Monitoring

 

Aktualnie monitorujemy wdrażanie i realizację rekomendacji znajdujących się w Konwencji o cyberprzestępczości (link).

 

Przygotowaliśmy listę rekomendacji zawartych w protokole dodatkowym do Konwencji Rady Europy o cyberprzestępczości i zestawiliśmy je z odpowiedziami polskiej strony w projekcie ustawy o ratyfikacji tego protokołu z dnia 07.7.2014 (link).

 

Konwencja została przyjęta 12.09.2014, 11 lat po uchwaleniu jej przez Radę Europy.

 

Konwencja

Każda strona podejmie takie środki prawne i inne, jakie okażą się niezbędne dla uznania za przestępstwo w jej prawie wewnętrznym, umyślnego bezprawnego:
grożenia, przy użyciu systemu komputerowego, popełnieniem poważnego przestępstwa, zdefiniowanego zgodnie z prawem wewnętrznym
(i) osobom, z racji ich przynależności do grupy wyodrębnionej z uwagi na rasę, kolor, pochodzenie narodowe lub etniczne, jak również do grupy religijnej , jeżeli wykorzystywana jest ona jako pretekst dla któregokolwiek ze wskazanych wyżej zachowań.
(ii) grupie osób wyodrębnionej ze względu na którąkolwiek z tych cech.

 

Polska odpowiedź

Art. 190 – przepis ten penalizuje groźbę bezprawną niezależnie od jej motywacji. Żadna z grup wymienionych w protokole nie jest chroniona w sposób szczególny.

 

Konwencja

Art. 19 – Każda Strona przyjmie środki prawne i inne, które mogą być potrzebne dla zapewnienia, aby właściwe organy dysponowały odpowiednimi środkami pozwalającymi na niezwłoczne rozszerzenie przeszukania lub podobnych metod uzyskiwania dostępu na inny system, jeżeli podczas dokonywania przez nie przeszukania lub uzyskiwania dostępu przy użyciu podobnych metod do konkretnego systemu informatycznego lub jego części, zgodnie z ustępem l.a., organy te mają uzasadnione podstawy by sądzić, że poszukiwane dane przechowywane są w innym systemie informatycznym lub w jego części na ich terytorium i że do danych tych można legalnie uzyskać dostęp z systemu pierwotnego lub są one dostępne dla tego systemu.

 

Polska odpowiedź
Rząd przy tym artykule powołuje się na zapisy art. 219-236a kodeksu postępowania karnego, jednak w tych artykułach nie ma mowy o rozszerzeniu przeszukania na inne systemy informatyczne.

 

Konwencja

Art. 19 – zabezpieczenie danych:

b. wykonywanie i zachowywanie kopii tych danych informatycznych;
c. zachowywanie całości odpowiednich przechowywanych danych informatycznych;
d. uczynienie niedostępnymi lub usunięcie danych informatycznych z danego
systemu informatycznego.

Polska odpowiedź
art. 219-236 k.p.k. dotyczą przeszukania i zabezpieczenia jako takiego, nie są w nich uwzględnione systemy informatyczne. Art. 236a mówi o tym, że te artykuły stosuje się wobec dysponenta systemu informatycznego, jednak brakuje zapisów odnoszących się do Art. 19 ust 4 pkt b-d.

 

Konwencja

Art. 20 oraz 21 ust 3: Każda Strona przyjmie odpowiednie środki prawne lub inne, które mogą być potrzebne dla zobowiązania dostawcy usług do zachowania w tajemnicy faktu wykonywania uprawnień przewidzianych w niniejszym artykule oraz wszelkich odnoszących się do tego informacji.

 

Polska odpowiedź

Przytoczony artykuł (art. 179 prawa telekomunikacyjnego) oraz rozdział 26 k.p.k. nie zawieraja informacji o zobowiązaniu dostawcy usług do zachowania tajemnicy

 

Mowa nienawiści – kontekst prawa międzynarodowego. Rekomendacje