SlideShare a Scribd company logo
1 of 14
Download to read offline
รายงาน
เรื่อง อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง




                  จัดทาโดย
            นางสาวหทัยรัตน์ ศรีสวัสดิ์

          ชั้นมัธยมศึกษาปีท6/1 เลขที่ 26
                           ี่

                     เสนอ
             อาจารย์จุฑารัตน์ ใจบุญ

          รายงานฉบับนี้เป็นส่วนหนึ่งของ

    วิชาการงานอาชีพและเทคโนโลยี ง 33102
คานา

        รายงานฉบับนี้เป็ นส่ วนหนึ่งของวิชาการงานอาชีพ 6 (คอมพิวเตอร์ ) จัดทาขึ้นเพื่อศึกษาและ
รวบรวมข้อมูลความรู ้ท่ีเป็ นประโยชน์เกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ รวมทั้งกฎหมายที่เกี่ยวข้อง
เพื่อให้ผศึกษาสามารถรู ้เท่าทันถึงปั ญหาและแนวทางแก้ไขเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ ที่เกิดขึ้น
         ู้
อย่างแพร่ หลายในปั จจุบนนี้
                       ั

                หวังเป็ นอย่างยิงว่ารายงานฉบับนี้จะเป็ นประโยชน์แก่ผศึกษาทุกท่าน
                                ่                                   ู้

ถ้าหากผิดพลาดประการใดก็ขออภัยไว้ ณ ที่น้ ีดวย
                                           ้

                                                                                                 ผู้จัดทา
สารบัญ

เรื่อง                                                หน้ า

อาชญากรรมคอมพิวเตอร์                                   1

กฎหมายที่เกี่ยวข้องกับอาชญากรรมคอมพิวเตอร์             4

อ้างอิง                                               11
อาชญากรรมทางคอมพิวเตอร์ (Computer Crime)

อาชญากรรมทางคอมพิวเตอร์ คือ

1.การกระทาการใด ๆ เกี่ยวกับการใช้คอมพิวเตอร์ อันทาให้เหยือได้รับความเสี ยหาย และผูกระทาได้รับ
                                                         ่                        ้
ผลประโยชน์ตอบแทน

2.การกระทาผิดกฎหมายใด ๆ ซึ่งใช้เทคโนโลยี คอมพิวเตอร์เป็ นเครื่ องมือและในการสื บสวนสอบสวนของ
เจ้าหน้าที่เพื่อนาผูกระทาผิดมาดาเนินคดี ตองใช้ความรู ้ทางเทคโนโลยีเช่นเดีย วกัน
                    ้                    ้

    การประกอบอาชญากรรมทางคอมพิวเตอร์ ได้ก่อให้เกิดความเสี ยหายต่อเศรษฐกิจของประเทศจานวน
มหาศาล อาชญากรรมทางคอมพิวเตอร์ จึงจัดเป็ นอาชญากรรมทางเศรษฐกิจ หรื อ อาชญากรรมทางธุ รกิจ
รู ปแบบหนึ่งที่มีความสาคัญ

อาชญากรทางคอมพิวเตอร์

1. พวกเด็กหัดใหม่ (Novice)

2. พวกวิกลจริ ต (Deranged persons)

3. อาชญากรที่รวมกลุ่มกระทาผิด (Organized crime)

4. อาชญากรอาชีพ (Career)

5. พวกหัวพัฒนา มีความก้าวหน้า(Con artists)

6. พวกคลังลัทธิ(Dremer) / พวกช่างคิดช่างฝัน(Ideologues)
         ่

7. ผูท่ีมีความรู ้และทักษะด้านคอมพิวเตอร์ อย่างดี (Hacker/Cracker )
     ้

  Hacker หมายถึง บุคคลผูที่เป็ นอัจฉริ ยะ มีความรู ้ในระบบคอมพิวเตอร์ เป็ นอย่างดี สามารถเข้าไปถึงข้อมูล
                          ้
ในคอมพิวเตอร์ โดยเจาะผ่านระบบ รักษาความปลอดภัยของคอมพิวเตอร์ ได้ แต่อาจไม่แสวงหา
ผลประโยชน์
Cracker หมายถึง ผูที่มีความรู ้และทักษะทางคอมพิวเตอร์ เป็ นอย่างดี จนสามารถเข้าสู่ ระบบได้ เพื่อเข้าไป
                    ้
ทาลายหรื อลบแฟ้ มข้อมูล หรื อทาให้เครื่ องคอมพิวเตอร์ เสี ยหายรวมทั้งการทาลายระบบปฏิบติการของ
                                                                                           ั
เครื่ องคอมพิวเตอร์
รู ปแบบของอาชญากรรมทางคอมพิวเตอร์
    ปั จุบนทัวโลก ได้จาแนกประเภทอาชญากรรมทางคอมพิวเตอร์ได้ 9 ประเภท (ตามข้อมูล
          ั ่
คณะอนุกรรมการเฉพาะกิจร่ างกฎหมายอาชญากรรมทาคอมพิวเตอร์ )

1. การขโมยข้อมูลทางอินเตอร์เน็ตรวมถึงการขโมยประโยชน์ในการลักลอบใช้บริ การ

2. การปกปิ ดความผิดของตัวเอง โดยใช้ระบบการสื่ อสาร

3. การละเมิดลิขสิ ทธิ์ ปลอมแปลงรู ปแบบเลียนแบระบบซอฟแวร์โดยมิชอบ

4. การเผยแพร่ ภาพ เสี ยง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม

5. การฟอกเงิน

6. การก่อกวน ระบบคอมพิวเตอร์ เช่น ทาลายระบบสาธารณูปโภค เช่น ระบบจ่ายน้ า จ่ายไฟ จราจร

7. การหลอกลวงให้ร่วมค้าขาย หรื อ ลงทุนปลอม (การทาธุ รกิจที่ไม่ชอบด้วยกฎหมาย)

8. การลักลอบใช้ขอมูลเพื่อแสวงหาผลประโยชน์ในทางมิชอบเช่น การขโมยรหัสบัตรเครดิต
                ้

9. การใช้คอมพิวเตอร์ในการโอนบัญชีผอื่นเป็ นของตัวเอง
                                  ู้

อาชญากรรมคอมพิวเตอร์ แบ่ งเป็ น 4 ลักษณะ คือ
1. การเจาะระบบรักษาความปลอดภัย ทางกายภาพ ได้แก่ ตัวอาคาร อุปกรณ์และสื่ อต่างๆ

2. การเจาะเข้าไปในระบบสื่ อสาร และการ รักษาความปลอดภัยของซอฟต์แวร์ ขอมูลต่างๆ
                                                                    ้

3. เป็ นการเจาะเข้าสู่ ระบบรักษาความปลอดภัย ของระบบปฏิบติการ(Operating System)
                                                       ั

4. เป็ นการเจาะผ่านระบบรักษาความปลอดภัยส่ วนบุคคล โดยใช้อินเตอร์ เน็ตเป็ นช่องทางในการกระทา
ความผิด
กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law)

                                             ตอน 1 : ความทัวไป
                                                           ่

ทีมาของกฎหมายอาชญากรรมทางคอมพิวเตอร์
  ่

                              ่
      ทุกวันนี้คงปฏิเสธไม่ได้วาคอมพิวเตอร์ เข้าไปมีบทบาทในชีวตมนุษย์มากขึ้นทุกวัน โดยเฉพาะในยุค
                                                             ิ
                                              ่ ั
แห่งข้อมูลข่าวสารอย่างในปั จจุบนนี้ จะเห็นได้วามีพฒนาการเทคโนโลยีใหม่ๆเกิดขึ้นอย่างรวดเร็ ว รวมทั้ง
                               ั
                                        ่
พัฒนาการเทคโนโลยีสารสนเทศด้วย แต่ถึงแม้วาพัฒนาการทางเทคโนโลยีสารสนเทศนั้นจะถูกนามา
ประยุกต์ใช้และก่อให้เกิดประโยชน์มากมายก็ตาม หากนาไปใช้ในทางที่ไม่ดีไม่ชอบแล้วก็อาจก่อให้เกิด
ความเสี ยหายอย่างร้ายแรงทั้งทางเศรษฐกิจและสังคมได้

สภาพปัญหาในปัจจุบัน

                                                                        ่
      ปัญหาข้อกฎหมายของอาชญากรรมคอมพิวเตอร์คือ หลักของกฎหมายอาญาที่ระบุวา ไม่ มีโทษโดยไม่
มีกฎหมาย และมุ่งคุมครองวัตถุที่มีรูปร่ างเท่านั้น แต่ในยุคไอทีน้ น ข้อมูลข่าวสารเป็ นวัตถุที่ไม่มีรูปร่ าง
                  ้                                              ั
               ่                                       ่
เอกสารไม่ได้อยูในแผ่นกระดาษอีกต่อไป ซึ่ งกฎหมายที่มีอยูไม่อาจขยายการคุมครองไปถึงได้
                                                                      ้

      ตัวอย่างของการก่ออาชญากรรมทางคอมพิวเตอร์ ได้แก่

         -การโจรกรรมเงินในบัญชีลูกค้าของธนาคาร
         -การโจรกรรมความลับของบริ ษทต่างๆ ที่เก็บไว้ในคอมพิวเตอร์
                                     ั
         -การปล่อยไวรัสเข้าไปในคอมพิวเตอร์
         -การใช้คอมพิวเตอร์ ในการปลอมแปลงเอกสารต่างๆ รวมไปถึงการใช้คอมพิวเตอร์ เพื่อการก่อ
          วินาศกรรม
      - การขโมยโดเมนเนม (Domain Name) ซึ่ งไม่มีรูปร่ าง
  ปัญหาด้านพยานหลักฐาน เพราะพยานหลักฐานที่เกี่ยวกับคอมพิวเตอร์ น้ นสามารถเปลี่ยนแปลงได้
                                                                  ั
                                                                                                  ่
ตลอดเวลาและกระทาได้ ง่าย แต่ ยากต่ อการสื บหา รวมทั้งยังสู ญหายได้ ง่าย เช่น ข้อมูลที่ถูกบันทึกอยูในสื่ อ
บันทึกข้อมูลถาวรของเครื่ อง (Hard Disk) นั้น หากระหว่างการเคลื่อนย้ายได้รับความกระทบกระเทือนหรื อ
เกิดการกระแทก หรื อเคลื่อนย้ายผ่านจุดที่เป็ นสนามแม่เหล็ก ข้อมูลที่บนทึกใน Hard Disk ดังกล่าวก็อาจสู ญ
                                                                    ั
หายได้
ปัญหาด้านอานาจในการออกหมายค้ น ก็เป็ นสิ่ งที่ตองพิจารณาเช่นกัน เพราะการค้นหาพยานหลักฐาน
                                                     ้
ใน Hard Disk นั้นต้องกาหนดให้ศาลมีอานาจบังคับให้ผตองสงสัยบอกรหัสผ่านแก่เจ้าหน้าที่ที่ทาการ
                                                 ู้ ้
สื บสวนเพื่อให้ทาการค้นหาหลักฐานใน Hard Disk ได้ดวย
                                                 ้

      ปัญหาด้าน ขอบเขตพืนที่ เพราะผูกระทาความผิดอาจกระทาจากที่อื่นๆ ที่ไม่ใช่ประเทศไทย ซึ่ งอยู่
                        ้           ้
นอกเขตอานาจของศาลไทย ดังนั้น กฎหมายควรบัญญัติให้ชดเจนด้วยว่าศาลมีเขตอานาจที่จะลงโทษ
                                                 ั
ผูกระทาผิดได้ถึงไหนเพียงไร และถ้ากระทาความผิดในต่างประเทศจะถือเป็ นความผิดในประเทศไทยด้วย
  ้
หรื อไม่

      ปัญหาประเด็นเรื่ องอายุของผู้กระทาความผิด เพราะผูกระทาความผิดทางอาชญากรรมคอมพิวเตอร์
                                                       ้
ส่ วนมาก โดยเฉพาะ Hacker และ Cracker นั้น มักจะเป็ นเด็กและเยาวชน และอาจกระทาความผิดโดย
รู้ เท่ าไม่ ถึงการณ์ หรื อเพราะความคึกคะนองหรื อความซุ กซนก็เป็ นได้

                                 ตอน 2 : ลักษณะของการกระทาความผิด

      พระราชบัญญัติวาด้วยธุ รกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2545 (ฉบับรวมหลักการของกฎหมายเกี่ยวกับ
                    ่
ธุ รกรรมทางอิเล็กทรอนิกส์และกฎหมายเกี่ยวกับลายมือชื่ออิเล็กทรอนิกส์เข้าด้วยกัน ) ซึ่งมีผลใช้บงคับ เมื่อ
                                                                                             ั
วันที่ 3 เมษายน 2545

    ลักษณะของการกระทาผิดหรื อการก่อให้เกิดภยันตรายหรื อความเสี ยหายอันเนื่องมาจากการก่อ
อาชญากรรมทางคอมพิวเตอร์ น้ น อาจแบ่งออกได้เป็ น 3 ลักษณะ จาแนกตามวัตถุหรื อระบบที่ถูกกระทา คือ
                           ั

    1. การกระทาต่อระบบคอมพิวเตอร์ (Computer System)
    2. การกระทาต่อระบบข้อมูล (Information System)
    3. การกระทาต่อระบบเครื อข่ายซึ่ งใช้ในการติดต่อสื่ อสาร (Computer Network)
   "ระบบคอมพิวเตอร์ " หมายถึง อุปกรณ์ อเิ ล็กทรอนิกส์ หรือชุ ดอุปกรณ์ อเิ ล็กทรอนิกส์ ใดๆ ซึ่งมีการตั้ง
โปรแกรมให้ ทาหน้ าทีในการประมวลผลข้ อมูลโดยอัตโนมัติ
                    ่

      ดังนั้น "ระบบคอมพิวเตอร์ " จึงได้แก่ ฮาร์ ดแวร์ (Hardware) และซอฟต์ แวร์ (Software) ที่พฒนาขึ้น
                                                                                              ั
เพื่อประมูลผลข้อมูลดิจิทล (Digital Data) อันประกอบด้วยเครื่องคอมพิวเตอร์ และอุปกรณ์ รอบข้ าง
                        ั
(Peripheral) ต่างๆ ในการเข้ารับหรื อป้ อนข้อมูล (Input) นาออกหรื อแสดงผลข้อมูล (Output) และบันทึก
หรื อเก็บข้อมูล (Store and Record)
ดังนั้น ระบบคอมพิวเตอร์จึงอาจเป็ นอุปกรณ์เพียงเครื่ องเดียว หรื อหลายเครื่ องอันอาจมีลกษณะเป็ นชุด
                                                                                          ั
เชื่อมต่อกัน ทั้งนี้ โดยอาจเชื่อมต่อกันผ่านระบบเครื อข่าย และมีลกษณะการทางานโดยอัตโนมัติตาม
                                                                ั
โปรแกรมที่กาหนดไว้และไม่มีการแทรกแทรงโดยตรงจากมนุษย์ ส่ วนโปรแกรมคอมพิวเตอร์ น้ นจะ
                                                                                ั
หมายถึง ชุดคาสั่งที่ทาหน้าที่สั่งการให้คอมพิวเตอร์ ทางาน

      "ระบบข้ อมูล" หมายถึง กระบวนการประมวลผลด้ วยคอมพิวเตอร์ หรือระบบคอมพิวเตอร์ สาหรับ
สร้ าง ส่ ง รับ เก็บรักษาหรือประมวลผลข้ อมูลอิเล็กทรอนิกส์ การให้ความหมายของคาว่า ระบบข้อมูล ตาม
                                                    ่
ความหมายข้างต้น เป็ นการให้ความหมายตามพระราชบัญญัติวาด้วยธุ รกรรมทางอิเล็กทรอนิกส์ และหากเรา
พิจารณาความหมายตามกฎหมายดังกล่าวซึ่ งตราขึ้นเพื่อรองรับผลทางกฎหมายของข้อมูลอิ เล็กทรอนิกส์ อัน
                           ่                                                ่
เป็ นการรับรองข้อความที่อยูบนสื่ ออิเล็กทรอนิกส์ให้เท่าเทียมกับข้อความที่อยูบนแผ่นกระดาษ จึง
หมายความรวมถึง ข้ อความทีได้ สร้ าง ส่ ง เก็บรักษา หรือประมวลผลด้ วยวิธีการทางอิเล็กทรอนิกส์ เช่ น
                         ่
วิธีการแลกเปลียนข้ อมูลอิเล็กทรอนิกส์ จดหมายอิเล็กทรอนิ กส์ โทรเลข โทรพิมพ์ โทรสาร เป็ นต้ น
              ่

         ข้อมูลที่มีความสาคัญต่อการรวบรวมพยานหลักฐาน/ต่อการสื บสวน สอบสวนในคดีอาญา คือ
ข้อมูลจราจร (Traffic Data) ซึ่ งเป็ นข้อมูลที่บนทึกวงจรการติดต่อสื่ อสาร ตั้งแต่ตนทางถึงปลายทาง ทาให้
                                               ั                                 ้
ทราบถึงจานวนปริ มาณข้อมูลที่ส่งผ่านระบบคอมพิวเตอร์ ในแต่ละช่วงเวลา สาหรับข้อมูลต้นทางนั้น ได้แก่
                         ่
หมายเลขโทรศัพท์ เลขที่อยูไอพี (Internet Protocol Address) หรื อ IP Address นันเอง
                                                                             ่

      ส่ วนข้อมูลปลายทางนั้น ได้แก่ เลขที่อยูไปรษณี ยอิเล็กทรอนิกส์ (Email Address) หรื อที่อยูเ่ วบไซต์
                                             ่       ์
(URL) ที่ผใช้อินเทอร์เน็ตแวะเข้าไปดูขอมูล นอกจากข้อมูลต้นทางและปลายทางแล้ว ยังรวมถึงข้อมูลต่างๆ
          ู้                         ้
ที่เกี่ยวกับเวลาที่มีการติดต่อสื่ อสารหรื อการใช้บริ การ เช่น การติดต่อในรู ปของไปรษณี ยอิเล็กทรอนิกส์ หรื อ
                                                                                        ์
การโอนแฟ้ มข้อมูล เป็ นต้น

   "ระบบเครื อข่าย" หมายความถึง การเชื่อมต่อเส้นทางการสื่ อสารระหว่างคอมพิวเตอร์ หรื อระบบ
คอมพิวเตอร์ เข้าด้วยกันเป็ นทอดๆ ซึ่ งอาจเป็ นระบบเครื อข่ายแบบปิ ด คือ ให้บริ การเชื่อมต่อเฉพาะสมาชิก
เท่านั้น หรื อระบบเครื อข่ายแบบเปิ ด อันหมายถึง การเปิ ดกว้างให้ผใดก็ได้ใช้บริ การในการเชื่อมต่อระบบ
                                                                 ู้
เครื อข่ายหรื อการติดต่อสื่ อสาร เช่น อินเทอร์ เน็ต เป็ นต้น
ตอน 3 : การก่ออาชญากรรมทางคอมพิวเตอร์

    การกระทาความผิดทางคอมพิวเตอร์ น้ นโดยมากแล้วมักจะเป็ นการคุกคามหรื อลักลอบเข้าไปในระบบ
                                     ั
โดยไม่ได้รับอนุญาตหรื อโดยไม่มีอานาจให้กระทาการดังกล่าว

                                                       ั
     การกระทาดังกล่าวนั้นเป็ นการกระทาอันเทียบเคียงได้กบการบุกรุ กในทางกายภาพ หรื อเปรี ยบเทียบ
    ั
ได้กบการบุกรุ กกันจริ งๆนันเอง และในปั จจุบนมักมีพฒนาการด้านโปรแกรมคอมพิวเตอร์ ในรู ปแบบต่างๆ
                          ่                ั      ั
โดยกาหนดคาสังให้กระทาการใดๆ อันก่อให้เกิดความเสี ยหายขึ้นได้ดวย เช่น
            ่                                                ้

     - Virus Computer ซึ่ งสร้างขึ้นเพื่อทาลายระบบและมักมีการแพร่ กระจายตัวได้ง่ายและรวดเร็ ว ชาวไอ
                                            ่
ทีทุกท่านคงจะทราบและรู ้จกกันเป็ นอย่างดีอยูแล้ว เพราะ Virus Computer นั้นติดเชื้อและแพร่ กระจายได้
                         ั
รวดเร็ วมาก และทวีความรุ นแรงมากขึ้นเรื่ อยๆ โดยอาจทาให้เครื่ อง Computer ใช้งานไม่ได้ หรื ออาจทาให้
ข้อมูลใน Hard Disk เสี ยหายไปเลย

                                                         ่ ั
     - Trojan Horse เป็ นโปรแกรมที่กาหนดให้ทางานโดยแฝงอยูกบโปรแกรมทางานทัวไป ทั้งนี้ เพื่อ
                                                                         ่
จุดประสงค์ใดจุดประสงค์หนึ่ง เช่น การลักลอบขโมยข้อมูล เป็ นต้น โดยมากจะเข้าใจกันว่าเป็ น Virus
                                                                                       ั
Computer ชนิดหนึ่ง Trojan Horse เป็ นอีกเครื่ องมือยอดนิยมชนิดหนึ่งที่บรรดา Hacker ใช้กนมาก

     - Bomb เป็ นโปรแกรมที่กาหนดให้ทางานภายใต้เงื่อนไขที่กาหนดขึ้นเหมือนกับการระเบิดของระเบิด
เวลา เช่น Time Bomb ซึ่ งเป็ นโปรแกรมที่มีการตั้งเวลาให้ทางานตามที่กาหนดเวลาไว้ หรื อ Logic Bomb ซึ่ง
เป็ นโปรแกรมที่กาหนดเงื่อนไขให้ทางานเมื่อมีเหตุการณ์หรื อเงื่อนไขใดๆเกิดขึ้น เป็ นต้น กล่าวโดยรวมแล้ว
Bomb ก็คือ รู ปแบบการก่อให้เกิดความเสี ยหายเมื่อครบเงื่อนไขที่ผเู ้ ขียนตั้งไว้นนเอง
                                                                                ั่

     - Rabbit เป็ นโปรแกรมที่กาหนดขึ้นเพื่อให้สร้างตัวมันเองซ้ าๆ เพื่อให้ระบบไม่สามารถทางานได้ เช่น
ทาให้พ้ืนที่ในหน่วยความจาเต็มเพื่อให้ Computer ไม่สามารถทางานต่อไปเป็ นต้น เป็ นวิธีการที่ผใช้มกจะใช้
                                                                                           ู้ ั
เพื่อทาให้ระบบของเป้ าหมายล่ม หรื อไม่สามารถทางานหรื อให้บริ การได้

     - Sniffer เป็ นโปรแกรมเล็กๆที่สร้างขึ้นเพื่อลักลอบดักข้อมูลที่ส่งผ่านระบบเครื อข่าย ซึ่ งถูกสั่งให้
บันทึกการ Log On ซึ่ งจะทาให้ทราบรหัสผ่าน (Passward) ของบุคคลซึ่ งส่ งหรื อโอนข้อมูลผ่านระบบ
เครื อข่าย โดยจะนาไปเก็บไว้ในแฟ้ มลับที่สร้างขึ้น กรณี น่าจะเทียบได้กบการดักฟัง ซึ่งถือเป็ นความผิดตาม
                                                                     ั
กฎหมายอาญา และเป็ นการขัดต่อรัฐธรรมนูญอย่างชัดแจ้ง
- Spoofing เป็ นเทคนิคการเข้าสู่ เครื่ องคอมพิวเตอร์ ที่อยูระยะทางไกล โดยการปลอมแปลงที่อยูอิน
                                                                 ่                              ่
เทอร์เนต (Internet Address) ของเครื่ องที่เข้าได้ง่ายหรื อเครื่ องที่เป็ นพันธมิตร เพื่อค้นหาจุดที่ใช้ในระบบ
รักษาความปลอดภัยภายใน และลักลอบเข้าไปในคอมพิวเตอร์

      - The Hole in the Web เป็ นข้อบกพร่ องใน world wide web เนื่องจากโปรแกรมที่ใช้ในการปฏิบติการ
                                                                                             ั
ของ Website จะมีหลุมหรื อช่องว่างที่ผบุกรุ กสามารถทาทุกอย่างที่เจ้าของ Website สามารถทาได้
                                     ู้

      นอกจากนี้อาจแบ่งประเภทของอาชญากรรมคอมพิวเตอร์ ตามกระบวนการได้ดงนี้
                                                                    ั

      ส่ วนของกระบวนการนาเข้า (Input Process) นั้น อาจทาได้โดยการ

                                                                 ่
      - การสับเปลี่ยน Disk ในที่น้ ีหมายความรวม Disk ทุกชนิด ไม่วาจะเป็ น Hard Disk,Floppy Disk
รวมทั้ง Disk ชนิดอื่นๆด้วย ในที่น้ ีน่าจะหมายถึงการกระทาในทางกายภาพ โดยการ Removable นันเอง ซึ่ ง
                                                                                       ่
                                   ่
เป็ นความผิดชัดเจนในตัวของมันเองอยูแล้ว

      - การทาลายข้อมูล ไม่วาจะใน Hard Disk หรื อสื่ อบันทึกข้อมูลชนิดอื่นที่ใช้ร่วมกับคอมพิวเตอร์ โดย
                           ่
                                   ่
ไม่ชอบ กรณี การทาลายข้อมูลนั้น ไม่วาอย่างไรก็ถือเป็ นความผิดทั้งสิ้ น

      - การป้ อนข้อมูลเท็จ ในกรณี ที่เป็ นผูมีอานาจหน้าที่อนอาจเข้าถึงเครื่ องคอมพิวเตอร์ น้ นๆได้ หรื อ
                                            ้              ั                                 ั
แม้แต่ผที่ไม่มีอานาจเข้าถึงก็ตาม แต่ได้กระทาการอันมิชอบในขณะที่ตนเองอาจเข้าถึงได้
       ู้

                                                     ่
      - การลักข้อมูลข่าวสาร :(Computer Espionage)ไม่วาโดยการกระทาด้วยวิธีการอย่างใดๆให้ได้ไปซึ่ ง
ข้อมูลอันตนเองไม่มีอานาจหรื อเข้าถึงโดยไม่ชอบ กรณี การลักข้อมูลข่าวสารนั้นจะพบได้มากในปั จจุบนที่
                                                                                             ั
ข้อมูลข่าวสารถือเป็ นทรัพย์อนมีค่ายิง
                            ั       ่

      - การลักใช้บริ การหรื อเข้าไปใช้โดยไม่มีอานาจ (Unauthorized Access) อาจกระทาโดยการเจาะระบบ
เข้าไป หรื อใช้วธีการอย่างใดๆเพื่อให้ได้มาซึ่ งรหัสผ่าน (Password) เพื่อให้ตนเองเข้าไปใช้บริ การได้โดยไม่
                ิ
ต้องลงทะเบียนเสี ยค่าใช้จ่าย

      ปัจจุบนพบได้มากตามเวบบอร์ ดทัวไป ซึ่ งมักจะมี Hacker ซึ่งได้ Hack เข้าไปใน Server ของ ISP แล้ว
            ั                      ่
เอา Account มาแจกฟรี ตรงนี้ผมมีความเห็นโดยส่ วนตัวว่า ผูที่รับเอา Account นั้นไปใช้น่าจะมีความผิดตาม
                                                        ้
กฎหมายอาญาฐานรับของโจรด้วย
ส่ วนกระบวนการ Data Processing นั้น อาจกระทาความผิดได้โดย

      - การทาลายข้อมูลและระบบโดยใช้ไวรัส (Computer Subotage) ซึ่งได้อธิบายการทางานของ Virus
ดังกล่าวไว้แล้วข้างต้น

      - การทาลายข้อมูลและโปรแกรม (Damage to Data and Program) การทาลายข้อมูลโดยไม่ชอบย่อม
                     ่
จะต้องเป็ นความผิดอยูแล้ว

      - การเปลี่ยนแปลงข้อมูลและโปรแกรม (Alteration of Data and Program) การกระทาใดๆที่ก่อให้เกิด
ความเสี ยหายโดยไม่มีอานาจก็จะถือเป็ นความผิด

           ส่ วนกระบวนการนาออก (Output Process) นั้น อาจกระทาความผิดได้โดย

      - การขโมยขยะ (Sewaging) อันนี้หมายถึงขยะจริ งๆเลยครับ คือ ข้อมูลที่เราไม่ใช้แล้วแต่ยงไม่ได้
                                                                                          ั
ทาลายนันเอง การขโมยขยะถือเป็ นความผิดครับ ถ้าขยะที่ถูกขโมยไปนั้นอาจทาให้เจ้าของต้องเสี ยหายอย่าง
       ่
ใดๆ อีกทั้งเจ้าของอาจจะยังมิได้มีเจตนาสละการครอบครองก็ได้

      - การขโมย Printout ก็คือ การขโมยงานหรื อข้อมูลที่ Print ออกมาแล้วนันเอง กรณี น้ ีอาจผิดฐานลัก
                                                                         ่
ทรัพย์ดวย เพราะเป็ นการขโมยเอกสารอันมีค่า
       ้

                            ตอน 4 : การกาหนดฐานความผิดและบทกาหนดโทษ

      การพัฒนากฎหมายอาชญากรรมคอมพิวเตอร์ ในเบื้องต้นนั้น พัฒนาขึ้นโดยคานึงถึงลักษณะการ
กระทาความผิดต่อระบบคอมพิวเตอร์ ระบบข้อมูล และระบบเครื อข่าย ซึ่ งอาจสรุ ปความผิดสาคัญได้ 3 ฐาน
ความผิด คือ

      1. การเข้าถึงโดยไม่มีอานาจ (Unauthorized Access)
      2. การใช้คอมพิวเตอร์ โดยไม่ชอบ (Computer Misuse)
      3. ความผิดเกี่ยวข้องกับคอมพิวเตอร์ (Computer Related Crime)
      ทั้งนี้ ความผิดแต่ละฐานที่กาหนดขึ้นดังที่สรุ ปไว้ขางต้น มีวตถุประสงค์ในการให้ความคุมครองที่
                                                        ้        ั                       ้
แตกต่างกัน ดังนี้

        (1) การเข้าถึงโดยไม่มีอานาจ (มาตรา 5 และ 6) การฝ่ าฝื นต่อบทบัญญัติแห่งกฎหมายนี้ อาจเกิดได้
หลายวิธี เช่น การเจาะระบบ (Hacking or Cracking) หรื อการบุกรุ กทางคอมพิวเตอร์ (Computer Trespass)
เพื่อทาลายระบบคอมพิวเตอร์ หรื อเพื่อเปลี่ยนแปลงแก้ไขข้อมูล หรื อเพื่อเข้าถึงข้อมูลที่เก็บรักษาไว้เป็ น
ความลับ เช่น รหัสลับ (Passwords) หรื อความลับทางการค้า (Secret Trade) เป็ นต้น

      "การเข้าถึง" ในที่น้ ีจะหมายถึง การเข้าถึงระบบคอมพิวเตอร์ ท้ งหมดหรื อแต่บางส่ วนก็ไ ด้ ดังนั้น จึง
                                                                   ั
อาจหมายถึง การเข้าถึงฮาร์ ดแวร์ หรื อส่ วนประกอบต่างๆของคอมพิวเตอร์ หรื อข้อมูลที่ถูกบันทึกเก็บไว้ใน
ระบบเพื่อใช้ในการส่ งหรื อโอนถึงอีกบุคคลหนึ่ง เช่น ข้อมูลจราจร เป็ นต้น

        (2) การลักลอบดักข้อมูล (มาตรา 7) มาตรานี้บญญัติฐานความผิดเกี่ยวกับการลักลอบดักข้อมูลโดย
                                                  ั
ฝ่ าฝื นกฎหมาย (Illegal Interception) เนื่องจากมีวตถุประสงค์เพื่อคุมครองสิ ทธิ ความเป็ นส่ วนตัวในการ
                                                  ั                ้
ติดต่อสื่ อสาร (The Right of Privacy of Data Communication) ในทานองเดียวกับการติดต่อสื่ อสารรู ป
แบบเดิมที่หามดักฟังโทรศัพท์หรื อแอบบันทึกเทปลับ เป็ นต้น
           ้

      "การลักลอบดักข้อมูล" หมายถึง การลักลอบดักข้อมูลโดยวิธีการทางเทคนิค (Technical Means) เพื่อ
ลักลอบดักฟัง ตรวจสอบหรื อติดตามเนื้อหาสาระของข่าวสารที่สื่อสารถึงกันระหว่างบุคคล หรื อกรณี เป็ น
                                                     ั
การกระทาอันเป็ นการล่อลวงหรื อจัดหาข้อมูลดังกล่าวให้กบบุคคลอื่น รวมทั้งการแอบบันทึกข้อมูลที่
สื่ อสารถึงกันด้วย

        (3) ความผิดฐานรบกวนระบบ (มาตรา 8 และ 9)

      ความผิดดังกล่าวนี้คือ การรบกวนทั้งระบบข้อมูลและระบบคอมพิวเตอร์ (Data and System
Interference) โดยมุ่งลงโทษผูกระทาความผิดที่จงใจก่อให้เกิดความเสี ยหายต่อข้อมูลและระบบคอมพิวเตอร์
                            ้
โดยมุ่งคุมครอง ความครบถ้วนของข้อมูล และเสถียรภาพในการใช้งานหรื อการใช้ขอมูลหรื อโปรแกรม
         ้                                                             ้
คอมพิวเตอร์ที่บนทึกไว้บนสื่ อคอมพิวเตอร์ได้เป็ นปกติ
               ั

        (4) การใช้อุปกรณ์ในทางมิชอบ (มาตรา 11)

      มาตรานี้จะแตกต่างจากมาตราก่อนๆ เนื่องจากเป็ นบทบัญญัติเกี่ยวกับการผลิต แจกจ่าย จาหน่าย หรื อ
ครอบครองอุปกรณ์คอมพิวเตอร์ ที่ใช้ในการกระทาความผิด เช่น อุปกรณ์สาหรับเจาะระบบ (Hacker Tools)
รวมถึงรหัสผ่านคอมพิวเตอร์ รหัสการเข้าถึง หรื อข้อมูลอื่นในลักษณะคล้ายคลึงกันด้วย

(1) การปลอมแปลงข้อมูลคอมพิวเตอร์ (มาตรา 12)
        มาตรานี้บญญัติข้ ึนโดยมีวตถุประสงค์เพื่อสร้างความเท่าเทียมกันและขจัดช่องว่างของกฎหมาย
                 ั               ั
สาหรับความผิดฐาน ปลอมแปลงเอกสารในระบบกระดาษ และการปลอมแปลงข้อมูลหรื อข้อความที่จดทา
                                                                                ั
ขึ้นในระบบอิเล็กทรอนิกส์ ทั้งนี้ เพื่อประโยชน์ในการรักษาบทบัญญัติมาตรานี้หากเปรี ยบเทียบกับระบบ
เอกสารจะวางอยูบนพื้นฐานของหลักเกี่ยวกับการยืนยันตัวบุคคลซึ่ งเป็ นเจ้าของเอกสาร และความถูกต้อง
              ่
แท้จริ งของข้อความในเอกสาร และใช้บงคับกับทั้งกรณี ที่ประชาชนทัวไปจัดทาขึ้นและพนักงานเจ้าหน้าที่
                                  ั                           ่
ของรัฐจัดทาขึ้น และการปลอมแปลงในที่น้ ีอาจจะกระทาโดยการนาเข้าหรื อป้ อนข้อมูลทั้งที่ถูกต้องหรื อไม่
ถูกต้องตั้งแต่เริ่ มต้นและอาจเป็ นการปลอมแปลงทั้งหมดหรื อแต่บางส่ วน รวมทั้งการลบข้อมูลโดยการย้าย
ข้อมูลออกจากสื่ อที่ใช้ในการบันทึกข้อมูลนั้น ซึ่งทาให้ขอมูลผิดไปจากต้นฉบับ โดยการกระทาในลักษณะ
                                                       ้
ดังกล่าวน่าที่จะเกิดความเสี ยหายแก่ผอื่นหรื อประชาชน ถ้าได้กระทาเพื่อให้ ผูหนึ่งผูใดหลงเชื่อว่าเป็ น
                                    ู้                                     ้      ้
ข้อมูลคอมพิวเตอร์ที่แท้จริ ง ถือว่า ผูน้ นกระทาความผิดเกี่ยวกับการปลอมแปลงข้อมูลคอมพิวเตอร์
                                      ้ ั

        (2) ความผิดฐานฉ้อโกง (มาตรา 13)

         มาตรานี้บญญัติข้ ึนเพื่อกาหนดฐานความผิดและลงโทษสาหรับการกระทาโดยเจตนาทุจริ ต แก้ไข
                    ั
เปลี่ยนแปลงลบข้อมูลคอมพิวเตอร์ หรื อนาข้อมูลคอมพิวเตอร์ เข้าสู่ หรื อรบกวนการทางานของระบบ
คอมพิวเตอร์ของผูอื่นและโดยการกระทา ดังกล่าวทาให้ได้ประโยชน์ในลักษณะที่เป็ นทรัพย์สินจากผูน้ น
                  ้                                                                          ้ ั
หรื อบุคคลที่สาม เช่น การสร้างโปรแกรม salami techniques เพื่อปัดเศษเงินในบัญชีของบุคคลอื่น มารวม
เก็บไว้ในบัญชีของตนเอง หรื อโปรแกรม logic bombs เพื่อเฝ้ าติดตามความเคลื่อนไหวของระบบบัญชีและ
ระบบเงินเดือนและทาการเปลี่ยนแปลงตัวเลขในระบบดังกล่าว เป็ นต้น

        (3) ความผิดฐานทาให้สื่อลามกอนาจารแพร่ กระจาย (มาตรา 14)

           มาตรานี้บญญัติข้ ึนเพื่อกาหนดฐานความผิดและลงโทษสาหรับการกระทาด้วยประการใดๆ โดย
                    ั
วิธีการทางอิเล็กทรอนิกส์ เพื่อให้ปรากฏแก่ประชาชนด้วยการผลิต ส่ งผ่าน จัดให้ได้มา หรื อทาให้แพร่ หลาย
ซึ่ งข้อมูลคอมพิวเตอร์ ที่เป็ นสิ่ งลามกอนาจารโดยใช้ระบบคอมพิวเตอร์ และในมาตรา 14 วรรคสอง
กาหนดให้ผกระทาความผิดต้องรับโทษหนักขึ้นถ้าสิ่ งลามกอนาจารนั้นเกี่ยวกับบุคคลอายุไม่เกินสิ บแปดปี
              ู้
ไม่วาผูกระทาจะรู ้หรื อไม่ก็ตามอานาจหน้าที่เจ้าพนักงาน
      ่ ้
อ้างอิง

 https://www.google.co.th/search?hl=th&tbo=d&sclient=psy-ab&q=กฎหมาย+อาชญากรรม+ทาง+
คอมพิวเตอร์ &oq=กฎหมาย+อาชญากรรม+ทาง+คอมพิวเตอร์ &gs_l=serp.3...
http://my.dek-d.com/Roam/blog/?blog_id=10112424
www.microsoft.com/thailand/piracy/cybercrime.aspx

More Related Content

What's hot

อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
Nukaem Ayoyo
 
อาชญากรรม บาว
อาชญากรรม บาวอาชญากรรม บาว
อาชญากรรม บาว
Mind Candle Ka
 
อาชญากรทางคอมพิวเตอร์
อาชญากรทางคอมพิวเตอร์อาชญากรทางคอมพิวเตอร์
อาชญากรทางคอมพิวเตอร์
123chompoo
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
Anattita Chumtongko
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
Nukaem Ayoyo
 

What's hot (15)

ตุก Pdf
ตุก Pdfตุก Pdf
ตุก Pdf
 
อาชญากรรม นิว
อาชญากรรม นิวอาชญากรรม นิว
อาชญากรรม นิว
 
วิก
วิกวิก
วิก
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
 
อาชญากรรม บาว
อาชญากรรม บาวอาชญากรรม บาว
อาชญากรรม บาว
 
รายงาน
รายงานรายงาน
รายงาน
 
รายงานเจียบ
รายงานเจียบรายงานเจียบ
รายงานเจียบ
 
คอมจ๊ะ
คอมจ๊ะคอมจ๊ะ
คอมจ๊ะ
 
Bbbb
BbbbBbbb
Bbbb
 
คอม
คอมคอม
คอม
 
เก๋
เก๋เก๋
เก๋
 
อาชญากรทางคอมพิวเตอร์
อาชญากรทางคอมพิวเตอร์อาชญากรทางคอมพิวเตอร์
อาชญากรทางคอมพิวเตอร์
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
 

Similar to อาชญากรรม ปอ

อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
Kamonchapat Boonkua
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
Thalatchanan Netboot
 
ณรงค์ชัย
ณรงค์ชัยณรงค์ชัย
ณรงค์ชัย
Nakkarin Keesun
 
สมพร เหมทานนท์
สมพร เหมทานนท์สมพร เหมทานนท์
สมพร เหมทานนท์
Jiraprapa Noinoo
 
อาชญากรรม บอล
อาชญากรรม บอลอาชญากรรม บอล
อาชญากรรม บอล
AY'z Felon
 
รายงานมุก
รายงานมุกรายงานมุก
รายงานมุก
Jiraprapa Noinoo
 
รายงานแพรว
รายงานแพรวรายงานแพรว
รายงานแพรว
Kamonwan Choophol
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋
AY'z Felon
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋
AY'z Felon
 
รายงานเมย์
รายงานเมย์รายงานเมย์
รายงานเมย์
Kanjana ZuZie NuNa
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืด
Jiraprapa Noinoo
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืด
Jiraprapa Noinoo
 
รายงาน อาย
รายงาน อายรายงาน อาย
รายงาน อาย
Jiraprapa Noinoo
 
รายงานก้อย
รายงานก้อยรายงานก้อย
รายงานก้อย
Jiraprapa Noinoo
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
Kannaree Jar
 

Similar to อาชญากรรม ปอ (20)

โบว์Pdf
โบว์Pdfโบว์Pdf
โบว์Pdf
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
 
ตุก Pdf
ตุก Pdfตุก Pdf
ตุก Pdf
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
 
ณรงค์ชัย
ณรงค์ชัยณรงค์ชัย
ณรงค์ชัย
 
สมพร เหมทานนท์
สมพร เหมทานนท์สมพร เหมทานนท์
สมพร เหมทานนท์
 
อาชญากรรม บอล
อาชญากรรม บอลอาชญากรรม บอล
อาชญากรรม บอล
 
รายงานมุก
รายงานมุกรายงานมุก
รายงานมุก
 
รายงานแพรว
รายงานแพรวรายงานแพรว
รายงานแพรว
 
รายงาน โอ
รายงาน โอรายงาน โอ
รายงาน โอ
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋
 
รายงานเมย์
รายงานเมย์รายงานเมย์
รายงานเมย์
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืด
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืด
 
รายงาน
รายงานรายงาน
รายงาน
 
รายงานโจ
รายงานโจรายงานโจ
รายงานโจ
 
รายงาน อาย
รายงาน อายรายงาน อาย
รายงาน อาย
 
รายงานก้อย
รายงานก้อยรายงานก้อย
รายงานก้อย
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
 

อาชญากรรม ปอ

  • 1. รายงาน เรื่อง อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง จัดทาโดย นางสาวหทัยรัตน์ ศรีสวัสดิ์ ชั้นมัธยมศึกษาปีท6/1 เลขที่ 26 ี่ เสนอ อาจารย์จุฑารัตน์ ใจบุญ รายงานฉบับนี้เป็นส่วนหนึ่งของ วิชาการงานอาชีพและเทคโนโลยี ง 33102
  • 2. คานา รายงานฉบับนี้เป็ นส่ วนหนึ่งของวิชาการงานอาชีพ 6 (คอมพิวเตอร์ ) จัดทาขึ้นเพื่อศึกษาและ รวบรวมข้อมูลความรู ้ท่ีเป็ นประโยชน์เกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ รวมทั้งกฎหมายที่เกี่ยวข้อง เพื่อให้ผศึกษาสามารถรู ้เท่าทันถึงปั ญหาและแนวทางแก้ไขเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ ที่เกิดขึ้น ู้ อย่างแพร่ หลายในปั จจุบนนี้ ั หวังเป็ นอย่างยิงว่ารายงานฉบับนี้จะเป็ นประโยชน์แก่ผศึกษาทุกท่าน ่ ู้ ถ้าหากผิดพลาดประการใดก็ขออภัยไว้ ณ ที่น้ ีดวย ้ ผู้จัดทา
  • 3. สารบัญ เรื่อง หน้ า อาชญากรรมคอมพิวเตอร์ 1 กฎหมายที่เกี่ยวข้องกับอาชญากรรมคอมพิวเตอร์ 4 อ้างอิง 11
  • 4. อาชญากรรมทางคอมพิวเตอร์ (Computer Crime) อาชญากรรมทางคอมพิวเตอร์ คือ 1.การกระทาการใด ๆ เกี่ยวกับการใช้คอมพิวเตอร์ อันทาให้เหยือได้รับความเสี ยหาย และผูกระทาได้รับ ่ ้ ผลประโยชน์ตอบแทน 2.การกระทาผิดกฎหมายใด ๆ ซึ่งใช้เทคโนโลยี คอมพิวเตอร์เป็ นเครื่ องมือและในการสื บสวนสอบสวนของ เจ้าหน้าที่เพื่อนาผูกระทาผิดมาดาเนินคดี ตองใช้ความรู ้ทางเทคโนโลยีเช่นเดีย วกัน ้ ้ การประกอบอาชญากรรมทางคอมพิวเตอร์ ได้ก่อให้เกิดความเสี ยหายต่อเศรษฐกิจของประเทศจานวน มหาศาล อาชญากรรมทางคอมพิวเตอร์ จึงจัดเป็ นอาชญากรรมทางเศรษฐกิจ หรื อ อาชญากรรมทางธุ รกิจ รู ปแบบหนึ่งที่มีความสาคัญ อาชญากรทางคอมพิวเตอร์ 1. พวกเด็กหัดใหม่ (Novice) 2. พวกวิกลจริ ต (Deranged persons) 3. อาชญากรที่รวมกลุ่มกระทาผิด (Organized crime) 4. อาชญากรอาชีพ (Career) 5. พวกหัวพัฒนา มีความก้าวหน้า(Con artists) 6. พวกคลังลัทธิ(Dremer) / พวกช่างคิดช่างฝัน(Ideologues) ่ 7. ผูท่ีมีความรู ้และทักษะด้านคอมพิวเตอร์ อย่างดี (Hacker/Cracker ) ้ Hacker หมายถึง บุคคลผูที่เป็ นอัจฉริ ยะ มีความรู ้ในระบบคอมพิวเตอร์ เป็ นอย่างดี สามารถเข้าไปถึงข้อมูล ้ ในคอมพิวเตอร์ โดยเจาะผ่านระบบ รักษาความปลอดภัยของคอมพิวเตอร์ ได้ แต่อาจไม่แสวงหา ผลประโยชน์ Cracker หมายถึง ผูที่มีความรู ้และทักษะทางคอมพิวเตอร์ เป็ นอย่างดี จนสามารถเข้าสู่ ระบบได้ เพื่อเข้าไป ้ ทาลายหรื อลบแฟ้ มข้อมูล หรื อทาให้เครื่ องคอมพิวเตอร์ เสี ยหายรวมทั้งการทาลายระบบปฏิบติการของ ั เครื่ องคอมพิวเตอร์
  • 5. รู ปแบบของอาชญากรรมทางคอมพิวเตอร์ ปั จุบนทัวโลก ได้จาแนกประเภทอาชญากรรมทางคอมพิวเตอร์ได้ 9 ประเภท (ตามข้อมูล ั ่ คณะอนุกรรมการเฉพาะกิจร่ างกฎหมายอาชญากรรมทาคอมพิวเตอร์ ) 1. การขโมยข้อมูลทางอินเตอร์เน็ตรวมถึงการขโมยประโยชน์ในการลักลอบใช้บริ การ 2. การปกปิ ดความผิดของตัวเอง โดยใช้ระบบการสื่ อสาร 3. การละเมิดลิขสิ ทธิ์ ปลอมแปลงรู ปแบบเลียนแบระบบซอฟแวร์โดยมิชอบ 4. การเผยแพร่ ภาพ เสี ยง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม 5. การฟอกเงิน 6. การก่อกวน ระบบคอมพิวเตอร์ เช่น ทาลายระบบสาธารณูปโภค เช่น ระบบจ่ายน้ า จ่ายไฟ จราจร 7. การหลอกลวงให้ร่วมค้าขาย หรื อ ลงทุนปลอม (การทาธุ รกิจที่ไม่ชอบด้วยกฎหมาย) 8. การลักลอบใช้ขอมูลเพื่อแสวงหาผลประโยชน์ในทางมิชอบเช่น การขโมยรหัสบัตรเครดิต ้ 9. การใช้คอมพิวเตอร์ในการโอนบัญชีผอื่นเป็ นของตัวเอง ู้ อาชญากรรมคอมพิวเตอร์ แบ่ งเป็ น 4 ลักษณะ คือ 1. การเจาะระบบรักษาความปลอดภัย ทางกายภาพ ได้แก่ ตัวอาคาร อุปกรณ์และสื่ อต่างๆ 2. การเจาะเข้าไปในระบบสื่ อสาร และการ รักษาความปลอดภัยของซอฟต์แวร์ ขอมูลต่างๆ ้ 3. เป็ นการเจาะเข้าสู่ ระบบรักษาความปลอดภัย ของระบบปฏิบติการ(Operating System) ั 4. เป็ นการเจาะผ่านระบบรักษาความปลอดภัยส่ วนบุคคล โดยใช้อินเตอร์ เน็ตเป็ นช่องทางในการกระทา ความผิด
  • 6. กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) ตอน 1 : ความทัวไป ่ ทีมาของกฎหมายอาชญากรรมทางคอมพิวเตอร์ ่ ่ ทุกวันนี้คงปฏิเสธไม่ได้วาคอมพิวเตอร์ เข้าไปมีบทบาทในชีวตมนุษย์มากขึ้นทุกวัน โดยเฉพาะในยุค ิ ่ ั แห่งข้อมูลข่าวสารอย่างในปั จจุบนนี้ จะเห็นได้วามีพฒนาการเทคโนโลยีใหม่ๆเกิดขึ้นอย่างรวดเร็ ว รวมทั้ง ั ่ พัฒนาการเทคโนโลยีสารสนเทศด้วย แต่ถึงแม้วาพัฒนาการทางเทคโนโลยีสารสนเทศนั้นจะถูกนามา ประยุกต์ใช้และก่อให้เกิดประโยชน์มากมายก็ตาม หากนาไปใช้ในทางที่ไม่ดีไม่ชอบแล้วก็อาจก่อให้เกิด ความเสี ยหายอย่างร้ายแรงทั้งทางเศรษฐกิจและสังคมได้ สภาพปัญหาในปัจจุบัน ่ ปัญหาข้อกฎหมายของอาชญากรรมคอมพิวเตอร์คือ หลักของกฎหมายอาญาที่ระบุวา ไม่ มีโทษโดยไม่ มีกฎหมาย และมุ่งคุมครองวัตถุที่มีรูปร่ างเท่านั้น แต่ในยุคไอทีน้ น ข้อมูลข่าวสารเป็ นวัตถุที่ไม่มีรูปร่ าง ้ ั ่ ่ เอกสารไม่ได้อยูในแผ่นกระดาษอีกต่อไป ซึ่ งกฎหมายที่มีอยูไม่อาจขยายการคุมครองไปถึงได้ ้ ตัวอย่างของการก่ออาชญากรรมทางคอมพิวเตอร์ ได้แก่ -การโจรกรรมเงินในบัญชีลูกค้าของธนาคาร -การโจรกรรมความลับของบริ ษทต่างๆ ที่เก็บไว้ในคอมพิวเตอร์ ั -การปล่อยไวรัสเข้าไปในคอมพิวเตอร์ -การใช้คอมพิวเตอร์ ในการปลอมแปลงเอกสารต่างๆ รวมไปถึงการใช้คอมพิวเตอร์ เพื่อการก่อ วินาศกรรม - การขโมยโดเมนเนม (Domain Name) ซึ่ งไม่มีรูปร่ าง ปัญหาด้านพยานหลักฐาน เพราะพยานหลักฐานที่เกี่ยวกับคอมพิวเตอร์ น้ นสามารถเปลี่ยนแปลงได้ ั ่ ตลอดเวลาและกระทาได้ ง่าย แต่ ยากต่ อการสื บหา รวมทั้งยังสู ญหายได้ ง่าย เช่น ข้อมูลที่ถูกบันทึกอยูในสื่ อ บันทึกข้อมูลถาวรของเครื่ อง (Hard Disk) นั้น หากระหว่างการเคลื่อนย้ายได้รับความกระทบกระเทือนหรื อ เกิดการกระแทก หรื อเคลื่อนย้ายผ่านจุดที่เป็ นสนามแม่เหล็ก ข้อมูลที่บนทึกใน Hard Disk ดังกล่าวก็อาจสู ญ ั หายได้
  • 7. ปัญหาด้านอานาจในการออกหมายค้ น ก็เป็ นสิ่ งที่ตองพิจารณาเช่นกัน เพราะการค้นหาพยานหลักฐาน ้ ใน Hard Disk นั้นต้องกาหนดให้ศาลมีอานาจบังคับให้ผตองสงสัยบอกรหัสผ่านแก่เจ้าหน้าที่ที่ทาการ ู้ ้ สื บสวนเพื่อให้ทาการค้นหาหลักฐานใน Hard Disk ได้ดวย ้ ปัญหาด้าน ขอบเขตพืนที่ เพราะผูกระทาความผิดอาจกระทาจากที่อื่นๆ ที่ไม่ใช่ประเทศไทย ซึ่ งอยู่ ้ ้ นอกเขตอานาจของศาลไทย ดังนั้น กฎหมายควรบัญญัติให้ชดเจนด้วยว่าศาลมีเขตอานาจที่จะลงโทษ ั ผูกระทาผิดได้ถึงไหนเพียงไร และถ้ากระทาความผิดในต่างประเทศจะถือเป็ นความผิดในประเทศไทยด้วย ้ หรื อไม่ ปัญหาประเด็นเรื่ องอายุของผู้กระทาความผิด เพราะผูกระทาความผิดทางอาชญากรรมคอมพิวเตอร์ ้ ส่ วนมาก โดยเฉพาะ Hacker และ Cracker นั้น มักจะเป็ นเด็กและเยาวชน และอาจกระทาความผิดโดย รู้ เท่ าไม่ ถึงการณ์ หรื อเพราะความคึกคะนองหรื อความซุ กซนก็เป็ นได้ ตอน 2 : ลักษณะของการกระทาความผิด พระราชบัญญัติวาด้วยธุ รกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2545 (ฉบับรวมหลักการของกฎหมายเกี่ยวกับ ่ ธุ รกรรมทางอิเล็กทรอนิกส์และกฎหมายเกี่ยวกับลายมือชื่ออิเล็กทรอนิกส์เข้าด้วยกัน ) ซึ่งมีผลใช้บงคับ เมื่อ ั วันที่ 3 เมษายน 2545 ลักษณะของการกระทาผิดหรื อการก่อให้เกิดภยันตรายหรื อความเสี ยหายอันเนื่องมาจากการก่อ อาชญากรรมทางคอมพิวเตอร์ น้ น อาจแบ่งออกได้เป็ น 3 ลักษณะ จาแนกตามวัตถุหรื อระบบที่ถูกกระทา คือ ั 1. การกระทาต่อระบบคอมพิวเตอร์ (Computer System) 2. การกระทาต่อระบบข้อมูล (Information System) 3. การกระทาต่อระบบเครื อข่ายซึ่ งใช้ในการติดต่อสื่ อสาร (Computer Network) "ระบบคอมพิวเตอร์ " หมายถึง อุปกรณ์ อเิ ล็กทรอนิกส์ หรือชุ ดอุปกรณ์ อเิ ล็กทรอนิกส์ ใดๆ ซึ่งมีการตั้ง โปรแกรมให้ ทาหน้ าทีในการประมวลผลข้ อมูลโดยอัตโนมัติ ่ ดังนั้น "ระบบคอมพิวเตอร์ " จึงได้แก่ ฮาร์ ดแวร์ (Hardware) และซอฟต์ แวร์ (Software) ที่พฒนาขึ้น ั เพื่อประมูลผลข้อมูลดิจิทล (Digital Data) อันประกอบด้วยเครื่องคอมพิวเตอร์ และอุปกรณ์ รอบข้ าง ั (Peripheral) ต่างๆ ในการเข้ารับหรื อป้ อนข้อมูล (Input) นาออกหรื อแสดงผลข้อมูล (Output) และบันทึก หรื อเก็บข้อมูล (Store and Record)
  • 8. ดังนั้น ระบบคอมพิวเตอร์จึงอาจเป็ นอุปกรณ์เพียงเครื่ องเดียว หรื อหลายเครื่ องอันอาจมีลกษณะเป็ นชุด ั เชื่อมต่อกัน ทั้งนี้ โดยอาจเชื่อมต่อกันผ่านระบบเครื อข่าย และมีลกษณะการทางานโดยอัตโนมัติตาม ั โปรแกรมที่กาหนดไว้และไม่มีการแทรกแทรงโดยตรงจากมนุษย์ ส่ วนโปรแกรมคอมพิวเตอร์ น้ นจะ ั หมายถึง ชุดคาสั่งที่ทาหน้าที่สั่งการให้คอมพิวเตอร์ ทางาน "ระบบข้ อมูล" หมายถึง กระบวนการประมวลผลด้ วยคอมพิวเตอร์ หรือระบบคอมพิวเตอร์ สาหรับ สร้ าง ส่ ง รับ เก็บรักษาหรือประมวลผลข้ อมูลอิเล็กทรอนิกส์ การให้ความหมายของคาว่า ระบบข้อมูล ตาม ่ ความหมายข้างต้น เป็ นการให้ความหมายตามพระราชบัญญัติวาด้วยธุ รกรรมทางอิเล็กทรอนิกส์ และหากเรา พิจารณาความหมายตามกฎหมายดังกล่าวซึ่ งตราขึ้นเพื่อรองรับผลทางกฎหมายของข้อมูลอิ เล็กทรอนิกส์ อัน ่ ่ เป็ นการรับรองข้อความที่อยูบนสื่ ออิเล็กทรอนิกส์ให้เท่าเทียมกับข้อความที่อยูบนแผ่นกระดาษ จึง หมายความรวมถึง ข้ อความทีได้ สร้ าง ส่ ง เก็บรักษา หรือประมวลผลด้ วยวิธีการทางอิเล็กทรอนิกส์ เช่ น ่ วิธีการแลกเปลียนข้ อมูลอิเล็กทรอนิกส์ จดหมายอิเล็กทรอนิ กส์ โทรเลข โทรพิมพ์ โทรสาร เป็ นต้ น ่ ข้อมูลที่มีความสาคัญต่อการรวบรวมพยานหลักฐาน/ต่อการสื บสวน สอบสวนในคดีอาญา คือ ข้อมูลจราจร (Traffic Data) ซึ่ งเป็ นข้อมูลที่บนทึกวงจรการติดต่อสื่ อสาร ตั้งแต่ตนทางถึงปลายทาง ทาให้ ั ้ ทราบถึงจานวนปริ มาณข้อมูลที่ส่งผ่านระบบคอมพิวเตอร์ ในแต่ละช่วงเวลา สาหรับข้อมูลต้นทางนั้น ได้แก่ ่ หมายเลขโทรศัพท์ เลขที่อยูไอพี (Internet Protocol Address) หรื อ IP Address นันเอง ่ ส่ วนข้อมูลปลายทางนั้น ได้แก่ เลขที่อยูไปรษณี ยอิเล็กทรอนิกส์ (Email Address) หรื อที่อยูเ่ วบไซต์ ่ ์ (URL) ที่ผใช้อินเทอร์เน็ตแวะเข้าไปดูขอมูล นอกจากข้อมูลต้นทางและปลายทางแล้ว ยังรวมถึงข้อมูลต่างๆ ู้ ้ ที่เกี่ยวกับเวลาที่มีการติดต่อสื่ อสารหรื อการใช้บริ การ เช่น การติดต่อในรู ปของไปรษณี ยอิเล็กทรอนิกส์ หรื อ ์ การโอนแฟ้ มข้อมูล เป็ นต้น "ระบบเครื อข่าย" หมายความถึง การเชื่อมต่อเส้นทางการสื่ อสารระหว่างคอมพิวเตอร์ หรื อระบบ คอมพิวเตอร์ เข้าด้วยกันเป็ นทอดๆ ซึ่ งอาจเป็ นระบบเครื อข่ายแบบปิ ด คือ ให้บริ การเชื่อมต่อเฉพาะสมาชิก เท่านั้น หรื อระบบเครื อข่ายแบบเปิ ด อันหมายถึง การเปิ ดกว้างให้ผใดก็ได้ใช้บริ การในการเชื่อมต่อระบบ ู้ เครื อข่ายหรื อการติดต่อสื่ อสาร เช่น อินเทอร์ เน็ต เป็ นต้น
  • 9. ตอน 3 : การก่ออาชญากรรมทางคอมพิวเตอร์ การกระทาความผิดทางคอมพิวเตอร์ น้ นโดยมากแล้วมักจะเป็ นการคุกคามหรื อลักลอบเข้าไปในระบบ ั โดยไม่ได้รับอนุญาตหรื อโดยไม่มีอานาจให้กระทาการดังกล่าว ั การกระทาดังกล่าวนั้นเป็ นการกระทาอันเทียบเคียงได้กบการบุกรุ กในทางกายภาพ หรื อเปรี ยบเทียบ ั ได้กบการบุกรุ กกันจริ งๆนันเอง และในปั จจุบนมักมีพฒนาการด้านโปรแกรมคอมพิวเตอร์ ในรู ปแบบต่างๆ ่ ั ั โดยกาหนดคาสังให้กระทาการใดๆ อันก่อให้เกิดความเสี ยหายขึ้นได้ดวย เช่น ่ ้ - Virus Computer ซึ่ งสร้างขึ้นเพื่อทาลายระบบและมักมีการแพร่ กระจายตัวได้ง่ายและรวดเร็ ว ชาวไอ ่ ทีทุกท่านคงจะทราบและรู ้จกกันเป็ นอย่างดีอยูแล้ว เพราะ Virus Computer นั้นติดเชื้อและแพร่ กระจายได้ ั รวดเร็ วมาก และทวีความรุ นแรงมากขึ้นเรื่ อยๆ โดยอาจทาให้เครื่ อง Computer ใช้งานไม่ได้ หรื ออาจทาให้ ข้อมูลใน Hard Disk เสี ยหายไปเลย ่ ั - Trojan Horse เป็ นโปรแกรมที่กาหนดให้ทางานโดยแฝงอยูกบโปรแกรมทางานทัวไป ทั้งนี้ เพื่อ ่ จุดประสงค์ใดจุดประสงค์หนึ่ง เช่น การลักลอบขโมยข้อมูล เป็ นต้น โดยมากจะเข้าใจกันว่าเป็ น Virus ั Computer ชนิดหนึ่ง Trojan Horse เป็ นอีกเครื่ องมือยอดนิยมชนิดหนึ่งที่บรรดา Hacker ใช้กนมาก - Bomb เป็ นโปรแกรมที่กาหนดให้ทางานภายใต้เงื่อนไขที่กาหนดขึ้นเหมือนกับการระเบิดของระเบิด เวลา เช่น Time Bomb ซึ่ งเป็ นโปรแกรมที่มีการตั้งเวลาให้ทางานตามที่กาหนดเวลาไว้ หรื อ Logic Bomb ซึ่ง เป็ นโปรแกรมที่กาหนดเงื่อนไขให้ทางานเมื่อมีเหตุการณ์หรื อเงื่อนไขใดๆเกิดขึ้น เป็ นต้น กล่าวโดยรวมแล้ว Bomb ก็คือ รู ปแบบการก่อให้เกิดความเสี ยหายเมื่อครบเงื่อนไขที่ผเู ้ ขียนตั้งไว้นนเอง ั่ - Rabbit เป็ นโปรแกรมที่กาหนดขึ้นเพื่อให้สร้างตัวมันเองซ้ าๆ เพื่อให้ระบบไม่สามารถทางานได้ เช่น ทาให้พ้ืนที่ในหน่วยความจาเต็มเพื่อให้ Computer ไม่สามารถทางานต่อไปเป็ นต้น เป็ นวิธีการที่ผใช้มกจะใช้ ู้ ั เพื่อทาให้ระบบของเป้ าหมายล่ม หรื อไม่สามารถทางานหรื อให้บริ การได้ - Sniffer เป็ นโปรแกรมเล็กๆที่สร้างขึ้นเพื่อลักลอบดักข้อมูลที่ส่งผ่านระบบเครื อข่าย ซึ่ งถูกสั่งให้ บันทึกการ Log On ซึ่ งจะทาให้ทราบรหัสผ่าน (Passward) ของบุคคลซึ่ งส่ งหรื อโอนข้อมูลผ่านระบบ เครื อข่าย โดยจะนาไปเก็บไว้ในแฟ้ มลับที่สร้างขึ้น กรณี น่าจะเทียบได้กบการดักฟัง ซึ่งถือเป็ นความผิดตาม ั กฎหมายอาญา และเป็ นการขัดต่อรัฐธรรมนูญอย่างชัดแจ้ง
  • 10. - Spoofing เป็ นเทคนิคการเข้าสู่ เครื่ องคอมพิวเตอร์ ที่อยูระยะทางไกล โดยการปลอมแปลงที่อยูอิน ่ ่ เทอร์เนต (Internet Address) ของเครื่ องที่เข้าได้ง่ายหรื อเครื่ องที่เป็ นพันธมิตร เพื่อค้นหาจุดที่ใช้ในระบบ รักษาความปลอดภัยภายใน และลักลอบเข้าไปในคอมพิวเตอร์ - The Hole in the Web เป็ นข้อบกพร่ องใน world wide web เนื่องจากโปรแกรมที่ใช้ในการปฏิบติการ ั ของ Website จะมีหลุมหรื อช่องว่างที่ผบุกรุ กสามารถทาทุกอย่างที่เจ้าของ Website สามารถทาได้ ู้ นอกจากนี้อาจแบ่งประเภทของอาชญากรรมคอมพิวเตอร์ ตามกระบวนการได้ดงนี้ ั ส่ วนของกระบวนการนาเข้า (Input Process) นั้น อาจทาได้โดยการ ่ - การสับเปลี่ยน Disk ในที่น้ ีหมายความรวม Disk ทุกชนิด ไม่วาจะเป็ น Hard Disk,Floppy Disk รวมทั้ง Disk ชนิดอื่นๆด้วย ในที่น้ ีน่าจะหมายถึงการกระทาในทางกายภาพ โดยการ Removable นันเอง ซึ่ ง ่ ่ เป็ นความผิดชัดเจนในตัวของมันเองอยูแล้ว - การทาลายข้อมูล ไม่วาจะใน Hard Disk หรื อสื่ อบันทึกข้อมูลชนิดอื่นที่ใช้ร่วมกับคอมพิวเตอร์ โดย ่ ่ ไม่ชอบ กรณี การทาลายข้อมูลนั้น ไม่วาอย่างไรก็ถือเป็ นความผิดทั้งสิ้ น - การป้ อนข้อมูลเท็จ ในกรณี ที่เป็ นผูมีอานาจหน้าที่อนอาจเข้าถึงเครื่ องคอมพิวเตอร์ น้ นๆได้ หรื อ ้ ั ั แม้แต่ผที่ไม่มีอานาจเข้าถึงก็ตาม แต่ได้กระทาการอันมิชอบในขณะที่ตนเองอาจเข้าถึงได้ ู้ ่ - การลักข้อมูลข่าวสาร :(Computer Espionage)ไม่วาโดยการกระทาด้วยวิธีการอย่างใดๆให้ได้ไปซึ่ ง ข้อมูลอันตนเองไม่มีอานาจหรื อเข้าถึงโดยไม่ชอบ กรณี การลักข้อมูลข่าวสารนั้นจะพบได้มากในปั จจุบนที่ ั ข้อมูลข่าวสารถือเป็ นทรัพย์อนมีค่ายิง ั ่ - การลักใช้บริ การหรื อเข้าไปใช้โดยไม่มีอานาจ (Unauthorized Access) อาจกระทาโดยการเจาะระบบ เข้าไป หรื อใช้วธีการอย่างใดๆเพื่อให้ได้มาซึ่ งรหัสผ่าน (Password) เพื่อให้ตนเองเข้าไปใช้บริ การได้โดยไม่ ิ ต้องลงทะเบียนเสี ยค่าใช้จ่าย ปัจจุบนพบได้มากตามเวบบอร์ ดทัวไป ซึ่ งมักจะมี Hacker ซึ่งได้ Hack เข้าไปใน Server ของ ISP แล้ว ั ่ เอา Account มาแจกฟรี ตรงนี้ผมมีความเห็นโดยส่ วนตัวว่า ผูที่รับเอา Account นั้นไปใช้น่าจะมีความผิดตาม ้ กฎหมายอาญาฐานรับของโจรด้วย
  • 11. ส่ วนกระบวนการ Data Processing นั้น อาจกระทาความผิดได้โดย - การทาลายข้อมูลและระบบโดยใช้ไวรัส (Computer Subotage) ซึ่งได้อธิบายการทางานของ Virus ดังกล่าวไว้แล้วข้างต้น - การทาลายข้อมูลและโปรแกรม (Damage to Data and Program) การทาลายข้อมูลโดยไม่ชอบย่อม ่ จะต้องเป็ นความผิดอยูแล้ว - การเปลี่ยนแปลงข้อมูลและโปรแกรม (Alteration of Data and Program) การกระทาใดๆที่ก่อให้เกิด ความเสี ยหายโดยไม่มีอานาจก็จะถือเป็ นความผิด ส่ วนกระบวนการนาออก (Output Process) นั้น อาจกระทาความผิดได้โดย - การขโมยขยะ (Sewaging) อันนี้หมายถึงขยะจริ งๆเลยครับ คือ ข้อมูลที่เราไม่ใช้แล้วแต่ยงไม่ได้ ั ทาลายนันเอง การขโมยขยะถือเป็ นความผิดครับ ถ้าขยะที่ถูกขโมยไปนั้นอาจทาให้เจ้าของต้องเสี ยหายอย่าง ่ ใดๆ อีกทั้งเจ้าของอาจจะยังมิได้มีเจตนาสละการครอบครองก็ได้ - การขโมย Printout ก็คือ การขโมยงานหรื อข้อมูลที่ Print ออกมาแล้วนันเอง กรณี น้ ีอาจผิดฐานลัก ่ ทรัพย์ดวย เพราะเป็ นการขโมยเอกสารอันมีค่า ้ ตอน 4 : การกาหนดฐานความผิดและบทกาหนดโทษ การพัฒนากฎหมายอาชญากรรมคอมพิวเตอร์ ในเบื้องต้นนั้น พัฒนาขึ้นโดยคานึงถึงลักษณะการ กระทาความผิดต่อระบบคอมพิวเตอร์ ระบบข้อมูล และระบบเครื อข่าย ซึ่ งอาจสรุ ปความผิดสาคัญได้ 3 ฐาน ความผิด คือ 1. การเข้าถึงโดยไม่มีอานาจ (Unauthorized Access) 2. การใช้คอมพิวเตอร์ โดยไม่ชอบ (Computer Misuse) 3. ความผิดเกี่ยวข้องกับคอมพิวเตอร์ (Computer Related Crime) ทั้งนี้ ความผิดแต่ละฐานที่กาหนดขึ้นดังที่สรุ ปไว้ขางต้น มีวตถุประสงค์ในการให้ความคุมครองที่ ้ ั ้ แตกต่างกัน ดังนี้ (1) การเข้าถึงโดยไม่มีอานาจ (มาตรา 5 และ 6) การฝ่ าฝื นต่อบทบัญญัติแห่งกฎหมายนี้ อาจเกิดได้ หลายวิธี เช่น การเจาะระบบ (Hacking or Cracking) หรื อการบุกรุ กทางคอมพิวเตอร์ (Computer Trespass)
  • 12. เพื่อทาลายระบบคอมพิวเตอร์ หรื อเพื่อเปลี่ยนแปลงแก้ไขข้อมูล หรื อเพื่อเข้าถึงข้อมูลที่เก็บรักษาไว้เป็ น ความลับ เช่น รหัสลับ (Passwords) หรื อความลับทางการค้า (Secret Trade) เป็ นต้น "การเข้าถึง" ในที่น้ ีจะหมายถึง การเข้าถึงระบบคอมพิวเตอร์ ท้ งหมดหรื อแต่บางส่ วนก็ไ ด้ ดังนั้น จึง ั อาจหมายถึง การเข้าถึงฮาร์ ดแวร์ หรื อส่ วนประกอบต่างๆของคอมพิวเตอร์ หรื อข้อมูลที่ถูกบันทึกเก็บไว้ใน ระบบเพื่อใช้ในการส่ งหรื อโอนถึงอีกบุคคลหนึ่ง เช่น ข้อมูลจราจร เป็ นต้น (2) การลักลอบดักข้อมูล (มาตรา 7) มาตรานี้บญญัติฐานความผิดเกี่ยวกับการลักลอบดักข้อมูลโดย ั ฝ่ าฝื นกฎหมาย (Illegal Interception) เนื่องจากมีวตถุประสงค์เพื่อคุมครองสิ ทธิ ความเป็ นส่ วนตัวในการ ั ้ ติดต่อสื่ อสาร (The Right of Privacy of Data Communication) ในทานองเดียวกับการติดต่อสื่ อสารรู ป แบบเดิมที่หามดักฟังโทรศัพท์หรื อแอบบันทึกเทปลับ เป็ นต้น ้ "การลักลอบดักข้อมูล" หมายถึง การลักลอบดักข้อมูลโดยวิธีการทางเทคนิค (Technical Means) เพื่อ ลักลอบดักฟัง ตรวจสอบหรื อติดตามเนื้อหาสาระของข่าวสารที่สื่อสารถึงกันระหว่างบุคคล หรื อกรณี เป็ น ั การกระทาอันเป็ นการล่อลวงหรื อจัดหาข้อมูลดังกล่าวให้กบบุคคลอื่น รวมทั้งการแอบบันทึกข้อมูลที่ สื่ อสารถึงกันด้วย (3) ความผิดฐานรบกวนระบบ (มาตรา 8 และ 9) ความผิดดังกล่าวนี้คือ การรบกวนทั้งระบบข้อมูลและระบบคอมพิวเตอร์ (Data and System Interference) โดยมุ่งลงโทษผูกระทาความผิดที่จงใจก่อให้เกิดความเสี ยหายต่อข้อมูลและระบบคอมพิวเตอร์ ้ โดยมุ่งคุมครอง ความครบถ้วนของข้อมูล และเสถียรภาพในการใช้งานหรื อการใช้ขอมูลหรื อโปรแกรม ้ ้ คอมพิวเตอร์ที่บนทึกไว้บนสื่ อคอมพิวเตอร์ได้เป็ นปกติ ั (4) การใช้อุปกรณ์ในทางมิชอบ (มาตรา 11) มาตรานี้จะแตกต่างจากมาตราก่อนๆ เนื่องจากเป็ นบทบัญญัติเกี่ยวกับการผลิต แจกจ่าย จาหน่าย หรื อ ครอบครองอุปกรณ์คอมพิวเตอร์ ที่ใช้ในการกระทาความผิด เช่น อุปกรณ์สาหรับเจาะระบบ (Hacker Tools) รวมถึงรหัสผ่านคอมพิวเตอร์ รหัสการเข้าถึง หรื อข้อมูลอื่นในลักษณะคล้ายคลึงกันด้วย (1) การปลอมแปลงข้อมูลคอมพิวเตอร์ (มาตรา 12) มาตรานี้บญญัติข้ ึนโดยมีวตถุประสงค์เพื่อสร้างความเท่าเทียมกันและขจัดช่องว่างของกฎหมาย ั ั
  • 13. สาหรับความผิดฐาน ปลอมแปลงเอกสารในระบบกระดาษ และการปลอมแปลงข้อมูลหรื อข้อความที่จดทา ั ขึ้นในระบบอิเล็กทรอนิกส์ ทั้งนี้ เพื่อประโยชน์ในการรักษาบทบัญญัติมาตรานี้หากเปรี ยบเทียบกับระบบ เอกสารจะวางอยูบนพื้นฐานของหลักเกี่ยวกับการยืนยันตัวบุคคลซึ่ งเป็ นเจ้าของเอกสาร และความถูกต้อง ่ แท้จริ งของข้อความในเอกสาร และใช้บงคับกับทั้งกรณี ที่ประชาชนทัวไปจัดทาขึ้นและพนักงานเจ้าหน้าที่ ั ่ ของรัฐจัดทาขึ้น และการปลอมแปลงในที่น้ ีอาจจะกระทาโดยการนาเข้าหรื อป้ อนข้อมูลทั้งที่ถูกต้องหรื อไม่ ถูกต้องตั้งแต่เริ่ มต้นและอาจเป็ นการปลอมแปลงทั้งหมดหรื อแต่บางส่ วน รวมทั้งการลบข้อมูลโดยการย้าย ข้อมูลออกจากสื่ อที่ใช้ในการบันทึกข้อมูลนั้น ซึ่งทาให้ขอมูลผิดไปจากต้นฉบับ โดยการกระทาในลักษณะ ้ ดังกล่าวน่าที่จะเกิดความเสี ยหายแก่ผอื่นหรื อประชาชน ถ้าได้กระทาเพื่อให้ ผูหนึ่งผูใดหลงเชื่อว่าเป็ น ู้ ้ ้ ข้อมูลคอมพิวเตอร์ที่แท้จริ ง ถือว่า ผูน้ นกระทาความผิดเกี่ยวกับการปลอมแปลงข้อมูลคอมพิวเตอร์ ้ ั (2) ความผิดฐานฉ้อโกง (มาตรา 13) มาตรานี้บญญัติข้ ึนเพื่อกาหนดฐานความผิดและลงโทษสาหรับการกระทาโดยเจตนาทุจริ ต แก้ไข ั เปลี่ยนแปลงลบข้อมูลคอมพิวเตอร์ หรื อนาข้อมูลคอมพิวเตอร์ เข้าสู่ หรื อรบกวนการทางานของระบบ คอมพิวเตอร์ของผูอื่นและโดยการกระทา ดังกล่าวทาให้ได้ประโยชน์ในลักษณะที่เป็ นทรัพย์สินจากผูน้ น ้ ้ ั หรื อบุคคลที่สาม เช่น การสร้างโปรแกรม salami techniques เพื่อปัดเศษเงินในบัญชีของบุคคลอื่น มารวม เก็บไว้ในบัญชีของตนเอง หรื อโปรแกรม logic bombs เพื่อเฝ้ าติดตามความเคลื่อนไหวของระบบบัญชีและ ระบบเงินเดือนและทาการเปลี่ยนแปลงตัวเลขในระบบดังกล่าว เป็ นต้น (3) ความผิดฐานทาให้สื่อลามกอนาจารแพร่ กระจาย (มาตรา 14) มาตรานี้บญญัติข้ ึนเพื่อกาหนดฐานความผิดและลงโทษสาหรับการกระทาด้วยประการใดๆ โดย ั วิธีการทางอิเล็กทรอนิกส์ เพื่อให้ปรากฏแก่ประชาชนด้วยการผลิต ส่ งผ่าน จัดให้ได้มา หรื อทาให้แพร่ หลาย ซึ่ งข้อมูลคอมพิวเตอร์ ที่เป็ นสิ่ งลามกอนาจารโดยใช้ระบบคอมพิวเตอร์ และในมาตรา 14 วรรคสอง กาหนดให้ผกระทาความผิดต้องรับโทษหนักขึ้นถ้าสิ่ งลามกอนาจารนั้นเกี่ยวกับบุคคลอายุไม่เกินสิ บแปดปี ู้ ไม่วาผูกระทาจะรู ้หรื อไม่ก็ตามอานาจหน้าที่เจ้าพนักงาน ่ ้