Büncselekmények számítógépes környezetben   

A számítógépes bűnözés ("cyber-crime") a számítógépek egyre nagyobb elterjedésével, a nagy hálózatok (WAN) térhódításával, az Internetes e-business megindulásával, valamint a hálózatokon található hatalmas információ mennyiség megnövekedésével párhuzamosan fejlődött. Napjainkban már komoly fejtörést okoz a bűnüldöző szerveknek, a cégeknek és a magánszemélyeknek egyaránt. E jelenség kezelése több kérdést vet fel. Ebben a dolgozatban e kérdések közül néhánnyal foglalkozom, és kísérletet teszek a megválaszolásukra.

  • Mik a számítógépes bűnözés formái, lehetőségei?
  • Milyen körülmények teszik lehetővé "cyber-crime" kifejlődését?
  • Melyek azok a "biztonsági rések", ahol a szakmailag nagyon felkészült kalózok, vagy ipari kémek be tudnak hatolni az értékes adatokat tároló rendszerekbe?
  • A jogi védettség megfelelően szabályozott-e?
  • Milyen kriminalisztikai és egyéb lehetőségek vannak a "cyber-crime" visszaszorítására?

Mielőtt rátérnék a kérdések megválaszolására, közölnék néhány adatot a számítógépes bűnözéssel kapcsolatban:

A számítógépes bűnözés formái:

  • Információlopás
  • Elektronikus banki átutalás
  • Internetes vásárlások
  • Bankkártya csalás
  • Gyermek pornográfia terjesztése
  • Pénzhamisítás
  • Mobil telefonok klónozása
  • Pénzügyi bűncselekmények (pénzmosás, adócsalás)
  • Programok jogtalan reprodukálása

Meg kell említeni, hogy a fentiekben felsorolt cselekmények felderítését a hagyományos bűnüldözéstől több körülmény különbözteti meg:

  • Nemzetközi, nincsenek határok
  • Hatalmas mennyiségű információ
  • Személytelen, nincs fizikai rizikó
  • Gyors
  • Speciális szakértelmet igényel
  • Semleges jogterület
  • Nehéz ellenőrizni

Magyarországon az összes bűncselekményhez képest számaránya még alulmarad, az okozott kárt tekintve azonban egyre jelentősebb a számítógépes bűnözés. A Legfőbb ügyészség felmérésében csak a felderített esetek szerepelnek, a látencia ennek többszöröse lehet.

Egyre jelentősebb erőket mozgósítanak a cégek saját védelmük érdekében. A számítógépes bűnözés esetében különösen fontosak a megelőző intézkedések, mivel a hagyományos bűncselekményekkel szemben az elkövetők sokkal kevesebb használható nyomot hagynak maguk után.

A számítógépes bűnözést lehetővé tevő körülmények közül néhány:

  • Online aukció - rosszul bemutatott vagy el nem küldött tárgyak
  • Online vásárlás - rosszul bemutatott vagy el nem küldött (nem árverésen értékesített) cikkek
  • Un. Nigériai ajánlat
  • Hardver-, szoftvervásárlás - rosszul bemutatott vagy el nem küldött számítástechnikai cikkek
  • Internet-hozzáférés - meg nem rendelt vagy meg nem kapott szolgáltatások kiszámlázása
  • Szolgáltatásvásárlás - ingyenesnek feltüntetett vagy meg nem rendelt szolgáltatás után a bankszámla vagy telefonszámla terhelése (gyakori felnőtt tartalmak esetén)
  • Otthoni munkavégzés - várható nyereségre vonatkozó hamis ígéretek
  • Kölcsönök - várható nyereségre vonatkozó hamis ígéretek
  • Hitelkártya-ajánlatok - várható nyereségre vonatkozó hamis ígéretek
  • Üzleti ajánlatok - várható nyereségre vonatkozó hamis ígéretek

A nyugati országokban nem ismeretlen az internetes csalásnak ez a formája, amit phishingnek, azaz adathalászatnak neveztek el. Lényege, hogy a felhasználó olyan e-mailt kap, amely úgy néz ki, mintha egy legálisan működő intézménytől - leggyakrabban internetes áruháztól, banktól, aukciós oldaltól - érkezett volna. A felhasználót ezzel csalják az eredetihez hasonlító, de hamis internetes oldalra, ahol aztán valamilyen indokkal személyes adatai, például bankkártya száma, pin-kódja vagy jelszavai megadására kérik fel.

A weblap hamisításos csalások száma az elmúlt hónapokban figyelemre méltóan megnövekedett, az Interneten keresztül egy hozzáértőnek gyerekjáték a naiv felhasználók adatait megszerezni. Biztonságtechnikai szakértők felhívják a felhasználók figyelmét, hogy legyenek körültekintőek a bizalmas információk megadását kérő e-mailekkel.

A gyanútlan felhasználókat valós szervezetek nevében küldött e-mailen csábítják a lemásolt weboldalra, arra kérve őket, hogy adják meg személyes adataikat. Akik bedőlnek, számíthatnak arra, hogy a szélhámosok lenullázzák a bankszámlájukat.

Az első weblap hamisításos csalásokat 1996-ban észlelték, a közelmúltban azonban elképesztő méreteket öltött ez a módszer. /InformationWeek/

A csalások egyik leggyakoribb módja a weboldalak lemásolása. A hackerek a bankok vagy online boltok eredeti weblapjai alapján hamis oldalakat készítenek, ahol a megtévesztett felhasználók jóhiszeműen megadják nevüket, jelszavukat. A hamis weblapokra általában e-mailben csábítják a felhasználókat, például adatfrissítési ürüggyel. Legtöbbször megtévesztő domain neveket használnak: a címben szereplő "l" betűt például a hasonló egyes számjeggyel helyettesítik. A játékból elkövetett csínytevés egyre inkább szervezett haszonszerzési módszerré vált. A csalások visszaszorítására Amerikában tavaly októberben létrehoztak egy erre szakosodott szervezetet (Anti-Phishing Working Group), amely csak februárban 282 visszaélést észlelt. A nyomozások alapján az elkövetők hetven százaléka kelet-európai és ázsiai.

Egy Internetes hír szerint egy 19 éves Houston-i fiatalember 15 év börtönbüntetést kaphat, miután a vád szerint eltérítéssel szerzett felhasználóneveket és jelszavakat, amelyek segítségével banki tranzakciókat hajtott végre. Pontos adatok a csalások okozta anyagi károkról még nincsenek. A legnagyobb kár a bankokat érheti, ha a felhasználók elfordulnak az online banki szolgáltatásoktól.

2003. évben Magyarországot érintő számítógépes csalási módszerek:

Megirigyelték a fehérek a nigériai álminiszterek álfeleségeinek pénzkicsaló e-mailjeit, és rafinált módszerrel hatalmas összegeket sajtolnak ki gyanútlan európai kis- és középvállalkozókból. A bűnözők olyan e-mailt vagy faxot küldenek szét, amely ártatlan kérdőívnek tűnik, ám az apró betűs részből kiderül, hogy szinte felbonthatatlan szerződésről van szó, amely évente "meghosszabbítja önmagát". A séma: az áldozat kérdőívnek álcázott faxot, levelet vagy e-mailt kap, amelyben a feladó megvillantja annak lehetőségét, hogy a címzett vállalkozását (pontosabban annak reklámját) bizonyos összegért felveszi kiadványába, katalógusába, szaknévsorába, weboldalának linkjei közé. Ha a mit sem sejtő vállalkozó kitölti a blankettát és a kérésnek megfelelően aláírva visszaküldi, már félig bele is sétált a csapdába. A papír ugyanis minden esetben tartalmaz egy egészen apró betűs, nehezen olvasható paragrafust, amelyből kiderül, hogy amit szignáltunk, az valójában szerződés, amelyben néhány száz euró fejében megbízást adtunk reklámunk elhelyezésére az illető guide-ban. Ráadásul nem is csak egy alkalomra, hanem több évre előre, az összes kiadásban.

A csaló cég néhány hét múlva levelekkel kezd bombázni, majd - ha eddig nem fizettünk - közli, hogy ügyünket átadta egy profi behajtó vállalkozásnak. Ettől is kapunk egy rakás levelet, melyekben bírósági eljárással fenyegetnek meg. A hosszas levelezés során a másik fél néha meglepően engedékeny hangot üt meg, aztán közli, hogy az eredetinél kisebb összegért is kiszállhatunk. A legfélelmetesebb hírű pénzlefejő társulat a barcelonai bejegyzésű European City Guide.

Egy e-mailben meginterjúvolt vállalkozó nem beszélt túl jól angolul, azért a dokumentumot információs adatlapként értelmezte, és aláírva visszaküldte. Később derült ki, hogy az apró betűs részben bevállalta, hogy 787 euró (192 ezer forint) fejében cégének adatai jelenjenek meg a guide-ban. Ezt követően sorozatban kapta az első felszólításokat, hogy fizessen be 787 eurót. Majd egy komolyabb hangvételű felszólítás érkezett, amely már késedelmi kamatot is tartalmaz. Mint kiderült, egy saját magát automatikusan meghosszabbító szerződésről van szó, amely minden ECG megjelenéskor életbe lép, és csak akkor szakítható meg, ha ezt egy külön levélben leállítják.

A Stop the European City Guide nevű weboldal rámutat arra, hogy az ECG milyen rafinált, apró cselekkel él: az elsőként kiküldött nyomtatványban például az esetek jelentős részében rosszul írják a címzett cég adatait. Ez sokakat arra sarkall, hogy a hibát reflexből kijavítva visszaküldjék a korrekt adatokat, hiszen az egész levél azt sugallja, hogy egy cégregisztert kiadó vállalkozás csak pontosítani szeretné a listáit. A különféle weboldalak egybehangzó tanácsa: ha voltunk is olyan naivak, hogy bármit aláírjunk, a fenyegetésektől nem szabad megijedni, és soha egyetlen fillért sem szabad kifizetni. A számítógépes vírusok terjesztése, a világhálóra való juttatása a computer-szabotázs alá tartozik. A nyolcvanas évek elejétől komoly büntetőjogi kérdésként merül fel a számítógépes úton rögzített adatoknak, s magának a számítógépnek, mint az adatokat tároló eszköznek védelme: megjelentek a romboló technikák, az első igazán komoly bűncselekmények. A vírusok, wormok, bugok és hasonló kedves jószágok a büntetőjogászokat szerte a világon komoly dilemma elé állítják. E cselekmények száma hihetetlen mértékben növekedik: az összes számítógépes bűncselekmény 30-35 %-át teszik ki. A magyar bűntető jogban pénzbírsággal, illetve két évig terjedő szabadságvesztéssel sújtható, aki "kártevő szándékú" programot készít vagy terjeszt. Az olasz Btk. 1993 óta rendeli büntetni olyan program készítését, terjesztését vagy továbbítását, melynek célja a károkozás, adatok megsemmisítése. A svájci jog ennél is szigorúbb: ott az is büntetendő, aki az ily program készítéséhez tanácsot, iránymutatást ad. Természetesen mindenütt lehetőség van arra, hogy a számítógépes szabotázzsal okozott kár megtérítésére is kötelezzék az elkövetőt. Néhány nap alatt világszerte számítógépek tízezrei, sőt, milliói mehetnek tönkre egy-egy jól megírt vírussal. A kár dollárban is milliárdokra becsülhető. A kár megtérítésére még csak remény sincs.

A vírusok biztonsági réseken, e-maileken jutnak a gépekbe. A Windows XP illetve a Windows 2000 operációs rendszereknél RPC hiba következtében világméretű fertőzést okoztak az un. "Blaster" vírusok.

Az Európai Unió miniszterei aláírták a nemzetközi számítógépes bűnözés elleni egyezményt, mely többek között tiltja a gyermekpornográfia terjesztését is. A miniszterek elfogadták az egyezmény végső szövegét. A dokumentum megoldást kínál a nemzetközi cyber-bűnüldözés jogi problémáira, lehetővé teszi például a számítógépes bűnözéssel gyanúsítottak kiadatását, ellenzői szerint azonban túl széles körű jogosítványokat biztosít a hatóságoknak.

Az egyezmény végső szövegéből kimaradt a rasszista és fajgyűlölő weboldalak betiltása, mivel az Egyesült államok szerint ez ütközhetne az amerikai alkotmány szólásszabadságot garantáló első kiegészítésével. így a fajgyűlölő és uszító megnyilvánulásokat jövő júliusban egy külön jegyzékben tiltják be, melyet az Egyesült államok majd nem szignál. Elfogadva, hogy a számítástechnikai bűnözés elleni hatékony küzdelem széles körű, gyors és jól működő nemzetközi együttműködést követel meg a büntető ügyek területén. Az Egyezmény szükségességéhez kétség nem férhet. A számítástechnikai rendszerek, hálózatok és adatok hozzáférhetősége, sértetlensége és titkossága elleni cselekmények, valamint az ilyen rendszerek, hálózatok és adatok visszaélésszerű használatának megelőzése rendkívülien fontos. Az Egyezményben meghatározottaknak megfelelően büntetendővé nyilvánítva ezeket a cselekményeket, továbbá megalkotva a bűncselekményekkel szembeni hatékony fellépést lehetővé tevő, azok felderítését, nyomozását és üldözését mind nemzetközi, mind nemzeti szinten megkönnyítő megfelelő jogköröket, valamint elfogadva a gyors és megbízható nemzetközi együttműködést biztosító rendelkezéseket.

Szem előtt tartva a büntetőjogi kényszerintézkedésekhez fűződő érdek és az alapvető emberi jogok védelme közötti megfelelő egyensúly biztosításának szükségességét. Figyelembe véve az Egyesült Nemzetek Szervezete által 1989-ben elfogadott, a gyermekek jogairól szóló egyezményt, valamint a Nemzetközi Munkaügyi Szervezet által 1999-ben elfogadott, a gyermekmunka legrosszabb formáinak betiltásáról és felszámolására irányuló azonnali lépésekről szóló egyezményt; Figyelembe véve az Európa Tanács hatályos egyezményeit a büntetőjogi együttműködés területén, valamint az Európa Tanács tagállamai és más államok között megkötött hasonló tárgyú egyezményeket, kiemelve azt, hogy a jelen Egyezmény célja a hivatkozott egyezmények kiegészítése annak érdekében, hogy hatékonyabbá tegye a számítástechnikai rendszerek, és adatok vonatkozásában elkövetetett bűncselekményekkel összefüggő nyomozást és büntető-eljárást, valamint lehetővé tegye a bűncselekmények elektronikus formában megjelenő bizonyítékainak összegyűjtését. üdvözölve a számítástechnikai bűnözés elleni küzdelem területén a nemzetközi együttműködés és megértés további fejlesztésére irányuló, a közelmúltban tett kezdeményezéseket, ideértve az Egyesült Nemzetek Szervezete, az OECD, az Európai Unió és a G-8-ak által meghozott intézkedéseket.

A jogi szabályozás különösen az alábbiakban felsorolt témakörökre vonatkozik:

Számítástechnikai hamisítás

A törvény szerint az eredeti számítógépes program az azt létrehozó személy vagy vállalat szellemi tulajdona. A számítógépes programokat szerzői jogi törvény védi, amely kimondja, hogy az ilyen művek engedély nélküli másolása törvénybe ütköző cselekedet. A szoftver licencszerződés, amennyiben eltérően nem rendelkezik, a vevőnek csak egyetlen "biztonsági" másolat készítését engedélyezi, arra az esetre, ha az eredeti szoftver lemeze meghibásodna, vagy megsemmisülne. Az eredeti szoftver bármely további másolása jogosulatlan másolásnak minősül, és megsérti a szoftvert védő és használatát szabályozó licencszerződést, valamint a szerzői jogi törvényt. Az illegális szoftverhasználat azt jelenti, hogy valaki egy számítógépes programot jogosulatlanul másol le és használ, ezzel megsértve a szerzői jogi törvényt, valamint a szerzőnek a szoftver licencszerződésben leírt feltételeit. Aki szoftvert illegálisan használ, az a szerzői jogi törvény értelmében törvénybe ütköző cselekedetet követ el.

A hamisítás a szerzői jogvédelem alá eső szoftver nem jogszerű sokszorosítása és eladása. Gyakran olyan formában történik, hogy a termék eredetinek tűnjön. A szoftverhamisítás nagyon kifinomult lehet, törekedve a csomagolás, az emblémák és a hamisítás elleni technikák (pl.: a hologram) hű utánzására. De történjen bármilyen formában, a szoftverhamisítás rendkívül kártékony elsősorban a szoftverfejlesztő, de a felhasználó számára is.

A kalózkodásnak egy másik formája úgy zajlik, hogy egy szerzői jogvédelem alá eső szoftver a jogtulajdonos kifejezett engedélye nélkül felkerül egy nyilvános vagy korlátozott hozzáférésű Internet kiszolgálóra, ahonnan ingyenesen, vagy díjazás fejében letölthetővé teszik. (warez) A szoftverkalózkodásnak ez a formája valósul meg akkor, amikor egy szervezeten belül többletpéldányok készülnek az alkalmazottak munkájához. A felhasználók közötti "baráti cserebere" is ebbe a kategóriába tartozik.

Számítástechnikai csalás.

A számítógépes csalásban az alkalmazott módszerek és eredmények összefüggésében alapvetően három csoporttal találkozhatunk:

Jogosulatlan műveletekkel anyagi haszonszerzés

A nyugati tapasztalatok alapján egyértelműen megállapítható, hogy a biztonsági rendszereknél az ember a legnagyobb kockázati tényező ("A homályosan definiált becsületes ember fogalmán alapuló adatvédelem."), legtöbb esetben a munkahelyükről eltávolított szakemberek bosszúból kísérelnek meg elektronikus betörést, vagy anyagi haszonszerzés céljából próbálnak a bankok adatbázisához hozzáférni. A megtámadott rendszereket működtető szervezetek az esetek nagy részében nem is szereznek tudomást arról, hogy számítógépes rendszereikbe behatoltak.

A leggyakoribb elkövetési magatartás:

  • belső manipuláció nyereségért, hamis banki átutalás
  • csomagküldés saját magának
  • kettős számlázás
  • ügyfelek bejelentkezéseinek lemásolása (procedúra, azonosítók, jelszavak) és ezzel visszaélve átutalás saját számlára.

Az elkövetők szinte kizárólagos többsége belső szakember, akik a védelmi rendszer hiányosságait kihasználva követhetik el a bűncselekményeket.

Távbeszélő szolgáltatások hamis igénybevétele

A távbeszélő szolgáltatások illegális igénybevételét is a pénz motiválja.

Tapasztalataink szerint a kereslet többsége az alábbiak közül kerül ki:

  • Magyarországon tartózkodó külföldiek, akiknek az otthoniakkal való rendszeres kapcsolattartás nagy költséget igényel
  • Vállalkozók audiotext műsorgazdák.

A távbeszélő szolgáltatások illegális igénybevétele hazánkban szervezetten és jelentősebb számban, 1994-ben jelentkezett az audiotext szolgáltatások megjelenésével. Az elkövetés módja: az audiotext szolgáltató (ez emelt díjas szolgáltatás) a MATáV Rt-től bérelt vonalainak egy részét tovább adja bérbe a műsorgazdának - a vizsgált esetekben ezek szex-vonalak. A vonalak hívásáért - a bérleti díj levonása után a MATáV Rt a szolgáltatónak fizet, aki a műsorgazdával felezi az így befolyt összeget. Alapvetően az audiotext szolgáltatónak és a műsorgazdának érdeke, hogy minél nagyobb legyen a forgalom (azaz: a hívások száma). Normális esetben ezen szolgáltatásokban a nyereség igen csekély. Jelentős nyereséget csak a hívások számának nagymértékű növelésével lehet elérni. Ezt többnyire a műsorgazda szervezi. A haszon abból fakad, hogy a hívások számláját nem fizetik ki - ugyanakkor a távközlési szolgáltató a forgalom után fizet.

A hívások lebonyolításához az alábbi módszereket alkalmazzák:

  • végtelenített telefonkártyák használata
  • rádiótelefonok klónozása
  • hamis iratokkal telefonvonal bérlése vagy rádiótelefon vásárlása
  • telefonvonal lopása
  • ráépülés alközponton keresztül
  • távközlési szolgáltató tesztvonalainak jogtalan igénybevétele.

Rendszer üzemének megzavarása vagy adatok lopása

Három fajta elkövetési okkal találkozhatunk:

  • bosszú, amit motiválhat a munkahelyről való eltávolítás, konfliktus a főnökkel, fizetésemelés elmaradása, stb.,
  • anyagi haszonszerzés az ellopott adatok felhasználásával,
  • kíváncsiság és kivagyiság.

Jellemző elkövetési módok:

  • program megváltoztatása, vagy futásának felesleges előidézése illetve megakadályozása
  • számítógépen tárolt adatok ellopása
  • vírusok készítése és terjesztése

A behatolók között elsöprő fölénnyel szerepelnek (volt) munkatársak - egyes becslések szerint 70-90% közti aránnyal. Emellett egyre nagyobb részesedést követelnek az idegenek, amikor a behatolás legújabb eszköze az Internet (itt nem akadály a fizikai távolság).

Jogi személyek felelőssége

Mindegyik Szerződő Fél megteszi azokat a jogalkotási és egyéb intézkedéseket, melyek ahhoz szükségesek, hogy a jelen Egyezményben foglalt bűncselekményekkel kapcsolatban a jogi személyek felelősségre vonhatók legyenek. Ha azt olyan természetes személy - akár saját nevében eljárva, akár a jogi személy egyik szervének tagjaként eljárva - követi el a jogi személy javára, aki vezető jogkörrel rendelkezik a jogi személyen belül, mely jogkörnek az alapja

  • a jogi személy képviseletének joga;
  • a jogi személy nevében döntések meghozatalának joga;
  • a jogi személyen belüli ellenőrzés joga.

Mindegyik Szerződő Fél megteszi azokat a szükséges intézkedéseket, melyek biztosítják, hogy a jogi személy felelősségre vonható legyen abban az esetben is, ha az természetes személy részéről gyakorolt felügyelet vagy ellenőrzés elmulasztása teszi lehetővé, hogy a felügyelete alá tarozó természetes személy a jogi személy javára elkövesse a jelen Egyezményben meghatározott bűncselekményeket.

Büntetések és intézkedések

Mindegyik Szerződő Fél megteszi azokat a jogalkotási és egyéb intézkedéseket, melyek ahhoz szükségesek, hogy a 2-11. Cikkben meghatározott bűncselekmények miatt arányos, hatékony, és visszatartó erejű büntetéseket, ideértve a szabadságelvonó büntetéseket is, lehessen alkalmazni.

Mindegyik Szerződő Fél biztosítja, hogy arányos, hatékony, és visszatartó erejű büntetőjogi, illetőleg nem büntetőjogi szankciókkal vagy intézkedésekkel, ideértve a pénzügyi szankciókat is, lehessen sújtani azokat a jogi személyeket, amelyek felelősségét a 12. Cikk alkalmazásával állapították meg.

Az eljárásjogi intézkedések alkalmazási köre

Mindegyik Szerződő Fél megteszi azokat a jogalkotási és egyéb intézkedéseket, melyek a jelen fejezetben meghatározott jogkörök és eljárások megteremtéséhez szükségesek egy egyedi bűnügyi nyomozás vagy a büntetőeljárás érdekében.

A 21. Cikkben foglalt ellenkező rendelkezés hiányában mindegyik Szerződő Fél alkalmazza a jelen címben meghatározott jogköröket és eljárásokat:

  • a jelen Egyezmény 2-11. cikkeiben meghatározott bűncselekményekkel kapcsolatban;
  • a számítástechnikai rendszer útján elkövetett más bűncselekményekkel kapcsolatban; és
  • bármilyen bűncselekménnyel összefüggő elektronikus bizonyítékok összegyűjtésével kapcsolatban.

Mindegyik Szerződő Fél fenntarthatja magának azt a jogot, hogy a 20. cikkben meghatározott intézkedéseket csak a fenntartásban meghatározott bűncselekményekkel vagy bűncselekmény kategóriákkal összefüggésben alkalmazza, feltéve, hogy ezen bűncselekmények vagy bűncselekmény kategóriák alkalmazási köre nem szűkebb azon bűncselekmények körénél, melyekre a 21. cikkben meghatározott intézkedéseket alkalmazza.

A nemzetközi együttműködésre vonatkozó alapelvek

A Felek, a jelen részben foglalt rendelkezéseknek megfelelően, és a büntetőjogi tárgyú nemzetközi együttműködésekre vonatkozó nemzetközi szerződéseket, valamint az egységes vagy kölcsönös jogi szabályozásukon alapuló megállapodásokat, továbbá a nemzeti jogaikat alkalmazva, a lehető legszélesebb körben együttműködnek a számítástechnikai rendszerekkel és adatokkal kapcsolatos bűncselekményekre vonatkozó nyomozások és eljárások során, illetőleg bármely bűncselekményre vonatkozó elektronikus bizonyítékok összegyűjtése érdekében.

Létezik egy módszer a számítógépes bűnözés felderítésére. Ez a módszer jelenleg 26 országban működik. Kormányzati szervereknek, több mint 300 felhasználónak több ezer esetben állt rendelkezésére. Ezzel a módszerrel minden esetben bizonyítható volt a cselekmény. Alábbiakban felületesen, de ismertetem ezt a módszert:

A "Disk Image Backup System" DIBS segítségével a nyomozóhatóság egzakt módon tudja bizonyítani a bíróság előtt, hogy a gyanúsított számítógépén az üggyel kapcsolatos releváns információ rajta volt-e vagy sem. Természetesen az ehhez szükséges kritériumokat biztosítani kell.

Vessük össze az eddigi hazai gyakorlatot az egyre nagyobb tért hódított DIBS módszereivel:

Eddigi gyakorlat
Házkutatás
Eszközök lefoglalása
Szakértői vizsgálat
Szakértő bekapcsolja a gyanúsított számítógépét és elindítja a merevlemezen lévő operációs rendszert
DIBS(R)
Az adatok megszerzése (DIBS drive) A célgép egy drive-val össze van kötve
A megszerzett információk elemzése (Forensic Workstation) létezik mobil változat
Releváns információ bemutatása a bíróság előtt (segéd szoftverek)
Analyzer 16, Analyzer 32, Floppy DIBS analyzer, Cluster Analyzer

"Forensic computing" egy új tudományág, melynek célja a számítógépes bűnözés bizonyításakor megbízható eszközök, technikák és metodikák segítségével a számítógépes adatok, digitális tárgyi bizonyítékok megszerzésére, összegyűjtésére, beazonosítására, vizsgálatára, elemzésére, valamint a bíróság előtti bemutatására törekszik.

Digitális bizonyíték - "digital evidence" - "bármely digitális-adat", amely kapcsolatba hozható az adott bűncselekménnyel, illetve annak áldozatával vagy elkövetőjével". /Eoghan Casey/

A megelőzést szolgáló biztonsági intézkedések:

A legnagyobb online aukciós cég, az eBay válaszlépésként egy speciális elemmel egészítette ki a böngészőkbe építhető toolbarját: ezen zöld lámpa jelzi, amikor az eBay vagy a PayPal lapjait böngésszük. A piros lámpa felgyulladása a hamis weboldalakat jelöli, de figyelmeztet a felhasználói nevek és jelszavak beírásakor is.

A MessageGate Inc. új szoftvere az e-mailek fejlécét vizsgálja: ha például a Bank of America levele orosz szerveren keresztül érkezett, akkor figyelmeztet a gyanús elemre. Az EarthLink rendszere megakadályozza a hamisított oldalak megtekintését. A szűrést egy címlista alapján végzi, amit a felhasználó számítógépén rendszeresen frissít a program.

A védekezés egyelőre kezdeti stádiumban van, és nincs még egységes módszer. "Hiába az új fejlesztések, a hackerek mindig egy lépéssel előttünk lesznek" mondta Don Bangert programozó. Szakértők szerint hosszútávon az igazi megoldás a felhasználók oktatása lenne: hozzáértéssel ugyanis felismerhető és elkerülhető a csalások többsége.

Sajnos a túlzott biztonság is problémákat okozhat. A biztonsági programok a tranzakciók hét százalékát utasították vissza, túl kockázatosnak tartva azokat. Legtöbbször a hitelkártya száma volt kérdéses, de gyakori ok volt a hamis személyazonosság gyanúja is. Amióta teljesen automata, emberi ellenőrzést nélkülöző rendszerek végzik a szűrést, megnőtt annak az esélye, hogy legális üzletek is fennakadnak a rostán. Az Egyesült államok volumenét tekintve továbbra is vezeti az online csalások számát, ezen kívül itt járul hozzá az állami jövedelemhez a legnagyobb mértékben az e-kereskedelem. Indonézia is az élen jár, itt a legnagyobb a részaránya az egy üzletre jutó csalásnak, megelőzve Nigériát, Pakisztánt, Ghánát és Izraelt. /VeriSign/

Kuti László