Wykrywanie cyberzagrożeń i zapobieganie im
3. Ochrona karna przed cyberprzestępczością
3.2. Merytoryczne aspekty cyberprzestępczości w Republice Czeskiej
3.2.1 Cyberprzestępstwa w części szczególnej kodeksu karnego
Jeśli chodzi o cyberprzestępczość, czeski kodeks karny zawiera specjalne przestępstwa, które dotyczą cyberprzestępczości lub określonych ataków cybernetycznych.
Cyberprzestępstwa klasyfikuje się w najbardziej ogólnym ujęciu pod względem wykorzystania technologii informacyjno-komunikacyjnych na przestępstwa, w których elementy te są wykorzystywane jako narzędzie umożliwiające popełnienie przestępstwa, przy czym fakty przestępstwa obejmują wykorzystanie tych środków jako cechę stanu faktycznego, oraz przestępstwa, w których elementy technologii informacyjno-komunikacyjnych są celem ataku sprawcy, tj. stanowią indywidualny przedmiot lub materialny obiekt ataku.
Ustawodawca umieścił w specjalnej części Kodeksu karnego szereg przestępstw, które albo zawierają znamiona związane z technologiami informacyjno-komunikacyjnymi, albo mogą być wypełnione przez atak cybernetyczny. Przestępstwa te mogą obejmować:
· § 180 nieuprawnione posługiwanie się danymi osobowymi
· § 181 naruszenie praw innych osób
· § 182 naruszenie tajemnicy przesyłanych wiadomości
· § 183 naruszenie tajemnicy dokumentów i innych dokumentów przechowywanych w pomieszczeniach prywatnych
· § 184 zniesławienie
· § 191 rozpowszechnianie pornografii
· § 192 produkcja i inne formy dysponowania pornografią dziecięcą
· § 193 wykorzystywanie dziecka do produkcji pornografii
· § 193b niezgodne z prawem kontaktowanie się z dzieckiem
· § 205 kradzież
· § 206 nieuprawnione korzystanie z cudzej własności
· § 209 oszustwo
· § 213 prowadzenie nieuczciwych gier i zakładów
· § 214 udział w kapitale zakładowym
· § 216 pranie dochodów z przestępstwa
· § 228 szkody w mieniu zagranicznym
· § 230 nieuprawniony dostęp do systemu komputerowego i nośnika informacji
· § 231 udostępnianie i przechowywanie urządzenia dostępowego i hasła do systemu komputerowego oraz innych tego typu danych
· § 232 uszkodzenie zapisu w systemie komputerowym i na nośniku informacji oraz niedbała ingerencja w sprzęt komputerowy
· § 234 niedozwolone udostępnianie, podrabianie i przerabianie środków płatniczych
· § 236 wytwarzanie i posiadanie narzędzi służących do podrabiania towarów
· § 264 podawanie nieprawdziwych danych i nieprzechowywanie dokumentów dotyczących eksportu towarów i technologii podwójnego zastosowania
· § 268 naruszenie praw do znaków towarowych i innych oznaczeń
· § 267 podawanie nieprawdziwych danych i nieprowadzenie rejestrów dotyczących handlu zagranicznego materiałami wojskowymi
· § 269 naruszenie chronionych praw przemysłowych
· § 270 naruszenie praw autorskich, praw pokrewnych oraz praw do baz danych
· § 272 niebezpieczeństwo ogólne
· § 276 uszkodzenie i zagrożenie funkcjonowania obiektu użyteczności publicznej
· § 287 rozprzestrzenianie się toksemii
· § 290 przejmowanie kontroli nad pojazdem powietrznym, statkiem cywilnym i stałą platformą
· § 291 Zagrożenie bezpieczeństwa pojazdu powietrznego i statku cywilnego
· § 311 atak terrorystyczny
· § 316 szpiegostwo
· § 317 narażanie na szwank informacji niejawnych
· § 345 fałszywe oskarżenie
· § 348 podrabianie i przerabianie dokumentu publicznego
· § 353 niebezpieczne zagrożenia
· § 354 niebezpieczne prześladowanie
· § 355 zniesławienie narodu, rasy, grupy etnicznej lub innej grupy osób
· § 356 podżeganie do nienawiści wobec grupy osób lub do ograniczania praw i wolności
· § 357 rozpowszechnianie wiadomości alarmowych
· § 361 udział w zorganizowanej grupie przestępczej
· § 364 podżeganie do popełnienia przestępstwa
· § 365 zgoda na popełnienie przestępstwa
· § 400 ludobójstwo
· § 403 zakładanie, popieranie i promowanie ruchu mającego na celu ograniczenie praw i wolności człowieka
· § 404 wyrażanie sympatii dla ruchu mającego na celu tłumienie praw i wolności człowieka
· § 405 zaprzeczanie, kwestionowanie, aprobowanie i usprawiedliwianie ludobójstwa
· § 407 podżeganie do wojny napastniczej
Zgodnie z kodeksem karnym cyberprzestępstwa można klasyfikować według wielu różnych kryteriów. Do najczęściej stosowanych klasyfikacji cyberprzestępstw należy wspomniana wcześniej klasyfikacja na:[1]
a) przestępstwa, w których przedmiotem ochrony są środki technologii informacyjno-komunikacyjnych (tzn. są one celem ataku cybernetycznego):
· § 182 naruszenie tajemnicy przesyłanych wiadomości
· § 183 naruszenie tajemnicy dokumentów i innych dokumentów przechowywanych w pomieszczeniach prywatnych
· § 206 nieuprawnione korzystanie z cudzej własności
· § 228 szkody w mieniu zagranicznym
· § 230 nieuprawniony dostęp do systemu komputerowego i nośnika informacji
· § 232 uszkodzenie zapisu w systemie komputerowym i na nośniku informacji oraz niedbała ingerencja w sprzęt komputerowy
· § 234 niedozwolone udostępnianie, podrabianie i przerabianie środków płatniczych
· § 264 podawanie nieprawdziwych danych i nieprzechowywanie dokumentów dotyczących eksportu towarów i technologii podwójnego zastosowania
· § 267 podawanie nieprawdziwych danych i nieprowadzenie rejestrów dotyczących handlu zagranicznego materiałami wojskowymi
· § 270 naruszenie praw autorskich, praw pokrewnych oraz praw do baz danych
· § 290 przejmowanie kontroli nad pojazdem powietrznym, statkiem cywilnym i stałą platformą
· § 291 zagrożenie bezpieczeństwa pojazdu powietrznego i statku cywilnego
· § 311 atak terrorystyczny
· § 317 narażanie na szwank informacji niejawnych
· przestępstwa, przy popełnianiu których do popełnienia przestępstwa wykorzystuje się środki technologii informacyjno-komunikacyjnych:
· § 180 nieuprawnione posługiwanie się danymi osobowymi
· § 181 naruszenie praw innych osób
· § 182 naruszenie tajemnicy przesyłanych wiadomości
· § 184 zniesławienie
· § 191 rozpowszechnianie pornografii
· § 192 produkcja i inne formy dysponowania pornografią dziecięcą
· § 193 wykorzystywanie dziecka do produkcji pornografii
· § 193b niezgodne z prawem kontaktowanie się z dzieckiem
· § 205 kradzież
· § 209 oszustwo
· § 213 prowadzenie nieuczciwych gier i zakładów
· § 214 udział w kapitale zakładowym
· § 216 pranie dochodów z przestępstwa
· § 230 nieuprawniony dostęp do systemu komputerowego i nośnika informacji
· § 231 udostępnianie i przechowywanie urządzenia dostępowego i hasła do systemu komputerowego oraz innych tego typu danych
· § 234 niedozwolone udostępnianie, podrabianie i przerabianie środków płatniczych
· § 236 wytwarzanie i posiadanie narzędzi służących do podrabiania towarów
· § 268 naruszenie prawa do znaku towarowego i innych oznaczeń
· § 269 Naruszenie chronionych praw przemysłowych
· § 272 niebezpieczeństwo ogólne
· § 276 uszkodzenie i zagrożenie funkcjonowania obiektu użyteczności publicznej
· § 287 rozprzestrzenianie się toksemii
· § 316 szpiegostwo
· § 345 fałszywe oskarżenie
· § 348 podrabianie i przerabianie dokumentu publicznego
· § 353 niebezpieczne zagrożenia
· § 354 niebezpieczne prześladowanie
· § 355 zniesławienie narodu, rasy, grupy etnicznej lub innej grupy osób
· § 356 podżeganie do nienawiści wobec grupy osób lub do ograniczania praw i wolności
· § 357 rozpowszechnianie wiadomości alarmowych
· § 361 udział w zorganizowanej grupie przestępczej
· § 364 podżeganie do popełnienia przestępstwa
· § 365 zgoda na popełnienie przestępstwa
· § 400 ludobójstwo
· § 403 zakładanie, popieranie i promowanie ruchu mającego na celu ograniczenie praw i wolności człowieka
· § 407 podżeganie do wojny napastniczej
Oprócz powyższych przepisów Części Specjalnej Kodeksu Karnego, problematykę cyberprzestępczości reguluje również paragraf 120 Kodeksu Karnego, który stanowi, że "wprowadzenie kogoś w błąd lub wykorzystanie czyjegoś błędu może nastąpić poprzez ingerencję w informacje lub dane komputerowe, ingerencję w oprogramowanie komputerowe lub wykonanie innej operacji na komputerze, ingerencję w urządzenia elektroniczne lub inne urządzenia techniczne, w tym ingerencję w przedmioty służące do sterowania takimi urządzeniami, lub wykorzystanie takiej operacji lub takiej ingerencji wykonanej przez inną osobę".
[1] Ze względu na brzmienie przepisów dotyczących przestępstw, możliwe jest zaklasyfikowanie niektórych z nich do obu kategorii (przepisy te chronią technologie informacyjno-komunikacyjne, ale jednocześnie zawierają znamiona niewłaściwego wykorzystania tych technologii).