SlideShare a Scribd company logo
1 of 12
Download to read offline
รายงาน
       เรื่อง...อาชญากรรมคอมพิวเตอร์


                    เสนอ
           คุณครู จุฑารัตน์ ใจบุญ


                 จัดทาโดย
         นางสาว ชุติมน ทองนอก
             ชั้น ม.6/2 เลขที่ 12


รายงานชิ้นนี้เป็นส่วนหนึ่งของวิชา คอมพิวเตอร์
              ปีการศึกษา 2555
       โรงเรียน รัษฎานุประดิษ์อนุสรน์
คานา


       ปัจจุบันนี้ถือได้ว่าคอมพิวเตอร์มีความจาเป็นสาหรับการดาเนินชีวิต แต่ส่วนใหญ่คน
ทั่วไปจะไม่คานึงถึงความระมัดระวังในการใช้คอมพิวเตอร์ จึงทาให้เกิดผลเสียและอันตรายแก่
ผู้ใช้คอมพิวเตอร์ ดังนั้นผู้ที่ใช้คอมพิวเตอร์ทุกคนต้องรู้จักกับระบบรักษาความปลอดภัยของการ
ใช้คอมพิวเตอร์จึงมีการคิดค้นระบบรักษาความปลอดภัยขึ้น เพื่อความสะดวกและปลอดภัยใน
การใช้คอมพิวเตอร์



                                                                                  ผู้จัดทา
สารบัญ



เรื่อง                              หน้า

อาชญากรรมทาง คอมพิวเตอร์            1-2

ชนิดการก่ออาชญากรรมคอมพิวเตอร์      3-6

ตัวอย่าง การก่ออาชญากรรม            7

การป้องกัน                          8

รูปแบบการก่ออาชญากรรม               9-10

อ้างอิง                             11
อาชญากรรมทาง คอมพิวเตอร์


      คือ การกระทาที่ผิดกฎหมายใด ๆ ซึ่งใช้เทคโนโลยี คอมพิวเตอร์เป็นเครื่องมือในการสืบ
หาข้อมูลของบุคคล เทคโนโลยี องค์กรต่างๆ หรือข้อมูลลับ เป็นต้น การประกอบอาชญากรรม
ทางคอมพิวเตอร์ได้ก่อให้เกิดความเสียหายต่อเศรษฐกิจของประเทศจานวนมหาศาล
อาชญากรรมทางคอมพิวเตอร์จึงจัดเป็นอาชญากรรมทางเศรษฐกิจ หรือ อาชญากรรมทางธุรกิจ
รูปแบบหนึ่งที่มีความสาคัญ
การก่ออาชญากรรมคอมพิวเตอร์

1.การโกงข้อมูล (Data diddling)

2.เทคนิคแบบ Trojan hourse (Trojan horse technique)

3.เทคนิคแบบ Salami (Salami technique) เศษตังของผู้ใช้

4.การดักข้อมูล (Trapdoor routines)

5.ระเบิดตรรกกะ (Logic bombs)

6.ไวรัสคอมพิวเตอร์ (Computer virus)

7.เทคนิคแบบกวาดข้อมูล (Scavenging techniques)

8.การทาให้รั่ว (Leakage)

9.การลอบดักฟัง (Eavesdropping)

10.การขโมยต่อสาย (Wiretapping)

11.โจรสลัดซอฟต์แวร์ (Software piracy)

12.การแอบเจาะเข้าไปใช้ข้อมูล (Hacking)
ชนิดของอาชญากรรมทางคอมพิวเตอร์ (Types of computer crimes) ตัวอย่าง การก่อ
อาชญากรรม
“141 Hacker & War Game”

ภาพยนตร์ที่เกิดขึ้นในปี ค.ศ.1983 - “141 Hacker” การเจาะระบบสาธารณูปโภคของ
สหรัฐอเมริกา

-”War Game” การเจาะระบบจนกระทั่งเกือบเกิดสงครามปรมาณู ระหว่าง สหรัฐกับ โซเวียต ทั้ง
2 เรื่องถูกนาเข้าที่ประชุมในสภาคองเกรส(Congress)

การเจาะระบบข้อมูลของ” Kavin Mitnick”

โดยเจาะระบบของนักฟิสิกส์ Shimomura ของ San Diego

-” SUpercomputer center ” เจาะระบบการบริการออนไลด์

-” The Well” เจาะระบบ โทรศัพท์มือถือ ไม่แสวงหาผลประโยชน์

-” Mitnick ” เจาะระบบข้อมูลเหมือนคนติดยาเสพติด ไม่สามารถเลิกได้
ไฟร์วอลล์

        ไฟร์วอลล์ คือ ฮาร์ดแวร์หรือซอฟต์แวร์ชนิดหนึ่งที่กั้นกลางระหว่างเครือข่ายของผู้ใช้
และอินเทอร์เน็ต ซึ่งจะคอยช่วยป้องกันไม่ให้บุคคลภายนอกเข้าถึงเครือข่ายและระบบของผู้ใช้
เพื่อค้นหาข้อมูลที่เป็นความลับหรือดาเนินการใดๆ ที่จะก่อให้เกิดความเสียหาย นอกจากนี้ไฟร์
วอลล์ยังสามารถป้องกันระบบของคุณโดยการจากัดการเรียกดูข้ อมูลของผู้ที่อยู่ในเครือข่ายเพื่อ
ลดความเสี่ยงจากการได้รับโค้ดที่อาจทาให้เกิดความเสียหายในขณะที่บุคคลเหล่านั้นเยี่ยมชม
เว็บไซต์ที่ไม่ดี

ไฟร์วอลล์จะตรวจสอบแพ็กเกจข้อมูลแต่ละชุดที่ส่งไปยังคอมพิวเตอร์หรือเครือข่ายของคุณ
และพิจารณาจากพารามิเตอร์ที่กาหนดไว้ล่วงหน้าว่าจะให้ข้อมูลนั้นผ่านไปได้หรือไม่
นอกจากนี้ยังสามารถบล็อกโปรแกรมที่ไม่รู้จักที่พยายามหาวิธีในการเข้าสู่ระบบของคุณจากการ
ติดต่อทางอินเทอร์เน็ต

การป้องกัน

1.ตั้งรหัสผ่านเข้าระบบคอมพิวเตอร์

2.ติดตั้ง Firewall

3.ติดตั้งโปรแกรมสแกไวรัส

4.ไม่เปิดโปรแกรมหรือ Email ที่เราไม่คุ้นเคย

5.ไม่เข้าเวบที่มีความเสี่ยง(เว็บไปเรื่อย)

6.สาเนาข้อมูลไว้นอกHard Dice

และในปัจจุบันนี้เยาวชนมีความเกี่ยวข้องกับคอมพิวเตอร์มากขึ้น เนื่องจากในชีวิตประจาวัน
เยาวชนจะใช้คอมพิวเตอร์ในการทางาน การให้ความบันเทิงและอื่นๆ อีกมากมาย ดั้งนั้นเยาวชน
จึงต้องมีการเรียนรู้ พัฒนา และป้องกัน สิ่งต่างๆ ที่เกี่ยวกับ คอมพิวเตอร์ชองตนเอง ดั้งนั้น เยา
วนจึงมีส่วนเกี่ยวข้องกับ อาชญากรรมคอมพิวเตอร์เป็นอย่างมาก

                  ปัจจุบันรูปแบบการก่ออาชญากรรมทางคอมพิวเตอร์

(cyber-crime) เพิ่มมากขึ้นก็เป็นตามคากล่าวที่ว่า "คุณอนันต์ โทษมหันต์"

       โดยในการประชุมสหประชาชาติว่าด้วยการป้องกันอาชญากรรมและการปฏิบัติต่อ
ผู้กระทาผิด ครั้งที่ 10 (The Tenth United Nations Congress on the Prevention of Crime and the
Treatment of Offenders) (จัดขึ้นที่กรุงเวียนนา เมื่อ 10-17 เมษายน 2543) ได้มีการจาแนก
ประเภทของอาชญากรรมทางคอมพิวเตอร์ออกเป็น 5 ประเภท คือ การเข้าถึงโดยไม่ได้รับ
อนุญาต, การสร้างความเสียหายแก่ข้อมูลหรือโปรแกรมคอมพิวเตอร์, การก่อกวนการทางาน
ของระบบคอมพิวเตอร์หรือเครือข่าย, การยับยั้งข้อมูลที่ส่งถึง/จากและภายในระบบหรือ
เครือข่ายโดยไม่ได้รับอนุญาต และการจารกรรมข้อมูลบนคอม พิวเตอร์


       สาหรับในการประชุมยูเอ็นคองเกรส ครั้งที่ 11 ที่ประเทศไทยเป็นเจ้าภาพภายใต้หัวข้อ
"การผนึกกาลัง : การดาเนินกลยุทธ์ร่วมกันในการป้องกันอาชญากรรมและความยุติธรรมทาง
อาญา" จะมีแนวทางความร่วมมือเกี่ยวกับการป้องกันอาชาญากรรมทางคอมพิวเตอร์อะไรบ้าง
คงต้องติดตามจากผลสรุปการประชุมในวันที่ 25 เมษายนศกนี้


อย่างไรก็ตาม โครงการอาชญากรรมทางคอมพิวเตอร์และการโจรกรรมทรัพย์สินทางปัญญา
(Cyber-Crime and Intellectual Property Theft) ของกลุ่มบีเอสเอ ได้เก็บรวบรวม และค้นคว้า
เกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ 6 ประเภท ที่ได้รับความนิยม ซึ่งส่งผลกระทบโดยตรงต่อ
ประชาชนและผู้บริโภค
ได้แก่ การเงิน - อาชญากรรมที่ขัดขวางความสามารถขององค์กรธุรกิจในการทาธุรกรรม "อี
คอมเมิร์ซ" (พาณิชย์อิเล็กทรอนิกส์)

       การละเมิดลิขสิทธิ์ - การคัดลอกผลงานที่มีลิขสิทธิ์ ในปัจจุบันคอมพิวเตอร์ส่วนบุคคล
และอินเทอร์เน็ตถูกใช้เป็นสื่อในการก่ออาชญากรรม โดยการโจรกรรมทางออนไลน์หมาย
รวมถึง "การละเมิดลิขสิทธิ์" ใดๆ ที่เกี่ยวข้องกับการใช้อินเทอร์เน็ตเพื่อจาหน่ายหรือเผยแพร่
ผลงานสร้างสรรค์ที่ได้รับการคุ้มครองลิขสิทธิ์
       การเจาะระบบ - การให้ได้มาซึ่งสิทธิในการเข้าถึงระบบคอมพิวเตอร์หรือเครือข่ายโดย
ไม่ได้รับอนุญาต และในบางกรณีอาจหมายถึงการใช้สิทธิการเข้าถึงนี้โดยไม่ได้รับอนุญาต ทั้ง
ยังอาจรองรับการก่ออาชญากรรมทางคอมพิวเตอร์ในรูปแบบอื่นๆ (เช่น การปลอมแปลง การก่อ
การร้าย ฯลฯ)
       การก่อการร้ายทางคอมพิวเตอร์ - สืบเนื่องจากการเจาะระบบ โดยมีจุดมุ่งหมายเพื่อสร้าง
ความหวาดกลัว เช่นเดียวกับการก่อการร้ายทั่วไป โดยการกระทาที่เข้าข่าย "การก่อการร้ายทาง
อิเล็กทรอนิกส์" (e-terrorism) จะเกี่ยวข้องกับการเจาะระบบคอมพิวเตอร์เพื่อก่อเหตุรุนแรงต่อ
บุคคลหรือทรัพย์สิน หรืออย่างน้อยก็มีจุดมุ่งหมายเพื่อสร้างความหวาดกลัว


ภาพอนาจารทางออนไลน์ - การประมวลผลหรือการเผยแพร่ภาพอนาจารเด็กถือเป็นการกระทา
ที่ผิดกฎหมาย และการเผยแพร่ภาพลามกอนาจารในรูปแบบใดๆ แก่เยาวชนถือเป็นการกระทาที่
ขัดต่อกฎหมาย อินเทอร์เน็ตเป็นเพียงช่องทางใหม่สาหรับอาชญากรรม "แบบเก่า" อย่างไรก็ดี
ประเด็นเรื่องวิธีที่เหมาะสมที่สุดในการควบคุมช่องทางการสื่อสารที่ครอบคลุมทั่วโลกและ
เข้าถึงทุกกลุ่มอายุนี้ได้ก่อให้เกิดการถกเถียงและการโต้แย้งอย่างกว้างขวาง


และสุดท้ายอาชญากรรมทางคอมพิวเตอร์ในโรงเรียน ถึงแม้ว่าอินเทอร์เน็ตจะเป็นแหล่ง
ทรัพยากรสาหรับการศึกษาและสันทนาการ แต่เยาวชนจาเป็นต้องได้รับทราบเกี่ยวกับวิธีการใช้
งานเครื่องมืออันทรงพลังนี้อย่างปลอดภัยและมีความรับผิดชอบ โดยทางโครงการมีเป้าหมาย
หลักที่จะกระตุ้นให้เด็กได้เรียนรู้เกี่ยวกับข้อกาหนดทางกฎหมาย สิทธิของตนเอง และวิธีที่
เหมาะสมในการป้องกันการใช้อินเทอร์เน็ตในทางที่ผิด

ผลกระทบของการก่ออาชญากรรม

       -ผลกระทบต่อเศรษฐกิจของประเทศ

       -ผลกระทบต่อความมั่นคงของประเทศ

       -ผลกระทบต่อจริยธรรม

       เช่น การใช้อินเตอร์เน็ตในการหลอกลวง การเผยแพร่ภาพลามก

       -ผลกระทบต่อการประกอบอาชญากรรมประเภทอื่น ๆ
อ้างอิง

http://www.google.com/

http://music.aol.com/artist/
งานน องออน

More Related Content

What's hot (9)

จิรทีปต์+..
จิรทีปต์+..จิรทีปต์+..
จิรทีปต์+..
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯ
 
รายงานคอม
รายงานคอมรายงานคอม
รายงานคอม
 
อาชญากรรม ก้อง
อาชญากรรม   ก้องอาชญากรรม   ก้อง
อาชญากรรม ก้อง
 
อาชญากรรม ปอ
อาชญากรรม ปออาชญากรรม ปอ
อาชญากรรม ปอ
 
อาชญากรรมทางคอมพิวเตอร์เอ็ม
อาชญากรรมทางคอมพิวเตอร์เอ็มอาชญากรรมทางคอมพิวเตอร์เอ็ม
อาชญากรรมทางคอมพิวเตอร์เอ็ม
 
อาชญากรรม นิว
อาชญากรรม นิวอาชญากรรม นิว
อาชญากรรม นิว
 
ธนาวัตร
ธนาวัตรธนาวัตร
ธนาวัตร
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
 

Viewers also liked

κιλκίς 1912 2012
κιλκίς 1912 2012κιλκίς 1912 2012
κιλκίς 1912 2012
georbal
 
Borang kaji selidik
Borang kaji selidikBorang kaji selidik
Borang kaji selidik
Alyias Suut
 
σύγχρονες μορφές εγκλημάτων
σύγχρονες μορφές εγκλημάτωνσύγχρονες μορφές εγκλημάτων
σύγχρονες μορφές εγκλημάτων
georbal
 
Composition Techniques Shana
Composition Techniques ShanaComposition Techniques Shana
Composition Techniques Shana
Dave
 
Evaluation of school magazine
Evaluation of school magazineEvaluation of school magazine
Evaluation of school magazine
hannamsophie6088
 
motores de busqueda y navegadore
motores de busqueda y navegadoremotores de busqueda y navegadore
motores de busqueda y navegadore
wilfour02
 
Información completa programa innovamos
Información completa programa innovamosInformación completa programa innovamos
Información completa programa innovamos
Marisol Diaz Serrano
 

Viewers also liked (20)

Was It Something I Said?
Was It Something I Said?Was It Something I Said?
Was It Something I Said?
 
κιλκίς 1912 2012
κιλκίς 1912 2012κιλκίς 1912 2012
κιλκίς 1912 2012
 
Borang kaji selidik
Borang kaji selidikBorang kaji selidik
Borang kaji selidik
 
σύγχρονες μορφές εγκλημάτων
σύγχρονες μορφές εγκλημάτωνσύγχρονες μορφές εγκλημάτων
σύγχρονες μορφές εγκλημάτων
 
BH WAVE - TECNOLOGIA PARA INTERNET
BH WAVE - TECNOLOGIA PARA INTERNETBH WAVE - TECNOLOGIA PARA INTERNET
BH WAVE - TECNOLOGIA PARA INTERNET
 
Composition Techniques Shana
Composition Techniques ShanaComposition Techniques Shana
Composition Techniques Shana
 
Vestimenta grega i l'actual
Vestimenta grega i l'actualVestimenta grega i l'actual
Vestimenta grega i l'actual
 
Professional writing final reflection
Professional writing final reflectionProfessional writing final reflection
Professional writing final reflection
 
Competencias en tic para docentes y directivos
Competencias en tic para docentes y directivosCompetencias en tic para docentes y directivos
Competencias en tic para docentes y directivos
 
IEEE JAVA PROJECTS 2013
IEEE JAVA PROJECTS 2013IEEE JAVA PROJECTS 2013
IEEE JAVA PROJECTS 2013
 
Evaluation of school magazine
Evaluation of school magazineEvaluation of school magazine
Evaluation of school magazine
 
motores de busqueda y navegadore
motores de busqueda y navegadoremotores de busqueda y navegadore
motores de busqueda y navegadore
 
Speaking or not; lesson from Zongo's murder
Speaking or not; lesson from Zongo's murderSpeaking or not; lesson from Zongo's murder
Speaking or not; lesson from Zongo's murder
 
Guía de estudio
Guía de estudioGuía de estudio
Guía de estudio
 
Articles 1
Articles 1Articles 1
Articles 1
 
Información completa programa innovamos
Información completa programa innovamosInformación completa programa innovamos
Información completa programa innovamos
 
Ikan pelaga siam
Ikan pelaga siamIkan pelaga siam
Ikan pelaga siam
 
Morning linedealfonsorodriguezveralar6dic14
Morning linedealfonsorodriguezveralar6dic14Morning linedealfonsorodriguezveralar6dic14
Morning linedealfonsorodriguezveralar6dic14
 
IDOLOS
IDOLOSIDOLOS
IDOLOS
 
Next Evolutionary Wave. The New Walmart Hard Lines On-line Delivery
 Next Evolutionary Wave.  The New Walmart Hard Lines On-line Delivery Next Evolutionary Wave.  The New Walmart Hard Lines On-line Delivery
Next Evolutionary Wave. The New Walmart Hard Lines On-line Delivery
 

Similar to งานน องออน (20)

คอมเปา
คอมเปาคอมเปา
คอมเปา
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
คอมน องใหม
คอมน องใหม คอมน องใหม
คอมน องใหม
 
รายงาน
รายงานรายงาน
รายงาน
 
วิก
วิกวิก
วิก
 
คอม
คอมคอม
คอม
 
รายงาน
รายงานรายงาน
รายงาน
 
รายงาน
รายงานรายงาน
รายงาน
 
รายงานเจียบ
รายงานเจียบรายงานเจียบ
รายงานเจียบ
 
จิตรดิลก
จิตรดิลกจิตรดิลก
จิตรดิลก
 
คอม
คอมคอม
คอม
 
เก๋
เก๋เก๋
เก๋
 
เก๋
เก๋เก๋
เก๋
 
Bbbb
BbbbBbbb
Bbbb
 
จิรทีปต์+..
จิรทีปต์+..จิรทีปต์+..
จิรทีปต์+..
 
จิรทีปต์ ณ นคร
จิรทีปต์  ณ นครจิรทีปต์  ณ นคร
จิรทีปต์ ณ นคร
 
อาชญากรรม ก้อง
อาชญากรรม   ก้องอาชญากรรม   ก้อง
อาชญากรรม ก้อง
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋
 
คอมจ๊ะ
คอมจ๊ะคอมจ๊ะ
คอมจ๊ะ
 

งานน องออน

  • 1. รายงาน เรื่อง...อาชญากรรมคอมพิวเตอร์ เสนอ คุณครู จุฑารัตน์ ใจบุญ จัดทาโดย นางสาว ชุติมน ทองนอก ชั้น ม.6/2 เลขที่ 12 รายงานชิ้นนี้เป็นส่วนหนึ่งของวิชา คอมพิวเตอร์ ปีการศึกษา 2555 โรงเรียน รัษฎานุประดิษ์อนุสรน์
  • 2. คานา ปัจจุบันนี้ถือได้ว่าคอมพิวเตอร์มีความจาเป็นสาหรับการดาเนินชีวิต แต่ส่วนใหญ่คน ทั่วไปจะไม่คานึงถึงความระมัดระวังในการใช้คอมพิวเตอร์ จึงทาให้เกิดผลเสียและอันตรายแก่ ผู้ใช้คอมพิวเตอร์ ดังนั้นผู้ที่ใช้คอมพิวเตอร์ทุกคนต้องรู้จักกับระบบรักษาความปลอดภัยของการ ใช้คอมพิวเตอร์จึงมีการคิดค้นระบบรักษาความปลอดภัยขึ้น เพื่อความสะดวกและปลอดภัยใน การใช้คอมพิวเตอร์ ผู้จัดทา
  • 3. สารบัญ เรื่อง หน้า อาชญากรรมทาง คอมพิวเตอร์ 1-2 ชนิดการก่ออาชญากรรมคอมพิวเตอร์ 3-6 ตัวอย่าง การก่ออาชญากรรม 7 การป้องกัน 8 รูปแบบการก่ออาชญากรรม 9-10 อ้างอิง 11
  • 4. อาชญากรรมทาง คอมพิวเตอร์ คือ การกระทาที่ผิดกฎหมายใด ๆ ซึ่งใช้เทคโนโลยี คอมพิวเตอร์เป็นเครื่องมือในการสืบ หาข้อมูลของบุคคล เทคโนโลยี องค์กรต่างๆ หรือข้อมูลลับ เป็นต้น การประกอบอาชญากรรม ทางคอมพิวเตอร์ได้ก่อให้เกิดความเสียหายต่อเศรษฐกิจของประเทศจานวนมหาศาล อาชญากรรมทางคอมพิวเตอร์จึงจัดเป็นอาชญากรรมทางเศรษฐกิจ หรือ อาชญากรรมทางธุรกิจ รูปแบบหนึ่งที่มีความสาคัญ
  • 5. การก่ออาชญากรรมคอมพิวเตอร์ 1.การโกงข้อมูล (Data diddling) 2.เทคนิคแบบ Trojan hourse (Trojan horse technique) 3.เทคนิคแบบ Salami (Salami technique) เศษตังของผู้ใช้ 4.การดักข้อมูล (Trapdoor routines) 5.ระเบิดตรรกกะ (Logic bombs) 6.ไวรัสคอมพิวเตอร์ (Computer virus) 7.เทคนิคแบบกวาดข้อมูล (Scavenging techniques) 8.การทาให้รั่ว (Leakage) 9.การลอบดักฟัง (Eavesdropping) 10.การขโมยต่อสาย (Wiretapping) 11.โจรสลัดซอฟต์แวร์ (Software piracy) 12.การแอบเจาะเข้าไปใช้ข้อมูล (Hacking)
  • 6. ชนิดของอาชญากรรมทางคอมพิวเตอร์ (Types of computer crimes) ตัวอย่าง การก่อ อาชญากรรม “141 Hacker & War Game” ภาพยนตร์ที่เกิดขึ้นในปี ค.ศ.1983 - “141 Hacker” การเจาะระบบสาธารณูปโภคของ สหรัฐอเมริกา -”War Game” การเจาะระบบจนกระทั่งเกือบเกิดสงครามปรมาณู ระหว่าง สหรัฐกับ โซเวียต ทั้ง 2 เรื่องถูกนาเข้าที่ประชุมในสภาคองเกรส(Congress) การเจาะระบบข้อมูลของ” Kavin Mitnick” โดยเจาะระบบของนักฟิสิกส์ Shimomura ของ San Diego -” SUpercomputer center ” เจาะระบบการบริการออนไลด์ -” The Well” เจาะระบบ โทรศัพท์มือถือ ไม่แสวงหาผลประโยชน์ -” Mitnick ” เจาะระบบข้อมูลเหมือนคนติดยาเสพติด ไม่สามารถเลิกได้
  • 7. ไฟร์วอลล์ ไฟร์วอลล์ คือ ฮาร์ดแวร์หรือซอฟต์แวร์ชนิดหนึ่งที่กั้นกลางระหว่างเครือข่ายของผู้ใช้ และอินเทอร์เน็ต ซึ่งจะคอยช่วยป้องกันไม่ให้บุคคลภายนอกเข้าถึงเครือข่ายและระบบของผู้ใช้ เพื่อค้นหาข้อมูลที่เป็นความลับหรือดาเนินการใดๆ ที่จะก่อให้เกิดความเสียหาย นอกจากนี้ไฟร์ วอลล์ยังสามารถป้องกันระบบของคุณโดยการจากัดการเรียกดูข้ อมูลของผู้ที่อยู่ในเครือข่ายเพื่อ ลดความเสี่ยงจากการได้รับโค้ดที่อาจทาให้เกิดความเสียหายในขณะที่บุคคลเหล่านั้นเยี่ยมชม เว็บไซต์ที่ไม่ดี ไฟร์วอลล์จะตรวจสอบแพ็กเกจข้อมูลแต่ละชุดที่ส่งไปยังคอมพิวเตอร์หรือเครือข่ายของคุณ และพิจารณาจากพารามิเตอร์ที่กาหนดไว้ล่วงหน้าว่าจะให้ข้อมูลนั้นผ่านไปได้หรือไม่ นอกจากนี้ยังสามารถบล็อกโปรแกรมที่ไม่รู้จักที่พยายามหาวิธีในการเข้าสู่ระบบของคุณจากการ ติดต่อทางอินเทอร์เน็ต การป้องกัน 1.ตั้งรหัสผ่านเข้าระบบคอมพิวเตอร์ 2.ติดตั้ง Firewall 3.ติดตั้งโปรแกรมสแกไวรัส 4.ไม่เปิดโปรแกรมหรือ Email ที่เราไม่คุ้นเคย 5.ไม่เข้าเวบที่มีความเสี่ยง(เว็บไปเรื่อย) 6.สาเนาข้อมูลไว้นอกHard Dice และในปัจจุบันนี้เยาวชนมีความเกี่ยวข้องกับคอมพิวเตอร์มากขึ้น เนื่องจากในชีวิตประจาวัน เยาวชนจะใช้คอมพิวเตอร์ในการทางาน การให้ความบันเทิงและอื่นๆ อีกมากมาย ดั้งนั้นเยาวชน
  • 8. จึงต้องมีการเรียนรู้ พัฒนา และป้องกัน สิ่งต่างๆ ที่เกี่ยวกับ คอมพิวเตอร์ชองตนเอง ดั้งนั้น เยา วนจึงมีส่วนเกี่ยวข้องกับ อาชญากรรมคอมพิวเตอร์เป็นอย่างมาก ปัจจุบันรูปแบบการก่ออาชญากรรมทางคอมพิวเตอร์ (cyber-crime) เพิ่มมากขึ้นก็เป็นตามคากล่าวที่ว่า "คุณอนันต์ โทษมหันต์" โดยในการประชุมสหประชาชาติว่าด้วยการป้องกันอาชญากรรมและการปฏิบัติต่อ ผู้กระทาผิด ครั้งที่ 10 (The Tenth United Nations Congress on the Prevention of Crime and the Treatment of Offenders) (จัดขึ้นที่กรุงเวียนนา เมื่อ 10-17 เมษายน 2543) ได้มีการจาแนก ประเภทของอาชญากรรมทางคอมพิวเตอร์ออกเป็น 5 ประเภท คือ การเข้าถึงโดยไม่ได้รับ อนุญาต, การสร้างความเสียหายแก่ข้อมูลหรือโปรแกรมคอมพิวเตอร์, การก่อกวนการทางาน ของระบบคอมพิวเตอร์หรือเครือข่าย, การยับยั้งข้อมูลที่ส่งถึง/จากและภายในระบบหรือ เครือข่ายโดยไม่ได้รับอนุญาต และการจารกรรมข้อมูลบนคอม พิวเตอร์ สาหรับในการประชุมยูเอ็นคองเกรส ครั้งที่ 11 ที่ประเทศไทยเป็นเจ้าภาพภายใต้หัวข้อ "การผนึกกาลัง : การดาเนินกลยุทธ์ร่วมกันในการป้องกันอาชญากรรมและความยุติธรรมทาง อาญา" จะมีแนวทางความร่วมมือเกี่ยวกับการป้องกันอาชาญากรรมทางคอมพิวเตอร์อะไรบ้าง คงต้องติดตามจากผลสรุปการประชุมในวันที่ 25 เมษายนศกนี้ อย่างไรก็ตาม โครงการอาชญากรรมทางคอมพิวเตอร์และการโจรกรรมทรัพย์สินทางปัญญา (Cyber-Crime and Intellectual Property Theft) ของกลุ่มบีเอสเอ ได้เก็บรวบรวม และค้นคว้า เกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ 6 ประเภท ที่ได้รับความนิยม ซึ่งส่งผลกระทบโดยตรงต่อ ประชาชนและผู้บริโภค
  • 9. ได้แก่ การเงิน - อาชญากรรมที่ขัดขวางความสามารถขององค์กรธุรกิจในการทาธุรกรรม "อี คอมเมิร์ซ" (พาณิชย์อิเล็กทรอนิกส์) การละเมิดลิขสิทธิ์ - การคัดลอกผลงานที่มีลิขสิทธิ์ ในปัจจุบันคอมพิวเตอร์ส่วนบุคคล และอินเทอร์เน็ตถูกใช้เป็นสื่อในการก่ออาชญากรรม โดยการโจรกรรมทางออนไลน์หมาย รวมถึง "การละเมิดลิขสิทธิ์" ใดๆ ที่เกี่ยวข้องกับการใช้อินเทอร์เน็ตเพื่อจาหน่ายหรือเผยแพร่ ผลงานสร้างสรรค์ที่ได้รับการคุ้มครองลิขสิทธิ์ การเจาะระบบ - การให้ได้มาซึ่งสิทธิในการเข้าถึงระบบคอมพิวเตอร์หรือเครือข่ายโดย ไม่ได้รับอนุญาต และในบางกรณีอาจหมายถึงการใช้สิทธิการเข้าถึงนี้โดยไม่ได้รับอนุญาต ทั้ง ยังอาจรองรับการก่ออาชญากรรมทางคอมพิวเตอร์ในรูปแบบอื่นๆ (เช่น การปลอมแปลง การก่อ การร้าย ฯลฯ) การก่อการร้ายทางคอมพิวเตอร์ - สืบเนื่องจากการเจาะระบบ โดยมีจุดมุ่งหมายเพื่อสร้าง ความหวาดกลัว เช่นเดียวกับการก่อการร้ายทั่วไป โดยการกระทาที่เข้าข่าย "การก่อการร้ายทาง อิเล็กทรอนิกส์" (e-terrorism) จะเกี่ยวข้องกับการเจาะระบบคอมพิวเตอร์เพื่อก่อเหตุรุนแรงต่อ บุคคลหรือทรัพย์สิน หรืออย่างน้อยก็มีจุดมุ่งหมายเพื่อสร้างความหวาดกลัว ภาพอนาจารทางออนไลน์ - การประมวลผลหรือการเผยแพร่ภาพอนาจารเด็กถือเป็นการกระทา ที่ผิดกฎหมาย และการเผยแพร่ภาพลามกอนาจารในรูปแบบใดๆ แก่เยาวชนถือเป็นการกระทาที่ ขัดต่อกฎหมาย อินเทอร์เน็ตเป็นเพียงช่องทางใหม่สาหรับอาชญากรรม "แบบเก่า" อย่างไรก็ดี ประเด็นเรื่องวิธีที่เหมาะสมที่สุดในการควบคุมช่องทางการสื่อสารที่ครอบคลุมทั่วโลกและ เข้าถึงทุกกลุ่มอายุนี้ได้ก่อให้เกิดการถกเถียงและการโต้แย้งอย่างกว้างขวาง และสุดท้ายอาชญากรรมทางคอมพิวเตอร์ในโรงเรียน ถึงแม้ว่าอินเทอร์เน็ตจะเป็นแหล่ง ทรัพยากรสาหรับการศึกษาและสันทนาการ แต่เยาวชนจาเป็นต้องได้รับทราบเกี่ยวกับวิธีการใช้ งานเครื่องมืออันทรงพลังนี้อย่างปลอดภัยและมีความรับผิดชอบ โดยทางโครงการมีเป้าหมาย
  • 10. หลักที่จะกระตุ้นให้เด็กได้เรียนรู้เกี่ยวกับข้อกาหนดทางกฎหมาย สิทธิของตนเอง และวิธีที่ เหมาะสมในการป้องกันการใช้อินเทอร์เน็ตในทางที่ผิด ผลกระทบของการก่ออาชญากรรม -ผลกระทบต่อเศรษฐกิจของประเทศ -ผลกระทบต่อความมั่นคงของประเทศ -ผลกระทบต่อจริยธรรม เช่น การใช้อินเตอร์เน็ตในการหลอกลวง การเผยแพร่ภาพลามก -ผลกระทบต่อการประกอบอาชญากรรมประเภทอื่น ๆ