416 Jerzy Kosiński
Rada Unii Europejskiej przypomniała zapisaną w Komunikacie o cyberprzestępczości z 2001 roku20 ideę stworzenia Cybercrime Intelligence NetWork (GIN), która ma być elementem współpracy sektorów publicznego (w tym Policji) i prywatnego przy zwalczaniu cyberprzestępczości.
W polskim kodeksie karnym chronionych jest wiele dóbr, które mogą zostać zagrożone w Internecie (np, przez wykorzystanie spamu, phishingu, botne-tów, malwarc). Chronione jest mienie (także prawa autorskie i znaki towarowe), wiarygodność dbkumentów, bezpieczeństwo powszechne i bezpieczeństwo państwa. Wśród przestępstw związanych z wykorzystaniem komputerów i sieci teleinformatycznych można wyróżnić „przestępstwa klasyczne", których popełnienie jest tylko wspomagane użyciem komputera oraz przestępstwa, które „zrodziły się" razem z technologią komputerową. Kodeks kamy penalizuje:
- oszustwo i fałszerstwo komputerowe (art. 287 § 1 i art. 270 § 1);
- oszustwo telekomunikacyjne (art. 285);
■jj- „piractwo" programu komputerowego (art. 278 § 2 i art. 293 § 1);
- szpiegostwo komputerowe (art. 130 § 2);
- przestępstwa przeciw ochronie informacji (art. 267, 268, 269, 269a, 269b), w tym haking (chociaż w szczególnej ograniczonej postaci), niszczenie danych i systemów;
a także;
- szpiegostwo komputerowe (art. 13012);
- sprowadzenie powszechnego zagrożenia (art. 165 § 1 pkt4,165 § 2);
- zamach terrorystyczny na statek lub samolot (art. 16712);
- obrazę uczuć religijnych (art. 196);
- publiczne propagowanie faszyzmu (art. 256);
- szerzenie nienawiści na tle rasowym, etnicznym (art. 262).
Zakazane jest także rozpowszechnianie treści pornograficznych z udziałem małoletnich, z użyciem przemocy lub zwierząt w Internecie. Również samo posiadanie takich treści w systemie komputerowym lub na nośnikach komputerowych jest przestępstwem (art. 202).
Pamiętać trzeba, że Internet jest powszechnie wykorzystywanym medium komunikacyjnym. Z tego wygodnego, taniego, szybkiego i pozornie anonimowego narzędzia korzystają także przestępcy. Problemem Policji jest uzyskanie, zabezpieczenie, a czasami odtworzenie treści komunikatów przesyłanych pocztą elektroniczną, za pomocą komunikatorów, list i forów dyskusyjnych itp.
Dzięki elektronicznym instrumentom płatniczym, serwisom typu c-gold (rys. 8), kasynom internetowym, aukcjom Internet staje się miejscem, gdzie stosunkowo łatwo ukryć i wyprać pieniądze. Zdaniem Bernarda Otupala z komórki High-Tech Interpolu zyski z cyberprzestępczości często trafiają na środkowy wschód i służą do finansowania terroryzmu21.
» Dok. COM(2000)890 z 26,1,2001.
2i Wypowiedz w czasie panelu dyskusyjnego na IV BotnetTaak Forum (24.01.2007).