Moritz Weiss

A szűkebb értelemben vett hackelés problematikája. Büntetendő vagy nem büntetendő behatolás egy idegen

computer-rendszerbe

 

(Fordította: Csúri András

 

 

 

Bevezetés

 

A globális Internet vagy másként a World Wide Web[1] az elmúlt évtizedben exponenciális fejlődésen ment keresztül. A Network User Adress (NUA) becslése szerint 2000-ben világszerte 330 millióan rendelkeztek internet-összekötettéssel, ebből egyedül Németországban több, mint 20 millióan.

Az Internet egy szinten határtalan információcserét tesz lehetővé, melyet a közszolgálati intézmények, a gazdaság szereplői és a magánszemélyek is növekvő tendenciával használnak. A computer által rögzített adatok így az üzemi know-how legfontosabb hordozóivá váltak[2]. Ezen legújabb társadalmi és gazdasági perspektívák és lehetőségek szélesítik azonban azon esetek körét, amelyben az Internetet használják fel különböző bűncselekmények elkövetéséhez. Az Internet kapcsán így új bűncselekménytípusok és új bűnelkövetők jelentek meg, valamint eddig nem is sejtett lehetőségek nyíltak arra, hogy  mind a klasszikus, mind az újabb keletű bűncselekmények elkövetését az Internet modern lehetőségeinek segítségével felgyorsítsák vagy könnyebben leplezzék.

 

A Computer[3]- illetve internetbűnőzés az egyik oldalon átfogja egyrészt azon bűncselekményeket, melyhez az internetet, mint a bűncselekmény virtuális elkövetési eszközét/ elkövetési tárgyát szabályszerűen[4] használják, másrészt azon bűncselekményeket is, amelyeknél arra használják az internetet, hogy egyes adatok megbízhatóságát, biztonságát vagy integritását támadják meg vele[5].

 

A jogalkotót és a jogalkalmazót így permanensen újabb esetkonstellációk és problémák megoldása várja azon bűncselekményeknél, amelyeket az interneten keresztül vagy az internet felhasználásával követtek el.

 

Ezért kellett megalkotni a jogellenes hozzáféréssel vagy más néven a hacker-támadásokkal szemben a német Btk. 202a §-át[6], valamennyi rögzített vagy a továbbítás stádiumában lévő adat védelmére.

 

Ezzel kapcsolatosan már maga a hacker-fogalommeghatározása nehézkesnek bizonyul, hisz amíg a hackert szorosabb értelemben csak a rendszerhez való hozzáférés érdekli, addig az úgynevezett cracker az, akinek elsődleges érdeke nem a rendszerbe való betörés, hanem a rendszerben tárolt és védett adatok megváltoztatása, megsemmisítése, az adathalmazba történő betekintés vagy annak elsajátítása.

 

A dolgozat célja, hogy megvilágítsa a hackelés[7] tényállását a német Btk. 202a §-a[8] keretein belül és megteremtse az elhatárolási feltételeket a hackelés büntetendő és büntetlen variációi között.

 

I.  A jelenlegi büntetőjogi helyzet[9]

 

  1. A szűk értelemben vett hackelés, a német Btk. 202a § alá vonása

 

A hackelést eredeti értelmében[10] a jogalkotó nem kívánta büntetni rendelni. Ezen szándék megvalósulása azonban – különösen a 202a § megfogalmazását tekintve – igencsak problematikusnak tűnik[11].

 

A hacker általában azért tör be egy rendszerbe, hogy barátainak – vagy akár saját magának – bebizonyítsa: képes erre[12]. Manapság a fiatal internetgeneráció tagjai között az idegen rendszerekbe való behatolás már egyfajta sporttá vált. Ezek a hackerek azonban megelégszenek az egyszerű behatolással, és az első sikeres logon[13] után ki is lépnek a rendszerből anélkül, hogy valamit magukkal vinnének vagy megváltoztatnának.

 

A Btk. 202a § alapján azonban már ezen hackerek is büntethetőek. Az internetes rendszereket úgynevezett belépési biztosítékokkal (kódokkal) látják el, és ezzel már fennáll a 202a § alapján megkövetelt “jogellenes hozzáférést megakadályozó különleges védelem” követelménye. A 202a § (2) bekezdése meghatározza, hogy az (1) bekezdés a közvetlenül nem megismerhető adatokra vonatkozik , amelyeket- éppen a védettségük folytán- csak azok ismerhetnek meg, akik a rendszerhez megfelelő belépési engedéllyel rendelkeznek. Ìgy a hozzájárulás hiánya, vagyis a belépési engedély kikerülése egyenlővé válik az adatok tudomásulvételével. Kérdéses azonban, hogy a hacker a nyitó oldalon szereplő védett adatokról valóban tudomást szerzett-e? Ehhez szükséges lenne, hogy megszerezze a rendelkezési jogot[14] felettük. Az ilyen esetekben az adatok megváltoztatása vagy azok másolás útján történő tényleges megszerzése általában nem valósul meg[15]. Előfordulhat azonban, hogy a hacker a nyitó oldalon szereplő védett adatokról tudomást szerez. Az cáfolhatatlan, hogy a belépéssel bármilyen formában, de legalábbis észleli azokat. Ha nem vetne akár csak egy rövid pillantást is a nyitó oldalra nem lehetne bizonyos abban, hogy a rendszerbe történő behatolása sikeres volt-e. A hackernek így legalább a kódtörést követően közvetlenül megjelenő adatokat látnia kell és ezeket, mint a feltört rendszer nyitóoldalát kell azonosítania.

 

A hacker azonban már ezen magatartásával a 202a§ pontos nyelvtani értelmezésének megfelelően a (2) bekezdésben meghatározott védett adatokról szerzett tudomást. Ezzel megvalósította a 202a § objektív tényállási elemeit. Mivel a hacker a nyitóoldal adatait felhatalmazás nélkül tekintette meg, és kifejtett magatartását tudata átfogta, a német Btk. 202a. § alapján cselekménye büntetendő.

 

Egy tisztán sport-hackelésnél a védett rendszerbe történő belépés és az első védett adatok lehívása gyakorlatilag tehát egy lépésben történik, így technikailag nem lehet különbséget tenni a puszta belépés és az első adatlehívás között. Erősen feltehető[16], hogy a 202a. § törvényi tényállásának meghatározásakor bizonytalanság uralkodott a hackerek és crackerek által kifejtett pontos magatartásokról, és ez egy valóságidegen törvényi meghatározáshoz vezetett. Az eredeti jogalkotói szándék mindenesetre az volt, hogy az idegen rendszerbe történő egyszerű behatolást nem kell büntetni. A jogalkotó ezen akarata, a törvényi tényállás végső megfogalmazásában azonban nem érvényesül[17].

 

  1. Nézetek a szűkebb értelemben vett hackelés büntetendőségéről

 

a) A jogalkotó eredeti szándékának feltárását megkísérlő nézetek

 

Különböző kísérletek születtek annak érdekében, hogy a 202a. § tényállását a jogalkotó által ténylegesen büntetni szándékolt cselekményre szűkítsék. A következőkben ezeket foglalom össze.

 

(1)    A 202a. § elkövetési magatartásának teleologikus redukciója

 

Abból kiindulva, hogy a szűk értelemben vett hackelési magatartást a német Btk. 202a. §-a csak tévedésből fogja át, könnyen következik az a lehetőség, hogy a valós elkövetési magatartás teleologikus redukciójával jobban megközelíthető a jogalkotó eredeti szándéka[18]. A 202a. § törvényi tényállásának teleologikus redukciójára épülő különböző modellek a hacker-magatartás büntetendőségének határai tekintetében térnek el egymástól. Ezt az egyenetlenséget kritizálja világosan Schmitz[19] : “ Amikor a hacker behatol az idegen adatbázisba ahhoz, hogy tudja az adatbázis mely szintjén tartózkodik kénytelen elolvasni meghatározott adatokat, és ezzel egyidőben tudomást is szerezni azokról. Ha az adatokról való puszta “tudomásszerzést” (rögzítés, stb. hiányában) nem akarjuk alapjaiban kivenni a “megszerzés” kategóriájából- hisz akkor az sem lenne büntethető, aki a képernyőn olvasott adatokat csak felírja- , akkor a hacker cselekménye csak úgy lehet büntetlen, ha azt teleologikus redukcióval kivesszük a 202a. § törvényi tényállásából. Ehhez azonban szükséges a teljes egyetértés annak tekintetében, hogy mi az a határ, ameddig a hacker büntetlenül mozoghat.”

 

A következő bekezdések a teleologikus redukció eltérő irányzatait ismertetik, ezzel érthetőbbé téve, hogy a különböző felfogások szerint mikor adottak a hacker-támadás büntethetőségének feltételei.

 

(a)     Szűk értelmezés: a védett adatok rögzítésének szükségessége

 

A törvényi tényállás legszűkebb teleologikus redukciója[20], a “megszerzés” nem materializálódott variációit kiemelné a 202a. § tényállásából. Ezenkívül e felfogás szerint a “megszerzés” teljességéhez szükséges a védett adatok átmentése egy saját adathordozóra.

 

Ezen értelmezés alapját a hackelés eredeti definíciója adja, mely szerint az nem más, mint egy védett rendszerbe történő engedély nélküli behatolás, amely társulhat a rendszerben való körbenézéssel is. E felfogást vallók szerint tehát- és szerintük természetesen a jogalkotó is előbbi definícióból indult ki - nemcsak az idegen rendszerbe való behatolás, hanem az idegen adatbázisban tett séta sem büntetendő.

 

A nézetet azzal indokolják, hogy a 202a. § tágabb értelmezése esetén az elkövetőt már sokkal hamarabb kényszerítenék úgynevezett “földalatti”-tevékenységre, és ez nem szolgálná az előírás célját és értelmét. A 202a. § célja, hogy a sikeres hackelés útján megszerzett ismeretek és tapasztalatok széles nyilvánosság számára történő terjesztését megakadályozza, hogy így a vállalkozás védett adatait továbbra is titokban tarthassa. Így, ha a hackelést nem büntetnénk, a védett adatok rögzítésétől sem kellene tartani, és ezért nem indokolja semmi a büntetni rendelést.

 

(b)    A védett adatok reprodukálhatóságának szükségessége

 

Egy másik felfogás[21] szerint – amely a tudomásszerzés meghatározott formáit már mint a 202a. § szerinti “megszerzést” tekinti – a jogalkotó eredeti akaratával összeegyeztethetetlen, hogy a tiszta hackelés minden formája – tehát a kód feltörése és az idegen adatrendszerbe történő azt követő engedély nélküli behatolás bármely adatváltoztatás vagy másolatkészítés nélkül – büntetlen maradjon. E nézet szerint azonban az sem felel meg a jogalkotói intencióknak, ha védett idegen adatok bármilyen megtekintését a 202a. § alá szubszumálnánk. Mindez nem jelentheti a hackelés fogalmának a jogalkotói akarat ellenében történő határtalan kiterjesztését sem. E felfogás szerint a jogalkotó a védett idegen adatok puszta megtekintését nem kívánta büntetni; a 202a. § teleologikus redukciója útján tehát azt kell megkövetelni, hogy a behatolást követően a kódtörő még képes legyen a védett adatok lényeges tartalmát reprodukálni. Nagyobb adatmennyiségnél ez szükségszerűen csak úgy lehetséges, ha az adatokat egy másik adathordozóra másolja át. E megközelítés alapján így már elegendő az engedély nélkül megszerzett adatok írásos rögzítése is. Ahhoz tehát, hogy a 202a. §-ban szereplő “megszerzés” megvalósuljon, szükséges, hogy a behatoló a rendszerből való kilépés után legalább a védett idegen adatok lényeges tartalmát vissza tudja adni.

 

E felfogás a német Btk. 96. § szakaszában szintén szereplő “megszerzés” elkövetési magatartás mögött meghúzódó elgondolást követi, mely a hazaáruláshoz megköveteli, hogy a hazaáruló a megszerzett adatok lényegi tartalmát később gond nélkül vissza tudja adni. Így ezen értelmezés[22] is, sokkal inkább a megszerzett tudás felhasználását rendelné büntetni, mintsem a védett adatokról való tudomásszerzést, hiszen a kárt a megtámadott rendszernek, illetve az általa megtestesített vállalkozásnak valójában ez a felhasználás okozza. A döntő tehát- a nézet követői szerint- kizárólag az adatok hacker általi reprodukálása és nem maga a hackelés ténye.

 

(c) Legtágabb értelmezés: A rendszerbetöréssel megszerzett nem védett adatok és a rendszer védett adatai között tett különbségtétel

 

            A 202a. § teleologikus redukciójának legtágabb értelmezése[23] különbséget tesz a behatolás pillanatában szerzett nem védett adatok és a rendszer védett adatai között. E felfogás szerint nem lehetne a hackert büntetni azon adatok megtekintése miatt, amelyek szükségképpen kapcsolódnak a védett rendszerbe való behatoláshoz. Ez alapján csak a rendszer védett részében tárolt adatok megtekintése büntetendő. A felfogás követői szerint tehát nem büntetendő védett rendszer főmenüjének, illetve azon adatok megtekintése sem, amelyek a védett rendszerbe történő behatolás pillanatában automatikusan jelennek meg a hacker képernyőjén.

 

(2)    A jogalkotó feltehető akaratának további megközelítései

 

            Az eddig taglalt felfogásokon túl a jogalkotó feltételezett akaratának felderítésére más felfogások is születtek.

 

 

 

 

(a)     A felhasználási szándék, mint döntő kritérium

 

            Ilyen megoldási kísérlet[24] a szűk értelemben vett hackelés definiálására az idegen védett adatokról való puszta tudomásszerzést kiemelné a “megszerzés” fogalma alól, amennyiben ez a tudomásszerzés szükségszerűen kötődik a rendszerbe való behatolással és a betekintéshez nem párosul további felhasználási szándék. Ez a vélemény nagyon közel áll az előbb említett a rendszer nem védett adataihoz[25] kapcsolódó teleologikus redukcióhoz. Ez a teória is a hackelés szükséges elemének tartja, hogy a hacker képernyőjén a feltört rendszer egyes védett adatai automatikusan megjelenjenek. A különbség abban rejlik, hogy ez a felfogás megköveteli a hackertől a védett adatok hasznosításának szándékát. A védett adatok egyszerű tudomásulvétele ezen teória szerint sem elegendő. E felfogás szerint tehát csak akkor valósul meg a 202a. § tényállása, ha már ezen első védett adatok vonatkozásában is fennáll a felhasználási szándék mint szubjektív tényállási elem.

 

            Képviselői így a 202a. § tényállását először teleologikus úton redukálják, majd kiegészítik egy nem létező, íratlan tényállási elemmel.

 

            Ezen nézet úgy értékeli, hogy a jogalkotó kizárólag a hackelés mögötti jogtalanságot büntetné és így egy idegen védett rendszerrel való puszta “játszadozást” büntetlenül hagyna.

 

(b)    Az adathasználat szükségessége

 

            A 202a. § “megszerzés” fogalmát leginkább, a kizárólag Zielinski[26] által képviselt felfogás szűkíti. E szerint a hackernek az idegen rendszerbe való behatolás után rendelkeznie kell a védett adatokkal, így magatartása csak akkor bűncselekmény, ha a védett adatokat tartós használatra saját adathordozójára menti.

 

            Ezen nézet követi a korábban említetteket, de tovább szűkíti azokat az adatok feletti rendelkezés követelményével. Az alapgondolat itt az, hogy a védett adatok azonnali használata vagy közvetlen felhasználása kizárólag a hacker saját computerén – tartós rögzítés és ezáltali birtokbavétel hiányában – még nem minősül a 202a. § szerinti “megszerzés”-nek. Véleménye szerint azonban a jogalkotó épp ezen magatartást kívánta büntetni rendelni. Ebből arra következtet, hogy a védett adatok egyszerű rögzítése mellett, az adatok feletti tartós rendelkezést is a 202a. § szerinti “megszerzésnek” kell tekinteni.

 

            b) Szigorú megközelítés, amely a 202a § -t alkalmazza a szűk értelemben vett hackelés megítélésére és ezáltal szembehelyezkedik a jogalkotói szándékkal

 

            A szakirodalomban néhányan a – jogalkotó eredeti akaratával ellentétesen – azt a nézetet[27] képviselik, hogy a szűk értelemben vett hackelést a 202a. § alapján büntetni kell. A jogalkotó értelmezésében a hackelés nem más, mint  puszta behatolás a rendszerbe. E behatolás során a hacker azonban védett adatokról is tudomást szerezhet. Ez esetben pedig a 202a. § alapján büntetendő.

 

            Ez a nézet[28] a szűk értelemben vett hackelés büntetlenségét kritizálja. Véleményük szerint egyértelműen fennáll a lehetőség a hackelés 202a. § alá történő szubszumálására. Szerintük a jogalkotó szubjektív- történeti akaratának határát a Jescheck/Weigend[29] által utalóteóriának nevezett értelmezési metódus szabja meg. A jogalkotó akaratát ezen értelmezési mód csak olyan mértékben veszi figyelembe, “amennyire az magában a törvényben egyértelműen megjelenik”[30]. Ezen teleologikus jogértelmezési álláspont fejlődését egyidőben erősítette a jogalkalmazás[31] és a szakirodalom[32] is. Az utalóteóriának megfelelően[33], a 202a. § egyértelmű[34] megfogalmazására és a teleologikus aspektusokra is tekintettel a szűk értelemben vett hackelést is büntetni kell a jogalkotó valószínűsíthető akarata ellenére is.

 

3.Saját állásfoglalás

 

            A következőkben a szerző az egyes teóriákhoz fűződő állásfoglalásait olvashatják, a nézetek tényleges következményeinek jobb megértése és egy lehetséges megoldás kidolgozása érdekében.

 

a)      Az utalóteória

 

            A jogalkotói megfogalmazás ellen forduló teória[35] érvelésében félreismeri, hogy az ún. utalóteória nem pusztán közvetítő az objektív ( amely kizárólag a normaszövegben objektivizálódó “törvényi akaratot” tekinti) és a szubjektív teóriák (melyek a jogalkotó történeti szándékát helyezik előtérbe) között, hanem az adott norma értelmezésénél az időkomponens szerepét is hangsúlyozza. A német Alkotmánybíróság által is átvett utalóteória feladata, hogy a jogalkotó akarata adja meg a norma eredeti értelmét, de csak annyiban, amennyiben az igazságosság, a társadalmi fejlődés vagy épp az adott korszak szelleme a normaalkotás múltbéli értékek által meghatározott döntését meghaladottá nem teszi[36]. 

 

            Főleg az utaló teóriánál kellene ezen időkomponenst figyelembe venni, amelyet azonban ez a szigorú felfogás teljesen félreismert. A szövetségi Alkotmánybíróság mindezt a következő formulával pontosította: “az új törvényeket inkább matériájukból kiindulva kell értelmezni, amíg a régi törvényeknél a jogalkalmazás által kifejlesztett objektív tartalom lép előtérbe.[37]

 

            A 202a. § azonban 1986- ból származik, így nem “régi törvény”, de az alapját képező keretfeltételek sem változtak meg annyira, hogy a 202a. §-ban nyilvánvalóan megjelenő jogalkotói akarat helyett a szűk értelemben vett hackelés szorosabb értelmezésére lenne szükség. A puszta behatolásnak így büntetlennek kell maradnia még akkor is, ha az Internet rendkívüli fejlődése miatt a hackelések száma és különböző fajtái napról- napra növekednek. Mindezen nem változtatnak semmit a 202a. § reformálását illetőleg a szűk értelemben vett hackelést önálló tényállásként büntetni kívánó kriminálpolitikai törekvések sem. A hackelés de lege lata és jelenleg is  büntetlen cselekmény.

 

            b) Adathasználat és felhasználási szándék

 

            Elvetendő az a nézet[38], amely a tárolt adatok puszta használatát – más adathordozóra való továbbvitel nélkül – már “megszerzésnek” minősíti. A védett adatok puszta használata mindaddig nem érinti a 202a. § által védeni kívánt az adathozzáférési jogosultsággal rendelkező azon jogát, hogy ezen adatokat titokban tartsák, amíg a hacker nem szerez ténylegesen tudomást a védett adatok tartalmáról.

 

            Ugyanígy elutasítandó a felhasználási szándék[39], mint íratlan kiegészítő tényállási elem is. A felhasználási szándék fogalma amúgyis túl tágnak tűnik és konkretizálásra  szorul. Elegendő puszta magáncélból motivált szándék vagy inkább szükséges az adatok gazdasági célú felhasználása? A 202a. § értelmezése ezen további íratlan tényállási elemmel kiegészítve csak még nehézkesebbé válna. Egyébként is a törvényben szereplő tényállási elemeknek van elsődleges szerepük. Abban az esetben lehetne egyedül figyelembe venni, ha a törvényszövegben szereplő valamely hézag más módon meg nem oldható áthidalására van szükség, és ezt ezen íratlan tényállási elem tudja csak biztosítani. Nincs azonban semmi ok arra, hogy a 202a. § szakaszát ezúton kibővítsük és ily módon a német Btk. többi tényállásától megkülönböztessük[40].

 

            Az előbbiek alapján világos, hogy a 202a. § behatárolására sem az adathasználat sem a felhasználási szándék nem alkalmas kritériumok.

 

c)Más adathordozón történő tárolás

 

            Az egy másik adtahordozón történő tárolást megkövetelő teória[41] előnye a többivel szemben  az átláthatóság és a meglehetősen könnyű bizonyíthatóság. Az adatok valamely lemezen, merevlemezen vagy más adathordozón történő tárolása a külvilág számára könnyen követhető, amely könnyedén lenyomozható és ezáltal a bíróság előtt is jól bizonyítható.

 

            Ezen értelmezés problémája azonban, hogy a nem materiális adatok kiesnek a 202a. § védelméből. Ez azt jelentené, hogy minden olyan adat, amelyet nem lehet másolni, mint például a mikrofilmek, de amelyek a jogalkotó akarata alapján a 202a. § védelmi körébe tartoznának, nem élvezhetnének további védelmet és szabadon lehetne őket másolni. Ezzel szemben egy védett adatbankról szakértőként való puszta tudomásszerzés vagy írásbeli jegyzetek készítése már sértheti a tulajdonos 202a. § által védett érdekeit.

            A védett adatokról való tudomásszerzés, mint a rendelkezési jog nem-materiális megszerzése tehát abszolút szükséges előfeltétel a 202a. § céljának elérése végett. A védett adatok már akkor sem titkosak, ha egy jogosulatlan harmadik, bármely módon is, de tudomást szerez róluk. A tudomásszerzés magatartását így az adatok rögzítésének követelményével sem lehet kivenni a 202a. § tényállásából.

 

d)      Teleologikus redukció

 

            A teleologikus redukció problémája, hogy minden a 202a. § (2) bekezdés szerinti adat megfelelő elkövetési tárgy lenne a 202a. § (1) bekezdése értelmében. Az egyes adatok minősége vagy fajtája már nem is lenne érdekes. Már pusztán a belépési kód létezése megalapozná, hogy bármely jelentéktelen vagy akár hamis adatot is a 202a. § védelmi körébe vonjanak. A hacker így az első tudomásszerzéssel – legyen szó bármely adatról is – a 202a. § alapján büntetendővé válik. Ez azonban nem lehetett a jogalkotó szándéka, aki csak a védett rendszerbe történő jogosulatlan, rosszhiszemű behatolást kívánta büntetni.

 

            A reprodukálás[42] kritériuma világos határvonalat húz a rendszerbe betörni kívánó hacker és a valódi adatkém között, amelynek elsődleges érdeke a védett adatok megszerzése és ehhez a behatolás csak puszta eszközként szolgál. Ezzel a kritériummal – helyesen – nem vesszük ki a 202a. § tényállásából a “tudomásszerzést”, hanem a védett adatokról való tudomásszerzés sajátos minőségét követeljük meg, amely azonban nem áll fent a hacker általi pusza behatoláskor.

 

            A problémát itt a reprodukálhatóság fogalmának elhatárolási kérdései képezik. A felmerülő kérdés, hogy mikortól beszélhetünk a védett adatok reprodukálásáról. A hacker a védett rendszer feltörésekor – annak bizonyítása érdekében – megjegyez bizonyos adatokat vagy akár ki is nyomtatja vagy lefotózza azokat. Tehát majdnem minden esetben kiindulhatunk abból, hogy a hacker valamely védett adatról tudomást szerzett. Bizonyos esetekben akár szándékosság hiányában is[43]. A hackert így a 202a. § alapján minden esetben büntetőjogi felelősség terhelné. Ezzel világossá válik, hogy a tudomásszerzés minősége nem lehet elhatároló tényező a 202a. § alapján büntetendő és a büntetni nem rendelt hackelés között.

 

            Ezen a ponton lép be az előbbi véleménnyel szorosan összefüggő azon nézet[44], amely a reprodukálhatóság követelményét megtartja ugyan, de bizonyos adatokat kivesz az eredeti tényállás védettségi köréből. Azon adatokról van szó – függetlenül védettségüktől –, amelyekről a hacker közvetlenül a behatoláskor szükségszerűen szerez tudomást. Ez a nézet tehát különbséget tesz a rendszerbe történő puszta behatolás és a rendszerben való további kalandozás között, akképpen, hogy a rendszervédelemmel való puszta játékot nem tekinti a 202a. § szerinti büntetendő cselekménynek. Azon hacker cselekménye tehát, amely a védelmi rendszer áttörése és ennek felismerése után a rendszert haladéktalanul elhagyja, nem esik a 202a. § (1) bekezdés tényállása alá, még akkor sem, ha ezáltal a rendszer egyes adatairól így tudomást szerzett.

 

            E korlátozás alapján a hacker csak akkor lesz büntetendő, ha a rendszerbe való behatolást követően további parancsokat ad a rendszerben történő barangolás érdekében. A tényállás ezen teleologikus redukciója esetén is egyértelműen megsértik a rendszert működtető, illetőleg a hozzáféréshez jogosult titoktartáshoz fűződő jogát. Kiindulhatunk azonban abból is, hogy minden hacker számára világos kell legyen, hogy egy védett rendszer működtetője épp azt kívánja megakadályozni, nehogy az adatokról egy jogosulatlan harmadik tudomást szerezhessen. Olyan adatokról való tudomásszerzés, amely nincs a behatolással közvetlen és elkerülhetetlen kapcsolatban, a 202a. § (1) bekezdés alapján büntetendő cselekménynek számít.

 

            Ez a nézet visszaadhatja a jogalkotó eredeti szándékát. A játszi kedvű hacker, aki csak behatolni kíván egy védett rendszerbe mindezek alapján-ha azt haladéktalanul teszi- büntetlenül hagyhatja el. Ez alapján világos, hogy a rendszer haladéktalan elhagyása ezen nézet szerint a szűk értelemben vett hackelés elkerülhetetlen része, és az ezáltal nem büntetendő.

            Ezen felfogás másik előnye az egyszerű bizonyíthatóság. A rendszer-jegyzőkönyv megtekintésével azonnal világossá válik, hogy a hacker a rendszerfeltörés után még tovább bent maradt-e vagy azt azonnal elhagyta. Ha a hacker a rendszerben tovább hatolt, mint a startlap ez fokozottan arra utalhat, hogy megvalósította a 202a. § (1) bekezdésének tényállását.

 


Irodalomjegyzék

Bockelmann, Paul/ Volk, Klaus             Strafrecht Allgemeiner Teil, 4. Aufl., München 1987

Dannecker, Gerhard                             Neuere Entwicklungen im Bereich der Computer-kriminalität: Aktuelle Erscheinungsformen und Anforderungen an eine effektive Bekämpfung, BB 1996, 1285 ff.

Hauptmann, Peter-Helge                       Zur Strafbarkeit des sog. Computerhackens - die Problematik des Tatbestandsmerkmals „Verschaf-fen“ in § 202a StGB, JurPC, 1989, 215 ff.

Hilgendorf, Eric                                    Grundfälle zum Computerstrafrecht, Serie in JuS 1996, 509 ff., JuS 1996, 890 ff., JuS 1997, 323 ff.

Hilgendorf, Eric                                    Anmerkung zu BayObLG, JR 1994, 476 ff., in JR 1994, 478 ff.

Jescheck, Hans-Heinrich/ Wei-            Lehrbuch des Strafrechts, Allgemeiner Teil, 5. gend, Thomas                          Aufl., Berlin 1996

Jessen, Ernst                                         Zugangsberechtigung und besondere Sicherung im Sinne des § 202a StGB, Dissertation, Frankfurt a.M. 1993

Lackner, Karl/ Kühl, Kristian                Strafgesetzbuch mit Erläuterungen, 23. Aufl., München 1999, (zit.: Lackner/Kühl-Bearbeiter)

Möhrenschlager, Manfred                     Das neue Computerstrafrecht, wistra 1986, 128 ff.

Schmitz, Roland                                    Ausspähen von Daten, § 202a StGB, JA 1995, 478 ff.

Schönke, Adolf/ Schröder, Horst          Strafgesetzbuch - Kommentar, 25. Aufl., Mün-chen 1997, (zit.: Schönke/Schröder-Bearbeiter)

Sieber, Ulrich                                       Legal Aspects of Computer-Related Crime in the Information Society – COMCRIME STUDY

Tiedemann, Klaus                                 Die Bekämpfung der Wirtschaftskriminalität durch den Gesetzgeber, JZ 1986, 865 ff.

Tiedemann, Klaus                                 Computerkriminalität und Mißbrauch von Banko-maten, WM 1983, 1326 ff.

Tiedemann, Klaus                                 Datenübermittlung als Straftatbestand, NJW 1981, 945 ff.

Tröndle, Herbert/ Fischer     Strafgesetzbuch, 49.Aufl., München 1999, (zit.:   ThomasTröndle/Fischer-Bearbeiter)

Zielinski, Diethart                                  Der strafrechtliche Schutz von Computersoftware, in: Kilian, Wolfgang/ Gorny, Peter (Hrsg.), Schutz von Computersoftware - Technische und rechtliche Aspekte, S. 115 ff., Darmstadt 1987

 



[1] Valójában csak az Internet egy része, pontosabban prototípusa, de ez mindenképp a világnépesség által az Internet jelenleg leginkább használt része. Az Internetet és a www-t (World Wide Web) gyakran használják szinonímaként. A www-t azonban csak 1993-ban vezették be az Internetbe, melynek segítségével a www - egy grafikus használati felülettel kiegészítve (Microsoft Windows)- széles tömegek számára tette hozzáférhetővé az Internetet. Ezt megelőzően az Internet kizárólag csak az egyetemek valamint a katonai intézmények egymás közötti kommunikációját szolgálta. Csak a www bevezetésével történt meg a háló robbanásszerű terjeszkedése.

[2] Tröndle/ Fischer, (Kommentár) 202a §, 1a széljegyzet

[3] Computeres- bűnözés alatt azon bűncselekményeket értjük, amelyek elkövetéséhez computer- vagy kommunikáció- illetve információtechnológiai ismeretekre vagy azok használatára van szükség, és amelyek dologi tulajdonjogot  vagy immateriális javak feletti rendelkezési jogot sértenek vagy említett technológiák működését akadályozzák. Leküzdésére született a német Btk.-ban a computeres csalás 263a § és a bizonyításhoz szükséges adatok hamisítása 269 § törvényi tényállások. Ehhez a témához lásd még Tiedemann WM 83, 1326.o.; Sieber, Informationstechnik, 14.o. in NStZ 87, 6.o.

[4] Példák a német Btk.-ból: Gyermekpornográfia terjesztése (184. §), Izgatás (130. §) Nyilvános felhívás bűncselekmény elkövetésére (111. §), Szélsőséges propaganda anyag terjesztése (86. és 86a §), Áru, szolgáltatás, pénzbefektetés csalási szándékkal történő felkínálása (263, és 263a §), Tiltott szerencsejáték, Fegyver tiltott árusítása, Orgazdaság, stb. A fantázia ezen a téren alig ismer határokat, és az Internet segítségével szinte naponta új tényállások keletkeznek.

[5] Példák a német Btk.-ból: Adatok kifürkészése (202a §), Adat megváltoztatása (303a §) vagy a Computerszabotázs (303b §).

[6] Német Btk.  Adatok kifürkészése

202a § (1)Aki engedély nélkül nem a rendelkezésére szánt, illetve az illetéktelen hozzáférés esetére különlegesen biztosított adatokat maga vagy más számára megszerez, 3 évig terjedő szabadságvesztéssel vagy pénzbüntetéssel büntetendő.

(2) Az (1) bekezdés alkalmazásában adatnak csak az az információ tekintendő, amely elektronikus, mágneses vagy egyéb, közvetlenül nem értékelhető módon tárolt vagy továbbított.

[7] A hackelés pontosabb definícióját lásd később.

[8] Ezen dolgozatban szereplő minden szakasz, amennyiben nincs másként megjelölve a hatályos német Btk.-ból lett idézve.

[9] A 202a § törvényi szinten történő szabályozására irányuló eredeti elképzeléseket a Gazdasági bűncselekmények leküzdéséről elfogadott Második Törvény ( 2. WiKG) 1. cikk 7. pontjával a Szövetségi Gyűlés javaslatára, és Sieber az Adatbankok, és az Adatfeldolgozórendszerek lehallgatás, lekérdezés vagy más engedély nélküli beavatkozás elleni védelméről készített véleményezésének figyelembevételével iktatták be.

[10] Tehát valamely weboldal vagy szerver belépési kódjának puszta feltörése.

[11] Így például- részletesebb elemzés nélkül- problematikusnak tartja a jogalkotó eredeti szándékának megállapítását Lackner/ Kühl (Kommentár) § 202a 5. széljegyzet; hasonlóan Dannecker, BB 1996 1285 (1289). A 202a § szakasszal kapcsolatos büntetni nem rendelő- jogalkotói szándékkal kapcsolatos további kritikus véleményekhez lásd ugyanitt a 131. oldaltól.

[12] Ezzel kapcsolatosan kialakult egy úgymond hacker-etika, melynek legfontosabb alapelvei, hogy szabad és korlátlan hozzáférést kell biztosítani a computerekhez, és mindenhez, amely képes megmutatni, hogyan működik a körülöttünk lévő világ, valamint az ezek megismeréséhez szükséges információkhoz is. Etikai-kódexük azonban azt is kimondja, hogy a fellelt adatokat nem szabad megváltoztatni.

[13] A rendszerbe történő első logonon azt értjük, amikor a hacker a jelszó vagy a belépési kód feltörésével, először hatol be sikeresen az adott idegen rendszerbe.

[14] Interneten tárolt adatok esetében nem követelhetjük meg a kizárólagos rendelkezési jogot, mivel elsődlegesen az adatok tartalmának védelméről van szó, nem pedig az adatok feletti rendelkezési jog védelméről. Utóbbi ugyanis a hálózat sok pontjában megvalósulhat, az adatokról készített másolatok formájában.

[15] Ez alól kivétel lehet, ha egyidőben olyan programok is futnak, amelyek lehetővé teszik a felkeresett oldal adatainak automatikus másolását, hogy azokat majd Offline- állapotban is újra előhívhassák. Azonban még ezen  esetekben is kérdéses marad, hogy a hacker szándéka kiterjedt-e az oldal és annak tartalmának későbbi használatára.

[16] Hauptmann, JurPC 1989, 215 (217)

[17]  Tiedemann, JZ 1986, 865 (868); Jessen, Zugangsberechtigung und besondere Sicherung im Sinne des § 202a StGB, 180. o.; Hilgendorf, JuS 1997, 702 (704); ezen okból utasítja el Zielinski és Welp is a jogalkotói megoldást: Zielinski, Der strafrechtliche Schutz von Computersoftware, in: Kilian / Gorny (Szerk.), Schutz von Computerware ,120. o.; Welp, iur 1987, 353 (354).

[18] Schönke/Schröder- Lenckner így azt a véleményt képviseli ( Kommentár § 202a 10. széljegyzet), hogy a jogalkotó szándékára csak a “megszerzés” tényállási elemének teleologikus redukciójával  lehet fényt deríteni, mindezt azonban anélkül, hogy részletesen elemeznék, hogy az elkövetési magatartás ezen redukciója pontosan hogy is nézzen ki.

[19] Schmitz, JA 1995, 478 (483)

[20]  Hauptmann szerint, JurPC 1989, 215 (217); Haft, NStZ 1987, 6 (10) a megszerzés megegyezik az adathordozóra történő rávitellel; hasonlóan Frommel, JuS 1987, 667 (668)

[21]  Hilgendorf, JuS 1996, 702 (704)

[22] LK- Jaehnke (Kommentár), § 202a 6. széljegyzet

[23]  Tröndle / Fischer( Kommentár), § 202a 9. széljegyzet

[24]  Lackner / Kühl ( Kommentár), § 202a 7a. széljegyzet

[25]  Tröndle / Fischer (Kommentár), § 202a  9. széljegyzet

[26]  Zielinski, Der strafrechtliche Schutz von Computersoftware, in: Kilian / Gorny (Szerk.), Schutz von Computersoftware, 120. o.

[27]  Jessen, a Zugangsberechtigung und besondere Sicherung im Sinne des § 202a StGB, 179. oldaltól (különösen a 181. o.) cikkében tévesen állítja, hogy Möhrenschlager ,in: Wistra 1986, 128 (139) is a 202a § alá szubszumálta volna a szigorú értelemben vett hackelést. Emellett itt tesz egy olyan megjegyzést is, hogy véleménye szerint a szerző a cikk megírásakor valószinűleg nem rendelkezett a szükséges, illetve megfelelő törvényanyaggal. Möhrenschlager azonban – épp ellenkezőleg – arra mutatott rá, hogy a jogalkotó szándékosan nem kívánta a 202a § alapján büntetni rendelni azon hackereket, akik csak pusztán  engedély nélkül hackelték a különösen védett adatokat. 

[28]  Jessen, Zugangsberechtigung und besondere Sicherung im Sinne des § 202a StGB, 179. oldaltól

[29]  Jescheck / Weigend, Általános Rész, § 17 IV 2 156-157. old.

[30]  Jessen, Zugangsberechtigung und besondere Sicherung im Sinne des § 202a StGB,  idézet a BVerfGE (Szövetségi Alkotmánybírósági döntés) 11, 126 (130)

[31]  Ósszehasonlításképp: BVerfGE 1, 299 (312); BVerfGE 10, 234 (244); BVerfGE 11, 126 (130); BGHSt 1, 74 (76); 11, 52 (53)

[32]  Jessen a szakirodalom ezen képviselőiként a következőket jelöli meg: Bender, JZ 1957, 593 (594); Bockelmann / Volk, Büntetőjog Általános Rész, 21. o.; Jescheck / Weigend, Általános Rész, § 17 IV 2 .

[33] A 202a § tekintetében mindig is nehéz lesz bizonyitani, hogy a hacker pontosan milyen mélysegben hatolt be a rendszerbe és e során mennyi védett informácót ismert meg, illetve másolt le. Még bonyolultabb a a védett adatok megismerése tekintetében a szándékosság, illetve a gondatlanság bizonyitása.

[34] Ezen felfogásnál, mindig a konkrét esetben kellene bizonyitani, hogy már pusztán az adatok megtekintésével megvalósult e a jogi tárgy sérelme. A konkrét esetben ezt is nagyon nehéz bizonyitani.

[35]  Jessen, Zugangsberechtigung und besondere Sicherung im Sinne des § 202a StGB, 179. o-tól

[36]  összehasonlításképp lásd még:  BGHSt 2, 194 (204)

[37]  lásd a Szövetségi Alkotmánybíróság döntését BVerfGE 34, 288 oldaltól

[38]  Zielinski, Der strafrechtliche Schutz von Computersoftware, in : Kilian / Gorny (Szerk.), Schutz von Computersoftware, 120.o.

[39]  Lackner/ Kühl (Kommentár), §202a 7a széljegyzet

[40]  Mint a német Btk. 263.§, ahol az általánosan elfogadott felfogás szerint szükséges a vagyonnal való rendelkezés mint tényállási elem.

[41]  Hauptmann, JurPC 1989, 215 (217)

[42]  Hilgendorf, JuS 702 (704)

[43]  Ez abban az esetben lenne így, ha a belépési jelszó sikeres beadása után megjelenő adatokat már a 202a § szakasz (2) bekezdés szerinti védett adatoknak tekintenénk.

[44]  Tröndle/ Fischer(Kommentár) § 202a 9. széljegyzet

2003/4. szám tartalomjegyzéke