SlideShare a Scribd company logo
1 of 11
Download to read offline
รายงาน

              เรื่อง อาชญากรรมคอมพิวเตอร์

                          เสนอ

                 อาจารย์ จุฑารัตน์ ใจบุญ

                        จัดทาโดย

               นางสาว อนัสติตา ชุมทองโค

             ชั้นมัธยมศึกษาปีที่ 6/2 เลขที่ 23

รายงานเล่มนี้เป็นส่วนหนึ่งของวิชา การงานอาชีพและเทคโนโลยี

             โรงเรียนรัษฎานุประดิษฐ์อนุสรณ์

               อาเภอ วังวิเศษ จังหวัดตรัง

              ภาคเรียนที่ 2 ปีการศึกษา 2555
ก




                                               คานา

         รายงานฉบับนี้เป็นส่วนหนึ่งของวิชา การงานอาชีพและเทคโนโลยี ง. 33102 เรื่อง อาชญากรรม
คอมพิวเตอร์ จัดทาขึ้นเพื่อเป็นสื่อในการประกอบการเรียนการสอน เพื่อเป็นข้อมูลในการสืบค้นหรือ
ค้นคว้าเพื่อหาความรู้ และสาหรับผู้ที่สนใจใน เรื่อง อาชญากรรมคอมพิวเตอร์
         ผู้จัดทาหวังว่า รายงานฉบับนี้จะสามารถเป็นประโยชน์แก่ผู้ที่มีความสนใจทุกท่าน ไม่ว่าจะเป็น ครู
อาจารย์ นักเรียน นักศึกษา ผู้ที่เกี่ยวข้องกับการงานอาชีพและเทคโนโลยี หรือผู้ที่สนใจอื่นๆก็ตาม ทั้งใน
เรื่องของพื้นฐานทางการงานอาชีพและเทคโนโลยี และเรื่องของอาชญากรรมคอมพิวเตอร์ เพื่อไป
ประยุกต์ใช้ต่อไป
         หากรายงานฉบับนี้เกิดข้อบกพร้องหรือผิดพลาดในฉบับรายงานประการใด ผู้จัดทาต้องข้ออภัยเป็น
อย่างสูงไว้ ณ ที่นี้ด้วย

                                                                                     ผู้จัดทา
ข




                                     สารบัญ

  เรื่อง                                                   หน้า
คานา                                                          ก
สารบัญ                                                        ข

อาชญากรรมคอมพิวเตอร์                                              1

อาชญากรคอมพิวเตอร์                                            1-2

วิธีการป้องกันการเข้าถึงข้อมูลและคอมพิวเตอร์                      2

ข้อควรระวังและแนวทางการป้องกันการใช้เครือข่ายคอมพิวเตอร์              3

วิธีการที่ใช้ในการกระทาความผิดทางอาชญากรรมทางคอมพิวเตอร์          3-5

การเจาะระบบ (Hacking)                                             5-6

ไวรัสคอมพิวเตอร์                                                   6

แหล่งอ้างอิง                                                      7
1

                                     อาชญากรรมคอมพิวเตอร์

อาชญากรคอมพิวเตอร์ คือ ผู้กระทาผิดกฎหมายโดยใช้เทคโนโลยีคอมพิวเตอร์เป็นส่วนสาคัญ มีการจาแนก
ไว้ดังนี้

          1. พวกมือใหม่ (Novices) หรือมือสมัครเล่น อยากทดลองความรู้และส่วนใหญ่จะมิใช่ผู้ ที่เป็น
อาชญากรโดยนิสัย มิได้ดารงชีพโดยการกระทาผิด อาจหมายถึงพวกที่เพิ่งได้รับความไว้วางใจให้เข้าสู่
ระบบเครือข่ายคอมพิวเตอร์
          2. Darnged person คือ พวกจิตวิปริต ผิดปกติ มีลักษณะเป็นพวกชอบความรุนแรง และอันตราย
มักเป็นพวกที่ชอบทาลายทุกสิ่งที่ขวางหน้าไม่ว่าจะเป็นบุคคล สิ่งของ หรือสภาพแวดล้อม
          3. Organized Crime พวกนี้เป็นกลุ่มอาชญากรที่ร่วมมือกันทาผิดในลักษณะขององค์กรใหญ่ๆ ที่มี
ระบบ พวกเขาจะใช้คอมพิวเตอร์ที่ต่างกัน โดยส่วนหนึ่งอาจใช้เป็นเครื่องหาข่าวสาร เหมือนองค์กรธุรกิจ
ทั่วไป อีกส่วนหนึ่งก็จะใช้เทคโนโลยีเพื่อเป็นตัวประกอบสาคัญในการก่ออาชญากรรม หรือใช้เทคโนโลยี
กลบเกลื่อนร่องร่อย ให้รอดพ้นจากเจ้าหน้าที่
          4. Career Criminal พวกอาชญากรมืออาชีพ เป็นกลุ่มอาชญากรคอมพิวเตอร์ที่มีอยู่มาก กลุ่มนี้น่า
เป็นห่วงมากที่สุด เนื่องจากนับวันจะทวีจานวนมากขึ้นเรื่อยๆ โดยจับผิดแล้วจับผิดเล่า บ่อยครั้ง

         5. Com Artist คือพวกหัวพัฒนา เป็นพวกที่ชอบความก้าวหน้าทางคอมพิวเตอร์ เพื่อให้ได้มาซึ่ง
ผลประโยชน์ส่วนตน อาชญากรประเภทนี้จะใช้ความก้าวหน้า เกี่ยวกับระบบคอมพิวเตอร์ และความรู้ของ
ตนเพื่อหาเงินมิชอบทางกฎหมาย
         6. Dreamer พวกบ้าลัทธิ เป็นพวกที่คอยทาผิดเนื่องจากมีความเชื่อถือสิ่งหนึ่งสิ่งใดอย่างรุ่นแรง
         7. Cracker หมายถึง ผู้ที่มีความรู้และทักษะทางคอมพิวเตอร์เป็นอย่างดี จนสามารถลักลอบเข้าสู่
ระบบได้ โดยมีวัตถุประสงค์เข้าไปหาผลประโยชน์อย่างใดอย่างหนึ่ง มักเข้าไปทาลายหรือลบไฟล์ หรือทา
ให้คอมพิวเตอร์ใช้การไม่ได้ รวมถึงทาลายระบบปฏิบัติการ
         8. นักเจาะข้อมูล (Hacker) ผู้ที่ชอบเจาะเข้าระบบคอมพิวเตอร์ของผู้อื่น พยายามหาความท้าทาย
ทางเทคโนโลยีเข้าไปในเครือข่ายของผู้อื่นโดยที่ตนเองไม่มีอานาจ
         9. อาชญากรในรูปแบบเดิมที่ใช้เทคโนโลยีเป็นเครื่องมือ เช่นพวกลักเล็กขโมยน้อยที่ พยายาม
ขโมยบัตร ATM ของผู้อื่น
         10. อาชญากรมืออาชีพ คนพวกนี้จะดารงชีพจากการกระทาความผิด เช่นพวกที่มักจะใช้ ความรู้
ทางเทคโนโลยีฉ้อโกงสถาบันการเงิน หรือการจารกรรมข้อมูลไปขาย เป็นต้น
2

        11. พวกหัวรุนแรงคลั่งอุดมการณ์หรือลัทธิ มักก่ออาชญากรรมทางคอมพิวเตอร์ เพื่อ อุดมการณ์ทาง
การเมือง เศรษฐกิจ ศาสนา หรือสิทธิมนุษย์ชน เป็นต้น

และนอกจากนั้นยังพบว่า ผู้กระทาความผิดทางคอมพิวเตอร์มีลักษณะพิเศษดังต่อไปนี้
       1. ส่วนใหญ่มักมีอายุน้อย
       2. ส่วนใหญ่เป็นผู้ที่มีวิชาชีพ
       3. ลักษณะส่วนตัวเช่น
           - มีแรงจูงใจและความทะยานอยากสูงในการที่จะเอาชนะและฉลาด
           - ไม่ใช่อาชญากรโดยอาชีพ
           - กลัวที่จะถูกจับได้ กลัวครอบครัว เพื่อนและเพื่อนร่วมงานจะรู้ถึงการกระทาความผิดของตน

                          วิธีการป้องกันการเข้าถึงข้อมูลและคอมพิวเตอร์

        1) การใช้ username หรือ user ID และ รหัสผ่าน (password) ผู้ใช้ควรเปลี่ยนแปลงด้วยตนเองใน
ภายหลัง และควรหลีกเลี่ยงการกาหนดรหัสที่เป็นวันเกิด หรือรหัสอื่นๆ ที่ แฮกเกอร์สามารถเดาได้
         2) การใช้วัตถุใด ๆ เพื่อการเข้าสู่ระบบ ได้แก่ บัตร หรือกุญแจ ซึ่งรหัสผ่านไม่ควรใช้ปีเกิด หรือจด
ลงในบัตร
        3) การใช้อุปกรณ์ทางชีวภาพ (biometric device) เป็นการใช้อุปกรณ์ที่ตรวจสอบลักษณะส่วนบุคคล
เพื่อการอนุญาตใช้โปรแกรม ระบบ หรือการเข้าใช้ห้องคอมพิวเตอร์
        4) ระบบเรียกกลับ (callback system) เป็นระบบที่ผู้ใช้ระบุชื่อและรหัสผ่านเพื่อขอเข้าใช้ระบบ
ปลายทาง หากข้อมูลถูกต้อง คอมพิวเตอร์ก็จะเรียกกลับให้เข้าใช้งานเอง อย่างไรก็ตามการใช้งานลักษณะนี้
จะมีประสิทธิภาพมากขึ้นถ้าผู้ขอใช้ระบบใช้เครื่องคอมพิวเตอร์จากตาแหน่งเดิม คือ จากบ้าน หรือที่ทางาน
(หมายเลขโทรศัพท์เดิม)ในขณะที่การใช้คอมพิวเตอร์แบบพกพาอาจต้องเปลี่ยนหมายเลขโทรศัพท์ ทาให้
เกิดความเสี่ยงมากกว่า
3

               ข้อควรระวังและแนวทางการป้องกันการใช้เครือข่ายคอมพิวเตอร์

  1. ข้อควรระวังก่อนเข้าไปในโลกไซเบอร์
    Haag ได้เสนอกฎไว้ 2 ข้อคือ ถ้าคอมพิวเตอร์มีโอกาสถูกขโมย ให้ป้องกันโดยการล็อกมัน และถ้าไฟล์มี
โอกาสที่จะถูกทาลาย ให้ป้องกันด้วยการสารอง (backup)
  2. ข้อควรระวังในการเข้าไปยังโลกไซเบอร์
     ถ้าท่านซื้อสินค้าและบริการผ่านอินเทอร์เน็ต ให้พิจารณาข้อพึงระวังต่อไปนี้
1) บัตรเครดิตและการแอบอ้าง
2) การป้องกันข้อมูลส่วนบุคคล
3) การป้องกันการติดตามการท่องเว็บไซต์
4) การหลีกเลี่ยงสแปมเมล์
5) การป้องกันระบบคอมพิวเตอร์และเครือข่าย
6) การป้องกันไวรัสคอมพิวเตอร์
            ติดตามข่าวสารเกี่ยวกับการป้องกันการก่อกวนและทาลายข้อมูลได้ที่ ศูนย์ประสานงานการ
รักษาความปลอดภัยคอมพิวเตอร์ ประเทศไทย(http://thaicert.nectec.or.th/)

          นอกจากข้อควรระวังข้างต้นแล้ว ยังมีข้อแนะนาบางประการเพื่อการสร้างสังคมและรักษา
สิ่งแวดล้อม ดังนี้
               1) การป้องกันเด็กเข้าไปดูเว็บไซต์ที่ไม่เหมาะสม
               2) การวางแผนเพื่อจัดการกับเครื่องคอมพิวเตอร์ที่ไม่ใช้แล้ว
               3) การใช้พลังงาน

                  วิธีการที่ใช้ในการกระทาความผิดทางอาชญากรรมทางคอมพิวเตอร์

โดยทั่วไปแล้ว วิธีการที่ใช้ในการประกอบอาชญากรรมทางคอมพิวเตอร์จะมีดังต่อไปนี้

1. Data Diddling คือ การเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาตก่อนหรือระหว่างที่กาลังบันทึกข้อมูลลง
ไปในระบบคอมพิวเตอร์ การเปลี่ยนแปลงข้อมูลดังกล่าวนี้สามารถกระทาโดยบุคคลใดก็ได้ที่สามารถเข้าไป
ถึงตัวข้อมูล ตัวอย่างเช่น พนักงานเจ้าหน้าที่ที่มีหน้าที่บันทึกเวลาการทางานของพนักงานทั้งหมด ทาการ
แก้ไขตัวเลขชั่วโมงการทางานของคนอื่นมาลงเป็นชั่วโมงการทางานของตนเอง ซึ่งข้อมูลดังกล่าวหากถูก
4

แก้ไขเพียงเล็กน้อย พนักงานแต่ละคนแทบจะไม่สงสัยเลย
2. Trojan Horse การเขียนโปรแกรมคอมพิวเตอร์ที่แฝงไว้ในโปรแกรมที่มีประโยชน์ เมื่อถึงเวลาโปรแกรม
ที่ไม่ดีจะปรากฎตัวขึ้นเพื่อปฏิบัติการทาลายข้อมูล วิธีนี้มักจะใช้กับการฉ้อโกงทางคอมพิวเตอร์หรือการ
ทาลายข้อมูลหรือระบบคอมพิวเตอร์
3. Salami Techniques วิธีการปัดเศษจานวนเงิน เช่น ทศนิยมตัวที่ 3 หรือปัดเศษทิ้งให้เหลือแต่จานวนเงินที่
สามารถจ่ายได้ แล้วนาเศษทศนิยมหรือเศษที่ปัดทิ้งมาใส่ในบัญชีของตนเองหรือของผู้อื่นซึ่งจะทาให้ผลรวม
ของบัญชียังคงสมดุลย์ (Balance) และจะไม่มีปัญหากับระบบควบคุมเนื่องจากไม่มีการนาเงินออกจากระบบ
บัญชี นอกจากใช้กับการปัดเศษเงินแล้ววิธีนี้อาจใช้กับระบบการตรวจนับของในคลังสินค้า
4. Superzapping มาจากคาว่า "Superzap" เป็นโปรแกรม "Marcro utility" ที่ใช้ในศูนย์คอมพิวเตอร์ของ
บริษัท IBM เพื่อใช้เป็นเครื่องมือของระบบ (System Tool) ทาให้สามารถเข้าไปในระบบคอมพิวเตอร์ได้ใน
กรณีฉุกเฉิน เสมือนกุญแจผี (Master Key) ที่จะนามาใช้เมื่อกุญแจดอกอื่นหายมีปัญหา โปรแกรม
อรรถประโยชน์ (Utlity Program) อย่างเช่นโปรแกรม Superzap จะมีความเสี่ยงมากหากตกไปอยู่ในมือของ
ผู้ที่ไม่หวังดี

5. Trap Doors เป็นการเขียนโปรแกรมที่เลียนแบบคล้ายหน้าจอปกติของระบบคอมพิวเตอร์ เพื่อลวงผู้ที่มา
ใช้คอมพิวเตอร์ ทาให้ทราบถึงรหัสประจาตัว (ID Number) หรือรหัสผ่าน (Password) โดยโปรแกรมนี้จะ
เก็บข้อมูลที่ต้องการไว้ในไฟล์ลับ
6. Logic Bombs เป็นการเขียนโปรแกรมคาสั่งอย่างมีเงื่อนไขไว้ โดยโปรแกรมจะเริ่มทางานต่อเมื่อมีสภาวะ
หรือสภาพการณ์ตามที่ผู้สร้างโปรแกรมกาหนด สามารถใช้ติดตามดูความเคลื่อนไหวของระบบบัญชี ระบบ
เงินเดือนแล้วทาการเปลี่ยนแปลงตัวเลขดังกล่าว
7. Asynchronous Attack เนื่องจากการทางานของระบบคอมพิวเตอร์เป็นการทางานแบบ Asynchronous
คือสามารถทางานหลายๆ อย่างพร้อมกัน โดยการประมวลผลข้อมูลเหล่านั้นจะเสร็จไม่พร้อมกัน ผู้ใช้งานจะ
ทราบว่างานที่ประมวลผลเสร็จหรือไม่ก็ต่อเมื่อเรียกงานนั้นมาดู ระบบดังกล่าวก่อให้เกิดจุดอ่อน ผู้กระทา
ความผิดจะฉวยโอกาสในระหว่างที่เครื่องกาลังทางานเข้าไปแก้ไขเปลี่ยนแปลงหรือกระทาการอื่นใดโดยที่
ผู้ใช้ไม่ทราบว่ามีการกระทาผิดเกิดขึ้น
8. Scavenging คือ วิธีการที่จะได้ข้อมูลที่ทิ้งไว้ในระบบคอมพิวเตอร์หรือบริเวณใกล้เคียง หลังจากเสร็จการ
ใช้งานแล้ว วิธีที่ง่ายที่สุดคือ ค้นหาตามถังขยะที่อาจมีข้อมูลสาคัญไม่ว่าจะเป็นเบอร์โทรศัพท์หรือรหัสผ่าน
หลงเหลืออยู่ หรืออาจใช้เทคโนโลยีที่ซับซ้อนทาการหาข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์เมื่อผู้ใช้เลิกใช้งาน
แล้ว
9. Data Leakage หมายถึงการทาให้ข้อมูลรั่วไหลออกไป อาจโดยตั้งใจหรือไม่ก็ตาม เช่นการแผ่รังสีของ
5

คลื่นแม่เหล็ก ไฟฟ้าในขณะที่กาลังทางาน คนร้ายอาจตั้งเครื่องดักสัญญาณไว้ใกล้กับเครื่องคอมพิวเตอร์เพื่อ
รับข้อมูลตามที่ตนเองต้องการ
10. Piggybacking วิธีการดังกล่าวสามารถทาได้ทั้งทางกายภาพ (physical) การที่คนร้ายจะลักลอบเข้าไปใน
ประตูที่มีระบบรักษาความปลอดภัย คนร้ายจะรอให้บุคคลที่มีอานาจหรือได้รับอนุญาตมาใช้ประตูดังกล่าว
เมื่อประตูเปิดและบุคคลคนนั้นได้เข้าไปแล้ว คนร้ายก็ฉวยโอกาสตอนที่ประตูยังไม่ปิดสนิทแอบเข้าไปได้
ในทางอิเล็กทรอนิกส์ก็เช่นกัน อาจเกิดขึ้นในกรณีที่ใช้สายสื่อสารเดียวกันกับผู้ที่มีอานาจใช้หรือได้รับ
อนุญาต เช่นใช้สายเคเบิลหรือโมเด็มเดียวกัน
11. Impersonation คือ การที่คนร้ายแกล้งปลอมเป็นบุคคลอื่นที่มีอานาจหรือได้รับอนุญาต เช่น เมื่อคนร้าย
ขโมยบัตรเอทีเอ็มของเหยื่อได้ ก็จะโทรศัพท์และแกล้งทาเป็นเจ้าพนักงานของธนาคารและแจ้งให้เหยื่อ
ทราบว่ากาลังหาวิธีป้องกันมิให้เงินในบัญชีของเหยื่อ จึงบอกให้เหยื่อเปลี่ยนรหัสประจาตัว (Personal
Identification Number: PIN) โดยให้เหยื่อบอกรหัสเดิมก่อน คนร้ายจึงทราบหมายเลขรหัส และได้เงินของ
เหยื่อไป
12. Wiretapping เป็นการลักลอบดักฟังสัญญาณการสื่อสารโดยเจตนาที่จะได้รับประโยชน์จากการเข้าถึง
ข้อมูลผ่านเครือข่ายการสื่อสาร หรือที่เรียกว่าโครงสร้างพื้นฐานสารสนเทศ โดยการกระทาความผิดดังกล่าว
กาลังเป็นที่หวาดวิตกกับผู้ที่เกี่ยวข้องอย่างมาก

13. Simulation and Modeling ในปัจจุบันคอมพิวเตอร์ถูกใช้เป็นเครื่องมือในการวางแผน การควบคุมและ
ติดตามความเคลื่อนไหวในการประกอบอาชญากรรม และกระบวนการดังกล่าวก็สามารถใช้โดยอาชญากร
ในการสร้างแบบจาลองในการวางแผนเพื่อประกอบอาชญากรรมได้เช่นกัน เช่นในกิจการประกันภัย มีการ
สร้างแบบจาลองในการปฏิบัติการหรือช่วยในการตัดสินใจในการทากรมธรรม์ประกัน ภัย โปรแกรม
สามารถทากรมธรรม์ประกันภัยปลอมขึ้นมาเป็นจานวนมาก ส่งผลให้บริษัทประกันภัยล้มละลายเมื่อถูก
เรียกร้องให้ต้องจ่ายเงินให้กับกรมธรรม์ที่ขาดต่ออายุ หรือกรมธรรม์ที่มีการจ่ายเงินเพียงการบันทึก(จาลอง)
แต่ไม่ได้รับเบี้ยประกันจริง หรือต้องจ่ายเงินให้กับกรมธรรม์ที่เชื่อว่ายังไม่ขาดอายุความ

                                     การเจาะระบบ (Hacking)


      การเจาะระบบ (Hacking) หมายถึงการเข้าไปในเครือข่ายคอมพิวเตอร์โดยไม่ได้รับอนุญาต
(Unauthorized Access) และเมื่อเข้าไปแล้วก็ทาการสารวจ ทิ้งข้อความ เปิดโปรแกรม ลบ แก้ไขเปลี่ยนแปลง
หรือขโมยข้อมูล
6

       การถูกลักลอบเจาะระบบอาจส่งผลให้ความลับทางการค้า ข้อมูลที่สาคัญหรือแม้แต่เงินของ
หน่วยงานต้องถูกขโมยไป การกระทาดังกล่าวอาจทาจากคู่แข่งทางการค้า อาชญากรหรือผู้ที่ไม่หวังดี และ
อาจจะทาจากในหน่วยงานเองหรือจากส่วนอื่นๆ ที่อยู่ห่างไกลออกไป หรือจากนอกประเทศโดยใช้เครือข่าย
การสื่อสารสาธารณะหรือโทรศัพท์

       นักเจาะระบบอาจได้รหัสการเข้าสู่เครือข่ายโดยการดักข้อมูลทางสายโทรศัพท์ หรือใช้เครื่องมือ
สื่อสารนาไปติดกับเครื่องคอมพิวเตอร์หรือใช้เครื่องจับการแผ่รังสีจากการส่งผ่านข้อมูลที่ไม่มีการป้องกัน
การส่งข้อมูล (Unshielded Data Transmission) เพื่อจะได้มาซึ่งรหัสผ่าน (Password)

                                         ไวรัสคอมพิวเตอร์


ความหมาย ไวรัสคอมพิวเตอร์ คือ โปรแกรมที่มีความสามารถในการแก้ไขดัดแปลงโปรแกรมอื่น เพื่อที่จะ
 ทาให้โปรแกรมนั้นๆ สามารถเป็นที่อยู่ของมันได้และสามารถทาให้มันทางานได้ต่อไปเรื่อยๆ เมื่อมีการ
                               เรียกใช้โปรแกรมที่ติดเชื้อไวรัสนั้น

ประวัติไวรัสคอมพิวเตอร์ เดิมความคิดในเรื่องของไวรัสคอมพิวเตอร์นั้นเป็นเพียงเรื่องในนวนิยาย และ
ต่อมาในปี ค.ศ.1983 เมื่อนาย Fred Cohen นักศึกษาปริญญาเอกด้านวิศวกรรมไฟฟ้า ที่มหาวิทยาลัยเซาท์
เทอร์นแคลิฟอร์เนีย ได้คิดค้นโปรแกรมคอมพิวเตอร์ซึ่งสามารถทาลายล้างโปรแกรมคอมพิวเตอร์ด้วยกัน
เปรียบเสมือนเชื้อไวรัสที่แพร่กระจายเข้าสู่ตัวคน และเรียกโปรแกรมดังกล่าวว่า Computer Virus และชื่อนี้ก็
ได้ใช้เรียกโปรแกรมชนิดนี้นับแต่นั้นเป็นต้นมา

ตัวอย่างไวรัสคอมพิวเตอร์ มีไวรัสคอมพิวเตอร์หลายชนิดที่มนุษย์สามารถคิดค้นได้ อาทิเช่น Worm, Trojan
Horse, Logic Bomb, Chameleons, Pakistani, Macintosh, Scores, Peace, Lehigh, Keypress, Dark Avenger,
Stoned, Michealangello หรือแม้แต่ไวรัสที่ใช้ชื่อไทยเช่น ลาวดวงเดือน เป็นต้น
7

                แหล่งอ้างอิง

http://pirun.kps.ku.ac.th/~b5127029/link7.html
อาชญากรรมคอมพิวเตอร์ 22

More Related Content

What's hot

อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์Nukaem Ayoyo
 
อาชญากรรม
อาชญากรรมอาชญากรรม
อาชญากรรมJariya Huangjing
 
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องอนุตตรีย์ สุขเสน
 
อาชญากรรม1
อาชญากรรม1อาชญากรรม1
อาชญากรรม1Sp'z Puifai
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องKamonchapat Boonkua
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องKamonchapat Boonkua
 

What's hot (11)

คอม
คอมคอม
คอม
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
 
อาชญากรรม
อาชญากรรมอาชญากรรม
อาชญากรรม
 
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
 
อาชญากรรม1
อาชญากรรม1อาชญากรรม1
อาชญากรรม1
 
มิกทกิ้
มิกทกิ้มิกทกิ้
มิกทกิ้
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
ดาว
ดาวดาว
ดาว
 

Viewers also liked

Modelos de análisis de necesidades
Modelos de análisis de necesidadesModelos de análisis de necesidades
Modelos de análisis de necesidadesRosyloo Loo
 
Waheda slide share for wiki
Waheda slide share for wikiWaheda slide share for wiki
Waheda slide share for wikiWahedaBegum
 
Employees reward,recognition & suggestion mannual
Employees reward,recognition & suggestion mannualEmployees reward,recognition & suggestion mannual
Employees reward,recognition & suggestion mannualdishank2005
 
Qs wur 2013 ukraine
Qs wur 2013   ukraineQs wur 2013   ukraine
Qs wur 2013 ukrainevabugrov
 
Modelos de análisis de necesidades
Modelos de análisis de necesidadesModelos de análisis de necesidades
Modelos de análisis de necesidadesRosyloo Loo
 
Assignment 1 wk3
Assignment 1 wk3Assignment 1 wk3
Assignment 1 wk3hill11
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22Anattita Chumtongko
 
Atividades realizadas no 1º
Atividades realizadas no 1ºAtividades realizadas no 1º
Atividades realizadas no 1ºeucenir
 
Apresentação Viajando Juntos
Apresentação Viajando JuntosApresentação Viajando Juntos
Apresentação Viajando JuntosDaniel Coquieri
 
Formacion del profesorado sem 2
Formacion del profesorado sem 2Formacion del profesorado sem 2
Formacion del profesorado sem 2ELIA04
 
Relatório Semestral - PIBITI - Allan Victor
Relatório Semestral - PIBITI - Allan Victor Relatório Semestral - PIBITI - Allan Victor
Relatório Semestral - PIBITI - Allan Victor allannvictor
 
nen poeta analítica abstracta de grifoll
nen poeta analítica abstracta de grifollnen poeta analítica abstracta de grifoll
nen poeta analítica abstracta de grifollJosep Grifoll
 
Diario De Uma Dieta
Diario De Uma DietaDiario De Uma Dieta
Diario De Uma DietaXana Abreu
 

Viewers also liked (20)

Modelos de análisis de necesidades
Modelos de análisis de necesidadesModelos de análisis de necesidades
Modelos de análisis de necesidades
 
Waheda slide share for wiki
Waheda slide share for wikiWaheda slide share for wiki
Waheda slide share for wiki
 
Employees reward,recognition & suggestion mannual
Employees reward,recognition & suggestion mannualEmployees reward,recognition & suggestion mannual
Employees reward,recognition & suggestion mannual
 
Qs wur 2013 ukraine
Qs wur 2013   ukraineQs wur 2013   ukraine
Qs wur 2013 ukraine
 
Igbo villages
Igbo villagesIgbo villages
Igbo villages
 
Modelos de análisis de necesidades
Modelos de análisis de necesidadesModelos de análisis de necesidades
Modelos de análisis de necesidades
 
Assignment 1 wk3
Assignment 1 wk3Assignment 1 wk3
Assignment 1 wk3
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
 
Mensuraçãode resultados
Mensuraçãode resultadosMensuraçãode resultados
Mensuraçãode resultados
 
Atividades realizadas no 1º
Atividades realizadas no 1ºAtividades realizadas no 1º
Atividades realizadas no 1º
 
Frágua
FráguaFrágua
Frágua
 
1111
11111111
1111
 
Apresentação - Foccos - Pitch
Apresentação - Foccos - PitchApresentação - Foccos - Pitch
Apresentação - Foccos - Pitch
 
Apresentação Viajando Juntos
Apresentação Viajando JuntosApresentação Viajando Juntos
Apresentação Viajando Juntos
 
Formacion del profesorado sem 2
Formacion del profesorado sem 2Formacion del profesorado sem 2
Formacion del profesorado sem 2
 
Historia do nautico
Historia do nauticoHistoria do nautico
Historia do nautico
 
Relatório Semestral - PIBITI - Allan Victor
Relatório Semestral - PIBITI - Allan Victor Relatório Semestral - PIBITI - Allan Victor
Relatório Semestral - PIBITI - Allan Victor
 
Capitulo 1
Capitulo 1Capitulo 1
Capitulo 1
 
nen poeta analítica abstracta de grifoll
nen poeta analítica abstracta de grifollnen poeta analítica abstracta de grifoll
nen poeta analítica abstracta de grifoll
 
Diario De Uma Dieta
Diario De Uma DietaDiario De Uma Dieta
Diario De Uma Dieta
 

Similar to อาชญากรรมคอมพิวเตอร์ 22

อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22Anattita Chumtongko
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯKannaree Jar
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯKannaree Jar
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯKannaree Jar
 
สมพร เหมทานนท์
สมพร เหมทานนท์สมพร เหมทานนท์
สมพร เหมทานนท์Jiraprapa Noinoo
 
อาชญากรรมคอมพิวเตอร์11
อาชญากรรมคอมพิวเตอร์11อาชญากรรมคอมพิวเตอร์11
อาชญากรรมคอมพิวเตอร์11Tidatep Kunprabath
 
คอมเปา
คอมเปาคอมเปา
คอมเปาdowsudarat
 
คอมเปา
คอมเปาคอมเปา
คอมเปาpaotogether
 
รายงาน จ๊ะ
รายงาน จ๊ะรายงาน จ๊ะ
รายงาน จ๊ะJiraprapa Noinoo
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์Tidatep Kunprabath
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์Tidatep Kunprabath
 
อาชญากรรมคอมพิวเตอร์11
อาชญากรรมคอมพิวเตอร์11อาชญากรรมคอมพิวเตอร์11
อาชญากรรมคอมพิวเตอร์11Tidatep Kunprabath
 
ณรงค์ชัย
ณรงค์ชัยณรงค์ชัย
ณรงค์ชัยNakkarin Keesun
 

Similar to อาชญากรรมคอมพิวเตอร์ 22 (20)

อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
 
ปาล์ม
ปาล์มปาล์ม
ปาล์ม
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯ
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯ
 
เก๋
เก๋เก๋
เก๋
 
ดาว
ดาวดาว
ดาว
 
ดาว
ดาวดาว
ดาว
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯ
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯ
 
สมพร เหมทานนท์
สมพร เหมทานนท์สมพร เหมทานนท์
สมพร เหมทานนท์
 
อาชญากรรมคอมพิวเตอร์11
อาชญากรรมคอมพิวเตอร์11อาชญากรรมคอมพิวเตอร์11
อาชญากรรมคอมพิวเตอร์11
 
รายงานคอม12
รายงานคอม12รายงานคอม12
รายงานคอม12
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
รายงาน จ๊ะ
รายงาน จ๊ะรายงาน จ๊ะ
รายงาน จ๊ะ
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์
 
อาชญากรรม นิว
อาชญากรรม นิวอาชญากรรม นิว
อาชญากรรม นิว
 
อาชญากรรมคอมพิวเตอร์11
อาชญากรรมคอมพิวเตอร์11อาชญากรรมคอมพิวเตอร์11
อาชญากรรมคอมพิวเตอร์11
 
ณรงค์ชัย
ณรงค์ชัยณรงค์ชัย
ณรงค์ชัย
 

อาชญากรรมคอมพิวเตอร์ 22

  • 1. รายงาน เรื่อง อาชญากรรมคอมพิวเตอร์ เสนอ อาจารย์ จุฑารัตน์ ใจบุญ จัดทาโดย นางสาว อนัสติตา ชุมทองโค ชั้นมัธยมศึกษาปีที่ 6/2 เลขที่ 23 รายงานเล่มนี้เป็นส่วนหนึ่งของวิชา การงานอาชีพและเทคโนโลยี โรงเรียนรัษฎานุประดิษฐ์อนุสรณ์ อาเภอ วังวิเศษ จังหวัดตรัง ภาคเรียนที่ 2 ปีการศึกษา 2555
  • 2. คานา รายงานฉบับนี้เป็นส่วนหนึ่งของวิชา การงานอาชีพและเทคโนโลยี ง. 33102 เรื่อง อาชญากรรม คอมพิวเตอร์ จัดทาขึ้นเพื่อเป็นสื่อในการประกอบการเรียนการสอน เพื่อเป็นข้อมูลในการสืบค้นหรือ ค้นคว้าเพื่อหาความรู้ และสาหรับผู้ที่สนใจใน เรื่อง อาชญากรรมคอมพิวเตอร์ ผู้จัดทาหวังว่า รายงานฉบับนี้จะสามารถเป็นประโยชน์แก่ผู้ที่มีความสนใจทุกท่าน ไม่ว่าจะเป็น ครู อาจารย์ นักเรียน นักศึกษา ผู้ที่เกี่ยวข้องกับการงานอาชีพและเทคโนโลยี หรือผู้ที่สนใจอื่นๆก็ตาม ทั้งใน เรื่องของพื้นฐานทางการงานอาชีพและเทคโนโลยี และเรื่องของอาชญากรรมคอมพิวเตอร์ เพื่อไป ประยุกต์ใช้ต่อไป หากรายงานฉบับนี้เกิดข้อบกพร้องหรือผิดพลาดในฉบับรายงานประการใด ผู้จัดทาต้องข้ออภัยเป็น อย่างสูงไว้ ณ ที่นี้ด้วย ผู้จัดทา
  • 3. สารบัญ เรื่อง หน้า คานา ก สารบัญ ข อาชญากรรมคอมพิวเตอร์ 1 อาชญากรคอมพิวเตอร์ 1-2 วิธีการป้องกันการเข้าถึงข้อมูลและคอมพิวเตอร์ 2 ข้อควรระวังและแนวทางการป้องกันการใช้เครือข่ายคอมพิวเตอร์ 3 วิธีการที่ใช้ในการกระทาความผิดทางอาชญากรรมทางคอมพิวเตอร์ 3-5 การเจาะระบบ (Hacking) 5-6 ไวรัสคอมพิวเตอร์ 6 แหล่งอ้างอิง 7
  • 4. 1 อาชญากรรมคอมพิวเตอร์ อาชญากรคอมพิวเตอร์ คือ ผู้กระทาผิดกฎหมายโดยใช้เทคโนโลยีคอมพิวเตอร์เป็นส่วนสาคัญ มีการจาแนก ไว้ดังนี้ 1. พวกมือใหม่ (Novices) หรือมือสมัครเล่น อยากทดลองความรู้และส่วนใหญ่จะมิใช่ผู้ ที่เป็น อาชญากรโดยนิสัย มิได้ดารงชีพโดยการกระทาผิด อาจหมายถึงพวกที่เพิ่งได้รับความไว้วางใจให้เข้าสู่ ระบบเครือข่ายคอมพิวเตอร์ 2. Darnged person คือ พวกจิตวิปริต ผิดปกติ มีลักษณะเป็นพวกชอบความรุนแรง และอันตราย มักเป็นพวกที่ชอบทาลายทุกสิ่งที่ขวางหน้าไม่ว่าจะเป็นบุคคล สิ่งของ หรือสภาพแวดล้อม 3. Organized Crime พวกนี้เป็นกลุ่มอาชญากรที่ร่วมมือกันทาผิดในลักษณะขององค์กรใหญ่ๆ ที่มี ระบบ พวกเขาจะใช้คอมพิวเตอร์ที่ต่างกัน โดยส่วนหนึ่งอาจใช้เป็นเครื่องหาข่าวสาร เหมือนองค์กรธุรกิจ ทั่วไป อีกส่วนหนึ่งก็จะใช้เทคโนโลยีเพื่อเป็นตัวประกอบสาคัญในการก่ออาชญากรรม หรือใช้เทคโนโลยี กลบเกลื่อนร่องร่อย ให้รอดพ้นจากเจ้าหน้าที่ 4. Career Criminal พวกอาชญากรมืออาชีพ เป็นกลุ่มอาชญากรคอมพิวเตอร์ที่มีอยู่มาก กลุ่มนี้น่า เป็นห่วงมากที่สุด เนื่องจากนับวันจะทวีจานวนมากขึ้นเรื่อยๆ โดยจับผิดแล้วจับผิดเล่า บ่อยครั้ง 5. Com Artist คือพวกหัวพัฒนา เป็นพวกที่ชอบความก้าวหน้าทางคอมพิวเตอร์ เพื่อให้ได้มาซึ่ง ผลประโยชน์ส่วนตน อาชญากรประเภทนี้จะใช้ความก้าวหน้า เกี่ยวกับระบบคอมพิวเตอร์ และความรู้ของ ตนเพื่อหาเงินมิชอบทางกฎหมาย 6. Dreamer พวกบ้าลัทธิ เป็นพวกที่คอยทาผิดเนื่องจากมีความเชื่อถือสิ่งหนึ่งสิ่งใดอย่างรุ่นแรง 7. Cracker หมายถึง ผู้ที่มีความรู้และทักษะทางคอมพิวเตอร์เป็นอย่างดี จนสามารถลักลอบเข้าสู่ ระบบได้ โดยมีวัตถุประสงค์เข้าไปหาผลประโยชน์อย่างใดอย่างหนึ่ง มักเข้าไปทาลายหรือลบไฟล์ หรือทา ให้คอมพิวเตอร์ใช้การไม่ได้ รวมถึงทาลายระบบปฏิบัติการ 8. นักเจาะข้อมูล (Hacker) ผู้ที่ชอบเจาะเข้าระบบคอมพิวเตอร์ของผู้อื่น พยายามหาความท้าทาย ทางเทคโนโลยีเข้าไปในเครือข่ายของผู้อื่นโดยที่ตนเองไม่มีอานาจ 9. อาชญากรในรูปแบบเดิมที่ใช้เทคโนโลยีเป็นเครื่องมือ เช่นพวกลักเล็กขโมยน้อยที่ พยายาม ขโมยบัตร ATM ของผู้อื่น 10. อาชญากรมืออาชีพ คนพวกนี้จะดารงชีพจากการกระทาความผิด เช่นพวกที่มักจะใช้ ความรู้ ทางเทคโนโลยีฉ้อโกงสถาบันการเงิน หรือการจารกรรมข้อมูลไปขาย เป็นต้น
  • 5. 2 11. พวกหัวรุนแรงคลั่งอุดมการณ์หรือลัทธิ มักก่ออาชญากรรมทางคอมพิวเตอร์ เพื่อ อุดมการณ์ทาง การเมือง เศรษฐกิจ ศาสนา หรือสิทธิมนุษย์ชน เป็นต้น และนอกจากนั้นยังพบว่า ผู้กระทาความผิดทางคอมพิวเตอร์มีลักษณะพิเศษดังต่อไปนี้ 1. ส่วนใหญ่มักมีอายุน้อย 2. ส่วนใหญ่เป็นผู้ที่มีวิชาชีพ 3. ลักษณะส่วนตัวเช่น - มีแรงจูงใจและความทะยานอยากสูงในการที่จะเอาชนะและฉลาด - ไม่ใช่อาชญากรโดยอาชีพ - กลัวที่จะถูกจับได้ กลัวครอบครัว เพื่อนและเพื่อนร่วมงานจะรู้ถึงการกระทาความผิดของตน วิธีการป้องกันการเข้าถึงข้อมูลและคอมพิวเตอร์ 1) การใช้ username หรือ user ID และ รหัสผ่าน (password) ผู้ใช้ควรเปลี่ยนแปลงด้วยตนเองใน ภายหลัง และควรหลีกเลี่ยงการกาหนดรหัสที่เป็นวันเกิด หรือรหัสอื่นๆ ที่ แฮกเกอร์สามารถเดาได้ 2) การใช้วัตถุใด ๆ เพื่อการเข้าสู่ระบบ ได้แก่ บัตร หรือกุญแจ ซึ่งรหัสผ่านไม่ควรใช้ปีเกิด หรือจด ลงในบัตร 3) การใช้อุปกรณ์ทางชีวภาพ (biometric device) เป็นการใช้อุปกรณ์ที่ตรวจสอบลักษณะส่วนบุคคล เพื่อการอนุญาตใช้โปรแกรม ระบบ หรือการเข้าใช้ห้องคอมพิวเตอร์ 4) ระบบเรียกกลับ (callback system) เป็นระบบที่ผู้ใช้ระบุชื่อและรหัสผ่านเพื่อขอเข้าใช้ระบบ ปลายทาง หากข้อมูลถูกต้อง คอมพิวเตอร์ก็จะเรียกกลับให้เข้าใช้งานเอง อย่างไรก็ตามการใช้งานลักษณะนี้ จะมีประสิทธิภาพมากขึ้นถ้าผู้ขอใช้ระบบใช้เครื่องคอมพิวเตอร์จากตาแหน่งเดิม คือ จากบ้าน หรือที่ทางาน (หมายเลขโทรศัพท์เดิม)ในขณะที่การใช้คอมพิวเตอร์แบบพกพาอาจต้องเปลี่ยนหมายเลขโทรศัพท์ ทาให้ เกิดความเสี่ยงมากกว่า
  • 6. 3 ข้อควรระวังและแนวทางการป้องกันการใช้เครือข่ายคอมพิวเตอร์ 1. ข้อควรระวังก่อนเข้าไปในโลกไซเบอร์ Haag ได้เสนอกฎไว้ 2 ข้อคือ ถ้าคอมพิวเตอร์มีโอกาสถูกขโมย ให้ป้องกันโดยการล็อกมัน และถ้าไฟล์มี โอกาสที่จะถูกทาลาย ให้ป้องกันด้วยการสารอง (backup) 2. ข้อควรระวังในการเข้าไปยังโลกไซเบอร์ ถ้าท่านซื้อสินค้าและบริการผ่านอินเทอร์เน็ต ให้พิจารณาข้อพึงระวังต่อไปนี้ 1) บัตรเครดิตและการแอบอ้าง 2) การป้องกันข้อมูลส่วนบุคคล 3) การป้องกันการติดตามการท่องเว็บไซต์ 4) การหลีกเลี่ยงสแปมเมล์ 5) การป้องกันระบบคอมพิวเตอร์และเครือข่าย 6) การป้องกันไวรัสคอมพิวเตอร์ ติดตามข่าวสารเกี่ยวกับการป้องกันการก่อกวนและทาลายข้อมูลได้ที่ ศูนย์ประสานงานการ รักษาความปลอดภัยคอมพิวเตอร์ ประเทศไทย(http://thaicert.nectec.or.th/) นอกจากข้อควรระวังข้างต้นแล้ว ยังมีข้อแนะนาบางประการเพื่อการสร้างสังคมและรักษา สิ่งแวดล้อม ดังนี้ 1) การป้องกันเด็กเข้าไปดูเว็บไซต์ที่ไม่เหมาะสม 2) การวางแผนเพื่อจัดการกับเครื่องคอมพิวเตอร์ที่ไม่ใช้แล้ว 3) การใช้พลังงาน วิธีการที่ใช้ในการกระทาความผิดทางอาชญากรรมทางคอมพิวเตอร์ โดยทั่วไปแล้ว วิธีการที่ใช้ในการประกอบอาชญากรรมทางคอมพิวเตอร์จะมีดังต่อไปนี้ 1. Data Diddling คือ การเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาตก่อนหรือระหว่างที่กาลังบันทึกข้อมูลลง ไปในระบบคอมพิวเตอร์ การเปลี่ยนแปลงข้อมูลดังกล่าวนี้สามารถกระทาโดยบุคคลใดก็ได้ที่สามารถเข้าไป ถึงตัวข้อมูล ตัวอย่างเช่น พนักงานเจ้าหน้าที่ที่มีหน้าที่บันทึกเวลาการทางานของพนักงานทั้งหมด ทาการ แก้ไขตัวเลขชั่วโมงการทางานของคนอื่นมาลงเป็นชั่วโมงการทางานของตนเอง ซึ่งข้อมูลดังกล่าวหากถูก
  • 7. 4 แก้ไขเพียงเล็กน้อย พนักงานแต่ละคนแทบจะไม่สงสัยเลย 2. Trojan Horse การเขียนโปรแกรมคอมพิวเตอร์ที่แฝงไว้ในโปรแกรมที่มีประโยชน์ เมื่อถึงเวลาโปรแกรม ที่ไม่ดีจะปรากฎตัวขึ้นเพื่อปฏิบัติการทาลายข้อมูล วิธีนี้มักจะใช้กับการฉ้อโกงทางคอมพิวเตอร์หรือการ ทาลายข้อมูลหรือระบบคอมพิวเตอร์ 3. Salami Techniques วิธีการปัดเศษจานวนเงิน เช่น ทศนิยมตัวที่ 3 หรือปัดเศษทิ้งให้เหลือแต่จานวนเงินที่ สามารถจ่ายได้ แล้วนาเศษทศนิยมหรือเศษที่ปัดทิ้งมาใส่ในบัญชีของตนเองหรือของผู้อื่นซึ่งจะทาให้ผลรวม ของบัญชียังคงสมดุลย์ (Balance) และจะไม่มีปัญหากับระบบควบคุมเนื่องจากไม่มีการนาเงินออกจากระบบ บัญชี นอกจากใช้กับการปัดเศษเงินแล้ววิธีนี้อาจใช้กับระบบการตรวจนับของในคลังสินค้า 4. Superzapping มาจากคาว่า "Superzap" เป็นโปรแกรม "Marcro utility" ที่ใช้ในศูนย์คอมพิวเตอร์ของ บริษัท IBM เพื่อใช้เป็นเครื่องมือของระบบ (System Tool) ทาให้สามารถเข้าไปในระบบคอมพิวเตอร์ได้ใน กรณีฉุกเฉิน เสมือนกุญแจผี (Master Key) ที่จะนามาใช้เมื่อกุญแจดอกอื่นหายมีปัญหา โปรแกรม อรรถประโยชน์ (Utlity Program) อย่างเช่นโปรแกรม Superzap จะมีความเสี่ยงมากหากตกไปอยู่ในมือของ ผู้ที่ไม่หวังดี 5. Trap Doors เป็นการเขียนโปรแกรมที่เลียนแบบคล้ายหน้าจอปกติของระบบคอมพิวเตอร์ เพื่อลวงผู้ที่มา ใช้คอมพิวเตอร์ ทาให้ทราบถึงรหัสประจาตัว (ID Number) หรือรหัสผ่าน (Password) โดยโปรแกรมนี้จะ เก็บข้อมูลที่ต้องการไว้ในไฟล์ลับ 6. Logic Bombs เป็นการเขียนโปรแกรมคาสั่งอย่างมีเงื่อนไขไว้ โดยโปรแกรมจะเริ่มทางานต่อเมื่อมีสภาวะ หรือสภาพการณ์ตามที่ผู้สร้างโปรแกรมกาหนด สามารถใช้ติดตามดูความเคลื่อนไหวของระบบบัญชี ระบบ เงินเดือนแล้วทาการเปลี่ยนแปลงตัวเลขดังกล่าว 7. Asynchronous Attack เนื่องจากการทางานของระบบคอมพิวเตอร์เป็นการทางานแบบ Asynchronous คือสามารถทางานหลายๆ อย่างพร้อมกัน โดยการประมวลผลข้อมูลเหล่านั้นจะเสร็จไม่พร้อมกัน ผู้ใช้งานจะ ทราบว่างานที่ประมวลผลเสร็จหรือไม่ก็ต่อเมื่อเรียกงานนั้นมาดู ระบบดังกล่าวก่อให้เกิดจุดอ่อน ผู้กระทา ความผิดจะฉวยโอกาสในระหว่างที่เครื่องกาลังทางานเข้าไปแก้ไขเปลี่ยนแปลงหรือกระทาการอื่นใดโดยที่ ผู้ใช้ไม่ทราบว่ามีการกระทาผิดเกิดขึ้น 8. Scavenging คือ วิธีการที่จะได้ข้อมูลที่ทิ้งไว้ในระบบคอมพิวเตอร์หรือบริเวณใกล้เคียง หลังจากเสร็จการ ใช้งานแล้ว วิธีที่ง่ายที่สุดคือ ค้นหาตามถังขยะที่อาจมีข้อมูลสาคัญไม่ว่าจะเป็นเบอร์โทรศัพท์หรือรหัสผ่าน หลงเหลืออยู่ หรืออาจใช้เทคโนโลยีที่ซับซ้อนทาการหาข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์เมื่อผู้ใช้เลิกใช้งาน แล้ว 9. Data Leakage หมายถึงการทาให้ข้อมูลรั่วไหลออกไป อาจโดยตั้งใจหรือไม่ก็ตาม เช่นการแผ่รังสีของ
  • 8. 5 คลื่นแม่เหล็ก ไฟฟ้าในขณะที่กาลังทางาน คนร้ายอาจตั้งเครื่องดักสัญญาณไว้ใกล้กับเครื่องคอมพิวเตอร์เพื่อ รับข้อมูลตามที่ตนเองต้องการ 10. Piggybacking วิธีการดังกล่าวสามารถทาได้ทั้งทางกายภาพ (physical) การที่คนร้ายจะลักลอบเข้าไปใน ประตูที่มีระบบรักษาความปลอดภัย คนร้ายจะรอให้บุคคลที่มีอานาจหรือได้รับอนุญาตมาใช้ประตูดังกล่าว เมื่อประตูเปิดและบุคคลคนนั้นได้เข้าไปแล้ว คนร้ายก็ฉวยโอกาสตอนที่ประตูยังไม่ปิดสนิทแอบเข้าไปได้ ในทางอิเล็กทรอนิกส์ก็เช่นกัน อาจเกิดขึ้นในกรณีที่ใช้สายสื่อสารเดียวกันกับผู้ที่มีอานาจใช้หรือได้รับ อนุญาต เช่นใช้สายเคเบิลหรือโมเด็มเดียวกัน 11. Impersonation คือ การที่คนร้ายแกล้งปลอมเป็นบุคคลอื่นที่มีอานาจหรือได้รับอนุญาต เช่น เมื่อคนร้าย ขโมยบัตรเอทีเอ็มของเหยื่อได้ ก็จะโทรศัพท์และแกล้งทาเป็นเจ้าพนักงานของธนาคารและแจ้งให้เหยื่อ ทราบว่ากาลังหาวิธีป้องกันมิให้เงินในบัญชีของเหยื่อ จึงบอกให้เหยื่อเปลี่ยนรหัสประจาตัว (Personal Identification Number: PIN) โดยให้เหยื่อบอกรหัสเดิมก่อน คนร้ายจึงทราบหมายเลขรหัส และได้เงินของ เหยื่อไป 12. Wiretapping เป็นการลักลอบดักฟังสัญญาณการสื่อสารโดยเจตนาที่จะได้รับประโยชน์จากการเข้าถึง ข้อมูลผ่านเครือข่ายการสื่อสาร หรือที่เรียกว่าโครงสร้างพื้นฐานสารสนเทศ โดยการกระทาความผิดดังกล่าว กาลังเป็นที่หวาดวิตกกับผู้ที่เกี่ยวข้องอย่างมาก 13. Simulation and Modeling ในปัจจุบันคอมพิวเตอร์ถูกใช้เป็นเครื่องมือในการวางแผน การควบคุมและ ติดตามความเคลื่อนไหวในการประกอบอาชญากรรม และกระบวนการดังกล่าวก็สามารถใช้โดยอาชญากร ในการสร้างแบบจาลองในการวางแผนเพื่อประกอบอาชญากรรมได้เช่นกัน เช่นในกิจการประกันภัย มีการ สร้างแบบจาลองในการปฏิบัติการหรือช่วยในการตัดสินใจในการทากรมธรรม์ประกัน ภัย โปรแกรม สามารถทากรมธรรม์ประกันภัยปลอมขึ้นมาเป็นจานวนมาก ส่งผลให้บริษัทประกันภัยล้มละลายเมื่อถูก เรียกร้องให้ต้องจ่ายเงินให้กับกรมธรรม์ที่ขาดต่ออายุ หรือกรมธรรม์ที่มีการจ่ายเงินเพียงการบันทึก(จาลอง) แต่ไม่ได้รับเบี้ยประกันจริง หรือต้องจ่ายเงินให้กับกรมธรรม์ที่เชื่อว่ายังไม่ขาดอายุความ การเจาะระบบ (Hacking) การเจาะระบบ (Hacking) หมายถึงการเข้าไปในเครือข่ายคอมพิวเตอร์โดยไม่ได้รับอนุญาต (Unauthorized Access) และเมื่อเข้าไปแล้วก็ทาการสารวจ ทิ้งข้อความ เปิดโปรแกรม ลบ แก้ไขเปลี่ยนแปลง หรือขโมยข้อมูล
  • 9. 6 การถูกลักลอบเจาะระบบอาจส่งผลให้ความลับทางการค้า ข้อมูลที่สาคัญหรือแม้แต่เงินของ หน่วยงานต้องถูกขโมยไป การกระทาดังกล่าวอาจทาจากคู่แข่งทางการค้า อาชญากรหรือผู้ที่ไม่หวังดี และ อาจจะทาจากในหน่วยงานเองหรือจากส่วนอื่นๆ ที่อยู่ห่างไกลออกไป หรือจากนอกประเทศโดยใช้เครือข่าย การสื่อสารสาธารณะหรือโทรศัพท์ นักเจาะระบบอาจได้รหัสการเข้าสู่เครือข่ายโดยการดักข้อมูลทางสายโทรศัพท์ หรือใช้เครื่องมือ สื่อสารนาไปติดกับเครื่องคอมพิวเตอร์หรือใช้เครื่องจับการแผ่รังสีจากการส่งผ่านข้อมูลที่ไม่มีการป้องกัน การส่งข้อมูล (Unshielded Data Transmission) เพื่อจะได้มาซึ่งรหัสผ่าน (Password) ไวรัสคอมพิวเตอร์ ความหมาย ไวรัสคอมพิวเตอร์ คือ โปรแกรมที่มีความสามารถในการแก้ไขดัดแปลงโปรแกรมอื่น เพื่อที่จะ ทาให้โปรแกรมนั้นๆ สามารถเป็นที่อยู่ของมันได้และสามารถทาให้มันทางานได้ต่อไปเรื่อยๆ เมื่อมีการ เรียกใช้โปรแกรมที่ติดเชื้อไวรัสนั้น ประวัติไวรัสคอมพิวเตอร์ เดิมความคิดในเรื่องของไวรัสคอมพิวเตอร์นั้นเป็นเพียงเรื่องในนวนิยาย และ ต่อมาในปี ค.ศ.1983 เมื่อนาย Fred Cohen นักศึกษาปริญญาเอกด้านวิศวกรรมไฟฟ้า ที่มหาวิทยาลัยเซาท์ เทอร์นแคลิฟอร์เนีย ได้คิดค้นโปรแกรมคอมพิวเตอร์ซึ่งสามารถทาลายล้างโปรแกรมคอมพิวเตอร์ด้วยกัน เปรียบเสมือนเชื้อไวรัสที่แพร่กระจายเข้าสู่ตัวคน และเรียกโปรแกรมดังกล่าวว่า Computer Virus และชื่อนี้ก็ ได้ใช้เรียกโปรแกรมชนิดนี้นับแต่นั้นเป็นต้นมา ตัวอย่างไวรัสคอมพิวเตอร์ มีไวรัสคอมพิวเตอร์หลายชนิดที่มนุษย์สามารถคิดค้นได้ อาทิเช่น Worm, Trojan Horse, Logic Bomb, Chameleons, Pakistani, Macintosh, Scores, Peace, Lehigh, Keypress, Dark Avenger, Stoned, Michealangello หรือแม้แต่ไวรัสที่ใช้ชื่อไทยเช่น ลาวดวงเดือน เป็นต้น
  • 10. 7 แหล่งอ้างอิง http://pirun.kps.ku.ac.th/~b5127029/link7.html