Download free for 30 days
Sign in
Upload
Language (EN)
Support
Business
Mobile
Social Media
Marketing
Technology
Art & Photos
Career
Design
Education
Presentations & Public Speaking
Government & Nonprofit
Healthcare
Internet
Law
Leadership & Management
Automotive
Engineering
Software
Recruiting & HR
Retail
Sales
Services
Science
Small Business & Entrepreneurship
Food
Environment
Economy & Finance
Data & Analytics
Investor Relations
Sports
Spiritual
News & Politics
Travel
Self Improvement
Real Estate
Entertainment & Humor
Health & Medicine
Devices & Hardware
Lifestyle
Change Language
Language
English
Español
Português
Français
Deutsche
Cancel
Save
EN
Uploaded by
Kanjana ZuZie NuNa
12,929 views
รายงานเมย์
Read more
0
Save
Share
Embed
Embed presentation
Download
Downloaded 11 times
1
/ 13
2
/ 13
3
/ 13
4
/ 13
5
/ 13
6
/ 13
7
/ 13
8
/ 13
9
/ 13
10
/ 13
11
/ 13
12
/ 13
13
/ 13
More Related Content
PDF
ใบงานที่ 1 เรื่อง โครงงานคอมพิวเตอร์
by
Fon Edu Com-sci
PDF
รายงานเครือข่ายคอมพิวเตอร์
by
น้องน้าม เดอะโซเซ
PDF
4.แนวข้อสอบ o net สังคม(ม.3)
by
teerachon
PDF
แผนการสอนคอมพิวเตอร์ ม.1-3
by
ครูหลวง ดอทคอม
PDF
ซอฟต์แวร์และภาษาคอมพิวเตอร์
by
Dr.Kridsanapong Lertbumroongchai
DOCX
ใบงานเทคโนโลยีสารสนเทศ ม.2
by
Thawatchai Rustanawan
PDF
โครงงาน
by
pam123145
PPTX
กัณฑ์มัทรี
by
Milky' __
ใบงานที่ 1 เรื่อง โครงงานคอมพิวเตอร์
by
Fon Edu Com-sci
รายงานเครือข่ายคอมพิวเตอร์
by
น้องน้าม เดอะโซเซ
4.แนวข้อสอบ o net สังคม(ม.3)
by
teerachon
แผนการสอนคอมพิวเตอร์ ม.1-3
by
ครูหลวง ดอทคอม
ซอฟต์แวร์และภาษาคอมพิวเตอร์
by
Dr.Kridsanapong Lertbumroongchai
ใบงานเทคโนโลยีสารสนเทศ ม.2
by
Thawatchai Rustanawan
โครงงาน
by
pam123145
กัณฑ์มัทรี
by
Milky' __
What's hot
PDF
ตัวอย่าง 5 บท โครงงานคอมฯ
by
ผู้ชาย ลั้นลา
PDF
การเทียบเสียงตัวอักษรภาษาอังกฤษกับไทย
by
ปาริชาต แท่นแก้ว
PPTX
อารยธรรมอินเดีย
by
Toey Songwatcharachai
PDF
ผลกระทบของการขยายอิทธิพลของประเทศยุโรป
by
Pannaray Kaewmarueang
PDF
ตัวอย่างการเขียนข้อเสนอโครงงานคอมพิวเตอร์
by
Sitipun
PDF
การจัดทัพของอิเหนา
by
enksodsoon
PDF
Mindmapคอม
by
GiiGx Giuseppina
PDF
ความรู้เบื้องต้นเกี่ยวกับอินเทอร์เน็ต (Internet Fundamental)
by
Dr.Kridsanapong Lertbumroongchai
PPTX
คอมพิวเตอร์เบื้องต้น
by
Nuttanun Wisetsumon
PDF
เทคนิคการสื่อสารสำหรับพิธีกรมืออาชีพ
by
Mahidol University
PDF
การใช้คำว่า “ทรง” ในคำราชาศัพท์และการไม่ใช้คำว่า “ทรง” ในคำราชาศัพท์
by
Piyarerk Bunkoson
PDF
โครงงาน ระดับ ปวช. วิทยาลัยอาชีวศึกษาขอนแก่น
by
kvcthidarat
PDF
เอเชียไมเนอร์
by
Pannaray Kaewmarueang
PDF
สุนทรียรสในเสภาขุนช้างขุนแผน ตอนฆ่านางวันทอง
by
Chinnakorn Pawannay
PPTX
รู้เท่าทันสื่อ
by
Rujroad Kaewurai
PDF
การโน้มน้าวใจ
by
kingkarn somchit
PDF
แบบทดสอบตอบปัญหาไอที เทคโนโลยีสารสนเทศ
by
Sirigunlaya Wongwisas
PDF
จารึกอักษรบนกระดองเต่า
by
SRINAKARIN MOTHER PRINCESS SCHOOL
PDF
ปริศนาคดีปราสาทพระวิหาร
by
Saran Yuwanna
PPTX
ขุนช้างขุนแผน
by
F'Film Fondlyriz
ตัวอย่าง 5 บท โครงงานคอมฯ
by
ผู้ชาย ลั้นลา
การเทียบเสียงตัวอักษรภาษาอังกฤษกับไทย
by
ปาริชาต แท่นแก้ว
อารยธรรมอินเดีย
by
Toey Songwatcharachai
ผลกระทบของการขยายอิทธิพลของประเทศยุโรป
by
Pannaray Kaewmarueang
ตัวอย่างการเขียนข้อเสนอโครงงานคอมพิวเตอร์
by
Sitipun
การจัดทัพของอิเหนา
by
enksodsoon
Mindmapคอม
by
GiiGx Giuseppina
ความรู้เบื้องต้นเกี่ยวกับอินเทอร์เน็ต (Internet Fundamental)
by
Dr.Kridsanapong Lertbumroongchai
คอมพิวเตอร์เบื้องต้น
by
Nuttanun Wisetsumon
เทคนิคการสื่อสารสำหรับพิธีกรมืออาชีพ
by
Mahidol University
การใช้คำว่า “ทรง” ในคำราชาศัพท์และการไม่ใช้คำว่า “ทรง” ในคำราชาศัพท์
by
Piyarerk Bunkoson
โครงงาน ระดับ ปวช. วิทยาลัยอาชีวศึกษาขอนแก่น
by
kvcthidarat
เอเชียไมเนอร์
by
Pannaray Kaewmarueang
สุนทรียรสในเสภาขุนช้างขุนแผน ตอนฆ่านางวันทอง
by
Chinnakorn Pawannay
รู้เท่าทันสื่อ
by
Rujroad Kaewurai
การโน้มน้าวใจ
by
kingkarn somchit
แบบทดสอบตอบปัญหาไอที เทคโนโลยีสารสนเทศ
by
Sirigunlaya Wongwisas
จารึกอักษรบนกระดองเต่า
by
SRINAKARIN MOTHER PRINCESS SCHOOL
ปริศนาคดีปราสาทพระวิหาร
by
Saran Yuwanna
ขุนช้างขุนแผน
by
F'Film Fondlyriz
Similar to รายงานเมย์
PDF
ณรงค์ชัย
by
Nakkarin Keesun
PDF
รายงานมุก
by
Jiraprapa Noinoo
PDF
รายงานแพรว
by
Kamonwan Choophol
PDF
รายงาน อาย
by
Jiraprapa Noinoo
PDF
สมพร เหมทานนท์
by
Jiraprapa Noinoo
PDF
รายงานก้อย
by
Jiraprapa Noinoo
PDF
รายงานโจ
by
Jiraprapa Noinoo
PDF
รายงาน พืด
by
Jiraprapa Noinoo
PDF
รายงาน พืด
by
Jiraprapa Noinoo
PDF
รายงาน จ๊ะ
by
Jiraprapa Noinoo
PDF
รายงาน โอ
by
Jiraprapa Noinoo
PDF
ปิยะวุฒิ
by
ปิยะวุฒิ แกล้วกล้า
PDF
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
by
Kamonchapat Boonkua
PDF
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
by
Kamonchapat Boonkua
PDF
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
by
Nukaem Ayoyo
PDF
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
by
Kamonchapat Boonkua
PDF
อาชญากรรมคอมพิวเตอร์
by
Tidatep Kunprabath
PDF
อาชญากรรมคอมพิวเตอร์
by
Tidatep Kunprabath
PDF
อาชญากรรมคอมพิวเตอร์11
by
Tidatep Kunprabath
PDF
อาชญากรรมคอมพิวเตอร์11
by
Tidatep Kunprabath
ณรงค์ชัย
by
Nakkarin Keesun
รายงานมุก
by
Jiraprapa Noinoo
รายงานแพรว
by
Kamonwan Choophol
รายงาน อาย
by
Jiraprapa Noinoo
สมพร เหมทานนท์
by
Jiraprapa Noinoo
รายงานก้อย
by
Jiraprapa Noinoo
รายงานโจ
by
Jiraprapa Noinoo
รายงาน พืด
by
Jiraprapa Noinoo
รายงาน พืด
by
Jiraprapa Noinoo
รายงาน จ๊ะ
by
Jiraprapa Noinoo
รายงาน โอ
by
Jiraprapa Noinoo
ปิยะวุฒิ
by
ปิยะวุฒิ แกล้วกล้า
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
by
Kamonchapat Boonkua
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
by
Kamonchapat Boonkua
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
by
Nukaem Ayoyo
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
by
Kamonchapat Boonkua
อาชญากรรมคอมพิวเตอร์
by
Tidatep Kunprabath
อาชญากรรมคอมพิวเตอร์
by
Tidatep Kunprabath
อาชญากรรมคอมพิวเตอร์11
by
Tidatep Kunprabath
อาชญากรรมคอมพิวเตอร์11
by
Tidatep Kunprabath
รายงานเมย์
1.
รายงาน เรื่อง กฎหมายอาชญากรรมคอมพิวเตอร์
เสนอ อาจารย์ จุฑารัตน์ ใจบุญ จัดทาโดย นางสาว พรสุ ดา ปลอดกา ชั้น ม.6/3 เลขที่ 29 โรงเรี ยนรัษฏานุประดิษฐ์อนุสรณ์ ภาคเรี ยนที่ 2 ปี การศึกษา2555
2.
คานา
รายงานเล่มนี้เป็ นส่ วนหนึ่งของวิชาการงานอาชีพและเทคโนโลยีที่มีเนื้อหา เกี่ยวกับการใช้คอมพิวเตอร์ในทางที่ผด ิ คณะผูจดทาหวังเป็ นอย่างยิงว่ารายงานเล่มนี้จะให้ประโยชน์แก่ผที่สนใจศึกษาเป็ น ้ั ่ ู้ อย่างมาก ถ้ามีขอผิดพลาดประการใดก็ขออภัยไว้ ณ ที่น้ ีดวย และจะนาไปปรับปรุ ง ้ ้ ในโอกาสต่อไป ผู้จดทำ ั นำงสำว พรสุดำ ปลอดกำ
3.
สารบัญ เรื่อง
หน้ า อาชญากรรมทางคอมพิวเตอร์ 1 อินเตอร์เน็ตในทางที่ผด ิ 3 กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) 6 สภาพปัญหาในปัจจุบน ั 8 อ้างอิง 10
4.
อาชญากรรมทางคอมพิวเตอร์ ประเภทต่ างๆ อาชญากรรมทางคอมพิวเตอร์
(Cyber-Crime) เป็ นการกระทาที่ผดกฎหมายโดยใช้ ิ ่ วิธีการทางอิเล็กทรอนิกส์เพื่อโจมตีระบบคอมพิวเตอร์และข้อมูลที่อยูบนระบบ ดังกล่าว ส่ วนในมุมมองที่กว้างขึ้น “อาชญากรรมที่เกี่ยวเนื่องกับคอมพิวเตอร์” หมายถึงการกระทาที่ผดกฎหมายใดๆ ซึ่งอาศัยหรื อมีความเกี่ยวเนื่องกับระบบ ิ คอมพิวเตอร์หรื อเครื อข่าย อย่างไรก็ตาม อาชญากรรมประเภทนี้ไม่ถือเป็ น อาชญากรรมทางคอมพิวเตอร์โดยตรง ในการประชุมสหประชาชาติครั้งที่ 10 ว่าด้วยการป้ องกันอาชญากรรมและการ ปฏิบติต่อผูกระทาผิด (The Tenth United Nations Congress on the Prevention of ั ้ Crime and the Treatment of Offenders) ซึ่งจัดขึ้นที่กรุ งเวียนนา เมื่อวันที่ 10-17 เมษายน 2543 ได้มีการจาแนกประเภทของอาชญากรรมทางคอมพิวเตอร์ โดย แบ่งเป็ น 5 ประเภท คือ การเข้าถึงโดยไม่ได้รับอนุญาต, การสร้างความเสี ยหายแก่ ข้อมูลหรื อโปรแกรมคอมพิวเตอร์, การก่อกวนการทางานของระบบคอมพิวเตอร์ หรื อเครื อข่าย, การยับยั้งข้อมูลที่ส่งถึง/จากและภายในระบบหรื อเครื อข่ายโดยไม่ได้ รับอนุญาต และการจารกรรมข้อมูลบนคอมพิวเตอร์ โครงการอาชญากรรมทางคอมพิวเตอร์และการโจรกรรมทรัพย์สินทางปัญญา (Cyber-Crime and Intellectual Property Theft) พยายามที่จะเก็บรวบรวมและ เผยแพร่ ขอมูล และค้นคว้าเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ 6 ประเภท ที่ได้รับ ้ ความนิยม ซึ่งส่ งผลกระทบโดยตรงต่อประชาชนและผูบริ โภค นอกจากนี้ยงทา ้ ั หน้าที่เผยแพร่ ความรู ้เกี่ยวกับขอบเขตและความซับซ้อนของปัญหา รวมถึงนโยบาย ปัจจุบนและความพยายามในการปัญหานี้ ั
5.
อาชญากรรม 6 ประเภทดังกล่าวได้แก่ การเงิน
– อาชญากรรมที่ขดขวางความสามารถขององค์กรธุรกิจในการทาธุ รกรรม ั อี-คอมเมิร์ซ(หรื อพาณิ ชย์อิเล็กทรอนิกส์) การละเมิดลิขสิ ทธิ์ – การคัดลอกผลงานที่มีลิขสิ ทธิ์ ในปัจจุบนคอมพิวเตอร์ส่วน ั บุคคลและอินเทอร์เน็ตถูกใช้เป็ นสื่ อในการก่ออาชญากรรม แบบเก่า โดยการ โจรกรรมทางออนไลน์หมายรวมถึง การละเมิดลิขสิ ทธิ์ ใดๆ ที่เกี่ยวข้องกับการใช้ อินเทอร์เน็ตเพื่อจาหน่ายหรื อเผยแพร่ ผลงานสร้างสรรค์ท่ีได้รับการคุมครองลิขสิ ทธิ์ ้ การเจาะระบบ – การให้ได้มาซึ่งสิ ทธิในการเข้าถึงระบบคอมพิวเตอร์หรื อเครื อข่าย โดยไม่ได้รับอนุญาต และในบางกรณี อาจหมายถึงการใช้สิทธิการเข้าถึงนี้โดยไม่ได้ รับอนุญาต นอกจากนี้การเจาะระบบยังอาจรองรับอาชญากรรมทางคอมพิวเตอร์ใน รู ปแบบอื่นๆ (เช่น การปลอมแปลง การก่อการร้าย ฯลฯ) การก่อการร้ายทางคอมพิวเตอร์ – ผลสื บเนื่องจากการเจาะระบบ โดยมีจุดมุ่งหมาย เพื่อสร้างความหวาดกลัว เช่นเดียวกับการก่อการร้ายทัวไป โดยการกระทาที่เข้าข่าย ่ การก่อการร้ายทางอิเล็กทรอนิกส์ (e-terrorism) จะเกี่ยวข้องกับการเจาระบบ คอมพิวเตอร์เพื่อก่อเหตุรุนแรงต่อบุคคลหรื อทรัพย์สิน หรื ออย่างน้อยก็มีจุดมุ่งหมาย เพื่อสร้างความหวาดกลัว ภาพอนาจารทางออนไลน์ – ตามข้อกาหนด 18 USC 2252 และ 18 USC 2252A การ ประมวลผลหรื อการเผยแพร่ ภาพอนาจารเด็กถือเป็ นการกระทาที่ผดกฎหมาย และ ิ ตามข้อกาหนด 47 USC 223 การเผยแพร่ ภาพลามกอนาจารในรู ปแบบใดๆ แก่ เยาวชนถือเป็ นการกระทาที่ขดต่อกฎหมาย อินเทอร์เน็ตเป็ นเพียงช่องทางใหม่ ั สาหรับอาชญากรรม แบบเก่า อย่างไรก็ดี ประเด็นเรื่ องวิธีที่เหมาะสมที่สุดในการ
6.
ควบคุมช่องทางการสื่ อสารที่ครอบคลุมทัวโลกและเข้าถึงทุกกลุ่มอายุน้ ีได้ก่อให้เกิด
่ การถกเถียงและการโต้แย้งอย่างกว้างขวาง ่ ภายในโรงเรี ยน – ถึงแม้วาอินเทอร์เน็ตจะเป็ นแหล่งทรัพยากรสาหรับการศึกษาและ สันทนาการ แต่เยาวชนจาเป็ นต้องได้รับทราบเกี่ยวกับวิธีการใช้งานเครื่ องมืออันทรง พลังนี้อย่างปลอดภัยและมีความรับผิดชอบ โดยเป้ าหมายหลักของโครงการนี้คือ เพื่อกระตุนให้เด็กได้เรี ยนรู ้เกี่ยวกับข้อกาหนดทางกฎหมาย สิ ทธิของตนเอง และวิธี ้ ที่เหมาะสมในการป้ องกันการใช้ อินเทอร์ เน็ตในทางทีผด ่ ิ เทคโนโลยีที่ทนสมัย แม้จะช่วยอานวยความสะดวกได้มากเพียงใดก็ตาม สิ่ งที่ตอง ั ้ ยอมรับความจริ งก็คือ เทคโนโลยีทุกอย่างมีจุดเด่น ข้อด้อยของตนทั้งสิ้ น ทั้งที่มาจาก ตัวเทคโนโลยีเอง และมาจากปัญหาอื่นๆ เช่น บุคคลที่มีจุดประสงค์ร้าย ในโลก cyberspace อาชญากรรมคอมพิวเตอร์เป็ นปั ญหาหลักที่นบว่ายิงมีความรุ นแรง เพิ่ม ั ่ มากขึ้น ประมาณกันว่ามีถึง 230% ในช่วงปี 2002 และ แหล่งที่เป็ นจุดโจมตีมากที่สุด ก็คือ อินเทอร์เน็ต นับว่ารุ นแรงกว่าปัญหาไวรัสคอมพิวเตอร์เสี ยด้วยซ้ า หน่วยงาน ทุกหน่วยงานที่นาไอทีมาใช้งาน จึงต้องตระหนักในปัญหานี้เป็ นอย่างยิง จาเป็ นต้อง ่ ลงทุนด้านบุคลากรที่มีความเชี่ยวชาญด้านการรักษาความปลอดภัย ระบบซอฟต์แวร์ ฮาร์ดแวร์ที่มีประสิ ทธิภาพ การวางแผน ติดตาม และประเมินผลที่ตองกระทาอย่าง ้ สม่าเสมอต่อเนื่อง แต่ไม่วาจะมีการป้ องกันดีเพียงใด ปัญหาการโจมตีระบบคอมพิวเตอร์กมีอยูเ่ รื่ อยๆ ่ ็ ทั้งนี้ระบบการโจมตีที่พบบ่อยๆ ได้แก่ Hacker & Cracker อาชญากรที่ได้รับการยอมรับว่ามีผลกระทบต่อสังคมไอ ทีเป็ นอย่างยิง บุลากรในองค์กร หน่วยงานคุณไล่พนักงานออกจากงาน, สร้างความ ่ ั ไม่พึงพอใจให้กบพนักงาน นี่แหล่ะปัญหาของอาชญกรรมได้เช่นกัน
7.
Buffer overflow เป็
นรู ปแบบการโจมตีที่ง่ายที่สุด แต่ทาอันตรายให้กบระบบ ั ได้มากที่สุด โดยอาชญากรจะอาศัยช่องโหว่ของระบบปฏิบติการ และขีดจากัดของ ั ทรัพยากรระบบมาใช้ในการจู่โจม การส่ งคาสั่งให้เครื่ องแม่ข่ายเป็ นปริ มาณมากๆ ในเวลาเดียวกัน ซึ่งส่ งผลให้เครื่ องไม่สามารถรันงานได้ตามปกติ หน่วยความจาไม่ เพียงพอ จนกระทังเกิดการแฮงค์ของระบบ เช่นการสร้างฟอร์มรับส่ งเมล์ท่ีไม่ได้ ่ ป้ องกัน ผูไม่ประสงค์อาจจะใช้ฟอร์มนั้นในการส่ งข้อมูลกระหน่าระบบได้ ้ Backdoors นักพัฒนาเกือบทุกราย มักสร้างระบบ Backdoors เพื่อช่วยอานวย ความสะดวกในการทางาน ซึ่งหากอาชญากรรู ้เท่าทัน ก็สามารถใช้ประโยชน์จาก Backdoors นั้นได้เช่นกัน CGI Script ภาษาคอมพิวเตอร์ที่นิยมมากในการพัฒนาเว็บเซอร์วส มักเป็ น ิ ช่องโหว่รุนแรงอีกทางหนึ่งได้เช่นกัน Hidden HTML การสร้างฟอร์มด้วยภาษา HTML และสร้างฟิ ลด์เก็บรหัส ั แบบ Hidden ย่อมเป็ นช่องทางที่อานวยความสะดวกให้กบอาชญากรได้เป็ นอย่างดี โดยการเปิ ดดูรหัสคาสัง (Source Code) ก็สามารถตรวจสอบและนามาใช้งานได้ ่ ทันที Failing to Update การประกาศจุดอ่อนของซอฟต์แวร์ เพื่อให้ผใช้นาไป ู้ ปรับปรุ งเป็ นทางหนึ่งที่อาชญากร นาไปจู่โจมระบบที่ใช้ซอฟต์แวร์น้ นๆ ได้เช่นกัน ั เพราะกว่าที่เจ้าของเว็บไซต์ หรื อระบบ จะทาการปรับปรุ ง (Updated) ซอตฟ์ แวร์ที่มี ช่องโหว่น้ น ก็สายเกินไปเสี ยแล้ว ั Illegal Browsing ธุรกรรมทางอินเทอร์เน็ต ย่อมหนีไม่พนการส่ งค่าผ่านทาง ้ บราวเซอร์ แม้กระทังรหัสผ่านต่างๆ ซึ่งบราวเซอร์บางรุ่ น หรื อรุ่ นเก่าๆ ย่อมไม่มี ่ ความสามารถในการเข้ารหัส หรื อป้ องกันการเรี ยกดูขอมูล นี่กเ็ ป็ นอีกจุดอ่อนของ ้ ธุรกรรมอิเล็กทรอนิกส์ได้เช่นกัน
8.
Malicious scripts ก็เขียนโปรแกรมไว้ในเว็บไซต์
แล้วผูใช้เรี ยกเว็บไซต์ดูบน ้ เครื่ องของตน มันใจหรื อว่าไม่เจอปัญหา อาชญากรอาจจะเขียนโปรแกรมแผงใน ่ เอกสารเว็บ เมื่อถูกเรี ยก โปรแกรมนันจะถูกดึงไปประมวลผลฝั่งไคลน์เอ็นต์ และ ่ ่ ทางานตามที่กาหนดไว้อย่างง่ายดาย โดยเราเองไม่รู้วาเรานันแหล่ะเป็ นผูส่งรัน ่ ้ั โปรแกรมนั้นด้วยตนเอง น่ากลัวเสี ยจริ งๆๆ Poison cookies ขนมหวานอิเล็กทรอนิกส์ ที่เก็บข้อมูลต่างๆ ตามแต่จะกาหนด จะถูกเรี ยกทางานทันทีเมื่อมีการเรี ยกดูเว็บไซต์ที่บรรจุคุกกี้ชิ้นนี้ และไม่ยากอีก เช่นกันที่จะเขียนโปรแกรมแฝงอีกชิ้น ให้ส่งคุกกี้ที่บนทึกข้อมูลต่างๆ ของผูใช้ ั ้ ส่ งกลับไปยังอาชญากร ่ ไวรัสคอมพิวเตอร์ ภัยร้ายสาหรับหน่วยงานที่ใช้ไอทีต้ งแต่เริ่ มแรก และดารงอยูอย่าง ั อมตะตลอดกาล ในปี 2001 พบว่าไวรัส Nimda ได้สร้างความเสี ยหายได้สูงสุ ด เป็ น มูลค่าถึง 25,400 ล้าบบาท ในทัวโลก ตามด้วย Code Red, Sircam, LoveBug, ่ Melissa ตามลาดับที่ไม่หย่อนกว่ากัน กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) หนึ่งที่มีความล่าช้ามากในบรรดากฎหมายสารสนเทศทั้ง 6 ฉบับ ความล่าช้านั้นก็มา ่ จากหลายสาเหตุ ไม่วาจะเป็ นเรื่ องที่จะต้องดูตวอย่างกฎหมายจากหลายๆประเทศที่ ั บังคับใช้ไปก่อนแล้ว เพื่อจะมาปรับเข้ากับบริ บทของประเทศไทย แน่นอนครับว่า การคัดลอกมาทั้งหมดโดยไม่คานึงถึงความแตกต่าง สภาพวัฒนธรรม ความ เจริ ญก้าวหน้าที่ไม่เท่ากันแล้ว ย่อมจะเกิดปั ญหาเมื่อนามาใช้อย่างแน่นอน อีกทั้งเรื่ องนี้ยงเป็ นเรื่ องใหม่ในสังคมไทย และในกระบวนการยุติธรรมของบ้านเรา ั ด้วย กฎหมายบางเรื่ องต้องใช้เวลานานถึง 5 ปี กว่าจะออกมาใช้บงคับได้ บางเรื่ องใช้ ั เวลาถึง 10 ปี เลยทีเดียวครับ
9.
ปัญหาความล่าช้าเป็ นอุปสรรคที่สาคัญอย่างหนึ่งในการพัฒนาประเทศของเรา ทั้งนี้
่ ุ่ เกิดจากหลายสาเหตุ ไม่วาจะเป็ นระบบงานราชการที่ยงยาก ซับซ้อน ต้องผ่านหลาย หน่วยงาน หลายขั้นตอน หรื อแม้แต่ระบบการพิจารณาในสภา ที่มีการเปลี่ยนรัฐบาล กันบ่อยๆจึงทาให้ขาดความต่อเนื่อง และยังมีสาเหตุอื่นอีกมากที่ทาให้กฎหมายแต่ละ ฉบับนั้นออกมาใช้บงคับช้า ั ที่มาของกฎหมายอาชญากรรมทางคอมพิวเตอร์ ทุกวันนี้คงปฏิเสธไม่ได้ว่าคอมพิวเตอร์เข้าไปมีบทบาทในชีวตมนุษย์มากขึ้นทุกวัน ิ ่ ั โดยเฉพาะในยุคแห่งข้อมูลข่าวสารอย่างในปัจจุบนนี้ จะเห็นได้วามีพฒนาการ ั เทคโนโลยีใหม่ๆเกิดขึ้นอย่างรวดเร็ว รวมทั้งพัฒนาการเทคโนโลยีสารสนเทศด้วย ่ แต่ถึงแม้วาพัฒนาการทางเทคโนโลยีสารสนเทศนั้นจะถูกนามาประยุกต์ใช้และ ก่อให้เกิดประโยชน์มากมายก็ตาม หากนาไปใช้ในทางที่ไม่ดีไม่ชอบแล้วก็อาจ ก่อให้เกิดความเสี ยหายอย่างร้ายแรงทั้งทางเศรษฐกิจและสังคมได้ ดังนั้นจึงเกิดรู ปแบบใหม่ของอาชญากรรมที่เกิดจากการใช้คอมพิวเตอร์เป็ น เครื่ องมือในการกระทาผิดขึ้น จึงจาเป็ นต้องมีการพัฒนา กฎหมายอาชญากรรมทาง คอมพิวเตอร์ (Computer Crime Law) ขึ้น ในบางประเทศอาจเรี ยกว่า กฎหมายเกี่ยวกับการใช้คอมพิวเตอร์ในทางมิชอบ (Computer Misuse Law) หรื อในบางประเทศอาจต้องมีการปรับปรุ งแก้ไขประมวล กฎหมายอาญาเพื่อให้รองรับกับความผิดในรู ปแบบใหม่ๆได้ ด้วยการกาหนดฐาน ความผิดและบทลงโทษสาหรับการก่ออาชญากรรมคอมพิวเตอร์ข้ ึนเพื่อให้เหมาะสม และมีประสิ ทธิภาพ สามารถเอาผิดกับผูกระทาความผิดได้ในต่างประเทศนั้น มี ้ ลักษณะการบัญญัติกฎหมายอาชญากรรมทางคอมพิวเตอร์ 2 รู ปแบบ คือ การบัญญัติ ในลักษณะแก้ไขเพิ่มเติมประมวลกฎหมายอาญา เช่น ประเทศเยอรมนี แคนาดา
10.
อิตาลี และสวิสเซอร์แลนด์ ส่
วนอีกรู ปแบบหนึ่งคือ การบัญญัติเป็ นกฎหมายเฉพาะ เช่น ประเทศอังกฤษ สิ งคโปร์ มาเลเซี ย และสหรัฐอเมริ กา สาหรับประเทศไทยนั้น เลือกใช้ในแบบที่สองคือบัญญัติเป็ นกฎหมายเฉพาะ โดยมี ชื่อว่า พระราชบัญญัติอาชญากรรมทางคอมพิวเตอร์ พ.ศ. ….(ประกาศใช้ปีไหน ก็ใส่ พ.ศ. เข้าไปแทนจุดครับ-ผูเ้ ขียน) ่ จะเห็นได้วาแม้รูปแบบกฎหมายของแต่ละประเทศอาจจะแตกต่างกัน แต่การกาหนด ฐานความผิดที่เป็ นหลักใหญ่น้ นมักจะคล้ายคลึงกัน ทั้งนี้ โดยมากแล้วต่างก็คานึงถึง ั ลักษณะของการใช้คอมพิวเตอร์ในการกระทาความผิดเป็ นสาคัญ กฎหมายที่ออกมา จึงมีลกษณะที่ใกล้เคียงกัน ั สภาพปัญหาในปัจจุบัน ปัญหาข้อกฎหมายของอาชญากรรมคอมพิวเตอร์คือ หลักของกฎหมายอาญาที่ระบุ ว่า ไม่มีโทษโดยไม่มีกฎหมาย (Nulla poena sinelege) และมุ่งคุมครองวัตถุที่มีรูปร่ าง ้ ่ เท่านั้น แต่ในยุคไอทีน้ น ข้อมูลข่าวสารเป็ นวัตถุท่ีไม่มีรูปร่ าง เอกสารไม่ได้อยูใน ั ่ แผ่นกระดาษอีกต่อไป ซึ่งกฎหมายที่มีอยูไม่อาจขยายการคุมครองไปถึงได้ ้ ตัวอย่างของการก่ออาชญากรรมทางคอมพิวเตอร์ ได้แก่ การโจรกรรมเงินในบัญชี ลูกค้าของธนาคาร การโจรกรรมความลับของบริ ษทต่างๆที่เก็บไว้ในคอมพิวเตอร์ ั การปล่อยไวรัสเข้าไปในคอมพิวเตอร์ การใช้คอมพิวเตอร์ในการปลอมแปลง เอกสารต่างๆ รวมไปถึงการใช้คอมพิวเตอร์เพื่อการก่อวินาศกรรมด้วย รู ปแบบการก่ออาชญากรรมทางคอมพิวเตอร์ในปั จจุบนทวีความซับซ้อนและรุ นแรง ั มากขึ้นเรื่ อยๆ ทาให้เจ้าหน้าที่ตารวจผูทาหน้าที่สืบสวนทางานได้อย่างยากลาบาก ้ ่ ั ทั้งยังต้องอ้างอิงอยูกบกฎหมายอาญาแบบเดิมซึ่งยากที่จะเอาตัวผูกระทาความผิดมา ้ ลงโทษ
11.
นักกฎหมายจึงต้องเปลี่ยนแนวความคิดเกี่ยวกับเรื่ องนี้โดยสิ้ นเชิง
โดยเฉพาะในเรื่ อง ทรัพย์ที่ไม่มีรูปร่ าง ซึ่งเป็ นทรัพย์สินอย่างหนึ่งตามประมวลกฎหมายแพ่งและ พาณิ ชย์ ตัวอย่างเช่น การขโมยโดเมนเนม (Domain Name) ซึ่งไม่มีรูปร่ าง ไม่ ็ สามารถจับต้องและถือเอาได้ แต่กถือเป็ นทรัพย์และยอมรับกันว่ามีมูลค่ามหาศาล ปัญหาอีกประการหนึ่งเกี่ยวกับกฎหมายอาชญากรรมทางคอมพิวเตอร์คือเรื่ อง พยานหลักฐาน เพราะพยานหลักฐานที่เกี่ยวกับคอมพิวเตอร์น้ นสามารถเปลี่ยนแปลง ั ได้ตลอดเวลาและกระทาได้ง่าย แต่ยากต่อการสื บหา รวมทั้งยังสู ญหายได้ง่ายอีกด้วย ่ เช่น ข้อมูลที่ถกบันทึกอยูในสื่ อบันทึกข้อมูลถาวรของเครื่ อง (Hard Disk) นั้น หาก ู ระหว่างการเคลื่อนย้ายได้รับความกระทบกระเทือนหรื อเกิดการกระแทก หรื อ เคลื่อนย้ายผ่านจุดที่เป็ นสนามแม่เหล็ก ข้อมูลที่บนทึกใน Hard Disk ดังกล่าวก็อาจ ั สู ญหายได้ นอกจากนี้เรื่ องอานาจในการออกหมายค้นก็เป็ นสิ่ งที่ตองพิจารณาเช่นกัน เพราะการ ้ ค้นหาพยานหลักฐานใน Hard Disk นั้นต้องกาหนดให้ศาลมีอานาจบังคับให้ผตอง ู้ ้ สงสัยบอกรหัสผ่านแก่เจ้าหน้าที่ที่ทาการสื บสวนเพื่อให้ทาการค้นหาหลักฐานใน Hard Disk ได้ดวย ้ นอกจากนั้น ปัญหาเรื่ องขอบเขตพื้นที่กเ็ ป็ นเรื่ องที่มีความสาคัญ เพราะผูกระทา ้ ่ ความผิดอาจกระทาจากที่อื่นๆที่ไม่ใช่ประเทศไทย ซึ่งอยูนอกเขตอานาจของศาล ไทย ดังนั้นกฎหมายควรบัญญัติให้ชดเจนด้วยว่าศาลมีเขตอานาจที่จะลงโทษ ั ผูกระทาผิดได้ถึงไหนเพียงไร และถ้ากระทาความผิดในต่างประเทศจะถือเป็ น ้ ความผิดในประเทศไทยด้วยหรื อไม ส่ วนประเด็นที่สาคัญอีกประการหนึ่งที่ตองพิจารณาอย่างละเอียดรอบคอบก็คือ ้ ประเด็นเรื่ องอายุของผูกระทาความผิด เพราะผูกระทาความผิดทางอาชญากรรม ้ ้ คอมพิวเตอร์ส่วนมาก โดยเฉพาะ Hacker และ Cracker นั้น มักจะเป็ นเด็กและ
12.
เยาวชน และอาจกระทาความผิดโดยรู ้เท่าไม่ถึงการณ์หรื
อเพราะความคึกคะนองหรื อ ความซุกซนก็เป็ นได้
13.
อ้ างอิง http://www.microsoft.com/thailand/piracy/cybercrime.aspx http://www.lawyerthai.com/articles/it/028.php
Download