รายงานเรื่อง…อาชญากรรมคอมพิวเตอร์ และกฎหมาย               ทีเ่ กียวข้ อง                      ่               จัดทาโดย    ...
คานา       รายงานเล่มนี้เป็ นส่วนหนึ่งของวิชา การงานอาชีพและเทคโนโลยี ม. 6 ได้จดทาขึ้นเพื่อ                               ...
สารบัญเรื่ อง                                          หน้าที่กฎหมายอาชญากรรมทางคอมพิวเตอร์                      1ที่มาของ...
กฎหมายอาชญากรรมทางคอมพิวเตอร์        กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) เป็ นกฎหมายตัวหนึ่งที่มีความล่าช้า...
ในต่างประเทศนั้น มีลกษณะการบัญญัติกฎหมายอาชญากรรมทางคอมพิวเตอร์ 2 รู ปแบบ คือ การ                                 ับัญญัติ...
ปัญหาอีกประการหนึ่งเกี่ยวกับกฎหมายอาชญากรรมทางคอมพิวเตอร์คือเรื่ อง พยานหลักฐานเพราะพยานหลักฐานที่เกี่ยวกับคอมพิวเตอร์น้ น...
ทั้งยังต้องอ้างอิงอยูกบกฎหมายอาญาแบบเดิมซึ่งยากที่จะเอาตัวผูกระทาความผิดมาลงโทษ                             ่ ั           ...
พูดถึงบ้านเมืองเรานี่ก็แปลกนะครับ กฎหมายบังคับใช้ก็ไม่ไปประกาศในหนังสือพิมพ์ที่มีคนอ่านเยอะๆ แต่ไปประกาศในราชกิจนุเบกษา เช...
“ระบบข้ อมูล”         “ระบบข้อมูล” หมายถึง กระบวนการประมวลผลด้วยคอมพิวเตอร์หรื อระบบคอมพิวเตอร์ สาหรับสร้าง ส่ง รับ เก็บรั...
“ระบบเครือข่ าย”          ระบบเครื อข่าย หมายความถึง การเชื่อมต่อเส้นทางการสื่อสารระหว่างคอมพิวเตอร์หรื อระบบคอมพิวเตอร์เข...
- Rabbit เป็ นโปรแกรมที่กาหนดขึ้นเพื่อให้สร้างตัวมันเองซ้ าๆ เพื่อให้ระบบไม่สามารถทางานได้ เช่น ทาให้พ้ืนที่ในหน่วยความจาเ...
- การลักใช้บริ การหรื อเข้าไปใช้โดยไม่มีอานาจ (Unauthorized Access) อาจกระทาโดยการเจาะระบบเข้าไป หรื อใช้วิธีการอย่างใดๆเพ...
ตอน 4 : การกาหนดฐานความผิดและบทกาหนดโทษ      การพัฒนากฎหมายอาชญากรรมคอมพิวเตอร์ในเบื้องต้นนั้น พัฒนาขึ้นโดยคานึงถึงลักษณะก...
“การเข้าถึง” ในที่น้ ีจะหมายถึง การเข้าถึงระบบคอมพิวเตอร์ท้งหมดหรื อแต่บางส่วนก็ได้ ดังนั้น จึง                           ...
(3) ความผิดฐานรบกวนระบบ         ความผิดดังกล่าวนี้คือ การรบกวนทั้งระบบข้อมูลและระบบคอมพิวเตอร์ (Data and SystemInterferenc...
เอกสารอ้ างอิงhttp://www.lawyerthai.com/articles/it/028.php
Upcoming SlideShare
Loading in …5
×

กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ)

1,347 views

Published on

  • Be the first to comment

  • Be the first to like this

กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ)

  1. 1. รายงานเรื่อง…อาชญากรรมคอมพิวเตอร์ และกฎหมาย ทีเ่ กียวข้ อง ่ จัดทาโดย นาย ณัฐกิจ สุ ขขา เลขที่ 14 ชั้นมัธยมศึกษาปี ที่ 6/3 เสนอ ครู จุฑารัตน์ ใจบุญ โรงเรียน รัษฎานุประดิษฐ์ อนุสรณ์
  2. 2. คานา รายงานเล่มนี้เป็ นส่วนหนึ่งของวิชา การงานอาชีพและเทคโนโลยี ม. 6 ได้จดทาขึ้นเพื่อ ัการเรี ยนการสอน และการเรี ยนรู้เพื่อที่จะได้นาไปปรับใช้ในชีวิตประจาวันเพื่อที่จะให้เกิดประโยชน์แก่ตนเองและผูอื่น และหวังว่ารายงานเล่มนี้จะมีประโยชน์ต่อผูอ่านไม่มากก็นอย ้ ้ ้หากว่า รายงานเล่มนี้เกิดความผิดพลาดประการใด ก้ตองขออภัยมา ณ ที่น้ ีดวย ้ ้ นาย ณัฐกิจ สุขขา
  3. 3. สารบัญเรื่ อง หน้าที่กฎหมายอาชญากรรมทางคอมพิวเตอร์ 1ที่มาของกฎหมายอาชญากรรมทางคอมพิวเตอร์ 1-2สภาพปัญหาในปัจจุบน ั 2-4ลักษณะของการกระทาความผิด 4-5 ระบบคอมพิวเตอร์ 5 ระบบข้อมูล 6 ระบบเครื อข่าย 7การก่ออาชญากรรมทางคอมพิวเตอร์ 7-9การกาหนดฐานความผิดและบทกาหนดโทษ 10ระบบคอมพิวเตอร์และระบบข้อมูล 10-11การลักลอบดักข้อมูล 11ความผิดฐานรบกวนระบบ 12การใช้อุปกรณ์ในทางมิชอบ 12
  4. 4. กฎหมายอาชญากรรมทางคอมพิวเตอร์ กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) เป็ นกฎหมายตัวหนึ่งที่มีความล่าช้ามากในบรรดากฎหมายสารสนเทศทั้ง 6 ฉบับ ความล่าช้านั้นก็มาจากหลายสาเหตุ ไม่ว่าจะเป็ นเรื่ องที่จะต้องดูตวอย่างกฎหมายจากหลายๆประเทศที่บงคับใช้ไปก่อนแล้ว เพื่อจะมาปรับเข้ากับบริ บทของประเทศ ั ัไทย แน่นอนครับว่าการคัดลอกมาทั้งหมดโดยไม่คานึงถึงความแตกต่าง สภาพวัฒนธรรม ความเจริ ญก้าวหน้าที่ไม่เท่ากันแล้ว ย่อมจะเกิดปัญหาเมื่อนามาใช้อย่างแน่นอน อีกทั้งเรื่ องนี้ยงเป็ นเรื่ องใหม่ใน ัสังคมไทย และในกระบวนการยุติธรรมของบ้านเราด้วย กฎหมายบางเรื่ องต้องใช้เวลานานถึง 5 ปี กว่าจะออกมาใช้บงคับได้ บางเรื่ องใช้เวลาถึง 10 ปี เลยทีเดียว ั ปัญหาความล่าช้าเป็ นอุปสรรคที่สาคัญอย่างหนึ่งในการพัฒนาประเทศของเรา ทั้งนี้ เกิดจากหลายสาเหตุ ไม่ว่าจะเป็ นระบบงานราชการที่ยงยาก ซับซ้อน ต้องผ่านหลายหน่วยงาน หลายขั้นตอน หรื อแม้แต่ ุ่ระบบการพิจารณาในสภา ที่มีการเปลี่ยนรัฐบาลกันบ่อยๆจึงทาให้ขาดความต่อเนื่อง และยังมีสาเหตุอื่นอีกมากที่ทาให้กฎหมายแต่ละฉบับนั้นออกมาใช้บงคับช้า ัที่มาของกฎหมายอาชญากรรมทางคอมพิวเตอร์ ทุกวันนี้คงปฏิเสธไม่ได้ว่าคอมพิวเตอร์เข้าไปมีบทบาทในชีวิตมนุษย์มากขึ้นทุกวัน โดยเฉพาะในยุคแห่งข้อมูลข่าวสารอย่างในปัจจุบนนี้ จะเห็นได้ว่ามีพฒนาการเทคโนโลยีใหม่ๆเกิดขึ้นอย่างรวดเร็ ว ั ัรวมทั้งพัฒนาการเทคโนโลยีสารสนเทศด้วย แต่ถึงแม้ว่าพัฒนาการทางเทคโนโลยีสารสนเทศนั้นจะถูกนามาประยุกต์ใช้และก่อให้เกิดประโยชน์มากมายก็ตาม หากนาไปใช้ในทางที่ไม่ดีไม่ชอบแล้วก็อาจก่อให้เกิดความเสียหายอย่างร้ายแรงทั้งทางเศรษฐกิจและสังคมได้ ดังนั้นจึงเกิดรู ปแบบใหม่ของอาชญากรรมที่เกิดจากการใช้คอมพิวเตอร์เป็ นเครื่ องมือในการกระทาผิดขึ้น จึงจาเป็ นต้องมีการพัฒนากฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) ขึ้น ในบางประเทศอาจเรี ยกว่า กฎหมายเกียวกับการใช้ คอมพิวเตอร์ ในทางมิชอบ (Computer Misuse Law) หรื อในบางประเทศอาจต้องมีการ ่ปรับปรุ งแก้ไขประมวลกฎหมายอาญาเพื่อให้รองรับกับความผิดในรู ปแบบใหม่ๆได้ ด้วยการกาหนดฐานความผิดและบทลงโทษสาหรับการก่ออาชญากรรมคอมพิวเตอร์ข้ ึนเพื่อให้เหมาะสมและมีประสิทธิภาพสามารถเอาผิดกับผูกระทาความผิดได้ ้
  5. 5. ในต่างประเทศนั้น มีลกษณะการบัญญัติกฎหมายอาชญากรรมทางคอมพิวเตอร์ 2 รู ปแบบ คือ การ ับัญญัติในลักษณะแก้ไขเพิมเติมประมวลกฎหมายอาญา เช่น ประเทศเยอรมนี แคนาดา อิตาลี และ ่สวิสเซอร์แลนด์ ส่วนอีกรู ปแบบหนึ่งคือ การบัญญัติเป็ นกฎหมายเฉพาะ เช่น ประเทศอังกฤษ สิงคโปร์มาเลเซีย และสหรัฐอเมริ กา สาหรับประเทศไทยนั้น เลือกใช้ในแบบที่สองคือบัญญัติเป็ นกฎหมายเฉพาะ โดยมีชื่อว่า พระราชบัญญัตอาชญากรรมทางคอมพิวเตอร์ พ.ศ. ….(ประกาศใช้ปีไหน ก็ใส่ พ.ศ. เข้าไปแทนจุดครับ- ิผูเ้ ขียน)จะเห็นได้ว่าแม้รูปแบบกฎหมายของแต่ละประเทศอาจจะแตกต่างกัน แต่การกาหนดฐานความผิดที่เป็ นหลักใหญ่น้ นมักจะคล้ายคลึงกัน ทั้งนี้ โดยมากแล้วต่างก็คานึงถึงลักษณะของการใช้คอมพิวเตอร์ในการกระทา ัความผิดเป็ นสาคัญ กฎหมายที่ออกมาจึงมีลกษณะที่ใกล้เคียงกัน ัสภาพปัญหาในปัจจุบัน ปัญหาข้อกฎหมายของอาชญากรรมคอมพิวเตอร์คือ หลักของกฎหมายอาญาที่ระบุว่า ไม่มโทษโดย ีไม่มกฎหมาย (Nulla poena sinelege) และมุ่งคุมครองวัตถุที่มีรูปร่ างเท่านั้น แต่ในยุคไอทีน้ น ข้อมูล ี ้ ัข่าวสารเป็ นวัตถุที่ไม่มีรูปร่ าง เอกสารไม่ได้อยูในแผ่นกระดาษอีกต่อไป ซึ่งกฎหมายที่มีอยูไม่อาจขยายการ ่ ่คุมครองไปถึงได้ ้ตัวอย่างของการก่ออาชญากรรมทางคอมพิวเตอร์ ได้แก่ การโจรกรรมเงินในบัญชีลกค้าของธนาคาร การ ูโจรกรรมความลับของบริ ษทต่างๆที่เก็บไว้ในคอมพิวเตอร์ การปล่อยไวรัสเข้าไปในคอมพิวเตอร์ การใช้ ัคอมพิวเตอร์ในการปลอมแปลงเอกสารต่างๆ รวมไปถึงการใช้คอมพิวเตอร์เพื่อการก่อวินาศกรรมด้วยรู ปแบบการก่ออาชญากรรมทางคอมพิวเตอร์ในปัจจุบนทวีความซับซ้อนและรุ นแรงมากขึ้นเรื่ อยๆ ทาให้ ัเจ้าหน้าที่ตารวจผูทาหน้าที่สืบสวนทางานได้อย่างยากลาบาก ้ทั้งยังต้องอ้างอิงอยูกบกฎหมายอาญาแบบเดิมซึ่งยากที่จะเอาตัวผูกระทาความผิดมาลงโทษ นักกฎหมายจึง ่ ั ้ต้องเปลี่ยนแนวความคิดเกี่ยวกับเรื่ องนี้โดยสิ้นเชิง โดยเฉพาะในเรื่ องทรัพย์ที่ไม่มีรูปร่ าง ซึ่งเป็ นทรัพย์สินอย่างหนึ่งตามประมวลกฎหมายแพ่งและพาณิ ชย์ ตัวอย่างเช่น การขโมยโดเมนเนม (Domain Name) ซึ่งไม่มีรู ปร่ าง ไม่สามารถจับต้องและถือเอาได้ แต่ก็ถือเป็ นทรัพย์และยอมรับกันว่ามีมลค่ามหาศาล ู
  6. 6. ปัญหาอีกประการหนึ่งเกี่ยวกับกฎหมายอาชญากรรมทางคอมพิวเตอร์คือเรื่ อง พยานหลักฐานเพราะพยานหลักฐานที่เกี่ยวกับคอมพิวเตอร์น้ นสามารถเปลี่ยนแปลงได้ตลอดเวลาและกระทาได้ง่าย แต่ยาก ัต่อการสืบหา รวมทั้งยังสูญหายได้ง่ายอีกด้วย เช่น ข้อมูลที่ถกบันทึกอยูในสื่อบันทึกข้อมูลถาวรของเครื่ อง ู ่(Hard Disk) นั้น หากระหว่างการเคลื่อนย้ายได้รับความกระทบกระเทือนหรื อเกิดการกระแทก หรื อเคลื่อนย้ายผ่านจุดที่เป็ นสนามแม่เหล็ก ข้อมูลที่บนทึกใน Hard Disk ดังกล่าวก็อาจสูญหายได้ ั นอกจากนี้เรื่ องอานาจในการออกหมายค้นก็เป็ นสิ่งที่ตองพิจารณาเช่นกัน เพราะการค้นหา ้พยานหลักฐานใน Hard Disk นั้นต้องกาหนดให้ศาลมีอานาจบังคับให้ผตองสงสัยบอกรหัสผ่านแก่เจ้าหน้าที่ ู้ ้ที่ทาการสืบสวนเพื่อให้ทาการค้นหาหลักฐานใน Hard Disk ได้ดวย ้ นอกจากนั้น ปัญหาเรื่ องขอบเขตพื้นที่ก็เป็ นเรื่ องที่มีความสาคัญ เพราะผูกระทาความผิดอาจกระทา ้จากที่อื่นๆที่ไม่ใช่ประเทศไทย ซึ่งอยูนอกเขตอานาจของศาลไทย ดังนั้นกฎหมายควรบัญญัติให้ชดเจนด้วย ่ ัว่าศาลมีเขตอานาจที่จะลงโทษผูกระทาผิดได้ถึงไหนเพียงไร และถ้ากระทาความผิดในต่างประเทศจะถือ ้เป็ นความผิดในประเทศไทยด้วยหรื อไม่ส่วนประเด็นที่สาคัญอีกประการหนึ่งที่ตองพิจารณาอย่างละเอียดรอบคอบก็คือประเด็นเรื่ องอายุของ ้ผูกระทาความผิด เพราะผูกระทาความผิดทางอาชญากรรมคอมพิวเตอร์ส่วนมาก โดยเฉพาะ Hacker และ ้ ้Cracker นั้น มักจะเป็ นเด็กและเยาวชน และอาจกระทาความผิดโดยรู้เท่าไม่ถึงการณ์หรื อเพราะความคึกคะนองหรื อความซุกซนก็เป็ นได้ ปัญหาข้อกฎหมายของอาชญากรรมคอมพิวเตอร์คือ หลักของกฎหมายอาญาที่ระบุว่า ไม่มีโทษโดยไม่มีกฎหมาย (Nulla poena sinelege) และมุ่งคุมครองวัตถุที่มีรูปร่ างเท่านั้น แต่ในยุคไอทีน้ น ข้อมูลข่าวสาร ้ ัเป็ นวัตถุที่ไม่มีรูปร่ าง เอกสารไม่ได้อยูในแผ่นกระดาษอีกต่อไป ซึ่งกฎหมายที่มีอยูไม่อาจขยายการคุมครอง ่ ่ ้ไปถึงได้ ตัวอย่างของการก่ออาชญากรรมทางคอมพิวเตอร์ ได้แก่ การโจรกรรมเงินในบัญชีลกค้าของ ูธนาคาร การโจรกรรมความลับของบริ ษทต่างๆที่เก็บไว้ในคอมพิวเตอร์ การปล่อยไวรัสเข้าไปใน ัคอมพิวเตอร์ การใช้คอมพิวเตอร์ในการปลอมแปลงเอกสารต่างๆ รวมไปถึงการใช้คอมพิวเตอร์เพื่อการก่อวินาศกรรมด้วย รู ปแบบการก่ออาชญากรรมทางคอมพิวเตอร์ในปัจจุบนทวีความซับซ้อนและรุ นแรงมากขึ้นเรื่ อยๆ ัทาให้เจ้าหน้าที่ตารวจผูทาหน้าที่สืบสวนทางานได้อย่างยากลาบาก ้
  7. 7. ทั้งยังต้องอ้างอิงอยูกบกฎหมายอาญาแบบเดิมซึ่งยากที่จะเอาตัวผูกระทาความผิดมาลงโทษ ่ ั ้นักกฎหมายจึงต้องเปลี่ยนแนวความคิดเกี่ยวกับเรื่ องนี้โดยสิ้นเชิง โดยเฉพาะในเรื่ องทรัพย์ที่ไม่มีรูปร่ าง ซึ่งเป็ นทรัพย์สินอย่างหนึ่งตามประมวลกฎหมายแพ่งและพาณิ ชย์ ตัวอย่างเช่น การขโมยโดเมนเนม (DomainName) ซึ่งไม่มีรูปร่ าง ไม่สามารถจับต้องและถือเอาได้ แต่ก็ถือเป็ นทรัพย์และยอมรับกันว่ามีมลค่ามหาศาล ู ปัญหาอีกประการหนึ่งเกี่ยวกับกฎหมายอาชญากรรมทางคอมพิวเตอร์คือเรื่ อง พยานหลักฐานเพราะพยานหลักฐานที่เกี่ยวกับคอมพิวเตอร์น้ นสามารถเปลี่ยนแปลงได้ตลอดเวลาและกระทาได้ง่าย แต่ยาก ัต่อการสืบหา รวมทั้งยังสูญหายได้ง่ายอีกด้วย เช่น ข้อมูลที่ถกบันทึกอยูในสื่อบันทึกข้อมูลถาวรของเครื่ อง ู ่(Hard Disk) นั้น หากระหว่างการเคลื่อนย้ายได้รับความกระทบกระเทือนหรื อเกิดการกระแทก หรื อเคลื่อนย้ายผ่านจุดที่เป็ นสนามแม่เหล็ก ข้อมูลที่บนทึกใน Hard Disk ดังกล่าวก็อาจสูญหายได้ ั นอกจากนี้เรื่ องอานาจในการออกหมายค้นก็เป็ นสิ่งที่ตองพิจารณาเช่นกัน เพราะการค้นหา ้พยานหลักฐานใน Hard Disk นั้นต้องกาหนดให้ศาลมีอานาจบังคับให้ผตองสงสัยบอกรหัสผ่านแก่เจ้าหน้าที่ ู้ ้ที่ทาการสืบสวนเพื่อให้ทาการค้นหาหลักฐานใน Hard Disk ได้ดวย ้ นอกจากนั้น ปัญหาเรื่ องขอบเขตพื้นที่ก็เป็ นเรื่ องที่มีความสาคัญ เพราะผูกระทาความผิดอาจกระทา ้จากที่อื่นๆที่ไม่ใช่ประเทศไทย ซึ่งอยูนอกเขตอานาจของศาลไทย ดังนั้นกฎหมายควรบัญญัติให้ชดเจนด้วย ่ ัว่าศาลมีเขตอานาจที่จะลงโทษผูกระทาผิดได้ถึงไหนเพียงไร และถ้ากระทาความผิดในต่างประเทศจะถือ ้เป็ นความผิดในประเทศไทยด้วยหรื อไม ส่วนประเด็นที่สาคัญอีกประการหนึ่งที่ตองพิจารณาอย่างละเอียดรอบคอบก็คือประเด็นเรื่ องอายุ ้ของผูกระทาความผิด เพราะผูกระทาความผิดทางอาชญากรรมคอมพิวเตอร์ส่วนมาก โดยเฉพาะ Hacker ้ ้และ Cracker นั้น มักจะเป็ นเด็กและเยาวชน และอาจกระทาความผิดโดยรู้เท่าไม่ถึงการณ์หรื อเพราะความคึกคะนองหรื อความซุกซนก็เป็ นได้ตอน 2 : ลักษณะของการกระทาความผิดพระราชบัญญัติว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2545 (ฉบับรวมหลักการของกฎหมายเกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์และกฎหมายเกี่ยวกับลายมือชื่ออิเล็กทรอนิกส์เข้าด้วยกัน ) ซึ่งมีผลใช้บงคับไป ัเรี ยบร้อยแล้วเมื่อวันที่ 3 เมษายน 2545 ที่ผานมา ่
  8. 8. พูดถึงบ้านเมืองเรานี่ก็แปลกนะครับ กฎหมายบังคับใช้ก็ไม่ไปประกาศในหนังสือพิมพ์ที่มีคนอ่านเยอะๆ แต่ไปประกาศในราชกิจนุเบกษา เชื่อไหมครับว่าเรื่ องอะไรสาคัญๆ กฎหมายเอย กฎกระทรวงเอย กฎอะไรต่างๆนาๆที่เกี่ยวข้องกับส่วนรวม ใครสร้างถนน สร้างสะพาน ย้ายใคร แต่งตั้งผูใครและเรื่ องอื่นๆอีก ้มากมายก่ายกองก็จะต้องประกาศในราชกิจจานุเบกษา และอะไรก็ตามเมื่อประกาศในราชกิจจานุเบกษาไปแล้ว ก็จะถือว่าทุกคนได้ทราบแล้วโดยปริ ยายครับ จะอ้างว่าไม่รู้ไม่เคยอ่านไม่ได้ก็เหมือนเวลาเราโดนตารวจจับนันแหละครับ เราจะอ้างว่าไม่รู้กฎหมายไม่ได้ นี่แหละครับความสาคัญของ ่หนังสือที่ว่านี้ ลองหามาอ่านกันดูนะครับ ลักษณะของการกระทาผิดหรื อการก่อให้เกิดภยันตรายหรื อความเสียหายอันเนื่องมาจากการก่ออาชญากรรมทางคอมพิวเตอร์น้ น อาจแบ่งออกได้เป็ น 3 ลักษณะ จาแนกตามวัตถุหรื อระบบที่ถก ั ูกระทา คือ 1. การกระทาต่อระบบคอมพิวเตอร์ (Computer System) 2. การกระทาต่อระบบข้อมูล (Information System) 3. การกระทาต่อระบบเครื อข่ายซึ่งใช้ในการติดต่อสื่อสาร (Computer Network)“ระบบคอมพิวเตอร์ ” “ระบบคอมพิวเตอร์” หมายถึง อุปกรณ์อิเล็กทรออิกส์หรื อชุดอุปกรณ์อิเล็กทรอนิกส์ใดๆซึ่งมีการตั้งโปรแกรมให้ทาหน้าที่ในการประมวลผลข้อมูลโดยอัตโนมัติ ดังนั้น “ระบบคอมพิวเตอร์” จึงได้แก่ ฮาร์ดแวร์ (Hardware) และซอฟต์แวร์ (Software) ที่พฒนาขึ้นเพื่อประมูลผลข้อมูลดิจิทล (Digital ั ัData) อันประกอบด้วยเครื่ องคอมพิวเตอร์ และอุปกรณ์รอบข้าง (Peripheral) ต่างๆ ในการเข้ารับหรื อป้ อนข้อมูล (Input) นาออกหรื อแสดงผลข้อมูล (Output) และบันทึกหรื อเก็บข้อมูล (Store and Record) ดังนั้น ระบบคอมพิวเตอร์จึงอาจเป็ นอุปกรณ์เพียงเครื่ องเดียว หรื อหลายเครื่ องอันอาจมีลกษณะเป็ น ัชุดเชื่อมต่อกัน ทั้งนี้ โดยอาจเชื่อมต่อกันผ่านระบบเครื อข่าย และมีลกษณะการทางานโดยอัตโนมัติตาม ัโปรแกรมที่กาหนดไว้และไม่มีการแทรกแทรงโดยตรงจากมนุษย์ ส่วนโปรแกรมคอมพิวเตอร์น้ นจะ ัหมายถึง ชุดคาสังที่ทาหน้าที่สงการให้คอมพิวเตอร์ทางาน ่ ั่
  9. 9. “ระบบข้ อมูล” “ระบบข้อมูล” หมายถึง กระบวนการประมวลผลด้วยคอมพิวเตอร์หรื อระบบคอมพิวเตอร์ สาหรับสร้าง ส่ง รับ เก็บรักษาหรื อประมวลผลข้อมูลอิเล็กทรอนิกส์การให้ความหมายของคาว่า ระบบข้อมูล ตามความหมายข้างต้น เป็ นการให้ความหมายตามพระราชบัญญัติว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ และหากเราพิจารณาความหมายตามกฎหมายดังกล่าวซึ่งตราขึ้นเพื่อรองรับผลทางกฎหมายของข้อมูลอิเล็กทรอนิกส์ อันเป็ นการรับรองข้อความที่อยูบนสื่ออิเล็กทรอนิกส์ให้ ่เท่าเทียมกับข้อความที่อยูบนแผ่นกระดาษ จึงหมายความรวมถึง ข้อความที่ได้สร้าง ส่ง เก็บรักษา หรื อ ่ประมวลผลด้วยวิธีการทางอิเล็กทรอนิกส์ เช่น วิธีการแลกเปลี่ยนข้อมูลอิเล็กทรอนิกส์ จดหมายอิเล็กทรอนิกส์ โทรเลข โทรพิมพ์ โทรสาร เป็ นต้น จะเห็นได้ว่าการก่ออาชญากรรมทางคอมพิวเตอร์โดยการคุกคามหรื อก่อให้เกิดความเสียหาย คงจะไม่ใช่เพียงแต่กบข้อมูลอิเล็กทรอนิกส์ในความหมายดังกล่าวเท่านั้น เพราะการกระทาความผิดทาง ัคอมพิวเตอร์น้ น อาจเป็ นการกระทาต่อข้อมูล ซึ่งไม่ได้สื่อความหมายถึงเรื่ องราวต่างๆ ทานองเดียวกับ ัข้อความแต่อย่างใด ตัวอย่างเช่น ข้อมูลที่เป็ นรหัสผ่าน หรื อลายมือชื่ออิเล็กทรอนิกส์ เป็ นต้น กระนั้นก็ตาม แม้ขอมูลจะมีลกษณะหลากหลาย แล้วแต่การสร้างและวัตถุประสงค์ของการใช้งาน ้ ัแต่ขอมูลที่กล่าวถึงทั้งหมดนี้ ต้องมีลกษณะที่สาคัญร่ วมกันประการหนึ่งคือ ต้องเป็ น “ข้อมูลดิจิทล (Digital ้ ั ัData)” เท่านั้น ข้อมูลอีกรู ปแบบหนึ่งที่มความสาคญอย่างมากต่อการรวบรวมพยานหลักฐานอันสาคัญยิงต่อการ ี ่สืบสวน สอบสวนในคดีอาญา คือ ข้อมูลจราจร (Traffic Data) ซึ่งเป็ นข้อมูลที่บนทึกวงจรการติดต่อสื่อสาร ัตั้งแต่ตนทางถึงปลายทาง ทาให้ทราบถึงจานวนปริ มาณข้อมูลที่ส่งผ่านระบบคอมพิวเตอร์ในแต่ละช่วงเวลา ้สาหรับข้อมูลต้นทางนั้น ได้แก่ หมายเลขโทรศัพท์ เลขที่อยูไอพี (Internet Protocol Address) หรื อ IP ่Address นันเอง ่ ส่วนข้อมูลปลายทางนั้น ได้แก่ เลขที่อยูไปรษณี ยอิเล็กทรอนิกส์ (Email Address) หรื อที่อยูเ่ วบไซต์ ่ ์(URL) ที่ผใช้อินเทอร์เน็ตแวะเข้าไปดูขอมูล นอกจากข้อมูลต้นทางและปลายทางแล้ว ยังรวมถึงข้อมูลต่างๆ ู้ ้ที่เกี่ยวกับเวลาที่มีการติดต่อสื่อสารหรื อการใช้บริ การ เช่น การติดต่อในรู ปของไปรษณี อิเล็กทรอนิกส์ หรื อการโอนแฟ้ มข้อมูล เป็ นต้น
  10. 10. “ระบบเครือข่ าย” ระบบเครื อข่าย หมายความถึง การเชื่อมต่อเส้นทางการสื่อสารระหว่างคอมพิวเตอร์หรื อระบบคอมพิวเตอร์เข้าด้วยกันเป็ นทอดๆ ซึ่งอาจเป็ นระบบเครื อข่ายแบบปิ ด คือ ให้บริ การเชื่อมต่อเฉพาะสมาชิกเท่านั้น หรื อระบบเครื อข่ายแบบเปิ ด อันหมายถึง การเปิ ดกว้างให้ผใดก็ได้ใช้บริ การในการเชื่อมต่อระบบ ู้เครื อข่ายหรื อการติดต่อสื่อสาร เช่น อินเทอร์เน็ต เป็ นต้นคงพอจะทราบกันแล้ว ว่าลักษณะของการกระทาความผิดของอาชญากรรมคอมพิวเตอร์น้ นมีอะไรบ้าง และ ัอาจกระทาต่ออะไรได้บาง รวมทั้งความหมายของคาต่างๆที่ใช้ในกฎหมายดังกล่าว อาจจะดูวิชาการไปบ้าง ้แต่ก็เพื่อจะปูพ้ืนฐานให้มความเข้าใจเมื่อกล่าวถึงในบทต่อๆไป ีตอน 3 : การก่ออาชญากรรมทางคอมพิวเตอร์ การกระทาความผิดทางคอมพิวเตอร์น้ นโดยมากแล้วมักจะเป็ นการคุกคามหรื อลักลอบเข้าไปใน ัระบบโดยไม่ได้รับอนุญาตหรื อโดยไม่มีอานาจให้กระทาการดังกล่าว การกระทาดังกล่าวนั้นเป็ นการกระทาอันเทียบเคียงได้กบการบุกรุ กในทางกายภาพ หรื อเปรี ยบเทียบได้กบการบุกรุ กกันจริ งๆนันเอง และ ั ั ่ในปัจจุบนมักมีพฒนาการด้านโปรแกรมคอมพิวเตอร์ในรู ปแบบต่างๆ โดยกาหนดคาสังให้กระทาการใดๆ ั ั ่อันก่อให้เกิดความเสียหายขึ้นได้ดวย เช่น ้ - Virus Computer ซึ่งสร้างขึ้นเพื่อทาลายระบบและมักมีการแพร่ กระจายตัวได้ง่ายและรวดเร็ ว ชาวไอทีทุกท่านคงจะทราบและรู้จกกันเป็ นอย่างดีอยูแล้ว เพราะ Virus Computer นั้นติดเชื้อและ ั ่แพร่ กระจายได้รวดเร็ วมาก และทวีความรุ นแรงมากขึ้นเรื่ อยๆ โดยอาจทาให้เครื่ อง Computer ใช้งานไม่ได้หรื ออาจทาให้ขอมูลใน Hard Disk เสียหายไปเลย ้ - Trojan Horse เป็ นโปรแกรมที่กาหนดให้ทางานโดยแฝงอยูกบโปรแกรมทางานทัวไป ทั้งนี้ ่ ั ่เพื่อจุดประสงค์ใดจุดประสงค์หนึ่ง เช่น การลักลอบขโมยข้อมูล เป็ นต้น โดยมากจะเข้าใจกันว่าเป็ น VirusComputer ชนิดหนึ่ง Trojan Horse เป็ นอีกเครื่ องมือยอดนิยมชนิดหนึ่งที่บรรดา Hacker ใช้กนมาก ั - Bomb เป็ นโปรแกรมที่กาหนดให้ทางานภายใต้เงื่อนไขที่กาหนดขึ้นเหมือนกับการระเบิดของระเบิดเวลา เช่น Time Bomb ซึ่งเป็ นโปรแกรมที่มีการตั้งเวลาให้ทางานตามที่กาหนดเวลาไว้ หรื อ LogicBomb ซึ่งเป็ นโปรแกรมที่กาหนดเงื่อนไขให้ทางานเมื่อมีเหตุการณ์หรื อเงื่อนไขใดๆเกิดขึ้น เป็ นต้น กล่าวโดยรวมแล้ว Bomb ก็คือ รู ปแบบการก่อให้เกิดความเสียหายเมื่อครบเงื่อนไขที่ผเู้ ขียนตั้งไว้นนเอง ั่
  11. 11. - Rabbit เป็ นโปรแกรมที่กาหนดขึ้นเพื่อให้สร้างตัวมันเองซ้ าๆ เพื่อให้ระบบไม่สามารถทางานได้ เช่น ทาให้พ้ืนที่ในหน่วยความจาเต็มเพื่อให้ Computer ไม่สามารถทางานต่อไปเป็ นต้น เป็ นวิธีการที่ผใช้มกจะใช้เพื่อทาให้ระบบของเป้ าหมายล่ม หรื อไม่สามารถทางานหรื อให้บริ การได้ ู้ ั - Sniffer เป็ นโปรแกรมเล็กๆที่สร้างขึ้นเพื่อลักลอบดักข้อมูลที่ส่งผ่านระบบเครื อข่าย ซึ่งถูกสังให้บนทึกการ Log On ซึ่งจะทาให้ทราบรหัสผ่าน (Passward) ของบุคคลซึ่งส่งหรื อโอนข้อมูลผ่านระบบ ่ ัเครื อข่าย โดยจะนาไปเก็บไว้ในแฟ้ มลับที่สร้างขึ้น กรณี น่าจะเทียบได้กบการดักฟัง ซึ่งถือเป็ นความผิดตาม ักฎหมายอาญา และเป็ นการขัดต่อรัฐธรรมนูญอย่างชัดแจ้ง - Spoofing เป็ นเทคนิคการเข้าสู่เครื่ องคอมพิวเตอร์ที่อยูระยะทางไกล โดยการปลอม ่แปลงที่อยูอินเทอร์เนต (Internet Address) ของเครื่ องที่เข้าได้ง่ายหรื อเครื่ องที่เป็ นพันธมิตร เพื่อค้นหาจุดที่ ่ใช้ในระบบรักษาความปลอดภัยภายใน และลักลอบเข้าไปในคอมพิวเตอร์ - The Hole in the Web เป็ นข้อบกพร่ องใน world wide web เนื่องจากโปรแกรมที่ใช้ในการปฏิบติการของ Website จะมีหลุมหรื อช่องว่างที่ผบุกรุ กสามารถทาทุกอย่างที่เจ้าของ Websit สามารถ ั ู้ทาได้นอกจากนี้อาจแบ่งประเภทของอาชญากรรมคอมพิวเตอร์ตามกระบวนการได้ดงนี้ ัการก่ออาชญากรรมคอมพิวเตอร์ในขั้นของกระบวนการนาเข้า (Input Process) นั้น อาจทาได้โดยการ - การสับเปลี่ยน Disk ในที่น้ ีหมายความรวม Disk ทุกชนิด ไม่ว่าจะเป็ น HardDisk,Floppy Disk รวมทั้ง Disk ชนิดอื่นๆด้วย ในที่น้ ีน่าจะหมายถึงการกระทาในทางกายภาพ โดยการRemovable นันเอง ซึ่งเป็ นความผิดชัดเจนในตัวของมันเองอยูแล้ว ่ ่ - การทาลายข้อมูล ไม่ว่าจะใน Hard Disk หรื อสื่อบันทึกข้อมูลชนิดอื่นที่ใช้ร่วมกับคอมพิวเตอร์โดยไม่ชอบ กรณี การทาลายข้อมูลนั้น ไม่ว่าอย่างไรก็ถือเป็ นความผิดทั้งสิ้น - การป้ อนข้อมูลเท็จ ในกรณี ที่เป็ นผูมีอานาจหน้าที่อนอาจเข้าถึงเครื่ องคอมพิวเตอร์ ้ ันั้นๆได้ หรื อแม้แต่ผที่ไม่มีอานาจเข้าถึงก็ตาม แต่ได้กระทาการอันมิชอบในขณะที่ตนเองอาจเข้าถึงได้ ู้ - การลักข้อมูลข่าวสาร (Data) : (Computer Espionage) ไม่ว่าโดยการกระทาด้วยวิธีการอย่างใดๆให้ได้ไปซึ่งข้อมูลอันตนเองไม่มีอานาจหรื อเข้าถึงโดยไม่ชอบ กรณี การลักข้อมูลข่าวสารนั้นจะพบได้มากในปัจจุบนที่ขอมูลข่าวสารถือเป็ นทรัพย์อนมีค่ายิง ั ้ ั ่
  12. 12. - การลักใช้บริ การหรื อเข้าไปใช้โดยไม่มีอานาจ (Unauthorized Access) อาจกระทาโดยการเจาะระบบเข้าไป หรื อใช้วิธีการอย่างใดๆเพื่อให้ได้มาซึ่งรหัสผ่าน (Password) เพื่อให้ตนเองเข้าไปใช้บริ การได้โดยไม่ตองลงทะเบียนเสียค่าใช้จ่าย ้ปัจจุบนพบได้มากตามเวบบอร์ดทัวไป ซึ่งมักจะมี Hacker ซึ่งได้ Hack เข้าไปใน Server ของ ISP แล้วเอา ั ่Account มาแจกฟรี ตรงนี้ผมมีความเห็นโดยส่วนตัวว่า ผูที่รับเอา Account นั้นไปใช้น่าจะมีความผิดตาม ้กฎหมายอาญาฐานรับของโจรด้วยส่วนกระบวนการ Data Processing นั้น อาจกระทาความผิดได้โดย - การทาลายข้อมูลและระบบโดยใช้ไวรัส (Computer Subotage) ซึ่งได้อธิบายการทางานของ Virus ดังกล่าวไว้แล้วข้างต้น - การทาลายข้อมูลและโปรแกรม (Damage to Data and Program) อันนี้ก็ตรงตัวนะครับ การทาลายข้อมูลโดยไม่ชอบย่อมจะต้องเป็ นความผิดอยูแล้ว ่ - การเปลี่ยนแปลงข้อมูลและโปรแกรม (Alteration of Data and Program) เช่นกันครับ การกระทาใดๆที่ก่อให้เกิดความเสียหายโดยไม่มีอานาจก็จะถือเป็ นความผิดส่วนกระบวนการนาออก (Output Process) นั้น อาจกระทาความผิดได้โดย - การขโมยขยะ (Sewaging) อันนี้หมายถึงขยะจริ งๆเลยครับ คือ ข้อมูลที่เราไม่ใช้แล้วแต่ยงไม่ได้ทาลายนันเอง การขโมยขยะถือเป็ นความผิดครับ ถ้าขยะที่ถกขโมยไปนั้นอาจทาให้เจ้าของต้อง ั ่ ูเสียหายอย่างใดๆ อีกทั้งเจ้าของอาจจะยังมิได้มีเจตนาสละการครอบครองก็ได้ ต้องดูเป็ นกรณี ๆไปครับ - การขโมย Printout ก็คือ การขโมยงานหรื อข้อมูลที่ Print ออกมาแล้วนันเอง กรณี น้ ี ่อาจผิดฐานลักทรัพย์ดวย เพราะเป็ นการขโมยเอกสารอันมีค่า แต่ไม่ว่าอย่างไรก็ตาม แนวโน้มการก่อ ้อาชญากรรมคอมพิวเตอร์ก็มอตราเพิ่มสูงขึ้นทุกปี ี ั ทั้งนี้ หน่วยงาน National Computer Security Center ของประเทศสหรัฐอเมริ กา ได้รายงานเมื่อปีคศ. 2000 ว่า หน่วยงานทั้งของภาครัฐและเอกชนถูกรุ กรานจากการก่ออาชญากรรมทางคอมพิวเตอร์สูงถึงร้อยละ 64 และมี สัดส่วนการเพิ่มขึ้นในแต่ละปี ถึงร้อยละ 16 ซึ่งหมายความว่า มูลค่าความเสียหายจากการก่ออาชญากรรมคอมพิวเตอร์ก็จะต้องเพิ่มสูงขึ้นทุกปี เช่นกัน
  13. 13. ตอน 4 : การกาหนดฐานความผิดและบทกาหนดโทษ การพัฒนากฎหมายอาชญากรรมคอมพิวเตอร์ในเบื้องต้นนั้น พัฒนาขึ้นโดยคานึงถึงลักษณะการกระทาความผิดต่อระบบคอมพิวเตอร์ ระบบข้อมูล และระบบเครื อข่าย ซึ่งอาจสรุ ปความผิดสาคัญได้ 3 ฐานความผิด คือ - การเข้าถึงโดยไม่มีอานาจ (Unauthorised Access) - การใช้คอมพิวเตอร์โดยไม่ชอบ (Computer Misuse) - ความผิดเกี่ยวข้องกับคอมพิวเตอร์ (Computer Related Crime)ทั้งนี้ ความผิดแต่ละฐานที่กาหนดขึ้นดังที่สรุ ปไว้ขางต้น มีวตถุประสงค์ในการให้ความ ้ ัคุมครองที่แตกต่างกัน ดังนี้ ้ 1. ความผิดฐานเข้าถึงโดยไม่มีอานาจหรื อโดยฝ่ าฝื นกฎหมาย และการใช้คอมพิวเตอร์ในทางมิชอบ การกระทาความผิดด้วยการเข้าถึงโดยไม่มีอานาจหรื อโดยฝ่ าฝื นกฎหมาย และการใช้คอมพิวเตอร์ในทางมิชอบ ถือเป็ นการกระทาที่คุกคามหรื อเป็ นภัยต่อความปลอดภัย (Security) ระบบคอมพิวเตอร์ และระบบข้ อมูลเมื่อระบบไม่มีความปลอดภัยก็จะส่งผลกระทบต่อความครบถ้วน (Integrity) การรักษาความลับ(Confidential) และเสถียรภาพในการใช้งาน (Availability) ของระบบข้อมูลและระบบคอมพิวเตอร์(1) การเข้าถึงโดยไม่มีอานาจการฝ่ าฝื นต่อบทบัญญัติแห่งกฎหมายนี้ อาจเกิดได้หลายวิธี เช่น การเจาะระบบ (Hacking or Cracking) หรื อการบุกรุ กทางคอมพิวเตอร์ (Computer Trespass) เพื่อทาลายระบบคอมพิวเตอร์หรื อเพื่อเปลี่ยนแปลงแก้ไขข้อมูล หรื อเพื่อเข้าถึงข้อมูลที่เก็บรักษาไว้เป็ นความลับ เช่น รหัสลับ (Passwords) หรื อความลับทางการค้า(Secret Trade) เป็ นต้น ทั้งนี้ ยังอาจเป็ นที่มาของการกระทาผิดฐานอื่นๆต่อไป เช่น การใช้คอมพิวเตอร์เพื่อฉ้อโกงหรื อปลอมแปลงเอกสาร ซึ่งอาจก่อให้เกิดความเสียหายต่อเนื่องเป็ นมูลค่ามหาศาลได้ คาว่า “การเข้าถึง (Access)” ในที่น้ ี หมายความถึง การเข้าถึงทั้งในระดับกายภาพ เช่น ผูกระทา ้ความผิดกระทาโดยวิธีใดวิธีหนึ่งโดยนังอยูหน้าคอมพิวเตอร์น้ นเอง และหมายความรวมถึง การเข้าถึงระบบ ่ ่ ัคอมพิวเตอร์ซ่ ึงแม้บุคคลที่เข้าถึงจะอยูห่างโดยระยะทางกับเครื่ องคอมพิวเตอร์ แต่สามารถเจาะเข้าไปใน ่ระบบที่ตนต้องการได้
  14. 14. “การเข้าถึง” ในที่น้ ีจะหมายถึง การเข้าถึงระบบคอมพิวเตอร์ท้งหมดหรื อแต่บางส่วนก็ได้ ดังนั้น จึง ัอาจหมายถึง การเข้าถึงฮาร์ดแวร์ หรื อส่วนประกอบต่างๆของคอมพิวเตอร์ หรื อข้อมูลที่ถกบันทึกเก็บไว้ใน ูระบบเพื่อใช้ในการส่งหรื อโอนถึงอีกบุคคลหนึ่ง เช่น ข้อมูลจราจร เป็ นต้น นอกจากนี้ “การเข้าถึง” ยังหมายถึงการเข้าถึงโดยผ่านทางเครื อข่ายสาธารณะ เช่น อินเทอร์เนต อันเป็ นการเชื่อมโยงระหว่างเครื อข่ายหลายๆเครื อข่ายเข้าด้วยกัน และยังหมายถึง การเข้าถึงโดยผ่านระบบเครื อข่ายเดียวกันด้วยก็ได้ เช่น ระบบ LAN (Local Area Network) อันเป็ นเครื อข่ายที่เชื่อมต่อคอมพิวเตอร์ที่ตั้งอยูในพื้นที่ใกล้ๆกันเข้าด้วยกัน ่ สาหรับมาตราดังกล่าวนี้ กาหนดให้การเข้าถึงโดยมิชอบเป็ นความผิด แม้ว่าผูกระทาจะมิได้มีมลเหตุ ้ ูจูงใจเพื่อก่อให้เกิดความเสียหายก็ตาม ทั้งนี้ เพราะเห็นว่าการกระทาดังกล่าวนั้นสามารถก่อให้เกิดการกระทาผิดฐานอื่นหรื อฐานที่ใกล้เคียงค่อนข้างง่ายและอาจก่อให้เกิดความเสียหายร้ายแรง อีกทั้งการพิสูจน์มูลเหตุจูงใจกระทาได้ค่อนข้างยาก(2) การลักลอบดักข้ อมูล มาตรานี้บญญัติฐานความผิดเกี่ยวกับการลักลอบดักข้อมูลโดยฝ่ าฝื นกฎหมาย (Illegal Interception) ัเนื่องจากมีวตถุประสงค์เพื่อคุมครองสิทธิความเป็ นส่วนตัวในการติดต่อสื่อสาร (The Right of Privacy of ั ้Data Communication) ในทานองเดียวกับการติดต่อสื่อสารรู ปแบบเดิมที่หามดักฟังโทรศัพท์หรื อแอบ ้บันทึกเทปลับ เป็ นต้น “การลักลอบดักข้อมูล” หมายถึง การลักลอบดักข้อมูลโดยวิธีการทางเทคนิค (Technical Means)เพื่อลักลอบดักฟัง ตรวจสอบหรื อติดตามเนื้อหาสาระของข่าวสารที่สื่อสารถึงกันระหว่างบุคคล หรื อกรณีเป็ นการกระทาอันเป็ นการล่อลวงหรื อจัดหาข้อมูลดังกล่าวให้กบบุคคลอื่น รวมทั้งการแอบบันทึกข้อมูลที่ ัสื่อสารถึงกันด้วย ทั้งนี้ วิธีการทางเทคนิคยังหมายถึง อุปกรณ์ที่มีสายเชื่อมต่อกับระบบเครื อข่าย และหมายรวมถึงอุปกรณ์ประเภทไร้สาย เช่น การติดต่อผ่านทางโทรศัพท์มือถือ เป็ นต้น อย่างไรก็ดี การกระทาที่เป็ นความผิดฐานลักลอบดักข้อมูลนั้น ข้อมูลที่ส่งต้องมิใช่ขอมูลที่ส่งและ ้เปิ ดเผยให้สาธารณชนรับรู้ได้ (Non-Public Transmissions)การกระทาความผิดฐานนี้จึงจากัดเฉพาะแต่เพียงวิธีการส่งที่ผส่งข้อมูลประสงค์จะส่งข้อมูลนั้นให้แก่บุคคล ู้หนึ่งบุคคลใดโดยเฉพาะเจาะจงเท่านั้น ดังนั้น มาตรานี้จึงมิได้มีประเด็นที่ตองพิจารณาถึงเนื้อหาสาระของ ้ข้อมูลที่ส่งด้วยแต่อย่างใด
  15. 15. (3) ความผิดฐานรบกวนระบบ ความผิดดังกล่าวนี้คือ การรบกวนทั้งระบบข้อมูลและระบบคอมพิวเตอร์ (Data and SystemInterference) โดยมุ่งลงโทษผูกระทาความผิดที่จงใจก่อให้เกิดความเสียหายต่อข้อมูลและระบบคอมพิวเตอร์ ้โดยมุ่งคุมครอง ความครบถ้วนของข้อมูล และเสถียรภาพในการใช้งานหรื อการใช้ขอมูลหรื อโปรแกรม ้ ้คอมพิวเตอร์ที่บนทึกไว้บนสื่อคอมพิวเตอร์ได้เป็ นปกติ ั ตัวอย่างของการกระทาความผิดฐานดังกล่าวนี้ ได้แก่ การป้ อนข้อมูลที่มีไวรัสทาลายข้อมูลหรื อโปรแกรมคอมพิวเตอร์ หรื อการป้ อนโปรแกรม Trojan Horse เข้าไปในระบบเพื่อขโมยรหัสผ่านของผูใช้ ้คอมพิวเตอร์ สาหรับเพื่อใช้ลบ เปลี่ยนแปลง แก้ไขข้อมูลหรื อกระทาการใดๆอันเป็ นการรบกวนข้อมูลและระบบ หรื อการป้ อนโปรแกรมที่ทาให้ระบบปฏิเสธการทางาน (Daniel of Service) ซึ่งเป็ นที่นิยมกันมากหรื อการทาให้ระบบทางานช้าลง เป็ นต้น(4) การใช้ อุปกรณ์ในทางมิชอบ มาตรานี้จะแตกต่างจากมาตราก่อนๆ เนื่องจากเป็ นบทบัญญัติเกี่ยวกับการผลิต แจกจ่าย จาหน่าย หรื อครอบครองอุปกรณ์คอมพิวเตอร์ที่ใช้ในการกระทาความผิด เช่น อุปกรณ์สาหรับเจาะระบบ (Hacker Tools) รวมถึงรหัสผ่านคอมพิวเตอร์ รหัสการเข้าถึง หรื อข้อมูลอื่นในลักษณะคล้ายคลึงกันด้วย แต่ท้งนี้ ไม่รวมถึง อุปกรณ์ที่สร้างขึ้นเพื่อปกป้ องระบบหรื อทดสอบระบบ แต่การจะนาอุปกรณ์ ั เหล่านี้มาใช้ได้ก็ตองอยูภายใต้เงื่อนไขว่าต้องมีอานาจหรื อได้รับอนุญาตให้กระทาได้เท่านั้น ้ ่สาหรับการแจกจ่ายนั้น ให้รวมถึงการส่งข้อมูลที่ได้รับเพื่อให้ผอื่นอีกทอดหนึ่ง (Forward) หรื อการเชื่อมโยง ู้ฐานข้อมูลเข้าด้วยกัน (Hyperlinks) ด้วย สาหรับเรื่ องอาชญากรรมคอมพิวเตอร์ของประเทศไทย เราก็คงจะว่ากันอย่างคร่ าวๆเพียงเท่านี้ เพื่อให้มีพ้ืนที่ว่างสาหรับเรื่ องอื่นๆที่น่าสนใจด้วย เพราะว่ากฎหมายไอทีน้ น มี ัอยูมากมายหลายชนิด ต้องแบ่งๆกันไปครับ ่
  16. 16. เอกสารอ้ างอิงhttp://www.lawyerthai.com/articles/it/028.php

×