More Related Content
Similar to นิติศักดิ์ (20)
นิติศักดิ์
- 2. คานา
รางงานเล่มนี้เป็นส่วนหนึ่งของวิชา การงานอาชีพ ซึ่งจัดทา
ขึ้นเพื่อส่งทางอินเตอร์เน็ต โดยจัดทาขึ้นเพื่อให้คนที่สนใจเรื่อง การ
ระวังอาชญากรรมทางคอมพิวเตอร์ได้ศึกษา และหวังว่ารางงานนี้จะ
เป็นประโยชน์ต่อไป
- 4. อาชญากรรมทางคอมพิวเตอร์ประเภทต่างๆ
อาชญากรรมทางคอมพิวเตอร์ (Cyber-Crime) เป็นการกระทาที่ผิดกฎหมายโดย
ใช้วิธีการทางอิเล็กทรอนิกส์เพื่อโจมตีระบบคอมพิวเตอร์และข้อมูลที่อยู่บนระบบดังกล่าว ส่วนใน
มุมมองที่กว้างขึ้น “อาชญากรรมที่เกี่ยวเนื่องกับคอมพิวเตอร์ ” หมายถึงการกระทาที่ผิดกฎหมายใดๆ
ซึ่งอาศัยหรือมีความเกี่ยวเนื่องกับระบบคอมพิวเตอร์หรือเครือข่าย อย่างไรก็ตาม อาชญากรรม
ประเภทนี้ไม่ถือเป็นอาชญากรรมทางคอมพิวเตอร์โดยตรง
ในการประชุมสหประชาชาติครั้งที่ 10 ว่าด้วยการป้องกันอาชญากรรมและการปฏิบัติต่อผู้กระทาผิด
(The Tenth United Nations Congress on the Prevention of Crime and the Treatment of
Offenders) ซึ่งจัดขึ้นที่กรุงเวียนนา เมื่อวันที่ 10-17 เมษายน 2543 ได้มีการจาแนกประเภทของ
อาชญากรรมทางคอมพิวเตอร์ โดยแบ่งเป็น 5 ประเภท คือ การเข้าถึงโดยไม่ได้รับอนุญาต, การสร้าง
ความเสียหายแก่ข้อมูลหรือโปรแกรมคอมพิวเตอร์ , การก่อกวนการทางานของระบบคอมพิวเตอร์หรือ
เครือข่าย, การยับยั้งข้อมูลที่ส่งถึง/จากและภายในระบบหรือเครือข่ายโดยไม่ได้รับอนุญาต และการจาร
กรรมข้อมูลบนคอมพิวเตอร์
โครงการอาชญากรรมทางคอมพิวเตอร์และการโจรกรรมทรัพย์สินทางปัญญา (Cyber-Crime and
Intellectual Property Theft) พยายามที่จะเก็บรวบรวมและเผยแพร่ข้อมูล และค้นคว้าเกี่ยวกับ
อาชญากรรมทางคอมพิวเตอร์ 6 ประเภท ที่ได้รับความนิยม ซึ่งส่งผลกระทบโดยตรงต่อประชาชนและ
ผู้บริโภค นอกจากนี้ยังทาหน้าที่เผยแพร่ความรู้เกี่ยวกับขอบเขตและความซับซ้อนของปัญหา รวมถึง
นโยบายปัจจุบันและความพยายามในการปัญหานี้
อาชญากรรม 6 ประเภทดังกล่าวได้แก่
- 5. การเงิน – อาชญากรรมที่ขัดขวางความสามารถขององค์กรธุรกิจในการทาธุรกรรม อี-คอมเมิร์ซ(หรือ
พาณิชย์อิเล็กทรอนิกส์)
การละเมิดลิขสิทธิ์ – การคัดลอกผลงานที่มีลิขสิทธิ์ ในปัจจุบันคอมพิวเตอร์ส่วนบุคคลและอินเทอร์เน็ต
ถูกใช้เป็นสื่อในการก่ออาชญากรรม แบบเก่า โดยการโจรกรรมทางออนไลน์หมายรวมถึง การละเมิด
ลิขสิทธิ์ ใดๆ ที่เกี่ยวข้องกับการใช้อินเทอร์เน็ตเพื่อจาหน่ายหรือเผยแพร่ผลงานสร้างสรรค์ที่ได้รับการ
คุ้มครองลิขสิทธิ์
การเจาะระบบ – การให้ได้มาซึ่งสิทธิในการเข้าถึงระบบคอมพิวเตอร์หรือเครือข่ายโดยไม่ได้รับอนุญาต
และในบางกรณีอาจหมายถึงการใช้สิทธิการเข้าถึงนี้โดยไม่ได้รับอนุญาต นอกจากนี้การเจาะระบบยัง
อาจรองรับอาชญากรรมทางคอมพิวเตอร์ในรูปแบบอื่นๆ (เช่น การปลอมแปลง การก่อการร้าย
ฯลฯ)
การก่อการร้ายทางคอมพิวเตอร์ – ผลสืบเนื่องจากการเจาะระบบ โดยมีจุดมุ่งหมายเพื่อสร้างความ
หวาดกลัว เช่นเดียวกับการก่อการร้ายทั่วไป โดยการกระทาที่เข้าข่าย การก่อการร้ายทาง
อิเล็กทรอนิกส์ (e-terrorism) จะเกี่ยวข้องกับการเจาระบบคอมพิวเตอร์เพื่อก่อเหตุรุนแรงต่อบุคคล
หรือทรัพย์สิน หรืออย่างน้อยก็มีจุดมุ่งหมายเพื่อสร้างความหวาดกลัว
ภาพอนาจารทางออนไลน์ – ตามข้อกาหนด 18 USC 2252 และ 18 USC 2252A การประมวลผลหรือ
การเผยแพร่ภาพอนาจารเด็กถือเป็นการกระทาที่ผิดกฎหมาย และตามข้อกาหนด 47 USC 223 การ
เผยแพร่ภาพลามกอนาจารในรูปแบบใดๆ แก่เยาวชนถือเป็นการกระทาที่ขัดต่อกฎหมาย อินเทอร์เน็ต
เป็นเพียงช่องทางใหม่สาหรับอาชญากรรม แบบเก่า อย่างไรก็ดี ประเด็นเรื่องวิธีที่เหมาะสมที่สุดในการ
ควบคุมช่องทางการสื่อสารที่ครอบคลุมทั่วโลกและเข้าถึงทุกกลุ่มอายุนี้ได้ก่อให้เกิดการถกเถียงและ
การโต้แย้งอย่างกว้างขวาง
ภายในโรงเรียน – ถึงแม้ว่าอินเทอร์เน็ตจะเป็นแหล่งทรัพยากรสาหรับการศึกษาและสันทนาการ แต่
เยาวชนจาเป็นต้องได้รับทราบเกี่ยวกับวิธีการใช้งานเครื่องมืออันทรงพลังนี้อย่างปลอดภัยและมีความ
รับผิดชอบ โดยเป้าหมายหลักของโครงการนี้คือ เพื่อกระตุ้นให้เด็กได้เรียนรู้เกี่ยวกับข้อกาหนดทาง
- 6. เทคโนโลยีที่ทันสมัย แม้จะช่วยอานวยความสะดวกได้มากเพียงใดก็ตาม สิ่งที่ต้องยอมรับความจริงก็
คือ เทคโนโลยีทุกอย่างมีจุดเด่น ข้อด้อยของตนทั้งสิ้น ทั้งที่มาจากตัวเทคโนโลยีเอง และมาจากปัญหา
อื่นๆ เช่น บุคคลที่มีจุดประสงค์ร้าย ในโลก cyberspace อาชญากรรมคอมพิวเตอร์เป็นปัญหาหลักที่
นับว่ายิ่งมีความรุนแรง เพิ่มมากขึ้น ประมาณกันว่ามีถึง 230% ในช่วงปี 2002 และ แหล่งที่เป็นจุด
โจมตีมากที่สุดก็คือ อินเทอร์เน็ต นับว่ารุนแรงกว่าปัญหาไวรัสคอมพิวเตอร์เสียด้วยซ้า หน่วยงานทุก
หน่วยงานที่นาไอทีมาใช้งาน จึงต้องตระหนักในปัญหานี้เป็นอย่างยิ่ง จาเป็นต้องลงทุนด้านบุคลากรที่มี
ความเชี่ยวชาญด้านการรักษาความปลอดภัย ระบบซอฟต์แวร์ ฮาร์ดแวร์ที่มีประสิทธิภาพ การวางแผน
ติดตาม และประเมินผลที่ต้องกระทาอย่างสม่าเสมอต่อเนื่อง
แต่ไม่ว่าจะมีการป้องกันดีเพียงใด ปัญหาการโจมตีระบบคอมพิวเตอร์ก็มีอยู่เรื่อยๆ ทั้งนี้ระบบการ
โจมตีที่พบบ่อยๆ ได้แก่
Hacker & Cracker อาชญากรที่ได้รับการยอมรับว่ามีผลกระทบต่อสังคมไอทีเป็นอย่างยิ่ง บุ
ลากรในองค์กร หน่วยงานคุณไล่พนักงานออกจากงาน, สร้างความไม่พึงพอใจให้กับพนักงาน นี่แหล่ะ
ปัญหาของอาชญกรรมได้เช่นกัน
Buffer overflow เป็นรูปแบบการโจมตีที่ง่ายที่สุด แต่ทาอันตรายให้กับระบบได้มากที่สุด โดย
อาชญากรจะอาศัยช่องโหว่ของระบบปฏิบัติการ และขีดจากัดของทรัพยากรระบบมาใช้ในการจู่โจม การ
ส่งคาสั่งให้เครื่องแม่ข่ายเป็นปริมาณมากๆ ในเวลาเดียวกัน ซึ่งส่งผลให้เครื่องไม่สามารถรันงานได้
ตามปกติ หน่วยความจาไม่เพียงพอ จนกระทั่งเกิดการแฮงค์ของระบบ เช่นการสร้างฟอร์มรับส่งเมล์ที่
ไม่ได้ป้องกัน ผู้ไม่ประสงค์อาจจะใช้ฟอร์มนั้นในการส่งข้อมูลกระหน่าระบบได้
Backdoors นักพัฒนาเกือบทุกราย มักสร้างระบบ Backdoors เพื่อช่วยอานวยความสะดวกใน
การทางาน ซึ่งหากอาชญากรรู้เท่าทัน ก็สามารถใช้ประโยชน์จาก Backdoors นั้นได้เช่นกัน
CGI Script ภาษาคอมพิวเตอร์ที่นิยมมากในการพัฒนาเว็บเซอร์วิส มักเป็นช่องโหว่รุนแรงอีก
ทางหนึ่งได้เช่นกัน
Hidden HTML การสร้างฟอร์มด้วยภาษา HTML และสร้างฟิลด์เก็บรหัสแบบ Hidden ย่อม
เป็นช่องทางที่อานวยความสะดวกให้กับอาชญากรได้เป็นอย่างดี โดยการเปิดดูรหัสคาสั่ง (Source
- 7. Code) ก็สามารถตรวจสอบและนามาใช้งานได้ทันที
Failing to Update การประกาศจุดอ่อนของซอฟต์แวร์ เพื่อให้ผู้ใช้นาไปปรับปรุงเป็นทางหนึ่งที่
อาชญากร นาไปจู่โจมระบบที่ใช้ซอฟต์แวร์นั้นๆ ได้เช่นกัน เพราะกว่าที่เจ้าของเว็บไซต์ หรือระบบ จะทา
การปรับปรุง (Updated) ซอตฟ์แวร์ที่มีช่องโหว่นั้น ก็สายเกินไปเสียแล้ว
Illegal Browsing ธุรกรรมทางอินเทอร์เน็ต ย่อมหนีไม่พ้นการส่งค่าผ่านทางบราวเซอร์
แม้กระทั่งรหัสผ่านต่างๆ ซึ่งบราวเซอร์บางรุ่น หรือรุ่นเก่าๆ ย่อมไม่มีความสามารถในการเข้ารหัส
หรือป้องกันการเรียกดูข้อมูล นี่ก็เป็นอีกจุดอ่อนของธุรกรรมอิเล็กทรอนิกส์ได้เช่นกัน
Malicious scripts ก็เขียนโปรแกรมไว้ในเว็บไซต์ แล้วผู้ใช้เรียกเว็บไซต์ดูบนเครื่องของตน
มั่นใจหรือว่าไม่เจอปัญหา อาชญากรอาจจะเขียนโปรแกรมแผงในเอกสารเว็บ เมื่อถูกเรียก โปรแกรม
นั่นจะถูกดึงไปประมวลผลฝั่งไคลน์เอ็นต์ และทางานตามที่กาหนดไว้อย่างง่ายดาย โดยเราเองไม่รู้ว่าเรา
นั่นแหล่ะเป็นผู้สั่งรันโปรแกรมนั้นด้วยตนเอง น่ากลัวเสียจริงๆๆ
Poison cookies ขนมหวานอิเล็กทรอนิกส์ ที่เก็บข้อมูลต่างๆ ตามแต่จะกาหนด จะถูกเรียก
ทางานทันทีเมื่อมีการเรียกดูเว็บไซต์ที่บรรจุคุกกี้ชิ้นนี้ และไม่ยากอีกเช่นกันที่จะเขียนโปรแกรมแฝงอีก
ชิ้น ให้ส่งคุกกี้ที่บันทึกข้อมูลต่างๆ ของผู้ใช้ส่งกลับไปยังอาชญากร
ไวรัสคอมพิวเตอร์ ภัยร้ายสาหรับหน่วยงานที่ใช้ไอทีตั้งแต่เริ่มแรก และดารงอยู่อย่างอมตะตลอดกาล
ในปี 2001 พบว่าไวรัส Nimda ได้สร้างความเสียหายได้สูงสุด เป็นมูลค่าถึง 25,400 ล้าบบาท ในทั่ว
โลก ตามด้วย Code Red, Sircam, LoveBug, Melissa ตามลาดับที่ไม่หย่อนกว่ากัน
- 8. กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law)
หนึ่งที่มีความล่าช้ามากในบรรดากฎหมายสารสนเทศทั้ง 6 ฉบับ ความล่าช้านั้นก็มาจาก
หลายสาเหตุ ไม่ว่าจะเป็นเรื่องที่จะต้องดูตัวอย่างกฎหมายจากหลายๆประเทศที่บังคับใช้ไป
ก่อนแล้ว เพื่อจะมาปรับเข้ากับบริบทของประเทศไทย แน่นอนครับว่าการคัดลอกมาทั้งหมด
โดยไม่คานึงถึงความแตกต่าง สภาพวัฒนธรรม ความเจริญก้าวหน้าที่ไม่เท่ากันแล้ว
ย่อมจะเกิดปัญหาเมื่อนามาใช้อย่างแน่นอน
อีกทั้งเรื่องนี้ยังเป็นเรื่องใหม่ในสังคมไทย และในกระบวนการยุติธรรมของบ้านเราด้วย
กฎหมายบางเรื่องต้องใช้เวลานานถึง 5 ปีกว่าจะออกมาใช้บังคับได้ บางเรื่องใช้เวลาถึง 10
ปีเลยทีเดียวครับ
ปัญหาความล่าช้าเป็นอุปสรรคที่สาคัญอย่างหนึ่งในการพัฒนาประเทศของเรา ทั้งนี้ เกิด
จากหลายสาเหตุ ไม่ว่าจะเป็นระบบงานราชการที่ยุ่งยาก ซับซ้อน ต้องผ่านหลายหน่วยงาน
หลายขั้นตอน หรือแม้แต่ระบบการพิจารณาในสภา ที่มีการเปลี่ยนรัฐบาลกันบ่อยๆจึงทาให้
ขาดความต่อเนื่อง และยังมีสาเหตุอื่นอีกมากที่ทาให้กฎหมายแต่ละฉบับนั้นออกมาใช้บังคับ
ช้า
ที่มาของกฎหมายอาชญากรรมทางคอมพิวเตอร์
ทุกวันนี้คงปฏิเสธไม่ได้ว่าคอมพิวเตอร์เข้าไปมีบทบาทในชีวิตมนุษย์มากขึ้นทุกวัน
โดยเฉพาะในยุคแห่งข้อมูลข่าวสารอย่างในปัจจุบันนี้ จะเห็นได้ว่ามีพัฒนาการเทคโนโลยี
ใหม่ๆเกิดขึ้นอย่างรวดเร็ว รวมทั้งพัฒนาการเทคโนโลยีสารสนเทศด้วย แต่ถึงแม้ว่า
พัฒนาการทางเทคโนโลยีสารสนเทศนั้นจะถูกนามาประยุกต์ใช้และก่อให้เกิดประโยชน์
มากมายก็ตาม หากนาไปใช้ในทางที่ไม่ดีไม่ชอบแล้วก็อาจก่อให้เกิดความเสียหายอย่าง
ร้ายแรงทั้งทางเศรษฐกิจและสังคมได้
ดังนั้นจึงเกิดรูปแบบใหม่ของอาชญากรรมที่เกิดจากการใช้คอมพิวเตอร์เป็นเครื่องมือใน
การกระทาผิดขึ้น จึงจาเป็นต้องมีการพัฒนา กฎหมายอาชญากรรมทางคอมพิวเตอร์
(Computer Crime Law) ขึ้น
ในบางประเทศอาจเรียกว่า กฎหมายเกี่ยวกับการใช้คอมพิวเตอร์ในทางมิชอบ
(Computer Misuse Law) หรือในบางประเทศอาจต้องมีการปรับปรุงแก้ไขประมวล
กฎหมายอาญาเพื่อให้รองรับกับความผิดในรูปแบบใหม่ๆได้ ด้วยการกาหนดฐานความผิด
และบทลงโทษสาหรับการก่ออาชญากรรมคอมพิวเตอร์ขึ้นเพื่อให้เหมาะสมและมี
- 9. ประสิทธิภาพ สามารถเอาผิดกับผู้กระทาความผิดได
้ในต่างประเทศนั้น มีลักษณะการบัญญัติกฎหมายอาชญากรรมทางคอมพิวเตอร์ 2 รูปแบบ
คือ การบัญญัติในลักษณะแก้ไขเพิ่มเติมประมวลกฎหมายอาญา เช่น ประเทศเยอรมนี
แคนาดา อิตาลี และสวิสเซอร์แลนด์ ส่วนอีกรูปแบบหนึ่งคือ การบัญญัติเป็นกฎหมาย
เฉพาะ เช่น ประเทศอังกฤษ สิงคโปร์ มาเลเซีย และสหรัฐอเมริกา
สาหรับประเทศไทยนั้น เลือกใช้ในแบบที่สองคือบัญญัติเป็นกฎหมายเฉพาะ โดยมีชื่อว่า
พระราชบัญญัติอาชญากรรมทางคอมพิวเตอร์ พ.ศ. ….(ประกาศใช้ปีไหน ก็ใส่ พ.ศ. เข้าไป
แทนจุดครับ-ผู้เขียน)
จะเห็นได้ว่าแม้รูปแบบกฎหมายของแต่ละประเทศอาจจะแตกต่างกัน แต่การกาหนดฐาน
ความผิดที่เป็นหลักใหญ่นั้นมักจะคล้ายคลึงกัน ทั้งนี้ โดยมากแล้วต่างก็คานึงถึงลักษณะ
ของการใช้คอมพิวเตอร์ในการกระทาความผิดเป็นสาคัญ กฎหมายที่ออกมาจึงมีลักษณะที่
ใกล้เคียงกัน
- 10. สภาพปัญหาในปัจจุบัน
ปัญหาข้อกฎหมายของอาชญากรรมคอมพิวเตอร์คือ หลักของกฎหมายอาญาที่ระบุว่า ไม่มี
โทษโดยไม่มีกฎหมาย (Nulla poena sinelege) และมุ่งคุ้มครองวัตถุที่มีรูปร่างเท่านั้น
แต่ในยุคไอทีนั้น ข้อมูลข่าวสารเป็นวัตถุที่ไม่มีรูปร่าง เอกสารไม่ได้อยู่ในแผ่นกระดาษอีก
ต่อไป ซึ่งกฎหมายที่มีอยู่ไม่อาจขยายการคุ้มครองไปถึงได้
ตัวอย่างของการก่ออาชญากรรมทางคอมพิวเตอร์ ได้แก่ การโจรกรรมเงินในบัญชีลูกค้า
ของธนาคาร การโจรกรรมความลับของบริษัทต่างๆที่เก็บไว้ในคอมพิวเตอร์ การปล่อย
ไวรัสเข้าไปในคอมพิวเตอร์ การใช้คอมพิวเตอร์ในการปลอมแปลงเอกสารต่างๆ รวมไปถึง
การใช้คอมพิวเตอร์เพื่อการก่อวินาศกรรมด้วย
รูปแบบการก่ออาชญากรรมทางคอมพิวเตอร์ในปัจจุบันทวีความซับซ้อนและรุนแรงมากขึ้น
เรื่อยๆ ทาให้เจ้าหน้าที่ตารวจผู้ทาหน้าที่สืบสวนทางานได้อย่างยากลาบาก
ทั้งยังต้องอ้างอิงอยู่กับกฎหมายอาญาแบบเดิมซึ่งยากที่จะเอาตัวผู้กระทาความผิดมา
ลงโทษ
นักกฎหมายจึงต้องเปลี่ยนแนวความคิดเกี่ยวกับเรื่องนี้โดยสิ้นเชิง โดยเฉพาะในเรื่องทรัพย์
ที่ไม่มีรูปร่าง ซึ่งเป็นทรัพย์สินอย่างหนึ่งตามประมวลกฎหมายแพ่งและพาณิชย์ ตัวอย่างเช่น
การขโมยโดเมนเนม (Domain Name) ซึ่งไม่มีรูปร่าง ไม่สามารถจับต้องและถือเอาได้ แต่ก็
ถือเป็นทรัพย์และยอมรับกันว่ามีมูลค่ามหาศาล
ปัญหาอีกประการหนึ่งเกี่ยวกับกฎหมายอาชญากรรมทางคอมพิวเตอร์คือเรื่อง
พยานหลักฐาน เพราะพยานหลักฐานที่เกี่ยวกับคอมพิวเตอร์นั้นสามารถเปลี่ยนแปลงได้
ตลอดเวลาและกระทาได้ง่าย แต่ยากต่อการสืบหา รวมทั้งยังสูญหายได้ง่ายอีกด้วย เช่น
ข้อมูลที่ถูกบันทึกอยู่ในสื่อบันทึกข้อมูลถาวรของเครื่อง (Hard Disk) นั้น หากระหว่างการ
เคลื่อนย้ายได้รับความกระทบกระเทือนหรือเกิดการกระแทก หรือเคลื่อนย้ายผ่านจุดที่เป็น
สนามแม่เหล็ก ข้อมูลที่บันทึกใน Hard Disk ดังกล่าวก็อาจสูญหายได้
นอกจากนี้เรื่องอานาจในการออกหมายค้นก็เป็นสิ่งที่ต้องพิจารณาเช่นกัน เพราะการค้นหา
พยานหลักฐานใน Hard Disk นั้นต้องกาหนดให้ศาลมีอานาจบังคับให้ผู้ต้องสงสัยบอก
รหัสผ่านแก่เจ้าหน้าที่ที่ทาการสืบสวนเพื่อให้ทาการค้นหาหลักฐานใน Hard Disk ได้ด้วย
นอกจากนั้น ปัญหาเรื่องขอบเขตพื้นที่ก็เป็นเรื่องที่มีความสาคัญ เพราะผู้กระทาความผิด