More Related Content
Similar to อาชญากรรม1 (16)
อาชญากรรม1
- 1. เรือง อาชญากรรมคอมพิวเตอร์
่
เสนอ
อ. จุฑารัตน์ ใจบ ุญ
จัดทาโดย
นางสาวกนกวรรณ ชูแก้ว
เลขที่ ม. /
รายงานนี้เปนส่วนหนึ่งของวิชาการงานอาชีพและเทคโนโลยี
็
ภาคเรียนที่ ปการศึกษา
ี
โรงเรียนรัษฎาน ุประดิษฐ์อน ุสรณ์
- 2. คำนำ
ปัจจุบนนี้ถือได้ว่าคอมพิวเตอร์ มีความจาเป็ นสาหรับการดาเนินชีวิต แต่ส่วนใหญ่คนทัวไป
ั ่
จะไม่คานึงถึงความระมัดระวังในการใช้คอมพิวเตอร์ จึงทาให้เกิดผลเสี ยและอันตรายแก่ผใช้
ู้
คอมพิวเตอร์ ดังนั้นผูที่ใช้คอมพิวเตอร์ทุกคนต้องรู้จกกับระบบรักษาความปลอดภัยของการใช้
้ ั
คอมพิวเตอร์ จึงมีการคิดค้นระบบรักษาความปลอดภัยขึ้น เพื่อความสะดวกและปลอดภัยในการ
ใช้คอมพิวเตอร์
ผูจดทา
้ั
น.ส.กนกวรรณ ชูแก้ว
- 3. สำรบัญ
เรื่ อง หน้า
อาชญากรรมทางคอมพิวเตอร์ 1
อาชญากรทางคอมพิวเตอร์ 2
รู ปแบบของอาชญากรรมทางคอมพิวเตอร์ 3
ตัวอย่างอาชญากรรมทางคอมพิวเตอร์ 4-9
ธุรกิจบนอินเทอร์ เน็ตมีอะไรบ้าง 9
E-commerce กับธุรกิจผิดกฎหมาย 9-10
ผลกระทบของอาชญากรรมคอมพิวเตอร์ 11
อ้างอิง 12
- 4. อำชญำกรรมทำงคอมพิวเตอร์ (Computer Crime)
อาชญากรรมทางคอมพิวเตอร์ คือ
1.การกระทาการใด ๆ เกี่ยวกับการใช้คอมพิวเตอร์ อันทาให้เหยื่อได้รับ
ความเสี ยหาย และผูกระทาได้รับผลประโยชน์ตอบแทน
้
2.การกระทาผิดกฎหมายใด ๆ ซึ่ งใช้เทคโนโลยี คอมพิวเตอร์เป็ นเครื่ องมือ
และในการสื บสวนสอบสวนของเจ้าหน้าที่เพื่อนาผูกระทาผิดมาดาเนินคดี
้
ต้องใช้ความรู้ทางเทคโนโลยีเช่นเดียวกัน
่
การประกอบอาชญากรรมทางคอมพิวเตอร์ ได้กอให้เกิดความเสี ยหาย
ต่อเศรษฐกิจของประเทศจานวนมหาศาล อาชญากรรมทางคอมพิวเตอร์
จึงจัดเป็ นอาชญากรรมทางเศรษฐกิจ หรื อ อาชญากรรมทางธุรกิจรู ปแบบหนึ่งที่มี
ความสาคัญ
- 5. อาชญากรทางคอมพิวเตอร์
1. พวกเด็กหัดใหม่ (Novice)
2. พวกวิกลจริ ต (Deranged persons)
3. อาชญากรที่รวมกลุ่มกระทาผิด (Organized crime)
4. อาชญากรอาชีพ (Career)
5. พวกหัวพัฒนา มีความก้าวหน้า(Con artists)
6. พวกคลังลัทธิ (Dremer) / พวกช่างคิดช่างฝัน(Ideologues)
่
7. ผูที่มีความรู้และทักษะด้านคอมพิวเตอร์อย่างดี (Hacker/Cracker )
้
• Hacker หมายถึง บุคคลผูที่เป็ นอัจฉริ ยะ มีความรู้ในระบบคอมพิวเตอร์ เป็ นอย่างดี
้
สามารถเข้าไปถึงข้อมูลในคอมพิวเตอร์ โดยเจาะผ่านระบบ รักษาความปลอดภัยของ
คอมพิวเตอร์ ได้ แต่อาจไม่แสวงหาผลประโยชน์
• Cracker หมายถึง ผูที่มีความรู้และทักษะทางคอมพิ วเตอร์เป็ นอย่างดี
้
จนสามารถเข้าสู่ระบบได้ เพื่อเข้าไปทาลายหรื อลบแฟ้ มข้อมูล หรื อทาให้
เครื่ องคอมพิวเตอร์ เสี ยหายรวมทั้งการทาลายระบบปฏิบติการของเครื่ องคอมพิวเตอร์
ั
- 6. รู ปแบบของอาชญากรรมทางคอมพิวเตอร์
ปัจจุบนทัวโลก ได้จาแนกประเภทอาชญากรรมทางคอมพิวเตอร์ได้ 9 ประเภท (ตาม
ั ่
ข้อมูลคณะอนุกรรมการเฉพาะกิจร่ างกฎหมายอาชญากรรมทาคอมพิวเตอร์ )
1. การขโมยข้อมูลทางอินเตอร์ เน็ต
รวมถึงการขโมยประโยชน์ในการลักลอบใช้บริ การ
2. การปกปิ ดความผิดของตัวเอง โดยใช้ระบบการสื่อสาร
3. การละเมิดลิขสิ ทธิ์ ปลอมแปลงรู ปแบบเลียนแบระบบซอฟแวร์ โดยมิชอบ
4. การเผยแพร่ ภาพ เสียง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม
5. การฟอกเงิน
6. การก่อกวน ระบบคอมพิวเตอร์ เช่น ทาลายระบบสาธารณูปโภค เช่น ระบบจ่ายน้ า จ่ายไฟ
จราจร
7. การหลอกลวงให้ร่วมค้าขาย หรื อ ลงทุนปลอม (การทาธุรกิจที่ไม่ชอบด้วยกฎหมาย)
8. การลักลอบใช้ขอมูลเพื่อแสวงหาผลประโยชน์ในทางมิชอบ เช่น การขโมยรหัสบัตรเครดิต
้
9. การใช้คอมพิวเตอร์ ในการโอนบัญชีผอื่นเป็ นของตัวเอง
ู้
- 7. อาชญากรรมคอมพิวเตอร์ แบ่งเป็ น 4 ลักษณะ คือ
1. การเจาะระบบรักษาความปลอดภัย ทางกายภาพ ได้แก่ ตัวอาคาร อุปกรณ์และสื่ อ
ต่างๆ
2. การเจาะเข้าไปในระบบสื่ อสาร และการ รักษาความปลอดภัยของซอฟต์แวร์ ขอมูล
้
ต่างๆ
3. เป็ นการเจาะเข้าสู่ระบบรักษาความปลอดภัย ของระบบปฏิบติการ (Operating
ั
System)
4. เป็ นการเจาะผ่านระบบรักษาความปลอดภัยส่วนบุคคล โดยใช้อินเตอร์ เน็ตเป็ น
ช่องทางในการกระทาความผิด
ตัวอย่างอาชญากรรมทางคอมพิวเตอร์
1. Morris Case
การเผยแพร่ หนอนคอมพิวเตอร์ (Worm) โดยนายโรเบิร์ต ที มอริ ส นักศึกษา
สาขาวิชาคอมพิวเตอร์ จากมหาวิทยาลัย คอร์ แนล
หนอน (worm) สามารถระบาดติดเชื้อจากคอมพิวเตอร์ เครื่ องหนึ่งไปสู่อกเครื่ อง
ี
หนึ่ง ทาให้คอมพิวเตอร์ไม่สามารถทางานได้ โดยมีการแพร่ ระบาดอย่างรวดเร็วเช่น ศาลตัดสิ น
จาคุก 3ปี แต่ให้รอลงอาญา โดยให้บริ การสังคมเป็ นเวลา 400 ชัวโมง และปรับเป็ นเงิน 10,050
่
ดอลลาร์ สหรัฐ
. Digital Equipment case
เดือนธันวาคม ค.ศ.1980 เครื อข่ายของบริ ษท Digital Equipment
ั
Corporation ประสบปัญหาการทางาน โดยเริ่ มจากบริ ษท U.S Leasing
ั
- 8. - คนร้ายโทร. ปลอมเป็ นพนักงานคอมของ บริ ษท Digital Equipment
ั
- ขอเข้าไปในระบบ (Access)โดยขอหมายเลขบัญชีผใช้ (Account Number)
ู้
และรหัสผ่าน (password)
- ต่อมามีการตรวจสอบ
- มีการก่อวินาศกรรมทางคอมพิวเตอร์
* คอมพิวเตอร์ พิมพ์ขอความหยาบคาย เครื่ องพิมพ์พิมพ์กระดาษเต็มห้อง
้
* ลบข้อมูลในไฟล์บริ ษททิ้งหมด เช่น ข้อมูลลูกค้า สิ นค้าคงคลังใบเรี ยกเก็บเงิน
ั
3. “141 Hackers” และ “War Game”
ภาพยนตร์ ที่เกิดขึ้นในปี ค.ศ.1983
• “141 Hackers” การเจาะระบบสาธารณูปโภคของสหรัฐอเมริ กา
• “War Game” การเจาะระบบจนกระทังเกือบเกิดสงครามปรมาณู ระหว่าง
่
• สหรัฐอเมริ กา และโซเวียต
• ทั้งสองเรื่ อง ถูกนาเข้าสู่ที่ประชุมของสภาคองเกรส (Congress)
4. ไวรัส Logic bomb/Worm ใน Yahoo
• ทาลายระบบคอมพิวเตอร์ของผูใช้บริ การของ Yahoo ในปี 1997
้
• ทาลายระบบคอมพิวเตอร์ นบล้านเครื่ อง
ั
5. การเจาะระบบข้อมูลของ Kevin Mitnick
• โดยเจาะระบบของนักฟิ สิ กส์ Shimomura ของ San Diego
- 9. • Supercomputer center
• เจาะระบบการบริ การออนไลน์ The Well
• เจาะระบบโทรศัพท์มือถือ
• ไม่แสวงหาผลประโยชน์
• Mitnick เจาะระบบข้อมูลเหมือนคนติดยาเสพติด ไม่สามารถเลิกได้
6. การปล้นเงินธนาคารพาณิ ชย์ 5.5 ล้านบาท
• คนร้ายเป็ นอดีตพนักงานธนาคาร โดยมีคนในร่ วมทาผิด เป็ นทีม
วิธีการ
* โดยการปลอมแปลงเอกสารหลักฐาน เพื่อขอใช้บริ การ ฝาก-ถอน โอนเงินผ่าน
อินเตอร์เน็ต “อินเตอร์ เน็ตแบงค์กิ้ง” ซึ่ งเป็ นบัญชี ของลูกค้าที่มีการฝากเงินไว้เป็ นล้าน เมื่อได้
รหัสผ่าน (Password) แล้ว ทาการโอนเงินจากบัญชีของเหยื่อทางอินเตอร์เน็ต และทางโทรศัพท์
(เทโฟนแบงค์กิ้ง) ไปเข้าอีกบัญชีหนึ่ง ซึ่ งได้เปิ ดไว้โดยใช้หลักฐานปลอม
* ใช้บริ การคอมฯ จากร้านอินเตอร์เน็ตคาเฟ่ หลายแห่ง
* ใช้ A.T.M. กดเงินได้สะดวก
(ปัจจุบน ร.ร.คอมฯเปิ ดสอนเกี่ยวกับการแฮคเกอร์ ขอมูล, การใช้อินเตอร์เน็ตคาเฟโดย
ั ้
เสรี ไม่กาหนดอายุ เงื่อนไข การแสดงบัตรประชาชน)
7. การทุจริ ตในโรงพยาบาล และบางบริ ษท
ั
โดยการทาใบส่งของปลอมจากคอมพิวเตอร์ เช่น เจ้าหน้าที่ควบคุมคอมพิวเตอร์ ยักยอกเงิน
โรงพยาบาล 40,000 เหรี ยญ โดยการทาใบส่งของปลอมที่กาหนดจากเครื่ องคอมพิวเตอร์
โรงพยาบาล เจ้าหน้าที่ ควบคุมสิ นเชื่อ จัดทาใบส่งของปลอม จากบริ ษทที่ต้งขึ้นปลอม
ั ั
- 10. โดยให้เช็คสังจ่ายบริ ษทปลอมของตัวเองที่ต้งขึ้น สูงถึง 155,000 เหรี ยญ
่ ั ั
8. การทุจริ ตในบริ ษทค้าน้ ามัน
ั
พนักงานควบคุมบัญชี สังให้คอมพิวเตอร์ นาเช็คจ่ายภรรยา แทนการจ่าย
่
ให้แก่เจ้าของที่ดิน โดยการแก้ไขรหัสผูรับเงิน
้
9. การทุจริ ตในธนาคารของเนเธอร์ แลนด์
้่
ผูจดการฝ่ ายต่างประเทศ และผูชวยถูกจับในข้อหายักยอกเงินธนาคารถึง 65 ล้านเหรี ยญ
้ั
ภายใน 2 ปี โดยการแก้ไขรหัสโอนเงินที่สามารถโอนเงินผ่านคอมพิวเตอร์
10. การทุจริ ตในบริ ษทประกัน
ั
เจ้าหน้าที่วิเคราะห์สินไหมทดแทนของบริ ษท ทาการทุจริ ตเงินของ บริ ษทจานวน
ั ั
206,000 เหรี ยญ ในรอบ 2 ปี ใช้ความรู้เรื่ องสิ นไหมทดแทน โดยใช้ชื่อผูเ้ สี ยหายปลอมแต่ใช้ที่
่
อยูของ ตัวเองและแฟน
11. ระบบคอมพิวเตอร์ ในมหาวิทยาลัยมิชิแกน
ระบบข้อมูลซึ่ งประมวลโดยคอมพิวเตอร์ ที่มีผสามารถจัดการข้อมูลได้ มากกว่า 1 คน ทา
ู้
ให้ระบบข้อมูลนักศึกษา 43,000 คนได้รับความเสี ยหาย คะแนนเฉลี่ยถูกเปลี่ยน ข้อมูลบางอย่าง
ถูกลบ
- 11. 12. การทุจริ ตในบริ ษทเรนไชส์
ั
เจ้าหน้าที่คอมพิวเตอร์ ของบริ ษทผูผลิตอาหารรายใหญ่ ทาการทุจริ ต ลบข้อมูลสิ นค้าคง
ั ้
คลัง และค่าแรงของแฟรนไชส์ 400 แห่ง
13. การทุจริ ตในกรมสวัสดิการสังคมของแคลิฟอร์ เนีย
หัวหน้าและเสมียน ยักยอกเงินไปกว่า 300,000 เหรี ยญ ภายในหนึ่งปี โดยการร่ วมกัน
่
จัดทาใบเบิกปลอม และไม่ผานกระบวนการอนุมติที่ถกต้อง
ั ุ
14. การทุจริ ตสนามม้าแข่งในออสเตรเลีย
เสมียนที่ควบคุมในระบบม้าแข่งแห่งหนึ่งของรัฐบาลได้ทุจริ ต การแก้ไขเวลาในเครื่ องให้ชา
้
ลง 3 นาที
ทราบผลการแข่งขันจะโทรแจ้งแฟน ความเสี ยหายที่เกิดขึ้น ไม่มีใครพิสูจน์ทราบ ไม่รู้ว่าทามา
นานเท่าใด จับได้เพราะแฟนสาวโกรธที่ได้เงินมาแล้วแบ่งให้หญิงอื่น
15. การทุจริ ตโกงเงินในบริ ษท เช่น
ั
โปรแกรมเมอร์ นาเอาโปรแกรมบัญชีฝากเผื่อเรี ยก มายักยอกเบิกเกินบัญชี ในบัญชีตนเอง
เป็ นเวลา 6 เดือน รวม 1,357 เหรี ยญ พนักงานที่ถูกนายจ้างไล่ออก ได้ทาลายข้อมูลที่จดเก็บไว้ใน
ั
่
ระบบ on-line เจ้าหน้าที่ควบคุมการปฏิบติงานแผนกคอมพิวเตอร์ ขโมยที่อยูของลูกค้า จานวน
ั
3 ล้านราย เพื่อเรี ยกค่าไถ่จากบริ ษท รองประธานระบบคอมพิวเตอร์ หวหน้าปฏิบติการของ
ั ั ั
ธนาคารร่ วมกับ บุคคลภายนอกอีก 3 คน โอนเงินจากบัญชีของลูกค้าที่ไม่ค่อยเคลื่อนไหว ไป
- 12. เข้าบัญชีที่จดทาขึ้นมา ผูปฏิบติการคอมพิวเตอร์กดปุ่ ม “Repeat” เพื่อจัดทาเช็คให้ตนเองถึง 200
ั ้ ั
ใบ แต่ถูกจับขณะนาเช็คใบที่ 37 ไปแลกเงินสดจากธนาคาร
การบันทึกรายการปลอม พนักงานคอมพิวเตอร์ ต่อรองให้ทางบริ ษทขึ้นเงินเดือนให้ท้ง
ั ั
แผนก ไม่เช่นนั้น ใบส่งของจานวน 28,000 ใบ ที่กาลังจะส่ง จะถูกลดราคาลงไป 5% ผูวิเคราะห์
้
ของระบบห้างสรรพสิ นค้าใหญ่ สังซื้ อสิ นค้าจากห้างราคาแพงแต่ให้คอมฯ พิมพ์ราคาต่า
่
ธุรกิจบน Internet
ค้าขายด้วย E-Commerce (Electronics commerce)
ธุรกิจบนอินเทอร์เน็ตมีอะไรบ้าง
1 ธุรกิจขายตรง
2 ร้านขายหนังสื อ
3 ธุรกิจร้านค้าอาหาร
E-commerce กับธุรกิจผิดกฎหมาย
ปัจจุบนได้มีการนาอินเทอร์ เน็ตมาใช้ในทางผิดกฎหมายมากขึ้น เช่น การขายหนังสื อ
ั
ลามก, วีดีโอลามก, สื่ อลามกประเภทต่างๆ เป็ นต้น
- 13. กำรศึกษำของ Jack Bologna กล หรือ
อำชญำกรรมยอดฮิต 11 อันดับของยุค 1980 ดังนี้
ลำดับที่ ประเภททุจริต/อำชญำกรรม ลำดับในอนำคต
1 ให 2
2 ทำค 7
3 กำรลักขโมย กำรทุจรติ กำรยักยอกทรัพย 5
โดยพนักงำน
4. ทำลำยสภำพแวดล 11
5. ฉกฉวยเครื่องมือ และอุปกรณ -
6. อำชญำกรรมทำงคอมพิวเตอร 1
7. ให 4
8. ทำค 3
9. กำรหลบเลียงภำษี
่ 8
10. กำรทุจริตโดยกำรสร (ป ) 10
11. สร เท็จเรื่องเวลำและกำรเข
หมายเหตุ
• เผยแพร่ ในวารสาร Assets Protection Journal 1981 หน้า 47-49
• ยุคนี้อาชญากรรมคอมพิวเตอร์เป็ นอันดับหนึ่งตรงกับคาพยากรณ์
• ลาดับที่ 5 กับ 11 ได้หลุดไป
• การทุจริ ตเรื่ องรายงานการผลิตเท็จ เข้ามาเป็ นลาดับที่ 6
• การให้สินบนแก่เจ้าหน้าที่ของรัฐบาลต่างประเทศ เข้ามาเป็ นลาดับที่ 9