Τα εγκλήματα της παρεμπόδισης, της παράνομης πρόσβασης και υποκλοπής πληροφοριών στον Ποινικό Κώδικα
Σύμφωνα με τη διάταξη του άρθρου 13 περ. στ’ και ζ’ ΠΚ ως πληροφοριακό σύστημα νοείται: «μία συσκευή ή ομάδα διασυνδεδεμένων ή σχετικών μεταξύ τους συσκευών, εκ των οποίων μία ή περισσότερες εκτελούν, σύμφωνα με ένα πρόγραμμα, αυτόματη επεξεργασία ψηφιακών δεδομένων, καθώς και τα ψηφιακά δεδομένα που αποθηκεύονται, αποτελούν αντικείμενο επεξεργασίας, ανακτώνται ή διαβιβάζονται από την εν λόγω συσκευή ή την ομάδα συσκευών με σκοπό τη λειτουργία, τη χρήση, την προστασία και τη συντήρηση των συσκευών αυτών», ενώ με τον όρο ψηφιακά δεδομένα νοείται: «η παρουσίαση γεγονότων, πληροφοριών ή εννοιών σε μορφή κατάλληλη προς επεξεργασία από πληροφοριακό σύστημα, συμπεριλαμβανομένου προγράμματος που παρέχει τη δυνατότητα στο πληροφοριακό σύστημα να εκτελέσει μια λειτουργία». Σημειώνουμε ότι ο Ν. 4411/2016 ενσωμάτωσε στην ελληνική νομοθεσία την Οδηγία 2013/40/ΕΕ, η οποία ανήγαγε σε έννομα αγαθά, άξια προστασίας από το ποινικό δίκαιο τα τρία βασικά χαρακτηριστικά των πληροφοριακών συστημάτων και ψηφιακών δεδομένων, ήτοι την εμπιστευτικότητα αυτών, υπό την έννοια της ιδιότητας τους να καθίστανται προσβάσιμα μόνο σε εξουσιοδοτημένους χρήστες του συστήματος, την ακεραιότητα τους, υπό την έννοια της ακρίβειας των στοιχείων που περιέχουν και τέλος την διαθεσιμότητα των πόρων τους σε κάθε εξουσιοδοτημένο χρήστη του συστήματος. Σύμφωνα με την ως άνω Οδηγία «τα συστήματα πληροφοριών συνιστούν βασικό στοιχείο για την πολιτική, κοινωνική και οικονομική αλληλεπίδραση εντός της Ευρωπαϊκής Ένωσης και η ομαλή λειτουργία και ασφάλεια των θεωρείται ζωτικής σημασίας για την ανάπτυξη της εσωτερικής αγοράς και μίας ανταγωνιστικής και καινοτόμου οικονομίας». Το ελληνικό ποινικό ουσιαστικό σύστημα προβλέπει και τυποποιεί ως αξιόποινες πράξεις μία σειρά πράξεων οι οποίες σχετίζονται – μεταξύ των άλλων – με την παρακώλυση της λειτουργίας πληροφοριακών συστημάτων, την παράνομη πρόσβαση σε σύστημα πληροφοριών ή σε δεδομένα και την παράνομη υποκλοπή ψηφιακών δεδομένων.
Συγκεκριμένα, με τη διάταξη του άρθρου 292Β ΠΚ τυποποιείται ως αξιόποινη η πράξη της παρακώλυσης λειτουργίας πληροφοριακών συστημάτων, κατ’ εφαρμογή του άρθρου 4 της Οδηγίας 2013/40/ΕΕ και προστατεύεται η ακεραιότητα των πληροφοριακών συστημάτων, καθώς η απρόσκοπτη λειτουργία τους συνεπάγεται και την ορθή επεξεργασία ενός μεγάλου όγκου πληροφοριών (δεδομένων), αλλά και την παροχή διαφόρων υπηρεσιών. Σε ότι αφορά, περαιτέρω, στα στοιχεία του αδικήματος της παρ. 1 του άρθρου 292Β ΠΚ, επισημαίνεται, αρχικά, ότι εισάγεται ως βασικό αδίκημα, ένα έγκλημα διαζευκτικά μεικτό, υπό την έννοια ότι οι διάφοροι τρόποι τέλεσης μπορούν να εναλλαγούν. Ειδικότερα, προβλέπονται έξι (6) τρόποι τέλεσης του αδικήματος, ήτοι η εισαγωγή, η διαβίβαση, η διαγραφή, η καταστροφή, η αλλοίωση ψηφιακών δεδομένων και ο αποκλεισμός της πρόσβασης στα δεδομένα αυτά, οι οποίοι συνιστούν την αντικειμενική του υπόσταση. Επιπλέον, στοιχείο της αντικειμενικής υπόστασης θεωρείται και η έννοια του όρου «χωρίς δικαίωμα» δεδομένου ότι, εάν ο δράστης προσβάλλει ένα σύστημα πληροφοριών έχοντας δικαίωμα, δεν πλήττεται το έννομο αγαθό της ακεραιότητας ή της εμπιστευτικότητας του συστήματος.
Με την διάταξη του άρθρου 370Β ΠΚ τυποποιείται ως αξιόποινη πράξη η παράνομη πρόσβαση σε συστήματα πληροφοριών ή σε δεδομένα. Με την διάταξη αυτή διευρύνεται το πλαίσιο προστασίας των εν λόγω παραβάσεων, όπως αυτές τυποποιήθηκαν στον Ποινικό μας Κώδικα μετά την ενσωμάτωση της Οδηγίας 2013/40/ΕΕ και τιμωρείται η αθέμιτη και χωρίς δικαίωμα πρόσβαση στα πληροφοριακά συστήματα ή στα ψηφιακά δεδομένα. Το προστατευόμενο έννομο αγαθό είναι αυτό του απορρήτου υπό τυπική έννοια, δηλαδή το τυπικό δικαίωμα του νομίμου κατόχου των δεδομένων να αποκλείει την πρόσβαση σε αυτά, χωρίς να απαιτείται η ύπαρξη απορρήτου υπό ουσιαστική έννοια και χωρίς να έχουν τα δεδομένα αυτά αποκλειστικά οικονομική αξία. Άλλωστε, στην παρ. 3 του αυτού άρθρου προβλέπεται η προστασία από την παράνομη πρόσβαση ιδίως στις περιπτώσεις επιστημονικών και επαγγελματικών απορρήτων μίας επιχείρησης ή ενός δημόσιου φορέα.
Το τυπικό περιεχόμενο του απορρήτου ουσιαστικά ταυτίζεται με την εμπιστευτικότητα, ως έκφανση της ασφάλειας των πληροφοριών [1] (δεδομένων – στοιχείων), δηλαδή την ιδιότητα των στοιχείων ενός συστήματος να καθίστανται προσπελάσιμα μόνο από εξουσιοδοτημένους χρήστες του και μόνο εντός των ορίων της εξουσιοδότησης. Η αξιόποινη πράξη που τυποποιείται στην αντικειμενική υπόσταση του άρθρου 380Β ΠΚ είναι η απόκτηση πρόσβασης σε αυτά τα δεδομένα-στοιχεία. Ως πρόσβαση, δε, ορίζεται η διείσδυση που επιτρέπει στο δράστη την ανάγνωση, απόκτηση ή αλλοίωση των στοιχείων είτε μέσω Διαδικτύου είτε όχι [2]. Στοιχείο της αντικειμενικής υπόστασης αποτελεί και η έννοια του όρου «χωρίς δικαίωμα», όπως και στην ανωτέρω διάταξη του άρθρου 292Β ΠΚ, υπό το πρίσμα της μη εξουσιοδοτημένης πρόσβασης, καθώς η πρόσβαση στο πληροφοριακό σύστημα εντός των ορίων της εξουσιοδότησης του χρήστη δεν μπορεί να προσδώσει στην πράξη τον άδικο χαρακτήρα της.
Ακόμη, η έννοια της κατοχής και του νόμιμου κατόχου, είναι, εν προκειμένω, διάφορη από την έννοια της κατοχής που απαντάται στα εγκλήματα κατά της περιουσίας και κατά της ιδιοκτησίας, καθώς το αντικείμενο στο οποίο αναφέρεται είναι διαφορετικό, δεν πρόκειται δηλαδή για ένα ενσώματο, αυθύπαρκτο αντικείμενο, προσδιορίζεται, δε, ως μια κατάσταση που στηρίζεται στο νόμο. Κατ’ αυτό τον τρόπο ως κατοχή νοείται η δυνατότητα εξουσίασης των στοιχείων ενός προγράμματος, που συνίσταται στη δυνατότητα προσπέλασης, χρήσης ή διάθεσης των στοιχείων αυτού [3]. Η δυνατότητα αυτή, όμως, δεν είναι απαραίτητο να στηρίζεται σε κάποια πραγματική δυνατότητα κατοχής, αλλά αντίθετα αρκεί να στηρίζεται σε νόμιμο δικαίωμα.
Η διάταξη της παρ. 2 του άρθρου 370Δ ΠΚ συνιστά ποινικό κανόνα με τον οποίο απαγορεύεται η «χωρίς δικαίωμα» πρόσβαση σε πληροφοριακό σύστημα ή στα στοιχεία που μεταδίδονται με συστήματα τηλεπικοινωνιών. Η πράξη της παράνομης πρόσβασης της παρ. 2 συνιστά κοινό έγκλημα αφού υποκείμενο μπορεί να είναι οποιοδήποτε πρόσωπο («όποιος»). Η παραβίαση του εν λόγω απαγορευτικού κανόνα μπορεί να επέλθει αποκλειστικά και μόνο με θετική συμπεριφορά εκείνου που παραβιάζει το πληροφοριακό σύστημα και όχι με παράλειψη[4]. Η ως άνω διάταξη απαιτεί για την εφαρμογή της παραβίαση (εκ μέρους του δράστη) απαγορεύσεων ή μέτρων ασφαλείας, η οποία δεν μπορεί να λάβει χώρα δια παραλείψεως. Από την άλλη πλευρά, η παραβίαση μέτρων ασφαλείας και απαγορεύσεων δεν συνιστά αυτοτελές έγκλημα, αλλά η συνδρομή της καθιστά το έγκλημα πολύτροπο, δυνάμενο να πραγματωθεί με πλείονες τρόπους που προβλέπονται διαζευκτικά. Ειδικότερα, το ως άνω έγκλημα είναι υπαλλακτικώς μικτό, καθότι όσοι τρόποι τέλεσης και αν πραγματωθούν μόνο ένα αδίκημα στοιχειοθετείται.
Με γνώμονα την αντικειμενική υπόσταση του αδικήματος, προκύπτει πως πρόκειται για τυπικό έγκλημα συμπεριφοράς, καθότι η αντικειμενική του υπόσταση εξαντλείται στην περιγραφή της ορισμένης συμπεριφοράς, ήτοι της χωρίς δικαίωμα πρόσβασης, χωρίς να ενδιαφέρει, στο πλαίσιο της συγκεκριμένης διάταξης, το τυχόν αποτέλεσμα αυτής της πρόσβασης. Ο νομοθέτης, δηλαδή, έχει εξοπλίσει την διάταξη με αυτοτελή άδικο χαρακτήρα, ανεξαρτήτως οποιασδήποτε άλλης πράξης-αποτελέσματος, ενώ παράλληλα η μεταβολή της κατάστασης στον εξωτερικό κόσμο, ήτοι η απόκτηση παράνομης πρόσβασης, συνδέεται άρρηκτα με την συμπεριφορά του δράστη.
Επιπλέον, το αδίκημα της παρ. 2 του άρθρου 370Δ ΠΚ συνιστά έγκλημα διακινδύνευσης, καθώς η αντικειμενική υπόσταση του αδικήματος εξαντλείται στην περιγραφή της «χωρίς δικαίωμα» πρόσβασης σε πληροφοριακό σύστημα ή στα στοιχεία που μεταδίδονται, χωρίς να τυποποιείται και να επηρεάζει την πλήρωση της αντικειμενικής υπόστασης το τυχόν αποτέλεσμα αυτής της πρόσβασης. Συνεπώς, η διείσδυση στο εκάστοτε πληροφοριακό σύστημα ή στα στοιχεία που μεταδίδονται είναι φορέας αυτοτελούς αδίκου υπό μορφή διακινδύνευσης περαιτέρω εννόμων αγαθών, πριν την επέλευση οποιασδήποτε βλάβης, ενώ παράλληλα δημιουργείται εκ της παραβίασης αυτής η δυνατότητα περαιτέρω καταχρήσεων ή βλαβών στο πληροφοριακό σύστημα[5]. Τέλος, η ποινική απαξία του νομοθέτη ως προς την αντικειμενική υπόσταση της συγκεκριμένης διάταξης εξαντλείται στην απόκτηση πρόσβασης αυτοτελώς, είναι, δε, ποινικά αδιάφορη οποιαδήποτε ενέργεια ή πράξη στην οποία προέβη στην συνέχεια ο δράστης, όπως η χρησιμοποίηση, η αλλοίωση ή η μεταβίβαση των στοιχείων.
Ειδικά, δε, ως προς την έννοια του όρου «χωρίς δικαίωμα» σημειώνουμε ότι συνδέεται άρρηκτα με την έννοια του «νόμιμου κατόχου». O όρος «κατοχή» περιγράφει εκείνη την πραγματική κατάσταση που παρέχει σε κάποιον την δυνατότητα να απολαμβάνει κάθε είδους ωφέλεια του εννόμου αγαθού, όπως προσδιορίζεται από την φύση του. Nόμιμος κάτοχος είναι αυτός που έχει την δυνατότητα να ορίζει ποιος, με ποιες προϋποθέσεις και σε ποιο τμήμα του πληροφοριακού συστήματος ή των στοιχείων που μεταδίδονται μπορεί να έχει πρόσβαση. Είναι δηλαδή αυτός που έχει την δυνατότητα πρόσβασης σ’ αυτό και το δικαίωμα διάθεσης. Μέσω των απαγορεύσεων και των ληφθέντων μέτρων ασφαλείας, εξωτερικεύει κατά τρόπο αντικειμενικό το ειδικό του ενδιαφέρον για την διαφύλαξη απορρήτου και «αποδεικνύει» συνεπώς την κατοχή του. Δέον όπως επισημανθεί πως τα μέτρα ασφαλείας δύνανται να μην έχουν ληφθεί από τον νόμιμο κάτοχο, αλλά από τον δικαιοπάροχο του και αυτός να τα διατηρεί[6]. Σε περίπτωση, δε, που πρόκειται για πλείονα άτομα τα οποία αντλούν δικαιώματα ως νόμιμοι κάτοχοι, όταν ένας εξ’ αυτών ενεργεί και αποκτά πρόσβαση χωρίς την συναίνεση των υπολοίπων (δηλαδή χωρίς δικαίωμα) καθίσταται αυτουργός της πράξης της παράνομης πρόσβασης, καθότι ενεργεί καθ’ υπέρβαση της εξουσίας διαθέσεως και του δικαιώματος που του αναλογεί ως προς τους λοιπούς συγκατόχους.
Συμπερασματικά, αξίζει να σημειώσουμε ότι το ποινικό μας δίκαιο έχει μεριμνήσει για τις περιπτώσεις παρεμπόδισης, παράνομης πρόσβασης και υποκλοπής πληροφοριών. Ωστόσο, οι ανωτέρω προσεγγίσεις αποτελούν κατά τον παρόντα χρόνο ερμηνείες, οι οποίες λόγω της ιδιαίτερης φύσης των ανωτέρω συμπεριφορών, αλλά και λόγω της σχετικά πρόσφατης εισαγωγή τους στον ποινικό μας κώδικα, δυστυχώς δεν έχουν αναπτυχθεί νομολογιακά. Η ανάπτυξη της τεχνολογίας και της μεγαλύτερης χρήσης των ηλεκτρονικών πληροφοριών θεωρούμε ότι θα συμβάλλουν με το χρόνο στην εμβάθυνση των ανωτέρω εγκληματικών συμπεριφορών μέσα από τη δικαστηριακή ανάλυση.
[1] https://ikee.lib.auth.gr/record/302400/files/GRI-2019-23423.pdf
[2] https://ikee.lib.auth.gr/record/302400/files/GRI-2019-23423.pdf
[3] https://dspace.lib.uom.gr/bitstream/2159/24455/1/DalakourasIoannisMsc2020.pdf
[4] https://pergamos.lib.uoa.gr/uoa/dl/frontend/file/lib/default/data/2694400/theFile
[5] https://pergamos.lib.uoa.gr/uoa/dl/frontend/file/lib/default/data/2694400/theFile
[6] https://pergamos.lib.uoa.gr/uoa/dl/frontend/file/lib/default/data/2694400/theFile