Tội cản trở hoặc gây rối loạn hoạt động của mạng máy tính, mạng viễn

Một phần của tài liệu Tội phạm công nghệ thông tin và viễn thông trong luật hình sự việt nam những vấn đề lý luận và thực tiễn (Trang 29)

Chƣơng 1 : Những vấn đề lý luận chung

2.2 Tội cản trở hoặc gây rối loạn hoạt động của mạng máy tính, mạng viễn

mạng Internet, thiết bị số (Điều 225)

2.2.1 Khách thể

Khách thể được luật hình sự bảo vệ tại Điều 225 là hoạt động bình thường, ổn định của hệ thống công nghệ thông tin – viễn thơng, và các quyền, lợi ích hợp pháp của những chủ thể khác trong xã hội.

Đối tượng bị xâm hại của tội phạm tại Điều 225 là những dữ liệu bên trong hoặc chính hoạt động ổn định, an tồn của mạng máy tính, mạng viễn thông, mạng Internet và thiết bị số.

2.2.2 Mặt khách quan: 2.2.2.1 Hành vi

Mặt khách quan của tội này gồm ba nhóm hành vi như sau:

Thứ nhất, tự ý xóa, làm tổn hại, thay đổi phần mềm, dữ liệu thiết bị số. Trong đó:

Tự ý xóa là cố ý xóa mà khơng được sự đồng ý của chủ thể quản lý phần mềm, dữ kiệu kỹ thuật số đó. Làm tổn hại là hành vi làm dữ liệu khơng cịn ngun vẹn, khơng đảm bảo chức năng đầy đủ khi được lập trình. Thay đổi là làm dữ liệu biến dạng, sai sót, khơng cịn chính xác như dữ liệu ban đầu.

Phần mềm theo quy định tại khoản 12 Điều 4 Luật Công nghệ thông tin năm 2006 là “chương trình máy tính được mơ tả bằng hệ thống ký hiệu, mã hoặc ngôn ngữ để điều khiển thiết bị số thực hiện chức năng nhất định.”

22

Thứ hai, ngăn chặn trái phép việc truyền tải dữ liệu là hành vi trái pháp luật, cố ý

làm cho việc truyền tải dữ liệu bị gián đoạn hoặc không thể tiến hành.

Thứ ba, hành vi khác cản trở, gây rối loạn hoạt động của hệ thống là hành vi khiến

hệ thống bị trở ngại, khó khăn, lộn xộn khơng thể hoạt động ổn định, bình thường theo chức năng vốn có.

Cần lưu ý, với hành vi đã thỏa cấu thành Điều 224, 226a sẽ không được coi là hành vi tại Điều 225. Như vậy, nếu việc tổn hại dữ liệu, rối loạn hoạt động của hệ thống là kết quả của hành vi phát tán virus, chương trình gây hại hoặc do ảnh hưởng của một đợt tấn công mạng, truy cập trái phép dữ liệu thì khơng phải tội phạm của Điều 225. Mà những hành vi tại điều luật này được thực hiện bằng những thủ đoạn khác như tiếp cận trực tiếp vào hệ thống (bằng việc lợi dụng chức vụ, quyền quản trị hoặc thủ đoạn khác) và thực hiện các hành vi điều khiển để hệ thống thực hiện các lệnh gây hậu quả như trong cấu thành tội phạm của điều luật.

2.2.2.2 Hậu quả

Hành vi chỉ cấu thành tội khi gây “hậu quả nghiêm trọng”. Theo khoản 5 Điều 7 Thông tư liên tịch số 10/2012 TTLT-BCA-BQP-BTP-BTT&TT-VKSNDTC-TANDTC hướng dẫn áp dụng quy định của Bộ luật Hình sự về một số tội phạm trong lĩnh vực Công nghệ thông tin và viễn thông, “hậu quả nghiêm trọng” trong trường hợp này là thiệt hại vật chất từ năm mươi triệu đồng đến dưới hai trăm triệu đồng.

2.2.3 Chủ thể:

Chủ thể thực hiện tội phạm này là chủ thể thường, có năng lực trách nhiệm hình sự và đạt độ tuổi do luật định. Cụ thể, những người từ đủ 16 tuổi trở lên có thể bị truy tố theo khoản 1 và khoản 2 hoặc từ 14 tuổi trở lên với khoản 3 Điều 225 Bộ luật Hình sự.

2.2.4 Mặt chủ quan:

Lỗi của người thực hiện hành vi phạm tội là lỗi cố ý, những dấu hiệu khác về động cơ, mục đích khơng là bắt buộc trong việc định tội danh.

23

2.3 Tội đƣa hoặc sử dụng trái phép thông tin trên mạng máy tính, mạng viễn thơng, mạng Internet (Điều 226)

2.3.1 Khách thể

Khách thể được luật hình sự bảo vệ tại Điều 226 là hoạt động bình thường, ổn định của hệ thống công nghệ thông tin – viễn thông, các quyền, lợi ích hợp pháp của những chủ thể khác trong xã hội.

Đối tượng bị xâm hại của tội phạm tại Điều 226 là những thông tin, dữ liệu bên trong của mạng máy tính, mạng viễn thơng, mạng Internet và thiết bị số.

2.3.2 Mặt khách quan 2.3.2.1 Hành vi khách quan

Hành vi khách quan của tội phạm tại Điều 226 Bộ luật Hình sự cũng bao gồm ba nhóm hành vi:

Thứ nhất, đưa lên mạng máy tính, mạng viễn thơng, mạng Internet những thông

tin trái với quy định của pháp luật, nếu không thuộc trường hợp quy định tại Điều 88 và Điều 253 của Bộ luật Hình sự (tức thơng tin tun truyền chống phá Nhà nước và văn hóa phẩm đồi trụy).

Thơng tin trái với quy định của pháp luật được hiểu là những thơng tin bí mật, nếu cơng bố sẽ gây ảnh hưởng nghiêm trọng về kinh tế, uy tín, danh dự, nhân phẩm của cá nhân, cơ quan, tổ chức. Để biết thơng tin đó khi cơng bố có trái phép hay khơng, cần tùy thuộc vào pháp luật của từng lĩnh vực và dự trù hậu quả mang lại.

Thứ hai, mua bán, trao đổi, tặng cho, sửa chữa, thay đổi hoặc cơng khai hố những

thông tin riêng hợp pháp của cơ quan, tổ chức, cá nhân khác trên mạng máy tính, mạng viễn thơng, mạng Internet mà không được phép của chủ sở hữu thơng tin đó. Như vậy, thơng tin riêng hợp pháp được hiểu là mọi thông tin được pháp luật bảo hộ và việc công khai là trái quy định pháp luật, xâm hại đến bất kỳ quyền năng nào của chủ thể nếu chưa được sự đồng ý. Việc đồng ý được thể hiện bằng lời nói, hành vi hoặc bất kỳ bằng chứng gì cho thấy sự đồng ý hoặc biết mà không phản đối của chủ sở hữu dữ liệu.

24

Thứ ba, hành vi khác sử dụng trái phép thơng tin trên mạng máy tính, mạng viễn

thơng, mạng Internet. Đây là điều khoản dự trù cho những hành vi thay đổi không ngừng về công nghệ để đảm bảo theo kịp sự phát triển và tránh bỏ lọt tội phạm của nhà làm luật Việt Nam.

2.3.2.2 Hậu quả

Hành vi chỉ cấu thành tội khi gây “hậu quả nghiêm trọng”. Theo khoản 3 Điều 8 Thông tư liên tịch số 10/2012 TTLT-BCA-BQP-BTP-BTT&TT-VKSNDTC-TANDTC hướng dẫn áp dụng quy định của Bộ luật Hình sự về một số tội phạm trong lĩnh vực Công nghệ thông tin và viễn thông, “hậu quả nghiêm trọng” trong trường hợp này là:

- Gây thiệt hại về vật chất có giá trị từ năm mươi triệu đồng đến dưới hai trăm triệu đồng; - Hoặc làm ảnh hưởng đến uy tín của cơ quan, tổ chức, dẫn đến gây rối loạn và làm đình trệ hoạt động của cơ quan, tổ chức.

2.3.3 Chủ thể

Chủ thể thực hiện tội phạm này là chủ thể thường, có năng lực trách nhiệm hình sự và đạt độ tuổi luật định. Cụ thể, những người từ đủ 16 tuổi trở lên có thể bị truy tố theo khoản 1 hoặc bị truy cứu theo khoản 2 nếu vô ý gây “hậu quả rất nghiêm trọng”. Những người từ 14 tuổi trở lên có thể chịu trách nhiệm hình sự theo khoản 2 Điều 226 nếu gây hậu quả rất nghiêm trọng do cố ý hoặc đặc biệt nghiêm trọng.

2.3.4 Mặt chủ quan

Lỗi của người thực hiện hành vi phạm tội là lỗi cố ý hoặc vô ý, những dấu hiệu khác về động cơ, mục đích khơng là bắt buộc trong việc định tội danh.

2.4 Tội truy cập bất hợp pháp vào mạng máy tính, mạng viễn thơng, mạng Internet hoặc thiết bị số của ngƣời khác (Điều 226a)

2.4.1 Khách thể

Khách thể được luật hình sự bảo vệ tại Điều 226a là hoạt động bình thường, ổn định của hệ thống công nghệ thông tin – viễn thơng, và các quyền, lợi ích hợp pháp của những chủ thể khác trong xã hội.

25

Hành vi khách quan của cấu thành tội phạm là hành vi “truy cập bất hợp pháp” vào mạng máy tính, mạng viễn thơng, mạng internet hoặc thiết bị số của người khác. Việc truy cập có thể bằng nhiều phương pháp như:

Thứ nhất, vượt qua cảnh báo (warning), trong đó: “Cảnh báo là thơng báo khơng

cho phép người khơng có thẩm quyền truy cập vào cơ sở dữ liệu” [33]

. Như vậy, khi hệ thống đã xác định và đưa ra thông báo nhưng người phạm tội vẫn có hành vi “phớt lờ” và tiếp tục dùng các thủ đoạn để xâm nhập vào cơ sở dữ liệu càng chứng tỏ ý chí hành xử trái luật của họ.

Thứ hai, vượt qua mã truy cập. Theo hướng dẫn cụ thể, “Mã truy cập là điều kiện

bắt buộc đáp ứng một tiêu chí chuẩn nhất định trước khi sử dụng, truy cập tới thiết bị, nội dung dữ liệu được bảo vệ” [34]. Như vậy, ta có thể nhận thấy mọi “hàng rào” mà hệ thống đặt ra và đòi hỏi người truy cập chứng minh quyền sử dụng hợp pháp của mình đều được coi là mã truy cập. Hiện nay, có một vài biểu hiện của mã truy cập phổ biến như mật khẩu (password), tên truy cập (ID truy cập – Identification, email truy cập, mã số truy cập trong tài khoản ngân hàng…), mã capcha…

“Vượt mã truy cập” về bản chất là sử dụng mã truy cập của người khác để giả danh người dùng hợp pháp và xâm nhập vào dữ liệu. Người phạm tội có thể có được mã truy cập hợp pháp bằng nhiều cách như đánh cắp trực tiếp (do quen biết hoặc các mối quan hệ xã hội khác…) hay dùng những thủ đoạn sử dụng công nghệ thông tin và viễn thông như nghe lén, xem trộm, đánh cắp thông tin về tài khoản của cá nhân, tổ chức…

Thứ ba, vượt qua tường lửa (fire wall). “Tường lửa là tập hợp các thành phần hoặc

một hệ thống các trang thiết bị, phần mềm hoặc phần cứng được đặt giữa hai hoặc nhiều mạng, nhằm kiểm soát tất cả các kết nối từ bên trong ra bên ngoài mạng và ngược lại, đồng thời ngăn chặn việc xâm nhập, kết nối trái phép” [35].

Hiện nay, có một số cách vượt tường lửa phổ biến như sử dụng trang web trung gian (vì bản chất web trung gian là dịch vụ trực tuyến, không bị tường lửa chặn, nên có

[33]

Khoản 7 Điều 2 Thông tư liên tịch số 10/2012, tlđd số [19]

[34]

Khoản 8 Điều 2 Thông tư liên tịch số 10/2012, tlđd số [19]

[35]

26

thể truy cập hợp pháp vào các web và trả kết quả dễ dàng), sử dụng các phần mềm vượt tường lửa (có sẵn hoặc tự viết)…

Thứ tư, sử dụng quyền quản trị (administrator) của người khác là việc người phạm

tội sử dụng bất hợp pháp quyền quản lý, vận hành, khai thác và duy trì hoạt động ổn định hệ thống mạng máy tính, mạng viễn thơng, mạng Internet, thiết bị số để thực hiện hành vi phạm tội [36]

. Thông thường một nhà quản trị sẽ đăng nhập vào hệ thống bằng tài khoản của riêng admin. Nếu người phạm tội có được tài khoản đó bằng nhiều cách khác nhau, họ sẽ có thể giả mạo admin và truy cập vào hệ thống để điều khiển.

Thứ năm, phương thức khác truy cập bất hợp pháp ngoài những phương thức nêu

trên…Đây là quy định mở để phù hợp với tình hình biến chuyển khơng ngừng của các thủ đoạn phạm tội và sự phát triển công nghệ thông tin và viễn thơng. Hiện nay có rất nhiều cách để tấn công vào hệ thống như tấn công Dos (tấn công từ chối dịch vụ), SYN Attacks, Man in the Middle…Có thể tóm tắt các bước tấn cơng một hệ thống máy tính phổ biến như sau:

Bước 1: Tiến hành thăm dò và đánh giá hệ thống. Bước khởi đầu này là việc tìm kiếm thơng tin một cách hợp pháp (như bằng công cụ google, điều tra các số liệu về hệ thống được công bố…) hay bất hợp pháp (thu thập những tài khoản, mật khẩu của người dùng…)

Bước 2: Thực hiện bước thâm nhập vào hệ thống. Ở bước này, thông thường người xâm nhập sẽ “cấy” các malware vào hệ thống, thiết lập thêm các backdoor (cổng sử dụng dịch vụ của hệ thống do những kẻ thâm nhập trái phép âm thầm tạo ra, để đảm bảo lần tiếp theo có thể tiếp tục xâm nhập), từ đó tiếp tục thu thập những thơng tin cần thiết (cơ sở hạ tầng mạng nội bộ của tổ chức, các lớp mạng, sơ đồ cấu trúc mạng, các máy chủ, các lớp bảo mật, các phương thức bảo mật …), sau đó có thể quay lại bước 1 để tiếp tục thăm dị, tìm thêm các điểm yếu của hệ thống.

Bước 3: Tìm mọi cách để gia tăng quyền hạn. Giai đoạn này, tin tặc sẽ tìm cách điều khiển các máy tính của các nhân viên cấp cao hơn, các máy chủ, các thành phần

[36]

27

kiểm soát mạng…; rồi thực hiện thu thập dữ liệu trên các hạ tầng này. Sau đó, họ có thể quay lại bước 1 để tiếp tục thăm dị, tìm thêm các điểm yếu của hệ thống hoặc sang bước 4 hay buớc 5.

Bước 4: Duy trì truy cập, theo dõi hoạt động của hệ thống. Lúc này, tin tặc tiếp tục tạo các backdoor, thiết lập các lớp bảo vệ che dấu để chắc chắn rằng có thể tiếp tục truy cập vào mạng nội bộ trong tương lai.

Bước 5: Thực hiện các cuộc tấn công. Sử dụng những thông tin, dữ liệu và quyền kiểm soát đã thiết lập để thực hiện mục tiêu [37],[38]

Tội phạm này có cấu thành hình thức, chỉ cần thực hiện các hành vi đã phân tích là tội phạm hồn thành, khơng địi hỏi hậu quả xảy ra. Việc xác định thiệt hại có ý nghĩa trong q trình lượng hình và xác định khung hình phạt tương ứng.

2.4.3 Chủ thể:

Chủ thể thực hiện tội phạm này là chủ thể thường, có năng lực trách nhiệm hình sự và đạt độ tuổi do luật định. Cụ thể, những người từ đủ 16 tuổi trở lên có thể bị truy tố theo khoản 1 và khoản 2 hoặc từ 14 tuổi trở lên với khoản 3 Điều 226a Bộ luật Hình sự.

2.4.4 Mặt chủ quan:

Lỗi của người thực hiện hành vi phạm tội là lỗi cố ý.

Mục đích phạm tội là yếu tố bắt buộc để định tội danh. Cụ thể, việc truy cập bất hợp pháp phải “nhằm chiếm quyền điều khiển; can thiệp vào chức năng hoạt động của thiết bị số (nghĩa là làm hệ thống không thể hoạt động ổn định, bình thường hoặc để lại nguy cơ an ninh cho hệ thống trong tương lai…); lấy cắp, thay đổi, hủy hoại, làm giả dữ liệu hoặc sử dụng trái phép các dịch vụ” thì mới bị truy cứu trách nhiệm theo Điều 226a Bộ luật Hình sự 1999. [37] http://www.hvaonline.net/hvaonline/posts/list/18923.hva (truy cập lúc 12/6/2014, 10:16 pm) [38] https://sites.google.com/site/19kunie/home/cac-buoc-tan-cong-vao-mang-may-tinh-cua-1-to-chuc (truy cập lúc 12/6/2014, 10:16 pm)

28

2.5 Tội sử dụng mạng máy tính, mạng viễn thơng, mạng Internet hoặc thiết bị số thực hiện hành vi chiếm đoạt tài sản (Điều 226b)

Đây là tội phạm hoàn toàn mới, đáp ứng nhu cầu định tội danh của hiện tượng không được điều chỉnh cụ thể trong Bộ luật Hình sự trước năm 2009. Bởi, những tội xâm phạm về sở hữu tại chương XIV không thật sự phù hợp với hiện tượng sử dụng công nghệ thông tin và viễn thông như là công cụ, phương tiện thực hiện hành vi chiếm đoạt tài sản. Điều này đã gây nên rất nhiều tranh luận trong giới học thuật và thực tiễn xét xử

[39]

. Vậy nên, để theo kịp sự biến chuyển của tình hình tội phạm và phù hợp với kinh nghiệm lập pháp của một số nước trên thế giới, Bộ luật Hình sự sửa đổi năm 2009 đã quy định hành vi này là một tội danh riêng trong luật.

2.5.1 Khách thể

Khách thể được luật hình sự bảo vệ tại Điều 226b là hoạt động bình thường, ổn định của hệ thống công nghệ thông tin – viễn thông, và quyền sở hữu tài sản hợp pháp của những chủ thể khác trong xã hội.

2.5.2 Mặt khách quan: [40],[41], [42]

Hành vi khách quan của tội phạm này rất đa dạng, gồm những nhóm hành vi sau :

Thứ nhất, Sử dụng thông tin về tài khoản, thẻ ngân hàng của cơ quan, tổ chức, cá

nhân để chiếm đoạt hoặc làm giả thẻ ngân hàng nhằm chiếm đoạt tài sản của chủ thẻ hoặc thanh toán hàng hoá, dịch vụ.

Pháp luật không yêu cầu nguồn gốc của thông tin được lấy từ đâu. Thông thường, những thông tin này do người phạm tội có được bằng nhiều cách khác nhau như:

Một phần của tài liệu Tội phạm công nghệ thông tin và viễn thông trong luật hình sự việt nam những vấn đề lý luận và thực tiễn (Trang 29)

Tải bản đầy đủ (PDF)

(60 trang)