1. Trang chủ
  2. » Giáo Dục - Đào Tạo

bài giảng Tội phạm máy tính

51 710 8

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 51
Dung lượng 1,3 MB

Nội dung

Đây là bài thuyết trình làm ra nhằm mục đích giúp giáo viên sinh viên có thể ứng dụng vào việc học tập giảng dạy trên lớp của mình có hình ảnh minh họa cụ thể giúp người nghe nắm rõ kiến thức truyền đạt đến, cũng như giúp người giảng dạy dễ truyền đạt trong khi thuyết trình giảng dạy.

Trang 1

TỘI PHẠM MÁY TÍNH

Trang 3

1 Khái niệm về tội phạm trong

lĩnh vực CNTT

Trang 4

Theo Bộ Tư pháp Mỹ :Tội phạm trong lĩnh vực công nghệ thông tin là “bất cứ

hành vi vi phạm pháp luật hình sự nào có liên quan đến việc sử dụng các hiểu biết về công nghệ máy tính trong việc phạm tội”.

Theo từ điển Bách khoa Công an nhân dân Việt Nam

“Loại tội phạm sử dụng những thành tựu mới của khoa học – kỹ thuật và công

nghệ hiện đại làm công cụ, phương tiện để thực hiện hành vi phạm tội một cách

cố ý hoặc vô ý, gây nguy hiểm cho xã hội Chủ thể của loại tội phạm này thường

là những người có trình độ học vấn, chuyên môn cao, có thủ đoạn rất tinh vi, khó phát hiện Hậu quả do loại tội phạm này gây ra không chỉ là những thiệt hại về mặt kinh tế, xã hội mà nó còn xâm phạm tới an ninh quốc gia.”

1 Khái niệm tội phạm trong lĩnh vực CNTT

Trang 5

Theo tổ chức Cảnh sát hình sự quốc tế INTERPOL thì sử dụng “khái niệm

tội phạm công nghệ cao” là hành vi vi phạm pháp luật hình sự, do người có năng lực trách nhiệm hình sự sử dụng thiết bị số, máy tính và mạng máy tinh làm công cụ, tấn công trái phép vào website, cơ sở dữ liệu, máy tính, mạng máy tính một cách cố ý hoặc vô ý, hoặc sử dụng thiết bị số, mạng máy tính để thực hiện các hành vi phạm tội khác, xâm phạm đến an ninh quốc gia, trật tự

an toàn xã hội, gây nguy hiểm cho xã hội, quyền và lợi ích hợp pháp của tổ chức và công dân.

1 Khái niệm tội phạm trong lĩnh vực CNTT

Trang 6

Tội phạm sử dụng công nghệ cao chia làm 2 loại:

+ Tội phạm với mục tấn công là website, cơ sở dữ liệu của máy tính hoặc mạng máy tính

+ Tội phạm “truyền thống” sử dụng công nghệ cao

1 Khái niệm tội phạm trong lĩnh vực CNTT

Trang 7

Thảo luận

So sánh giữa tội phạm trong lĩnh vực CNTT với tội phạm thông thường?

Trang 8

2 Thực trạng về tội phạm trong

lĩnh vực CNTT

Trang 9

2 Thực trạng tội phạm trong lĩnh vực CNTT

Theo kết quả khảo sát của VNCERT trong năm 2010, với trên 2 ngàn phiếu

khảo sát và 420 tổ chức trả lời cho kết quả sau (nguồn VNCERT):

Các loại tấn công mạng tínhtừ1/2009 đến 12/2010

Trang 10

2 Thực trạng tội phạm trong lĩnh vực CNTT

Nhận thức về động cơ tấn công

Nguồn gốc địa chỉ IP tấn công năm 2010: nước ngoài: 15%, trong nước:

17%, không rõ: 42%.

Trang 11

2 Thực trạng tội phạm trong lĩnh vực CNTT

 Theo số liệu thống kê của Cục Cảnh sát phòng chống tội phạm sử dụng công nghệ cao (C50), Bộ Công an, từ năm 2010-6/2014: Trên cả nước

+ Phát hiện và xác minh 11.476 đầu mối vụ việc với 3.220 đối tượng +

823 vụ việc và 1.990 đối tượng do C50 phát hiện.

+ 450 vụ việc, 1.230 đối tượng do Công an các địa phương

+ Tổng thiệt hại lên tới hàng chục nghìn tỷ đồng

 Báo cáo của Tập đoàn Bkav cho biết, trong năm 2015, virus máy tính gây thiệt hại đối với người dùng Việt Nam có giá trị lên tới 8.700 tỷ đồng, cao hơn so với mức 8.500 tỷ đồng năm 2014.

Trang 12

2 Thực trạng tội phạm trong lĩnh vực CNTT

Báo cáo của hãng bảo mật Kaspersky và Symantec cho biết:

• Việt Nam được xếp đứng thứ 3 sau Nga và Ấn Độ về số người dùng di động bị mã độc tấn công nhiều nhất trên thế giới

Thứ 6 trên thế giới về số lượng địa chỉ IP trong nước được dùng trong các mạng máy tính ma tấn công nước khác

Thứ 7 trên thế giới về phát tán tin nhắn rác (giảm 1 bậc so tháng

11/2013) và đứng thứ 12 trên thế giới về các hoạt động tấn công mạng

Trang 13

Thảo luận

Nguyên nhân nào dẫn đến tình hình tội phạm sử dụng công nghệ cao xảy

ra liên tục như hiện nay?

Trang 14

3 Cơ sở pháp lý về tội phạm

trong lĩnh vực CNTT

Trang 15

3 Cơ sơ pháp lý về tội phạm trong

lĩnh vực CNTTTheo bộ luật hình sự sửa đổi năm 2009, tội danh liên quan đến máy tính, mạng máy tính, gồm các điều:

Trang 16

3 Cơ sơ pháp lý về tội phạm trong

lĩnh vực CNTT

Những điểm mới của Bộ luật Hình sự 2015 về nhóm tội phạm công

nghệ thông tin và mạng viễn thông

- Thứ nhất, bổ sung thêm và cụ thể hóa 5 tội danh mới về Tội phạm trong lĩnh

vực công nghệ thông tin (CNTT) và mạng viễn thông: điều 285, 291-294

- Thứ hai, sửa đổi, bổ sung lại 5 tội danh về tội phạm trong lĩnh vực CNTT và

mạng viễn thông từ Điều 286-290

- Thứ ba, tăng cường, mở rộng áp dụng chế tài phạt tiền là hình phạt chính áp

dụng đối với nhóm tội phạm trong lĩnh vực CNTT và mạng viễn thông 

- Thứ tư, cụ thể hóa dấu hiệu hậu quả thiệt hại tại tất cả các tội danh qua các

tính tiết tăng nặng trách nhiệm hình sự 

Trang 17

3 Cơ sơ pháp lý về tội phạm trong

lĩnh vực CNTT

Những điểm mới của Bộ luật Hình sự 2015 về nhóm tội phạm công

nghệ thông tin và mạng viễn thông

- Thứ năm, sửa đổi, bổ sung một số quy định mới về hậu quả thiệt hại tại

khoản 2 liên quan đến ”Tội đưa hoặc sử dụng trái phép thông tin mạng máy tính, mạng viễn thông” (Điều 288)

- Thứ sáu, sửa đổi, bổ sung một số quy định mới về ”tội sử dụng mạng máy

tính, mạng viễn thông, phương tiện điện tử thực hiện hành vi chiếm đoạt tài sản” 

Trang 18

4 Các hình thức phạm tội trong

lĩnh vực CNTT

Trang 19

4.1 Tội phát tán virus, chương trình tin học

có tính năng gây hại

- Virus, worm: Gây hại, lây lan

- Malware, keylogger, sniffer, Trojan horse:

Phần mềm gián điệp, phá hủy, thay đổi, trộm

dữ liệu

- Backdoor: Tấn công DDOS, lập cửa hậu

- Rookit Hành vi phát tán virus, chương trình gây hại:

 Thông qua máy tính, mạng máy tính

 Cài trực tiếp từ USB, nhắn tin qua ĐTDĐ

Trang 20

4.1 Tội phát tán virus, chương trình tin học

có tính năng gây hại

Các thủ đoạn cài virus, chương trình độc hại:

 Cài virus vào những ứng dụng phố biến trên những website có lượng truy cập lớn

Trang 21

4.1 Tội phát tán virus, chương trình tin học

có tính năng gây hại

Các vụ điển hình:

Vụ hacker cài Backdoor vào phần mềm Unikey đặt trên website của công ty 3C tháng 12 năm 2010, để lừa người dùng Việt Nam tải về fonts chữ tiếng Việt

Trang 22

4.1 Tội phát tán virus, chương trình tin học

có tính năng gây hại

Các vụ điển hình:

 Vào ngày lễ Tình yêu (14.2.2012), một nhóm hacker đã cài đặt một

virus backdoor vào trang web www.bkav.com.vn và sao chép toàn bộ cơ

sở dữ liệu Sau đó, số dữ liệu này được đăng tải công khai trên diễn đàn

http://forum.bkav.com.vn

 Tháng 3/2013, một cán bộ ngành Công an có nhận được một thư điện

tử gửi đích danh từ địa chỉ email mang tên của một cán bộ thuộc Bộ Khoa học và Công nghệ Email có chữ ký với đầy đủ thông tin, số điện thoại di động của người gửi, kèm theo một tập văn bản đính kèm là công văn mang tên “CV xin xác nhận LLKH-  CN.doc”

Trang 23

4.2 Tội cản trở hoặc gây rối loạn hoạt động

của mạng máy tính

Tấn công từ chối dịch vụ DDOS:

Trang 24

4.2 Tội cản trở hoặc gây rối loạn hoạt động

của mạng máy tính

Tấn công từ chối dịch vụ DDOS:

 Truyền thông Thụy Điển ngày 3/10/2012 cho biết nhóm tin tặc khét tiếng Anonymous đã đánh sập trang web của ngân hàng Trung ương Thụy Điển

 Vào T.2-2014, Cloudflare, một công ty chuyên tối ưu tốc độ dịch vụ và bảo mật tuyên bố đã bị tấn công bởi đợt DDoS

 Theo Reuters, tập đoàn Sony, ngày 24/8/2014 cho biết mạng dữ liệu trò chơi PlayStation (PlayStation Network - PSN) của tập đoàn này đã bị tin tặc tấn công DDoS

 Theo Itar-Tass ngày 14/3/2014, Cơ quan báo chí Văn phòng tổng thống Nga đã xác nhận thông tin hacker tấn công trang thông tin chính thức của Điện Kremlin

Trang 25

4.2 Tội cản trở hoặc gây rối loạn hoạt động

của mạng máy tính

Tấn công chiếm đoạn tên miền:

Đây là thủ đoạn sử dụng công nghệ thông tin, để lấy cắp, chiếm đoạt tên miền (domain) làm gián đoạn truy cập vào domain của website bị lấy cắp, hướng người truy cập vào website của hacker Cơ sở dữ liệu của trang web không bị xâm phạm, phá hoại, mà chỉ bị cách ly khỏi tên miền

 Hacker lợi dụng lỗ hỏng bảo mật máy chủ của nhà cung cấp tên miền để xâm nhập vào máy chủ và sửa chữa lại IP, hướng tên miền đến một địa chỉ domain khác

 Hacker gửi trojan, cài keylogger, dùng fake log-in mail để trộm, lấy cắp được mật khẩu và email liên lạc với nhà cung cấp dịch vụ hosting domain,

ra lệnh đổi email liên lạc và dùng email này yêu cầu ISP cấp key quản lý domain, chuyển domain sang hosting tại ISP khác

Trang 26

4.2 Tội cản trở hoặc gây rối loạn hoạt động

của mạng máy tính

Tấn công chiếm đoạt tên miền:

- Vụ tấn công tên miền PAVN vào ngày 27/7.2008

- Ngày 15/03/2014 máy chủ DNS 8/8/8/8/32 của Google đã bị tấn công và khống chế suốt 22 phút

Trang 27

4.2 Tội cản trở hoặc gây rối loạn hoạt động

của mạng máy tính

Tấn công chiếm đoạt tên miền:

-Vào khoảng 19h tối ngày 14/8/2014, khi truy cập vào tên

miền thegioididong.com.vn, người dùng bị chuyển hướng đến một

website lạ Giao diện của website này không phải của Thế Giới Di Động, mà chỉ chứa những lời lẽ khiêu khích của một nhóm hacker tự nhận là "China 1937cN teAm" Kèm theo đó là đường dẫn đến blog của nhóm hacker này.

Trang 28

4.3 Tội truy cập bất hợp pháp, tấn công

website, CSDL

 Đây là hành vi lợi dụng lổ hỏng bảo mật và sử dụng một số phần mềm hacking tool, cố ý vượt qua cảnh báo, mã truy cập, tường lửa, sử dụng quyền quản trị của người khác truy cập bất hợp pháp vào mạng máy tính,

để chiếm quyền điều khiển can thiệp vào chức năng hoạt động của thiết bị

số, lấy cắp, thay đổi, hủy hoại, làm giả dữ liệu… hacker thường sử dụng proxy, để truy cập bất hợp pháp vào hệ thống server:

 Cài đặt backdoor, sniffer, keylogger vào máy tính, mạng máy tính để chiếm quyền điều khiển, lấy username, password của adminstrator

 Tấn công lỗ hổng bảo mật web, như SQL Injection, tấn công deface, truy cập và sửa đổi dữ liệu của trang web…

 Tấn công vào mạng nội bộ LAN, thông qua VPN;

 Tấn công thông qua lỗ hỏng bảo mật của các website sử dụng chung server hoặc chung hệ thống máy chủ của ISP, làm cấu nối tấn công đích

Trang 30

Một số vụ tấn công điển hình:

- Vào tháng 2 năm 2013, Cục dữ trữ liên bang Mỹ (FED) đã chính thức xác nhận về tổ chức Anonymous đã xâm nhập thành công vào một số hệ thống website của chính phủ, nhằm ăn cắp thông tin và gửi đi một số thông tin nhạy cảm của trên 4600 giám đốc điều hành ngân hàng

- Ngày 16/2/2013, Facebook, mạng xã hội lớn nhất hành tinh thông báo, bộ phận an ninh của công ty đã phát hiện một vụ tấn công rất tinh vi vào hệ thống mạng mà nguyên nhân gây ra chủ yếu là do các lỗ hổng zero-day

- Đại diện hãng phần mềm danh tiếng Adobe trong tháng 10/2013 đã có khoảng 2,9 triệu người dùng bị tấn công và mất đi những thông tin quan trọng về tên, dữ liệu tài chính và các đơn đặt hàng của họ

4.3 Tội truy cập bất hợp pháp, tấn công

website, CSDL

Trang 31

Tuyên truyền chống nhà nước:

 Thủ đoạn của bọn tội phạm, phản động là sử dụng những điểm mạnh của mạng internet, như tốc độ truyền tin nhanh chóng, sử dụng kỹ thuật proxy, gửi tin nặc danh, dấu nhân thân, phối hợp nhanh chóng giữa bọn phản động trong nước và ngoài nước…

 Đẩy mạnh các hoạt động chống phá Đảng, nhà nước, tuyên truyền phá hoại tư tưởng, hạ uy tín của Đảng và Nhà nước, kích động hoạt động chống chính quyền, gây chia rẻ nội bộ, gây bạo loạn, tập hợp lực lượng

để hình thành tổ chức chính trị đối lập, công kích các chính sách kinh tế, tài chính tiền tệ trên các trang mạng, blog cá nhân như quanlambao, danlambao, chuquyenbiendong, bocauden…

4.4 Tội sử dụng hoặc đưa trái phép thông

tin trên mạng Internet

Trang 32

Mua bán, trao đổi, tặng cho, thay đổi, công khai hóa thông tin riêng của tổ chức, cá nhân:

Skimming: là thủ đoạn cà thẻ, để lấy cắp thông tin thẻ ngân hàng tại các

cửa hàng, nhà hàng, khách sạn: nhân viên thanh toán bí mật cà thẻ vào máy skimming có bộ nhớ, có chức năng mã hóa, ghi trộm dãy số trên track 1 và 2 bằng máy skimming

Lấy thông tin từ máy ATM: Bọn tội phạm cài thiết bị ghi thông tin thẻ

và số PIN của chủ thẻ, bằng cách dán mặt máy ATM giả lên máy ATM thật, phần đưa thẻ vào Hoặc gắn một camera ngay trên bàn phím để ghi hình việc khách gõ bàn phím, lấy số PIN, truyền vô tuyến đến một thiết

bị đặt ở chỗ khác ghi lại

4.4 Tội sử dụng hoặc đưa trái phép thông

tin trên mạng Internet

Trang 33

Mua bán, trao đổi, tặng cho, thay đổi, công khai hóa thông tin riêng của tổ chức, cá nhân:

Phishing: Để trộm cắp thông tin cá nhân và thẻ ngân hàng

+ Thủ đoạn phishing 1: Hacker sử dụng thẻ tín dụng lấy cắp, mua một tên

miền gần giống tên miền thật của ngân hàng, đặt trang web giả có giao diện như trang web thật, sau đó gửi thư điện tử cho khách hàng yêu cầu cập nhật thông tin thẻ tín dung

+ Thủ đoạng phishing 2: Thủ phạm thường xây dựng một trang web bán

hàng lừa đảo giống web bán hàng thật, giá các mặt hàng rẻ hơn, có tích hợp tính năng thanh toán điện tử, khách hàng điền thông tin cá nhân, thông tin thẻ tín dụng sẽ được chuyển về email của tội phạm

4.4 Tội sử dụng hoặc đưa trái phép thông

tin trên mạng Internet

Trang 34

Mua bán, trao đổi, tặng cho, thay đổi, công khai hóa thông tin riêng của tổ chức, cá nhân:

Tấn công cơ sở dữ liệu (hacking): Sử dụng một số phần mềm để phát

hiện lỗi của website bán hàng, thanh toán điện tử trộm account, password admin…truy cập csdl lấy email, thông tin cá nhân, thẻ tín dụng…Phần lớn do nhân viên nội bộ, nhân viên nghỉ việc

 Cài keylogger ghi thông tin gõ bàn phím, một số loại spyware chuyên lấy thông tin thẻ ngân hàng như Zeus, SpyEye, Flame…

 Thu thập thông tin thẻ tín dụng trên một số diễn đàn về thẻ tín dụng của hacker

4.4 Tội sử dụng hoặc đưa trái phép thông

tin trên mạng Internet

Trang 35

Truyền bá văn hóa phẩm đồi trụy:

- Các trang web truyền bá văn hóa phẩm đồi trụy đều có domain hosting ở nước ngoài, chủ yếu là ở Mỹ

- Một số đối tượng phát tán ảnh, video, clip sex của người khác làm ảnh hướng đến cuộc sống riêng tư, tống tiền, tống tình… như videoclip sexdanle.vanganh.clip.vn

4.4 Tội sử dụng hoặc đưa trái phép thông

tin trên mạng Internet

Trang 36

Gồm các nhóm chính sau:

Nhóm hành vi gian lận thẻ:

+ Sản xuất và sử dụng thẻ màu giả để trộm cắp tiền:

 Dùng phôi thẻ thật: Đăng ký thẻ thật chỉ để lấy phôi thẻ, hoặc tái sử dụng thẻ hết hạn Sử dụng thông tin thẻ đã trộm cắp được để ghi vào dải băng từ (trên track 2)

 Làm giả thẻ hoàn toàn: do nguồn phôi thẻ thật có hạn nên bọn tội phạm sản xuất thẻ màu giả với thiết bị và công nghệ hiện đại như in lưới, in ép nhiệt, in hologram, in nổi, dập chữ số nổi trên thẻ, in offset, in laser

4.5 Tội sử dụng mạng máy tính thực hiện

hành vi chiếm đoạt tài sản

Trang 37

Gồm các nhóm chính sau:

Nhóm hành vi gian lận thẻ:

+ Sản xuất và sử dụng thẻ màu giả để trộm cắp tiền:

 Vụ hai đối tượng người Malaysia sử dụng thẻ tín dụng giả để trả tiền khách sạn và mua hàng tại Hà Nội đã bị bắt ngày 21/12/2007

 Ngày 14/7/2014, TAND TP Hà Nội, đưa Dương Văn Bách cùng đồng phạm ra xét xử vì đã sử dụng thẻ tín dụng giả để buôn bán vé máy bay của Tổng công ty Hàng không Việt Nam (Vietnam Airline – VNA) nhằm bán lại kiếm lời, chiếm đoạt hơn 2 tỷ đồng

4.5 Tội sử dụng mạng máy tính thực hiện

hành vi chiếm đoạt tài sản

Trang 38

Gồm các nhóm chính sau:

Nhóm hành vi gian lận thẻ:

+ Trộm cắp tiền ở máy ATM bằng thẻ giả:

Đặc điểm của việc rút tiền tại máy ATM không có bộ phân ngân hàng giám sát, theo dõi, máy ATM chỉ đọc thông tin trên các track mà không kiểm tra được hình thức, các thông tin trên thẻ…Do đó bọn tội phạm thường sử dụng phôi thẻ trắng để làm giả và rút tiền:

 Ghi thông tin thẻ lên track 2 bằng thiết bị ghi (như máy MSR206).

 Kết nối máy ghi thẻ với máy tính có cài đặt phần mềm ghi thẻ.

 Dùng phần mềm ghi thẻ, để thi thông tin vào cửa sổ phần mềm ghi thẻ.

4.5 Tội sử dụng mạng máy tính thực hiện

hành vi chiếm đoạt tài sản

Ngày đăng: 01/06/2018, 14:32

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w