Hogyan deríthető fel az az internetes zaklatás, melyet moldovai proxy szervereken és orosz email klienseken keresztül követnek el?
A kérdésre a választ Cameron S. D. Brown az Australian National University kutatója 2015 első félévében megjelent tanulmányában adja meg. Ebben egy kitalált személy – Mary – zaklatási (cyber-stalking) esetén keresztül Brown kiválóan összegzi és mutatja be a kibertérben megjelenő felderítési folyamatokat, kérdéseket, nyomozati és infrastrukturális problémákat.
Az információs biztonsági szakértő hasonlóan számos egyéb tudományos munkához, az általános fogalom meghatározásoktól halad a felderítés egyes – többek között bürokratikus, technológiai és humánpolitikai – kérdéseinek leírásához.
Nyilvánvaló, hogy a kiberbűnözés (cyber crime) fogalmának megalkotása jelenleg is számos vita tárgyát képezi. Ahány szervről – legyen az akár Európai Uniós, ENSZ vagy tagállami – beszélünk, minden esetben más megfogalmazással találkozunk. Ez a terület folyamatos változékonyságából és azon eltérő nézetekből adódik, melyek egy része szerint a számítógép mindössze „old wine in a new bottle”, tehát a hagyományos bűnözés új eszközökkel, illetve másik része szerint egy teljesen új jelenség, mely eltérő jogalkotást és jogalkalmazást igényel. A tanulmány szerzője ez esetben inkább az első nézetet vallja. Kifejti, hogy csak azokat a tevékenységeket vizsgálhatunk e körben, melyek beleesnek a „nullum crimen sine lege” fogalmába, így csak a jogilag is tilalmazott magatartásokra tartja alkalmazhatónak. Figyelmeztet továbbá, hogy a jognak tartózkodnia kell a kiberbűnözés „sui generis” jogi kategóriájának megalkotásától és a jog foltozgatásától annak érdekében, hogy abba beleférjenek az egyes technológiai vívmányok. Ehelyett a jognak a már meglévő hagyományos bűncselekmény-kategóriákat kellene kiszélesítenie – mondja Brown.
A tanulmány elolvasása már csak azért is megfontolandó, mert egy olyan – akár a valóságban is megtörténő – eseten keresztül mutat be valós felderítési és eljárásjogi problémákat, melyek globálisan és nem csak egyes országokban okoznak nagy látenciát és alacsony nyomozati eredményességet. Az eset, melyet a szerző végigvisz, egy húszas éveiben járó egyetemista lányról szól, aki szexuális és a lány magánéletének részleteit tartalmazó E-maileket és SMS-eket kap. Első gondolata – jelezve ezzel az ilyen esetek feljelentési hajlandóságának alacsony szintjét –, hogy az ügy számára kínos és nem elég komoly a rendőrségi segítségkéréshez, illetve annak nyomon követése valószínűleg úgyis esélytelen.
Ennek több oka van a szerző szerint. Számos kiberbűncselekmény határokon átívelő, ezért a létező nemzeti jogszabályok nem képesek eszközöket biztosítani az elkövető felfedéséhez. Az anonimitás pedig még inkább növeli annak esélyét, hogy a nyomozás eredménytelenül zárul. Ez esetben tehát az extra-territorialitás szabálya ellenére a jogszabályok gyakorlati alkalmazása elégtelen, valamint a világ bármely pontjáról bárki elkövetheti a cselekményt. Mary reakciója így konzisztens a rendőrség kiberbűnőzést felderíteni képes potenciáljába vetett alacsony bizalommal.
Ez a bizalmatlanság azonban egyéb szempontokat nézve sem alaptalan. A common lawban például gyakorta megjelenik az elkövetett jogsértések súlyának értékelése is. Ez alapján az Egyesült Királyságban a Police Central E-crime Unit csak a „legsúlyosabb e-bünözési incidenseket” vizsgálja és a kiberzaklatást nem is tartja keretrendszerébe tartozónak. A szerző számos tanulmányt idéz, melyekből kiderül, hogy ha nem ér el egy bizonyos szintet a cselekmény, a nyomozás megindítása gyakran elmarad (az FBI például 5000 dollárban állapította meg ezt a küszöböt).
Tegyük fel azonban, hogy Mary mégis a hatóságokhoz fordul és az illetékes szervezet (ez esetben az E-crime Unit) megindítja a nyomozást. A hatóság két irányba indulhat - jelzi a szerző. Egyrészt vizsgálhatja a cselekmények informatikai oldalát, másrészt a lányt körülvevő körülményekre koncentrálva a hagyományos módszereket alkalmazva keresheti meg az elkövetőt. Ezek azonban inkább együtt képesek hasznosítható eredményekhez vezetni.
A két irány tehát a hagyományos és az új bűnözés területét a felderítésben is összeköti. E relációban – a szerző szerint – az ún. „mindset” (elkötelezettség vagy megszállottság) és a technikai kompetenciák a legfontosabbak. Itt elsősorban „soft” és „hard” képességekre van szükség. Előbbiek segítenek felderíteni az elkövetők viselkedésprofilját, mely segíthet meghatározni a cselekmények motivációját, így a szervezett bűncselekményekre utaló magatartások, mint pl.: egy adatlopás jelentősen eltérnek egy zaklatási cselekménytől. Utóbbi tényezők pedig inkább a számítógépek, hálózatok ismeretére, az informatikai és mérnöki ismeretekre vonatkoznak. Ide sorolja Brown többek között a hardverek, fájlrendszerek hatékony kezelését, a strukturált adatelemzést, vagy a programozói tudást is.
Mary ügyében ennek értelmében a hatóság egyszerre kezdi meg az elküldött üzenetek és képek forrásának keresését és a sértett környezetének – hagyományos kriminalisztikai módszerekkel történő – átvizsgálását. Ennek eredményeként találják meg Pault, a lány egyik ismerőséget, korábbi barátját. A hatóság így a releváns büntetőeljárási szabályok betartásával végrehajtja a keresési és lefoglalási folyamatot, mely elsősorban a gyanúsított személyiségi jogaiba jelent bizonyos fokú beavatkozást.
E jogok tekintetében a különböző nemzetközi egyezmények az univerzalitás elve alapján meghatároznak olyan követelményeket, melyek kötik a nyomozóhatóságot. Ilyen például az Emberi Jogok Európai Egyezményének 8. cikke, vagy a Polgári és Politikai Jogok Nemzetközi Egyezségokmányának 10. és 17. cikke.
Az informatikai felderítés során másrészt az derül ki, hogy különböző maszkolási módszerekkel a szexuális tartalmú képeket Moldovában, a fórumüzeneteket az Egyesült Államokban, az E-maileket Szerbiában, míg az SMS-eket Oroszországban továbbították. Ezek közül azonban csak az Egyesült Államok volt hajlandó bárminemű intézkedést tenni, illetve kiadni a szükséges információkat a küldő IP címéről és egyéb adatairól. Itt egyrészt problémát okoz ugyanis a nemzetközi együttműködés keretrendszerének hiánya, másrészt viszont olyan adminisztratív teher hárul a nyomozóhatóságra, mellyel együtt a bizonyítékok begyűjtése is nehézkes. A jogalkalmazás ugyanis jelentős bizonytalansággal küzd az ilyen jellegyű felderítésnél, hiszen nincsenek konkrét kritériumok. Itt az időveszteség miatt felmerül a bizonyítékok megsérülése (pl.: az adathordozók automatikus törlődése stb.), illetve hozzáférhetetlenné válása is.
A bizonyítékok begyűjtése szempontjából ugyanakkor – az állami szabályozás és a bürokratikus teher mellet – fontos szerepet játsszanak az internetszolgáltatók (ISP) is. A jogalkalmazás másik akadálya ugyanis az ún „traffic data” és a „content data”, vagyis az adatáramlással illetve a konkrét tartalommal kapcsolatos információk tartalomszolgáltató általi rendelkezésre bocsátása. A szolgáltatók eltérő szabályozása – az egyes országok között – szintén megnehezítik az adatigénylés folyamatát, növelhetik az ügyterhet és akár meg is akaszthatják az eljárást. Az ISP-k ugyanis az előfizetői személyiségi jog védelmét tekintik elsődlegesnek, mely Európában a 2006/24/EK irányelvben is benne foglaltatik.
Technológiai jellegű problémaként pedig a „big data” megjelenésével generálódó adatmennyiség jelentkezik, melynek felhasználásával és a mobil adathordozók fejlődésével csak még nehezebbé vált a megfelelő információ kinyerése. Hiába vannak meg tehát a szükséges engedélyek és az így szerzett bizonyítékok, ahogy a szerző írja: „a (nyomozati szlenggel élve) „füstölgő puska” egyre inkább olyan, mint „tű a szénakazalban”. Vagyis mind a kereskedelmi, mind a civil eszközök nagy mennyiségű adatot tárolnak különböző email profilokon, a közösségi hálón és szinkronizált applikációkban, melyekhez való hozzáférés egyre nagyobb erőfeszítéseket igényel. Ezt a növekvő terhet jelzik a 2016-os előrejelzések, melyek azt mutatják, hogy egy átlagos háztartás 3.3 terabyte adatot fog tárolni különböző adathordozókon. Ezek pedig olyan technológiai és humánpolitikai beruházásokat igényelnek, melyek többletterhet jelentenek az állam számára, növelve az így is magas látenciát és csökkentve a nyomozás hatékonyságába vetett társadalmi bizalmatlanságot.
A bizonyítási szakaszban ezt követően a legáltalánosabb probléma az elektronikus úton szerzett bizonyítékok és a gyanúsított közötti kapcsolat megtalálása. Mary estében az ügy folyományaként ugyanis sikerült a számítógépéről és mobiltelefonjáról a bűncselekményhez köthető adatokat letölteni. Így a feladat elsősorban annak bizonyítása lett, hogy a – részben gyermek pornográf – tartalmak Paul tevékenysége által és nem, ahogyan állítja, a tudta nélkül kerültek a készülékekre. Ehhez általában a közvetlen és közvetett bizonyítékok olyan együtthatása szükséges, mellyel alátámaszthatóvá válik, hogy a vádlott az adott időben és helyen az „eszköz mögött volt”.Ezek pedig elsősorban a hagyományos bűnfelderítés eszközeit igénylik.
A fentebb említett hagyományos eszközök mellett az egyedüli hozzáférés bizonyításához elsősorban az ún. „chain-of-custody” szabály járulhat még hozzá, mely egy olyan protokoll, ami segít biztosítani a kinyert adat útjának követhetőségét és a hatóság munkavégzésének ellenőrizhetőségét. Az eszközök alacsony szoftveres védelme azonban továbbra is gyengíti a tartalmak bizonyító erejét a bíróság előtt. Különös tekintettel arra a tendenciára, hogy az elektronikus bizonyítékot az ügyvédek és szakértők is gyakran inkább „matematikai valószínűségnek” és nem „minden kétséget kizárónak” tekintenek. Néhány bíráló pedig azt is állítja, hogy a kriminalisztika tudománya e területen aluldokumentáltságtól és a transzparencia hiányától szenved.
Végül fontos kiemelni, hogy a hatékonyság növelése érdekében a szerző számos megoldást is ajánl. Ilyen többek között a Számítástechnikai Bűnözésről Szóló Egyezmény kiterjesztése az ENSZ tagállamokra, valamint az egyes nemzetközi együttműködések összehangolása is az információáramlás és adatszolgáltatás előrelendítése céljából. A moldovai, szerb és orosz példa elkerülése végett pedig olyan nyílt konferenciákat és informális kapcsolatok kiépítését sürgeti, melyek a transznacionális bűnelkövetés során nagyobb kooperációt teremtenek az egyes szervek, így pl.: az Europol, az Interpol, az NCS, az AFP és számos egyéb között.
A bürokratikus teher csökkentése érdekében pedig, egy folyamatosan üzemelő kommunikációs hálóra lenne szükség szerinte, mely lehetővé teszi az olyan eszközök azonnali vizsgálatát, ahol a bizonyíték megrongálásának „mérhető veszélye” fennáll.
Másik oldalról viszont hasonló jelentőségű a büntetőeljárás szereplőinek informatikai képzése is. Ennek keretében elsősorban a digitális bizonyíték feldolgozás, az online bűnözés és az ún. darknet sajátosságainak mind a rendőri, mind az ügyészi, bírói állománnyal való megismertetésére lenne szükség,
A szerző az írásban felsorolt tényezőkön kívül számos egyéb faktort is figyelembe véve és részletesebben kitérve a fentebbi folyamatra ismerteti a fennálló problémát. Mindazonáltal így is nyilvánvaló, hogy számos olyan egyedi jellemző nehezíti az online környezetben elkövetett jogsértések nyomozását, mely a büntető-igazságszolgáltatás innovációját igényli.
Brown írása kiválóan vezeti le és összegzi a rendszer hiányosságait és olyan univerzális megoldásokat ajánl, melyek képes optimalizálni a kiberfelderítés – jelenleg akadozó – területét. Mindehhez pedig egy olyan történetet kreál, mely a téma iránt kevéssé érdeklődők számára is személetesen és egyben – különösen a végkifejlet tekintetében – érdekesen írja le a problémát.