More Related Content Similar to อาชญากรรมทางคอมพิวเตอร์1
Similar to อาชญากรรมทางคอมพิวเตอร์1 (20) อาชญากรรมทางคอมพิวเตอร์11. 1
อาชญากรรมทางคอมพิวเตอร์
(Computer Crime)
นางสาวนัสรีน สืบวงศ์
มหาวิทยาลัยเกษตรศาสตร์ วิทยาเขตเฉลิมพระเกียรติ จังหวัดสกลนคร
ในปัจจุ บันนี้ อาชญากรรมอีกประเภทหนึ่งที่กาลังมีแนวโน้ มเพิ่มมากขึ้นอย่างรวดเร็ว โดยอาศัย
เทคโนโลยีท่ี ก้าวหน้ าในปัจจุ บัน นั่นคือ อาชญากรรมทางคอมพิวเตอร์ (Computer Crime) ซึ่งหมายถึง
การกระทาการใดๆ ก็ตามที่เกี่ยวข้ องกับการใช้ คอมพิวเตอร์ และเทคโนโลยี เป็ นเครื่องมืออันทาให้ ผู้อื่น
ได้ รับความเสียหาย และผู้กระทาได้ รับผลประโยชน์ตอบแทน การประกอบอาชญากรรมทางคอมพิวเตอร์
ได้ ก่อให้ เกิดความเสียหายต่อเศรษฐกิจของประเทศเป็ นจานวนมหาศาล อาชญากรรมทางคอมพิวเตอร์
จึงจัดเป็ นอาชญากรรมทางเศรษฐกิจ หรือ อาชญากรรมทางธุรกิจรูปแบบหนึ่ง ที่มีความสาคัญมาก
ความหมายต่างๆของอาชญากรรมทางคอมพิวเตอร์ [1]
1. การกระทาใดๆ ก็ตาม ที่เกี่ยวกับการใช้ คอมพิวเตอร์ อันทาให้ เหยื่อได้ รับความเสียหาย และทาให้
ผู้กระทาได้ รับผลตอบแทน
2. การกระทาผิดกฎหมายใด ๆ ซึ่งจะต้ องใช้ความรู้เกี่ยวข้ องกับ คอมพิวเตอร์ มาประกอบการกระทาผิด
ซึ่งยากแก่การสืบสวน ติดตาม จับกุม
3. ในประเทศญี่ปน ให้ หมายความรวมถึง การกระทาผิดโดยประมาท ด้ วย
ุ่
คอมพิวเตอร์ กับ อาชญากรรม
1. คอมพิวเตอร์เป็ นเป้ าหมายในการก่ออาชญากรรม (Computer as Crime “Targets”) เช่น
การลักทรัพย์ เครื่องคอมพิวเตอร์ หรือ ชิ้นส่วนของเครื่องคอมพิวเตอร์ (ชิปหรือ ส่วนประกอบต่างๆ)
โดยเฉพาะที่มีขนาดเล็ก แต่มีราคาแพง
2. คอมพิวเตอร์เป็ นเครื่องอานวยความสะดวก ในการก่ออาชญากรรมในรูปแบบ ดั้งเดิม (Facilitation of
“Traditional” Crimes)
เช่น เก็บข้ อมูลลูกค้ า ยาเสพติด, การพนัน, หวยใต้ ดน
ิ
2. 2
3. อาชญากรรมที่เกิดกับคอมพิวเตอร์โดยเฉพาะ (Computer-unique Crime) เช่น การสร้ างให้ ไวรัส
คอมพิวเตอร์, Nuke, การลักลอบเข้ าไปในระบบคอมพิวเตอร์ (Hacking /Cracking), แก้ไข,
ทาลายข้ อมูล, การละเมิดทรัพย์สนทางปัญญาที่เกี่ยวกับคอมพิวเตอร์
ิ
4.คอมพิวเตอร์เป็ นเครื่องมือในการประกอบอาชญากรรม
-ลักลอบโอนเงินจากธนาคาร
-เป็ นเจ้ ามือรับพนันเอาทรัพย์สน บนอินเทอร์เน็ต
ิ
-เผยแพร่เอกสาร สิ่งพิมพ์ รูปภาพ หรือ โฆษณาวัตถุ ลามก อนาจาร ผิดกฎหมาย หมิ่นประมาท
ยุยง
ลักษณะของอาชญากรทางคอมพิวเตอร์ [2]
1.พวกหัดใหม่ (Novice)
เป็ นพวกที่เพิ่มเริ่มเข้ าสูวงการ, หัดใช้ คอมพิวเตอร์ หรือ อาจเป็ นพวกทีเพิ่งเข้ าสู่ตาแหน่งที่มี
่ ่
อานาจหรือเพิ่งได้ รับความไว้ วางใจให้ เข้ าสู่ระบบเครือข่ายคอมพิวเตอร์
2. พวกจิตวิปริต (Deranged Person)
มักเป็ นพวกที่มีจิตใจวิปริต ผิดปกติ มีลักษณะเป็ นพวกที่ชอบความรุนแรง และอันตราย มักจะ
เป็ นผู้ท่ชอบทาลายไม่ว่าจะเป็ นการทาลายสิ่งของ หรือบุคคล เช่น พวก UNA Bomber แต่เนื่องจาก
ี
จานวนอาชญากรประเภทนี้มีไม่มากนัก จึงทาให้ ผู้รักษากฎหมายไม่ได้ ให้ ความสนใจ
3. เป็ นกลุ่มที่ประกอบอาชญากรรมในลักษณะองค์กร (Organized Crime)
องค์กรอาชญากรรม จะใช้ คอมพิวเตอร์ในลักษณะที่แตกต่างกัน โดยส่วนหนึ่งอาจใช้ เป็ นเครื่องมือ
ในการข่าวสารเช่นเดียวกับ องค์กรธุรกิจทั่วไป หรืออาจจะใช้ เทคโนโลยีของคอมพิวเตอร์น้ ี เป็ นตัว
ประกอบสาคัญในการก่ออาชญากรรม หรืออาจใช้ เทคโนโลยีคอมพิวเตอร์น้ ี ในการที่ทาให้ เจ้ าหน้ าที่ ตาม
ไม่ทนอาชญากรรมที่ตนก่อขึ้น
ั
4.พวกมืออาชีพ (Carrier Criminal)
เป็ นกลุ่มอาชญากรคอมพิวเตอร์ท่ทวีจานวนมากขึ้นเรื่อยๆเป็ นผู้ท่ก่ออาชญากรรมที่เกี่ยวข้ องกับ
ี ี
คอมพิวเตอร์น้ ีครั้งแล้ วครั้งเล่า โดยอาชญากรประเภทนี้ อาจจะเคยถูกจับกุมในความผิดประเภทนี้มาก่อน
แล้ ว เป็ นพวกที่กระทาผิดโดยสันดาน
3. 3
แบ่งเป็ น 4 กลุ่ม
- ทาลายเว็บคู่แข่งตามใบสั่ง
- เจาะระบบเพื่อขโมยข้ อมูล ตามใบสั่ง
- พยายามเจาะระบบของผู้จ้าง เพื่อหาจุดอ่อน
- เจาะระบบ ก่อนไปเสนอขาย ระบบ Security
5.พวกหัวพัฒนา
เป็ นพวกที่ชอบใช้ ความก้าวหน้ าทางคอมพิวเตอร์ให้ ได้ มาเพื่อ ผลประโยชน์ มาสู่ตน อาชญากร
ประเภทนี้จะใช้ ความรู้ด้านเทคโนโลยีและระบบคอมพิวเตอร์ ที่ตนมีอยู่ ในการที่จะหาเงินให้ กบตนเอง
ั
โดยมิชอบด้ วยกฎหมาย
6.พวกช่างคิดช่างฝัน
เป็ นพวกที่กระทาผิด เนื่องจากมีความเชื่อถือสิ่งหนึ่งสิ่งใดอย่างรุนแรง
7. พวก Hacker / Cracker
- Hacker [3] บุคคลผู้ท่เป็ นอัจฉริยะ มีความรู้ใน ระบบคอมพิวเตอร์ เป็ นอย่างดี สามารถเข้ าไป
ี
ถึงข้ อมูลในคอมพิวเตอร์ โดยเจาะผ่านระบบรักษาความปลอดภัยของคอมพิวเตอร์ได้ กลุ่มพวกนี้จะอ้างว่า
ตนมีจรรยาบรรณ ไม่หาประโยชน์จากการบุกรุก และประณามพวก Cracker
- Cracker [4] ผู้ท่มีความรู้และทักษะทางคอมพิวเตอร์เป็ นอย่างดี จนสามารถเข้ าสู่ระบบได้ เพื่อ
ี
เข้ าไปทาลายหรือลบไฟล์ หรือขโมยข้ อมูล หรือทาให้ ระบบคอมพิวเตอร์เสียหาย รวมทั้งการทาลาย
ระบบปฏิบัติการของเครื่องคอมพิวเตอร์ เป็ นการหาประโยชน์จากการบุกรุก
ลักษณะทัวไปของนักเจาะระบบ (Hacker และ Cracker)
่
1. มักเป็ นชาย ( ไม่ยากจน )
2. มีความฉลาดหลักแหลม อดทน มีความ พยายามสูง
3. หยิ่งยโส (Arrogance)
4. โอหัง (Egocentric)
4. 4
5. มักเป็ นพวกที่ชอบใช้ เทคโนโลยีในทางที่มิชอบ
6. มักเป็ นนักสะสม (Collector) ข้ อมูล ข่าวสาร
7. มักเป็ นผู้ท่ไม่ค่อยมี ความรับผิดชอบ ต่อการกระทาของตนเอง
ี
8. เป็ นนักแจก และไม่กล้ าเปิ ดเผยตัวจริง
9. พูดกับคนอืน ไม่ค่อยรู้เรื่อง
่
10. แต่จะพูดเก่ง โดยผ่านแป้ น Keyboard
11. มักไม่ค่อยจะมี มนุษย์สมพันธ์
ั
12. จาเป็ นต้ องมีทกษะทาง ภาษาอังกฤษ พอควร
ั
13. ไม่มีระเบียบ มักง่าย
อุปกรณ์ที่ใช้ในการกระทาผิด [6]
1. เครื่องคอมพิวเตอร์
2. เครือข่าย
- สัญญาณโทรศัพท์ (56k, ADSL, Leased line)
- สัญญาณวิทยุ (Wireles)
- ดาวเทียม
3. อุปกรณ์ต่อเชื่อมเครือข่าย
- Modem
- Router
- Wireless
5. 5
ตัวอย่างแฮคเกอร์ชื่อดัง
ประวัติและผลงานของแฮคเกอร์ชื่อดังของโลก
- Johan Helsingius
มีนามแฝงว่า Julf เขาเป็ นผู้จัดการของ Anonymous Remailer ที่มี
ชื่อเสียงที่สดในโลกเรียกว่า Penet.fi แต่ในที่สดเขาก็ปิดกิจการลงในเดือน
ุ ุ
กันยายน ปี 1996 เนื่องจากตารวจอ้างว่า Church of Scientology ได้ รับ
ความเสียหายอันเกิดจากการมีคนนาความลับของพวกเขาไปเผยแพร่โดย
ปกปิ ดตัวเองด้ วยบริการของHelsingius Remailer ที่เขาทา ซึ่งดาเนินงาน
โดยคอมพิวเตอร์ 486 และ Harddisk 200Mb เพียงเท่านั้นเอง
- John Draper
มีนามแฝงว่า Cap'n Crunch เขาเป็ นผู้ริเริ่มในการใช้ หลอดพลาสติก
ที่อยู่ในกล่องซีเรียลมาทาให้ โทรศัพท์ได้ โดยไม่ต้องเสียเงิน ด้วยเหตุน้ เขา
ี
จึงได้ รับการขนานนามว่า "เจ้ าพ่ อการแคร็กโทรศัพท์" หรือที่เรียกกัน
ว่า"phreaking" ตอนที่ยังเป็ นวัยรุ่นเขาพยายามทาให้ โทรศัพท์คืนเหรียญ
มาทุกครั้งที่หยอดลงไป เครื่องมือที่เขาชอบใช้ คือ whistle (เครื่องเป่ า)
จากกล่อง Cap'n Crunch cereal โดย whistle ดังกล่าวจะให้ กาเนิดคลื่น
เสียงขนาด 2600 hertz ซึ่งเพียงพอจะสามารถโทรศัพท์ได้ โดยจะต้ องใช้
ร่วมกับ bluebox (กล่องสีนาเงินจะช่วยให้ สามารถโทรศัพท์ฟรีได้ )
้
- Kevin Mitnick
มีนามแฝงว่า "Condor" อาจจะเรียกได้ว่าเป็ น cracker ที่มีคนรู้จักมาก
ที่สดในโลก Mitnik เริ่มต้ นด้วยการเป็ น phone phreak ตั้งแต่ปีแรกๆ
ุ
Mitnikสามารถ crack เว็บไซต์ทุกประเภทที่คุณสามารถนึกได้ รวมถึง
เว็บไซต์ทางการทหาร บริษัททางการเงิน บริษัทซอฟแวร์ และบริษัท
ทางด้ านเทคโนโลยีอน ๆ (เมื่อเขาอายุ 10 ขวบ เขาสามารถ Crack
ื่
6. 6
เว็บไซต์ขอNorth American Aerospace Defense Command) เขาถูกจับเพราะเขาดันเจาะ เข้ าไปใน
คอมพิวเตอร์ของผู้เชี่ยวชาญด้ านรักษาความปลอกภัยชาวญี่ปุ่นชื่อ Tsutomu Shimomura ทาให้ เอฟบีไอ
ตามล่าตัวเขา และถูกสั่งห้ ามใช้ หรือเข้ าใกล้ คอมพิวเตอร์ ในปัจจุบันเขาออกจากคุกแล้ว เขียนหนังสือ
ความปลอดภัย ด้ าน hacker อยู่
- Vladimir Levin
จบการศึกษามาจาก St. Petersbrurg Tekhnologichesky
Universityนักคณิตศาสตร์คนนี้มีประวัติไม่ค่อยดี จากการที่
เข้ าไปรวมกลุ่มกับ Crackerชาวรัสเซียเพื่อทาการปล้ น
Citibank's computers ได้ เงินมา $10ล้ าน ในที่สดก็ถูกจับโดย
ุ
Interpol ที่ Heathrow Airport ในปี 1995
- Mark Abene
หรือที่ร้ จักกันดีในนามของ Phiber Optik เขามี
ู
พรสวรรค์ในการเรียนรู้เกี่ยวกับระบบโทรศัพท์ค่อนข้ างมาก
มากเสียจนต้ องเข้ าไปอยู่ในคุกถึง 1 ปี เนื่องจากพยายามจะ
ส่งข้ อความให้ เพื่อน Cracker ด้ วยกัน แต่ข้อความนั้นโดน
จับได้เสียก่อน เด็กคนนี้เป็ นที่ชนชอบของเหล่าวัยรุ่นมาก
ื่
เนื่องจากฉลาดและบุคลิกดี นิตยสาร New York และแมน
ฮัตตันคลับถึงกับจัดเขาให้ เป็ น 1 ใน 100 ของบุคคลที่
ฉลาดที่สดในเมือง เขาเป็ นคนที่ชอบรับประทานมันฝรั่งบด
ุ
(mashed potatoes) จากร้ าน KFC เป็ นที่สด
ุ
7. 7
- Kevin Poulsen
มีความเป็ นมาที่คล้ ายกับ Mitnik มาก Poulsen ถูกรู้จักกันดีในฐานะที่
เขามีความสามารถควบคุมระบบโทรศัพท์ของ Pacific Bell ได้ (ครั้งหนึ่ง
เขาใช้ ความสามารถพิเศษ นี้ชนะการแข่งขันทางวิทยุซ่งมีรางวัลเป็ นรถ
ึ
เปอร์เช่เขาสามารถควบคุมสายโทรศัพท์ได้ ดังนั้นเขาจึงชนะการแข่งขัน
ครั้งนั้นได้ เขาได้บุกรุกเข้ าสู่เว็บไซต์แทบทุกประเภท แต่เขามีความสนใจ
ในข้ อมูลที่มีการป้ องกันเป็ นพิเศษ ต่อมาเขาถูกกักขังเป็ นระยะเวลา 5 ปี
Poulsen ถูกปล่อยในปี 1996 และกลับตัวในการใช้ ชีวิตอย่างเห็นได้ ชด ั
- Robert T.Morris
มีชื่อแฝงว่า rtm เขาเป็ นลูกชายของหัวหน้ า
นักวิทยาศาสตร์ใน National Computer Security
Center ซึ่งเป็ นส่วนหนึ่งของ National
SecurityAgency (NSA) เขาจบการศึกษาจาก
Cornell University และโด่งดังมาจากที่หนอนอิน
เทอร์เน็ทแพร่ระบาดในปี 1998 ทาให้ คอมพิวเตอร์
นับพันต้ องติดเชื้อและทางานล้ มเหลว เครื่องมือที่เขา
ใช้ ตอนยังเป็ นวัยรุ่น คือ แอคเคาท์ซูเปอร์ยูเซอร์ของเบลล์แลป
- Justin Tanner Peterson
รู้จักกันในนาม Agent Steal, Peterson อาจเป็ นผู้ท่มีชื่อเสียงอย่างมากในเรื่องการ crack บัตรเครดิต ดู
ี
เหมือน Peterson จะถูกชักจูงด้วยเงินแทนที่จะเป็ นความอยากรู้อยากเห็น เพราะการขาดคุณธรรมประจา
ใจของเขาเองที่นาหายนะมาสู่เขาและผู้อน อย่างเช่น ครั้งหนึ่ง เมื่อเขาโดนจับเขากลับทิ้งเพื่อนของเขา
ื่
รวมทั้ง Kevin Poulsen เพื่อเจรจาต่อรองกับFBI เพื่อที่จะเปิ ดโปง ทาให้ เขาได้ รับการปล่อยตัว ต่อมา
ภายหลังได้ หนีไปและก่ออาชญากรรมเช่นเดิม
8. 8
อาชญากรรมคอมพิวเตอร์ แบ่งเป็ น 4 ลักษณะ คือ [5]
1. การเจาะระบบรักษาความปลอดภัย ทางกายภาพ ได้แก่ ตัวอาคาร อุปกรณ์และสือต่างๆ
่
2. การเจาะเข้ าไปในระบบสือสาร และการ รักษาความปลอดภัยของซอฟต์แวร์ข้อมูลต่างๆ
่
3. เป็ นการเจาะเข้ าสู่ระบบรักษาความปลอดภัย ของระบบปฏิบัติการ(Operating System)
4. เป็ นการเจาะผ่านระบบรักษาความปลอดภัยส่วนบุคคล โดยใช้ อนเตอร์เน็ตเป็ นช่องทางในการกระทา
ิ
ความผิด
ตัวอย่างอาชญากรรมทางคอมพิวเตอร์
1. Morris Case
การเผยแพร่หนอนคอมพิวเตอร์ (Worm) โดยนายโรเบิร์ต ทีมอริส นักศึกษา สาขาวิชาคอมพิวเตอร์
จากมหาวิทยาลัยเคอร์แนลหนอน (worm) สามารถระบาดติดเชื้อจากคอมพิวเตอร์เครื่องหนึ่งไปสู่อีเครื่อง
หนึ่ง ทาให้ คอมพิวเตอร์ไม่สามารถทางานได้ โดยมีการแพร่ระบาดอย่างรวดเร็ว ศาลตัดสินจาคุก 3 ปี แต่
ให้ รอลงอาญา โดยให้ บริการสังคมเป็ นเวลา 400 ชั่วโมง และปรับเป็ นเงิน 10,050 ดอลลาร์สหรัฐ
2. Digital Equipment case
เดือนธันวาคม ค.ศ.1980 เครือข่ายของบริษัท Digital Equipment Corporation ประสบปัญหาการ
ทางาน โดยเริ่มจากบริษัท U.S Leasing
- คนร้ ายโทร. ปลอมเป็ นพนักงานคอมของ บริษัท Digital Equipment
- ขอเข้ าไปในระบบ(Access) โดยขอหมายเลขบัญชีผู้ใช้ (Account Number) และรหัสผ่าน (password)
- ต่อมามีการตรวจสอบ
- มีการก่อวินาศกรรมทางคอมพิวเตอร์
* คอมพิวเตอร์พิมพ์ข้อความหยาบคาย เครื่องพิมพ์ พิมพ์กระดาษเต็มห้ อง
*ลบข้ อมูลในไฟล์บริษัททิ้งหมด เช่น ข้ อมูลลูกค้ า สินค้ าคงคลัง ใบเรียกเก็บเงิน
3. “141 Hackers” และ “War Game”
ภาพยนตร์ท่เกิดขึ้นในปี ค.ศ.1983 “141 Hackers” การเจาะระบบสาธารณูปโภคของสหรัฐอเมริกา
ี
9. 9
“War Game” การเจาะระบบจนกระทั่งเกือบเกิดสงครามปรมาณู ระหว่างสหรัฐอเมริกา และโซเวียต
ทั้งสองเรื่อง ถูกนาเข้ าสู่ท่ประชุมของสภาคองเกรส (Congress)
ี
4. ไวรัส Logic bomb/Worm ใน Yahoo
ทาลายระบบคอมพิวเตอร์ของผู้ใช้ บริการของ Yahoo ในปี 1997 ทาลายระบบคอมพิวเตอร์นับล้ าน
เครื่อง
5. การเจาะระบบข้ อมูลของ Kevin Mitnick
โดยเจาะระบบของนักฟิ สิกส์ Shimomura ของ San Diego Supercomputer center
- เจาะระบบการบริการออนไลน์ The Well
- เจาะระบบโทรศัพท์มือถือ
- ไม่แสวงหาผลประโยชน์
- Mitnick เจาะระบบข้ อมูลเหมือนคนติดยาเสพติด ไม่สามารถเลิกได้
6. การปล้ นเงินธนาคารพาณิชย์ 5.5 ล้ านบาท
คนร้ ายเป็ นอดีตพนักงานธนาคาร โดยมีคนในร่วมทาผิด เป็ นทีม
วิธการ
ี
- โดยการปลอมแปลงเอกสารหลักฐาน เพื่อขอใช้ บริการ ฝาก-ถอน
- โอนเงินผ่านอินเตอร์เน็ต “อินเตอร์เน็ตแบงค์ก้ ง” ซึ่งเป็ นบัญชี ของลูกค้ าที่มีการฝากเงินไว้
ิ
เป็ นล้ าน
- เมื่อได้ รหัสผ่าน (Password) แล้ ว ทาการโอนเงินจากบัญชีของเหยื่อทางอินเตอร์เน็ต และ
ทางโทรศัพท์ (เทโฟนแบงค์ก้ ง) ไปเข้ าอีกบัญชีหนึ่ง ซึ่งได้เปิ ดไว้ โดยใช้ หลักฐานปลอม
ิ
* ใช้ บริการคอมฯ จากร้ านอินเตอร์เน็ตคาเฟ่ หลายแห่ง
* ใช้ A.T.M. กดเงินได้ สะดวก
(ปัจจุบน โรงเรียนคอมพิวเตอร์เปิ ดสอนเกี่ยวกับการแฮคเกอร์ข้อมูล, การใช้ อนเตอร์เน็ตคาเฟ่ โดยเสรี
ั ิ
ไม่กาหนดอายุ เงื่อนไข การแสดงบัตรประชาชน)
10. 10
7. การทุจริตในโรงพยาบาล และบางบริษัท
โดยการทาใบส่งของปลอมจากคอมพิวเตอร์ เช่น เจ้ าหน้ าที่ควบคุมคอมพิวเตอร์ ยักยอกเงิน
โรงพยาบาล 40,000 เหรียญ โดยการทาใบส่งของปลอมที่กาหนดจากเครื่องคอมพิวเตอร์โรงพยาบาล
เจ้ าหน้ าที่ ควบคุมสินเชื่อ จัดทาใบส่งของปลอม จากบริษัทที่ต้งขึ้นปลอม โดยให้ เช็คสั่งจ่ายบริษัทปลอม
ั
ของตัวเองที่ต้งขึ้นสูงถึง 155,000 เหรียญ
ั
8. การทุจริตในบริษัทค้ านามัน
้
พนักงานควบคุมบัญชี สั่งให้ คอมพิวเตอร์นาเช็คจ่ายภรรยา แทนการจ่ายให้ แก่เจ้ าของที่ดน โดยการ
ิ
แก้ไขรหัสผู้รับเงิน
9. การทุจริตในธนาคารของเนเธอร์แลนด์
ผู้จัดการฝ่ ายต่างประเทศ และผู้ช่วยถูกจับในข้ อหายักยอกเงินธนาคารถึง 65 ล้ านเหรียญ ภายใน 2 ปี
โดยการแก้ไขรหัสโอนเงินที่สามารถโอนเงินผ่านคอมพิวเตอร์
10. การทุจริตในบริษัทประกัน
เจ้ าหน้ าที่วิเคราะห์สนไหมทดแทนของบริษัท ทาการทุจริตเงินของบริษทจานวน 206,000 เหรียญ ใน
ิ ั
รอบ 2 ปี ใช้ ความรู้เรื่องสินไหมทดแทนโดยใช้ ชื่อผู้เสียหายปลอมแต่ใช้ ท่อยู่ของตัวเองและแฟน
ี
11. ระบบคอมพิวเตอร์ในมหาวิทยาลัยมิชิแกน
ระบบข้ อมูลซึ่งประมวลโดยคอมพิวเตอร์ ที่มีผู้สามารถจัดการข้ อมูลได้ มากกว่า 1 คน ทาให้ ระบบ
ข้ อมูลนักศึกษา 43,000 คนได้ รับความเสียหายคะแนนเฉลี่ยถูกเปลี่ยน ข้ อมูลบางอย่างถูกลบ
12. การทุจริตในบริษัทแฟรนไชส์
เจ้ าหน้ าที่คอมพิวเตอร์ของบริษัทผู้ผลิตอาหารรายใหญ่ ทาการทุจริตลบข้ อมูลสินค้าคงคลัง
และค่าแรงของแฟรนไชส์ 400 แห่ง
13. การทุจริตในกรมสวัสดิการสังคมของแคลิฟอร์เนีย
หัวหน้ าและเสมียน ยักยอกเงินไปกว่า 300,000 เหรียญ ภายในหนึ่งปี โดยการร่วมกันจัดทาใบเบิก
ปลอม และไม่ผ่านกระบวนการอนุมติท่ถกต้ อง
ั ีู
14. การทุจริตสนามม้ าแข่งในออสเตรเลีย
11. 11
เสมียนที่ควบคุมในระบบม้ าแข่งแห่งหนึ่งของรัฐบาลได้ ทุจริต การแก้ไขเวลาในเครื่องให้ ช้าลง
3 นาที ทราบผลการแข่งขันจะโทรแจ้ งแฟน ความเสียหายที่เกิดขึ้น ไม่มีใครพิสจน์ทราบ ไม่ร้ ว่าทามา
ู ู
นานเท่าใด จับได้ เพราะแฟนสาวโกรธที่ได้เงินมาแล้วแบ่งให้ หญิงอืน
่
15. การทุจริตโกงเงินในบริษัท
เช่น โปรแกรมเมอร์นาเอาโปรแกรมบัญชีฝากเผื่อเรียก มายักยอกเบิกเกินบัญชี ในบัญชีตนเอง เป็ น
เวลา6เดือนรวม 1,357 เหรียญพนักงานที่ถูกนายจ้ างไล่ออกได้ ทาลายข้ อมูลที่จัดเก็บไว้ ในระบบon-line
เจ้ าหน้ าที่ควบคุมการปฏิบัติงานแผนกคอมพิวเตอร์ ขโมยที่อยู่ของลูกค้ า จานวน 3 ล้ านราย เพื่อ
เรียกค่าไถ่จากบริษัท รองประธานระบบคอมพิวเตอร์ หัวหน้ าปฏิบัติการของธนาคารร่วมกับ
บุคคลภายนอกอีก 3 คน โอนเงินจากบัญชีของลูกค้ าที่ไม่ค่อยเคลื่อนไหว ไปเข้ าบัญชีท่จัดทาขึ้นมา
ี
ผู้ปฏิบติการคอมพิวเตอร์กดปุ่ ม “Repeat” เพื่อจัดทาเช็คให้ ตนเองถึง200 ใบ แต่ถูกจับขณะนาเช็ค
ั
ใบที่ 37 ไปแลกเงินสดจากธนาคาร
การบันทึกรายการปลอม พนักงานคอมพิวเตอร์ต่อรองให้ ทางบริษัทขึ้นเงินเดือนให้ ท้งแผนก
ั
ไม่เช่นนั้น ใบส่งของจานวน 28,000 ใบที่กาลังจะส่ง จะถูกลดราคาลงไป 5%
ผู้วิเคราะห์ของระบบห้ างสรรพสินค้ าใหญ่ สั่งซื้อสินค้ าจากห้ างราคาแพงแต่ให้ คอมพิวเตอร์พิมพ์
ราคาต่า
การปองกันตัว 7 ประการ สาหรับ เยาวชน ผูใช้อินเทอร์เน็ต
้ ้
1. ข้ าพเจ้ า จะไม่บอกข้ อมูลส่วนตัว เช่น ชื่อ นามสกุล ที่อยู่ เบอร์โทรศัพท์ รูปภาพ ชื่อโรงเรียน ที่ทางาน
หรือเบอร์ท่ทางาน ของผู้ปกครอง ให้ แก่บุคคลอืน ที่ร้ จักทาง อินเทอร์เน็ต โดยไม่ขออนุญาตจาก
ี ่ ู
ผู้ปกครองก่อน
2. ข้ าพเจ้ า จะแจ้ งให้ ผ้ ูปกครอง ทราบโดยทันที หากข้ าพเจ้ าพบข้ อมูล หรือรูปภาพใดๆ บนอินเทอร์เน็ตที่
หยาบคายหรือ ไม่เหมาะสม โดยประการทั้งปวง
3. ข้ าพเจ้ า จะไม่ยนยอมไปพบ บุคคลใดก็ตาม ที่ข้าพเจ้ าได้ ร้ จักทาง อินเทอร์เน็ต โดยไม่ขออนุญาต จาก
ิ ู
ผู้ปกครองก่อน และหากผู้ปกครองอนุญาต ให้ ข้าพเจ้ าไปพบบุคคลนั้นได้ ข้าพเจ้ า ก็จะไปพบเขา ในที่
สาธารณะ ซึ่งมีคนผ่านไปมา โดยมีผ้ปกครองของข้ าพเจ้ า ไปด้ วย
ู
12. 12
4. ข้ าพเจ้ า จะไม่ส่งรูป หรือสิ่งของใดๆ ให้ แก่ผู้อน ที่ร้ จักทาง อินเทอร์เน็ต โดยมิได้ ขออนุญาตจาก
ื่ ู
ผู้ปกครอง ก่อน
5. ข้ าพเจ้ า จะไม่ตอบคาถาม หรือต่อความ กับผู้ท่สอ ข้ อความหยาบคาย หรือไม่เหมาะสม แต่ข้าพเจ้ า
ี ื่
จะแจ้ งให้ ผู้ปกครอง ทราบโดยทันที
6. ข้ าพเจ้ า จะเคารพต่อข้ อตกลงอืนๆ ที่ให้ ไว้ กบ ผู้ปกครอง เช่น กาหนดระยะเวลา ที่ข้าพเจ้ าจะใช้
่ ั
อินเทอร์เน็ต ได้ เว็บไซต์ ทีข้าพเจ้ า จะเข้ าไป และข้ อตกลงอืนใด อย่างเคร่งครัด
่ ่
7. ข้ าพเจ้ า จะไม่พยายาม หลบเลี่ยงกฎเกณฑ์ ทั้งหมดข้ างต้ น ไม่ว่าในกรณีใด
อาชญากรรมทางคอมพิวเตอร์เป็ นการกระทาที่ผิดกฎหมายโดยใช้ วิธการทางอิเล็กทรอนิกส์เพื่อ
ี
โจมตีระบบคอมพิวเตอร์และข้ อมูลที่อยู่บนระบบดังกล่าว ส่วนในมุมมองที่กว้ างขึ้น “อาชญากรรมที่
เกี่ยวเนื่องกับคอมพิวเตอร์” หมายถึงการกระทาที่ผิดกฎหมายใดๆ ซึ่งอาศัยหรือมีความเกี่ยวเนื่องกับ
ระบบคอมพิวเตอร์หรือเครือข่าย อย่างไรก็ตาม อาชญากรรมประเภทนี้ไม่ถือเป็ นอาชญากรรมทาง
คอมพิวเตอร์โดยตรง
13. 13
เอกสารอ้างอิง
[1] อาชญากรรมทางคอมพิวเตอร์ [ออนไลน์]. แหล่งที่มา:
http://www.gotoknow.org/posts/372559 [13 มกราคม 2556]
[2] ลักษณะของอาชญากรทางคอมพิวเตอร์ [ออนไลน์]. แหล่งที่มา:
http://natnareesweet.blogspot.com/2012/01/7_23.html [13 มกราคม 2556]
[3] ความหมายของแฮคเกอร์ (Hacker) [ออนไลน์]. แหล่งที่มา :
http://www.mindphp.com/%E0%B8%84%E0%B8%B9%E0%B9%88%E0%B8
%A1%E0%B8%B7%E0%B8%AD/73-
%E0%B8%84%E0%B8%B7%E0%B8%AD%E0%B8%AD%E0%B8%B0%E0%
B9%84%E0%B8%A3/2099-hacker-
E0%B8%84%E0%B8%B7%E0%B8%AD%E0%B8%AD%E0%B8%B0%E0%B9
%84%E0%B8%A3.html [13 มกราคม 2556]
[4] ความหมายของแฮคเกอร์ (Cracker) [ออนไลน์]. แหล่งที่มา :
http://www.clipmass.com/story/28945 [13 มกราคม 2556]
[5] รูปแบบของอาชญากรรมทางคอมพิวเตอร์ [ออนไลน์]. แหล่งที่มา :
http://www.gotoknow.org/posts/374163 [13 มกราคม 2556]
[6] อุปกรณ์ท่ใช้ ในการกระทาผิด [ออนไลน์]. แหล่งที่มา :
ี
http://rrdtai.blogspot.com/2008/01/blog-post.html [13 มกราคม 2556]