*Η δημοσίευση του άρθρου στηρίζεται σε έρευνα που χρηματοδοτήθηκε από τη Γενική Γραμματεία Έρευνας και Τεχνολογίας-Ελληνικό Ίδρυμα Έρευνας και Καινοτομίας
Με το παρόν σχολιαζόμενο βούλευμα, βάσει του οποίου θα επιχειρηθεί και η ερμηνευτική προσέγγιση του εγκληματικού αδίκου παρακώλυσης λειτουργίας συστημάτων πληροφορικής κατά τον ελληνικό ποινικό κώδικα, εξετάστηκε από το γερμανικό Ακυρωτικό, μαζί με την παραβίαση του γερμανικού νόμου περί πνευματικής ιδιοκτησίας (UrhG), η στοιχειοθέτηση της αντικειμενικής υπόστασης (objektiver Tatbestand) της παραγράφου 1 του άρθρου 303β γερμ.ΠΚ (Computersabotage)[2] στο πλαίσιο ασκηθείσας αναίρεσης από τον κατηγορούμενο κατά της απόφασης του Πρωτοδικείου Λειψίας (LG Leipzig).
Ι. Πραγματικά Περιστατικά
Ο κατηγορούμενος συμμετείχε στη λειτουργία της διαδικτυακής πλατφόρμας “k”, στην οποία διετίθετο ένας μεγάλος αριθμός ηλεκτρονικών συνδέσμων (Links), που επέτρεπαν την πρόσβαση (Zugang) σε πειρατικά αντίγραφα προστατευόμενων, κατά το δίκαιο πνευματικής ιδιοκτησίας, κινηματογραφικών ταινιών και περαιτέρω την ηλεκτρονική δυνατότητα παρακολούθησης μέσω του διαδικτύου (streaming) αλλά και προσπορισμού του περιεχομένου τους μέσω «κατεβάσματος» (download) των παράνομων αρχείων, τα οποία τρίτοι, έχοντας εξασφαλίσει τα πειρατικά αντίγραφα, είχαν πρωτύτερα «ανεβάσει» (upload) στο διαδίκτυο. Η διαχείριση αυτής της ηλεκτρονικής πλατφόρμας μέσω διαφημίσεων επέφερε μάλιστα σημαντικά κέρδη.
Στο πλαίσιο αυτής της παράνομης δραστηριότητας, ο κατηγορούμενος, αξιοποιώντας τις ιδιαίτερες δεξιότητές του στον τομέα της πληροφορικής και την προγενέστερη εμπειρία του ως «χάκερ» (εισβολέας πληροφοριακών συστημάτων)[3], προσπορίστηκε χωρίς δικαίωμα δεδομένα πρόσβασης (Zugangsdaten) στην κυριότερη ανταγωνιστική ηλεκτρονική πλατφόρμα, όπου καθίσταντο, ομοίως μέσω ηλεκτρονικών συνδέσμων (Links), διαθέσιμα πειρατικά αντίγραφα προστατευόμενων έργων πνευματικής ιδιοκτησίας και τα διαβίβασε περαιτέρω σε συνδιαχειριστή της πλατφόρμας του. Ο τελευταίος, αξιοποιώντας τα δεδομένα αυτά, απέκτησε πρόσβαση στην κυριότερη ανταγωνιστική ιστοσελίδα προβαίνοντας σε χειραγώγηση (Manipulation) της διαδικτυακής της διεύθυνσης (“IP-Address”) με αποτέλεσμα την παρακώλυση λειτουργίας της ανωτέρω ιστοσελίδας, η διαδικτυακή σύνδεση με την οποία κατά το αυξημένης επισκεψιμότητας χρονικό διάστημα των Χριστουγέννων υου έτους 2010, δεν ήταν εφικτή (nicht erreichbar) σε ενδιαφερόμενους χρήστες. Το γεγονός αυτό το είχε αποδεχτεί ο κατηγορούμενος, παρέχοντας προηγουμένως την ανωτέρω συνδρομή του, όπως αναφέρθηκε ανωτέρω, δηλαδή τα σχετικά δεδομένα πρόσβασης στον «εισβολέα» της ανταγωνιστικής ιστοσελίδας και συνδιαχειριστή της πλατφόρμας “k”.
Εξάλλου, πέραν της συνδρομής του αυτής, ο κατηγορούμενος, από κοινού με τον έτερο συνδιαχειριστή της πλατφόρμας “k”, ομοίως κατηγορούμενο, προέβη για όχι ασήμαντο χρονικό διάστημα εντός του Ιουνίου 2011, σε στοχευμένες επιθέσεις (Angriffe) κατά του ίδιου πληροφοριακού συστήματος των κύριων ανταγωνιστών του με την αποστολή μαζικών ερωτημάτων διαδικτυακής σύνδεσης, δηλαδή σε επιθέσεις άρνησης υπηρεσιών (Denial-of-Service Attacks, DoS)[4] οι οποίες είχαν ως αποτέλεσμα τη σοβαρή παρεμπόδιση λειτουργίας του στοχευμένου ανταγωνιστικού συστήματος πληροφορικής λόγω «τεχνικής απασχόλησης» και υπερφόρτωσής του από τα αποστελλόμενα αιτήματα των κατηγορουμένων και την συνακόλουθη αδυναμία πρόσβασης των ενδιαφερόμενων διαδικτυακών χρηστών στο παράνομο υλικό, στο οποίο εξασφαλιζόταν πρόσβαση μέσω της λειτουργίας του πληττόμενου συστήματος πληροφορικής, δηλαδή σε πειρατικά αντίγραφα προστατευόμενων έργων πνευματικής ιδιοκτησίας.
Το γερμανικό Ακυρωτικό απέρριψε ως αβάσιμη την ασκηθείσα αναίρεση του κατηγορουμένου κατά της απόφασης του Πρωτοδικείου Λειψίας, το οποίο δέχθηκε ως αληθή τα προαναφερθέντα πραγματικά περιστατικά και καταδίκασε τον κατηγορούμενο για χωρίς δικαίωμα χρήση προστατευόμενων πνευματικών έργων κατά συναυτουργία, δηλαδή για παραβίαση του άρθρου 106 παρ. 1 του γερμανικού νόμου περί πνευματικής ιδιοκτησίας (§ 106 UrhG, Unerlaubte Verwertung urheberrechtlich geschützter Werke) σε συνδυασμό με το άρθρο 25 ΙΙ περί συναυτουργικής ευθύνης του γερμανικού ποινικού κώδικα (§ 25 II StGB, Mittäterschaft) αλλά και για συνέργεια σε 606 παρόμοιες παραβιάσεις, όπου συμμετείχε υποστηρικτικά. Επιπλέον, όμως, με την ίδια πρωτόδικη απόφαση, ο κατηγορούμενος καταδικάστηκε και για συνέργεια[5] στην τέλεση αξιόποινης πράξης παρακώλυσης λειτουργίας του πληροφοριακού συστήματος του κύριου ανταγωνιστή του σε αληθινή συρροή με αυτουργική τέλεση της ίδιας αξιόποινης πράξης μέσω επιθέσεων άρνησης υπηρεσιών (DoS-Angriffe), που πραγματοποίησε από πρόθεση.
ΙΙ. Σκεπτικό της απόφασης
Το αξιοσημείωτο σημείο της απόφασης, όπως παρατηρείται σχετικά[6], δεν εντοπίζεται στη νομική εξέταση της αξιόποινης πράξης παραβίασης πνευματικής ιδιοκτησίας, αλλά σε μία άλλη μείζονα σκέψη του γερμανικού Ακυρωτικού, που επιβεβαίωσε την ορθότητα της πρωτοδίκως διατυπωθείσας θέσης, σύμφωνα με την οποία, για την πλήρωση της αντικειμενικής υπόστασης της διάταξης της παραγράφου 1 του άρθρου 303β γερμ. ΠΚ (303b I StGB), με το οποίο αντιμετωπίζεται στη γερμανική έννομη τάξη η αξιόποινη πράξη της παρακώλυσης λειτουργίας πληροφοριακών συστημάτων (rechtswidriger Systemeingriff, Computersabotage)[7], δηλαδή για την στοιχειοθέτηση του άδικου χαρακτήρα της πράξης του δράστη, είναι νομικά αδιάφορο εάν ο διενεργών[8] την επεξεργασία δεδομένων μέσω του πληττόμενου πληροφοριακού συστήματος εξυπηρετεί νόμιμους ή παράνομους σκοπούς»[9].
Σε επέκταση αυτού του σκεπτικού επισημαίνεται περαιτέρω από το γερμανικό Ακυρωτικό, ότι από το γράμμα της διάταξης δεν παρέχεται κάποια ένδειξη για περιοριστική εφαρμογή του άρθρου 303β γερμΠΚ μόνο σε ηλεκτρονικά συστήματα επεξεργασίας δεδομένων (EDV), που συνδέονται με νόμιμη δραστηριότητα, παραπέμποντας επιπλέον και στην αιτιολογική έκθεση του 41ου Τροποποιητικού Νόμου[10], όπου περιγράφεται ως προστατευόμενο αγαθό το συμφέρον (Interesse) κάθε διαχειριστή και (δικαιούχου) χρήστη για προστασία της αδιατάρακτης λειτουργικότητας του συστήματος πληροφορικής, μέσω του οποίου εκτελεί μία επεξεργασία δεδομένων.
Επιπλέον, αναφέρεται στην απόφαση ότι στο άρθρο 5 της –αντικατασταθείσας πλέον από την Οδηγία[11]– Απόφασης-Πλαίσιο 2005/222/ΔΕΥ, όπως ενσωματώθηκε στη γερμανική έννομη τάξη με τις νέες διατάξεις του άρθρου 303β γερμ.ΠΚ, αποσκοπείται ανεπιφύλακτα η προστασία από αθέμιτες παρεμβολές σε πληροφοριακά συστήματα, χωρίς να τίθεται εκ προοιμίου ως προϋπόθεση εφαρμογής της διάταξης το νόμιμο περιεχόμενο των επεξεργαζόμενων ηλεκτρονικών δεδομένων και ότι αντίθετη συσταλτική ερμηνευτική προσέγγιση θα ήταν ασύμβατη με τον επιδιωκόμενο σκοπό του ευρωπαϊκού νομικού πλαισίου για ποινικοποίηση της παρακώλυσης λειτουργίας πληροφοριακών συστημάτων, που είναι η προστασία της ασφάλειας δικτύων και πληροφοριών.
ΙΙΙ. Παρατηρήσεις
Με την τελευταία ανωτέρω παραδοχή του το γερμανικό Ομοσπονδιακό Ακυρωτικό Δικαστήριο (BGH) προέβη σε μία ενδιαφέρουσα ερμηνεία ως προς το εφαρμοστικό πεδίο του άρθρου 303β γερμ.ΠΚ, που θέτει ζητήματα αναφορικά με το σκοπό προστασίας του κανόνα (Normschutzzweck) και κατ’επέκταση τον ποινικά άδικο χαρακτήρα συμπεριφορών, οι οποίες προσβάλλουν τη λειτουργία συστημάτων πληροφορικής. Μάλιστα, η αναφυόμενη προβληματική φέρνει στο προσκήνιο την εξέταση εφαρμογής νεότερων δικαιικών προσεγγίσεων για συσταλτική ερμηνεία των διατάξεων, μεταξύ των οποίων η κρατούσα στην θεωρία[12], υποστηριζόμενη δε και σε νομολογία[13], νομικο-οικονομική θεωρία, που υιοθετείται για την ερμηνεία του εννόμου αγαθού της περιουσίας. Ερωτάται συγκεκριμένα, εάν η εξέταση της εφαρμογής του σχετικού κυρωτικού κανόνα πρέπει να περιοριστεί ή όχι σε πράξεις που διαταράσσουν τη λειτουργία πληροφοριακών συστημάτων, τα οποία επεξεργάζονται μόνο δεδομένα (Data) με νόμιμο ή τουλάχιστον δικαιικά ανεκτό περιεχόμενο. Η απάντηση δεν είναι αυτονόητη[14].
Κατά το διεθνές και ευρωπαϊκό νομικό πλαίσιο, η αξιόποινη πράξη της παρακώλυσης λειτουργίας συστημάτων πληροφορικής[15], συμπεριλαμβάνεται μεταξύ των αξιόποινων πράξεων, που προσβάλλουν την εμπιστευτικότητα, ακεραιότητα και διαθεσιμότητα συστημάτων πληροφορικής[16], έχοντας τα τελευταία ως στόχο προσβολής (computer as a target) και όχι απλά ως μέσο τέλεσης και αποτελώντας αναπόσπαστη ύλη μελέτης ενός εξελισσόμενου γνωστικού πεδίου, του ποινικού δικαίου της πληροφορικής[17]. Η ποινικοποίηση (criminalization) των αξιόποινων αυτών συμπεριφορών προωθήθηκε στις εθνικές έννομες τάξεις ήδη με τη Σύμβαση της Βουδαπέστης για το κυβερνοέγκλημα[18], στην οποία ετέθη ένα ελάχιστο πλαίσιο αντιμετώπισής τους (minimum criminal rules). Αλλά και ειδικότερα, στον ενωσιακό χώρο, επιδιώχθηκε η εναρμόνιση των εθνικών πρωτοβουλιών αντιμετώπισης της ηλεκτρονικής εγκληματικότητας με την Απόφαση-Πλαίσιο 2005/222/ΔΕΥ, η οποία ωστόσο ορθά κρίθηκε ανεπαρκής, μη ευθυγραμμιζόμενη με τη συνεχή τεχνολογική εξέλιξη, δεχόμενη μάλιστα πολυεπίπεδη κριτική[19], γι’αυτό και αντικατάσταθηκε[20] από την Οδηγία 2013/40/ΕΕ[21].
Η ενσωμάτωση των ανωτέρω υπερεθνικών διατάξεων στην ελληνική έννομη τάξη συντελέστηκε από τον Έλληνα νομοθέτη με την παρ. 2 του άρθρου 2 του ν. 4411/2016, που προσέθεσε το άρθρο 292Β ΠΚ στον προϊσχύσαντα (πλέον) Ποινικό Κώδικα, ποινικοποιώντας τη σοβαρή παρεμπόδιση ή διακοπή της λειτουργίας πληροφοριακού συστήματος. Με την προσθήκη του αναφερόμενου άρθρου, η νομοτυπική περιγραφή του οποίου, επαναλαμβάνεται, κατά βάση και στο νέο άρθρο 292Β[22] του ισχύοντος Ποινικού Κώδικα καλύφθηκε ένα σημαντικό νομοθετικό κενό[23], το οποίο ήδη είχε επισημανθεί de lege ferenda από την ελληνική θεωρία[24], που υπογράμμιζε την αναγκαιότητα αυτοτελούς ποινικής αντιμετώπισης των εξελισσόμενων τεχνολογικά επιθέσεων κατά της λειτουργίας των πληροφοριακών συστημάτων.
Με τις επισημάνσεις αυτές της θεωρίας συνδέεται η de lege lata επιλογή του Έλληνα ιστορικού νομοθέτη του Ν. 4411/2016 να ενσωματώσει μέσω της προσθήκης του άρθρου 292Β ΠΚ τις διατάξεις του άρθρου 5 της Σύμβασης της Βουδαπέστης (αλλά και του άρθρου 4 της Οδηγίας). Με αυτές επιδιώκεται η ποινική προστασία της διαθεσιμότητας των πληροφοριακών συστημάτων χωρίς γραμματική διασύνδεση του αξιοποίνου των επιθέσεων με το νόμιμο περιεχόμενο της λειτουργίας τους. Καταδεικνύεται έτσι η ratio legis αντιμετώπισης των υπαγόμενων αξιόποινων πράξεων, που είναι η προστασία της απρόσκοπτης λειτουργικότητας, δηλαδή της ικανότητας του συστήματος πληροφορικής να διατηρείται διαθέσιμο στον δικαιούχο-χρήστη για την επεξεργασία δεδομένων μέσω αυτού.
Το τελευταίο σημαίνει, ότι η διαδικτυακή παρείσφρηση τρίτου προσώπου, η οποία μπορεί να επιτευχθεί ποικιλοτρόπως, όπως με διαφόρων μορφών κυβερνοεπιθέσεις άρνησης υπηρεσιών (DoS-Attacks)[25] αλλά και με αθεμίτως τελούμενες διαδικτυακές καθιστικές διαμαρτυρίες (virtuelle-sit-ins)[26], εφόσον επιφέρει ως αποτέλεσμα την σοβαρή παρεμπόδιση ή διακοπή της λειτουργίας του υλικού αντικειμένου, δηλ του πληττόμενου συστήματος πληροφορικής, ανεξαρτήτως νομίμου ή εγκληματικού περιεχομένου των επεξεργαζόμενων ηλεκτρονικών δεδομένων, πληροί[27] την αντικειμενική υπόσταση του εγκλήματος στο άρθρο 292Β ΠΚ.
Προς επίρρωση αυτής της άποψης θα μπορούσε μάλιστα να επισημανθεί ως δικαιοπολιτική παρατήρηση, ότι μία αντίθετη συσταλτική ερμηνεία του γράμματος του άρθρου 292Β ΠΚ για υπαγωγή στο κυρωτικό πεδίο μόνο των επιθέσεων κατά της διαθεσιμότητας (availability) των πληροφοριακών συστημάτων, τα οποία δεν «φιλοξενούν» εγκληματική δραστηριότητα, αφενός θα τροφοδοτούσε μία δυναμική ιδιωτικής αστυνόμευσης του διαδικτύου καθ’υποκατάσταση της αποστολής του θετικού δικαίου[28] και αφετέρου θα καθιστούσε δικαιοπολιτικά ανεκτή μία άνευ αυστηρού εγγυητικού πλαισίου, και επομένως κοινωνικά ανυπόφορη, κρατική ηλεκτρονική παρακολούθηση μέσω εγκατάστασης κατασκοπευτικού (sniffer) ή και μολυσματικού λογισμικού (malicious software) σε σύστημα πληροφορικής από τις διωκτικές αρχές με στόχο την εξακρίβωση πιθανολογούμενης εγκληματικής δράσης. Αυτό δεν συνάδει με τον φιλελεύθερο προσανατολισμό του ελληνικού ποινικού δικαίου, προσβάλλοντας μάλιστα μία ιδιαίτερη πτυχή του γενικού δικαιώματος της προσωπικότητας, ήτοι το δικαίωμα στη διασφάλιση της εμπιστευτικότητας και ακεραιότητας συστημάτων πληροφορικής (Das Grundrecht zur Gewährleistung der Vertraulichkeit und Intergrität Informationstechnischer Systeme)[29].
Το γεγονός, ότι μία επίθεση στη λειτουργία διαχειριζόμενου από τρίτο πρόσωπο πληροφοριακού συστήματος πληροί την αντικειμενική υπόσταση του άρθρου 292Β ΠΚ σημαίνει, με βάση τη κλασική ποινική δογματική, ότι η συμπεριφορά του επιτιθέμενου είναι καταρχήν άδικη. Είναι άλλο το ζήτημα[30], εάν η δραστηριότητα του διαχειριστή του πληττόμενου πληροφοριακού συστήματος είναι αξιόποινη, επαγόμενη ποινικές κυρώσεις για τον ίδιο, όπως και ότι, ενδεχομένως, αίρεται in concreto ο άδικος χαρακτήρας της συμπεριφοράς του επιτιθέμενου[31] «χακτιβιστή» ή της κρατικής διωκτικής υπηρεσίας στην προσπάθειά τους να αναχαιτιστεί μία αποδοκιμαζόμενη από την έννομη τάξη εξελισσόμενη ηλεκτρονική δραστηριότητα, όπως συμβαίνει με την διαδικτυακή διακίνηση υλικού παιδικής πορνογραφίας ή τη διάδοση ρατσιστικού υλικού μέσω της λειτουργίας του πληττόμενου στόχου - πληροφοριακού συστήματος.
Ο αποκλεισμός του άδικου χαρακτήρα της κυβερνοεπίθεσης θα στηριζόταν όμως εδώ σε μία συγκεκριμένη de lege lata δικαιική νομιμοποίηση επέμβασης[32] μέσω ορισμένης τεθειμένης διάταξης, προκειμένου να μην υποθάλπεται επ’ευκαιρία του σκοπού της διάταξης μία εγκληματική δραστηριότητα, που θα «αχρήστευε» έτσι την συνολική λειτουργία του ποινικού δικαίου.
Το καίριο ερώτημα που τίθεται εν προκειμένω είναι η δέουσα ερμηνεία του εμπεριεχόμενου στο περιγραφικό τμήμα των διατάξεων του άρθρου 292Β ΠΚ, αντικειμενικού στοιχείου «χωρίς δικαίωμα»[33]. Πώς θα πρέπει να νοηθεί; Ως έλλειψη απονεμημένης εξουσίας από το νομοθέτη προς θεμιτή παρεμπόδιση της λειτουργίας πληροφοριακού συστήματος ή ως ηλεκτρονική παρεμβολή χωρίς τη θέληση[34] του δικαιούχου διαχειριστή;
Η υιοθέτηση της δεύτερης στενότερης ερμηνευτικής εκδοχής θα σήμαινε ότι σε περίπτωση συγκατάθεσης του δικαιούχου-χρήστη δεν στοιχειοθετείται εκ των προτέρων η αντικειμενική υπόσταση. Εδώ εντάσσεται η δραστηριότητα ενός ηθικού «χάκερ», ο οποίος σε συνεννόηση με τον δικαιούχο, διεισδύοντας με τεχνικά μέσα και ανευρίσκοντας ευπαθή σημεία ασφάλειας, παρακωλύει τη λειτουργία του διαχειριζόμενου από τον τελευταίο πληροφοριακού συστήματος.
Υπέρ της πρώτης ευρύτερης εκδοχής, αντίθετα, τάσσεται η υποστηριζόμενη στη γερμανική θεωρία άποψη, κατά την οποία, ο όρος «χωρίς δικαίωμα» (Unbefugt) αποτελεί γενικό στοιχείο του αδίκου[35], που αίρεται με την καθιέρωση ενός λόγου άρσης του άδικου χαρακτήρα της συμπεριφοράς του δράστη.
Ελλείψει καθιέρωσης μέσω του άρθρου 292Β ΠΚ ενός ειδικού λόγου άρσης του άδικου χαρακτήρα της κυβερνοεπίθεσης κατά της διαθεσιμότητας ενός συστήματος πληροφορικής, απομένουν οι γενικοί λόγοι άρσης του αδίκου χαρακτήρα της καταρχήν ποινικά αποδοκιμαζόμενης συμπεριφοράς, μεταξύ των οποίων συγκαταλέγεται «η εκπλήρωση καθήκοντος που επιβάλλεται από το νόμο», σύμφωνα με το άρθρο 20ΠΚ.
Ως «εκπλήρωση καθήκοντος» θα μπορούσε να θεωρηθεί και η μη θεσμοθετημένη ακόμη από τον Έλληνα νομοθέτη διαδικτυακή ανακριτική έρευνα[36] (Οnline-Durchsuchung, ODS) των αρμόδιων διωκτικών αρχών, που εισβάλλουν με τεχνικά εργαλεία σε πληροφοριακό σύστημα του υπόπτου[37] για την διερεύνηση της εγκληματικής του δράσης και τη συλλογή χρήσιμου αποδεικτικού υλικού, διακρινόμενη de lege ferenda από την κοινωνικοηθικά αποδοκιμαστέα, γενική προληπτική κατασκοπευτική δραστηριότητα (präventive Cyber Espionage). Ο δικαιοπολιτικός αυτός διαχωρισμός μπορεί να επιτευχθεί με τη θέσπιση αυστηρών προϋποθέσεων, όπως αρμόζει σε μία ιδιαίτερα επαχθή ανακριτική πράξη, παραπλήσια με τις ειδικές ανακριτικές πράξεις, που ρυθμίζονται από τις διατάξεις των άρθρων 254 και 255 του ισχύοντος ΚΠΔ, προκειμένου να διασφαλίζεται ο «πυρήνας» της προστασίας του ατομικού συνταγματικού δικαιώματος εμπιστευτικότητας και ακεραιότητας πληροφοριακών συστημάτων (IT-Grundrecht) και να διατηρηθεί έτσι ο χαρακτήρας του κράτους δικαίου.
Συμπερασματικά, με βάση τις σχετικές επισημάνσεις του γερμανικού Ακυρωτικού, οι διαδικτυακές επιθέσεις (cyber-Attacks) κατά της λειτουργίας των πληροφοριακών συστημάτων συνιστούν καταρχήν άδικη πράξη, που πληροί την αντικειμενική υπόσταση του άρθρου 292Β ΠΚ, εάν γίνει δεκτή η ορθότητα της άποψης[38] περί αδιάκριτης υπαγωγής τους στο κυρωτικό πεδίο ανεξάρτητα από το νόμιμο περιεχόμενο των επεξεργαζόμενων δεδομένων μέσω πληροφοριακών συστημάτων. Όμως, ο αποκλεισμός εν τέλει του άδικου χαρακτήρα τους απαιτεί μια νομική εξέταση σε ένα δεύτερο επίπεδο, στη βάση μιας σαφούς νομικής (όχι απαραίτητα ποινικής) διάταξης, που καθιερώνει λόγο άρσης του άδικου χαρακτήρα της συμπεριφοράς του εισβολέα («χάκερ») πληροφοριακού συστήματος, όπως η ενάσκηση δικαιώματος και η επιβαλλόμενη εκπλήρωση δικαιικού καθήκοντος.
ΣΗΜΕΙΩΣΕΙΣ
[1] Δημοσιευθέν σε NJW 2017, “Tatbestandliche Reichweite der Computersabotage-Angriff auf illegales Konkurrenzportal” σελ 838 επ., με σχολιασμό S.Ernst. Επίσης δημοσιεύτηκε και σε: NStZ 2017, σελ. 470, StV 2017, σελ. 446, ενώ σχολιάστηκε και από τον H.Kudlich, Macht Kaputt, was etwas kaputt macht!, σε: JA 2017, σελ. 310 επ.
[2] Το άρθρο 303β εισήχθη στη γερμανική έννομη τάξη με τον Δεύτερο Νόμο για την καταπολέμηση της οικονομικής εγκληματικότητας (Zweites Gesetz zur Bekämpfung der Wirtschaftskriminalität 1985, 2.WiKG) και τροποποιήθηκε με τον 41ο Τροποποιητικό Νόμο (41. StrÄndG), με τον οποίο ο Γερμανός νομοθέτης ενσωμάτωσε τις διατάξεις της Σύμβασης της Βουδαπέστης για το κυβερνοέγκλημα (Budapest Convention on Cybercrime) αναμορφώνοντας το γερμανικό ποινικό δίκαιο πληροφορικής (Computerstrafrecht). Για μία συστηματική προσέγγιση των αλλαγών που επέφερε ο 41ος Τροποποιητικός Νομος στο γερμανικό ποινικό δίκαιο, βλ. μεταξύ άλλων Schumann, Das 41. StrÄndG zur Bekämpfung der Computerkriminalität, NStZ 2007, σελ. 675 και Groeseling/Hoefinger, Hacking und Computerspionage, Auswirkungen des 41. StrÄndG zur Bekämpfung der Computerkriminalität, MMR 2007, σελ. 549 επ.
[3] Κατά την νεότερη διεθνή εγκληματολογική προσέγγιση, οι εισβολείς σε συστήματα πληροφορικής διακρίνονται σε δύο μεγάλες κατηγορίες, στους «εισβολείς λευκού καπέλου» (white-hat-hackers), οι οποίοι συχνά αποκαλούνται και “ethical hackers”, διότι λειτουργούν με ηθικό κώδικα συμπεριφοράς, δραστηριοποιούμενοι στην ανεύρεση «αδύνατων σημείων» πληροφορικής ασφάλειας (Vulnerabilities, Weak Points) προς αποτροπή μελλοντικών κακόβουλων επιθέσεων κατά των συστημάτων πληροφορικής και επομένως προς όφελος του δικαιούχου αλλά και του ευρύτερου κοινωνικού συνόλου και στους «εισβολείς μαύρου καπέλου» (black-hat-hackers), οι οποίοι επιδιώκουν από κακοβουλία σοβαρές ζημιές στη λειτουργικότητα των πληροφοριακών συστημάτων, μεταξύ αυτών και ζωτικής σημασίας υποδομών (critical infrastructures) έχοντας μάλιστα σε πολλές περιπτώσεις και σκοπό προσβολής άλλων εννόμων αγαθών, όπως η περιουσία του θιγόμενου προσώπου. Μάλιστα μεταξύ αυτών δύο κατηγοριών υποστηρίζεται, ότι παρεμβάλλεται και μία τρίτη κατηγορία, οι «εισβολείς γκρι καπέλου» (gray-hat-hackers), που ουσιαστικά χαρακτηρίζονται από συγκερασμό της δράσης των δύο άλλων κατηγοριών. Για τις διακρίσεις αυτές βλ. ενδεικτ. Holt/Bossler/Seigfried-Spellar, Cybercrime and digital forensics, Routledge, second edition 2018, σελ. 103.
[4] Ως «επιθέσεις άρνησης υπηρεσιών» νοούνται οι κυβερνοεπιθέσεις (Cyber-Attacks), που συνίστανται σε μαζική αποστολή ηλεκτρονικών μηνυμάτων (bombing e-mails) ή πολλαπλών ερωτημάτων σύνδεσης με συγκεκριμένο ιστότοπο από τον δράστη, έχοντας, σε περίπτωση επιτυχίας, ως αποτέλεσμα, την τεχνική «απασχόληση» της στοχευμένης διαδικτυακής διεύθυνσης και τη συνακόλουθη αδυναμία πρόσβασης σε αυτήν από τον δικαιούχο-διαχειριστή και τρίτους εξουσιοδοτημένους χρήστες ή τη σοβαρή δυσλειτουργία της. Παραδοσιακά, οι επιθέσεις “DoS” στηρίζονται στην πληροφορική μέθοδο “SYN flooding” (πλημμύρα κατά το συγχρονισμό των επικοινωνιών μέσω διαδικτύου). Εξελιγμένες μορφές “DoS” αποτελούν οι κατανεμημένες επιθέσεις άρνησης υπηρεσιών (Distributed-Denial-of-Service Attacks), που στηρίζονται στη λειτουργία χειραγωγούμενων δικτύων μολυσμένων επιμέρους πληροφοριακών συστημάτων (Zombies) από τον δράστη, των καλούμενων δικτύων “Botnets”, μέσω των οποίων διενεργούνται επιθέσεις σε πολλαπλούς στόχους αλλά και η επίθεση “Smurf” , που διενεργείται με αξιοποίηση της τεχνικής “IP-spoofing”, δηλαδή παρουσίαση ψευδούς ηλεκτρονικής διεύθυνσης με απόκρυψη της πραγματικής. Bλ. ενδεικτ. S.Furnell, Καταστρέφοντας την κοινωνία της πληροφορίας, Εκδόσεις Παπαζήση 2006, σελ 136, A. Marberth-Kubicki Computer- und Internetstrafrecht,C.H.Beck München, 2005, σελ. 101 πλαγιάρ. 154, D.Schuh, Computerstrafrecht im Rechtsvergleich-Deutschland, Österreich, Schweiz, Duncker & Humblot Berlin, 2012 σελ. 209 καθώς και BeckOK StGB/Weidemann StGB, Lexikon des Strafrechts, Computerkriminalität, IV DoS-Angriffe.
[5] Με τη συνδρομή που παρείχε στο φυσικό αυτουργό, συνιστάμενη σε χωρίς δικαίωμα διάθεση δεδομένων πρόσβασης στη ανταγωνιστική ιστοσελίδα.
[6] H.Kudlich, ό.π. (υποσημ.1).
[7] Οι διατάξεις της πρώτης παραγράφου του άρθρου 303β γερμ.ΠΚ έχουν ως εξής: “Όποιος διαταράσσει σοβαρά μία επεξεργασία δεδομένων, η οποία για έναν άλλον είναι ουσιώδους σημασίας: (1) Τελώντας μία πράξη κατά την πρώτη παράγραφο (1) του άρθρου 303α (γερμ) ΠΚ 2) Εισάγοντας ή διαβιβάζοντας δεδομένα (με την έννοια του άρθρου 202α) με σκοπό να προξενήσει σε άλλον ζημία (3) Καταστρέφοντας, βλάπτοντας, καθιστώντας ανέφικτη τη χρήση, εξαφανίζοντας ή παραποιώντας μία εγκατάσταση επεξεργασίας δεδομένων ή έναν υλικό φορέα δεδομένων, τιμωρείται με ποινή φυλάκισης μέχρι 3 ετών ή με χρηματική ποινή.” Η ανωτέρω νομοτυπική μορφή της πρώτης παραγράφου παρατίθεται, όπως προέκυψε μετά τον 41ο Τροποποιητικό Νόμο, πριν από τον οποίο, το γράμμα της ήταν εν μέρει στενότερο και εν μέρει ευρύτερο, δεδομένου, ότι, στο προστατευτικό πεδίο υπάγονταν μεν μόνο επιχειρήσεις του ιδιωτικού και δημοσίου τομέα, οι οποίες ωστόσο προστατεύονταν χωρίς τη νομοθετική απαίτηση «σοβαρής» παρεμπόδισης, σχετ. Α. Αργυρόπουλου Ηλεκτρονική Εγκληματικότητα, Εκδόσεις Αντ.Ν.Σάκκουλα, Αθήνα-Κομοτηνή 2001, σελ. 112. Στο πρώτο εδάφιο διαμορφώνεται από τον Γερμανό νομοθέτη, όπως γίνεται δεκτό, μία διακεκριμένη παραλλαγή του εγκλήματος του άρθρου 303α γερμ.ΠΚ, με το οποίο αντιμετωπίζεται ποινικά η αλλοίωση ηλεκτρονικών δεδομένων (πρβλ. αντίστοιχα το άρθρο 381Α ελλ.ΠΚ), ενώ με το δεύτερο εδάφιο διαπλάσσεται νομοτυπικά ένα ιδιώνυμο έγκλημα. Τέλος, στο τρίτο εδάφιο διατηρείται από το Γερμανό νομοθέτη η νομοτυπική διάπλαση της παλιάς ειδικής υπόστασης, στην οποία περιγράφεται η επέμβαση στο μηχανικό μέρος (Hardware) του πληροφοριακού συστήματος. Εξάλλου, αντίστοιχη ρύθμιση με τις ανωτέρω διατάξεις του γερμανικού άρθρου για την αντιμετώπιση δολιοφθορών πληροφοριακών συστημάτων, σε ενσωμάτωση των διατάξεων της Σύμβασης της Βουδαπέστης αλλά και –της καταργηθείσας πλέον με την ισχύουσα Οδηγία–Απόφασης-Πλαίσιο 2005/222/ΔΕΥ, περιέχεται στον αυστριακό και ελβετικό ποινικό κώδικα (Art. 126b öst.StGB και Art. 143bis schweizStGB αντιστοίχως), βλ. σχετ. Schuh, ό.π. (υποσημ.5) σελ. 111 επ. και 156 επ.
[8] Ο οποίος είναι και ο δικαιούχος (Berechtigte) της διαχείρισης του συστήματος πληροφορικής, που συνιστά το υλικό αντικείμενο της αξιόποινης πράξης.
[9] Βλ. στην σχολιαζόμενη άποφαση το επίμαχο χωρίο: “für die Verwirklichung des objektiven Tatbestandes des 303b Abs.1 StGB., ist es unerheblich, ob der betroffene Datenverarbeitungsvorgang rechtmäßigen oder rechtswidrigen Zwecken dient.“
[10] ΒΤ-Drs. 16/3656, όπου αναφέρεται, ότι η διεύρυνση της νομοτυπικής διάπλασης της παρ. 1 του άρθρου 303β, προς εναρμόνιση με τη Σύμβαση της Βουδαπέστης και την Απόφαση-Πλαίσιο, πραγματοποιήθηκε για την προστατευτική υπαγωγή της λειτουργίας συστημάτων πληροφορικής με σημαίνουσα σημασία, όχι μόνο για επιχειρήσεις αλλά και για ιδιώτες (Privatpersonen). Η εκπεφρασμένη αυτή ιστορική βούληση του Γερμανού νομοθέτη για τον προστατευτικό στόχο των νέων διατάξεων της παρ. 1 του άρθρου 303β, στην ερμηνεία των οποίων αναφέρεται και η παρούσα σχολιαζόμενη απόφαση, έτυχε αποδοχής από την πλειοψηφία της γερμανικής θεωρίας⸱ βλ. Cornelius σε: Münchener Anwaltshandbuch IT-Recht, Computersabotage, πλαγιάρ. 116, καθώς και Zaczyk σε: Kindhäuser/Neumann/Paeffgen, Nomos Kommentar StGB Band 3, 5.Auflage, 303b σελ. 1599.
[11] Με την οποία δεν προέκυψε καμία παρέκκλιση από το παλιό άρθρο της Απόφασης-Πλαίσιο.
[12] Σύμφωνα με τη γνωστή αυτή θεωρία, στο έννομο αγαθό της περιουσίας υπάγονται όλα τα αγαθά ενός προσώπου, που έχουν οικονομική αξία ή είναι χρηματικώς αποτιμητά, εφόσον όμως δεν αποδοκιμάζονται από την έννομη τάξη, βλ. ενδεικτ. KΒαθιώτη, Η προστασία της περιουσίας στο πλαίσιο παράνομων ή ανήθικων συναλλαγών, ΠοινΔ. 2006, σελ.903, A.Κωστάρα, Ποινικό δίκαιο, Επιτομή ειδικού μέρους, 4η έκδοση, Νομική Βιβλιοθήκη 2014, σελ. 1243 X.Μυλωνόπουλου, Ποινικό δίκαιο, Ειδικό μέρος, Π.Ν. Σάκκουλας, 3η έκδοση, Αθήνα 2016 σελ.343 Ζ.Φασούλα, Η έννοια της «περιουσίας», της «ζημίας» (βλάβης) και του «παράνομου περιουσιακού οφέλους» στο αστικό και στο ποινικό δίκαιο, ΑρχΝ 2003, σελ.769.
[13] ΑΠ 204/2010, ΠΧ 2011 σελ.48, ΑΠ 973/2010, ΠΧ 2011 σελ.277 και ΑΠ 1019/2012, ΠΧ 2013 σελ.345.
[14] Όπως παρατηρείται από H.Kudlich ό.π. (υποσημ.1) που υποστηρίζει ότι δεν είναι πειστική μία ανάλογη συσταλτική ερμηνευτική προσέγγιση και στη διάταξη του άρθρου 303β γερμ ΠΚ (Computersabotage), υπογραμμίζοντας, προς επίρρωση της θέσης του, το φορμαλιστικό χαρακτήρα της ποινικοδικαιικής ύλης (formale Materie), ώστε τα όποια αναδυόμενα ποινικοδικαιικά ζητήματα να θεμελιώνονται στο γράμμα των διατάξεων.
[15] Αναφερόμενης παλαιότερα στη Σύσταση του Συμβουλίου της Ευρώπης (Recommendation No. 89) και αντίστοιχα στην ελληνική βιβλιογραφία ως «δολιοφθοράς η/υ» (computer sabotage), σχετ. Χ.Μυλωνόπουλου, Ηλεκτρονικοί υπολογιστές και ποινικό δίκαιο, Εκδόσεις Αντ. Ν. Σάκκουλα Αθήνα-Κομοτηνή 1991 σελ.17 και Ε.Βασιλάκη, Καταπολέμηση της εγκληματικότητας μέσω ηλεκτρονικών υπολογιστών, Εκδόσεις Αντ. Ν. Σάκκουλα Αθήνα-Κομοτηνή 1993, σελ. 24.
[16] Από τη διεθνή βιβλιογραφία ενδεικτ. U.Sieber σε: Sieber/Satzger/Heintschel-Heinegg Europäisches Strafrecht, 2 Auflage, Verlag Nomos Baden-Baden 2014 σελ.437
[17] βλ. U.Sieber, Γενικά ζητήματα διαδικτυακού ποινικού δικαίου, πλαγιάρ. 2 σε: Sieber/Hören/Holznagel, Multimedia-Recht, Verlag Beck, München 2017 καθώς και Reindl-Krauskopf, Cyberstrafrecht im Wandel, Ölz 2015, σελ. 112.
[18] Βλ. ιδίως το άρθρο 5 της Σύμβασης της Βουδαπέστης για τις «παρεμβολές σε συστήματα» (System Interference) που έχει κατά την επίσημη ελληνική μετάφραση ως εξής: «Κάθε συμβαλλόμενο μέρος λαμβάνει τα νομοθετικά και άλλα μέτρα, που είναι αναγκαία για να ποινικοποιηθεί στο εσωτερικό του δίκαιο η άνευ δικαιώματος σοβαρή παρακώλυση της λειτουργίας ενός συστήματος πληροφορικής διά της εισαγωγής, διαβίβασης, βλάβης, διαγραφής, φθοράς, αλλοίωσης ή καταστολής δεδομένων υπολογιστή, όταν αυτή διαπράττεται από πρόθεση.». Ο όρος «καταστολή» που χρησιμοποιείται είναι μάλλον αδόκιμος, αφού αναφέρεται στην άυλη έννοια των δεδομένων. Για μία συστηματική ανάλυση της Σύμβασης βλ. ενδεικτ. Clough, The Council of Europe Convention on Cybercrime, defining “crime” in a digital world σε: Criminal law forum 2012, σελ. 363.
[19] Βλ. ενδεικτ. Μ.Καϊάφα-Γκμπάντι, Ποινικό δίκαιο και καταχρήσεις πληροφορικής , Αρμενόπουλος 2007 σελ. 1084.
[20] Βλ. την υπ’αριθ. (5) αιτιολογική σκέψη της Οδηγίας: «Υπάρχουν στοιχεία, που δείχνουν μία τάση διάπραξης όλο και πιο επικίνδυνων και επαναλαμβανόμενων επιθέσεων μεγάλης κλίμακας κατά συστημάτων πληροφοριών (...). Η τάση αυτή συνοδεύεται από την ανάπτυξη όλο και πιο εξελιγμένων μεθόδων, όπως η δημιουργία και η χρήση των αποκαλούμενων “botnets” (δίκτυα προγραμμάτων ρομπότ), η οποία περιλαμβάνει διάφορα στάδια της αξιόποινης πράξης, καθένα από τα οποία μπορεί από μόνο του να θέσει σε σοβαρό κίνδυνο το δημόσιο συμφέρον.». Για την έννοια και λειτουργία των εξελισσόμενων δικτύων-ρομπότ, που χειραγωγούνται από κυβερνοεγκληματίες, μεταξύ άλλων, για την διακοπή (ή σοβαρή παρεμπόδιση) λειτουργίας πληροφοριακών συστημάτων τόσο ιδιωτών όσο και κοινής ωφέλειας, ιδίως με επιθέσεις άρνησης εξυπηρέτησης βλ. Roos/Schumacher, Botnetze als Herausforderung für Recht und Gesellschaft - Zombies außer Kontrolle?, MMR 2014, σελ 377.
[21] Στο άρθρο 4 της Οδηγίας περιγράφεται η «παράνομη παρεμβολή σε σύστημα», που επαναλαμβάνει το περιεχόμενο του αντίστοιχου άρθρου 5 της Σύμβασης της Βουδαπέστης, αποκρούοντας, επιπλέον, τη δυνατότητα ποινικοποίησης «περιπτώσεων ήσσονας σημασίας». Όπως εύστοχα παρατηρείται από την Μ.Καϊάφα-Γκμπάντι, Η ποινική αντιμετώπιση επιθέσεων κατά συστημάτων πληροφοριών στο πλαίσιο της ΕΕ, Ποιν.Χρον. 2011, σελ.493, η τελευταία προσθήκη της Οδηγίας δεν έχει σημαντική αξία, δεδομένου ότι ήδη στη Συνθήκη περιγράφεται η ανάγκη ποινικοποίησης μόνο της «σοβαρής» διατάραξης της λειτουργίας συστήματος πληροφορικής, επιβεβαιώνοντας τη χρήση του ποινικού δικαίου ως έσχατου μέσου προστασίας.
[22] Πλην της παρ.3, η οποία όπως αναφέρεται στην Αιτιολογική Έκθεση του νέου Ποινικού Κώδικα, τεθέντος σε ισχύ με το ν. 4619/2019, καταργήθηκε κατ’επιλογή του νομοθέτη «προκειμένου να ισχύσουν οι κανόνες της συρροής». Αντιθέτως, αλλάζει σημαντικά το κυρωτικό πλαίσιο. Συγκεκριμένα, η τέλεση του βασικού εγκλήματος απειλείται πλέον με φυλάκιση (δηλαδή πλαίσιο ποινής έως πέντε έτη) και χρηματική ποινή ενώ καταργείται η κατ’έγκληση δίωξη.
[23] Ε.Βαγενά, Το νέο θεσμικό πλαίσιο για την καταπολέμηση του κυβερνοεγκλήματος, ΔΙΜΕΕ 2017, σελ. 28 επ.
[24] Ενδεικτ. Δ.Κιούπης, Το δίκαιο στην ψηφιακή εποχή, Ένωση Ελλήνων Νομικών e-Θέμις, Νομική Βιβλιοθήκη 2012, σελ. 159, Μ. Καϊάφα-Γκμπάντι, ό.π. (υποσημ.16).
[25] Η τελευταία, συνιστάμενη, όπως προαναφέρθηκε (βλ. υποσημ. 5), σε αποστολή πολλαπλών ερωτημάτων διαδικτυακής σύνδεσης, μπορεί να ειπωθεί ότι εμπίπτει στην έννοια της «διαβίβασης» (Übermittlung) δεδομένων, η οποία περιγράφεται νομοτυπικά ως τρόπος τέλεσης στην διάταξη της παρ. 1 του άρθρου 292Β ΠΚ, όπου τυποποιείται το βασικό έγκλημα της παρακώλυσης λειτουργίας συστημάτων πληροφορικής.
[26] Η εξέταση του ποινικά άδικου χαρακτήρα τους παρουσιάζει ιδιαίτερο ενδιαφέρον στη διακεκριμένη παραλλαγή του εδαφ. γ΄ της παρ.2 του άρθρου 292Β, όπου προστατεύονται τα πληροφοριακά συστήματα ως μέρος υποδομών με ζωτική σημασία για το κοινωνικό σύνολο. Οπωσδήποτε μία αδιάκριτη υπαγωγή τους προσβάλλει τον πυρήνα του θεμελιώδους συνταγματικού δικαιώματος του συνέρχεσθαι (άρθρο 11Σ). Για την προβληματική αυτή βλ. ενδεικτ. Hoffmann, Die “Lufthansa-Blockade” 2001 – eine (strafbare) Online-Demonstration?, ZIS 2012, σελ. 409.
[27] Που «ενδεικνύει» τον άδικο χαρακτήρα της συμπεριφοράς, όπως παρατηρείται από Ν. Ανδρουλάκη, Ποινικό Δίκαιο, Γενικό μέρος, Θεωρία για το έγκλημα, Β΄ έκδοση, σελ.333, συμπληρώνοντας παρακάτω (σελ. 334-335) τα εξής: «Ενδεικνύονται λοιπόν, θα ‘λεγε κανείς αυτονόητα, δύο πράγματα: Εν πρώτοις, ότι η συμπεριφορά αυτή αντίκειται σε έναν πρωτεύοντα κανόνα δικαίου, ο οποίος την απαγορεύει και τον οποίο η ίδια παραβιάζει. Πέρα, όμως, απ’αυτήν την αντικανονικότητα της πράξης ενδεικνύεται και τούτο: Ότι η εν λόγω συμπεριφορά σύμφωνα με τις εκτιμήσεις του συγκεκριμένου ιστορικού νομοθέτη είναι σε τέτοιο βαθμό (δηλαδή ιδιαίτερα) αποδοκιμαστέα, ώστε πρέπει κατ’αρχήν ν’αντιμετωπιστεί με την επιβολή στον δράστη του ύστατου μέσου της ποινής».
[28] Βλ. εν προκειμένω Ι.Μανωλεδάκη, Δίκαιο και ιδεολογία, Αθήνα-Θεσσαλονίκη, 2011 σελ. 68: «Διαφέρει λοιπόν (η δικαιική εξουσία) από την εξω-δικαιική βία που ασκούν μεμονωμένα άτομα ή ομάδες και αντιτίθεται σ’αυτήν, καθώς διεκδικεί για τον εαυτό της το μονοπώλιο της δυναμικής επιβολής (του τελικού εξαναγκασμού) στον κοινωνικό χώρο.»
[29] Όπως έγινε δεκτό σε μία ιστορικής σημασίας απόφαση του γερμανικού Ομοσπονδιακού Συνταγματικού Δικαστηρίου (BVerfGE Urteil vom 27. Februar 2008 - 1 BvR 370/07) προσβάσιμη σε:
https://www.bundesverfassungsgericht.de/SharedDocs/Entscheidungen/DE/2008/02/rs20080227_1bvr037007.html.
[30] Έτσι και Ernst, ό.π. (υποσημ.1), σχολιάζοντας, ότι η επίμαχη απόφαση του γερμανικού Ακυρωτικού παραπέμπει συνειρμικά στη γνωστή επιτυχημένη κινηματογραφική ταινία του Φρανς Φορντ Κόππολα σχετικά με τον πόλεμο της μαφίας, όπου η μία πλευρά σαμποτάρει την παράνομη δραστηριότητα της άλλης.
[31] Στην σχολιαζόμενη πάντως απόφαση το γερμανικό Δικαστήριο δεν διέγνωσε, όπως επισημαίνεται σχετικά, κάποιον λόγος άρσης του άδικου χαρακτήρα της συμπεριφοράς του κατηγορουμένου.
[32] Βλ. BverfGE 120, 274, ό.π. (υποσημ.31), όπου επισημαίνεται ότι μία κρυφή διείσδυση σε σύστημα πληροφορικής μέσω του οποίου επιτηρείται η δραστηριότητα του διαχειριστή του θα ήταν θεμιτή εφόσον υφίστανται πραγματικές ενδείξεις συγκεκριμένου κινδύνου (konkrete Gefahr) για εξόχως σημαντικά έννομο αγαθά και με βάση νομική εξουσιοδότηση, η οποία ωστόσο δεν πρέπει να θίγει τον πυρήνα της ιδιωτικής ζωής του ατόμου, δηλαδή πρέπει να είναι σύμφωνη με την αρχή της αναλογικότητας.
[33] Η έννοια του όρου «αθεμίτως», τιθέμενου και σε άλλες διατάξεις του ποινικού κώδικα, έχει απασχολήσει πολλάκις την ελληνική επιστήμη, ενδεικτ. Θ.Δαλακούρα, Υπερ. 1992, σελ.38, που αναλύει την λειτουργία της παλιάς διάταξης του άρθρου 370δ ΠΚ και πρόσφατα Φ. Σπυρόπουλο, Χωρίς δικαίωμα πρόσβαση σε ηλεκτρονικά συστήματα πληροφοριών 2016, σελ. 195.
[34] Όπως συμβαίνει με τη διάταξη του άρθρου 241 ΠΚ, που προστατεύει το άσυλο της κατοικίας, στην οποία ωστόσο επιλέχθηκε και η γραμματική διατύπωση «παρά τη θέληση του δικαιούχου».
[35] Lenckner/Eisele 202a σελ. 1948, σε: Schönke/Schröder 2014, 29 Auflage. Αξιοσημείωτο είναι, ότι ο Γερμανός νομοθέτης, διαφορετικά από τον Έλληνα, δεν επέλεξε τη χρήση του όρου «χωρίς δικαίωμα» (Unbefugt), κατ’ενσωμάτωση της Σύμβασης της Βουδαπέστης, στη νέα διάταξη του άρθρου 303β, σε αντίθεση με τις επιλογές του σε άλλες διατάξεις, όπως στο άρθρο 202α γερμΠΚ (Κατασκοπεία δεδομένων).
[36] Η οποία προβλέπεται στην γερμανική έννομη τάξη, ρυθμιζόμενη στο άρθρο 100β γερμΚΠΔ (StPO), δυνάμενη μάλιστα να διενεργηθεί νόμιμα κα χωρίς γνώση του θιγόμενου προσώπου, γεγονός που παράγει πολυεπίπεδο δικαιοπολιτικό προβληματισμό. Για μία αναλυτική παρουσίαση των γερμανικών ρυθμίσεων σχετικά με την online-ανακριτική έρευνα αλλά και για την διακριτή από την αυτήν επιτήρηση πηγών τηλεπικοινωνίας (Quellen-TKUE) βλ. Δ.Τσιλίκη, Ανακριτικές πράξεις σε πληροφοριακά συστήματα στο τεύχος Νοεμβρίου 2017 του παρόντος ηλεκτρονικού περιοδικού.
[37] Είναι αξιοσημείωτο, ότι η νομική θέση του υπόπτου στην ποινική διαδικασία αποσαφηνίζεται πλέον de lege lata με τη ρητή συμπερίληψή του μεταξύ των διαδίκων, σύμφωνα με τη διάταξη του άρθρου 70 παρ.1 νέου ΚΠΔ.
[38] Υπέρ της άποψης αυτής και ο Ernst, ό.π. (υποσημ,1), που συντάχθηκε με την εδώ σχολιαζόμενη απόφαση, υπογραμμίζοντας την μη εξάρτηση του αξιοποίνου επιθέσεων άρνησης υπηρεσιών (DoS-Attacks) από τη νόμιμη δραστηριότητα του διαχειριστή του θιγόμενου συστήματος πληροφορικής.