วิก
- 2. คานา
รายงานเล่มนีเ้ ป็ นส่ วนหนึ่งของวิชาการงานอาชีพและเทคโนโลยี เป็ นเนือหาเกียวกับเรื่อง
้ ่
อาชญากรรมทางคอมพิวเตอร์ กฎหมายอาชญากรรมทางคอมพิวเตอร์ จัดทาขึนเพือให้ ง่ายต่อการศึกษาและ
้ ่
สะดวกต่อการศึกษาค้นคว้าในครั้งต่อไป และยังสามารถใช้ เป็ นสื่อการเรียนการสอนในรุ่นต่อๆไป และเป็ น
การดาเนินงานเพือการศึกษาให้ มประสิทธิภาพประสิทธิผลสู งสุ ด
่ ี
หากรายงานเล่มนีมข้อผิดพราดหรือมีข้อบกพร่ องประการใด ก็ต้องขออภัยไว้ ณ โอกาสนีด้วย
้ ี ้
จัดทาโดย
นางสาวบุญวิไล ทองดียง
ิ่
เลขที่ 27 ชั้น ม. 6/1
- 3. สารบัญ
เรื่อง หน้ า
อาชญากรรมทางคอมพิวเตอร์ 1-2
กฎหมายอาชญากรรมทางคอมพิวเตอร์ 3 - 11
บรรณานุกรม 12
- 4. อาชญากรรมทางคอมพิวเตอร์ กฎหมายอาชญากรรม
ทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์ (Cyber-Crime) เป็ นการกระทาที่ผดกฎหมายโดยใช้วิธีการทาง
ิ
อิเล็กทรอนิกส์เพื่อโจมตีระบบคอมพิวเตอร์และข้อมูลที่อยูบนระบบดังกล่าว ส่วนในมุมมองที่กว้างขึ้น
่
“อาชญากรรมที่เกี่ยวเนื่องกับคอมพิวเตอร์” หมายถึงการกระทาที่ผดกฎหมายใดๆ ซึ่งอาศัยหรื อมีความ
ิ
เกี่ยวเนื่องกับระบบคอมพิวเตอร์หรื อเครื อข่าย อย่างไรก็ตาม อาชญากรรมประเภทนี้ไม่ถือเป็ นอาชญากรรม
ทางคอมพิวเตอร์โดยตรง
ในการประชุมสหประชาชาติครั้งที่ 10 ว่าด้วยการป้ องกันอาชญากรรมและการปฏิบติต่อผูกระทาผิด
ั ้
(The Tenth United Nations Congress on the Prevention of Crime and the Treatment of Offenders) ซึ่งจัด
ขึ้นที่กรุ งเวียนนา เมื่อวันที่ 10-17 เมษายน 2543 ได้มีการจาแนกประเภทของอาชญากรรมทางคอมพิวเตอร์
โดยแบ่งเป็ น 5 ประเภท คือ การเข้าถึงโดยไม่ได้รับอนุญาต, การสร้างความเสียหายแก่ขอมูลหรื อโปรแกรม
้
คอมพิวเตอร์, การก่อกวนการทางานของระบบคอมพิวเตอร์หรื อเครื อข่าย, การยับยั้งข้อมูลที่ส่งถึง/จากและ
ภายในระบบหรื อเครื อข่ายโดยไม่ได้รับอนุญาต และการจารกรรมข้อมูลบนคอมพิวเตอร์
โครงการอาชญากรรมทางคอมพิวเตอร์และการโจรกรรมทรัพย์สินทางปัญญา (Cyber-Crime and
Intellectual Property Theft) พยายามที่จะเก็บรวบรวมและเผยแพร่ ขอมูล และค้นคว้าเกี่ยวกับอาชญากรรม
้
ทางคอมพิวเตอร์ 6 ประเภท ที่ได้รับความนิยม ซึ่งส่งผลกระทบโดยตรงต่อประชาชนและผูบริ โภค
้
นอกจากนี้ยงทาหน้าที่เผยแพร่ ความรู้เกี่ยวกับขอบเขตและความซับซ้อนของปัญหา รวมถึงนโยบายปัจจุบน
ั ั
และความพยายามในการปัญหานี้
อาชญากรรม 6 ประเภท
1. การเงิน – อาชญากรรมที่ขดขวางความสามารถขององค์กรธุรกิจในการทาธุรกรรม อี-คอมเมิร์ซ
ั
(หรื อพาณิ ชย์อิเล็กทรอนิกส์)
2. การละเมิดลิขสิทธิ์ – การคัดลอกผลงานที่มีลิขสิทธิ์ ในปัจจุบนคอมพิวเตอร์ส่วนบุคคลและ
ั
อินเทอร์เน็ตถูกใช้เป็ นสื่อในการก่ออาชญากรรม แบบเก่า โดยการโจรกรรมทางออนไลน์หมายรวมถึง การ
- 5. ละเมิดลิขสิทธิ์ ใดๆ ที่เกี่ยวข้องกับการใช้อินเทอร์เน็ตเพื่อจาหน่ายหรื อเผยแพร่ ผลงานสร้างสรรค์ที่ได้รับการ
คุมครองลิขสิทธิ์
้
3. การเจาะระบบ – การให้ได้มาซึ่งสิทธิในการเข้าถึงระบบคอมพิวเตอร์หรื อเครื อข่ายโดยไม่ได้รับ
อนุญาต และในบางกรณี อาจหมายถึงการใช้สิทธิการเข้าถึงนี้โดยไม่ได้รับอนุญาต นอกจากนี้การเจาะระบบ
ยังอาจรองรับอาชญากรรมทางคอมพิวเตอร์ในรู ปแบบอื่นๆ (เช่น การปลอมแปลง การก่อการร้าย ฯลฯ)
4.การก่อการร้ายทางคอมพิวเตอร์ – ผลสืบเนื่องจากการเจาะระบบ โดยมีจุดมุ่งหมายเพื่อสร้างความ
หวาดกลัว เช่นเดียวกับการก่อการร้ายทัวไป โดยการกระทาที่เข้าข่าย การก่อการร้ายทางอิเล็กทรอนิกส์ (e-
่
terrorism) จะเกี่ยวข้องกับการเจาระบบคอมพิวเตอร์เพื่อก่อเหตุรุนแรงต่อบุคคลหรื อทรัพย์สิน หรื ออย่าง
น้อยก็มีจุดมุ่งหมายเพื่อสร้างความหวาดกลัว
5. ภาพอนาจารทางออนไลน์ – ตามข้อกาหนด 18 USC 2252 และ 18 USC 2252A การประมวลผล
หรื อการเผยแพร่ ภาพอนาจารเด็กถือเป็ นการกระทาที่ผดกฎหมาย และตามข้อกาหนด 47 USC 223 การ
ิ
เผยแพร่ ภาพลามกอนาจารในรู ปแบบใดๆ แก่เยาวชนถือเป็ นการกระทาที่ขดต่อกฎหมาย อินเทอร์เน็ตเป็ น
ั
เพียงช่องทางใหม่สาหรับอาชญากรรม แบบเก่า อย่างไรก็ดี ประเด็นเรื่ องวิธีที่เหมาะสมที่สุดในการควบคุม
ช่องทางการสื่อสารที่ครอบคลุมทัวโลกและเข้าถึงทุกกลุ่มอายุน้ ีได้ก่อให้เกิดการถกเถียงและการโต้แย้งอย่าง
่
กว้างขวาง
6. ภายในโรงเรี ยน – ถึงแม้ว่าอินเทอร์เน็ตจะเป็ นแหล่งทรัพยากรสาหรับการศึกษาและสันทนาการ
แต่เยาวชนจาเป็ นต้องได้รับทราบเกี่ยวกับวิธีการใช้งานเครื่ องมืออันทรงพลังนี้อย่างปลอดภัยและมีความ
รับผิดชอบ โดยเป้ าหมายหลักของโครงการนี้คือ เพื่อกระตุนให้เด็กได้เรี ยนรู้เกี่ยวกับข้อกาหนดทางกฎหมาย
้
สิทธิของตนเอง และวิธีที่เหมาะสมในการป้ องกันการใช้อินเทอร์เน็ตในทางที่ผด
ิ
- 6. กฎหมายอาชญากรรมทางคอมพิวเตอร์
ตอน 1 : ความทั่วไป
กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) เป็ นกฎหมายตัว หนึ่งที่มีความล่าช้า
มากในบรรดากฎหมายสารสนเทศทั้ง 6 ฉบับ ความล่าช้านั้นก็มาจากหลายสาเหตุ ไม่ว่าจะเป็ นเรื่ องที่จะต้อง
ดูตวอย่างกฎหมายจากหลายๆประเทศที่บงคับใช้ไปก่อนแล้ว เพื่อจะมาปรับเข้ากับบริ บทของประเทศไทย
ั ั
แน่นอนครับว่าการคัดลอกมาทั้งหมดโดยไม่คานึงถึงความแตกต่าง สภาพวัฒนธรรม ความเจริ ญก้าวหน้าที่
ไม่เท่ากันแล้ว ย่อมจะเกิดปัญหาเมื่อนามาใช้อย่างแน่นอน
อีกทั้งเรื่ องนี้ยงเป็ นเรื่ องใหม่ในสังคมไทย และในกระบวนการยุติธรรมของบ้านเราด้วย กฎหมาย
ั
บางเรื่ องต้องใช้เวลานานถึง 5 ปี กว่าจะออกมาใช้บงคับได้ บางเรื่ องใช้เวลาถึง 10 ปี เลยทีเดียวครับ
ั
ปัญหาความล่าช้าเป็ นอุปสรรคที่สาคัญอย่างหนึ่งในการพัฒนาประเทศของเรา ทั้งนี้ เกิดจากหลาย
สาเหตุ ไม่ว่าจะเป็ นระบบงานราชการที่ยงยาก ซับซ้อน ต้องผ่านหลายหน่วยงาน หลายขั้นตอน หรื อแม้แต่
ุ่
ระบบการพิจารณาในสภา ที่มีการเปลี่ยนรัฐบาลกันบ่อยๆจึงทาให้ขาดความต่อเนื่อง และยังมีสาเหตุอื่นอีก
มากที่ทาให้กฎหมายแต่ละฉบับนั้นออกมาใช้บงคับช้า
ั
ที่มาของกฎหมายอาชญากรรมทางคอมพิวเตอร์
ทุกวันนี้คงปฏิเสธไม่ได้ว่าคอมพิวเตอร์เข้าไปมีบทบาทในชีวิตมนุษย์มากขึ้นทุกวัน โดยเฉพาะใน
ยุคแห่งข้อมูลข่าวสารอย่างในปัจจุบนนี้ จะเห็นได้ว่ามีพฒนาการเทคโนโลยีใหม่ๆเกิดขึ้นอย่างรวดเร็ ว
ั ั
รวมทั้งพัฒนาการเทคโนโลยีสารสนเทศด้วย แต่ถึงแม้ว่าพัฒนาการทางเทคโนโลยีสารสนเทศนั้นจะถูก
นามาประยุกต์ใช้และก่อให้เกิดประโยชน์มากมายก็ตาม หากนาไปใช้ในทางที่ไม่ดีไม่ชอบแล้วก็อาจ
ก่อให้เกิดความเสียหายอย่างร้ายแรงทั้งทางเศรษฐกิจและสังคมได้
ดังนั้นจึงเกิดรู ปแบบใหม่ของอาชญากรรมที่เกิดจากการใช้คอมพิวเตอร์เป็ นเครื่ องมือในการกระทาผิดขึ้น จึง
จาเป็ นต้องมีการพัฒนา กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) ขึ้น
ในบางประเทศอาจเรี ยกว่า กฎหมายเกี่ยวกับการใช้คอมพิวเตอร์ในทางมิชอบ (Computer Misuse
Law) หรื อในบางประเทศอาจต้องมีการปรับปรุ งแก้ไขประมวลกฎหมายอาญาเพื่อให้รองรับกับความผิดใน
- 7. รู ปแบบใหม่ๆได้ ด้วยการกาหนดฐานความผิดและบทลงโทษสาหรับการก่ออาชญากรรมคอมพิวเตอร์ข้ ึน
เพื่อให้เหมาะสมและมีประสิทธิภาพ สามารถเอาผิดกับผูกระทาความผิดได้
้
ในต่างประเทศนั้น มีลกษณะการบัญญัติกฎหมายอาชญากรรมทางคอมพิวเตอร์ 2 รู ปแบบ คือ การ
ั
บัญญัติในลักษณะแก้ไขเพิ่มเติมประมวลกฎหมายอาญา เช่น ประเทศเยอรมนี แคนาดา อิตาลี และ
สวิสเซอร์แลนด์ ส่วนอีกรู ปแบบหนึ่งคือ การบัญญัติเป็ นกฎหมายเฉพาะ เช่น ประเทศอังกฤษ สิงคโปร์
มาเลเซีย และสหรัฐอเมริ กา
สาหรับประเทศไทยนั้น เลือกใช้ในแบบที่สองคือบัญญัติเป็ นกฎหมายเฉพาะ โดยมีชื่อว่า
พระราชบัญญัติอาชญากรรมทางคอมพิวเตอร์
จะเห็นได้ว่าแม้รูปแบบกฎหมายของแต่ละประเทศอาจจะแตกต่างกัน แต่การกาหนดฐานความผิดที่
เป็ นหลักใหญ่น้ นมักจะคล้ายคลึงกัน ทั้งนี้ โดยมากแล้วต่างก็คานึงถึงลักษณะของการใช้คอมพิวเตอร์ในการ
ั
กระทาความผิดเป็ นสาคัญ กฎหมายที่ออกมาจึงมีลกษณะที่ใกล้เคียงกัน
ั
สภาพปัญหาในปัจจุบัน
ปัญหาข้อกฎหมายของอาชญากรรมคอมพิวเตอร์คือ หลักของกฎหมายอาญาที่ระบุว่า ไม่มีโทษโดย
ไม่มีกฎหมาย (Nulla poena sinelege) และมุ่งคุมครองวัตถุที่มีรูปร่ างเท่านั้น แต่ในยุคไอทีน้ น ข้อมูลข่าวสาร
้ ั
เป็ นวัตถุที่ไม่มีรูปร่ าง เอกสารไม่ได้อยูในแผ่นกระดาษอีกต่อไป ซึ่งกฎหมายที่มีอยูไม่อาจขยายการคุมครอง
่ ่ ้
ไปถึงได้
ตัวอย่างของการก่ออาชญากรรมทางคอมพิวเตอร์ ได้แก่ การโจรกรรมเงินในบัญชีลกค้าของ
ู
ธนาคาร การโจรกรรมความลับของบริ ษทต่างๆที่เก็บไว้ในคอมพิวเตอร์ การปล่อยไวรัสเข้าไปใน
ั
คอมพิวเตอร์ การใช้คอมพิวเตอร์ในการปลอมแปลงเอกสารต่างๆ รวมไปถึงการใช้คอมพิวเตอร์เพื่อการก่อ
วินาศกรรมด้วย
รู ปแบบการก่ออาชญากรรมทางคอมพิวเตอร์ในปัจจุบนทวีความซับซ้อนและรุ นแรงมากขึ้นเรื่ อยๆ
ั
ทาให้เจ้าหน้าที่ตารวจผูทาหน้าที่สืบสวนทางานได้อย่างยากลาบาก
้
ทั้งยังต้องอ้างอิงอยูกบกฎหมายอาญาแบบเดิมซึ่งยากที่จะเอาตัวผูกระทาความผิดมาลงโทษ นัก
่ ั ้
กฎหมายจึงต้องเปลี่ยนแนวความคิดเกี่ยวกับเรื่ องนี้โดยสิ้นเชิง โดยเฉพาะในเรื่ องทรัพย์ที่ไม่มีรูปร่ าง ซึ่งเป็ น
- 8. ทรัพย์สินอย่างหนึ่งตามประมวลกฎหมายแพ่งและพาณิ ชย์ ตัวอย่างเช่น การขโมยโดเมนเนม (Domain
Name) ซึ่งไม่มีรูปร่ าง ไม่สามารถจับต้องและถือเอาได้ แต่ก็ถือเป็ นทรัพย์และยอมรับกันว่ามีมลค่ามหาศาล
ู
ปัญหาอีกประการหนึ่งเกี่ยวกับกฎหมายอาชญากรรมทางคอมพิวเตอร์คือเรื่ อง พยานหลักฐาน
เพราะพยานหลักฐานที่เกี่ยวกับคอมพิวเตอร์น้ นสามารถเปลี่ยนแปลงได้ตลอดเวลาและกระทาได้ง่าย แต่ยาก
ั
ต่อการสืบหา รวมทั้งยังสูญหายได้ง่ายอีกด้วย เช่น ข้อมูลที่ถกบันทึกอยูในสื่อบันทึกข้อมูลถาวรของเครื่ อง
ู ่
(Hard Disk) นั้น หากระหว่างการเคลื่อนย้ายได้รับความกระทบกระเทือนหรื อเกิดการกระแทก หรื อ
เคลื่อนย้ายผ่านจุดที่เป็ นสนามแม่เหล็ก ข้อมูลที่บนทึกใน Hard Disk ดังกล่าวก็อาจสูญหายได้
ั
นอกจากนี้เรื่ องอานาจในการออกหมายค้นก็เป็ นสิ่งที่ตองพิจารณาเช่นกัน เพราะการค้นหา
้
พยานหลักฐานใน Hard Disk นั้นต้องกาหนดให้ศาลมีอานาจบังคับให้ผตองสงสัยบอกรหัสผ่านแก่เจ้าหน้าที่
ู้ ้
ที่ทาการสืบสวนเพื่อให้ทาการค้นหาหลักฐานใน Hard Disk ได้ดวย
้
นอกจากนั้น ปัญหาเรื่ องขอบเขตพื้นที่ก็เป็ นเรื่ องที่มีความสาคัญ เพราะผูกระทาความผิดอาจกระทา
้
จากที่อื่นๆที่ไม่ใช่ประเทศไทย ซึ่งอยูนอกเขตอานาจของศาลไทย ดังนั้นกฎหมายควรบัญญัติให้ชดเจนด้วย
่ ั
ว่าศาลมีเขตอานาจที่จะลงโทษผูกระทาผิดได้ถึงไหนเพียงไร และถ้ากระทาความผิดในต่างประเทศจะถือ
้
เป็ นความผิดในประเทศไทยด้วยหรื อไม
ส่วนประเด็นที่สาคัญอีกประการหนึ่งที่ตองพิจารณาอย่างละเอียดรอบคอบก็คือประเด็นเรื่ องอายุ
้
ของผูกระทาความผิด เพราะผูกระทาความผิดทางอาชญากรรมคอมพิวเตอร์ส่วนมาก โดยเฉพาะ Hacker
้ ้
และ Cracker นั้น มักจะเป็ นเด็กและเยาวชน และอาจกระทาความผิดโดยรู้เท่าไม่ถึงการณ์หรื อเพราะความคึก
คะนองหรื อความซุกซนก็เป็ นได้
ตอน 2 : ลักษณะของการกระทาความผิด
พระราชบัญญัติว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2545 (ฉบับรวมหลักการของกฎหมาย
เกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์และกฎหมายเกี่ยวกับลายมือชื่ออิเล็กทรอนิกส์เข้าด้วยกัน ) ซึ่งมีผลใช้
บังคับไปเรี ยบร้อยแล้วเมื่อวันที่ 3 เมษายน 2545 ที่ผานมา
่
- 9. ลักษณะของการกระทาผิดหรือการก่ อให้ เกิดภยันตรายหรือความเสี ยหายอันเนื่องมาจากการก่ อ
อาชญากรรมทางคอมพิวเตอร์ น้ ัน อาจแบ่ งออกได้ เป็ น 3 ลักษณะ จาแนกตามวัตถุหรือระบบที่
ถูกกระทา คือ
1. การกระทาต่อระบบคอมพิวเตอร์ (Computer System)
2. การกระทาต่อระบบข้อมูล (Information System)
3. การกระทาต่อระบบเครื อข่ายซึ่งใช้ในการติดต่อสื่อสาร (Computer Network)
“ระบบคอมพิวเตอร์ ”
“ระบบคอมพิวเตอร์” หมายถึง อุปกรณ์อิเล็กทรออิกส์หรื อชุดอุปกรณ์อิเล็กทรอนิกส์ใดๆ ซึ่งมีการ
ตั้งโปรแกรมให้ทาหน้าที่ในการประมวลผลข้อมูลโดยอัตโนมัติ ดังนั้น “ระบบคอมพิวเตอร์” จึงได้แก่
ฮาร์ดแวร์ (Hardware) และซอฟต์แวร์ (Software) ที่พฒนาขึ้นเพื่อประมูลผลข้อมูลดิจิทล (Digital Data) อัน
ั ั
ประกอบด้วยเครื่ องคอมพิวเตอร์ และอุปกรณ์รอบข้าง (Peripheral) ต่างๆ ในการเข้ารับหรื อป้ อนข้อมูล
(Input) นาออกหรื อแสดงผลข้อมูล (Output) และบันทึกหรื อเก็บข้อมูล (Store and Record)
ดังนั้น ระบบคอมพิวเตอร์จึงอาจเป็ นอุปกรณ์เพียงเครื่ องเดียว หรื อหลายเครื่ องอันอาจมีลกษณะเป็ น
ั
ชุดเชื่อมต่อกัน ทั้งนี้ โดยอาจเชื่อมต่อกันผ่านระบบเครื อข่าย และมีลกษณะการทางานโดยอัตโนมัติตาม
ั
โปรแกรมที่กาหนดไว้และไม่มีการแทรกแทรงโดยตรงจากมนุษย์ ส่วนโปรแกรมคอมพิวเตอร์น้ นจะ
ั
หมายถึง ชุดคาสังที่ทาหน้าที่สงการให้คอมพิวเตอร์ทางาน
่ ั่
“ระบบข้ อมูล”
“ระบบข้อมูล” หมายถึง กระบวนการประมวลผลด้วยคอมพิวเตอร์หรื อระบบคอมพิวเตอร์ สาหรับ
สร้าง ส่ง รับ เก็บรักษาหรื อประมวลผลข้อมูลอิเล็กทรอนิกส์
การให้ความหมายของคาว่า ระบบข้อมูล ตามความหมายข้างต้น เป็ นการให้ความหมายตาม
พระราชบัญญัติว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ และหากเราพิจารณาความหมายตามกฎหมายดังกล่าวซึ่ง
ตราขึ้นเพื่อรองรับผลทางกฎหมายของข้อมูลอิเล็กทรอนิกส์ อันเป็ นการรับรองข้อความที่อยูบนสื่อ
่
อิเล็กทรอนิกส์ให้เท่าเทียมกับข้อความที่อยูบนแผ่นกระดาษ จึงหมายความรวมถึง ข้อความที่ได้สร้าง ส่งเก็บ
่
- 10. รักษา หรื อประมวลผลด้วยวิธีการทางอิเล็กทรอนิกส์ เช่น วิธีการแลกเปลี่ยนข้อมูลอิเล็กทรอนิกส์ จดหมาย
อิเล็กทรอนิกส์ โทรเลข โทรพิมพ์ โทรสาร เป็ นต้น
จะเห็นได้ว่าการก่ออาชญากรรมทางคอมพิวเตอร์โดยการคุกคามหรื อก่อให้เกิดความเสียหาย คงจะ
ไม่ใช่เพียงแต่กบข้อมูลอิเล็กทรอนิกส์ในความหมายดังกล่าวเท่านั้น เพราะการกระทาความผิดทาง
ั
คอมพิวเตอร์น้ น อาจเป็ นการกระทาต่อข้อมูล ซึ่งไม่ได้สื่อความหมายถึงเรื่ องราวต่างๆ ทานองเดียวกับ
ั
ข้อความแต่อย่างใด ตัวอย่างเช่น ข้อมูลที่เป็ นรหัสผ่าน หรื อลายมือชื่ออิเล็กทรอนิกส์ เป็ นต้น
กระนั้นก็ตาม แม้ขอมูลจะมีลกษณะหลากหลาย แล้วแต่การสร้างและวัตถุประสงค์ของการใช้งาน
้ ั
แต่ขอมูลที่กล่าวถึงทั้งหมดนี้ ต้องมีลกษณะที่สาคัญร่ วมกันประการหนึ่งคือ ต้องเป็ น “ข้อมูลดิจิทล (Digital
้ ั ั
Data)” เท่านั้น
ข้อมูลอีกรู ปแบบหนึ่งที่มความสาคญอย่างมากต่อการรวบรวมพยานหลักฐานอันสาคัญยิงต่อการ
ี ่
สืบสวน สอบสวนในคดีอาญา คือ ข้อมูลจราจร (Traffic Data) ซึ่งเป็ นข้อมูลที่บนทึกวงจรการติดต่อสื่อสาร
ั
ตั้งแต่ตนทางถึงปลายทาง ทาให้ทราบถึงจานวนปริ มาณข้อมูลที่ส่งผ่านระบบคอมพิวเตอร์ในแต่ละช่วงเวลา
้
สาหรับข้อมูลต้นทางนั้น ได้แก่ หมายเลขโทรศัพท์ เลขที่อยูไอพี (Internet Protocol Address) หรื อ IP
่
Address นันเอง
่
ส่วนข้อมูลปลายทางนั้น ได้แก่ เลขที่อยูไปรษณี ยอิเล็กทรอนิกส์ (Email Address) หรื อที่อยูเ่ วบไซต์
่ ์
(URL) ที่ผใช้อินเทอร์เน็ตแวะเข้าไปดูขอมูล นอกจากข้อมูลต้นทางและปลายทางแล้ว ยังรวมถึงข้อมูลต่างๆ
ู้ ้
ที่เกี่ยวกับเวลาที่มีการติดต่อสื่อสารหรื อการใช้บริ การ เช่น การติดต่อในรู ปของไปรษณี อิเล็กทรอนิกส์ หรื อ
การโอนแฟ้ มข้อมูล เป็ นต้น
“ระบบเครือข่ าย”
ระบบเครื อข่าย หมายความถึง การเชื่อมต่อเส้นทางการสื่อสารระหว่างคอมพิวเตอร์หรื อระบบ
คอมพิวเตอร์เข้าด้วยกันเป็ นทอดๆ ซึ่งอาจเป็ นระบบเครื อข่ายแบบปิ ด คือ ให้บริ การเชื่อมต่อเฉพาะสมาชิก
เท่านั้น หรื อระบบเครื อข่ายแบบเปิ ด อันหมายถึง การเปิ ดกว้างให้ผใดก็ได้ใช้บริ การในการเชื่อมต่อระบบ
ู้
เครื อข่ายหรื อการติดต่อสื่อสาร เช่น อินเทอร์เน็ต เป็ นต้น
- 11. ตอน 3 : การก่ ออาชญากรรมทางคอมพิวเตอร์
การกระทาความผิดทางคอมพิวเตอร์น้ นโดยมากแล้วมักจะเป็ นการคุกคามหรื อลักลอบเข้าไปใน
ั
ระบบโดยไม่ได้รับอนุญาตหรื อโดยไม่มีอานาจให้กระทาการดังกล่าว
การกระทาดังกล่าวนั้นเป็ นการกระทาอันเทียบเคียงได้กบการบุกรุ กในทางกายภาพ หรื อ
ั
เปรี ยบเทียบได้กบการบุกรุ กกันจริ งๆนันเอง และในปัจจุบนมักมีพฒนาการด้านโปรแกรมคอมพิวเตอร์ใน
ั ่ ั ั
รู ปแบบต่างๆ โดยกาหนดคาสังให้กระทาการใดๆ อันก่อให้เกิดความเสียหายขึ้นได้ดวย เช่น
่ ้
- Virus Computer ซึ่งสร้างขึ้นเพื่อทาลายระบบและมักมีการแพร่ กระจายตัวได้ง่ายและรวด
เร็ ว ชาวไอทีทุกท่านคงจะทราบและรู้จกกันเป็ นอย่างดีอยูแล้ว เพราะ Virus Computer นั้นติดเชื้อและ
ั ่
แพร่ กระจายได้รวดเร็ วมาก และทวีความรุ นแรงมากขึ้นเรื่ อยๆ โดยอาจทาให้เครื่ อง Computer ใช้งานไม่ได้
หรื ออาจทาให้ขอมูลใน Hard Disk เสียหายไปเลย
้
- Trojan Horse เป็ นโปรแกรมที่กาหนดให้ทางานโดยแฝงอยูกบโปรแกรมทางานทัวไป ทั้งนี้
่ ั ่
เพื่อจุดประสงค์ใดจุดประสงค์หนึ่ง เช่น การลักลอบขโมยข้อมูล เป็ นต้น โดยมากจะเข้าใจกันว่าเป็ น Virus
Computer ชนิดหนึ่ง Trojan Horse เป็ นอีกเครื่ องมือยอดนิยมชนิดหนึ่งที่บรรดา Hacker ใช้กนมาก
ั
- Bomb เป็ นโปรแกรมที่กาหนดให้ทางานภายใต้เงื่อนไขที่กาหนดขึ้นเหมือนกับการระเบิด
ของระเบิดเวลา เช่น Time Bomb ซึ่งเป็ นโปรแกรมที่มีการตั้งเวลาให้ทางานตามที่กาหนดเวลาไว้ หรื อ Logic
Bomb ซึ่งเป็ นโปรแกรมที่กาหนดเงื่อนไขให้ทางานเมื่อมีเหตุการณ์หรื อเงื่อนไขใดๆเกิดขึ้น เป็ นต้น กล่าว
โดยรวมแล้ว Bomb ก็คือ รู ปแบบการก่อให้เกิดความเสียหายเมื่อครบเงื่อนไขที่ผเู้ ขียนตั้งไว้นนเอง
ั่
- Rabbit เป็ นโปรแกรมที่กาหนดขึ้นเพื่อให้สร้างตัวมันเองซ้ าๆ เพื่อให้ระบบไม่สามารถ
ทางานได้ เช่น ทาให้พ้ืนที่ในหน่วยความจาเต็มเพื่อให้ Computer ไม่สามารถทางานต่อไปเป็ นต้น เป็ น
วิธีการที่ผใช้มกจะใช้เพื่อทาให้ระบบของเป้ าหมายล่ม หรื อไม่สามารถทางานหรื อให้บริ การได้
ู้ ั
- Sniffer เป็ นโปรแกรมเล็กๆที่สร้างขึ้นเพื่อลักลอบดักข้อมูลที่ส่งผ่านระบบเครื อข่าย ซึ่งถูกสังให้
่
บันทึกการ Log On ซึ่งจะทาให้ทราบรหัสผ่าน (Passward) ของบุคคลซึ่งส่งหรื อโอนข้อมูลผ่านระบบ
- 12. เครื อข่าย โดยจะนาไปเก็บไว้ในแฟ้ มลับที่สร้างขึ้น กรณี น่าจะเทียบได้กบการดักฟัง ซึ่งถือเป็ นความผิดตาม
ั
กฎหมายอาญา และเป็ นการขัดต่อรัฐธรรมนูญอย่างชัดแจ้ง
- Spoofing เป็ นเทคนิคการเข้าสู่เครื่ องคอมพิวเตอร์ที่อยูระยะทางไกล โดยการปลอม
่
แปลงที่อยูอินเตอร์เนต (Internet Address) ของเครื่ องที่เข้าได้ง่ายหรื อเครื่ องที่เป็ นพันธมิตร เพื่อค้นหาจุดที่
่
ใช้ในระบบรักษาความปลอดภัยภายใน และลักลอบเข้าไปในคอมพิวเตอร์
- The Hole in the Web เป็ นข้อบกพร่ องใน world wide web เนื่องจากโปรแกรมที่ใช้ในการ
ปฏิบติการของ Website จะมีหลุมหรื อช่องว่างที่ผบุกรุ กสามารถทาทุกอย่างที่เจ้าของ Websit สามารถทาได้
ั ู้
ประเภทของอาชญากรรมคอมพิวเตอร์ ตามกระบวนการ
การก่ ออาชญากรรมคอมพิวเตอร์ ในขั้นของกระบวนการนาเข้ า (Input Process) นั้น อาจ
ทาได้ โดยการ
- การสับเปลี่ยน Disk ในที่น้ ีหมายความรวม Disk ทุกชนิด ไม่ว่าจะเป็ น Hard
Disk,Floppy Disk รวมทั้ง Disk ชนิดอื่นๆด้วย ในที่น้ ีน่าจะหมายถึงการกระทาในทางกายภาพ โดยการ
Removable นันเอง ซึ่งเป็ นความผิดชัดเจนในตัวของมันเองอยูแล้ว
่ ่
- การทาลายข้อมูล ไม่ว่าจะใน Hard Disk หรื อสื่อบันทึกข้อมูลชนิดอื่นที่ใช้ร่วมกับ
คอมพิวเตอร์โดยไม่ชอบ กรณี การทาลายข้อมูลนั้น ไม่ว่าอย่างไรก็ถือเป็ นความผิดทั้งสิ้น
- การป้ อนข้อมูลเท็จ ในกรณี ที่เป็ นผูมีอานาจหน้าที่อนอาจเข้าถึงเครื่ องคอมพิวเตอร์
้ ั
นั้นๆได้ หรื อแม้แต่ผที่ไม่มีอานาจเข้าถึงก็ตาม แต่ได้กระทาการอันมิชอบในขณะที่ตนเองอาจเข้าถึงได้
ู้
- การลักข้อมูลข่าวสาร (Data) : (Computer Espionage) ไม่ว่าโดยการกระทาด้วยวิธี
การอย่างใดๆให้ได้ไปซึ่งข้อมูลอันตนเองไม่มีอานาจหรื อเข้าถึงโดยไม่ชอบ กรณี การลักข้อมูลข่าวสารนั้นจะ
พบได้มากในปัจจุบนที่ขอมูลข่าวสารถือเป็ นทรัพย์อนมีค่ายิง
ั ้ ั ่
- 13. - การลักใช้บริ การหรื อเข้าไปใช้โดยไม่มีอานาจ (Unauthorized Access) อาจกระทา โดยการเจาะ
ระบบเข้าไป หรื อใช้วิธีการอย่างใดๆเพื่อให้ได้มาซึ่งรหัสผ่าน (Password) เพื่อให้ตนเองเข้าไปใช้บริ การได้
โดยไม่ตองลงทะเบียนเสียค่าใช้จ่าย
้
ปัจจุบนพบได้มากตามเว็บบอร์ดทัวไป ซึ่งมักจะมี Hacker ซึ่งได้ Hack เข้าไปใน Server ของ ISP
ั ่
แล้วเอา Account มาแจกฟรี ตรงนี้ผมมีความเห็นโดยส่วนตัวว่า ผูที่รับเอา Account นั้นไปใช้น่าจะมีความผิด
้
ตามกฎหมายอาญาฐานรับของโจรด้วย
กระบวนการ Data Processing นั้น อาจกระทาความผิดได้ โดย
- การทาลายข้อมูลและระบบโดยใช้ไวรัส (Computer Subotage) ซึ่งได้อธิบายการ
ทางานของ Virus ดังกล่าวไว้แล้วข้างต้น
- การทาลายข้อมูลและโปรแกรม (Damage to Data and Program) การทาลายข้อมูลโดยไม่ชอบย่อม
จะต้องเป็ นความผิด
- การเปลี่ยนแปลงข้อมูลและโปรแกรม (Alteration of Data and Program) การกระทาใดๆที่
ก่อให้เกิดความเสียหายโดยไม่มีอานาจก็จะถือเป็ นความผิด
กระบวนการนาออก (Output Process) นั้น อาจกระทาความผิดได้ โดย
- การขโมยขยะ (Sewaging) อันนี้หมายถึงขยะจริ งๆเลยครับ คือ ข้อมูลที่เราไม่ใช้แล้ว
แต่ยงไม่ได้ทาลายนันเอง การขโมยขยะถือเป็ นความผิดครับ ถ้าขยะที่ถกขโมยไปนั้นอาจทาให้เจ้าของต้อง
ั ่ ู
เสียหายอย่างใดๆ อีกทั้งเจ้าของอาจจะยังมิได้มีเจตนาสละการครอบครองก็ได้ ต้องดูเป็ นกรณี ๆไปครับ
- การขโมย Printout ก็คือ การขโมยงานหรื อข้อมูลที่ Print ออกมาแล้วนันเอง กรณี น้ ี อาจผิดฐานลัก
่
ทรัพย์ดวย เพราะเป็ นการขโมยเอกสารอันมีค่า ผิดเหมือนกัน
้
แต่ไม่ว่าอย่างไรก็ตาม แนวโน้มการก่ออาชญากรรมคอมพิวเตอร์ก็มีอตราเพิ่มสูงขึ้นทุกปี ทั้งนี้
ั
หน่วยงาน National Computer Security Center ของประเทศสหรัฐอเมริ กา ได้รายงานเมื่อปี คศ. 2000 ว่า
หน่วยงานทั้งของภาครัฐและเอกชนถูกรุ กรานจากการก่ออาชญากรรมทางคอมพิวเตอร์สูงถึงร้อยละ 64 และ
- 14. มี สัดส่วนการเพิ่มขึ้นในแต่ละปี ถึงร้อยละ 16 ซึ่งหมายความว่า มูลค่าความเสียหายจากการก่ออาชญากรรม
คอมพิวเตอร์ก็จะต้องเพิมสูงขึ้นทุกปี เช่นกัน
่
ตอน 4 : การกาหนดฐานความผิดและบทกาหนดโทษ
การพัฒนากฎหมายอาชญากรรมคอมพิวเตอร์ในเบื้องต้นนั้น พัฒนาขึ้นโดยคานึงถึงลักษณะการ
กระทาความผิดต่อระบบคอมพิวเตอร์ ระบบข้อมูล และระบบเครื อข่าย ซึ่งอาจสรุ ปความผิดสาคัญได้ 3 ฐาน
ความผิด คือ
- การเข้าถึงโดยไม่มีอานาจ (Unauthorised Access)
- การใช้คอมพิวเตอร์โดยไม่ชอบ (Computer Misuse)
- ความผิดเกี่ยวข้องกับคอมพิวเตอร์ (Computer Related Crime)