Miskolci Egyetem Állam- és Jogtudományi Kar Bűnügyi Tudományok Intézete Büntető Eljárásjogi és Büntetés-végrehajtási Jogi Tanszék
S ZAKDOLGOZAT
A bűncselekmények nyomozásának XXI. századi kihívásai Különös tekintettel a kiberbűnözésre
Készítette: _Dornfeld László_ egyetemi hallgató NYUOTD J503
Konzulens: __Dr. Róth Erika__ egyetemi docens
2015
University of Miskolc Faculty of Law Criminal Law Institution Department of Criminal Procedure and Criminal Enforcement
T HESIS
Challenges of Criminal Investigation in the 21st Century With Special Regards to Cybercrime
Consultant: _Dr. Erika Róth_ Associate Professor
Author: _ László Dornfeld_ NYUOTD J503 2015 1. oldal
Tartalomjegyzék
Bevezetés .......................................................................................................................... 3 1. Nyomozás és információtechnológia kapcsolata ......................................................... 6 2. A kiberbűnözés nyomozásának alapkérdései ............................................................... 8 2.1. Kiberbűncselekmények ................................................................................ 9 2.2. Bizonyítási eszközök .................................................................................. 15 2.2.1. IP-cím ................................................................................................... 15 2.2.2. Hagyományos eszközök ....................................................................... 19 2.2.3. Új lehetőségek ...................................................................................... 20 2.3. Az együttműködés fontossága .................................................................... 23 3. Nemzetközi kitekintés ................................................................................................ 27 3.1. Az USA gyakorlata ..................................................................................... 27 3.2. Európai szabályozás ................................................................................... 30 3.2.1. A kiberbűnözés elleni küzdelem európai sajátosságai .................. 30 3.2.2. Tárhely és tartalomszolgáltatók .................................................... 34 4. Hazai szabályozás ...................................................................................................... 39 5. Összefoglalás ............................................................................................................. 46 Irodalomjegyzék ............................................................................................................. 49 Jogszabályjegyzék .......................................................................................................... 52
2. oldal
A 21. században az emberiség fejlődése még jobban felgyorsulni látszik, egymást érik az új felfedezések. Ezek közül az egyik legjelentősebbet még a múlt században találták fel, de az ezredforduló utáni első évtizedben vált igen elterjedtté, az információtechnológiai eszközökkel egy időben. Ez a technológiai vívmány az internet, ami a kommunikáció új módja: lényege szerint egymással kommunikálni képes számítógépes rendszerek a világot átfogó, decentralizált hálózata. Az internet nem jogmentes terület, az internetes kommunikációban tanúsított emberi magatartások és formák a jogi szabályozás tárgyát képezhetik. A számítástechnika fejlődése és elterjedése sok változást hozott az emberek életében. Lassan felnövőben van egy olyan generáció, amelyet már születése óta körbevesznek a modern információtechnikai berendezések, amelyek használata napi rutint jelent számukra. Az új eszközök és különösen az internet adta lehetőségek sokszor könnyebbé teszik az emberek életét, és folyamatos bővülésük rohamosan folytatódik még az elkövetkező években.1 Mára a lehetőségek növelése, a funkciók fejlesztése azonban fokozatosan másodlagossá vált a biztonsági szempontok mellett, ahogy mind a fejlesztők, mind a jogalkotók és mind a felhasználók elkezdték felismerni az új kihívásokat, fenyegetéseket.2 Az új eszközökkel új problémák is megjelentek, amelyekre a jognak választ kell adnia. A jog és az új technológiai vívmányok kapcsolata kezdettől fogva összetetten és ellentmondásosan alakul: míg egy részről folyamatosan zajlik az új lehetőségek felmérése és előnyeinek felhasználása – elég csak az elektronikus közigazgatásra3 vagy e-kereskedelemre4 gondolni –, addig más részről az internet kihívás elé is állítja az egyes nemzeti jogrendszereket azzal, hogy egyre inkább a bűnözés nehezen kontrollálható melegágyává válik. Az új környezetből kifolyólag komoly nehézségek támadnak a büntetőeljárások során.5 Az elkövetett bűncselekmények palettája igen Az ún. Moore-törvény szerint a modern informatika alapját képező integrált áramkörök összetettsége körülbelül 18 hónaponként megduplázódik. A megállapítást napjainkban egyre többet kérdőjelezik meg, de az informatika fejlődése ennek fennállásától függetlenül folyamatosan folytatódni fog, legfeljebb lassabb ütemben. Forrás: Még tíz évig lehet érvényes Moore-törvénye. Index.hu 2012. május 2. Online: http://index.hu/tech/2012/05/02/meg_tiz_evig_lehet_ervenyes_moore_torvenye/ (Letöltés ideje: 2013. november 13.) 2 Peter Warren–Michael Streeter: Az internet sötét oldala. HVG Kiadó, Budapest, 2005, 7. o. 3 Ezt a területet szabályozza többek között a 85/2012. (IV. 21.) Kormányrendelet az elektronikus ügyintézés részletes szabályairól 4 Fontos összefüggés, hogy maga az elektronikus kereskedelem növekvő mértéke igényli a pontos szabályozást és az elektronikus bűnözés visszaszorítását a felhasználói bizalom fenntartása érdekében. Lásd még: Warren – Streeter: i. m. 79-82. o. 5 Parti Katalin: Nyomozás az interneten: együttműködés – korlátokkal. Belügyi Szemle 2004./11-12. szám 52. évf., 204. o. 1
3. oldal
széles és sokszínű: az igazán ártalmatlannak tűnő e-mail és közösségi profil feltöréstől a személyes
adattal
visszaélésen
és
csaláson
át
az
ipari
kémkedésig,
a
szoftverkalózkodástól az internetes pedofíliáig és a cyberbullyingtól az öngyilkosságra rábíráson át a terrorizmusig terjed igen széles skálán. A kibertér legnagyobb értéke az információ, hiszen a legtöbb bűncselekmény ennek megszerzésére irányul.6 Ugyanakkor konkrét anyagi javak megszerzése is cél lehet, és itt nem csak bankszámlán tárolt pénzre, hanem egy sor más dologra is gondolhatunk, mint például bitcoinok (nemzetektől független internetes fizetőeszköz)7 vagy egy masszív online videojátékban (gyakran valós pénzért vásárolt) értékes virtuális tárgy vagy az ezt tartalmazó felhasználói fiók jogtalan megszerzése. Maga az informatikai bűnözés jelensége némileg régebbi, mint elsőre gondolnánk, már az 1970-es években elkövették a mai hackertámadások első előzményeit – akkor még telefonhálózatok ellen. Az Amerikai Egyesült Államok először 1984-ben, a Computer Fraud and Abuse Act-tel (CFAA) szabályozta a számítógéppel elkövetett csalásokat és adatlopásokat.8 A cselekmények számában folyamatos növekedés figyelhető meg: míg 1991 és 1994 között 500%-kal emelkedett, addig 1997 és 1998 között, egy év alatt duplájára, 3700-ról 8000-re nőtt a bejelentett kiberbűncselekmények száma, ezek pedig egyre több weboldalt és céget érintettek.9 Az Egyesült Államok egészségügyi kifizetései közül becslések szerint legalább 60 milliárd dollárt csalók szereznek meg.10 Ez nemcsak világviszonylatban, de hazai statisztika alapján is kimutatható: a számítógépes csalások száma 9-ről 304-re, a bankkártyával visszaélések száma pedig 2-ről 379-re nőtt 1995 és 1999 között.11 A számítógépek száma ezalatt hét és félszeresére, 91 ezerről 678 ezerre nőtt.12 Az Európai Bizottság adatai szerint napjainkban naponta 1 millió ember válik számítástechnikai bűnözés
Lengré Mónika: A XXI. század új típusú próbatétele: az informatikai biztonság. Belügyi Szemle, 2012/5. szám, 7. o. 7 Erről bővebben lásd: Ötvös Zoltán: Az internet sötét oldala. Népszabadság, 2014. 07. 11. Online: http://nol.hu/tud-tech/az-internet-sotet-oldala-1473681 (Letöltés ideje: 2015. 02. 19.) 8 Warren – Streeter: i.m. 34. o. 9 Jonathan B. Wolf: War Games Meets the Internet: Chasing 21st Century Cybercriminals With Old Laws and Little Money. 28 Am. J. Crim. L. 95 2000-2001, 96. o. 10 David Gray – Danielle Keats Citron – Liz Clark Rinehart: Fighting Cybercrime After United States v. Jones. The Journal of Criminal Law and Criminology 2013/3. Vol 103, 750. o. 11 Nagy Zoltán András: Informatikai bűncselekmények. Magyar Tudomány, 2001/8. szám Online: http://www.matud.iif.hu/01aug/nagyz.html (Letöltés ideje: 2013. 10. 09.) 12 Parti Katalin: A számítógépes bűnözés és az internet. Kriminológiai Tanulmányok 40., OKRI, Budapest, 2003, 181. o. 6
4. oldal
áldozatává, és az okozott kár világviszonylatban elérheti a 388 milliárd dollárt is.13 A Google Inc. 2013-as átláthatósági jelentése már mintegy 90 000 rosszindulatú programot (ún. malware) terjesztő és adathalász weboldalt tartalmaz. A magyar szolgáltatónál létrehozott weblapok 15%-án található valamilyen káros program.14 A 2011-es PCIPA törvényhez csatolt jelentésben az szerepel, hogy az amerikai Igazságügy Minisztérium adatai szerint a gyermekpornográfia kereskedelme szinte teljesen megszűnt az Egyesült Államokon belül a szigorú törvények miatt, és a folyamat megfordulása csak az internet elterjedésének köszönhető, és az esetek száma évi 150%os növekedést mutat,15 melynek gyermekkorú sértettjeit 2003-ban 1 millióra becsülték.16 Becslések szerint egy adott pillanatban legalább 750 ezer pedofil található online.17 A legnagyobb számban azonban az illegális fájlcserére kerül sor, amiben becslések szerint csak az Egyesült Államokban 63 millióan vesznek rendszeresen részt.18 Ez is jól mutatja az elhatárolás szükségességét, hiszen az ilyen ügyek száma önmagukban hatalmas. Az internetes bűnüldözéssel kapcsolatos változások talán a büntetőeljárást érintik legjobban, melynek kimunkált rendszere többször évszázados múltra nyúlik vissza, és nem alkalmazható megfelelően ebben az új környezetben. A helyzetet nehezíti, hogy a kihívások inkább technikai, mintsem jogi természetűek, hiszen az új technikai vívmányok ismerete a sikeres nyomozáshoz elengedhetetlen. Az új jogalkotási feladatot ezen eszközök kapcsán azok jogi fogalmak alá rendelése jelenti, legtöbbjük már létező jogi kategóriák alá sorolható, ugyanakkor szükséges lehet új jogintézmények bevezetése és kimunkálása is. Miközben ez a folyamat zajlik, a bűnelkövetők újabb és újabb módszereket dolgoznak ki, állandó versenyfutás elé állítva a nyomozó hatóságot, A számítástechnikai bűnözés elleni küzdelem európai uniós központja az internetes bűnözők elleni küzdelem és az e-fogyasztók védelme érdekében. Európai Bizottság - IP/12/317 28/03/2012 Online: http://europa.eu/rapid/press-release_IP-12-317_hu.htm (Letöltés ideje: 2013. 10. 09.) 14 A Google átláthatósági jelentése. Online: http://www.google.com/transparencyreport/safebrowsing/ (Letöltés ideje: 2013. 09. 29.) 15 12th Congress Rept. 112–281. Online: http://www.gpo.gov/fdsys/pkg/CRPT-112hrpt281/pdf/CRPT112hrpt281-pt1.pdf (Letöltés ideje: 2013. 09. 29.), 5. o. 16 Paul Bocij – Leroy McFarlane: The Internet: A Discussion of Some New and Emerging Threats to Young People. 76 Police J. 3 2003. 7. o. 17 How computer-generated 'Sweetie' snared 1000 pedophiles. AFP, 2013. november 5. Online: http://www.theaustralian.com.au/news/world/how-computer-generated-sweetie-snared-1000pedophiles/story-e6frg6so-1226753220112 (Letöltés ideje: 2013. 11. 06.) 18 A fájlcsere alapkérdéseiről bővebben lásd: Dornfeld László: Fájlmegosztás: a szellemi tulajdonjog legújabb kihívása. Diskurzus 2014/1. szám 4. évfolyam, 54-61. o. Online: http://blszk.sze.hu/ivevfolyam-2014 (Letöltés ideje: 2015. 02. 06.) és Nagy Zoltán András: A Pirate Bay-per tanulságai. De lege ferenda a fájlcseréről. Ügyészek Lapja, 2010/2. 17. évf. 33-40. o. 13
5. oldal
ami demoralizálólag is hathat.19 Ráadásul az életnek talán ez az a területe, ahol a legmarkánsabban ütköznek az alapjogi és a bűnüldözési érdekek, így minden eljárás kimunkálásánál figyelemmel kell lenni előbbi területre, és csak a szükséges és arányos korlátozásokat alkalmazni. A dolgozat megírásának fő apropóját időszerűsége adta: napjainkban is folyamatosan növekvő tendenciát mutat az internetes bűncselekmények száma, és ezek egyre több személyt, vállalatot vagy akár egész államokat20 érintenek, nemcsak a fejlett országokban. Számos megoldatlan vagy elégtelenül megoldott probléma akad napjainkban az elkövetett bűncselekmények felderítésében, ami több okra vezethető vissza. Ezekre szeretnék rávilágítani a dolgozatban, és bemutatni egyes más államokbeli megoldási kísérleteket. A fő buktatót ebben a technikai háttér jelenti, ami elmélyült IT ismereteket feltételez. Mivel a dolgozat elsődlegesen büntetőeljárás jogi szempontból foglalkozik a témával, és annak szerzője is felhasználói szinttel rendelkező joghallgató, a szakmaiság megtartásával igyekszem mellőzni a nehezen érthető technikai kifejezéseket. A téma fontosságán kívül fontos hajtóerő volt még az, hogy napi szintű internet felhasználóként mindig is érdekeltek az internetes bűncselekmények, az azokkal kapcsolatos jogi kérdések, és meggyőződésem, hogy idővel a bűncselekmények egyre nagyobb részét fogják a kibertérben elkövetni, ahogy egyre inkább megtörténik az átállás a papíralapról az információtechnológiai eszközökre.
1. Nyomozás és információtechnológia kapcsolata Mielőtt rátérnék az internetes környezetben elkövetett bűncselekmények felderítésének főbb jellemzőire és problémáira, szükséges az egyes alapfogalmak definiálása a könnyebb érthetőség kedvéért. Nagyon fontos tisztázni a kibertérben történő nyomozás lehetséges jelentéseit, és elhatárolni őket egymástól: legszűkebb értelemben jelentheti a kibertérben elkövetett bűncselekmények felderítését és az ahhoz kapcsolódó bizonyítékok begyűjtését, míg tágabb értelemben a nem internetes felületen elkövetett bűncselekmények nyomozása során is sor kerülhet erre, hiszen az elkövető
Szalárdi Gábor: A csúcstechnológiai bűnözés elleni küzdelem támogatása. Belügyi Szemle 2012/6. szám, 60. évf., 106. o. 20 Irán atomkutatását súlyosan érintette egy feltételezhetően izraeli-egyesült államokbeli közös fejlesztésű vírus, és többek között Magyarországon is több gépet érintett a fertőzés. Pierre Klochender: With New Malware Virus, Israel Fans A Virtual Flame Against Iran. Centre for Research on Globalization Online: http://www.globalresearch.ca/with-new-malware-virus-israel-fans-a-virtual-flame-againstiran/31169 (Letöltés ideje: 2013. 10. 09.) 19
6. oldal
információtechnológiai eszközein tárolt adatok, információk fontos bizonyítékokat jelenthetnek az eljáró hatóság számára. 2013-ban Magyarországon nagy port vert S. Ábel joghallgató ügye, akit az internetes blogjában megjelentetett írásai alapján gyanúsítottak meg 22 rendbeli emberölés előkészületével. Itt, bár a bűncselekmény színtere nem az internet lett volna, az előkészület tényét illetően mégis fontos információkkal szolgált az illető magánblogja a nyomozás és a cselekmény észlelése során. Azonban az az eset, mikor valaki közokiratot hamisít számítógép segítségével a szűkebb kategóriába esik, hiszen itt jelentős szerepe van az adott eszköznek a bűncselekmény elkövetésében, nem csak azzal összefüggő információkat tartalmaz. Legtágabb értelemben a nyomozások legnagyobb részében alkalmazásra kerülhet az internet, mint eszköz, hiszen a bűnüldöző szervek is egyre nagyobb részben támaszkodnak az új technológiai lehetőségekre; számos oldal könnyítheti az eljárás során az ügyész és a nyomozó hatóság munkáját, illetve a gördülékeny információáramlást. Nemcsak nemzeti, de európai szinten is állnak ilyenek az eljáró hatóságok rendelkezésére, mint például az Európai Bűnügyi Nyilvántartási Információs Rendszer (ECRIS), amelyet a büntetőjogi felelősséget megállapító ítéletekre vonatkozó adatcserére hoztak létre.21
Ma már számos bizonyítékot tárolnak elektronikus
formában, mint például az ujjlenyomatokat (AFIS), „a bíróság, az ügyészség, a nyomozó hatóság és a büntetés-végrehajtási szervezet egymással az írásbeli kapcsolatot elektronikus úton tarthatja” (Be. 69/A. §), és a büntetőeljárásban az elektronikusan végezhető cselekmények
köre egyre jobban bővül. De ide sorolhatók például az interneten történő jogsegélykérelmek is. Azonban ez a legtágabb értelmezés nem tekinthető a téma alá tartozónak, mert bár a kibertér közbeiktatásával történik az információküldés, ott semmilyen érdemi nyomozati cselekményre nem került sor. Vagyis ennek figyelembe vétele olyan ügyekben tenné alkalmazandóvá az itteni nyomozás speciális szabályait, amelyekben ezek egyáltalán nem szükségesek. A gyakorlatban az elhatárolás viszont korántsem ennyire egyértelmű. Léteznek nehezen besorolható esetek is, mint például az a Magyarországon történt ügy, amelynek során a sértett otthon található banki termináljáról (amelyet bankjától szolgáltatásként vett igénybe) mintegy 11 millió forintnak megfelelő összeget utaltak el euróban egy hajléktalan nevére nyitott számlára. A hajléktalant egy bizonyos összegért rávettek, hogy az így utalt összegeket felvéve, készpénzben adja át egy terepjáróban várakozó férfinak, akinek érkezéséről mindig Bővebben lásd: https://e-justice.europa.eu/content_criminal_records-95-hu.do European e-Justice (Letöltés ideje: 2015. 02. 03.) 21
7. oldal
mobilon értesítették az őt ezzel felkereső elkövetők. A jelszót csakis a sértett és házastársa ismerte.22 Ebben az ügyben lehetetlen elsőre eldönteni, hogy szükség van-e az elektronikus nyomozás eszköztárának alkalmazására, avagy sem. Mindezek alapján szándékom szerint a dolgozatban elsődlegesen a legszűkebb értelmezéssel kapcsolatos kérdések kerülnek bemutatásra és taglalásra. Ennek fő oka, hogy főleg itt érvényesülnek a terület sajátos vonásai, és ez sokkal speciálisabb, mint a másik két értelmezés.
2. Az kiberbűnözés nyomozásának alapkérdései A legalapvetőbb kérdés a témakörben a helyszín, az internet működésének bemutatása és szemléltetése, hiszen ennek sajátosságai miatt vannak speciális kihívások az itt folytatott nyomozás során. Anélkül, hogy részletes, nehezen emészthető technikai fejtegetésekbe bocsátkoznék, egy rövid mondatban megfogalmazható a lényege: számítógépes hálózatok világhálózata (un. metahálózat). Ez a hálózat láthatatlan, és egy elkülönült, sajátos rendszert, az úgynevezett kiberteret alkotja, ami önállóan létezik a fizikai valóság mellett. Az ebben részt vevő, folyamatosan bővülő számú számítógépek állandóan kommunikálhatnak egymással, méghozzá kölcsönösen, adatcsomagok formájában. Az internet igen fontos sajátossága, hogy azon az adatelérés nincs helyhez kötve, az információ szabadon áramlik a bolygó egészén, nem törődve az államhatárokkal és a különböző jogi szabályozásokkal, így ugyanaz a tartalom elérhető bárhonnan. Ráadásul a kommunikáció nem egyoldalú – mint például a televízió esetén – hanem kölcsönösen zajlik a felek között.23 Büntetőeljárási szemszögből vizsgálva talán az egyik legfontosabb a bizonyítás kérdése: mivel minden a kibertérben zajlik, az elkövető nem hagy maga után ujjlenyomatot vagy más, a beazonosítására alkalmas fizikai nyomot a cselekmény elkövetése során, így erre támaszkodni nem lehet az azonosítása érdekében, ami jelentősen megnehezíti a nyomozó hatóság dolgát.24 A bizonyítást különösen bonyolulttá teheti, hogy az elkövető más számítógép biztonsági kiskapuit kihasználva, oda betörve akár más gépről is elkövetheti a deliktumot, ami tévútra is terelheti a nyomozó hatóságot a nyomozás kezdeti szakaszában. Ezt nevezik magyarul távoli támadásnak: ekkor az elkövető hozzá nagyon Az információ forrása dr. Spisák Béla, a Miskolci Nyomozó Ügyészség ügyésze Werner Rüther: Az internet és az „informatikai bűnözés” a kriminológia számára is kihívás. Belügyi Szemle, 2003/2-3. szám 51. évf., 250-251. o. 24 Laczi Beáta: A számítógépes környezetben elkövetett bűncselekmények nyomozásának és a nyomozás felügyeletének speciális kérdései. Magyar Jog, 2001/12. sz. 48. évf. 726-727. o. 22 23
8. oldal
is közeli, ám az adatáramlás szempontjából már jóval távolabbi számítógépről követi el a bűncselekményt.25 Éppen ezért éri meg elkövetőknek olyan eszközökbe is behatolni, ahol egyébként semmilyen fontos információt nem tárolnak.26 Ehhez azonban még csak nem is szükséges feltörni más számítógépeket, elegendő egy olyan távol-keleti vagy harmadik országbeli szolgáltatót keresni, ahol az elégtelen szabályozás miatt jóval kedvezőbb a jogi környezet. Az innen végrehajtott támadások néha áthidalhatatlan akadályokat állítanak a nyomozás útjába. Az internet korábban említett határokon átívelő jellege, valamint az elkövetés és a célpont gyakran más helyszíne miatt olyan esetekben is nehéz lehet eldönteni a joghatóság kérdését egy adott ügyben, amikor egyébként kedvezőbb a jogi környezet az együttműködésre. De egy államon belül is nehéz meghatározni, hogy milyen szinten (pl. tagállami vagy szövetségi), illetve hol történjen az elbírálás: amely illetékességi területen a cselekmény elkövetése elkezdődött, ahol a sértett információs rendszere található vagy ahol az elkövető vagy a sértett valamelyike található.27
2.1. Kiberbűncselekmények A kiberbűnözés, az internetes bűncselekmények általános jogi definíciójának kidolgozása még várat magára Magyarországon, és a jelenség igen színes volta és állandó változásai miatt nehéz is egy pontos és időtálló definíciót alkotni. A világban többször próbálkoztak már ezzel, például a Francia Belügyminisztérium meghatározása szerint ide tartozik minden olyan bűncselekmény, amit nagy valószínűséggel telekommunikációs eszközről követnek el. Az ENSZ definíciója szerint ide értendő minden olyan illegális tevékenység, amely az elektronikus biztonsági rendszerek és a továbbított adatok ellen irányul. A svájci rendőrség meghatározása szerint a modern információtechnológiai eszközökkel elkövetett bűncselekmények értendők ide. E definíciók egyike sem teljesen pontos azonban, és nem fedi le a témakör egészét.28 Az Egyesült Államok Igazságügyminisztériuma meghatározása szerint a büntetőtörvények minden olyan megszegése, amely az elkövetés, nyomozás és bűnvádi eljárás során
25
Bővebben lásd: Parti Katalin: A számítógépes… 199-201. o. Lengré Mónika: i. m. 10. o. 27 Darin Walker – Deon Brock – T. Ramon Stuart: Faceless-oriented Policing: Traditional Policing Theories Are Not Adequate in a Cyber World. 79 Police J. 169 2006. 175. o. 28 Ioan Radu – Minodora Ursacescu – Cleopatra Sendroiu – Mihai Cioc: Computer Crime - A Threat to the International Society. 2008 AGORA Int'l J. Jurid. Sci. 248 2008, 250. o. 26
9. oldal
számítógépes technológia ismeretét feltételezi.29 Ez a definíció azonban túlságosan kiterjesztő értelmezésű, és már a dolgozat elején tisztázott értelmezési kérdések alapján sem állja meg a helyét, hiszen egy nem informatikai környezetben elkövetett, de arról ilyen bizonyítékokat felvonultató ügy is az informatikai bűncselekmények kategóriába esne. Szerintem talán úgy lehet ezt a legáltalánosabban (de nem a legpontosabban) megfogalmazni: minden olyan bűncselekmény, amelynek elkövetésére a kibertérben kerül sor. Ezzel kizártuk azokat a deliktumokat a vizsgálódásunk köréből, ahol az internet csak segítő vagy közvetítőszerepet lát el, de nem az elkövetés helyszíne. Kérdéses,
hogy
ennek
fogalompárja
vagy
szinonimája-e
a
számítógépes
bűncselekmény: ma nem olyan egyértelmű a határvonal, mint évekkel ezelőtt, és nem mondható igaznak, hogy minden internetes bűncselekmény egyúttal számítógépes is,30 leginkább az infokommunikációs eszközök (főleg az internetkapcsolatra képes okostelefonok és más hordozható készülékek) fejlődése és elterjedése miatt, amelyek ma már szintén képesek az internetre való rácsatlakozásra, és sokan használják is azokat ilyen célra. Az egyes internetes bűncselekmények más-más aspektusait használják ki az internetnek, és ennek megfelelően szerintem három nagy csoportra oszthatók: az internet nyilvánosságából fakadó bűncselekmények (pl. becsületsértés), mások adataihoz való jogosulatlan hozzáférés és mások megkárosítása vagyoni előnyök szerzésére (például csalás). SCHMÖLZER és SCHICH más felosztást alkalmaz, a cselekmény megvalósulása alapján. Az ő rendszerükben a felosztás szoftver, hardver és adat ellen irányuló bűncselekményeket foglalja magában.31 QUÉMÉNER a szerint tesz különbséget a cselekmények között, hogy az egy konkrét számítógépes rendszert érint vagy az egész kiberteret.32 Nagyon sokfajta cselekményt sorolható az interneten keresztül elkövethetők közé, amelyek többsége azonban nem csak itt elkövethető. Közülük csak pár darab akad, amelynek elkövetése csak a kibertérben jellemző, hiszen az új technikai
29
Chris Kim – Barrie Newberger – Brian Shack: Computer Crimes. 49 Am. Crim. L. Rev. 443 2012, 444.
o. Gergely Máté: Nyomozás az interneten. Belügyi Szemle, 2002/10. 31. o. Nagy Zoltán András: Informatikai… 32 Hivatkozza Radu – Ursacescu – Sendroiu – Cioc: i. m. 249. o. 30 31
10. oldal
lehetőségeknek köszönhetően jöhettek létre. Ilyen például a hackelés és crackelés,33 vagyis az idegen weboldalakra, programokba, számítógépekbe való jogtalan behatolás, és ott adatok megszerzése vagy károkozás (például a rendszerben vagy illegálisan feltört médiatartalom árusításával). 2014 végén ilyen volt a Sony Pictures filmstúdió elektronikus rendszerének nagy visszhangot kiváltó feltörése, amelynek során több, még nem forgalmazott film került nyilvánosságra, súlyos kárt okozva ezzel a készítőnek.34 Sajátosság még az elosztott szolgáltatásmegtagadással járó támadás (Distributed Denial of Service, DDoS), ami a szervereket terheli túl, elérhetetlenné téve a tartalmat. Ehhez tradicionális bűncselekményként zsarolás társulhat, mikor a támadó közli, hogy a tartalom elérhetetlen marad egy bizonyos összeg megfizetéséig, de e nélkül teljesen újként azonosítható.35 Érdekesség, hogy a túlterheléses módszert az amerikai titkosszolgálat is használta bizonyos arab bankok ellen, amelyeken keresztül az AlKaida terrorszervezetnek utaltak mosott pénzeket, azokban az időszakokban, amikor ezeket az összegeket szokásosan utalták.36 Magyarországon a Közgép Zrt. oldala ellen hajtottak végre politikai okokból ilyen támadást 2012-ben az Anonymous csoport hacker aktivistái, akiket sikerült elfogni és velük szemben büntetőeljárás is indult.37 Új jellemző még a számítógépeket megfertőző rosszindulatú program készítése (malware írása)38, mások identitásának jogosulatlan megszerzése, illegális fájlcserélés
A két fogalmat gyakran keverik, vagy hacker megnevezés alatt összevonják. A megkülönböztetést Eric Raymond kezdte el alkalmazni a Katedrális és a Bazár című művében. A hackerek ebben a felosztásban azok, akik a rendszerek gyengeségeit és saját képességeiket tesztelik és erről utóbb a sértettet is tájékoztatják, míg a crackerek, akik haszonszerzésre törekednek és károkat okoznak másoknak. (Eric S. Raymond: Cathedral and the Bazaar. Sebastopol, 2001) Más felosztásban a hacker számítógépes rendszerekbe hatol be, míg a cracker számítógépes programokat tör fel, például a másolásvédelem eltávolítására. Hogy morálisan bármelyik igazolhatóan cselekszik-e (pl. utóbb felhívja a tulajdonos figyelmét a védelmi hibákra vagy csak képességeit teszteli), az a mai napig vitás kérdés. (Gergely Máté: i. m. 33. o.) A sajátos hackerideológia egyik műve a McKenzie Wark által írt Hackerkiáltvány, amelyet a hátoldalán egyenesen Kommunista kiáltvány 2.0-ként aposztrofálnak (McKenzie Wark: Hackerkiáltvány. Noran Libro Kiadó, Deberecen, 2010) 34 Pintér Mónika: Nemzetbiztonsági ügy a Sony elleni hackertámadás. Origo, 2014. december 19. Online: http://www.origo.hu/techbazis/20141219-nemzetbiztonsagi-ugy-a-sony-elleni-hackertamadas.html (Letöltés ideje: 2015. 01. 31.) 35 Susan W. Brenner: „At Light Speed”: Attribution and Response to Cybercrime/Terrorism/Warfare. 97 J. Crim. L. & Criminology 379 2006-2007. 385. o. 36 Warren – Streeter: i. m. 50-51. o. 37 Anonymous – a DDoS támadás civil engedetlenség. Kalózpárt, 2012. szeptember 9. Online: http://kalozpart.org/2012/09/09/anonymous-a-ddos-tamadas-nem-buncselekedet/ (Letöltés ideje: 2015. 01. 28.) 38 Ezeket gyakran nevezik a köznyelvben vírusoknak is, amelyek ma már nem csak személyi számítógépen, hanem például okostelefonon is terjednek. A kifejezés a biológiából ered, terjedésük hasonlósága miatt. Bővebben a témáról lásd: Warren – Streeter: i. m. 133. o. 33
11. oldal
stb. Ezek azonban leggyakrabban csak technikai szempontok alapján újak, korábban is léteztek a fizikai világban. Az esetek egy jelentős részében arról van szó, hogy már korábban is létező bűncselekményeket ültettek át az új felületre, ahogy a technológia terjedése, vagyis a potenciális áldozatok számának folyamatos bővülése egyre jövedelmezőbbé tette ezt a formát az elkövetők számára. Ilyen például az interneten elkövetett zaklatás, csalás, illegális fájlmegosztás, zsarolás, kémkedés, terrorizmus stb.39 Ezek egy része pusztán egy másik, fizikai világban elkövetett bűncselekmény elősegítésére is elkövethető, mint amikor orosz hackerek feltörték az ukrán rendőrség lopott autókkal foglalkozó adatbázisát, hogy könnyen értékesíteni tudják az általuk eltulajdonított járműveket.40 Bizonyos bűncselekmények azonban, mint a szexuális erőszak vagy emberrablás, amik kifejezett fizikai ráhatást igényelnek, valószínűleg nem ültethetők át a kibertérbe. Nem igaz ez azonban az emberölésre, elegendő csak arra gondolni, hogy elektronikus úton megbénítják valaki létfenntartó berendezését vagy átírják a szükségesen adagolandó gyógyszer mennyiségét egy kórház rendszerében. Bár a mai napig nem jelentettek be ilyen esetet, a gyakorlatban nem elképzelhetetlen.41 Komoly veszélyt jelent az, hogy nemcsak a technikailag járatos személyek követhetik el könnyedén a fentebb említett bűncselekményeket. Némelyik cselekmény minimális technikai ismerettel is elkövethető (például az internetes zaklatás vagy más néven cyberbullying például azonnali üzenetküldő szolgáltatással)42, de ide sorolható az is, amikor elkövető korábbról ismeri a sértett jelszavát, például volt élettárs a kapcsolat idejéből, majd a viszony megromlása miatt bosszút áll.43 Ilyen bosszú lehet az is, ha a sértett meztelen fotóit teszi közzé felnőtt tartalmú honlapokon olyan körítéssel, hogy az azokon szereplő szexuális együttlétet akar más ismeretlenekkel folytatni.44 Mások úgynevezett adathalászatot (phising)45 alkalmaznak, vagyis a felhasználók naivitására építve csalják ki bejelentkezési adataikat, ehhez pedig gyakorlatilag elég egy hamis e-
A gyakori internetes bűncselekmények részletesebb felsorolását lásd: Warren – Streeter: i.m. 24. o. Warren – Streeter: i. m. 46. o. 41 Susan W. Brenner: i. m. 384. o. 42 Az azonnali üzenetküldés és a trágár üzenetek angolszász megítéléséről lásd: Alisdair Gillespie: Obscene Conversations, the Internet and the Criminal Law. The Criminal Law Review 2014/5. 350-363. o. 43 Lengré Mónika: i. m. 8. o. 44 David Gray – Danielle Keats Citron – Liz Clark Rinehart: i. m. 748-749. o. 45 Az angol kifejezés Khan C Smith hackertől származik, mivel a tapasztalatok megosztására használt chatbeszélgetések AOL általi monitorozásának kijátszására használták a gyakori és ezért szűrhetetlen HTML-kódból készített <>< jelet, ami igen hasonlít egy halra. A magyar kifejezés is megtartotta ezt a kapcsolatot. 39 40
12. oldal
mailt küldeni a szolgáltató (például egy bank) nevében vagy az eredetire nagyon hasonlító oldalra irányítani a sértettet.46 Más esetben is elég lehet a puszta felhasználói szint: Magyarországon egy bank esetében például rendszerhiba okozta, hogy az elutalt pénzt az utaló még a tranzakció végrehajtása előtt elkölthette, így a bank az utalásnál már maga került rosszabb anyagi helyzetbe.47 Mint látható, itt sem volt szükség jelentős technikai háttértudásra. Napjainkra a nagyobb súlyú cselekmények elkövetése is egyre könnyebbé válik, mivel például a hackerek megosztják egymással tudásukat, és a kísérletezni vágyó felhasználók számára egyre több technikai leírás válik szabadon elérhetővé.48 Már 1997-ben lehetséges volt, hogy az Intel rendszerét feltörő hacker teljesen ingyenesen hozzáférhető programokat használhasson cselekménye elkövetéséhez.49 Mindezeken túl ma már viszonylag olcsón, pár ezer forintnak megfelelő áron lehet rosszindulatú programokat vásárolni különböző, erre szakosodott internetes oldalakon. Ezeknél a cselekményeknél inkább az az új elem, hogy a fizikai világban történő megvalósításhoz képest jelentősen nagyobb anonimitással követhetők el, ami vonzóbbá is teszi ezt az elkövetők számára.50 Ők nem csak profi bűnözők lehetnek, hanem egyszerű felhasználók is, a világ bármely pontjáról, kihasználva annak lehetőségét, hogy nemcsak szűkebb környezetükben, hanem a világ távoli pontjain követhetik el a cselekményt, ismeretlen emberek ellen. A szervezett bűnözés is kezdi felismerni az ebben rejlő lehetőségeket, és igyekszik kihasználni az új technikai vívmányokat a nagyobb haszonszerzés reményében. Maga a vállalkozó informatikusok toborzása is az interneten zajlik, ahol az általuk használt kommunikációs csatornákat figyelik, és a megfelelőnek vélt személyeket „megkörnyékezik”. Többféle modell létezik a szervezett bűnözés és az informatikusok kapcsolatára: bevehetik tagjaik közé vagy bérelhetik pusztán a tudását pénzért, akár anélkül, hogy közölnék velük, kikkel kerültek kapcsolatba. De gyakran az is megesik, hogy saját tagjaik közül taníttatnak ki informatikusokat egyetemeken.51 Az internetes pedofíliában igen jelentős még a szervezettség jelenléte és csoportok részvétele, amelyek több százezer kép cseréjét bonyolíthatják le, és akad köztük olyan, 46
Lengré Mónika: i. m. 12-13. o. Az információ forrása dr. Spisák Béla 48 Laczi Beáta: i. m. 727.; Warren – Streeter: i.m. 36. o. 49 Johnatan B. Wolf: i. m. 99. o. 50 Darin Walker – Deon Brock – T. Ramon Stuart: i. m. 169. o. 51 A szervezett bűnözés informatikai módszereihez bővebben lásd: Warren – Streeter: i. m. 42-52. o. 47
13. oldal
amelyik 7000 taggal bírt egy időben, különböző országokból.52 SZALÁRDI szerint a gyermekek szexuális kizsákmányolása csúcstechnológiai környezetben a társadalomra legveszélyesebb mind közül. A letöltött képek és videók ugyanis újabbak készítéséhez vezetnek, még ha a sértettek kiléte nem is ismerhető fel. Ezek bevételeiből a szervezett bűnözői csoportok pedig más, komoly bűncselekményeket finanszírozhatnak.53 A számos illegális pénzszerzési lehetőség mellett az internet a pénzmosásban is sok lehetőséget rejt a szervezett bűnözés számára, köszönhetően az anonimitásnak. Elképzelhető például a „fordított pénzmosás” esete is, ahol az utalás legálisan történik, de a pénz ezekhez a szervezetekhez jut el.54 A sikeres eljárás szempontjából igen fontos kérdésnek számít az elkövetett cselekmény észlelése, ami nélkül nem kerülhet sor a nyomozás megindítására, és így az ügy felderítésére sem. Az FBI becslése szerint az internetes adatlopással vagy károsítással kapcsolatok ügyek 95%-a felderítetlen marad. Már 1986-ban is volt rá példa, hogy egy rendszerbe betörő, és ott adatokat manipuláló elkövető utóbb kitörölte a tevékenységét rögzítő fájlt, így tüntetve el saját nyomait.55 Hasonlóan nehéz lehet több más, látható nyommal nem járó cselekmény észlelése, például a mobiltelefon átprogramozása vagy a biztonsági kiskapukat nyitó programok telepítése a sértett számítógépen, ami további bűncselekmények (pl. adathalászat) technikai megalapozója lehet.56 A felhasználó elképzelhető, hogy nincs is tudatában annak, hogy számítógépére a billentyűleütéseket figyelő programot telepítettek vagy pedig egy, az eredetire nagyon hasonló, de adathalász csalók által üzemeltetett oldalra irányítják át (pharming).57 Az internetes prostitúció szintén a nehezen észlelhető tevékenységek közé tartozik, hiszen az ebben résztvevők úgy álcázhatják magukat, hogy nem derül ki egyértelműen a szolgáltatás valódi jellege (pl. masszőrszolgáltatásként), és a fizetés is jóval könnyebb az ügyfél számára, például egy internetes áruház kívánságlistája (a felhasználó által megvásárolni
kívánt
termékek)58
valamely
elemének
ajándékba
történő
Paul Bocij – Leroy McFarlane: i. m. 8. o. Szalárdi Gábor: i. m. 88. o. 54 A szervezett bűnözés és az internet kapcsolatáról bővebben lásd: Nagy Zoltán András: A szervezett bűnözői jelenségek a számítógépes hálózatokon. Belügyi Szemle 2012/6. szám, 60. évf., 108-125. o. 55 Johnatan B. Wolf: i. m. 100. o. 56 Laczi Beáta: i. m. 727. o. 57 Lengré Mónika: i. m. 13. o. 58 Ugyanez a funkció segíthet a pedofiloknak is a kiszemelt gyermekkorú áldozatok bizalmába férkőzni. Lásd: Paul Bocij – Leroy McFarlane: i. m. 11. o. 52 53
14. oldal
megvásárlásával.59 Cyberstalking esetén az online megfigyelés gyakran történhet a sértett tudta nélkül, és mint GILLESPIE is megjegyzi, nem érdemes a felelősségi kérdésekkel foglalkozni, amíg a sértett nem észleli a cselekményt, ami pedig sokszor nem jár látható nyomokkal, csak elszólásokból derülhet ki, hogy az elkövető olyan információk birtokában van, amikről egyébként nem lehetne tudomása.60 Az internetes pedofília esetén a leggyakrabban az Interpol megkeresése, lakossági bejelentés alapján vagy hivatalból észlelik a bűncselekményeket.61 A nagy cégek azonban gyakran igyekeznek titokban tartani a hackerbetöréseket, még ha tudomásukra is jut: egy 1999es amerikai felmérés szerint csupán a komoly hackertámadások 32%-át jelentették a hatóságoknak, így a legtöbb ügyben nem is indulhatott nyomozás.62 Az együttműködés problémájával később még foglalkozni fogok részletesebben, hiszen ez több fontos szempontból érinti a sikeres büntetőeljárást, amiből a legelső a cselekmény bejelentése. Fontos még megjegyezni, hogy ha észlelnek is egy cselekményt, nehéz rögtön azonosítani
annak
jellegét,
hiszen
könnyedén
lehet
kiberbűncselekmény,
kiberterrorizmus vagy kiberháború a cél. Míg az első két esetben a nyomozó hatóságra tartozik az ügy (de azon belül is eltérő szervezet lehet jogosult eljárni, ami hatásköri vitát szülhet), az utolsó eset katonai választ igényel.63 Jól megfigyelhető, hogy a korábban jól elhatárolható belső-külső fenyegetés közötti határvonal mennyire elhalványul az új technológiai vívmányok következtében, és végső soron ez is a büntetőeljárást késleltető tényezők között kell, hogy említésre kerüljön.
2.2. Bizonyítási eszközök 2.2.1. IP-cím Mint fentebb már szó esett róla, a kibertérben elkövetett bűncselekményeknél az elkövető beazonosítása és a bizonyítási eszközök fellelése jóval nehezebb. Az azonosításnál nem lehet a hagyományos nyomokra támaszkodni például az ujjlenyomat hiánya miatt. Helyette az interneten úgynevezett IP-címek (Internet Protocol) kerülnek kiosztásra a felhasználóknak. Ezt a szolgáltatótól kapja az adott számítógép, amikor csatlakozik a szolgáltató szervergépére, vagyis az internetre. A szerver feljegyzi ezt az 59
Darin Walker – Deon Brock – T. Ramon Stuart: i. m. 172. o. Alisdair A. Gillespie: Cyberstalking and the Law: A Response to Neil MacEwan. Criminal Law Review, 2013/1. 41. o. 61 Gergely Máté: i. m. 38. o. 62 Johnatan B. Wolf: i. m. 102. o. 63 Susan W. Brenner: i. m. 380. o. 60
15. oldal
adatot minden adatküldésnél és fogadásnál, így ennek alapján visszakövethető az interneten folytatott kommunikáció. Mivel pedig az egyes IP-címek hozzátársíthatók az előfizető személyhez, így az IP-címek a legfontosabb nyomot jelenthetik egy nyomozás során.64 Jelenleg az IPv4 privát címtartomány szerinti egyedi számsorok kerülnek kiosztásra az internetre csatlakozó felhasználóknak, ami négy 0-től 255-ig terjedő számból áll. Ez azonban csak korlátozott számú IP-cím kiosztását teszi lehetővé, ami azonban lassan nem elegendő az összes felhasználó egyidejű kiszolgálására. Jelenleg az egyszerre több milliárd cím kiosztását lehetővé tévő IPv6 fejlesztése folyik. Bár ez egyelőre sok esetben csak új biztonsági kockázatokat szül, és új lehetőséget ad a hackerek számára az IPv4-re szabott védelem megkerülésére, hosszú távon az internet biztonságosabbá válását jelentheti. Ugyanis míg jelenleg az IP-címek dinamikusan változnak minden egyes kapcsolódással, addig az új változat bevezetésével minden eszköz állandó címet kaphat, ami jelentősen megkönnyíti majd a nyomozó hatóság munkáját. Mivel az internetszolgáltató tárolja a beazonosításhoz szükséges adatokat, a nyomozó hatóság azokat megkérheti, és felhasználásával elviekben eljuthat az elkövetőig. Azonban a helyzet korántsem ilyen egyszerű. Már az is nehézségeket okozhat, ha egy háztartásban többen élnek, vagy egy nagyobb közösség használ egyetlen
internetkapcsolatot,
nem
is
beszélve
arról,
ha
vezeték
nélküli
internetkapcsolatot használnak, és azt egyáltalán nem védik jelszóval. Ilyenkor bárki rácsatlakozhat a hálózatra, és a szolgáltató számára úgy fog megjelenni, mintha az adott előfizető folytatná a hálózati kommunikációt, holott az illetéktelenül rácsatlakozó személy az.65 A korábban már említett távoli támadások is részben az IP-cím, mint nyom eltüntetését szolgálják. Ezekben az esetekben nemcsak eltüntetik a nyomokat, de hosszabb időre akár tévútra is terelhetik az elkövetők a nyomozó hatóságot, hátráltatva a büntetőeljárást, és a határidők miatt akár el is lehetetlenítve azt. Mint LACZI megállapítja, ezen felül akár az is elképzelhető, hogy a továbbiakban már nem lehet teljes bizonyossággal a felhasználót kizárni az elkövetésből.66 További nehézséget jelent a felderítésnél, hogy az IP-cím több országban, köztük Magyarországon is személyes adatnak minősül, így nehézségekbe ütközhet a nyomozó hatóság számára ennek Bővebb technikai leírásért lásd: Kökényesi Attila: Az internet útján elkövetett bűncselekmények vonatkozásában végzett házkutatás. In: Ügyészek Lapja, 2008/Különszám 15. évf. 8. o. és Darin Walker – Deon Brock – T. Ramon Stuart: i. m. 173. o. 65 Kökényesi Attila: i. m. 9-10. o. 66 Laczi Beáta: i. m. 726. o. és Darin Walker – Deon Brock – T. Ramon Stuart: i. m. 174. o. 64
16. oldal
megszerzése. 2008-ban Peter Shcarr német adatvédelmi biztos is így nyilatkozott az Európai Parlament meghallgatásán, főleg azon érv alapján, hogy ez az adat a használat időpontjával együtt egyértelműen egyetlen személyhez kapcsolható.67 Finnországban egy esetben azért nem adta ki a közvetítő szolgáltató az elkövető IP-címét, mert kötötte „a telekommunikációs szolgáltatásokban érvényesülő bizalmi elv”.68 A kérdés hazai vonatkozásáról és hatályos szabályozásáról részletesebben a magyar szabályozás részen belül lesz szó. Ezen felül léteznek olyan anonimizáló eszközök, amiket tudatosan a kommunikáció titkosítására fejlesztettek ki. Ezek közül a legismertebb a Tor (The Onion Router), ami az internethez hasonlóan amerikai katonai fejlesztésként indult el, majd a civil életben tett szert nagy jelentőségre. A program használatához egy klienst kell telepíteni, amin keresztül a kommunikáció folyik. A küldött adat végig titkosítva halad a két fél között, méghozzá úgy, hogy az egész adatcsomag egy mesterkulcsot kap, míg minden részlete egy-egy első szintű kulcsot (innen kapta nevét is, hiszen többrétegű, akárcsak egy hagyma). Ez kilenc véletlenszerűen választott közvetítőgépen is keresztülfut, és a program időről-időre megújítja ezt az útvonalat. Ezek a titkosítás miatt nem tudják visszafejteni az adat tartalmát, illetve azt sem, hogy pontosan honnan érkezett, és ezeket a nyomozó hatóságnak is szinte lehetetlen megtalálni. A bűnözők egyre jobban kezdik felismerni a technológia előnyeit, így az illegális javakat igénylők számos tiltott tartalomhoz és szolgáltatáshoz hozzáférhetnek, az internet azon részén, amelyet gyakran neveznek „deep web”-nek is, ugyanis ezt az átlagos keresőmotorok nem indexelik, vagyis csakis célzottan lehet ide eljutni. Ezek közé tartozott például 2013-ig a Silk Road nevű kábítószer-árusító oldal,69 aminek hatósági lekapcsolása után több más hasonló profilú oldal vette át szerepét, még könnyebbé téve az illegális tudatmódosító szerek online beszerzését, mivel mintegy háromszor növekedés volt megfigyelhető az árusított szerek számának tekintetében. Ilyen jellegű oldal az Agora is, ahol a kábítószerek mellett hamis iratokat, titkos külföldi bankszámlákat, pénzmosást és
Aoife White: IP Addresses Are Personal Data, E.U. Regulator Says. The Washington Post 2008. január 22. Online: http://www.washingtonpost.com/wp-dyn/content/article/2008/01/21/AR2008012101340.html (Letöltés ideje: 2013. 11. 14.) 68 K.U. v. Finnország, 2872/02 ítélet, EJEB, 2009. március 2. 69 Az oldal feltételezett működtetőjét 2013. október 2-án tartóztatta le az FBI. USA v. Ross William Ulbricht. Online: http://www1.icsi.berkeley.edu/~nweaver/UlbrichtCriminalComplaint.pdf (Letöltés ideje: 2013. 10. 09.) 67
17. oldal
különböző kémprogramokat is be lehet szerezni.70 A Tor által kialakított „deep wep” része még a Lolita City gyermekpornográf felvételeket tartalmazó oldal is, amelyhez szintén anélkül lehet hozzáférni az érdeklődőknek, hogy félniük kellene a lelepleződéstől. 2015. január 11-től tartottak művészeti kiállítást Svájcban, azokból a tárgyakból, amiket egy erre programozott robot vásárolt véletlenszerűen a „deep web”ről 100 bitcoin értékben. A kiállítás azzal került be a magyar hírekbe, hogy a megvásárolt tárgyak között volt egy beszkennelt magyarországi útlevél is.71 Az eset érdekes kérdéseket rejt a büntetőjog számára, például azzal kapcsolatban, hogy ilyen esetben ki vonható felelősségre az elkövetett bűncselekményekért. A robot készítőjének ugyanis nem volt ráhatása a konkrét cselekmények elkövetésére, valamint a közvetett tettesség lehetősége sem áll fent, hiszen az csak személyek esetén állapítható meg, számos kapcsolódó bűncselekmény pedig nem büntethető gondatlanság esetén. Büntetőeljárási szempontból olyan kérdések merülhetnek fel, hogy például ilyenkor ki ellen kell foganatosítani egyes kényszerintézkedéseket. Az amerikai Nemzetbiztonsági Ügynökség (National Security Agency, NSA) nemrég nyilvánosságra került dokumentumai szerint egyelőre csak felhasználói hibák, és célzott, nagy erőfeszítéssel járó kerülőutak segítségével tudják a küldőt azonosítani.72 Ez akár több száz munkaórát is igénybe vehet a nyomozó hatóságtól, és ez a jelentős ráfordítás a nyomozásra csak nagyobb súlyú cselekményeknél lehet arányos a hatóság részéről, így akár az eljárás megszüntetéséhez is vezethet, ha más nyom nem áll rendelkezésre. Az anonimizálás nemcsak IP-címeknél képzelhető el, hanem a törvénysértő tartalom (pl. gyermekpornográfia) is elrejthető más tartalmon, például más kép- vagy zenefájlokon belülre, hogy csak a megfelelő szoftverrel és jelszóval bírók érhessék azt el; ezt nevezik szteganográfiának.73 Bár a módszer igen biztonságos módja
70
Mike Power: Life after Silk Road: how the darknet drugs market is booming. The Guardian, 2014. május 30. Online: http://www.theguardian.com/technology/2014/may/30/life-after-silk-road-how-thedarknet-drugs-market-is-booming (Letöltés ideje: 2015. 02. 05.) 71 Magyar útlevelet vásárolt a neten egy robot. Index, 2015. január 4. Online: http://index.hu/tech/2015/01/04/magyar_utlevelet_vasarolt_a_neten_egy_robot/ (Letöltés ideje: 2015. 02. 04.) 72 Az alkalmazott technikai módszerekről részletesebben: Bruce Schneier: Attacking Tor: how the NSA targets users' online anonymity. The Guardian, 2013. október 4. Online: http://www.theguardian.com/world/2013/oct/04/tor-attacks-nsa-users-online-anonymity (Letöltés ideje: 2013. 10. 09.) 73 Paul Bocij – Leroy McFarlane: i. m. 9. o.
18. oldal
a törvénysértő adatok titkos továbbításának, könnyedén észrevehető, ha egy fájl mérete jóval nagyobb, mint az egyébként indokolt lenne annak tartalma alapján.74 2.2.2. Hagyományos eszközök A hagyományos bizonyítási eszközök is alkalmazhatóak az internetes környezetben folytatott nyomozás során. A tanúvallomás, különösen a sértett vallomása, illetve a cselekmény technikai adatai nagy jelentőséggel bírhatnak a bizonyításban. Különösen igaz ez, ha a tanúvallomást olyan személytől szerzik be, aki a megtámadott rendszer informatikusa, biztonsági szakembere vagy rendszergazdája. Míg előbbi esetben a cselekmény körülményeiről derülhetnek ki fontos információk, utóbbi esetben a tanú speciális képzettsége lehet a nyomozó hatóság hasznára. Nagy jelentőséggel bírhat a terhelt beismerő vallomása is, amit sokáig kezeltek a bizonyítékok „királynőjeként” a történelem során, és bár e szerepét elveszítette, még mindig igen fontos a nyomozásban. Azonban a büntetőeljárás alapelvei szerint senki sem kötelezhető önmagát terhelő vallomás tételére (Be. 8. §), valamint az eljárás során a bűnösséget kell bizonyítani, nem az ártatlanságot, így kizárólag a beismerő vallomásra egyértelműen nem építhető a bizonyítás.75 Amennyiben sor kerül beismerésre, akkor is törvényi előírás a többi bizonyíték beszerzése (Be. 118. § (2)). Ráadásul egy kutatás szerint az internetes vonatkozású gyermekpornográf (korábbi terminológia szerint tiltott pornográf) felvétellel való visszaéléses ügyekben a gyanúsított félrevezető vagy irreleváns védekezése jobban hátráltatta az ügyet, mint az internetes vonatkozással nem rendelkező ügyeknél.76 Minden esetben fontos a szakértő kirendelése, mivel különleges, a felhasználói szintet meghaladó szakismeretre van szükség a technikai háttér komolyabb megértéséhez, a szoftverek működésének, az adott program elkövetéshez alkalmasságának, a jogtisztaság és számos egyéb kérdésnek a megállapításához.77 Mint PARTI is rámutat, itt a bizonyítékok megszerzése, értékelése már önmagában egy olyan tevékenység, ami nagyfokú szakértelmet igényel.78 A szakértő kirendelése mellett azonban fontos, hogy az ügyészek és a nyomozó hatóság is valamennyire képzett legyen az informatikában, hiszen ők irányítják a nyomozást és nekik kell a kérdéseket 74
Warren – Streeter: i. m. 89. o. Laczi Beáta: i. m. 727-733. o. nyomán 76 Parti Katalin: Tiltott pornográf felvétellel visszaélés az interneten - az empirikus kutatás adatai. In: Virág György (szerk.) Kriminológiai tanulmányok 44. OKRI, Budapest, 2007. 98. o. 77 Laczi Beáta: Tiltott… 727-733. o. nyomán 78 Parti Katalin: Tiltott… 97. o. 75
19. oldal
megfogalmazniuk felé, illetve a bíróságon bizonyítaniuk a történteket, a szakértő csak támasz lehet ebben, nem helyettesíti a szaktudást.79 Ezeken túl az elkövetési eszközön elektronikusan tárolt adatok jelenthetnek még fontos bizonyítékot, ez azonban komolyabb ügyeknél csak az eljárás későbbi szakaszában kerülhet elő. Bár a nyomait eltüntetni akaró hacker törölheti őket vagy szándékosan félrevezető módon módosíthatja, a számítógépek eredetileg tárolt adatait szakemberek vissza tudják nyerni különleges módszerrel, még ha meg is próbáltak tőlük szabadulni.80 2.2.3. Új lehetőségek A bizonyítás során számos új lehetőséget kínál fel maga az elkövetés helye, a kibertér. Ezek azonban nemcsak az itt elkövetett cselekmények nyomozásánál használhatóak, mint az IP-cím, hanem szinte bármilyen ügyben relevanciával bírhatnak. Tipikusan ilyennek tekinthető az ismertségi hálókon (angolul social network) vagy más néven közösségi oldalakon megosztott információk felhasználása. Az angol szabályozás szerint az ilyen közösségi oldalakon (például a Facebookon vagy a Twitteren) található információk kinyomtatva okiratnak minősülhetnek, amennyiben a bíróság elfogadja őket. Az innen származó információk hitelességét illetően nincs egységes gyakorlat, és egyértelmű, hogy csak nagy körültekintéssel lehet őket elfogadni bizonyító erejűként. Bárki készíthet más nevére szóló hamis felhasználói profilt vagy közzétehet kiírásokat és képeket más nevében, ha megszerzi a jelszavát vagy felhasználói gondatlanság révén hozzáférést szerez.81 A Commonwealth v. Williams ügyben a bíróság nem fogadta el az ismertségi hálókon történt kommunikációban részt vevők vallomását elegendőnek arra, hogy bizonyítsa a vádlott bűnösségét, arra hivatkozással, hogy akár más is hozzáférhetett az adott profilhoz.82 Az ismertségi hálók nyomozásbeli haszna ettől függetlenül igen nagy lehet, hiszen a felhasználók önként osztanak meg igen fontos információkat magukról. Ezek az oldalak akár az ismeretlen tettesek azonosításában is szerepet játszhatnak: egy esetben az elkövetőt úgy sikerült megtalálni, hogy barátnője,
79
Parti Katalin: Újratervezés, avagy miért fontos az elektronikus bizonyítékszerzés? Rendészeti Szemle, 2010/3. 58. évf. 101-102. o. 80 A technikai magyarázatra lásd: Warren – Streeter: i.m. 88. o. 81 Micheál O' Floinn – David Ormerod: Social networking material as criminal evidence. In: Criminial Law Review 2012/7. szám 486-512. o. 82 Williams 456 Mass. 857
20. oldal
aki miatt a testi sértést féltékenységből elkövette, bocsánatkérő üzeneteket küldött a sértettnek, aki a Facebookon megtalálta a lány ismerősei között támadóját.83 A holland Terre des Hommes gyerekjogi szervezet újszerű ötlettel állt elő: számítógépes programmal generált, nem létező tízéves kiskorú lány segítségével 2013ban tíz hét alatt 71 országból 20 ezer pedofillal kerültek kapcsolatba az interneten keresztül, és közülük ezret a közösségi médián keresztül azonosítani is tudtak, a neveket pedig átadtak a rendőrségnek.84 Ez a proaktív fellépés aktivizmus szintjén mindenképp dicséretes, ugyanakkor kérdéses, hogy a büntetőjog – és persze a felderítésnél a büntetőeljárási jog – eszköztárának helye van-e egy olyan esetben, amikor nem valódi sértett sérelmére követték el a bűncselekményt. 2014 októberében ítélték el a feljelentettek közül az elsőt, egy ausztrál férfit. A common law jóval rugalmasabb jogi hagyományai szerint ítélkező ausztrál bíróság érvelés alapján ugyanis a bűncselekmény elkövetéséhez elegendő volt az, hogy ő maga valódinak hitte a monitoron szereplő lányt.85 A magyar Btk. 204. §-a azonban egyértelművé teszi, hogy létező személyről kell pornográf felvételeket tartani, illetve az ő sérelmére kell a 198. § szerinti szexuális visszaélést megvalósítani. Ugyanakkor felvetődhet: bár maga a tevékenység nem jogsértő, alapot szolgáltathat-e arra, hogy az illető számítógépét átvizsgálják, annak megállapítása érdekében, hogy nincsenek-e ott törvénysértő képek. Véleményem szerint ezt semmi sem akadályozza hazánkban, hiszen okkal feltételezhető, hogy aki valódinak hitt virtuális lányokkal folytat ilyen tevékenységet, az máskor is tesz ilyet, már létező személyek sérelmére; ilyen ellenőrzésnek valószínűleg csak a nyomozó hatóság leterheltsége szabhat gátat. A feltöltött képekből a tanúk is tájékozódni tudnak, és sok nyugati országban meg is teszik. Hosszú távon akár a felismerésre bemutatás is mellőzhetővé válhat személyek vonatkozásában, ha megfelelő képek állnak rendelkezésre róla a közösségi oldalakon. Azonban, mint arra az O’FLOINN–ORMEROD szerzőpáros is felhívja a figyelmet, míg a hagyományos esetben több gyanúsítottat mutatnak be, addig a közösségi oldalakon egyes személyeket keresnek, ami előítéletekhez vezethet.86 Ez azonban könnyedén áthidalható, ha egy olyan elektronikus rendszert készítenek, ami a gyanúsított és a többi tőle független személy képét mutatja be egyszerre, és a sértett így O’Floinn – Ormerod: i. m. 499-500. o. How computer-generated… AFP. 85 Angus Crawford: Webcam sex with fake girl Sweetie leads to sentence. BBC, 2014. október 21. Online: http://www.bbc.com/news/technology-29688996 (Letöltés ideje: 2015. 02. 04.) 86 O’Floinn – Ormerod: i. m. 500. o. 83 84
21. oldal
választhat. A bizonyítékként való felhasználás szándéka esetén vigyázni kell arra is, hogy a nyomozó hatóság ne kényszerítse a terheltet a jelszava megadására, ez ugyanis több eljárási alapelvbe is ütközhet, például az önvádra kötelezés tilalmába. A szerzőpáros végkövetkeztetésével azonban nem értek egyet, mivel arra jutnak, hogy megbízhatatlansága miatt nem érdemes külön bizonyítási eszközként foglalkozni a közösségi oldalakra feltett tartalommal. Ez a konzervativizmus igen kontraproduktívnak bizonyulhat egy olyan gyorsan változó és fejlődő területen, mint a kibertérben elkövetett bűncselekményeknél folytatott nyomozás esetén, hiszen a felhozott érvek alapján (más is hozzáférhetett, nem igazolható száz százalékosan, hogy ki írta, hamisítható stb.) minden internetes, sőt számítástechnikai úton tárolt bizonyíték megkérdőjelezhetővé válik. Ma már nem nehéz írott okiratokat sem hamisítani, csak kevéssé igényel több befektetést, mint egy elektronikus adaté vagy dokumentumé. A szerzők által idézett bírói vélemények azt mutatják, hogy nemcsak a jogalkotók, de a jogalkalmazók részéről is nagyfokú bizalmatlanság áll fenn az új technológiai vívmányok irányába. Való igaz, hogy az ilyen bizonyítékok önmagukban nem bizonyító erejűek, de más, egymást erősítő bizonyítékokkal együtt a sikeres bizonyítás alapját jelenthetik. Az internetes bizonyítékszerzésnél nagyon körültekintőnek kell lenni, különösen, ha az adott cselekményt a kibertérben követték el, és ezért a fizikai világban bizonyítékok jóval kisebb számban találhatóak. Fontos, hogy a bizonyítás mindig kontextusban történjen, és a szükségesnek látszónál mindig több adat kerüljön megőrzésre.87 Az új, internetes bizonyítékok kérdésben PARTI véleményével maradéktalanul egyetértek, aki rámutat, hogy mint más eseteknél, a hagyományos bizonyítékszerzés ideje is lassan lejár az egyre nagyobb fokú digitalizáció következtében. Az általa összeállított táblázat jól bemutatja a két forma közötti eltérésekből fakadó előnyöket. Ezek közül ki kell emelni a gyorsabb bizonyítást, a könnyebb együttműködést, a hitelesebben és hosszú ideig változatlanul megőrizhető bizonyítékokat, az új rendszerezési elvek bevezetésére való lehetőséget, és a környezettudatosabb hozzáállást, mivel így nem generálódik annyi, később szemétnek tekinthető anyag.88 Nemcsak a közösségi oldalakra feltöltött képek jelenthetnek segítséget a nyomozásban, de akár maguk a bűncselekményt megvalósítók is, ha kellőképpen óvatlanok például egy gyermekpornográf felvétel elkészítésekor. Az Egyesült 87 88
Parti Katalin: Újratervezés… 103. o. Parti Katalin: Újratervezés… 100-101. o.
22. oldal
Királyságban 2002-ben úgy tudtak egy pedofil képeket készítő férfit elfogni, hogy analizálták a feltöltött képeket, ennek alapján sikerült beazonosítani lakhelyét (például a háttérben az ablakon keresztül látható épületekről).89 Ez a módszer időigényes, de sokszor az egyetlen lehetőséget jelentheti arra, hogy felkutassák az elkövetőt, különösen, ha a korábban már említett anonimizációt alkalmazza a cselekmény elkövetésénél. Új bizonyítási eszközként merül fel a számítógép online történő átvizsgálása, más néven az online házkutatás, amely a legmodernebb informatikai eszközöket igényli, és jelentős sikereket ígér az alkalmazónak. Ezt a fajta eszközt akkor lehet alkalmazni, ha a beazonosítás olyan fokig jutott el, hogy akadnak konkrét személyek, akik kapcsolatba hozhatók az elkövetéssel. Ekkor ugyanis konkrét számítógépre kell rendőrségi kémprogramot telepíteni vagy közvetlenül (például pendrive használatával), vagy az interneten keresztül, és annak adatai átkutathatóvá válnak. A számítógépen keresztül pedig a lakás megfigyelésére is lehetőség adódik, ha található hozzá csatlakoztatva vagy beépítve mikrofon és kamera. A módszer alkalmazásának elsősorban a szervezett bűnözéssel és terrorizmussal kapcsolatba hozható ügyeknél lenne nagy jelentősége, ahogy a tervezett német szabályozás – melyet később tárgyalok – is lehetővé tette volna, mert ezek olyan ügyek, ahol az online házkutatás okozta alapjogsérelem arányos lehet az elkövetett cselekménnyel. Gazdasági deliktumoknál és általános preventív célzattal is felmerült alkalmazása, és míg az előző talán megállná a helyét, utóbbi mögött nincs olyan jelentős érdek, hogy azzal magyarázható lenne az alapjogsérelem. Ugyanis a kibertérben sokkal inkább igaz, mint a fizikai világban, hogy bárki potenciális elkövető lehet, végső soron ez pedig az összes felhasználó megfigyeléséhez vezethetne,90 ráadásul hatalmas mennyiségű információ, nagyobb részt magánközlések és személyes adatok kerülnének átvizsgálásra, ami alapjogvédelmi szempontból is elfogadhatatlan lenne.
2.3. Az együttműködés fontossága Az internet fentebb vázolt sajátosságai és a bizonyítás nehézségei miatt együttműködésre van szükség. Ez több szereplő között is meg kell, hogy valósuljon az
Paul Bocij – Leroy McFarlane: i. m. 7. o. Az érintett alapjogok kapcsán részletesebben lásd: Mohácsi Barbara: Bűnüldözési érdek contra emberi jogok – az online házkutatás alkotmányossági megítélése Németországban, néhány tanulsággal. In: Magyar Jog, 2008/12. 55. évf. 827-832. old. 89 90
23. oldal
eredményes büntetőeljárás lefolytatásához. Egyrészt szoros együttműködésre van szükség több nemzet bűnüldöző szervei között, ha országhatárokon átnyúló bűncselekmények miatt kell nyomozni. Másrészről szükség van ezen hatóságok és az szolgáltatók közötti együttműködésre, ami jelenti egyrészt az internetszolgáltatót, ahol sor
kerülhet
az
IP
cím
azonosítására,
de
az
egyes 91
közvetítőszolgáltatókat is, például a Facebook közösségi oldalt.
tartalom-,
illetve
Végül szükség van a
magánszektor, a felhasználók és a nyomozó hatóság együttműködésére, hogy előbbiek az ellenük elkövetett internetes bűncselekményeket bejelentsék, és azok ne maradjanak felderítetlenül. Magyarországon az ORFK Nemzetközi Bűnügyi Együttműködési Központ (Nebek) jogosult az együttműködésre más államok szerveivel a 1999. évi LIV. törvény felhatalmazása alapján. A szervezet három másikkal együttműködve végzi a kiberbűnözéssel kapcsolatos bűnügyi együttműködést: a Nemzeti Nyomozó Iroda Csúcstechnológiai Bűnözés Elleni Osztálya, a BRFK Gazdaságvédelmi Osztály I. Számítógépes Bűnözés Elleni Alosztálya és a BRFK Gyermek- és Ifjúságvédelmi Osztálya.92 A bűnügyi szervek együttműködését európai szinten az Europol és az Eurojust koordinálja, előbbi a nyomozó hatóság, utóbbi az ügyészség szintjén. Az Európai
Bizottság
az
Europolon
belül
2013.
január
1-jével
létrehozta
a
számítástechnikai bűnözés elleni európai központot (European Cybercrime Centre, a továbbiakban EC3), amelynek feladata az Unión belül elkövetett kiberbűncselekmények országhatárokon átívelő felderítése. A központ feladata operatív és igazságügyi támogatás nyújtása az egyes tagállami rendőrségeknek, mivel felismerték, hogy ezek ereje önmagában sokszor nem elég a sikeres eljárás lefolytatására.93 Fókuszában elsősorban az elektronikus banki szolgáltatásokat és egyéb internetes pénzügyi tevékenységeket érő hackertámadások, a gyermekek szexuális kizsákmányolása és az
A Facebook ugyanakkor nem foglalkozik a kis jelentőségű ügyekben tett megkeresésekkel, mint például egyes fiókok feltörése. A nyomozó hatóságok számára azonban most új, közvetlen megkeresési formát tett elérhetővé. Forrás: dr. Spisák Béla 92 Szalárdi Gábor: i. m. 88-89. o. 93 Január 11-én megnyílik a számítástechnikai bűnözés elleni európai központ. Európai Bizottság IP/13/13 09/01/2013 Online: europa.eu/rapid/press-release_IP-13-13_hu.htm (Letöltés ideje: 2013. 10. 13.) 91
24. oldal
olyan bűncselekmények állnak, amelyek az EU-n belüli kritikus infrastruktúrákat és információs rendszereket érintik.94 A sikeres felderítésben fontos szerepe van európai szinten az Európa Tanács Budapesten kelt 2001-es egyezményének a számítástechnikai bűnözésről.95 Ennek aláíróit a 25. cikk a „lehető legszélesebb körben” kötelezi jogsegély nyújtására a nyomozások során. A cikk 3. pontja lehetővé teszi sürgős esetben a telefonos és faxos megkeresést is, amit a megkeresett fél kérelmére kell hivatalosan megerősíteni. A 4. pont szerint nem lehet az elutasítás oka, hogy az adott bűncselekményt a megkeresett fél a pénzügyi bűncselekmények közé sorolja, míg az 5. pont szerint teljesítettnek kell tekinteni a jogsegélynyújtás feltételeként kiköthető mindkét fél részéről fennálló büntethetőséget, ha az adott cselekmény bűncselekménynek minősül a megkeresett fél belső jogában, függetlenül az elnevezési és a besorolási kérdésektől. Ezek a rendelkezések nagyban könnyítik a nyomozó hatóságok munkáját, hiszen az időigényes és az eltérő jogi környezet miatt nehézkes jogsegélyt jelentősen megkönnyíti és meggyorsítja, például az eltérő besorolás és megnevezés figyelmen kívül hagyásával és a gyors megkeresés lehetőségének biztosításával. Az egyezmény időtállóságát mutatja, hogy a magyar jogalkotó az elektronikus adat megőrzésére kötelezés Be. törvénybe történő 2013-as beemelése során sok helyen szó szerint vette át annak szövegét.96 Fontos európai szabályozás még a 2006/24/EK irányelv, amely az (5) pontjában megállapítja, hogy a szolgáltatásnyújtók számára bűnüldözési érdekből adatmegőrzést előíró nemzeti jogszabályok jelentősen eltérnek, és kötelezi a szolgáltatókat, hogy bizonyos ideig megőrizzék, majd kérelem esetén a nyomozó hatóságnak átadják az irányelvben meghatározott adatokat. Az Unión kívül azonban csak különböző bilaterális és multilaterális egyezmények biztosítják az együttműködést. Így fordulhat elő, hogy míg Spanyolország könnyedén megkeresheti a latin-amerikai országokat az Iberred alapján, addig Ukrajnával csak közvetítőkön keresztül tud kapcsolatot teremteni.97 Az együttműködés lehet informális (a common law országokban), illetve formális (kontinentális jog) jellegű is, amelyek azonban csak formájukban térnek el, és ettől függetlenül általában sikeresen végződnek. A kritikus infrastruktúra itthoni megnevezése létfontosságú rendszer és létesítmény, melyek védelmével és meghatározásával a 2012. évi CLXVI. törvény foglalkozik. Ide tartozik minden olyan rendszerelem és létesítmény, amely elengedhetetlen a létfontosságú társadalmi feladatok ellátásához. 95 Hazánkban a 2004. évi LXXIX. törvény hirdette ki. 96 Czine Ágnes: VIII. fejezet. In: Belegi József (szerk.): Büntetőeljárás I–III - Kommentár a gyakorlat számára. HVG-ORAC Kiadó, Budapest, 2014., 805. o. 97 Parti Katalin: Újratervezés… 105-106. o. 94
25. oldal
Fontos kérdés még a jövőre nézve a magánszektor és az állam együttműködése is. Míg az Egyesült Államokban a külföldi nyomozó hatóságok által kért jogsegélyek kapcsán a rendszer szinte megbénult a túlterheltség miatt, és csak a komolyabb ügyekben (például egy személy eltűnése) van kapacitás a jogsegély iránti kérelem teljesítésére – más esetben gyakran válasz sem érkezik –,98 addig az ország nagy hangsúlyt helyez erre a kérdésre belföldi viszonylatban. A némileg meseszerű történet szerint akkor került sor az egyik legelső ilyen együttműködésre a nyomozás során, amikor egy clevelandi FBI ügynök kért segítséget cégektől. Miután az ügy nagy sikerrel zárult le, felhívta a figyelmet erre a lehetőségre az amerikai bűnüldöző szerveknél. Ebből született az InfraGard ötlete, amely az amerikai internetfigyelésbe a magáncégeket vonta be.99 Az Egyesült Államok 2001-ben közzétett kiberbiztonsági nemzeti tervében is felismerte a magánszektor bevonásának fontosságát, mivel a kritikus infrastruktúra 80%-a magánkezében volt. Így a programban a partneri hozzáállást, és a szabályozás növelésének elkerülését tűzték ki célul, hogy ne kényszerítsék többletkiadásokra a cégeket. A program ezen kívül az önszabályozás felé mutató módon csak akkor helyezi kilátásba az állami beavatkozást, ha a cégek kudarcot vallanak a biztonság biztosításában. A 2002-es kiberbiztonsági stratégia is ezen az úton haladt tovább, 5 csoportra osztva a kiberbiztonságban érdekelteket az otthoni felhasználóktól a globális kérdésekben érintettekig, szintenként eltérő feladatokkal.100 Az üzleti élet szereplői azonban gyakran bizalmatlanok az állammal szemben, mivel a nyomozó hatóságot általában alkalmatlankodónak és túl merevnek tartják. Phil Karn szerint a biztonsági fejlesztések egy részét az állam beavatkozásának megelőzése miatt készítik, továbbá úgy kommentálta a nyomozó hatóság erőfeszítéseit, hogy „ha az egyetlen eszközöd a kalapács, az egész világ szögnek tűnik”.101 Ennek a hozzáállásnak a fő oka WOLF szerint az, hogy míg nem sok előnyt remélnek a hatósági úttól, addig félnek attól, hogy az ügyfelek a cég védelmének gyengeségeként és végső soron megbízhatatlanságaként fogják értékelni a betörés tényét. 1994-ben a Citibank a húsz legnagyobb befektetéssel bíró ügyfelét veszítette el, amikor kiderült, hogy egy hackertámadás miatt 10 millió dolláros kár érte, bár ennek nagyobb részét utóbb sikerült 98
Dr. Spisák Béla ügyész elmondása szerint ma már pontosan ezért ritkák a jogsegély iránti megkeresések a magyar szervek részéről. 99 Warren – Streeter: i.m. 65-67. o. 100 Pergel Józsefné: A biztonságosabb információs társadalom érdekében tett nemzetközi lépések. Online: http://www.jit.hu/dok/doku/biztrov4.pdf (Letöltés ideje: 2013. 11. 17.) 8-10. o. 101 Johnatan B. Wolf: i. m. 102. o.
26. oldal
visszaszerezni.102 Ez volt az úgynevezett Levin-ügy, amelynél a betörést a rendszerbe Szentpétervárról követték el.103 Európai szinten az Európai Parlament és a Tanács 460/2004/EK rendeletével létrehozott Európai Hálózat- és Információbiztonsági Ügynökség feladata a köz- és magánszektor közötti együttműködés megteremtése. Ez az együttműködés mindkét fél érdekeit szolgálja, így kiemelten fontos feladatot végez ennek alapjait megteremtve. Mivel az internetet szabályozó jogszabályok számos kérdésben eltérőek, szükség lenne arra is, hogy ne csak a jogalkalmazók között valósuljon meg együttműködés, hanem a jogalkotói szinten is közeledjenek a szabályozások egymáshoz. Komoly problémát jelent a mindenhol eltérő jogi környezet, az egymást sokszor nem fedő szabályok, aminek következtében ugyanaz a kibertérben elkövetett cselekmény egyik államban büntetendő, a másikban pedig nem. Különösen a határokon átívelő elektronikus kereskedelemnél fontos kérdés ez, és talán e téren a legfontosabb a jogalkotók közötti nemzetközi együttműködés.104 A témakörben született nemzetközi megállapodások
egyike
a
korábban
már
említett
Európa
Tanács
2001-es
számítástechnikai bűnözésről szóló egyezménye. Ez egyaránt foglalkozik büntető anyagi- (2-13. cikk) és eljárásjogi kérdésekkel (14-21. cikk), amely a rendszerek és adatok lefoglalásának és átadásának biztosítása érdekében kötelez a megfelelő jogalkotási aktusokra.
3. Nemzetközi kitekintés 3.1. Az USA gyakorlata Más államok szabályozásának áttekintésénél fontos kiemelt figyelemmel kezelni az Amerikai Egyesült Államokat, ahol igen komoly mértékben jelentkezik a kiberbűnözés, és az első országok között van, amelyek jogszabályi úton igyekeztek az internetet szabályozni. Ezért a dolgozat az USA-ban is áttekinti a fontosabb vonatkozó törvényeket és bírói döntéseket. Itt született az internetes bűncselekmények visszaszorítására a legelső törvény, a Computer Fraud and Abuse Act (CFAA) 1984ben, és azóta mind szövetségi mind tagállami szinten számos intézkedés követte. A CFAA-t több alkalommal is kiegészítették: 1986-ban, 1989-ben, 1994-ben, 1996-ben,
102
Johnatan B. Wolf: i. m. 102. o. Warren – Streeter: i. m. 43. o. 104 Radu – Ursacescu – Sendroiu – Cioc: i. m. 254. o. 103
27. oldal
2001-ben (Patriot Act), 2002-ben és 2008-ban, így két évtizedes jogalkotói munka eredménye. A törvény elsősorban azokat a számítógépeket védi, amelyek szövetségi érdekkörbe tartoznak, így a közigazgatási, a banki, a katonai és a kereskedelmi rendszereket.105 WOLF cikkében azt rója fel az amerikai jogalkotónak, hogy számos elégtelenül szabályozott kérdést hagytak, és sok esetben a meglévő szabályokat duplikálták. A törvény egyik legnagyobb hibájának tartja, hogy teljesen külön próbálja kezelni az internetes bűncselekményeket más deliktumoktól.106 Bár
elsődlegesen
a
büntetőjogi
tényállásokat
fogalmazza
meg,
több
büntetőeljárási, elsősorban hatásköri rendelkezés is található benne. A U.S. Code: Title 18 – Crimes and Criminal Procedure 1030. § (d) pont (1) bekezdése alapján a törvényben
kriminalizált
cselekményekben
nyomozhat
az
Egyesült
Államok
titkosszolgálata is. Ez valószínűleg annak tudható be, hogy több bűncselekmény komoly nemzetbiztonsági kockázatot jelenthet, és más államok vagy csoportok megbízásából, illetve más állam állampolgárai vagy csoport tagjai követhetik el. A (2) bekezdés alapján az (a) pont (1) bekezdésében részletezett bűncselekmények esetén azonban az FBI-nak van elsőbbsége, így például a kémkedés, különösen az atomtikok kikémlelése, a külföldi kémelhárítás, a nemzetvédelem és a külföldi kapcsolatok miatt védett információk engedély nélküli közzététele ügyében, kivéve, ha ezek más jogszabály alapján a titkosszolgálat hatáskörébe tartoznak. Az FBI-on belül a törvényben nevesített bűncselekményeknél történő nyomozásra létrehozták a National Computer Crime Squadot (NCCS).107 A törvény, bár számos hibával küzdött megszületése pillanatától kezdve,108 több más államnak példaként szolgált az adatokhoz való jogosulatlan hozzáférés és módosítás szabályozása kérdésében.109 A CFAA hatályát 2011-ben a 8. Körzeti Fellebbviteli Bíróság mobiltelefonokra is kiterjesztette a United States v. Neil Scott Kramer ügyben hozott ítéletével.110 Ez hivatkozza a törvény azon rendelkezését, hogy számítógépnek minősül egy eszköz ha „számtani, logikai és tárolási műveleteket hajt végre”, valamint az ítélet indokolásában idézi az egyik szakértőt, aki szerint „ma 105
Charles Doyle: Cybercrime: A Sketch of 18 U.S.C. 1030 and Related Federal Criminal Laws. Congressional Research Service, 2010. december 27. Online: http://www.fas.org/sgp/crs/misc/RS20830.pdf (Letöltés ideje: 2013. 10. 06.) 106 Johnatan B. Wolf: i. m. 97. o. 107 Az NCCS honlapja. Online: http://www.tscm.com/compcrim.html (Letöltés ideje: 2013. 11. 15.) 108 Bővebben a CFAA kritikájáról lásd: Scott Zambo: Digital La Cosa Nostra: The Computer Fraud and Abuse Act's Failure to Punish and Deter Organized Crime. 33 New Eng. J. on Crim. & Civ. Confinement 551 2007 551-575. o. 109 Kim – Newberger – Berrie: i. m. 487. o. 110 10-1983 United States v. Neil Scott Kramer (2011)
28. oldal
már mindenben van számítógép”. Ezzel a törvény nemcsak a személyi számítógépekkel elkövetett cselekményeket, hanem a más infokommunikációs eszközökkel elkövetett deliktumokat is bünteti, azonban szerintem hibás az ilyen, technológiai, vagyis ténykérdési szempontból megkérdőjelezhető kiterjesztés alkalmazása, ehelyett tisztább lett volna a szövegezés módosítása és pontosítása a változó időknek megfelelően, még ha az angolszász jogrendszerhez az előbbi megoldás közelebb is áll. A 2011-ben elfogadott Protecting Children from Internet Pornographers Act (PCIPA) 4. szakaszának (a) pontja szerint a kereskedelmi internetszolgáltatók kötelesek megőrizni legalább egy évig az ügyfeleknek kiosztott IP címeket, olyan módon, hogy a felhasználó beazonosítható legyen. Ezek az adatok csak a kormányzati szerveknek elérhetőek. Ez a törvényi rendelkezés azt szolgálja, hogy internetes bűncselekmények esetén az egyik legfontosabb nyom, az IP cím könnyen elérhető legyen a nyomozó hatóság számára, és ne töröljék őket túlságosan hamar, néhány napon vagy héten belül, amikor valószínűleg még nem is észlelték az adott bűncselekményt. A törvény 4. szakasz (b) pontja arra vonatkozik, hogy adatlopás esetén a felhasználók megfelelő értesítést kapjanak, hogy a szükséges lépéseket meg tudják tenni, így például az illetékes szervekhez forduljanak. Ezzel az intézkedéssel valószínűleg az is cél, hogy áthidalják a sértettek és a nyomozó hatóság közötti elégtelen kapcsolatot. A Legfelsőbb Bíróság gyakorlata mindig is fontos részét képezte az Egyesült Államok jogrendszerének, mint az Alkotmányban foglalt jogok védelmének gyakorlata. A Bill of Rights negyedik alkotmánykiegészítése szabályozza a büntetőeljárásban a házkutatásokat, az iratok és személyes tulajdonok átvizsgálását, amit a rendőrség csak bűncselekmény alapos gyanúja esetén hajthat végre. 2012-ben, a United States v. Jones ügyben111 azt vizsgálta a Legfelsőbb Bíróság, jogszerű volt-e a negyedik alkotmánykiegészítés alapján, hogy a rendőrség 2005-ben személygépjárművébe rejtett GPS alapú nyomkövetővel egy hónapon át figyelte a drogkereskedelemmel gyanúsított Antoine Jones mozgását. A testület egyhangúlag az alkotmánykiegészítés alá tartozó átvizsgálásnak ítélte az ügyet, közülük öten amellett érvelve, hogy a nyomkövető elhelyezése Jones magántulajdonának megsértése volt információszerzés céljából, míg négy bíró párhuzamos indokolásában jóval szélesebb politikai jogi és privacy érvekre alapozva jutott el erre az álláspontra.112 CROCKER szerint az új megfigyelési technikák – 111
10-1259 United States v. Antoine Jones 132 S. Ct. 945(2012) Thomas P. Crocker: Order, Technology, and the Constitutional Meaning of Criminal Procedure. The Journal of Criminal Law and Criminology 2013/3. 688. o. 112
29. oldal
mint a mobiltelefonba szerelt GPS nyomkövetők – által jelentett kihívás annak köszönhető, hogy a jelenlegi doktrína az Egyesült Államokban a „rendfenntartó politika” (Order-maintenance policy) árnyékában jött létre, vagyis a rendőrség a társadalomellenes viselkedés látható jeleire lép fel. Ennek „népszerűségét” mutatja, hogy egyedül New York város rendőrsége mintegy félmillió személyt igazoltatott és kérdezett ki 2009 során. Azonban az új technikák nemcsak a jelek láthatóságának szélességét, de mélységét és ezek megfigyelésének időtartamát is jelentősen kibővítik.113 CROCKER a Legfelsőbb Bíróság többségi álláspontját azon az alapon kritizálja, hogy az lehetőséget ad a rendőrségnek a korlátlan elektronikus megfigyelésre, ha nem sérülnek a gyanúsított magántulajdonához fűződő jogai.114 Az amerikai szerző ezt követően a döntést az azt megelőző évben a Kentucky v. King115 ügyben született ítélettel veti össze, ahol a rendőrség házkutatási parancs nélkül hatolt be egy lakásba, ahová a kemény drogokkal üzletelő elkövető azt követően menekült, hogy a rendőrség lebuktatta egy álvásárláson. Itt a testület szerint elfogadható volt az parancs nélküli házkutatás, hiszen éppen azon bizonyítékokat fenyegette a megsemmisítés veszélye, amelyeket meg kívántak szerezni a rendőrök.116 A modern megfigyelőeszközökkel elektronikusan kinyerhető adatok mennyisége és érzékenysége kapcsán GRAY és szerzőtársai David Petraeus CIA igazgató lemondásának esetét hozzák példaként. Ő azután kényszerült távozásra, hogy egy eseményszervezőnek küldött zaklató e-mailek nyomozása során kiderült: az azokat küldő életrajzírója, Paula Broadwell titokban Petraeus szeretője. Ráadásul ez nem is tartozik a negyedik alkotmánykiegészítés alá, hiszen ezek az adatok mindenki számára hozzáférhetőek vagy önként osztották meg azokat harmadik féllel.117
3.2. Európai szabályozás 3.2.1. A kiberbűnözés elleni küzdelem európai sajátosságai Bár az internetet az Egyesült Államokban találták fel, az európai hatalmak ismerték fel először jelentőségét a civil életben, különös tekintettel az e-kereskedelemre (amely, mint már utaltam rá, az eredője a kiberbűnözésnek és a biztonság iránti
113
Thomas P. Crocker: i. m. 687-689, 695. o. Thomas P. Crocker: i. m. 703-705. o. 115 09-1272 Kentucky v. King 131 S. Ct. 1849 (2011) 116 Thomas P. Crocker: i. m. 714-725. o. 117 David Gray – Danielle Keats Citron – Liz Clark Rinehart: i. m. 786-788. o. 114
30. oldal
igénynek) és elterjedése a CERN technikusainak köszönhető. Európa, még ha nem is a leghamarabb kezdett a megalkotásához, szintén elől jár az internet szabályozásában, ezért fontos az európai, különösen a több országra kiható jogszabályokat is elemezni, főleg mivel az Európai Unió jogszabályai hazánkra nézve is kötelezőek. Ennek megfelelően ebben a fejezetben elsősorban az EU kapcsolódó irányelveit elemzem, másrészről az Európa Tanács által elfogadott egyezményeket, határozatokat. Bár utóbbiak nem feltétlenül csak a szűkebb értelemben vett Európában érvényesülnek, az európai szabályozás fontos részét képezik. Az Európa Tanács már igen hamar felismerte a számítástechnikai úton elkövetett bűnözés elleni küzdelem fontosságát és több ehhez kapcsolódó ajánlást is kiadott, többek között 1985-ben,118 1987-ben,119 1988-ban,120 1989-ben121 és 1995-ben.122 A Miniszteri Bizottság 1989-ben kelt ajánlása több eljárásjogi problémára is rámutatott az új környezetben elkövetett bűncselekmények kapcsán. Ezek három fő témakört érintettek: a nyomozó hatóságok kényszerítő ereje a bizonyítékgyűjtésnél, a bizonyítékok összegyűjtése, tárolása és személyekhez történő társításának jogszerűsége az eljárás során és a számítógépes bizonyítékok felhasználása a bíróság előtt. Az ajánlásban a bizonyítás kapcsán felmerült az adattovábbító rendszerekben tárolt adatok átkutatásának és lefoglalásának lehetősége, a tanúk aktív együttműködésre kötelezése az általánosnál jóval szélesebb körben, a telekommunikációs rendszerek figyelése és a számítógépek adatforgalmának lehallgatása. Az Európa Tanács további jelentős lépéseket tett a kibertérben fellelhető káros tartalmak ellen az ezredforduló óta, és létrejöttek a korábban már említett számítógépes bűncselekmények (2001)123 és a gyermekek szexuális kizsákmányolása és szexuális bántalmazása elleni (2007)124 egyezmények is.
A Miniszteri Bizottság R (85) 10. számú Ajánlása a bűnügyi jogsegélyről szóló európai egyezmény alkalmazása a távközlés hálózatok lehallgatására vonatkozó megkeresések kapcsán 119 A Miniszteri Bizottság R (87) 15. számú Ajánlása a személyes adatok rendőrségi felhasználására vonatkozó szabályozásról 120 A Miniszteri Bizottság R (88) 2. számú Ajánlása a szerzői és szomszédos jogokkal kapcsolatban elkövetett jogsértések elleni küzdelem érdekében hozandó intézkedésekről 121 A Miniszteri Bizottság R (89) 9. számú Ajánlása a számítógéppel kapcsolatos bűncselekményekről 122 A Miniszteri Bizottság R (95) 13. számú Ajánlása az információs technológiával összefüggő büntető eljárásjogi problémákról 123 ETS 185 Az Európa Tanács Egyezménye A számítástechnikai bűnözésről (Budapest, 23.XI.2001.) 124 ETS 201 Az Európa Tanács Egyezménye A gyermekek védelméről a szexuális kizsákmányolás és a szexuális bántalmazás ellen. (Lanzarote, 25.X.2007.) 118
31. oldal
Az európai uniós szabályozás fontos része a korábban már említett 2006/26/EK irányelv, mellyel már korábban foglalkoztam. Ez az adatok megőrzését szabályozza, melyeket később felhasználhat a nyomozó hatóság a nyomozás során. Az Európai Parlament és a Tanács korábban már említett 460/2004/EK rendelete rendelkezik az Európai Hálózat- és Információbiztonsági Ügynökség létrehozásáról, melynek feladata a magas szintű szakértelem kifejlesztése és az együttműködés elősegítése az internetbiztonságban érintettek között. A számítógépes rendszerek elleni támadásokkal foglalkozik a Tanács 2005/222/IB kerethatározata, amelynek célja a tagállamok igazságügyi és egyéb hatóságai közötti együttműködés javítása a tagállamok büntető jogszabályainak és az információs rendszerek közelítése révén. A kerethatározat a joghatóság kérdésében hoz fontos intézkedéseket, így ezeknél a bűncselekményeknél joghatóság állapítható meg, ha egészben vagy részben az adott állam területén követték el (fizikailag ott tartózkodott az elkövető vagy ottani információs rendszer ellen irányult), adott állampolgársággal rendelkezik az elkövető, vagy olyan jogi személy javára követték el, amelynek tevékenysége végzésének központja a tagállam területén található. Ezek között sorrend is van, így az elkövetés helye az elsődleges a joghatóság szempontjából, azt követi az állampolgárság és végül az az ország, ahol az elkövetőt megtalálták. A Tanács 2008/114/EK irányelve foglalkozik az európai kritikus infrastruktúra kijelölésével, melyeket olyan létfontosságú rendszerelemként határoz meg, amelyek kiesése legalább két tagállamot súlyosan érintene. Egyértelműen ide sorolhatók olyan alapvető informatikai rendszerek is, melyek támadás alá kerülése esetén az e-kereskedelem, és így az összes tagállam gazdasága veszélybe kerülne. Ezek védelmére a 10. cikk alapján kapcsolattartó pontot kell kinevezni, amely koordinálja a hazai védelmet a tagállamon belül, a Bizottsággal és a többi tagállammal. A gyermekek szexuális kizsákmányolása elleni harccal kapcsolatban született meg 2011/92/EU irányelv, amelybe integrálták a hatályon kívül helyezett 2004/68/IB kerethatározat tapasztalatait, amely az anyagi jogi előírások mellett a nyomozások és vádemelések elősegítése érdekében is tartalmaz rendelkezéseket, például, hogy erre „az áldozat vagy annak képviselője által tett bejelentéstől vagy feljelentéstől függetlenül kerüljön sor”. Az Europolon belüli együttműködés egyik fontos szereplője a 2002-ben létrehozott Csúcstechnológiai Bűnözési Központ (High Tech Crime Centre, HTCC), ami koordinátori feladatokat lát el a tagországok között, például a legjobb gyakorlat megtalálása, a kapcsolattartás és a közös képzések segítségével. A központ ezen kívül konkrét ügyekben is tanácsot ad vagy közös nyomozói csoportokkal segíti az 32. oldal
eredményes nyomozást.125 Fontos előrelépés volt a már említett EC3 létrehozása 2013. január 1-jétől kezdve, mely az Europolon belül jött létre, és annak infrastruktúráját használja. A központ három fő területen végez tevékenységet: az internetes szervezett bűnözés, az áldozatnak komoly sérelmet okozó ügyek (pl. gyermekpornográfia) és a kritikus infrastruktúrát célzó támadások elleni küzdelemben. A központ egyik fő célja a Hálózat- és Információbiztonsági ügynökséghez hasonlóan az együttműködés elősegítése
a
tagállamok,
harmadik
államok,
a
tudományos
szakértők,
az
internetbiztonságban érdekelt cégek, civil szervezetek stb. között.126 Az EC3 honlapján továbbmutató linkek találhatóak azon tagállami weboldalakra, ahol online jelenthetőek be
kiberbűncselekmények.127
A
magyar
nyelvű
honlapot,
a
http://www.biztonsagosinternet.hu-t a Nemzeti Hálózatbiztonsági Központ üzemelteti. 2013-ban született meg az Európai Parlament és a Tanács irányelvjavaslata a hálózat- és információbiztonságnak az egész Unióban egységesen magas szintjére vonatkozó intézkedésekről, amelynek deklarált célja az egységesen magas szintű hálózat- és információbiztonság megteremtése. A javaslat három alapcélt tűzött ki: 1) a hálózat- és információbiztonság területén tevékenykedő hatóságok létrehozása 2) az illetékes hatóságok együttműködése az összehangolt információcsere, valamint az uniós szinten történő felderítés és reagálás érdekében és 3) a magán- és a közszféra közötti információ megosztás gyakorlattá tétele. Ezzel együtt hozták nyilvánosságra az Európai Unió kiberbiztonsági stratégiáját, amely a nyílt, biztonságos és megbízható kibertér létrehozását célozza.128 Az Európán belüli nemzeti szabályozások áttekintésénél fontos megemlíteni a számítógépek online átvizsgálásának lehetőségét, ami több országban is elfogadott gyakorlattá vált. Ennek hatására a módszert elítélő álláspontra helyezkedett a német Legfelsőbb Bíróság 2007-es StB 18/06 számú ítéletében, amely a számítógépek titkos átvizsgálását megtiltotta a német nyomozó hatóság számára. A bíróság szerint alapvető jogokat érintő garancia, hogy miként házkutatást sem lehet titokban végezni, a számítógép átvizsgálására se kerülhessen így sor (mint ahogy arra magyar
Szalárdi Gábor: i. m. 98-99. o. A collective EU response to cybercrime. Europol. Online: https://www.europol.europa.eu/ec3 (Letöltés ideje: 2013. november 13.) 127 https://www.europol.europa.eu/content/report-cybercrime-online (Letöltés ideje: 2013. 11. 17.) 128 Cyber Security strategy and Proposal for a Directive. Európai Bizottság. Online: http://ec.europa.eu/digital-agenda/en/news/eu-cybersecurity-plan-protect-open-internet-and-onlinefreedom-and-opportunity-cyber-security (Letöltés ideje: 2013. 11. 17.) 125 126
33. oldal
vonatkozásban SZÁDECZKY is rámutat).129 2008. február 27-én a Szövetségi Alkotmánybíróság megsemmisítette Észak-Rajna–Vesztfália alkotmányának online házkutatást lehetővé tevő rendelkezéseit, miután azt alkotmányellenesnek minősítette.130 Itt az általános személyiségi jogból vezették le az információtechnológiai rendszerek megbízhatóságának és integritásának biztosításához fűződő alapjogot, mivel az itt tárolt személyes, és a rendszer kommunikációjával össze nem függő információk megtekintése alkalmas arra, hogy széles körben feltárja az azt használó személy személyiségét.131 A kategorikus tiltás ugyanakkor véleményem szerint nem jó irány, hiszen a gyanúsítás közlése előtt sok fontos adat kerülhetne így a nyomozást végző szerv birtokába, és a német Alkotmánybíróság is ilyen álláspontra rendelkezett, amikor a kiemelten fontos értékek védelmében mégis engedélyezi az online házkutatást, ugyanakkor előírja, hogy annak bírói rendelkezésen kell alapulnia.132 Éppen ezért célszerű lenne elválasztani az elektronikusan tárolt adat és az elektronikus úton folytatott kommunikáció megítélését a kérdésben: előbbinél a házkutatás, utóbbinál az engedélyhez kötött titkos adatszerzés és információgyűjtés szabályait lenne célszerű alkalmazni. 2008 decemberében fogadták el az ezen módosításokat tartalmazó német törvényt, ahol a Szövetségi Bűnügyi Hivatal négy munkatársának: két tisztviselőjének, illetve adatvédelmi biztosának a hatáskörébe utalta annak eldöntését, hogy sérült-e a fent említett alapjog az online házkutatás során, amit egy bíróság bevonásával kell eldönteniük.133 3.2.2. Tárhely és tartalomszolgáltatók Tartalomszolgáltatónak azt nevezzük, aki valamilyen elgondolás szerint rendezett, szerkesztett tartalmat tesz elérhetővé a látogatók számára. Ezzel szemben a közvetítő vagy tárhelyszolgáltató „a hozzáférést, illetve az információ átvitelét, a tárhelyet, a gyorsítótárat és/vagy a keresőszolgáltatást biztosítja a felhasználó
Parti Katalin: Kerekasztal-beszélgetés az online terrorizmusról. In: Ügyészek Lapja, 2010/2. 17. évf. 43–51. o. 130 Mohácsi Barbara: i. m. 827. o. 131 Berecz Péter: A Német Szövetségi Alkotmánybíróság „számítógép-határozata”. In: Studia Juvenum, 2009, Debrecen 71–72. o. 132 Berecz Péter: i. m. 73. o. 133 Berecz Péter: i. m. 77. o. 129
34. oldal
számára”.134 Felelősségének kérdését Európai Uniós szinten a 95/46/EK irányelv az adatvédelemről és a 2000/31/EK irányelv szabályozza, amelyek rendelkezései alapján az ilyen szolgáltató sem büntetőjogi, sem polgári jogi felelősséggel nem bír a jogsértő tartalom miatt, hacsak nem ő maga tette közzé, ő választotta ki a fogadó feleket vagy módosította, esetleg szűrte a tartalmat. A 2009/136/EK irányelv is leszögezi, hogy a közvetítő szolgáltatónak nem feladata dönteni az adott tartalom jogszerűsége felől, és nem felel a felhasználó által közzétett információ továbbításáért.135 Főszabály szerint azonban a tartalom feltöltője felel a jogsértésért és neki kell viselnie annak jogi következményeit.136 A szolgáltatóknál közzétett jogsértő tartalom eltávolítására két lehetőség kínálkozik: az adott tartalom blokkolása a hivatalos szervek megkeresésére (hazánkban elektronikus adat hozzáférhetetlenné tétele), illetve az önszabályozáshoz kapcsolódó értesítési-eltávolítási eljárás (notice-and-takedown, N&TD). Előbbi esetén a tervezett német szabályozás kudarca jól mutatja, milyen nehéz megfelelően szabályozni a kérdést: az alkalmazott módszerrel nem lehetett volna megfelelően elkülöníteni a legális és illegális tartalmakat, így ártalmatlan oldalak is törlésre kerültek volna, valamint a blokkolás csak a 10 ezer felhasználó feletti német internetszolgáltatókat érintette volna, így aki nem ezek valamelyikénél fizetett elő az internetre, továbbra is elérte volna a tartalmakat.137 Ezzel szemben az N&TD eljárás jóval kevesebb problémát vet fel és gördülékenyebben alkalmazható, mivel nem közvetlenül a rendőrséget, hanem az online forródrótokat használja fel, amelyek felszólítják a közvetítő szolgáltatót a tartalom eltávolítására.138 Ehhez kapcsolódóan az Emberi Jogok Európai Bírósága 2013. szeptember 17-én tárgyalta a Delfi AS v. Észtország ügyet, az ebben hozott ítéletet október 10-én hozták nyilvánosságra. A Delfi a legnagyobb észt internetes hírportál, amelynek cikkeihez naponta 10 ezer kommentet fűznek az olvasók, előzetes moderáció nélkül. 2006. január 24-én cikk jelent meg arról, hogy az SLK kompjai útvonalának módosítása miatt egy jégút nem volt igénybe vehető, amihez számos sértő, fenyegető hangvételű hozzászólás érkezett, néhány közülük pedig a cég tulajdonosát célozta. A cég ügyvédei húsz Parti Katalin - Marin, Luisa: Foltvarrással az on-line illegális tartalom ellen: a tartalomblokkolás, a közvetítő szolgáltató felelőssége és az értesítési-levételi eljárás. Infokommunikáció és Jog, 2012/49. 59. old. 135 Parti Katalin - Marin, Luisa: i. m. 59. o. 136 Delfi AS v. Észtország, 64569/09 ítélet, EJEB, 2013. október 10. 137 Bővebben a német szabályozásról lásd: Parti Katalin - Marin, Luisa: i. m. 60–61. o. 138 Bővebben a német szabályozásról lásd: Parti Katalin - Marin, Luisa: i. m. 62–63. o. 134
35. oldal
komment eltávolítását kérték az oldaltól, aminek eleget is tettek, valamint ötvenezer korona kártérítést követeltek, amit azonban a Delfi visszautasított. Ezután nyújtottak be kártérítési keresetet a hírportál ellen.139 Észtországban a rágalmazási és becsületsértési ügyek nem a büntetőjog, hanem a polgári jog szabályozási körébe tartoznak, ahogy Magyarországon sem csak magánvádas büntetőeljárás, hanem jóhírnév sérelme miatt polgári per is indítható. Mivel azonban a szakdolgozat elsősorban büntetőjogi szempontok szerint értékel, ezért az ügyben született ítélet minden megállapítása nem feltétlenül áll meg a témakörön belül. Ugyanakkor mindenképp foglalkozni kell vele, hiszen fontos kérdéseket érint a tartalom-tárhelyszolgáltató elhatárolása és az értesítésilevételi eljárás kapcsán. Július 25-én elsőfokon a megyei bíróság előtt a Delfi számára kedvező ítélet született, és a helyi törvénybe átültetett 2000/31/EK irányelv szolgáltatói felelősséget kizáró pontja alapján elutasították a keresetet, azzal érvelve, hogy a cikkekhez fűzött olvasói kommentárok elkülönülnek a szerkesztett tartalomtól. Október 27-én másodfokon a Fellebbviteli Bíróság azonban megállapította, hogy ez a törvény nem alkalmazható, és visszautalta az ügyet elsőfokra, ahol most kimondásra került, hogy az oldal kommentszabályzata nem mentesít a felelősség alól. Ezúttal ötezer észt korona nem vagyoni kártérítés megfizetésére kötelezték a hírportált. A Fellebbviteli Bíróság ezt jóváhagyta, és kiemelte, sérti a jóhiszeműséget, hogy az értesítési-eltávolítási rendszerben a potenciális sértett kénytelen a tartalmat figyelni.140 Tekintve, hogy Magyarországon ezek az ügyek magánvádas eljárás alá tartoznak, ez a megállapítás témánkkal kapcsolatban is alkalmazható. Végül a Legfelsőbb Bíróság elé került az ügy, ahol az ítéletet helyben hagyva úgy módosították az indokolást, hogy mentességet a szolgáltató csak akkor élvez, ha nem tud a közvetített információk tartalmáról, valamint ahhoz nem is fér hozzá. Mivel az olvasók elküldés után maguk nem tudták szerkeszteni vagy eltávolítani a kommenteket, így a bíróság értelmezése szerint a hírlap döntött arról, mi jelenik meg, még ha nem is élt előzetes moderációval. A Delfi beadványában a véleménynyilvánítás szabadságának megsértésére hivatkozott, mivel a hírportál álláspontja szerint
a tárhelyszolgáltatóknak a
tartalom aktív
monitorozására
kényszerítése ezt jelentené. Az érvelés szerint a kommentek szerzőit, nem pedig őket
Az ügy hátteréről részletesen lásd: Nádori Péter: Delfi AS v. Észtország: strasbourgi döntés a névtelen kommentekért viselt szolgáltatói felelősségről. In: Infokommunikáció és jog, 2013. (10. évf.) 56. sz. 131– 140. o. 140 Az észt eljárás részleteivel kapcsolatosan lásd: Nádori Péter: i. m. 132. o. 139
36. oldal
terheli a felelősség az esetleges jogsértésért. Az észt kormány érvelése szerint az értesítési-levételi eljárás nem alkalmas harmadik fél jogainak megfelelő védelmére, hiszen az üzenet eljut a közönséghez, mire eltávolíttatják a sértő kommentárokat. Az EJEB ítéletében nem találta véleménynyilvánítási szabadságot sértőnek a korábbi észt ítéleteket, mivel a beavatkozás megfelelt az EJEE előírásainak (törvényben meghatározott, jogszerű cél érdekében történt és demokratikus társadalomban szükséges intézkedés volt). A bíróság abban a kérdésben nem foglalt állást, hogy a Delfi tartalom vagy pedig közvetítő szolgáltatónak minősül-e.141 Indokolásuk szerint a Delfinek kellett volna biztosítania, hogy ezek a felhasználói hozzászólások nem jelennek meg és válnak publikussá. Bár ez az ítélet egy polgári jogi ügyben keletkezett, a büntetőjogon belül is nagy vita van arról, felelőssé tehető-e a szolgáltató az oldalán a felhasználók által közzétett törvénysértő tartalomért, főleg ha azt valamilyen elv alapján szelektálta. Különösen az olyan oldalak esetén kérdéses ez, ahol úgynevezett felhasználói tartalommal találkozhatunk, vagyis az adott oldal tartalmát teljesen annak felhasználói határozzák meg (például a YouTube videómegosztó vagy közösségi oldalak). A Társaság a Szabadságjogokért az üggyel kapcsolatban hangot adott azon véleményének, hogy a tartalomszolgáltató és a közvetítő szolgáltató bizonyos esetekben ugyan egybe esik, ha egy szolgáltató saját tárhelyen saját tartalmat tesz közzé, de egyébként elválik egymástól.142 Ez az ítélet abba az irányba mutat, hogy legalábbis a polgári jogi igény szempontjából az adott szolgáltató is felelőssé tehető, ám az EJEB jelen esetben az EU szabályozással szembemenő döntést hozott, ami hosszú távon komolyan érinti a jogbiztonságot. A magyar Alkotmánybíróság is hasonló tartalmú döntést hozott 2014. május 27-én kelt, jelentős sajtóvisszhangot kapott határozatában,143 bár ez szintén nem büntetőeljárásban, hanem polgári jogi jóhírnév védelme körébe tartozó ügyben történt. Az ügy ugyanakkor iránymutatásul szolgálhat a magyar bíróságok számára a kommentekben történő becsületsértési és rágalmazási ügyekben. Itt a Magyarországi Tartalomszolgáltatók Egyesülete fordult a testülethez, alkotmányjogi panasszal élve a Kúria
Pfv.IV.20.217/2012/5.
számú
ítéletével
szemben.
Jelen
esetben
egy
ingatlanforgalmazó cég kifogásolható hirdetési gyakorlatáról szóló cikket tett közzé az
Nádori Péter: i. m. 133. o. Dojcsák Dalma: No comment. A Társaság a Szabadságjogokért http://ataszjelenti.blog.hu/2013/10/16/no_comment_453 (Letöltés ideje: 2013. 11. 17.) 143 19/2014. (V. 30.) AB határozat 141 142
blogja
Online:
37. oldal
alperes, amit a hozzá fűzött kommentárokkal együtt a felperes személyiségi jogot sértőnek talált. Az alperes az Ektv. alapján közvetítő szolgáltatónak minősítette magát, aki így nem felelős a hozzászólások tartalmáért. Mind elsőfokon (ahol –tévesen – az olvasói levelekkel vontak párhuzamot), mind másodfokon, a Fővárosi Ítélőtábla előtt marasztaló ítélet született. Az ítélőtábla azt is kimondta, hogy bár a kommentárok nem esnek át előzetes szűrésen, ez azonban nem jelenti, hogy a honlap tulajdonosa ne tartozna felelősséggel a hozzászólásokban megvalósuló jogsértésekért. A felperes felülvizsgálati kérelmét a Kúria elutasította, ezért az Alkotmánybírósághoz fordult. A panaszban sérelmesnek találta, hogy a jóhírnevet sértő megnyilvánulások esetében az is felelős, aki a közlés tartalmára és megjelentetésére nincs befolyással, kizárólag a közlés megjelentetésére szolgáló eszközt (adott esetben a tárhelyet) bocsátja rendelkezésre. Véleménye szerint ez esetben a tárhelyszolgáltató vagy fórumrendszer működtető felelőssége objektív lenne, vagyis a moderálás nélküli jogsértő hozzászólásokért már azok közzétételekor felelős lesz, ez pedig ellehetetleníti a véleménynyilvánítás e modern formáját, így a moderálás nélküli internetes kommentezés Magyarországon nem lehet működtethető. Az Alkotmánybíróság meglátása szerint az internet nem lehet „jogmentes terület”, ezt ugyanakkor senki sem állította, hiszen a jog eddig is nagy hatással volt az internet legális részének működésére. Érvelése szerint különbség van az internetes oldal üzemeltetője által szerkesztett, és ekként tartalmi egységet alkotó szolgáltatás (tartalomszolgáltatás) és az úgynevezett Web 2.0, vagyis a közösségi oldalak és a tisztán véleményoldalak között (például Facebook, blogszféra stb.), vagyis a közvetítői szolgáltatás között. Míg utóbbi teljesen szerkesztetlennek minősítette, előbbivel kapcsolatban kimondta azt, hogy a moderálás nem mentesít a felelősség alól, akár előzetesen, akár utólag történik, mivel a jogsértő komment megjelenése ugyanolyan jogi következményekhez vezet. A kommentek moderálása ugyanis nem mentesít a jogsértő közlésért való felelősség vagy a helytállás kötelezettsége alól. „A kommentek moderálásáról a weboldal fenntartója dönt: erre jogszabály vagy a bírói gyakorlat sem kötelezi. A jogsértő közleményekért való felelősség (és adott esetben a helytállási kötelezettség) független a moderálástól: egyedül a jogsértő közlés tényén alapszik.” Az online média, illetve a TASZ részéről sokan kritizálták a döntést, sok helyen egyenesen a szabad kommentelési lehetőség megszűnésétől vagy öncenzúrától
38. oldal
tartottak.144 Majdnem egy év elteltével azonban kijelenthető: egyelőre nem rajzolódik ki ilyen tendencia, minden jelentős hírportálon megmaradt a szabad kommentelési lehetőség. A határozatot ért kritikák között a jogi meglátásokon kívül szerepet kaptak gazdaságossági szempontok is: ellenzői szerint indokolatlanul magas, és az amúgy is rossz pénzügyi helyzetben lévő médiaszektor számára megfizethetetlen költséggel járna cikkek százainál elvégezni az előzetes moderációt.145 Egyúttal meglátásom szerint a határozat a már bevált értesítési-levételi rendszer létjogosultságát is megkérdőjelezi, márpedig egy jóval kevésbé hatékony és költségesebb rezsim kedvéért. Az olvasói kommentek hasznosságát, illetve fontosságát illetően megoszlanak a vélemények: számos vezető internetes híroldal, mint például a Reuters szüntette meg a cikkei kommentelésének lehetőségét, míg mások kifejezetten az üzleti modelljük részévé teszik azt (mint a már tárgyalt Delfi). HOLMES megfogalmazása szerin moderáció hiánya esetén a kommentszekció „rasszista, szexista epésség pöcegödre lesz”.146 Gyakran hozzák fel ellenérvként a fizetett kommentelőket (erre egyre több reguláris hadseregnek speciális alakulata is van). Amíg azonban ez a vita végleg el nem dől, olyan kompromisszumos megoldást kell találni, amely sem a sértetteket nem érinti hátrányosan, sem a hírportálokra nem helyez túl nagy terheket. Ez talán az internet anonimitásának megszüntetése lehet az IPv6 bevezetésével és az e-közigazgatás lehetőségeinek bővülése esetén.
4. Hazai szabályozás A hazai szabályozást tekintve a legfontosabb a Be. rendelkezéseit áttekinteni és értelmezni, hiszen ez a törvény szabályozza a nyomozást. Elsőként a nyomozó hatóság kérdését
vizsgálva,
a
törvény
nem
tartalmaz
speciális
rendelkezést
a
kiberbűncselekmények vonatkozásában, így általános szabályként itt is érvényesül, hogy a rendőrség jár el nyomozó hatóságként (Be. 38. §). Ez alól a szerzői jogok terén van eltérés a (2) bekezdés (c) pont második fordulatában, ahol a Nemzeti Adó- és Kinyírta az online vitákat az Alkotmánybíróság? Népszabadság Online, 2014. május 28. Online: http://nol.hu/belfold/elfojthatja-az-online-vitakat-az-alkotmanybirosag-dontese-1464881 (Letöltés ideje: 2015. 02. 02.) 145 Erdélyi Péter: Az Alkotmánybíróság ma kezdte el kinyírni a kommentelést Magyarországon. 444.hu, 2014. május 28. Online: http://444.hu/2014/05/28/az-alkotmanybirosag-ma-kezdte-el-kinyirni-akommentelest-magyarorszagon/ (Letöltés ideje: 2015. 02. 02.) 146 David Holmes: Reuters kills comment sections on news stories. Should you too? Pando Daily, 2014. november 7. Online: http://pando.com/2014/11/07/reuters-kills-comment-sections-on-news-storiesshould-you-too/ (Letöltés ideje: 2015. 02. 03.) 144
39. oldal
Vámhivatal jogosult eljárni, de itt sem tesz a jogalkotó különbséget, hogy az interneten vagy máshol valósul meg a bűncselekmény. Fontos kérdés, hogy milyen bizonyítási eszközökről és kényszerintézkedésekről rendelkezik a törvény, amit az internetes nyomozásban is fel lehet használni. Korábban már foglalkoztam ezekkel a dolgozatban, így itt csupán a hatályos magyar szabályozást ismertetem. A kibertérben elkövetett cselekményeknél minden bizonyítási eszköz előfordul: a tanúvallomás (Be. 79. §), a terhelt vallomása (Be. 117. §), szakértői vélemény (Be. 99. §), a tárgyi bizonyítási eszköz (Be. 115. §) és az okirat (Be. 116. §). A kényszerintézkedések közül a házkutatás (Be. 149. §), a lefoglalás (Be. 151. §), az információs rendszerben tárolt adatok megőrzésére kötelezés és az elektronikus adat ideiglenes hozzáférhetetlenné tétele (Be. 158/A. §) alkalmazható. Továbbá a nyomozás során lehetőség van bírói engedélyhez kötött titkos adatszerzésre (Be. 200. §) is. A 79. § (1) bekezdés alapján tanúként bárki kihallgatható, akinek a bizonyítandó tényről tudomása lehet. Kiberbűncselekmény nyomozásánál a tanú lehet sértett vagy harmadik személy, például egy cég rendszergazdája, vagy aki látta a kérdéses jogsértő tartalmat (pl. gyermekpornográfia) egy adott weboldalon. LACZI szerint a terhelt tanúvallomás bír ezek közül a nagyobb jelentőséggel, itt főleg a bűncselekmény számítástechnikai
eszközön
található
adataival
járulhatnak
hozzá
a
sikeres
nyomozáshoz.147 A terhelt vallomása még mindig igen fontos bizonyítási eszköz a nyomozó hatóság számára, azonban több szempontból is óvatosnak kell lenni értékelésénél. Legelőször figyelembe kell venni, hogy a terhelt személye gyakran nem ismert a nyomozás során, csak más bizonyítékok megszerzése után válik azonosíthatóvá (sőt, az IP-címnél ismertetett esetekben akár vakvágányra is kerülhet a nyomozás) és ha ismert is, a törvény nem köt ki a vallomásánál igazmondási kötelezettséget, csupán annyi korlátozást tesz, hogy mást bűncselekmény elkövetésével hamisan nem vádolhat (Be. 117. § (4)). A terhelt szándékosan félrevezető vallomásával összezavarhatja a nyomozást végzőt, aminek lehetősége az internetes vonatkozású ügyeknél nagyobb.148 Főleg elképzelhető ez, ha az elkövetők képzettebbek, mint a bűnüldöző szervek állománya, és egy 2001-es felmérés szerint az elkövetők 85%-a belső munkatárs, 11%-a pedig hacker vagy cracker.149 Beismerő terhelti vallomás esetén is kiköti a Be, hogy az egyéb bizonyítékokat meg kell szerezni. 147
Laczi Beáta: i. m. 727-728. o. Parti Katalin: Tiltott… 98. o. 149 Laczi Beáta: i. m. 729. o. 148
40. oldal
A szakértő szerepét már korábban hangsúlyoztam a kibertérben történő nyomozás során. PARTI 2002 és 2005 között 225 tiltott pornográf felvétellel visszaéléssel kapcsolatos ügyet150 vizsgált, és ezek alapján látható, hogy míg az internetes
szállal
nem
rendelkező
ügyekben
21
alkalommal
rendeltek
ki
számítástechnikai szakértőt, addig az internetes vonatkozású ügyeknél ez a szám 112 volt.151 Ahogy azt már szintén említettük, nem elegendő, ha az eljárásban résztvevők közül egyedül csak ő ért az informatikai szakterülethez, hiszen nem a szakértő az ügy ura, hanem csak egy – bár sokszor kétségtelenül rendkívül fontos - szereplő a sikeres bizonyításban.152 PARTI kutatásában 36 esetben fordult elő, hogy a szakértőnek feltett kérdések nem voltak alkalmasak arra, hogy a bizonyítást szolgálják. IT-szakértő alkalmazása jelenleg nem kötelező a Be. 99. § (2) bekezdés alapján, azonban a jövőre nézve
érdemes
lenne
megfontolni
ennek
bevezetését
(természetesen
annak
mérlegelésével, hogy ez jelentős összeggel növeli a büntetőeljárás költségét) a számítástechnikai félreértésekből, rossz felszerelésből és a képzetlenségből fakadó elégtelen bizonyítások elkerülésére. A kör szűkíthető is lenne, nem minden esetben lenne indokolt a szakértő bevonása: az említett időszakban például 88 esetben lett volna lehetőség arra, hogy a rendőrség elvégezze a szakértőnek kiadott feladatokat, ha rendelkezik a megfelelő eszközökkel.153 Így tehát a rendőrség eszközeinek modernizálása és szakirányú képzése sok esetben ki tudná váltani a szakértő alkalmazását a nyomozás során. A Be. 105. § (2) bekezdés alapján a szakértő megismerheti az ügy iratait, jelen lehet eljárási cselekményeknél, a kirendelőtől adatokat kérhet. Ennek megfelelően igazán jelentős szerepe a házkutatásnál, információs rendszerben tárolt adatok megőrzésére kötelezés idején – annak ideje alatt folyik azon adatok átvizsgálása, amelyeket később lefoglalnak – és a lefoglalás előkészítésénél lehet, hiszen ő tudja, pontosan milyen adatokra van szüksége, hogy megfelelően elkészíthető legyen a szakvéleménye, így közvetve befolyásolja ezen eljárási cselekményeket is. Az elkészült szakvéleményt a Be. 108. § alapján szóban kell előadni vagy írásban előterjeszteni, a Be. 110. § szerint pedig a szakértő a bíróságon meghallgatható. Itt LACZI megállapítása tűnik helytállónak, vagyis, hogy az írásban történő véleményadás és a meghallgatás együttesen történő alkalmazására lenne szükség
Parti Katalin: Tiltott… 89. o. Parti Katalin: Tiltott… 108. o. 152 Parti Katalin: Újratervezés… 102. o. 153 Parti Katalin: Tiltott… 97. o. 150 151
41. oldal
a technikai részletek bonyolultsága, és az ezzel kapcsolatban felmerült kérdések tisztázása, magyarázata miatt.154 A tárgyi bizonyítási eszköz olyan dolog, amely a bizonyítandó tény bizonyítására alkalmas. Az informatikában ilyen lehet például a hardver, melyen a törvénysértő tartalmat tárolják, a klónozott, hamis telefonkártya vagy bankkártya stb.155 Ettől azonban sokkal lényegesebb a bizonyítás szempontjából az az adat, amely magához a bűncselekményhez kapcsolódik (pl. naplófájlok a felkeresett weboldalakról) vagy tárolása bűncselekményt valósít meg (pl. gyermekpornográfia). Ezeknek az adatoknak azonban közvetítőre van szükségük, hogy tárolhatók legyenek: ezek tipikusan az adathordozók (pl. merevlemez, DVD, pendrive). A Be. 115. § (2) bekezdés úgy rendelkezik, hogy tárgyi bizonyítási eszköz az irat, a rajz és minden olyan tárgy, amely műszaki, vegyi vagy más eljárással adatokat rögzít. Így az adathordozók is tárgyi bizonyítási eszköznek minősülnek és bizonyítékként felhasználhatók. Az okirat valamely adat, tény valóságának, esemény megtörténtének bizonyítására alkalmas irat. Mivel a Be. 116. § (3) bekezdés kimondja, hogy a számítástechnikai rendszerre és az ilyen rendszer útján rögzített adatokat tartalmazó adathordozóra nem alkalmazhatóak az okirat szabályai a (2) bekezdés szerint, így e bizonyítási eszköz jelentősége a bizonyítási eszközök között nem túl jelentős, relevanciája a kibertéren kívül keletkező bizonyítékoknál lehet, például egy telefon híváslistája lehet okiratként felhasználható. A kényszerintézkedések közül elsőként tekintsük át a házkutatást. Korábban nem volt egyértelmű, hogy egy számítógép átkutatása bizonyítékok után ennek vagy pedig szemlének minősül-e,156 ma már azonban egyértelműen nevesíti a Be. 149. § (1) bekezdés a házkutatásnál számítástechnikai rendszer vagy ilyen rendszer útján rögzített adatokat tartalmazó adathordozó átvizsgálását. A (2) bek. c pontja pedig deklarálja, hogy házkutatásnak helye van bizonyítási eszköz megtalálása érdekében. Házkutatást bíróság, az ügyész és a nyomozó hatóság is elrendelhet, illetve a bíróság és az ügyész igénybe veheti a nyomozó hatóságot a lefolytatásához. Amennyiben a házkutatás sikerrel jár, további alkalmazható kényszerintézkedés a lefoglalás és az információs rendszerben tárolt adatok megőrzésére kötelezés. A bíróság, az ügyész, illetőleg a nyomozó hatóság rendelheti el annak a dolognak, illetőleg információs rendszernek vagy ilyen rendszer útján rögzített adatokat tartalmazó adathordozónak a lefoglalását, Laczi Beáta: i. m. 728. o. Laczi Beáta: i. m. 728-729. o. 156 Laczi Beáta: i. m. 730. o. 154 155
42. oldal
amely bizonyítási eszköz. Az adathordozó esetén maga a merevlemez, DVD stb. kerül lefoglalásra, és az ezeken található adatok később felhasználhatók bizonyítékként. Ha magára az adatra rendelnek el lefoglalást, akkor a végrehajtás során gondoskodni kell olyan másik információs rendszerről vagy adathordozóról, amelyre az átmásolható. Az információs rendszerben tárolt adatok megőrzésére kötelezést (korábban számítástechnikai rendszer útján rögzített adatok megőrzésére kötelezés) a Be. 158/A. § szabályozza. A kényszerintézkedés alkalmazása során a bűncselekmény felderítése és a bizonyítás
érdekében
az
információs
rendszerben
tárolt
adat
birtokosának,
feldolgozójának, illetőleg kezelőjének az így rögzített meghatározott adat feletti rendelkezési joga bíró, ügyész vagy nyomozó hatóság határozata alapján ideiglenes korlátozásra kerül, de annak birtoklástól nem fosztják meg. Ide értendő minden korábban már felsorolt bizonyítási eszköz, vagy bizonyítási eszköz felderítéséhez, a gyanúsított kilétének, tartózkodási helyének a megállapításához szükséges adat. A kényszerintézkedés célja az adatok megőrzése a felderítés és a sikeres bizonyítás érdekében, mivel az adatvesztés vagy adatmegsemmisülés súlyosan veszélyeztetné ezek sikerét. A törvény rendelkezése alapján a megőrzésre kötelezettnek gondoskodnia kell a fokozott biztonságú elektronikus aláírással is ellátható adat változatlan megőrzéséről és biztonságos tárolásáról, azzal a megkötéssel, hogy az érdekelt kíméletével kell végrehajtani a kényszerintézkedést, vagyis ha az adatok tárolása a főtevékenység végzését jelentősen akadályozná, kérelem alapján másik adathordozóra vagy információs rendszerbe átmásolva is tárolhatja. Köteles megakadályozni adat megváltoztatását, törlését, megsemmisülését, valamint annak továbbítását, másolat jogosulatlan készítését, illetőleg az adathoz való jogosulatlan hozzáférést, valamint adatváltozás
észlelése
esetén
tájékoztatnia
kell
a
megőrzést
elrendelőt.
A
kényszerintézkedés értelme az, hogy nincs minden esetben szükség a lefoglalásra, hiszen szemben sok fizikai bizonyítékkal, a számítástechnikai eszköz útján tárolt adat sokkal nehezebben károsodik. Mivel az átvizsgálás így is könnyedén elvégezhető, nem kell feleslegesen lefoglalni később a bizonyítás szempontjából értéktelennek minősülő adathordozókat, és az adott szakasz (7) bekezdése lehetővé teszi, hogy az átvizsgálás után lefoglalásra kerüljenek az adatok más rendszerbe vagy adathordozóra történő átmásolással, illetve megszüntetésre kerüljön a megőrzésre kötelezés. A törvény szövegében végrehajtott módosítást, aminek eredményeként a számítástechnikai
43. oldal
rendszer helyére információs rendszer került, az indokolta, hogy utóbbi jóval tágabb fogalom.157 Az utolsó a kényszerintézkedések közül az elektronikus adat ideiglenes hozzáférhetetlenné tétele (korábban elektronikus hírközlő hálózat útján közzétett adatok ideiglenes hozzáférhetetlenné tétele), amely a legújabb is egyben, ugyanis a 2013. évi LXXVIII. törvény vezette be a büntetőeljárási törvénybe. A törvény az új Btk-val együtt lépett hatályba 2013. július 1-jén, annak 77. §-ában meghatározott intézkedés, az elektronikus adat végleges hozzáférhetetlenné tétele büntetőeljárásjogi „párjaként”. A kényszerintézkedés az elektronikus adat feletti rendelkezési jogot ideiglenesen korlátozza, és az ahhoz való hozzáférést ideiglenesen megakadályozza. Közvádra üldözendő bűncselekmények esetén a bíróság rendelheti el olyan elektronikus adatra, amelyre
a
Btk. 77.
hozzáférhetetlenné
§-ban
tétel
meghatározott intézkedésnek szükséges
a
van
bűncselekmény
helye,
és
a
folytatásának
megakadályozásához. A kényszerintézkedés megvalósulhat elektronikus adat ideiglenes eltávolításával és elektronikus adathoz való hozzáférés ideiglenes megakadályozásával, előbbi esetben pedig a fentebb már tárgyalt megőrzésre kötelezés is elrendelhető a hozzáférhetetlenné tétellel együtt. A fő különbség a kettő között, hogy míg az ideiglenes eltávolítás esetén az adat lekerül a tárhelyről, addig a hozzáférés megakadályozása esetén rajta marad, ám az nem elérhető a megtekintők számára. Az eltávolításra a 158/C. § alapján a tárhelyszolgáltató kötelezhető, akinek a határozat közlését követő egy munkanapon belül intézkednie kell ez iránt. Amennyiben a nyomozás vagy a hozzáférhetetlenné tétel elrendelésének oka megszűnik, intézkedni kell az elektronikus adat
visszaállításáról,
amely
szintén
egy
munkanapon
belül
végrehajtandó.
Hozzáférhetetlenné tételnek akkor van helye a 158/D. § szerint, ha a tárhelyszolgáltató nem tett eleget az ideiglenes eltávolításnak vagy az elektronikus adat ideiglenes eltávolítására vonatkozóan külföldi hatóság jogsegély iránti megkeresése a kibocsátástól számított 30 napig eredménytelen maradt; gyermekpornográfia, állam elleni bűncselekmény vagy terrorcselekmény miatt indult büntetőeljárásban, ezekhez kapcsolódó elektronikus adatok esetén. Mint ebből látható, a főszabály az elektronikus adat eltávolítása, a hozzáférhetetlenné tételre csak kivételes esetben kerül sor. Az eljárás ebben az esetben az, hogy a hatóság határozattal kötelezi a hírközlési szolgáltatókat az elektronikus adathoz való hozzáférés ideiglenes megakadályozására.
157
Czine Ágnes: i. m. 806-808. o.
44. oldal
Ez a kényszerintézkedés a korábban már részletezett internetblokkolás hazai bevezetése, ám tényleges alkalmazhatósága még kérdéses. A törvénysértő tartalom eltávolítása iránti megkeresés sokszor még nyugati tárhelyszolgáltatóknál sem vezetett eredményre (mint például az USA-ban működő kuruc.info szélsőséges portál esetén), és ilyen esetben a tartalom belföldi hozzáférhetetlenné tételének technikai kérdései is felmerülnek. Ilyen például, hogy külföldi IP-címet biztosító nyílt proxyra való rácsatlakozás esetén továbbra is elérhetőek-e ezek a tartalmak, illetve más oldalra való áttöltés esetén meg lehet-e akadályozni a megváltozott címen közölt törvénysértő tartalom elérését, vagy például ekkor szükség van-e új jogi eljárásra az ismételt elérhetetlenné
tételhez.
A
büntető
anyagi
jogi
elektronikus
adat
végleges
hozzáférhetetlenné tétele kiszabását tartalmazó első bírói döntés a már említett kuruc.info ellen született, annak egyik holokauszttagadó írása ügyében.158 Arról azonban nem esik szó, hogy az ehhez köthető kényszerintézkedés elrendelése felmerült volna az illetékes Fővárosi Főügyészségnél, így annak gyakorlati alkalmazásáról a dolgozat elkészülésének időpontjában nincs tudomásom. Utolsóként foglalkozok a titkos adatszerzéssel, amelynek tekintetében a magyar nyomozás elkövetőspecifikus, hiszen az konkrét személyre irányul.159 A titkos adatszerzést az ügyész és a nyomozó hatóság végzi bírói engedély alapján az elkövető kilétének, tartózkodási helyének megállapítása, elfogása, valamint bizonyítási eszköz felderítése érdekében, a nyomozás elrendelésétől a nyomozás iratainak ismertetéséig az érintett tudta nélkül. A 200. § (1) b) pontjának második fordulata alapján az elektronikus hírközlési szolgáltatás útján továbbított kommunikáció
tartalmát
megismerheti, az észlelteket technikai eszközzel rögzítheti, valamint a c) pont szerint számítástechnikai eszköz vagy rendszer útján továbbított, vagy azon tárolt adatokat megismerheti, rögzítheti és felhasználhatja. Mivel a titkos adatszerzésbe belefoglalták a számítástechnikai eszközön tárolt adatokat, így ez a korábban már elemzett online házkutatás hazai meghonosításának tekinthető. Mivel ennek lehetősége csak súlyosabb cselekményeknél áll fent, ez a korlátozás arányban állónak tekinthető a sérelemmel, főleg ha az ilyen nagyobb súlyú kiberbűncselekmények felderítéséhez fűződő társadalmi érdeket vesszük figyelembe.
Törölni kell a Kuruc.info holokauszttagadó cikkét. HVG, Online: http://hvg.hu/itthon/20150114_Torolni_kell_a_Kurucinfo_holokauszttagad (Letöltés: 2015. 01. 28.) 159 Parti Katalin: A számítógépes… 196. o. 158
45. oldal
Az IP-cím kapcsán utaltam már rá, hogy az hazánkban személyes adatnak minősül. A személyes adatok védelméhez való jog már az Alkotmány 59. §-ban is jelen volt, és az Alaptörvény VI. cikkének (2) bekezdésében is nevesített alapjog, ahol kimondásra kerül, hogy „mindenkinek joga van személyes adatai védelméhez, valamint a közérdekű adatok megismeréséhez és terjesztéséhez.” Az Országgyűlés sarkalatos törvényben, az információs önrendelkezési jogról és az információszabadságról szóló 2011. évi CXII. törvényben szabályozza az Alaptörvény VI. cikkben megfogalmazott jogokat. A törvény 3. §-a meghatározza a személyes adat fogalmát, ami az érintettel kapcsolatba hozható adat, valamint az adatból levonható, az érintettre vonatkozó következtetés.
Ennek
alapján
az
érintettnek
közvetve
vagy
közvetlenül
beazonosíthatónak kell lennie. A 4. § (3) bekezdés első fordulata alapján az adatkezelés során mindaddig megőrzi e minőségét, amíg kapcsolata az érintettel helyreállítható. A második fordulat meghatározza, hogy akkor tekinthető az érintettel helyreállíthatónak a kapcsolat, ha az adatkezelő rendelkezik azokkal a technikai feltételekkel, amelyek a helyreállításhoz szükségesek. Ez a korábbi adatvédelmi törvénnyel160 szemben előrelépés, hiszen ott még nem tett különbséget a jogalkotó aközött, hogy helyreállításnak mi tekinthető és nem szűkítette a kört az adatkezelőre.161
5. Összefoglalás Mint a fentebb áttekintett szakirodalom, valamint a Miskolci Nyomozó Ügyészség által szolgáltatott információk – amelyet ezúton szeretnék megköszönni dr. Spisák Béla ügyésznek – alapján látható, a kibertérben elkövetett bűncselekmények köre igen széles, és ezek olyan sajátos feladatok elé állítják a nyomozó hatóságot, amelyet csak megfelelő felkészültséggel lehet megoldani. Az internet és az információs technológia fejlődése és elterjedése alapvető változásokat hozott a kommunikációban és a
gazdaságban,
amelynek
eredményeképp
létrejött
a
kiberbűnözés,
hiszen
kialakulásában fontos szerepe volt a potenciális áldozatok számának és a lehetséges haszon mértéke jelentős növekedésének, a viszonylagos anonimitásnak és annak, hogy saját közvetlen közösségén kívül, a világ bármelyik másik pontján elkövetheti valaki ezeket a cselekményeket. Ahogy a 460/2004/EK rendelet is leszögezi, az internet mára a társadalmi és gazdasági fejlődés alapjává vált, és így a védelme is kiemelt fontosságú a társadalom számára. Megfigyelhető, hogy minél több funkció elérhető az internet 160 161
1992. évi LXIII. törvény a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról Bővebben lásd: Parti Katalin: Nyomozás… 210. o.
46. oldal
segítségével, úgy fognak egyre inkább szaporodni az ezek megsértésére irányuló cselekmények. PARTI nagyon találóan fogalmazta meg azt, hogy miként a navigációs eszközök átvették a papíralapú térképek helyét, úgy fogja idővel az elektronikus bizonyítás
is
a
hagyományosét.162
Természetesen,
amíg
akadnak
olyan
bűncselekmények, melynek nem ültethetők át a kibertérbe, addig ez az átállás nem lehet teljes, a távoli jövő lehetőségeinek és kihívásainak találgatása pedig már a tudományos fantasztikum körébe tartozik. Az azonban bizonyosan kijelenthető, hogy amíg az informatika ilyen rohamosan fejlődik, úgy állnak elő újabb és újabb kihívások, amelyeknek a bűnüldözésnek meg kell felelni. A kiberbűnözés nyomozásra feltétlenül igaz, hogy az örök versenyfutás a bűnözők és a nyomozó hatóság között. Mivel a büntetőeljárás jelenlegi formája évszázados hagyományokra tekint vissza, nehezen tud alkalmazkodni az új kor kihívásaihoz. Számos feladat vár még elvégzésre a jövőben az eredményesség növelése érdekében. Ilyen a bizonyítási rendszer korszerűsítése, az új technikai vívmányok útján keletkező bizonyítékok teljes körű felhasználása érdekében. Bizonyos új lehetőségek már megvalósultak hazánkban, így az online házkutatás lehetősége, amely bizonyos körülmények között elfogadható módszer lehet, mint ahogy az elektronikus úton továbbított információkra kiterjedő titkos adatszerzés is. Ezek mellett érdemes lehet még kidolgozni a közösségi médiában közzétett információk felhasználására és értékelésére vonatkozó szabályokat a bizonyítási eljárás során, a jelenleg nagy problémákat okozó anonimizáló berendezések feltörésére
kidolgozott
módszer
kidolgozása
mellett
megfontolni
az
IP-cím
felhasználásának módját, figyelembe véve annak potenciális buktatóit is (amelyek jelentősen csökkennek, ha megtörténik az átállás IPv6-ra). A jövőben akár olyan tevékenységek is megkönnyíthetők elektronikus úton, mint a felismerésre bemutatás, de a tanúvédelem is egyszerűbbé tehető általa. Ezek mellett fontos az egyes nemzetek jogszabályainak összehangolása, annak felismerésével, hogy a kiberbűnözés nem bír jelentős nemzeti sajátosságokkal, hanem globálisan hasonló jegyeket mutat, és a jelentős szabályozásbeli eltérések, valamint az ezekből fakadó együttműködési nehézségek segítik ezen bűnözési forma terjedését. A bűnügyi együttműködés és megfelelő szabályozás kiterjesztése a harmadik világ, különösen Ázsia országaira elengedhetetlen ahhoz, hogy a jövőben ne maradhassanak büntetlenek az ezen
162
Parti Katalin: Újratervezés… 99. o.
47. oldal
országokban található szolgáltatókon keresztül elkövetett bűncselekmények.163 Sokat segíthet egy kibertámadás jellegének eldöntésénél, és a megfelelő bűnügyi fellépés meghatározásánál, ha sikerül kizárni a lehetséges opciók között a kiberháborús cselekményt, melynek érdekében nemzetközi egyezménnyel kellene szabályozni e területet a hadviselés más formáihoz hasonlóan.164 Az együttműködést ki kell terjeszteni a magánszektorra is, különösen mivel a cégek és magánszemélyek a leginkább érintettek és érdekeltek a kiberbiztonság megteremtésében és fenntartásában, és ezt kezdik a jogalkotók is felismerni. Ennek kapcsán érdemes megfontolni az önszabályozó rendszerek bevezetését is, hogy a szabályozások ne a felhasználókat és a szolgáltatókat terheljék feleslegesen, és ténylegesen elérjék a céljukat. Ennek során az állam a keretet és a kényszerítő eszközöket biztosítja, és csak a nagyobb súlyú jogsértéseknél lép közbe a
büntetőjog
eszközével,
míg
egyébként
a
szolgáltatók
saját
eszközeikkel
szankcionálnak. A szabályozás egy ilyen rendszerben a felhasználóktól indulva a szolgáltatók közvetítésével jut el az államhatalmi szintig.165 Mindezeket figyelembe véve elmondható, hogy a kiberbűnözés üldözése terén a jövőt az eddig megszokottól eltérő megoldások és módszerek jelentik, amelynek során az internetes környezetben gyakran nehézkesen érvényesíthető és sokszor eltérő nemzeti szabályozások fokozatos egységesítésére, a bűnüldöző szervek szoros nemzetközi együttműködésére, valamint a magánszektorral való jó viszonyára van szükség az eredményes fellépés érdekében.
163
Mint történt az például a Fülöp-szigeteken a Love Bug vírus ügyében, ahol a szabályozás hiánya miatt nem tudták elítélni a hatalmas kárt okozó malware készítőjét. Bővebben lásd: Parti Katalin: Nyomozás… 207. o. 164 Különösen igaz ez annak fényében, hogy hatalmas pusztítást lehet okozni kiberháborús eszközökkel, akár teljes gazdasági rendszereket összeomlasztva a kritikus infrastruktúra támadásával. 165 Parti Katalin: Nyomozás… 209. o.
48. oldal
Irodalomjegyzék Nyomtatott források Belegi József (szerk.): Büntetőeljárás I–III - Kommentár a gyakorlat számára. HVG-ORAC Kiadó, Budapest, 2014. Berecz Péter: A Német Szövetségi Alkotmánybíróság „számítógép-határozata”. In: Studia Juvenum, Debrecen, 2009. 71–78. o. Bocij, Paul-McFarlane, Leroy: The Internet: A Discussion of Some New and Emerging Threats to Young People. 76 Police J. 3 2003. 3–13. o. Brenner, Susan W.: „At Light Speed”: Attribution and Response to Cybercrime/Terrorism/Warfare. 97 J. Crim. L. & Criminology 379 2006–2007. 379-476. o. Crocker, Thomas P.: Order, Technology, and the Constitutional Meaning of Criminal Procedure. The Journal of Criminal Law and Criminology 2013/3. 685–744. o. Dornfeld László: Fájlmegosztás: a szellemi tulajdonjog legújabb kihívása. Diskurzus 2014/1. szám 4. évfolyam, 54–61. o. Online: http://blszk.sze.hu/ivevfolyam-2014 (Letöltés ideje: 2015. 02. 06.) Gergely Máté: Nyomozás az interneten. Belügyi Szemle, 2002/10. 31–38. o. Gillespie, Alisdair A.: Cyberstalking and the Law: A Response to Neil MacEwan. Criminal Law Review, 2013/1. 39–45. o. Gillespie, Alisdair: Obscene Conversations, the Internet and the Criminal Law. The Criminal Law Review 2014/5. 350–363. o. Gray, David – Citron, Danielle Keats – Rinehart, Liz Clark: Fighting Cybercrime After United States v. Jones. The Journal of Criminal Law and Criminology 2013/3. Vol. 103. 745–802. o. Hetényi Gábor: Informatika a nyomozás szolgálatában. Ügyészek Lapja, 2008/1. szám 15. évf. 43–46. o. Kim, Chris – Newberger, Barrie – Shack, Brian: Computer Crimes. 49 Am. Crim. L. Rev. 443 2012, 443–488. o. Kökényesi Attila: Az internet útján elkövetett bűncselekmények vonatkozásában végzett házkutatás. Ügyészek Lapja, 2008/Különszám 15. évf. 7–15. o. Laczi Beáta: A számítógépes környezetben elkövetett bűncselekmények nyomozásának és a nyomozás felügyeletének speciális kérdései. Magyar Jog, 2001/12. sz. 48. évf. 726–738. o. Lengré Mónika: A XXI. század új típusú próbatétele: az informatikai biztonság. Belügyi Szemle, 2012/5. szám, 60. évf., 5–21. o. Mohácsi Barbara: Bűnüldözési érdek contra emberi jogok – az online házkutatás alkotmányossági megítélése Németországban, néhány tanulsággal. Magyar Jog, 2008/12. 55. évf. 827–832. old. Nádori Péter: Delfi AS v. Észtország: strasbourgi döntés a névtelen kommentekért viselt szolgáltatói felelősségről. Infokommunikáció és jog, 2013. (10. évf.) 56. sz. 131–140. o. Nagy Zoltán András: A Pirate Bay-per tanulságai. De lege ferenda a fájlcseréről. Ügyészek Lapja, 2010/2. 17. évf. 33–40. o. Nagy Zoltán András: A szervezett bűnözői jelenségek a számítógépes hálózatokon. Belügyi Szemle 2012/6. szám, 60. évf., 108–125. o.
49. oldal
Nagy Zoltán András: Informatikai bűncselekmények. Magyar Tudomány, 2001/8. szám 946–957. o. Online: http://www.matud.iif.hu/01aug/nagyz.html (Letöltés ideje: 2013. 10. 09.) Parti Katalin: A számítógépes bűnözés és az internet. In: Irk Ferenc (szerk.) Kriminológiai tanulmányok, 40. OKRI, Budapest, 2003, 199–201. o. Parti Katalin - Marin, Luisa: Foltvarrással az on-line illegális tartalom ellen: a tartalomblokkolás, a közvetítő szolgáltató felelőssége és az értesítési-levételi eljárás. Infokommunikáció és Jog, 2012/49. 59. old. Parti Katalin: Kerekasztal-beszélgetés az online terrorizmusról. Ügyészek Lapja, 2010/2. 17. évf., 43–51. o. Parti Katalin: Nyomozás az interneten: együttműködés – korlátokkal. Belügyi Szemle 2004./11-12. szám 52. évf. Parti Katalin: Tiltott pornográf felvétellel visszaélés az interneten - az empirikus kutatás adatai. In: Virág György (szerk.) Kriminológiai tanulmányok 44. OKRI, Budapest, 2007, 89–110. o. Parti Katalin: Újratervezés, avagy miért fontos az elektronikus bizonyítékszerzés? Rendészeti Szemle, 2010/3. 58. évf. 99–106. o. Radu, Ioan-Minodora – Ursacescu, Minodora-Sendroiu – Cleopatra-Cioc, Mihai: Computer Crime - A Threat to the International Society. 2008 AGORA Int'l J. Jurid. Sci. 248 2008, 248–256. o. Rüther, Werner: Az internet és az „informatikai bűnözés” a kriminológia számára is kihívás. Belügyi Szemle, 2003/2-3. szám 51. évf. 249–262. o. Szalárdi Gábor: A csúcstechnológiai bűnözés elleni küzdelem támogatása. Belügyi Szemle 2012/6. szám, 60. évf., 87–107. o. O' Floinn, Micheál – Ormerod, David: Social networking material as criminal evidence. Criminial Law Review 2012/7. szám 486–512. o. Walker, Darin – Brock, Deon – Stuart, T. Ramon: Faceless-oriented Policing: Traditional Policing Theories Are Not Adequate in a Cyber World. 79 Police J. 169 2006. 169–176. o. Wark, McKenzie: Hackerkiáltvány. Noran Libro Kiadó, Debrecen, 2010 Warren, Peter – Streeter, Michael: Az internet sötét oldala. HVG Kiadó, Budapest, 2005 Wolf, Johnatan B.: War Games Meets the Internet: Chasing 21st Century Cybercriminals With Old Laws and Little Money. 28 Am. J. Crim. L. 95 20002001, 95–116. o. Zambo, Scott: Digital La Cosa Nostra: The Computer Fraud and Abuse Act's Failure to Punish and Deter Organized Crime. 33 New Eng. J. on Crim. & Civ. Confinement 551 2007 551–575. o. Online források
12th Congress Rept. 112–281. Online: http://www.gpo.gov/fdsys/pkg/CRPT112hrpt281/pdf/CRPT-112hrpt281-pt1.pdf (Letöltés ideje: 2013. 09. 29.) Anonymous – a DDoS támadás civil engedetlenség. Kalózpárt, 2012. szeptember 9. Online: http://kalozpart.org/2012/09/09/anonymous-a-ddos-tamadas-nembuncselekedet/ (Letöltés ideje: 2015. 01. 28.) A számítástechnikai bűnözés elleni küzdelem európai uniós központja az internetes bűnözők elleni küzdelem és az e-fogyasztók védelme érdekében. Európai Bizottság - IP/12/317 28/03/2012 Online: http://europa.eu/rapid/pressrelease_IP-12-317_hu.htm (Letöltés ideje: 2013. 10. 09.) 50. oldal
A collective EU response to cybercrime. Europol. Online: https://www.europol.europa.eu/ec3 (Letöltés ideje: 2013. november 13.) A Google átláthatósági jelentése. Online: http://www.google.com/transparencyreport/safebrowsing/ (Letöltés ideje: 2013. 09. 29.) Az NCCS honlapja. Online: http://www.tscm.com/compcrim.html (Letöltés ideje: 2013. 11. 15.) Cyber Security strategy and Proposal for a Directive. Európai Bizottság. Online: http://ec.europa.eu/digital-agenda/en/news/eu-cybersecurity-plan-protect-openinternet-and-online-freedom-and-opportunity-cyber-security (Letöltés ideje: 2013. 11. 17.) How computer-generated 'Sweetie' snared 1000 pedophiles. AFP, 2013. november 5. Online: http://www.theaustralian.com.au/news/world/howcomputer-generated-sweetie-snared-1000-pedophiles/story-e6frg6so1226753220112 (Letöltés ideje: 2013. 11. 06.) Január 11-én megnyílik a számítástechnikai bűnözés elleni európai központ. Európai Bizottság - IP/13/13 09/01/2013 Online: http://europa.eu/rapid/pressrelease_IP-13-13_hu.htm (Letöltés ideje: 2013. 10. 13.) Kinyírta az online vitákat az Alkotmánybíróság? Népszabadság Online, 2014. május 28. Online: http://nol.hu/belfold/elfojthatja-az-online-vitakat-azalkotmanybirosag-dontese-1464881 (Letöltés ideje: 2015. 02. 02.) Magyar útlevelet vásárolt a neten egy robot. Index, 2015. január 4. Online: http://index.hu/tech/2015/01/04/magyar_utlevelet_vasarolt_a_neten_egy_robot/ (Letöltés ideje: 2015. 02. 04.) Még tíz évig lehet érvényes Moore-törvénye. Index.hu 2012. május 2. Online: http://index.hu/tech/2012/05/02/meg_tiz_evig_lehet_ervenyes_moore_torvenye/ (Letöltés ideje: 2013. november 13.) Törölni kell a Kuruc.info holokauszttagadó cikkét. HVG, Online: http://hvg.hu/itthon/20150114_Torolni_kell_a_Kurucinfo_holokauszttagad (Letöltés ideje: 2015. 01. 28.) Crawford, Angus: Webcam sex with fake girl Sweetie leads to sentence. BBC, 2014. október 21. Online: http://www.bbc.com/news/technology-29688996 (Letöltés ideje: 2015. 02. 04.) Dojcsák Dalma: No comment. A Társaság a Szabadságjogokért blogja Online: http://ataszjelenti.blog.hu/2013/10/16/no_comment_453 (Letöltés ideje: 2013. 11. 17.) Doyle, Charles: Cybercrime: A Sketch of 18 U.S.C. 1030 and Related Federal Criminal Laws. Congressional Research Service, 2010. december 27. Online: http://www.fas.org/sgp/crs/misc/RS20830.pdf (Letöltés ideje: 2013. 10. 06.) Erdélyi Péter: Az Alkotmánybíróság ma kezdte el kinyírni a kommentelést Magyarországon. 444.hu, 2014. május 28. Online: http://444.hu/2014/05/28/azalkotmanybirosag-ma-kezdte-el-kinyirni-a-kommentelest-magyarorszagon/ (Letöltés ideje: 2015. 02. 02.) Holmes, David: Reuters kills comment sections on news stories. Should you too? Pando Daily, 2014. november 7. Online: http://pando.com/2014/11/07/reuterskills-comment-sections-on-news-stories-should-you-too/ (Letöltés ideje: 2015. 02. 03.) Klochender, Pierre: With New Malware Virus, Israel Fans A Virtual Flame Against Iran. Centre for Research on Globalization Online: 51. oldal
http://www.globalresearch.ca/with-new-malware-virus-israel-fans-a-virtualflame-against-iran/31169 (Letöltés ideje: 2013. 10. 09.) Ötvös Zoltán: Az internet sötét oldala. Népszabadság, 2014. 07. 11. Online: http://nol.hu/tud-tech/az-internet-sotet-oldala-1473681 (Letöltés ideje: 2015. 02. 19.) Pergel Józsefné: A biztonságosabb információs társadalom érdekében tett nemzetközi lépések. Online: http://www.jit.hu/dok/doku/biztrov4.pdf (Letöltés ideje: 2013. 11. 17.) Pintér Mónika: Nemzetbiztonsági ügy a Sony elleni hackertámadás. Origo, 2014. december 19. Online: http://www.origo.hu/techbazis/20141219nemzetbiztonsagi-ugy-a-sony-elleni-hackertamadas.html (Letöltés ideje: 2015. 01. 31.) Power, Mike: Life after Silk Road: how the darknet drugs market is booming. The Guardian, 2014. május 30. Online: http://www.theguardian.com/technology/2014/may/30/life-after-silk-road-howthe-darknet-drugs-market-is-booming (Letöltés ideje: 2015. 02. 05.) White, Aoife: IP Addresses Are Personal Data, E.U. Regulator Says. The Washington Post 2008. január 22. Online: http://www.washingtonpost.com/wpdyn/content/article/2008/01/21/AR2008012101340.html (Letöltés ideje: 2013. 11. 14.)
Jogszabályjegyzék Hivatkozott jogforrások
18 USC Protecting Children from Internet Pornographers Act 18 USC § 1030 Computer Fraud and Abuse Act Az Európai Parlament és a Tanács 95/46/EK irányelve Az Európai Parlament és a Tanács 2000/31/EK irányelve Az Európai Parlament és a Tanács 2006/24/EK irányelve Az Európai Parlament és a Tanács 2009/136/EK irányelve Az Európai Parlament és a Tanács 2011/92/EU irányelve Az Európai Parlament és a Tanács 460/2004/EK rendelete Az Európai Unió Tanácsa 2008/114/EK irányelve Az Európai Unió Tanácsa 2005/222/IB kerethatározata Az Európai Parlament és a Tanács irányelvjavaslata a hálózat- és információbiztonságnak az egész Unióban egységesen magas szintjére vonatkozó intézkedésekről 2013/0027 (COD) A Miniszteri Bizottság R (85) 10. számú Ajánlása a bűnügyi jogsegélyről szóló európai egyezmény alkalmazása a távközlés hálózatok lehallgatására vonatkozó megkeresések kapcsán A Miniszteri Bizottság R (87) 15. számú Ajánlása a személyes adatok rendőrségi felhasználására vonatkozó szabályozásról A Miniszteri Bizottság R (88) 2. számú Ajánlása a szerzői és szomszédos jogokkal kapcsolatban elkövetett jogsértések elleni küzdelem érdekében hozandó intézkedésekről A Miniszteri Bizottság R (89) 9. számú Ajánlása a számítógéppel kapcsolatos bűncselekményekről
52. oldal
A Miniszteri Bizottság R (95) 13. számú Ajánlása az információs technológiával összefüggő büntető eljárásjogi problémákról ETS 185 Az Európa Tanács Egyezménye A számítástechnikai bűnözésről (Budapest, 23.XI.2001.) ETS 201 Az Európa Tanács Egyezménye A gyermekek védelméről a szexuális kizsákmányolás és a szexuális bántalmazás ellen (Lanzarote, 25.X.2007.) Magyarország Alaptörvénye (2011. április 25.) 1949. évi XX. törvény a Magyar Köztársaság Alkotmánya 1992. évi LXIII. törvény a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról 1998. évi XIX. törvény a büntetőeljárásról 2004. évi LXXIX. törvény az Európa Tanács Budapesten, 2001. november 23-án kelt Számítástechnikai Bűnözésről szóló Egyezményének kihirdetéséről 2011. évi CXII. törvény az információs önrendelkezési jogról és az információszabadságról 2012. évi C. törvény a Büntető Törvénykönyvről 2012. évi CLXVI. törvény a létfontosságú rendszerek és létesítmények azonosításáról, kijelöléséről és védelméről 2013. évi LXXVIII. törvény egyes büntető tárgyú törvények módosításáról
Hivatkozott ítéletek
09-1272 Kentucky v. King 131 S. Ct. 1849 (2011) 10-1259 United States v. Antoine Jones 132 S. Ct. 945 (2012) 10-1983 United States v. Neil Scott Kramer (2011) 19/2014. (V. 30.) AB határozat Delfi AS v. Észtország, 64569/09 ítélet, EJEB, 2013. október 10. K.U. v. Finnország, 2872/02 ítélet, EJEB, 2009. március 2. 456 Mass. 857 Commonwealth v. Williams BGH, 31.01.2007 - StB 18/06
53. oldal