รายงาน
เรื่อง อาชญากรรมคอมพิวเตอร์และกฎหมายที่
               เกี่ยวข้อง

              จัดทาโดย
         นางสาว จริยา ห่วงจริง
            ชั้น ม.6/1 เลขที่ 9


                 เสนอ
         อาจารย์ จุฑารัตน์ ใจบุญ

  โรงเรียนรัษฎานุประดิษฐ์อนุสรณ์
         อ.วังวิเศษ จ.ตรัง
คานา
       รายงานฉบับนี้เป็ นส่ วนหนึ่งของรายวิชาการงานอาชีพและเทคโนโลยี เป็ นรายเกี่ยวกับ
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง ซึ่งเป็ นการศึกษาเกี่ยวกับหัวข้อที่ได้รับ
มอบหมายและยังเป็ นศึกษาหาความรู ้ในเรื่ องเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ รายงาน
ฉบับนี้เหมาะบุคคลที่ตองการที่จะศึกษาค้นคว้าหาความรู ้ ซึ่งเหมาะกับนักเรี ยน นักศึกษา และ
                     ้
บุคคลที่ตองการที่จะศึกษารายเรื่ องดังกล่าว
         ้

              รายงานฉบับนี้หากผิดพลาดประการใดต้องขออภัยไว้ ณ ที่น้ ีดวย
                                                                     ้



                                                                        จัดทาโดย
                                                                  นางสาว จริ ยา ห่วงจริ ง
                                                                     ชั้น ม.6/1 เลขที่ 9
สารบัญ
เรื่อง                                           หน้ า

อาชญากรรมทางคอมพิวเตอร์                            1

กฎหมายอาชญากรรมทางคอมพิวเตอร์                      1

ที่มาของกฎหมายอาชญากรรมทางคอมพิวเตอร์              1

ประเภทคนที่ก่อเหตุอาชญากรรมทางคอมพิวเตอร์          2

รู ปแบบของอาชญากรรมทางคอมพิวเตอร์                  3

ลักษณะของอาชญากรรมทางคอมพิวเตอร์                   3

สภาพปัญหาในปัจจุบน
                 ั                                 3

ตัวอย่างของอาชญากรรมาทางคอมพิวเตอร์                4

ธุ รกิจ Internet                                   8

ผลกระทบของอาชญากรรมทางคอมพิวเตอร์                  8
อาชญากรรมทางคอมพิวเตอร์ และกฎหมายที่เกียวข้ อง
                                                         ่
อาชญากรรมทางคอมพิวเตอร์ คือ
1.การกระทาการใด ๆ เกี่ยวกับการใช้คอมพิวเตอร์ อันทาให้เหยือได้รับความเสี ยหาย และผูกระทาได้รับ
                                                         ่                        ้
ผลประโยชน์ตอบแทน
 2.การกระทาผิดกฎหมายใด ๆ ซึ่งใช้เทคโนโลยี คอมพิวเตอร์เป็ นเครื่ องมือและในการสื บสวนสอบสวน
ของเจ้าหน้าที่เพื่อนาผูกระทาผิดมาดาเนินคดี ตองใช้ความรู ้ทางเทคโนโลยีเช่นเดียวกัน
                       ้                    ้

กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law)
    เป็ นกฎหมายตัวหนึ่งที่มีความล่าช้ามากในบรรดากฎหมายสารสนเทศทั้ง 6 ฉบับ ความล่าช้านั้นก็มาจาก
                       ่
หลายสาเหตุ ไม่วาจะเป็ นเรื่ องที่จะต้องดูตวอย่างกฎหมายจากหลายๆประเทศที่บงคับใช้ไปก่อนแล้ว เพื่อจะ
                                               ั                               ั
มาปรับเข้ากับบริ บทของประเทศไทย แน่นอนครับว่าการคัดลอกมาทั้งหมดโดยไม่คานึงถึงความแตกต่าง
สภาพวัฒนธรรม ความเจริ ญก้าวหน้าที่ไม่เท่ากันแล้ว ย่อมจะเกิดปั ญหาเมื่อนามาใช้อย่างแน่นอน
อีกทั้งเรื่ องนี้ยงเป็ นเรื่ องใหม่ในสังคมไทย และในกระบวนการยุติธรรมของบ้านเราด้วย กฎหมายบางเรื่ อง
                  ั
ต้องใช้เวลานานถึง 5 ปี กว่าจะออกมาใช้บงคับได้ บางเรื่ องใช้เวลาถึง 10 ปี เลยทีเดียวครับ
                                             ั
ปั ญหาความล่าช้าเป็ นอุปสรรคที่สาคัญอย่างหนึ่งในการพัฒนาประเทศของเรา ทั้งนี้ เกิดจากหลายสาเหตุ ไม่
                                     ุ่
ว่าจะเป็ นระบบงานราชการที่ยงยาก ซับซ้อน ต้องผ่านหลายหน่วยงาน หลายขั้นตอน หรื อแม้แต่ระบบการ
พิจารณาในสภา ที่มีการเปลี่ยนรัฐบาลกันบ่อยๆจึงทาให้ขาดความต่อเนื่อง และยังมีสาเหตุอื่นอีกมากที่ทาให้
กฎหมายแต่ละฉบับนั้นออกมาใช้บงคับช้า      ั
          ทีมาของกฎหมายอาชญากรรมทางคอมพิวเตอร์
            ่
                         ่
ทุกวันนี้คงปฏิเสธไม่ได้วาคอมพิวเตอร์ เข้าไปมีบทบาทในชีวตมนุษย์มากขึ้นทุกวัน โดยเฉพาะในยุคแห่ง
                                                       ิ
                                          ่ ั
ข้อมูลข่าวสารอย่างในปั จจุบนนี้ จะเห็นได้วามีพฒนาการเทคโนโลยีใหม่ๆเกิดขึ้นอย่างรวดเร็ ว รวมทั้ง
                            ั
                                              ่
พัฒนาการเทคโนโลยีสารสนเทศด้วย แต่ถึงแม้วาพัฒนาการทางเทคโนโลยีสารสนเทศนั้นจะถูกนามา
ประยุกต์ใช้และก่อให้เกิดประโยชน์มากมายก็ตาม หากนาไปใช้ในทางที่ไม่ดีไม่ชอบแล้วก็อาจก่อให้เกิด
ความเสี ยหายอย่างร้ายแรงทั้งทางเศรษฐกิจและสังคมได้
ดังนั้นจึงเกิดรู ปแบบใหม่ของอาชญากรรมที่เกิดจากการใช้คอมพิวเตอร์ เป็ นเครื่ องมือในการกระทาผิดขึ้น จึง
จาเป็ นต้องมีการพัฒนา กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) ขึ้น
ในบางประเทศอาจเรี ยกว่า กฎหมายเกียวกับการใช้ คอมพิวเตอร์ ในทางมิชอบ (Computer Misuse
                                     ่
Law) หรื อในบางประเทศอาจต้องมีการปรับปรุ งแก้ไขประมวลกฎหมายอาญาเพื่อให้รองรับกับความผิดใน
รู ปแบบใหม่ๆได้ ด้วยการกาหนดฐานความผิดและบทลงโทษสาหรับการก่ออาชญากรรมคอมพิวเตอร์ ข้ ึน
เพื่อให้เหมาะสมและมีประสิ ทธิ ภาพ สามารถเอาผิดกับผูกระทาความผิดได้
                                                    ้
ในต่างประเทศนั้น มีลกษณะการบัญญัติกฎหมายอาชญากรรมทางคอมพิวเตอร์ 2 รู ปแบบ คือ การบัญญัติใน
                        ั
ลักษณะแก้ไขเพิ่มเติมประมวลกฎหมายอาญา เช่น ประเทศเยอรมนี แคนาดา อิตาลี และสวิสเซอร์ แลนด์
ส่ วนอีกรู ปแบบหนึ่งคือ การบัญญัติเป็ นกฎหมายเฉพาะ เช่น ประเทศอังกฤษ สิ งคโปร์ มาเลเซี ย และ
สหรัฐอเมริ กา
สาหรับประเทศไทยนั้น เลือกใช้ในแบบที่สองคือบัญญัติเป็ นกฎหมายเฉพาะ โดยมีชื่อว่า พระราชบัญญัติ
อาชญากรรมทางคอมพิวเตอร์ พ.ศ. ….(ประกาศใช้ปีไหน ก็ใส่ พ.ศ. เข้าไปแทนจุดครับ-ผูเ้ ขียน)
            ่
จะเห็นได้วาแม้รูปแบบกฎหมายของแต่ละประเทศอาจจะแตกต่างกัน แต่การกาหนดฐานความผิดที่เป็ นหลัก
ใหญ่น้ นมักจะคล้ายคลึงกัน ทั้งนี้ โดยมากแล้วต่างก็คานึงถึงลักษณะของการใช้คอมพิวเตอร์ ในการกระทา
       ั
ความผิดเป็ นสาคัญ กฎหมายที่ออกมาจึงมีลกษณะที่ใกล้เคียงกัน
                                         ั
         ประเภทคนทีก่ออาชญากรทางคอมพิวเตอร์
                      ่
1. พวกเด็กหัดใหม่ (Novice)
2. พวกวิกลจริ ต (Deranged persons)
3. อาชญากรที่รวมกลุ่มกระทาผิด (Organized crime)
4. อาชญากรอาชีพ (Career)
5. พวกหัวพัฒนา มีความก้าวหน้า(Con artists)
6. พวกคลังลัทธิ(Dremer) / พวกช่างคิดช่างฝัน(Ideologues)
         ่
7. ผูท่ีมีความรู ้และทักษะด้านคอมพิวเตอร์ อย่างดี (Hacker/Cracker )
     ้

•Hacker หมายถึง บุคคลผูที่เป็ นอัจฉริ ยะ มีความรู้ในระบบคอมพิวเตอร์เป็ นอย่างดี
                       ้
สามารถเข้าไปถึงข้อมูลในคอมพิวเตอร์ โดยเจาะผ่านระบบ รักษาความปลอดภัยของ
คอมพิวเตอร์ ได้ แต่อาจไม่แสวงหาผลประโยชน์
•Cracker หมายถึง ผูที่มีความรู้และทักษะทางคอมพิวเตอร์เป็ นอย่างดี
                   ้
จนสามารถเข้าสู่ ระบบได้ เพื่อเข้าไปทาลายหรื อลบแฟ้ มข้อมูล หรื อทาให้

เครื่ องคอมพิวเตอร์ เสี ยหายรวมทั้งการทาลายระบบปฏิบติการของเครื่ องคอมพิวเตอร์
                                                   ั
รู ปแบบของอาชญากรรมทางคอมพิวเตอร์

     ปัจจุบนทัวโลก ได้จาแนกประเภทอาชญากรรมทางคอมพิวเตอร์ ได้ 9 ประเภท (ตามข้อมูล
           ั ่
คณะอนุกรรมการเฉพาะกิจร่ างกฎหมายอาชญากรรมทาคอมพิวเตอร์ )
1. การขโมยข้อมูลทางอินเตอร์เน็ต รวมถึงการขโมยประโยชน์ในการลักลอบใช้บริ การ
2. การปกปิ ดความผิดของตัวเอง โดยใช้ระบบการสื่ อสาร
3. การละเมิดลิขสิ ทธิ์ ปลอมแปลงรู ปแบบเลียนแบระบบซอฟแวร์โดยมิชอบ
4. การเผยแพร่ ภาพ เสี ยง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม
5. การฟอกเงิน
6. การก่อกวน ระบบคอมพิวเตอร์ เช่น ทาลายระบบสาธารณูปโภค เช่น ระบบจ่ายน้ า จ่ายไฟ จราจร
7. การหลอกลวงให้ร่วมค้าขาย หรื อ ลงทุนปลอม (การทาธุ รกิจที่ไม่ชอบด้วยกฎหมาย)
8. การลักลอบใช้ขอมูลเพื่อแสวงหาผลประโยชน์ในทางมิชอบ เช่น การขโมยรหัสบัตรเครดิต
                ้
9. การใช้คอมพิวเตอร์ในการโอนบัญชีผอื่นเป็ นของตัวเอง
                                  ู้
          รู ปแบบการก่ออาชญากรรมทางคอมพิวเตอร์ ในปั จจุบนทวีความซับซ้อนและรุ นแรงมากขึ้นเรื่ อยๆ
                                                        ั
ทาให้เจ้าหน้าที่ตารวจผูทาหน้าที่สืบสวนทางานได้อย่างยากลาบาก
                       ้

        อาชญากรรมคอมพิวเตอร์ แบ่ งเป็ น 4 ลักษณะ คือ
1. การเจาะระบบรักษาความปลอดภัย ทางกายภาพ ได้แก่ ตัวอาคาร อุปกรณ์และสื่ อต่างๆ
2. การเจาะเข้าไปในระบบสื่ อสาร และการ รักษาความปลอดภัยของซอฟต์แวร์ขอมูล ต่างๆ
                                                                   ้
3. เป็ นการเจาะเข้าสู่ ระบบรักษาความปลอดภัย ของระบบปฏิบติการ(Operating System)
                                                       ั
4. เป็ นการเจาะผ่านระบบรักษาความปลอดภัยส่ วนบุคคล โดยใช้อินเตอร์ เน็ตเป็ นช่องทางในการกระทา
ความผิด
สภาพปัญหาในปัจจุบน    ั
                                                                                    ่
    ปัญหาข้อกฎหมายของอาชญากรรมคอมพิวเตอร์คือ หลักของกฎหมายอาญาที่ระบุวา ไม่ มีโทษโดยไม่ มี
กฎหมาย (Nulla poena sinelege) และมุ่งคุมครองวัตถุที่มีรูปร่ างเท่านั้น แต่ในยุคไอทีน้ น ข้อมูลข่าวสารเป็ น
                                            ้                                         ั
                                     ่                                       ่
วัตถุที่ไม่มีรูปร่ าง เอกสารไม่ได้อยูในแผ่นกระดาษอีกต่อไป ซึ่ งกฎหมายที่มีอยูไม่อาจขยายการคุมครองไป
                                                                                              ้
ถึงได้
     ตัวอย่างของการก่ออาชญากรรมทางคอมพิวเตอร์ ได้แก่ การโจรกรรมเงินในบัญชีลูกค้าของธนาคาร
การโจรกรรมความลับของบริ ษทต่างๆที่เก็บไว้ในคอมพิวเตอร์ การปล่อยไวรัสเข้าไปในคอมพิวเตอร์ การ
                                  ั
ใช้คอมพิวเตอร์ ในการปลอมแปลงเอกสารต่างๆ รวมไปถึงการใช้คอมพิวเตอร์ เพื่อการก่อวินาศกรรมด้วย
เช่น
          ตัวอย่างอาชญากรรมทางคอมพิวเตอร์
1. Morris Case

การเผยแพร่ หนอนคอมพิวเตอร์ (Worm)โดยนายโรเบิร์ต ที มอริ ส นักศึกษา สาขาวิชาคอมพิวเตอร์ จาก
มหาวิทยาลัยคอร์แนล หนอน (worm) สามารถระบาดติดเชื้อจากคอมพิวเตอร์ เครื่ องหนึ่งไปสู่ อีก
เครื่ องหนึ่ง ทาให้คอมพิวเตอร์ ไม่สามารถทางานได้ โดยมีการแพร่ ระบาดอย่างรวดเร็ ว
; ศาลตัดสิ นจาคุก 3 ปี แต่ให้รอลงอาญา โดยให้บริ การสังคมเป็ นเวลา
 400 ชัวโมง และปรับเป็ นเงิน 10,050 ดอลลาร์สหรัฐ
       ่
2. Digital Equipment case

เดือนธันวาคม ค.ศ.1980 เครื อข่ายของบริ ษท Digital Equipment
                                        ั
Corporation ประสบปั ญหาการทางาน โดยเริ่ มจากบริ ษท U.S Leasing
                                                 ั
- คนร้ายโทร. ปลอมเป็ นพนักงานคอมของ บริ ษท Digital Equipment
                                         ั
- ขอเข้าไปในระบบ(Access)โดยขอหมายเลขบัญชีผใช้ (Account Number)
                                          ู้
 และรหัสผ่าน (password)
- ต่อมามีการตรวจสอบ
- มีการก่อวินาศกรรมทางคอมพิวเตอร์
* คอมพิวเตอร์พิมพ์ขอความหยาบคาย เครื่ องพิมพ์พิมพ์กระดาษเต็มห้อง
                   ้
*ลบข้อมูลในไฟล์บริ ษททิงหมด เช่น ข้อมูลลูกค้า สิ นค้าคงคลัง ใบเรี ยกเก็บเงิน
                    ั ้
3. “141 Hackers” และ “War Game”

    ภาพยนตร์ ที่เกิดขึ้นในปี ค.ศ.1983
 “141 Hackers” การเจาะระบบสาธารณูปโภคของสหรัฐอเมริ กา
 “War Game” การเจาะระบบจนกระทังเกือบเกิดสงครามปรมาณู ระหว่าง
                               ่
 สหรัฐอเมริ กา และโซเวียต
 ทั้งสองเรื่ อง ถูกนาเข้าสู่ ที่ประชุมของสภาคองเกรส (Congress)

    4. ไวรัส Logic bomb/Worm ใน Yahoo

 ทาลายระบบคอมพิวเตอร์ของผูใช้บริ การของ Yahoo ในปี 1997
                           ้
 ทาลายระบบคอมพิวเตอร์นบล้านเครื่ อง
                       ั

    5. การเจาะระบบข้ อมูลของ Kevin Mitnick

   โดยเจาะระบบของนักฟิ สิ กส์ Shimomura ของ San Diego
   Supercomputer center
   เจาะระบบการบริ การออนไลน์ The Well
   เจาะระบบโทรศัพท์มือถือ
   ไม่แสวงหาผลประโยชน์
   Mitnick เจาะระบบข้อมูลเหมือนคนติดยาเสพติด ไม่สามารถเลิกได้

    6. การปล้นเงินธนาคารพาณิชย์ 5.5 ล้านบาท

    คนร้ายเป็ นอดีตพนักงานธนาคาร โดยมีคนในร่ วมทาผิด เป็ นทีม
    วิธีการ
 *โดยการปลอมแปลงเอกสารหลักฐาน เพื่อขอใช้บริ การ ฝาก-ถอน
   โอนเงินผ่านอินเตอร์ เน็ต “อินเตอร์ เน็ตแบงค์กิ้ง ” ซึ่งเป็ นบัญชี
   ของลูกค้าที่มีการฝากเงินไว้เป็ นล้าน
   เมื่อได้รหัสผ่าน(Password)แล้ว ทาการโอนเงินจากบัญชีของเหยือ       ่
   ทางอินเตอร์เน็ต และทางโทรศัพท์ (เทโฟนแบงค์กิ้ง) ไปเข้าอีกบัญชีหนึ่ง
 ซึ่งได้เปิ ดไว้โดยใช้หลักฐานปลอม
     * ใช้บริ การคอมฯ จากร้านอินเตอร์ เน็ตคาเฟ่ หลายแห่ง
     * ใช้ A.T.M. กดเงินได้สะดวก
    (ปัจจุบน ร.ร.คอมฯเปิ ดสอนเกี่ยวกับการแฮคเกอร์ ขอมูล , การใช้อินเตอร์เน็ตคาเฟโดยเสรี
           ั                                       ้
    ไม่กาหนดอายุ เงื่อนไข การแสดงบัตรประชาชน)


    7. การทุจริตในโรงพยาบาล และบางบริษัท

    โดยการทาใบส่ งของปลอมจากคอมพิวเตอร์ เช่น
    เจ้าหน้าที่ควบคุมคอมพิวเตอร์ ยักยอกเงินโรงพยาบาล 40,000 เหรี ยญ
    โดยการทาใบส่ งของปลอมที่กาหนดจากเครื่ องคอมพิวเตอร์ โรงพยาบาล
    เจ้าหน้าที่ ควบคุมสิ นเชื่อ จัดทาใบส่ งของปลอม จากบริ ษทที่ต้ งขึ้นปลอม
                                                           ั ั
    โดยให้เช็คสั่งจ่ายบริ ษทปลอมของตัวเองที่ต้ งขึ้น สู งถึง 155,000 เหรี ยญ
                           ั                   ั


    8. การทุจริตในบริษัทค้ านามัน
                             ้

     พนักงานควบคุมบัญชี สังให้คอมพิวเตอร์ นาเช็คจ่ายภรรยา แทนการจ่าย
                          ่
    ให้แก่เจ้าของที่ดิน โดยการแก้ไขรหัสผูรับเงิน
                                         ้

    9. การทุจริตในธนาคารของเนเธอร์ แลนด์

    ผูจดการฝ่ ายต่างประเทศ และผูช่วยถูกจับในข้อหายักยอกเงินธนาคารถึง
      ้ั                        ้
    65 ล้านเหรี ยญ ภายใน 2 ปี โดยการแก้ไขรหัสโอนเงินที่สามารถโอนเงินผ่านคอมพิวเตอร์


    10. การทุจริตในบริษัทประกัน

    เจ้าหน้าที่วเิ คราะห์สินไหมทดแทนของบริ ษท ทาการทุจริ ตเงินของ
                                            ั
     บริ ษทจานวน 206,000 เหรี ยญ ในรอบ 2 ปี
          ั
่
ใช้ความรู ้เรื่ องสิ นไหมทดแทน โดยใช้ชื่อผูเ้ สี ยหายปลอมแต่ใช้ท่ีอยูของตัวเองและแฟน


11. ระบบคอมพิวเตอร์ ในมหาวิทยาลัยมิชิแกน

ระบบข้อมูลซึ่งประมวลโดยคอมพิวเตอร์ ที่มีผสามารถจัดการข้อมูลได้
                                         ู้
 มากกว่า 1 คน ทาให้ระบบข้อมูลนักศึกษา 43,000 คนได้รับความเสี ยหาย
คะแนนเฉลี่ยถูกเปลี่ยน ข้อมูลบางอย่างถูกลบ


12. การทุจริตในบริษัทแฟรนไชส์

เจ้าหน้าที่คอมพิวเตอร์ ของบริ ษทผูผลิตอาหารรายใหญ่ ทาการทุจริ ต
                               ั ้
ลบข้อมูลสิ นค้าคงคลัง และค่าแรงของแฟรนไชส์ 400 แห่ง


13. การทุจริตในกรมสวัสดิการสั งคมของแคลิฟอร์ เนีย

หัวหน้าและเสมียน ยักยอกเงินไปกว่า 300,000 เหรี ยญ ภายในหนึ่งปี
                                     ่
โดยการร่ วมกันจัดทาใบเบิกปลอม และไม่ผานกระบวนการอนุมติท่ีถุกต้อง
                                                    ั

14. การทุจริตสนามม้ าแข่ งในออสเตรเลีย

เสมียนที่ควบคุมในระบบม้าแข่งแห่งหนึ่งของรัฐบาลได้ทุจริ ต การแก้ไขเวลาในเครื่ องให้ชาลง 3 นาที
                                                                                   ้
                                                                                ่
ทราบผลการแข่งขันจะโทรแจ้งแฟน ความเสี ยหายที่เกิดขึ้น ไม่มีใครพิสูจน์ทราบ ไม่รู้วาทามานานเท่าใด
จับได้เพราะแฟนสาวโกรธที่ได้เงินมาแล้วแบ่งให้หญิงอื่น
                              ่ ั
         ทั้งยังต้องอ้างอิงอยูกบกฎหมายอาญาแบบเดิมซึ่ งยากที่จะเอาตัวผูกระทาความผิดมาลงโทษ
                                                                         ้
นักกฎหมายจึงต้องเปลี่ยนแนวความคิดเกี่ยวกับเรื่ องนี้โดยสิ้ นเชิง โดยเฉพาะในเรื่ องทรัพย์ที่ไม่มีรูปร่ าง ซึ่ ง
เป็ นทรัพย์สินอย่างหนึ่งตามประมวลกฎหมายแพ่งและพาณิ ชย์ ตัวอย่างเช่น การขโมยโดเมนเนม (Domain
Name) ซึ่ งไม่มีรูปร่ าง ไม่สามารถจับต้องและถือเอาได้ แต่ก็ถือเป็ นทรัพย์และยอมรับกันว่ามีมูลค่ามหาศาล
         ปั ญหาอีกประการหนึ่งเกี่ยวกับกฎหมายอาชญากรรมทางคอมพิวเตอร์ คือเรื่ อง พยานหลักฐาน
เพราะพยานหลักฐานที่เกี่ยวกับคอมพิวเตอร์ น้ นสามารถเปลี่ ยนแปลงได้ตลอดเวลาและกระทาได้ง่าย แต่ยาก
                                             ั
ต่อการสื บหา รวมทั้งยังสู ญหายได้ง่ายอีกด้วย เช่น ข้อมูลที่ถูกบันทึกอยูในสื่ อบันทึกข้อมูลถาวรของเครื่ อง
                                                                       ่
(Hard Disk) นั้น หากระหว่างการเคลื่อนย้ายได้รับความกระทบกระเทือนหรื อเกิดการกระแทก หรื อ
เคลื่อนย้ายผ่านจุดที่เป็ นสนามแม่เหล็ก ข้อมูลที่บนทึกใน Hard Disk ดังกล่าวก็อาจสู ญหายได้
                                                    ั
นอกจากนี้เรื่ องอานาจในการออกหมายค้นก็เป็ นสิ่ งที่ตองพิจารณาเช่นกัน เพราะการค้นหาพยานหลักฐานใน
                                                             ้
Hard Disk นั้นต้องกาหนดให้ศาลมีอานาจบังคับให้ผตองสงสัยบอกรหัสผ่านแก่เจ้าหน้าที่ที่ทาการสื บสวน
                                                        ู้ ้
เพือให้ทาการค้นหาหลักฐานใน Hard Disk ได้ดวย
     ่                                            ้
          นอกจากนั้น ปั ญหาเรื่ องขอบเขตพื้นที่กเ็ ป็ นเรื่ องที่มีความสาคัญ เพราะผูกระทาความผิดอาจกระทา
                                                                                    ้
                                      ่
จากที่อื่นๆที่ไม่ใช่ประเทศไทย ซึ่ งอยูนอกเขตอานาจของศาลไทย ดังนั้นกฎหมายควรบัญญัติให้ชดเจนด้วย   ั
ว่าศาลมีเขตอานาจที่จะลงโทษผูกระทาผิดได้ถึงไหนเพียงไร และถ้ากระทาความผิดในต่างประเทศจะถือ
                                  ้
เป็ นความผิดในประเทศไทยด้วยหรื อไม
ส่ วนประเด็นที่สาคัญอีกประการหนึ่งที่ตองพิจารณาอย่างละเอียดรอบคอบก็คือประเด็นเรื่ องอายุของ
                                        ้
ผูกระทาความผิด เพราะผูกระทาความผิดทางอาชญากรรมคอมพิวเตอร์ ส่วนมาก โดยเฉพาะ Hacker และ
   ้                       ้
Cracker นั้น มักจะเป็ นเด็กและเยาวชน และอาจกระทาความผิดโดยรู ้เท่าไม่ถึงการณ์หรื อเพราะความคึก
คะนองหรื อความซุ กซนก็เป็ นได้
          ธุรกิจบน Internet
ค้าขายด้วย E-Commerce (Electronics commerce)
ธุรกิจบนอินเทอร์ เน็ตมจะประกอบด้ วย
1 ธุ รกิจขายตรง
2 ร้านขายหนังสื อ
3 ธุ รกิจร้านค้าอาหาร
E-commerce กับธุรกิจผิดกฎหมาย
ปั จจุบนได้มีการนาอินเทอร์ เน็ตมาใช้ในทางผิดกฎหมายมากขึ้น เช่น การขายหนังสื อลามก, วีดีโอลามก,
       ั
สื่ อลามกประเภทต่างๆ เป็ นแหล่งโอนเงินที่ผดกฎหมาย รวมทั้งใช้เป็ นช่องทางในการหลอกลวงเพื่อ
                                          ิ
กระทาความผิด เป็ นต้น
      ผลกระทบของอาชญากรรมคอมพิวเตอร์
-ผลกระทบต่อเศรษฐกิจของประเทศ
-ผลกระทบต่อความมันคงของประเทศ
                  ่
-ผลกระทบต่อจริ ยธรรม เช่น การใช้อินเตอร์ เน็ตในการหลอกลวง การเผยแพร่ ภาพลามก
-ผลกระทบต่อการประกอบอาชญากรรมประเภทอื่น ๆ
อ้างอิง

http://www.lawyerthai.com/articles/it/028.php

http://www.adslthailand.com/forum/viewtopic.php?t=681
อาชญากรรม

อาชญากรรม

  • 1.
    รายงาน เรื่อง อาชญากรรมคอมพิวเตอร์และกฎหมายที่ เกี่ยวข้อง จัดทาโดย นางสาว จริยา ห่วงจริง ชั้น ม.6/1 เลขที่ 9 เสนอ อาจารย์ จุฑารัตน์ ใจบุญ โรงเรียนรัษฎานุประดิษฐ์อนุสรณ์ อ.วังวิเศษ จ.ตรัง
  • 2.
    คานา รายงานฉบับนี้เป็ นส่ วนหนึ่งของรายวิชาการงานอาชีพและเทคโนโลยี เป็ นรายเกี่ยวกับ อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง ซึ่งเป็ นการศึกษาเกี่ยวกับหัวข้อที่ได้รับ มอบหมายและยังเป็ นศึกษาหาความรู ้ในเรื่ องเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ รายงาน ฉบับนี้เหมาะบุคคลที่ตองการที่จะศึกษาค้นคว้าหาความรู ้ ซึ่งเหมาะกับนักเรี ยน นักศึกษา และ ้ บุคคลที่ตองการที่จะศึกษารายเรื่ องดังกล่าว ้ รายงานฉบับนี้หากผิดพลาดประการใดต้องขออภัยไว้ ณ ที่น้ ีดวย ้ จัดทาโดย นางสาว จริ ยา ห่วงจริ ง ชั้น ม.6/1 เลขที่ 9
  • 3.
    สารบัญ เรื่อง หน้ า อาชญากรรมทางคอมพิวเตอร์ 1 กฎหมายอาชญากรรมทางคอมพิวเตอร์ 1 ที่มาของกฎหมายอาชญากรรมทางคอมพิวเตอร์ 1 ประเภทคนที่ก่อเหตุอาชญากรรมทางคอมพิวเตอร์ 2 รู ปแบบของอาชญากรรมทางคอมพิวเตอร์ 3 ลักษณะของอาชญากรรมทางคอมพิวเตอร์ 3 สภาพปัญหาในปัจจุบน ั 3 ตัวอย่างของอาชญากรรมาทางคอมพิวเตอร์ 4 ธุ รกิจ Internet 8 ผลกระทบของอาชญากรรมทางคอมพิวเตอร์ 8
  • 4.
    อาชญากรรมทางคอมพิวเตอร์ และกฎหมายที่เกียวข้ อง ่ อาชญากรรมทางคอมพิวเตอร์ คือ 1.การกระทาการใด ๆ เกี่ยวกับการใช้คอมพิวเตอร์ อันทาให้เหยือได้รับความเสี ยหาย และผูกระทาได้รับ ่ ้ ผลประโยชน์ตอบแทน 2.การกระทาผิดกฎหมายใด ๆ ซึ่งใช้เทคโนโลยี คอมพิวเตอร์เป็ นเครื่ องมือและในการสื บสวนสอบสวน ของเจ้าหน้าที่เพื่อนาผูกระทาผิดมาดาเนินคดี ตองใช้ความรู ้ทางเทคโนโลยีเช่นเดียวกัน ้ ้ กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) เป็ นกฎหมายตัวหนึ่งที่มีความล่าช้ามากในบรรดากฎหมายสารสนเทศทั้ง 6 ฉบับ ความล่าช้านั้นก็มาจาก ่ หลายสาเหตุ ไม่วาจะเป็ นเรื่ องที่จะต้องดูตวอย่างกฎหมายจากหลายๆประเทศที่บงคับใช้ไปก่อนแล้ว เพื่อจะ ั ั มาปรับเข้ากับบริ บทของประเทศไทย แน่นอนครับว่าการคัดลอกมาทั้งหมดโดยไม่คานึงถึงความแตกต่าง สภาพวัฒนธรรม ความเจริ ญก้าวหน้าที่ไม่เท่ากันแล้ว ย่อมจะเกิดปั ญหาเมื่อนามาใช้อย่างแน่นอน อีกทั้งเรื่ องนี้ยงเป็ นเรื่ องใหม่ในสังคมไทย และในกระบวนการยุติธรรมของบ้านเราด้วย กฎหมายบางเรื่ อง ั ต้องใช้เวลานานถึง 5 ปี กว่าจะออกมาใช้บงคับได้ บางเรื่ องใช้เวลาถึง 10 ปี เลยทีเดียวครับ ั ปั ญหาความล่าช้าเป็ นอุปสรรคที่สาคัญอย่างหนึ่งในการพัฒนาประเทศของเรา ทั้งนี้ เกิดจากหลายสาเหตุ ไม่ ุ่ ว่าจะเป็ นระบบงานราชการที่ยงยาก ซับซ้อน ต้องผ่านหลายหน่วยงาน หลายขั้นตอน หรื อแม้แต่ระบบการ พิจารณาในสภา ที่มีการเปลี่ยนรัฐบาลกันบ่อยๆจึงทาให้ขาดความต่อเนื่อง และยังมีสาเหตุอื่นอีกมากที่ทาให้ กฎหมายแต่ละฉบับนั้นออกมาใช้บงคับช้า ั ทีมาของกฎหมายอาชญากรรมทางคอมพิวเตอร์ ่ ่ ทุกวันนี้คงปฏิเสธไม่ได้วาคอมพิวเตอร์ เข้าไปมีบทบาทในชีวตมนุษย์มากขึ้นทุกวัน โดยเฉพาะในยุคแห่ง ิ ่ ั ข้อมูลข่าวสารอย่างในปั จจุบนนี้ จะเห็นได้วามีพฒนาการเทคโนโลยีใหม่ๆเกิดขึ้นอย่างรวดเร็ ว รวมทั้ง ั ่ พัฒนาการเทคโนโลยีสารสนเทศด้วย แต่ถึงแม้วาพัฒนาการทางเทคโนโลยีสารสนเทศนั้นจะถูกนามา ประยุกต์ใช้และก่อให้เกิดประโยชน์มากมายก็ตาม หากนาไปใช้ในทางที่ไม่ดีไม่ชอบแล้วก็อาจก่อให้เกิด ความเสี ยหายอย่างร้ายแรงทั้งทางเศรษฐกิจและสังคมได้ ดังนั้นจึงเกิดรู ปแบบใหม่ของอาชญากรรมที่เกิดจากการใช้คอมพิวเตอร์ เป็ นเครื่ องมือในการกระทาผิดขึ้น จึง จาเป็ นต้องมีการพัฒนา กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) ขึ้น ในบางประเทศอาจเรี ยกว่า กฎหมายเกียวกับการใช้ คอมพิวเตอร์ ในทางมิชอบ (Computer Misuse ่ Law) หรื อในบางประเทศอาจต้องมีการปรับปรุ งแก้ไขประมวลกฎหมายอาญาเพื่อให้รองรับกับความผิดใน รู ปแบบใหม่ๆได้ ด้วยการกาหนดฐานความผิดและบทลงโทษสาหรับการก่ออาชญากรรมคอมพิวเตอร์ ข้ ึน เพื่อให้เหมาะสมและมีประสิ ทธิ ภาพ สามารถเอาผิดกับผูกระทาความผิดได้ ้
  • 5.
    ในต่างประเทศนั้น มีลกษณะการบัญญัติกฎหมายอาชญากรรมทางคอมพิวเตอร์ 2รู ปแบบ คือ การบัญญัติใน ั ลักษณะแก้ไขเพิ่มเติมประมวลกฎหมายอาญา เช่น ประเทศเยอรมนี แคนาดา อิตาลี และสวิสเซอร์ แลนด์ ส่ วนอีกรู ปแบบหนึ่งคือ การบัญญัติเป็ นกฎหมายเฉพาะ เช่น ประเทศอังกฤษ สิ งคโปร์ มาเลเซี ย และ สหรัฐอเมริ กา สาหรับประเทศไทยนั้น เลือกใช้ในแบบที่สองคือบัญญัติเป็ นกฎหมายเฉพาะ โดยมีชื่อว่า พระราชบัญญัติ อาชญากรรมทางคอมพิวเตอร์ พ.ศ. ….(ประกาศใช้ปีไหน ก็ใส่ พ.ศ. เข้าไปแทนจุดครับ-ผูเ้ ขียน) ่ จะเห็นได้วาแม้รูปแบบกฎหมายของแต่ละประเทศอาจจะแตกต่างกัน แต่การกาหนดฐานความผิดที่เป็ นหลัก ใหญ่น้ นมักจะคล้ายคลึงกัน ทั้งนี้ โดยมากแล้วต่างก็คานึงถึงลักษณะของการใช้คอมพิวเตอร์ ในการกระทา ั ความผิดเป็ นสาคัญ กฎหมายที่ออกมาจึงมีลกษณะที่ใกล้เคียงกัน ั ประเภทคนทีก่ออาชญากรทางคอมพิวเตอร์ ่ 1. พวกเด็กหัดใหม่ (Novice) 2. พวกวิกลจริ ต (Deranged persons) 3. อาชญากรที่รวมกลุ่มกระทาผิด (Organized crime) 4. อาชญากรอาชีพ (Career) 5. พวกหัวพัฒนา มีความก้าวหน้า(Con artists) 6. พวกคลังลัทธิ(Dremer) / พวกช่างคิดช่างฝัน(Ideologues) ่ 7. ผูท่ีมีความรู ้และทักษะด้านคอมพิวเตอร์ อย่างดี (Hacker/Cracker ) ้ •Hacker หมายถึง บุคคลผูที่เป็ นอัจฉริ ยะ มีความรู้ในระบบคอมพิวเตอร์เป็ นอย่างดี ้ สามารถเข้าไปถึงข้อมูลในคอมพิวเตอร์ โดยเจาะผ่านระบบ รักษาความปลอดภัยของ คอมพิวเตอร์ ได้ แต่อาจไม่แสวงหาผลประโยชน์ •Cracker หมายถึง ผูที่มีความรู้และทักษะทางคอมพิวเตอร์เป็ นอย่างดี ้ จนสามารถเข้าสู่ ระบบได้ เพื่อเข้าไปทาลายหรื อลบแฟ้ มข้อมูล หรื อทาให้ เครื่ องคอมพิวเตอร์ เสี ยหายรวมทั้งการทาลายระบบปฏิบติการของเครื่ องคอมพิวเตอร์ ั
  • 6.
    รู ปแบบของอาชญากรรมทางคอมพิวเตอร์ ปัจจุบนทัวโลก ได้จาแนกประเภทอาชญากรรมทางคอมพิวเตอร์ ได้ 9 ประเภท (ตามข้อมูล ั ่ คณะอนุกรรมการเฉพาะกิจร่ างกฎหมายอาชญากรรมทาคอมพิวเตอร์ ) 1. การขโมยข้อมูลทางอินเตอร์เน็ต รวมถึงการขโมยประโยชน์ในการลักลอบใช้บริ การ 2. การปกปิ ดความผิดของตัวเอง โดยใช้ระบบการสื่ อสาร 3. การละเมิดลิขสิ ทธิ์ ปลอมแปลงรู ปแบบเลียนแบระบบซอฟแวร์โดยมิชอบ 4. การเผยแพร่ ภาพ เสี ยง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม 5. การฟอกเงิน 6. การก่อกวน ระบบคอมพิวเตอร์ เช่น ทาลายระบบสาธารณูปโภค เช่น ระบบจ่ายน้ า จ่ายไฟ จราจร 7. การหลอกลวงให้ร่วมค้าขาย หรื อ ลงทุนปลอม (การทาธุ รกิจที่ไม่ชอบด้วยกฎหมาย) 8. การลักลอบใช้ขอมูลเพื่อแสวงหาผลประโยชน์ในทางมิชอบ เช่น การขโมยรหัสบัตรเครดิต ้ 9. การใช้คอมพิวเตอร์ในการโอนบัญชีผอื่นเป็ นของตัวเอง ู้ รู ปแบบการก่ออาชญากรรมทางคอมพิวเตอร์ ในปั จจุบนทวีความซับซ้อนและรุ นแรงมากขึ้นเรื่ อยๆ ั ทาให้เจ้าหน้าที่ตารวจผูทาหน้าที่สืบสวนทางานได้อย่างยากลาบาก ้ อาชญากรรมคอมพิวเตอร์ แบ่ งเป็ น 4 ลักษณะ คือ 1. การเจาะระบบรักษาความปลอดภัย ทางกายภาพ ได้แก่ ตัวอาคาร อุปกรณ์และสื่ อต่างๆ 2. การเจาะเข้าไปในระบบสื่ อสาร และการ รักษาความปลอดภัยของซอฟต์แวร์ขอมูล ต่างๆ ้ 3. เป็ นการเจาะเข้าสู่ ระบบรักษาความปลอดภัย ของระบบปฏิบติการ(Operating System) ั 4. เป็ นการเจาะผ่านระบบรักษาความปลอดภัยส่ วนบุคคล โดยใช้อินเตอร์ เน็ตเป็ นช่องทางในการกระทา ความผิด
  • 7.
    สภาพปัญหาในปัจจุบน ั ่ ปัญหาข้อกฎหมายของอาชญากรรมคอมพิวเตอร์คือ หลักของกฎหมายอาญาที่ระบุวา ไม่ มีโทษโดยไม่ มี กฎหมาย (Nulla poena sinelege) และมุ่งคุมครองวัตถุที่มีรูปร่ างเท่านั้น แต่ในยุคไอทีน้ น ข้อมูลข่าวสารเป็ น ้ ั ่ ่ วัตถุที่ไม่มีรูปร่ าง เอกสารไม่ได้อยูในแผ่นกระดาษอีกต่อไป ซึ่ งกฎหมายที่มีอยูไม่อาจขยายการคุมครองไป ้ ถึงได้ ตัวอย่างของการก่ออาชญากรรมทางคอมพิวเตอร์ ได้แก่ การโจรกรรมเงินในบัญชีลูกค้าของธนาคาร การโจรกรรมความลับของบริ ษทต่างๆที่เก็บไว้ในคอมพิวเตอร์ การปล่อยไวรัสเข้าไปในคอมพิวเตอร์ การ ั ใช้คอมพิวเตอร์ ในการปลอมแปลงเอกสารต่างๆ รวมไปถึงการใช้คอมพิวเตอร์ เพื่อการก่อวินาศกรรมด้วย เช่น ตัวอย่างอาชญากรรมทางคอมพิวเตอร์ 1. Morris Case การเผยแพร่ หนอนคอมพิวเตอร์ (Worm)โดยนายโรเบิร์ต ที มอริ ส นักศึกษา สาขาวิชาคอมพิวเตอร์ จาก มหาวิทยาลัยคอร์แนล หนอน (worm) สามารถระบาดติดเชื้อจากคอมพิวเตอร์ เครื่ องหนึ่งไปสู่ อีก เครื่ องหนึ่ง ทาให้คอมพิวเตอร์ ไม่สามารถทางานได้ โดยมีการแพร่ ระบาดอย่างรวดเร็ ว ; ศาลตัดสิ นจาคุก 3 ปี แต่ให้รอลงอาญา โดยให้บริ การสังคมเป็ นเวลา 400 ชัวโมง และปรับเป็ นเงิน 10,050 ดอลลาร์สหรัฐ ่ 2. Digital Equipment case เดือนธันวาคม ค.ศ.1980 เครื อข่ายของบริ ษท Digital Equipment ั Corporation ประสบปั ญหาการทางาน โดยเริ่ มจากบริ ษท U.S Leasing ั - คนร้ายโทร. ปลอมเป็ นพนักงานคอมของ บริ ษท Digital Equipment ั - ขอเข้าไปในระบบ(Access)โดยขอหมายเลขบัญชีผใช้ (Account Number) ู้ และรหัสผ่าน (password) - ต่อมามีการตรวจสอบ - มีการก่อวินาศกรรมทางคอมพิวเตอร์ * คอมพิวเตอร์พิมพ์ขอความหยาบคาย เครื่ องพิมพ์พิมพ์กระดาษเต็มห้อง ้ *ลบข้อมูลในไฟล์บริ ษททิงหมด เช่น ข้อมูลลูกค้า สิ นค้าคงคลัง ใบเรี ยกเก็บเงิน ั ้
  • 8.
    3. “141 Hackers”และ “War Game” ภาพยนตร์ ที่เกิดขึ้นในปี ค.ศ.1983  “141 Hackers” การเจาะระบบสาธารณูปโภคของสหรัฐอเมริ กา  “War Game” การเจาะระบบจนกระทังเกือบเกิดสงครามปรมาณู ระหว่าง ่  สหรัฐอเมริ กา และโซเวียต  ทั้งสองเรื่ อง ถูกนาเข้าสู่ ที่ประชุมของสภาคองเกรส (Congress) 4. ไวรัส Logic bomb/Worm ใน Yahoo  ทาลายระบบคอมพิวเตอร์ของผูใช้บริ การของ Yahoo ในปี 1997 ้  ทาลายระบบคอมพิวเตอร์นบล้านเครื่ อง ั 5. การเจาะระบบข้ อมูลของ Kevin Mitnick  โดยเจาะระบบของนักฟิ สิ กส์ Shimomura ของ San Diego  Supercomputer center  เจาะระบบการบริ การออนไลน์ The Well  เจาะระบบโทรศัพท์มือถือ  ไม่แสวงหาผลประโยชน์  Mitnick เจาะระบบข้อมูลเหมือนคนติดยาเสพติด ไม่สามารถเลิกได้ 6. การปล้นเงินธนาคารพาณิชย์ 5.5 ล้านบาท คนร้ายเป็ นอดีตพนักงานธนาคาร โดยมีคนในร่ วมทาผิด เป็ นทีม วิธีการ  *โดยการปลอมแปลงเอกสารหลักฐาน เพื่อขอใช้บริ การ ฝาก-ถอน  โอนเงินผ่านอินเตอร์ เน็ต “อินเตอร์ เน็ตแบงค์กิ้ง ” ซึ่งเป็ นบัญชี  ของลูกค้าที่มีการฝากเงินไว้เป็ นล้าน  เมื่อได้รหัสผ่าน(Password)แล้ว ทาการโอนเงินจากบัญชีของเหยือ ่  ทางอินเตอร์เน็ต และทางโทรศัพท์ (เทโฟนแบงค์กิ้ง) ไปเข้าอีกบัญชีหนึ่ง
  • 9.
     ซึ่งได้เปิ ดไว้โดยใช้หลักฐานปลอม * ใช้บริ การคอมฯ จากร้านอินเตอร์ เน็ตคาเฟ่ หลายแห่ง * ใช้ A.T.M. กดเงินได้สะดวก (ปัจจุบน ร.ร.คอมฯเปิ ดสอนเกี่ยวกับการแฮคเกอร์ ขอมูล , การใช้อินเตอร์เน็ตคาเฟโดยเสรี ั ้ ไม่กาหนดอายุ เงื่อนไข การแสดงบัตรประชาชน) 7. การทุจริตในโรงพยาบาล และบางบริษัท โดยการทาใบส่ งของปลอมจากคอมพิวเตอร์ เช่น เจ้าหน้าที่ควบคุมคอมพิวเตอร์ ยักยอกเงินโรงพยาบาล 40,000 เหรี ยญ โดยการทาใบส่ งของปลอมที่กาหนดจากเครื่ องคอมพิวเตอร์ โรงพยาบาล เจ้าหน้าที่ ควบคุมสิ นเชื่อ จัดทาใบส่ งของปลอม จากบริ ษทที่ต้ งขึ้นปลอม ั ั โดยให้เช็คสั่งจ่ายบริ ษทปลอมของตัวเองที่ต้ งขึ้น สู งถึง 155,000 เหรี ยญ ั ั 8. การทุจริตในบริษัทค้ านามัน ้ พนักงานควบคุมบัญชี สังให้คอมพิวเตอร์ นาเช็คจ่ายภรรยา แทนการจ่าย ่ ให้แก่เจ้าของที่ดิน โดยการแก้ไขรหัสผูรับเงิน ้ 9. การทุจริตในธนาคารของเนเธอร์ แลนด์ ผูจดการฝ่ ายต่างประเทศ และผูช่วยถูกจับในข้อหายักยอกเงินธนาคารถึง ้ั ้ 65 ล้านเหรี ยญ ภายใน 2 ปี โดยการแก้ไขรหัสโอนเงินที่สามารถโอนเงินผ่านคอมพิวเตอร์ 10. การทุจริตในบริษัทประกัน เจ้าหน้าที่วเิ คราะห์สินไหมทดแทนของบริ ษท ทาการทุจริ ตเงินของ ั บริ ษทจานวน 206,000 เหรี ยญ ในรอบ 2 ปี ั
  • 10.
    ่ ใช้ความรู ้เรื่ องสินไหมทดแทน โดยใช้ชื่อผูเ้ สี ยหายปลอมแต่ใช้ท่ีอยูของตัวเองและแฟน 11. ระบบคอมพิวเตอร์ ในมหาวิทยาลัยมิชิแกน ระบบข้อมูลซึ่งประมวลโดยคอมพิวเตอร์ ที่มีผสามารถจัดการข้อมูลได้ ู้ มากกว่า 1 คน ทาให้ระบบข้อมูลนักศึกษา 43,000 คนได้รับความเสี ยหาย คะแนนเฉลี่ยถูกเปลี่ยน ข้อมูลบางอย่างถูกลบ 12. การทุจริตในบริษัทแฟรนไชส์ เจ้าหน้าที่คอมพิวเตอร์ ของบริ ษทผูผลิตอาหารรายใหญ่ ทาการทุจริ ต ั ้ ลบข้อมูลสิ นค้าคงคลัง และค่าแรงของแฟรนไชส์ 400 แห่ง 13. การทุจริตในกรมสวัสดิการสั งคมของแคลิฟอร์ เนีย หัวหน้าและเสมียน ยักยอกเงินไปกว่า 300,000 เหรี ยญ ภายในหนึ่งปี ่ โดยการร่ วมกันจัดทาใบเบิกปลอม และไม่ผานกระบวนการอนุมติท่ีถุกต้อง ั 14. การทุจริตสนามม้ าแข่ งในออสเตรเลีย เสมียนที่ควบคุมในระบบม้าแข่งแห่งหนึ่งของรัฐบาลได้ทุจริ ต การแก้ไขเวลาในเครื่ องให้ชาลง 3 นาที ้ ่ ทราบผลการแข่งขันจะโทรแจ้งแฟน ความเสี ยหายที่เกิดขึ้น ไม่มีใครพิสูจน์ทราบ ไม่รู้วาทามานานเท่าใด จับได้เพราะแฟนสาวโกรธที่ได้เงินมาแล้วแบ่งให้หญิงอื่น ่ ั ทั้งยังต้องอ้างอิงอยูกบกฎหมายอาญาแบบเดิมซึ่ งยากที่จะเอาตัวผูกระทาความผิดมาลงโทษ ้ นักกฎหมายจึงต้องเปลี่ยนแนวความคิดเกี่ยวกับเรื่ องนี้โดยสิ้ นเชิง โดยเฉพาะในเรื่ องทรัพย์ที่ไม่มีรูปร่ าง ซึ่ ง เป็ นทรัพย์สินอย่างหนึ่งตามประมวลกฎหมายแพ่งและพาณิ ชย์ ตัวอย่างเช่น การขโมยโดเมนเนม (Domain Name) ซึ่ งไม่มีรูปร่ าง ไม่สามารถจับต้องและถือเอาได้ แต่ก็ถือเป็ นทรัพย์และยอมรับกันว่ามีมูลค่ามหาศาล ปั ญหาอีกประการหนึ่งเกี่ยวกับกฎหมายอาชญากรรมทางคอมพิวเตอร์ คือเรื่ อง พยานหลักฐาน เพราะพยานหลักฐานที่เกี่ยวกับคอมพิวเตอร์ น้ นสามารถเปลี่ ยนแปลงได้ตลอดเวลาและกระทาได้ง่าย แต่ยาก ั ต่อการสื บหา รวมทั้งยังสู ญหายได้ง่ายอีกด้วย เช่น ข้อมูลที่ถูกบันทึกอยูในสื่ อบันทึกข้อมูลถาวรของเครื่ อง ่
  • 11.
    (Hard Disk) นั้นหากระหว่างการเคลื่อนย้ายได้รับความกระทบกระเทือนหรื อเกิดการกระแทก หรื อ เคลื่อนย้ายผ่านจุดที่เป็ นสนามแม่เหล็ก ข้อมูลที่บนทึกใน Hard Disk ดังกล่าวก็อาจสู ญหายได้ ั นอกจากนี้เรื่ องอานาจในการออกหมายค้นก็เป็ นสิ่ งที่ตองพิจารณาเช่นกัน เพราะการค้นหาพยานหลักฐานใน ้ Hard Disk นั้นต้องกาหนดให้ศาลมีอานาจบังคับให้ผตองสงสัยบอกรหัสผ่านแก่เจ้าหน้าที่ที่ทาการสื บสวน ู้ ้ เพือให้ทาการค้นหาหลักฐานใน Hard Disk ได้ดวย ่ ้ นอกจากนั้น ปั ญหาเรื่ องขอบเขตพื้นที่กเ็ ป็ นเรื่ องที่มีความสาคัญ เพราะผูกระทาความผิดอาจกระทา ้ ่ จากที่อื่นๆที่ไม่ใช่ประเทศไทย ซึ่ งอยูนอกเขตอานาจของศาลไทย ดังนั้นกฎหมายควรบัญญัติให้ชดเจนด้วย ั ว่าศาลมีเขตอานาจที่จะลงโทษผูกระทาผิดได้ถึงไหนเพียงไร และถ้ากระทาความผิดในต่างประเทศจะถือ ้ เป็ นความผิดในประเทศไทยด้วยหรื อไม ส่ วนประเด็นที่สาคัญอีกประการหนึ่งที่ตองพิจารณาอย่างละเอียดรอบคอบก็คือประเด็นเรื่ องอายุของ ้ ผูกระทาความผิด เพราะผูกระทาความผิดทางอาชญากรรมคอมพิวเตอร์ ส่วนมาก โดยเฉพาะ Hacker และ ้ ้ Cracker นั้น มักจะเป็ นเด็กและเยาวชน และอาจกระทาความผิดโดยรู ้เท่าไม่ถึงการณ์หรื อเพราะความคึก คะนองหรื อความซุ กซนก็เป็ นได้ ธุรกิจบน Internet ค้าขายด้วย E-Commerce (Electronics commerce) ธุรกิจบนอินเทอร์ เน็ตมจะประกอบด้ วย 1 ธุ รกิจขายตรง 2 ร้านขายหนังสื อ 3 ธุ รกิจร้านค้าอาหาร E-commerce กับธุรกิจผิดกฎหมาย ปั จจุบนได้มีการนาอินเทอร์ เน็ตมาใช้ในทางผิดกฎหมายมากขึ้น เช่น การขายหนังสื อลามก, วีดีโอลามก, ั สื่ อลามกประเภทต่างๆ เป็ นแหล่งโอนเงินที่ผดกฎหมาย รวมทั้งใช้เป็ นช่องทางในการหลอกลวงเพื่อ ิ กระทาความผิด เป็ นต้น ผลกระทบของอาชญากรรมคอมพิวเตอร์ -ผลกระทบต่อเศรษฐกิจของประเทศ -ผลกระทบต่อความมันคงของประเทศ ่ -ผลกระทบต่อจริ ยธรรม เช่น การใช้อินเตอร์ เน็ตในการหลอกลวง การเผยแพร่ ภาพลามก -ผลกระทบต่อการประกอบอาชญากรรมประเภทอื่น ๆ
  • 12.