Konwencja o cyberprzestępczości. Budapeszt.2001.11.23.
KONWENCJARady Europy o cyberprzestępczości,sporządzona w Budapeszcie dnia 23 listopada 2001 r.
PREZYDENT RZECZYPOSPOLITEJ POLSKIEJ
podaje do powszechnej wiadomości:
Dnia 23 listopada 2001 r. w Budapeszcie została sporządzona Konwencja Rady Europy o cyberprzestępczości, w następującym brzmieniu:
Przekład
Konwencja Rady Europy
o cyberprzestępczości
Preambuła
Państwa członkowskie Rady Europy i inne Państwa Sygnatariusze niniejszej konwencji,
biorąc pod uwagę, że celem Rady Europy jest osiągnięcie większej jedności między jej członkami;
uznając wartość wspierania współpracy z innymi Państwami Sygnatariuszami niniejszej konwencji;
przekonane o potrzebie prowadzenia, jako kwestii priorytetowej, wspólnej polityki kryminalnej mającej na celu ochronę społeczeństwa przed cyberprzestępczością, między innymi poprzez przyjęcie właściwych przepisów prawnych i wspieranie międzynarodowej współpracy;
świadome głębokich zmian dokonanych na skutek digitalizacji, konwergencji i trwającej globalizacji sieci informatycznych;
zaniepokojone ryzykiem, że sieci informatyczne i informacje elektroniczne mogą być także wykorzystywane w celu popełniania przestępstw oraz że dowód w sprawie takich przestępstw może być przechowywany i przekazywany za pomocą tych sieci;
uznając potrzebę współpracy między państwami i przemysłem prywatnym w zwalczaniu cyberprzestępczości oraz potrzebę ochrony prawnie uzasadnionych interesów w stosowaniu i rozwoju technologii informatycznych;
zdając sobie sprawę, że skuteczna walka z cyberprzestępczością wymaga zwiększonej, szybkiej i dobrze funkcjonującej współpracy międzynarodowej w sprawach karnych;
przekonane, że niniejsza konwencja jest niezbędna dla powstrzymania działań skierowanych przeciwko poufności, integralności i dostępności systemów informatycznych, sieci i danych informatycznych, jak również nieprawidłowemu wykorzystywaniu tych systemów, sieci i danych, poprzez uznanie takiego postępowania za przestępstwo, zgodnie z niniejszą konwencją, oraz przyjęcia środków, które będą przydatne w skutecznym zwalczaniu takich przestępstw, poprzez ułatwienie ich wykrywania, prowadzenia dochodzenia i ścigania zarówno na szczeblu krajowym, jak i międzynarodowym, oraz poprzez przyjęcie rozwiązań sprzyjających szybkiej i rzetelnej współpracy międzynarodowej;
pamiętając o konieczności zagwarantowania równowagi pomiędzy egzekwowania prawa a poszanowaniem podstawowych praw człowieka, zgodnie z Konwencją Rady Europy z 1950 roku o Ochronie Praw Człowieka i Podstawowych Wolności oraz Międzynarodowym Paktem Praw Obywatelskich i Politycznych z 1966 roku, jak również innymi traktatami odnoszącymi się do praw człowieka, które potwierdzają prawo każdej jednostki do swobodnego wyrażania opinii, jak również prawo do wolności wypowiedzi, łącznie z wolnością poszukiwania, uzyskiwania i dzielenia się wszelkiego rodzaju informacjami i ideami, bez względu na granice, oraz prawo do poszanowania prywatności;
pamiętając także o prawie do ochrony danych osobowych, przewidzianym np. w Konwencji Rady Europy z 1981 roku o ochronie osób w związku z automatycznym przetwarzaniem danych osobowych;
mając na uwadze Konwencję Narodów Zjednoczonych z 1989 roku o prawach dziecka oraz Konwencję Międzynarodowej Organizacji Pracy z 1999 roku o dotyczącą zakazu i natychmiastowych działań na rzecz eliminowania najgorszych form pracy dzieci;
biorąc pod uwagę istniejące konwencje Rady Europy dotyczące współpracy w dziedzinie spraw karnych, jak również podobne traktaty, które istnieją pomiędzy państwami członkowskimi Rady Europy i innymi państwami oraz podkreślając, że niniejsza konwencja ma na celu uzupełnienie tych konwencji dla zwiększenia skuteczności dochodzeń w sprawach karnych i postępowań dotyczących przestępstw związanych z systemami informatycznymi i danymi, oraz umożliwienie zbierania elektronicznych materiałów dowodowych dotyczących przestępstw;
przyjmując z zadowoleniem ostatnie osiągnięcia sprzyjające dalszemu pogłębianiu zrozumienia i współpracy międzynarodowej w zwalczaniu cyberprzestępczości, łącznie z działaniami Narodów Zjednoczonych, OECD, Unii Europejskiej i G8;
przywołując Zalecenie nr R(85)10 dotyczące praktycznego stosowania Europejskiej konwencji o pomocy prawnej w sprawach karnych w odniesieniu do wniosków rekwizycyjnych dotyczących podsłuchu rozmów telefonicznych, na Zalecenie nr R(88)2 w sprawie naruszeń w dziedzinie prawa autorskiego i praw pokrewnych, na Zalecenie nr R(87)15 dotyczące wykorzystywania danych osobowych w sektorze policji, na Zalecenie nr R(95)4 o ochronie danych osobowych w sferze usług telekomunikacyjnych ze szczególnym uwzględnieniem usług telefonicznych, jak również na Zalecenie nr R(89)9 w sprawie przestępstw komputerowych, które zawiera wytyczne dla legislacji krajowych dotyczące definicji pewnych przestępstw komputerowych, oraz na Zalecenie nr R(95)13 w sprawie problemów prawa karnego procesowego związanych z technologią informatyczną;
biorąc pod uwagę Rezolucję nr 1 przyjętą przez Europejskich Ministrów Sprawiedliwości na ich 21 Konferencji (Praga, 10-11 czerwca 1997 roku), która zaleciła Komitetowi Ministrów wspieranie prac prowadzonych przez Europejski Komitet ds. Przestępczości (CDPC) w zakresie cyberprzestępczości, w celu wzajemnego zbliżenia postanowień w zakresie prawa karnego oraz umożliwienia stosowania efektywnych środków ścigania takich przestępstw, jak również Rezolucję nr 3 przyjętą na 23 Konferencji Europejskich Ministrów Sprawiedliwości (Londyn, 8-9 czerwca 2000 roku), która zachęcała negocjujące strony do kontynuowania ich wysiłków mających na celu znalezienie właściwych rozwiązań, które umożliwiłyby przystąpienie do Konwencji jak największej liczbie państw, oraz uświadomiła potrzebę szybkiego i efektywnego systemu współpracy międzynarodowej, uwzględniającej należycie szczególne wymagania walki z cyberprzestępczością;
mając również na uwadze Plan Działania przyjęty przez szefów państw i rządów Rady Europy podczas ich Drugiego Szczytu (Strasburg, 10-11 października 1997 roku), w celu znalezienia wspólnej odpowiedzi na rozwój nowych technologii, opartej na standardach i wartościach Rady Europy;
uzgodniły co następuje:
ROZDZIAŁ ITERMINOLOGIA
TERMINOLOGIA
Definicje
Dla celów niniejszej konwencji:
ROZDZIAŁ IIŚRODKI, JAKIE NALEŻY PODJĄĆ NA SZCZEBLU KRAJOWYM
ŚRODKI, JAKIE NALEŻY PODJĄĆ NA SZCZEBLU KRAJOWYM
CZĘŚĆ 1PRAWO KARNE MATERIALNE
PRAWO KARNE MATERIALNE
TYTUŁ 1PRZESTĘPSTWA PRZECIWKO POUFNOŚCI, INTEGRALNOŚCI I DOSTĘPNOŚCI DANYCH INFORMATYCZNYCH I SYSTEMÓW
PRZESTĘPSTWA PRZECIWKO POUFNOŚCI, INTEGRALNOŚCI I DOSTĘPNOŚCI DANYCH INFORMATYCZNYCH I SYSTEMÓW
Nielegalny dostęp
Każda Strona podejmie takie środki prawne i inne, jakie okażą się niezbędne dla uznania za przestępstwo w jej prawie wewnętrznym, umyślnego, bezprawnego dostępu do całości lub części systemu informatycznego. Strona może wprowadzić wymóg, że przestępstwo musi zostać popełnione poprzez naruszenie zabezpieczeń, z zamiarem pozyskania danych informatycznych lub innym nieuczciwym zamiarem, lub w odniesieniu do systemu informatycznego, który jest połączony z innym systemem informatycznym.
Nielegalne przechwytywanie danych
Każda Strona podejmie takie środki prawne i inne, jakie okażą się niezbędne dla uznania za przestępstwo w jej prawie wewnętrznym, umyślnego, bezprawnego przechwytywania za pomocą urządzeń technicznych niepublicznych transmisji danych informatycznych do, z, lub w ramach systemu informatycznego, łącznie z emisjami elektromagnetycznymi pochodzącymi z systemu informatycznego przekazującego takie dane informatyczne. Strona może wprowadzić wymóg, że przestępstwo musi zostać popełnione z nieuczciwym zamiarem lub w związku z systemem informatycznym, który jest połączony z innym systemem informatycznym.
Naruszenie integralności danych
Naruszenie integralności systemu
Każda Strona podejmie takie środki prawne i inne, jakie okażą się niezbędne dla uznania za przestępstwo w jej prawie wewnętrznym, umyślnego, bezprawnego poważnego zakłócania funkcjonowania systemu informatycznego poprzez wprowadzanie, transmisję, niszczenie, wykasowywanie, uszkadzanie, dokonywanie zmian lub usuwanie danych informatycznych.
Niewłaściwe użycie urządzeń
z zamiarem wykorzystania dla celów popełnienia któregokolwiek z przestępstw określonych zgodnie z artykułami 2-5; oraz
TYTUŁ 2PRZESTĘPSTWA KOMPUTEROWE
PRZESTĘPSTWA KOMPUTEROWE
Fałszerstwo komputerowe
Każda Strona podejmie takie środki prawne i inne, jakie okażą się niezbędne dla uznania za przestępstwa w jej prawie wewnętrznym, umyślnego, bezprawnego wprowadzania, dokonywania zmian, wykasowywania lub ukrywania danych informatycznych, w wyniku czego powstają dane nieautentyczne, które w zamiarze sprawcy mają być uznane lub wykorzystane na potrzeby postępowania prawnego jako autentyczne, bez względu na to, czy są one możliwe do bezpośredniego odczytania i zrozumiałe. Strona może wprowadzić wymóg, że odpowiedzialność karna dotyczy działania w zamiarze oszustwa lub w podobnym nieuczciwym zamiarze.
Oszustwo komputerowe
Każda Strona podejmie takie środki prawne i inne, jakie okażą się niezbędne dla uznania za przestępstwa w jej prawie wewnętrznym, umyślnego, bezprawnego spowodowania utraty majątku przez inną osobę poprzez:
z zamiarem oszustwa lub nieuczciwym zamiarem uzyskania korzyści ekonomicznych dla siebie lub innej osoby.
TYTUŁ 3PRZESTĘPSTWA ZE WZGLĘDU NA CHARAKTER ZAWARTYCH INFORMACJI
PRZESTĘPSTWA ZE WZGLĘDU NA CHARAKTER ZAWARTYCH INFORMACJI
Przestępstwa związane z pornografią dziecięcą
TYTUŁ 4PRZESTĘPSTWA ZWIĄZANE Z NARUSZENIEM PRAW AUTORSKICH I PRAW POKREWNYCH
PRZESTĘPSTWA ZWIĄZANE Z NARUSZENIEM PRAW AUTORSKICH I PRAW POKREWNYCH
Przestępstwa związane z naruszeniem praw autorskich i praw pokrewnych
TYTUŁ 5INNE FORMY ODPOWIEDZIALNOŚCI I SANKCJE
INNE FORMY ODPOWIEDZIALNOŚCI I SANKCJE
Usiłowanie i pomocnictwo lub podżeganie
Odpowiedzialność osób prawnych
Kary i środki
CZĘŚĆ 2PRAWO PROCESOWE
PRAWO PROCESOWE
TYTUŁ 1PRZEPISY WSPÓLNE
PRZEPISY WSPÓLNE
Zakres przepisów procesowych
Strona taka może zastrzec sobie prawo do niestosowania tych środków do takich informacji. Każda Strona powinna rozważyć ograniczenie takiego zastrzeżenia, aby umożliwić jak najszersze zastosowanie środków określonych w artykułach 20 i 21.
Warunki i zabezpieczenia
TYTUŁ 2NIEZWŁOCZNE ZABEZPIECZANIE PRZECHOWYWANYCH DANYCH INFORMATYCZNYCH
NIEZWŁOCZNE ZABEZPIECZANIE PRZECHOWYWANYCH DANYCH INFORMATYCZNYCH
Niezwłoczne zabezpieczanie przechowywanych danych informatycznych
Niezwłoczne zabezpieczenie i częściowe ujawnienie danych dotyczących ruchu
TYTUŁ 3NAKAZ DOSTARCZENIA
NAKAZ DOSTARCZENIA
Nakaz dostarczenia
TYTUŁ 4PRZESZUKANIE I ZAJĘCIE PRZECHOWYWANYCH DANYCH INFORMATYCZNYCH
PRZESZUKANIE I ZAJĘCIE PRZECHOWYWANYCH DANYCH INFORMATYCZNYCH
Przeszukanie i zajęcie przechowywanych danych informatycznych
TYTUŁ 5GROMADZENIE W CZASIE RZECZYWISTYM DANYCH INFORMATYCZNYCH
GROMADZENIE W CZASIE RZECZYWISTYM DANYCH INFORMATYCZNYCH
Gromadzenie w czasie rzeczywistym danych dotyczących ruchu
w czasie rzeczywistym, danych dotyczących ruchu, wiążących się z konkretnymi przekazami realizowanymi na jej terytorium przy użyciu środków informatycznych.
Przechwytywanie danych dotyczących treści
w czasie rzeczywistym, danych dotyczących treści konkretnych przekazów realizowanych na jej terytorium przy użyciu środków informatycznych.
CZĘŚĆ 3JURYSDYKCJA
JURYSDYKCJA
Jurysdykcja
ROZDZIAŁ IIIWSPÓŁPRACA MIĘDZYNARODOWA
WSPÓŁPRACA MIĘDZYNARODOWA
CZĘŚĆ 1ZASADY OGÓLNE
ZASADY OGÓLNE
TYTUŁ 1OGÓLNE ZASADY WSPÓŁPRACY MIĘDZYNARODOWEJ
OGÓLNE ZASADY WSPÓŁPRACY MIĘDZYNARODOWEJ
Ogólne zasady współpracy międzynarodowej
Strony współpracują zgodnie z postanowieniami niniejszego rozdziału oraz z zastosowaniem właściwych instrumentów międzynarodowych o międzynarodowej współpracy w sprawach karnych, porozumień uzgodnionych na podstawie jednolitego lub wzajemnego ustawodawstwa oraz ich prawa krajowego, w sposób możliwie jak najszerszy, dla celów ścigania i prowadzenia postępowań odnoszących się do przestępstw związanych z systemami i danymi informatycznymi lub dla celów zbierania dowodów w postaci elektronicznej, odnoszących się do przestępstw.
TYTUŁ 2ZASADY DOTYCZĄCE EKSTRADYCJI
ZASADY DOTYCZĄCE EKSTRADYCJI
Ekstradycja
TYTUŁ 3OGÓLNE ZASADY WZAJEMNEJ POMOCY PRAWNEJ
OGÓLNE ZASADY WZAJEMNEJ POMOCY PRAWNEJ
Ogólne zasady dotyczące wzajemnej pomocy prawnej
Informacja z własnej inicjatywy
TYTUŁ 4PROCEDURY ZWIĄZANE Z WNIOSKAMI O UDZIELENIE WZAJEMNEJ POMOCY PRAWNEJ PRZY BRAKU OBOWIĄZUJĄCYCH POROZUMIEŃ MIĘDZYNARODOWYCH
PROCEDURY ZWIĄZANE Z WNIOSKAMI O UDZIELENIE WZAJEMNEJ POMOCY PRAWNEJ PRZY BRAKU OBOWIĄZUJĄCYCH POROZUMIEŃ MIĘDZYNARODOWYCH
Procedury związane z wnioskami o udzielenie wzajemnej pomocy prawnej przy braku obowiązujących porozumień międzynarodowych
Poufność i ograniczenia dotyczące wykorzystania informacji
CZĘŚĆ 2POSTANOWIENIA SZCZEGÓŁOWE
POSTANOWIENIA SZCZEGÓŁOWE
TYTUŁ 1WZAJEMNA POMOC PRAWNA W ZAKRESIE ŚRODKÓW TYMCZASOWYCH
WZAJEMNA POMOC PRAWNA W ZAKRESIE ŚRODKÓW TYMCZASOWYCH
Niezwłoczne zabezpieczanie przechowywanych danych informatycznych
Niezwłoczne ujawnienie przechowywanych danych
TYTUŁ 2WZAJEMNA POMOC PRAWNA ODNOSZĄCA SIĘ DO ŚRODKÓW ŚLEDCZYCH
WZAJEMNA POMOC PRAWNA ODNOSZĄCA SIĘ DO ŚRODKÓW ŚLEDCZYCH
Wzajemna pomoc prawna odnosząca się do dostępu do przechowywanych danych informatycznych
Ponadgraniczny dostęp do przechowywanych danych, za zgodą lub gdy są one publicznie dostępne
Strona, bez zezwolenia drugiej Strony, może:
Wzajemna pomoc prawna przy gromadzeniu w czasie rzeczywistym danych dotyczących ruchu
Wzajemna pomoc prawna w zakresie przechwytywania danych dotyczących treści
W zakresie dozwolonym przez obowiązujące traktaty i prawo krajowe, Strony powinny świadczyć sobie pomoc wzajemną w zakresie gromadzenia lub rejestrowania w czasie rzeczywistym danych dotyczących treści określonych przekazów realizowanych przy pomocy systemu informatycznego.
TYTUŁ 3SIEĆ 24/7
SIEĆ 24/7
Sieć 24/7
ROZDZIAŁ IVPOSTANOWIENIA KOŃCOWE
POSTANOWIENIA KOŃCOWE
Podpisanie i wejście w życie konwencji
Przystąpienie do Konwencji
Zakres terytorialny
Skutki konwencji
Deklaracje
Każde państwo, w pisemnej deklaracji skierowanej do Sekretarza Generalnego Rady Europy, może w chwili podpisywania lub składania swojego instrumentu ratyfikacyjnego, akceptacji, zatwierdzenia lub przystąpienia oświadczyć, że zastrzega sobie możliwość stawiania dodatkowych wymagań, o których mowa w artykułach 2, 3, 6 ust. 1.b, 7, 9 ust. 3 i 27 ust. 9.e.
Klauzula federalna
Zastrzeżenia
Każde państwo, w pisemnej notyfikacji skierowanej do Sekretarza Generalnego Rady Europy, może, w chwili podpisywania lub składania swojego instrumentu ratyfikacyjnego, akceptacji, zatwierdzenia lub przystąpienia, złożyć zastrzeżenie lub zastrzeżenia, o jakich mowa w artykułach 4 ust. 2, 6 ust. 3, 9 ust. 4, 10 ust. 3, 11 ust. 3, 14 ust. 3, 22 ust. 2, 29 ust. 4. i 41 ust. 1. Składanie innych zastrzeżeń jest niedopuszczalne.
Status i wycofanie zastrzeżeń
Zmiany
Rozstrzyganie sporów
Konsultacje między Stronami
Wypowiedzenie
Notyfikacja
Sekretarz Generalny Rady Europy notyfikuje państwom członkowskim, państwom niebędącym członkami Rady Europy, które uczestniczyły w opracowywaniu niniejszej konwencji, jak też wszystkim państwom, które przystąpiły do konwencji lub zostały zaproszone do przystąpienia do niej:
Sporządzono w Budapeszcie dnia 23 listopada 2001 roku w językach francuskim i angielskim, przy czym obie wersje językowe są jednakowo autentyczne, w jednym egzemplarzu, który zostanie złożony w archiwum Rady Europy. Sekretarz Generalny Rady Europy przekaże poświadczone kopie każdemu państwu członkowskiemu Rady Europy, państwom niebędącym członkami Rady Europy, które uczestniczyły w opracowywaniu konwencji oraz każdemu państwu zaproszonemu do przystąpienia do konwencji.
Po zaznajomieniu się z powyższą konwencją, w imieniu Rzeczypospolitej Polskiej oświadczam, że:
Na dowód czego wydany został akt niniejszy, opatrzony pieczęcią Rzeczypospolitej Polskiej.
Dano w Warszawie dnia 29 stycznia 2015 r.
| Identyfikator: | Dz.U.2015.728 |
| Rodzaj: | umowa międzynarodowa |
| Tytuł: | Konwencja o cyberprzestępczości. Budapeszt.2001.11.23. |
| Data aktu: | 2001-11-23 |
| Data ogłoszenia: | 2015-05-27 |
| Data wejścia w życie: | 2015-06-01 |
