SlideShare a Scribd company logo
1 of 11
Download to read offline
รายงาน

              เรื่อง อาชญากรรมคอมพิวเตอร์


                          เสนอ

                  นาง จุฑารัตน์ ใจบุญ

                        จัดทาโดย

               นางสาว อนัสติตา ชุมทองโค

             ชั้นมัธยมศึกษาปีที่ 6/2 เลขที่ 23

รายงานเล่มนี้เป็นส่วนหนึ่งของวิชา การงานอาชีพและเทคโนโลยี

             โรงเรียนรัษฎานุประดิษฐ์อนุสรณ์

                 อาเภอ สิเกา จังหวัดตรัง

              ภาคเรียนที่ 2 ปีการศึกษา 2555
ก
                                               คานา

         รายงานฉบับนี้เป็นส่วนหนึ่งของวิชา การงานอาชีพและเทคโนโลยี ง. 33102 เรื่อง อาชญากรรม
คอมพิวเตอร์ จัดทาขึ้นเพื่อเป็นสื่อในการประกอบการเรียนการสอน เพื่อเป็นข้อมูลในการสืบค้นหรือ
ค้นคว้าเพื่อหาความรู้ และสาหรับผู้ที่สนใจใน เรื่อง อาชญากรรมคอมพิวเตอร์
         ผู้จัดทาหวังว่า รายงานฉบับนี้จะสามารถเป็นประโยชน์แก่ผู้ที่มีความสนใจทุกท่าน ไม่ว่าจะเป็น ครู
อาจารย์ นักเรียน นักศึกษา ผู้ที่เกี่ยวข้องกับการงานอาชีพและเทคโนโลยี หรือผู้ที่สนใจอื่นๆก็ตาม ทั้งใน
เรื่องของพื้นฐานทางการงานอาชีพและเทคโนโลยี และเรื่องของอาชญากรรมคอมพิวเตอร์ เพื่อไป
ประยุกต์ใช้ต่อไป
         หากรายงานฉบับนี้เกิดข้อบกพร้องหรือผิดพลาดในฉบับรายงานประการใด ผู้จัดทาต้องข้ออภัยเป็น
อย่างสูงไว้ ณ ที่นี้ด้วย

                                                                                              ผู้จัดทา
ข
                                               สารบัญ

เรื่อง                                                     หน้า
คานา                                                        ก
สารบัญ                                                      ข

อาชญากรรมคอมพิวเตอร์                                        1

อาชญากรคอมพิวเตอร์                                         1-2

วิธีการป้องกันการเข้าถึงข้อมูลและคอมพิวเตอร์                2

ข้อควรระวังและแนวทางการป้องกันการใช้เครือข่ายคอมพิวเตอร์     3

วิธีการที่ใช้ในการกระทาความผิดทางอาชญากรรมทางคอมพิวเตอร์   3-5

การเจาะระบบ (Hacking)                                      5-6

ไวรัสคอมพิวเตอร์                                            6

แหล่งอ้างอิง                                                7
1

                                   อาชญากรรมคอมพิวเตอร์
อาชญากรคอมพิวเตอร์ คือ ผู้กระทาผิดกฎหมายโดยใช้เทคโนโลยีคอมพิวเตอร์เป็นส่วนสาคัญ มีการ
จาแนกไว้ดังนี้

          1. พวกมือใหม่ (Novices) หรือมือสมัครเล่น อยากทดลองความรู้และส่วนใหญ่จะมิใช่ผู้ ที่เป็น
อาชญากรโดยนิสัย มิได้ดารงชีพโดยการกระทาผิด อาจหมายถึงพวกที่เพิ่งได้รับความไว้วางใจให้เข้าสู่
ระบบเครือข่ายคอมพิวเตอร์
          2. Darnged person คือ พวกจิตวิปริต ผิดปกติ มีลักษณะเป็นพวกชอบความรุนแรง และอันตราย
มักเป็นพวกที่ชอบทาลายทุกสิ่งที่ขวางหน้าไม่ว่าจะเป็นบุคคล สิ่งของ หรือสภาพแวดล้อม
          3. Organized Crime พวกนี้เป็นกลุ่มอาชญากรที่ร่วมมือกันทาผิดในลักษณะขององค์กรใหญ่ๆ ที่มี
ระบบ พวกเขาจะใช้คอมพิวเตอร์ที่ต่างกัน โดยส่วนหนึ่งอาจใช้เป็นเครื่องหาข่าวสาร เหมือนองค์กรธุรกิจ
ทั่วไป อีกส่วนหนึ่งก็จะใช้เทคโนโลยีเพื่อเป็นตัวประกอบสาคัญในการก่ออาชญากรรม หรือใช้เทคโนโลยี
กลบเกลื่อนร่องร่อย ให้รอดพ้นจากเจ้าหน้าที่
          4. Career Criminal พวกอาชญากรมืออาชีพ เป็นกลุ่มอาชญากรคอมพิวเตอร์ที่มีอยู่มาก กลุ่มนี้น่า
เป็นห่วงมากที่สุด เนื่องจากนับวันจะทวีจานวนมากขึ้นเรื่อยๆ โดยจับผิดแล้วจับผิดเล่า บ่อยครั้ง

         5. Com Artist คือพวกหัวพัฒนา เป็นพวกที่ชอบความก้าวหน้าทางคอมพิวเตอร์ เพื่อให้ได้มาซึ่ง
ผลประโยชน์ส่วนตน อาชญากรประเภทนี้จะใช้ความก้าวหน้า เกี่ยวกับระบบคอมพิวเตอร์ และความรู้ของ
ตนเพื่อหาเงินมิชอบทางกฎหมาย
         6. Dreamer พวกบ้าลัทธิ เป็นพวกที่คอยทาผิดเนื่องจากมีความเชื่อถือสิ่งหนึ่งสิ่งใดอย่างรุ่นแรง
         7. Cracker หมายถึง ผู้ที่มีความรู้และทักษะทางคอมพิวเตอร์เป็นอย่างดี จนสามารถลักลอบเข้าสู่
ระบบได้ โดยมีวัตถุประสงค์เข้าไปหาผลประโยชน์อย่างใดอย่างหนึ่ง มักเข้าไปทาลายหรือลบไฟล์ หรือทา
ให้คอมพิวเตอร์ใช้การไม่ได้ รวมถึงทาลายระบบปฏิบัติการ
         8. นักเจาะข้อมูล (Hacker) ผู้ที่ชอบเจาะเข้าระบบคอมพิวเตอร์ของผู้อื่น พยายามหาความท้าทาย
ทางเทคโนโลยีเข้าไปในเครือข่ายของผู้อื่นโดยที่ตนเองไม่มีอานาจ
         9. อาชญากรในรูปแบบเดิมที่ใช้เทคโนโลยีเป็นเครื่องมือ เช่นพวกลักเล็กขโมยน้อยที่ พยายาม
ขโมยบัตร ATM ของผู้อื่น
         10. อาชญากรมืออาชีพ คนพวกนี้จะดารงชีพจากการกระทาความผิด เช่นพวกที่มักจะใช้ ความรู้
ทางเทคโนโลยีฉ้อโกงสถาบันการเงิน หรือการจารกรรมข้อมูลไปขาย เป็นต้น
2

        11. พวกหัวรุนแรงคลั่งอุดมการณ์หรือลัทธิ มักก่ออาชญากรรมทางคอมพิวเตอร์ เพื่อ อุดมการณ์ทาง
การเมือง เศรษฐกิจ ศาสนา หรือสิทธิมนุษย์ชน เป็นต้น

และนอกจากนั้นยังพบว่า ผู้กระทาความผิดทางคอมพิวเตอร์มีลักษณะพิเศษดังต่อไปนี้
       1. ส่วนใหญ่มักมีอายุน้อย
       2. ส่วนใหญ่เป็นผู้ที่มีวิชาชีพ
       3. ลักษณะส่วนตัวเช่น
           - มีแรงจูงใจและความทะยานอยากสูงในการที่จะเอาชนะและฉลาด
           - ไม่ใช่อาชญากรโดยอาชีพ
           - กลัวที่จะถูกจับได้ กลัวครอบครัว เพื่อนและเพื่อนร่วมงานจะรู้ถึงการกระทาความผิดของตน

                          วิธีการป้องกันการเข้าถึงข้อมูลและคอมพิวเตอร์

        1) การใช้ username หรือ user ID และ รหัสผ่าน (password) ผู้ใช้ควรเปลี่ยนแปลงด้วยตนเองใน
ภายหลัง และควรหลีกเลี่ยงการกาหนดรหัสที่เป็นวันเกิด หรือรหัสอื่นๆ ที่ แฮกเกอร์สามารถเดาได้
         2) การใช้วัตถุใด ๆ เพื่อการเข้าสู่ระบบ ได้แก่ บัตร หรือกุญแจ ซึ่งรหัสผ่านไม่ควรใช้ปีเกิด หรือจด
ลงในบัตร
        3) การใช้อุปกรณ์ทางชีวภาพ (biometric device) เป็นการใช้อุปกรณ์ที่ตรวจสอบลักษณะส่วนบุคคล
เพื่อการอนุญาตใช้โปรแกรม ระบบ หรือการเข้าใช้ห้องคอมพิวเตอร์
        4) ระบบเรียกกลับ (callback system) เป็นระบบที่ผู้ใช้ระบุชื่อและรหัสผ่านเพื่อขอเข้าใช้ระบบ
ปลายทาง หากข้อมูลถูกต้อง คอมพิวเตอร์ก็จะเรียกกลับให้เข้าใช้งานเอง อย่างไรก็ตามการใช้งานลักษณะนี้
จะมีประสิทธิภาพมากขึ้นถ้าผู้ขอใช้ระบบใช้เครื่องคอมพิวเตอร์จากตาแหน่งเดิม คือ จากบ้าน หรือที่ทางาน
(หมายเลขโทรศัพท์เดิม)ในขณะที่การใช้คอมพิวเตอร์แบบพกพาอาจต้องเปลี่ยนหมายเลขโทรศัพท์ ทาให้
เกิดความเสี่ยงมากกว่า
3

               ข้อควรระวังและแนวทางการป้องกันการใช้เครือข่ายคอมพิวเตอร์

  1. ข้อควรระวังก่อนเข้าไปในโลกไซเบอร์
    Haag ได้เสนอกฎไว้ 2 ข้อคือ ถ้าคอมพิวเตอร์มีโอกาสถูกขโมย ให้ป้องกันโดยการล็อกมัน และถ้าไฟล์มี
โอกาสที่จะถูกทาลาย ให้ป้องกันด้วยการสารอง (backup)
  2. ข้อควรระวังในการเข้าไปยังโลกไซเบอร์
     ถ้าท่านซื้อสินค้าและบริการผ่านอินเทอร์เน็ต ให้พิจารณาข้อพึงระวังต่อไปนี้
1) บัตรเครดิตและการแอบอ้าง
2) การป้องกันข้อมูลส่วนบุคคล
3) การป้องกันการติดตามการท่องเว็บไซต์
4) การหลีกเลี่ยงสแปมเมล์
5) การป้องกันระบบคอมพิวเตอร์และเครือข่าย
6) การป้องกันไวรัสคอมพิวเตอร์
            ติดตามข่าวสารเกี่ยวกับการป้องกันการก่อกวนและทาลายข้อมูลได้ที่ ศูนย์ประสานงานการ
รักษาความปลอดภัยคอมพิวเตอร์ ประเทศไทย(http://thaicert.nectec.or.th/)

          นอกจากข้อควรระวังข้างต้นแล้ว ยังมีข้อแนะนาบางประการเพื่อการสร้างสังคมและรักษา
สิ่งแวดล้อม ดังนี้
               1) การป้องกันเด็กเข้าไปดูเว็บไซต์ที่ไม่เหมาะสม
               2) การวางแผนเพื่อจัดการกับเครื่องคอมพิวเตอร์ที่ไม่ใช้แล้ว
               3) การใช้พลังงาน

              วิธีการที่ใช้ในการกระทาความผิดทางอาชญากรรมทางคอมพิวเตอร์

โดยทั่วไปแล้ว วิธีการที่ใช้ในการประกอบอาชญากรรมทางคอมพิวเตอร์จะมีดังต่อไปนี้

1. Data Diddling คือ การเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาตก่อนหรือระหว่างที่กาลังบันทึกข้อมูลลง
ไปในระบบคอมพิวเตอร์ การเปลี่ยนแปลงข้อมูลดังกล่าวนี้สามารถกระทาโดยบุคคลใดก็ได้ที่สามารถเข้าไป
ถึงตัวข้อมูล ตัวอย่างเช่น พนักงานเจ้าหน้าที่ที่มีหน้าที่บันทึกเวลาการทางานของพนักงานทั้งหมด ทาการ
แก้ไขตัวเลขชั่วโมงการทางานของคนอื่นมาลงเป็นชั่วโมงการทางานของตนเอง ซึ่งข้อมูลดังกล่าวหากถูก
4

แก้ไขเพียงเล็กน้อย พนักงานแต่ละคนแทบจะไม่สงสัยเลย
2. Trojan Horse การเขียนโปรแกรมคอมพิวเตอร์ที่แฝงไว้ในโปรแกรมที่มีประโยชน์ เมื่อถึงเวลาโปรแกรม
ที่ไม่ดีจะปรากฎตัวขึ้นเพื่อปฏิบัติการทาลายข้อมูล วิธีนี้มักจะใช้กับการฉ้อโกงทางคอมพิวเตอร์หรือการ
ทาลายข้อมูลหรือระบบคอมพิวเตอร์
3. Salami Techniques วิธีการปัดเศษจานวนเงิน เช่น ทศนิยมตัวที่ 3 หรือปัดเศษทิ้งให้เหลือแต่จานวนเงินที่
สามารถจ่ายได้ แล้วนาเศษทศนิยมหรือเศษที่ปัดทิ้งมาใส่ในบัญชีของตนเองหรือของผู้อื่นซึ่งจะทาให้ผลรวม
ของบัญชียังคงสมดุลย์ (Balance) และจะไม่มีปัญหากับระบบควบคุมเนื่องจากไม่มีการนาเงินออกจากระบบ
บัญชี นอกจากใช้กับการปัดเศษเงินแล้ววิธีนี้อาจใช้กับระบบการตรวจนับของในคลังสินค้า
4. Superzapping มาจากคาว่า "Superzap" เป็นโปรแกรม "Marcro utility" ที่ใช้ในศูนย์คอมพิวเตอร์ของ
บริษัท IBM เพื่อใช้เป็นเครื่องมือของระบบ (System Tool) ทาให้สามารถเข้าไปในระบบคอมพิวเตอร์ได้ใน
กรณีฉุกเฉิน เสมือนกุญแจผี (Master Key) ที่จะนามาใช้เมื่อกุญแจดอกอื่นหายมีปัญหา โปรแกรม
อรรถประโยชน์ (Utlity Program) อย่างเช่นโปรแกรม Superzap จะมีความเสี่ยงมากหากตกไปอยู่ในมือของ
ผู้ที่ไม่หวังดี

5. Trap Doors เป็นการเขียนโปรแกรมที่เลียนแบบคล้ายหน้าจอปกติของระบบคอมพิวเตอร์ เพื่อลวงผู้ที่มา
ใช้คอมพิวเตอร์ ทาให้ทราบถึงรหัสประจาตัว (ID Number) หรือรหัสผ่าน (Password) โดยโปรแกรมนี้จะ
เก็บข้อมูลที่ต้องการไว้ในไฟล์ลับ
6. Logic Bombs เป็นการเขียนโปรแกรมคาสั่งอย่างมีเงื่อนไขไว้ โดยโปรแกรมจะเริ่มทางานต่อเมื่อมีสภาวะ
หรือสภาพการณ์ตามที่ผู้สร้างโปรแกรมกาหนด สามารถใช้ติดตามดูความเคลื่อนไหวของระบบบัญชี ระบบ
เงินเดือนแล้วทาการเปลี่ยนแปลงตัวเลขดังกล่าว
7. Asynchronous Attack เนื่องจากการทางานของระบบคอมพิวเตอร์เป็นการทางานแบบ Asynchronous
คือสามารถทางานหลายๆ อย่างพร้อมกัน โดยการประมวลผลข้อมูลเหล่านั้นจะเสร็จไม่พร้อมกัน ผู้ใช้งานจะ
ทราบว่างานที่ประมวลผลเสร็จหรือไม่ก็ต่อเมื่อเรียกงานนั้นมาดู ระบบดังกล่าวก่อให้เกิดจุดอ่อน ผู้กระทา
ความผิดจะฉวยโอกาสในระหว่างที่เครื่องกาลังทางานเข้าไปแก้ไขเปลี่ยนแปลงหรือกระทาการอื่นใดโดยที่
ผู้ใช้ไม่ทราบว่ามีการกระทาผิดเกิดขึ้น
8. Scavenging คือ วิธีการที่จะได้ข้อมูลที่ทิ้งไว้ในระบบคอมพิวเตอร์หรือบริเวณใกล้เคียง หลังจากเสร็จการ
ใช้งานแล้ว วิธีที่ง่ายที่สุดคือ ค้นหาตามถังขยะที่อาจมีข้อมูลสาคัญไม่ว่าจะเป็นเบอร์โทรศัพท์หรือรหัสผ่าน
หลงเหลืออยู่ หรืออาจใช้เทคโนโลยีที่ซับซ้อนทาการหาข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์เมื่อผู้ใช้เลิกใช้งาน
แล้ว
9. Data Leakage หมายถึงการทาให้ข้อมูลรั่วไหลออกไป อาจโดยตั้งใจหรือไม่ก็ตาม เช่นการแผ่รังสีของ
5

คลื่นแม่เหล็ก ไฟฟ้าในขณะที่กาลังทางาน คนร้ายอาจตั้งเครื่องดักสัญญาณไว้ใกล้กับเครื่องคอมพิวเตอร์เพื่อ
รับข้อมูลตามที่ตนเองต้องการ
10. Piggybacking วิธีการดังกล่าวสามารถทาได้ทั้งทางกายภาพ (physical) การที่คนร้ายจะลักลอบเข้าไปใน
ประตูที่มีระบบรักษาความปลอดภัย คนร้ายจะรอให้บุคคลที่มีอานาจหรือได้รับอนุญาตมาใช้ประตูดังกล่าว
เมื่อประตูเปิดและบุคคลคนนั้นได้เข้าไปแล้ว คนร้ายก็ฉวยโอกาสตอนที่ประตูยังไม่ปิดสนิทแอบเข้าไปได้
ในทางอิเล็กทรอนิกส์ก็เช่นกัน อาจเกิดขึ้นในกรณีที่ใช้สายสื่อสารเดียวกันกับผู้ที่มีอานาจใช้หรือได้รับ
อนุญาต เช่นใช้สายเคเบิลหรือโมเด็มเดียวกัน
11. Impersonation คือ การที่คนร้ายแกล้งปลอมเป็นบุคคลอื่นที่มีอานาจหรือได้รับอนุญาต เช่น เมื่อคนร้าย
ขโมยบัตรเอทีเอ็มของเหยื่อได้ ก็จะโทรศัพท์และแกล้งทาเป็นเจ้าพนักงานของธนาคารและแจ้งให้เหยื่อ
ทราบว่ากาลังหาวิธีป้องกันมิให้เงินในบัญชีของเหยื่อ จึงบอกให้เหยื่อเปลี่ยนรหัสประจาตัว (Personal
Identification Number: PIN) โดยให้เหยื่อบอกรหัสเดิมก่อน คนร้ายจึงทราบหมายเลขรหัส และได้เงินของ
เหยื่อไป
12. Wiretapping เป็นการลักลอบดักฟังสัญญาณการสื่อสารโดยเจตนาที่จะได้รับประโยชน์จากการเข้าถึง
ข้อมูลผ่านเครือข่ายการสื่อสาร หรือที่เรียกว่าโครงสร้างพื้นฐานสารสนเทศ โดยการกระทาความผิดดังกล่าว
กาลังเป็นที่หวาดวิตกกับผู้ที่เกี่ยวข้องอย่างมาก

13. Simulation and Modeling ในปัจจุบันคอมพิวเตอร์ถูกใช้เป็นเครื่องมือในการวางแผน การควบคุมและ
ติดตามความเคลื่อนไหวในการประกอบอาชญากรรม และกระบวนการดังกล่าวก็สามารถใช้โดยอาชญากร
ในการสร้างแบบจาลองในการวางแผนเพื่อประกอบอาชญากรรมได้เช่นกัน เช่นในกิจการประกันภัย มีการ
สร้างแบบจาลองในการปฏิบัติการหรือช่วยในการตัดสินใจในการทากรมธรรม์ประกัน ภัย โปรแกรม
สามารถทากรมธรรม์ประกันภัยปลอมขึ้นมาเป็นจานวนมาก ส่งผลให้บริษัทประกันภัยล้มละลายเมื่อถูก
เรียกร้องให้ต้องจ่ายเงินให้กับกรมธรรม์ที่ขาดต่ออายุ หรือกรมธรรม์ที่มีการจ่ายเงินเพียงการบันทึก(จาลอง)
แต่ไม่ได้รับเบี้ยประกันจริง หรือต้องจ่ายเงินให้กับกรมธรรม์ที่เชื่อว่ายังไม่ขาดอายุความ

                                     การเจาะระบบ (Hacking)


      การเจาะระบบ (Hacking) หมายถึงการเข้าไปในเครือข่ายคอมพิวเตอร์โดยไม่ได้รับอนุญาต
(Unauthorized Access) และเมื่อเข้าไปแล้วก็ทาการสารวจ ทิ้งข้อความ เปิดโปรแกรม ลบ แก้ไขเปลี่ยนแปลง
หรือขโมยข้อมูล
6

       การถูกลักลอบเจาะระบบอาจส่งผลให้ความลับทางการค้า ข้อมูลที่สาคัญหรือแม้แต่เงินของ
หน่วยงานต้องถูกขโมยไป การกระทาดังกล่าวอาจทาจากคู่แข่งทางการค้า อาชญากรหรือผู้ที่ไม่หวังดี และ
อาจจะทาจากในหน่วยงานเองหรือจากส่วนอื่นๆ ที่อยู่ห่างไกลออกไป หรือจากนอกประเทศโดยใช้เครือข่าย
การสื่อสารสาธารณะหรือโทรศัพท์

       นักเจาะระบบอาจได้รหัสการเข้าสู่เครือข่ายโดยการดักข้อมูลทางสายโทรศัพท์ หรือใช้เครื่องมือ
สื่อสารนาไปติดกับเครื่องคอมพิวเตอร์หรือใช้เครื่องจับการแผ่รังสีจากการส่งผ่านข้อมูลที่ไม่มีการป้องกัน
การส่งข้อมูล (Unshielded Data Transmission) เพื่อจะได้มาซึ่งรหัสผ่าน (Password)

                                         ไวรัสคอมพิวเตอร์


ความหมาย ไวรัสคอมพิวเตอร์ คือ โปรแกรมที่มีความสามารถในการแก้ไขดัดแปลงโปรแกรมอื่น เพื่อที่จะ
 ทาให้โปรแกรมนั้นๆ สามารถเป็นที่อยู่ของมันได้และสามารถทาให้มันทางานได้ต่อไปเรื่อยๆ เมื่อมีการ
                               เรียกใช้โปรแกรมที่ติดเชื้อไวรัสนั้น

ประวัติไวรัสคอมพิวเตอร์ เดิมความคิดในเรื่องของไวรัสคอมพิวเตอร์นั้นเป็นเพียงเรื่องในนวนิยาย และ
ต่อมาในปี ค.ศ.1983 เมื่อนาย Fred Cohen นักศึกษาปริญญาเอกด้านวิศวกรรมไฟฟ้า ที่มหาวิทยาลัยเซาท์
เทอร์นแคลิฟอร์เนีย ได้คิดค้นโปรแกรมคอมพิวเตอร์ซึ่งสามารถทาลายล้างโปรแกรมคอมพิวเตอร์ด้วยกัน
เปรียบเสมือนเชื้อไวรัสที่แพร่กระจายเข้าสู่ตัวคน และเรียกโปรแกรมดังกล่าวว่า Computer Virus และชื่อนี้ก็
ได้ใช้เรียกโปรแกรมชนิดนี้นับแต่นั้นเป็นต้นมา

ตัวอย่างไวรัสคอมพิวเตอร์ มีไวรัสคอมพิวเตอร์หลายชนิดที่มนุษย์สามารถคิดค้นได้ อาทิเช่น Worm, Trojan
Horse, Logic Bomb, Chameleons, Pakistani, Macintosh, Scores, Peace, Lehigh, Keypress, Dark Avenger,
Stoned, Michealangello หรือแม้แต่ไวรัสที่ใช้ชื่อไทยเช่น ลาวดวงเดือน เป็นต้น
7

               แหล่งอ้างอิง
http://pirun.kps.ku.ac.th/~b5127029/link7.html
อาชญากรรมคอมพิวเตอร์ 22

More Related Content

What's hot (11)

อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
 
คอม
คอมคอม
คอม
 
เก๋
เก๋เก๋
เก๋
 
อาชญากรรม1
อาชญากรรม1อาชญากรรม1
อาชญากรรม1
 
นิด
นิดนิด
นิด
 
Bbbb
BbbbBbbb
Bbbb
 
คอม
คอมคอม
คอม
 
อาชญากรรมคอมพิวเตอร์11
อาชญากรรมคอมพิวเตอร์11อาชญากรรมคอมพิวเตอร์11
อาชญากรรมคอมพิวเตอร์11
 
คอมดาวน
คอมดาวน คอมดาวน
คอมดาวน
 
คอมดาวน์
คอมดาวน์คอมดาวน์
คอมดาวน์
 
รายงาน
รายงานรายงาน
รายงาน
 

Viewers also liked

อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22Anattita Chumtongko
 
Employees reward,recognition & suggestion mannual
Employees reward,recognition & suggestion mannualEmployees reward,recognition & suggestion mannual
Employees reward,recognition & suggestion mannualdishank2005
 
Waheda slide share for wiki
Waheda slide share for wikiWaheda slide share for wiki
Waheda slide share for wikiWahedaBegum
 
Modelos de análisis de necesidades
Modelos de análisis de necesidadesModelos de análisis de necesidades
Modelos de análisis de necesidadesRosyloo Loo
 
Qs wur 2013 ukraine
Qs wur 2013   ukraineQs wur 2013   ukraine
Qs wur 2013 ukrainevabugrov
 
Modelos de análisis de necesidades
Modelos de análisis de necesidadesModelos de análisis de necesidades
Modelos de análisis de necesidadesRosyloo Loo
 
Assignment 1 wk3
Assignment 1 wk3Assignment 1 wk3
Assignment 1 wk3hill11
 
tatts_group_limited_fy16_annual_report
tatts_group_limited_fy16_annual_reporttatts_group_limited_fy16_annual_report
tatts_group_limited_fy16_annual_reportDavid Hill
 
Dicionário amizade
Dicionário amizadeDicionário amizade
Dicionário amizadeZulmira Lima
 
Projeto Gráfio / Embalagem - Itagy
Projeto Gráfio / Embalagem - ItagyProjeto Gráfio / Embalagem - Itagy
Projeto Gráfio / Embalagem - ItagyRaphael Araujo
 
Desejo primeiro que você am1
Desejo primeiro que você am1Desejo primeiro que você am1
Desejo primeiro que você am1welingtonjh
 

Viewers also liked (20)

อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
 
Employees reward,recognition & suggestion mannual
Employees reward,recognition & suggestion mannualEmployees reward,recognition & suggestion mannual
Employees reward,recognition & suggestion mannual
 
Waheda slide share for wiki
Waheda slide share for wikiWaheda slide share for wiki
Waheda slide share for wiki
 
Modelos de análisis de necesidades
Modelos de análisis de necesidadesModelos de análisis de necesidades
Modelos de análisis de necesidades
 
Igbo villages
Igbo villagesIgbo villages
Igbo villages
 
Qs wur 2013 ukraine
Qs wur 2013   ukraineQs wur 2013   ukraine
Qs wur 2013 ukraine
 
Modelos de análisis de necesidades
Modelos de análisis de necesidadesModelos de análisis de necesidades
Modelos de análisis de necesidades
 
Assignment 1 wk3
Assignment 1 wk3Assignment 1 wk3
Assignment 1 wk3
 
M Khalid Javed Update
M Khalid Javed UpdateM Khalid Javed Update
M Khalid Javed Update
 
Planificacion grupo j
Planificacion grupo jPlanificacion grupo j
Planificacion grupo j
 
tatts_group_limited_fy16_annual_report
tatts_group_limited_fy16_annual_reporttatts_group_limited_fy16_annual_report
tatts_group_limited_fy16_annual_report
 
Dicionário amizade
Dicionário amizadeDicionário amizade
Dicionário amizade
 
Projeto Gráfio / Embalagem - Itagy
Projeto Gráfio / Embalagem - ItagyProjeto Gráfio / Embalagem - Itagy
Projeto Gráfio / Embalagem - Itagy
 
Acustica musical
Acustica musicalAcustica musical
Acustica musical
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Monitores
MonitoresMonitores
Monitores
 
Diana y Acteón
Diana y ActeónDiana y Acteón
Diana y Acteón
 
Desejo primeiro que você am1
Desejo primeiro que você am1Desejo primeiro que você am1
Desejo primeiro que você am1
 
Tarjetas multientrada
Tarjetas multientradaTarjetas multientrada
Tarjetas multientrada
 
Estadual oficial em catarina
Estadual oficial em catarinaEstadual oficial em catarina
Estadual oficial em catarina
 

Similar to อาชญากรรมคอมพิวเตอร์ 22

อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22Anattita Chumtongko
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22Nukaem Ayoyo
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯKannaree Jar
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯKannaree Jar
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์Thalatchanan Netboot
 
อาชญากรรมคอมพิวเตอร์11
อาชญากรรมคอมพิวเตอร์11อาชญากรรมคอมพิวเตอร์11
อาชญากรรมคอมพิวเตอร์11Tidatep Kunprabath
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์Tidatep Kunprabath
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์Tidatep Kunprabath
 
อาชญากรรม ปอ
อาชญากรรม ปออาชญากรรม ปอ
อาชญากรรม ปอHatairat Srisawat
 
สมพร เหมทานนท์
สมพร เหมทานนท์สมพร เหมทานนท์
สมพร เหมทานนท์Jiraprapa Noinoo
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์Nukaem Ayoyo
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์Kannaree Jar
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์Kannaree Jar
 

Similar to อาชญากรรมคอมพิวเตอร์ 22 (20)

อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
 
ปาล์ม
ปาล์มปาล์ม
ปาล์ม
 
ดาว
ดาวดาว
ดาว
 
ดาว
ดาวดาว
ดาว
 
ดาว
ดาวดาว
ดาว
 
เก๋
เก๋เก๋
เก๋
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯ
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯ
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯ
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
 
อาชญากรรมคอมพิวเตอร์11
อาชญากรรมคอมพิวเตอร์11อาชญากรรมคอมพิวเตอร์11
อาชญากรรมคอมพิวเตอร์11
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์
 
อาชญากรรม ปอ
อาชญากรรม ปออาชญากรรม ปอ
อาชญากรรม ปอ
 
สมพร เหมทานนท์
สมพร เหมทานนท์สมพร เหมทานนท์
สมพร เหมทานนท์
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
 
รายงานคอม12
รายงานคอม12รายงานคอม12
รายงานคอม12
 

อาชญากรรมคอมพิวเตอร์ 22

  • 1. รายงาน เรื่อง อาชญากรรมคอมพิวเตอร์ เสนอ นาง จุฑารัตน์ ใจบุญ จัดทาโดย นางสาว อนัสติตา ชุมทองโค ชั้นมัธยมศึกษาปีที่ 6/2 เลขที่ 23 รายงานเล่มนี้เป็นส่วนหนึ่งของวิชา การงานอาชีพและเทคโนโลยี โรงเรียนรัษฎานุประดิษฐ์อนุสรณ์ อาเภอ สิเกา จังหวัดตรัง ภาคเรียนที่ 2 ปีการศึกษา 2555
  • 2. คานา รายงานฉบับนี้เป็นส่วนหนึ่งของวิชา การงานอาชีพและเทคโนโลยี ง. 33102 เรื่อง อาชญากรรม คอมพิวเตอร์ จัดทาขึ้นเพื่อเป็นสื่อในการประกอบการเรียนการสอน เพื่อเป็นข้อมูลในการสืบค้นหรือ ค้นคว้าเพื่อหาความรู้ และสาหรับผู้ที่สนใจใน เรื่อง อาชญากรรมคอมพิวเตอร์ ผู้จัดทาหวังว่า รายงานฉบับนี้จะสามารถเป็นประโยชน์แก่ผู้ที่มีความสนใจทุกท่าน ไม่ว่าจะเป็น ครู อาจารย์ นักเรียน นักศึกษา ผู้ที่เกี่ยวข้องกับการงานอาชีพและเทคโนโลยี หรือผู้ที่สนใจอื่นๆก็ตาม ทั้งใน เรื่องของพื้นฐานทางการงานอาชีพและเทคโนโลยี และเรื่องของอาชญากรรมคอมพิวเตอร์ เพื่อไป ประยุกต์ใช้ต่อไป หากรายงานฉบับนี้เกิดข้อบกพร้องหรือผิดพลาดในฉบับรายงานประการใด ผู้จัดทาต้องข้ออภัยเป็น อย่างสูงไว้ ณ ที่นี้ด้วย ผู้จัดทา
  • 3. สารบัญ เรื่อง หน้า คานา ก สารบัญ ข อาชญากรรมคอมพิวเตอร์ 1 อาชญากรคอมพิวเตอร์ 1-2 วิธีการป้องกันการเข้าถึงข้อมูลและคอมพิวเตอร์ 2 ข้อควรระวังและแนวทางการป้องกันการใช้เครือข่ายคอมพิวเตอร์ 3 วิธีการที่ใช้ในการกระทาความผิดทางอาชญากรรมทางคอมพิวเตอร์ 3-5 การเจาะระบบ (Hacking) 5-6 ไวรัสคอมพิวเตอร์ 6 แหล่งอ้างอิง 7
  • 4. 1 อาชญากรรมคอมพิวเตอร์ อาชญากรคอมพิวเตอร์ คือ ผู้กระทาผิดกฎหมายโดยใช้เทคโนโลยีคอมพิวเตอร์เป็นส่วนสาคัญ มีการ จาแนกไว้ดังนี้ 1. พวกมือใหม่ (Novices) หรือมือสมัครเล่น อยากทดลองความรู้และส่วนใหญ่จะมิใช่ผู้ ที่เป็น อาชญากรโดยนิสัย มิได้ดารงชีพโดยการกระทาผิด อาจหมายถึงพวกที่เพิ่งได้รับความไว้วางใจให้เข้าสู่ ระบบเครือข่ายคอมพิวเตอร์ 2. Darnged person คือ พวกจิตวิปริต ผิดปกติ มีลักษณะเป็นพวกชอบความรุนแรง และอันตราย มักเป็นพวกที่ชอบทาลายทุกสิ่งที่ขวางหน้าไม่ว่าจะเป็นบุคคล สิ่งของ หรือสภาพแวดล้อม 3. Organized Crime พวกนี้เป็นกลุ่มอาชญากรที่ร่วมมือกันทาผิดในลักษณะขององค์กรใหญ่ๆ ที่มี ระบบ พวกเขาจะใช้คอมพิวเตอร์ที่ต่างกัน โดยส่วนหนึ่งอาจใช้เป็นเครื่องหาข่าวสาร เหมือนองค์กรธุรกิจ ทั่วไป อีกส่วนหนึ่งก็จะใช้เทคโนโลยีเพื่อเป็นตัวประกอบสาคัญในการก่ออาชญากรรม หรือใช้เทคโนโลยี กลบเกลื่อนร่องร่อย ให้รอดพ้นจากเจ้าหน้าที่ 4. Career Criminal พวกอาชญากรมืออาชีพ เป็นกลุ่มอาชญากรคอมพิวเตอร์ที่มีอยู่มาก กลุ่มนี้น่า เป็นห่วงมากที่สุด เนื่องจากนับวันจะทวีจานวนมากขึ้นเรื่อยๆ โดยจับผิดแล้วจับผิดเล่า บ่อยครั้ง 5. Com Artist คือพวกหัวพัฒนา เป็นพวกที่ชอบความก้าวหน้าทางคอมพิวเตอร์ เพื่อให้ได้มาซึ่ง ผลประโยชน์ส่วนตน อาชญากรประเภทนี้จะใช้ความก้าวหน้า เกี่ยวกับระบบคอมพิวเตอร์ และความรู้ของ ตนเพื่อหาเงินมิชอบทางกฎหมาย 6. Dreamer พวกบ้าลัทธิ เป็นพวกที่คอยทาผิดเนื่องจากมีความเชื่อถือสิ่งหนึ่งสิ่งใดอย่างรุ่นแรง 7. Cracker หมายถึง ผู้ที่มีความรู้และทักษะทางคอมพิวเตอร์เป็นอย่างดี จนสามารถลักลอบเข้าสู่ ระบบได้ โดยมีวัตถุประสงค์เข้าไปหาผลประโยชน์อย่างใดอย่างหนึ่ง มักเข้าไปทาลายหรือลบไฟล์ หรือทา ให้คอมพิวเตอร์ใช้การไม่ได้ รวมถึงทาลายระบบปฏิบัติการ 8. นักเจาะข้อมูล (Hacker) ผู้ที่ชอบเจาะเข้าระบบคอมพิวเตอร์ของผู้อื่น พยายามหาความท้าทาย ทางเทคโนโลยีเข้าไปในเครือข่ายของผู้อื่นโดยที่ตนเองไม่มีอานาจ 9. อาชญากรในรูปแบบเดิมที่ใช้เทคโนโลยีเป็นเครื่องมือ เช่นพวกลักเล็กขโมยน้อยที่ พยายาม ขโมยบัตร ATM ของผู้อื่น 10. อาชญากรมืออาชีพ คนพวกนี้จะดารงชีพจากการกระทาความผิด เช่นพวกที่มักจะใช้ ความรู้ ทางเทคโนโลยีฉ้อโกงสถาบันการเงิน หรือการจารกรรมข้อมูลไปขาย เป็นต้น
  • 5. 2 11. พวกหัวรุนแรงคลั่งอุดมการณ์หรือลัทธิ มักก่ออาชญากรรมทางคอมพิวเตอร์ เพื่อ อุดมการณ์ทาง การเมือง เศรษฐกิจ ศาสนา หรือสิทธิมนุษย์ชน เป็นต้น และนอกจากนั้นยังพบว่า ผู้กระทาความผิดทางคอมพิวเตอร์มีลักษณะพิเศษดังต่อไปนี้ 1. ส่วนใหญ่มักมีอายุน้อย 2. ส่วนใหญ่เป็นผู้ที่มีวิชาชีพ 3. ลักษณะส่วนตัวเช่น - มีแรงจูงใจและความทะยานอยากสูงในการที่จะเอาชนะและฉลาด - ไม่ใช่อาชญากรโดยอาชีพ - กลัวที่จะถูกจับได้ กลัวครอบครัว เพื่อนและเพื่อนร่วมงานจะรู้ถึงการกระทาความผิดของตน วิธีการป้องกันการเข้าถึงข้อมูลและคอมพิวเตอร์ 1) การใช้ username หรือ user ID และ รหัสผ่าน (password) ผู้ใช้ควรเปลี่ยนแปลงด้วยตนเองใน ภายหลัง และควรหลีกเลี่ยงการกาหนดรหัสที่เป็นวันเกิด หรือรหัสอื่นๆ ที่ แฮกเกอร์สามารถเดาได้ 2) การใช้วัตถุใด ๆ เพื่อการเข้าสู่ระบบ ได้แก่ บัตร หรือกุญแจ ซึ่งรหัสผ่านไม่ควรใช้ปีเกิด หรือจด ลงในบัตร 3) การใช้อุปกรณ์ทางชีวภาพ (biometric device) เป็นการใช้อุปกรณ์ที่ตรวจสอบลักษณะส่วนบุคคล เพื่อการอนุญาตใช้โปรแกรม ระบบ หรือการเข้าใช้ห้องคอมพิวเตอร์ 4) ระบบเรียกกลับ (callback system) เป็นระบบที่ผู้ใช้ระบุชื่อและรหัสผ่านเพื่อขอเข้าใช้ระบบ ปลายทาง หากข้อมูลถูกต้อง คอมพิวเตอร์ก็จะเรียกกลับให้เข้าใช้งานเอง อย่างไรก็ตามการใช้งานลักษณะนี้ จะมีประสิทธิภาพมากขึ้นถ้าผู้ขอใช้ระบบใช้เครื่องคอมพิวเตอร์จากตาแหน่งเดิม คือ จากบ้าน หรือที่ทางาน (หมายเลขโทรศัพท์เดิม)ในขณะที่การใช้คอมพิวเตอร์แบบพกพาอาจต้องเปลี่ยนหมายเลขโทรศัพท์ ทาให้ เกิดความเสี่ยงมากกว่า
  • 6. 3 ข้อควรระวังและแนวทางการป้องกันการใช้เครือข่ายคอมพิวเตอร์ 1. ข้อควรระวังก่อนเข้าไปในโลกไซเบอร์ Haag ได้เสนอกฎไว้ 2 ข้อคือ ถ้าคอมพิวเตอร์มีโอกาสถูกขโมย ให้ป้องกันโดยการล็อกมัน และถ้าไฟล์มี โอกาสที่จะถูกทาลาย ให้ป้องกันด้วยการสารอง (backup) 2. ข้อควรระวังในการเข้าไปยังโลกไซเบอร์ ถ้าท่านซื้อสินค้าและบริการผ่านอินเทอร์เน็ต ให้พิจารณาข้อพึงระวังต่อไปนี้ 1) บัตรเครดิตและการแอบอ้าง 2) การป้องกันข้อมูลส่วนบุคคล 3) การป้องกันการติดตามการท่องเว็บไซต์ 4) การหลีกเลี่ยงสแปมเมล์ 5) การป้องกันระบบคอมพิวเตอร์และเครือข่าย 6) การป้องกันไวรัสคอมพิวเตอร์ ติดตามข่าวสารเกี่ยวกับการป้องกันการก่อกวนและทาลายข้อมูลได้ที่ ศูนย์ประสานงานการ รักษาความปลอดภัยคอมพิวเตอร์ ประเทศไทย(http://thaicert.nectec.or.th/) นอกจากข้อควรระวังข้างต้นแล้ว ยังมีข้อแนะนาบางประการเพื่อการสร้างสังคมและรักษา สิ่งแวดล้อม ดังนี้ 1) การป้องกันเด็กเข้าไปดูเว็บไซต์ที่ไม่เหมาะสม 2) การวางแผนเพื่อจัดการกับเครื่องคอมพิวเตอร์ที่ไม่ใช้แล้ว 3) การใช้พลังงาน วิธีการที่ใช้ในการกระทาความผิดทางอาชญากรรมทางคอมพิวเตอร์ โดยทั่วไปแล้ว วิธีการที่ใช้ในการประกอบอาชญากรรมทางคอมพิวเตอร์จะมีดังต่อไปนี้ 1. Data Diddling คือ การเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาตก่อนหรือระหว่างที่กาลังบันทึกข้อมูลลง ไปในระบบคอมพิวเตอร์ การเปลี่ยนแปลงข้อมูลดังกล่าวนี้สามารถกระทาโดยบุคคลใดก็ได้ที่สามารถเข้าไป ถึงตัวข้อมูล ตัวอย่างเช่น พนักงานเจ้าหน้าที่ที่มีหน้าที่บันทึกเวลาการทางานของพนักงานทั้งหมด ทาการ แก้ไขตัวเลขชั่วโมงการทางานของคนอื่นมาลงเป็นชั่วโมงการทางานของตนเอง ซึ่งข้อมูลดังกล่าวหากถูก
  • 7. 4 แก้ไขเพียงเล็กน้อย พนักงานแต่ละคนแทบจะไม่สงสัยเลย 2. Trojan Horse การเขียนโปรแกรมคอมพิวเตอร์ที่แฝงไว้ในโปรแกรมที่มีประโยชน์ เมื่อถึงเวลาโปรแกรม ที่ไม่ดีจะปรากฎตัวขึ้นเพื่อปฏิบัติการทาลายข้อมูล วิธีนี้มักจะใช้กับการฉ้อโกงทางคอมพิวเตอร์หรือการ ทาลายข้อมูลหรือระบบคอมพิวเตอร์ 3. Salami Techniques วิธีการปัดเศษจานวนเงิน เช่น ทศนิยมตัวที่ 3 หรือปัดเศษทิ้งให้เหลือแต่จานวนเงินที่ สามารถจ่ายได้ แล้วนาเศษทศนิยมหรือเศษที่ปัดทิ้งมาใส่ในบัญชีของตนเองหรือของผู้อื่นซึ่งจะทาให้ผลรวม ของบัญชียังคงสมดุลย์ (Balance) และจะไม่มีปัญหากับระบบควบคุมเนื่องจากไม่มีการนาเงินออกจากระบบ บัญชี นอกจากใช้กับการปัดเศษเงินแล้ววิธีนี้อาจใช้กับระบบการตรวจนับของในคลังสินค้า 4. Superzapping มาจากคาว่า "Superzap" เป็นโปรแกรม "Marcro utility" ที่ใช้ในศูนย์คอมพิวเตอร์ของ บริษัท IBM เพื่อใช้เป็นเครื่องมือของระบบ (System Tool) ทาให้สามารถเข้าไปในระบบคอมพิวเตอร์ได้ใน กรณีฉุกเฉิน เสมือนกุญแจผี (Master Key) ที่จะนามาใช้เมื่อกุญแจดอกอื่นหายมีปัญหา โปรแกรม อรรถประโยชน์ (Utlity Program) อย่างเช่นโปรแกรม Superzap จะมีความเสี่ยงมากหากตกไปอยู่ในมือของ ผู้ที่ไม่หวังดี 5. Trap Doors เป็นการเขียนโปรแกรมที่เลียนแบบคล้ายหน้าจอปกติของระบบคอมพิวเตอร์ เพื่อลวงผู้ที่มา ใช้คอมพิวเตอร์ ทาให้ทราบถึงรหัสประจาตัว (ID Number) หรือรหัสผ่าน (Password) โดยโปรแกรมนี้จะ เก็บข้อมูลที่ต้องการไว้ในไฟล์ลับ 6. Logic Bombs เป็นการเขียนโปรแกรมคาสั่งอย่างมีเงื่อนไขไว้ โดยโปรแกรมจะเริ่มทางานต่อเมื่อมีสภาวะ หรือสภาพการณ์ตามที่ผู้สร้างโปรแกรมกาหนด สามารถใช้ติดตามดูความเคลื่อนไหวของระบบบัญชี ระบบ เงินเดือนแล้วทาการเปลี่ยนแปลงตัวเลขดังกล่าว 7. Asynchronous Attack เนื่องจากการทางานของระบบคอมพิวเตอร์เป็นการทางานแบบ Asynchronous คือสามารถทางานหลายๆ อย่างพร้อมกัน โดยการประมวลผลข้อมูลเหล่านั้นจะเสร็จไม่พร้อมกัน ผู้ใช้งานจะ ทราบว่างานที่ประมวลผลเสร็จหรือไม่ก็ต่อเมื่อเรียกงานนั้นมาดู ระบบดังกล่าวก่อให้เกิดจุดอ่อน ผู้กระทา ความผิดจะฉวยโอกาสในระหว่างที่เครื่องกาลังทางานเข้าไปแก้ไขเปลี่ยนแปลงหรือกระทาการอื่นใดโดยที่ ผู้ใช้ไม่ทราบว่ามีการกระทาผิดเกิดขึ้น 8. Scavenging คือ วิธีการที่จะได้ข้อมูลที่ทิ้งไว้ในระบบคอมพิวเตอร์หรือบริเวณใกล้เคียง หลังจากเสร็จการ ใช้งานแล้ว วิธีที่ง่ายที่สุดคือ ค้นหาตามถังขยะที่อาจมีข้อมูลสาคัญไม่ว่าจะเป็นเบอร์โทรศัพท์หรือรหัสผ่าน หลงเหลืออยู่ หรืออาจใช้เทคโนโลยีที่ซับซ้อนทาการหาข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์เมื่อผู้ใช้เลิกใช้งาน แล้ว 9. Data Leakage หมายถึงการทาให้ข้อมูลรั่วไหลออกไป อาจโดยตั้งใจหรือไม่ก็ตาม เช่นการแผ่รังสีของ
  • 8. 5 คลื่นแม่เหล็ก ไฟฟ้าในขณะที่กาลังทางาน คนร้ายอาจตั้งเครื่องดักสัญญาณไว้ใกล้กับเครื่องคอมพิวเตอร์เพื่อ รับข้อมูลตามที่ตนเองต้องการ 10. Piggybacking วิธีการดังกล่าวสามารถทาได้ทั้งทางกายภาพ (physical) การที่คนร้ายจะลักลอบเข้าไปใน ประตูที่มีระบบรักษาความปลอดภัย คนร้ายจะรอให้บุคคลที่มีอานาจหรือได้รับอนุญาตมาใช้ประตูดังกล่าว เมื่อประตูเปิดและบุคคลคนนั้นได้เข้าไปแล้ว คนร้ายก็ฉวยโอกาสตอนที่ประตูยังไม่ปิดสนิทแอบเข้าไปได้ ในทางอิเล็กทรอนิกส์ก็เช่นกัน อาจเกิดขึ้นในกรณีที่ใช้สายสื่อสารเดียวกันกับผู้ที่มีอานาจใช้หรือได้รับ อนุญาต เช่นใช้สายเคเบิลหรือโมเด็มเดียวกัน 11. Impersonation คือ การที่คนร้ายแกล้งปลอมเป็นบุคคลอื่นที่มีอานาจหรือได้รับอนุญาต เช่น เมื่อคนร้าย ขโมยบัตรเอทีเอ็มของเหยื่อได้ ก็จะโทรศัพท์และแกล้งทาเป็นเจ้าพนักงานของธนาคารและแจ้งให้เหยื่อ ทราบว่ากาลังหาวิธีป้องกันมิให้เงินในบัญชีของเหยื่อ จึงบอกให้เหยื่อเปลี่ยนรหัสประจาตัว (Personal Identification Number: PIN) โดยให้เหยื่อบอกรหัสเดิมก่อน คนร้ายจึงทราบหมายเลขรหัส และได้เงินของ เหยื่อไป 12. Wiretapping เป็นการลักลอบดักฟังสัญญาณการสื่อสารโดยเจตนาที่จะได้รับประโยชน์จากการเข้าถึง ข้อมูลผ่านเครือข่ายการสื่อสาร หรือที่เรียกว่าโครงสร้างพื้นฐานสารสนเทศ โดยการกระทาความผิดดังกล่าว กาลังเป็นที่หวาดวิตกกับผู้ที่เกี่ยวข้องอย่างมาก 13. Simulation and Modeling ในปัจจุบันคอมพิวเตอร์ถูกใช้เป็นเครื่องมือในการวางแผน การควบคุมและ ติดตามความเคลื่อนไหวในการประกอบอาชญากรรม และกระบวนการดังกล่าวก็สามารถใช้โดยอาชญากร ในการสร้างแบบจาลองในการวางแผนเพื่อประกอบอาชญากรรมได้เช่นกัน เช่นในกิจการประกันภัย มีการ สร้างแบบจาลองในการปฏิบัติการหรือช่วยในการตัดสินใจในการทากรมธรรม์ประกัน ภัย โปรแกรม สามารถทากรมธรรม์ประกันภัยปลอมขึ้นมาเป็นจานวนมาก ส่งผลให้บริษัทประกันภัยล้มละลายเมื่อถูก เรียกร้องให้ต้องจ่ายเงินให้กับกรมธรรม์ที่ขาดต่ออายุ หรือกรมธรรม์ที่มีการจ่ายเงินเพียงการบันทึก(จาลอง) แต่ไม่ได้รับเบี้ยประกันจริง หรือต้องจ่ายเงินให้กับกรมธรรม์ที่เชื่อว่ายังไม่ขาดอายุความ การเจาะระบบ (Hacking) การเจาะระบบ (Hacking) หมายถึงการเข้าไปในเครือข่ายคอมพิวเตอร์โดยไม่ได้รับอนุญาต (Unauthorized Access) และเมื่อเข้าไปแล้วก็ทาการสารวจ ทิ้งข้อความ เปิดโปรแกรม ลบ แก้ไขเปลี่ยนแปลง หรือขโมยข้อมูล
  • 9. 6 การถูกลักลอบเจาะระบบอาจส่งผลให้ความลับทางการค้า ข้อมูลที่สาคัญหรือแม้แต่เงินของ หน่วยงานต้องถูกขโมยไป การกระทาดังกล่าวอาจทาจากคู่แข่งทางการค้า อาชญากรหรือผู้ที่ไม่หวังดี และ อาจจะทาจากในหน่วยงานเองหรือจากส่วนอื่นๆ ที่อยู่ห่างไกลออกไป หรือจากนอกประเทศโดยใช้เครือข่าย การสื่อสารสาธารณะหรือโทรศัพท์ นักเจาะระบบอาจได้รหัสการเข้าสู่เครือข่ายโดยการดักข้อมูลทางสายโทรศัพท์ หรือใช้เครื่องมือ สื่อสารนาไปติดกับเครื่องคอมพิวเตอร์หรือใช้เครื่องจับการแผ่รังสีจากการส่งผ่านข้อมูลที่ไม่มีการป้องกัน การส่งข้อมูล (Unshielded Data Transmission) เพื่อจะได้มาซึ่งรหัสผ่าน (Password) ไวรัสคอมพิวเตอร์ ความหมาย ไวรัสคอมพิวเตอร์ คือ โปรแกรมที่มีความสามารถในการแก้ไขดัดแปลงโปรแกรมอื่น เพื่อที่จะ ทาให้โปรแกรมนั้นๆ สามารถเป็นที่อยู่ของมันได้และสามารถทาให้มันทางานได้ต่อไปเรื่อยๆ เมื่อมีการ เรียกใช้โปรแกรมที่ติดเชื้อไวรัสนั้น ประวัติไวรัสคอมพิวเตอร์ เดิมความคิดในเรื่องของไวรัสคอมพิวเตอร์นั้นเป็นเพียงเรื่องในนวนิยาย และ ต่อมาในปี ค.ศ.1983 เมื่อนาย Fred Cohen นักศึกษาปริญญาเอกด้านวิศวกรรมไฟฟ้า ที่มหาวิทยาลัยเซาท์ เทอร์นแคลิฟอร์เนีย ได้คิดค้นโปรแกรมคอมพิวเตอร์ซึ่งสามารถทาลายล้างโปรแกรมคอมพิวเตอร์ด้วยกัน เปรียบเสมือนเชื้อไวรัสที่แพร่กระจายเข้าสู่ตัวคน และเรียกโปรแกรมดังกล่าวว่า Computer Virus และชื่อนี้ก็ ได้ใช้เรียกโปรแกรมชนิดนี้นับแต่นั้นเป็นต้นมา ตัวอย่างไวรัสคอมพิวเตอร์ มีไวรัสคอมพิวเตอร์หลายชนิดที่มนุษย์สามารถคิดค้นได้ อาทิเช่น Worm, Trojan Horse, Logic Bomb, Chameleons, Pakistani, Macintosh, Scores, Peace, Lehigh, Keypress, Dark Avenger, Stoned, Michealangello หรือแม้แต่ไวรัสที่ใช้ชื่อไทยเช่น ลาวดวงเดือน เป็นต้น
  • 10. 7 แหล่งอ้างอิง http://pirun.kps.ku.ac.th/~b5127029/link7.html