Fizessen elő a Magyar Jogra!
ElőfizetésA számítógépek[2] mindenütt jelen vannak az életünkben, az egyes társadalmi és gazdasági folyamatok egyre inkább függnek az információs rendszerektől. Az informatikai és technológiai fejlődésnek az előnyei mellett megvannak a veszélyei is, hiszen a modern technológiák adta lehetőségeket a bűnözők is kihasználják. Ennek köszönhetően egy új típusú bűnözés jelent meg: az informatikai vagy más néven kiberbűnözés (cybercrime). Különösen veszélyes, határokon átívelő bűnözésről van szó, amelyet magas fokú látencia jellemez, az anonimitás kedvez a bűncselekmény elkövetőinek, az elkövetés gyorsasága miatt a bűnelkövetők helyzete könnyű, míg a nyomozóhatóságok szempontjából nehéz a felderítés, a sértettek nagy száma köszönhető az internet, az új technológiák mint a mobil eszközök és az Internet of Things népszerűségének, illetve a könnyelmű felhasználók sértetti közrehatásának.[3] Az internet használatának elterjedése színteret biztosít a hagyományos és új típusú, informatikai bűncselekmények vagy kiberbűncselekmények elkövetéséhez, amelyeknek nincs egységes elnevezése, sem fogalommeghatározása. Azonban két fő kategóriájuk különböztethető meg: az egyik azon deliktumok csoportja, amelyeknek tárgya az információs rendszer, tehát amikor a támadás számítógépek ellen irányul (ún. "cyber-dependent" bűncselekmények), míg a másik, amikor hagyományos bűncselekményeket valósítanak meg az információs rendszerek felhasználásával mint például ilyen a csalás, gyermekpornográfia, zaklatás (ún. "cyber-enabled" bűncselekmények), ekkor az információs rendszer a bűncselekmény eszköze.[4]
A tanulmány a hazai szabályozását mutatja be a kiberbűncselekményeknek, azonban először röviden kitér azokra a nemzetközi dokumentumokra, amelyek meghatározóak voltak az új Büntető Törvénykönyvről szóló 2012. évi C. törvényre (a továbbiakban: Btk.). A 2001-es Számítástechnikai Bűnözésről szóló Egyezményt (a továbbiakban: Budapesti Egyezmény) írta alá és ratifikálta a legtöbb ország. A Budapesti Egyezmény volt az első olyan multilateriális jogi dokumentum e területen, amely egységes definíciót nyújtott a számítástechnikai fogalmakhoz, valamint rendszerezte a büntető anyagi jogi tényállásokat és már eljárásjogi kérdésekkel is foglalkozott. Az Európai Unióban az információs rendszerek elleni támadásokról szóló 2013/40/EU irányelv váltotta a 2005/222/IB tanácsi kerethatározatot, amely két fő célt tűzött ki: a minimumszabályok meghatározását az információs rendszer elleni bűncselekményekre, valamint a büntetőjogi szankciókra vonatkozóan és az együttműködés elősegítését a tagállamok illetékes hatóságai, illetve az Unió illetékes szakosított ügynökségei és szervei között.
A tanulmány a Budapesti Egyezmény csoportosítása szerinti I. címben szereplő "számítástechnikai rendszer és számítástechnikai adat hozzáférhetősége, sértetlensége és titkossága elleni bűncselekményekkel" foglalkozik, illetve az irányelv 3-7. cikke szerinti bűncselekményekkel: az információs rendszerekhez való jogellenes hozzáféréssel, a rendszert és adatot érintő jogellenes beavatkozással, a jogellenes adatszerzéssel és a bűncselekmények elkövetéséhez használt eszközök biztosításával. Ezen belül is a következő büntetendő magatartásokkal, amelyek tisztán informatikai bűncselekménynek minősülnek:
1. jogosulatlan belépés (az ún. hacking);
2. információs rendszer jogosulatlan akadályozása (pl. DDoS támadás);
3. információs rendszerben tárolt adat jogosulatlan megváltoztatása, törlése vagy hozzáférhetetlenné tétele (pl. rosszindulatú programok révén).
Ezek a műveletek technikailag lehetnek rendkívül bonyolultak vagy kifejezetten egyszerűek. Az elkövetők lehetnek "külső" személyek, akár tapasztalt hackerek[5], akik valódi veszélyt jelentenek, azonban ugyanúgy a "belső" emberek is forrásai lehetnek a támadásoknak.
Az uniós irányelvnek megfelelően - eleget téve a jogharmonizációs kötelezettségnek - az új Btk. átalakította az informatikai bűncselekményekre vonatkozó szabályozást mind elnevezésben és mind tartalmilag: külön a XLIII. fejezetbe kerültek a "A tiltott adatszerzés és információs rendszerek elleni bűncselekmények" címmel, illetve a korábbi "számítástechnikai rendszer" terminológia helyébe az "információs rendszer" lépett, ami a kor kihívásainak job-
- 305/306 -
ban megfelel. Az új Btk. a 423. §-ban szabályozza az információs rendszer vagy adat megsértését, mely bűncselekménynek a jogi tárgya az információs rendszerek megfelelő működéséhez és a bennük tárolt, feldolgozott, továbbított adatok megbízhatóságához, hitelességéhez, valamint titokban maradásához fűződő érdek.[6] Lényeges azonban kiemelni, hogy ez a tényállás továbbra is csak a számítástechnikai jellegű, szoftveres úton elkövetett támadások ellen biztosít büntetőjogi védelmet. Magának a számítógépnek a mechanikus védelmét tehát ma is a rongálás törvényi tényállása látja el.[7]
A törvény három külön fordulattal határozza meg a bűncselekmény elkövetési magatartásait és valamennyi fordulatának az elkövetési tárgya az információs rendszer, amelynek a betöltött funkciója a meghatározó.[8] Információs rendszer minden olyan berendezés - vagy egymással kapcsolatban lévő ilyen berendezések összessége -, amely automatikusan végez adatfeldolgozást, azaz adatok bevitelét, kezelését, tárolását, továbbítását látja el.[9] Az információs rendszerek körébe tartoznak a számítástechnikai adatfeldolgozásra épülő memóriával rendelkező olyan egységek is, amelyek megjelenésükben eltérnek a "hagyományos" számítógépektől (pl. közcélú távbeszélő-szolgáltatás, információs rendszerek felhasználásával működő hírközlési, telekommunikációs rendszerek stb.).[10]
A Btk. 423. § (1) bekezdésében szabályozott első fordulata értelmében, aki információs rendszerbe az információs rendszer védelmét biztosító technikai intézkedés megsértésével vagy kijátszásával jogosulatlanul belép, vagy a belépési jogosultsága kereteit túllépve vagy azt megsértve bent marad, vétség miatt két évig terjedő szabadságvesztéssel büntetendő. A jogosulatlan belépés megvalósulhat egyszerűen egy engedély nélküli, jogosulatlan belépéssel vagy összetettebb módon is például, amikor az elkövetők egy számítógépes hálózatot használnak fel arra, hogy távoli hozzáférést szerezzenek, mindez gyakran különböző joghatóság alá tartozó számítógépek közbeiktatásával történik. Ezek megvalósulhatnak felhasználó szintű műveletekkel, vagyis amikor az átlag felhasználónak megfelelő hozzáféréssel történik, vagy ún. "rootlevelaccess", illetve "god levelaccess" szintű hozzáféréssel, amikor ugyanazokkal a jogosultságokkal rendelkeznek, mint a rendszergazda, és ezáltal lehetőségük van a rendszerben tárolt valamennyi fájl, adat megtekintéséhez és módosításához. A szoftverek gyors ütemű fejlesztésének köszönhetően elkerülhetetlenek a programhibák, amiket az elkövetők sokszor kihasználnak mielőtt még ezeket a szoftverfejlesztők kijavítanák: például különösen veszélyesek az ún. nulladik napi ("zero-day") támadások, amelyek olyan, eddig nem ismert sebezhetőséget használnak ki, amitől még nem tudnak a programkészítők, illetve a felhasználók.
A Jogkódex-előfizetéséhez tartozó felhasználónévvel és jelszóval is be tud jelentkezni.
Az ORAC Kiadó előfizetéses folyóiratainak „valós idejű” (a nyomtatott lapszámok megjelenésével egyidejű) eléréséhez kérjen ajánlatot a Szakcikk Adatbázis Plusz-ra!
Visszaugrás