή προστίµου 1000.

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ

Κάντε κλικ για έναρξη

ΟΡΟΙ ΧΡΗΣΗΣ ΔΙΑΔΙΚΤΥΑΚΟΥ ΤΟΠΟΥ

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο

Cloud Computing και Ζητήματα Προστασίας Προσωπικών Δεδομένων. Λ. Μήτρου, Αναπληρώτρια Καθηγήτρια Πανεπιστήμιο Αιγαίου

ΕΠΙΤΡΟΠΗ ΤΩΝ ΕΥΡΩΠΑΪΚΩΝ ΚΟΙΝΟΤΗΤΩΝ. Πρόταση ΑΠΟΦΑΣΗΣ ΠΛΑΙΣΙΟΥ ΤΟΥ ΣΥΜΒΟΥΛΙΟΥ

Transcript:

Κυβερνο-έγκλημα: Βασικές έννοιες και ζητήματα ουσιαστικού ποινικού δικαίου. Αλέξανδρος-Ιωάννης Καργόπουλος, Πρωτοδίκης, εθνικός εμπειρογνώμονας στον Οργανισμό Θεμελιωδών Δικαιωμάτων της Ε.Ε.

Οι προκλήσεις του διαδικτύου και του κυβερνοεγκλήματος για τις ανακριτικές και δικαστικές αρχές Ο άυλος χαρακτήρας των ψηφιακών δεδομένων και η συγκέντρωση & εκτίμηση των αποδεικτικών στοιχείων Οι εντεινόμενες τεχνολογικές εξελίξεις Η οριοθέτηση της εδαφικότητας στο διαδίκτυο Η διάκριση του δήμοσιου και ιδιωτικού χώρου Η προστασία των προσωπικών δεδομένων και της ιδιωτικότητας

Ορισμοί & διακρίσεις «Hλεκτρονικό Έγκλημα», λοιπόν, θεωρούνται οι αξιόποινες εγκληματικές πράξεις που τελούνται με τη χρήση ηλεκτρονικών υπολογιστών και συστημάτων επεξεργασίας δεδομένων και τιμωρούνται με συγκεκριμένες ποινές από την ελληνική νομοθεσία. «έγκλημα στον κυβερνοχώρο» νοείται ως «αξιόποινες πράξεις που διαπράττονται με χρήση ηλεκτρονικών δικτύων επικοινωνιών και συστημάτων πληροφοριών ή εναντίον αυτών των δικτύων και συστημάτων». (βλ. Επιτροπή COM(2007) 267 τελικό) Κυβερνοασφάλεια (cyber-security)= μέτρα για την ασφάλεια των ηλεκτρονικών επικοινωνιών, των υποδομών και των υπηρεσιών, δηλαδή η ικανότητα ενός δικτύου ή ενός συστήματος πληροφοριών να ανθίσταται, σε τυχαία γεγονότα ή σε παράνομες ή κακόβουλες δράσεις που θέτουν σε κίνδυνο τη διαθεσιμότητα, την αυθεντικότητα, την ακεραιότητα και το απόρρητο των αποθηκευμένων ή διαβιβασμένων δεδομένων και των σχετικών υπηρεσιών που προσφέρονται ή καθίστανται προσβάσιμες από τα εν λόγω δίκτυα ή συστήματα. (άρθρο 1(3), Καν. 526/2013)

Ορισμοί & διακρίσεις Κυβερνοέγκλημα εν γένει (cyber-enabled crimes)=με χρήση ηλεκτρονικών δικτύων επικοινωνιών και συστημάτων πληροφοριών Μη Γνήσια κυβερνο-εγκλήματα (διαδίκτυο ως μέσο) =παραδοσιακές μορφές αδικημάτων μέσω δικτύων ηλεκτρονικής επικοινωνίας και συστημάτων πληροφοριών (χωρίς διακριτή τυποποίηση) Γνήσια κυβερνο-εγκλήματα εν την ευρεία έννοια (διαδίκτυο ως μέσο + στοιχείο της αντικειμενικής υπόστασης)=αξιόποινες πράξεις που τελούνται μέσω δικτύων ηλεκτρονικής επικοινωνίας και συστημάτων πληροφοριών όπου όμως αυτό τυποποιείται ειδικώς στην αντικειμενική τους υπόσταση Γνήσια Κυβερνοεγκλήματα stricto-sensu (cyber-offences) (δίκτυα & πληροφοριακά συστήμα ως προσβαλλόμενο αγαθό)=εναντίον ηλεκτρονικών δικτύων επικοινωνιών και συστημάτων πληροφοριών (ή/και με χρήση αυτών)= αξιόποινες πράξεις που μπορούν να διαπραχθούν μόνο μέσω ηλεκτρονικών δικτύων και αυτό τυποπείτει

Μη Γνήσια κυβερνο-εγκλήματα (δίκτυο ως μέσο): Πχ. Άρθρο 22 ν. 2472/1997 «4. Όποιος χωρίς δικαίωμα επεμβαίνει με οποιονδήποτε τρόπο σε αρχείο δεδομένων προσωπικού χαρακτήρα ή λαμβάνει γνώση των δεδομένων αυτών ή τα αφαιρεί, αλλοιώνει, βλάπτει, καταστρέφει, επεξεργάζεται, μεταδίδει, ανακοινώνει, τα καθιστά προσιτά σε μη δικαιούμενα πρόσωπα ή επιτρέπει στα πρόσωπα αυτά να λάβουν γνώση των εν λόγω δεδομένων, ή τα εκμεταλλεύεται με οποιονδήποτε τρόπο, τιμωρείται με φυλάκιση και χρηματική ποινή και αν πρόκειται για ευαίσθητα δεδομένα με φυλάκιση τουλάχιστον ενός (1) έτους και χρηματική ποινή τουλάχιστον ενός εκατομμυρίου (1.000.000) έως δέκα εκατομμυρίων (10.000.000) δραχμών, αν η πράξη δεν τιμωρείται βαρύτερα από άλλες διατάξεις.») Γνήσια κυβερνο-εγκλήματα εν την ευρεία έννοια (δίκτυο ως μέσο + στοιχείο της αντικειμενικής υπόστασης) Πχ 348Α ΠΚ«2. Όποιος με πρόθεση παράγει, προσφέρει, πωλεί ή με οποιονδήποτε τρόπο διαθέτει, διανέμει, διαβιβάζει, αγοράζει, προμηθεύεται ή κατέχει υλικό παιδικής πορνογραφίας ή διαδίδει πληροφορίες σχετικά με την τέλεση των παραπάνω πράξεων, μέσω πληροφοριακών συστημάτων, τιμωρείται με φυλάκιση τουλάχιστον δύο (2) ετών και χρηματική ποινή πενήντα χιλιάδων έως τριακοσίων χιλιάδων ευρώ.»

Γνήσια Κυβερνο-εγκλήματα stricto-sensu (cyber-offences) Πχ Άρθρο 370Γ ΠΚ (ν.4411/2016) («2. Όποιος χωρίς δικαίωµα αποκτά πρόσβαση στο σύνολο ή τµήµα πληροφοριακού συστήµατος ή σε στοιχεία που µεταδίδονται µε συστήµατα τηλεπικοινωνιών, παραβιάζοντας απαγορεύσεις ή µέτρα ασφαλείας που έχει λάβει ο νόµιµος κάτοχός του, τιµωρείται µε φυλάκιση. Αν η πράξη αναφέρεται στις διεθνείς σχέσεις ή την ασφάλεια του κράτους, τιµωρείται κατά το άρθρο 148»)

Κοινά χαρακτηριστικά Ευκολία - χωρίς την φυσική μετακίνηση του δράστη, ο οποίος ενεργεί από το γραφείο ή το σπίτι του, πατώντας μόνο ορισμένα πλήκτρα του υπολογιστή του. Ταχύτητα - διαπράττεται σε χρόνο δευτερολέπτων και πολλές φορές δεν το αντιλαμβάνεται ούτε το ίδιο το θύμα. Διεθνικά στοιχεία συνήθως εμπλέκονται θύματα και δράστες από περισσότερες διαφορετικές χώρες Ανωνυμία Η διάπραξη κυβερνοεγκλημάτων εκμεταλλεύεται την σχετική ανωνυμία, που προσφέρουν ορισμένες τεχνολογικές υποδομές του διαδικτύου. Δυσκολία έρευσης αποδεκτικών στοιχείων οι αποδείξεις είναι συνήθως δεδομένα και μεταδεδομένα ψηφιακών αρχείων και ψηφιακά ίχνη που δύσκολα ανιχνεύονται Αστυνομική διερεύνησή γενικότερα, αλλά και η ανακριτική του προσέγγιση είναι πολύ δύσκολη, απαιτεί δε άριστη εκπαίδευση και εξειδικευμένες γνώσεις. Έλλειψη Επαρκούς Καταγραφής Το μέγεθος των τελούμενων κυβερνοεγκλημάτων είναι δυσανάλογα μεγαλύτερο των καταγραφόμενων περιστατικών. (βλ. e-nomothesia.gr)

Μεγέθη & αριθμοί (Πηγή: 2017 Cybercrime Report, Cybersecurity Ventures, Reinsurance News, 25.9.2017) Χρήστες Ιντερνετ Χρήστες/Δις 0 2 2022 2017 2015 4 6

Μεγέθη & αριθμοί (Πηγή: 2017 Cybercrime Report, Cybersecurity Ventures, Reinsurance News, 25.9.2017) Βλάβη Βλάβη σε τρις δολάρια 2015 2021 0 2 4 6 8 10

Μεγέθη & αριθμοί Η έξαρση του WannaCry (cryptoworm) προκάλεσε μόνο περίπου 1 δισεκατομμύριο δολάρια σε ζημιές μόλις τις πρώτες τέσσερις ημέρες Κάθε 40 δευτερόλεπτα μια επιχείρηση πέφτει θύμα μιας επίθεσης ransomware. Το FBI εκτιμά ότι το συνολικό ποσό των πληρωμών λύτρας προσεγγίζει ένα δισεκατομμύριο δολάρια ετησίως. Η μεγαλύτερη μεταφορά οικονομικού πλούτου στην ιστορία (Πηγή: 2017 Cybercrime Report, Cybersecurity Ventures, Reinsurance News, 25.9.2017)

Πώς λειτουργεί το Internet?

Βασικές έννοιες του διαδικτύου (πηγή, Wikipedia) Μία διεύθυνση IP (Ip address - Internet Protocol address), είναι ένας μοναδικός αριθμός που χρησιμοποιείται από συσκευές για τη μεταξύ τους αναγνώριση και συνεννόηση σε ένα δίκτυο υπολογιστών Οι δυναμικές διευθύνσεις IP/ Οι στατικές διευθύνσεις IP Το Πρωτόκολλο Διαδικτύου έχει δύο κύριες εκδόσεις σε χρήση, την IPv4 και την IPv6.To IPv4 επιτρέπει περίπου 4,3 δισεκατομμύρια διαφορετικές διευθύνσεις. Το IPv6 επιτρέπει 2128 δηλ. 3.4 10^38 διαφορετικές διευθύνσεις. Πάροχος Υπηρεσιών Διαδικτύου (Internet Service Provider) Είναι μια εταιρεία (ιδιωτική ή δημόσια), που μας παρέχει την δυνατότητα να έχουμε πρόσβαση στο Διαδίκτυο Το over-the-top (OTT) είναι το η συντομογραφία δικτύου που περιγράφει την παράδοση περιεχομένου, υπηρεσιών ή εφαρμογών μέσω του διαδικτύου. Το Domain Name System ή DNS (Σύστημα Ονομάτων Τομέων ή Χώρων ή Περιοχών) είναι ένα ιεραρχικό σύστημα ονοματοδοσίας για δίκτυα υπολογιστών, που χρησιμοποιούν το πρωτόκολλο IP. Ένας διακομιστής DNS είναι ένας διακομιστής υπολογιστή που περιέχει μια βάση δεδομένων με δημόσιες διευθύνσεις IP και τα αντίστοιχα ονόματα κεντρικών υπολογιστών και στις περισσότερες περιπτώσεις χρησιμεύει για την επίλυση ή τη μετάφραση αυτών των κοινών ονομάτων σε διευθύνσεις IP όπως ζητήθηκε

Πώς λειτουργεί το Internet?

Πώς λειτουργεί το Internet?

Βασικές έννοιες του διαδικτύου (πηγή, Wikipedia) Ένα δίκτυο υπολογιστών peer-to-peer (ή P2P) είναι ένα δίκτυο που επιτρέπει σε δύο ή περισσότερους υπολογιστές να μοιράζονται τους πόρους τους αυτόνομα και απευθείας. To Deep Web (επίσης γνωστό και ως Deepnet, Undernet, το αόρατο Web ή το κρυμμένο Web) αναφέρεται στο περιεχόμενο του World Wide Web που δεν ανήκει στον Επιφανειακό Web (Surface Web), το οποίο ευρετηριάζεται από μία συνηθισμένη μηχανή αναζήτησης. Το darknet (ή σκοτεινό δίκτυο) είναι ένα δίκτυο επικάλυψης, που προσεγγίζεται μόνο με συγκεκριμένο λογισμικό, διαμορφώσεις, ή άδειες, χρησιμοποιώντας συχνά πρωτόκολλα και θύρες μη τυποποιημένων επικοινωνιών. Στην κρυπτογραφία, η κρυπτογράφηση (encryption) είναι η διαδικασία κωδικοποίησης ενός μηνύματος ή πληροφορίας κατά τρόπον ώστε μόνο τα εξουσιοδοτημένα μέρη να έχουν πρόσβαση σε αυτήν και όσοι δεν είναι εξουσιοδοτημένοι δεν μπορούν. Το Αποθηκευτικό νέφος (Cloud storage) είναι ένα δικτυακό μοντέλο αποθήκευσης δεδομένων όπου τα δεδομένα αποθηκεύονται σε απομακρυσμένες δικτυακές τοποθεσίες.

Πώς λειτουργεί το Internet?

Πώς λειτουργεί το Internet?

Εργαλεία και Τεχνικές για τη διάπραξη κυβερνοεγκλημάτων «κακόβουλο λογισμικό», «επιβλαβές λογισμικό» (malicious software / malware ή badware) = αυτό που χρησιμοποιείται για να βλάψει ένα υπολογιστικό σύστημα (με ή χωρίς «ξενιστή») Ιός (virus)= κομμάτι κώδικα που είναι ικανό να αντιγραφεί και συνήθως έχει καταστρεπτικό αποτέλεσμα (απαιτεί ξενιστή) Δούρειος ίππος (trojan horse ή απλά trojan)= είναι ένα κακόβουλο πρόγραμμα που ξεγελάει τον χρήστη και τον κάνει να πιστεύει ότι εκτελεί κάποια χρήσιμη λειτουργία ενώ στα κρυφά εγκαθιστά στον υπολογιστή του άλλα κακόβουλα προγράμματα (δεν απαιτεί ξενιστή) Σκουλήκι υπολογιστή (computer worm)= αυτοαναπαραγόμενο και κακόβουλο πρόγραμμα υπολογιστή, το οποίο χρησιμοποιεί δίκτυο υπολογιστών για να στείλει αντίγραφά του σε άλλους υπολογιστές του δικτύου (δεν απαιτεί ξενιστή) Botnet = λογισμικό που επιτρέπει στον δράστη να μολύνει πλήθος υπολογιστών άλλων χρηστών, να τους καθιστά όργανά του (υπολογιστές ζόμπι ) και στη συνέχεια μέσω αυτού του λογισμικού πραγματοποιεί ενέργειες όπως DdoS attacks

Εργαλεία και Τεχνικές για τη διάπραξη κυβερνοεγκλημάτων phishing=η προσπάθεια απόκτησης ευαίσθητων πληροφοριών όπως τα ονόματα χρήστη, τους κωδικούς πρόσβασης κλπ, συχνά για κακόβουλους λόγους, αποκρύπτοντας ως αξιόπιστη οντότητα σε μια ηλεκτρονική επικοινωνία. Email spoofing = δημιουργία μηνυμάτων ηλεκτρονικού ταχυδρομείου με μια πλαστή διεύθυνση αποστολέα Το Smishing, επίσης γνωστό ως sms phishing sms, χρησιμοποιεί μηνύματα κειμένου κινητού τηλεφώνου Το Pharming είναι μια επίθεση στον κυβερνοχώρο που αποσκοπεί στην ανακατεύθυνση της επισκεψιμότητας ενός ιστότοπου σε άλλο, πλαστό ιστότοπο. DOS DDOS attacks (denial of service attacks DOS=από έναν DDOS= από περισσότερους υπολογιστές) = Απόπειρες με λογισμικό να καταστεί κάποιο υπολογιστικό σύστημα αδρανές/μη λειτουργικό (συνήθως με την αποστολή πακέτων/δεδομένων σε όγκο μη διαχειρίσμο από τον υπολογιστή στόχο)

Το Ευρωπαϊκό & Διεθνές πλαίσιο & ελληνική νομοθεσάι εσνωματωσης Οδηγία 2011/93/ΕΕ (παιδική πορνογραφία) Σύμβαση Συμβ.Ευρ. 23/11/2001 (Βουδαπέστης) για το Κυβερνοέγκλημα, ETS 185 & Πρόσθετο Πρωτόκολλο για το Κυβερνοέγκλημα, 28/1/2003, ETS 189 Οδηγία 2013/40/ΕΕ (για τις επιθέσεις κατά πληροφοριακών συστημάτων), Οδηγία 2017/541 για την καταπολέμηση της τρομοκρατίας

Το Ευρωπαϊκό & Διεθνές πλαίσιο & ελληνική νομοθεσάι εσνωματωσης Οδηγία 2011/93/ΕΕ (παιδική πορνογραφία) Αρθρο 5 π. 3:Η εν γνώσει απόκτηση πρόσβασης σε παιδική πορνογραφία μέσω της τεχνολογίας των πληροφοριών και επικοινωνιών τιμωρείται με στερητική της ελευθερίας ποινή το ανώτατο όριο της οποίας ανέρχεται σε τουλάχιστον ένα έτος. 348Α ΠΚ(άρ. 8,ν. 4267/2014) «2. Όποιος με πρόθεση παράγει, προσφέρει, πωλεί ή με οποιονδήποτε τρόπο διαθέτει, διανέμει, διαβιβάζει, αγοράζει, προμηθεύεται ή κατέχει υλικό παιδικής πορνογραφίας ή διαδίδει πληροφορίες σχετικά με την τέλεση των παραπάνω πράξεων, μέσω της τεχνολογίας των πληροφοριών και επικοινωνιών, τιμωρείται με φυλάκιση τουλάχιστον δύο ετών και χρηματική ποινή πενήντα χιλιάδων έως τριακοσίων χιλιάδων ευρώ.

Το Ευρωπαϊκό & Διεθνές πλαίσιο & ελληνική νομοθεσάι εσνωματωσης Οδηγία 2017/541 για την καταπολέμηση της τρομοκρατίας Προοίμιο(6): συμπεριφορές συνδεόμενες ιδίως με τους αλλοδαπούς τρομοκράτες μαχητές και τη χρηματοδότηση της τρομοκρατίας. Αυτές οι μορφές συμπεριφοράς θα πρέπει επίσης να τιμωρούνται όταν τελούνται μέσω του διαδικτύου, αλλά και μέσω των μέσων κοινωνικής δικτύωσης. Προοίμιο (31): η πρόληψη της ριζοσπαστικοποίησης και της στρατολόγησης στην τρομοκρατία, περιλαμβανομένης της ριζοσπαστικοποίησης μέσω του διαδικτύου, Άρθρο 5:..εκ προθέσεως, η διάδοση ή άλλη διάθεση, με οποιοδήποτε μέσο, είτε στο διαδίκτυο ή με συμβατικά μέσα, μηνύματος προς το κοινό, με πρόθεση την υποκίνηση σε τέλεση ενός από τα εγκλήματα [τρομοκρατίας] Άρθρο 21 π.1,2: η άμεση αφαίρεση διαδικτυακού περιεχομένου στην επικράτειά τους το οποίο αποτελεί δημόσια υποκίνηση σε τέλεση τρομοκρατικού εγκλήματος φραγή της πρόσβασης στο εν λόγω περιεχόμενο στους χρήστες του διαδικτύο

Το Ευρωπαϊκό & Διεθνές πλαίσιο & ελληνική νομοθεσάι εσνωματωσης Οδηγία 2013/40/ΕΕ (για τις επιθέσεις κατά πληροφοριακών συστημάτων) Προοίμιο (15) «η σύμβαση αυτή είναι το νομικό πλαίσιο αναφοράς για την καταπολέμηση του εγκλήματος στον κυβερνοχώρο, συμπεριλαμβανομένων των επιθέσεων κατά συστημάτων πληροφοριών. Η παρούσα οδηγία στηρίζεται στην εν λόγω σύμβαση»

Το Ευρωπαϊκό & Διεθνές πλαίσιο & ελληνική νομοθεσάι εσνωματωσης Σύμβαση Συμβ.Ευρ. 23/11/2001 (Βουδαπέστης) για το Κυβερνοέγκλημα, ETS 185 Χρησιμοποιεί ουδέτερη ορολογία και γλώσσα, καλύπτουν σύγχρονες αλλά και μελλοντικές τεχνολογίες Κατευθλυνεται αποτελεσματικά: Στην εναρµόνιση των εθνικών νοµοθεσιών σε ό,τι αφορά στην ποινικοποίηση συγκεκριµένων συµπεριφορών Στη συµπλήρωση των δικονοµικών διατάξεων με την παροχή νέων εργαλείων και δυνατοτήτων για διακριτική συνεργασία Στην προσαρµογή των κανόνων που περιέχονται στις Συµβάσεις του Συµβουλίου της Ευρώπης, σχετικά µε την έκδοση και τη δικαστική συνδροµή. τη δηµιουργία ενός δικτύου σηµείων επαφής (δίκτου 24/7) που λειτουργούν, σε εικοσιτετράωρη βάση, όλες τις ηµέρες της εβδοµάδας. (Επεξηγηματική έκθεση, παραγρ. 16, 36)

Το Ευρωπαϊκό & Διεθνές πλαίσιο & ελληνική νομοθεσάι εσνωματωσης

Το Ευρωπαϊκό & Διεθνές πλαίσιο & ελληνική νομοθεσάι εσνωματωσης Σύμβαση Συμβ.Ευρ. 23/11/2001 (Βουδαπέστης) για το Κυβερνοέγκλημα, ETS 185 Αδικήματα κατά της ασφάλειας, ακεραιότητας και λειτουργίας των ψηφιακών δεδομένων και των πληροφορακών συστημάτων Άρθρα 2-6 Αδικήματα που τελούνται μέσω υπολογιστών Άρθρα 7-10

Σύμβαση Βουδαπέστης Οδηγία 2013/40/ΕΕ Ν. 4411/2016 Παράνομη Πρόσβαση (άρ. 2) Παράνομη Πρόσβαση (άρ. 3) 370 Γ π. 2 ΠΚ - Παράνοµη πρόσβαση σε πληροφοριακό σύστηµα Υποκλοπή (άρ. 3) Παράνομη υποκλοπή (άρ. 6) 370Δ π. 1 ΠΚ + π. 2 χρήση Παρεμβολές σε δεδομένα (άρ. 4) Παράνομη παρεμβολή σε δεδομένα (άρ. 5) 381Α ΠΚ + επιβαρυντικές περιπτώσεις Παρεμβολές σε συστήματα (άρ. 5) Παράνομη παρεμβολή σε σύστημα (άρ. 4) 292Β ΠΚ - Παρακώλυση λειτουργίας πληροφοριακών συστηµάτων + επιβαρυντικές περιπτώσεις Εργαλεία που χρησιμοποιούνται για τη διάπραξη των αδικημάτων (άρ. 7) 292Γ ΠΚ (με σκοπό 292Β ΠΚ) 370Ε ΠΚ (με σκοπό 370Β, 370Γ π.2,3, 370Δ) 381Β ΠΚ (με σκοπό 381 Α) Αθέμιτη χρήση συσκευών (άρ.6) Πλαστογραφία σχετικά με υπολογιστές (άρ. 7) Χ Όχι Απάτη σχετικά με υπολογιστές (άρ. 8) Χ 386Α ΠΚ Παιδική πορνογραφία με χρήση υπολογιστή (άρ. 9) Χ 348Α π. 2, 5 ΠΚ 348Β ΠΚ Παραβιάσεις πνευματικής ιδιοκτησίας με χρήση υπολογιστή (άρ. 10) Χ Χ [άρ. 66 ν. 2121/93]

Προαιρετικό Πρωτόκολλο Ν. 4411/2016 Άλλες διατάξεις Διάδοση ρατσστικού και ξενοφοβικού λόγου μέσω συστημάτων υπολογιστή (άρ. 3) Απειλή με ρατσιστικά και ξενοβοφικά κίνητρα (άρ. 4) Χ Χ άρ. 1 ν. 4285/14 (ν.927/1979) + άρ. 3 ν. 4285/14 333 ΠΚ +81Α ΠΚ +5 π. 3 ΠΚ Προσβολή (εξύβριση) με ρατσιστικά και ξενοφοβικά κίνητρα (άρ. 5) Άρνηση, υποβάθμιση, έγκριση & δικαιολόγηση γενοκτονίας ή εγκλημάτων κατά της ανθρωπότητας (άρ. 6) Χ Χ 361, 362 κλπ ΠΚ +81Α ΠΚ +5 π. 3 ΠΚ άρ. 2 ν. 4285/14 (ν.927/1979) + άρ. 3 ν. 4285/14

292Β π. 1 ΠΚ Όποιος χωρίς δικαίωµα παρεµποδίζει σοβαρά ή διακόπτει τη λειτουργία συστήµατος πληροφοριών µε την εισαγωγή, διαβίβαση, διαγραφή, καταστροφή, αλλοίωση ψηφιακών δεδοµένων ή µε αποκλεισµό της πρόσβασης στα δεδοµένα αυτά, τιµωρείται µε φυλάκιση µέχρι τριών (3) ετών. 381Α π. 1 ΠΚ 1. Όποιος χωρίς δικαίωµα διαγράφει, καταστρέφει, αλλοιώνει ή αποκρύπτει ψηφιακά δεδοµένα ενός συστήµατος πληροφοριών, καθιστά ανέφικτη τη χρήση τους ή µε οποιονδήποτε τρόπο αποκλείει την πρόσβαση στα δεδοµένα αυτά, τιµωρείται µε φυλάκιση έως τρία (3) έτη. Σε ιδιαίτερα ελαφρές περιπτώσεις, το δικαστήριο µπορεί, εκτιµώντας τις περιστάσεις τέλεσης, να κρίνει την πράξη ατιµώρητη Οδηγία άρθρο 4...η σοβαρή παρεμπόδιση ή διακοπή της λειτουργίας συστήματος πληροφοριών, με την εισαγωγή ηλεκτρονικών δεδομένων, διαβίβαση, ζημία, διαγραφή, φθορά, αλλοίωση ή εξάλειψη αυτών των δεδομένων ή με τον αποκλεισμό της πρόσβασης στα δεδομένα αυτά, εκ προθέσεως και χωρίς δικαίωμα, τιμωρείται ως ποινικό αδίκημα,... Οδηγία άρθρο 5...η διαγραφή, ζημία, φθορά, αλλοίωση ή εξάλειψη ηλεκτρονικών δεδομένων ενός συστήματος πληροφοριών ή ο αποκλεισμός της πρόσβασης στα δεδομένα αυτά εκ προθέσεως και χωρίς δικαίωμα, τιμωρείται ως ποινικό αδίκημα,...

370 Δ ΠΚ -Παράνοµη πρόσβαση σε πληροφοριακό σύστηµα «2. Όποιος χωρίς δικαίωµα αποκτά πρόσβαση στο σύνολο ή τµήµα πληροφοριακού συστήµατος ή σε στοιχεία που µεταδίδονται µε συστήµατα τηλεπικοινωνιών, παραβιάζοντας απαγορεύσεις ή µέτρα ασφαλείας που έχει λάβει ο νόµιµος κάτοχός του, τιµωρείται µε φυλάκιση. Αν η πράξη αναφέρεται στις διεθνείς σχέσεις ή την ασφάλεια του κράτους, τιµωρείται κατά το άρθρο 148. 3. Αν ο δράστης είναι στην υπηρεσία του νόµιµου κατόχου του πληροφοριακού συστήµατος ή των στοιχείων, η πράξη της προηγούµενης παραγράφου τιµωρείται µόνο αν απαγορεύεται ρητά από εσωτερικό κανονισµό ή από έγγραφη απόφαση του κατόχου ή αρµόδιου υπαλλή- λου του.»

370 Δ ΠΚ -Παράνοµη υποκλοπή «1. Όποιος, αθέµιτα, µε τη χρήση τεχνικών µέσων, παρακολουθεί ή αποτυπώνει σε υλικό φορέα µη δηµόσιες διαβιβάσεις δεδοµένων ή ηλεκτροµαγνητικές εκποµπές από, προς ή εντός πληροφοριακού συστήµατος ή παρεµβαίνει σε αυτές µε σκοπό ο ίδιος ή άλλος να πληροφορηθεί το περιεχόµενό τους, τιµωρείται µε κάθειρξη µέχρι δέκα (10) ετών. 2. Με την ποινή της παραγράφου 1 τιµωρείται όποιος κάνει χρήση της πληροφορίας ή του υλικού φορέα επί του οποίου αυτή έχει αποτυπωθεί µε τους τρόπους που προβλέπεται στην παρ. 1. 3. Αν οι πράξεις των παραγράφων 1 και 2 συνεπάγονται παραβίαση στρατιωτικού ή διπλωµατικού απορρήτου ή αφορούν απόρρητο που αναφέρεται στην ασφάλεια του Κράτους σε καιρό πολέµου τιµωρούνται κατά τo άρθρο 146.»

381Α π. 1 ΠΚ Φθορά ηλεκτρονικών δεδομένων 1. Όποιος χωρίς δικαίωµα διαγράφει, καταστρέφει, αλλοιώνει ή αποκρύπτει ψηφιακά δεδοµένα ενός συστήµατος πληροφοριών, καθιστά ανέφικτη τη χρήση τους ή µε οποιονδήποτε τρόπο αποκλείει την πρόσβαση στα δεδοµένα αυτά, τιµωρείται µε φυλάκιση έως τρία (3) έτη. Σε ιδιαίτερα ελαφρές περιπτώσεις, το δικαστήριο µπορεί, εκτιµώντας τις περιστάσεις τέλεσης, να κρίνει την πράξη ατιµώρητη 2. Επιβαρυντικές περιστάσεις

292Β Παρακώλυση λειτουργίας πληροφοριακών συστηµάτων 1. Όποιος χωρίς δικαίωµα παρεµποδίζει σοβαρά ή διακόπτει τη λειτουργία συστήµατος πληροφοριών µε την εισαγωγή, διαβίβαση, διαγραφή, καταστροφή, αλλοίωση ψηφιακών δεδοµένων ή µε αποκλεισµό της πρόσβασης στα δεδοµένα αυτά, τιµωρείται µε φυλάκιση µέχρι τριών (3) ετών 2. Επιβαρυντικές περιστάσεις

381Α π. 2 ΠΚ 292B π. 2 ΠΚ 1.2. Η πράξη της πρώτης παραγράφου τιµωρείται: α) µε φυλάκιση από ένα (1) έως τρια (3) έτη, αν τελέστηκε µε τη χρήση εργαλείου που έχει σχεδιαστεί κατά κύριο λόγο για πραγµατοποίηση επιθέσεων που επηρεάζουν µεγάλο αριθµό συστηµάτων πληροφοριών ή επιθέσεων που προκαλούν σοβαρές ζηµίες και ιδίως επιθέσεων που προκαλούν µεγάλης έκτασης ή για µεγάλο χρονικό διάστηµα διατάραξη των υπηρεσιών των συστηµάτων πληροφοριών, οικονοµική ζηµία ιδιαίτερα µεγάλης αξίας ή σηµαντική απώλεια δεδοµένων, β) µε φυλάκιση τουλάχιστον ενός (1) έτους, αν προκάλεσε σοβαρές ζηµίες και ιδίως i) µεγάλης έκτασης ή για µεγάλο χρονικό διάστηµα διατάραξη των υπηρεσιών των συστηµάτων πληροφοριών, ii) οικονοµική ζηµία iii) ιδιαίτερα µεγάλης αξίας ή σηµαντική απώλεια δεδοµένων και γ) µε φυλάκιση τουλάχιστον ενός (1) έτους, αν τελέστηκε κατά συστηµάτων πληροφοριών που αποτελούν µέρος υποδοµής για την προµήθεια του πληθυσµού µε ζωτικής σηµασίας αγαθά ή υπηρεσίες. Ως ζωτικής σηµασίας αγαθά ή υπηρεσίες νο- ούνται ιδίως η εθνική άµυνα, η υγεία, οι συγκοινωνίες, οι µεταφορές και η ενέργεια

292Γ ΠΚ, 370Ε ΠΚ, 381Β ΠΚ Αθέμιτη χρήση συσκευών Με φυλάκιση µέχρι δύο (2) ετών τιµωρείται όποιος χωρίς δικαίωµα και µε σκοπό τη διάπραξη των εγκληµάτων του άρθρου [292Β, [370Β, 370Γ παρ. 2 και 3], [381Α παρ. 1, 2 και 370Δ] παράγει, πωλεί, προµηθεύεται προς χρήση, εισάγει, κατέχει, διανέµει ή µε άλλο τρόπο διακινεί: α) συσκευές ή προγράµµατα υπολογιστή, σχεδιασµένα ή προσαρµοσµένα κυρίως για το σκοπό της διάπραξης των εγκληµάτων του άρθρου [292Β, [370Β, 370Γ παρ. 2 και 3], [381Α παρ. 1, 2 και 370Δ] β) συνθηµατικά ή κωδικούς πρόσβασης ή άλλα παρεµφερή δεδοµένα µε τη χρήση των οποίων είναι δυνατόν να αποκτηθεί πρόσβαση στο σύνολο ή µέρος ενός πληροφοριακού συστήµατος

Ν. 4411/2016 Ιός (virus) trojan worm Phishing κι αντίστοιχα DOS and DDOS 370 Γ π. 2 ΠΚ Παράνοµη πρόσβαση Χ Ναι Ναι Ναι Ίσως Ναι 370Δ π. 1 ΠΚ Παράνομη υποκλοπή μη δημόσιων αναμεταδόσεων Χ Χ Ίσως Ίσως Χ Ίσως 381Α ΠΚ Φθορά σε δεδομένα Ναι Ναι Ναι Ίσως συνήθως Ίσως Ναι 292Γ ΠΚ, 370Ε ΠΚ, 381Β ΠΚ Αθέμιτη χρήση συσκευών Ναι Ναι Ναι Botnets Ναι ως μεταγενέστερη πράξη Χ Ναι 292Β ΠΚ Παρακώλυση λειτουργίας πληροφοριακών συστηµάτων Ίσως Ίσως Ίσως Ίσως Ναι Ίσως 386Α ΠΚ Απάτη σχετικά με υπολογιστές Χ Ίσως Ίσως Ίσως Ναι ως μεταγενέστερη πράξη Χ Ίσως 348Α π. 2, 5 ΠΚ 348Β ΠΚ Παιδική πορνογραφία με χρήση υπολογιστή Χ Χ Χ Χ Χ Ίσως [66 ν. 2121/93] Παραβιάσεις πνευματικής ιδιοκτησίας Χ Χ Χ Χ Χ Ίσως

Συρροές Παράνομη πρόσβαση / παράνομη υποκλοπή αληθινή πραγματική συρροή Φθορά σε δεδομένα / Παρακώλυση λειτουργίας πληροφοριακών συστηµάτων Είτε φαινομενική κατ ιδέαν συρροή δια απορροφήσεως όταν στηρίζονται στον ίδιο βασικό τρόπο τέλεσης Είτε αληθινή πραγματική όταν η παρακώλυση τελείται με την εισαγωγή, διαβίβαση δεδομένων Παράνομη πρόσβαση + παράνομη υποκλοπή / Φθορά σε δεδομένα ή Παρακώλυση λειτουργίας πληροφοριακών συστηµάτων αληθινή πραγματική συρροή Όλα τα παραπάνω με το αδίκημα της «αθέμιτης χρήσης συσκευών» πάντα αληθινή πραγματική συρροή

Συρροές Απάτη με υπολογιστή / Φθορά σε δεδομένα ή Παρακώλυση λειτουργίας πληροφοριακών εάν η απάτη με υπολογιστή τελείται με «τη χωρίς δικαίωµα παρέµβαση σε πληροφοριακό σύστηµα» => φαινομενική κατ ιδέαν συρροή Εκτός όμως έαν συντρέχει κάποια επιβαρυντική περίσταση της παρ. 2 => αληθινή συρροή Εκτός, αν προκαλείται ζηµία ιδιαίτερα µεγάλης αξία, τότε => φαινομενική κατ ιδέαν συρροή σε όλες τις λοιπές περπτώσεις => αληθινή συρροή Απάτη με υπολογιστή/ Παράνομη πρόσβαση ή παράνομη υποκλοπή ή «αθέμιτη χρήση συσκευών» πάντα αληθινή πραγματική συρροή

Ουσιαστική Ποιν. Δικαιοδοσία Διεθνής Δικαιοδοσία επί των κυβερνοεγκλημάτων Αρχή της Εδαφικότητας (ενότητα της εγκληματικής δράσης) 5+16 ΠΚ Αρχή του τόπου του οργάνου τέλεσης (5+16 ΠΚ) Ο τόπος πρόσβασης ως τόπος τέλεσης (5 παρ. 3 ΠΚ, ν 4267/14) Αρχή της Ενεργητικές Υπηκοότητας, 6 ΠΚ Αρχή της Παθητικής Υπηκοότητας, 7 ΠΚ

Δικονομικές διατάξεις της Βουδαπέστης

ECtHR, Roman Zakharov v. Russia [GC], No. 47143/06, 4 December 2015 Θεμελιώδεις αρχές για διενέργεια ανακριτικών πράξεων Να υπάρχει νόμιμη βάση Σαφής, προβλέψιμος και προσβάσιμος νόμος Να τηρεί τις εγγυήσεις του κράτους δικαίου Να επιδιώκει θεμιτό και νόμιμο σκοπό Να σέβεται την αρχή της αναλογικότητας Προσφορότητα Αναγκαιότητα (απολκύτως αναγκαία) Stricto sensu αναλογικότητα) (βλ. ΔΕΕ., Joined Cases C 203/15 and C 698/15, Tele2 Sverige AB v Postoch telestyrelsen and Secretary of State for the Home Department v Tom Watson, 21 December 2016, ΕΔΔΑ, Roman Zakharov v. Russia [GC], No. 47143/06, 4 December 2015)

Δικονομικές διατάξεις της Βουδαπέστης Σύμβαση Βουδαπέστης N. 2225/19 94 ν. 3917/2011+22 25/1994 ΚΠΔ ΆΡ. 16 Κατεπείγουσα διατήρηση Χ Χ Χ άρ. 17 άρ. 18 άρ. 19 άρ. 20 Κατεπείγουσα διατήρηση & μερική αποκάλυψη στοιχείων κίνησης Χ Μερικώς Χ Διαταγές επίδειξης α) ψηφιακών δεδομένων β) στοιχείων χρήστη Χ Χ Έρευνα και κατάσχεση αποθηκευμένων στοιχείων Χ Χ Μερικώς Συλλογή δεδομένων κίνησης σε πραγματικό χρόνο Χ Χ Χ άρ. 21 Δεδομένα περιεχομένου Χ Ναι Χ

Έρευνα και κατάσχεση Άρθρο 19 Έρευνα και πρόσβαση σε υπλογιστή ή με σο απθήκευσης στο έδαφος του Πρόβαση σε δεδομένα υπλογιστή μέσω άλλου υπολογιστή στο έδαφός του Καράσχεση και με άλλο τρόπο δέσμευση ψηφιακών δεδομένων Δημιουργία και αποθήκευση αντιγράφων Διατήρηση της ακρεαιτοτητας των αποθηκευμένων στοιχείων Να καταστούν μη προσβάσιμα και να αφαιρεθούν τα δεδομένα αυτά Να χρησιμοποιουσουν τρίτα πρόσωπα για την προστασία αυτών αλλά και την αρχη πληοροφιρνω ώστε λάβει χώρα η πρόσβαση

Δικονομικές διατάξεις της Βουδαπέστης

Αναζήτηση στοιχείων που είναι αποθηκευμένα στην αλλοδαπή διενέργεια ανρκτικών πράξεων Απαρέγκλιτκος κανόνας: αρχή της εδαφικότητας «Οι ανακριτικές ενέργειες σε διεθνή τηλεπικοιωνικά και πληοφοριακά δίκτυα που βρίσκονται στο έδφος άλλου κράτους συιστούν εδνεχομένως παραβπιαση της κρατικής κυριαρχίας του κράτους αυτού και για αυτό δεν μπορούν να ληφθούν χωρίς τη συναίνεσή του» (βλ. Συμβ. Ευρ.Σύσταση R95(13)) Υπόθεση S.S. Lotus (Γαλλίας κατά Τουρκίας, Series A, No. 10, 18, 1927 Υπόθεση MIcrostoft

Αναζήτηση στοιχείων που είναι αποθηκευμένα στην αλλοδαπή διενέργεια ανρκτικών πράξεων Λύση άρθρο 32 Συμβ. Βουδαπέστης