phong chong va dieu tra toi pham may tinh

181 91 1
phong chong va dieu tra toi pham may tinh

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT MÃ TS TRẦN ĐỨC SỰ, KS PHẠM MINH THUẤN GIÁO TRÌNH PHỊNG CHỐNG VÀ ĐIỀU TRA TỘI PHẠM MÁY TÍNH HÀ NỘI, 2013 BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT MÃ TS TRẦN ĐỨC SỰ, KS PHẠM MINH THUẤN GIÁO TRÌNH PHỊNG CHỐNG VÀ ĐIỀU TRA TỘI PHẠM MÁY TÍNH HÀ NỘI, 2013 MỤC LỤC Mục lục ii Danh mục từ viết tắt vi Danh mục hình vẽ vii Lời nói đầu ix Chương TỘI PHẠM MÁY TÍNH 1.1 Khái niệm tội phạm máy tính 1.2 Lịch sử tội phạm máy tính 1.2.1 Tội phạm máy tính năm 1990 12 1.2.2 Tội phạm máy tính kỷ 21 17 1.2.3 Tội phạm máy tính thời điểm 21 1.3 Các nguy hại xảy đến từ tội phạm máy tính 23 1.3.1 Nguy hại cá nhân 23 1.3.2 Nguy hại tổ chức 30 1.4 Các dạng tội phạm máy tính 33 1.4.1 Đánh cắp định danh 33 1.4.1.1 Giả mạo 34 1.4.1.2 Tấn công sử dụng phần mềm gián điệp 36 1.4.1.3 Truy cập trái phép liệu .38 1.4.1.4 Dựa vào thông tin rác 39 1.4.2 Rình rập, quấy rối 40 1.4.3 Truy cập bất hợp pháp tới hệ thống máy tính liệu nhạy cảm42 1.4.4 Lừa đảo trực tuyến 42 1.4.4.1 Lừa đảo đầu tư 43 1.4.4.2 Lừa đảo giao dịch trực tuyến 44 1.4.4.3 Lừa đảo nhận/ chuyển tiền 45 1.4.4.4 Vi phạm quyền liệu 45 1.4.5 Phát tán tin rác, mã độc hại 45 1.5 Luật tội phạm máy tính Việt Nam 46 ii Chương MỘT SỐ HÀNH VI CỦA TỘI PHẠM MÁY TÍNH 54 2.1 Trộm cắp thơng tin54 2.1.1 Giả mạo 54 2.1.2 Sử dụng phần mềm gián điệp 56 2.2 Phát tán mã độc hại 59 2.3 Lừa đảo 60 2.3.1 Lừa đảo thông qua giao dịch 60 2.3.2 Lừa đảo thông qua lôi kéo đầu tư kinh doanh bất hợp pháp 64 2.4 Tấn công trái phép 65 2.4.1 Tấn cơng thăm dị 65 2.4.2 Tấn công hệ thống thiết bị mạng 71 2.4.3 Tấn công sở liệu ứng dụng Web 72 Chương CÁC PHƯƠNG PHÁP ĐIỀU TRA TỘI PHẠM MÁY TÍNH 75 3.1 Cơ sở pháp lý điều tra tội phạm máy tính75 3.2 Các bước thực điều tra 78 3.2.1 Hướng dẫn FBI 78 3.2.2 Quá trình điều tra 81 3.2.2.1 Quan sát, bảo vệ trường vụ án 81 3.2.2.2 Di chuyển cá nhân tham gia 82 3.2.2.3 Ghi lại tài liệu tất hoạt động điều tra 83 3.3 Thu thập phân tích chứng từ linh kiện phần cứng 90 3.3.1 Phương pháp thực 90 3.3.2 Một số công cụ hỗ trợ 92 3.3.2.1 AccessData Forensic Toolkit 92 3.3.2.2 Efense Helix 93 3.3.2.3 Ilook 93 3.3.2.4 Autopsy 94 3.3.2.5 TCPxtract TCPFlow 95 3.3.2.6 Volatility 96 3.3.2.7 DFF - Digital Forensics Framework .97 iii 3.4 3.5 3.6 3.7 3.3.2.8 SANS Investigate Forensic Toolkit (SIFT) Workstation 97 3.3.2.9 EnCase 98 Thu thập phân tích chứng từ hệ thống 101 3.4.1 Từ trình duyệt, nhật ký trị chuyện 102 3.4.1.1 Tìm kiếm chứng trình duyệt .102 3.4.1.2 Tìm kiếm chứng nhật ký trò chuyện .104 3.4.2 Từ file log hệ thống 105 3.4.2.1 Windows Log 105 3.4.2.2 Linux log .107 3.4.3 Phục hồi liệu bị xóa 109 3.4.3.1 Phục hồi tập tin từ hệ điều hành Windows 109 3.3.3.2 Phục hồi tập tin từ hệ điều hành Unix/ Linux .113 3.4.4 Vị trí quan trọng cần kiểm tra 115 3.4.4.1 Trong Windows 115 3.4.4.2 Trong Linux 116 3.4.5 Các tiện ích hệ điều hành 117 Thu thập phân tích chứng từ nguồn khác 119 3.5.1 Truy tìm địa IP 120 3.5.2 Chứng từ Email123 3.5.3 Chứng từ thiết bị mạng 127 3.5.4 Chứng từ điện thoại di động 129 3.5.5 Chứng từ nhớ RAM 131 3.5.6 Chứng từ tường lửa 137 3.5.7 Chứng từ hệ thống phát xâm nhập 139 Bảo quản chứng 140 Bài tập 143 3.7.1 Thu thập phân tích chứng từ file nhật ký 143 3.7.2 Thu thập phân tích gói tin qua mạng 143 3.7.3 Thu thập phân tích nhật ký từ hệ thống tập tin 143 3.7.4 Thu thập phân tích nhật ký từ hệ thống tường lửa 144 iv 3.7.5 Thu thập phân tích nhật kỳ từ hệ thống IDS/IPS 144 Chương PHÒNG CHỐNG TỘI PHẠM MÁY TÍNH 145 4.1 Sử dụng kỹ thuật, cơng nghệ 145 4.1.1 Tường lửa 145 4.1.2 Hệ thống IDS/IPS 147 4.1.3 Ngăn chặn mã độc hại 148 4.1.4 Mã hóa 152 4.1.5 Các kỹ thuật, công nghệ khác 153 4.2 Sử dụng quy định, luật pháp 154 4.3 Nâng cao nhận thức người sử dụng 161 4.4 Các biện pháp khác 164 Tài liệu tham khảo 165 v DANH MỤC TỪ VIẾT TẮT IT : Information Technology FBI : Federal Bureau of Investigation ISP : Internet Service Provider DDoS : Distributed Denial of Service DNS : Domain Name System SMTP : Simple Mail Transfer Protocol FTC : Federal Trade Commission CNTT : Công nghệ thông tin IP : Internet Protocol SQL : Structured Query Language ID : Identitication IOCE : International Organization on Computer Evidence ECPA : Electronic Communications Privacy Act CRC : Cyclic Redundancy Check MD : Message Digest SOP : Standard Operating Procedure vi DANH MỤC HÌNH VẼ Hình 1.1 Thời kỳ đầu tội phạm máy tính Hình 1.2 Tội phạm máy tính năm 1990 12 Hình 1.3 Tội phạm máy tính kỷ 21 18 Hình 1.4 Lừa đảo trực tuyến qua Email 35 Hình 2.1 Cài đặt phần mềm gián điệp qua email 57 Hinh 2.1 Quét cổng sử dụng FreePortScanner 69 Hinh 2.2 Phân tích mạng với cơng cụ Baseline Security Analyzer 70 Hinh 2.3 Kết thu từ công cụ Baseline Security Analyzer 70 Hình 3.1 Hiện trường vụ án 84 Hình 3.2 Tài liệu hình ảnh 86 Hình 3.3 Tài liệu chuỗi hành trình 87 Hình 3.4 Một số tiện ích mà volatility hỗ trợ 96 Hình 3.5 Giao diện Digital Forensics Framework 97 Hình 3.6 Giao diện SANS Investigate Forensics Toolkit 98 Hình 3.7 Sơ đồ làm việc EnCase 99 Hình 3.8 Giao diện hoạt động EnCase 100 Hình 3.10 Lịch sử trình duyệt Mozilla Firefox 103 Hình 3.11 Thanh địa trình duyệt 104 Hình 3.12 Cửa sổ Event Viewer 106 Hình 3.13 Recycle Bin 110 Hình 3.14 UndeletePlus111 Hình 3.15 Lựa chọn ổ đĩa Disk Digger 112 Hình 3.11 Tìm kiếm DiskDigger 112 Hình 3.16 Tìm kiếm tập tin DiskDigger 113 Hình 3.17 Tiện ích Netstat 117 Hình 3.18 Lệnh fc 118 Hình 3.19 Tiện ích Recover 118 Hình 3.20 Tiện ích ps 119 Hình 3.21 Lệnh Tracert 120 vii Hình 3.22 Tìm kiếm với Whois 121 Hình 3.23 Tìm kiếm giải pháp mạng với Whois 122 Hình 3.24 Tìm kiếm với Visual Route 122 Hình 3.25 Tìm tiêu đề Yahoo! E-mail 124 Hình 3.26 Xem thơng tin đầy đủ tiêu đề Yahoo! E-mail full 124 Hình 3.27 eMailTrackerPro Outlook 124 Hình 3.28 eMailTrackerPro trace 125 Hình 3.29 Mở file pst 126 Hình 3.30 Xem e-mail 126 Hình 3.31 Ghi liệu với Hyper Terminal 128 Hình 3.32 Danh sách tiến trình chạy hệ thống133 Hình 3.33 Hiển thị giá trị chứa trong Registry winlogon Hình 3.34 Danh sách kết nối hệ thống 135 Hình 3.35 Kết phân tích tập tin chứa mã độc 137 Hình 3.36 Nhật ký tường lửa CheckPoint 138 Hình 3.37 Phân tích nhật ký tường lửa 138 Hình 3.38 Nhật ký thu từ Snort 140 viii 134 LỜI NÓI ĐẦU Ngày công nghệ thông tin Internet chiếm ví trí quan trọng lĩnh vực đời sống xã hội Sự bùng nổ khoa học công nghệ nói chung cơng nghệ thơng tin nói riêng đem lại nhiều lợi ích cho người, rút ngắn khoảng cách giao tiếp, tiết kiệm thời gian, chi phí cơng sức Tuy nhiên song song với thành tự to lớn rắc rối mà đem lại khơng nhỏ Mơi trường Internet trở thành môi trường cho chiến tranh không gian số, nơi mà hacker thực công nhằm đánh cắp tài khoản người dùng, truy cập bất hợp pháp, lừa đảo trực tuyến, … gây nên hậu vô nghiêm trọng Chính thế, vấn đề an tồn bảo mật thơng tin, phát phịng chống tội phạm mạng quan, tổ chức phủ ưu tiên hàng đầu Giáo trình “Phịng chống điều tra tội phạm máy tính” xây dựng nhằm mục đích cung cấp khái niệm, kiến thức tội phạm máy tính phương pháp, kỹ phục vụ việc phân tích, điều tra phịng chống tội phạm máy tính Nội dung giáo trình gồm chương, đó: Chương 1: Tội phạm máy tính Chương cung cấp khái niệm tổng quan tội phạm máy tính, lịch sử tội phạm máy tính, nguy hại xảy đến tội phạm máy tính dạng tội phạm máy tính Đồng thời giới thiệu luật liên quan tới tội phạm máy tính Việt Nam Chương 2: Một số hành vi tội phạm máy tính Chương cung cấp kiến thức hành vi tội phạm máy tính như: trộm cắp thơng tin, phát tán mã độc, lừa đảo, công trái phép Từ học viên hiểu nắm hành vi tội phạm máy tính thường sử dụng Chương 3: Các phương pháp điều tra tội phạm máy tính ix Chúng đa phần miễn phí đến từ nhiều công ty Kaspersky, Avira, AVG, … dùng Linux Live CD Sử dụng máy tính khác có truy cập Internet: Nên dùng máy tính đáng tin cậy truy cập trang web để giải phần mềm độc hại Điều cần thiết cần phải nghiên cứu vấn đề triệu chứng bị nhiễm mã độc Khi tải chương trình máy tính từ máy tính sạch, cần phải tìm cách chuyển chúng vào máy tính bị lây nhiễm cách an tồn Tốt nên dùng USB chứa tập tin không quan trọng Chúng ta sử dụng thẻ nhớ SD ổ cứng di động cho việc Xác định mã độc hại tìm cách loại bỏ: Khi phần mềm độc hại lây nhiễm máy tính, loại mã độc cụ thể bị loại bỏ với số quy trình định Có nhiều báo diễn đàn cung cấp thông tin để gỡ bỏ loại mã độc Hãy tìm kiếm thơng tin loại mã độc hại Ví dụ, chương trình chống virus giả mạo, tên gì? Một có thơng tin, tìm kiếm thu thập thơng tin cần phải làm Lý tưởng nhất, tìm thấy hướng dẫn từ đầu đến cuối để loại bỏ mã độc hại Quét với nhiều chương trình khơng cịn mã độc Có loạt cơng cụ sử dụng để loại bỏ mã độc hại Những công cụ bao gồm từ chống virus đến rootkit, adware, spyware Một số công cụ nên dùng Kaspersky TDSSKiller cho gỡ bỏ rootkit Malwarebytes AntiMalware HitmanPro để loại bỏ tất loại malware, AdwCleaner để loại bỏ adware Tất công cụ miễn phí sử dụng kết hợp với Một lần nữa, cần lưu ý phải tải chúng từ máy tính có kết nối Internet chuyển tập tin sang máy tính bị nhiễm Các chương trình Malwarebytes Anti-Malware cần có kết nối Internet để tải sở liệu virus Chú ý: dùng nhiều chương trình để gỡ bỏ phần mềm độc hại, khơng thể sử dụng nhiều chương trình chống virus lúc, gây xung đột 156 Xóa tập tin tạm chương trình không cần thiết: Một gỡ bỏ xon mã độc hại, thời gian để làm tập tin cịn lại Có số cơng cụ hỗ trợ làm điều này, ví dụ: Ccleaner, Advanced SystemCare Free, System Ninja, … Kế tiếp cần xem lại danh sách chương trình cài đặt để loại bỏ phần mềm khơng cần thiết có khả gây nguy hiểm cho máy tính Gỡ bỏ điểm phục hồi hệ thống System Restore: Mặc dù tính System Restore Windows hữu ích, điểm khơi phục có khả chứa phần mềm độc hại, nên xóa chúng để đảm bảo phần mềm độc hại gỡ bỏ khỏi máy tính Nếu biết điểm khơi phục hệ thống có chứa phần mềm độc hại, loại bỏ điểm khơi phục Tuy nhiên, để an toàn, nên loại bỏ tất Thay đổi mật khẩu: Cuối cùng, nên thay đổi mật để đảm bảo khơng có thơng tin bí mật bị thu thập q trình máy tính bị nhiễm mã độc Nếu thơng tin bị thu thập mã độc sử dụng chống lại gây thiệt hại nhiều Nên dùng chương trình quản lý mật để tạo nhớ mật dễ dàng tạo mật mạnh Khơng có biện pháp an ninh đảm bảo an toàn mạng Mỗi biện pháp đối phó thực làm cho hệ thống trở lên an tồn Hiệu tích lũy việc thực nhiều biện pháp đối phó hệ thống gây nhiều khó khăn cho tội phạm máy tính để vi phạm Khơng có hệ thống hồn toàn an toàn bảo vệ, tăng đáng kể tính bảo mật hệ thống đồng thời cung cấp thêm chứng cho vi phạm xảy Tất ghi tất hệ thống giúp việc điều tra hành vi vi phạm xảy thực tế 4.1.4 Mã hóa Chúng ta gửi thư cho người bạn lại bị kẻ lạ mặt xem trộm sửa đổi nội dung thư trái với chủ ý chúng ta, tệ hại ký hợp đồng, gửi thông qua mạng 157 lại bị kẻ xấu sửa đổi điều khoản đó, nhiều điều tương tự Hậu nào? Chúng ta bị người khác hiểu nhầm nội dung thư bị thay đổi, hợp đồng bị phá vỡ điều khoản khơng cịn ngun vẹn Như tình cảm, tiền bạc nói rộng nghiệp bị đe dọa thông tin mà gửi khơng đảm bảo tính ngun vẹn chúng Mã hố thơng tin phương pháp đảm bảo tính suốt thơng tin Nó giải vấn rắc rối trên, thơng tin mã hố gửi kẻ xấu khó khơng thể giải mã Có phương pháp mã hóa sử dụng mã hóa đối xứng mã hóa bất đối xứng Hai loại mã hóa khác số lượng khóa Mã hóa đối xứng sử dụng khóa để mã hóa/giải mã Trong đó, mã hóa bất đối xứng sử dụng hai khóa khác để mã hóa giải mã thơng tin Mỗi hệ thống mã hóa có ưu nhược điểm riêng Mã hóa đối xứng xử lí nhanh độ an tồn khơng cao Mã hóa bất đối xứng xử lí chậm hơn, độ an tồn tính thn tiện quản lí khóa cao Trong ứng dụng mã hóa tại, người ta thường kết hợp ưu điểm hai loại mã hóa Mã hóa có vai trị quan trọng, đặc biệt giao dịch điện tử Nó giúp đảm bảo bí mật, tồn vẹn thơng tin, thơng tin truyền mạng Mã hóa tảng kĩ thuật chữ ký điện tử, hệ thống PKI Với ưu điểm mã hóa đem lại giúp cho giảm thiểu nguy tội phạm máy tính đem lại 4.1.5 Các kỹ tḥt, cơng nghệ khác Ngồi kỹ thuật, cơng nghệ nói trên; cịn nhiều giải pháp kỹ thuật khác cần áp dụng để phịng chống tội phạm máy tính như:      Sử dụng giải pháp xác thực mạnh Sử dụng mạng riêng ảo Dò quét, đánh giá điểm yếu Chống công mạng không dây … 158 Tùy vào mục đích yêu cầu hệ thống mà lựa chọn giải pháp kỹ thuật phù hợp Dĩ nhiên sử dụng nhiều giải pháp thơng tin bảo mật, song đơi với chi phí trả cho việc bảo mật tăng cao Ngoài ra, hiệu trái ngược với tốc độ Càng sử dụng nhiều giải pháp bảo mật, có nghĩa gói tin muốn vào hệ thống bên qua nhiều khâu kiểm tra; làm chậm băng thơng hệ thống Chính cần cân đối yếu tố để vừa đảm bảo an tồn cho thơng tin, tránh xâm nhập từ tội phạm máy tính, đảm bảo nhu cầu chi phí đảm bảo hiệu suất hoạt động toàn hệ thống mạng 4.2 SỬ DỤNG QUY ĐỊNH, LUẬT PHÁP Song song với giải pháp kỹ thuật, công nghệ quy định, luật pháp liên quan tới hành vi tội phạm máy tính Điều phần để răn đe, khiến cho tội phạm mạng phải suy xét cẩn thận trước thực hành vi phạm tội, đồng thời sở cho việc xử phạt có tranh chấp hình xảy Tại Việt Nam, theo phân tích quan chức năng, với bùng nổ công nghệ thông tin ứng dụng rộng rãi công nghệ thông tin tất lĩnh vực đời sống xã hội, tình hình hoạt động tội phạm công nghệ cao diễn biến phức tạp, đối tượng triệt để sử dụng công nghệ cao làm phương tiện thực tội phạm Ngoài loại tội phạm thực máy tính sử dụng máy tính để lưu giữ thơng tin tội phạm, sử dụng máy tính để cơng hoạt động bình thường an tồn máy tính hệ thống mạng (như tội tạo lan truyền, phát tán chương trình virus qua mạng máy tính; tội vi phạm quy định vận hành, khai thác sử dụng mạng máy tính ), tội phạm công nghệ cao lừa đảo qua mạng thông qua giao dịch thương mại điện tử lĩnh vực tài ngân hàng, thị trường chứng khốn, hải quan, thuế; chuyển gọi trái phép qua môi trường Internet, trộm cắp, gian lận cước viễn thông; tội buôn bán phụ nữ, trẻ em; tổ chức đánh bạc, đánh bạc cá độ qua mạng nhiều loại tội phạm xâm phạm an ninh, quốc phòng khác hình thành, phát triển 159 Tuy nhiên, có thực tế Bộ luật Hình cịn nhiều bất cập với thực tế Ngoài tội phạm quy định Bộ luật Hình sự, với thủ đoạn dùng máy tính sử dụng công cụ để gây án, để lưu giữ thông tin tội phạm, như: lừa đảo chiếm đoạt tài sản, trộm cắp tài sản, rửa tiền, buôn bán ma túy, tuyên truyền văn hóa phẩm đồi trụy xuất tội phạm với mục tiêu công sở liệu máy tính, mạng máy tính, hành vi chủ yếu là: Tạo ra, lan truyền, phát tán chương trình virus, đột nhập trái phép sở liệu máy tính, trộm cắp liệu, thông tin (đặc biệt sở liệu quốc gia, an ninh, quốc phòng), công từ chối dịch vụ (DDOSBotnet), sử dụng trái phép liệu, đưa thông tin trái phép lên mạng Trong đó, theo quy định Bộ luật Hình hành, có điều luật điều chỉnh hành vi vi phạm lĩnh vực tội phạm công nghệ cao: Điều 224: Tội tạo lan truyền, phát tán chương trình virus tin học Điều 225: Tội vi phạm quy định vận hành, khai thác sử dụng mạng máy tính điện tử Điều 226: Tội sử dụng trái phép thông tin mạng máy vi tính Trong xu hướng tồn cầu hóa kinh tế giới, tội phạm cơng nghệ cao mang tính tồn cầu Những loại tội phạm công nghệ cao xuất giới xảy Việt Nam gây nguy hại cho kinh tế, trị xã hội nước khác Do vậy, tất hành vi gây nguy hiểm cho xã hội cần phải bị xử lý luật hình với chế tài nghiêm khắc, đủ để trấn áp, răn đe phòng ngừa kinh nghiệm nước giới Muốn vậy, Việt Nam cần bổ sung điều luật phịng chống tội phạm cơng nghệ cao vào Bộ luật Hình Trên giới, lĩnh vực tội phạm mạng, điều Nhà nước phải làm ban hành nước văn luật hiệu quả, có nội dung hài hồ với luật nước khác nhằm tạo điều kiện thuận lợi cho việc hợp tác Công ước Hội đồng Châu Âu ngày 23 tháng 11 năm 2001 tội phạm mạng nhằm giải vấn đề Công ước vượt xa khỏi biên giới Châu Âu mở cho tất nước giới 160 Câu hỏi cần đặt cách hiểu tội phạm mạng Công ước đưa định nghĩa thuật ngữ thông qua hai thể loại tội phạm :  Tội phạm thực việc công vào hệ thống tin học  vào liệu tin học Đó tội phạm xâm phạm thơng tin bảo mật, tồn vẹn khả sẵn sàng sử dụng liệu hệ thống tin học Hành vi bao gồm việc sử dụng virus, phần mềm gián điệp phần mềm độc hại khác việc gửi thư rác việc công từ chối dịch vụ Các tội phạm thực nhờ vào sử dụng hệ thông tin học hay thông qua hệ thống tin học Có thể kể đến hành vi phát tán hình ảnh khiêu dâm trẻ em, nội dung ngoại, phân biệt chủng tộc hay xâm hại quyền sở hữu trí tuệ, v.v Tuy nhiên, danh sách khơng phải đầy đủ, ngày hành vi phạm tội liên quan đến việc sử dụng máy tính Vì vậy, án hay người hành nghề luật khác phải có hiểu biết hệ thống tin học chứng hành vi phạm tội tìm thấy máy tính Bên cạnh vấn đề tội phạm mạng, nước cần giải vấn đề chứng điện tử Tội phạm mạng vấn đề riêng quốc gia mà vấn đề tồn cầu Ví dụ, nhiều ngân hàng Anh gần bị công từ Việt Nam (fishing attak): tội phạm từ Việt Nam sử dụng máy tính để thực lừa đảo số ngân hàng Anh Thể loại công thực từ Lào vào hệ thống Châu Âu Qua thấy, vấn đề xuyên quốc gia, cộng đồng xã hội giới bị liên quan Để trấn áp tội phạm này, trước hết góc độ pháp luật hình sự, cần phải quy định tội luật hình Về thủ tục tố tụng hình sự, cần trao cho quan có thẩm quyền phương tiện cần thiết để tiến hành điều tra, truy cứu xét xử cách hiệu tội phạm Tuy nhiên, vấn đề đặt xử lý tội phạm thời gian : cần phải có khả hành động tức thời hành động cách hiệu Để làm điều đó, cần phải có phương tiện quan trọng phải đưa quy định vào luật tố tụng hình Ngồi ra, cần phát triển hoạt động hợp tác quốc tế hiệu quả, sau 161 đảm bảo thống quy định pháp luật thành lập thiết chế hợp tác cảnh sát hợp tác pháp luật Công ước tội phạm mạng đề cập đến tất vấn đề đề xuất giải pháp cho nước thành viên Công ước Hội đồng Châu Âu soạn thảo, từ đầu coi văn kiện quốc tế có tham gia Canada, Nhật Bản, Nam Phi Mỹ Công ước mở cho nước ký kết Budapest vào tháng 11 năm 2001 có hiệu lực từ năm 2004 Sau đó, Cơng ước bổ sung nghị định thư hành vi ngoại phân biệt chủng tộc thông qua hệ thống tin học (được mở cho nước ký kết từ tháng năm 2003 có hiệu lực từ tháng năm 2006) Cấu trúc nội dung Công ước sau :  Chương đầu đưa định nghĩa thuật ngữ lĩnh vực  (hệ thống tin học, liệu tin học, nhà cung cấp dịch vụ, liệu lưu thông) Chương quy định luật nội dung luật tố tụng hình Trái với  luật quốc gia, Công ước tội phạm mạng nhấn mạnh nhiều đến khía cạnh tố tụng, đặc tính hành vi phạm tội cần xử lý Chương 3, chương quan trọng, quy định chế hợp tác quốc tế Trong phần giới thiệu số nội dung cơng ước: CHƯƠNG – CÁC BIỆN PHÁP CẦN THỰC HIỆN Ở CẤP ĐỘ QUỐC GIA Mục I – Luật nội dung Trước hết, chương luật hình sự, Cơng ước cho thấy thể loại tội phạm thực hiều hình thức khác : Các tội xâm phạm tính riêng tư, tồn vẹn khả sẵn sàng sử dụng liệu tin học hệ thống tin học :  Truy cập bất hợp pháp, gọi “hacking”; 162     Ngăn chặn bất hợp pháp; Gây rối liệu; Gây rối hệ thống; Lạm dụng thiết bị Có thể lấy ví dụ tội gây rối hệ thống vụ Estonia, quốc gia nhỏ bé Châu Âu Quốc gia phụ thuộc nhiều vào máy tính đến mức nói quốc gia tin học hoá tốt giới Cách hai năm, quốc gia phải đối mặt với hành vi gây rối nghiêm trọng toàn hệ thống tin học mình, làm cho tồn sở hạ tầng hồn tồn khơng thể hoạt động Trong vào thời kỳ đó, hình phạt cho loại tội tối đa tháng tù giam, vào thời điểm ban hành luật hình sự, không nghĩ hành vi vi phạm có tính chất nghiêm trọng đến đến gây hậu nguy hiểm Sau vụ án đó, Estonia sửa đổi luật hình tăng hình phạt tội lên thành năm tù giam Các tội phạm tin học liên quan đến nội dung gồm :    Hành vi giả mạo Gian lận Các tội phạm liên quan đến nội dung khiêu dâm trẻ em Mục II - Luật tố tụng Trên thực tế, quốc gia thường hiệu việc ban hành pháp luật nội dung, khó khăn mà nhiều nước gặp phải lại luật tố tụng Điều quan trọng phải đảm bảo cho lực lượng bảo vệ trật tự xã hội, đặc biệt lực lượng cảnh sát, tiến hành điều tra cách hiệu Để làm điều đó, họ phải có cơng cụ cần thiết để bảo quản liệu Về vấn đề này, Điều 16 Công ước đưa quy định cho phép nước thành viên nhanh chóng bảo quản liệu tin học lưu trữ máy tính Ví dụ: Nếu muốn điều tra hành vi tình nghi, cảnh sát nước phải có khả yêu cầu nhà cung cấp dịch vụ bảo vệ liệu Trước hết, cần phải bảo vệ liệu liên quan trước chúng biến mất, sau tiến hành bước điều tra truyền thống cụ thể Các điều 16 17 Công ước quy định biện pháp khẩn cấp 163 CHƯƠNG - HỢP TÁC QUỐC TẾ Trước hết, Công ước đề cập đến nguyên tắc vấn đề dẫn độ (điều 24), tương trợ tư pháp (điều 25), thông tin tức thời (26), v.v Cơng ước có quy định cụ thể tội phạm mạng tính chất đặc thù tội phạm Các quy định tố tụng có hiệu lực cấp độ quốc gia thơi chưa đủ, mà cịn phải có hiệu lực khn khổ quốc tế Ví dụ, liệu liên quan đến hành vi phạm tội phải nhanh chóng bảo quản, nên quan cảnh sát điều tra phải có khả yêu cầu nhà cung cấp dịch vụ truy cập Internet liên quan, dù nhà cung cấp có trụ sở quốc gia (Điều 29) Công ước dành nhiều điều quy định vấn đề hợp tác quốc tế hiệu quả, đảm bảo quy định cách cụ thể CHƯƠNG - ĐIỀU KHOẢN CUỐI CÙNG Thông thường, điều khoản cuối Công ước thường thú vị, Cơng nước lại phần quan trọng, đặc biệt Điều 37 Theo quy định Điều này, quốc gia giới gia nhập Cơng ước Nhờ vào quy định mà Công ước mở cho quốc gia ký kết, không dành riêng cho nước Châu Âu Như vậy, Lào, Thái Lan hay Campuchia gia nhập cơng nước Công ước Mỹ phê chuẩn Trên thực tế, ngày có nhiều liệu quan trọng đến từ nước này, nên việc Mỹ gia nhập Công ước tội phạm mạng điều quan trọng Với quy định Điều 37, nước Chile, Cộng hoà Dominica, Mehico Philipine mời gia nhập Hiện nay, có khoảng 120 quốc gia vào Công ước tội phạm mạng để cải thiện hệ thống pháp luật Điều cho thấy, Cơng ước khơng phải riêng Châu Âu mà Cơng ước tồn cầu Lợi ích Cơng ước: Cơng ước giúp nước có cách tiếp cận thống tội phạm mạng, tạo điều kiện thuận lợi cho việc thu thập chứng điện tử điều tra hành vi phạm tội sử dụng máy tính, khơng tội riêng lĩnh vực mạng Internet mà tội phạm « truyền thống » thực với hỗ trợ 164 máy tính (hợp pháp hố tiền tài sản phạm tội mà có, khủng bố tội phạm khác) Công ước giúp thống quy định pháp luật nước thành viên Các nước thành viên mời tham dự vào công việc Uỷ ban tư vấn, quan phụ trách việc nghiên cứu soạn thảo nghị định thư phụ lục bổ sung cho Công ước tương lai Một quốc gia để gia nhập Công ước, trước hết phải cải thiện hệ thống pháp luật cho phù hợp với Cơng ước trước phê chuẩn Vào thời điểm phê chuẩn, pháp luật nước phải phù hợp với Cơng ước Vì vậy, cần phải bắt đầu công việc sửa đổi pháp luật từ trước Sau hồn thành cơng việc này, nước muốn gia nhập phải gửi văn xin gia nhập cho Ban thư ký Hội đồng Châu Âu Tiếp đó, nước thành viên Cơng ước tiến hành tham vấn Ba tháng sau tham vấn, Hội đồng Châu Âu mời nước ứng cử viên gia nhập Cơng ước Khi đó, nước ứng cử viên có quyền tự lựa chọn phương thức gia nhập (ngày, tháng ) Ngay trường hợp không gia nhập Cơng ước, Cơng ước dùng luật mẫu để cải thiện pháp luật nước Có thể phân tích điều Cơng ước so sánh chúng với quy định pháp luật Nhiều nước yêu cầu Hội đồng Châu Âu phân tích thực trạng Đến nay, Hội đồng Châu Âu có báo cáo đánh giá cho khoảng 40 nước, có báo cáo chi tiết Việt Nam, Campuchia, Lào Thái Lan Riêng trường hợp Rumani lại thú vị, nước thơng qua văn luật chép y nguyên nội dung Công ước Năm 2007, Thái Lan thông qua đạo luật đầy đủ vấn đề tội phạm mạng Việt Nam thông qua hai điều luật bổ sung cho Bộ luật hình có hiệu lực tháng năm 2010, tội truy cập bất hợp pháp, gian lận hệ thống máy tính Việt Nam cịn phải bổ sung thêm nhiều điều thời gian tới, đặc biệt sửa đổi luật tố tụng hình sự, Việt Nam cần đưa quy định sở tham khảo Công ước Hội đồng Châu Âu hỗ trợ nước q trình dự thảo : ban soạn thảo thành lập tiến hành hợp tác q trình nghiên cứu, soạn thảo đóng góp ý kiến vào dự thảo Ngồi ra, cịn tổ chức lớp tập huấn cho thành viên 165 ban Trong tháng năm 2010, Hội đồng Châu Âu tổ chức hội nghị Strasbourg hợp tác đấu tranh chống tội phạm mạng Các nước khu vực Châu Á Thái Bình Dương mời tham gia Tuy nhiên, phải lưu ý trường hợp, đấu tranh chống tội phạm mạng cớ để vi phạm quyền cá nhân Cần phải tìm điểm cân vấn đề đảm bảo an ninh quyền công dân quyền đời tư Để làm điều đó, cần phải giải vấn đề tội phạm mạng bảo vệ liệu cá nhân khơng tách rời xét góc độ pháp luật 4.3 NÂNG CAO NHẬN THỨC NGƯỜI SỬ DỤNG Nâng cao nhận thức người sử dụng vấn đề cần thiết để bảo vệ an tồn cho người sử dụng giúp phòng chống tội phạm máy tính Trong quan, doanh nghiệp, số lượng người sử dụng máy vi tính có kết nối Internet để làm việc gần 100%; nhiên số lượng người có kiến thức an tồn thơng tin, tuân thủ quy định đảm bảo an tồn thơng tin lại chiếm phần nhỏ Theo khảo sát an tồn thơng tin Ngân hàng Việt Nam, số lượng người hiểu biết an tồn thơng tin chiếm khoảng 20% tổng số Từ vấn đề thế, việc nâng cao nhận thức người sử dụng nhu cầu thiết yếu với quan, tổ chức Nâng cao nhận thức cần phải thực đồng bộ, từ xuống theo nhiều khía cạnh khác Dưới số vấn đề cần thiết việc nâng cao nhận thức an toàn cho người dùng sử dụng máy tính: Cần thường xuyên cập nhật hệ điều hành phần mềm Hệ điều hành phần mềm ứng dụng thường tồn lỗ hổng mà kẻ cơng lợi dụng để khai thác nhằm chiếm quyền điều khiển hệ thống đánh cắp thông tin nhạy cảm Microsoft Apple thường phát hành cập nhật cho hệ điều hành họ người sử dụng nên cài đặt cập nhật chúng có sẵn cho máy tính Windows Mac Những cập nhật thường bao gồm sửa lỗi cải thiện tính bảo mật hệ thống Do 166 cần khuyến cáo người dùng thường xuyên thực cập nhật lên phiên để vá lỗ hổng, nâng cao tính an tồn sử dụng hệ thống Người dùng Windows cài đặt cập nhật cách sử dụng tính gọi “Cập nhật Windows”, người dùng Mac cài đặt cập nhật cách sử dụng tính gọi “Cập nhật phần mềm” Nếu không quen với tính này, người sử dụng lên trang web Microsoft Apple để biết thêm thông tin cách cài đặt cập nhật hệ thống máy tính Sử dụng tài khoản quản trị viên Hầu hết hệ điều hành cho phép người dùng tạo nhiều tài khoản máy tính mình, đó, người dùng khác có cài đặt khác Những tài khoản người dùng thiết lập để có cài đặt bảo mật khác Ví dụ: tài khoản “quản trị” thường có khả cài đặt phần mềm mới, tài khoản “có giới hạn” “chuẩn” thường khơng có khả làm Để sử dụng cơng việc bình thường, khơng cần phải cài đặt phần mềm mới, nên sử dụng tài khoản người dùng “có giới hạn” “chuẩn” Làm điều giúp ngăn phần mềm độc hại cài đặt máy tính thực thay đổi cho tồn hệ thống Sử dụng mật đủ mạnh để đặt cho tài khoản Mật sử dụng cho tài khoản quyền “quản trị” tài khoản bình thường, người sử dụng nên đặt mật đủ mạnh để tránh bị kẻ cơng dị qt mật hòng đánh cắp tài khoản Mật đủ mạnh mật bao gồm yếu tố sau:      Độ dài ký tự Bao gồm chữ thường, chữ hoa, số ký tự đặc biệt Thường xuyên thay đổi Không đặt mật trùng với username Khơng sử dụng từ dễ đốn để dùng cho mật (tên người thân, tên quan, biển số xe ) 167  Không sử dụng chuỗi liên tục (abcde, qwert, 12345, .) để làm mật Cần xem xét cẩn thận trước nhấp vào liên kết tải xuống Khi có liên kết lạ từ người khơng quen biết gửi tới, người dùng cần cẩn thận trước nhấp vào liên kết liên kết thường trỏ tới website chứa mã độc hại nhằm lây nhiễm vào máy tính người sử dụng để đánh cắp thông tin tài khoản thông tin nhạy cảm khác Trong nhiều trường hợp duyệt web, trang web với nội dung hấp dẫn Lúc người dùng cần cẩn thận thường website chứa mã độc người dùng click vào đồng nghĩa với tải chương trình độc hại máy tính Cần kiểm tra trước mở tệp đính kèm email hình ảnh Nếu có người gửi email đáng ngờ có chứa tệp tin đính kèm hình ảnh, người sử dụng cần cẩn thận trước mở tệp đính kèm Mặc dù đơi khi, email spam, lần khác, email bí mật chứa phần mềm độc hại gây hại cho máy tính Không tin tưởng cửa sổ bật lên yêu cầu tải xuống phần mềm Khi lướt web, người sử dụng gặp trang web hiển thị cửa sổ bật lên làm cho người dùng tin máy tính bị nhiễm yêu cầu tải xuống số phần mềm để tự bảo vệ Đây trị lừa đảo Bởi cần click vào người dùng bị nhiễm virus vào máy tính Do cần đóng cửa sổ bật lên không nhấp chuột vào bên cửa sổ Cẩn thận chia sẻ file web Một số trang web ứng dụng cho phép người dùng dễ dàng chia sẻ file với người dùng khác Tuy nhiên nhiều trang web ứng dụng số lại khơng có nhiều chương trình bảo vệ chống lại mã độc hại Do chia sẻ file server này, file ngẫu nhiên bị nhiễm mã độc người dùng khác tải file xuống, chạy chương trình bị nhiễm mã độc 168 vào máy tính Các phần mềm độc hại thường ngụy trang dạng phim, album, trị chơi chương trình phổ biến Sử dụng phần mềm diệt vi rút Nếu cần phải tải xuống mục đó, người dùng nên sử dụng chương trình diệt vi rút để quét phần mềm độc hại cho tải xuống trước mở Phần mềm diệt vi rút quét phần mềm độc hại cho tồn máy tính người dùng Ngoài ra, người sử dụng cần thường xuyên quét máy tính để sớm phát phần mềm độc hại ngăn chặn phần mềm độc hại phát tán 4.4 CÁC BIỆN PHÁP KHÁC Ngoài biện pháp trên, để phịng chống tội phạm máy tính sử dụng kết hợp thêm nhiều biện pháp khác Các biện pháp đảm bảo an ninh vật lý: khóa cửa cẩn thận, có hệ thống camera giám sát 24/24, tách biệt hẳn máy tính có chứa liệu quan trọng khỏi mạng Internet, … biện pháp công nghệ như: sử dụng thiết bị nhiễu sóng để tránh kẻ công nghe thông tin từ bên ngồi, sử dụng lồng Faraday để chống cơng thu xạ hình, … Cơng nghệ ngày phát triển, tội phạm mạng ngày gia tăng tinh vi song quan trọng ý thức người sử dụng Để đảm bảo hệ thống an tồn, kẻ cơng khó lợi dụng cơng đánh cắp liệu thân người sử dụng cần ý thức hành động tham gia vào cộng đồng mạng Dĩ nhiên biện pháp kỹ thuật, công nghệ khơng thể thiếu để kiểm sốt ngăn chặn công Đồng thời, quy định, luật pháp cần áp dụng răn đe, ngăn ngừa hành vi đánh cắp thông tin qua mạng 169 TÀI LIỆU THAM KHẢO [1] Website: http://www.toiphammaytinh.com/ [2] Bộ luật hình Việt Nam – Bộ tư pháp http://www.moj.gov.vn [3] Bộ luật tố tụng dân Việt Nam http://www.boluatdansu.com [4] Chuck Easttom and Det.Jeff Taylor, Computer Crime Investigation and the Law, 2011 [5] Cory Altheide & Harlan Carvey, Digital Forensics with Open Source Tools, 2011 [6] Michael Kunz & Patrick Wilson, Computer Crime and Computer Fraud, 2004 [7] Thomas A.Johnson, Forensic Computer Crime Investigation, 2005 [8] EC-Council, Computer Forensics: Investigation Procedures and Response, 2009 [9] John Ashcroft, Electric Crime Scene Investigation, 2001 [10] Christine Hess Orthmann and Kären M Hess, Criminal Investigation, 2012 170 ... Chương CÁC PHƯƠNG PHÁP ĐIỀU TRA TỘI PHẠM MÁY TÍNH 75 3.1 Cơ sở pháp lý điều tra tội phạm máy tính75 3.2 Các bước thực điều tra 78 3.2.1 Hướng dẫn FBI 78 3.2.2 Quá trình điều tra 81 3.2.2.1 Quan sát,... địa này, người ta tạo trang tiểu 29 sử tóm tắt cá nhân Những trang trình bày sở thích họ Bạn bè gửi tin nhắn cho Ellie thích dùng trang MySpace Cơ có nhiều bạn bè ghé thăm trang cô Một ngày nọ,... đàn HVA địa http:/www.hvaonline.net bị cố đĩa cứng Đồng thời, diễn đàn bị lượng DDoS (tấn công từ chối dịch vụ) lớn ập vào, làm bão hịa hồn tồn đường truyền đến máy chủ HVA Đến đêm 12-6, HVA lại

Ngày đăng: 02/10/2021, 19:51

Mục lục

  • Chương 1. TỘI PHẠM MÁY TÍNH

    • 1.1. Khái niệm tội phạm máy tính

    • 1.2. Lịch sử tội phạm máy tính

      • 1.2.1. Tội phạm máy tính những năm 1990

      • 1.2.2. Tội phạm máy tính của thế kỷ 21

      • 1.2.3. Tội phạm máy tính trong thời điểm hiện tại

      • 1.3. Các nguy hại xảy đến từ tội phạm máy tính

        • 1.3.1. Nguy hại đối với cá nhân

        • 1.3.2. Nguy hại đối với tổ chức

        • 1.4. Các dạng tội phạm máy tính

          • 1.4.1. Đánh cắp định danh

            • 1.4.1.1. Giả mạo

            • 1.4.1.2. Tấn công hoặc sử dụng phần mềm gián điệp

            • 1.4.1.3. Truy cập trái phép dữ liệu

            • 1.4.1.4. Dựa vào thông tin rác

            • 1.4.2. Rình rập, quấy rối

            • 1.4.3. Truy cập bất hợp pháp tới hệ thống máy tính và các dữ liệu nhạy cảm

            • 1.4.4. Lừa đảo trực tuyến

              • 1.4.4.1. Lừa đảo đầu tư

              • 1.4.4.2. Lừa đảo giao dịch trực tuyến

              • 1.4.4.3. Lừa đảo nhận/ chuyển tiền

              • 1.4.4.4. Vi phạm bản quyền dữ liệu

              • 1.4.5. Phát tán tin rác, mã độc hại

              • 1.5. Luật về tội phạm máy tính ở Việt Nam

              • Chương 2. MỘT SỐ HÀNH VI CỦA TỘI PHẠM MÁY TÍNH

                • 2.1. Trộm cắp thông tin

                  • 2.1.1. Giả mạo

                  • 2.1.2. Sử dụng phần mềm gián điệp

Tài liệu cùng người dùng

Tài liệu liên quan