• Nie Znaleziono Wyników

Identyfikacja regulacji prawnych cyberprzestrzeni z perspektywy

3.1.2. Regulacje wypracowane w systemach organizacji regionalnych

3.1.2.1. Dorobek Rady Europy

Opublikowany w 1985 roku raport OECD Przestępstwa związane z komputerem: Analiza polityki legislacyjnej spowodował, że Rada Europy rozpoczęła własny program badawczy nad zjawiskiem przestępczości popełnianej przy użyciu systemów komputerowych. W ramach programu powołano 15-osobowy Komitet Ekspertów, który miał za zadanie opracowanie dyrektyw, dzięki którym organy ustawodawcze państw członkowskich mogłyby wprowadzić do krajowych porządków prawnych minimalny katalog cyberprzestępstw, które winny być karane. Wynikiem prac Komitetu Ekspertów było przedstawienie Europejskiemu Komitetowi Problemów Przestępczości w 1989 roku raportu i projektu zalecenia, który został następnie przyjęty jako Zalecenie nr R(89)9482

.

Komitet Ekspertów Rady Europy poszerzył listę przestępstw przedstawionych w raporcie OECD. Cyberprzestępstwa podzielono na dwie listy - minimalną i fakultatywną. Lista minimalna zawierała czyny, które winny były być uznane za przestępstwo we wszystkich państwach członkowskich Rady Europy. Stwierdzono, że przestępstwa te cechują

187 się znaczną szkodliwością oraz transgranicznym charakterem, wobec czego istnieje potrzeba ich unifikacji. Na liście znalazło się 8 rodzajów nadużyć komputerowych:

 oszustwo związane z wykorzystaniem komputera,  fałszerstwo komputerowe,

 uszkodzenie danych lub programów komputerowych,  sabotaż komputerowy,

 uzyskanie nieuprawnionego dostępu do systemu komputerowego,  podsłuch komputerowy,

 bezprawne kopiowanie, rozpowszechnianie lub publikowanie programów komputerowych prawnie chronionych,

 bezprawne kopiowanie topografii półprzewodników483

.

Z kolei, lista fakultatywna zawierała czyny o mniejszym stopniu szkodliwości, niewywołujące znacznych implikacji na poziomie międzynarodowym. W ocenie twórców raportu podejmowanie skoordynowanych działań w walce z tego typu cyberprzestępcami można było pozostawić w gestii państw członkowskich. Na decyzję miał również wpływ fakt, że przedstawiciele państw członkowskich nie byli w stanie osiągnąć konsensusu w zakresie konieczności penalizacji czynów z listy fakultatywnej, stąd też taka decyzja końcowa484

. Na liście tej znalazły się cztery typy zachowań:

 modyfikowanie danych lub programów komputerowych,  szpiegostwo komputerowe,

 używanie komputera bez zezwolenia,

 używanie prawnie chronionego programu komputerowego bez upoważnienia485

. Państwa członkowskie w większości zaimplementowały chociażby część Zalecenia nr R (89)9 wprowadzając standardy penalizacji czynów głównie z listy minimalnej. Działania te, chodź istotne, były jedynie przyczynkiem do dalszych działań Rady Europy w zakresie zwalczania cyberprzestępczości. Znawcy doktryny wysoko ocenili rolę zalecenia nr R (89)9 w zakresie harmonizacji prawa karnego państw członkowskich Rady Europy.

483 Ibidem, s. 7.

484 F. Radoniewicz, Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i

systemom informatycznym, Warszawa 2016, s. 160.

188 Kolejnym zaleceniem o istotnym znaczeniu prawym było Zalecenie R (95)13 z dnia 11 września 1995 r. w sprawie zagadnień procesowych związanych z technologią informacyjną. Wydanie tego aktu było konsekwencją problemów faktycznych, jakie napotkały państwa członkowskie na płaszczyźnie gromadzenia dowodów elektronicznych w tradycyjnie rozumianym procesie karnym486.

Komitet Ministrów w 1997 roku w czasie spotkania Delegatów Ministrów powołał nowy komitet o nazwie Komitet Ekspertów w sprawie przestępczości w cyberprzestrzeni (The Committee of Experts on Crime in Cyber-space, PC-CY). Komitet rozpoczął w kwietniu 1997 roku prace nad przygotowaniem projektu Konwencji Rady Europy o cyberprzestępczości. Przez 13 lat, do 2000 roku odbywały się konsultacje i spotkania w celu ustalenia ostatecznego kształtu konwencji. Projekt prezentowany był w ponad 150 krajach. Efektem tych prac było przyjęcie w 2001 roku projektu Konwencji RE o cyberprzestępczości487

.

Konwencja o cyberprzestępczości

Najistotniejszym aktem prawnym o charakterze międzynarodowym odnoszącym się do zagadnienia przestępczości popełnianej przy użyciu systemów komputerowych jest Konwencja o cyberprzestępczości (Konwencja lub Konwencja o cyberprzestępczości)488

, zawarta w Budapeszcie 23 listopada 2001 roku. Konwencja weszła w życie 1 lipca 2004 roku, jako pierwsza umowa międzynarodowa, która podjęła temat przestępstw popełnianych przy użyciu sieci komputerowych. Ponadto, Konwencja zawiera Protokół dodatkowy dotyczący kryminalizacji działań o charakterze rasistowskim i ksenofobicznym popełnianych przy użyciu systemów komputerowych - akt ten będzie szerzej omówiony w dalszej części pracy.

Konwencja o cyberprzestępczości została podpisana przez czterdzieści pięć państw członkowskich Rady Europy (tabela 8). Do tej pory jedynie Rosja i San Marino wstrzymały się od przystąpienia do omawianej umowy międzynarodowej.

486

A. Lach, Przestępczość komputerowa, [w:] A. Grzelak (red.), Europejskie prawo karne, Warszawa 2012, s. 261-262.

487 M. Siwicki, Cyberprzestępczość …, s. 35.

488

Ustawa z dnia 12 września 2014 r. o ratyfikacji Konwencji Rady Europy o cyberprzestępczości, sporządzonej w Budapeszcie w dniu 23 listopada 2001 r. Dz. U. z 2014 r., poz 1514.

189

Tabela 8. Liczba państw członkowskich Rady Europy związanych Konwencją o cyberprzestępczości

Lp. Państwo Podpisanie Ratyfikacja Wejście w życie

Zastrzeżenia Deklaracje Władze

Terytorialny zakres stosowania 1. Albania 23/11/2001 20/6/2002 1/7/2004 X 2. Andora 23/4/2013 3. Armenia 23/11/2001 12/10/2006 1/2/2007 X 4. Austria 23/11/2001 13/6/2012 1/10/2012 X X X 5. Azerbejdżan 30/6/2008 15/3/2010 1/7/2010 X X X X 6. Belgia 23/11/2001 20/8/2012 1/12/2012 X X X 7. Bośnia i Hercegowina 9/2/2005 19/5/2006 1/9/2006 X 8. Bułgaria 23/11/2001 7/4/2005 1/8/2005 X X X 9. Chorwacja 23/11/2001 17/10/2002 1/7/2004 X 10. Cypr 23/11/2001 19/1/2005 1/5/2005 X 11. Czechy 9/2/2005 22/8/2013 1/12/2013 X X X 12. Dania 22/4/2003 21/6/2005 1/10/2005 X X X 13. Estonia 23/11/2001 12/5/2003 1/7/2004 X 14. Finlandia 23/11/2001 24/5/2007 1/9/2007 X X X 15. Francja 23/11/2001 10/1/2006 1/5/2006 X X X 16. Grecja 23/11/2001 17. Gruzja 1/4/2008 6/6/2012 1/10/2012 X 18. Holandia 23/11/2001 16/11/2006 1/3/2007 X X 19. Hiszpania 23/11/2001 3/6/2010 1/10/2010 X X 20. Irlandia 28/2/2002 21. Islandia 30/11/2001 29/1/2007 1/5/2007 X X 22. Lichtenstein 17/11/2008 21/1/2016 1/5/2016 X X X

190 23. Litwa 23/6/2003 18/3/2004 1/7/2004 X X X 24. Łotwa 5/5/2004 14/2/2007 1/6/2007 X X 25. Luksemburg 28/1/2003 16/10/2014 1/2/2015 X 26. Macedonia 23/11/2001 15/9/2004 1/1/2005 X 27. Malta 17/1/2002 12/4/2012 1/8/2012 X 28. Monako 2/5/2013 29. Mołdawia 23/11/2001 12/5/2009 1/9/2009 X X X 30. Montenegro 7/4/2005 3/3/2010 1/7/2010 X X 31. Niemcy 23/11/2001 9/3/2009 1/7/2009 X X X 32. Norwegia 23/11/2001 30/6/2006 1/10/2006 X X X 33. Polska 23/11/2001 20/2/2015 1/6/2015 X X 34. Portugalia 23/11/2001 24/3/2010 1/7/2010 X X 35. Rumunia 23/11/2001 12/5/2004 1/9/2004 X 36. Rosja 37. San Marino 38. Serbia 7/4/2005 14/4/2009 1/8/2009 X 39. Słowacja 4/2/2005 8/1/2008 1/5/2008 X X X 40. Słowenia 24/7/2002 8/9/2004 1/1/2005 X 41. Szwajcaria 23/11/2001 21/9/2011 1/1/2012 X X X 42. Szwecja 23/11/2001 43. Turcja 10/11/2010 29/9/2014 1/1/2015 44. Ukraina 23/11/2001 10/3/2006 1/7/2006 X X 45. Węgry 23/11/2001 4/12/2003 1/7/2004 X X X 46. Wielka Brytania 23/11/2001 25/5/2011 1/9/2011 X X 47. Włochy 23/11/2001 5/6/2008 1/10/2008 X

191

Źródło: dane z oficjalnej strony internetowej Rady Europy http://conventions.coe.int/Treaty/Commun/ ChercheSig.asp?NT=185&CM=8&DF=13/08/2015&CL=ENG [20.10.2016].

Polska podpisała konwencję 23 listopada 2001 roku, jednak w wyniku opóźnień prac legislacyjnych jej ratyfikacja i wejście w życie nastąpiło stosunkowo niedawno, czyli 18 października 2014 roku. Ratyfikacja konwencji nie nastąpiła jeszcze w pięciu państwach członkowskich Rady Europy - Andorze, Grecji, Irlandii, Monako i Szwecji.

Konwencja jest wielostronną umową międzynarodową o półotwartym charakterze. W traktacie zawarto klauzulę umożliwiającą przystąpienie do Konwencji państwom trzecim na zaproszenie. Społeczność międzynarodowa zauważyła potrzebę regulacji zagadnienia cyberprzestępczości. Z tych też względów do konwencji o cyberprzestępczości przystąpiły także inne państwa, niebędące państwami członkowskimi Rady Europy, czyli Japonia czy Stany Zjednoczone Ameryki.

Tabela 9. Liczba państw nienależących do Rady Europy związanych Konwencją o cyberprzestępczości

Lp. Państwo Podpisanie Ratyfikacja Wejście w życie

Zastrzeżenia Deklaracje Władze

Terytorialny zakres stosowania 48 Australia 30/11/2012 przystąpienie 1/3/2013 X X 49 Izrael 9/6/2016 przystąpienie 1/9/2016 x x 50 Japonia 23/11/2001 3/7/2012 1/11/2012 X X X 51 Kanada 23/11/2001 8/7/2015 1/11/2015 X X X 52 Mauritius 15/11/2013 przystąpienie 1/3/2014 X 53 Panama 5/3/2014 przystąpienie 1/7/2014 X 54 Republika Dominikany 7/2/2013 przystąpienie 1/6/2013 X X 55 RPA 23/11/2001 56 Sri Lanka 29/5/2015 przystąpienie 1/9/2015 X X X 57 USA 23/11/2001 29/9/2006 1/1/2007 X X X

192

Źródło: dane z oficjalnej strony internetowej Rady Europy http://conventions.coe.int/Treaty/Commun/Cherche Sig.asp?NT=185&CM=8&DF=13/08/2015&CL=ENG, [20.10.2016].

Konwencja o cyberprzestępczości jest podpisana na okres bezterminowy z możliwością jej wypowiedzenia w każdym czasie przez skierowanie odpowiedniej noty do Sekretarza Generalnego Rady Europy. Wypowiedzenie umowy jest skuteczne od pierwszego dnia miesiąca następującego po upływie trzymiesięcznego terminu od otrzymania noty.

W ustępie 9 preambuły do umowy międyznarodowej wskazano, że konwencja jest „niezbędna dla powstrzymania działań skierowanych przeciwko poufności, integralności i dostępności systemów informatycznych, sieci i danych informatycznych, jak również nieprawidłowemu wykorzystywaniu tych systemów, sieci i danych, poprzez uznanie takiego postępowania za przestępstwo, zgodnie z niniejszą Konwencją, oraz przyjęcia środków, które będą przydatne w skutecznym zwalczaniu takich przestępstw, poprzez ułatwienie ich wykrywania, prowadzenia dochodzenia i ścigania zarówno na szczeblu krajowym, jak i międzynarodowym, oraz poprzez przyjęcie rozwiązań sprzyjających szybkiej i rzetelnej współpracy międzynarodowej”. Konwencja o cyberprzestępczości była pierwszą umową międzynarodową, która uregulowała kwestię przestępczości w przestrzeni wirtualnej. Eksperci Rady Europy słusznie zauważyli, iż czyny takie są coraz bardziej popularne, dlatego też konieczna jest międzynarodowa współpraca w celu efektywnego zwalczania, przeciwdziałania zjawisku, w tym przez wymianę doświadczeń oraz unifikację przepisów proceduralnych.

Celem konwencji jest zapewnienie ochrony użytkowników cyberprzestrzeni oraz bezpieczeństwa sieci między innymi przez zwalczanie pornografii dziecięcej oraz treści rasistowskich i ksenofobicznych w Internecie. Omawiana umowa międzynarodowa w znacznym stopniu przyczyniła się do zharmonizowania i ujednolicenia terminologii krajowych, określenia katalogu najpoważniejszych cyberprzestępstw oraz zakreślenia przepisów proceduralnych i jurysdykcyjnych489

.

W rozdziale drugim konwencji o cyberprzestępczości omawiano środki, jakie należy podjąć na szczeblu krajowym. Część I zawiera postanowienia materialnoprawne, penalizujące następujący katalog czynów, podzielonych na cztery kategorie:

489 R. Tarnogórski, Konwencja o cyberprzestępczości - międzynarodowa odpowiedź na przestępczość ery

informacyjnej, [w:] M. Madej, M. Terlikowski, Bezpieczeństwo teleinformatyczne państwa Polski, Warszawa

193 I. Kategoria I - przestępstwa przeciwko poufności, integralności i dostępności danych

informatycznych i systemów:

1) nielegalny dostęp do systemu informatycznego - rozumiany jako umyślny, bezprawny dostęp do całości lub części systemu informatycznego; stronom konwencji pozostawiono wybór czy wprowadzą do swojego prawa wewnętrznego wymóg, by czyn został uznany za przestępstwo, musi być popełniony przez naruszenie zabezpieczeń z zamiarem pozyskania danych informatycznych lub innym nieuczciwym zamiarem, ewentualnie za pośrednictwem systemu informatycznego połączonego z innym systemem (art. 2),

2) nielegalne przechwytywanie danych - rozumiane jako, umyślne, bezprawne przechwytywanie za pomocą urządzeń technicznych niepublicznych transmisji danych informatycznych do, z, lub w ramach systemu informatycznego, łącznie z emisjami elektromagnetycznymi pochodzącymi z systemu informatycznego przekazującego takie dane informatyczne; ponownie stronom pozostawiono wybór wprowadzenia nieuczciwego zamiaru lub związku z systemem informatycznym połączonym z innym systemem jako znamiona przestępstwa (art. 3),

3) naruszenie integralności danych - czyli umyślne, bezprawne niszczenie, wykasowywanie, uszkadzanie, dokonywanie zmian lub usuwanie danych informatycznych (art. 4),

4) naruszenie integralności systemu - rozumiane jako umyślne, bezprawne poważne zakłócenie funkcjonowania systemu informatycznego przez wprowadzanie, transmisję, niszczenie, wykasowywanie, uszkadzanie, dokonywanie zmian lub usuwanie danych informatycznych (art. 5),

5) niewłaściwe użycie urządzeń - czyli umyślna i bezprawna produkcja, sprzedaż, pozyskiwanie z zamiarem wykorzystania, importowania, dystrybucji lub innego udostępniania programu komputerowego służącego do popełniania przestępstw lub hasła komputerowego, kodu dostępu lub innych danych uprawniających do uzyskania dostępu do systemu informatycznego lub też posiadania tych urządzeń w zamiarze popełnienia przestępstw komputerowych (art. 6).

II. Kategoria II - przestępstwa komputerowe:

6) fałszerstwo komputerowe - umyślne, bezprawne wprowadzenie, dokonywanie zmian, wykasowywanie lub usuwanie danych informatycznych w wyniku czego powstają dane nieautentyczne, które w zamiarze sprawcy mają być uznane lub

194 wykorzystane w celach zgodnych z prawem jako autentyczne, bez względu na to czy są one możliwe do bezpośredniego odczytania i zrozumiałe; konwencja pozostawia stronom wybór czy do znamion czynu wprowadzić działanie w zamiarze oszustwa lub w podobnym nieuczciwym zamiarze (art. 7),

7) oszustwo komputerowe - czyli umyślne, bezprawne spowodowanie utraty środków finansowych przez inną osobę przez zmianę, wykasowanie lub usunięcie danych informatycznych lub też każdą inną ingerencję w funkcjonowanie systemu komputerowego, jeżeli sprawca działał z zamiarem oszustwa lub nieuczciwym zamiarem uzyskania korzyści ekonomicznych dla siebie lub innej osoby (art. 8).

III. Kategoria III - przestępstwa ze względu na charakter zawartych informacji:

8) przestępstwa związane z pornografią dziecięcą - artykułem tym spenalizowano produkcję, oferowanie, udostępnianie, rozpowszechnianie lub transmitowanie oraz pozyskiwanie i posiadanie pornografii dziecięcej za pomocą lub w ramach systemu informatycznego (art. 9).

IV. Kategoria IV - przestępstwa związane z naruszeniem praw autorskich i praw pokrewnych:

9) przestępstwa związane z naruszeniem praw autorskich i praw pokrewnych (art. 10) - wynikających z innych międzynarodowych umów międzynarodowych.

Warto podkreślić, że wskazane wyżej przepisy materialnoprawne nie mogą być stosowane bezpośrednio, ponieważ nie są wystarczająco precyzyjne i nie mają charakteru norm samowykonalnych. Podkreśla się jednak, iż przepisy te „mogą być jednak stosowane pośrednio jako wskazówka przy wykładni przepisów prawa krajowego mających dokonać ich transpozycji”490. Stanowią one minimalny standard w zakresie penalizacji cyberprzestępstw. Oznacza to, że państwa członkowskie mogą zdecydować się na kryminalizację innych czynów, które w ich ocenie winny podlegać karze.

Artykuł 11 Konwencji stanowi, iż państwa członkowskie winny penalizować nie tylko sprawstwo czynu, lecz również usiłowanie, pomocnictwo oraz podżeganie do jego popełnienia. Kolejne artykuły określają zasady odpowiedzialności osób prawnych (art. 12),

490 F. Radoniewicz, op. cit., s. 163.

195 które w czasie opracowywania Konwencji były swoistym novum491

oraz sposoby określenia kar i środków prawnych (art.13). Umowa międzynarodowa nie wskazuje jakie kary i środki karne powinny zostać zastosowane wobec poszczególnych kategorii czynów. Zakres odpowiedzialności został pozostawiony decyzji państw - stron. Zaleca się jednak, by podjęte przez państwa środki prawne były skuteczne, proporcjonalne i zniechęcały do popełnienia czynów, a w przypadku czynów osób prawnych powinny obejmować środki karne, w tym sankcje pieniężne.

W rozdziale drugim części II Konwencji o cyberprzestępczości zawarte zostały przepisy procesowe poruszające kwestię:

 zakresu przepisów procesowych (art. 14),

 niezwłocznego zabezpieczenia przechowywanych danych informatycznych (art. 16),  niezwłocznego zabezpieczenia i częściowego ujawnienia danych dotyczących ruchu

(art. 17),

 nakazu dostarczenia niezbędnych danych i informacji (art. 18),

 przeszukania i zajęcia przechowywanych danych informatycznych (art.19),  gromadzenia w czasie rzeczywistym danych dotyczących ruchu (art. 20),  przechowywania danych dotyczących treści (art. 21).

Strony Konwencji postanowiły podjąć międzynarodową współpracę w sprawach karnych w celu ścigania i prowadzenia postępowań związanych z systemami i danymi informatycznymi oraz zbierania dowodów elektronicznych. Przepisy regulujące kwestię ekstradycji, wzajemnej pomocy prawnej, w tym, w zakresie środków tymczasowych i środków śledczych oraz ustanowienia sieci 24/7 wprowadzono, aby osiągnąć te cele. W stosunku do sprawcy występku opisanego w art. 2-11 Konwencji, aby zastosować ekstradycję, konieczne jest występowanie podwójnej karalności czynu w obu zainteresowanych państwach, a przestępstwo winno być zagrożone karą co najmniej jednego roku pozbawienia wolności. Ekstradycja może również nastąpić na mocy innej umowy ekstradycyjnej łączącej państwa, na przykład na mocy Europejskiej konwencji o ekstradycji492

(art. 24).

491 Ibidem, s. 162-163.

492

Europejska konwencja o ekstradycji sporządzona w Paryżu 13 grudnia 1957 r. Dz.U. z 1994 r., Nr. 70, poz. 307.

196 Istotnym ułatwieniem dla organów sprawiedliwości jest przewidziana w Konwencji pomoc prawna, która obejmuje nie tylko wzajemne udzielanie informacji, pomoc w prowadzeniu czynności śledczych, ale też zabezpieczenie na wniosek jednej ze stron danych przechowywanych w systemie informatycznym znajdującym się na terytorium drugiej strony. Współpraca międzynarodowa dotyczy też udzielania wzajemnej pomocy w stosunku do gromadzenia w czasie rzeczywistym danych dotyczących ruchu i treści oraz ponadgranicznego dostępu do określonej kategorii danych.

Konwencja, w art. 35 nakłada na strony obowiązek ustanowienia punktów kontaktowych 24/7 zapewnić natychmiastową pomoc dla organów sprawiedliwości podejmujących czynności śledcze w odniesieniu do cyberprzestępstw. W realizacji pomocy sieć 24/7, wyposażona w specjalistyczny sprzęt i wyszkolony personel uprawniona jest do:

 zapewnienia doradztwa technicznego,

 zabezpieczenia i ujawniania danych informatycznych,

 gromadzenia dowodów, dostarczania informacji o prawie oraz lokalizowania osób podejrzanych.

Wpływ Konwencji o cyberprzestępczości na unifikację przepisów dotyczących przestępczości komputerowej jest nieoceniony. Jej ogromną zaletą jest możliwość przystąpienia do traktatu państw spoza Rady Europy oraz możliwość stosowania klauzul opcjonalnych493. Zgodnie z danymi organizacji Data Protection and Cybercrime Division, która działa pod auspicjami Rady Europy, 140 państw z - 193, które są członkami ONZ - wprowadziło do swojego ustawodawstwa krajowego przepisy dotyczące cyberprzestępczości i w 90% wzorowały się na Konwencji o cyberprzestępczości494.

Podnoszonym w doktrynie problemem jest długotrwały czas ratyfikacji Konwencji. Wielu krajom, w tym Polsce i Niemcom, ratyfikacja zajęła ponad dekadę. Część państw zgłaszało, iż niezasadna jest ratyfikacja całej Konwencji ze względu na jej liczne wady. Z perspektywy czasu postanowienia Konwencji wydają się bardzo ogólne i mało precyzyjne, jednak akt ten stworzył podwaliny ogólnych ram prawnych dotyczących cyberprzestępczości. W doktrynie podnosi się, że Konwencja o cyberprzestępczości nie wskazuje jasno, które

493

Ibidem, s. 164.

494 Cooperation against cybercrime: Progress made in 2012 – A brief review of Council of Europe activities, Dokument dostępny online na oficjalnej stronie internetowej Rady Europy http://www.coe.int/t/dghl/cooperation/economiccrime/cybercrime/Documents/Docs2013/cyber%20AS%20revie w2012_flyer_v6.pdf [13.08.2015].

197 państwo jest właściwe do ścigania przestępstwa, brak jest również definicji miejsca popełnienia przestępstwa, które mogłoby wyjaśnić kompetencje jurysdykcyjne państwa495

. Skutkiem tych obaw jest niewprowadzanie do krajowych porządków prawnych poszczególnych zapisów prawnych. Na przykład Niemcy postanowiły nie implementować . 2 konwencji, a USA art. 5496.

Mimo ogromnego wpływu, jaki Konwencja wywarła na harmonizację prawa dotyczącego cyberprzestępczości jej postanowienia w chwili obecnej wydają się być przestrzale i nie do końca odpowiadające nowym technologicznym wyzwaniom. Przedstawiony w Konwencji katalog przestępstw tworzy minimalny standard, jednak zalecane jest, by państwa rozszerzały go o inne cyberprzestępstwa. Długotrwały proces ratyfikacji spowodował częściową dezaktualizację jej postanowień. Wydaje się, że państwa - strony Konwencji przez długi czas nie uważały cyberprzestępczości za realny problem. Dopiero wydarzenia ostatniego dziesięciolecia - cyberataki na Estonię i Gruzję ukazały prawdziwą wagę problemu.

Protokół dodatkowy do Konwencji o cyberprzestępczości dotyczący kryminalizacji działań o charakterze rasistowskim i ksenofobicznym popełnianych przy użyciu systemów komputerowych

Protokół dodatkowy do Konwencji o cyberprzestępczości dotyczący kryminalizacji działań o charakterze rasistowskim i ksenofobicznym popełnianych przy użyciu systemów komputerowych został sporządzony 28 stycznia 2003 roku w Strasburgu. Został przyjęty przez Komitet Ministrów Rady Europy w listopadzie 2002 roku, a w styczniu 2003 roku otwarty do podpisu. Akt prawny wszedł w życie po złożeniu pięciu dokumentów ratyfikacyjnych, co nastąpiło 1 marca 2006 roku. Protokół dodatkowy do tej pory został podpisany przez 42 państwa (w tym przez RPA i Kanadę), z czego 29 zdecydowało się na

495

J. Kulesza, Międzynarodowe …, s. 150.

198 jego ratyfikację497

. Rzeczpospolita Polska podpisała go w 21 lipca 2003 roku, a ratyfikowała razem z Konwencją o cyberprzestępczości.

Powodem sporządzenia protokołu dodatkowego była próba stworzenia jednolitego sytemu prawa międzynarodowego, który mógłby zapewnić odpowiednie środki prawne reagowania na propagandę o charakterze rasistowskim i ksenofobicznym, która jest rozpowszechniania za pomocą przestrzeni cyfrowej. Ma on stanowić równowagę pomiędzy swobodą wyrażania opinii a efektywną walką z atakami o charakterze rasistowskim i ksenofobicznym.

Strony umowy międzynarodowej w art. 1 ust 1 Protokołu dodatkowego uznały za materiały rasistowskie i ksenofobiczne „każdy materiał pisemny, każdy wizerunek lub każde inne wyrażenie myśli lub teorii, które nawołują, popierają lub podżegają do nienawiści, dyskryminacji lub przemocy przeciw jakiejkolwiek osobie lub grupie osób, ze względu na rasę, kolor, pochodzenie narodowe lub etniczne, jak również religię, jeżeli wykorzystywana jest ona jako pretekst dla któregokolwiek z tych czynników498”. Uznano, że akty o takim charakterze stoją w jawnej sprzeczności z prawami człowieka, a w związku z tym mogą być zagrożeniem dla rządów prawa i demokratycznej stabilności.

Państwa-strony na mocy Protokołu dodatkowego zobowiązały się do penalizacji następującej kategorii czynów:

 rozpowszechniania materiałów o charakterze rasistowskim lub ksenofobicznym w systemie komputerowym - rozumiane jako umyślna i bezprawna dystrybucja lub publiczne udostępnianie materiałów rasistowskich i ksenofobicznych w systemie komputerowym; strony umowy mogą jednak zastrzec, iż nie będą stosować wskazanej wyżej regulacji w swoim prawie krajowym, jeżeli byłoby to sprzeczne z wewnętrznymi przepisami zapewniającymi swobodę wyrażania opinii, bądź jeżeli czyn nawołuje, popiera lub podżega do dyskryminacji, jednakże nie jest ona związana z przemocą lub nienawiścią (art. 3),

 kierowanie gróźb o podłożu rasistowskim lub ksenofobicznym - czyli czyn polegający na grożeniu za pomocą systemu komputerowego popełnieniem poważnego przestępstwa na szkodę określonej osoby lub grupy osób z powodu

497 Dane z oficjalnej strony Rady Europy: http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT= 189&CM=&DF=&CL=ENG [17.03.2017].

199 jej/ich przynależności do grupy wyodrębnionej ze względu na rasę, kolor, pochodzenie narodowe lub etniczne lub też wyznanie (art. 4),

 publicznego znieważania ze względów rasistowskich lub ksenofobicznych - rozumianego jako publiczna zniewaga popełniona przy użyciu systemu komputerowego przeciwko osobie lub grupie osób z powodu jej przynależności do grupy wyodrębnionej ze względu na rasę, kolor, pochodzenie narodowe lub etniczne lub też wyznanie (art. 5),

 zaprzeczania, poważnego umniejszania znaczenia, akceptacji lub usprawiedliwiania zbrodni ludobójstwa oraz zbrodni przeciwko ludzkości zdefiniowane przez akty prawa międzynarodowego oraz przez wiążące decyzje międzynarodowych sądów karnych (art. 6).

Ponadto, Protokół dodatkowy przewiduje, iż pomocnictwo i podżeganie do popełnienia któregokolwiek z wyżej wymienionych czynów jest również karalne. Czyny o charakterze rasistowskim i ksenofobicznym, niestety, występują coraz częściej w przestrzeni wirtualnej. W ostatnich kilku latach jest widoczna zwiększająca się lawinowo liczba