SlideShare a Scribd company logo
1 of 13
Download to read offline
รายงาน

              เรื่อง อาชญากรรมคอมพิวเตอร์


                           เสนอ

                 อาจารย์ จุฑารัตน์ ใจบุญ

                         จัดทาโดย

              นางสาว ธิดาเทพ ขุนพระบาท

              ชั้นมัธยมศึกษาปีที่ 6/2 เลขที่ 7

รายงานเล่มนี้เป็นส่วนหนึ่งของวิชา การงานอาชีพและเทคโนโลยี

             โรงเรียนรัษฎานุประดิษฐ์อนุสรณ์

                อาเภอ วังวิเศษ จังหวัดตรัง

              ภาคเรียนที่ 2 ปีการศึกษา 2555
ก
                                               คานา

         รายงานฉบับนี้เป็นส่วนหนึ่งของวิชา การงานอาชีพและเทคโนโลยี ง. 33102 เรื่อง อาชญากรรม
คอมพิวเตอร์ จัดทาขึ้นเพื่อเป็นสื่อในการประกอบการเรียนการสอน เพื่อเป็นข้อมูลในการสืบค้นหรือ
ค้นคว้าเพื่อหาความรู้ และสาหรับผู้ที่สนใจใน เรื่อง อาชญากรรมคอมพิวเตอร์
         ผู้จัดทาหวังว่า รายงานฉบับนี้จะสามารถเป็นประโยชน์แก่ผู้ที่มีความสนใจทุกท่าน ไม่ว่าจะเป็น ครู
อาจารย์ นักเรียน นักศึกษา ผู้ที่เกี่ยวข้องกับการงานอาชีพและเทคโนโลยี หรือผู้ที่สนใจอื่นๆก็ตาม ทั้งใน
เรื่องของพื้นฐานทางการงานอาชีพและเทคโนโลยี และเรื่องของอาชญากรรมคอมพิวเตอร์ เพื่อไป
ประยุกต์ใช้ต่อไป
         หากรายงานฉบับนี้เกิดข้อบกพร้องหรือผิดพลาดในฉบับรายงานประการใด ผู้จัดทาต้องข้ออภัยเป็น
อย่างสูงไว้ ณ ที่นี้ด้วย

                                                                                 ผู้จัดทา
ข



                                     สารบัญ

เรื่อง                                                        หน้า
คานา                                                          ก
สารบัญ                                                        ข
อาชญากรรมคอมพิวเตอร์(Computer Crime)                          1
อาชญากรรมคอมพิวเตอร์                                          1
การแอบอ้างตัว                                                 2

ปัญหาการโจมตีในระคอมพิวเตอร์ที่มีอยู่เรื่อยๆ และ ที่พบบ่อยๆ   2-3

การก่ออาชญากรรมทางคอมพิวเตอร์                                 4-5

ความผิดในกระบวนการก่ออาชญากรรมคอมพิวเตอร์                     5-6

กฎหมายอาชญากรรมทางคอมพิวเตอร์                                  7-8

แหล่งอ้างอิง                                                   9
1
                        อาชญากรรมคอมพิวเตอร์(Computer Crime)

        อาชญากรรมคอมพิวเตอร์ เป็นปัญหาที่เราควรทราบถึงรูปแบบต่างๆ ของการโจมตี ทางด้าน
เทคโนโลยี เพราะนับวันก็ยิ่งทวีความรุนแรงมากขึ้น
          เทคโนโลยีที่ทันสมัยแม้จะช่วยอานวยความสะดวกได้มากเพียงใดก็ตามสิ่งที่ต้องยอมรับความจริงก็
คือ "เทคโนโลยีทุกอย่าง" มีจุดเด่น ข้อด้อยของตนทั้งสิ้น ทั้งที่มาจากตัวเทคโนโลยีเอง และมาจากปัญหา
อื่นๆ เช่น บุคคลที่มีจุดประสงค์ร้าย ในโลก cyberspace อาชญากรรมคอมพิวเตอร์เป็นปัญหาหลัก ที่นับว่ายิ่ง
มีความรุนแรง เพิ่มมากขึ้น ประมาณกัน ว่ามีถึง 230% ในช่วงปี2002 และ แหล่งที่เป็นจุดโจมตีมากที่สุดก็คือ
อินเทอร์เน็ต นับว่ารุนแรงกว่าปัญหาไวรัสคอมพิวเตอร์ เสียด้วยซ้า หน่วยงานทุกหน่วยงานที่นาไอทีมาใช้
งานจึงต้อง ตระหนักในปัญหานี้เป็นอย่างยิ่ง จาเป็นต้องลงทุนด้านบุคลากร ที่มีความเชี่ยวชาญด้านการรักษา
ความปลอดภัย ระบบซอฟต์แวร์ ฮาร์ดแวร์ที่มีประสิทธิภาพการวางแผนติดตามและประเมินผลที่ต้อง
กระทา อย่างสม่าเสมอต่อเนื่อง ...การใช้คอมพิวเตอร์ในฐานะเป็นเครื่องมือในการก่ออาชญากรรม
- การขโมยหมายเลขบัตรเครดิตเมื่อจะซื้อสินค้าและชาระเงินด้วยบัตรเครดิตผ่านทางอินเทอร์เน็ต จะต้อง
แน่ใจว่าระบบมีการรักษาความปลอดภัยซึ่งสังเกตง่ายๆจากมุมขวาล่างของเว็บไซต์จะมีรูปกุญแจล็อกอยู่
หรือที่อยู่เว็บไซต์หรือ URL จะระบุ https://
2

                                         การแอบอ้างตัว


กา รแอบอ้างตัวเป็นการแอบอ้างตัวของผู้กระทาต่อบุคคลที่สามว่าตนเป็นอีกคนหนึ่ง เช่นนาหมายเลขบัตร
ประชาชน หมายเลขบัตรเครดิตหนังสือเดินทางและข้อมูลส่วนบุคคลอื่นๆ ของผู้ถูกกระทาไปใช้แอบอ้าง
เพื่อหาผลประโยชน์
- การสแกมทางคอมพิวเตอร์ เป็นการกระทาโดยใช้คอมพิวเตอร์เป็นเครื่องมือในการหลอกลวงผู้อื่น ปัจจุบัน
มีรูปแบบที่แตกต่างกัน มากมาย ตัวอย่างลักษณะการกระทาที่เป็นอาชญากรรมคอมพิวเตอร์ใน 3 ประเด็นคือ
1. การเข้าถึงและการใช้คอมพิวเตอร์โดยไม่ได้รับอนุญาต
2. การก่อกวนหรือทาลายข้อมูล
3. การขโมยข้อมูลและอุปกรณ์คอมพิวเตอร์


                ปัญหาการโจมตีในระคอมพิวเตอร์ที่มีอยู่เรื่อยๆ และ ที่พบบ่อยๆ



       Hacker & Cracker อาชญากรที่ได้รับการยอมรับว่ามีผลกระทบต่อสังคมไอทีเป็นอย่างยิ่ง บุลากร
ในองค์กร หน่วยงานคุณไล่พนักงานออกจากงาน, สร้างความไม่พึงพอใจให้กับพนักงาน นี่แหล่ะปัญหาของ
อาชญกรรมได้เช่นกัน

         Buffer overflow เป็นรูปแบบการโจมตีที่ ง่ายที่สุด แต่ทาอันตรายให้กับระบบได้มากที่สุด โดย
อาชญากรจะอาศัยช่องโหว่ของระบบปฏิบัติการ และขีดจากัดของทรัพยากรระบบมาใช้ในการจู่โจม การส่ง
คาสั่งให้เครื่องแม่ข่าย เป็นปริมาณมากๆ ในเวลาเดียวกัน ซึ่งส่งผลให้เครื่องไม่สามารถ รันงานได้ตามปกติ
หน่วยความจาไม่เพียงพอ จนกระทั่ง เกิดการแฮงค์ของระบบ เช่นการสร้างฟอร์มรับส่งเมล์ที่ไม่ได้ป้องกัน ผู้
ไม่ประสงค์อาจจะ ใช้ฟอร์มนั้นในการ ส่งข้อมูลกระหน่าระบบได้
          Backdoors นักพัฒนาเกือบทุกราย มักสร้างระบบ Backdoors เพื่อช่วยอานวยความสะดวกในการ
ทางาน ซึ่งหากอาชญากรรู้เท่าทัน ก็สามารถ ใช้ประโยชน์จาก Backdoors นั้นได้เช่นกัน
          CGI Script ภาษาคอมพิวเตอร์ที่นิยมมากในการพัฒนาเว็บเซอร์วิส มักเป็นช่องโหว่รุนแรงอีกทาง
หนึ่งได้เช่นกัน
          Hidden HTML การสร้างฟอร์มด้วยภาษา HTML และสร้างฟิลด์เก็บรหัสแบบ Hidden ย่อมเป็น
3

ช่องทางที่อานวยความสะดวกให้กับอาชญากร ได้เป็นอย่างดี โดยการเปิดดูรหัสคาสั่ง (Source Code) ก็
สามารถตรวจสอบและนามาใช้งานได้ทันที
            Failing to Update การประกาศจุดอ่อนของซอฟต์แวร์ เพื่อให้ผู้ใช้นาไปปรับปรุงเป็นทางหนึ่งที่
อาชญากรนาไปจู่โจมระบบที่ใช้ซอฟต์แวร์นั้นๆ ได้เช่นกัน เพราะกว่าที่เจ้าของเว็บไซต์ หรือระบบ จะทา
การปรับปรุง (Updated) ซอตฟ์แวร์ที่มีช่องโหว่นั้น ก็สายเกินไปเสียแล้ว
            Illegal Browsing ธุรกรรมทางอินเทอร์เน็ต ย่อมหนีไม่พ้นการส่งค่าผ่านทางบราวเซอร์ แม้กระทั่ง
รหัสผ่านต่างๆ ซึ่งบราวเซอร์บางรุ่น หรือรุ่นเก่าๆ ย่อมไม่มีความสามารถในการเข้ารหัส หรือป้องกันการ
เรียกดูข้อมูล นี่ก็เป็นอีกจุดอ่อนของธุรกรรมอิเล็กทรอนิกส์ได้เช่นกัน
            Malicious scripts ก็เขียนโปรแกรมไว้ในเว็บไซต์ แล้วผู้ใช้เรียกเว็บไซต์ดูบนเครื่องของตน มั่นใจ
หรือว่าไม่เจอปัญหาอาชญากรอาจจะ เขียนโปรแกรมแผงในเอกสารเว็บ เมื่อถูกเรียก โปรแกรมนั่นจะถูกดึง
ไปประมวลผล ฝั่งไคลน์เอ็นต์ และทางานตามที่กาหนดไว้ อย่างง่ายดาย โดยเราเองไม่รู้ว่าเรานั่นแหล่ะเป็นผู้
สั่งรันโปรแกรมนั้นด้วยตนเอง น่ากลัวเสียจริงๆๆ
             Poison cookies ขนมหวานอิเล็กทรอนิกส์ ที่เก็บข้อมูลต่างๆ ตามแต่จะกาหนด จะถูกเรียกทางาน
ทันทีเมื่อมีการเรียกดูเว็บไซต์ที่บรรจุคุกกี้ชิ้นนี้ และไม่ยากอีกเช่นกันที่จะเขียนโปรแกรมแฝงอีกชิ้น ให้ส่ง
คุกกี้ที่บันทึกข้อมูลต่างๆ ของผู้ใช้ส่งกลับไปยังอาชญากร
             ไวรัสคอมพิวเตอร์ ภัยร้ายสาหรับหน่วยงานที่ใช้ไอทีตั้งแต่เริ่มแรก และดารงอยู่อย่างอมตะตลอด
กาล ในปี 2001 พบว่าไวรัส Nimda ได้สร้างความเสียหายได้สูงสุด เป็นมูลค่าถึง 25,400 ล้าบบาท ในทั่วโลก
ตามด้วย Code Red, Sircam, LoveBug, Melissa ตามลาดับ ที่ไม่หย่อนกว่ากัน
4

                               การก่ออาชญากรรมทางคอมพิวเตอร์


       การกระทาความผิดทางคอมพิวเตอร์นั้นโดยมากแล้วมักจะเป็นการคุกคามหรือลักลอบเข้าไปในระบบ
โดยไม่ได้รับอนุญาตหรือโดยไม่มีอานาจให้กระทาการดังกล่าวการกระทาดังกล่าวนั้นเป็นการกระทาอัน
เทียบเคียงได้กับการบุกรุกในทางกายภาพหรือเปรียบเทียบได้กับการบุกรุกกันจริงๆนั่นเอง และในปัจจุบัน
มักมีพัฒนาการด้านโปรแกรมคอมพิวเตอร์ในรูปแบบต่างๆ โดยกาหนดคาสั่งให้กระทาการใดๆ อัน
ก่อให้เกิดความเสียหายขึ้นได้ด้วย เช่น
        Virus Computer ซึงสร้างขึ้นเพื่อทาลายระบบและมักมีการแพร่กระจายตัวได้ง่ายและรวดเร็ว ชาว
                           ่
ไอทีทุกท่านคงจะทราบ และรู้จักกันเป็นอย่างดีอยู่แล้ว เพราะ Virus Computer นั้นติดเชื้อและ แพร่กระจาย
ได้รวดเร็วมาก และทวีความรุนแรงมากขึ้นเรื่อยๆ โดยอาจทาให้เครื่อง Computer ใช้งานไม่ได้หรืออาจทา
ให้ข้อมูลใน Hard Disk เสียหายไปเลย

        Trojan Horse เป็นโปรแกรมที่กาหนดให้ทางานโดยแฝงอยู่กับโปรแกรมทางานทั่วไป ทั้งนี้เพื่อ
จุดประสงค์ใดจุดประสงค์หนึ่ง เช่น การลักลอบขโมยข้อมูล เป็นต้น โดยมากจะเข้าใจกันว่าเป็น Virus
Computer ชนิดหนึ่ง Trojan Horse เป็นอีกเครื่องมือยอดนิยม ชนิดหนึ่งที่บรรดา Hacker ใช้กันมาก
        Bomb เป็นโปรแกรมที่กาหนดให้ทางานภายใต้เงื่อนไขที่กาหนดขึ้นเหมือนกับการระเบิดของระเบิด
เวลา เช่น Time Bomb ซึ่งเป็นโปรแกรมที่มีการตั้งเวลาให้ทางานตามที่กาหนดเวลาไว้ หรือ Logic Bomb ซึ่ง
เป็นโปรแกรมที่กาหนดเงื่อนไขให้ทางาน เมื่อมีเหตุการณ์หรือเงื่อนไขใดๆเกิดขึ้น เป็นต้น กล่าวโดยรวม
แล้ว Bomb ก็คือ รูปแบบการก่อให้เกิดความเสียหายเมื่อครบเงื่อนไข ที่ผู้เขียนตั้งไว้นั่นเอง
        Rabbit เป็นโปรแกรมที่กาหนดขึ้นเพื่อให้สร้างตัวมันเองซ้าๆ เพื่อให้ระบบไม่สามารถทางานได้ เช่น
ทาให้พื้นที่ในหน่วยความจาเต็ม เพื่อให้ Computer ไม่สามารถทางานต่อไปเป็นต้น เป็นวิธีการที่ผู้ใช้มักจะ
ใช้เพื่อทาให้ระบบของเป้าหมายล่ม หรือไม่สามารถทางาน หรือให้บริการได้
        Sniffer เป็นโปรแกรมเล็กๆที่สร้างขึ้นเพื่อลักลอบดักข้อมูลที่ส่งผ่านระบบเครือข่าย ซึ่งถูกสั่งให้
บันทึกการ Log On ซึ่งจะทาให้ทราบรหัสผ่าน (Passward) ของบุคคลซึ่งส่งหรือโอนข้อมูลผ่านระบบ
เครือข่าย โดยจะนาไปเก็บไว้ในแฟ้มลับที่สร้างขึ้น กรณีน่าจะเทียบได้กับการดักฟัง ซึ่งถือเป็นความผิดตาม
กฎหมายอาญาและเป็นการขัดต่อรัฐธรรมนูญอย่างชัดแจ้ง
        Spoofing เป็นเทคนิคการเข้าสู่เครื่องคอมพิวเตอร์ที่อยู่ระยะทางไกล โดยการปลอม แปลงที่อยู่อิน
เทอร์เนต(Internet Address) ของเครื่องที่เข้าได้ง่ายหรือเครื่องที่เป็นพันธมิตร เพื่อค้นหาจุดที่ใช้ในระบบ
รักษาความปลอดภัยภายในและลักลอบเข้าไปในคอมพิวเตอร์
5
  The Hole in the Web เป็นข้อบกพร่องใน world wide web เนื่องจากโปรแกรมที่ใช้ในการปฏิบัติการ
ของ Website จะมีหลุมหรือช่องว่าง ที่ผู้บุกรุก สามารถทาทุกอย่างที่เจ้าของ Websit สามารถทาได้นอกจากนี้
อาจแบ่งประเภทของอาชญากรรมคอมพิวเตอร์ตามกระบวนการ




                       ความผิดในกระบวนการก่ออาชญากรรมคอมพิวเตอร์




ความผิดในกระบวนการก่ออาชญากรรมคอมพิวเตอร์ แบ่งประเภทของอาชญากรรมคอมพิวเตอร์ตาม
กระบวนการได้ดังนี้
      การก่ออาชญากรรมคอมพิวเตอร์ในขั้นของกระบวนการนาเข้า ( Input Process) นั้น อาจทาได้โดยการ -
- การสับเปลี่ยน Disk ในที่นี้หมายความรวม Disk ทุกชนิด ไม่ว่าจะเป็น Hard Disk , Floppy Disk รวมทั้ง
Disk ชนิดอื่นๆด้วย ในที่นี้น่าจะหมายถึงการกระทาในทางกายภาพ โดยการ Removable นั่นเอง ซึ่งเป็น
ความผิดชัดเจนในตัวของมันเองอยู่แล้ว
- การทาลายข้อมูล ไม่ว่าจะใน Hard Disk หรือสื่อบันทึกข้อมูลชนิดอื่นที่ใช้ร่วมกับ คอมพิวเตอร์โดยไม่ชอบ
กรณีการทาลายข้อมูลนั้น ไม่ว่าอย่างไรก็ถือเป็นความผิดทั้งสิ้น
- การป้อนข้อมูลเท็จ ในกรณีที่เป็นผู้มีอานาจหน้าที่อันอาจเข้าถึงเครื่องคอมพิวเตอร์นั้นๆได้ หรือแม้แต่ผู้ที่
ไม่มีอานาจเข้าถึงก็ตาม แต่ได้กระทาการอันมิชอบในขณะที่ตนเองอาจเข้าถึงได้
- การลักข้อมูลข่าวสาร (Data) : (Computer Espionage) ไม่ว่าโดยการกระทาด้วยวิธีการอย่างใดๆให้ได้ไป
ซึ่งข้อมูลอันตนเอง ไม่มีอานาจหรือเข้าถึงโดยไม่ชอบ กรณีการลักข้อมูลข่าวสารนั้นจะพบได้มากในปัจจุบัน
ที่ข้อมูลข่าวสารถือเป็นทรัพย์อันมีค่ายิ่ง
6

- การลักใช้บริการหรือเข้าไปใช้โดยไม่มีอานาจ (Unauthorized Access) อาจกระทาโดยการเจาะระบบเข้าไป
หรือใช้วิธีการอย่างใดๆ เพื่อให้ได้มาซึ่งรหัสผ่าน (Password) เพื่อให้ตนเองเข้าไปใช้บริการได้โดยไม่ต้อง
ลงทะเบียนเสียค่าใช้จ่าย ปัจจุบันพบได้มากตามเวบบอร์ดทั่วไป ซึ่งมักจะมี Hacker ซึ่งได้ Hack เข้าไปใน
Server ของ ISP แล้วเอา Account มาแจกฟรี ตรงนี้ผมมีความเห็นโดยส่วนตัวว่า ผู้ที่รับเอา Account นั้นไป
ใช้น่าจะมีความผิดตามกฎหมายอาญาฐานรับของโจรด้วยกระบวนการ Data Processing นั้น อาจกระทา
ความผิดได้โดย

-การทาลายข้อมูลและระบบโดยใช้ไวรัส (Computer Subotage) ซึ่งได้อธิบายการทางานของ Virus ดังกล่าว
ไว้แล้วข้างต้น
- การทาลายข้อมูลและโปรแกรม (Damage to Data and Program) การทาลายข้อมูลโดยไม่ชอบย่อมจะต้อง
เป็นความผิดอยู่แล้ว
- การเปลี่ยนแปลงข้อมูลและโปรแกรม (Alteration of Data and Program) การกระทาใดๆที่ก่อให้เกิด
ความเสียหายโดยไม่มีอานาจก็จะถือเป็นความผิด
     กระบวนการนาออก ( Output Process) นั้น อาจกระทาความผิดได้โดย
- การขโมยขยะ (Sewaging) อันนี้หมายถึงขยะจริงๆเลยครับ คือ ข้อมูลที่เราไม่ใช้แล้ว แต่ยังไม่ได้ทาลาย
นั่นเอง การขโมยขยะถือเป็นความผิดครับ ถ้าขยะที่ถูกขโมยไปนั้นอาจทาให้เจ้าของต้องเสียหายอย่างใดๆ
อีกทั้งเจ้าของอาจจะยังมิได้มีเจตนาสละการครอบครองก็ได้ ต้องดูเป็นกรณีๆไปครับ
- การขโมย Printout ก็คือ การขโมยงานหรือข้อมูลที่ Print ออกมาแล้วนั่นเอง กรณีนี้ อาจผิดฐานลักทรัพย์
ด้วย เพราะเป็นการขโมยเอกสารอันมีค่า ผิดเหมือนกันครับ
แต่ไม่ว่าอย่างไรก็ตาม แนวโน้มการก่ออาชญากรรมคอมพิวเตอร์ก็มีอัตราเพิ่มสูงขึ้นทุกปี ทั้งนี้ หน่วยงาน
National Computer Security Center ของประเทศสหรัฐอเมริกา ได้รายงานเมื่อปี คศ. 2000 ว่า หน่วยงานทั้ง
ของภาครัฐและเอกชนถูกรุกรานจากการก่ออาชญากรรมทางคอมพิวเตอร์สูงถึงร้อยละ 64 และมี สัดส่วน
การเพิ่มขึ้นในแต่ละปีถึงร้อยละ 16 ซึ่งหมายความว่า มูลค่าความเสียหายจากการก่ออาชญากรรม
คอมพิวเตอร์ก็จะต้องเพิ่มสูงขึ้น ทุกปีเช่นกัน
7

                               กฎหมายอาชญากรรมทางคอมพิวเตอร์


       พระราชบัญญัติว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2545 ( ฉบับรวมหลักการของกฎหมาย
เกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์และกฎหมายเกี่ยวกับลายมือชื่ออิเล็กทรอนิกส์เข้าด้วยกัน) ซึ่งมีผลใช้
บังคับไปเรียบร้อยแล้วเมื่อวันที่ 3 เมษายน 2545
       ลักษณะของการกระทาผิดหรือการก่อให้เกิดภยันตรายหรือความเสียหายอันเนื่องมา จากการก่อ
อาชญากรรมทางคอมพิวเตอร์นั้น อาจแบ่งออกได้เป็น 3 ลักษณะ จาแนกตามวัตถุหรือระบบที่ถูกกระทา คือ
1. การกระทาต่อระบบคอมพิวเตอร์ ( Computer System)2. การกระทาต่อระบบข้อมูล (Information
System)3. การกระทาต่อระบบเครือข่ายซึ่งใช้ในการติดต่อสื่อสาร (Computer Network)




        " ระบบคอมพิวเตอร์"" ระบบคอมพิวเตอร์" หมายถึง อุปกรณ์อิเล็กทรออิกส์หรือชุดอุปกรณ์
อิเล็กทรอนิกส์ใดๆ ซึ่งมีการตั้งโปรแกรมให้ทาหน้าที่ในการประมวลผลข้อมูลโดยอัตโนมัติ ดังนั้น " ระบบ
คอมพิวเตอร์" จึงได้แก่ ฮาร์ดแวร์ ( Hardware) และซอฟต์แวร์ ( Software) ที่พัฒนาขึ้นเพื่อประมูลผลข้อมูล
ดิจิทัล ( Digital Data) อันประกอบด้วยเครื่องคอมพิวเตอร์ และอุปกรณ์รอบข้าง ( Peripheral) ต่างๆ ในการ
เข้ารับหรือป้อนข้อมูล ( Input) นาออกหรือแสดงผลข้อมูล(Output) และบันทึกหรือเก็บข้อมูล ( Store and
Record)
        ดังนั้น ระบบคอมพิวเตอร์จึงอาจเป็นอุปกรณ์เพียงเครื่องเดียว หรือหลายเครื่องอันอาจมีลักษณะเป็น
ชุดเชื่อมต่อกัน ทั้งนี้ โดยอาจเชื่อมต่อกันผ่านระบบเครือข่าย และมีลักษณะการทางานโดยอัตโนมัติตาม
โปรแกรมที่กาหนดไว้และไม่มีการแทรกแทรงโดยตรงจากมนุษย์ ส่วนโปรแกรมคอมพิวเตอร์นั้นจะ
หมายถึง ชุดคาสั่งที่ทาหน้าที่สั่งการให้คอมพิวเตอร์ทางาน
        " ระบบข้อมูล"" ระบบข้อมูล" หมายถึง กระบวนการประมวลผลด้วยคอมพิวเตอร์หรือระบบ
คอมพิวเตอร์ สาหรับสร้าง ส่ง รับ เก็บรักษาหรือประมวลผลข้อมูลอิเล็กทรอนิกส์ การให้ความหมายของคา
ว่า ระบบข้อมูล ตามความหมายข้างต้น เป็นการให้ความหมายตามพระราชบัญญัติว่าด้วยธุรกรรมทาง
อิเล็กทรอนิกส์ และหากเราพิจารณาความหมายตามกฎหมายดังกล่าวซึ่งตราขึ้นเพื่อรองรับผลทางกฎหมาย
ของข้อมูลอิเล็กทรอนิกส์ อันเป็นการรับรองข้อความที่อยู่บนสื่ออิเล็กทรอนิกส์ให้เท่าเทียมกับข้อความที่อยู่
8

บนแผ่นกระดาษ จึงหมายความรวมถึง ข้อความที่ได้สร้าง ส่ง เก็บรักษา หรือประมวลผลด้วยวิธีการทาง
อิเล็กทรอนิกส์ เช่น วิธีการแลกเปลี่ยนข้อมูลอิเล็กทรอนิกส์ จดหมายอิเล็กทรอนิกส์ โทรเลข โทรพิมพ์
โทรสาร เป็นต้น
       จะเห็นได้ว่าการก่ออาชญากรรมทางคอมพิวเตอร์โดยการคุกคามหรือก่อให้เกิดความเสียหาย คงจะ
ไม่ใช่เพียงแต่กับข้อมูลอิเล็กทรอนิกส์ในความหมายดังกล่าวเท่านั้น เพราะการกระทาความผิดทาง
คอมพิวเตอร์นั้น อาจเป็นการกระทาต่อข้อมูล ซึ่งไม่ได้สื่อความหมายถึงเรื่องราวต่างๆ ทานองเดียวกับ
ข้อความแต่อย่างใด ตัวอย่างเช่น ข้อมูลที่เป็นรหัสผ่าน หรือลายมือชื่ออิเล็กทรอนิกส์ เป็นต้น กระนั้นก็ตาม
แม้ข้อมูลจะมีลักษณะหลากหลาย แล้วแต่การสร้างและวัตถุประสงค์ของการใช้งาน แต่ข้อมูลที่กล่าวถึง
ทั้งหมดนี้ ต้องมีลักษณะที่สาคัญร่วมกันประการหนึ่งคือ ต้องเป็น "ข้อมูลดิจิทัล ( Digital Data)" เท่านั้น
ข้อมูลอีกรูปแบบหนึ่งที่มีความสาคญอย่างมากต่อการรวบรวมพยานหลักฐานอันสาคัญยิ่งต่อการสืบสวน
สอบสวนในคดีอาญา คือ ข้อมูลจราจร(Traffic Data) ซึ่งเป็นข้อมูลที่บันทึกวงจรการติดต่อสื่อสาร ตั้งแต่ต้น
ทางถึงปลายทาง ทาให้ทราบถึงจานวนปริมาณข้อมูลที่ส่งผ่านระบบคอมพิวเตอร์ในแต่ละช่วงเวลา สาหรับ
ข้อมูลต้นทางนั้น ได้แก่ หมายเลขโทรศัพท์ เลขที่อยู่ไอพี ( Internet Protocol Address) หรือ IP Address
นั่นเอง
       ส่วนข้อมูลปลายทางนั้น ได้แก่ เลขที่อยู่ไปรษณีย์อิเล็กทรอนิกส์ ( Email Address) หรือที่อยู่เวบไซต์ (
URL) ที่ผู้ใช้อินเทอร์เน็ตแวะเข้าไปดูข้อมูล นอกจากข้อมูลต้นทางและปลายทางแล้ว ยังรวมถึงข้อมูลต่างๆที่
เกี่ยวกับเวลาที่มีการติดต่อสื่อสารหรือการใช้บริการ เช่น การติดต่อในรูปของไปรษณีอิเล็กทรอนิกส์ หรือ
การโอนแฟ้มข้อมูล เป็นต้น
       " ระบบเครือข่าย"ระบบเครือข่าย หมายความถึง การเชื่อมต่อเส้นทางการสื่อสารระหว่างคอมพิวเตอร์
หรือระบบคอมพิวเตอร์เข้าด้วยกันเป็นทอดๆ ซึ่งอาจเป็นระบบเครือข่ายแบบปิด คือ ให้บริการเชื่อมต่อ
เฉพาะสมาชิกเท่านั้น หรือระบบเครือข่ายแบบเปิด อันหมายถึง การเปิดกว้างให้ผู้ใดก็ได้ใช้บริการในการ
เชื่อมต่อระบบเครือข่ายหรือการติดต่อสื่อสาร เช่น อินเทอร์เน็ต เป็นต้น คงพอจะทราบกันแล้ว ว่าลักษณะ
ของการกระทาความผิดของอาชญากรรมคอมพิวเตอร์นั้นมีอะไรบ้าง และอาจกระทาต่ออะไรได้บ้าง รวมทั้ง
ความหมายของคาต่างๆที่ใช้ในกฎหมายดังกล่าว อาจจะดูวิชาการไปบ้าง แต่ก็เพื่อจะปูพื้นฐานให้มีความ
เข้าใจเมื่อกล่าวถึงในบทต่อๆไป
9

                                     แหล่งอ้างอิง
                  http://school.obec.go.th/npkschool/knowledge/hacker.htm
https://sites.google.com/site/gaiusjustthink/nida-mpa/pa701/part4/xachyakrrmkhxmphiwtexr
อาชญากรรมคอมพิวเตอร์11

More Related Content

What's hot

รายงาน จ๊ะ
รายงาน จ๊ะรายงาน จ๊ะ
รายงาน จ๊ะJiraprapa Noinoo
 
รายงานก้อย
รายงานก้อยรายงานก้อย
รายงานก้อยJiraprapa Noinoo
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืดJiraprapa Noinoo
 
รายงาน อาย
รายงาน อายรายงาน อาย
รายงาน อายJiraprapa Noinoo
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์Nukaem Ayoyo
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องKamonchapat Boonkua
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องKamonchapat Boonkua
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์4971
 
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องรายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องMind Candle Ka
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์Thalatchanan Netboot
 
รายงานอาชญากรรม เชี่ยว
รายงานอาชญากรรม เชี่ยวรายงานอาชญากรรม เชี่ยว
รายงานอาชญากรรม เชี่ยวAtcharaspk
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1Nukaem Ayoyo
 

What's hot (16)

รายงาน จ๊ะ
รายงาน จ๊ะรายงาน จ๊ะ
รายงาน จ๊ะ
 
ปาล์ม
ปาล์มปาล์ม
ปาล์ม
 
รายงานก้อย
รายงานก้อยรายงานก้อย
รายงานก้อย
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืด
 
รายงาน โอ
รายงาน โอรายงาน โอ
รายงาน โอ
 
รายงาน อาย
รายงาน อายรายงาน อาย
รายงาน อาย
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
 
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องรายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
 
รายงานอาชญากรรม เชี่ยว
รายงานอาชญากรรม เชี่ยวรายงานอาชญากรรม เชี่ยว
รายงานอาชญากรรม เชี่ยว
 
ตุก Pdf
ตุก Pdfตุก Pdf
ตุก Pdf
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
 

Similar to อาชญากรรมคอมพิวเตอร์11

รายงานเมย์
รายงานเมย์รายงานเมย์
รายงานเมย์Kanjana ZuZie NuNa
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืดJiraprapa Noinoo
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1Kamonchapat Boonkua
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22Anattita Chumtongko
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22Anattita Chumtongko
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22Nukaem Ayoyo
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯKannaree Jar
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯKannaree Jar
 
จิรทีปต์+..
จิรทีปต์+..จิรทีปต์+..
จิรทีปต์+..Sirisak Promtip
 

Similar to อาชญากรรมคอมพิวเตอร์11 (20)

รายงานเมย์
รายงานเมย์รายงานเมย์
รายงานเมย์
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืด
 
เก๋
เก๋เก๋
เก๋
 
เก๋
เก๋เก๋
เก๋
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
 
อาชญากรรม นิว
อาชญากรรม นิวอาชญากรรม นิว
อาชญากรรม นิว
 
คอม
คอมคอม
คอม
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
 
ปาล์ม
ปาล์มปาล์ม
ปาล์ม
 
จิตรดิลก
จิตรดิลกจิตรดิลก
จิตรดิลก
 
Bbbb
BbbbBbbb
Bbbb
 
ตุก Pdf
ตุก Pdfตุก Pdf
ตุก Pdf
 
คอม
คอมคอม
คอม
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯ
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯ
 
คอมจ๊ะ
คอมจ๊ะคอมจ๊ะ
คอมจ๊ะ
 
จิรทีปต์+..
จิรทีปต์+..จิรทีปต์+..
จิรทีปต์+..
 
จิรทีปต์ ณ นคร
จิรทีปต์  ณ นครจิรทีปต์  ณ นคร
จิรทีปต์ ณ นคร
 

อาชญากรรมคอมพิวเตอร์11

  • 1. รายงาน เรื่อง อาชญากรรมคอมพิวเตอร์ เสนอ อาจารย์ จุฑารัตน์ ใจบุญ จัดทาโดย นางสาว ธิดาเทพ ขุนพระบาท ชั้นมัธยมศึกษาปีที่ 6/2 เลขที่ 7 รายงานเล่มนี้เป็นส่วนหนึ่งของวิชา การงานอาชีพและเทคโนโลยี โรงเรียนรัษฎานุประดิษฐ์อนุสรณ์ อาเภอ วังวิเศษ จังหวัดตรัง ภาคเรียนที่ 2 ปีการศึกษา 2555
  • 2. คานา รายงานฉบับนี้เป็นส่วนหนึ่งของวิชา การงานอาชีพและเทคโนโลยี ง. 33102 เรื่อง อาชญากรรม คอมพิวเตอร์ จัดทาขึ้นเพื่อเป็นสื่อในการประกอบการเรียนการสอน เพื่อเป็นข้อมูลในการสืบค้นหรือ ค้นคว้าเพื่อหาความรู้ และสาหรับผู้ที่สนใจใน เรื่อง อาชญากรรมคอมพิวเตอร์ ผู้จัดทาหวังว่า รายงานฉบับนี้จะสามารถเป็นประโยชน์แก่ผู้ที่มีความสนใจทุกท่าน ไม่ว่าจะเป็น ครู อาจารย์ นักเรียน นักศึกษา ผู้ที่เกี่ยวข้องกับการงานอาชีพและเทคโนโลยี หรือผู้ที่สนใจอื่นๆก็ตาม ทั้งใน เรื่องของพื้นฐานทางการงานอาชีพและเทคโนโลยี และเรื่องของอาชญากรรมคอมพิวเตอร์ เพื่อไป ประยุกต์ใช้ต่อไป หากรายงานฉบับนี้เกิดข้อบกพร้องหรือผิดพลาดในฉบับรายงานประการใด ผู้จัดทาต้องข้ออภัยเป็น อย่างสูงไว้ ณ ที่นี้ด้วย ผู้จัดทา
  • 3. สารบัญ เรื่อง หน้า คานา ก สารบัญ ข อาชญากรรมคอมพิวเตอร์(Computer Crime) 1 อาชญากรรมคอมพิวเตอร์ 1 การแอบอ้างตัว 2 ปัญหาการโจมตีในระคอมพิวเตอร์ที่มีอยู่เรื่อยๆ และ ที่พบบ่อยๆ 2-3 การก่ออาชญากรรมทางคอมพิวเตอร์ 4-5 ความผิดในกระบวนการก่ออาชญากรรมคอมพิวเตอร์ 5-6 กฎหมายอาชญากรรมทางคอมพิวเตอร์ 7-8 แหล่งอ้างอิง 9
  • 4. 1 อาชญากรรมคอมพิวเตอร์(Computer Crime) อาชญากรรมคอมพิวเตอร์ เป็นปัญหาที่เราควรทราบถึงรูปแบบต่างๆ ของการโจมตี ทางด้าน เทคโนโลยี เพราะนับวันก็ยิ่งทวีความรุนแรงมากขึ้น เทคโนโลยีที่ทันสมัยแม้จะช่วยอานวยความสะดวกได้มากเพียงใดก็ตามสิ่งที่ต้องยอมรับความจริงก็ คือ "เทคโนโลยีทุกอย่าง" มีจุดเด่น ข้อด้อยของตนทั้งสิ้น ทั้งที่มาจากตัวเทคโนโลยีเอง และมาจากปัญหา อื่นๆ เช่น บุคคลที่มีจุดประสงค์ร้าย ในโลก cyberspace อาชญากรรมคอมพิวเตอร์เป็นปัญหาหลัก ที่นับว่ายิ่ง มีความรุนแรง เพิ่มมากขึ้น ประมาณกัน ว่ามีถึง 230% ในช่วงปี2002 และ แหล่งที่เป็นจุดโจมตีมากที่สุดก็คือ อินเทอร์เน็ต นับว่ารุนแรงกว่าปัญหาไวรัสคอมพิวเตอร์ เสียด้วยซ้า หน่วยงานทุกหน่วยงานที่นาไอทีมาใช้ งานจึงต้อง ตระหนักในปัญหานี้เป็นอย่างยิ่ง จาเป็นต้องลงทุนด้านบุคลากร ที่มีความเชี่ยวชาญด้านการรักษา ความปลอดภัย ระบบซอฟต์แวร์ ฮาร์ดแวร์ที่มีประสิทธิภาพการวางแผนติดตามและประเมินผลที่ต้อง กระทา อย่างสม่าเสมอต่อเนื่อง ...การใช้คอมพิวเตอร์ในฐานะเป็นเครื่องมือในการก่ออาชญากรรม - การขโมยหมายเลขบัตรเครดิตเมื่อจะซื้อสินค้าและชาระเงินด้วยบัตรเครดิตผ่านทางอินเทอร์เน็ต จะต้อง แน่ใจว่าระบบมีการรักษาความปลอดภัยซึ่งสังเกตง่ายๆจากมุมขวาล่างของเว็บไซต์จะมีรูปกุญแจล็อกอยู่ หรือที่อยู่เว็บไซต์หรือ URL จะระบุ https://
  • 5. 2 การแอบอ้างตัว กา รแอบอ้างตัวเป็นการแอบอ้างตัวของผู้กระทาต่อบุคคลที่สามว่าตนเป็นอีกคนหนึ่ง เช่นนาหมายเลขบัตร ประชาชน หมายเลขบัตรเครดิตหนังสือเดินทางและข้อมูลส่วนบุคคลอื่นๆ ของผู้ถูกกระทาไปใช้แอบอ้าง เพื่อหาผลประโยชน์ - การสแกมทางคอมพิวเตอร์ เป็นการกระทาโดยใช้คอมพิวเตอร์เป็นเครื่องมือในการหลอกลวงผู้อื่น ปัจจุบัน มีรูปแบบที่แตกต่างกัน มากมาย ตัวอย่างลักษณะการกระทาที่เป็นอาชญากรรมคอมพิวเตอร์ใน 3 ประเด็นคือ 1. การเข้าถึงและการใช้คอมพิวเตอร์โดยไม่ได้รับอนุญาต 2. การก่อกวนหรือทาลายข้อมูล 3. การขโมยข้อมูลและอุปกรณ์คอมพิวเตอร์ ปัญหาการโจมตีในระคอมพิวเตอร์ที่มีอยู่เรื่อยๆ และ ที่พบบ่อยๆ Hacker & Cracker อาชญากรที่ได้รับการยอมรับว่ามีผลกระทบต่อสังคมไอทีเป็นอย่างยิ่ง บุลากร ในองค์กร หน่วยงานคุณไล่พนักงานออกจากงาน, สร้างความไม่พึงพอใจให้กับพนักงาน นี่แหล่ะปัญหาของ อาชญกรรมได้เช่นกัน Buffer overflow เป็นรูปแบบการโจมตีที่ ง่ายที่สุด แต่ทาอันตรายให้กับระบบได้มากที่สุด โดย อาชญากรจะอาศัยช่องโหว่ของระบบปฏิบัติการ และขีดจากัดของทรัพยากรระบบมาใช้ในการจู่โจม การส่ง คาสั่งให้เครื่องแม่ข่าย เป็นปริมาณมากๆ ในเวลาเดียวกัน ซึ่งส่งผลให้เครื่องไม่สามารถ รันงานได้ตามปกติ หน่วยความจาไม่เพียงพอ จนกระทั่ง เกิดการแฮงค์ของระบบ เช่นการสร้างฟอร์มรับส่งเมล์ที่ไม่ได้ป้องกัน ผู้ ไม่ประสงค์อาจจะ ใช้ฟอร์มนั้นในการ ส่งข้อมูลกระหน่าระบบได้ Backdoors นักพัฒนาเกือบทุกราย มักสร้างระบบ Backdoors เพื่อช่วยอานวยความสะดวกในการ ทางาน ซึ่งหากอาชญากรรู้เท่าทัน ก็สามารถ ใช้ประโยชน์จาก Backdoors นั้นได้เช่นกัน CGI Script ภาษาคอมพิวเตอร์ที่นิยมมากในการพัฒนาเว็บเซอร์วิส มักเป็นช่องโหว่รุนแรงอีกทาง หนึ่งได้เช่นกัน Hidden HTML การสร้างฟอร์มด้วยภาษา HTML และสร้างฟิลด์เก็บรหัสแบบ Hidden ย่อมเป็น
  • 6. 3 ช่องทางที่อานวยความสะดวกให้กับอาชญากร ได้เป็นอย่างดี โดยการเปิดดูรหัสคาสั่ง (Source Code) ก็ สามารถตรวจสอบและนามาใช้งานได้ทันที Failing to Update การประกาศจุดอ่อนของซอฟต์แวร์ เพื่อให้ผู้ใช้นาไปปรับปรุงเป็นทางหนึ่งที่ อาชญากรนาไปจู่โจมระบบที่ใช้ซอฟต์แวร์นั้นๆ ได้เช่นกัน เพราะกว่าที่เจ้าของเว็บไซต์ หรือระบบ จะทา การปรับปรุง (Updated) ซอตฟ์แวร์ที่มีช่องโหว่นั้น ก็สายเกินไปเสียแล้ว Illegal Browsing ธุรกรรมทางอินเทอร์เน็ต ย่อมหนีไม่พ้นการส่งค่าผ่านทางบราวเซอร์ แม้กระทั่ง รหัสผ่านต่างๆ ซึ่งบราวเซอร์บางรุ่น หรือรุ่นเก่าๆ ย่อมไม่มีความสามารถในการเข้ารหัส หรือป้องกันการ เรียกดูข้อมูล นี่ก็เป็นอีกจุดอ่อนของธุรกรรมอิเล็กทรอนิกส์ได้เช่นกัน Malicious scripts ก็เขียนโปรแกรมไว้ในเว็บไซต์ แล้วผู้ใช้เรียกเว็บไซต์ดูบนเครื่องของตน มั่นใจ หรือว่าไม่เจอปัญหาอาชญากรอาจจะ เขียนโปรแกรมแผงในเอกสารเว็บ เมื่อถูกเรียก โปรแกรมนั่นจะถูกดึง ไปประมวลผล ฝั่งไคลน์เอ็นต์ และทางานตามที่กาหนดไว้ อย่างง่ายดาย โดยเราเองไม่รู้ว่าเรานั่นแหล่ะเป็นผู้ สั่งรันโปรแกรมนั้นด้วยตนเอง น่ากลัวเสียจริงๆๆ Poison cookies ขนมหวานอิเล็กทรอนิกส์ ที่เก็บข้อมูลต่างๆ ตามแต่จะกาหนด จะถูกเรียกทางาน ทันทีเมื่อมีการเรียกดูเว็บไซต์ที่บรรจุคุกกี้ชิ้นนี้ และไม่ยากอีกเช่นกันที่จะเขียนโปรแกรมแฝงอีกชิ้น ให้ส่ง คุกกี้ที่บันทึกข้อมูลต่างๆ ของผู้ใช้ส่งกลับไปยังอาชญากร ไวรัสคอมพิวเตอร์ ภัยร้ายสาหรับหน่วยงานที่ใช้ไอทีตั้งแต่เริ่มแรก และดารงอยู่อย่างอมตะตลอด กาล ในปี 2001 พบว่าไวรัส Nimda ได้สร้างความเสียหายได้สูงสุด เป็นมูลค่าถึง 25,400 ล้าบบาท ในทั่วโลก ตามด้วย Code Red, Sircam, LoveBug, Melissa ตามลาดับ ที่ไม่หย่อนกว่ากัน
  • 7. 4 การก่ออาชญากรรมทางคอมพิวเตอร์ การกระทาความผิดทางคอมพิวเตอร์นั้นโดยมากแล้วมักจะเป็นการคุกคามหรือลักลอบเข้าไปในระบบ โดยไม่ได้รับอนุญาตหรือโดยไม่มีอานาจให้กระทาการดังกล่าวการกระทาดังกล่าวนั้นเป็นการกระทาอัน เทียบเคียงได้กับการบุกรุกในทางกายภาพหรือเปรียบเทียบได้กับการบุกรุกกันจริงๆนั่นเอง และในปัจจุบัน มักมีพัฒนาการด้านโปรแกรมคอมพิวเตอร์ในรูปแบบต่างๆ โดยกาหนดคาสั่งให้กระทาการใดๆ อัน ก่อให้เกิดความเสียหายขึ้นได้ด้วย เช่น Virus Computer ซึงสร้างขึ้นเพื่อทาลายระบบและมักมีการแพร่กระจายตัวได้ง่ายและรวดเร็ว ชาว ่ ไอทีทุกท่านคงจะทราบ และรู้จักกันเป็นอย่างดีอยู่แล้ว เพราะ Virus Computer นั้นติดเชื้อและ แพร่กระจาย ได้รวดเร็วมาก และทวีความรุนแรงมากขึ้นเรื่อยๆ โดยอาจทาให้เครื่อง Computer ใช้งานไม่ได้หรืออาจทา ให้ข้อมูลใน Hard Disk เสียหายไปเลย Trojan Horse เป็นโปรแกรมที่กาหนดให้ทางานโดยแฝงอยู่กับโปรแกรมทางานทั่วไป ทั้งนี้เพื่อ จุดประสงค์ใดจุดประสงค์หนึ่ง เช่น การลักลอบขโมยข้อมูล เป็นต้น โดยมากจะเข้าใจกันว่าเป็น Virus Computer ชนิดหนึ่ง Trojan Horse เป็นอีกเครื่องมือยอดนิยม ชนิดหนึ่งที่บรรดา Hacker ใช้กันมาก Bomb เป็นโปรแกรมที่กาหนดให้ทางานภายใต้เงื่อนไขที่กาหนดขึ้นเหมือนกับการระเบิดของระเบิด เวลา เช่น Time Bomb ซึ่งเป็นโปรแกรมที่มีการตั้งเวลาให้ทางานตามที่กาหนดเวลาไว้ หรือ Logic Bomb ซึ่ง เป็นโปรแกรมที่กาหนดเงื่อนไขให้ทางาน เมื่อมีเหตุการณ์หรือเงื่อนไขใดๆเกิดขึ้น เป็นต้น กล่าวโดยรวม แล้ว Bomb ก็คือ รูปแบบการก่อให้เกิดความเสียหายเมื่อครบเงื่อนไข ที่ผู้เขียนตั้งไว้นั่นเอง Rabbit เป็นโปรแกรมที่กาหนดขึ้นเพื่อให้สร้างตัวมันเองซ้าๆ เพื่อให้ระบบไม่สามารถทางานได้ เช่น ทาให้พื้นที่ในหน่วยความจาเต็ม เพื่อให้ Computer ไม่สามารถทางานต่อไปเป็นต้น เป็นวิธีการที่ผู้ใช้มักจะ ใช้เพื่อทาให้ระบบของเป้าหมายล่ม หรือไม่สามารถทางาน หรือให้บริการได้ Sniffer เป็นโปรแกรมเล็กๆที่สร้างขึ้นเพื่อลักลอบดักข้อมูลที่ส่งผ่านระบบเครือข่าย ซึ่งถูกสั่งให้ บันทึกการ Log On ซึ่งจะทาให้ทราบรหัสผ่าน (Passward) ของบุคคลซึ่งส่งหรือโอนข้อมูลผ่านระบบ เครือข่าย โดยจะนาไปเก็บไว้ในแฟ้มลับที่สร้างขึ้น กรณีน่าจะเทียบได้กับการดักฟัง ซึ่งถือเป็นความผิดตาม กฎหมายอาญาและเป็นการขัดต่อรัฐธรรมนูญอย่างชัดแจ้ง Spoofing เป็นเทคนิคการเข้าสู่เครื่องคอมพิวเตอร์ที่อยู่ระยะทางไกล โดยการปลอม แปลงที่อยู่อิน เทอร์เนต(Internet Address) ของเครื่องที่เข้าได้ง่ายหรือเครื่องที่เป็นพันธมิตร เพื่อค้นหาจุดที่ใช้ในระบบ รักษาความปลอดภัยภายในและลักลอบเข้าไปในคอมพิวเตอร์
  • 8. 5 The Hole in the Web เป็นข้อบกพร่องใน world wide web เนื่องจากโปรแกรมที่ใช้ในการปฏิบัติการ ของ Website จะมีหลุมหรือช่องว่าง ที่ผู้บุกรุก สามารถทาทุกอย่างที่เจ้าของ Websit สามารถทาได้นอกจากนี้ อาจแบ่งประเภทของอาชญากรรมคอมพิวเตอร์ตามกระบวนการ ความผิดในกระบวนการก่ออาชญากรรมคอมพิวเตอร์ ความผิดในกระบวนการก่ออาชญากรรมคอมพิวเตอร์ แบ่งประเภทของอาชญากรรมคอมพิวเตอร์ตาม กระบวนการได้ดังนี้ การก่ออาชญากรรมคอมพิวเตอร์ในขั้นของกระบวนการนาเข้า ( Input Process) นั้น อาจทาได้โดยการ - - การสับเปลี่ยน Disk ในที่นี้หมายความรวม Disk ทุกชนิด ไม่ว่าจะเป็น Hard Disk , Floppy Disk รวมทั้ง Disk ชนิดอื่นๆด้วย ในที่นี้น่าจะหมายถึงการกระทาในทางกายภาพ โดยการ Removable นั่นเอง ซึ่งเป็น ความผิดชัดเจนในตัวของมันเองอยู่แล้ว - การทาลายข้อมูล ไม่ว่าจะใน Hard Disk หรือสื่อบันทึกข้อมูลชนิดอื่นที่ใช้ร่วมกับ คอมพิวเตอร์โดยไม่ชอบ กรณีการทาลายข้อมูลนั้น ไม่ว่าอย่างไรก็ถือเป็นความผิดทั้งสิ้น - การป้อนข้อมูลเท็จ ในกรณีที่เป็นผู้มีอานาจหน้าที่อันอาจเข้าถึงเครื่องคอมพิวเตอร์นั้นๆได้ หรือแม้แต่ผู้ที่ ไม่มีอานาจเข้าถึงก็ตาม แต่ได้กระทาการอันมิชอบในขณะที่ตนเองอาจเข้าถึงได้ - การลักข้อมูลข่าวสาร (Data) : (Computer Espionage) ไม่ว่าโดยการกระทาด้วยวิธีการอย่างใดๆให้ได้ไป ซึ่งข้อมูลอันตนเอง ไม่มีอานาจหรือเข้าถึงโดยไม่ชอบ กรณีการลักข้อมูลข่าวสารนั้นจะพบได้มากในปัจจุบัน ที่ข้อมูลข่าวสารถือเป็นทรัพย์อันมีค่ายิ่ง
  • 9. 6 - การลักใช้บริการหรือเข้าไปใช้โดยไม่มีอานาจ (Unauthorized Access) อาจกระทาโดยการเจาะระบบเข้าไป หรือใช้วิธีการอย่างใดๆ เพื่อให้ได้มาซึ่งรหัสผ่าน (Password) เพื่อให้ตนเองเข้าไปใช้บริการได้โดยไม่ต้อง ลงทะเบียนเสียค่าใช้จ่าย ปัจจุบันพบได้มากตามเวบบอร์ดทั่วไป ซึ่งมักจะมี Hacker ซึ่งได้ Hack เข้าไปใน Server ของ ISP แล้วเอา Account มาแจกฟรี ตรงนี้ผมมีความเห็นโดยส่วนตัวว่า ผู้ที่รับเอา Account นั้นไป ใช้น่าจะมีความผิดตามกฎหมายอาญาฐานรับของโจรด้วยกระบวนการ Data Processing นั้น อาจกระทา ความผิดได้โดย -การทาลายข้อมูลและระบบโดยใช้ไวรัส (Computer Subotage) ซึ่งได้อธิบายการทางานของ Virus ดังกล่าว ไว้แล้วข้างต้น - การทาลายข้อมูลและโปรแกรม (Damage to Data and Program) การทาลายข้อมูลโดยไม่ชอบย่อมจะต้อง เป็นความผิดอยู่แล้ว - การเปลี่ยนแปลงข้อมูลและโปรแกรม (Alteration of Data and Program) การกระทาใดๆที่ก่อให้เกิด ความเสียหายโดยไม่มีอานาจก็จะถือเป็นความผิด กระบวนการนาออก ( Output Process) นั้น อาจกระทาความผิดได้โดย - การขโมยขยะ (Sewaging) อันนี้หมายถึงขยะจริงๆเลยครับ คือ ข้อมูลที่เราไม่ใช้แล้ว แต่ยังไม่ได้ทาลาย นั่นเอง การขโมยขยะถือเป็นความผิดครับ ถ้าขยะที่ถูกขโมยไปนั้นอาจทาให้เจ้าของต้องเสียหายอย่างใดๆ อีกทั้งเจ้าของอาจจะยังมิได้มีเจตนาสละการครอบครองก็ได้ ต้องดูเป็นกรณีๆไปครับ - การขโมย Printout ก็คือ การขโมยงานหรือข้อมูลที่ Print ออกมาแล้วนั่นเอง กรณีนี้ อาจผิดฐานลักทรัพย์ ด้วย เพราะเป็นการขโมยเอกสารอันมีค่า ผิดเหมือนกันครับ แต่ไม่ว่าอย่างไรก็ตาม แนวโน้มการก่ออาชญากรรมคอมพิวเตอร์ก็มีอัตราเพิ่มสูงขึ้นทุกปี ทั้งนี้ หน่วยงาน National Computer Security Center ของประเทศสหรัฐอเมริกา ได้รายงานเมื่อปี คศ. 2000 ว่า หน่วยงานทั้ง ของภาครัฐและเอกชนถูกรุกรานจากการก่ออาชญากรรมทางคอมพิวเตอร์สูงถึงร้อยละ 64 และมี สัดส่วน การเพิ่มขึ้นในแต่ละปีถึงร้อยละ 16 ซึ่งหมายความว่า มูลค่าความเสียหายจากการก่ออาชญากรรม คอมพิวเตอร์ก็จะต้องเพิ่มสูงขึ้น ทุกปีเช่นกัน
  • 10. 7 กฎหมายอาชญากรรมทางคอมพิวเตอร์ พระราชบัญญัติว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2545 ( ฉบับรวมหลักการของกฎหมาย เกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์และกฎหมายเกี่ยวกับลายมือชื่ออิเล็กทรอนิกส์เข้าด้วยกัน) ซึ่งมีผลใช้ บังคับไปเรียบร้อยแล้วเมื่อวันที่ 3 เมษายน 2545 ลักษณะของการกระทาผิดหรือการก่อให้เกิดภยันตรายหรือความเสียหายอันเนื่องมา จากการก่อ อาชญากรรมทางคอมพิวเตอร์นั้น อาจแบ่งออกได้เป็น 3 ลักษณะ จาแนกตามวัตถุหรือระบบที่ถูกกระทา คือ 1. การกระทาต่อระบบคอมพิวเตอร์ ( Computer System)2. การกระทาต่อระบบข้อมูล (Information System)3. การกระทาต่อระบบเครือข่ายซึ่งใช้ในการติดต่อสื่อสาร (Computer Network) " ระบบคอมพิวเตอร์"" ระบบคอมพิวเตอร์" หมายถึง อุปกรณ์อิเล็กทรออิกส์หรือชุดอุปกรณ์ อิเล็กทรอนิกส์ใดๆ ซึ่งมีการตั้งโปรแกรมให้ทาหน้าที่ในการประมวลผลข้อมูลโดยอัตโนมัติ ดังนั้น " ระบบ คอมพิวเตอร์" จึงได้แก่ ฮาร์ดแวร์ ( Hardware) และซอฟต์แวร์ ( Software) ที่พัฒนาขึ้นเพื่อประมูลผลข้อมูล ดิจิทัล ( Digital Data) อันประกอบด้วยเครื่องคอมพิวเตอร์ และอุปกรณ์รอบข้าง ( Peripheral) ต่างๆ ในการ เข้ารับหรือป้อนข้อมูล ( Input) นาออกหรือแสดงผลข้อมูล(Output) และบันทึกหรือเก็บข้อมูล ( Store and Record) ดังนั้น ระบบคอมพิวเตอร์จึงอาจเป็นอุปกรณ์เพียงเครื่องเดียว หรือหลายเครื่องอันอาจมีลักษณะเป็น ชุดเชื่อมต่อกัน ทั้งนี้ โดยอาจเชื่อมต่อกันผ่านระบบเครือข่าย และมีลักษณะการทางานโดยอัตโนมัติตาม โปรแกรมที่กาหนดไว้และไม่มีการแทรกแทรงโดยตรงจากมนุษย์ ส่วนโปรแกรมคอมพิวเตอร์นั้นจะ หมายถึง ชุดคาสั่งที่ทาหน้าที่สั่งการให้คอมพิวเตอร์ทางาน " ระบบข้อมูล"" ระบบข้อมูล" หมายถึง กระบวนการประมวลผลด้วยคอมพิวเตอร์หรือระบบ คอมพิวเตอร์ สาหรับสร้าง ส่ง รับ เก็บรักษาหรือประมวลผลข้อมูลอิเล็กทรอนิกส์ การให้ความหมายของคา ว่า ระบบข้อมูล ตามความหมายข้างต้น เป็นการให้ความหมายตามพระราชบัญญัติว่าด้วยธุรกรรมทาง อิเล็กทรอนิกส์ และหากเราพิจารณาความหมายตามกฎหมายดังกล่าวซึ่งตราขึ้นเพื่อรองรับผลทางกฎหมาย ของข้อมูลอิเล็กทรอนิกส์ อันเป็นการรับรองข้อความที่อยู่บนสื่ออิเล็กทรอนิกส์ให้เท่าเทียมกับข้อความที่อยู่
  • 11. 8 บนแผ่นกระดาษ จึงหมายความรวมถึง ข้อความที่ได้สร้าง ส่ง เก็บรักษา หรือประมวลผลด้วยวิธีการทาง อิเล็กทรอนิกส์ เช่น วิธีการแลกเปลี่ยนข้อมูลอิเล็กทรอนิกส์ จดหมายอิเล็กทรอนิกส์ โทรเลข โทรพิมพ์ โทรสาร เป็นต้น จะเห็นได้ว่าการก่ออาชญากรรมทางคอมพิวเตอร์โดยการคุกคามหรือก่อให้เกิดความเสียหาย คงจะ ไม่ใช่เพียงแต่กับข้อมูลอิเล็กทรอนิกส์ในความหมายดังกล่าวเท่านั้น เพราะการกระทาความผิดทาง คอมพิวเตอร์นั้น อาจเป็นการกระทาต่อข้อมูล ซึ่งไม่ได้สื่อความหมายถึงเรื่องราวต่างๆ ทานองเดียวกับ ข้อความแต่อย่างใด ตัวอย่างเช่น ข้อมูลที่เป็นรหัสผ่าน หรือลายมือชื่ออิเล็กทรอนิกส์ เป็นต้น กระนั้นก็ตาม แม้ข้อมูลจะมีลักษณะหลากหลาย แล้วแต่การสร้างและวัตถุประสงค์ของการใช้งาน แต่ข้อมูลที่กล่าวถึง ทั้งหมดนี้ ต้องมีลักษณะที่สาคัญร่วมกันประการหนึ่งคือ ต้องเป็น "ข้อมูลดิจิทัล ( Digital Data)" เท่านั้น ข้อมูลอีกรูปแบบหนึ่งที่มีความสาคญอย่างมากต่อการรวบรวมพยานหลักฐานอันสาคัญยิ่งต่อการสืบสวน สอบสวนในคดีอาญา คือ ข้อมูลจราจร(Traffic Data) ซึ่งเป็นข้อมูลที่บันทึกวงจรการติดต่อสื่อสาร ตั้งแต่ต้น ทางถึงปลายทาง ทาให้ทราบถึงจานวนปริมาณข้อมูลที่ส่งผ่านระบบคอมพิวเตอร์ในแต่ละช่วงเวลา สาหรับ ข้อมูลต้นทางนั้น ได้แก่ หมายเลขโทรศัพท์ เลขที่อยู่ไอพี ( Internet Protocol Address) หรือ IP Address นั่นเอง ส่วนข้อมูลปลายทางนั้น ได้แก่ เลขที่อยู่ไปรษณีย์อิเล็กทรอนิกส์ ( Email Address) หรือที่อยู่เวบไซต์ ( URL) ที่ผู้ใช้อินเทอร์เน็ตแวะเข้าไปดูข้อมูล นอกจากข้อมูลต้นทางและปลายทางแล้ว ยังรวมถึงข้อมูลต่างๆที่ เกี่ยวกับเวลาที่มีการติดต่อสื่อสารหรือการใช้บริการ เช่น การติดต่อในรูปของไปรษณีอิเล็กทรอนิกส์ หรือ การโอนแฟ้มข้อมูล เป็นต้น " ระบบเครือข่าย"ระบบเครือข่าย หมายความถึง การเชื่อมต่อเส้นทางการสื่อสารระหว่างคอมพิวเตอร์ หรือระบบคอมพิวเตอร์เข้าด้วยกันเป็นทอดๆ ซึ่งอาจเป็นระบบเครือข่ายแบบปิด คือ ให้บริการเชื่อมต่อ เฉพาะสมาชิกเท่านั้น หรือระบบเครือข่ายแบบเปิด อันหมายถึง การเปิดกว้างให้ผู้ใดก็ได้ใช้บริการในการ เชื่อมต่อระบบเครือข่ายหรือการติดต่อสื่อสาร เช่น อินเทอร์เน็ต เป็นต้น คงพอจะทราบกันแล้ว ว่าลักษณะ ของการกระทาความผิดของอาชญากรรมคอมพิวเตอร์นั้นมีอะไรบ้าง และอาจกระทาต่ออะไรได้บ้าง รวมทั้ง ความหมายของคาต่างๆที่ใช้ในกฎหมายดังกล่าว อาจจะดูวิชาการไปบ้าง แต่ก็เพื่อจะปูพื้นฐานให้มีความ เข้าใจเมื่อกล่าวถึงในบทต่อๆไป
  • 12. 9 แหล่งอ้างอิง http://school.obec.go.th/npkschool/knowledge/hacker.htm https://sites.google.com/site/gaiusjustthink/nida-mpa/pa701/part4/xachyakrrmkhxmphiwtexr