SlideShare a Scribd company logo
1 of 13
Download to read offline
รายงาน
เรื่อง อาชญากรรมคอมพิวเตอร์และกฎหมายที่
               เกี่ยวข้อง

              จัดทาโดย
         นางสาว จริยา ห่วงจริง
            ชั้น ม.6/1 เลขที่ 9


                 เสนอ
         อาจารย์ จุฑารัตน์ ใจบุญ

  โรงเรียนรัษฎานุประดิษฐ์อนุสรณ์
         อ.วังวิเศษ จ.ตรัง
คานา
       รายงานฉบับนี้เป็ นส่ วนหนึ่งของรายวิชาการงานอาชีพและเทคโนโลยี เป็ นรายเกี่ยวกับ
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง ซึ่งเป็ นการศึกษาเกี่ยวกับหัวข้อที่ได้รับ
มอบหมายและยังเป็ นศึกษาหาความรู ้ในเรื่ องเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ รายงาน
ฉบับนี้เหมาะบุคคลที่ตองการที่จะศึกษาค้นคว้าหาความรู ้ ซึ่งเหมาะกับนักเรี ยน นักศึกษา และ
                     ้
บุคคลที่ตองการที่จะศึกษารายเรื่ องดังกล่าว
         ้

              รายงานฉบับนี้หากผิดพลาดประการใดต้องขออภัยไว้ ณ ที่น้ ีดวย
                                                                     ้



                                                                        จัดทาโดย
                                                                  นางสาว จริ ยา ห่วงจริ ง
                                                                     ชั้น ม.6/1 เลขที่ 9
สารบัญ
เรื่อง                                           หน้ า

อาชญากรรมทางคอมพิวเตอร์                            1

กฎหมายอาชญากรรมทางคอมพิวเตอร์                      1

ที่มาของกฎหมายอาชญากรรมทางคอมพิวเตอร์              1

ประเภทคนที่ก่อเหตุอาชญากรรมทางคอมพิวเตอร์          2

รู ปแบบของอาชญากรรมทางคอมพิวเตอร์                  3

ลักษณะของอาชญากรรมทางคอมพิวเตอร์                   3

สภาพปัญหาในปัจจุบน
                 ั                                 3

ตัวอย่างของอาชญากรรมาทางคอมพิวเตอร์                4

ธุ รกิจ Internet                                   8

ผลกระทบของอาชญากรรมทางคอมพิวเตอร์                  8
อาชญากรรมทางคอมพิวเตอร์ และกฎหมายที่เกียวข้ อง
                                                         ่
อาชญากรรมทางคอมพิวเตอร์ คือ
1.การกระทาการใด ๆ เกี่ยวกับการใช้คอมพิวเตอร์ อันทาให้เหยือได้รับความเสี ยหาย และผูกระทาได้รับ
                                                         ่                        ้
ผลประโยชน์ตอบแทน
 2.การกระทาผิดกฎหมายใด ๆ ซึ่งใช้เทคโนโลยี คอมพิวเตอร์เป็ นเครื่ องมือและในการสื บสวนสอบสวน
ของเจ้าหน้าที่เพื่อนาผูกระทาผิดมาดาเนินคดี ตองใช้ความรู ้ทางเทคโนโลยีเช่นเดียวกัน
                       ้                    ้

กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law)
    เป็ นกฎหมายตัวหนึ่งที่มีความล่าช้ามากในบรรดากฎหมายสารสนเทศทั้ง 6 ฉบับ ความล่าช้านั้นก็มาจาก
                       ่
หลายสาเหตุ ไม่วาจะเป็ นเรื่ องที่จะต้องดูตวอย่างกฎหมายจากหลายๆประเทศที่บงคับใช้ไปก่อนแล้ว เพื่อจะ
                                               ั                               ั
มาปรับเข้ากับบริ บทของประเทศไทย แน่นอนครับว่าการคัดลอกมาทั้งหมดโดยไม่คานึงถึงความแตกต่าง
สภาพวัฒนธรรม ความเจริ ญก้าวหน้าที่ไม่เท่ากันแล้ว ย่อมจะเกิดปั ญหาเมื่อนามาใช้อย่างแน่นอน
อีกทั้งเรื่ องนี้ยงเป็ นเรื่ องใหม่ในสังคมไทย และในกระบวนการยุติธรรมของบ้านเราด้วย กฎหมายบางเรื่ อง
                  ั
ต้องใช้เวลานานถึง 5 ปี กว่าจะออกมาใช้บงคับได้ บางเรื่ องใช้เวลาถึง 10 ปี เลยทีเดียวครับ
                                             ั
ปั ญหาความล่าช้าเป็ นอุปสรรคที่สาคัญอย่างหนึ่งในการพัฒนาประเทศของเรา ทั้งนี้ เกิดจากหลายสาเหตุ ไม่
                                     ุ่
ว่าจะเป็ นระบบงานราชการที่ยงยาก ซับซ้อน ต้องผ่านหลายหน่วยงาน หลายขั้นตอน หรื อแม้แต่ระบบการ
พิจารณาในสภา ที่มีการเปลี่ยนรัฐบาลกันบ่อยๆจึงทาให้ขาดความต่อเนื่อง และยังมีสาเหตุอื่นอีกมากที่ทาให้
กฎหมายแต่ละฉบับนั้นออกมาใช้บงคับช้า      ั
          ทีมาของกฎหมายอาชญากรรมทางคอมพิวเตอร์
            ่
                         ่
ทุกวันนี้คงปฏิเสธไม่ได้วาคอมพิวเตอร์ เข้าไปมีบทบาทในชีวตมนุษย์มากขึ้นทุกวัน โดยเฉพาะในยุคแห่ง
                                                       ิ
                                          ่ ั
ข้อมูลข่าวสารอย่างในปั จจุบนนี้ จะเห็นได้วามีพฒนาการเทคโนโลยีใหม่ๆเกิดขึ้นอย่างรวดเร็ ว รวมทั้ง
                            ั
                                              ่
พัฒนาการเทคโนโลยีสารสนเทศด้วย แต่ถึงแม้วาพัฒนาการทางเทคโนโลยีสารสนเทศนั้นจะถูกนามา
ประยุกต์ใช้และก่อให้เกิดประโยชน์มากมายก็ตาม หากนาไปใช้ในทางที่ไม่ดีไม่ชอบแล้วก็อาจก่อให้เกิด
ความเสี ยหายอย่างร้ายแรงทั้งทางเศรษฐกิจและสังคมได้
ดังนั้นจึงเกิดรู ปแบบใหม่ของอาชญากรรมที่เกิดจากการใช้คอมพิวเตอร์ เป็ นเครื่ องมือในการกระทาผิดขึ้น จึง
จาเป็ นต้องมีการพัฒนา กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) ขึ้น
ในบางประเทศอาจเรี ยกว่า กฎหมายเกียวกับการใช้ คอมพิวเตอร์ ในทางมิชอบ (Computer Misuse
                                     ่
Law) หรื อในบางประเทศอาจต้องมีการปรับปรุ งแก้ไขประมวลกฎหมายอาญาเพื่อให้รองรับกับความผิดใน
รู ปแบบใหม่ๆได้ ด้วยการกาหนดฐานความผิดและบทลงโทษสาหรับการก่ออาชญากรรมคอมพิวเตอร์ ข้ ึน
เพื่อให้เหมาะสมและมีประสิ ทธิ ภาพ สามารถเอาผิดกับผูกระทาความผิดได้
                                                    ้
ในต่างประเทศนั้น มีลกษณะการบัญญัติกฎหมายอาชญากรรมทางคอมพิวเตอร์ 2 รู ปแบบ คือ การบัญญัติใน
                        ั
ลักษณะแก้ไขเพิ่มเติมประมวลกฎหมายอาญา เช่น ประเทศเยอรมนี แคนาดา อิตาลี และสวิสเซอร์ แลนด์
ส่ วนอีกรู ปแบบหนึ่งคือ การบัญญัติเป็ นกฎหมายเฉพาะ เช่น ประเทศอังกฤษ สิ งคโปร์ มาเลเซี ย และ
สหรัฐอเมริ กา
สาหรับประเทศไทยนั้น เลือกใช้ในแบบที่สองคือบัญญัติเป็ นกฎหมายเฉพาะ โดยมีชื่อว่า พระราชบัญญัติ
อาชญากรรมทางคอมพิวเตอร์ พ.ศ. ….(ประกาศใช้ปีไหน ก็ใส่ พ.ศ. เข้าไปแทนจุดครับ-ผูเ้ ขียน)
            ่
จะเห็นได้วาแม้รูปแบบกฎหมายของแต่ละประเทศอาจจะแตกต่างกัน แต่การกาหนดฐานความผิดที่เป็ นหลัก
ใหญ่น้ นมักจะคล้ายคลึงกัน ทั้งนี้ โดยมากแล้วต่างก็คานึงถึงลักษณะของการใช้คอมพิวเตอร์ ในการกระทา
       ั
ความผิดเป็ นสาคัญ กฎหมายที่ออกมาจึงมีลกษณะที่ใกล้เคียงกัน
                                         ั
         ประเภทคนทีก่ออาชญากรทางคอมพิวเตอร์
                      ่
1. พวกเด็กหัดใหม่ (Novice)
2. พวกวิกลจริ ต (Deranged persons)
3. อาชญากรที่รวมกลุ่มกระทาผิด (Organized crime)
4. อาชญากรอาชีพ (Career)
5. พวกหัวพัฒนา มีความก้าวหน้า(Con artists)
6. พวกคลังลัทธิ(Dremer) / พวกช่างคิดช่างฝัน(Ideologues)
         ่
7. ผูท่ีมีความรู ้และทักษะด้านคอมพิวเตอร์ อย่างดี (Hacker/Cracker )
     ้

•Hacker หมายถึง บุคคลผูที่เป็ นอัจฉริ ยะ มีความรู้ในระบบคอมพิวเตอร์เป็ นอย่างดี
                       ้
สามารถเข้าไปถึงข้อมูลในคอมพิวเตอร์ โดยเจาะผ่านระบบ รักษาความปลอดภัยของ
คอมพิวเตอร์ ได้ แต่อาจไม่แสวงหาผลประโยชน์
•Cracker หมายถึง ผูที่มีความรู้และทักษะทางคอมพิวเตอร์เป็ นอย่างดี
                   ้
จนสามารถเข้าสู่ ระบบได้ เพื่อเข้าไปทาลายหรื อลบแฟ้ มข้อมูล หรื อทาให้

เครื่ องคอมพิวเตอร์ เสี ยหายรวมทั้งการทาลายระบบปฏิบติการของเครื่ องคอมพิวเตอร์
                                                   ั
รู ปแบบของอาชญากรรมทางคอมพิวเตอร์

     ปัจจุบนทัวโลก ได้จาแนกประเภทอาชญากรรมทางคอมพิวเตอร์ ได้ 9 ประเภท (ตามข้อมูล
           ั ่
คณะอนุกรรมการเฉพาะกิจร่ างกฎหมายอาชญากรรมทาคอมพิวเตอร์ )
1. การขโมยข้อมูลทางอินเตอร์เน็ต รวมถึงการขโมยประโยชน์ในการลักลอบใช้บริ การ
2. การปกปิ ดความผิดของตัวเอง โดยใช้ระบบการสื่ อสาร
3. การละเมิดลิขสิ ทธิ์ ปลอมแปลงรู ปแบบเลียนแบระบบซอฟแวร์โดยมิชอบ
4. การเผยแพร่ ภาพ เสี ยง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม
5. การฟอกเงิน
6. การก่อกวน ระบบคอมพิวเตอร์ เช่น ทาลายระบบสาธารณูปโภค เช่น ระบบจ่ายน้ า จ่ายไฟ จราจร
7. การหลอกลวงให้ร่วมค้าขาย หรื อ ลงทุนปลอม (การทาธุ รกิจที่ไม่ชอบด้วยกฎหมาย)
8. การลักลอบใช้ขอมูลเพื่อแสวงหาผลประโยชน์ในทางมิชอบ เช่น การขโมยรหัสบัตรเครดิต
                ้
9. การใช้คอมพิวเตอร์ในการโอนบัญชีผอื่นเป็ นของตัวเอง
                                  ู้
          รู ปแบบการก่ออาชญากรรมทางคอมพิวเตอร์ ในปั จจุบนทวีความซับซ้อนและรุ นแรงมากขึ้นเรื่ อยๆ
                                                        ั
ทาให้เจ้าหน้าที่ตารวจผูทาหน้าที่สืบสวนทางานได้อย่างยากลาบาก
                       ้

        อาชญากรรมคอมพิวเตอร์ แบ่ งเป็ น 4 ลักษณะ คือ
1. การเจาะระบบรักษาความปลอดภัย ทางกายภาพ ได้แก่ ตัวอาคาร อุปกรณ์และสื่ อต่างๆ
2. การเจาะเข้าไปในระบบสื่ อสาร และการ รักษาความปลอดภัยของซอฟต์แวร์ขอมูล ต่างๆ
                                                                   ้
3. เป็ นการเจาะเข้าสู่ ระบบรักษาความปลอดภัย ของระบบปฏิบติการ(Operating System)
                                                       ั
4. เป็ นการเจาะผ่านระบบรักษาความปลอดภัยส่ วนบุคคล โดยใช้อินเตอร์ เน็ตเป็ นช่องทางในการกระทา
ความผิด
สภาพปัญหาในปัจจุบน    ั
                                                                                    ่
    ปัญหาข้อกฎหมายของอาชญากรรมคอมพิวเตอร์คือ หลักของกฎหมายอาญาที่ระบุวา ไม่ มีโทษโดยไม่ มี
กฎหมาย (Nulla poena sinelege) และมุ่งคุมครองวัตถุที่มีรูปร่ างเท่านั้น แต่ในยุคไอทีน้ น ข้อมูลข่าวสารเป็ น
                                            ้                                         ั
                                     ่                                       ่
วัตถุที่ไม่มีรูปร่ าง เอกสารไม่ได้อยูในแผ่นกระดาษอีกต่อไป ซึ่ งกฎหมายที่มีอยูไม่อาจขยายการคุมครองไป
                                                                                              ้
ถึงได้
     ตัวอย่างของการก่ออาชญากรรมทางคอมพิวเตอร์ ได้แก่ การโจรกรรมเงินในบัญชีลูกค้าของธนาคาร
การโจรกรรมความลับของบริ ษทต่างๆที่เก็บไว้ในคอมพิวเตอร์ การปล่อยไวรัสเข้าไปในคอมพิวเตอร์ การ
                                  ั
ใช้คอมพิวเตอร์ ในการปลอมแปลงเอกสารต่างๆ รวมไปถึงการใช้คอมพิวเตอร์ เพื่อการก่อวินาศกรรมด้วย
เช่น
          ตัวอย่างอาชญากรรมทางคอมพิวเตอร์
1. Morris Case

การเผยแพร่ หนอนคอมพิวเตอร์ (Worm)โดยนายโรเบิร์ต ที มอริ ส นักศึกษา สาขาวิชาคอมพิวเตอร์ จาก
มหาวิทยาลัยคอร์แนล หนอน (worm) สามารถระบาดติดเชื้อจากคอมพิวเตอร์ เครื่ องหนึ่งไปสู่ อีก
เครื่ องหนึ่ง ทาให้คอมพิวเตอร์ ไม่สามารถทางานได้ โดยมีการแพร่ ระบาดอย่างรวดเร็ ว
; ศาลตัดสิ นจาคุก 3 ปี แต่ให้รอลงอาญา โดยให้บริ การสังคมเป็ นเวลา
 400 ชัวโมง และปรับเป็ นเงิน 10,050 ดอลลาร์สหรัฐ
       ่
2. Digital Equipment case

เดือนธันวาคม ค.ศ.1980 เครื อข่ายของบริ ษท Digital Equipment
                                        ั
Corporation ประสบปั ญหาการทางาน โดยเริ่ มจากบริ ษท U.S Leasing
                                                 ั
- คนร้ายโทร. ปลอมเป็ นพนักงานคอมของ บริ ษท Digital Equipment
                                         ั
- ขอเข้าไปในระบบ(Access)โดยขอหมายเลขบัญชีผใช้ (Account Number)
                                          ู้
 และรหัสผ่าน (password)
- ต่อมามีการตรวจสอบ
- มีการก่อวินาศกรรมทางคอมพิวเตอร์
* คอมพิวเตอร์พิมพ์ขอความหยาบคาย เครื่ องพิมพ์พิมพ์กระดาษเต็มห้อง
                   ้
*ลบข้อมูลในไฟล์บริ ษททิงหมด เช่น ข้อมูลลูกค้า สิ นค้าคงคลัง ใบเรี ยกเก็บเงิน
                    ั ้
3. “141 Hackers” และ “War Game”

    ภาพยนตร์ ที่เกิดขึ้นในปี ค.ศ.1983
 “141 Hackers” การเจาะระบบสาธารณูปโภคของสหรัฐอเมริ กา
 “War Game” การเจาะระบบจนกระทังเกือบเกิดสงครามปรมาณู ระหว่าง
                               ่
 สหรัฐอเมริ กา และโซเวียต
 ทั้งสองเรื่ อง ถูกนาเข้าสู่ ที่ประชุมของสภาคองเกรส (Congress)

    4. ไวรัส Logic bomb/Worm ใน Yahoo

 ทาลายระบบคอมพิวเตอร์ของผูใช้บริ การของ Yahoo ในปี 1997
                           ้
 ทาลายระบบคอมพิวเตอร์นบล้านเครื่ อง
                       ั

    5. การเจาะระบบข้ อมูลของ Kevin Mitnick

   โดยเจาะระบบของนักฟิ สิ กส์ Shimomura ของ San Diego
   Supercomputer center
   เจาะระบบการบริ การออนไลน์ The Well
   เจาะระบบโทรศัพท์มือถือ
   ไม่แสวงหาผลประโยชน์
   Mitnick เจาะระบบข้อมูลเหมือนคนติดยาเสพติด ไม่สามารถเลิกได้

    6. การปล้นเงินธนาคารพาณิชย์ 5.5 ล้านบาท

    คนร้ายเป็ นอดีตพนักงานธนาคาร โดยมีคนในร่ วมทาผิด เป็ นทีม
    วิธีการ
 *โดยการปลอมแปลงเอกสารหลักฐาน เพื่อขอใช้บริ การ ฝาก-ถอน
   โอนเงินผ่านอินเตอร์ เน็ต “อินเตอร์ เน็ตแบงค์กิ้ง ” ซึ่งเป็ นบัญชี
   ของลูกค้าที่มีการฝากเงินไว้เป็ นล้าน
   เมื่อได้รหัสผ่าน(Password)แล้ว ทาการโอนเงินจากบัญชีของเหยือ       ่
   ทางอินเตอร์เน็ต และทางโทรศัพท์ (เทโฟนแบงค์กิ้ง) ไปเข้าอีกบัญชีหนึ่ง
 ซึ่งได้เปิ ดไว้โดยใช้หลักฐานปลอม
     * ใช้บริ การคอมฯ จากร้านอินเตอร์ เน็ตคาเฟ่ หลายแห่ง
     * ใช้ A.T.M. กดเงินได้สะดวก
    (ปัจจุบน ร.ร.คอมฯเปิ ดสอนเกี่ยวกับการแฮคเกอร์ ขอมูล , การใช้อินเตอร์เน็ตคาเฟโดยเสรี
           ั                                       ้
    ไม่กาหนดอายุ เงื่อนไข การแสดงบัตรประชาชน)


    7. การทุจริตในโรงพยาบาล และบางบริษัท

    โดยการทาใบส่ งของปลอมจากคอมพิวเตอร์ เช่น
    เจ้าหน้าที่ควบคุมคอมพิวเตอร์ ยักยอกเงินโรงพยาบาล 40,000 เหรี ยญ
    โดยการทาใบส่ งของปลอมที่กาหนดจากเครื่ องคอมพิวเตอร์ โรงพยาบาล
    เจ้าหน้าที่ ควบคุมสิ นเชื่อ จัดทาใบส่ งของปลอม จากบริ ษทที่ต้ งขึ้นปลอม
                                                           ั ั
    โดยให้เช็คสั่งจ่ายบริ ษทปลอมของตัวเองที่ต้ งขึ้น สู งถึง 155,000 เหรี ยญ
                           ั                   ั


    8. การทุจริตในบริษัทค้ านามัน
                             ้

     พนักงานควบคุมบัญชี สังให้คอมพิวเตอร์ นาเช็คจ่ายภรรยา แทนการจ่าย
                          ่
    ให้แก่เจ้าของที่ดิน โดยการแก้ไขรหัสผูรับเงิน
                                         ้

    9. การทุจริตในธนาคารของเนเธอร์ แลนด์

    ผูจดการฝ่ ายต่างประเทศ และผูช่วยถูกจับในข้อหายักยอกเงินธนาคารถึง
      ้ั                        ้
    65 ล้านเหรี ยญ ภายใน 2 ปี โดยการแก้ไขรหัสโอนเงินที่สามารถโอนเงินผ่านคอมพิวเตอร์


    10. การทุจริตในบริษัทประกัน

    เจ้าหน้าที่วเิ คราะห์สินไหมทดแทนของบริ ษท ทาการทุจริ ตเงินของ
                                            ั
     บริ ษทจานวน 206,000 เหรี ยญ ในรอบ 2 ปี
          ั
่
ใช้ความรู ้เรื่ องสิ นไหมทดแทน โดยใช้ชื่อผูเ้ สี ยหายปลอมแต่ใช้ท่ีอยูของตัวเองและแฟน


11. ระบบคอมพิวเตอร์ ในมหาวิทยาลัยมิชิแกน

ระบบข้อมูลซึ่งประมวลโดยคอมพิวเตอร์ ที่มีผสามารถจัดการข้อมูลได้
                                         ู้
 มากกว่า 1 คน ทาให้ระบบข้อมูลนักศึกษา 43,000 คนได้รับความเสี ยหาย
คะแนนเฉลี่ยถูกเปลี่ยน ข้อมูลบางอย่างถูกลบ


12. การทุจริตในบริษัทแฟรนไชส์

เจ้าหน้าที่คอมพิวเตอร์ ของบริ ษทผูผลิตอาหารรายใหญ่ ทาการทุจริ ต
                               ั ้
ลบข้อมูลสิ นค้าคงคลัง และค่าแรงของแฟรนไชส์ 400 แห่ง


13. การทุจริตในกรมสวัสดิการสั งคมของแคลิฟอร์ เนีย

หัวหน้าและเสมียน ยักยอกเงินไปกว่า 300,000 เหรี ยญ ภายในหนึ่งปี
                                     ่
โดยการร่ วมกันจัดทาใบเบิกปลอม และไม่ผานกระบวนการอนุมติท่ีถุกต้อง
                                                    ั

14. การทุจริตสนามม้ าแข่ งในออสเตรเลีย

เสมียนที่ควบคุมในระบบม้าแข่งแห่งหนึ่งของรัฐบาลได้ทุจริ ต การแก้ไขเวลาในเครื่ องให้ชาลง 3 นาที
                                                                                   ้
                                                                                ่
ทราบผลการแข่งขันจะโทรแจ้งแฟน ความเสี ยหายที่เกิดขึ้น ไม่มีใครพิสูจน์ทราบ ไม่รู้วาทามานานเท่าใด
จับได้เพราะแฟนสาวโกรธที่ได้เงินมาแล้วแบ่งให้หญิงอื่น
                              ่ ั
         ทั้งยังต้องอ้างอิงอยูกบกฎหมายอาญาแบบเดิมซึ่ งยากที่จะเอาตัวผูกระทาความผิดมาลงโทษ
                                                                         ้
นักกฎหมายจึงต้องเปลี่ยนแนวความคิดเกี่ยวกับเรื่ องนี้โดยสิ้ นเชิง โดยเฉพาะในเรื่ องทรัพย์ที่ไม่มีรูปร่ าง ซึ่ ง
เป็ นทรัพย์สินอย่างหนึ่งตามประมวลกฎหมายแพ่งและพาณิ ชย์ ตัวอย่างเช่น การขโมยโดเมนเนม (Domain
Name) ซึ่ งไม่มีรูปร่ าง ไม่สามารถจับต้องและถือเอาได้ แต่ก็ถือเป็ นทรัพย์และยอมรับกันว่ามีมูลค่ามหาศาล
         ปั ญหาอีกประการหนึ่งเกี่ยวกับกฎหมายอาชญากรรมทางคอมพิวเตอร์ คือเรื่ อง พยานหลักฐาน
เพราะพยานหลักฐานที่เกี่ยวกับคอมพิวเตอร์ น้ นสามารถเปลี่ ยนแปลงได้ตลอดเวลาและกระทาได้ง่าย แต่ยาก
                                             ั
ต่อการสื บหา รวมทั้งยังสู ญหายได้ง่ายอีกด้วย เช่น ข้อมูลที่ถูกบันทึกอยูในสื่ อบันทึกข้อมูลถาวรของเครื่ อง
                                                                       ่
(Hard Disk) นั้น หากระหว่างการเคลื่อนย้ายได้รับความกระทบกระเทือนหรื อเกิดการกระแทก หรื อ
เคลื่อนย้ายผ่านจุดที่เป็ นสนามแม่เหล็ก ข้อมูลที่บนทึกใน Hard Disk ดังกล่าวก็อาจสู ญหายได้
                                                    ั
นอกจากนี้เรื่ องอานาจในการออกหมายค้นก็เป็ นสิ่ งที่ตองพิจารณาเช่นกัน เพราะการค้นหาพยานหลักฐานใน
                                                             ้
Hard Disk นั้นต้องกาหนดให้ศาลมีอานาจบังคับให้ผตองสงสัยบอกรหัสผ่านแก่เจ้าหน้าที่ที่ทาการสื บสวน
                                                        ู้ ้
เพือให้ทาการค้นหาหลักฐานใน Hard Disk ได้ดวย
     ่                                            ้
          นอกจากนั้น ปั ญหาเรื่ องขอบเขตพื้นที่กเ็ ป็ นเรื่ องที่มีความสาคัญ เพราะผูกระทาความผิดอาจกระทา
                                                                                    ้
                                      ่
จากที่อื่นๆที่ไม่ใช่ประเทศไทย ซึ่ งอยูนอกเขตอานาจของศาลไทย ดังนั้นกฎหมายควรบัญญัติให้ชดเจนด้วย   ั
ว่าศาลมีเขตอานาจที่จะลงโทษผูกระทาผิดได้ถึงไหนเพียงไร และถ้ากระทาความผิดในต่างประเทศจะถือ
                                  ้
เป็ นความผิดในประเทศไทยด้วยหรื อไม
ส่ วนประเด็นที่สาคัญอีกประการหนึ่งที่ตองพิจารณาอย่างละเอียดรอบคอบก็คือประเด็นเรื่ องอายุของ
                                        ้
ผูกระทาความผิด เพราะผูกระทาความผิดทางอาชญากรรมคอมพิวเตอร์ ส่วนมาก โดยเฉพาะ Hacker และ
   ้                       ้
Cracker นั้น มักจะเป็ นเด็กและเยาวชน และอาจกระทาความผิดโดยรู ้เท่าไม่ถึงการณ์หรื อเพราะความคึก
คะนองหรื อความซุ กซนก็เป็ นได้
          ธุรกิจบน Internet
ค้าขายด้วย E-Commerce (Electronics commerce)
ธุรกิจบนอินเทอร์ เน็ตมจะประกอบด้ วย
1 ธุ รกิจขายตรง
2 ร้านขายหนังสื อ
3 ธุ รกิจร้านค้าอาหาร
E-commerce กับธุรกิจผิดกฎหมาย
ปั จจุบนได้มีการนาอินเทอร์ เน็ตมาใช้ในทางผิดกฎหมายมากขึ้น เช่น การขายหนังสื อลามก, วีดีโอลามก,
       ั
สื่ อลามกประเภทต่างๆ เป็ นแหล่งโอนเงินที่ผดกฎหมาย รวมทั้งใช้เป็ นช่องทางในการหลอกลวงเพื่อ
                                          ิ
กระทาความผิด เป็ นต้น
      ผลกระทบของอาชญากรรมคอมพิวเตอร์
-ผลกระทบต่อเศรษฐกิจของประเทศ
-ผลกระทบต่อความมันคงของประเทศ
                  ่
-ผลกระทบต่อจริ ยธรรม เช่น การใช้อินเตอร์ เน็ตในการหลอกลวง การเผยแพร่ ภาพลามก
-ผลกระทบต่อการประกอบอาชญากรรมประเภทอื่น ๆ
อ้างอิง

http://www.lawyerthai.com/articles/it/028.php

http://www.adslthailand.com/forum/viewtopic.php?t=681
อาชญากรรม

More Related Content

What's hot

การจัดการเรียนรู้ผ่านบทเรียนออนไลน์ด้วยโปรแกรม Google Site เพื่อพัฒนาผลสัมฤท...
การจัดการเรียนรู้ผ่านบทเรียนออนไลน์ด้วยโปรแกรม Google Site  เพื่อพัฒนาผลสัมฤท...การจัดการเรียนรู้ผ่านบทเรียนออนไลน์ด้วยโปรแกรม Google Site  เพื่อพัฒนาผลสัมฤท...
การจัดการเรียนรู้ผ่านบทเรียนออนไลน์ด้วยโปรแกรม Google Site เพื่อพัฒนาผลสัมฤท...
krupanisara
 
ช่่องทางการขยายอาชีพ ม.ปลาย อช31001
ช่่องทางการขยายอาชีพ ม.ปลาย อช31001ช่่องทางการขยายอาชีพ ม.ปลาย อช31001
ช่่องทางการขยายอาชีพ ม.ปลาย อช31001
Thidarat Termphon
 
บทที่ 2 ปฏิกิริยาเคมี
บทที่ 2 ปฏิกิริยาเคมีบทที่ 2 ปฏิกิริยาเคมี
บทที่ 2 ปฏิกิริยาเคมี
Jariya Jaiyot
 
ศาสนาและหน้าที่พลเมือง สค31002
ศาสนาและหน้าที่พลเมือง สค31002ศาสนาและหน้าที่พลเมือง สค31002
ศาสนาและหน้าที่พลเมือง สค31002
Thidarat Termphon
 
แผนการสอนคอมพิวเตอร์ ป.5
แผนการสอนคอมพิวเตอร์ ป.5แผนการสอนคอมพิวเตอร์ ป.5
แผนการสอนคอมพิวเตอร์ ป.5
พิพัฒน์ ตะภา
 
10แบบทดสอบภูมิคุ้มกันของร่างกาย (ตอนที่ 1)
10แบบทดสอบภูมิคุ้มกันของร่างกาย (ตอนที่ 1)10แบบทดสอบภูมิคุ้มกันของร่างกาย (ตอนที่ 1)
10แบบทดสอบภูมิคุ้มกันของร่างกาย (ตอนที่ 1)
สำเร็จ นางสีคุณ
 
แบบฝึกหัดที่ 2 เซลล์พืช และเซลล์สัตว์
แบบฝึกหัดที่ 2 เซลล์พืช และเซลล์สัตว์แบบฝึกหัดที่ 2 เซลล์พืช และเซลล์สัตว์
แบบฝึกหัดที่ 2 เซลล์พืช และเซลล์สัตว์
Wann Rattiya
 
วัฏจักรน้ำ
วัฏจักรน้ำวัฏจักรน้ำ
วัฏจักรน้ำ
savokclash
 
ใบกิจกรรมที่ 5การรักษาดุลยภาพของน้ำและสารต่างๆ ของร่างกาย
ใบกิจกรรมที่ 5การรักษาดุลยภาพของน้ำและสารต่างๆ ของร่างกายใบกิจกรรมที่ 5การรักษาดุลยภาพของน้ำและสารต่างๆ ของร่างกาย
ใบกิจกรรมที่ 5การรักษาดุลยภาพของน้ำและสารต่างๆ ของร่างกาย
Aomiko Wipaporn
 
เครือข่ายคอมพิวเตอร์
เครือข่ายคอมพิวเตอร์เครือข่ายคอมพิวเตอร์
เครือข่ายคอมพิวเตอร์
พัน พัน
 

What's hot (20)

การจัดการเรียนรู้ผ่านบทเรียนออนไลน์ด้วยโปรแกรม Google Site เพื่อพัฒนาผลสัมฤท...
การจัดการเรียนรู้ผ่านบทเรียนออนไลน์ด้วยโปรแกรม Google Site  เพื่อพัฒนาผลสัมฤท...การจัดการเรียนรู้ผ่านบทเรียนออนไลน์ด้วยโปรแกรม Google Site  เพื่อพัฒนาผลสัมฤท...
การจัดการเรียนรู้ผ่านบทเรียนออนไลน์ด้วยโปรแกรม Google Site เพื่อพัฒนาผลสัมฤท...
 
ตัวอย่าง 5 บท โครงงานคอมฯ
ตัวอย่าง 5 บท โครงงานคอมฯตัวอย่าง 5 บท โครงงานคอมฯ
ตัวอย่าง 5 บท โครงงานคอมฯ
 
ช่่องทางการขยายอาชีพ ม.ปลาย อช31001
ช่่องทางการขยายอาชีพ ม.ปลาย อช31001ช่่องทางการขยายอาชีพ ม.ปลาย อช31001
ช่่องทางการขยายอาชีพ ม.ปลาย อช31001
 
5.ชุดที่ 2 โครงสร้างของเซลล์
5.ชุดที่ 2 โครงสร้างของเซลล์5.ชุดที่ 2 โครงสร้างของเซลล์
5.ชุดที่ 2 โครงสร้างของเซลล์
 
คำนำ
คำนำคำนำ
คำนำ
 
บทที่ 5
บทที่ 5บทที่ 5
บทที่ 5
 
ปิโตรเลียม
ปิโตรเลียมปิโตรเลียม
ปิโตรเลียม
 
ประชาคมอาเซียนกับคนไทย
ประชาคมอาเซียนกับคนไทยประชาคมอาเซียนกับคนไทย
ประชาคมอาเซียนกับคนไทย
 
ชุดวิชาการเรียนรู้สู้ภัยธรรมชาติ 3 สค32032
ชุดวิชาการเรียนรู้สู้ภัยธรรมชาติ 3 สค32032ชุดวิชาการเรียนรู้สู้ภัยธรรมชาติ 3 สค32032
ชุดวิชาการเรียนรู้สู้ภัยธรรมชาติ 3 สค32032
 
เคมีพื้นบท3สารชีวโมเลกุล
เคมีพื้นบท3สารชีวโมเลกุลเคมีพื้นบท3สารชีวโมเลกุล
เคมีพื้นบท3สารชีวโมเลกุล
 
บทที่ 2 ปฏิกิริยาเคมี
บทที่ 2 ปฏิกิริยาเคมีบทที่ 2 ปฏิกิริยาเคมี
บทที่ 2 ปฏิกิริยาเคมี
 
บริบทที่ส่งผลต่อการจัดการศึกษา
บริบทที่ส่งผลต่อการจัดการศึกษาบริบทที่ส่งผลต่อการจัดการศึกษา
บริบทที่ส่งผลต่อการจัดการศึกษา
 
ใบงาน เครื่องมือภูมิศาสตร์
ใบงาน เครื่องมือภูมิศาสตร์ใบงาน เครื่องมือภูมิศาสตร์
ใบงาน เครื่องมือภูมิศาสตร์
 
ศาสนาและหน้าที่พลเมือง สค31002
ศาสนาและหน้าที่พลเมือง สค31002ศาสนาและหน้าที่พลเมือง สค31002
ศาสนาและหน้าที่พลเมือง สค31002
 
แผนการสอนคอมพิวเตอร์ ป.5
แผนการสอนคอมพิวเตอร์ ป.5แผนการสอนคอมพิวเตอร์ ป.5
แผนการสอนคอมพิวเตอร์ ป.5
 
10แบบทดสอบภูมิคุ้มกันของร่างกาย (ตอนที่ 1)
10แบบทดสอบภูมิคุ้มกันของร่างกาย (ตอนที่ 1)10แบบทดสอบภูมิคุ้มกันของร่างกาย (ตอนที่ 1)
10แบบทดสอบภูมิคุ้มกันของร่างกาย (ตอนที่ 1)
 
แบบฝึกหัดที่ 2 เซลล์พืช และเซลล์สัตว์
แบบฝึกหัดที่ 2 เซลล์พืช และเซลล์สัตว์แบบฝึกหัดที่ 2 เซลล์พืช และเซลล์สัตว์
แบบฝึกหัดที่ 2 เซลล์พืช และเซลล์สัตว์
 
วัฏจักรน้ำ
วัฏจักรน้ำวัฏจักรน้ำ
วัฏจักรน้ำ
 
ใบกิจกรรมที่ 5การรักษาดุลยภาพของน้ำและสารต่างๆ ของร่างกาย
ใบกิจกรรมที่ 5การรักษาดุลยภาพของน้ำและสารต่างๆ ของร่างกายใบกิจกรรมที่ 5การรักษาดุลยภาพของน้ำและสารต่างๆ ของร่างกาย
ใบกิจกรรมที่ 5การรักษาดุลยภาพของน้ำและสารต่างๆ ของร่างกาย
 
เครือข่ายคอมพิวเตอร์
เครือข่ายคอมพิวเตอร์เครือข่ายคอมพิวเตอร์
เครือข่ายคอมพิวเตอร์
 

Viewers also liked

อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
Thalatchanan Netboot
 
งานนำเสนอ1 วสันตดิลก ฉันท์ ๑๔
งานนำเสนอ1 วสันตดิลก ฉันท์ ๑๔งานนำเสนอ1 วสันตดิลก ฉันท์ ๑๔
งานนำเสนอ1 วสันตดิลก ฉันท์ ๑๔
Kamonchapat Boonkua
 
สามัคคีเภทคำฉันท์
สามัคคีเภทคำฉันท์สามัคคีเภทคำฉันท์
สามัคคีเภทคำฉันท์
Kannaree Jar
 
สามัคคีเภทคำฉันท์
สามัคคีเภทคำฉันท์สามัคคีเภทคำฉันท์
สามัคคีเภทคำฉันท์
Sp'z Puifai
 
สามัคคีคำฉันท์.Ppt 34
สามัคคีคำฉันท์.Ppt 34สามัคคีคำฉันท์.Ppt 34
สามัคคีคำฉันท์.Ppt 34
Kittisak Chumnumset
 
สามัคคีเภทคำฉันท์Pdf
สามัคคีเภทคำฉันท์Pdfสามัคคีเภทคำฉันท์Pdf
สามัคคีเภทคำฉันท์Pdf
Mind Candle Ka
 
สามัคคีเภทคำฉันท์ (อินทรวิเชียร)
สามัคคีเภทคำฉันท์ (อินทรวิเชียร)สามัคคีเภทคำฉันท์ (อินทรวิเชียร)
สามัคคีเภทคำฉันท์ (อินทรวิเชียร)
B'Ben Rattanarat
 

Viewers also liked (9)

อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
 
งานนำเสนอ1 วสันตดิลก ฉันท์ ๑๔
งานนำเสนอ1 วสันตดิลก ฉันท์ ๑๔งานนำเสนอ1 วสันตดิลก ฉันท์ ๑๔
งานนำเสนอ1 วสันตดิลก ฉันท์ ๑๔
 
สามัคคีเภทคำฉันท์
สามัคคีเภทคำฉันท์สามัคคีเภทคำฉันท์
สามัคคีเภทคำฉันท์
 
สามัคคีเภทคำฉันท์
สามัคคีเภทคำฉันท์สามัคคีเภทคำฉันท์
สามัคคีเภทคำฉันท์
 
สามัคคีเภทคำฉันท์2
สามัคคีเภทคำฉันท์2สามัคคีเภทคำฉันท์2
สามัคคีเภทคำฉันท์2
 
สามัคคีคำฉันท์.Ppt 34
สามัคคีคำฉันท์.Ppt 34สามัคคีคำฉันท์.Ppt 34
สามัคคีคำฉันท์.Ppt 34
 
สามัคคีเภทคำฉันท์Pdf
สามัคคีเภทคำฉันท์Pdfสามัคคีเภทคำฉันท์Pdf
สามัคคีเภทคำฉันท์Pdf
 
สามัคคีเภทคำฉันท์
สามัคคีเภทคำฉันท์สามัคคีเภทคำฉันท์
สามัคคีเภทคำฉันท์
 
สามัคคีเภทคำฉันท์ (อินทรวิเชียร)
สามัคคีเภทคำฉันท์ (อินทรวิเชียร)สามัคคีเภทคำฉันท์ (อินทรวิเชียร)
สามัคคีเภทคำฉันท์ (อินทรวิเชียร)
 

Similar to อาชญากรรม (20)

ตุก Pdf
ตุก Pdfตุก Pdf
ตุก Pdf
 
ตุก Pdf
ตุก Pdfตุก Pdf
ตุก Pdf
 
โบว์Pdf
โบว์Pdfโบว์Pdf
โบว์Pdf
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋
 
แนน คอม Pdf
แนน คอม Pdfแนน คอม Pdf
แนน คอม Pdf
 
อาชญากรรม ปอ
อาชญากรรม ปออาชญากรรม ปอ
อาชญากรรม ปอ
 
รายงาน
รายงานรายงาน
รายงาน
 
รายงาน
รายงานรายงาน
รายงาน
 
วิก
วิกวิก
วิก
 
อาชญากรรม บอล
อาชญากรรม บอลอาชญากรรม บอล
อาชญากรรม บอล
 
รายงานเจียบ
รายงานเจียบรายงานเจียบ
รายงานเจียบ
 
รายงาน
รายงานรายงาน
รายงาน
 
รายงาน
รายงานรายงาน
รายงาน
 
อาชญากรรม เบส
อาชญากรรม เบสอาชญากรรม เบส
อาชญากรรม เบส
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯ
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯ
 
อาชญากรรม นิว
อาชญากรรม นิวอาชญากรรม นิว
อาชญากรรม นิว
 
คอม
คอมคอม
คอม
 
รายงานคอม12
รายงานคอม12รายงานคอม12
รายงานคอม12
 

อาชญากรรม

  • 1. รายงาน เรื่อง อาชญากรรมคอมพิวเตอร์และกฎหมายที่ เกี่ยวข้อง จัดทาโดย นางสาว จริยา ห่วงจริง ชั้น ม.6/1 เลขที่ 9 เสนอ อาจารย์ จุฑารัตน์ ใจบุญ โรงเรียนรัษฎานุประดิษฐ์อนุสรณ์ อ.วังวิเศษ จ.ตรัง
  • 2. คานา รายงานฉบับนี้เป็ นส่ วนหนึ่งของรายวิชาการงานอาชีพและเทคโนโลยี เป็ นรายเกี่ยวกับ อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง ซึ่งเป็ นการศึกษาเกี่ยวกับหัวข้อที่ได้รับ มอบหมายและยังเป็ นศึกษาหาความรู ้ในเรื่ องเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ รายงาน ฉบับนี้เหมาะบุคคลที่ตองการที่จะศึกษาค้นคว้าหาความรู ้ ซึ่งเหมาะกับนักเรี ยน นักศึกษา และ ้ บุคคลที่ตองการที่จะศึกษารายเรื่ องดังกล่าว ้ รายงานฉบับนี้หากผิดพลาดประการใดต้องขออภัยไว้ ณ ที่น้ ีดวย ้ จัดทาโดย นางสาว จริ ยา ห่วงจริ ง ชั้น ม.6/1 เลขที่ 9
  • 3. สารบัญ เรื่อง หน้ า อาชญากรรมทางคอมพิวเตอร์ 1 กฎหมายอาชญากรรมทางคอมพิวเตอร์ 1 ที่มาของกฎหมายอาชญากรรมทางคอมพิวเตอร์ 1 ประเภทคนที่ก่อเหตุอาชญากรรมทางคอมพิวเตอร์ 2 รู ปแบบของอาชญากรรมทางคอมพิวเตอร์ 3 ลักษณะของอาชญากรรมทางคอมพิวเตอร์ 3 สภาพปัญหาในปัจจุบน ั 3 ตัวอย่างของอาชญากรรมาทางคอมพิวเตอร์ 4 ธุ รกิจ Internet 8 ผลกระทบของอาชญากรรมทางคอมพิวเตอร์ 8
  • 4. อาชญากรรมทางคอมพิวเตอร์ และกฎหมายที่เกียวข้ อง ่ อาชญากรรมทางคอมพิวเตอร์ คือ 1.การกระทาการใด ๆ เกี่ยวกับการใช้คอมพิวเตอร์ อันทาให้เหยือได้รับความเสี ยหาย และผูกระทาได้รับ ่ ้ ผลประโยชน์ตอบแทน 2.การกระทาผิดกฎหมายใด ๆ ซึ่งใช้เทคโนโลยี คอมพิวเตอร์เป็ นเครื่ องมือและในการสื บสวนสอบสวน ของเจ้าหน้าที่เพื่อนาผูกระทาผิดมาดาเนินคดี ตองใช้ความรู ้ทางเทคโนโลยีเช่นเดียวกัน ้ ้ กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) เป็ นกฎหมายตัวหนึ่งที่มีความล่าช้ามากในบรรดากฎหมายสารสนเทศทั้ง 6 ฉบับ ความล่าช้านั้นก็มาจาก ่ หลายสาเหตุ ไม่วาจะเป็ นเรื่ องที่จะต้องดูตวอย่างกฎหมายจากหลายๆประเทศที่บงคับใช้ไปก่อนแล้ว เพื่อจะ ั ั มาปรับเข้ากับบริ บทของประเทศไทย แน่นอนครับว่าการคัดลอกมาทั้งหมดโดยไม่คานึงถึงความแตกต่าง สภาพวัฒนธรรม ความเจริ ญก้าวหน้าที่ไม่เท่ากันแล้ว ย่อมจะเกิดปั ญหาเมื่อนามาใช้อย่างแน่นอน อีกทั้งเรื่ องนี้ยงเป็ นเรื่ องใหม่ในสังคมไทย และในกระบวนการยุติธรรมของบ้านเราด้วย กฎหมายบางเรื่ อง ั ต้องใช้เวลานานถึง 5 ปี กว่าจะออกมาใช้บงคับได้ บางเรื่ องใช้เวลาถึง 10 ปี เลยทีเดียวครับ ั ปั ญหาความล่าช้าเป็ นอุปสรรคที่สาคัญอย่างหนึ่งในการพัฒนาประเทศของเรา ทั้งนี้ เกิดจากหลายสาเหตุ ไม่ ุ่ ว่าจะเป็ นระบบงานราชการที่ยงยาก ซับซ้อน ต้องผ่านหลายหน่วยงาน หลายขั้นตอน หรื อแม้แต่ระบบการ พิจารณาในสภา ที่มีการเปลี่ยนรัฐบาลกันบ่อยๆจึงทาให้ขาดความต่อเนื่อง และยังมีสาเหตุอื่นอีกมากที่ทาให้ กฎหมายแต่ละฉบับนั้นออกมาใช้บงคับช้า ั ทีมาของกฎหมายอาชญากรรมทางคอมพิวเตอร์ ่ ่ ทุกวันนี้คงปฏิเสธไม่ได้วาคอมพิวเตอร์ เข้าไปมีบทบาทในชีวตมนุษย์มากขึ้นทุกวัน โดยเฉพาะในยุคแห่ง ิ ่ ั ข้อมูลข่าวสารอย่างในปั จจุบนนี้ จะเห็นได้วามีพฒนาการเทคโนโลยีใหม่ๆเกิดขึ้นอย่างรวดเร็ ว รวมทั้ง ั ่ พัฒนาการเทคโนโลยีสารสนเทศด้วย แต่ถึงแม้วาพัฒนาการทางเทคโนโลยีสารสนเทศนั้นจะถูกนามา ประยุกต์ใช้และก่อให้เกิดประโยชน์มากมายก็ตาม หากนาไปใช้ในทางที่ไม่ดีไม่ชอบแล้วก็อาจก่อให้เกิด ความเสี ยหายอย่างร้ายแรงทั้งทางเศรษฐกิจและสังคมได้ ดังนั้นจึงเกิดรู ปแบบใหม่ของอาชญากรรมที่เกิดจากการใช้คอมพิวเตอร์ เป็ นเครื่ องมือในการกระทาผิดขึ้น จึง จาเป็ นต้องมีการพัฒนา กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) ขึ้น ในบางประเทศอาจเรี ยกว่า กฎหมายเกียวกับการใช้ คอมพิวเตอร์ ในทางมิชอบ (Computer Misuse ่ Law) หรื อในบางประเทศอาจต้องมีการปรับปรุ งแก้ไขประมวลกฎหมายอาญาเพื่อให้รองรับกับความผิดใน รู ปแบบใหม่ๆได้ ด้วยการกาหนดฐานความผิดและบทลงโทษสาหรับการก่ออาชญากรรมคอมพิวเตอร์ ข้ ึน เพื่อให้เหมาะสมและมีประสิ ทธิ ภาพ สามารถเอาผิดกับผูกระทาความผิดได้ ้
  • 5. ในต่างประเทศนั้น มีลกษณะการบัญญัติกฎหมายอาชญากรรมทางคอมพิวเตอร์ 2 รู ปแบบ คือ การบัญญัติใน ั ลักษณะแก้ไขเพิ่มเติมประมวลกฎหมายอาญา เช่น ประเทศเยอรมนี แคนาดา อิตาลี และสวิสเซอร์ แลนด์ ส่ วนอีกรู ปแบบหนึ่งคือ การบัญญัติเป็ นกฎหมายเฉพาะ เช่น ประเทศอังกฤษ สิ งคโปร์ มาเลเซี ย และ สหรัฐอเมริ กา สาหรับประเทศไทยนั้น เลือกใช้ในแบบที่สองคือบัญญัติเป็ นกฎหมายเฉพาะ โดยมีชื่อว่า พระราชบัญญัติ อาชญากรรมทางคอมพิวเตอร์ พ.ศ. ….(ประกาศใช้ปีไหน ก็ใส่ พ.ศ. เข้าไปแทนจุดครับ-ผูเ้ ขียน) ่ จะเห็นได้วาแม้รูปแบบกฎหมายของแต่ละประเทศอาจจะแตกต่างกัน แต่การกาหนดฐานความผิดที่เป็ นหลัก ใหญ่น้ นมักจะคล้ายคลึงกัน ทั้งนี้ โดยมากแล้วต่างก็คานึงถึงลักษณะของการใช้คอมพิวเตอร์ ในการกระทา ั ความผิดเป็ นสาคัญ กฎหมายที่ออกมาจึงมีลกษณะที่ใกล้เคียงกัน ั ประเภทคนทีก่ออาชญากรทางคอมพิวเตอร์ ่ 1. พวกเด็กหัดใหม่ (Novice) 2. พวกวิกลจริ ต (Deranged persons) 3. อาชญากรที่รวมกลุ่มกระทาผิด (Organized crime) 4. อาชญากรอาชีพ (Career) 5. พวกหัวพัฒนา มีความก้าวหน้า(Con artists) 6. พวกคลังลัทธิ(Dremer) / พวกช่างคิดช่างฝัน(Ideologues) ่ 7. ผูท่ีมีความรู ้และทักษะด้านคอมพิวเตอร์ อย่างดี (Hacker/Cracker ) ้ •Hacker หมายถึง บุคคลผูที่เป็ นอัจฉริ ยะ มีความรู้ในระบบคอมพิวเตอร์เป็ นอย่างดี ้ สามารถเข้าไปถึงข้อมูลในคอมพิวเตอร์ โดยเจาะผ่านระบบ รักษาความปลอดภัยของ คอมพิวเตอร์ ได้ แต่อาจไม่แสวงหาผลประโยชน์ •Cracker หมายถึง ผูที่มีความรู้และทักษะทางคอมพิวเตอร์เป็ นอย่างดี ้ จนสามารถเข้าสู่ ระบบได้ เพื่อเข้าไปทาลายหรื อลบแฟ้ มข้อมูล หรื อทาให้ เครื่ องคอมพิวเตอร์ เสี ยหายรวมทั้งการทาลายระบบปฏิบติการของเครื่ องคอมพิวเตอร์ ั
  • 6. รู ปแบบของอาชญากรรมทางคอมพิวเตอร์ ปัจจุบนทัวโลก ได้จาแนกประเภทอาชญากรรมทางคอมพิวเตอร์ ได้ 9 ประเภท (ตามข้อมูล ั ่ คณะอนุกรรมการเฉพาะกิจร่ างกฎหมายอาชญากรรมทาคอมพิวเตอร์ ) 1. การขโมยข้อมูลทางอินเตอร์เน็ต รวมถึงการขโมยประโยชน์ในการลักลอบใช้บริ การ 2. การปกปิ ดความผิดของตัวเอง โดยใช้ระบบการสื่ อสาร 3. การละเมิดลิขสิ ทธิ์ ปลอมแปลงรู ปแบบเลียนแบระบบซอฟแวร์โดยมิชอบ 4. การเผยแพร่ ภาพ เสี ยง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม 5. การฟอกเงิน 6. การก่อกวน ระบบคอมพิวเตอร์ เช่น ทาลายระบบสาธารณูปโภค เช่น ระบบจ่ายน้ า จ่ายไฟ จราจร 7. การหลอกลวงให้ร่วมค้าขาย หรื อ ลงทุนปลอม (การทาธุ รกิจที่ไม่ชอบด้วยกฎหมาย) 8. การลักลอบใช้ขอมูลเพื่อแสวงหาผลประโยชน์ในทางมิชอบ เช่น การขโมยรหัสบัตรเครดิต ้ 9. การใช้คอมพิวเตอร์ในการโอนบัญชีผอื่นเป็ นของตัวเอง ู้ รู ปแบบการก่ออาชญากรรมทางคอมพิวเตอร์ ในปั จจุบนทวีความซับซ้อนและรุ นแรงมากขึ้นเรื่ อยๆ ั ทาให้เจ้าหน้าที่ตารวจผูทาหน้าที่สืบสวนทางานได้อย่างยากลาบาก ้ อาชญากรรมคอมพิวเตอร์ แบ่ งเป็ น 4 ลักษณะ คือ 1. การเจาะระบบรักษาความปลอดภัย ทางกายภาพ ได้แก่ ตัวอาคาร อุปกรณ์และสื่ อต่างๆ 2. การเจาะเข้าไปในระบบสื่ อสาร และการ รักษาความปลอดภัยของซอฟต์แวร์ขอมูล ต่างๆ ้ 3. เป็ นการเจาะเข้าสู่ ระบบรักษาความปลอดภัย ของระบบปฏิบติการ(Operating System) ั 4. เป็ นการเจาะผ่านระบบรักษาความปลอดภัยส่ วนบุคคล โดยใช้อินเตอร์ เน็ตเป็ นช่องทางในการกระทา ความผิด
  • 7. สภาพปัญหาในปัจจุบน ั ่ ปัญหาข้อกฎหมายของอาชญากรรมคอมพิวเตอร์คือ หลักของกฎหมายอาญาที่ระบุวา ไม่ มีโทษโดยไม่ มี กฎหมาย (Nulla poena sinelege) และมุ่งคุมครองวัตถุที่มีรูปร่ างเท่านั้น แต่ในยุคไอทีน้ น ข้อมูลข่าวสารเป็ น ้ ั ่ ่ วัตถุที่ไม่มีรูปร่ าง เอกสารไม่ได้อยูในแผ่นกระดาษอีกต่อไป ซึ่ งกฎหมายที่มีอยูไม่อาจขยายการคุมครองไป ้ ถึงได้ ตัวอย่างของการก่ออาชญากรรมทางคอมพิวเตอร์ ได้แก่ การโจรกรรมเงินในบัญชีลูกค้าของธนาคาร การโจรกรรมความลับของบริ ษทต่างๆที่เก็บไว้ในคอมพิวเตอร์ การปล่อยไวรัสเข้าไปในคอมพิวเตอร์ การ ั ใช้คอมพิวเตอร์ ในการปลอมแปลงเอกสารต่างๆ รวมไปถึงการใช้คอมพิวเตอร์ เพื่อการก่อวินาศกรรมด้วย เช่น ตัวอย่างอาชญากรรมทางคอมพิวเตอร์ 1. Morris Case การเผยแพร่ หนอนคอมพิวเตอร์ (Worm)โดยนายโรเบิร์ต ที มอริ ส นักศึกษา สาขาวิชาคอมพิวเตอร์ จาก มหาวิทยาลัยคอร์แนล หนอน (worm) สามารถระบาดติดเชื้อจากคอมพิวเตอร์ เครื่ องหนึ่งไปสู่ อีก เครื่ องหนึ่ง ทาให้คอมพิวเตอร์ ไม่สามารถทางานได้ โดยมีการแพร่ ระบาดอย่างรวดเร็ ว ; ศาลตัดสิ นจาคุก 3 ปี แต่ให้รอลงอาญา โดยให้บริ การสังคมเป็ นเวลา 400 ชัวโมง และปรับเป็ นเงิน 10,050 ดอลลาร์สหรัฐ ่ 2. Digital Equipment case เดือนธันวาคม ค.ศ.1980 เครื อข่ายของบริ ษท Digital Equipment ั Corporation ประสบปั ญหาการทางาน โดยเริ่ มจากบริ ษท U.S Leasing ั - คนร้ายโทร. ปลอมเป็ นพนักงานคอมของ บริ ษท Digital Equipment ั - ขอเข้าไปในระบบ(Access)โดยขอหมายเลขบัญชีผใช้ (Account Number) ู้ และรหัสผ่าน (password) - ต่อมามีการตรวจสอบ - มีการก่อวินาศกรรมทางคอมพิวเตอร์ * คอมพิวเตอร์พิมพ์ขอความหยาบคาย เครื่ องพิมพ์พิมพ์กระดาษเต็มห้อง ้ *ลบข้อมูลในไฟล์บริ ษททิงหมด เช่น ข้อมูลลูกค้า สิ นค้าคงคลัง ใบเรี ยกเก็บเงิน ั ้
  • 8. 3. “141 Hackers” และ “War Game” ภาพยนตร์ ที่เกิดขึ้นในปี ค.ศ.1983  “141 Hackers” การเจาะระบบสาธารณูปโภคของสหรัฐอเมริ กา  “War Game” การเจาะระบบจนกระทังเกือบเกิดสงครามปรมาณู ระหว่าง ่  สหรัฐอเมริ กา และโซเวียต  ทั้งสองเรื่ อง ถูกนาเข้าสู่ ที่ประชุมของสภาคองเกรส (Congress) 4. ไวรัส Logic bomb/Worm ใน Yahoo  ทาลายระบบคอมพิวเตอร์ของผูใช้บริ การของ Yahoo ในปี 1997 ้  ทาลายระบบคอมพิวเตอร์นบล้านเครื่ อง ั 5. การเจาะระบบข้ อมูลของ Kevin Mitnick  โดยเจาะระบบของนักฟิ สิ กส์ Shimomura ของ San Diego  Supercomputer center  เจาะระบบการบริ การออนไลน์ The Well  เจาะระบบโทรศัพท์มือถือ  ไม่แสวงหาผลประโยชน์  Mitnick เจาะระบบข้อมูลเหมือนคนติดยาเสพติด ไม่สามารถเลิกได้ 6. การปล้นเงินธนาคารพาณิชย์ 5.5 ล้านบาท คนร้ายเป็ นอดีตพนักงานธนาคาร โดยมีคนในร่ วมทาผิด เป็ นทีม วิธีการ  *โดยการปลอมแปลงเอกสารหลักฐาน เพื่อขอใช้บริ การ ฝาก-ถอน  โอนเงินผ่านอินเตอร์ เน็ต “อินเตอร์ เน็ตแบงค์กิ้ง ” ซึ่งเป็ นบัญชี  ของลูกค้าที่มีการฝากเงินไว้เป็ นล้าน  เมื่อได้รหัสผ่าน(Password)แล้ว ทาการโอนเงินจากบัญชีของเหยือ ่  ทางอินเตอร์เน็ต และทางโทรศัพท์ (เทโฟนแบงค์กิ้ง) ไปเข้าอีกบัญชีหนึ่ง
  • 9.  ซึ่งได้เปิ ดไว้โดยใช้หลักฐานปลอม * ใช้บริ การคอมฯ จากร้านอินเตอร์ เน็ตคาเฟ่ หลายแห่ง * ใช้ A.T.M. กดเงินได้สะดวก (ปัจจุบน ร.ร.คอมฯเปิ ดสอนเกี่ยวกับการแฮคเกอร์ ขอมูล , การใช้อินเตอร์เน็ตคาเฟโดยเสรี ั ้ ไม่กาหนดอายุ เงื่อนไข การแสดงบัตรประชาชน) 7. การทุจริตในโรงพยาบาล และบางบริษัท โดยการทาใบส่ งของปลอมจากคอมพิวเตอร์ เช่น เจ้าหน้าที่ควบคุมคอมพิวเตอร์ ยักยอกเงินโรงพยาบาล 40,000 เหรี ยญ โดยการทาใบส่ งของปลอมที่กาหนดจากเครื่ องคอมพิวเตอร์ โรงพยาบาล เจ้าหน้าที่ ควบคุมสิ นเชื่อ จัดทาใบส่ งของปลอม จากบริ ษทที่ต้ งขึ้นปลอม ั ั โดยให้เช็คสั่งจ่ายบริ ษทปลอมของตัวเองที่ต้ งขึ้น สู งถึง 155,000 เหรี ยญ ั ั 8. การทุจริตในบริษัทค้ านามัน ้ พนักงานควบคุมบัญชี สังให้คอมพิวเตอร์ นาเช็คจ่ายภรรยา แทนการจ่าย ่ ให้แก่เจ้าของที่ดิน โดยการแก้ไขรหัสผูรับเงิน ้ 9. การทุจริตในธนาคารของเนเธอร์ แลนด์ ผูจดการฝ่ ายต่างประเทศ และผูช่วยถูกจับในข้อหายักยอกเงินธนาคารถึง ้ั ้ 65 ล้านเหรี ยญ ภายใน 2 ปี โดยการแก้ไขรหัสโอนเงินที่สามารถโอนเงินผ่านคอมพิวเตอร์ 10. การทุจริตในบริษัทประกัน เจ้าหน้าที่วเิ คราะห์สินไหมทดแทนของบริ ษท ทาการทุจริ ตเงินของ ั บริ ษทจานวน 206,000 เหรี ยญ ในรอบ 2 ปี ั
  • 10. ่ ใช้ความรู ้เรื่ องสิ นไหมทดแทน โดยใช้ชื่อผูเ้ สี ยหายปลอมแต่ใช้ท่ีอยูของตัวเองและแฟน 11. ระบบคอมพิวเตอร์ ในมหาวิทยาลัยมิชิแกน ระบบข้อมูลซึ่งประมวลโดยคอมพิวเตอร์ ที่มีผสามารถจัดการข้อมูลได้ ู้ มากกว่า 1 คน ทาให้ระบบข้อมูลนักศึกษา 43,000 คนได้รับความเสี ยหาย คะแนนเฉลี่ยถูกเปลี่ยน ข้อมูลบางอย่างถูกลบ 12. การทุจริตในบริษัทแฟรนไชส์ เจ้าหน้าที่คอมพิวเตอร์ ของบริ ษทผูผลิตอาหารรายใหญ่ ทาการทุจริ ต ั ้ ลบข้อมูลสิ นค้าคงคลัง และค่าแรงของแฟรนไชส์ 400 แห่ง 13. การทุจริตในกรมสวัสดิการสั งคมของแคลิฟอร์ เนีย หัวหน้าและเสมียน ยักยอกเงินไปกว่า 300,000 เหรี ยญ ภายในหนึ่งปี ่ โดยการร่ วมกันจัดทาใบเบิกปลอม และไม่ผานกระบวนการอนุมติท่ีถุกต้อง ั 14. การทุจริตสนามม้ าแข่ งในออสเตรเลีย เสมียนที่ควบคุมในระบบม้าแข่งแห่งหนึ่งของรัฐบาลได้ทุจริ ต การแก้ไขเวลาในเครื่ องให้ชาลง 3 นาที ้ ่ ทราบผลการแข่งขันจะโทรแจ้งแฟน ความเสี ยหายที่เกิดขึ้น ไม่มีใครพิสูจน์ทราบ ไม่รู้วาทามานานเท่าใด จับได้เพราะแฟนสาวโกรธที่ได้เงินมาแล้วแบ่งให้หญิงอื่น ่ ั ทั้งยังต้องอ้างอิงอยูกบกฎหมายอาญาแบบเดิมซึ่ งยากที่จะเอาตัวผูกระทาความผิดมาลงโทษ ้ นักกฎหมายจึงต้องเปลี่ยนแนวความคิดเกี่ยวกับเรื่ องนี้โดยสิ้ นเชิง โดยเฉพาะในเรื่ องทรัพย์ที่ไม่มีรูปร่ าง ซึ่ ง เป็ นทรัพย์สินอย่างหนึ่งตามประมวลกฎหมายแพ่งและพาณิ ชย์ ตัวอย่างเช่น การขโมยโดเมนเนม (Domain Name) ซึ่ งไม่มีรูปร่ าง ไม่สามารถจับต้องและถือเอาได้ แต่ก็ถือเป็ นทรัพย์และยอมรับกันว่ามีมูลค่ามหาศาล ปั ญหาอีกประการหนึ่งเกี่ยวกับกฎหมายอาชญากรรมทางคอมพิวเตอร์ คือเรื่ อง พยานหลักฐาน เพราะพยานหลักฐานที่เกี่ยวกับคอมพิวเตอร์ น้ นสามารถเปลี่ ยนแปลงได้ตลอดเวลาและกระทาได้ง่าย แต่ยาก ั ต่อการสื บหา รวมทั้งยังสู ญหายได้ง่ายอีกด้วย เช่น ข้อมูลที่ถูกบันทึกอยูในสื่ อบันทึกข้อมูลถาวรของเครื่ อง ่
  • 11. (Hard Disk) นั้น หากระหว่างการเคลื่อนย้ายได้รับความกระทบกระเทือนหรื อเกิดการกระแทก หรื อ เคลื่อนย้ายผ่านจุดที่เป็ นสนามแม่เหล็ก ข้อมูลที่บนทึกใน Hard Disk ดังกล่าวก็อาจสู ญหายได้ ั นอกจากนี้เรื่ องอานาจในการออกหมายค้นก็เป็ นสิ่ งที่ตองพิจารณาเช่นกัน เพราะการค้นหาพยานหลักฐานใน ้ Hard Disk นั้นต้องกาหนดให้ศาลมีอานาจบังคับให้ผตองสงสัยบอกรหัสผ่านแก่เจ้าหน้าที่ที่ทาการสื บสวน ู้ ้ เพือให้ทาการค้นหาหลักฐานใน Hard Disk ได้ดวย ่ ้ นอกจากนั้น ปั ญหาเรื่ องขอบเขตพื้นที่กเ็ ป็ นเรื่ องที่มีความสาคัญ เพราะผูกระทาความผิดอาจกระทา ้ ่ จากที่อื่นๆที่ไม่ใช่ประเทศไทย ซึ่ งอยูนอกเขตอานาจของศาลไทย ดังนั้นกฎหมายควรบัญญัติให้ชดเจนด้วย ั ว่าศาลมีเขตอานาจที่จะลงโทษผูกระทาผิดได้ถึงไหนเพียงไร และถ้ากระทาความผิดในต่างประเทศจะถือ ้ เป็ นความผิดในประเทศไทยด้วยหรื อไม ส่ วนประเด็นที่สาคัญอีกประการหนึ่งที่ตองพิจารณาอย่างละเอียดรอบคอบก็คือประเด็นเรื่ องอายุของ ้ ผูกระทาความผิด เพราะผูกระทาความผิดทางอาชญากรรมคอมพิวเตอร์ ส่วนมาก โดยเฉพาะ Hacker และ ้ ้ Cracker นั้น มักจะเป็ นเด็กและเยาวชน และอาจกระทาความผิดโดยรู ้เท่าไม่ถึงการณ์หรื อเพราะความคึก คะนองหรื อความซุ กซนก็เป็ นได้ ธุรกิจบน Internet ค้าขายด้วย E-Commerce (Electronics commerce) ธุรกิจบนอินเทอร์ เน็ตมจะประกอบด้ วย 1 ธุ รกิจขายตรง 2 ร้านขายหนังสื อ 3 ธุ รกิจร้านค้าอาหาร E-commerce กับธุรกิจผิดกฎหมาย ปั จจุบนได้มีการนาอินเทอร์ เน็ตมาใช้ในทางผิดกฎหมายมากขึ้น เช่น การขายหนังสื อลามก, วีดีโอลามก, ั สื่ อลามกประเภทต่างๆ เป็ นแหล่งโอนเงินที่ผดกฎหมาย รวมทั้งใช้เป็ นช่องทางในการหลอกลวงเพื่อ ิ กระทาความผิด เป็ นต้น ผลกระทบของอาชญากรรมคอมพิวเตอร์ -ผลกระทบต่อเศรษฐกิจของประเทศ -ผลกระทบต่อความมันคงของประเทศ ่ -ผลกระทบต่อจริ ยธรรม เช่น การใช้อินเตอร์ เน็ตในการหลอกลวง การเผยแพร่ ภาพลามก -ผลกระทบต่อการประกอบอาชญากรรมประเภทอื่น ๆ