2001/8.

Bűnözés Magyarországon

Informatikai bűncselekmények

Nagy Zoltán András

A számítógép olyan találmánya az emberiségnek, amely alapjaiban változtatta meg élet- és munkakörülményeinket, szokásainkat, egész gondolkodásunkat. Ma az elektronikus adatfeldolgozás és -átvitel modern technológiája lehetővé teszi az információ nagysebességű áramlását, adatállományok gyors feldolgozását, továbbítását a társadalmi élet minden szférájában, valamint a privát életünkben is.

A technikai fejlődés, az egyre újabb adatfeldolgozási és -átviteli technikai megoldások felgyorsulása a jog tradicionális szabályrendszerét szinte állva hagyta. Ez a jogászok számára komoly kihívást jelent. A büntetőjogász is számos problémával találja magát szemben. Választ kell adnia az információtechnológia teremtette lehetőségekkel történő visszaélések kriminológiai, büntetőjogi, kriminalisztikai, büntetőeljárás-jogi és nemzetközi büntetőjogi kérdéseire.

A számítástechnika gyors fejlődésével párhuzamosan a számítógépes bűnözés megjelenése, majd dinamikus növekedése figyelhető meg a 70-es évektől az USA-ban, a 80-as évektől nyugat-európai országokban és a 90-es évektől a közép- és kelet-európai régióban. Az első bűncselekmények egyike az egyesült államokbeli Walston and Co. alelnöke által elkövetett sikkasztás, aki - nem kevés fizikai munkával - hamis lyukkártyákat készítve 50 000 dollárt szerzett még az ötvenes évek legvégén.1 Azóta az informatikai bűncselekmények számos fajtáját ismerjük. Ez a bűnlajstrom a vagyoni haszonszerzéstől, a hamisításon, az adatkikémleléseken, a számítógép, a programok és az adatok ellen véghez vitt erőszakos vagy intellektuális támadásokon, a programok és információhordozók jogosulatlan megszerzésén, másolásán, kereskedésén át egészen a bankkártyákkal történő visszaélésekig terjed. A technika fejlődésével feltűnnek a legmodernebb jogsértések: a mobiltelefonokhoz tartozó SIM-kártya manipulálása, valamint az intra-, extra- és interneten elkövethető, azokon megjeleníthető jogellenes cselekmények.

Az informatikai bűncselekmények - a fizikai rongálást kivéve - zömében intellektuális jellegűek. A számítógép és a hozzá kapcsolódó technikai eszközök kezelése komoly felkészültséget, fantáziát, nem csekély logikai készséget követel. A számítástechnikai rendszerekben vagyoni kárt okozó jogsértések, hamisítások igazi intellektust igényelnek (például a vírusok, "férgek", "logikai bombák" létrehozása, és azok számítógépes rendszerekbe juttatása).

E bűncselekmények - a kriminológia kategóriáit alapul véve - a fehérgalléros bűnözés részei, bár azt nem fedik le teljesen. Az üzletemberek bűnözéséről először Emile Durkheim francia szociológus, a "szociológia atyja" írt, 1902-ben. Következtetése, hogy "legelítélendőbb cselekményüket gyakran a siker mentesíti a következményétől", vagyis emiatt elmarad felelősségre vonásuk.2 A fehérgalléros bűnözés fogalmát először Edwin Sutherland, szintén egyesült államokbeli kriminológus definiálja egy 1940-ben kiadott tanulmányában. Ezt a kifejezést használja a felsőbb osztályok (upper class) bűnözésének jellemzésére, szembeállítva azt az alsóbb osztályok bűnözésével. Sutherland 1949-ben már precízebb fogalommeghatározást nyújt, amely szerint fehérgalléros bűnöző az, aki a bűncselekményt tekintélyének és magas társadalmi státusának felhasználásával, munkája folyamán követi el.3

A későbbiekben a kriminológusok - egységesen elfogadott értelmezés hiányában - gazdasági, szervezeti, illetve foglalkozási bűnözésnek is tekintik a fehérgalléros bűnözést. Az egyesült államokbeli Ramsey Clark (kriminológus és ügyész) tapasztalatai alapján úgy véli, hogy valamennyi bűnözési forma közül a fehérgalléros bűnözés a legrombolóbb, mivel az e körbe vonható bűncselekmények elkövetői hivatali-hatalmi helyzetüket felhasználva fosztanak meg másokat vagyoni javaiktól. Erkölcsi megítélésük ezért lényegesen kedvezőtlenebb, mint más bűncselekmények esetében. A szerző szerint az áldozatok számára a következmények azért súlyosabbak, mert az elkövető az áldozat "pénztárcájában sokkal mélyebbre tud nyúlni, és elvonja egy egész élet megtakarításait".4 A fehérgalléros bűnözésen belül a szakirodalom különbséget tesz foglalkozási (occupational) és szervezeti (corporate) bűnözés között. Ennek alapja a cselekvések örök mozgatója, vagyis: az elkövető ténykedése cui prodest. Foglalkozási bűncselekményről beszélünk abban az esetben, amikor az elkövető munkakörét felhasználva saját magának szerez jogtalan előnyt, vagyoni hasznot számítógép felhasználásával. A magyar büntető-törvénykönyvben fellelhetjük a dematerializált értékpapírra (Btk. 333.§) elkövetett, lopást (Btk. 316.§), sikkasztást (Btk. 327.§), a számítógépes csalást (Btk. 300/C.§) stb. A számítógépes környezetben a felhasználó alkalmazottak mellett az operátorok és a számítógép-kezelők a tipikus elkövetők. Szervezeti bűncselekményeket a szervezet érdekében, a szervezet számára biztosítandó előny, vagyoni haszon eléréséért követnek el. E körbe sorolhatók az alábbi, hazánkban kriminalizált bűncselekmények: adó-, társadalombiztosítási csalás (Btk. 310.§), az üzleti titok megszerzése a konkurens cégtől (Btk. 222.§), az ügyfelek dematerializált értékpapír formájában megjeleníthető járandóságának elsikkasztása (Btk. 317.§) stb.

E rövid áttekintést követően megállapíthatjuk, hogy az informatikai bűncselekmények a fehérgalléros bűnözés mindkét most vázolt csoportjára jellemzőek lehetnek. Egyetérthetünk Balogh Zsolt György következtetésével, aki leszögezi, hogy "mind a számítógépes, mind a fehérgalléros bűnözés olyan önálló kriminológiai kategória, amelyek között van ugyan némi átfedés, de arról még sincs szó, hogy bármelyik kategória egészében tartalmazná a másikat".5 A fehérgalléros bűncselekmények nyomozását éppen az a szociológiai körülmény nehezíti, hogy az elkövetők általában büntetlen előéletűek, a hatóságok a priori bizalommal viseltetnek e személyekkel szemben, és nem utolsósorban másoknál körültekintőbben, hatékonyabban szervezhetik meg jogi védelmüket.

Az informatikai bűnözés a bűncselekmények konkrét megjelenési formáinak, valamint a veszélyeztetett jogtárgyak sokrétűsége miatt csak gyűjtőfogalommal írható le. A szakirodalomban eddig nem született olyan fogalom, amely széles körben elfogadottá válhatna. Ennek magyarázatául az szolgál, hogy egyfelől ez a kriminális jelenség új keletű, másfelől az informatika fejlődésével a veszélyeztetett értékek és érdekek köre is gyarapszik. Az osztrák Gabriele Schmölzer és Peter Schich az alábbiakban rendszerezi e magatartásokat:

a) támadás a hardver ellen:

- jogosulatlan belépés,

- gépidőlopás,

- a mikrochip jogtalan másolása;

b) támadás a szoftver ellen:

- szoftverlopás,

- programmanipuláció;

c) támadás az adat ellen:

- adatmanipuláció,

- adatlopás,

- visszaélés az adatfeldolgozási tevékenységgel.6

Az egyesült államokbeli Adler - Mueller - Laufer szerzőhármas az informatikai bűncselekmények alábbi formáit határozza meg:

a) számítógépes csalás;

b) számítógépes kikémlelés;

c) számítógépes szabotázs;

d) számítógépes hacking;

e) számítógépidő-, szoftver- és hardverlopás.7

Az angol Martin Wasik által felállított típusok a következők:

a) jogosulatlan hozzáférés a számítógépben tárolt adatokhoz vagy programokhoz;

b) számítógépes csalás;

c) adatok vagy programok jogosulatlan elvitele;

d) a számítógépidő és szolgáltatás jogosulatlan használata;

e) rombolás vagy károkozás.8

Részletező volta miatt kiemelendő a skót jogi bizottság jelentése, amelyben az alábbi informatikai bűncselekmények szerepelnek:

a) adatok vagy programok meghamisítása anyagi vagy egyéb előnyszerzés céljából;

b) jogosulatlan hozzáférés lehetővé tétele;

c) a számítógép lehallgatása;

d) információlopás;

e) adattárolók jogosulatlan másolása;

f) a számítógépidő vagy eszközök jogosulatlan igénybevétele;

g) adatok vagy programok szándékos vagy gondatlan törlése;

h) az illetékes vagy törvényes felhasználó számára a hozzáférés megtagadása.9

Úgy vélem, hogy az informatikai bűncselekmények fókuszában az elektronikus adat áll, amely tehát egyszerre lehet a bűncselekmények eszköze és célja.

1) Az elektronikus adat mint a bűncselekmények: eszköze:

a) közvetlen eszköze az adatmanipulációknak, amelyeket

- haszonszerzés céljából (például számítógépes csalás, bankkártyával visszaélés, hamis weboldal elhelyezése a világhálón),

- hamisítás szándékával,

- károkozás szándékával (például vírusprogramok),

- szabotázs (például kommunikációs rendszerek működésének megzavarása) szándékával követnek el;

b) Közvetett eszköze: gyűlöletkeltő, pornográf vagy egyéb jogellenes adatállományok létrehozása a világhálón való megjelenítés céljából stb.;

2) Az elektronikus adat mint a bűncselekmény elkövetésének célja:

- a személyes, a különleges személyes adatok, a közérdekű adatok, valamint a jogilag védett titkok mint elektronikus adatfeldolgozásra rendelt adatok jogosulatlan kifürkészése, illetéktelen személy számára történő hozzáférhetővé tétele stb.;

- az elektronikus kommunikáció (e-mail, e-kereskedelem) tiltott lehallgatása;

- szoftverrel visszaélések (a szerzői jog által védett programok másolása, használása, tiltott kereskedelme stb.).

Sajátos jogsértés a jogosulatlan belépés számítógépes rendszerekbe (a hacking), mivel ez egyaránt lehet a fentiek "előcselekménye".

A OECD által kiküldött ad hoc bizottság 1983-1985 között elemzi, majd összegzi az európai judikatúra tapasztalatait. Megállapításaikkal iránymutatást kívánnak adni a számítógépes környezetben elkövetett bűncselekmények megismeréséhez és kodifikálásához.

A bizottság a következőképpen rendszerezi a jogsértéseket:

a) számítógépes adatok és/vagy programok bevitele, módosítása, törlése vagy elmentése jogtalan vagyoni eszközök vagy más értékek megszerzése céljából;

b) számítógépes adatok és/vagy programok bevitele, módosítása, törlése vagy elmentése hamisítás céljából;

c) számítógépes adatok és/vagy programok bevitele, módosítása, törlése vagy elmentése, vagy a számítógépbe történő bármely más beavatkozás a számítógépes vagy telekommunikációs rendszerek funkcióinak megakadályozása céljából;

d) a védett számítógépes programok tulajdonosai exkluzív jogainak megsértése a program jogosulatlan hasznosítása vagy forgalomba hozatala révén;

e) a számítógépes vagy telekommunikációs rendszerbe az arra jogosult engedélye nélkül, vagy a biztonsági intézkedések megsértésével vagy más tisztességtelen, netán bűnös szándékkal történő belépés, vagy annak lehallgatása.10

Az Európa Tanács (ET) a nyolcvanas évek második felében szakértői bizottságot hozott létre abból a célból, hogy felmérje a számítógépes bűncselekmények realitását és valós veszélyeit, összegezze az erre vonatkozó ismereteket és dolgozzon ki ajánlást a kriminalizálandó magatartásokról a tagországok számára. Ezt az ajánlást 1989-ben bocsátották ki. A szakértői testület kerüli a számítógépes bűncselekmények közös ismérveinek fogalomszintű meghatározását, helyette listát állít össze, amelyben az eddig napvilágot látott, számítógépes környezetben megvalósítható deliktumok szerepelnek.

Az ET (89) 9. számú ajánlásában szerepel egy minimumlista azokról a cselekményekről, amelyeket leginkább javasolt szankcionálni, továbbá e minimum-listát kiegészítő fakultatív lajstrom. Jelentősége miatt indokolt a bűncselekmények puszta felsorolása mellett azok rövid meghatározásait is nyújtani.

A következőkben említett valamennyi bűncselekmény büntetőjogi üldözésének elemi feltétele az, hogy az elkövetés szándékosan történjen.

a) A számítógépes csalás: adatok, programok bevitele, megváltoztatása, törlése, elmentése, vagy más, az elektronikus adatfeldolgozási folyamat befolyásolását eredményező magatartás, amellyel az elkövető egy harmadik személynek gazdasági vagy vagyoni hátrányt okoz, illetve amelynek célja az, hogy az elkövető önmaga vagy más számára gazdasági vagy vagyoni előnyhöz jusson. (Alternatív javaslat: azzal a céllal, hogy az elkövető mást vagyonától megfosszon.)

b) A számítógépes hamisítás: adatok, programok bevitele, megváltoztatása, törlése, mentése vagy más, az elektronikus adatfeldolgozási folyamat befolyásolását eredményező beavatkozás, amelynek révén megvalósul a hazai (nemzeti) jogban meghatározott hagyományos hamisítás bűncselekménye.

c) A számítógépes adatokban és programokban történő károkozás: az adatok és/vagy programok jogosulatlan törlése, rongálása, károsítása, mentése.

d) A számítógépes szabotázs: olyan adatok és/vagy programok bevitele, megváltoztatása, törlése, vagy a számítógépes rendszerek más befolyásolása, amelynek célja, hogy annak telekommunikációs funkcióját akadályozza.

e) A jogellenes behatolás: a számítógépes rendszerbe vagy hálózatba történő jogosulatlan bejutás a biztonsági intézkedések megsértése révén.

f) A jogellenes titokszerzés: a számítógépes rendszerből vagy hálózatból jogosulatlan tudomásszerzés technikai eszközökkel.

g) Védett számítógépes programok jogellenes másolása: a jogi oltalommal bíró programok jogosulatlan reprodukálása és értékesítése.

h) A félvezető topográfiák jogellenes másolása: a jogi oltalommal bíró félvezető topográfiák jogosulatlan reprodukálása azok gyártása, kereskedelmi értékesítése és importja, valamint e termékek felhasználása céljából.

Az ET fakultatív listáján szereplő cselekmények szintén csak akkor büntetendők, ha az elkövetés szándékos. Ezek:

a) a számítógépes adatok és/vagy programok megváltoztatása: ha jogosulatlan valósul meg;

b) a számítógépes kémkedés: kereskedelmi vagy üzleti titok jogosulatlan, vagy törvényes felhatalmazás nélküli megszerzése, nyilvánosságra hozatala, mással való közlése azzal a céllal, hogy a titok jogosultjának gazdasági hátrányt okozzon, illetve a titok megszerzésével önmaga vagy más számára jogtalan előnyt szerezzen;

c) a számítógép jogellenes használata: a számítógépes rendszerek és hálózatok jogosulatlan igénybevétele során az elkövető:

- jelentős kár okozását kockáztatja a jogosult sérelmére, vagy magát a rendszert, illetve funkciójának ellátását kockáztatja, vagy

- azzal a szándékkal cselekszik, hogy a jogosultnak, a rendszerben, illetve annak funkciójában kárt okozzon, vagy

- ténylegesen kárt okoz a jogosultnak a rendszerben, annak funkciójában;

d) védett programok jogellenes használata: a program olyan jogosulatlan használata, amely felöleli annak jogosulatlan megszerzését önmaga vagy más számára, továbbá minden olyan használat, amely a tulajdonos jogait sérti.11

Német nyelvterületen a nyolcvanas évek végén, a skandináv országokban a kilencvenes évek elején, Olaszországban 1993-ban, Magyarországon 1994-ben követték el az első informatikai bűncselekményeket, amelyeket "első generációs informatikai bűncselekménynek" nevezhetünk.

Az 50-es évek végén az MIT nagygépek, amelyek katonai, illetve tudományos célokat szolgáltak, szűk memóriakapacitásúak voltak. A memóriában egyrészt adatokat, másrészt az ezek feldolgozását végző programokat tárolták, tárolják. Fiatal számítógépes szakemberek akkoriban a programokból törekedtek "faragni", hogy minél több hely maradjon a feldolgozni kívánt adatok számára. Munkájuknak az igen drága számítógépidő miatt, csak esténként, a hivatalos munkaidő végeztével hódolhattak. Őket hívták "hackereknek", akik jó, és nemes szándékkal avatkoztak be az elektronikus adatfeldolgozás folyamatába.

Egyébként ebben a "helyspórolásban" gyökerezett a 2000. év számítástechnikai problémája, az úgynevezett Y2K-probléma (a "millenniumi bomba"). A 2000-et takarékossági megfontolásból 00-nak ábrázolták. Ezáltal az évszám a számítógép számára 1900-zal vagy más 00-ra végződő évszámmal összekeverhető. A probléma feloldására kiegészítő programokat készítettek, ami a szoftveripar számára jól jövedelmező üzletet jelentett, mert egy-egy számítógépes rendszer leállása veszélyt rejt.

Napjainkban a hackerek szellemi kihívásként, "párbajként" fogják fel a számítógépet, a számítógépes rendszereket védő kódok megfejtését, vonzza őket a kíváncsiság, az unalom, a játékosság, vagy hogy felvághassanak a társak előtt. Ma az "elektronikus betörők" igazi profik - talán a hajdani "hackerek nagy generációjának leszármazottai" -, akik gyakorta a szervezett bűnözés szolgálatába szegődve, megbízásból, könnyű pénzszerzésért, kábítószerért vagy csupán fanatizmusból adják el tudásukat. Ami ma a fiataloknál kíváncsiság, szellemi párbaj, ellenállás, bosszú az internet-szolgáltatók valóban magas árai miatt, az holnap titkok kifürkészése, szabotázs, vagyoni haszonszerzési célú manipuláció. Az interneten barangolva sokféle "cyberblotter", azaz "körözési felhívás" olvasható a legveszélyesebb hackerekről.

A lengyel Andrzej Adamski - talán a hackerek első generációjára emlékezve - felveti a "jó hacker" gondolatát.12 Belátható, hogy a rendszerbe történő illetéktelen belépésnek is lehetnek direkt és indirekt jótékony hatásai.

Közvetlen hatásként értékelhetjük azokat az eseteket, amikor a jó hacker letörli a pornográf, különösen a pedofil képeket bemutató oldalakat, a gyűlöletkeltésre alkalmas uszításokat, a szélsőséges politikai és vallási nézeteket tükröző, efféle szervezeteket hirdető irományokat, képeket, a kábítószer fogyasztását vagy a bombakészítést népszerűsítő oldalakat, a valóságos háborúkat immár rendszeresen kísérő cyber-háborúskodás üzengetéseit, megtévesztő híreit, a weboldalakat és az elektronikus levelezést elárasztó reklámözönt, a crackerek oldalait stb. A jó hacker beavatkozásával a rendszer tökéletlenségeit is kijavíthatja (például gyorsabbá teheti, a leginkább használt könyvtárakat, fájlokat könnyebben elérhetővé teheti). Közvetetten pozitív eredménye a hackingnek az elektronikus adatfeldolgozó és -átviteli rendszer védelmi hiányosságainak felfedése, amely a rendszergazdákat, a webmestereket további biztonsági elemek alkalmazására ösztönzi. Ugyanakkor bármennyire nemes szándék vezérli is a jó hackert, mégis valamely védett rendszerbe lép be jogosulatlanul, és ezzel kárt okoz a helyi hálózat üzemeltetőjének. A weboldalak újraépítése, a jelszavak, kódok ismételt előállítása, a ráfordított munkaidő, az adatfeldolgozásból kiesett munkaórák stb. mind-mind akár vagyoni, akár pénzben ki nem fejezhető kárt okoznak.

A jó hacker magatartása emlékeztet az önbíráskodásra. Valószínűleg igen naiv az a gondolat, hogy a hackerek szaktudását talán a társadalom javára is lehetne fordítani, mondjuk honorárium vagy egyfajta "vádalku" fejében.

Az e-bűnözés motívumai

A számítógépet legálisan használók, az elektronikus adatfeldolgozó és -átviteli rendszereket jogosultan használók is követnek el jogsértéseket különféle motívumokból. E személyek olyan adatállományokhoz kívánnak hozzáférni, amelyekhez a belépési jogosultságuk nem elégséges.

A védett adatállományokhoz való jogosulatlan hozzáférés következtében az adatokról tudomás szerezhető, azok részben vagy egészben megváltoztathatók, egészben vagy részben törölhetők, más adatokkal kiegészíthetők, az adatállomány átrendezhető, amelynek eredményeképpen az nem, vagy másképp értelmezhető. Ez a módosítás pénzben kifejezhető vagyoni kárt okozhat, sértheti az adat tulajdonosának magánszféráját, vagy más jellegű hátrányt idézhet elő az adatokkal összefüggésbe hozható személy számára. Egy-egy adatállomány jogtalan törlése vagy az elektronikus adatfeldolgozás más módon megvalósuló akadályozása megbéníthat távközlést, gyártási tevékenységet, pénzügyi folyamatokat. Alkalmas lehet pornográf, gyűlölködő szövegek, ábrák stb. létrehozására. Az adatok jogtalan gyűjtésével, felhasználásával, továbbításával az érintett személy érdekei sérülhetnek.

Látható tehát, hogy az elektronikus adatok ellen intézett támadás - akár elektronikus betörés, akár jogosult belépés révén valósul meg - motívumai szerteágazók. Jellemző motívum a védett személyes adatok, és állam-, szolgálati, üzleti és banktitkok jogellenes megismerésére irányuló szándék. Világunk "második legősibb mestersége" is alkalmazza ezt a modern eszközt. A "bitnapping" az adathordozókon, memóriában rögzített adatok megszerzését, adatátviteli, távközlési hálózatok lehallgatását, monitorok sugárzásának megismerését jelenti.

A nyolcvanas évek közepén hamburgi, hannoveri és nyugat-berlini fiatalok, a KGB felbujtására, a kelet-berlini szovjet kereskedelmi kirendeltség kommunikációs hálózatát használva a Pentagon, a NASA, a Los Alamos-i nukleáris laboratórium és más katonailag fontos intézmények számítógépeinek adatállományaihoz férkőztek hozzá.13 A (nyugat-)német bíróság 1990. február 15-én kelt ítéletében az elkövetőket kémkedésért két évet el nem érő szabadságvesztéssel sújtotta. Az USA kormányzata 1999 tavaszán, a NATO Jugoszlávia ellen vívott háborúja idején olyan hackereket keresett, akiknek Milosevic jugoszláv elnök feltételezett görögországi, ciprusi, oroszországi bankszámláihoz kellett volna hozzáférniük, és azokról a pénzösszegeket lehívni, hogy ily módon megakadályozzák a szökését.14

A leghíresebb-hírhedtebb hacker, Kevin Mitnick (alvilági nevén Condor), aki az ezredfordulón volt 35 éves, és már többször elítélték a legkülönfélébb elektronikai bűncselekményekért. 1988-ban egyévi szabadságvesztésre ítélték programmásolásért, bankkártyák számainak kifürkészéséért. Szabadulása után továbbra is illegálisan "látogatja" a több tucat telefontársaság, szoftvergyártó cég hálózatát, ahonnan mobiltelefonok kódjait, szoftvereket szerez. Ezekért 46 hónapi szabadságvesztésre ítélték. Három évre eltiltották számítógép, mobiltelefon és egyéb technikai eszközök használatától.15

Hátborzongató az egyesült államokbeli milwaukee-i "414-esek" (az ottani körzet hívószáma) esete. Az elkövetők a manhattani Sloane-Kettering Memorial Cancer Center számítógépes rendszerébe hatoltak be, és átprogramozták az ott kezelt rákbetegek adatait. A csoport egyik 17 éves tagja fedte fel a sajtónak cselekedetüket.16

Az elektronikus adatfeldolgozó rendszerekben tárolt adatok vagy programok vagyoni haszonszerzési céllal történő manipulálása is tipikus motívum. A szintén egyesült államokbeli Kevin Poulson, betörve egy telefoncég hálózatába, a nyereményjáték rendszerét úgy alakította át, hogy a sorsoláson egy autó "szerencsés" nyertese lett.17 A szervezett bűnözők is fantáziát látnak a könnyű pénzszerzés eme fajtájában. Az orosz maffia megbízásából Vlagyimir Levin 1994-ben Szentpétervárról negyven alkalommal tízmillió dollárt hívott le az egyesült államokbeli Citibank számláiról, és a pénzösszegeket holland, finn stb. bankok számláin helyezte el. Angliába érkezésekor tartóztatták le, és az eljárás az USA-ban a mai napig tart.18

Mind ez ideig a legtetemesebb kárt okozó bűncselekmény-sorozatot - amelyről a Guiness Rekordok könyve is beszámol - 1963-74 között követték el, amikor is az Equity Founding Corporation (az egyik egyesült államokbeli biztosítótársaság) számítógépeivel a cég munkatársai hamis kötvényeket készítettek, amelyekre fiktív kifizetéseket tettek. Hatvannégyezer fiktív biztosítási káresetért kétmillió dollárt fizettettek ki a társasággal.19

Az egyedi tettesi "kategóriában" egy Stanley Mark Rifkin nevű fiatalember viszi el az igencsak kétes értékű pálmát. 1980-ban, elítélésekor is csak 34 éves volt. Számítástechnikai tanácsadóként dolgozott a Los Angeles-i Security Pacific Bankban. Itt az alkalmazottak az aznapi forgalmat az ügyfelek kódjaival egymásnak átkiabálják. Rifkin 1978. október 25-én egy utcai telefonfülkéből az egyik ügyfélszámlaszámról a hozzárendelt kódszám azonosításával 10,2 millió dollárt utaltat át a New York-i Serving Trust Bankba. A bűncselekményt nyolc nappal később észlelik, majd később a telefonhívás alapján azonosítják a telefonálót. Közben Rifkin az átutalt pénzből Svájcban egy fiktív cég nevében gyémántot vásárol. Visszatérve az Egyesült Államokba, ügyvédjének könnyelműen kérkedik gyémántjaival, aki azonban feljelenti. A bíróság az elkövető cselekményét lopásnak minősítve kilenc évi szabadságvesztés-büntetést szabott ki rá.20

Ez az eset jellemzően példázza e bűncselekményfajta kriminológiai jellemzőit: a leggyengébb láncszem a védelmi rendszerben maga az ember. A bűncselekmény megvalósítója magasan kvalifikált, a számítástechnikában jártas személy.

A nyolcvanas évek elejéről származó egyik FBI-jelentés kiemeli, hogy míg a fegyveres bankrablással az elkövetők átlagosan tízezer dollárt zsákmányolnak, addig a komputeres elkövetés révén átlagosan egymillió dollárt.21 Noha a számok nyilván változtak azóta, ám a tendencia nem kérdőjelezhető meg: e korszerű eszközzel lényegesen jelentősebb vagyoni kár okozható, mint a hagyományos, fegyveres bankrablással. Ne felejtsük el azt sem, hogy amíg egy-egy pénzintézet falai erődként emelkednek a bűnelkövetők előtt (például a londoni Bank of England épülete), ráadásul a rablóknak számolniuk kell a bank biztonsági embereinek fegyveres ellenállásával, addig a helyszíntől akár több száz (vagy ezer) kilométer távolságból indított számítógépes betörés elkövetéshez elegendő egy komputer a hozzá kapcsolódó modemmel és az ahhoz tartozó telefonnal. Az sem közömbös, hogy ily módon az "elektronikus betörő" élete sem kerül veszélybe.

Haszonszerzési cél motiválja a szoftverek jogosulatlan másolását, használatát, forgalmazását, a félvezetők (chipek) tiltott másolását, kereskedését, valamint a pornográf tartalmú képek felvitelét, amelyek regisztrációs díj fejében érhetők el.

Az elektronikus adatfeldolgozó és -átviteli rendszerek elleni támadások közül a vírust, férget és logikai bombát tartalmazó programok elhelyezése a legfélelmetesebb. A vírusok legveszélyesebb típusai igen komoly károkat is képesek előidézni.

1985 márciusában a Los Angeles-i víz- és energiaügyi részleg számítógépeit a vírusok egyik fajtája, egy "logikai bomba" bénította meg.22 1988-ban Robert Morrison Cornell, akkor 24 éves egyetemi hallgató 6000(!) számítógépet fertőzött meg, köztük a féltve óvott NASA és a US Air Force legvédettebb rendszereit.23

Ismertek katonai célú vírusok is, amelyek a szembenálló fél védelmi rendszerének számítógépeit blokkolják. Egyelőre nem lebbentik fel a fátylat arról a titokról, hogy az amerikaiak légi fölénye az Öböl-háborúban az iraki légvédelmi rendszert bénító vírusoknak köszönhető-e vagy sem.24

A vírusok, férgek, logikai bombák hatása lehet átmeneti (például dallamlejátszás, az adatfeldolgozás lassítása, továbbá ábrák, szövegek megjelenése a monitoron) vagy állandó (például fájlok tartalma megváltozik, megsemmisül).

A számítógépes hálózatok világméretűvé válásával bármely ország állampolgára, bármely időpontban, bármilyen távolságra lévő pénzintézet, hivatal vagy más intézmény adatállományához hozzáférhet. Ezt jelenti az információs technológiai bűnözés nemzetközi jellege. Ez egyfelől a bűncselekmények veszélyét növeli, másrészt pedig a bűnüldözés nemzetközi összefogásának szükségességére hívja fel a figyelmet.

A számítógéppel elkövetett bűncselekmények további lényeges jellemzője az elkövetés hihetetlen gyorsasága. A másodperc tört része alatt - megközelítőleg ennyi időt vesz igénybe egy billentyű lenyomása - olyan adatok törölhetők részben vagy egészben, kiegészíthetők, felülírhatók, egyszóval módosíthatók, illetve megismerhetők, lehívhatók, amelyek vagyoni értéket testesítenek meg, vagy bizonyító erővel bírnak. Az ilyen beavatkozásokkal az adatállományok károsodhatnak, értelmük, értelmezhetőségük megváltozhat, titkosságuk törést szenvedhet. Az elkövetés gyorsasága növeli a bűncselekmény veszélyességét, mivel a tettenérés nehézkessége gyengíti az eredményes nyomozást, tehát a büntetőjogi felelősségre vonást, végső soron a bűnmegelőzés esélyeit.

A mellékelt táblázatból látható, hogy a két tipikus informatikai bűncselekmény számaránya - ma még - nem túl jelentős, eltörpül az összbűnözésen belül. A magyarországi bűnözés aránya 1995-1998 között a kb. 500 ezerről közel 600 ezerre emelkedett, bár a mintegy 60 ezer rendbeli csalássorozat lerontja az 1998-as adatokat. 1999-ben ismét alig haladta meg az 500 000-es bűncselekményszámot.

Viszont e bűncselekmények emelkedésének dinamizmusa szembetűnő, és kárértékük is növekszik. Míg 1999-ben csökkent a számítógépes csalások száma, addig kárértékük jelentősen nőtt. 1998-ban a számítógépes csalással okozott kár 2,2 millió forint volt, 1999-re 7,1 millió forint lett.25

Abban azonban biztosak lehetünk, hogy ezek a számok csupán a "jéghegy csúcsát" jelentik.

A latencia nagysága

A számítógépes bűnözés átfogó kriminológiai bemutatását megnehezíti az e bűncselekmények körében tipikus latencia. Ennek általános okai:

- a nyomozó hatóság nem mindig és mindenhol rendelkezik megfelelő ismeretekkel, tudással bíró szakemberekkel. Ezekre a hiányosságokra a kriminálpolitikának - amelynek a bűnözés elleni küzdelem feltételrendszerét kell kialakítania - reagálnia kell;

- a bűncselekmény elkövetője és a bűncselekmény megvalósulásának helyszíne térben, sőt, időben is különválhat, és ez a bűncselekmény bizonyításához szükséges bizonyítékok összegyűjtését nehezíti vagy lehetetlenné teszi. Az elektronikus betörő (a hacker) fizikai valóságában nem tűnik fel az elkövetés helyszínén, nem azonosíthatja tanú, nem hagy nyomokat maga után stb. Mindezen tényezők megnehezítik a cselekmény felderítését. Bár kétségtelen, hogy a rendszerbe belépők neve, a belépés helye, a be- és kilépés ideje rögzíthető az úgynevezett belépési naplóban, ám ez sem jelent teljes körű azonosítást, hiszen az elektronikus betörő általában az egyik jogszerűen belépő nevén lép be. Az internet-hozzáférés nyilvános helyein, például az internet-kávézókban, a Matáv-pontokban, a bevásárlóközpontokban legfeljebb a be- és kilépés idejére emlékező tanúk, esetleges ujjlenyomatok stb. adhatnak támpontot a hatóságoknak a klasszikus nyomozás folytatásához;

- a bűncselekmények felderítése, bizonyítása nem egyszerű feladat. Az áldozat sok esetben nem is - vagy csak későn - szerez tudomást arról, hogy bűncselekményt követtek el a sérelmére;

- az elkövető leplezni kívánja magát, ám az elektronikus adatfeldolgozó és -átviteli rendszerekből nyom nélkül távozhat cselekménye elkövetése után.

A latencia egyes, az adott bűncselekményi kategóriákhoz kötődő speciális okai:

- A pénzintézetek (bankok, biztosítók, nyugdíjpénztárak) az elektronikus támadások (számítógépes manipulációk, bankkártyával visszaélések stb.) felfedésében nem mindig együttműködőek a nyomozó hatóságokkal. Jó hírüket féltve általában be sem jelentik, ha bűncselekmény érte őket.

- Átláthatatlan a számítógépes programok, a szoftverek engedély nélkül történő másolása, használata, forgalmazása.

- A gyermekpornográfia iránti beteges vonzalom táptalaja ennek a devianciának.

Az informatikai bűncselekmények veszélyét azonban könnyen túlbecsülhetjük, mert a sajtó a korábbi években az egyes számítógépes visszaélésekről (például a milliós csalásokról vagy a számítógépes vírusokról) szenzációként számol be olvasóiknak, aki pedig nem dolgozik számítógéppel, az gyakran fél ettől a modern technikai vívmánytól. Az érzékeny számítástechnikai (energetikai, honvédelmi, államigazgatási stb.) rendszereket több rendkívül komoly veszély fenyegeti, ezek bekövetkezésének esélye azonban igen csekély. Azt sem szabad figyelmen kívül hagynunk, hogy a jól felkészült számítástechnikai szakemberek a számítógépes rendszerek minél teljesebb körű védelmére, biztonságára törekszenek.

Melléklet

A számítógépes csalás és a bankkártyával visszaélés bűncselekmények alakulásának fontosabb jellemzői Magyarországon:

Bűncselekmények 1995 1996 1997 1998 1999
1) Számítógépes csalás 9 84 320 419 304
a) bűntette 8 73 309 410 279
b) jelentős kárt okozó esete 1 7 * 3 10
c) különösen nagy kárt okozó esete - 4 * 6 15
2) Bankkártyával visszaélés 2 3 30 160 379
a) kisebb kárt okozó esete * 10 47 257
b) nagyobb kárt okozó esete 1 2      
c) különösen nagy kárt okozó esete 1 * * 5 21

JEGYZET

1 Roy Freed: Computer Fraud - A Management Trap. Business Horizonts, June 1969, pp. 23-25.

2 Emile Durkheim: The Division of Labor in Society. New York, 1964

3 Daniel Glaser (ed.): Handbook of Criminology. Chicago, 1974, p. 283.

4 Ramsey Clark: Crime in America. New York, 1971, p. 23.

5 Balogh Zsolt: Jogi informatika. Budapest-Pécs, 1998, 266. o.

6 International Review of Penal Law. 1-2/1993, p. 134.

7 Uo.

8 Martin Wasik: Crime and Computer. Oxford, 1991, pp. 2-3.

9 Ian Lloyd: Computer Crime. New Law Journal, 1986. 08. 08. pp. 761-762.

10 CD Computer-related Criminality: Analysis of Legal Police. Paris, 1986, p. 28.

11 Council of Europe Legal Affairs: Computer-related Crime. Recommendation No. R (89) 9. Strasbourg 1990, pp. 36-39.; International Review of Penal Law 1-2/1993, pp. 673-680.

12 Andrzej Adamski: Crimes related to Computer Network (Bűncselekmények a számítógépes hálózatokkal összefüggésben) című előadásának szövegéből, 20-21. o. Az előadás elhangzott: VI. European Colloquium on Crime Policy and Criminal Policy, Helsinki, 1998. december 10-12.

13 Ulrich Sieber: A számítógépes bűnözés és más bűncselekmények az információtechnológia területén. Magyar Jog, 1993/2., 105-109. o.; International Review of Penal Law, 1-2/1993, p. 326.

14 Newsweek, 31 May 1999, p. 22.

15 www.index.hu\cikkek0001\kevinm és www.kevinmitnick.com

16 Smith, A. N. - Alexander, W. J. - Medley, D. B.: Advanced Office Systems. Cincinnati-Ohio, 1986, p. 402.

17 Ralph M. Stair: Computers in Today's World. Illinois, 1986, p. 502.

18 www.spb.su/sppress/141/quilty.html; www7.gratisweb.com/maganet/hacker9.htm

19 Smith, A. N. - Alexander, W. J. - Medley, D. B.: Uo.

20 Ralph M. Stair: Uo.

21 Cunningham, W. H. - Aldag, R. - Swift, C. M.: Introduction to Business. Cincinnati-Ohio 1984, p. 445.

22 Heti Világgazdaság, 1992. február 9., 39-40. o.

23 Ulrich Sieber: The International Emergency of Criminal Information Law. Köln-Berlin-Bonn-München, 1992, p. 2.

24 Heti Világgazdaság, uo.

25 A Belügyminisztérium Adatfeldolgozó Hivatal és a Legfőbb Ügyészség számítástechnika-alkalmazási és információs főosztály által évenként kiadott Tájékoztató az egységes rendőrségi és ügyészségi bűnügyi statisztikai adatokról című kiadvány. Budapest, 1995, 1996, 1997, 1998, 1999


<-- Vissza az 2001/8. szám tartalomjegyzékére