SlideShare a Scribd company logo
1 of 18
Download to read offline
1
รายงาน
เรื่องอาชญากรรมทางคอมพิวเตอร์
จัดทาโดย
นางสาวอรอนงค์ จันทร์โอ
ชั้นมัธยมศึกษาปีที่ 6/2 เลขที่ 29
เสนอ
นายณัฐพล บัวพันธ์
โรงเรียนส้มป่อยพิทยาคม
อาเภอราษีไศลจังหวัดศรีสะเกษ
สานักงานเขตพื้นที่การศึกษามัธยมศึกษา เขต 28
2
คำนำ
รายงานฉบับนี้เป็นส่วนหนึ่งของวิชาเทคโนโลยีสารสนเทศและคอมพิวเตอร์
(ง33101) ชั้นมัธยมศึกษาปีที่ ๖โดยมีจุดประสงค์ให้ความรู้แก่ผู้ที่ต้องการศึกษาเรื่อง อาชญากรรม
คอมพิวเตอร์ ซึ่ง รายงานนี้มีเนื้อหาอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องกับอาชญากรรม
คอมพิวเตอร์
ผู้จัดทาได้เลือกหัวข้อนี้ในการทารายงานเนื่องมาจากเป็นเรื่องที่น่าสนใจเพราะในปัจจุบันสังคมไทย
มีปัญหาเรื่องอาชญากรรมคอมพิวเตอร์มาก ผู้จัดทาจะต้องขอขอบคุณ อ.ณัฐพล บัวพนธ์ผู้ให้ความรู้และ
แนวทางการศึกษา เพื่อน ๆ ทุกคนที่ให้ความช่วยเหลือมาโดยตลอดผู้จัดทาหวังว่ารายงานฉบับนี้จะให้
ความรู้และเป็นประโยชน์แก่ผู้อ่านทุก ๆท่าน
นางสาวอุไรวรรณ นันทะสาร
3
สำรบัญ
เรื่อง หน้า
คานา 2
สารบัญ 3
อาชญากรรมคอมพิวเตอร์ประเภทต่างๆ 4-5
กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) 6-17
เอกสารอ้างอิง 18
4
อาชญากรรมทางคอมพิวเตอร์ (Cyber-Crime)เป็นการกระทาที่ผิดกฎหมายโดยใช้วิธีการทาง
อิเล็กทรอนิกส์เพื่อโจมตีระบบคอมพิวเตอร์และข้อมูลที่อยู่บนระบบดังกล่าวส่วนในมุมมองที่กว้างขึ้น
“อาชญากรรมที่เกี่ยวเนื่องกับคอมพิวเตอร์” หมายถึงการกระทาที่ผิดกฎหมายใดๆซึ่งอาศัยหรือมีความ
เกี่ยวเนื่องกับระบบคอมพิวเตอร์หรือเครือข่าย อย่างไรก็ตามอาชญากรรมประเภทนี้ไม่ถือเป็นอาชญากรรม
ทางคอมพิวเตอร์โดยตรง
ในการประชุมสหประชาชาติครั้งที่ 10 ว่าด้วยการป้ องกันอาชญากรรมและการปฏิบัติต่อผู้กระทาผิด
(The Tenth United Nations Congress on the Prevention of Crime and the Treatment of Offenders) ซึ่งจัด
ขึ้นที่กรุงเวียนนา เมื่อวันที่ 10-17 เมษายน 2543 ได้มีการจาแนกประเภทของอาชญากรรมทางคอมพิวเตอร์
โดยแบ่งเป็น 5 ประเภท คือการเข้าถึงโดยไม่ได้รับอนุญาต, การสร้างความเสียหายแก่ข้อมูลหรือโปรแกรม
คอมพิวเตอร์, การก่อกวนการทางานของระบบคอมพิวเตอร์หรือเครือข่าย, การยับยั้งข้อมูลที่ส่งถึง/จากและ
ภายในระบบหรือเครือข่ายโดยไม่ได้รับอนุญาตและการจารกรรมข้อมูลบนคอมพิวเตอร์
โครงการอาชญากรรมทางคอมพิวเตอร์และการโจรกรรมทรัพย์สินทางปัญญา (Cyber-Crime and
Intellectual Property Theft) พยายามที่จะเก็บรวบรวมและเผยแพร่ข้อมูล และค้นคว้าเกี่ยวกับอาชญากรรม
ทางคอมพิวเตอร์ 6 ประเภท ที่ได้รับความนิยม ซึ่งส่งผลกระทบโดยตรงต่อประชาชนและผู้บริโภค
นอกจากนี้ยังทาหน้าที่เผยแพร่ความรู้เกี่ยวกับขอบเขตและความซับซ้อนของปัญหารวมถึงนโยบายปัจจุบัน
และความพยายามในการปัญหานี้
อาชญากรรม 6 ประเภทดังกล่าวได้แก่
1.การเงิน
อาชญากรรมที่ขัดขวางความสามารถขององค์กรธุรกิจในการทาธุรกรรมอี-คอมเมิร์ซ(หรือพาณิชย์
อิเล็กทรอนิกส์)
2. การละเมิดลิขสิทธิ์
การคัดลอกผลงานที่มีลิขสิทธิ์ในปัจจุบันคอมพิวเตอร์ส่วนบุคคลและอินเทอร์เน็ตถูกใช้เป็นสื่อใน
การก่ออาชญากรรมแบบเก่า โดยการโจรกรรมทางออนไลน์หมายรวมถึง การละเมิดลิขสิทธิ์ ใดๆที่เกี่ยวข้อง
กับการใช้อินเทอร์เน็ตเพื่อจาหน่ายหรือเผยแพร่ผลงานสร้างสรรค์ที่ได้รับการคุ้มครองลิขสิทธิ์
5
3. การเจาะระบบ
การให้ได้มาซึ่งสิทธิในการเข้าถึงระบบคอมพิวเตอร์หรือเครือข่ายโดยไม่ได้รับอนุญาตและในบาง
กรณีอาจหมายถึงการใช้สิทธิการเข้าถึงนี้โดยไม่ได้รับอนุญาตนอกจากนี้การเจาะระบบยังอาจรองรับ
อาชญากรรมทางคอมพิวเตอร์ในรูปแบบอื่นๆ (เช่นการปลอมแปลง การก่อการร้าย ฯลฯ)
4. การก่อการร้ายทางคอมพิวเตอร์
ผลสืบเนื่องจากการเจาะระบบโดยมีจุดมุ่งหมายเพื่อสร้างความหวาดกลัว เช่นเดียวกับการก่อการ
ร้ายทั่วไปโดยการกระทาที่เข้าข่าย การก่อการร้ายทางอิเล็กทรอนิกส์ (e-terrorism) จะเกี่ยวข้องกับการเจา
ระบบคอมพิวเตอร์เพื่อก่อเหตุรุนแรงต่อบุคคลหรือทรัพย์สินหรืออย่างน้อยก็มีจุดมุ่งหมายเพื่อสร้างความ
หวาดกลัว
5.ภาพอนาจารทางออนไลน์
ตามข้อกาหนด 18 USC 2252 และ 18 USC 2252A การประมวลผลหรือการเผยแพร่ภาพอนาจาร
เด็กถือเป็นการกระทาที่ผิดกฎหมาย และตามข้อกาหนด 47 USC 223 การเผยแพร่ภาพลามกอนาจารใน
รูปแบบใดๆแก่เยาวชนถือเป็นการกระทาที่ขัดต่อกฎหมายอินเทอร์เน็ตเป็นเพียงช่องทางใหม่สาหรับ
อาชญากรรม แบบเก่า อย่างไรก็ดีประเด็นเรื่องวิธีที่เหมาะสมที่สุดในการควบคุมช่องทางการสื่อสารที่
ครอบคลุมทั่วโลกและเข้าถึงทุกกลุ่มอายุนี้ได้ก่อให้เกิดการถกเถียงและการโต้แย้งอย่างกว้างขวาง
6. ภายในโรงเรียน
ถึงแม้ว่าอินเทอร์เน็ตจะเป็นแหล่งทรัพยากรสาหรับการศึกษาและสันทนาการแต่เยาวชนจาเป็นต้อง
ได้รับทราบเกี่ยวกับวิธีการใช้งานเครื่องมืออันทรงพลังนี้อย่างปลอดภัยและมีความรับผิดชอบโดยเป้ าหมาย
หลักของโครงการนี้คือเพื่อกระตุ้นให้เด็กได้เรียนรู้เกี่ยวกับข้อกาหนดทางกฎหมาย สิทธิของตนเองและวิธีที่
เหมาะสมในการป้ องกันการใช้อินเทอร์เน็ตในทางที่ผิด
6
กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law)
เป็นกฎหมายตัวหนึ่งที่มีความล่าช้ามากในบรรดากฎหมายสารสนเทศทั้ง 6 ฉบับ ความล่าช้านั้นก็มา
จากหลายสาเหตุไม่ว่าจะเป็นเรื่องที่จะต้องดูตัวอย่างกฎหมายจากหลายๆประเทศที่บังคับใช้ไปก่อนแล้วเพื่อ
จะมาปรับเข้ากับบริบทของประเทศไทยแน่นอนครับว่าการคัดลอกมาทั้งหมดโดยไม่คานึงถึงความแตกต่าง
สภาพวัฒนธรรมความเจริญก้าวหน้าที่ไม่เท่ากันแล้ว ย่อมจะเกิดปัญหาเมื่อนามาใช้อย่างแน่นอน
อีกทั้งเรื่องนี้ยังเป็นเรื่องใหม่ในสังคมไทยและในกระบวนการยุติธรรมของบ้านเราด้วย กฎหมาย
บางเรื่องต้องใช้เวลานานถึง 5 ปีกว่าจะออกมาใช้บังคับได้ บางเรื่องใช้เวลาถึง 10 ปีเลยทีเดียวครับ
ปัญหาความล่าช้าเป็นอุปสรรคที่สาคัญอย่างหนึ่งในการพัฒนาประเทศของเราทั้งนี้ เกิดจากหลาย
สาเหตุ ไม่ว่าจะเป็นระบบงานราชการที่ยุ่งยาก ซับซ้อนต้องผ่านหลายหน่วยงาน หลายขั้นตอน หรือแม้แต่
ระบบการพิจารณาในสภาที่มีการเปลี่ยนรัฐบาลกันบ่อยๆจึงทาให้ขาดความต่อเนื่องและยังมีสาเหตุอื่นอีก
มากที่ทาให้กฎหมายแต่ละฉบับนั้นออกมาใช้บังคับช้า
ที่มาของกฎหมายอาชญากรรมทางคอมพิวเตอร์
ทุกวันนี้คงปฏิเสธไม่ได้ว่าคอมพิวเตอร์เข้าไปมีบทบาทในชีวิตมนุษย์มากขึ้นทุกวันโดยเฉพาะในยุค
แห่งข้อมูลข่าวสารอย่างในปัจจุบันนี้จะเห็นได้ว่ามีพัฒนาการเทคโนโลยีใหม่ๆเกิดขึ้นอย่างรวดเร็วรวมทั้ง
พัฒนาการเทคโนโลยีสารสนเทศด้วยแต่ถึงแม้ว่าพัฒนาการทางเทคโนโลยีสารสนเทศนั้นจะถูกนามา
ประยุกต์ใช้และก่อให้เกิดประโยชน์มากมายก็ตามหากนาไปใช้ในทางที่ไม่ดีไม่ชอบแล้วก็อาจก่อให้เกิด
ความเสียหายอย่างร้ายแรงทั้งทางเศรษฐกิจและสังคมได้
ดังนั้นจึงเกิดรูปแบบใหม่ของอาชญากรรมที่เกิดจากการใช้คอมพิวเตอร์เป็นเครื่องมือในการกระทา
ผิดขึ้นจึงจาเป็นต้องมีการพัฒนา กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) ขึ้นในบาง
ประเทศอาจเรียกว่ากฎหมายเกี่ยวกับการใช้คอมพิวเตอร์ในทางมิชอบ (Computer Misuse Law) หรือในบาง
ประเทศอาจต้องมีการปรับปรุงแก้ไขประมวลกฎหมายอาญาเพื่อให้รองรับกับความผิดในรูปแบบใหม่ๆได้
ด้วยการกาหนดฐานความผิดและบทลงโทษสาหรับการก่ออาชญากรรมคอมพิวเตอร์ขึ้นเพื่อให้เหมาะสม
7
และมีประสิทธิภาพสามารถเอาผิดกับผู้กระทาความผิดได้ในต่างประเทศนั้นมีลักษณะการบัญญัติกฎหมาย
อาชญากรรมทางคอมพิวเตอร์ 2 รูปแบบ คือการบัญญัติในลักษณะแก้ไขเพิ่มเติมประมวลกฎหมายอาญา เช่น
ประเทศเยอรมนี แคนาดาอิตาลี และสวิสเซอร์แลนด์ ส่วนอีกรูปแบบหนึ่งคือ การบัญญัติเป็นกฎหมายเฉพาะ
เช่นประเทศอังกฤษ สิงคโปร์ มาเลเซีย และสหรัฐอเมริกา
สาหรับประเทศไทยนั้นเลือกใช้ในแบบที่สองคือบัญญัติเป็นกฎหมายเฉพาะ โดยมีชื่อว่า
พระราชบัญญัติอาชญากรรมทางคอมพิวเตอร์ พ.ศ. 2545
จะเห็นได้ว่าแม้รูปแบบกฎหมายของแต่ละประเทศอาจจะแตกต่างกันแต่การกาหนดฐานความผิดที่
เป็นหลักใหญ่นั้นมักจะคล้ายคลึงกัน ทั้งนี้โดยมากแล้วต่างก็คานึงถึงลักษณะของการใช้คอมพิวเตอร์ในการ
กระทาความผิดเป็นสาคัญกฎหมายที่ออกมาจึงมีลักษณะที่ใกล้เคียงกัน
สภาพปัญหาในปัจจุบัน
ปัญหาข้อกฎหมายของอาชญากรรมคอมพิวเตอร์คือหลักของกฎหมายอาญาที่ระบุว่าไม่มีโทษโดย
ไม่มีกฎหมาย (Nullapoenasinelege) และมุ่งคุ้มครองวัตถุที่มีรูปร่างเท่านั้น แต่ในยุคไอทีนั้นข้อมูลข่าวสาร
เป็นวัตถุที่ไม่มีรูปร่าง เอกสารไม่ได้อยู่ในแผ่นกระดาษอีกต่อไปซึ่งกฎหมายที่มีอยู่ไม่อาจขยายการคุ้มครอง
ไปถึงได้
ตัวอย่างของการก่ออาชญากรรมทางคอมพิวเตอร์ ได้แก่การโจรกรรมเงินในบัญชีลูกค้าของธนาคาร
การโจรกรรมความลับของบริษัทต่างๆที่เก็บไว้ในคอมพิวเตอร์การปล่อยไวรัสเข้าไปในคอมพิวเตอร์ การใช้
คอมพิวเตอร์ในการปลอมแปลงเอกสารต่างๆรวมไปถึงการใช้คอมพิวเตอร์เพื่อการก่อวินาศกรรมด้วย
รูปแบบการก่ออาชญากรรมทางคอมพิวเตอร์ในปัจจุบันทวีความซับซ้อนและรุนแรงมากขึ้นเรื่อยๆ
ทาให้เจ้าหน้าที่ตารวจผู้ทาหน้าที่สืบสวนทางานได้อย่างยากลาบากทั้งยังต้องอ้างอิงอยู่กับกฎหมายอาญา
แบบเดิมซึ่งยากที่จะเอาตัวผู้กระทาความผิดมาลงโทษนักกฎหมายจึงต้องเปลี่ยนแนวความคิดเกี่ยวกับเรื่องนี้
โดยสิ้นเชิงโดยเฉพาะในเรื่องทรัพย์ที่ไม่มีรูปร่างซึ่งเป็นทรัพย์สินอย่างหนึ่งตามประมวลกฎหมายแพ่งและ
พาณิชย์ตัวอย่างเช่นการขโมยโดเมนเนม (Domain Name) ซึ่งไม่มีรูปร่าง ไม่สามารถจับต้องและถือเอาได้
แต่ก็ถือเป็นทรัพย์และยอมรับกันว่ามีมูลค่ามหาศาล
8
ปัญหาอีกประการหนึ่งเกี่ยวกับกฎหมายอาชญากรรมทางคอมพิวเตอร์คือเรื่องพยานหลักฐานเพราะ
พยานหลักฐานที่เกี่ยวกับคอมพิวเตอร์นั้นสามารถเปลี่ยนแปลงได้ตลอดเวลาและกระทาได้ง่ายแต่ยากต่อการ
สืบหา รวมทั้งยังสูญหายได้ง่ายอีกด้วย เช่นข้อมูลที่ถูกบันทึกอยู่ในสื่อบันทึกข้อมูลถาวรของเครื่อง (Hard
Disk) นั้นหากระหว่างการเคลื่อนย้ายได้รับความกระทบกระเทือนหรือเกิดการกระแทกหรือเคลื่อนย้ายผ่าน
จุดที่เป็นสนามแม่เหล็ก ข้อมูลที่บันทึกใน Hard Disk ดังกล่าวก็อาจสูญหายได้
นอกจากนี้เรื่องอานาจในการออกหมายค้นก็เป็นสิ่งที่ต้องพิจารณาเช่นกันเพราะการค้นหา
พยานหลักฐานใน Hard Disk นั้นต้องกาหนดให้ศาลมีอานาจบังคับให้ผู้ต้องสงสัยบอกรหัสผ่านแก่เจ้าหน้าที่
ที่ทาการสืบสวนเพื่อให้ทาการค้นหาหลักฐานใน Hard Disk ได้ด้วย
นอกจากนั้นปัญหาเรื่องขอบเขตพื้นที่ก็เป็นเรื่องที่มีความสาคัญเพราะผู้กระทาความผิดอาจกระทา
จากที่อื่นๆที่ไม่ใช่ประเทศไทยซึ่งอยู่นอกเขตอานาจของศาลไทยดังนั้นกฎหมายควรบัญญัติให้ชัดเจนด้วยว่า
ศาลมีเขตอานาจที่จะลงโทษผู้กระทาผิดได้ถึงไหนเพียงไรและถ้ากระทาความผิดในต่างประเทศจะถือเป็น
ความผิดในประเทศไทยด้วยหรือไม่
ส่วนประเด็นที่สาคัญอีกประการหนึ่งที่ต้องพิจารณาอย่างละเอียดรอบคอบก็คือประเด็นเรื่องอายุ
ของผู้กระทาความผิดเพราะผู้กระทาความผิดทางอาชญากรรมคอมพิวเตอร์ส่วนมาก โดยเฉพาะ Hacker และ
Cracker นั้น มักจะเป็นเด็กและเยาวชนและอาจกระทาความผิดโดยรู้เท่าไม่ถึงการณ์หรือเพราะความคึก
คะนองหรือความซุกซนก็เป็นได้
ตอน 1 : ความทั่วไป
กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) เป็นกฎหมายตัว หนึ่งที่มีความล่าช้ามากใน
บรรดากฎหมายสารสนเทศทั้ง 6 ฉบับ ความล่าช้านั้นก็มาจากหลายสาเหตุ ไม่ว่าจะเป็นเรื่องที่จะต้องดู
ตัวอย่างกฎหมายจากหลายๆประเทศที่บังคับใช้ไปก่อนแล้ว เพื่อจะมาปรับเข้ากับบริบทของประเทศไทย
แน่นอนครับว่าการคัดลอกมาทั้งหมดโดยไม่คานึงถึงความแตกต่าง สภาพวัฒนธรรม ความเจริญก้าวหน้าที่
ไม่เท่ากันแล้ว ย่อมจะเกิดปัญหาเมื่อนามาใช้อย่างแน่นอนอีกทั้งเรื่องนี้ยังเป็นเรื่องใหม่ในสังคมไทย และใน
กระบวนการยุติธรรมของบ้านเราด้วย กฎหมายบางเรื่องต้องใช้เวลานานถึง 5 ปีกว่าจะออกมาใช้บังคับได้
บางเรื่องใช้เวลาถึง 10 ปีเลยทีเดียว ปัญหาความล่าช้าเป็นอุปสรรคที่สาคัญอย่างหนึ่งในการพัฒนาประเทศ
ของเรา ทั้งนี้ เกิดจากหลาสาเหตุ ไม่ว่าจะเป็นระบบงานราชการที่ยุ่งยาก ซับซ้อน ต้องผ่านหลายหน่วยงาน
หลายขั้นตอน หรือแม้แต่ระบบการพิจารณาในสภา ที่มีการเปลี่ยนรัฐบาลกันบ่อยๆจึงทาให้ขาดความ
ต่อเนื่อง และยังมีสาเหตุอื่นอีกมากที่ทาให้กฎหมายแต่ละฉบับนั้นออกมาใช้บังคับช้า
9
ที่มาของกฎหมายอาชญากรรมทางคอมพิวเตอร์
ทุกวันนี้คงปฏิเสธไม่ได้ว่าคอมพิวเตอร์เข้าไปมีบทบาทในชีวิตมนุษย์มากขึ้นทุกวัน โดยเฉพาะใน
ยุคแห่งข้อมูลข่าวสารอย่างในปัจจุบันนี้ จะเห็นได้ว่ามีพัฒนาการเทคโนโลยีใหม่ๆเกิดขึ้นอย่างรวดเร็ว
รวมทั้งพัฒนาการเทคโนโลยีสารสนเทศด้วย แต่ถึงแม้ว่าพัฒนาการทางเทคโนโลยีสารสนเทศนั้นจะถูก
นามาประยุกต์ใช้และก่อให้เกิดประโยชน์มากมายก็ตาม หากนาไปใช้ในทางที่ไม่ดีไม่ชอบแล้วก็อาจ
ก่อให้เกิดความเสียหายอย่างร้ายแรงทั้งทางเศรษฐกิจและสังคมได้
ดังนั้นจึงเกิดรูปแบบใหม่ของอาชญากรรมที่เกิดจากการใช้คอมพิวเตอร์เป็นเครื่องมือในการกระทา
ผิดขึ้น จึงจาเป็นต้องมีการพัฒนา กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) ขึ้นในบาง
ประเทศอาจเรียกว่า กฎหมายเกี่ยวกับการใช้คอมพิวเตอร์ในทางมิชอบ (Computer Misuse Law) หรือในบาง
ประเทศอาจต้องมีการปรับปรุงแก้ไขประมวลกฎหมายอาญาเพื่อให้รองรับกับความผิดในรูปแบบใหม่ๆได้
ด้วยการกาหนดฐานความผิดและบทลงโทษสาหรับการก่ออาชญากรรมคอมพิวเตอร์ขึ้นเพื่อให้เหมาะสม
และมีประสิทธิภาพ สามารถเอาผิดกับผู้กระทาความผิดได้
ในต่างประเทศนั้น มีลักษณะการบัญญัติกฎหมายอาชญากรรมทางคอมพิวเตอร์ 2 รูปแบบ คือ การ
บัญญัติในลักษณะแก้ไขเพิ่มเติมประมวลกฎหมายอาญา เช่น ประเทศเยอรมนี แคนาดา อิตาลี และ
สวิสเซอร์แลนด์ ส่วนอีกรูปแบบหนึ่งคือ การบัญญัติเป็นกฎหมายเฉพาะ เช่น ประเทศอังกฤษ สิงคโปร์
มาเลเซีย และสหรัฐอเมริกา
สาหรับประเทศไทยนั้น เลือกใช้ในแบบที่สองคือบัญญัติเป็นกฎหมายเฉพาะ โดยมีชื่อว่า
พระราชบัญญัติอาชญากรรมทางคอมพิวเตอร์ พ.ศ. 2545จะเห็นได้ว่าแม้รูปแบบกฎหมายของแต่ละประเทศ
อาจจะแตกต่างกัน แต่การกาหนดฐานความผิดที่เป็นหลักใหญ่นั้นมักจะคล้ายคลึงกัน ทั้งนี้ โดยมากแล้วต่าง
ก็คานึงถึงลักษณะของการใช้คอมพิวเตอร์ในการกระทาความผิดเป็นสาคัญ กฎหมายที่ออกมาจึงมีลักษณะที่
ใกล้เคียงกัน
สภาพปัญหาในปัจจุบัน
ปัญหาข้อกฎหมายของอาชญากรรมคอมพิวเตอร์คือ หลักของกฎหมายอาญาที่ระบุว่า ไม่มีโทษโดย
ไม่มีกฎหมาย (Nullapoenasinelege) และมุ่งคุ้มครองวัตถุที่มีรูปร่างเท่านั้น แต่ในยุคไอทีนั้น ข้อมูลข่าวสาร
เป็นวัตถุที่ไม่มีรูปร่าง เอกสารไม่ได้อยู่ในแผ่นกระดาษอีกต่อไป ซึ่งกฎหมายที่มีอยู่ไม่อาจขยายการคุ้มครอง
ไปถึงได้ ตัวอย่างของการก่ออาชญากรรมทางคอมพิวเตอร์ ได้แก่ การโจรกรรมเงินในบัญชีลูกค้าของ
ธนาคาร การโจรกรรมความลับของบริษัทต่างๆที่เก็บไว้ในคอมพิวเตอร์ การปล่อยไวรัสเข้าไปใน
คอมพิวเตอร์ การใช้คอมพิวเตอร์ในการปลอมแปลงเอกสารต่างๆ รวมไปถึงการใช้คอมพิวเตอร์เพื่อการก่อ
วินาศกรรมด้วย
10
รูปแบบการก่ออาชญากรรมทางคอมพิวเตอร์ในปัจจุบันทวีความซับซ้อนและรุนแรงมากขึ้นเรื่อยๆ
ทาให้เจ้าหน้าที่ตารวจผู้ทาหน้าที่สืบสวนทางานได้อย่างยากลาบาก ทั้งยังต้องอ้างอิงอยู่กับกฎหมายอาญา
แบบเดิมซึ่งยากที่จะเอาตัวผู้กระทาความผิดมาลงโทษ นักกฎหมายจึงต้องเปลี่ยนแนวความคิดเกี่ยวกับเรื่องนี้
โดยสิ้นเชิง โดยเฉพาะในเรื่องทรัพย์ที่ไม่มีรูปร่าง ซึ่งเป็นทรัพย์สินอย่างหนึ่งตามประมวลกฎหมายแพ่งและ
พาณิชย์ตัวอย่างเช่น การขโมยโดเมนเนม (Domain Name) ซึ่งไม่มีรูปร่าง ไม่สามารถจับต้องและถือเอาได้
แต่ก็ถือเป็นทรัพย์และยอมรับกันว่ามีมูลค่ามหาศาล ปัญหาอีกประการหนึ่งเกี่ยวกับกฎหมายอาชญากรรม
ทางคอมพิวเตอร์คือเรื่อง พยานหลักฐาน เพราะพยานหลักฐานที่เกี่ยวกับคอมพิวเตอร์นั้นสามารถ
เปลี่ยนแปลงได้ตลอดเวลาและกระทาได้ง่าย แต่ยากต่อการสืบหา รวมทั้งยังสูญหายได้ง่ายอีกด้วย เช่น
ข้อมูลที่ถูกบันทึกอยู่ในสื่อบันทึกข้อมูลถาวรของเครื่อง (Hard Disk) นั้น หากระหว่างการเคลื่อนย้ายได้รับ
ความกระทบกระเทือนหรือเกิดการกระแทก หรือเคลื่อนย้ายผ่านจุดที่เป็นสนามแม่เหล็ก ข้อมูลที่บันทึกใน
Hard Disk ดังกล่าวก็อาจสูญหายได้
นอกจากนี้เรื่องอานาจในการออกหมายค้นก็เป็นสิ่งที่ต้องพิจารณาเช่นกัน เพราะการค้นหา
พยานหลักฐานใน Hard Disk นั้นต้องกาหนดให้ศาลมีอานาจบังคับให้ผู้ต้องสงสัยบอกรหัสผ่านแก่เจ้าหน้าที่
ที่ทาการสืบสวนเพื่อให้ทาการค้นหาหลักฐานใน Hard Disk ได้ด้วย
นอกจากนั้น ปัญหาเรื่องขอบเขตพื้นที่ก็เป็นเรื่องที่มีความสาคัญ เพราะผู้กระทาความผิดอาจกระทาจากที่
อื่นๆที่ไม่ใช่ประเทศไทย ซึ่งอยู่นอกเขตอานาจของศาลไทย ดังนั้นกฎหมายควรบัญญัติให้ชัดเจนด้วยว่าศาล
มีเขตอานาจที่จะลงโทษผู้กระทาผิดได้ถึงไหนเพียงไร และถ้ากระทาความผิดในต่างประเทศจะถือเป็น
ความผิดในประเทศไทยด้วยหรือไม่
ส่วนประเด็นที่สาคัญอีกประการหนึ่งที่ต้องพิจารณาอย่างละเอียดรอบคอบก็คือประเด็นเรื่องอายุ
ของผู้กระทาความผิด เพราะผู้กระทาความผิดทางอาชญากรรมคอมพิวเตอร์ส่วนมาก โดยเฉพาะ Hacker
และ Cracker นั้น มักจะเป็นเด็กและเยาวชน และอาจกระทาความผิดโดยรู้เท่าไม่ถึงการณ์หรือเพราะความคึก
คะนองหรือความซุกซนก็เป็นได้
ตอน 2 : ลักษณะของการกระทาความผิด
พระราชบัญญัติว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2545 (ฉบับรวมหลักการของกฎหมายเกี่ยวกับ
ธุรกรรมทางอิเล็กทรอนิกส์และกฎหมายเกี่ยวกับลายมือชื่ออิเล็กทรอนิกส์เข้าด้วยกัน) ซึ่งมีผลใช้บังคับไป
เรียบร้อยแล้วเมื่อวันที่ 3 เมษายน 2545 ที่ผ่านมาพูดถึงบ้านเมืองเรานี่ก็แปลกนะครับ กฎหมายบังคับใช้ก็ไม่
ไปประกาศในหนังสือพิมพ์ที่มีคนอ่านเยอะๆ แต่ไปประกาศในราชกิจนุเบกษา เชื่อไหมครับว่าเรื่องอะไร
สาคัญๆ กฎหมายเอย กฎกระทรวงเอย กฎอะไรต่างๆนาๆที่เกี่ยวข้องกับส่วนรวม ใครสร้างถนน สร้าง
สะพาน ย้ายใคร แต่งตั้งผู้ใครและเรื่องอื่นๆอีกมากมายก่ายกองก็จะต้องประกาศในราชกิจจานุเบกษา และ
อะไรก็ตามเมื่อประกาศในราชกิจจานุเบกษาไปแล้ว ก็จะถือว่าทุกคนได้ทราบแล้วโดยปริยายครับ จะอ้างว่า
11
ไม่รู้ไม่เคยอ่านไม่ได้ ก็เหมือนเวลาเราโดนตารวจจับนั่นแหละครับ เราจะอ้างว่าไม่รู้กฎหมายไม่ได้นี่แหละ
ครับความสาคัญของหนังสือที่ว่านี้ ลองหามาอ่านกัน
ลักษณะของการกระทาผิดหรือการก่อให้เกิดภยันตรายหรือความเสียหายอันเนื่องมาจากการก่อ
อาชญากรรมทางคอมพิวเตอร์นั้น อาจแบ่งออกได้เป็น 3 ลักษณะ จาแนกตามวัตถุหรือระบบที่ถูกกระทา
คือ
1. การกระทาต่อระบบคอมพิวเตอร์ (Computer System)
2. การกระทาต่อระบบข้อมูล (Information System)
3. การกระทาต่อระบบเครือข่ายซึ่งใช้ในการติดต่อสื่อสาร (Computer Network)
“ระบบคอมพิวเตอร์”
“ระบบคอมพิวเตอร์” หมายถึง อุปกรณ์อิเล็กทรออิกส์หรือชุดอุปกรณ์อิเล็กทรอนิกส์ใดๆ ซึ่งมีการ
ตั้งโปรแกรมให้ทาหน้าที่ในการประมวลผลข้อมูลโดยอัตโนมัติ ดังนั้น “ระบบคอมพิวเตอร์” จึงได้แก่
ฮาร์ดแวร์ (Hardware) และซอฟต์แวร์ (Software) ที่พัฒนาขึ้นเพื่อประมูลผลข้อมูลดิจิทัล (Digital Data) อัน
ประกอบด้วยเครื่องคอมพิวเตอร์ และอุปกรณ์รอบข้าง (Peripheral) ต่างๆ ในการเข้ารับหรือป้ อนข้อมูล
(Input) นาออกหรือแสดงผลข้อมูล (Output) และบันทึกหรือเก็บข้อมูล (Store and Record) ดังนั้น ระบบ
คอมพิวเตอร์จึงอาจเป็นอุปกรณ์เพียงเครื่องเดียว หรือหลายเครื่องอันอาจมีลักษณะเป็นชุดเชื่อมต่อกัน ทั้งนี้
โดยอาจเชื่อมต่อกันผ่านระบบเครือข่าย และมีลักษณะการทางานโดยอัตโนมัติตามโปรแกรมที่กาหนดไว้
และไม่มีการแทรกแทรงโดยตรงจากมนุษย์ส่วนโปรแกรมคอมพิวเตอร์นั้นจะหมายถึง ชุดคาสั่งที่ทาหน้าที่
สั่งการให้คอมพิวเตอร์ทางาน
“ระบบข้อมูล”
“ระบบข้อมูล” หมายถึง กระบวนการประมวลผลด้วยคอมพิวเตอร์หรือระบบคอมพิวเตอร์ สาหรับ
สร้าง ส่ง รับ เก็บรักษาหรือประมวลผลข้อมูลอิเล็กทรอนิกส์ การให้ความหมายของคาว่า ระบบข้อมูล ตาม
ความหมายข้างต้น เป็นการให้ความหมายตามพระราชบัญญัติว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ และหากเรา
พิจารณาความหมายตามกฎหมายดังกล่าวซึ่งตราขึ้นเพื่อรองรับผลทางกฎหมายของข้อมูลอิเล็กทรอนิกส์ อัน
เป็นการรับรองข้อความที่อยู่บนสื่ออิเล็กทรอนิกส์ให้เท่าเทียมกับข้อความที่อยู่บนแผ่นกระดาษ จึง
หมายความรวมถึง ข้อความที่ได้สร้าง ส่ง เก็บรักษา หรือประมวลผลด้วยวิธีการทางอิเล็กทรอนิกส์ เช่น
วิธีการแลกเปลี่ยนข้อมูลอิเล็กทรอนิกส์ จดหมายอิเล็กทรอนิกส์ โทรเลข โทรพิมพ์โทรสาร เป็นต้น
จะเห็นได้ว่าการก่ออาชญากรรมทางคอมพิวเตอร์โดยการคุกคามหรือก่อให้เกิดความเสียหาย คงจะไม่ใช่
เพียงแต่กับข้อมูลอิเล็กทรอนิกส์ในความหมายดังกล่าวเท่านั้น เพราะการกระทาความผิดทางคอมพิวเตอร์
นั้น อาจเป็นการกระทาต่อข้อมูล ซึ่งไม่ได้สื่อความหมายถึงเรื่องราวต่างๆ ทานองเดียวกับข้อความแต่อย่าง
ใด ตัวอย่างเช่น ข้อมูลที่เป็นรหัสผ่าน หรือลายมือชื่ออิเล็กทรอนิกส์ เป็นต้น
12
กระนั้นก็ตาม แม้ข้อมูลจะมีลักษณะหลากหลาย แล้วแต่การสร้างและวัตถุประสงค์ของการใช้งาน
แต่ข้อมูลที่กล่าวถึงทั้งหมดนี้ ต้องมีลักษณะที่สาคัญร่วมกันประการหนึ่งคือ ต้องเป็น “ข้อมูลดิจิทัล (Digital
Data)” เท่านั้น ข้อมูลอีกรูปแบบหนึ่งที่มีความสาคญอย่างมากต่อการรวบรวมพยานหลักฐานอันสาคัญยิ่ง
ต่อการสืบสวน สอบสวนในคดีอาญา คือ ข้อมูลจราจร (Traffic Data) ซึ่งเป็นข้อมูลที่บันทึกวงจรการ
ติดต่อสื่อสาร ตั้งแต่ต้นทางถึงปลายทาง ทาให้ทราบถึงจานวนปริมาณข้อมูลที่ส่งผ่านระบบคอมพิวเตอร์ใน
แต่ละช่วงเวลา สาหรับข้อมูลต้นทางนั้น ได้แก่ หมายเลขโทรศัพท์ เลขที่อยู่ไอพี (Internet ProtocolAddress)
หรือ IP Address นั่นเอง ส่วนข้อมูลปลายทางนั้น ได้แก่ เลขที่อยู่ไปรษณีย์อิเล็กทรอนิกส์ (Email Address)
หรือที่อยู่เวบไซต์ (URL) ที่ผู้ใช้อินเทอร์เน็ตแวะเข้าไปดูข้อมูล นอกจากข้อมูลต้นทางและปลายทางแล้ว ยัง
รวมถึงข้อมูลต่างๆที่เกี่ยวกับเวลาที่มีการติดต่อสื่อสารหรือการใช้บริการ เช่น การติดต่อในรูปของไปรษณี
อิเล็กทรอนิกส์ หรือการโอนแฟ้มข้อมูล เป็นต้น
“ระบบเครือข่าย”
ระบบเครือข่าย หมายความถึง การเชื่อมต่อเส้นทางการสื่อสารระหว่างคอมพิวเตอร์หรือระบบ
คอมพิวเตอร์เข้าด้วยกันเป็นทอดๆ ซึ่งอาจเป็นระบบเครือข่ายแบบปิด คือ ให้บริการเชื่อมต่อเฉพาะสมาชิก
เท่านั้น หรือระบบเครือข่ายแบบเปิด อันหมายถึง การเปิดกว้างให้ผู้ใดก็ได้ใช้บริการในการเชื่อมต่อระบบ
เครือข่ายหรือการติดต่อสื่อสาร เช่น อินเทอร์เน็ต เป็นต้น
คงพอจะทราบกันแล้ว ว่าลักษณะของการกระทาความผิดของอาชญากรรมคอมพิวเตอร์นั้นมีอะไรบ้าง และ
อาจกระทาต่ออะไรได้บ้าง รวมทั้งความหมายของคาต่างๆที่ใช้ในกฎหมายดังกล่าว อาจจะดูวิชาการไปบ้าง
แต่ก็เพื่อจะปูพื้นฐานให้มีความเข้าใจเมื่อกล่าวถึงในบทต่อๆไป
ตอน 3 : การก่ออาชญากรรมทางคอมพิวเตอร์
การกระทาความผิดทางคอมพิวเตอร์นั้นโดยมากแล้วมักจะเป็นการคุกคามหรือลักลอบเข้าไปในระบบโดย
ไม่ได้รับอนุญาตหรือโดยไม่มีอานาจให้กระทาการดังกล่าว
การกระทาดังกล่าวนั้นเป็นการกระทาอันเทียบเคียงได้กับการบุกรุกในทางกายภาพ หรือเปรียบเทียบได้กับ
การบุกรุกกันจริงๆนั่นเอง และในปัจจุบันมักมีพัฒนาการด้านโปรแกรมคอมพิวเตอร์ในรูปแบบต่างๆ โดย
กาหนดคาสั่งให้กระทาการใดๆ อันก่อให้เกิดความเสียหายขึ้นได้ด้วย เช่น
- Virus Computer
ซึ่งสร้างขึ้นเพื่อทาลายระบบและมักมีการแพร่กระจายตัวได้ง่ายและรวดเร็ว ชาวไอทีทุกท่านคงจะ
ทราบและรู้จักกันเป็นอย่างดีอยู่แล้ว เพราะ Virus Computer นั้นติดเชื้อและแพร่กระจายได้รวดเร็วมาก และ
ทวีความรุนแรงมากขึ้นเรื่อยๆ โดยอาจทาให้เครื่อง Computer ใช้งานไม่ได้หรืออาจทาให้ข้อมูลใน Hard
Disk เสียหายไปเลย
13
- Trojan Hors
เป็นโปรแกรมที่กาหนดให้ทางานโดยแฝงอยู่กับโปรแกรมทางานทั่วไป ทั้งนี้เพื่อจุดประสงค์ใด
จุดประสงค์หนึ่ง เช่น การลักลอบขโมยข้อมูล เป็นต้น โดยมากจะเข้าใจกันว่าเป็น Virus Computer ชนิดหนึ่ง
Trojan Horse เป็นอีกเครื่องมือยอดนิยมชนิดหนึ่งที่บรรดา Hacker ใช้กันมาก
- Bomb
เป็นโปรแกรมที่กาหนดให้ทางานภายใต้เงื่อนไขที่กาหนดขึ้นเหมือนกับการระเบิดของระเบิดเวลา
เช่น Time Bomb ซึ่งเป็นโปรแกรมที่มีการตั้งเวลาให้ทางานตามที่กาหนดเวลาไว้หรือ Logic Bomb ซึ่งเป็น
โปรแกรมที่กาหนดเงื่อนไขให้ทางานเมื่อมีเหตุการณ์หรือเงื่อนไขใดๆเกิดขึ้น เป็นต้น กล่าวโดยรวมแล้ว
Bomb ก็คือ รูปแบบการก่อให้เกิดความเสียหายเมื่อครบเงื่อนไขที่ผู้เขียนตั้งไว้นั่นเอง
- Rabbit
เป็นโปรแกรมที่กาหนดขึ้นเพื่อให้สร้างตัวมันเองซ้าๆ เพื่อให้ระบบไม่สามารถทางานได้เช่น ทาให้
พื้นที่ในหน่วยความจาเต็มเพื่อให้ Computer ไม่สามารถทางานต่อไปเป็นต้น เป็นวิธีการที่ผู้ใช้มักจะใช้เพื่อ
ทาให้ระบบของเป้ าหมายล่ม หรือไม่สามารถทางานหรือให้บริการได้
- Sniffer
เป็นโปรแกรมเล็กๆที่สร้างขึ้นเพื่อลักลอบดักข้อมูลที่ส่งผ่านระบบเครือข่าย ซึ่งถูกสั่งให้บันทึกการ
Log On ซึ่งจะทาให้ทราบรหัสผ่าน (Passward) ของบุคคลซึ่งส่งหรือโอนข้อมูลผ่านระบบเครือข่าย โดยจะ
นาไปเก็บไว้ในแฟ้มลับที่สร้างขึ้น กรณีน่าจะเทียบได้กับการดักฟัง ซึ่งถือเป็นความผิดตามกฎหมายอาญา
และเป็นการขัดต่อรัฐธรรมนูญอย่างชัดแจ้ง
- Spoofin
เป็นเทคนิคการเข้าสู่เครื่องคอมพิวเตอร์ที่อยู่ระยะทางไกล โดยการปลอมแปลงที่อยู่อินเทอร์เนต
(InternetAddress) ของเครื่องที่เข้าได้ง่ายหรือเครื่องที่เป็นพันธมิตร เพื่อค้นหาจุดที่ใช้ในระบบรักษาความ
ปลอดภัยภายใน และลักลอบเข้าไปในคอมพิวเตอร์
- The Hole in the Web
เป็นข้อบกพร่องใน world wide web เนื่องจากโปรแกรมที่ใช้ในการปฏิบัติการของ Website จะมี
หลุมหรือช่องว่างที่ผู้บุกรุกสามารถทาทุกอย่างที่เจ้าของ Websitสามารถทาได้นอกจากนี้อาจแบ่งประเภท
ของอาชญากรรมคอมพิวเตอร์ตามกระบวนการได้ดังนี้ การก่ออาชญากรรมคอมพิวเตอร์ในขั้นของ
กระบวนการนาเข้า (Input Process) นั้น อาจทาได้โดยการ
- การสับเปลี่ยน Disk ในที่นี้หมายความรวม Disk ทุกชนิด ไม่ว่าจะเป็น Hard
Disk,Floppy Disk รวมทั้ง Disk ชนิดอื่นๆด้วย ในที่นี้น่าจะหมายถึงการกระทาในทางกายภาพ โดย
การ Removable นั่นเอง ซึ่งเป็นความผิดชัดเจนในตัวของมันเองอยู่แล้ว
- การทาลายข้อมูล ไม่ว่าจะใน HardDisk หรือสื่อบันทึกข้อมูลชนิดอื่นที่ใช้ร่วมกับ
14
คอมพิวเตอร์โดยไม่ชอบ กรณีการทาลายข้อมูลนั้น ไม่ว่าอย่างไรก็ถือเป็นความผิดทั้งสิ้น
- การป้อนข้อมูลเท็จ ในกรณีที่เป็นผู้มีอานาจหน้าที่อันอาจเข้าถึงเครื่องคอมพิวเตอร์
นั้นๆได้หรือแม้แต่ผู้ที่ไม่มีอานาจเข้าถึงก็ตาม แต่ได้กระทาการอันมิชอบในขณะที่ตนเองอาจเข้าถึง
ได้
- การลักข้อมูลข่าวสาร (Data) : (Computer Espionage) ไม่ว่าโดยการกระทาด้วยวิธี
การอย่างใดๆให้ได้ไปซึ่งข้อมูลอันตนเองไม่มีอานาจหรือเข้าถึงโดยไม่ชอบ กรณีการลักข้อมูล
ข่าวสารนั้นจะพบได้มากในปัจจุบันที่ข้อมูลข่าวสารถือเป็นทรัพย์อันมีค่ายิ่ง
- การลักใช้บริการหรือเข้าไปใช้โดยไม่มีอานาจ (Unauthorized Access) อาจกระทา
โดยการเจาะระบบเข้าไป หรือใช้วิธีการอย่างใดๆเพื่อให้ได้มาซึ่งรหัสผ่าน (Password) เพื่อให้
ตนเองเข้าไปใช้บริการได้โดยไม่ต้องลงทะเบียนเสียค่าใช้จ่าย ปัจจุบันพบได้มากตามเวบบอร์ด
ทั่วไป ซึ่งมักจะมี Hacker ซึ่งได้Hack เข้าไปใน Server ของ ISP
และเอา Account มาแจกฟรี ตรงนี้ผมมีความเห็นโดยส่วนตัวว่า ผู้ที่รับเอา Account นั้นไปใช้น่าจะมี
ความผิดตามกฎหมายอาญาฐานรับของโจรด้วย
ส่วนกระบวนการ Data Processing นั้น อาจกระทาความผิดได้โดย
- การทาลายข้อมูลและระบบโดยใช้ไวรัส (Computer Subotage) ซึ่งได้อธิบายการ
ทางานของ Virus ดังกล่าวไว้แล้วข้างต้น
- การทาลายข้อมูลและโปรแกรม (Damageto Data and Program) อันนี้ก็ตรงตัวนะ
ครับ การทาลายข้อมูลโดยไม่ชอบย่อมจะต้องเป็นความผิดอยู่แล้ว
- การเปลี่ยนแปลงข้อมูลและโปรแกรม (Alteration of Data and Program) เช่นกัน
ครับ การกระทาใดๆที่ก่อให้เกิดความเสียหายโดยไม่มีอานาจก็จะถือเป็นความผิด
ส่วนกระบวนการนาออก (Output Process) นั้น อาจกระทาความผิดได้โดย
- การขโมยขยะ (Sewaging) อันนี้หมายถึงขยะจริงๆเลยครับ คือ ข้อมูลที่เราไม่ใช้แล้ว
แต่ยังไม่ได้ทาลายนั่นเอง การขโมยขยะถือเป็นความผิดครับ ถ้าขยะที่ถูกขโมยไปนั้นอาจทาให้
เจ้าของต้องเสียหายอย่างใดๆ อีกทั้งเจ้าของอาจจะยังมิได้มีเจตนาสละการครอบครองก็ได้ต้องดู
เป็นกรณีๆไปครับ
- การขโมย Printout ก็คือ การขโมยงานหรือข้อมูลที่ Print ออกมาแล้วนั่นเอง กรณีนี้
อาจผิดฐานลักทรัพย์ด้วย เพราะเป็นการขโมยเอกสารอันมีค่า ผิดเหมือนกันครับ
แต่ไม่ว่าอย่างไรก็ตาม แนวโน้มการก่ออาชญากรรมคอมพิวเตอร์ก็มีอัตราเพิ่มสูงขึ้นทุกปี
ทั้งนี้ หน่วยงาน National Computer SecurityCenter ของประเทศสหรัฐอเมริกา ได้รายงานเมื่อปี
คศ. 2000 ว่า หน่วยงานทั้งของภาครัฐและเอกชนถูกรุกรานจากการก่ออาชญากรรมทาง
คอมพิวเตอร์สูงถึงร้อยละ 64 และมี สัดส่วนการเพิ่มขึ้นในแต่ละปีถึงร้อยละ 16 ซึ่งหมายความว่า
มูลค่าความเสียหายจากการก่ออาชญากรรมคอมพิวเตอร์ก็จะต้องเพิ่มสูงขึ้นทุกปีเช่นกัน
15
ตอน 4 : การกาหนดฐานความผิดและบทกาหนดโทษ
การพัฒนากฎหมายอาชญากรรมคอมพิวเตอร์ในเบื้องต้นนั้น พัฒนาขึ้นโดยคานึงถึงลักษณะการกระทา
ความผิดต่อระบบคอมพิวเตอร์ ระบบข้อมูล และระบบเครือข่าย ซึ่งอาจสรุปความผิดสาคัญได้3 ฐาน
ความผิด คือ
- การเข้าถึงโดยไม่มีอานาจ (UnauthorisedAccess)
- การใช้คอมพิวเตอร์โดยไม่ชอบ (Computer Misuse)
- ความผิดเกี่ยวข้องกับคอมพิวเตอร์ (ComputerRelated Crime)
ทั้งนี้ ความผิดแต่ละฐานที่กาหนดขึ้นดังที่สรุปไว้ข้างต้น มีวัตถุประสงค์ในการให้ความคุ้มครองที่แตกต่าง
กัน ดังนี้
1. ความผิดฐานเข้าถึงโดยไม่มีอานาจหรือโดยฝ่ าฝืนกฎหมาย และการใช้คอมพิวเตอร์ในทางมิชอบ
การกระทาความผิดด้วยการเข้าถึงโดยไม่มีอานาจหรือโดยฝ่าฝืนกฎหมาย และการใช้คอมพิวเตอร์
ในทางมิชอบ ถือเป็นการกระทาที่คุกคามหรือเป็นภัยต่อความปลอดภัย (Security) ของระบบ
คอมพิวเตอร์และระบบข้อมูล
เมื่อระบบไม่มีความปลอดภัยก็จะส่งผลกระทบต่อความครบถ้วน (Integrity) การรักษาความลับ
(Confidential) และเสถียรภาพในการใช้งาน (Availability) ของระบบข้อมูลและระบบคอมพิวเตอร์
(1) การเข้าถึงโดยไม่มีอานาจ
การฝ่าฝืนต่อบทบัญญัติแห่งกฎหมายนี้ อาจเกิดได้หลายวิธี เช่น การเจาะระบบ (Hacking
or Cracking) หรือการบุกรุกทางคอมพิวเตอร์ (Computer Trespass) เพื่อทาลายระบบคอมพิวเตอร์
หรือเพื่อเปลี่ยนแปลงแก้ไขข้อมูล หรือเพื่อเข้าถึงข้อมูลที่เก็บรักษาไว้เป็นความลับ เช่น รหัสลับ
(Passwords) หรือความลับทางการค้า (Secret Trade) เป็นต้น
ทั้งนี้ ยังอาจเป็นที่มาของการกระทาผิดฐานอื่นๆต่อไป เช่น การใช้คอมพิวเตอร์เพื่อฉ้อโกงหรือ
ปลอมแปลงเอกสาร ซึ่งอาจก่อให้เกิดความเสียหายต่อเนื่องเป็นมูลค่ามหาศาลได้
คาว่า “การเข้าถึง (Access)” ในที่นี้ หมายความถึง การเข้าถึงทั้งในระดับกายภาพ เช่น ผู้กระทา
ความผิดกระทาโดยวิธีใดวิธีหนึ่งโดยนั่งอยู่หน้าคอมพิวเตอร์นั้นเอง และหมายความรวมถึง การ
เข้าถึงระบบคอมพิวเตอร์ซึ่งแม้บุคคลที่เข้าถึงจะอยู่ห่างโดยระยะทางกับเครื่องคอมพิวเตอร์ แต่
สามารถเจาะเข้าไปในระบบที่ตนต้องการได้
“การเข้าถึง” ในที่นี้จะหมายถึง การเข้าถึงระบบคอมพิวเตอร์ทั้งหมดหรือแต่บางส่วนก็ได้ดังนั้น จึง
อาจหมายถึง การเข้าถึงฮาร์ดแวร์ หรือส่วนประกอบต่างๆของคอมพิวเตอร์ หรือข้อมูลที่ถูกบันทึก
เก็บไว้ในระบบเพื่อใช้ในการส่งหรือโอนถึงอีกบุคคลหนึ่ง เช่น ข้อมูลจราจร เป็นต้น
นอกจากนี้ “การเข้าถึง” ยังหมายถึงการเข้าถึงโดยผ่านทางเครือข่ายสาธารณะ เช่น อินเทอร์เนต อัน
เป็นการเชื่อมโยงระหว่างเครือข่ายหลายๆเครือข่ายเข้าด้วยกัน และยังหมายถึง การเข้าถึงโดยผ่าน
16
ระบบเครือข่ายเดียวกันด้วยก็ได้เช่น ระบบ LAN (Local AreaNetwork) อันเป็นเครือข่ายที่เชื่อมต่อ
คอมพิวเตอร์ที่ตั้งอยู่ในพื้นที่ใกล้ๆกันเข้าด้วยกัน
สาหรับมาตราดังกล่าวนี้ กาหนดให้การเข้าถึงโดยมิชอบเป็นความผิด แม้ว่าผู้กระทาจะมิได้มีมูลเหตุ
จูงใจเพื่อก่อให้เกิดความเสียหายก็ตาม ทั้งนี้ เพราะเห็นว่าการกระทาดังกล่าวนั้นสามารถก่อให้เกิด
การกระทาผิดฐานอื่นหรือฐานที่ใกล้เคียงค่อนข้างง่ายและอาจก่อให้เกิดความเสียหายร้ายแรง อีกทั้ง
การพิสูจน์มูลเหตุจูงใจกระทาได้ค่อนข้างยาก
(2) การลักลอบดักข้อมูล
มาตรานี้บัญญัติฐานความผิดเกี่ยวกับการลักลอบดักข้อมูลโดยฝ่าฝืนกฎหมาย (Illegal
Interception) เนื่องจากมีวัตถุประสงค์เพื่อคุ้มครองสิทธิความเป็นส่วนตัวในการติดต่อสื่อสาร
(TheRight ofPrivacy of Data Communication) ในทานองเดียวกับการติดต่อสื่อสารรูปแบบเดิมที่
ห้ามดักฟังโทรศัพท์หรือแอบบันทึกเทปลับ เป็นต้น
“การลักลอบดักข้อมูล” หมายถึง การลักลอบดักข้อมูลโดยวิธีการทางเทคนิค (Technical
Means) เพื่อลักลอบดักฟัง ตรวจสอบหรือติดตามเนื้อหาสาระของข่าวสารที่สื่อสารถึงกันระหว่าง
บุคคล หรือกรณีเป็นการกระทาอันเป็นการล่อลวงหรือจัดหาข้อมูลดังกล่าวให้กับบุคคลอื่น รวมทั้ง
การแอบบันทึกข้อมูลที่สื่อสารถึงกันด้วย
ทั้งนี้ วิธีการทางเทคนิคยังหมายถึง อุปกรณ์ที่มีสายเชื่อมต่อกับระบบเครือข่าย และหมายรวมถึง
อุปกรณ์ประเภทไร้สาย เช่น การติดต่อผ่านทางโทรศัพท์มือถือ เป็นต้น
อย่างไรก็ดี การกระทาที่เป็นความผิดฐานลักลอบดักข้อมูลนั้น ข้อมูลที่ส่งต้องมิใช่ข้อมูลที่ส่งและ
เปิดเผยให้สาธารณชนรับรู้ได้ (Non-PublicTransmissions)
การกระทาความผิดฐานนี้จึงจากัดเฉพาะแต่เพียงวิธีการส่งที่ผู้ส่งข้อมูลประสงค์จะส่งข้อมูลนั้น
ให้แก่บุคคลหนึ่งบุคคลใดโดยเฉพาะเจาะจงเท่านั้น ดังนั้น มาตรานี้จึงมิได้มีประเด็นที่ต้องพิจารณา
ถึงเนื้อหาสาระของข้อมูลที่ส่งด้วยแต่อย่างใด
(3) ความผิดฐานรบกวนระบบ
ความผิดดังกล่าวนี้คือ การรบกวนทั้งระบบข้อมูลและระบบคอมพิวเตอร์ (Data and
System Interference) โดยมุ่งลงโทษผู้กระทาความผิดที่จงใจก่อให้เกิดความเสียหายต่อข้อมูลและ
ระบบคอมพิวเตอร์ โดยมุ่งคุ้มครอง ความครบถ้วนของข้อมูล และเสถียรภาพในการใช้งานหรือการ
ใช้ข้อมูลหรือโปรแกรมคอมพิวเตอร์ที่บันทึกไว้บนสื่อคอมพิวเตอร์ได้เป็นปกติ
ตัวอย่างของการกระทาความผิดฐานดังกล่าวนี้ ได้แก่ การป้ อนข้อมูลที่มีไวรัสทาลายข้อมูลหรือ
โปรแกรมคอมพิวเตอร์ หรือการป้อนโปรแกรม Trojan Horse เข้าไปในระบบเพื่อขโมยรหัสผ่าน
ของผู้ใช้คอมพิวเตอร์ สาหรับเพื่อใช้ลบ เปลี่ยนแปลง แก้ไขข้อมูลหรือกระทาการใดๆอันเป็นการ
17
รบกวนข้อมูลและระบบ หรือการป้อนโปรแกรมที่ทาให้ระบบปฏิเสธการทางาน (Daniel of
Service) ซึ่งเป็นที่นิยมกันมาก หรือการทาให้ระบบทางานช้าลง เป็นต้น
(4) การใช้อุปกรณ์ในทางมิชอบ
มาตรานี้จะแตกต่างจากมาตราก่อนๆ เนื่องจากเป็นบทบัญญัติเกี่ยวกับการผลิต แจก
จ่าย จาหน่าย หรือครอบครองอุปกรณ์คอมพิวเตอร์ที่ใช้ในการกระทาความผิด เช่น อุปกรณ์สาหรับ
เจาะระบบ (Hacker Tools) รวมถึงรหัสผ่านคอมพิวเตอร์ รหัสการเข้าถึง หรือข้อมูลอื่นในลักษณะ
คล้ายคลึงกันด้วย แต่ทั้งนี้ ไม่รวมถึง อุปกรณ์ที่สร้างขึ้นเพื่อปกป้ องระบบหรือทดสอบระบบ แต่การ
จะนาอุปกรณ์เหล่านี้มาใช้ได้ก็ต้องอยู่ภายใต้เงื่อนไขว่าต้องมีอานาจหรือได้รับอนุญาตให้กระทาได้
เท่านั้น สาหรับการแจกจ่ายนั้น ให้รวมถึงการส่งข้อมูลที่ได้รับเพื่อให้ผู้อื่นอีกทอดหนึ่ง (Forward)
หรือการเชื่อมโยงฐานข้อมูลเข้าด้วยกัน (Hyperlinks) ด้วย
18
เอกสำรอ้ำงอิง
http://www.lawyerthai.com/articles/it/028.php
http://www.microsoft.com/thailand/piracy/cybercrime.aspx

More Related Content

What's hot

นางสาว จุฬาลักษณ์ สมรักษ์
นางสาว จุฬาลักษณ์ สมรักษ์นางสาว จุฬาลักษณ์ สมรักษ์
นางสาว จุฬาลักษณ์ สมรักษ์SoawakonJujailum
 
บทที่ 1 เทคโนโลยีสารสนเทศ
บทที่ 1 เทคโนโลยีสารสนเทศบทที่ 1 เทคโนโลยีสารสนเทศ
บทที่ 1 เทคโนโลยีสารสนเทศDr.Kridsanapong Lertbumroongchai
 
เทคโนโลยีสารสนเทศเพื่อการเรียนรู้
เทคโนโลยีสารสนเทศเพื่อการเรียนรู้เทคโนโลยีสารสนเทศเพื่อการเรียนรู้
เทคโนโลยีสารสนเทศเพื่อการเรียนรู้TDew Ko
 
Week 2 ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์
Week 2 ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์Week 2 ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์
Week 2 ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์Dr.Kridsanapong Lertbumroongchai
 
อินเตอร์เน็ต
อินเตอร์เน็ตอินเตอร์เน็ต
อินเตอร์เน็ตFon Kittiya
 
ฮาร์ดแวร์และอุปกรณ์ที่เกี่ยวข้อง
ฮาร์ดแวร์และอุปกรณ์ที่เกี่ยวข้องฮาร์ดแวร์และอุปกรณ์ที่เกี่ยวข้อง
ฮาร์ดแวร์และอุปกรณ์ที่เกี่ยวข้องDr.Kridsanapong Lertbumroongchai
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22Anattita Chumtongko
 
จริยธรรมและความปลอดภัย (Ethics)
จริยธรรมและความปลอดภัย (Ethics)จริยธรรมและความปลอดภัย (Ethics)
จริยธรรมและความปลอดภัย (Ethics)Dr.Kridsanapong Lertbumroongchai
 
Week 1 เทคโนโลยีสารสนเทศ
Week 1 เทคโนโลยีสารสนเทศWeek 1 เทคโนโลยีสารสนเทศ
Week 1 เทคโนโลยีสารสนเทศDr.Kridsanapong Lertbumroongchai
 
ข้อมูลและการจัดการข้อมูล
ข้อมูลและการจัดการข้อมูลข้อมูลและการจัดการข้อมูล
ข้อมูลและการจัดการข้อมูลDr.Kridsanapong Lertbumroongchai
 
Week 3 องค์ประกอบของคอมพิวเตอร์
Week 3 องค์ประกอบของคอมพิวเตอร์Week 3 องค์ประกอบของคอมพิวเตอร์
Week 3 องค์ประกอบของคอมพิวเตอร์Dr.Kridsanapong Lertbumroongchai
 

What's hot (16)

รายงาน
รายงานรายงาน
รายงาน
 
นางสาว จุฬาลักษณ์ สมรักษ์
นางสาว จุฬาลักษณ์ สมรักษ์นางสาว จุฬาลักษณ์ สมรักษ์
นางสาว จุฬาลักษณ์ สมรักษ์
 
บทที่ 1 เทคโนโลยีสารสนเทศ
บทที่ 1 เทคโนโลยีสารสนเทศบทที่ 1 เทคโนโลยีสารสนเทศ
บทที่ 1 เทคโนโลยีสารสนเทศ
 
เทคโนโลยีสารสนเทศเพื่อการเรียนรู้
เทคโนโลยีสารสนเทศเพื่อการเรียนรู้เทคโนโลยีสารสนเทศเพื่อการเรียนรู้
เทคโนโลยีสารสนเทศเพื่อการเรียนรู้
 
Week 2 ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์
Week 2 ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์Week 2 ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์
Week 2 ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์
 
อินเตอร์เน็ต
อินเตอร์เน็ตอินเตอร์เน็ต
อินเตอร์เน็ต
 
ฮาร์ดแวร์และอุปกรณ์ที่เกี่ยวข้อง
ฮาร์ดแวร์และอุปกรณ์ที่เกี่ยวข้องฮาร์ดแวร์และอุปกรณ์ที่เกี่ยวข้อง
ฮาร์ดแวร์และอุปกรณ์ที่เกี่ยวข้อง
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
 
จริยธรรมและความปลอดภัย (Ethics)
จริยธรรมและความปลอดภัย (Ethics)จริยธรรมและความปลอดภัย (Ethics)
จริยธรรมและความปลอดภัย (Ethics)
 
Week 1 เทคโนโลยีสารสนเทศ
Week 1 เทคโนโลยีสารสนเทศWeek 1 เทคโนโลยีสารสนเทศ
Week 1 เทคโนโลยีสารสนเทศ
 
การเขียนผังงาน (Flow Chart)
การเขียนผังงาน (Flow Chart)การเขียนผังงาน (Flow Chart)
การเขียนผังงาน (Flow Chart)
 
แผนการจัดการเรียนรู้ที่ 2
แผนการจัดการเรียนรู้ที่ 2แผนการจัดการเรียนรู้ที่ 2
แผนการจัดการเรียนรู้ที่ 2
 
โครงงาน
โครงงานโครงงาน
โครงงาน
 
ข้อมูลและการจัดการข้อมูล
ข้อมูลและการจัดการข้อมูลข้อมูลและการจัดการข้อมูล
ข้อมูลและการจัดการข้อมูล
 
รายงาน
รายงานรายงาน
รายงาน
 
Week 3 องค์ประกอบของคอมพิวเตอร์
Week 3 องค์ประกอบของคอมพิวเตอร์Week 3 องค์ประกอบของคอมพิวเตอร์
Week 3 องค์ประกอบของคอมพิวเตอร์
 

Similar to อรอนงค์ จันทร์โอ

รายงานOil
รายงานOilรายงานOil
รายงานOiloiljirawan123
 
อาชญากรรมทางคอมพิวเตอร์เอ็ม
อาชญากรรมทางคอมพิวเตอร์เอ็มอาชญากรรมทางคอมพิวเตอร์เอ็ม
อาชญากรรมทางคอมพิวเตอร์เอ็มaemnika
 
รายงานอาชญญากรรม
รายงานอาชญญากรรมรายงานอาชญญากรรม
รายงานอาชญญากรรมmonly2monly
 
รายงานอาชญญากรรม
รายงานอาชญญากรรมรายงานอาชญญากรรม
รายงานอาชญญากรรมmonly2monly
 
นาย ศิริศักดิ์ พรหมทิพย์
นาย ศิริศักดิ์  พรหมทิพย์นาย ศิริศักดิ์  พรหมทิพย์
นาย ศิริศักดิ์ พรหมทิพย์Sirisak Promtip
 
นายธนาวัตร นวลละออง
นายธนาวัตร นวลละอองนายธนาวัตร นวลละออง
นายธนาวัตร นวลละอองSirisak Promtip
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22Anattita Chumtongko
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22Anattita Chumtongko
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22Nukaem Ayoyo
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์Junjira Karaket
 
อาชญากรรมวายร้าย
อาชญากรรมวายร้ายอาชญากรรมวายร้าย
อาชญากรรมวายร้ายManow Butnow
 
รายงานออม
รายงานออมรายงานออม
รายงานออมmonly2monly
 
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องรายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องMind Candle Ka
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์suwinee8390
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์thidarat3333
 
จิรทีปต์+..
จิรทีปต์+..จิรทีปต์+..
จิรทีปต์+..Sirisak Promtip
 

Similar to อรอนงค์ จันทร์โอ (20)

รายงานOil
รายงานOilรายงานOil
รายงานOil
 
อาชญากรรมทางคอมพิวเตอร์เอ็ม
อาชญากรรมทางคอมพิวเตอร์เอ็มอาชญากรรมทางคอมพิวเตอร์เอ็ม
อาชญากรรมทางคอมพิวเตอร์เอ็ม
 
เก๋
เก๋เก๋
เก๋
 
รายงานอาชญญากรรม
รายงานอาชญญากรรมรายงานอาชญญากรรม
รายงานอาชญญากรรม
 
รายงานอาชญญากรรม
รายงานอาชญญากรรมรายงานอาชญญากรรม
รายงานอาชญญากรรม
 
นาย ศิริศักดิ์ พรหมทิพย์
นาย ศิริศักดิ์  พรหมทิพย์นาย ศิริศักดิ์  พรหมทิพย์
นาย ศิริศักดิ์ พรหมทิพย์
 
ปาล์ม
ปาล์มปาล์ม
ปาล์ม
 
นายธนาวัตร นวลละออง
นายธนาวัตร นวลละอองนายธนาวัตร นวลละออง
นายธนาวัตร นวลละออง
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
 
เกียรติภูมิ
เกียรติภูมิเกียรติภูมิ
เกียรติภูมิ
 
เกียรติภูมิ
เกียรติภูมิเกียรติภูมิ
เกียรติภูมิ
 
อาชญากรรมวายร้าย
อาชญากรรมวายร้ายอาชญากรรมวายร้าย
อาชญากรรมวายร้าย
 
รายงานออม
รายงานออมรายงานออม
รายงานออม
 
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องรายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
 
จิรทีปต์+..
จิรทีปต์+..จิรทีปต์+..
จิรทีปต์+..
 

อรอนงค์ จันทร์โอ

  • 1. 1 รายงาน เรื่องอาชญากรรมทางคอมพิวเตอร์ จัดทาโดย นางสาวอรอนงค์ จันทร์โอ ชั้นมัธยมศึกษาปีที่ 6/2 เลขที่ 29 เสนอ นายณัฐพล บัวพันธ์ โรงเรียนส้มป่อยพิทยาคม อาเภอราษีไศลจังหวัดศรีสะเกษ สานักงานเขตพื้นที่การศึกษามัธยมศึกษา เขต 28
  • 2. 2 คำนำ รายงานฉบับนี้เป็นส่วนหนึ่งของวิชาเทคโนโลยีสารสนเทศและคอมพิวเตอร์ (ง33101) ชั้นมัธยมศึกษาปีที่ ๖โดยมีจุดประสงค์ให้ความรู้แก่ผู้ที่ต้องการศึกษาเรื่อง อาชญากรรม คอมพิวเตอร์ ซึ่ง รายงานนี้มีเนื้อหาอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องกับอาชญากรรม คอมพิวเตอร์ ผู้จัดทาได้เลือกหัวข้อนี้ในการทารายงานเนื่องมาจากเป็นเรื่องที่น่าสนใจเพราะในปัจจุบันสังคมไทย มีปัญหาเรื่องอาชญากรรมคอมพิวเตอร์มาก ผู้จัดทาจะต้องขอขอบคุณ อ.ณัฐพล บัวพนธ์ผู้ให้ความรู้และ แนวทางการศึกษา เพื่อน ๆ ทุกคนที่ให้ความช่วยเหลือมาโดยตลอดผู้จัดทาหวังว่ารายงานฉบับนี้จะให้ ความรู้และเป็นประโยชน์แก่ผู้อ่านทุก ๆท่าน นางสาวอุไรวรรณ นันทะสาร
  • 3. 3 สำรบัญ เรื่อง หน้า คานา 2 สารบัญ 3 อาชญากรรมคอมพิวเตอร์ประเภทต่างๆ 4-5 กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) 6-17 เอกสารอ้างอิง 18
  • 4. 4 อาชญากรรมทางคอมพิวเตอร์ (Cyber-Crime)เป็นการกระทาที่ผิดกฎหมายโดยใช้วิธีการทาง อิเล็กทรอนิกส์เพื่อโจมตีระบบคอมพิวเตอร์และข้อมูลที่อยู่บนระบบดังกล่าวส่วนในมุมมองที่กว้างขึ้น “อาชญากรรมที่เกี่ยวเนื่องกับคอมพิวเตอร์” หมายถึงการกระทาที่ผิดกฎหมายใดๆซึ่งอาศัยหรือมีความ เกี่ยวเนื่องกับระบบคอมพิวเตอร์หรือเครือข่าย อย่างไรก็ตามอาชญากรรมประเภทนี้ไม่ถือเป็นอาชญากรรม ทางคอมพิวเตอร์โดยตรง ในการประชุมสหประชาชาติครั้งที่ 10 ว่าด้วยการป้ องกันอาชญากรรมและการปฏิบัติต่อผู้กระทาผิด (The Tenth United Nations Congress on the Prevention of Crime and the Treatment of Offenders) ซึ่งจัด ขึ้นที่กรุงเวียนนา เมื่อวันที่ 10-17 เมษายน 2543 ได้มีการจาแนกประเภทของอาชญากรรมทางคอมพิวเตอร์ โดยแบ่งเป็น 5 ประเภท คือการเข้าถึงโดยไม่ได้รับอนุญาต, การสร้างความเสียหายแก่ข้อมูลหรือโปรแกรม คอมพิวเตอร์, การก่อกวนการทางานของระบบคอมพิวเตอร์หรือเครือข่าย, การยับยั้งข้อมูลที่ส่งถึง/จากและ ภายในระบบหรือเครือข่ายโดยไม่ได้รับอนุญาตและการจารกรรมข้อมูลบนคอมพิวเตอร์ โครงการอาชญากรรมทางคอมพิวเตอร์และการโจรกรรมทรัพย์สินทางปัญญา (Cyber-Crime and Intellectual Property Theft) พยายามที่จะเก็บรวบรวมและเผยแพร่ข้อมูล และค้นคว้าเกี่ยวกับอาชญากรรม ทางคอมพิวเตอร์ 6 ประเภท ที่ได้รับความนิยม ซึ่งส่งผลกระทบโดยตรงต่อประชาชนและผู้บริโภค นอกจากนี้ยังทาหน้าที่เผยแพร่ความรู้เกี่ยวกับขอบเขตและความซับซ้อนของปัญหารวมถึงนโยบายปัจจุบัน และความพยายามในการปัญหานี้ อาชญากรรม 6 ประเภทดังกล่าวได้แก่ 1.การเงิน อาชญากรรมที่ขัดขวางความสามารถขององค์กรธุรกิจในการทาธุรกรรมอี-คอมเมิร์ซ(หรือพาณิชย์ อิเล็กทรอนิกส์) 2. การละเมิดลิขสิทธิ์ การคัดลอกผลงานที่มีลิขสิทธิ์ในปัจจุบันคอมพิวเตอร์ส่วนบุคคลและอินเทอร์เน็ตถูกใช้เป็นสื่อใน การก่ออาชญากรรมแบบเก่า โดยการโจรกรรมทางออนไลน์หมายรวมถึง การละเมิดลิขสิทธิ์ ใดๆที่เกี่ยวข้อง กับการใช้อินเทอร์เน็ตเพื่อจาหน่ายหรือเผยแพร่ผลงานสร้างสรรค์ที่ได้รับการคุ้มครองลิขสิทธิ์
  • 5. 5 3. การเจาะระบบ การให้ได้มาซึ่งสิทธิในการเข้าถึงระบบคอมพิวเตอร์หรือเครือข่ายโดยไม่ได้รับอนุญาตและในบาง กรณีอาจหมายถึงการใช้สิทธิการเข้าถึงนี้โดยไม่ได้รับอนุญาตนอกจากนี้การเจาะระบบยังอาจรองรับ อาชญากรรมทางคอมพิวเตอร์ในรูปแบบอื่นๆ (เช่นการปลอมแปลง การก่อการร้าย ฯลฯ) 4. การก่อการร้ายทางคอมพิวเตอร์ ผลสืบเนื่องจากการเจาะระบบโดยมีจุดมุ่งหมายเพื่อสร้างความหวาดกลัว เช่นเดียวกับการก่อการ ร้ายทั่วไปโดยการกระทาที่เข้าข่าย การก่อการร้ายทางอิเล็กทรอนิกส์ (e-terrorism) จะเกี่ยวข้องกับการเจา ระบบคอมพิวเตอร์เพื่อก่อเหตุรุนแรงต่อบุคคลหรือทรัพย์สินหรืออย่างน้อยก็มีจุดมุ่งหมายเพื่อสร้างความ หวาดกลัว 5.ภาพอนาจารทางออนไลน์ ตามข้อกาหนด 18 USC 2252 และ 18 USC 2252A การประมวลผลหรือการเผยแพร่ภาพอนาจาร เด็กถือเป็นการกระทาที่ผิดกฎหมาย และตามข้อกาหนด 47 USC 223 การเผยแพร่ภาพลามกอนาจารใน รูปแบบใดๆแก่เยาวชนถือเป็นการกระทาที่ขัดต่อกฎหมายอินเทอร์เน็ตเป็นเพียงช่องทางใหม่สาหรับ อาชญากรรม แบบเก่า อย่างไรก็ดีประเด็นเรื่องวิธีที่เหมาะสมที่สุดในการควบคุมช่องทางการสื่อสารที่ ครอบคลุมทั่วโลกและเข้าถึงทุกกลุ่มอายุนี้ได้ก่อให้เกิดการถกเถียงและการโต้แย้งอย่างกว้างขวาง 6. ภายในโรงเรียน ถึงแม้ว่าอินเทอร์เน็ตจะเป็นแหล่งทรัพยากรสาหรับการศึกษาและสันทนาการแต่เยาวชนจาเป็นต้อง ได้รับทราบเกี่ยวกับวิธีการใช้งานเครื่องมืออันทรงพลังนี้อย่างปลอดภัยและมีความรับผิดชอบโดยเป้ าหมาย หลักของโครงการนี้คือเพื่อกระตุ้นให้เด็กได้เรียนรู้เกี่ยวกับข้อกาหนดทางกฎหมาย สิทธิของตนเองและวิธีที่ เหมาะสมในการป้ องกันการใช้อินเทอร์เน็ตในทางที่ผิด
  • 6. 6 กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) เป็นกฎหมายตัวหนึ่งที่มีความล่าช้ามากในบรรดากฎหมายสารสนเทศทั้ง 6 ฉบับ ความล่าช้านั้นก็มา จากหลายสาเหตุไม่ว่าจะเป็นเรื่องที่จะต้องดูตัวอย่างกฎหมายจากหลายๆประเทศที่บังคับใช้ไปก่อนแล้วเพื่อ จะมาปรับเข้ากับบริบทของประเทศไทยแน่นอนครับว่าการคัดลอกมาทั้งหมดโดยไม่คานึงถึงความแตกต่าง สภาพวัฒนธรรมความเจริญก้าวหน้าที่ไม่เท่ากันแล้ว ย่อมจะเกิดปัญหาเมื่อนามาใช้อย่างแน่นอน อีกทั้งเรื่องนี้ยังเป็นเรื่องใหม่ในสังคมไทยและในกระบวนการยุติธรรมของบ้านเราด้วย กฎหมาย บางเรื่องต้องใช้เวลานานถึง 5 ปีกว่าจะออกมาใช้บังคับได้ บางเรื่องใช้เวลาถึง 10 ปีเลยทีเดียวครับ ปัญหาความล่าช้าเป็นอุปสรรคที่สาคัญอย่างหนึ่งในการพัฒนาประเทศของเราทั้งนี้ เกิดจากหลาย สาเหตุ ไม่ว่าจะเป็นระบบงานราชการที่ยุ่งยาก ซับซ้อนต้องผ่านหลายหน่วยงาน หลายขั้นตอน หรือแม้แต่ ระบบการพิจารณาในสภาที่มีการเปลี่ยนรัฐบาลกันบ่อยๆจึงทาให้ขาดความต่อเนื่องและยังมีสาเหตุอื่นอีก มากที่ทาให้กฎหมายแต่ละฉบับนั้นออกมาใช้บังคับช้า ที่มาของกฎหมายอาชญากรรมทางคอมพิวเตอร์ ทุกวันนี้คงปฏิเสธไม่ได้ว่าคอมพิวเตอร์เข้าไปมีบทบาทในชีวิตมนุษย์มากขึ้นทุกวันโดยเฉพาะในยุค แห่งข้อมูลข่าวสารอย่างในปัจจุบันนี้จะเห็นได้ว่ามีพัฒนาการเทคโนโลยีใหม่ๆเกิดขึ้นอย่างรวดเร็วรวมทั้ง พัฒนาการเทคโนโลยีสารสนเทศด้วยแต่ถึงแม้ว่าพัฒนาการทางเทคโนโลยีสารสนเทศนั้นจะถูกนามา ประยุกต์ใช้และก่อให้เกิดประโยชน์มากมายก็ตามหากนาไปใช้ในทางที่ไม่ดีไม่ชอบแล้วก็อาจก่อให้เกิด ความเสียหายอย่างร้ายแรงทั้งทางเศรษฐกิจและสังคมได้ ดังนั้นจึงเกิดรูปแบบใหม่ของอาชญากรรมที่เกิดจากการใช้คอมพิวเตอร์เป็นเครื่องมือในการกระทา ผิดขึ้นจึงจาเป็นต้องมีการพัฒนา กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) ขึ้นในบาง ประเทศอาจเรียกว่ากฎหมายเกี่ยวกับการใช้คอมพิวเตอร์ในทางมิชอบ (Computer Misuse Law) หรือในบาง ประเทศอาจต้องมีการปรับปรุงแก้ไขประมวลกฎหมายอาญาเพื่อให้รองรับกับความผิดในรูปแบบใหม่ๆได้ ด้วยการกาหนดฐานความผิดและบทลงโทษสาหรับการก่ออาชญากรรมคอมพิวเตอร์ขึ้นเพื่อให้เหมาะสม
  • 7. 7 และมีประสิทธิภาพสามารถเอาผิดกับผู้กระทาความผิดได้ในต่างประเทศนั้นมีลักษณะการบัญญัติกฎหมาย อาชญากรรมทางคอมพิวเตอร์ 2 รูปแบบ คือการบัญญัติในลักษณะแก้ไขเพิ่มเติมประมวลกฎหมายอาญา เช่น ประเทศเยอรมนี แคนาดาอิตาลี และสวิสเซอร์แลนด์ ส่วนอีกรูปแบบหนึ่งคือ การบัญญัติเป็นกฎหมายเฉพาะ เช่นประเทศอังกฤษ สิงคโปร์ มาเลเซีย และสหรัฐอเมริกา สาหรับประเทศไทยนั้นเลือกใช้ในแบบที่สองคือบัญญัติเป็นกฎหมายเฉพาะ โดยมีชื่อว่า พระราชบัญญัติอาชญากรรมทางคอมพิวเตอร์ พ.ศ. 2545 จะเห็นได้ว่าแม้รูปแบบกฎหมายของแต่ละประเทศอาจจะแตกต่างกันแต่การกาหนดฐานความผิดที่ เป็นหลักใหญ่นั้นมักจะคล้ายคลึงกัน ทั้งนี้โดยมากแล้วต่างก็คานึงถึงลักษณะของการใช้คอมพิวเตอร์ในการ กระทาความผิดเป็นสาคัญกฎหมายที่ออกมาจึงมีลักษณะที่ใกล้เคียงกัน สภาพปัญหาในปัจจุบัน ปัญหาข้อกฎหมายของอาชญากรรมคอมพิวเตอร์คือหลักของกฎหมายอาญาที่ระบุว่าไม่มีโทษโดย ไม่มีกฎหมาย (Nullapoenasinelege) และมุ่งคุ้มครองวัตถุที่มีรูปร่างเท่านั้น แต่ในยุคไอทีนั้นข้อมูลข่าวสาร เป็นวัตถุที่ไม่มีรูปร่าง เอกสารไม่ได้อยู่ในแผ่นกระดาษอีกต่อไปซึ่งกฎหมายที่มีอยู่ไม่อาจขยายการคุ้มครอง ไปถึงได้ ตัวอย่างของการก่ออาชญากรรมทางคอมพิวเตอร์ ได้แก่การโจรกรรมเงินในบัญชีลูกค้าของธนาคาร การโจรกรรมความลับของบริษัทต่างๆที่เก็บไว้ในคอมพิวเตอร์การปล่อยไวรัสเข้าไปในคอมพิวเตอร์ การใช้ คอมพิวเตอร์ในการปลอมแปลงเอกสารต่างๆรวมไปถึงการใช้คอมพิวเตอร์เพื่อการก่อวินาศกรรมด้วย รูปแบบการก่ออาชญากรรมทางคอมพิวเตอร์ในปัจจุบันทวีความซับซ้อนและรุนแรงมากขึ้นเรื่อยๆ ทาให้เจ้าหน้าที่ตารวจผู้ทาหน้าที่สืบสวนทางานได้อย่างยากลาบากทั้งยังต้องอ้างอิงอยู่กับกฎหมายอาญา แบบเดิมซึ่งยากที่จะเอาตัวผู้กระทาความผิดมาลงโทษนักกฎหมายจึงต้องเปลี่ยนแนวความคิดเกี่ยวกับเรื่องนี้ โดยสิ้นเชิงโดยเฉพาะในเรื่องทรัพย์ที่ไม่มีรูปร่างซึ่งเป็นทรัพย์สินอย่างหนึ่งตามประมวลกฎหมายแพ่งและ พาณิชย์ตัวอย่างเช่นการขโมยโดเมนเนม (Domain Name) ซึ่งไม่มีรูปร่าง ไม่สามารถจับต้องและถือเอาได้ แต่ก็ถือเป็นทรัพย์และยอมรับกันว่ามีมูลค่ามหาศาล
  • 8. 8 ปัญหาอีกประการหนึ่งเกี่ยวกับกฎหมายอาชญากรรมทางคอมพิวเตอร์คือเรื่องพยานหลักฐานเพราะ พยานหลักฐานที่เกี่ยวกับคอมพิวเตอร์นั้นสามารถเปลี่ยนแปลงได้ตลอดเวลาและกระทาได้ง่ายแต่ยากต่อการ สืบหา รวมทั้งยังสูญหายได้ง่ายอีกด้วย เช่นข้อมูลที่ถูกบันทึกอยู่ในสื่อบันทึกข้อมูลถาวรของเครื่อง (Hard Disk) นั้นหากระหว่างการเคลื่อนย้ายได้รับความกระทบกระเทือนหรือเกิดการกระแทกหรือเคลื่อนย้ายผ่าน จุดที่เป็นสนามแม่เหล็ก ข้อมูลที่บันทึกใน Hard Disk ดังกล่าวก็อาจสูญหายได้ นอกจากนี้เรื่องอานาจในการออกหมายค้นก็เป็นสิ่งที่ต้องพิจารณาเช่นกันเพราะการค้นหา พยานหลักฐานใน Hard Disk นั้นต้องกาหนดให้ศาลมีอานาจบังคับให้ผู้ต้องสงสัยบอกรหัสผ่านแก่เจ้าหน้าที่ ที่ทาการสืบสวนเพื่อให้ทาการค้นหาหลักฐานใน Hard Disk ได้ด้วย นอกจากนั้นปัญหาเรื่องขอบเขตพื้นที่ก็เป็นเรื่องที่มีความสาคัญเพราะผู้กระทาความผิดอาจกระทา จากที่อื่นๆที่ไม่ใช่ประเทศไทยซึ่งอยู่นอกเขตอานาจของศาลไทยดังนั้นกฎหมายควรบัญญัติให้ชัดเจนด้วยว่า ศาลมีเขตอานาจที่จะลงโทษผู้กระทาผิดได้ถึงไหนเพียงไรและถ้ากระทาความผิดในต่างประเทศจะถือเป็น ความผิดในประเทศไทยด้วยหรือไม่ ส่วนประเด็นที่สาคัญอีกประการหนึ่งที่ต้องพิจารณาอย่างละเอียดรอบคอบก็คือประเด็นเรื่องอายุ ของผู้กระทาความผิดเพราะผู้กระทาความผิดทางอาชญากรรมคอมพิวเตอร์ส่วนมาก โดยเฉพาะ Hacker และ Cracker นั้น มักจะเป็นเด็กและเยาวชนและอาจกระทาความผิดโดยรู้เท่าไม่ถึงการณ์หรือเพราะความคึก คะนองหรือความซุกซนก็เป็นได้ ตอน 1 : ความทั่วไป กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) เป็นกฎหมายตัว หนึ่งที่มีความล่าช้ามากใน บรรดากฎหมายสารสนเทศทั้ง 6 ฉบับ ความล่าช้านั้นก็มาจากหลายสาเหตุ ไม่ว่าจะเป็นเรื่องที่จะต้องดู ตัวอย่างกฎหมายจากหลายๆประเทศที่บังคับใช้ไปก่อนแล้ว เพื่อจะมาปรับเข้ากับบริบทของประเทศไทย แน่นอนครับว่าการคัดลอกมาทั้งหมดโดยไม่คานึงถึงความแตกต่าง สภาพวัฒนธรรม ความเจริญก้าวหน้าที่ ไม่เท่ากันแล้ว ย่อมจะเกิดปัญหาเมื่อนามาใช้อย่างแน่นอนอีกทั้งเรื่องนี้ยังเป็นเรื่องใหม่ในสังคมไทย และใน กระบวนการยุติธรรมของบ้านเราด้วย กฎหมายบางเรื่องต้องใช้เวลานานถึง 5 ปีกว่าจะออกมาใช้บังคับได้ บางเรื่องใช้เวลาถึง 10 ปีเลยทีเดียว ปัญหาความล่าช้าเป็นอุปสรรคที่สาคัญอย่างหนึ่งในการพัฒนาประเทศ ของเรา ทั้งนี้ เกิดจากหลาสาเหตุ ไม่ว่าจะเป็นระบบงานราชการที่ยุ่งยาก ซับซ้อน ต้องผ่านหลายหน่วยงาน หลายขั้นตอน หรือแม้แต่ระบบการพิจารณาในสภา ที่มีการเปลี่ยนรัฐบาลกันบ่อยๆจึงทาให้ขาดความ ต่อเนื่อง และยังมีสาเหตุอื่นอีกมากที่ทาให้กฎหมายแต่ละฉบับนั้นออกมาใช้บังคับช้า
  • 9. 9 ที่มาของกฎหมายอาชญากรรมทางคอมพิวเตอร์ ทุกวันนี้คงปฏิเสธไม่ได้ว่าคอมพิวเตอร์เข้าไปมีบทบาทในชีวิตมนุษย์มากขึ้นทุกวัน โดยเฉพาะใน ยุคแห่งข้อมูลข่าวสารอย่างในปัจจุบันนี้ จะเห็นได้ว่ามีพัฒนาการเทคโนโลยีใหม่ๆเกิดขึ้นอย่างรวดเร็ว รวมทั้งพัฒนาการเทคโนโลยีสารสนเทศด้วย แต่ถึงแม้ว่าพัฒนาการทางเทคโนโลยีสารสนเทศนั้นจะถูก นามาประยุกต์ใช้และก่อให้เกิดประโยชน์มากมายก็ตาม หากนาไปใช้ในทางที่ไม่ดีไม่ชอบแล้วก็อาจ ก่อให้เกิดความเสียหายอย่างร้ายแรงทั้งทางเศรษฐกิจและสังคมได้ ดังนั้นจึงเกิดรูปแบบใหม่ของอาชญากรรมที่เกิดจากการใช้คอมพิวเตอร์เป็นเครื่องมือในการกระทา ผิดขึ้น จึงจาเป็นต้องมีการพัฒนา กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) ขึ้นในบาง ประเทศอาจเรียกว่า กฎหมายเกี่ยวกับการใช้คอมพิวเตอร์ในทางมิชอบ (Computer Misuse Law) หรือในบาง ประเทศอาจต้องมีการปรับปรุงแก้ไขประมวลกฎหมายอาญาเพื่อให้รองรับกับความผิดในรูปแบบใหม่ๆได้ ด้วยการกาหนดฐานความผิดและบทลงโทษสาหรับการก่ออาชญากรรมคอมพิวเตอร์ขึ้นเพื่อให้เหมาะสม และมีประสิทธิภาพ สามารถเอาผิดกับผู้กระทาความผิดได้ ในต่างประเทศนั้น มีลักษณะการบัญญัติกฎหมายอาชญากรรมทางคอมพิวเตอร์ 2 รูปแบบ คือ การ บัญญัติในลักษณะแก้ไขเพิ่มเติมประมวลกฎหมายอาญา เช่น ประเทศเยอรมนี แคนาดา อิตาลี และ สวิสเซอร์แลนด์ ส่วนอีกรูปแบบหนึ่งคือ การบัญญัติเป็นกฎหมายเฉพาะ เช่น ประเทศอังกฤษ สิงคโปร์ มาเลเซีย และสหรัฐอเมริกา สาหรับประเทศไทยนั้น เลือกใช้ในแบบที่สองคือบัญญัติเป็นกฎหมายเฉพาะ โดยมีชื่อว่า พระราชบัญญัติอาชญากรรมทางคอมพิวเตอร์ พ.ศ. 2545จะเห็นได้ว่าแม้รูปแบบกฎหมายของแต่ละประเทศ อาจจะแตกต่างกัน แต่การกาหนดฐานความผิดที่เป็นหลักใหญ่นั้นมักจะคล้ายคลึงกัน ทั้งนี้ โดยมากแล้วต่าง ก็คานึงถึงลักษณะของการใช้คอมพิวเตอร์ในการกระทาความผิดเป็นสาคัญ กฎหมายที่ออกมาจึงมีลักษณะที่ ใกล้เคียงกัน สภาพปัญหาในปัจจุบัน ปัญหาข้อกฎหมายของอาชญากรรมคอมพิวเตอร์คือ หลักของกฎหมายอาญาที่ระบุว่า ไม่มีโทษโดย ไม่มีกฎหมาย (Nullapoenasinelege) และมุ่งคุ้มครองวัตถุที่มีรูปร่างเท่านั้น แต่ในยุคไอทีนั้น ข้อมูลข่าวสาร เป็นวัตถุที่ไม่มีรูปร่าง เอกสารไม่ได้อยู่ในแผ่นกระดาษอีกต่อไป ซึ่งกฎหมายที่มีอยู่ไม่อาจขยายการคุ้มครอง ไปถึงได้ ตัวอย่างของการก่ออาชญากรรมทางคอมพิวเตอร์ ได้แก่ การโจรกรรมเงินในบัญชีลูกค้าของ ธนาคาร การโจรกรรมความลับของบริษัทต่างๆที่เก็บไว้ในคอมพิวเตอร์ การปล่อยไวรัสเข้าไปใน คอมพิวเตอร์ การใช้คอมพิวเตอร์ในการปลอมแปลงเอกสารต่างๆ รวมไปถึงการใช้คอมพิวเตอร์เพื่อการก่อ วินาศกรรมด้วย
  • 10. 10 รูปแบบการก่ออาชญากรรมทางคอมพิวเตอร์ในปัจจุบันทวีความซับซ้อนและรุนแรงมากขึ้นเรื่อยๆ ทาให้เจ้าหน้าที่ตารวจผู้ทาหน้าที่สืบสวนทางานได้อย่างยากลาบาก ทั้งยังต้องอ้างอิงอยู่กับกฎหมายอาญา แบบเดิมซึ่งยากที่จะเอาตัวผู้กระทาความผิดมาลงโทษ นักกฎหมายจึงต้องเปลี่ยนแนวความคิดเกี่ยวกับเรื่องนี้ โดยสิ้นเชิง โดยเฉพาะในเรื่องทรัพย์ที่ไม่มีรูปร่าง ซึ่งเป็นทรัพย์สินอย่างหนึ่งตามประมวลกฎหมายแพ่งและ พาณิชย์ตัวอย่างเช่น การขโมยโดเมนเนม (Domain Name) ซึ่งไม่มีรูปร่าง ไม่สามารถจับต้องและถือเอาได้ แต่ก็ถือเป็นทรัพย์และยอมรับกันว่ามีมูลค่ามหาศาล ปัญหาอีกประการหนึ่งเกี่ยวกับกฎหมายอาชญากรรม ทางคอมพิวเตอร์คือเรื่อง พยานหลักฐาน เพราะพยานหลักฐานที่เกี่ยวกับคอมพิวเตอร์นั้นสามารถ เปลี่ยนแปลงได้ตลอดเวลาและกระทาได้ง่าย แต่ยากต่อการสืบหา รวมทั้งยังสูญหายได้ง่ายอีกด้วย เช่น ข้อมูลที่ถูกบันทึกอยู่ในสื่อบันทึกข้อมูลถาวรของเครื่อง (Hard Disk) นั้น หากระหว่างการเคลื่อนย้ายได้รับ ความกระทบกระเทือนหรือเกิดการกระแทก หรือเคลื่อนย้ายผ่านจุดที่เป็นสนามแม่เหล็ก ข้อมูลที่บันทึกใน Hard Disk ดังกล่าวก็อาจสูญหายได้ นอกจากนี้เรื่องอานาจในการออกหมายค้นก็เป็นสิ่งที่ต้องพิจารณาเช่นกัน เพราะการค้นหา พยานหลักฐานใน Hard Disk นั้นต้องกาหนดให้ศาลมีอานาจบังคับให้ผู้ต้องสงสัยบอกรหัสผ่านแก่เจ้าหน้าที่ ที่ทาการสืบสวนเพื่อให้ทาการค้นหาหลักฐานใน Hard Disk ได้ด้วย นอกจากนั้น ปัญหาเรื่องขอบเขตพื้นที่ก็เป็นเรื่องที่มีความสาคัญ เพราะผู้กระทาความผิดอาจกระทาจากที่ อื่นๆที่ไม่ใช่ประเทศไทย ซึ่งอยู่นอกเขตอานาจของศาลไทย ดังนั้นกฎหมายควรบัญญัติให้ชัดเจนด้วยว่าศาล มีเขตอานาจที่จะลงโทษผู้กระทาผิดได้ถึงไหนเพียงไร และถ้ากระทาความผิดในต่างประเทศจะถือเป็น ความผิดในประเทศไทยด้วยหรือไม่ ส่วนประเด็นที่สาคัญอีกประการหนึ่งที่ต้องพิจารณาอย่างละเอียดรอบคอบก็คือประเด็นเรื่องอายุ ของผู้กระทาความผิด เพราะผู้กระทาความผิดทางอาชญากรรมคอมพิวเตอร์ส่วนมาก โดยเฉพาะ Hacker และ Cracker นั้น มักจะเป็นเด็กและเยาวชน และอาจกระทาความผิดโดยรู้เท่าไม่ถึงการณ์หรือเพราะความคึก คะนองหรือความซุกซนก็เป็นได้ ตอน 2 : ลักษณะของการกระทาความผิด พระราชบัญญัติว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2545 (ฉบับรวมหลักการของกฎหมายเกี่ยวกับ ธุรกรรมทางอิเล็กทรอนิกส์และกฎหมายเกี่ยวกับลายมือชื่ออิเล็กทรอนิกส์เข้าด้วยกัน) ซึ่งมีผลใช้บังคับไป เรียบร้อยแล้วเมื่อวันที่ 3 เมษายน 2545 ที่ผ่านมาพูดถึงบ้านเมืองเรานี่ก็แปลกนะครับ กฎหมายบังคับใช้ก็ไม่ ไปประกาศในหนังสือพิมพ์ที่มีคนอ่านเยอะๆ แต่ไปประกาศในราชกิจนุเบกษา เชื่อไหมครับว่าเรื่องอะไร สาคัญๆ กฎหมายเอย กฎกระทรวงเอย กฎอะไรต่างๆนาๆที่เกี่ยวข้องกับส่วนรวม ใครสร้างถนน สร้าง สะพาน ย้ายใคร แต่งตั้งผู้ใครและเรื่องอื่นๆอีกมากมายก่ายกองก็จะต้องประกาศในราชกิจจานุเบกษา และ อะไรก็ตามเมื่อประกาศในราชกิจจานุเบกษาไปแล้ว ก็จะถือว่าทุกคนได้ทราบแล้วโดยปริยายครับ จะอ้างว่า
  • 11. 11 ไม่รู้ไม่เคยอ่านไม่ได้ ก็เหมือนเวลาเราโดนตารวจจับนั่นแหละครับ เราจะอ้างว่าไม่รู้กฎหมายไม่ได้นี่แหละ ครับความสาคัญของหนังสือที่ว่านี้ ลองหามาอ่านกัน ลักษณะของการกระทาผิดหรือการก่อให้เกิดภยันตรายหรือความเสียหายอันเนื่องมาจากการก่อ อาชญากรรมทางคอมพิวเตอร์นั้น อาจแบ่งออกได้เป็น 3 ลักษณะ จาแนกตามวัตถุหรือระบบที่ถูกกระทา คือ 1. การกระทาต่อระบบคอมพิวเตอร์ (Computer System) 2. การกระทาต่อระบบข้อมูล (Information System) 3. การกระทาต่อระบบเครือข่ายซึ่งใช้ในการติดต่อสื่อสาร (Computer Network) “ระบบคอมพิวเตอร์” “ระบบคอมพิวเตอร์” หมายถึง อุปกรณ์อิเล็กทรออิกส์หรือชุดอุปกรณ์อิเล็กทรอนิกส์ใดๆ ซึ่งมีการ ตั้งโปรแกรมให้ทาหน้าที่ในการประมวลผลข้อมูลโดยอัตโนมัติ ดังนั้น “ระบบคอมพิวเตอร์” จึงได้แก่ ฮาร์ดแวร์ (Hardware) และซอฟต์แวร์ (Software) ที่พัฒนาขึ้นเพื่อประมูลผลข้อมูลดิจิทัล (Digital Data) อัน ประกอบด้วยเครื่องคอมพิวเตอร์ และอุปกรณ์รอบข้าง (Peripheral) ต่างๆ ในการเข้ารับหรือป้ อนข้อมูล (Input) นาออกหรือแสดงผลข้อมูล (Output) และบันทึกหรือเก็บข้อมูล (Store and Record) ดังนั้น ระบบ คอมพิวเตอร์จึงอาจเป็นอุปกรณ์เพียงเครื่องเดียว หรือหลายเครื่องอันอาจมีลักษณะเป็นชุดเชื่อมต่อกัน ทั้งนี้ โดยอาจเชื่อมต่อกันผ่านระบบเครือข่าย และมีลักษณะการทางานโดยอัตโนมัติตามโปรแกรมที่กาหนดไว้ และไม่มีการแทรกแทรงโดยตรงจากมนุษย์ส่วนโปรแกรมคอมพิวเตอร์นั้นจะหมายถึง ชุดคาสั่งที่ทาหน้าที่ สั่งการให้คอมพิวเตอร์ทางาน “ระบบข้อมูล” “ระบบข้อมูล” หมายถึง กระบวนการประมวลผลด้วยคอมพิวเตอร์หรือระบบคอมพิวเตอร์ สาหรับ สร้าง ส่ง รับ เก็บรักษาหรือประมวลผลข้อมูลอิเล็กทรอนิกส์ การให้ความหมายของคาว่า ระบบข้อมูล ตาม ความหมายข้างต้น เป็นการให้ความหมายตามพระราชบัญญัติว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ และหากเรา พิจารณาความหมายตามกฎหมายดังกล่าวซึ่งตราขึ้นเพื่อรองรับผลทางกฎหมายของข้อมูลอิเล็กทรอนิกส์ อัน เป็นการรับรองข้อความที่อยู่บนสื่ออิเล็กทรอนิกส์ให้เท่าเทียมกับข้อความที่อยู่บนแผ่นกระดาษ จึง หมายความรวมถึง ข้อความที่ได้สร้าง ส่ง เก็บรักษา หรือประมวลผลด้วยวิธีการทางอิเล็กทรอนิกส์ เช่น วิธีการแลกเปลี่ยนข้อมูลอิเล็กทรอนิกส์ จดหมายอิเล็กทรอนิกส์ โทรเลข โทรพิมพ์โทรสาร เป็นต้น จะเห็นได้ว่าการก่ออาชญากรรมทางคอมพิวเตอร์โดยการคุกคามหรือก่อให้เกิดความเสียหาย คงจะไม่ใช่ เพียงแต่กับข้อมูลอิเล็กทรอนิกส์ในความหมายดังกล่าวเท่านั้น เพราะการกระทาความผิดทางคอมพิวเตอร์ นั้น อาจเป็นการกระทาต่อข้อมูล ซึ่งไม่ได้สื่อความหมายถึงเรื่องราวต่างๆ ทานองเดียวกับข้อความแต่อย่าง ใด ตัวอย่างเช่น ข้อมูลที่เป็นรหัสผ่าน หรือลายมือชื่ออิเล็กทรอนิกส์ เป็นต้น
  • 12. 12 กระนั้นก็ตาม แม้ข้อมูลจะมีลักษณะหลากหลาย แล้วแต่การสร้างและวัตถุประสงค์ของการใช้งาน แต่ข้อมูลที่กล่าวถึงทั้งหมดนี้ ต้องมีลักษณะที่สาคัญร่วมกันประการหนึ่งคือ ต้องเป็น “ข้อมูลดิจิทัล (Digital Data)” เท่านั้น ข้อมูลอีกรูปแบบหนึ่งที่มีความสาคญอย่างมากต่อการรวบรวมพยานหลักฐานอันสาคัญยิ่ง ต่อการสืบสวน สอบสวนในคดีอาญา คือ ข้อมูลจราจร (Traffic Data) ซึ่งเป็นข้อมูลที่บันทึกวงจรการ ติดต่อสื่อสาร ตั้งแต่ต้นทางถึงปลายทาง ทาให้ทราบถึงจานวนปริมาณข้อมูลที่ส่งผ่านระบบคอมพิวเตอร์ใน แต่ละช่วงเวลา สาหรับข้อมูลต้นทางนั้น ได้แก่ หมายเลขโทรศัพท์ เลขที่อยู่ไอพี (Internet ProtocolAddress) หรือ IP Address นั่นเอง ส่วนข้อมูลปลายทางนั้น ได้แก่ เลขที่อยู่ไปรษณีย์อิเล็กทรอนิกส์ (Email Address) หรือที่อยู่เวบไซต์ (URL) ที่ผู้ใช้อินเทอร์เน็ตแวะเข้าไปดูข้อมูล นอกจากข้อมูลต้นทางและปลายทางแล้ว ยัง รวมถึงข้อมูลต่างๆที่เกี่ยวกับเวลาที่มีการติดต่อสื่อสารหรือการใช้บริการ เช่น การติดต่อในรูปของไปรษณี อิเล็กทรอนิกส์ หรือการโอนแฟ้มข้อมูล เป็นต้น “ระบบเครือข่าย” ระบบเครือข่าย หมายความถึง การเชื่อมต่อเส้นทางการสื่อสารระหว่างคอมพิวเตอร์หรือระบบ คอมพิวเตอร์เข้าด้วยกันเป็นทอดๆ ซึ่งอาจเป็นระบบเครือข่ายแบบปิด คือ ให้บริการเชื่อมต่อเฉพาะสมาชิก เท่านั้น หรือระบบเครือข่ายแบบเปิด อันหมายถึง การเปิดกว้างให้ผู้ใดก็ได้ใช้บริการในการเชื่อมต่อระบบ เครือข่ายหรือการติดต่อสื่อสาร เช่น อินเทอร์เน็ต เป็นต้น คงพอจะทราบกันแล้ว ว่าลักษณะของการกระทาความผิดของอาชญากรรมคอมพิวเตอร์นั้นมีอะไรบ้าง และ อาจกระทาต่ออะไรได้บ้าง รวมทั้งความหมายของคาต่างๆที่ใช้ในกฎหมายดังกล่าว อาจจะดูวิชาการไปบ้าง แต่ก็เพื่อจะปูพื้นฐานให้มีความเข้าใจเมื่อกล่าวถึงในบทต่อๆไป ตอน 3 : การก่ออาชญากรรมทางคอมพิวเตอร์ การกระทาความผิดทางคอมพิวเตอร์นั้นโดยมากแล้วมักจะเป็นการคุกคามหรือลักลอบเข้าไปในระบบโดย ไม่ได้รับอนุญาตหรือโดยไม่มีอานาจให้กระทาการดังกล่าว การกระทาดังกล่าวนั้นเป็นการกระทาอันเทียบเคียงได้กับการบุกรุกในทางกายภาพ หรือเปรียบเทียบได้กับ การบุกรุกกันจริงๆนั่นเอง และในปัจจุบันมักมีพัฒนาการด้านโปรแกรมคอมพิวเตอร์ในรูปแบบต่างๆ โดย กาหนดคาสั่งให้กระทาการใดๆ อันก่อให้เกิดความเสียหายขึ้นได้ด้วย เช่น - Virus Computer ซึ่งสร้างขึ้นเพื่อทาลายระบบและมักมีการแพร่กระจายตัวได้ง่ายและรวดเร็ว ชาวไอทีทุกท่านคงจะ ทราบและรู้จักกันเป็นอย่างดีอยู่แล้ว เพราะ Virus Computer นั้นติดเชื้อและแพร่กระจายได้รวดเร็วมาก และ ทวีความรุนแรงมากขึ้นเรื่อยๆ โดยอาจทาให้เครื่อง Computer ใช้งานไม่ได้หรืออาจทาให้ข้อมูลใน Hard Disk เสียหายไปเลย
  • 13. 13 - Trojan Hors เป็นโปรแกรมที่กาหนดให้ทางานโดยแฝงอยู่กับโปรแกรมทางานทั่วไป ทั้งนี้เพื่อจุดประสงค์ใด จุดประสงค์หนึ่ง เช่น การลักลอบขโมยข้อมูล เป็นต้น โดยมากจะเข้าใจกันว่าเป็น Virus Computer ชนิดหนึ่ง Trojan Horse เป็นอีกเครื่องมือยอดนิยมชนิดหนึ่งที่บรรดา Hacker ใช้กันมาก - Bomb เป็นโปรแกรมที่กาหนดให้ทางานภายใต้เงื่อนไขที่กาหนดขึ้นเหมือนกับการระเบิดของระเบิดเวลา เช่น Time Bomb ซึ่งเป็นโปรแกรมที่มีการตั้งเวลาให้ทางานตามที่กาหนดเวลาไว้หรือ Logic Bomb ซึ่งเป็น โปรแกรมที่กาหนดเงื่อนไขให้ทางานเมื่อมีเหตุการณ์หรือเงื่อนไขใดๆเกิดขึ้น เป็นต้น กล่าวโดยรวมแล้ว Bomb ก็คือ รูปแบบการก่อให้เกิดความเสียหายเมื่อครบเงื่อนไขที่ผู้เขียนตั้งไว้นั่นเอง - Rabbit เป็นโปรแกรมที่กาหนดขึ้นเพื่อให้สร้างตัวมันเองซ้าๆ เพื่อให้ระบบไม่สามารถทางานได้เช่น ทาให้ พื้นที่ในหน่วยความจาเต็มเพื่อให้ Computer ไม่สามารถทางานต่อไปเป็นต้น เป็นวิธีการที่ผู้ใช้มักจะใช้เพื่อ ทาให้ระบบของเป้ าหมายล่ม หรือไม่สามารถทางานหรือให้บริการได้ - Sniffer เป็นโปรแกรมเล็กๆที่สร้างขึ้นเพื่อลักลอบดักข้อมูลที่ส่งผ่านระบบเครือข่าย ซึ่งถูกสั่งให้บันทึกการ Log On ซึ่งจะทาให้ทราบรหัสผ่าน (Passward) ของบุคคลซึ่งส่งหรือโอนข้อมูลผ่านระบบเครือข่าย โดยจะ นาไปเก็บไว้ในแฟ้มลับที่สร้างขึ้น กรณีน่าจะเทียบได้กับการดักฟัง ซึ่งถือเป็นความผิดตามกฎหมายอาญา และเป็นการขัดต่อรัฐธรรมนูญอย่างชัดแจ้ง - Spoofin เป็นเทคนิคการเข้าสู่เครื่องคอมพิวเตอร์ที่อยู่ระยะทางไกล โดยการปลอมแปลงที่อยู่อินเทอร์เนต (InternetAddress) ของเครื่องที่เข้าได้ง่ายหรือเครื่องที่เป็นพันธมิตร เพื่อค้นหาจุดที่ใช้ในระบบรักษาความ ปลอดภัยภายใน และลักลอบเข้าไปในคอมพิวเตอร์ - The Hole in the Web เป็นข้อบกพร่องใน world wide web เนื่องจากโปรแกรมที่ใช้ในการปฏิบัติการของ Website จะมี หลุมหรือช่องว่างที่ผู้บุกรุกสามารถทาทุกอย่างที่เจ้าของ Websitสามารถทาได้นอกจากนี้อาจแบ่งประเภท ของอาชญากรรมคอมพิวเตอร์ตามกระบวนการได้ดังนี้ การก่ออาชญากรรมคอมพิวเตอร์ในขั้นของ กระบวนการนาเข้า (Input Process) นั้น อาจทาได้โดยการ - การสับเปลี่ยน Disk ในที่นี้หมายความรวม Disk ทุกชนิด ไม่ว่าจะเป็น Hard Disk,Floppy Disk รวมทั้ง Disk ชนิดอื่นๆด้วย ในที่นี้น่าจะหมายถึงการกระทาในทางกายภาพ โดย การ Removable นั่นเอง ซึ่งเป็นความผิดชัดเจนในตัวของมันเองอยู่แล้ว - การทาลายข้อมูล ไม่ว่าจะใน HardDisk หรือสื่อบันทึกข้อมูลชนิดอื่นที่ใช้ร่วมกับ
  • 14. 14 คอมพิวเตอร์โดยไม่ชอบ กรณีการทาลายข้อมูลนั้น ไม่ว่าอย่างไรก็ถือเป็นความผิดทั้งสิ้น - การป้อนข้อมูลเท็จ ในกรณีที่เป็นผู้มีอานาจหน้าที่อันอาจเข้าถึงเครื่องคอมพิวเตอร์ นั้นๆได้หรือแม้แต่ผู้ที่ไม่มีอานาจเข้าถึงก็ตาม แต่ได้กระทาการอันมิชอบในขณะที่ตนเองอาจเข้าถึง ได้ - การลักข้อมูลข่าวสาร (Data) : (Computer Espionage) ไม่ว่าโดยการกระทาด้วยวิธี การอย่างใดๆให้ได้ไปซึ่งข้อมูลอันตนเองไม่มีอานาจหรือเข้าถึงโดยไม่ชอบ กรณีการลักข้อมูล ข่าวสารนั้นจะพบได้มากในปัจจุบันที่ข้อมูลข่าวสารถือเป็นทรัพย์อันมีค่ายิ่ง - การลักใช้บริการหรือเข้าไปใช้โดยไม่มีอานาจ (Unauthorized Access) อาจกระทา โดยการเจาะระบบเข้าไป หรือใช้วิธีการอย่างใดๆเพื่อให้ได้มาซึ่งรหัสผ่าน (Password) เพื่อให้ ตนเองเข้าไปใช้บริการได้โดยไม่ต้องลงทะเบียนเสียค่าใช้จ่าย ปัจจุบันพบได้มากตามเวบบอร์ด ทั่วไป ซึ่งมักจะมี Hacker ซึ่งได้Hack เข้าไปใน Server ของ ISP และเอา Account มาแจกฟรี ตรงนี้ผมมีความเห็นโดยส่วนตัวว่า ผู้ที่รับเอา Account นั้นไปใช้น่าจะมี ความผิดตามกฎหมายอาญาฐานรับของโจรด้วย ส่วนกระบวนการ Data Processing นั้น อาจกระทาความผิดได้โดย - การทาลายข้อมูลและระบบโดยใช้ไวรัส (Computer Subotage) ซึ่งได้อธิบายการ ทางานของ Virus ดังกล่าวไว้แล้วข้างต้น - การทาลายข้อมูลและโปรแกรม (Damageto Data and Program) อันนี้ก็ตรงตัวนะ ครับ การทาลายข้อมูลโดยไม่ชอบย่อมจะต้องเป็นความผิดอยู่แล้ว - การเปลี่ยนแปลงข้อมูลและโปรแกรม (Alteration of Data and Program) เช่นกัน ครับ การกระทาใดๆที่ก่อให้เกิดความเสียหายโดยไม่มีอานาจก็จะถือเป็นความผิด ส่วนกระบวนการนาออก (Output Process) นั้น อาจกระทาความผิดได้โดย - การขโมยขยะ (Sewaging) อันนี้หมายถึงขยะจริงๆเลยครับ คือ ข้อมูลที่เราไม่ใช้แล้ว แต่ยังไม่ได้ทาลายนั่นเอง การขโมยขยะถือเป็นความผิดครับ ถ้าขยะที่ถูกขโมยไปนั้นอาจทาให้ เจ้าของต้องเสียหายอย่างใดๆ อีกทั้งเจ้าของอาจจะยังมิได้มีเจตนาสละการครอบครองก็ได้ต้องดู เป็นกรณีๆไปครับ - การขโมย Printout ก็คือ การขโมยงานหรือข้อมูลที่ Print ออกมาแล้วนั่นเอง กรณีนี้ อาจผิดฐานลักทรัพย์ด้วย เพราะเป็นการขโมยเอกสารอันมีค่า ผิดเหมือนกันครับ แต่ไม่ว่าอย่างไรก็ตาม แนวโน้มการก่ออาชญากรรมคอมพิวเตอร์ก็มีอัตราเพิ่มสูงขึ้นทุกปี ทั้งนี้ หน่วยงาน National Computer SecurityCenter ของประเทศสหรัฐอเมริกา ได้รายงานเมื่อปี คศ. 2000 ว่า หน่วยงานทั้งของภาครัฐและเอกชนถูกรุกรานจากการก่ออาชญากรรมทาง คอมพิวเตอร์สูงถึงร้อยละ 64 และมี สัดส่วนการเพิ่มขึ้นในแต่ละปีถึงร้อยละ 16 ซึ่งหมายความว่า มูลค่าความเสียหายจากการก่ออาชญากรรมคอมพิวเตอร์ก็จะต้องเพิ่มสูงขึ้นทุกปีเช่นกัน
  • 15. 15 ตอน 4 : การกาหนดฐานความผิดและบทกาหนดโทษ การพัฒนากฎหมายอาชญากรรมคอมพิวเตอร์ในเบื้องต้นนั้น พัฒนาขึ้นโดยคานึงถึงลักษณะการกระทา ความผิดต่อระบบคอมพิวเตอร์ ระบบข้อมูล และระบบเครือข่าย ซึ่งอาจสรุปความผิดสาคัญได้3 ฐาน ความผิด คือ - การเข้าถึงโดยไม่มีอานาจ (UnauthorisedAccess) - การใช้คอมพิวเตอร์โดยไม่ชอบ (Computer Misuse) - ความผิดเกี่ยวข้องกับคอมพิวเตอร์ (ComputerRelated Crime) ทั้งนี้ ความผิดแต่ละฐานที่กาหนดขึ้นดังที่สรุปไว้ข้างต้น มีวัตถุประสงค์ในการให้ความคุ้มครองที่แตกต่าง กัน ดังนี้ 1. ความผิดฐานเข้าถึงโดยไม่มีอานาจหรือโดยฝ่ าฝืนกฎหมาย และการใช้คอมพิวเตอร์ในทางมิชอบ การกระทาความผิดด้วยการเข้าถึงโดยไม่มีอานาจหรือโดยฝ่าฝืนกฎหมาย และการใช้คอมพิวเตอร์ ในทางมิชอบ ถือเป็นการกระทาที่คุกคามหรือเป็นภัยต่อความปลอดภัย (Security) ของระบบ คอมพิวเตอร์และระบบข้อมูล เมื่อระบบไม่มีความปลอดภัยก็จะส่งผลกระทบต่อความครบถ้วน (Integrity) การรักษาความลับ (Confidential) และเสถียรภาพในการใช้งาน (Availability) ของระบบข้อมูลและระบบคอมพิวเตอร์ (1) การเข้าถึงโดยไม่มีอานาจ การฝ่าฝืนต่อบทบัญญัติแห่งกฎหมายนี้ อาจเกิดได้หลายวิธี เช่น การเจาะระบบ (Hacking or Cracking) หรือการบุกรุกทางคอมพิวเตอร์ (Computer Trespass) เพื่อทาลายระบบคอมพิวเตอร์ หรือเพื่อเปลี่ยนแปลงแก้ไขข้อมูล หรือเพื่อเข้าถึงข้อมูลที่เก็บรักษาไว้เป็นความลับ เช่น รหัสลับ (Passwords) หรือความลับทางการค้า (Secret Trade) เป็นต้น ทั้งนี้ ยังอาจเป็นที่มาของการกระทาผิดฐานอื่นๆต่อไป เช่น การใช้คอมพิวเตอร์เพื่อฉ้อโกงหรือ ปลอมแปลงเอกสาร ซึ่งอาจก่อให้เกิดความเสียหายต่อเนื่องเป็นมูลค่ามหาศาลได้ คาว่า “การเข้าถึง (Access)” ในที่นี้ หมายความถึง การเข้าถึงทั้งในระดับกายภาพ เช่น ผู้กระทา ความผิดกระทาโดยวิธีใดวิธีหนึ่งโดยนั่งอยู่หน้าคอมพิวเตอร์นั้นเอง และหมายความรวมถึง การ เข้าถึงระบบคอมพิวเตอร์ซึ่งแม้บุคคลที่เข้าถึงจะอยู่ห่างโดยระยะทางกับเครื่องคอมพิวเตอร์ แต่ สามารถเจาะเข้าไปในระบบที่ตนต้องการได้ “การเข้าถึง” ในที่นี้จะหมายถึง การเข้าถึงระบบคอมพิวเตอร์ทั้งหมดหรือแต่บางส่วนก็ได้ดังนั้น จึง อาจหมายถึง การเข้าถึงฮาร์ดแวร์ หรือส่วนประกอบต่างๆของคอมพิวเตอร์ หรือข้อมูลที่ถูกบันทึก เก็บไว้ในระบบเพื่อใช้ในการส่งหรือโอนถึงอีกบุคคลหนึ่ง เช่น ข้อมูลจราจร เป็นต้น นอกจากนี้ “การเข้าถึง” ยังหมายถึงการเข้าถึงโดยผ่านทางเครือข่ายสาธารณะ เช่น อินเทอร์เนต อัน เป็นการเชื่อมโยงระหว่างเครือข่ายหลายๆเครือข่ายเข้าด้วยกัน และยังหมายถึง การเข้าถึงโดยผ่าน
  • 16. 16 ระบบเครือข่ายเดียวกันด้วยก็ได้เช่น ระบบ LAN (Local AreaNetwork) อันเป็นเครือข่ายที่เชื่อมต่อ คอมพิวเตอร์ที่ตั้งอยู่ในพื้นที่ใกล้ๆกันเข้าด้วยกัน สาหรับมาตราดังกล่าวนี้ กาหนดให้การเข้าถึงโดยมิชอบเป็นความผิด แม้ว่าผู้กระทาจะมิได้มีมูลเหตุ จูงใจเพื่อก่อให้เกิดความเสียหายก็ตาม ทั้งนี้ เพราะเห็นว่าการกระทาดังกล่าวนั้นสามารถก่อให้เกิด การกระทาผิดฐานอื่นหรือฐานที่ใกล้เคียงค่อนข้างง่ายและอาจก่อให้เกิดความเสียหายร้ายแรง อีกทั้ง การพิสูจน์มูลเหตุจูงใจกระทาได้ค่อนข้างยาก (2) การลักลอบดักข้อมูล มาตรานี้บัญญัติฐานความผิดเกี่ยวกับการลักลอบดักข้อมูลโดยฝ่าฝืนกฎหมาย (Illegal Interception) เนื่องจากมีวัตถุประสงค์เพื่อคุ้มครองสิทธิความเป็นส่วนตัวในการติดต่อสื่อสาร (TheRight ofPrivacy of Data Communication) ในทานองเดียวกับการติดต่อสื่อสารรูปแบบเดิมที่ ห้ามดักฟังโทรศัพท์หรือแอบบันทึกเทปลับ เป็นต้น “การลักลอบดักข้อมูล” หมายถึง การลักลอบดักข้อมูลโดยวิธีการทางเทคนิค (Technical Means) เพื่อลักลอบดักฟัง ตรวจสอบหรือติดตามเนื้อหาสาระของข่าวสารที่สื่อสารถึงกันระหว่าง บุคคล หรือกรณีเป็นการกระทาอันเป็นการล่อลวงหรือจัดหาข้อมูลดังกล่าวให้กับบุคคลอื่น รวมทั้ง การแอบบันทึกข้อมูลที่สื่อสารถึงกันด้วย ทั้งนี้ วิธีการทางเทคนิคยังหมายถึง อุปกรณ์ที่มีสายเชื่อมต่อกับระบบเครือข่าย และหมายรวมถึง อุปกรณ์ประเภทไร้สาย เช่น การติดต่อผ่านทางโทรศัพท์มือถือ เป็นต้น อย่างไรก็ดี การกระทาที่เป็นความผิดฐานลักลอบดักข้อมูลนั้น ข้อมูลที่ส่งต้องมิใช่ข้อมูลที่ส่งและ เปิดเผยให้สาธารณชนรับรู้ได้ (Non-PublicTransmissions) การกระทาความผิดฐานนี้จึงจากัดเฉพาะแต่เพียงวิธีการส่งที่ผู้ส่งข้อมูลประสงค์จะส่งข้อมูลนั้น ให้แก่บุคคลหนึ่งบุคคลใดโดยเฉพาะเจาะจงเท่านั้น ดังนั้น มาตรานี้จึงมิได้มีประเด็นที่ต้องพิจารณา ถึงเนื้อหาสาระของข้อมูลที่ส่งด้วยแต่อย่างใด (3) ความผิดฐานรบกวนระบบ ความผิดดังกล่าวนี้คือ การรบกวนทั้งระบบข้อมูลและระบบคอมพิวเตอร์ (Data and System Interference) โดยมุ่งลงโทษผู้กระทาความผิดที่จงใจก่อให้เกิดความเสียหายต่อข้อมูลและ ระบบคอมพิวเตอร์ โดยมุ่งคุ้มครอง ความครบถ้วนของข้อมูล และเสถียรภาพในการใช้งานหรือการ ใช้ข้อมูลหรือโปรแกรมคอมพิวเตอร์ที่บันทึกไว้บนสื่อคอมพิวเตอร์ได้เป็นปกติ ตัวอย่างของการกระทาความผิดฐานดังกล่าวนี้ ได้แก่ การป้ อนข้อมูลที่มีไวรัสทาลายข้อมูลหรือ โปรแกรมคอมพิวเตอร์ หรือการป้อนโปรแกรม Trojan Horse เข้าไปในระบบเพื่อขโมยรหัสผ่าน ของผู้ใช้คอมพิวเตอร์ สาหรับเพื่อใช้ลบ เปลี่ยนแปลง แก้ไขข้อมูลหรือกระทาการใดๆอันเป็นการ
  • 17. 17 รบกวนข้อมูลและระบบ หรือการป้อนโปรแกรมที่ทาให้ระบบปฏิเสธการทางาน (Daniel of Service) ซึ่งเป็นที่นิยมกันมาก หรือการทาให้ระบบทางานช้าลง เป็นต้น (4) การใช้อุปกรณ์ในทางมิชอบ มาตรานี้จะแตกต่างจากมาตราก่อนๆ เนื่องจากเป็นบทบัญญัติเกี่ยวกับการผลิต แจก จ่าย จาหน่าย หรือครอบครองอุปกรณ์คอมพิวเตอร์ที่ใช้ในการกระทาความผิด เช่น อุปกรณ์สาหรับ เจาะระบบ (Hacker Tools) รวมถึงรหัสผ่านคอมพิวเตอร์ รหัสการเข้าถึง หรือข้อมูลอื่นในลักษณะ คล้ายคลึงกันด้วย แต่ทั้งนี้ ไม่รวมถึง อุปกรณ์ที่สร้างขึ้นเพื่อปกป้ องระบบหรือทดสอบระบบ แต่การ จะนาอุปกรณ์เหล่านี้มาใช้ได้ก็ต้องอยู่ภายใต้เงื่อนไขว่าต้องมีอานาจหรือได้รับอนุญาตให้กระทาได้ เท่านั้น สาหรับการแจกจ่ายนั้น ให้รวมถึงการส่งข้อมูลที่ได้รับเพื่อให้ผู้อื่นอีกทอดหนึ่ง (Forward) หรือการเชื่อมโยงฐานข้อมูลเข้าด้วยกัน (Hyperlinks) ด้วย