SlideShare a Scribd company logo
1


                                  อาชญากรรมทางคอมพิวเตอร์
                                        (Computer Crime)
                                                                             นางสาวนัสรีน สืบวงศ์

                                  มหาวิทยาลัยเกษตรศาสตร์ วิทยาเขตเฉลิมพระเกียรติ จังหวัดสกลนคร



           ในปัจจุ บันนี้ อาชญากรรมอีกประเภทหนึ่งที่กาลังมีแนวโน้ มเพิ่มมากขึ้นอย่างรวดเร็ว โดยอาศัย
เทคโนโลยีท่ี ก้าวหน้ าในปัจจุ บัน นั่นคือ อาชญากรรมทางคอมพิวเตอร์ (Computer Crime) ซึ่งหมายถึง
การกระทาการใดๆ ก็ตามที่เกี่ยวข้ องกับการใช้ คอมพิวเตอร์ และเทคโนโลยี เป็ นเครื่องมืออันทาให้ ผู้อื่น
ได้ รับความเสียหาย และผู้กระทาได้ รับผลประโยชน์ตอบแทน การประกอบอาชญากรรมทางคอมพิวเตอร์
ได้ ก่อให้ เกิดความเสียหายต่อเศรษฐกิจของประเทศเป็ นจานวนมหาศาล อาชญากรรมทางคอมพิวเตอร์
จึงจัดเป็ นอาชญากรรมทางเศรษฐกิจ หรือ อาชญากรรมทางธุรกิจรูปแบบหนึ่ง ที่มีความสาคัญมาก

ความหมายต่างๆของอาชญากรรมทางคอมพิวเตอร์ [1]

1. การกระทาใดๆ ก็ตาม ที่เกี่ยวกับการใช้ คอมพิวเตอร์ อันทาให้ เหยื่อได้ รับความเสียหาย และทาให้
ผู้กระทาได้ รับผลตอบแทน

2. การกระทาผิดกฎหมายใด ๆ ซึ่งจะต้ องใช้ความรู้เกี่ยวข้ องกับ คอมพิวเตอร์ มาประกอบการกระทาผิด
ซึ่งยากแก่การสืบสวน ติดตาม จับกุม

3. ในประเทศญี่ปน ให้ หมายความรวมถึง การกระทาผิดโดยประมาท ด้ วย
               ุ่

คอมพิวเตอร์ กับ อาชญากรรม

1. คอมพิวเตอร์เป็ นเป้ าหมายในการก่ออาชญากรรม (Computer as Crime “Targets”) เช่น
การลักทรัพย์ เครื่องคอมพิวเตอร์ หรือ ชิ้นส่วนของเครื่องคอมพิวเตอร์ (ชิปหรือ ส่วนประกอบต่างๆ)
โดยเฉพาะที่มีขนาดเล็ก แต่มีราคาแพง

2. คอมพิวเตอร์เป็ นเครื่องอานวยความสะดวก ในการก่ออาชญากรรมในรูปแบบ ดั้งเดิม (Facilitation of
“Traditional” Crimes)

เช่น เก็บข้ อมูลลูกค้ า ยาเสพติด, การพนัน, หวยใต้ ดน
                                                   ิ
2


3. อาชญากรรมที่เกิดกับคอมพิวเตอร์โดยเฉพาะ (Computer-unique Crime) เช่น การสร้ างให้ ไวรัส
คอมพิวเตอร์, Nuke, การลักลอบเข้ าไปในระบบคอมพิวเตอร์ (Hacking /Cracking), แก้ไข,
ทาลายข้ อมูล, การละเมิดทรัพย์สนทางปัญญาที่เกี่ยวกับคอมพิวเตอร์
                              ิ

4.คอมพิวเตอร์เป็ นเครื่องมือในการประกอบอาชญากรรม

        -ลักลอบโอนเงินจากธนาคาร

        -เป็ นเจ้ ามือรับพนันเอาทรัพย์สน บนอินเทอร์เน็ต
                                       ิ

        -เผยแพร่เอกสาร สิ่งพิมพ์ รูปภาพ หรือ โฆษณาวัตถุ ลามก อนาจาร ผิดกฎหมาย หมิ่นประมาท
ยุยง

ลักษณะของอาชญากรทางคอมพิวเตอร์ [2]

1.พวกหัดใหม่ (Novice)

      เป็ นพวกที่เพิ่มเริ่มเข้ าสูวงการ, หัดใช้ คอมพิวเตอร์ หรือ อาจเป็ นพวกทีเพิ่งเข้ าสู่ตาแหน่งที่มี
                                  ่                                           ่
อานาจหรือเพิ่งได้ รับความไว้ วางใจให้ เข้ าสู่ระบบเครือข่ายคอมพิวเตอร์

2. พวกจิตวิปริต (Deranged Person)

            มักเป็ นพวกที่มีจิตใจวิปริต ผิดปกติ มีลักษณะเป็ นพวกที่ชอบความรุนแรง และอันตราย มักจะ
เป็ นผู้ท่ชอบทาลายไม่ว่าจะเป็ นการทาลายสิ่งของ หรือบุคคล เช่น พวก UNA Bomber แต่เนื่องจาก
          ี
จานวนอาชญากรประเภทนี้มีไม่มากนัก จึงทาให้ ผู้รักษากฎหมายไม่ได้ ให้ ความสนใจ

3. เป็ นกลุ่มที่ประกอบอาชญากรรมในลักษณะองค์กร (Organized Crime)
         องค์กรอาชญากรรม จะใช้ คอมพิวเตอร์ในลักษณะที่แตกต่างกัน โดยส่วนหนึ่งอาจใช้ เป็ นเครื่องมือ
ในการข่าวสารเช่นเดียวกับ องค์กรธุรกิจทั่วไป หรืออาจจะใช้ เทคโนโลยีของคอมพิวเตอร์น้ ี เป็ นตัว
ประกอบสาคัญในการก่ออาชญากรรม หรืออาจใช้ เทคโนโลยีคอมพิวเตอร์น้ ี ในการที่ทาให้ เจ้ าหน้ าที่ ตาม
ไม่ทนอาชญากรรมที่ตนก่อขึ้น
    ั


4.พวกมืออาชีพ (Carrier Criminal)
           เป็ นกลุ่มอาชญากรคอมพิวเตอร์ท่ทวีจานวนมากขึ้นเรื่อยๆเป็ นผู้ท่ก่ออาชญากรรมที่เกี่ยวข้ องกับ
                                          ี                              ี
คอมพิวเตอร์น้ ีครั้งแล้ วครั้งเล่า โดยอาชญากรประเภทนี้ อาจจะเคยถูกจับกุมในความผิดประเภทนี้มาก่อน
แล้ ว เป็ นพวกที่กระทาผิดโดยสันดาน
3


    แบ่งเป็ น 4 กลุ่ม

-          ทาลายเว็บคู่แข่งตามใบสั่ง

-          เจาะระบบเพื่อขโมยข้ อมูล ตามใบสั่ง

-          พยายามเจาะระบบของผู้จ้าง เพื่อหาจุดอ่อน

-          เจาะระบบ ก่อนไปเสนอขาย ระบบ Security

5.พวกหัวพัฒนา

       เป็ นพวกที่ชอบใช้ ความก้าวหน้ าทางคอมพิวเตอร์ให้ ได้ มาเพื่อ ผลประโยชน์ มาสู่ตน อาชญากร
ประเภทนี้จะใช้ ความรู้ด้านเทคโนโลยีและระบบคอมพิวเตอร์ ที่ตนมีอยู่ ในการที่จะหาเงินให้ กบตนเอง
                                                                                         ั
โดยมิชอบด้ วยกฎหมาย

6.พวกช่างคิดช่างฝัน

         เป็ นพวกที่กระทาผิด เนื่องจากมีความเชื่อถือสิ่งหนึ่งสิ่งใดอย่างรุนแรง

7. พวก Hacker / Cracker

          - Hacker [3] บุคคลผู้ท่เป็ นอัจฉริยะ มีความรู้ใน ระบบคอมพิวเตอร์ เป็ นอย่างดี สามารถเข้ าไป
                                 ี
ถึงข้ อมูลในคอมพิวเตอร์ โดยเจาะผ่านระบบรักษาความปลอดภัยของคอมพิวเตอร์ได้ กลุ่มพวกนี้จะอ้างว่า
ตนมีจรรยาบรรณ ไม่หาประโยชน์จากการบุกรุก และประณามพวก Cracker

         - Cracker [4] ผู้ท่มีความรู้และทักษะทางคอมพิวเตอร์เป็ นอย่างดี จนสามารถเข้ าสู่ระบบได้ เพื่อ
                            ี
เข้ าไปทาลายหรือลบไฟล์ หรือขโมยข้ อมูล หรือทาให้ ระบบคอมพิวเตอร์เสียหาย รวมทั้งการทาลาย
ระบบปฏิบัติการของเครื่องคอมพิวเตอร์ เป็ นการหาประโยชน์จากการบุกรุก

ลักษณะทัวไปของนักเจาะระบบ (Hacker และ Cracker)
        ่

         1. มักเป็ นชาย ( ไม่ยากจน )

         2. มีความฉลาดหลักแหลม อดทน มีความ พยายามสูง

         3. หยิ่งยโส (Arrogance)

         4. โอหัง (Egocentric)
4


        5. มักเป็ นพวกที่ชอบใช้ เทคโนโลยีในทางที่มิชอบ

        6. มักเป็ นนักสะสม (Collector) ข้ อมูล ข่าวสาร

        7. มักเป็ นผู้ท่ไม่ค่อยมี ความรับผิดชอบ ต่อการกระทาของตนเอง
                        ี

        8. เป็ นนักแจก และไม่กล้ าเปิ ดเผยตัวจริง

        9. พูดกับคนอืน ไม่ค่อยรู้เรื่อง
                     ่

        10. แต่จะพูดเก่ง โดยผ่านแป้ น Keyboard

        11. มักไม่ค่อยจะมี มนุษย์สมพันธ์
                                  ั

        12. จาเป็ นต้ องมีทกษะทาง ภาษาอังกฤษ พอควร
                           ั

        13. ไม่มีระเบียบ มักง่าย

อุปกรณ์ที่ใช้ในการกระทาผิด [6]

1. เครื่องคอมพิวเตอร์

2. เครือข่าย

        - สัญญาณโทรศัพท์ (56k, ADSL, Leased line)

        - สัญญาณวิทยุ (Wireles)

        - ดาวเทียม

3. อุปกรณ์ต่อเชื่อมเครือข่าย

        - Modem

        - Router

        - Wireless
5


ตัวอย่างแฮคเกอร์ชื่อดัง

ประวัติและผลงานของแฮคเกอร์ชื่อดังของโลก

    - Johan Helsingius

                                  มีนามแฝงว่า Julf เขาเป็ นผู้จัดการของ Anonymous Remailer ที่มี
                             ชื่อเสียงที่สดในโลกเรียกว่า Penet.fi แต่ในที่สดเขาก็ปิดกิจการลงในเดือน
                                          ุ                                ุ
                             กันยายน ปี 1996 เนื่องจากตารวจอ้างว่า Church of Scientology ได้ รับ
                             ความเสียหายอันเกิดจากการมีคนนาความลับของพวกเขาไปเผยแพร่โดย
                             ปกปิ ดตัวเองด้ วยบริการของHelsingius Remailer ที่เขาทา ซึ่งดาเนินงาน
                             โดยคอมพิวเตอร์ 486 และ Harddisk 200Mb เพียงเท่านั้นเอง




    - John Draper


                                    มีนามแฝงว่า Cap'n Crunch เขาเป็ นผู้ริเริ่มในการใช้ หลอดพลาสติก
                               ที่อยู่ในกล่องซีเรียลมาทาให้ โทรศัพท์ได้ โดยไม่ต้องเสียเงิน ด้วยเหตุน้ เขา
                                                                                                      ี
                               จึงได้ รับการขนานนามว่า "เจ้ าพ่ อการแคร็กโทรศัพท์" หรือที่เรียกกัน
                               ว่า"phreaking" ตอนที่ยังเป็ นวัยรุ่นเขาพยายามทาให้ โทรศัพท์คืนเหรียญ
                               มาทุกครั้งที่หยอดลงไป เครื่องมือที่เขาชอบใช้ คือ whistle (เครื่องเป่ า)
                               จากกล่อง Cap'n Crunch cereal โดย whistle ดังกล่าวจะให้ กาเนิดคลื่น
                               เสียงขนาด 2600 hertz ซึ่งเพียงพอจะสามารถโทรศัพท์ได้ โดยจะต้ องใช้
ร่วมกับ bluebox (กล่องสีนาเงินจะช่วยให้ สามารถโทรศัพท์ฟรีได้ )
                         ้

    - Kevin Mitnick

                                    มีนามแฝงว่า "Condor" อาจจะเรียกได้ว่าเป็ น cracker ที่มีคนรู้จักมาก
                              ที่สดในโลก Mitnik เริ่มต้ นด้วยการเป็ น phone phreak ตั้งแต่ปีแรกๆ
                                  ุ
                              Mitnikสามารถ crack เว็บไซต์ทุกประเภทที่คุณสามารถนึกได้ รวมถึง
                              เว็บไซต์ทางการทหาร บริษัททางการเงิน บริษัทซอฟแวร์ และบริษัท
                              ทางด้ านเทคโนโลยีอน ๆ (เมื่อเขาอายุ 10 ขวบ เขาสามารถ Crack
                                                  ื่
6


เว็บไซต์ขอNorth American Aerospace Defense Command) เขาถูกจับเพราะเขาดันเจาะ เข้ าไปใน
คอมพิวเตอร์ของผู้เชี่ยวชาญด้ านรักษาความปลอกภัยชาวญี่ปุ่นชื่อ Tsutomu Shimomura ทาให้ เอฟบีไอ
ตามล่าตัวเขา และถูกสั่งห้ ามใช้ หรือเข้ าใกล้ คอมพิวเตอร์ ในปัจจุบันเขาออกจากคุกแล้ว เขียนหนังสือ
ความปลอดภัย ด้ าน hacker อยู่


                                             - Vladimir Levin

                                              จบการศึกษามาจาก St. Petersbrurg Tekhnologichesky
                                        Universityนักคณิตศาสตร์คนนี้มีประวัติไม่ค่อยดี จากการที่
                                        เข้ าไปรวมกลุ่มกับ Crackerชาวรัสเซียเพื่อทาการปล้ น
                                        Citibank's computers ได้ เงินมา $10ล้ าน ในที่สดก็ถูกจับโดย
                                                                                       ุ
                                        Interpol ที่ Heathrow Airport ในปี 1995




   - Mark Abene


                                                  หรือที่ร้ จักกันดีในนามของ Phiber Optik เขามี
                                                            ู
                                            พรสวรรค์ในการเรียนรู้เกี่ยวกับระบบโทรศัพท์ค่อนข้ างมาก
                                            มากเสียจนต้ องเข้ าไปอยู่ในคุกถึง 1 ปี เนื่องจากพยายามจะ
                                            ส่งข้ อความให้ เพื่อน Cracker ด้ วยกัน แต่ข้อความนั้นโดน
                                            จับได้เสียก่อน เด็กคนนี้เป็ นที่ชนชอบของเหล่าวัยรุ่นมาก
                                                                             ื่
                                            เนื่องจากฉลาดและบุคลิกดี นิตยสาร New York และแมน
                                            ฮัตตันคลับถึงกับจัดเขาให้ เป็ น 1 ใน 100 ของบุคคลที่
                                            ฉลาดที่สดในเมือง เขาเป็ นคนที่ชอบรับประทานมันฝรั่งบด
                                                      ุ
(mashed potatoes) จากร้ าน KFC เป็ นที่สด
                                        ุ
7




    - Kevin Poulsen


                                    มีความเป็ นมาที่คล้ ายกับ Mitnik มาก Poulsen ถูกรู้จักกันดีในฐานะที่
                               เขามีความสามารถควบคุมระบบโทรศัพท์ของ Pacific Bell ได้ (ครั้งหนึ่ง
                               เขาใช้ ความสามารถพิเศษ นี้ชนะการแข่งขันทางวิทยุซ่งมีรางวัลเป็ นรถ
                                                                                     ึ
                               เปอร์เช่เขาสามารถควบคุมสายโทรศัพท์ได้ ดังนั้นเขาจึงชนะการแข่งขัน
                               ครั้งนั้นได้ เขาได้บุกรุกเข้ าสู่เว็บไซต์แทบทุกประเภท แต่เขามีความสนใจ
                               ในข้ อมูลที่มีการป้ องกันเป็ นพิเศษ ต่อมาเขาถูกกักขังเป็ นระยะเวลา 5 ปี
                               Poulsen ถูกปล่อยในปี 1996 และกลับตัวในการใช้ ชีวิตอย่างเห็นได้ ชด   ั


    - Robert T.Morris



                                                         มีชื่อแฝงว่า rtm เขาเป็ นลูกชายของหัวหน้ า
                                                     นักวิทยาศาสตร์ใน National Computer Security
                                                     Center ซึ่งเป็ นส่วนหนึ่งของ National
                                                     SecurityAgency (NSA) เขาจบการศึกษาจาก
                                                     Cornell University และโด่งดังมาจากที่หนอนอิน
                                                     เทอร์เน็ทแพร่ระบาดในปี 1998 ทาให้ คอมพิวเตอร์
                                                     นับพันต้ องติดเชื้อและทางานล้ มเหลว เครื่องมือที่เขา
ใช้ ตอนยังเป็ นวัยรุ่น คือ แอคเคาท์ซูเปอร์ยูเซอร์ของเบลล์แลป


    - Justin Tanner Peterson

รู้จักกันในนาม Agent Steal, Peterson อาจเป็ นผู้ท่มีชื่อเสียงอย่างมากในเรื่องการ crack บัตรเครดิต ดู
                                                  ี
เหมือน Peterson จะถูกชักจูงด้วยเงินแทนที่จะเป็ นความอยากรู้อยากเห็น เพราะการขาดคุณธรรมประจา
ใจของเขาเองที่นาหายนะมาสู่เขาและผู้อน อย่างเช่น ครั้งหนึ่ง เมื่อเขาโดนจับเขากลับทิ้งเพื่อนของเขา
                                      ื่
รวมทั้ง Kevin Poulsen เพื่อเจรจาต่อรองกับFBI เพื่อที่จะเปิ ดโปง ทาให้ เขาได้ รับการปล่อยตัว ต่อมา
ภายหลังได้ หนีไปและก่ออาชญากรรมเช่นเดิม
8


อาชญากรรมคอมพิวเตอร์ แบ่งเป็ น 4 ลักษณะ คือ [5]

1. การเจาะระบบรักษาความปลอดภัย ทางกายภาพ ได้แก่ ตัวอาคาร อุปกรณ์และสือต่างๆ
                                                                     ่

2. การเจาะเข้ าไปในระบบสือสาร และการ รักษาความปลอดภัยของซอฟต์แวร์ข้อมูลต่างๆ
                         ่

3. เป็ นการเจาะเข้ าสู่ระบบรักษาความปลอดภัย ของระบบปฏิบัติการ(Operating System)

4. เป็ นการเจาะผ่านระบบรักษาความปลอดภัยส่วนบุคคล โดยใช้ อนเตอร์เน็ตเป็ นช่องทางในการกระทา
                                                         ิ
ความผิด

ตัวอย่างอาชญากรรมทางคอมพิวเตอร์

1. Morris Case

      การเผยแพร่หนอนคอมพิวเตอร์ (Worm) โดยนายโรเบิร์ต ทีมอริส นักศึกษา สาขาวิชาคอมพิวเตอร์
จากมหาวิทยาลัยเคอร์แนลหนอน (worm) สามารถระบาดติดเชื้อจากคอมพิวเตอร์เครื่องหนึ่งไปสู่อีเครื่อง
หนึ่ง ทาให้ คอมพิวเตอร์ไม่สามารถทางานได้ โดยมีการแพร่ระบาดอย่างรวดเร็ว ศาลตัดสินจาคุก 3 ปี แต่
ให้ รอลงอาญา โดยให้ บริการสังคมเป็ นเวลา 400 ชั่วโมง และปรับเป็ นเงิน 10,050 ดอลลาร์สหรัฐ

2. Digital Equipment case

    เดือนธันวาคม ค.ศ.1980 เครือข่ายของบริษัท Digital Equipment Corporation ประสบปัญหาการ
ทางาน โดยเริ่มจากบริษัท U.S Leasing

- คนร้ ายโทร. ปลอมเป็ นพนักงานคอมของ บริษัท Digital Equipment

- ขอเข้ าไปในระบบ(Access) โดยขอหมายเลขบัญชีผู้ใช้ (Account Number) และรหัสผ่าน (password)

- ต่อมามีการตรวจสอบ

- มีการก่อวินาศกรรมทางคอมพิวเตอร์

* คอมพิวเตอร์พิมพ์ข้อความหยาบคาย เครื่องพิมพ์ พิมพ์กระดาษเต็มห้ อง

*ลบข้ อมูลในไฟล์บริษัททิ้งหมด เช่น ข้ อมูลลูกค้ า สินค้ าคงคลัง ใบเรียกเก็บเงิน

3. “141 Hackers” และ “War Game”

     ภาพยนตร์ท่เกิดขึ้นในปี ค.ศ.1983 “141 Hackers” การเจาะระบบสาธารณูปโภคของสหรัฐอเมริกา
               ี
9


 “War Game” การเจาะระบบจนกระทั่งเกือบเกิดสงครามปรมาณู ระหว่างสหรัฐอเมริกา และโซเวียต

  ทั้งสองเรื่อง ถูกนาเข้ าสู่ท่ประชุมของสภาคองเกรส (Congress)
                               ี

4. ไวรัส Logic bomb/Worm ใน Yahoo

   ทาลายระบบคอมพิวเตอร์ของผู้ใช้ บริการของ Yahoo ในปี 1997 ทาลายระบบคอมพิวเตอร์นับล้ าน
เครื่อง

 5. การเจาะระบบข้ อมูลของ Kevin Mitnick

     โดยเจาะระบบของนักฟิ สิกส์ Shimomura ของ San Diego Supercomputer center

             - เจาะระบบการบริการออนไลน์ The Well

             - เจาะระบบโทรศัพท์มือถือ

             - ไม่แสวงหาผลประโยชน์

             - Mitnick เจาะระบบข้ อมูลเหมือนคนติดยาเสพติด ไม่สามารถเลิกได้

6. การปล้ นเงินธนาคารพาณิชย์ 5.5 ล้ านบาท

             คนร้ ายเป็ นอดีตพนักงานธนาคาร โดยมีคนในร่วมทาผิด เป็ นทีม

             วิธการ
                ี

             - โดยการปลอมแปลงเอกสารหลักฐาน เพื่อขอใช้ บริการ ฝาก-ถอน

             - โอนเงินผ่านอินเตอร์เน็ต “อินเตอร์เน็ตแบงค์ก้ ง” ซึ่งเป็ นบัญชี ของลูกค้ าที่มีการฝากเงินไว้
                                                            ิ
เป็ นล้ าน

      - เมื่อได้ รหัสผ่าน (Password) แล้ ว ทาการโอนเงินจากบัญชีของเหยื่อทางอินเตอร์เน็ต และ
ทางโทรศัพท์ (เทโฟนแบงค์ก้ ง) ไปเข้ าอีกบัญชีหนึ่ง ซึ่งได้เปิ ดไว้ โดยใช้ หลักฐานปลอม
                          ิ

   * ใช้ บริการคอมฯ จากร้ านอินเตอร์เน็ตคาเฟ่ หลายแห่ง

   * ใช้ A.T.M. กดเงินได้ สะดวก

   (ปัจจุบน โรงเรียนคอมพิวเตอร์เปิ ดสอนเกี่ยวกับการแฮคเกอร์ข้อมูล, การใช้ อนเตอร์เน็ตคาเฟ่ โดยเสรี
          ั                                                                ิ
ไม่กาหนดอายุ เงื่อนไข การแสดงบัตรประชาชน)
10


7. การทุจริตในโรงพยาบาล และบางบริษัท

     โดยการทาใบส่งของปลอมจากคอมพิวเตอร์ เช่น เจ้ าหน้ าที่ควบคุมคอมพิวเตอร์ ยักยอกเงิน
โรงพยาบาล 40,000 เหรียญ โดยการทาใบส่งของปลอมที่กาหนดจากเครื่องคอมพิวเตอร์โรงพยาบาล
เจ้ าหน้ าที่ ควบคุมสินเชื่อ จัดทาใบส่งของปลอม จากบริษัทที่ต้งขึ้นปลอม โดยให้ เช็คสั่งจ่ายบริษัทปลอม
                                                             ั
ของตัวเองที่ต้งขึ้นสูงถึง 155,000 เหรียญ
                ั

8. การทุจริตในบริษัทค้ านามัน
                         ้

    พนักงานควบคุมบัญชี สั่งให้ คอมพิวเตอร์นาเช็คจ่ายภรรยา แทนการจ่ายให้ แก่เจ้ าของที่ดน โดยการ
                                                                                       ิ
แก้ไขรหัสผู้รับเงิน

9. การทุจริตในธนาคารของเนเธอร์แลนด์

   ผู้จัดการฝ่ ายต่างประเทศ และผู้ช่วยถูกจับในข้ อหายักยอกเงินธนาคารถึง 65 ล้ านเหรียญ ภายใน 2 ปี
โดยการแก้ไขรหัสโอนเงินที่สามารถโอนเงินผ่านคอมพิวเตอร์

10. การทุจริตในบริษัทประกัน

  เจ้ าหน้ าที่วิเคราะห์สนไหมทดแทนของบริษัท ทาการทุจริตเงินของบริษทจานวน 206,000 เหรียญ ใน
                         ิ                                               ั
รอบ 2 ปี ใช้ ความรู้เรื่องสินไหมทดแทนโดยใช้ ชื่อผู้เสียหายปลอมแต่ใช้ ท่อยู่ของตัวเองและแฟน
                                                                       ี

11. ระบบคอมพิวเตอร์ในมหาวิทยาลัยมิชิแกน

     ระบบข้ อมูลซึ่งประมวลโดยคอมพิวเตอร์ ที่มีผู้สามารถจัดการข้ อมูลได้ มากกว่า 1 คน ทาให้ ระบบ
ข้ อมูลนักศึกษา 43,000 คนได้ รับความเสียหายคะแนนเฉลี่ยถูกเปลี่ยน ข้ อมูลบางอย่างถูกลบ

12. การทุจริตในบริษัทแฟรนไชส์

   เจ้ าหน้ าที่คอมพิวเตอร์ของบริษัทผู้ผลิตอาหารรายใหญ่ ทาการทุจริตลบข้ อมูลสินค้าคงคลัง

และค่าแรงของแฟรนไชส์ 400 แห่ง

13. การทุจริตในกรมสวัสดิการสังคมของแคลิฟอร์เนีย

   หัวหน้ าและเสมียน ยักยอกเงินไปกว่า 300,000 เหรียญ ภายในหนึ่งปี โดยการร่วมกันจัดทาใบเบิก
ปลอม และไม่ผ่านกระบวนการอนุมติท่ถกต้ อง
                               ั ีู

14. การทุจริตสนามม้ าแข่งในออสเตรเลีย
11


     เสมียนที่ควบคุมในระบบม้ าแข่งแห่งหนึ่งของรัฐบาลได้ ทุจริต การแก้ไขเวลาในเครื่องให้ ช้าลง

3 นาที ทราบผลการแข่งขันจะโทรแจ้ งแฟน ความเสียหายที่เกิดขึ้น ไม่มีใครพิสจน์ทราบ ไม่ร้ ว่าทามา
                                                                       ู             ู
นานเท่าใด จับได้ เพราะแฟนสาวโกรธที่ได้เงินมาแล้วแบ่งให้ หญิงอืน
                                                              ่

15. การทุจริตโกงเงินในบริษัท

     เช่น โปรแกรมเมอร์นาเอาโปรแกรมบัญชีฝากเผื่อเรียก มายักยอกเบิกเกินบัญชี ในบัญชีตนเอง เป็ น
เวลา6เดือนรวม 1,357 เหรียญพนักงานที่ถูกนายจ้ างไล่ออกได้ ทาลายข้ อมูลที่จัดเก็บไว้ ในระบบon-line

     เจ้ าหน้ าที่ควบคุมการปฏิบัติงานแผนกคอมพิวเตอร์ ขโมยที่อยู่ของลูกค้ า จานวน 3 ล้ านราย เพื่อ
เรียกค่าไถ่จากบริษัท รองประธานระบบคอมพิวเตอร์ หัวหน้ าปฏิบัติการของธนาคารร่วมกับ

บุคคลภายนอกอีก 3 คน โอนเงินจากบัญชีของลูกค้ าที่ไม่ค่อยเคลื่อนไหว ไปเข้ าบัญชีท่จัดทาขึ้นมา
                                                                                ี

      ผู้ปฏิบติการคอมพิวเตอร์กดปุ่ ม “Repeat” เพื่อจัดทาเช็คให้ ตนเองถึง200 ใบ แต่ถูกจับขณะนาเช็ค
             ั
ใบที่ 37 ไปแลกเงินสดจากธนาคาร

       การบันทึกรายการปลอม พนักงานคอมพิวเตอร์ต่อรองให้ ทางบริษัทขึ้นเงินเดือนให้ ท้งแผนก
                                                                                   ั
ไม่เช่นนั้น ใบส่งของจานวน 28,000 ใบที่กาลังจะส่ง จะถูกลดราคาลงไป 5%

    ผู้วิเคราะห์ของระบบห้ างสรรพสินค้ าใหญ่ สั่งซื้อสินค้ าจากห้ างราคาแพงแต่ให้ คอมพิวเตอร์พิมพ์
ราคาต่า

การปองกันตัว 7 ประการ สาหรับ เยาวชน ผูใช้อินเทอร์เน็ต
    ้                                 ้

1. ข้ าพเจ้ า จะไม่บอกข้ อมูลส่วนตัว เช่น ชื่อ นามสกุล ที่อยู่ เบอร์โทรศัพท์ รูปภาพ ชื่อโรงเรียน ที่ทางาน
หรือเบอร์ท่ทางาน ของผู้ปกครอง ให้ แก่บุคคลอืน ที่ร้ จักทาง อินเทอร์เน็ต โดยไม่ขออนุญาตจาก
              ี                                   ่ ู
ผู้ปกครองก่อน

2. ข้ าพเจ้ า จะแจ้ งให้ ผ้ ูปกครอง ทราบโดยทันที หากข้ าพเจ้ าพบข้ อมูล หรือรูปภาพใดๆ บนอินเทอร์เน็ตที่
หยาบคายหรือ ไม่เหมาะสม โดยประการทั้งปวง

3. ข้ าพเจ้ า จะไม่ยนยอมไปพบ บุคคลใดก็ตาม ที่ข้าพเจ้ าได้ ร้ จักทาง อินเทอร์เน็ต โดยไม่ขออนุญาต จาก
                    ิ                                        ู
ผู้ปกครองก่อน และหากผู้ปกครองอนุญาต ให้ ข้าพเจ้ าไปพบบุคคลนั้นได้ ข้าพเจ้ า ก็จะไปพบเขา ในที่
สาธารณะ ซึ่งมีคนผ่านไปมา โดยมีผ้ปกครองของข้ าพเจ้ า ไปด้ วย
                                 ู
12


4. ข้ าพเจ้ า จะไม่ส่งรูป หรือสิ่งของใดๆ ให้ แก่ผู้อน ที่ร้ จักทาง อินเทอร์เน็ต โดยมิได้ ขออนุญาตจาก
                                                    ื่ ู
ผู้ปกครอง ก่อน

5. ข้ าพเจ้ า จะไม่ตอบคาถาม หรือต่อความ กับผู้ท่สอ ข้ อความหยาบคาย หรือไม่เหมาะสม แต่ข้าพเจ้ า
                                                ี ื่
จะแจ้ งให้ ผู้ปกครอง ทราบโดยทันที

6. ข้ าพเจ้ า จะเคารพต่อข้ อตกลงอืนๆ ที่ให้ ไว้ กบ ผู้ปกครอง เช่น กาหนดระยะเวลา ที่ข้าพเจ้ าจะใช้
                                     ่           ั
อินเทอร์เน็ต ได้ เว็บไซต์ ทีข้าพเจ้ า จะเข้ าไป และข้ อตกลงอืนใด อย่างเคร่งครัด
                            ่                                ่

7. ข้ าพเจ้ า จะไม่พยายาม หลบเลี่ยงกฎเกณฑ์ ทั้งหมดข้ างต้ น ไม่ว่าในกรณีใด

           อาชญากรรมทางคอมพิวเตอร์เป็ นการกระทาที่ผิดกฎหมายโดยใช้ วิธการทางอิเล็กทรอนิกส์เพื่อ
                                                                     ี
โจมตีระบบคอมพิวเตอร์และข้ อมูลที่อยู่บนระบบดังกล่าว ส่วนในมุมมองที่กว้ างขึ้น “อาชญากรรมที่
เกี่ยวเนื่องกับคอมพิวเตอร์” หมายถึงการกระทาที่ผิดกฎหมายใดๆ ซึ่งอาศัยหรือมีความเกี่ยวเนื่องกับ
ระบบคอมพิวเตอร์หรือเครือข่าย อย่างไรก็ตาม อาชญากรรมประเภทนี้ไม่ถือเป็ นอาชญากรรมทาง
คอมพิวเตอร์โดยตรง
13




                             เอกสารอ้างอิง

[1]   อาชญากรรมทางคอมพิวเตอร์ [ออนไลน์]. แหล่งที่มา:

      http://www.gotoknow.org/posts/372559 [13 มกราคม 2556]

[2]   ลักษณะของอาชญากรทางคอมพิวเตอร์ [ออนไลน์]. แหล่งที่มา:

      http://natnareesweet.blogspot.com/2012/01/7_23.html [13 มกราคม 2556]

[3]   ความหมายของแฮคเกอร์ (Hacker) [ออนไลน์]. แหล่งที่มา :
      http://www.mindphp.com/%E0%B8%84%E0%B8%B9%E0%B9%88%E0%B8
      %A1%E0%B8%B7%E0%B8%AD/73-
      %E0%B8%84%E0%B8%B7%E0%B8%AD%E0%B8%AD%E0%B8%B0%E0%
      B9%84%E0%B8%A3/2099-hacker-
      E0%B8%84%E0%B8%B7%E0%B8%AD%E0%B8%AD%E0%B8%B0%E0%B9
      %84%E0%B8%A3.html [13 มกราคม 2556]

[4]   ความหมายของแฮคเกอร์ (Cracker) [ออนไลน์]. แหล่งที่มา :
      http://www.clipmass.com/story/28945 [13 มกราคม 2556]

[5]   รูปแบบของอาชญากรรมทางคอมพิวเตอร์ [ออนไลน์]. แหล่งที่มา :
      http://www.gotoknow.org/posts/374163 [13 มกราคม 2556]

[6]   อุปกรณ์ท่ใช้ ในการกระทาผิด [ออนไลน์]. แหล่งที่มา :
               ี
      http://rrdtai.blogspot.com/2008/01/blog-post.html [13 มกราคม 2556]

More Related Content

What's hot

อาชญากรรม เบส
อาชญากรรม เบสอาชญากรรม เบส
อาชญากรรม เบสMind Candle Ka
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯKannaree Jar
 
รายงานอาชญากรรม เชี่ยว
รายงานอาชญากรรม เชี่ยวรายงานอาชญากรรม เชี่ยว
รายงานอาชญากรรม เชี่ยวAtcharaspk
 
อาชญากรรม1
อาชญากรรม1อาชญากรรม1
อาชญากรรม1Sp'z Puifai
 
Random 140218214329-phpapp01
Random 140218214329-phpapp01Random 140218214329-phpapp01
Random 140218214329-phpapp01
Thanapon Hera
 
อาชญากรรม ปอ
อาชญากรรม ปออาชญากรรม ปอ
อาชญากรรม ปอHatairat Srisawat
 
อาชญากรรม
อาชญากรรมอาชญากรรม
อาชญากรรมJariya Huangjing
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯKannaree Jar
 

What's hot (15)

อาชญากรรม เบส
อาชญากรรม เบสอาชญากรรม เบส
อาชญากรรม เบส
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯ
 
รายงานอาชญากรรม เชี่ยว
รายงานอาชญากรรม เชี่ยวรายงานอาชญากรรม เชี่ยว
รายงานอาชญากรรม เชี่ยว
 
คอมจ๊ะ
คอมจ๊ะคอมจ๊ะ
คอมจ๊ะ
 
อาชญากรรม1
อาชญากรรม1อาชญากรรม1
อาชญากรรม1
 
รายงานคอม12
รายงานคอม12รายงานคอม12
รายงานคอม12
 
Aaaaa
AaaaaAaaaa
Aaaaa
 
Random 140218214329-phpapp01
Random 140218214329-phpapp01Random 140218214329-phpapp01
Random 140218214329-phpapp01
 
คอมดาวน์
คอมดาวน์คอมดาวน์
คอมดาวน์
 
คอม
คอมคอม
คอม
 
อาชญากรรม ปอ
อาชญากรรม ปออาชญากรรม ปอ
อาชญากรรม ปอ
 
คอมดาวน
คอมดาวน คอมดาวน
คอมดาวน
 
อาชญากรรม
อาชญากรรมอาชญากรรม
อาชญากรรม
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯ
 
แนน คอม Pdf
แนน คอม Pdfแนน คอม Pdf
แนน คอม Pdf
 

Viewers also liked

รายงานของคอมของเบล 21
รายงานของคอมของเบล 21รายงานของคอมของเบล 21
รายงานของคอมของเบล 21Kamonchapat Boonkua
 
Getting Started With SlideShare
Getting Started With SlideShareGetting Started With SlideShare
Getting Started With SlideShare
SlideShare
 
กฎหมายเทคโนโลยีสารสนเทศและอาชญากรรมทางคอมพิวเตอร์
กฎหมายเทคโนโลยีสารสนเทศและอาชญากรรมทางคอมพิวเตอร์กฎหมายเทคโนโลยีสารสนเทศและอาชญากรรมทางคอมพิวเตอร์
กฎหมายเทคโนโลยีสารสนเทศและอาชญากรรมทางคอมพิวเตอร์
bomch
 
อาชญากรทางคอมพิวเตอร์
อาชญากรทางคอมพิวเตอร์อาชญากรทางคอมพิวเตอร์
อาชญากรทางคอมพิวเตอร์123chompoo
 
แผนการจัดการเรียนรู้ที่ 8 คุณธรรม จริยธรรมในการใช้เทคโนโลยีสารสนเทศ
แผนการจัดการเรียนรู้ที่ 8 คุณธรรม จริยธรรมในการใช้เทคโนโลยีสารสนเทศแผนการจัดการเรียนรู้ที่ 8 คุณธรรม จริยธรรมในการใช้เทคโนโลยีสารสนเทศ
แผนการจัดการเรียนรู้ที่ 8 คุณธรรม จริยธรรมในการใช้เทคโนโลยีสารสนเทศ
Nattapon
 
การเตรียมความพร้อมและพัฒนาอย่างเข้มตำแหน่งครูผู้ช่วย
การเตรียมความพร้อมและพัฒนาอย่างเข้มตำแหน่งครูผู้ช่วยการเตรียมความพร้อมและพัฒนาอย่างเข้มตำแหน่งครูผู้ช่วย
การเตรียมความพร้อมและพัฒนาอย่างเข้มตำแหน่งครูผู้ช่วยWichai Likitponrak
 
เอกสารประกอบการพิจารณาคัดเลือกเข้ารับรางวัล Obec award ครูกอบวิทย์ พิริยะวัฒน์
เอกสารประกอบการพิจารณาคัดเลือกเข้ารับรางวัล Obec award ครูกอบวิทย์  พิริยะวัฒน์เอกสารประกอบการพิจารณาคัดเลือกเข้ารับรางวัล Obec award ครูกอบวิทย์  พิริยะวัฒน์
เอกสารประกอบการพิจารณาคัดเลือกเข้ารับรางวัล Obec award ครูกอบวิทย์ พิริยะวัฒน์Kobwit Piriyawat
 
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
SlideShare
 
2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare
SlideShare
 
What to Upload to SlideShare
What to Upload to SlideShareWhat to Upload to SlideShare
What to Upload to SlideShare
SlideShare
 
How to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & TricksHow to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & Tricks
SlideShare
 

Viewers also liked (11)

รายงานของคอมของเบล 21
รายงานของคอมของเบล 21รายงานของคอมของเบล 21
รายงานของคอมของเบล 21
 
Getting Started With SlideShare
Getting Started With SlideShareGetting Started With SlideShare
Getting Started With SlideShare
 
กฎหมายเทคโนโลยีสารสนเทศและอาชญากรรมทางคอมพิวเตอร์
กฎหมายเทคโนโลยีสารสนเทศและอาชญากรรมทางคอมพิวเตอร์กฎหมายเทคโนโลยีสารสนเทศและอาชญากรรมทางคอมพิวเตอร์
กฎหมายเทคโนโลยีสารสนเทศและอาชญากรรมทางคอมพิวเตอร์
 
อาชญากรทางคอมพิวเตอร์
อาชญากรทางคอมพิวเตอร์อาชญากรทางคอมพิวเตอร์
อาชญากรทางคอมพิวเตอร์
 
แผนการจัดการเรียนรู้ที่ 8 คุณธรรม จริยธรรมในการใช้เทคโนโลยีสารสนเทศ
แผนการจัดการเรียนรู้ที่ 8 คุณธรรม จริยธรรมในการใช้เทคโนโลยีสารสนเทศแผนการจัดการเรียนรู้ที่ 8 คุณธรรม จริยธรรมในการใช้เทคโนโลยีสารสนเทศ
แผนการจัดการเรียนรู้ที่ 8 คุณธรรม จริยธรรมในการใช้เทคโนโลยีสารสนเทศ
 
การเตรียมความพร้อมและพัฒนาอย่างเข้มตำแหน่งครูผู้ช่วย
การเตรียมความพร้อมและพัฒนาอย่างเข้มตำแหน่งครูผู้ช่วยการเตรียมความพร้อมและพัฒนาอย่างเข้มตำแหน่งครูผู้ช่วย
การเตรียมความพร้อมและพัฒนาอย่างเข้มตำแหน่งครูผู้ช่วย
 
เอกสารประกอบการพิจารณาคัดเลือกเข้ารับรางวัล Obec award ครูกอบวิทย์ พิริยะวัฒน์
เอกสารประกอบการพิจารณาคัดเลือกเข้ารับรางวัล Obec award ครูกอบวิทย์  พิริยะวัฒน์เอกสารประกอบการพิจารณาคัดเลือกเข้ารับรางวัล Obec award ครูกอบวิทย์  พิริยะวัฒน์
เอกสารประกอบการพิจารณาคัดเลือกเข้ารับรางวัล Obec award ครูกอบวิทย์ พิริยะวัฒน์
 
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
 
2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare
 
What to Upload to SlideShare
What to Upload to SlideShareWhat to Upload to SlideShare
What to Upload to SlideShare
 
How to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & TricksHow to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & Tricks
 

Similar to อาชญากรรมทางคอมพิวเตอร์1

คอม
คอมคอม
คอมดาวน
คอมดาวน คอมดาวน
คอมดาวน dowsudarat
 
อาชญากรรม1
อาชญากรรม1อาชญากรรม1
อาชญากรรม1Sp'z Puifai
 
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องอนุตตรีย์ สุขเสน
 
รายงานคอมของเม 20
รายงานคอมของเม 20รายงานคอมของเม 20
รายงานคอมของเม 20Kamonchapat Boonkua
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์Chutima Tongnork
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์Kannaree Jar
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์Kannaree Jar
 
คอมเปา
คอมเปาคอมเปา
คอมเปาdowsudarat
 
คอมเปา
คอมเปาคอมเปา
คอมเปาpaotogether
 
คอมน องใหม
คอมน องใหม คอมน องใหม
คอมน องใหม dowsudarat
 
คอมน องใหม
คอมน องใหม คอมน องใหม
คอมน องใหม Nongniiz
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อิ่' เฉิ่ม
 

Similar to อาชญากรรมทางคอมพิวเตอร์1 (20)

อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯ
 
Aaaaa
AaaaaAaaaa
Aaaaa
 
คอม
คอมคอม
คอม
 
คอมดาวน
คอมดาวน คอมดาวน
คอมดาวน
 
อาชญากรรม1
อาชญากรรม1อาชญากรรม1
อาชญากรรม1
 
นิด
นิดนิด
นิด
 
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
 
รายงานคอมของเม 20
รายงานคอมของเม 20รายงานคอมของเม 20
รายงานคอมของเม 20
 
พอน1ok
พอน1okพอน1ok
พอน1ok
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์
 
รายงาน
รายงานรายงาน
รายงาน
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
คอมน องใหม
คอมน องใหม คอมน องใหม
คอมน องใหม
 
คอมน องใหม
คอมน องใหม คอมน องใหม
คอมน องใหม
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์
 
รายงานเจียบ
รายงานเจียบรายงานเจียบ
รายงานเจียบ
 

อาชญากรรมทางคอมพิวเตอร์1

  • 1. 1 อาชญากรรมทางคอมพิวเตอร์ (Computer Crime) นางสาวนัสรีน สืบวงศ์ มหาวิทยาลัยเกษตรศาสตร์ วิทยาเขตเฉลิมพระเกียรติ จังหวัดสกลนคร ในปัจจุ บันนี้ อาชญากรรมอีกประเภทหนึ่งที่กาลังมีแนวโน้ มเพิ่มมากขึ้นอย่างรวดเร็ว โดยอาศัย เทคโนโลยีท่ี ก้าวหน้ าในปัจจุ บัน นั่นคือ อาชญากรรมทางคอมพิวเตอร์ (Computer Crime) ซึ่งหมายถึง การกระทาการใดๆ ก็ตามที่เกี่ยวข้ องกับการใช้ คอมพิวเตอร์ และเทคโนโลยี เป็ นเครื่องมืออันทาให้ ผู้อื่น ได้ รับความเสียหาย และผู้กระทาได้ รับผลประโยชน์ตอบแทน การประกอบอาชญากรรมทางคอมพิวเตอร์ ได้ ก่อให้ เกิดความเสียหายต่อเศรษฐกิจของประเทศเป็ นจานวนมหาศาล อาชญากรรมทางคอมพิวเตอร์ จึงจัดเป็ นอาชญากรรมทางเศรษฐกิจ หรือ อาชญากรรมทางธุรกิจรูปแบบหนึ่ง ที่มีความสาคัญมาก ความหมายต่างๆของอาชญากรรมทางคอมพิวเตอร์ [1] 1. การกระทาใดๆ ก็ตาม ที่เกี่ยวกับการใช้ คอมพิวเตอร์ อันทาให้ เหยื่อได้ รับความเสียหาย และทาให้ ผู้กระทาได้ รับผลตอบแทน 2. การกระทาผิดกฎหมายใด ๆ ซึ่งจะต้ องใช้ความรู้เกี่ยวข้ องกับ คอมพิวเตอร์ มาประกอบการกระทาผิด ซึ่งยากแก่การสืบสวน ติดตาม จับกุม 3. ในประเทศญี่ปน ให้ หมายความรวมถึง การกระทาผิดโดยประมาท ด้ วย ุ่ คอมพิวเตอร์ กับ อาชญากรรม 1. คอมพิวเตอร์เป็ นเป้ าหมายในการก่ออาชญากรรม (Computer as Crime “Targets”) เช่น การลักทรัพย์ เครื่องคอมพิวเตอร์ หรือ ชิ้นส่วนของเครื่องคอมพิวเตอร์ (ชิปหรือ ส่วนประกอบต่างๆ) โดยเฉพาะที่มีขนาดเล็ก แต่มีราคาแพง 2. คอมพิวเตอร์เป็ นเครื่องอานวยความสะดวก ในการก่ออาชญากรรมในรูปแบบ ดั้งเดิม (Facilitation of “Traditional” Crimes) เช่น เก็บข้ อมูลลูกค้ า ยาเสพติด, การพนัน, หวยใต้ ดน ิ
  • 2. 2 3. อาชญากรรมที่เกิดกับคอมพิวเตอร์โดยเฉพาะ (Computer-unique Crime) เช่น การสร้ างให้ ไวรัส คอมพิวเตอร์, Nuke, การลักลอบเข้ าไปในระบบคอมพิวเตอร์ (Hacking /Cracking), แก้ไข, ทาลายข้ อมูล, การละเมิดทรัพย์สนทางปัญญาที่เกี่ยวกับคอมพิวเตอร์ ิ 4.คอมพิวเตอร์เป็ นเครื่องมือในการประกอบอาชญากรรม -ลักลอบโอนเงินจากธนาคาร -เป็ นเจ้ ามือรับพนันเอาทรัพย์สน บนอินเทอร์เน็ต ิ -เผยแพร่เอกสาร สิ่งพิมพ์ รูปภาพ หรือ โฆษณาวัตถุ ลามก อนาจาร ผิดกฎหมาย หมิ่นประมาท ยุยง ลักษณะของอาชญากรทางคอมพิวเตอร์ [2] 1.พวกหัดใหม่ (Novice) เป็ นพวกที่เพิ่มเริ่มเข้ าสูวงการ, หัดใช้ คอมพิวเตอร์ หรือ อาจเป็ นพวกทีเพิ่งเข้ าสู่ตาแหน่งที่มี ่ ่ อานาจหรือเพิ่งได้ รับความไว้ วางใจให้ เข้ าสู่ระบบเครือข่ายคอมพิวเตอร์ 2. พวกจิตวิปริต (Deranged Person) มักเป็ นพวกที่มีจิตใจวิปริต ผิดปกติ มีลักษณะเป็ นพวกที่ชอบความรุนแรง และอันตราย มักจะ เป็ นผู้ท่ชอบทาลายไม่ว่าจะเป็ นการทาลายสิ่งของ หรือบุคคล เช่น พวก UNA Bomber แต่เนื่องจาก ี จานวนอาชญากรประเภทนี้มีไม่มากนัก จึงทาให้ ผู้รักษากฎหมายไม่ได้ ให้ ความสนใจ 3. เป็ นกลุ่มที่ประกอบอาชญากรรมในลักษณะองค์กร (Organized Crime) องค์กรอาชญากรรม จะใช้ คอมพิวเตอร์ในลักษณะที่แตกต่างกัน โดยส่วนหนึ่งอาจใช้ เป็ นเครื่องมือ ในการข่าวสารเช่นเดียวกับ องค์กรธุรกิจทั่วไป หรืออาจจะใช้ เทคโนโลยีของคอมพิวเตอร์น้ ี เป็ นตัว ประกอบสาคัญในการก่ออาชญากรรม หรืออาจใช้ เทคโนโลยีคอมพิวเตอร์น้ ี ในการที่ทาให้ เจ้ าหน้ าที่ ตาม ไม่ทนอาชญากรรมที่ตนก่อขึ้น ั 4.พวกมืออาชีพ (Carrier Criminal) เป็ นกลุ่มอาชญากรคอมพิวเตอร์ท่ทวีจานวนมากขึ้นเรื่อยๆเป็ นผู้ท่ก่ออาชญากรรมที่เกี่ยวข้ องกับ ี ี คอมพิวเตอร์น้ ีครั้งแล้ วครั้งเล่า โดยอาชญากรประเภทนี้ อาจจะเคยถูกจับกุมในความผิดประเภทนี้มาก่อน แล้ ว เป็ นพวกที่กระทาผิดโดยสันดาน
  • 3. 3 แบ่งเป็ น 4 กลุ่ม - ทาลายเว็บคู่แข่งตามใบสั่ง - เจาะระบบเพื่อขโมยข้ อมูล ตามใบสั่ง - พยายามเจาะระบบของผู้จ้าง เพื่อหาจุดอ่อน - เจาะระบบ ก่อนไปเสนอขาย ระบบ Security 5.พวกหัวพัฒนา เป็ นพวกที่ชอบใช้ ความก้าวหน้ าทางคอมพิวเตอร์ให้ ได้ มาเพื่อ ผลประโยชน์ มาสู่ตน อาชญากร ประเภทนี้จะใช้ ความรู้ด้านเทคโนโลยีและระบบคอมพิวเตอร์ ที่ตนมีอยู่ ในการที่จะหาเงินให้ กบตนเอง ั โดยมิชอบด้ วยกฎหมาย 6.พวกช่างคิดช่างฝัน เป็ นพวกที่กระทาผิด เนื่องจากมีความเชื่อถือสิ่งหนึ่งสิ่งใดอย่างรุนแรง 7. พวก Hacker / Cracker - Hacker [3] บุคคลผู้ท่เป็ นอัจฉริยะ มีความรู้ใน ระบบคอมพิวเตอร์ เป็ นอย่างดี สามารถเข้ าไป ี ถึงข้ อมูลในคอมพิวเตอร์ โดยเจาะผ่านระบบรักษาความปลอดภัยของคอมพิวเตอร์ได้ กลุ่มพวกนี้จะอ้างว่า ตนมีจรรยาบรรณ ไม่หาประโยชน์จากการบุกรุก และประณามพวก Cracker - Cracker [4] ผู้ท่มีความรู้และทักษะทางคอมพิวเตอร์เป็ นอย่างดี จนสามารถเข้ าสู่ระบบได้ เพื่อ ี เข้ าไปทาลายหรือลบไฟล์ หรือขโมยข้ อมูล หรือทาให้ ระบบคอมพิวเตอร์เสียหาย รวมทั้งการทาลาย ระบบปฏิบัติการของเครื่องคอมพิวเตอร์ เป็ นการหาประโยชน์จากการบุกรุก ลักษณะทัวไปของนักเจาะระบบ (Hacker และ Cracker) ่ 1. มักเป็ นชาย ( ไม่ยากจน ) 2. มีความฉลาดหลักแหลม อดทน มีความ พยายามสูง 3. หยิ่งยโส (Arrogance) 4. โอหัง (Egocentric)
  • 4. 4 5. มักเป็ นพวกที่ชอบใช้ เทคโนโลยีในทางที่มิชอบ 6. มักเป็ นนักสะสม (Collector) ข้ อมูล ข่าวสาร 7. มักเป็ นผู้ท่ไม่ค่อยมี ความรับผิดชอบ ต่อการกระทาของตนเอง ี 8. เป็ นนักแจก และไม่กล้ าเปิ ดเผยตัวจริง 9. พูดกับคนอืน ไม่ค่อยรู้เรื่อง ่ 10. แต่จะพูดเก่ง โดยผ่านแป้ น Keyboard 11. มักไม่ค่อยจะมี มนุษย์สมพันธ์ ั 12. จาเป็ นต้ องมีทกษะทาง ภาษาอังกฤษ พอควร ั 13. ไม่มีระเบียบ มักง่าย อุปกรณ์ที่ใช้ในการกระทาผิด [6] 1. เครื่องคอมพิวเตอร์ 2. เครือข่าย - สัญญาณโทรศัพท์ (56k, ADSL, Leased line) - สัญญาณวิทยุ (Wireles) - ดาวเทียม 3. อุปกรณ์ต่อเชื่อมเครือข่าย - Modem - Router - Wireless
  • 5. 5 ตัวอย่างแฮคเกอร์ชื่อดัง ประวัติและผลงานของแฮคเกอร์ชื่อดังของโลก - Johan Helsingius มีนามแฝงว่า Julf เขาเป็ นผู้จัดการของ Anonymous Remailer ที่มี ชื่อเสียงที่สดในโลกเรียกว่า Penet.fi แต่ในที่สดเขาก็ปิดกิจการลงในเดือน ุ ุ กันยายน ปี 1996 เนื่องจากตารวจอ้างว่า Church of Scientology ได้ รับ ความเสียหายอันเกิดจากการมีคนนาความลับของพวกเขาไปเผยแพร่โดย ปกปิ ดตัวเองด้ วยบริการของHelsingius Remailer ที่เขาทา ซึ่งดาเนินงาน โดยคอมพิวเตอร์ 486 และ Harddisk 200Mb เพียงเท่านั้นเอง - John Draper มีนามแฝงว่า Cap'n Crunch เขาเป็ นผู้ริเริ่มในการใช้ หลอดพลาสติก ที่อยู่ในกล่องซีเรียลมาทาให้ โทรศัพท์ได้ โดยไม่ต้องเสียเงิน ด้วยเหตุน้ เขา ี จึงได้ รับการขนานนามว่า "เจ้ าพ่ อการแคร็กโทรศัพท์" หรือที่เรียกกัน ว่า"phreaking" ตอนที่ยังเป็ นวัยรุ่นเขาพยายามทาให้ โทรศัพท์คืนเหรียญ มาทุกครั้งที่หยอดลงไป เครื่องมือที่เขาชอบใช้ คือ whistle (เครื่องเป่ า) จากกล่อง Cap'n Crunch cereal โดย whistle ดังกล่าวจะให้ กาเนิดคลื่น เสียงขนาด 2600 hertz ซึ่งเพียงพอจะสามารถโทรศัพท์ได้ โดยจะต้ องใช้ ร่วมกับ bluebox (กล่องสีนาเงินจะช่วยให้ สามารถโทรศัพท์ฟรีได้ ) ้ - Kevin Mitnick มีนามแฝงว่า "Condor" อาจจะเรียกได้ว่าเป็ น cracker ที่มีคนรู้จักมาก ที่สดในโลก Mitnik เริ่มต้ นด้วยการเป็ น phone phreak ตั้งแต่ปีแรกๆ ุ Mitnikสามารถ crack เว็บไซต์ทุกประเภทที่คุณสามารถนึกได้ รวมถึง เว็บไซต์ทางการทหาร บริษัททางการเงิน บริษัทซอฟแวร์ และบริษัท ทางด้ านเทคโนโลยีอน ๆ (เมื่อเขาอายุ 10 ขวบ เขาสามารถ Crack ื่
  • 6. 6 เว็บไซต์ขอNorth American Aerospace Defense Command) เขาถูกจับเพราะเขาดันเจาะ เข้ าไปใน คอมพิวเตอร์ของผู้เชี่ยวชาญด้ านรักษาความปลอกภัยชาวญี่ปุ่นชื่อ Tsutomu Shimomura ทาให้ เอฟบีไอ ตามล่าตัวเขา และถูกสั่งห้ ามใช้ หรือเข้ าใกล้ คอมพิวเตอร์ ในปัจจุบันเขาออกจากคุกแล้ว เขียนหนังสือ ความปลอดภัย ด้ าน hacker อยู่ - Vladimir Levin จบการศึกษามาจาก St. Petersbrurg Tekhnologichesky Universityนักคณิตศาสตร์คนนี้มีประวัติไม่ค่อยดี จากการที่ เข้ าไปรวมกลุ่มกับ Crackerชาวรัสเซียเพื่อทาการปล้ น Citibank's computers ได้ เงินมา $10ล้ าน ในที่สดก็ถูกจับโดย ุ Interpol ที่ Heathrow Airport ในปี 1995 - Mark Abene หรือที่ร้ จักกันดีในนามของ Phiber Optik เขามี ู พรสวรรค์ในการเรียนรู้เกี่ยวกับระบบโทรศัพท์ค่อนข้ างมาก มากเสียจนต้ องเข้ าไปอยู่ในคุกถึง 1 ปี เนื่องจากพยายามจะ ส่งข้ อความให้ เพื่อน Cracker ด้ วยกัน แต่ข้อความนั้นโดน จับได้เสียก่อน เด็กคนนี้เป็ นที่ชนชอบของเหล่าวัยรุ่นมาก ื่ เนื่องจากฉลาดและบุคลิกดี นิตยสาร New York และแมน ฮัตตันคลับถึงกับจัดเขาให้ เป็ น 1 ใน 100 ของบุคคลที่ ฉลาดที่สดในเมือง เขาเป็ นคนที่ชอบรับประทานมันฝรั่งบด ุ (mashed potatoes) จากร้ าน KFC เป็ นที่สด ุ
  • 7. 7 - Kevin Poulsen มีความเป็ นมาที่คล้ ายกับ Mitnik มาก Poulsen ถูกรู้จักกันดีในฐานะที่ เขามีความสามารถควบคุมระบบโทรศัพท์ของ Pacific Bell ได้ (ครั้งหนึ่ง เขาใช้ ความสามารถพิเศษ นี้ชนะการแข่งขันทางวิทยุซ่งมีรางวัลเป็ นรถ ึ เปอร์เช่เขาสามารถควบคุมสายโทรศัพท์ได้ ดังนั้นเขาจึงชนะการแข่งขัน ครั้งนั้นได้ เขาได้บุกรุกเข้ าสู่เว็บไซต์แทบทุกประเภท แต่เขามีความสนใจ ในข้ อมูลที่มีการป้ องกันเป็ นพิเศษ ต่อมาเขาถูกกักขังเป็ นระยะเวลา 5 ปี Poulsen ถูกปล่อยในปี 1996 และกลับตัวในการใช้ ชีวิตอย่างเห็นได้ ชด ั - Robert T.Morris มีชื่อแฝงว่า rtm เขาเป็ นลูกชายของหัวหน้ า นักวิทยาศาสตร์ใน National Computer Security Center ซึ่งเป็ นส่วนหนึ่งของ National SecurityAgency (NSA) เขาจบการศึกษาจาก Cornell University และโด่งดังมาจากที่หนอนอิน เทอร์เน็ทแพร่ระบาดในปี 1998 ทาให้ คอมพิวเตอร์ นับพันต้ องติดเชื้อและทางานล้ มเหลว เครื่องมือที่เขา ใช้ ตอนยังเป็ นวัยรุ่น คือ แอคเคาท์ซูเปอร์ยูเซอร์ของเบลล์แลป - Justin Tanner Peterson รู้จักกันในนาม Agent Steal, Peterson อาจเป็ นผู้ท่มีชื่อเสียงอย่างมากในเรื่องการ crack บัตรเครดิต ดู ี เหมือน Peterson จะถูกชักจูงด้วยเงินแทนที่จะเป็ นความอยากรู้อยากเห็น เพราะการขาดคุณธรรมประจา ใจของเขาเองที่นาหายนะมาสู่เขาและผู้อน อย่างเช่น ครั้งหนึ่ง เมื่อเขาโดนจับเขากลับทิ้งเพื่อนของเขา ื่ รวมทั้ง Kevin Poulsen เพื่อเจรจาต่อรองกับFBI เพื่อที่จะเปิ ดโปง ทาให้ เขาได้ รับการปล่อยตัว ต่อมา ภายหลังได้ หนีไปและก่ออาชญากรรมเช่นเดิม
  • 8. 8 อาชญากรรมคอมพิวเตอร์ แบ่งเป็ น 4 ลักษณะ คือ [5] 1. การเจาะระบบรักษาความปลอดภัย ทางกายภาพ ได้แก่ ตัวอาคาร อุปกรณ์และสือต่างๆ ่ 2. การเจาะเข้ าไปในระบบสือสาร และการ รักษาความปลอดภัยของซอฟต์แวร์ข้อมูลต่างๆ ่ 3. เป็ นการเจาะเข้ าสู่ระบบรักษาความปลอดภัย ของระบบปฏิบัติการ(Operating System) 4. เป็ นการเจาะผ่านระบบรักษาความปลอดภัยส่วนบุคคล โดยใช้ อนเตอร์เน็ตเป็ นช่องทางในการกระทา ิ ความผิด ตัวอย่างอาชญากรรมทางคอมพิวเตอร์ 1. Morris Case การเผยแพร่หนอนคอมพิวเตอร์ (Worm) โดยนายโรเบิร์ต ทีมอริส นักศึกษา สาขาวิชาคอมพิวเตอร์ จากมหาวิทยาลัยเคอร์แนลหนอน (worm) สามารถระบาดติดเชื้อจากคอมพิวเตอร์เครื่องหนึ่งไปสู่อีเครื่อง หนึ่ง ทาให้ คอมพิวเตอร์ไม่สามารถทางานได้ โดยมีการแพร่ระบาดอย่างรวดเร็ว ศาลตัดสินจาคุก 3 ปี แต่ ให้ รอลงอาญา โดยให้ บริการสังคมเป็ นเวลา 400 ชั่วโมง และปรับเป็ นเงิน 10,050 ดอลลาร์สหรัฐ 2. Digital Equipment case เดือนธันวาคม ค.ศ.1980 เครือข่ายของบริษัท Digital Equipment Corporation ประสบปัญหาการ ทางาน โดยเริ่มจากบริษัท U.S Leasing - คนร้ ายโทร. ปลอมเป็ นพนักงานคอมของ บริษัท Digital Equipment - ขอเข้ าไปในระบบ(Access) โดยขอหมายเลขบัญชีผู้ใช้ (Account Number) และรหัสผ่าน (password) - ต่อมามีการตรวจสอบ - มีการก่อวินาศกรรมทางคอมพิวเตอร์ * คอมพิวเตอร์พิมพ์ข้อความหยาบคาย เครื่องพิมพ์ พิมพ์กระดาษเต็มห้ อง *ลบข้ อมูลในไฟล์บริษัททิ้งหมด เช่น ข้ อมูลลูกค้ า สินค้ าคงคลัง ใบเรียกเก็บเงิน 3. “141 Hackers” และ “War Game” ภาพยนตร์ท่เกิดขึ้นในปี ค.ศ.1983 “141 Hackers” การเจาะระบบสาธารณูปโภคของสหรัฐอเมริกา ี
  • 9. 9 “War Game” การเจาะระบบจนกระทั่งเกือบเกิดสงครามปรมาณู ระหว่างสหรัฐอเมริกา และโซเวียต ทั้งสองเรื่อง ถูกนาเข้ าสู่ท่ประชุมของสภาคองเกรส (Congress) ี 4. ไวรัส Logic bomb/Worm ใน Yahoo ทาลายระบบคอมพิวเตอร์ของผู้ใช้ บริการของ Yahoo ในปี 1997 ทาลายระบบคอมพิวเตอร์นับล้ าน เครื่อง 5. การเจาะระบบข้ อมูลของ Kevin Mitnick โดยเจาะระบบของนักฟิ สิกส์ Shimomura ของ San Diego Supercomputer center - เจาะระบบการบริการออนไลน์ The Well - เจาะระบบโทรศัพท์มือถือ - ไม่แสวงหาผลประโยชน์ - Mitnick เจาะระบบข้ อมูลเหมือนคนติดยาเสพติด ไม่สามารถเลิกได้ 6. การปล้ นเงินธนาคารพาณิชย์ 5.5 ล้ านบาท คนร้ ายเป็ นอดีตพนักงานธนาคาร โดยมีคนในร่วมทาผิด เป็ นทีม วิธการ ี - โดยการปลอมแปลงเอกสารหลักฐาน เพื่อขอใช้ บริการ ฝาก-ถอน - โอนเงินผ่านอินเตอร์เน็ต “อินเตอร์เน็ตแบงค์ก้ ง” ซึ่งเป็ นบัญชี ของลูกค้ าที่มีการฝากเงินไว้ ิ เป็ นล้ าน - เมื่อได้ รหัสผ่าน (Password) แล้ ว ทาการโอนเงินจากบัญชีของเหยื่อทางอินเตอร์เน็ต และ ทางโทรศัพท์ (เทโฟนแบงค์ก้ ง) ไปเข้ าอีกบัญชีหนึ่ง ซึ่งได้เปิ ดไว้ โดยใช้ หลักฐานปลอม ิ * ใช้ บริการคอมฯ จากร้ านอินเตอร์เน็ตคาเฟ่ หลายแห่ง * ใช้ A.T.M. กดเงินได้ สะดวก (ปัจจุบน โรงเรียนคอมพิวเตอร์เปิ ดสอนเกี่ยวกับการแฮคเกอร์ข้อมูล, การใช้ อนเตอร์เน็ตคาเฟ่ โดยเสรี ั ิ ไม่กาหนดอายุ เงื่อนไข การแสดงบัตรประชาชน)
  • 10. 10 7. การทุจริตในโรงพยาบาล และบางบริษัท โดยการทาใบส่งของปลอมจากคอมพิวเตอร์ เช่น เจ้ าหน้ าที่ควบคุมคอมพิวเตอร์ ยักยอกเงิน โรงพยาบาล 40,000 เหรียญ โดยการทาใบส่งของปลอมที่กาหนดจากเครื่องคอมพิวเตอร์โรงพยาบาล เจ้ าหน้ าที่ ควบคุมสินเชื่อ จัดทาใบส่งของปลอม จากบริษัทที่ต้งขึ้นปลอม โดยให้ เช็คสั่งจ่ายบริษัทปลอม ั ของตัวเองที่ต้งขึ้นสูงถึง 155,000 เหรียญ ั 8. การทุจริตในบริษัทค้ านามัน ้ พนักงานควบคุมบัญชี สั่งให้ คอมพิวเตอร์นาเช็คจ่ายภรรยา แทนการจ่ายให้ แก่เจ้ าของที่ดน โดยการ ิ แก้ไขรหัสผู้รับเงิน 9. การทุจริตในธนาคารของเนเธอร์แลนด์ ผู้จัดการฝ่ ายต่างประเทศ และผู้ช่วยถูกจับในข้ อหายักยอกเงินธนาคารถึง 65 ล้ านเหรียญ ภายใน 2 ปี โดยการแก้ไขรหัสโอนเงินที่สามารถโอนเงินผ่านคอมพิวเตอร์ 10. การทุจริตในบริษัทประกัน เจ้ าหน้ าที่วิเคราะห์สนไหมทดแทนของบริษัท ทาการทุจริตเงินของบริษทจานวน 206,000 เหรียญ ใน ิ ั รอบ 2 ปี ใช้ ความรู้เรื่องสินไหมทดแทนโดยใช้ ชื่อผู้เสียหายปลอมแต่ใช้ ท่อยู่ของตัวเองและแฟน ี 11. ระบบคอมพิวเตอร์ในมหาวิทยาลัยมิชิแกน ระบบข้ อมูลซึ่งประมวลโดยคอมพิวเตอร์ ที่มีผู้สามารถจัดการข้ อมูลได้ มากกว่า 1 คน ทาให้ ระบบ ข้ อมูลนักศึกษา 43,000 คนได้ รับความเสียหายคะแนนเฉลี่ยถูกเปลี่ยน ข้ อมูลบางอย่างถูกลบ 12. การทุจริตในบริษัทแฟรนไชส์ เจ้ าหน้ าที่คอมพิวเตอร์ของบริษัทผู้ผลิตอาหารรายใหญ่ ทาการทุจริตลบข้ อมูลสินค้าคงคลัง และค่าแรงของแฟรนไชส์ 400 แห่ง 13. การทุจริตในกรมสวัสดิการสังคมของแคลิฟอร์เนีย หัวหน้ าและเสมียน ยักยอกเงินไปกว่า 300,000 เหรียญ ภายในหนึ่งปี โดยการร่วมกันจัดทาใบเบิก ปลอม และไม่ผ่านกระบวนการอนุมติท่ถกต้ อง ั ีู 14. การทุจริตสนามม้ าแข่งในออสเตรเลีย
  • 11. 11 เสมียนที่ควบคุมในระบบม้ าแข่งแห่งหนึ่งของรัฐบาลได้ ทุจริต การแก้ไขเวลาในเครื่องให้ ช้าลง 3 นาที ทราบผลการแข่งขันจะโทรแจ้ งแฟน ความเสียหายที่เกิดขึ้น ไม่มีใครพิสจน์ทราบ ไม่ร้ ว่าทามา ู ู นานเท่าใด จับได้ เพราะแฟนสาวโกรธที่ได้เงินมาแล้วแบ่งให้ หญิงอืน ่ 15. การทุจริตโกงเงินในบริษัท เช่น โปรแกรมเมอร์นาเอาโปรแกรมบัญชีฝากเผื่อเรียก มายักยอกเบิกเกินบัญชี ในบัญชีตนเอง เป็ น เวลา6เดือนรวม 1,357 เหรียญพนักงานที่ถูกนายจ้ างไล่ออกได้ ทาลายข้ อมูลที่จัดเก็บไว้ ในระบบon-line เจ้ าหน้ าที่ควบคุมการปฏิบัติงานแผนกคอมพิวเตอร์ ขโมยที่อยู่ของลูกค้ า จานวน 3 ล้ านราย เพื่อ เรียกค่าไถ่จากบริษัท รองประธานระบบคอมพิวเตอร์ หัวหน้ าปฏิบัติการของธนาคารร่วมกับ บุคคลภายนอกอีก 3 คน โอนเงินจากบัญชีของลูกค้ าที่ไม่ค่อยเคลื่อนไหว ไปเข้ าบัญชีท่จัดทาขึ้นมา ี ผู้ปฏิบติการคอมพิวเตอร์กดปุ่ ม “Repeat” เพื่อจัดทาเช็คให้ ตนเองถึง200 ใบ แต่ถูกจับขณะนาเช็ค ั ใบที่ 37 ไปแลกเงินสดจากธนาคาร การบันทึกรายการปลอม พนักงานคอมพิวเตอร์ต่อรองให้ ทางบริษัทขึ้นเงินเดือนให้ ท้งแผนก ั ไม่เช่นนั้น ใบส่งของจานวน 28,000 ใบที่กาลังจะส่ง จะถูกลดราคาลงไป 5% ผู้วิเคราะห์ของระบบห้ างสรรพสินค้ าใหญ่ สั่งซื้อสินค้ าจากห้ างราคาแพงแต่ให้ คอมพิวเตอร์พิมพ์ ราคาต่า การปองกันตัว 7 ประการ สาหรับ เยาวชน ผูใช้อินเทอร์เน็ต ้ ้ 1. ข้ าพเจ้ า จะไม่บอกข้ อมูลส่วนตัว เช่น ชื่อ นามสกุล ที่อยู่ เบอร์โทรศัพท์ รูปภาพ ชื่อโรงเรียน ที่ทางาน หรือเบอร์ท่ทางาน ของผู้ปกครอง ให้ แก่บุคคลอืน ที่ร้ จักทาง อินเทอร์เน็ต โดยไม่ขออนุญาตจาก ี ่ ู ผู้ปกครองก่อน 2. ข้ าพเจ้ า จะแจ้ งให้ ผ้ ูปกครอง ทราบโดยทันที หากข้ าพเจ้ าพบข้ อมูล หรือรูปภาพใดๆ บนอินเทอร์เน็ตที่ หยาบคายหรือ ไม่เหมาะสม โดยประการทั้งปวง 3. ข้ าพเจ้ า จะไม่ยนยอมไปพบ บุคคลใดก็ตาม ที่ข้าพเจ้ าได้ ร้ จักทาง อินเทอร์เน็ต โดยไม่ขออนุญาต จาก ิ ู ผู้ปกครองก่อน และหากผู้ปกครองอนุญาต ให้ ข้าพเจ้ าไปพบบุคคลนั้นได้ ข้าพเจ้ า ก็จะไปพบเขา ในที่ สาธารณะ ซึ่งมีคนผ่านไปมา โดยมีผ้ปกครองของข้ าพเจ้ า ไปด้ วย ู
  • 12. 12 4. ข้ าพเจ้ า จะไม่ส่งรูป หรือสิ่งของใดๆ ให้ แก่ผู้อน ที่ร้ จักทาง อินเทอร์เน็ต โดยมิได้ ขออนุญาตจาก ื่ ู ผู้ปกครอง ก่อน 5. ข้ าพเจ้ า จะไม่ตอบคาถาม หรือต่อความ กับผู้ท่สอ ข้ อความหยาบคาย หรือไม่เหมาะสม แต่ข้าพเจ้ า ี ื่ จะแจ้ งให้ ผู้ปกครอง ทราบโดยทันที 6. ข้ าพเจ้ า จะเคารพต่อข้ อตกลงอืนๆ ที่ให้ ไว้ กบ ผู้ปกครอง เช่น กาหนดระยะเวลา ที่ข้าพเจ้ าจะใช้ ่ ั อินเทอร์เน็ต ได้ เว็บไซต์ ทีข้าพเจ้ า จะเข้ าไป และข้ อตกลงอืนใด อย่างเคร่งครัด ่ ่ 7. ข้ าพเจ้ า จะไม่พยายาม หลบเลี่ยงกฎเกณฑ์ ทั้งหมดข้ างต้ น ไม่ว่าในกรณีใด อาชญากรรมทางคอมพิวเตอร์เป็ นการกระทาที่ผิดกฎหมายโดยใช้ วิธการทางอิเล็กทรอนิกส์เพื่อ ี โจมตีระบบคอมพิวเตอร์และข้ อมูลที่อยู่บนระบบดังกล่าว ส่วนในมุมมองที่กว้ างขึ้น “อาชญากรรมที่ เกี่ยวเนื่องกับคอมพิวเตอร์” หมายถึงการกระทาที่ผิดกฎหมายใดๆ ซึ่งอาศัยหรือมีความเกี่ยวเนื่องกับ ระบบคอมพิวเตอร์หรือเครือข่าย อย่างไรก็ตาม อาชญากรรมประเภทนี้ไม่ถือเป็ นอาชญากรรมทาง คอมพิวเตอร์โดยตรง
  • 13. 13 เอกสารอ้างอิง [1] อาชญากรรมทางคอมพิวเตอร์ [ออนไลน์]. แหล่งที่มา: http://www.gotoknow.org/posts/372559 [13 มกราคม 2556] [2] ลักษณะของอาชญากรทางคอมพิวเตอร์ [ออนไลน์]. แหล่งที่มา: http://natnareesweet.blogspot.com/2012/01/7_23.html [13 มกราคม 2556] [3] ความหมายของแฮคเกอร์ (Hacker) [ออนไลน์]. แหล่งที่มา : http://www.mindphp.com/%E0%B8%84%E0%B8%B9%E0%B9%88%E0%B8 %A1%E0%B8%B7%E0%B8%AD/73- %E0%B8%84%E0%B8%B7%E0%B8%AD%E0%B8%AD%E0%B8%B0%E0% B9%84%E0%B8%A3/2099-hacker- E0%B8%84%E0%B8%B7%E0%B8%AD%E0%B8%AD%E0%B8%B0%E0%B9 %84%E0%B8%A3.html [13 มกราคม 2556] [4] ความหมายของแฮคเกอร์ (Cracker) [ออนไลน์]. แหล่งที่มา : http://www.clipmass.com/story/28945 [13 มกราคม 2556] [5] รูปแบบของอาชญากรรมทางคอมพิวเตอร์ [ออนไลน์]. แหล่งที่มา : http://www.gotoknow.org/posts/374163 [13 มกราคม 2556] [6] อุปกรณ์ท่ใช้ ในการกระทาผิด [ออนไลน์]. แหล่งที่มา : ี http://rrdtai.blogspot.com/2008/01/blog-post.html [13 มกราคม 2556]