Download free for 30 days
Sign in
Upload
Language (EN)
Support
Business
Mobile
Social Media
Marketing
Technology
Art & Photos
Career
Design
Education
Presentations & Public Speaking
Government & Nonprofit
Healthcare
Internet
Law
Leadership & Management
Automotive
Engineering
Software
Recruiting & HR
Retail
Sales
Services
Science
Small Business & Entrepreneurship
Food
Environment
Economy & Finance
Data & Analytics
Investor Relations
Sports
Spiritual
News & Politics
Travel
Self Improvement
Real Estate
Entertainment & Humor
Health & Medicine
Devices & Hardware
Lifestyle
Change Language
Language
English
Español
Português
Français
Deutsche
Cancel
Save
Submit search
EN
Uploaded by
Tidatep Kunprabath
114 views
อาชญากรรมคอมพิวเตอร์11
Read more
0
Save
Share
Embed
Embed presentation
Download
Download to read offline
1
/ 13
2
/ 13
3
/ 13
4
/ 13
5
/ 13
6
/ 13
7
/ 13
8
/ 13
9
/ 13
10
/ 13
11
/ 13
12
/ 13
13
/ 13
More Related Content
PDF
สมพร เหมทานนท์
by
Jiraprapa Noinoo
PDF
ณรงค์ชัย
by
Nakkarin Keesun
PDF
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
by
Mind Candle Ka
PDF
อาชญากรรมคอมพิวเตอร์11
by
Tidatep Kunprabath
PDF
อาชญากรรมคอมพิวเตอร์
by
Tidatep Kunprabath
PDF
อาชญากรรมคอมพิวเตอร์
by
Tidatep Kunprabath
PDF
รายงานมุก
by
Jiraprapa Noinoo
PDF
ปาล์ม
by
Ratchanok Chuesuengnen
สมพร เหมทานนท์
by
Jiraprapa Noinoo
ณรงค์ชัย
by
Nakkarin Keesun
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
by
Mind Candle Ka
อาชญากรรมคอมพิวเตอร์11
by
Tidatep Kunprabath
อาชญากรรมคอมพิวเตอร์
by
Tidatep Kunprabath
อาชญากรรมคอมพิวเตอร์
by
Tidatep Kunprabath
รายงานมุก
by
Jiraprapa Noinoo
ปาล์ม
by
Ratchanok Chuesuengnen
What's hot
PDF
รายงาน จ๊ะ
by
Jiraprapa Noinoo
PDF
รายงานโจ
by
Jiraprapa Noinoo
PDF
รายงาน อาย
by
Jiraprapa Noinoo
PDF
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
by
Kamonchapat Boonkua
PDF
รายงาน โอ
by
Jiraprapa Noinoo
PDF
อาชญากรรมทางคอมพิวเตอร์
by
เด็กวิทย์ เด็กศิลป์
PDF
อาชญากรรมทางคอมพิวเตอร์
by
Nukaem Ayoyo
PDF
อาชญากรรมทางคอมพิวเตอร์
by
Thalatchanan Netboot
PDF
รายงานอาชญากรรม เชี่ยว
by
Atcharaspk
PDF
รายงานอาชญากรรมคอมพิวเตอร์
by
4971
PDF
รายงาน พืด
by
Jiraprapa Noinoo
PDF
รายงานก้อย
by
Jiraprapa Noinoo
PDF
งานคอมฯ
by
Kannaree Jar
PDF
คอมจ๊ะ
by
Chutima Tongnork
PDF
รายงานแพรว
by
Kamonwan Choophol
PDF
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
by
Kamonchapat Boonkua
PDF
อาชญากรรม บาว
by
Mind Candle Ka
รายงาน จ๊ะ
by
Jiraprapa Noinoo
รายงานโจ
by
Jiraprapa Noinoo
รายงาน อาย
by
Jiraprapa Noinoo
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
by
Kamonchapat Boonkua
รายงาน โอ
by
Jiraprapa Noinoo
อาชญากรรมทางคอมพิวเตอร์
by
เด็กวิทย์ เด็กศิลป์
อาชญากรรมทางคอมพิวเตอร์
by
Nukaem Ayoyo
อาชญากรรมทางคอมพิวเตอร์
by
Thalatchanan Netboot
รายงานอาชญากรรม เชี่ยว
by
Atcharaspk
รายงานอาชญากรรมคอมพิวเตอร์
by
4971
รายงาน พืด
by
Jiraprapa Noinoo
รายงานก้อย
by
Jiraprapa Noinoo
งานคอมฯ
by
Kannaree Jar
คอมจ๊ะ
by
Chutima Tongnork
รายงานแพรว
by
Kamonwan Choophol
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
by
Kamonchapat Boonkua
อาชญากรรม บาว
by
Mind Candle Ka
Viewers also liked
PPTX
Big Data’s Big Impact on Businesses
by
CRISIL Limited
PDF
Capital Adequacy Stress Tests: Pre-Provision Net Revenue and Scenario Design
by
CRISIL Limited
PDF
New direction for Market Risk: Issues and Challenges
by
CRISIL Limited
PDF
Housing Finance Companies
by
CRISIL Limited
PDF
CRISIL GR&A - Opportunities with EM Private Equity
by
CRISIL Limited
PDF
New norms will temper ARC growth
by
CRISIL Limited
PDF
Of growth & missed opportunity Report
by
CRISIL Limited
PPTX
Challenges in Market Risk Management
by
CRISIL Limited
PPTX
Hologram
by
Raghu Veer
DOCX
Overview of verilog
by
Raghu Veer
PDF
อินทรวิเชียรฉันท์๑๑
by
Tidatep Kunprabath
PPT
Bluetooth
by
mylove25252
PPTX
Morelo
by
cristianmorelo
PPTX
James
by
Jesus David Zapata Melo
PPT
Slide share health care reform health webinar
by
Jim Hill
Big Data’s Big Impact on Businesses
by
CRISIL Limited
Capital Adequacy Stress Tests: Pre-Provision Net Revenue and Scenario Design
by
CRISIL Limited
New direction for Market Risk: Issues and Challenges
by
CRISIL Limited
Housing Finance Companies
by
CRISIL Limited
CRISIL GR&A - Opportunities with EM Private Equity
by
CRISIL Limited
New norms will temper ARC growth
by
CRISIL Limited
Of growth & missed opportunity Report
by
CRISIL Limited
Challenges in Market Risk Management
by
CRISIL Limited
Hologram
by
Raghu Veer
Overview of verilog
by
Raghu Veer
อินทรวิเชียรฉันท์๑๑
by
Tidatep Kunprabath
Bluetooth
by
mylove25252
Morelo
by
cristianmorelo
James
by
Jesus David Zapata Melo
Slide share health care reform health webinar
by
Jim Hill
Similar to อาชญากรรมคอมพิวเตอร์11
PDF
เก๋
by
Kamonchapat Boonkua
PDF
จิรทีปต์ ณ นคร
by
เพือน คือ มิตรภาพ ตลอดไป
PDF
เก๋
by
Kamonchapat Boonkua
PDF
อาชญากรรมคอมพิวเตอร์ 22
by
Anattita Chumtongko
PDF
อาชญากรรมคอมพิวเตอร์ 22
by
Anattita Chumtongko
PDF
อาชญากรรมคอมพิวเตอร์ 22
by
Nukaem Ayoyo
PDF
อาชญากรรมคอมพิวเตอร์ 22
by
Anattita Chumtongko
PDF
ปาล์ม
by
Ratchanok Chuesuengnen
PDF
ดาว
by
Nu Daw Kunlee
PDF
ดาว
by
Nu Daw Kunlee
PDF
ดาว
by
Hatairat Srisawat
PDF
อาชญากรรมคอมพิวเตอร์ 22
by
Anattita Chumtongko
PDF
อาชญากรรมคอมพิวเตอร์ 22
by
Anattita Chumtongko
PDF
จิตรดิลก
by
อภิมหึมา มหาแก็ปกังหันลม
PDF
จิรทีปต์+..
by
Sirisak Promtip
PDF
จิรทีปต์+..
by
Sirisak Promtip
PDF
เกียรติภูมิ
by
อภิมหึมา มหาแก็ปกังหันลม
PDF
เกียรติภูมิ
by
อภิมหึมา มหาแก็ปกังหันลม
PDF
นายธนาวัตร นวลละออง
by
Sirisak Promtip
PDF
นาย ศิริศักดิ์ พรหมทิพย์
by
Sirisak Promtip
เก๋
by
Kamonchapat Boonkua
จิรทีปต์ ณ นคร
by
เพือน คือ มิตรภาพ ตลอดไป
เก๋
by
Kamonchapat Boonkua
อาชญากรรมคอมพิวเตอร์ 22
by
Anattita Chumtongko
อาชญากรรมคอมพิวเตอร์ 22
by
Anattita Chumtongko
อาชญากรรมคอมพิวเตอร์ 22
by
Nukaem Ayoyo
อาชญากรรมคอมพิวเตอร์ 22
by
Anattita Chumtongko
ปาล์ม
by
Ratchanok Chuesuengnen
ดาว
by
Nu Daw Kunlee
ดาว
by
Nu Daw Kunlee
ดาว
by
Hatairat Srisawat
อาชญากรรมคอมพิวเตอร์ 22
by
Anattita Chumtongko
อาชญากรรมคอมพิวเตอร์ 22
by
Anattita Chumtongko
จิตรดิลก
by
อภิมหึมา มหาแก็ปกังหันลม
จิรทีปต์+..
by
Sirisak Promtip
จิรทีปต์+..
by
Sirisak Promtip
เกียรติภูมิ
by
อภิมหึมา มหาแก็ปกังหันลม
เกียรติภูมิ
by
อภิมหึมา มหาแก็ปกังหันลม
นายธนาวัตร นวลละออง
by
Sirisak Promtip
นาย ศิริศักดิ์ พรหมทิพย์
by
Sirisak Promtip
อาชญากรรมคอมพิวเตอร์11
1.
รายงาน
เรื่อง อาชญากรรมคอมพิวเตอร์ เสนอ นาง จุฑารัตน์ ใจบุญ จัดทาโดย นางสาว ธิดาเทพ ขุนพระบาท ชั้นมัธยมศึกษาปีที่ 6/2 เลขที่ 7 รายงานเล่มนี้เป็นส่วนหนึ่งของวิชา การงานอาชีพและเทคโนโลยี โรงเรียนรัษฎานุประดิษฐ์อนุสรณ์ อาเภอ สิเกา จังหวัดตรัง ภาคเรียนที่ 2 ปีการศึกษา 2555
2.
ก
คานา รายงานฉบับนี้เป็นส่วนหนึ่งของวิชา การงานอาชีพและเทคโนโลยี ง. 33102 เรื่อง อาชญากรรม คอมพิวเตอร์ จัดทาขึ้นเพื่อเป็นสื่อในการประกอบการเรียนการสอน เพื่อเป็นข้อมูลในการสืบค้นหรือ ค้นคว้าเพื่อหาความรู้ และสาหรับผู้ที่สนใจใน เรื่อง อาชญากรรมคอมพิวเตอร์ ผู้จัดทาหวังว่า รายงานฉบับนี้จะสามารถเป็นประโยชน์แก่ผู้ที่มีความสนใจทุกท่าน ไม่ว่าจะเป็น ครู อาจารย์ นักเรียน นักศึกษา ผู้ที่เกี่ยวข้องกับการงานอาชีพและเทคโนโลยี หรือผู้ที่สนใจอื่นๆก็ตาม ทั้งใน เรื่องของพื้นฐานทางการงานอาชีพและเทคโนโลยี และเรื่องของอาชญากรรมคอมพิวเตอร์ เพื่อไป ประยุกต์ใช้ต่อไป หากรายงานฉบับนี้เกิดข้อบกพร้องหรือผิดพลาดในฉบับรายงานประการใด ผู้จัดทาต้องข้ออภัยเป็น อย่างสูงไว้ ณ ที่นี้ด้วย ผู้จัดทา
3.
ข
สารบัญ เรื่อง หน้า คานา ก สารบัญ ข อาชญากรรมคอมพิวเตอร์(Computer Crime) 1 อาชญากรรมคอมพิวเตอร์ 1 การแอบอ้างตัว 2 ปัญหาการโจมตีในระคอมพิวเตอร์ที่มีอยู่เรื่อยๆ และ ที่พบบ่อยๆ 2-3 การก่ออาชญากรรมทางคอมพิวเตอร์ 4-5 ความผิดในกระบวนการก่ออาชญากรรมคอมพิวเตอร์ 5-6 กฎหมายอาชญากรรมทางคอมพิวเตอร์ 7-8 แหล่งอ้างอิง 9
4.
1
อาชญากรรมคอมพิวเตอร์(Computer Crime) อาชญากรรมคอมพิวเตอร์ เป็นปัญหาที่เราควรทราบถึงรูปแบบต่างๆ ของการโจมตี ทางด้าน เทคโนโลยี เพราะนับวันก็ยิ่งทวีความรุนแรงมากขึ้น เทคโนโลยีที่ทันสมัยแม้จะช่วยอานวยความสะดวกได้มากเพียงใดก็ตามสิ่งที่ต้องยอมรับความจริงก็ คือ "เทคโนโลยีทุกอย่าง" มีจุดเด่น ข้อด้อยของตนทั้งสิ้น ทั้งที่มาจากตัวเทคโนโลยีเอง และมาจากปัญหา อื่นๆ เช่น บุคคลที่มีจุดประสงค์ร้าย ในโลก cyberspace อาชญากรรมคอมพิวเตอร์เป็นปัญหาหลัก ที่นับว่ายิ่ง มีความรุนแรง เพิ่มมากขึ้น ประมาณกัน ว่ามีถึง 230% ในช่วงปี2002 และ แหล่งที่เป็นจุดโจมตีมากที่สุดก็คือ อินเทอร์เน็ต นับว่ารุนแรงกว่าปัญหาไวรัสคอมพิวเตอร์ เสียด้วยซ้า หน่วยงานทุกหน่วยงานที่นาไอทีมาใช้ งานจึงต้อง ตระหนักในปัญหานี้เป็นอย่างยิ่ง จาเป็นต้องลงทุนด้านบุคลากร ที่มีความเชี่ยวชาญด้านการรักษา ความปลอดภัย ระบบซอฟต์แวร์ ฮาร์ดแวร์ที่มีประสิทธิภาพการวางแผนติดตามและประเมินผลที่ต้อง กระทา อย่างสม่าเสมอต่อเนื่อง ...การใช้คอมพิวเตอร์ในฐานะเป็นเครื่องมือในการก่ออาชญากรรม - การขโมยหมายเลขบัตรเครดิตเมื่อจะซื้อสินค้าและชาระเงินด้วยบัตรเครดิตผ่านทางอินเทอร์เน็ต จะต้อง แน่ใจว่าระบบมีการรักษาความปลอดภัยซึ่งสังเกตง่ายๆจากมุมขวาล่างของเว็บไซต์จะมีรูปกุญแจล็อกอยู่ หรือที่อยู่เว็บไซต์หรือ URL จะระบุ https://
5.
2
การแอบอ้างตัว กา รแอบอ้างตัวเป็นการแอบอ้างตัวของผู้กระทาต่อบุคคลที่สามว่าตนเป็นอีกคนหนึ่ง เช่นนาหมายเลขบัตร ประชาชน หมายเลขบัตรเครดิตหนังสือเดินทางและข้อมูลส่วนบุคคลอื่นๆ ของผู้ถูกกระทาไปใช้แอบอ้าง เพื่อหาผลประโยชน์ - การสแกมทางคอมพิวเตอร์ เป็นการกระทาโดยใช้คอมพิวเตอร์เป็นเครื่องมือในการหลอกลวงผู้อื่น ปัจจุบัน มีรูปแบบที่แตกต่างกัน มากมาย ตัวอย่างลักษณะการกระทาที่เป็นอาชญากรรมคอมพิวเตอร์ใน 3 ประเด็นคือ 1. การเข้าถึงและการใช้คอมพิวเตอร์โดยไม่ได้รับอนุญาต 2. การก่อกวนหรือทาลายข้อมูล 3. การขโมยข้อมูลและอุปกรณ์คอมพิวเตอร์ ปัญหาการโจมตีในระคอมพิวเตอร์ที่มีอยู่เรื่อยๆ และ ที่พบบ่อยๆ Hacker & Cracker อาชญากรที่ได้รับการยอมรับว่ามีผลกระทบต่อสังคมไอทีเป็นอย่างยิ่ง บุลากร ในองค์กร หน่วยงานคุณไล่พนักงานออกจากงาน, สร้างความไม่พึงพอใจให้กับพนักงาน นี่แหล่ะปัญหาของ อาชญกรรมได้เช่นกัน Buffer overflow เป็นรูปแบบการโจมตีที่ ง่ายที่สุด แต่ทาอันตรายให้กับระบบได้มากที่สุด โดย อาชญากรจะอาศัยช่องโหว่ของระบบปฏิบัติการ และขีดจากัดของทรัพยากรระบบมาใช้ในการจู่โจม การส่ง คาสั่งให้เครื่องแม่ข่าย เป็นปริมาณมากๆ ในเวลาเดียวกัน ซึ่งส่งผลให้เครื่องไม่สามารถ รันงานได้ตามปกติ หน่วยความจาไม่เพียงพอ จนกระทั่ง เกิดการแฮงค์ของระบบ เช่นการสร้างฟอร์มรับส่งเมล์ที่ไม่ได้ป้องกัน ผู้ ไม่ประสงค์อาจจะ ใช้ฟอร์มนั้นในการ ส่งข้อมูลกระหน่าระบบได้ Backdoors นักพัฒนาเกือบทุกราย มักสร้างระบบ Backdoors เพื่อช่วยอานวยความสะดวกในการ ทางาน ซึ่งหากอาชญากรรู้เท่าทัน ก็สามารถ ใช้ประโยชน์จาก Backdoors นั้นได้เช่นกัน CGI Script ภาษาคอมพิวเตอร์ที่นิยมมากในการพัฒนาเว็บเซอร์วิส มักเป็นช่องโหว่รุนแรงอีกทาง หนึ่งได้เช่นกัน Hidden HTML การสร้างฟอร์มด้วยภาษา HTML และสร้างฟิลด์เก็บรหัสแบบ Hidden ย่อมเป็น
6.
3 ช่องทางที่อานวยความสะดวกให้กับอาชญากร ได้เป็นอย่างดี โดยการเปิดดูรหัสคาสั่ง
(Source Code) ก็ สามารถตรวจสอบและนามาใช้งานได้ทันที Failing to Update การประกาศจุดอ่อนของซอฟต์แวร์ เพื่อให้ผู้ใช้นาไปปรับปรุงเป็นทางหนึ่งที่ อาชญากรนาไปจู่โจมระบบที่ใช้ซอฟต์แวร์นั้นๆ ได้เช่นกัน เพราะกว่าที่เจ้าของเว็บไซต์ หรือระบบ จะทา การปรับปรุง (Updated) ซอตฟ์แวร์ที่มีช่องโหว่นั้น ก็สายเกินไปเสียแล้ว Illegal Browsing ธุรกรรมทางอินเทอร์เน็ต ย่อมหนีไม่พ้นการส่งค่าผ่านทางบราวเซอร์ แม้กระทั่ง รหัสผ่านต่างๆ ซึ่งบราวเซอร์บางรุ่น หรือรุ่นเก่าๆ ย่อมไม่มีความสามารถในการเข้ารหัส หรือป้องกันการ เรียกดูขอมูล นี่ก็เป็นอีกจุดอ่อนของธุรกรรมอิเล็กทรอนิกส์ได้เช่นกัน ้ Malicious scripts ก็เขียนโปรแกรมไว้ในเว็บไซต์ แล้วผู้ใช้เรียกเว็บไซต์ดูบนเครื่องของตน มั่นใจ หรือว่าไม่เจอปัญหาอาชญากรอาจจะ เขียนโปรแกรมแผงในเอกสารเว็บ เมื่อถูกเรียก โปรแกรมนั่นจะถูกดึง ไปประมวลผล ฝั่งไคลน์เอ็นต์ และทางานตามที่กาหนดไว้ อย่างง่ายดาย โดยเราเองไม่รู้ว่าเรานั่นแหล่ะเป็นผู้ สั่งรันโปรแกรมนั้นด้วยตนเอง น่ากลัวเสียจริงๆๆ Poison cookies ขนมหวานอิเล็กทรอนิกส์ ที่เก็บข้อมูลต่างๆ ตามแต่จะกาหนด จะถูกเรียกทางาน ทันทีเมือมีการเรียกดูเว็บไซต์ที่บรรจุคุกกี้ชิ้นนี้ และไม่ยากอีกเช่นกันที่จะเขียนโปรแกรมแฝงอีกชิ้น ให้ส่ง ่ คุกกี้ที่บันทึกข้อมูลต่างๆ ของผู้ใช้ส่งกลับไปยังอาชญากร ไวรัสคอมพิวเตอร์ ภัยร้ายสาหรับหน่วยงานที่ใช้ไอทีตั้งแต่เริ่มแรก และดารงอยู่อย่างอมตะตลอด กาล ในปี 2001 พบว่าไวรัส Nimda ได้สร้างความเสียหายได้สูงสุด เป็นมูลค่าถึง 25,400 ล้าบบาท ในทั่วโลก ตามด้วย Code Red, Sircam, LoveBug, Melissa ตามลาดับ ที่ไม่หย่อนกว่ากัน
7.
4
การก่ออาชญากรรมทางคอมพิวเตอร์ การกระทาความผิดทางคอมพิวเตอร์นั้นโดยมากแล้วมักจะเป็นการคุกคามหรือลักลอบเข้าไปในระบบ โดยไม่ได้รับอนุญาตหรือโดยไม่มีอานาจให้กระทาการดังกล่าวการกระทาดังกล่าวนั้นเป็นการกระทาอัน เทียบเคียงได้กับการบุกรุกในทางกายภาพหรือเปรียบเทียบได้กับการบุกรุกกันจริงๆนั่นเอง และในปัจจุบัน มักมีพัฒนาการด้านโปรแกรมคอมพิวเตอร์ในรูปแบบต่างๆ โดยกาหนดคาสั่งให้กระทาการใดๆ อัน ก่อให้เกิดความเสียหายขึ้นได้ด้วย เช่น Virus Computer ซึงสร้างขึ้นเพื่อทาลายระบบและมักมีการแพร่กระจายตัวได้ง่ายและรวดเร็ว ชาว ่ ไอทีทุกท่านคงจะทราบ และรู้จักกันเป็นอย่างดีอยู่แล้ว เพราะ Virus Computer นั้นติดเชื้อและ แพร่กระจาย ได้รวดเร็วมาก และทวีความรุนแรงมากขึ้นเรื่อยๆ โดยอาจทาให้เครื่อง Computer ใช้งานไม่ได้หรืออาจทา ให้ข้อมูลใน Hard Disk เสียหายไปเลย Trojan Horse เป็นโปรแกรมที่กาหนดให้ทางานโดยแฝงอยู่กับโปรแกรมทางานทั่วไป ทั้งนี้เพื่อ จุดประสงค์ใดจุดประสงค์หนึ่ง เช่น การลักลอบขโมยข้อมูล เป็นต้น โดยมากจะเข้าใจกันว่าเป็น Virus Computer ชนิดหนึ่ง Trojan Horse เป็นอีกเครื่องมือยอดนิยม ชนิดหนึ่งที่บรรดา Hacker ใช้กันมาก Bomb เป็นโปรแกรมที่กาหนดให้ทางานภายใต้เงื่อนไขที่กาหนดขึ้นเหมือนกับการระเบิดของระเบิด เวลา เช่น Time Bomb ซึ่งเป็นโปรแกรมที่มีการตั้งเวลาให้ทางานตามที่กาหนดเวลาไว้ หรือ Logic Bomb ซึ่ง เป็นโปรแกรมที่กาหนดเงื่อนไขให้ทางาน เมื่อมีเหตุการณ์หรือเงื่อนไขใดๆเกิดขึ้น เป็นต้น กล่าวโดยรวม แล้ว Bomb ก็คือ รูปแบบการก่อให้เกิดความเสียหายเมื่อครบเงื่อนไข ที่ผู้เขียนตั้งไว้นั่นเอง Rabbit เป็นโปรแกรมที่กาหนดขึ้นเพื่อให้สร้างตัวมันเองซ้าๆ เพื่อให้ระบบไม่สามารถทางานได้ เช่น ทาให้พื้นที่ในหน่วยความจาเต็ม เพื่อให้ Computer ไม่สามารถทางานต่อไปเป็นต้น เป็นวิธีการที่ผู้ใช้มักจะ ใช้เพื่อทาให้ระบบของเป้าหมายล่ม หรือไม่สามารถทางาน หรือให้บริการได้ Sniffer เป็นโปรแกรมเล็กๆที่สร้างขึ้นเพื่อลักลอบดักข้อมูลที่ส่งผ่านระบบเครือข่าย ซึ่งถูกสั่งให้ บันทึกการ Log On ซึ่งจะทาให้ทราบรหัสผ่าน (Passward) ของบุคคลซึ่งส่งหรือโอนข้อมูลผ่านระบบ เครือข่าย โดยจะนาไปเก็บไว้ในแฟ้มลับที่สร้างขึ้น กรณีน่าจะเทียบได้กับการดักฟัง ซึ่งถือเป็นความผิดตาม กฎหมายอาญาและเป็นการขัดต่อรัฐธรรมนูญอย่างชัดแจ้ง Spoofing เป็นเทคนิคการเข้าสู่เครื่องคอมพิวเตอร์ที่อยู่ระยะทางไกล โดยการปลอม แปลงที่อยู่อิน เทอร์เนต(Internet Address) ของเครื่องที่เข้าได้ง่ายหรือเครื่องที่เป็นพันธมิตร เพื่อค้นหาจุดที่ใช้ในระบบ รักษาความปลอดภัยภายในและลักลอบเข้าไปในคอมพิวเตอร์
8.
5 The
Hole in the Web เป็นข้อบกพร่องใน world wide web เนื่องจากโปรแกรมที่ใช้ในการปฏิบัติการ ของ Website จะมีหลุมหรือช่องว่าง ที่ผู้บุกรุก สามารถทาทุกอย่างที่เจ้าของ Websit สามารถทาได้นอกจากนี้ อาจแบ่งประเภทของอาชญากรรมคอมพิวเตอร์ตามกระบวนการ ความผิดในกระบวนการก่ออาชญากรรมคอมพิวเตอร์ ความผิดในกระบวนการก่ออาชญากรรมคอมพิวเตอร์ แบ่งประเภทของอาชญากรรมคอมพิวเตอร์ตาม กระบวนการได้ดังนี้ การก่ออาชญากรรมคอมพิวเตอร์ในขั้นของกระบวนการนาเข้า ( Input Process) นั้น อาจทาได้โดยการ - - การสับเปลี่ยน Disk ในที่นี้หมายความรวม Disk ทุกชนิด ไม่ว่าจะเป็น Hard Disk , Floppy Disk รวมทั้ง Disk ชนิดอื่นๆด้วย ในที่นี้น่าจะหมายถึงการกระทาในทางกายภาพ โดยการ Removable นั่นเอง ซึ่งเป็น ความผิดชัดเจนในตัวของมันเองอยู่แล้ว - การทาลายข้อมูล ไม่ว่าจะใน Hard Disk หรือสื่อบันทึกข้อมูลชนิดอื่นที่ใช้ร่วมกับ คอมพิวเตอร์โดยไม่ชอบ กรณีการทาลายข้อมูลนั้น ไม่ว่าอย่างไรก็ถือเป็นความผิดทั้งสิ้น - การป้อนข้อมูลเท็จ ในกรณีที่เป็นผู้มีอานาจหน้าที่อันอาจเข้าถึงเครื่องคอมพิวเตอร์นั้นๆได้ หรือแม้แต่ผู้ที่ ไม่มีอานาจเข้าถึงก็ตาม แต่ได้กระทาการอันมิชอบในขณะที่ตนเองอาจเข้าถึงได้ - การลักข้อมูลข่าวสาร (Data) : (Computer Espionage) ไม่ว่าโดยการกระทาด้วยวิธีการอย่างใดๆให้ได้ไป ซึ่งข้อมูลอันตนเอง ไม่มีอานาจหรือเข้าถึงโดยไม่ชอบ กรณีการลักข้อมูลข่าวสารนั้นจะพบได้มากในปัจจุบัน ที่ข้อมูลข่าวสารถือเป็นทรัพย์อันมีค่ายิ่ง
9.
6 - การลักใช้บริการหรือเข้าไปใช้โดยไม่มีอานาจ (Unauthorized
Access) อาจกระทาโดยการเจาะระบบเข้าไป หรือใช้วิธีการอย่างใดๆ เพื่อให้ได้มาซึ่งรหัสผ่าน (Password) เพื่อให้ตนเองเข้าไปใช้บริการได้โดยไม่ต้อง ลงทะเบียนเสียค่าใช้จ่าย ปัจจุบันพบได้มากตามเวบบอร์ดทั่วไป ซึ่งมักจะมี Hacker ซึ่งได้ Hack เข้าไปใน Server ของ ISP แล้วเอา Account มาแจกฟรี ตรงนี้ผมมีความเห็นโดยส่วนตัวว่า ผู้ที่รับเอา Account นั้นไป ใช้น่าจะมีความผิดตามกฎหมายอาญาฐานรับของโจรด้วยกระบวนการ Data Processing นั้น อาจกระทา ความผิดได้โดย -การทาลายข้อมูลและระบบโดยใช้ไวรัส (Computer Subotage) ซึ่งได้อธิบายการทางานของ Virus ดังกล่าว ไว้แล้วข้างต้น - การทาลายข้อมูลและโปรแกรม (Damage to Data and Program) การทาลายข้อมูลโดยไม่ชอบย่อมจะต้อง เป็นความผิดอยู่แล้ว - การเปลี่ยนแปลงข้อมูลและโปรแกรม (Alteration of Data and Program) การกระทาใดๆที่ก่อให้เกิด ความเสียหายโดยไม่มีอานาจก็จะถือเป็นความผิด กระบวนการนาออก ( Output Process) นั้น อาจกระทาความผิดได้โดย - การขโมยขยะ (Sewaging) อันนี้หมายถึงขยะจริงๆเลยครับ คือ ข้อมูลที่เราไม่ใช้แล้ว แต่ยังไม่ได้ทาลาย นั่นเอง การขโมยขยะถือเป็นความผิดครับ ถ้าขยะที่ถูกขโมยไปนั้นอาจทาให้เจ้าของต้องเสียหายอย่างใดๆ อีกทั้งเจ้าของอาจจะยังมิได้มีเจตนาสละการครอบครองก็ได้ ต้องดูเป็นกรณีๆไปครับ - การขโมย Printout ก็คือ การขโมยงานหรือข้อมูลที่ Print ออกมาแล้วนั่นเอง กรณีนี้ อาจผิดฐานลักทรัพย์ ด้วย เพราะเป็นการขโมยเอกสารอันมีค่า ผิดเหมือนกันครับ แต่ไม่ว่าอย่างไรก็ตาม แนวโน้มการก่ออาชญากรรมคอมพิวเตอร์ก็มีอัตราเพิ่มสูงขึ้นทุกปี ทั้งนี้ หน่วยงาน National Computer Security Center ของประเทศสหรัฐอเมริกา ได้รายงานเมื่อปี คศ. 2000 ว่า หน่วยงานทั้ง ของภาครัฐและเอกชนถูกรุกรานจากการก่ออาชญากรรมทางคอมพิวเตอร์สูงถึงร้อยละ 64 และมี สัดส่วน การเพิ่มขึ้นในแต่ละปีถึงร้อยละ 16 ซึ่งหมายความว่า มูลค่าความเสียหายจากการก่ออาชญากรรม คอมพิวเตอร์ก็จะต้องเพิ่มสูงขึ้น ทุกปีเช่นกัน
10.
7
กฎหมายอาชญากรรมทางคอมพิวเตอร์ พระราชบัญญัติว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2545 ( ฉบับรวมหลักการของกฎหมาย เกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์และกฎหมายเกี่ยวกับลายมือชื่ออิเล็กทรอนิกส์เข้าด้วยกัน) ซึ่งมีผลใช้ บังคับไปเรียบร้อยแล้วเมื่อวันที่ 3 เมษายน 2545 ลักษณะของการกระทาผิดหรือการก่อให้เกิดภยันตรายหรือความเสียหายอันเนื่องมา จากการก่อ อาชญากรรมทางคอมพิวเตอร์นั้น อาจแบ่งออกได้เป็น 3 ลักษณะ จาแนกตามวัตถุหรือระบบที่ถูกกระทา คือ 1. การกระทาต่อระบบคอมพิวเตอร์ ( Computer System)2. การกระทาต่อระบบข้อมูล (Information System)3. การกระทาต่อระบบเครือข่ายซึ่งใช้ในการติดต่อสื่อสาร (Computer Network) " ระบบคอมพิวเตอร์"" ระบบคอมพิวเตอร์" หมายถึง อุปกรณ์อิเล็กทรออิกส์หรือชุดอุปกรณ์ อิเล็กทรอนิกส์ใดๆ ซึ่งมีการตั้งโปรแกรมให้ทาหน้าที่ในการประมวลผลข้อมูลโดยอัตโนมัติ ดังนั้น " ระบบ คอมพิวเตอร์" จึงได้แก่ ฮาร์ดแวร์ ( Hardware) และซอฟต์แวร์ ( Software) ที่พัฒนาขึ้นเพื่อประมูลผลข้อมูล ดิจิทัล ( Digital Data) อันประกอบด้วยเครื่องคอมพิวเตอร์ และอุปกรณ์รอบข้าง ( Peripheral) ต่างๆ ในการ เข้ารับหรือป้อนข้อมูล ( Input) นาออกหรือแสดงผลข้อมูล(Output) และบันทึกหรือเก็บข้อมูล ( Store and Record) ดังนั้น ระบบคอมพิวเตอร์จึงอาจเป็นอุปกรณ์เพียงเครื่องเดียว หรือหลายเครื่องอันอาจมีลักษณะเป็น ชุดเชื่อมต่อกัน ทั้งนี้ โดยอาจเชื่อมต่อกันผ่านระบบเครือข่าย และมีลักษณะการทางานโดยอัตโนมัติตาม โปรแกรมที่กาหนดไว้และไม่มีการแทรกแทรงโดยตรงจากมนุษย์ ส่วนโปรแกรมคอมพิวเตอร์นั้นจะ หมายถึง ชุดคาสั่งที่ทาหน้าที่สั่งการให้คอมพิวเตอร์ทางาน " ระบบข้อมูล"" ระบบข้อมูล" หมายถึง กระบวนการประมวลผลด้วยคอมพิวเตอร์หรือระบบ คอมพิวเตอร์ สาหรับสร้าง ส่ง รับ เก็บรักษาหรือประมวลผลข้อมูลอิเล็กทรอนิกส์ การให้ความหมายของคา ว่า ระบบข้อมูล ตามความหมายข้างต้น เป็นการให้ความหมายตามพระราชบัญญัติว่าด้วยธุรกรรมทาง อิเล็กทรอนิกส์ และหากเราพิจารณาความหมายตามกฎหมายดังกล่าวซึ่งตราขึ้นเพื่อรองรับผลทางกฎหมาย ของข้อมูลอิเล็กทรอนิกส์ อันเป็นการรับรองข้อความที่อยู่บนสื่ออิเล็กทรอนิกส์ให้เท่าเทียมกับข้อความที่อยู่
11.
8 บนแผ่นกระดาษ จึงหมายความรวมถึง ข้อความที่ได้สร้าง
ส่ง เก็บรักษา หรือประมวลผลด้วยวิธีการทาง อิเล็กทรอนิกส์ เช่น วิธีการแลกเปลี่ยนข้อมูลอิเล็กทรอนิกส์ จดหมายอิเล็กทรอนิกส์ โทรเลข โทรพิมพ์ โทรสาร เป็นต้น จะเห็นได้ว่าการก่ออาชญากรรมทางคอมพิวเตอร์โดยการคุกคามหรือก่อให้เกิดความเสียหาย คงจะ ไม่ใช่เพียงแต่กับข้อมูลอิเล็กทรอนิกส์ในความหมายดังกล่าวเท่านั้น เพราะการกระทาความผิดทาง คอมพิวเตอร์นั้น อาจเป็นการกระทาต่อข้อมูล ซึ่งไม่ได้สื่อความหมายถึงเรื่องราวต่างๆ ทานองเดียวกับ ข้อความแต่อย่างใด ตัวอย่างเช่น ข้อมูลที่เป็นรหัสผ่าน หรือลายมือชื่ออิเล็กทรอนิกส์ เป็นต้น กระนั้นก็ตาม แม้ข้อมูลจะมีลักษณะหลากหลาย แล้วแต่การสร้างและวัตถุประสงค์ของการใช้งาน แต่ข้อมูลที่กล่าวถึง ทั้งหมดนี้ ต้องมีลักษณะที่สาคัญร่วมกันประการหนึ่งคือ ต้องเป็น "ข้อมูลดิจิทัล ( Digital Data)" เท่านั้น ข้อมูลอีกรูปแบบหนึ่งที่มีความสาคญอย่างมากต่อการรวบรวมพยานหลักฐานอันสาคัญยิ่งต่อการสืบสวน สอบสวนในคดีอาญา คือ ข้อมูลจราจร(Traffic Data) ซึ่งเป็นข้อมูลที่บันทึกวงจรการติดต่อสื่อสาร ตั้งแต่ต้น ทางถึงปลายทาง ทาให้ทราบถึงจานวนปริมาณข้อมูลที่ส่งผ่านระบบคอมพิวเตอร์ในแต่ละช่วงเวลา สาหรับ ข้อมูลต้นทางนั้น ได้แก่ หมายเลขโทรศัพท์ เลขที่อยู่ไอพี ( Internet Protocol Address) หรือ IP Address นั่นเอง ส่วนข้อมูลปลายทางนั้น ได้แก่ เลขที่อยู่ไปรษณีย์อิเล็กทรอนิกส์ ( Email Address) หรือที่อยู่เวบไซต์ ( URL) ที่ผู้ใช้อินเทอร์เน็ตแวะเข้าไปดูข้อมูล นอกจากข้อมูลต้นทางและปลายทางแล้ว ยังรวมถึงข้อมูลต่างๆที่ เกี่ยวกับเวลาที่มีการติดต่อสื่อสารหรือการใช้บริการ เช่น การติดต่อในรูปของไปรษณีอิเล็กทรอนิกส์ หรือ การโอนแฟ้มข้อมูล เป็นต้น " ระบบเครือข่าย"ระบบเครือข่าย หมายความถึง การเชื่อมต่อเส้นทางการสื่อสารระหว่างคอมพิวเตอร์ หรือระบบคอมพิวเตอร์เข้าด้วยกันเป็นทอดๆ ซึ่งอาจเป็นระบบเครือข่ายแบบปิด คือ ให้บริการเชื่อมต่อ เฉพาะสมาชิกเท่านั้น หรือระบบเครือข่ายแบบเปิด อันหมายถึง การเปิดกว้างให้ผู้ใดก็ได้ใช้บริการในการ เชื่อมต่อระบบเครือข่ายหรือการติดต่อสื่อสาร เช่น อินเทอร์เน็ต เป็นต้น คงพอจะทราบกันแล้ว ว่าลักษณะ ของการกระทาความผิดของอาชญากรรมคอมพิวเตอร์นั้นมีอะไรบ้าง และอาจกระทาต่ออะไรได้บ้าง รวมทั้ง ความหมายของคาต่างๆที่ใช้ในกฎหมายดังกล่าว อาจจะดูวิชาการไปบ้าง แต่ก็เพื่อจะปูพื้นฐานให้มีความ เข้าใจเมื่อกล่าวถึงในบทต่อๆไป
12.
9
แหล่งอ้างอิง http://school.obec.go.th/npkschool/knowledge/hacker.htm https://sites.google.com/site/gaiusjustthink/nida-mpa/pa701/part4/xachyakrrmkhxmphiwtexr
Download