Cyberprzestępczość w Turcji, porównanie z ustawodawstwem ukraińskim

Globalna cyfryzacja trwa już kilkadziesiąt lat, nie zdążyliśmy zauważyć jak stabilny Internet, poczta elektroniczna, komunikatory stały się niezbędnymi atrybutami naszego życia, znaczna część problemów życiowych jest już rozwiązywana dzięki usługom elektronicznym, to banalne zamówić towar, umówić się na wizytę u lekarza, przelać środki, zapoznać się z aktualnościami. Ale jednocześnie wzrasta liczba przestępstw w tym obszarze.

Każdego roku cyberprzestępczość powoduje wiele szkód dla państw i osób prywatnych. Na 73. sesji Zgromadzenia Ogólnego ONZ Sekretarz Generalny Antonio Guterres oszacował roczne straty spowodowane cyberprzestępczością na świecie na 1,5 biliona dolarów. Niestety przewidywania ekspertów ds. cyberbezpieczeństwa rozczarowują. W przyszłości liczba przestępstw i szkód wynikających z cyberataków będzie tylko rosnąć, ponieważ przestępcy są zwykle co najmniej o krok przed mechanizmami, którymi dysponują organy państwowe i osoby prywatne, aby zapobiegać takim przestępstwom i je wykrywać.

Dmytro Niculesco „Yuf Ilyashev i Wspólnicy” Prawnik, Ukraina

Koncepcja taka jak cyberprzestępczość pojawiła się dawno temu i w większości krajów rozwiniętych koncepcja ta znalazła odzwierciedlenie w lokalnym ustawodawstwie. Jednak „cyberprzestępczość” może być różnie interpretowana w każdym kraju. Na przykład na Ukrainie główne przestępstwa są zdefiniowane w rozdziale XVI Kodeksu karnego Ukrainy :

  • Artykuł 361 Kodeksu karnego. Nieuprawniona ingerencja w działanie informacji (zautomatyzowanej), komunikacji elektronicznej, systemów teleinformatycznych, sieci komunikacji elektronicznej;
  • Art. 361-1 Kodeksu karnego. Tworzenie w celu nielegalnego wykorzystania, dystrybucji lub sprzedaży złośliwego oprogramowania lub środków technicznych, a także ich dystrybucja lub sprzedaż;
  • Art. 361-2 Kodeksu karnego. Nieautoryzowana sprzedaż lub dystrybucja informacji o ograniczonym dostępie, które są przechowywane w elektronicznych maszynach liczących (komputerach), systemach zautomatyzowanych, sieciach komputerowych lub na nośnikach takich informacji;
  • Artykuł 362 Kodeksu karnego. Nieuprawnione działania na informacjach przetwarzanych w elektronicznych maszynach liczących (komputerach), systemach zautomatyzowanych, sieciach komputerowych lub przechowywanych na nośnikach takich informacji, popełnione przez osobę mającą prawo dostępu do nich;
  • Artykuł 363 Kodeksu karnego. Naruszenie zasad działania elektronicznych maszyn liczących (komputerów), systemów zautomatyzowanych, sieci komputerowych lub sieci telekomunikacyjnych albo porządku lub zasad ochrony przetwarzanych w nich informacji;
  • Art. 363-1 Kodeksu karnego. Zakłócanie pracy elektronicznych maszyn liczących (komputerów), systemów zautomatyzowanych, sieci komputerowych lub sieci telekomunikacyjnych poprzez masową dystrybucję wiadomości telekomunikacyjnych.

Ponadto, oprócz Kodeksu karnego, w naszym kraju obowiązują inne akty prawne regulujące dziedzinę cyberprzestępczości: ustawa „O podstawowych zasadach cyberbezpieczeństwa Ukrainy” , ustawa „O informacji” , ustawa „O ochronie informacji”. w Systemach Informacyjnych i Telekomunikacyjnych” oraz innych umów międzynarodowych.

EDO InstaDoc to Twój asystent w pracy z dokumentami. Zapisz, zgódź się, podpisz – dzięki systemowi EDO InstaDoc stanie się to szybkie i proste. InstaDoc pozwala efektywnie zarządzać dokumentami, zapewniając szybkość i bezpieczeństwo. Pożegnaj niepotrzebne formalności! Więcej szczegółów

Jeśli chodzi o Turcję, sytuacja jest podobna, nie ma jednego prawa (kodeksu) regulującego cyberprzestępczość, przykładowo istnieje kilka artykułów w tamtejszym Kodeksie karnym , a mianowicie:

  • Art. 243 k.p.k. Nieuprawniony dostęp do systemu przetwarzania danych, czyli włamanie się do części lub całości systemu przetwarzania danych, usunięcie lub zmiana danych w systemie. Nieuprawniona kontrola przesyłania danych w obrębie lub pomiędzy systemami przetwarzania danych za pomocą środków technicznych;
  • Art. 244 k.p.k. Utrudnienie (blokada) korzystania z systemu danych, usunięcie (zniszczenie) lub zmiana danych, zniszczenie funkcjonowania systemu przetwarzania danych. Dodatkowo w artykule mowa o przesyłaniu danych w inne miejsca.

W artykule tym przez „ zniszczenie lub zmianę danych w systemie informatycznym” należy rozumieć przeszkodę, zniszczenie lub zmianę danych zarejestrowanych w systemie przez użytkownika. „Blokowanie systemu informatycznego” – przestępca uniemożliwia użytkownikowi wejście do jego własnego systemu przetwarzania danych i/lub uniemożliwia dostęp do tego systemu. Wreszcie pod pojęciem „zakłócenia w funkcjonowaniu systemu przetwarzania danych” należy rozumieć naruszenie funkcjonowania systemu przetwarzania danych zgodnie z jego infrastrukturą techniczną.

Oprócz powyższego chciałbym zauważyć, że w Turcji cyberprzestępstwa nie są uwzględniane w liczbie przestępstw uznawanych za „przestępstwa ścigane na podstawie skargi”, więc jeśli ofiara odmówi złożenia skargi, dochodzenie w sprawie przestępstwa nie przestawaj.

Eren Can Ersoy Starszy współpracownik, Turcja

  • Artykuł 245 kpk . Niewłaściwe korzystanie z kart bankowych. Dotyczy to sytuacji, gdy osoba nabywa cudze karty bankowe lub używa tych kart bez zgody posiadacza karty, bądź też zapewnia korzyści sobie lub osobom trzecim. Artykuł ten obejmuje również otrzymywanie świadczeń za pomocą fałszywej karty bankowej.
  • Art. 245/A kpk . Korzystanie z zabronionych urządzeń lub programów. Na przykład osoba przekazuje innym urządzenie, program komputerowy, hasło lub inny kod zabezpieczający, który pomaga wysyłać, przechowywać, odbierać i sprzedawać dane.

Podobnie jak na Ukrainie, Turcja ratyfikowała Europejską Konwencję o cyberprzestępczości (zwaną także „Konwencją Budapeszteńską”), która stała się podstawą rozwoju krajowego prawodawstwa „cyberprzestępczego” w obu krajach.

Chciałbym zwrócić uwagę na turecką ustawę nr 5651 „W sprawie regulacji dotyczących radiofonii i telewizji internetowej oraz zwalczania przestępstw popełnianych w tej dziedzinie” . Krótko mówiąc, ustawa umożliwia blokowanie dostępu do stron internetowych bez uprzedniego nakazu sądu, umożliwiając blokowanie stron internetowych, jeśli jest to konieczne ze względu na „bezpieczeństwo narodowe, przywrócenie porządku publicznego i zapobieganie przestępczości”. Dostawca Internetu ma obowiązek zamknąć dostęp do serwisu lub usunąć jego zawartość w terminie czterech godzin od otrzymania wezwania organów ścigania. Ponadto organy ścigania mogą uzyskać dostęp do historii przeglądania dowolnego użytkownika Internetu bez nakazu sądu.

„Projektant dokumentów” InstaDoc pomoże zaoszczędzić czas i zmniejszyć liczbę błędów w dokumentach. Zoptymalizuj swój biznes, automatyzując procesy dokumentowe. Twórz profesjonalne dokumenty łatwo i szybko! Nasz projektant dokumentów umożliwi Ci stworzenie poprawnych i zrozumiałych dokumentów bez konieczności dogłębnej znajomości prawa. Zacznij korzystać z InstaDoc już dziś! Więcej szczegółów

Moim zdaniem rozwój ustawodawstwa Ukrainy i Turcji w zakresie cyberprzestępczości jest na tym samym poziomie, na pewno nie jak w krajach „trzeciego świata, ale też nie tak jak w USA, czyli jest miejsce dla wzrostu przecież jest bardzo mało specjalnych norm, zazwyczaj są takie pojęcia jak „baza danych”, „program komputerowy”, „system zautomatyzowany”, ale cyfryzacja postępuje, pojawiają się nowe gadżety i usługi, które trzeba „dodać”. do ustawodawstwa.

Data publikacji: 13.05.2024

Dyktuj tekst do wyszukiwania
Gotowe