Megrendelés

Szabó Aliz: Az online-térben terjedő deviancia, a cybercrime az információtechnológia tükrében (IJ, 2017. Különszám, 60-67. o.)

"Nincs a tulajdonunkban, amit létrehozunk - sőt, mi vagyunk az ő tulajdonában."

(McKenzie Wark: Hackerkiáltvány[1])

Előszó

A gyors technikai fejlődés, az informatika kiteljesedése és a hálózatok elterjedése következtében a számítástechnika árnyoldalának tartott számítógépes bűnözés[2] mára világméretűvé nőtte ki magát. A modern technika vívmányainak használatával számos bűncselekmény informatikai úton is megvalósíthatóvá vált. Napjainkban bárki játszi könnyedséggel lehet elkövető és áldozat egyszerre, akár legjobb tudomása nélkül is, ezért elengedhetetlen a megfelelő védelmi stratégia felállítása. Ennek megalapozásához viszont először magát a jelenséget kell körbejárnunk, annak fényében, hogy a védekezés mind emberileg, mind szakmailag nemzeti és nemzetközi együttműködést kíván. A számítógépes bűnözés történeti fejlődésének prezentálása után, a Cybercrime- egyezmény szemléltetésével és újragondolásával a kibertámadások elleni szervezettebb prevenció szükségességére világítok rá. A számítógépes bűnözési formák ismertetésekor az azok elleni védekezési formákat is részletezem annak érdekében, hogy életszerű segítséget nyújtsak egy lehetséges deviáns magatartás leküzdésében mind a felnőtt korosztály, mind a fiatalkorúak számára. Kiemelten vizsgálom az adathalászatot, melyre egy új szabályozási koncepciót is felépítek. A 2018-tól hatályba lépő uniós adatvédelmi szabályozást, a GDPR[3]-t is elemzem, majd reflektálok a rendeletre. Dolgozatomban végül a deviáns cselekmények hétköznapi értelmezésének elősegítésére áttekintettem Cameron S. D. Brown információs biztonsági szakértő 2015-ben befejezett, Investigating and Prosecuting Cyber Crime: Forensic Dependencies and Barriers to Justice[4] címmel megjelent tanulmányát, nem csupán annak kiemelkedő aktualitása miatt, hanem mert véleményem szerint kifejezetten új, laikusok számára is jól érthető oldaláról vizsgálja ezt az egészen mai, rendkívül aktuális és kardinális problémát.

1. A cybercrime fogalmi kérdései

A definíció meghatározása előtt szükséges tisztázni, hogy a cybercrime még nem rendelkezik egységes, a szakirodalom által elfogadott definícióval. Ennek fő indoka az, hogy a jelenség rendkívül sokszínű és változékony, így könnyen lehet, hogy egy választott címszó nem fedné le annak teljes és valós tartalmát. Fontosnak tartom megjegyezni, hogy az elmúlt évtizedekben számos definiálási kísérlet zajlott, így most az általam legkiemelendőbbnek vélt két fogalom-meghatározást említem meg. Az Európa Tanács 1989-ben elkészítette 9. számú ajánlását a számítógéppel kapcsolatos bűncselekményekről, melyben az Európa Tanács által felállított szakértői testület kerüli a számítógépes bűncselekmény fogalomszintű meghatározását, helyette az eddig ismert, online környezetben megvalósítható deliktumokat vezeti listákra. A tanácsi javaslat egy minimum és egy fakultatív listát is tartalmaz. A minimum lista szereplői a számítógépes csalás, a számítógépes hamisítás, a számítógépes adatokban és programokban történő károkozás, a számítógépes szabotázs, a jogellenes behatolás, a jogellenes titokszerzés, a védett számítógépes programok jogellenes másolása és a félvezető topográfiák jogellenes másolása. A fakultatív lista négy eleme a számítógépes adatok és programok megváltoztatása, a számítógépes kémkedés, a számítógép jogellenes használata és a védett programok jogellenes használata. Ettől eltérően, Kunos Imre 1999-es, a Belügyi Szemlében megjelent tanulmányában[5] a számítógépes bűnözést azon bűncselekmények összességeként definiálja[6], melyek esetén információtechnológiai eszközöket, rendszereket használnak a bűncselekmények elkövetésének eszközéül. Ez utóbbi fogalom ma is irányadó lehet azzal a kiegészítéssel, hogy a számítógép ma már nem csupán eszköz, hanem az internet segítségével az elkövetés helye is lehet. A cybercrime megjelenése az információtovábbítási eszközöknek köszönhető, így annak definíciója is e körben értelmezhető csupán.

1.1. A jelenség első kutatói

Hazánkban először Polt Péter hívta fel a figyelmet a virtuális kriminalitás létezésére és fontosságára 1983-as, A számítógépes bűnözés címmel a Belügyi Szemlében megjelent értekezésével[7], az Országos Kriminológiai és Kriminalisztikai Intézet (OKRI) munkatársaként. Az 1980-as évek végén fogott a cybercrime tanulmányozásához Pusztai László[8] jogtudós is, aki számos tanulmánnyal gyarapította tudásunkat a kiberbűnözésről, melyek közül az első igazán átfogó műve A számítógép és bűnözés címmel[9] jelent meg 1989-ben. Kutatásai során rendszerbe foglalta a korabeli számítástechnikai bűncselekményeket, számba vette a számítógépes bűnözés közös jellemzőit és rávilágított a jövőbeli tendenciákra is. További tudományos munkásságáról gazdag bibliográfiája árulkodik.

1.2. A számítógépes bűncselekmények csoportosítása

Pusztai László a Számítógép és bűnözésben négy alaptípusát különböztette meg az internetes bűncselekményeknek: a számítógépes visszaélést, az adatkikémlelést, a számítógépes szabotázst és a gépidőlopást. Tíz évvel később, a számítógépes bűncselekmények kodifikációjáról szóló tanulmányában[10] Nagy Zoltán András hasonló kategóriákat határozott meg. Eric Himpton Horder, Jr. amerikai ügyvéd szerint három csoportba sorolhatók a számítógépes bűncselekmények: az első csoportba a számítógép, mint szoftver és hardver együttese ellen irányuló bűncselekmények tartoznak, a második csoportot azok a bűncselekmények adják, melyeknél a számítógép médiumként az elkövetés eszközeként szolgál (számítógépes csalás, szerzői vagy szomszédos jogi jogsértések, illegális termékek vagy szolgáltatások online értékesítése, online zaklatás), a harmadikat pedig azok a tényállások teszik ki, amelyeknél a számítógép, mint tároló eszköz jelenik meg, amelyen lévő adatok bizonyítékként szolgálhatnak valamilyen más deliktumhoz. Szabó Imre professzor két kategóriába sorolja a bűncselekményeket[11]: az egyik kategóriát az internet, mint hálózat ellen megvalósuló bűncselekmények adják, a másikat pedig az interneten megvalósuló jogtalan cselekmények. Lényegesnek tartja az utóbbi csoport további kettéosztását, mivel az interneten hozzáférhetőek olyan adatbázisok, melyek esetleges elkövetési magatartások bizonyítékai lehetnek, s ezek kizárólag a személyiségi jogok korlátozásával lennének hozzáférhetők. A technológia személyiségi jogi és szerzői jogi jogsértések elkövetését is lehetővé teszi, de ezek nem kerülnek kifejtésre a dolgozatban.

- 60/61 -

Marjie T. Britz[12] a 2013-ban, Computer Forensics and Cyber Crime: An Introduction címmel megjelent könyvében az informatikai bűncselekményekkel kapcsolatban négy fogalmat azonosít, Szabó Imréhez hasonlóan megkülönbözteti a számítógépes illetve a számítógéppel kapcsolatos bűncselekmény kategóriáját, illetve új fogalmakként említi a digitális bűncselekményt és a kiberbűncselekményt is. A digitális bűncselekmény-fogalmat minden olyan cselekményre használja, mely magában foglalja az elektronikusan tárolt adathoz való jogosulatlan hozzáférést, terjesztést, annak manipulálását, megsemmisítését vagy megmásítását. A kiberbűncselekmények Marjie szerint olyan számítógépes rendszerekkel vagy internetre csatlakoztatott számítógépekkel való visszaéléseket ölelnek fel, melyek közvetlenül vagy járulékosan veszteségeket okoznak. Úgy gondolom, hogy a digitális bűncselekmények és a kiberbűncselekmények új fogalmakként való bevezetése lényegesen fontos mind a hazai, mind a nemzetközi jogban, a technológiai változások előidézték ezek szükségességét. Mivel azonban sok az átfedés e két kategória között (hogy egy példát említsek, az adathalászat e csoportosítás szerint több fogalomkörbe is sorolható lenne), így szükségesnek tartom a két kategóriát egymással párhuzamba állítva vizsgálni, s ehhez mérten az így kialakuló vizsgálati eredményekre alapozva a fogalmakat pontosítani.

A teljes tartalom megtekintéséhez jogosultság szükséges.

A Jogkódex-előfizetéséhez tartozó felhasználónévvel és jelszóval is be tud jelentkezni.

Az ORAC Kiadó előfizetéses folyóiratainak „valós idejű” (a nyomtatott lapszámok megjelenésével egyidejű) eléréséhez kérjen ajánlatot a Szakcikk Adatbázis Plusz-ra!

Tartalomjegyzék

Visszaugrás

Ugrás az oldal tetejére