Bài giảng Tội phạm máy tính

Thủ tục sử dụng công nghệ cao để sản xuất tiền giả: Ngay sau khi phát hành những đồng tiền, thẻ tín dụng được in ấn và bảo vệ bởi các kỹ thuật mới, thì lập tức xuất hiện những tờ tiền giả, giấy tờ giả, thẻ tín dụng . được làm giả với chất lượng rất khó phát hiện. Thủ tục sử dụng công nghệ cao để làm giả hộ chiếu điện tử e-passport: Chặn bắt thông tin trên đường truyền dữ liệu, khi nó đang tải từ hộ chiếu điện tử xuống đầu đọc của cơ quan kiểm soát nhập cảnh: việc quét dữ liệu không phải tại quầy làm thủ tục xuất nhập cảnh, mà tại một thiết bị truyền RFID tương tự, công suất lớn hơn và được giấu kín. Sau khi lấy được dữ liệu này, chỉ cần sao chép vào một con chip mới, thay tấm ảnh khác và tấm hộ chiếu điện tử giả đã hoàn tất.

pptx51 trang | Chia sẻ: dntpro1256 | Lượt xem: 1017 | Lượt tải: 2download
Bạn đang xem trước 20 trang tài liệu Bài giảng Tội phạm máy tính, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
TỘI PHẠM MÁY TÍNHNội dung1. Khái niệm về tội phạm trong lĩnh vực CNTT2. Thực trạng tội phạm trong lĩnh vực CNTT3. Cơ sở pháp lý về tội phạm trong lĩnh vực CNTT4. Các hình thức phạm tội trong lĩnh vực CNTT5. Những vấn đề đặt ra của tội phạm trong lĩnh vực CNTT 1. Khái niệm về tội phạm trong lĩnh vực CNTTTheo Bộ Tư pháp Mỹ :Tội phạm trong lĩnh vực công nghệ thông tin là “bất cứ hành vi vi phạm pháp luật hình sự nào có liên quan đến việc sử dụng các hiểu biết về công nghệ máy tính trong việc phạm tội”.Theo từ điển Bách khoa Công an nhân dân Việt Nam “Loại tội phạm sử dụng những thành tựu mới của khoa học – kỹ thuật và công nghệ hiện đại làm công cụ, phương tiện để thực hiện hành vi phạm tội một cách cố ý hoặc vô ý, gây nguy hiểm cho xã hội. Chủ thể của loại tội phạm này thường là những người có trình độ học vấn, chuyên môn cao, có thủ đoạn rất tinh vi, khó phát hiện. Hậu quả do loại tội phạm này gây ra không chỉ là những thiệt hại về mặt kinh tế, xã hội mà nó còn xâm phạm tới an ninh quốc gia.”1. Khái niệm tội phạm trong lĩnh vực CNTTTheo tổ chức Cảnh sát hình sự quốc tế INTERPOL thì sử dụng “khái niệm tội phạm công nghệ cao” là hành vi vi phạm pháp luật hình sự, do người có năng lực trách nhiệm hình sự sử dụng thiết bị số, máy tính và mạng máy tinh làm công cụ, tấn công trái phép vào website, cơ sở dữ liệu, máy tính, mạng máy tính một cách cố ý hoặc vô ý, hoặc sử dụng thiết bị số, mạng máy tính để thực hiện các hành vi phạm tội khác, xâm phạm đến an ninh quốc gia, trật tự an toàn xã hội, gây nguy hiểm cho xã hội, quyền và lợi ích hợp pháp của tổ chức và công dân.1. Khái niệm tội phạm trong lĩnh vực CNTTTội phạm sử dụng công nghệ cao chia làm 2 loại: + Tội phạm với mục tấn công là website, cơ sở dữ liệu của máy tính hoặc mạng máy tính + Tội phạm “truyền thống” sử dụng công nghệ cao1. Khái niệm tội phạm trong lĩnh vực CNTTThảo luận So sánh giữa tội phạm trong lĩnh vực CNTT với tội phạm thông thường?2. Thực trạng về tội phạm trong lĩnh vực CNTT2. Thực trạng tội phạm trong lĩnh vực CNTTTheo kết quả khảo sát của VNCERT trong năm 2010, với trên 2 ngàn phiếu khảo sát và 420 tổ chức trả lời cho kết quả sau (nguồn VNCERT):Các loại tấn công mạng tínhtừ1/2009 đến 12/20102. Thực trạng tội phạm trong lĩnh vực CNTTNhận thức về động cơ tấn côngNguồn gốc địa chỉ IP tấn công năm 2010: nước ngoài: 15%, trong nước: 17%, không rõ: 42%.2. Thực trạng tội phạm trong lĩnh vực CNTTTheo số liệu thống kê của Cục Cảnh sát phòng chống tội phạm sử dụng công nghệ cao (C50), Bộ Công an, từ năm 2010-6/2014: Trên cả nước + Phát hiện và xác minh 11.476 đầu mối vụ việc với 3.220 đối tượng. + 823 vụ việc và 1.990 đối tượng do C50 phát hiện. + 450 vụ việc, 1.230 đối tượng do Công an các địa phương. + Tổng thiệt hại lên tới hàng chục nghìn tỷ đồng.Báo cáo của Tập đoàn Bkav cho biết, trong năm 2015, virus máy tính gây thiệt hại đối với người dùng Việt Nam có giá trị lên tới 8.700 tỷ đồng, cao hơn so với mức 8.500 tỷ đồng năm 2014.2. Thực trạng tội phạm trong lĩnh vực CNTTBáo cáo của hãng bảo mật Kaspersky và Symantec cho biết:Việt Nam được xếp đứng thứ 3 sau Nga và Ấn Độ về số người dùng di động bị mã độc tấn công nhiều nhất trên thế giớiThứ 6 trên thế giới về số lượng địa chỉ IP trong nước được dùng trong các mạng máy tính ma tấn công nước khác Thứ 7 trên thế giới về phát tán tin nhắn rác (giảm 1 bậc so tháng 11/2013) và đứng thứ 12 trên thế giới về các hoạt động tấn công mạng.Thảo luận Nguyên nhân nào dẫn đến tình hình tội phạm sử dụng công nghệ cao xảy ra liên tục như hiện nay?3. Cơ sở pháp lý về tội phạm trong lĩnh vực CNTT3. Cơ sơ pháp lý về tội phạm trong lĩnh vực CNTTTheo bộ luật hình sự sửa đổi năm 2009, tội danh liên quan đến máy tính, mạng máy tính, gồm các điều:3. Cơ sơ pháp lý về tội phạm trong lĩnh vực CNTTNhững điểm mới của Bộ luật Hình sự 2015 về nhóm tội phạm công nghệ thông tin và mạng viễn thôngThứ nhất, bổ sung thêm và cụ thể hóa 5 tội danh mới về Tội phạm trong lĩnh vực công nghệ thông tin (CNTT) và mạng viễn thông: điều 285, 291-294Thứ hai, sửa đổi, bổ sung lại 5 tội danh về tội phạm trong lĩnh vực CNTT và mạng viễn thông từ Điều 286-290Thứ ba, tăng cường, mở rộng áp dụng chế tài phạt tiền là hình phạt chính áp dụng đối với nhóm tội phạm trong lĩnh vực CNTT và mạng viễn thông Thứ tư, cụ thể hóa dấu hiệu hậu quả thiệt hại tại tất cả các tội danh qua các tính tiết tăng nặng trách nhiệm hình sự 3. Cơ sơ pháp lý về tội phạm trong lĩnh vực CNTTNhững điểm mới của Bộ luật Hình sự 2015 về nhóm tội phạm công nghệ thông tin và mạng viễn thôngThứ năm, sửa đổi, bổ sung một số quy định mới về hậu quả thiệt hại tại khoản 2 liên quan đến ”Tội đưa hoặc sử dụng trái phép thông tin mạng máy tính, mạng viễn thông” (Điều 288)Thứ sáu, sửa đổi, bổ sung một số quy định mới về ”tội sử dụng mạng máy tính, mạng viễn thông, phương tiện điện tử thực hiện hành vi chiếm đoạt tài sản” 4. Các hình thức phạm tội trong lĩnh vực CNTT4.1. Tội phát tán virus, chương trình tin học có tính năng gây hạiVirus, worm: Gây hại, lây lanMalware, keylogger, sniffer, Trojan horse: Phần mềm gián điệp, phá hủy, thay đổi, trộm dữ liệuBackdoor: Tấn công DDOS, lập cửa hậuRookitHành vi phát tán virus, chương trình gây hại: Thông qua máy tính, mạng máy tínhCài trực tiếp từ USB, nhắn tin qua ĐTDĐ4.1. Tội phát tán virus, chương trình tin học có tính năng gây hạiCác thủ đoạn cài virus, chương trình độc hại:Cài virus vào những ứng dụng phố biến trên những website có lượng truy cập lớnPhát tán virus từ các website chính thốngLừa người dùng cài đặt các ứng dụng giả mạo như phần mềm Anti-VirusUpdate các phần mềm tiện ích, sử dụng quảng cáo để truyền đường link tới các website chứa mã độc trong phần mềm plug-inSử dụng thư rác, giả thông báo của các website ngân hàng, mua bán trực tuyến,, các dịch vụ trên Twitter, Facebookđể lừa người dùng bằng những đường link gắn vào các thông báo dịch vụ, khuyến mãi4.1. Tội phát tán virus, chương trình tin học có tính năng gây hạiCác vụ điển hình:Vụ hacker cài Backdoor vào phần mềm Unikey đặt trên website của công ty 3C tháng 12 năm 2010, để lừa người dùng Việt Nam tải về fonts chữ tiếng Việt.4.1. Tội phát tán virus, chương trình tin học có tính năng gây hạiCác vụ điển hình:Vào ngày lễ Tình yêu (14.2.2012), một nhóm hacker đã cài đặt một virus backdoor vào trang web www.bkav.com.vn và sao chép toàn bộ cơ sở dữ liệu. Sau đó, số dữ liệu này được đăng tải công khai trên diễn đàn 3/2013, một cán bộ ngành Công an có nhận được một thư điện tử gửi đích danh từ địa chỉ email mang tên của một cán bộ thuộc Bộ Khoa học và Công nghệ. Email có chữ ký với đầy đủ thông tin, số điện thoại di động của người gửi, kèm theo một tập văn bản đính kèm là công văn mang tên “CV xin xác nhận LLKH-  CN.doc”4.2. Tội cản trở hoặc gây rối loạn hoạt động của mạng máy tínhTấn công từ chối dịch vụ DDOS:4.2. Tội cản trở hoặc gây rối loạn hoạt động của mạng máy tínhTấn công từ chối dịch vụ DDOS:Truyền thông Thụy Điển ngày 3/10/2012 cho biết nhóm tin tặc khét tiếng Anonymous đã đánh sập trang web của ngân hàng Trung ương Thụy Điển Vào T.2-2014, Cloudflare, một công ty chuyên tối ưu tốc độ dịch vụ và bảo mật tuyên bố đã bị tấn công bởi đợt DDoSTheo Reuters, tập đoàn Sony, ngày 24/8/2014 cho biết mạng dữ liệu trò chơi PlayStation (PlayStation Network - PSN) của tập đoàn này đã bị tin tặc tấn công DDoS Theo Itar-Tass ngày 14/3/2014, Cơ quan báo chí Văn phòng tổng thống Nga đã xác nhận thông tin hacker tấn công trang thông tin chính thức của Điện Kremlin.4.2. Tội cản trở hoặc gây rối loạn hoạt động của mạng máy tínhTấn công chiếm đoạn tên miền:Đây là thủ đoạn sử dụng công nghệ thông tin, để lấy cắp, chiếm đoạt tên miền (domain) làm gián đoạn truy cập vào domain của website bị lấy cắp, hướng người truy cập vào website của hacker. Cơ sở dữ liệu của trang web không bị xâm phạm, phá hoại, mà chỉ bị cách ly khỏi tên miền.Hacker lợi dụng lỗ hỏng bảo mật máy chủ của nhà cung cấp tên miền để xâm nhập vào máy chủ và sửa chữa lại IP, hướng tên miền đến một địa chỉ domain khác.Hacker gửi trojan, cài keylogger, dùng fake log-in mail để trộm, lấy cắp được mật khẩu và email liên lạc với nhà cung cấp dịch vụ hosting domain, ra lệnh đổi email liên lạc và dùng email này yêu cầu ISP cấp key quản lý domain, chuyển domain sang hosting tại ISP khác. 4.2. Tội cản trở hoặc gây rối loạn hoạt động của mạng máy tínhTấn công chiếm đoạt tên miền:- Vụ tấn công tên miền PAVN vào ngày 27/7.2008- Ngày 15/03/2014 máy chủ DNS 8/8/8/8/32 của Google đã bị tấn công và khống chế suốt 22 phút.4.2. Tội cản trở hoặc gây rối loạn hoạt động của mạng máy tínhTấn công chiếm đoạt tên miền:-Vào khoảng 19h tối ngày 14/8/2014, khi truy cập vào tên miền thegioididong.com.vn, người dùng bị chuyển hướng đến một website lạ. Giao diện của website này không phải của Thế Giới Di Động, mà chỉ chứa những lời lẽ khiêu khích của một nhóm hacker tự nhận là "China 1937cN teAm". Kèm theo đó là đường dẫn đến blog của nhóm hacker này.4.3. Tội truy cập bất hợp pháp, tấn công website, CSDLĐây là hành vi lợi dụng lổ hỏng bảo mật và sử dụng một số phần mềm hacking tool, cố ý vượt qua cảnh báo, mã truy cập, tường lửa, sử dụng quyền quản trị của người khác truy cập bất hợp pháp vào mạng máy tính, để chiếm quyền điều khiển can thiệp vào chức năng hoạt động của thiết bị số, lấy cắp, thay đổi, hủy hoại, làm giả dữ liệu hacker thường sử dụng proxy, để truy cập bất hợp pháp vào hệ thống server:Cài đặt backdoor, sniffer, keylogger vào máy tính, mạng máy tính để chiếm quyền điều khiển, lấy username, password của adminstrator.Tấn công lỗ hổng bảo mật web, như SQL Injection, tấn công deface, truy cập và sửa đổi dữ liệu của trang webTấn công vào mạng nội bộ LAN, thông qua VPN;Tấn công thông qua lỗ hỏng bảo mật của các website sử dụng chung server hoặc chung hệ thống máy chủ của ISP, làm cấu nối tấn công đích.Một số vụ tấn công điển hình:- Vụ tin tặc Trung Quốc tấn công, lấy cắp dữ liệu của Tập đoàn dầu khí vào ngày 18/04/2012 4.3. Tội truy cập bất hợp pháp, tấn công website, CSDLMột số vụ tấn công điển hình:- Vào tháng 2 năm 2013, Cục dữ trữ liên bang Mỹ (FED) đã chính thức xác nhận về tổ chức Anonymous đã xâm nhập thành công vào một số hệ thống website của chính phủ, nhằm ăn cắp thông tin và gửi đi một số thông tin nhạy cảm của trên 4600 giám đốc điều hành ngân hàng.- Ngày 16/2/2013, Facebook, mạng xã hội lớn nhất hành tinh thông báo, bộ phận an ninh của công ty đã phát hiện một vụ tấn công rất tinh vi vào hệ thống mạng mà nguyên nhân gây ra chủ yếu là do các lỗ hổng zero-day.- Đại diện hãng phần mềm danh tiếng Adobe trong tháng 10/2013 đã có khoảng 2,9 triệu người dùng bị tấn công và mất đi những thông tin quan trọng về tên, dữ liệu tài chính và các đơn đặt hàng của họ4.3. Tội truy cập bất hợp pháp, tấn công website, CSDLTuyên truyền chống nhà nước:Thủ đoạn của bọn tội phạm, phản động là sử dụng những điểm mạnh của mạng internet, như tốc độ truyền tin nhanh chóng, sử dụng kỹ thuật proxy, gửi tin nặc danh, dấu nhân thân, phối hợp nhanh chóng giữa bọn phản động trong nước và ngoài nước Đẩy mạnh các hoạt động chống phá Đảng, nhà nước, tuyên truyền phá hoại tư tưởng, hạ uy tín của Đảng và Nhà nước, kích động hoạt động chống chính quyền, gây chia rẻ nội bộ, gây bạo loạn, tập hợp lực lượng để hình thành tổ chức chính trị đối lập, công kích các chính sách kinh tế, tài chính tiền tệ trên các trang mạng, blog cá nhân như quanlambao, danlambao, chuquyenbiendong, bocauden.4.4. Tội sử dụng hoặc đưa trái phép thông tin trên mạng InternetMua bán, trao đổi, tặng cho, thay đổi, công khai hóa thông tin riêng của tổ chức, cá nhân:Skimming: là thủ đoạn cà thẻ, để lấy cắp thông tin thẻ ngân hàng tại các cửa hàng, nhà hàng, khách sạn: nhân viên thanh toán bí mật cà thẻ vào máy skimming có bộ nhớ, có chức năng mã hóa, ghi trộm dãy số trên track 1 và 2 bằng máy skimming.Lấy thông tin từ máy ATM: Bọn tội phạm cài thiết bị ghi thông tin thẻ và số PIN của chủ thẻ, bằng cách dán mặt máy ATM giả lên máy ATM thật, phần đưa thẻ vào. Hoặc gắn một camera ngay trên bàn phím để ghi hình việc khách gõ bàn phím, lấy số PIN, truyền vô tuyến đến một thiết bị đặt ở chỗ khác ghi lại4.4. Tội sử dụng hoặc đưa trái phép thông tin trên mạng InternetMua bán, trao đổi, tặng cho, thay đổi, công khai hóa thông tin riêng của tổ chức, cá nhân:Phishing: Để trộm cắp thông tin cá nhân và thẻ ngân hàng+ Thủ đoạn phishing 1: Hacker sử dụng thẻ tín dụng lấy cắp, mua một tên miền gần giống tên miền thật của ngân hàng, đặt trang web giả có giao diện như trang web thật, sau đó gửi thư điện tử cho khách hàng yêu cầu cập nhật thông tin thẻ tín dung.+ Thủ đoạng phishing 2: Thủ phạm thường xây dựng một trang web bán hàng lừa đảo giống web bán hàng thật, giá các mặt hàng rẻ hơn, có tích hợp tính năng thanh toán điện tử, khách hàng điền thông tin cá nhân, thông tin thẻ tín dụng sẽ được chuyển về email của tội phạm.4.4. Tội sử dụng hoặc đưa trái phép thông tin trên mạng InternetMua bán, trao đổi, tặng cho, thay đổi, công khai hóa thông tin riêng của tổ chức, cá nhân:Tấn công cơ sở dữ liệu (hacking): Sử dụng một số phần mềm để phát hiện lỗi của website bán hàng, thanh toán điện tử trộm account, password admintruy cập csdl lấy email, thông tin cá nhân, thẻ tín dụngPhần lớn do nhân viên nội bộ, nhân viên nghỉ việcCài keylogger ghi thông tin gõ bàn phím, một số loại spyware chuyên lấy thông tin thẻ ngân hàng như Zeus, SpyEye, FlameThu thập thông tin thẻ tín dụng trên một số diễn đàn về thẻ tín dụng của hacker4.4. Tội sử dụng hoặc đưa trái phép thông tin trên mạng InternetTruyền bá văn hóa phẩm đồi trụy:- Các trang web truyền bá văn hóa phẩm đồi trụy đều có domain hosting ở nước ngoài, chủ yếu là ở Mỹ. - Một số đối tượng phát tán ảnh, video, clip sex của người khác làm ảnh hướng đến cuộc sống riêng tư, tống tiền, tống tình như videoclip sexdanle.vanganh.clip.vn. 4.4. Tội sử dụng hoặc đưa trái phép thông tin trên mạng InternetGồm các nhóm chính sau: Nhóm hành vi gian lận thẻ:+ Sản xuất và sử dụng thẻ màu giả để trộm cắp tiền:Dùng phôi thẻ thật: Đăng ký thẻ thật chỉ để lấy phôi thẻ, hoặc tái sử dụng thẻ hết hạn. Sử dụng thông tin thẻ đã trộm cắp được để ghi vào dải băng từ (trên track 2).Làm giả thẻ hoàn toàn: do nguồn phôi thẻ thật có hạn nên bọn tội phạm sản xuất thẻ màu giả với thiết bị và công nghệ hiện đại như in lưới, in ép nhiệt, in hologram, in nổi, dập chữ số nổi trên thẻ, in offset, in laser.4.5. Tội sử dụng mạng máy tính thực hiện hành vi chiếm đoạt tài sảnGồm các nhóm chính sau: Nhóm hành vi gian lận thẻ:+ Sản xuất và sử dụng thẻ màu giả để trộm cắp tiền: Vụ hai đối tượng người Malaysia sử dụng thẻ tín dụng giả để trả tiền khách sạn và mua hàng tại Hà Nội đã bị bắt ngày 21/12/2007.Ngày 14/7/2014, TAND TP Hà Nội, đưa Dương Văn Bách cùng đồng phạm ra xét xử vì đã sử dụng thẻ tín dụng giả để buôn bán vé máy bay của Tổng công ty Hàng không Việt Nam (Vietnam Airline – VNA) nhằm bán lại kiếm lời, chiếm đoạt hơn 2 tỷ đồng.4.5. Tội sử dụng mạng máy tính thực hiện hành vi chiếm đoạt tài sảnGồm các nhóm chính sau: Nhóm hành vi gian lận thẻ:+ Trộm cắp tiền ở máy ATM bằng thẻ giả: Đặc điểm của việc rút tiền tại máy ATM không có bộ phân ngân hàng giám sát, theo dõi, máy ATM chỉ đọc thông tin trên các track mà không kiểm tra được hình thức, các thông tin trên thẻDo đó bọn tội phạm thường sử dụng phôi thẻ trắng để làm giả và rút tiền:Ghi thông tin thẻ lên track 2 bằng thiết bị ghi (như máy MSR206).Kết nối máy ghi thẻ với máy tính có cài đặt phần mềm ghi thẻ.Dùng phần mềm ghi thẻ, để thi thông tin vào cửa sổ phần mềm ghi thẻ.4.5. Tội sử dụng mạng máy tính thực hiện hành vi chiếm đoạt tài sảnGồm các nhóm chính sau: Nhóm hành vi gian lận thẻ:+ Trộm cắp tiền ở máy ATM bằng thẻ giả: Nhập toàn bộ dãy số thông tin thẻ tín dụng để ghi trên track 2 làm thẻ giả: Mã PIN của ngân hàng phát hành thẻ, số thẻ, thời hạn của thẻ, thẻ chip – thẻ từ, số CVV2, số Algos. Đưa thẻ trắng vào máy ghi thẻ, để ghi thông tin lên thẻ. Sau khi ghi xong, thẻ đã được nạp đủ thông tin và có đủ điều kiện để rút tiền tại máy ATMKhi rút tiền tại máy ATM, chỉ cần khai báo thêm mã PIN. Mã PIN thường bị lấy cắp bằng thủ đoạn phising, cài keylogger, lấy từ database của website bán hàng4.5. Tội sử dụng mạng máy tính thực hiện hành vi chiếm đoạt tài sảnGồm các nhóm chính saus: Nhóm hành vi gian lận thẻ:+ Sử dụng thẻ ngân hàng trộm cắp để mua hàng trực tuyến:Hacker dùng nhiều thủ đoạn để lấy cắp thông tin thẻ tín dụng.Hacker sử dụng thông tin trộm cắp được để mua hàng trên mạng.“Shipper” dùng thẻ tín dụng trộm cắp, trả tiền mua hàng cho các hãng vận chuyển quốc tế như TNT express, DHL vận chuyển lô hàng đến địa chỉ của “Dropper” tại nước có website bán hàng hoặc nước thứ 3, để tránh bị phát hiện (IP) người mua.Sau khi nhận được hàng, dropper bỏ vỏ hộp của hãng vận chuyển, đóng gói hàng, chuyển qua công ty vận chuyển quốc tế về một địa chỉ ở Việt Nam cho Shipper.Các lô hàng được chuyển về Việt Nam cho một số công ty giao vận, vận chuyển để nhận hàng miễn thuế, theo điều kiện của “hàng phi mậu dịch”.4.5. Tội sử dụng mạng máy tính thực hiện hành vi chiếm đoạt tài sảnGồm các nhóm chính sau: Nhóm hành vi gian lận thẻ:+ Truy cập bất hợp pháp vào tài khoản người khác rút tiềnThủ phạm truy cập vào tài khoản của cá nhân hoặc tổ chức bằng nhiều thủ đoạn như hacking, sử dụng backdoor, trojan, lấy trộm và sử dụng số tài khoản, password của chủ tài khoản, để chuyển tiền qua internet banking.4.5. Tội sử dụng mạng máy tính thực hiện hành vi chiếm đoạt tài sảnGồm các nhóm chính sau: Nhóm sử dụng công nghệ cao lừa đảo trong thương mại điện tử:Với đặc điểm không xác định được danh tính, sử dụng công nghệ và ký thuật ít người hiểu, hacker thường đễ thực hiện các hành vi lừa đảo trong mua bán và thanh toán qua mạng:1- Lừa đảo sử dụng phương thức kinh doanh đa cấp qua mạng2- Lừa đảo trong mua bán hàng qua mạng theo hình thức B2C (thương nhân cung cấp hàng đến người tiêu dùng), C2C (customer to customer), theo hình thức B2B (giữa các công ty ký hợp đồng qua mạng),đối tượng không giao hàng hoặc giao hàng không đúng hợp đồng.4.5. Tội sử dụng mạng máy tính thực hiện hành vi chiếm đoạt tài sảnGồm các nhóm chính sau: Nhóm sử dụng công nghệ cao lừa đảo trong thương mại điện tử:3- Lừa đảo bằng email thông báo trúng thưởng xổ số quốc tế, đề nghị nhận hộ tiền thừa kế, xin tiền từ thiện, yêu cầu nạn nhân (ứng ra-deposit) chuyển tiền quốc tế vào tài khoản của đối tượng một số tiền để bảo lãnh tín dụng, mở trương mục tài khoản, chi phí chuyển tiền, chi phí luật sư, để chiếm đoạt. 4- Gửi email, tin nhắn lừa đảo: lấy cắp account và password của email, nickchat, để lừa đảo, yêu cầu người thân chuyển tiền, thẻ cào chiếm đoạt. 4.5. Tội sử dụng mạng máy tính thực hiện hành vi chiếm đoạt tài sảnGồm các nhóm chính sau: - Lừa đảo trong lĩnh vực cung cấp nội dung số:1- Thủ đoạn của công ty cung cấp nội dung số nhắn tin lừa đảo2- Thủ đoạn nhắn tin lừa nạp tiền vào tài khoản game online4.5. Tội sử dụng mạng máy tính thực hiện hành vi chiếm đoạt tài sảnTội phạm rửa tiền trực tuyến bằng cách lấy tiền từ tài khoản thẻ tín dụng trộm cắp, sử dụng tiền có nguồn gốc bất hợp pháp khác, trả tiền hoặc đổi tiền trên các trang web tiền ảo, các trang web gameonline, các trang cá độ bóng đá, đánh bạclàm phương tiện mua các tài sản ảo, cuối cùng để lấy lại tiền thật hoặc dưới hình thức quà tặng, trao đổi lợi ích kinh tế trong thế giới ảo.Tiền điện tử được tổ chức phát hành đảm bảo giá trị, bằng cam kết chuyển đổi sang tiền giấy, theo yêu cầu của chủ sở hữu như Liberty Reserve, e-gold, webmoney4.6. Tội sử dụng tiền ảo để rửa tiềnỞ Việt Nam, hoạt động đánh bạc, cá độ bóng đá quốc tế qua mạng đã rất phổ biến, nhất là trên các website cá độ nước ngoài. Giá trị cá độ qua mạng bằng tiền có thể lên đến hàng chục triệu USD mỗi ngày, chủ yếu được thanh toán thông qua ngân hàng. Những trang mạng có số lượng người chơi đông ở Việt Nam là Ibet888, Sbobet, bet365.4.7. Tội đánh bạc, cá độ bóng đá qua mạng4.8. Tội xâm phạm quyền sở hữu trí tuệThủ đoạn phổ biến hiện nay:Sao chép các tác phẩm văn học, nghệ thuật, bài hát, phim ảnh, phần mềm không có bản quyền từ các website trên internetCỗ máy tìm kiếm có dịch vụ tạo điều kiện truy cập đường link đến nội dung vi phạm, được lưu trữ trên máy chủ ở các dịch vụ khác, như Blog, diễn đàn, mạng xã hội và mục âm nhạc, phim trực tuyếnCác dịch vụ nặc danh đưa tệp tin của cá nhân người dùng lên lưu trữ trên máy chủ, có đường link tới các diễn đàn/blog trực tuyến.Các dịch vụ nặc danh đưa tệp tin của cá nhân người dùng lên lưu trữ trên máy chủ, có đường link tới các diễn đàn/blog trực tuyến........4.9. Tội sử dụng công nghệ cao sản xuất tiền giả, hộ chiếu điện tử giả Thủ tục sử dụng công nghệ cao để sản xuất tiền giả:Ngay sau khi phát hành những đồng tiền, thẻ tín dụng được in ấn và bảo vệ bởi các kỹ thuật mới, thì lập tức xuất hiện những tờ tiền giả, giấy tờ giả, thẻ tín dụng. được làm giả với chất lượng rất khó phát hiện. Thủ tục sử dụng công nghệ cao để làm giả hộ chiếu điện tử e-passport:Chặn bắt thông tin trên đường truyền dữ liệu, khi nó đang tải từ hộ chiếu điện tử xuống đầu đọc của cơ quan kiểm soát nhập cảnh: việc quét dữ liệu không phải tại quầy làm thủ tục xuất nhập cảnh, mà tại một thiết bị truyền RFID tương tự, công suất lớn hơn và được giấu kín. Sau khi lấy được dữ liệu này, chỉ cần sao chép vào một con chip mới, thay tấm ảnh khác và tấm hộ chiếu điện tử giả đã hoàn tất.4.9. Tội sử dụng công nghệ cao sản xuất tiền giả, hộ chiếu điện tử giả Thủ tục sử dụng công nghệ cao để làm giả hộ chiếu điện tử e-passport:Quét trực tiếp thông tin từ e-passport: sử dụng phần mềm đọc RFID và một số phần mềm để sao chép thông tin trên thẻ RFID và ghi vào một chiếc thẻ thông minh lắp đặt chip RFID, có thể sử dụng làm hộ chiếu giả.Bọn tội phạm có thể sử dụng hộ chiếu điện tử giả, để mở tài khoản ngân hàng ở một tại một nước khác, sử dụng rút tiền từ tài khoản ngân hàng trộm cắp được, gửi vào ngân hàng và sau khi rút tiền, có thể hủy tài khoản đó tại ngân hàng.5. Những vấn đề đặt ra của tội phạm trong lĩnh vực CNTT5. Những vấn đề đặt ra của tội phạm trong lĩnh vực CNTT Một số vấn đề đặt ra: - Không gian, thời gian thực hiện hành vi - Phát hiện dấu vết - Chứng cứ, thu thập chứng cứ, chứng minh - Đặc điểm về nhân thân đối tượng - Chế tài xử lý (pháp luật), dư luận xã hội... - Lực lượng đấu tranh - ...

Các file đính kèm theo tài liệu này:

  • pptxtoi_pham_may_tinh11_4682_2037286.pptx
Tài liệu liên quan