Informatika | Felsőoktatás » Papp Mónika - Jogi informatika jegyzet

Alapadatok

Év, oldalszám:2008, 24 oldal

Nyelv:magyar

Letöltések száma:116

Feltöltve:2013. június 07.

Méret:359 KB

Intézmény:
-

Megjegyzés:

Csatolmány:-

Letöltés PDF-ben:Kérlek jelentkezz be!



Értékelések

Nincs még értékelés. Legyél Te az első!


Tartalmi kivonat

1 Papp Mónika jegyzete JOGI INFORMATIKA Vizsgakérdések 1. Az adat fogalma: a közlés formája, rögzített információ Az információ fogalma: új ismereteket tartalmazó közlés, illetve maga az új ismeret. 2. Az információs rendszerek fogalma: alkotóelemekből áll, az alkotóelemek kapcsolatban állnak egymással és ez a kapcsolat az alkotóelemekből egységet, és ezzel új minőséget hoz létre. 3. Mi a csatornazaj: a csatornában mozgó információt érintő torzító hatás A közlési folyamatot zavarja. Mi a redundancia: biztosítja az adatközlés áramlását, védelmet nyújt a csatornazaj ellen, mivel az információ közlése több jellel történik. 4. Információs rendszerek típusai: forma, (külső megjelenése) szerinti csoportosítás - elemi információs rendszer, a kommunikációs lánc - visszacsatolásos információs rendszer, - negatív (célja, egy folyamat határok között tartása) - pozitív visszacsatolás (célja, egy adott

irányú változás fenntartása) - igazgatási ciklus (lényege, hogy a visszacsatolás az igazgatási tevékenység keretében valósul meg. tartalom szerinti (milyen tárgyú információ áramlik az információs rendszerbe, pld.: műszaki, orvosi, gazdasági, jogi, könyvtári stb.) csoportosítás kialakulásuk szerinti (előre megtervezett, vagy spontánmódon jött-e létre az információs rendszer) csoportosítás: - formális (tudatos, előre megtervezett módon, meghatározott célok elérése érdekében, meghatározott feltételek mellett hozzák létre.) - informális (spontán módon, maguktól jönnek létre) információs rendszerek. Hol, és milyen szerveknél működik az információs rendszer: - állami - nem állami információs rendszerek. 5. Az információs társadalom fogalma: a társadalom informatizálása, melynek középpontjában az ember áll. A társadalomban az információ előállítása, elosztása terjesztése, használata és kezelése,

jelentős gazdasági, kulturális politikai tevékenység. A Bangemann jelentés célkitűzései: az Európa Tanács 1994-ben a korfui tanácskozásán fogadta el. - fokozott figyelmet fordítsanak az általános adatvédelemre, - a szellemi tulajdon európai védelme kiemelt elsőbbséget kapjon, - vizsgálják felül az európai szabványosítási gyakorlatot, gyorsítsák fel és fokozzák a piac iránti felelősséget, - rendezzék a nemzetközi, távolsági és bérelt vonalak díjszabását, 1 2 - a távközlési szolgáltatókat mentesítsék a politikai korlátozásoktól, stb. 6. Az informatikai biztonságot veszélyeztető fenyegetések Az informatikai biztonság fontosabb elemei Problematikus pontok Fogalmak: - Fenyegetés - Védelem - Szabályozás - Informatikai Biztonság Dokumentációs Rendszer Az informatikai biztonság felértékelődésének okai: - az Informatika komplexitása, elterjedtsége az internet térhódítása: A világhálóra több mint

félmilliárd számítógép csatlakozik Digitális tartalom gazdagsága Potenciális felhasználók óriási tábora IT- biztonsági rendszerekre költött összegek Kétszer olyan gyorsan nőnek, mint más IT-célú beruházások 2002-ben 64 milliárd dollár 2007-ben eléri a 116 milliárd dollárt Ok: - félelem - hacker támadások - vírusok Néhány fenyegetés: megvesztegetés, szakképzetlenség, szabályozatlanság, katasztrófa, vírus, villámcsapás, illetéktelen rácsatlakozás, illetéktelen hozzáférés, illetéktelen használat, másolás, stb. 7. Bizalmasság, sértetlenség, rendelkezésre állás Bizalmasság: A rendszerhez csak az arra jogosítottak és csak az előírt módon férhetnek hozzá. Sértetlenség: Az információkat csak az arra jogosultak változtathatják meg és azok véletlenül sem módosulnak Rendelkezésre állás: 2 3 Az informatikai rendszer szolgáltatásai állandóan, illetve egy meghatározott időben rendelkezésre állnak és a

rendszer működőképessége sem átmenetileg, sem pedig tartósan nincs akadályozva. 8. Fizikai védekezés, logikai védekezés A védekezés: Fizikai: - munkafolyamatok optimalizálása - tűzvédelem - szünetmentes áramellátás - - lehallgatás elleni védelem Logikai - eljárások (megelőzés, bekövetkezés, elhárítás) - felelősség Áthidalási idő: Az esemény bekövetkeztétől a normál állapot helyreállásáig meg kell őrizni a rendelkezésre állást. 9. Teljeskörű védelem, zárt védelem, folyamatos védelem, kockázattal arányos védelem Teljeskörű A védelmi intézkedések a rendszer összes elemére kiterjed Zárt Az összes releváns fenyegetést figyelembe veszi Folyamatos Az időben változó körülmények és viszonyok ellenére is megszakítás nélkül megvalósul Kockázattal arányos Egy kellően nagy időintervallumban a védelem költségei arányokat a potenciális kárértékkel. (Ezt az arányt a biztonságpolitika határozza meg.)

Digitális aláírás Biztosítja a hitelességet: - az állományét - az állomány elkészítőjét, tulajdonosét, küldőjét, stb. Az állomány sértetlenségét (titkosságot) Szükséges: független hitelesítő szolgáltató 3 4 10. Az informatikai biztonság ellenőrzésének módszere Az informatikai biztonság ellenőrzésének néhány módszere - belső ellenőrzés audit, külső szakértők bevonásával etikus hackelés (betörés rendelésre) 11. Rosszindulatú programok megjelenési forrásai, ellenük való védekezés Rosszindulatú programok 1. Vírus: - tavaly volt 20 éves - hozzáfűzi magát egy végrehajtó programhoz - annak elindításakor aktivizálódik megfertőzhető új programokat keres Trójai program: - más (is) csinál, mint aminek látszik Féreg: - nem igényel hordozható programot - e-mail férgek lassan eltűnnek (helyettük hálózati férgek) Rosszindulatú programok 2. „Hátsókapu” (backdoor) program: - mást (is) csinál,

mint aminek hiszik - lehetőséget nyújt a számítógéphez hozzáférni Hoax: - álhírek, természeti katasztrófák - „add tovább!” Spam: - kéretlen levelek Phishing: - adathalászat (19 % sikeres!) Rosszindulatú programok 3. 4 5 Készítők: - Teremtők, akadémikusok - Kutató diákok - Szórakozó kisfiúk - Kiber-terroristák Motiváció: változik Védekezés: - Tudatosság - Nem mindenre kattintani - Frissíteni - Javítócsomagokat telepíteni - Rendszeres jelszóváltoztatás 12. Az informatikai biztonsági szabályozás szükségességének okai Az informatika fejlődésével olyan új helyzetek és problémák bukkannak fel, melyekkel, egykét évtizeddel ezelőtt még nem találkozhattunk. Egy e-mail-vírus kárt okozhat Védekezni kell ellene, ez természetes. Tudjuk viszont, hogy tökéletes védelem nem létezik, ezért meg kellene határozni, hogy ki felel az ilyen károkozásért. A címzett munkavállaló, a rendszergazda, netán az érintett

szervezet vezetője? Belátható, hogy a műszaki fejlesztés és védelem, valamint a jogi szabályozottság kiegészítik egymást. Semmiképpen nem konkurálnak és nem is válthatják ki egymást, hiszen ugyanazt a dolgot eltérő nézőpontból ragadják meg. Ez által egyensúlyba kerülhet az informatikai fejlesztés technikai és humán oldala. A problémák két iránya jelentkezhet: - az informatikai károkozás és az - informatikai veszélyérzet kialakulása. Szerencsés esetben az utóbbi megelőzi az előbbit. Ha ilyenkor a veszélyérzet tudatos csökkentése megtörténik, a tényleges károsodás elmarad. Bár maga a veszélyérzet sem lebecsülendő: - - Jelentős erőforrásokat köthet le, például a hálózati kommunikációba vetett bizalom hiánya. Egy egészen hétköznapi példa is szemlélteti ezt Ha egy pályázati anyagot postai úton is meg kell küldeni, ez nem csupán postaköltség és többletmunka, de azért is izgulhat a pályázó ügyintézője,

hogy a hivatalos aláírás időben megtörténjen. 13. Az informatikai biztonsági szabályozás részei Szabályozás hatálya: - időbeli (pl. kísérleti hatálybeléptetés) - tárgyi (outsourcing) - személyi 5 6 Anyagi jogi szabályok Eljárási szabályok Vegyes és záró rendelkezések (pl. mellékletek, nyilatkozat) Ajánlások ITB (Informatikai Tárcaközi Bizottság) 8. Informatikai biztonsági módszertani kézikönyv 12. Informatikai rendszerek biztonsági követelményei CC (Common Criteria) Értékelési módszertan (ITB 16) COBT Rendszerek felépítésének követelményei BS 7799 ISO 1799 (2001) Informatikai Dokumentációs Rendszer (IBDR) - Okok, előzmények (Esetleges) outsourcing indokai A projekt Létrehozott dokumentumok Oktatás Biztonsági követelmények meghatározása - Felmérés (eljárások, gyakorlat) - A veszélyek, fenyegetések meghatározása - Bekövetkezési valószínűség, káros hatás megbecsülése - Védelmi intézkedések

meghatározása - Optimális védelmi intézkedések kiválasztása - Kiválasztott intézkedések integrálása - Felülvizsgálat 14. Az informatikai biztonsági szabályzat típusai Szabályzat típusai: - jelleg (üzemeltetési, használati) - szerkezet (egységes, részterületek) 15. Az informatikai biztonsági szabályozás elemei IBDR elemei - Informatikai Biztonsági Politikai 6 7 - Informatikai Biztonsági Szabályzat Informatika Katasztrófa-elindítási Terv Üzemviteli-folyamatossági terv - Mentési és visszaállítási szabályzat Felhasználói Biztonsági Kézikönyv Informatikai Biztonsági Szabályzat Főbb elemek: - Biztonsági szerepkörök - Adatok biztonsági osztályba sorolása: Nyílt, Alap, Fokozott? Kiemelt, Államtitok - Fizikai biztonság - Hozzáférés-szabályozás, géphasználat - Vírus védelem - Adathordozók - Internet, elektronikus levelezés - Informatikai eszközös újrafelhasználása, selejtezése Feladatok, felelősségek -

Munkáltató felelőssége - Rendszergazda felelőssége - A felhasználó jogai, kötelességei: • hozzáférési jogosultságok betartása • biztonsági osztályba sorolás szerinti tevékenység • végrehajtás • eltérő működés jelzése Oktatás - Munka (szolgálati viszonykeletkezésekor) - Informatikai eszköz használatbavétele során - Meghatározott időközönként Fontos a „felelősség tudatosítása” 16. A nyilvántartásokkal szemben támasztott követelmények Főbb követelmények 1.) Célszerűség és célhoz kötöttség: valamely feladat végrehajtásának eszköze kell legyen, meghatározott cél elérését kell szolgálnia. A nyilvántartásban csak azokat az adatokat szabad tárolni amelyek, a meghatározott cél eléréshez feltétlenül szükségesek. 2.) Törvényesség: törvény írja elő a személyes adatok célhoz kötött gyűjtését és tárolását Csak olyan nyilvántartásokat szabad vezetni, amelyeket jogszabály elrendel, de

legalábbis nem tilt. Nyilvántartások nem kapcsolhatók össze, csak kifejezett jogszabályi felhatalmazás alapján. 7 8 3.) Pontosság, valósághűség: való helyzet, tényleges állapot tükrözése, legyen mindig naprakész. 4.) Rugalmasság, flexibilitás: akkor rugalmas, ha lehetőség van az adatok új szükségleteknek megfelelő kicserélésére, megváltoztatására, akár az eredeti állapot helyreállítására is. 5.) Objektum közeliség (ott kell a nyilvántartást végezni, ahol keletkezett, ahol relevanciája van) 6.) Ne legyen párhuzamos adatkezelés: egy adatot csak egy alkalommal kell felvenni 7.) Teljes körűség: minden egyes érintett objektumra kiterjedően 8.) Gépesíthetőség, számítógépre-vitel lehetősége: 9.) Gazdaságosság 17. A nyilvántartások csoportosítása Jogi hatás szempontjából: - konstitutív: nyilvántartásba vétellel jön létre valamely jog, (pl. ingatlan-nyilvántartás) - deklaratív: nem keletkeztet jogot, hanem a

nyilvántartást kinyilvánítja (deklarálja) valamely jog keletkezését, módosulását, vagy megszűnését. (anyakönyvi nyilvántartás) Nyilvántartás tárgya, azaz azon objektum szerint, amelyre maga a nyilvántartás vonatkozik: - személyi nyilvántartás (polgár személyi adatai), - dologi nyilvántartás (ingatlan, jármű, közmű, lakás), - szellemi javak nyilvántartása (szabadalmak, találmányok, védjegyek) - jogszabályok nyilvántartása. A nyilvántartást vezető szerv jellege - közigazgatási, azon belül államigazgatási (hadkötelesek, önkormányzati vagyon nyilvántartása, vegyes csoportok) - bírósági nyilvántartások (cégek nyilvántartása, .) Hitelesség szempontjából, azaz a nyilvántartásba foglalat adatok bizonyító ereje szempontjából - közhitelű (mindig jogszabály rendeli el, és az ellenkező bizonyításáig hitelesek a nyilvántartott adatok) - nem közhitelű nyilvántartások (ügyirat-nyilvántartás, vagyon

nyilvántartása) Milyen módszerrel, és milyen eszközökkel vezetik a nyilvántartást? - lajstromos, könyvszerű - tipikusan könyvben egymás után írják a nyilvántartást; Biztonságosnak tekinthető, mert utólag nem javítható - kartotékos nyilvántartás - pl. könyvtár, önkormányzati lakások nyilvántartás Ezeket a nyilvántartásokat informatikai eszközökkel meg lehet támogatni. 8 9 Hatósági és nem hatósági nyilvántartás: Jogszabályi előírás alapján, hatóságként vezeti, ezzel szemben a nem hatósági nyilvántartás vezetését nem jogszabály írja elő, vagy ha igen, akkor azt nem hatóságként kell vezetnie az adott szervnek. 18. Nyilvántartások a közigazgatásban Államigazgatási információs rendszerek csoportosítása: 1.) Országos alapnyilvántartás 2.) Ágazati funkcionális információs rendszerek 3.) Állami statisztikai rendszerek Országos alapnyilvántartások közös jellemzői: - Azonos elvek alapján, egy

összefüggő zárt rendszerben, az ország minden adott objektumára kiterjedően (teljes-körűen) jogszabály által előírtan, jellemzően nagy gépes rendszerekkel rögzítik rendszerint közigazgatási szervek a lakosságnak, a nemzeti vagyon egyes elemeinek, vagy a szellemi javaknak ugyanazon legfontosabb adatait. polgárok személy adatainak és lakcímének nyilvántartása, anyakönyvi nyilvántartás, bűnügyi nyilvántartás, katonai nyilvántartás, ingatlan nyilvántartás, közúti közlekedési nyilvántartás, légi járművek nyilvántartása, szabadalmi lajstrom, az úszólétesítmény-nyilvántartás (hajólajstrom), jogszabály nyilvántartás, adó nyilvántartás 19. A népesség-nyilvántartás szintjei, adatszolgáltatás Háromszintű: 1. Helyi szint: (községi, városi, fővárosi kerületi jegyző), 2. Területi szint: (megyei, fővárosi közigazgatási hivatal vezetője), 3. Központi szinten 2007 január 1 óta: a Miniszterelnöki Hivatalt vezető

miniszter vezetése alatt álló, Országos hatáskörű szerv a KEKKH (Közigazgatási és Elektronikus Közszolgáltatások Központi Hivatala) jár el. 9 10 A Polgárok személyi adatainak és lakcímének nyilvántartásáról az 1992. évi LXVI tv rendelkezik. A nyilvántartás adatai anyakönyvi és népesség-nyilvántartási adatokból áll össze. A nyilvántartás adatköre: születési családi és utónév, házassági név, születési hely, idő, anyja születési családi és utóneve, állampolgárság letelepedett, menekült státuszra vonatkozó jelzés, családi állapot, nem, lakóhely, tartózkodási hely, ezek bejelentési, kijelentési ideje, személyi azonosító, adatszolgáltatásra vonatkozó jelzés, haláleset ideje, helye, passzív jelzés, arckép, aláírás Az adatokat három különböző típusú adatbázisban tárolják: 1. aktív 2. passzív állomány 3. várakozó (ez utóbbinak csak a manuális nyilvántartásban volt jelentősége) A

népesség-nyilvántartás szervei – törvényben meghatározott feltételek és korlátok között – adatot szolgáltatnak a nyilvántartásból. a., név és lakcím b., a pont adatai, továbbá anyja neve, állampolgársága, születési helye ideje, neme, a nyilvántartásból való kikerülés oka, helye, ideje, c., b pont adatai, továbbá személyi azonosító jel, d., teljes adatkör A. pont szerinti adatszolgáltatás: kérelemre, díjfizetés ellenében Igazolni kell a jogalapot, felhasználás célját. Ha a polgár megtiltotta adatai közzétételét, meg kell tagadni a kérelmet. B. pont szerinti adatszolgáltatás: önkormányzat, rendőrség C. pont: földhivatal, rendőrség, honvédelmi igazgatás, D. pont: bíróság, ügyészség, rendőrség, nemzetbiztonsági szolgálat A személyi adat és lakcímnyilvántartás más nyilvántartással nem kapcsolható össze, csak kifejezett törvényi felhatalmazás alapján. 20. A számítógépes

jogszabály-nyilvántartások típusai Jogszabály nyilvántartások esetében fontos követelmény azok pontos és naprakész vezetése, amely alapvető feltétele a jogalkotás és a jogalkalmazás törvényességének, elsősorban a hatályosság szempontjából. Ahhoz, hogy a nyilvántartás e feladatoknak eleget tegyen szükséges, hogy - az adatbázis teljes körű legyen, valósuljon meg az adatbázis folyamatos aktualizálása, az adatbázisból a szükséges információk egyszerűen, gyorsan és pontosan kinyerhetők legyenek, 10 11 - legyen integrált, célra orientált szerkezetű, tegye lehetővé egyes dokumentumok közötti átjárást. A jogszabály nyilvántartó rendszereket négy lényeges szempont szerint indokolt csoportosítani: 1. Adatbázis-felépítésének módja: - bibliográfiai (hivatkozási) adatokat tartalmazó, tárgymutatókra, deszkriptorokra épülő, első jogszabály-nyilvántartó rendszer - faktografikus (tényleges) adatokat tartalmazó,

- vegyes rendszerek. 2. Milyen jogászi feladatot kívánunk megoldani, az adatbázis segítségével I. a, adatszolgáltató rendszer, (a felhasználó által megjelölt témához kapcsolódó szakirodalmat választja ki) b., szakértői (problémamegoldó, nem csak az alkalmazandó jogszabályt emeli ki, hanem annak egyes elemeit összeveti az egyedi tényállással, képes a jogi döntés meghozatalára) c., vegyes rendszer (egyesíti az előző két megoldást) II. a, lelőhelyfeltáró rendszerek, (a felhasználó által megjelölt témához tartozó jogszabály megkeresése), b., tartalomfeltáró rendszerek, (jogforrás megkeresése, szövegének a rendelkezésre bocsátása) c., adatfeldolgozó rendszerek, (döntések meghozatala, az egyedi jogeset, és az általános jogi norma elemeinek összevetésével) d., vegyes rendszerek (az előző rendszerek sajátosságainak a vegyítése) 3. A nyilvántartás tartalma: -jogszabály-nyilvántartás, - közigazgatási szervek jogi

információs rendszerei, - bíróságok és ügyészségek jogi információs rendszerei, - jogi szakirodalom nyilvántartása, - vegyes rendszerek. 4. Az adatbázishoz való hozzáférés módozata alapján - közvetlen (on-line), és - közvetett hozzáférést lehetővé tevő rendszereket különböztetünk meg. (Of-line, osztott adatbázisú rendszerek, cd-n, floppy-n juttatja el a szolgáltató, meghatározott időszakokban az adatokat. - 21. Elvárások a korszerű számítógépes jogszabály nyilvántartásokkal szemben Minden nyilvántartás esetén alapkövetelmény: - pontosság, - valósághűség. A jogszabály-nyilvántartások pontos, és naprakész vezetése alapvető előfeltétele a jogalkotás és a jogalkalmazás törvényességének, elsősorban a hatályosság szempontjából. 11 12 1. A jogszabályok magas száma miatt elengedhetetlen a számítógép alkalmazása a jogszabály-nyilvántartások terén. 2. A joganyaghoz kapcsolódó szakirodalom (elvi

jelentőségű egyedi döntések, bírósági iránymutatások) feldolgozása is szükséges, 3. Indokolt alkalmazni az on-line, hálózatos összeköttetést, vagy CD, floppy-s megoldásokat. 22. Az adatvédelmi törvény területi és tárgyi hatálya Hatály: - területi - tárgyi 1992. évi LXIII Törvény A törvény hatálya 1/A. § (1) E törvény hatálya a Magyar Köztársaság területén folytatott minden olyan adatkezelésre és adatfeldolgozásra kiterjed, amely természetes személy adataira vonatkozik, valamint amely közérdekű adatot közérdekből nyilvános adatot tartalmaz. (2) E törvényt a teljesen vagy részben automatizált eszközzel, valamint manuális módon végzett adatkezelésre és adatfeldolgozásra egyaránt alkalmazni kell. (3) Nem kell alkalmazni e törvény rendelkezéseit a természetes személynek a kizárólagos személyes céljait szolgáló rendelkezéseire. 23. A személyes adat, a különleges adat kezelésükre vonatkozó szabályok 2. §

1 Személyes adat: bármely meghatározott (azonosított vagy azonosítható) természetes személlyel (a továbbiakban érintett) kapcsolatba hozható adat, az adatból levonható, az érintettre vonatkozó következtetés. A személyes adat az adatkezelés során mindaddig megőrzi minőségét, amíg kapcsolata az érintettel helyreállítható. A személy különösen akkor tekinthető azonosíthatónak, ha őt – közvetlenül vagy közvetve – név, azonosító jel, illetőleg egy vagy több, fizikai, fiziológiai, mentális, gazdasági, kulturális vagy szociális azonosságra jellemző tényező alapján azonosítani lehet. Különleges adat: 2 § 2. a.) a feji eredetre, a nemzeti és etnikai kisebbséghez tartozásra, a politikai véleményre vagy pártállásra, a vallásos meggyőződésre, az érdek-képviseleti szervezeti tagságra, b.) az egészségi állapotra, a kóros szenvedélyre, a szexuális életre vonatkozó adat, valamint a bűnügyi személyes adat; Az adat

kezelése 3 §. (1) Személyes adat akkor kezelhető, ha a.) ahhoz az érintett hozzájárul, vagy 12 13 b.) azt törvény, vagy – törvény felhatalmazása alapján, az abban meghatározott körben – helyi önkormányzat rendelete elrendeli. (2) Különleges adat akkor kezelhető, ha a.) az adatkezeléshez az érintett írásban hozzájárul, vagy b.) a 2 § 2 a) pontjában foglalt adatok esetében, a nemzetközi egyezményen alapul, vagy Alkotmányban biztosított alapvető jog érvényesítése, továbbá a nemzetbiztonság, a bűnmegelőzés, vagy a bűnüldözés érdekében törvény elrendeli, c) egyéb esetekben a törvény elrendeli. 24. Adattovábbítás, adatkezelés, nyilvánosságra hozatal 1992. évi LXIII tv 2 § 10 Adattovábbítás: ha az adatot meghatározott harmadik személy számára hozzáférhetővé teszik. 9. Adatkezelés: az alkalmazott eljárástól függetlenül az adatokon végzett bármely művelet, vagy a műveletek összessége, így például

gyűjtése, felvétele rögzítése, rendszerezése, tárolása, megváltoztatása, felhasználása, továbbítása, nyilvánossága hozatala, összehangolása, vagy összekapcsolása, zárolása, törlése és megsemmisítése, valamint az adatok további felhasználásának megakadályozása. Adatkezelésnek számít a fénykép-, hang- vagy képfelvétel készítése, valamint a személy azonosítására alkalmas fizikai jellemzők rögzítése is. (pl ujj- vagy tenyérnyomat, DNS-minta, íriszkép rögzítése) 11. nyilvánosságra hozatal: ha az adatot bárki számára hozzáférhetővé teszik 25. Az adatkezelés jogi feltételeinek rendszere, összefüggései Jogalap - hozzájárulás - formai - szóban - írásban - ráutaló magatartással - tartalmi - önkéntesség - határozottság, - tájékozottság - törvényi felhatalmazás + célhoz-kötöttség - meghatározott célból - arányosság - csak olyat, ami elengedhetetlen, - minden szakaszában feleljen meg a tv-i

előírásoknak 26. Adatvédelmi alapelvek - definíciók meghatározása, nyitottság elve, adatgyűjtés korlátozottságának elve, a közlés, az információk kiadása korlátozásának elve, a belső felhasználás korlátozottságának elve, 13 14 - információhoz való szabad hozzáférés elve, az egyéni hozzáférés alapelve, az egyén közreműködésének az elve, a visszaélések ellenőrzésének és megelőzésének elve, jogi személyek védelmének elve, az információkezelés igazgatásának elve, nemzetközi adatáramlás külön szabályai. 27. Elektronikus információszabadság kialakulásának okai 2005. évi XC tv az elektronikus információszabadságról 28. Adatfelelős, adatközlő, közzététel, a honlap kialakítása 2005. évi XC tv 2. § (1) a) adatfelelős: az a közfeladatot ellátó szerv, amely az elektronikus úton kötelezően közzéteendő közérdekű adatot előállította, illetve amelynek a működése során ez az adat

keletkezett; b) adatközlő: az a közfeladatot ellátó szerv, amely - ha az adatfelelős nem maga teszi közzé az adatot - az adatfelelős által hozzá eljuttatott adatait honlapon közzéteszi; c) közzététel: az e törvényben meghatározott adatoknak internetes honlapon, digitális formában, bárki számára, személyazonosítás nélkül, korlátozástól mentesen, díjmentesen történő hozzáférhetővé tétele. 3. § (5) Az adatközlő gondoskodik a honlap adatok közzétételére alkalmas kialakításáról, a folyamatos üzemeltetésről, az esetleges üzemzavar elhárításáról és az adatok frissítéséről. (6) A honlapon közérthető formában tájékoztatást kell adni a közérdekű adatok egyedi igénylésének szabályairól. A tájékoztatásnak tartalmaznia kell az igénybe vehető jogorvoslati lehetőségek ismertetését is. 29. Közzétételre kötelezettek, közzétételi listák 2005. évi XC tv az elektronikus információszabadságról II rész

Közzétételi lista 1.) Általános: az a lista, amely a törvény mellékletében megtalálható, törvény határoz meg.  szervezeti és személyes adatok,  tevékenységre vonatkozó adatok,  gazdálkodásra vonatkozó adatok. 2.) Különös: jogszabály írja elő ágazatra, vagy szervtípusra 3.) Egyedi: adott szervnek a vezetője, miután kikérte az adatvédelmi biztos véleményét vagy jogszabály írja elő Leíró adatokat kell hozzá létrehozni, amelyet egy központi közadatban hoznak létre, közadat kereső rendszerben tárolnak, amely a könnyebb és egységesebb keresést teszi lehetővé. 14 15 30. Jogalkotás, a törvényalkotás, jogszabályok és bírósági határozatok nyilvánossága Törvény nyilvánossági csoportot hoz létre Jogalkotás nyilvánossága: meg kell jelentetni a folyamatot, amely elvezet a jogszabályhoz, ez a minisztériumok feladata. Törvényalkotás nyilvánossága: a törvénylétrejöttének folyamata, az országgyűlés

törvény alkotásának folyamata Jogszabályok nyilvánossága: Magyar Közlöny nyilvánosságát jelenti, meg kell jeleníteni, díjfizetés nélkül hozzáférhető. Nem nyomtatható Bírósági határozatok nyilvánossága: Nem teljesen megoldott. Bírósági határozatok gyűjteménye Országos Igazságügyi Hivatal feladata. (Legfelsőbb Bíróság határozatai, állásfoglalásai, stb.) Nem kell a nyilvánosságát biztosítani: - fizetési meghagyásoknak végrehajtással kapcsolatos határozatoknak csődeljárásoknak felszámolási eljárásoknak névjegyzéknek Nem lehet - házassági - apasági - szüli felügyelet tárgyában hozott határozatok nyilvánosságra hozatalát. Érintett hozzájárulása szükséges - nemi erkölcs elleni - tiltott pornográfia. Anonimizálni kell a döntéseket, úgy kell megjeleníteni, hogy hordozzon információt, de személyek neve ne szerepeljen. Nem kell törölni, közölhető a meghatalmazott vagy kirendelt védő személyét, vagy

a közérdekből nyilvános adatokat. Btk. 177 § (Magántitok megsértése, Visszaélés személyes adattal, Visszaélés közérdekű adattal) Aki a törvényt megsérti, arra vonatkozóan szankciót nem szabtak ki, fegyelmi felelősség áll fenn. 15 16 31. Készpénz helyettesítő fizetési eszköz, elektronikus pénz, elektronikus pénzeszköz 1996. évi CXII Tv 2 sz melléklete 5. 1 Készpénz-helyettesítő fizetési eszköz: a) a csekk, b) az elektronikus pénzeszköz, c) olyan dolog, amely az ügyfél számára lehetővé teszi, hogy a pénzügyi intézménnyel szemben fennálló valamely pénzkövetelésével rendelkezzék, illetőleg annak terhére készpénzt vegyen fel, vagy áruk, illetőleg szolgáltatások ellenértékét az eladónak vagy a szolgáltatónak kiegyenlítse. 5.2 Elektronikus pénz: készpénz átvétele illetőleg számlapénz átutalása ellenében kibocsátott elektronikus pénzeszközön tárolt pénzérték, amelyet elektronikus fizetés

céljából a kibocsátón kívül más is elfogad. 5.3 Elektronikus pénzeszköz: olyan készpénz-helyettesítő fizetési eszköz - így különösen értéktároló kártya, számítógép memória - amely az elektronikus pénz tárolására szolgál és amellyel az ügyfél közvetlenül végezhet fizetési műveleteket. 32. Az elektronikus fizetési eszköz és az elektronikus pénzeszköz kibocsátójára, illetve birtokosára (jogosultra) vonatkozó felelősségi szabályok 1996. évi XCII tv a hitelintézetekről és a pénzügyi vállalkozásokról, (Hpt) valamint a pénzforgalomról, a pénzforgalmi szolgáltatásokról és az elektronikus fizetési eszközökről szóló 232/2001. (XII 10) kormányrendelet (Pfr.) tartalmazza IV. AZ ELEKTRONIKUS FIZETÉSI ESZKÖZÖK Az elektronikus fizetési eszközök kibocsátása és használata 13. § (1) Az elektronikus fizetési eszköz fizetési műveletre azoknál a jogi személyeknél, jogi személyiség nélküli gazdasági

társaságoknál és egyéni vállalkozóknál használható fel, amelyek (akik) az elektronikus fizetési eszköz elfogadására a kibocsátóval vagy más hitelintézettel szerződést kötöttek. (2) A kibocsátó csak az ügyfél (birtokos) kifejezett írásbeli kérelmére bocsáthat rendelkezésre elektronikus fizetési eszközt. (3) A kibocsátó köteles gondoskodni arról, hogy az ügyfél (birtokos) legkésőbb a szerződés aláírásakor megismerje az elektronikus fizetési eszköz használatának és őrzésének (biztonságban tartásának), valamint az ezekkel kapcsolatos felelősségének szabályaira vonatkozó szerződési feltételeket. (4) A kibocsátó a kibocsátás során köteles gondoskodni arról, hogy az ügyfélnek 16 17 (birtokosnak) az elektronikus fizetési eszköz használatához szükséges személyazonosító kódját vagy más hasonló azonosító adatát - az ügyfélen (birtokoson) kívül - senki más ne ismerhesse meg. Az elektronikus

pénzeszközre vonatkozó külön rendelkezések 18. § (1) Az elektronikus pénzeszközre a 14 § (1) bekezdésének g) pontját, (2) bekezdésének c) pontját, a 15. §-t és a 17 §-t csak akkor kell alkalmazni, amikor az elektronikus pénzeszközt a birtokos bankszámlájáról pénzértékkel történő feltöltésre, illetőleg a bankszámlájára történő letöltésre használják. (2) A kibocsátó köteles biztosítani, hogy a birtokos az elektronikus pénzeszköz által tárolt értéket ellenőrizhesse, és az utolsó öt műveletet tételesen meg tudja állapítani. (3) A kibocsátó köteles az elektronikus pénzeszköz által tárolt értéket a birtokos kérésére bankszámlán jóváírni vagy készpénzben kifizetni. (4) A kibocsátó felel azért a kárért, amely az elektronikus pénzeszköz, a használatához szükséges berendezés vagy bármely más eszköz hibája miatt következett be, kivéve, ha a hibát a birtokos berendezés vagy más eszköz nem

rendeltetésszerű használatával maga okozta. 33. Távollevők között kötött szerződés egyoldalú megszüntetése a fogyasztó részéről 17/1999. (II 5) Korm Rendelet a távollevők között kötött szerződésekről 3. § (1) Az értékesítő köteles a fogyasztót a szerződés megkötése előtt kellő időben, de legkésőbb a szerződés megkötésekor a 2. § (1) bekezdésének a)-f) pontjában foglaltakról írásbeli tájékoztatóval vagy más, a szóbeli tájékoztatást megerősítő dokumentummal (a továbbiakban együtt: írásbeli tájékoztató) ellátni. 4. § (1) A fogyasztó a szerződéstől nyolc munkanapon belül indokolás nélkül elállhat (2) A fogyasztó az elállás jogát attól a naptól kezdve gyakorolhatja, amikor az árut átvette, szolgáltatás nyújtása esetében pedig, amikor a szerződést megkötötte, feltéve, hogy az értékesítő a 3. § szerinti tájékoztatási kötelezettségének eleget tett (3) Ha az értékesítő nem tesz

eleget a 3. § szerinti tájékoztatási kötelezettségének, a fogyasztó az elállás jogát az áru átvételének napjától, szolgáltatás nyújtása esetében pedig, a szerződés megkötésének napjától számított három hónapon belül gyakorolhatja. (4) Ha a 3. § szerinti tájékoztatásra a (3) bekezdésben meghatározott három hónapon belül sor kerül, a fogyasztó számára az elállásra nyitva álló nyolc munkanapos határidő attól a naptól kezdődik, amikor a tájékoztatót kézhez kapta. 17 18 34. Elektronikus reklámküldeményekre vonatkozó szabályok 2001. évi CVIII Törvény az elektronikus kereskedelmi szolgáltatások, valamint az információs társadalommal összefüggő szolgáltatások egyes kérdéseiről Az információs társadalommal összefüggő szolgáltatás felhasználásával küldött reklámokra vonatkozó különös szabályok 14. § (1) Az információs társadalommal összefüggő szolgáltatás felhasználásával

küldött reklámnak világosan és egyértelműen azonosíthatónak kell lennie, amint az hozzáférhetővé válik az igénybe vevő számára. Kizárólag az igénybe vevő egyértelmű, előzetes hozzájárulásával küldhető elektronikus úton, levelezés során reklám. (2) Az információs társadalommal összefüggő szolgáltatás felhasználásával küldött reklámhoz kapcsolódóan tájékoztatni kell a címzettet arról az elektronikus levelezési címről és egyéb elérhetőségről, ahol a reklámok információs társadalommal összefüggő szolgáltatás felhasználásával történő küldésének megtiltása iránti igényét bejelentheti. (3) A reklámozó, a reklámszolgáltató és a reklám közzétevője köteles nyilvántartást vezetni azokról, akik részükre írásban bejelentették, hogy kívánnak információs társadalommal összefüggő szolgáltatás felhasználásával reklámot kapni. A nyilvántartás harmadik fél számára kizárólag az

igénybe vevő előzetes hozzájárulásával adható át. (4) A reklámozó, a reklámszolgáltató és a reklám közzétevője nem küldhet információs társadalommal összefüggő szolgáltatás felhasználásával reklámot azoknak, akik a (3) bekezdésben meghatározott nyilvántartásban nem szerepelnek. A küldés tilalma a reklámozó, a reklámszolgáltató, illetve a reklám közzétevője által küldendő összes reklámra vonatkozik. 35. Az elektronikus dokumentum kezelés problematikus területei 2001. évi XXXV törvény az elektronikus aláírásról 3. § (1) Elektronikus aláírás, illetve elektronikus irat vagy dokumentum elfogadását beleértve a bizonyítási eszközként történő alkalmazást - megtagadni, jognyilatkozat tételére, illetve joghatás kiváltására való alkalmasságát kétségbe vonni - a (2) bekezdés szerinti korlátozással - nem lehet kizárólag amiatt, hogy az aláírás, illetve az irat vagy dokumentum elektronikus formában

létezik. (2) A Magyar Köztársaság Polgári Törvénykönyvének 598-684. §-aiban szereplő, illetve a házasságról, a családról és a gyámságról szóló 1952. évi IV törvény szerinti jogviszonyokban nem lehet az elektronikus formán kívüli dokumentumokat mellőzve, csak elektronikus aláírást felhasználni, illetve elektronikus iratot vagy dokumentumot készíteni. (3) A bírósági eljárások különböző típusaiban - az (1) bekezdésben előírt, bizonyítási eszközkénti felhasználáson túlmenően - eljárási cselekményeket akkor lehet az elektronikus formán kívüli dokumentumokat mellőzve, csak elektronikus irat, dokumentum, illetve elektronikus aláírás használatával foganatosítani, ha ezt az eljárástípusra vonatkozó jogszabály kifejezetten lehetővé teszi. 18 19 (4) Az egyes ágazatokhoz tartozó hatóságok által lefolytatott államigazgatási eljárásokban - az (1) bekezdésben előírt, bizonyítási eszközkénti

felhasználáson túlmenően - eljárási cselekményeket akkor lehet az elektronikus formán kívüli dokumentumokat mellőzve, csak elektronikus irat, dokumentum, illetve elektronikus aláírás használatával foganatosítani, ha ezt a) az államigazgatási ügy intézése tekintetében az eljárástípusra, illetve az ágazatra vonatkozó jogszabály kifejezetten lehetővé teszi, b) az önkormányzati államigazgatási, illetve hatósági ügy intézése során pedig azokban az esetekben, ha az a) pont szerinti feltétel fennáll és az önkormányzat - illetékességi területére nézve - az elektronikus ügyintézést rendeletben lehetővé teszi. (5) A (3)-(4) bekezdés szerinti esetekben, ha a vonatkozó jogszabály írásos formát ír elő, e követelménynek elektronikus irat használatával is eleget lehet tenni. (6) A Kormány a központi közigazgatási szervek és a helyi önkormányzati közigazgatási szervek által készített elektronikus dokumentumok, valamint az

ezekhez felhasznált elektronikus aláírások és hozzájuk tartozó tanúsítványok, illetve az azokat hitelesítő szolgáltatók tekintetében rendeletben külön követelményeket írhat elő. (7) Jogszabály nem teheti elektronikus aláírás felhasználását ügyfél részére kötelezővé. (8) Minősített tanúsítványt bármely - a (3)-(4) bekezdés szerinti - bírósági vagy államigazgatási eljárásban el kell fogadni. 36. A közfeladatot ellátó szerveknél alkalmazható iratkezelési szoftverekkel szemben támasztott követelmények. 24/2006. (IV 29) BM-IHM-NKÖM együttes rendelet a közfeladatot ellátó szerveknél alkalmazható iratkezelési szoftverekkel szemben támasztott követelményekről 2. § A közfeladatot ellátó szerveknél alkalmazható iratkezelési szoftverekre vonatkozó követelményeket e rendelet melléklete határozza meg. Az iratkezelési szoftverrel szemben támasztott minimális követelmények 2. Általános követelmények 3.

Iktatókönyvekkel kapcsolatos követelmények 4. Az irattári tervvel kapcsolatos követelmények 5. Iratok iktatása 6. Ügyiratok, iratok kezelése 7. Jogosultság, adatbiztonság, adatvédelem 8. Átadás, exportálás, selejtezés 9. Iratátvétel/importálás 10. Megjelenítés 11. Műszaki és teljesítmény követelmények, integráció 19 20 37. Elektronikus dokumentum, elektronikus okirat 2001. évi XXXV tv az elektronikus aláírásról 2. § 12 Elektronikus dokumentum: elektronikus eszköz útján értelmezhető adat, mely elektronikus aláírással van ellátva. 14. Elektronikus okirat: olyan elektronikus irat, mely nyilatkozattételt, illetőleg nyilatkozat elfogadását, vagy nyilatkozat kötelezőnek elismerését foglalja magában. 38. Elektronikus aláírás, fokozott biztonságú elektronikus aláírás, minősített elektronikus aláírás, tanúsítvány 2. § 6 Elektronikus aláírás: elektronikus dokumentumhoz azonosítás céljából logikailag

hozzárendelt és azzal elválaszthatatlanul összekapcsolt elektronikus adat, illetőleg dokumentum. 15. Fokozott biztonságú elektronikus aláírás: elektronikus aláírás, amely megfelel a következő követelményeknek: a) alkalmas az aláíró azonosítására és egyedülállóan hozzá köthető, b) olyan eszközzel hozták létre, mely kizárólag az aláíró befolyása alatt áll, c) a dokumentum tartalmához olyan módon kapcsolódik, hogy minden - az aláírás elhelyezését követően az iraton, illetve dokumentumon tett - módosítás érzékelhető. 17. Minősített elektronikus aláírás: olyan - fokozott biztonságú - elektronikus aláírás, amely biztonságos aláírás-létrehozó eszközzel készült, és amelynek hitelesítése céljából minősített tanúsítványt bocsátottak ki. 21. Tanúsítvány: a hitelesítés-szolgáltató által kibocsátott igazolás, amely az aláírás-ellenőrző adatot a 9. § (3), illetőleg (4) bekezdése szerint egy

meghatározott személyhez kapcsolja, és igazolja e személy személyazonosságát vagy valamely más tény fennállását, ideértve a hatósági (hivatali) jelleget. 9. § (3) A hitelesítés-szolgáltató a 12 §- ban foglalt jogosítványaival élve azonosítja az igénylő személyét, majd a saját elektronikus aláírásával aláírt tanúsítvánnyal hitelesíti az igénylő elektronikus aláírását. (4) A tanúsítványnak az e törvény 2. számú mellékletében foglalt adatokat a valóságnak megfelelően kell tartalmaznia. A szolgáltatás igénylője jogosult kérni, hogy a tanúsítványban a hitelesítés-szolgáltató álnevet tüntessen fel. 20 21 39. A számítógépes visszaélések büntetőjogi szankcionálásának okai, lehetőségei 40. A számítógépes visszaélések jellemzői (elkövetés, elkövetők, motiváció, sértettek) A számítógépes bűnözés jellemzői A számítógépes bűnözés jellemzői a következők: a) gyorsaság; b) magas

látencia; c) nemzetköziség; d) technikai jelleg; e) nehéz felderíthetőség; f) elkövetési terület; g)intellektuális jelleg. A számítógépes bűnözés leginkább két területre koncentrálódik: Az egyik fontos (pl.: katonaság, politika, igazságszolgáltatás szempontjából fontos) – vagy akár titkos – információkat, adatokat tároló rendszerek támadása – pl.: valaki betör a BM nyilvántartási rendszerébe, annak érdekében, hogy korábbi priuszát törölje. A másik a gazdasági, pénzügyi világ területe. Mindkét terület hatalmas haszonnal kecsegteti az elkövetőket, ráadásul még az is az elkövetők kezére játszik, hogy roppant kellemetlen mindkét említett terület számára, ha kitudódik egy ilyen eset, így nem áll érdekükben nyilvános eljárást kezdeményezni, hanem inkább maguk próbálják kinyomozni az elkövető kilétét. Legelőszőr azt érdemes tisztázni ki válhat elkövetővé, milyen feltételeknek kell megfelelni

ehhez:  Megfelelő szinten kell értenie a technikai eszközökhöz, azok kezeléséhez.  Olyan helyzetben kell lennie, mely lehetővé teszi számára a számítógép, vagy egyéb számítástechnikai berendezés használatát, minek segítségével elkövetheti a bűncselekményt. A társadalmi helyzetüket, munkakörüket tekintve – figyelemmel arra, hogy a számítógépes bűnözés a fehér galléros bűnözéshez áll a legközelebb – az elkövetők többsége fiatal, magasan képzett, törekvő ember. Általában jól ismerik a vállalat, cég felépítését, védelmi rendszereit, működését, ahol dolgoznak. Többségük alkalmi haszonszerzés céljából követi el a bűncselekményt. Az elkövetők második csoportjába azon személyek tartoznak, akik nem rendelkeznek, olyan döbbentek rá, hogy mi mindent tehetnek egy számítógéppel, s egyszerűen csak kihasználják az adandó alkalmat. A hackerek általában nem haszonszerzési céllal törnek be az egyes

rendszerekbe, hanem saját képességeik tesztelése, fitogtatatása végett. Magasan képzett a számítástechnika és védelmi rendszerek terén jártas személyek a hackerek, akik a rendszerek védelmének gyenge pontjaikat használják föl a bejutás során. 21 22 Említést érdemel a legális hackerek, a szakértő rendszertesztelők (etikus hacking, korábban ezt nevezték számítógépes önbetörésnek is, de mivel napjainkban már külső személyeket kérnek fel e munkára, ezért az önbetörés kifejezés már nem helytálló). 18  Hackerek, crackerek (a crackerek annyiban különböznek a hackerektől, hogy jellemzően haszonszerzési célból tőrnek be védett rendszerekbe)  Phreakek (telefonvonalakba, illetve rendszerekbe próbálnak technológiai eszközökkel bejutni)  Vírusírók (olyan személyek, akik olyan kódokat írnak, melyek megpróbálnak behatolni más rendszerekbe, s gyakran mellékhatásokat is produkálnak)  Kalózozok (a crackerek

közül váltak ki, szoftverek védelmi rendszereit feltörő személyek, akik e tőrt-szoftvereket terjesztik is.)  Cypherpunkok (olyan programokat terjesztenek, melyekkel bárki adatait erős kódolással láthatja el – nagy teljesítményű számítógépekkel is komoly feladat feltörni az ilyen erősen kódolt adatokat)  Anarchisták (törvénysértő, vagy legalábbis morálisan kétes megítélésű információkat terjesztő személyek – pl.: bomba készítés stb Anarchista a komputerundeground tekintetében olyan személy, aki minden olyan kísérletet, rendelkezést elutasít, amely akadályozná az információ szabad áramlását)  Kiberpunk (általában a fentiek valamilyen kombinációja).33 Motivációk A tettesek motivációik rendkívül sokfélék lehetnek. Gyakori motiváció az anyagi haszonszerzés. Motivációk között megemlíthető a védett személyes adatok, állami, szolgálati, banktitok jogellenes megismerésére irányuló szándék is.

Következő motivációként a károkozás emelhető ki. Elsősorban munkahelyeken gyakori motiváció a frusztráltság, elismerés hiánya, vagy ami sokkal veszélyesebb a bosszú. Olyan eset is előfordul, mikor az elkövetőt az unalom indította a bűncselekmény elkövetésére. A bűnözés intellektuális jellegéből adódóan sokan szakmai kihívásként fogják föl a bűnelkövetést. Megint másokat a hírnév-szerzés motivál. Megemlíthető a jó szándék is, mint motívum, a már említett „jó hackerek” esetében. Elképzelhető akár további motiváló erőként az Internet-mítosz nyújtotta torz, hamis kép is. Sértettek 21 A számítógépes bűnözés jellemzője, hogy nem kizárólag egy csoport ellen irányul (még ha az eddig elmondottak alapján úgy is tűnhetett, hogy elsősorban a gazdasági életre koncentrál), hanem – kihasználva a különféle számítógépes eszközöket, hálózatokat adta lehetőségeket – bárki ellen.

Megállapítható, hogy többségében mégiscsak vállalatok – anyagi potenciáljuk miatt – az elkövetők fő célpontjaik. A vállalatok, hivatalok sérelmére elkövetett bűncselekmények közül súlyuknál és számuknál fogva kiemelkednek, az adatok megszerzésére, vagy manipulálására irányuló bűncselekmények, valamint az anyagi haszonszerzést célzó bűnelkövetések is. Gyakran a 22 23 sértettek könnyelműsége vezet oda, hogy áldozattá válnak. Nem vigyáznak kellőképpen jelszavaikra – amit ha, megszereznek az elkövetők, könnyen bejuthatnak a kérdéses rendszerekbe, s az esetleges ellenőrzéskor még nem is feltétlen feltűnő, hisz a tettes létező felhasználó adataival lépett be. 41. Nehézségek a számítógépes bűncselekmények nyomozása során - a nyomozó hatóság nem mindig és mindenhol rendelkezik megfelelő ismeretekkel, tudással bíró szakemberekkel. Ezekre a hiányosságokra a kriminálpolitikának - amelynek a

bűnözés elleni küzdelem feltételrendszerét kell kialakítania - reagálnia kell; - a bűncselekmény elkövetője és a bűncselekmény megvalósulásának helyszíne térben, sőt, időben is különválhat, és ez a bűncselekmény bizonyításához szükséges bizonyítékok összegyűjtését nehezíti vagy lehetetlenné teszi. Az elektronikus betörő (a hacker) fizikai valóságában nem tűnik fel az elkövetés helyszínén, nem azonosíthatja tanú, nem hagy nyomokat maga után stb. Mindezen tényezők megnehezítik a cselekmény felderítését Bár kétségtelen, hogy a rendszerbe belépők neve, a belépés helye, a be- és kilépés ideje rögzíthető az úgynevezett belépési naplóban, ám ez sem jelent teljes körű azonosítást, hiszen az elektronikus betörő általában az egyik jogszerűen belépő nevén lép be. Az internet-hozzáférés nyilvános helyein, például az internet-kávézókban, a Matáv-pontokban, a bevásárlóközpontokban legfeljebb a

be- és kilépés idejére emlékező tanúk, esetleges ujjlenyomatok stb. adhatnak támpontot a hatóságoknak a klasszikus nyomozás folytatásához; - a bűncselekmények felderítése, bizonyítása nem egyszerű feladat. Az áldozat sok esetben nem is - vagy csak későn - szerez tudomást arról, hogy bűncselekményt követtek el a sérelmére; - az elkövető leplezni kívánja magát, ám az elektronikus adatfeldolgozó és -átviteli rendszerekből nyom nélkül távozhat cselekménye elkövetése után. A latencia egyes, az adott bűncselekményi kategóriákhoz kötődő speciális okai: - A pénzintézetek (bankok, biztosítók, nyugdíjpénztárak) az elektronikus támadások (számítógépes manipulációk, bankkártyával visszaélések stb.) felfedésében nem mindig együttműködőek a nyomozó hatóságokkal. Jó hírüket féltve általában be sem jelentik, ha bűncselekmény érte őket. - Átláthatatlan a számítógépes programok, a szoftverek engedély

nélkül történő másolása, használata, forgalmazása. - A gyermekpornográfia iránti beteges vonzalom táptalaja ennek a devianciának. Az informatikai bűncselekmények veszélyét azonban könnyen túlbecsülhetjük, mert a sajtó a korábbi években az egyes számítógépes visszaélésekről (például a milliós csalásokról vagy a számítógépes vírusokról) szenzációként számol be olvasóiknak, aki pedig nem dolgozik számítógéppel, az gyakran fél ettől a modern technikai vívmánytól. Az érzékeny számítástechnikai (energetikai, honvédelmi, államigazgatási stb.) rendszereket több rendkívül komoly veszély fenyegeti, ezek bekövetkezésének esélye azonban igen csekély. Azt sem 23 24 szabad figyelmen kívül hagynunk, hogy a jól felkészült számítástechnikai szakemberek a számítógépes rendszerek minél teljesebb körű védelmére, biztonságára törekszenek. 42. A számítógépes visszaélések csoportosítása az ET 1989 évi

ajánlása alapján A fenti jelentés alapján készített ajánlás nem határozta meg a számítógépes bűncselekmény fogalmát, helyette az egyes elkövetői magatartási módozatokat sorolta föl két csoportra osztva. Az első csoport – minimum lista – 8 elemből áll, az ajánlás kemény magja. E 8 bűncselekmény esetében a Tanács javasolta a tagállamoknak, hogy mindenképp teremtsék meg a büntethetőség lehetőségét. E bűncselekmények: a) számítógépes csalás; b) számítógépes hamisítás; c) számítógépes adatokban, programokban történő károkozás; d) számítógépes szabotázs; e) jogellenes behatolás; f) jogellenes titokszerzés; g) védett számítógépes programok jogellenes másolása; h) félvezető topográfiák jogellenes másolása. A második csoportba – fakultatív lista – 4 bűncselekmény tartozik, e cselekmények büntethetővé nyilvánításában nem jutottak egyességre a tagállamok, így pusztán ajánlják a

tagállamoknak büntethetővé nyilvánításukat. E bűncselekmények: a) számítógépes adatok és/vagy programok megváltoztatása; b) számítógépes kémkedés; c) számítógép jogellenes használata; d) védett programok jogellenes használata. 43. Számítógépes visszaélések büntetőjogi megítélése Magyarországon 24