More Related Content
Similar to แนน คอม Pdf (20)
แนน คอม Pdf
- 1. รายงาน
เรื่อง....อาชญากรรมคอมพิวเตอร์และกฎหมายที่
เกี่ยวข้อง
จัดทาโดย
นางสาว อทัยภรณ์ จ่าสกุล
เลขที่ 7 ชั้น ม.6/1
เสนอ
อาจารย์ จุฑารัตน์ ใจบุญ
รายงานเล่มนี้เป็ นส่วนหนึ่งของรายวิชาการงาน
อาชีพและเทคโนโลยี
โรงเรียนรัษฏานุประดิษฐ์อนุสรณ์
อ.วังวิเศษ จ.ตรัง
- 2. คานา
รายงานเล่มนี้เป็ นส่ วนหนึ่งของรายวิชาการงานอาชีพและเทคโนโลยี (ง33102 )ซึ่ งได้จดทาขึ้นใน
ั
เรื่ องของอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง และได้รวบรวมเนื้อหาสาระต่างๆที่เกี่ยวกับ
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องไว้ในรายงานเล่มนี้แล้วซึ่ งมีท้ งความหมายของ
ั
อาชญากรรมคอมพิวเตอร์ ประเภทของอาชญากรรมคอมพิวเตอร์ กระทาความผิดที่เป็ นการก่อ
อาชญากรรมคอมพิวเตอร์ รวมทั้งกฎหมายที่เกี่ยวข้องกับอาชญากรรมคอมพิวเตอร์ ไว้ในรายงานเล่มนี้แล้ว
ซึ่ งรายงานเล่มนี้เหมาะสมแก่ผที่สนใจในเรื่ องของคอมพิวเตอร์ และสามารถนาไปใช้เป็ นสื่ อการเรี ยนการ
ู้
สอนได้ไม่มากก็นอยตามความเหมาะสมของเนื้อหาสาระ
้
หากรายงานเล่มนี้มีขอผิดพลาดประการใดก็ขออภัยไว้ ณ ที่น้ ีดวย
้ ้
จัดทาโดย
นางสาวอทัยภรณ์ จ่าสกุล
เลขที่ 7 ม .6/1
- 3. สารบัญ
เรื่อง หน้ า
กฎหมายอาชญากรรมทางคอมพิวเตอร์ 1
ประเภทอาชญากรรม 1-2
ความทัวไป
่ 2
ที่มาของกฎหมายอาชญากรรมทางคอมพิวเตอร์ 2-3
ปัญหาข้อกฎหมายของอาชญากรรมคอมพิวเตอร์ 3-4
ลักษณะของการกระทาความผิด 4-6
การก่ออาชญากรรมทางคอมพิวเตอร์ 6-8
การกาหนดฐานความผิดและบทกาหนดโทษ 8-10
- 4. อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกียวข้ อง
่
กฎหมายอาชญากรรมทางคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์ หมายถึง การกระทาผิดทางอาญาในระบบคอมพิวเตอร์ หรื อการใช้
คอมพิวเตอร์ เพื่อกระทาผิดทางอาญา เช่น ทาลาย เปลี่ยนแปลง หรื อขโมยข้อมูลต่าง ๆ เป็ นต้น ระบบ
คอมพิวเตอร์ ในที่น้ ี หมายรวมถึงระบบเครื อข่ายคอมพิวเตอร์ และอุปกรณ์ที่เชื่อมกับระบบดังกล่าวด้ วย
สาหรับอาชญากรรมในระบบเครื อข่ายคอมพิวเตอร์ (เช่น อินเทอร์ เน็ต) อาจเรี ยกได้อีกอย่างหนึ่ง คือ
อาชญากรรมไซเบอร์ (อังกฤษ: Cybercrime) อาชญากรที่ก่ออาชญากรรมประเภทนี้ มักถูกเรี ยกว่า แครก
เกอร์
อาชญากรรมคอมพิวเตอร์ เป็ นสิ่ งที่เกิดขึ้นมาควบคู่กบการเกิดขึ้นมาของคอมพิวเตอร์ หมายถึง การ
ั
กระทาความผิดหรื อก่ออาชญากรรมโดยอาศัยความรู ้ในการใช้คอมพิวเตอร์ หรื ออุปกรณ์อื่น ก่อให้เกิดความ
เสี ยหายต่อผูอื่น ต่อระบบเศรษฐกิจ และต่อประเทศชาติ
้
ในการก่ออาชญากรรมคอมพิวเตอร์ น้ น ตัวคอมพิวเตอร์ เอง อาจเป็ นเพียงเครื่ องมือที่ช่วยให้การ
ั
กระทาความผิดสามารถทาได้สะดวกมากขึ้น หรื ออาจเป็ นเครื่ องมือที่ใช้ในการกระทาความผิด หรื อ อาจจะ
เป็ นเป้ าหมายในการทาอาชญากรรมก็ได้
ประเภทอาชญากรรม
อาชญากรรมแบ่งเป็ น 6 ประเภทได้แก่
1. การเงิน – อาชญากรรมที่ขดขวางความสามารถขององค์กรธุ รกิจในการทาธุ รกรรม อี- คอมเมิร์ซ
ั
(หรื อพาณิ ชย์อิเล็กทรอนิกส์ )
2. การละเมิดลิขสิ ทธิ์ – การคัดลอกผลงานที่มีลิขสิ ทธิ์ ในปั จจุบนคอมพิวเตอร์ ส่วนบุคคลและ
ั
อินเทอร์ เน็ตถูกใช้เป็ นสื่ อในการก่ออาชญากรรม แบบเก่า โดยการโจรกรรมทางออนไลน์หมาย
รวมถึง การละเมิดลิขสิ ทธิ์ ใดๆ ที่เกี่ยวข้องกับการใช้อินเทอร์ เน็ตเพื่อจาหน่ายหรื อเผยแพร่ ผลงาน
สร้างสรรค์ที่ได้รับการคุมครองลิขสิ ทธิ์
้
3. การเจาะระบบ – การให้ได้มาซึ่ งสิ ทธิ ในการเข้าถึงระบบคอมพิวเตอร์ หรื อเครื อข่ายโดยไม่ได้รับ
อนุญาต และในบางกรณี อาจหมายถึงการใช้สิทธิ การเข้าถึงนี้โดยไม่ได้รับอนุญาต นอกจากนี้การ
เจาะระบบยังอาจรองรับอาชญากรรมทางคอมพิวเตอร์ในรู ปแบบอื่นๆ (เช่น การปลอมแปลง การ
ก่อการร้าย ฯลฯ)
4. การก่อการร้ายทางคอมพิวเตอร์ – ผลสื บเนื่องจากการเจาะระบบ โดยมีจุดมุ่งหมายเพื่อสร้างความ
หวาดกลัว เช่นเดียวกับการก่อการร้ายทัวไป โดยการกระทาที่เข้าข่าย การก่อการร้ายทาง
่
อิเล็กทรอนิกส์ (e-terrorism) จะเกี่ยวข้องกับการเจาระบบคอมพิวเตอร์ เพื่อก่อเหตุรุนแรงต่อบุคคล
หรื อทรัพย์สิน หรื ออย่างน้อยก็มีจุดมุ่งหมายเพื่อสร้างความหวาดกลัว
- 5. 5. ภาพอนาจารทางออนไลน์ – ตามข้อกาหนด 18 USC 2252 และ 18 USC 2252A การประมวลผล
หรื อการเผยแพร่ ภาพอนาจารเด็กถือเป็ นการกระทาที่ผดกฎหมาย และตามข้อกาหนด 47 USC 223
ิ
การเผยแพร่ ภาพลามกอนาจารในรู ปแบบใดๆ แก่เยาวชนถือเป็ นการกระทาที่ขดต่อกฎหมายั
อินเทอร์ เน็ตเป็ นเพียงช่องทางใหม่สาหรับอาชญากรรม แบบเก่า อย่างไรก็ดี ประเด็นเรื่ องวิธีที่
เหมาะสมที่สุดในการควบคุมช่องทางการสื่ อสารที่ครอบคลุมทัวโลกและเข้าถึงทุกกลุ่มอายุน้ ีได้
่
ก่อให้เกิดการถกเถียงและการโต้แย้งอย่างกว้างขวาง
่
6. ภายในโรงเรี ยน – ถึงแม้วาอินเทอร์ เน็ตจะเป็ นแหล่งทรัพยากรสาหรับการศึกษาและสันทนาการ แต่
เยาวชนจาเป็ นต้องได้รับทราบเกี่ยวกับวิธีการใช้งานเครื่ องมืออันทรงพลังนี้อย่างปลอดภัยและมี
ความรับผิดชอบ โดยเป้ าหมายหลักของโครงการนี้คือ เพื่อกระตุนให้เด็กได้เรี ยนรู ้เกี่ยวกับ
้
ข้อกาหนดทางกฎหมาย สิ ทธิ ของตนเอง และวิธีที่เหมาะสมในการป้ องกันการใช้อินเทอร์ เน็ต
ในทางที่ผด ิ
ความทัวไป่
กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) เป็ นกฎหมายตัว หนึ่งที่มีความล่าช้า
่
มากในบรรดากฎหมายสารสนเทศทั้ง 6 ฉบับ ความล่าช้านั้นก็มาจากหลายสาเหตุ ไม่วาจะเป็ นเรื่ องที่จะต้อง
ดูตวอย่างกฎหมายจากหลายๆประเทศที่บงคับใช้ไปก่อนแล้ว เพื่อจะมาปรับเข้ากับบริ บทของประเทศไทย
ั ั
แน่นอนครับว่าการคัดลอกมาทั้งหมดโดยไม่คานึงถึงความแตกต่าง สภาพวัฒนธรรม ความเจริ ญก้าวหน้าที่
ไม่เท่ากันแล้ว ย่อมจะเกิดปั ญหาเมื่อนามาใช้อย่างแน่นอนอีกทั้งเรื่ องนี้ยงเป็ นเรื่ องใหม่ในสังคมไทย และใน
ั
กระบวนการยุติธรรมของบ้านเราด้วย กฎหมายบางเรื่ องต้องใช้เวลานานถึง 5 ปี กว่าจะออกมาใช้บงคับได้ ั
บางเรื่ องใช้เวลาถึง 10 ปี เลยทีเดียว
ปั ญหาความล่าช้าเป็ นอุปสรรคที่สาคัญอย่างหนึ่งในการพัฒนาประเทศของเรา ทั้งนี้ เกิดจากหลาย
่ ุ่
สาเหตุ ไม่วาจะเป็ นระบบงานราชการที่ยงยาก ซับซ้อน ต้องผ่านหลายหน่ว ยงาน หลายขั้นตอน หรื อแม้แต่
ระบบการพิจารณาในสภา ที่มีการเปลี่ยนรัฐบาลกันบ่อยๆจึงทาให้ขาดความต่อเนื่อง และยังมีสาเหตุอื่นอีก
มากที่ทาให้กฎหมายแต่ละฉบับนั้นออกมาใช้บงคับช้า ั
ทีมาของกฎหมายอาชญากรรมทางคอมพิวเตอร์
่
่
ทุกวันนี้คงปฏิเสธไม่ได้วาคอมพิวเตอร์ เข้าไปมีบทบาทในชีวตมนุษย์มากขึ้นทุกวัน โดยเฉพาะใน
ิ
่ ั
ยุคแห่งข้อมูลข่าวสารอย่างในปั จจุบนนี้ จะเห็นได้วามีพฒนาการเทคโนโลยีใหม่ๆเกิดขึ้นอย่างรวดเร็ ว
ั
่
รวมทั้งพัฒนาการเทคโนโลยีสารสนเทศด้วย แต่ถึงแม้วาพัฒนาการทางเทคโนโลยีสารสนเทศนั้นจะถูก
นามาประยุกต์ใช้และก่อให้เกิดประโยชน์มากมายก็ตาม หากนาไปใช้ในทางที่ไม่ดีไม่ชอบแล้วก็อาจ
ก่อให้เกิดความเสี ยหายอย่างร้ายแรงทั้งทางเศรษฐกิจและสังคมได้
- 6. ดังนั้นจึงเกิดรู ปแบบใหม่ของอาชญากรรมที่เกิดจากการใช้คอมพิวเตอร์ เป็ นเครื่ องมือในการกระทา
ผิดขึ้น จึงจาเป็ นต้องมีการพัฒนา กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) ขึ้น ใน
บางประเทศอาจเรี ยกว่า กฎหมายเกี่ยวกับการใช้คอมพิวเตอร์ ในทางมิชอบ (Computer Misuse Law) หรื อใน
บางประเทศอาจต้องมีการปรับปรุ งแก้ไขประมวลกฎหมายอาญาเพื่อให้รองรับกับความผิดในรู ปแบบใหม่ๆ
ได้ ด้วยการกาหนดฐานความผิดและบทลงโทษสาหรับการก่ออาชญากรรมคอมพิวเตอร์ ข้ ึนเพื่อให้เหมาะสม
และมีประสิ ทธิ ภาพ สามารถเอาผิดกับผูกระทาความผิดได้ ในต่างประเทศนั้น มีลกษณะการบัญญัติ
้ ั
กฎหมายอาชญากรรมทางคอมพิวเตอร์ 2 รู ปแบบ คือ การบัญญัติในลักษณะแก้ไขเพิ่มเติมประมวลกฎหมาย
อาญา เช่น ประเทศเยอรมนี แคนาดา อิตาลี และสวิสเซอร์ แลนด์ ส่ วนอีกรู ปแบบหนึ่งคือ การบัญญัติเป็ น
กฎหมายเฉพาะ เช่น ประเทศอังกฤษ สิ งคโปร์ มาเลเซีย และสหรัฐอเมริ กา
สาหรับประเทศไทยนั้น เลือกใช้ในแบบที่สองคือบัญญัติเป็ นกฎหมายเฉพาะ โดยมีชื่อว่า
พระราชบัญญัติอาชญากรรมทางคอมพิวเตอร์ พ.ศ. ….(ประกาศใช้ปีไหน ก็ใส่ พ.ศ. เข้าไปแทนจุดครับ-
่
ผูเ้ ขียน)จะเห็นได้วาแม้รูปแบบกฎหมายของแต่ละประเทศอาจจะแตกต่างกัน แต่การกาหนดฐานความผิดที่
เป็ นหลักใหญ่น้ นมักจะคล้ายคลึงกัน ทั้งนี้ โดยมากแล้วต่างก็คานึงถึงลักษณะของการใช้คอมพิวเตอร์ ในการ
ั
กระทาความผิดเป็ นสาคัญ กฎหมายที่ออกมาจึงมีลกษณะที่ใกล้เคียงกัน
ั
ปัญหาข้ อกฎหมายของอาชญากรรมคอมพิวเตอร์
ปัญหาข้อกฎหมายของอาชญากรรมคอมพิ วเตอร์ คือ หลักของกฎหมายอาญาที่ระบุวา ไม่มีโทษโดย ่
ไม่มีกฎหมาย (Nullapoenasinelege) และมุ่งคุมครองวัตถุที่มีรูปร่ างเท่านั้น แต่ในยุคไอทีน้ น ข้อมูลข่าวสาร
้ ั
่ ่
เป็ นวัตถุท่ีไม่มีรูปร่ าง เอกสารไม่ได้อยูในแผ่นกระดาษอีกต่อไป ซึ่ งกฎหมายที่มีอยูไม่อาจขยายการคุมครอง ้
ไปถึงได้
ตัวอย่าง ของการก่ออาชญากรรมทางคอมพิวเตอร์ ได้แก่ การโจรกรรมเงินในบัญชีลูกค้าของ
ธนาคาร การโจรกรรมความลับของบริ ษทต่างๆที่เก็บไว้ในคอมพิวเตอร์ การปล่อยไวรัสเข้าไปใน
ั
คอมพิวเตอร์ การใช้คอมพิวเตอร์ ในการปลอมแปลงเอกสารต่างๆ รวมไปถึงการใช้คอมพิวเตอร์ เพื่อการก่อ
วินาศกรรมด้วย รู ปแบบการก่ออาชญากรรมทางคอมพิวเตอร์ ในปั จจุบนทวีความซับซ้อนและรุ นแรงมาก
ั
ขึ้นเรื่ อยๆ ทาให้เจ้าหน้าที่ตารวจผูทาหน้าที่สืบสวนทางานได้อย่างยากลาบาก ทั้งยังต้องอ้างอิงอยูกบ
้ ่ ั
กฎหมายอาญาแบบเดิมซึ่งยากที่จะเอาตัวผูกระทาความผิดมาลงโทษ นักกฎหมายจึงต้องเปลี่ยน
้
แนวความคิดเกี่ยวกับเรื่ องนี้โดยสิ้ นเชิง โดยเฉพาะในเรื่ องทรัพย์ที่ไม่มีรูปร่ าง ซึ่ งเป็ นทรัพย์สินอย่างหนึ่งตาม
ประมวลกฎหมายแพ่งและพาณิ ชย์ ตัวอย่างเช่น การขโมยโดเมนเนม (Domain Name) ซึ่ งไม่มีรูปร่ าง ไม่
สามารถจับต้องและถือเอาได้ แต่ก็ถือเป็ นทรัพย์และยอมรับกันว่ามีมลค่ามหาศาล
ู
ปั ญหาอีกประการหนึ่งเกี่ยวกับกฎหมายอาชญากรรมทางคอมพิวเตอร์ คือเรื่ อง พยานหลักฐาน
เพราะพยานหลักฐานที่เกี่ยวกับคอมพิวเตอร์ น้ นสามารถเปลี่ยนแปลงได้ตลอดเวลาและกระทาได้ง่าย แต่ยาก
ั
ต่อการสื บหา รวมทั้งยังสู ญหายได้ง่ายอีกด้วย เช่น ข้อมูลที่ถูกบันทึกอยูในสื่ อบันทึกข้อมูลถาวรของเครื่ อง
่
- 7. (Hard Disk) นั้น หากระหว่างการเคลื่อนย้ายได้รับความกระทบกระเทือนหรื อเกิดการกระแทก หรื อ
เคลื่อนย้ายผ่านจุดที่เป็ นสนามแม่เหล็ก ข้อมูลที่บนทึกใน Hard Disk ดังกล่าวก็อาจสู ญหายได้
ั
นอกจากนี้เรื่ องอานาจในการออกหมายค้นก็เป็ นสิ่ งที่ตองพิจารณาเช่นกัน เพราะการค้นหา
้
พยานหลักฐานใน Hard Disk นั้นต้องกาหนดให้ศาลมีอานาจบังคับให้ผตองสงสัยบอกรหัสผ่านแก่เจ้าหน้าที่
ู้ ้
ที่ทาการสื บสวนเพื่อให้ทาการค้นหาหลักฐานใน Hard Disk ได้ดวย ้
นอกจากนั้น ปั ญหาเรื่ องขอบเขตพื้นที่ก็เป็ นเรื่ องที่มีความสาคัญ เพราะผูกระทาความผิดอาจกระทา
้
่
จากที่อื่นๆที่ไม่ใช่ประเทศไทย ซึ่ งอยูนอกเขตอานาจของศาลไทย ดังนั้นกฎหมายควรบัญญัติให้ชดเจนด้วย ั
ว่าศาลมีเขตอานาจที่จะลงโทษผูกระทาผิดได้ถึงไหนเพียงไร และถ้ากระทาความผิดในต่างประเทศจะถื อ
้
เป็ นความผิดในประเทศไทยด้วยหรื อไม
ส่ วนประเด็นที่สาคัญอีกประการหนึ่งที่ตองพิจารณาอย่างละเอียดรอบคอบก็คือประเด็นเรื่ องอายุ
้
ของผูกระทาความผิด เพราะผูกระทาความผิดทางอาชญากรรมคอมพิวเตอร์ ส่วนมาก โดยเฉพาะ Hacker
้ ้
และ Cracker นั้น มักจะเป็ นเด็กและเยาวชน และอาจกระทาความผิดโดยรู ้เท่าไม่ถึงการณ์หรื อเพราะความคึก
คะนองหรื อความซุ กซนก็เป็ นได้
ลักษณะของการกระทาความผิด
่
พระราชบัญญัติวาด้วยธุ รกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2545 (ฉบับรวมหลักการของกฎหมาย
เกี่ยวกับธุ รกรรมทางอิเล็กทรอนิกส์และกฎหมายเกี่ยวกับลายมือชื่ ออิเล็กทรอนิกส์เข้าด้วยกัน) ซึ่งมีผลใช้
่
บังคับไปเรี ยบร้อยแล้วเมื่อวันที่ 3 เมษายน 2545 ที่ผานมา ลักษณะของการกระทาผิดหรื อการก่อให้เกิด
ภยันตรายหรื อความเสี ยหายอันเนื่องมาจากการก่ออาชญากรรมทางคอมพิวเตอร์ น้ น อาจแบ่งออกได้เป็ น 3
ั
ลักษณะ จาแนกตามวัตถุหรื อระบบที่ ถูกกระทา คือ
1. การกระทาต่อระบบคอมพิวเตอร์ (Computer System)
2. การกระทาต่อระบบข้อมูล (Information System)
3. การกระทาต่อระบบเครื อข่ายซึ่ งใช้ในการติดต่อสื่ อสาร (Computer Network)
ระบบคอมพิวเตอร์
อุปกรณ์อิเล็กทรอนิ กส์หรื อชุดอุปกรณ์อิเล็กทรอนิกส์ใดๆ ซึ่ งมีการตั้งโปรแกรมให้ทาหน้าที่ในการ
ประมวลผลข้อมูลโดยอัตโนมัติ ดังนั้น “ระบบคอมพิวเตอร์ ” จึงได้แก่ ฮาร์ ดแวร์ (Hardware) และซอฟต์แวร์
(Software) ที่พฒนาขึ้นเพื่อประมูลผลข้อมูลดิจิทล (Digital Data) อันประกอบด้วยเครื่ องคอมพิวเตอร์ และ
ั ั
อุปกรณ์รอบข้าง (Peripheral) ต่างๆ ในการเข้ารับหรื อป้ อนข้อมูล (Input) นาออกหรื อแสดงผลข้อมูล
(Output) และบันทึกหรื อเก็บข้อมูล (Store and Record)
ดังนั้น ระบบคอมพิวเตอร์ จึงอาจเป็ นอุปกรณ์เพียงเครื่ องเดียว หรื อหลายเครื่ องอันอาจมีลกษณะเป็ น
ั
ชุดเชื่อมต่อกัน ทั้งนี้ โดยอาจเชื่อมต่อกันผ่านระบบเครื อข่าย และมีลกษณะการทางานโดยอัตโนมัติตาม
ั
- 8. โปรแกรมที่กาหนดไว้และไม่มีการแทรกแทรงโดยตรงจากมนุษย์ ส่ วนโปรแกรมคอมพิวเตอร์ น้ นจะ
ั
หมายถึง ชุดคาสั่งที่ทาหน้าที่สั่งการให้คอมพิวเตอร์ ทางาน
ระบบข้ อมูล
กระบวนการประมวลผลด้วยคอมพิวเตอร์ หรื อระบบคอมพิวเตอร์ สาหรับสร้าง ส่ ง รับ เก็บรักษา
หรื อประมวลผลข้อมูลอิเล็กทรอนิกส์
การให้ความหมายของคาว่า ระบบข้อมูล ตามความหมายข้างต้น เป็ นการให้ความหมายตามพระราชบัญญัติ
ว่าด้วยธุ รกรรมทางอิเล็กทรอนิกส์ และหากเราพิจารณาความหมายตามกฎหมายดังกล่าวซึ่ งตราขึ้นเพื่อ
่
รองรับผลทางกฎหมายของข้อมูลอิเล็กทรอนิกส์ อันเป็ นการรับรองข้อความที่อยูบนสื่ ออิเล็กทรอนิกส์ให้
่
เท่าเทียมกับข้อความที่อยูบนแผ่นกระดาษ จึงหมายความรวมถึง ข้อความที่ได้สร้าง ส่ ง เก็บรักษา หรื อ
ประมวลผลด้วยวิธีการทางอิเล็กทรอนิกส์ เช่น วิธีการแลกเปลี่ยนข้อมูลอิเล็กทรอนิกส์ จดหมาย
่
อิเล็กทรอนิกส์ โทรเลข โทรพิมพ์ โทรสาร เป็ นต้น จะเห็นได้วาการก่ออาชญากรรมทางคอมพิวเตอร์ โดย
ั
การคุกคามหรื อก่อให้เกิดความเสี ยหาย คงจะไม่ใช่เพียงแต่กบข้อมูลอิเล็กทรอนิกส์ในความหมายดังกล่าว
เท่านั้น เพราะการกระทาความผิดทางคอมพิวเตอร์ น้ น อาจเป็ นการกระทาต่อข้อมูล ซึ่ งไม่ได้สื่อความหมาย
ั
ถึงเรื่ องราวต่างๆ ทานองเดียวกับข้อความแต่อย่างใด ตัวอย่างเช่น ข้อมูลที่เป็ นรหัสผ่าน หรื อลายมือชื่อ
อิเล็กทรอนิกส์ เป็ นต้น กระนั้นก็ตาม แม้ขอมูลจะมีลกษณะหลากหลาย แล้วแต่การสร้างและวัตถุประสงค์
้ ั
ของการใช้งาน แต่ขอมูลที่กล่าวถึงทั้งหมดนี้ ต้องมีลกษณะที่สาคัญร่ วมกันประการหนึ่งคือ ต้องเป็ น “ข้อมูล
้ ั
ดิจิทล (Digital Data)” เท่านั้น
ั
ข้อมูลอีกรู ปแบบหนึ่งที่มีความสาคัญอย่างมากต่อการรวบรวมพยานหลักฐานอันสาคัญยิงต่อการ่
สื บสวน สอบสวนในคดีอาญา คือ ข้อมูลจราจร (Traffic Data) ซึ่ งเป็ นข้อมูลที่บนทึกวงจรการติดต่อสื่ อสาร
ั
ตั้งแต่ตนทางถึงปลายทาง ทาให้ทราบถึงจานวนปริ มาณข้อมูลที่ส่งผ่านระบบคอมพิวเตอร์ ในแต่ละช่วงเวลา
้
่
สาหรับข้อมูลต้นทางนั้น ได้แก่ หมายเลขโทรศัพท์ เลขที่อยูไอพี (Internet ProtocolAddress) หรื อ IP
Address นันเอง ส่ วนข้อมูลปลายทางนั้น ได้แก่ เลขที่อยูไปรษณี ยอิเล็กทรอนิกส์ (Email Address) หรื อที่อยู่
่ ่ ์
เวบไซต์ (URL) ที่ผใช้อินเทอร์เน็ตแวะเข้าไปดูขอมูล นอกจากข้อมูลต้นทางและปลายทางแล้ว ยังรวมถึง
ู้ ้
ข้อมูลต่างๆที่เกี่ยวกับเวลาที่มีการติดต่อสื่ อสารหรื อการใช้บริ การ เช่น การติดต่อในรู ปของไปรษณี
อิเล็กทรอนิกส์ หรื อการโอนแฟ้ มข้อมูล เป็ นต้น
ระบบเครือข่ าย
การเชื่อมต่อเส้นทางการสื่ อสารระหว่างคอมพิวเตอร์ หรื อระบบคอมพิวเตอร์ เข้าด้วยกันเป็ นทอดๆ
ซึ่ งอาจเป็ นระบบเครื อข่ายแบบปิ ด คือ ให้บริ การเชื่อมต่อเฉพาะสมาชิก เท่านั้น หรื อระบบเครื อข่ายแบบเปิ ด
อันหมายถึง การเปิ ดกว้างให้ผใดก็ได้ใช้บริ การในการเชื่อมต่อระบบเครื อข่ายหรื อการติดต่อสื่ อสาร เช่น
ู้
อินเทอร์เน็ต เป็ นต้น
- 9. คงพอจะทราบกันแล้ว ว่าลักษณะของการกระทาความผิดของอาชญากรรมคอมพิวเตอร์ น้ นมีอะไรบ้าง และ
ั
อาจกระทาต่ออะไรได้บาง รวมทั้งความหมายของคาต่างๆที่ใช้ในกฎหมายดังกล่าว อาจจะดูวชาการไปบ้าง
้ ิ
แต่ก็เพื่อจะปูพ้นฐานให้มีความเข้าใจเมื่อกล่าวถึงในบทต่อๆไป
ื
การก่ออาชญากรรมทางคอมพิวเตอร์
การกระทาความผิดทางคอมพิวเตอร์ น้ นโดยมากแล้วมักจะเป็ นการคุกคามหรื อลักลอบเข้าไปใน
ั
ระบบโดยไม่ได้รับอนุญาตหรื อโดยไม่มีอานาจให้กระทาการดังกล่าวเป็ นการกระทาอันเทียบเคียงได้กบการ ั
ั
บุกรุ กในทางกายภาพ หรื อเปรี ยบเทียบได้กบการบุกรุ กกันจริ งๆนันเอง และในปั จจุบนมักมีพฒนาการด้าน
่ ั ั
โปรแกรมคอมพิวเตอร์ ในรู ปแบบต่างๆ โดยกาหนดคาสั่งให้กระทาการใดๆ อันก่อให้เกิดความเสี ยหายขึ้น
ได้ดวย เช่น
้
- Virus Computer ซึ่ งสร้างขึ้นเพื่อทาลายระบบและมักมีการแพร่ กระจายตัวได้ง่ายและรวด
่
เร็ ว ชาวไอทีทุกท่านคงจะทราบและรู ้จกกันเป็ นอย่างดีอยูแล้ว เพราะ Virus Computer นั้นติดเชื้อและ
ั
แพร่ กระจายได้รวดเร็ วมาก และทวีความรุ นแรงมากขึ้นเรื่ อยๆ โดยอาจทาให้เครื่ อง Computer ใช้งานไม่ได้
หรื ออาจทาให้ขอมูลใน Hard Disk เสี ยหายไปเลย
้
่ ั
- Trojan Horse เป็ นโปรแกรมที่กาหนดให้ทางานโดยแฝงอยูกบโปรแกรมทางานทัวไป ทั้งนี้ เพื่อ ่
จุดประสงค์ใดจุดประสงค์หนึ่ง เช่น การลักลอบขโมยข้อมูล เป็ นต้น โดยมากจะเข้าใจกันว่าเป็ น Virus
Computer ชนิดหนึ่ง Trojan Horse เป็ นอีกเครื่ องมือยอดนิยมชนิดหนึ่งที่บรรดา Hacker ใช้กนมาก ั
- Bomb เป็ นโปรแกรมที่กาหนดให้ทางานภายใต้เงื่อนไขที่กาหนดขึ้นเหมือนกับการระเบิด
ของระเบิดเวลา เช่น Time Bomb ซึ่ งเป็ นโปรแกรมที่มีการตั้งเวลาให้ทางานตามที่กาหนดเวลาไว้ หรื อ Logic
Bomb ซึ่ งเป็ นโปรแกรมที่กาหนดเงื่อนไขให้ทางานเมื่อมีเหตุการณ์หรื อเงื่อนไขใดๆเกิดขึ้น เป็ นต้น กล่าว
โดยรวมแล้ว Bomb ก็คือ รู ปแบบการก่อให้เกิดความเสี ยหายเมื่อครบเงื่อนไขที่ผเู ้ ขียนตั้งไว้นนเอง ั่
- Rabbit เป็ นโปรแกรมที่กาหนดขึ้นเพื่อให้สร้างตัวมันเองซ้ าๆ เพื่อให้ระบบไม่สามารถทางานได้
เช่น ทาให้พ้ืนที่ในหน่วยความจาเต็มเพื่อให้ Computer ไม่สามารถทางานต่อไปเป็ นต้น เป็ นวิธีการที่ผใช้ ู้
มักจะใช้เพื่อทาให้ระบบของเป้ าหมายล่ม หรื อไม่สามารถทางานหรื อให้บริ การได้
- Sniffer เป็ นโปรแกรมเล็กๆที่สร้างขึ้นเพื่อลักลอบดักข้อมูลที่ส่งผ่านระบบเครื อข่าย ซึ่ งถูก สั่งให้
บันทึกการ Log On ซึ่ งจะทาให้ทราบรหัสผ่าน (Passward) ของบุคคลซึ่ งส่ งหรื อโอนข้อมูลผ่านระบบ
เครื อข่าย โดยจะนาไปเก็บไว้ในแฟ้ มลับที่สร้างขึ้น กรณี น่าจะเทียบได้กบการดักฟัง ซึ่ งถือเป็ นความผิดตาม
ั
กฎหมายอาญา และเป็ นการขัดต่อรัฐธรรมนูญอย่างชัดแจ้ง
- Spoofing เป็ นเทคนิคการเข้าสู่ เครื่ องคอมพิวเตอร์ ที่อยูระยะทางไกล โดยการปลอม
่
แปลงที่อยูอินเทอร์ เนต (InternetAddress) ของเครื่ องที่เข้าได้ง่ายหรื อเครื่ องที่เป็ นพันธมิตร เพื่อค้นหาจุดที่ใช้
่
ในระบบรักษาความปลอดภัยภายใน และลักลอบเข้าไปในคอมพิวเตอร์
- The Hole in the Web เป็ นข้อบกพร่ องใน world wide web เนื่องจากโปรแกรมที่ใช้
- 10. ในการปฏิบติการของ Website จะมีหลุมหรื อช่องว่างที่ผบุกรุ กสามารถทาทุกอย่างที่เจ้าของ Websitสามารถ
ั ู้
ทาได้
การก่ออาชญากรรมคอมพิวเตอร์ ในขั้นของกระบวนการนาเข้ า (Input Process) นั้น อาจทาได้ โดยการ
่
- การสับเปลี่ยน Disk ในที่น้ ีหมายความรวม Disk ทุกชนิด ไม่วาจะเป็ น Hard
Disk,Floppy Disk รวมทั้ง Disk ชนิดอื่นๆด้วย ในที่น้ ีน่าจะหมายถึงการกระทาในทางกายภาพ โดยการ
Removable นันเอง ซึ่ งเป็ นความผิดชัดเจนในตัวของมันเองอยูแล้ว
่ ่
- การทาลายข้อมูล ไม่วาจะใน HardDisk หรื อสื่ อบันทึกข้อมูลชนิดอื่นที่ใช้ร่วมกับ
่
คอมพิวเตอร์ โดยไม่ชอบ กรณี การทาลายข้อมูลนั้น ไม่ว่าอย่างไรก็ถือเป็ นความผิดทั้งสิ้ น
- การป้ อนข้อมูลเท็จ ในกรณี ที่เป็ นผูมีอานาจหน้าที่อนอาจเข้าถึงเครื่ องคอมพิวเตอร์
้ ั
นั้นๆได้ หรื อแม้แต่ผที่ไม่มีอานาจเข้าถึงก็ตาม แต่ได้กระทาการอันมิชอบในขณะที่ตนเองอาจเข้าถึงได้
ู้
่
- การลักข้อมูลข่าวสาร (Data) : (Computer Espionage) ไม่วาโดยการกระทาด้วยวิธีการอย่างใดๆให้ได้ไปซึ่ ง
ข้อมูลอันตนเองไม่มีอานาจหรื อเข้าถึงโดยไม่ชอบ กรณี การลักข้อมูลข่าวสารนั้นจะพบได้มากในปั จจุบนที่ ั
ข้อมูลข่าวสารถือเป็ นทรัพย์อนมีค่ายิง
ั ่
- การลักใช้บริ การหรื อเข้าไปใช้โดยไม่มีอานาจ (Unauthorized Access) อาจกระทาโดยการเจาะระบบเข้าไป
หรื อใช้วธีการอย่างใดๆเพื่อให้ได้มาซึ่ งรหัสผ่าน (Password)เพื่อให้ตนเองเข้าไปใช้บริ การได้โดยไม่ตอง
ิ ้
ลงทะเบียนเสี ยค่าใช้จ่าย ปั จจุบนพบได้มากตามเวบบอร์ ดทัวไป ซึ่ งมักจะมี Hacker ซึ่งได้ Hack เข้าไปใน
ั ่
Server ของ ISP แล้วเอา Account มาแจกฟรี ตรงนี้ผมมีความเห็นโดยส่ วนตัวว่า ผูที่รับเอา Account นั้นไป
้
ใช้น่าจะมีความผิดตามกฎหมายอาญาฐานรับของโจรด้วย
ส่ วนกระบวนการ Data Processing นั้น อาจกระทาความผิดได้โดย
- การทาลายข้อมูลและระบบโดยใช้ไวรัส (Computer Subotage) ซึ่งได้อธิ บายการ
ทางานของ Virus ดังกล่าวไว้แล้วข้างต้น
- การทาลายข้อมูลและโปรแกรม (Damageto Data and Program) อันนี้ก็ตรงตัวนะ
ครับ การทาลายข้อมูลโดยไม่ชอบย่อมจะต้องเป็ นความผิดอยูแล้ว ่
- การเปลี่ยนแปลงข้อมูลและโปรแกรม (Alteration of Data and Program) เช่นกัน
ครับ การกระทาใดๆที่ก่อให้เกิดความเสี ยหายโดยไม่มีอานาจก็จะถือเป็ นความผิด
ส่ วนกระบวนการนาออก (Output Process) นั้น อาจกระทาความผิดได้โดย
- การขโมยขยะ (Sewaging) อันนี้หมายถึงขยะจริ งๆ คือ ข้อมูลที่เราไม่ใช้แล้ว
แต่ยงไม่ได้ทาลายนันเอง การขโมยขยะถือเป็ นความผิดครับ ถ้าขยะที่ถูกขโมยไปนั้นอาจทาให้เจ้าของต้อง
ั ่
เสี ยหายอย่างใดๆ อีกทั้งเจ้าของอาจจะยังมิได้มีเจตนาสละการครอบครองก็ได้ ต้องดูเป็ นกรณี ๆไป
- การขโมย Printout ก็คือ การขโมยงานหรื อข้อมูลที่ Print ออกมาแล้วนันเอง กรณี น้ ี
่
อาจผิดฐานลักทรัพย์ดวย เพราะเป็ นการขโมยเอกสารอันมีค่า ผิดเหมือนกันครับ
้
- 11. แต่ไม่วาอย่างไรก็ตาม แนวโน้มการก่ออาชญากรรมคอมพิวเตอร์ ก็มีอตราเพิ่มสู งขึ้นทุกปี
่ ั
ทั้งนี้ หน่วยงาน National Computer SecurityCenter ของประเทศสหรัฐอเมริ กา ได้รายงานเมื่อปี คศ. 2000
ว่า หน่วยงานทั้งของภาครัฐและเอกชนถูกรุ กรานจากการก่ออาชญากรรมทางคอมพิวเตอร์ สูงถึงร้อยละ 64
และมี สัดส่ วนการเพิมขึ้นในแต่ละปี ถึงร้อยละ 16 ซึ่ งหมายความว่า มูลค่าความเสี ยหายจากการก่อ
่
อาชญากรรมคอมพิวเตอร์ ก็จะต้องเพิ่มสู งขึ้นทุกปี เช่นกัน
การกาหนดฐานความผิดและบทกาหนดโทษ
การพัฒนากฎหมายอาชญากรรมคอมพิวเตอร์ ในเบื้องต้นนั้น พัฒนาขึ้นโดยคานึงถึงลักษณะการ
กระทาความผิดต่อระบบคอมพิวเตอร์ ระบบข้อมูล และระบบเครื อข่าย ซึ่ งอาจสรุ ปความผิดสาคัญได้ 3 ฐาน
ความผิด คือ
- การเข้าถึงโดยไม่มีอานาจ (UnauthorisedAccess)
- การใช้คอมพิวเตอร์ โดยไม่ชอบ (Computer Misuse)
- ความผิดเกี่ยวข้องกับคอมพิวเตอร์ (ComputerRelated Crime)
ทั้งนี้ ความผิดแต่ละฐานที่กาหนดขึ้นดังที่สรุ ปไว้ขางต้น มีวตถุประสงค์ในการให้ความคุมครองที่แตกต่าง
้ ั ้
กัน ดังนี้
1. ความผิดฐานเข้าถึงโดยไม่มีอานาจหรื อโดยฝ่ าฝื นกฎหมาย และการใช้คอมพิวเตอร์ในทางมิชอบ
การกระทาความผิดด้วยการเข้าถึงโดยไม่มีอานาจหรื อโดยฝ่ าฝื นกฎหมาย และการใช้คอมพิวเตอร์
ในทางมิชอบ ถือเป็ นการกระทาที่คุกคามหรื อเป็ นภัยต่อความปลอดภัย (Security) ของระบบคอมพิวเตอร์
และระบบข้อมูล
เมื่อระบบไม่มีความปลอดภัยก็จะส่ งผลกระทบต่อความครบถ้วน (Integrity) การรักษาความลับ
(Confidential) และเสถียรภาพในการใช้งาน (Availability) ของระบบข้อมูลและระบบคอมพิวเตอร์
(1) การเข้าถึงโดยไม่มีอานาจ
การฝ่ าฝื นต่อบทบัญญัติแห่งกฎหมายนี้ อาจเกิดได้หลายวิธี เช่น การเจาะระบบ (Hacking or
Cracking) หรื อการบุกรุ กทางคอมพิวเตอร์ (Computer Trespass) เพื่อทาลายระบบคอมพิวเตอร์หรื อเพื่อ
เปลี่ยนแปลงแก้ไขข้อมูล หรื อเพื่อเข้าถึงข้อมูลที่เก็บรักษาไว้เป็ นความลับ เช่น รหัสลับ (Passwords) หรื อ
ความลับทางการค้า (Secret Trade) เป็ นต้น
ทั้งนี้ ยังอาจเป็ นที่มาของการกระทาผิดฐานอื่นๆต่อไป เช่น การใช้คอมพิวเตอร์ เพื่อฉ้อโกงหรื อปลอมแปลง
เอกสาร ซึ่ งอาจก่อให้เกิดความเสี ยหายต่อเนื่องเป็ นมูลค่ามหาศาลได้
คาว่า “การเข้าถึง (Access)” ในที่น้ ี หมายความถึง การเข้าถึงทั้งในระดับกายภาพ เช่น ผูกระทา
้
่ ่
ความผิดกระทาโดยวิธีใดวิธีหนึ่งโดยนังอยูหน้าคอมพิวเตอร์ น้ นเอง และหมายความรวมถึง การเข้าถึงระบบ
ั
คอมพิวเตอร์ ซ่ ึ งแม้บุคคลที่เข้าถึงจะอยูห่างโดยระยะทางกับเครื่ องคอมพิวเตอร์ แต่สามารถเจาะเข้าไปใน
่
ระบบที่ตนต้องการได้
- 12. “การเข้าถึง” ในที่น้ ีจะหมายถึง การเข้าถึงระบบคอมพิวเตอร์ ท้ งหมดหรื อแต่บางส่ วนก็ได้ ดังนั้น จึง
ั
อาจหมายถึง การเข้าถึงฮาร์ ดแวร์ หรื อส่ วนประกอบต่างๆของคอมพิวเตอร์ หรื อข้อมูลที่ถูกบันทึกเก็บไว้ใน
ระบบเพื่อใช้ในการส่ งหรื อโอนถึงอีกบุคคลหนึ่ง เช่น ข้อมูลจราจร เป็ นต้น
นอกจากนี้ “การเข้าถึง” ยังหมายถึงการเข้าถึงโดยผ่านทางเครื อข่ายสาธารณะ เช่น อินเทอร์ เนต อัน
เป็ นการเชื่อมโยงระหว่างเครื อข่ายหลายๆเครื อข่ายเข้าด้วยกัน และยังหมายถึง การเข้าถึงโดยผ่านระบบ
เครื อข่ายเดียวกันด้วยก็ได้ เช่น ระบบ LAN (Local AreaNetwork) อันเป็ นเครื อข่ายที่เชื่อมต่อคอมพิวเตอร์ ที่
่
ตั้งอยูในพื้นที่ใกล้ๆกันเข้าด้วยกัน
่ ้
สาหรับมาตราดังกล่าวนี้ กาหนดให้การเข้าถึงโดยมิชอบเป็ นความผิด แม้วาผูกระทาจะมิได้มีมูลเหตุจูงใจ
เพื่อก่อให้เกิดความเสี ยหายก็ตาม ทั้งนี้ เพราะเห็นว่าการกระทาดังกล่าวนั้นสามารถก่อให้เกิดการกระทาผิด
ฐานอื่นหรื อฐานที่ใกล้เคียงค่อนข้างง่ายและอาจก่อให้เกิดความเสี ยหายร้ายแรง อีกทั้งการพิสูจน์มูลเหตุจูงใจ
กระทาได้ค่อนข้างยาก
(2) การลักลอบดักข้อมูล
มาตรานี้บญญัติฐานความผิดเกี่ยวกับการลักลอบดักข้อมูลโดยฝ่ าฝื นกฎหมาย (Illegal Interception)
ั
เนื่องจากมีวตถุประสงค์เพื่อคุมครองสิ ทธิ ความเป็ นส่ วนตัวในการติดต่อสื่ อสาร (TheRight of Privacy of
ั ้
Data Communication) ในทานองเดียวกับการติดต่อสื่ อสารรู ปแบบเดิมที่หามดักฟังโทรศัพท์หรื อแอบ
้
บันทึกเทปลับ เป็ นต้น
“การลักลอบดักข้อมูล” หมายถึง การลักลอบดักข้อมูลโดยวิธีการทางเทคนิค (Technical Means)
เพื่อลักลอบดักฟัง ตรวจสอบหรื อติดตามเนื้อหาสาระของข่าวสารที่สื่อสารถึงกันระหว่างบุคคล หรื อกรณี
ั
เป็ นการกระทาอันเป็ นการล่อลวงหรื อจัดหาข้อมูลดังกล่าวให้กบบุคคลอื่น รวมทั้งการแอบบันทึกข้อมูลที่
สื่ อสารถึงกันด้วย ทั้งนี้ วิธีการทางเทคนิคยังหมายถึง อุปกรณ์ที่มีสายเชื่อมต่อกับระบบเครื อข่าย และหมาย
รวมถึงอุปกรณ์ประเภทไร้สาย เช่น การติดต่อผ่านทางโทรศัพท์มือถือ เป็ นต้น
การกระทาที่เป็ นความผิดฐานลักลอบดักข้อมูลนั้น ข้อมูลที่ส่งต้องมิใช่ขอมูลที่ส่งและเปิ ดเผยให้
้
สาธารณชนรับรู้ได้ (Non-PublicTransmissions) การกระทาความผิดฐานนี้จึงจากัดเฉพาะแต่เพียงวิธีการส่ งที่
ผูส่งข้อมูลประสงค์จะส่ งข้อมูลนั้นให้แก่บุคคลหนึ่งบุคคลใดโดยเฉพาะเจาะจงเท่านั้น ดังนั้น มาตรานี้จึง
้
มิได้มีประเด็นที่ตองพิจารณาถึงเนื้อหาสาระของข้อมูลที่ส่งด้วยแต่อย่างใด
้
(3) ความผิดฐานรบกวนระบบ
ความผิดดังกล่าวนี้คือ การรบกวนทั้งระบบข้อมูลและระบบคอมพิวเตอร์ (Data and System
Interference) โดยมุ่งลงโทษผูกระทาความผิดที่จงใจก่อให้เกิดความเสี ยหายต่อข้อมูลและระบบคอมพิวเตอร์
้
โดยมุ่งคุมครอง ความครบถ้วนของข้อมูล และเสถียรภาพในการใช้งานหรื อการใช้ขอมูลหรื อโปรแกรม
้ ้
คอมพิวเตอร์ที่บนทึกไว้บนสื่ อคอมพิวเตอร์ได้เป็ นปกติ
ั
ตัวอย่างของการกระทาความผิดฐานดังกล่าวนี้ ได้แก่ การป้ อนข้อมูลที่มีไวรัสทาลายข้อมูลหรื อโปรแกรม
คอมพิวเตอร์ หรื อการป้ อนโปรแกรม Trojan Horse เข้าไปในระบบเพื่อขโมยรหัสผ่านของผูใช้คอมพิวเตอร์
้
- 13. สาหรับเพื่อใช้ลบ เปลี่ยนแปลง แก้ไขข้อมูลหรื อกระทาการใดๆอันเป็ นการรบกวนข้อมูลและระบบ หรื อ
การป้ อนโปรแกรมที่ทาให้ระบบปฏิเสธการทางาน (Daniel of Service) ซึ่ งเป็ นที่นิยมกันมาก หรื อการทาให้
ระบบทางานช้าลง เป็ นต้น
(4) การใช้อุปกรณ์ในทางมิชอบ
มาตรานี้จะแตกต่างจากมาตราก่อนๆ เนื่องจากเป็ นบทบัญญัติเกี่ยวกับการผลิต แจก
จ่าย จาหน่าย หรื อครอบครองอุปกรณ์คอมพิวเตอร์ ที่ใช้ในการกระทาความผิด เช่น อุปกรณ์สาหรับเจาะ
ระบบ (Hacker Tools) รวมถึงรหัสผ่านคอมพิวเตอร์ รหัสการเข้าถึง หรื อข้อมูลอื่นในลักษณะคล้ายคลึ งกัน
ด้วย แต่ท้ งนี้ ไม่รวมถึง อุปกรณ์ที่สร้างขึ้นเพื่อปกป้ องระบบหรื อทดสอบระบบ แต่การจะนาอุปกรณ์เหล่านี้
ั
มาใช้ได้ก็ตองอยูภายใต้เงื่อนไขว่าต้องมีอานาจหรื อได้รับอนุญาตให้กระทาได้เท่านั้น สาหรับการแจกจ่าย
้ ่
นั้น ให้รวมถึงการส่ งข้อมูลที่ได้รับเพื่อให้ผอื่นอีกทอดหนึ่ง (Forward) หรื อการเชื่อมโยงฐานข้อมูลเข้า
ู้
ด้วยกัน (Hyperlinks) ด้วย