1. Trang chủ
  2. » Thể loại khác

HOÀN THIỆN HỆ THỐNG VĂN BẢN PHÁP LUẬT VIỆT NAM LIÊN QUAN ĐẾN TỘI PHẠM CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

92 1,4K 10
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 92
Dung lượng 1,12 MB

Nội dung

HOÀN THIỆN HỆ THỐNG VĂN BẢN PHÁP LUẬT VIỆT NAM LIÊN QUAN ĐẾN TỘI PHẠM CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

Trang 1

BÁO CÁO TỔNG HỢP CHUYÊN ĐỀ

GÓP PHẦN HOÀN THIỆN HỆ THỐNG VĂN BẢN

PHÁP LUẬT VIỆT NAM LIÊN QUAN ĐẾN TỘI PHẠM CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

(Tài liệu sử dụng nội bộ)

Người thực hiện: Lê Quang Huy (Ủy ban Khoa học Công nghệ và Môi trường) Nhóm chuyên gia

Trang 2

NỘI DUNG

I Sự cần thiết nghiên cứu chuyên đề

II Công nghệ thông tin và truyền thông (ICT/CNTT) đã và đang phát triển rất mạnh mẽ, liên tục, thâm nhập sâu rộng vào mọi mặt hoạt động kinh tế, xã hội.

III Tình hình phạm tội liên quan đến ICT ngày càng gia tăng và hậu

quả ngày càng nghiêm trọng

1 Khái niệm

2 Đặc trưng tội phạm ICT

3 Tiếp cận tội phạm ICT dưới góc độ lập pháp

4 Xu hướng, thực trạng tội phạm ICT

5 Một số trường hợp điển hình tội phạm ICT trên thế giới

IV Tội phạm ICT tại Việt Nam

V Văn bản quy phạm pháp luật trên thế giới đối với tội phạm ICT

1 Tìm hiểu một số văn bản quy phạm pháp luật có liên quan đến tộiphạm ICT của một số tổ chức và quốc gia trên thế giới

2 Phân tích và đánh giá

VI Văn bản quy phạm pháp luật của Việt Nam đối với tội phạm ICT

1 Tình hình ban hành văn bản pháp luật

2 Đánh giá việc thực thi văn bản pháp luật có liên quan đến tội phạmICT

VII Góp ý xây dựng một số văn bản quy phạm pháp luật của Việt Nam VIII Kết luận

Trang 3

I Sự cần thiết nghiên cứu chuyên đề

Công nghệ thông tin và truyền thông (ICT) đã phát triển rất mạnh mẽ vàliên tục, thâm nhập sâu rộng vào mọi mặt hoạt động kinh tế, xã hội Mạngmáy tính toàn cầu Internet ra đời từ những năm đầu của thập kỷ 90 thế kỷ XXphát triển với tốc độ rất nhanh kể cả về phạm vi địa lý và về số người sửdụng; Internet đang trở thành một yếu tố không thể thiếu được đối với đờisống sinh hoạt, làm việc của xã hội người Đến cuối năm 2007, toàn thế giớiước tính có khoảng 1,2 tỷ người sử dụng Internet, chiếm gần 19% dân số.Ngày 19/11/1997, Việt Nam chính thức kết nối Internet toàn cầu Sau 10năm, tốc độ truy cập Internet tại Việt Nam tăng hơn 7000 lần, số lượng thuêbao tăng hơn 200 lần Số người dùng hàng năm đều có xu hướng tăng gấpkhoảng 1,5 lần so với năm trước Hiện nay số người sử dụng Internet ở ViệtNam chiếm gần 24% dân số Thuê bao Internet băng rộng đạt hơn 1,8 triệu.Cùng với Internet băng rộng, số điểm truy cập Internet không dây (hotspot)trên cả nước gia tăng nhanh chóng Trong quản lý Nhà nước, ứng dụng ICTcũng đã được đẩy mạnh Trong các hoạt động sản xuất, kinh doanh và đặcbiệt đối với các ngành có nhu cầu hội nhập kinh tế quốc tế và cạnh tranh caonhư ngân hàng, viễn thông, hàng không , ứng dụng CNTT đã trở thành yếu

tố sống còn Đến nay, đã có khoảng 38% số doanh nghiệp có website và hơn93% số doanh nghiệp kết nối internet sử dụng vào sản xuất kinh doanh.Khoảng 13% doanh nghiệp được khảo sát cho biết đã có cơ sở dữ liệu kết nốitrực tiếp đến đối tác Hiện có khoảng gần 300 website thương mại điện tử củaViệt Nam trong đó có giao dịch B2C, C2C và giao dịch B2B Hệ thống thanhtoán điện tử liên ngân hàng đã được triển khai từ tháng 5/2002

Internet đã và đang đem lại nhiều lợi ích cho cuộc sống con người.Nhiều cơ hội đã được hiện thực hoá nhưng tiềm năng to lớn, toàn diện củaInternet vẫn chưa được chúng ta nhận thức hết Một trong những lý do cơ bản

là rất nhiều người sử dụng, khai thác đều tỏ ra thiếu tin tưởng về tính tin cậytrong khi thực hiện các giao dịch hoặc lưu trữ thông tin nhạy cảm trênInternet Theo một khảo sát trực tuyến do Liên minh Viễn thông Quốc tế ITUthực hiện, khoảng 2/3 số người trả lời đều có xu hướng e ngại, hạn chế sử

Trang 4

lận thẻ tín dụng, lây nhiễm virus và cài đặt các phần mềm do thám Theonhận định chung, tội phạm liên quan tới ICT trong năm 2007 và trong nhữngnăm sắp tới có xu hướng gia tăng Hoạt động này ngày càng có tính chuyênnghiệp hơn, hiểm độc hơn và gia tăng nhanh chóng; các mối đe dọa ngàycàng tinh vi hơn; số lượng các cuộc tấn công “đa giai đoạn” ngày càng giatăng; các phương pháp tấn công được kết hợp và có xu hướng hội tụ Vănphòng kiểm kê chính phủ của Mỹ GAO cho biết, tội phạm ICT đã tiêu tốncủa nền kinh tế Mỹ 117,5 tỷ USD mỗi năm Theo báo cáo tội phạm mạng củaAnh vừa mới được công bố, riêng trong năm 2006, tin tặc ở nước này đã thựchiện hơn 3 triệu vụ tấn công người dùng máy tính.

Tại Việt Nam trong thời gian qua, tình hình tội phạm có liên quan đếnứng dụng ICT trong hoạt động kinh doanh, tài chính, ngân hàng, bưu chính -viễn thông đang có chiều hướng gia tăng Khoảng 60% website chính phủ

bị tin tặc nước ngoài kiểm soát Một số đối tượng còn có hành vi phát tánvirus gây lây nhiễm các hệ thống máy tính hoặc tấn công hàng loạt tên miền(domain name) của các công ty Một số tin tặc thành lập các trung tâm pháthành thẻ tín dụng giả nhằm chiếm đoạt tiền của khách hàng Bên cạnh đó cònxuất hiện tình trạng một số đối tượng có hiểu biết về ICT tấn công vào cáctrang web bán hàng trực tuyến, lấy cắp các thông tin thẻ tín dụng của kháchhàng, sau đó in thẻ giả, rút hàng tỷ đồng từ các máy rút tiền tự động ATM.Nhiều vụ trộm cắp tiền, trộm cắp cước viễn thông, lừa đảo buôn bán tiền quamạng đã xảy ra Mối liên kết giữa tội phạm ICT trong nước với tội phạmnước ngoài ngày càng rõ nét Phần lớn các vụ phạm tội có sử dụng ICT vànạn nhân ở Việt Nam đều có liên quan với người nước ngoài Các loại tộiphạm ICT xuất hiện trên thế giới gần như đồng thời xuất hiện ở Việt Nam vàgây nguy hại cho nền kinh tế, chính trị và xã hội của đất nước

Tội phạm liên quan đến ICT là loại hình tội phạm tương đối mới Nhiềuquốc gia trên thế giới cũng đã xây dựng hoặc bổ sung một số nội dung nhiềuvăn bản pháp luật nhằm điều chỉnh những hành vi phạm tội này Ở nước ta,trong Bộ Luật Hình sự, Luật Tố tụng hình sự, Luật Dân sự, Luật Công nghệthông tin, Luật Giao dịch điện tử, Luật Sở hữu trí tuệ …, một số văn bản dướiluật cũng đã có một số điều, khoản đề cập đến loại hình tội phạm này dướigóc độ khác nhau Nhiều hành vi đáng lẽ phải bị coi là hành vi phạm tội hình

Trang 5

sự nhưng đều mới dừng ở mức độ xử lý hành chính và chế tài chưa đủ sứcrăn đe Các chứng cứ pháp lý dưới dạng số hóa, điện tử cũng cần phải đượcnghiên cứu, bổ sung Việc phòng chống tội phạm ICT rất cần sự phối hợp củanhiều quốc gia khác nhau và nền tảng luật pháp phải có sự tương thích đặcbiệt là nước ta đã gia nhập Tổ chức thương mại thế giới (WTO) và trong tiếntrình ngày càng hội nhập sâu rộng với kinh tế thế giới Hiện nay, luật phápcủa Việt Nam về tội phạm ICT còn có cách biệt so với nhiều nước Nhữnghạn chế này gây khó khăn cho chúng ta phối hợp với các quốc gia khác trongphòng chống tội phạm và là những điểm yếu dễ bị tội phạm lợi dụng.

Xuất phát từ những nhận định ban đầu như trên, việc thực hiện chuyên

đề “Góp phần hoàn thiện hệ thống văn bản pháp luật Việt Nam liên quan

đến tội phạm công nghệ thông tin và truyền thông” trong đó tập trung vào

phần các tội danh, chứng cứ trong Bộ Luật hình sự và Tố tụng hình sự là rất

cần thiết, góp phần cập nhật, cụ thể hóa môi trường pháp lý có liên quan tớicác hành vi vi phạm pháp luật trong lĩnh vực công nghệ thông tin và truyềnthông, tạo cơ sở khoa học cho việc hoàn thiện hệ thống văn bản pháp luật nóichung cũng như trong lĩnh vực khoa học và công nghệ của nước nhà theohướng phù hợp với luật pháp quốc tế trong tiến trình hội nhập kinh tế thếgiới

II Công nghệ thông tin và truyền thông (ICT/CNTT) đã và đang phát triển rất mạnh mẽ, liên tục, thâm nhập sâu rộng vào mọi mặt hoạt động kinh tế, xã hội.

Máy tính điện tử và mạng viễn thông là thành phần cơ bản của CNTT.Hơn nửa thập kỷ qua, máy tính và viễn thông đã có nhiều bước phát triểnđột phá, tạo cơ sở cho ứng dụng CNTT trở nên sâu rộng trong nhiều lĩnhvực Những mốc quan trọng đánh dấu sự ra đời và phát triển của máy tính

điện tử bắt đầu từ những năm 40 của thế kỷ XX Máy tính điện tử bắt đầu xuất hiện từ năm 1946 và thế hệ thứ nhất, thứ hai được sản xuất hàng loạt

trong thập kỷ tiếp theo, chủ yếu được ứng dụng trong tính toán khoa học

-kỹ thuật Các máy tính điện tử thế hệ thứ ba với -kỹ thuật mạch tích hợp và

Trang 6

kinh doanh, quản lý kinh tế Cuối những năm 60, đầu những năm 70 bắt đầu

có các mạng máy tính kết nối các trung tâm tính toán và năm 1969 mạng máy tính ARPANET thuộc Bộ Quốc phòng Hoa Kỳ - có thể được coi là tiền

thân của mạng Internet ngày nay - xuất hiện Giữa thập kỷ 70, các bộ vi xử

lý (micro-processor) ra đời Đây là tập hợp các linh kiện thực hiện chứcnăng của cả bộ xử lý trung tâm của một máy tính điện tử được chứa trong

một "chip" bán dẫn có diện tích khoảng 1-2cm2 Kỹ thuật vi xử lý khởi đầu

một cuộc cách mạng trong công nghệ thông tin, tạo cơ sở cho sự ra đời của máy tính cá nhân vào đầu thập kỷ 80 Từ đó đến nay, máy tính cá nhân với

năng lực ngày càng cao, chức năng ngày càng phong phú, giá ngày càng rẻ

đã và đang thâm nhập khắp mọi nơi trên thế giới và được sử dụng trong mọilĩnh vực hoạt động của con người Cùng với sự phát triển bùng nổ của cácmạng viễn thông truyền dữ liệu quốc gia và quốc tế trên cơ sở kỹ thuậtmáy tính điện tử và kỹ thuật viễn thông hiện đại, nhiều hệ thống "siêu xa

lộ thông tin" ở các cấp độ khác nhau đã được hình thành ở nhiều quốc gia,khu vực và toàn cầu

Năng lực tính toán của máy tính tăng lên nhanh chóng Từ năm 1965,theo dự báo của Gordon E Moore, người đồng sáng lập ra công ty Intel,

số lượng bóng bán dẫn (transitor) được tích hợp trong mỗi 1 inch vuông

sẽ tăng lên gấp đôi trong khoảng thời gian 18 tháng (thường được gọi làQuy luật Moore) và chi phí cho tính toán giảm khoảng 25% mỗi năm Các

bộ vi xử lý ngày càng có mật độ tích hợp bán dẫn cao hơn, có nhiều chứcnăng hơn, kích thước nhỏ hơn, dễ sử dụng hơn, chi phí ngày càng giảm vàchúng có thể xuất hiện ở rất nhiều nơi Máy tính điện tử ENIAC, ra đờingày 15/2/1946 tại đại học Pennsylvania (Hoa Kỳ), có thể thực hiệnkhoảng 5000 phép tính cộng, trừ đơn giản trong mỗi giây ENIAC chứahơn 17.000 đèn điện tử chân không, công suất khoảng 150 kW, chiếmdiện tích khoảng 167 m2, nặng 27 tấn và trị giá 500.000 đô la Mỹ tại thờiđiểm đó

Ngày nay, hệ thống Blue Gene/L của công ty IBM được cài đặt trongPhòng thí nghiệm Lawrence Livermore (Hoa Kỳ) là siêu máy tính mạnhnhất trên thế giới Tốc độ xử lý tối đa của Blue Gene/L lên tới hơn 280teraflop, tức là hơn 280 nghìn tỷ phép tính mỗi giây Cùng với sự gia tăng về

Trang 7

năng lực tính toán, dung lượng bộ nhớ và các thiết bị lưu trữ của máy tínhcũng tăng với tốc độ tương tự Máy tính điện tử đã góp phần làm cho nhiềulĩnh vực hội tụ với nhau, nó không chỉ là thiết bị tính toán thuần túy mà đãđược ứng dụng hết sức rộng rãi trong mọi mặt của đời sống xã hội Theođánh giá sơ bộ, hiện nay thế giới có gần 600 triệu máy tính đang được sửdụng Lượng máy tính cá nhân trên toàn cầu sẽ tăng gấp đôi, dự kiến đạtkhoảng 1,3 tỷ chiếc vào năm 2010.

Hình 1 Xu hướng gia tăng năng lực xử lý, tốc độ truyền dẫn và dung lượng lưu trữ

Máy tính điện tử ra đời đã có những đóng góp đáng kể trong nghiên cứukhoa học, hoạt động kinh doanh, quản lý Tuy nhiên, chỉ khi các máy tính đượckết nối với nhau thành mạng, liên mạng, hình thành các “siêu xa lộ thông tin”dựa trên hạ tầng truyền dẫn với công nghệ hiện đại thì công nghệ thông tin mớithực sự thể hiện rõ vai trò động lực cho sự phát triển của xã hội loài người Cóthể hiểu mạng máy tính là tập hợp các máy tính, thiết bị công nghệ thông tinđược kết nối với nhau thông qua môi trường truyền dẫn theo các quy tắc traođổi dữ liệu (giao thức) nhất định Mạng ARPANET xuất hiện năm 1969 có thể

coi là mạng máy tính đầu tiên trên thế giới Cuối năm 1968, các máy tính của 4

trường Đại học Hoa Kỳ đã được liên kết thành một mạng ARPANET Đến năm

1981 đã có khoảng 200 máy tính liên kết vào ARPANET Bắt đầu từ năm 1970,

Trang 8

TCP/IP chính thức được sử dụng trên ARPANET Công nghệ cho mạng cục bộ(LAN) ra đời trong năm 1970 và bộ giao thức TCP/IP là những tác nhân quantrọng thúc đẩy việc phát triển các mạng cục bộ Từ năm 1982, việc truy nhậpvào ARPANET hoàn toàn miễn phí, tên gọi Internet bắt đầu xuất hiện Năm

1986, đã có hơn 5000 máy tính kết nối vào ARPANET Không chỉ các trườngđại học và viện nghiên cứu mà các doanh nghiệp và các cơ quan của Chính phủcũng xây dựng mạng cục bộ và tổ chức kết nối Internet Sự phát triển mạnh mẽcủa Internet diễn ra từ ngay những năm đầu của thập kỷ 90 thế kỷ XX, thuật

ngữ ARPANET không còn được sử dụng nữa và Internet trở thành tên gọi

chính thức

Cùng với những thành tựu về công nghệ mạng và đặc biệt là sự xuất hiện

World Wide Web vào cuối năm 1991, Internet bắt đầu được dùng cho mục đích

thương mại và với khoảng 1.000.000 người sử dụng Internet sau khi ra đời đãđược phổ biến nhanh chóng Để đạt mức 50 triệu người sử dụng, điện thoại mất

74 năm, radio mất 38 năm, máy tính cá nhân mất 16 năm, máy truyền hình mất

13 năm, còn Internet chỉ mất có 4 năm Năm 2006, toàn thế giới ước tính cóhơn 1 tỷ người dùng, chiếm gần 16% dân số

Cuối năm 1996, hơn 200 trường đại học của Hoa Kỳ cùng với một số cơquan Chính phủ, trung tâm nghiên cứu, các công ty lớn, đối tác trong nước và

quốc tế đã nghiên cứu triển khai thí điểm thế hệ Internet 2 với nhiều công nghệ

và ứng dụng mới Mục tiêu chính của Internet 2 nhằm gia tăng tốc độ xử lý,truyền tải dữ liệu, nâng cao chất lượng dịch vụ đáp ứng yêu cầu các ứng dụng

đa phương tiện (multimedia) trong các phòng thí nghiệm ảo, thư viện điện tử,chẩn đoán y học từ xa Qua thử nghiệm bước đầu trao đổi dữ liệu giữa Geneva,Thụy Sỹ và California, Hoa Kỳ, Internet 2 có thể truyền tải với tốc độ gần 7gigabits/giây, nhanh hơn tốc độ Internet phổ biến hiện nay hàng nghìn lần Gần

đây, công nghệ web thế hệ 2 trên Interrnet xuất hiện Đặc trưng quan trọng nhất

của công nghệ này cho phép người khai thác dịch vụ web có thể tùy biến theoyêu cầu, sở thích cá nhân khi tham gia vào cộng đồng trực tuyến và tính năngcủa các ứng dụng web không khác biệt nhiều với tính năng của các phần mềmứng dụng chạy trên máy đơn lẻ Công nghệ web thế hệ 2 tạo ra “các trang webcủa riêng mình” đang làm thay đổi phương thức thu thập, phân phối, xử lýthông tin, phá vỡ các mô hình quản lý, kinh doanh trước đây; nhiều phần mềm

Trang 9

nổi tiếng, có thị phần lớn đang bị lấn át bởi khả năng của người khai thácInternet có thể xây dựng rất nhanh chóng các chương trình phần mềm nhỏ cókhả năng tùy biến Hàng triệu người trên thế giới hiện nay đã tạo nên các cộngđồng trực tuyến để trao đổi, chia sẻ thông tin, thảo luận những vấn đề cùngquan tâm

Vai trò của CNTT đối với phát triển xã hội loài người vô cùng quantrọng, nó không chỉ thúc đẩy nhanh quá trình tăng trưởng kinh tế, chuyển dịchnhanh cơ cấu kinh tế theo hướng kinh tế dựa vào tri thức, phát triển bền vững,

mà quan trọng hơn là thúc đẩy phát triển con người, phát triển văn hoá, pháttriển xã hội Mạng thông tin là môi trường lý tưởng cho sự sáng tạo, là phươngtiện quan trọng để quảng bá và nhân nhanh vốn tri thức – động lực của sự pháttriển, thúc đẩy phát triển dân chủ trong xã hội, phát triển năng lực con người

CNTT phát triển đặc biệt nhanh chóng tạo đà cho thông tin và tri thứcbùng nổ và đó chính là nguồn gốc của những thay đổi sâu sắc hiện nay trong xãhội loài người CNTT được ứng dụng rộng rãi đã thúc đẩy nhanh chóng cáchoạt động thông tin trong mọi lĩnh vực, các hoạt động đó ngày càng tạo thêm

nhiều giá trị gia tăng trong các khu vực kinh tế, làm cho thông tin trở thành một

nguồn tài nguyên quốc gia quan trọng hàng đầu, “khu vực kinh tế thông tin"ngày càng trở thành khu vực năng động nhất, chiếm tỷ trọng lớn trong nhiềunền kinh tế trên thế giới Ở những nước phát triển, đóng góp của khu vực kinh

tế thông tin chiếm trên 50% GDP Với sự phát triển mạnh mẽ của CNTT nhiềungành nghề mới, việc làm mới được tạo ra, nhất là trong các lĩnh vực côngnghiệp và dịch vụ Tỷ lệ nông nghiệp trong GDP ngày càng giảm, mặc dù sảnlượng nông nghiệp không ngừng tăng Phát triển mạnh nhất là các ngành dịch

vụ giá trị gia tăng cao Khu vực sản xuất vật chất không còn là khu vực sản xuất

chính nữa, khu vực dịch vụ ngày càng trở thành chủ yếu, bởi khu vực này tạo ragiá trị gia tăng nhiều nhất, dựa vào xử lý thông tin và tạo ra thông tin và trithức

Trang 10

Hình 2 Mức độ sử dụng Internet trên toàn thế giới

Hình 3 Số người sử dụng Internet trên toàn thế giới được phân chia theo khu vực

Trong nền kinh tế mới, giá trị gia tăng được tạo ra bởi những yếu tố vôhình như bí quyết, sáng chế, phát minh, thiết kế mẫu mã, tiếp thị, dịch vụ tàichính, quản trị kinh doanh Giá trị gia tăng của các yếu tố đầu vào là nguyênliệu năng lượng ngày càng giảm đi Hiện nay, giá trị của các tài sản vật chất củacác công ty ở nhiều nước phát triển chỉ còn chiếm khoảng 20% giá trị của công

ty Nhờ ứng dụng CNTT trong tổ chức sản xuất và quản lý, năng suất lao độngkhông ngừng tăng Theo phân tích của cơ quan thống kê Phần Lan, năng suấtlao động của các nước OECD trong hai thập kỷ qua đã tăng gấp đôi, riêng PhầnLan tăng gấp ba lần CNTT góp phần quan trọng làm thay đổi cơ cấu lao động

Trang 11

xã hội Trước chiến tranh thế giới lần thứ hai ở các nước phát triển nông dânchiếm đa số Ngày nay, số nông dân ở những quốc gia này chỉ còn khoảng 1/10

so với trước đây 80 năm Nông dân sản xuất chỉ chiếm 2% lực lượng lao động

và trở thành những nhà "kinh doanh nông nghiệp" Số lượng “công nhân áoxanh” giảm đi, “công nhân áo trắng” tăng lên và đặc biệt là tăng nhanh côngnhân tri thức Trong ngành chế tạo máy ở Hoa Kỳ, “công nhân áo xanh” năm

1950 chiếm 35%, năm 1960 30%, năm 1980 20% và hiện nay dưới 15% Tínhchung ở các nước phát triển “công nhân áo xanh” trong công nghiệp chỉ cònkhông quá 20%, công nhân tri thức chiếm hơn 40%

CNTT là nhân tố quan trọng đẩy nhanh quá trình toàn cầu hoá Mạng

Internet làm cho thế giới ngày càng trở nên nhỏ bé và gắn kết hơn Tri thức vàthông tin không biên giới, các luồng giao lưu hàng hoá, dịch vụ thương mại,đầu tư, tài chính, công nghệ, nhân lực v.v gia tăng mạnh mẽ, vượt khỏi quy

mô quốc gia vươn tới quy mô quốc tế Các thị trường phạm vi toàn cầu và khuvực, các cơ chế điều tiết quốc tế quản lý các hoạt động và giao dịch kinh tếquốc tế được hình thành và phát triển rất nhanh chóng

Chính phủ điện tử (CPĐT) (e-government) là chiến lược chủ chốt cho xã

hội thông tin và nhiều quốc gia đã coi đây là một trong những nhân tố quantrọng nhằm tăng cường năng lực cạnh tranh của mình Mục đích cơ bản củaChính phủ điện tử là cung cấp thông tin, các dịch vụ công hướng tới người dân,các doanh nghiệp ở mọi nơi, mọi lúc Ứng dụng CPĐT hỗ trợ giảm thamnhũng, giảm chi phí, tăng cường tính minh bạch, hiệu quả đối với hoạt động củacác cơ quan nhà nước Mạng thông tin kết nối các cơ quan quản lý với đốitượng quản lý giúp cho quá trình ra quyết định được thực hiện nhanh chóng, kịpthời và chính xác Hoa Kỳ, Đan Mạch, Singapore, Hàn Quốc là những quốcgia triển khai rất thành công mô hình Chính phủ điện tử

Giáo dục, đào tạo, học tập từ xa giúp nâng cao chất lượng các chương

trình giảng dạy và học tập, giúp cho mọi người có thể học tập suốt đời, pháttriển kỹ năng liên tục, thích ứng với sự phát triển ngày càng nhanh của khoahọc công nghệ Mô hình giáo dục truyền thống đào tạo - ra làm việc đang

Trang 12

đào tạo, học tập từ xa qua mạng rất phát triển Mạng máy tính đã đem đến cơhội kết nối những người học với các nguồn thông tin phong phú, vô tận phân bốkhắp nơi trên thế giới Cùng với máy tính, các thiết bị điện tử cầm tay như cácthiết bị số hóa hỗ trợ cá nhân (PDA), điện thoại di động, thông qua các kết nốimạng, đặc biệt là mạng không dây (wireless), cho phép mọi người có thể họctập thường xuyên, suốt đời, nâng cao kiến thức, kỹ năng ở mọi nơi, mọi lúc.Trường đại học “ảo” ở châu Phi (AVU) là tổ chức giáo dục theo hướng đổi mới.Mục tiêu chính của đại học này là tạo ra môi trường đào tạo và huấn luyện đạttiêu chuẩn quốc tế cho sinh viên và chuyên gia Sau giai đoạn hoạt động thíđiểm thành công, hiện nay đại học này đã thiết lập 57 trung tâm đào tạo đặt tại

27 quốc gia châu Phi Tại Hoa Kỳ, đầu năm 2001 Viện Công nghệMassachusetts (MIT) quyết định thực hiện dự án có tên "Tư liệu khóa học mở"(OCW) Dự án có nhiệm vụ đưa lên Internet toàn bộ những tư liệu học tập củakhoảng 2.000 môn học ở MIT để mọi người trên toàn thế giới có thể học hỏi vàtham khảo qua truy cập miễn phí, kho tài liệu khổng lồ này Ngoài việc cungcấp tài liệu, MIT hy vọng dự án "Tư liệu khóa học mở" sẽ tạo ra một sự biếnchuyển về phương pháp học tập, giảng dạy trong cộng đồng giáo dục "Tư liệukhóa học mở" đã thu hút học viên của hàng trăm quốc gia và lãnh thổ truy cập.Không chỉ sinh viên, mà còn rất nhiều giảng viên của các đại học khác trên thếgiới có thể vào đây để tự học tập thêm và tìm tư liệu hỗ trợ cho công tác giảngdạy Cho đến nay, tư liệu của 1200 môn học trong hơn 30 lĩnh vực và ngànhnghề khác nhau đã được cập nhật

Y học là một trong những lĩnh vực mà công nghệ thông tin được ứng

dụng rất rộng rãi Công nghệ thông tin đã mang lại hiệu quả thiết thực trongnghiên cứu, quản lý và hoạt động chuyên môn Dịch vụ chǎm sóc sức khỏe cóứng dụng công nghệ thông tin bao gồm chẩn đoán, điều trị, cung cấp thuốc, tưvấn, dự phòng, phục hồi, bảo hiểm “Hội chẩn từ xa”, “chữa bệnh trên mạng”đang được ứng dụng phổ biến, tạo điều kiện khai thác tri thức của các chuyêngia giỏi trong nước và quốc tế chẩn đoán và điều trị bệnh nhân vùng sâu, vùng

xa, không có điều kiện tiếp cận với các trung tâm y tế Trung tâm tư vấn sứckhỏe từ xa KUCTT của đại học Kansas (Hoa Kỳ) là một trong những trung tâmdịch vụ và nghiên cứu về sức khỏe con người có chương trình hoạt động hiệuquả nhất thế giới Thành lập từ năm 1991 được kết nối mạng tới cộng đồng dân

Trang 13

cư miền tây Kansas, ngày nay Trung tâm đã có 60 kết nối tới toàn tiểu bang và

đã thực hiện tư vấn lâm sàng cho hơn 13.000 trường hợp với 60 chuyên ngànhkhác nhau

Thương mại điện tử (e-commerce) là một trong những bước nhảy vọt

trong ứng dụng Interrnet Có thể coi thương mại điện tử là các hoạt độngthương mại được thực hiện thông qua Internet Lợi ích mang lại của thương mạiđiện tử là khả năng sẵn sàng phục vụ cao, góp phần giảm bớt các khâu trunggian, tiết kiệm thời gian, chi phí, nâng cao chất lượng dịch vụ trong kinh doanh.Thương mại điện tử được coi là động lực phát triển chủ yếu của nhiều nền kinh

tế Theo ước tính, doanh số thương mại điện tử thế giới năm 2005 đạt gần 700 tỉUSD và dự báo hơn 1.000 tỉ USD vào năm 2012 Năm 2005, doanh số thươngmại điện tử tại Mỹ tăng gần 30%, du lịch trực tuyến chiếm tới 1/3 Tại Phápdoanh số thương mại điện tử năm 2005 đạt khoảng 3 tỷ euro, tăng 40%, trong

đó du lịch trực tuyến chiếm tới 45% Hơn 60% vé máy bay tại Mỹ được bánqua Internet và tại châu Âu là hơn 20% Là mạng thương mại điện tử hàng đầuthế giới, hàng hóa eBay rao bán trên mạng được chuyển thẳng từ người bán đếnngười mua không qua các khâu trung gian eBay hiện nay có khoảng 150 triệukhách hàng trên khắp thế giới, 5 triệu đồ vật thuộc hơn 50.000 lĩnh vực đượcgiao bán và mức giao dịch năm 2005 đạt hơn 40 tỷ USD Nhờ sử dụng CNTT

và internet các ngành sản xuất, lắp ráp ô tô giảm chi phí từ 8 - 12%, ngành xâydựng giảm 7- 10% chi phí sản xuất

Công nghệ thông tin có ứng dụng rộng rãi đối với hoạt động quản lý, bảo vệ môi trường Công nghệ thông tin giúp thu thập, xử lý số liệu, hỗ trợ cảnh

báo, điều tiết môi trường; đưa ra giải pháp xử lý các thảm họa môi trường, lạmdụng nguồn tài nguyên quý hiếm Năm 1998, chương trình kết nối mạng phục

vụ phát triển bền vững của Liên hiệp quốc và Liên minh các quốc đảo đã xâydựng hệ thống mạng liên thông giữa 43 quốc đảo đáp ứng các nhu cầu liên quanđến các vấn đề đa dạng sinh học, môi trường biển, thay đổi khí hậu Hàngtháng, website của hệ thống mạng có khoảng 300.000 lượt truy cập từ hơn 100quốc gia Hệ thống đã góp phần đáng kể trong việc nâng cao nhận thức, ý thức

Trang 14

An ninh, quốc phòng cũng có những thay đổi cơ bản do tác động của

CNTT CNTT đã tạo ra những thế hệ vũ khí, phương tiện chiến tranh "thôngminh"; từ đó xuất hiện hình thái chiến tranh, phương thức tác chiến mới, làmthay đổi sâu sắc học thuyết quân sự của nhiều quốc gia Quân đội được trang bịđầy đủ, yểm trợ tối đa, toàn diện Thông tin về chiến trường, về đối phương được các thiết bị như vệ tinh viễn thông, radar gửi về tức thời, đầy đủ qua cáctrang bị của người lính Vũ khí được gắn thiết bị điện tử, có khả năng nhậndạng đối tượng, thu thập, phân tích, xử lý thông tin với độ chính xác cao, nângcao hiệu quả tác chiến Quân phục “thông minh”, ngoài chức năng bảo vệ cơthể người lính còn có thể tự thông báo về vị trí tác chiến, tình trạng sức khỏe,nhận dạng chiến trường CNTT đang hứa hẹn những khả năng ứng dụng vôtận

*

* *Cho đến nay, ứng dụng CNTT trong các cơ quan Đảng, Nhà nước vànhiều tổ chức chính trị - xã hội đã đạt được những tiến bộ rõ rệt, góp phần đổimới lề lối làm việc, cải cách nền hành chính Năm 2002, Ban Bí thư Trungương Đảng ban hành Đề án tin học hóa hoạt động cơ quan Đảng giai đoạn2001-2005 (gọi tắt là Đề án 47) Mục tiêu chung của Đề án 47 được xác định là

“Đến năm 2005, về cơ bản xây dựng và đưa vào hoạt động hệ thống thông tinđiện tử của Đảng” Đề án 47 có sự chỉ đạo chặt chẽ và thống nhất trong toànĐảng, được triển khai tích cực, đạt được những kết quả cụ thể, đã thực hiệnđược những mục tiêu cơ bản và sẽ hoàn thành toàn bộ Đề án trong năm 2006.Việc triển khai có hiệu quả Đề án 47 đã góp phần quan trọng vào việc xây dựng

hạ tầng công nghệ, đào tạo, nâng cao nhận thức và kỹ năng của cán bộ Đảngtrong việc ứng dụng CNTT phục vụ sự lãnh đạo của các cấp uỷ Đảng, bước đầuhình thành một số hệ thống thông tin và cơ sở dữ liệu dùng chung rất cơ bảncho toàn hệ thống cơ quan Đảng, góp phần đổi mới lề lối làm việc, từng bướcđổi mới phương thức lãnh đạo, nâng cao chất lượng hoạt động của các cơ quanĐảng Việc triển khai Đề án 47 đã giúp cho Trung ương Đảng, các cấp uỷ Đảng

có cơ sở chỉ đạo việc ứng dụng CNTT trong các cơ quan Đảng và trong toàn xãhội

Trang 15

Để đồng bộ với Chương trình Cải cách hành chính Nhà nước giai đoạn2001-2010, Thủ tướng Chính phủ quyết định Đề án Tổng thể tin học hoá quản

lý hành chính Nhà nước giai đoạn 2001-2005 (Đề án 112) Mục tiêu chung của

Đề án 112 được quy định “đến năm 2005, về cơ bản, xây dựng và đưa vào hoạtđộng hệ thống thông tin điện tử của Đảng và Chính phủ”, hướng tới nền hànhchính điện tử, nhằm góp phần nâng cao hiệu lực, hiệu quả điều hành của Chínhphủ, Thủ tướng Chính phủ, Lãnh đạo các Bộ, cơ quan ngang Bộ, cơ quan thuộcChính phủ, Thủ tướng Chính phủ, chính quyền địa phương các cấp, và “đếnnăm 2010, xây dựng và đưa vào vận hành mạng điện tử -tin học thống nhất củaChính phủ”

Trong quản lý Nhà nước, ứng dụng CNTT cũng đã được đẩy mạnh Hầuhết các bộ, ngành và 63 tỉnh, thành phố trực thuộc Trung ương đã có trang tinđiện tử (website) chính thức trên mạng Internet Các website này, cùng vớicổng thông tin điện tử của Chính phủ - được chính thức phát hành tháng 9/2005

- đã góp phần tạo điều kiện thuận lợi cho các cơ quan, tổ chức, doanh nghiệp vàmọi người dân có thể tìm hiểu thông tin, đề xuất yêu cầu giải quyết công việcđối với các cơ quan công quyền

Trong các hoạt động sản xuất, kinh doanh và đặc biệt đối với các ngành

có nhu cầu hội nhập kinh tế quốc tế và cạnh tranh cao như ngân hàng, viễnthông, hàng không , ứng dụng CNTT đã trở thành yếu tố sống còn Hơn 80%các nghiệp vụ ngân hàng, 85% các giao dịch của ngân hàng với các khách hàngđược thực hiện bằng máy tính và các thiết bị CNTT hiện đại Hệ thống thanhtoán điện tử liên ngân hàng đã được triển khai từ tháng 5/2002 Hệ thống cácmáy rút tiền tự động ATM và các thẻ thanh toán điện tử đã được áp dụng vàtừng bước phát triển Loại hình thương mại điện tử bước đầu được áp dụng hỗtrợ kinh doanh của các doanh nghiệp Khoảng 50 - 60% doanh nghiệp có kếtnối Internet, 22% doanh nghiệp có website phục vụ kinh doanh, tiếp thị Ứngdụng CNTT cũng đã góp phần quan trọng cho hoạt động của nhiều ngành nhưxây dựng, giao thông, cơ khí, công nghiệp in, dầu khí, khí tượng, thuỷ lợi,

Trong các lĩnh vực giáo dục, y tế, thể thao, văn hoá, xã hội, nông nghiệp

Trang 16

chuyên nghiệp và dạy nghề và trung học phổ thông đã được kết nối Internet.Hầu hết các trường đại học có website trên Internet; khoảng 300 website cungcấp thông tin tư vấn về giáo dục, luyện thi trực tuyến, học tập từ xa, thí điểm thitrực tuyến, phục vụ công tác tuyển sinh, Trong lĩnh vực y tế, CNTT được ứngdụng tương đối rộng rãi trong một số hoạt động nghiên cứu, phổ biến và traođổi kiến thức, quản lý hoạt động chăm sóc sức khoẻ, hỗ trợ xét nghiệm, điều trị,chẩn đoán từ xa, Hiện nay, cả nước có khoảng hơn 70 tờ báo điện tử các loại.Truyền hình Internet bước đầu phát triển đã có hàng triệu người truy cập Đãhình thành một số cổng thông tin, website trên Internet với nội dung gắn liềnvới nhu cầu cuộc sống người dân ở nông thôn.

Mạng thông tin quốc gia được mở rộng, phát triển nhanh với nhiều loạihình dịch vụ, năng lực đáp ứng cao hơn, chất lượng tốt hơn với giá cước giảmtrên cơ sở giảm bớt độc quyền Tất cả các tỉnh, thành phố trong cả nước đượckết nối bằng cáp quang Một số dịch vụ mới như truy cập Internet không dây,điện thoại Internet, truy nhập Internet tốc độ cao (ADSL), điện thoại di độngcông nghệ mới đã được đưa vào sử dụng Hiện nay, có 24 doanh nghiệp viễnthông, 62 doanh nghiệp cung cấp dịch vụ truy nhập Internet và ứng dụngInternet trong viễn thông Tính đến cuối năm 2008, mật độ điện thoại tính trungbình trên cả nước đạt 97 máy/100 dân với hơn 82 triệu thuê bao, trong đó 55%

là điện thoại di động Cho đến đầu năm 2009, với hơn 20 triệu người sử dụngInternet, tỷ lệ sử dụng Internet của Việt Nam đạt gần 25%, cao hơn mức trungbình trong khu vực châu Á (khoảng 15%) Dung lượng kết nối Internet quốc tếđạt 50604 Mbps Mạng viễn thông nông thôn cũng được phát triển với 98% số

xã có máy điện thoại Cả nước có 7.391 điểm bưu điện - văn hoá xã đang hoạtđộng, trong đó có 2.500 điểm có kết nối Internet Từ 1/4/2003 cước phí của hầuhết các dịch vụ viễn thông đã tương đương với cước bình quân của các nướctrong khu vực, trong đó cước điện thoại quốc tế thấp hơn khoảng 9% so vớimức bình quân của khu vực ASEAN + 3 (Nhật, Hàn Quốc và Trung Quốc);cước điện thoại di động thấp hơn khoảng 10%

Trang 17

III Tình hình phạm tội liên quan đến ICT ngày càng gia tăng và hậu

quả ngày càng nghiêm trọng

Mặc dù ICT đang phát triển như vũ bão kể cả về quy mô và chiều sâuứng dụng nhưng qua phân tích và đánh giá có thể nhận định rằng người sử dụnghiện này còn thiếu tin tưởng về tính tin cậy trong khi thực hiện các giao dịchhoặc lưu trữ thông tin nhạy cảm trên mạng Internet Bên cạnh những tác độngrất tích cực đối với phát triển kinh tế - xã hội, phát triển văn hóa, phát triển conngười thì đã xuất hiện xu hướng con người lạm dụng ICT và ICT trở thành đốitượng liên quan đến tội phạm Hậu quả những hành vi này ngày càng trở nênnghiêm trọng

“tội phạm mạng (cyber crimes)”, cũng có tác giả gọi là “tội phạm khủng bố trong lĩnh vực công nghệ thông tin, tội phạm không gian mạng (cybercrimes)”

Thuật ngữ tội phạm công nghệ cao có nội hàm tương đối rộng Theo từđiển bách khoa wikipedia (http://www.wikipedia.org) thì lĩnh vực công nghệcao bao gồm công nghệ vũ trụ, công nghệ sinh học, công nghệ thông tin, côngnghệ người máy Theo đó, tội phạm công nghệ cao bao hàm các hành vi phạmtội cũng sẽ xuất hiện trong các lĩnh vực kể trên

Theo Tổ chức cảnh sát hình sự quốc tế INTERPOL thì khái niệm tội

phạm công nghệ cao là loại tội phạm sử dụng, lạm dụng những thiết bị kỹ thuật, dây chuyền công nghệ có trình độ công nghệ cao như một công cụ, phương tiện

để thực hiện hành vi phạm tội.

Theo từ điển Bách khoa Công an nhân dân Việt Nam nêu khái niệm tội

phạm công nghệ cao là Loại tội phạm sử dụng những thành tựu mới của khoa học - kỹ thuật và công nghệ hiện đại làm công cụ, phương tiện để thực hiện

Trang 18

cao, có thủ đoạn rất tinh vi, khó phát hiện Hậu quả do loại tội phạm này gây

ra không chỉ là những thiệt hại lớn về mặt kinh tế, xã hội mà nó còn xâm hại tới

an ninh quốc gia Một số nhóm tội phạm công nghệ cao phổ biến hiện nay là: Nhóm tội phạm tin học (Hacker), viễn thông Nhóm tội phạm sử dụng phương tiện điều khiển chính xác Nhóm tội phạm sinh học - hoá học (Từ điển Bách

khoa CAND - Trang 1156, Nhà xuất bản CAND 2005). 

Trên thế giới loại tội phạm này bắt đầu được các chuyên gia lập pháp đề cập

từ cuối những năm 70 của thế kỷ XX, khi mà việc sử dụng máy tính cá nhâncòn chưa phổ biến Có thể nói rằng Hoa Kỳ là quốc gia đi đầu trong công tácxây dựng pháp luật điều chỉnh loại hình tội phạm này Tháng 2 năm 1997,Thượng nghị sỹ Abraham Ribikoff - Chủ tịch Ủy ban Điều hành đã đệ trình dự

án luật liên quan đến tội phạm máy tính Trong báo cáo đệ trình ông cho rằng:

“Thẩm tra của Ủy ban chúng ta cho thấy rằng Chính phủ đã cản trở việc truy tố tội phạm máy tính Lý do là luật của chúng ta chưa theo kịp sự phát triển và thay đổi nhanh chóng của công nghệ máy tính Chính vì vậy, công tố viên của chúng ta thường phải “trói voi bỏ rọ”, buộc tuyên án dựa trên những đạo luật ban hành vì những mục đích khác thay vì đạo luật liên quan trực tiếp đến việc lạm dụng máy tính” Rất tiếc là dự án luật này đã không được thông

qua vào thời điểm đó

Theo Bộ Tư pháp của Hoa Kỳ thì khái niệm tội phạm ICT là “bất cứ hành vi

vi phạm pháp luật hình sự nào trong đó sử dụng hiểu biết về công nghệ máy tính để phạm tội”.

Tổ chức hợp tác và phát triển kinh tế (OECD) coi tội phạm ICT là “bất kỳ hành vi nào bất hợp pháp, vô nguyên tắc, không được phép có liên quan đến việc xử lý tự động và truyền dữ liệu” (Nguồn: Tội phạm máy tính - Phân tích

chính trị pháp lý của OECD năm 1986)

Mục tiêu tấn công của tội phạm ICT tương đối rộng Đối với cá nhân,

hành vi phạm tội có thể là phát tán, lây nhiễm virus, đánh cắp định danh, quấyrối bằng thư rác, cài đặt phần mềm do thám, nhận quảng cáo không mong

muốn Đối với các doanh nghiệp, cơ quan chính phủ và các tổ chức khác Kẻ

phạm tội có thể khai thác lỗ hổng trong kho lưu trữ dữ liệu, hoạt động tình báocông nghiệp, hệ thống hoạt động rối loạn, ngưng trệ… đồng thời đe doạ các đối

Trang 19

tác, khách hàng, nhà cung cấp Đối với hạ tầng kỹ thuật, hạ tầng dịch vụ công

tội phạm có thể tấn công mạng viễn thông, điện tử, hệ thống tài chính, dịch vụkhẩn cấp, hệ thống dẫn đường, mạng lưới điện, kiểm soát không lưu, hệ thốngcấp nước … Khủng bố quốc tế qua mạng Internet đã xuất hiện những dấu hiệuban đầu

Mặc dù có thể có nhiều tên gọi khác nhau được sử dụng trong các báocáo, nhưng trong phạm vi chuyên đề này nhóm tác giả tập trung vào các hành viphạm tội có liên quan trực tiếp đến công nghệ thông tin và truyền thông, hayhiểu cụ thể hơn đó là liên quan đến máy tính, mạng máy tính, mạng viễn thông,Internet và các thiết bị số hóa Khái niệm tội phạm ICT là hành vi vi phạm phápluật hình sự được thực hiện trên máy tính, mạng máy tính, mạng viễn thông,

Internet và các thiết bị số hóa Hiểu theo nghĩa rộng, tội phạm ICT bao gồm bất

cứ hành vi vi phạm pháp luật hình sự nào có liên quan đến việc sử dụng các hiểu biết về ICT trong phạm tội, điều tra hoặc xét xử

7 Đặc trưng tội phạm ICT

Khác với những hành vi vi phạm pháp luật truyền thống, tội phạm ICT cómột số đặc trưng cơ bản:

a) Tội phạm có liên quan đến máy tính, mạng máy tính, Internet, mạngviễn thông, thiết bị số hóa;

b) Chủ thể phạm tội là người hiểu biết về máy tính, mạng máy tính; c) Không hạn chế về thời gian, không gian phạm tội;

d) Chứng cứ dễ xóa bỏ, khó phát hiện

Liên quan đến máy tính, mạng máy tính, các thiết bị số hóa: Máy tính,

mạng máy tính, các thiết bị số hóa vừa là công cụ, môi trường thực hiện hành viphạm tội, vừa là đối tượng tấn công của tội phạm Để chiếm đoạt tiền quản lýqua thẻ ATM bằng phương thức đánh cắp mật mã truy cập, kẻ phạm tội thường

sử dụng máy tính truy cập mạng Internet và sử dụng những phần mềm máy tính

tự xây dựng hoặc mua trên mạng để đón chặn hoặc thâm nhập máy tính cá nhâncủa người bị hại có các thông tin nhạy cảm như số tài khoản, mã truy cập Saukhi có được các thông tin này việc tạo ra một thẻ ATM mới, hợp lệ để rút tiền là

Trang 20

sở dữ liệu, xâm nhập các lỗ hổng trong các phần mềm, dịch vụ trên máy tính và

hệ thống máy tính, thậm chí làm rối loạn hoạt động các thiết bị số hóa khác như

bộ định tuyến, thiết bị chuyển mạch đều là những hiện tượng tấn công kháphổ biến

Chủ thể phạm tội là người có hiểu biết về ICT: Gắn với hoạt động và

điều khiển các thiết bị số hóa, chủ thể phạm tội thường là người am hiểu vềICT Nhiều người phạm tội còn rất trẻ, họ có thể là sinh viên, nhân viên đượcđào tạo, công tác trong lĩnh vực CNTT, điện tử, viễn thông Tuy nhiên, cũng cókhông ít người phạm tội chỉ là những người thuần túy sử dụng máy tính, mạngmáy tính, Internet ở mức độ thông thường Phải nhấn mạnh rằng, có không ítcác tài liệu mô tả các điểm yếu, lỗ hổng của các hệ thống ICT và những hướngdẫn chi tiết, cụ thể về phương thức khai thác, tấn công, đánh cắp thông tin, xóa

bỏ dấu vết đều rất nhiều và sẵn sàng trên Internet Thực hiện theo các thôngtin chỉ dẫn trong các tư liệu này, một người sử dụng Internet bình thường nhưnghiểu biết không đầy đủ liên quan đến vận hành, khai thác và sử dụng máy tính

và mạng máy tính rất có thể gây thiệt hại một cách vô ý Nhiều chủ thể phạmpháp với động cơ, mục đích hết sức đơn giản chỉ để đùa vui hoặc thể hiện kỹnăng về ICT của bản thân Chủ thể phạm tội là người có hiểu biết về ICT là yếu

tố gây khó khăn cho việc điều tra, tố tụng

Không hạn chế về thời gian, không gian Đây là đặc trưng rất quan trọng

đối với loại hình tội phạm này Tốc độ xử lý thông tin ngày càng nhanh; nănglực xử lý, tính toán; khả năng lưu trữ thông tin ngày càng lớn, kích thước thiết

bị ngày càng nhỏ là những xu hướng nổi bật của ICT Ranh giới vật chất giữacác vùng, miền, quốc gia trở nên không còn ý nghĩa trên môi trường mạngInternet Tội phạm ICT có thể thực hiện các hành vi phạm tội trong thời gian rấtngắn nhưng có tác động rất lớn về phạm vi địa lý Thư rác chứa mã độc hoặcchiếm quyền kiểm soát máy tính trong phương thức tấn công kiểu BOTNEThoàn toàn có thể thực hiện được rất nhanh và kích hoạt được số lượng lớn cácmáy tính ở nhiều quốc gia cùng tham gia tấn công

Hậu quả thiệt hại không thấy ngay, chứng cứ dễ xóa bỏ, khó phát hiện.

Các dấu vết tội phạm để lại không phải là sự phá hủy vật chất thông thường nhưlàm hư hại máy tính, mạng máy tính, các thiết bị số hóa mà chỉ là thông tin, dữliệu – đó là tài sản phi vật thể mang tính “vô hình” Hậu quả gây hại thường khó

Trang 21

nhận dạng được ngay Việc đánh cắp thông tin truy cập tài khoản ngân hàng,thẻ tín dụng, xâm nhập, do thám hệ thông thường chỉ được phát hiện sau hành

vi phạm tội một khoảng thời gian đáng kể Các dấu vết phạm tội thường rất dễxóa bỏ, phụ thuộc nhiều vào phần mềm cài đặt, thông số của hệ thống, thóiquen của người quản trị hoặc người sử dụng Các dấu vết như địa chỉ truy cậpInternet dạng URL, các tập tin tạm, các cookies, các tập tin nhật ký hệ thống

có thể bị ghi đè, xóa bỏ không khó khăn lắm đặc biệt khi hệ thống đã bị tộiphạm xâm nhập, chiếm quyền điều khiển

8 Phương pháp tiếp cận tội phạm ICT dưới góc độ lập pháp

Trên thế giới, các quốc gia tiếp cận đối với tội phạm ICT dưới nhiều góc

độ khác nhau: tiếp cận theo nội dung công nghệ; tiếp cận theo nội dung phương tiện - mục tiêu; tiếp cận cũ - mới theo bản chất tội phạm và công cụ

-phạm tội.… Có một vấn đề chung và gây tranh cãi đó là tội -phạm ICT có nêncoi là loại hình tội phạm mới hay chỉ là hình thức biểu hiện mới của các tộiphạm truyền thống Kết quả sẽ dẫn đến việc xây dựng khung khổ luật phápkhông giống nhau Trong yếu tố cấu thành tội phạm nếu không coi phương tiệnphạm tội là yếu tố bắt buộc - coi ICT chỉ là công cụ, phương tiện, môi trườngthực hiện hành vi phạm pháp - thì tội phạm ICT cũng vẫn chỉ là tội phạm cũ

Do đó, hoàn toàn có thể áp dụng các điều, khoản trong nhiều văn bản pháp luật

đã có như chiếm đoạt tài sản, phá hoại tài sản,… Tuy nhiên, phải nhìn nhậnrằng phương thức phạm tội liên quan đến ICT đã có những yếu tố mới gắn vớinhững đặc trưng của loại hình tội phạm này đó là việc thực hiện hành vi phạmtội luôn gắn với máy tính, mạng máy tính, Internet, thiết bị số hóa hoặc thiết bịcông nghệ cao khác Người đi điều tra, truy tố, xét xử cũng đòi hỏi hiểu biết, kỹnăng về ICT ở mức độ nhất định Các hành vi phạm tội có thể thực hiện côngkhai, không giấu diếm, lén lút như các hành vi gian lận, giả mạo, lừa đảo kiểutruyền thống Hậu quả phạm tội thường không thấy được ngay; mối quan hệgiữa người bị hại và kẻ phạm tội phần lớn là không tồn tại… Chính vì những lý

do này, nhiều quốc gia đã xây dựng mới hoặc sửa đổi, bổ sung nội dung vănbản pháp luật hình sự liên quan đến việc xử lý hình sự một số hành vi có liên

Trang 22

Internet, các thiết bị số hóa…là tài sản có giá trị, có thể trở thành đối tượng xâmhại sở hữu Ngoài ra, thông tin lưu trữ trên các hệ thống này - như thông số cấuhình hệ thống, cơ sở dữ liệu - thường có giá trị lớn hơn nhiều lần giá trị vật chấtcủa các hệ thống thiết bị Thông tin này có thể bị thay đổi, xóa bỏ, đánh cắp.Hậu quả là các máy tính, hệ thống máy tính, thiết bị liên quan hoạt động rốiloạn hoặc dừng hoạt động Máy tính, mạng máy tính trở thành công cụ và môitrường để xâm phạm đến lợi ích chính đáng của cá nhân, pháp nhân, tổ chức

Về chủ thể của tội phạm ICT, đó là cá nhân đủ tuổi theo luật hình sự và

có năng lực trách nhiệm hình sự Các chủ thể này thường là người có hiểu biết

về ICT và lợi dụng sự hiểu biết này để thực hiện hành vi phạm tội Tuy nhiên,máy tính và mạng máy tính cũng có thể coi là chủ thể trực tiếp phạm tội Trongmột số trường hợp tấn công kiểu từ chối dịch vụ kiểu phân tán DDOS, tấn côngkiểu BOTNET hoặc phát tán virus, mã độc… con người - cá nhân sở hữu, sửdụng máy tính - chưa hẳn đã nhận thức được máy tính mà họ đang sử dụng đã

bị tội phạm chiếm quyền điều khiển, âm thầm thực hiện các hành vi phạm tộitheo các mã lệnh đã được khởi tạo và cài đặt vào trong máy thông qua môitrường mạng Trong khoảnh khắc, hàng trăm, hàng ngàn hoặc thậm chí hàngtriệu máy tính cá nhân, máy chủ, các dịch vụ hệ thống trên mạng có thể bị tấncông và hậu quả khó có thể lường trước được

Về mặt khách quan, tôi phạm ICT rất đa dạng và phát triển không ngừngcùng với sự phát triển của công nghệ, kỹ thuật Theo Công ước về tội phạmkhông gian ảo của Hội đồng Châu Âu, năm 2001 thì các hành vi phạm tội cụ

thể bao gồm Truy cập bất hợp pháp; Ngăn chặn bất hợp pháp; Can thiệp dữ liệu; Can thiệp hệ thống; Lạm dụng thiết bị; Giả mạo; Lừa đảo ITU – Tổ chức

Liên minh Viễn thông Quốc tế cho rằng cho rằng tội phạm ICT bao gồm 6 hànhvi:

a) Truy nhập bất hợp pháp;

b) Can thiệp vào số liệu;

c) Can thiệp vào hệ thống;

d) Lạm dụng các thiết bị điện tử;

e) Ngăn chặn bất hợp pháp;

Trang 23

f) Giả mạo và lừa đảo trên máy tính và mạng máy tính

Bộ Luật Hình sự năm 1999 của nước ta quy định 3 nhóm hành vi phạmtội bao gồm: Tội tạo ra và lan truyền, phát tán các chương trình vi - rút tin học.Tội vi phạm các quy định về vận hành, khai thác và sử dụng mạng máy tínhđiện tử Tội sử dụng trái phép thông tin trên mạng và trong máy tính

Về mặt chủ quan, tội phạm ICT thường thực hiện do cố ý Các yếu tố vềđộng cơ, mục đích của loại hình tội phạm này không phải là dấu hiệu bắt buộc

mà chính là hành vi phạm tội và hậu quả thiệt hại Động cơ, mục đích của loạihình tội phạm ICT chỉ nên coi là tình tiết tăng nặng, giảm nhẹ có liên quan

9 Xu hướng, thực trạng tội phạm ICT

Xu hướng tấn công có tính chuyên nghiệp hơn, hiểm độc hơn, có tính chất thương mại rõ ràng và số lượng ngày càng gia tăng

Các hành vi liên quan đến virus máy tính luôn được đặt ra đầu tiên khi đềcập đến tội phạm ICT Tổng số virus máy tính phát hiện được, số virus máy tínhmới xuất hiện mỗi ngày gia tăng rất nhanh gắn với việc sử dụng ngày càng rộngrãi máy tính cá nhân và sự lớn mạnh của mạng Internet Nghiên cứu của công tyIBM cho thấy rất rõ xu hướng đó trong giai đoạn 1988-1995 Điều đáng chú ý ởđây là số lượng virus mới xuất hiện tính trung bình mỗi ngày khoảng 3.5, trongkhi đó chỉ ở riêng Việt Nam, năm 2007 con số này là 33.8, gấp gần 10 lần sovới năm 1995

Trang 24

Hình 4 Số lượng virus trên hệ điều hành DOS được phát hiện từ 1988-1995

Hình 5 Số lượng virus mới trên hệ điều hành DOS xuất hiện trong ngày

được phát hiện từ 1988-1995

(Nguồn Computer Viruses: A Global Perspective by Steve White, Jeffrey Kephart and David Chess.http://www.research.ibm.com/antivirus/SciPapers/White/VB95/vb95.distrib.html)

Virus máy tính (tại Việt Nam) Số lượng

Số virus mới xuất hiện trong tháng 1014 Virus

Số virus xuất hiện trung bình trong 1 ngày 33,8 virus / 1 ngày

Bảng 1 Virus máy tính tại Việt Nam năm 2007

Trang 25

(Nguồn: http://www.bkav.com.vn/tinh_hinh_an_ninh_mang/05/11/2007/6/1225/)

Hình 6 Số virus mới xuất hiện ở Việt Nam từ 6/2006 đến 6/2007

Hình 6 Số virus mới xuất hiện ở Việt Nam từ 7/2007 đến 6/2008

Cùng với virus máy tính, các phần mềm máy tính gây hại, các phươngthức đe dọa mới đối với máy tính và mạng máy tính ngày càng trở nên đa dạngdạng hơn, thủ đoạn tinh xảo hơn và xuất hiện nhiều hơn gắn với việc ứng dụngcác thành tựu tiên tiến trong ICT và việc mở rộng các dịch vụ trên Internet

Trang 26

Theo McAfee, công ty bảo mật hàng đầu này đã mất 18 năm để lưu trữ100.000 mẫu các phần mềm máy tính gây hại Nhưng chỉ riêng trong 2 năm gầnđây, công ty này đã cập nhật thêm 200.000 mẫu.

Cũng theo McAfee, năm 2004 cập nhật 27.340 mẫu; năm 2005 tăng lên56.880; năm 2006 đạt khoảng 60.000 mẫu Dự kiến số mẫu virus cuối năm

2008 ước đạt 400.000

Theo F-Secure Asia Pacific có khoảng 25.000 mẫu phần mềm gây hạimỗi ngày, con số kỉ lục từ trước tới nay và nhấn mạnh con số virus và trojan sẽvượt mức 1 triệu đến năm 2009 nếu xu hướng này vẫn tiếp tục

Hình 7 Xu hướng gia tăng việc cài các đường dẫn (links) có chứa mã độc

trong thư điện tử trong năm 2007-2008

(Nguồn: 2007 Annual Security Report, MessagesLab Intteligence- Symantec)

Số lượng các cuộc tấn công của tội phạm vào website các cơ quan, tổchức có thông qua thư điện tử ngày càng gia tăng

Hình 8 Xu hướng mã độc gửi qua thư điện tử (Nguồn: ITU)

Trang 27

Các hoạt động tội phạm ngày càng mang tính thương mại rõ rệt Nhiềudiễn đàn, website trên Internet đã rao bán các công cụ phạm tội và xu hướngnày ngày càng gia tăng Gói phần mềm Mpack là một trong nhiều thí dụ cáccông cụ phạm tội được rao bán trên mạng có giá khoảng 1000 US$ Phiên bảnMpack đầu tiên do các tin tặc Nga phát triển và phát hành vào tháng 12 năm

2006 Từ đó, hầu như các phiên bản mới hầu như đều được phát hành mỗi thángmột lần Phần mềm độc hại này đã được sử dụng để tiêm nhiêm đến 160.000máy tính Tháng 8 năm 2007, MPack bị nghi ngờ là đã được bọn tội phạm sửdụng trong vụ tấn công vào website ngân hàng Ấn Độ Thông tin về thẻ tíndụng là mặt hàng được rao bán nhiều nhất trên mạng

Bảng 2 Một số hàng hóa do tội phạm rao bán trên website

Trang 28

 Tin tặc cài đặt phần mềm do thám bằng các kỹ thuật cấy virus

 Tin tặc mua, bán địa chỉ thư điện tử

 Tin tặc thư rác thuê viết các virus

 Virus được phát tán mang theo thư rác

Hình 9 Mô hình liên kết tam giác thư rác/virus/phần mềm do thám

Thủ phạm tạo thư rác mua các địa chỉ thư điện tử và virus từ các tộiphạm chuyên tạo phần mềm do thám Đến lượt các virus lại được tiếp tục sửdụng để tạo các botnet và các botnet này lại là nơi phát tán thư rác Cùng lúc,các phần mềm do thám được cài đặt, lây nhiễm vào các máy bị chiếm chiếmquyền điều khiển Trước phần mèm do thám, tội phạm thư rác thường phải đoáncác địa chỉ thư điện tử, thu thập trên mạng web hoặc mua đĩa 1 đĩa CD chứahàng triệu địa chỉ điện thư từ các đối tượng chuyên cung cấp Trước đây, hàngtriệu đĩa CD chứa các địa chỉ điện thư giả mạo, không có thật nhưng giờ đây,các phần mềm do thám đã cung cấp các địa chỉ điện thư hoàn toàn chính xác.Các phần mềm do thám đang phát triển và trở nên có mục đích rõ ràng hơn Tộiphạm không gian mạng giờ đây có thể thu thập được khối lượng thông tinkhổng lồ về cộng đồng người sử dụng mạng Với thông tin thu thập được bằngcác phần mềm do thám chúng hoàn toàn có thể thực hiện tấn công phishing trựctiếp và tiếp tục thu thập thông tin hoạt động nội bộ được bảo mật Tội phạm cóthể thâm nhập vào các thông tin của người sử dụng Internet tại gia đình Cácmáy tính bị chiếm quyền điều khiển sẽ được sử dụng để theo dõi các hành vicủa người sử dụng, ghi lại mật khẩu, thực hiện mua hàng trực tuyến và các hoạtđộng khác Nhiều chương trình phần mềm độc hại có thể cài đặt trên cùng một

Trang 29

máy tính và mỗi phần mềm này lại có các kiểu ký sinh khác nhau trên máy tínhcủa người sử dụng và dần dần máy tính tràn ngập các rác rưởi được tải từ trênmạng dẫn đến hiệu suất hoạt động của máy ảnh hưởng nghiêm trọng

Các công cụ xây dựng website giả mạo (phishing toolkits) nhằm lừakhách hàng đăng nhập để lấy trộm tài khoản cũng được rao bán, sử dụng rộngrãi Các websites giả mạo này được đăng ký với địa chỉ một địa chỉ IP duy nhất.Theo báo cáo của Symantec, năm 2007 khoảng 86% số websites giả mạo đượcbáo với Symantec chỉ sử dụng 30% số địa chỉ IP Có 3 bộ công cụ tạo websitesgiả mạo được bán và mua để tội phạm sử dụng nhiều nhất Qua khảo sát, cáccông cụ hỗ trợ phạm tội này tham gia 42% các vụ tấn công, làm websites giảđược phát hiện trong 6 tháng đầu năm 2007

Xu hướng tấn công bằng cách lừa đảo

Một đặc trưng trong hoạt động của tin tặc trong thời gian gần đây làkhông chủ động tấn công mà dụ dỗ nạn nhân để họ tự đến Tin tặc không chủđộng thâm nhập trái phép vào máy của đối tượng mà xây dựng các website, cácứng dụng tin cậy như mạng cộng đồng, diễn đàn… Khi người sử dụng vào cácwebsite này, tội phạm điều hướng các kết nối đến các webiste độc hại Từ đó

mã độc được tải về, cài đặt vào máy tính của người sử dụng

Phương thức hoạt động này càng phát huy tác dụng khi có nhiều tiến bộmới trong công nghệ phần mềm Việc sử dụng các ứng dụng dựa trên môitrường web 2.0, mạng xã hội, từ điển bách khoa tổng hợp kiểu wiki, thư điện tử,

hệ quản trị nội dung, bán hàng trực tuyến … đều dựa phần lớn vào giao thứctruyền tải siêu văn bản HTTP Điểm nổi bật của các ứng dụng này là tính chấttương tác rất cao và khả năng tự tạo nội dung của người sử dụng là rất lớn Tintặc rất dễ lợi dụng các đặc điểm này để thực hiện các cuộc tấn công

Ngoài ra, khai thác các lỗ hổng của trình duyệt và các phần mềm bổ trợkèm theo trình duyệt cũng là xu hướng nổi bật trong những năm gần đây

Trang 30

Trước đây, chúng ta thường xem xét, đánh giá, phân tích các phươngthức tấn công như gửi thư rác, lợi dụng các lỗ hổng phần mềm, làm website lừađảo … một cách tách biệt Tuy nhiên, trong 2 năm trở lại đây, tội phạm thường

có xu hướng kết hợp các phương thức tấn công Thí dụ trước đây Mpackthường được coi là mã độc, trojan Tuy nhiên, phân tích kỹ ta thấy rằng để càiđặt MPack lên máy trạm của nạn nhân, tội phạm phải tạo một liên kết đến máychủ MPack Có nhiều cách để tạo liên kết này trong đó phải kể đến là đột nhậpvào máy chủ web, thay thế thông số cấu hình để điều hướng các liên kết củangười khai thác đến website chứa mã độc hoặc tội phạm sẽ gửi các liên kết quathư điện tử nhằm dẫn dắt người sử dụng đến các website chứa mã độc Sau đó,các website này đưa người sử dụng đến các máy chủ MPack Trong một sốtrường hợp khác, kẻ phạm tội tái định hướng tên miền để có thể đưa trực tiếpngười sử dụng tới máy chủ MPack Từ đây trở đi, trình duyệt của người sửdụng bị tội phạm lợi dụng hàng loạt các lỗ hổng hoặc các khiếm khuyết củaphần mềm bổ trợ cho trình duyệt để tải về và cài đặt trojan vào máy người sửdụng

Giống như Mpack, nhiều Trojan khác thể hiện rất rõ xu hướng hội tụ, kếthợp nhiều thủ đoạn tấn công Sau khi đã được cài đặt vào máy tính, các mã độcnày thường được tội phạm khai thác để tìm kiếm thông tin nhạy cảm như số thẻtín dụng, mật khẩu, địa chỉ thư điện tử … để rồi sau đó thực hiện các hành viphạm tội như giả mạo định danh, gửi thư rác hoặc lừa đảo trực tuyến

Phương thức tấn công nhằm chiếm quyền kiểm soát, biến các máy tínhcủa nạn nhận thành các điểm xuất phát để tiếp tục các cuộc tấn công đa giaiđoạn nhắm tới các máy tính của nạn nhân khác là phương thức khá phổ biếntrong thời gian gần đây Phương thức tấn công này rất hay được sử dụng đểthực hiện hành vi “tần công từ chối dịch vụ” - đồng loạt gửi vô số các yêu cầukết nối từ rất nhiều nơi đến các máy chủ - website của các cơ quan, tổ chức,doanh nghiệp làm cho các website này hoàn toàn bị tê liệt Ngoài ra, phươngthức tấn công này còn được kẻ tấn công khai thác để thu thập thông tin tin cậycủa người sử dụng để tiếp tục thực hiện các hành vi phạm tội sau đó

Trang 31

Xu hướng thương mại hóa các công cụ phạm tội đã tạo ra cơ hội đối vớicác loại tin tặc như viết mã độc, phát tán thư rác, xây dựng website giả mạo ….trao đổi, hợp tác với nhau cùng kiếm lợi bất chính

Xu hướng tấn công các mục tiêu rất cụ thể

Các cuộc tấn công của tội phạm gần đây có xu hướng tập trung vào cácđối tượng có sử dụng chung ngôn ngữ, có các ứng dụng trực tuyến giống nhauhoặc có hạ tầng công nghệ kỹ thuật tương tự nhau đặc biệt là nhóm người sửdụng Internet băng thông rộng

Trong hai năm 2006-2007, 44% các trường hợp nhiễm trojan đều xuấtphát từ Bắc Mỹ, 37% ở châu Âu, châu Phi và Trung đông 43% các trường hợpnhiễm sâu máy tính đều xuất phát ở châu Âu, châu Phi và Trung đông, trongkhi đó Bắc Mỹ chỉ chiếm 23%

Hình 10 Virus, các phần mềm gây hại được phân chia ‘

theo khu vực trong năm 2006-2007

Trang 32

Các sâu máy tính tấn công theo từng khu vực bằng cách phân biệtngôn ngữ được sử dụng trong chủ đề thư và nội dung thư Sâu máy tính nổitiếng Rontokbro trong khu vực Châu Âu, châu Phi và Trung đông chính là vìnội dung thư được viết bằng tiếng Indonesia Tuy nhiên, sâu máy tính này lạiphát hiện thấy rất nhiều ở Ấn Độ hơn ở các quốc gia khác Thực tế cho thấytrong thời gian này, có rất nhiều doanh nghiệp của Indonesia và Ấn Độthường xuyên sử dụng thư điện tử để trao đổi công việc kinh doanh Sâu nàylây nhiễm vào các máy tính của các doanh nhân Indonesia, tìm kiếm các địachỉ điện thư trên các tập tin và phát tán thư rác Tương tự như vậy, các sâumáy tính Sober.AA chuyên phát tán thư rác sử dụng tiếng Đức, sâu Winny

sử dụng tiếng Nhật và sâu Looked.BK sử dụng tiếng Trung Quốc

Cộng đồng trò chơi trực tuyến cũng là đích tấn công của tin tặc Tròchơi trực tuyến khá phổ biến ở Trung Quốc, Hàn Quốc Riêng ở TrungQuốc, đến cuối năm 2006 đã có khoảng 30 triệu người chơi và thị trườngnày tăng trưởng khoảng 35% mỗi năm Trojan có tên Gampass rất phổ biến

ở Châu Á Thái Bình Dương và Nhật Bản và chủ yếu lây nhiễm vào máy tínhchơi các chương trình cụ thể như Lineage, Ragnarok Online, Rohan

Xu hướng gia tăng các tấn công đa giai đoạn

Trước kia, các tấn công của tin tặc thường sử dụng phương thức truynhập trái phép và tấn công trực tiếp ngay vào máy tính người sử dụng Tuynhiên, giờ đây các cuộc tấn công có phương thức thực hiện tinh tế hơn, chianhiều giai đoạn và thường bắt đầu bằng những nhiệm vụ hết sức đơn giản rồi

từ đó là cơ sở để tiếp tục làm cơ sở để bắt đầu cho những tấn công nguyhiểm hơn ở giai đoạn sau

Để hóa giải các chức năng của tường lửa, tin tặc sử dụng các kỹ thuật

“rón rén” hơn Điển hình cho kỹ thuật này là việc phát triển công cụ tải đagiai đoạn (multistaged downloader) Mã độc này có thể tùy biến các mô đunđược tải về, cài đặt và máy tính ngưởi sử dụng tùy theo mục tiêu cụ thể củatừng thời điểm Riêng năm 2006, 79% mẫu các mã độc được phân tích chothấy đều là các công cụ tải đa giai đoạn trong đó phổ biến là PeacommTrojan Peacomm được tài về và cài đặt vào máy tính của người sử dụng rấtnhiều tập tin khác Sau đó, các thông tin nhạy cảm lưu trữ trên máy tính của

Trang 33

người sử dụng được gửi đến các tin tặc ở xa hoặc được sử dụng để phát tánthư rác Mpack cũng là một thí dụ điển hình về phương thức tấn công đa giaiđoạn.

1 Zlob Trojan Tái định hướng trình duyệt tới website chứa

mã độc

2 Vundo Trojan Tải các tập tin từ địa chỉ từ xa

3 Mixor Q Sâu Tải các tập tin từ địa chỉ từ xa

4 Anicmoo Trojan Tải các tập tin từ địa chỉ từ xa

5 Skintrim Trojan Tải các tập tin từ địa chỉ từ xa

Bảng 3 Một số loại công cụ tải đa giai đoạn (multistage downloaders) phổ biến

Các phần mềm độc hại có chức năng theo dõi phím nhấn trên bànphím máy tính (keystroke logger) trước hết được tải về, lây nhiễm vào máytính người sử dụng Sau khi lây nhiễm, các phím được nhấn trên bàn phímluôn được phần mềm độc hại này ghi lại, sau đó gửi các thông tin này quathư điện tử hoặc đưa lên các website do tin tặc kiểm soát Hậu quả tai hạicho người sử dụng nếu như tin tặc thu được các thông tin như tài khoản ngânhàng, thẻ tín dụng, thư điện tử, các phần mềm ứng dụng và tiếp tục cáchoạt động trái phép Thực tế là có rất nhiều người sử dụng thông tin tàikhoản giống nhau (bao gồm tên - username và mật khẩu - password) chonhiều ứng dụng Và như vậy, hậu quả thiệt hại cho người sử dụng là rất lớnđặc biệt đối với hoạt động giao dịch tài chính trực tuyến

Trang 34

Hình 11 Tấn công đánh cắp thông tin nhạy cảm phân chia theo lĩnh vực

(Nguồn: Symantec 2007)

Vậy câu hỏi đặt ra là nguyên nhân nào làm cho tội phạm ICT ngày cànggia tăng, trở thành mối quan tâm của nhiều quốc gia, cơ quan, tổ chức và cánhân Có 2 nhóm nguyên nhân:

Nguyên nhân có tính chất kỹ thuật

Kiến trúc mạng Internet có tính kế thừa Ban đầu, Internet được thiết như

như một mạng có tính chất đóng, với số lượng người sử dụng cụ thể truy cậpmạng, do đó việc định danh, xác thực không được đặt ra Triết lý thiết kế củaInternet hiện nay luôn đi sau những thay đổi mới nhất về công nghệ

Công nghệ và giao thức truyền thông phát triển không ngừng Nhiều giao

thức truyền thông, thuật toán mã hóa nhằm đảm bảo an ninh các giao dịch trênmạng cuối cùng đều bị bọn tội phạm hóa giải

Mạng viễn thông liên tục phát triển Các mạng viễn thông đang phát triển

hướng đến các mạng thế hệ kế tiếp (Next Generation Network - NGN) với đặctrưng thông minh phi tập trung Năng lực, tốc độ của các mạng cũng đang đượcgia tăng Nếu thiếu các biện pháp đảm bảo an ninh cụ thể thì chính khả năng

Trang 35

thông minh này lại có thể tạo ra nhiều những điểm yếu, dễ bị tấn công cho hệthống mạng

Xu hướng hội tụ của các công nghệ Việc kết hợp nhiều chức năng của

các thiết bị công nghệ thông tin và truyền thông làm nảy sinh hiệu quả lâynhiễm chéo giữa các công nghệ Virus lây nhiễm qua thư điện tử rất dễ dàngtiếp tục lây nhiễm qua dịch vụ điện thoại trên Internet sử dụng trên cùng mộtthiết bị và như vậy sức phá hoại của nó lớn hơn

Nguyên nhân có tính chất xã hội

Hiệu ứng về quy mô Quy mô của mạng càng lớn làm cho hậu quả xấu lan

truyền trên mạng càng rộng hơn và tốc độ nhanh hơn

Tính chất vô danh của môi trường ảo Thiếu xác thực danh tính người sử

dụng hoặc cung cấp thông tin cá nhân không trung thực trên mạng Internet do

đó người sử dụng là “vô danh” và rất dễ có hành động bất hợp pháp, trở thànhtội phạm mạng mà không sợ bị pháp luật trừng phạt

Tính chất quốc tế hóa Internet đã thâm nhập rộng khắp các quốc gia trên

thế giới Khung khổ luật pháp khó theo kịp những tiến bộ về công nghệ Tộiphạm mạng có thể bắt đầu cuộc tấn công từ quốc gia này nhằm đến đích ở quốcgia khác và những cuộc tấn công mang tính quốc tế này gây nhiều khó khăntrong phòng, chống và phát hiện

Tính phụ thuộc vào Internet ngày càng gia tăng Cuộc sống hiện đại của

chúng ta, trong công việc cũng như giải trí, đang dần lệ thuộc ngày càng nhiềuvào công nghệ thông tin và truyền thông thí dụ như lưu trữ, truyền đưa các dữliệu điện tử trong rất nhiều hoạt động, từ tài khoản ngân hàng cho đến hồ sơ sứckhỏe cá nhân Ở nhiều quốc gia, Internet trở thành một phần không thể thiếuđược trong đời sống xã hội Những thông tin này bị hủy hoại, mất mát sẽ gây ranhững hậu quả xấu, rất sâu sắc Trong khi đó, không nhiều cơ quan, tổ chức có

đủ năng lực và chiến lược rõ ràng để nhận dạng những đe dọa an ninh, an toàn

từ môi trường không gian ảo

Nhận thức về an ninh máy tính, mạng máy tính của người sử dụng còn hạn chế Nói chung, nhận thức của người sử dụng về vấn đề an ninh mạng là rất

Trang 36

bản khiến cho xu hướng mất an ninh mạng ngày càng gia tăng Hầu hết các máytính cá nhân bị lây nhiễm virus phần lớn là do người sử dụng tự cài đặt vào máycủa mình một cách vô thức Chính vì thế, có hàng trăm ngàn máy tính trên cácmạng băng thông rộng đã và đang trở thành mắt xích của các mạng BOTNET,

bị tin tặc chiếm quyền điều khiển và được sử dụng để phát tán thư rác, phishing,tấn công từ chối dịch vụ và nhiều hoạt động phạm tội khác Một giải pháp anninh mạng chỉ trở nên có hiệu quả thực sự khi mà người sử dụng nhận dạngđược các mối nguy hiểm và đe dọa hiện hữu

10.Một số trường hợp điển hình tội phạm ICT trên thế giới

Theo FBI năm 2005 tại Hoa Kỳ, chỉ tính riêng thiệt hại do bọn lừa đảotrực tuyến gây ra cho nền kinh tế nước này đã lên tới con số 650 triệu USD,thiệt hại mà các vấn đề bảo mật gây ra cho các nền kinh tế trên thế giới trongnăm 2005 đã lên tới 62 tỉ USD, đây là con số thống kê mà FBI đưa ra là con sốcộng dồn chi phí mà các nền kinh tế thế giới phải bỏ ra để khắc phục các vấn đềbảo mật và lợi nhuận của tội phạm mạng

Năm 2007, theo khảo sát trên 1.400 công ty trên toàn thế giới do McAfeehợp tác cùng Datamonitor cho thấy: 67% công ty từng bị thất thoát những dữliệu mật, gây ra hậu quả nghiêm trọng, trong đó 33% cho biết họ đã gặp một sự

cố bảo mật có thể khiến công ty phải đóng cửa; 23% số vụ thất thoát dữ liệu cónguyên nhân chủ ý phá hoại Các công ty dành ngân sách trung bình 1.82 triệuUSD để đương đầu với các vấn đề thất thoát dữ liệu, mua công nghệ để cứu dữliệu và xây dựng lại quan hệ khách hàng

Năm 2003, một số nhà bán lẻ như BJ’s Wholesale Club, SportsAuthority, OfficeMax, DSW và Barner&Noble bắt đầu trở thành nạn nhân của

“war-drivers” – phần mềm được thiết kế bởi Gonzalez và 2 đồng phạm làChritopher Scott (25 tuổi) và Damon Patrick Toey 23 (tuổi) Bên điều tra chobiết bọn này đã bắt đầu vụ trộm lớn nhất của mình vào tháng 7/2005, khi chúng

sử dụng mạng của một cửa hàng bách hóa Marshall để đặt một chương trình dothám vào máy tính của TJX, tại Framingham, Mass (công ty mẹ của chuỗi cửahàng này) Chương trình này đã ăn cắp hết dữ liệu như số thẻ tín dụng từ hệthống lưu chuyển 15 tháng sau, TJMaxx đã thừa nhận có tới 45 triệu số thẻ tíndụng và thẻ ghi nợ đã bị lộ Vụ việc này đã khiến TJX mất hơn 130 triệu USD

Trang 37

để dàn xếp với các ngân hàng và các khách hàng bị thiệt hại Tới lúc đó, Cơquan Mật Vụ Mỹ - đơn vị chịu trách nhiệm chống gian lận tài chính và bảo vệquan chức chỉnh phủ - mới tập trung chú ý vào những kẻ bán lại số thẻ bị ăncắp Tháng 10/2004, đơn vị này đưa ra kết luận Operator Firewall là thành viêncủa trang Shadowcrew, nơi chuyên trao đổi mua bán số thẻ tín dụng và ghi nợ

bị ăn cắp 28 người đã bị bắt giữ, chủ yếu là đám thanh niên ngạo mạn, tinhthông công nghệ và thất nghiệp

Tại Anh, người dùng Internet liên tục phải hứng chịu các cuộc đột kích

do bọn tội mạng mạng “bắn phá” Mắc vào bẫy nặc danh, người dùng thườngxuyên bị quấy rối, từ những hành vi xâm hại tình dục ảo cho đến gian lận trựctuyến Theo báo cáo tội phạm mạng của Anh vừa mới được công bố, riêngtrong năm ngoái, hacker ở nước này đã thực hiện đến hơn 3 triệu vụ tấn côngngười dùng máy tính Mặc dù rất khó tính được số vụ tấn công do bọn tội phạmmạng thực hiện, nhưng rõ ràng số cuộc tấn công chúng cầm đầu vượt xa so vớicác kiểu tấn công truyền thống” Công ty an ninh mạng Garlik đã thống kê sốliệu và nhận thấy cá nhân chứ không phải là các tổ chức là con mồi nhắm đếncủa tội phạm mạng, chiếm hơn 60% số vụ tấn công trực tuyến Gửi e-mail tụctĩu hay post những thông điệp bẩn thỉu lên các website, chatrom là hành vi quấyrối phổ biến nhất Trong năm 2006, có đến 850.000 trường hợp xâm hại tìnhdục ảo, dùng những lời lẽ kích thích tình dục với những trẻ em vị thành niên.Gian lận trực tuyến, như ăn cắp số thẻ tín dụng, số tài khoản ngân hàng và sốchứng minh thư cũng tăng mạnh trong năm 2006

Gần đây, Trung tâm An ninh mạng quốc gia Hàn Quốc (NCSC) cho biếthacker đã xâm hại các máy tính của Cơ quan phát triển quốc phòng, Việnnghiên cứu năng lượng nguyên tử, Viện phân tích quốc phòng và 3 cơ quanchính phủ khác (Bộ Hải sản và Thủy sản, cơ quan cảnh sát hàng hải và cơ quanđiều hành các công ty vừa và nhỏ) NCSC đã phát hiện máy tính của một số cơquan nhà nước bị nhiễm biến thể Trojan Peep và đã tiến hành thực hiện một sốbiện pháp khẩn cấp Họ còn phối hợp cùng Bộ quốc phòng, Cơ quan cảnh sátquốc gia và Bộ Thông tin ngăn chặn site của hacker để bảo vệ các tài liệu quan

Trang 38

dữ liệu không còn là mối nguy hiểm nữa vì website mà hacker sử dụng để tấncông đã bị phong tỏa

Tại Đài Loan, tháng 5 vừa qua, lực lượng chống tội phạm Internet củaĐài Loan đã bắt được tác giả của chương trình Peep, Wang Ping-an, 30 tuổi.Khi không thể bán được loại phần mềm ăn cắp dữ liệu của mình, Wang đã công

bố miễn phí chương trình đó lên một số website của hacker Virus này hoạtđộng trong những file đính kèm e-mail, và nó sẽ "khởi động" khi người dùng

mở những file này, từ đó hacker có thể truy cập vào dữ liệu của máy tính nạnnhân

Cục cảnh sát quốc gia Nhật Bản (NPA) cho biết trong nửa đầu năm 2008,

số vụ tội phạm liên quan đến mạng Internet ở nước này lên tới 2.192 vụ, tănghơn 21,2% so với cùng kỳ năm ngoái Đây là mức cao nhất kể từ khi NPA bắtđầu thực hiện thống kê vào năm 2000 Trong số các vụ tội phạm nói trên, sốnạn nhân ở tuổi vị thành niên có chiều hướng gia tăng với số vụ vi phạm Luậtxâm hại tình dục trẻ em và những quy định về bảo vệ trẻ vị thành niên là 495

vụ, tăng 28,6% so với cùng kỳ năm ngoái Để hạn chế tình trạng trên, NPA sẽ

mở rộng phạm vi ứng dụng các dịch vụ thanh lọc nhằm ngăn chặn các trangthông tin độc hại để ngăn chặn trẻ em trở thành nạn nhân của các vụ tội phạmmạng

Hiện nay, một xu hướng đáng lo ngại là tội phạm sử dụng Internet để hỗtrợ hoạt độngkhủng bố Các chuyên gia Internet cảnh báo rằng worldwide web

đã trở thành nơi hoạt động lý tưởng cho các băng nhóm tội phạm có tổ chức,mối đe dọa khủng bố trên mạng là có thật Tại một hội nghị nói về tội phạmtrên mạng được tổ chức tại London, một quan chức của NATO nói rằng hoạtđộng tình báo trên mạng, và hoạt động khủng bố trên Internet là những đe dọanghiêm trọng nhất đối với an ninh toàn cầu Ông David Davis, một nhà lậppháp thuộc phe đối lập ở Anh, nói rằng mối nguy hiểm về khủng bố trên mạng

là điều có thật: "Hacker đã xâm nhập được vào hệ thống điện toán của Ngũ Giác Đài của Hoa Kỳ; vào hồ sơ của các bộ trong chính phủ Ấn Độ, và hồ sơ của văn phòng thủ tướng Đức Những hình thức xâm nhập đó có thể được dùng cho mục tiêu xâm nhập vào các hệ thống an toàn, các hệ thống hạ tầng thiết

Trang 39

yếu của quốc gia, gây quá tải đối với các hệ thống thông tin liên lạc, hoặc thậm chí có thể xâm nhập vào các ngân hàng."

Tháng 4/2007, Estonia đã trở thành nạn nhân của khủng bố điện toán.Một loạt thư rác và các phần mềm phá hoại đã làm tê liệt hệ thống điện toán củacác ngân hàng và văn phòng chính phủ tại nước này Ông James Finch, trợ lýgiám đốc chi nhánh chống tội phạm điện toán của FBI, nói rằng các cơ quancủa chính phủ Mỹ đã liên tục đụng độ với các tội phạm điện toán Theo ông,hiện đang có một mạng lưới mafia internet được tổ chức rất chu đáo

IV Tội phạm ICT tại Việt Nam

Có thể nhận định rằng, trong mấy năm gần đây, ứng dụng và phát triểnICT ở Việt Nam trong các hoạt động kinh tế, xã hội, an ninh, quốc phòng đãđược mở rộng và đem lại hiệu quả khá rõ rệt Xu hướng phạm tội liên quan đếnICT ở Việt nam cũng không nằm ngoài xu hướng chung của thế giới: ngày càng

có tính chất nghiêm trọng hơn, hậu quả tai hại hơn, thủ đoạn tinh vi hơn, phạm

vi hoạt động rộng rãi hơn và có tính quốc tế ICT ở Việt Nam cũng đã bị kẻ xấulợi dụng thực hiện nhiều hoạt động trái phép Máy tính và mạng máy tính vừa làđích tấn công của tin tặc vừa là công cụ phạm tội

Hình 12 Các hoạt động giả mạo, lừa đảo trên mạng máy tính có xu hướng gia tăng

(Nguồn VNCERT)

Trang 40

Một số trường hợp điển hình và hậu quả

Trong lĩnh vực ICT, sáng 27/7/2008, tin tặc đã tấn công và cướp

quyền điều khiển 3 tên miền của Công ty PA Vietnam, là công ty đăng kýtên miền và cung cấp dịch vụ hosting (đặt máy chủ) thuộc hàng lớn nhấtViệt Nam, khiến gần 8 nghìn website Việt Nam bị tê liệt Sau khoảng mộttuần hàng trăm website thuê dịch vụ hosting tại một số Công ty bị tin tặc tấncông làm tê liệt hoặc suy yếu tốc độ xử lý Ngay khi vụ tấn công xảy ra,quản trị mạng các website trên không thể truy cập vào để thay đổi thông tinđiều khiển tên miền, không thể sử dụng email dùng tên miền chung vớiwebsite, và chịu bị động để tin tặc dẫn tới bất cứ trang web nào Theo thống

kê sơ bộ, máy chủ tên miền PAVietnam.com quản lí 1.155 tên miền và máychủ PAVietnam.net quản lí 5.456 tên miền Các website bị ảnh hưởng docuộc tấn công của tin tặc hiện đang được khắc phục Tuy nhiên, thiệt hại vẫnchưa thể được thông kê thành con số cụ thể

Hình 13 Tội phạm ICT tấn công từ bên ngoàivào Việt Nam có xu hướng gia tăng

(Nguồn VNCERT)

Ko Don Chul, 46 tuổi, quốc tịch Hàn Quốc, câu kết với một số kẻ khác ởnước ngoài trộm cước viễn thông quốc tế Tháng 5/2004 Ko sang Việt Nam đểlàm trưởng văn phòng đại diện của công ty Seabird TCN Corp, Ltd Hàn Quốc

Ngày đăng: 17/01/2013, 10:35

HÌNH ẢNH LIÊN QUAN

Hình 1. Xu hướng gia tăng năng lực xử lý, tốc độ truyền dẫn và dung lượng lưu trữ - HOÀN THIỆN HỆ THỐNG VĂN BẢN  PHÁP LUẬT VIỆT NAM LIÊN QUAN ĐẾN TỘI PHẠM  CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG
Hình 1. Xu hướng gia tăng năng lực xử lý, tốc độ truyền dẫn và dung lượng lưu trữ (Trang 7)
Hình 3. Số người sử dụng Internet trên toàn thế giới được phân chia theo khu vực - HOÀN THIỆN HỆ THỐNG VĂN BẢN  PHÁP LUẬT VIỆT NAM LIÊN QUAN ĐẾN TỘI PHẠM  CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG
Hình 3. Số người sử dụng Internet trên toàn thế giới được phân chia theo khu vực (Trang 10)
Hình 2. Mức độ sử dụng Internet trên toàn thế giới - HOÀN THIỆN HỆ THỐNG VĂN BẢN  PHÁP LUẬT VIỆT NAM LIÊN QUAN ĐẾN TỘI PHẠM  CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG
Hình 2. Mức độ sử dụng Internet trên toàn thế giới (Trang 10)
Hình 5. Số lượng virus mới trên hệ điều hành DOS xuất hiện trong ngày được phát hiện từ 1988-1995 - HOÀN THIỆN HỆ THỐNG VĂN BẢN  PHÁP LUẬT VIỆT NAM LIÊN QUAN ĐẾN TỘI PHẠM  CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG
Hình 5. Số lượng virus mới trên hệ điều hành DOS xuất hiện trong ngày được phát hiện từ 1988-1995 (Trang 24)
Hình 4. Số lượng virus trên hệ điều hành DOS được phát hiện từ 1988-1995 - HOÀN THIỆN HỆ THỐNG VĂN BẢN  PHÁP LUẬT VIỆT NAM LIÊN QUAN ĐẾN TỘI PHẠM  CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG
Hình 4. Số lượng virus trên hệ điều hành DOS được phát hiện từ 1988-1995 (Trang 24)
Hình 6. Số virus mới xuất hiện ở Việt Nam từ 6/2006 đến 6/2007 - HOÀN THIỆN HỆ THỐNG VĂN BẢN  PHÁP LUẬT VIỆT NAM LIÊN QUAN ĐẾN TỘI PHẠM  CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG
Hình 6. Số virus mới xuất hiện ở Việt Nam từ 6/2006 đến 6/2007 (Trang 25)
Hình 6. Số virus mới xuất hiện ở Việt Nam từ 7/2007 đến 6/2008 - HOÀN THIỆN HỆ THỐNG VĂN BẢN  PHÁP LUẬT VIỆT NAM LIÊN QUAN ĐẾN TỘI PHẠM  CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG
Hình 6. Số virus mới xuất hiện ở Việt Nam từ 7/2007 đến 6/2008 (Trang 25)
Hình 8. Xu hướng mã độc gửi qua thư điện tử (Nguồn: ITU) - HOÀN THIỆN HỆ THỐNG VĂN BẢN  PHÁP LUẬT VIỆT NAM LIÊN QUAN ĐẾN TỘI PHẠM  CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG
Hình 8. Xu hướng mã độc gửi qua thư điện tử (Nguồn: ITU) (Trang 26)
Hình 7. Xu hướng gia tăng việc cài các đường dẫn (links) có chứa mã độc trong thư điện tử trong năm 2007-2008  - HOÀN THIỆN HỆ THỐNG VĂN BẢN  PHÁP LUẬT VIỆT NAM LIÊN QUAN ĐẾN TỘI PHẠM  CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG
Hình 7. Xu hướng gia tăng việc cài các đường dẫn (links) có chứa mã độc trong thư điện tử trong năm 2007-2008 (Trang 26)
Bảng 2. Một số hàng hóa do tội phạm rao bán trên website - HOÀN THIỆN HỆ THỐNG VĂN BẢN  PHÁP LUẬT VIỆT NAM LIÊN QUAN ĐẾN TỘI PHẠM  CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG
Bảng 2. Một số hàng hóa do tội phạm rao bán trên website (Trang 27)
Hình 9. Mô hình liên kết tam giác thư rác/virus/phần mềm do thám - HOÀN THIỆN HỆ THỐNG VĂN BẢN  PHÁP LUẬT VIỆT NAM LIÊN QUAN ĐẾN TỘI PHẠM  CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG
Hình 9. Mô hình liên kết tam giác thư rác/virus/phần mềm do thám (Trang 28)
Hình 10. Virus, các phần mềm gây hại được phân chia ‘ theo khu vực trong năm 2006-2007 - HOÀN THIỆN HỆ THỐNG VĂN BẢN  PHÁP LUẬT VIỆT NAM LIÊN QUAN ĐẾN TỘI PHẠM  CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG
Hình 10. Virus, các phần mềm gây hại được phân chia ‘ theo khu vực trong năm 2006-2007 (Trang 31)
Bảng 3. Một số loại công cụ tải đa giai đoạn (multistage downloaders) phổ biến - HOÀN THIỆN HỆ THỐNG VĂN BẢN  PHÁP LUẬT VIỆT NAM LIÊN QUAN ĐẾN TỘI PHẠM  CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG
Bảng 3. Một số loại công cụ tải đa giai đoạn (multistage downloaders) phổ biến (Trang 33)
Hình 11. Tấn công đánh cắp thông tin nhạy cảm phân chia theo lĩnh vực - HOÀN THIỆN HỆ THỐNG VĂN BẢN  PHÁP LUẬT VIỆT NAM LIÊN QUAN ĐẾN TỘI PHẠM  CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG
Hình 11. Tấn công đánh cắp thông tin nhạy cảm phân chia theo lĩnh vực (Trang 34)
Hình 12. Các hoạt động giả mạo, lừa đảo trên mạng máy tính có xu hướng gia tăng - HOÀN THIỆN HỆ THỐNG VĂN BẢN  PHÁP LUẬT VIỆT NAM LIÊN QUAN ĐẾN TỘI PHẠM  CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG
Hình 12. Các hoạt động giả mạo, lừa đảo trên mạng máy tính có xu hướng gia tăng (Trang 39)
Một số trường hợp điển hình và hậu quả - HOÀN THIỆN HỆ THỐNG VĂN BẢN  PHÁP LUẬT VIỆT NAM LIÊN QUAN ĐẾN TỘI PHẠM  CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG
t số trường hợp điển hình và hậu quả (Trang 40)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w