More Related Content
Similar to อาชญากรรม ปอ (20)
อาชญากรรม ปอ
- 2. คานา
รายงานฉบับนี้เป็ นส่ วนหนึ่งของวิชาการงานอาชีพ 6 (คอมพิวเตอร์ ) จัดทาขึ้นเพื่อศึกษาและ
รวบรวมข้อมูลความรู ้ท่ีเป็ นประโยชน์เกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ รวมทั้งกฎหมายที่เกี่ยวข้อง
เพื่อให้ผศึกษาสามารถรู ้เท่าทันถึงปั ญหาและแนวทางแก้ไขเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ ที่เกิดขึ้น
ู้
อย่างแพร่ หลายในปั จจุบนนี้
ั
หวังเป็ นอย่างยิงว่ารายงานฉบับนี้จะเป็ นประโยชน์แก่ผศึกษาทุกท่าน
่ ู้
ถ้าหากผิดพลาดประการใดก็ขออภัยไว้ ณ ที่น้ ีดวย
้
ผู้จัดทา
- 3. สารบัญ
เรื่อง หน้ า
อาชญากรรมคอมพิวเตอร์ 1
กฎหมายที่เกี่ยวข้องกับอาชญากรรมคอมพิวเตอร์ 4
อ้างอิง 11
- 4. อาชญากรรมทางคอมพิวเตอร์ (Computer Crime)
อาชญากรรมทางคอมพิวเตอร์ คือ
1.การกระทาการใด ๆ เกี่ยวกับการใช้คอมพิวเตอร์ อันทาให้เหยือได้รับความเสี ยหาย และผูกระทาได้รับ
่ ้
ผลประโยชน์ตอบแทน
2.การกระทาผิดกฎหมายใด ๆ ซึ่งใช้เทคโนโลยี คอมพิวเตอร์เป็ นเครื่ องมือและในการสื บสวนสอบสวนของ
เจ้าหน้าที่เพื่อนาผูกระทาผิดมาดาเนินคดี ตองใช้ความรู ้ทางเทคโนโลยีเช่นเดีย วกัน
้ ้
การประกอบอาชญากรรมทางคอมพิวเตอร์ ได้ก่อให้เกิดความเสี ยหายต่อเศรษฐกิจของประเทศจานวน
มหาศาล อาชญากรรมทางคอมพิวเตอร์ จึงจัดเป็ นอาชญากรรมทางเศรษฐกิจ หรื อ อาชญากรรมทางธุ รกิจ
รู ปแบบหนึ่งที่มีความสาคัญ
อาชญากรทางคอมพิวเตอร์
1. พวกเด็กหัดใหม่ (Novice)
2. พวกวิกลจริ ต (Deranged persons)
3. อาชญากรที่รวมกลุ่มกระทาผิด (Organized crime)
4. อาชญากรอาชีพ (Career)
5. พวกหัวพัฒนา มีความก้าวหน้า(Con artists)
6. พวกคลังลัทธิ(Dremer) / พวกช่างคิดช่างฝัน(Ideologues)
่
7. ผูท่ีมีความรู ้และทักษะด้านคอมพิวเตอร์ อย่างดี (Hacker/Cracker )
้
Hacker หมายถึง บุคคลผูที่เป็ นอัจฉริ ยะ มีความรู ้ในระบบคอมพิวเตอร์ เป็ นอย่างดี สามารถเข้าไปถึงข้อมูล
้
ในคอมพิวเตอร์ โดยเจาะผ่านระบบ รักษาความปลอดภัยของคอมพิวเตอร์ ได้ แต่อาจไม่แสวงหา
ผลประโยชน์
Cracker หมายถึง ผูที่มีความรู ้และทักษะทางคอมพิวเตอร์ เป็ นอย่างดี จนสามารถเข้าสู่ ระบบได้ เพื่อเข้าไป
้
ทาลายหรื อลบแฟ้ มข้อมูล หรื อทาให้เครื่ องคอมพิวเตอร์ เสี ยหายรวมทั้งการทาลายระบบปฏิบติการของ
ั
เครื่ องคอมพิวเตอร์
- 5. รู ปแบบของอาชญากรรมทางคอมพิวเตอร์
ปั จุบนทัวโลก ได้จาแนกประเภทอาชญากรรมทางคอมพิวเตอร์ได้ 9 ประเภท (ตามข้อมูล
ั ่
คณะอนุกรรมการเฉพาะกิจร่ างกฎหมายอาชญากรรมทาคอมพิวเตอร์ )
1. การขโมยข้อมูลทางอินเตอร์เน็ตรวมถึงการขโมยประโยชน์ในการลักลอบใช้บริ การ
2. การปกปิ ดความผิดของตัวเอง โดยใช้ระบบการสื่ อสาร
3. การละเมิดลิขสิ ทธิ์ ปลอมแปลงรู ปแบบเลียนแบระบบซอฟแวร์โดยมิชอบ
4. การเผยแพร่ ภาพ เสี ยง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม
5. การฟอกเงิน
6. การก่อกวน ระบบคอมพิวเตอร์ เช่น ทาลายระบบสาธารณูปโภค เช่น ระบบจ่ายน้ า จ่ายไฟ จราจร
7. การหลอกลวงให้ร่วมค้าขาย หรื อ ลงทุนปลอม (การทาธุ รกิจที่ไม่ชอบด้วยกฎหมาย)
8. การลักลอบใช้ขอมูลเพื่อแสวงหาผลประโยชน์ในทางมิชอบเช่น การขโมยรหัสบัตรเครดิต
้
9. การใช้คอมพิวเตอร์ในการโอนบัญชีผอื่นเป็ นของตัวเอง
ู้
อาชญากรรมคอมพิวเตอร์ แบ่ งเป็ น 4 ลักษณะ คือ
1. การเจาะระบบรักษาความปลอดภัย ทางกายภาพ ได้แก่ ตัวอาคาร อุปกรณ์และสื่ อต่างๆ
2. การเจาะเข้าไปในระบบสื่ อสาร และการ รักษาความปลอดภัยของซอฟต์แวร์ ขอมูลต่างๆ
้
3. เป็ นการเจาะเข้าสู่ ระบบรักษาความปลอดภัย ของระบบปฏิบติการ(Operating System)
ั
4. เป็ นการเจาะผ่านระบบรักษาความปลอดภัยส่ วนบุคคล โดยใช้อินเตอร์ เน็ตเป็ นช่องทางในการกระทา
ความผิด
- 6. กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law)
ตอน 1 : ความทัวไป
่
ทีมาของกฎหมายอาชญากรรมทางคอมพิวเตอร์
่
่
ทุกวันนี้คงปฏิเสธไม่ได้วาคอมพิวเตอร์ เข้าไปมีบทบาทในชีวตมนุษย์มากขึ้นทุกวัน โดยเฉพาะในยุค
ิ
่ ั
แห่งข้อมูลข่าวสารอย่างในปั จจุบนนี้ จะเห็นได้วามีพฒนาการเทคโนโลยีใหม่ๆเกิดขึ้นอย่างรวดเร็ ว รวมทั้ง
ั
่
พัฒนาการเทคโนโลยีสารสนเทศด้วย แต่ถึงแม้วาพัฒนาการทางเทคโนโลยีสารสนเทศนั้นจะถูกนามา
ประยุกต์ใช้และก่อให้เกิดประโยชน์มากมายก็ตาม หากนาไปใช้ในทางที่ไม่ดีไม่ชอบแล้วก็อาจก่อให้เกิด
ความเสี ยหายอย่างร้ายแรงทั้งทางเศรษฐกิจและสังคมได้
สภาพปัญหาในปัจจุบัน
่
ปัญหาข้อกฎหมายของอาชญากรรมคอมพิวเตอร์คือ หลักของกฎหมายอาญาที่ระบุวา ไม่ มีโทษโดยไม่
มีกฎหมาย และมุ่งคุมครองวัตถุที่มีรูปร่ างเท่านั้น แต่ในยุคไอทีน้ น ข้อมูลข่าวสารเป็ นวัตถุที่ไม่มีรูปร่ าง
้ ั
่ ่
เอกสารไม่ได้อยูในแผ่นกระดาษอีกต่อไป ซึ่ งกฎหมายที่มีอยูไม่อาจขยายการคุมครองไปถึงได้
้
ตัวอย่างของการก่ออาชญากรรมทางคอมพิวเตอร์ ได้แก่
-การโจรกรรมเงินในบัญชีลูกค้าของธนาคาร
-การโจรกรรมความลับของบริ ษทต่างๆ ที่เก็บไว้ในคอมพิวเตอร์
ั
-การปล่อยไวรัสเข้าไปในคอมพิวเตอร์
-การใช้คอมพิวเตอร์ ในการปลอมแปลงเอกสารต่างๆ รวมไปถึงการใช้คอมพิวเตอร์ เพื่อการก่อ
วินาศกรรม
- การขโมยโดเมนเนม (Domain Name) ซึ่ งไม่มีรูปร่ าง
ปัญหาด้านพยานหลักฐาน เพราะพยานหลักฐานที่เกี่ยวกับคอมพิวเตอร์ น้ นสามารถเปลี่ยนแปลงได้
ั
่
ตลอดเวลาและกระทาได้ ง่าย แต่ ยากต่ อการสื บหา รวมทั้งยังสู ญหายได้ ง่าย เช่น ข้อมูลที่ถูกบันทึกอยูในสื่ อ
บันทึกข้อมูลถาวรของเครื่ อง (Hard Disk) นั้น หากระหว่างการเคลื่อนย้ายได้รับความกระทบกระเทือนหรื อ
เกิดการกระแทก หรื อเคลื่อนย้ายผ่านจุดที่เป็ นสนามแม่เหล็ก ข้อมูลที่บนทึกใน Hard Disk ดังกล่าวก็อาจสู ญ
ั
หายได้
- 7. ปัญหาด้านอานาจในการออกหมายค้ น ก็เป็ นสิ่ งที่ตองพิจารณาเช่นกัน เพราะการค้นหาพยานหลักฐาน
้
ใน Hard Disk นั้นต้องกาหนดให้ศาลมีอานาจบังคับให้ผตองสงสัยบอกรหัสผ่านแก่เจ้าหน้าที่ที่ทาการ
ู้ ้
สื บสวนเพื่อให้ทาการค้นหาหลักฐานใน Hard Disk ได้ดวย
้
ปัญหาด้าน ขอบเขตพืนที่ เพราะผูกระทาความผิดอาจกระทาจากที่อื่นๆ ที่ไม่ใช่ประเทศไทย ซึ่ งอยู่
้ ้
นอกเขตอานาจของศาลไทย ดังนั้น กฎหมายควรบัญญัติให้ชดเจนด้วยว่าศาลมีเขตอานาจที่จะลงโทษ
ั
ผูกระทาผิดได้ถึงไหนเพียงไร และถ้ากระทาความผิดในต่างประเทศจะถือเป็ นความผิดในประเทศไทยด้วย
้
หรื อไม่
ปัญหาประเด็นเรื่ องอายุของผู้กระทาความผิด เพราะผูกระทาความผิดทางอาชญากรรมคอมพิวเตอร์
้
ส่ วนมาก โดยเฉพาะ Hacker และ Cracker นั้น มักจะเป็ นเด็กและเยาวชน และอาจกระทาความผิดโดย
รู้ เท่ าไม่ ถึงการณ์ หรื อเพราะความคึกคะนองหรื อความซุ กซนก็เป็ นได้
ตอน 2 : ลักษณะของการกระทาความผิด
พระราชบัญญัติวาด้วยธุ รกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2545 (ฉบับรวมหลักการของกฎหมายเกี่ยวกับ
่
ธุ รกรรมทางอิเล็กทรอนิกส์และกฎหมายเกี่ยวกับลายมือชื่ออิเล็กทรอนิกส์เข้าด้วยกัน ) ซึ่งมีผลใช้บงคับ เมื่อ
ั
วันที่ 3 เมษายน 2545
ลักษณะของการกระทาผิดหรื อการก่อให้เกิดภยันตรายหรื อความเสี ยหายอันเนื่องมาจากการก่อ
อาชญากรรมทางคอมพิวเตอร์ น้ น อาจแบ่งออกได้เป็ น 3 ลักษณะ จาแนกตามวัตถุหรื อระบบที่ถูกกระทา คือ
ั
1. การกระทาต่อระบบคอมพิวเตอร์ (Computer System)
2. การกระทาต่อระบบข้อมูล (Information System)
3. การกระทาต่อระบบเครื อข่ายซึ่ งใช้ในการติดต่อสื่ อสาร (Computer Network)
"ระบบคอมพิวเตอร์ " หมายถึง อุปกรณ์ อเิ ล็กทรอนิกส์ หรือชุ ดอุปกรณ์ อเิ ล็กทรอนิกส์ ใดๆ ซึ่งมีการตั้ง
โปรแกรมให้ ทาหน้ าทีในการประมวลผลข้ อมูลโดยอัตโนมัติ
่
ดังนั้น "ระบบคอมพิวเตอร์ " จึงได้แก่ ฮาร์ ดแวร์ (Hardware) และซอฟต์ แวร์ (Software) ที่พฒนาขึ้น
ั
เพื่อประมูลผลข้อมูลดิจิทล (Digital Data) อันประกอบด้วยเครื่องคอมพิวเตอร์ และอุปกรณ์ รอบข้ าง
ั
(Peripheral) ต่างๆ ในการเข้ารับหรื อป้ อนข้อมูล (Input) นาออกหรื อแสดงผลข้อมูล (Output) และบันทึก
หรื อเก็บข้อมูล (Store and Record)
- 8. ดังนั้น ระบบคอมพิวเตอร์จึงอาจเป็ นอุปกรณ์เพียงเครื่ องเดียว หรื อหลายเครื่ องอันอาจมีลกษณะเป็ นชุด
ั
เชื่อมต่อกัน ทั้งนี้ โดยอาจเชื่อมต่อกันผ่านระบบเครื อข่าย และมีลกษณะการทางานโดยอัตโนมัติตาม
ั
โปรแกรมที่กาหนดไว้และไม่มีการแทรกแทรงโดยตรงจากมนุษย์ ส่ วนโปรแกรมคอมพิวเตอร์ น้ นจะ
ั
หมายถึง ชุดคาสั่งที่ทาหน้าที่สั่งการให้คอมพิวเตอร์ ทางาน
"ระบบข้ อมูล" หมายถึง กระบวนการประมวลผลด้ วยคอมพิวเตอร์ หรือระบบคอมพิวเตอร์ สาหรับ
สร้ าง ส่ ง รับ เก็บรักษาหรือประมวลผลข้ อมูลอิเล็กทรอนิกส์ การให้ความหมายของคาว่า ระบบข้อมูล ตาม
่
ความหมายข้างต้น เป็ นการให้ความหมายตามพระราชบัญญัติวาด้วยธุ รกรรมทางอิเล็กทรอนิกส์ และหากเรา
พิจารณาความหมายตามกฎหมายดังกล่าวซึ่ งตราขึ้นเพื่อรองรับผลทางกฎหมายของข้อมูลอิ เล็กทรอนิกส์ อัน
่ ่
เป็ นการรับรองข้อความที่อยูบนสื่ ออิเล็กทรอนิกส์ให้เท่าเทียมกับข้อความที่อยูบนแผ่นกระดาษ จึง
หมายความรวมถึง ข้ อความทีได้ สร้ าง ส่ ง เก็บรักษา หรือประมวลผลด้ วยวิธีการทางอิเล็กทรอนิกส์ เช่ น
่
วิธีการแลกเปลียนข้ อมูลอิเล็กทรอนิกส์ จดหมายอิเล็กทรอนิ กส์ โทรเลข โทรพิมพ์ โทรสาร เป็ นต้ น
่
ข้อมูลที่มีความสาคัญต่อการรวบรวมพยานหลักฐาน/ต่อการสื บสวน สอบสวนในคดีอาญา คือ
ข้อมูลจราจร (Traffic Data) ซึ่ งเป็ นข้อมูลที่บนทึกวงจรการติดต่อสื่ อสาร ตั้งแต่ตนทางถึงปลายทาง ทาให้
ั ้
ทราบถึงจานวนปริ มาณข้อมูลที่ส่งผ่านระบบคอมพิวเตอร์ ในแต่ละช่วงเวลา สาหรับข้อมูลต้นทางนั้น ได้แก่
่
หมายเลขโทรศัพท์ เลขที่อยูไอพี (Internet Protocol Address) หรื อ IP Address นันเอง
่
ส่ วนข้อมูลปลายทางนั้น ได้แก่ เลขที่อยูไปรษณี ยอิเล็กทรอนิกส์ (Email Address) หรื อที่อยูเ่ วบไซต์
่ ์
(URL) ที่ผใช้อินเทอร์เน็ตแวะเข้าไปดูขอมูล นอกจากข้อมูลต้นทางและปลายทางแล้ว ยังรวมถึงข้อมูลต่างๆ
ู้ ้
ที่เกี่ยวกับเวลาที่มีการติดต่อสื่ อสารหรื อการใช้บริ การ เช่น การติดต่อในรู ปของไปรษณี ยอิเล็กทรอนิกส์ หรื อ
์
การโอนแฟ้ มข้อมูล เป็ นต้น
"ระบบเครื อข่าย" หมายความถึง การเชื่อมต่อเส้นทางการสื่ อสารระหว่างคอมพิวเตอร์ หรื อระบบ
คอมพิวเตอร์ เข้าด้วยกันเป็ นทอดๆ ซึ่ งอาจเป็ นระบบเครื อข่ายแบบปิ ด คือ ให้บริ การเชื่อมต่อเฉพาะสมาชิก
เท่านั้น หรื อระบบเครื อข่ายแบบเปิ ด อันหมายถึง การเปิ ดกว้างให้ผใดก็ได้ใช้บริ การในการเชื่อมต่อระบบ
ู้
เครื อข่ายหรื อการติดต่อสื่ อสาร เช่น อินเทอร์ เน็ต เป็ นต้น
- 9. ตอน 3 : การก่ออาชญากรรมทางคอมพิวเตอร์
การกระทาความผิดทางคอมพิวเตอร์ น้ นโดยมากแล้วมักจะเป็ นการคุกคามหรื อลักลอบเข้าไปในระบบ
ั
โดยไม่ได้รับอนุญาตหรื อโดยไม่มีอานาจให้กระทาการดังกล่าว
ั
การกระทาดังกล่าวนั้นเป็ นการกระทาอันเทียบเคียงได้กบการบุกรุ กในทางกายภาพ หรื อเปรี ยบเทียบ
ั
ได้กบการบุกรุ กกันจริ งๆนันเอง และในปั จจุบนมักมีพฒนาการด้านโปรแกรมคอมพิวเตอร์ ในรู ปแบบต่างๆ
่ ั ั
โดยกาหนดคาสังให้กระทาการใดๆ อันก่อให้เกิดความเสี ยหายขึ้นได้ดวย เช่น
่ ้
- Virus Computer ซึ่ งสร้างขึ้นเพื่อทาลายระบบและมักมีการแพร่ กระจายตัวได้ง่ายและรวดเร็ ว ชาวไอ
่
ทีทุกท่านคงจะทราบและรู ้จกกันเป็ นอย่างดีอยูแล้ว เพราะ Virus Computer นั้นติดเชื้อและแพร่ กระจายได้
ั
รวดเร็ วมาก และทวีความรุ นแรงมากขึ้นเรื่ อยๆ โดยอาจทาให้เครื่ อง Computer ใช้งานไม่ได้ หรื ออาจทาให้
ข้อมูลใน Hard Disk เสี ยหายไปเลย
่ ั
- Trojan Horse เป็ นโปรแกรมที่กาหนดให้ทางานโดยแฝงอยูกบโปรแกรมทางานทัวไป ทั้งนี้ เพื่อ
่
จุดประสงค์ใดจุดประสงค์หนึ่ง เช่น การลักลอบขโมยข้อมูล เป็ นต้น โดยมากจะเข้าใจกันว่าเป็ น Virus
ั
Computer ชนิดหนึ่ง Trojan Horse เป็ นอีกเครื่ องมือยอดนิยมชนิดหนึ่งที่บรรดา Hacker ใช้กนมาก
- Bomb เป็ นโปรแกรมที่กาหนดให้ทางานภายใต้เงื่อนไขที่กาหนดขึ้นเหมือนกับการระเบิดของระเบิด
เวลา เช่น Time Bomb ซึ่ งเป็ นโปรแกรมที่มีการตั้งเวลาให้ทางานตามที่กาหนดเวลาไว้ หรื อ Logic Bomb ซึ่ง
เป็ นโปรแกรมที่กาหนดเงื่อนไขให้ทางานเมื่อมีเหตุการณ์หรื อเงื่อนไขใดๆเกิดขึ้น เป็ นต้น กล่าวโดยรวมแล้ว
Bomb ก็คือ รู ปแบบการก่อให้เกิดความเสี ยหายเมื่อครบเงื่อนไขที่ผเู ้ ขียนตั้งไว้นนเอง
ั่
- Rabbit เป็ นโปรแกรมที่กาหนดขึ้นเพื่อให้สร้างตัวมันเองซ้ าๆ เพื่อให้ระบบไม่สามารถทางานได้ เช่น
ทาให้พ้ืนที่ในหน่วยความจาเต็มเพื่อให้ Computer ไม่สามารถทางานต่อไปเป็ นต้น เป็ นวิธีการที่ผใช้มกจะใช้
ู้ ั
เพื่อทาให้ระบบของเป้ าหมายล่ม หรื อไม่สามารถทางานหรื อให้บริ การได้
- Sniffer เป็ นโปรแกรมเล็กๆที่สร้างขึ้นเพื่อลักลอบดักข้อมูลที่ส่งผ่านระบบเครื อข่าย ซึ่ งถูกสั่งให้
บันทึกการ Log On ซึ่ งจะทาให้ทราบรหัสผ่าน (Passward) ของบุคคลซึ่ งส่ งหรื อโอนข้อมูลผ่านระบบ
เครื อข่าย โดยจะนาไปเก็บไว้ในแฟ้ มลับที่สร้างขึ้น กรณี น่าจะเทียบได้กบการดักฟัง ซึ่งถือเป็ นความผิดตาม
ั
กฎหมายอาญา และเป็ นการขัดต่อรัฐธรรมนูญอย่างชัดแจ้ง
- 10. - Spoofing เป็ นเทคนิคการเข้าสู่ เครื่ องคอมพิวเตอร์ ที่อยูระยะทางไกล โดยการปลอมแปลงที่อยูอิน
่ ่
เทอร์เนต (Internet Address) ของเครื่ องที่เข้าได้ง่ายหรื อเครื่ องที่เป็ นพันธมิตร เพื่อค้นหาจุดที่ใช้ในระบบ
รักษาความปลอดภัยภายใน และลักลอบเข้าไปในคอมพิวเตอร์
- The Hole in the Web เป็ นข้อบกพร่ องใน world wide web เนื่องจากโปรแกรมที่ใช้ในการปฏิบติการ
ั
ของ Website จะมีหลุมหรื อช่องว่างที่ผบุกรุ กสามารถทาทุกอย่างที่เจ้าของ Website สามารถทาได้
ู้
นอกจากนี้อาจแบ่งประเภทของอาชญากรรมคอมพิวเตอร์ ตามกระบวนการได้ดงนี้
ั
ส่ วนของกระบวนการนาเข้า (Input Process) นั้น อาจทาได้โดยการ
่
- การสับเปลี่ยน Disk ในที่น้ ีหมายความรวม Disk ทุกชนิด ไม่วาจะเป็ น Hard Disk,Floppy Disk
รวมทั้ง Disk ชนิดอื่นๆด้วย ในที่น้ ีน่าจะหมายถึงการกระทาในทางกายภาพ โดยการ Removable นันเอง ซึ่ ง
่
่
เป็ นความผิดชัดเจนในตัวของมันเองอยูแล้ว
- การทาลายข้อมูล ไม่วาจะใน Hard Disk หรื อสื่ อบันทึกข้อมูลชนิดอื่นที่ใช้ร่วมกับคอมพิวเตอร์ โดย
่
่
ไม่ชอบ กรณี การทาลายข้อมูลนั้น ไม่วาอย่างไรก็ถือเป็ นความผิดทั้งสิ้ น
- การป้ อนข้อมูลเท็จ ในกรณี ที่เป็ นผูมีอานาจหน้าที่อนอาจเข้าถึงเครื่ องคอมพิวเตอร์ น้ นๆได้ หรื อ
้ ั ั
แม้แต่ผที่ไม่มีอานาจเข้าถึงก็ตาม แต่ได้กระทาการอันมิชอบในขณะที่ตนเองอาจเข้าถึงได้
ู้
่
- การลักข้อมูลข่าวสาร :(Computer Espionage)ไม่วาโดยการกระทาด้วยวิธีการอย่างใดๆให้ได้ไปซึ่ ง
ข้อมูลอันตนเองไม่มีอานาจหรื อเข้าถึงโดยไม่ชอบ กรณี การลักข้อมูลข่าวสารนั้นจะพบได้มากในปั จจุบนที่
ั
ข้อมูลข่าวสารถือเป็ นทรัพย์อนมีค่ายิง
ั ่
- การลักใช้บริ การหรื อเข้าไปใช้โดยไม่มีอานาจ (Unauthorized Access) อาจกระทาโดยการเจาะระบบ
เข้าไป หรื อใช้วธีการอย่างใดๆเพื่อให้ได้มาซึ่ งรหัสผ่าน (Password) เพื่อให้ตนเองเข้าไปใช้บริ การได้โดยไม่
ิ
ต้องลงทะเบียนเสี ยค่าใช้จ่าย
ปัจจุบนพบได้มากตามเวบบอร์ ดทัวไป ซึ่ งมักจะมี Hacker ซึ่งได้ Hack เข้าไปใน Server ของ ISP แล้ว
ั ่
เอา Account มาแจกฟรี ตรงนี้ผมมีความเห็นโดยส่ วนตัวว่า ผูที่รับเอา Account นั้นไปใช้น่าจะมีความผิดตาม
้
กฎหมายอาญาฐานรับของโจรด้วย
- 11. ส่ วนกระบวนการ Data Processing นั้น อาจกระทาความผิดได้โดย
- การทาลายข้อมูลและระบบโดยใช้ไวรัส (Computer Subotage) ซึ่งได้อธิบายการทางานของ Virus
ดังกล่าวไว้แล้วข้างต้น
- การทาลายข้อมูลและโปรแกรม (Damage to Data and Program) การทาลายข้อมูลโดยไม่ชอบย่อม
่
จะต้องเป็ นความผิดอยูแล้ว
- การเปลี่ยนแปลงข้อมูลและโปรแกรม (Alteration of Data and Program) การกระทาใดๆที่ก่อให้เกิด
ความเสี ยหายโดยไม่มีอานาจก็จะถือเป็ นความผิด
ส่ วนกระบวนการนาออก (Output Process) นั้น อาจกระทาความผิดได้โดย
- การขโมยขยะ (Sewaging) อันนี้หมายถึงขยะจริ งๆเลยครับ คือ ข้อมูลที่เราไม่ใช้แล้วแต่ยงไม่ได้
ั
ทาลายนันเอง การขโมยขยะถือเป็ นความผิดครับ ถ้าขยะที่ถูกขโมยไปนั้นอาจทาให้เจ้าของต้องเสี ยหายอย่าง
่
ใดๆ อีกทั้งเจ้าของอาจจะยังมิได้มีเจตนาสละการครอบครองก็ได้
- การขโมย Printout ก็คือ การขโมยงานหรื อข้อมูลที่ Print ออกมาแล้วนันเอง กรณี น้ ีอาจผิดฐานลัก
่
ทรัพย์ดวย เพราะเป็ นการขโมยเอกสารอันมีค่า
้
ตอน 4 : การกาหนดฐานความผิดและบทกาหนดโทษ
การพัฒนากฎหมายอาชญากรรมคอมพิวเตอร์ ในเบื้องต้นนั้น พัฒนาขึ้นโดยคานึงถึงลักษณะการ
กระทาความผิดต่อระบบคอมพิวเตอร์ ระบบข้อมูล และระบบเครื อข่าย ซึ่ งอาจสรุ ปความผิดสาคัญได้ 3 ฐาน
ความผิด คือ
1. การเข้าถึงโดยไม่มีอานาจ (Unauthorized Access)
2. การใช้คอมพิวเตอร์ โดยไม่ชอบ (Computer Misuse)
3. ความผิดเกี่ยวข้องกับคอมพิวเตอร์ (Computer Related Crime)
ทั้งนี้ ความผิดแต่ละฐานที่กาหนดขึ้นดังที่สรุ ปไว้ขางต้น มีวตถุประสงค์ในการให้ความคุมครองที่
้ ั ้
แตกต่างกัน ดังนี้
(1) การเข้าถึงโดยไม่มีอานาจ (มาตรา 5 และ 6) การฝ่ าฝื นต่อบทบัญญัติแห่งกฎหมายนี้ อาจเกิดได้
หลายวิธี เช่น การเจาะระบบ (Hacking or Cracking) หรื อการบุกรุ กทางคอมพิวเตอร์ (Computer Trespass)
- 12. เพื่อทาลายระบบคอมพิวเตอร์ หรื อเพื่อเปลี่ยนแปลงแก้ไขข้อมูล หรื อเพื่อเข้าถึงข้อมูลที่เก็บรักษาไว้เป็ น
ความลับ เช่น รหัสลับ (Passwords) หรื อความลับทางการค้า (Secret Trade) เป็ นต้น
"การเข้าถึง" ในที่น้ ีจะหมายถึง การเข้าถึงระบบคอมพิวเตอร์ ท้ งหมดหรื อแต่บางส่ วนก็ไ ด้ ดังนั้น จึง
ั
อาจหมายถึง การเข้าถึงฮาร์ ดแวร์ หรื อส่ วนประกอบต่างๆของคอมพิวเตอร์ หรื อข้อมูลที่ถูกบันทึกเก็บไว้ใน
ระบบเพื่อใช้ในการส่ งหรื อโอนถึงอีกบุคคลหนึ่ง เช่น ข้อมูลจราจร เป็ นต้น
(2) การลักลอบดักข้อมูล (มาตรา 7) มาตรานี้บญญัติฐานความผิดเกี่ยวกับการลักลอบดักข้อมูลโดย
ั
ฝ่ าฝื นกฎหมาย (Illegal Interception) เนื่องจากมีวตถุประสงค์เพื่อคุมครองสิ ทธิ ความเป็ นส่ วนตัวในการ
ั ้
ติดต่อสื่ อสาร (The Right of Privacy of Data Communication) ในทานองเดียวกับการติดต่อสื่ อสารรู ป
แบบเดิมที่หามดักฟังโทรศัพท์หรื อแอบบันทึกเทปลับ เป็ นต้น
้
"การลักลอบดักข้อมูล" หมายถึง การลักลอบดักข้อมูลโดยวิธีการทางเทคนิค (Technical Means) เพื่อ
ลักลอบดักฟัง ตรวจสอบหรื อติดตามเนื้อหาสาระของข่าวสารที่สื่อสารถึงกันระหว่างบุคคล หรื อกรณี เป็ น
ั
การกระทาอันเป็ นการล่อลวงหรื อจัดหาข้อมูลดังกล่าวให้กบบุคคลอื่น รวมทั้งการแอบบันทึกข้อมูลที่
สื่ อสารถึงกันด้วย
(3) ความผิดฐานรบกวนระบบ (มาตรา 8 และ 9)
ความผิดดังกล่าวนี้คือ การรบกวนทั้งระบบข้อมูลและระบบคอมพิวเตอร์ (Data and System
Interference) โดยมุ่งลงโทษผูกระทาความผิดที่จงใจก่อให้เกิดความเสี ยหายต่อข้อมูลและระบบคอมพิวเตอร์
้
โดยมุ่งคุมครอง ความครบถ้วนของข้อมูล และเสถียรภาพในการใช้งานหรื อการใช้ขอมูลหรื อโปรแกรม
้ ้
คอมพิวเตอร์ที่บนทึกไว้บนสื่ อคอมพิวเตอร์ได้เป็ นปกติ
ั
(4) การใช้อุปกรณ์ในทางมิชอบ (มาตรา 11)
มาตรานี้จะแตกต่างจากมาตราก่อนๆ เนื่องจากเป็ นบทบัญญัติเกี่ยวกับการผลิต แจกจ่าย จาหน่าย หรื อ
ครอบครองอุปกรณ์คอมพิวเตอร์ ที่ใช้ในการกระทาความผิด เช่น อุปกรณ์สาหรับเจาะระบบ (Hacker Tools)
รวมถึงรหัสผ่านคอมพิวเตอร์ รหัสการเข้าถึง หรื อข้อมูลอื่นในลักษณะคล้ายคลึงกันด้วย
(1) การปลอมแปลงข้อมูลคอมพิวเตอร์ (มาตรา 12)
มาตรานี้บญญัติข้ ึนโดยมีวตถุประสงค์เพื่อสร้างความเท่าเทียมกันและขจัดช่องว่างของกฎหมาย
ั ั
- 13. สาหรับความผิดฐาน ปลอมแปลงเอกสารในระบบกระดาษ และการปลอมแปลงข้อมูลหรื อข้อความที่จดทา
ั
ขึ้นในระบบอิเล็กทรอนิกส์ ทั้งนี้ เพื่อประโยชน์ในการรักษาบทบัญญัติมาตรานี้หากเปรี ยบเทียบกับระบบ
เอกสารจะวางอยูบนพื้นฐานของหลักเกี่ยวกับการยืนยันตัวบุคคลซึ่ งเป็ นเจ้าของเอกสาร และความถูกต้อง
่
แท้จริ งของข้อความในเอกสาร และใช้บงคับกับทั้งกรณี ที่ประชาชนทัวไปจัดทาขึ้นและพนักงานเจ้าหน้าที่
ั ่
ของรัฐจัดทาขึ้น และการปลอมแปลงในที่น้ ีอาจจะกระทาโดยการนาเข้าหรื อป้ อนข้อมูลทั้งที่ถูกต้องหรื อไม่
ถูกต้องตั้งแต่เริ่ มต้นและอาจเป็ นการปลอมแปลงทั้งหมดหรื อแต่บางส่ วน รวมทั้งการลบข้อมูลโดยการย้าย
ข้อมูลออกจากสื่ อที่ใช้ในการบันทึกข้อมูลนั้น ซึ่งทาให้ขอมูลผิดไปจากต้นฉบับ โดยการกระทาในลักษณะ
้
ดังกล่าวน่าที่จะเกิดความเสี ยหายแก่ผอื่นหรื อประชาชน ถ้าได้กระทาเพื่อให้ ผูหนึ่งผูใดหลงเชื่อว่าเป็ น
ู้ ้ ้
ข้อมูลคอมพิวเตอร์ที่แท้จริ ง ถือว่า ผูน้ นกระทาความผิดเกี่ยวกับการปลอมแปลงข้อมูลคอมพิวเตอร์
้ ั
(2) ความผิดฐานฉ้อโกง (มาตรา 13)
มาตรานี้บญญัติข้ ึนเพื่อกาหนดฐานความผิดและลงโทษสาหรับการกระทาโดยเจตนาทุจริ ต แก้ไข
ั
เปลี่ยนแปลงลบข้อมูลคอมพิวเตอร์ หรื อนาข้อมูลคอมพิวเตอร์ เข้าสู่ หรื อรบกวนการทางานของระบบ
คอมพิวเตอร์ของผูอื่นและโดยการกระทา ดังกล่าวทาให้ได้ประโยชน์ในลักษณะที่เป็ นทรัพย์สินจากผูน้ น
้ ้ ั
หรื อบุคคลที่สาม เช่น การสร้างโปรแกรม salami techniques เพื่อปัดเศษเงินในบัญชีของบุคคลอื่น มารวม
เก็บไว้ในบัญชีของตนเอง หรื อโปรแกรม logic bombs เพื่อเฝ้ าติดตามความเคลื่อนไหวของระบบบัญชีและ
ระบบเงินเดือนและทาการเปลี่ยนแปลงตัวเลขในระบบดังกล่าว เป็ นต้น
(3) ความผิดฐานทาให้สื่อลามกอนาจารแพร่ กระจาย (มาตรา 14)
มาตรานี้บญญัติข้ ึนเพื่อกาหนดฐานความผิดและลงโทษสาหรับการกระทาด้วยประการใดๆ โดย
ั
วิธีการทางอิเล็กทรอนิกส์ เพื่อให้ปรากฏแก่ประชาชนด้วยการผลิต ส่ งผ่าน จัดให้ได้มา หรื อทาให้แพร่ หลาย
ซึ่ งข้อมูลคอมพิวเตอร์ ที่เป็ นสิ่ งลามกอนาจารโดยใช้ระบบคอมพิวเตอร์ และในมาตรา 14 วรรคสอง
กาหนดให้ผกระทาความผิดต้องรับโทษหนักขึ้นถ้าสิ่ งลามกอนาจารนั้นเกี่ยวกับบุคคลอายุไม่เกินสิ บแปดปี
ู้
ไม่วาผูกระทาจะรู ้หรื อไม่ก็ตามอานาจหน้าที่เจ้าพนักงาน
่ ้