นิด
- 2. คานา
รายงานเล่มนี้เป็ นส่วนหนึ่งของรายวิชาการงานอาชีพและเทคโนโลยี (ง33102) ดิฉนได้จดทาขึ้น
ั ั
เพื่อให้ทุกคนที่มาศึกษารายงานเล่มนี้ได้รู้ว่า อาชญากรรมคอมพิวเตอร์คืออะไร , อาชญากรรมคอมพิวเตอร์
แบ่งเป็ นกี่ลกษณะ , รู ปแบบของอาชญากรรมทางคอมพิวเตอร์ , อาชญากรทางคอมพิวเตอร์ , ตัวอย่าง
ั
อาชญากรรมทางคอมพิวเตอร์ , หลักกฎหมายที่ใช้ในอาชญากรรมคอมพิวเตอร์ , ผลกระทบของ
อาชญากรรมคอมพิวเตอร์ ดิฉนหวังว่ารายงานเล่มนี้คงมีประโยชน์กบผูอ่านไม่มากก็นอย
ั ั ้ ้
หากรายงานเล่มนี้ผดพลาดประการใดต้องขออภัยมา ณ ที่น้ ีดวย
ิ ้
จัดทาโดย
นางสาวทิพวัลย์ ขาวคง
ชั้น ม.6/1 เลขที่ 10
- 3. สารบัญ
เรื่อง หน้ า
อาชญากรรมคอมพิวเตอร์คือ
อาชญากรรมคอมพิวเตอร์ แบ่งเป็ นกี่ลกษณะ
ั
รู ปแบบของอาชญากรรมทางคอมพิวเตอร์
อาชญากรทางคอมพิวเตอร์
ตัวอย่างอาชญากรรมทางคอมพิวเตอร์
หลักกฎหมายที่ใช้ในอาชญากรรมคอมพิวเตอร์
ผลกระทบของอาชญากรรมคอมพิวเตอร์
- 4. อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้ อง
อาชญากรรมทางคอมพิวเตอร์ คือ
การกระทาที่ผดกฎหมายโดยใช้วิธีการทางอิเล็กทรอนิกส์เพื่อโจมตีระบบคอมพิวเตอร์และข้อมูลที่
ิ
อยูบนระบบดังกล่าว ส่วนในมุมมองที่กว้างขึ้น “อาชญากรรมที่เกี่ยวเนื่องกับคอมพิวเตอร์” หมายถึงการ
่
กระทาที่ผดกฎหมายใดๆ ซึ่งอาศัยหรื อมีความเกี่ยวเนื่องกับระบบคอมพิวเตอร์หรื อเครื อข่าย อย่างไรก็ตาม
ิ
อาชญากรรมประเภทนี้ไม่ถือเป็ นอาชญากรรมทางคอมพิวเตอร์โดยตรงการประกอบอาชญากรรมทาง
คอมพิวเตอร์ได้ก่อให้เกิดความเสียหายต่อเศรษฐกิจของประเทศจานวนมหาศาล อาชญากรรมทาง
คอมพิวเตอร์จึงจัดเป็ นอาชญากรรมทางเศรษฐกิจ หรื อ อาชญากรรมทางธุรกิจรู ปแบบหนึ่งที่มีความสาคัญ
อาชญากรรมคอมพิวเตอร์ แบ่ งเป็ น 4 ลักษณะ คือ
1. การเจาะระบบรักษาความปลอดภัย ทางกายภาพ ได้แก่ ตัวอาคาร อุปกรณ์และสื่อต่างๆ
2. การเจาะเข้าไปในระบบสื่อสาร และการ รักษาความปลอดภัยของซอฟต์แวร์ขอมูลต่างๆ
้
3. เป็ นการเจาะเข้าสู่ระบบรักษาความปลอดภัย ของระบบปฏิบติการ(Operating System)
ั
4. เป็ นการเจาะผ่านระบบรักษาความปลอดภัยส่วนบุคคล โดยใช้อินเตอร์เน็ตเป็ นช่องทางในการกระทา
ความผิด
รูปแบบของอาชญากรรมทางคอมพิวเตอร์
ปัจจุบนทัวโลก ได้จาแนกประเภทอาชญากรรมทางคอมพิวเตอร์ได้ 9 ประเภท (ตามข้อมูล
ั ่
คณะอนุกรรมการเฉพาะกิจร่ างกฎหมายอาชญากรรมทาคอมพิวเตอร์ )
1. การขโมยข้อมูลทางอินเตอร์เน็ต รวมถึงการขโมยประโยชน์ในการลักลอบใช้บริ การ
2. การปกปิ ดความผิดของตัวเอง โดยใช้ระบบการสื่อสาร
3. การละเมิดลิขสิทธิ์ ปลอมแปลงรู ปแบบเลียนแบระบบซอฟแวร์โดยมิชอบ
4. การเผยแพร่ ภาพ เสียง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม
5. การฟอกเงิน
6. การก่อกวน ระบบคอมพิวเตอร์ เช่น ทาลายระบบสาธารณูปโภค เช่น ระบบจ่ายน้ า จ่ายไฟ จราจร
7. การหลอกลวงให้ร่วมค้าขาย หรื อ ลงทุนปลอม (การทาธุรกิจที่ไม่ชอบด้วยกฎหมาย)
8. การลักลอบใช้ขอมูลเพื่อแสวงหาผลประโยชน์ในทางมิชอบ เช่น การขโมยรหัสบัตรเครดิต
้
9. การใช้คอมพิวเตอร์ในการโอนบัญชีผอื่นเป็ นของตัวเอง
ู้
- 5. อาชญากรทางคอมพิวเตอร์
1. พวกเด็กหัดใหม่ (Novice)
2. พวกวิกลจริ ต (Deranged persons)
3. อาชญากรที่รวมกลุ่มกระทาผิด (Organized crime)
4. อาชญากรอาชีพ (Career)
5. พวกหัวพัฒนา มีความก้าวหน้า(Con artists)
6. พวกคลังลัทธิ(Dremer) / พวกช่างคิดช่างฝัน(Ideologues)
่
7. ผูที่มีความรู้และทักษะด้านคอมพิวเตอร์อย่างดี (Hacker/Cracker )
้
ตัวอย่ างอาชญากรรมทางคอมพิวเตอร์
1. Morris Case
การเผยแพร่ หนอนคอมพิวเตอร์ (Worm)โดยนายโรเบิร์ต ที มอริ ส นักศึกษา สาขาวิชาคอมพิวเตอร์ จาก
มหาวิทยาลัยคอร์แนล
หนอน (worm) สามารถระบาดติดเชื้อจากคอมพิวเตอร์เครื่ องหนึ่งไปสู่อีกเครื่ องหนึ่ง ทาให้คอมพิวเตอร์
ไม่สามารถทางานได้ โดยมีการแพร่ ระบาดอย่างรวดเร็ ว
-ศาลตัดสินจาคุก 3 ปี แต่ให้รอลงอาญา โดยให้บริ การสังคมเป็ นเวลา 400 ชัวโมง และปรับเป็ นเงิน 10,050
่
ดอลลาร์สหรัฐ
2. Digital Equipment case
เดือนธันวาคม ค.ศ.1980 เครื อข่ายของบริ ษท Digital Equipment Corporation ประสบปัญหาการทางาน
ั
โดยเริ่ มจากบริ ษท U.S Leasing
ั
- คนร้ายโทร. ปลอมเป็ นพนักงานคอมของ บริ ษท Digital Equipment
ั
- ขอเข้าไปในระบบ(Access)โดยขอหมายเลขบัญชีผใช้ (Account Number)
ู้
และรหัสผ่าน (password)
- ต่อมามีการตรวจสอบ
- มีการก่อวินาศกรรมทางคอมพิวเตอร์
* คอมพิวเตอร์พิมพ์ขอความหยาบคาย เครื่ องพิมพ์พิมพ์กระดาษเต็มห้อง
้
*ลบข้อมูลในไฟล์บริ ษททิ้งหมด เช่น ข้อมูลลูกค้า สินค้าคงคลัง
ั
ใบเรี ยกเก็บเงิน
- 6. 3. “141 Hackers” และ “War Game”
ภาพยนตร์ที่เกิดขึ้นในปี ค.ศ.1983
- “141 Hackers” การเจาะระบบสาธารณูปโภคของสหรัฐอเมริ กา
- “War Game” การเจาะระบบจนกระทังเกือบเกิดสงครามปรมาณู ระหว่าง
่
- สหรัฐอเมริ กา และโซเวียต
- ทั้งสองเรื่ อง ถูกนาเข้าสู่ที่ประชุมของสภาคองเกรส (Congress)
4. ไวรัส Logic bomb/Worm ใน Yahoo
- ทาลายระบบคอมพิวเตอร์ของผูใช้บริ การของ Yahoo ในปี 1997
้
- ทาลายระบบคอมพิวเตอร์นบล้านเครื่ อง
ั
5. การเจาะระบบข้อมูลของ Kevin Mitnick
-โดยเจาะระบบของนักฟิ สิกส์ Shimomura ของ San Diego Supercomputer center
- เจาะระบบการบริ การออนไลน์ The Well
- เจาะระบบโทรศัพท์มือถือ
- ไม่แสวงหาผลประโยชน์
- Mitnick เจาะระบบข้อมูลเหมือนคนติดยาเสพติด ไม่สามารถเลิกได้
6. การปล้นเงินธนาคารพาณิ ชย์ 5.5 ล้านบาท
-คนร้ายเป็ นอดีตพนักงานธนาคาร โดยมีคนในร่ วมทาผิด เป็ นทีม
วิธีการ
-*โดยการปลอมแปลงเอกสารหลักฐาน เพื่อขอใช้บริ การ ฝาก-ถอน
-โอนเงินผ่านอินเตอร์เน็ต “อินเตอร์เน็ตแบงค์กิ้ง” ซึ่งเป็ นบัญชี
-ของลูกค้าที่มีการฝากเงินไว้เป็ นล้าน
-เมื่อได้รหัสผ่าน(Password)แล้ว ทาการโอนเงินจากบัญชีของเหยือ ่
-ทางอินเตอร์เน็ต และทางโทรศัพท์ (เทโฟนแบงค์กิ้ง) ไปเข้าอีกบัญชีหนึ่ง
-ซึ่ งได้เปิ ดไว้โดยใช้หลักฐานปลอม
* ใช้บริ การคอมฯ จากร้านอินเตอร์เน็ตคาเฟ่ หลายแห่ง
* ใช้ A.T.M. กดเงินได้สะดวก
(ปัจจุบน ร.ร.คอมฯเปิ ดสอนเกี่ยวกับการแฮคเกอร์ขอมูล, การใช้อินเตอร์เน็ตคาเฟโดยเสรี ไม่กาหนดอายุ
ั ้
เงื่อนไข การแสดงบัตรประชาชน)
- 7. 7. การทุจริ ตในโรงพยาบาล และบางบริ ษท ั
โดยการทาใบส่งของปลอมจากคอมพิวเตอร์ เช่นเจ้าหน้าที่ควบคุมคอมพิวเตอร์ ยักยอกเงินโรงพยาบาล
40,000 เหรี ยญโดยการทาใบส่งของปลอมที่กาหนดจากเครื่ องคอมพิวเตอร์โรงพยาบาลเจ้าหน้าที่ ควบคุม
สินเชื่อ จัดทาใบส่งของปลอม จากบริ ษทที่ต้งขึ้นปลอมโดยให้เช็คสังจ่ายบริ ษทปลอมของตัวเองที่ต้งขึ้น
ั ั ่ ั ั
สูงถึง 155,000 เหรี ยญ
8. การทุจริ ตในบริ ษทค้าน้ ามัน
ั
พนักงานควบคุมบัญชี สังให้คอมพิวเตอร์นาเช็คจ่ายภรรยา แทนการจ่ายให้แก่เจ้าของที่ดิน โดยการแก้ไข
่
รหัสผูรับเงิน
้
9. การทุจริ ตในธนาคารของเนเธอร์แลนด์
ผูจดการฝ่ ายต่างประเทศ และผูช่วยถูกจับในข้อหายักยอกเงินธนาคารถึง65 ล้านเหรี ยญ ภายใน 2 ปี โดยการ
้ั ้
แก้ไขรหัสโอนเงินที่สามารถโอนเงินผ่านคอมพิวเตอร์
10. การทุจริ ตในบริ ษทประกัน
ั
เจ้าหน้าที่วิเคราะห์สินไหมทดแทนของบริ ษท ทาการทุจริ ตเงินของ บริ ษทจานวน 206,000 เหรี ยญ ในรอบ
ั ั
2 ปี ใช้ความรู้เรื่ องสินไหมทดแทน โดยใช้ชื่อผูเ้ สียหายปลอมแต่ใช้ที่อยูของ ตัวเองและแฟน
่
11. ระบบคอมพิวเตอร์ในมหาวิทยาลัยมิชิแกน
ระบบข้อมูลซึ่งประมวลโดยคอมพิวเตอร์ ที่มีผสามารถจัดการข้อมูลได้ มากกว่า 1 คน ทาให้ระบบข้อมูล
ู้
นักศึกษา 43,000 คนได้รับความเสียหาย คะแนนเฉลี่ยถูกเปลี่ยน ข้อมูลบางอย่างถูกลบ
12. การทุจริ ตในบริ ษทแฟรนไชส์
ั
เจ้าหน้าที่คอมพิวเตอร์ของบริ ษทผูผลิตอาหารรายใหญ่ ทาการทุจริ ต ลบข้อมูลสินค้าคงคลัง และค่าแรง
ั ้
ของแฟรนไชส์ 400 แห่ง
13. การทุจริ ตในกรมสวัสดิการสังคมของแคลิฟอร์เนีย
หัวหน้าและเสมียน ยักยอกเงินไปกว่า 300,000 เหรี ยญ ภายในหนึ่งปี โดยการร่ วมกันจัดทาใบเบิกปลอม
และไม่ผานกระบวนการอนุมติที่ถุกต้อง
่ ั
14. การทุจริ ตสนามม้าแข่งในออสเตรเลีย
เสมียนที่ควบคุมในระบบม้าแข่งแห่งหนึ่งของรัฐบาลได้ทุจริ ต การแก้ไขเวลาในเครื่ องให้ชาลง 3 นาที
้
ทราบผลการแข่งขันจะโทรแจ้งแฟน ความเสียหายที่เกิดขึ้น ไม่มีใครพิสูจน์ทราบ ไม่รู้ว่าทามานานเท่าใด
จับได้เพราะแฟนสาวโกรธที่ได้เงินมาแล้วแบ่งให้หญิงอื่น
15. การทุจริ ตโกงเงินในบริ ษท เช่น
ั
โปรแกรมเมอร์นาเอาโปรแกรมบัญชีฝากเผือเรี ยก มายักยอกเบิกเกินบัญชีในบัญชีตนเอง เป็ นเวลา 6 เดือน
่
รวม 1,357 เหรี ยญพนักงานที่ถกนายจ้างไล่ออก ได้ทาลายข้อมูลที่จดเก็บไว้ในระบบon-line เจ้าหน้าที่
ู ั
ควบคุมการปฏิบติงานแผนกคอมพิวเตอร์ ขโมยที่อยูของลูกค้าจานวน 3 ล้านราย เพื่อเรี ยกค่าไถ่จากบริ ษท
ั ่ ั
- 8. รองประธานระบบคอมพิวเตอร์ หัวหน้าปฏิบติการของธนาคารร่ วมกับ บุคคลภายนอกอีก 3 คน โอนเงิน
ั
จากบัญชีของลูกค้าที่ไม่ค่อยเคลื่อนไหว ไปเข้าบัญชีที่จดทาขึ้นมา ผูปฏิบติการคอมพิวเตอร์กดปุ่ ม “Repeat”
ั ้ ั
เพื่อจัดทาเช็คให้ตนเองถึง 200 ใบ แต่ถกจับขณะนาเช็คใบที่ 37 ไปแลกเงินสดจากธนาคารการบันทึก
ู
รายการปลอม พนักงานคอมพิวเตอร์ต่อรองให้ทางบริ ษทขึ้นเงินเดือนให้ท้งแผนก ไม่เช่นนั้น ใบส่งของ
ั ั
จานวน 28,000 ใบ ที่กาลังจะส่ง จะถูกลดราคาลงไป 5%ผูวิเคราะห์ของระบบห้างสรรพสินค้าใหญ่ สังซื้อ
้ ่
สินค้าจากห้างราคาแพงแต่ให้คอมฯพิมพ์ราคาต่า
หลักกฎหมายที่ใช้ ในอาชญากรรมคอมพิวเตอร์
กฎหมายอาญา คือ กฎหมายที่กาหนดฐานความผิดและบทลงโทษโดยบุคคลจะรับโทษทางอาญาได้ก็
ต่อเมื่อมีกฎหมายในขณะกระทาความผิด กาหนดว่าการกระทานั้นเป็ นความผิด และมีบทลงโทษไว้
ลักษณะกฎหมายอาญา คือ มีลกษณะเป็ นกฎระเบียบมุ่งเน้นให้ทุกคนอยูร่วมกันอย่างมีความสุข มุ่งเน้นเพื่อ
ั ่
ความสงบสุขทางสังคม เพื่อความเรี ยบร้อยในบ้านเมืองการปรับใช้กฎหมายอาญากับกฎหมายลักษณะอาญา
ฉบับอื่นมาตรา 17 กาหนดว่า บทบัญญัติในภาค 1 แห่งประมวลกฎหมายนี้ ให้ใช้ในกรณี แห่งความผิด
กฎหมายอื่นด้วย เช่น หลักเจตนา ม.57 , การพยายามกระทาความผิด ม.80 , ตัวการ ผูใช้ และผูสนับสนุนการ
้ ้
กระทาความผิด ม. 843 – 89 เป็ นต้น
ผลกระทบของอาชญากรรมคอมพิวเตอร์
-ผลกระทบต่อเศรษฐกิจของประเทศ
-ผลกระทบต่อความมันคงของประเทศ
่
-ผลกระทบต่อจริ ยธรรม
เช่น การใช้อินเตอร์เน็ตในการหลอกลวง การเผยแพร่ ภาพลามก
-ผลกระทบต่อการประกอบอาชญากรรมประเภทอื่น ๆ