Telefon
505996878
Email
kontakt@akademiaprawa.com

Podsłuch komputerowy, czyli jak skutecznie walczyć z cyberprzestępczością?

Podsłuch komputerowy, czyli jak skutecznie walczyć z cyberprzestępczością?

Omawiane w poprzednich artykułach rodzaje wirtualnej przestępczości dały nam podstawy do stwierdzenia, że jest to zjawisko obejmujące swym zakresem dużą skalę ogółu czynów zabronionych popełnianych na terytorium naszego kraju. Pojawia się zatem pytanie, czy i jak można skutecznie zwalczyć cyberprzestępczość? Odpowiedź wydaje się prosta i twierdząca. Dlatego też rozwiązaniem tego problemu może być tzw. podsłuch komputerowy, który w odniesieniu do cyberprzestępczości winien mieć pozytywny wydźwięk.

  1. Podsłuch komputerowy jako jeden ze środków zwalczania cyberprzestępczości
  2. Podsłuch komputerowy – narzędzie do wykrywania sprawców wirtualnych przestępstw

Podsłuch komputerowy jako jeden ze środków zwalczania cyberprzestępczości

Problem powszechności przestępstw o charakterze online i tych popełnianych za pośrednictwem komunikatorów umożliwiających porozumiewanie się na odległość, spowodował, że ochrona tajemnicy komunikowania się została poważnie zagrożona. Wolność bezpiecznego kontaktu została przyznana każdej jednostce zgodnie z treścią art. 49 Konstytucji Rzeczypospolitej Polskiej. Stąd też troska o byt tak fundamentalnych praw zrodziła potrzebę stania na straży ich przestrzegania.  Ustawodawca postanowił, że systemowi kontroli i utrwalania rozmów telefonicznych zostanie poświęcone specjalne unormowanie i takowe też zostało wprowadzone w rozdziale numer 26 działu V kodeksu postępowania karnego. Dokładniej określając, instytucja tzw. podsłuchu komputerowego została uregulowana w treści art. 241 k.p.k., który wskazuje, że przepisy art. 237–239 k.p.k. stosuje się odpowiednio do kontroli oraz do utrwalania przy użyciu środków technicznych treści innych rozmów lub przekazów informacji, w tym korespondencji przesyłanej pocztą elektroniczną. Ponadto zgodnie z treścią art. 237 k.p.k. „kontrolę i utrwalanie rozmów telefonicznych stosuje się w celu wykrycia i uzyskania dowodów dla toczącego się postępowania lub zapobieżenia popełnieniu nowego przestępstwa”. Przy czym, jak wskazuje to art. 241 k.p.k., przepisy o podsłuchu telefonicznym w sposób analogiczny należy również stosować do podsłuchu komputerowego. Dlatego też ich normy należy uwzględniać w odniesieniu do zwalczania cyberprzestępczości.

Podsłuch komputerowy – narzędzie do wykrywania sprawców wirtualnych przestępstw

Nielegalne transakcje odbywające się za pomocą Internetu takie jak, np. obrót fałszywymi środkami płatniczymi lub instrumentami finansowymi, dokumentami uprawniającymi do wypłaty środków pieniężnych, czy też wystawianie i posługiwanie się podrobionymi fakturami lub fakturami poświadczającymi nieprawdę, mogą powodować, że należności publicznoprawne zostaną uszczuplone. Stąd też możliwość posłużenia się podsłuchem komputerowym przyczynia się do wykrywania nieprawidłowych ruchów w sieci będących w istocie popełnianiem ww. przestępstw, zgromadzenia stosownych dowodów, a kolejno do ustalenia sprawców i ich ukarania. Powyższe rodzaje cyberprzestępstw odnoszą się do ich popełniania ze szkodą dla całego społeczeństwa, a nie tylko konkretnej osoby fizycznej, czy też prawnej.

Jak wynika z przytoczonego opisu, „podsłuch komputerowy”, oprócz dotychczasowego negatywnego zabarwienia kojarzącego się z działaniem nielegalnym, mającym charakter inkryminowany, posiada także odmienne, pozytywne znaczenie warunkujące przyznanie odpowiednim służbom narzędzi do wykrywania sprawców wirtualnych przestępstw.

Zostaw komentarz