HOÀN THIỆN HỆ THỐNG VĂN BẢN PHÁP LUẬT VIỆT NAM LIÊN QUAN ĐẾN TỘI PHẠM CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

92 1.4K 10
HOÀN THIỆN HỆ THỐNG VĂN BẢN  PHÁP LUẬT VIỆT NAM LIÊN QUAN ĐẾN TỘI PHẠM  CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HOÀN THIỆN HỆ THỐNG VĂN BẢN PHÁP LUẬT VIỆT NAM LIÊN QUAN ĐẾN TỘI PHẠM CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

Trang 1

BÁO CÁO TỔNG HỢP CHUYÊN ĐỀ

GÓP PHẦN HOÀN THIỆN HỆ THỐNG VĂN BẢN PHÁP LUẬT VIỆT NAM LIÊN QUAN ĐẾN TỘI PHẠM

CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

(Tài liệu sử dụng nội bộ)

Người thực hiện: Lê Quang Huy

(Ủy ban Khoa học Công nghệ và Môi trường) Nhóm chuyên gia

Trang 2

NỘI DUNGI Sự cần thiết nghiên cứu chuyên đề

II Công nghệ thông tin và truyền thông (ICT/CNTT) đã và đang pháttriển rất mạnh mẽ, liên tục, thâm nhập sâu rộng vào mọi mặt hoạtđộng kinh tế, xã hội.

III Tình hình phạm tội liên quan đến ICT ngày càng gia tăng và hậuquả ngày càng nghiêm trọng

1 Khái niệm

2 Đặc trưng tội phạm ICT

3 Tiếp cận tội phạm ICT dưới góc độ lập pháp 4 Xu hướng, thực trạng tội phạm ICT

5 Một số trường hợp điển hình tội phạm ICT trên thế giới

IV Tội phạm ICT tại Việt Nam

V Văn bản quy phạm pháp luật trên thế giới đối với tội phạm ICT

1 Tìm hiểu một số văn bản quy phạm pháp luật có liên quan đến tội phạm ICT của một số tổ chức và quốc gia trên thế giới

2 Phân tích và đánh giá

VI Văn bản quy phạm pháp luật của Việt Nam đối với tội phạm ICT

1 Tình hình ban hành văn bản pháp luật

2 Đánh giá việc thực thi văn bản pháp luật có liên quan đến tội phạm ICT

VII Góp ý xây dựng một số văn bản quy phạm pháp luật của Việt NamVIII Kết luận

Trang 3

I Sự cần thiết nghiên cứu chuyên đề

Công nghệ thông tin và truyền thông (ICT) đã phát triển rất mạnh mẽ và liên tục, thâm nhập sâu rộng vào mọi mặt hoạt động kinh tế, xã hội Mạng máy tính toàn cầu Internet ra đời từ những năm đầu của thập kỷ 90 thế kỷ XX phát triển với tốc độ rất nhanh kể cả về phạm vi địa lý và về số người sử dụng; Internet đang trở thành một yếu tố không thể thiếu được đối với đời sống sinh hoạt, làm việc của xã hội người Đến cuối năm 2007, toàn thế giới ước tính có khoảng 1,2 tỷ người sử dụng Internet, chiếm gần 19% dân số Ngày 19/11/1997, Việt Nam chính thức kết nối Internet toàn cầu Sau 10 năm, tốc độ truy cập Internet tại Việt Nam tăng hơn 7000 lần, số lượng thuê bao tăng hơn 200 lần Số người dùng hàng năm đều có xu hướng tăng gấp khoảng 1,5 lần so với năm trước Hiện nay số người sử dụng Internet ở Việt Nam chiếm gần 24% dân số Thuê bao Internet băng rộng đạt hơn 1,8 triệu Cùng với Internet băng rộng, số điểm truy cập Internet không dây (hotspot) trên cả nước gia tăng nhanh chóng Trong quản lý Nhà nước, ứng dụng ICT cũng đã được đẩy mạnh Trong các hoạt động sản xuất, kinh doanh và đặc biệt đối với các ngành có nhu cầu hội nhập kinh tế quốc tế và cạnh tranh cao như ngân hàng, viễn thông, hàng không , ứng dụng CNTT đã trở thành yếu tố sống còn Đến nay, đã có khoảng 38% số doanh nghiệp có website và hơn 93% số doanh nghiệp kết nối internet sử dụng vào sản xuất kinh doanh Khoảng 13% doanh nghiệp được khảo sát cho biết đã có cơ sở dữ liệu kết nối trực tiếp đến đối tác Hiện có khoảng gần 300 website thương mại điện tử của Việt Nam trong đó có giao dịch B2C, C2C và giao dịch B2B Hệ thống thanh toán điện tử liên ngân hàng đã được triển khai từ tháng 5/2002.

Internet đã và đang đem lại nhiều lợi ích cho cuộc sống con người Nhiều cơ hội đã được hiện thực hoá nhưng tiềm năng to lớn, toàn diện của Internet vẫn chưa được chúng ta nhận thức hết Một trong những lý do cơ bản là rất nhiều người sử dụng, khai thác đều tỏ ra thiếu tin tưởng về tính tin cậy trong khi thực hiện các giao dịch hoặc lưu trữ thông tin nhạy cảm trên Internet Theo một khảo sát trực tuyến do Liên minh Viễn thông Quốc tế ITU thực hiện, khoảng 2/3 số người trả lời đều có xu hướng e ngại, hạn chế sử

Trang 4

lận thẻ tín dụng, lây nhiễm virus và cài đặt các phần mềm do thám Theo nhận định chung, tội phạm liên quan tới ICT trong năm 2007 và trong những năm sắp tới có xu hướng gia tăng Hoạt động này ngày càng có tính chuyên nghiệp hơn, hiểm độc hơn và gia tăng nhanh chóng; các mối đe dọa ngày càng tinh vi hơn; số lượng các cuộc tấn công “đa giai đoạn” ngày càng gia tăng; các phương pháp tấn công được kết hợp và có xu hướng hội tụ Văn phòng kiểm kê chính phủ của Mỹ GAO cho biết, tội phạm ICT đã tiêu tốn của nền kinh tế Mỹ 117,5 tỷ USD mỗi năm Theo báo cáo tội phạm mạng của Anh vừa mới được công bố, riêng trong năm 2006, tin tặc ở nước này đã thực hiện hơn 3 triệu vụ tấn công người dùng máy tính.

Tại Việt Nam trong thời gian qua, tình hình tội phạm có liên quan đến ứng dụng ICT trong hoạt động kinh doanh, tài chính, ngân hàng, bưu chính -viễn thông đang có chiều hướng gia tăng Khoảng 60% website chính phủ bị tin tặc nước ngoài kiểm soát Một số đối tượng còn có hành vi phát tán virus gây lây nhiễm các hệ thống máy tính hoặc tấn công hàng loạt tên miền (domain name) của các công ty Một số tin tặc thành lập các trung tâm phát hành thẻ tín dụng giả nhằm chiếm đoạt tiền của khách hàng Bên cạnh đó còn xuất hiện tình trạng một số đối tượng có hiểu biết về ICT tấn công vào các trang web bán hàng trực tuyến, lấy cắp các thông tin thẻ tín dụng của khách hàng, sau đó in thẻ giả, rút hàng tỷ đồng từ các máy rút tiền tự động ATM Nhiều vụ trộm cắp tiền, trộm cắp cước viễn thông, lừa đảo buôn bán tiền qua mạng đã xảy ra Mối liên kết giữa tội phạm ICT trong nước với tội phạm nước ngoài ngày càng rõ nét Phần lớn các vụ phạm tội có sử dụng ICT và nạn nhân ở Việt Nam đều có liên quan với người nước ngoài Các loại tội phạm ICT xuất hiện trên thế giới gần như đồng thời xuất hiện ở Việt Nam và gây nguy hại cho nền kinh tế, chính trị và xã hội của đất nước

Tội phạm liên quan đến ICT là loại hình tội phạm tương đối mới Nhiều quốc gia trên thế giới cũng đã xây dựng hoặc bổ sung một số nội dung nhiều văn bản pháp luật nhằm điều chỉnh những hành vi phạm tội này Ở nước ta, trong Bộ Luật Hình sự, Luật Tố tụng hình sự, Luật Dân sự, Luật Công nghệ thông tin, Luật Giao dịch điện tử, Luật Sở hữu trí tuệ …, một số văn bản dưới luật cũng đã có một số điều, khoản đề cập đến loại hình tội phạm này dưới góc độ khác nhau Nhiều hành vi đáng lẽ phải bị coi là hành vi phạm tội hình

Trang 5

sự nhưng đều mới dừng ở mức độ xử lý hành chính và chế tài chưa đủ sức răn đe Các chứng cứ pháp lý dưới dạng số hóa, điện tử cũng cần phải được nghiên cứu, bổ sung Việc phòng chống tội phạm ICT rất cần sự phối hợp của nhiều quốc gia khác nhau và nền tảng luật pháp phải có sự tương thích đặc biệt là nước ta đã gia nhập Tổ chức thương mại thế giới (WTO) và trong tiến trình ngày càng hội nhập sâu rộng với kinh tế thế giới Hiện nay, luật pháp của Việt Nam về tội phạm ICT còn có cách biệt so với nhiều nước Những hạn chế này gây khó khăn cho chúng ta phối hợp với các quốc gia khác trong phòng chống tội phạm và là những điểm yếu dễ bị tội phạm lợi dụng.

Xuất phát từ những nhận định ban đầu như trên, việc thực hiện chuyên

đề “Góp phần hoàn thiện hệ thống văn bản pháp luật Việt Nam liên quan

đến tội phạm công nghệ thông tin và truyền thông” trong đó tập trung vào

phần các tội danh, chứng cứ trong Bộ Luật hình sự và Tố tụng hình sự là rất

cần thiết, góp phần cập nhật, cụ thể hóa môi trường pháp lý có liên quan tới các hành vi vi phạm pháp luật trong lĩnh vực công nghệ thông tin và truyền thông, tạo cơ sở khoa học cho việc hoàn thiện hệ thống văn bản pháp luật nói chung cũng như trong lĩnh vực khoa học và công nghệ của nước nhà theo hướng phù hợp với luật pháp quốc tế trong tiến trình hội nhập kinh tế thế giới

II Công nghệ thông tin và truyền thông (ICT/CNTT) đã và đang pháttriển rất mạnh mẽ, liên tục, thâm nhập sâu rộng vào mọi mặt hoạtđộng kinh tế, xã hội.

Máy tính điện tử và mạng viễn thông là thành phần cơ bản của CNTT Hơn nửa thập kỷ qua, máy tính và viễn thông đã có nhiều bước phát triển đột phá, tạo cơ sở cho ứng dụng CNTT trở nên sâu rộng trong nhiều lĩnh vực Những mốc quan trọng đánh dấu sự ra đời và phát triển của máy tính

điện tử bắt đầu từ những năm 40 của thế kỷ XX Máy tính điện tử bắt đầuxuất hiện từ năm 1946 và thế hệ thứ nhất, thứ hai được sản xuất hàng loạt

trong thập kỷ tiếp theo, chủ yếu được ứng dụng trong tính toán khoa học -kỹ thuật Các máy tính điện tử thế hệ thứ ba với -kỹ thuật mạch tích hợp và

Trang 6

kinh doanh, quản lý kinh tế Cuối những năm 60, đầu những năm 70 bắt đầu

có các mạng máy tính kết nối các trung tâm tính toán và năm 1969 mạngmáy tính ARPANET thuộc Bộ Quốc phòng Hoa Kỳ - có thể được coi là tiền

thân của mạng Internet ngày nay - xuất hiện Giữa thập kỷ 70, các bộ vi xử lý (micro-processor) ra đời Đây là tập hợp các linh kiện thực hiện chức năng của cả bộ xử lý trung tâm của một máy tính điện tử được chứa trong

một "chip" bán dẫn có diện tích khoảng 1-2cm2 Kỹ thuật vi xử lý khởi đầu

một cuộc cách mạng trong công nghệ thông tin, tạo cơ sở cho sự ra đời củamáy tính cá nhân vào đầu thập kỷ 80 Từ đó đến nay, máy tính cá nhân với

năng lực ngày càng cao, chức năng ngày càng phong phú, giá ngày càng rẻ đã và đang thâm nhập khắp mọi nơi trên thế giới và được sử dụng trong mọi lĩnh vực hoạt động của con người Cùng với sự phát triển bùng nổ của các mạng viễn thông truyền dữ liệu quốc gia và quốc tế trên cơ sở kỹ thuật máy tính điện tử và kỹ thuật viễn thông hiện đại, nhiều hệ thống "siêu xa lộ thông tin" ở các cấp độ khác nhau đã được hình thành ở nhiều quốc gia, khu vực và toàn cầu.

Năng lực tính toán của máy tính tăng lên nhanh chóng Từ năm 1965, theo dự báo của Gordon E Moore, người đồng sáng lập ra công ty Intel, số lượng bóng bán dẫn (transitor) được tích hợp trong mỗi 1 inch vuông sẽ tăng lên gấp đôi trong khoảng thời gian 18 tháng (thường được gọi là Quy luật Moore) và chi phí cho tính toán giảm khoảng 25% mỗi năm Các bộ vi xử lý ngày càng có mật độ tích hợp bán dẫn cao hơn, có nhiều chức năng hơn, kích thước nhỏ hơn, dễ sử dụng hơn, chi phí ngày càng giảm và chúng có thể xuất hiện ở rất nhiều nơi Máy tính điện tử ENIAC, ra đời ngày 15/2/1946 tại đại học Pennsylvania (Hoa Kỳ), có thể thực hiện khoảng 5000 phép tính cộng, trừ đơn giản trong mỗi giây ENIAC chứa hơn 17.000 đèn điện tử chân không, công suất khoảng 150 kW, chiếm diện tích khoảng 167 m2, nặng 27 tấn và trị giá 500.000 đô la Mỹ tại thời điểm đó

Ngày nay, hệ thống Blue Gene/L của công ty IBM được cài đặt trong Phòng thí nghiệm Lawrence Livermore (Hoa Kỳ) là siêu máy tính mạnh nhất trên thế giới Tốc độ xử lý tối đa của Blue Gene/L lên tới hơn 280 teraflop, tức là hơn 280 nghìn tỷ phép tính mỗi giây Cùng với sự gia tăng về

Trang 7

năng lực tính toán, dung lượng bộ nhớ và các thiết bị lưu trữ của máy tính cũng tăng với tốc độ tương tự Máy tính điện tử đã góp phần làm cho nhiều lĩnh vực hội tụ với nhau, nó không chỉ là thiết bị tính toán thuần túy mà đã được ứng dụng hết sức rộng rãi trong mọi mặt của đời sống xã hội Theo đánh giá sơ bộ, hiện nay thế giới có gần 600 triệu máy tính đang được sử dụng Lượng máy tính cá nhân trên toàn cầu sẽ tăng gấp đôi, dự kiến đạt khoảng 1,3 tỷ chiếc vào năm 2010.

Hình 1 Xu hướng gia tăng năng lực xử lý, tốc độ truyền dẫn và dung lượng lưu trữ

Máy tính điện tử ra đời đã có những đóng góp đáng kể trong nghiên cứu khoa học, hoạt động kinh doanh, quản lý Tuy nhiên, chỉ khi các máy tính được kết nối với nhau thành mạng, liên mạng, hình thành các “siêu xa lộ thông tin” dựa trên hạ tầng truyền dẫn với công nghệ hiện đại thì công nghệ thông tin mới thực sự thể hiện rõ vai trò động lực cho sự phát triển của xã hội loài người Có thể hiểu mạng máy tính là tập hợp các máy tính, thiết bị công nghệ thông tin được kết nối với nhau thông qua môi trường truyền dẫn theo các quy tắc trao đổi dữ liệu (giao thức) nhất định Mạng ARPANET xuất hiện năm 1969 có thể

coi là mạng máy tính đầu tiên trên thế giới Cuối năm 1968, các máy tính của 4

trường Đại học Hoa Kỳ đã được liên kết thành một mạng ARPANET Đến năm 1981 đã có khoảng 200 máy tính liên kết vào ARPANET Bắt đầu từ năm 1970,

Trang 8

TCP/IP chính thức được sử dụng trên ARPANET Công nghệ cho mạng cục bộ (LAN) ra đời trong năm 1970 và bộ giao thức TCP/IP là những tác nhân quan trọng thúc đẩy việc phát triển các mạng cục bộ Từ năm 1982, việc truy nhập vào ARPANET hoàn toàn miễn phí, tên gọi Internet bắt đầu xuất hiện Năm 1986, đã có hơn 5000 máy tính kết nối vào ARPANET Không chỉ các trường đại học và viện nghiên cứu mà các doanh nghiệp và các cơ quan của Chính phủ cũng xây dựng mạng cục bộ và tổ chức kết nối Internet Sự phát triển mạnh mẽ của Internet diễn ra từ ngay những năm đầu của thập kỷ 90 thế kỷ XX, thuật

ngữ ARPANET không còn được sử dụng nữa và Internet trở thành tên gọi

chính thức.

Cùng với những thành tựu về công nghệ mạng và đặc biệt là sự xuất hiện

World Wide Web vào cuối năm 1991, Internet bắt đầu được dùng cho mục đích

thương mại và với khoảng 1.000.000 người sử dụng Internet sau khi ra đời đã được phổ biến nhanh chóng Để đạt mức 50 triệu người sử dụng, điện thoại mất 74 năm, radio mất 38 năm, máy tính cá nhân mất 16 năm, máy truyền hình mất 13 năm, còn Internet chỉ mất có 4 năm Năm 2006, toàn thế giới ước tính có hơn 1 tỷ người dùng, chiếm gần 16% dân số

Cuối năm 1996, hơn 200 trường đại học của Hoa Kỳ cùng với một số cơ quan Chính phủ, trung tâm nghiên cứu, các công ty lớn, đối tác trong nước và

quốc tế đã nghiên cứu triển khai thí điểm thế hệ Internet 2 với nhiều công nghệ

và ứng dụng mới Mục tiêu chính của Internet 2 nhằm gia tăng tốc độ xử lý, truyền tải dữ liệu, nâng cao chất lượng dịch vụ đáp ứng yêu cầu các ứng dụng đa phương tiện (multimedia) trong các phòng thí nghiệm ảo, thư viện điện tử, chẩn đoán y học từ xa Qua thử nghiệm bước đầu trao đổi dữ liệu giữa Geneva, Thụy Sỹ và California, Hoa Kỳ, Internet 2 có thể truyền tải với tốc độ gần 7 gigabits/giây, nhanh hơn tốc độ Internet phổ biến hiện nay hàng nghìn lần Gần

đây, công nghệ web thế hệ 2 trên Interrnet xuất hiện Đặc trưng quan trọng nhất

của công nghệ này cho phép người khai thác dịch vụ web có thể tùy biến theo yêu cầu, sở thích cá nhân khi tham gia vào cộng đồng trực tuyến và tính năng của các ứng dụng web không khác biệt nhiều với tính năng của các phần mềm ứng dụng chạy trên máy đơn lẻ Công nghệ web thế hệ 2 tạo ra “các trang web của riêng mình” đang làm thay đổi phương thức thu thập, phân phối, xử lý thông tin, phá vỡ các mô hình quản lý, kinh doanh trước đây; nhiều phần mềm

Trang 9

nổi tiếng, có thị phần lớn đang bị lấn át bởi khả năng của người khai thác Internet có thể xây dựng rất nhanh chóng các chương trình phần mềm nhỏ có khả năng tùy biến Hàng triệu người trên thế giới hiện nay đã tạo nên các cộng đồng trực tuyến để trao đổi, chia sẻ thông tin, thảo luận những vấn đề cùng quan tâm

Vai trò của CNTT đối với phát triển xã hội loài người vô cùng quan trọng, nó không chỉ thúc đẩy nhanh quá trình tăng trưởng kinh tế, chuyển dịch nhanh cơ cấu kinh tế theo hướng kinh tế dựa vào tri thức, phát triển bền vững, mà quan trọng hơn là thúc đẩy phát triển con người, phát triển văn hoá, phát triển xã hội Mạng thông tin là môi trường lý tưởng cho sự sáng tạo, là phương tiện quan trọng để quảng bá và nhân nhanh vốn tri thức – động lực của sự phát triển, thúc đẩy phát triển dân chủ trong xã hội, phát triển năng lực con người

CNTT phát triển đặc biệt nhanh chóng tạo đà cho thông tin và tri thức bùng nổ và đó chính là nguồn gốc của những thay đổi sâu sắc hiện nay trong xã hội loài người CNTT được ứng dụng rộng rãi đã thúc đẩy nhanh chóng các hoạt động thông tin trong mọi lĩnh vực, các hoạt động đó ngày càng tạo thêm

nhiều giá trị gia tăng trong các khu vực kinh tế, làm cho thông tin trở thành một

nguồn tài nguyên quốc gia quan trọng hàng đầu, “khu vực kinh tế thông tin" ngày càng trở thành khu vực năng động nhất, chiếm tỷ trọng lớn trong nhiều nền kinh tế trên thế giới Ở những nước phát triển, đóng góp của khu vực kinh tế thông tin chiếm trên 50% GDP Với sự phát triển mạnh mẽ của CNTT nhiều ngành nghề mới, việc làm mới được tạo ra, nhất là trong các lĩnh vực công nghiệp và dịch vụ Tỷ lệ nông nghiệp trong GDP ngày càng giảm, mặc dù sản lượng nông nghiệp không ngừng tăng Phát triển mạnh nhất là các ngành dịch

vụ giá trị gia tăng cao Khu vực sản xuất vật chất không còn là khu vực sản xuất

chính nữa, khu vực dịch vụ ngày càng trở thành chủ yếu, bởi khu vực này tạo ra giá trị gia tăng nhiều nhất, dựa vào xử lý thông tin và tạo ra thông tin và tri thức.

Trang 10

Hình 2 Mức độ sử dụng Internet trên toàn thế giới

Hình 3 Số người sử dụng Internet trên toàn thế giới được phân chia theo khu vực

Trong nền kinh tế mới, giá trị gia tăng được tạo ra bởi những yếu tố vô hình như bí quyết, sáng chế, phát minh, thiết kế mẫu mã, tiếp thị, dịch vụ tài chính, quản trị kinh doanh Giá trị gia tăng của các yếu tố đầu vào là nguyên liệu năng lượng ngày càng giảm đi Hiện nay, giá trị của các tài sản vật chất của các công ty ở nhiều nước phát triển chỉ còn chiếm khoảng 20% giá trị của công ty Nhờ ứng dụng CNTT trong tổ chức sản xuất và quản lý, năng suất lao động không ngừng tăng Theo phân tích của cơ quan thống kê Phần Lan, năng suất lao động của các nước OECD trong hai thập kỷ qua đã tăng gấp đôi, riêng Phần Lan tăng gấp ba lần CNTT góp phần quan trọng làm thay đổi cơ cấu lao động

Trang 11

xã hội Trước chiến tranh thế giới lần thứ hai ở các nước phát triển nông dân chiếm đa số Ngày nay, số nông dân ở những quốc gia này chỉ còn khoảng 1/10 so với trước đây 80 năm Nông dân sản xuất chỉ chiếm 2% lực lượng lao động và trở thành những nhà "kinh doanh nông nghiệp" Số lượng “công nhân áo xanh” giảm đi, “công nhân áo trắng” tăng lên và đặc biệt là tăng nhanh công nhân tri thức Trong ngành chế tạo máy ở Hoa Kỳ, “công nhân áo xanh” năm 1950 chiếm 35%, năm 1960 30%, năm 1980 20% và hiện nay dưới 15% Tính chung ở các nước phát triển “công nhân áo xanh” trong công nghiệp chỉ còn không quá 20%, công nhân tri thức chiếm hơn 40%

CNTT là nhân tố quan trọng đẩy nhanh quá trình toàn cầu hoá Mạng

Internet làm cho thế giới ngày càng trở nên nhỏ bé và gắn kết hơn Tri thức và thông tin không biên giới, các luồng giao lưu hàng hoá, dịch vụ thương mại, đầu tư, tài chính, công nghệ, nhân lực v.v gia tăng mạnh mẽ, vượt khỏi quy mô quốc gia vươn tới quy mô quốc tế Các thị trường phạm vi toàn cầu và khu vực, các cơ chế điều tiết quốc tế quản lý các hoạt động và giao dịch kinh tế quốc tế được hình thành và phát triển rất nhanh chóng

Chính phủ điện tử (CPĐT) (e-government) là chiến lược chủ chốt cho xã

hội thông tin và nhiều quốc gia đã coi đây là một trong những nhân tố quan trọng nhằm tăng cường năng lực cạnh tranh của mình Mục đích cơ bản của Chính phủ điện tử là cung cấp thông tin, các dịch vụ công hướng tới người dân, các doanh nghiệp ở mọi nơi, mọi lúc Ứng dụng CPĐT hỗ trợ giảm tham nhũng, giảm chi phí, tăng cường tính minh bạch, hiệu quả đối với hoạt động của các cơ quan nhà nước Mạng thông tin kết nối các cơ quan quản lý với đối tượng quản lý giúp cho quá trình ra quyết định được thực hiện nhanh chóng, kịp thời và chính xác Hoa Kỳ, Đan Mạch, Singapore, Hàn Quốc là những quốc gia triển khai rất thành công mô hình Chính phủ điện tử

Giáo dục, đào tạo, học tập từ xa giúp nâng cao chất lượng các chương

trình giảng dạy và học tập, giúp cho mọi người có thể học tập suốt đời, phát triển kỹ năng liên tục, thích ứng với sự phát triển ngày càng nhanh của khoa học công nghệ Mô hình giáo dục truyền thống đào tạo - ra làm việc đang

Trang 12

đào tạo, học tập từ xa qua mạng rất phát triển Mạng máy tính đã đem đến cơ hội kết nối những người học với các nguồn thông tin phong phú, vô tận phân bố khắp nơi trên thế giới Cùng với máy tính, các thiết bị điện tử cầm tay như các thiết bị số hóa hỗ trợ cá nhân (PDA), điện thoại di động, thông qua các kết nối mạng, đặc biệt là mạng không dây (wireless), cho phép mọi người có thể học tập thường xuyên, suốt đời, nâng cao kiến thức, kỹ năng ở mọi nơi, mọi lúc Trường đại học “ảo” ở châu Phi (AVU) là tổ chức giáo dục theo hướng đổi mới Mục tiêu chính của đại học này là tạo ra môi trường đào tạo và huấn luyện đạt tiêu chuẩn quốc tế cho sinh viên và chuyên gia Sau giai đoạn hoạt động thí điểm thành công, hiện nay đại học này đã thiết lập 57 trung tâm đào tạo đặt tại 27 quốc gia châu Phi Tại Hoa Kỳ, đầu năm 2001 Viện Công nghệ Massachusetts (MIT) quyết định thực hiện dự án có tên "Tư liệu khóa học mở" (OCW) Dự án có nhiệm vụ đưa lên Internet toàn bộ những tư liệu học tập của khoảng 2.000 môn học ở MIT để mọi người trên toàn thế giới có thể học hỏi và tham khảo qua truy cập miễn phí, kho tài liệu khổng lồ này Ngoài việc cung cấp tài liệu, MIT hy vọng dự án "Tư liệu khóa học mở" sẽ tạo ra một sự biến chuyển về phương pháp học tập, giảng dạy trong cộng đồng giáo dục "Tư liệu khóa học mở" đã thu hút học viên của hàng trăm quốc gia và lãnh thổ truy cập Không chỉ sinh viên, mà còn rất nhiều giảng viên của các đại học khác trên thế giới có thể vào đây để tự học tập thêm và tìm tư liệu hỗ trợ cho công tác giảng dạy Cho đến nay, tư liệu của 1200 môn học trong hơn 30 lĩnh vực và ngành nghề khác nhau đã được cập nhật.

Y học là một trong những lĩnh vực mà công nghệ thông tin được ứng

dụng rất rộng rãi Công nghệ thông tin đã mang lại hiệu quả thiết thực trong nghiên cứu, quản lý và hoạt động chuyên môn Dịch vụ chǎm sóc sức khỏe có ứng dụng công nghệ thông tin bao gồm chẩn đoán, điều trị, cung cấp thuốc, tư vấn, dự phòng, phục hồi, bảo hiểm “Hội chẩn từ xa”, “chữa bệnh trên mạng” đang được ứng dụng phổ biến, tạo điều kiện khai thác tri thức của các chuyên gia giỏi trong nước và quốc tế chẩn đoán và điều trị bệnh nhân vùng sâu, vùng xa, không có điều kiện tiếp cận với các trung tâm y tế Trung tâm tư vấn sức khỏe từ xa KUCTT của đại học Kansas (Hoa Kỳ) là một trong những trung tâm dịch vụ và nghiên cứu về sức khỏe con người có chương trình hoạt động hiệu quả nhất thế giới Thành lập từ năm 1991 được kết nối mạng tới cộng đồng dân

Trang 13

cư miền tây Kansas, ngày nay Trung tâm đã có 60 kết nối tới toàn tiểu bang và đã thực hiện tư vấn lâm sàng cho hơn 13.000 trường hợp với 60 chuyên ngành khác nhau

Thương mại điện tử (e-commerce) là một trong những bước nhảy vọt

trong ứng dụng Interrnet Có thể coi thương mại điện tử là các hoạt động thương mại được thực hiện thông qua Internet Lợi ích mang lại của thương mại điện tử là khả năng sẵn sàng phục vụ cao, góp phần giảm bớt các khâu trung gian, tiết kiệm thời gian, chi phí, nâng cao chất lượng dịch vụ trong kinh doanh Thương mại điện tử được coi là động lực phát triển chủ yếu của nhiều nền kinh tế Theo ước tính, doanh số thương mại điện tử thế giới năm 2005 đạt gần 700 tỉ USD và dự báo hơn 1.000 tỉ USD vào năm 2012 Năm 2005, doanh số thương mại điện tử tại Mỹ tăng gần 30%, du lịch trực tuyến chiếm tới 1/3 Tại Pháp doanh số thương mại điện tử năm 2005 đạt khoảng 3 tỷ euro, tăng 40%, trong đó du lịch trực tuyến chiếm tới 45% Hơn 60% vé máy bay tại Mỹ được bán qua Internet và tại châu Âu là hơn 20% Là mạng thương mại điện tử hàng đầu thế giới, hàng hóa eBay rao bán trên mạng được chuyển thẳng từ người bán đến người mua không qua các khâu trung gian eBay hiện nay có khoảng 150 triệu khách hàng trên khắp thế giới, 5 triệu đồ vật thuộc hơn 50.000 lĩnh vực được giao bán và mức giao dịch năm 2005 đạt hơn 40 tỷ USD Nhờ sử dụng CNTT và internet các ngành sản xuất, lắp ráp ô tô giảm chi phí từ 8 - 12%, ngành xây dựng giảm 7- 10% chi phí sản xuất

Công nghệ thông tin có ứng dụng rộng rãi đối với hoạt động quản lý, bảovệ môi trường Công nghệ thông tin giúp thu thập, xử lý số liệu, hỗ trợ cảnh

báo, điều tiết môi trường; đưa ra giải pháp xử lý các thảm họa môi trường, lạm dụng nguồn tài nguyên quý hiếm Năm 1998, chương trình kết nối mạng phục vụ phát triển bền vững của Liên hiệp quốc và Liên minh các quốc đảo đã xây dựng hệ thống mạng liên thông giữa 43 quốc đảo đáp ứng các nhu cầu liên quan đến các vấn đề đa dạng sinh học, môi trường biển, thay đổi khí hậu Hàng tháng, website của hệ thống mạng có khoảng 300.000 lượt truy cập từ hơn 100 quốc gia Hệ thống đã góp phần đáng kể trong việc nâng cao nhận thức, ý thức

Trang 14

An ninh, quốc phòng cũng có những thay đổi cơ bản do tác động của

CNTT CNTT đã tạo ra những thế hệ vũ khí, phương tiện chiến tranh "thông minh"; từ đó xuất hiện hình thái chiến tranh, phương thức tác chiến mới, làm thay đổi sâu sắc học thuyết quân sự của nhiều quốc gia Quân đội được trang bị đầy đủ, yểm trợ tối đa, toàn diện Thông tin về chiến trường, về đối phương được các thiết bị như vệ tinh viễn thông, radar gửi về tức thời, đầy đủ qua các trang bị của người lính Vũ khí được gắn thiết bị điện tử, có khả năng nhận dạng đối tượng, thu thập, phân tích, xử lý thông tin với độ chính xác cao, nâng cao hiệu quả tác chiến Quân phục “thông minh”, ngoài chức năng bảo vệ cơ thể người lính còn có thể tự thông báo về vị trí tác chiến, tình trạng sức khỏe, nhận dạng chiến trường CNTT đang hứa hẹn những khả năng ứng dụng vô tận.

* * *

Cho đến nay, ứng dụng CNTT trong các cơ quan Đảng, Nhà nước và nhiều tổ chức chính trị - xã hội đã đạt được những tiến bộ rõ rệt, góp phần đổi mới lề lối làm việc, cải cách nền hành chính Năm 2002, Ban Bí thư Trung ương Đảng ban hành Đề án tin học hóa hoạt động cơ quan Đảng giai đoạn 2001-2005 (gọi tắt là Đề án 47) Mục tiêu chung của Đề án 47 được xác định là “Đến năm 2005, về cơ bản xây dựng và đưa vào hoạt động hệ thống thông tin điện tử của Đảng” Đề án 47 có sự chỉ đạo chặt chẽ và thống nhất trong toàn Đảng, được triển khai tích cực, đạt được những kết quả cụ thể, đã thực hiện được những mục tiêu cơ bản và sẽ hoàn thành toàn bộ Đề án trong năm 2006 Việc triển khai có hiệu quả Đề án 47 đã góp phần quan trọng vào việc xây dựng hạ tầng công nghệ, đào tạo, nâng cao nhận thức và kỹ năng của cán bộ Đảng trong việc ứng dụng CNTT phục vụ sự lãnh đạo của các cấp uỷ Đảng, bước đầu hình thành một số hệ thống thông tin và cơ sở dữ liệu dùng chung rất cơ bản cho toàn hệ thống cơ quan Đảng, góp phần đổi mới lề lối làm việc, từng bước đổi mới phương thức lãnh đạo, nâng cao chất lượng hoạt động của các cơ quan Đảng Việc triển khai Đề án 47 đã giúp cho Trung ương Đảng, các cấp uỷ Đảng có cơ sở chỉ đạo việc ứng dụng CNTT trong các cơ quan Đảng và trong toàn xã hội.

Trang 15

Để đồng bộ với Chương trình Cải cách hành chính Nhà nước giai đoạn 2001-2010, Thủ tướng Chính phủ quyết định Đề án Tổng thể tin học hoá quản lý hành chính Nhà nước giai đoạn 2001-2005 (Đề án 112) Mục tiêu chung của Đề án 112 được quy định “đến năm 2005, về cơ bản, xây dựng và đưa vào hoạt động hệ thống thông tin điện tử của Đảng và Chính phủ”, hướng tới nền hành chính điện tử, nhằm góp phần nâng cao hiệu lực, hiệu quả điều hành của Chính phủ, Thủ tướng Chính phủ, Lãnh đạo các Bộ, cơ quan ngang Bộ, cơ quan thuộc Chính phủ, Thủ tướng Chính phủ, chính quyền địa phương các cấp, và “đến năm 2010, xây dựng và đưa vào vận hành mạng điện tử -tin học thống nhất của Chính phủ”.

Trong quản lý Nhà nước, ứng dụng CNTT cũng đã được đẩy mạnh Hầu hết các bộ, ngành và 63 tỉnh, thành phố trực thuộc Trung ương đã có trang tin điện tử (website) chính thức trên mạng Internet Các website này, cùng với cổng thông tin điện tử của Chính phủ - được chính thức phát hành tháng 9/2005 - đã góp phần tạo điều kiện thuận lợi cho các cơ quan, tổ chức, doanh nghiệp và mọi người dân có thể tìm hiểu thông tin, đề xuất yêu cầu giải quyết công việc đối với các cơ quan công quyền.

Trong các hoạt động sản xuất, kinh doanh và đặc biệt đối với các ngành có nhu cầu hội nhập kinh tế quốc tế và cạnh tranh cao như ngân hàng, viễn thông, hàng không , ứng dụng CNTT đã trở thành yếu tố sống còn Hơn 80% các nghiệp vụ ngân hàng, 85% các giao dịch của ngân hàng với các khách hàng được thực hiện bằng máy tính và các thiết bị CNTT hiện đại Hệ thống thanh toán điện tử liên ngân hàng đã được triển khai từ tháng 5/2002 Hệ thống các máy rút tiền tự động ATM và các thẻ thanh toán điện tử đã được áp dụng và từng bước phát triển Loại hình thương mại điện tử bước đầu được áp dụng hỗ trợ kinh doanh của các doanh nghiệp Khoảng 50 - 60% doanh nghiệp có kết nối Internet, 22% doanh nghiệp có website phục vụ kinh doanh, tiếp thị Ứng dụng CNTT cũng đã góp phần quan trọng cho hoạt động của nhiều ngành như xây dựng, giao thông, cơ khí, công nghiệp in, dầu khí, khí tượng, thuỷ lợi,

Trong các lĩnh vực giáo dục, y tế, thể thao, văn hoá, xã hội, nông nghiệp

Trang 16

chuyên nghiệp và dạy nghề và trung học phổ thông đã được kết nối Internet Hầu hết các trường đại học có website trên Internet; khoảng 300 website cung cấp thông tin tư vấn về giáo dục, luyện thi trực tuyến, học tập từ xa, thí điểm thi trực tuyến, phục vụ công tác tuyển sinh, Trong lĩnh vực y tế, CNTT được ứng dụng tương đối rộng rãi trong một số hoạt động nghiên cứu, phổ biến và trao đổi kiến thức, quản lý hoạt động chăm sóc sức khoẻ, hỗ trợ xét nghiệm, điều trị, chẩn đoán từ xa, Hiện nay, cả nước có khoảng hơn 70 tờ báo điện tử các loại Truyền hình Internet bước đầu phát triển đã có hàng triệu người truy cập Đã hình thành một số cổng thông tin, website trên Internet với nội dung gắn liền với nhu cầu cuộc sống người dân ở nông thôn.

Mạng thông tin quốc gia được mở rộng, phát triển nhanh với nhiều loại hình dịch vụ, năng lực đáp ứng cao hơn, chất lượng tốt hơn với giá cước giảm trên cơ sở giảm bớt độc quyền Tất cả các tỉnh, thành phố trong cả nước được kết nối bằng cáp quang Một số dịch vụ mới như truy cập Internet không dây, điện thoại Internet, truy nhập Internet tốc độ cao (ADSL), điện thoại di động công nghệ mới đã được đưa vào sử dụng Hiện nay, có 24 doanh nghiệp viễn thông, 62 doanh nghiệp cung cấp dịch vụ truy nhập Internet và ứng dụng Internet trong viễn thông Tính đến cuối năm 2008, mật độ điện thoại tính trung bình trên cả nước đạt 97 máy/100 dân với hơn 82 triệu thuê bao, trong đó 55% là điện thoại di động Cho đến đầu năm 2009, với hơn 20 triệu người sử dụng Internet, tỷ lệ sử dụng Internet của Việt Nam đạt gần 25%, cao hơn mức trung bình trong khu vực châu Á (khoảng 15%) Dung lượng kết nối Internet quốc tế đạt 50604 Mbps Mạng viễn thông nông thôn cũng được phát triển với 98% số xã có máy điện thoại Cả nước có 7.391 điểm bưu điện - văn hoá xã đang hoạt động, trong đó có 2.500 điểm có kết nối Internet Từ 1/4/2003 cước phí của hầu hết các dịch vụ viễn thông đã tương đương với cước bình quân của các nước trong khu vực, trong đó cước điện thoại quốc tế thấp hơn khoảng 9% so với mức bình quân của khu vực ASEAN + 3 (Nhật, Hàn Quốc và Trung Quốc); cước điện thoại di động thấp hơn khoảng 10%.

Trang 17

III Tình hình phạm tội liên quan đến ICT ngày càng gia tăng và hậuquả ngày càng nghiêm trọng

Mặc dù ICT đang phát triển như vũ bão kể cả về quy mô và chiều sâu ứng dụng nhưng qua phân tích và đánh giá có thể nhận định rằng người sử dụng hiện này còn thiếu tin tưởng về tính tin cậy trong khi thực hiện các giao dịch hoặc lưu trữ thông tin nhạy cảm trên mạng Internet Bên cạnh những tác động rất tích cực đối với phát triển kinh tế - xã hội, phát triển văn hóa, phát triển con người thì đã xuất hiện xu hướng con người lạm dụng ICT và ICT trở thành đối tượng liên quan đến tội phạm Hậu quả những hành vi này ngày càng trở nên nghiêm trọng.

6 Khái niệm

Cho đến nay, có thể nói chưa có một khái niệm rõ ràng, hoàn chỉnh, thống nhất về loại hình tội phạm này Về tên gọi cũng có rất nhiều thuật ngữ

khác nhau Có tài liệu dùng thuật ngữ “tội phạm công nghệ cao - hightechcrimes”, “tội phạm sử dụng công nghệ cao”, có trường hợp gọi là “tội phạm lợidụng công nghệ cao” hoặc “tội phạm máy tính (computer crimes)”, “tin tặc”,“tội phạm mạng (cyber crimes)”, cũng có tác giả gọi là “tội phạm khủng bốtrong lĩnh vực công nghệ thông tin, tội phạm không gian mạng (cybercrimes)”

Thuật ngữ tội phạm công nghệ cao có nội hàm tương đối rộng Theo từ điển bách khoa wikipedia (http://www.wikipedia.org) thì lĩnh vực công nghệ cao bao gồm công nghệ vũ trụ, công nghệ sinh học, công nghệ thông tin, công nghệ người máy Theo đó, tội phạm công nghệ cao bao hàm các hành vi phạm tội cũng sẽ xuất hiện trong các lĩnh vực kể trên.

Theo Tổ chức cảnh sát hình sự quốc tế INTERPOL thì khái niệm tội

phạm công nghệ cao là loại tội phạm sử dụng, lạm dụng những thiết bị kỹ thuật,dây chuyền công nghệ có trình độ công nghệ cao như một công cụ, phương tiệnđể thực hiện hành vi phạm tội.

Theo từ điển Bách khoa Công an nhân dân Việt Nam nêu khái niệm tội

phạm công nghệ cao là Loại tội phạm sử dụng những thành tựu mới của khoahọc - kỹ thuật và công nghệ hiện đại làm công cụ, phương tiện để thực hiện

Trang 18

cao, có thủ đoạn rất tinh vi, khó phát hiện Hậu quả do loại tội phạm này gâyra không chỉ là những thiệt hại lớn về mặt kinh tế, xã hội mà nó còn xâm hại tớian ninh quốc gia Một số nhóm tội phạm công nghệ cao phổ biến hiện nay là:Nhóm tội phạm tin học (Hacker), viễn thông Nhóm tội phạm sử dụng phươngtiện điều khiển chính xác Nhóm tội phạm sinh học - hoá học (Từ điển Bách

khoa CAND - Trang 1156, Nhà xuất bản CAND 2005). 

Trên thế giới loại tội phạm này bắt đầu được các chuyên gia lập pháp đề cập từ cuối những năm 70 của thế kỷ XX, khi mà việc sử dụng máy tính cá nhân còn chưa phổ biến Có thể nói rằng Hoa Kỳ là quốc gia đi đầu trong công tác xây dựng pháp luật điều chỉnh loại hình tội phạm này Tháng 2 năm 1997, Thượng nghị sỹ Abraham Ribikoff - Chủ tịch Ủy ban Điều hành đã đệ trình dự án luật liên quan đến tội phạm máy tính Trong báo cáo đệ trình ông cho rằng:

“Thẩm tra của Ủy ban chúng ta cho thấy rằng Chính phủ đã cản trở việctruy tố tội phạm máy tính Lý do là luật của chúng ta chưa theo kịp sự pháttriển và thay đổi nhanh chóng của công nghệ máy tính Chính vì vậy, công tốviên của chúng ta thường phải “trói voi bỏ rọ”, buộc tuyên án dựa trên nhữngđạo luật ban hành vì những mục đích khác thay vì đạo luật liên quan trực tiếpđến việc lạm dụng máy tính” Rất tiếc là dự án luật này đã không được thông

qua vào thời điểm đó.

Theo Bộ Tư pháp của Hoa Kỳ thì khái niệm tội phạm ICT là “bất cứ hành vivi phạm pháp luật hình sự nào trong đó sử dụng hiểu biết về công nghệ máytính để phạm tội”.

Tổ chức hợp tác và phát triển kinh tế (OECD) coi tội phạm ICT là “bất kỳhành vi nào bất hợp pháp, vô nguyên tắc, không được phép có liên quan đếnviệc xử lý tự động và truyền dữ liệu” (Nguồn: Tội phạm máy tính - Phân tích

chính trị pháp lý của OECD năm 1986)

Mục tiêu tấn công của tội phạm ICT tương đối rộng Đối với cá nhân,

hành vi phạm tội có thể là phát tán, lây nhiễm virus, đánh cắp định danh, quấy rối bằng thư rác, cài đặt phần mềm do thám, nhận quảng cáo không mong

muốn Đối với các doanh nghiệp, cơ quan chính phủ và các tổ chức khác Kẻ

phạm tội có thể khai thác lỗ hổng trong kho lưu trữ dữ liệu, hoạt động tình báo công nghiệp, hệ thống hoạt động rối loạn, ngưng trệ… đồng thời đe doạ các đối

Trang 19

tác, khách hàng, nhà cung cấp Đối với hạ tầng kỹ thuật, hạ tầng dịch vụ công

tội phạm có thể tấn công mạng viễn thông, điện tử, hệ thống tài chính, dịch vụ khẩn cấp, hệ thống dẫn đường, mạng lưới điện, kiểm soát không lưu, hệ thống cấp nước … Khủng bố quốc tế qua mạng Internet đã xuất hiện những dấu hiệu ban đầu.

Mặc dù có thể có nhiều tên gọi khác nhau được sử dụng trong các báo cáo, nhưng trong phạm vi chuyên đề này nhóm tác giả tập trung vào các hành vi phạm tội có liên quan trực tiếp đến công nghệ thông tin và truyền thông, hay hiểu cụ thể hơn đó là liên quan đến máy tính, mạng máy tính, mạng viễn thông, Internet và các thiết bị số hóa Khái niệm tội phạm ICT là hành vi vi phạm pháp luật hình sự được thực hiện trên máy tính, mạng máy tính, mạng viễn thông,

Internet và các thiết bị số hóa Hiểu theo nghĩa rộng, tội phạm ICT bao gồm bấtcứ hành vi vi phạm pháp luật hình sự nào có liên quan đến việc sử dụng cáchiểu biết về ICT trong phạm tội, điều tra hoặc xét xử

7 Đặc trưng tội phạm ICT

Khác với những hành vi vi phạm pháp luật truyền thống, tội phạm ICT có một số đặc trưng cơ bản:

a) Tội phạm có liên quan đến máy tính, mạng máy tính, Internet, mạng viễn thông, thiết bị số hóa;

b) Chủ thể phạm tội là người hiểu biết về máy tính, mạng máy tính; c) Không hạn chế về thời gian, không gian phạm tội;

d) Chứng cứ dễ xóa bỏ, khó phát hiện.

Liên quan đến máy tính, mạng máy tính, các thiết bị số hóa: Máy tính,

mạng máy tính, các thiết bị số hóa vừa là công cụ, môi trường thực hiện hành vi phạm tội, vừa là đối tượng tấn công của tội phạm Để chiếm đoạt tiền quản lý qua thẻ ATM bằng phương thức đánh cắp mật mã truy cập, kẻ phạm tội thường sử dụng máy tính truy cập mạng Internet và sử dụng những phần mềm máy tính tự xây dựng hoặc mua trên mạng để đón chặn hoặc thâm nhập máy tính cá nhân của người bị hại có các thông tin nhạy cảm như số tài khoản, mã truy cập Sau khi có được các thông tin này việc tạo ra một thẻ ATM mới, hợp lệ để rút tiền là

Trang 20

sở dữ liệu, xâm nhập các lỗ hổng trong các phần mềm, dịch vụ trên máy tính và hệ thống máy tính, thậm chí làm rối loạn hoạt động các thiết bị số hóa khác như bộ định tuyến, thiết bị chuyển mạch đều là những hiện tượng tấn công khá phổ biến.

Chủ thể phạm tội là người có hiểu biết về ICT: Gắn với hoạt động và

điều khiển các thiết bị số hóa, chủ thể phạm tội thường là người am hiểu về ICT Nhiều người phạm tội còn rất trẻ, họ có thể là sinh viên, nhân viên được đào tạo, công tác trong lĩnh vực CNTT, điện tử, viễn thông Tuy nhiên, cũng có không ít người phạm tội chỉ là những người thuần túy sử dụng máy tính, mạng máy tính, Internet ở mức độ thông thường Phải nhấn mạnh rằng, có không ít các tài liệu mô tả các điểm yếu, lỗ hổng của các hệ thống ICT và những hướng dẫn chi tiết, cụ thể về phương thức khai thác, tấn công, đánh cắp thông tin, xóa bỏ dấu vết đều rất nhiều và sẵn sàng trên Internet Thực hiện theo các thông tin chỉ dẫn trong các tư liệu này, một người sử dụng Internet bình thường nhưng hiểu biết không đầy đủ liên quan đến vận hành, khai thác và sử dụng máy tính và mạng máy tính rất có thể gây thiệt hại một cách vô ý Nhiều chủ thể phạm pháp với động cơ, mục đích hết sức đơn giản chỉ để đùa vui hoặc thể hiện kỹ năng về ICT của bản thân Chủ thể phạm tội là người có hiểu biết về ICT là yếu tố gây khó khăn cho việc điều tra, tố tụng.

Không hạn chế về thời gian, không gian Đây là đặc trưng rất quan trọng

đối với loại hình tội phạm này Tốc độ xử lý thông tin ngày càng nhanh; năng lực xử lý, tính toán; khả năng lưu trữ thông tin ngày càng lớn, kích thước thiết bị ngày càng nhỏ là những xu hướng nổi bật của ICT Ranh giới vật chất giữa các vùng, miền, quốc gia trở nên không còn ý nghĩa trên môi trường mạng Internet Tội phạm ICT có thể thực hiện các hành vi phạm tội trong thời gian rất ngắn nhưng có tác động rất lớn về phạm vi địa lý Thư rác chứa mã độc hoặc chiếm quyền kiểm soát máy tính trong phương thức tấn công kiểu BOTNET hoàn toàn có thể thực hiện được rất nhanh và kích hoạt được số lượng lớn các máy tính ở nhiều quốc gia cùng tham gia tấn công.

Hậu quả thiệt hại không thấy ngay, chứng cứ dễ xóa bỏ, khó phát hiện.

Các dấu vết tội phạm để lại không phải là sự phá hủy vật chất thông thường như làm hư hại máy tính, mạng máy tính, các thiết bị số hóa mà chỉ là thông tin, dữ liệu – đó là tài sản phi vật thể mang tính “vô hình” Hậu quả gây hại thường khó

Trang 21

nhận dạng được ngay Việc đánh cắp thông tin truy cập tài khoản ngân hàng, thẻ tín dụng, xâm nhập, do thám hệ thông thường chỉ được phát hiện sau hành vi phạm tội một khoảng thời gian đáng kể Các dấu vết phạm tội thường rất dễ xóa bỏ, phụ thuộc nhiều vào phần mềm cài đặt, thông số của hệ thống, thói quen của người quản trị hoặc người sử dụng Các dấu vết như địa chỉ truy cập Internet dạng URL, các tập tin tạm, các cookies, các tập tin nhật ký hệ thống có thể bị ghi đè, xóa bỏ không khó khăn lắm đặc biệt khi hệ thống đã bị tội phạm xâm nhập, chiếm quyền điều khiển

8 Phương pháp tiếp cận tội phạm ICT dưới góc độ lập pháp

Trên thế giới, các quốc gia tiếp cận đối với tội phạm ICT dưới nhiều góc

độ khác nhau: tiếp cận theo nội dung công nghệ; tiếp cận theo nội dung -phương tiện - mục tiêu; tiếp cận cũ - mới theo bản chất tội phạm và công cụ

phạm tội.… Có một vấn đề chung và gây tranh cãi đó là tội phạm ICT có nên coi là loại hình tội phạm mới hay chỉ là hình thức biểu hiện mới của các tội phạm truyền thống Kết quả sẽ dẫn đến việc xây dựng khung khổ luật pháp không giống nhau Trong yếu tố cấu thành tội phạm nếu không coi phương tiện phạm tội là yếu tố bắt buộc - coi ICT chỉ là công cụ, phương tiện, môi trường thực hiện hành vi phạm pháp - thì tội phạm ICT cũng vẫn chỉ là tội phạm cũ Do đó, hoàn toàn có thể áp dụng các điều, khoản trong nhiều văn bản pháp luật đã có như chiếm đoạt tài sản, phá hoại tài sản,… Tuy nhiên, phải nhìn nhận rằng phương thức phạm tội liên quan đến ICT đã có những yếu tố mới gắn với những đặc trưng của loại hình tội phạm này đó là việc thực hiện hành vi phạm tội luôn gắn với máy tính, mạng máy tính, Internet, thiết bị số hóa hoặc thiết bị công nghệ cao khác Người đi điều tra, truy tố, xét xử cũng đòi hỏi hiểu biết, kỹ năng về ICT ở mức độ nhất định Các hành vi phạm tội có thể thực hiện công khai, không giấu diếm, lén lút như các hành vi gian lận, giả mạo, lừa đảo kiểu truyền thống Hậu quả phạm tội thường không thấy được ngay; mối quan hệ giữa người bị hại và kẻ phạm tội phần lớn là không tồn tại… Chính vì những lý do này, nhiều quốc gia đã xây dựng mới hoặc sửa đổi, bổ sung nội dung văn bản pháp luật hình sự liên quan đến việc xử lý hình sự một số hành vi có liên

Trang 22

Internet, các thiết bị số hóa…là tài sản có giá trị, có thể trở thành đối tượng xâm hại sở hữu Ngoài ra, thông tin lưu trữ trên các hệ thống này - như thông số cấu hình hệ thống, cơ sở dữ liệu - thường có giá trị lớn hơn nhiều lần giá trị vật chất của các hệ thống thiết bị Thông tin này có thể bị thay đổi, xóa bỏ, đánh cắp Hậu quả là các máy tính, hệ thống máy tính, thiết bị liên quan hoạt động rối loạn hoặc dừng hoạt động Máy tính, mạng máy tính trở thành công cụ và môi trường để xâm phạm đến lợi ích chính đáng của cá nhân, pháp nhân, tổ chức

Về chủ thể của tội phạm ICT, đó là cá nhân đủ tuổi theo luật hình sự và có năng lực trách nhiệm hình sự Các chủ thể này thường là người có hiểu biết về ICT và lợi dụng sự hiểu biết này để thực hiện hành vi phạm tội Tuy nhiên, máy tính và mạng máy tính cũng có thể coi là chủ thể trực tiếp phạm tội Trong một số trường hợp tấn công kiểu từ chối dịch vụ kiểu phân tán DDOS, tấn công kiểu BOTNET hoặc phát tán virus, mã độc… con người - cá nhân sở hữu, sử dụng máy tính - chưa hẳn đã nhận thức được máy tính mà họ đang sử dụng đã bị tội phạm chiếm quyền điều khiển, âm thầm thực hiện các hành vi phạm tội theo các mã lệnh đã được khởi tạo và cài đặt vào trong máy thông qua môi trường mạng Trong khoảnh khắc, hàng trăm, hàng ngàn hoặc thậm chí hàng triệu máy tính cá nhân, máy chủ, các dịch vụ hệ thống trên mạng có thể bị tấn công và hậu quả khó có thể lường trước được.

Về mặt khách quan, tôi phạm ICT rất đa dạng và phát triển không ngừng cùng với sự phát triển của công nghệ, kỹ thuật Theo Công ước về tội phạm không gian ảo của Hội đồng Châu Âu, năm 2001 thì các hành vi phạm tội cụ

thể bao gồm Truy cập bất hợp pháp; Ngăn chặn bất hợp pháp; Can thiệp dữliệu; Can thiệp hệ thống; Lạm dụng thiết bị; Giả mạo; Lừa đảo ITU – Tổ chức

Liên minh Viễn thông Quốc tế cho rằng cho rằng tội phạm ICT bao gồm 6 hành vi:

a) Truy nhập bất hợp pháp; b) Can thiệp vào số liệu; c) Can thiệp vào hệ thống;

d) Lạm dụng các thiết bị điện tử; e) Ngăn chặn bất hợp pháp;

Trang 23

f) Giả mạo và lừa đảo trên máy tính và mạng máy tính

Bộ Luật Hình sự năm 1999 của nước ta quy định 3 nhóm hành vi phạm tội bao gồm: Tội tạo ra và lan truyền, phát tán các chương trình vi - rút tin học Tội vi phạm các quy định về vận hành, khai thác và sử dụng mạng máy tính điện tử Tội sử dụng trái phép thông tin trên mạng và trong máy tính

Về mặt chủ quan, tội phạm ICT thường thực hiện do cố ý Các yếu tố về động cơ, mục đích của loại hình tội phạm này không phải là dấu hiệu bắt buộc mà chính là hành vi phạm tội và hậu quả thiệt hại Động cơ, mục đích của loại hình tội phạm ICT chỉ nên coi là tình tiết tăng nặng, giảm nhẹ có liên quan.

9 Xu hướng, thực trạng tội phạm ICT

Xu hướng tấn công có tính chuyên nghiệp hơn, hiểm độc hơn, có tínhchất thương mại rõ ràng và số lượng ngày càng gia tăng

Các hành vi liên quan đến virus máy tính luôn được đặt ra đầu tiên khi đề cập đến tội phạm ICT Tổng số virus máy tính phát hiện được, số virus máy tính mới xuất hiện mỗi ngày gia tăng rất nhanh gắn với việc sử dụng ngày càng rộng rãi máy tính cá nhân và sự lớn mạnh của mạng Internet Nghiên cứu của công ty IBM cho thấy rất rõ xu hướng đó trong giai đoạn 1988-1995 Điều đáng chú ý ở đây là số lượng virus mới xuất hiện tính trung bình mỗi ngày khoảng 3.5, trong khi đó chỉ ở riêng Việt Nam, năm 2007 con số này là 33.8, gấp gần 10 lần so với năm 1995

Trang 24

Hình 4 Số lượng virus trên hệ điều hành DOS được phát hiện từ 1988-1995

Hình 5 Số lượng virus mới trên hệ điều hành DOS xuất hiện trong ngày được phát hiện từ 1988-1995

(Nguồn Computer Viruses: A Global Perspective by Steve White, Jeffrey Kephart and David Chess.http://www.research.ibm.com/antivirus/SciPapers/White/VB95/vb95.distrib.html )

Virus máy tính (tại Việt Nam)Số lượng

Số virus mới xuất hiện trong tháng1014 Virus

Số virus xuất hiện trung bình trong 1 ngày33,8 virus / 1 ngày

Bảng 1 Virus máy tính tại Việt Nam năm 2007

Trang 25

(Nguồn: http://www.bkav.com.vn/tinh_hinh_an_ninh_mang/05/11/2007/6/1225/)

Hình 6 Số virus mới xuất hiện ở Việt Nam từ 6/2006 đến 6/2007

Hình 6 Số virus mới xuất hiện ở Việt Nam từ 7/2007 đến 6/2008

Cùng với virus máy tính, các phần mềm máy tính gây hại, các phương thức đe dọa mới đối với máy tính và mạng máy tính ngày càng trở nên đa dạng dạng hơn, thủ đoạn tinh xảo hơn và xuất hiện nhiều hơn gắn với việc ứng dụng các thành tựu tiên tiến trong ICT và việc mở rộng các dịch vụ trên Internet.

Trang 26

Theo McAfee, công ty bảo mật hàng đầu này đã mất 18 năm để lưu trữ 100.000 mẫu các phần mềm máy tính gây hại Nhưng chỉ riêng trong 2 năm gần đây, công ty này đã cập nhật thêm 200.000 mẫu.

Cũng theo McAfee, năm 2004 cập nhật 27.340 mẫu; năm 2005 tăng lên 56.880; năm 2006 đạt khoảng 60.000 mẫu Dự kiến số mẫu virus cuối năm 2008 ước đạt 400.000.

Theo F-Secure Asia Pacific có khoảng 25.000 mẫu phần mềm gây hại mỗi ngày, con số kỉ lục từ trước tới nay và nhấn mạnh con số virus và trojan sẽ vượt mức 1 triệu đến năm 2009 nếu xu hướng này vẫn tiếp tục.

Hình 7 Xu hướng gia tăng việc cài các đường dẫn (links) có chứa mã độc trong thư điện tử trong năm 2007-2008

(Nguồn: 2007 Annual Security Report, MessagesLab Intteligence- Symantec)

Số lượng các cuộc tấn công của tội phạm vào website các cơ quan, tổ chức có thông qua thư điện tử ngày càng gia tăng.

Hình 8 Xu hướng mã độc gửi qua thư điện tử (Nguồn: ITU)

Trang 27

Các hoạt động tội phạm ngày càng mang tính thương mại rõ rệt Nhiều diễn đàn, website trên Internet đã rao bán các công cụ phạm tội và xu hướng này ngày càng gia tăng Gói phần mềm Mpack là một trong nhiều thí dụ các công cụ phạm tội được rao bán trên mạng có giá khoảng 1000 US$ Phiên bản Mpack đầu tiên do các tin tặc Nga phát triển và phát hành vào tháng 12 năm 2006 Từ đó, hầu như các phiên bản mới hầu như đều được phát hành mỗi tháng một lần Phần mềm độc hại này đã được sử dụng để tiêm nhiêm đến 160.000 máy tính Tháng 8 năm 2007, MPack bị nghi ngờ là đã được bọn tội phạm sử dụng trong vụ tấn công vào website ngân hàng Ấn Độ Thông tin về thẻ tín dụng là mặt hàng được rao bán nhiều nhất trên mạng

Bảng 2 Một số hàng hóa do tội phạm rao bán trên website

Trang 28

 Tin tặc cài đặt phần mềm do thám bằng các kỹ thuật cấy virus

 Tin tặc mua, bán địa chỉ thư điện tử

 Tin tặc thư rác thuê viết các virus

 Virus được phát tán mang theo thư rác

Hình 9 Mô hình liên kết tam giác thư rác/virus/phần mềm do thám

Thủ phạm tạo thư rác mua các địa chỉ thư điện tử và virus từ các tội phạm chuyên tạo phần mềm do thám Đến lượt các virus lại được tiếp tục sử dụng để tạo các botnet và các botnet này lại là nơi phát tán thư rác Cùng lúc, các phần mềm do thám được cài đặt, lây nhiễm vào các máy bị chiếm chiếm quyền điều khiển Trước phần mèm do thám, tội phạm thư rác thường phải đoán các địa chỉ thư điện tử, thu thập trên mạng web hoặc mua đĩa 1 đĩa CD chứa hàng triệu địa chỉ điện thư từ các đối tượng chuyên cung cấp Trước đây, hàng triệu đĩa CD chứa các địa chỉ điện thư giả mạo, không có thật nhưng giờ đây, các phần mềm do thám đã cung cấp các địa chỉ điện thư hoàn toàn chính xác Các phần mềm do thám đang phát triển và trở nên có mục đích rõ ràng hơn Tội phạm không gian mạng giờ đây có thể thu thập được khối lượng thông tin khổng lồ về cộng đồng người sử dụng mạng Với thông tin thu thập được bằng các phần mềm do thám chúng hoàn toàn có thể thực hiện tấn công phishing trực tiếp và tiếp tục thu thập thông tin hoạt động nội bộ được bảo mật Tội phạm có thể thâm nhập vào các thông tin của người sử dụng Internet tại gia đình Các máy tính bị chiếm quyền điều khiển sẽ được sử dụng để theo dõi các hành vi của người sử dụng, ghi lại mật khẩu, thực hiện mua hàng trực tuyến và các hoạt động khác Nhiều chương trình phần mềm độc hại có thể cài đặt trên cùng một

Trang 29

máy tính và mỗi phần mềm này lại có các kiểu ký sinh khác nhau trên máy tính của người sử dụng và dần dần máy tính tràn ngập các rác rưởi được tải từ trên mạng dẫn đến hiệu suất hoạt động của máy ảnh hưởng nghiêm trọng

Các công cụ xây dựng website giả mạo (phishing toolkits) nhằm lừa khách hàng đăng nhập để lấy trộm tài khoản cũng được rao bán, sử dụng rộng rãi Các websites giả mạo này được đăng ký với địa chỉ một địa chỉ IP duy nhất Theo báo cáo của Symantec, năm 2007 khoảng 86% số websites giả mạo được báo với Symantec chỉ sử dụng 30% số địa chỉ IP Có 3 bộ công cụ tạo websites giả mạo được bán và mua để tội phạm sử dụng nhiều nhất Qua khảo sát, các công cụ hỗ trợ phạm tội này tham gia 42% các vụ tấn công, làm websites giả được phát hiện trong 6 tháng đầu năm 2007.

Xu hướng tấn công bằng cách lừa đảo

Một đặc trưng trong hoạt động của tin tặc trong thời gian gần đây là không chủ động tấn công mà dụ dỗ nạn nhân để họ tự đến Tin tặc không chủ động thâm nhập trái phép vào máy của đối tượng mà xây dựng các website, các ứng dụng tin cậy như mạng cộng đồng, diễn đàn… Khi người sử dụng vào các website này, tội phạm điều hướng các kết nối đến các webiste độc hại Từ đó mã độc được tải về, cài đặt vào máy tính của người sử dụng

Phương thức hoạt động này càng phát huy tác dụng khi có nhiều tiến bộ mới trong công nghệ phần mềm Việc sử dụng các ứng dụng dựa trên môi trường web 2.0, mạng xã hội, từ điển bách khoa tổng hợp kiểu wiki, thư điện tử, hệ quản trị nội dung, bán hàng trực tuyến … đều dựa phần lớn vào giao thức truyền tải siêu văn bản HTTP Điểm nổi bật của các ứng dụng này là tính chất tương tác rất cao và khả năng tự tạo nội dung của người sử dụng là rất lớn Tin tặc rất dễ lợi dụng các đặc điểm này để thực hiện các cuộc tấn công

Ngoài ra, khai thác các lỗ hổng của trình duyệt và các phần mềm bổ trợ kèm theo trình duyệt cũng là xu hướng nổi bật trong những năm gần đây

Trang 30

Trước đây, chúng ta thường xem xét, đánh giá, phân tích các phương thức tấn công như gửi thư rác, lợi dụng các lỗ hổng phần mềm, làm website lừa đảo … một cách tách biệt Tuy nhiên, trong 2 năm trở lại đây, tội phạm thường có xu hướng kết hợp các phương thức tấn công Thí dụ trước đây Mpack thường được coi là mã độc, trojan Tuy nhiên, phân tích kỹ ta thấy rằng để cài đặt MPack lên máy trạm của nạn nhân, tội phạm phải tạo một liên kết đến máy chủ MPack Có nhiều cách để tạo liên kết này trong đó phải kể đến là đột nhập vào máy chủ web, thay thế thông số cấu hình để điều hướng các liên kết của người khai thác đến website chứa mã độc hoặc tội phạm sẽ gửi các liên kết qua thư điện tử nhằm dẫn dắt người sử dụng đến các website chứa mã độc Sau đó, các website này đưa người sử dụng đến các máy chủ MPack Trong một số trường hợp khác, kẻ phạm tội tái định hướng tên miền để có thể đưa trực tiếp người sử dụng tới máy chủ MPack Từ đây trở đi, trình duyệt của người sử dụng bị tội phạm lợi dụng hàng loạt các lỗ hổng hoặc các khiếm khuyết của phần mềm bổ trợ cho trình duyệt để tải về và cài đặt trojan vào máy người sử dụng

Giống như Mpack, nhiều Trojan khác thể hiện rất rõ xu hướng hội tụ, kết hợp nhiều thủ đoạn tấn công Sau khi đã được cài đặt vào máy tính, các mã độc này thường được tội phạm khai thác để tìm kiếm thông tin nhạy cảm như số thẻ tín dụng, mật khẩu, địa chỉ thư điện tử … để rồi sau đó thực hiện các hành vi phạm tội như giả mạo định danh, gửi thư rác hoặc lừa đảo trực tuyến.

Phương thức tấn công nhằm chiếm quyền kiểm soát, biến các máy tính của nạn nhận thành các điểm xuất phát để tiếp tục các cuộc tấn công đa giai đoạn nhắm tới các máy tính của nạn nhân khác là phương thức khá phổ biến trong thời gian gần đây Phương thức tấn công này rất hay được sử dụng để thực hiện hành vi “tần công từ chối dịch vụ” - đồng loạt gửi vô số các yêu cầu kết nối từ rất nhiều nơi đến các máy chủ - website của các cơ quan, tổ chức, doanh nghiệp làm cho các website này hoàn toàn bị tê liệt Ngoài ra, phương thức tấn công này còn được kẻ tấn công khai thác để thu thập thông tin tin cậy của người sử dụng để tiếp tục thực hiện các hành vi phạm tội sau đó.

Trang 31

Xu hướng thương mại hóa các công cụ phạm tội đã tạo ra cơ hội đối với các loại tin tặc như viết mã độc, phát tán thư rác, xây dựng website giả mạo … trao đổi, hợp tác với nhau cùng kiếm lợi bất chính

Xu hướng tấn công các mục tiêu rất cụ thể

Các cuộc tấn công của tội phạm gần đây có xu hướng tập trung vào các đối tượng có sử dụng chung ngôn ngữ, có các ứng dụng trực tuyến giống nhau hoặc có hạ tầng công nghệ kỹ thuật tương tự nhau đặc biệt là nhóm người sử dụng Internet băng thông rộng

Trong hai năm 2006-2007, 44% các trường hợp nhiễm trojan đều xuất phát từ Bắc Mỹ, 37% ở châu Âu, châu Phi và Trung đông 43% các trường hợp nhiễm sâu máy tính đều xuất phát ở châu Âu, châu Phi và Trung đông, trong khi đó Bắc Mỹ chỉ chiếm 23%.

Hình 10 Virus, các phần mềm gây hại được phân chia ‘theo khu vực trong năm 2006-2007

Trang 32

Các sâu máy tính tấn công theo từng khu vực bằng cách phân biệt ngôn ngữ được sử dụng trong chủ đề thư và nội dung thư Sâu máy tính nổi tiếng Rontokbro trong khu vực Châu Âu, châu Phi và Trung đông chính là vì nội dung thư được viết bằng tiếng Indonesia Tuy nhiên, sâu máy tính này lại phát hiện thấy rất nhiều ở Ấn Độ hơn ở các quốc gia khác Thực tế cho thấy trong thời gian này, có rất nhiều doanh nghiệp của Indonesia và Ấn Độ thường xuyên sử dụng thư điện tử để trao đổi công việc kinh doanh Sâu này lây nhiễm vào các máy tính của các doanh nhân Indonesia, tìm kiếm các địa chỉ điện thư trên các tập tin và phát tán thư rác Tương tự như vậy, các sâu máy tính Sober.AA chuyên phát tán thư rác sử dụng tiếng Đức, sâu Winny sử dụng tiếng Nhật và sâu Looked.BK sử dụng tiếng Trung Quốc

Cộng đồng trò chơi trực tuyến cũng là đích tấn công của tin tặc Trò chơi trực tuyến khá phổ biến ở Trung Quốc, Hàn Quốc Riêng ở Trung Quốc, đến cuối năm 2006 đã có khoảng 30 triệu người chơi và thị trường này tăng trưởng khoảng 35% mỗi năm Trojan có tên Gampass rất phổ biến ở Châu Á Thái Bình Dương và Nhật Bản và chủ yếu lây nhiễm vào máy tính chơi các chương trình cụ thể như Lineage, Ragnarok Online, Rohan

Xu hướng gia tăng các tấn công đa giai đoạn

Trước kia, các tấn công của tin tặc thường sử dụng phương thức truy nhập trái phép và tấn công trực tiếp ngay vào máy tính người sử dụng Tuy nhiên, giờ đây các cuộc tấn công có phương thức thực hiện tinh tế hơn, chia nhiều giai đoạn và thường bắt đầu bằng những nhiệm vụ hết sức đơn giản rồi từ đó là cơ sở để tiếp tục làm cơ sở để bắt đầu cho những tấn công nguy hiểm hơn ở giai đoạn sau

Để hóa giải các chức năng của tường lửa, tin tặc sử dụng các kỹ thuật “rón rén” hơn Điển hình cho kỹ thuật này là việc phát triển công cụ tải đa giai đoạn (multistaged downloader) Mã độc này có thể tùy biến các mô đun được tải về, cài đặt và máy tính ngưởi sử dụng tùy theo mục tiêu cụ thể của từng thời điểm Riêng năm 2006, 79% mẫu các mã độc được phân tích cho thấy đều là các công cụ tải đa giai đoạn trong đó phổ biến là Peacomm Trojan Peacomm được tài về và cài đặt vào máy tính của người sử dụng rất nhiều tập tin khác Sau đó, các thông tin nhạy cảm lưu trữ trên máy tính của

Trang 33

người sử dụng được gửi đến các tin tặc ở xa hoặc được sử dụng để phát tán thư rác Mpack cũng là một thí dụ điển hình về phương thức tấn công đa giai đoạn.

1ZlobTrojan Tái định hướng trình duyệt tới website chứa mã độc

2VundoTrojanTải các tập tin từ địa chỉ từ xa3Mixor QSâuTải các tập tin từ địa chỉ từ xa4AnicmooTrojanTải các tập tin từ địa chỉ từ xa5SkintrimTrojanTải các tập tin từ địa chỉ từ xa

Bảng 3 Một số loại công cụ tải đa giai đoạn (multistage downloaders) phổ biến

Các phần mềm độc hại có chức năng theo dõi phím nhấn trên bàn phím máy tính (keystroke logger) trước hết được tải về, lây nhiễm vào máy tính người sử dụng Sau khi lây nhiễm, các phím được nhấn trên bàn phím luôn được phần mềm độc hại này ghi lại, sau đó gửi các thông tin này qua thư điện tử hoặc đưa lên các website do tin tặc kiểm soát Hậu quả tai hại cho người sử dụng nếu như tin tặc thu được các thông tin như tài khoản ngân hàng, thẻ tín dụng, thư điện tử, các phần mềm ứng dụng và tiếp tục các hoạt động trái phép Thực tế là có rất nhiều người sử dụng thông tin tài khoản giống nhau (bao gồm tên - username và mật khẩu - password) cho nhiều ứng dụng Và như vậy, hậu quả thiệt hại cho người sử dụng là rất lớn đặc biệt đối với hoạt động giao dịch tài chính trực tuyến.

Trang 34

Hình 11 Tấn công đánh cắp thông tin nhạy cảm phân chia theo lĩnh vực

(Nguồn: Symantec 2007)

Vậy câu hỏi đặt ra là nguyên nhân nào làm cho tội phạm ICT ngày càng gia tăng, trở thành mối quan tâm của nhiều quốc gia, cơ quan, tổ chức và cá nhân Có 2 nhóm nguyên nhân:

Nguyên nhân có tính chất kỹ thuật

Kiến trúc mạng Internet có tính kế thừa Ban đầu, Internet được thiết như

như một mạng có tính chất đóng, với số lượng người sử dụng cụ thể truy cập mạng, do đó việc định danh, xác thực không được đặt ra Triết lý thiết kế của Internet hiện nay luôn đi sau những thay đổi mới nhất về công nghệ

Công nghệ và giao thức truyền thông phát triển không ngừng Nhiều giao

thức truyền thông, thuật toán mã hóa nhằm đảm bảo an ninh các giao dịch trên mạng cuối cùng đều bị bọn tội phạm hóa giải

Mạng viễn thông liên tục phát triển Các mạng viễn thông đang phát triển

hướng đến các mạng thế hệ kế tiếp (Next Generation Network - NGN) với đặc trưng thông minh phi tập trung Năng lực, tốc độ của các mạng cũng đang được gia tăng Nếu thiếu các biện pháp đảm bảo an ninh cụ thể thì chính khả năng

Trang 35

thông minh này lại có thể tạo ra nhiều những điểm yếu, dễ bị tấn công cho hệ thống mạng

Xu hướng hội tụ của các công nghệ Việc kết hợp nhiều chức năng của

các thiết bị công nghệ thông tin và truyền thông làm nảy sinh hiệu quả lây nhiễm chéo giữa các công nghệ Virus lây nhiễm qua thư điện tử rất dễ dàng tiếp tục lây nhiễm qua dịch vụ điện thoại trên Internet sử dụng trên cùng một thiết bị và như vậy sức phá hoại của nó lớn hơn.

Nguyên nhân có tính chất xã hội

Hiệu ứng về quy mô Quy mô của mạng càng lớn làm cho hậu quả xấu lan

truyền trên mạng càng rộng hơn và tốc độ nhanh hơn.

Tính chất vô danh của môi trường ảo Thiếu xác thực danh tính người sử

dụng hoặc cung cấp thông tin cá nhân không trung thực trên mạng Internet do đó người sử dụng là “vô danh” và rất dễ có hành động bất hợp pháp, trở thành tội phạm mạng mà không sợ bị pháp luật trừng phạt

Tính chất quốc tế hóa Internet đã thâm nhập rộng khắp các quốc gia trên

thế giới Khung khổ luật pháp khó theo kịp những tiến bộ về công nghệ Tội phạm mạng có thể bắt đầu cuộc tấn công từ quốc gia này nhằm đến đích ở quốc gia khác và những cuộc tấn công mang tính quốc tế này gây nhiều khó khăn trong phòng, chống và phát hiện.

Tính phụ thuộc vào Internet ngày càng gia tăng Cuộc sống hiện đại của

chúng ta, trong công việc cũng như giải trí, đang dần lệ thuộc ngày càng nhiều vào công nghệ thông tin và truyền thông thí dụ như lưu trữ, truyền đưa các dữ liệu điện tử trong rất nhiều hoạt động, từ tài khoản ngân hàng cho đến hồ sơ sức khỏe cá nhân Ở nhiều quốc gia, Internet trở thành một phần không thể thiếu được trong đời sống xã hội Những thông tin này bị hủy hoại, mất mát sẽ gây ra những hậu quả xấu, rất sâu sắc Trong khi đó, không nhiều cơ quan, tổ chức có đủ năng lực và chiến lược rõ ràng để nhận dạng những đe dọa an ninh, an toàn từ môi trường không gian ảo.

Nhận thức về an ninh máy tính, mạng máy tính của người sử dụng cònhạn chế Nói chung, nhận thức của người sử dụng về vấn đề an ninh mạng là rất

Trang 36

bản khiến cho xu hướng mất an ninh mạng ngày càng gia tăng Hầu hết các máy tính cá nhân bị lây nhiễm virus phần lớn là do người sử dụng tự cài đặt vào máy của mình một cách vô thức Chính vì thế, có hàng trăm ngàn máy tính trên các mạng băng thông rộng đã và đang trở thành mắt xích của các mạng BOTNET, bị tin tặc chiếm quyền điều khiển và được sử dụng để phát tán thư rác, phishing, tấn công từ chối dịch vụ và nhiều hoạt động phạm tội khác Một giải pháp an ninh mạng chỉ trở nên có hiệu quả thực sự khi mà người sử dụng nhận dạng được các mối nguy hiểm và đe dọa hiện hữu

10.Một số trường hợp điển hình tội phạm ICT trên thế giới

Theo FBI năm 2005 tại Hoa Kỳ, chỉ tính riêng thiệt hại do bọn lừa đảo trực tuyến gây ra cho nền kinh tế nước này đã lên tới con số 650 triệu USD, thiệt hại mà các vấn đề bảo mật gây ra cho các nền kinh tế trên thế giới trong năm 2005 đã lên tới 62 tỉ USD, đây là con số thống kê mà FBI đưa ra là con số cộng dồn chi phí mà các nền kinh tế thế giới phải bỏ ra để khắc phục các vấn đề bảo mật và lợi nhuận của tội phạm mạng.

Năm 2007, theo khảo sát trên 1.400 công ty trên toàn thế giới do McAfee hợp tác cùng Datamonitor cho thấy: 67% công ty từng bị thất thoát những dữ liệu mật, gây ra hậu quả nghiêm trọng, trong đó 33% cho biết họ đã gặp một sự cố bảo mật có thể khiến công ty phải đóng cửa; 23% số vụ thất thoát dữ liệu có nguyên nhân chủ ý phá hoại Các công ty dành ngân sách trung bình 1.82 triệu USD để đương đầu với các vấn đề thất thoát dữ liệu, mua công nghệ để cứu dữ liệu và xây dựng lại quan hệ khách hàng.

Năm 2003, một số nhà bán lẻ như BJ’s Wholesale Club, Sports Authority, OfficeMax, DSW và Barner&Noble bắt đầu trở thành nạn nhân của “war-drivers” – phần mềm được thiết kế bởi Gonzalez và 2 đồng phạm là Chritopher Scott (25 tuổi) và Damon Patrick Toey 23 (tuổi) Bên điều tra cho biết bọn này đã bắt đầu vụ trộm lớn nhất của mình vào tháng 7/2005, khi chúng sử dụng mạng của một cửa hàng bách hóa Marshall để đặt một chương trình do thám vào máy tính của TJX, tại Framingham, Mass (công ty mẹ của chuỗi cửa hàng này) Chương trình này đã ăn cắp hết dữ liệu như số thẻ tín dụng từ hệ thống lưu chuyển 15 tháng sau, TJMaxx đã thừa nhận có tới 45 triệu số thẻ tín dụng và thẻ ghi nợ đã bị lộ Vụ việc này đã khiến TJX mất hơn 130 triệu USD

Trang 37

để dàn xếp với các ngân hàng và các khách hàng bị thiệt hại Tới lúc đó, Cơ quan Mật Vụ Mỹ - đơn vị chịu trách nhiệm chống gian lận tài chính và bảo vệ quan chức chỉnh phủ - mới tập trung chú ý vào những kẻ bán lại số thẻ bị ăn cắp Tháng 10/2004, đơn vị này đưa ra kết luận Operator Firewall là thành viên của trang Shadowcrew, nơi chuyên trao đổi mua bán số thẻ tín dụng và ghi nợ bị ăn cắp 28 người đã bị bắt giữ, chủ yếu là đám thanh niên ngạo mạn, tinh thông công nghệ và thất nghiệp.

Tại Anh, người dùng Internet liên tục phải hứng chịu các cuộc đột kích do bọn tội mạng mạng “bắn phá” Mắc vào bẫy nặc danh, người dùng thường xuyên bị quấy rối, từ những hành vi xâm hại tình dục ảo cho đến gian lận trực tuyến Theo báo cáo tội phạm mạng của Anh vừa mới được công bố, riêng trong năm ngoái, hacker ở nước này đã thực hiện đến hơn 3 triệu vụ tấn công người dùng máy tính Mặc dù rất khó tính được số vụ tấn công do bọn tội phạm mạng thực hiện, nhưng rõ ràng số cuộc tấn công chúng cầm đầu vượt xa so với các kiểu tấn công truyền thống” Công ty an ninh mạng Garlik đã thống kê số liệu và nhận thấy cá nhân chứ không phải là các tổ chức là con mồi nhắm đến của tội phạm mạng, chiếm hơn 60% số vụ tấn công trực tuyến Gửi e-mail tục tĩu hay post những thông điệp bẩn thỉu lên các website, chatrom là hành vi quấy rối phổ biến nhất Trong năm 2006, có đến 850.000 trường hợp xâm hại tình dục ảo, dùng những lời lẽ kích thích tình dục với những trẻ em vị thành niên Gian lận trực tuyến, như ăn cắp số thẻ tín dụng, số tài khoản ngân hàng và số chứng minh thư cũng tăng mạnh trong năm 2006.

Gần đây, Trung tâm An ninh mạng quốc gia Hàn Quốc (NCSC) cho biết hacker đã xâm hại các máy tính của Cơ quan phát triển quốc phòng, Viện nghiên cứu năng lượng nguyên tử, Viện phân tích quốc phòng và 3 cơ quan chính phủ khác (Bộ Hải sản và Thủy sản, cơ quan cảnh sát hàng hải và cơ quan điều hành các công ty vừa và nhỏ) NCSC đã phát hiện máy tính của một số cơ quan nhà nước bị nhiễm biến thể Trojan Peep và đã tiến hành thực hiện một số biện pháp khẩn cấp Họ còn phối hợp cùng Bộ quốc phòng, Cơ quan cảnh sát quốc gia và Bộ Thông tin ngăn chặn site của hacker để bảo vệ các tài liệu quan

Trang 38

dữ liệu không còn là mối nguy hiểm nữa vì website mà hacker sử dụng để tấn công đã bị phong tỏa

Tại Đài Loan, tháng 5 vừa qua, lực lượng chống tội phạm Internet của Đài Loan đã bắt được tác giả của chương trình Peep, Wang Ping-an, 30 tuổi Khi không thể bán được loại phần mềm ăn cắp dữ liệu của mình, Wang đã công bố miễn phí chương trình đó lên một số website của hacker Virus này hoạt động trong những file đính kèm e-mail, và nó sẽ "khởi động" khi người dùng mở những file này, từ đó hacker có thể truy cập vào dữ liệu của máy tính nạn nhân.

Cục cảnh sát quốc gia Nhật Bản (NPA) cho biết trong nửa đầu năm 2008, số vụ tội phạm liên quan đến mạng Internet ở nước này lên tới 2.192 vụ, tăng hơn 21,2% so với cùng kỳ năm ngoái Đây là mức cao nhất kể từ khi NPA bắt đầu thực hiện thống kê vào năm 2000 Trong số các vụ tội phạm nói trên, số nạn nhân ở tuổi vị thành niên có chiều hướng gia tăng với số vụ vi phạm Luật xâm hại tình dục trẻ em và những quy định về bảo vệ trẻ vị thành niên là 495 vụ, tăng 28,6% so với cùng kỳ năm ngoái Để hạn chế tình trạng trên, NPA sẽ mở rộng phạm vi ứng dụng các dịch vụ thanh lọc nhằm ngăn chặn các trang thông tin độc hại để ngăn chặn trẻ em trở thành nạn nhân của các vụ tội phạm mạng.

Hiện nay, một xu hướng đáng lo ngại là tội phạm sử dụng Internet để hỗ trợ hoạt độngkhủng bố Các chuyên gia Internet cảnh báo rằng worldwide web đã trở thành nơi hoạt động lý tưởng cho các băng nhóm tội phạm có tổ chức, mối đe dọa khủng bố trên mạng là có thật Tại một hội nghị nói về tội phạm trên mạng được tổ chức tại London, một quan chức của NATO nói rằng hoạt động tình báo trên mạng, và hoạt động khủng bố trên Internet là những đe dọa nghiêm trọng nhất đối với an ninh toàn cầu Ông David Davis, một nhà lập pháp thuộc phe đối lập ở Anh, nói rằng mối nguy hiểm về khủng bố trên mạng

là điều có thật: "Hacker đã xâm nhập được vào hệ thống điện toán của NgũGiác Đài của Hoa Kỳ; vào hồ sơ của các bộ trong chính phủ Ấn Độ, và hồ sơcủa văn phòng thủ tướng Đức Những hình thức xâm nhập đó có thể được dùngcho mục tiêu xâm nhập vào các hệ thống an toàn, các hệ thống hạ tầng thiết

Trang 39

yếu của quốc gia, gây quá tải đối với các hệ thống thông tin liên lạc, hoặc thậmchí có thể xâm nhập vào các ngân hàng."

Tháng 4/2007, Estonia đã trở thành nạn nhân của khủng bố điện toán Một loạt thư rác và các phần mềm phá hoại đã làm tê liệt hệ thống điện toán của các ngân hàng và văn phòng chính phủ tại nước này Ông James Finch, trợ lý giám đốc chi nhánh chống tội phạm điện toán của FBI, nói rằng các cơ quan của chính phủ Mỹ đã liên tục đụng độ với các tội phạm điện toán Theo ông, hiện đang có một mạng lưới mafia internet được tổ chức rất chu đáo.

IV Tội phạm ICT tại Việt Nam

Có thể nhận định rằng, trong mấy năm gần đây, ứng dụng và phát triển ICT ở Việt Nam trong các hoạt động kinh tế, xã hội, an ninh, quốc phòng đã được mở rộng và đem lại hiệu quả khá rõ rệt Xu hướng phạm tội liên quan đến ICT ở Việt nam cũng không nằm ngoài xu hướng chung của thế giới: ngày càng có tính chất nghiêm trọng hơn, hậu quả tai hại hơn, thủ đoạn tinh vi hơn, phạm vi hoạt động rộng rãi hơn và có tính quốc tế ICT ở Việt Nam cũng đã bị kẻ xấu lợi dụng thực hiện nhiều hoạt động trái phép Máy tính và mạng máy tính vừa là đích tấn công của tin tặc vừa là công cụ phạm tội

Hình 12 Các hoạt động giả mạo, lừa đảo trên mạng máy tính có xu hướng gia tăng

(Nguồn VNCERT)

Trang 40

Một số trường hợp điển hình và hậu quả

Trong lĩnh vực ICT, sáng 27/7/2008, tin tặc đã tấn công và cướp

quyền điều khiển 3 tên miền của Công ty PA Vietnam, là công ty đăng ký tên miền và cung cấp dịch vụ hosting (đặt máy chủ) thuộc hàng lớn nhất Việt Nam, khiến gần 8 nghìn website Việt Nam bị tê liệt Sau khoảng một tuần hàng trăm website thuê dịch vụ hosting tại một số Công ty bị tin tặc tấn công làm tê liệt hoặc suy yếu tốc độ xử lý Ngay khi vụ tấn công xảy ra, quản trị mạng các website trên không thể truy cập vào để thay đổi thông tin điều khiển tên miền, không thể sử dụng email dùng tên miền chung với website, và chịu bị động để tin tặc dẫn tới bất cứ trang web nào Theo thống kê sơ bộ, máy chủ tên miền PAVietnam.com quản lí 1.155 tên miền và máy chủ PAVietnam.net quản lí 5.456 tên miền Các website bị ảnh hưởng do cuộc tấn công của tin tặc hiện đang được khắc phục Tuy nhiên, thiệt hại vẫn chưa thể được thông kê thành con số cụ thể.

Hình 13 Tội phạm ICT tấn công từ bên ngoàivào Việt Nam có xu hướng gia tăng

(Nguồn VNCERT)

Ko Don Chul, 46 tuổi, quốc tịch Hàn Quốc, câu kết với một số kẻ khác ở nước ngoài trộm cước viễn thông quốc tế Tháng 5/2004 Ko sang Việt Nam để làm trưởng văn phòng đại diện của công ty Seabird TCN Corp, Ltd Hàn Quốc

Ngày đăng: 17/01/2013, 10:35

Hình ảnh liên quan

Hình 1. Xu hướng gia tăng năng lực xử lý, tốc độ truyền dẫn và dung lượng lưu trữ - HOÀN THIỆN HỆ THỐNG VĂN BẢN  PHÁP LUẬT VIỆT NAM LIÊN QUAN ĐẾN TỘI PHẠM  CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

Hình 1..

Xu hướng gia tăng năng lực xử lý, tốc độ truyền dẫn và dung lượng lưu trữ Xem tại trang 7 của tài liệu.
Hình 3. Số người sử dụng Internet trên toàn thế giới được phân chia theo khu vực - HOÀN THIỆN HỆ THỐNG VĂN BẢN  PHÁP LUẬT VIỆT NAM LIÊN QUAN ĐẾN TỘI PHẠM  CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

Hình 3..

Số người sử dụng Internet trên toàn thế giới được phân chia theo khu vực Xem tại trang 10 của tài liệu.
Hình 2. Mức độ sử dụng Internet trên toàn thế giới - HOÀN THIỆN HỆ THỐNG VĂN BẢN  PHÁP LUẬT VIỆT NAM LIÊN QUAN ĐẾN TỘI PHẠM  CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

Hình 2..

Mức độ sử dụng Internet trên toàn thế giới Xem tại trang 10 của tài liệu.
Hình 5. Số lượng virus mới trên hệ điều hành DOS xuất hiện trong ngày được phát hiện từ 1988-1995 - HOÀN THIỆN HỆ THỐNG VĂN BẢN  PHÁP LUẬT VIỆT NAM LIÊN QUAN ĐẾN TỘI PHẠM  CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

Hình 5..

Số lượng virus mới trên hệ điều hành DOS xuất hiện trong ngày được phát hiện từ 1988-1995 Xem tại trang 24 của tài liệu.
Hình 4. Số lượng virus trên hệ điều hành DOS được phát hiện từ 1988-1995 - HOÀN THIỆN HỆ THỐNG VĂN BẢN  PHÁP LUẬT VIỆT NAM LIÊN QUAN ĐẾN TỘI PHẠM  CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

Hình 4..

Số lượng virus trên hệ điều hành DOS được phát hiện từ 1988-1995 Xem tại trang 24 của tài liệu.
Hình 6. Số virus mới xuất hiện ở Việt Nam từ 6/2006 đến 6/2007 - HOÀN THIỆN HỆ THỐNG VĂN BẢN  PHÁP LUẬT VIỆT NAM LIÊN QUAN ĐẾN TỘI PHẠM  CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

Hình 6..

Số virus mới xuất hiện ở Việt Nam từ 6/2006 đến 6/2007 Xem tại trang 25 của tài liệu.
Hình 6. Số virus mới xuất hiện ở Việt Nam từ 7/2007 đến 6/2008 - HOÀN THIỆN HỆ THỐNG VĂN BẢN  PHÁP LUẬT VIỆT NAM LIÊN QUAN ĐẾN TỘI PHẠM  CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

Hình 6..

Số virus mới xuất hiện ở Việt Nam từ 7/2007 đến 6/2008 Xem tại trang 25 của tài liệu.
Hình 8. Xu hướng mã độc gửi qua thư điện tử (Nguồn: ITU) - HOÀN THIỆN HỆ THỐNG VĂN BẢN  PHÁP LUẬT VIỆT NAM LIÊN QUAN ĐẾN TỘI PHẠM  CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

Hình 8..

Xu hướng mã độc gửi qua thư điện tử (Nguồn: ITU) Xem tại trang 26 của tài liệu.
Hình 7. Xu hướng gia tăng việc cài các đường dẫn (links) có chứa mã độc trong thư điện tử trong năm 2007-2008  - HOÀN THIỆN HỆ THỐNG VĂN BẢN  PHÁP LUẬT VIỆT NAM LIÊN QUAN ĐẾN TỘI PHẠM  CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

Hình 7..

Xu hướng gia tăng việc cài các đường dẫn (links) có chứa mã độc trong thư điện tử trong năm 2007-2008 Xem tại trang 26 của tài liệu.
Bảng 2. Một số hàng hóa do tội phạm rao bán trên website - HOÀN THIỆN HỆ THỐNG VĂN BẢN  PHÁP LUẬT VIỆT NAM LIÊN QUAN ĐẾN TỘI PHẠM  CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

Bảng 2..

Một số hàng hóa do tội phạm rao bán trên website Xem tại trang 27 của tài liệu.
Hình 9. Mô hình liên kết tam giác thư rác/virus/phần mềm do thám - HOÀN THIỆN HỆ THỐNG VĂN BẢN  PHÁP LUẬT VIỆT NAM LIÊN QUAN ĐẾN TỘI PHẠM  CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

Hình 9..

Mô hình liên kết tam giác thư rác/virus/phần mềm do thám Xem tại trang 28 của tài liệu.
Hình 10. Virus, các phần mềm gây hại được phân chia ‘ theo khu vực trong năm 2006-2007 - HOÀN THIỆN HỆ THỐNG VĂN BẢN  PHÁP LUẬT VIỆT NAM LIÊN QUAN ĐẾN TỘI PHẠM  CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

Hình 10..

Virus, các phần mềm gây hại được phân chia ‘ theo khu vực trong năm 2006-2007 Xem tại trang 31 của tài liệu.
Bảng 3. Một số loại công cụ tải đa giai đoạn (multistage downloaders) phổ biến - HOÀN THIỆN HỆ THỐNG VĂN BẢN  PHÁP LUẬT VIỆT NAM LIÊN QUAN ĐẾN TỘI PHẠM  CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

Bảng 3..

Một số loại công cụ tải đa giai đoạn (multistage downloaders) phổ biến Xem tại trang 33 của tài liệu.
Hình 11. Tấn công đánh cắp thông tin nhạy cảm phân chia theo lĩnh vực - HOÀN THIỆN HỆ THỐNG VĂN BẢN  PHÁP LUẬT VIỆT NAM LIÊN QUAN ĐẾN TỘI PHẠM  CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

Hình 11..

Tấn công đánh cắp thông tin nhạy cảm phân chia theo lĩnh vực Xem tại trang 34 của tài liệu.
Hình 12. Các hoạt động giả mạo, lừa đảo trên mạng máy tính có xu hướng gia tăng - HOÀN THIỆN HỆ THỐNG VĂN BẢN  PHÁP LUẬT VIỆT NAM LIÊN QUAN ĐẾN TỘI PHẠM  CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

Hình 12..

Các hoạt động giả mạo, lừa đảo trên mạng máy tính có xu hướng gia tăng Xem tại trang 39 của tài liệu.
Một số trường hợp điển hình và hậu quả - HOÀN THIỆN HỆ THỐNG VĂN BẢN  PHÁP LUẬT VIỆT NAM LIÊN QUAN ĐẾN TỘI PHẠM  CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

t.

số trường hợp điển hình và hậu quả Xem tại trang 40 của tài liệu.

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan