SlideShare a Scribd company logo
1 of 7
Download to read offline
รายงาน
เรื่อง กฎหมายอาชญากรรมคอมพิวเตอร์
            จัดทาโดย
     นายธนาวัตร นวลละออง
        เลขที่ 15 ชั้น ม.6/3
               เสนอ
        อ.จุฑารัตน์ ใจบุญ
   โรงเรียนรัษฎานุประดิษอนุสรณ์
อาชญากรรมคอมพิวเตอร์

อาชญากรคอมพิวเตอร์ คือ ผู้กระทาผิดกฎหมายโดยใช้เทคโนโลยีคอมพิวเตอร์เป็นส่วนสาคัญ มีการ
จาแนกไว้ดังนี้


   1.Novice เป็นพวกเด็กหัดใหม่(newbies)ที่เพิ่งเริ่มหัดใช้คอมพิวเตอร์มาได้ไม่นาน หรืออาจ
หมายถึงพวกที่เพิ่งได้รับความไว้วางใจให้เข้าสู่ระบบเครือข่ายคอมพิวเตอร์
   2.Darnged person คือ พวกจิตวิปริต ผิดปกติ มีลักษณะเป็นพวกชอบความรุนแรง และ
อันตราย มักเป็นพวกที่ชอบทาลายทุกสิ่งที่ขวางหน้าไม่ว่าจะเป็นบุคคล สิ่งของ หรือสภาพแวดล้อม
   3.Organized Crime พวกนี้เป็นกลุ่มอาชญากรที่ร่วมมือกันทาผิดในลักษณะขององค์กรใหญ่ๆ
ที่มีระบบ พวกเขาจะใช้คอมพิวเตอร์ที่ต่างกัน โดยส่วนหนึ่งอาจใช้เป็นเครื่องหาข่าวสาร เหมือนองค์กรธุรกิจ
ทั่วไป อีกส่วนหนึ่งก็จะใช้เทคโนโลยีเพื่อเป็นตัวประกอบสาคัญในการก่ออาชญากรรม หรือใช้เทคโนโลยี
กลบเกลื่อนร่องร่อย ให้รอดพ้นจากเจ้าหน้าที่
   4.Career Criminal พวกอาชญากรมืออาชีพ เป็นกลุ่มอาชญากรคอมพิวเตอร์ที่มีอยู่มาก กลุ่มนี้
น่าเป็นห่วงมากที่สุด เนื่องจากนับวันจะทวีจานวนมากขึ้นเรื่อยๆ โดยจับผิดแล้วจับผิดเล่า บ่อยครั้ง
   5. Com Artist คือพวกหัวพัฒนา เป็นพวกที่ชอบความก้าวหน้าทางคอมพิวเตอร์ เพื่อให้ได้มาซึ่ง
ผลประโยชน์ส่วนตน อาชญากรประเภทนี้จะใช้ความก้าวหน้า เกี่ยวกับระบบคอมพิวเตอร์ และความรู้ของ
ตนเพื่อหาเงินมิชอบทางกฎหมาย
   6.Dreamer พวกบ้าลัทธิ เป็นพวกที่คอยทาผิดเนื่องจากมีความเชื่อถือสิ่งหนึ่งสิ่งใดอย่างรุ่นแรง
   7.Cracker หมายถึง ผู้ที่มีความรู้และทักษะทางคอมพิวเตอร์เป็นอย่างดี จนสามารถลักลอบเข้าสู่
ระบบได้ โดยมีวัตถุประสงค์เข้าไปหาผลประโยชน์อย่างใดอย่างหนึ่ง มักเข้าไปทาลายหรือลบไฟล์ หรือทา
ให้คอมพิวเตอร์ใช้การไม่ได้ รวมถึงทาลายระบบปฏิบัติการ

อาชญากรรมคอมพิวเตอร์


อาชญากรคอมพิวเตอร์จะก่ออาชญากรรมหลายรูปแบบ ซึ่งปัจจุบันทั่วโลกจัดออกเป็น 9 ประเภท (ตาม
ข้อมูลคณะอนุกรรมการเฉพาะกิจร่างกฎหมายอาชญาญากรรมคอมพิวเตอร์)
   1.การขโมยข้อมูลทางอินเตอร์เน็ต ซึ่งรวมถึงการขโมยประโยชน์ในการลักลอบใช้บริการ
2.อาชญากรนาเอาระบบการสื่อสารมาปกปิดความผิดของตนเอง
   3.การละเมิดสิทธิ์ปลอมแปรงรูปแบบ เลียนแบบระบบซอพต์แวร์โดยมิชอบ
   4.ใช้คอมพิวเตอร์แพร่ภาพ เสียง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม
   5.ใช้คอมพิวเตอร์ฟอกเงิน
   6.อันธพาลทางคอมพิวเตอร์ที่เช้าไปก่อกวน ทาลายระบบสาราณูปโภค เช่น ระบบจ่ายน้า จ่ายไป
ระบบการจราจร
   7.หลอกลวงให้ร่วมค้าขายหรือลงทุนปลอม
   8.แทรกแซงข้อมูลแล้วนาข้อมูลนั้นมาเป็น)ระโยชน์ต่อตนโดยมิชอบ เช่น ลักรอบค้นหารหัสบัตรเครดิต
คนอื่นมาใช้ ดักข้อมูลทางการค้าเพื่อเอาผลประโยชน์นั้นเป็นของตน
   9.ใช้คอมพิวเตอร์แอบโอนเงินบัญชีผู้อื่นเข้าบัญชีตัวเอง

กฎหมายอาชญากรรมทางคอมพิวเตอร์


การพัฒนากฎหมายอาชญากรรมคอมพิวเตอร์ในเบื้องต้นนั้น พัฒนาขึ้นโดยคานึงถึงลักษณะการกระทา
ความผิดต่อระบบคอมพิวเตอร์ ระบบข้อมูล และระบบเครือข่าย ซึ่งอาจสรุปความผิดสาคัญได้ 3 ฐาน
ความผิด คือ


- การเข้าถึงโดยไม่มีอานาจ (Unauthorised Access)
- การใช้คอมพิวเตอร์โดยไม่ชอบ (Computer Misuse)
- ความผิดเกี่ยวข้องกับคอมพิวเตอร์ (Computer Related Crime)


ทั้งนี้ ความผิดแต่ละฐานที่กาหนดขึ้นดังที่สรุปไว้ข้างต้น มีวัตถุประสงค์ในการให้ความ
คุ้มครองที่แตกต่างกัน ดังนี้


1. ความผิดฐานเข้าถึงโดยไม่มีอานาจหรือโดยฝ่าฝืนกฎหมาย และการใช้คอมพิวเตอร์ในทางมิชอบ


การกระทาความผิดด้วยการเข้าถึงโดยไม่มีอานาจหรือโดยฝ่าฝืนกฎหมาย และการใช้คอมพิวเตอร์ในทางมิ
ชอบ ถือเป็นการกระทาที่คุกคามหรือเป็นภัยต่อความปลอดภัย (Security) ของระบบคอมพิวเตอร์และ
ระบบข้อมูล
เมื่อระบบไม่มีความปลอดภัยก็จะส่งผลกระทบต่อความครบถ้วน (Integrity) การรักษาความลับ
(Confidential) และเสถียรภาพในการใช้งาน (Availability) ของระบบข้อมูลและระบบ
คอมพิวเตอร์


(1) การเข้าถึงโดยไม่มีอานาจ
การฝ่าฝืนต่อบทบัญญัติแห่งกฎหมายนี้ อาจเกิดได้หลายวิธี เช่น การเจาะระบบ (Hacking or
Cracking) หรือการบุกรุกทางคอมพิวเตอร์ (Computer Trespass) เพื่อทาลายระบบ
คอมพิวเตอร์หรือเพื่อเปลี่ยนแปลงแก้ไขข้อมูล หรือเพื่อเข้าถึงข้อมูลที่เก็บรักษาไว้เป็นความลับ เช่น รหัสลับ
(Passwords) หรือความลับทางการค้า (Secret Trade) เป็นต้น


ทั้งนี้ ยังอาจเป็นที่มาของการกระทาผิดฐานอื่นๆต่อไป เช่น การใช้คอมพิวเตอร์เพื่อฉ้อโกงหรือปลอมแปลง
เอกสาร ซึ่งอาจก่อให้เกิดความเสียหายต่อเนื่องเป็นมูลค่ามหาศาลได้


คาว่า "การเข้าถึง (Access)" ในที่นี้ หมายความถึง การเข้าถึงทั้งในระดับกายภาพ เช่น ผู้กระทา
ความผิดกระทาโดยวิธีใดวิธีหนึ่งโดยนั่งอยู่หน้าคอมพิวเตอร์นั้นเอง และหมายความรวมถึง การเข้าถึงระบบ
คอมพิวเตอร์ซึ่งแม้บุคคลที่เข้าถึงจะอยู่ห่างโดยระยะทางกับเครื่องคอมพิวเตอร์ แต่สามารถเจาะเข้าไปใน
ระบบที่ตนต้องการได้


"การเข้าถึง" ในที่นี้จะหมายถึง การเข้าถึงระบบคอมพิวเตอร์ทั้งหมดหรือแต่บางส่วนก็ได้ ดังนั้น จึงอาจ
หมายถึง การเข้าถึงฮาร์ดแวร์ หรือส่วนประกอบต่างๆของคอมพิวเตอร์ หรือข้อมูลที่ถูกบันทึกเก็บไว้ในระบบ
เพื่อใช้ในการส่งหรือโอนถึงอีกบุคคลหนึ่ง เช่น ข้อมูลจราจร เป็นต้น


นอกจากนี้ "การเข้าถึง" ยังหมายถึงการเข้าถึงโดยผ่านทางเครือข่ายสาธารณะ เช่น อินเทอร์เนต อันเป็นการ
เชื่อมโยงระหว่างเครือข่ายหลายๆเครือข่ายเข้าด้วยกัน และยังหมายถึง การเข้าถึงโดยผ่านระบบเครือข่าย
เดียวกันด้วยก็ได้ เช่น ระบบ LAN (Local Area Network) อันเป็นเครือข่ายที่เชื่อมต่อ
คอมพิวเตอร์ที่ตั้งอยู่ในพื้นที่ใกล้ๆกันเข้าด้วยกัน
สาหรับมาตราดังกล่าวนี้ กาหนดให้การเข้าถึงโดยมิชอบเป็นความผิด แม้ว่าผู้กระทาจะมิได้มีมูลเหตุจูงใจ
เพื่อก่อให้เกิดความเสียหายก็ตาม ทั้งนี้ เพราะเห็นว่าการกระทาดังกล่าวนั้นสามารถก่อให้เกิดการกระทา
ผิดฐานอื่นหรือฐานที่ใกล้เคียงค่อนข้างง่ายและอาจก่อให้เกิดความเสียหายร้ายแรง อีกทั้งการพิสูจน์มูลเหตุ
จูงใจกระทาได้ค่อนข้างยาก


(2) การลักลอบดักข้อมูล


มาตรานี้บัญญัติฐานความผิดเกี่ยวกับการลักลอบดักข้อมูลโดยฝ่าฝืนกฎหมาย (Illegal
Interception) เนื่องจากมีวัตถุประสงค์เพื่อคุ้มครองสิทธิความเป็นส่วนตัวในการติดต่อสื่อสาร (The
Right of Privacy of Data Communication) ในทานองเดียวกับการติดต่อสื่อสารรูป
แบบเดิมที่ห้ามดักฟังโทรศัพท์หรือแอบบันทึกเทปลับ เป็นต้น


"การลักลอบดักข้อมูล" หมายถึง การลักลอบดักข้อมูลโดยวิธีการทางเทคนิค (Technical Means)
เพื่อลักลอบดักฟัง ตรวจสอบหรือติดตามเนื้อหาสาระของข่าวสารที่สื่อสารถึงกันระหว่างบุคคล หรือกรณี
เป็นการกระทาอันเป็นการล่อลวงหรือจัดหาข้อมูลดังกล่าวให้กับบุคคลอื่น รวมทั้งการแอบบันทึกข้อมูลที่
สื่อสารถึงกันด้วย


ทั้งนี้ วิธีการทางเทคนิคยังหมายถึง อุปกรณ์ที่มีสายเชื่อมต่อกับระบบเครือข่าย และหมายรวมถึงอุปกรณ์
ประเภทไร้สาย เช่น การติดต่อผ่านทางโทรศัพท์มือถือ เป็นต้น


อย่างไรก็ดี การกระทาที่เป็นความผิดฐานลักลอบดักข้อมูลนั้น ข้อมูลที่ส่งต้องมิใช่ข้อมูลที่ส่งและเปิดเผยให้
สาธารณชนรับรู้ได้ (Non-Public Transmissions)
การกระทาความผิดฐานนี้จึงจากัดเฉพาะแต่เพียงวิธีการส่งที่ผู้ส่งข้อมูลประสงค์จะส่งข้อมูลนั้นให้แก่บุคคล
หนึ่งบุคคลใดโดยเฉพาะเจาะจงเท่านั้น ดังนั้น มาตรานี้จึงมิได้มีประเด็นที่ต้องพิจารณาถึงเนื้อหาสาระของ
ข้อมูลที่ส่งด้วยแต่อย่างใด


(3) ความผิดฐานรบกวนระบบ
ความผิดดังกล่าวนี้คือ การรบกวนทั้งระบบข้อมูลและระบบคอมพิวเตอร์ (Data and System
Interference) โดยมุ่งลงโทษผู้กระทาความผิดที่จงใจก่อให้เกิดความเสียหายต่อข้อมูลและระบบ
คอมพิวเตอร์ โดยมุ่งคุ้มครอง ความครบถ้วนของข้อมูล และเสถียรภาพในการใช้งานหรือการใช้ข้อมูลหรือ
โปรแกรมคอมพิวเตอร์ที่บันทึกไว้บนสื่อคอมพิวเตอร์ได้เป็นปกติ


ตัวอย่างของการกระทาความผิดฐานดังกล่าวนี้ ได้แก่ การป้อนข้อมูลที่มีไวรัสทาลายข้อมูลหรือโปรแกรม
คอมพิวเตอร์ หรือการป้อนโปรแกรม Trojan Horse เข้าไปในระบบเพื่อขโมยรหัสผ่านของผู้ใช้
คอมพิวเตอร์ สาหรับเพื่อใช้ลบ เปลี่ยนแปลง แก้ไขข้อมูลหรือกระทาการใดๆอันเป็นการรบกวนข้อมูลและ
ระบบ หรือการป้อนโปรแกรมที่ทาให้ระบบปฏิเสธการทางาน (Daniel of Service) ซึ่งเป็นที่นิยมกัน
มาก หรือการทาให้ระบบทางานช้าลง เป็นต้น


(4) การใช้อุปกรณืในทางมิชอบ


มาตรานี้จะแตกต่างจากมาตราก่อนๆ เนื่องจากเป็นบทบัญญัติเกี่ยวกับการผลิต แจก
จ่าย จาหน่าย หรือครอบครองอุปกรณ์คอมพิวเตอร์ที่ใช้ในการกระทาความผิด เช่น อุปกรณ์สาหรับเจาะ
ระบบ (Hacker Tools) รวมถึงรหัสผ่านคอมพิวเตอร์ รหัสการเข้าถึง หรือข้อมูลอื่นในลักษณะ
คล้ายคลึงกันด้วย


แต่ทั้งนี้ ไม่รวมถึง อุปกรณ์ที่สร้างขึ้นเพื่อปกป้องระบบหรือทดสอบระบบ แต่การจะนาอุปกรณ์เหล่านี้มา
ใช้ได้ก็ต้องอยู่ภายใต้เงื่อนไขว่าต้องมีอานาจหรือได้รับอนุญาตให้กระทาได้เท่านั้น


สาหรับการแจกจ่ายนั้น ให้รวมถึงการส่งข้อมูลที่ได้รับเพื่อให้ผู้อื่นอีกทอดหนึ่ง (Forward) หรือการ
เชื่อมโยงฐานข้อมูลเข้าด้วยกัน (Hyperlinks) ด้วย


สาหรับเรื่องอาชญากรรมคอมพิวเตอร์ของประเทศไทย เราก็คงจะว่ากันอย่างคร่าวๆเพียงเท่านี้ เพื่อให้มี
พื้นที่ว่างสาหรับเรื่องอื่นๆที่น่าสนใจด้วย เพราะว่ากฎหมายไอทีนั้น มีอยู่มากมายหลายชนิด ต้องแบ่งๆกัน
ไป
อ้างอิง
http://writer.dek-
d.com/pangwanwan/story/viewlongc.php?id=336264&chapter=8

https://sites.google.com/site/gaiusjustthink/nida-
mpa/pa701/part4/xachyakrrmkhxmphiwtexr

More Related Content

What's hot

อาชญากรรมทางคอมพิวเตอร์1
อาชญากรรมทางคอมพิวเตอร์1อาชญากรรมทางคอมพิวเตอร์1
อาชญากรรมทางคอมพิวเตอร์1sassy_nus
 
อาชญากรรม บาว
อาชญากรรม บาวอาชญากรรม บาว
อาชญากรรม บาวMind Candle Ka
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์Thalatchanan Netboot
 
กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ)
กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ)กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ)
กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ)Jiraprapa Noinoo
 
รายงาน จ๊ะ
รายงาน จ๊ะรายงาน จ๊ะ
รายงาน จ๊ะJiraprapa Noinoo
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืดJiraprapa Noinoo
 

What's hot (12)

อาชญากรรม นิว
อาชญากรรม นิวอาชญากรรม นิว
อาชญากรรม นิว
 
อาชญากรรมทางคอมพิวเตอร์1
อาชญากรรมทางคอมพิวเตอร์1อาชญากรรมทางคอมพิวเตอร์1
อาชญากรรมทางคอมพิวเตอร์1
 
โบว์Pdf
โบว์Pdfโบว์Pdf
โบว์Pdf
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
อาชญากรรม บาว
อาชญากรรม บาวอาชญากรรม บาว
อาชญากรรม บาว
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
 
รายงานโจ
รายงานโจรายงานโจ
รายงานโจ
 
รายงาน
รายงานรายงาน
รายงาน
 
กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ)
กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ)กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ)
กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ)
 
รายงาน จ๊ะ
รายงาน จ๊ะรายงาน จ๊ะ
รายงาน จ๊ะ
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืด
 
วิก
วิกวิก
วิก
 

Viewers also liked (14)

Hems
HemsHems
Hems
 
จีรทีป4
จีรทีป4จีรทีป4
จีรทีป4
 
la amistad
la amistadla amistad
la amistad
 
จิรทีปต์ ณ นคร
จิรทีปต์  ณ นครจิรทีปต์  ณ นคร
จิรทีปต์ ณ นคร
 
จิรทีปต์ 2
จิรทีปต์ 2จิรทีปต์ 2
จิรทีปต์ 2
 
Cross domain network-system
Cross domain network-systemCross domain network-system
Cross domain network-system
 
จิรทีปต์
จิรทีปต์จิรทีปต์
จิรทีปต์
 
Xerveo steps to_success
Xerveo steps to_successXerveo steps to_success
Xerveo steps to_success
 
จิรทีปต์
จิรทีปต์จิรทีปต์
จิรทีปต์
 
Penyusunan prof tropicana slim. kel. pak barkah
Penyusunan prof tropicana slim. kel. pak  barkahPenyusunan prof tropicana slim. kel. pak  barkah
Penyusunan prof tropicana slim. kel. pak barkah
 
จิรทีปต์
จิรทีปต์จิรทีปต์
จิรทีปต์
 
Edx 3270 literacies education assignment 1
Edx 3270 literacies education assignment 1Edx 3270 literacies education assignment 1
Edx 3270 literacies education assignment 1
 
#Sining ppt.
#Sining ppt.#Sining ppt.
#Sining ppt.
 
Pagsulat
PagsulatPagsulat
Pagsulat
 

Similar to ธนาวัตร

อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22Anattita Chumtongko
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22Anattita Chumtongko
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22Anattita Chumtongko
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22Nukaem Ayoyo
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯKannaree Jar
 
อาชญากรรม ปอ
อาชญากรรม ปออาชญากรรม ปอ
อาชญากรรม ปอHatairat Srisawat
 
อาชญากรรม เบส
อาชญากรรม เบสอาชญากรรม เบส
อาชญากรรม เบสMind Candle Ka
 
คอมเปา
คอมเปาคอมเปา
คอมเปาdowsudarat
 
คอมเปา
คอมเปาคอมเปา
คอมเปาpaotogether
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋AY'z Felon
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋AY'z Felon
 

Similar to ธนาวัตร (20)

อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯ
 
รายงานเจียบ
รายงานเจียบรายงานเจียบ
รายงานเจียบ
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
 
รายงาน
รายงานรายงาน
รายงาน
 
คอม
คอมคอม
คอม
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯ
 
อาชญากรรม ปอ
อาชญากรรม ปออาชญากรรม ปอ
อาชญากรรม ปอ
 
คอม
คอมคอม
คอม
 
รายงาน
รายงานรายงาน
รายงาน
 
คอมจ๊ะ
คอมจ๊ะคอมจ๊ะ
คอมจ๊ะ
 
อาชญากรรม เบส
อาชญากรรม เบสอาชญากรรม เบส
อาชญากรรม เบส
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
ตุก Pdf
ตุก Pdfตุก Pdf
ตุก Pdf
 
รายงาน
รายงานรายงาน
รายงาน
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋
 

ธนาวัตร

  • 1. รายงาน เรื่อง กฎหมายอาชญากรรมคอมพิวเตอร์ จัดทาโดย นายธนาวัตร นวลละออง เลขที่ 15 ชั้น ม.6/3 เสนอ อ.จุฑารัตน์ ใจบุญ โรงเรียนรัษฎานุประดิษอนุสรณ์
  • 2. อาชญากรรมคอมพิวเตอร์ อาชญากรคอมพิวเตอร์ คือ ผู้กระทาผิดกฎหมายโดยใช้เทคโนโลยีคอมพิวเตอร์เป็นส่วนสาคัญ มีการ จาแนกไว้ดังนี้ 1.Novice เป็นพวกเด็กหัดใหม่(newbies)ที่เพิ่งเริ่มหัดใช้คอมพิวเตอร์มาได้ไม่นาน หรืออาจ หมายถึงพวกที่เพิ่งได้รับความไว้วางใจให้เข้าสู่ระบบเครือข่ายคอมพิวเตอร์ 2.Darnged person คือ พวกจิตวิปริต ผิดปกติ มีลักษณะเป็นพวกชอบความรุนแรง และ อันตราย มักเป็นพวกที่ชอบทาลายทุกสิ่งที่ขวางหน้าไม่ว่าจะเป็นบุคคล สิ่งของ หรือสภาพแวดล้อม 3.Organized Crime พวกนี้เป็นกลุ่มอาชญากรที่ร่วมมือกันทาผิดในลักษณะขององค์กรใหญ่ๆ ที่มีระบบ พวกเขาจะใช้คอมพิวเตอร์ที่ต่างกัน โดยส่วนหนึ่งอาจใช้เป็นเครื่องหาข่าวสาร เหมือนองค์กรธุรกิจ ทั่วไป อีกส่วนหนึ่งก็จะใช้เทคโนโลยีเพื่อเป็นตัวประกอบสาคัญในการก่ออาชญากรรม หรือใช้เทคโนโลยี กลบเกลื่อนร่องร่อย ให้รอดพ้นจากเจ้าหน้าที่ 4.Career Criminal พวกอาชญากรมืออาชีพ เป็นกลุ่มอาชญากรคอมพิวเตอร์ที่มีอยู่มาก กลุ่มนี้ น่าเป็นห่วงมากที่สุด เนื่องจากนับวันจะทวีจานวนมากขึ้นเรื่อยๆ โดยจับผิดแล้วจับผิดเล่า บ่อยครั้ง 5. Com Artist คือพวกหัวพัฒนา เป็นพวกที่ชอบความก้าวหน้าทางคอมพิวเตอร์ เพื่อให้ได้มาซึ่ง ผลประโยชน์ส่วนตน อาชญากรประเภทนี้จะใช้ความก้าวหน้า เกี่ยวกับระบบคอมพิวเตอร์ และความรู้ของ ตนเพื่อหาเงินมิชอบทางกฎหมาย 6.Dreamer พวกบ้าลัทธิ เป็นพวกที่คอยทาผิดเนื่องจากมีความเชื่อถือสิ่งหนึ่งสิ่งใดอย่างรุ่นแรง 7.Cracker หมายถึง ผู้ที่มีความรู้และทักษะทางคอมพิวเตอร์เป็นอย่างดี จนสามารถลักลอบเข้าสู่ ระบบได้ โดยมีวัตถุประสงค์เข้าไปหาผลประโยชน์อย่างใดอย่างหนึ่ง มักเข้าไปทาลายหรือลบไฟล์ หรือทา ให้คอมพิวเตอร์ใช้การไม่ได้ รวมถึงทาลายระบบปฏิบัติการ อาชญากรรมคอมพิวเตอร์ อาชญากรคอมพิวเตอร์จะก่ออาชญากรรมหลายรูปแบบ ซึ่งปัจจุบันทั่วโลกจัดออกเป็น 9 ประเภท (ตาม ข้อมูลคณะอนุกรรมการเฉพาะกิจร่างกฎหมายอาชญาญากรรมคอมพิวเตอร์) 1.การขโมยข้อมูลทางอินเตอร์เน็ต ซึ่งรวมถึงการขโมยประโยชน์ในการลักลอบใช้บริการ
  • 3. 2.อาชญากรนาเอาระบบการสื่อสารมาปกปิดความผิดของตนเอง 3.การละเมิดสิทธิ์ปลอมแปรงรูปแบบ เลียนแบบระบบซอพต์แวร์โดยมิชอบ 4.ใช้คอมพิวเตอร์แพร่ภาพ เสียง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม 5.ใช้คอมพิวเตอร์ฟอกเงิน 6.อันธพาลทางคอมพิวเตอร์ที่เช้าไปก่อกวน ทาลายระบบสาราณูปโภค เช่น ระบบจ่ายน้า จ่ายไป ระบบการจราจร 7.หลอกลวงให้ร่วมค้าขายหรือลงทุนปลอม 8.แทรกแซงข้อมูลแล้วนาข้อมูลนั้นมาเป็น)ระโยชน์ต่อตนโดยมิชอบ เช่น ลักรอบค้นหารหัสบัตรเครดิต คนอื่นมาใช้ ดักข้อมูลทางการค้าเพื่อเอาผลประโยชน์นั้นเป็นของตน 9.ใช้คอมพิวเตอร์แอบโอนเงินบัญชีผู้อื่นเข้าบัญชีตัวเอง กฎหมายอาชญากรรมทางคอมพิวเตอร์ การพัฒนากฎหมายอาชญากรรมคอมพิวเตอร์ในเบื้องต้นนั้น พัฒนาขึ้นโดยคานึงถึงลักษณะการกระทา ความผิดต่อระบบคอมพิวเตอร์ ระบบข้อมูล และระบบเครือข่าย ซึ่งอาจสรุปความผิดสาคัญได้ 3 ฐาน ความผิด คือ - การเข้าถึงโดยไม่มีอานาจ (Unauthorised Access) - การใช้คอมพิวเตอร์โดยไม่ชอบ (Computer Misuse) - ความผิดเกี่ยวข้องกับคอมพิวเตอร์ (Computer Related Crime) ทั้งนี้ ความผิดแต่ละฐานที่กาหนดขึ้นดังที่สรุปไว้ข้างต้น มีวัตถุประสงค์ในการให้ความ คุ้มครองที่แตกต่างกัน ดังนี้ 1. ความผิดฐานเข้าถึงโดยไม่มีอานาจหรือโดยฝ่าฝืนกฎหมาย และการใช้คอมพิวเตอร์ในทางมิชอบ การกระทาความผิดด้วยการเข้าถึงโดยไม่มีอานาจหรือโดยฝ่าฝืนกฎหมาย และการใช้คอมพิวเตอร์ในทางมิ ชอบ ถือเป็นการกระทาที่คุกคามหรือเป็นภัยต่อความปลอดภัย (Security) ของระบบคอมพิวเตอร์และ
  • 4. ระบบข้อมูล เมื่อระบบไม่มีความปลอดภัยก็จะส่งผลกระทบต่อความครบถ้วน (Integrity) การรักษาความลับ (Confidential) และเสถียรภาพในการใช้งาน (Availability) ของระบบข้อมูลและระบบ คอมพิวเตอร์ (1) การเข้าถึงโดยไม่มีอานาจ การฝ่าฝืนต่อบทบัญญัติแห่งกฎหมายนี้ อาจเกิดได้หลายวิธี เช่น การเจาะระบบ (Hacking or Cracking) หรือการบุกรุกทางคอมพิวเตอร์ (Computer Trespass) เพื่อทาลายระบบ คอมพิวเตอร์หรือเพื่อเปลี่ยนแปลงแก้ไขข้อมูล หรือเพื่อเข้าถึงข้อมูลที่เก็บรักษาไว้เป็นความลับ เช่น รหัสลับ (Passwords) หรือความลับทางการค้า (Secret Trade) เป็นต้น ทั้งนี้ ยังอาจเป็นที่มาของการกระทาผิดฐานอื่นๆต่อไป เช่น การใช้คอมพิวเตอร์เพื่อฉ้อโกงหรือปลอมแปลง เอกสาร ซึ่งอาจก่อให้เกิดความเสียหายต่อเนื่องเป็นมูลค่ามหาศาลได้ คาว่า "การเข้าถึง (Access)" ในที่นี้ หมายความถึง การเข้าถึงทั้งในระดับกายภาพ เช่น ผู้กระทา ความผิดกระทาโดยวิธีใดวิธีหนึ่งโดยนั่งอยู่หน้าคอมพิวเตอร์นั้นเอง และหมายความรวมถึง การเข้าถึงระบบ คอมพิวเตอร์ซึ่งแม้บุคคลที่เข้าถึงจะอยู่ห่างโดยระยะทางกับเครื่องคอมพิวเตอร์ แต่สามารถเจาะเข้าไปใน ระบบที่ตนต้องการได้ "การเข้าถึง" ในที่นี้จะหมายถึง การเข้าถึงระบบคอมพิวเตอร์ทั้งหมดหรือแต่บางส่วนก็ได้ ดังนั้น จึงอาจ หมายถึง การเข้าถึงฮาร์ดแวร์ หรือส่วนประกอบต่างๆของคอมพิวเตอร์ หรือข้อมูลที่ถูกบันทึกเก็บไว้ในระบบ เพื่อใช้ในการส่งหรือโอนถึงอีกบุคคลหนึ่ง เช่น ข้อมูลจราจร เป็นต้น นอกจากนี้ "การเข้าถึง" ยังหมายถึงการเข้าถึงโดยผ่านทางเครือข่ายสาธารณะ เช่น อินเทอร์เนต อันเป็นการ เชื่อมโยงระหว่างเครือข่ายหลายๆเครือข่ายเข้าด้วยกัน และยังหมายถึง การเข้าถึงโดยผ่านระบบเครือข่าย เดียวกันด้วยก็ได้ เช่น ระบบ LAN (Local Area Network) อันเป็นเครือข่ายที่เชื่อมต่อ คอมพิวเตอร์ที่ตั้งอยู่ในพื้นที่ใกล้ๆกันเข้าด้วยกัน
  • 5. สาหรับมาตราดังกล่าวนี้ กาหนดให้การเข้าถึงโดยมิชอบเป็นความผิด แม้ว่าผู้กระทาจะมิได้มีมูลเหตุจูงใจ เพื่อก่อให้เกิดความเสียหายก็ตาม ทั้งนี้ เพราะเห็นว่าการกระทาดังกล่าวนั้นสามารถก่อให้เกิดการกระทา ผิดฐานอื่นหรือฐานที่ใกล้เคียงค่อนข้างง่ายและอาจก่อให้เกิดความเสียหายร้ายแรง อีกทั้งการพิสูจน์มูลเหตุ จูงใจกระทาได้ค่อนข้างยาก (2) การลักลอบดักข้อมูล มาตรานี้บัญญัติฐานความผิดเกี่ยวกับการลักลอบดักข้อมูลโดยฝ่าฝืนกฎหมาย (Illegal Interception) เนื่องจากมีวัตถุประสงค์เพื่อคุ้มครองสิทธิความเป็นส่วนตัวในการติดต่อสื่อสาร (The Right of Privacy of Data Communication) ในทานองเดียวกับการติดต่อสื่อสารรูป แบบเดิมที่ห้ามดักฟังโทรศัพท์หรือแอบบันทึกเทปลับ เป็นต้น "การลักลอบดักข้อมูล" หมายถึง การลักลอบดักข้อมูลโดยวิธีการทางเทคนิค (Technical Means) เพื่อลักลอบดักฟัง ตรวจสอบหรือติดตามเนื้อหาสาระของข่าวสารที่สื่อสารถึงกันระหว่างบุคคล หรือกรณี เป็นการกระทาอันเป็นการล่อลวงหรือจัดหาข้อมูลดังกล่าวให้กับบุคคลอื่น รวมทั้งการแอบบันทึกข้อมูลที่ สื่อสารถึงกันด้วย ทั้งนี้ วิธีการทางเทคนิคยังหมายถึง อุปกรณ์ที่มีสายเชื่อมต่อกับระบบเครือข่าย และหมายรวมถึงอุปกรณ์ ประเภทไร้สาย เช่น การติดต่อผ่านทางโทรศัพท์มือถือ เป็นต้น อย่างไรก็ดี การกระทาที่เป็นความผิดฐานลักลอบดักข้อมูลนั้น ข้อมูลที่ส่งต้องมิใช่ข้อมูลที่ส่งและเปิดเผยให้ สาธารณชนรับรู้ได้ (Non-Public Transmissions) การกระทาความผิดฐานนี้จึงจากัดเฉพาะแต่เพียงวิธีการส่งที่ผู้ส่งข้อมูลประสงค์จะส่งข้อมูลนั้นให้แก่บุคคล หนึ่งบุคคลใดโดยเฉพาะเจาะจงเท่านั้น ดังนั้น มาตรานี้จึงมิได้มีประเด็นที่ต้องพิจารณาถึงเนื้อหาสาระของ ข้อมูลที่ส่งด้วยแต่อย่างใด (3) ความผิดฐานรบกวนระบบ
  • 6. ความผิดดังกล่าวนี้คือ การรบกวนทั้งระบบข้อมูลและระบบคอมพิวเตอร์ (Data and System Interference) โดยมุ่งลงโทษผู้กระทาความผิดที่จงใจก่อให้เกิดความเสียหายต่อข้อมูลและระบบ คอมพิวเตอร์ โดยมุ่งคุ้มครอง ความครบถ้วนของข้อมูล และเสถียรภาพในการใช้งานหรือการใช้ข้อมูลหรือ โปรแกรมคอมพิวเตอร์ที่บันทึกไว้บนสื่อคอมพิวเตอร์ได้เป็นปกติ ตัวอย่างของการกระทาความผิดฐานดังกล่าวนี้ ได้แก่ การป้อนข้อมูลที่มีไวรัสทาลายข้อมูลหรือโปรแกรม คอมพิวเตอร์ หรือการป้อนโปรแกรม Trojan Horse เข้าไปในระบบเพื่อขโมยรหัสผ่านของผู้ใช้ คอมพิวเตอร์ สาหรับเพื่อใช้ลบ เปลี่ยนแปลง แก้ไขข้อมูลหรือกระทาการใดๆอันเป็นการรบกวนข้อมูลและ ระบบ หรือการป้อนโปรแกรมที่ทาให้ระบบปฏิเสธการทางาน (Daniel of Service) ซึ่งเป็นที่นิยมกัน มาก หรือการทาให้ระบบทางานช้าลง เป็นต้น (4) การใช้อุปกรณืในทางมิชอบ มาตรานี้จะแตกต่างจากมาตราก่อนๆ เนื่องจากเป็นบทบัญญัติเกี่ยวกับการผลิต แจก จ่าย จาหน่าย หรือครอบครองอุปกรณ์คอมพิวเตอร์ที่ใช้ในการกระทาความผิด เช่น อุปกรณ์สาหรับเจาะ ระบบ (Hacker Tools) รวมถึงรหัสผ่านคอมพิวเตอร์ รหัสการเข้าถึง หรือข้อมูลอื่นในลักษณะ คล้ายคลึงกันด้วย แต่ทั้งนี้ ไม่รวมถึง อุปกรณ์ที่สร้างขึ้นเพื่อปกป้องระบบหรือทดสอบระบบ แต่การจะนาอุปกรณ์เหล่านี้มา ใช้ได้ก็ต้องอยู่ภายใต้เงื่อนไขว่าต้องมีอานาจหรือได้รับอนุญาตให้กระทาได้เท่านั้น สาหรับการแจกจ่ายนั้น ให้รวมถึงการส่งข้อมูลที่ได้รับเพื่อให้ผู้อื่นอีกทอดหนึ่ง (Forward) หรือการ เชื่อมโยงฐานข้อมูลเข้าด้วยกัน (Hyperlinks) ด้วย สาหรับเรื่องอาชญากรรมคอมพิวเตอร์ของประเทศไทย เราก็คงจะว่ากันอย่างคร่าวๆเพียงเท่านี้ เพื่อให้มี พื้นที่ว่างสาหรับเรื่องอื่นๆที่น่าสนใจด้วย เพราะว่ากฎหมายไอทีนั้น มีอยู่มากมายหลายชนิด ต้องแบ่งๆกัน ไป