3. Ochrona karna przed cyberprzestępczością

3.2. Merytoryczne aspekty cyberprzestępczości w Republice Czeskiej

3.2.1    Cyberprzestępstwa w części szczególnej kodeksu karnego

Jeśli chodzi o cyberprzestępczość, czeski kodeks karny zawiera specjalne przestępstwa, które dotyczą cyberprzestępczości lub określonych ataków cybernetycznych.

Cyberprzestępstwa klasyfikuje się w najbardziej ogólnym ujęciu pod względem wykorzystania technologii informacyjno-komunikacyjnych na przestępstwa, w których elementy te są wykorzystywane jako narzędzie umożliwiające popełnienie przestępstwa, przy czym fakty przestępstwa obejmują wykorzystanie tych środków jako cechę stanu faktycznego, oraz przestępstwa, w których elementy technologii informacyjno-komunikacyjnych są celem ataku sprawcy, tj. stanowią indywidualny przedmiot lub materialny obiekt ataku.

Ustawodawca umieścił w specjalnej części Kodeksu karnego szereg przestępstw, które albo zawierają znamiona związane z technologiami informacyjno-komunikacyjnymi, albo mogą być wypełnione przez atak cybernetyczny. Przestępstwa te mogą obejmować:

·       § 180 nieuprawnione posługiwanie się danymi osobowymi

·       § 181 naruszenie praw innych osób

·       § 182 naruszenie tajemnicy przesyłanych wiadomości

·       § 183 naruszenie tajemnicy dokumentów i innych dokumentów przechowywanych w pomieszczeniach prywatnych

·       § 184 zniesławienie

·       § 191 rozpowszechnianie pornografii

·       § 192 produkcja i inne formy dysponowania pornografią dziecięcą

·       § 193 wykorzystywanie dziecka do produkcji pornografii

·       § 193b niezgodne z prawem kontaktowanie się z dzieckiem

·       § 205 kradzież

·       § 206 nieuprawnione korzystanie z cudzej własności

·       § 209 oszustwo

·       § 213 prowadzenie nieuczciwych gier i zakładów

·       § 214 udział w kapitale zakładowym

·       § 216 pranie dochodów z przestępstwa

·       § 228 szkody w mieniu zagranicznym

·       § 230 nieuprawniony dostęp do systemu komputerowego i nośnika informacji

·       § 231 udostępnianie i przechowywanie urządzenia dostępowego i hasła do systemu komputerowego oraz innych tego typu danych

·       § 232 uszkodzenie zapisu w systemie komputerowym i na nośniku informacji oraz niedbała ingerencja w sprzęt komputerowy

·       § 234 niedozwolone udostępnianie, podrabianie i przerabianie środków płatniczych

·       § 236 wytwarzanie i posiadanie narzędzi służących do podrabiania towarów

·       § 264 podawanie nieprawdziwych danych i nieprzechowywanie dokumentów dotyczących eksportu towarów i technologii podwójnego zastosowania

·       § 268 naruszenie praw do znaków towarowych i innych oznaczeń

·       § 267 podawanie nieprawdziwych danych i nieprowadzenie rejestrów dotyczących handlu zagranicznego materiałami wojskowymi

·       § 269 naruszenie chronionych praw przemysłowych

·       § 270 naruszenie praw autorskich, praw pokrewnych oraz praw do baz danych

·       § 272 niebezpieczeństwo ogólne

·       § 276 uszkodzenie i zagrożenie funkcjonowania obiektu użyteczności publicznej

·       § 287 rozprzestrzenianie się toksemii

·       § 290 przejmowanie kontroli nad pojazdem powietrznym, statkiem cywilnym i stałą platformą

·       § 291 Zagrożenie bezpieczeństwa pojazdu powietrznego i statku cywilnego

·       § 311 atak terrorystyczny

·       § 316 szpiegostwo

·       § 317 narażanie na szwank informacji niejawnych

·       § 345 fałszywe oskarżenie

·       § 348 podrabianie i przerabianie dokumentu publicznego

·       § 353 niebezpieczne zagrożenia

·       § 354 niebezpieczne prześladowanie

·       § 355 zniesławienie narodu, rasy, grupy etnicznej lub innej grupy osób

·       § 356 podżeganie do nienawiści wobec grupy osób lub do ograniczania praw i wolności

·       § 357 rozpowszechnianie wiadomości alarmowych

·       § 361 udział w zorganizowanej grupie przestępczej

·       § 364 podżeganie do popełnienia przestępstwa

·       § 365 zgoda na popełnienie przestępstwa

·       § 400 ludobójstwo

·       § 403 zakładanie, popieranie i promowanie ruchu mającego na celu ograniczenie praw i wolności człowieka

·       § 404 wyrażanie sympatii dla ruchu mającego na celu tłumienie praw i wolności człowieka

·       § 405 zaprzeczanie, kwestionowanie, aprobowanie i usprawiedliwianie ludobójstwa

·       § 407 podżeganie do wojny napastniczej

Zgodnie z kodeksem karnym cyberprzestępstwa można klasyfikować według wielu różnych kryteriów. Do najczęściej stosowanych klasyfikacji cyberprzestępstw należy wspomniana wcześniej klasyfikacja na:[1]

 a) przestępstwa, w których przedmiotem ochrony są środki technologii informacyjno-komunikacyjnych (tzn. są one celem ataku cybernetycznego):

·       § 182 naruszenie tajemnicy przesyłanych wiadomości

·       § 183 naruszenie tajemnicy dokumentów i innych dokumentów przechowywanych w pomieszczeniach prywatnych

·       § 206 nieuprawnione korzystanie z cudzej własności

·       § 228 szkody w mieniu zagranicznym

·       § 230 nieuprawniony dostęp do systemu komputerowego i nośnika informacji

·       § 232 uszkodzenie zapisu w systemie komputerowym i na nośniku informacji oraz niedbała ingerencja w sprzęt komputerowy

·       § 234 niedozwolone udostępnianie, podrabianie i przerabianie środków płatniczych

·       § 264 podawanie nieprawdziwych danych i nieprzechowywanie dokumentów dotyczących eksportu towarów i technologii podwójnego zastosowania

·       § 267 podawanie nieprawdziwych danych i nieprowadzenie rejestrów dotyczących handlu zagranicznego materiałami wojskowymi

·       § 270 naruszenie praw autorskich, praw pokrewnych oraz praw do baz danych

·       § 290 przejmowanie kontroli nad pojazdem powietrznym, statkiem cywilnym i stałą platformą

·       § 291 zagrożenie bezpieczeństwa pojazdu powietrznego i statku cywilnego

·       § 311 atak terrorystyczny

·       § 317 narażanie na szwank informacji niejawnych

·       przestępstwa, przy popełnianiu których do popełnienia przestępstwa wykorzystuje się środki technologii informacyjno-komunikacyjnych:

·       § 180 nieuprawnione posługiwanie się danymi osobowymi

·       § 181 naruszenie praw innych osób

·       § 182 naruszenie tajemnicy przesyłanych wiadomości

·       § 184 zniesławienie

·       § 191 rozpowszechnianie pornografii

·       § 192 produkcja i inne formy dysponowania pornografią dziecięcą

·       § 193 wykorzystywanie dziecka do produkcji pornografii

·       § 193b niezgodne z prawem kontaktowanie się z dzieckiem

·       § 205 kradzież

·       § 209 oszustwo

·       § 213 prowadzenie nieuczciwych gier i zakładów

·       § 214 udział w kapitale zakładowym

·       § 216 pranie dochodów z przestępstwa

·       § 230 nieuprawniony dostęp do systemu komputerowego i nośnika informacji

·       § 231 udostępnianie i przechowywanie urządzenia dostępowego i hasła do systemu komputerowego oraz innych tego typu danych

·       § 234 niedozwolone udostępnianie, podrabianie i przerabianie środków płatniczych

·       § 236 wytwarzanie i posiadanie narzędzi służących do podrabiania towarów

·       § 268 naruszenie prawa do znaku towarowego i innych oznaczeń

·       § 269 Naruszenie chronionych praw przemysłowych

·       § 272 niebezpieczeństwo ogólne

·       § 276 uszkodzenie i zagrożenie funkcjonowania obiektu użyteczności publicznej

·       § 287 rozprzestrzenianie się toksemii

·       § 316 szpiegostwo

·       § 345 fałszywe oskarżenie

·       § 348 podrabianie i przerabianie dokumentu publicznego

·       § 353 niebezpieczne zagrożenia

·       § 354 niebezpieczne prześladowanie

·       § 355 zniesławienie narodu, rasy, grupy etnicznej lub innej grupy osób

·       § 356 podżeganie do nienawiści wobec grupy osób lub do ograniczania praw i wolności

·       § 357 rozpowszechnianie wiadomości alarmowych

·       § 361 udział w zorganizowanej grupie przestępczej

·       § 364 podżeganie do popełnienia przestępstwa

·       § 365 zgoda na popełnienie przestępstwa

·       § 400 ludobójstwo

·       § 403 zakładanie, popieranie i promowanie ruchu mającego na celu ograniczenie praw i wolności człowieka

·       § 407 podżeganie do wojny napastniczej

Oprócz powyższych przepisów Części Specjalnej Kodeksu Karnego, problematykę cyberprzestępczości reguluje również paragraf 120 Kodeksu Karnego, który stanowi, że "wprowadzenie kogoś w błąd lub wykorzystanie czyjegoś błędu może nastąpić poprzez ingerencję w informacje lub dane komputerowe, ingerencję w oprogramowanie komputerowe lub wykonanie innej operacji na komputerze, ingerencję w urządzenia elektroniczne lub inne urządzenia techniczne, w tym ingerencję w przedmioty służące do sterowania takimi urządzeniami, lub wykorzystanie takiej operacji lub takiej ingerencji wykonanej przez inną osobę".



[1] Ze względu na brzmienie przepisów dotyczących przestępstw, możliwe jest zaklasyfikowanie niektórych z nich do obu kategorii (przepisy te chronią technologie informacyjno-komunikacyjne, ale jednocześnie zawierają znamiona niewłaściwego wykorzystania tych technologii).