Tội phạm máy tính

Một phần của tài liệu Nghiên cứu kĩ thuật điều tra số trong giám sát an toàn mạng máy tính và ứng dụng (Trang 20 - 23)

CHƯƠNG 1: TỔNG QUAN VỀ ĐIỀU TRA SỐ

1.2. Đặc điểm của điều tra số

1.2.1. Tội phạm máy tính

Tội phạm máy tính là hành vi vi phạm pháp luật hình sự do người có năng lực trách nhiệm hình sự sử dụng máy tính để thực hiện hành vi phạm tội, lưu trữ thông tin phạm tội hoặc xâm phạm đến hoạt động bình thường và an toàn của máy tính, hệ thống mạng máy tính.

Các loại tội phạm máy tính gồm có:

+ Đánh cắp định danh;

+ Truy cập bất hợp pháp vào hệ thống máy tính và dữ liệu nhạy cảm;

+ Lừa đảo trực tuyến;

+ Phát tán tin rác, mã độc;

Thứ nhất, về tội đánh cắp định danh là quá trình thu thập thông tin cá nhân để thủ phạm giả danh người khác. Thường được thực hiện để được thẻ tín dụng của nạn nhân, để cho nạn nhân một khoản nợ mà không hề hay biết.

Ở Mỹ tội đánh cắp định danh đƣợc xác định nhƣ sau: “Tội phạm trộm cắp và lừa đảo danh tính là thuật ngữ dùng để chỉ các loại tội phạm ăn cắp, gian lận, lừa dối và sử dụng trái phép dữ liệu các nhân của người khác”. Có 4 cách có thể thực hiện truy cập vào thông tin cá nhân: Giả mạo, tấn công, sử dụng phần mềm gián điệp, truy cập trái phép vào dữ liệu.

Thứ hai, truy cập bất hợp pháp vào hệ thống máy tính và dữ liệu nhạy cảm là mục đích khác hơn so với tội phạm đánh cắp định danh [11].

Ví dụ: Thủ phạm có thể muốn ăn cắp dữ liệu bí mật của công ty, tài liệu tài chính nhạy cảm hoặc các dữ liệu khác. Thông tin này có thể đƣợc sử dụng để thu hút khách hàng từ đối thủ cạnh tranh, phát hành để làm hỏng cổ phiếu của công ty, hoặc sử dụng để tống tiền.

Trong mọi trường hợp, các yếu tố phổ biến là thủ phạm hoặc là không đƣợc cho phép truy cập dữ liệu hoặc không đƣợc phép sử dụng dữ liệu vậy mà cố tình sử dụng nó. Các phương pháp tương tự như bất kể mục đích của các truy cập trái phép. Nó có thể đƣợc thực hiện thông qua hacking hoặc phần mềm gián điệp, các nhân viên truy cập dữ liệu hoặc thông qua phương tiện truyền thông dữ liệu bị loại bỏ.

Đặc biệt, hành vi trộm cắp dữ liệu là một vấn đề quan trọng, lý do chính là khó khăn để ngăn chặn nhân viên đƣợc phép truy cập đến dữ liệu. Đôi khi cũng rất khó để phân biệt giữa các truy cập trái phép và đƣợc phép.

Thứ ba, là tội phạm lừa đảo, loại này khá phổ biến. Một trong số các hành vi lừa đảo trực tuyến trên Internet bao gồm:

Lừa đảo đầu tư: là phần đầu tƣ, môi giới đầu tƣ không hợp pháp, đây không phải là một trào lưu cũng không hẳn là một hoạt động phạm tội.

Lừa đảo giao dịch trực tuyến: Hiện nay giao dịch đấu giá trực tuyến khá phổ biến. Người dùng hợp pháp có thể khó khăn xác định một mức giá tốt, hoặc loại bỏ các mặt hàng không còn nhu cầu, cũng nhƣ nhiều địa điểm kinh doanh hợp pháp. Tuy nhiên, bọn tội phạm nỗ lực thao tác lừa đảo để ăn cắp từ các nạn nhân. Nhƣ không giao hàng, giao hàng với giá trị thấp hơn, cung cấp hàng hóa không đúng hạn, không tiết lộ thông tin liên quan đến sản phẩm.

Lừa đảo nhận/chuyển tiền: Một loạt các trò gian lận trên internet có liên quan đến việc trao đổi một lệnh chuyển tiền giả hoặc ký séc tiền thật.

Vi phạm bản quyền: là hành vi trộm cắp tài sản trí tuệ. Bản quyền phần mềm, bài hát, đoạn phim đƣợc trao đổi, mua bán khi chƣa có sự đồng ý của tác giả. Thông thường các trường hợp này là vấn đề dân sự. Vụ kiện, vụ việc sẽ bị ngăn chặn và giải quyết thiệt hại bằng một số tiền một cách đáng kể.

Thứ tư, phát tán tin rác, mã độc. Đây cũng là một hình thức phạm tội rất phổ biến hiện nay. Tội phạm này chuyên thực hiện các hành vi phát tán tin rác, mã độc hại. Phát tán tin rác là hành vi gửi các tin nhắn hoặc các email chƣa nội dung quảng cáo, marketing và đƣợc gửi một cách vô tội gây phiền toái cho người nhận. Đôi khi, nó dẫn dụ người nhẹ dạ, tìm cách đọc số thẻ tín dụng và các tin tức cá nhân của họ.

Viết mã độc – phát tán mã độc là một trong những hình thức tấn công mới trên mạng. Kẻ tấn công sử dụng các chương trình mã độc để lây nhiễm vào các hệ thống, phần mềm nhằm mục đích phá hoại hệ thống hoặc đánh cắp các thông tin trái phép. Để thực hiện phát tán mã độc, kẻ tấn công thường gửi một email có chứa mã độc tới nạn nhân hoặc đính kèm trong một phần mềm phổ dụng; người dùng chỉ cần kích hoạt chương trình là mã độc sẽ tự động lây nhiễm vào hệ thống. Nhƣ vậy, kẻ tấn công có thể theo dõi toàn bộ hoạt động trên hệ thống lây nhiễm hoặc sử dụng hệ thống bị lây nhiễm nhƣ một công cụ thực hiện tấn công tới các đối tƣợng khác.

Một phần của tài liệu Nghiên cứu kĩ thuật điều tra số trong giám sát an toàn mạng máy tính và ứng dụng (Trang 20 - 23)

Tải bản đầy đủ (PDF)

(80 trang)