Szerző: SORBÁN Kinga
Affiliáció: tudományos munkatárs, NKE EJKK ITKI
Rovat: Az információs társadalom jogi kérdései
Rovatszerkesztő: TÖRÖK Bernát, ZŐDI Zsolt
Lezárás dátuma: 2025.05.20.
Idézési javaslat: SORBÁN Kinga: "Az információs társadalom és a büntetőjog" in JAKAB András - KÖNCZÖL Miklós - MENYHÁRD Attila - SULYOK Gábor (szerk.): Internetes Jogtudományi Enciklopédia (Az információs társadalom jogi kérdései rovat, rovatszerkesztő: TÖRÖK Bernát, ZŐDI Zsolt) http://ijoten.hu/szocikk/az-informacios-tarsadalom-es-a-buntetojog (2025). Konkrét szöveghelyre való hivatkozáshoz javasoljuk a szövegbeli bekezdésszámok használatát, pl. [8] vagy [12]-[18].
Az információs társadalom fejlődése jelentős hatást gyakorolt a büntetőjogra, mivel a technológiai eszközök a bűnelkövetés szinte minden mozzanatában megjelennek. A bűnözési mintázatok folyamatosan változnak az információs rendszerek és az azokon keresztül elérhető szolgáltatások fejlődésével, az állandóan változó magatartások és technológiák miatt pedig a büntetőjog folyamatosan jogpolitikai kihívásokkal néz szembe a digitális korban. A szócikk bemutatja az informatikai bűncselekmények fejlődéstörténetét, fogalmi kereteit, valamint osztályozásukat: megkülönböztetve a tisztán informatikai bűncselekményeket és az információs rendszert mint eszközt magukban foglaló, tágabb értelemben vett informatikai bűncselekményeket.
[1] A technológiai innováció nemcsak a társadalomra és a gazdaságra, hanem a bűnözésre is komoly hatást gyakorolt, hiszen az új technológiákat olyan személyek is elkezdték aktívan használni, akiknek a célja, jogsértések, visszaélésszerű magatartások elkövetése, illetve az, hogy a technológia vívmányaiban rejlő lehetőségeket egyéb ártalmas módon aknázzák ki. Az, hogy az információtechnológiai eszközök napjainkban már széles rétegek számára elérhetőek, magával hozta azok gyakori használatát a kriminális cselekmények elkövetése során, mivel ezek az eszközök az esetek nagy részében könnyítik az elkövetést (sőt, sokszor egyenesen az elkövetés feltétele a technológiahasználat). Az információtechnológia elkövetést könnyítő jellege a cselekmények több mozzanatában is tetten érhető:
• az előkészületi fázisban könnyítik az információszerzést az elkövető számára,
• több tettes részvétele esetén könnyítik a kapcsolattartást az elkövetők között, elősegítik a megvalósítást (például a sértettel történő kapcsolatba lépést),
• a technológia biztosította anonimitásnak köszönhetően a bűncselekmény nyomainak eltüntetését, illetve a cselekmény által realizált haszon elrejtését (például kriptovaluták használatával).
[2] Az új technológiák térnyerésének köszönhetően régi bűncselekmények jelentek meg új formákban (például a zaklatás áttevődése az online térbe) és újfajta magatartásokról vált nyilvánvalóvá, hogy szükség van a kriminalizálásukra a társadalom védelme érdekében (például a kártékony szoftverek terjesztése, vagy a hackelés elterjedése miatt). Ez a dinamikus és folyamatos változás állandóan megújulásra késztetné a szabályozást, ami viszont komoly jogpolitikai dilemmát is felvet: ha a jog rugalmasan alkalmazkodik a gyorsan változó életviszonyokhoz, képlékennyé és egy idő után átláthatatlanná válik, ami a jogbiztonság szempontjából nem kívánatos. Ha viszont nem szabályoz időben egy jelenséget, akkor nem tesz eleget intézményes védelmi kötelezettségének. A dilemma nem csak a büntetőjog megújulásával összefüggésben merült fel:
az 1980-ban leírt Collingridge-dilemma szerint a szabályozási probléma az, hogy egy új technológia hatásait nem lehetséges pontosan megbecsülni addig, amíg az teljesen ki nem fejlődött és nem vált széles körben alkalmazottá, viszont, ha az adott technológia már elterjedt, nehéz szabályozás útján kezelni és szükség esetén változást indukálni.[1]
[3] A büntetőjogra vetítve e dilemmákat az elhamarkodott szabályozás folyamatosan változó magatartások esetében azzal a következménnyel is járhat, hogy mire az új magatartási szabály elfogadásra kerül és alkalmazhatóvá válik, a jogalkotás indokául szolgáló cselekmény már rég nem releváns, "kiment a divatból", vagy éppen egészen új módon valósul meg. Az internethasználat kezdeti időszakában például igen gyakoriak voltak az úgynevezett betárcsázós csalások, illetve a gépidőlopás, a szélessávú internet kereskedelmi szolgáltatássá válásával - melynek során az ADSL-t felváltotta a kábelnet majd az üvegszál - azonban ezek a magatartások teljesen eltűntek. Alapvető fontosságú tehát annak meghatározása, hogy mikor szükséges az újfajta ártalmas magatartásokat szankcionálni, mely esetekben szükséges új szabályokat alkotni és mikor elégséges a már meglévő szabályok adaptálása az új életviszonyokhoz.
[4] Az időtényező mellett fontos az is, hogy az új szabályokat a technológia-semlegesség elvére figyelemmel fogalmazza meg a jogalkotó. A technológia-semlegesség elve a szabályozásban azt jelenti, hogy a jogszabályok az alkalmazott technológia helyett a tevékenységre,[2] büntetőjogi környezetben a cselekményre koncentrálnak. Egy ártalmas magatartás tehát nem attól lesz üldözendő, hogy annak a megvalósításához bizonyos technológiát használnak, hanem attól, hogy az bármilyen környezetben megvalósítva társadalomra veszélyes cselekedet. A technológia-semleges szabályozás elvét jól illusztrálják a tartalomközléssel megvalósított bűncselekmények (például rágalmazás, becsületsértés, gyűlöletre uszítás), ahol a cselekmény akkor is nagy nyilvánosság előtt valósul meg, ha az elkövető a Facebookon egy sokokat elérő nyilvános bejegyzésben teszi közzé a jogsértő közlést és akkor is, ha egy közterületen zajló tüntetésen élőszóban mondja el. A Btk. 459. § (1) bekezdés 22. pont értelmező rendelkezése kimondottan rendelkezik arról is, hogy nagy nyilvánosság előtti elkövetésnek minősül az elektronikus hírközlő hálózaton keresztül történő elkövetés is. A technológia-semlegesség elve a büntető anyagi jogi szabályozásban semmi esetre sem jelenti azt, hogy az összes tényállást, amely információtechnológiai eszköz révén is megvalósítható, változatlanul kell hagyni, gondos mérlegelést igényel annak meghatározása, hogy a meglévő tényállásokat szükséges-e kiigazítani annak érdekében, hogy az új technológiák felhasználásával való elkövetésekre is kiterjedjenek.
[5] Az információtechnológiai elemet tartalmazó deliktumok egyik legfontosabb jellemzője, hogy az elkövetés transznacionális jellegű, az internet ugyanis lehetővé teszi, hogy az elkövető távolról, a sértettől akár többezer kilométeres távolságból kövesse el a cselekményét. A nagyszámú sértettet érintő esetekben - mint például egy számítógépek millióit megfertőző malware-támadás - számos ország érintett lehet, ami eljárási szempontból joghatósági kérdéseket, anyagi jogi szempontból pedig a büntető-jogalkotás nemzetköziesedésének kérdését veti fel. Az Európai Unión belül a tagállamok egyre több területen harmonizálják a büntetőjogi szabályaikat. Az EU rendeletek és irányelvek révén előírja bizonyos kiberbűncselekmények (például terrorizmusra uszítás, gyermekpornográfiát ábrázoló felvételekkel kapcsolatos cselekmények) bűncselekménnyé nyilvánítását és meghatározza a büntetési tételek minimumát, ami a büntetőjogot szupranacionális szintre emeli (->európai büntetőjog). Az informatikai bűncselekmények elleni nemzetközi fellépés alapdokumentuma a húszéves Cybercrime Egyezmény, amely két kiegészítő jegyzőkönyvével együtt[3] lefekteti az informatikai bűncselekmények elleni fellépés legfontosabb anyagi és eljárásjogi szabályait (->a nemzetközi jog és a belső jog viszonya). Az anyagi jogi rendelkezések között a Cybercrime Egyezmény szabályozza a tisztán informatikai bűncselekményeket, úgy mint a számítógépes rendszer és adat megsértése, a jogosulatlan belépés vagy a kifürkészés, más néven jogosulatlan adatkikémlelés.
[6] Míg a fentebb tárgyalt joghatósági elvek és a nemzetközi egyezmények a szabályozási keretrendszer elemeit képezik, a több érdekelt felet bevonó (ún. multistakeholder) modell írja le azt a gyakorlati együttműködési formát, amely nélkül a szabályozás végrehajtása jóformán lehetetlen lenne. A modell lényege, hogy a digitális tér szabályozásában és a felmerülő problémák - így a kiberbűnözés - kezelésében nem kizárólag az államok és a kormányzati szervek (például rendőrség, ügyészség) vesznek részt, hanem minden érintett szereplő, azaz a magánszektor, a civil társadalom, valamint a felsőoktatás szereplői is. Ebben a több érdekelt felet bevonó modellben különösen hangsúlyos szerep jut
• a technológiai óriáscégeknek (Google, Meta, Microsoft),
• internetszolgáltatóknak (ISP-k) és
• a domainregisztrátoroknak,
az internetes infrastruktúra nagy része ugyanis ezeknek a szereplőknek a kezelésében van. Ezek a szolgáltatók ma már partnerként a bűnmegelőzés, illetve később a nyomozati eljárások során aktív szereplőkként vesznek részt a kiberbűncselekmények elleni fellépésben. Egy állami nyomozó hatóság, vagy egy közös nyomozó csoport például önmagában tehetetlen egy globális botnet felszámolásával vagy egy adathalász oldal lekapcsolásával szemben. Ehhez szükség van
• a szervereket üzemeltető hosting cég,
• a domainnevet bejegyző regisztrátor és
• a forgalmat irányító internetszolgáltatók azonnali, globális együttműködésére.
A bűncselekmények nyomai (IP-címek, logfájlok) is a magánszektor szerverein vannak. A multistakeholder fórumok (mint az Internet Governance Forum, IGF) olyan soft-law eszközöket, köztük iparági szabványokat, etikai normákat és legjobb gyakorlatokat hoznak létre, amelyek idővel a jogalkotásban is megjelennek.
[7] Az informatikai bűnözés formáinak fejlődése egyidős a számítógépek megjelenésével és azóta is szorosan követi a technológiai innovációk ütemét. A bűnelkövetőn már a számítástechnika kezdeti időszakában is felfedezték az új eszközökben rejlő lehetőségeket, így az informatikai bűnözés az első tranzisztoralapú számítógépek megjelenéséig, az 1960-as évekig nyúlik vissza. Ebben az időszakban a számítógépek főként a pénzügyi szektor (bankok), a hadsereg és a kutatóintézetek eszközei voltak, magáncélú felhasználásuk nem terjedt el. A számítógépes rendszerek ellen irányuló első cselekmények elsősorban fizikai jellegűek voltak: géprombolás, a hardware-eszközök megrongálása, melyek nem ritkán ideológiai, politikai tiltakozásként jelentek meg. A technológia elidegenítő hatásától tartó társadalmi csoportok - a luddizmus eszmeiségét követve - a számítógépes rendszerek megrongálásában látták az ellenállás eszközét.
[8] Az 1980-as évektől kedve a számítógépek fokozatosan tömegtermékké váltak, a hozzáférés széles rétegek számára vált elérhetővé és ez új típusú jogsértések megjelenését hozta magával.[4] A bűncselekmények már nem fizikai károkozásra irányultak, hanem a rendszerek működésének manipulálására, információk megszerzésére. Ezeknek a korai informatikai bűncselekményeknek a példája a "gépidőlopás" (azaz a számítógép rendszeridejének jogosulatlan használata) vagy a telefonos rendszerek percdíjainak manipulálása. Ezek a módszerek az internet, a mobil-kommunikáció megjelenésével háttérbe szorultak.
[9] A XXI. százat elejére az informatikai bűnönzés újabb szintre lépett. Megjelentek a kizárólag az információs rendszereket összekötő hálózat felhasználásával elkövethető bűncselekmények - a kiberbűncselekmények. E cselekmények esetében az elkövetés helye már nem minden esetben köthető egy országhoz és a sértettek is más országokban élhetnek, így a nemzeti büntetőjog már nem tud olyan hatékony válaszokat adni, mint a korábbi esetekben. A kortárs informatikai bűncselekmények már gyakran szervezett formában valósulnak meg, szervezett bűnöző csoportok szolgáltatnak kártékony szoftvereket (malware-as-a-service; MaaS), illetve hajtanak végre összehangolt támadásokat információs rendszerek ellen.
[10] Magyarországon az informatikai bűnözés térnyerése szorosan kapcsolódik az ország geopolitikai jellemzőivel járó gazdasági és technológiai fejlődéshez. Bár az 1980-as évek végén már több tudományos munka említést tett a számítógépek bűnözésben betöltött szerepéről,[5] a számítógépes bűnözés viszonylag későn, a rendszerváltozást követően, az 1990-es évek elején jelent meg markánsabban a jogalkalmazás látókörében. A kezdeti időszak jellemzője, hogy a bűncselekmények nem kifejezetten az információs rendszerek vagy adatok ellen irányultak, hanem "hagyományos" deliktumok voltak, amelyeket számítástechnikai eszközök segítségével követtek el. Ebben az időszakban az informatikai bűncselekményeket még gazdasági bűncselekményekként tartották számon,[6] ilyen volt a számítógépek vagy a szoftverek ellopása, illetve az azokkal összefüggésbe hozható csalások. A magyarországi informatikai bűnözés fejlődésének első hulláma az ún. kodifikációs szakasz. E fejlődési hullám során sok esetében történt
• ún. "szoftverkalózkodás" (jogosulatlan másolás és/vagy terjesztés), illetve
• információs rendszerekbe történő jogosulatlan belépés.
Ezek a cselekmények előrevetítették a későbbi igényt arra, hogy a magyar büntetőjog is külön tényállásokban kezelje az információs rendszerek elleni cselekményeket. Az első komolyabb lépés a jogalkotás terén a 2011. évi CXII. törvény volt, amely módosította a régi Btk. szabályait, rendszerszinten reagálva a digitális térben megvalósuló, társadalomra veszélyes cselekményekre. A magyar jogalkotásra jelentős hatást gyakorolt az Európa Tanács által elfogadott Cybercrime Egyezmény, amelyhez Magyarország is csatlakozott. Később az új Btk. már korszerűbb, a nemzetközi elvárásoknak megfelelő struktúrában szabályozta e cselekményeket.
[11] Az információtechnológiai bűncselekmények leírására mind a szakirodalom, mind a gyakorlat megalkotta a maga fogalomrendszerét, azonban egységes és világos terminológia nem létezik, az egyes kifejezések elhatárolása sem mutat egységes képet.
[12] A gyakorlat, a szakirodalom és a területet szabályozó joganyag alapján az információtechnológiai bűncselekményeket a leggyakrabban a következő terminusokkal jelölik:
• számítógépes bűncselekmény,
• számítógéppel kapcsolatos bűncselekmény,
• informatikai bűncselekmény,
• kiberbűncselekmény,
• digitális bűncselekmény,
• e-bűncselekmény,
• csúcstechnológiás bűncselekmény.
[13] Az egyik legkorábban megjelent fogalom az információtechnológiai bűncselekmények meghatározására a számítógépes bűncselekmény (computer crime) fogalma volt. Parker, Nycum és Aura 1973-as meghatározása szerint "számítógépes bűncselekmény minden olyan törvénysértő cselekedet, amelynek elkövetéséhez, nyomozásához és bírósági vizsgálatához elengedhetetlen a számítástechnika speciális ismerete".[7] Ez a korai meghatározás nagyon széles értelemben használja a számítógépes bűncselekmény fogalmát és nemcsak az elkövetés mozzanatát, hanem a nyomozást és a bírósági vizsgálatot is bevonja az értékelendő szempontok közé. Napjainkban ez a meghatározás szinte teljesen relevanciáját vesztette, hiszen túlzottan általános, nemcsak magát a szankcionálandó magatartás számítógépes jellege esetén tekint egy bűncselekményt számítógépes bűncselekménynek, hanem akkor is, ha akár a nyomozás, akár a bírósági eljárás során számítógépet használtak.
[14] A kétezres években ennél szűkebb definiálási kísérletek jelentek meg a szakirodalomban. Szabó Imre úgy határozza meg a számítástechnikai bűncselekményeket, mint "azok a deliktumok, melyek egy számítógépes rendszerrel vagy számítástechnikai adattal kapcsolatba hozhatók, akár úgy, hogy az elkövetés eszközeként jelennek meg, vagy pedig a bűncselekmény elkövetési tárgyát képezik".[8] Hasonló meghatározást találhatunk az idegennyelvű szakirodalomban: Marjie T. Britz, minden olyan bűncselekményt ide sorol, amelyet számítógép használatával követtek el.[9] Eoghan Casey, aki egzakt definícióval nem szolgál, jelzi, hogy a számítógépes bűncselekmény kategóriába azok a cselekmények tartoznak, amelyek szorosabb kapcsolatot mutatnak a számítógépes környezettel, tehát amelyekben a számítógép a bűncselekmény eszköze vagy tárgya.[10]
[15] A fenti terminológiai kuszaságból adódóan a számítógépes bűncselekmény fogalom önálló alkalmazása félreértésekre adhat okot, ezért indokolt azt valamilyen egyértelműsítő jelző kíséretében használni. A szoros értelemben vett számítógépes bűncselekményeket - tehát ahol a számítógépes rendszer az elkövetési tárgy - a gyakorlatban szokás tisztán számítógépes bűncselekményeknek, szűk értelemben vett számítógépes bűncselekményeknek (cybercrime im engeren Sinne)[11] vagy számítógép-függő bűncselekményeknek (cyber-dependent crimes)[12] is nevezni, ami arra utal, hogy ezeknek a cselekményeknek az offline formában történő megvalósítása kizárt, azok csak információtechnológiai környezetben értelmezhetők. Ebbe a csoportba tartozik
• a jogellenes belépés,
• az információs rendszer védelmét biztosító technikai intézkedés kijátszása, illetve
• az információs rendszer és adatok elleni bűncselekmények.
[16] Azokat a cselekményeket, ahol a számítógép csupán az elkövetés eszköze, számítógéppel kapcsolatos bűncselekményeknek, számítógép által lehetővé tett bűncselekményeknek (cyber-enabled crimes),[13] illetve tág értelemben vett számítógépes bűncselekményeknek (cybercrime im weiteren Sinne)[14] is szokták nevezni, utalva arra, hogy ezek a cselekmények csak másodlagos jelleggel minősülnek számítógépes bűncselekménynek, mivel itt a számítógép nem feltétele az elkövetésnek, hanem egy azt megkönnyítő eszköz, illetve közvetítő csatorna. A számítógéppel kapcsolatos bűncselekmények nem kötődnek kizárólagosan a virtuális térhez, ugyanúgy elkövethetők a való/fizikai világban is. Az ide tartozó cselekmények rendkívül színes képet mutatnak - lehetnek tartalommal kapcsolatos bűncselekmények, mint a szerzőijog-sértések vagy a gyermekpornográfia, illetve egy adott személy vagy csoport sérelmére elkövetett cselekmények (gyűlöletkeltés, zaklatás, rágalmazás, becsületsértés).
[17] Az informatikai bűncselekmény ugyan nem újkeletű fogalom, Nagy Zoltán András már 1991-ben használta,[15] Magyarországon mégis csak akkor terjedt el, amikor a magyar Btk. lecserélte a számítógép fogalmát és helyette az információs rendszer fogalmát kezdte alkalmazni. A számítógépes bűncselekmény fogalma kikopott a szóhasználatból, átadva helyét
• az informatikai bűncselekmény,
• információs rendszerrel kapcsolatos bűncselekmény, illetve a későbbiekben tárgyalt
• kiberbűncselekmény fogalmaknak.
[18] A Btk. megújult fogalomhasználatának hátterében az áll, hogy a köznyelvi számítógépfogalom az eszközöknek viszonylag szűk körére, a személyi számítógépekre értendő, ugyanakkor a tárgyalt bűncselekmények tárgyai, illetve eszközei lehetnek az olyan információtechnológiai eszközök is, mint a táblagépek, az okostelefonok, a nyomtatók vagy az adattovábbítást és a kapcsolatfelvételt biztosító műszaki berendezések (például a hálózati forgalmat irányító routerek), újabban pedig akár az önvezető járművek, robotok vagy drónok is. Az információs rendszer kifejezés magába foglal minden, az adatok automatikus feldolgozását, kezelését, tárolását, továbbítását biztosító berendezést vagy az egymással kapcsolatban lévő ilyen berendezések összességét, tehát a végpontokat és a hálózatot egyaránt.
[19] A Btk. az információs rendszer fogalmat a korábbi számítástechnikai rendszer fogalommal azonos tartalommal definiálja, ezért
a számítógéppel és az információs rendszerrel kapcsolatos bűncselekmény fogalmak lényegében szinonimaként értelmezhetők.
[20] Elterjedt, ám nehezen meghatározható kifejezés a kiberbűncselekmény, amely az angolszász cybercrime kifejezés nyomán honosodott meg a magyar nyelvben. A kiberbűncselekmény fogalmának kétféle értelmezésével találkozhatunk.
• Az első értelmezés szerint a kiberbűncselekmény-fogalom az informatikai bűncselekmény, illetve a számítógépes bűncselekmény fogalmainak szinonimája.
• A másik értelmezés szerint azonban a kiberbűncselekmény kizárólag azokra a számítógépes bűncselekményekre vonatkozik, amelyek online történnek, tehát amelyekben valamilyen módon megjelenik az információs rendszereket összekötő hálózat (például az internet).
Utóbbi felfogást követi Britz, aki a kifejezést azokra a deliktumokra használja, amelyeket a hálózatban az internet felhasználásával követtek el, továbbá Casey, aki szerint a kiberbűncselekmény kategória a számítógépes hálózatot érintő cselekményekre értendő.[16] Susan W. Brenner ugyan nem nevesíti közvetlenül a hálózatot mint az elkövetés eszközét, a kiberbűncselekmény lényegének meghatározásakor kiemeli, hogy ezeknél a cselekményeknél a kibertér (a számítógépeket összekötő virtuális közeg) válik a cselekmény elkövetésének eszközévé vagy tárgyává.[17] Az Európai Bizottság a kiberbűncselekményeket úgy határozza meg, mint
online, az elektronikus hírközlő hálózatokon és információs rendszereken keresztül elkövetett bűncselekmények.[18]
[21] A Cybercrime Egyezmény címében szintén a cybercrime kifejezést használja, a fogalom normajellegű definíciója azonban már hiányzik a normaszövegből. Az egyezmény preambuluma mindazonáltal több esetben kiemeli a számítógépes hálózatok szerepét a modern bűnözésben. Ennek ellenére az ott felsorolt bűncselekmények elkövetése - noha jellemzően valóban hálózaton keresztül valósul meg - nem elképzelhetetlen offline környezetben sem. A 2024 végén elfogadott ENSZ egyezmény[19] szintén csak a címében szerepelteti a kifejezést, anélkül, hogy meghatározná azt.
[22] Számos kevésbé elterjedt fogalom is létezik, amelyekkel a gyakorlat, illetve a szakirodalom az információtechnológiai elemet tartalmazó bűncselekményeket, vagy azok egyes elemeit írja le. Ezek a fogalmak
• a digitális bűncselekmény,
• az e-bűncselekmény,
• a csúcstechnológiás bűncselekmény, illetve
• a virtuális bűncselekmény.
[23] Britz a digitális bűncselekmény fogalmat azokra a cselekményekre alkalmazza, amelyek az elektronikusan tárolt adatokhoz kapcsolódnak, tehát amelyekben az adatokhoz való jogosulatlan hozzáférés, adatok jogosulatlan terjesztése, megváltoztatása, törlése történik, akár hálózaton keresztül, akár offline formában. Ettől tágabb értelemben, de ugyancsak a digitális bűncselekmény fogalmat használja Ambrus István. Ambrus a digitális bűncselekmény fogalma alatt az összes digitális eszköz és technológia révén, illetve azok ellen elkövethető deliktumot érti. Ez a fogalom a cselekmények igen széles körét lefedi, lehetőséget biztosítva arra, hogy olyan újfajta büntetőjogilag releváns magatartások is a vizsgálat tárgyai lehessenek, mint az önvezető autókkal, elektromos rollerekkel vagy akár a drónokkal megvalósított jogsértések.[20]
[24] Az e-crime fogalommal a 2010-es években főleg az Egyesült Királyságban találkozhattunk, ahol a rendőrfőnökök egyesületének (Association of Chief Police Officers) e-crime-stratégiája úgy definiálta, mint a hálózatba kötött számítógépek vagy az internet használata bűncselekmények elkövetésére vagy a bűncselekmény elkövetésének megkönnyítésére.[21] Az e-crime tehát lényegében a kiberbűncselekménnyel azonos fogalomként volt jelen.
[25] A csúcstechnológiás bűncselekmény (high-tech crime) megnevezés inkább a bűnüldözői gyakorlatban használt fogalom, jogszabályokban, illetve szakirodalmi forrásokban már kevésbé jelenik meg. Azt, hogy mégis bevett és használatban lévő kifejezésről van szó, mutatja, hogy az Europol honlapja is külön kategóriaként nevesíti ezeket a cselekményeket,[22] illetve a Budapesti Rendőr-főkapitányság szervezetén belül sokáig működött az úgynevezett Pénzhamisítási és Csúcstechnológiai Bűnözés Elleni Osztály. (A szervezeti egység elnevezése később Kiberbűnözés Elleni Osztályra módosult.[23]) A csúcstechnológiás bűncselekmény kategóriába tartozik minden olyan offline vagy online környezetben elkövetett cselekmény, amelyben az elkövetés eszköze vagy az elkövetés tárgya a tudomány mai állása szerint a technológia élvonalába tartozik. Ez tehát a legtágabb fogalom, tartalma viszont meglehetősen relatív, hiszen a tudomány és a technológia folyamatos fejlődésben, változásban van, időszakosan változik, hogy mit tekintünk csúcstechnológiának.
[26] Virtuális bűncselekményeknek nevezzük azokat a bűncselekményeket, amelyeket a metaverzumot alkotó virtuális terekben, például nagyon sok szereplős online szerepjátékokban (MMORPG-k) követnek el.[24] Karakterükben ezek a cselekmények információs rendszerrel kapcsolatos bűncselekményeknek minősülnek, megkülönböztető ismérvük mindössze, hogy az elkövetés helye egy olyan platform, amely alternatív virtuális valóságként, avatárokként létező embereket összeköti és ahol az emberek interakcióba léphetnek egymással és a környezettükkel.[25]
[27] A fogalommeghatározás körében ismertetett definíciók alapján a Btk.-ban megjelenő informatikai bűncselekményeket két kategóriába sorolhatjuk:
• az első csoportba azok a cselekmények tartoznak, amelyek esetében az információs rendszer az elkövetés tárgya (tisztán informatikai bűncselekmények),
• a második csoportba pedig azok, amelyek esetében az információs rendszer az elkövetés eszköze (tág értelemben vett informatikai bűncselekmények).
Míg az első csoportba tartozó magatartások köre viszonylag állandó, a második csoportba tartozó bűncselekmények esetén az elkövetési magatartások dinamikusan változnak. E két fő kategória mellett gyakran megjelenik egy harmadik is, a tartalombűncselekmények kategóriája. Ebbe azokat a cselekményeket soroljuk, amelyek az elkövetése valamilyen médiatartalom (amely lehet szöveges, képes vagy audiovizuális) közzétételén, bizonyos esetekben, különösen a gyermekek szexuális bántalmazását ábrázoló tartalmak esetében pedig megszerzésén, birtoklásán alapul. A tartalombűncselekmények esetében az információs rendszer szintén a cselekmény elkövetésének eszköze, ezért rendszertanilag ezek a deliktumok valójában a számítógéppel kapcsolatos bűncselekmények alcsoportját képezik.
[28] Az informatikai bűncselekmények kategorizálásának alapját az Európa Tanács 2001. november 23-án Budapesten elfogadott, számítástechnikai bűnözésről szóló egyezménye[26] képezi, amely a részes államokat arra kötelezi, hogy kriminalizáljanak egyes információs rendszerek ellen irányuló magatartásokat. Az egyezmény az informatikai bűncselekményeket négy kategóriába sorolja melyek:
1. a számítástechnikai rendszer és számítástechnikai adat hozzáférhetősége, sértetlensége és titkossága elleni bűncselekmények,
2. számítógéppel kapcsolatos bűncselekmények,
3. tartalombűncselekmények, valamint
4. a szerzői és szomszédos jogok megsértésével kapcsolatos bűncselekmények.
A tartalombűncselekmények kategóriájában eleinte csak a gyermekpornográfia helyezkedett el, később az első kiegészítő jegyzőkönyv elfogadásával ez a kategória bővült a rasszista és idegengyűlölő cselekményekkel (gyűlöletbeszéd).
[29] Az Európai Parlament és a Tanács 2013/40/EU irányelve az információs rendszerek elleni támadásokról és a 2005/222/IB tanácsi kerethatározat felváltásáról lényegében a Cybercrime Egyezménnyel azonos szabályokat fektet le. Az irányelv, sok egyéb európai uniós normához hasonlóan, a minimumharmonizáció elvét követi, vagyis a tagállamok szabadon megállapíthatnak annak szabályainál részletesebb, illetve szigorúbb szabályokat.
[30] Tisztán informatikai bűncselekmény, azaz olyan bűncselekmény, ahol az információs rendszer az elkövetés tárgya
• a jogosulatlan belépés,
• a kifürkészés,
• a számítástechnikai rendszer- és az adat megsértése, valamint
• az ezeket a cselekményeket lehetővé tévő, azokat megkönnyítő eszközökkel való visszaélés.
[31] A jogosulatlan belépés - amelyet a köznyelvben hackelésnek (hacking) neveznek - a műszaki-technikai védelemmel ellátott információs rendszerbe történő jogosulatlan behatolást jelenti. A belépés történhet
• kívülről, amikor az elkövetőnek semmilyen jogosultsága nincsen az adott rendszer használatára (külsős hackelés- outsider hacking), illetve
• belülről, amikor az elkövető a meglévő jogosultsága kereteit meghaladva, meglévő jogosultságát kijátszva fér hozzá a rendszer egyes részeihez (belsős hackelés - insider hacking).
Utóbbi legtipikusabb példája, amikor egy vállalat alkalmazottja, a rendszer olyan részeihez, illetve a rendszerben tárolt olyan adatokhoz fér hozzá, amelyekre egyébként nem lenne jogosult. Jogosultság nélkül lép be a felhasználó abban az esetben is, ha nem a számára engedélyezett belépési ponton lép be (például a munkahelye helyett az otthonában), a számítógép vagy a hálózat biztonsági rendszere megoldásait kihasználva, illetőleg más felhasználó nevével, jelszavával engedély, felhatalmazás hiányában lép be. A magatartás ugyanakkor csak abban az esetben számít bűncselekménynek, ha az érintett információs rendszer akár műszaki-technikai, akár személyi intézkedések által védett.
[32] Az információs rendszerek legvédtelenebb pontja sok esetben a hozzáféréssel rendelkező felhasználó. A hackerek nem mindig a műszaki-védelmi intézkedések kijátszása révén szereznek hozzáférést védett információs rendszerekhez, hanem a felhasználók révén. A hozzáférési adatok megszerzése a felhasználóktól történhet
• nyílt információszerzés vagy személyes közvetlen kapcsolatba lépés (social engineering), vagy
• adathalászat (phising) révén.
Utóbbi esetében az elkövetők tömegesen küldenek kéretlen üzenetet (spamet) felhasználók millióinak, abban a reményben, hogy adatokat szerezhetnek tőlük. Klein Tamás és Szabó Aliz az adathalász támadások kapcsán hangsúlyozzák azt, hogy az elkövetők üzenetei látszólag megbízható forrásból érkeznek, valamilyen határidővel egybekötve,[27] a tudatosság megfelelő szintje hiányában ezért nehezen szűrhetők. Az adathalász üzenetek gyakran tartalmaznak kártékony kódokat tartalmazó csatolmányt, amely az adatok összegyűjtésén és továbbításán túl az információs rendszerek működését is akadályozzák.
[33] A hackelés kriminalizálásával kapcsolatban két dilemma is felmerül a joggyakorlatban:
• az etikus hackelés és
• a hacktivizmus
megítélésének a kérdései. Etikus hackelésről beszélünk amikor a rendszerbe való belépés nem károkozásra irányul, de még csak nem is öncélú fitogtatása az informatikai ismereteknek, hanem valójában segítségnyújtási céllal történik. Ez egy olyan tevékenység, amelynek során a hacker azért tör be bizonyos rendszerekbe, hogy azok sebezhető pontjait feltárja, az információkat pedig megossza a rendszer üzemeltetőjével a hibák kijavítása és a komolyabb, rosszindulatú támadások megelőzése érdekében. Az etikus hackerek gyakran egy-egy cég alkalmazottaiként működnek, ez esetben a büntetőjogi felelősségük értelemszerűen fel sem merül, más esetekben azonban kívülállóként avatkoznak be a rendszer működésébe, ezt Szathmáry Zoltán kéretlen sérülékenységvizsgálatnak nevezi.[28] Noha az etikus hackelés tényállásszerű cselekmény, kriminalizálása ritkán történik meg. A hacktivizmus kifejezést főleg köznyelvben használjuk, vagyis nem egy egzakt jogtudományi fogalom, amelytől el kell választanunk az ahhoz nagyon hasonlító, de megítélésükben sokszor erőteljesen különböző egyéb cselekményeket, az online aktivizmust, vagy más néven kiberaktivizmust, valamint a kiberterrorizmust. Az elhatárolás, mint látjuk, nem mindig mentes a nehézségektől, hiszen sokszor ezek a tevékenységek összeérnek, nem lehet élesen megkülönböztetni őket egymástól.
[34] A kiberaktivizmus vagy más néven online aktivizmus kizárólag jogszerű, a véleménynyilvánítás normális rendjébe illeszkedő cselekményeket takar, amelyek az új technológiákat kommunikációs csatornaként alkalmazva törekszenek a közvélemény befolyásolására. Az Európai Gazdasági és Szociális Bizottság (EGSZB) kiberaktivistákról és civil társadalmi szervezetekről készült véleménye[29] az online aktivizmus eszközei között elsősorban nem destruktív internetes eszközöket sorol fel, úgy mint:
• információkeresés,
• információt és dokumentumokat kínáló webhelyek építése,
• elektronikus kiadványok közreadása,
• virtuális közösségek létesítése,
• vitafórumok létrehozása,
• közösségi akciók tervezése, hirdetése, cselekvések összehangolása.
[35] A kiberterrorizmus azokat az információs rendszerek és hálózatok felhasználásával elkövetett erőszakos cselekményeket foglalja magában, amelyek valamely állam ellen irányulnak és halálhoz, sérüléshez, vagyontárgy súlyos károsodásához vagy a társadalmi rend megzavarásához vezetnek. Tipikusan ilyennek minősülnek a kritikus infrastruktúrák, például erőművek elleni támadások. Dornfeld László a kiberbűnözés egyik fajtájaként tekint a kiberterrorizmusra, ugyanakkor elválasztja azt a kiberhadviseléstől.[30] Kifejti, hogy a kiberhadviselés hadtudományi fogalom, végrehajtói államok, kiberterrorizmust ellenben bármilyen államtól független szervezet elkövethet.[31]
[36] A hacktivizmus valahol a kiberaktivizmus és a kiberterrorizmus között helyezkedik el. A hacktivizmus alapvető jellemzője, hogy a hackerek eszköztárát használják annak érdekében, hogy valamilyen társadalmi, politikai célt érjenek el. Gyakori motivációjuk az internetes szólás- és információszabadság biztosítása, valamint az internetes polgári engedetlenség. A hacktivista csoportok kommunikációit és kiáltványait megfigyelve látható, hogy e szerveződések üzeneteinek egyik kulcspontja a moralitás és az igazság keresése. Fehér Katalin rámutat, hogy ez a morál a jogi szabályozással gyakran szembemenő, olyan univerzális morál, amely globálisan is érvényesíthető.[32] A kiberaktivizmustól elsősorban az különbözteti meg, hogy míg az előbbi legális eszközökre épít a figyelemfelhívás érdekében, a hacktivisták által alkalmazott megoldások a legtöbb jogrendszerben jogsértőnek, de legalábbis jogilag aggályosnak minősülnek. A hacktivizmus körébe tartozó magatartások ugyanakkor jellemzően nem eredményeznek súlyos kárt, vagyis a kiberterrorizmus súlyosságát nem érik el. Denning úgy látja, hogy a hacktivizmus leggyakoribb megjelenési formái az alábbiak:
• virtuális tüntetések (virtual sit-in),
• weboldalak megrongálása (defacing),
• weboldalak tükrözése (mirroring),
• érzékeny, jogosulatlanul megszerzett információk nyilvánosságra hozatala (doxing),
• DDoS támadások,
• spamek.[33]
[37] A tiltott adatszerzés az informatikai bűncselekmények egyik önálló, nemzetközi viszonylatban is kriminalizált formája, amely a számítógépes rendszerekhez kapcsolódó adatok védelmét szolgálja. A magyar Btk. által tiltott adatszerzés megjelöléssel illetett cselekmény az elektronikus hírközlő hálózatokon folytatott kommunikáció lehallgatását, annak technikai eszközökkel való "kifürkészését" jelenti.
A jogszerűtlen lehallgatás büntetendővé nyilvánítását mind a Cybercrime Egyezmény 3. cikke, mind az ENSZ Cybercrime Egyezménye előírják. E cselekmény jogi tárgya
• a magántitok védelméhez való jog,
• a személyes adatokhoz, üzleti és gazdasági titok megőrzéséhez fűződő érdek, továbbá
• a magánlakás, a levél- és távközlési titok sértetlenségéhez fűződő jog.
E deliktum esetében a hangsúly nem a hozzáférés módján van, hanem az adatok megismerésén, az adatok megszerzéséhez tehát nem szükséges jogosulatlan belépés.
[38] Az információs rendszer működésének megzavarása történhet akár hardware-eszközök (például különböző jelzavarók), akár szoftvereszközök, mint a különféle kártékony programok (malware) által. Ezek a programok jellemzően azáltal akadályozzák meg az információs rendszer megfelelő működését, hogy lelassítják azt, bizonyos funkciókat elérhetetlenné tesznek, károsítják a fájlrendszert, kéretlen üzeneteket jelenítenek meg, fájlokat titkosítanak, vagy éppen jelentősen beavatkoznak a felhasználók magánéletébe, azáltal, hogy adatokat továbbítanak a kártevő működtetőjének. A kártékony programok - amelyek lehetnek vírusok, számítógépes férgek vagy akár kémprogramok - modernkori megjelenési formái közül népszerűnek és fokozott kockázatot jelentőnek számítanak
• a zsarolóvírusok (ransomware) és
• a botnet hálózatok.
[39] A zsarolóvírusok az információs rendszert megfertőzve állományokat titkosítanak, és csak akkor adják meg a feloldáshoz szükséges kódot, ha a felhasználó egy megadott számlaszámra elutalja az elkövetők által meghatározott váltságdíjat. Noha ezek a kártékony programok akkor is jelentős anyagi kárt tudnak okozni, ha magánszemélyek, vagy cégek állományaihoz való hozzáférést akadályozzák, sokkal komolyabb helyzet állhat elő, ha kritikus infrastruktúrák működését zavarják meg. A zsarolóvírus támadások népszerű prédái a kórházak és az egészségügyi intézmények, amelyeknél az egyes fájlok (például kórlapok, leletek) titkosítása nemcsak az egészségügyi dolgozók munkáját nehezítheti meg, hanem extrém esetben emberéletet is követelhet. Magyarországon az első kórházi zsarolóvírus 2016-ban jelent meg a veszprémi Csolnoky Ferenc Kórház rendszerében.[34]
[40] A magyar jogrendszerben nem nevesítik külön, az európai büntetőjogi gondolkodásban azonban kiemelt figyelmet kapnak az úgynevezett botnethálózatok. A botnet a robot és a network szavak összekapcsolásából ered, és vírussal fertőzött számítógépek hálózatára utal, amelyeket az elkövető(k) távolról küldött utasítások sorozatán keresztül képes(ek) irányítani, ezáltal tömegesen felhasználni bűncselekmények elkövetéséhez. Az információs rendszerek elleni támadásokról szóló irányelv kiemelten foglalkozik a botnethálózatok elleni fellépés kérdésével,[35] rögzítve, hogy az olyan támadások esetében, amelyek célja botnet létrehozása, vagy amelyeket botnet révén hajtanak végre, a tagállamok megállapíthatnak súlyosabb szankciót.[36] A botnet számos funkciót elláthat, Nagy Zoltán és Mezei Kitti a következő botnetfunkciókat különbözteti meg: DDOS támadások indítása, spamküldés, adathalászat, hálózatfigyelés, billentyűzetfigyelés, internetes reklámokhoz kapcsolódóan klikkelések begyűjtése.[37] Újabban a botnethálózatokat gyakran használják kriptovaluták (például bitcoin) bányászására.
[41] A botnethálózatok funkciói közül talán az egyik leghírhedtebb a túlterheléses támadás (denial of service attack - DOS). A túlterheléses támadások esetében az elkövető azzal akadályozza a rendszer működését, hogy olyan adatmennyiséget zúdít a célrendszerre, amelyet az képtelen kezelni. A túlterheléses támadások manapság leggyakrabban úgynevezett elosztott túlterheléses támadással (distributed denial of service attack, DDOS) történnek, ami annyit jelent, hogy a megfertőzött zombiszámítógépek a megcélzott szervereknek folyamatosan kéréseket - adatcsomagokat - küldenek, és ha több ezer csomag érkezik egyszerre, a forgalmazás mértékét a támadott rendszer nem bírja el, és ez a rendszer teljes összeomlását eredményezheti. Ugyanakkor az információs rendszer működésének akadályozásához nem feltétel a célrendszer teljes megbénulása, ahogy Nagy és Mezei is kiemelik: a "funkcionális működésképtelenséghez elegendő a nagymértékű lelassulás is, ami a válaszidő megnövekedett mértékéből adódik."[38]
[42] Az elosztott túlterheléses támadások esetében érdemes röviden foglalkozni a tettesség kérdésével. Mivel a botnetek esetében a támadásban zombiként, távoli vezérléssel részt vevő rendszerek tulajdonosainak gyakran arról sincs tudomásuk, hogy a gépük vírusfertőzés áldozata, a támadással érintett információs rendszer tekintetében az akadályozási szándék egyértelműen kizárható. A szándék általában a mestergép tulajdonosa, a botherder oldalán jelenik meg, az ő cselekménye szándékos és egyben célzatos. Az elkövető ebben az esetben nemcsak a túlterheléses támadással célzott információs rendszer működését akadályozza, hanem az összes olyan információs rendszer működését is, amelyet megfertőzött és távoli hozzáféréssel támadásra utasított.
[43] A tisztán informatikai bűncselekmények közé szokás sorolni az adatmanipulációval elkövetett csalást, ahogy a magyar jogrendszer hívja, az információs rendszer felhasználásával elkövetett csalást. Az információs rendszer felhasználásával elkövetett csalás valójában egy vegyes deliktum, megtalálhatók benne az információs rendszer megsértésének egyes elemei (az adatokon végzett jogosulatlan műveletek), és a csalás egyes elemei (a manipuláció haszonszerzési célja). A cselekményt a hagyományos csalástól az határolja el, hogy a tévedésbe ejtés, illetve a tévedésben tartás mozzanata hiányzik. A jogosulatlan adatmanipuláció valójában az információs rendszert "téveszti meg", csak közvetett módon azt a személyt, aki az abban található adatok hitelességében bízva, azok alapján téves következtetésre jut.
[44] A digitális technológia és az internet elterjedése nemcsak új lehetőségeket teremtett, hanem a bűnözés eszköztárát is jelentősen kiszélesítette. Az informatikai bűncselekmények másik nagy kategóriája esetében az információs rendszerrel való kapcsolat már lazább, mint a bűncselekmények előző csoportjában, ezek nem szükségképpen információs rendszerek vagy adatok ellen irányulnak, hanem az elkövetés során az információs technológia eszközként vagy közvetítő közegként van jelen. Siegler Eszter már 1997-es tanulmányában is felhívta arra a figyelmet, hogy a lazább szervezőelv miatt közös jogi tárgy már egyáltalán nem határozható meg.[39] Ez azzal jár, hogy ezek a cselekmények rendszertanilag elszórtan helyezkednek el a büntető törvénykönyvekben, egyedül a jellemző modus operandi alapján lehet megállapítani, hogy egyes deliktumok tartozhatnak-e ebbe a csoportba. E heterogén bűncselekményi formák közé tartoznak
• a tartalombűncselekmények, mint a gyermekek szexuális bántalmazását ábrázoló tartalmakkal kapcsolatos magatartások, illetve a közösség elleni uszítás (illetve általában a köznyugalom elleni bűncselekmények, mint a háborús uszítás vagy az internetes agresszió),
• a szellemi tulajdon elleni így a szerzői jog megsértésével kapcsolatos bűncselekmények (-> a szellemi tulajdoni jogsértés jogkövetkezményei), illetve
• az emberi méltóság elleni bűncselekmények, mint az internetes zaklatás és a személyes adattal visszaélés.
A tág értelemben vett informatikai bűncselekmények jelentős része a büntetőjog határterületén helyezkedik el, ilyen például a cyberbullying vagy a gyermekekkel való szexuális célzatú kapcsolatfelvétel, a grooming. E határterületen elhelyezkedő bűncselekmények kriminalizációja érzékeny jogpolitikai dilemma az információs társadalomban. A büntetőjog ultima ratio jellegénél fogva a büntetőjog eszköztárához csak akkor érdemes fordulni, ha az enyhébb beavatkozási formák, például a polgári jogi igényérvényesítés vagy az adatvédelmi eszközrendszer nem bizonyulnak elegendőnek.
[45] Az információs rendszerrel kapcsolatos bűncselekmények között egy jól körülhatárolható csoportot alkotnak az ún. tartalombűncselekmények, amelyek tartalomközlés révén megvalósított bűncselekmények. A tartalombűncselekmények esetében a közlés, azaz valamilyen információnak, tartalomnak a terjesztése, nyilvánosságra hozatala teszi a közlést jogellenessé. Bizonyos esetekben az adott információnak, tartalomnak már a puszta birtoklása is jogellenesnek minősül, a szóban forgó információ nyilvánosságra hozatala nélkül is, ilyenek a gyermekek szexuális kizsákmányolását ábrázoló tartalmak. A tartalombűncselekmények közé tartoznak a gyermekek szexuális bántalmazásával kapcsolatos magatartások (gyermekpornográfia), az online gyűlöletbeszéd, illetve a terrorista tartalmakkal kapcsolatos büntetendő cselekmények (például a terrorcselekmény elkövetésére uszítás). A nemzeti jogrendszerek eltérései miatt több esetben előfordul, hogy bizonyos közléseket egyes jogrendszerek kriminalizálnak, mások pedig nem. Jó példa erre a rágalmazás és a becsületsértés, amelyek esetében a magyar jog alapján magánindítványra büntetőeljárás kezdeményezhető, más országban pedig legfeljebb polgári jogi igény - az Egyesült Királyságban pedig különféle tortok[40] - alapjául szolgálhatnak.
[46] Az informatikai bűnözés újabb kihívását jelentik a hozzájárulás nélkül közzétett szexuális felvételek, amelyek esetében az elkövetési magatartás nem feltétlenül illeszkedik a hagyományos büntetőtörvénykönyvi tényállásokhoz. A köznyelvben - pontatlanul - bosszúpornónak nevezett jelenség azokat a magatartásokat takarja, amikor valaki a partnere hozzájárulása nélkül oszt meg a nyilvánossággal szexuális tartalmú felvételeket.
[47] A Cybercrime Egyezmény eredetileg nem tartalmazott gyűlöletbeszéddel kapcsolatos rendelkezéseket, ám e hiányosságot később pótolta az első, 2003-ban elfogadott kiegészítő jegyzőkönyv, amelynek a célja a rasszista és idegengyűlölő tartalmú online cselekmények kriminalizálása. A kiegészítő jegyzőkönyv szerint a részes államoknak büntetendővé kell nyilvánítaniuk
• az idegengyűlölettel kapcsolatos anyagok szándékos terjesztését,
• a népirtás nyilvános tagadását, illetve annak igazolását,
• a gyűlöletre uszítást valamely nemzeti etnikai, faji vagy vallási csoport ellen.
A magyar Btk. a közösség elleni uszítás (Btk. 332. §) tényállása alatt kriminalizálja a nagy nyilvánosság előtt tett olyan kijelentéseket, amelyek valamely nemzeti etnikai faji, vallási csoport vagy a lakosság egyes csoportjai ellen gyűlöletre uszítanak.
[48] Az információs rendszerrel kapcsolatos bűncselekmények között jelentősek az online térben elkövetett hagyományos csalások. Tartalmukban ezek a cselekmények nem különböznek az offline megvalósuló csalásoktól, specialitásuk mindössze annyi, hogy az elkövetés helyszíne a virtuális térbe tevődött át. A szakirodalom a számítógéppel elkövetett csalás több fajtáját ismeri, ugyanakkor a cselekmény rendkívül változatos megvalósulási formái miatt kategorizálásuk nehézkes, több átfedéssel az egyes elemek között. Külföldi munkákban találkozhatunk ugyan különféle kategóriákkal, ezek azonban többnyire kriminológiai szempontú tipológiák és nem a magyar büntető anyagi jog szabályrendszerét követik. Ezek a tipológiák többnyire a csalás ernyőfogalma alá vonják az összes olyan magatartást, amelynek központi eleme a megtévesztés révén történő haszonszerzés. A természetes személyek sérelmére elkövethető csalástípusok Levi felosztásában az alábbiak:
• csalárd adománygyűjtés (charity fraud),
• értékesítési csalások (scam),
• hamis vagy hamisított termékek adásvétele,
• befektetési csalás,
• nyugdíjjal vagy más járulékkal kapcsolatos csalás.[41]
E lista kiegészíthető még a napjainkban igen népszerű
• társkeresőket kihasználó csalásokkal (catfishing), valamint
• a családi vészhelyzeteken nyerészkedő csalásokkal (family emergency scam).
[49] Az információs rendszerrel kapcsolatos bűncselekmények között jelentősnek minősül még a zaklatás, illetve a zaklatás-jellegű cselekmények (mint a cyberbullying), a személyes adatokkal való visszaélést megvalósító cselekmények (például a szexuális jellegű felvételek hozzájárulás nélküli közzététele, illetve a személyazonosság-lopás), valamint a szerzői jogot sértő bűncselekmények is.■
[1] David COLLINGRIDGE: Social Control of Technology, Continuum International Publishing Group Ltd., 1982.
[3] A számítástechnikai rendszerek útján megvalósított rasszista és idegengyűlölő cselekmények büntetendővé nyilvánításáról szóló kiegészítő jegyzőkönyv, valamint a számítástechnikai bűnözésről szóló egyezményhez csatolt, a megerősített együttműködésről és az elektronikus bizonyítékok átadásáról szóló második kiegészítő jegyzőkönyv.
[4] Joshua B. HILL -Nancy E. MARION: Introduction to Cybercrime. Computer Crimes, Laws and Policing in the 21st Century, Santa Barbara, Praeger, 2016.
[5] POLT Péter: "A számítógépes bűnözés" Belügyi Szemle, 1983/6, 60-64; VAVRÓ István: "A komputer jog egyes problémáinak megoldása Magyarországon" in BORSI Zoltán - BATURIN, J. M. (szerk.): Számítástechnika és a jog. A tudományos-műszaki haladás hatása a jogi életre, Budapest, KJK, 1989, 367-379.
[6] TÓTH Mihály: Gazdasági bűnözés és bűncselekmények, Budapest, KJK-Kerszöv, 2002.
[7] Donn B. PARKER - Susan NYCUM - S. Stephen AURA: Computer Abuse, Menlo Park, Stanford Research Institute, 1973, 12.
[8] SZABÓ Imre: "Informatikai bűncselekmények" in DÓSA Imre (szerk.): Az informatikai jog nagy kézikönyve, Budapest, CompLex, 2008, 547.
[9] Marjie T. BRITZ: Computer Forensics and Cyber Crime: An Introduction, London, Pearson, 3 2013, 6.
[10] Eoghan CASEY: Digital Evidence and Computer Crime, Amsterdam, Elsevier, 3 2012, 37.
[11] BUNDESKRIMINALAMT: Was ist Cybercrime?
[12] THE CROWN PROSECUTION SERVICE: Cybercrime - prosecution guidance.
[13] THE CROWN PROSECUTION SERVICE (12. j.)
[14] BUNDESKRIMINALAMT (11. j.)
[15] NAGY Zoltán András: "Az informatika és a büntetőjog" Magyar Jog, 1991/1, 21-26.
[16] CASEY (10. j.) 37.
[17] Susan W. BRENNER: Cybercrime: Criminal Threats from Cyberspace (Crime, Media, and Popular Culture), Santa Barbara, Praeger, 2010, 39.
[18] EUROPEAN COMMISSION: Cybercrime.
[19] United Nations Convention against Cybercrime. Strengthening International Cooperation for Combating Certain Crimes Committed by Means of Information and Communications Technology Systems and for the Sharing of Evidence in Electronic Form of Serious Crimes.
[20] AMBRUS István: Digitalizáció és büntetőjog, Budapest, Wolters Kluwer, 2021.
[21] Memorandum by The Association of Chief Police Officers (ACPO)
[22] EUROPOL: Cybercrime.
[23] BRFK Szervezeti ábra
[24] Susan W. BRENNER: "Is There Such a Thing as »Virtual Crime«?" California Criminal Law Review, 2001/1.
[25] Attila KOVARI: "Meaning, concept and taxonomy of metaverse" Journal of Applied Technical and Educational Sciences, 2023/2, ArtNo: 358.
[26] Az egyezményt Magyarországon a 2004. évi LXXIX. törvény hirdette ki.
[27] KLEIN Tamás - SZABÓ Aliz: "A cybercrime, mint infokommunikációs jogi probléma" in KLEIN Tamás (szerk.): Tanulmányok a technológia- és cyberjog néhány aktuális kérdéséről, Budapest, Médiatudományi Intézet, 2018, 97.
[29] Az Európai Gazdasági és Szociális Bizottság véleménye - Kiberaktivisták és civil társadalmi szervezetek (saját kezdeményezésű vélemény) (2016/C 013/18) 1.1.
[30] DORNFELD László: "Kiberterrorizmus - a jövő terrorizmusa?" in MEZEI Kitti (szerk.): A bűnügyi tudományok és az informatika, Pécs-Budapest, Pécsi Tudományegyetem Állam- és Jogtudományi Kar - MTA Társadalomtudományi Kutatóközpont, 2019, 18.
[31] Dorothy E. DENNING: "Activism, Hacktivism, And Cyberterrorism: The Internet As A Tool For Influencing Foreign Policy" in John ARQUILLA - David RONFELDT (szerk.): Networks and Netwars: The Future of Terror, Crime, and Militancy, RAND Corporation, 2001, 239-288.
[32] FEHÉR Katalin: Digitalizáció és új média, Budapest, Akadémiai Kiadó, 2017.
[33] DENNING (31. j.) 88.
[34] "Itt az első magyar kórházi zsarolóvírus" Index, 2016. április 8.
[35] Az Európai Parlament és a Tanács 2013/40/EU irányelve (2013. augusztus 12.) az információs rendszerek elleni támadásokról és a 2005/222/IB tanácsi kerethatározat felváltásáról.
[36] Az Európai Parlament és a Tanács 2013/40/EU irányelve (35. j.) (13) preambulumbekezdés.
[37] NAGY Zoltán András - MEZEI Kitti: "A zsarolóvírus és a botnet vírus mint napjaink két legveszélyesebb számítógépes vírusa" in GAÁL Gyula - HAUTZINGER Zoltán (szerk.): Szent Lászlótól a modernkori magyar rendészettudományig, Pécs, Magyar Hadtudományi Társaság, Határőr Szakosztály Pécsi Szakcsoport, 2017, 163-168.
[38] NAGY-MEZEI (37. j.) 164.
[39] SIEGLER Eszter: "A számítógéppel kapcsolatos és a számítógépes bűncselekmények" Magyar Jog, 44/12, 1997, 736.
[40] KELEMEN Katalin: "A common law jogrendszerek" in JAKAB András - FEKETE Balázs (szerk.): Internetes Jogtudományi Enciklopédia (Jogösszehasonlítás rovat, rovatszerkesztő: FEKETE Balázs) (2018).
[41] Michael LEVI: "Organized fraud and organizing frauds: Unpacking research on networks and organization" Criminology & Criminal Justice, 2008/4, 391.
Visszaugrás