Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

A számítógépes bűnözésről

Hasonló előadás


Az előadások a következő témára: "A számítógépes bűnözésről"— Előadás másolata:

1 A számítógépes bűnözésről
Informatikai és kommunikációs jog Dr. Vikman László

2 Áttekintés Alapvetés Cselekménytípusok A magyar Btk. szabályai
A bizonyítás és a kényszerintézkedések Az igazságügyi szakértő Computer Forensics

3 A büntetőjog helye a jogrendszerben
Magánjog Közjog -> Büntetőjog: Büntető anyagi jog (Btk.) - Általános rész (általános feltételek) - Különös rész (egyes bűncselekmények) Büntető eljárásjog

4 Büntetőjog I. Büntető törvénykönyv (1978.:IV. törvény): melyek a bűncselekmények Büntető eljárásjog (1998.:XIX. törvény): milyen eljárásban kerül sor a felelősségre vonásra Büntetés végrehajtási jog (1979.:XI. törvényerejű rendelet): a kiszabott büntetés végrehajtásának módja

5 Büntetőjog II. Büntetőjogi alapelvek nullum crimen sine lege
nulla poena sina lege bizonyítottság követelménye ártatlanság vélelme

6 Büntetőjog III. Az igazságszolgáltatás szervezete és folyamata:
nyomozóhatóság - nyomozati szakasz ügyészség - vádemelési szakasz bíróság - bírósági szakasz büntetés-végrehajtás – büntetés-végrehajtási szakasz

7 Büntetőjog IV. A bűncselekmény fogalma:
Btk. 10. § (1) Bűncselekmény az a szándékosan vagy - ha a törvény a gondatlan elkövetést is bünteti - gondatlanságból elkövetett cselekmény, amely veszélyes a társadalomra, és amelyre a törvény büntetés kiszabását rendeli. (2) Társadalomra veszélyes cselekmény az a tevékenység vagy mulasztás, amely a Magyar Köztársaság állami, társadalmi vagy gazdasági rendjét, az állampolgárok személyét vagy jogait sérti vagy veszélyezteti.

8 A terminológia problémája
Nincs egységes terminológia számítógépes bűnözés információ-technikai bűnözés informatikai bűnözés adatbűnözés Az érintett területek: adatfeldolgozó rendszerek távközlési hálózatok Információs rendszerek ellen vagy felhasználása által elkövetett bűncselekmények.

9 A számítógépes bűnözés sajátosságai
gyorsaság – az eredmény bekövetkezésében nemzetköziség – hálózatok révén intellektuális jelleg – megnehezíti a hatósági fellépést magas látencia – nem észlelt kár vagy presztízs-féltés miatt jelentős bűnügyi költségek - a nyomozásba bevonandó igazságügyi szakértők és alkalmazott technológiák miatt anonimitás – a szolgáltatások igénybevétele nem mindig köthető személyekhez

10 Lényeges szerepet játszó egyéb tényezők
szabályozási problémák: büntetőjogban tiltott analógia miatt merev jogszabályi környezet (példa: hamisított bankkártyával utalás nem lopás, mert nem ingó testi dolgot tulajdonít el, és nem csalás, mert nem embert csap be, további probléma, hogy az egyes országok szabályozási logikája is különbözhet - Cybercrime Egyezmény) korlátozott fogyasztói tudatosság: kiszolgáltatottá teszi az infrastruktúrát veszélyben a fogyasztói bizalom: így az információs társadalom megvalósítása

11 Kriminológiai szempontok
tettestípus sztereotípiák -> ifjú zseni, magányos munkamániás, sértődött belső ember alapfeltétel: - hozzáértés (ez egyre nagyobb rétegeknél adott) - hozzáférés (ez okozza, hogy a cselekmények kb. 2/3-át belső emberek követik el) motivációk: - anyagi előny -> szervezett bűnözés egyre fokozódó jelenléte - személyes bosszú - figyelemfelhívás - unalom, kíváncsiság - szellemi kihívás, erőfitogtatás

12 Kriminalisztika - lebukási okok
dicsekvés: fórumokban, chaten, weben stb. állandó viselkedésformák, jellegzetes modus operandi (elkövetési mód): becenevek, állandó jelszavak, logók stb. elfelejtett régi "lábnyomok": azonos nicknév, régi honlap html-forrásában, közösségi oldalon személyes adatok, domain saját néven regisztrálva, ingyenes postafiók saját személyes adatokkal stb.

13 Hálózati biztonság elleni cselekmények
hacking (számítógépes hálózatok, tiger team, penetration test, black hat - white hat) phreaking (telefonhálózatok) wardriving (vezeték nélküli számítógépes hálózatok) Eszközei: - wardialing (telefonos modemek ellen) - exploit (biztonsági rés) - backdoor (programozó által kényelmi okokból beépített hátsó ajtó) - rootkit

14 Rongálás jellegű cselekmények
Konkrét céllal (zsarolás, bosszú, pl. online szerencsejáték honlapok ellen nagy sporteseményeknél, pornósiteok): hacktivism (figyelemfelhívó célzat) denial of service (distributed, cascading) defacement (egyszerű rongálás) - script-kiddie Cél nélkül (adott esetben eldöntendő): vírusok {boot, trójai (makró, szkript), féreg, logikai bomba, rabbit}; részei: aktivátor, örökítő, mag Eszközei: - mailbomber - vírusok - exploit, backdoor - proxy/zombi-gépek, botok (speciális trójai)

15 Csalás, lopás jellegű cselekmények (személyes adat)
identity theft phishing social engineering (~hacking) 419-es csalások (nigériai levelek) Eszközei: - keylogger - Favourites kicserélése trójaival - hamis honlap készítése

16 Szerzői jogsértések warez
mobiltelefonok "kikódolása" (szoftver módosítása a szerző engedélye nélkül) Eszközei: - cracking - ftp-szerverek, P2P-szerverek - http-szerverek sms-alapú fizetéssel

17 Kéretlen reklámüzenetek – Spam, Pedofil cselekmények
Spam (platformfüggetlen, kéretlen, jogosulatlan személyes adatkezelésen alapul) Eszközei: - proxy/zombi-gépek, botok Pedofil tartalmak tárolása, terjesztése - titkosítás, kriptográfia

18 Nemzetközi egyezmények
Európa Tanács, Cybercrime Egyezmény, 2001, Budapest (89) 9. ET ajánlás az anyagi jogi kérdésekről (95) 13. ET ajánlás az eljárásjogi problémákról 1959-es strasbourgi egyezmény a kölcsönös bűnügyi jogsegélyről - a jogsegély kérésének, illetve nyújtásának az a feltétele, hogy az adott cselekmény mindkét országban büntetendő legyen

19 Btk. Különös rész A számítógép lehet egy bűncselekmény
- eszköze, amikor „hagyományos” bűncselekmény elkövetésére használják fel - tárgya, ha a bűncselekmény a számítástechnikai rendszer, adatok, programok ellen irányul

20 Fontos fogalmak (Btk 137.) kár: a bűncselekménnyel a vagyonban okozott értékcsökkenés; vagyoni hátrány: a vagyonban okozott kár és az elmaradt vagyoni előny kisebb, – nagyobb, – 2 M jelentős, 2 M – 50 M különösen nagy, 50 M – 500 M különösen jelentős, 500 M – üzletszerűen követi el a bűncselekményt, aki ugyanolyan vagy hasonló jellegű bűncselekmények elkövetése révén rendszeres haszonszerzésre törekszik, nagy nyilvánosságon a bűncselekménynek a sajtó, egyéb tömegtájékoztatási eszköz, sokszorosítás, illetőleg elektronikus hírközlő hálózaton való közzététel útján történő elkövetését is érteni kell

21 Visszaélés személyes adattal
177/A. § (1) Aki a személyes adatok védelméről vagy kezeléséről szóló törvényi rendelkezések megszegésével jogtalan haszonszerzési célból vagy jelentős érdeksérelmet okozva a) jogosulatlanul vagy a céltól eltérően személyes adatot kezel, b) az adatok biztonságát szolgáló intézkedést elmulasztja, vétséget követ el, és egy évig terjedő szabadságvesztéssel,közérdekű munkával vagy pénzbüntetéssel büntetendő. (2) Az (1) bekezdés szerint büntetendő az is, aki a személyes adatok védelméről vagy kezeléséről szóló törvényi rendelkezések megszegésével az érintett tájékoztatására vonatkozó kötelezettségének nem tesz eleget, és ezzel más vagy mások érdekeit jelentősen sérti. Súlyosító körülmények - különleges személyes adatra ill. - hivatalos személyként, közmegbízatás felhasználásával követik el

22 Levéltitok megsértése
178. § (1) Aki másnak közlést tartalmazó zárt küldeményét, a tartalmának megismerése végett felbontja, megszerzi, vagy ilyen célból illetéktelen személynek átadja, úgyszintén aki távközlési berendezés útján továbbított közleményt kifürkész vétséget követ el. Súlyosító körülmények: - foglalkozás vagy közmegbízatás felhasználásával követik el - jelentős érdeksérelmet okoz.

23 Magántitok jogosulatlan megismerése
178/A. § (1) Aki magántitok jogosulatlan megismerése céljából a) másnak a lakását, egyéb helyiségét vagy az ezekhez tartozó bekerített helyet titokban átkutatja, b) másnak a lakásában, egyéb helyiségében vagy az ezekhez tartozó bekerített helyen történteket technikai eszköz alkalmazásával megfigyeli, illetőleg rögzíti, c) másnak közlést tartalmazó zárt küldeményét felbontja vagy megszerzi, és annak tartalmát technikai eszközzel rögzíti, d) hírközlő berendezés útján, illetőleg számítástechnikai rendszeren másnak továbbított közleményt, adatot kifürkész, és az észlelteket technikai eszközzel rögzíti, bűntettet követ el. (2) Az (1) bekezdés szerint büntetendő, aki az (1) bekezdésben meghatározott módon megismert magántitkot továbbít vagy felhasznál. Súlyosító körülmények: - hivatalos eljárás színlelésével, - üzletszerűen, - bűnszövetségben, - jelentős érdeksérelmet okozva követik el.

24 Tiltott pornográf felvétellel visszaélés I.
204. § (1) Aki tizennyolcadik életévét be nem töltött személyről vagy személyekről pornográf felvételt megszerez, tart, bűntettet követ el, (2) Aki tizennyolcadik életévét be nem töltött személyről vagy személyekről pornográf felvételt kínál, átad vagy hozzáférhetővé tesz, bűntettet követ el, (3) Aki tizennyolcadik életévét be nem töltött személyről vagy személyekről pornográf felvételt készít, forgalomba hoz, azzal kereskedik, illetőleg ilyen felvételt a nagy nyilvánosság számára hozzáférhetővé tesz, bűntettet követ el, (4) A (3) bekezdés szerint büntetendő, aki pornográf jellegű műsorban tizennyolcadik életévét be nem töltött személyt vagy személyeket szerepeltet.

25 Tiltott pornográf felvétellel visszaélés II.
204. § (5) Büntetendő, aki a (3)-(4) bekezdésben írt bűncselekmény elkövetéséhez anyagi eszközöket szolgáltat. (6) Aki tizennyolcadik életévét be nem töltött személyt, vagy személyeket pornográf felvételen, avagy pornográf jellegű műsorban való szereplésre felhív, vétséget követ el. (7) E § alkalmazásában a) felvétel: a videó-, film-, vagy fényképfelvétel, illetőleg más módon előállított képfelvétel, b) pornográf felvétel: az olyan felvétel, amely a nemiséget súlyosan szeméremsértő nyíltsággal, célzatosan a nemi vágy felkeltésére irányuló módon ábrázolja, c) pornográf jellegű műsor: a nemiség súlyosan szeméremsértő nyíltsággal, célzatosan a nemi vágy felkeltésére irányuló cselekvéssel való megjelenítése.

26 Számítástechnikai rendszer és adatok elleni bűncselekmény
300/C. § (1) Aki számítástechnikai rendszerbe a számítástechnikai rendszer védelmét szolgáló intézkedés megsértésével vagy kijátszásával jogosulatlanul belép, vagy a belépési jogosultsága kereteit túllépve, illetőleg azt megsértve bent marad, vétséget követ el.

27 Számítástechnikai rendszer és adatok elleni bűncselekmény II.
300/C. § (2) Aki a) számítástechnikai rendszerben tárolt, feldolgozott, kezelt vagy továbbított adatot jogosulatlanul megváltoztat, töröl vagy hozzáférhetetlenné tesz, b) adat bevitelével, továbbításával, megváltoztatásával, törlésével, illetőleg egyéb művelet végzésével a számítástechnikai rendszer működését jogosulatlanul akadályozza, vétséget követ el. (3) Aki jogtalan haszonszerzés végett a) a számítástechnikai rendszerbe adatot bevisz, az abban tárolt, feldolgozott, kezelt vagy továbbított adatot megváltoztat, töröl vagy hozzáférhetetlenné tesz, vagy b) adat bevitelével, továbbításával, megváltoztatásával, törlésével, illetőleg egyéb művelet végzésével a számítástechnikai rendszer működését akadályozza, és ezzel kárt okoz, bűntettet követ el. Súlyosító körülmények: - jelentős kárt okoz, - különösen nagy kárt okoz, - különösen jelentős kárt okoz.

28 Számítástechnikai rendszer védelmét biztosító technikai intézkedés kijátszása
300/E. § (1) Aki a 300/C. §-ban meghatározott bűncselekmény elkövetése céljából, az ehhez szükséges vagy ezt könnyítő számítástechnikai programot, jelszót, belépési kódot, vagy számítástechnikai rendszerbe való belépést lehetővé tevő adatot a) készít, b) megszerez, c) forgalomba hoz, azzal kereskedik, vagy más módon hozzáférhetővé tesz, vétséget követ el. (2) Az (1) bekezdés szerint büntetendő, aki a 300/C. §-ban meghatározott bűncselekmény elkövetése céljából az ehhez szükséges vagy ezt könnyítő, számítástechnikai program, jelszó, belépési kód, vagy valamely számítástechnikai rendszerbe való belépést lehetővé tevő adat készítésére vonatkozó gazdasági, műszaki, szervezési ismereteit másnak a rendelkezésére bocsátja. Büntethetőséget kizárja az 1a esetén ha tudomásra jutás előtt a hatóság előtt tevékenységét felfedi.

29 Készpénz-helyettesítő fizetési eszköz hamisítás
313/B. § (1) Aki felhasználás céljából készpénz-helyettesítő fizetési eszközt meghamisít vagy hamis készpénz-helyettesítő fizetési eszközt készít, vétséget követ el. (2) Az (1) bekezdés szerint büntetendő az is, aki a készpénz-helyettesítő fizetési eszköz hamisítást valamely gazdálkodó szervezet által kibocsátott olyan kártyára követi el, amely a kibocsátó áruja vagy szolgáltatása ellenértékének kiegyenlítésére alkalmas. (3) Aki készpénz-helyettesítő fizetési eszköz hamisítására irányuló előkészületet követ el, vétség miatt büntetendő. 1996. CXII. törvény (Hpt) - Készpénz-helyettesítő fizetési eszköz: a) a csekk, b) az elektronikus pénzeszköz, c) olyan dolog, amely az ügyfél számára lehetővé teszi, hogy a pénzügyi intézménnyel szemben fennálló valamely pénzkövetelésével rendelkezzék, illetőleg annak terhére készpénzt vegyen fel, vagy áruk, illetőleg szolgáltatások ellenértékét az eladónak vagy a szolgáltatónak kiegyenlítse.

30 Készpénz-helyettesítő fizetési eszközzel visszaélés
313/C. § (1) Aki a) hamis vagy hamisított készpénz-helyettesítő fizetési eszközt jogtalan haszonszerzés végett felhasznál, b) készpénz-helyettesítő fizetési eszközt jogosulatlanul felhasznál, c) a hamis, a hamisított vagy a jogosulatlanul használt készpénz-helyettesítő fizetési eszközzel történő fizetést elfogadja, és ezzel kárt okoz, készpénz-helyettesítő fizetési eszközzel visszaélést követ el. Súlyosító körülmény: kárérték, bűnszövetség, üzletszerűség (8) Büntetendő az is, aki a készpénz-helyettesítő fizetési eszközzel visszaélést valamely gazdálkodó szervezet által kibocsátott olyan kártyára követi el, amely a kibocsátó áruja árának kiegyenlítésére alkalmas.

31 Szerzői vagy szerzői joghoz kapcsolódó jogok megsértése
329/A. § (1) Aki másnak a szerzői jogról szóló törvény alapján fennálló szerzői vagy ahhoz kapcsolódó jogát haszonszerzés végett, vagy vagyoni hátrányt okozva megsérti, vétséget követ el. (2) Az (1) bekezdés szerint büntetendő, aki a szerzői jogi törvény szerint a magáncélú másolásra tekintettel a szerzőt, illetve a kapcsolódó jogi jogosultat megillető üreshordozó díj, illetve reprográfiai díj megfizetését elmulasztja. Súlyosító körülmények: - jelentős vagyoni hátrányt okozva, üzletszerűen (3) - különösen nagy vagyoni hátrány (5) - különösen jelentős vagyoni hátrány (2-8)

32 Szerzői vagy szerzői joghoz kapcsolódó jogok védelmét biztosító műszaki intézkedés kijátszása
329/B. § (1) Aki a szerzői jogról szóló törvényben meghatározott hatásos műszaki intézkedést haszonszerzés végett megkerüli, vagy e célból ehhez szükséges eszközt, terméket, berendezést vagy felszerelésta) készít, előállít, b) átad, forgalomba hoz, vagy azzal kereskedik, vétséget követ el. (2) Az (1) bekezdés szerint büntetendő, aki a szerzői jogról szóló törvényben meghatározott hatásos műszaki intézkedés megkerülése céljából az ehhez szükséges vagy ezt könnyítő gazdasági, műszaki, szervezési ismeretet másnak a rendelkezésére bocsátja. Súlyosító körülmény: üzletszerűség Büntethetőséget kizárja az 1a esetén ha tudomásra jutás előtt a hatóság előtt tevékenységét felfedi.

33 További releváns tényállások
Magántitok megsértése Készpénz-helyettesítő fizetési eszköz hamisításának elősegítése Visszaélés közérdekű adattal Becsületsértés Rágalmazás Közérdekű üzem működésének megzavarása Terrorcselekmény Jogkezelési adat meghamisítása Iparjogvédelmi jogok megsértése Pénzmosás stb...

34 A számítógépes bűnözés felderítéséről
UK - Scotland Yard, 1971 Computer Crime Unit (1985-ig 1 tiszt!) 2001 National High Tech Crime Unit USA – National Security Agency, FBI 1984 Computer Fraud and Abuse Act Németország – Bundeskriminalamt, 1998 EU Bizottság JRC – CTOSE módszertan projekt, 2003 Magyarországon a Nemzeti Nyomozó Iroda munkatársai foglalkoznak a területtel Magánszféra szerepe: informatikai biztonsági cégek

35 A bizonyításról A bizonyítékok a büntetőeljárásban olyan adatok
- amelyek a büntetőjogilag releváns tényekre vonatkoznak (tartalom) - amelyeket a törvény által megengedett forrásokból és módon szereznek be (forma) A bűncselekmény útján, más tiltott módon vagy a résztvevők eljárási jogainak lényeges korlátozásával megszerzett adatok nem használhatók fel.

36 Bizonyítékok bizonyítási eszközök: tanúvallomás, szakvélemény, tárgyi bizonyítási eszköz, okirat, terhelt vallomása bizonyítási eljárások: szemle, bizonyítási kísérlet, felismerésre bemutatás, szembesítés, szakértők párhuzamos meghallgatása A bíró szabadon értékeli a bizonyítékokat, de indokolási kötelezettsége van.

37 Kényszerintézkedések
Az eljáró hatóságok által, az eljárás sikere érdekében elrendelt, eljárási célokra irányuló, a törvényben meghatározott esetekben és módon alkalmazható, kényszer tartalmú intézkedések, amelyek szükségszerűen az alapvető emberi jogok különböző mértékű korlátozásával járnak.

38 Személyi szabadságot érintő kényszerintézkedések
őrizetbe vétel előzetes letartóztatás lakhelyelhagyási tilalom és házi őrizet ideiglenes kényszergyógykezelés úti okmány elvétele óvadék

39 Személyi szabadságot nem korlátozó kényszerintézkedések
házkutatás motozás lefoglalás számítástechnikai rendszer útján rögzített adatok megőrzésére kötelezés zár alá vétel biztosítási intézkedés az eljárás rendjének biztosítása rendbírság elővezetés testi kényszer alkalmazása

40 Házkutatás I. (Be §) A ház, lakás, egyéb helyiség vagy azokhoz tartozó bekerített hely, az ott elhelyezett jármű átkutatása, ill. számítástechnikai rendszer vagy ilyen rendszer útján rögzített adatokat tartalmazó adathordozó átvizsgálása az eljárás eredményessége érdekében. Akkor van helye, ha megalapozottan feltehető, hogy az a bűncselekmény elkövetőjének kézre kerítésére, a bűncselekmény nyomainak felderítésére, bizonyítási eszköz, elkobozható vagy vagyonelkobzás alá eső dolog megtalálására vezet.

41 Házkutatás II. Az érintett jelenlétében kell elvégezni, megkezdése előtt közölni kell vele a házkutatást elrendelő határozatot, és - ha a házkutatás meghatározott, illetőleg ismert bizonyítási eszköz, elkobozható dolog, vagy személy megtalálására irányul - fel kell szólítani, hogy a keresett dolgot adja elő, a számítástechnikai rendszeren vagy adathordozón tárolt adatot tegye hozzáférhetővé, a személyt adja át. Ha a felszólításnak enged, a házkutatás nem folytatható, kivéve, ha gyanú merül fel arra, hogy a házkutatás során más bizonyítási eszköz, elkobozható vagy vagyonelkobzás alá eső dolog is fellelhető. Ha az érintett, vagy képviselője nincs jelen, érdekeinek védelmére olyan személyt kell kirendelni, akiről alaposan feltehető, hogy az érdekeit megfelelően védi.

42 Motozás (Be §) Bizonyítási eszköz vagy elkobozható/vagyonelkobzás alá eső dolog megtalálása céljából a terhelt és az olyan személy ruházatának és testének átvizsgálása, akiről megalapozottan feltehető, hogy bizonyítási eszközt, elkobozható/ vagyonelkobzás alá esői dolgot tart magánál. A motozás során a motozás alá vont rendelkezése alatt álló jármű, csomag és más tárgy is átvizsgálható. Ha a cél meghatározott dolog megtalálása, az érintettet előbb fel kell szólítani, hogy a keresett dolgot adja át, ha a felszólításnak enged a motozástól el kell tekinteni. (nemi szabály)

43 Lefoglalás I. (Be §) Olyan dolog (számítástechnikai rendszer vagy ilyen rendszer útján rögzített adatokat tartalmazó adathordozó) birtokának az elvonása, a) amely bizonyítási eszköz, b) vagy a törvény értelmében elkobozható, vagy amelyre vagyonelkobzás rendelhető el. A még nem kézbesített postai és hírközlési küldeménynek lefoglalását a vádirat benyújtásáig az ügyész, azt követően a bíróság rendeli el. A határozat meghozataláig csak a küldemény visszatartásának van helye. Ha az ügyész/nyomozó hatóság a lefoglalás elrendelésére nem jogosult, késedelmet nem tűrő esetben a dolgot őrzésbe veheti. Ebben az esetben a lefoglalás elrendelésére jogosult határozatát utólag késedelem nélkül be kell szerezni. A dolog őrzését meg kell szüntetni, és azt a birtokosnak vissza kell adni, ha a lefoglalásra jogosult a lefoglalást nem rendeli el.

44 Lefoglalás II. A dolog birtokosát/az adat kezelőjét fel kell szólítani, hogy a keresett dolgot adja át/adatot tegye hozzáférhetővé, ha önként nem teszi meg, rendbírsággal sújtható, kivéve a terheltet/aki a tanúvallomást megtagadhatja/aki tanúként nem hallgatható ki. Az átadás megtagadása nem akadálya annak, hogy a keresett dolgot, illetőleg a számítástechnikai rendszer útján rögzített adatot házkutatással, illetve motozással megszerezzék. Erre az érintettet figyelmeztetni kell. A lefoglalt dolgokat jegyzőkönyvben vagy más okiratban a mennyiségük, értékük, minőségi állapotuk feltüntetésével, egyedi azonosításra alkalmas módon fel kell sorolni, fel kell tüntetni, hogy a tárgyi bizonyítási eszközt vagy más dolgot, tárgyat hol, milyen körülmények között találták meg. A lefoglalt dolgot úgy kell őrizni, hogy az változatlanul maradjon, a bűncselekmény esetleges nyomai el ne tűnjenek, a lefoglalt dolgot ne lehessen kicserélni, és az azonossága könnyen megállapítható legyen.

45 Számítástechnikai rendszer útján rögzített adatok megőrzésére kötelezés I. (Be. 158/A. §)
Meghatározott adat feletti rendelkezési jog ideiglenes korlátozása. A bíróság/ügyész/nyomozó hatóság elrendeli annak az adatnak a megőrzését, amely bizonyítási eszköz, vagy bizonyítási eszköz felderítéséhez, a gyanúsított kilétének, tartózkodási helyének a megállapításához szükséges. A megőrzésre kötelezett a határozat közlésének időpontjától köteles az adatot változatlanul megőrizni, és - szükség esetén más adatállománytól elkülönítve - biztosítani annak biztonságos tárolását. Köteles az adat megváltoztatását, törlését, megsemmisülését, továbbítását, másolat jogosulatlan készítését, az adathoz való jogosulatlan hozzáférést megakadályozni. A megőrzésre kötelezést elrendelő a megőrzéssel érintett adatot fokozott biztonságú elektronikus aláírással láthatja el. Ha az adat eredeti helyen történő megőrzése az érintettnek az adat feldolgozásával, kezelésével, tárolásával vagy továbbításával kapcsolatos tevékenységét jelentősen akadályozná, az elrendelő engedélyével az adat megőrzéséről annak más adathordozóra vagy más számítástechnikai rendszerbe történő átmásolásával gondoskodhat. Az átmásolást követően az elrendelő az eredeti adatot tartalmazó adathordozóra és számítástechnikai rendszerre a korlátozásokat részlegesen vagy teljesen feloldhatja.

46 Számítástechnikai rendszer útján rögzített adatok megőrzésére kötelezés II.
Az adathoz az intézkedés tartama alatt kizárólag a hatóság, valamint az elrendelő engedélyével az adat birtokosa vagy kezelője jogosult hozzáférni. Az adatról az adat birtokosa vagy kezelője az intézkedés tartama alatt csak az elrendelő kifejezett engedélyével adhat más részére tájékoztatást. A megőrzésre kötelezett köteles haladéktalanul tájékoztatni az elrendelőt, ha az adatot jogosulatlanul megváltoztatták, törölték, átmásolták, továbbították, megismerték, vagy hogy ezek megkísérlésére utaló jelet észlelt. A megőrzésre kötelezést követően az elrendelő haladéktalanul megkezdi az adatok átvizsgálását, és ennek eredményéhez képest az adatnak a számítástechnikai rendszerbe vagy más adathordozóra történő átmásolásával az adat lefoglalását kell elrendelni, vagy a megőrzésre kötelezést meg kell szüntetni. A megőrzésre kötelezés az adat lefoglalásáig, de legfeljebb három hónapig tart. A megőrzésre kötelezés megszűnik, ha a büntetőeljárást befejezték. A büntetőeljárás befejezéséről a megőrzésre kötelezettet értesíteni kell.

47 Elektronikus adat lefoglalása
11/2003. (V. 8.) IM-BM-PM rendelet a lefoglalás és a büntetőeljárás során lefoglalt dolgok kezelésének, nyilvántartásának, előzetes értékesítésének és megsemmisítésének szabályairól, valamint az elkobzás végrehajtásáról (67. §) Az elektronikus úton rögzített adatot a hatóság adathordozóra történő rögzítés (átmásolás) útján foglalja le, vagy a helyszínen lefoglalt adathordozóról az adatokat szakértő bevonásával menti le. A lefoglaláskor az átmásolás utólag meg nem változtatható adathordozóra történhet. Az átmásolást megelőzően a lefoglalás helyszínén ellenőrizni kell, hogy az átmásoláshoz biztosított adathordozó adatokat nem tartalmaz. A jegyzőkönyvben a rögzítésre használt adathordozó típusát, gyártási számát, illetőleg a rajta tárolt adat jellegét és tartalmát fel kell tüntetni. Ha a hatóság a számítástechnikai rendszer útján rögzített adat megőrzésére kötelezte az adat birtokosát/kezelőjét, az azonosításra vonatkozó rendelkezéseket megfelelően alkalmazni kell.

48 Az igazságügyi szakértő I.
Az eljárás kulcsembere: mivel többnyire sem a nyomozóhatóság, sem az ügyész, sem a bíró nem rendelkezik szakismeretekkel, ezért már a nyomozás lefolytatásánál, a bizonyítékok begyűjtésénél igénybe veszik, de az ő vizsgálatának eredményeként döntenek arról is, hogy a bűncselekmény tényállási elemei megvalósultak-e, azt az eljárás alá vont követte el, milyen mértékű kárt okozott, stb. 2005. évi XLVII. törvény, az igazságügyi szakértői tevékenységről 31/2008. (XII. 31.) IRM rendelet, az igazságügyi szakértői működésről 5/2006. (V. 9.) IHM rendelet, az igazságügyi informatikai és hírközlési szakértői tevékenység folytatásához szükséges szakmai gyakorlat szakirányú jellege igazolásának eljárási rendjéről

49 Az igazságügyi szakértő II.
Igazságügyi szakértői tevékenységet az erre feljogosított - természetes személy - gazdasági társaság - e célra létesített igazságügyi szakértői intézmény, - külön jogszabályban feljogosított állami szerv, intézmény, szervezet - kivételesen eseti szakértő végezhet. Igazságügyi szakértő az lehet, aki - büntetlen előéletű és nem áll foglalkozástól eltiltás mellékbüntetés hatálya alatt, - az adott szakterületnek megfelelő képesítéssel és a képesítés megszerzésétől számított, legalább 5 év szakirányú szakmai gyakorlattal rendelkezik, - szakterületén működő szakmai kamara tagja, ha a tevékenység folytatásához a kötelező kamarai tagságot jogszabály előírja, - kötelezettséget vállal arra, hogy a hatósági kirendelésnek eleget tesz, - a külön jogszabály szerinti jogi vizsgát letette - tagja a lakóhelye szerint illetékes területi kamarának Tevékenységét az ország egész területén kifejtheti.

50 Computer forensics Bűnügyi informatika
speciális informatikai tudományág, a büntetőeljárásjog követelményeinek megfelelő módszerekkel segíti az eljárás eredményes lefolytatását, kiemelten a nyomozás, illetve a bizonyítás folyamatában

51 Szoftver-alapú CF jellemzően speciális képességekkel rendelkező adatbáziskezelők és adatbányász eszközök kombinációja, fejlett prezentációs képességekkel - egyszerűen kezelhető saját adatbázis, ami az elmezésbe bevont adatok gyűjtésére, tárolására és karbantartására nyújt megoldást - adatbázisokat integráló eszköz, ami hozzáférést biztosít az elterjedt relációs adatbázisokhoz (pl. Oracle, Informix, Ingress), így az elemzés egyidejűleg több adatbázisra is kiterjeszthető - tranzakciók (tel, bankszámla) minták alapján történő elemzése - adatbányász eszközök: az adatbázisban lévő statikus adatokat különböző statisztikai diagrammokon jelenítik meg, tendenciák felállítására alkalmasak - geográfiai alkalmazásokat integráló eszköz, amely lehetővé teszi, hogy elemzések eredményét térképen is megjeleníthessük

52 Pénzmosás megelőzésére szolgáló banki rendszerek I.
A pénzügyi szolgáltatók adatbázisait, a számlaműveleteket, elektronikus tranzakciókat figyelve előre meghatározott paraméterek alapján jelzik a gyanúsnak vélt körülményeket, az operátorok ezeket tovább elemzik és jelentik ha kell. A szoftverek alapfunkciói: - az adatok kinyerése, átalakítása és betöltése - információtárolás (az adatok változatlanul hagyása mellett!) - elemző intelligencia ~ adatbányász-tudásfeltáró képességek - tudásmenedzsment -> a kinyert információk megfelelő időben az illetékes személyhez történő továbbítása

53 Pénzmosás megelőzésére szolgáló banki rendszerek II.
Általában tiltólisták alapján működnek: nem együttműködő országok területéről érkező tranzakciók, off-shore cégek, saját gyanús ügyfelek listája (FATF, PSZÁF állít ilyeneket össze) A szolgáltatók azért használják, mert ezáltal: - elkerülhetik a negatív reklámot - megőrizhetik az ügyfelek bizalmát, és jóhírnevüket - megfelelnek a felügyeleti elvárásoknak, a hazai és EU-s normáknak - elkerülhetik a felügyeleti és tulajdonosi vizsgálatok, esetleges nyomozások okozta kellemetlenségeket

54 Hardver-alapú CF Computer Forensics Ltd. - Disk Image Backup System
működése: PC-architektúrára épül, a háttértárról tartalmilag és formailag teljesen megegyező másolat készül, ezt két checksumot tartalmazó lemez igazolja előnyei: a célgépen nem marad nyom, a vizsgált háttértár nem változik meg - ez bizonyítási szempontból fontos, mivel a háttértár folyamatosan változik minden egyes bekapcsolással, az eljárás azonban biztosítja, hogy tényleg az eredeti állapot kerül vizsgálatra

55 A forensics eszközök felhasználási lehetőségei a büntetőeljáráson kívül
munkaügyi peres eljárás szerzői jogviták a cég alkalmazásából elbocsátani kívánt dolgozó számítógépének megelőző vizsgálata nyilvános belső ellenőrzés (rendeltetésszerű használat ellenőrzése) megfigyelés hitelesítés

56 Linkek Szoftver-alapú CF http://www.i2.co.uk/
Pénzmosás megelőzésére szolgáló banki rendszerek Financial Action Task Force Hardver-alapú CF Montana - Infovadász

57 Érdekes könyvek Galántai Zoltán: A nagy adatrablás – a vírusírók és a komputerkalózok világáról, Kossuth Kiadó, 1998. Kazári Csaba: Hacker, cracker, warez – a számítógépes alvilág titkai, Computer Panoráma, 2003. Kevin D. Mitnick, William L. Simon: A legendás hacker - A megtévesztés művészete, Perfact-Pro Kft Ryan Russel (szerk.): A Háló kalózai 2. Hogyan lopjunk kontinenst, Kiskapu Kft., 2005. Peter Warren, Michael Streeter: Az Internet sötét oldala, HVG Kiadói Rt., 2005. Steven Levy: Hackers. Heroes of the Computer Revolution, Anchor Press/Doubleday, New York, 1984 ( Hacker's Handbook -


Letölteni ppt "A számítógépes bűnözésről"

Hasonló előadás


Google Hirdetések