Megrendelés

Fenyvesi Csaba[1]: A digitális adatok jelentősége a kriminalisztikában* (JURA, 2016/2., 50-59. o.)

Bevezetés

Ha áttekintjük a modernkori kriminalisztika történetét, akkor felfogásunk szerint öt mérföldkövet jelölhetünk meg, amely három vizsgálati tárgycsoportot és két módszert foglal magába. Ezek a következők:

1) ujjnyom-ujjnyomat alapú személyazonosítás (1900-1910 közötti indulással);

2) vérazonosítás (1920-30-as évek);

3) neutronaktivációs elemző azonosítás (1930-40-es évektől);

4) DNS alapú azonosítás (1986-tól);

5) digitális adatok a ténymegállapítás szolgálatában (1990-es évektől).

Tanulmányomban az ötödik mérföldkővel, a digitális adatok egyre bővülő csoportjával kívánunk foglalkozni, mivel súlya, növekvő jelentősége nap mint nap érzékelhető.

I. A digitális adatok megjelenési formái és jellemzői

Átlépve az 1990-es évek küszöbét nem lehetett nem észrevenni, hogy megváltozott a világ körülöttünk, benne a bűnelkövetők és a kriminalisztika fegyvertára[1] is. Bővült, mégpedig a digitális adatok szinte kimeríthetetlen,[2] mindent behálózó, ezerféle formában megjelenő tömegével[3] és az azokhoz kapcsolódó felderítési eszközökkel. Ezek a tenger sötét mélyétől egészen a csillagos égig vezetnek, hiszen gondoljunk csak az óceánok alját is ellepő adatgyűjtő üvegszálakra, illetve a földrajzi helymeghatározást segítő, űrben kerengő műholdakra.[4] Ahogyan a gazdasági szférában is az adat, az információ a legdrágább, a legértékesebb áruk egyike lett, úgy a bűnüldözés is felismerte az általunk már egy korábbi kutatásban rögzített tapasztalati elvet, hogy "minden rendőrség annyit ér, amennyi adata van".[5] Mindenekelőtt persze minőségi, releváns adata. A rendőrség - mint általában a bűnüldözés legfőbb letéteményese - alatt a nyomozást, a nyomozót, a nyomozó hatóságot is értjük, és bárhol a világban, hiszen mindenhol folyik bűnüldözési-bűnmegelőzési, adat- és hírszerzési ténykutatás.

A kriminalisztikai alapkérdések (a kriminalisztikai piramis alapját adó mi, hol, mikor, hogyan, ki, kivel, miért?) megválaszolásához, végső soron pedig a piramis csúcsát képező azonosításhoz is elengedhetetlenek az adatok. Ezek új, digitális formája, egyre nagyobb bokrétájú csokra jött létre az elmúlt 20-25 évben, és amely mérföldkő formái napról-napra változnak, bővülnek, szinte követhetetlen sebességgel.[6] Az alábbi felsorolásban szereplő elektronikus bizonyítékokat[7] tartjuk idetartozónak:

a) a digitális hangazonosítást,

b) a közterületi digitális kamerarendszereket, és képanyagelemző programokat,

c) a digitális retina és íriszazonosítást,[8]

d) a kézgeometriai vizsgálatot,

e) a rekonstrukciós szoftverek alkalmazását, pl. számítógépes arc-helyszínrekonstrukciót,[9]

f) a digitális adatbányászatot[10] és raszterezést,

g) a reptereken, hivatalokban, védendő intézményekben is gyakorta használt biometrikus[11] szkennelést,[12]

h) a bűnelkövetők vagy bűnelkövetést tervezők mozgását figyelő digitális GPS-rendszert,

i) a rádiófrekvenciás helyazonosítást (RFID),

j) főleg a korrupcióval, szervezett bűnözéssel, terrorista cselekedetekkel kapcsolatban használt titkos hang-beszéd-képvideófelvételeket,

k) a mobiltelefonon,[13] telefaxon, videófelvevőn, számítógépen, mindenen, ami mikroprocesszort tartalmaz, illetve kiegészítőin (asztali PC, laptop, netbook, chromebook, tablet, lemezek, pendrive stb.) tárolható, illetve továbbítható adatokat,[14]

l) a virtuális házkutatások digitális adatait,

m) a közösségi világhálókon - Facebook, Iwiw, Linkedin, Pinterest, Twitter stb. -, Youtubeon úszó adatokat, webhelyellenőrzéseket,

n) a számítógépes adatszerzéseket, a cybernyomozások[15] adatait.

ad a) A manapság bűnügyi célokra használt digitális technológiát eredetileg űrkutatási célokra fejlesztették ki, ám mint sok más találmány a high-tech iparágakból - például a hadiiparból, űrkutatásból -, átkerült a bűnüldözés eszköztárába is. A digitális technológia olyan lehetőségeket nyújt a hangazonosításban, amelyek az analóg technika alkalmazása körében elképzelhetetlenek voltak. Az 1990-es évek eleje óta már a nagyobb költségvetésű bűnügyi laboratóriumok is beszerezték a legmodernebb audiovizuális eszközöket. A megfelelő hang- és videoprogramokkal azután képesek feljavítani rossz minőségű, ám fontos részleteket tartalmazó biztonsági, kriminális - pl. fenyegető, zsaroló, váltságdíjat kérő, becsmérlő, rágalmazó - felvételeket. Képesek egyes hangfelvételek zavaró háttérzaját is

- 50/51 -

kiszűrni, amellyel kiemelik a célszemély hangját, sőt alkalmanként meghatározzák a beszéd helyét, a háttérben járó motor hangjából a gépjármű fajtáját - pl. teherautó, kamion, személygépkocsi, motorkerékpár -, ritkán a típusát is. Időnként hangszűrő szoftvereket is felhasználnak; ezekkel azonosítható a bűnelkövető hangmintája, amelyet speciális programmal bíró számítógép segítségével össze lehet hasonlítani a számba vehető személyek hangjával.[16]

ad b) A képanyagelemzés körében kiemeljük, hogy a fejlett nagyvárosokban, metropoliszokban élő átlagembert - egyes becslések szerint - naponta 10-20 alkalommal kapja lencsevégre valamilyen közterületi, hivatali, üzlethelyiséges, autópályás,[17] repülőteres, vasút-autóbuszállomásos megfigyelő, képrögzítő berendezés. Így a potenciális vagy tényleges elkövető mozgását gyakorta folyamatosan elemezheti a figyelő, illetve utólag a felderítő szolgálat. Gyakorlati tapasztalat azonban, hogy a legtöbb ilyen készülék gyenge minőségű felvételt produkál, ezért a digitális forenzikus szakemberek különleges szoftvert használnak a rögzített képek kinagyításához, amely kiszűri a felesleges torzító tényezőt, "zajt",[18] a kinagyított kép részleteit pedig élesen adja vissza.[19]

Az ún. HUF-transzformációs eljárás lehetővé teszi, hogy a szakemberek ne csak kiszűrjék a sérült adatokat, hanem hogy - a torzuló felületeket is befolyásolva - egy adott részletet kiemelhessenek. Egy bizonyos szög kiszámolásával digitálisan átalakítható a kép, s olyan hatást kelt, mintha más szögből készítették volna. Elméletileg tehát lehetséges leolvasni egy olyan jármű rendszámtábláját, amely a kamerához képest ferdeszögben áll. Az is lehetséges technikailag, hogy egy vizsgált személy alakját 180 fokkal elfordítják, hogy kiderüljön, lőfegyver vagy esernyő van-e a kezében.

Az akár mobiltelefonnal, táblagéppel, videokamerával készített amatőr felvételek is döntő jelentőségűek lehetnek a múlt megismerési folyamatban, ezért a hatóságok azokat is felkutatják, majd elemzik az így megszerzett kép-, illetve video anyagot. Ezekből általában csak bizonyos mennyiségű részlet nyerhető ki a nagyítás, tisztítás során, különösen, ha gyenge megvilágítással vagy mozgó témáról készült. Több példát ismerünk, hogy amatőr felvétel segített az elkövető autója rendszámának azonosításában vagy repülőgép-szerencsétlenség kezdeti okának megállapításában.[20]

ad c) Az íriszazonosítással kapcsolatban egy nem bűnügyi jellegű - de az is lehetett volna - példát emelünk ki illusztrációként. 1985-ben a National Geographic címlapján megjelent Steve McCurry fotója egy afgán fiatal, élénkzöld szemű, menekült hölgyről. 17 évvel később, 2002-ben felkutatta a Tora Bora környékén élő nőt, ám a megtaláltnak hitt fotóalany alaposan megváltozott, megöregedett, szinte nem lehetett ráismerni. A bizonyosság érdekében egy New Jerseyben működő, erre szakosodott cég elvégezte a szivárványhártya összehasonlítást és megállapította az egyezőséget; Sharbat Gula-t azonosították a korábbi és 2002-es fotója alapján.[21]

ad d) A kézírások biometrikai megközelítése körében lehetőség van kivonni, kiszűrni azon írássajátosságokat, amelyek csak a kézíróra jellemzőek. Az írásparaméterek adataiból összeállítható egy sajátos, csak az egyénre, a keresett íróra jellemző mintázat,[22] amely megkönnyíti és lehetővé teszi a potenciális, számba jöhető íráskészítők közül az egyedi azonosítást.

ad e) Az ún. rekonstrukciós szoftverek kriminalisztikai alkalmazása sokrétű. Lehetőség van a helyszín adataiból egy képzeletbeli, mondhatjuk hipotetikus eredeti állapot és eseménysor modellezésére, ami akkor jó, ha a folyamat végére a program ott találja a releváns nyomokat és anyagmaradványokat, tárgyi bizonyítékokat, ahol a helyszíni szemlebizottság is megtalálta. Amennyiben nem így történik, akkor vagy az adatok voltak pontatlanok és ellenőrizni kell, vagy azt a következtetést kell levonni, hogy a felállított hipotézis helytelen és más verziót kell keresni.

A közúti balesetek körében mindennapi használatúak a rekonstrukciós technikák, programok, amelyek a helyszíni szemlén, netán bizonyítási kísérleten, helyszíni kihallgatáson mért adatokra épülnek, és amelyek a jármű sebességéhez, az ütközés helyéhez, az egész mozgásfolyamat megállapításához vezethetnek.

A rekonstrukciós technika legfiatalabb[23] digitális alapú vívmánya, a koponya-, illetve arcformázás technológiája.[24] Előbbi akkor is sikeres lehet, ha a teljes koponya nem áll rendelkezésre. Ehhez a meglevő darabokat illesztik össze, amolyan háromdimenziós kirakóként. Ezután már elkészíthető az öntőforma, amely szilárd vázat ad a szobrász kezébe. A legfontosabb pontokra - a sokmillió boncolás és ultrahangvizsgálat eredményeként kapott, a fajhoz, korhoz és nemhez igazodó és már publikált átlagadatoknak megfelelő méretű - apró szegeket, peckeket rögzítenek. Ezzel modellezik a lágyrészek vastagságát, és ennek megfelelően viszik fel egyenletesen a kitöltő - gumi, viasz, gipsz, agyag stb. - anyagot, majd kidolgozzák az arc körvonalait.[25]

Ezt követően véglegesítik az arányokat, és elvégzik a részletek pontos elhelyezését, bizonyos anatómiai elveknek - például az orr szélessége megegyezik a két szem közötti távolsággal - megfelelően. Mikor a fej megvan, és az üvegszemeket is behelyezték a szemgödörbe, gipsznyomat készül, amelyet bőrszínűre festenek, majd - némi fantáziával is kitöltve - a száj és a szemek is megkapják végső árnyalatukat.[26]

A digitális arcrekonstrukció a koponyáéhoz hasonló elven működik, ám a munka dandárját itt

- 51/52 -

nem az alkotó formázó, hanem egy intelligens szoftverrel táplált számítógép végzi. Miután a rendelkezésre álló koponyát minden szögből körbeszkennelték egy speciális monitorral, a kapott adatokból létrehoznak egy háromdimenziós képet. Ezen elhelyezik a korábban bemutatott módszernél is használt szegeket vagy csapokat. Ekkor felviszik a mesterséges bőrt is, amelyhez a mintát korábban beszkennelt alanyoktól veszik. Így biztosítják, hogy a kép ne egy jellegtelen arcot mutasson, hanem az egyedi vonások is feltűnjenek rajta. A számítógépes rétegfelvétel ábráját óvatosan ráigazítják a koponyára, ugyanúgy, mint mikor egy vékony latex álarcot simítanak rá a színész arcára. Egy azonos fajú, életkorú és nemű élő ember színképét használják a bőr színének megállapításához, a szemek színét pedig adatbázisból keresik ki, amely tartalmaz minden felmerülő forma- és színkombinációt. Végül a hajat festik fel digitális úton, de a lehető legegyszerűbb módon. A programozó még hozzáad némi árnyékhatást, hogy fényképszerű képet kapjanak, amely a felismerést a lehető legjobban segíti.[27]

ad f) A raszternyomozás lényegét a Német Szövetségi Köztársaság nyomozó hatóságai már az 1970-es években megfogalmazták, és azóta is alkalmazzák az adattárakból nyerhető információk összevetésén alapuló - hálós-kritériumos-klaszteres - "Rasterfahndung"-ot. Lényege szerint a különböző személyi és tárgyi adatállományok automatizált összevetése azzal a céllal, hogy potenciális vagy tényleges elkövetőkre, cselekményeikre fényt derítsenek, azokat kiszűrjék, rendszerezzék, csoportosítsák, hogy személyek, tettek "fennakadjanak a kifeszített hálón".[28]

Napjainkra a digitális adatok adják a keresési bázisok alapját, és azokat kiemelkedő teljesítményű számítógépekben tárolják[29] Szédítő sebességű programok segítségével folyik a bűnmegelőzést,[30] felderítést szolgáló összefüggés keresés a modern és fejlett országok jelentős részében.

ad g) A repülőtereken, hivatalokban, védendő intézményekben is gyakorta használt biometrikus szkennelés szolgálja a bűnmegelőzést és a felderítést is.

A fentebb leírt arcrekonstrukciós szkennelésen túlmenően digitális szkennelésről beszélhetünk már a 90-es évektől[31] a helyszínen rögzített ujjtenyérnyomok körében is. Így továbbítva a központi adattárba az ismeretlen tetteses helyszínen rögzített, majd szkennelt képet. Ennek köszönhetően szinte az elsődleges, halaszthatatlan nyomozási cselekményekkel egyidejűleg kaphatunk adatot egyezőségről, konkrét személyről. Megjegyezzük, hogy a fülnyom-nyomatazonosítási vizsgálatoknál is használatos a biometriás szkennelés.[32]

ad h)-i) A bűnelkövetők vagy a bűnelkövetést tervezők mozgását figyelő digitális GPS-rendszer és a rádiófrekvenciás helyazonosítás (RFID-Radio Frequency Identification) kiváló eszköz mind a prekriminális, mind a kriminális, végül a posztkriminális szituációban való elkövetői, sértetti, gépjárműves vagy anélküli mozgások modellezésére, egyidejű, illetve utólagos ellenőrzésére.

ad j) Főleg a korrupciós, szervezett bűnözéssel, terrorista cselekedetekkel[33] kapcsolatban használt titkos hang-beszéd-kép-videofelvételek tartoznak ide, amelyek egyre inkább "conditio sine qua non"-jai egyes nyomozásoknak, bizonyos bűncselekmények metodikájának. Nélkülük a modern bűnüldözés már nem élhet meg, hiszen olyan adatokhoz, információkhoz, bizonyítékokhoz juttatja a bűnüldözőket és a bűncselekményeket elbíráló hatóságokat, amelyek súlya, értéke, hitelessége, nagyon magas. Tartalmi ellenbizonyítása pedig alapvető nehézségekbe ütközik a védekezésre jogosult fél, a védelem részéről.

ad k)-n) Szándékosan helyeztük a mobiltelefonos[34]-számítógépes[35]-virtuális házkutatásos-világhálós-cybernyomozásos pontokat a lista végére, mivel összefoglalóan számítógépes bizonyítékszerzésnek és vizsgálatnak nevezhetjük őket.[36] Ezek kiemelt fontosságuk, gyakoriságuk, hatékonyságuk, összefoglalóan "mérföldkő" jellegük miatt is részletesebb kifejtést érdemelnek.

Ennek tükrében mondjuk el, hogy a XXI. századi információs technológia korában a bűnüldözés szükségletei is változnak, miután több hagyományos bűncselekményt is egyre fejlettebb technológiai módszerrel követnek el, különösen a pénzügyekkel és kereskedelemmel kapcsolatosakat. A papíralapú nyomok helyébe elektronikus nyomok léptek. Naponta derül fény adatlopással, adatkalózkodással[37] és adatmanipulációval, gyermek és felnőtt pornográfiával[38] kapcsolatos bűncselekményekre, visszaélésekre országon belül és kívül, alkalmanként világméretekben. Például - nemzetközi visszhangot kiváltó - lehallgatási, megfigyelési és kiszivárogtatási botrányokra országok között és országon belül is, csakúgy, mint számítástechnikai, gyárvezérlő,[39] akár nukleáris erőmű központok elleni hacker és cracker, adathalászati támadásokra.

Az erőszakos bűncselekmények sem maradtak érintetlenül, rájuk is hatott az információ technológia fejlődése. Autóba helyezett bomba helyett az internet is lehet komoly és költséges bűnözői, terrorista cselekmények kiindulópontja. A sorozat emberölő, a terrorista, a szervezett bűnözés tagja a naplóját már két évtizede floppyn vagy merevlemez-meghajtón, pendrive-on, mobiltelefon kalendáriumában is vezetheti papír és jegyzetfüzet helyett.

Éppen úgy, ahogy a gazdasági szféra fokozatosan áttért a termékgyártásról az információ előállításra és feldolgozásra, a bűnözői tevékenység is nagyrészt áthelyeződött a fizikai dimenzióból -

- 52/53 -

amelyben a bizonyítékok kézzelfoghatóak - a virtuális dimenzióba. Ebben a térben a bizonyítékok már csak elektronikusan léteznek, kézzel meg nem foghatóak, a nyomozás pedig "online" folyik.[40] Úgy is fogalmazhatunk, hogy a bűnelkövetők első dimenzióból második dimenzióba való átlépését követte a bűnüldözés hasonló irányú lépése is, amelyben felértékelődtek a második dimenziós adatok és bizonyítékok. A hagyományos fizikai nyomokkal ellentétben a számítógépek adattáraiban, a számítógépek közötti kommunikáció során nincs már a hagyományos, klasszikus értelemben vett nyom vagy anyagmaradvány; itt adatokat, adatmaradványokat vizsgálhatnak a speciális tudású, igazságügyi, forenzikus informatikai szakemberek, "online nyomozók".[41] A tudásuk alapját képező igazságügyi informatika is azért jött létre, hogy megoldást nyújtson a bűnüldözésnek arra a konkrét és kifejezett igényére, hogy a lehető legtöbbet tudja kihozni a bizonyítékok ezen új formájából, az elektronikus bizonyítékokból, a "digital evidence"-ből. Lényege szerint elektronikusan feldolgozott és számítógépes eszközön tárolt adatok megszerzésével, megőrzésével, visszakeresésével és bemutatásával foglalkozik.[42] Világosan látszik, hogy az igazságügyi informatika több aspektusból is eltér a hagyományos bűnfelderítési területektől.

Első megkülönböztető jelenségként kiemelhetjük, hogy a vizsgált számítógépes anyag és az elemző rendelkezésére álló technikák mind a piacvezérelt magánszektor termékei. Ezen kívül, a hagyományos igazságügyi tudományos elemzésekkel ellentétben, az igazságügyi informatika esetén rendszerint teljesülnie kell annak a feltételnek, hogy a számítógépes vizsgálatot bármilyen fizikai helyszínen el lehessen végezni, ne csak ellenőrzött laboratóriumi körülmények között. Értelmező következtetések levonása helyett, amely az igazságügyi tudományok sok ágát jellemzi, az igazságügyi informatika közvetlen információkat és adatokat szolgáltat, amelyeknek az ügy releváns tényei szempontjából jelentőségük lehet.

Harmadsorban különbség az is, hogy a hagyományos igazságügyi szakértői elemzést ellenőrzés alatt lehet tartani a laboratóriumi körülmények között, azt a széles körben elfogadott igazságügyi tudományos gyakorlattal összhangban lehet végezni. Ezzel szemben az igazságügyi informatika szinte teljesen a technológia és a piac befolyása alatt áll, általában nem laboratóriumi körülmények között zajlik, és a vizsgálat szinte mindig, minden helyzetben egyedi változatban folyik.

Negyedsorban az is megfigyelhető eltérés, hogy az igazságügyi informatika nem tesz értelmező megállapításokat a konkrét adatok vagy információk pontosságára, megbízhatóságára, netán diszkriminációs erejére.[43]

Ötödsorban azt is tapasztalhatjuk, hogy a hagyományos igazságügyi tudományos vizsgálatok - mint például a bűncselekmény helyszínén talált vér DNS elemzése - rutin- és szabványlépések sorából állnak, amelyek esetről esetre megismételhetőek. Ám a számítógépes bizonyítékokkal kapcsolatban általában nem beszélhetünk generikus, fajtára jellemző rutin eljárásokról. A digitális adatok között ugyanis - valószínűleg - jelentős mértékű különbségek állnak fenn, amelyekre - a megbízhatóság érdekében - egyéni vizsgálati tervet kell szabni.

A sajátosságokra és eltérésekre is tekintettel az amerikai bűnüldöző szervek, köztük az FBI már 1984-ben speciális csoportokat és programokat kezdtek kialakítani a számítógépes bizonyítékok vizsgálatára.[44] Létrehozták például a Computer Analysis and Response Team (CART) Informatikai Elemző és Reagáló Csoportját, amelyet számítógépes elemzések elvégzésével bíztak meg. Bár a CART egyedülállónak tekinthető az FBI keretein belül, feladatköre és általános szervezeti felépítése sok más bűnüldöző szervnél is megtalálható akár az Egyesült Államokon belül, akár kívül.[45]

Már két évtizede folyamatos egyeztetések folynak a világban az igazságügyi informatikai vizsgálatokkal kapcsolatos szabványkövetelmények, valamint a vizsgálatok szerkezeti felépítésének kialakítására. Például 1991-ben rendeztek egy szakmai találkozót hat nemzetközi bűnüldöző szerv és az USA szövetségi bűnüldöző szerveinek részvételével a Dél-Karolinai Charlestonban, ahol az igazságügyi informatikáról és a vizsgálatokkal kapcsolatos szabványok kialakításának szükségességéről tanácskoztak. 1993-ban az FBI a számítógépes bizonyítékokról szóló nemzetközi bűnüldözési konferenciát szervezett, amelyen a különböző USA-beli szövetségi, állami és helyi, valamint nemzetközi bűnüldöző szervek 70 képviselője vett részt. Mindannyian egyetértettek abban,[46] hogy szükség van egységes követelményrendszerre az igazságügyi informatikában (is). Ugyanilyen konferenciát tartottak 1995-ben a Maryland állambeli Baltimore-ban, 1996-ban Ausztráliában, 1997-ben Hollandiában, ami végül elvezetett a International Organization on Computer Evidence (Számítógépes Bizonyítékok Nemzetközi Szervezete) létrehozásához. Továbbá kialakítottak egy Scientific Working Group on Digital Evidence-SWGDE-t (Digitális Bizonyítékok Tudományos Munkacsoportot), amely a szövetségi bűnüldöző szervek körében foglalkozott ugyanezekkel a kérdésekkel.

Felvetődött a számítógépes vizsgálatok módszertana is,[47] amelynek körében megállapították, hogy az olyan tárgyi jellegű számítógépes bizonyítékok, mint a chipek, alaplapok, központi processzoregységek, tárolóeszközök, monitorok és nyomtatók, a tárgyi bizonyítékok egyedi formájának tekinthetők. Ezek legalább akkora gondossággal kezelendők a

- 53/54 -

nyomozás során, mint a hagyományosak, hiszen fokozottan ügyelni kell arra, hogy a tárolóeszközökön csak az eredeti adat legyen megtalálható, és amelyet a vizsgálat sem változtathat, nem sérthet meg. Nem könnyű a feladat, hiszen annak ellenére, hogy ez a speciális digitális bizonyíték tárgyi eszközökben tárolódik, mégis rejtett és csak metafizikai elektronikus formában létezik. A detektálás akkor lesz sikeres, eredményes, ha ez a rejtettség feloldódik, és a külső szemlélő számára is megjelenik, láthatóvá, rögzíthetővé, elemezhetővé válik.

A számítógépes bizonyíték sosem létezik elkülönülten, önmagában. Az a tárolt adatok, a létrehozásukhoz és raktározásukhoz használt alkalmazás és az ezen tevékenységeket irányító számítógépes rendszer terméke. Kisebb mértékben az annak kinyeréséhez használt szoftver-eszközök eredménye is.[48]

Az igazságügyi informatika egyik alapkövetelménye, mondhatjuk elve, hogy az eredeti bizonyítékot meg kell védeni a véletlen, akaratlan károsodástól vagy változástól.[49] Ennek az elvnek az az alapja, hogy a digitális bizonyítékot lehetséges pontosan lemásolni, mégpedig úgy, hogy közben hű és precíz duplumot kapjunk. Minden szervnek és vizsgálatot végző személynek el kell döntenie, hogyan valósítsa meg ezt az elvet a konkrét esetekben. A döntési tényezők közé tartozik az adathalmaz mérete, a létrehozásához használt módszer és azok a médiák, amelyeken található. Egyes esetekben elég csupán a másolatban felsorolt fájlok méretét és létrehozási dátumát összehasonlítani az eredetivel. Más esetekben azonban szükség lehet olyan technikailag bonyolultabb és matematikailag szigorúbb technikák alkalmazására, mint például a ciklikus redundancia-ellenőrzés (Cyclical Redundancy Check-CRC) vagy az üzenetkivonat (Message Digest-MD) kiszámítása.[50]

A digitális adatról mint kriminalisztikai mérföldkőről sommázatként - nem kimerítő jelleggel - pontokba rendezve összefoglaljuk, hogy mi benne a nóvum, illetve milyen tények erősítik korszakos jelentőségét.

a) A számítógépekről és egyéb digitális forrásokból kinyerhető, kiszűrhető adatok bűnüldözési, és tegyük hozzá bűnmegelőzési szerepe egyre nagyobb teret kap világszerte.

b) Az adatszerzés nagyon magas szintű technológián alapul.[51]

c) A bíróságoknak mint a bizonyítás végső letéteményesének sokkal inkább a több adat (információ) az elvárása, mintsem a több eszköz.

d) A digitális adatokhoz kapcsolódó igazságügyi informatikának tekintettel kell lennie arra a tényre, hogy ez a terület elsődlegesen piacvezérelt, ebből következően nagyon gyorsan alkalmazkodnia kell az új termékekhez és találmányokhoz, mégpedig érvényes és megbízható vizsgálati és elemző technikák kialakításával.

e) Jellemző az is, hogy az igazságügyi informatikai protokollokat hierarchikusan alkotják meg, hogy az általános elvek állandóak maradjanak. Ugyanakkor rugalmasak is a számítógépes rendszerekkel kapcsolatos vizsgálati technikák kidolgozásában. Ez a megközelítés eltérhet a hagyományos igazságügyi tudományok által kialakított protokoll-megközelítésektől, teret ad az egyedi igazságügyi tudományos vizsgálatnak is.

II. Digitális adatok a kriminalisztika piramis modelljében

A teoretikus, ám a gyakorlatban is jól használható kriminalisztikai piramis modellünkben (amelyben a hét fő kérdés adja a bázist, és csúcsán az azonosítás áll) a digitális adatokat a középső szinten levő közvetítők (mediátorok) között a "digitális "nyomok" kategóriájába illesztettük, mondhatni préseltük bele. Az idézőjelet azért vagyunk kénytelenek használni, mert a második generációs bizonyítékok közé tartozó komputeres (beleértve a hardveren kívül a monitort, egeret, hangszórót, külső adathordozókat, printert, szkennert, az internetes tartalmat, chipet) adat - szemben a hagyományos kriminalisztikában megszokott tárgyiasult nyomokkal - virtuálisan, nem kézzelfoghatóan, bár sokszor tartósan jelenik meg. Azt azért mondhatjuk, hogy van nyomképzője, nyomhordozója, köztük "nyomképző erő" alapján lezajló folyamat is, azonban kevésbé felel meg annak a követelménynek, hogy a külső világ leképeződése, egyedileg azonosítható "tükörképe". Sokkal inkább a tartalma, az üzenete, "vallása" az érdekes és értékes, ami vonatkozhat számítógépes, netes, digitális bűncselekményekre, vagy ezeken kívüliekre is. Mivel valamilyen adathordozón jelenik meg, ami anyagmaradványi kategóriába sorolható, így érintheti az összes piramis-közepet. A nyomot, az anyagmaradványt és a készítő vallomását, gondolatait is. Ráadásul sokszor számítógépes-informatikus szakértő vizsgálatán és véleményén vagy védszakértő okiratán keresztül jutunk az adatokhoz. Úgy is megfogalmazhatjuk - a sokarcú digitális nyom mintájára -, hogy a digitális adatmaradványokhoz. Ezek lehetnek nyílt, rejtett, kóddal titkosított vagy kombináltan írott számok, szövegek - például levél, üzenet -, beszéd, zene, napló- és regisztrációs adatok, illetve mindenről kép vagy videó felvétel.

"Az aranyszemcsék a folyók homokjában rejtőznek." - mondta találóan a nyomozói adatgyűjtésről Déri Pál az 1970-es években.[52] Ma, a XXI. században úgy fogalmazhatjuk meg: Az

- 54/55 -

aranyszemcsék a komputerek agyában rejtőznek. (Még rövidebben: Az aranyszemcsék a chipekben rejtőznek.)

Talán nem túlzás azt sem állítani, hogy a digitális adatok kinőhetik a piramis modell középső, jelenlegi négy csoportját. Önállóvá válhatnak és nem kizárt, hogy kivívják a szeparált, saját lábon álló bizonyíték státuszt, ami megjelenik majd a büntetőeljárási törvény bizonyítékokat felmutató felsorolásában is. (A 741-es piramis modell 751-esre vált.)

III. A digitális felderítés jövője

Milyen következtetések vonhatók le a digitális adatok fenti (jelenlegi) elemzéséből? Úgy is megfogalmazhatjuk a kérdést: milyen üzenete van a fenti gondolatmenetnek a jövőre nézve? Válaszul a következőket fogalmazhatjuk meg.

a) Bizton állíthatjuk dinamikus jövő előtt áll a terület. Szinte a környezetünkben nincs már olyan technikai eszköz,[53] amelyet ne érintene valamilyen formában a digitális technológia és a "helyzet nem javul". Ellenkezőleg, "durvul". folyamatosan számíthat a bűnüldözés arra, hogy a bűnelkövetők is kihasználják a benne rejlő (már részletezett) előnyöket,[54] ebből következően a "cyberháború" ellen résen kell lenni és lankadatlanul dolgozni kell a megelőző, elhárító, felderítő és bizonyító eszközökön,[55] a (második generációs bizonyítékú) digitális adatok önmaguk javára fordításán.[56]

b) Ezen általános cél érdekében szüntelen digitális adatgyűjtésre és naprakész, széleskörű nyilvántartásokra van szükség, amelyben a lehető legnagyobb teljesítményű számítógépekkel és programokkal folyik az adatbányászat, a raszterezés, az adatelemzés az arra kiképzett "digitkommandók", speciális alegységek által.

Ezeket a rendszereket össze kell kapcsolni az egyes "hot-spots", forró pontokon dolgozó rendfenntartók és az egyes bűnüldözést folytatók notebook állományával is. Példaként említjük, hogy a brit rendőrség (azon belül a PITO-Police Information Technology Organisation), karöltve a fejlesztési ügynökséggel NPIA-val (National Policing Improvement Agency) egy olyan átfogó, az egész londoni metróra szóló megfigyelési feladatokat ellátó rendszer kifejlesztésén dolgozik, amely arcuk alapján azonosítaná a körözött személyeket. Az elképzelés lényege egy hatalmas többfunkciós adatbázis létrehozása. A kamerák közvetlenül a rendőrségi nyilvántartóval lennének kapcsolatban, így azonnali azonosítás lenne megvalósítható. Az azonosításra szolgáló képek és a hozzájuk tartozó bűnügyi nyilvántartások mobil formában is elérhetőek lennének, így az utcán szolgálatot teljesítő rendőrök, detektívek teljes információhoz juthatnának, ráadásul hordozható ujjnyomat-felismerővel is ellátnák őket.

c) A közlekedési bűncselekmények (balesetek) körülményeinek feltárására, a múlt elé való pontos tükörtartásra kiváló eszköz lehet a jövőben a baleset vizuális-digitális rögzítése. Mégpedig egy a gépjárművekbe (személygépkocsiba, teherautóba, bármiféle vizi-légi-közúti járműbe) beszerelt (elektromos gyújtást követően) folyamatosan (felvevőtörlő módon) működő, például a szélvédő felső pereméhez rögzített miniatűr videokamera (mint ma a sávtartó-követő distronic rendszer) útján. Különösen szerencsés és még pontosabb képet adó lesz a helyzet, ha mindkettő, illetve az összes balesetben érintett gépjármű tartalmaz már ilyen gyárilag vagy utólag beépített digitális "szemtanút", egyúttal hallástanút, mivel a hangrögzítés sem kizárt az "okos" kameráknál.

d) A 3D-s nyomtatók elleni határtalan (nemzetközi) küzdelem 2013-ban kezdődött, ami feltehetően nem áll meg a kapuknál. Reálisan fel kell készülnie a bűnüldözésnek a fegyverek, netán robbanószerkezetek továbbjuttatásának ilyen módja ellen. Ki kell dolgoznia a megelőzési, felderítési lehetőségeket, a speciális módszertant.[57]

e) Ennek kapcsán emeljük ki azt a jövőbeni követelményt és kihívást, hogy - mivel egyetlen számítógépes bűncselekmény kategória körében sem várható elkövetői lanyhulás - a kriminalistáknak gyors, hatékony és folyamatos (prioritást élvező) képzésben[58] (education)[59] és gyakorlásban (training) kell részt venniük, fel kell venniük a versenyt tudásban a másik oldal, a bűnelkövetők igen felkészült, a virtuális világban és térben (kibertérben) otthonosan mozgó, tevékenykedő tagjaival.[60] Nem lesz elég pusztán a speciálisan kiképzett szakértői gárda (certified forensic computer examiner) a digitális internetháborúban (network forensics), az egyes harcosoknak is (a tudástranszplantáció felgyorsításával) meg kell tanulniuk[61] a hardverrel-szoftverrel-internettel-adathordozókkal-PC kellékekkel kapcsolatos legfőbb ismereteket, "harci" fogásokat, elhárító, szemléző, lefoglálási, vizsgálati, biztonsági eszközöket, móduszokat[62] (computer aided investigative environment). Meglátásunk szerint ez a világ kriminalistáinak legnagyobb kihívása az elkövetkező években, évtizedben.

f) A fentieken túlmenően egyre több magasan képzett ún. etikus hackerre (certified computer hacking forensic investigator-ra)[63] van szüksége a kriminalisztikának is, vagyis olyan digitális behatolásokat végzőkre, akik segíthetnek feltérképezni, detektálni a digitbűnelkövetőket, szervereket, rendszereket, egyúttal képesek azok mozgásterét bénítani, leállítani.

f) Áttörést, de legalább további fejlődést, az egyedi kategorikus azonosítás felé való elmozdulást prognosztizálunk a digitális hangazonosítás[64] metódusa körében. Ami napjainkban - a hihetetlen

- 55/56 -

fejlett akusztikus termékek és technológiák ellenére - nem tesz lehetővé még egyedi, "1"-es értékű biztos személy(hang)azonosítást.

Feltételezésünk szerint a forenzikus akusztikai "hanggyárak" - hangmérnökök tudományos eredményeit felhasználva - ki fogják alakítani a megnyugtató, bizonyosságot adó technikát egyes hangfelvételekkel (telefonüzenettel, magnódiktafonfelvétellel, egyéb digitüzenetekkel) kapcsolatban.

h) A digitális hálózatok adatainak minden eddigi mértéket meghaladó növekedése várható a jövőben egyrészről a nemzetközi hálózatok összekapcsolása révén, másrészről pedig a földrajzi információs- és elemző rendszerek alkalmazásának bővülésével, és nemzetközi szétáradásával.

A bűnözés elleni küzdelem érdekében történő határokat átlépő rendőrségi és igazságügyi együttműködés keretében már több területen létezik a nemzeti adathálózatok összekapcsolása. Az összekapcsolás folyamatos és intenzív bővítés alatt áll egyes földrészeken, gondoljunk csak az Interpolra, Europolra, EuroJustre, OLAF-ra, Eurodacra, Schengen-i rendszerre. Ez a folyamat a jövőben is folytatódni fog, mégpedig azzal, hogy igyekeznek (például Európában) - ha nem is várható homogenizáció - az adat-összehasonítások kritériumait (az adatokat) sztenderdizálni. A földrajzi információs- és elemző rendszer (GIS) alkalmazásában pedig feltételezzük, hogy az ún. "crime-mapping" digitális feltérképezés jövőbeli súlypontja a teljesen komputerizált, szinte önműködően lefuttatható, prognosztikus "hot spots" adatelemzés irányába tolódik el.

i) A digitális technika magasabb szintű bevetése követelmény a helyszíni szemlék körében és ez nem csak a számítógépekkel kapcsolatos helyszínekre érvényes, hanem a hagyományos (klasszikus) bűncselekményekre (élet-testi épség elleni, rablás, szexuális támadás, stb.) is. Olyan minőségű kép- és hangfelvételre van szükség, amely alkalmas arra, hogy bármikor a jövőben bárki illetékes kriminalista vagy egyéb jogalkalmazó által rekonstruálható legyen a helyszín, abba szinte minden szemlélő behelyezheti magát virtuálisan, ott körbetekinthet, megfigyelhet. Ellenőrizheti a méreteket, távolságokat, színeket, a nyomok és anyagmaradványok térbeli elhelyezkedését, az elvégzett felderítési cselekményeket.

j) Nem áll meg a fejlődés a szuperprojekciós (szuperimpozíciós)[65] eljárásban sem. A digitális szkennerek, fotógépek precízülésével a koponya-arcrekonstruáló (Forensic Face Reconstruction-FFR) is tovább fog fejlődni. A boncolásokból és sikeres azonosításokból (formázásokból) származó anatómiai ismeretek és adatok lehetőséget adnak arra, hogy az FFR-t tudományosan elfogadható technikává tegyék. Ehhez egy olyan objektív módszert kell kidolgozni, amely mindig adekvát, többek által is ugyanazt hozó eredményt produkál. Ehhez segítséget nyújthatnak olyan eszközök, mint például a komputeres tomográfia, a mágneses rezonancia kép, a fotogrammetriai és lézeres vizsgálat, amelyekkel az arcformázás (benne a "lágyszövet építészet") további cizellálásához vezet, például a szemhajszínek, áll-fül-szájalak meghatározásánál, modellezésénél.[66] Továbbá "a számítógépes animációs eljárásokat is kiterjeszthetik az arc rekonstrukciójára, így az arcvonások megváltoztatásával a jövőben a modell mosolyogni, nevetni vagy beszélni lesz képes a képernyőn."[67]

Végül - úgy véljük - nem kizárt annak a merész feltételezésnek a megvalósulása sem a jövőben, hogy a gyorsan változó DNS (genom) térképezés tudományának fejlődése egy napon lehetővé teszi az arc felismerést, előhívást is a génekből.[68] ■

JEGYZETEK

* E tudományos közleményt a szerző a Pécsi Tudományegyetem alapításának 650. évfordulója emlékének szenteli.

[1] Együtt a bűn és felderítése, "cybercrime versus investigating" Lásd erről Robert Moore: Cybercrime. Investigating high-technology computer crime. Elsevier, Amsterdam-Boston-Heidelberg-London-New York-Oxford-Paris-San Diego-San Fransisco-Singapore-Sydney-Tokyo 2010

[2] Vámos Tibor szerint "információs óceánról" beszélhetünk, amelyeken "kalózok" hajóznak. Vámos Tibor: Információs bűnözés - rémlátások és valós veszélyek. Belügyi Szemle. 2002. 11-12. sz. 6. o.

[3] Farkas László szerint jelenleg az ötödik információs forradalomban van a világ: az "elektronikus információfeldolgozás forradalma, a Neumann galaxis." Lásd részletesebben Farkas László: Az íráskép-földrajz katonaföldrajzi aspektusai és helye az írásanalitika rendszerében, e rendszer katonai alkalmazási lehetőségei. PhD értekezés, NKE, Budapest 2013. 54. o.

[4] Az amerikai O. J. Simpson ellen 1994-es kettős emberölés miatt folyó nyomozásban az amerikai hatóságok elkérték az orosz műholdfelvételeket. (Az amerikai műholdak nem rögzítettek érdemi, releváns képet.) A Moszkvából megküldött Los Angeles-i fotókon jól látszott a terhelt fehér terepjáró (Ford Bronco) gépjárműve az áldozat lakása (South Bundy Drive 875. sz.) előtt, az utcán állva a bűnelkövetés idején, holott védekezésében Simpson azt állította, hogy nem tartózkodott gépjárművével a környéken abban az időben.

[5] Fenyvesi Csaba: Rendőrség és marketing. Carbocomp Kft., Pécs 1994

[6] Casey, E.: Digital Evidence and Computer Crime: Forensic Science. Computers and The Internet. Academic Press, New York 2000

[7] Dinant, J. - M.: The Long Way from Electronic Traces to Electronic Evidence. International Review of Law Computers and Technology. Volume 18. No. 2. July 2004. 173-183.

[8] Az írisz - még egypetéjű ikrek esetében is fennálló kb. 250 - egyedi jellegzetességét Fank Burch szemész fedezte fel 1936-ban. 1985-ben Aran Safir és Leonard Flom pontosította az adatokat, majd az 1990-es évek közepén John Daugman harvardi professzor fejlesztette ki az automatikus íriszazonosítás algoritmusát, azóta egyre szélesebb körben hasznosítják a köz-és magánszférában is az individualizálásra. Amelyre igencsak alkalmas, hiszen a státusz állandó, és egyedi különbség van a bal és jobb szem írisze között is. A számítások szerint 1: 10[78] az esély az esetleges ismétlődésre, ami sokszorosan haladja meg a Föld népességét. Több méterről is alkalmazható és mindössze-

- 56/57 -

sen két másodpercet vesz igénybe a szkennelés és azonosítás, ami független a tárolt mennyiség nagyságától. Vö. Radovanovic, M. - Pesic, O.: Iris - A biometric method of identification of persons. Journal of Criminalistics and Law. Kriminalisticko-Policijska Akademija, Beograd 2009. 215-216.

[9] 2015 végén jelent meg a sajtóban a hír, hogy amerikai szakemberek szerint a földrengéseket jelző szeizmográfok digitális adatai felhasználhatók nyomozások segítésére is, mivel terrortámadások, robbantások esetén gyorsabb helyszínfelmérést nyújtanak.

[10] Nem tévesztendő össze és nem helyettesíthető az "adathalászattal", ami nem a bűnüldözők, hanem a bűnelkövetők profiljába - bűncselekmények, jogellenes tevékenységek közé - tartozik az informatikai bűnügyekkel kapcsolatos fogalomtárban. (Adatbányászattal, konkrétan egy elfogott elektronikus levélből sikerült felderíteni a 2015. november 13-i párizsi (Bataclan szórakozóhelyes) terrortámadás kapcsán, hogy az egyik öngyilkos robbantó felesége Irakból mindvégig bátorította a Szíriában kiképzett férjét (Samy Amimour-t) tette végrehajtására.

[11] Az a)-e) és g) pontokba szedett biometrikus személyazonosítási eljárásokon kívül találkozunk még egyéb technikákkal is, így például: a fül alakjának az elemzésével, az arc hőtérképével, a talpnyomattal, a hangtónussal, az arc vagy a csukló érhálózatának vizsgálatával. Sőt Agárdi szerint ma már a számítógéphez tartozó egér mozgatása is alkalmasnak tűnik, hogy annak alapján egyedi, személyazonosításhoz használható algoritmusokat lehessen kidolgozni. Lásd erről Agárdi Tamás: A kézírásvizsgálat, kézeredet (személy) azonosítás új lehetőségei az igazságszolgáltatásban. Rendészeti Szemle 2007. 6. sz. 32-59. o.

[12] 2013 júniusában már háromdimenziós testszkennert mutattak be a Magyar Innovációs TechShow-n. Továbbá: Komar, D. A. - Davy-Jow, Decker, S. J.: The Use of a 3-D Laser Scanner to Document Ephemeral Evidence at Crime Scenes and Postmortem Examination. Journal of Forensic Sciences, 2012/1. Volume 57. 188-191.

[13] A digitális mobiladatok nem csak a felderítést, a bűnmegelőzést-balesetmegelőzést is szolgálhatják: 2016 elejétől az indiai rendőrség (a délkeleti Tamilnádu államban) az elefánt támadások megelőzésére mobiltelefonos sms-szolgáltatást vezetett be a lakosság körében.

[14] 2015-ben a Quaestor visszaélésekkel foglalkozó nyomozókat is egy lefoglalt telefonon talált régi SMS vezette a brókercég titkos szerveréig.

[15] A cybernyomozás célpontjairól, a "cybercrime" formáiról lásd Higgins, G.: Cybercrime: An Introduction to an Emerging Phenomenon. McGraw-Hill, Boston 2010

[16] Paul Roland: Helyszínelők. Pannon Literúra Kft., Kisújszállás 2009. 90. o.

[17] 2013 júniusában ötévi nyomozás után sikerült digitális adatok segítségével egy német lövöldözőt elfogni, aki - mint kiderült a nyomozás során - kamionjával közlekedve, abból összesen hétszázötven darab 9 mm-es pisztoly lövedéket felhasználva, folyamatosan rettegésben tartotta az autópályán haladókat, legfőképpen az autókat szállító trélerek sofőrjeit. Végül öt tartomány autópályás kamerafelvételeit vetették össze, és a rögzített rendszámok szisztematikus összevetése alapján sikerült azonosítani - kiszűrni, "kibányászni" - az időben és helyben összeillő egyetlen kamiont. (MTI, 2013. június 28.)

[18] A digitális képek "zajosságát" a - szakemberek szóhasználata szerinti - "pixelesedés" okozza, ami a képet alkotó pontokra, a pixelekre vezethető vissza. Ezek minden nagyítási fokozaton kiterjedtebb méretben jelennek meg, mozaikszerűvé (homályossá) téve a kép felületét. Ám még így is lényeges fejlődést hozott a digitális technológia a hagyományos nagyítási eljárással szemben, ahol kisebb mértékű nagyítás is elmosódottabb, azonosítást megnehezítő képet eredményezett.

[19] Casey, E.: Handbook of Computer Crime lnvestigation: Forensic Tools and Technology. Academic Press, New York 2001

[20] A Concorde repülőgép(típus) utolsó felszállását örökítette meg éppen egy magyar fiatalember a kézikamerájával az egyik párizsi repülőtér kifutópályája melletti kerítés mögül figyelve, amikor tűzgyulladást követően a gép felrobbant a levegőben. A felvétel döntő jelentőségű volt a történeti, okozatossági folyamat tisztázásában.

[21] Salecl, R.: Perversion and Forensic Science: Fraudulent Testimonies. Social Research, Vol. 78. No. 3. 2011. 887-907. (Éppen e tanulmány írásakor, 2016 márciusában a pesti Műcsarnokban rendezett kiállításán mutatta be Steve McCurry a fotóit.)

[22] Agárdi Tamás: A kézírásvizsgálat, kézeredet (személy) azonosítás új lehetőségei az igazságszolgáltatásban. Rendészeti Szemle 2007. 6. sz. 53. o.

[23] Az arcrekonstrukció úttörőjének Mihail Geraszimov (19071970) orosz antropológust tartják, aki Moszkvában az egyik klinikán méregette boncolásai során a lágyrészvastagságot, majd Irkutszkban az 1920-as években elvégezte az első rekonstrukciókat. Bűnügyben 1939-ben, egy leningrádi eset kapcsán segédkezett. Történelmi feladatot is kapott, amikor 1941-ben Timur Lenk csontmaradványait azonosította Üzbegisztánban. Pontosan 50 évvel később, 1991-ben az angol Robin Richards dolgozta ki a koponya lézeres letapogatási (rekonstrukciós) technikáját. Ullrich, H. - Stephan, C. N.: On Gerasimov's Plastic Facial Reconstruction Technique: New Insights to Facilitate Repeatability. Journal of Forensic Sciences, 2011/2. Volume 56. 470-474.

[24] Aulsebrook, W. A. - Iscan, M. Y. - Slabbert, J. - Becker, P.: Superimposition and reconstruction in forensic facial identification: a survey. Forensic Science International 1995/75.; Masuko Ishii-Kazzuhiro Yayama-Hisako Motani-Ayaka Sakuma-Daisuke Yasjima-Mutumi Hayakawa-Seiji Yamamoto-Hirotaro Iwase: Application of Superimpositon -Based Personal Identification Using Skull Computed Tomography Images. Journal of Forensic Sciences, Volume 56. 2011/4. 960-966.; Miyasaka, S.: Progress in facial reconstruction technology. Forensic Science Review, 1999/11. 51.

[25] Hyeon-Shik Hwang - Myoung-Kyu Park - Won-Joon Lee-Jin - Hyoung Cho-Byung -Kuk Kim - Wilkinson, K.: Facial Soft Tissue Thickness Database for Craniofacial Reconstruction in Korean Adults. Journal of Forensic Sciences, Volume 57. 2012/6. 1442-1447.

[26] A magas színvonalat képviselő japán koponya- és arcrekonstruktorok mellett kiemeljük még Richard Neave brit konstruktőrt, aki a bűnügyi tevékenysége mellett elkészítette Nagy Sándor apjának, a homlokán és jobb szemén súlyosan megsebesült Fülöp macedón királynak a fej- és arcrekonstrukcióját is. Erzinclioglu, Z.: Helyszínelők. Alexandra, Pécs 2006. 85. o.; Neave munkásságáról olvasható: Prag, J. - Neave, R.: Making Faces. Using forensic and archeological evidence. British Museum Publications, London 1997 (Magyarországon XI-XVI. századi koponyák arcrekonstrukciójának technikájáról olvashatunk Kőnig Frigyes: Arcrekonstrukció - Facial Reconstruction. Semmelweis Kiadó, Budapest 2011. c. kötetében, illetve Skultéty György: Arcrekonstrukciók. Rubicon 2009/3. 10. oldali tanulmányában.)

[27] Quatrehomme, G. - Iscan, M. Y.: Computerized Facial Reconstruction. In: Siegel, J. - Saukko, P. J. - Knupfer, G. C. (eds): Encyclopedia of Forensic Sciences. Volume 2., Academic Press, San Diego-San Francisco-New York-Boston-London-Sydney-Tokyo 2000. 773-778.

[28] A der Raster kifejezés a "hálót" jelenti. A raszter nyomozás atyja Horst Herold, a BKA egykori vezetője. Ezt a nyomozási metodikát az NSZK közbiztonságát súlyosan veszélyeztető (RAF) terrorista cselekmények hívták életre. Schenk, D.: Der

- 57/58 -

Chef. Horst Herold und das BKA. Spiegel-Buchverlag, Hamburg 1998

[29] 2013 júniusában bemutatták a világ (jelenlegi) legerősebb, legnagyobb teljesítményű számítógépét Kínában. A Tienho-2 szuperkomputer másodpercenként 33,86 petaflop sebességgel működik, vagyis egyetlen másodperc alatt 33860 trillió műveletet végez el.

[30] Bequai, A: How to Prevent Computer Crime. Wiley, New York 1983

[31] Woodward, J. D. - Orlans, N. M. - Higgins, P. T.: Biometrics. McGraw-Hill/Osborne, New York 2003

[32] Cameriere, R. - DeAngelis-Ferrante, L.: Ear Identification. A Pilot Study. Journal of Forensic Sciences, 2011 Vol. 56. 2011/4. 1010-1014.; Burge, M.-Burger, W.: Ear biometrics. In: Jain, A. - Bolle, R. - Pankant, S. (eds.): Biometrics: personal identification in a networked society. Kluwer Academic, Norwell, MA, 1998. 273-286.

[33] Lásd a kiberterrorizmus aktuális jelenségeiről: Pataki Márta-Kelemen Roland: A kiberterrorizmus. A terrorizmus új arca. Magyar Rendészet 2014. 5. sz. 103-116. o.

[34] Önmagában a telefonhívások idejének és helyének cellapozíciós speciális elemzése is hozhat felderítési eredményt. Ilyen volt a magyar roma családok sérelmére elkövetett több ember életét követelő - hat helyszínes - sorozat bűncselekmény az ország északkeleti régiójában (2000-es évek végén), ahol az éjszakai és hajnali telefonhívások adatainak egyeztetése, a szisztematikus és kellően mély adatbányászat vezetett eredményre. Azonosították az egyes konkrét helyszínekhez és az elkövetési időkhöz köthető - több helyszín közelében is - használt mobiltelefonszámokat, majd azok alapján a használóikat. Modern, digitális "út-idő diagramról" (vagy grafikonról) is beszélhetünk, amelynek - egyik magyar gyakorlati - leírását Vargha László tanulmányából ismerjük. Vö. Vargha László: Út-idő diagram. Belügyi Szemle 1977. 8. sz. 15-25. o.

[35] Kruse, W.-Heiser, J.: Computer Forensics: Incident Response Essentials. Addison-Wesley, New York 2002

[36] A számítógépes bűncselekmények nyomozásáról értekezik az orosz szakirodalomban: Ragozin, B. J.: Oszobennosztyi rasszledoványija i preduprezsdenyija presztuplenyij v szfere kompjuternoj informacii. Ucseb. Poszobije. Volgográd 2000

[37] Moore, R. - McMullan, E.: Neutralizations and Rationalizations of Digital Piracy. A Qualitative Analysis of University Students. International Journal of Cyber Criminology, 2010/3. 441-451.

[38] Ferraro, M. - Casey, E.: Investigating Child Exploitation and Pornography. The Internet, Law and Forensic Science, Academic Press, New York 2004

[39] 2016 februárjára egyértelművé vált a digitális adatok elemzéséből, hogy a 2015. december végi, 225 ezer lakost érintő ukrajnai áramkimaradás is (közmű ellen végrehajtott) hackertámadásnak köszönhető.

[40] A speciális "helyszíni" nyomozási technikáról szól például az amerikai Department of Justice kiadványa: Electronic Crime Scene Investigation: A Guide for First Responders. Washington DC 2008, valamint: Vacca, J.: Computer Forensics: Computer Crime Investigation. Charles River Media, Hingham MA 2002

[41] Marshall, A. M. - Moore, G. - Tompsett, B. C.: Identity theft in an online world. Computer Law and Security Report. 2005/21. (2), 128-137.

[42] Damm, M.: I know what you saved last summer! - the use of secret spy software by crime investigators. BILETA Conference, Glasgow 2008

[43] Az igazságügyi informatikai vizsgálatok eredménye különbözik a legtöbb hagyományos igazságügyi tudományos vizsgálat eredményétől. A hagyományos igazságügyi tudományok precíz és megbízható tények sorozatát próbálják előállítani. Például a bűncselekmény helyszínén talált ujjnyomot össze lehet párosítani egy konkrét személy nyomatával, az egyedi azonosítás érdekében. Vagyis, hogy az ujjnyom csakis tőle és senki mástól nem származhat. Az igazságügyi informatika általában nem tesz értelmező megállapításokat a megszerzett információ pontosságát vagy megbízhatóságát illetően, és rendszerint csak a megtalált információt nyújtja. (Nem tud arról beszélni, hogy azt ki vitte be, ki tárolta, nem személyspecifikus.)

[44] Solomon, M. - Barret, D.-Broom N.: Computer Forensics Jump Start. John Wiley and Sons Ltd, Chichester, West Sussex 2004

[45] Noblett, M. G.: Report of the Federal Bureau of Investigation on development of forensic tools and examinations for data recovery from computer evidence. In: Proceedings of the 11th INTERPOL Forensic Science Symposium, Lyon. The Forensic Sciences Foundation Press, Boulder, Colorado 1995

[46] Marshall, A.: Digital Forensics (Digital Evidence in Criminal Investigation) Wiley-Blackwell, Chishester, West Sussex 2008

[47] A módszertani kérdésekről lásd részletesebben Casey, E.: Handbook of Computer Crime Investigation: Forensic Tools and Technology. Academic Press, 2001; Steel, Ch: Windows Forensics: The Field Guide for Corporate Computer Investigation. John Wiley and Sons Ltd, Chichester, West Sussex 2004

[48] Pollitt, M: The Federal Bureau of Investigation report on computer evidence and forensics. In: Proceedings of the 12th INTERPOL Forensic Science Symposium, Lyon, France. The Forensic Sciences Foundation Press, Boulder, Colorado 1998

[49] Britz, M: Computer Forensics and Cybercrime: An Introduction. Prentice Hall, Upper Saddle River, NJ, 2009

[50] A CRC és MD számítógépes algoritmusok, amelyek az adatok egyedi matematikai megjelenítését hozzák létre. Ezeket kiszámítják az eredetire és a másolatra is, és összehasonlítják őket, hogy egyeznek-e. A kontroll eszköz megválasztása a bizonyíték jellegén kell, hogy alapuljon, és nem egyszerűen a laboratórium hozzáállásán. Valószínűleg a vizsgálatot végző szakembereknek több választási lehetőségre van szükségük a feladat végrehajtására.

[51] 2016-ban egyesek "online fegyverkezés"-ről, "digitalizált haderők"-től is beszélnek, hiszen a virtuális világ is egyre inkább militarizálódik. Gondoljunk csak az Iszlám Állam által és ellene (pl. a tagjai által Guy Fawkes álarcot viselő Anonymus csoport által) folytatott kiberháborúra. Vagy a 2010-ben az atomfegyver gyártással meggyanúsított Irán ellen bevetett amerikai-izraeli fejlesztésű Stuxnet számítógépes vírusra. (A legismertebb harci technikák egyike az ún. túlterheléses, elosztott kibertámadás (Ddos-denial of distributed services), amikor a célpontnak kiszemelt számítógéprendszert elképesztő mennyiségű és gyorsaságú (sokmillió töltet/mp) levélszeméttel teszik működésképtelenné.

[52] Déri Pál: Korszerű nyomozás - integrált bűnüldözés. BM Tanulmányi és Propaganda Csoportfőnökség, Budapest 1976. 250. o.

[53] És ez a mondat igaz már a kriminalisztikai eszközökre is. Pl.: Sheets, H.D. - Bush, P.J. - Bush, M.A.: Patterns of Variation and Match Rates of the Anterior Biting Dentition: Characteristics of a Database of 3D Detentions. Jorunal of Forensic Sciences, 2013/1. Volume 58. 60-68 (Néhány felhasználónál pedig már kifejezetten "digitfóbiáról", kóros készülékfüggésről is beszélnek a pszichológusok.)

[54] Lásd erről részletesebben: Parti Katalin-Kiss Anna: A számítástechnikai bűnözésről akkor és most. In: Bárd Petra - Hack Péter - Holé Katalin: Pusztai László emlékére. OKRI, Budapest 2014. 297-310. o.

[55] Rogers, M. - Seigfried, K: The future of computer forensics: A needs analysis survey. Computers and Security, 2003/23. 1216.

[56] Úgy is fogalmazhatunk, hogy a digitális adatok Janus-arcúak. Egyidejű kettősségükben szolgálják a (sajnálatos mó-

- 58/59 -

don az online "feketepiacon" működő) bűnelkövetőket (a bűntetteket) és (szerencsére) a bűnfelderítőket (a nyomozásokat) is. Kissinger úgy fogalmazza ezt meg: "A helyezet összetettségét csak tovább bonyolítja, hogy könnyebb kibertámadásokat véghezvinni, mint védekezni ellenük; ami a fejlesztést a támadás irányába tolhatja el."... illetve: "Sőt mi több az a technológia, amelynek segítségével megszervezhető egy tüntetés, bevethető a demonstrációk lenyomozásában és elhallgattatásában is." Kissinger, H.:Világrend. Antall József Tudásközpont, Budapest 2015. 354., 363. o.

[57] Hasonlóan "határtalan", egész világra szóló a műkincsek (köztük a festmények) digitális módon való hamisítása is, amelynek felderítésére a bűnüldözés is digitális technikát vet be. Ennek metódusát szintén folyamatosan igazítania kell az aktuális (technikai fejlesztésekhez köthető) elkövetési módokhoz.

[58] Hasonlóan "határtalan", egész világra szóló a műkincsek (köztük a festmények) digitális módon való hamisítása is, amelynek felderítésére a bűnüldözés is digitális technikát vet be. Ennek metódusát szintén folyamatosan igazítania kell az aktuális (technikai fejlesztésekhez köthető) elkövetési módokhoz.

[59] Yasinac, A. - Erbacher, R. - Markas, D. - Pollitt, M. - Sommer, P.: Computer forensics education. IEEE Security and Privacy. 2003/July-August, 15-23.

[60] Brinson, A. - Robinson, A. - Rogers, M: A cyber forensics ontology: Creating a new approach to studying cíber forensics. Digital Investigation, 2006/3. (Supplement) 37-43.

[61] Brinson, A. - Robinson, A. - Rogers, M: A cyber forensics ontology: Creating a new approach to studying cíber forensics. Digital Investigation, 2006/3. (Supplement) 37-43.

[62] Ennek szellemében 2013. január 1-jétől az Európai Unió is létrehozta az Europol keretein belül a saját kiberbiztonsági munkacsoportját European Cybercrime Center (EC3) néven.

[63] Brinson, A. - Robinson, A. - Rogers, M: A cyber forensics ontology: Creating a new approach to studying cíber forensics. Digital Investigation, 2006/3. (Supplement) 37-43.

[64] Künzel, H.: Die Erkennung von Personen anhand ihrer Stimme. Neue Zeitschrift für Stafrecht. 1989/9. 400-405.

[65] Ishii, M. - Yayama, K. - Motani, H. - Sakuma, A. - Yasjima, D. - Hayakawa, M. - Yamamoto, S. - Iwase, H.: Application of Superimposition-Based Personal Identification Using Skull Computed Tomography Images. Journal of Forensic Sciences, 2011/4. 56. Volume, 960-966

[66] Ishii, M. - Yayama, K. - Motani, H. - Sakuma, A. - Yasjima, D. - Hayakawa, M. - Yamamoto, S. - Iwase, H.: Application of Superimposition-Based Personal Identification Using Skull Computed Tomography Images. Journal of Forensic Sciences, 2011/4. 56. Volume, 960-966

[67] Platt, R.: Tettesek és tetthelyek. Aréna 2000 Kiadó, Budapest 2006. 57. o.

[68] 2016. február végén jelent meg a nemzetközi sajtóban a hír, hogy digitális technika segítségével igyekeznek a szakértők rekonstruálni Ötzi, az 5300 éves jégember hangát. Röntgengépek segítségével az igen jó állapotban fennmaradt testmaradványból meghatározzák milyen lehetett a hangképző csatornája, amely majd lehetővé teszi a mesterséges hangelőállítást.

Lábjegyzetek:

[1] A szerző egyetemi docens, PTE ÁJK Büntető és Polgári Eljárásjogi Tanszék.

Tartalomjegyzék

Visszaugrás

Ugrás az oldal tetejére