Jogi ismeretek | Büntetőjog » Villányi József - A számítástechnikai bűnözés elleni fellépés büntetőjogi eszközei

Alapadatok

Év, oldalszám:2004, 6 oldal

Nyelv:magyar

Letöltések száma:40

Feltöltve:2012. március 31.

Méret:52 KB

Intézmény:
-

Megjegyzés:

Csatolmány:-

Letöltés PDF-ben:Kérlek jelentkezz be!



Értékelések

Nincs még értékelés. Legyél Te az első!


Tartalmi kivonat

Villányi József A számítástechnikai bűnözés elleni fellépés büntetőjogi eszközei – avagy hogyan irtsunk férget a Büntető Törvénykönyvvel? Bevezető A számítástechnika felhasználási lehetőségeinek széles körű, a mindennapi élet mind több tevékenységi szintjét átfogó elterjedésével, a számítástechnikai rendszerek közvetlen, határokon átívelő kapcsolatát biztosító világháló kialakulásával a társadalom is fontos változásokon ment keresztül. Az információs társadalom kialakulásával azonban nemcsak az egyes alapjogok állampolgári érvényesítésének lehetőségei tágultak ki, nemcsak az államhatalom és intézményei működésének törvényességét biztosító, egyben annak kontrollját is jelentő nyilvánosság kapott új lehetőségeket, eszközöket, hanem ezzel együtt megjelent a számítástechnika visszaélésszerű, jogellenes célok elérését szolgáló felhasználása is. A technikai fejlődéssel

egyidejűleg - sajnálatosan - nemzetközi szinten és hazánkban is egyre nagyobb teret nyer a számítástechnikai bűnözés. A szervezett bűnözés is azonnal felismerte a számítástechnika jelentőségét, így a határon átnyúló bűnelkövetések egyik legfontosabb eszközévé a számítógép és a világháló vált. A mindeddig nem tapasztalt nagyságú és sebességű adatáramlást, valamint kommunikációt lehetővé tevő Internet napjainkra az ellenőrizhetetlen pénzmozgások, így többek között a pénzmosás egyik fő színtere lett. A jövőben azonban nemcsak mennyiségbeli, hanem minőségbeli változásnak is tanúi lehetünk, amely előrevetíti a számítástechnikai bűncselekmények kialakult fogalmiságának, rendszerének megváltozását is.1 A számítógép már nemcsak mint a bűncselekmény elkövetésének eszköze fog megjelenni (mint például a pénzintézetekkel szemben elkövetett csalások esetében), hanem egyre inkább maga a

számítástechnikai rendszer, illetőleg a benne tárolt adatok válnak a visszaélések célpontjaivá. A bűncselekmények tárgya is az így megszerzett információ lesz. Ezzel egyidejűleg a világhálón lebonyolított pénzmosás mellett a számítástechnikai terrorizmus és a cégek és közintézmények elleni számítógépes cracker támadások is a nemzetközi bűnözés egyik új és rohamosan fejlődő területét jelentik majd. A hatályos büntetőjogi szabályozás előzményei Az informatikai bűncselekmények a magyar büntető anyagi jogban a számítástechnikai eszközök elterjedésével párhuzamosan az 1990-es évek közepén jelentek meg. Az első tényállások a szerzői jogok újra kiépülő büntetőjogi védelmével voltak összefüggésben. A Büntető Törvénykönyvről szóló 1978. évi IV törvényt (a továbbiakban: Btk) módosító 1993 évi XVII. törvény iktatta be a Btk-ba a szerzői és szomszédos jogok megsértése (329/A §)

tényállását2, amely megfelelő büntetőjogi védelmet biztosított a software hamisításokkal szemben is3. A Btk-t módosító 1994 évi IX törvénnyel megjelent a magyar büntetőjogi rendelkezések között is a számítástechnikai bűncselekmény önálló tényállása4. A számítógépes csalás (300/C. §) tényállása mellett a bankkártya-hamisítás (313/B §), valamint a bankkártyával visszaélés (312/A. §) is a számítástechnikai eszközökkel elkövetett, illetőleg azok ellen irányuló bűncselekmények büntethetőségét teremtette meg.5 A Btk.-t módosító 1996 évi LII törvény a számítógépes csalás, míg az 1998 évi LXXXVII. törvény a bankkártya-hamisítás tényállását terjesztette ki6 Az 1997 évi LXXIII törvény megteremti a gyermekkorúakról készített pornográf felvételek készítőivel, forgalmazóival szembeni büntetőjogi fellépés jogi alapját (Btk. 195/A §) Az 1999 évi CXX törvény koncepcionális változásokat

hozott, amikor már nemcsak a Különös Részben, hanem a Btk. Általános Részében is megjelennek a számítástechnikai fejlődésre és környezetre figyelemmel lévő rendelkezések. A hivatkozott törvény az értelmező rendelkezések alkotta 137. § 12 pontjában meghatározott nagy nyilvánosság fogalmát kiterjesztette az elektronikusan rögzített információ távközlő hálózaton való közzétételére is. A Különös Részen belül a szerzői vagy szomszédos jogok megsértése (329/A. §) tényállásának átalakítása mellett új bűncselekményeket iktatott be a módosító törvény: a szerzői vagy szomszédos jog védelmét biztosító műszaki intézkedés kijátszását (329/B. §), és a jogkezelési adat meghamisítását (329/C. §), valamint megteremtve az iparjogok büntetőjogi védelmét az iparjogvédelmi jogok megsértése (329/D. §) tényállását7 3.2 A hatályos büntető anyagi jogi szabályozás A büntető anyagi jog területén a Btk.-t

módosító 2001 évi CXXI törvény iktatta be a Büntető Törvénykönyvbe az Európa Tanács számítástechnikai bűnözésről szóló egyezményének (a továbbiakban: Egyezmény) rendelkezéseivel összhangban álló új szabályokat, tényállásokat. A módosított, illetőleg új rendelkezések 2002 április 1-jén léptek hatályba.8 Büntetőjogi védelem a számítástechnikai rendszer feltörése ellen Az Egyezménnyel összhangban a Btk. módosított 300/C §-ában meghatározott számítástechnikai rendszer és adatok elleni bűncselekmény (1) bekezdése büntetendő cselekménnyé nyilvánítja a számítástechnikai rendszerbe a számítástechnikai rendszer védelmét szolgáló intézkedések megsértésével vagy kijátszásával történő jogosulatlan belépést, valamint az engedélyezett belépést követően a jogosultság kereteit túllépő, illetőleg azt más módon megsértő bennmaradást is. Az új rendelkezések szerint így bűncselekményt

valósít meg az a hacker, aki az adott program, software, illetőleg védett számítástechnikai rendszer gyenge pontjainak a nyilvánosság elé tárása érdekében, illetőleg saját tudását fitogtatva feltör különböző védett rendszereket, úgy, hogy azokban nem változtat meg érdemi információkat. Nem szükséges tehát a bűncselekmény megvalósításához sem annak bizonyítása, hogy adatok megváltoztatása, esetleg üzleti titoknak minősülő adatokhoz történő hozzáférés történt, és nem feltétel az sem, hogy a behatolás kimutatható vagyoni vagy nem vagyoni kárral járjon. Már önmagában a jogosulatlan belépés ténye megvalósítja a bűncselekményt. Az új rendelkezés a büntetőjog eszköztárának kiszélesítésével így jelentősen hozzájárul a világháló biztonságának növeléséhez. Az informatikai szakma részéről több kritika is érte az említett rendelkezést a fejlesztések kerékkötőjeként, a programokban jelentkező

rejtett hibák feltárását lehetetlenné tevő szabályként bélyegezve meg azt. A bírálók elfelejtik azonban azt a tényt, hogy az említett hackereknek lehetőségük van arra, hogy előzetesen engedélyt kérjenek – kizárva így a jogellenességet, amelynek hiányában nem valósul meg bűncselekmény - az adott védett rendszer tulajdonosától, használójától, illetőleg az adott software programfejlesztőjétől arra, hogy feltárhassák a rendszer, illetőleg a program hibáit, hiányosságait. Lehetséges, hogy a nagyobb programfejlesztő cégek, illetőleg egyes intézmények nem járulnak hozzá ehhez a kísérletezgetéshez, azonban ez sem igazolhatja az „informatikai Robin Hoodok” „közjót szolgáló” cselekedetét. A bírálók logikáját követve – elnézést a példa abszurditásáért, csak az érvelés abszurditását kívánom szemléltetni - a „nagy tudású” pesti zsebtolvaj is sikeresen hivatkozhatna a bíróság előtt arra, hogy

azzal, hogy elemelte a sértett pénztárcáját, csak fel akarta fedni táskájának hiányos védelmi rendszerét, és így áttételesen fel akarta hívni a sértett figyelmét arra, hogy megbízhatóbb zippzárú táskát vegyen – így szolgálva a gyenge minőségű táskát megvásárló fogyasztók védelmét. A bűncselekmény fontos tényállási eleme a „védelmét szolgáló intézkedés megsértése vagy kijátszása”. Az említett vétséget valósítja így meg az a személy aki jogosulatlanul szerez meg belépési kódot, valamint az is, aki speciális programot használva töri fel a biztonsági rendszert, vagy fejti meg a kódot. Nem minősül azonban jogosulatlan belépésnek és így bűncselekménynek sem a kéretlen üzenetek, reklámok küldése (spam), amelyek részletes szabályait az Európai Parlament és a Tanács 2000/31/EK irányelvével összhangban az elektronikus kereskedelmi szolgáltatások, valamint az információs társadalommal összefüggő

szolgáltatások egyes kérdéseiről szóló 2001. évi CVIII törvény a 14 §-a határozza meg Az Egyezmény 4. Cikkével összhangban, amely az adatok jogosulatlan törlését, megváltoztatását szankcionálja, a Btk. 300/C §-ában meghatározott számítástechnikai rendszer és adatok elleni bűncselekmény (2) bekezdésének a) pontja rendeli büntetni azt a személyt, aki a számítástechnikai rendszerben tárolt, feldolgozott, kezelt vagy továbbított adatot jogosulatlanul megváltoztatja, törli vagy a jogosultak számára hozzáférhetetlenné teszi. A crackerek így a fenti, két évig terjedő szabadságvesztéssel, közérdekű munkával vagy pénzbüntetéssel fenyegetett bűncselekményt valósítják meg, amikor egy védett rendszert feltörve az adott weboldalon saját üzeneteiket helyezik el, miként történt az még a hivatkozott rendelkezés hatályba lépése előtt a Nemzetbiztonsági Hivatal, illetőleg egy ismert párt honlapja esetében. A magántitok

fokozottabb védelme A Btk. 178/A §-ában meghatározott magántitok jogosulatlan megismerése bűncselekményi tényállása a módosítás után lehetővé teszi a számítástechnikai úton továbbított adatok, közlemények jogosulatlan kifürkészőinek büntetőjogi felelősségre vonását. Bűncselekménynek minősül így a számítástechnikai rendszer jogosulatlan, engedély nélküli lehallgatása, az elektronikus levelezés illetéktelenek általi „felbontása” is. A személyiségi jogok és ezeken belül a levéltitok védelmét szolgáló rendelkezés lehetővé teszi annak a munkáltatónak a felelősségre vonását, aki a munkavállalók előzetes beleegyezése nélkül, azaz jogellenesen ellenőrzi elektronikus levelezésük tartalmát, és adott esetben éppen egy jogellenesen megismert, kritikai hangvételű e-mail tartalmára alapozva szünteti meg felmondás útján beosztottja munkaviszonyát. A magántitokhoz való alapvető személyiségi jog

sértetlenségének biztosítása, illetőleg a polgári és büntetőjogi szabályok megsértésnek elkerülése érdekében a cégeknek a jövőben kiemelt figyelmet kell fordítaniuk arra, hogy csak írásbeli hozzájárulás vagy a munkaszerződésben foglalt kifejezett rendelkezés esetén ellenőrizzék - az üzleti titkok kiszivárogtatásának megelőzése érdekében - a munkavállalók céges elektronikus levelezését. Féregirtás és vírusvédelem a büntetőjog eszközeivel Az Egyezmény 5. Cikkével összhangban, amely a számítástechnikai rendszer működésének jogosulatlan akadályozását nyilvánítja bűncselekménnyé, a Btk. 300/C §-ában meghatározott számítástechnikai rendszer és adatok elleni bűncselekmény (2) bekezdésének b) pontja rendeli büntetni azt a személyt, aki adat bevitelével, továbbításával, megváltoztatásával, törlésével, illetőleg egyéb művelet végzésével a számítástechnikai rendszer működését

jogosulatlanul akadályozza. A Btk.-módosítás hatályba lépésével így hazánkban is bűncselekménynek minősül nemcsak a cégeknek jelentős anyagi kárt okozó, a programokat lefagyasztó vírusok, férgek egy adott rendszerbe juttatása, hanem egy-egy számítástechnikai rendszer vagy szolgáltató ellen indított DOS-támadás is. Az Egyezmény 6. Cikke önálló, sui generis bűncselekményként rendeli büntetni a nemzeti jogokban a számítástechnikai eszközökkel történő visszaélést, azaz a számítástechnikai program, jelszó, belépési kód, vagy a számítástechnikai rendszerbe való belépést lehetővé tevő adatnak, berendezésnek számítástechnikai bűncselekmények elkövetése érdekében történő készítését, megszerzését, forgalomba hozatalát, az azzal való kereskedést, vagy más módon történő hozzáférhetővé tételét.9 Az egyezményi szabályokkal teljes mértékben összhangban álló önálló bűncselekményi tényállást

a Btk.-módosítás az új, a számítástechnikai rendszer védelmét biztosító technikai intézkedés kijátszása elnevezésű 300/E. § megalkotásával iktatta be a Btk-ba Hazánkban is bűncselekménynek minősül így már nemcsak a vírusok, férgek terjesztése, más számítástechnikai rendszerbe juttatása, hanem azok készítése is. Bűncselekmény valósít meg az a személy is, aki a vírusok, férgek készítésére vonatkozó ismereteket, „know-how-t” másnak kifejezetten bűncselekmény elkövetése céljából átadja, az Interneten terjeszti, illetőleg hozzáférhetővé teszi. Bűncselekményt követ el az a személy is, aki a belépési kódokat jogosulatlanul megszerzi, vagy a jogszerűen megszerzett, titkos belépési kódokat nyilvánosságra hozza, veszélyeztetve így a védett rendszerek biztonságát, zártságát. Az említett rendelkezések szerint lesz büntethető az a személy is, aki software-ek, illetőleg számítástechnikai rendszerek

feltörését megkönnyítő, vagy kifejezetten arra szolgáló programokat fejleszt ki vagy azzal kereskedik. Az elektronikus okiratok büntetőjogi védelme Az elektronikus okiratokba vetett bizalom megerősítését, elterjedésük megkönnyítését segíti elő az elektronikus okirat-hamisítás bűncselekménnyé nyilvánítása. Az Egyezmény a 7. Cikke rendeli büntetni a számítástechnikai hamisítást Az elektronikus okirat-hamisítás a magyar jogrendszerben az elektronikus aláírásról szóló 2001. évi XXXV. törvény hatálybalépésével vált büntetendő cselekménnyé A hivatkozott törvény a Polgári perrendtartásról szóló 1952. évi III törvény 196 §-ának (1) bekezdése e) és f) pontjába, a magánokiratok körébe beiktatta az elektronikus okiratot. Az elektronikus okirat Egyezmény szerinti meghamisítása így a Btk. 276 §-ába ütköző magánokirat-hamisítás bűncselekményét valósítja meg. Az elektronikus okirat biztonsági zárját

feltörő, az elektronikus aláírást megváltoztató, vagy a digitális dokumentum tartalmát meghamisító személy így éppúgy egy évig terjedő szabadságvesztéssel lesz büntethető, mint a papíralapú polgárjogi szerződést meghamisító személy. A gyermekpornográfia elleni fellépés Az Egyezmény 9. Cikkében – a teljes körű és általános tilalom elvéből kiindulva önálló tényállásként szabályozza a gyermek-pornográfiával kapcsolatos, számítástechnikai rendszer útján megvalósuló cselekményeket, többek között megkövetelve a gyermekpornográfia készítése mellett a számítástechnikai rendszer útján történő felajánlásnak, hozzáférhetővé tételnek és az ilyen termékek birtoklásának büntetendővé nyilvánítását is.10 A Btk. módosított 195/A §-ában az Egyezmény 9 Cikkében foglaltaknak megfelelően a tiltott pornográf felvétel vagy felvételek vonatkozásában új elkövetési magatartásokat nyilvánít

bűncselekménnyé. Büntetni rendeli – új magatartásként - a tiltott pornográf felvételek megszerzését és tartását, valamint a pornográf képfelvétel akár ingyenes, akár ellenszolgáltatás fejében történő átadását, illetőleg kínálását is. Ennek megfelelően hazánkban is bűncselekménynek minősül a gyermekekről készített, a nemiséget súlyosan szeméremsértő nyíltsággal ábrázoló, célzatosan a nemi vágy felkeltésére irányuló digitális fénykép, digitális film, illetőleg ilyen számítógépes játék készítése. Bűncselekményt valósít meg a jövőben egy weboldalon ilyen képek megvásárlási lehetőségének hirdetése, bárki által megtekinthető honlapra feltétele, másnak e-mailben elküldése, forgalomba hozatala, valamint saját vagy más részére megszerzése, továbbá a gyermek-pornográfiának egy számítástechnikai rendszerben (a számítógép merevlemezén vagy hálózati tárhelyen), illetőleg egy

számítástechnikai adattároló-egységen (CD-lemez, floppy) történő birtoklása is. A birtoklás a többi elkövetési magatartáshoz hasonlóan természetesen csak szándékos elkövetés esetén büntethető. Nem vonható büntetőjogilag felelősségre így az a személy, akinek például egyes weboldalak megnyitásakor az ott futó programok közvetlenül nem érzékelhető módon helyeznek el ilyen képeket a számítógépén. Szintén nem büntethető az, aki egy legális oldal megtekintése során egy semleges nevű, de megtévesztő hiperhivatkozásra klikkelve egy gyermekpornográf oldalra jut, elvileg kimerítve a megszerzés tényállási elemét. Mindezek ellenére érdemes gyakran ellenőrizni a gépek merevlemezét, különösen a Temporary Internet File alkönyvtárban található adatokat, információkat. Összefoglaló Összefoglalva elmondható, hogy az új büntetőjogi rendelkezések a technikai védekezéssel párhuzamosan létrehozzák a jogi védelem

eszköztárát, növelik az Interneten megjelenő információk és gazdasági tevékenységek biztonságát, és a büntetőjogi fenyegetettség megteremtésével visszatartó erőt jelentenek a világháló kalózaival szemben. Pozitív hatásként értékelhető az is, hogy a büntetőeljárási szabályok módosításával könnyebben, az érintettek számára kevesebb káros következménnyel és költségkihatással biztosítják a kényszerintézkedések foganatosítását, egyben a bűnüldöző és igazságszolgáltatási szerveket is a legmegfelelőbb és legkevésbé költségigényes megoldások választására sarkallják. Meg kell említeni ugyanakkor, hogy az új intézmények bevezetése további beruházásokat és költségráfordításokat is szükségessé tesz a számítástechnikai eszközöket használó és a világhálón megjelenő cégek részéről. Bizonyos korlátozások is megjelennek, azonban a jogalkotás során mindvégig az arányosság és a

legkisebb korlátozás elve lebegett a jogszabály-előkészítő szeme előtt, és a jogi rendelkezések gyakorlati alkalmazása során is minden bizonnyal a szükségesség/arányosság mérce lesz az irányadó. Egy dolgot azonban nem szabad elfelejteni: a megalkotott büntetőjogi szabályok a társadalom védelmét, a világhálón zajló információcsere és gazdasági tevékenységek biztonságossá tételét szolgálják, ugyanakkor fontos szerepük van az informatikai bűncselekmények felderítésének hatékonyabbá, a bűnüldöző és igazságszolgáltatási szervek munkájának eredményesebbé tételében. Az új büntetőjogi védelmi rendszer megteremtése így nemcsak az internetes információforgalom biztonságát szolgálja, hanem hozzájárul a modern információtechnológiai megoldásokba, az új fizetési és szolgáltatási módokba vetett bizalom megerősödéséhez, ezáltal az informatika térhódításához és gazdasági szerepének, jelentőségének

növekedéséhez. JEGYZETEK 1 Az informatika területén megjelenő sajátos bűncselekményekkel, azok jogi jellemzőivel foglalkozik kimerítő részletességgel - alapos jogelméleti elemzését adva a témának – Manfred Möhrenschlager: Droit pénal positif lié á l’informatique című tanulmánya (Comité Européen pour les Problémes Criminels, Strasbourg 1997., 18 p) 2 Részletesen elemzi ILLÉS Irén: A szerzői és a szomszédos jogok megsértése bűncselekményének egyes kérdései, Ügyészek Lapja, 4/1994., pp 29-33 3 A szerzői jog büntetőjogi védelmével foglalkozik részletesen BÍRÓ Kornélia: A szerző, a szoftver és a büntetőjog. Ügyészek Lapja, 4/1998, pp 21-36 4 A számítógépes csalás korábbi tényállását mutatja be MAGYAR Szilvia: A számítógépes csalás. Adó Per Számvitel, 12-13/2000, pp 57-59 5 Részletes elemzés NAGY Zoltán: A számítógéppel megvalósítható vagyoni jogsértésekről, Bűnügyi Műhelytanulmányok,

1/1992., pp 22-26 6 A tárgykörben előremutató elemzést tartalmaz NAGY Zoltán: Az elektronikus adatfeldolgozó- és adatátviteli rendszerek elleni támadás büntetőjogi értékeléséről, Magyar Jog, 10/1996., pp 596-602 7 A magyar szabályozás lehetséges irányait elemzi NAGY Zoltán: A számítógépes környezetben elkövetett bűncselekmények kodifikációjáról, de lege lata - de lege ferenda. Belügyi Szemle, 11/1999., pp 16-27 8 Az előkészítés alatti jogi rendelkezéseket mutatja be VILLÁNYI József: Az informatikai bűnözéssel szembeni jogalkotás a Magyar Köztársaságban In. az Európa Tanács Számítástechnikai bűnözésről szóló Egyezménye aláírási konferenciája, 2001. Budapest 9 A „Visszaélés eszközökkel” tényállás megfogalmazása kapcsán felmerült elméleti és gyakorlati problémáknak – például már egy belépési kód megszerzése is elegendő-e a bűncselekmény megvalósításához, illetőleg miként határozzák meg

az eszközök körét, továbbá a célzatosság problematikája - szemléletes megjelenítését adja a Rapport abrégé de la 9e réunion du groupe de rédaction du Comité d’expert sur la criminalité dans le cyberespace du Comité Européen pour les Problémes Criminels, (Strasbourg, 2000., 56 p) 10 A gyermekpornográfiával összefüggő informatikai bűncselekményekkel részletesen foglalkozik – bemutatva a bűncselekményt megvalósító eljárási cselekményekkel kapcsolatos eltérő jogelméleti megközelítéseket, valamint a „gyermek pornográfia” fogalmának meghatározásával összefüggő problémákat - Rapport sommaire de la 5e réunion du Comité d’expert sur la criminalité dans le cyberespace du Comité Européen pour les Problémes Criminels, (Strasbourg, 1999., 62 p)