Top Banner
A számítógépes bűnözésről Informatikai és kommunikációs jog Dr. Vikman László
57

A számítógépes bűnözésről

Jan 27, 2016

Download

Documents

brone

A számítógépes bűnözésről. Informatikai és kommunikációs jog Dr. Vikman László. Áttekintés. Alapvetés Cselekménytípusok A magyar Btk. szabályai A bizonyítás és a kényszerintézkedések Az igazságügyi szakértő Computer Forensics. A büntetőjog helye a jogrendszerben. Magánjog Közjog - PowerPoint PPT Presentation
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: A számítógépes bűnözésről

A számítógépes bűnözésről

Informatikai és kommunikációs jog

Dr. Vikman László

Page 2: A számítógépes bűnözésről

Áttekintés

Alapvetés Cselekménytípusok A magyar Btk. szabályai A bizonyítás és a

kényszerintézkedések Az igazságügyi szakértő Computer Forensics

Page 3: A számítógépes bűnözésről

A büntetőjog helye a jogrendszerben Magánjog

Közjog

-> Büntetőjog:

Büntető anyagi jog (Btk.) - Általános rész (általános feltételek) - Különös rész (egyes bűncselekmények)

Büntető eljárásjog

Page 4: A számítógépes bűnözésről

Büntetőjog I.

Büntető törvénykönyv (1978.:IV. törvény): melyek a bűncselekmények

Büntető eljárásjog (1998.:XIX. törvény): milyen eljárásban kerül sor a felelősségre vonásra

Büntetés végrehajtási jog (1979.:XI. törvényerejű rendelet): a kiszabott büntetés végrehajtásának módja

Page 5: A számítógépes bűnözésről

Büntetőjog II.

Büntetőjogi alapelvek

nullum crimen sine lege nulla poena sina lege bizonyítottság követelménye ártatlanság vélelme

Page 6: A számítógépes bűnözésről

Büntetőjog III.

Az igazságszolgáltatás szervezete és folyamata:

nyomozóhatóság - nyomozati szakasz ügyészség - vádemelési szakasz bíróság - bírósági szakasz büntetés-végrehajtás – büntetés-

végrehajtási szakasz

Page 7: A számítógépes bűnözésről

Büntetőjog IV.

A bűncselekmény fogalma:

Btk. 10. § (1) Bűncselekmény az a szándékosan vagy - ha a törvény a gondatlan elkövetést is bünteti - gondatlanságból elkövetett cselekmény, amely veszélyes a társadalomra, és amelyre a törvény büntetés kiszabását rendeli.

(2) Társadalomra veszélyes cselekmény az a tevékenység vagy mulasztás, amely a Magyar Köztársaság állami, társadalmi vagy gazdasági rendjét, az állampolgárok személyét vagy jogait sérti vagy veszélyezteti.

Page 8: A számítógépes bűnözésről

A terminológia problémájaNincs egységes terminológia számítógépes bűnözés információ-technikai bűnözés informatikai bűnözés adatbűnözés

Az érintett területek: adatfeldolgozó rendszerek távközlési hálózatok

Információs rendszerek ellen vagy felhasználása által elkövetett bűncselekmények.

Page 9: A számítógépes bűnözésről

A számítógépes bűnözés sajátosságai

gyorsaság – az eredmény bekövetkezésében nemzetköziség – hálózatok révén intellektuális jelleg – megnehezíti a hatósági

fellépést magas látencia – nem észlelt kár vagy

presztízs-féltés miatt jelentős bűnügyi költségek - a nyomozásba

bevonandó igazságügyi szakértők és alkalmazott technológiák miatt

anonimitás – a szolgáltatások igénybevétele nem mindig köthető személyekhez

Page 10: A számítógépes bűnözésről

Lényeges szerepet játszó egyéb tényezők

szabályozási problémák: büntetőjogban tiltott analógia miatt merev jogszabályi környezet (példa: hamisított bankkártyával utalás nem lopás, mert nem ingó testi dolgot tulajdonít el, és nem csalás, mert nem embert csap be, további probléma, hogy az egyes országok szabályozási logikája is különbözhet - Cybercrime Egyezmény)

korlátozott fogyasztói tudatosság: kiszolgáltatottá teszi az infrastruktúrát

veszélyben a fogyasztói bizalom: így az információs társadalom megvalósítása

Page 11: A számítógépes bűnözésről

Kriminológiai szempontok tettestípus sztereotípiák -> ifjú zseni, magányos

munkamániás, sértődött belső ember

alapfeltétel: - hozzáértés (ez egyre nagyobb rétegeknél adott) - hozzáférés (ez okozza, hogy a cselekmények kb.

2/3-át belső emberek követik el)

motivációk: - anyagi előny -> szervezett bűnözés egyre

fokozódó jelenléte - személyes bosszú - figyelemfelhívás - unalom, kíváncsiság - szellemi kihívás, erőfitogtatás

Page 12: A számítógépes bűnözésről

Kriminalisztika - lebukási okok

dicsekvés: fórumokban, chaten, weben stb.

állandó viselkedésformák, jellegzetes modus operandi (elkövetési mód): becenevek, állandó jelszavak, logók stb.

elfelejtett régi "lábnyomok": azonos nicknév, régi honlap html-forrásában, közösségi oldalon személyes adatok, domain saját néven regisztrálva, ingyenes postafiók saját személyes adatokkal stb.

Page 13: A számítógépes bűnözésről

Hálózati biztonság elleni cselekmények

hacking (számítógépes hálózatok, tiger team, penetration test, black hat - white hat)

phreaking (telefonhálózatok) wardriving (vezeték nélküli számítógépes hálózatok)

Eszközei:- wardialing (telefonos modemek ellen)- exploit (biztonsági rés)- backdoor (programozó által kényelmi okokból

beépített hátsó ajtó)- rootkit

Page 14: A számítógépes bűnözésről

Rongálás jellegű cselekmények

Konkrét céllal (zsarolás, bosszú, pl. online szerencsejáték honlapok ellen nagy sporteseményeknél, pornósiteok):

hacktivism (figyelemfelhívó célzat) denial of service (distributed, cascading) defacement (egyszerű rongálás) - script-kiddie

Cél nélkül (adott esetben eldöntendő): vírusok {boot, trójai (makró, szkript), féreg, logikai

bomba, rabbit}; részei: aktivátor, örökítő, mag

Eszközei:- mailbomber- vírusok- exploit, backdoor- proxy/zombi-gépek, botok (speciális trójai)

Page 15: A számítógépes bűnözésről

Csalás, lopás jellegű cselekmények (személyes adat)

identity theft phishing social engineering (~hacking) 419-es csalások (nigériai levelek)

Eszközei:- keylogger- Favourites kicserélése trójaival- hamis honlap készítése

Page 16: A számítógépes bűnözésről

Szerzői jogsértések

warez mobiltelefonok "kikódolása" (szoftver módosítása a

szerző engedélye nélkül)

Eszközei:- cracking - ftp-szerverek, P2P-szerverek- http-szerverek sms-alapú fizetéssel

Page 17: A számítógépes bűnözésről

Kéretlen reklámüzenetek – Spam, Pedofil cselekmények

Spam (platformfüggetlen, kéretlen, jogosulatlan személyes adatkezelésen alapul)

Eszközei:- proxy/zombi-gépek, botok

Pedofil tartalmak tárolása, terjesztése

Eszközei:- titkosítás, kriptográfia

Page 18: A számítógépes bűnözésről

Nemzetközi egyezmények Európa Tanács, Cybercrime Egyezmény,

2001, Budapest (89) 9. ET ajánlás az anyagi jogi kérdésekről (95) 13. ET ajánlás az eljárásjogi

problémákról 1959-es strasbourgi egyezmény a kölcsönös

bűnügyi jogsegélyről - a jogsegély kérésének, illetve nyújtásának az a feltétele, hogy az adott cselekmény mindkét országban büntetendő legyen

Page 19: A számítógépes bűnözésről

Btk. Különös rész

A számítógép lehet egy bűncselekmény

- eszköze, amikor „hagyományos” bűncselekmény elkövetésére használják fel

- tárgya, ha a bűncselekmény a számítástechnikai rendszer, adatok, programok ellen irányul

Page 20: A számítógépes bűnözésről

Fontos fogalmak (Btk 137.)

kár: a bűncselekménnyel a vagyonban okozott értékcsökkenés; vagyoni hátrány: a vagyonban okozott kár és az elmaradt

vagyoni előny

kisebb, 20.000 – 200.000 nagyobb, 200.000 – 2 Mjelentős, 2 M – 50 Mkülönösen nagy, 50 M – 500 Mkülönösen jelentős, 500 M –

üzletszerűen követi el a bűncselekményt, aki ugyanolyan vagy hasonló jellegű bűncselekmények elkövetése révén rendszeres haszonszerzésre törekszik,

nagy nyilvánosságon a bűncselekménynek a sajtó, egyéb tömegtájékoztatási eszköz, sokszorosítás, illetőleg elektronikus hírközlő hálózaton való közzététel útján történő elkövetését is

értenikell

Page 21: A számítógépes bűnözésről

Visszaélés személyes adattal 177/A. § (1) Aki a személyes adatok védelméről vagy

kezeléséről szóló törvényi rendelkezések megszegésével jogtalan haszonszerzési célból vagy jelentős érdeksérelmet okozvaa) jogosulatlanul vagy a céltól eltérően személyes adatot kezel,b) az adatok biztonságát szolgáló intézkedést elmulasztja,vétséget követ el, és egy évig terjedő szabadságvesztéssel,közérdekű munkával vagy pénzbüntetéssel büntetendő.(2) Az (1) bekezdés szerint büntetendő az is, aki a személyes adatok védelméről vagy kezeléséről szóló törvényi rendelkezések megszegésével az érintett tájékoztatására vonatkozó kötelezettségének nem tesz eleget, és ezzel más vagy mások érdekeit jelentősen sérti.

Súlyosító körülmények- különleges személyes adatra ill.- hivatalos személyként, közmegbízatás felhasználásával követik el

Page 22: A számítógépes bűnözésről

Levéltitok megsértése 178. § (1) Aki másnak közlést tartalmazó zárt

küldeményét, a tartalmának megismerése végett felbontja, megszerzi, vagy ilyen célból illetéktelen személynek átadja, úgyszintén aki távközlési berendezés útján továbbított közleményt kifürkész vétséget követ el.

Súlyosító körülmények: - foglalkozás vagy közmegbízatás felhasználásával

követik el- jelentős érdeksérelmet okoz.

Page 23: A számítógépes bűnözésről

Magántitok jogosulatlan megismerése178/A. § (1) Aki magántitok jogosulatlan megismerése céljábóla) másnak a lakását, egyéb helyiségét vagy az ezekhez tartozó

bekerített helyet titokban átkutatja,b) másnak a lakásában, egyéb helyiségében vagy az ezekhez tartozó

bekerített helyen történteket technikai eszköz alkalmazásával megfigyeli, illetőleg rögzíti,

c) másnak közlést tartalmazó zárt küldeményét felbontja vagy megszerzi, és annak tartalmát technikai eszközzel rögzíti,

d) hírközlő berendezés útján, illetőleg számítástechnikai rendszeren másnak továbbított közleményt, adatot kifürkész, és az észlelteket technikai eszközzel rögzíti,

bűntettet követ el.(2) Az (1) bekezdés szerint büntetendő, aki az (1) bekezdésben

meghatározott módon megismert magántitkot továbbít vagy felhasznál.

Súlyosító körülmények:- hivatalos eljárás színlelésével,- üzletszerűen,- bűnszövetségben,- jelentős érdeksérelmet okozva követik el.

Page 24: A számítógépes bűnözésről

Tiltott pornográf felvétellel visszaélés I.

204. § (1) Aki tizennyolcadik életévét be nem töltött személyről vagy személyekről pornográf felvételt megszerez, tart, bűntettet követ el,(2) Aki tizennyolcadik életévét be nem töltött személyről vagy személyekről pornográf felvételt kínál, átad vagy hozzáférhetővé tesz, bűntettet követ el, (3) Aki tizennyolcadik életévét be nem töltött személyről vagy személyekről pornográf felvételt készít, forgalomba hoz, azzal kereskedik, illetőleg ilyen felvételt a nagy nyilvánosság számára hozzáférhetővé tesz, bűntettet követ el, (4) A (3) bekezdés szerint büntetendő, aki pornográf jellegű műsorban tizennyolcadik életévét be nem töltött személyt vagy személyeket szerepeltet.

Page 25: A számítógépes bűnözésről

Tiltott pornográf felvétellel visszaélés II.

204. § (5) Büntetendő, aki a (3)-(4) bekezdésben írt bűncselekmény elkövetéséhez anyagi eszközöket szolgáltat.(6) Aki tizennyolcadik életévét be nem töltött személyt, vagy személyeket pornográf felvételen, avagy pornográf jellegű műsorban való szereplésre felhív, vétséget követ el.(7) E § alkalmazásábana) felvétel: a videó-, film-, vagy fényképfelvétel, illetőleg más módon előállított képfelvétel,b) pornográf felvétel: az olyan felvétel, amely a nemiséget súlyosan szeméremsértő nyíltsággal, célzatosan a nemi vágy felkeltésére irányuló módon ábrázolja,c) pornográf jellegű műsor: a nemiség súlyosan szeméremsértő nyíltsággal, célzatosan a nemi vágy felkeltésére irányuló cselekvéssel való megjelenítése.

Page 26: A számítógépes bűnözésről

Számítástechnikai rendszer és adatok elleni bűncselekmény

300/C. § (1) Aki számítástechnikai rendszerbe a számítástechnikai rendszer védelmét szolgáló intézkedés megsértésével vagy kijátszásával jogosulatlanul belép, vagy a belépési jogosultsága kereteit túllépve, illetőleg azt megsértve bent marad, vétséget követ el.

Page 27: A számítógépes bűnözésről

Számítástechnikai rendszer és adatok elleni bűncselekmény II.

300/C. § (2) Akia) számítástechnikai rendszerben tárolt, feldolgozott, kezelt

vagy továbbított adatot jogosulatlanul megváltoztat, töröl vagy hozzáférhetetlenné tesz,

b) adat bevitelével, továbbításával, megváltoztatásával, törlésével, illetőleg egyéb művelet végzésével a számítástechnikai rendszer működését jogosulatlanul akadályozza, vétséget követ el.

(3) Aki jogtalan haszonszerzés végetta) a számítástechnikai rendszerbe adatot bevisz, az abban

tárolt, feldolgozott, kezelt vagy továbbított adatot megváltoztat, töröl vagy hozzáférhetetlenné tesz, vagy

b) adat bevitelével, továbbításával, megváltoztatásával, törlésével, illetőleg egyéb művelet végzésével a számítástechnikai rendszer működését akadályozza,

és ezzel kárt okoz, bűntettet követ el.

Súlyosító körülmények:- jelentős kárt okoz,- különösen nagy kárt okoz,- különösen jelentős kárt okoz.

Page 28: A számítógépes bűnözésről

Számítástechnikai rendszer védelmét biztosító technikai intézkedés kijátszása

300/E. § (1) Aki a 300/C. §-ban meghatározott bűncselekmény elkövetése céljából, az ehhez szükséges vagy ezt könnyítő számítástechnikai programot, jelszót, belépési kódot, vagy számítástechnikai rendszerbe való belépést lehetővé tevő adatot

a) készít,b) megszerez,c) forgalomba hoz, azzal kereskedik, vagy más módon

hozzáférhetővé tesz,vétséget követ el.(2) Az (1) bekezdés szerint büntetendő, aki a 300/C. §-ban

meghatározott bűncselekmény elkövetése céljából az ehhez szükséges vagy ezt könnyítő, számítástechnikai program, jelszó, belépési kód, vagy valamely számítástechnikai rendszerbe való belépést lehetővé tevő adat készítésére vonatkozó gazdasági, műszaki, szervezési ismereteit másnak a rendelkezésére bocsátja.

Büntethetőséget kizárja az 1a esetén ha tudomásra jutás előtt a hatóság előtt tevékenységét felfedi.

Page 29: A számítógépes bűnözésről

Készpénz-helyettesítő fizetési eszköz hamisítás

313/B. § (1) Aki felhasználás céljából készpénz-helyettesítő fizetési eszközt meghamisít vagy hamis készpénz-helyettesítő fizetési eszközt készít, vétséget követ el.

(2) Az (1) bekezdés szerint büntetendő az is, aki a készpénz-helyettesítő fizetési eszköz hamisítást valamely gazdálkodó szervezet által kibocsátott olyan kártyára követi el, amely a kibocsátó áruja vagy szolgáltatása ellenértékének kiegyenlítésére alkalmas.

(3) Aki készpénz-helyettesítő fizetési eszköz hamisítására irányuló előkészületet követ el, vétség miatt büntetendő.

1996. CXII. törvény (Hpt) - Készpénz-helyettesítő fizetési eszköz:

a) a csekk,b) az elektronikus pénzeszköz,c) olyan dolog, amely az ügyfél számára lehetővé teszi, hogy a

pénzügyi intézménnyel szemben fennálló valamely pénzkövetelésével rendelkezzék, illetőleg annak terhére készpénzt vegyen fel, vagy áruk, illetőleg szolgáltatások ellenértékét az eladónak vagy a szolgáltatónak kiegyenlítse.

Page 30: A számítógépes bűnözésről

Készpénz-helyettesítő fizetési eszközzel visszaélés

313/C. § (1) Akia) hamis vagy hamisított készpénz-helyettesítő fizetési eszközt jogtalan haszonszerzés végett felhasznál,b) készpénz-helyettesítő fizetési eszközt jogosulatlanul felhasznál,c) a hamis, a hamisított vagy a jogosulatlanul használt készpénz-helyettesítő fizetési eszközzel történő fizetést elfogadja, és ezzel kárt okoz, készpénz-helyettesítő fizetési eszközzel visszaélést követ el.

Súlyosító körülmény: kárérték, bűnszövetség, üzletszerűség

(8) Büntetendő az is, aki a készpénz-helyettesítő fizetési eszközzel visszaélést valamely gazdálkodó szervezet által kibocsátott olyan kártyára követi el, amely a kibocsátó áruja árának kiegyenlítésére alkalmas.

Page 31: A számítógépes bűnözésről

Szerzői vagy szerzői joghoz kapcsolódó jogok megsértése

329/A. § (1) Aki másnak a szerzői jogról szóló törvény alapján fennálló szerzői vagy ahhoz kapcsolódó jogát haszonszerzés végett, vagy vagyoni hátrányt okozva megsérti, vétséget követ el.(2) Az (1) bekezdés szerint büntetendő, aki a szerzői jogi törvény szerint a magáncélú másolásra tekintettel a szerzőt, illetve a kapcsolódó jogi jogosultat megillető üreshordozó díj, illetve reprográfiai díj megfizetését elmulasztja.

Súlyosító körülmények:- jelentős vagyoni hátrányt okozva, üzletszerűen (3)- különösen nagy vagyoni hátrány (5)- különösen jelentős vagyoni hátrány (2-8)

Page 32: A számítógépes bűnözésről

Szerzői vagy szerzői joghoz kapcsolódó jogok védelmét biztosító műszaki intézkedés

kijátszása

329/B. § (1) Aki a szerzői jogról szóló törvényben meghatározott hatásos műszaki intézkedést haszonszerzés végett megkerüli, vagy e célból ehhez szükséges eszközt, terméket, berendezést vagy felszerelésta) készít, előállít,

b) átad, forgalomba hoz, vagy azzal kereskedik, vétséget követ el.

(2) Az (1) bekezdés szerint büntetendő, aki a szerzői jogról szóló törvényben meghatározott hatásos műszaki intézkedés megkerülése céljából az ehhez szükséges vagy ezt könnyítő gazdasági, műszaki, szervezési ismeretet másnak a rendelkezésére bocsátja.

Súlyosító körülmény: üzletszerűség

Büntethetőséget kizárja az 1a esetén ha tudomásra jutás előtt a hatóság előtt tevékenységét felfedi.

Page 33: A számítógépes bűnözésről

További releváns tényállások Magántitok megsértése Készpénz-helyettesítő fizetési eszköz

hamisításának elősegítése Visszaélés közérdekű adattal Becsületsértés Rágalmazás Közérdekű üzem működésének megzavarása Terrorcselekmény Jogkezelési adat meghamisítása Iparjogvédelmi jogok megsértése Pénzmosásstb...

Page 34: A számítógépes bűnözésről

A számítógépes bűnözés felderítéséről

UK - Scotland Yard, 1971 Computer Crime Unit (1985-ig 1 tiszt!)2001 National High Tech Crime Unit

USA – National Security Agency, FBI1984 Computer Fraud and Abuse Act

Németország – Bundeskriminalamt, 1998 EU Bizottság JRC – CTOSE módszertan projekt,

2003 Magyarországon a Nemzeti Nyomozó Iroda

munkatársai foglalkoznak a területtel Magánszféra szerepe: informatikai biztonsági

cégek

Page 35: A számítógépes bűnözésről

A bizonyításról

A bizonyítékok a büntetőeljárásban olyan adatok

- amelyek a büntetőjogilag releváns tényekre vonatkoznak (tartalom)

- amelyeket a törvény által megengedett forrásokból és módon szereznek be (forma)

A bűncselekmény útján, más tiltott módon vagy a résztvevők eljárási jogainak lényeges korlátozásával megszerzett adatok nem használhatók fel.

Page 36: A számítógépes bűnözésről

Bizonyítékok

bizonyítási eszközök: tanúvallomás, szakvélemény, tárgyi bizonyítási eszköz, okirat, terhelt vallomása

bizonyítási eljárások: szemle, bizonyítási kísérlet, felismerésre bemutatás, szembesítés, szakértők párhuzamos meghallgatása

A bíró szabadon értékeli a bizonyítékokat, de indokolási kötelezettsége van.

Page 37: A számítógépes bűnözésről

Kényszerintézkedések

Az eljáró hatóságok által, az eljárás sikere érdekében elrendelt, eljárási célokra irányuló, a törvényben meghatározott esetekben és módon alkalmazható, kényszer tartalmú intézkedések, amelyek szükségszerűen az alapvető emberi jogok különböző mértékű korlátozásával járnak.

Page 38: A számítógépes bűnözésről

Személyi szabadságot érintő kényszerintézkedések

őrizetbe vétel előzetes letartóztatás lakhelyelhagyási tilalom és házi

őrizet ideiglenes kényszergyógykezelés úti okmány elvétele óvadék

Page 39: A számítógépes bűnözésről

Személyi szabadságot nem korlátozó kényszerintézkedések

házkutatás motozás lefoglalás számítástechnikai rendszer útján rögzített adatok

megőrzésére kötelezés zár alá vétel biztosítási intézkedés az eljárás rendjének biztosítása rendbírság elővezetés testi kényszer alkalmazása

Page 40: A számítógépes bűnözésről

Házkutatás I. (Be. 149. §)A ház, lakás, egyéb helyiség vagy azokhoz

tartozó bekerített hely, az ott elhelyezett jármű

átkutatása, ill. számítástechnikai rendszer vagy ilyen rendszer útján rögzített adatokat tartalmazó adathordozó átvizsgálása az eljárás eredményessége érdekében.

Akkor van helye, ha megalapozottan feltehető, hogy az

a bűncselekmény elkövetőjének kézre kerítésére,

a bűncselekmény nyomainak felderítésére, bizonyítási eszköz, elkobozható vagy

vagyonelkobzás alá eső dolog megtalálására vezet.

Page 41: A számítógépes bűnözésről

Házkutatás II.Az érintett jelenlétében kell elvégezni, megkezdése előtt közölni kell vele a házkutatást elrendelő határozatot, és -

ha a házkutatás meghatározott, illetőleg ismert bizonyítási eszköz, elkobozható dolog, vagy személy megtalálására irányul - fel kell szólítani, hogy a keresett dolgot adja elő,

a számítástechnikai rendszeren vagy adathordozón tárolt adatot tegye hozzáférhetővé, a személyt adja át.

Ha a felszólításnak enged, a házkutatás nem folytatható, kivéve, ha gyanú merül fel arra, hogy a házkutatás során más bizonyítási eszköz, elkobozható vagy

vagyonelkobzás alá eső dolog is fellelhető.

Ha az érintett, vagy képviselője nincs jelen, érdekeinek védelmére olyan személyt kell kirendelni, akiről alaposan feltehető, hogy az érdekeit megfelelően védi.

Page 42: A számítógépes bűnözésről

Motozás (Be. 150. §)Bizonyítási eszköz vagy elkobozható/vagyonelkobzás alá eső dolog megtalálása céljából a terhelt és az olyan személy ruházatának és testének átvizsgálása, akiről megalapozottan feltehető, hogy bizonyítási eszközt,elkobozható/ vagyonelkobzás alá esői dolgot tart magánál.

A motozás során a motozás alá vont rendelkezése alatt álló jármű, csomag és más tárgy is átvizsgálható.

Ha a cél meghatározott dolog megtalálása, az érintettet előbb fel kell szólítani, hogy a keresett dolgot adja át, ha a felszólításnak enged a motozástól el kell tekinteni.

(nemi szabály)

Page 43: A számítógépes bűnözésről

Lefoglalás I. (Be. 151. §)Olyan dolog (számítástechnikai rendszer vagy ilyen rendszer

útján rögzített adatokat tartalmazó adathordozó) birtokának az

elvonása, a) amely bizonyítási eszköz,b) vagy a törvény értelmében elkobozható, vagy amelyre

vagyonelkobzás rendelhető el.

A még nem kézbesített postai és hírközlési küldeménynek lefoglalását a vádirat benyújtásáig az ügyész, azt követően a bíróság rendeli el. A határozat meghozataláig csak a küldemény visszatartásának van helye.

Ha az ügyész/nyomozó hatóság a lefoglalás elrendelésére nem jogosult, késedelmet nem tűrő esetben a dolgot őrzésbe veheti. Ebben az esetben a lefoglalás elrendelésére jogosult határozatát utólag késedelem nélkül be kell szerezni. A dolog őrzését meg

kell szüntetni, és azt a birtokosnak vissza kell adni, ha a lefoglalásra jogosult a lefoglalást nem rendeli el.

Page 44: A számítógépes bűnözésről

Lefoglalás II.A dolog birtokosát/az adat kezelőjét fel kell szólítani,

hogy a keresett dolgot adja át/adatot tegye hozzáférhetővé, ha önként nem teszi meg, rendbírsággal sújtható, kivéve a terheltet/aki a tanúvallomást megtagadhatja/aki tanúként nem hallgatható ki.

Az átadás megtagadása nem akadálya annak, hogy a keresett dolgot, illetőleg a számítástechnikai rendszer útján rögzített adatot házkutatással, illetve motozással megszerezzék. Erre az érintettet figyelmeztetni kell.

A lefoglalt dolgokat jegyzőkönyvben vagy más okiratban a mennyiségük, értékük, minőségi állapotuk feltüntetésével, egyedi azonosításra alkalmas módon fel kell sorolni, fel kell tüntetni, hogy a tárgyi bizonyítási eszközt vagy más dolgot, tárgyat hol, milyen körülmények között találták meg.

A lefoglalt dolgot úgy kell őrizni, hogy az változatlanul maradjon, a bűncselekmény esetleges nyomai el ne tűnjenek, a lefoglalt dolgot ne lehessen kicserélni, és az azonossága könnyen megállapítható legyen.

Page 45: A számítógépes bűnözésről

Számítástechnikai rendszer útján rögzített adatok megőrzésére kötelezés I. (Be. 158/A.

§) Meghatározott adat feletti rendelkezési jog ideiglenes korlátozása.

A bíróság/ügyész/nyomozó hatóság elrendeli annak az adatnak a megőrzését, amely bizonyítási eszköz, vagy bizonyítási eszköz felderítéséhez, a gyanúsított kilétének, tartózkodási helyének a megállapításához szükséges.

A megőrzésre kötelezett a határozat közlésének időpontjától köteles az adatot változatlanul megőrizni, és - szükség esetén más adatállománytól elkülönítve - biztosítani annak biztonságos tárolását. Köteles az adat megváltoztatását, törlését, megsemmisülését, továbbítását, másolat jogosulatlan készítését, az adathoz való jogosulatlan hozzáférést megakadályozni.

A megőrzésre kötelezést elrendelő a megőrzéssel érintett adatot fokozott biztonságú elektronikus aláírással láthatja el. Ha az adat eredeti helyen történő megőrzése az érintettnek az adat feldolgozásával, kezelésével, tárolásával vagy továbbításával kapcsolatos tevékenységét jelentősen akadályozná, az elrendelő engedélyével az adat megőrzéséről annak más adathordozóra vagy más számítástechnikai rendszerbe történő átmásolásával gondoskodhat. Az átmásolást követően az elrendelő az eredeti adatot tartalmazó adathordozóra és számítástechnikai rendszerre a korlátozásokat részlegesen vagy teljesen feloldhatja.

Page 46: A számítógépes bűnözésről

Számítástechnikai rendszer útján rögzített adatok megőrzésére kötelezés II.

Az adathoz az intézkedés tartama alatt kizárólag a hatóság, valamint az elrendelő engedélyével az adat birtokosa vagy kezelője jogosult hozzáférni. Az adatról az adat birtokosa vagy kezelője az intézkedés tartama alatt csak az elrendelő kifejezett engedélyével adhat más részére tájékoztatást.

A megőrzésre kötelezett köteles haladéktalanul tájékoztatni az elrendelőt, ha az adatot jogosulatlanul megváltoztatták, törölték, átmásolták, továbbították, megismerték, vagy hogy ezek megkísérlésére utaló jelet észlelt.

A megőrzésre kötelezést követően az elrendelő haladéktalanul megkezdi az adatok átvizsgálását, és ennek eredményéhez képest az adatnak a számítástechnikai rendszerbe vagy más adathordozóra történő átmásolásával az adat lefoglalását kell elrendelni, vagy a megőrzésre kötelezést meg kell szüntetni.

A megőrzésre kötelezés az adat lefoglalásáig, de legfeljebb három hónapig tart. A megőrzésre kötelezés megszűnik, ha a büntetőeljárást befejezték. A büntetőeljárás befejezéséről a megőrzésre kötelezettet értesíteni kell.

Page 47: A számítógépes bűnözésről

Elektronikus adat lefoglalása 11/2003. (V. 8.) IM-BM-PM rendelet a

lefoglalás és a büntetőeljárás során lefoglalt dolgok kezelésének, nyilvántartásának, előzetes értékesítésének és megsemmisítésének szabályairól, valamint az elkobzás végrehajtásáról (67. §)

Az elektronikus úton rögzített adatot a hatóság adathordozóra történő rögzítés (átmásolás) útján foglalja le, vagy a helyszínen lefoglalt adathordozóról az adatokat szakértő bevonásával menti le.

A lefoglaláskor az átmásolás utólag meg nem változtatható adathordozóra történhet. Az átmásolást megelőzően a lefoglalás helyszínén ellenőrizni kell, hogy az átmásoláshoz biztosított adathordozó adatokat nem tartalmaz. A jegyzőkönyvben a rögzítésre használt adathordozó típusát, gyártási számát, illetőleg a rajta tárolt adat jellegét és tartalmát fel kell tüntetni.

Ha a hatóság a számítástechnikai rendszer útján rögzített adat megőrzésére kötelezte az adat birtokosát/kezelőjét, az azonosításra vonatkozó rendelkezéseket megfelelően alkalmazni kell.

Page 48: A számítógépes bűnözésről

Az igazságügyi szakértő I.

Az eljárás kulcsembere: mivel többnyire sem a nyomozóhatóság, sem az ügyész, sem a bíró nem rendelkezik szakismeretekkel, ezért már a nyomozás lefolytatásánál, a bizonyítékok begyűjtésénél igénybe veszik, de az ő vizsgálatának eredményeként döntenek arról is, hogy a bűncselekmény tényállási elemei megvalósultak-e, azt az eljárás alá vont követte el, milyen mértékű kárt okozott, stb.

2005. évi XLVII. törvény, az igazságügyi szakértői tevékenységről

31/2008. (XII. 31.) IRM rendelet, az igazságügyi szakértői működésről

5/2006. (V. 9.) IHM rendelet, az igazságügyi informatikai és hírközlési szakértői tevékenység folytatásához szükséges szakmai gyakorlat szakirányú jellege igazolásának eljárási rendjéről

Page 49: A számítógépes bűnözésről

Az igazságügyi szakértő II.Igazságügyi szakértői tevékenységet az erre feljogosított- természetes személy- gazdasági társaság - e célra létesített igazságügyi szakértői intézmény,- külön jogszabályban feljogosított állami szerv, intézmény,

szervezet - kivételesen eseti szakértő végezhet.

Igazságügyi szakértő az lehet, aki- büntetlen előéletű és nem áll foglalkozástól eltiltás

mellékbüntetés hatálya alatt,- az adott szakterületnek megfelelő képesítéssel és a

képesítés megszerzésétől számított, legalább 5 év szakirányú szakmai gyakorlattal rendelkezik,

- szakterületén működő szakmai kamara tagja, ha a tevékenység folytatásához a kötelező kamarai tagságot jogszabály előírja,

- kötelezettséget vállal arra, hogy a hatósági kirendelésnek eleget tesz,

- a külön jogszabály szerinti jogi vizsgát letette- tagja a lakóhelye szerint illetékes területi kamarának

Tevékenységét az ország egész területén kifejtheti.

Page 50: A számítógépes bűnözésről

Computer forensics

Bűnügyi informatika speciális informatikai tudományág, a büntetőeljárásjog követelményeinek megfelelő módszerekkel segíti az eljárás eredményes lefolytatását, kiemelten a nyomozás, illetve a bizonyítás

folyamatában

Page 51: A számítógépes bűnözésről

Szoftver-alapú CF jellemzően speciális képességekkel rendelkező

adatbáziskezelők és adatbányász eszközök kombinációja, fejlett prezentációs képességekkel

- egyszerűen kezelhető saját adatbázis, ami az elmezésbe bevont adatok gyűjtésére, tárolására és karbantartására nyújt megoldást

- adatbázisokat integráló eszköz, ami hozzáférést biztosít az elterjedt relációs adatbázisokhoz (pl. Oracle, Informix, Ingress), így az elemzés egyidejűleg több adatbázisra is kiterjeszthető

- tranzakciók (tel, bankszámla) minták alapján történő elemzése

- adatbányász eszközök: az adatbázisban lévő statikus adatokat különböző statisztikai diagrammokon jelenítik meg, tendenciák felállítására alkalmasak

- geográfiai alkalmazásokat integráló eszköz, amely lehetővé teszi, hogy elemzések eredményét térképen is megjeleníthessük

Page 52: A számítógépes bűnözésről

Pénzmosás megelőzésére szolgáló banki rendszerek I.

A pénzügyi szolgáltatók adatbázisait, a számlaműveleteket, elektronikus tranzakciókat figyelve előre meghatározott paraméterek alapján jelzik a gyanúsnak vélt körülményeket, az operátorok ezeket tovább elemzik és jelentik ha kell.

A szoftverek alapfunkciói:- az adatok kinyerése, átalakítása és betöltése- információtárolás (az adatok változatlanul hagyása

mellett!)- elemző intelligencia ~ adatbányász-tudásfeltáró

képességek- tudásmenedzsment -> a kinyert információk megfelelő időben az illetékes személyhez történő továbbítása

Page 53: A számítógépes bűnözésről

Pénzmosás megelőzésére szolgáló banki rendszerek II.

Általában tiltólisták alapján működnek: nem együttműködő országok területéről érkező tranzakciók, off-shore cégek, saját gyanús ügyfelek listája (FATF, PSZÁF állít ilyeneket össze)

A szolgáltatók azért használják, mert ezáltal:- elkerülhetik a negatív reklámot- megőrizhetik az ügyfelek bizalmát, és jóhírnevüket- megfelelnek a felügyeleti elvárásoknak, a hazai és

EU-s normáknak- elkerülhetik a felügyeleti és tulajdonosi vizsgálatok,

esetleges nyomozások okozta kellemetlenségeket

Page 54: A számítógépes bűnözésről

Hardver-alapú CF Computer Forensics Ltd. - Disk Image

Backup System

működése: PC-architektúrára épül, a háttértárról tartalmilag és formailag teljesen megegyező másolat készül, ezt két checksumot tartalmazó lemez igazolja

előnyei: a célgépen nem marad nyom, a vizsgált háttértár nem változik meg - ez bizonyítási szempontból fontos, mivel a háttértár folyamatosan változik minden egyes bekapcsolással, az eljárás azonban biztosítja, hogy tényleg az eredeti állapot kerül vizsgálatra

Page 55: A számítógépes bűnözésről

A forensics eszközök felhasználási lehetőségei a

büntetőeljáráson kívül

munkaügyi peres eljárás szerzői jogviták a cég alkalmazásából elbocsátani kívánt

dolgozó számítógépének megelőző vizsgálata

nyilvános belső ellenőrzés (rendeltetésszerű használat ellenőrzése)

megfigyelés hitelesítés

Page 56: A számítógépes bűnözésről

Linkek

Szoftver-alapú CF http://www.i2.co.uk/ Pénzmosás megelőzésére szolgáló banki

rendszerek http://www.sas.com/ Financial Action Task Forcehttp://www.fatf-gafi.org/ Hardver-alapú CFhttp://www.computer-evidence.com/ Montana - Infovadászhttp://montana.hu/

Page 57: A számítógépes bűnözésről

Érdekes könyvek Galántai Zoltán: A nagy adatrablás – a vírusírók és a

komputerkalózok világáról, Kossuth Kiadó, 1998. Kazári Csaba: Hacker, cracker, warez – a

számítógépes alvilág titkai, Computer Panoráma, 2003.

Kevin D. Mitnick, William L. Simon: A legendás hacker - A megtévesztés művészete, Perfact-Pro Kft. 2003.

Ryan Russel (szerk.): A Háló kalózai 2. Hogyan lopjunk kontinenst, Kiskapu Kft., 2005.

Peter Warren, Michael Streeter: Az Internet sötét oldala, HVG Kiadói Rt., 2005.

Steven Levy: Hackers. Heroes of the Computer Revolution, Anchor Press/Doubleday, New York, 1984 (http://index.hu/tech/szoftver/hack1201)

Hacker's Handbook - http://www.textfiles.com/etext/MODERN/hhbk