Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

Home Explore Büntetőjogi Szemle 2020/1.

Büntetőjogi Szemle 2020/1.

Published by ORAC Kiadó, 2020-07-13 07:30:25

Description: Tartalom
DR. BAKONYI MÁRIA PHD – DR. HABIL. BÁRÁNDY GERGELY PHD: A letartóztatás mint a vallomás befolyásolásának meg nem engedett módszere / 3
CSAPUCHA BERNADETT: A gyermekpornográfia hazai büntetőjogi szabályozása, s a jelenség ellen folytatott küzdelem a nemzetközi dokumentumok tükrében / 13
CSAPUCHA BERNADETT – GARAI RENÁTA: A költségvetési csalás gyakorlati kérdései – az Európai Unió forrásaiból származó pénzügyi támogatásokra elkövetett költségvetési csalások / 23
DR. FUNG BALÁZS: A „bagatell” büntetőjog, vagyis a szabálysértési jog gyakorlati problémái de lege lata és de lege ferenda / 45
PROF. DR. GÁL ISTVÁN LÁSZLÓ: A spanyolnátha, a koronavírus és a büntetőjog / 57
DR. LÁSZLÓ BALÁZS: A kapcsolati erőszak erőszak fogalmának dogmatikai beilleszthetőségéről / 65
NAGY MELÁNIA: Az öngyilkos merénylet mint a terrorizmusban alkalmazott eszköz és jellemzői / 75
DR. RIPSZÁM DÓRA: A terrorizmus és az emberkereskedelem összefüggései / 83
DR. SERBAKOV MÁRTON TIBOR: Kriminalitás a dark weben: illegális piacok, pedofil oldalak, terroristák és az ellenük való küzdelem / 91
SIMON ALEXA: A bírói meggyőződés szerepének alakulása a hatályon kívül helyezés megváltozott szabályainak fényében / 108
TÓTH DÁVID: Személyiséglopás az interneten / 113
VOICU PUŞCAŞU: Some Considerations on the Requirement of Foreseeability and the New Romanian Criminal
Legislation / 120

Search

Read the Text Version

chatszobákba, és azokon belül megtalálni a közösségi kosítás (end-to-end encryption), ami vonzóvá teszi bű- Büntetőjogi Szemle  2  020/1. szám médiás felhasználói fiókokat, és OSINT86 alkalmazásá- nözők, köztük terroristák számára. A dark webet to- val87 az ISIS támogatók személyazonosságát felfedni. vábbá virtuális fizetőeszközök használatával terroris- Közülük legtöbben az ISIS instrukciói ellenére sem ták és más bűnözők felhasználják összegek rejtett uta- teszik meg a megfelelő óvintézkedéseket, mint VPN lására. Korunkban Weimann ezt a trendet tartja a leg- vagy Proxy hálózat használata. A módszer még a Teleg- riasztóbbnak a dark web terroristáknak nyújtott lehe- ram Secret Chatjében is működik.88 Moore és Rid 2015. tőségei közül. A kriptovaluták a készpénz digitális január és március között website keresőrobottal vég- megfelelői, melyeket gyakran használnak tranzakciók- zett kutatása során 300 000 címet vizsgált meg, és 2015 hoz illegális kereskedelem során, zsaroláshoz, pénz- eleji kutatásuk során még arra jutottak, hogy majdnem mosáshoz. A terroristák is használhatják a webet ado- hiányzik az iszlám extremizmus a Tor rejtett szolgál- mánygyűjtésre, pénzátutalásra és virtuális fizetőesz- tatásain, csupán egy maréknyi aktív oldalt találtak. közök használatával robbantószerek, fegyverek vásár- Moore és Rid szerint a dark neten a propaganda nem lására.92 Malik 2018-as „Terror in the Dark” című jelen- ér messzire, főleg azért, mert az újoncokat kezdetben tésében a következő trendekre világít rá a terroristák elijesztheti, hogy egy „jogellenes” cselekményt kell dark web használatát illetően: A terroristák a titkosítást véghezvinniük, szemben egy egyszerű, Google-kere­ használják rejtőzködésre. A felszíni web a közösségi séss­ el. A rejtett szolgáltatások gyakran nem elég stabi- média cégek és hatóságok általi fokozott felügyelete a lak vagy hozzáférhetőek a hatékony kommunikáció- közösségi média platformjairól az extremista tartalom hoz, más platformok jobban megfelelnek a kommuni- gyorsabb eltávolításához vezetett. A terrorcselekmé- kációs igényeknek. Iszlamista harcosok azonban gyak- nyek megtervezésére a dark webes extremista hálóza- ran használják a Tor böngészőt a nyílt interneten, a tokat fokozottaban használják. A toborzók a dark we- fokozottabb anonimitás miatt.89 A terroristák dark we- bet használják terrorcselekmények megtervezésére és bes jelenléte azóta jelentősen nőtt: a 2015. novemberi kezdeményezésére, mivel ott kisebb az esély, a lebu- párizsi terrortámadások után hírei és propagandája kásra. Miközben a kezdeti kapcsolatfelvétel a felszíni terjesztése céljából az ISIS a dark web felé fordult, hogy weben történhet meg, a további instrukciókat gyakran meg kísérelje védeni a terrorszervezet támogatóinak végpontok közötti titkosítással ellátott alkalmazásokon azonosságát és az anyagaikat a hacktivisták tevékeny- adják arról, hogyan férhetnek hozzá dzsihádista web- ségétől. Ez az után történt, hogy több száz ISIS-hez köt- oldalakhoz a dark weben. A terroristák a dark webet hető weboldal került eltávolításra az Anonymous hac- felhasználják toborzásra: a titkosított csatornák mint ker kollektíva által indított Operation Paris (OpParis) a Telegram, és a dark web színterei nehezen hozzáfér- kampány részeként. Az ISIS mediaügynöksége, az Al- hetőek, emiatt tömeges toborzás ritkán történik eze- Hayat Media Center egy ISIS-hez kötődő fórumon köz- ken a csatornákon, ehelyett az ISIS emberei az érdek- zétett egy linket és instrukciókat arról, hogyan lehet lődő szimpatizánsokat a felszíni web és a közösségi eljutni az új dark webes oldalukra.90 A felszíni web média platformjaimról a biztonságosabb dark net felé használata a terroristák számára kockázatosabb: ott irányítják, mint a további interakció és indoktrináció felügyelhetőek, lekövethetőek, megtalálhatóak.  Ezzel színetere felé. A terroristák a dark webet felhasználják szemben a dark weben decentralizált és anonim háló- propaganda tárolására: Az extremista és terrorista tar- zatok használatával a lebukás elkerülhető, és a terro- talmak felszíni webről és deep webről való eltávolítása, rista platformok zártak maradhatnak.91 A terroristák a főleg a mesterséges intelligencia programok által vég- dark weben biztonságosabban kommunikálhatnak, zett tömeges eltávolítás növeli annak a kockázatát, mint eddig valaha. 2016 márciusában a francia belügy- hogy a tartalmat terjesztő vagy terrorszervezeteknek miniszter, Bernard Cazeneuve a Nemzetgyűlés előtt a anyagi támogatást nyújtó személyek bíróság elé állítá- terroristák dark web használatára hívta fel a figyelmet. sához szükséges bizonyítékok elveszhetnek. Ezek kö- Nyilatkozata szerint napjaink európai terrortámadá- zül az anyagok közül sok újra előbukkan a felszíni we- sainak elkövetői a deep webet használták fel, és titko- ben. A tech cégek és a bűnüldöző hatóságoknak együtt sított üzenetekkel kommunikáltak. Az utóbbi években kell működniük, hogy ezt az anyagot hatékonyan ar- az ISIS és más dzsihádista csoportok titkosított üzenet- chiválják, hogy a viselkedésminták megérthetők legye- küldő alkalmazások felé fordultak. Egy ilyen alkalma- nek. A terroristák kriptovalutákat használnak ado- zás például a Telegram, mely egy üzenetek küldésére mánygyűjtésre, és a lebukás elkerülése érdekében. A alkalmas applikáció, Android, iOS, és Windows készü- terroristák, mint más bűnözők, kriptovalutákat hasz- lékekre. Egyik fő tulajdonsága a végpontok közötti ti- nálnak, melyek ugyanazt a fajta anonimitást biztosítják a pénzügyi környezetben, mint a titkosítás a kommu- 86  Az OSINT-ről bővebben: Dobák Imre: OSINT – Gondolatok a kérdés- nikációs rendszerekben. A bitcoinnal végzett ado- körhöz. Nemzetbiztonsági Szemle, 2019. 7. évf. 2. sz. 83–93. o. mánygyűjtéssel és online pénzügyi tranzakciókkal a terroristák és más bűnözők el tudják kerülni a pénz- 87  Bodo–Speckhard: i. m. 6. o. ügyi szabályozók és más harmadik személyek általi be- 88  Bodo–Speckhard: i. m. 10–11. o. 89  Moore–Rid: i. m. 18–22. o. 10192  Weimann, Gabriel: Going Darker? The Challenge Of Dark Net 90  Weimann, Gabriel: Going Darker? The Challenge Of Dark Net Terrorism. Wilson Center, Washington, DC 2018. 3. o. Terrorism. Wilson Center, Washington, DC 2018. 4–5. o. 91  Weimann, Gabriel: Terrorist Migration to the Dark Web. Perspectives on Terrorism, 2016. Vol. 10 No. 3. 40–41. o.

Büntetőjogi Szemle   2020/1. szám avatkozást, akik lépéseket tennének a műveleteik meg- szírozására is használt Bitcoint, melyek közé tartoznak akadályozására.93 A terrorizmus finanszírozása94 tekin- a 2019 áprilisában Srí Lankán elkövetett húsvéti rob- tetében Pasca és Orza rávilágít, hogy a terroristacso- bantások is.102Az ISIS a terrorszervezet hivatalos al- portok a műveleteik finanszírozásához szükséges be- Naba nevű hetente megjelenő hírlevelében egy egész vételszerzési és pénzátutalási módszerei tekintetében oldalas infografikát tett közzé a COVID-19 fertőzés haladnak a modern technológia új trendjeivel (mint a megakadályozásáról. Az ISIS a hírleveleiben január óta kriptovaluták és a dark net használata), de a tradicio- figyelemmel kísérte a koronavírust, és rendszeresen nális módszereket is használják (mint a zakat és tájékoztatott róla. „Egy új vírus terjeszt halált és rette- hawala).95 Amikor csak külső anyagi forrásokra van gést Kínában”, jelentette az al-Naba még januárban. szükségük, a terroristák különféle módszerekhez fo- Valószínűleg a tagjaira és támogatóira jelentett veszély lyamodnak, melyek bonyolultságukban az egyszerűtől miatt, ahogy a vírus terjedt, az ISIS egyre jobban kriti- a rendkívül összetettig (lásd például az al-Kasszám Bri- zálta a kínai kormányt, amiért az titkolta a járvány va- gádok, a Hamász katonai szárnyának felhívását a támo- lódi mértékét. Az ISIS szerint ez a járvány Isten bünte- gatói számára, bitcoinos közösségi finanszírozásra.96) tése, amiért Kína sanyargatja az ujgur népességet. A terjednek.97 Különösen riasztó a tény, hogy „… a terro- terrorszervezet azt tanácsolja, hogy „helyezzétek a hi- rizmus finanszírozásával szemben a büntetőjogi esz- tetek Istenbe és keressetek Benne menedéket a beteg- közök hatékonysága a nullához konvergál”.98 Az inter- ségektől” és „az egészségesek ne lépjenek a járvány netes pénzügyi tranzakciók száma növekszik. Tóth földjére, és az az által sújtottak ne távozzanak onnan”. Dávid arra mutat rá, hogy újabb típusú fizetési eszkö- (Ehhez képest az ISIS hajt végre műveleteket Algériá- zök, virtuális fizetőeszközök99 jelennek meg, mint pél- ban, Egyiptomban, Irakban, Afganisztánban, Indiában, dául a Bitcoin és a Litecoin, melyeknek a jogi státusza a Fülöp-szigeteken és Indonéziában, ahol vannak iga- nem teljesen tiszta. Az információs technika fejlődése zolt esetek.) Az az ISIS szorgalmazza a kézmosást, és ugyan könnyebbé tette a pénzügyi szolgáltatások hasz- azt tanácsolja követőinek, hogy „ásításkor és tüsszen- nálatát, de a technológia a bűnelkövetők számára egyre téskor takard el a szádat”. Egy hadíszt is idéz a kóroko- több lehetőséget nyújt az ezekkel történő visszaélések­ zókról és fertőzésekről. Az al-Naba legújabb számában re.100A „Fund the Islamic Struggle without Leaving a az ISIS szerint a koronavírus „további nyomást és ter- Trace” (Finanszírozd az Iszlám Küzdelmet Nyomok het” ró a kormányokra, csökkenti azok együttműkö- Hagyása nélkül) egy Deep Web oldal, ami egy adott dési képességeit a terrorizmus elleni harc terén és biz- Bitcoin címre adományokat kér dzsihád finanszírozá- tonsági szempontból olyan rést jelent, amit a terror- sára. Egy Amreeki Witness álnévvel az internetre fel- szervezet szerint ki kell használniuk „a párizsi, londoni, töltött „Bitcoin wa Sadaqat alJihad” című pdf doku- brüsszeli és más csapásokhoz hasonló” terrorcselek- mentum, melynek címe lefordítva  „Bitcoin és az erő- mények elkövetéséhez, foglyaik kiszabadításaihoz.103 szakos fizikai küzdelem adománya” (Bitcoin and the Úgy vélem a terroristák kihasználhatják az abból adód- Charity of Violent Physical Struggle) egy útmutató a ható biztonsági réseket, hogy az állami szerveket le- Dark Web titkos pénzügyi tranzakciókra való felhasz- foglalják a koronavírus pandémiával kapcsolatos fel- nálásához.101 Az ISIS még terrorcselekmények finan- adatok, és ebben a megváltozott helyzetben fokozottan szükséges a terroristák kommunikációjának, szervez- 102 93  Malik, Nikita: Terror in The Dark: How Terrorists use Encryption, the kedésének minden platformon történő fokozott meg- Darknet and Cryptocurrencies. The Henry Jackson Society. London 2018. iv. o. figyelése, a terrorcselekmények elkövetésének meg- akadályozása céljából. 94  A terrorizmus finanszírozásról bővebben: Gál István László A XXI. század új bűncselekmény-típusa: a terrorizmus finanszírozása. Rendészeti 9. A dark webhez kapcsolódó Szemle: Az Igazságügyi És Rendészeti Minisztérium Szakmai, Tudományos dilemmák Folyóirata 2009. 57. évf. 6. sz 61–90. o. Lehet, hogy a dark webet böngészni önmagában még 95  Pasca, Viorel – Orza, Daniela Simona: Terrorism: between the need for nem illegális, de nem veszélytelen és könnyen illegá- funding and obtaining funding sources. In: Journal Of Eastern-European lissá válhat. A dark webbel kapcsolatos biztonsági koc- Criminal Law, 2019. No. 1. 227. o. kázatok a következők: a bűnözői elemek jelenléte, az illegális cselekmények elkövetésének lehetősége, gya- 96  Fanusie, Yaya: Hamas Military Wing Crowdfunding Bitcoin. https:// nús linkek (amik illegális tartalomhoz vezethetnek), w w w.forbes.com/sites/yayafa nusie/2 019/02/0 4/h a m a s-m i l it a r y-w i n g - a bűnöldöző szervek jelenléte. Veszélyes lehet még a crowdfunding-bitcoin/#306575c34d7f (2019. 12. 30.) (2020.03.28.) dark web a vírusok, hackerek és web cam eltérítés 97  Europol’s 2019 EU Terrorism Situation and Trend Report (TE-SAT) 102  Katz, Rita: Tales of Crypto-Currency: Bitcoin Jihad in Syria and Beyond. 17. o. ht t ps://w w w.t hed a i lybeast .com/t he -bitcoi n-ji h ad-i n-sy r i a- a nd-beyond- tales-of-crypto-currency (2020.03.28.) 98  Gál István László: Új biztonságpolitikai kihívás a XXI. században: a terrorizmus finanszírozása. Szakmai Szemle: A Katonai Nemzetbiztonsági 103 Johnson, Bridget: ISIS: Cities Distracted by Coronavirus Should be Hit Szolgálat kiadványa, 2012. 1. sz. 15. o. with Attacks Like Paris, London, Brussels. https://www.hstoday.us/subject- matter-areas/counterterrorism/isis-cities-distracted-by-coronavirus-should- 99  A virtuális pénzekkel kapcsolatos visszaélésekről bővebben: Tóth Dá- be-hit-with-attacks-like-paris-london-brussels/ (2020.03.28.) vid: A virtuális pénzekkel kapcsolatos visszaélések. Rendészet-Tudomány- Aktualitások: A rendészettudomány a fiatal kutatók szemével, Szerkesztette: Baráth Noémi Emőke, Mezei József, Doktoranduszok Országos Szövetsége, Rendészettudományi Osztálya Budapest 2019. 242-250. o. 100  Tóth, Dávid: Credit card fraud with a comparative law approach. In: International Scientific Conference „Towards a Better Future: Democracy, EU Integration and Criminal Justice”, Conference Proceedings, Volume I, Faculty of Law – Kicevo, University „St. Kliment Ohridski” – Bitola, Bitola 2019. 232. o. 101  Weimann, Gabriel: Terrorist Migration to the Dark Web. Perspectives on Terrorism, 2016. Vol. 10 No. 3. sz. 42. o.

miatt. Az ember könnyen illegális dolgokba keverheti beli felhasználók, akik illegális oldalakhoz való hoz- Büntetőjogi Szemle  2  020/1. szám magát, akár egy félreütéssel vagy egy kíváncsi kere- záférést fontolgatnak, hezitálni fognak, a kockázat mi- séssel, és gyemekpornográfiába botolhat, vagy ha il- att, hogy elkaphatják őket. A végső opció az lenne a legális árukat és szolgáltatásokat vásárol. 104 kormány kezében, hogy megkísérelhetnék feltörni a Tort, más szavakkal, azonosítani minden Tor-felhasz- A dark weben nem minden illegális, annak van nálót. Ez a Silk Roadból adódó trend alapján, valószí- legitim oldala is. Található ott például sakk klub, a nűleg azt eredményezné, hogy a szolgáltatás egy ro- „Tor Facebookjaként” jellemzett BlackBook nevű busztusabb verzióját alkotnák meg, ezáltal gátolva a közösségi háló is.105 A The New York Times volt az kormányzati törekvéseket. Továbbá ez el is pusztítana első fő digitális médiaorgánum, ami megnyitotta az egy hasznos eszközt a legitim felhasználók kezében. oldalát a dark weben.106 Weimann szerint mielőtt a Az USA olyan módokon alkotmányosan elkötelezett dark web elleni fellépést fontolgatnánk, figyelembe az internetes véleménynyilvánítás szabadságának vé- kell vennünk annak a nem terrorista felhasználóit és delme mellett, ahogyan sok ország nem. Néhány or- felhasználhatóságát, továbbá társadalmi hasznait is. szág teljes kontrollt szeretne az internet forgalma fe- Sok átlag polgár használja a dark webet, főleg a ma- lett. Ők a szólászabadságot a hatalmuk fenyegetése- gánéletük megóvása érdekében. Weimann szerint fel- ként értékelik, és a dark webet mint eszközt, amely merülnek a kérdések, hogy az állampolgároknak fon- lehetővé teszi a másképp gondolkodóknak, hogy sza- tosabb-e a magánélet védelme, mint a terrorista fenye- badon beszéljenek. Az internet természeténél fogva getésektől való biztonság, továbbá a magánélet, a szó- számítógépek nemzetközi hálózata. Az illetékesség a lásszabadság és a felügyelet nélküli kommunikáció legjobb esetben is ködös, tehát a kormányoknak meg elvesztésének költségei meghaladják-e az előnyöket. kell találniuk az együttműködés módjait abban, hogy A terroristák száma nagyon alacsony a Telegram, Tor, legalább kölcsönösen elfogadható dark webre irá- és más titkosított applikációk használóinak túlnyomó nyuló szabályozást dolgozzanak ki. Az online anoni- többségéhez viszonyítva, akik jó szándékúak és nincs mitás egy kétélű kard, amivel finoman kell bánni. szándékukban terrorcselekményt elkövetni. Weimann Ahogy a politikai döntéshozóknak éberen kell figyel- szerint a terroristák a dark webbe való behatolása egy niük a dark web fejlődését, és gondoskodniuk kell ar- illegális és rossz szándékú tevékenységek elleni meg- ról, hogy a hatóságok rendelkezzenek megfelelő erő- oldás utáni nemzetközi kutatást kellene megindítania, forrásokkal és jogi támogatással a dark weben történő de ennek olyannak kell lennie, amelynek nem szabad sikeres rendfenntartáshoz. A dark webre vonatkozó akadályoznia a legitim, törvényes véleménynyilvání- politikának árnyaltnak és átgondoltnak kell lennie an- tási szabadságot.107 Rubasundram szerint a magánélet- nak érdekében, hogy egyensúlyt lehessen találni az nek és anonimitásnak helyének is meg kell lennie a adatvédelmet szem előtt tartó felhasználók igényei és társadalomban, de észszerű keretek között. A kulcs- a kormány illegális tevékenyéségek megállítására irá- kérdés, amit fel kell tennünk magunknak, hogy: „Tény- nyuló felelőssége között.109 Egyetértek Jardine véle- leg a biztonságunk árán akarunk magánéletet?”108 ményével, aki szerint a kényelmetlen valóság az, hogy Chertoff szerint a dark web természeténél fogva ano- ténylegesen azoknak a liberális demokratikus nemze- nim és képtelen különbséget tenni a bűnözők és ren- teknek kell foglalkoznia a rendszer negatív következ- des felhasználók között. A bűnöldöző hatóságoknak ményeivel, amelyek kifejlesztették és hosztolják a Tor kezelnie kell ezt a kérdést, azáltal, hogy olyan taktiká- network nagy részét, miközben kevés előnyét látják kat alkalmazzanak, ami tiszteletben tartja az átlagos annak. Liberális országokban a technológia használa- felhasználó adatvédelmét, miközben leleplezi a bűnö- tának lehetősége azt jelenti, hogy szaporodnak a Silk zőket. A leghatékonyabb módja ennek, ha az illegális Roadhoz hasonló oldalak, az anonim gyemekpornó oldalakat keresik az illegális felhasználók helyett. Meg- website-ok és a trollok, de az előnyök (az állami meg- felelő legális felhatalmazással kormányhackerek de- figyelés vagy vállalati tartalom megfigyelés elkerülése anonimizáló eszközöket helyezhetnek el az oldalhoz és a cenzúra megkerülése) meglehetősen minimáli- hozzáférő felhasználók számítógépeire. Ha a hatósá- sak. Léteznek más kevésbé nehézkes programok (pri- gok szimplán csak leállítják az oldalt, egy másik fog a vát keresőmotorok, mint a Duck Duck Go, és VPN-ek) helyén felbukkanni. Másrészről, ha a hatóságok vádat és nagyjából ugyanaz a hatásuk, mint a Tornak, de na- emelnek egy illegális oldal felhasználói ellen, a jövő- gyobb letöltési sebességgel és kisebb potenciállal a visszaélésre, mivel ezek megőrzik a felhasználók ada- 104  Symanovich, Steve: How to safely access the deep and dark webs. tait és együtt tudnak működni a hatóságokkal, ha ér- https://us.norton.com/internetsecurity-how-to-how-can-i-access-the-deep- vényes bírósági végzést kapnak. Ezért, hacsak valaki web.html (2020.03.28.) nem végez konkrétan illegális tevékenységeket, a tel- jes anonimitást biztosító program, mint a Tor alkal- 105   Guccione, Darren: What is the dark web? How to access it and what mazásának a liberális demokratikus országokban kor- you’ll find. https://www.csoonline.com/article/3249765/what-is-the- látozott a szükségessége, a polgárjogok alkotmányos dark-web-how-to-access-it-and-what-youll-find.html (2020.03.28.) 103109  Chertoff, Michael: A public policy perspective of the Dark Web, Jour- 106  Paliy, George: What Is The Dark Web ? https://stopad.io/blog/what- is-the-dark-web-and-how-it-is-different-from-deep-web (2020.03.28.) nal of Cyber Policy, 2017. Vol. 2 No. 1. 36–37. o. 107  Weimann, Gabriel: Going Darker? The Challenge Of Dark Net Terrorism. Wilson Center, Washington, DC 2018. 9. o. 108  Rubasundram, Geetha A.: The Dark Web and Digital Currencies: A Potent Money Laundering and Terrorism Opportunity. International Journal of Recent Technology and Engineering (IJRTE), 2019. Vol 7. No. 5. 481. o.

Büntetőjogi Szemle   2020/1. szám és jogi védelme miatt. Ellenben fontos nem alulrepre- biztonsági réseket terrorcselekmények elkövetésére, zentálni annak a mértékét, hogy az internet techno- ezért a járvány idején (is) rendkívül komolyan kell lógiájának gyors fejlődése mennyire meghaladta a vennünk a terroristák jelentette fenyegetést, és nyo- jogrendszer azon képességét, hogy képes legyen ke- mon kell követni a kommunikációjukat minden létező zelni a polgárok alapvető jogainak új kihívásait. A fen- általuk használt platformon a jövőbeli terrorcselek- tiek alapján valószínűtlen az a gondolat, hogy a Tor mények megakadályozása érdekében. nettó haszonnal jár a liberális demokratikus országok társadalmában. Az nagy valószínűséggel több kárt Irodalomjegyzék okoz, mint hasznot.110 A dark web használata a szabad országokban nem illegális, és Moore és Rid szerint va- • Adewopo, Victor – Gonen, Bilal – Varlioglu, Said – lószínűleg nem is kell, hogy az legyen, de ezek a széles Ozer, Murat: Plunge into the Underworld: A Survey körben abuzált platformok éles kontrasztban a széle- on Emergence of Darknet. 6th Annual Conference sebb nyilvános kulcsú infrastruktúrával (Public Key on Computational Science & Computational Infrastructure) szabad prédák, és azoknak is kell len- Intelligence (CSCI’19), Las Vegas 2019. 5. o. niük a legagresszívebb hírszerző és bűnüldöző tech- nikákkal szemben, ahogy a beható akadémiai kutatás- • Aldridge, Judith – Decary-Hetu, David: Not an ‘eBay nak is. Moore és Rid szerint az ilyen tisztán elbarikádolt, for Drugs’: The Cryptomarket ‘Silk Road’ as a szabad-tűz zóna még hasznos is lehet az állam számára, Paradigm Shifting Criminal Innovation. SSRN mert a rossz reputáció a rossz biztonsághoz vezet, és Electronic Journal, 2014. 20. o. a Tor „csúnya” példája a tech vitáknak komoly részét kell képeznie. A dark wet kérdésével nem konfrontá- • Barratt, Monica – Aldridge, Judith – Maddox, Alexia: lódni szimplán felelőtlenség lenne.111 The SAGE Encyclopedia of the Internet – Dark Web. SAGE Publications, Ltd., Thousand Oaks 2018. 3–4. o. Összegzés • Bartkó Róbert: A terrorizmus elleni küzdelem kri­ Egyetértek Nagy Zoltán gondolataival: „Az új kocká- min­ álpolitikai kérdései. UNIVERSITAS-GYŐR Non- zatokat, akárcsak más számítástechnikai környezet- profit Kft., Győr 2011. 68. o. ben felmerülő kockázatot, az internet árnyoldalait meg kell ismertetni a képzési formáknak megfelelő • Bergman, Michael K.: The Deep Web: Surfacing szinten, mélységben, középiskoláktól az egyetemi ok- Hidden Value. The Journal of Electronic Publishing, tatáson át a jogalkotók a jogalkalmazók képzéséig. Je- 2001. Vol. 7 No. 1. lenleg e körben bőven lenne tennivaló.”112 A titkos- szolgálati eszközök alkalmazására kiváló platformot • Berki Gábor: A kibertér, annak veszélyei és a kiber­ jelentenek a dark web színterei. Véleményem szerint védelem jelenlegi helyzete Magyarországon. Nem- fontos a dark weben folyó kriminalitás, az illegális pi- zetbiztonsági Szemle, 2018. 3. sz. 8. o. acok, a pedofil oldalak, a terrorista oldalak és egyéb bűnözői elemek bűnüldöző szervek általi nyomon kö- • Bodo, Lorand – Speckhard, Anne: Identif ying vetése, felügyelete, tanulmányozása, fedett ügynökök, Nefarious Telegram Users without the Help of Te- szakértők alkalmazása. A felbukkanó illegális piacokat legram Itself: Testing Solutions for Intelligence and és pedofil oldalakat el kell távolítani. A terrorizmus Security Professionals in Fighting ISIS in the elleni harc, a terrorcselekmények megelőzése és ter- Encrypted Social Media Space. International Center rorizmus finanszírás elleni küzdelem szempontjából for the Study of Violent Extremism, London 2017. 2. o. különösen fontosnak tartom a terroristák dark webes aktivitásának nyomon követését. Úgy vélem, a terro- • Buxton, J. – Bingham, T.: The rise and challenge of rista fenyegetés szempontjából hatalmas kockázatot dark net drug markets. Policy Brief, 2015. Vol. 7. 3. o. jelent a COVID-19-pandémia. A terroristák kihasznál- hatják a világszinten megváltozott helyzetet, az állami • Chertoff, Michael: A public policy perspective of the szervek leterheltéségét és az esetleges ebből adódó Dark Web, Journal of Cyber Policy, 2017. Vol. 2 No. 1. 36–37. o. 104 110  Jardine, Eric: The Dark Web Dilemma: Tor, Anonymity and Online Policing. Centre for International Governance Innovation, London 2015. 7. o. • Cimpanu, Catalin: Another dark web marketplace bi- tes the dust --Wall Street Market https://www.zdnet. 111  Moore–Rid: i.m. 32-33. o. com/article/another-dark-web-marketplace-bites- 112  Nagy Zoltán András: A kiber-háború új dimenzió – a veszélyeztett ál- the-dust-wall-street-market/ (2020.03.28.) lambiztonság (Stuxnet, DuQu, Flame – a Police malware). In: Gaál Gyula – Hautzinger Zoltán (szerk.): Pécsi Határőr Tudományos Közlemények XIII: • Cox, James: Canada and the Five Eyes Intelligence TANULMÁNYOK „A BIZTONSÁG RENDÉSZETTUDOMÁNYI DI- Community. Canadian Defence and Foreign Affairs MENZIÓI – VÁLTOZÁSOK ÉS HATÁSOK” CÍMŰ TUDOMÁNYOS Institute, Calgary 2012. 4. o. KONFERENCIÁRÓL. Pécsi Határőr Tudományos Közlemények XIII. Ma- gyar Hadtudományi Társaság Határőr Szakosztály Pécsi Szakcsoport, Pécs • Cox, Joseph: 7 Ways the Cops Will Bust You on the 2012. 232. o. Dark Web • ht tps://w w w.vice.com /en _us/a r t icle/v v73pj/7- way s - t he - cop s -w i l l - bu st-you - on - t he - d a rk-web (2020.03.28.) • Cuthbertson, Anthony: Facebook Hack: People’s Accounts Appear For Sale On Dark Web. https:// w w w.i ndependent .co.u k / l i fe - st yle/gadget s - a nd - t ec h /ne w s/fa ceb o ok- h a c k- d at a - d a rk-web - log i n -

d e t a i l s - c o s t- d r e a m - m a r ke t- a 85 6 4 671. ht m l • Greenberg, Andy: Feds Dismantled the Dark-Web Büntetőjogi Szemle  2  020/1. szám (2020.03.28.) Drug Trade—but It’s Already Rebuilding • Devecsai János: Kábítószerek és bérgyilkosok a net- 105 ről https://www.digitalhungary.hu/konferenciak/ • ht tps://w w w.w i red .com /stor y/da rk-web - dr ug- evolution/Kabitoszerek-es-bergyilkosok-a-netrol/ takedowns-deepdotweb-rebound/ (2020.03.28.) 5056/ • Guccione, Darren: What is the dark web? How to • Dilipraj, E.: Terror In The Deep And Dark Web. Air access it and what you’ll find. Power Journal, 2014. Vol. 9. No. 3. 126. o. • ht tps://w w w.c s oon l i ne.com /a r t ic le/3249765/ • Dobák Imre: OSINT – Gondolatok a kérdéskörhöz. what-is-the-dark-web-how-to-access-it-and-what- youll-find.html (2020.03.28.) Nemzetbiztonsági Szemle, 2019. 7. évf. 2. sz. 83–93. o. • Europol’s 2019 EU Terrorism Situation and Trend • Gyaraki Réka: A kiberbűncselekmények megjele- nése és helyzete napjainkban. In: Mezei Kitti Report (TE-SAT) 17. o. (szerk.): A bűnügyi tudományok és az informatika. • Europol The Internet Organised Crime Threat Pécsi Tudományegyetem Állam- és Jogtudományi Kar, MTA Társadalomtudományi Kutatóközpont, Assesment 2019. Europol, Hága, 2019. 44. o. Budapest–Pécs 2019. 83. o. • https://www.europol.europa.eu/activities-services/ • Haig Zsolt: Információs műveletek a kibertérben. main-reports/internet-organised-crime-threat- Dialóg Campus Kiadó, Budapest 2018. 301–302. o. assessment-iocta-2019 (2020.03.28.) • Fanusie, Yaya: Hamas Military Wing Crowdfunding • Hardy, Robert Augustus – Norgaard, Julia R.: Repu­ Bitcoin tation in the Internet black market: an empirical and • https://w w w.forbes.com/sites/yayafanusie/ theoretical analysis of the Deep Web. Journal of 2019/02/04/hamas-military-wing-crowdfunding- Institutional Economics, 2016. Vol. 12. No. 3. 516. o. bitcoin/#306575c34d7f (2019. 12. 30.) (2020.03.28.) • Felszámolták a darknet második legnagyobb portál- • Harper, Ivy: Dark Web Red Rooms: Urban Legend or ját Worst Content on the Deep Web? • ht tps://w w w.dig it a l hunga r y.hu/e - kereskedelem / Felszamoltak-a-darknet-masodik-legnagyobb- • https://darkwebjournal.com/dark-web-red-rooms/ portaljat/8513/ (2020.03.28.) (2020.03.28.) • Finklea, Kristin: Dark Web. Congressional Research Service, Washington DC, 2017. 1. o. • https://www.nyest.hu/hirek/aki-megfujja-a-sipot • https://www.fas.org/sgp/crs/misc/R44101.pdf (2020.03.28.) (2020.03.28.) • Finklea, Kristin: Law Enforcement Using and Dis­ • https://tika.apache.org/ (2020.03.28.) closi­ng Technology Vulnerabilities. Congressional • https://www.vpnmentor.com/blog/tor-browser- Research Service, Washington DC, 2017. 3. o. https:// fas.org/sgp/crs/misc/R44827.pdf (2020.03.28.) work-relate-using-vpn/ (2020.03.28.) • Finszter Géza: Rendészettan. Dialóg Campus Kiadó, • https://w w w.vpnszer ver.hu/mire -jo -a-vpn / Budapest 2018. 78. o • Gál István László: A XXI. század új bűncselekmény- (2020.03.28.) típusa: a terrorizmus finanszírozása. Rendészeti • Internet Live Stats https://www.internetlivestats. Szemle: Az Igazságügyi És Rendészeti Minisztérium Szakmai, Tudományos Folyóirata 2009. 57. évf. 6. sz com./total-number-of-websites/ (2020.03.28.) 61–90. • Jardine, Eric: The Dark Web Dilemma: Tor, Anonymity • Gál István László: A pénz- és bélyegforgalom bizton- sága elleni bűncselekmények. In: Polt Péter (szerk.): and Online Policing. Centre for International Új Btk. kommentár: 7. kötet, Különös rész. Nemzeti Governance Innovation, London 2015. 7. o. Közszolgálati és Tankönyvkiadó Zrt., Budapest 2013. • Johnson, Bridget: ISIS: Cities Distracted by 193–224. o. Coronavirus Should be Hit with Attacks Like Paris, • Gál István László: Új biztonságpolitikai kihívás a London, Brussels XXI. században: a terrorizmus finanszírozása. Szak- • ht tps://w w w.h stoday.us/subjec t- mat ter- a rea s/ mai Szemle: A Katonai Nemzetbiztonsági Szolgálat counterterrorism/isis-cities-distracted-by-coronavirus- kiadványa, 2012. 1. sz. 15. o. • Gál István László: Some thoughts about money should-be-hit-with-attacks-like-paris-london- laundering (Fenyves, Csaba – Herke Csongor – Mé- brussels/ (2020.03.28.) száros Bence (szerk.) Bizonyítékok: tiszteletkötet • Katz, Rita: Tales of Crypto-Currency: Bitcoin Jihad Tremmel Flórián Egyetemi Tanár 65. Születésnap- in Syria and Beyond jára Pécs, 2006 167–173. o. • https://www.thedailybeast.com/the-bitcoin-jihad- • Gehl, Robert: Illuminating the ‘dark web’. https:// in-syria-and-beyond-tales-of-crypto-currency theconversation.com/illuminating-the-dark-web- (2020.03.28.) 105542 (2020.03.28.) • Kehoe, Shawn R.: The Digital Alleyway: Why the Dark Web Cannot Be Ignored • https://www.policechiefmagazine.org/the-digital- alleyway/ (2020.03.28.) • Kerr, Dara: Silk Road founder loses appeal challenging life sentence. https://www.cnet.com/ news/silk-road-founder-loses-appeal-challenging- life-sentence/ (2020.03.28.) • Kiberbűnözés a dark weben – Milyen szolgáltatások kaphatók az internet sötét oldalán és mennyit kell

Büntetőjogi Szemle   2020/1. szám fizetni értük? https://www.eset.com/hu/hirek/ • Paliy, George: What Is The Dark Web ? https:// kiberbunozes-a-darkweben/ (2020.03.28.) stopad.io/blog/what-is-the-dark-web-and-how-it- 106 • Kiberbűnözés és a virtuális tér veszélyei – interjú is-different-from-deep-web (2020.03.28.) az Internet Világnapja alkalmából • ht t p s: // bi r o s a g . hu / h i r e k / k a t e gor i a /m a g a z i n / • Palmer, Danny: VPN use surges as coronavirus kiberbunozes-es-virtualis-ter-veszelyei-interju-az- outbreak prompts huge rise in remote working internet-vilagnapja (2020.03.28.) ht tps://w w w.zdnet.com /ar ticle/vpn-use - surges - • Lacson, Wesley – Jones, Beata: The 21st Century DarkNet Market: Lessons from the Fall of Silk Road. as-coronavirus-outbreak-prompts-huge-rise-in- International Journal of Cyber Criminology, 2016. remote-working/ (2020.03.28.) Vol. 10. No. 1. 40. o. • Pasca, Viorel – Orza, Daniela Simona: Terrorism: • Lund, Brady – Beckstrom, Matthew: Casting Light on between the need for funding and obtaining the Dark Web: A Guide for Safe Exploration. funding sources. In: Journal Of Eastern-European Rowman & Littlefield Publishers, London 2019. 41.o. Criminal Law, 2019. No. 1. 227. o. • Malik, Nikita: Terror in The Dark: How Terrorists • Patrick Tucker: „If You Do This, the NSA Will Spy on use Encryption, the Darknet and Cryptocurrencies. You”, Defense One, July 7, 2014 https://www. The Henry Jackson Society. London 2018. iv. o. defenseone.com/technology/2014/07/if-you-do-nsa- • Martinez, Fidel – Wile, Rob: Silk Road 2.0 hits dead will-spy-you/88054/ (2020.03.28.) end with FBI. busthttps://splinternews.com/silk- • Rathod, Digvijaysinh: Darknet Forensics. Internatio- road-2-0-hits-dead-end-with-fbi-bust-1793842852 nal Journal of Emerging Trends & Technology in (2020.03.28.) Computer Science (IJETTCS), 2017. Vol. 6. No. 4. 78. o. • Mattmann, Christian: Searching deep and dark: Build­ • Razali, Nuruddin Bin – Suradi, Nur Razia binti Mohd: ing a Google for the less visible parts of the web A Nest for Cyber Criminals:The Dark Web. IEEE • https://theconversation.com/searching-deep-and- 2019. 2.o. dark-building-a-google-for-the-less-visible-parts- • ht tps://w w w.academ ia .edu /40783401/A _ nest _ of-the-web-58472 (2020.03.28.) for_cyber_criminals_-the_dark_web (2020.03.28.) • McGuire, Michael: Into The Web of Profit: Under­ • Rubasundram, Geetha A.: The Dark Web and Digital standing the Growth of the Cybercrime Economy. Currencies: A Potent Money Laundering and Bromium, Inc., Cupertino 2018. 15–16 .o. Terrorism Opportunity. International Journal of • Mirea, Mihnea – Wang, Victoria  – Jung, Jeyong: The Recent Technology and Engineering (IJRTE), 2019. not so dark side of the darknet: a qualitative study. Vol 7. No. 5. 481.o Security Journal , 2019. Vol. 32. 107. o. • Saleh, Saad – Qadir, Junaid – Ilyas, Muhammad U. • Moore, Daniel –Rid, Thomas: Cryptopolitik and the Shedding Light on the Dark Corners of the Internet: Darknet. Survival:  Global Politics and Strategy, A Survey of Tor Research. Journal of Network and 2016. Vol. 58. No. 1. 24. o. Computer Applications, 2018. Vol. 114. 1. o. • Nagy Zoltán András: A joghatóság problémája a • Schäfer, Matthias – Strohmeier, Martin –Liechti, Marc kiberbűncselekmények nyomozásában. In: Homoki- – Fuchs, Markus – Engel, Markus – Lenders, Vincent: Nagy Mária – Karsai Krisztina – Fantoly Zsanett – BlackWidow: Monitoring the Dark Web for Cyber Juhász Zsuzsanna – Szomora Zsolt – Gál Andor Security Information. In: T. Minárik – S. Alatalu – S. (szerk.): Ünnepi Kötet Dr. Nagy Ferenc Egyetemi Biondi – M. Signoretti – I. Tolga – G. Visky (szerk.): Tanár 70. Születésnapjára. Szegedi Tudományegye- 2019 11th International Conference on Cyber tem Állam- és Jogtudományi Kar, Szeged 2018. 755. o. Conflict: Silent Battle. NATO CCD COE Publications, • Nagy Zoltán András: A kiber-háború új dimenzió – a Tallinn 2019. 3. o. veszélyeztett állambiztonság (Stuxnet, DuQu, Flame • Sui, Daniel – Caverlee, James – Rudesill, Dakota: The – a Police malware). In: Gaál Gyula – Hautzinger Deep Web and the Darknet: A Look Inside the Zoltán (szerk.): Pécsi Határőr Tudományos Közlemé- Internet’s Massive Black Box. Woodrow Wilson In- nyek XIII: TANULMÁNYOK „A BIZTONSÁG REN- ternational Center for Scholars, Washington, DC DÉSZETTUDOMÁNYI DIMENZIÓI – VÁLTOZÁSOK 2015. 4. o. https://papers.ssrn.com/sol3/papers. ÉS HATÁSOK” CÍMŰ TUDOMÁNYOS KONFEREN- cfm?abstract_id=2676615 (2020.03.28.) CIÁRÓL. Pécsi Határőr Tudományos Közlemények • Symanovich, Steve: How to safely access the deep and XIII. Magyar Hadtudományi Társaság Határőr Szak- dark webs osztály Pécsi Szakcsoport, Pécs 2012. 221. o. • https://us.norton.com/internetsecurity-how-to- • Newman, Lily Hay: How a Bitcoin Trail Led to a how-can-i-access-the-deep-web.html (2020.03.28.) Massive Dark Web Child-Porn Site Takedown • Szász Antónia: A kiberbűnözés társadalmi kontex- https://www.wired.com/story/dark-web-welcome- tusa. In: Kovács Janka – Kökényessy Zsófia – Lászlófi to-video-takedown-bitcoin/ (2020.03.28.) Viola (szerk.): A normán innen és túl. ELTE BTK Tör- • Nyeste Péter – Szendrei Ferenc: Nyílt forrású infor- téneti Kollégium, Budapest 2017. 105. o. mációszerzés a bűnüldözésben. Nemzetbiztonsági • Tor And The Deep Web: Everything You Secretly Szemle, 2019. 7. évf. 2. sz. 66. o. Wanted To Know • ht tps://w w w.whoishosti ng t h is.com / blog /2017/ 03/07/tor-deep-web/ (2020.03.28.)

• Tóth Dávid: A virtuális pénzekkel kapcsolatos vis�- • Vogt, Sabine: Das Darknet – Rauschgift, Waffen, Büntetőjogi Szemle  2  020/1. szám szaélések. Rendészet-Tudomány-Aktualitások: A ren- Falschgeld, Ausweise – das digitale „Kaufhaus“ der dészettudomány a fiatal kutatók szemével, Szerkesz- Kriminellen? Die Kriminalpolizei, 2017. No. 2. 4. o. tette: Baráth Noémi Emőke – Mezei József, Dokto- randuszok Országos Szövetsége, Rendészettudomá- • Vogt, Sophia Dastagir: The Digital Underworld: nyi Osztálya Budapest 2019. 242–250. o. Combating Crime on the Dark Web in the Modern Era. Santa Clara Journal of International Law, 2017. • Tóth, Dávid: Credit card fraud with a comparative Vol. 15. No. 1. 114–115. o. law approach. In: International Scientific Conference „Towards a Better Future: Democracy, EU Integration • Weimann, Gabriel: Going Darker? The Challenge Of and Criminal Justice”, Conference Proceedings, Dark Net Terrorism. Wilson Center, Washington, Volume I, Faculty of Law – Kicevo, University “St. DC 2018. 8. o. Kliment Ohridski” – Bitola, Bitola 2019. 232. o. • Weimann, Gabriel: Terrorist Migration to the Dark • U.S. Attorney’s Office: Operator of Silk Road 2.0 Web. Perspectives on Terrorism, 2016. Vol. 10 No. Website Charged in Manhattan Federal Court. 3. 40-41. o. https://ww w.f bi.gov/contact-us/field-offices/ • What is the Deep Web? The Definitive Guide [2020] new york /news/press -relea ses/operator- of- si l k- • https://www.thedarkweblinks.com/what-is-the- road-2.0-website-charged-in-manhattan-federal- deep-web/ (2020.03.28.) court (2020.03.28.) • Zetter, Kim: Use privacy services? The NSA is • Valahovits Szilvia Éva: Magyar találmány: cenzúráz- hatatlan internet probably tracking you • http://valasz.hu/techvilag/egy-magyar-fiatalember- • ht tps://w w w.wi red.co.u k /a r ticle/nsa - t a rgeti ng- feltalalta-a-cenzurazhatatlan-internetet-123507 (2020.03.28.) tor-users (2020.03.28.) 107

mind a Kúria és az Alkot- mánybíróság gyakorlata megfogalmazott már. Az Simon Alexa* így kialakult helyzetet a ha- tályon kívül helyezés szabá- lyainak módosulása, főként a hatályon kívül helyező végzés elleni fellebbezés le- A bírói meggyőződés hetőségének bevezetése szerepének alakulása a kissé megbolygatja. Kiha- tással bír az indokolási kö- telezettségre, sőt közvetve a bírói meggyőződést, a bí- Büntetőjogi Szemle   2020/1. szám hatályon kívül helyezés rák számon­kérhetőségét, megváltozott szabályainak de akár függetlenségét is érintheti. Ugyanis az eljá- rási kódex változásai fényé- ben, az indokolási kötele- fényében zettség szerepe, elmulasz- tásának következményei és a kapcsolódó szabályok je- lentős hatást gyakorolhat- nak az igazságszolgáltatás működésének egészére, il- 1. letve annak társadalmi megítélésére. Bevezető gondolatok 2. A hatályon kívül helyezést „A bíró jogtudatának igen fontos eleme […] a szemé- érintő változások lyes, mindenki mástól független döntési kötelezettség mellett az indokolási kötelezettség tudata is.”1 Egy bíró független, de nem ítélhet önkényesen. Kétségkívül saját belső meggyőződése vezeti, ugyanakkor bizonyos mértékben felelősséggel tartozik az általa meghozott Jelen írásban a bírói meggyőződés szerepére és annak döntésért. Magát az ítéletet is egy olyan komplex je- változására helyezem a hangsúlyt, ám ennek feltérké- lenségként definiálhatjuk, mely az objektív következ- pezéséhez elengedhetetlen a hatályon kívül helyezés tetések és a szubjektív mérlegelés elegyéből áll össze.2 szabályait érintő, közelmúltban végbement változások A döntés egy olyan megismerési folyamat végterméke, érintése. Már a 2017. évi büntetőeljárási kódex kodi- mely főként – de nem kizárólagosan – a bizonyítást fikációs munkálatainak megkezdése előtt is számos foglalja magában. Az objektivitást a következtetések, vizsgálódás4 fókuszpontjába került a másodfokú bíró- a tények képviselik, míg az értékelés szabadsága adja ságok hatályon kívül helyezési gyakorlata és annak meg a szubjektív dimenziót. A döntés folyamatában a anomáliái. Többek között a Kúria Büntető Kollégiu- tudatosságon túl a bíró lelkivilága és személyisége is mának Joggyakorlat- elemző csoportja is elemzés alá szerephez jut. Ezáltal a bírói megismerés meghaladja vonta ezen, a gyakorlatban is nehézségeket produkáló a formális logika szabta kereteket és azon túllépve, a kérdéskör fontosabb pontjait és 2012-ben elkészítette lelki, valamint társadalmi tényezők bevonásával egy összefoglaló véleményét.5 Ezen és más javaslatok fi- magasabb szintű folyamattá válik.3 Mindezek kapcsán gyelembevételével, az új kódex hatálybalépésével vál- fontos korlátot jelent az indokolási kötelezettség, mely- tozás állt be a másodfokú bíróság reformatórius jog- nek tartalmára, illetve teljesítésének mikéntjére vo- körének kiszélesítése jegyében, miszerint különbséget natkozó iránymutatásokat mind az eljárási törvény, tesz a törvény részbeni és teljes megalapozatlanság között, melyekhez eltérő jogkövetkezmény alkalma- zását írja elő. Ezen túl, újdonság a rendes jogorvoslat bevezetése az egyes ügydöntő, érdemi határozatokat 108 * Joghallgató, Debreceni Egyetem Állam- és Jogtudományi Kar. hatályon kívül helyező, másod- és harmadfokú végzé- 1  Nagy Lajos: Ítélet a büntetőperben, Közgazdasági és Jogi Könyvkiadó, Budapest, 1974. 493. o. 4  Vö. Márki Zoltán: A büntetőeljárás törvénye In: Tanulmányok Polt Péter 60. 2  Szucsikné dr. Soltész Ilona Rita: Az ítéleti bizonyossághoz vezető út. In: Kú- születésnapja tiszteletére (szerk. Vókó György), HVG-ORAC Lap- és Könyvkiadó ria Büntető-Közigazgatási-Munkaügyi és Polgári Kollégiumai. Joggyakorlat- Kft., Budapest, 2015. 178–182. o. elemző Csoport. Összefoglaló vélemény: Az ítéleti bizonyosság elméleti és gyakorlati kérdései Melléklet 5  Balla Lajos: Bővítés vag y szűkítés. Gondolatok a kasszációs jogkör jövőjéről. In: 3  Kúria Büntető-Közigazgatási-Munkaügyi és Polgári Kollégiumai. Jog- Úton a bírói meggyőződés felé. A készülő büntetőeljárási törvény kodifikáci- gyakorlat-elemző Csoport. Összefoglaló vélemény: Az ítéleti bizonyosság el- ója., Printart-Press, Debrecen, 2015. 96-97. o. méleti és gyakorlati kérdései. 18. o.

sek ellen. Továbbá, történt módosítás a hatályon kívül a Bp. tartalmazott.14 Azonban konkrét tartalmának Büntetőjogi Szemle  2  020/1. szám helyezési okok rendszerében is.6 Ami az indokolási meghatározása a mai napig meglehetősen nehéz fel- kötelezettséget illeti, önmagában nem alapozza meg adat, ugyanakkor elengedhetetlen ahhoz, hogy az in- a döntés hatályon kívül helyezését, ha az ügydöntő dokolási kötelezettség hiányáról vagy nem megfelelő határozat indokolásának szerkesztése nem felel meg teljesítéséről, mint hatályon kívül helyezési okról ér- a Be. 561. § (3) bekezdésében foglaltaknak.7 Az indo- demi megállapításokat tehessünk. Mivel a Be. megle- kolási kötelezettség megsértése nem az indokolás bár- hetősen nagy vonalakban fogalmazza meg az indoko- mely elemének hiányát, hibáját jelenti, hanem annál lással szemben támasztott követelményeket, az ítélke- szűkebb terjedelmű. Az indokolási kötelezettség – fel- zési gyakorlat egységesítése, formálása érdekében tétlen hatályon kívül helyezést eredményező – meg- maguk a bíróságok – többek között a Kúria és az Al- sértése csak akkor valósulhat meg, ha a megtámadott kotmánybíróság – is közreműködtek a kritériumok határozat indokolása olyan mértékben hiányos, hogy tisztázásában. A Kúria megfogalmazása szerint, tény- nem állapítható meg belőle, mire alapította a bíróság vagy jogkérdéssel összefüggő indokolási kötelezettség a döntését, ezáltal ugyanis az érdemi felülbírálat lehe- kapcsán azt kell vizsgálni, hogy a kifogásolt határozat- tősége hiúsul meg.8 Törvényünk csupán a bűnösség ban nyomon követhető-e a bíróság értékelő tevékeny- megállapítása, a felmentés, az eljárás megszüntetése, sége. Az indokolási kötelezettség megsértése egyrészt a cselekmény jogi minősítése vagy büntetés kiszabása azt jelenti, hogy az indokolásban nem állapítható meg, tekintetében elmulasztott bírói indokoláshoz fűzi a hogy a bíróság mit vett számba, mit értékelt következ- hatályon kívül helyezés következményét.9 tetése, mérlegelése során; másrészt azt, ha másról szól, mint az ítélet rendelkező része. 3. A bírói meggyőződés 4. és az indokolási kötelezettség Hogyan jut szerephez a bíró belső meggyőződése? Hazánkban a Bp. óta a büntetőeljárás bizonyítási rend- „Quod legibus omissum est, non omittetur religione szere vegyes. Ezen koncepcióban is szerephez jut a iudicantis.”15 bírói meggyőződés mint szubjektív elem, mely a bizo- nyítékok szabad mérlegelésének elvében jut kifejező- Valóban igaz lenne az előbbi kijelentés, a döntés egy désre.10 Eme szabadság ellensúlyaként jelenik meg a bizonyos része a bíró lelkiismeretén múlik? Miként a bizonyítási eszközök és a bizonyítás szabályainak tör- bíróság nem közvetlen észlelője a bizonyítandó tény- vényben való deklarálása.11 Hatályos törvényünk maga nek, ténymegállapító tevékenysége szükségszerűen is szól a bírói meggyőződésről: „A bíróság, az ügyész- közvetett, ténybeli következtetésen alapuló megis- ség és a nyomozó hatóság a bizonyítékokat egyenként merő tevékenység.16 Ezáltal a tényállás megállapítása és összességükben szabadon értékeli, a bizonyítás során a bíróság ún. közvetett bizonyítást folytat le, eredményét az így kialakult meggyőződése szerint ál- melyben kiemelt szereppel bír a bírói meggyőződés. lapítja meg.” 12 Láthatjuk tehát, hogy a bizonyítás során A mérlegelési tevékenység során a bíróság és az eljáró a bíró saját meggyőződése is szerepet kap. Természe- bíró egyfajta szabadságot élvez, ugyanakkor az elfo- tesen a bizonyítás törvényességére vonatkozó szabá- gadott bizonyítékok olyan zárt láncolatot kell alkossa- lyok, a logika szabályai és az indokolási kötelezettség nak, mely kizárja, hogy az események az ítéletben keretek közé szorítják a bírót és az ő szabadságát, me- megállapított tényállástól eltérően is alakulhattak.17 lyet a törvény biztosít számára. Összességében tehát A közvetett bizonyítás valójában egyik tényből a má- az ún. indokolt meggyőződés az, amely a hatályos sza- sik tényre való következtetést jelent. Ezen ténybeli bályokban megjelenik elvárásként. A belső meggyő- következtetés eredménye a bizonyítandó tényre vo- ződés önmagában nem elegendő az elítéléshez, hiszen natkozó megállapítás is. A ténybeli következtetést a a bírák törvényben előírt kötelezettsége az általuk bíróság végzi el, akinek kötelessége számot adni arról, meghozott döntés megindokolása.13 Ezen kötelezett- hogy mely tényekből mire vonatkozóan vont le követ- ség tartalmára vonatkozó előírásokat elsőként szintén keztetést.18 Ezen számadási kötelezettsége a döntése indokolásában ölt testet. 6  A büntetőeljárásról szóló 2017. évi XC. törvény indokolása. 14  Halászgyürü – Kitonich (szerk: Márkus Dezső): Mag yar Jogi Lexikon 109 7  Hkf.III.285/2019/5. Hat kötetben, IV. kötet, Budapest, Pallas Irodalmi és Nyomdaipari Részvény- 8  Bfv.II.1898/2017/5. társaság, 1903. 337-339. o. 9  BH 2012.32. 10  Király Tibor: Büntetőeljárási jog, Budapest, Osiris Kiadó, 2003. 21. o. 15 Amiről a törvény nem rendelkezik, arról a bíró lelkiismerete dönt – 11  Farkas Ákos – Róth Erika: A büntetőeljárás, Wolters Kluwer, Budapest, Papinianus D.22,5,13. In: Nótári Tamás: A jognak asztalánál… 1111 jogi regula 2018. 196. o. és szentencia latinul és mag yarul. Magyar Lap- és Könyvkiadó Budapest, 2008, 12  2017. évi XC. törvény 167. § (4) bek. 161. o. 13  Elek Balázs: A bírói megg yőződés és a megalapozott tényállás összefüggései In: Jura 2014/1. szám 41. o. 16  Kúria Bhar.III.1.475/2011/8. sz 17  Legf. Bír. Bf.III.1.929/1998/7. sz. 18  Elek i. m. 46. o.

Büntetőjogi Szemle   2020/1. szám Amennyiben elfogadjuk azt a megközelítést, misze- lemények és meggyőződések legfőbb forrásai érzelmi rint a bizonyítás egyfajta emberi megismerő tevékeny- eredetűek, addig például az ismeret csak az értelem- ség, úgy azt is be kell látnunk, hogy vannak bizonyos ből fakadhat. Tehát a meggyőződés és az ismeret egy- korlátai. Egyes folyamatok létezéséről vagy épp bekö- mástól lényegében különböző fogalmak, hiszen a meg- vetkezéséről nem áll módunkban minden kétséget győződés forrása egy öntudatlan csatlakozás valamely kizáróan megbizonyosodni. Ezen hiányosság elfedése elvhez, míg az ismeret az értelem által magyarázható érdekében, a megismerés adta lehetőségek teljes körű megfigyelés és tapasztalat eredménye. A vélemények kiaknázásával nyert információkat, mint a valószínű- pedig rendszerint nem egyebek, mint képződésben ség legmagasabb fokát valóságként fogadjuk el és az- levő meggyőződések.26 A belső meggyőződés vagy bi- zal egyenértékűvé tesszük.19 Ezen folyamat éppúgy zonyosság nem feltétlenül jelent egyet az objektív, lo- alkalmazható mindennapi életünk mozzanataira, mint gikai bizonyossággal. A logikai bizonyosság inkább ahogy a jogászi munka kapcsán elvégzendő bizonyí- tekinthető egy igaz kijelentés tulajdonságának, mely tásra mint megismerési folyamatra.20 Mindezt össze- független attól, hogy gondoljuk-e vagy nem. A bizo- gezve, azt mondhatjuk, hogy a bírói ténymegállapítás nyosság alapvetően egy logikai fogalom, ugyanakkor igazsága is csak oly mértékű lehet, melyet az emberi a jog területén is használatos, csakúgy, mint fogalom- megismerés feltételei lehetővé tesznek az adott körül- párja, a valószínűség. A jog viszonyrendszerében a bi- mények között, másképp fogalmazva, amelynek „nincs zonyosság és a teljes megalapozottság között egyen- versenyképes alternatívája”.21 lőségjelet tehetünk. Teljes bizonyosságot a jog világá- ban csak törvényes bizonyítással szerezhetünk. Ez Erdei úgy véli, a bíró belső meggyőződése nem más, csak egy megnyilvánulása a bizonyosságnak. Bizonyos- mint az anyagi igazság megállapításának kritériuma. ságként tekinthetünk a belső meggyőződésre is. Belső „A mai kor alapvető igazságmegállapítási módszere a bizonyosság, avagy egyfajta szilárd meggyőződés a tények bizonyítása, amit a bírói mérlegelés és a kiala- dolgok állásáról, egyes tételek igazságáról.27 „Bizonyos- kult belső meggyőződés kritériuma emel az igazság ságnak nevezhető annak a lelki állapota, aki kétkedés erejére.”22 Finszter pedig abból indul ki, hogy a bizo- nélkül hisz. Ez a belső pszichikai bizonyosság lehet nyítás helyessége és a törvényesen lefolytatott eljárás enyhe szkepszissel vegyített tudás, erkölcsi bátorság- közé egyáltalán nem tehető egyenlőségjel, sőt egyfajta gal vallott meggyőződés vagy fanatikus hit.”28 ellentmondás mutatkozik e tekintetben. Ezen ellent- mondás lehetséges feloldójaként tekint a belső meg- Ezt a bírói döntéshozatalra alkalmazva az alábbiak győződésre. Annak érdekében, hogy e feladat betöl- szerint fogalmazhatjuk meg: „Az ítéleti döntések ki- tésére alkalmas legyen a belső meggyőződés, három alakítása során a bírónak mind személyében, mind kritériumnak kell megfelelnie. Először is, szükség van pedig a tanács tagjaként elsősorban önmagát kell meg- szervezeti garanciákra, melyek a megszülető döntés győznie arról, hogy észszerű meggyőződése alapján szuverenitását biztosítják. Másodszor pedig a szakmai kialakított döntései indokoltan törvényesek, megala- felkészültség „kivételesen magas”23 fokát mint elvárást pozottak és igazságosak. El kell oszlatnia minden belső fogalmazza meg a bírákkal szemben. Végezetül a szer- aggályát, kétkedését és csak ezek után hozhatja nyil- vezeti kultúrával szemben fogalmaz meg elvárásokat, vánosságra döntéseit.”29 Ugyanakkor nem feledkezhe- melyek szerint annak alkalmasnak kell lennie az eset- tünk meg arról, hogy az emberi tudás, főként e vonat- leges hibák feltárására és a felelősség viselésére. Mind- kozásban csak a valószínűség szintjét érheti el bizo- ezt annak érdekében, hogy a belső meggyőződés ne nyosan. A matematikai módszerektől eltérően itt he- degradálódhasson „garanciából üres hivatali formá- lyet kap a logikai, érzéki és jogi következtetés is. A vá”.24 logika szerinti maximális valószínűség lesz az, melyet a bizonyítás során elfogadunk, mint bizonyos, és így 4.1. A bírói meggyőződés természetéről bizonyított tényt. Avagy a számszerű valószínűség a gyakorlatban bizonyossággá alakul át. A relatív igaz- Eljárási törvényünk maga is a „meggyőződés” szót ságon át vezet az út az emberi gondolkodás számára használja.25 Ezzel némiképp teret engedve egy szub- az abszolút igazság felé.30 jektív mércének. A meggyőződés egyfajta belső cse- lekvés, amely a hittel rokon, és összességében, vita Ám ha a meggyőződés egy az emberi gondolkodás nélkül fogadtat el egy állítást vagy egy tant. Míg a vé- sajátosságain alapuló állapot, akkor a meggyőződés kialakulása a személyi kompetenciáktól is függ? Avagy 110 19  Hellwig 1914. 86. o hivatkozza: Nagy Lajos i. m. a meggyőződésünk mennyiben áll saját befolyásunk 20 Vö. Finszter Géza: A büntetés igénye – hatalom, tudás nélkül? In: alatt? A meggyőződés feletti befolyásgyakorlás ötlete Dolgozatok Erdei Tanár Úrnak (szerk. Holé – Kabódi – Mohácsi), ELTE ÁJK, Budapest, 2009. 60–98. o. 26  Lengyel Zsuzsanna: Szociálpszichológia, Budapest, Osiris Kiadó. https:// 21  Varga Csaba: A bírói ténymegállapítási folyamat természete, Budapest, Aka- www.tankonyvtar.hu/hu/tartalom/tkt/szocialpszichologia/ch05s03.html démiai Kiadó, 2001. 139. o. (2019.08.22.) 22  Erdei Árpád: Mi az igazság? In: A büntetőítélet igazságtartalma (szerk. Erdei Árpád), Magyar Közlöny Lap- és Könyvkiadó, Budapest, 2010. 19. o. 27  Király Tibor: Büntetőítélet a jog határán. Tanulmány a perbeli igazságról és va- 23  Finszter i. m. 73. o. lószínűségről, Közgazdasági és Jogi Könyvkiadó, Budapest, 1972. 253–256. o. 24  Finszter i. m. 74. o. 25  Be. 167. § (4) bek. 28  Uo. 256. o. 29  Nagy Lajos: Ítélet a büntetőperben, Közgazdasági és Jogi Könyvkiadó, Bu- dapest, 1974. 492–493. o. 30  Király (1972) i. m. 256–261. o.

egyáltalán nem lehetetlen elképzelés. Meggyőződése- hatályon kívül helyezéssel azonban legtöbbször szük- Büntetőjogi Szemle  2  020/1. szám ink a mindennapokban is számtalan alkalommal vál- ségszerűen együtt jár az eljárás ismételt lefolytatásá- hatnak bírálat tárgyává, nincs ez másként a bírói dön- nak kötelezettsége, mely – ha a hatályon kívül helye- téshozatal során sem. Bírálat érhet azért mert meg- zés valóban elkerülhető lett volna – indokolatlanul győződésünk, hogy földönkívüliek léteznek vagy épp hosszabbítja meg a büntetőeljárás tartamát.35 mert hiszünk a feng shui tanaiban. Meggyőződéseink elsősorban azok forrásainak milyensége vagy helyte- A hatályon kívül helyező végzés elleni fellebbezés lenített tartalma miatt válnak bírálat tárgyává. A bírói elbírálásakor azt szükséges megítélni, hogy az érdemi döntéshozatal kapcsán ez leginkább az evidencia vagy határozathozatal feltételeinek hiányáról – és ezért a kellő bizonyíték hiányára alapított döntések, így a rész- hatályon kívül helyezésről – a másodfokú bíróság he- lehajlás vádja képében érhető tetten. Amennyiben lyesen vagy indokolatlanul rendelkezett-e. Éppen ezért helytelenítünk egy meggyőződést, azonnal morális a hatályon kívül helyező végzés elleni fellebbezés el- kifogások után kutatunk. A vélemények megoszlanak bírálása valójában nem ügy-, nem irat-, hanem túlnyo- a meggyőződéseink felülvizsgálhatósága, befolyásol- mórészt határozatvizsgálat.36Az eldöntendő kérdés hatósága kérdéskörében, de egy biztos, az erre irá- nem az, hogy a hatályon kívül helyezett ítélet helyes, nyuló kísérleteink nem mindig sikeresek. Az új bizo- avagy megalapozott-e, hanem az, hogy a hatályon kí- nyítékok gyűjtése vagy a már meglévők felülvizsgálata vül helyező döntés maga alapos-e.37 Ez azonban nem és súlyozása, illetve a reflektálás a normatív meggyő- jelenti azt, hogy a hatályon kívül helyező végzéssel ződéseinkre nem mindig bizonyulnak elégségesnek. szemben benyújtott fellebbezés elbírálásakor a bíró- Ugyanakkor kijelenthető, hogy addig, amíg meggyő- ság sosem érinti például a minősítés kérdését, mely ződéseink érzékenyek az evidenciákra, képesek va- vitathatatlanul átlépi a határozatvizsgálat kereteit. A gyunk befolyást gyakorolni felettük, de önmagában Debreceni Ítélőtábla egy okirat-hamisítással kapcso- az erre irányuló akarat nem elégséges. A meggyőző- latos ügyében, maga is kifejtette álláspontját az adott dések kialakulásához szükséges, hogy annak tartalmát cselekmény minősítésével kapcsolatosan. Az említett tőlünk független – vagy annak tűnő – tények megerő- ügyben a hatályon kívül helyezés oka az volt, hogy a sítsék.31 tárgyalást olyan személy távollétében tartották meg, akinek részvétele a törvény értelmében kötelező lett 5. A z új jogintézmény és volna. Az ügyész olyan bűncselekmény miatt emelt annak hozadéka vádat, mely a védő eljárását önmagában is kötelezővé tette. Így a helytelen minősítés nem érintette a hatá- Korábbi eljárási törvényünk a hatályon kívül helyező lyon kívül helyezés okát, ennek ellenére az eljáró bí- döntéssel szemben rendes jogorvoslatot nem enge- róság mégis útmutatást adott a minősítés kérdésé- dett, kizárólag a legfőbb ügyésznek állt módjában jog- ben.38 orvoslattal32 élni. Melynek elbírálása során a Kúria csupán a törvénysértés megállapítására szorítkozha- Hatályos perjogi szabályaink egy megfontoltabb tott. Mára ez megváltozott, hisz a 2017. évi Be. egyik döntéshozatali mechanizmusra sarkallhatják a jogal- újdonsága a hatályon kívül helyező végzés elleni köz- kalmazókat. Már önmagában az indokolási kötelezett- vetlen jogorvoslat lehetőségének bevezetése.33 Ezen ség léte is egyfajta „fegyelmi forma”, a döntéshozó fi- jogintézmény léte az ítéletek szükségtelen hatályon gyelmét a releváns kérdésekre koncentrálja. A tudat, kívül helyezésének visszaszorítását célozza. Továbbá hogy döntésének indokát kell adnia, óvatosságra, ala- elősegíti az eljárások észszerű időn belül történő le- posságra és racionalitásra kötelez.39 Ezen felvetést csak folytatását, ezzel elősegítve a tisztességes eljárás elvé- tovább erősíti azon változás, mely lehetővé teszi a má- nek érvényesülését.34 A jogintézmény bevezetését in- sodfokú bíróság számára a bűnösség kérdésében való dokolta azon jogalkalmazói gyakorlat is, mely szerint eltérő döntést, akár a vádlott terhére is. Erre termé- a másodfokú bíróságok olyan esetben is a hatályon szetesen csak az ügyiratok tartalma, ténybeli követ- kívül helyezés mellett döntöttek, amikor a törvény keztetés vagy az ügyészség által indítványozott bizo- adta lehetőségeket kihasználva az ügy érdemi elbírá- nyítás alapján az elsőfokú bíróság által megállapított lására is sor kerülhetett volna. Legtöbbször a döntés tényállástól eltérő tényállás megállapításával van hátterében a kifogásolt döntés hiányosságainak ki- módja a másodfokú bíróságnak.40 küszöböléséhez szükséges – esetenként nagyobb ter- jedelmű – bizonyítás felvételének elkerülése állt. A Ugyanakkor a másodfokú bíróság – főszabály sze- rint – határozatát az elsőfokú bíróság által megállapí- 31  Réz Anna: Befolyásoljuk a megg yőződéseinket? In: Mag yar filozófiai szemle 56. tott tényállásra alapozza.41 A tényálláshoz kötöttség évfolyam 3.sz. 54–59. o. mögött részben a szabad bizonyítási rendszer elveinek érvényre juttatása áll. Ezáltal a törvény mintegy „védi” 32  Értsd: jogorvoslat a törvényesség érdekében. 33  Be. 626. – 631. § 35  A büntetőeljárásról szóló 2017. évi XC. törvény indokolása. 111 34  Polt Péter et al: Kommentár a büntetőeljárási törvényhez, 2. kötet Wolters 36  Kúria Bhar. III. 1.436/2018/8. sz. végzése. Kluwer Hungary, Budapest, 2018 1291. o. 37  Hkf.II.278/2019/5. 38  Hkf.II.722/2018/2. sz. 39  Elliott, Mark: Has the Common Law Duty to Give Reasons Come of Age Yet?, University of Cambridge Faculty of Law Research Paper No. 7/2012. 62. o. 40  Be. 593. § (1) bekezdés c) pont. 41  Be. 591. §

Büntetőjogi Szemle   2020/1. szám a bírói meggyőződést. Természetesen ez a védelem jog eszközével, de közvetett módon hatást gyakorol- nem határtalan. A tényállás módosításának lehetősége hatnak rá a megváltozott szabályok. A hatályon kívül ugyan korlátozott, de megalapozatlan tényállás esetén helyező végzések elleni fellebbezési jog megengedése adott.42 A kiegészítés, helyesbítés útján azonban csak pedig a bírói meggyőződésre, a bírák ítélkező tevé- a már meglévő tényállásba illeszkedő ténymegállapí- kenységének függetlenségére negatív hatást gyako- tás történhet, attól eltérő nem. Ebből következően, rolhatnak.45 Egyes eljárásjogi jogintézmények kapcsán abban az esetben, ha a tényállás megalapozatlansága a jogirodalmi vélekedések is fontos szerephez juthat- ezúton kiküszöbölhetetlen, akkor – főszabály szerint – nak. Akár a döntés meghozataláig terjedő tudati folya- az szükségszerűen hatályon kívül helyezést kell ered- matokra, a belső meggyőződésre is hatással lehetnek.46 ményezzen.43 Az említett, újdonsült jogorvoslati eljárás során a ha- tályon kívül helyező döntés áll a fókuszban, és nem a 6. Végkövetkeztetések hatályon kívül helyezett döntés.47 Ezáltal az eljárás so- rán quasi a hatályon kívül helyezésre vonatkozó dön- A hatályon kívül helyezésre vonatkozó szabályanyag tés helyességét, indokoltságát vizsgálja felül egy fel- háza táján a jogalkotó jelentős rekonstrukciót eszkö- sőbb bírói fórum. Ez pedig hosszú távon egyértelműen zölt. Az elérendő célokkal összhangban álló jogi meg- kihathat a döntési folyamat alakulására. Mi magunk oldások bevezetése megtörtént. Kérdéseket leginkább is másként döntünk, ha tudjuk azt, hogy valaki, akinek a módosítások mértékének szükségessége és a dön- elveit jól ismerjük, bírálni fogja meghozott döntésün- téshozatali mechanizmusra gyakorolt hatása vet fel. ket, nincs ez másként az igazságszolgáltatás területén Továbbra is kétségtelen, „Nincs előre megrendelt íté- sem: let, és a bírónak nincs is felelőssége a törvényen és a lelkiismeretén kívül abban, mit tart igaznak, mi a tör- „ugyanazon bíró másképp ítél, ha az utolsó, és vény és mi az igazság.”44 Azt azonban nem vonhatjuk másképp, ha az utolsó előtti szó az övé”.48 kétségbe, hogy a hatályon kívül helyező végzés elleni fellebbezés lehetőségének bevezetése ne gyakorolna 45  Vö. Háger Tamás: A tényállás megalapozottsága a büntetőperben, Doktori ér- hatást a bírói meggyőződésre. A valóságban a képlet tekezés, Debrecen, 2018. https://dea.lib.unideb.hu/dea/bitstream/handle/ nem ennyire egyszerű. A belső meggyőződés és an- 2437/252566/Hager_Tamas _ d isszer tacio.pdf ?sequence=1& isA l lowed=y nak kialakulása direkt módon nem befolyásolható a (2019.08.18.); Elek i. m. 42  Legf. Bír. Bhar. III. 616/2010/24. sz. 46  Kennedy, B., Walter: Principles or Facts, Fordham Law Review, 1935/4., 43  Elek i. m. 45. o. 53-71. p. 44  Király Tibor: Büntetőeljárási jog, Osiris Kiadó, Budapest, 2003. 110. o. 47  Belegi József: Büntetőeljárási jog I–II. – Kommentár a g yakorlat számára, HVG-ORAC, Budapest, 2018. 1290. o. 48  Baumgarten Izidor: Fellebbvitel ténykérdésben. In: Jogtudományi Közlöny 46. sz. 1898. 327. o. 112

Tóth Dávid* Személyiséglopás az interneten 1. 2. Büntetőjogi Szemle  2  020/1. szám Bevezetés A személyiséglopás definíciója A személyiséglopás kezdeti formájában egy másik em- ber megszemélyesítése volt csalási szándékkal. A bűn- 2.1. A személyiséglopás meghatározása cselekmény előképére találunk példát a Bibliában Já- a szakirodalomban kob és Ézsau történetében, ahol Izsák elsőszülött fia Ézsau egy tál lencsefőzelékért lemondott előjogairól 2.1.1. K ülföldi szakirodalmi Jákob javára, de erről apjuk nem szerzett tudomást. meghatározások (Mózes 1. könyve 25,19–34). Később Jákob elment a már vak apjához, hogy megkapja az áldást az örökség- A személyiséglopásnak az irodalomban nincs egysé- hez. Ezt Ézsau ruháiban és kecskebőrben tette, hogy gesen elfogadott definíciója. A külföldi szakirodalom- Izsák ne vegye észre a csalást.1 ban több elnevezést is használnak ugyanarra a jelen- ségre. Egyrészt szokták hívni identitáslopásnak A modern korban a személyiséglopás az informá- (Identity theft, identitätsdiebstahl), amely inkább az ciótechnológia fejlődésével egyre nagyobb méreteket Egyesült Államokban3 és Németországban4 terjedt el. ölt világszerte. Ennek számos oka van. Egyrészt több Másrészt az Egyesült Királyságban5 identitáscsalásként személyes információ érhető el az interneten, mivel (identity fraud) aposztrofálják ezt a bűnözési formát, az emberek önként osztanak meg adatokat magukról mivel ott a törvényi szabályozás nem határozza meg a közösségi hálózatokon. Másrészt a kormányzati és speciális tényállásban, hanem a csalás körében érté- üzleti szervek nagyméretű adatbázisokban tárolják az keli a 2006-os csalási törvény (Fraud Act 2006).6 emberek személyes adatait. Harmadrészt az elkövetők az elérhető vagy feltörhető oldalakat, felhőszolgálta- Charles M. Kahn és William Roberds szerint iden- tásokat, számítógépeket folyamatosan támadják kü- titáslopásnak minősül más személyes adatainak csa- lönböző technikákkal (mint pl.: hacking, vírusok kül- lási szándékkal történő használata.7 Katie A. Farina désével), hogy hozzájussanak ezekhez a személyes definíciója a csalásra helyezi hangsúlyt: „Az egyén adatokhoz. A kibertérben elkövetett bűncselekmé- személyes adatainak csalási szándékkal történő nyek mellett nem szabad megfeledkezni a fizikai úton használata.”8 történő bűncselekményekről (lopás, csalás), amelyek szintén növelik e speciális bűnözési forma mértékét. Hasonlóan fogalmaz kanadai szerzőpáros Lawson és Lawford. Az identitáslopás nézetük szerint, egy má- Tom Arnold már 2000-ben megfogalmazta, hogy a személyiséglopás az internetesbűnözés egyik leggya- 3  Biegelman, Martin T.: Identity theft Handbook: detection, prevention 113 koribb formája lehet, amely nem ismer határokat és and security. John Wiley and Sons, Inc, Hoboken, New Jersey. 2009. 2. o. globális méreteket fog ölteni.2 4  Borges, G. – Schwenk J. – Stuckenberg C. – Wegener, C.: Identitäts­ * PhD, adjunktus, Pécsi Tudományegyetem Állam- és Jogtudományi Kar diebstahl und identitätsmissbrauch im Internet. Rechtliche und technische Kriminológiai és Büntetés-végrehajtási Jogi Tanszék. Aspekte. Springer, Heidelberg–Dordrecht–London–New York. 2011. 9. o. 1  Hoffman, Sandra K. – McGinley, Tracy G.: Identity theft. ABC-CLIO, 5  https://www.actionfraud.police.uk/a-z-of-fraud/identity-fraud-and- Santa Barbara, California, 2010. 6–7. o. identity-theft (letöltés ideje: 2019. 06. 10.) 2  Arnold, Tom: Internet Identity Theft. A Tragedy for Victims. A White 6  Alisdair A. Gillespie: Cybercrime. Key Issues and Debates. Routledge, Paper from the Technology Working Group, eBusiness Division, SIIA Pro- New York. 2016. 145. o. ject. 2000. 4. o. 7  Kahn, Charles M. – Roberds, William: Credit and identity theft. In: Jour- nal of Monetary Economics 55. 2008. 251. o. 8  Farina, Katie A: Cyber Crime: Identity Theft. In: International Encyc­ lopedia of the Social & Behavioral Sciences. 2015. 633. o.

Büntetőjogi Szemle   2020/1. szám sik ember személyes információinak a jogellenes ös�- esetén az áldozatuk anyagi és emberi méltóságot szegyűjtése és csalárd szándékú használata. Az elkö- érintő károkat szenvedhetnek.16 vetők elsődleges célja a vagyoni haszonszerzés. Sze- mélyes adatokat számos módon megszerezhetik, így Sorbán Kinga a személyazonosság-lopás szakkifeje- például: zést használja.17 Szerinte ennek a bűnözési formának két mozzanata van. Az első fázisban a bűnelkövető el- – p énztárcák, laptopok, bankkártyák, winchesterek tulajdonítja az áldozat személyes adatait (pl.: tajszámát). lopásával, A második fázis az adatok visszaélésszerű használatá- ról szól. Rámutat, hogy a magyar Büntető Törvény- – számítógépes adattárolók feltörésével az interne- könyv nem tartalmaz speciális tényállást, és vélemé- ten keresztül, vagy nye szerint erre nincs is szükség, mert az ezzel kap- csolatos magatartások beilleszthetők már meglévő – csalárd módon internetszolgáltatónak álcázva ma- tényállásokba (pl.: személyes adattal visszaélésnek mi- gukat látszólag piackutatás céljából.9 nősülhet).18 Biegelman szerint – aki egy kézikönyvet írt a témá- Meglátásom szerint valamennyi szakkifejezés helyt- ban – az identitáslopás nem más, mint az emberek jó álló, és nem lehet ezek között rangsorolni. hírnevének és reputációjának lopása anyagi haszon- szerzés végett.10 2.2. A z identitáslopás jogi meghatározása Egy identitáslopással foglalkozó német könyv szer- zői szerint az identitáslopás lényege a személyazonos- Az identitáslopás az egyik leggyakoribb bűnözési ság jogellenes megszerzése. Meghatározásuk szerint forma az Egyesült Államokban. Nem véletlen, hogy az önmagában egy személyes adat (pl.: a bankkártyaszám) USA volt az első állam a világon, amely speciális tény- megszerzése még nem minősül identitáslopásnak, állásban határozta meg a személyiséglopás fogalmát.19 csak akkor, ha az adatösszesség (a bankkártyaszám 1998-ban egy módosítótörvény (Identity Theft and mellett a név, lejárati szám) alkalmas a személy azono- Assumption Deterrence Act20) emelte be a deliktumot sítására.11 Az identitáslopástól meg kell különböztetni a Kódexbe. A módosítás előtt csak az okirat-hamisí- az identitás-visszaélést (identitätmissbrauch), amely tásnak minősült az ellopott adatokkal történő hamis alatt a személyes adatok csalárd módon történő hasz- okirat készítése, de a személyazonosságra vonatkozó nálatát értik.12 adattal való visszaélés még nem valósított meg önma- gában bűncselekményt. A módosítás célja volt, hogy 2.1.2. Magyar szakirodalmi az identitással kapcsolatos visszaéléseket szövetségi meghatározások szinten is büntetőjogi fenyegetettség alá vonja, amely szélesebb nyomozási eszközöket biztosított a rendőri A külföldi elnevezésekhez hasonlóan, hazánkban is szerveknek. Célkitűzés volt továbbá, hogy ne csak az több szakkifejezés jelent meg. Eszteri Dániel és Máté anyagi károkozást rendeljék büntetni, hanem egyéb István Zsolt közös tanulmányában az identitáslopás az identitáslopással kapcsolatos személyiségijog- terminust használja a virtuális valóságot szimuláló sérelmet is. Emellett a törvény magasabb büntetési „Second Life” nevezetű szoftverben elkövetett delik- tételt írt elő, mint a korábbi szerteágazó tényállások- tumok kapcsán.13 Hámori is ezt a szakkifejezést hasz- nál, amely növelheti a váderedményességet és a vád- nálja, és a definíciójának középpontjában a személyes alkut számát, ami – a beismerő vallomások miatt – fel- adatok jogellenes megszerzése áll: „egy személy ada- gyorsítja a büntetőeljárást.21 tainak (név, születési év, lakcím, hitelkártya-azono- sító, tajszám és más személyes adatok, illegális eltu- Jelenleg a kodifikált törvénykönyv 18. Fejezetének lajdonítása azzal a céllal, hogy azokat különféle 1028. § (7) pontja mondja ki, hogy aki tranzakciókban anyagi előnyszerzésre használják az autóbérléstől a bankhitel felvételéig.”14 – szándékosan és jogellenesen, – átad, birtokol, vagy használ azonosító eszközöket, Haig Zsolt a fentivel ellentétben személyiséglopás – e gy másik személyről, terminológiát alkalmazza. Scwhartau könyvére15 hi- – a zzal a céllal, hogy – tettesként, bűnsegédként, vatkozva a személyiséglopást az információs hadvise- lés, azon belül a személyes információs hadviselés ka- vagy felbujtóként, tegóriájába sorolja. A bűncselekmény megvalósulása – jogellenes tevékenységet fejtsen ki, – büntetendő a tagállami vagy a szövetségi jog sze- 114 9  Lásd bővebben: Lawson Philippa – Lawford, John: Identity theft: the need for better consumer protection. Public Interest Advocacy Centre. 2003. rint. 3–19. o. 16  Haig Zsolt: Az információs hadviselés kialakulása, katonai értelmezése. 10  Biegelman, i. m. 2. o. In: Hadtudomány, a Magyar Hadtudományi Társaság Folyóirata. 2011/1–2. 14. o. 11  Borges et al., i. m. 11. o. 12  Busch, Christoph: Biometrie und Identitätsdiebstahl. In: Datenschutz 17  Sorbán Kinga: Az informatikai bűncselekmények elleni fellépés nem- und Datensicherheit – DuD. 2009/5. 317. o. zetközi dimenziói. In: Themis: 2015/1. 343–375. o. 13  Lásd bővebben: Eszteri Dániel – Máté István Zsolt: Identitáslopás a virtuális világban. In: Belügyi Szemle 2017/3. 79–107. o. 18  Sorbán: i. m. 369–370. o. 14  Hámori Balázs: Bizalom, jóhírnév és identitás az elektronikus piacokon. 19  Samaha, Joel: Criminal law. Ninth edition.Thomson Wadsworth Pub- In: Közgazdasági Szemle 2004/9. 832–848. lisher, USA, Belmont. 2008. 393.o. 15  Schwartau, Winn: Information warfare. Kindle e-book edition. Interpact 20  https://www.ftc.gov/node/119459 (letöltés ideje: 2019. 09. 20.) Press Inc, New York. 2010. hely: 163. 21  Borges et. al. i. m. 337–338. o.

Azonosításra alkalmas eszköznek minősül a törvény dozatát, és előírja, hogy kártérítési összeggel kell őket Büntetőjogi Szemle  2  020/1. szám szerint bármilyen név vagy azonosítószám, amely egy kárpótolni.25 meghatározott személy azonosságát bizonyítja. Külö- nösen idetartozik az egyén: A személyiséglopás jogkövetkezménye akár har- mincévi szabadságvesztés is lehet amennyiben terro- – n eve, társadalombiztosítási száma, születési dá- rizmus összefüggő bűncselekményről van szó. Az iden- tuma, államilag kibocsátott járművezetési enge- titáslopást azért is büntetik nagy súllyal, mert sok délye, vagy a gépjármű rendszáma, külföldi re- esetben terrorizmus finanszírozására is alkalmas le- gisztrációs száma, útlevél száma, munkavállalói het.26 Az amerikai jog a személyiséglopás kísérletét is vagy adóazonosító száma; büntetni rendeli azonos büntetési tétellel. A szövet- ségi joggyakorlat a büntetés kiszabásánál figyelembe – e gyedi biometrikus adatai, mint az ujjlenyomata, veszi az áldozatok számát, az elkövetési tárgyat. A bün- hanglenyomata, retina- vagy íriszképe, vagy egyéb tetéskiszabásnál szempont lehet még az adatok meg- egyedi fizikai megkülönböztető jegye; szerzésének a módja. Súlyosabban minősülhet a bűn- cselekmény amennyiben, az adatokat jogellenes be- – egyedi elektronikus azonosító száma, címe, vagy hatolással (hacking) szerezték meg. Végül rendszerint irányítószáma; vagy számításba veszik, hogy milyen kárt szenvedtek az áldozatok az identitáslopás miatt. Ez magában foglalja – telekommunikációs azonosító információja vagy a pénzügyi károkat, a jó hírnév megsértését.27 azonosító eszköze.22 3. A törvény csak példálózó felsorolást tartalmaz. A személyiséglopás fajtái A kódex nemcsak a hagyományos fizikai úton tárolt okmányokat védi, hanem a személyazonosságot tar- A személyiséglopás több tipológiája van a jogiroda- talmazó elektronikus adattározókat is. Annak ellenére, lomban. Hoffman és McGinley felosztása azon alap- hogy a törvény fejezetének címében identitáslopás szik, hogy mi ellen irányul a bűncselekmény. Ez alap- szerepel, a személyazonosságra vonatkozó adat jogel- ján megkülönböztetnek személyes és üzleti identitás- lenes megszerzését nem rendeli büntetni, csak az azt lopást. követő magatartásokat, így a birtoklást, átadást vagy használatot. Az 1028. szakasz védi emellett a szabadon A személyes identitáslopás esetén az egyén szemé- elérhető adatokat is, függetlenül attól, hogy a személy- lyes adatait szerzik meg csalárd szándékkal. Rendsze- azonosságra vonatkozó interneten érhető-e el, vagy rint olyan jogellenes tevékenységek érdekében teszik mondjuk szemeteskukából. A leggyakrabban az elkö- ezt, mint a szolgáltatások jogosulatlan igénybevétele, vetők bankkártyák, hitelkártyák számát, automaták- áruk vételezése, pénzlopás az egyéb bűnözői tevékeny- hoz használt PIN-kódot, vagy társadalombiztosítási ségének támogatására. Az elkövetési tárgyak körébe számokat próbálnak megszerezni.23 tartozik különösen az áldozat neve, lakcíme, telefon- A személyazonosságra vonatkozó adatok összegyűj- száma, személyi igazolvány száma, bankkártya-száma tése számítógépes csalásnak minősülhet a kódex és ahhoz tartozó PIN-kód, biometrikus adatai, e-mail- 1030. § szerint. A paragrafus szerint büntetendő pél- címe, anyja neve. dául a védett adatokhoz történő jogellenes hozzáfé- rése, vagy a kémprogrammokkal történő jelszó és Üzleti identitáslopás elsősorban cégek, pénzügyi bankkártyas­ zám megszerzése. A szabályozás megfelel intézetek, bankok ellen irányulnak. Az elkövető célja az ún. Cybercrime Egyezménynek,24 amelyet az Egye- változó, de leggyakrabban az anyagi haszonszerzés, sült 2001-ben írt alá, 2006-ban ratifikált és 2007. ja- illetve a vagyoni károkozás. Tipikusan az alábbi ada- nuár 1-jén hatályba is lépett. Az 1030. szakasz egy át- tok megszerzésére irányul az identitáslopás: a cég fogó Bűnmegelőzési Törvénnyel (Comprehensive neve, székhelye, telefonszáma, e-mail-címe, logója, Crime Control Act) került megszövegezésre, és 1986- védjegye, bankszámlaszáma, adóazonosító száma.28 ban a Számítógépes Csalás és Visszaélés Törvénnyel (Computer Fraud and Abuse Act) került bővítésre. A Egy többszerzős tanulmány29 szerint az identitáslo- legutóbbi jogfejlesztést a 2008-ban elfogadott módo- sító törvény valósította meg (Identity Theft Enforcement 25  Borges et. al. i. m. 339–340. o. 115 and Restitution Act of September 2008). Ez a törvény 26 A terrorizmus finanszírozásáról lásd bővebben: Gál István László: Új pontosította és bővítette a joghatósági jogkörét a bűn- biztonságpolitikai kihívás a XXI. században: a terrorizmus finanszírozása. In: üldöző szerveknek. Lényegében megkönnyítette a Szakmai Szemle: A katonai Nemzetbiztonsági Szolgálat Tudományos-Szakmai nyomozó szervek számára, hogy a számítógépes úton Folyóirata. 2012/1 8. 5–15. o. Gál István László: A XXI. század új bűncse- elkövetett identitás tolvajokkal szemben eljárjanak. lekmény-típusa: a terrorizmus finanszírozása. Rendészeti Szemle: Az Igazság- Emellett meghatározza a kiberbűn­cselekm­ ények ál- ügyi és Rendészeti Minisztérium Szakmai, Tudományos Folyóirata. 2009/6. 61–90. o. 22  https://www.law.cornell.edu/uscode/text/18/1028 (letöltés ideje: 2019. 27  https://www.comparitech.com/identity-theft-protection/identity- 08. 20.) theft-assumption-deterrence-act/ (letöltés ideje: 2019. 09. 02.) 28  Hoffman–McGinley: i. m. 3–5. o. 23  Borges et. al. i. m. 338–339. o. 29  Koops, Bert Jaap – Leenes, Ronald et. al.: A typology of identity-related 24  Az Európa Tanács égisze alatt Budapesten elfogadott, 2001. november crime. Conceptual, technical and legal issues. In: Information, Communication 23-án kelt Számítástechnikai Bűnözésről szóló Egyezmény. & Scoitey. 2009/1. 8. o.

Büntetőjogi Szemle   2020/1. szám pástól meg kell különböztetni az identitásátvételt, ami- visszaélés vétségében [Btk. 346. § (1) bekezdés a) kor az elkövető egy létező személy identitását veszi át pont] találták bűnösnek, mivel szabálytalanul par- annak beleegyezése nélkül. Továbbá külön kategória kolt és az igazoltató rendőröknek a személyazo- még az identitásdelegálás, ez akkor valósul meg, ha két nosítása céljából átadta a testvérének az útleve- vagy több személy megegyezik abban, hogy egymás lét.33 személyazonosságát használhassák. Erre lehet példa, – Szintetikus személyiséglopás az elkövető egy vagy amikor vásárlók cserélik a hűségkártyáikat. több valós információt társít egy másik személy vagy egy nem létező személy adataival, így létre- Egy cizelláltabb tipológia30 szerint megkülönbözte- hozva egy új szintetikus személyt. Ezt a technikát tünk vagyoni, egészségügyi, bűnügyi, szintetikus és fel tudják használni például bankszámlák nyitásá- gyermekidentitás-lopást. Különleges kategóriaként hoz vagy kölcsönfelvételhez. Különösen annak említik még az ún. identitásklónozást. okozhat kárt, akinek a társadalombiztosítási szá- mát lopják el. Ez is növekvő probléma az USA-ban. – A személyazonosság-lopás egyik leggyakoribb for- A banki ügyintézők nem tudják ellenőrizni azt, mája a vagyoni, amikor az elkövető egy másik em- hogy meghatározott társadalombiztosítási szám- ber személyes adatait vagyoni haszonszerzés vé- hoz milyen név társul, csak azt, hogy nyitottak e gett szerzi meg. Elsősorban bankszámla- és a már korábban számlát vele. bankkártyaadatok ellen irányul a bűncselekmény. – A gyermekidentitás-lopás a szintetikus személy- azonosság-lopás egyik válfajaként is tekinthető. – A z Egyesült Államokban növekvő probléma az ún. Az elkövetők gyermekek és fiatalkorúak társada- egészségügyi identitáslopás. Az elkövetők kórhá- lombiztosítási számát próbálják megszerezni. A zakat, és egészségügyi szolgáltatók szervereit tá- bűncselekmény lappangási ideje akár évekig is madják, hogy megszerezzék az áldozatok társada- tarthat. Előfordulhat, hogy az áldozat csak 18 éve- lombiztosítási számát. Az ellopott adatokkal ezt sen nyit bankszámlát, és addigra a társadalombiz- követően tudnak kereskedni a dark neten. Maga tosítási számához kapcsolódóan már tetemes adós- az elkövető is igénybe vehet jogtalanul az egész- sága van. ségügyi szolgáltatásokat. 2017-ben 300 egészég­ – Sajátos esetkör az identitásklónozás, amikor az el- ügyi szerv tett feljelentést az Egyesült Államokban követő nemcsak egy, hanem minél több, lehetőleg arról, hogy feltörték az adattároló rendszerüket.31 valamennyi személyazonosító adatot próbál meg- szerezni, majd felhasználni. A bűnöző de facto le- – Bűnügyi személyiséglopás esetén az elkövető a klónozza az áldozatot, ő nem lesz más, mint a sér- lopott személyi igazolvánnyal, jogosítvánnyal iga- tett egy másik helyen, egy másik államban. A bűn- zolja magát a büntetőeljárásban. Ebben az esetben elkövetők fő célja, hogy elrejtsék a saját identitá- fennállhat az a probléma, hogy csak évekkel ké- sukat és új életet kezdhessenek. Történhet az iden- sőbb kerül felhasználásra a lopott személyazono- titásklónozás például munkavállalás, házasságkö- sító okmány és a hatóságok ártatlan emberek (ko- tés, gyermekvállalás céljából. Az elkövetők tipiku- rábbi áldozatok) ellen indíthatnak eljárást. A ma- san illegális bevándorlók vagy büntetett előéletű gyar joggyakorlatban is felmerült ez a jelenség. A emberek. 2/2004 BJE határozat szerint, ha az elkövető az ellene indított büntetőeljárás során más létező 4. személynek adja ki magát, és az ennek megfelelő A személyiséglopás technikái adat kerül az ügyben eljáró hatóságok által készí- az interneten tett közokiratba, akkor az elkövető megvalósítja a hamis vád bűncselekményét és az „intellektuális” 4.1. Phising közokirat-hamisítás bűntettét. Amennyiben az el- követő a személyazonosságának az igazolására A teljesség igénye nélkül csak gyakoribb elkövetési más nevére szóló valódi közokiratot is felhasznál, technikákat ismertem. Zeno Geradts szerint a felhasz- a hamis vád bűntette és az „intellektuális” közok- nálók személyes adatainak és jelszavának kicsalása irat-hamisítás bűntette mellett a közokirat-hami- leggyakrabban adathalász e-mailekkel (phising) tör- sítás b) pontjának 3. fordulatát („más nevére szóló ténik, amikor az elkövetők a bank nevében kérik az valódi közokiratot felhasznál”) követi el. Relatíve ügyfelet, hogy adják meg személyes adataikat. Ezeket újabb hasonló ügyek is voltak a magyar bíróságok általában könnyű kiszűrni, mert sokszor ingyenes előtt. A más nevére szóló nem fényképes okiratok e-mail-címekről (gmail, hotmail) küldik.34 átadása esetén is megvalósul a közokirat-hamisí- tás.32 Egy Kúria előtt záródó ügyben pedig az el- 33  Kúria Bfv.1695/2017/6. követőt közokirat-hamisítás bűntettében [Btk. 34  Geradts Zeno: Identity theft. In: Siegel Jay – Saukko, Pekka (szerk): 342. § (1) bekezdés b) pont], valamint okirattal Encyclopedia of Forensic Sciences, Second Edition. Academic Press, Amster- 116 30  Manap, Nazura Abdul – Rahim, Anita Abdul – Taji, Hossein: Cyber- space Identity Theft: The Conceptual Framework. In: Mediterranean Journal of Social Sciences. Vol 6. No. 4. 2015. 600–602. o. 31  https://www.experian.com/blogs/ask-experian/identity-theft-statis- tics/ (letöltés ideje: 2019. 06. 16.) 32  BH 2014.234.II.

Az adathalász e-mailek tartalmazhatnak egy linket, az elkövetők regisztrálnak egy domainnevet, egy meg- Büntetőjogi Szemle  2  020/1. szám amely elvezetheti a felhasználót egy leklónozott ol- lévő védjegy vagy híres személy nevével. Az elkövetők dalra. Tipikusan bankok, illetve webáruházak oldalát arra számítanak, hogy a jövőben a meghatározott másolják le, ahol az áldozat be tudja gépelni a szemé- egyénnek, vagy üzleti cégnek szüksége lesz, majd erre lyes adatait. Ezt a jelenséget pharmingnak hívják a a domainre, és ahhoz, hogy ezt megszerezzék, ki kell szakzsargonban.35 vásárolniuk az elkövetőktől, jóval magasabb összegért, mint az eredeti regisztrációs díj. Kérdés, hogy ez sze- 4.2. Smishing mélyiséglopásnak minősül-e, vagy csak egy rosszhi- szemű magatartásnak. Gatsik szerint, ez gyakorlatilag A phisinghez hasonló elkövetési technika a smishing.36 egy álcázott identitáslopás. Véleménye szerint ennek Az ilyen jellegű támadásoknál az elkövető elküld egy a cselekménynek hasonló hatásai vannak, így: sms-t, amely tartalmaz egy linket egy hamis webol- dalra, ahol az áldozat meg tudja adni a személyes ada- – c sorbulhat egy személy hírneve, becsülete, tait. A bűnözők általában olyan tartalmú sms-eket kül- – a nyagi károkat okoznak, denek, amelybe kérik a bankkártyaszámot, személyes – v isszaélnek egy személy nevével. adatokat, hogy megoldhassák az egyébként nem létező Példaként említi, amikor visszaéltek Sharon Stone problémákat (pl.: hogy ne zárolják az ügyfél bankszám- és Walt Disney nevével. Létrehoztak egy sharonstone. láját). com és egy dosney.com weboldalt, ahol pornográf tar- talmakat tettek közzé, ezzel azt a látszatot keltve, hogy 4.3. Wi-phising ők támogatják a szexipart.41 Arra is volt példa, hogy a bűnelkövetők felállítottak 5. egy vezeték nélküli hálózatot (wifit), amelyre, ha a Az áldozatoknak okozott gyanútlan felhasználók csatlakoznak, veszélynek te- károk szik ki személyes adataikat. Ez az ún. Wi-phising.37 Az Egyesült Államokban a Javelin nevezetű közvéle­ 4.4. Skimming mény-­kutató cég 2019-es jelentése szerint 2018-ban az áldozatok száma 14,4 millió fő volt.42 Empirikus A fentiektől jellegzetesen tér el az ún. skimming. En- viktimológiai kutatásokat végzett Reyns és Henson, nek lényege, hogy az elkövetők bankautomaták (ATM) arról, hogy az áldozatoknak milyen károkat okoztak nyílására felszerelnek miniatűr adatrögzítő eszközö- az elkövetők. A Kanadai Általános Társadalmi Kérdő- ket és így szerzik meg a bankkártyaadatainkat.38 íven keresztül végzett felmérést a szerzőpáros a kana- dai lakosságnál. Eredményeik szerint meghatározott 4.5. Hacking rutinszerű online tevékenységek korrelatív módon növelik az identitáslopás bekövetkeztét.43 Egy klasszikus technikája az identitáslopásnak a jogo- sulatlan behatolás (hacking). Erre volt példa a 2005- A személyes adatok jogellenes hozzáférése nem csak ben végrehajtott támadás a DSW cipőbolthálózat el- anyagi szempontból viseli meg az áldozatokat. Johnson len, melynek eredményeképpen 1,4 millió kártyafor- tanulmánya szerint évente több mint 9 millió áldozat- galmi adatot loptak el 108 boltól.39 nak átlagosan 1400 dollárt kell költeniük egy 2-4 évig terjedő időszakban, 600 órát eltöltve, hogy tisztázzák 4.6. Cybersquatting a nevüket.44 Továbbá az FDA szerint elveszíthetik az ál- lásukat, nehezebben juthatnak új álláshoz, elutasíthat- Vitatott, hogy személyiséglopásnak minősül-e az ún. ják kölcsön- vagy hiteligénylésük, ingatlanukat, gépjár- cybersquatting jelensége.40 Cybersquatting esetében művüket, és még le is tartóztathatják őket, olyan cse- lekményért, amit el sem követtek.45 Szélsőséges ügyek dam–Boston–Heidelberg–London–New York–Oxford–San Diego–San Fran- is vannak, például egy korábbi kémia szakon végzett cisco–Sydney–Tokyo. 2013. 419. o. 41  Gatsik, Jonathan H.: Cybersquatting: Identity theft in disguise. Im: 117 35  Whitson, Jennifer – Haggerty, Kevin D.: Identity theft and the care of Suffolk University Law Review. 2001/2. 297–299. o. virtual self. In: Economy and Society 2008. 579. o. 42  https://www.javelinstrategy.com/coverage-area/2019-identity-fraud- 36  Tajpour, Atefeh – Ibrahim, Suhaimi – Zamani, Mazdak: Identity theft report-fraudsters-seek-new-targets-and-victims-bear-brunt (letöltés ideje: methods and fraud types. In: International Journal of Information Processing 2019. 06. 16.) and Management 2013/7. 53. o. 43  Lásd bővebben: Reyns, Bradford W. – Henson, Billy: The Thief With 37  Uo. a Thousand Faces and the Victim With None: Identifying Determinants for 38  Lásd bővebben Tóth Dávid: A készpénz-helyettesítő fizetési eszközök- Online Identity Theft Victimization With Routine Activity Theory In: Inter- kel kapcsolatos bűncselekmények büntetőjogi szabályozása. In: Kecskés Gábor national Journal of Offender Therapy and Comparative Criminology. 2015/1. (szerk.) Doktori Műhelytanulmányok. Széchenyi István Egyetem Állam- és 1. o. Jogtudományi Doktori Iskola, Győr. 2015. 226–237. o. 39  Chawki, Mohamed – Wahab, S. Abdel Mohamed: Identity theft in 44  Johnson, Vincent R.: Cybersecurity, identity theft and the limits of tort cyberspace: issues and solutions. In: Lex Eletrconica 2006/1. 14. o. liability. In: South Carolina Law Review. Vol. 57. 2005. 257. o. 40  Gatsik, Jonathan H.: Cybersquatting: Identity theft in disguise. Im: Suffolk University Law Review. 2001/2. 277–302. o. 45  Samaha, i. m. 393. o.

hallgató talált egy biztonsági rést egy kereskedelmi fejlemények az Európai Unióban. Korábban már elfo- weboldalon és váltságdíjat követelt a cégtől, azért cse- gadta az Európai Parlament és a Tanács 2013/40/EU rébe, hogy ne lopja el a személyes adatokat.46 irányelve az információs rendszerek elleni támadá- sokról szóló irányelvet, mely foglalkozik a két kapcso- 6. lódó bűncselekménnyel a rendszert érintő jogellenes A bűnmegelőzés javaslatok beavatkozással és az adatot érintő jogellenes beavat- kozással. Újabb fejlemény, hogy az Európai Parlament Büntetőjogi Szemle   2020/1. szám Véleményem szerint három szereplőnek van nagy sze- és a Tanács elfogadta a 2019/73 irányelvet, ami meg- repe a bűnmegelőzésben: az államnak, a pénzügyi újítja az uniós szabályozást a készpénz-helyettesítő fi- szervezeteknek és az egyéneknek. zetési eszközzel elkövetett csalás és hamisítás elleni küzdelem jogi eszköztárát. Az állam feladata, hogy büntetendővé tegye az ezzel kapcsolatos bűncselekményeket (akár önálló tényál- Felhasznált irodalom lás alatt). A jogalkalmazó szerveknek, pedig érvénye- jegyzéke síteni kell az állam büntetőigényét. Végezetül külföl- dön vannak modellek áldozatsegítő szolgálatokról, • Alisdair A. Gillespie: Cybercrime. Key Issues and amelyek kifejezetten az identitáslopás áldozataival Debates. Routledge, New York. 2016. foglalkoznak. Az ilyen szolgálatokat többféleképpen meg lehet keresni, amelyek tanácsokat adnak, és segí- • Arnold, Tom: Internet Identity Theft. A Tragedy for tenek a probléma megoldásában.47 Victims. A White Paper from the Technology Working Group, eBusiness Division, SIIA Project. Pénzügyi szervezeteknek számos feladata van, az 2000. identitáslopással összefüggésben az alábbiakat emel- ném ki: • Biegelman, Martin T.: Identity theft Handbook: detection, prevention and security. John Wiley and – az ügyfelek adatainak zártan kezelése, Sons, Inc, Hoboken, New Jersey. 2009. – törvények betartása, – naprakész biztonsági rendszerek felállítása a po- • Borges, G. – Schwenk, J. – Stuckenberg, C. – Wegener, C.: Identitätsdiebstahl und identitätsmissbrauch im tenciális támadásokkal szemben. Internet. Rechtliche und technische Aspekte. Sprin- Az egyének számára számos hasznos tanácsot lehet ger, Heidelberg–Dordrecht–London–New York. megfogalmazni. Így például: 2011. – a közösségi médiumokon minél kevesebb infor- • Busch, Christoph: Biometrie und Identitätsdiebstahl. mációt megosztani, és azt is csak a baráti körrel, In: Datenschutz und Datensicherheit – DuD. 2009/5. – személyazonosításra alkalmas dokumentumokról 317–317. o. ne készítsünk fényképeket, • Chawki, Mohamed – Wahab, S. Abdel Mohamed: – bankkártya-információt ne tároljunk online stb. Identity theft in cyberspace: issues and solutions. Amennyiben megtörtént a baj, az áldozatok részé- In: Lex Eletrconica 2006/1. 595–605. o. ről fontos, hogy proaktívak legyenek: – tegyenek feljelentést, • Eszteri Dániel – Máté István Zsolt: Identitáslopás a – h a bankkártyaadatokat loptak el, érdemes letiltani virtuális világban. In: Belügyi Szemle 2017/3. 79–107. o. a kártyát és lefagyasztani a számlát, • Gál István László: Új biztonságpolitikai kihívás a – és felvenni a kapcsolatot a pénzügyi szervekkel, XXI. században: a terrorizmus finanszírozása. In: Szakmai Szemle: A katonai Nemzetbiztonsági Szol- illetve az áldozatsegítő szolgálatokkal. gálat Tudományos-Szakmai Folyóirata. 2012/1 8. 5–15. o. 7. Összegzés • Gál István László: A XXI. század új bűncselekmény- típusa: a terrorizmus finanszírozása. Rendészeti A személyiséglopás és az ahhoz hasonló bűncselek- Szemle: Az Igazságügyi és Rendészeti Minisztérium mények nem ismernek határokat, ezért fontos egy ös�- Szakmai, Tudományos Folyóirata. 2009/6. 61-90. o. szehangolt egységes államok közötti fellépés a bűnel- követőkkel szemben. Ez különösen regionális szinten • Farina, Katie A: Cyber Crime: Identity Theft. In: In- lehet hatékony. Ehhez szükséges egy harmonizált jogi ternational Encyclopedia of the Social & Behavioral szabályozás, illetve a bűnügyi szerveknek összehan- Sciences. 2015. 633–637. o. golt együttműködése. E tekintetben vannak pozitív • Gatsik, Jonathan H.: Cybersquatting: Identity theft 118 46 Rustad, Michael L.: Private enforcement of cybercrime on the electronic in disguise. Im: Suffolk University Law Review. frontier. In: Southern California Interdisciplinary Law Journal. 2001/11. 63. o. 2001/2. 277–302. o. 47  https://victimsupportservices.org/help-for-victims/crime-types/ • Geradts Zeno: Identity theft. In: Siegel Jay – Saukko, identity-theft/ (letöltés ideje: 2019. 06. 15.) Pekka (szerk.): Encyclopedia of Forensic Sciences, Second Edition. Academic Press, Amsterdam–Bos- ton–Heidelberg–London–New York–Oxford–San Diego–San Francisco–Sydney–Tokyo. 2013. 419–422. o.

• Haig Zsolt: Az információs hadviselés kialakulása, leni fellépés nemzetközi dimenziói. In: Themis: Büntetőjogi Szemle  2  020/1. szám katonai értelmezése. In: Hadtudomány, a Magyar 2015/1. 343–375. o. Hadtudományi Társaság Folyóirata. 2011/1-2. 12–28. o. • Tajpour, Atefeh – Ibrahim, Suhaimi – Zamani, Mazdak: Identity theft methods and fraud types. In: Interna- • Hámori Balázs: Bizalom, jóhírnév és identitás az tional Journal of Information Processing and Mana- elektronikus piacokon. In: Közgazdasági Szemle gement 2013/7. 51–58. o. 2004/9. 832–848. • Tóth Dávid: A készpénz-helyettesítő fizetési eszkö- zökkel kapcsolatos bűncselekmények büntetőjogi • Hoffman, Sandra K. – McGinley, Tracy G.: Identity szabályozása. In: Kecskés Gábor (Szerk.) Doktori theft. ABC-CLIO, Santa Barbara, California, 2010. Műhelytanulmányok. Széchenyi István Egyetem Ál- lam- és Jogtudományi Doktori Iskola, Győr. 2015. • Johnson, Vincent R.: Cybersecurity, identity theft 226–237. o. and the limits of tort liability. In: South Carolina Law • Whitson, Jennifer – Haggerty, Kevin D.: Identity theft Review. Vol. 57. 2005. 257. o. and the care of virtual self. In: Economy and Society 2008. 572–594. o. • Kahn, Charles M. – Roberds, William: Credit and identity theft. In: Journal of Monetary Economics Felhasznált internetes 55. 2008. 251–264. o. hivatkozások • Koops, Bert Jaap, – Leenes, Ronald et. al: A typology • https://victimsupportservices.org/help-for-victims/ of identity-related crime. Conceptual, technical and crime-types/identity-theft/ (letöltés ideje: 2019. 06. legal issues. In: Information, Communication & 15.) Scoitey. 2009/1. 1–24. o. • ht tps://w w w.ac t ion fraud.pol ice.u k /a - z - of-fraud/ • Lawson, Philippa – Lawford, John: Identity theft: the identity-fraud-and-identity-theft (letöltés ideje: 2019. need for better consumer protection. Public Inte- 06. 10.) rest Advocacy Centre. 2003. • https://w w w.comparitech.com/identity-theft- • Manap, Nazura Abdul – Rahim, Anita Abdul – Taji, protection/identity-theft-assumption-deterrence- Hossein: Cyberspace Identity Theft: The Conceptual act/ (letöltés ideje: 2019. 09. 02.)+ Framework. In: Mediterranean Journal of Social Sciences. Vol 6. No. 4. 2015. 595–605. o. • ht tps://w w w.exper ia n.com / blogs/a sk- exper ia n / identity-theft-statistics/ (letöltés ideje: 2019. 06. 16.) • Reyns, Bradford W. – Henson, Billy: The Thief With a Thousand Faces and the Victim With None: • https://www.ftc.gov/node/119459 (letöltés ideje: Identifying Determinants for Online Identity Theft 2019. 09. 20.) Victimization With Routine Activity Theory In: In- ternational Journal of Offender Therapy and • https://w w w.javelinstrateg y.com /coverage - Comparative Criminology. 2015/1. 1–21. o area/2019-identity-fraud-report-fraudsters-seek- new-targets-and-victims-bear-brunt (letöltés ideje: • Rustad, Michael L.: Private enforcement of cyber­ 2019. 06. 16.) crime on the electronic frontier. In: Southern California Interdisciplinary Law Journal. 2001/11. • https://www.law.cornell.edu/uscode/text/18/1028 63–116. o. (letöltés ideje: 2019. 08. 20.) • Samaha, Joel: Criminal law. Ninth edition.Thomson Wadsworth Publisher, USA, Belmont. 2008. • Schwartau, Winn: Information warfare. Kindle e-book edition. Interpact Press Inc, New York. 2010. • Sorbán Kinga: Az informatikai bűncselekmények el- 119

being obsolete in the years after the 1989 Revolution, even though it had been Voicu Puşcaşu* adopted in the communist years, albeit in a period when some leniency was shown by the dictatorship Some Considerations on regime and a limited amount of freedom did ex- the Requirement of ist. In truth, the old legisla- tion itself suffered some al- Foreseeability and the New terations in its long life- Büntetőjogi Szemle   2020/1. szám time, most of them caused Romanian Criminal by the legislator trying to adjust it to the new realities of the social and economic life, but for that reason an Legislation independent observer could hardly have consid- ered it to be unpredictable. The criminal justice pro- fessionals themselves never Abstract: The present article aims to analyze just did see it that way. Rather, when the moment of the how predictable the new Romanian criminal legis- 1st of February was approaching, they thought of it as lation turned out to be six years after its entry into – by then – stable legislation, one which had managed force. It highlights all the changes that took place in to ”settle down”, considering the fact that the main this legislation after the 1st of February 2014, due to controversies in its interpretation and application had the intervention of the legislator, but also caused by been cleared by that time, leaving little to no space the mandatory interpretation provided by the High for the unknown. Court and also by the decisions given by the Consti- Of course, there always is some amount of resist- tutional Court, both of them having a decisive influ- ance to change so these voices, arguing for keeping ence on the transformations suffered by the criminal the old legislation into force, were never really taken law. The study will pinpoint the controversies gener- into consideration, the prevailing opinion being that ated by the conflict which so very often arose between the old law just wasn’t coping with the new realities the two courts mentioned above in the process of con- of the rule of law and democracy and just wasn’t com- struing the criminal provision and the harmful ef- patible with the European trajectory Romania had fects this conflict of decisions generated for the crim- followed. inal justice professional, but also for the subject of The goals set by the legislator when adopting the the criminal provision. new legislation were very high, but also a bit contra- Key words: the new Romanian criminal legisla- dictory:2 it was mentioned the need for a swift act of tion; frequent modifications and predictability. justice, for making sure that all the tools are in place so that the criminals pay for their deeds, but also for I. respecting the fair trial guarantees and all the rights Introduction acknowledged at the European level for the accused. It must be said, of course, that although not men- tioned by the legislator, the foreseeability of the crim- inal law is undoubtedly a European value oh so often The old Criminal Procedure Code and the old Penal reaffirmed by the European Court of Human Rights Code were finally abandoned by Romania after some (ECHR) so, therefore, one that could not and should 45 years since their entry into force, when, in February not be disregarded in any way in a rule-of-law state. 2014, a new criminal legislation started its legal life, In the terms of the ECHR, an individual must know after being adopted some years earlier by the Parl­ia­ from the wording of the relevant provision and, if ment.1 need be, with the assistance of the courts’ interpreta- The old legislation was never openly criticized for 120 * Adjunktus, Universităţea de Vest din Timişoara Facultatea de Drept. 2  We think that prof. Packer proved and explained in a profound and ir- 1  The Penal Code was adopted by the Law no. 286/2009 and the Criminal refutable fashion how the criminal trial cannot follow both of these opposing Procedure Code by the Law no. 135/2010. objectives: assuring a perfect fair trial and also a crime control at its highest level – see Herbert Louis Packer, The Limits of the Criminal Sanction, Stanford University Press, 1968, Stanford, California.

tion of it and after taking appropriate legal advice, run. Unfortunately, this never really seems to have Büntetőjogi Szemle  2  020/1. szám what acts and/or omissions will make him criminally happened; but on this, later on. liable and what penalty will be imposed for the act committed and/or omission.3 Now, what exactly changed in the new criminal legislation after the 1st of February 2014? Well, as you It is worth mentioning, also, that the new Romanian may already guess… a lot. legislation wasn’t entirely a political act of will, since the committee empowered with drafting the projects For instance, the Penal Code was modified by the that later became the laws mentioned above (and, Parliament issuing the Laws no. 159/2014, no. thus, the Criminal codes) was a mixt one, its members 151/2016, no. 193/2017 and no. 49/2018, but also by being selected (through a not so transparent proce- the Government through its emergency ordinances dure) from the ranks of magistrates, lawyers and other no. 18/2016 and no. 28/2020. criminal justice professionals, but also from the civil society. The Criminal procedure Code was even more in- tensely hit by the wind of change; the Parliament is- Whatever the general feeling was when the new sued Laws no. 318/2015, no. 151/2016 and no. 49/2018, legislation entered into force, and no matter how high while the Government issued the emergency ordi- its goals, the reality turned out to be somewhat dif- nances no. 82/2014, no. 24/2015, no. 6/2016, no. ferent from what the authors of the new laws were 18/2016, no. 70/2016, no. 13/2017 and no. 14/2017. expecting, a serious and unfortunately constant streak of alterations following from that moment on leading One should not disregard, though, the numerous to some very harmful consequences, mainly dealing other projects more or less intensely debated in the with a lack of predictability that has affected the way same period, which was also meant to provide pro- everyone looks at the new criminal legislation. found change to this legislation, but never really pass- ing into law. For instance, on three separate occasions4 We will now turn our attention, then, on how pro- the Constitutional Court was called upon to reject found and how frequent these modifications actually what was basically the same law passed by the Parlia- were. ment, allowing for what the politicians called minor offences (but actually including crimes related to cor- II. ruption, for instance) to bar the right of the judiciary Modifying a claimed perfect to sentence the offender to time in prison. legislation However, even these decisions didn’t seem to I feel the need to start this analysis with a personal change the politicians’ minds, just recently insisting experience that I remember vividly. In January 2014 in moving forward a similar draft,5 which even man- I had the chance to meet my PhD Supervisor, profes- aged to pass the Senate by an almost unanimous vote, sor Viorel Pasca. I was a young judge at that moment and, somehow surprisingly, being initiated by a fore- and had some high expectations from the new front member of the political party which criticized criminal legislation that was about to come, but also harshly the two previous laws passed by their oppo- I had noticed some problems that I felt the need to nents. discuss with a gifted and experienced professional like himself. I expressed my concerns regarding the It just comes to show that when the altering of the new legislation and was a bit sad that it didn’t really criminal legislation is at stake, the color of the politi- look like the change I was expecting, noticing some cal parties makes no difference whatsoever! serious contradictions and discrepancies that I felt would make our lives harder when it came down to But one shouldn’t take from the facts above the idea applying the law in everyday practice. that the Constitutional Court (C.C.) proved itself to be a pillar of predictability of the criminal legislation. However, prof. Pasca was a lot more optimistic. I Unfortunately, the Penal Code we now refer to has remember him saying that the old legislation was like suffered numerous and significant modifications and old jacket: it just was too shabby to keep, so he caused by the decisions rendered by the Court. considered the new laws like a new jacket that you look forward to wear, even though it might not be The number itself speaks volumes. In the six years perfect from the very beginning; it might need some passed from the entry into force, the Court issued adjusting, but, at least, it is new, he said. more then 80 decisions declaring infringements of constitutionality in the new criminal legislation, a On this optimistic note, we all expected things to number which multiplies significantly if we take into go smoothly once the little shortcomings were over- consideration the decisions in which the Court, al- though rejected the exception of unconstitutionality, 3  See the decisions Cantoni v. France, par. 29; Kafkaris v. Cyprus par. 140, provided however a constitutional interpretation that or Del Río Prada v. Spain par. 79. the judiciary must take into consideration for the fu- 4  We mention here the Courts decisions no. 453/2018, no. 561/2018 and 121 no. 22/2019. 5  Its no. being 128/2020 and all the information about its legislative route being available here: http://www.cdep.ro/pls/proiecte/upl_pck2015. proiect?cam=2&idp=18458.

Büntetőjogi Szemle   2020/1. szám ture, when applying the legal provision in question, a much larger number of decisions where the I.C.C.J. thus essentially altering the content of the provision. states in its reasoning what the correct interpretation of the legal provision is, but refuses to rule on it ex- And it is not just the solution to the legal problem plicitly. analyzed by the Court that is mandatory for the crim- inal justice authorities, it’s the reasoning itself that And it’s not just the number to be taken into con- must be taken into consideration and strictly obeyed sideration, it’s also their effect. For instance, a recent by, so basically each and every sentence6 the Court decision, construing a legal provision concerning the puts in its reasoning has now a legal force similar if system for calculating the punishment to be applied not superior to the law itself, and that too is the effect to the repeated offender, has basically gone against of a decision rendered by the Court,7 and not the law the vast majority of the legal doctrine and the a sig- itself. nificant part of the established practice and that is even more surprising when one considers the fact So, in the past few years, the criminal justice pro- that the legal provision in question was virtually un- fessional has found himself facing an avalanche of de- changed from the old Criminal Code, thus having a cisions coming from the C.C. making his work a whole stable existence for over 45 years! That could hardly lot more unpredictable than before. have been foreseeable even for a criminal justice pro- fessional! That is even more so the case when the C.C. decides to go against a mandatory solution issued by the High More importantly, the series of decisions issued by Court (I.C.C.J.) and declare it unconstitutional as well. the two above-mentioned courts seem to be evenly Unfortunately, there are many examples of such con- distributed in time, this meaning that more changes flict of mandatory decisions, but one stands apart from to the way the law is being applied and read at this the rest: just after the entry into force of the new Pe- time are to be expected, thus rebutting the argument nal Code, the I.C.C.J. issued its decision no. 2/2014, that one might have raised, namely that a certain un- stating the rules to be followed when applying the certainty is to be expected after the entry into force mitior lex principle. Barely a month and a half later, of such vast and important legislation, but that thigs the C.C., hearing a case at the request of the same will settle down afterwards. I.C.C.J., declaring its interpretation unconstitutional,8 thus basically overturning the whole essential rules Realistically, only the state of emergency declared that were so important at the time when applying the nation-wide and the limited activity carried out by the mitior lex principle was the main task the criminal two mentioned Courts during the Covid-19 pandemic justice system was dealing with. seem to have somewhat slowed down the enthusiasm shown in the matter, just as the imminent elections The effects of such confusion were substantial: by taking place later this year seem to have limited the then, many defendants and criminals had already ben- appetite of the politicians in altering this legislation. efited from the more lenient I.C.C.J. decision, while the others, still under trial, but in the same legal situ- Of course, one could argue that the decisions ren- ation had to face a harsher sentence. dered and mentioned above were mostly necessary in clarifying the unknowns of the legal provisions and This is just one of many such examples that show that the Courts have only acted within their compe- just how confusing applying the new criminal legis- tence, the latter, of course, being formally correct. But lation turned out to be in the years that followed, even even so, one would have to ask oneself just how good as a result of conflicting mandatory decisions taken the new codes were when they started their legal life by the two courts.9 of the 1st of February 2014, and, if the conclusion reached is that they were of poor quality, then this And we didn’t even mention the cavalcade of man- too would reflect on their lack of predictability. datory decisions coming from the High Court and stating mandatory interpretations of the criminal leg- Ironically, though, the forefront members of the islation. The Court itself issued more than 130 such committee drafting the Codes are enjoying an ever decisions, whose overlooking by the magistrate is by growing reputation, taking the credit for whatever law considered a serious disciplinary offence possi- has worked out well from the legislation and quickly bly generating the effect of removal from office. To passing the blame to the politicians when it’s high this number one must add, just like in the C.C.’s case, time to answer questions about the obvious shortcom- ings of their work. When it comes to pointing the fin- 122 6  Although it may seem that we are exaggerating, that is not at all the case. ger, it looks like we are, indeed, dealing with profes- In its decision no. 392/2017, the Court answered this very question, stating sionals! that all the things written in the content of its decisions are to be considered in full support of its solutions and, therefore, they are to be considered as man- Anyway, I guess that by now the conclusion is quite datory as the solution itself. evident with regard to my personal experience de- scribed above: the new criminal legislation has turned 7  Namely, the decision no. 1/1995, reaffirmed over and over again. out to be a jacket that to some may have looked swell 8  We are referring to the decision no. 265/2014 of the C.C. in the shop’s window, but has not really fitted those 9  The conflict of mandatory decisions is far wider than the limited space who tried to wear it, it being constantly modified, but we have here for analysis and should have a dedicated study just for itself. For to no effect. The old one just felt a whole lot cozier! instance, the I.C.C.J. issued its decision no. 16/2016 defining the author of the money laundering crime, but more than two years later, the C.C. declared it unconstitutional through its decision no. 418/2018. How confusing this must have looked like for the subject of the legal provision in question!

III. are in this field of law. Some changes being made in Büntetőjogi Szemle  2  020/1. szám Is predictability still a the middle of the night, by an emergency ordinance fundamental value of our issued by the Government,10 without any previous no- 123 criminal legislation? tification of intent and in a completely obscure fash- ion actually triggered vast street protests from the Unfortunately, in all the years that have passed since civil society, mainly because they were considered to February 2014 I have never heard this, or any other bring changes favorable to top politicians at that time similar question, being raised in a formal environment (now, convicted felons doing jail time). The ordinance by the criminal justice practitioners and even less so was altered a few days later, before its entry into force, by the politicians. by another emergency ordinance (no. 14), but the public resentment for this mode of action remained. Truth be said, it has become a frequent affair to hear a lawyer or a magistrate complain about just how of- It was the first time that some questions arose about ten and how significant the criminal legislation has the fairness of the process of passing changes to the changed over the past six years. More so, one can hear criminal legislation in such a swift and obscure fash- them wondering about what the next imminent ion. However, no one really challenged the severe im- changes will look like, whether they come from the plications this phenomenon had on the predictability legislator or the Court’s decisions. It seems like we of the criminal legislation. No one was even discuss- have grown accustomed to the everyday change in ing this essential value of the legislation in a rule-of- the field of criminal law and mostly in the criminal law state! procedure law, but never familiar with what the next change will be. Years later, in May 2019, the Referendum called upon by the President asked the people to answer the But just how normal this change is? And how badly question whether the Government should issue emer- does it affect the authority of the criminal legislation? gency ordinances in the field of criminal offences and sanctions and also with regard to how the judiciary Intuitively, the honest answer to these questions system was structured and organized. The Referen- doesn’t look good at all. I see many criminal justice dum passed with a resounding success, more that 86% professionals considering retiring or switching jobs of the persons participating answering a clear no to and thinking about working in a different field of law, this question. the constant changes in the legislation being a serios reason for this, together with an increased pressure Of course, this Referendum does not have immedi- from the disciplinary body and the newly created and ate binding effects, as a change in the Constitution is very controversial criminal investigation body regard- needed to prevent the Government from exercising ing only the magistrates. the power to issue ordinances in the fields mentioned above. Also, it is to be noted that the Referendum did And it’s not just the magistrates finding themselves not mention the criminal procedure law, which has in this situation; the police department too has seen suffered more frequent alterations than the criminal many retirements in the past year or two, also favored law, as showed above. by the illogical legislation passed which encouraged this phenomenon. Not only that one can retire at a However, the Referendum did have some effect on very early age (some, even at the age of 40 or earlier), just how eager the politicians were when changing but one will find that the amount of one’s pension ex- the criminal legislation. In late 2019, the presidential ceeds that of the salary being paid for the active pro- elections were won by the President who called the fessional. Ridiculous doesn’t even begin to describe Referendum and who made a campaign theme from the situation! And thus, the criminal justice system protecting the justice system from politicians’ brutal has been deprived of active and experienced profes- interference. The political parties seemed to have re- sionals, a phenomenon whose costs have not even ceived the message that the voters were against ob- been properly discussed and analyzed, except for scure and politically motivated changes to the crim- some economical and financial implications. inal legislation. Even the by-then-new leader of the political party who had pushed most of the tempes- So, not only that the criminal justice system has tuous modifications said, after the elections, that they been weakened by these measures, the professionals received the message sent by the voters loud and clear. left to deal with the stressful activity now having to cope with the ever-shifting legislation and putting up This state of affairs lasted quite briefly, though, and with the additional pressure of following all sources even if 2020 is another significant year, hosting both that can – and surely do – generate unforeseeable the local and the parliamentary elections, which changes to the current state of affairs. should have made the political parties more likely to abstain themselves from proposing and passing new I can only imagine how bad things look like for the waves of legislation changes, the new party holding regular subjects of the criminal law. Just by following the Government power issued its own emergency or- the news, one was able to grasp how unstable things dinance (no. 28/2020), taking everybody completely 10  We are referring to the emergency ordinance no. 13/2017.

Büntetőjogi Szemle   2020/1. szám by surprise, since no previous notice of intent was mainly due to the political disregard for the stability ever issued on the matters subjected to change, thus of the criminal legislation, but also to the effect gen- drawing another wave of criticism and proving that erated by the numerous and sometimes contradictory although the political parties holding power can mandatory decisions issued by the High Court and by change, the bad habits of the political class do not go the Constitutional Court. away so easily. Restoring the fundamental value of predictability IV. of the criminal provisions will require a concerted Conclusions effort from all powers of the state, the judiciary and the Constitutional Court having to make their own From our short analysis carried out before, we can contribution felt. draw some brief conclusions. The predictability of the criminal legislation is not Romania recently went through a profound change just the result of the legislators’ policies, but rather in its criminal legislation, bringing a new Penal Code the result of a different kind of attitude that all pow- and a new Criminal Procedure Code, which, as ex- ers of the state and the Constitutional Court should pected, created some uncertainty as to the way the show regarding the criminal law. new rules should be construed and applied. Treating the criminal codes as simple tools to achiev- Unfortunately, the uncertainty continues some six ing a momentarily goal leads to somewhat justified years after the entry into force of the new legislation, feeling of disrespect not only for the authority of the law itself, but also for the fundamental values it pro- tects. And this is something never to be messed with, if one expects the criminal law to be taken seriously. 124


Like this book? You can publish your book online for free in a few minutes!
Create your own flipbook