1. Trang chủ
  2. » Tất cả

Microsoft powerpoint 6 NVDXHDDNN chuong06 toiphammaytinh

24 2 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Chương 6: Tội phạm máy tính
Người hướng dẫn Nguyễn Thị Hạnh, Giáo viên
Trường học Trường Đại học Công nghệ Thông tin - Đại học Quốc gia Hà Nội
Chuyên ngành Khoa học máy tính
Thể loại Báo cáo môn học
Năm xuất bản 2020
Thành phố Hà Nội
Định dạng
Số trang 24
Dung lượng 753,7 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Microsoft PowerPoint 6 NVDXHDDNN Chuong06 ToiPhamMayTinh 30082020 1 CHƯƠNG 6 TỘI PHẠM MÁY TÍNH Gv Nguyễn Thị Hạnh Nội dung chính 1 Khái niệm về tội phạm trong lĩnh vực CNTT 2 Cơ sở pháp lý về tội phạm máy tính, tội phạm mạng

Trang 1

CHƯƠNG 6:

TỘI PHẠM MÁY TÍNH

Gv: Nguyễn Thị Hạnh

Nội dung chính

1 Khái niệm về tội phạm trong lĩnh vực CNTT

2 Cơ sở pháp lý về tội phạm trong lĩnh vực CNTT

3 Các hình thức phạm tội trong lĩnh vực CNTT

4 Thực trạng tội phạm trong lĩnh vực CNTT

Trang 2

1 Khái niệm về tội phạm trong lĩnh vực CNTT

- Theo Bộ Tư pháp Mỹ:

Tội phạm trong lĩnh vực công nghệ thông tin là “bất cứ hành vi vi

phạm pháp luật hình sự nào có liên quan đến việc sử dụng các

hiểu biết về công nghệ máy tính trong việc phạm tội”

1 Khái niệm về tội phạm trong lĩnh vực CNTT

- Theo từ điển Bách khoa Công an nhân dân Việt Nam

“Loại tội phạm sử dụng những thành tựu mới của khoa học –

kỹ thuật và công nghệ hiện đại làm công cụ, phương tiện để

thực hiện hành vi phạm tội một cách cố ý hoặc vô ý, gây nguy

hiểm cho xã hội Chủ thể của loại tội phạm này thường là

những người có trình độ học vấn, chuyên môn cao, có thủ

đoạn rất tinh vi, khó phát hiện Hậu quả do loại tội phạm này

gây ra không chỉ là những thiệt hại về mặt kinh tế, xã hội mà nó

còn xâm phạm tới an ninh quốc gia.”

Trang 3

1 Khái niệm về tội phạm trong lĩnh vực CNTT

- Theo tổ chức Cảnh sát hình sự quốc tế INTERPOL:

Tội phạm công nghệ cao “là loại tội phạm sử dụng, lạm dụng

những thiết bị kỹ thuật, dây chuyền công nghệ có trình độ cao

như một công cụ phương tiện để thực hiện hành vi phạm tội”

1 Khái niệm về tội phạm trong CNTT

˗ Tội phạm sử dụng công nghệ cao, chia 2 loại

 Tội phạm với mục đích tấn công Website, một hệ thống thông tin,

CSDL chứa dữ liệu hoặc hệ thống mạng máy tính

 Tội phạm “truyền thống” sử dụng công nghệ cao

So sánh giữa tội phạm trong lĩnh vực CNTT với tội phạm thông thường?

Trang 4

2 Cơ sở pháp lý về tội phạm trong CNTT

Bộ luật hình sự

˗ Tội phạm công nghệ cao sẽ bị xử lý hình sự theo quy định tại

chương 21 của bộ luật hình sự năm 2015, cụ thể gồm 10 điều

từ 285 đến 294:

 Điều 285: Tội sản xuất, mua bán, trao đổi hoặc tặng cho công cụ, thiết

bị, phần mềm để sử dụng vào mục đích trái pháp luật.

 Điều 286: Tội phát tán chương trình tin học gây hại cho hoạt động của

mạng máy tính, mạng viễn thông, phương tiện điện tử.

 Điều 287: Tội cản trở hoặc gây rối loạn hoạt động của mạng máy tính,

mạng viễn thông, phương tiện điện tử.

 Điều 288: Tội đưa hoặc sử dụng trái phép thông tin mạng máy tính,

mạng viễn thông.

2 Cơ sở pháp lý về tội phạm trong CNTT

˗ Tội phạm công nghệ cao sẽ bị xử lý hình sự theo quy định tại

chương 21 của bộ luật hình sự năm 2015, cụ thể gồm 10 điều

từ 285 đến 294:

 Điều 289: Tội xâm phạm trái phép vào mạng máy tính, mạng viễn

thông, hoặc phương tiện điện tử của người khác.

 Điều 290: Tội sử dụng mạng máy tính, mạng viễn thông, phương tiện

điển tử thực hiện hành vi chiếm đoạt tài sản.

 Điều 291: Tội thu thập, tàng trữ, trao đổi, mua bán, công khai hóa trái

phép thông tin về tài khoản ngân hàng.

 Điều 293 Tội sử dụng trái phép tần số vô tuyến điện dành riêng cho

mục đích cấp cứu, an toàn, tìm kiếm, cứu hộ, cứu nạn, quốc phòng, an

ninh

Trang 5

2 Cơ sở pháp lý về tội phạm trong CNTT

Chứng cứ điện tử

˗ Chứng cứ điện tử là những chứng cứ được lưu giữ dưới

dạng tín hiệu điện tử trong máy tính hoặc trong các thiết bị

có bộ nhớ kỹ thuật số có liên quan đến vụ án hình sự

3 Cơ sở pháp lý về tội phạm trong CNTT

Chứng cứ điện tử

˗ Những chứng cứ điện tử có thể thu thập được để chứng minh

hành vi phạm tội bao gồm:

 Những chứng cứ điện tử do máy tính tự động tạo ra như: “cookies”,

“URL”, E-mail logs, web server logs…

 Những thông tin điện tử do con người tạo ra được lưu giữ trong

máy tính hoặc các thiết bị điện tử khác, như các văn bản, bảng

biểu, các hình ảnh, thông tin … được lưu giữ dưới dạng tín hiệu điện

tử

Trang 6

2 Cơ sở pháp lý về tội phạm trong CNTT

Chứng cứ điện tử

˗ Cách thu thập chứng cứ điện tử:

 Cần sử dụng kỹ thuật, công nghệ máy tính và phần mềm phù hợp để

có thể phục hồi lại những “dấu vết điện tử” đã bị xóa, bị ghi đè, những

dữ liệu tồn tại dưới dạng ẩn, đã mã hóa, những phần mềm, mã nguồn

được cài đặt dưới dạng ẩn, để làm cho có thể đọc được, ghi lại dưới

hình thức có thể đọc được và có thể sử dụng làm bằng chứng pháp lý

trước tòa án.

2 Cơ sở pháp lý về tội phạm trong CNTT

Chứng cứ điện tử

˗ Là những hình thức biểu hiện mới của chứng cứ

˗ Cần bổ sung, sửa đổi thủ tục khám xét, thu giữ vật chứng

˗ Liên quan đến

 Quyền và thủ tục khám xét, thu giữ máy tính và các thiết bị kỹ thuật số

có lưu chứng cứ điện tử;

 Quyền yêu cầu cung cấp dữ liệu máy tính, quyền và thủ tục thu giữ và

lưu giữ chứng cứ điện tử đối với các nhà cung cấp dịch vụ internet,

chủ sở hữu máy tính;

 Quyền yêu cầu cung cấp thông tin trên máy tính dưới dạng có thể

mang đi, hữu hình và đọc được.

Trang 7

2 Cơ sở pháp lý về tội phạm trong CNTT

Chứng cứ điện tử

˗ Liên quan đến (tiếp theo)

 Quyền truy cập và lấy dữ liệu phục vụ công tác điều tra.

 Bảo quản dữ liệu điện tử đã được truyền tải qua mạng máy tính, đặc

biệt là dữ liệu có nguy cơ bị mất hoặc sửa đổi, để bắt buộc người quản

lý máy tính giữ bí mật, bảo quản và lưu giữ sự toàn vẹn của dữ liệu

máy tính trong một khoảng thời gian cần thiết, tối đa là 90 ngày, để cơ

quan có thẩm quyền tìm kiếm và thu giữ những thông tin có liên quan

đến vụ việc.

 Quyền yêu cầu cung cấp thông tin thuê bao, thông tin truy cập, thông

tin các cuộc gọi và những thông tin khác có liên quan đến vụ việc đối

với nhà cung cấp dịch vụ viễn thông, internet.

3 Phân loại phạm tội trong lĩnh vực CNTT

Phân loại tội phạm dựa theo vai trò của máy tính

˗ Máy tính là mục đích của tội phạm

 Tấn công CSDL, tạo ra, lan truyền, phát tán chương trình virus, độ

nhập trái phép CSDL máy tính, ăn cắp dữ liệu

˗ Máy tính là công cụ phạm tội

 Tội đánh bạc trên mạng, tội cung cấp các dịch vụ mại dâm trực tuyến,

tội truyền bá văn hóa phẩm đồi trụy trên mạng,

Trang 8

3 Phân loại phạm tội trong lĩnh vực CNTT

Các hình thức phạm tội trong lĩnh vực CNTT

˗ Phát tán virus, phầm mền gián điệp

˗ Trộm cắp thông tin thẻ tín dụng

˗ Lừa đảo trong lĩnh vực thương mại, thanh toán điện tử

˗ Lừa đảo qua hệ thống viển thông Voice over internet Protocol

˗ Lừa đảo bằng thủ đoạn “bẫy tình” trên mạng xã hội:

˗ Sử dụng hoặc đưa thông tin trái phép lên mạng Internet

˗ Sử dụng mạng máy tính thực hiện hành vi chiếm đoạt tài sản

˗ Sử dụng tiền ảo để rửa tiền

3 Phân loại phạm tội trong lĩnh vực CNTT

Các hình thức phạm tội trong lĩnh vực CNTT

˗ Tổ chức hoặc đánh bạc, cá độ bóng đá qua mạng

˗ Xâm phạm quyền sở hữu trí tuệ

Trang 9

˗ Ngày 25-3-2010, Albert Gonzalez, kẻ được mệnh danh là "hacker

của thế kỷ 21", vì phạm tội đánh cắp dữ liệu của 170 triệu thẻ tín

dụng trong khoảng thời gian từ năm 2005 đến năm 2007 Là một

vụ án lớn nhất trong lịch sử tội phạm cùng loại, gây chấn động dư

luận Hoa Kỳ lẫn toàn thế giới do mức độ thiệt hại nặng nề

˗ Albert Gonzalez là một người Hoa Kỳ gốc Cuba, sống tại Miami,

bang Florida Sau nhiều lần dính líu đến hacker, Gonzalez được FBI

tuyển làm "gián điệp" để truy tìm những tay hacker đen khác với

mức lương 75.000 USD/năm Tuy nhiên, Gonzalez đã qui tụ các

hacker để thực hiệm âm mưu xâm nhập và đánh cắp dữ liệu của

khách hàng thuộc các dịch vụ buôn bán lẻ

Trang 10

Zeus – điển hình tội phạm có tổ chức

˗ Cuối tháng 9-2010, 48 người ở Hoa Kỳ và Anh đã bị bắt vì liên

quan đến những vụ tấn công được biết đến với loại trojan

mang tên Zeus mà họ dùng để ăn cắp hơn 70 triệu USD từ các

ngân hàng khắp thế giới

˗ Nhóm tội phạm không gian ảo cũng biết "thuê ngoài" giống như

các công ty đa quốc gia Đầu tiên, chúng thuê 1 nhóm 5 người

ở Ukraina phát triển loại trojan Zeus vào năm 2007 Với loại

trojan này, bọn tội phạm thu thập được những thông tin tài

chính cá nhân của các nạn nhân như tài khoản ngân hàng, thẻ

tín dụng và dùng chúng để chuyển hàng chục triệu USD sang

Đông Âu

Zeus – điển hình tội phạm có tổ chức

˗ Để tránh những nguy cơ do chuyển tiền trực tiếp, băng tội

phạm đã dùng những "money mule" (con la chở tiền) để mở

các tài khoản ở Hoa Kỳ Các "mule" này thường xuyên vào

Hoa Kỳ theo visa sinh viên, sau đó mở tài khoản dưới tên giả

"Khi các tài khoản dưới tên giả được mở ở Hoa Kỳ và nhận

các khoản tiền đánh cắp từ các tài khoản bị virus tấn công, các

"mule" được hướng dẫn chuyển tiền vào các tài khoản khác,

hầu hết ở nước ngoài, hoặc "mule" sẽ rút tiền mặt và chuyển

lậu ra khỏi Hoa Kỳ“

Trang 11

Zeus – điển hình tội phạm có tổ chức

˗ Như vậy, băng tội phạm này chỉ cần ngồi không hưởng lợi

Nhưng vụ án cũng cho thấy sự tổ chức chặt chẽ của thế giới

tội phạm không gian ảo, bao gồm tổ chức viết mã độc, tổ chức

phát tán và tổ chức xây dựng mạng lưới "money mule" Vụ án

được phát hiện sau khi một công ty ở Omaha, bang Nebraska

xử lý các giao dịch ngân hàng và phát hiện những vụ chuyển

tiền bất thường đến 46 ngân hàng khác nhau Hiện vụ án vẫn

đang trong quá trình điều tra và chưa có kết luận cuối cùng.[13]

Stuxnet – Nguy cơ chiến tranh ảo

˗ Phát hiện vào tháng 6/2010, có tên gọi “Stuxnet”

˗ Đã tấn công một cơ sở hạt nhân của Iran tại Natanz cho thấy

rằng đối với chiến tranh mạng tương lai chính là lúc này

Stuxnet dường như đã nhiễm vào hơn 60.000 máy tính, quá

nửa trong số đó là ở Iran; các nước khác cũng bị ảnh hưởng

bao gồm Ấn Độ, Indonesia, Trung Quốc, Azerbaijan, Hàn Quốc,

Malaysia, Mỹ, Anh, Australia, Phần Lan và Đức Virus tiếp tục

lan rộng và nhiễm vào các hệ thống máy tính thông qua

internet, mặc dù sức phá hủy của nó giờ đây đã bị hạn chế bởi

sự có mặt của các biện pháp khắc phục hiệu quả và cơ chế tự

Trang 12

Stuxnet – Nguy cơ chiến tranh ảo

Lừa đảo qua mạng xã hội

˗ Ngày 25/5/2017, Công an tỉnh Phú Thọ nhận được đơn trình

báo của bà Võ Minh Phương (ở phường Nông Trang, TP Việt

Trì) về việc ngày 16/5/2017, bà Phương bị một đối tượng sử

dụng nick facebook để lừa đảo, chiếm đoạt 110 thẻ cào điện

thoại trị giá 55 triệu đồng Ngay sau đó, công an Tỉnh đã lập

chuyên án đấu tranh, đến ngày 26/7/2017 xác minh, bắt giữ đối

tượng Lê Văn Huy (SN 1997, ở tỉnh Quảng Trị) là người lừa

đảo, chiếm đoạt tài sản của bà Phương Huy khai nhận, sau

khi chiếm đoạt tài sản của bà Phương, Huy đổi thành tiền ảo

để đánh bài trực tuyến qua hình thức game bài Rikvip

Trang 13

Lừa đảo qua mạng xã hội

˗ Chị Huỳnh K.H (SN 1995, ngụ Q.Gò Vấp) bị kẻ gian giả danh

tài khoản Facebook của mẹ chị, yêu cầu chuyển 5 triệu đồng

rồi chiếm đoạt

˗ Chị Nguyễn Thị P.U (SN 1991, quê Thừa Thiên - Huế) nhận tin

nhắn từ tài khoản Facebook của mẹ mình là bà Phan Thị B.,

nhờ chuyển số tiền 60 triệu đồng qua Internet Banking đến số

tài khoản của người lạ Sau khi chuyển tiền, chị U gọi điện cho

mẹ thông báo thì mới biết mình bị lừa

˗ Kẻ gian chiếm tài khoản Facebook cá nhân và giả danh chị

ruột của chị Trần Thị M.T (SN 1980, ngụ Q2), nhờ chuyển 8,5

triệu đồng đến tài khoản do chúng cung cấp rồi chiếm đoạt

Lừa đảo qua mạng xã hội

˗ Đầu tháng 7-2020, chị Đặng Thị Q (SN 1982, ngụ Q11) nhận

tin nhắn của khách hỏi mua hàng Khách đề nghị chị cung cấp

số tài khoản để chuyển tiền Sau đó, khách cho biết đã chuyển

tiền và yêu cầu chị nhấp vào đường link để kiểm tra Chị này

làm theo, nhưng chẳng những không nhận được xu nào mà tài

khoản của chị còn bị "bốc hơi" hết 31 triệu đồng

˗ Tương tự, chị Phạm Ngọc T.M (SN 1995, ngụ Q1) bị chiếm

đoạt 47 triệu đồng

Trang 14

Đột nhập email, lấy hàng chục tỷ đồng

˗ Chiều 15/8/2017, Phòng cảnh sát điều tra tội phạm về kinh tế

và chức vụ (PC 46) Công an tỉnh Đồng Nai cho biết đã bắt

khẩn cấp B.V.K và N.H.O tại TP.HCM khi đang rút tiền tại một

ngân hàng

˗ Theo PC 46, đầu tháng 8 lực lượng đã nhận tin từ một công ty

kinh doanh đồ gỗ thuộc tập đoàn Hyundai (đóng ở khu công

nghiệp Amata) cho hay hệ thống E-mail nội bộ đã bị thay đổi

một số nội dung liên quan đến hoạt động tài chính

Đột nhập email, lấy hàng chục tỷ đồng

˗ Qua kiểm tra hệ thống máy tính, PC 46 đã xác định có một

nhóm người đột nhập tài khoản E-mail của những cá nhân có

thẩm phê duyệt tài chính ở công ty này, rồi thay đổi số tài

khoản của bên thụ hưởng

˗ Qua điều tra, lực lượng PC 46 xác định hầu hết các công ty

nước ngoài hầu hết trao đổi, giao dịch qua E-mail, điện thoại,

sau đó chuyển tiền qua tài khoản ngân hàng

˗ Từ hiện trường, PC 46 thu thập được có dấu tích của nhóm tội

phạm công nghệ cao đột nhập vào E-mail, thay đổi nội dung

từ người có thẩm quyền, chuyển đến ban giám đốc công ty phê

duyệt để chuyển tiền vào tài khoản do nhóm tội phạm này lập

Trang 15

Đột nhập email, lấy hàng chục tỷ đồng

˗ Có khoảng 30 doanh nghiệp là nạn nhân

˗ Trao đối với Tuổi Trẻ, thượng tá Phan Trọng Lộc - Trưởng

phòng PC 46 Công an Đồng Nai cho biết hầu hết các công ty

nước ngoài thường giao dịch qua mạng Internet nhưng chưa

thường xuyên kiểm soát chặt chẽ E-mail và tài khoản ngân

hàng Do vậy nhóm tội phạm công nghệ cao đã lợi dụng kẻ hở

này để xâm nhập, chiếm đoạt tiền

˗ “Hiện có 30 doanh nghiệp bị nhóm này đột nhập tài khoản

E-mail để chiếm đoạt tiền khoảng 30 tỉ đồng Vụ án có nhiều đối

tượng tham gia nên chúng tôi tiếp tục điều tra và bắt thêm

những người có liên quan” - thượng tá Lộc nói

Siêu hacker trộm trót lọt 100 xe hơi đắt đỏ

chỉ bằng laptop

˗ 2016, hai thanh niên ở Houston (Mỹ) đã bị cảnh sát bắt giữ sau

khi trộm hơn 100 chiếc xe rồi lái sang Mexico ngay trong đêm

bằng cách khai thác lỗ hổng thông qua máy tính xách tay

˗ Michael Arce, 24 tuổi và Jesse Zelaya, 22 tuổi, nhắm đến xe

Jeep và Dodge đời mới bởi chúng sẽ bán được nhiều tiền tại

chợ đen ở Mexico Hai hacker này đã nhiều lần sử dụng laptop

lập trình lại cơ chế bảo mật trên xe để có thể nhận diện chìa

khóa riêng của họ

Trang 16

Siêu hacker trộm trót lọt 100 xe hơi đắt đỏ

chỉ bằng laptop

˗ Cuộc điều tra bắt đầu diễn ra

từ đầu tháng 5/2016 sau khi

camera an ninh ghi lại cảnh

một người đàn ông tiến đến

chiếc Jeep Wrangler ở Houston

và mở mui xe, cắt dây báo

động rồi bỏ đi Vài phút sau,

một người khác xuất hiện, mở

cửa phía tay lái, bật laptop và

sử dụng cơ sở dữ liệu để tạo

một mã khóa mới cho xe Jeep

chỉ trong vòng vài phút.

Siêu hacker trộm trót lọt 100 xe hơi đắt đỏ

chỉ bằng laptop

˗ Chuyên gia bảo mật Yoni Heilbronn nhận định với việc ngày

càng nhiều xe hơi được "ví tính hóa" và kết nối Internet, loại

trộm công nghệ cao này có thể bùng phát trên toàn cầu Dù xe

hơi thông minh mang lại nhiều tiện ích cho người lái, các mã

độc được cài vào hệ thống có thể kiểm soát xe từ xa và hacker

sẽ yêu cầu chủ sở hữu phải trả một khoản tiền nhất định mới

buông tha

Trang 17

'Thủ lĩnh' nhóm hacker đánh cắp thông tin

thẻ tín dụng lĩnh 7 năm tù

˗ 2017, thông qua mạng Internet và một số diễn đàn, cơ quan

công an phát hiện nhiều người cấu kết với nhau truy cập trái

phép vào các website để lấy thông tin tín dụng của người nước

ngoài (CC)

˗ Sau đó những người này sử dụng CC để mua bán hàng hóa

trực tuyến rồi bán lại hưởng lợi

˗ Cơ quan công an đã nhanh chóng phát hiện Nguyễn Dương

Sơn Bá và 4 đồng phạm có hành vi sử dụng công nghệ cao,

chiếm đoạt tài sản

'Thủ lĩnh' nhóm hacker đánh cắp thông tin

thẻ tín dụng lĩnh 7 năm tù

˗ Bá là người có hiểu biết trong lĩnh vực công nghệ thông tin

Quá trình tham gia nhiều diễn đàn, Bá tìm hiểu cách thức sử

dụng các phần mềm, mã (code) tấn công, truy cập trái phép

quyền quản trị các website bị lỗi bảo mật để lấy cắp thông tin

thẻ tín dụng Cũng tại đây, Bá tình cờ quen biết Nam

˗ Ít lâu sau, Bá nhờ Nam viết, chỉnh sửa mã chương trình để

hack website quốc tế dùng những CC trộm được và các phần

mềm hỗ trợ để thay đổi địa chỉ IP đặt mua nước hoa, điện thoại

đắt tiền, ví da…

Ngày đăng: 16/11/2022, 19:53

w