SlideShare a Scribd company logo
1 of 12
Download to read offline
ใบความรู้ ที่ 1
รายวิชา การงานอาชีพและเทคโนโลยี
เรื่ อง อาชญากรรมคอมพิวเตอร์...คือ?
อาชญากรรมทางคอมพิวเตอร์ (Computer Crime)
การลักลอบนาเอาข้อมูลไปใช้โดยไม่ได้รับอนุ ญาต รวมถึงการสร้างความเสี ยหายต่อบุคคลและ
่ ั่
สังคมสารสนเทศโดย “ผูไม่ประสงค์ดี” ที่กระจายอยูทวทุกมุมโลกนี้ ทาให้เกิดปั ญหาที่เรี ยกว่า อาชญากรรม
้
คอมพิวเตอร์ (Computer Crime) ขึ้น ซึ่ งเป็ นปั ญหาที่ก่อให้เกิดความเสี ยหายเป็ นอย่างมาก สิ่ งเหล่านี้เกิดขึ้นจากการ
ขาด “จริ ยธรรมที่ดี” ซึ่ งนอกจากเป็ นการกระทาที่ขาดจริ ยธรรมที่ดีแล้ว ยังถือว่าเป็ นการกระทาที่ผดกฎหมายอีกด้วย
ิ
หลายประเทศมีการออกกฎหมายรองรับเกี่ยวกับการก่ออาชญากรรมคอมพิวเตอร์ ข้ ึนแล้ว แต่อาจแตกต่างกันไปใน
่ ั
ประเด็นของเนื้อหาที่กระทาผิด ทั้งนี้ข้ ึนอยูกบวัฒนธรรม สภาพแวดล้อมและระดับความร้ายแรงของการก่อ
อาชญากรรมที่กระทาขึ้นด้วย สาหรับประเทศไทยได้เล็งเห็นถึงความสาคัญเกี่ยวกับอาชญากรรมคอมพิวเตอร์
่
เช่นเดียวกับนานาประเทศ และได้ออกร่ างพระราชบัญญัติวาด้วยอาชญากรรมทางคอมพิวเตอร์ ซึ่ งผ่านคณะรัฐมนตรี
แล้วเมื่อวันที่ 23 กันยายน 2546 ใช้เป็ นกฎหมายที่กาหนดฐานความผิดเกี่ยวกับการกระทาต่อระบบคอมพิวเตอร์ และ
ข้อมูล คอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์ คือ
1.การกระทาการใด ๆ เกี่ยวกับการใช้คอมพิวเตอร์ อันทาให้เหยือได้รับความเสี ยหาย และผูกระทาได้รับผลประโยชน์
่
้
ตอบแทน
2.การกระทาผิดกฎหมายใด ๆ ซึ่งใช้เทคโนโลยี คอมพิวเตอร์เป็ นเครื่ องมือและในการสื บสวนสอบสวนของเจ้าหน้าที่
เพื่อนาผูกระทาผิดมาดาเนินคดีตองใช้ความรู ้ทางเทคโนโลยีเช่นเดียวกัน
้
้
การประกอบอาชญากรรมทางคอมพิวเตอร์ ได้ก่อให้เกิดความเสี ยหายต่อเศรษฐกิจของประเทศจานวนมหาศาล
อาชญากรรมทางคอมพิวเตอร์จึงจัดเป็ นอาชญากรรมทางเศรษฐกิจ หรื อ อาชญากรรมทางธุ รกิจรู ปแบบหนึ่งที่มี
ความสาคัญ
อาชญากรทางคอมพิวเตอร์
1. พวกเด็กหัดใหม่ (Novice)
2. พวกวิกลจริ ต (Deranged persons)
3. อาชญากรที่รวมกลุ่มกระทาผิด (Organized crime)
4. อาชญากรอาชีพ (Career)
5. พวกหัวพัฒนา มีความก้าวหน้า(Con artists)
6. พวกคลังลัทธิ (Dremer) / พวกช่างคิดช่างฝัน(Ideologues)
่
7. ผูที่มีความรู ้และทักษะด้านคอมพิวเตอร์ อย่างดี (Hacker/Cracker )
้
•Hacker หมายถึง บุคคลผูที่เป็ นอัจฉริ ยะ มีความรู้ในระบบคอมพิวเตอร์เป็ นอย่างดี สามารถเข้าไปถึงข้อมูลใน
้
คอมพิวเตอร์ โดยเจาะผ่านระบบ รักษาความปลอดภัยของคอมพิวเตอร์ ได้ แต่อาจไม่แสวงหาผลประโยชน์

•Cracker หมายถึง ผูที่มีความรู้และทักษะทางคอมพิวเตอร์เป็ นอย่างดี จนสามารถเข้าสู่ระบบได้ เพื่อเข้าไปทาลาย
้

หรื อลบแฟ้ มข้อมูล หรื อทาให้เครื่ องคอมพิวเตอร์ เสี ยหายรวมทั้งการทาลายระบบปฏิบติการของเครื่ องคอมพิวเตอร์
ั
รู ปแบบของอาชญากรรมทางคอมพิวเตอร์
ปั จจุบนทัวโลก ได้จาแนกประเภทอาชญากรรมทางคอมพิวเตอร์ ได้
ั ่
9 ประเภท (ตามข้อมูลคณะอนุกรรมการเฉพาะกิจร่ างกฎหมายอาชญากรรมทาคอมพิวเตอร์ )
1. การขโมยข้อมูลทางอินเตอร์เน็ต รวมถึงการขโมยประโยชน์ในการลักลอบใช้บริ การ
2. การปกปิ ดความผิดของตัวเอง โดยใช้ระบบการสื่ อสาร
3. การละเมิดลิขสิ ทธิ์ ปลอมแปลงรู ปแบบเลียนแบระบบซอฟแวร์ โดยมิชอบ
4. การเผยแพร่ ภาพ เสี ยง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม
5. การฟอกเงิน
6. การก่อกวน ระบบคอมพิวเตอร์ เช่น ทาลายระบบสาธารณูปโภค เช่น ระบบจ่ายน้ า จ่ายไฟ จราจร
7. การหลอกลวงให้ร่วมค้าขาย หรื อ ลงทุนปลอม (การทาธุ รกิจที่ไม่ชอบด้วยกฎหมาย)
8. การลักลอบใช้ขอมูลเพื่อแสวงหาผลประโยชน์ในทางมิชอบเช่น การขโมยรหัสบัตรเครดิต
้
9. การใช้คอมพิวเตอร์ในการโอนบัญชีผอื่นเป็ นของตัวเอง
ู้
อาชญากรรมคอมพิวเตอร์ แบ่ งเป็ น 4 ลักษณะ คือ
1. การเจาะระบบรักษาความปลอดภัย ทางกายภาพ ได้แก่ ตัวอาคาร อุปกรณ์และสื่ อต่างๆ
2. การเจาะเข้าไปในระบบสื่ อสาร และการ รักษาความปลอดภัยของซอฟต์แวร์ ขอมูลต่างๆ
้
3. เป็ นการเจาะเข้าสู่ ระบบรักษาความปลอดภัย ของระบบปฏิบติการ(Operating System)
ั
4. เป็ นการเจาะผ่านระบบรักษาความปลอดภัยส่ วนบุคคล โดยใช้อินเตอร์ เน็ตเป็ นช่องทางในการกระทาความผิด
ตัวอย่างอาชญากรรมทางคอมพิวเตอร์
1. Morris Case
การเผยแพร่ หนอนคอมพิวเตอร์ (Worm)โดยนายโรเบิร์ต ที มอริ ส นักศึกษา สาขาวิชาคอมพิวเตอร์ จากมหาวิทยาลัย
คอร์แนลหนอน (worm) สามารถระบาดติดเชื้ อจากคอมพิวเตอร์ เครื่ องหนึ่งไปสู่ อีก
เครื่ องหนึ่ง ทาให้คอมพิวเตอร์ ไม่สามารถทางานได้ โดยมีการแพร่ ระบาดอย่างรวดเร็ ว
; ศาลตัดสิ นจาคุก 3 ปี แต่ให้รอลงอาญา โดยให้บริ การสังคมเป็ นเวลา 400 ชัวโมง และปรับเป็ นเงิน 10,050 ดอลลาร์
่
สหรัฐ
. Digital Equipment case
เดือนธันวาคม ค.ศ.1980 เครื อข่ายของบริ ษท Digital EquipmentCorporation ประสบปั ญหาการทางาน โดยเริ่ มจาก
ั
บริ ษท U.S Leasing
ั
- คนร้ายโทร. ปลอมเป็ นพนักงานคอมของ บริ ษท Digital Equipment
ั
- ขอเข้าไปในระบบ(Access)โดยขอหมายเลขบัญชีผใช้ (Account Number) และรหัสผ่าน (password)
ู้
- ต่อมามีการตรวจสอบ
- มีการก่อวินาศกรรมทางคอมพิวเตอร์
* คอมพิวเตอร์พิมพ์ขอความหยาบคาย เครื่ องพิมพ์พิมพ์กระดาษเต็มห้อง
้
*ลบข้อมูลในไฟล์บริ ษททิ้งหมด เช่น ข้อมูลลูกค้า สิ นค้าคงคลัง
ั
ใบเรี ยกเก็บเงิน
3. “141 Hackers” และ “War Game”
ภาพยนตร์ ที่เกิดขึ้นในปี ค.ศ.1983
- “141 Hackers” การเจาะระบบสาธารณูปโภคของสหรัฐอเมริ กา
- “War Game” การเจาะระบบจนกระทังเกือบเกิดสงครามปรมาณู ระหว่าง
่
- สหรัฐอเมริ กา และโซเวียต
- ทั้งสองเรื่ อง ถูกนาเข้าสู่ ที่ประชุมของสภาคองเกรส (Congress)
4. ไวรัส Logic bomb/Worm ใน Yahoo
- ทาลายระบบคอมพิวเตอร์ของผูใช้บริ การของ Yahoo ในปี 1997
้
- ทาลายระบบคอมพิวเตอร์ นบล้านเครื่ อง
ั
5. การเจาะระบบข้อมูลของ Kevin Mitnick
- โดยเจาะระบบของนักฟิ สิ กส์ Shimomura ของ San Diego
- Supercomputer center
- เจาะระบบการบริ การออนไลน์ The Well
- เจาะระบบโทรศัพท์มือถือ
- ไม่แสวงหาผลประโยชน์
- Mitnick เจาะระบบข้อมูลเหมือนคนติดยาเสพติด ไม่สามารถเลิกได้
6. การปล้นเงินธนาคารพาณิ ชย์ 5.5 ล้านบาท

•คนร้ายเป็ นอดีตพนักงานธนาคาร โดยมีคนในร่วมทาผิด เป็ นทีม
•วิธีการ
 *โดยการปลอมแปลงเอกสารหลักฐาน เพื่อขอใช้บริ การ ฝาก-ถอน
 โอนเงินผ่านอินเตอร์ เน็ต “อินเตอร์ เน็ตแบงค์กิ้ง” ซึ่งเป็ นบัญชี
 ของลูกค้าที่มีการฝากเงินไว้เป็ นล้าน
 เมื่อได้รหัสผ่าน(Password)แล้ว ทาการโอนเงินจากบัญชีของเหยือ
่
 ทางอินเตอร์ เน็ต และทางโทรศัพท์ (เทโฟนแบงค์กิ้ง) ไปเข้าอีกบัญชีหนึ่ง
 ซึ่งได้เปิ ดไว้โดยใช้หลักฐานปลอม
* ใช้บริ การคอมฯ จากร้านอินเตอร์ เน็ตคาเฟ่ หลายแห่ง
* ใช้ A.T.M. กดเงินได้สะดวก
(ปัจจุบน ร.ร.คอมฯเปิ ดสอนเกี่ยวกับการแฮคเกอร์ ขอมูล, การใช้อินเตอร์ เน็ตคาเฟโดยเสรี
ั
้
ไม่กาหนดอายุ เงื่อนไข การแสดงบัตรประชาชน)
7. การทุจริ ตในโรงพยาบาล และบางบริ ษท
ั
โดยการทาใบส่ งของปลอมจากคอมพิวเตอร์ เช่นเจ้าหน้าที่ควบคุมคอมพิวเตอร์ ยักยอกเงินโรงพยาบาล 40,000
เหรี ยญโดยการทาใบส่ งของปลอมที่กาหนดจากเครื่ องคอมพิวเตอร์ โรงพยาบาล
เจ้าหน้าที่ ควบคุมสิ นเชื่ อ จัดทาใบส่ งของปลอม จากบริ ษทที่ต้ งขึ้นปลอมโดยให้เช็คสั่งจ่ายบริ ษทปลอมของตัวเองที่
ั ั
ั
ตั้งขึ้น สู งถึง 155,000 เหรี ยญ
8. การทุจริ ตในบริ ษทค้าน้ ามัน
ั
พนักงานควบคุมบัญชี สั่งให้คอมพิวเตอร์ นาเช็คจ่ายภรรยา แทนการจ่ายให้แก่เจ้าของที่ดิน โดยการแก้ไขรหัสผูรับ
้
เงิน
9. การทุจริ ตในธนาคารของเนเธอร์แลนด์
ผูจดการฝ่ ายต่างประเทศ และผูช่วยถูกจับในข้อหายักยอกเงินธนาคารถึง 65 ล้านเหรี ยญ ภายใน 2 ปี โดยการแก้ไข
้ั
้
รหัสโอนเงินที่สามารถโอนเงินผ่านคอมพิวเตอร์
10. การทุจริ ตในบริ ษทประกัน
ั
เจ้าหน้าที่วเิ คราะห์สินไหมทดแทนของบริ ษท ทาการทุจริ ตเงินของ บริ ษทจานวน 206,000 เหรี ยญ ในรอบ 2 ปี ใช้
ั
ั
่
ความรู ้เรื่ องสิ นไหมทดแทน โดยใช้ชื่อผูเ้ สี ยหายปลอมแต่ใช้ที่อยูของ ตัวเองและแฟน
11. ระบบคอมพิวเตอร์ในมหาวิทยาลัยมิชิแกน
ระบบข้อมูลซึ่งประมวลโดยคอมพิวเตอร์ ที่มีผสามารถจัดการข้อมูลได้ มากกว่า 1 คน ทาให้ระบบข้อมูลนักศึกษา
ู้
43,000 คนได้รับความเสี ยหาย คะแนนเฉลี่ยถูกเปลี่ยน ข้อมูลบางอย่างถูกลบ
12. การทุจริ ตในบริ ษทแฟรนไชส์
ั
เจ้าหน้าที่คอมพิวเตอร์ ของบริ ษทผูผลิตอาหารรายใหญ่ ทาการทุจริ ต ลบข้อมูลสิ นค้าคงคลัง และค่าแรงของแฟรน
ั ้
ไชส์ 400 แห่ง
13. การทุจริ ตในกรมสวัสดิการสังคมของแคลิฟอร์เนีย
่
หัวหน้าและเสมียน ยักยอกเงินไปกว่า 300,000 เหรี ยญ ภายในหนึ่งปี โดยการร่ วมกันจัดทาใบเบิกปลอม และไม่ผาน
กระบวนการอนุมติที่ถุกต้อง
ั
14. การทุจริ ตสนามม้าแข่งในออสเตรเลีย
เสมียนที่ควบคุมในระบบม้าแข่งแห่งหนึ่งของรัฐบาลได้ทุจริ ต การแก้ไขเวลาในเครื่ องให้ชาลง 3 นาที
้
่
ทราบผลการแข่งขันจะโทรแจ้งแฟน ความเสี ยหายที่เกิดขึ้น ไม่มีใครพิสูจน์ทราบ ไม่รู้วาทามานานเท่าใด จับได้
เพราะแฟนสาวโกรธที่ได้เงินมาแล้วแบ่งให้หญิงอื่น
15. การทุจริ ตโกงเงินในบริ ษท เช่น
ั
โปรแกรมเมอร์ นาเอาโปรแกรมบัญชีฝากเผือเรี ยก มายักยอกเบิกเกินบัญชี ในบัญชี ตนเอง เป็ นเวลา 6 เดือน รวม
่
1,357 เหรี ยญพนักงานที่ถูกนายจ้างไล่ออก ได้ทาลายข้อมูลที่จดเก็บไว้ในระบบon-line
ั
่
เจ้าหน้าที่ควบคุมการปฏิบติงานแผนกคอมพิวเตอร์ ขโมยที่อยูของลูกค้า จานวน 3 ล้านราย เพื่อเรี ยกค่าไถ่จากบริ ษท
ั
ั
รองประธานระบบคอมพิวเตอร์ หัวหน้าปฏิบติการของธนาคารร่ วมกับ
ั
บุคคลภายนอกอีก 3 คน โอนเงินจากบัญชีของลูกค้าที่ไม่ค่อยเคลื่อนไหว ไปเข้าบัญชี ที่จดทาขึ้นมา
ั
ผูปฏิบติการคอมพิวเตอร์กดปุ่ ม “Repeat” เพือจัดทาเช็คให้ตนเองถึง 200 ใบ แต่ถูกจับขณะนาเช็คใบที่ 37 ไปแลก
้ ั
่
เงินสดจากธนาคาร
การบันทึกรายการปลอม พนักงานคอมพิวเตอร์ ต่อรองให้ทางบริ ษทขึ้นเงินเดือนให้ท้ งแผนก ไม่เช่น
ั
ั
นั้น ใบส่ งของจานวน 28,000 ใบ ที่กาลังจะส่ ง จะถูกลดราคาลงไป 5%ผูวเิ คราะห์ของระบบห้างสรรพสิ นค้าใหญ่
้
สั่งซื้ อสิ นค้าจากห้างราคาแพงแต่ให้คอมฯพิมราคาต่า
์
ธุ รกิจบน Internet
ค้าขายด้วย E-Commerce (Electronics commerce)
ธุ รกิจบนอินเทอร์ เน็ตมีอะไรบ้าง
1 ธุ รกิจขายตรง
2 ร้านขายหนังสื อ
3 ธุ รกิจร้านค้าอาหาร
E-commerce กับธุ รกิจผิดกฎหมาย
ปั จจุบนได้มีการนาอินเทอร์ เน็ตมาใช้ในทางผิดกฎหมายมากขึ้น
ั
เช่น การขายหนังสื อลามก, วีดีโอลามก, สื่ อลามกประเภทต่างๆ
 เป็ นแหล่งโอนเงินที่ผิดกฎหมาย
 รวมทั้งใช้เป็ นช่องทางในการหลอกลวงเพื่อกระทาความผิด
 เป็ นต้น
 ผลกระทบของอาชญากรรมคอมพิวเตอร์
-ผลกระทบต่อเศรษฐกิจของประเทศ
-ผลกระทบต่อความมันคงของประเทศ
่
-ผลกระทบต่อจริ ยธรรมเช่น การใช้อินเตอร์ เน็ตในการหลอกลวง การเผยแพร่ ภาพลามก
-ผลกระทบต่อการประกอบอาชญากรรมประเภทอื่น ๆ
*******************
ใบความรู้ ที่ 2
เรื่อง “วิวฒนาการ แนวโน้ มของปัญหาอาชญากรรมคอมพิวเตอร์ ”
ั

อาชญากรรมทางคอมพิวเตอร์
( Computer - Related Crime )
พ.ต.อ.ญาณพล ยังยืน
่
วิวฒนาการทางอาชญากรรม
ั
จากเดิมระบบการบริ หารบ้านเมืองสมัยก่อนเป็ นระบบ เวียง วัง คลัง นา พัฒนาต่อเนื่ องกันมาเป็ น กระทรวงต่างๆ ใน
ปัจจุบน และวิวฒนาการของการประกอบอาชญากรรมก็เช่นเดียวกัน มีการพัฒนาตามความเจริ ญของบ้านเมือง เช่น
ั
ั
พาหนะที่เดิม จากการเดินเท้า พายเรื อ ขี่มา มาใช้จกรยานยนต์ รถยนต์ เครื่ องบิน อาวุธเดิมใช้มีด ขวาน ดาบ ก็
้
ั
เปลี่ยนเป็ นปื น อาวุธที่ทนสมัยอื่นๆ
ั
กรณีการค้ าประเวณี สื บเนื่องจากในสมัยกรี กมีความเชื่อว่าการได้ถวายตัวแก่นกบวชถือว่าเป็ นการทาบุญที่ยงใหญ่
ั
ิ่
คนสู งอายุที่ไม่สามารถถวายตัวได้ ก็จะจ้างเด็กสาวมาทาหน้าที่น้ ีแทนตน สื บต่อกันมา สาหรับเมืองไทยนั้นเดิมมี
่
การค้าประเวณี ในสถานบริ การ (ซ่อง) แล้วเปลี่ยนรู ปแบบมาอยูตามโรงแรม สถานเริ งรมย์ ในต่างประเทศผูหญิง
้
่ ้
บริ การจะยืนอยูขางถนน พร้อมรถตู ้ 1 คัน เพื่อใช้ปฏิบติการโดยวิงไปตามท้องที่ต่างๆ คนขับจะนาเงินที่ได้จากการ
ั
่
นี้ไปซ่อนไว้ก่อนที่จะขับรถออกไป เมื่อถูกจับได้ก็ไม่มีหลักฐานมาผูกมัด นอกจากนี้ยงมีวธีการเสพอารมณ์ทาง
ั ิ
โทรศัพท์ (Sex Phone) โดยลงโฆษณาในหนังสื อ พร้อมหมายเลขโทรศัพท์ให้ติดต่อ
กรณียาเสพติด เริ่ มจากฝิ่ น ผ่านการสกัดเป็ นมอร์ ฟีน จากมอร์ ฟีนมาสู่ เฮโรอีน ซึ่ งมีฤทธิ์ ร้ายแรงกว่าฝิ่ น นับสิ บนับ
ร้อยเท่าทีเดียว นอกจากนี้ กัญชา ยาอี ยาม้า ก็เป็ นปั ญหาสาคัญเช่นเดียวกัน ทาให้ตองมีการตั้งหน่วยงานขึ้นมาเพื่อ
้
ปราบปรามยาเสพติดโดยเฉพาะ
่
กรณีปัญหาการจราจร ในอดีตเมื่อ 50-60 ปี ที่แล้ว ไม่มีปัญหาการจราจรแต่อย่างใด เพราะเหตุวามีรถยนต์เพียงไม่กี่
คัน ดังนั้นหากมีใครเสนอตั้งหน่วยงานตารวจ เพื่อจัดการจราจร ในขณะนั้น คงจะเป็ นสิ่ งที่น่าขัน แล้วปัจจุบนเป็ น
ั
อย่างไร
อาชญากรรมทางคอมพิวเตอร์ มีผให้ความหมายไว้ 2 ประการ ได้แก่
ู้
1. การกระทาใด ๆ ก็ตาม ที่เกี่ยวกับการใช้คอมพิวเตอร์ อันทาให้เหยือได้รับความเสี ยหาย และทาให้
่
ผูกระทาได้รับผลตอบแทน
้
2. การกระทาผิดกฎหมายใด ๆ ซึ่ งจะต้องใช้ความรู ้เกี่ยวข้องกับคอมพิวเตอร์ มาประกอบการกระผิด และ
ต้องใช้ผมีความรู้ทางคอมพิวเตอร์ ในการสื บสวน ติดตาม รวบรวมหลักฐาน เพื่อการดาเนินคดี จับกุม
ู้
อาชญากรทางคอมพิวเตอร์
ถ้าจะแปลให้เข้าใจง่ายๆ ก็คือผูกระทาผิดกฎหมายโดยใช้เทคโนโลยีคอมพิวเตอร์
้
เป็ นส่ วนสาคัญ เป็ นการกระทาใดๆ ที่เกี่ยวกับการใช้การเข้าถึงข้อมูล โดยที่ผกระทาไม่ได้รับอนุญาต การลักลอบ
ู้
แก้ไข ทาลาย คัดลอกข้อมูล ทาให้คอมพิวเตอร์ ทางานผิดพลาด แม้ไม่ถึงกับเป็ นการกระทาที่ผดกฎหมาย แต่เป็ น
ิ
การกระทาที่ผดระเบียบกฎเกณฑ์ จรรยาบรรณของการใช้คอมพิวเตอร์ น้ นๆ
ิ
ั
ความสั มพันธ์ ระหว่างคอมพิวเตอร์ กบอาชญากรรม
ั
จากการที่คอมพิวเตอร์ มีคุณประโยชน์นานับประการ จึงมีผนาเทคโนโลยีเหล่านั้น มาเป็ นช่องทาง หรื อเป็ น
ู้
ั
เครื่ องมือที่ใช้ในการกระทาความผิด ซึ่ งลักษณะหรื อรู ปแบบของความสัมพันธ์ระหว่างคอมพิวเตอร์ กบ
อาชญากรรม พอสรุ ปได้ดงนี้
ั
1. คอมพิวเตอร์ เป็ นเป้ าหมายในการก่ออาชญากรรม (Computer as Crime “Targets”) เช่น การลักทรัพย์เครื่ อง
คอมพิวเตอร์ หรื อ ชิ้นส่ วนของเครื่ องคอมพิวเตอร์ (ชิป หรื อ ส่ วนประกอบต่างๆ) โดยเฉพาะที่มีขนาดเล็ก แต่มี
ราคาแพง
2. คอมพิวเตอร์ เป็ นเครื่ องอานวยความสะดวก ในการก่ออาชญากรรมในรู ปแบบ
”ดั้ งเดิม” (Facilitation of “Traditional” Crimes) เช่น ใช้เครื่ องคอมพิวเตอร์ ในการเก็บข้อมูลลูกค้ายาเสพติด หรื อ
ในกรณี UNABOMBER ซึ่ งอาชญากรใช้คอมพิวเตอร์ ในการกาหนดตัวเหยื่อ จาก On-line Address แล้วส่ งระเบิด
แสวงเครื่ องไปทางไปรษณี ย ์ โดยวัตถุประสงค์เพื่อสังหารบุคคลที่ชอบเทคโนโลยีช้ นสู ง
ั
3. อาชญากรรมที่เกิดกับคอมพิวเตอร์ โดยเฉพาะ (Computer-unique Crime) เช่น การสร้างให้ไวรัส
คอมพิวเตอร์ (Computer Virus) แพร่ ระบาดไปในระบบเครื อข่ายคอมพิวเตอร์ โดยมีเจตนาที่จะสร้างความเสี ยหาย,
Nuke, การลักลอบเข้าไปในระบบคอมพิวเตอร์ (Hacking /Cracking), การละเมิดทรัพย์สินทางปั ญญาที่เกี่ยวกับ
คอมพิวเตอร์ (Violation of Computer Intellectual Properties)
4.คอมพิวเตอร์เป็ นเครื่ องมือในการประกอบอาชญากรรม (Computeras “Instrumentality” of Crimes) เช่น การใช้
เครื่ องคอมพิวเตอร์ในการโอนเงินจากบัญชีธนาคาร จากบัญชีหนึ่งไปเข้าอีกบัญชีหนึ่ง โดยมีเจตนาทุจริ ต, ใช้เครื่ อง
คอมพิวเตอร์ในการเป็ นเจ้ามือรับพนันเอาทรัพย์สิน, หรื อ ใช้คอมพิวเตอร์ ในการเผยแพร่ เอกสาร สิ่ งพิมพ์ รู ปภาพ
หรื อ โฆษณาวัตถุ ลามก อนาจาร ผิดกฎหมาย
อาชญากรรมทางคอมพิวเตอร์ ถูกละเลย
สาเหตุบางประการที่ทาให้อาชญากรรมทางคอมพิวเตอร์ ถูกละเลย ไม่ได้รับความสนใจ
1.อาชญากรรมทางคอมพิวเตอร์ โดยธรรมชาติจะมีความไม่เป็ นส่ วนตัว (Impersonal) จึงไม่มีผลกระทบต่อ
จิตใจและความรู้สึก (Emotion) ของประชาชนโดยทัวไป และถูกมองข้ามไป
่
2.อาชญากรรมทางคอมพิวเตอร์ เช่น การละเมิดทรัพย์สินทางปัญญา (Theft of Intellectual Property), การ
โอนเงินโดยผิดกฎหมาย (Unlawful Transfer of Money), การฉ้อโกงด้านการสื่ อสาร (Telecommunication Fraud) มี
ความแตกต่างกับอาชญากรรมแบบดั้งเดิม ที่เจ้าหน้าที่ตารวจมีความคุนเคยและเข้าใจเป็ นอย่างดี เช่นการลักทรัพย์
้
, ทาร้ายร่ างกาย อย่างสิ้ นเชิง
3.เจ้าหน้าที่ตารวจมักจะมองไม่เห็นว่าอาชญากรรมทางคอมพิวเตอร์ น้ ี เป็ นปั ญหาที่กระทบต่อ
ประสิ ทธิ ภาพการปฏิบติงานของตน จึงไม่ให้ความสนใจ
ั
4. อาชญากรรมทางคอมพิวเตอร์ แตกต่างจากอาชญากรรมรุ นแรง (Violent Crime) จุดความ รู ้สึกให้เกิด
อารมณ์ ( Emotion )ในหมู่ชน จึงทาให้เจ้าหน้าที่ผรับผิดชอบมีความจาเป็ นที่จะต้องทุ่มเท สรรพกาลังไปในการ
ู้
แก้ไขปั ญหา อาชญากรรมในรู ปแบบทัวไป
่
5.อาชญากรรมทางคอมพิวเตอร์ มีความเกี่ยวพันอย่างยิงกับเทคโนโลยีสมัยใหม่ ซึ่ งจะทาให้บุคคลที่ไม่มี
่
่
ความรู ้เกี่ยวกับเทคโนโลยีที่เกี่ยวข้อง เกิดความไม่กล้า (Intimidated) ในการที่จะเข้าไปยุงเกี่ยวข้องด้วย
6.บุคคลโดยส่ วนมากจะมองอาชญากรรมทางคอมพิวเตอร์ ในลักษณะ “มิติเดี่ยว” (Unidimensionally) ใน
ลักษณะสภาวะของเหตุการณ์ที่เกิดขึ้นเป็ นครั้งๆ ไป โดยปราศจากการมองให้ลึกซึ้ งถึง ผลกระทบ ความรุ นแรง การ
แพร่ กระจาย และปริ มาณของความเสี ยหายที่เกิดขึ้น ในการก่ออาชญากรรมแต่ละครั้งนั้น
7.เทคโนโลยีที่เกี่ยวข้อง และ ประสิ ทธิ ภาพในการใช้เทคโนโลยีของอาชญากร มีการพัฒนาที่รวดเร็ ว ทาให้
ยากต่อการเรี ยนรู ้ถึงความเปลี่ยนแปลง ในวงการของอาชญากรรมประเภทนี้
ั
8.ผูเ้ สี ยหาย กลับจะตกเป็ นผูที่ถูกประนามว่า เป็ นผูเ้ ปิ ดช่องโอกาสให้กบอาชญากรในการกระทาผิด
้
่
กฎหมาย เช่น ผูเ้ สี ยหายมักถูกตาหนิวาไม่มีการวางระบบการรักษาความปลอดภัยที่เหมาะสมกับโครงข่ายงาน
คอมพิวเตอร์ บางครั้งจึงมักไม่กล้าเปิ ดเผยว่า ระบบของตนถูกบุกรุ กทาลาย
9.ทรัพย์สินทางปั ญญาโดยทัวไปจะไม่สามารถประเมินราคาความเสี ยหายได้อย่างแน่ชด จึงทาให้คนทัวไป
ั
่
่
ไม่รู้สึกถึงความรุ นแรงของอาชญากรรมประเภทนี้
10.พนักงานเจ้าหน้าที่ที่เกี่ยวข้องอาจไม่มีความรู ้ ความชานาญ หรื อ ความสามารถพอเพียงที่จะสอบสวน
ั
ดาเนินคดีกบอาชญากรรมทางคอมพิวเตอร์ ได้อย่างมีประสิ ทธิ ภาพ
11.บุคคลทัวไปมักมองเห็นว่า อาชญากรรมทางคอมพิวเตอร์ น้ ี ไม่ได้เกิดขึ้นบ่อยครั้ง จึงไม่ควรค่าต่อการ
่
ให้ความสนใจ
12.เจ้าหน้าที่มกใช้ความรู ้ความเข้าใจในอาชญากรรมแบบดั้งเดิมนา มาใช้ในการ สื บสวนสอบสวนคดี
ั
อาชญากรรมทางคอมพิวเตอร์ ซึ่ งเป็ นเหตุให้อาชญากรรมประเภทนี้ไม่ครบองค์ประกอบความผิดตามอาชญากรรม
แบบดั้งเดิม และถูกมองข้ามไปโดยไม่พบการกระทาผิด
13.เจ้าหน้าที่ตารวจโดยทัวไปไม่มีการเตรี ยมการเพื่อรองรับอาชญากรรมทางคอมพิวเตอร์ อย่างจริ งจัง
่
14.ในปั จจุบนนี้ อาชญากรรมทางคอมพิวเตอร์ ไม่ใช่อาชญากรรมที่มีผลกระทบต่อความมันคงทางการ
ั
่
เมือง เมื่อเทียบกับอาชญากรรมที่เกี่ยวกับทรัพย์ หรื อ ชีวตร่ างกาย ซึ่ งทาให้ประชาชนเกิดความรู ้สึกไม่ปลอดภัยใน
ิ
ชีวตและทรัพย์สิน
ิ
ใบความรู้ ที่ 3
เรื่อง ข่ าวและกฎหมายอาชญากรรมคอมพิวเตอร์
………………………………………………………………………………………………………..
ประเด็นทีต้องศึกษาทั้งด้ าน กฎหมาย เทคนิค และพฤติกรรม
่
1.กฎหมาย รู ปแบบใหม่ตองออกมาเพื่อรองรับ อานาจการสอบสวน จุดเกิดเหตุตาม ป.วิอาญา เวลากระทา
้
่
ความผิด สถานที่ที่ทาผิด หลักฐานการทาผิดเช่น ถ้ามีระบบตรวจสอบได้วามีการใช้รหัสนี้เข้าไปกระทาความผิด จะ
ถือว่าเป็ นหลักฐานทางกฎหมายได้หรื อไม่ เช่นกรณี คนไทยเล่นคาสิ โนบน Internet จะมีการจัดการทางกฎหมายได้
อย่างไร ในสหรัฐอเมริ กาใช้มาตรการทางภาษีโดยจัดเก็บภาษีคาสิ โน บน Internet มากถึง 3-4 เท่าตัว ปั จจุบน
ั
แนวโน้มอาชญากรรมประเภทนี้นบวันจะมีความรุ นแรงมากขึ้น
ั
ตัวอย่าง คอมพิวเตอร์ กบอาชญากรรมรุ นแรงอุกฉกรรจ์ สะเทือนขวัญ
ั
1. พวกอาชญากรรมเกียวกับเด็ก มีเด็กอายุ 14 ปี ในรัฐฟลอริ ดา ได้มีเพศสัมพันธ์ กับผูใหญ่ ซึ่ งเธอพบในการสื่ อสาร
่
้
้
โดยอินเทอร์เน็ต หรื อคดีอาจเกิดขึ้นโดยการติดต่อกันในอินเทอร์ เน็ต โดยผูกระทาผิดพยายามสร้างความเชื่อ ความ
้
ไว้วางใจ เพื่อนาไปสู่ ความผิดทางเพศหรื อการลักพาตัวและการสนทนาโดยคอมพิวเตอร์ ได้แพร่ หลายมากขึ้น โดย
เด็กไม่ได้ทราบถึงอันตรายที่เกิดขึ้น ผลดังกล่าว ทาให้เด็กถูกล่อลวงไปในการกระทาผิดมากขึ้น
2. สื่ อลามกเด็ก ปรากฏว่าอินเทอร์ เน็ต สามารถเป็ นสื่ อในการการกระจายรู ปภาพดังกล่าวไปได้ตามสาย และ
สามารถมีผรับได้มากมายเพราะสามารถทาได้เร็ ว, ง่าย, ถูก และหลากหลาย เคยมีตวอย่างเจ้าหน้าที่ศุลกากรของ
ู้
ั
สหรัฐ สามารถจับผูกระทาความผิด เกี่ยวกับการเผยแพร่ รูปภาพลามกเด็กในอินเทอร์ เน็ตได้จานวนมาก
้
3. สื่ อลามกอนาจาร ในสหรัฐอเมริ กามีการค้าภาพลามกอนาจารโดยสามารถพัฒนาและแพร่ ขยาย ด้วยการหลบเลี่ยง
่
กฎหมายที่มีอยูไปได้
4. อาชญากรรมทางเพศ การที่สามารถติดต่อสื่ อสารได้อย่างกว้างขวางทาให้เป็ นการง่ายในการก่ออาชญากรรม
เพราะเจอเหยือได้ง่าย มีตวอย่างในสหรัฐอเมริ กาที่รัฐโอริ กอน มีชายอายุ 19 ปี ถูกตัดสิ นจาคุก 30 วัน และถูกทา
่
ั
ทัณฑ์บนไว้ 5 ปี สาหรับการกระทาผิดทางเพศกับเด็กหญิงอายุ 14ปี ที่รู้จกกันบนอินเทอร์ เน็ต จากการวิจยใน
ั
ั
สหรัฐฯ ทาให้ทราบว่ามีการเพิ่มขึ้นของการเผยแพร่ ภาพลามก และความผิดทางเพศมากขึ้น
5. การข่ มขู่หรือทาให้ เสี ยหาย มีการกระทาผิดในลักษณะนี้ โดยแพร่ หลายในสหรัฐด้วยการใช้อี-เมล์ (electronic
mail) มีคดีตวอย่างที่มหาวิทยาลัยมิชิแกน นักศึกษาชายถูกจาคุกในข้อหาข่มขู่ เนื่ องจากการใช้ อี - เมล์ เพราะการ
ั
สร้างรู ปภาพลงใน on line คอมพิวเตอร์ เกี่ยวกับผูหญิงซึ่ งถูกข่มขืนและทรมานโดยใช้ชื่อเพื่อนเป็ นผูหญิงคนนั้น
้
้
6. การก่อกวนหรือรังควาน คนเรายิงพัฒนาความคิดในการก่อกวน,ข่มขู่ มากเท่าใดคอมพิวเตอร์ ก็สามารถสนอง
่
ความประสงค์ของผูคิดได้เสมอ และการที่ อี - เมล์ สามารถทางานได้อย่างรวดเร็ ว ทาให้การใช้ถอยคาแม้มีจานวน
้
้
มากก็สามารถส่ งไปยังเป้ าหมายได้อย่างรวดเร็ ว บางกรณี ผที่ตกเป็ นผูเ้ สี ยหายในเรื่ องนี้เกิดขึ้นจากการลงชื่อเป็ น
ู้
สมาชิกใช้บริ การอินเทอร์ เน็ต มีตวอย่างคดีหนึ่งที่พวกHacker ได้เจาะเข้าไปในองค์การโทรศัพท์ และแก้ขอมูลของ
ั
้
โทรศัพท์ประจาบ้านให้กลายเป็ นโทรศัพท์สาธารณะ ซึ่ งทุกครั้งเจ้าของบ้านจะใช้จะมีเสี ยงบอกให้หยอดเหรี ยญทุก
ครั้ง
7. การฉ้ อโกงและฆาตกรรม ปั จจุบนค่อนข้างง่ายที่จะทาอาชญากรรมเกี่ยวกับการฉ้อโกงทางคอมพิวเตอร์ โดยผ่าน
ั
ข้อมูลในคอมพิวเตอร์ และมีคดีฆาตกรรมหนึ่งในเท็กซัส ซึ่ งมีผแก้ไขข้อมูลเกี่ยวกับการรักษาคนป่ วย ทาให้คนไข้
ู้
นั้นตาย โดยผูกระทาหวังเงินประกันชีวต และมีคดีฆาตกรรมอีกคดีหนึ่ง โดยมีหญิงจากมารี แลนด์พบถูกฆ่าตายอยู่
้
ิ
หลังบ้านของชายคนหนึ่งใน North Carolinaอันสื บเนื่องมาจากการติดต่อแบบชูสาวกันทาง อี - เมล์ โดยฝ่ ายชาย
้
ั
บรรยายถึงวิธีการที่จะทรมานเธอ และฆ่าเธอหลังจากมีสัมพันธ์กน ซึ่ งการค้นพบศพหญิงนั้นเนื่ องจากข้อความที่
หญิงแจ้งแก่สามีเธอ และเนื้ อหาใน อี - เมล์ ที่ยดได้จากคอมพิวเตอร์ผชาย
ึ
ู้
8. การไล่ล่าหรือไล่ตาม (Cyber - Stalking) เป็ นคดีที่มิชิแกนชายอายุ 32 ปี ถูกลงโทษในการใช้ อี - เมล์ ไล่ตาม
ผูหญิงที่เจอกันโดยบริ การหาคู่ ซึ่ งกรณี ดงกล่าวเกิดขึ้นในหลายพื้นที่ในสหรัฐ ที่เกี่ยวกับการติดตามตัวของบุคคล
้
ั
อื่น
9. อั้งยีในเมือง มีอินเทอร์ เน็ตช่องหนึ่งที่เป็ นจุดติดต่อของพวกสมาชิกแก๊งค์ระหว่างประเทศเรี ยกว่า “Glock 3” และ
่
ภาษาที่ใช้หยาบคาย รุ นแรง และใช้อินเทอร์ เน็ตเป็ นอุปกรณ์ต่อต้านศัตรู Glock 3 มีไว้สาหรับให้ขอมูลเป้ าหมายและ
้
ข่าวสาร ข้อมูลที่ติดต่อกับแก๊งอื่น ใช้แจ้งวิธีการกระทาผิด ใช้เข้าร่ วมกระทาความผิดเป็ นการร่ วมกันใช้ขอมูล
้
เกี่ยวกับการทางานของแก๊งค์ติดต่อกันโดยใช้ อี - เมล์ ช่องดังกล่าว ยังช่วยสนับสนุนให้สมาชิกของแก๊งค์ก่อกวน ผู ้
ที่ไม่เห็นด้วยหรื อดูถูกกลุ่มตนทาง อี - เมล์
10. พวกกบฎหรือพวกก่ อกวน ผูใช้คอมพิวเตอร์ สามารถหาวิธีเข้าไปในระบบคอมพิวเตอร์ จากโค้ดลับต่าง ๆ จนถึง
้
ขนาดสามารถควบคุมจรวดในระยะไกลได้ บางกลุ่มเพื่อเป็ นการยุแหย่เจ้าหน้าที่ของรัฐ โดยใส่ ขอมูลเพื่อแจ้งให้
้
ผูอ่านทราบถึงวิธีการฆ่าตัวตาย วิธีการช่วยตัวเอง วิธีการที่นกเรี ยนจะระเบิดห้องน้ า หรื อเข้าไปในโรงเรี ยนเวลา
้
ั
กลางคืนเพื่อเผาโรงเรี ยน มีขอมูลหลากหลายในวิธีการที่จะก่อกวนหรื อทาลายโดยใช้อินเทอร์ เน็ต
้
11. พวกก่อการร้ าย จากพยานหลักฐานในคดีในสหรัฐพบว่าพวกก่อการร้ายชอบใช้ อินเทอร์ เน็ต เป็ นเครื่ องมือใน
การแลกเปลี่ยนข้อมูล เพราะปลอดภัยกว่า หลากหลายกว่า แผนของพวกก่อการร้ายในการส่ งผ่านอินเทอร์ เน็ต ทา
ได้ในระยะเวลาสั้นรวดเร็ วและจับได้ยาก
12. ซ่ องโจร มักใช้คอมพิวเตอร์ ในการสั่งการทางาน เพราะไม่ปรากฏแหล่งที่มา การสั่งการหรื อให้ขอมูลการทางาน
้
ทาได้รวดเร็ ว การติดต่อสื่ อสารได้ทวโลก ข้อมูลไม่คลาดเคลื่อน และจับได้ยาก การทางานของซ่องโจร หรื อ
ั่
องค์การอาชญากรรมโดยผ่าน อี - เมล์ อินเทอร์ เน็ตถือเป็ นทางที่ดีที่สุดในการส่ งข้อมูล พวกซ่องโจรมักใช้
คอมพิวเตอร์ ในการเก็บข้อมูลการกระทาผิด ฟอกเงิน ควบคุมเครื่ องมือที่ใช้ในการกระทาผิด การกระทาความผิด
อาจประกอบด้วย การทาลายระบบของผูที่รู้การทางานของแก๊งมากเกินไป การทาลายผูที่หกหลังองค์การ
้
้ ั
13. พวกคลังลัทธิหรือเหยียดหยามเผ่าพันธ์ จากการสารวจของสมาคมชาวยิวพบว่าพวกต่อต้านเผ่าพันธ์หรื อลัทธิ
่
ได้กระจายข้อมูลบนคอมพิวเตอร์ Networks .ในยุโรป ทางตะวันตกและสหรัฐ Neo - Nazis ก็ได้จดตั้ง Inter
ั
network ใช้ Mailboxes ส่ งข้อมูลไปให้นกศึกษาใน 70ประเทศ กลุ่มพิทกษ์ลทธิ มนุษยชน ก็ได้ใช้ระบบอินเทอร์ เน็ต
ั
ั ั
ในการติดต่อสื่ อสารแลกเปลี่ยนข้อมูลเช่นกัน ในเดือนกันยายน 1996 บนคอมพิวเตอร์ แรกของข้อมูล Home
pages ของกระทรวงยุติธรรม และ C.I.A. ได้ถูกแก้ไขข้อมูลโดยพวกกลุ่มพิทกษ์เผ่าพันธ์เช่นกัน ในเดือนเดียวกัน
ั
ได้ตีขอความ “เกลียดพวกเผ่าเยอรมัน” ปรากฏในอินเทอร์ เน็ตโดยใช้โปรแกรมง่ายๆ เรี ยกว่า“cancelbot” ทาการลบ
้
ข้อมูลที่หลายกลุ่มใช้อยู่
รู ปแบบการกระทาผิด
- Data Didding คือการเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาตก่อน หรื อระหว่างที่กาลังบันทึกข้อมูลลงไปใน
คอมพิวเตอร์ การเปลี่ยนแปลงข้อมูลดังกล่าวนี้ สามารถกระทาโดยบุคคลใดก็ได้ ที่สามารถเข้าถึงตัวข้อมูล
ตัวอย่างเช่น พนักงานเจ้าหน้าที่ ที่มีหน้าที่บนทึกเวลาการทางานของพนักงานทั้งหมด ทาการแก้ไขตัวเลขชัวโมง
ั
่
การทางานของคนอื่น มาลงเป็ นชัวโมงการทางานของตน ซึ่ งข้อมูลดังกล่าว หากถูกแก้ไขเพียงเล็กน้อย พนักงานแต่
่
ละคนจะไม่สงสัย
- Data Leakage หมายถึง การทาให้ขอมูลรั่วไหลออกไปอาจจะโดยตั้งใจหรื อไม่ก็ตาม เช่น การแผ่รังสี ของคลื่น
้
ั
แม่เหล็กไฟฟ้ า ในขณะที่กาลังทางาน คนร้ายอาจตั้งเครื่ องดักสัญญาณไว้ใกล้กบเครื่ องคอมพิวเตอร์ เพื่อรับข้อมูล
ตามที่ตนเองต้องการ
- Asynchronous Attack เนื่องจากการทางานของระบบคอมพิวเตอร์เป็ นการทางานแบบ
Asynchronous คือ สามารถทางานหลายๆ อย่างได้พร้อมกัน โดยการประมวลผลข้อมูลเหล่านั้น จะเสร็ จไม่พร้อม
กัน ผูใช้งานจะทราบว่า งานที่ประมวลผลเสร็ จหรื อไม่ ก็ต่อเมื่อเรี ยกงานนั้นมาดู ซึ่ งระบบดังกล่าวก่อให้เกิดจุดอ่อน
้
ผูกระทาความผิด จะฉวยโอกาสในระหว่างที่เครื่ องกาลังทางาน เข้าไปแก้ไขเปลี่ยนแปลง หรื อกระทาการอื่นใด
้
โดยที่ผใช้จะไม่ทราบว่ามีการกระทาความผิดเกิดขึ้น
ู้
- Logic Bombs เป็ นการเขียนโปรแกรมคาสั่งอย่างมีเงื่อนไขไว้ โดยโปรแกรม จะเริ่ มทางาน ก็ต่อเมื่อมี
สภาวะ หรื อสภาพการณ์ตามที่ผสร้างโปรแกรมกาหนด สามารถใช้ติดตามดูความเคลื่อนไหว ของระบบบัญชี
ู้
่
ระบบเงินเดือน แล้วทาการเปลี่ยนแปลงตัวเลขดังกล่าว หรื อกระทาการอย่างอื่นๆ เช่นกาหนดไว้วา ถ้าไม่มีชื่อของ
ตนเป็ นพนักงานแล้ว (ถูกไล่ออก) ในเดือนต่อไป ให้โปรแกรมทาอย่างใดอย่างหนึ่ง หรื อไม่ทางาน
่
- Trojan Horse คือ การเขียนโปรแกรมคอมพิวเตอร์ ที่แฝง หรื อซ่อนตัวไว้อยูในโปรแกรมที่มีประโยชน์
ั
อื่นๆ เมื่อถึงเวลาโปรแกรม ที่ไม่ดีจะปรากฏตัวขึ้น เพื่อปฏิบติการทางานข้อมูล วิธีน้ ีมกจะใช้กบการฉ้อโกงทาง
ั
ั
คอมพิวเตอร์ การทาลายข้อมูลระบบคอมพิวเตอร์ หรื อต้องการแก้เผ็ด ผูแอบละเมิดลิขสิ ทธิ์ เช่นเดียวกับ ยุทธการม้า
้
ไม้เมืองทรอยด์
- Salami Techniques คือ วิธีการปั ดเศษจานวนเงิน เช่น ทศนิยมตัวที่ 3 หรื อปั ดเศษทิ้งให้เหลือแต่จานวน
เงินที่สามารถจ่ายได้ แล้วนาเศษทศนิยม หรื อเศษที่ปัดทิ้งมาใส่ ในบัญชีของตนเองหรื อของผูอื่น ซึ่ งจะทาให้ผลรวม
้
ของบัญชียงคงสมดุล (Balance) และจะไม่มีปัญหากับระบบควบคุม เนื่ องจากไม่มีการนาเงินออกจากระบบบัญชี
ั
ั
ั
นอกจากใช้กบการปั ดเศษเงินแล้ว วิธีน้ ีอาจใช้กบระบบการตรวจนับของในคลังสิ นค้า เช่นเดียวกับการขโมยเม็ด
ทราย วันละเล็กวันละน้อย ไม่มีใครรู ้เรื่ อง
- Scavenging คือ วิธีการที่จะได้ขอมูลที่ทิงไว้ในระบบคอมพิวเตอร์ หรื อบริ เวณใกล้เคียงหลังจากเสร็ จการ
้
้
่
ใช้งานแล้ว วิธีที่ง่ายที่สุด คือ ค้นหาตามถังขยะที่อาจมีขอมูลสาคัญไม่วาจะเป็ นเบอร์ โทรศัพท์ หรื อรหัสผ่าน
้
่
หลงเหลืออยู่ หรื ออาจใช้เทคโนโลยีที่ซบซ้อนทาการหาข้อมูลที่อยูในเครื่ องคอมพิวเตอร์ เมื่อผูเ้ ลิกใช้งานแล้ว เช่น
ั
่
ค้างอยูใน Memory หรื อใน Temp file ต่างๆ
- Impersonation คือ การที่คนร้ายแกล้งปลอมเป็ นบุคคลอื่นที่มีอานาจ หรื อได้รับอนุ ญาต เช่น เมื่อคนร้าย
ขโมยบัตรเอทีเอ็มของเหยือได้ ก็จะโทรศัพท์และแกล้งอ้างตัวทาเป็ นเจ้าพนักงานของธนาคารและแจ้งให้เหยือถูก
่
่
แอบถอนไป จึงบอกให้เหยือเปลี่ยนรหัสประจาตัว (Personal Identification Number: PIN) โดยเหยือบอกรหัสเดิม
่
่
ก่อน คนร้ายจึงทราบรหัสและได้เงินของเหยือไป
่
- การแอบใช้ ทรัพยากรจากระบบของผูอื่น เช่น แอบนาข้อมูลไปเก็บไว้ในฮาร์ ดดิสต์ของผูอื่น, แอบส่ งข้อมูลไป
้
้
ประมวลผลที่เครื่ องอื่นๆ, แอบใช้ซอฟท์แวร์หรื อฮาร์ ดแวร์ ของที่อื่น
- การเจาะระบบ เพื่อล้วงความลับ ขโมยข้อมูล
นอกจากนั้น ยังมีส่วนที่ไม่เกี่ยวข้องกับอาชญากรคอมพิวเตอร์ สักเท่าไร แต่เป็ นตัวการสาคัญ ที่ทาให้ระบบ
คอมพิวเตอร์ พงได้เช่นกัน นันคือ Internet Worn หรื อเรี ยกกันว่า หนอนคอมพิวเตอร์ เป็ นเชื้ อโรคชนิ ดหนึ่งที่ยาก
ั
่
ต่อการตรวจจับ หรื อฆ่าโดยโปรแกรมเมอร์ คนอื่น โดยWorm ถือว่าเป็ นโปรแกรมคอมพิวเตอร์ชนิดหนึ่งที่ระบาด
จากเครื่ องคอมพิวเตอร์ หนึ่งสู่ เครื่ องคอมพิวเตอร์ หนึ่งโดยที่ไม่ติดเชื้ อ หรื อทาให้ระบบการดาเนิ นงานของ
คอมพิวเตอร์ เสี ยหายโดยจะมีความแตกต่างจาก Virus ที่เป็ นโปรแกรมที่ระบาดหรื อติดเชื้อบนระบบดาเนิ นงาน
่
ของคอมพิวเตอร์ ที่เชื้อนี้เข้าไป และจะระบาดไปยังเครื่ องอื่น ๆ ที่ใช้ไฟล์ขอมูลจากเครื่ องที่ติดเชื้ออยูแล้ว
้
นอกจากนั้นในส่ วนของ อินเทอร์ เน็ต ยังมีรูปแบบการกระทาผิดอีกมาก เช่นการแอบขโมย โดเมนเนม , แอบใช้
รับ-ส่ ง อี-เมล์, แอบใช้บญชีอินเทอร์เน็ต (เวลาการใช้งาน), การส่ ง อี-เมล์จานวนมหาศาล ฯลฯ รวมทั้งการกระทา
ั
ผิดแบบดั้งเดิมที่ใช้เทคโนโลยีอินเทอร์ เน็ต เป็ นเครื่ องมือ เช่น ภาพลามกอนาจาร การค้าประเวณี การพนัน ใส่ ร้าย
ป้ ายสี หมิ่นประมาท ฯลฯ
ปัญหาในการสื บสวนสอบสวนดาเนินคดี
ปัญหาบางประการในการสื บสวนสอบสวนดาเนินคดีในอาชญากรรมทางคอมพิวเตอร์
ั
1. กฎหมายอาญาปั จจุบนมีขอจากัด ในการปรับใช้ยทธวิธีสาหรับอาชญากรรมแบบดั้งเดิม มาใช้กบอาชญากรรม
ั ้
ุ
สมัยใหม่
2. อาชญากรมีความรู ้ ความเข้าใจ และใช้วธีการทางเทคโนโลยีมากยิงขึ้น ยากต่อการจับกุม
ิ
่
3. อาชญากรมีความฉลาดมากขึ้น
4. การใช้เทคโนโลยีทาให้อาชญากร สามารถที่จะประกอบอาชญากรรมข้ามจังหวัดหรื อ ข้ามประเทศ ได้โดยไม่
ต้องลุกออกจากโต๊ะทางานที่บานของตนเอง ทาผิดได้โดยไม่ตองไปยังที่เกิดเหตุ
้
้
5. รู ปแบบอาชญากรรมมีความเปลี่ยนแปลงไป
6. หลักฐานพยานในอาชญากรรมทางคอมพิวเตอร์ มีลกษณะที่ไม่สามารถจับต้องได้ เป็ นเพียงคลื่นกระแสไฟฟ้ า
ั
และรหัสโปรแกรม ซึ่ งสามารถถูกตั้งขึ้นให้ทาลายตัวเองได้
7. ระยะเวลาที่จะใช้ในการก่ออาชญากรรม (เวลาเกิดเหตุ) มีระยะสั้นมาก (อาจจะใช้เวลาเพียง3/1000 วินาที)
8. อาชญากรรมทางคอมพิวเตอร์ ยากต่อการทาความเข้าใจ จึงทาให้ยากต่อการที่จะให้ได้รับการยอมรับว่าเป็ น
ปั ญหาอาชญากรรมร้ายแรงอย่างหนึ่ง
ลักษณะไร้ พรมแดน (Cyberspace)
ข้อสังเกตที่สาคัญบางประการเกี่ยวกับลักษณะไร้พรมแดน (Trans-National /Multi-National) ของ
อาชญากรรมทางคอมพิวเตอร์

More Related Content

What's hot

อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์Nukaem Ayoyo
 
อาชญากรรม1
อาชญากรรม1อาชญากรรม1
อาชญากรรม1Sp'z Puifai
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯKannaree Jar
 
อาชญากรรม
อาชญากรรมอาชญากรรม
อาชญากรรมJariya Huangjing
 
ผลกระทบทางจริยธรรม และประเด็นทางสังคม ที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคม ที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศผลกระทบทางจริยธรรม และประเด็นทางสังคม ที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคม ที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศNawanan Theera-Ampornpunt
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋AY'z Felon
 

What's hot (14)

Aaaaa
AaaaaAaaaa
Aaaaa
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
 
คอม
คอมคอม
คอม
 
รายงาน
รายงานรายงาน
รายงาน
 
รายงานคอม12
รายงานคอม12รายงานคอม12
รายงานคอม12
 
คอมจ๊ะ
คอมจ๊ะคอมจ๊ะ
คอมจ๊ะ
 
อาชญากรรม1
อาชญากรรม1อาชญากรรม1
อาชญากรรม1
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯ
 
Bbbb
BbbbBbbb
Bbbb
 
อาชญากรรม
อาชญากรรมอาชญากรรม
อาชญากรรม
 
ผลกระทบทางจริยธรรม และประเด็นทางสังคม ที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคม ที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศผลกระทบทางจริยธรรม และประเด็นทางสังคม ที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคม ที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
 
นิด
นิดนิด
นิด
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋
 

Similar to อาชญากรรม

อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องอนุตตรีย์ สุขเสน
 
คอมดาวน
คอมดาวน คอมดาวน
คอมดาวน dowsudarat
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์Chutima Tongnork
 
อาชญากรรม1
อาชญากรรม1อาชญากรรม1
อาชญากรรม1Sp'z Puifai
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์Nukaem Ayoyo
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋AY'z Felon
 
อาชญากรรมทางคอมพิวเตอร์ 100
อาชญากรรมทางคอมพิวเตอร์  100อาชญากรรมทางคอมพิวเตอร์  100
อาชญากรรมทางคอมพิวเตอร์ 100Khunjitjai Sroi Sirima
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์Thalatchanan Netboot
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯKannaree Jar
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯKannaree Jar
 
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์Connectivism Learning
 
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์Connectivism Learning
 
พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550
พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550
พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550Ch Khankluay
 

Similar to อาชญากรรม (18)

อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
 
คอมดาวน
คอมดาวน คอมดาวน
คอมดาวน
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์
 
Aaaaa
AaaaaAaaaa
Aaaaa
 
คอม
คอมคอม
คอม
 
อาชญากรรม1
อาชญากรรม1อาชญากรรม1
อาชญากรรม1
 
มิกทกิ้
มิกทกิ้มิกทกิ้
มิกทกิ้
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯ
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋
 
อาชญากรรมทางคอมพิวเตอร์ 100
อาชญากรรมทางคอมพิวเตอร์  100อาชญากรรมทางคอมพิวเตอร์  100
อาชญากรรมทางคอมพิวเตอร์ 100
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯ
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯ
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
 
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
 
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
 
พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550
พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550
พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550
 

More from Ch Khankluay

แผนการจัดการเรียนรู้ที่ 3
แผนการจัดการเรียนรู้ที่ 3แผนการจัดการเรียนรู้ที่ 3
แผนการจัดการเรียนรู้ที่ 3Ch Khankluay
 
แผนการจัดการเรียนรู้ที่ 2
แผนการจัดการเรียนรู้ที่ 2แผนการจัดการเรียนรู้ที่ 2
แผนการจัดการเรียนรู้ที่ 2Ch Khankluay
 
การบ้านแผนที่1
การบ้านแผนที่1การบ้านแผนที่1
การบ้านแผนที่1Ch Khankluay
 
แบบฝึกหัด
แบบฝึกหัดแบบฝึกหัด
แบบฝึกหัดCh Khankluay
 
แผนที่1
แผนที่1แผนที่1
แผนที่1Ch Khankluay
 
โปรแกรม After effect
โปรแกรม After effectโปรแกรม After effect
โปรแกรม After effectCh Khankluay
 
นอมัลไลเซชั่น ( Normalization )1nf-3nf
นอมัลไลเซชั่น ( Normalization )1nf-3nfนอมัลไลเซชั่น ( Normalization )1nf-3nf
นอมัลไลเซชั่น ( Normalization )1nf-3nfCh Khankluay
 
แผนพัฒนาการศึกษา 11
แผนพัฒนาการศึกษา 11แผนพัฒนาการศึกษา 11
แผนพัฒนาการศึกษา 11Ch Khankluay
 
กฎหมายคอมพิวเตอร์
กฎหมายคอมพิวเตอร์กฎหมายคอมพิวเตอร์
กฎหมายคอมพิวเตอร์Ch Khankluay
 
โลกไร้อาชญากรรม
โลกไร้อาชญากรรมโลกไร้อาชญากรรม
โลกไร้อาชญากรรมCh Khankluay
 
จังหวัดยะลา
จังหวัดยะลาจังหวัดยะลา
จังหวัดยะลาCh Khankluay
 
พายุสุริยะ
พายุสุริยะพายุสุริยะ
พายุสุริยะCh Khankluay
 
การฝึกวิ่ง
การฝึกวิ่งการฝึกวิ่ง
การฝึกวิ่งCh Khankluay
 
พายุงวงช้าง
พายุงวงช้างพายุงวงช้าง
พายุงวงช้างCh Khankluay
 

More from Ch Khankluay (14)

แผนการจัดการเรียนรู้ที่ 3
แผนการจัดการเรียนรู้ที่ 3แผนการจัดการเรียนรู้ที่ 3
แผนการจัดการเรียนรู้ที่ 3
 
แผนการจัดการเรียนรู้ที่ 2
แผนการจัดการเรียนรู้ที่ 2แผนการจัดการเรียนรู้ที่ 2
แผนการจัดการเรียนรู้ที่ 2
 
การบ้านแผนที่1
การบ้านแผนที่1การบ้านแผนที่1
การบ้านแผนที่1
 
แบบฝึกหัด
แบบฝึกหัดแบบฝึกหัด
แบบฝึกหัด
 
แผนที่1
แผนที่1แผนที่1
แผนที่1
 
โปรแกรม After effect
โปรแกรม After effectโปรแกรม After effect
โปรแกรม After effect
 
นอมัลไลเซชั่น ( Normalization )1nf-3nf
นอมัลไลเซชั่น ( Normalization )1nf-3nfนอมัลไลเซชั่น ( Normalization )1nf-3nf
นอมัลไลเซชั่น ( Normalization )1nf-3nf
 
แผนพัฒนาการศึกษา 11
แผนพัฒนาการศึกษา 11แผนพัฒนาการศึกษา 11
แผนพัฒนาการศึกษา 11
 
กฎหมายคอมพิวเตอร์
กฎหมายคอมพิวเตอร์กฎหมายคอมพิวเตอร์
กฎหมายคอมพิวเตอร์
 
โลกไร้อาชญากรรม
โลกไร้อาชญากรรมโลกไร้อาชญากรรม
โลกไร้อาชญากรรม
 
จังหวัดยะลา
จังหวัดยะลาจังหวัดยะลา
จังหวัดยะลา
 
พายุสุริยะ
พายุสุริยะพายุสุริยะ
พายุสุริยะ
 
การฝึกวิ่ง
การฝึกวิ่งการฝึกวิ่ง
การฝึกวิ่ง
 
พายุงวงช้าง
พายุงวงช้างพายุงวงช้าง
พายุงวงช้าง
 

อาชญากรรม

  • 1. ใบความรู้ ที่ 1 รายวิชา การงานอาชีพและเทคโนโลยี เรื่ อง อาชญากรรมคอมพิวเตอร์...คือ? อาชญากรรมทางคอมพิวเตอร์ (Computer Crime) การลักลอบนาเอาข้อมูลไปใช้โดยไม่ได้รับอนุ ญาต รวมถึงการสร้างความเสี ยหายต่อบุคคลและ ่ ั่ สังคมสารสนเทศโดย “ผูไม่ประสงค์ดี” ที่กระจายอยูทวทุกมุมโลกนี้ ทาให้เกิดปั ญหาที่เรี ยกว่า อาชญากรรม ้ คอมพิวเตอร์ (Computer Crime) ขึ้น ซึ่ งเป็ นปั ญหาที่ก่อให้เกิดความเสี ยหายเป็ นอย่างมาก สิ่ งเหล่านี้เกิดขึ้นจากการ ขาด “จริ ยธรรมที่ดี” ซึ่ งนอกจากเป็ นการกระทาที่ขาดจริ ยธรรมที่ดีแล้ว ยังถือว่าเป็ นการกระทาที่ผดกฎหมายอีกด้วย ิ หลายประเทศมีการออกกฎหมายรองรับเกี่ยวกับการก่ออาชญากรรมคอมพิวเตอร์ ข้ ึนแล้ว แต่อาจแตกต่างกันไปใน ่ ั ประเด็นของเนื้อหาที่กระทาผิด ทั้งนี้ข้ ึนอยูกบวัฒนธรรม สภาพแวดล้อมและระดับความร้ายแรงของการก่อ อาชญากรรมที่กระทาขึ้นด้วย สาหรับประเทศไทยได้เล็งเห็นถึงความสาคัญเกี่ยวกับอาชญากรรมคอมพิวเตอร์ ่ เช่นเดียวกับนานาประเทศ และได้ออกร่ างพระราชบัญญัติวาด้วยอาชญากรรมทางคอมพิวเตอร์ ซึ่ งผ่านคณะรัฐมนตรี แล้วเมื่อวันที่ 23 กันยายน 2546 ใช้เป็ นกฎหมายที่กาหนดฐานความผิดเกี่ยวกับการกระทาต่อระบบคอมพิวเตอร์ และ ข้อมูล คอมพิวเตอร์ อาชญากรรมทางคอมพิวเตอร์ คือ 1.การกระทาการใด ๆ เกี่ยวกับการใช้คอมพิวเตอร์ อันทาให้เหยือได้รับความเสี ยหาย และผูกระทาได้รับผลประโยชน์ ่ ้ ตอบแทน 2.การกระทาผิดกฎหมายใด ๆ ซึ่งใช้เทคโนโลยี คอมพิวเตอร์เป็ นเครื่ องมือและในการสื บสวนสอบสวนของเจ้าหน้าที่ เพื่อนาผูกระทาผิดมาดาเนินคดีตองใช้ความรู ้ทางเทคโนโลยีเช่นเดียวกัน ้ ้ การประกอบอาชญากรรมทางคอมพิวเตอร์ ได้ก่อให้เกิดความเสี ยหายต่อเศรษฐกิจของประเทศจานวนมหาศาล อาชญากรรมทางคอมพิวเตอร์จึงจัดเป็ นอาชญากรรมทางเศรษฐกิจ หรื อ อาชญากรรมทางธุ รกิจรู ปแบบหนึ่งที่มี ความสาคัญ อาชญากรทางคอมพิวเตอร์ 1. พวกเด็กหัดใหม่ (Novice) 2. พวกวิกลจริ ต (Deranged persons) 3. อาชญากรที่รวมกลุ่มกระทาผิด (Organized crime) 4. อาชญากรอาชีพ (Career) 5. พวกหัวพัฒนา มีความก้าวหน้า(Con artists) 6. พวกคลังลัทธิ (Dremer) / พวกช่างคิดช่างฝัน(Ideologues) ่ 7. ผูที่มีความรู ้และทักษะด้านคอมพิวเตอร์ อย่างดี (Hacker/Cracker ) ้
  • 2. •Hacker หมายถึง บุคคลผูที่เป็ นอัจฉริ ยะ มีความรู้ในระบบคอมพิวเตอร์เป็ นอย่างดี สามารถเข้าไปถึงข้อมูลใน ้ คอมพิวเตอร์ โดยเจาะผ่านระบบ รักษาความปลอดภัยของคอมพิวเตอร์ ได้ แต่อาจไม่แสวงหาผลประโยชน์ •Cracker หมายถึง ผูที่มีความรู้และทักษะทางคอมพิวเตอร์เป็ นอย่างดี จนสามารถเข้าสู่ระบบได้ เพื่อเข้าไปทาลาย ้ หรื อลบแฟ้ มข้อมูล หรื อทาให้เครื่ องคอมพิวเตอร์ เสี ยหายรวมทั้งการทาลายระบบปฏิบติการของเครื่ องคอมพิวเตอร์ ั รู ปแบบของอาชญากรรมทางคอมพิวเตอร์ ปั จจุบนทัวโลก ได้จาแนกประเภทอาชญากรรมทางคอมพิวเตอร์ ได้ ั ่ 9 ประเภท (ตามข้อมูลคณะอนุกรรมการเฉพาะกิจร่ างกฎหมายอาชญากรรมทาคอมพิวเตอร์ ) 1. การขโมยข้อมูลทางอินเตอร์เน็ต รวมถึงการขโมยประโยชน์ในการลักลอบใช้บริ การ 2. การปกปิ ดความผิดของตัวเอง โดยใช้ระบบการสื่ อสาร 3. การละเมิดลิขสิ ทธิ์ ปลอมแปลงรู ปแบบเลียนแบระบบซอฟแวร์ โดยมิชอบ 4. การเผยแพร่ ภาพ เสี ยง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม 5. การฟอกเงิน 6. การก่อกวน ระบบคอมพิวเตอร์ เช่น ทาลายระบบสาธารณูปโภค เช่น ระบบจ่ายน้ า จ่ายไฟ จราจร 7. การหลอกลวงให้ร่วมค้าขาย หรื อ ลงทุนปลอม (การทาธุ รกิจที่ไม่ชอบด้วยกฎหมาย) 8. การลักลอบใช้ขอมูลเพื่อแสวงหาผลประโยชน์ในทางมิชอบเช่น การขโมยรหัสบัตรเครดิต ้ 9. การใช้คอมพิวเตอร์ในการโอนบัญชีผอื่นเป็ นของตัวเอง ู้ อาชญากรรมคอมพิวเตอร์ แบ่ งเป็ น 4 ลักษณะ คือ 1. การเจาะระบบรักษาความปลอดภัย ทางกายภาพ ได้แก่ ตัวอาคาร อุปกรณ์และสื่ อต่างๆ 2. การเจาะเข้าไปในระบบสื่ อสาร และการ รักษาความปลอดภัยของซอฟต์แวร์ ขอมูลต่างๆ ้ 3. เป็ นการเจาะเข้าสู่ ระบบรักษาความปลอดภัย ของระบบปฏิบติการ(Operating System) ั 4. เป็ นการเจาะผ่านระบบรักษาความปลอดภัยส่ วนบุคคล โดยใช้อินเตอร์ เน็ตเป็ นช่องทางในการกระทาความผิด ตัวอย่างอาชญากรรมทางคอมพิวเตอร์ 1. Morris Case การเผยแพร่ หนอนคอมพิวเตอร์ (Worm)โดยนายโรเบิร์ต ที มอริ ส นักศึกษา สาขาวิชาคอมพิวเตอร์ จากมหาวิทยาลัย คอร์แนลหนอน (worm) สามารถระบาดติดเชื้ อจากคอมพิวเตอร์ เครื่ องหนึ่งไปสู่ อีก เครื่ องหนึ่ง ทาให้คอมพิวเตอร์ ไม่สามารถทางานได้ โดยมีการแพร่ ระบาดอย่างรวดเร็ ว ; ศาลตัดสิ นจาคุก 3 ปี แต่ให้รอลงอาญา โดยให้บริ การสังคมเป็ นเวลา 400 ชัวโมง และปรับเป็ นเงิน 10,050 ดอลลาร์ ่ สหรัฐ
  • 3. . Digital Equipment case เดือนธันวาคม ค.ศ.1980 เครื อข่ายของบริ ษท Digital EquipmentCorporation ประสบปั ญหาการทางาน โดยเริ่ มจาก ั บริ ษท U.S Leasing ั - คนร้ายโทร. ปลอมเป็ นพนักงานคอมของ บริ ษท Digital Equipment ั - ขอเข้าไปในระบบ(Access)โดยขอหมายเลขบัญชีผใช้ (Account Number) และรหัสผ่าน (password) ู้ - ต่อมามีการตรวจสอบ - มีการก่อวินาศกรรมทางคอมพิวเตอร์ * คอมพิวเตอร์พิมพ์ขอความหยาบคาย เครื่ องพิมพ์พิมพ์กระดาษเต็มห้อง ้ *ลบข้อมูลในไฟล์บริ ษททิ้งหมด เช่น ข้อมูลลูกค้า สิ นค้าคงคลัง ั ใบเรี ยกเก็บเงิน 3. “141 Hackers” และ “War Game” ภาพยนตร์ ที่เกิดขึ้นในปี ค.ศ.1983 - “141 Hackers” การเจาะระบบสาธารณูปโภคของสหรัฐอเมริ กา - “War Game” การเจาะระบบจนกระทังเกือบเกิดสงครามปรมาณู ระหว่าง ่ - สหรัฐอเมริ กา และโซเวียต - ทั้งสองเรื่ อง ถูกนาเข้าสู่ ที่ประชุมของสภาคองเกรส (Congress) 4. ไวรัส Logic bomb/Worm ใน Yahoo - ทาลายระบบคอมพิวเตอร์ของผูใช้บริ การของ Yahoo ในปี 1997 ้ - ทาลายระบบคอมพิวเตอร์ นบล้านเครื่ อง ั 5. การเจาะระบบข้อมูลของ Kevin Mitnick - โดยเจาะระบบของนักฟิ สิ กส์ Shimomura ของ San Diego - Supercomputer center - เจาะระบบการบริ การออนไลน์ The Well - เจาะระบบโทรศัพท์มือถือ - ไม่แสวงหาผลประโยชน์ - Mitnick เจาะระบบข้อมูลเหมือนคนติดยาเสพติด ไม่สามารถเลิกได้ 6. การปล้นเงินธนาคารพาณิ ชย์ 5.5 ล้านบาท •คนร้ายเป็ นอดีตพนักงานธนาคาร โดยมีคนในร่วมทาผิด เป็ นทีม •วิธีการ
  • 4.  *โดยการปลอมแปลงเอกสารหลักฐาน เพื่อขอใช้บริ การ ฝาก-ถอน  โอนเงินผ่านอินเตอร์ เน็ต “อินเตอร์ เน็ตแบงค์กิ้ง” ซึ่งเป็ นบัญชี  ของลูกค้าที่มีการฝากเงินไว้เป็ นล้าน  เมื่อได้รหัสผ่าน(Password)แล้ว ทาการโอนเงินจากบัญชีของเหยือ ่  ทางอินเตอร์ เน็ต และทางโทรศัพท์ (เทโฟนแบงค์กิ้ง) ไปเข้าอีกบัญชีหนึ่ง  ซึ่งได้เปิ ดไว้โดยใช้หลักฐานปลอม * ใช้บริ การคอมฯ จากร้านอินเตอร์ เน็ตคาเฟ่ หลายแห่ง * ใช้ A.T.M. กดเงินได้สะดวก (ปัจจุบน ร.ร.คอมฯเปิ ดสอนเกี่ยวกับการแฮคเกอร์ ขอมูล, การใช้อินเตอร์ เน็ตคาเฟโดยเสรี ั ้ ไม่กาหนดอายุ เงื่อนไข การแสดงบัตรประชาชน) 7. การทุจริ ตในโรงพยาบาล และบางบริ ษท ั โดยการทาใบส่ งของปลอมจากคอมพิวเตอร์ เช่นเจ้าหน้าที่ควบคุมคอมพิวเตอร์ ยักยอกเงินโรงพยาบาล 40,000 เหรี ยญโดยการทาใบส่ งของปลอมที่กาหนดจากเครื่ องคอมพิวเตอร์ โรงพยาบาล เจ้าหน้าที่ ควบคุมสิ นเชื่ อ จัดทาใบส่ งของปลอม จากบริ ษทที่ต้ งขึ้นปลอมโดยให้เช็คสั่งจ่ายบริ ษทปลอมของตัวเองที่ ั ั ั ตั้งขึ้น สู งถึง 155,000 เหรี ยญ 8. การทุจริ ตในบริ ษทค้าน้ ามัน ั พนักงานควบคุมบัญชี สั่งให้คอมพิวเตอร์ นาเช็คจ่ายภรรยา แทนการจ่ายให้แก่เจ้าของที่ดิน โดยการแก้ไขรหัสผูรับ ้ เงิน 9. การทุจริ ตในธนาคารของเนเธอร์แลนด์ ผูจดการฝ่ ายต่างประเทศ และผูช่วยถูกจับในข้อหายักยอกเงินธนาคารถึง 65 ล้านเหรี ยญ ภายใน 2 ปี โดยการแก้ไข ้ั ้ รหัสโอนเงินที่สามารถโอนเงินผ่านคอมพิวเตอร์ 10. การทุจริ ตในบริ ษทประกัน ั เจ้าหน้าที่วเิ คราะห์สินไหมทดแทนของบริ ษท ทาการทุจริ ตเงินของ บริ ษทจานวน 206,000 เหรี ยญ ในรอบ 2 ปี ใช้ ั ั ่ ความรู ้เรื่ องสิ นไหมทดแทน โดยใช้ชื่อผูเ้ สี ยหายปลอมแต่ใช้ที่อยูของ ตัวเองและแฟน 11. ระบบคอมพิวเตอร์ในมหาวิทยาลัยมิชิแกน ระบบข้อมูลซึ่งประมวลโดยคอมพิวเตอร์ ที่มีผสามารถจัดการข้อมูลได้ มากกว่า 1 คน ทาให้ระบบข้อมูลนักศึกษา ู้ 43,000 คนได้รับความเสี ยหาย คะแนนเฉลี่ยถูกเปลี่ยน ข้อมูลบางอย่างถูกลบ 12. การทุจริ ตในบริ ษทแฟรนไชส์ ั เจ้าหน้าที่คอมพิวเตอร์ ของบริ ษทผูผลิตอาหารรายใหญ่ ทาการทุจริ ต ลบข้อมูลสิ นค้าคงคลัง และค่าแรงของแฟรน ั ้ ไชส์ 400 แห่ง 13. การทุจริ ตในกรมสวัสดิการสังคมของแคลิฟอร์เนีย ่ หัวหน้าและเสมียน ยักยอกเงินไปกว่า 300,000 เหรี ยญ ภายในหนึ่งปี โดยการร่ วมกันจัดทาใบเบิกปลอม และไม่ผาน กระบวนการอนุมติที่ถุกต้อง ั
  • 5. 14. การทุจริ ตสนามม้าแข่งในออสเตรเลีย เสมียนที่ควบคุมในระบบม้าแข่งแห่งหนึ่งของรัฐบาลได้ทุจริ ต การแก้ไขเวลาในเครื่ องให้ชาลง 3 นาที ้ ่ ทราบผลการแข่งขันจะโทรแจ้งแฟน ความเสี ยหายที่เกิดขึ้น ไม่มีใครพิสูจน์ทราบ ไม่รู้วาทามานานเท่าใด จับได้ เพราะแฟนสาวโกรธที่ได้เงินมาแล้วแบ่งให้หญิงอื่น 15. การทุจริ ตโกงเงินในบริ ษท เช่น ั โปรแกรมเมอร์ นาเอาโปรแกรมบัญชีฝากเผือเรี ยก มายักยอกเบิกเกินบัญชี ในบัญชี ตนเอง เป็ นเวลา 6 เดือน รวม ่ 1,357 เหรี ยญพนักงานที่ถูกนายจ้างไล่ออก ได้ทาลายข้อมูลที่จดเก็บไว้ในระบบon-line ั ่ เจ้าหน้าที่ควบคุมการปฏิบติงานแผนกคอมพิวเตอร์ ขโมยที่อยูของลูกค้า จานวน 3 ล้านราย เพื่อเรี ยกค่าไถ่จากบริ ษท ั ั รองประธานระบบคอมพิวเตอร์ หัวหน้าปฏิบติการของธนาคารร่ วมกับ ั บุคคลภายนอกอีก 3 คน โอนเงินจากบัญชีของลูกค้าที่ไม่ค่อยเคลื่อนไหว ไปเข้าบัญชี ที่จดทาขึ้นมา ั ผูปฏิบติการคอมพิวเตอร์กดปุ่ ม “Repeat” เพือจัดทาเช็คให้ตนเองถึง 200 ใบ แต่ถูกจับขณะนาเช็คใบที่ 37 ไปแลก ้ ั ่ เงินสดจากธนาคาร การบันทึกรายการปลอม พนักงานคอมพิวเตอร์ ต่อรองให้ทางบริ ษทขึ้นเงินเดือนให้ท้ งแผนก ไม่เช่น ั ั นั้น ใบส่ งของจานวน 28,000 ใบ ที่กาลังจะส่ ง จะถูกลดราคาลงไป 5%ผูวเิ คราะห์ของระบบห้างสรรพสิ นค้าใหญ่ ้ สั่งซื้ อสิ นค้าจากห้างราคาแพงแต่ให้คอมฯพิมราคาต่า ์ ธุ รกิจบน Internet ค้าขายด้วย E-Commerce (Electronics commerce) ธุ รกิจบนอินเทอร์ เน็ตมีอะไรบ้าง 1 ธุ รกิจขายตรง 2 ร้านขายหนังสื อ 3 ธุ รกิจร้านค้าอาหาร E-commerce กับธุ รกิจผิดกฎหมาย ปั จจุบนได้มีการนาอินเทอร์ เน็ตมาใช้ในทางผิดกฎหมายมากขึ้น ั เช่น การขายหนังสื อลามก, วีดีโอลามก, สื่ อลามกประเภทต่างๆ  เป็ นแหล่งโอนเงินที่ผิดกฎหมาย  รวมทั้งใช้เป็ นช่องทางในการหลอกลวงเพื่อกระทาความผิด  เป็ นต้น  ผลกระทบของอาชญากรรมคอมพิวเตอร์ -ผลกระทบต่อเศรษฐกิจของประเทศ -ผลกระทบต่อความมันคงของประเทศ ่ -ผลกระทบต่อจริ ยธรรมเช่น การใช้อินเตอร์ เน็ตในการหลอกลวง การเผยแพร่ ภาพลามก -ผลกระทบต่อการประกอบอาชญากรรมประเภทอื่น ๆ *******************
  • 6. ใบความรู้ ที่ 2 เรื่อง “วิวฒนาการ แนวโน้ มของปัญหาอาชญากรรมคอมพิวเตอร์ ” ั อาชญากรรมทางคอมพิวเตอร์ ( Computer - Related Crime ) พ.ต.อ.ญาณพล ยังยืน ่ วิวฒนาการทางอาชญากรรม ั จากเดิมระบบการบริ หารบ้านเมืองสมัยก่อนเป็ นระบบ เวียง วัง คลัง นา พัฒนาต่อเนื่ องกันมาเป็ น กระทรวงต่างๆ ใน ปัจจุบน และวิวฒนาการของการประกอบอาชญากรรมก็เช่นเดียวกัน มีการพัฒนาตามความเจริ ญของบ้านเมือง เช่น ั ั พาหนะที่เดิม จากการเดินเท้า พายเรื อ ขี่มา มาใช้จกรยานยนต์ รถยนต์ เครื่ องบิน อาวุธเดิมใช้มีด ขวาน ดาบ ก็ ้ ั เปลี่ยนเป็ นปื น อาวุธที่ทนสมัยอื่นๆ ั กรณีการค้ าประเวณี สื บเนื่องจากในสมัยกรี กมีความเชื่อว่าการได้ถวายตัวแก่นกบวชถือว่าเป็ นการทาบุญที่ยงใหญ่ ั ิ่ คนสู งอายุที่ไม่สามารถถวายตัวได้ ก็จะจ้างเด็กสาวมาทาหน้าที่น้ ีแทนตน สื บต่อกันมา สาหรับเมืองไทยนั้นเดิมมี ่ การค้าประเวณี ในสถานบริ การ (ซ่อง) แล้วเปลี่ยนรู ปแบบมาอยูตามโรงแรม สถานเริ งรมย์ ในต่างประเทศผูหญิง ้ ่ ้ บริ การจะยืนอยูขางถนน พร้อมรถตู ้ 1 คัน เพื่อใช้ปฏิบติการโดยวิงไปตามท้องที่ต่างๆ คนขับจะนาเงินที่ได้จากการ ั ่ นี้ไปซ่อนไว้ก่อนที่จะขับรถออกไป เมื่อถูกจับได้ก็ไม่มีหลักฐานมาผูกมัด นอกจากนี้ยงมีวธีการเสพอารมณ์ทาง ั ิ โทรศัพท์ (Sex Phone) โดยลงโฆษณาในหนังสื อ พร้อมหมายเลขโทรศัพท์ให้ติดต่อ กรณียาเสพติด เริ่ มจากฝิ่ น ผ่านการสกัดเป็ นมอร์ ฟีน จากมอร์ ฟีนมาสู่ เฮโรอีน ซึ่ งมีฤทธิ์ ร้ายแรงกว่าฝิ่ น นับสิ บนับ ร้อยเท่าทีเดียว นอกจากนี้ กัญชา ยาอี ยาม้า ก็เป็ นปั ญหาสาคัญเช่นเดียวกัน ทาให้ตองมีการตั้งหน่วยงานขึ้นมาเพื่อ ้ ปราบปรามยาเสพติดโดยเฉพาะ ่ กรณีปัญหาการจราจร ในอดีตเมื่อ 50-60 ปี ที่แล้ว ไม่มีปัญหาการจราจรแต่อย่างใด เพราะเหตุวามีรถยนต์เพียงไม่กี่ คัน ดังนั้นหากมีใครเสนอตั้งหน่วยงานตารวจ เพื่อจัดการจราจร ในขณะนั้น คงจะเป็ นสิ่ งที่น่าขัน แล้วปัจจุบนเป็ น ั อย่างไร อาชญากรรมทางคอมพิวเตอร์ มีผให้ความหมายไว้ 2 ประการ ได้แก่ ู้ 1. การกระทาใด ๆ ก็ตาม ที่เกี่ยวกับการใช้คอมพิวเตอร์ อันทาให้เหยือได้รับความเสี ยหาย และทาให้ ่ ผูกระทาได้รับผลตอบแทน ้ 2. การกระทาผิดกฎหมายใด ๆ ซึ่ งจะต้องใช้ความรู ้เกี่ยวข้องกับคอมพิวเตอร์ มาประกอบการกระผิด และ ต้องใช้ผมีความรู้ทางคอมพิวเตอร์ ในการสื บสวน ติดตาม รวบรวมหลักฐาน เพื่อการดาเนินคดี จับกุม ู้ อาชญากรทางคอมพิวเตอร์ ถ้าจะแปลให้เข้าใจง่ายๆ ก็คือผูกระทาผิดกฎหมายโดยใช้เทคโนโลยีคอมพิวเตอร์ ้ เป็ นส่ วนสาคัญ เป็ นการกระทาใดๆ ที่เกี่ยวกับการใช้การเข้าถึงข้อมูล โดยที่ผกระทาไม่ได้รับอนุญาต การลักลอบ ู้
  • 7. แก้ไข ทาลาย คัดลอกข้อมูล ทาให้คอมพิวเตอร์ ทางานผิดพลาด แม้ไม่ถึงกับเป็ นการกระทาที่ผดกฎหมาย แต่เป็ น ิ การกระทาที่ผดระเบียบกฎเกณฑ์ จรรยาบรรณของการใช้คอมพิวเตอร์ น้ นๆ ิ ั ความสั มพันธ์ ระหว่างคอมพิวเตอร์ กบอาชญากรรม ั จากการที่คอมพิวเตอร์ มีคุณประโยชน์นานับประการ จึงมีผนาเทคโนโลยีเหล่านั้น มาเป็ นช่องทาง หรื อเป็ น ู้ ั เครื่ องมือที่ใช้ในการกระทาความผิด ซึ่ งลักษณะหรื อรู ปแบบของความสัมพันธ์ระหว่างคอมพิวเตอร์ กบ อาชญากรรม พอสรุ ปได้ดงนี้ ั 1. คอมพิวเตอร์ เป็ นเป้ าหมายในการก่ออาชญากรรม (Computer as Crime “Targets”) เช่น การลักทรัพย์เครื่ อง คอมพิวเตอร์ หรื อ ชิ้นส่ วนของเครื่ องคอมพิวเตอร์ (ชิป หรื อ ส่ วนประกอบต่างๆ) โดยเฉพาะที่มีขนาดเล็ก แต่มี ราคาแพง 2. คอมพิวเตอร์ เป็ นเครื่ องอานวยความสะดวก ในการก่ออาชญากรรมในรู ปแบบ ”ดั้ งเดิม” (Facilitation of “Traditional” Crimes) เช่น ใช้เครื่ องคอมพิวเตอร์ ในการเก็บข้อมูลลูกค้ายาเสพติด หรื อ ในกรณี UNABOMBER ซึ่ งอาชญากรใช้คอมพิวเตอร์ ในการกาหนดตัวเหยื่อ จาก On-line Address แล้วส่ งระเบิด แสวงเครื่ องไปทางไปรษณี ย ์ โดยวัตถุประสงค์เพื่อสังหารบุคคลที่ชอบเทคโนโลยีช้ นสู ง ั 3. อาชญากรรมที่เกิดกับคอมพิวเตอร์ โดยเฉพาะ (Computer-unique Crime) เช่น การสร้างให้ไวรัส คอมพิวเตอร์ (Computer Virus) แพร่ ระบาดไปในระบบเครื อข่ายคอมพิวเตอร์ โดยมีเจตนาที่จะสร้างความเสี ยหาย, Nuke, การลักลอบเข้าไปในระบบคอมพิวเตอร์ (Hacking /Cracking), การละเมิดทรัพย์สินทางปั ญญาที่เกี่ยวกับ คอมพิวเตอร์ (Violation of Computer Intellectual Properties) 4.คอมพิวเตอร์เป็ นเครื่ องมือในการประกอบอาชญากรรม (Computeras “Instrumentality” of Crimes) เช่น การใช้ เครื่ องคอมพิวเตอร์ในการโอนเงินจากบัญชีธนาคาร จากบัญชีหนึ่งไปเข้าอีกบัญชีหนึ่ง โดยมีเจตนาทุจริ ต, ใช้เครื่ อง คอมพิวเตอร์ในการเป็ นเจ้ามือรับพนันเอาทรัพย์สิน, หรื อ ใช้คอมพิวเตอร์ ในการเผยแพร่ เอกสาร สิ่ งพิมพ์ รู ปภาพ หรื อ โฆษณาวัตถุ ลามก อนาจาร ผิดกฎหมาย อาชญากรรมทางคอมพิวเตอร์ ถูกละเลย สาเหตุบางประการที่ทาให้อาชญากรรมทางคอมพิวเตอร์ ถูกละเลย ไม่ได้รับความสนใจ 1.อาชญากรรมทางคอมพิวเตอร์ โดยธรรมชาติจะมีความไม่เป็ นส่ วนตัว (Impersonal) จึงไม่มีผลกระทบต่อ จิตใจและความรู้สึก (Emotion) ของประชาชนโดยทัวไป และถูกมองข้ามไป ่ 2.อาชญากรรมทางคอมพิวเตอร์ เช่น การละเมิดทรัพย์สินทางปัญญา (Theft of Intellectual Property), การ โอนเงินโดยผิดกฎหมาย (Unlawful Transfer of Money), การฉ้อโกงด้านการสื่ อสาร (Telecommunication Fraud) มี ความแตกต่างกับอาชญากรรมแบบดั้งเดิม ที่เจ้าหน้าที่ตารวจมีความคุนเคยและเข้าใจเป็ นอย่างดี เช่นการลักทรัพย์ ้ , ทาร้ายร่ างกาย อย่างสิ้ นเชิง 3.เจ้าหน้าที่ตารวจมักจะมองไม่เห็นว่าอาชญากรรมทางคอมพิวเตอร์ น้ ี เป็ นปั ญหาที่กระทบต่อ ประสิ ทธิ ภาพการปฏิบติงานของตน จึงไม่ให้ความสนใจ ั
  • 8. 4. อาชญากรรมทางคอมพิวเตอร์ แตกต่างจากอาชญากรรมรุ นแรง (Violent Crime) จุดความ รู ้สึกให้เกิด อารมณ์ ( Emotion )ในหมู่ชน จึงทาให้เจ้าหน้าที่ผรับผิดชอบมีความจาเป็ นที่จะต้องทุ่มเท สรรพกาลังไปในการ ู้ แก้ไขปั ญหา อาชญากรรมในรู ปแบบทัวไป ่ 5.อาชญากรรมทางคอมพิวเตอร์ มีความเกี่ยวพันอย่างยิงกับเทคโนโลยีสมัยใหม่ ซึ่ งจะทาให้บุคคลที่ไม่มี ่ ่ ความรู ้เกี่ยวกับเทคโนโลยีที่เกี่ยวข้อง เกิดความไม่กล้า (Intimidated) ในการที่จะเข้าไปยุงเกี่ยวข้องด้วย 6.บุคคลโดยส่ วนมากจะมองอาชญากรรมทางคอมพิวเตอร์ ในลักษณะ “มิติเดี่ยว” (Unidimensionally) ใน ลักษณะสภาวะของเหตุการณ์ที่เกิดขึ้นเป็ นครั้งๆ ไป โดยปราศจากการมองให้ลึกซึ้ งถึง ผลกระทบ ความรุ นแรง การ แพร่ กระจาย และปริ มาณของความเสี ยหายที่เกิดขึ้น ในการก่ออาชญากรรมแต่ละครั้งนั้น 7.เทคโนโลยีที่เกี่ยวข้อง และ ประสิ ทธิ ภาพในการใช้เทคโนโลยีของอาชญากร มีการพัฒนาที่รวดเร็ ว ทาให้ ยากต่อการเรี ยนรู ้ถึงความเปลี่ยนแปลง ในวงการของอาชญากรรมประเภทนี้ ั 8.ผูเ้ สี ยหาย กลับจะตกเป็ นผูที่ถูกประนามว่า เป็ นผูเ้ ปิ ดช่องโอกาสให้กบอาชญากรในการกระทาผิด ้ ่ กฎหมาย เช่น ผูเ้ สี ยหายมักถูกตาหนิวาไม่มีการวางระบบการรักษาความปลอดภัยที่เหมาะสมกับโครงข่ายงาน คอมพิวเตอร์ บางครั้งจึงมักไม่กล้าเปิ ดเผยว่า ระบบของตนถูกบุกรุ กทาลาย 9.ทรัพย์สินทางปั ญญาโดยทัวไปจะไม่สามารถประเมินราคาความเสี ยหายได้อย่างแน่ชด จึงทาให้คนทัวไป ั ่ ่ ไม่รู้สึกถึงความรุ นแรงของอาชญากรรมประเภทนี้ 10.พนักงานเจ้าหน้าที่ที่เกี่ยวข้องอาจไม่มีความรู ้ ความชานาญ หรื อ ความสามารถพอเพียงที่จะสอบสวน ั ดาเนินคดีกบอาชญากรรมทางคอมพิวเตอร์ ได้อย่างมีประสิ ทธิ ภาพ 11.บุคคลทัวไปมักมองเห็นว่า อาชญากรรมทางคอมพิวเตอร์ น้ ี ไม่ได้เกิดขึ้นบ่อยครั้ง จึงไม่ควรค่าต่อการ ่ ให้ความสนใจ 12.เจ้าหน้าที่มกใช้ความรู ้ความเข้าใจในอาชญากรรมแบบดั้งเดิมนา มาใช้ในการ สื บสวนสอบสวนคดี ั อาชญากรรมทางคอมพิวเตอร์ ซึ่ งเป็ นเหตุให้อาชญากรรมประเภทนี้ไม่ครบองค์ประกอบความผิดตามอาชญากรรม แบบดั้งเดิม และถูกมองข้ามไปโดยไม่พบการกระทาผิด 13.เจ้าหน้าที่ตารวจโดยทัวไปไม่มีการเตรี ยมการเพื่อรองรับอาชญากรรมทางคอมพิวเตอร์ อย่างจริ งจัง ่ 14.ในปั จจุบนนี้ อาชญากรรมทางคอมพิวเตอร์ ไม่ใช่อาชญากรรมที่มีผลกระทบต่อความมันคงทางการ ั ่ เมือง เมื่อเทียบกับอาชญากรรมที่เกี่ยวกับทรัพย์ หรื อ ชีวตร่ างกาย ซึ่ งทาให้ประชาชนเกิดความรู ้สึกไม่ปลอดภัยใน ิ ชีวตและทรัพย์สิน ิ
  • 9. ใบความรู้ ที่ 3 เรื่อง ข่ าวและกฎหมายอาชญากรรมคอมพิวเตอร์ ……………………………………………………………………………………………………….. ประเด็นทีต้องศึกษาทั้งด้ าน กฎหมาย เทคนิค และพฤติกรรม ่ 1.กฎหมาย รู ปแบบใหม่ตองออกมาเพื่อรองรับ อานาจการสอบสวน จุดเกิดเหตุตาม ป.วิอาญา เวลากระทา ้ ่ ความผิด สถานที่ที่ทาผิด หลักฐานการทาผิดเช่น ถ้ามีระบบตรวจสอบได้วามีการใช้รหัสนี้เข้าไปกระทาความผิด จะ ถือว่าเป็ นหลักฐานทางกฎหมายได้หรื อไม่ เช่นกรณี คนไทยเล่นคาสิ โนบน Internet จะมีการจัดการทางกฎหมายได้ อย่างไร ในสหรัฐอเมริ กาใช้มาตรการทางภาษีโดยจัดเก็บภาษีคาสิ โน บน Internet มากถึง 3-4 เท่าตัว ปั จจุบน ั แนวโน้มอาชญากรรมประเภทนี้นบวันจะมีความรุ นแรงมากขึ้น ั ตัวอย่าง คอมพิวเตอร์ กบอาชญากรรมรุ นแรงอุกฉกรรจ์ สะเทือนขวัญ ั 1. พวกอาชญากรรมเกียวกับเด็ก มีเด็กอายุ 14 ปี ในรัฐฟลอริ ดา ได้มีเพศสัมพันธ์ กับผูใหญ่ ซึ่ งเธอพบในการสื่ อสาร ่ ้ ้ โดยอินเทอร์เน็ต หรื อคดีอาจเกิดขึ้นโดยการติดต่อกันในอินเทอร์ เน็ต โดยผูกระทาผิดพยายามสร้างความเชื่อ ความ ้ ไว้วางใจ เพื่อนาไปสู่ ความผิดทางเพศหรื อการลักพาตัวและการสนทนาโดยคอมพิวเตอร์ ได้แพร่ หลายมากขึ้น โดย เด็กไม่ได้ทราบถึงอันตรายที่เกิดขึ้น ผลดังกล่าว ทาให้เด็กถูกล่อลวงไปในการกระทาผิดมากขึ้น 2. สื่ อลามกเด็ก ปรากฏว่าอินเทอร์ เน็ต สามารถเป็ นสื่ อในการการกระจายรู ปภาพดังกล่าวไปได้ตามสาย และ สามารถมีผรับได้มากมายเพราะสามารถทาได้เร็ ว, ง่าย, ถูก และหลากหลาย เคยมีตวอย่างเจ้าหน้าที่ศุลกากรของ ู้ ั สหรัฐ สามารถจับผูกระทาความผิด เกี่ยวกับการเผยแพร่ รูปภาพลามกเด็กในอินเทอร์ เน็ตได้จานวนมาก ้ 3. สื่ อลามกอนาจาร ในสหรัฐอเมริ กามีการค้าภาพลามกอนาจารโดยสามารถพัฒนาและแพร่ ขยาย ด้วยการหลบเลี่ยง ่ กฎหมายที่มีอยูไปได้ 4. อาชญากรรมทางเพศ การที่สามารถติดต่อสื่ อสารได้อย่างกว้างขวางทาให้เป็ นการง่ายในการก่ออาชญากรรม เพราะเจอเหยือได้ง่าย มีตวอย่างในสหรัฐอเมริ กาที่รัฐโอริ กอน มีชายอายุ 19 ปี ถูกตัดสิ นจาคุก 30 วัน และถูกทา ่ ั ทัณฑ์บนไว้ 5 ปี สาหรับการกระทาผิดทางเพศกับเด็กหญิงอายุ 14ปี ที่รู้จกกันบนอินเทอร์ เน็ต จากการวิจยใน ั ั สหรัฐฯ ทาให้ทราบว่ามีการเพิ่มขึ้นของการเผยแพร่ ภาพลามก และความผิดทางเพศมากขึ้น 5. การข่ มขู่หรือทาให้ เสี ยหาย มีการกระทาผิดในลักษณะนี้ โดยแพร่ หลายในสหรัฐด้วยการใช้อี-เมล์ (electronic mail) มีคดีตวอย่างที่มหาวิทยาลัยมิชิแกน นักศึกษาชายถูกจาคุกในข้อหาข่มขู่ เนื่ องจากการใช้ อี - เมล์ เพราะการ ั สร้างรู ปภาพลงใน on line คอมพิวเตอร์ เกี่ยวกับผูหญิงซึ่ งถูกข่มขืนและทรมานโดยใช้ชื่อเพื่อนเป็ นผูหญิงคนนั้น ้ ้ 6. การก่อกวนหรือรังควาน คนเรายิงพัฒนาความคิดในการก่อกวน,ข่มขู่ มากเท่าใดคอมพิวเตอร์ ก็สามารถสนอง ่ ความประสงค์ของผูคิดได้เสมอ และการที่ อี - เมล์ สามารถทางานได้อย่างรวดเร็ ว ทาให้การใช้ถอยคาแม้มีจานวน ้ ้ มากก็สามารถส่ งไปยังเป้ าหมายได้อย่างรวดเร็ ว บางกรณี ผที่ตกเป็ นผูเ้ สี ยหายในเรื่ องนี้เกิดขึ้นจากการลงชื่อเป็ น ู้ สมาชิกใช้บริ การอินเทอร์ เน็ต มีตวอย่างคดีหนึ่งที่พวกHacker ได้เจาะเข้าไปในองค์การโทรศัพท์ และแก้ขอมูลของ ั ้ โทรศัพท์ประจาบ้านให้กลายเป็ นโทรศัพท์สาธารณะ ซึ่ งทุกครั้งเจ้าของบ้านจะใช้จะมีเสี ยงบอกให้หยอดเหรี ยญทุก ครั้ง
  • 10. 7. การฉ้ อโกงและฆาตกรรม ปั จจุบนค่อนข้างง่ายที่จะทาอาชญากรรมเกี่ยวกับการฉ้อโกงทางคอมพิวเตอร์ โดยผ่าน ั ข้อมูลในคอมพิวเตอร์ และมีคดีฆาตกรรมหนึ่งในเท็กซัส ซึ่ งมีผแก้ไขข้อมูลเกี่ยวกับการรักษาคนป่ วย ทาให้คนไข้ ู้ นั้นตาย โดยผูกระทาหวังเงินประกันชีวต และมีคดีฆาตกรรมอีกคดีหนึ่ง โดยมีหญิงจากมารี แลนด์พบถูกฆ่าตายอยู่ ้ ิ หลังบ้านของชายคนหนึ่งใน North Carolinaอันสื บเนื่องมาจากการติดต่อแบบชูสาวกันทาง อี - เมล์ โดยฝ่ ายชาย ้ ั บรรยายถึงวิธีการที่จะทรมานเธอ และฆ่าเธอหลังจากมีสัมพันธ์กน ซึ่ งการค้นพบศพหญิงนั้นเนื่ องจากข้อความที่ หญิงแจ้งแก่สามีเธอ และเนื้ อหาใน อี - เมล์ ที่ยดได้จากคอมพิวเตอร์ผชาย ึ ู้ 8. การไล่ล่าหรือไล่ตาม (Cyber - Stalking) เป็ นคดีที่มิชิแกนชายอายุ 32 ปี ถูกลงโทษในการใช้ อี - เมล์ ไล่ตาม ผูหญิงที่เจอกันโดยบริ การหาคู่ ซึ่ งกรณี ดงกล่าวเกิดขึ้นในหลายพื้นที่ในสหรัฐ ที่เกี่ยวกับการติดตามตัวของบุคคล ้ ั อื่น 9. อั้งยีในเมือง มีอินเทอร์ เน็ตช่องหนึ่งที่เป็ นจุดติดต่อของพวกสมาชิกแก๊งค์ระหว่างประเทศเรี ยกว่า “Glock 3” และ ่ ภาษาที่ใช้หยาบคาย รุ นแรง และใช้อินเทอร์ เน็ตเป็ นอุปกรณ์ต่อต้านศัตรู Glock 3 มีไว้สาหรับให้ขอมูลเป้ าหมายและ ้ ข่าวสาร ข้อมูลที่ติดต่อกับแก๊งอื่น ใช้แจ้งวิธีการกระทาผิด ใช้เข้าร่ วมกระทาความผิดเป็ นการร่ วมกันใช้ขอมูล ้ เกี่ยวกับการทางานของแก๊งค์ติดต่อกันโดยใช้ อี - เมล์ ช่องดังกล่าว ยังช่วยสนับสนุนให้สมาชิกของแก๊งค์ก่อกวน ผู ้ ที่ไม่เห็นด้วยหรื อดูถูกกลุ่มตนทาง อี - เมล์ 10. พวกกบฎหรือพวกก่ อกวน ผูใช้คอมพิวเตอร์ สามารถหาวิธีเข้าไปในระบบคอมพิวเตอร์ จากโค้ดลับต่าง ๆ จนถึง ้ ขนาดสามารถควบคุมจรวดในระยะไกลได้ บางกลุ่มเพื่อเป็ นการยุแหย่เจ้าหน้าที่ของรัฐ โดยใส่ ขอมูลเพื่อแจ้งให้ ้ ผูอ่านทราบถึงวิธีการฆ่าตัวตาย วิธีการช่วยตัวเอง วิธีการที่นกเรี ยนจะระเบิดห้องน้ า หรื อเข้าไปในโรงเรี ยนเวลา ้ ั กลางคืนเพื่อเผาโรงเรี ยน มีขอมูลหลากหลายในวิธีการที่จะก่อกวนหรื อทาลายโดยใช้อินเทอร์ เน็ต ้ 11. พวกก่อการร้ าย จากพยานหลักฐานในคดีในสหรัฐพบว่าพวกก่อการร้ายชอบใช้ อินเทอร์ เน็ต เป็ นเครื่ องมือใน การแลกเปลี่ยนข้อมูล เพราะปลอดภัยกว่า หลากหลายกว่า แผนของพวกก่อการร้ายในการส่ งผ่านอินเทอร์ เน็ต ทา ได้ในระยะเวลาสั้นรวดเร็ วและจับได้ยาก 12. ซ่ องโจร มักใช้คอมพิวเตอร์ ในการสั่งการทางาน เพราะไม่ปรากฏแหล่งที่มา การสั่งการหรื อให้ขอมูลการทางาน ้ ทาได้รวดเร็ ว การติดต่อสื่ อสารได้ทวโลก ข้อมูลไม่คลาดเคลื่อน และจับได้ยาก การทางานของซ่องโจร หรื อ ั่ องค์การอาชญากรรมโดยผ่าน อี - เมล์ อินเทอร์ เน็ตถือเป็ นทางที่ดีที่สุดในการส่ งข้อมูล พวกซ่องโจรมักใช้ คอมพิวเตอร์ ในการเก็บข้อมูลการกระทาผิด ฟอกเงิน ควบคุมเครื่ องมือที่ใช้ในการกระทาผิด การกระทาความผิด อาจประกอบด้วย การทาลายระบบของผูที่รู้การทางานของแก๊งมากเกินไป การทาลายผูที่หกหลังองค์การ ้ ้ ั 13. พวกคลังลัทธิหรือเหยียดหยามเผ่าพันธ์ จากการสารวจของสมาคมชาวยิวพบว่าพวกต่อต้านเผ่าพันธ์หรื อลัทธิ ่ ได้กระจายข้อมูลบนคอมพิวเตอร์ Networks .ในยุโรป ทางตะวันตกและสหรัฐ Neo - Nazis ก็ได้จดตั้ง Inter ั network ใช้ Mailboxes ส่ งข้อมูลไปให้นกศึกษาใน 70ประเทศ กลุ่มพิทกษ์ลทธิ มนุษยชน ก็ได้ใช้ระบบอินเทอร์ เน็ต ั ั ั ในการติดต่อสื่ อสารแลกเปลี่ยนข้อมูลเช่นกัน ในเดือนกันยายน 1996 บนคอมพิวเตอร์ แรกของข้อมูล Home pages ของกระทรวงยุติธรรม และ C.I.A. ได้ถูกแก้ไขข้อมูลโดยพวกกลุ่มพิทกษ์เผ่าพันธ์เช่นกัน ในเดือนเดียวกัน ั ได้ตีขอความ “เกลียดพวกเผ่าเยอรมัน” ปรากฏในอินเทอร์ เน็ตโดยใช้โปรแกรมง่ายๆ เรี ยกว่า“cancelbot” ทาการลบ ้ ข้อมูลที่หลายกลุ่มใช้อยู่
  • 11. รู ปแบบการกระทาผิด - Data Didding คือการเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาตก่อน หรื อระหว่างที่กาลังบันทึกข้อมูลลงไปใน คอมพิวเตอร์ การเปลี่ยนแปลงข้อมูลดังกล่าวนี้ สามารถกระทาโดยบุคคลใดก็ได้ ที่สามารถเข้าถึงตัวข้อมูล ตัวอย่างเช่น พนักงานเจ้าหน้าที่ ที่มีหน้าที่บนทึกเวลาการทางานของพนักงานทั้งหมด ทาการแก้ไขตัวเลขชัวโมง ั ่ การทางานของคนอื่น มาลงเป็ นชัวโมงการทางานของตน ซึ่ งข้อมูลดังกล่าว หากถูกแก้ไขเพียงเล็กน้อย พนักงานแต่ ่ ละคนจะไม่สงสัย - Data Leakage หมายถึง การทาให้ขอมูลรั่วไหลออกไปอาจจะโดยตั้งใจหรื อไม่ก็ตาม เช่น การแผ่รังสี ของคลื่น ้ ั แม่เหล็กไฟฟ้ า ในขณะที่กาลังทางาน คนร้ายอาจตั้งเครื่ องดักสัญญาณไว้ใกล้กบเครื่ องคอมพิวเตอร์ เพื่อรับข้อมูล ตามที่ตนเองต้องการ - Asynchronous Attack เนื่องจากการทางานของระบบคอมพิวเตอร์เป็ นการทางานแบบ Asynchronous คือ สามารถทางานหลายๆ อย่างได้พร้อมกัน โดยการประมวลผลข้อมูลเหล่านั้น จะเสร็ จไม่พร้อม กัน ผูใช้งานจะทราบว่า งานที่ประมวลผลเสร็ จหรื อไม่ ก็ต่อเมื่อเรี ยกงานนั้นมาดู ซึ่ งระบบดังกล่าวก่อให้เกิดจุดอ่อน ้ ผูกระทาความผิด จะฉวยโอกาสในระหว่างที่เครื่ องกาลังทางาน เข้าไปแก้ไขเปลี่ยนแปลง หรื อกระทาการอื่นใด ้ โดยที่ผใช้จะไม่ทราบว่ามีการกระทาความผิดเกิดขึ้น ู้ - Logic Bombs เป็ นการเขียนโปรแกรมคาสั่งอย่างมีเงื่อนไขไว้ โดยโปรแกรม จะเริ่ มทางาน ก็ต่อเมื่อมี สภาวะ หรื อสภาพการณ์ตามที่ผสร้างโปรแกรมกาหนด สามารถใช้ติดตามดูความเคลื่อนไหว ของระบบบัญชี ู้ ่ ระบบเงินเดือน แล้วทาการเปลี่ยนแปลงตัวเลขดังกล่าว หรื อกระทาการอย่างอื่นๆ เช่นกาหนดไว้วา ถ้าไม่มีชื่อของ ตนเป็ นพนักงานแล้ว (ถูกไล่ออก) ในเดือนต่อไป ให้โปรแกรมทาอย่างใดอย่างหนึ่ง หรื อไม่ทางาน ่ - Trojan Horse คือ การเขียนโปรแกรมคอมพิวเตอร์ ที่แฝง หรื อซ่อนตัวไว้อยูในโปรแกรมที่มีประโยชน์ ั อื่นๆ เมื่อถึงเวลาโปรแกรม ที่ไม่ดีจะปรากฏตัวขึ้น เพื่อปฏิบติการทางานข้อมูล วิธีน้ ีมกจะใช้กบการฉ้อโกงทาง ั ั คอมพิวเตอร์ การทาลายข้อมูลระบบคอมพิวเตอร์ หรื อต้องการแก้เผ็ด ผูแอบละเมิดลิขสิ ทธิ์ เช่นเดียวกับ ยุทธการม้า ้ ไม้เมืองทรอยด์ - Salami Techniques คือ วิธีการปั ดเศษจานวนเงิน เช่น ทศนิยมตัวที่ 3 หรื อปั ดเศษทิ้งให้เหลือแต่จานวน เงินที่สามารถจ่ายได้ แล้วนาเศษทศนิยม หรื อเศษที่ปัดทิ้งมาใส่ ในบัญชีของตนเองหรื อของผูอื่น ซึ่ งจะทาให้ผลรวม ้ ของบัญชียงคงสมดุล (Balance) และจะไม่มีปัญหากับระบบควบคุม เนื่ องจากไม่มีการนาเงินออกจากระบบบัญชี ั ั ั นอกจากใช้กบการปั ดเศษเงินแล้ว วิธีน้ ีอาจใช้กบระบบการตรวจนับของในคลังสิ นค้า เช่นเดียวกับการขโมยเม็ด ทราย วันละเล็กวันละน้อย ไม่มีใครรู ้เรื่ อง - Scavenging คือ วิธีการที่จะได้ขอมูลที่ทิงไว้ในระบบคอมพิวเตอร์ หรื อบริ เวณใกล้เคียงหลังจากเสร็ จการ ้ ้ ่ ใช้งานแล้ว วิธีที่ง่ายที่สุด คือ ค้นหาตามถังขยะที่อาจมีขอมูลสาคัญไม่วาจะเป็ นเบอร์ โทรศัพท์ หรื อรหัสผ่าน ้ ่ หลงเหลืออยู่ หรื ออาจใช้เทคโนโลยีที่ซบซ้อนทาการหาข้อมูลที่อยูในเครื่ องคอมพิวเตอร์ เมื่อผูเ้ ลิกใช้งานแล้ว เช่น ั ่ ค้างอยูใน Memory หรื อใน Temp file ต่างๆ - Impersonation คือ การที่คนร้ายแกล้งปลอมเป็ นบุคคลอื่นที่มีอานาจ หรื อได้รับอนุ ญาต เช่น เมื่อคนร้าย ขโมยบัตรเอทีเอ็มของเหยือได้ ก็จะโทรศัพท์และแกล้งอ้างตัวทาเป็ นเจ้าพนักงานของธนาคารและแจ้งให้เหยือถูก ่ ่
  • 12. แอบถอนไป จึงบอกให้เหยือเปลี่ยนรหัสประจาตัว (Personal Identification Number: PIN) โดยเหยือบอกรหัสเดิม ่ ่ ก่อน คนร้ายจึงทราบรหัสและได้เงินของเหยือไป ่ - การแอบใช้ ทรัพยากรจากระบบของผูอื่น เช่น แอบนาข้อมูลไปเก็บไว้ในฮาร์ ดดิสต์ของผูอื่น, แอบส่ งข้อมูลไป ้ ้ ประมวลผลที่เครื่ องอื่นๆ, แอบใช้ซอฟท์แวร์หรื อฮาร์ ดแวร์ ของที่อื่น - การเจาะระบบ เพื่อล้วงความลับ ขโมยข้อมูล นอกจากนั้น ยังมีส่วนที่ไม่เกี่ยวข้องกับอาชญากรคอมพิวเตอร์ สักเท่าไร แต่เป็ นตัวการสาคัญ ที่ทาให้ระบบ คอมพิวเตอร์ พงได้เช่นกัน นันคือ Internet Worn หรื อเรี ยกกันว่า หนอนคอมพิวเตอร์ เป็ นเชื้ อโรคชนิ ดหนึ่งที่ยาก ั ่ ต่อการตรวจจับ หรื อฆ่าโดยโปรแกรมเมอร์ คนอื่น โดยWorm ถือว่าเป็ นโปรแกรมคอมพิวเตอร์ชนิดหนึ่งที่ระบาด จากเครื่ องคอมพิวเตอร์ หนึ่งสู่ เครื่ องคอมพิวเตอร์ หนึ่งโดยที่ไม่ติดเชื้ อ หรื อทาให้ระบบการดาเนิ นงานของ คอมพิวเตอร์ เสี ยหายโดยจะมีความแตกต่างจาก Virus ที่เป็ นโปรแกรมที่ระบาดหรื อติดเชื้อบนระบบดาเนิ นงาน ่ ของคอมพิวเตอร์ ที่เชื้อนี้เข้าไป และจะระบาดไปยังเครื่ องอื่น ๆ ที่ใช้ไฟล์ขอมูลจากเครื่ องที่ติดเชื้ออยูแล้ว ้ นอกจากนั้นในส่ วนของ อินเทอร์ เน็ต ยังมีรูปแบบการกระทาผิดอีกมาก เช่นการแอบขโมย โดเมนเนม , แอบใช้ รับ-ส่ ง อี-เมล์, แอบใช้บญชีอินเทอร์เน็ต (เวลาการใช้งาน), การส่ ง อี-เมล์จานวนมหาศาล ฯลฯ รวมทั้งการกระทา ั ผิดแบบดั้งเดิมที่ใช้เทคโนโลยีอินเทอร์ เน็ต เป็ นเครื่ องมือ เช่น ภาพลามกอนาจาร การค้าประเวณี การพนัน ใส่ ร้าย ป้ ายสี หมิ่นประมาท ฯลฯ ปัญหาในการสื บสวนสอบสวนดาเนินคดี ปัญหาบางประการในการสื บสวนสอบสวนดาเนินคดีในอาชญากรรมทางคอมพิวเตอร์ ั 1. กฎหมายอาญาปั จจุบนมีขอจากัด ในการปรับใช้ยทธวิธีสาหรับอาชญากรรมแบบดั้งเดิม มาใช้กบอาชญากรรม ั ้ ุ สมัยใหม่ 2. อาชญากรมีความรู ้ ความเข้าใจ และใช้วธีการทางเทคโนโลยีมากยิงขึ้น ยากต่อการจับกุม ิ ่ 3. อาชญากรมีความฉลาดมากขึ้น 4. การใช้เทคโนโลยีทาให้อาชญากร สามารถที่จะประกอบอาชญากรรมข้ามจังหวัดหรื อ ข้ามประเทศ ได้โดยไม่ ต้องลุกออกจากโต๊ะทางานที่บานของตนเอง ทาผิดได้โดยไม่ตองไปยังที่เกิดเหตุ ้ ้ 5. รู ปแบบอาชญากรรมมีความเปลี่ยนแปลงไป 6. หลักฐานพยานในอาชญากรรมทางคอมพิวเตอร์ มีลกษณะที่ไม่สามารถจับต้องได้ เป็ นเพียงคลื่นกระแสไฟฟ้ า ั และรหัสโปรแกรม ซึ่ งสามารถถูกตั้งขึ้นให้ทาลายตัวเองได้ 7. ระยะเวลาที่จะใช้ในการก่ออาชญากรรม (เวลาเกิดเหตุ) มีระยะสั้นมาก (อาจจะใช้เวลาเพียง3/1000 วินาที) 8. อาชญากรรมทางคอมพิวเตอร์ ยากต่อการทาความเข้าใจ จึงทาให้ยากต่อการที่จะให้ได้รับการยอมรับว่าเป็ น ปั ญหาอาชญากรรมร้ายแรงอย่างหนึ่ง ลักษณะไร้ พรมแดน (Cyberspace) ข้อสังเกตที่สาคัญบางประการเกี่ยวกับลักษณะไร้พรมแดน (Trans-National /Multi-National) ของ อาชญากรรมทางคอมพิวเตอร์