SlideShare a Scribd company logo
1 of 14
Download to read offline
รายงาน
เรื่อง....อาชญากรรมคอมพิวเตอร์และกฎหมายที่
                  เกี่ยวข้อง
               จัดทาโดย
         นางสาว อทัยภรณ์ จ่าสกุล
            เลขที่ 7 ชั้น ม.6/1
                   เสนอ
           อาจารย์ จุฑารัตน์ ใจบุญ
 รายงานเล่มนี้เป็ นส่วนหนึ่งของรายวิชาการงาน
              อาชีพและเทคโนโลยี
       โรงเรียนรัษฏานุประดิษฐ์อนุสรณ์
              อ.วังวิเศษ จ.ตรัง
คานา
          รายงานเล่มนี้เป็ นส่ วนหนึ่งของรายวิชาการงานอาชีพและเทคโนโลยี (ง33102 )ซึ่ งได้จดทาขึ้นใน
                                                                                          ั
เรื่ องของอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง และได้รวบรวมเนื้อหาสาระต่างๆที่เกี่ยวกับ
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องไว้ในรายงานเล่มนี้แล้วซึ่ งมีท้ งความหมายของ
                                                                           ั
อาชญากรรมคอมพิวเตอร์ ประเภทของอาชญากรรมคอมพิวเตอร์ กระทาความผิดที่เป็ นการก่อ
อาชญากรรมคอมพิวเตอร์ รวมทั้งกฎหมายที่เกี่ยวข้องกับอาชญากรรมคอมพิวเตอร์ ไว้ในรายงานเล่มนี้แล้ว
ซึ่ งรายงานเล่มนี้เหมาะสมแก่ผที่สนใจในเรื่ องของคอมพิวเตอร์ และสามารถนาไปใช้เป็ นสื่ อการเรี ยนการ
                                  ู้
สอนได้ไม่มากก็นอยตามความเหมาะสมของเนื้อหาสาระ
                    ้
          หากรายงานเล่มนี้มีขอผิดพลาดประการใดก็ขออภัยไว้ ณ ที่น้ ีดวย
                                ้                                  ้




                                                                                 จัดทาโดย
                                                                           นางสาวอทัยภรณ์ จ่าสกุล
                                                                              เลขที่ 7 ม .6/1
สารบัญ
เรื่อง                                     หน้ า
กฎหมายอาชญากรรมทางคอมพิวเตอร์              1
ประเภทอาชญากรรม                            1-2
ความทัวไป
       ่                                   2
ที่มาของกฎหมายอาชญากรรมทางคอมพิวเตอร์      2-3
ปัญหาข้อกฎหมายของอาชญากรรมคอมพิวเตอร์      3-4
ลักษณะของการกระทาความผิด                   4-6
การก่ออาชญากรรมทางคอมพิวเตอร์              6-8
การกาหนดฐานความผิดและบทกาหนดโทษ            8-10
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกียวข้ อง
                                                         ่
กฎหมายอาชญากรรมทางคอมพิวเตอร์
           อาชญากรรมคอมพิวเตอร์ หมายถึง การกระทาผิดทางอาญาในระบบคอมพิวเตอร์ หรื อการใช้
คอมพิวเตอร์ เพื่อกระทาผิดทางอาญา เช่น ทาลาย เปลี่ยนแปลง หรื อขโมยข้อมูลต่าง ๆ เป็ นต้น ระบบ
คอมพิวเตอร์ ในที่น้ ี หมายรวมถึงระบบเครื อข่ายคอมพิวเตอร์ และอุปกรณ์ที่เชื่อมกับระบบดังกล่าวด้ วย
สาหรับอาชญากรรมในระบบเครื อข่ายคอมพิวเตอร์ (เช่น อินเทอร์ เน็ต) อาจเรี ยกได้อีกอย่างหนึ่ง คือ
อาชญากรรมไซเบอร์ (อังกฤษ: Cybercrime) อาชญากรที่ก่ออาชญากรรมประเภทนี้ มักถูกเรี ยกว่า แครก
เกอร์
           อาชญากรรมคอมพิวเตอร์ เป็ นสิ่ งที่เกิดขึ้นมาควบคู่กบการเกิดขึ้นมาของคอมพิวเตอร์ หมายถึง การ
                                                              ั
กระทาความผิดหรื อก่ออาชญากรรมโดยอาศัยความรู ้ในการใช้คอมพิวเตอร์ หรื ออุปกรณ์อื่น ก่อให้เกิดความ
เสี ยหายต่อผูอื่น ต่อระบบเศรษฐกิจ และต่อประเทศชาติ
              ้
           ในการก่ออาชญากรรมคอมพิวเตอร์ น้ น ตัวคอมพิวเตอร์ เอง อาจเป็ นเพียงเครื่ องมือที่ช่วยให้การ
                                                ั
กระทาความผิดสามารถทาได้สะดวกมากขึ้น หรื ออาจเป็ นเครื่ องมือที่ใช้ในการกระทาความผิด หรื อ อาจจะ
เป็ นเป้ าหมายในการทาอาชญากรรมก็ได้

ประเภทอาชญากรรม
   อาชญากรรมแบ่งเป็ น 6 ประเภทได้แก่
   1. การเงิน – อาชญากรรมที่ขดขวางความสามารถขององค์กรธุ รกิจในการทาธุ รกรรม อี- คอมเมิร์ซ
                                    ั
      (หรื อพาณิ ชย์อิเล็กทรอนิกส์ )
   2. การละเมิดลิขสิ ทธิ์ – การคัดลอกผลงานที่มีลิขสิ ทธิ์ ในปั จจุบนคอมพิวเตอร์ ส่วนบุคคลและ
                                                                    ั
      อินเทอร์ เน็ตถูกใช้เป็ นสื่ อในการก่ออาชญากรรม แบบเก่า โดยการโจรกรรมทางออนไลน์หมาย
      รวมถึง การละเมิดลิขสิ ทธิ์ ใดๆ ที่เกี่ยวข้องกับการใช้อินเทอร์ เน็ตเพื่อจาหน่ายหรื อเผยแพร่ ผลงาน
      สร้างสรรค์ที่ได้รับการคุมครองลิขสิ ทธิ์
                                  ้
   3. การเจาะระบบ – การให้ได้มาซึ่ งสิ ทธิ ในการเข้าถึงระบบคอมพิวเตอร์ หรื อเครื อข่ายโดยไม่ได้รับ
      อนุญาต และในบางกรณี อาจหมายถึงการใช้สิทธิ การเข้าถึงนี้โดยไม่ได้รับอนุญาต นอกจากนี้การ
      เจาะระบบยังอาจรองรับอาชญากรรมทางคอมพิวเตอร์ในรู ปแบบอื่นๆ (เช่น การปลอมแปลง การ
      ก่อการร้าย ฯลฯ)
   4. การก่อการร้ายทางคอมพิวเตอร์ – ผลสื บเนื่องจากการเจาะระบบ โดยมีจุดมุ่งหมายเพื่อสร้างความ
      หวาดกลัว เช่นเดียวกับการก่อการร้ายทัวไป โดยการกระทาที่เข้าข่าย การก่อการร้ายทาง
                                               ่
      อิเล็กทรอนิกส์ (e-terrorism) จะเกี่ยวข้องกับการเจาระบบคอมพิวเตอร์ เพื่อก่อเหตุรุนแรงต่อบุคคล
      หรื อทรัพย์สิน หรื ออย่างน้อยก็มีจุดมุ่งหมายเพื่อสร้างความหวาดกลัว
5. ภาพอนาจารทางออนไลน์ – ตามข้อกาหนด 18 USC 2252 และ 18 USC 2252A การประมวลผล
       หรื อการเผยแพร่ ภาพอนาจารเด็กถือเป็ นการกระทาที่ผดกฎหมาย และตามข้อกาหนด 47 USC 223
                                                          ิ
       การเผยแพร่ ภาพลามกอนาจารในรู ปแบบใดๆ แก่เยาวชนถือเป็ นการกระทาที่ขดต่อกฎหมายั
       อินเทอร์ เน็ตเป็ นเพียงช่องทางใหม่สาหรับอาชญากรรม แบบเก่า อย่างไรก็ดี ประเด็นเรื่ องวิธีที่
       เหมาะสมที่สุดในการควบคุมช่องทางการสื่ อสารที่ครอบคลุมทัวโลกและเข้าถึงทุกกลุ่มอายุน้ ีได้
                                                                     ่
       ก่อให้เกิดการถกเถียงและการโต้แย้งอย่างกว้างขวาง
                                  ่
    6. ภายในโรงเรี ยน – ถึงแม้วาอินเทอร์ เน็ตจะเป็ นแหล่งทรัพยากรสาหรับการศึกษาและสันทนาการ แต่
       เยาวชนจาเป็ นต้องได้รับทราบเกี่ยวกับวิธีการใช้งานเครื่ องมืออันทรงพลังนี้อย่างปลอดภัยและมี
       ความรับผิดชอบ โดยเป้ าหมายหลักของโครงการนี้คือ เพื่อกระตุนให้เด็กได้เรี ยนรู ้เกี่ยวกับ
                                                                       ้
       ข้อกาหนดทางกฎหมาย สิ ทธิ ของตนเอง และวิธีที่เหมาะสมในการป้ องกันการใช้อินเทอร์ เน็ต
       ในทางที่ผด ิ

ความทัวไป่
           กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) เป็ นกฎหมายตัว หนึ่งที่มีความล่าช้า
                                                                                         ่
มากในบรรดากฎหมายสารสนเทศทั้ง 6 ฉบับ ความล่าช้านั้นก็มาจากหลายสาเหตุ ไม่วาจะเป็ นเรื่ องที่จะต้อง
ดูตวอย่างกฎหมายจากหลายๆประเทศที่บงคับใช้ไปก่อนแล้ว เพื่อจะมาปรับเข้ากับบริ บทของประเทศไทย
   ั                                       ั
แน่นอนครับว่าการคัดลอกมาทั้งหมดโดยไม่คานึงถึงความแตกต่าง สภาพวัฒนธรรม ความเจริ ญก้าวหน้าที่
ไม่เท่ากันแล้ว ย่อมจะเกิดปั ญหาเมื่อนามาใช้อย่างแน่นอนอีกทั้งเรื่ องนี้ยงเป็ นเรื่ องใหม่ในสังคมไทย และใน
                                                                        ั
กระบวนการยุติธรรมของบ้านเราด้วย กฎหมายบางเรื่ องต้องใช้เวลานานถึง 5 ปี กว่าจะออกมาใช้บงคับได้     ั
บางเรื่ องใช้เวลาถึง 10 ปี เลยทีเดียว
           ปั ญหาความล่าช้าเป็ นอุปสรรคที่สาคัญอย่างหนึ่งในการพัฒนาประเทศของเรา ทั้งนี้ เกิดจากหลาย
               ่                        ุ่
สาเหตุ ไม่วาจะเป็ นระบบงานราชการที่ยงยาก ซับซ้อน ต้องผ่านหลายหน่ว ยงาน หลายขั้นตอน หรื อแม้แต่
ระบบการพิจารณาในสภา ที่มีการเปลี่ยนรัฐบาลกันบ่อยๆจึงทาให้ขาดความต่อเนื่อง และยังมีสาเหตุอื่นอีก
มากที่ทาให้กฎหมายแต่ละฉบับนั้นออกมาใช้บงคับช้า ั

ทีมาของกฎหมายอาชญากรรมทางคอมพิวเตอร์
  ่
                                 ่
         ทุกวันนี้คงปฏิเสธไม่ได้วาคอมพิวเตอร์ เข้าไปมีบทบาทในชีวตมนุษย์มากขึ้นทุกวัน โดยเฉพาะใน
                                                                ิ
                                                  ่ ั
ยุคแห่งข้อมูลข่าวสารอย่างในปั จจุบนนี้ จะเห็นได้วามีพฒนาการเทคโนโลยีใหม่ๆเกิดขึ้นอย่างรวดเร็ ว
                                   ั
                                                     ่
รวมทั้งพัฒนาการเทคโนโลยีสารสนเทศด้วย แต่ถึงแม้วาพัฒนาการทางเทคโนโลยีสารสนเทศนั้นจะถูก
นามาประยุกต์ใช้และก่อให้เกิดประโยชน์มากมายก็ตาม หากนาไปใช้ในทางที่ไม่ดีไม่ชอบแล้วก็อาจ
ก่อให้เกิดความเสี ยหายอย่างร้ายแรงทั้งทางเศรษฐกิจและสังคมได้
ดังนั้นจึงเกิดรู ปแบบใหม่ของอาชญากรรมที่เกิดจากการใช้คอมพิวเตอร์ เป็ นเครื่ องมือในการกระทา
ผิดขึ้น จึงจาเป็ นต้องมีการพัฒนา กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) ขึ้น ใน
บางประเทศอาจเรี ยกว่า กฎหมายเกี่ยวกับการใช้คอมพิวเตอร์ ในทางมิชอบ (Computer Misuse Law) หรื อใน
บางประเทศอาจต้องมีการปรับปรุ งแก้ไขประมวลกฎหมายอาญาเพื่อให้รองรับกับความผิดในรู ปแบบใหม่ๆ
ได้ ด้วยการกาหนดฐานความผิดและบทลงโทษสาหรับการก่ออาชญากรรมคอมพิวเตอร์ ข้ ึนเพื่อให้เหมาะสม
และมีประสิ ทธิ ภาพ สามารถเอาผิดกับผูกระทาความผิดได้ ในต่างประเทศนั้น มีลกษณะการบัญญัติ
                                        ้                                       ั
กฎหมายอาชญากรรมทางคอมพิวเตอร์ 2 รู ปแบบ คือ การบัญญัติในลักษณะแก้ไขเพิ่มเติมประมวลกฎหมาย
อาญา เช่น ประเทศเยอรมนี แคนาดา อิตาลี และสวิสเซอร์ แลนด์ ส่ วนอีกรู ปแบบหนึ่งคือ การบัญญัติเป็ น
กฎหมายเฉพาะ เช่น ประเทศอังกฤษ สิ งคโปร์ มาเลเซีย และสหรัฐอเมริ กา
           สาหรับประเทศไทยนั้น เลือกใช้ในแบบที่สองคือบัญญัติเป็ นกฎหมายเฉพาะ โดยมีชื่อว่า
พระราชบัญญัติอาชญากรรมทางคอมพิวเตอร์ พ.ศ. ….(ประกาศใช้ปีไหน ก็ใส่ พ.ศ. เข้าไปแทนจุดครับ-
                      ่
ผูเ้ ขียน)จะเห็นได้วาแม้รูปแบบกฎหมายของแต่ละประเทศอาจจะแตกต่างกัน แต่การกาหนดฐานความผิดที่
เป็ นหลักใหญ่น้ นมักจะคล้ายคลึงกัน ทั้งนี้ โดยมากแล้วต่างก็คานึงถึงลักษณะของการใช้คอมพิวเตอร์ ในการ
                   ั
กระทาความผิดเป็ นสาคัญ กฎหมายที่ออกมาจึงมีลกษณะที่ใกล้เคียงกัน
                                                 ั

ปัญหาข้ อกฎหมายของอาชญากรรมคอมพิวเตอร์
           ปัญหาข้อกฎหมายของอาชญากรรมคอมพิ วเตอร์ คือ หลักของกฎหมายอาญาที่ระบุวา ไม่มีโทษโดย        ่
ไม่มีกฎหมาย (Nullapoenasinelege) และมุ่งคุมครองวัตถุที่มีรูปร่ างเท่านั้น แต่ในยุคไอทีน้ น ข้อมูลข่าวสาร
                                                ้                                               ั
                                          ่                                                ่
เป็ นวัตถุท่ีไม่มีรูปร่ าง เอกสารไม่ได้อยูในแผ่นกระดาษอีกต่อไป ซึ่ งกฎหมายที่มีอยูไม่อาจขยายการคุมครอง      ้
ไปถึงได้
           ตัวอย่าง ของการก่ออาชญากรรมทางคอมพิวเตอร์ ได้แก่ การโจรกรรมเงินในบัญชีลูกค้าของ
ธนาคาร การโจรกรรมความลับของบริ ษทต่างๆที่เก็บไว้ในคอมพิวเตอร์ การปล่อยไวรัสเข้าไปใน
                                            ั
คอมพิวเตอร์ การใช้คอมพิวเตอร์ ในการปลอมแปลงเอกสารต่างๆ รวมไปถึงการใช้คอมพิวเตอร์ เพื่อการก่อ
วินาศกรรมด้วย รู ปแบบการก่ออาชญากรรมทางคอมพิวเตอร์ ในปั จจุบนทวีความซับซ้อนและรุ นแรงมาก
                                                                          ั
ขึ้นเรื่ อยๆ ทาให้เจ้าหน้าที่ตารวจผูทาหน้าที่สืบสวนทางานได้อย่างยากลาบาก ทั้งยังต้องอ้างอิงอยูกบ
                                     ้                                                                  ่ ั
กฎหมายอาญาแบบเดิมซึ่งยากที่จะเอาตัวผูกระทาความผิดมาลงโทษ นักกฎหมายจึงต้องเปลี่ยน
                                              ้
แนวความคิดเกี่ยวกับเรื่ องนี้โดยสิ้ นเชิง โดยเฉพาะในเรื่ องทรัพย์ที่ไม่มีรูปร่ าง ซึ่ งเป็ นทรัพย์สินอย่างหนึ่งตาม
ประมวลกฎหมายแพ่งและพาณิ ชย์ ตัวอย่างเช่น การขโมยโดเมนเนม (Domain Name) ซึ่ งไม่มีรูปร่ าง ไม่
สามารถจับต้องและถือเอาได้ แต่ก็ถือเป็ นทรัพย์และยอมรับกันว่ามีมลค่ามหาศาล
                                                                      ู
           ปั ญหาอีกประการหนึ่งเกี่ยวกับกฎหมายอาชญากรรมทางคอมพิวเตอร์ คือเรื่ อง พยานหลักฐาน
เพราะพยานหลักฐานที่เกี่ยวกับคอมพิวเตอร์ น้ นสามารถเปลี่ยนแปลงได้ตลอดเวลาและกระทาได้ง่าย แต่ยาก
                                                  ั
ต่อการสื บหา รวมทั้งยังสู ญหายได้ง่ายอีกด้วย เช่น ข้อมูลที่ถูกบันทึกอยูในสื่ อบันทึกข้อมูลถาวรของเครื่ อง
                                                                            ่
(Hard Disk) นั้น หากระหว่างการเคลื่อนย้ายได้รับความกระทบกระเทือนหรื อเกิดการกระแทก หรื อ
เคลื่อนย้ายผ่านจุดที่เป็ นสนามแม่เหล็ก ข้อมูลที่บนทึกใน Hard Disk ดังกล่าวก็อาจสู ญหายได้
                                                  ั
          นอกจากนี้เรื่ องอานาจในการออกหมายค้นก็เป็ นสิ่ งที่ตองพิจารณาเช่นกัน เพราะการค้นหา
                                                                    ้
พยานหลักฐานใน Hard Disk นั้นต้องกาหนดให้ศาลมีอานาจบังคับให้ผตองสงสัยบอกรหัสผ่านแก่เจ้าหน้าที่
                                                                           ู้ ้
ที่ทาการสื บสวนเพื่อให้ทาการค้นหาหลักฐานใน Hard Disk ได้ดวย           ้
          นอกจากนั้น ปั ญหาเรื่ องขอบเขตพื้นที่ก็เป็ นเรื่ องที่มีความสาคัญ เพราะผูกระทาความผิดอาจกระทา
                                                                                   ้
                                      ่
จากที่อื่นๆที่ไม่ใช่ประเทศไทย ซึ่ งอยูนอกเขตอานาจของศาลไทย ดังนั้นกฎหมายควรบัญญัติให้ชดเจนด้วย  ั
ว่าศาลมีเขตอานาจที่จะลงโทษผูกระทาผิดได้ถึงไหนเพียงไร และถ้ากระทาความผิดในต่างประเทศจะถื อ
                                  ้
เป็ นความผิดในประเทศไทยด้วยหรื อไม
          ส่ วนประเด็นที่สาคัญอีกประการหนึ่งที่ตองพิจารณาอย่างละเอียดรอบคอบก็คือประเด็นเรื่ องอายุ
                                                    ้
ของผูกระทาความผิด เพราะผูกระทาความผิดทางอาชญากรรมคอมพิวเตอร์ ส่วนมาก โดยเฉพาะ Hacker
      ้                       ้
และ Cracker นั้น มักจะเป็ นเด็กและเยาวชน และอาจกระทาความผิดโดยรู ้เท่าไม่ถึงการณ์หรื อเพราะความคึก
คะนองหรื อความซุ กซนก็เป็ นได้

ลักษณะของการกระทาความผิด
                           ่
           พระราชบัญญัติวาด้วยธุ รกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2545 (ฉบับรวมหลักการของกฎหมาย
เกี่ยวกับธุ รกรรมทางอิเล็กทรอนิกส์และกฎหมายเกี่ยวกับลายมือชื่ ออิเล็กทรอนิกส์เข้าด้วยกัน) ซึ่งมีผลใช้
                                                    ่
บังคับไปเรี ยบร้อยแล้วเมื่อวันที่ 3 เมษายน 2545 ที่ผานมา ลักษณะของการกระทาผิดหรื อการก่อให้เกิด
ภยันตรายหรื อความเสี ยหายอันเนื่องมาจากการก่ออาชญากรรมทางคอมพิวเตอร์ น้ น อาจแบ่งออกได้เป็ น 3
                                                                            ั
ลักษณะ จาแนกตามวัตถุหรื อระบบที่ ถูกกระทา คือ
1. การกระทาต่อระบบคอมพิวเตอร์ (Computer System)
2. การกระทาต่อระบบข้อมูล (Information System)
3. การกระทาต่อระบบเครื อข่ายซึ่ งใช้ในการติดต่อสื่ อสาร (Computer Network)

ระบบคอมพิวเตอร์
          อุปกรณ์อิเล็กทรอนิ กส์หรื อชุดอุปกรณ์อิเล็กทรอนิกส์ใดๆ ซึ่ งมีการตั้งโปรแกรมให้ทาหน้าที่ในการ
ประมวลผลข้อมูลโดยอัตโนมัติ ดังนั้น “ระบบคอมพิวเตอร์ ” จึงได้แก่ ฮาร์ ดแวร์ (Hardware) และซอฟต์แวร์
(Software) ที่พฒนาขึ้นเพื่อประมูลผลข้อมูลดิจิทล (Digital Data) อันประกอบด้วยเครื่ องคอมพิวเตอร์ และ
                 ั                               ั
อุปกรณ์รอบข้าง (Peripheral) ต่างๆ ในการเข้ารับหรื อป้ อนข้อมูล (Input) นาออกหรื อแสดงผลข้อมูล
(Output) และบันทึกหรื อเก็บข้อมูล (Store and Record)
          ดังนั้น ระบบคอมพิวเตอร์ จึงอาจเป็ นอุปกรณ์เพียงเครื่ องเดียว หรื อหลายเครื่ องอันอาจมีลกษณะเป็ น
                                                                                                 ั
ชุดเชื่อมต่อกัน ทั้งนี้ โดยอาจเชื่อมต่อกันผ่านระบบเครื อข่าย และมีลกษณะการทางานโดยอัตโนมัติตาม
                                                                     ั
โปรแกรมที่กาหนดไว้และไม่มีการแทรกแทรงโดยตรงจากมนุษย์ ส่ วนโปรแกรมคอมพิวเตอร์ น้ นจะ
                                                                                ั
หมายถึง ชุดคาสั่งที่ทาหน้าที่สั่งการให้คอมพิวเตอร์ ทางาน

ระบบข้ อมูล
            กระบวนการประมวลผลด้วยคอมพิวเตอร์ หรื อระบบคอมพิวเตอร์ สาหรับสร้าง ส่ ง รับ เก็บรักษา
หรื อประมวลผลข้อมูลอิเล็กทรอนิกส์
การให้ความหมายของคาว่า ระบบข้อมูล ตามความหมายข้างต้น เป็ นการให้ความหมายตามพระราชบัญญัติ
ว่าด้วยธุ รกรรมทางอิเล็กทรอนิกส์ และหากเราพิจารณาความหมายตามกฎหมายดังกล่าวซึ่ งตราขึ้นเพื่อ
                                                                                    ่
รองรับผลทางกฎหมายของข้อมูลอิเล็กทรอนิกส์ อันเป็ นการรับรองข้อความที่อยูบนสื่ ออิเล็กทรอนิกส์ให้
                             ่
เท่าเทียมกับข้อความที่อยูบนแผ่นกระดาษ จึงหมายความรวมถึง ข้อความที่ได้สร้าง ส่ ง เก็บรักษา หรื อ
ประมวลผลด้วยวิธีการทางอิเล็กทรอนิกส์ เช่น วิธีการแลกเปลี่ยนข้อมูลอิเล็กทรอนิกส์ จดหมาย
                                                                  ่
อิเล็กทรอนิกส์ โทรเลข โทรพิมพ์ โทรสาร เป็ นต้น จะเห็นได้วาการก่ออาชญากรรมทางคอมพิวเตอร์ โดย
                                                                ั
การคุกคามหรื อก่อให้เกิดความเสี ยหาย คงจะไม่ใช่เพียงแต่กบข้อมูลอิเล็กทรอนิกส์ในความหมายดังกล่าว
เท่านั้น เพราะการกระทาความผิดทางคอมพิวเตอร์ น้ น อาจเป็ นการกระทาต่อข้อมูล ซึ่ งไม่ได้สื่อความหมาย
                                                      ั
ถึงเรื่ องราวต่างๆ ทานองเดียวกับข้อความแต่อย่างใด ตัวอย่างเช่น ข้อมูลที่เป็ นรหัสผ่าน หรื อลายมือชื่อ
อิเล็กทรอนิกส์ เป็ นต้น กระนั้นก็ตาม แม้ขอมูลจะมีลกษณะหลากหลาย แล้วแต่การสร้างและวัตถุประสงค์
                                              ้           ั
ของการใช้งาน แต่ขอมูลที่กล่าวถึงทั้งหมดนี้ ต้องมีลกษณะที่สาคัญร่ วมกันประการหนึ่งคือ ต้องเป็ น “ข้อมูล
                           ้                            ั
ดิจิทล (Digital Data)” เท่านั้น
        ั
            ข้อมูลอีกรู ปแบบหนึ่งที่มีความสาคัญอย่างมากต่อการรวบรวมพยานหลักฐานอันสาคัญยิงต่อการ่
สื บสวน สอบสวนในคดีอาญา คือ ข้อมูลจราจร (Traffic Data) ซึ่ งเป็ นข้อมูลที่บนทึกวงจรการติดต่อสื่ อสาร
                                                                                  ั
ตั้งแต่ตนทางถึงปลายทาง ทาให้ทราบถึงจานวนปริ มาณข้อมูลที่ส่งผ่านระบบคอมพิวเตอร์ ในแต่ละช่วงเวลา
          ้
                                                              ่
สาหรับข้อมูลต้นทางนั้น ได้แก่ หมายเลขโทรศัพท์ เลขที่อยูไอพี (Internet ProtocolAddress) หรื อ IP
Address นันเอง ส่ วนข้อมูลปลายทางนั้น ได้แก่ เลขที่อยูไปรษณี ยอิเล็กทรอนิกส์ (Email Address) หรื อที่อยู่
              ่                                             ่        ์
เวบไซต์ (URL) ที่ผใช้อินเทอร์เน็ตแวะเข้าไปดูขอมูล นอกจากข้อมูลต้นทางและปลายทางแล้ว ยังรวมถึง
                        ู้                        ้
ข้อมูลต่างๆที่เกี่ยวกับเวลาที่มีการติดต่อสื่ อสารหรื อการใช้บริ การ เช่น การติดต่อในรู ปของไปรษณี
อิเล็กทรอนิกส์ หรื อการโอนแฟ้ มข้อมูล เป็ นต้น

ระบบเครือข่ าย
            การเชื่อมต่อเส้นทางการสื่ อสารระหว่างคอมพิวเตอร์ หรื อระบบคอมพิวเตอร์ เข้าด้วยกันเป็ นทอดๆ
ซึ่ งอาจเป็ นระบบเครื อข่ายแบบปิ ด คือ ให้บริ การเชื่อมต่อเฉพาะสมาชิก เท่านั้น หรื อระบบเครื อข่ายแบบเปิ ด
อันหมายถึง การเปิ ดกว้างให้ผใดก็ได้ใช้บริ การในการเชื่อมต่อระบบเครื อข่ายหรื อการติดต่อสื่ อสาร เช่น
                               ู้
อินเทอร์เน็ต เป็ นต้น
คงพอจะทราบกันแล้ว ว่าลักษณะของการกระทาความผิดของอาชญากรรมคอมพิวเตอร์ น้ นมีอะไรบ้าง และ
                                                                          ั
อาจกระทาต่ออะไรได้บาง รวมทั้งความหมายของคาต่างๆที่ใช้ในกฎหมายดังกล่าว อาจจะดูวชาการไปบ้าง
                       ้                                                      ิ
แต่ก็เพื่อจะปูพ้นฐานให้มีความเข้าใจเมื่อกล่าวถึงในบทต่อๆไป
                ื

การก่ออาชญากรรมทางคอมพิวเตอร์
         การกระทาความผิดทางคอมพิวเตอร์ น้ นโดยมากแล้วมักจะเป็ นการคุกคามหรื อลักลอบเข้าไปใน
                                                   ั
ระบบโดยไม่ได้รับอนุญาตหรื อโดยไม่มีอานาจให้กระทาการดังกล่าวเป็ นการกระทาอันเทียบเคียงได้กบการ                 ั
                                              ั
บุกรุ กในทางกายภาพ หรื อเปรี ยบเทียบได้กบการบุกรุ กกันจริ งๆนันเอง และในปั จจุบนมักมีพฒนาการด้าน
                                                                       ่                  ั             ั
โปรแกรมคอมพิวเตอร์ ในรู ปแบบต่างๆ โดยกาหนดคาสั่งให้กระทาการใดๆ อันก่อให้เกิดความเสี ยหายขึ้น
ได้ดวย เช่น
      ้
  -         Virus Computer ซึ่ งสร้างขึ้นเพื่อทาลายระบบและมักมีการแพร่ กระจายตัวได้ง่ายและรวด
                                                            ่
เร็ ว ชาวไอทีทุกท่านคงจะทราบและรู ้จกกันเป็ นอย่างดีอยูแล้ว เพราะ Virus Computer นั้นติดเชื้อและ
                                         ั
แพร่ กระจายได้รวดเร็ วมาก และทวีความรุ นแรงมากขึ้นเรื่ อยๆ โดยอาจทาให้เครื่ อง Computer ใช้งานไม่ได้
หรื ออาจทาให้ขอมูลใน Hard Disk เสี ยหายไปเลย
                  ้
                                                                         ่ ั
          - Trojan Horse เป็ นโปรแกรมที่กาหนดให้ทางานโดยแฝงอยูกบโปรแกรมทางานทัวไป ทั้งนี้ เพื่อ  ่
จุดประสงค์ใดจุดประสงค์หนึ่ง เช่น การลักลอบขโมยข้อมูล เป็ นต้น โดยมากจะเข้าใจกันว่าเป็ น Virus
Computer ชนิดหนึ่ง Trojan Horse เป็ นอีกเครื่ องมือยอดนิยมชนิดหนึ่งที่บรรดา Hacker ใช้กนมาก        ั
          - Bomb เป็ นโปรแกรมที่กาหนดให้ทางานภายใต้เงื่อนไขที่กาหนดขึ้นเหมือนกับการระเบิด
ของระเบิดเวลา เช่น Time Bomb ซึ่ งเป็ นโปรแกรมที่มีการตั้งเวลาให้ทางานตามที่กาหนดเวลาไว้ หรื อ Logic
Bomb ซึ่ งเป็ นโปรแกรมที่กาหนดเงื่อนไขให้ทางานเมื่อมีเหตุการณ์หรื อเงื่อนไขใดๆเกิดขึ้น เป็ นต้น กล่าว
โดยรวมแล้ว Bomb ก็คือ รู ปแบบการก่อให้เกิดความเสี ยหายเมื่อครบเงื่อนไขที่ผเู ้ ขียนตั้งไว้นนเอง      ั่
          - Rabbit เป็ นโปรแกรมที่กาหนดขึ้นเพื่อให้สร้างตัวมันเองซ้ าๆ เพื่อให้ระบบไม่สามารถทางานได้
เช่น ทาให้พ้ืนที่ในหน่วยความจาเต็มเพื่อให้ Computer ไม่สามารถทางานต่อไปเป็ นต้น เป็ นวิธีการที่ผใช้        ู้
มักจะใช้เพื่อทาให้ระบบของเป้ าหมายล่ม หรื อไม่สามารถทางานหรื อให้บริ การได้
          - Sniffer เป็ นโปรแกรมเล็กๆที่สร้างขึ้นเพื่อลักลอบดักข้อมูลที่ส่งผ่านระบบเครื อข่าย ซึ่ งถูก สั่งให้
บันทึกการ Log On ซึ่ งจะทาให้ทราบรหัสผ่าน (Passward) ของบุคคลซึ่ งส่ งหรื อโอนข้อมูลผ่านระบบ
เครื อข่าย โดยจะนาไปเก็บไว้ในแฟ้ มลับที่สร้างขึ้น กรณี น่าจะเทียบได้กบการดักฟัง ซึ่ งถือเป็ นความผิดตาม
                                                                             ั
กฎหมายอาญา และเป็ นการขัดต่อรัฐธรรมนูญอย่างชัดแจ้ง
          - Spoofing เป็ นเทคนิคการเข้าสู่ เครื่ องคอมพิวเตอร์ ที่อยูระยะทางไกล โดยการปลอม
                                                                     ่
แปลงที่อยูอินเทอร์ เนต (InternetAddress) ของเครื่ องที่เข้าได้ง่ายหรื อเครื่ องที่เป็ นพันธมิตร เพื่อค้นหาจุดที่ใช้
            ่
ในระบบรักษาความปลอดภัยภายใน และลักลอบเข้าไปในคอมพิวเตอร์
          - The Hole in the Web เป็ นข้อบกพร่ องใน world wide web เนื่องจากโปรแกรมที่ใช้
ในการปฏิบติการของ Website จะมีหลุมหรื อช่องว่างที่ผบุกรุ กสามารถทาทุกอย่างที่เจ้าของ Websitสามารถ
         ั                                         ู้
ทาได้

การก่ออาชญากรรมคอมพิวเตอร์ ในขั้นของกระบวนการนาเข้ า (Input Process) นั้น อาจทาได้ โดยการ
                                                                  ่
- การสับเปลี่ยน Disk ในที่น้ ีหมายความรวม Disk ทุกชนิด ไม่วาจะเป็ น Hard
Disk,Floppy Disk รวมทั้ง Disk ชนิดอื่นๆด้วย ในที่น้ ีน่าจะหมายถึงการกระทาในทางกายภาพ โดยการ
Removable นันเอง ซึ่ งเป็ นความผิดชัดเจนในตัวของมันเองอยูแล้ว
               ่                                                ่
- การทาลายข้อมูล ไม่วาจะใน HardDisk หรื อสื่ อบันทึกข้อมูลชนิดอื่นที่ใช้ร่วมกับ
                           ่
คอมพิวเตอร์ โดยไม่ชอบ กรณี การทาลายข้อมูลนั้น ไม่ว่าอย่างไรก็ถือเป็ นความผิดทั้งสิ้ น
- การป้ อนข้อมูลเท็จ ในกรณี ที่เป็ นผูมีอานาจหน้าที่อนอาจเข้าถึงเครื่ องคอมพิวเตอร์
                                      ้              ั
นั้นๆได้ หรื อแม้แต่ผที่ไม่มีอานาจเข้าถึงก็ตาม แต่ได้กระทาการอันมิชอบในขณะที่ตนเองอาจเข้าถึงได้
                      ู้
                                                            ่
- การลักข้อมูลข่าวสาร (Data) : (Computer Espionage) ไม่วาโดยการกระทาด้วยวิธีการอย่างใดๆให้ได้ไปซึ่ ง
ข้อมูลอันตนเองไม่มีอานาจหรื อเข้าถึงโดยไม่ชอบ กรณี การลักข้อมูลข่าวสารนั้นจะพบได้มากในปั จจุบนที่   ั
ข้อมูลข่าวสารถือเป็ นทรัพย์อนมีค่ายิง
                               ั        ่
- การลักใช้บริ การหรื อเข้าไปใช้โดยไม่มีอานาจ (Unauthorized Access) อาจกระทาโดยการเจาะระบบเข้าไป
หรื อใช้วธีการอย่างใดๆเพื่อให้ได้มาซึ่ งรหัสผ่าน (Password)เพื่อให้ตนเองเข้าไปใช้บริ การได้โดยไม่ตอง
         ิ                                                                                        ้
ลงทะเบียนเสี ยค่าใช้จ่าย ปั จจุบนพบได้มากตามเวบบอร์ ดทัวไป ซึ่ งมักจะมี Hacker ซึ่งได้ Hack เข้าไปใน
                                 ั                        ่
Server ของ ISP แล้วเอา Account มาแจกฟรี ตรงนี้ผมมีความเห็นโดยส่ วนตัวว่า ผูที่รับเอา Account นั้นไป
                                                                                 ้
ใช้น่าจะมีความผิดตามกฎหมายอาญาฐานรับของโจรด้วย
ส่ วนกระบวนการ Data Processing นั้น อาจกระทาความผิดได้โดย
- การทาลายข้อมูลและระบบโดยใช้ไวรัส (Computer Subotage) ซึ่งได้อธิ บายการ
ทางานของ Virus ดังกล่าวไว้แล้วข้างต้น
- การทาลายข้อมูลและโปรแกรม (Damageto Data and Program) อันนี้ก็ตรงตัวนะ
ครับ การทาลายข้อมูลโดยไม่ชอบย่อมจะต้องเป็ นความผิดอยูแล้ว     ่
- การเปลี่ยนแปลงข้อมูลและโปรแกรม (Alteration of Data and Program) เช่นกัน
ครับ การกระทาใดๆที่ก่อให้เกิดความเสี ยหายโดยไม่มีอานาจก็จะถือเป็ นความผิด
ส่ วนกระบวนการนาออก (Output Process) นั้น อาจกระทาความผิดได้โดย
- การขโมยขยะ (Sewaging) อันนี้หมายถึงขยะจริ งๆ คือ ข้อมูลที่เราไม่ใช้แล้ว
แต่ยงไม่ได้ทาลายนันเอง การขโมยขยะถือเป็ นความผิดครับ ถ้าขยะที่ถูกขโมยไปนั้นอาจทาให้เจ้าของต้อง
     ั              ่
เสี ยหายอย่างใดๆ อีกทั้งเจ้าของอาจจะยังมิได้มีเจตนาสละการครอบครองก็ได้ ต้องดูเป็ นกรณี ๆไป
- การขโมย Printout ก็คือ การขโมยงานหรื อข้อมูลที่ Print ออกมาแล้วนันเอง กรณี น้ ี
                                                                         ่
อาจผิดฐานลักทรัพย์ดวย เพราะเป็ นการขโมยเอกสารอันมีค่า ผิดเหมือนกันครับ
                         ้
แต่ไม่วาอย่างไรก็ตาม แนวโน้มการก่ออาชญากรรมคอมพิวเตอร์ ก็มีอตราเพิ่มสู งขึ้นทุกปี
           ่                                                             ั
ทั้งนี้ หน่วยงาน National Computer SecurityCenter ของประเทศสหรัฐอเมริ กา ได้รายงานเมื่อปี คศ. 2000
ว่า หน่วยงานทั้งของภาครัฐและเอกชนถูกรุ กรานจากการก่ออาชญากรรมทางคอมพิวเตอร์ สูงถึงร้อยละ 64
และมี สัดส่ วนการเพิมขึ้นในแต่ละปี ถึงร้อยละ 16 ซึ่ งหมายความว่า มูลค่าความเสี ยหายจากการก่อ
                           ่
อาชญากรรมคอมพิวเตอร์ ก็จะต้องเพิ่มสู งขึ้นทุกปี เช่นกัน
การกาหนดฐานความผิดและบทกาหนดโทษ
          การพัฒนากฎหมายอาชญากรรมคอมพิวเตอร์ ในเบื้องต้นนั้น พัฒนาขึ้นโดยคานึงถึงลักษณะการ
กระทาความผิดต่อระบบคอมพิวเตอร์ ระบบข้อมูล และระบบเครื อข่าย ซึ่ งอาจสรุ ปความผิดสาคัญได้ 3 ฐาน
ความผิด คือ
- การเข้าถึงโดยไม่มีอานาจ (UnauthorisedAccess)
- การใช้คอมพิวเตอร์ โดยไม่ชอบ (Computer Misuse)
- ความผิดเกี่ยวข้องกับคอมพิวเตอร์ (ComputerRelated Crime)
ทั้งนี้ ความผิดแต่ละฐานที่กาหนดขึ้นดังที่สรุ ปไว้ขางต้น มีวตถุประสงค์ในการให้ความคุมครองที่แตกต่าง
                                                        ้       ั                         ้
กัน ดังนี้
1. ความผิดฐานเข้าถึงโดยไม่มีอานาจหรื อโดยฝ่ าฝื นกฎหมาย และการใช้คอมพิวเตอร์ในทางมิชอบ
             การกระทาความผิดด้วยการเข้าถึงโดยไม่มีอานาจหรื อโดยฝ่ าฝื นกฎหมาย และการใช้คอมพิวเตอร์
ในทางมิชอบ ถือเป็ นการกระทาที่คุกคามหรื อเป็ นภัยต่อความปลอดภัย (Security) ของระบบคอมพิวเตอร์
และระบบข้อมูล
เมื่อระบบไม่มีความปลอดภัยก็จะส่ งผลกระทบต่อความครบถ้วน (Integrity) การรักษาความลับ
(Confidential) และเสถียรภาพในการใช้งาน (Availability) ของระบบข้อมูลและระบบคอมพิวเตอร์
(1) การเข้าถึงโดยไม่มีอานาจ
             การฝ่ าฝื นต่อบทบัญญัติแห่งกฎหมายนี้ อาจเกิดได้หลายวิธี เช่น การเจาะระบบ (Hacking or
Cracking) หรื อการบุกรุ กทางคอมพิวเตอร์ (Computer Trespass) เพื่อทาลายระบบคอมพิวเตอร์หรื อเพื่อ
เปลี่ยนแปลงแก้ไขข้อมูล หรื อเพื่อเข้าถึงข้อมูลที่เก็บรักษาไว้เป็ นความลับ เช่น รหัสลับ (Passwords) หรื อ
ความลับทางการค้า (Secret Trade) เป็ นต้น
ทั้งนี้ ยังอาจเป็ นที่มาของการกระทาผิดฐานอื่นๆต่อไป เช่น การใช้คอมพิวเตอร์ เพื่อฉ้อโกงหรื อปลอมแปลง
เอกสาร ซึ่ งอาจก่อให้เกิดความเสี ยหายต่อเนื่องเป็ นมูลค่ามหาศาลได้
             คาว่า “การเข้าถึง (Access)” ในที่น้ ี หมายความถึง การเข้าถึงทั้งในระดับกายภาพ เช่น ผูกระทา
                                                                                                  ้
                                            ่ ่
ความผิดกระทาโดยวิธีใดวิธีหนึ่งโดยนังอยูหน้าคอมพิวเตอร์ น้ นเอง และหมายความรวมถึง การเข้าถึงระบบ
                                                                  ั
คอมพิวเตอร์ ซ่ ึ งแม้บุคคลที่เข้าถึงจะอยูห่างโดยระยะทางกับเครื่ องคอมพิวเตอร์ แต่สามารถเจาะเข้าไปใน
                                          ่
ระบบที่ตนต้องการได้
“การเข้าถึง” ในที่น้ ีจะหมายถึง การเข้าถึงระบบคอมพิวเตอร์ ท้ งหมดหรื อแต่บางส่ วนก็ได้ ดังนั้น จึง
                                                                          ั
อาจหมายถึง การเข้าถึงฮาร์ ดแวร์ หรื อส่ วนประกอบต่างๆของคอมพิวเตอร์ หรื อข้อมูลที่ถูกบันทึกเก็บไว้ใน
ระบบเพื่อใช้ในการส่ งหรื อโอนถึงอีกบุคคลหนึ่ง เช่น ข้อมูลจราจร เป็ นต้น
            นอกจากนี้ “การเข้าถึง” ยังหมายถึงการเข้าถึงโดยผ่านทางเครื อข่ายสาธารณะ เช่น อินเทอร์ เนต อัน
เป็ นการเชื่อมโยงระหว่างเครื อข่ายหลายๆเครื อข่ายเข้าด้วยกัน และยังหมายถึง การเข้าถึงโดยผ่านระบบ
เครื อข่ายเดียวกันด้วยก็ได้ เช่น ระบบ LAN (Local AreaNetwork) อันเป็ นเครื อข่ายที่เชื่อมต่อคอมพิวเตอร์ ที่
       ่
ตั้งอยูในพื้นที่ใกล้ๆกันเข้าด้วยกัน
                                                                            ่ ้
สาหรับมาตราดังกล่าวนี้ กาหนดให้การเข้าถึงโดยมิชอบเป็ นความผิด แม้วาผูกระทาจะมิได้มีมูลเหตุจูงใจ
เพื่อก่อให้เกิดความเสี ยหายก็ตาม ทั้งนี้ เพราะเห็นว่าการกระทาดังกล่าวนั้นสามารถก่อให้เกิดการกระทาผิด
ฐานอื่นหรื อฐานที่ใกล้เคียงค่อนข้างง่ายและอาจก่อให้เกิดความเสี ยหายร้ายแรง อีกทั้งการพิสูจน์มูลเหตุจูงใจ
กระทาได้ค่อนข้างยาก
(2) การลักลอบดักข้อมูล
            มาตรานี้บญญัติฐานความผิดเกี่ยวกับการลักลอบดักข้อมูลโดยฝ่ าฝื นกฎหมาย (Illegal Interception)
                       ั
เนื่องจากมีวตถุประสงค์เพื่อคุมครองสิ ทธิ ความเป็ นส่ วนตัวในการติดต่อสื่ อสาร (TheRight of Privacy of
               ั                    ้
Data Communication) ในทานองเดียวกับการติดต่อสื่ อสารรู ปแบบเดิมที่หามดักฟังโทรศัพท์หรื อแอบ
                                                                             ้
บันทึกเทปลับ เป็ นต้น
            “การลักลอบดักข้อมูล” หมายถึง การลักลอบดักข้อมูลโดยวิธีการทางเทคนิค (Technical Means)
เพื่อลักลอบดักฟัง ตรวจสอบหรื อติดตามเนื้อหาสาระของข่าวสารที่สื่อสารถึงกันระหว่างบุคคล หรื อกรณี
                                                               ั
เป็ นการกระทาอันเป็ นการล่อลวงหรื อจัดหาข้อมูลดังกล่าวให้กบบุคคลอื่น รวมทั้งการแอบบันทึกข้อมูลที่
สื่ อสารถึงกันด้วย ทั้งนี้ วิธีการทางเทคนิคยังหมายถึง อุปกรณ์ที่มีสายเชื่อมต่อกับระบบเครื อข่าย และหมาย
รวมถึงอุปกรณ์ประเภทไร้สาย เช่น การติดต่อผ่านทางโทรศัพท์มือถือ เป็ นต้น
            การกระทาที่เป็ นความผิดฐานลักลอบดักข้อมูลนั้น ข้อมูลที่ส่งต้องมิใช่ขอมูลที่ส่งและเปิ ดเผยให้
                                                                                  ้
สาธารณชนรับรู้ได้ (Non-PublicTransmissions) การกระทาความผิดฐานนี้จึงจากัดเฉพาะแต่เพียงวิธีการส่ งที่
ผูส่งข้อมูลประสงค์จะส่ งข้อมูลนั้นให้แก่บุคคลหนึ่งบุคคลใดโดยเฉพาะเจาะจงเท่านั้น ดังนั้น มาตรานี้จึง
    ้
มิได้มีประเด็นที่ตองพิจารณาถึงเนื้อหาสาระของข้อมูลที่ส่งด้วยแต่อย่างใด
                     ้
 (3) ความผิดฐานรบกวนระบบ
            ความผิดดังกล่าวนี้คือ การรบกวนทั้งระบบข้อมูลและระบบคอมพิวเตอร์ (Data and System
Interference) โดยมุ่งลงโทษผูกระทาความผิดที่จงใจก่อให้เกิดความเสี ยหายต่อข้อมูลและระบบคอมพิวเตอร์
                                      ้
โดยมุ่งคุมครอง ความครบถ้วนของข้อมูล และเสถียรภาพในการใช้งานหรื อการใช้ขอมูลหรื อโปรแกรม
          ้                                                                          ้
คอมพิวเตอร์ที่บนทึกไว้บนสื่ อคอมพิวเตอร์ได้เป็ นปกติ
                   ั
 ตัวอย่างของการกระทาความผิดฐานดังกล่าวนี้ ได้แก่ การป้ อนข้อมูลที่มีไวรัสทาลายข้อมูลหรื อโปรแกรม
คอมพิวเตอร์ หรื อการป้ อนโปรแกรม Trojan Horse เข้าไปในระบบเพื่อขโมยรหัสผ่านของผูใช้คอมพิวเตอร์
                                                                                             ้
สาหรับเพื่อใช้ลบ เปลี่ยนแปลง แก้ไขข้อมูลหรื อกระทาการใดๆอันเป็ นการรบกวนข้อมูลและระบบ หรื อ
การป้ อนโปรแกรมที่ทาให้ระบบปฏิเสธการทางาน (Daniel of Service) ซึ่ งเป็ นที่นิยมกันมาก หรื อการทาให้
ระบบทางานช้าลง เป็ นต้น
(4) การใช้อุปกรณ์ในทางมิชอบ
          มาตรานี้จะแตกต่างจากมาตราก่อนๆ เนื่องจากเป็ นบทบัญญัติเกี่ยวกับการผลิต แจก
จ่าย จาหน่าย หรื อครอบครองอุปกรณ์คอมพิวเตอร์ ที่ใช้ในการกระทาความผิด เช่น อุปกรณ์สาหรับเจาะ
ระบบ (Hacker Tools) รวมถึงรหัสผ่านคอมพิวเตอร์ รหัสการเข้าถึง หรื อข้อมูลอื่นในลักษณะคล้ายคลึ งกัน
ด้วย แต่ท้ งนี้ ไม่รวมถึง อุปกรณ์ที่สร้างขึ้นเพื่อปกป้ องระบบหรื อทดสอบระบบ แต่การจะนาอุปกรณ์เหล่านี้
           ั
มาใช้ได้ก็ตองอยูภายใต้เงื่อนไขว่าต้องมีอานาจหรื อได้รับอนุญาตให้กระทาได้เท่านั้น สาหรับการแจกจ่าย
             ้ ่
นั้น ให้รวมถึงการส่ งข้อมูลที่ได้รับเพื่อให้ผอื่นอีกทอดหนึ่ง (Forward) หรื อการเชื่อมโยงฐานข้อมูลเข้า
                                              ู้
ด้วยกัน (Hyperlinks) ด้วย
อ้างอิง

www.dld.go.th/ict/article/security/sec02.html
www.microsoft.com/thailand/piracy/cybercrime.aspx
sites.google.com/site/gaiusjustthink/nida.../xachyakrrmkhxmphiwtexr

More Related Content

What's hot

อาชญากรทางคอมพิวเตอร์
อาชญากรทางคอมพิวเตอร์อาชญากรทางคอมพิวเตอร์
อาชญากรทางคอมพิวเตอร์123chompoo
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์Thalatchanan Netboot
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์Nukaem Ayoyo
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯKannaree Jar
 
อาชญากรรม เบส
อาชญากรรม เบสอาชญากรรม เบส
อาชญากรรม เบสMind Candle Ka
 
กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ)
กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ)กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ)
กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ)Jiraprapa Noinoo
 
ณรงค์ชัย
ณรงค์ชัยณรงค์ชัย
ณรงค์ชัยNakkarin Keesun
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์4971
 
รายงานแพรว
รายงานแพรวรายงานแพรว
รายงานแพรวKamonwan Choophol
 
รายงานอาชญากรรม เชี่ยว
รายงานอาชญากรรม เชี่ยวรายงานอาชญากรรม เชี่ยว
รายงานอาชญากรรม เชี่ยวAtcharaspk
 

What's hot (16)

อาชญากรทางคอมพิวเตอร์
อาชญากรทางคอมพิวเตอร์อาชญากรทางคอมพิวเตอร์
อาชญากรทางคอมพิวเตอร์
 
รายงาน
รายงานรายงาน
รายงาน
 
รายงานเจียบ
รายงานเจียบรายงานเจียบ
รายงานเจียบ
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯ
 
อาชญากรรม เบส
อาชญากรรม เบสอาชญากรรม เบส
อาชญากรรม เบส
 
คอม
คอมคอม
คอม
 
รายงานคอม12
รายงานคอม12รายงานคอม12
รายงานคอม12
 
กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ)
กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ)กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ)
กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ)
 
รายงาน
รายงานรายงาน
รายงาน
 
ณรงค์ชัย
ณรงค์ชัยณรงค์ชัย
ณรงค์ชัย
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
 
รายงานแพรว
รายงานแพรวรายงานแพรว
รายงานแพรว
 
รายงานอาชญากรรม เชี่ยว
รายงานอาชญากรรม เชี่ยวรายงานอาชญากรรม เชี่ยว
รายงานอาชญากรรม เชี่ยว
 

Viewers also liked

งานนำเสนอ ภาษาไทย
งานนำเสนอ  ภาษาไทยงานนำเสนอ  ภาษาไทย
งานนำเสนอ ภาษาไทยHataiporn Jasakon
 
EN - Corporate brochure - Degrémont Industry
EN - Corporate brochure - Degrémont IndustryEN - Corporate brochure - Degrémont Industry
EN - Corporate brochure - Degrémont IndustryDegrémont Industry
 
EN - Presentation Water treatment mobile solutions for industry
EN - Presentation Water treatment mobile solutions for industryEN - Presentation Water treatment mobile solutions for industry
EN - Presentation Water treatment mobile solutions for industryDegrémont Industry
 
LPT-IT vias Public Information System
LPT-IT vias Public Information System LPT-IT vias Public Information System
LPT-IT vias Public Information System Helene Randers
 
EN - Mobile Water Solutions - Presentation Degrémont Industry
EN - Mobile Water Solutions - Presentation Degrémont IndustryEN - Mobile Water Solutions - Presentation Degrémont Industry
EN - Mobile Water Solutions - Presentation Degrémont IndustryDegrémont Industry
 
EN - Industrial Water Management offer
EN - Industrial Water Management offerEN - Industrial Water Management offer
EN - Industrial Water Management offerDegrémont Industry
 
EN - Degremont Industry presentation brochure
EN  - Degremont Industry presentation brochureEN  - Degremont Industry presentation brochure
EN - Degremont Industry presentation brochureDegrémont Industry
 
EN - Presentation Water treatment services for industry - Degremont Industry
EN - Presentation Water treatment services for industry - Degremont Industry EN - Presentation Water treatment services for industry - Degremont Industry
EN - Presentation Water treatment services for industry - Degremont Industry Degrémont Industry
 
EN - Water treatment for the refining and petrochemicals industry - Degremont...
EN - Water treatment for the refining and petrochemicals industry - Degremont...EN - Water treatment for the refining and petrochemicals industry - Degremont...
EN - Water treatment for the refining and petrochemicals industry - Degremont...Degrémont Industry
 
Child development revision 1
Child development revision 1Child development revision 1
Child development revision 1HCoker
 
EN - Presentation Water for the Mining Industry - Degrémont Industry
EN - Presentation Water for the Mining Industry - Degrémont IndustryEN - Presentation Water for the Mining Industry - Degrémont Industry
EN - Presentation Water for the Mining Industry - Degrémont IndustryDegrémont Industry
 

Viewers also liked (14)

งานนำเสนอ ภาษาไทย
งานนำเสนอ  ภาษาไทยงานนำเสนอ  ภาษาไทย
งานนำเสนอ ภาษาไทย
 
Apply metadata
Apply metadataApply metadata
Apply metadata
 
EN - Corporate brochure - Degrémont Industry
EN - Corporate brochure - Degrémont IndustryEN - Corporate brochure - Degrémont Industry
EN - Corporate brochure - Degrémont Industry
 
EN - Presentation Water treatment mobile solutions for industry
EN - Presentation Water treatment mobile solutions for industryEN - Presentation Water treatment mobile solutions for industry
EN - Presentation Water treatment mobile solutions for industry
 
LPT-IT vias Public Information System
LPT-IT vias Public Information System LPT-IT vias Public Information System
LPT-IT vias Public Information System
 
EN - Mobile Water Solutions - Presentation Degrémont Industry
EN - Mobile Water Solutions - Presentation Degrémont IndustryEN - Mobile Water Solutions - Presentation Degrémont Industry
EN - Mobile Water Solutions - Presentation Degrémont Industry
 
EN - Industrial Water Management offer
EN - Industrial Water Management offerEN - Industrial Water Management offer
EN - Industrial Water Management offer
 
EN - Degremont Industry presentation brochure
EN  - Degremont Industry presentation brochureEN  - Degremont Industry presentation brochure
EN - Degremont Industry presentation brochure
 
EN - Presentation Water treatment services for industry - Degremont Industry
EN - Presentation Water treatment services for industry - Degremont Industry EN - Presentation Water treatment services for industry - Degremont Industry
EN - Presentation Water treatment services for industry - Degremont Industry
 
EN - Water treatment for the refining and petrochemicals industry - Degremont...
EN - Water treatment for the refining and petrochemicals industry - Degremont...EN - Water treatment for the refining and petrochemicals industry - Degremont...
EN - Water treatment for the refining and petrochemicals industry - Degremont...
 
The Teacher
The TeacherThe Teacher
The Teacher
 
Child development revision 1
Child development revision 1Child development revision 1
Child development revision 1
 
EN - Presentation Water for the Mining Industry - Degrémont Industry
EN - Presentation Water for the Mining Industry - Degrémont IndustryEN - Presentation Water for the Mining Industry - Degrémont Industry
EN - Presentation Water for the Mining Industry - Degrémont Industry
 
Music as Math
Music as MathMusic as Math
Music as Math
 

Similar to แนน คอม Pdf

Similar to แนน คอม Pdf (20)

ตุก Pdf
ตุก Pdfตุก Pdf
ตุก Pdf
 
รายงาน
รายงานรายงาน
รายงาน
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯ
 
อาชญากรรม ปอ
อาชญากรรม ปออาชญากรรม ปอ
อาชญากรรม ปอ
 
ครูจุ๋ม Poopdf
ครูจุ๋ม Poopdfครูจุ๋ม Poopdf
ครูจุ๋ม Poopdf
 
Poopdf
PoopdfPoopdf
Poopdf
 
ครูจุ๋ม Poopdf
ครูจุ๋ม Poopdfครูจุ๋ม Poopdf
ครูจุ๋ม Poopdf
 
ธิดารัตน์Pdf
ธิดารัตน์Pdfธิดารัตน์Pdf
ธิดารัตน์Pdf
 
ธิดารัตน์Pdf
ธิดารัตน์Pdfธิดารัตน์Pdf
ธิดารัตน์Pdf
 
อาชญากรรม นิว
อาชญากรรม นิวอาชญากรรม นิว
อาชญากรรม นิว
 
รายงาน จ๊ะ
รายงาน จ๊ะรายงาน จ๊ะ
รายงาน จ๊ะ
 
รายงานโจ
รายงานโจรายงานโจ
รายงานโจ
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
รายงาน อาย
รายงาน อายรายงาน อาย
รายงาน อาย
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืด
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืด
 
รายงาน โอ
รายงาน โอรายงาน โอ
รายงาน โอ
 

แนน คอม Pdf

  • 1. รายงาน เรื่อง....อาชญากรรมคอมพิวเตอร์และกฎหมายที่ เกี่ยวข้อง จัดทาโดย นางสาว อทัยภรณ์ จ่าสกุล เลขที่ 7 ชั้น ม.6/1 เสนอ อาจารย์ จุฑารัตน์ ใจบุญ รายงานเล่มนี้เป็ นส่วนหนึ่งของรายวิชาการงาน อาชีพและเทคโนโลยี โรงเรียนรัษฏานุประดิษฐ์อนุสรณ์ อ.วังวิเศษ จ.ตรัง
  • 2. คานา รายงานเล่มนี้เป็ นส่ วนหนึ่งของรายวิชาการงานอาชีพและเทคโนโลยี (ง33102 )ซึ่ งได้จดทาขึ้นใน ั เรื่ องของอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง และได้รวบรวมเนื้อหาสาระต่างๆที่เกี่ยวกับ อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องไว้ในรายงานเล่มนี้แล้วซึ่ งมีท้ งความหมายของ ั อาชญากรรมคอมพิวเตอร์ ประเภทของอาชญากรรมคอมพิวเตอร์ กระทาความผิดที่เป็ นการก่อ อาชญากรรมคอมพิวเตอร์ รวมทั้งกฎหมายที่เกี่ยวข้องกับอาชญากรรมคอมพิวเตอร์ ไว้ในรายงานเล่มนี้แล้ว ซึ่ งรายงานเล่มนี้เหมาะสมแก่ผที่สนใจในเรื่ องของคอมพิวเตอร์ และสามารถนาไปใช้เป็ นสื่ อการเรี ยนการ ู้ สอนได้ไม่มากก็นอยตามความเหมาะสมของเนื้อหาสาระ ้ หากรายงานเล่มนี้มีขอผิดพลาดประการใดก็ขออภัยไว้ ณ ที่น้ ีดวย ้ ้ จัดทาโดย นางสาวอทัยภรณ์ จ่าสกุล เลขที่ 7 ม .6/1
  • 3. สารบัญ เรื่อง หน้ า กฎหมายอาชญากรรมทางคอมพิวเตอร์ 1 ประเภทอาชญากรรม 1-2 ความทัวไป ่ 2 ที่มาของกฎหมายอาชญากรรมทางคอมพิวเตอร์ 2-3 ปัญหาข้อกฎหมายของอาชญากรรมคอมพิวเตอร์ 3-4 ลักษณะของการกระทาความผิด 4-6 การก่ออาชญากรรมทางคอมพิวเตอร์ 6-8 การกาหนดฐานความผิดและบทกาหนดโทษ 8-10
  • 4. อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกียวข้ อง ่ กฎหมายอาชญากรรมทางคอมพิวเตอร์ อาชญากรรมคอมพิวเตอร์ หมายถึง การกระทาผิดทางอาญาในระบบคอมพิวเตอร์ หรื อการใช้ คอมพิวเตอร์ เพื่อกระทาผิดทางอาญา เช่น ทาลาย เปลี่ยนแปลง หรื อขโมยข้อมูลต่าง ๆ เป็ นต้น ระบบ คอมพิวเตอร์ ในที่น้ ี หมายรวมถึงระบบเครื อข่ายคอมพิวเตอร์ และอุปกรณ์ที่เชื่อมกับระบบดังกล่าวด้ วย สาหรับอาชญากรรมในระบบเครื อข่ายคอมพิวเตอร์ (เช่น อินเทอร์ เน็ต) อาจเรี ยกได้อีกอย่างหนึ่ง คือ อาชญากรรมไซเบอร์ (อังกฤษ: Cybercrime) อาชญากรที่ก่ออาชญากรรมประเภทนี้ มักถูกเรี ยกว่า แครก เกอร์ อาชญากรรมคอมพิวเตอร์ เป็ นสิ่ งที่เกิดขึ้นมาควบคู่กบการเกิดขึ้นมาของคอมพิวเตอร์ หมายถึง การ ั กระทาความผิดหรื อก่ออาชญากรรมโดยอาศัยความรู ้ในการใช้คอมพิวเตอร์ หรื ออุปกรณ์อื่น ก่อให้เกิดความ เสี ยหายต่อผูอื่น ต่อระบบเศรษฐกิจ และต่อประเทศชาติ ้ ในการก่ออาชญากรรมคอมพิวเตอร์ น้ น ตัวคอมพิวเตอร์ เอง อาจเป็ นเพียงเครื่ องมือที่ช่วยให้การ ั กระทาความผิดสามารถทาได้สะดวกมากขึ้น หรื ออาจเป็ นเครื่ องมือที่ใช้ในการกระทาความผิด หรื อ อาจจะ เป็ นเป้ าหมายในการทาอาชญากรรมก็ได้ ประเภทอาชญากรรม อาชญากรรมแบ่งเป็ น 6 ประเภทได้แก่ 1. การเงิน – อาชญากรรมที่ขดขวางความสามารถขององค์กรธุ รกิจในการทาธุ รกรรม อี- คอมเมิร์ซ ั (หรื อพาณิ ชย์อิเล็กทรอนิกส์ ) 2. การละเมิดลิขสิ ทธิ์ – การคัดลอกผลงานที่มีลิขสิ ทธิ์ ในปั จจุบนคอมพิวเตอร์ ส่วนบุคคลและ ั อินเทอร์ เน็ตถูกใช้เป็ นสื่ อในการก่ออาชญากรรม แบบเก่า โดยการโจรกรรมทางออนไลน์หมาย รวมถึง การละเมิดลิขสิ ทธิ์ ใดๆ ที่เกี่ยวข้องกับการใช้อินเทอร์ เน็ตเพื่อจาหน่ายหรื อเผยแพร่ ผลงาน สร้างสรรค์ที่ได้รับการคุมครองลิขสิ ทธิ์ ้ 3. การเจาะระบบ – การให้ได้มาซึ่ งสิ ทธิ ในการเข้าถึงระบบคอมพิวเตอร์ หรื อเครื อข่ายโดยไม่ได้รับ อนุญาต และในบางกรณี อาจหมายถึงการใช้สิทธิ การเข้าถึงนี้โดยไม่ได้รับอนุญาต นอกจากนี้การ เจาะระบบยังอาจรองรับอาชญากรรมทางคอมพิวเตอร์ในรู ปแบบอื่นๆ (เช่น การปลอมแปลง การ ก่อการร้าย ฯลฯ) 4. การก่อการร้ายทางคอมพิวเตอร์ – ผลสื บเนื่องจากการเจาะระบบ โดยมีจุดมุ่งหมายเพื่อสร้างความ หวาดกลัว เช่นเดียวกับการก่อการร้ายทัวไป โดยการกระทาที่เข้าข่าย การก่อการร้ายทาง ่ อิเล็กทรอนิกส์ (e-terrorism) จะเกี่ยวข้องกับการเจาระบบคอมพิวเตอร์ เพื่อก่อเหตุรุนแรงต่อบุคคล หรื อทรัพย์สิน หรื ออย่างน้อยก็มีจุดมุ่งหมายเพื่อสร้างความหวาดกลัว
  • 5. 5. ภาพอนาจารทางออนไลน์ – ตามข้อกาหนด 18 USC 2252 และ 18 USC 2252A การประมวลผล หรื อการเผยแพร่ ภาพอนาจารเด็กถือเป็ นการกระทาที่ผดกฎหมาย และตามข้อกาหนด 47 USC 223 ิ การเผยแพร่ ภาพลามกอนาจารในรู ปแบบใดๆ แก่เยาวชนถือเป็ นการกระทาที่ขดต่อกฎหมายั อินเทอร์ เน็ตเป็ นเพียงช่องทางใหม่สาหรับอาชญากรรม แบบเก่า อย่างไรก็ดี ประเด็นเรื่ องวิธีที่ เหมาะสมที่สุดในการควบคุมช่องทางการสื่ อสารที่ครอบคลุมทัวโลกและเข้าถึงทุกกลุ่มอายุน้ ีได้ ่ ก่อให้เกิดการถกเถียงและการโต้แย้งอย่างกว้างขวาง ่ 6. ภายในโรงเรี ยน – ถึงแม้วาอินเทอร์ เน็ตจะเป็ นแหล่งทรัพยากรสาหรับการศึกษาและสันทนาการ แต่ เยาวชนจาเป็ นต้องได้รับทราบเกี่ยวกับวิธีการใช้งานเครื่ องมืออันทรงพลังนี้อย่างปลอดภัยและมี ความรับผิดชอบ โดยเป้ าหมายหลักของโครงการนี้คือ เพื่อกระตุนให้เด็กได้เรี ยนรู ้เกี่ยวกับ ้ ข้อกาหนดทางกฎหมาย สิ ทธิ ของตนเอง และวิธีที่เหมาะสมในการป้ องกันการใช้อินเทอร์ เน็ต ในทางที่ผด ิ ความทัวไป่ กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) เป็ นกฎหมายตัว หนึ่งที่มีความล่าช้า ่ มากในบรรดากฎหมายสารสนเทศทั้ง 6 ฉบับ ความล่าช้านั้นก็มาจากหลายสาเหตุ ไม่วาจะเป็ นเรื่ องที่จะต้อง ดูตวอย่างกฎหมายจากหลายๆประเทศที่บงคับใช้ไปก่อนแล้ว เพื่อจะมาปรับเข้ากับบริ บทของประเทศไทย ั ั แน่นอนครับว่าการคัดลอกมาทั้งหมดโดยไม่คานึงถึงความแตกต่าง สภาพวัฒนธรรม ความเจริ ญก้าวหน้าที่ ไม่เท่ากันแล้ว ย่อมจะเกิดปั ญหาเมื่อนามาใช้อย่างแน่นอนอีกทั้งเรื่ องนี้ยงเป็ นเรื่ องใหม่ในสังคมไทย และใน ั กระบวนการยุติธรรมของบ้านเราด้วย กฎหมายบางเรื่ องต้องใช้เวลานานถึง 5 ปี กว่าจะออกมาใช้บงคับได้ ั บางเรื่ องใช้เวลาถึง 10 ปี เลยทีเดียว ปั ญหาความล่าช้าเป็ นอุปสรรคที่สาคัญอย่างหนึ่งในการพัฒนาประเทศของเรา ทั้งนี้ เกิดจากหลาย ่ ุ่ สาเหตุ ไม่วาจะเป็ นระบบงานราชการที่ยงยาก ซับซ้อน ต้องผ่านหลายหน่ว ยงาน หลายขั้นตอน หรื อแม้แต่ ระบบการพิจารณาในสภา ที่มีการเปลี่ยนรัฐบาลกันบ่อยๆจึงทาให้ขาดความต่อเนื่อง และยังมีสาเหตุอื่นอีก มากที่ทาให้กฎหมายแต่ละฉบับนั้นออกมาใช้บงคับช้า ั ทีมาของกฎหมายอาชญากรรมทางคอมพิวเตอร์ ่ ่ ทุกวันนี้คงปฏิเสธไม่ได้วาคอมพิวเตอร์ เข้าไปมีบทบาทในชีวตมนุษย์มากขึ้นทุกวัน โดยเฉพาะใน ิ ่ ั ยุคแห่งข้อมูลข่าวสารอย่างในปั จจุบนนี้ จะเห็นได้วามีพฒนาการเทคโนโลยีใหม่ๆเกิดขึ้นอย่างรวดเร็ ว ั ่ รวมทั้งพัฒนาการเทคโนโลยีสารสนเทศด้วย แต่ถึงแม้วาพัฒนาการทางเทคโนโลยีสารสนเทศนั้นจะถูก นามาประยุกต์ใช้และก่อให้เกิดประโยชน์มากมายก็ตาม หากนาไปใช้ในทางที่ไม่ดีไม่ชอบแล้วก็อาจ ก่อให้เกิดความเสี ยหายอย่างร้ายแรงทั้งทางเศรษฐกิจและสังคมได้
  • 6. ดังนั้นจึงเกิดรู ปแบบใหม่ของอาชญากรรมที่เกิดจากการใช้คอมพิวเตอร์ เป็ นเครื่ องมือในการกระทา ผิดขึ้น จึงจาเป็ นต้องมีการพัฒนา กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) ขึ้น ใน บางประเทศอาจเรี ยกว่า กฎหมายเกี่ยวกับการใช้คอมพิวเตอร์ ในทางมิชอบ (Computer Misuse Law) หรื อใน บางประเทศอาจต้องมีการปรับปรุ งแก้ไขประมวลกฎหมายอาญาเพื่อให้รองรับกับความผิดในรู ปแบบใหม่ๆ ได้ ด้วยการกาหนดฐานความผิดและบทลงโทษสาหรับการก่ออาชญากรรมคอมพิวเตอร์ ข้ ึนเพื่อให้เหมาะสม และมีประสิ ทธิ ภาพ สามารถเอาผิดกับผูกระทาความผิดได้ ในต่างประเทศนั้น มีลกษณะการบัญญัติ ้ ั กฎหมายอาชญากรรมทางคอมพิวเตอร์ 2 รู ปแบบ คือ การบัญญัติในลักษณะแก้ไขเพิ่มเติมประมวลกฎหมาย อาญา เช่น ประเทศเยอรมนี แคนาดา อิตาลี และสวิสเซอร์ แลนด์ ส่ วนอีกรู ปแบบหนึ่งคือ การบัญญัติเป็ น กฎหมายเฉพาะ เช่น ประเทศอังกฤษ สิ งคโปร์ มาเลเซีย และสหรัฐอเมริ กา สาหรับประเทศไทยนั้น เลือกใช้ในแบบที่สองคือบัญญัติเป็ นกฎหมายเฉพาะ โดยมีชื่อว่า พระราชบัญญัติอาชญากรรมทางคอมพิวเตอร์ พ.ศ. ….(ประกาศใช้ปีไหน ก็ใส่ พ.ศ. เข้าไปแทนจุดครับ- ่ ผูเ้ ขียน)จะเห็นได้วาแม้รูปแบบกฎหมายของแต่ละประเทศอาจจะแตกต่างกัน แต่การกาหนดฐานความผิดที่ เป็ นหลักใหญ่น้ นมักจะคล้ายคลึงกัน ทั้งนี้ โดยมากแล้วต่างก็คานึงถึงลักษณะของการใช้คอมพิวเตอร์ ในการ ั กระทาความผิดเป็ นสาคัญ กฎหมายที่ออกมาจึงมีลกษณะที่ใกล้เคียงกัน ั ปัญหาข้ อกฎหมายของอาชญากรรมคอมพิวเตอร์ ปัญหาข้อกฎหมายของอาชญากรรมคอมพิ วเตอร์ คือ หลักของกฎหมายอาญาที่ระบุวา ไม่มีโทษโดย ่ ไม่มีกฎหมาย (Nullapoenasinelege) และมุ่งคุมครองวัตถุที่มีรูปร่ างเท่านั้น แต่ในยุคไอทีน้ น ข้อมูลข่าวสาร ้ ั ่ ่ เป็ นวัตถุท่ีไม่มีรูปร่ าง เอกสารไม่ได้อยูในแผ่นกระดาษอีกต่อไป ซึ่ งกฎหมายที่มีอยูไม่อาจขยายการคุมครอง ้ ไปถึงได้ ตัวอย่าง ของการก่ออาชญากรรมทางคอมพิวเตอร์ ได้แก่ การโจรกรรมเงินในบัญชีลูกค้าของ ธนาคาร การโจรกรรมความลับของบริ ษทต่างๆที่เก็บไว้ในคอมพิวเตอร์ การปล่อยไวรัสเข้าไปใน ั คอมพิวเตอร์ การใช้คอมพิวเตอร์ ในการปลอมแปลงเอกสารต่างๆ รวมไปถึงการใช้คอมพิวเตอร์ เพื่อการก่อ วินาศกรรมด้วย รู ปแบบการก่ออาชญากรรมทางคอมพิวเตอร์ ในปั จจุบนทวีความซับซ้อนและรุ นแรงมาก ั ขึ้นเรื่ อยๆ ทาให้เจ้าหน้าที่ตารวจผูทาหน้าที่สืบสวนทางานได้อย่างยากลาบาก ทั้งยังต้องอ้างอิงอยูกบ ้ ่ ั กฎหมายอาญาแบบเดิมซึ่งยากที่จะเอาตัวผูกระทาความผิดมาลงโทษ นักกฎหมายจึงต้องเปลี่ยน ้ แนวความคิดเกี่ยวกับเรื่ องนี้โดยสิ้ นเชิง โดยเฉพาะในเรื่ องทรัพย์ที่ไม่มีรูปร่ าง ซึ่ งเป็ นทรัพย์สินอย่างหนึ่งตาม ประมวลกฎหมายแพ่งและพาณิ ชย์ ตัวอย่างเช่น การขโมยโดเมนเนม (Domain Name) ซึ่ งไม่มีรูปร่ าง ไม่ สามารถจับต้องและถือเอาได้ แต่ก็ถือเป็ นทรัพย์และยอมรับกันว่ามีมลค่ามหาศาล ู ปั ญหาอีกประการหนึ่งเกี่ยวกับกฎหมายอาชญากรรมทางคอมพิวเตอร์ คือเรื่ อง พยานหลักฐาน เพราะพยานหลักฐานที่เกี่ยวกับคอมพิวเตอร์ น้ นสามารถเปลี่ยนแปลงได้ตลอดเวลาและกระทาได้ง่าย แต่ยาก ั ต่อการสื บหา รวมทั้งยังสู ญหายได้ง่ายอีกด้วย เช่น ข้อมูลที่ถูกบันทึกอยูในสื่ อบันทึกข้อมูลถาวรของเครื่ อง ่
  • 7. (Hard Disk) นั้น หากระหว่างการเคลื่อนย้ายได้รับความกระทบกระเทือนหรื อเกิดการกระแทก หรื อ เคลื่อนย้ายผ่านจุดที่เป็ นสนามแม่เหล็ก ข้อมูลที่บนทึกใน Hard Disk ดังกล่าวก็อาจสู ญหายได้ ั นอกจากนี้เรื่ องอานาจในการออกหมายค้นก็เป็ นสิ่ งที่ตองพิจารณาเช่นกัน เพราะการค้นหา ้ พยานหลักฐานใน Hard Disk นั้นต้องกาหนดให้ศาลมีอานาจบังคับให้ผตองสงสัยบอกรหัสผ่านแก่เจ้าหน้าที่ ู้ ้ ที่ทาการสื บสวนเพื่อให้ทาการค้นหาหลักฐานใน Hard Disk ได้ดวย ้ นอกจากนั้น ปั ญหาเรื่ องขอบเขตพื้นที่ก็เป็ นเรื่ องที่มีความสาคัญ เพราะผูกระทาความผิดอาจกระทา ้ ่ จากที่อื่นๆที่ไม่ใช่ประเทศไทย ซึ่ งอยูนอกเขตอานาจของศาลไทย ดังนั้นกฎหมายควรบัญญัติให้ชดเจนด้วย ั ว่าศาลมีเขตอานาจที่จะลงโทษผูกระทาผิดได้ถึงไหนเพียงไร และถ้ากระทาความผิดในต่างประเทศจะถื อ ้ เป็ นความผิดในประเทศไทยด้วยหรื อไม ส่ วนประเด็นที่สาคัญอีกประการหนึ่งที่ตองพิจารณาอย่างละเอียดรอบคอบก็คือประเด็นเรื่ องอายุ ้ ของผูกระทาความผิด เพราะผูกระทาความผิดทางอาชญากรรมคอมพิวเตอร์ ส่วนมาก โดยเฉพาะ Hacker ้ ้ และ Cracker นั้น มักจะเป็ นเด็กและเยาวชน และอาจกระทาความผิดโดยรู ้เท่าไม่ถึงการณ์หรื อเพราะความคึก คะนองหรื อความซุ กซนก็เป็ นได้ ลักษณะของการกระทาความผิด ่ พระราชบัญญัติวาด้วยธุ รกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2545 (ฉบับรวมหลักการของกฎหมาย เกี่ยวกับธุ รกรรมทางอิเล็กทรอนิกส์และกฎหมายเกี่ยวกับลายมือชื่ ออิเล็กทรอนิกส์เข้าด้วยกัน) ซึ่งมีผลใช้ ่ บังคับไปเรี ยบร้อยแล้วเมื่อวันที่ 3 เมษายน 2545 ที่ผานมา ลักษณะของการกระทาผิดหรื อการก่อให้เกิด ภยันตรายหรื อความเสี ยหายอันเนื่องมาจากการก่ออาชญากรรมทางคอมพิวเตอร์ น้ น อาจแบ่งออกได้เป็ น 3 ั ลักษณะ จาแนกตามวัตถุหรื อระบบที่ ถูกกระทา คือ 1. การกระทาต่อระบบคอมพิวเตอร์ (Computer System) 2. การกระทาต่อระบบข้อมูล (Information System) 3. การกระทาต่อระบบเครื อข่ายซึ่ งใช้ในการติดต่อสื่ อสาร (Computer Network) ระบบคอมพิวเตอร์ อุปกรณ์อิเล็กทรอนิ กส์หรื อชุดอุปกรณ์อิเล็กทรอนิกส์ใดๆ ซึ่ งมีการตั้งโปรแกรมให้ทาหน้าที่ในการ ประมวลผลข้อมูลโดยอัตโนมัติ ดังนั้น “ระบบคอมพิวเตอร์ ” จึงได้แก่ ฮาร์ ดแวร์ (Hardware) และซอฟต์แวร์ (Software) ที่พฒนาขึ้นเพื่อประมูลผลข้อมูลดิจิทล (Digital Data) อันประกอบด้วยเครื่ องคอมพิวเตอร์ และ ั ั อุปกรณ์รอบข้าง (Peripheral) ต่างๆ ในการเข้ารับหรื อป้ อนข้อมูล (Input) นาออกหรื อแสดงผลข้อมูล (Output) และบันทึกหรื อเก็บข้อมูล (Store and Record) ดังนั้น ระบบคอมพิวเตอร์ จึงอาจเป็ นอุปกรณ์เพียงเครื่ องเดียว หรื อหลายเครื่ องอันอาจมีลกษณะเป็ น ั ชุดเชื่อมต่อกัน ทั้งนี้ โดยอาจเชื่อมต่อกันผ่านระบบเครื อข่าย และมีลกษณะการทางานโดยอัตโนมัติตาม ั
  • 8. โปรแกรมที่กาหนดไว้และไม่มีการแทรกแทรงโดยตรงจากมนุษย์ ส่ วนโปรแกรมคอมพิวเตอร์ น้ นจะ ั หมายถึง ชุดคาสั่งที่ทาหน้าที่สั่งการให้คอมพิวเตอร์ ทางาน ระบบข้ อมูล กระบวนการประมวลผลด้วยคอมพิวเตอร์ หรื อระบบคอมพิวเตอร์ สาหรับสร้าง ส่ ง รับ เก็บรักษา หรื อประมวลผลข้อมูลอิเล็กทรอนิกส์ การให้ความหมายของคาว่า ระบบข้อมูล ตามความหมายข้างต้น เป็ นการให้ความหมายตามพระราชบัญญัติ ว่าด้วยธุ รกรรมทางอิเล็กทรอนิกส์ และหากเราพิจารณาความหมายตามกฎหมายดังกล่าวซึ่ งตราขึ้นเพื่อ ่ รองรับผลทางกฎหมายของข้อมูลอิเล็กทรอนิกส์ อันเป็ นการรับรองข้อความที่อยูบนสื่ ออิเล็กทรอนิกส์ให้ ่ เท่าเทียมกับข้อความที่อยูบนแผ่นกระดาษ จึงหมายความรวมถึง ข้อความที่ได้สร้าง ส่ ง เก็บรักษา หรื อ ประมวลผลด้วยวิธีการทางอิเล็กทรอนิกส์ เช่น วิธีการแลกเปลี่ยนข้อมูลอิเล็กทรอนิกส์ จดหมาย ่ อิเล็กทรอนิกส์ โทรเลข โทรพิมพ์ โทรสาร เป็ นต้น จะเห็นได้วาการก่ออาชญากรรมทางคอมพิวเตอร์ โดย ั การคุกคามหรื อก่อให้เกิดความเสี ยหาย คงจะไม่ใช่เพียงแต่กบข้อมูลอิเล็กทรอนิกส์ในความหมายดังกล่าว เท่านั้น เพราะการกระทาความผิดทางคอมพิวเตอร์ น้ น อาจเป็ นการกระทาต่อข้อมูล ซึ่ งไม่ได้สื่อความหมาย ั ถึงเรื่ องราวต่างๆ ทานองเดียวกับข้อความแต่อย่างใด ตัวอย่างเช่น ข้อมูลที่เป็ นรหัสผ่าน หรื อลายมือชื่อ อิเล็กทรอนิกส์ เป็ นต้น กระนั้นก็ตาม แม้ขอมูลจะมีลกษณะหลากหลาย แล้วแต่การสร้างและวัตถุประสงค์ ้ ั ของการใช้งาน แต่ขอมูลที่กล่าวถึงทั้งหมดนี้ ต้องมีลกษณะที่สาคัญร่ วมกันประการหนึ่งคือ ต้องเป็ น “ข้อมูล ้ ั ดิจิทล (Digital Data)” เท่านั้น ั ข้อมูลอีกรู ปแบบหนึ่งที่มีความสาคัญอย่างมากต่อการรวบรวมพยานหลักฐานอันสาคัญยิงต่อการ่ สื บสวน สอบสวนในคดีอาญา คือ ข้อมูลจราจร (Traffic Data) ซึ่ งเป็ นข้อมูลที่บนทึกวงจรการติดต่อสื่ อสาร ั ตั้งแต่ตนทางถึงปลายทาง ทาให้ทราบถึงจานวนปริ มาณข้อมูลที่ส่งผ่านระบบคอมพิวเตอร์ ในแต่ละช่วงเวลา ้ ่ สาหรับข้อมูลต้นทางนั้น ได้แก่ หมายเลขโทรศัพท์ เลขที่อยูไอพี (Internet ProtocolAddress) หรื อ IP Address นันเอง ส่ วนข้อมูลปลายทางนั้น ได้แก่ เลขที่อยูไปรษณี ยอิเล็กทรอนิกส์ (Email Address) หรื อที่อยู่ ่ ่ ์ เวบไซต์ (URL) ที่ผใช้อินเทอร์เน็ตแวะเข้าไปดูขอมูล นอกจากข้อมูลต้นทางและปลายทางแล้ว ยังรวมถึง ู้ ้ ข้อมูลต่างๆที่เกี่ยวกับเวลาที่มีการติดต่อสื่ อสารหรื อการใช้บริ การ เช่น การติดต่อในรู ปของไปรษณี อิเล็กทรอนิกส์ หรื อการโอนแฟ้ มข้อมูล เป็ นต้น ระบบเครือข่ าย การเชื่อมต่อเส้นทางการสื่ อสารระหว่างคอมพิวเตอร์ หรื อระบบคอมพิวเตอร์ เข้าด้วยกันเป็ นทอดๆ ซึ่ งอาจเป็ นระบบเครื อข่ายแบบปิ ด คือ ให้บริ การเชื่อมต่อเฉพาะสมาชิก เท่านั้น หรื อระบบเครื อข่ายแบบเปิ ด อันหมายถึง การเปิ ดกว้างให้ผใดก็ได้ใช้บริ การในการเชื่อมต่อระบบเครื อข่ายหรื อการติดต่อสื่ อสาร เช่น ู้ อินเทอร์เน็ต เป็ นต้น
  • 9. คงพอจะทราบกันแล้ว ว่าลักษณะของการกระทาความผิดของอาชญากรรมคอมพิวเตอร์ น้ นมีอะไรบ้าง และ ั อาจกระทาต่ออะไรได้บาง รวมทั้งความหมายของคาต่างๆที่ใช้ในกฎหมายดังกล่าว อาจจะดูวชาการไปบ้าง ้ ิ แต่ก็เพื่อจะปูพ้นฐานให้มีความเข้าใจเมื่อกล่าวถึงในบทต่อๆไป ื การก่ออาชญากรรมทางคอมพิวเตอร์ การกระทาความผิดทางคอมพิวเตอร์ น้ นโดยมากแล้วมักจะเป็ นการคุกคามหรื อลักลอบเข้าไปใน ั ระบบโดยไม่ได้รับอนุญาตหรื อโดยไม่มีอานาจให้กระทาการดังกล่าวเป็ นการกระทาอันเทียบเคียงได้กบการ ั ั บุกรุ กในทางกายภาพ หรื อเปรี ยบเทียบได้กบการบุกรุ กกันจริ งๆนันเอง และในปั จจุบนมักมีพฒนาการด้าน ่ ั ั โปรแกรมคอมพิวเตอร์ ในรู ปแบบต่างๆ โดยกาหนดคาสั่งให้กระทาการใดๆ อันก่อให้เกิดความเสี ยหายขึ้น ได้ดวย เช่น ้ - Virus Computer ซึ่ งสร้างขึ้นเพื่อทาลายระบบและมักมีการแพร่ กระจายตัวได้ง่ายและรวด ่ เร็ ว ชาวไอทีทุกท่านคงจะทราบและรู ้จกกันเป็ นอย่างดีอยูแล้ว เพราะ Virus Computer นั้นติดเชื้อและ ั แพร่ กระจายได้รวดเร็ วมาก และทวีความรุ นแรงมากขึ้นเรื่ อยๆ โดยอาจทาให้เครื่ อง Computer ใช้งานไม่ได้ หรื ออาจทาให้ขอมูลใน Hard Disk เสี ยหายไปเลย ้ ่ ั - Trojan Horse เป็ นโปรแกรมที่กาหนดให้ทางานโดยแฝงอยูกบโปรแกรมทางานทัวไป ทั้งนี้ เพื่อ ่ จุดประสงค์ใดจุดประสงค์หนึ่ง เช่น การลักลอบขโมยข้อมูล เป็ นต้น โดยมากจะเข้าใจกันว่าเป็ น Virus Computer ชนิดหนึ่ง Trojan Horse เป็ นอีกเครื่ องมือยอดนิยมชนิดหนึ่งที่บรรดา Hacker ใช้กนมาก ั - Bomb เป็ นโปรแกรมที่กาหนดให้ทางานภายใต้เงื่อนไขที่กาหนดขึ้นเหมือนกับการระเบิด ของระเบิดเวลา เช่น Time Bomb ซึ่ งเป็ นโปรแกรมที่มีการตั้งเวลาให้ทางานตามที่กาหนดเวลาไว้ หรื อ Logic Bomb ซึ่ งเป็ นโปรแกรมที่กาหนดเงื่อนไขให้ทางานเมื่อมีเหตุการณ์หรื อเงื่อนไขใดๆเกิดขึ้น เป็ นต้น กล่าว โดยรวมแล้ว Bomb ก็คือ รู ปแบบการก่อให้เกิดความเสี ยหายเมื่อครบเงื่อนไขที่ผเู ้ ขียนตั้งไว้นนเอง ั่ - Rabbit เป็ นโปรแกรมที่กาหนดขึ้นเพื่อให้สร้างตัวมันเองซ้ าๆ เพื่อให้ระบบไม่สามารถทางานได้ เช่น ทาให้พ้ืนที่ในหน่วยความจาเต็มเพื่อให้ Computer ไม่สามารถทางานต่อไปเป็ นต้น เป็ นวิธีการที่ผใช้ ู้ มักจะใช้เพื่อทาให้ระบบของเป้ าหมายล่ม หรื อไม่สามารถทางานหรื อให้บริ การได้ - Sniffer เป็ นโปรแกรมเล็กๆที่สร้างขึ้นเพื่อลักลอบดักข้อมูลที่ส่งผ่านระบบเครื อข่าย ซึ่ งถูก สั่งให้ บันทึกการ Log On ซึ่ งจะทาให้ทราบรหัสผ่าน (Passward) ของบุคคลซึ่ งส่ งหรื อโอนข้อมูลผ่านระบบ เครื อข่าย โดยจะนาไปเก็บไว้ในแฟ้ มลับที่สร้างขึ้น กรณี น่าจะเทียบได้กบการดักฟัง ซึ่ งถือเป็ นความผิดตาม ั กฎหมายอาญา และเป็ นการขัดต่อรัฐธรรมนูญอย่างชัดแจ้ง - Spoofing เป็ นเทคนิคการเข้าสู่ เครื่ องคอมพิวเตอร์ ที่อยูระยะทางไกล โดยการปลอม ่ แปลงที่อยูอินเทอร์ เนต (InternetAddress) ของเครื่ องที่เข้าได้ง่ายหรื อเครื่ องที่เป็ นพันธมิตร เพื่อค้นหาจุดที่ใช้ ่ ในระบบรักษาความปลอดภัยภายใน และลักลอบเข้าไปในคอมพิวเตอร์ - The Hole in the Web เป็ นข้อบกพร่ องใน world wide web เนื่องจากโปรแกรมที่ใช้
  • 10. ในการปฏิบติการของ Website จะมีหลุมหรื อช่องว่างที่ผบุกรุ กสามารถทาทุกอย่างที่เจ้าของ Websitสามารถ ั ู้ ทาได้ การก่ออาชญากรรมคอมพิวเตอร์ ในขั้นของกระบวนการนาเข้ า (Input Process) นั้น อาจทาได้ โดยการ ่ - การสับเปลี่ยน Disk ในที่น้ ีหมายความรวม Disk ทุกชนิด ไม่วาจะเป็ น Hard Disk,Floppy Disk รวมทั้ง Disk ชนิดอื่นๆด้วย ในที่น้ ีน่าจะหมายถึงการกระทาในทางกายภาพ โดยการ Removable นันเอง ซึ่ งเป็ นความผิดชัดเจนในตัวของมันเองอยูแล้ว ่ ่ - การทาลายข้อมูล ไม่วาจะใน HardDisk หรื อสื่ อบันทึกข้อมูลชนิดอื่นที่ใช้ร่วมกับ ่ คอมพิวเตอร์ โดยไม่ชอบ กรณี การทาลายข้อมูลนั้น ไม่ว่าอย่างไรก็ถือเป็ นความผิดทั้งสิ้ น - การป้ อนข้อมูลเท็จ ในกรณี ที่เป็ นผูมีอานาจหน้าที่อนอาจเข้าถึงเครื่ องคอมพิวเตอร์ ้ ั นั้นๆได้ หรื อแม้แต่ผที่ไม่มีอานาจเข้าถึงก็ตาม แต่ได้กระทาการอันมิชอบในขณะที่ตนเองอาจเข้าถึงได้ ู้ ่ - การลักข้อมูลข่าวสาร (Data) : (Computer Espionage) ไม่วาโดยการกระทาด้วยวิธีการอย่างใดๆให้ได้ไปซึ่ ง ข้อมูลอันตนเองไม่มีอานาจหรื อเข้าถึงโดยไม่ชอบ กรณี การลักข้อมูลข่าวสารนั้นจะพบได้มากในปั จจุบนที่ ั ข้อมูลข่าวสารถือเป็ นทรัพย์อนมีค่ายิง ั ่ - การลักใช้บริ การหรื อเข้าไปใช้โดยไม่มีอานาจ (Unauthorized Access) อาจกระทาโดยการเจาะระบบเข้าไป หรื อใช้วธีการอย่างใดๆเพื่อให้ได้มาซึ่ งรหัสผ่าน (Password)เพื่อให้ตนเองเข้าไปใช้บริ การได้โดยไม่ตอง ิ ้ ลงทะเบียนเสี ยค่าใช้จ่าย ปั จจุบนพบได้มากตามเวบบอร์ ดทัวไป ซึ่ งมักจะมี Hacker ซึ่งได้ Hack เข้าไปใน ั ่ Server ของ ISP แล้วเอา Account มาแจกฟรี ตรงนี้ผมมีความเห็นโดยส่ วนตัวว่า ผูที่รับเอา Account นั้นไป ้ ใช้น่าจะมีความผิดตามกฎหมายอาญาฐานรับของโจรด้วย ส่ วนกระบวนการ Data Processing นั้น อาจกระทาความผิดได้โดย - การทาลายข้อมูลและระบบโดยใช้ไวรัส (Computer Subotage) ซึ่งได้อธิ บายการ ทางานของ Virus ดังกล่าวไว้แล้วข้างต้น - การทาลายข้อมูลและโปรแกรม (Damageto Data and Program) อันนี้ก็ตรงตัวนะ ครับ การทาลายข้อมูลโดยไม่ชอบย่อมจะต้องเป็ นความผิดอยูแล้ว ่ - การเปลี่ยนแปลงข้อมูลและโปรแกรม (Alteration of Data and Program) เช่นกัน ครับ การกระทาใดๆที่ก่อให้เกิดความเสี ยหายโดยไม่มีอานาจก็จะถือเป็ นความผิด ส่ วนกระบวนการนาออก (Output Process) นั้น อาจกระทาความผิดได้โดย - การขโมยขยะ (Sewaging) อันนี้หมายถึงขยะจริ งๆ คือ ข้อมูลที่เราไม่ใช้แล้ว แต่ยงไม่ได้ทาลายนันเอง การขโมยขยะถือเป็ นความผิดครับ ถ้าขยะที่ถูกขโมยไปนั้นอาจทาให้เจ้าของต้อง ั ่ เสี ยหายอย่างใดๆ อีกทั้งเจ้าของอาจจะยังมิได้มีเจตนาสละการครอบครองก็ได้ ต้องดูเป็ นกรณี ๆไป - การขโมย Printout ก็คือ การขโมยงานหรื อข้อมูลที่ Print ออกมาแล้วนันเอง กรณี น้ ี ่ อาจผิดฐานลักทรัพย์ดวย เพราะเป็ นการขโมยเอกสารอันมีค่า ผิดเหมือนกันครับ ้
  • 11. แต่ไม่วาอย่างไรก็ตาม แนวโน้มการก่ออาชญากรรมคอมพิวเตอร์ ก็มีอตราเพิ่มสู งขึ้นทุกปี ่ ั ทั้งนี้ หน่วยงาน National Computer SecurityCenter ของประเทศสหรัฐอเมริ กา ได้รายงานเมื่อปี คศ. 2000 ว่า หน่วยงานทั้งของภาครัฐและเอกชนถูกรุ กรานจากการก่ออาชญากรรมทางคอมพิวเตอร์ สูงถึงร้อยละ 64 และมี สัดส่ วนการเพิมขึ้นในแต่ละปี ถึงร้อยละ 16 ซึ่ งหมายความว่า มูลค่าความเสี ยหายจากการก่อ ่ อาชญากรรมคอมพิวเตอร์ ก็จะต้องเพิ่มสู งขึ้นทุกปี เช่นกัน การกาหนดฐานความผิดและบทกาหนดโทษ การพัฒนากฎหมายอาชญากรรมคอมพิวเตอร์ ในเบื้องต้นนั้น พัฒนาขึ้นโดยคานึงถึงลักษณะการ กระทาความผิดต่อระบบคอมพิวเตอร์ ระบบข้อมูล และระบบเครื อข่าย ซึ่ งอาจสรุ ปความผิดสาคัญได้ 3 ฐาน ความผิด คือ - การเข้าถึงโดยไม่มีอานาจ (UnauthorisedAccess) - การใช้คอมพิวเตอร์ โดยไม่ชอบ (Computer Misuse) - ความผิดเกี่ยวข้องกับคอมพิวเตอร์ (ComputerRelated Crime) ทั้งนี้ ความผิดแต่ละฐานที่กาหนดขึ้นดังที่สรุ ปไว้ขางต้น มีวตถุประสงค์ในการให้ความคุมครองที่แตกต่าง ้ ั ้ กัน ดังนี้ 1. ความผิดฐานเข้าถึงโดยไม่มีอานาจหรื อโดยฝ่ าฝื นกฎหมาย และการใช้คอมพิวเตอร์ในทางมิชอบ การกระทาความผิดด้วยการเข้าถึงโดยไม่มีอานาจหรื อโดยฝ่ าฝื นกฎหมาย และการใช้คอมพิวเตอร์ ในทางมิชอบ ถือเป็ นการกระทาที่คุกคามหรื อเป็ นภัยต่อความปลอดภัย (Security) ของระบบคอมพิวเตอร์ และระบบข้อมูล เมื่อระบบไม่มีความปลอดภัยก็จะส่ งผลกระทบต่อความครบถ้วน (Integrity) การรักษาความลับ (Confidential) และเสถียรภาพในการใช้งาน (Availability) ของระบบข้อมูลและระบบคอมพิวเตอร์ (1) การเข้าถึงโดยไม่มีอานาจ การฝ่ าฝื นต่อบทบัญญัติแห่งกฎหมายนี้ อาจเกิดได้หลายวิธี เช่น การเจาะระบบ (Hacking or Cracking) หรื อการบุกรุ กทางคอมพิวเตอร์ (Computer Trespass) เพื่อทาลายระบบคอมพิวเตอร์หรื อเพื่อ เปลี่ยนแปลงแก้ไขข้อมูล หรื อเพื่อเข้าถึงข้อมูลที่เก็บรักษาไว้เป็ นความลับ เช่น รหัสลับ (Passwords) หรื อ ความลับทางการค้า (Secret Trade) เป็ นต้น ทั้งนี้ ยังอาจเป็ นที่มาของการกระทาผิดฐานอื่นๆต่อไป เช่น การใช้คอมพิวเตอร์ เพื่อฉ้อโกงหรื อปลอมแปลง เอกสาร ซึ่ งอาจก่อให้เกิดความเสี ยหายต่อเนื่องเป็ นมูลค่ามหาศาลได้ คาว่า “การเข้าถึง (Access)” ในที่น้ ี หมายความถึง การเข้าถึงทั้งในระดับกายภาพ เช่น ผูกระทา ้ ่ ่ ความผิดกระทาโดยวิธีใดวิธีหนึ่งโดยนังอยูหน้าคอมพิวเตอร์ น้ นเอง และหมายความรวมถึง การเข้าถึงระบบ ั คอมพิวเตอร์ ซ่ ึ งแม้บุคคลที่เข้าถึงจะอยูห่างโดยระยะทางกับเครื่ องคอมพิวเตอร์ แต่สามารถเจาะเข้าไปใน ่ ระบบที่ตนต้องการได้
  • 12. “การเข้าถึง” ในที่น้ ีจะหมายถึง การเข้าถึงระบบคอมพิวเตอร์ ท้ งหมดหรื อแต่บางส่ วนก็ได้ ดังนั้น จึง ั อาจหมายถึง การเข้าถึงฮาร์ ดแวร์ หรื อส่ วนประกอบต่างๆของคอมพิวเตอร์ หรื อข้อมูลที่ถูกบันทึกเก็บไว้ใน ระบบเพื่อใช้ในการส่ งหรื อโอนถึงอีกบุคคลหนึ่ง เช่น ข้อมูลจราจร เป็ นต้น นอกจากนี้ “การเข้าถึง” ยังหมายถึงการเข้าถึงโดยผ่านทางเครื อข่ายสาธารณะ เช่น อินเทอร์ เนต อัน เป็ นการเชื่อมโยงระหว่างเครื อข่ายหลายๆเครื อข่ายเข้าด้วยกัน และยังหมายถึง การเข้าถึงโดยผ่านระบบ เครื อข่ายเดียวกันด้วยก็ได้ เช่น ระบบ LAN (Local AreaNetwork) อันเป็ นเครื อข่ายที่เชื่อมต่อคอมพิวเตอร์ ที่ ่ ตั้งอยูในพื้นที่ใกล้ๆกันเข้าด้วยกัน ่ ้ สาหรับมาตราดังกล่าวนี้ กาหนดให้การเข้าถึงโดยมิชอบเป็ นความผิด แม้วาผูกระทาจะมิได้มีมูลเหตุจูงใจ เพื่อก่อให้เกิดความเสี ยหายก็ตาม ทั้งนี้ เพราะเห็นว่าการกระทาดังกล่าวนั้นสามารถก่อให้เกิดการกระทาผิด ฐานอื่นหรื อฐานที่ใกล้เคียงค่อนข้างง่ายและอาจก่อให้เกิดความเสี ยหายร้ายแรง อีกทั้งการพิสูจน์มูลเหตุจูงใจ กระทาได้ค่อนข้างยาก (2) การลักลอบดักข้อมูล มาตรานี้บญญัติฐานความผิดเกี่ยวกับการลักลอบดักข้อมูลโดยฝ่ าฝื นกฎหมาย (Illegal Interception) ั เนื่องจากมีวตถุประสงค์เพื่อคุมครองสิ ทธิ ความเป็ นส่ วนตัวในการติดต่อสื่ อสาร (TheRight of Privacy of ั ้ Data Communication) ในทานองเดียวกับการติดต่อสื่ อสารรู ปแบบเดิมที่หามดักฟังโทรศัพท์หรื อแอบ ้ บันทึกเทปลับ เป็ นต้น “การลักลอบดักข้อมูล” หมายถึง การลักลอบดักข้อมูลโดยวิธีการทางเทคนิค (Technical Means) เพื่อลักลอบดักฟัง ตรวจสอบหรื อติดตามเนื้อหาสาระของข่าวสารที่สื่อสารถึงกันระหว่างบุคคล หรื อกรณี ั เป็ นการกระทาอันเป็ นการล่อลวงหรื อจัดหาข้อมูลดังกล่าวให้กบบุคคลอื่น รวมทั้งการแอบบันทึกข้อมูลที่ สื่ อสารถึงกันด้วย ทั้งนี้ วิธีการทางเทคนิคยังหมายถึง อุปกรณ์ที่มีสายเชื่อมต่อกับระบบเครื อข่าย และหมาย รวมถึงอุปกรณ์ประเภทไร้สาย เช่น การติดต่อผ่านทางโทรศัพท์มือถือ เป็ นต้น การกระทาที่เป็ นความผิดฐานลักลอบดักข้อมูลนั้น ข้อมูลที่ส่งต้องมิใช่ขอมูลที่ส่งและเปิ ดเผยให้ ้ สาธารณชนรับรู้ได้ (Non-PublicTransmissions) การกระทาความผิดฐานนี้จึงจากัดเฉพาะแต่เพียงวิธีการส่ งที่ ผูส่งข้อมูลประสงค์จะส่ งข้อมูลนั้นให้แก่บุคคลหนึ่งบุคคลใดโดยเฉพาะเจาะจงเท่านั้น ดังนั้น มาตรานี้จึง ้ มิได้มีประเด็นที่ตองพิจารณาถึงเนื้อหาสาระของข้อมูลที่ส่งด้วยแต่อย่างใด ้ (3) ความผิดฐานรบกวนระบบ ความผิดดังกล่าวนี้คือ การรบกวนทั้งระบบข้อมูลและระบบคอมพิวเตอร์ (Data and System Interference) โดยมุ่งลงโทษผูกระทาความผิดที่จงใจก่อให้เกิดความเสี ยหายต่อข้อมูลและระบบคอมพิวเตอร์ ้ โดยมุ่งคุมครอง ความครบถ้วนของข้อมูล และเสถียรภาพในการใช้งานหรื อการใช้ขอมูลหรื อโปรแกรม ้ ้ คอมพิวเตอร์ที่บนทึกไว้บนสื่ อคอมพิวเตอร์ได้เป็ นปกติ ั ตัวอย่างของการกระทาความผิดฐานดังกล่าวนี้ ได้แก่ การป้ อนข้อมูลที่มีไวรัสทาลายข้อมูลหรื อโปรแกรม คอมพิวเตอร์ หรื อการป้ อนโปรแกรม Trojan Horse เข้าไปในระบบเพื่อขโมยรหัสผ่านของผูใช้คอมพิวเตอร์ ้
  • 13. สาหรับเพื่อใช้ลบ เปลี่ยนแปลง แก้ไขข้อมูลหรื อกระทาการใดๆอันเป็ นการรบกวนข้อมูลและระบบ หรื อ การป้ อนโปรแกรมที่ทาให้ระบบปฏิเสธการทางาน (Daniel of Service) ซึ่ งเป็ นที่นิยมกันมาก หรื อการทาให้ ระบบทางานช้าลง เป็ นต้น (4) การใช้อุปกรณ์ในทางมิชอบ มาตรานี้จะแตกต่างจากมาตราก่อนๆ เนื่องจากเป็ นบทบัญญัติเกี่ยวกับการผลิต แจก จ่าย จาหน่าย หรื อครอบครองอุปกรณ์คอมพิวเตอร์ ที่ใช้ในการกระทาความผิด เช่น อุปกรณ์สาหรับเจาะ ระบบ (Hacker Tools) รวมถึงรหัสผ่านคอมพิวเตอร์ รหัสการเข้าถึง หรื อข้อมูลอื่นในลักษณะคล้ายคลึ งกัน ด้วย แต่ท้ งนี้ ไม่รวมถึง อุปกรณ์ที่สร้างขึ้นเพื่อปกป้ องระบบหรื อทดสอบระบบ แต่การจะนาอุปกรณ์เหล่านี้ ั มาใช้ได้ก็ตองอยูภายใต้เงื่อนไขว่าต้องมีอานาจหรื อได้รับอนุญาตให้กระทาได้เท่านั้น สาหรับการแจกจ่าย ้ ่ นั้น ให้รวมถึงการส่ งข้อมูลที่ได้รับเพื่อให้ผอื่นอีกทอดหนึ่ง (Forward) หรื อการเชื่อมโยงฐานข้อมูลเข้า ู้ ด้วยกัน (Hyperlinks) ด้วย