11.07.2015 Views

2012. évi 2. szám - Jura - Pécsi Tudományegyetem

2012. évi 2. szám - Jura - Pécsi Tudományegyetem

2012. évi 2. szám - Jura - Pécsi Tudományegyetem

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

98 Eszteri Dániel: Bitcoin: Az anarchisták pénze vagy a jövő fizetőeszköze?kijátszása, esetleg ezek halmazata. Ilyenkor az esetösszes körülményeit mérlegelve kell kiválasztani apontos minősítést.Mivel a számítógépes környezet elengedhetetlenülszükséges a Bitcoinnal való bűncselekményekelkövetésére, így – noha az tulajdonságait tekintve inkábbpénzként, tehát dolog módjára viselkedik, mintadatként – indokolt lehet a virtuális pénzlopásokat inkábbszámítógépes bűncselekményként (tehát a Btk.300/C. §, vagy a Btk. 300/E. §-aiba ütköző magatartásokként)értékelni, mint lopásként. Ez a kényszerűminősítés azonban leginkább a törvényi szabályozásidejétmúltságából fakad. Örvendetes lenne a virtuálispénzekkel, virtuális tárgyakkal elkövetett visszaélésekértékelésének rendezése a jövőben.Néhány példát nézve, az egyik legfeltűnőbb éslegnagyobb sajtóvisszhangot kiváltó esemény a mártöbbször említett Mt. Gox pénzváltó honlap ellenihackertámadás, ami során számos Bitcoin-használóvirtuális pénztárcáját lopták el. Ha ezt a bűncselekménytszeretnénk a hatályos magyar jogszabályokalapján minősíteni, akkor először semmiképpen sema lopás, hanem a Btk. 300/C. § szerinti, meghatározottkárt okozó számítástechnikai rendszer és adatokelleni bűncselekmény lenne a helyes besorolás.A törvényszöveg szerint az követi el a büntetendőcselekményt, aki számítástechnikai rendszerbe a számítástechnikairendszer védelmét szolgáló intézkedésmegsértésével vagy kijátszásával jogosulatlanulbelép, vagy a belépési jogosultsága kereteit túllépve,illetőleg azt megsértve bent marad. A hackerek aBitcoin-váltó honlap biztonsági hiányosságait kifürkészveés kihasználva törtek be a rendszerbe ésszerezték meg ott tárolt adatokat, tehát a felhasználókvirtuális pénztárcáit.Egy másik eset szerint 2011 júniusában kezdett elkéretlen e-mailek (spamek) útján terjedni egy trójaivírus, amely nem csinált mást, mint a gyanútlan áldozatokszámítógépére települve a wallet.dat nevűfájl alapértelmezett elérési útvonalát használva megpróbáltaazt elküldeni egy lengyelországi szerverre avírus írójának. 72 Az Infostealer.Coinbit névre hallgatóvírus primitívsége miatt azonban nem jelentett túlnagy veszélyt a Bitcoin tulajdonosokra, mivel csakaz alapértelmezett elérési útvonalát ismerte a wallet.dat-nak, ráadásul egy egyszerű tűzfal is nehézségeknélkül blokkolta az akciót, amikor az megkísérelteelküldeni a fájlt az interneten keresztül. A vírus írójánakjogi felelősségére a magyar jog szerint a Btk.300/E. § szerinti számítástechnikai rendszer védelmétbiztosító technikai intézkedés kijátszása bűncselekménytényállásában meghatározottak lehetnekirányadóak. A tényállás szerint, a bűncselekménytaz követi el, aki a Btk. 300/C. §-ban meghatározottbűncselekmény elkövetése céljából, az ehhez szükségesvagy ezt könnyítő számítástechnikai programot,jelszót, belépési kódot, vagy számítástechnikairendszerbe való belépést lehetővé tevő adatot készít.Ha a vírusprogramnak sikerül elküldeni a kérdésesfájlt a cyberbűnöző részére, akkor neki természetesenmár nem csak a Btk. 300/E. §-ben, hanem a 300/C.§-ban meghatározott bűncselekmény elkövetéséértis felelnie kell.Kifinomultabb módszer lehet, ha nem közvetlenüla már létrehozott Bitcoinokat szeretnék ellopnia tulajdonosaiktól, hanem számítógépeket akarnakbefogni az interneten keresztül további érmék bányászására,egyfajta Bitcoin-termelő zombihálózatotfelépítve, a résztvevő gépek tulajdonosainak tudtaés beleegyezése nélkül. 73 Az ilyen illegális célokrakiépített hálózatokat botneteknek nevezzük. 74 Ehhezelőször a cyberbűnözőnek el kell érnie, hogy áldozataszámítógépére egy olyan vírusprogram települjön,amely aztán Bitcoin bányászásra használja fel a célgépprocesszorának és videokártyájának számításiképességeit. Ezt legegyszerűbben elektronikus útonterjedő kéretlen reklámlevelek útján (spamek), vagyadathalász honlapok létrehozásával lehet elérni. Haa sértett véletlenül kéretlen e-mailekben elhelyezetthivatkozásokra kattint, vagy olyan káros honlapokatlátogat, ahol adatokat kell megadnia (pl. e-mail cím,Facebook profil és ezekhez kapcsolódó jelszavak), azinternetes linkek útján terjedő vírus egyszerűen betud férkőzni a számítógépébe.Példa erre a jelenségre az úgy nevezett ZeUs néventerjedő malware vírus, amely a számítógépretelepülve Bitcoin bányászásra használja fel annakerőforrásait. Ez a káros szoftver különböző internetesközösségi oldalakon elhelyezett megtévesztő reklámokonkeresztül terjedt 2011 első félévében. 75Más források megemlítik, hogy szintén kedveltcélpont lehet cyberbűnözői körökben különbözőnagyobb számítógép-hálózatok (pl. egy egyetem,vagy egy cég hálózata) elleni támadás, és ehhezkapcsolódó gépek befogása együttes bányászásra.Ez azért is lehet célszerűbb megoldás, mivel a hatékonyBitcoin-termelés jellemzően rendkívül nagyszámítókapacitást igényel. 76 A fenti cselekményekbüntetőjogi minősítésére is a Btk. 300/C., illetve a300/E. szakaszai irányadóak, tekintettel arra, hogya káros programok akadályozzák a számítógépesrendszer működését, továbbá a vírusprogram terjesztésétönmagában is büntetendő cselekménykéntértékeli a törvény.A fenti problémákkal foglalkozik többek között azEurópai Bizottság C7-0293/10 számú javaslata, amelyaz információs rendszerek elleni támadások jogszabályihátterének közösségi harmonizálásra fogalmazmeg üdvözlendő javaslatokat, különösen hogya számítógépes bűncselekmények elkövetéséhezJURA 2012/<strong>2.</strong>

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!