Megrendelés
Magyar Jog

Fizessen elő a Magyar Jogra!

Előfizetés

Dr. Laczi Beáta: A számítógépes környezetben elkövetett bűncselekmények nyomozásának és a nyomozás felügyeletének speciális kérdései (MJ, 2001/12., 726-738. o.)

"...könnyű a gyógyítás a baj elején, noha nehéz a felismerés, míg idő múltával, ha nem ismerik fel, és nem gyógyítják, könnyű lesz a bajt megállapítani, de sokkalta nehezebb az egészséget helyreállítani. "

(Niccolo Machiavelli)

I. BEVEZETÉS

Néhány korai előfutártól eltekintve, a számítógépek tömeges elterjedésével egyidejűleg, az 1960-as évek végén jelent meg a számítógépes bűnözés. Első megnyilvánulási formáit leginkább a gépek jogtalan használata és adatállományainak "megcsapolása" jellemezte. A '80-as évektől kezdődően azonban a számítástechnikai alkalmazások rohamos bővülésével és terjedésével a számítógépes környezetben elkövetett bűncselekmények palettája is kiszélesedett. Megjelentek az adatmanipulációval megvalósított számítógépes csalások, a számítógépes hamisítások, a biztonsági rendszer kijátszásával a védett adatbázisok ellen intézett támadások, az illegális szoftver-másolás és -terjesztés, a bankkártyával, hamis telefonkártyával vagy a mobil telefonkészülékeket vezérlő mikroszámítógép felhasználásával elkövetett visszaélések és még sorolhatnánk hosszan. E bűncselekmények előfordulása fokozatosan növekvő tendenciát mutat és az országhatárokat átlépő számítógépes hálózatoknak (főként az Internetnek) köszönhetően nemzetközi jelenséggé vált.

A számítógéppel kapcsolatos bűncselekmények sajátos jellegüknél és technikai környezetüknél fogva speciális nyomozati, rögzítési és bizonyítási módszereket igényelnek, amelyek a hagyományos eljárásjogi intézmények újraértelmezését, esetenként módosítását és bővítését teszi szükségessé. A jelen tanulmány - a teljesség igénye nélkül - ezeket a kérdéseket, problémákat veszi górcső alá, előrebocsátva azonban azt, hogy ezek jó része nem pusztán az informatikai bűncselekmények, hanem egyéb, olyan deliktumok nyomozása során is felmerülhet, amelyeknél a számítógép a felderítés szempontjából releváns adatokat tárol, ezért a bizonyítás eszközét képezi.

II. A SZÁMÍTÓGÉPES KÖRNYEZETBEN ELKÖVETETT BŰNCSELEKMÉNYEK FELDERÍTÉSÉT NEHEZÍTŐ TÉNYEZŐK

A számítógépes környezetben elkövetett bűncselekmények felderítését és az elkövető kézre kerítését számos olyan tényező nehezíti, amely a klasszikus bűncselekmények nyomozása során jellemzően fel sem merül.

Az elektronikus adatok megszerzésére, manipulálására, "kikémlelésére" irányuló cselekmények elkövetési helye tulajdonképpen maga a bűncselekménnyel támadott és a sértett által védeni kívánt adatállomány. Mivel ez a "hely" a fizikai valóságban - tehát tárgyiasult formában - nem létezik, ezért ott az elkövető ujjlenyomatot vagy egyéb, a személyére utaló tárgyi jellegű nyomot sem hagyhat.

Ezen túlmenően a számítógépes hálózatok is biztosítanak a tettes számára egy fajta anonimitást. A célzott adatbázis ugyanis - hála a vezetékes, infravörös, műholdas stb. összeköttetésnek - nem kizárólag egyetlen, pontosan meghatározható gépről érhető el a felhasználók számára, hanem ahhoz a hálózatba bekapcsolt, nagyszámú számítógép bármelyikéről hozzá lehet férni. Ebből kifolyólag az elkövetőnek még a sértett személy, szervezet, intézmény épületében, sőt lakóhelyét, székhelyét képező településen sem kell jelen lennie a cselekmény kivitelezésekor. Az Internetnek köszönhetően a bűncselekmények akár külföldről is elkövethetők, illetve több országot is érinthetnek vagy hatásukat akár több államban (esetleg kontinensen) is kifejthetik. Az előbbi esetre jó példa a Levin-ügy1, az utóbbira pedig a nemrégiben oly nagy port felkavart "I love you", vagy a nem sokkal később megjelent és "Kournikova" néven ismertté vált számítógépes kártevők ügyei.

Úgy vélem, nem szükséges hosszan fejtegetni, milyen nehézségeket vet fel a nemzetközi jellegű bűncselekmények felderítése, elég csak arra utalni, hogy a jogsegélykérelmek teljesítése egyelőre még rendkívül sok időt vesz igénybe, amely a bizonyítékok feltalálásának, összegyűjtésének sikerét már eleve megkérdőjelezi. Ezen kívül a csekélyebb kárt okozó vagy kisebb értékre elkövetett bűncselekmények esetében az eljárás nehézkessége miatt a nyomozó szervek ezt a megoldást már eleve fel sem vállalják és az eljárást a tettes ismeretlen volta vagy a bizonyíthatóság hiányában előbb vagy utóbb megszüntetik.

Újabb problémát jelenthet, ha a szemfüles (és szakmailag igen képzett) elkövető a jogos felhasználó kifigyelt vagy "ellopott" hozzáférési kódjának segítségével hatol be a védett adatbázisba. Ilyenkor a gyanú már eleve a jogosultra terelődhet és ez hosszú időre holtvágányra kényszerítheti a nyomozást. A végén még az is kétségessé válhat, hogy a jogosult kizárható-e teljesen az elkövetésből.

Egyes számítógépes bűncselekmények kivitelezését már jellemzi egy fajta szervezettség. Például a bankkártyával kapcsolatos visszaélések egyes eseteiben az elkövetői körön belül megfigyelhető egy bizonyos fokú munkamegosztás, és hierarchikus szerveződés. A valódi kártya eltulajdonítását, adatainak leolvasását, másolását, a hamis kártyák elosztását, felhasználását, értékesítését különböző személyek végzik szigorú feladatmegosztás alapján, a szervező irányítása alatt.2 Az "olajozottan" működő, komoly védelmi és kapcsolati rendszert kiépített bűnszervezeteket pedig igen nehéz felderíteni még az e téren tapasztaltabb államok bűnüldöző szerveinek is.

Bizonyos módszerek alkalmazása esetén, a bűncselekménynek már az észlelése is kétséges lehet. Például egy mobil telefon átprogramozása megvalósítható állagsérelem okozása nélkül is. Ilyenkor a készüléken látható nyom nem keletkezik, ezért a manipulációt igen nehéz megállapítani. Másik példát említve: a kártékony számítógépes programoknak számos olyan változata létezik, amely szinte észrevétlenül juttatható be és fejti ki hatását a célzott rendszerben. Back Orifice ("Hátsó Ajtó") néven ismert az a trójai program, amely a védett adatbázisba bekerülése esetén lehetőséget biztosít az elkövető számára minden olyan adat elérésére és módosítására, melyekhez az adott állományt kezelőnek hozzáférési jogosultsága van. Ehhez a programot be kell juttatni és le kell futtatni a címzett gépen (amely akár a megfelelő helyre elküldött e-mail formájában is történhet és a futtatáshoz elegendő csak elolvasni a levelet), majd a program másodpercek alatt installálja magát. Mivel a Back Orifice csekély memória- és forrásigényű, a jogos felhasználó részére láthatatlanul fog futni, miközben "ajtót nyit" az adatokhoz az elkövető számára.3 Megfelelő biztonsági rendszer vagy tapasztalt szakember hiányában a "kártevő" létezésére csak hosszú idő elteltével - a tényleges kár bekövetkezésekor - fog fény derülni.

Magának a sértettnek is lehetnek (vannak) a felderítéssel ellentétes érdekei, főleg, ha bankról vagy más pénzügyi intézményről van szó. Egyfelől a sérelmére elkövetett bűncselekmény bejelentésével napvilágra kerülnek védelmi-biztonsági rendszerének hiányosságai, ami az ügyfelek bizalmának megingásához vezethet és esetleg kedvet ad egy újabb - még megfontoltabb - támadáshoz. Másfelől a vizsgálandó számítógépes rendszeren számos olyan üzleti, bank- és egyéb titkot képező adatot kezelhet, amelyek nyilvánosságra vagy az arra illetéktelen személyhez kerülésével gazdasági érdekei súlyosan sérülhetnek. Ezért előfordul, hogy feljelentést azért nem tesz, mivel abból - számot vetve minden előnyével és hátrányával - nagyobb kára származna, mint amit a bűncselekmény által elszenvedett.

A teljes tartalom megtekintéséhez jogosultság szükséges.

A Jogkódex-előfizetéséhez tartozó felhasználónévvel és jelszóval is be tud jelentkezni.

Az ORAC Kiadó előfizetéses folyóiratainak „valós idejű” (a nyomtatott lapszámok megjelenésével egyidejű) eléréséhez kérjen ajánlatot a Szakcikk Adatbázis Plusz-ra!

Tartalomjegyzék

Visszaugrás

Ugrás az oldal tetejére