SlideShare a Scribd company logo
รายงาน

              เรื่อง อาชญากรรมคอมพิวเตอร์

                          เสนอ

                 อาจารย์ จุฑารัตน์ ใจบุญ

                        จัดทาโดย

                 นางสาว อรอุมา กุลหลี

             ชันมัธยมศึกษาปีที่ 6/2 เลขที่ 26
               ้

รายงานเล่มนี้เป็นส่วนหนึ่งของวิชา การงานอาชีพและเทคโนโลยี

             โรงเรียนรัษฎานุประดิษฐ์อนุสรณ์

               อาเภอ วังวิเศษ จังหวัดตรัง

              ภาคเรียนที่ 2 ปีการศึกษา 2555
คานา
          รายงานเล่มนี้เป็นส่วนหนึ่งของวิชาการงานอาชีพและเทคโนโลยีได้จัดทาขึ้นมาเพื่อให้ทุกคนได้ศึกษา

ค้นคว้าเกี่ยวกับเรื่องอาชญากรรมทางคอมพิวเตอร์เพื่อนาไปใช้ในการศึกษาและเป็นความรู้เพิ่มเติมในการศึกษาเรื่อง

อาชญากรรมคอมพิวเตอร์และใช้ในชีวิตประจาวันต่อไป

                                    (ขออภัยหากมีอะไรผิดพลาดในรายงานเล่มนี้)




                                                                                     ผู้จัดทา

                                                                                 น.ส.อรอุมา กุลหลี
สารบัญ

เรื่อง                                        หน้า
-อาชญากรคอมพิวเตอร์                           1-2

-ประเภทของอาชญากรคอมพิวเตอร์                  2-5

-วิธีการที่ใช้ในการกระทาความผิด               5-7
ทางอาชญากรรมทางคอมพิวเตอร์

-ผลกระทบทางอาชญากรรมทางคอมพิวเตอร์             8
1

                                   อาชญากรคอมพิวเตอร์
    อาชญากรคอมพิวเตอร์จะก่ออาชญากรรมหลายรูปแบบ ซึ่งปัจจุบันทั่วโลกจัดออกเป็น 9 ประเภท (ตาม
ข้อมูลคณะอนุกรรมการเฉพาะกิจร่างกฎหมายอาชญาญากรรมคอมพิวเตอร์)
   1.การขโมยข้อมูลทางอินเตอร์เน็ต ซึ่งรวมถึงการขโมยประโยชน์ในการลักลอบใช้บริการ
   2.อาชญากรนาเอาระบบการสื่อสารมาปกปิดความผิดของตนเอง
   3.การละเมิดสิทธิ์ปลอมแปรงรูปแบบ เลียนแบบระบบซอพต์แวร์โดยมิชอบ
   4.ใช้คอมพิวเตอร์แพร่ภาพ เสียง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม
   5.ใช้คอมพิวเตอร์ฟอกเงิน
   6.อันธพาลทางคอมพิวเตอร์ที่เช้าไปก่อกวน ทาลายระบบสาราณูปโภค เช่น ระบบจ่ายน้า จ่ายไป ระบบ
การจราจร
   7.หลอกลวงให้ร่วมค้าขายหรือลงทุนปลอม
   8.แทรกแซงข้อมูลแล้วนาข้อมูลนั้นมาเป็น)ระโยชน์ต่อตนโดยมิชอบ เช่น ลักรอบค้นหารหัสบัตรเครดิต
คนอื่นมาใช้ ดักข้อมูลทางการค้าเพื่อเอาผลประโยชน์นั้นเป็นของตน
   9.ใช้คอมพิวเตอร์แอบโอนเงินบัญชีผู้อื่นเข้าบัญชีตัวเอง




     อาชญากรรมคอมพิวเตอร์ หมายถึง การกระทาผิดทางอาญาในระบบคอมพิวเตอร์ หรือการใช้
คอมพิวเตอร์เพื่อกระทาผิดทางอาญา เช่น ทาลาย เปลี่ยนแปลง หรือขโมยข้อมูลต่าง ๆ เป็นต้น ระบบ
คอมพิวเตอร์ในที่นี้ หมายรวมถึงระบบเครือข่ายคอมพิวเตอร์และอุปกรณ์ที่เชื่อมกับระบบดังกล่าวด้วย
สาหรับอาชญากรรมในระบบเครือข่ายคอมพิวเตอร์ (เช่น อินเทอร์เน็ต) อาจเรียกได้อีกอย่างหนึ่ง คือ
2
  อาชญากรรมไซเบอร์ (อังกฤษ: Cybercrime) อาชญากรที่ก่ออาชญากรรมประเภทนี้ มักถูกเรียกว่า แครก
เกอร์
  อาชญากรรมทางคอมพิวเตอร์ คือ
    1.การกระทาการใด ๆ เกี่ยวกับการใช้คอมพิวเตอร์ อันทาให้เหยื่อได้รับ
ความเสียหาย และผู้กระทาได้รับผลประโยชน์ตอบแทน
   2.การกระทาผิดกฎหมายใด ๆ ซึ่งใช้เทคโนโลยี คอมพิวเตอร์เป็นเครื่องมือ
และในการสืบสวนสอบสวนของเจ้าหน้าที่เพื่อนาผู้กระทาผิดมาดาเนินคดี
ต้องใช้ความรู้ทางเทคโนโลยีเช่นเดียวกัน
   การประกอบอาชญากรรมทางคอมพิวเตอร์ได้ก่อให้เกิดความเสียหาย ต่อเศรษฐกิจของประเทศจานวน
มหาศาล อาชญากรรมทางคอมพิวเตอร์ จึงจัดเป็นอาชญากรรมทางเศรษฐกิจ หรือ อาชญากรรมทางธุรกิจ
รูปแบบ หนึ่งที่มีความสาคัญ


อาชญากรทางคอมพิวเตอร์
1. พวกเด็กหัดใหม่ (Novice)
2. พวกวิกลจริต (Deranged persons)
3. อาชญากรที่รวมกลุ่มกระทาผิด (Organized crime)
4. อาชญากรอาชีพ (Career)
5. พวกหัวพัฒนา มีความก้าวหน้า(Con artists)
6. พวกคลั่งลัทธิ(Dremer) / พวกช่างคิดช่างฝัน(Ideologues)
7. ผู้ที่มีความรู้และทักษะด้านคอมพิวเตอร์อย่างดี (Hacker/Cracker )
3




       Hacker หมายถึง บุคคลผู้ที่เป็นอัจฉริยะ มีความรู้ในระบบคอมพิวเตอร์เป็นอย่างดี สามารถเข้าไปถึง
ข้อมูลในคอมพิวเตอร์โดยเจาะผ่านระบบ รักษาความปลอดภัยของ คอมพิวเตอร์ได้ แต่อาจไม่แสวงหา
ผลประโยชน์
  Cracker หมายถึง ผู้ที่มีความรู้และทักษะทางคอมพิวเตอร์เป็นอย่างดี จนสามารถเข้าสู่ระบบได้ เพื่อเข้าไป
ทาลายหรือลบแฟ้มข้อมูล หรือทาให้ เครื่องคอมพิวเตอร์ เสียหายรวมทั้งการทาลายระบบปฏิบัติการของ
เครื่องคอมพิวเตอร์
 เทคโนโลยีที่ทันสมัย แม้จะช่วยอานวยความสะดวกได้มากเพียงใดก็ตาม สิ่งที่ต้องยอมรับความจริงก็คือ
เทคโนโลยีทุกอย่างมีจุดเด่น ข้อด้อยของตนทั้งสิ้น ทั้งที่มาจากตัวเทคโนโลยีเอง และมาจากปัญหาอื่นๆ เช่น
บุคคลที่มีจุดประสงค์ร้าย ในโลก cyberspace อาชญากรรมคอมพิวเตอร์เป็นปัญหาหลักที่นับว่ายิ่งมีความ
รุนแรง เพิ่มมากขึ้น ประมาณกันว่ามีถึง 230% ในช่วงปี 2002 และ แหล่งที่เป็นจุดโจมตีมากที่สุดก็
คือ อินเทอร์เน็ต นับว่ารุนแรงกว่าปัญหาไวรัสคอมพิวเตอร์เสียด้วยซ้า หน่วยงานทุกหน่วยงานที่นาไอทีมา
ใช้งาน จึงต้องตระหนักในปัญหานี้เป็นอย่างยิ่ง จาเป็นต้องลงทุนด้านบุคลากรที่มีความเชี่ยวชาญด้านการ
รักษาความปลอดภัย ระบบซอฟต์แวร์ ฮาร์ดแวร์ที่มีประสิทธิภาพ การวางแผน ติดตาม และประเมินผลที่
ต้องกระทาอย่างสม่าเสมอต่อเนื่องแต่ไม่ว่าจะมีการป้องกันดีเพียงใด ปัญหาการโจมตีระบบคอมพิวเตอร์ก็มี
อยู่เรื่อยๆ ทั้งนี้ระบบการโจมตีที่พบบ่อยๆ ได้แก่

     Hacker & Cracker อาชญากรที่ได้รับการยอมรับว่ามีผลกระทบต่อสังคมไอทีเป็นอย่างยิ่ง บุลากรใน
องค์กร หน่วยงานคุณไล่พนักงานออกจากงาน, สร้างความไม่พึงพอใจให้กับพนักงาน นี่แหล่ะปัญหาของ
อาชญกรรมได้เช่นกัน
 Buffer overflow เป็นรูปแบบการโจมตีที่ง่ายที่สุด แต่ทาอันตรายให้กับระบบได้มากที่สุด โดยอาชญากร
จะอาศัยช่องโหว่ของระบบปฏิบัติการ และขีดจากัดของทรัพยากรระบบมาใช้ในการจู่โจม การส่งคาสั่งให้
4
เครื่องแม่ข่ายเป็นปริมาณมากๆ ในเวลาเดียวกัน ซึ่งส่งผลให้เครื่องไม่สามารถรันงานได้ตามปกติ
หน่วยความจาไม่เพียงพอ จนกระทั่งเกิดการแฮงค์ของระบบ เช่นการสร้างฟอร์มรับส่งเมล์ที่ไม่ได้ป้องกัน ผู้
ไม่ประสงค์อาจจะใช้ฟอร์มนั้นในการส่งข้อมูลกระหน่าระบบได้

      Backdoors นักพัฒนาเกือบทุกราย มักสร้างระบบ Backdoors เพื่อช่วยอานวยความสะดวกในการ
ทางาน ซึ่งหากอาชญากรรู้เท่าทัน ก็สามารถใช้ประโยชน์จาก Backdoors นั้นได้เช่นกัน
 CGI Script ภาษาคอมพิวเตอร์ที่นิยมมากในการพัฒนาเว็บเซอร์วิส มักเป็นช่องโหว่รุนแรงอีกทางหนึ่งได้
เช่นกัน
 Hidden HTML การสร้างฟอร์มด้วยภาษา HTML และสร้างฟิลด์เก็บรหัสแบบ Hidden ย่อมเป็นช่องทางที่
อานวยความสะดวกให้กับอาชญากรได้เป็นอย่างดี โดยการเปิดดูรหัสคาสั่ง (Source Code) ก็สามารถ
ตรวจสอบและนามาใช้งานได้ทันที

 Failing to Update การประกาศจุดอ่อนของซอฟต์แวร์ เพื่อให้ผู้ใช้นาไปปรับปรุงเป็นทางหนึ่งที่อาชญากร
นาไปจู่โจมระบบที่ใช้ซอฟต์แวร์นั้นๆ ได้เช่นกัน เพราะกว่าที่เจ้าของเว็บไซต์ หรือระบบ จะทาการปรับปรุง
(Updated) ซอตฟ์แวร์ที่มีช่องโหว่นั้น ก็สายเกินไปเสียแล้ว

   Illegal Browsing ธุรกรรมทางอินเทอร์เน็ต ย่อมหนีไม่พ้นการส่งค่าผ่านทางบราวเซอร์ แม้กระทั่ง
รหัสผ่านต่างๆ ซึ่งบราวเซอร์บางรุ่น หรือรุ่นเก่าๆ ย่อมไม่มีความสามารถในการเข้ารหัส หรือป้องกันการ
เรียกดูข้อมูล นี่ก็เป็นอีกจุดอ่อนของธุรกรรมอิเล็กทรอนิกส์ได้เช่นกัน

       Malicious scripts ก็เขียนโปรแกรมไว้ในเว็บไซต์ แล้วผู้ใช้เรียกเว็บไซต์ดูบนเครื่องของตน มั่นใจ
หรือว่าไม่เจอปัญหา อาชญากรอาจจะเขียนโปรแกรมแผงในเอกสารเว็บ เมื่อถูกเรียก โปรแกรมนั่นจะถูกดึง
ไปประมวลผลฝั่งไคลน์เอ็นต์ และทางานตามที่กาหนดไว้อย่างง่ายดาย โดยเราเองไม่รู้ว่าเรานั่นแหล่ะเป็นผู้
สั่งรันโปรแกรมนั้นด้วยตนเอง น่ากลัวเสียจริงๆๆ

        Poison cookies ขนมหวานอิเล็กทรอนิกส์ ที่เก็บข้อมูลต่างๆ ตามแต่จะกาหนด จะถูกเรียกทางานทันที
เมื่อมีการเรียกดูเว็บไซต์ที่บรรจุคุกกี้ชิ้นนี้ และไม่ยากอีกเช่นกันที่จะเขียนโปรแกรมแฝงอีกชิ้น ให้ส่งคุกกี้ที่
บันทึกข้อมูลต่างๆ ของผู้ใช้ส่งกลับไปยังอาชญากร
ไวรัสคอมพิวเตอร์ ภัยร้ายสาหรับหน่วยงานที่ใช้ไอทีตั้งแต่เริ่มแรก และดารงอยู่อย่างอมตะตลอดกาล ในปี
5
2001 พบว่าไวรัส Nimda ได้สร้างความเสียหายได้สูงสุด เป็นมูลค่าถึง 25,400 ล้าบบาท ในทั่วโลก ตามด้วย
Code Red, Sircam, LoveBug, Melissa ตามลาดับที่ไม่หย่อนกว่ากัน



                             วิธีการที่ใช้ในการกระทาความผิด
                             ทางอาชญากรรมทางคอมพิวเตอร์
โดยทั่วไปแล้ว วิธีการที่ใช้ในการประกอบอาชญากรรมทางคอมพิวเตอร์จะมีดังต่อไปนี้

   1. Data Diddling คือ การเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาตก่อนหรือระหว่างที่กาลังบันทึก
      ข้อมูลลงไปในระบบคอมพิวเตอร์ การเปลี่ยนแปลงข้อมูลดังกล่าวนี้สามารถกระทาโดยบุคคลใดก็
      ได้ที่สามารถเข้าไปถึงตัวข้อมูล ตัวอย่างเช่น พนักงานเจ้าหน้าที่ที่มีหน้าที่บันทึกเวลาการทางานของ
      พนักงานทั้งหมด ทาการแก้ไขตัวเลขชั่วโมงการทางานของคนอื่นมาลงเป็นชั่วโมงการทางานของ
      ตนเอง ซึ่งข้อมูลดังกล่าวหากถูกแก้ไขเพียงเล็กน้อย พนักงานแต่ละคนแทบจะไม่สงสัยเลย
   2. Trojan Horse การเขียนโปรแกรมคอมพิวเตอร์ที่แฝงไว้ในโปรแกรมที่มีประโยชน์ เมื่อถึงเวลา
      โปรแกรมที่ไม่ดีจะปรากฎตัวขึ้นเพื่อปฏิบัติการทาลายข้อมูล วิธีนี้มักจะใช้กับการฉ้อโกงทาง
      คอมพิวเตอร์หรือการทาลายข้อมูลหรือระบบคอมพิวเตอร์
   3. Salami Techniques วิธีการปัดเศษจานวนเงิน เช่น ทศนิยมตัวที่ 3 หรือปัดเศษทิ้งให้เหลือแต่จานวน
      เงินที่สามารถจ่ายได้ แล้วนาเศษทศนิยมหรือเศษที่ปัดทิ้งมาใส่ในบัญชีของตนเองหรือของผู้อื่นซึ่ง
      จะทาให้ผลรวมของบัญชียังคงสมดุลย์ (Balance) และจะไม่มีปัญหากับระบบควบคุมเนื่องจากไม่มี
      การนาเงินออกจากระบบบัญชี นอกจากใช้กับการปัดเศษเงินแล้ววิธีนี้อาจใช้กับระบบการตรวจนับ
      ของในคลังสินค้า
   4. Superzapping มาจากคาว่า "Superzap" เป็นโปรแกรม "Marcro utility" ที่ใช้ในศูนย์คอมพิวเตอร์
      ของบริษัท IBM เพื่อใช้เป็นเครื่องมือของระบบ (System Tool) ทาให้สามารถเข้าไปในระบบ
      คอมพิวเตอร์ได้ในกรณีฉุกเฉิน เสมือนกุญแจผี (Master Key) ที่จะนามาใช้เมื่อกุญแจดอกอื่นหายมี
      ปัญหา โปรแกรมอรรถประโยชน์ (Utlity Program) อย่างเช่นโปรแกรม Superzap จะมีความเสี่ยง
      มากหากตกไปอยู่ในมือของผู้ที่ไม่หวังดี
   5. Trap Doors เป็นการเขียนโปรแกรมที่เลียนแบบคล้ายหน้าจอปกติของระบบคอมพิวเตอร์ เพื่อลวงผู้
   6. ที่มาใช้คอมพิวเตอร์ ทาให้ทราบถึงรหัสประจาตัว (ID Number) หรือรหัสผ่าน (Password) โดย
      โปรแกรมนี้จะเก็บข้อมูลที่ต้องการไว้ในไฟล์ลับ
6
7. Logic Bombs เป็นการเขียนโปรแกรมคาสั่งอย่างมีเงื่อนไขไว้ โดยโปรแกรมจะเริ่มทางานต่อเมื่อมี
8. สภาวะหรือสภาพการณ์ตามที่ผู้สร้างโปรแกรมกาหนด สามารถใช้ติดตามดูความเคลื่อนไหวของ
    ระบบบัญชี ระบบเงินเดือนแล้วทาการเปลี่ยนแปลงตัวเลขดังกล่าว
9. Asynchronous Attack เนื่องจากการทางานของระบบคอมพิวเตอร์เป็นการทางานแบบ
    Asynchronous คือสามารถทางานหลายๆ อย่างพร้อมกัน โดยการประมวลผลข้อมูลเหล่านั้นจะเสร็จ
    ไม่พร้อมกัน ผู้ใช้งานจะทราบว่างานที่ประมวลผลเสร็จหรือไม่ก็ต่อเมื่อเรียกงานนั้นมาดู ระบบ
    ดังกล่าวก่อให้เกิดจุดอ่อน ผู้กระทาความผิดจะฉวยโอกาสในระหว่างที่เครื่องกาลังทางานเข้าไป
    แก้ไขเปลี่ยนแปลงหรือกระทาการอื่นใดโดยที่ผู้ใช้ไม่ทราบว่ามีการกระทาผิดเกิดขึ้น
10. Scavenging คือ วิธีการที่จะได้ข้อมูลที่ทิ้งไว้ในระบบคอมพิวเตอร์หรือบริเวณใกล้เคียง หลังจาก
    เสร็จการใช้งานแล้ว วิธีที่ง่ายที่สุดคือ ค้นหาตามถังขยะที่อาจมีข้อมูลสาคัญไม่ว่าจะเป็นเบอร์
    โทรศัพท์หรือรหัสผ่านหลงเหลืออยู่ หรืออาจใช้เทคโนโลยีที่ซับซ้อนทาการหาข้อมูลที่อยู่ในเครื่อง
    คอมพิวเตอร์เมื่อผู้ใช้เลิกใช้งานแล้ว
11. Data Leakage หมายถึงการทาให้ข้อมูลรั่วไหลออกไป อาจโดยตั้งใจหรือไม่ก็ตาม เช่นการแผ่รังสี
    ของคลื่นแม่เหล็ก ไฟฟ้าในขณะที่กาลังทางาน คนร้ายอาจตั้งเครื่องดักสัญญาณไว้ใกล้กับเครื่อง
    คอมพิวเตอร์เพื่อรับข้อมูลตามที่ตนเองต้องการ
12. Piggybacking วิธีการดังกล่าวสามารถทาได้ทั้งทางกายภาพ (physical) การที่คนร้ายจะลักลอบเข้า
    ไปในประตูที่มีระบบรักษาความปลอดภัย คนร้ายจะรอให้บุคคลที่มีอานาจหรือได้รับอนุญาตมาใช้
    ประตูดังกล่าว เมื่อประตูเปิดและบุคคลคนนั้นได้เข้าไปแล้ว คนร้ายก็ฉวยโอกาสตอนที่ประตูยังไม่
    ปิดสนิทแอบเข้าไปได้ ในทางอิเล็กทรอนิกส์ก็เช่นกัน อาจเกิดขึ้นในกรณีที่ใช้สายสื่อสารเดียวกัน
    กับผู้ที่มีอานาจใช้หรือได้รับอนุญาต เช่นใช้สายเคเบิลหรือโมเด็มเดียวกัน
13. Impersonation คือ การที่คนร้ายแกล้งปลอมเป็นบุคคลอื่นที่มีอานาจหรือได้รับอนุญาต เช่น เมื่อ
    คนร้ายขโมยบัตรเอทีเอ็มของเหยื่อได้ ก็จะโทรศัพท์และแกล้งทาเป็นเจ้าพนักงานของธนาคารและ
    แจ้งให้เหยื่อทราบว่ากาลังหาวิธีป้องกันมิให้เงินในบัญชีของเหยื่อ จึงบอกให้เหยื่อเปลี่ยนรหัส
    ประจาตัว (Personal Identification Number: PIN) โดยให้เหยื่อบอกรหัสเดิมก่อน คนร้ายจึงทราบ
    หมายเลขรหัส และได้เงินของเหยื่อไป
14. Wiretapping เป็นการลักลอบดักฟังสัญญาณการสื่อสารโดยเจตนาที่จะได้รับประโยชน์จากการ
    เข้าถึงข้อมูลผ่านเครือข่ายการสื่อสาร หรือที่เรียกว่าโครงสร้างพื้นฐานสารสนเทศ โดยการกระทา
    ความผิดดังกล่าวกาลังเป็นที่หวาดวิตกกับผู้ที่เกี่ยวข้องอย่างมาก
15. Simulation and Modeling ในปัจจุบันคอมพิวเตอร์ถูกใช้เป็นเครื่องมือในการวางแผน การควบคุม
    และติดตามความเคลื่อนไหวในการประกอบอาชญากรรม และกระบวนการดังกล่าวก็สามารถใช้
7
16. โดยอาชญากรในการสร้างแบบจาลองในการวางแผนเพื่อประกอบอาชญากรรมได้เช่นกัน เช่นใน
    กิจการประกันภัย มีการสร้างแบบจาลองในการปฏิบัติการหรือช่วยในการตัดสินใจในการทา
    กรมธรรม์ประกัน ภัย โปรแกรมสามารถทากรมธรรม์ประกันภัยปลอมขึ้นมาเป็นจานวนมาก ส่งผล
    ให้บริษัทประกันภัยล้มละลายเมื่อถูกเรียกร้องให้ต้องจ่ายเงินให้กับกรมธรรม์ที่ขาดต่ออายุ หรือ
    กรมธรรม์ที่มีการจ่ายเงินเพียงการบันทึก(จาลอง)แต่ไม่ได้รับเบี้ยประกันจริง หรือต้องจ่ายเงินให้กับ
    กรมธรรม์ที่เชื่อว่ายังไม่ขาดอายุความ
17. การเจาะระบบ (Hacking) การเจาะระบบ (Hacking) หมายถึงการเข้าไปในเครือข่ายคอมพิวเตอร์
    โดยไม่ได้รับอนุญาต (Unauthorized Access) และเมื่อเข้าไปแล้วก็ทาการสารวจ ทิ้งข้อความ เปิด
    โปรแกรม ลบ แก้ไขเปลี่ยนแปลงหรือขโมยข้อมูล
    การถูกลักลอบเจาะระบบอาจส่งผลให้ความลับทางการค้า ข้อมูลที่สาคัญหรือแม้แต่เงินของ
    หน่วยงานต้องถูกขโมยไป การกระทาดังกล่าวอาจทาจากคู่แข่งทางการค้า อาชญากรหรือผู้ที่ไม่หวัง
    ดี และอาจจะทาจากในหน่วยงานเองหรือจากส่วนอื่นๆ ที่อยู่ห่างไกลออกไป หรือจากนอกประเทศ
    โดยใช้เครือข่ายการสื่อสารสาธารณะหรือโทรศัพท์
    นักเจาะระบบอาจได้รหัสการเข้าสู่เครือข่ายโดยการดักข้อมูลทางสายโทรศัพท์ หรือใช้เครื่องมือ
    สื่อสารนาไปติดกับเครื่องคอมพิวเตอร์หรือใช้เครื่องจับการแผ่รังสีจากการส่งผ่านข้อมูลที่ไม่มีการ
    ป้องกันการส่งข้อมูล (Unshielded Data Transmission) เพื่อจะได้มาซึ่งรหัสผ่าน (Password)
18. ไวรัสคอมพิวเตอร์ ความหมาย ไวรัสคอมพิวเตอร์ คือ โปรแกรมที่มีความสามารถในการแก้ไข
    ดัดแปลงโปรแกรมอื่น เพื่อที่จะทาให้โปรแกรมนั้นๆ สามารถเป็นที่อยู่ของมันได้และสามารถทาให้
    มันทางานได้ต่อไปเรื่อยๆ เมื่อมีการเรียกใช้โปรแกรมที่ติดเชื้อไวรัสนั้น
    ประวัติไวรัสคอมพิวเตอร์ เดิมความคิดในเรื่องของไวรัสคอมพิวเตอร์นั้นเป็นเพียงเรื่องในนวนิยาย
    และต่อมาในปี ค.ศ.1983 เมื่อนาย Fred Cohen นักศึกษาปริญญาเอกด้านวิศวกรรมไฟฟ้า ที่
    มหาวิทยาลัยเซาท์เทอร์นแคลิฟอร์เนีย ได้คิดค้นโปรแกรมคอมพิวเตอร์ซึ่งสามารถทาลายล้าง
    โปรแกรมคอมพิวเตอร์ด้วยกัน เปรียบเสมือนเชื้อไวรัสที่กระจายเข้าสู่ตัวคน และเรียกโปรแกรม
    ดังกล่าวว่า Computer Virus และชื่อนี้ก็ได้ใช้เรียกโปรแกรมชนิดนี้นับแต่นั้นเป็นต้นมา
    ตัวอย่างไวรัสคอมพิวเตอร์ มีไวรัสคอมพิวเตอร์หลายชนิดที่มนุษย์สามารถคิดค้นได้ อาทิเช่น
    Worm, Trojan Horse, Logic Bomb, Chameleons, Pakistani, Macintosh, Scores, Peace, Lehigh,
    Keypress, Dark Avenger, Stoned, Michealangello หรือแม้แต่ไวรัสที่ใช้ชื่อไทยเช่น ลาวดวงเดือน
8
ผลกระทบของอาชญากรรมคอมพิวเตอร์

-ผลกระทบต่อเศรษฐกิจของประเทศ

-ผลกระทบต่อความมั่นคงของประเทศ
-ผลกระทบต่อจริยธรรม
เช่น การใช้อินเตอร์เน็ตในการหลอกลวง การเผยแพร่ภาพลามก

-ผลกระทบต่อการประกอบอาชญากรรมประเภทอื่น ๆ
อ้างอิง



http://www.microsoft.com/thailand/piracy/cybercrime.aspx
ดาว

More Related Content

What's hot

อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22Anattita Chumtongko
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์nickeylivy
 
อาชญากรรมทางคอมพิวเตอร์ อันชัน
อาชญากรรมทางคอมพิวเตอร์ อันชันอาชญากรรมทางคอมพิวเตอร์ อันชัน
อาชญากรรมทางคอมพิวเตอร์ อันชันanchan38
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22Anattita Chumtongko
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22Anattita Chumtongko
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
4971
 
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องรายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องMind Candle Ka
 
รายงานอาชญากรรม เชี่ยว
รายงานอาชญากรรม เชี่ยวรายงานอาชญากรรม เชี่ยว
รายงานอาชญากรรม เชี่ยวAtcharaspk
 
อาชญากรรมคอมพิวเตอร์11
อาชญากรรมคอมพิวเตอร์11อาชญากรรมคอมพิวเตอร์11
อาชญากรรมคอมพิวเตอร์11Tidatep Kunprabath
 

What's hot (11)

อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
 
อาชญากรรมทางคอมพิวเตอร์ อันชัน
อาชญากรรมทางคอมพิวเตอร์ อันชันอาชญากรรมทางคอมพิวเตอร์ อันชัน
อาชญากรรมทางคอมพิวเตอร์ อันชัน
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
 
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องรายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
 
รายงานอาชญากรรม เชี่ยว
รายงานอาชญากรรม เชี่ยวรายงานอาชญากรรม เชี่ยว
รายงานอาชญากรรม เชี่ยว
 
อาชญากรรมคอมพิวเตอร์11
อาชญากรรมคอมพิวเตอร์11อาชญากรรมคอมพิวเตอร์11
อาชญากรรมคอมพิวเตอร์11
 
ปาล์ม
ปาล์มปาล์ม
ปาล์ม
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 

Viewers also liked

Think aloud powerpont
Think aloud powerpontThink aloud powerpont
Think aloud powerpont
aaustin8
 
Contacts log
Contacts logContacts log
Contacts log
Uwais Shm
 
Contacts log
Contacts logContacts log
Contacts log
Uwais Shm
 
Contacts log
Contacts logContacts log
Contacts log
Uwais Shm
 
Contacts log
Contacts logContacts log
Contacts log
Uwais Shm
 
Contacts log
Contacts logContacts log
Contacts log
Uwais Shm
 
R2 1
R2 1R2 1
R2 1
tanyanun
 
Contacts log
Contacts logContacts log
Contacts log
Uwais Shm
 
Contacts log
Contacts logContacts log
Contacts log
Uwais Shm
 
Contacts log
Contacts logContacts log
Contacts log
Uwais Shm
 
Contacts log
Contacts logContacts log
Contacts log
Uwais Shm
 
R2 1 source
R2 1 sourceR2 1 source
R2 1 source
tanyanun
 
Contacts log
Contacts logContacts log
Contacts log
Uwais Shm
 
Cloud computing security
Cloud computing securityCloud computing security
Cloud computing security
Pratik Sharma
 
Carlos mario 9 b
Carlos mario 9 bCarlos mario 9 b
Carlos mario 9 b
Dani GiraLdo
 
La cuenca del Guadaira. Manuel López Peña
La cuenca del Guadaira. Manuel López PeñaLa cuenca del Guadaira. Manuel López Peña
La cuenca del Guadaira. Manuel López Peña
Nueva Cultura del Agua
 
Frameworks for android app development services
Frameworks for android app development servicesFrameworks for android app development services
Frameworks for android app development services
Oodles Technologies Pvt. Ltd.
 
SZEN_JOHN_PROVIDENCE_RHCA
SZEN_JOHN_PROVIDENCE_RHCASZEN_JOHN_PROVIDENCE_RHCA
SZEN_JOHN_PROVIDENCE_RHCA
SJP RHCA II Cloud, RHCI, MSc
 
A lógica de einstein
A  lógica de einsteinA  lógica de einstein

Viewers also liked (20)

ดาว
ดาวดาว
ดาว
 
Think aloud powerpont
Think aloud powerpontThink aloud powerpont
Think aloud powerpont
 
Contacts log
Contacts logContacts log
Contacts log
 
Contacts log
Contacts logContacts log
Contacts log
 
Contacts log
Contacts logContacts log
Contacts log
 
Contacts log
Contacts logContacts log
Contacts log
 
Contacts log
Contacts logContacts log
Contacts log
 
R2 1
R2 1R2 1
R2 1
 
Contacts log
Contacts logContacts log
Contacts log
 
Contacts log
Contacts logContacts log
Contacts log
 
Contacts log
Contacts logContacts log
Contacts log
 
Contacts log
Contacts logContacts log
Contacts log
 
R2 1 source
R2 1 sourceR2 1 source
R2 1 source
 
Contacts log
Contacts logContacts log
Contacts log
 
Cloud computing security
Cloud computing securityCloud computing security
Cloud computing security
 
Carlos mario 9 b
Carlos mario 9 bCarlos mario 9 b
Carlos mario 9 b
 
La cuenca del Guadaira. Manuel López Peña
La cuenca del Guadaira. Manuel López PeñaLa cuenca del Guadaira. Manuel López Peña
La cuenca del Guadaira. Manuel López Peña
 
Frameworks for android app development services
Frameworks for android app development servicesFrameworks for android app development services
Frameworks for android app development services
 
SZEN_JOHN_PROVIDENCE_RHCA
SZEN_JOHN_PROVIDENCE_RHCASZEN_JOHN_PROVIDENCE_RHCA
SZEN_JOHN_PROVIDENCE_RHCA
 
A lógica de einstein
A  lógica de einsteinA  lógica de einstein
A lógica de einstein
 

Similar to ดาว

อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22Nukaem Ayoyo
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22Anattita Chumtongko
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22Anattita Chumtongko
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืดJiraprapa Noinoo
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์Thalatchanan Netboot
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯKannaree Jar
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องKamonchapat Boonkua
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องKamonchapat Boonkua
 
รายงานมุก
รายงานมุกรายงานมุก
รายงานมุกJiraprapa Noinoo
 
ณรงค์ชัย
ณรงค์ชัยณรงค์ชัย
ณรงค์ชัยNakkarin Keesun
 
อาชญากรรม ปอ
อาชญากรรม ปออาชญากรรม ปอ
อาชญากรรม ปอHatairat Srisawat
 
อาชญากรรม บาว
อาชญากรรม บาวอาชญากรรม บาว
อาชญากรรม บาวMind Candle Ka
 
คอมเปา
คอมเปาคอมเปา
คอมเปาdowsudarat
 
คอมเปา
คอมเปาคอมเปา
คอมเปาpaotogether
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์Tidatep Kunprabath
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์Tidatep Kunprabath
 
รายงานเมย์
รายงานเมย์รายงานเมย์
รายงานเมย์Kanjana ZuZie NuNa
 

Similar to ดาว (20)

อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืด
 
ปาล์ม
ปาล์มปาล์ม
ปาล์ม
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯ
 
รายงาน โอ
รายงาน โอรายงาน โอ
รายงาน โอ
 
อาชญากรรม นิว
อาชญากรรม นิวอาชญากรรม นิว
อาชญากรรม นิว
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
 
รายงานมุก
รายงานมุกรายงานมุก
รายงานมุก
 
ณรงค์ชัย
ณรงค์ชัยณรงค์ชัย
ณรงค์ชัย
 
อาชญากรรม ปอ
อาชญากรรม ปออาชญากรรม ปอ
อาชญากรรม ปอ
 
อาชญากรรม บาว
อาชญากรรม บาวอาชญากรรม บาว
อาชญากรรม บาว
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์
 
รายงานเมย์
รายงานเมย์รายงานเมย์
รายงานเมย์
 

ดาว

  • 1. รายงาน เรื่อง อาชญากรรมคอมพิวเตอร์ เสนอ อาจารย์ จุฑารัตน์ ใจบุญ จัดทาโดย นางสาว อรอุมา กุลหลี ชันมัธยมศึกษาปีที่ 6/2 เลขที่ 26 ้ รายงานเล่มนี้เป็นส่วนหนึ่งของวิชา การงานอาชีพและเทคโนโลยี โรงเรียนรัษฎานุประดิษฐ์อนุสรณ์ อาเภอ วังวิเศษ จังหวัดตรัง ภาคเรียนที่ 2 ปีการศึกษา 2555
  • 2. คานา รายงานเล่มนี้เป็นส่วนหนึ่งของวิชาการงานอาชีพและเทคโนโลยีได้จัดทาขึ้นมาเพื่อให้ทุกคนได้ศึกษา ค้นคว้าเกี่ยวกับเรื่องอาชญากรรมทางคอมพิวเตอร์เพื่อนาไปใช้ในการศึกษาและเป็นความรู้เพิ่มเติมในการศึกษาเรื่อง อาชญากรรมคอมพิวเตอร์และใช้ในชีวิตประจาวันต่อไป (ขออภัยหากมีอะไรผิดพลาดในรายงานเล่มนี้) ผู้จัดทา น.ส.อรอุมา กุลหลี
  • 3. สารบัญ เรื่อง หน้า -อาชญากรคอมพิวเตอร์ 1-2 -ประเภทของอาชญากรคอมพิวเตอร์ 2-5 -วิธีการที่ใช้ในการกระทาความผิด 5-7 ทางอาชญากรรมทางคอมพิวเตอร์ -ผลกระทบทางอาชญากรรมทางคอมพิวเตอร์ 8
  • 4. 1 อาชญากรคอมพิวเตอร์ อาชญากรคอมพิวเตอร์จะก่ออาชญากรรมหลายรูปแบบ ซึ่งปัจจุบันทั่วโลกจัดออกเป็น 9 ประเภท (ตาม ข้อมูลคณะอนุกรรมการเฉพาะกิจร่างกฎหมายอาชญาญากรรมคอมพิวเตอร์) 1.การขโมยข้อมูลทางอินเตอร์เน็ต ซึ่งรวมถึงการขโมยประโยชน์ในการลักลอบใช้บริการ 2.อาชญากรนาเอาระบบการสื่อสารมาปกปิดความผิดของตนเอง 3.การละเมิดสิทธิ์ปลอมแปรงรูปแบบ เลียนแบบระบบซอพต์แวร์โดยมิชอบ 4.ใช้คอมพิวเตอร์แพร่ภาพ เสียง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม 5.ใช้คอมพิวเตอร์ฟอกเงิน 6.อันธพาลทางคอมพิวเตอร์ที่เช้าไปก่อกวน ทาลายระบบสาราณูปโภค เช่น ระบบจ่ายน้า จ่ายไป ระบบ การจราจร 7.หลอกลวงให้ร่วมค้าขายหรือลงทุนปลอม 8.แทรกแซงข้อมูลแล้วนาข้อมูลนั้นมาเป็น)ระโยชน์ต่อตนโดยมิชอบ เช่น ลักรอบค้นหารหัสบัตรเครดิต คนอื่นมาใช้ ดักข้อมูลทางการค้าเพื่อเอาผลประโยชน์นั้นเป็นของตน 9.ใช้คอมพิวเตอร์แอบโอนเงินบัญชีผู้อื่นเข้าบัญชีตัวเอง อาชญากรรมคอมพิวเตอร์ หมายถึง การกระทาผิดทางอาญาในระบบคอมพิวเตอร์ หรือการใช้ คอมพิวเตอร์เพื่อกระทาผิดทางอาญา เช่น ทาลาย เปลี่ยนแปลง หรือขโมยข้อมูลต่าง ๆ เป็นต้น ระบบ คอมพิวเตอร์ในที่นี้ หมายรวมถึงระบบเครือข่ายคอมพิวเตอร์และอุปกรณ์ที่เชื่อมกับระบบดังกล่าวด้วย สาหรับอาชญากรรมในระบบเครือข่ายคอมพิวเตอร์ (เช่น อินเทอร์เน็ต) อาจเรียกได้อีกอย่างหนึ่ง คือ
  • 5. 2 อาชญากรรมไซเบอร์ (อังกฤษ: Cybercrime) อาชญากรที่ก่ออาชญากรรมประเภทนี้ มักถูกเรียกว่า แครก เกอร์ อาชญากรรมทางคอมพิวเตอร์ คือ 1.การกระทาการใด ๆ เกี่ยวกับการใช้คอมพิวเตอร์ อันทาให้เหยื่อได้รับ ความเสียหาย และผู้กระทาได้รับผลประโยชน์ตอบแทน 2.การกระทาผิดกฎหมายใด ๆ ซึ่งใช้เทคโนโลยี คอมพิวเตอร์เป็นเครื่องมือ และในการสืบสวนสอบสวนของเจ้าหน้าที่เพื่อนาผู้กระทาผิดมาดาเนินคดี ต้องใช้ความรู้ทางเทคโนโลยีเช่นเดียวกัน การประกอบอาชญากรรมทางคอมพิวเตอร์ได้ก่อให้เกิดความเสียหาย ต่อเศรษฐกิจของประเทศจานวน มหาศาล อาชญากรรมทางคอมพิวเตอร์ จึงจัดเป็นอาชญากรรมทางเศรษฐกิจ หรือ อาชญากรรมทางธุรกิจ รูปแบบ หนึ่งที่มีความสาคัญ อาชญากรทางคอมพิวเตอร์ 1. พวกเด็กหัดใหม่ (Novice) 2. พวกวิกลจริต (Deranged persons) 3. อาชญากรที่รวมกลุ่มกระทาผิด (Organized crime) 4. อาชญากรอาชีพ (Career) 5. พวกหัวพัฒนา มีความก้าวหน้า(Con artists) 6. พวกคลั่งลัทธิ(Dremer) / พวกช่างคิดช่างฝัน(Ideologues) 7. ผู้ที่มีความรู้และทักษะด้านคอมพิวเตอร์อย่างดี (Hacker/Cracker )
  • 6. 3 Hacker หมายถึง บุคคลผู้ที่เป็นอัจฉริยะ มีความรู้ในระบบคอมพิวเตอร์เป็นอย่างดี สามารถเข้าไปถึง ข้อมูลในคอมพิวเตอร์โดยเจาะผ่านระบบ รักษาความปลอดภัยของ คอมพิวเตอร์ได้ แต่อาจไม่แสวงหา ผลประโยชน์ Cracker หมายถึง ผู้ที่มีความรู้และทักษะทางคอมพิวเตอร์เป็นอย่างดี จนสามารถเข้าสู่ระบบได้ เพื่อเข้าไป ทาลายหรือลบแฟ้มข้อมูล หรือทาให้ เครื่องคอมพิวเตอร์ เสียหายรวมทั้งการทาลายระบบปฏิบัติการของ เครื่องคอมพิวเตอร์ เทคโนโลยีที่ทันสมัย แม้จะช่วยอานวยความสะดวกได้มากเพียงใดก็ตาม สิ่งที่ต้องยอมรับความจริงก็คือ เทคโนโลยีทุกอย่างมีจุดเด่น ข้อด้อยของตนทั้งสิ้น ทั้งที่มาจากตัวเทคโนโลยีเอง และมาจากปัญหาอื่นๆ เช่น บุคคลที่มีจุดประสงค์ร้าย ในโลก cyberspace อาชญากรรมคอมพิวเตอร์เป็นปัญหาหลักที่นับว่ายิ่งมีความ รุนแรง เพิ่มมากขึ้น ประมาณกันว่ามีถึง 230% ในช่วงปี 2002 และ แหล่งที่เป็นจุดโจมตีมากที่สุดก็ คือ อินเทอร์เน็ต นับว่ารุนแรงกว่าปัญหาไวรัสคอมพิวเตอร์เสียด้วยซ้า หน่วยงานทุกหน่วยงานที่นาไอทีมา ใช้งาน จึงต้องตระหนักในปัญหานี้เป็นอย่างยิ่ง จาเป็นต้องลงทุนด้านบุคลากรที่มีความเชี่ยวชาญด้านการ รักษาความปลอดภัย ระบบซอฟต์แวร์ ฮาร์ดแวร์ที่มีประสิทธิภาพ การวางแผน ติดตาม และประเมินผลที่ ต้องกระทาอย่างสม่าเสมอต่อเนื่องแต่ไม่ว่าจะมีการป้องกันดีเพียงใด ปัญหาการโจมตีระบบคอมพิวเตอร์ก็มี อยู่เรื่อยๆ ทั้งนี้ระบบการโจมตีที่พบบ่อยๆ ได้แก่ Hacker & Cracker อาชญากรที่ได้รับการยอมรับว่ามีผลกระทบต่อสังคมไอทีเป็นอย่างยิ่ง บุลากรใน องค์กร หน่วยงานคุณไล่พนักงานออกจากงาน, สร้างความไม่พึงพอใจให้กับพนักงาน นี่แหล่ะปัญหาของ อาชญกรรมได้เช่นกัน Buffer overflow เป็นรูปแบบการโจมตีที่ง่ายที่สุด แต่ทาอันตรายให้กับระบบได้มากที่สุด โดยอาชญากร จะอาศัยช่องโหว่ของระบบปฏิบัติการ และขีดจากัดของทรัพยากรระบบมาใช้ในการจู่โจม การส่งคาสั่งให้
  • 7. 4 เครื่องแม่ข่ายเป็นปริมาณมากๆ ในเวลาเดียวกัน ซึ่งส่งผลให้เครื่องไม่สามารถรันงานได้ตามปกติ หน่วยความจาไม่เพียงพอ จนกระทั่งเกิดการแฮงค์ของระบบ เช่นการสร้างฟอร์มรับส่งเมล์ที่ไม่ได้ป้องกัน ผู้ ไม่ประสงค์อาจจะใช้ฟอร์มนั้นในการส่งข้อมูลกระหน่าระบบได้ Backdoors นักพัฒนาเกือบทุกราย มักสร้างระบบ Backdoors เพื่อช่วยอานวยความสะดวกในการ ทางาน ซึ่งหากอาชญากรรู้เท่าทัน ก็สามารถใช้ประโยชน์จาก Backdoors นั้นได้เช่นกัน CGI Script ภาษาคอมพิวเตอร์ที่นิยมมากในการพัฒนาเว็บเซอร์วิส มักเป็นช่องโหว่รุนแรงอีกทางหนึ่งได้ เช่นกัน Hidden HTML การสร้างฟอร์มด้วยภาษา HTML และสร้างฟิลด์เก็บรหัสแบบ Hidden ย่อมเป็นช่องทางที่ อานวยความสะดวกให้กับอาชญากรได้เป็นอย่างดี โดยการเปิดดูรหัสคาสั่ง (Source Code) ก็สามารถ ตรวจสอบและนามาใช้งานได้ทันที Failing to Update การประกาศจุดอ่อนของซอฟต์แวร์ เพื่อให้ผู้ใช้นาไปปรับปรุงเป็นทางหนึ่งที่อาชญากร นาไปจู่โจมระบบที่ใช้ซอฟต์แวร์นั้นๆ ได้เช่นกัน เพราะกว่าที่เจ้าของเว็บไซต์ หรือระบบ จะทาการปรับปรุง (Updated) ซอตฟ์แวร์ที่มีช่องโหว่นั้น ก็สายเกินไปเสียแล้ว Illegal Browsing ธุรกรรมทางอินเทอร์เน็ต ย่อมหนีไม่พ้นการส่งค่าผ่านทางบราวเซอร์ แม้กระทั่ง รหัสผ่านต่างๆ ซึ่งบราวเซอร์บางรุ่น หรือรุ่นเก่าๆ ย่อมไม่มีความสามารถในการเข้ารหัส หรือป้องกันการ เรียกดูข้อมูล นี่ก็เป็นอีกจุดอ่อนของธุรกรรมอิเล็กทรอนิกส์ได้เช่นกัน Malicious scripts ก็เขียนโปรแกรมไว้ในเว็บไซต์ แล้วผู้ใช้เรียกเว็บไซต์ดูบนเครื่องของตน มั่นใจ หรือว่าไม่เจอปัญหา อาชญากรอาจจะเขียนโปรแกรมแผงในเอกสารเว็บ เมื่อถูกเรียก โปรแกรมนั่นจะถูกดึง ไปประมวลผลฝั่งไคลน์เอ็นต์ และทางานตามที่กาหนดไว้อย่างง่ายดาย โดยเราเองไม่รู้ว่าเรานั่นแหล่ะเป็นผู้ สั่งรันโปรแกรมนั้นด้วยตนเอง น่ากลัวเสียจริงๆๆ Poison cookies ขนมหวานอิเล็กทรอนิกส์ ที่เก็บข้อมูลต่างๆ ตามแต่จะกาหนด จะถูกเรียกทางานทันที เมื่อมีการเรียกดูเว็บไซต์ที่บรรจุคุกกี้ชิ้นนี้ และไม่ยากอีกเช่นกันที่จะเขียนโปรแกรมแฝงอีกชิ้น ให้ส่งคุกกี้ที่ บันทึกข้อมูลต่างๆ ของผู้ใช้ส่งกลับไปยังอาชญากร ไวรัสคอมพิวเตอร์ ภัยร้ายสาหรับหน่วยงานที่ใช้ไอทีตั้งแต่เริ่มแรก และดารงอยู่อย่างอมตะตลอดกาล ในปี
  • 8. 5 2001 พบว่าไวรัส Nimda ได้สร้างความเสียหายได้สูงสุด เป็นมูลค่าถึง 25,400 ล้าบบาท ในทั่วโลก ตามด้วย Code Red, Sircam, LoveBug, Melissa ตามลาดับที่ไม่หย่อนกว่ากัน วิธีการที่ใช้ในการกระทาความผิด ทางอาชญากรรมทางคอมพิวเตอร์ โดยทั่วไปแล้ว วิธีการที่ใช้ในการประกอบอาชญากรรมทางคอมพิวเตอร์จะมีดังต่อไปนี้ 1. Data Diddling คือ การเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาตก่อนหรือระหว่างที่กาลังบันทึก ข้อมูลลงไปในระบบคอมพิวเตอร์ การเปลี่ยนแปลงข้อมูลดังกล่าวนี้สามารถกระทาโดยบุคคลใดก็ ได้ที่สามารถเข้าไปถึงตัวข้อมูล ตัวอย่างเช่น พนักงานเจ้าหน้าที่ที่มีหน้าที่บันทึกเวลาการทางานของ พนักงานทั้งหมด ทาการแก้ไขตัวเลขชั่วโมงการทางานของคนอื่นมาลงเป็นชั่วโมงการทางานของ ตนเอง ซึ่งข้อมูลดังกล่าวหากถูกแก้ไขเพียงเล็กน้อย พนักงานแต่ละคนแทบจะไม่สงสัยเลย 2. Trojan Horse การเขียนโปรแกรมคอมพิวเตอร์ที่แฝงไว้ในโปรแกรมที่มีประโยชน์ เมื่อถึงเวลา โปรแกรมที่ไม่ดีจะปรากฎตัวขึ้นเพื่อปฏิบัติการทาลายข้อมูล วิธีนี้มักจะใช้กับการฉ้อโกงทาง คอมพิวเตอร์หรือการทาลายข้อมูลหรือระบบคอมพิวเตอร์ 3. Salami Techniques วิธีการปัดเศษจานวนเงิน เช่น ทศนิยมตัวที่ 3 หรือปัดเศษทิ้งให้เหลือแต่จานวน เงินที่สามารถจ่ายได้ แล้วนาเศษทศนิยมหรือเศษที่ปัดทิ้งมาใส่ในบัญชีของตนเองหรือของผู้อื่นซึ่ง จะทาให้ผลรวมของบัญชียังคงสมดุลย์ (Balance) และจะไม่มีปัญหากับระบบควบคุมเนื่องจากไม่มี การนาเงินออกจากระบบบัญชี นอกจากใช้กับการปัดเศษเงินแล้ววิธีนี้อาจใช้กับระบบการตรวจนับ ของในคลังสินค้า 4. Superzapping มาจากคาว่า "Superzap" เป็นโปรแกรม "Marcro utility" ที่ใช้ในศูนย์คอมพิวเตอร์ ของบริษัท IBM เพื่อใช้เป็นเครื่องมือของระบบ (System Tool) ทาให้สามารถเข้าไปในระบบ คอมพิวเตอร์ได้ในกรณีฉุกเฉิน เสมือนกุญแจผี (Master Key) ที่จะนามาใช้เมื่อกุญแจดอกอื่นหายมี ปัญหา โปรแกรมอรรถประโยชน์ (Utlity Program) อย่างเช่นโปรแกรม Superzap จะมีความเสี่ยง มากหากตกไปอยู่ในมือของผู้ที่ไม่หวังดี 5. Trap Doors เป็นการเขียนโปรแกรมที่เลียนแบบคล้ายหน้าจอปกติของระบบคอมพิวเตอร์ เพื่อลวงผู้ 6. ที่มาใช้คอมพิวเตอร์ ทาให้ทราบถึงรหัสประจาตัว (ID Number) หรือรหัสผ่าน (Password) โดย โปรแกรมนี้จะเก็บข้อมูลที่ต้องการไว้ในไฟล์ลับ
  • 9. 6 7. Logic Bombs เป็นการเขียนโปรแกรมคาสั่งอย่างมีเงื่อนไขไว้ โดยโปรแกรมจะเริ่มทางานต่อเมื่อมี 8. สภาวะหรือสภาพการณ์ตามที่ผู้สร้างโปรแกรมกาหนด สามารถใช้ติดตามดูความเคลื่อนไหวของ ระบบบัญชี ระบบเงินเดือนแล้วทาการเปลี่ยนแปลงตัวเลขดังกล่าว 9. Asynchronous Attack เนื่องจากการทางานของระบบคอมพิวเตอร์เป็นการทางานแบบ Asynchronous คือสามารถทางานหลายๆ อย่างพร้อมกัน โดยการประมวลผลข้อมูลเหล่านั้นจะเสร็จ ไม่พร้อมกัน ผู้ใช้งานจะทราบว่างานที่ประมวลผลเสร็จหรือไม่ก็ต่อเมื่อเรียกงานนั้นมาดู ระบบ ดังกล่าวก่อให้เกิดจุดอ่อน ผู้กระทาความผิดจะฉวยโอกาสในระหว่างที่เครื่องกาลังทางานเข้าไป แก้ไขเปลี่ยนแปลงหรือกระทาการอื่นใดโดยที่ผู้ใช้ไม่ทราบว่ามีการกระทาผิดเกิดขึ้น 10. Scavenging คือ วิธีการที่จะได้ข้อมูลที่ทิ้งไว้ในระบบคอมพิวเตอร์หรือบริเวณใกล้เคียง หลังจาก เสร็จการใช้งานแล้ว วิธีที่ง่ายที่สุดคือ ค้นหาตามถังขยะที่อาจมีข้อมูลสาคัญไม่ว่าจะเป็นเบอร์ โทรศัพท์หรือรหัสผ่านหลงเหลืออยู่ หรืออาจใช้เทคโนโลยีที่ซับซ้อนทาการหาข้อมูลที่อยู่ในเครื่อง คอมพิวเตอร์เมื่อผู้ใช้เลิกใช้งานแล้ว 11. Data Leakage หมายถึงการทาให้ข้อมูลรั่วไหลออกไป อาจโดยตั้งใจหรือไม่ก็ตาม เช่นการแผ่รังสี ของคลื่นแม่เหล็ก ไฟฟ้าในขณะที่กาลังทางาน คนร้ายอาจตั้งเครื่องดักสัญญาณไว้ใกล้กับเครื่อง คอมพิวเตอร์เพื่อรับข้อมูลตามที่ตนเองต้องการ 12. Piggybacking วิธีการดังกล่าวสามารถทาได้ทั้งทางกายภาพ (physical) การที่คนร้ายจะลักลอบเข้า ไปในประตูที่มีระบบรักษาความปลอดภัย คนร้ายจะรอให้บุคคลที่มีอานาจหรือได้รับอนุญาตมาใช้ ประตูดังกล่าว เมื่อประตูเปิดและบุคคลคนนั้นได้เข้าไปแล้ว คนร้ายก็ฉวยโอกาสตอนที่ประตูยังไม่ ปิดสนิทแอบเข้าไปได้ ในทางอิเล็กทรอนิกส์ก็เช่นกัน อาจเกิดขึ้นในกรณีที่ใช้สายสื่อสารเดียวกัน กับผู้ที่มีอานาจใช้หรือได้รับอนุญาต เช่นใช้สายเคเบิลหรือโมเด็มเดียวกัน 13. Impersonation คือ การที่คนร้ายแกล้งปลอมเป็นบุคคลอื่นที่มีอานาจหรือได้รับอนุญาต เช่น เมื่อ คนร้ายขโมยบัตรเอทีเอ็มของเหยื่อได้ ก็จะโทรศัพท์และแกล้งทาเป็นเจ้าพนักงานของธนาคารและ แจ้งให้เหยื่อทราบว่ากาลังหาวิธีป้องกันมิให้เงินในบัญชีของเหยื่อ จึงบอกให้เหยื่อเปลี่ยนรหัส ประจาตัว (Personal Identification Number: PIN) โดยให้เหยื่อบอกรหัสเดิมก่อน คนร้ายจึงทราบ หมายเลขรหัส และได้เงินของเหยื่อไป 14. Wiretapping เป็นการลักลอบดักฟังสัญญาณการสื่อสารโดยเจตนาที่จะได้รับประโยชน์จากการ เข้าถึงข้อมูลผ่านเครือข่ายการสื่อสาร หรือที่เรียกว่าโครงสร้างพื้นฐานสารสนเทศ โดยการกระทา ความผิดดังกล่าวกาลังเป็นที่หวาดวิตกกับผู้ที่เกี่ยวข้องอย่างมาก 15. Simulation and Modeling ในปัจจุบันคอมพิวเตอร์ถูกใช้เป็นเครื่องมือในการวางแผน การควบคุม และติดตามความเคลื่อนไหวในการประกอบอาชญากรรม และกระบวนการดังกล่าวก็สามารถใช้
  • 10. 7 16. โดยอาชญากรในการสร้างแบบจาลองในการวางแผนเพื่อประกอบอาชญากรรมได้เช่นกัน เช่นใน กิจการประกันภัย มีการสร้างแบบจาลองในการปฏิบัติการหรือช่วยในการตัดสินใจในการทา กรมธรรม์ประกัน ภัย โปรแกรมสามารถทากรมธรรม์ประกันภัยปลอมขึ้นมาเป็นจานวนมาก ส่งผล ให้บริษัทประกันภัยล้มละลายเมื่อถูกเรียกร้องให้ต้องจ่ายเงินให้กับกรมธรรม์ที่ขาดต่ออายุ หรือ กรมธรรม์ที่มีการจ่ายเงินเพียงการบันทึก(จาลอง)แต่ไม่ได้รับเบี้ยประกันจริง หรือต้องจ่ายเงินให้กับ กรมธรรม์ที่เชื่อว่ายังไม่ขาดอายุความ 17. การเจาะระบบ (Hacking) การเจาะระบบ (Hacking) หมายถึงการเข้าไปในเครือข่ายคอมพิวเตอร์ โดยไม่ได้รับอนุญาต (Unauthorized Access) และเมื่อเข้าไปแล้วก็ทาการสารวจ ทิ้งข้อความ เปิด โปรแกรม ลบ แก้ไขเปลี่ยนแปลงหรือขโมยข้อมูล การถูกลักลอบเจาะระบบอาจส่งผลให้ความลับทางการค้า ข้อมูลที่สาคัญหรือแม้แต่เงินของ หน่วยงานต้องถูกขโมยไป การกระทาดังกล่าวอาจทาจากคู่แข่งทางการค้า อาชญากรหรือผู้ที่ไม่หวัง ดี และอาจจะทาจากในหน่วยงานเองหรือจากส่วนอื่นๆ ที่อยู่ห่างไกลออกไป หรือจากนอกประเทศ โดยใช้เครือข่ายการสื่อสารสาธารณะหรือโทรศัพท์ นักเจาะระบบอาจได้รหัสการเข้าสู่เครือข่ายโดยการดักข้อมูลทางสายโทรศัพท์ หรือใช้เครื่องมือ สื่อสารนาไปติดกับเครื่องคอมพิวเตอร์หรือใช้เครื่องจับการแผ่รังสีจากการส่งผ่านข้อมูลที่ไม่มีการ ป้องกันการส่งข้อมูล (Unshielded Data Transmission) เพื่อจะได้มาซึ่งรหัสผ่าน (Password) 18. ไวรัสคอมพิวเตอร์ ความหมาย ไวรัสคอมพิวเตอร์ คือ โปรแกรมที่มีความสามารถในการแก้ไข ดัดแปลงโปรแกรมอื่น เพื่อที่จะทาให้โปรแกรมนั้นๆ สามารถเป็นที่อยู่ของมันได้และสามารถทาให้ มันทางานได้ต่อไปเรื่อยๆ เมื่อมีการเรียกใช้โปรแกรมที่ติดเชื้อไวรัสนั้น ประวัติไวรัสคอมพิวเตอร์ เดิมความคิดในเรื่องของไวรัสคอมพิวเตอร์นั้นเป็นเพียงเรื่องในนวนิยาย และต่อมาในปี ค.ศ.1983 เมื่อนาย Fred Cohen นักศึกษาปริญญาเอกด้านวิศวกรรมไฟฟ้า ที่ มหาวิทยาลัยเซาท์เทอร์นแคลิฟอร์เนีย ได้คิดค้นโปรแกรมคอมพิวเตอร์ซึ่งสามารถทาลายล้าง โปรแกรมคอมพิวเตอร์ด้วยกัน เปรียบเสมือนเชื้อไวรัสที่กระจายเข้าสู่ตัวคน และเรียกโปรแกรม ดังกล่าวว่า Computer Virus และชื่อนี้ก็ได้ใช้เรียกโปรแกรมชนิดนี้นับแต่นั้นเป็นต้นมา ตัวอย่างไวรัสคอมพิวเตอร์ มีไวรัสคอมพิวเตอร์หลายชนิดที่มนุษย์สามารถคิดค้นได้ อาทิเช่น Worm, Trojan Horse, Logic Bomb, Chameleons, Pakistani, Macintosh, Scores, Peace, Lehigh, Keypress, Dark Avenger, Stoned, Michealangello หรือแม้แต่ไวรัสที่ใช้ชื่อไทยเช่น ลาวดวงเดือน