SlideShare a Scribd company logo
1 of 13
Download to read offline
รายงาน
เรื่อง อาชญากรรมทางคอมพิวเตอร์ และกฎหมายทีเ่ กียวข้ อง
                                               ่

                   จัดทาโดย
             นางสาวธิดารัตน์ จีนประชา
                ชั้นม. 6/1 เลขที่ 23

                      เสนอ
            อาจารย์ จุฑารัตน์      ใจบุญ
 รายงานฉบับนีเ้ ป็ นส่ วนหนึ่งของรายวิชาการงานอาชีพ
            และเทคโนโลยี (ง 33102)
           โรงเรียนรัษฎานุประดิษฐ์ อนุสรณ์
              อาเภอวังวิเศษ จังหวัดตรัง
คานา
        รายงานฉบับนี้เป็ นส่ วนหนึ่งของรายวิชาการงานอาชีพและเทคโนโลยี (ง 33102) ซึ่งจะมี
เนื้อหาเรื่ อง อาชญากรรมทางคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง โดยจะประกอบไปด้วย
เนื้อหาย่อยดังต่อไปนี้ ที่มาของกฎหมายอาชญากรรมทางคอมพิวเตอร์
ตัวอย่างของการก่ออาชญากรรมทางคอมพิวเตอร์ , รู ปแบบการก่ออาชญากรรมทางคอมพิวเตอร์ ,
ลักษณะของการกระทาความผิด , การกาหนดฐานความผิดและบทกาหนดโทษ เป็ นต้น
        ดิฉนได้จดทารายงานฉบับนี้ข้ ึนเพื่อต้องการเผยแพร่ ให้ผท่ีสนใจนาไปศึกษาและเรี ยนรู ้
              ั   ั                                          ู้
ต่อไป

        หากรายงานฉบับนี้มีขอผิดพลาดประการใดต้องขออภัยไว้ ณ ที่น้ ีดวยค่ะ
                           ้                                       ้




                                                                        ผู้จัดทา

                                                               นางสาวธิดารัตน์ จีนประชา
สารบัญ
เรื่อง                                     หน้ า

กฎหมายอาชญากรรมทางคอมพิวเตอร์               1

ที่มาของกฎหมายอาชญากรรมทางคอมพิวเตอร์      1-2

ตัวอย่างของการก่ออาชญากรรมทางคอมพิวเตอร์    2

รู ปแบบการก่ออาชญากรรมทางคอมพิวเตอร์       2-3

ลักษณะของการกระทาความผิด                   3-4

การก่ออาชญากรรมทางคอมพิวเตอร์              4-6

การกาหนดฐานความผิดและบทกาหนดโทษ             7-9

อ้างอิง
กฎหมายอาชญากรรมทางคอมพิวเตอร์
           กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) เป็ นกฎหมายตัว หนึ่งที่มีความ
                                                                                            ่
ล่าช้ามากในบรรดากฎหมายสารสนเทศทั้ง 6 ฉบับ ความล่าช้านั้นก็มาจากหลายสาเหตุ ไม่วาจะเป็ นเรื่ องที่
จะต้องดูตวอย่างกฎหมายจากหลายๆประเทศที่บงคับใช้ไป ก่อนแล้ว เพื่อจะมาปรับเข้ากับบริ บทของ
           ั                                    ั
ประเทศไทย การคัดลอกมาทั้งหมดโดยไม่คานึงถึงความแตกต่าง สภาพวัฒนธรรม ความเจริ ญก้าวหน้าที่
ไม่เท่ากันแล้ว ย่อมจะเกิดปั ญหาเมื่อนามาใช้อย่างแน่นอน อีกทั้งเรื่ องนี้ยงเป็ นเรื่ องใหม่ใน สังคมไทย และ
                                                                         ั
ในกระบวนการยุติธรรมของบ้านเราด้วย กฎหมายบางเรื่ องต้องใช้เวลานานถึง 5 ปี กว่าจะออกมาใช้บงคับได้     ั
บางเรื่ องใช้เวลาถึง 10 ปี

            ปั ญหาความล่าช้าเป็ นอุปสรรคที่สาคัญอย่าง หนึ่งในการพัฒนาประเทศของเรา ทั้งนี้
                        ่                           ุ่
เกิดจากหลายสาเหตุ ไม่วาจะเป็ นระบบงานราชการที่ยงยาก ซับซ้อน ต้องผ่านหลายหน่วยงาน หลายขั้นตอน
หรื อแม้แต่ระบบการพิจารณาในสภา ที่มีการเปลี่ยนรัฐบาลกันบ่อยๆจึงทาให้ขาดความต่อเนื่อง และยังมี
สาเหตุอื่นอีกมากที่ทาให้กฎหมายแต่ละฉบับนั้นออกมาใช้บงคับช้า
                                                          ั
ทีมาของกฎหมายอาชญากรรมทางคอมพิวเตอร์
  ่
                                   ่
          ทุกวันนี้คงปฏิเสธไม่ได้วาคอมพิวเตอร์ เข้าไปมีบทบาทในชีวตมนุษย์มากขึ้นทุกวัน
                                                                  ิ
                                                              ่ ั
โดยเฉพาะในยุคแห่งข้อมูลข่าวสารอย่างในปั จจุบนนี้ จะเห็นได้วามีพฒนาการเทคโนโลยีใหม่ๆเกิดขึ้นอย่าง
                                                ั
                                                            ่
รวดเร็ ว รวมทั้งพัฒนาการเทคโนโลยีสารสนเทศด้วย แต่ถึงแม้วาพัฒนาการทางเทคโนโลยีสารสนเทศนั้นจะ
ถูกนามาประยุกต์ใช้และก่อ ให้เกิดประโยชน์มากมายก็ตาม หากนาไปใช้ในทางที่ไม่ดีไม่ชอบแล้วก็อาจ
ก่อให้เกิดความเสี ยหายอย่างร้ายแรง ทั้งทางเศรษฐกิจและสังคมได้
ดังนั้นจึงเกิดรู ปแบบใหม่ของอาชญากรรมที่ เกิดจากการใช้คอมพิวเตอร์ เป็ นเครื่ องมือในการกระทาผิดขึ้น
จึงจาเป็ นต้องมีการพัฒนา กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) ขึ้น
           ในบางประเทศอาจเรี ยกว่า กฎหมายเกี่ยวกับการใช้คอมพิวเตอร์ ในทางมิชอบ
(Computer Misuse Law) หรื อในบางประเทศอาจต้องมีการปรับปรุ งแก้ไขประมวลกฎหมายอาญาเพื่อให้
รองรับ กับความผิดในรู ปแบบใหม่ๆได้ ด้วยการกาหนดฐานความผิดและบทลงโทษสาหรับการก่อ
อาชญากรรมคอมพิวเตอร์ ข้ ึน เพื่อให้เหมาะสมและมีประสิ ทธิ ภาพ สามารถเอาผิดกับผูกระทาความผิดได้
                                                                                   ้
           ในต่างประเทศนั้น มีลกษณะการบัญญัติกฎหมายอาชญากรรมทางคอมพิวเตอร์ 2 รู ปแบบ คือ การ
                                 ั
บัญญัติในลักษณะแก้ไขเพิ่มเติมประมวลกฎหมายอาญา เช่น ประเทศเยอรมนี แคนาดา อิตาลี และ
สวิสเซอร์ แลนด์ ส่ วนอีกรู ปแบบหนึ่งคือ การบัญญัติเป็ นกฎหมายเฉพาะ เช่น ประเทศอังกฤษ สิ งคโปร์
มาเลเซีย และสหรัฐอเมริ กา
           สาหรับประเทศไทยนั้น เลือกใช้ในแบบที่สองคือบัญญัติเป็ นกฎหมายเฉพาะ โดยมีชื่อว่า
พระราชบัญญัติอาชญากรรมทางคอมพิวเตอร์ พ.ศ. ….(ประกาศใช้ปีไหน ก็ใส่ พ.ศ. เข้าไปแทนจุด) จะเห็น
    ่
ได้วาแม้รูปแบบกฎหมายของแต่ละ ประเทศอาจจะแตกต่างกัน แต่การกาหนดฐานความผิดที่เป็ นหลักใหญ่
นั้นมักจะคล้ายคลึงกัน ทั้งนี้ โดยมากแล้วต่างก็คานึงถึงลักษณะของการใช้คอมพิวเตอร์ ในการกระทา
ความผิดเป็ น สาคัญ กฎหมายที่ออกมาจึงมีลกษณะที่ใกล้เคียงกัน
                                              ั
สภาพปัญหาในปัจจุบัน
         ปัญหาข้อกฎหมายของอาชญากรรมคอมพิวเตอร์ คือ หลักของกฎหมายอาญาที่ระบุวา ไม่มีโทษ      ่
โดยไม่มีกฎหมาย (Nulla poena sinelege) และมุ่งคุมครองวัตถุที่มีรูปร่ างเท่านั้น แต่ในยุคไอทีน้ น ข้อมูล
                                                    ้                                         ั
                                                 ่                                       ่
ข่าวสารเป็ นวัตถุท่ีไม่มีรูปร่ าง เอกสารไม่ได้อยูในแผ่นกระดาษอีกต่อไป ซึ่ งกฎหมายที่มีอยูไม่อาจขยายการ
คุมครองไปถึงได้
  ้
ตัวอย่ างของการก่ออาชญากรรมทาง คอมพิวเตอร์ ได้แก่ การโจรกรรมเงินในบัญชีลูกค้าของธนาคาร
การโจรกรรมความลับของบริ ษทต่างๆที่เก็บไว้ในคอมพิวเตอร์ การปล่อยไวรัสเข้าไปในคอมพิวเตอร์ การ
                                   ั
ใช้คอมพิวเตอร์ ในการปลอมแปลงเอกสารต่างๆ รวมไปถึงการใช้คอมพิวเตอร์ เพื่อการก่อวินาศกรรมด้วย
รู ปแบบการก่ออาชญากรรมทางคอมพิวเตอร์
           ในปั จจุบนทวีความซับซ้อนและรุ นแรงมากขึ้นเรื่ อยๆ ทาให้เจ้าหน้าที่ตารวจผูทาหน้าที่สืบสวน
                       ั                                                                ้
                                               ่ ั
ทางานได้อย่างยากลาบากทั้งยังต้องอ้างอิงอยูกบกฎหมายอาญาแบบเดิมซึ่ งยากที่จะเอาตัวผูกระทาความผิด
                                                                                            ้
มาลงโทษ
           นักกฎหมายจึงต้องเปลี่ยนแนวความคิดเกี่ยว กับเรื่ องนี้โดยสิ้ นเชิง โดยเฉพาะในเรื่ องทรัพย์ที่ไม่มี
รู ปร่ าง ซึ่ งเป็ นทรัพย์สินอย่างหนึ่งตามประมวลกฎหมายแพ่งและพาณิ ชย์ ตัวอย่างเช่น การขโมยโดเมนเนม
(Domain Name) ซึ่ งไม่มีรูปร่ าง ไม่สามารถจับต้องและถือเอาได้ แต่ก็ถือเป็ นทรัพย์และยอมรับกันว่ามีมลค่า  ู
มหาศาล
           ปั ญหาอีกประการหนึ่งเกี่ยวกับกฎหมาย อาชญากรรมทางคอมพิวเตอร์คือเรื่ อง พยานหลักฐาน
เพราะพยานหลักฐานที่เกี่ยวกับคอมพิวเตอร์ น้ นสามารถเปลี่ยนแปลงได้ตลอดเวลา และกระทาได้ง่าย แต่ยาก
                                                 ั
ต่อการสื บหา รวมทั้งยังสู ญหายได้ง่ายอีกด้วย เช่น ข้อมูลที่ถูกบันทึกอยูในสื่ อบันทึกข้อมูลถาวรของเครื่ อง
                                                                            ่
(Hard Disk) นั้น หากระหว่างการเคลื่อนย้ายได้รับความกระทบกระเทือนหรื อเกิดการกระแทก หรื อ
เคลื่อนย้ายผ่านจุดที่เป็ นสนามแม่เหล็ก ข้อมูลที่บนทึกใน Hard Disk ดังกล่าวก็อาจสู ญหายได้
                                                   ั
               นอกจากนี้เรื่ องอานาจในการออกหมายค้นก็ เป็ นสิ่ งที่ตองพิจารณาเช่นกัน เพราะการค้นหา
                                                                        ้
พยานหลักฐานใน Hard Disk นั้นต้องกาหนดให้ศาลมีอานาจบังคับให้ผตองสงสัยบอกรหัสผ่านแก่เจ้าหน้าที่
                                                                              ู้ ้
ที่ทาการสื บสวนเพื่อให้ทาการค้นหาหลักฐานใน Hard Disk ได้ดวย           ้
           นอกจากนั้น ปั ญหาเรื่ องขอบเขตพื้นที่ก็เป็ นเรื่ องที่มีความสาคัญ เพราะผูกระทาความผิดอาจกระทา
                                                                                    ้
                                         ่
จากที่อื่นๆที่ไม่ใช่ประเทศไทย ซึ่ งอยูนอกเขตอานาจของศาลไทย ดังนั้นกฎหมายควรบัญญัติให้ชดเจนด้วย    ั
ว่าศาลมีเขตอานาจที่จะลงโทษผูกระทา ผิดได้ถึงไหนเพียงไร และถ้ากระทาความผิดในต่างประเทศจะถือ
                                    ้
เป็ นความผิดในประเทศไทยด้วยหรื อไม่
ส่ วนประเด็นที่สาคัญอีกประการหนึ่งที่ ต้องพิจารณาอย่างละเอียดรอบคอบก็คือประเด็นเรื่ องอายุ
ของผูกระทาความผิด เพราะผูกระทาความผิดทางอาชญากรรมคอมพิวเตอร์ ส่วนมาก โดยเฉพาะ Hacker
     ้                        ้
และ Cracker นั้น มักจะเป็ นเด็กและเยาวชน และอาจกระทาความผิดโดยรู ้เท่าไม่ถึงการณ์หรื อเพราะความคึก
คะนองหรื อความซุก ซนก็เป็ นได้
ลักษณะของการกระทาความผิด
                              ่
             พระราชบัญญัติวาด้วยธุ รกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2545 (ฉบับรวมหลักการของกฎหมาย
เกี่ยวกับธุ รกรรมทางอิเล็กทรอนิกส์และกฎหมายเกี่ยว กับลายมือชื่ออิเล็กทรอนิกส์เข้าด้วยกัน) ซึ่งมีผลใช้
บังคับไปเรี ยบร้อยแล้วเมื่อวันที่ 3 เมษายน 2545 ที่ผานมาพูดถึงบ้านเมืองเรานี่ก็แปลก นะครับ กฎหมาย
                                                    ่
บังคับใช้ก็ไม่ไปประกาศในหนังสื อพิมพ์ที่มีคนอ่านเยอะๆ แต่ไปประกาศในราชกิจนุเบกษา เชื่อไหมครับว่า
เรื่ องอะไรสาคัญๆ กฎหมายเอย กฎกระทรวงเอย กฎอะไรต่างๆนาๆที่เกี่ยวข้องกับส่ วนรวม ใครสร้างถนน
สร้างสะพาน ย้ายใคร แต่งตั้งผูใครและเรื่ องอื่นๆอีกมากมายก่ายกองก็จะต้องประกาศในราชกิจจา นุเบกษา
                                 ้
และอะไรก็ตามเมื่อประกาศในราชกิจจานุเบกษาไปแล้ว ก็จะถือว่าทุกคนได้ทราบแล้วโดยปริ ยายครับ จะ
อ้างว่าไม่รู้ไม่เคยอ่านไม่ได้
ลักษณะของการกระทาผิดหรือการก่อให้ เกิดภยันตรายหรือความเสี ยหายอันเนื่องมา
จากการก่ออาชญากรรมทางคอมพิวเตอร์ น้ ัน อาจแบ่ งออกได้ เป็ น 3 ลักษณะ จาแนกตามวัตถุหรือระบบทีถูก     ่
กระทา คือ
          1. การกระทาต่อระบบคอมพิวเตอร์ (Computer System)
          2. การกระทาต่อระบบข้อมูล (Information System)
          3. การกระทาต่อระบบเครื อข่ายซึ่ งใช้ในการติดต่อสื่ อสาร (Computer Network)
“ระบบคอมพิวเตอร์ ”
          “ระบบคอมพิวเตอร์ ” หมายถึง อุปกรณ์อิเล็กทรอนิกส์หรื อชุดอุปกรณ์อิเล็กทรอนิกส์ใดๆ
ซึ่ งมีการตั้งโปรแกรมให้ทา หน้าที่ในการประมวลผลข้อมูลโดยอัตโนมัติ ดังนั้น “ระบบคอมพิวเตอร์ ” จึง
ได้แก่ ฮาร์ ดแวร์ (Hardware) และซอฟต์แวร์ (Software) ที่พฒนาขึ้นเพื่อประมูลผลข้อมูลดิจิทล (Digital
                                                           ั                              ั
Data) อันประกอบด้วยเครื่ องคอมพิวเตอร์ และอุปกรณ์รอบข้าง (Peripheral) ต่างๆ ในการเข้ารับหรื อป้ อน
ข้อมูล (Input) นาออกหรื อแสดงผลข้อมูล (Output) และบันทึกหรื อเก็บข้อมูล (Store and Record)
ดังนั้น ระบบคอมพิวเตอร์จึงอาจเป็ นอุปกรณ์เพียงเครื่ องเดียว หรื อหลายเครื่ องอันอาจมีลกษณะเป็ นชุด
                                                                                      ั
เชื่อมต่อกัน ทั้งนี้ โดยอาจเชื่อมต่อกันผ่านระบบเครื อข่าย และมีลกษณะการทางานโดยอัตโนมัติตาม
                                                                ั
โปรแกรมที่กาหนดไว้และไม่มีการแทรกแซง โดยตรงจากมนุษย์ ส่ วนโปรแกรมคอมพิวเตอร์ น้ นจะหมายถึง  ั
ชุดคาสั่งที่ทาหน้าที่ส่งการให้คอมพิวเตอร์ ทางาน
                        ั
“ระบบข้ อมูล”
          “ระบบข้อมูล” หมายถึง กระบวนการประมวลผลด้วยคอมพิวเตอร์หรื อระบบคอมพิวเตอร์ สาหรับ
สร้าง ส่ ง รับ เก็บรักษาหรื อประมวลผลข้อมูลอิเล็กทรอนิกส์
การให้ความหมายของคาว่า ระบบข้อมูล ตามความหมายข้างต้น เป็ นการให้ความหมายตามพระราชบัญญัติ
ว่าด้วยธุ รกรรมทางอิเล็กทรอนิกส์ และหากเราพิจารณาความหมายตามกฎหมายดังกล่าวซึ่ งตราขึ้นเพื่อ
                                                                                    ่
รองรับผลทาง กฎหมายของข้อมูลอิเล็กทรอนิกส์ อันเป็ นการรับรองข้อความที่อยูบนสื่ ออิเล็กทรอนิกส์ให้
                             ่
เท่าเทียมกับข้อความ ที่อยูบนแผ่นกระดาษ จึงหมายความรวมถึง ข้อความที่ได้สร้าง ส่ ง เก็บรักษา หรื อ
ประมวลผลด้วยวิธีการทางอิเล็กทรอนิกส์ เช่น วิธีการแลกเปลี่ยนข้อมูลอิเล็กทรอนิกส์ จดหมาย
อิเล็กทรอนิกส์ โทรเลข โทรพิมพ์ โทรสาร เป็ นต้น
                 ่
จะเห็นได้วาการก่ออาชญากรรม ทางคอมพิวเตอร์ โดยการคุกคามหรื อก่อให้เกิดความเสี ยหาย คงจะไม่ใช่
            ั
เพียงแต่กบข้อมูลอิเล็กทรอนิกส์ในความหมายดังกล่าวเท่านั้น เพราะการกระทาความผิดทางคอมพิวเตอร์
นั้น อาจเป็ นการกระทาต่อข้อมูล ซึ่ งไม่ได้สื่อความหมายถึงเรื่ องราวต่างๆ ทานองเดียวกับข้อความแต่อย่าง
ใด ตัวอย่างเช่น ข้อมูลที่เป็ นรหัสผ่าน หรื อลายมือชื่ออิเล็กทรอนิกส์ เป็ นต้น
กระนั้นก็ตาม แม้ขอมูลจะมีลกษณะหลากหลาย แล้วแต่การสร้างและวัตถุประสงค์ของการใช้งาน แต่ขอมูล
                       ้         ั                                                                       ้
ที่กล่าวถึงทั้งหมดนี้ ต้องมีลกษณะที่สาคัญร่ วมกันประการหนึ่งคือ ต้องเป็ น “ข้อมูลดิจิทล (Digital Data)”
                               ั                                                          ั
เท่านั้น
           ข้อมูลอีกรู ปแบบหนึ่งที่มี ความสาคญอย่างมากต่อการรวบรวมพยานหลักฐานอันสาคัญยิงต่อการ    ่
สื บสวน สอบสวนในคดีอาญา คือ ข้อมูลจราจร (Traffic Data) ซึ่ งเป็ นข้อมูลที่บนทึกวงจรการติดต่อสื่ อสาร
                                                                                  ั
ตั้งแต่ตนทางถึงปลายทาง ทาให้ทราบถึงจานวนปริ มาณข้อมูลที่ส่งผ่านระบบคอมพิวเตอร์ ในแต่ละช่วงเวลา
         ้
                                                                ่
สาหรับข้อมูลต้นทางนั้น ได้แก่ หมายเลขโทรศัพท์ เลขที่อยูไอพี (Internet Protocol Address) หรื อ IP
Address นันเอง ่
              ส่ วนข้อมูลปลายทางนั้น ได้แก่ เลขที่อยูไปรษณี ยอิเล็กทรอนิกส์ (Email Address) หรื อที่อยู่
                                                     ่        ์
เว็บไซต์ (URL) ที่ผใช้อินเทอร์เน็ตแวะเข้าไปดูขอมูล นอกจากข้อมูลต้นทางและปลายทางแล้ว ยังรวมถึง
                         ู้                        ้
ข้อมูลต่างๆที่เกี่ยวกับเวลาที่มีการติดต่อสื่ อสารหรื อการใช้ บริ การ เช่น การติดต่อในรู ปของไปรษณี ย ์
อิเล็กทรอนิกส์ หรื อการโอนแฟ้ มข้อมูล เป็ นต้น
“ระบบเครือข่ าย”
           ระบบเครื อข่าย หมายความถึง การเชื่อมต่อเส้นทางการสื่ อสารระหว่างคอมพิวเตอร์ หรื อระบบ
คอมพิวเตอร์เข้า ด้วยกันเป็ นทอดๆ ซึ่ งอาจเป็ นระบบเครื อข่ายแบบปิ ด คือ ให้บริ การเชื่อมต่อเฉพาะสมาชิก
เท่านั้น หรื อระบบเครื อข่ายแบบเปิ ด อันหมายถึง การเปิ ดกว้างให้ผใดก็ได้ใช้บริ การในการเชื่อมต่อระบบ
                                                                      ู้
เครื อข่ายหรื อการ ติดต่อสื่ อสาร เช่น อินเทอร์ เน็ต เป็ นต้น
การก่ออาชญากรรมทางคอมพิวเตอร์
         การกระทาความผิดทางคอมพิวเตอร์ น้ นโดยมากแล้วมักจะเป็ นการคุกคามหรื อลักลอบ เข้าไปใน
                                          ั
ระบบโดยไม่ได้รับอนุญาตหรื อโดยไม่มีอานาจให้กระทาการดังกล่าวการกระทาดังกล่าวนั้นเป็ นการ กระทา
                 ั                                           ั
อันเทียบเคียงได้กบการบุกรุ กในทางกายภาพ หรื อเปรี ยบเทียบได้กบการบุกรุ กกันจริ งๆนันเอง และใน
                                                                                   ่
ปั จจุบนมักมีพฒนาการด้านโปรแกรมคอมพิวเตอร์ ในรู ปแบบต่างๆ โดยกาหนดคาสั่งให้กระทาการใดๆ อัน
        ั        ั
ก่อให้เกิดความเสี ยหายขึ้นได้ดวย เช่น
                                ้
- Virus Computer ซึ่ งสร้างขึ้นเพื่อทาลายระบบและมักมีการแพร่ กระจายตัวได้ง่ายและรวด
                                                                   ่
เร็ ว ชาวไอทีทุกท่านคงจะทราบและรู ้จกกันเป็ นอย่างดีอยูแล้ว เพราะ Virus Computer นั้นติดเชื้อและ
                                          ั
แพร่ กระจายได้รวดเร็ วมาก และทวีความรุ นแรงมากขึ้นเรื่ อยๆ โดยอาจทาให้เครื่ อง Computer ใช้งานไม่ได้
หรื ออาจทาให้ขอมูลใน Hard Disk เสี ยหายไปเลย
                   ้
                                                                     ่ ั
- Trojan Horse เป็ นโปรแกรมที่กาหนดให้ทางานโดยแฝงอยูกบโปรแกรมทางานทัวไป ทั้งนี้         ่
เพื่อจุดประสงค์ใดจุดประสงค์ หนึ่ง เช่น การลักลอบขโมยข้อมูล เป็ นต้น โดยมากจะเข้าใจกันว่าเป็ น Virus
Computer ชนิดหนึ่ง Trojan Horse เป็ นอีกเครื่ องมือยอดนิยมชนิดหนึ่งที่บรรดา Hacker ใช้กนมาก        ั
- Bomb เป็ นโปรแกรมที่กาหนดให้ทางานภายใต้เงื่อนไขที่กาหนดขึ้นเหมือนกับการระเบิด
ของระเบิดเวลา เช่น Time Bomb ซึ่ งเป็ นโปรแกรมที่มีการตั้งเวลาให้ทางานตามที่กาหนดเวลาไว้ หรื อ Logic
Bomb ซึ่ งเป็ นโปรแกรมที่กาหนดเงื่อนไขให้ทางานเมื่อมีเหตุการณ์หรื อเงื่อนไขใดๆ เกิดขึ้น เป็ นต้น กล่าว
โดยรวมแล้ว Bomb ก็คือ รู ปแบบการก่อให้เกิดความเสี ยหายเมื่อครบเงื่อนไขที่ผเู ้ ขียนตั้งไว้นนเอง      ั่
- Rabbit เป็ นโปรแกรมที่กาหนดขึ้นเพื่อให้สร้างตัวมันเองซ้ าๆ เพื่อให้ระบบไม่สามารถ
ทางานได้ เช่น ทาให้พ้ืนที่ในหน่วยความจาเต็มเพื่อให้ Computer ไม่สามารถทางานต่อไปเป็ นต้น เป็ น
วิธีการที่ผใช้มกจะใช้เพื่อทาให้ระบบของเป้ าหมายล่ม หรื อไม่สามารถทางานหรื อให้บริ การได้
            ู้ ั
- Sniffer เป็ นโปรแกรมเล็กๆที่สร้างขึ้นเพื่อลักลอบดักข้อมูลที่ส่งผ่านระบบเครื อข่าย ซึ่ งถูก
สั่งให้บนทึกการ Log On ซึ่งจะทาให้ทราบรหัสผ่าน (Passward) ของบุคคลซึ่ งส่ งหรื อโอนข้อมูลผ่านระบบ
          ั
เครื อข่าย โดยจะนาไปเก็บไว้ในแฟ้ มลับที่สร้างขึ้น กรณี น่าจะเทียบได้กบการดักฟัง ซึ่งถือเป็ นความผิดตาม
                                                                               ั
กฎหมายอาญา และเป็ นการขัดต่อรัฐธรรมนูญอย่างชัดแจ้ง
- Spoofing เป็ นเทคนิคการเข้าสู่ เครื่ องคอมพิวเตอร์ ที่อยูระยะทางไกล โดยการปลอม แปลงที่อยูอินเทอร์ เนต
                                                              ่                                         ่
(Internet Address) ของเครื่ องที่เข้าได้ง่ายหรื อเครื่ องที่เป็ นพันธมิตร เพื่อค้นหาจุดที่ใช้ในระบบรักษาความ
ปลอดภัยภายใน และลักลอบเข้าไปในคอมพิวเตอร์
- The Hole in the Web เป็ นข้อบกพร่ องใน world wide web เนื่องจากโปรแกรมที่ใช้
ในการปฏิบติการของ Website จะมีหลุมหรื อช่องว่างที่ผบุกรุ กสามารถทาทุกอย่างที่เจ้าของ Websit สามารถ
              ั                                                 ู้
ทาได้
นอกจากนี้อาจแบ่งประเภทของอาชญากรรมคอมพิวเตอร์ ตามกระบวนการได้ดงนี้                   ั
การก่ออาชญากรรมคอมพิวเตอร์ ในขั้นของกระบวนการนาเข้า (Input Process) นั้น อาจทาได้โดยการ
                                                                         ่
- การสับเปลี่ยน Disk ในที่น้ ีหมายความรวม Disk ทุกชนิด ไม่วาจะเป็ น Hard Disk,Floppy Disk รวมทั้ง
Disk ชนิดอื่นๆด้วย ในที่น้ ีน่าจะหมายถึงการกระทาในทางกายภาพ โดยการ Removable นันเอง ซึ่ งเป็ น   ่
ความผิดชัดเจนในตัวของมันเองอยูแล้ว     ่
- การทาลายข้อมูล ไม่วาจะใน Hard Disk หรื อสื่ อบันทึกข้อมูลชนิดอื่นที่ใช้ร่วมกับคอมพิวเตอร์ โดยไม่ชอบ
                          ่
                                  ่
กรณี การทาลายข้อมูลนั้น ไม่วาอย่างไรก็ถือเป็ นความผิดทั้งสิ้ น
- การป้ อนข้อมูลเท็จ ในกรณี ที่เป็ นผูมีอานาจหน้าที่อนอาจเข้าถึงเครื่ องคอมพิ วเตอร์ น้ นๆได้ หรื อแม้แต่ผที่
                                      ้               ั                                 ั                   ู้
ไม่มีอานาจเข้าถึงก็ตาม แต่ได้กระทาการอันมิชอบในขณะที่ตนเองอาจเข้าถึงได้
                                                           ่
- การลักข้อมูลข่าวสาร (Data) : (Computer Espionage) ไม่วาโดยการกระทาด้วยวิธีการอย่างใดๆให้ได้ไปซึ่ ง
ข้อมูลอันตนเองไม่มีอานาจหรื อเข้าถึงโดยไม่ชอบ กรณี การลักข้อมูลข่าวสารนั้นจะพบได้มากในปั จจุบนที่         ั
ข้อมูลข่าวสารถือเป็ น ทรัพย์อนมีค่ายิง
                                ั         ่
- การลักใช้บริ การหรื อเข้าไปใช้โดยไม่มีอานาจ (Unauthorized Access) อาจกระทาโดยการเจาะระบบเข้าไป
หรื อใช้วธีการอย่างใดๆเพื่อให้ได้มาซึ่ งรหัสผ่าน (Password) เพื่อให้ตนเองเข้าไปใช้บริ การได้โดยไม่ตอง
           ิ                                                                                            ้
ลงทะเบียนเสี ยค่าใช้จ่าย
           ปัจจุบนพบได้มากตามเว็บบอร์ ดทัวไป ซึ่ งมักจะมี Hacker ซึ่งได้ Hack เข้าไปใน Server ของ ISP
                 ั                          ่
แล้วเอา Account มาแจกฟรี ตรงนี้ผมมีความเห็นโดยส่ วนตัวว่า ผูที่รับเอา Account นั้นไปใช้น่าจะมีความผิด
                                                                 ้
ตามกฎหมายอาญาฐานรับของโจรด้วย
           ส่ วนกระบวนการ Data Processing นั้น อาจกระทาความผิดได้โดย
- การทาลายข้อมูลและระบบโดยใช้ไวรัส (Computer Subotage) ซึ่งได้อธิบายการทางานของ Virus ดังกล่าว
ไว้แล้วข้างต้น
- การทาลายข้อมูลและโปรแกรม (Damage to Data and Program) การทาลายข้อมูลโดยไม่ชอบย่อมจะต้อง
เป็ นความผิดอยูแล้ว่
- การเปลี่ยนแปลงข้อมูลและโปรแกรม (Alteration of Data and Program) เช่น การกระทาใดๆที่ก่อให้เกิด
ความเสี ยหายโดยไม่มีอานาจก็จะถือเป็ นความผิด
           ส่ วนกระบวนการนาออก (Output Process) นั้น อาจกระทาความผิดได้โดย
- การขโมยขยะ (Sewaging) อันนี้หมายถึงขยะจริ งๆเลยครับ คือ ข้อมูลที่เราไม่ใช้แล้ว แต่ยงไม่ได้ทาลาย
                                                                                           ั
นันเอง การขโมยขยะถือเป็ นความผิดครับ ถ้าขยะที่ถูกขโมยไปนั้นอาจทาให้เจ้าของต้องเสี ยหายอย่างใดๆ
   ่
อีกทั้งเจ้าของอาจจะยังมิได้มีเจตนาสละการครอบครองก็ได้ ต้องดูเป็ นกรณี ๆไปครับ
- การขโมย Printout ก็คือ การขโมยงานหรื อข้อมูลที่ Print ออกมาแล้วนันเอง กรณี น้ ี อาจผิดฐานลักทรัพย์
                                                                         ่
ด้วย เพราะเป็ นการขโมยเอกสารอันมีค่า ผิดเหมือนกันครับ
             แต่ไม่วาอย่างไรก็ตาม แนวโน้มการก่ออาชญากรรมคอมพิวเตอร์ ก็มีอตราเพิ่มสู งขึ้นทุกปี
                     ่                                                          ั
ทั้งนี้ หน่วยงาน National Computer Security Center ของประเทศสหรัฐอเมริ กา ได้รายงานเมื่อปี คศ. 2000
ว่า หน่วยงานทั้งของภาครัฐและเอกชนถูกรุ กรานจากการก่ออาชญากรรมทางคอมพิวเตอร์ สู งถึงร้อยละ 64
และมี สัดส่ วนการเพิ่มขึ้นในแต่ละปี ถึงร้อยละ 16 ซึ่ งหมายความว่า มูลค่าความเสี ยหายจากการก่อ
อาชญากรรมคอมพิวเตอร์ ก็จะต้องเพิมสู งขึ้นทุกปี เช่นกัน
                                        ่
การกาหนดฐานความผิดและบทกาหนดโทษ
           การพัฒนากฎหมายอาชญากรรมคอมพิวเตอร์ ในเบื้องต้นนั้น พัฒนาขึ้นโดยคานึงถึงลักษณะการ
กระทาความผิดต่อระบบคอมพิวเตอร์ ระบบข้อมูล และระบบเครื อข่าย ซึ่ งอาจสรุ ปความผิดสาคัญได้ 3 ฐาน
ความผิด คือ

- การเข้าถึงโดยไม่มีอานาจ (Unauthorised Access)

- การใช้คอมพิวเตอร์ โดยไม่ชอบ (Computer Misuse)

- ความผิดเกี่ยวข้องกับคอมพิวเตอร์ (Computer Related Crime)

          ทั้งนี้ ความผิดแต่ละฐานที่กาหนดขึ้นดังที่สรุ ปไว้ขางต้น มีวตถุประสงค์ในการให้ความ
                                                              ้        ั
คุมครองที่แตกต่างกัน ดังนี้
  ้
1. ความผิดฐานเข้าถึงโดยไม่มีอานาจหรื อโดยฝ่ าฝื นกฎหมาย และการใช้คอมพิวเตอร์ในทางมิชอบ
การกระทาความผิดด้วยการเข้าถึงโดยไม่มี อานาจหรื อโดยฝ่ าฝื นกฎหมาย และการใช้คอมพิวเตอร์ในทางมิ
ชอบ ถือเป็ นการกระทาที่คุกคามหรื อเป็ นภัยต่อความปลอดภัย (Security) ของระบบคอมพิวเตอร์และระบบ
ข้อมูล
          เมื่อระบบไม่มีความปลอดภัยก็จะส่ งผลกระทบ ต่อความครบถ้วน (Integrity) การรักษาความลับ
 (Confidential) และเสถียรภาพในการใช้งาน (Availability) ของระบบข้อมูลและระบบคอมพิวเตอร์
(1) การเข้ าถึงโดยไม่ มีอานาจ
การฝ่ าฝื นต่อบทบัญญัติแห่งกฎหมายนี้ อาจเกิดได้หลายวิธี เช่น การเจาะระบบ (Hacking or Cracking) หรื อ
การบุกรุ กทางคอมพิวเตอร์ (Computer Trespass) เพื่อทาลายระบบคอมพิวเตอร์ หรื อเพื่อเปลี่ยนแปลงแก้ไข
ข้อมูล หรื อเพื่อเข้าถึงข้อมูลที่เก็บรักษาไว้เป็ นความลับ เช่น รหัสลับ (Passwords) หรื อความลับทางการค้า
(Secret Trade) เป็ นต้น
           ทั้งนี้ ยังอาจเป็ นที่มาของการกระทาผิดฐานอื่นๆต่อไป เช่น การใช้คอมพิวเตอร์เพื่อฉ้อโกงหรื อ
ปลอมแปลงเอกสาร ซึ่ งอาจก่อให้เกิดความเสี ยหายต่อเนื่องเป็ นมูลค่ามหาศาลได้
          คาว่า “การเข้าถึง (Access)” ในที่น้ ี หมายความถึง การเข้าถึงทั้งในระดับกายภาพ เช่น ผูกระทา
                                                                                               ้
                                            ่ ่
ความผิดกระทาโดยวิธีใดวิธีหนึ่งโดยนังอยูหน้าคอมพิวเตอร์ น้ นเอง และหมายความรวมถึง การเข้าถึงระบบ
                                                                 ั
คอมพิวเตอร์ ซ่ ึ งแม้บุคคลที่เข้าถึงจะอยูห่างโดยระยะทางกับ เครื่ องคอมพิวเตอร์ แต่สามารถเจาะเข้าไปใน
                                          ่
ระบบที่ตนต้องการได้
           “การเข้าถึง” ในที่น้ ีจะหมายถึง การเข้าถึงระบบคอมพิวเตอร์ ท้ งหมดหรื อแต่บางส่ วนก็ได้ ดังนั้น
                                                                          ั
จึงอาจหมายถึง การเข้าถึงฮาร์ ดแวร์ หรื อส่ วนประกอบต่างๆของคอมพิวเตอร์ หรื อข้อมูลที่ถูกบันทึกเก็บไว้
ในระบบเพื่อใช้ในการส่ งหรื อโอนถึงอีกบุคคล หนึ่ง เช่น ข้อมูลจราจร เป็ นต้น
นอกจากนี้ “การเข้าถึง” ยังหมายถึงการเข้าถึงโดยผ่านทางเครื อข่ายสาธารณะ เช่น อินเทอร์ เน็ ต
อันเป็ นการเชื่อมโยงระหว่างเครื อข่ายหลายๆเครื อข่ายเข้าด้วยกัน และยังหมายถึง การเข้าถึงโดยผ่านระบบ
เครื อข่ายเดียวกันด้วยก็ได้ เช่น ระบบ LAN (Local Area Network) อันเป็ นเครื อข่ายที่เชื่อมต่อคอมพิวเตอร์ ที่
       ่
ตั้งอยูในพื้นที่ใกล้ๆกันเข้า ด้วยกัน
                                                                                   ่ ้
          สาหรับมาตราดังกล่าวนี้ กาหนดให้การเข้าถึงโดยมิชอบเป็ นความผิด แม้วาผูกระทาจะมิได้มีมูลเหตุ
จูงใจเพื่อก่อให้เกิดความเสี ยหายก็ตาม ทั้งนี้ เพราะเห็นว่าการกระทาดังกล่าวนั้นสามารถก่อให้เกิดการ
กระทาผิดฐานอื่นหรื อ ฐานที่ใกล้เคียงค่อนข้างง่ายและอาจก่อให้เกิดความเสี ยหายร้ายแรง อีกทั้งการพิสูจน์
มูลเหตุจูงใจกระทาได้ค่อนข้างยาก
(2) การลักลอบดักข้ อมูล
          มาตรานี้บญญัติฐานความผิดเกี่ยวกับการ ลักลอบดักข้อมูลโดยฝ่ าฝื นกฎหมาย (Illegal Interception)
                        ั
เนื่องจากมีวตถุประสงค์เพื่อคุมครองสิ ทธิ ความเป็ นส่ วนตัวในการติดต่อสื่ อ สาร (The Right of Privacy of
               ั                ้
Data Communication) ในทานองเดียวกับการติดต่อสื่ อสารรู ปแบบเดิมที่หามดักฟังโทรศัพท์หรื อแอบ
                                                                           ้
บันทึกเทปลับ เป็ นต้น
           “การลักลอบดักข้อมูล” หมายถึง การลักลอบดักข้อมูลโดยวิธีการทางเทคนิค (Technical Means)
เพื่อลักลอบดักฟัง ตรวจสอบหรื อติดตามเนื้อหาสาระของข่าวสารที่ส่ื อสารถึงกันระหว่างบุคคล หรื อกรณี
                                                                 ั
เป็ นการกระทาอันเป็ นการล่อลวงหรื อจัดหาข้อมูลดังกล่าวให้กบบุคคล อื่น รวมทั้งการแอบบันทึกข้อมูลที่
สื่ อสารถึงกันด้วย
           ทั้งนี้ วิธีการทางเทคนิคยังหมายถึง อุปกรณ์ที่มีสายเชื่อมต่อกับระบบเครื อข่าย และหมายรวมถึง
อุปกรณ์ประเภทไร้สาย เช่น การติดต่อผ่านทางโทรศัพท์มือถือ เป็ นต้น
          อย่างไรก็ดี การกระทาที่เป็ นความผิดฐานลักลอบดักข้อมูลนั้น ข้อมูลที่ส่งต้องมิใช่ขอมูลที่ส่งและ
                                                                                            ้
เปิ ดเผยให้สาธารณชนรับรู้ได้ (Non-Public Transmissions)
          การกระทาความผิดฐานนี้จึงจากัดเฉพาะแต่ เพียงวิธีการส่ งที่ผส่งข้อมูลประสงค์จะส่ งข้อมูลนั้น
                                                                        ู้
ให้แก่บุคคลหนึ่ง บุคคลใดโดยเฉพาะเจาะจงเท่านั้น ดังนั้น มาตรานี้จึงมิได้มีประเด็นที่ตองพิจารณาถึง
                                                                                         ้
เนื้อหาสาระของข้อมูลที่ส่งด้วย แต่อย่างใด
(3) ความผิดฐานรบกวนระบบ
          ความผิดดังกล่าวนี้คือ การรบกวนทั้งระบบข้อมูลและระบบคอมพิวเตอร์ (Data and System
 Interference) โดยมุ่งลงโทษผูกระทาความผิดที่จงใจก่อให้เกิดความเสี ยหายต่อข้อมูลและระบบ
                                  ้
คอมพิวเตอร์ โดยมุ่งคุมครอง ความครบถ้วนของข้อมูล และเสถียรภาพในการใช้งานหรื อการใช้ขอมูลหรื อ
                          ้                                                                     ้
โปรแกรมคอมพิวเตอร์ที่บนทึก ไว้บนสื่ อคอมพิวเตอร์ได้เป็ นปกติ
                              ั

ตัวอย่างของการกระทาความผิดฐานดังกล่าว นี้ ได้แก่ การป้ อนข้อมูลที่มีไวรัสทาลายข้อมูลหรื อโปรแกรม
คอมพิวเตอร์ หรื อการป้ อนโปรแกรม Trojan Horse เข้าไปในระบบเพื่อขโมยรหัสผ่านของผูใช้คอมพิวเตอร์
                                                                                     ้
สาหรับเพื่อใช้ลบ เปลี่ยนแปลง แก้ไขข้อมูลหรื อกระทาการใดๆอันเป็ นการรบกวนข้อมูลและระบบ หรื อ
การป้ อนโปรแกรมที่ทาให้ระบบปฏิเสธการทางาน (Daniel of Service) ซึ่ งเป็ นที่นิยมกันมาก หรื อการทาให้
ระบบทางานช้าลง เป็ นต้น
(4) การใช้ อุปกรณ์ในทางมิชอบ
           มาตรานี้จะแตกต่างจากมาตราก่อนๆ เนื่องจากเป็ นบทบัญญัติเกี่ยวกับการผลิต แจก จ่าย จาหน่าย
หรื อครอบครองอุปกรณ์คอมพิวเตอร์ ที่ใช้ในการกระทาความผิด เช่น อุปกรณ์สาหรับเจาะระบบ (Hacker
Tools) รวมถึงรหัสผ่านคอมพิวเตอร์ รหัสการเข้าถึง หรื อข้อมูลอื่นในลักษณะคล้ายคลึงกันด้วย
แต่ท้ งนี้ ไม่รวมถึง อุปกรณ์ท่ีสร้างขึ้นเพื่อปกป้ องระบบหรื อทดสอบระบบ แต่การจะนาอุปกรณ์เหล่านี้มา
      ั
ใช้ได้ก็ตองอยูภายใต้เงื่อนไขว่าต้องมีอานาจ หรื อได้รับอนุญาตให้กระทาได้เท่านั้น
           ้ ่
           สาหรับการแจกจ่ายนั้น ให้รวมถึงการส่ งข้อมูลที่ได้รับเพื่อให้ผอื่นอีกทอดหนึ่ง (Forward) หรื อการ
                                                                        ู้
เชื่อมโยงฐานข้อมูลเข้าด้วยกัน (Hyperlinks) ด้วย
           สาหรับเรื่ องอาชญากรรมคอมพิวเตอร์ ของประเทศไทย เราก็คงจะว่ากันอย่างคร่ าวๆเพียงเท่านี้
 เพื่อให้มีพ้นที่วางสาหรับเรื่ องอื่นๆที่น่าสนใจด้วย เพราะว่ากฎหมายไอทีน้ น มีอยูมากมายหลายชนิด ต้อง
             ื ่                                                            ั    ่
แบ่งๆกันไป
อ้างอิง
http://www.microsoft.com
http://www.lawyerthai.com

More Related Content

What's hot

อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์Nukaem Ayoyo
 
กฎหมายเทคโนโลยีสารสนเทศและอาชญากรรมทางคอมพิวเตอร์
กฎหมายเทคโนโลยีสารสนเทศและอาชญากรรมทางคอมพิวเตอร์กฎหมายเทคโนโลยีสารสนเทศและอาชญากรรมทางคอมพิวเตอร์
กฎหมายเทคโนโลยีสารสนเทศและอาชญากรรมทางคอมพิวเตอร์bomch
 
พระราชบัญญัติ ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
พระราชบัญญัติ ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550พระราชบัญญัติ ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
พระราชบัญญัติ ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550Sitdhibong Laokok
 
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องรายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องMind Candle Ka
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋AY'z Felon
 
พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550
พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550
พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550Ch Khankluay
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯKannaree Jar
 
บทที่ 7 กฏหมายและจริยธรรมคอมพิวเตอร์
บทที่ 7 กฏหมายและจริยธรรมคอมพิวเตอร์บทที่ 7 กฏหมายและจริยธรรมคอมพิวเตอร์
บทที่ 7 กฏหมายและจริยธรรมคอมพิวเตอร์Wanphen Wirojcharoenwong
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องKamonchapat Boonkua
 

What's hot (13)

วิก
วิกวิก
วิก
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
 
กฎหมายเทคโนโลยีสารสนเทศและอาชญากรรมทางคอมพิวเตอร์
กฎหมายเทคโนโลยีสารสนเทศและอาชญากรรมทางคอมพิวเตอร์กฎหมายเทคโนโลยีสารสนเทศและอาชญากรรมทางคอมพิวเตอร์
กฎหมายเทคโนโลยีสารสนเทศและอาชญากรรมทางคอมพิวเตอร์
 
Poopdf
PoopdfPoopdf
Poopdf
 
พระราชบัญญัติ ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
พระราชบัญญัติ ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550พระราชบัญญัติ ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
พระราชบัญญัติ ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
 
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องรายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋
 
พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550
พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550
พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550
 
รายงาน
รายงานรายงาน
รายงาน
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯ
 
บทที่ 7 กฏหมายและจริยธรรมคอมพิวเตอร์
บทที่ 7 กฏหมายและจริยธรรมคอมพิวเตอร์บทที่ 7 กฏหมายและจริยธรรมคอมพิวเตอร์
บทที่ 7 กฏหมายและจริยธรรมคอมพิวเตอร์
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
 

Similar to ธิดารัตน์Pdf

อาชญากรรม ปอ
อาชญากรรม ปออาชญากรรม ปอ
อาชญากรรม ปอHatairat Srisawat
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋AY'z Felon
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1Nukaem Ayoyo
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1Kamonchapat Boonkua
 
อาชญากรรม เบส
อาชญากรรม เบสอาชญากรรม เบส
อาชญากรรม เบสMind Candle Ka
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องKamonchapat Boonkua
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์Thalatchanan Netboot
 
ณรงค์ชัย
ณรงค์ชัยณรงค์ชัย
ณรงค์ชัยNakkarin Keesun
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืดJiraprapa Noinoo
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืดJiraprapa Noinoo
 
รายงาน จ๊ะ
รายงาน จ๊ะรายงาน จ๊ะ
รายงาน จ๊ะJiraprapa Noinoo
 

Similar to ธิดารัตน์Pdf (20)

ตุก Pdf
ตุก Pdfตุก Pdf
ตุก Pdf
 
อาชญากรรม ปอ
อาชญากรรม ปออาชญากรรม ปอ
อาชญากรรม ปอ
 
รายงาน
รายงานรายงาน
รายงาน
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
 
อาชญากรรม เบส
อาชญากรรม เบสอาชญากรรม เบส
อาชญากรรม เบส
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
 
ครูจุ๋ม Poopdf
ครูจุ๋ม Poopdfครูจุ๋ม Poopdf
ครูจุ๋ม Poopdf
 
ครูจุ๋ม Poopdf
ครูจุ๋ม Poopdfครูจุ๋ม Poopdf
ครูจุ๋ม Poopdf
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯ
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
 
รายงาน
รายงานรายงาน
รายงาน
 
รายงาน โอ
รายงาน โอรายงาน โอ
รายงาน โอ
 
ณรงค์ชัย
ณรงค์ชัยณรงค์ชัย
ณรงค์ชัย
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืด
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืด
 
รายงาน จ๊ะ
รายงาน จ๊ะรายงาน จ๊ะ
รายงาน จ๊ะ
 
รายงานเจียบ
รายงานเจียบรายงานเจียบ
รายงานเจียบ
 
รายงานโจ
รายงานโจรายงานโจ
รายงานโจ
 

ธิดารัตน์Pdf

  • 1. รายงาน เรื่อง อาชญากรรมทางคอมพิวเตอร์ และกฎหมายทีเ่ กียวข้ อง ่ จัดทาโดย นางสาวธิดารัตน์ จีนประชา ชั้นม. 6/1 เลขที่ 23 เสนอ อาจารย์ จุฑารัตน์ ใจบุญ รายงานฉบับนีเ้ ป็ นส่ วนหนึ่งของรายวิชาการงานอาชีพ และเทคโนโลยี (ง 33102) โรงเรียนรัษฎานุประดิษฐ์ อนุสรณ์ อาเภอวังวิเศษ จังหวัดตรัง
  • 2. คานา รายงานฉบับนี้เป็ นส่ วนหนึ่งของรายวิชาการงานอาชีพและเทคโนโลยี (ง 33102) ซึ่งจะมี เนื้อหาเรื่ อง อาชญากรรมทางคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง โดยจะประกอบไปด้วย เนื้อหาย่อยดังต่อไปนี้ ที่มาของกฎหมายอาชญากรรมทางคอมพิวเตอร์ ตัวอย่างของการก่ออาชญากรรมทางคอมพิวเตอร์ , รู ปแบบการก่ออาชญากรรมทางคอมพิวเตอร์ , ลักษณะของการกระทาความผิด , การกาหนดฐานความผิดและบทกาหนดโทษ เป็ นต้น ดิฉนได้จดทารายงานฉบับนี้ข้ ึนเพื่อต้องการเผยแพร่ ให้ผท่ีสนใจนาไปศึกษาและเรี ยนรู ้ ั ั ู้ ต่อไป หากรายงานฉบับนี้มีขอผิดพลาดประการใดต้องขออภัยไว้ ณ ที่น้ ีดวยค่ะ ้ ้ ผู้จัดทา นางสาวธิดารัตน์ จีนประชา
  • 3. สารบัญ เรื่อง หน้ า กฎหมายอาชญากรรมทางคอมพิวเตอร์ 1 ที่มาของกฎหมายอาชญากรรมทางคอมพิวเตอร์ 1-2 ตัวอย่างของการก่ออาชญากรรมทางคอมพิวเตอร์ 2 รู ปแบบการก่ออาชญากรรมทางคอมพิวเตอร์ 2-3 ลักษณะของการกระทาความผิด 3-4 การก่ออาชญากรรมทางคอมพิวเตอร์ 4-6 การกาหนดฐานความผิดและบทกาหนดโทษ 7-9 อ้างอิง
  • 4. กฎหมายอาชญากรรมทางคอมพิวเตอร์ กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) เป็ นกฎหมายตัว หนึ่งที่มีความ ่ ล่าช้ามากในบรรดากฎหมายสารสนเทศทั้ง 6 ฉบับ ความล่าช้านั้นก็มาจากหลายสาเหตุ ไม่วาจะเป็ นเรื่ องที่ จะต้องดูตวอย่างกฎหมายจากหลายๆประเทศที่บงคับใช้ไป ก่อนแล้ว เพื่อจะมาปรับเข้ากับบริ บทของ ั ั ประเทศไทย การคัดลอกมาทั้งหมดโดยไม่คานึงถึงความแตกต่าง สภาพวัฒนธรรม ความเจริ ญก้าวหน้าที่ ไม่เท่ากันแล้ว ย่อมจะเกิดปั ญหาเมื่อนามาใช้อย่างแน่นอน อีกทั้งเรื่ องนี้ยงเป็ นเรื่ องใหม่ใน สังคมไทย และ ั ในกระบวนการยุติธรรมของบ้านเราด้วย กฎหมายบางเรื่ องต้องใช้เวลานานถึง 5 ปี กว่าจะออกมาใช้บงคับได้ ั บางเรื่ องใช้เวลาถึง 10 ปี ปั ญหาความล่าช้าเป็ นอุปสรรคที่สาคัญอย่าง หนึ่งในการพัฒนาประเทศของเรา ทั้งนี้ ่ ุ่ เกิดจากหลายสาเหตุ ไม่วาจะเป็ นระบบงานราชการที่ยงยาก ซับซ้อน ต้องผ่านหลายหน่วยงาน หลายขั้นตอน หรื อแม้แต่ระบบการพิจารณาในสภา ที่มีการเปลี่ยนรัฐบาลกันบ่อยๆจึงทาให้ขาดความต่อเนื่อง และยังมี สาเหตุอื่นอีกมากที่ทาให้กฎหมายแต่ละฉบับนั้นออกมาใช้บงคับช้า ั ทีมาของกฎหมายอาชญากรรมทางคอมพิวเตอร์ ่ ่ ทุกวันนี้คงปฏิเสธไม่ได้วาคอมพิวเตอร์ เข้าไปมีบทบาทในชีวตมนุษย์มากขึ้นทุกวัน ิ ่ ั โดยเฉพาะในยุคแห่งข้อมูลข่าวสารอย่างในปั จจุบนนี้ จะเห็นได้วามีพฒนาการเทคโนโลยีใหม่ๆเกิดขึ้นอย่าง ั ่ รวดเร็ ว รวมทั้งพัฒนาการเทคโนโลยีสารสนเทศด้วย แต่ถึงแม้วาพัฒนาการทางเทคโนโลยีสารสนเทศนั้นจะ ถูกนามาประยุกต์ใช้และก่อ ให้เกิดประโยชน์มากมายก็ตาม หากนาไปใช้ในทางที่ไม่ดีไม่ชอบแล้วก็อาจ ก่อให้เกิดความเสี ยหายอย่างร้ายแรง ทั้งทางเศรษฐกิจและสังคมได้ ดังนั้นจึงเกิดรู ปแบบใหม่ของอาชญากรรมที่ เกิดจากการใช้คอมพิวเตอร์ เป็ นเครื่ องมือในการกระทาผิดขึ้น จึงจาเป็ นต้องมีการพัฒนา กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) ขึ้น ในบางประเทศอาจเรี ยกว่า กฎหมายเกี่ยวกับการใช้คอมพิวเตอร์ ในทางมิชอบ (Computer Misuse Law) หรื อในบางประเทศอาจต้องมีการปรับปรุ งแก้ไขประมวลกฎหมายอาญาเพื่อให้ รองรับ กับความผิดในรู ปแบบใหม่ๆได้ ด้วยการกาหนดฐานความผิดและบทลงโทษสาหรับการก่อ อาชญากรรมคอมพิวเตอร์ ข้ ึน เพื่อให้เหมาะสมและมีประสิ ทธิ ภาพ สามารถเอาผิดกับผูกระทาความผิดได้ ้ ในต่างประเทศนั้น มีลกษณะการบัญญัติกฎหมายอาชญากรรมทางคอมพิวเตอร์ 2 รู ปแบบ คือ การ ั บัญญัติในลักษณะแก้ไขเพิ่มเติมประมวลกฎหมายอาญา เช่น ประเทศเยอรมนี แคนาดา อิตาลี และ สวิสเซอร์ แลนด์ ส่ วนอีกรู ปแบบหนึ่งคือ การบัญญัติเป็ นกฎหมายเฉพาะ เช่น ประเทศอังกฤษ สิ งคโปร์ มาเลเซีย และสหรัฐอเมริ กา สาหรับประเทศไทยนั้น เลือกใช้ในแบบที่สองคือบัญญัติเป็ นกฎหมายเฉพาะ โดยมีชื่อว่า พระราชบัญญัติอาชญากรรมทางคอมพิวเตอร์ พ.ศ. ….(ประกาศใช้ปีไหน ก็ใส่ พ.ศ. เข้าไปแทนจุด) จะเห็น ่ ได้วาแม้รูปแบบกฎหมายของแต่ละ ประเทศอาจจะแตกต่างกัน แต่การกาหนดฐานความผิดที่เป็ นหลักใหญ่
  • 5. นั้นมักจะคล้ายคลึงกัน ทั้งนี้ โดยมากแล้วต่างก็คานึงถึงลักษณะของการใช้คอมพิวเตอร์ ในการกระทา ความผิดเป็ น สาคัญ กฎหมายที่ออกมาจึงมีลกษณะที่ใกล้เคียงกัน ั สภาพปัญหาในปัจจุบัน ปัญหาข้อกฎหมายของอาชญากรรมคอมพิวเตอร์ คือ หลักของกฎหมายอาญาที่ระบุวา ไม่มีโทษ ่ โดยไม่มีกฎหมาย (Nulla poena sinelege) และมุ่งคุมครองวัตถุที่มีรูปร่ างเท่านั้น แต่ในยุคไอทีน้ น ข้อมูล ้ ั ่ ่ ข่าวสารเป็ นวัตถุท่ีไม่มีรูปร่ าง เอกสารไม่ได้อยูในแผ่นกระดาษอีกต่อไป ซึ่ งกฎหมายที่มีอยูไม่อาจขยายการ คุมครองไปถึงได้ ้ ตัวอย่ างของการก่ออาชญากรรมทาง คอมพิวเตอร์ ได้แก่ การโจรกรรมเงินในบัญชีลูกค้าของธนาคาร การโจรกรรมความลับของบริ ษทต่างๆที่เก็บไว้ในคอมพิวเตอร์ การปล่อยไวรัสเข้าไปในคอมพิวเตอร์ การ ั ใช้คอมพิวเตอร์ ในการปลอมแปลงเอกสารต่างๆ รวมไปถึงการใช้คอมพิวเตอร์ เพื่อการก่อวินาศกรรมด้วย รู ปแบบการก่ออาชญากรรมทางคอมพิวเตอร์ ในปั จจุบนทวีความซับซ้อนและรุ นแรงมากขึ้นเรื่ อยๆ ทาให้เจ้าหน้าที่ตารวจผูทาหน้าที่สืบสวน ั ้ ่ ั ทางานได้อย่างยากลาบากทั้งยังต้องอ้างอิงอยูกบกฎหมายอาญาแบบเดิมซึ่ งยากที่จะเอาตัวผูกระทาความผิด ้ มาลงโทษ นักกฎหมายจึงต้องเปลี่ยนแนวความคิดเกี่ยว กับเรื่ องนี้โดยสิ้ นเชิง โดยเฉพาะในเรื่ องทรัพย์ที่ไม่มี รู ปร่ าง ซึ่ งเป็ นทรัพย์สินอย่างหนึ่งตามประมวลกฎหมายแพ่งและพาณิ ชย์ ตัวอย่างเช่น การขโมยโดเมนเนม (Domain Name) ซึ่ งไม่มีรูปร่ าง ไม่สามารถจับต้องและถือเอาได้ แต่ก็ถือเป็ นทรัพย์และยอมรับกันว่ามีมลค่า ู มหาศาล ปั ญหาอีกประการหนึ่งเกี่ยวกับกฎหมาย อาชญากรรมทางคอมพิวเตอร์คือเรื่ อง พยานหลักฐาน เพราะพยานหลักฐานที่เกี่ยวกับคอมพิวเตอร์ น้ นสามารถเปลี่ยนแปลงได้ตลอดเวลา และกระทาได้ง่าย แต่ยาก ั ต่อการสื บหา รวมทั้งยังสู ญหายได้ง่ายอีกด้วย เช่น ข้อมูลที่ถูกบันทึกอยูในสื่ อบันทึกข้อมูลถาวรของเครื่ อง ่ (Hard Disk) นั้น หากระหว่างการเคลื่อนย้ายได้รับความกระทบกระเทือนหรื อเกิดการกระแทก หรื อ เคลื่อนย้ายผ่านจุดที่เป็ นสนามแม่เหล็ก ข้อมูลที่บนทึกใน Hard Disk ดังกล่าวก็อาจสู ญหายได้ ั นอกจากนี้เรื่ องอานาจในการออกหมายค้นก็ เป็ นสิ่ งที่ตองพิจารณาเช่นกัน เพราะการค้นหา ้ พยานหลักฐานใน Hard Disk นั้นต้องกาหนดให้ศาลมีอานาจบังคับให้ผตองสงสัยบอกรหัสผ่านแก่เจ้าหน้าที่ ู้ ้ ที่ทาการสื บสวนเพื่อให้ทาการค้นหาหลักฐานใน Hard Disk ได้ดวย ้ นอกจากนั้น ปั ญหาเรื่ องขอบเขตพื้นที่ก็เป็ นเรื่ องที่มีความสาคัญ เพราะผูกระทาความผิดอาจกระทา ้ ่ จากที่อื่นๆที่ไม่ใช่ประเทศไทย ซึ่ งอยูนอกเขตอานาจของศาลไทย ดังนั้นกฎหมายควรบัญญัติให้ชดเจนด้วย ั ว่าศาลมีเขตอานาจที่จะลงโทษผูกระทา ผิดได้ถึงไหนเพียงไร และถ้ากระทาความผิดในต่างประเทศจะถือ ้ เป็ นความผิดในประเทศไทยด้วยหรื อไม่
  • 6. ส่ วนประเด็นที่สาคัญอีกประการหนึ่งที่ ต้องพิจารณาอย่างละเอียดรอบคอบก็คือประเด็นเรื่ องอายุ ของผูกระทาความผิด เพราะผูกระทาความผิดทางอาชญากรรมคอมพิวเตอร์ ส่วนมาก โดยเฉพาะ Hacker ้ ้ และ Cracker นั้น มักจะเป็ นเด็กและเยาวชน และอาจกระทาความผิดโดยรู ้เท่าไม่ถึงการณ์หรื อเพราะความคึก คะนองหรื อความซุก ซนก็เป็ นได้ ลักษณะของการกระทาความผิด ่ พระราชบัญญัติวาด้วยธุ รกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2545 (ฉบับรวมหลักการของกฎหมาย เกี่ยวกับธุ รกรรมทางอิเล็กทรอนิกส์และกฎหมายเกี่ยว กับลายมือชื่ออิเล็กทรอนิกส์เข้าด้วยกัน) ซึ่งมีผลใช้ บังคับไปเรี ยบร้อยแล้วเมื่อวันที่ 3 เมษายน 2545 ที่ผานมาพูดถึงบ้านเมืองเรานี่ก็แปลก นะครับ กฎหมาย ่ บังคับใช้ก็ไม่ไปประกาศในหนังสื อพิมพ์ที่มีคนอ่านเยอะๆ แต่ไปประกาศในราชกิจนุเบกษา เชื่อไหมครับว่า เรื่ องอะไรสาคัญๆ กฎหมายเอย กฎกระทรวงเอย กฎอะไรต่างๆนาๆที่เกี่ยวข้องกับส่ วนรวม ใครสร้างถนน สร้างสะพาน ย้ายใคร แต่งตั้งผูใครและเรื่ องอื่นๆอีกมากมายก่ายกองก็จะต้องประกาศในราชกิจจา นุเบกษา ้ และอะไรก็ตามเมื่อประกาศในราชกิจจานุเบกษาไปแล้ว ก็จะถือว่าทุกคนได้ทราบแล้วโดยปริ ยายครับ จะ อ้างว่าไม่รู้ไม่เคยอ่านไม่ได้ ลักษณะของการกระทาผิดหรือการก่อให้ เกิดภยันตรายหรือความเสี ยหายอันเนื่องมา จากการก่ออาชญากรรมทางคอมพิวเตอร์ น้ ัน อาจแบ่ งออกได้ เป็ น 3 ลักษณะ จาแนกตามวัตถุหรือระบบทีถูก ่ กระทา คือ 1. การกระทาต่อระบบคอมพิวเตอร์ (Computer System) 2. การกระทาต่อระบบข้อมูล (Information System) 3. การกระทาต่อระบบเครื อข่ายซึ่ งใช้ในการติดต่อสื่ อสาร (Computer Network) “ระบบคอมพิวเตอร์ ” “ระบบคอมพิวเตอร์ ” หมายถึง อุปกรณ์อิเล็กทรอนิกส์หรื อชุดอุปกรณ์อิเล็กทรอนิกส์ใดๆ ซึ่ งมีการตั้งโปรแกรมให้ทา หน้าที่ในการประมวลผลข้อมูลโดยอัตโนมัติ ดังนั้น “ระบบคอมพิวเตอร์ ” จึง ได้แก่ ฮาร์ ดแวร์ (Hardware) และซอฟต์แวร์ (Software) ที่พฒนาขึ้นเพื่อประมูลผลข้อมูลดิจิทล (Digital ั ั Data) อันประกอบด้วยเครื่ องคอมพิวเตอร์ และอุปกรณ์รอบข้าง (Peripheral) ต่างๆ ในการเข้ารับหรื อป้ อน ข้อมูล (Input) นาออกหรื อแสดงผลข้อมูล (Output) และบันทึกหรื อเก็บข้อมูล (Store and Record) ดังนั้น ระบบคอมพิวเตอร์จึงอาจเป็ นอุปกรณ์เพียงเครื่ องเดียว หรื อหลายเครื่ องอันอาจมีลกษณะเป็ นชุด ั เชื่อมต่อกัน ทั้งนี้ โดยอาจเชื่อมต่อกันผ่านระบบเครื อข่าย และมีลกษณะการทางานโดยอัตโนมัติตาม ั โปรแกรมที่กาหนดไว้และไม่มีการแทรกแซง โดยตรงจากมนุษย์ ส่ วนโปรแกรมคอมพิวเตอร์ น้ นจะหมายถึง ั ชุดคาสั่งที่ทาหน้าที่ส่งการให้คอมพิวเตอร์ ทางาน ั “ระบบข้ อมูล” “ระบบข้อมูล” หมายถึง กระบวนการประมวลผลด้วยคอมพิวเตอร์หรื อระบบคอมพิวเตอร์ สาหรับ สร้าง ส่ ง รับ เก็บรักษาหรื อประมวลผลข้อมูลอิเล็กทรอนิกส์
  • 7. การให้ความหมายของคาว่า ระบบข้อมูล ตามความหมายข้างต้น เป็ นการให้ความหมายตามพระราชบัญญัติ ว่าด้วยธุ รกรรมทางอิเล็กทรอนิกส์ และหากเราพิจารณาความหมายตามกฎหมายดังกล่าวซึ่ งตราขึ้นเพื่อ ่ รองรับผลทาง กฎหมายของข้อมูลอิเล็กทรอนิกส์ อันเป็ นการรับรองข้อความที่อยูบนสื่ ออิเล็กทรอนิกส์ให้ ่ เท่าเทียมกับข้อความ ที่อยูบนแผ่นกระดาษ จึงหมายความรวมถึง ข้อความที่ได้สร้าง ส่ ง เก็บรักษา หรื อ ประมวลผลด้วยวิธีการทางอิเล็กทรอนิกส์ เช่น วิธีการแลกเปลี่ยนข้อมูลอิเล็กทรอนิกส์ จดหมาย อิเล็กทรอนิกส์ โทรเลข โทรพิมพ์ โทรสาร เป็ นต้น ่ จะเห็นได้วาการก่ออาชญากรรม ทางคอมพิวเตอร์ โดยการคุกคามหรื อก่อให้เกิดความเสี ยหาย คงจะไม่ใช่ ั เพียงแต่กบข้อมูลอิเล็กทรอนิกส์ในความหมายดังกล่าวเท่านั้น เพราะการกระทาความผิดทางคอมพิวเตอร์ นั้น อาจเป็ นการกระทาต่อข้อมูล ซึ่ งไม่ได้สื่อความหมายถึงเรื่ องราวต่างๆ ทานองเดียวกับข้อความแต่อย่าง ใด ตัวอย่างเช่น ข้อมูลที่เป็ นรหัสผ่าน หรื อลายมือชื่ออิเล็กทรอนิกส์ เป็ นต้น กระนั้นก็ตาม แม้ขอมูลจะมีลกษณะหลากหลาย แล้วแต่การสร้างและวัตถุประสงค์ของการใช้งาน แต่ขอมูล ้ ั ้ ที่กล่าวถึงทั้งหมดนี้ ต้องมีลกษณะที่สาคัญร่ วมกันประการหนึ่งคือ ต้องเป็ น “ข้อมูลดิจิทล (Digital Data)” ั ั เท่านั้น ข้อมูลอีกรู ปแบบหนึ่งที่มี ความสาคญอย่างมากต่อการรวบรวมพยานหลักฐานอันสาคัญยิงต่อการ ่ สื บสวน สอบสวนในคดีอาญา คือ ข้อมูลจราจร (Traffic Data) ซึ่ งเป็ นข้อมูลที่บนทึกวงจรการติดต่อสื่ อสาร ั ตั้งแต่ตนทางถึงปลายทาง ทาให้ทราบถึงจานวนปริ มาณข้อมูลที่ส่งผ่านระบบคอมพิวเตอร์ ในแต่ละช่วงเวลา ้ ่ สาหรับข้อมูลต้นทางนั้น ได้แก่ หมายเลขโทรศัพท์ เลขที่อยูไอพี (Internet Protocol Address) หรื อ IP Address นันเอง ่ ส่ วนข้อมูลปลายทางนั้น ได้แก่ เลขที่อยูไปรษณี ยอิเล็กทรอนิกส์ (Email Address) หรื อที่อยู่ ่ ์ เว็บไซต์ (URL) ที่ผใช้อินเทอร์เน็ตแวะเข้าไปดูขอมูล นอกจากข้อมูลต้นทางและปลายทางแล้ว ยังรวมถึง ู้ ้ ข้อมูลต่างๆที่เกี่ยวกับเวลาที่มีการติดต่อสื่ อสารหรื อการใช้ บริ การ เช่น การติดต่อในรู ปของไปรษณี ย ์ อิเล็กทรอนิกส์ หรื อการโอนแฟ้ มข้อมูล เป็ นต้น “ระบบเครือข่ าย” ระบบเครื อข่าย หมายความถึง การเชื่อมต่อเส้นทางการสื่ อสารระหว่างคอมพิวเตอร์ หรื อระบบ คอมพิวเตอร์เข้า ด้วยกันเป็ นทอดๆ ซึ่ งอาจเป็ นระบบเครื อข่ายแบบปิ ด คือ ให้บริ การเชื่อมต่อเฉพาะสมาชิก เท่านั้น หรื อระบบเครื อข่ายแบบเปิ ด อันหมายถึง การเปิ ดกว้างให้ผใดก็ได้ใช้บริ การในการเชื่อมต่อระบบ ู้ เครื อข่ายหรื อการ ติดต่อสื่ อสาร เช่น อินเทอร์ เน็ต เป็ นต้น การก่ออาชญากรรมทางคอมพิวเตอร์ การกระทาความผิดทางคอมพิวเตอร์ น้ นโดยมากแล้วมักจะเป็ นการคุกคามหรื อลักลอบ เข้าไปใน ั ระบบโดยไม่ได้รับอนุญาตหรื อโดยไม่มีอานาจให้กระทาการดังกล่าวการกระทาดังกล่าวนั้นเป็ นการ กระทา ั ั อันเทียบเคียงได้กบการบุกรุ กในทางกายภาพ หรื อเปรี ยบเทียบได้กบการบุกรุ กกันจริ งๆนันเอง และใน ่
  • 8. ปั จจุบนมักมีพฒนาการด้านโปรแกรมคอมพิวเตอร์ ในรู ปแบบต่างๆ โดยกาหนดคาสั่งให้กระทาการใดๆ อัน ั ั ก่อให้เกิดความเสี ยหายขึ้นได้ดวย เช่น ้ - Virus Computer ซึ่ งสร้างขึ้นเพื่อทาลายระบบและมักมีการแพร่ กระจายตัวได้ง่ายและรวด ่ เร็ ว ชาวไอทีทุกท่านคงจะทราบและรู ้จกกันเป็ นอย่างดีอยูแล้ว เพราะ Virus Computer นั้นติดเชื้อและ ั แพร่ กระจายได้รวดเร็ วมาก และทวีความรุ นแรงมากขึ้นเรื่ อยๆ โดยอาจทาให้เครื่ อง Computer ใช้งานไม่ได้ หรื ออาจทาให้ขอมูลใน Hard Disk เสี ยหายไปเลย ้ ่ ั - Trojan Horse เป็ นโปรแกรมที่กาหนดให้ทางานโดยแฝงอยูกบโปรแกรมทางานทัวไป ทั้งนี้ ่ เพื่อจุดประสงค์ใดจุดประสงค์ หนึ่ง เช่น การลักลอบขโมยข้อมูล เป็ นต้น โดยมากจะเข้าใจกันว่าเป็ น Virus Computer ชนิดหนึ่ง Trojan Horse เป็ นอีกเครื่ องมือยอดนิยมชนิดหนึ่งที่บรรดา Hacker ใช้กนมาก ั - Bomb เป็ นโปรแกรมที่กาหนดให้ทางานภายใต้เงื่อนไขที่กาหนดขึ้นเหมือนกับการระเบิด ของระเบิดเวลา เช่น Time Bomb ซึ่ งเป็ นโปรแกรมที่มีการตั้งเวลาให้ทางานตามที่กาหนดเวลาไว้ หรื อ Logic Bomb ซึ่ งเป็ นโปรแกรมที่กาหนดเงื่อนไขให้ทางานเมื่อมีเหตุการณ์หรื อเงื่อนไขใดๆ เกิดขึ้น เป็ นต้น กล่าว โดยรวมแล้ว Bomb ก็คือ รู ปแบบการก่อให้เกิดความเสี ยหายเมื่อครบเงื่อนไขที่ผเู ้ ขียนตั้งไว้นนเอง ั่ - Rabbit เป็ นโปรแกรมที่กาหนดขึ้นเพื่อให้สร้างตัวมันเองซ้ าๆ เพื่อให้ระบบไม่สามารถ ทางานได้ เช่น ทาให้พ้ืนที่ในหน่วยความจาเต็มเพื่อให้ Computer ไม่สามารถทางานต่อไปเป็ นต้น เป็ น วิธีการที่ผใช้มกจะใช้เพื่อทาให้ระบบของเป้ าหมายล่ม หรื อไม่สามารถทางานหรื อให้บริ การได้ ู้ ั - Sniffer เป็ นโปรแกรมเล็กๆที่สร้างขึ้นเพื่อลักลอบดักข้อมูลที่ส่งผ่านระบบเครื อข่าย ซึ่ งถูก สั่งให้บนทึกการ Log On ซึ่งจะทาให้ทราบรหัสผ่าน (Passward) ของบุคคลซึ่ งส่ งหรื อโอนข้อมูลผ่านระบบ ั เครื อข่าย โดยจะนาไปเก็บไว้ในแฟ้ มลับที่สร้างขึ้น กรณี น่าจะเทียบได้กบการดักฟัง ซึ่งถือเป็ นความผิดตาม ั กฎหมายอาญา และเป็ นการขัดต่อรัฐธรรมนูญอย่างชัดแจ้ง - Spoofing เป็ นเทคนิคการเข้าสู่ เครื่ องคอมพิวเตอร์ ที่อยูระยะทางไกล โดยการปลอม แปลงที่อยูอินเทอร์ เนต ่ ่ (Internet Address) ของเครื่ องที่เข้าได้ง่ายหรื อเครื่ องที่เป็ นพันธมิตร เพื่อค้นหาจุดที่ใช้ในระบบรักษาความ ปลอดภัยภายใน และลักลอบเข้าไปในคอมพิวเตอร์ - The Hole in the Web เป็ นข้อบกพร่ องใน world wide web เนื่องจากโปรแกรมที่ใช้ ในการปฏิบติการของ Website จะมีหลุมหรื อช่องว่างที่ผบุกรุ กสามารถทาทุกอย่างที่เจ้าของ Websit สามารถ ั ู้ ทาได้ นอกจากนี้อาจแบ่งประเภทของอาชญากรรมคอมพิวเตอร์ ตามกระบวนการได้ดงนี้ ั การก่ออาชญากรรมคอมพิวเตอร์ ในขั้นของกระบวนการนาเข้า (Input Process) นั้น อาจทาได้โดยการ ่ - การสับเปลี่ยน Disk ในที่น้ ีหมายความรวม Disk ทุกชนิด ไม่วาจะเป็ น Hard Disk,Floppy Disk รวมทั้ง Disk ชนิดอื่นๆด้วย ในที่น้ ีน่าจะหมายถึงการกระทาในทางกายภาพ โดยการ Removable นันเอง ซึ่ งเป็ น ่ ความผิดชัดเจนในตัวของมันเองอยูแล้ว ่
  • 9. - การทาลายข้อมูล ไม่วาจะใน Hard Disk หรื อสื่ อบันทึกข้อมูลชนิดอื่นที่ใช้ร่วมกับคอมพิวเตอร์ โดยไม่ชอบ ่ ่ กรณี การทาลายข้อมูลนั้น ไม่วาอย่างไรก็ถือเป็ นความผิดทั้งสิ้ น - การป้ อนข้อมูลเท็จ ในกรณี ที่เป็ นผูมีอานาจหน้าที่อนอาจเข้าถึงเครื่ องคอมพิ วเตอร์ น้ นๆได้ หรื อแม้แต่ผที่ ้ ั ั ู้ ไม่มีอานาจเข้าถึงก็ตาม แต่ได้กระทาการอันมิชอบในขณะที่ตนเองอาจเข้าถึงได้ ่ - การลักข้อมูลข่าวสาร (Data) : (Computer Espionage) ไม่วาโดยการกระทาด้วยวิธีการอย่างใดๆให้ได้ไปซึ่ ง ข้อมูลอันตนเองไม่มีอานาจหรื อเข้าถึงโดยไม่ชอบ กรณี การลักข้อมูลข่าวสารนั้นจะพบได้มากในปั จจุบนที่ ั ข้อมูลข่าวสารถือเป็ น ทรัพย์อนมีค่ายิง ั ่ - การลักใช้บริ การหรื อเข้าไปใช้โดยไม่มีอานาจ (Unauthorized Access) อาจกระทาโดยการเจาะระบบเข้าไป หรื อใช้วธีการอย่างใดๆเพื่อให้ได้มาซึ่ งรหัสผ่าน (Password) เพื่อให้ตนเองเข้าไปใช้บริ การได้โดยไม่ตอง ิ ้ ลงทะเบียนเสี ยค่าใช้จ่าย ปัจจุบนพบได้มากตามเว็บบอร์ ดทัวไป ซึ่ งมักจะมี Hacker ซึ่งได้ Hack เข้าไปใน Server ของ ISP ั ่ แล้วเอา Account มาแจกฟรี ตรงนี้ผมมีความเห็นโดยส่ วนตัวว่า ผูที่รับเอา Account นั้นไปใช้น่าจะมีความผิด ้ ตามกฎหมายอาญาฐานรับของโจรด้วย ส่ วนกระบวนการ Data Processing นั้น อาจกระทาความผิดได้โดย - การทาลายข้อมูลและระบบโดยใช้ไวรัส (Computer Subotage) ซึ่งได้อธิบายการทางานของ Virus ดังกล่าว ไว้แล้วข้างต้น - การทาลายข้อมูลและโปรแกรม (Damage to Data and Program) การทาลายข้อมูลโดยไม่ชอบย่อมจะต้อง เป็ นความผิดอยูแล้ว่ - การเปลี่ยนแปลงข้อมูลและโปรแกรม (Alteration of Data and Program) เช่น การกระทาใดๆที่ก่อให้เกิด ความเสี ยหายโดยไม่มีอานาจก็จะถือเป็ นความผิด ส่ วนกระบวนการนาออก (Output Process) นั้น อาจกระทาความผิดได้โดย - การขโมยขยะ (Sewaging) อันนี้หมายถึงขยะจริ งๆเลยครับ คือ ข้อมูลที่เราไม่ใช้แล้ว แต่ยงไม่ได้ทาลาย ั นันเอง การขโมยขยะถือเป็ นความผิดครับ ถ้าขยะที่ถูกขโมยไปนั้นอาจทาให้เจ้าของต้องเสี ยหายอย่างใดๆ ่ อีกทั้งเจ้าของอาจจะยังมิได้มีเจตนาสละการครอบครองก็ได้ ต้องดูเป็ นกรณี ๆไปครับ - การขโมย Printout ก็คือ การขโมยงานหรื อข้อมูลที่ Print ออกมาแล้วนันเอง กรณี น้ ี อาจผิดฐานลักทรัพย์ ่ ด้วย เพราะเป็ นการขโมยเอกสารอันมีค่า ผิดเหมือนกันครับ แต่ไม่วาอย่างไรก็ตาม แนวโน้มการก่ออาชญากรรมคอมพิวเตอร์ ก็มีอตราเพิ่มสู งขึ้นทุกปี ่ ั ทั้งนี้ หน่วยงาน National Computer Security Center ของประเทศสหรัฐอเมริ กา ได้รายงานเมื่อปี คศ. 2000 ว่า หน่วยงานทั้งของภาครัฐและเอกชนถูกรุ กรานจากการก่ออาชญากรรมทางคอมพิวเตอร์ สู งถึงร้อยละ 64 และมี สัดส่ วนการเพิ่มขึ้นในแต่ละปี ถึงร้อยละ 16 ซึ่ งหมายความว่า มูลค่าความเสี ยหายจากการก่อ อาชญากรรมคอมพิวเตอร์ ก็จะต้องเพิมสู งขึ้นทุกปี เช่นกัน ่
  • 10. การกาหนดฐานความผิดและบทกาหนดโทษ การพัฒนากฎหมายอาชญากรรมคอมพิวเตอร์ ในเบื้องต้นนั้น พัฒนาขึ้นโดยคานึงถึงลักษณะการ กระทาความผิดต่อระบบคอมพิวเตอร์ ระบบข้อมูล และระบบเครื อข่าย ซึ่ งอาจสรุ ปความผิดสาคัญได้ 3 ฐาน ความผิด คือ - การเข้าถึงโดยไม่มีอานาจ (Unauthorised Access) - การใช้คอมพิวเตอร์ โดยไม่ชอบ (Computer Misuse) - ความผิดเกี่ยวข้องกับคอมพิวเตอร์ (Computer Related Crime) ทั้งนี้ ความผิดแต่ละฐานที่กาหนดขึ้นดังที่สรุ ปไว้ขางต้น มีวตถุประสงค์ในการให้ความ ้ ั คุมครองที่แตกต่างกัน ดังนี้ ้ 1. ความผิดฐานเข้าถึงโดยไม่มีอานาจหรื อโดยฝ่ าฝื นกฎหมาย และการใช้คอมพิวเตอร์ในทางมิชอบ การกระทาความผิดด้วยการเข้าถึงโดยไม่มี อานาจหรื อโดยฝ่ าฝื นกฎหมาย และการใช้คอมพิวเตอร์ในทางมิ ชอบ ถือเป็ นการกระทาที่คุกคามหรื อเป็ นภัยต่อความปลอดภัย (Security) ของระบบคอมพิวเตอร์และระบบ ข้อมูล เมื่อระบบไม่มีความปลอดภัยก็จะส่ งผลกระทบ ต่อความครบถ้วน (Integrity) การรักษาความลับ (Confidential) และเสถียรภาพในการใช้งาน (Availability) ของระบบข้อมูลและระบบคอมพิวเตอร์ (1) การเข้ าถึงโดยไม่ มีอานาจ การฝ่ าฝื นต่อบทบัญญัติแห่งกฎหมายนี้ อาจเกิดได้หลายวิธี เช่น การเจาะระบบ (Hacking or Cracking) หรื อ การบุกรุ กทางคอมพิวเตอร์ (Computer Trespass) เพื่อทาลายระบบคอมพิวเตอร์ หรื อเพื่อเปลี่ยนแปลงแก้ไข ข้อมูล หรื อเพื่อเข้าถึงข้อมูลที่เก็บรักษาไว้เป็ นความลับ เช่น รหัสลับ (Passwords) หรื อความลับทางการค้า (Secret Trade) เป็ นต้น ทั้งนี้ ยังอาจเป็ นที่มาของการกระทาผิดฐานอื่นๆต่อไป เช่น การใช้คอมพิวเตอร์เพื่อฉ้อโกงหรื อ ปลอมแปลงเอกสาร ซึ่ งอาจก่อให้เกิดความเสี ยหายต่อเนื่องเป็ นมูลค่ามหาศาลได้ คาว่า “การเข้าถึง (Access)” ในที่น้ ี หมายความถึง การเข้าถึงทั้งในระดับกายภาพ เช่น ผูกระทา ้ ่ ่ ความผิดกระทาโดยวิธีใดวิธีหนึ่งโดยนังอยูหน้าคอมพิวเตอร์ น้ นเอง และหมายความรวมถึง การเข้าถึงระบบ ั คอมพิวเตอร์ ซ่ ึ งแม้บุคคลที่เข้าถึงจะอยูห่างโดยระยะทางกับ เครื่ องคอมพิวเตอร์ แต่สามารถเจาะเข้าไปใน ่ ระบบที่ตนต้องการได้ “การเข้าถึง” ในที่น้ ีจะหมายถึง การเข้าถึงระบบคอมพิวเตอร์ ท้ งหมดหรื อแต่บางส่ วนก็ได้ ดังนั้น ั จึงอาจหมายถึง การเข้าถึงฮาร์ ดแวร์ หรื อส่ วนประกอบต่างๆของคอมพิวเตอร์ หรื อข้อมูลที่ถูกบันทึกเก็บไว้ ในระบบเพื่อใช้ในการส่ งหรื อโอนถึงอีกบุคคล หนึ่ง เช่น ข้อมูลจราจร เป็ นต้น
  • 11. นอกจากนี้ “การเข้าถึง” ยังหมายถึงการเข้าถึงโดยผ่านทางเครื อข่ายสาธารณะ เช่น อินเทอร์ เน็ ต อันเป็ นการเชื่อมโยงระหว่างเครื อข่ายหลายๆเครื อข่ายเข้าด้วยกัน และยังหมายถึง การเข้าถึงโดยผ่านระบบ เครื อข่ายเดียวกันด้วยก็ได้ เช่น ระบบ LAN (Local Area Network) อันเป็ นเครื อข่ายที่เชื่อมต่อคอมพิวเตอร์ ที่ ่ ตั้งอยูในพื้นที่ใกล้ๆกันเข้า ด้วยกัน ่ ้ สาหรับมาตราดังกล่าวนี้ กาหนดให้การเข้าถึงโดยมิชอบเป็ นความผิด แม้วาผูกระทาจะมิได้มีมูลเหตุ จูงใจเพื่อก่อให้เกิดความเสี ยหายก็ตาม ทั้งนี้ เพราะเห็นว่าการกระทาดังกล่าวนั้นสามารถก่อให้เกิดการ กระทาผิดฐานอื่นหรื อ ฐานที่ใกล้เคียงค่อนข้างง่ายและอาจก่อให้เกิดความเสี ยหายร้ายแรง อีกทั้งการพิสูจน์ มูลเหตุจูงใจกระทาได้ค่อนข้างยาก (2) การลักลอบดักข้ อมูล มาตรานี้บญญัติฐานความผิดเกี่ยวกับการ ลักลอบดักข้อมูลโดยฝ่ าฝื นกฎหมาย (Illegal Interception) ั เนื่องจากมีวตถุประสงค์เพื่อคุมครองสิ ทธิ ความเป็ นส่ วนตัวในการติดต่อสื่ อ สาร (The Right of Privacy of ั ้ Data Communication) ในทานองเดียวกับการติดต่อสื่ อสารรู ปแบบเดิมที่หามดักฟังโทรศัพท์หรื อแอบ ้ บันทึกเทปลับ เป็ นต้น “การลักลอบดักข้อมูล” หมายถึง การลักลอบดักข้อมูลโดยวิธีการทางเทคนิค (Technical Means) เพื่อลักลอบดักฟัง ตรวจสอบหรื อติดตามเนื้อหาสาระของข่าวสารที่ส่ื อสารถึงกันระหว่างบุคคล หรื อกรณี ั เป็ นการกระทาอันเป็ นการล่อลวงหรื อจัดหาข้อมูลดังกล่าวให้กบบุคคล อื่น รวมทั้งการแอบบันทึกข้อมูลที่ สื่ อสารถึงกันด้วย ทั้งนี้ วิธีการทางเทคนิคยังหมายถึง อุปกรณ์ที่มีสายเชื่อมต่อกับระบบเครื อข่าย และหมายรวมถึง อุปกรณ์ประเภทไร้สาย เช่น การติดต่อผ่านทางโทรศัพท์มือถือ เป็ นต้น อย่างไรก็ดี การกระทาที่เป็ นความผิดฐานลักลอบดักข้อมูลนั้น ข้อมูลที่ส่งต้องมิใช่ขอมูลที่ส่งและ ้ เปิ ดเผยให้สาธารณชนรับรู้ได้ (Non-Public Transmissions) การกระทาความผิดฐานนี้จึงจากัดเฉพาะแต่ เพียงวิธีการส่ งที่ผส่งข้อมูลประสงค์จะส่ งข้อมูลนั้น ู้ ให้แก่บุคคลหนึ่ง บุคคลใดโดยเฉพาะเจาะจงเท่านั้น ดังนั้น มาตรานี้จึงมิได้มีประเด็นที่ตองพิจารณาถึง ้ เนื้อหาสาระของข้อมูลที่ส่งด้วย แต่อย่างใด (3) ความผิดฐานรบกวนระบบ ความผิดดังกล่าวนี้คือ การรบกวนทั้งระบบข้อมูลและระบบคอมพิวเตอร์ (Data and System Interference) โดยมุ่งลงโทษผูกระทาความผิดที่จงใจก่อให้เกิดความเสี ยหายต่อข้อมูลและระบบ ้ คอมพิวเตอร์ โดยมุ่งคุมครอง ความครบถ้วนของข้อมูล และเสถียรภาพในการใช้งานหรื อการใช้ขอมูลหรื อ ้ ้ โปรแกรมคอมพิวเตอร์ที่บนทึก ไว้บนสื่ อคอมพิวเตอร์ได้เป็ นปกติ ั ตัวอย่างของการกระทาความผิดฐานดังกล่าว นี้ ได้แก่ การป้ อนข้อมูลที่มีไวรัสทาลายข้อมูลหรื อโปรแกรม คอมพิวเตอร์ หรื อการป้ อนโปรแกรม Trojan Horse เข้าไปในระบบเพื่อขโมยรหัสผ่านของผูใช้คอมพิวเตอร์ ้
  • 12. สาหรับเพื่อใช้ลบ เปลี่ยนแปลง แก้ไขข้อมูลหรื อกระทาการใดๆอันเป็ นการรบกวนข้อมูลและระบบ หรื อ การป้ อนโปรแกรมที่ทาให้ระบบปฏิเสธการทางาน (Daniel of Service) ซึ่ งเป็ นที่นิยมกันมาก หรื อการทาให้ ระบบทางานช้าลง เป็ นต้น (4) การใช้ อุปกรณ์ในทางมิชอบ มาตรานี้จะแตกต่างจากมาตราก่อนๆ เนื่องจากเป็ นบทบัญญัติเกี่ยวกับการผลิต แจก จ่าย จาหน่าย หรื อครอบครองอุปกรณ์คอมพิวเตอร์ ที่ใช้ในการกระทาความผิด เช่น อุปกรณ์สาหรับเจาะระบบ (Hacker Tools) รวมถึงรหัสผ่านคอมพิวเตอร์ รหัสการเข้าถึง หรื อข้อมูลอื่นในลักษณะคล้ายคลึงกันด้วย แต่ท้ งนี้ ไม่รวมถึง อุปกรณ์ท่ีสร้างขึ้นเพื่อปกป้ องระบบหรื อทดสอบระบบ แต่การจะนาอุปกรณ์เหล่านี้มา ั ใช้ได้ก็ตองอยูภายใต้เงื่อนไขว่าต้องมีอานาจ หรื อได้รับอนุญาตให้กระทาได้เท่านั้น ้ ่ สาหรับการแจกจ่ายนั้น ให้รวมถึงการส่ งข้อมูลที่ได้รับเพื่อให้ผอื่นอีกทอดหนึ่ง (Forward) หรื อการ ู้ เชื่อมโยงฐานข้อมูลเข้าด้วยกัน (Hyperlinks) ด้วย สาหรับเรื่ องอาชญากรรมคอมพิวเตอร์ ของประเทศไทย เราก็คงจะว่ากันอย่างคร่ าวๆเพียงเท่านี้ เพื่อให้มีพ้นที่วางสาหรับเรื่ องอื่นๆที่น่าสนใจด้วย เพราะว่ากฎหมายไอทีน้ น มีอยูมากมายหลายชนิด ต้อง ื ่ ั ่ แบ่งๆกันไป