เรือง อาชญากรรมคอมพิวเตอร์
           ่


                           เสนอ
                 อ. จุฑารัตน์ ใจบ ุญ


                     จัดทาโดย

             นางสาวกนกวรรณ ชูแก้ว
                  เลขที่      ม. /


รายงานนี้เปนส่วนหนึ่งของวิชาการงานอาชีพและเทคโนโลยี
           ็
           ภาคเรียนที่     ปการศึกษา
                            ี
         โรงเรียนรัษฎาน ุประดิษฐ์อน ุสรณ์
คำนำ




    ปัจจุบนนี้ถือได้ว่าคอมพิวเตอร์ มีความจาเป็ นสาหรับการดาเนินชีวิต แต่ส่วนใหญ่คนทัวไป
          ั                                                                         ่
จะไม่คานึงถึงความระมัดระวังในการใช้คอมพิวเตอร์ จึงทาให้เกิดผลเสี ยและอันตรายแก่ผใช้
                                                                                ู้
คอมพิวเตอร์ ดังนั้นผูที่ใช้คอมพิวเตอร์ทุกคนต้องรู้จกกับระบบรักษาความปลอดภัยของการใช้
                     ้                             ั
คอมพิวเตอร์ จึงมีการคิดค้นระบบรักษาความปลอดภัยขึ้น เพื่อความสะดวกและปลอดภัยในการ
ใช้คอมพิวเตอร์




                                                                          ผูจดทา
                                                                            ้ั

                                                                  น.ส.กนกวรรณ ชูแก้ว
สำรบัญ



เรื่ อง                                      หน้า



อาชญากรรมทางคอมพิวเตอร์                       1

อาชญากรทางคอมพิวเตอร์                         2

รู ปแบบของอาชญากรรมทางคอมพิวเตอร์             3

ตัวอย่างอาชญากรรมทางคอมพิวเตอร์               4-9

ธุรกิจบนอินเทอร์ เน็ตมีอะไรบ้าง               9

E-commerce กับธุรกิจผิดกฎหมาย                 9-10

ผลกระทบของอาชญากรรมคอมพิวเตอร์                11



อ้างอิง                                       12
อำชญำกรรมทำงคอมพิวเตอร์ (Computer Crime)




อาชญากรรมทางคอมพิวเตอร์ คือ
     1.การกระทาการใด ๆ เกี่ยวกับการใช้คอมพิวเตอร์ อันทาให้เหยื่อได้รับ
     ความเสี ยหาย และผูกระทาได้รับผลประโยชน์ตอบแทน
                       ้
     2.การกระทาผิดกฎหมายใด ๆ ซึ่ งใช้เทคโนโลยี คอมพิวเตอร์เป็ นเครื่ องมือ
     และในการสื บสวนสอบสวนของเจ้าหน้าที่เพื่อนาผูกระทาผิดมาดาเนินคดี
                                                 ้
     ต้องใช้ความรู้ทางเทคโนโลยีเช่นเดียวกัน


                                                ่
           การประกอบอาชญากรรมทางคอมพิวเตอร์ ได้กอให้เกิดความเสี ยหาย
     ต่อเศรษฐกิจของประเทศจานวนมหาศาล อาชญากรรมทางคอมพิวเตอร์
     จึงจัดเป็ นอาชญากรรมทางเศรษฐกิจ หรื อ อาชญากรรมทางธุรกิจรู ปแบบหนึ่งที่มี
     ความสาคัญ
อาชญากรทางคอมพิวเตอร์




       1. พวกเด็กหัดใหม่ (Novice)

       2. พวกวิกลจริ ต (Deranged persons)

       3. อาชญากรที่รวมกลุ่มกระทาผิด (Organized crime)

       4. อาชญากรอาชีพ (Career)

       5. พวกหัวพัฒนา มีความก้าวหน้า(Con artists)

       6. พวกคลังลัทธิ (Dremer) / พวกช่างคิดช่างฝัน(Ideologues)
                ่

       7. ผูที่มีความรู้และทักษะด้านคอมพิวเตอร์อย่างดี (Hacker/Cracker )
            ้

•      Hacker หมายถึง บุคคลผูที่เป็ นอัจฉริ ยะ มีความรู้ในระบบคอมพิวเตอร์ เป็ นอย่างดี
                             ้

สามารถเข้าไปถึงข้อมูลในคอมพิวเตอร์ โดยเจาะผ่านระบบ รักษาความปลอดภัยของ

คอมพิวเตอร์ ได้ แต่อาจไม่แสวงหาผลประโยชน์

•      Cracker หมายถึง ผูที่มีความรู้และทักษะทางคอมพิ วเตอร์เป็ นอย่างดี
                         ้

จนสามารถเข้าสู่ระบบได้ เพื่อเข้าไปทาลายหรื อลบแฟ้ มข้อมูล หรื อทาให้

เครื่ องคอมพิวเตอร์ เสี ยหายรวมทั้งการทาลายระบบปฏิบติการของเครื่ องคอมพิวเตอร์
                                                   ั
รู ปแบบของอาชญากรรมทางคอมพิวเตอร์




        ปัจจุบนทัวโลก ได้จาแนกประเภทอาชญากรรมทางคอมพิวเตอร์ได้ 9 ประเภท (ตาม
              ั ่
ข้อมูลคณะอนุกรรมการเฉพาะกิจร่ างกฎหมายอาชญากรรมทาคอมพิวเตอร์ )

1. การขโมยข้อมูลทางอินเตอร์ เน็ต

รวมถึงการขโมยประโยชน์ในการลักลอบใช้บริ การ

2. การปกปิ ดความผิดของตัวเอง โดยใช้ระบบการสื่อสาร

3. การละเมิดลิขสิ ทธิ์ ปลอมแปลงรู ปแบบเลียนแบระบบซอฟแวร์ โดยมิชอบ

4. การเผยแพร่ ภาพ เสียง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม

5. การฟอกเงิน

6. การก่อกวน ระบบคอมพิวเตอร์ เช่น ทาลายระบบสาธารณูปโภค เช่น ระบบจ่ายน้ า จ่ายไฟ
จราจร

7. การหลอกลวงให้ร่วมค้าขาย หรื อ ลงทุนปลอม (การทาธุรกิจที่ไม่ชอบด้วยกฎหมาย)

8. การลักลอบใช้ขอมูลเพื่อแสวงหาผลประโยชน์ในทางมิชอบ เช่น การขโมยรหัสบัตรเครดิต
                ้

9. การใช้คอมพิวเตอร์ ในการโอนบัญชีผอื่นเป็ นของตัวเอง
                                   ู้
อาชญากรรมคอมพิวเตอร์ แบ่งเป็ น 4 ลักษณะ คือ
       1. การเจาะระบบรักษาความปลอดภัย ทางกายภาพ ได้แก่ ตัวอาคาร อุปกรณ์และสื่ อ
       ต่างๆ

       2. การเจาะเข้าไปในระบบสื่ อสาร และการ รักษาความปลอดภัยของซอฟต์แวร์ ขอมูล
                                                                           ้
       ต่างๆ

       3. เป็ นการเจาะเข้าสู่ระบบรักษาความปลอดภัย ของระบบปฏิบติการ (Operating
                                                             ั
System)

       4. เป็ นการเจาะผ่านระบบรักษาความปลอดภัยส่วนบุคคล โดยใช้อินเตอร์ เน็ตเป็ น
       ช่องทางในการกระทาความผิด

ตัวอย่างอาชญากรรมทางคอมพิวเตอร์
       1. Morris Case

           การเผยแพร่ หนอนคอมพิวเตอร์ (Worm) โดยนายโรเบิร์ต ที มอริ ส นักศึกษา
สาขาวิชาคอมพิวเตอร์ จากมหาวิทยาลัย คอร์ แนล

               หนอน (worm) สามารถระบาดติดเชื้อจากคอมพิวเตอร์ เครื่ องหนึ่งไปสู่อกเครื่ อง
                                                                                ี
หนึ่ง ทาให้คอมพิวเตอร์ไม่สามารถทางานได้ โดยมีการแพร่ ระบาดอย่างรวดเร็วเช่น ศาลตัดสิ น
จาคุก 3ปี แต่ให้รอลงอาญา โดยให้บริ การสังคมเป็ นเวลา 400 ชัวโมง และปรับเป็ นเงิน 10,050
                                                           ่
ดอลลาร์ สหรัฐ

       . Digital Equipment case

       เดือนธันวาคม ค.ศ.1980 เครื อข่ายของบริ ษท Digital Equipment
                                               ั

       Corporation ประสบปัญหาการทางาน โดยเริ่ มจากบริ ษท U.S Leasing
                                                       ั
- คนร้ายโทร. ปลอมเป็ นพนักงานคอมของ บริ ษท Digital Equipment
                                         ั

- ขอเข้าไปในระบบ (Access)โดยขอหมายเลขบัญชีผใช้ (Account Number)
                                           ู้

และรหัสผ่าน (password)

- ต่อมามีการตรวจสอบ

- มีการก่อวินาศกรรมทางคอมพิวเตอร์

* คอมพิวเตอร์ พิมพ์ขอความหยาบคาย เครื่ องพิมพ์พิมพ์กระดาษเต็มห้อง
                    ้

* ลบข้อมูลในไฟล์บริ ษททิ้งหมด เช่น ข้อมูลลูกค้า สิ นค้าคงคลังใบเรี ยกเก็บเงิน
                     ั

3. “141 Hackers” และ “War Game”

  ภาพยนตร์ ที่เกิดขึ้นในปี ค.ศ.1983

• “141 Hackers” การเจาะระบบสาธารณูปโภคของสหรัฐอเมริ กา

• “War Game” การเจาะระบบจนกระทังเกือบเกิดสงครามปรมาณู ระหว่าง
                               ่

• สหรัฐอเมริ กา และโซเวียต

• ทั้งสองเรื่ อง ถูกนาเข้าสู่ที่ประชุมของสภาคองเกรส (Congress)

4. ไวรัส Logic bomb/Worm ใน Yahoo

• ทาลายระบบคอมพิวเตอร์ของผูใช้บริ การของ Yahoo ในปี 1997
                           ้

• ทาลายระบบคอมพิวเตอร์ นบล้านเครื่ อง
                        ั

5. การเจาะระบบข้อมูลของ Kevin Mitnick

• โดยเจาะระบบของนักฟิ สิ กส์ Shimomura ของ San Diego
• Supercomputer center

        • เจาะระบบการบริ การออนไลน์ The Well

        • เจาะระบบโทรศัพท์มือถือ

        • ไม่แสวงหาผลประโยชน์

        • Mitnick เจาะระบบข้อมูลเหมือนคนติดยาเสพติด ไม่สามารถเลิกได้

        6. การปล้นเงินธนาคารพาณิ ชย์ 5.5 ล้านบาท

        • คนร้ายเป็ นอดีตพนักงานธนาคาร โดยมีคนในร่ วมทาผิด เป็ นทีม

 วิธีการ
        * โดยการปลอมแปลงเอกสารหลักฐาน เพื่อขอใช้บริ การ ฝาก-ถอน โอนเงินผ่าน
อินเตอร์เน็ต “อินเตอร์ เน็ตแบงค์กิ้ง” ซึ่ งเป็ นบัญชี ของลูกค้าที่มีการฝากเงินไว้เป็ นล้าน เมื่อได้
รหัสผ่าน (Password) แล้ว ทาการโอนเงินจากบัญชีของเหยื่อทางอินเตอร์เน็ต และทางโทรศัพท์
(เทโฟนแบงค์กิ้ง) ไปเข้าอีกบัญชีหนึ่ง ซึ่ งได้เปิ ดไว้โดยใช้หลักฐานปลอม

        * ใช้บริ การคอมฯ จากร้านอินเตอร์เน็ตคาเฟ่ หลายแห่ง

        * ใช้ A.T.M. กดเงินได้สะดวก

        (ปัจจุบน ร.ร.คอมฯเปิ ดสอนเกี่ยวกับการแฮคเกอร์ ขอมูล, การใช้อินเตอร์เน็ตคาเฟโดย
               ั                                       ้
เสรี ไม่กาหนดอายุ เงื่อนไข การแสดงบัตรประชาชน)

        7. การทุจริ ตในโรงพยาบาล และบางบริ ษท
                                            ั

    โดยการทาใบส่งของปลอมจากคอมพิวเตอร์ เช่น เจ้าหน้าที่ควบคุมคอมพิวเตอร์ ยักยอกเงิน
โรงพยาบาล 40,000 เหรี ยญ โดยการทาใบส่งของปลอมที่กาหนดจากเครื่ องคอมพิวเตอร์
โรงพยาบาล เจ้าหน้าที่ ควบคุมสิ นเชื่อ จัดทาใบส่งของปลอม จากบริ ษทที่ต้งขึ้นปลอม
                                                                ั ั
โดยให้เช็คสังจ่ายบริ ษทปลอมของตัวเองที่ต้งขึ้น สูงถึง 155,000 เหรี ยญ
            ่         ั                  ั



8. การทุจริ ตในบริ ษทค้าน้ ามัน
                    ั

     พนักงานควบคุมบัญชี สังให้คอมพิวเตอร์ นาเช็คจ่ายภรรยา แทนการจ่าย
                          ่

ให้แก่เจ้าของที่ดิน โดยการแก้ไขรหัสผูรับเงิน
                                     ้


9. การทุจริ ตในธนาคารของเนเธอร์ แลนด์

                                 ้่
     ผูจดการฝ่ ายต่างประเทศ และผูชวยถูกจับในข้อหายักยอกเงินธนาคารถึง 65 ล้านเหรี ยญ
       ้ั
ภายใน 2 ปี โดยการแก้ไขรหัสโอนเงินที่สามารถโอนเงินผ่านคอมพิวเตอร์



10. การทุจริ ตในบริ ษทประกัน
                     ั

      เจ้าหน้าที่วิเคราะห์สินไหมทดแทนของบริ ษท ทาการทุจริ ตเงินของ บริ ษทจานวน
                                             ั                          ั
206,000 เหรี ยญ ในรอบ 2 ปี ใช้ความรู้เรื่ องสิ นไหมทดแทน โดยใช้ชื่อผูเ้ สี ยหายปลอมแต่ใช้ที่
   ่
อยูของ ตัวเองและแฟน



11. ระบบคอมพิวเตอร์ ในมหาวิทยาลัยมิชิแกน

      ระบบข้อมูลซึ่ งประมวลโดยคอมพิวเตอร์ ที่มีผสามารถจัดการข้อมูลได้ มากกว่า 1 คน ทา
                                                ู้
ให้ระบบข้อมูลนักศึกษา 43,000 คนได้รับความเสี ยหาย คะแนนเฉลี่ยถูกเปลี่ยน ข้อมูลบางอย่าง
ถูกลบ
12. การทุจริ ตในบริ ษทเรนไชส์
                     ั

      เจ้าหน้าที่คอมพิวเตอร์ ของบริ ษทผูผลิตอาหารรายใหญ่ ทาการทุจริ ต ลบข้อมูลสิ นค้าคง
                                     ั ้
คลัง และค่าแรงของแฟรนไชส์ 400 แห่ง


13. การทุจริ ตในกรมสวัสดิการสังคมของแคลิฟอร์ เนีย

     หัวหน้าและเสมียน ยักยอกเงินไปกว่า 300,000 เหรี ยญ ภายในหนึ่งปี โดยการร่ วมกัน
                       ่
จัดทาใบเบิกปลอม และไม่ผานกระบวนการอนุมติที่ถกต้อง
                                      ั ุ



14. การทุจริ ตสนามม้าแข่งในออสเตรเลีย

   เสมียนที่ควบคุมในระบบม้าแข่งแห่งหนึ่งของรัฐบาลได้ทุจริ ต การแก้ไขเวลาในเครื่ องให้ชา
                                                                                      ้
ลง 3 นาที

ทราบผลการแข่งขันจะโทรแจ้งแฟน ความเสี ยหายที่เกิดขึ้น ไม่มีใครพิสูจน์ทราบ ไม่รู้ว่าทามา
นานเท่าใด จับได้เพราะแฟนสาวโกรธที่ได้เงินมาแล้วแบ่งให้หญิงอื่น



15. การทุจริ ตโกงเงินในบริ ษท เช่น
                            ั

     โปรแกรมเมอร์ นาเอาโปรแกรมบัญชีฝากเผื่อเรี ยก มายักยอกเบิกเกินบัญชี ในบัญชีตนเอง
เป็ นเวลา 6 เดือน รวม 1,357 เหรี ยญ พนักงานที่ถูกนายจ้างไล่ออก ได้ทาลายข้อมูลที่จดเก็บไว้ใน
                                                                                 ั
                                                                    ่
ระบบ on-line เจ้าหน้าที่ควบคุมการปฏิบติงานแผนกคอมพิวเตอร์ ขโมยที่อยูของลูกค้า จานวน
                                     ั
3 ล้านราย เพื่อเรี ยกค่าไถ่จากบริ ษท รองประธานระบบคอมพิวเตอร์ หวหน้าปฏิบติการของ
                                   ั                           ั        ั
ธนาคารร่ วมกับ บุคคลภายนอกอีก 3 คน โอนเงินจากบัญชีของลูกค้าที่ไม่ค่อยเคลื่อนไหว ไป
เข้าบัญชีที่จดทาขึ้นมา ผูปฏิบติการคอมพิวเตอร์กดปุ่ ม “Repeat” เพื่อจัดทาเช็คให้ตนเองถึง 200
             ั           ้ ั
ใบ แต่ถูกจับขณะนาเช็คใบที่ 37 ไปแลกเงินสดจากธนาคาร

      การบันทึกรายการปลอม พนักงานคอมพิวเตอร์ ต่อรองให้ทางบริ ษทขึ้นเงินเดือนให้ท้ง
                                                              ั                  ั
แผนก ไม่เช่นนั้น ใบส่งของจานวน 28,000 ใบ ที่กาลังจะส่ง จะถูกลดราคาลงไป 5% ผูวิเคราะห์
                                                                            ้
ของระบบห้างสรรพสิ นค้าใหญ่ สังซื้ อสิ นค้าจากห้างราคาแพงแต่ให้คอมฯ พิมพ์ราคาต่า
                             ่

ธุรกิจบน Internet
      ค้าขายด้วย E-Commerce (Electronics commerce)



ธุรกิจบนอินเทอร์เน็ตมีอะไรบ้าง
       1 ธุรกิจขายตรง

       2 ร้านขายหนังสื อ

       3 ธุรกิจร้านค้าอาหาร



E-commerce กับธุรกิจผิดกฎหมาย
       ปัจจุบนได้มีการนาอินเทอร์ เน็ตมาใช้ในทางผิดกฎหมายมากขึ้น เช่น การขายหนังสื อ
             ั
ลามก, วีดีโอลามก, สื่ อลามกประเภทต่างๆ เป็ นต้น
กำรศึกษำของ Jack Bologna กล                      หรือ
   อำชญำกรรมยอดฮิต 11 อันดับของยุค 1980 ดังนี้
   ลำดับที่           ประเภททุจริต/อำชญำกรรม ลำดับในอนำคต
   1                    ให                                                    2
   2                    ทำค                                                   7
   3                    กำรลักขโมย กำรทุจรติ กำรยักยอกทรัพย                  5
                        โดยพนักงำน
   4.                   ทำลำยสภำพแวดล                                         11
   5.                   ฉกฉวยเครื่องมือ และอุปกรณ                             -
   6.                   อำชญำกรรมทำงคอมพิวเตอร                               1
   7.                   ให                                                    4
   8.                   ทำค                                                   3
   9.                   กำรหลบเลียงภำษี
                                  ่                                           8
   10.                  กำรทุจริตโดยกำรสร           (ป )                      10
   11.                  สร          เท็จเรื่องเวลำและกำรเข



หมายเหตุ


   •     เผยแพร่ ในวารสาร Assets Protection Journal 1981 หน้า 47-49

   •     ยุคนี้อาชญากรรมคอมพิวเตอร์เป็ นอันดับหนึ่งตรงกับคาพยากรณ์

   •     ลาดับที่ 5 กับ 11 ได้หลุดไป

   •     การทุจริ ตเรื่ องรายงานการผลิตเท็จ เข้ามาเป็ นลาดับที่ 6

   •     การให้สินบนแก่เจ้าหน้าที่ของรัฐบาลต่างประเทศ เข้ามาเป็ นลาดับที่ 9
ผลกระทบของอาชญากรรมคอมพิวเตอร์


- ผลกระทบต่อเศรษฐกิจของประเทศ

- ผลกระทบต่อความมันคงของประเทศ
                   ่
- ผลกระทบต่อจริ ยธรรม

เช่น การใช้อินเตอร์ เน็ตในการหลอกลวง การเผยแพร่ ภาพลามก

- ผลกระทบต่อการประกอบอาชญากรรมประเภทอื่น ๆ




                              *******************
อ้ ำงอิง




http://www.gotoknow.org/posts/372559
อาชญากรรม1

อาชญากรรม1

  • 1.
    เรือง อาชญากรรมคอมพิวเตอร์ ่ เสนอ อ. จุฑารัตน์ ใจบ ุญ จัดทาโดย นางสาวกนกวรรณ ชูแก้ว เลขที่ ม. / รายงานนี้เปนส่วนหนึ่งของวิชาการงานอาชีพและเทคโนโลยี ็ ภาคเรียนที่ ปการศึกษา ี โรงเรียนรัษฎาน ุประดิษฐ์อน ุสรณ์
  • 2.
    คำนำ ปัจจุบนนี้ถือได้ว่าคอมพิวเตอร์ มีความจาเป็ นสาหรับการดาเนินชีวิต แต่ส่วนใหญ่คนทัวไป ั ่ จะไม่คานึงถึงความระมัดระวังในการใช้คอมพิวเตอร์ จึงทาให้เกิดผลเสี ยและอันตรายแก่ผใช้ ู้ คอมพิวเตอร์ ดังนั้นผูที่ใช้คอมพิวเตอร์ทุกคนต้องรู้จกกับระบบรักษาความปลอดภัยของการใช้ ้ ั คอมพิวเตอร์ จึงมีการคิดค้นระบบรักษาความปลอดภัยขึ้น เพื่อความสะดวกและปลอดภัยในการ ใช้คอมพิวเตอร์ ผูจดทา ้ั น.ส.กนกวรรณ ชูแก้ว
  • 3.
    สำรบัญ เรื่ อง หน้า อาชญากรรมทางคอมพิวเตอร์ 1 อาชญากรทางคอมพิวเตอร์ 2 รู ปแบบของอาชญากรรมทางคอมพิวเตอร์ 3 ตัวอย่างอาชญากรรมทางคอมพิวเตอร์ 4-9 ธุรกิจบนอินเทอร์ เน็ตมีอะไรบ้าง 9 E-commerce กับธุรกิจผิดกฎหมาย 9-10 ผลกระทบของอาชญากรรมคอมพิวเตอร์ 11 อ้างอิง 12
  • 4.
    อำชญำกรรมทำงคอมพิวเตอร์ (Computer Crime) อาชญากรรมทางคอมพิวเตอร์คือ 1.การกระทาการใด ๆ เกี่ยวกับการใช้คอมพิวเตอร์ อันทาให้เหยื่อได้รับ ความเสี ยหาย และผูกระทาได้รับผลประโยชน์ตอบแทน ้ 2.การกระทาผิดกฎหมายใด ๆ ซึ่ งใช้เทคโนโลยี คอมพิวเตอร์เป็ นเครื่ องมือ และในการสื บสวนสอบสวนของเจ้าหน้าที่เพื่อนาผูกระทาผิดมาดาเนินคดี ้ ต้องใช้ความรู้ทางเทคโนโลยีเช่นเดียวกัน ่ การประกอบอาชญากรรมทางคอมพิวเตอร์ ได้กอให้เกิดความเสี ยหาย ต่อเศรษฐกิจของประเทศจานวนมหาศาล อาชญากรรมทางคอมพิวเตอร์ จึงจัดเป็ นอาชญากรรมทางเศรษฐกิจ หรื อ อาชญากรรมทางธุรกิจรู ปแบบหนึ่งที่มี ความสาคัญ
  • 5.
    อาชญากรทางคอมพิวเตอร์ 1. พวกเด็กหัดใหม่ (Novice) 2. พวกวิกลจริ ต (Deranged persons) 3. อาชญากรที่รวมกลุ่มกระทาผิด (Organized crime) 4. อาชญากรอาชีพ (Career) 5. พวกหัวพัฒนา มีความก้าวหน้า(Con artists) 6. พวกคลังลัทธิ (Dremer) / พวกช่างคิดช่างฝัน(Ideologues) ่ 7. ผูที่มีความรู้และทักษะด้านคอมพิวเตอร์อย่างดี (Hacker/Cracker ) ้ • Hacker หมายถึง บุคคลผูที่เป็ นอัจฉริ ยะ มีความรู้ในระบบคอมพิวเตอร์ เป็ นอย่างดี ้ สามารถเข้าไปถึงข้อมูลในคอมพิวเตอร์ โดยเจาะผ่านระบบ รักษาความปลอดภัยของ คอมพิวเตอร์ ได้ แต่อาจไม่แสวงหาผลประโยชน์ • Cracker หมายถึง ผูที่มีความรู้และทักษะทางคอมพิ วเตอร์เป็ นอย่างดี ้ จนสามารถเข้าสู่ระบบได้ เพื่อเข้าไปทาลายหรื อลบแฟ้ มข้อมูล หรื อทาให้ เครื่ องคอมพิวเตอร์ เสี ยหายรวมทั้งการทาลายระบบปฏิบติการของเครื่ องคอมพิวเตอร์ ั
  • 6.
    รู ปแบบของอาชญากรรมทางคอมพิวเตอร์ ปัจจุบนทัวโลก ได้จาแนกประเภทอาชญากรรมทางคอมพิวเตอร์ได้ 9 ประเภท (ตาม ั ่ ข้อมูลคณะอนุกรรมการเฉพาะกิจร่ างกฎหมายอาชญากรรมทาคอมพิวเตอร์ ) 1. การขโมยข้อมูลทางอินเตอร์ เน็ต รวมถึงการขโมยประโยชน์ในการลักลอบใช้บริ การ 2. การปกปิ ดความผิดของตัวเอง โดยใช้ระบบการสื่อสาร 3. การละเมิดลิขสิ ทธิ์ ปลอมแปลงรู ปแบบเลียนแบระบบซอฟแวร์ โดยมิชอบ 4. การเผยแพร่ ภาพ เสียง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม 5. การฟอกเงิน 6. การก่อกวน ระบบคอมพิวเตอร์ เช่น ทาลายระบบสาธารณูปโภค เช่น ระบบจ่ายน้ า จ่ายไฟ จราจร 7. การหลอกลวงให้ร่วมค้าขาย หรื อ ลงทุนปลอม (การทาธุรกิจที่ไม่ชอบด้วยกฎหมาย) 8. การลักลอบใช้ขอมูลเพื่อแสวงหาผลประโยชน์ในทางมิชอบ เช่น การขโมยรหัสบัตรเครดิต ้ 9. การใช้คอมพิวเตอร์ ในการโอนบัญชีผอื่นเป็ นของตัวเอง ู้
  • 7.
    อาชญากรรมคอมพิวเตอร์ แบ่งเป็ น4 ลักษณะ คือ 1. การเจาะระบบรักษาความปลอดภัย ทางกายภาพ ได้แก่ ตัวอาคาร อุปกรณ์และสื่ อ ต่างๆ 2. การเจาะเข้าไปในระบบสื่ อสาร และการ รักษาความปลอดภัยของซอฟต์แวร์ ขอมูล ้ ต่างๆ 3. เป็ นการเจาะเข้าสู่ระบบรักษาความปลอดภัย ของระบบปฏิบติการ (Operating ั System) 4. เป็ นการเจาะผ่านระบบรักษาความปลอดภัยส่วนบุคคล โดยใช้อินเตอร์ เน็ตเป็ น ช่องทางในการกระทาความผิด ตัวอย่างอาชญากรรมทางคอมพิวเตอร์ 1. Morris Case การเผยแพร่ หนอนคอมพิวเตอร์ (Worm) โดยนายโรเบิร์ต ที มอริ ส นักศึกษา สาขาวิชาคอมพิวเตอร์ จากมหาวิทยาลัย คอร์ แนล หนอน (worm) สามารถระบาดติดเชื้อจากคอมพิวเตอร์ เครื่ องหนึ่งไปสู่อกเครื่ อง ี หนึ่ง ทาให้คอมพิวเตอร์ไม่สามารถทางานได้ โดยมีการแพร่ ระบาดอย่างรวดเร็วเช่น ศาลตัดสิ น จาคุก 3ปี แต่ให้รอลงอาญา โดยให้บริ การสังคมเป็ นเวลา 400 ชัวโมง และปรับเป็ นเงิน 10,050 ่ ดอลลาร์ สหรัฐ . Digital Equipment case เดือนธันวาคม ค.ศ.1980 เครื อข่ายของบริ ษท Digital Equipment ั Corporation ประสบปัญหาการทางาน โดยเริ่ มจากบริ ษท U.S Leasing ั
  • 8.
    - คนร้ายโทร. ปลอมเป็นพนักงานคอมของ บริ ษท Digital Equipment ั - ขอเข้าไปในระบบ (Access)โดยขอหมายเลขบัญชีผใช้ (Account Number) ู้ และรหัสผ่าน (password) - ต่อมามีการตรวจสอบ - มีการก่อวินาศกรรมทางคอมพิวเตอร์ * คอมพิวเตอร์ พิมพ์ขอความหยาบคาย เครื่ องพิมพ์พิมพ์กระดาษเต็มห้อง ้ * ลบข้อมูลในไฟล์บริ ษททิ้งหมด เช่น ข้อมูลลูกค้า สิ นค้าคงคลังใบเรี ยกเก็บเงิน ั 3. “141 Hackers” และ “War Game” ภาพยนตร์ ที่เกิดขึ้นในปี ค.ศ.1983 • “141 Hackers” การเจาะระบบสาธารณูปโภคของสหรัฐอเมริ กา • “War Game” การเจาะระบบจนกระทังเกือบเกิดสงครามปรมาณู ระหว่าง ่ • สหรัฐอเมริ กา และโซเวียต • ทั้งสองเรื่ อง ถูกนาเข้าสู่ที่ประชุมของสภาคองเกรส (Congress) 4. ไวรัส Logic bomb/Worm ใน Yahoo • ทาลายระบบคอมพิวเตอร์ของผูใช้บริ การของ Yahoo ในปี 1997 ้ • ทาลายระบบคอมพิวเตอร์ นบล้านเครื่ อง ั 5. การเจาะระบบข้อมูลของ Kevin Mitnick • โดยเจาะระบบของนักฟิ สิ กส์ Shimomura ของ San Diego
  • 9.
    • Supercomputer center • เจาะระบบการบริ การออนไลน์ The Well • เจาะระบบโทรศัพท์มือถือ • ไม่แสวงหาผลประโยชน์ • Mitnick เจาะระบบข้อมูลเหมือนคนติดยาเสพติด ไม่สามารถเลิกได้ 6. การปล้นเงินธนาคารพาณิ ชย์ 5.5 ล้านบาท • คนร้ายเป็ นอดีตพนักงานธนาคาร โดยมีคนในร่ วมทาผิด เป็ นทีม วิธีการ * โดยการปลอมแปลงเอกสารหลักฐาน เพื่อขอใช้บริ การ ฝาก-ถอน โอนเงินผ่าน อินเตอร์เน็ต “อินเตอร์ เน็ตแบงค์กิ้ง” ซึ่ งเป็ นบัญชี ของลูกค้าที่มีการฝากเงินไว้เป็ นล้าน เมื่อได้ รหัสผ่าน (Password) แล้ว ทาการโอนเงินจากบัญชีของเหยื่อทางอินเตอร์เน็ต และทางโทรศัพท์ (เทโฟนแบงค์กิ้ง) ไปเข้าอีกบัญชีหนึ่ง ซึ่ งได้เปิ ดไว้โดยใช้หลักฐานปลอม * ใช้บริ การคอมฯ จากร้านอินเตอร์เน็ตคาเฟ่ หลายแห่ง * ใช้ A.T.M. กดเงินได้สะดวก (ปัจจุบน ร.ร.คอมฯเปิ ดสอนเกี่ยวกับการแฮคเกอร์ ขอมูล, การใช้อินเตอร์เน็ตคาเฟโดย ั ้ เสรี ไม่กาหนดอายุ เงื่อนไข การแสดงบัตรประชาชน) 7. การทุจริ ตในโรงพยาบาล และบางบริ ษท ั โดยการทาใบส่งของปลอมจากคอมพิวเตอร์ เช่น เจ้าหน้าที่ควบคุมคอมพิวเตอร์ ยักยอกเงิน โรงพยาบาล 40,000 เหรี ยญ โดยการทาใบส่งของปลอมที่กาหนดจากเครื่ องคอมพิวเตอร์ โรงพยาบาล เจ้าหน้าที่ ควบคุมสิ นเชื่อ จัดทาใบส่งของปลอม จากบริ ษทที่ต้งขึ้นปลอม ั ั
  • 10.
    โดยให้เช็คสังจ่ายบริ ษทปลอมของตัวเองที่ต้งขึ้น สูงถึง155,000 เหรี ยญ ่ ั ั 8. การทุจริ ตในบริ ษทค้าน้ ามัน ั พนักงานควบคุมบัญชี สังให้คอมพิวเตอร์ นาเช็คจ่ายภรรยา แทนการจ่าย ่ ให้แก่เจ้าของที่ดิน โดยการแก้ไขรหัสผูรับเงิน ้ 9. การทุจริ ตในธนาคารของเนเธอร์ แลนด์ ้่ ผูจดการฝ่ ายต่างประเทศ และผูชวยถูกจับในข้อหายักยอกเงินธนาคารถึง 65 ล้านเหรี ยญ ้ั ภายใน 2 ปี โดยการแก้ไขรหัสโอนเงินที่สามารถโอนเงินผ่านคอมพิวเตอร์ 10. การทุจริ ตในบริ ษทประกัน ั เจ้าหน้าที่วิเคราะห์สินไหมทดแทนของบริ ษท ทาการทุจริ ตเงินของ บริ ษทจานวน ั ั 206,000 เหรี ยญ ในรอบ 2 ปี ใช้ความรู้เรื่ องสิ นไหมทดแทน โดยใช้ชื่อผูเ้ สี ยหายปลอมแต่ใช้ที่ ่ อยูของ ตัวเองและแฟน 11. ระบบคอมพิวเตอร์ ในมหาวิทยาลัยมิชิแกน ระบบข้อมูลซึ่ งประมวลโดยคอมพิวเตอร์ ที่มีผสามารถจัดการข้อมูลได้ มากกว่า 1 คน ทา ู้ ให้ระบบข้อมูลนักศึกษา 43,000 คนได้รับความเสี ยหาย คะแนนเฉลี่ยถูกเปลี่ยน ข้อมูลบางอย่าง ถูกลบ
  • 11.
    12. การทุจริ ตในบริษทเรนไชส์ ั เจ้าหน้าที่คอมพิวเตอร์ ของบริ ษทผูผลิตอาหารรายใหญ่ ทาการทุจริ ต ลบข้อมูลสิ นค้าคง ั ้ คลัง และค่าแรงของแฟรนไชส์ 400 แห่ง 13. การทุจริ ตในกรมสวัสดิการสังคมของแคลิฟอร์ เนีย หัวหน้าและเสมียน ยักยอกเงินไปกว่า 300,000 เหรี ยญ ภายในหนึ่งปี โดยการร่ วมกัน ่ จัดทาใบเบิกปลอม และไม่ผานกระบวนการอนุมติที่ถกต้อง ั ุ 14. การทุจริ ตสนามม้าแข่งในออสเตรเลีย เสมียนที่ควบคุมในระบบม้าแข่งแห่งหนึ่งของรัฐบาลได้ทุจริ ต การแก้ไขเวลาในเครื่ องให้ชา ้ ลง 3 นาที ทราบผลการแข่งขันจะโทรแจ้งแฟน ความเสี ยหายที่เกิดขึ้น ไม่มีใครพิสูจน์ทราบ ไม่รู้ว่าทามา นานเท่าใด จับได้เพราะแฟนสาวโกรธที่ได้เงินมาแล้วแบ่งให้หญิงอื่น 15. การทุจริ ตโกงเงินในบริ ษท เช่น ั โปรแกรมเมอร์ นาเอาโปรแกรมบัญชีฝากเผื่อเรี ยก มายักยอกเบิกเกินบัญชี ในบัญชีตนเอง เป็ นเวลา 6 เดือน รวม 1,357 เหรี ยญ พนักงานที่ถูกนายจ้างไล่ออก ได้ทาลายข้อมูลที่จดเก็บไว้ใน ั ่ ระบบ on-line เจ้าหน้าที่ควบคุมการปฏิบติงานแผนกคอมพิวเตอร์ ขโมยที่อยูของลูกค้า จานวน ั 3 ล้านราย เพื่อเรี ยกค่าไถ่จากบริ ษท รองประธานระบบคอมพิวเตอร์ หวหน้าปฏิบติการของ ั ั ั ธนาคารร่ วมกับ บุคคลภายนอกอีก 3 คน โอนเงินจากบัญชีของลูกค้าที่ไม่ค่อยเคลื่อนไหว ไป
  • 12.
    เข้าบัญชีที่จดทาขึ้นมา ผูปฏิบติการคอมพิวเตอร์กดปุ่ ม“Repeat” เพื่อจัดทาเช็คให้ตนเองถึง 200 ั ้ ั ใบ แต่ถูกจับขณะนาเช็คใบที่ 37 ไปแลกเงินสดจากธนาคาร การบันทึกรายการปลอม พนักงานคอมพิวเตอร์ ต่อรองให้ทางบริ ษทขึ้นเงินเดือนให้ท้ง ั ั แผนก ไม่เช่นนั้น ใบส่งของจานวน 28,000 ใบ ที่กาลังจะส่ง จะถูกลดราคาลงไป 5% ผูวิเคราะห์ ้ ของระบบห้างสรรพสิ นค้าใหญ่ สังซื้ อสิ นค้าจากห้างราคาแพงแต่ให้คอมฯ พิมพ์ราคาต่า ่ ธุรกิจบน Internet ค้าขายด้วย E-Commerce (Electronics commerce) ธุรกิจบนอินเทอร์เน็ตมีอะไรบ้าง 1 ธุรกิจขายตรง 2 ร้านขายหนังสื อ 3 ธุรกิจร้านค้าอาหาร E-commerce กับธุรกิจผิดกฎหมาย ปัจจุบนได้มีการนาอินเทอร์ เน็ตมาใช้ในทางผิดกฎหมายมากขึ้น เช่น การขายหนังสื อ ั ลามก, วีดีโอลามก, สื่ อลามกประเภทต่างๆ เป็ นต้น
  • 13.
    กำรศึกษำของ Jack Bolognaกล หรือ อำชญำกรรมยอดฮิต 11 อันดับของยุค 1980 ดังนี้ ลำดับที่ ประเภททุจริต/อำชญำกรรม ลำดับในอนำคต 1 ให 2 2 ทำค 7 3 กำรลักขโมย กำรทุจรติ กำรยักยอกทรัพย 5 โดยพนักงำน 4. ทำลำยสภำพแวดล 11 5. ฉกฉวยเครื่องมือ และอุปกรณ - 6. อำชญำกรรมทำงคอมพิวเตอร 1 7. ให 4 8. ทำค 3 9. กำรหลบเลียงภำษี ่ 8 10. กำรทุจริตโดยกำรสร (ป ) 10 11. สร เท็จเรื่องเวลำและกำรเข หมายเหตุ • เผยแพร่ ในวารสาร Assets Protection Journal 1981 หน้า 47-49 • ยุคนี้อาชญากรรมคอมพิวเตอร์เป็ นอันดับหนึ่งตรงกับคาพยากรณ์ • ลาดับที่ 5 กับ 11 ได้หลุดไป • การทุจริ ตเรื่ องรายงานการผลิตเท็จ เข้ามาเป็ นลาดับที่ 6 • การให้สินบนแก่เจ้าหน้าที่ของรัฐบาลต่างประเทศ เข้ามาเป็ นลาดับที่ 9
  • 14.
    ผลกระทบของอาชญากรรมคอมพิวเตอร์ - ผลกระทบต่อเศรษฐกิจของประเทศ - ผลกระทบต่อความมันคงของประเทศ ่ - ผลกระทบต่อจริ ยธรรม เช่น การใช้อินเตอร์ เน็ตในการหลอกลวง การเผยแพร่ ภาพลามก - ผลกระทบต่อการประกอบอาชญากรรมประเภทอื่น ๆ *******************
  • 15.