SlideShare a Scribd company logo
1 of 8
Download to read offline
file : detect.doc page : 1
George Cole "Techie Detective" Personal Computer World, August 1998 สุรพล ศรีบุญทรง
"ไมปลอยคนชั่วลอยนวล"
หลักการแหงนิติคอมพิวเตอร
สุรพล ศรีบุญทรง
บทความป 1998
ปจจุบัน แมวาเมืองไทยที่รักของเราจะตองซูบซีดลงไปอยางเฉียบพลัน จากมาตรการลดความอวนของ
ไอเอ็มเอฟ แตภายใตวิกฤตเศรษฐกิจที่เลวรายนั้น ผูเขียนกลับมองเห็นวามีนิมิตหมายอันดีอยางหนึ่งเกิดขึ้นตามมา นั่นคือ
เรากําลังเขาสูยุค "ไมปลอยคนชั่วลอยนวล" ดังจะเห็นไดจาการที่สื่อสารมวลชนและขาราชการสาธารณสุขรวมกันขับไล
รัฐมนตรีพรรคอื้อฉาวพรรคหนึ่งออกไปจากกระทรวงเพราะไมยอมใหโจรใสสูทเหลานี้เขามาหากินกับความปวยไขของคน
ไทย
อยางไรก็ตาม กรณีของการทุจริตซื้อยานั้นถูกเปดโปงออกมาไดเพราะมันโจงแจงจนนาเกลียด หากแมน
วาบรรดาทุจริตชน คนโกงเมืองทั้งหลายมีการเปลี่ยนแปลงไปใชเทคโนโลยีสมัยใหม อยางการโอนยายขอมูลดวย
คอมพิวเตอร หรือใชเครือขายอินเทอรเน็ตเปนชองทางโกงกิน การตามเก็บหลักฐานรองรอยของคนโกงเหลานี้คงจะยิ่ง
ยากเย็นแสนเข็ญขึ้นไปอีก ดังนั้น บรรดาผูพิทักษสันติราษฎรของไทยจึง
ควรเรงพัฒนาขีดความสามารถดานเทคโนโลยีคอมพิวเตอรของตนใหเทา
เทียมกับบรรดาอาชญากรไฮเทคเหลานี้ใหได
ทีนี้ หากจะพัฒนาขีดความสามารถดานคอมพิวเตอรของ
กระบวนการยุติธรรมใหไดผลรวดเร็วทันอกทันใจ ก็คงตองศึกษาจาก
ประเทศที่เขาพัฒนาแลว และหนึ่งในประเทศที่มีชื่อเสียงในดานการ
สืบสวนสอบสวนมากที่สุดก็เห็นจะไดแกประเทศอังกฤษ ดังจะเห็นไดจาก
ชื่อเสียงอันเปนที่ยอมรับไปทั่วโลกของกรมตํารวจสกอตแลนดยารด และ
หนวยสืบราชการลับเอ็มไอซิกซ (จนแมแตวงการนวนิยายหรือภาพยนตก็ยังยอมยกใหสายลับและนักสืบของอังกฤษเปน
อันดับหนึ่งเลย ไมวาจะเปน เจมส บอนด 007, เชอรล็อคโฮลม หรือ เฮอรคูล ปวโรต) ดวยเหตุผลดังกลาว ผูเขียนจึง
ถือโอกาสนําเอาเรื่องราวการประยุกตใชเทคโนโลยีคอมพิวเตอรในกรมตํารวจอังกฤษ ในบทความชื่อ "Techie
detectives" ซึ่งเรียบเรียงขึ้นโดย "จอรจ โคล" และลงตีพิมพอยูในนิตยสารเพอรซันนัล คอมพิวเตอร เวิลด ฉบับเดือน
สิงหาคมที่ผานมา มาเลาสูกันฟง
"พี เอ็น ซี" โครงการตั้งตน
แนวคิดที่จะนําเอาระบบคอมพิวเตอรมาใชจัดการกับกระบวนการยุติธรรมของอังกฤษ เริ่มปรากฏเปน
รูปรางขึ้นครั้งแรกเมื่อสามสิบสิบเอ็ดปที่แลว ภายใตชื่อโครงการ "ระบบคอมพิวเตอรเพื่องานตํารวจแหงชาติ (Police
National Computer)" หรือเรียกขานกันสั้นๆ วา "โครงการ พี เอ็น ซี" โดยมีการติดตั้งเครื่องคอมพิวเตอรเมนเฟรม
ขนาดมหึมารุน Burroghs/Unisys B6700 จํานวน 2 เครื่องไวที่ศูนยเฮนสัน เขตลอนดอนเหนือ และถึงแมวาเจายักษ
ใหญสองเครื่องนี้จะมีขีดความจุฐานขอมูลรวมกันแค 5 กิกะไบท แตมันก็ชวยใหการสืบคนขอมูลอาชญากรรมของสหราช
อาณาจักรรวดเร็วขึ้นกวาเดิมเปนพันเทาเลยทีเดียว คือ แทนที่จะตองรอการสงตอขอมูลหลักฐานเปนวันๆ ก็เหลือแคไมกี่
วินาทีเทานั้น
file : detect.doc page : 2
George Cole "Techie Detective" Personal Computer World, August 1998 สุรพล ศรีบุญทรง
ในระยะแรก ขอมูลสวนใหญที่ถูกเก็บไวในฐานขอมูลของระบบพีเอ็นซีมักจะเนนไปที่เรื่องขอมูลของ
รถยนตที่ถูกโจรกรรมไป ตอมาก็คอยๆ ขยับขยายไปสูขอมูลประเภทอื่นๆ อันไดแก ประวัติอาชญากร, ระบบวิเคราะห
ขอมูลอาชญากรรม, หลักฐานทางพันธุกรรม, บันทึกวาดวยการครอบครองอาวุธปน และขอมูลที่เกี่ยวของ, ตลอดไป
จนถึงประวัติการใหประกันตัวของผูตองหา หรือเงื่อนไขการประกันตัว ฯลฯ กลาวโดยสรุปแลว วากันวา ระบบพีเอ็นซี
สามารถเก็บประวัติบุคคลไดถึง 5 ลานชื่อ และบันทึกคําใหการตางๆ อีกรวม 111 ลานสํานวน
แตถึงกระนั้น ขีดความจุดังกลาวของระบบพีเอ็นซีก็
ยังคงไมเพียงพอที่จะรองรับกับขอมูลอาชญากรรมที่ทวีเพิ่มชึ้นมาเรื่อย
ทุกปๆ อีกทั้งความนิยมเรียกคนขอมูลจากสถานีตํารวจตางๆ ที่มี
ปริมาณสูงขึ้นก็สงผลใหการบริการของระบบคอมพิวเตอรของพีเอ็นซีชัก
จะอืดอาดขึ้นทุกที ทําใหระบบพีเอ็นซีจําเปนตองไดรับการปรับปรุง
ประสิทธิภาพเพิ่มขึ้นทุกปๆ จนลาสุดเมื่อปที่แลว ขาวแจงวากรม
ตํารวจอังกฤษไดเปลี่ยนสวนประมวลผลของระบบพีเอ็นซีไปเปน
CMOS/.390 ของซีเมนส ทําใหเพิ่มขีดความเร็วในการประมวลคําสั่งขึ้นไปไดถึงระดับ 320 ลานคําสั่งตอวินาที (320
MIPS)
สําหรับโปรแกรมซอฟทแวรที่ใชบริหารฐานขอมูลในระบบพีเอ็นซีนั้น กรมตํารวจอังกฤษเลือกใชระบบ
ฐานขอมูลแบบ Relational database อันประกอบไปดวยระบบวิเคราะหชั้นรองๆ ลงมาอีกหลายระบบ ยกตัวอยางเชน
ระบบ Comparative cases analysis ซึ่งจะชวยวิเคราะหเปรียบเทียบหลักฐานในคดีอาชญากรรมหลายๆ ประเภท ไดแก
คดีฆาตกรรม, คดีขมขืน และคดีปลนชิงทรัพย เพื่อดูวามีลักษณะกระบวนการกระทําผิดอะไรเกี่ยวของสัมพันธกันบาง ถา
มี เปนความสัมพันธในลักษณะใด ?
หรืออยางระบบ Vehicle Online Descriptive Search (VODS) นั้น ก็จะชวยใหตํารวจสามารถจําแนก
ลักษณะของรถยนตตองสงสัยไดแมวาจะมีขอมูลเพียงเล็กนอย เชนถาไมรูเลขทะเบียนรถ แตรูวาเปนรถยี่หออะไร สีอะไร
กอเหตุที่ไหน ระบบ VODS ก็จะชวยคนหาและเปรียบเทียบขอมูลที่มีอยู จากนั้นก็จะสรุปเปนขอมูลออกมาไดเลยวารถ
รุนที่วานั้นนาจะมีเลขทะเบียนอะไร หรือเปนรถภายใตการครอบครองของใครบาง ซึ่งก็จะทําใหตํารวจเจาของคดีสามารถ
จํากัดขอบเขตการสืบสวนไดแคบลง แทนที่จะตองไลดมกลิ่นผูรายไปอยางไรทิศทาง
นอกจากนี้ ภายในฐานขอมูลพีเอ็นซีก็ยังมีระบบ Quest ซึ่งทํางานไดคลายๆ กับระบบ VODS เพียงแต
แทนที่จะเปนขอมูลยานพาหนะ ก็เปนขอมูลเกี่ยวกับบุคคลแทน อยางขอมูลรูปพรรณสัณฐานประเภท ชายวัยกลางคน
รางสันทัด ผิวดําแดง ฯลฯ หรือการเปรียบเทียบหนาคนรายจากปากคําของพยานอะไรทํานองนี้ ซึ่งผลจากการที่ระบบ
พีเอ็นซีสามารถวิเคราะหและตอบสนองตอความตองการของสถานีตํารวจตางๆ ไดอยางมีประสิทธิภาพและรวดเร็วเชนนี้
ทําใหมีการประมาณการกันวาในชวงระยะเวลาแตละหานาทีนั้น จะมีการปอนขาวสารอาชญากรรมจากศูนยพีเอ็นซี
ออกไปยังสถานีตํารวจตางๆ ไมนอยกวา 1 หมื่นรายการ หรือถาจะดูจากบันทึกของกรมตํารวจอังกฤษปที่แลว ก็จะพบวา
ในป 1997 ที่ผานมานั้น ศูนยพีเอ็นซีมีการแลกเปลี่ยนขอมูลกับสถานีตํารวจยอยๆ ถึง 60 ลานครั้ง หรือคิดเปนจํานวน
รายการก็ตกราวๆ 269 ลานรายการ
file : detect.doc page : 3
George Cole "Techie Detective" Personal Computer World, August 1998 สุรพล ศรีบุญทรง
"ตํารวจอังกฤษยุคไฮเทค" ทิ้งปนมาถือโนตบุค
ถึงแมอังกฤษจะมีการติดตั้งระบบฐานขอมูลอาชญากรรมที่มีประสิทธิภาพสูงมากอยางระบบพีเอ็นซีมา
เนิ่นนานกวาสามสิบปแลวก็ตาม แตเนื่องจากในอดีตนั้นเครื่องคอมพิวเตอรสวนบุคคลและเครื่องคอมพิวเตอรโนตบุคยังมี
ราคาสูงมาก กรมตํารวจอังกฤษจึงไมสามารถแจกจายเครื่อง
คอมพิวเตอรใหกับสายตรวจที่ออกไปตระเวณตามสถานที่เกิดเหตุได
พวกสายสืบที่อยูนอกสถานีตํารวจจําเปนตองใชวิธีการโทรศัพทกลับมา
ยังศูนยขาวที่สถานี แลวรองขอใหทางสถานีสงคําสั่งเรียกคนขอมูลผาน
ไปยังศูนยพีเอ็นซีอีกทีหนึ่ง ทําใหบางครั้งตํารวจไมสามารถจัดการกับ
ผูรายไดอยางทันทวงที
ดังนั้น หลังจากที่ราคาของอุปกรณคอมพิวเตอรพกพา
มีการปรับตัวลดลงไปเปนอยางมาก ทางกรมตํารวจอังกฤษจึงมีแผนจะ
ปรับปรุงระบบการสื่อสารขอมูลคอมพิวเตอรของตนเสียใหม โดยจะเปดโอกาสใหสายตรวจสามารถสืบคนขอมูลจาก
ยานพาหนะของตนไดโดยตรงเลย แทนที่จะตองสอบถามจากศูนยวิทยุที่สถานีของตนถึงสองสามทอดใหเสียเวลา และ
สําหรับอุปกรณคอมพิวเตอรติดรถสายตรวจหลักๆ นั้นก็จะประกอบไปดวยเครื่องคอมพิวเตอรชนิดพกพาขนาดกระทัดรัด
อยางพวก อุปกรณ PDAs หรือเครื่องโนตบุค ที่สายตรวจจะถือไปกับตัวได สวนที่ติดอยูกับรถสายตรวจก็จะเปนจอ
เทอรมินัลซึ่งออกแบบมาใหใชงานไดงายเปนพิเศษ (อยาลืมวาตํารวจพวกนี้มักจะไมไดมีพื้นฐานความรูดานคอมพิวเตอร
มากมายนัก ฉนั้น เครื่องคอมพิวเตอรที่ใชในงานนี้จึงตองออกแบบมาใหใชงานไดงายๆ ซึ่งสวนใหญก็คงหนีไมพนการ
ปอนคําสั่งผานทางจอสัมผัส)
อยางไรก็ตาม กรมตํารวจอังกฤษไมไดผลีผลามเปดประมูลจัดซื้อจัดจางเพื่อติดตั้งอุปกรณคอมพิวเตอร
ใหกับประดาสายตรวจเสียเลยในทีเดียวเหมือนที่นิยมทํากันในประเทศดอยพัฒนาทั้งหลาย (อาจจะเปนเพราะอังกฤษ
ไมไดมีนักการเมือง และผูบริหารที่ชาญฉลาดรอบรูไปหมดทุกเรื่องเหมือนบานเรา) ในระยะแรกๆ พวกเขาจะใชวิธีสุม
ทดสอบกับสถานีตํารวจสัก 8 - 9 แหงกอน เพื่อสํารวจถึงจุดดอย และขอบกพรองตางๆ นาๆ ภายในแผนการกอนที่จะ
เริ่มดําเนินการอยางจริงๆ จังๆ ยกตัวอยางเชน การศึกษาคดีสยองขวัญแหงประวัติศาสตร "คดีนักเชือดแหงยอรคเชียร
(The Yorkshire Ripper)" นั้น พวกเขาพบวาสาเหตุที่ทําใหฆาตกรสามารถตระเวณฆาคนไปไดเรื่อยๆ โดยไมถูกจับกุม
เปนเพราะหนวยงานตางๆ ภายในกรมตํารวจไมมีการสื่อสารแลกเปลี่ยนขอมูลกันมากเทาที่ควร
เพื่อเพิ่มประสิทธิภาพในการสื่อสารระหวางหนวยงาน กรมตํารวจอังกฤษจึงตัดสินใจติดตั้งระบบ
ฐานขอมูลสําหรับประสานงานระหวางหนวยงานตางๆ ภายในกรมตํารวจขึ้นมาเปนการเฉพาะ ภายใตชื่อโครงการ "โฮลม
(HOLMES, Home Office Large Major Equity System)" โดยเจาระบบโฮลมนี้แตเริ่มแรกยังคงเปนเครือขายเน็ต
เวิรกชนิดควบคุมจากสวนกลาง มีเครื่องเมนเฟรมขนาดยักษคอยสั่งการ และปอนขอมูลใหกับประดาเครื่องเทอรมินัลโงๆ
เซอๆ ที่อยูกระจายกันออกไปในแตละหนวยงาน มาชวงหลังๆ ถึงไดปรับเปลี่ยนไปเปนเครือขายเน็ตเวิรกชนิด ไคลเอนต/
เซิรฟเวอร ตลอดจนพวกโปรแกรมซอฟทแวรทั้งหลายภายในเน็ตเวิรกโฮลมก็ปไดรับการปรับเปลี่ยนไปใชโปรแกรมแบบ
วินโดวสเชนตามสมัยนิยม
file : detect.doc page : 4
George Cole "Techie Detective" Personal Computer World, August 1998 สุรพล ศรีบุญทรง
หลากหลายรูปแบบของคอมพิวเตอรตํารวจ
นอกจาก ระบบฐานขอมูลโฮลมที่วามานี้แลว กรมตํารวจอังกฤษยังมีแผนการพัฒนาระบบคอมพิวเตอร
เพื่อการวิเคราะหลายนิ้วมือเปนการเฉพาะ ชื่อโครงการ "NAFIS (the National Automated Fingerprint ID System)"
ขึ้นมาใชงานอีกภายใน 2 - 3 ปขางหนา ทราบขอมูลคราวๆ วาจะใชเครื่องคอมพิวเตอรของซันส และฮิวเล็ต-แพ็คการด
เปนอุปกรณฮารดแวรหลัก สวนโปรแกรมซอฟทแวรบริหารฐานขอมูลดานลายนิ้วมือนับจํานวนไดเปนหลายลานลายมือ
นั้น ขาวแจงวาทางกรมตํารวจอังกฤษไดตกลงปลงใจวาจางบริษัทอินฟอรมิกซเปนคนดําเนินการไปเรียบรอยแลว
เหตุผลที่ทางการอังกฤษเลือกใชหนวยประมวลผล
กลางของซันสและฮิวเล็ต-แพ็คการด กับโครงการ NAFIS ก็ดวย
เหตุผลที่มันสามารถวิเคราะหลายนิ้วมือของผูตองสงสัยดวยการ
เปรียบเทียบกับประดาลายมือที่มีเก็บบันทึกไวไดดวยความเร็วสูงถึง 1
ลานลายนิ้วมือตอวินาที ซึ่งถาคิดตามจํานวนลายนิ้วมือที่มีเก็บอยูใน
กรมตํารวจจํานวน 6 ลานลายนิ้วมือในขณะนี้ ก็เทากับวาระบบ
NAFIS จะใชเวลาเพียง 6 วินาทีในการเปรียบเทียบลายนิ้วมือทั้งหมด
อยางไรก็ตาม ระบบ NAFIS ไมไดมีการทํางานจํากัดอยูแควิเคราะหเปรียบเทียบลายนิ้วมือเทานั้น มันยังถูกโยงไป
เกี่ยวของสัมพันธกับประดาหลักฐานอื่นๆ ที่ตกอยูในที่เกิดเหตุอีกดวย เชน ขอมูลอาวุธสังหาร หรือ วิธีการที่ฆาตกรมักจะ
ใชกับเหยื่ออะไรทํานองนี้ ฯลฯ ที่สําคัญ ทางการอังกฤษยังมีแผนการเชื่อมโยงระบบ NAFIS เขากับฐานขอมูลของ เอฟ บี
ไอ และหนวยงานยุติธรรมอื่นๆ ในเครือสหภาพยุโรปอีกตางหาก
ประโยชนสําคัญที่ทางการอังกฤษจะไดรับจากการเชื่อมโยงขอมูลอาชญากรรมของตนกับองคกรตางชาติ
อยาง เอฟ บี ไอ ของสหรัฐฯ และหนวยงานตํารวจของสหภาพยุโรปนั้น เห็นจะไดแกการปองกันการกอการรายขามชาติ
เพราะวิบากกรรรมที่บรรดากลุมประเทศผูนําเศรษฐกิจเหลานี้เคยกอไวใหกับอาณานิคมตางๆในอดีต ไดสงผลใหพวกนี้ตอง
ถูกตามจองลางจองผลาญจากบรรดานักกอการรายทั่วโลก โดยเฉพาะในกรุงลอนดอนนั้น วากันวาหากมีใครไปเผลอลืม
กระเปาทิ้งไวตามสถานีรถไฟอาจจะกลายเปนเรื่องใหญขึ้นมาไดงายๆ
อยางพวกรถราทุกคันที่จะเดินทางเขาสูกรุงลอนดอนก็ยังตองไดรับการตรวจสอบจากระบบฐานขอมูล
"ANPR (Automatic Plate Recognition System)" อยางอัตโนมัติ โดยระบบ ANPR จะถูกเชื่อมตอกับกลองวิดีโอที่ติด
ตั้งอยูเหนือถนนทุกสายที่มุงเขาสูกรุงลอนดอน กลองวิดีโอจะเก็บบันทึกภาพของรูปพรรณสัณฐาน พรอมดวยหมายเลข
ทะเบียนของรถยนตแตละคัน จากนั้นก็แปลงสัญญาณภาพวิดีโอที่จับไดใหอยูในรูปสัญญาณดิจิตัล เพื่อแปลงขอมูล
กราฟฟกไปเปนขอมูลอักษรเพื่อตรวจสอบกลับไปที่ฐานขอมูลพีเอ็นซี ดูวารถยนตรุนยี่หอ และเลขทะเบียนดังกลาวมี
ประวัติถูกขโมย หรือเปนรถตองสงสัยหรือไม ?
"นิติคอมพิวเตอร" ศาสตรแหงโลกยุคใหม
ที่ผานมา เราไดแตพูดถึงการนําเอาคอมพิวเตอรมาประยุกตใชปองกัน และปราบปรามอาชญากรรม
แตในบางครั้งตัวเครื่องคอมพิวเตอรเองก็อาจจะถูกนํามาใชเปนเครื่องมือกระทําความผิดเสียเอง เชน อาจจะใชถายถอน
โอนเงินจากการกระทําความผิด, ใชโกงเงินผานการซื้อขายในระบบอิเล็กทรอนิกส หรือการใชบัตรเครดิต ตลอดไป
file : detect.doc page : 5
George Cole "Techie Detective" Personal Computer World, August 1998 สุรพล ศรีบุญทรง
จนกระทั่งถึงใชคอมพิวเตอรเปนชองทางในการแบล็คเมลลผูอื่น (เหมือนอาวุธปนนั่นแหละถาอยูในมือโจรก็ถูกนําไปปลน
แตพออยูในมือตํารวจก็กลายเปนเครื่องมือพิทักษสันติราษฎรแทน)
ยิ่งเทคโนโลยีคอมพิวเตอรมีการพัฒนาไปมากเพียงไร ยิ่งมีการใชงานแพรหลายออกไปมากเพียงใด
รูปแบบการประยุกตเอาคอมพิวเตอรไปใชในทางผิดๆ ก็ยิ่งไดรับการพลิกแพลงใหสลับซับซอนยิ่งขึ้นไปเปนเงาตามตัว
สงผลใหจําเปนตองมีการกอตั้งสาขาวิชาขึ้นมาเพื่อศึกษาเฉพาะเรื่องอาชญากรรมที่เกี่ยวของกับคอมพิวเตอรเปนการ
เฉพาะ เรียกวา สาขาวิชา "Forensic Computers" ซึ่งผูเขียนอยากขอถือโอกาสเรียกเปนชื่อวิชาแบบไทยๆ วา "นิติ
คอมพิวเตอร" เสียเลย เพราะไหนๆ เราก็มีสาขาวิชาอยาง นิติเวช และ นิติจิตเวช ที่เปนการประยุกตเอาความรูดาน
การแพทย และดานจิตวิทยามาใชในเชิงกฏหมายกันมากอน
หนานี้แลว
ภายใตสาขาวิชานิติคอมพิวเตอรที่วานี้
นักศึกษาจะตองไดรับการอบรมสั่งสอนทั้งในดานนิติศาสตร
ความรูในการปองกันอาชญากรรม พรอมๆ ไปกับความรูใน
เรื่องคอมพิวเตอร โดยเฉพาะเรื่องราววิธีการที่เครื่อง
คอมพิวเตอรธรรมดาๆ จะถูกนําไปใชในกระบวนการทุจริต
เพื่อที่พวกเขาจะสามารถตามแกะรอยหลักฐานตางๆ ที่
พอจะมีหลงเหลืออยูกลับไปหาผูกระทําความผิดได ตรงนี้
หลายคนมีความเชื่อผิดๆ วา การใชคอมพิวเตอรกระทํา
ความผิด จะทําใหปลอดจากหลักฐานเปนชิ้นเปนอันใหตาม
สืบได เพราะแคลบไฟลทิ้งก็เทากับเปนการทําลายหลักฐาน
ลงไปหมดแลว
แตในความเปนจริง การทุจริตโดยใช
คอมพิวเตอรมักจะมีการทิ้งรองรอยไวอยางเรี่ยราดไปหมด อยางการลบไฟฟลทิ้งไปนั้น ก็มิไดหมายความวาขอมูลจะถุก
ทําใหสูญหายไปในทันที นักคอมพิวเตอรที่เชี่ยวๆ ยังคงสามารถใชโปรแกรมยูทิลิตี้อยางพวกนอรตันยูทิลิตี้เรียกเอาขอมูล
ที่ถูกลบไปแลวนั้นกลับมาดูไดอีก, หรือถามีทุจริตชนแอบเขามาใชเครื่องคอมพิวเตอรในบริษัทพิมพใบสงของหรือใบเสร็จ
ไปแอบอางเก็บเงินจากลูกคา คนพวกนี้ก็มักจะคิดวาการลบไฟลลทิ้งหลังจากสั่งพิมพฮารดกอปปจะชวยใหตามสืบไมได
ทั้งที่ในโปรแกรมประยุกตรุนใหมๆ มักจะมีการสรางไฟลลสําเนาไวเปนการชั่วคราว (Tempory files) เสมอ และไฟลลก
ลุมนี้ก็จะไมถูกลบทิ้งไปดวยโดยคําสั่งลบไฟลลธรรมดาๆ
กลาวโดยสรุปแลว การกระทําความผิดดวยเครื่องคอมพิวเตอรนั้นสวนใหญมักจะเปนคดีงายๆ ที่สามารถ
ปองกัน หรือติดตามตรวจสอบไดไมยาก และปญหาการกออาชญากรรมดวยเครื่องคอมพิวเตอรที่ทวีจํานวนมากขึ้น
เรื่อยๆ ในขณะนี้ โดยมากก็ไมไดเปนผลมาจากการที่ทุจริตชนมีความรูความชํานาญมากขึ้น แตสวนใหญมักจะเปนผลมา
จากความประมาทเลินเลอ หรือการดอยความรูของผูบริหารซึ่งรับผิดชอบดูแลระบบสารสนเทศขององคกรเองเปนหลัก
85 % เปนเรื่องของคนใน
file : detect.doc page : 6
George Cole "Techie Detective" Personal Computer World, August 1998 สุรพล ศรีบุญทรง
ตัวอยางของการทุจริตดวยคอมพิวเตอรที่จัดเปนงานคลาสสิกและไดรับความนิยมมาเนิ่นนานแลวก็คือ
เทคนิคที่มีชื่อเรียกวา "การเฉือนซาลามี่ (Salami slice)" ซึ่งผูมีหนาที่เกี่ยวของกับการโอนถายตัวเลขในบัญชีเปนจํานวน
มากๆ อาจจะแอบตอดเศษเงินเล็กๆ นอยๆ จากบัญชีของทุกๆ คนแลวโอนไปใสในบัญชีของตนเอง เพราะผูคนทั่วไป
มักจะไมคอยสนใจเศษเงินเล็กๆ นอยๆ เหลานี้อยูแลว ซึ่งถาไดเศษเงินจากหลายๆ บัญชีมารวมๆ กันเขาก็ยอมจะ
กลายเปนตัวเงินกอนใหญในบัญชีของผูทุจริตไดไมยาก
เทคนิคการทุจริตประเภทถัดมา คือ การสรางบัญชี หรือตัวบุคคลหลอกๆ (Bogus identities) ขึ้นมา
เชนอาจจะเปดเปนบัญชีลูกคาใหม หรือเปดบัญชีเอเยนตที่ไมมีตัวตนอยูจริง จากนั้นก็ใชบัญชีหลอกที่เปดขึ้นมานี้เปนที่
ซื้อ/ขายแลกเปลี่ยน ตลอดจนกระทั่งแอบโอนเงินออกจากแผนกการเงินของบริษัทไปใสไวในบัญชีกํามะลอดังกลาว
(พวกนี้มักจะไดตัวเงินไมมากนัก เพราะตองแอบทํากันแคไมกี่คน ไมเหมือนการสมคบกันระหวางอดีตผูบริหารระดับสูง
ธนาคารกรุงเทพพาณิชยการ กลุมโจรราเกซ สักเสนา และแกงคโจรการเมือง ใชเทคนิคเปดบริษัทหลอก และกวานซื้อ
ที่ไมมีโฉนดมาดูดเงินออกไปจากธนาคารฯไดเปนหมื่นลาน)
จากที่ยกตัวอยางมา จะเห็นไดวากระบวนการ
ทุจริตโดยใชเครือขายคอมพิวเตอรสวนใหญมักจะเปนเรื่องที่ถูก
กระทําขึ้นดวยคนในกันเอง มีการทุจริตประเภทที่เกิดจากการแอบ
เจาะรหัสเขามาโดยคนนอกนอยมากไมถึง 15 % พูดงายๆ คือ
"สาเหตุหลักของอาชญากรรมคอมพิวเตอร ยังคงเปนผลมาจาก
ความออนศีลธรรมในตัวเจาหนาที่เองมากกวาที่จะเปนมาจากขีด
ความสามารถในเชิงเทคโนโลยีของทุจริตชน" ดังนั้น หากเรา
ปรับปรุงมาตรการรักษาความปลอดภัยในเครือขายคอมพิวเตอรใหมีความรัดกุมมากขึ้น ก็นาจะชวยลดปญหาการทุจริต
ลงไปไดบางไมมากก็นอย
นอกจากนั้น ผูบริหารที่ดูแลระบบอาจจะตองผานการอบรมดานจิตวิทยาและการสังเกตุพฤติกรรมมนุษย
เพิ่มเติมมาบางเล็กนอยดวย เพราะพนักงานที่กอการทุจริตนั้นมักจะสอแววออกอาการกอนดําเนินการเสมอ เชน
อาจจะชอบอยูเย็นกวาชาวบานทั้งๆ ที่ไมมีงานสลักสําคัญอะไรใหทํา หรือบางครั้งจะแสดงพฤติกรรมหลบๆ ซอนๆ ไม
คอยยอมใหใครเห็นวาตนเองกําลังทํางานอะไรอยู หรือบางทีอาจจะหวงงานที่ทําอยูมากเปนพิเศษไมคอยยอมจายงาน
ใหกับเพื่อน เวลาจะลาพักรอนไปไหนก็ไมคอยยอมใหใครมาใชเครื่องคอมพิวเตอรของตน หรือที่หนักมากๆ ก็อาจจะไม
ยอมลาหยุดลาพักรอนไปจากเครื่องคอมพิวเตอรเลย
อยางไรก็ตาม การทุจริตในสํานักงานคอมพิวเตอรนั้นอาจจะเกิดขึ้นจากผูคนกลุมอื่นๆ อีกไดเหมือนกัน
นอกเหนือไปจากบรรดาพนักงานที่นั่งประจําโตะ ยกตัวอยางเชนพวกนักคนขยะ (Dumpster diver) ที่มีความพยายามสูง
มาก เที่ยวตระเวณไลคนหาเศษกระดาษที่ถูกทิ้งอยูตามถังขยะสํานักงาน เพื่อสํารวจดูวามีขอมูล ประเภทรหัสผาน ขอมูล
สวนบุคคล หรือหมายเลขบัญชีอะไรพอจะนํามาใชประโยชนไดบางหรือไม ? หรืออาจจะมีพวกสายตาสอดแนม
(Shoulder surfer) ที่คอยแตลอบดูวาใครเขาปอนรหัสอะไรผานคียบอรดบาง ตัวอยางการทุจริตแบบสอดแนมที่เห็นได
ชัดที่สุด ไดแกกรณีที่มีคนเอากานไมจิ้มฟนไปสอดติดไวในชองสอดบัตรของเครื่องเอทีเอ็มยานปลอดคน พอมีใครมากด
เงินก็จะแกลงไปตอคิวเพื่อลอบสังเกตุดูรหัส จากนั้นเมื่อเครื่องขัดของไมยอมใหดึงบัตรคืน ทุจริตชนผูนั้นก็จะใชจังหวะที่
เจาของบัตรไปโทรศัพทหาธนาคาร แอบลอบกดเงินในบัญชีแทนอะไรทํานองนี้
file : detect.doc page : 7
George Cole "Techie Detective" Personal Computer World, August 1998 สุรพล ศรีบุญทรง
"นักสืบคอมพิวเตอร" วิชาชีพใหมแหงทศวรรษที่ 21
จากจํานวนคดีความผิดซึ่งมีคอมพิวเตอรเกี่ยวของซึ่งทวีปริมาณมากขึ้นทุกวันๆ ทําใหมีบริษัท
คอมพิวเตอรหัวใสหลายรายเห็นชองทางดําเนินธุรกิจประเภทใหมลาสุดขึ้นมา นั่นคือ ธุรกิจนักสืบ และใหคําปรึกษา
เกี่ยวกับกรณีทุจริตดวยเครื่องคอมพิวเตอร (Computer Fraud) ยกตัวอยางเชนบริษัท Computer Forensic
Investigations ของทิม อัลเลน ซึ่งประสบความสําเร็จเปนอยางดีหลังจากถูกกอตั้งขึ้นมาไดเพียงไมนาน ทิมเลาใหฟง
คราวๆ วา เวลาที่มีลูกคาติดตอมาใหชวยตรวจสอบการทุจริตของนักคอมพิวเตอรภายในสํานักงาน เขาก็จะสงนักสืบไป
ตรวจสอบเครื่องคอมพิวเตอรของผูตองสงสัยในชวงนอกเวลาทํางาน
ขั้นตอนมาตรฐานอยางแรกที่มักจะทํากันก็คือ
กอปปขอมูลทั้งหมดจากฮารดดิสกของเครื่องคอมพิวเตอรตอง
สงสัยไปใสไวในเครื่องคอมพิวเตอรอีกเครื่องหนึ่งเพื่อทําการ
วิเคราะหหารองรอยการกระทําความผิดตอไป ซึ่งการกอปป
ไฟลลจากฮารดดิสกตองสงสัยนี้มองดูเผินๆ อาจจะดูเหมือนงาย
แตความจริงแลวไมงายเลย เพราะตัวทิม อัลเลน ตั้งเงื่อนไขวา
การกอปปไฟลลนั้นจะตองไมกอใหเกิดการเปลี่ยนแปลงใดๆ ขึ้นกับเครื่องคอมพิวเตอรตองสงสัยเลย เพราะมันอาจจะทํา
ใหผูตองสงสัยไหวตัวทัน อีกทั้งยังอาจจุกลายเปนประเด็นในแงกฏหมายติดตามมาไดวาเปนความพยายามใสความกันหรือ
เปลา ?
ทีนี้ ตามปรกติแลวในยามที่เรากอปปไฟลล เครื่องคอมพิวเตอรก็จะจัดการสรางไฟลลใหมขึ้นมาเพื่อเก็บ
บันทึกการเปลี่ยนแปลงดังกลาวไวบนฮารดดิสกอยางอัตโนมัติ ดังนั้น บริษัท Computer Forensic Investigations จึง
ตองพัฒนาซอฟทแวร Dibs สําหรับการกอปปไฟลลโดยไมทิ้งรองรอยขึ้นมาเปนการเฉพาะ โดยไอเจาซอฟทแวร Dibs
ที่วานี้ ไมเพียงแตจะมีความสามารถในการกอปปไฟลลจากฮารดดิสกตองสงสัยไปเก็บไวในดิสก Optical cartridge
เทานั้น มันยังเที่ยวสํารวจลึกลงไปวามีไฟลลอะไรถูกเก็บซอนไว (hidden files) บาง มีการใสรหัสผาน (password)
ปองกันไวเปนพิเศษ หรือมีการใสรหัสลับ (encryption) ใหกับตัวขอมูลหรือไม ?
หลังจากกอปปขอมูลออกมาจากฮารดดิสกตองสงสัยไดแลว ก็มาถึงขั้นตอนวิเคราะหที่ยิ่งยุงยากหนัก
เขาไปอีก เพราะโดยที่รูๆ กันวา สมัยนี้ฮารดดิสกแตละตัวลวนมีขีดความจุใหญโตมโหฬารดวยกันทั้งนั้น อยางการ
วิเคราะหฮารดดิสกขนาด 500 เมกกะไบทนั้น หากเราตองพิมพเอกสารในไฟลลออกมาดูทุกๆ แผน หองประชุมขนาด
ยอมๆ ก็อาจจะตองลนทะลักไปดวยแผนกระดาษฮารดกอปปเหลานั้นเปนแน ดังนั้น จึงตองมีการพัฒนาซอฟทแวร
ขึ้นมาสํารวจวิเคราะหขอมูลอิเล็กทรอนิกสขึ้นมาเปนการเฉพาะ และโปรแกรมวิเคราะหที่มีชื่อเสียงยอมรับไปทั่วโลก
ขณะนี้ก็คือ โปรแกรม Analyst's Notebook ของบริษัท i2 (ประสิทธิภาพของโปรแกรม Analyst's Notebook นั้น
เปนเรื่องเชื่อถือไดอยางแทจริง เพราะมันไดถูกนําไปใชในกระบวนการยุติธรรมชั้นนําทั่วโลก ไลไปตั้งแตกรมตํารวจอังกฤษ
, หนวยงานสากล Interpol, Europol, เอฟบีไอ, ตลอดไปจนถึงหนวยงานปราบปรามยาเสพติดชื่อดังของสหรัฐฯ อยาง
DEA ก็ยังมีการติดตั้งระบบฐานขอมูล Analyst's Notebook ไวใช)
สําหรับวิธีการทํางานของโปรแกรม Analyst's Notebook นั้น เริ่มดวยการจําแนกแยกยอยขอมูลที่มี
อยูทั้งหมดออกเปนประเภทตางๆ จากนั้นก็โยงใยขอมูลตางๆ เหลานั้นเขามาไวดวยกันตามสภาพความสัมพันธของตัว
file : detect.doc page : 8
George Cole "Techie Detective" Personal Computer World, August 1998 สุรพล ศรีบุญทรง
ขอมูลเอง ไมจํากัดวาไฟลลขอมูลดังกลาวจะเปนตารางบัญชี ภาพถาย หรือเปนเอกสาร ฯลฯ ผูใชโปรแกรม Analyst's
Notebook สามารถสั่งใหระบบทําการวิเคราะหไดหลายๆ รูปแบบ เชน อาจจะโยงใยความสัมพันธระหวางรายชื่อ
บุคคล ลําดับชั้นสายงานบังคับบัญชา หรือติดตามการโอนเงินผานบัญชี ฯลฯ โดยผานระบบการทํางาน Link Analysis
หรือถาอยากจะวิเคราะหรูปแบบการใชแบบเน็ตเวิรกของผูตองสงสัย ก็อาจจะเลือกไปที่สวนการทํางาน Network
analysis ซึ่งจะบอกใหผูตรวจสอบทราบไดอยางอัตโนมัติวาเครื่องคอมพิวเตอรตองสงสัยนั้นมีการโอนถายขอมูลไปที่ไหน
อยางไร ตลอดจนมีการแจงใหทราบเสร็จสรรพวามีการติดตอผูคนนอกสํานักงานผานเครือขายอินเทอรเน็ตกี่ครั้งกี่คราว
นอกเหนือจากบรรดาโปรแกรมตอตานอาชญากรรมที่ไดยกตัวอยางมาแลวนั้น ก็ยังมีโปรแกรมอีกเปน
จํานวนมากซึ่งกําลังอยูระหวางขั้นตอนการวิจัย และพัฒนา ยกตัวอยางเชน บริษัท Neural Technolo gies นั้นไปไกล
ถึงขนาดออกแบบซอฟทแวรขึ้นมาวิเคราะหพฤติกรรมของบรรดาพนักงานผูใชเครื่องคอมพิวเตอรเปนการเฉพาะเลย
ทีเดียว โดยทางบริษัทชี้แจงวาโปรแกรมดังกลาวจะมีประโยชนมากตองานอาชีพที่ใหความสําคัญกับตัวเลขในบัญชีมากๆ
อยางงานธนาคาร เพราะโปรแกรมจะเก็บบันทึกรูปแบบการใชงานคอมพิวเตอรในแตละวันไวเปนสถิติ มีการหาคา
มาตรฐานเฉลี่ยของวิธีการทํางานไว หากวันใดเจาของเครื่องมีการใชงานคอมพิวเตอรผิดแผกไปจากมาตรฐานเฉลี่ยมากๆ
ระบบ Neural software ก็จะแจงสัญญาณเตือนไปที่ศูนยควบคุมวาใหจับตามองพนักงานคนดังกลาวไวเปนการพิเศษ
อยางไรก็ตาม สําหรับตัวผูเขียนเองแลว ยังคงเชื่อมั่นในทรัพยากรมนุษยและ
จิตใจใฝดีของมนุษยมากกวาโปรแกรมทั้งหลายทั้งปวงที่ถูกคิดคนขึ้นมา และถาหากถึงขนาด
ตองคอยคิดหาซอฟทแวรมาจองจับผิดกันเหมือนอยางระบบ Neural Technologies แลว
ผูเขียนก็สมัครใจจะละทิ้งเทคโนโลยีมาใชรูปแบบการคาพื้นฐานงายๆ แบบดั้งเดิมดีกวา เพราะดู
เหมือนวาขอแลกเปลี่ยนในการไดรับความปลอดภัยของขอมูลนั้นชางยิ่งใหญเหลือเกิน มันเหมือนกับวาเราตองขายจิต
วิญญาณของเราออกไปเพื่อแลกกับความสบายและความมั่งคั่งทางวัตถุอยางไรอยางนั้น

More Related Content

More from Surapol Imi

เมื่อต้องใช้เครื่องแมคอินทอชรันวินโดวส์
เมื่อต้องใช้เครื่องแมคอินทอชรันวินโดวส์เมื่อต้องใช้เครื่องแมคอินทอชรันวินโดวส์
เมื่อต้องใช้เครื่องแมคอินทอชรันวินโดวส์Surapol Imi
 
แนะวิธีเปิดร้านบนอินเทอร์เน็ต
แนะวิธีเปิดร้านบนอินเทอร์เน็ตแนะวิธีเปิดร้านบนอินเทอร์เน็ต
แนะวิธีเปิดร้านบนอินเทอร์เน็ตSurapol Imi
 
ระบบสั่งงานคอมพิวเตอร์ด้วยเสียง
ระบบสั่งงานคอมพิวเตอร์ด้วยเสียงระบบสั่งงานคอมพิวเตอร์ด้วยเสียง
ระบบสั่งงานคอมพิวเตอร์ด้วยเสียงSurapol Imi
 
Personal videoconference system
Personal videoconference systemPersonal videoconference system
Personal videoconference systemSurapol Imi
 
ปกิณกะคดีในแวดวงพีซีปี1998
ปกิณกะคดีในแวดวงพีซีปี1998ปกิณกะคดีในแวดวงพีซีปี1998
ปกิณกะคดีในแวดวงพีซีปี1998Surapol Imi
 
Van หนึ่งในธุรกิจมาแรงของสหรัฐ
Van  หนึ่งในธุรกิจมาแรงของสหรัฐVan  หนึ่งในธุรกิจมาแรงของสหรัฐ
Van หนึ่งในธุรกิจมาแรงของสหรัฐSurapol Imi
 
ศึกหลายด้านของไมโครซอฟท์
ศึกหลายด้านของไมโครซอฟท์ศึกหลายด้านของไมโครซอฟท์
ศึกหลายด้านของไมโครซอฟท์Surapol Imi
 
Telecommuting เมื่อออฟฟิซเป็นฝ่ายวิ่งมาหาคน
Telecommuting เมื่อออฟฟิซเป็นฝ่ายวิ่งมาหาคนTelecommuting เมื่อออฟฟิซเป็นฝ่ายวิ่งมาหาคน
Telecommuting เมื่อออฟฟิซเป็นฝ่ายวิ่งมาหาคนSurapol Imi
 
Realtime computing
Realtime computingRealtime computing
Realtime computingSurapol Imi
 
Psion vs win ce
Psion vs  win ce Psion vs  win ce
Psion vs win ce Surapol Imi
 
สุดยอดประดิษฐกรรมและการค้นพบแห่งปี 96
สุดยอดประดิษฐกรรมและการค้นพบแห่งปี 96สุดยอดประดิษฐกรรมและการค้นพบแห่งปี 96
สุดยอดประดิษฐกรรมและการค้นพบแห่งปี 96Surapol Imi
 
อุปกรณ์ลูกผสมPctv
อุปกรณ์ลูกผสมPctvอุปกรณ์ลูกผสมPctv
อุปกรณ์ลูกผสมPctvSurapol Imi
 
คอมพิวเตอร์ปี 2000
คอมพิวเตอร์ปี 2000คอมพิวเตอร์ปี 2000
คอมพิวเตอร์ปี 2000Surapol Imi
 
คอมพิวเตอร์รุ่นพกกระเป๋า
คอมพิวเตอร์รุ่นพกกระเป๋าคอมพิวเตอร์รุ่นพกกระเป๋า
คอมพิวเตอร์รุ่นพกกระเป๋าSurapol Imi
 
Open doc คำจำกัดความใหม่ของระบบเปิด
Open doc คำจำกัดความใหม่ของระบบเปิดOpen doc คำจำกัดความใหม่ของระบบเปิด
Open doc คำจำกัดความใหม่ของระบบเปิดSurapol Imi
 
กลิ่น สื่อมัลติมีเดียชนิดล่าสุด
กลิ่น  สื่อมัลติมีเดียชนิดล่าสุด กลิ่น  สื่อมัลติมีเดียชนิดล่าสุด
กลิ่น สื่อมัลติมีเดียชนิดล่าสุด Surapol Imi
 
Object oriented computing พยุหยาตราของเหล่า objects
Object oriented computing พยุหยาตราของเหล่า objectsObject oriented computing พยุหยาตราของเหล่า objects
Object oriented computing พยุหยาตราของเหล่า objectsSurapol Imi
 
นู๊ดออนไลน์ อันตรายของนักคอมพิวเตอร์วัยเยาว์
นู๊ดออนไลน์ อันตรายของนักคอมพิวเตอร์วัยเยาว์นู๊ดออนไลน์ อันตรายของนักคอมพิวเตอร์วัยเยาว์
นู๊ดออนไลน์ อันตรายของนักคอมพิวเตอร์วัยเยาว์Surapol Imi
 
Linuxของแจกฟรีแต่มีกำไร
Linuxของแจกฟรีแต่มีกำไรLinuxของแจกฟรีแต่มีกำไร
Linuxของแจกฟรีแต่มีกำไรSurapol Imi
 

More from Surapol Imi (20)

เมื่อต้องใช้เครื่องแมคอินทอชรันวินโดวส์
เมื่อต้องใช้เครื่องแมคอินทอชรันวินโดวส์เมื่อต้องใช้เครื่องแมคอินทอชรันวินโดวส์
เมื่อต้องใช้เครื่องแมคอินทอชรันวินโดวส์
 
แนะวิธีเปิดร้านบนอินเทอร์เน็ต
แนะวิธีเปิดร้านบนอินเทอร์เน็ตแนะวิธีเปิดร้านบนอินเทอร์เน็ต
แนะวิธีเปิดร้านบนอินเทอร์เน็ต
 
ระบบสั่งงานคอมพิวเตอร์ด้วยเสียง
ระบบสั่งงานคอมพิวเตอร์ด้วยเสียงระบบสั่งงานคอมพิวเตอร์ด้วยเสียง
ระบบสั่งงานคอมพิวเตอร์ด้วยเสียง
 
Personal videoconference system
Personal videoconference systemPersonal videoconference system
Personal videoconference system
 
ปกิณกะคดีในแวดวงพีซีปี1998
ปกิณกะคดีในแวดวงพีซีปี1998ปกิณกะคดีในแวดวงพีซีปี1998
ปกิณกะคดีในแวดวงพีซีปี1998
 
Van หนึ่งในธุรกิจมาแรงของสหรัฐ
Van  หนึ่งในธุรกิจมาแรงของสหรัฐVan  หนึ่งในธุรกิจมาแรงของสหรัฐ
Van หนึ่งในธุรกิจมาแรงของสหรัฐ
 
ศึกหลายด้านของไมโครซอฟท์
ศึกหลายด้านของไมโครซอฟท์ศึกหลายด้านของไมโครซอฟท์
ศึกหลายด้านของไมโครซอฟท์
 
Telecommuting เมื่อออฟฟิซเป็นฝ่ายวิ่งมาหาคน
Telecommuting เมื่อออฟฟิซเป็นฝ่ายวิ่งมาหาคนTelecommuting เมื่อออฟฟิซเป็นฝ่ายวิ่งมาหาคน
Telecommuting เมื่อออฟฟิซเป็นฝ่ายวิ่งมาหาคน
 
Realtime computing
Realtime computingRealtime computing
Realtime computing
 
Psion vs win ce
Psion vs  win ce Psion vs  win ce
Psion vs win ce
 
สุดยอดประดิษฐกรรมและการค้นพบแห่งปี 96
สุดยอดประดิษฐกรรมและการค้นพบแห่งปี 96สุดยอดประดิษฐกรรมและการค้นพบแห่งปี 96
สุดยอดประดิษฐกรรมและการค้นพบแห่งปี 96
 
อุปกรณ์ลูกผสมPctv
อุปกรณ์ลูกผสมPctvอุปกรณ์ลูกผสมPctv
อุปกรณ์ลูกผสมPctv
 
PCI local bus
PCI  local busPCI  local bus
PCI local bus
 
คอมพิวเตอร์ปี 2000
คอมพิวเตอร์ปี 2000คอมพิวเตอร์ปี 2000
คอมพิวเตอร์ปี 2000
 
คอมพิวเตอร์รุ่นพกกระเป๋า
คอมพิวเตอร์รุ่นพกกระเป๋าคอมพิวเตอร์รุ่นพกกระเป๋า
คอมพิวเตอร์รุ่นพกกระเป๋า
 
Open doc คำจำกัดความใหม่ของระบบเปิด
Open doc คำจำกัดความใหม่ของระบบเปิดOpen doc คำจำกัดความใหม่ของระบบเปิด
Open doc คำจำกัดความใหม่ของระบบเปิด
 
กลิ่น สื่อมัลติมีเดียชนิดล่าสุด
กลิ่น  สื่อมัลติมีเดียชนิดล่าสุด กลิ่น  สื่อมัลติมีเดียชนิดล่าสุด
กลิ่น สื่อมัลติมีเดียชนิดล่าสุด
 
Object oriented computing พยุหยาตราของเหล่า objects
Object oriented computing พยุหยาตราของเหล่า objectsObject oriented computing พยุหยาตราของเหล่า objects
Object oriented computing พยุหยาตราของเหล่า objects
 
นู๊ดออนไลน์ อันตรายของนักคอมพิวเตอร์วัยเยาว์
นู๊ดออนไลน์ อันตรายของนักคอมพิวเตอร์วัยเยาว์นู๊ดออนไลน์ อันตรายของนักคอมพิวเตอร์วัยเยาว์
นู๊ดออนไลน์ อันตรายของนักคอมพิวเตอร์วัยเยาว์
 
Linuxของแจกฟรีแต่มีกำไร
Linuxของแจกฟรีแต่มีกำไรLinuxของแจกฟรีแต่มีกำไร
Linuxของแจกฟรีแต่มีกำไร
 

นิติคอมพิวเตอร์

  • 1. file : detect.doc page : 1 George Cole "Techie Detective" Personal Computer World, August 1998 สุรพล ศรีบุญทรง "ไมปลอยคนชั่วลอยนวล" หลักการแหงนิติคอมพิวเตอร สุรพล ศรีบุญทรง บทความป 1998 ปจจุบัน แมวาเมืองไทยที่รักของเราจะตองซูบซีดลงไปอยางเฉียบพลัน จากมาตรการลดความอวนของ ไอเอ็มเอฟ แตภายใตวิกฤตเศรษฐกิจที่เลวรายนั้น ผูเขียนกลับมองเห็นวามีนิมิตหมายอันดีอยางหนึ่งเกิดขึ้นตามมา นั่นคือ เรากําลังเขาสูยุค "ไมปลอยคนชั่วลอยนวล" ดังจะเห็นไดจาการที่สื่อสารมวลชนและขาราชการสาธารณสุขรวมกันขับไล รัฐมนตรีพรรคอื้อฉาวพรรคหนึ่งออกไปจากกระทรวงเพราะไมยอมใหโจรใสสูทเหลานี้เขามาหากินกับความปวยไขของคน ไทย อยางไรก็ตาม กรณีของการทุจริตซื้อยานั้นถูกเปดโปงออกมาไดเพราะมันโจงแจงจนนาเกลียด หากแมน วาบรรดาทุจริตชน คนโกงเมืองทั้งหลายมีการเปลี่ยนแปลงไปใชเทคโนโลยีสมัยใหม อยางการโอนยายขอมูลดวย คอมพิวเตอร หรือใชเครือขายอินเทอรเน็ตเปนชองทางโกงกิน การตามเก็บหลักฐานรองรอยของคนโกงเหลานี้คงจะยิ่ง ยากเย็นแสนเข็ญขึ้นไปอีก ดังนั้น บรรดาผูพิทักษสันติราษฎรของไทยจึง ควรเรงพัฒนาขีดความสามารถดานเทคโนโลยีคอมพิวเตอรของตนใหเทา เทียมกับบรรดาอาชญากรไฮเทคเหลานี้ใหได ทีนี้ หากจะพัฒนาขีดความสามารถดานคอมพิวเตอรของ กระบวนการยุติธรรมใหไดผลรวดเร็วทันอกทันใจ ก็คงตองศึกษาจาก ประเทศที่เขาพัฒนาแลว และหนึ่งในประเทศที่มีชื่อเสียงในดานการ สืบสวนสอบสวนมากที่สุดก็เห็นจะไดแกประเทศอังกฤษ ดังจะเห็นไดจาก ชื่อเสียงอันเปนที่ยอมรับไปทั่วโลกของกรมตํารวจสกอตแลนดยารด และ หนวยสืบราชการลับเอ็มไอซิกซ (จนแมแตวงการนวนิยายหรือภาพยนตก็ยังยอมยกใหสายลับและนักสืบของอังกฤษเปน อันดับหนึ่งเลย ไมวาจะเปน เจมส บอนด 007, เชอรล็อคโฮลม หรือ เฮอรคูล ปวโรต) ดวยเหตุผลดังกลาว ผูเขียนจึง ถือโอกาสนําเอาเรื่องราวการประยุกตใชเทคโนโลยีคอมพิวเตอรในกรมตํารวจอังกฤษ ในบทความชื่อ "Techie detectives" ซึ่งเรียบเรียงขึ้นโดย "จอรจ โคล" และลงตีพิมพอยูในนิตยสารเพอรซันนัล คอมพิวเตอร เวิลด ฉบับเดือน สิงหาคมที่ผานมา มาเลาสูกันฟง "พี เอ็น ซี" โครงการตั้งตน แนวคิดที่จะนําเอาระบบคอมพิวเตอรมาใชจัดการกับกระบวนการยุติธรรมของอังกฤษ เริ่มปรากฏเปน รูปรางขึ้นครั้งแรกเมื่อสามสิบสิบเอ็ดปที่แลว ภายใตชื่อโครงการ "ระบบคอมพิวเตอรเพื่องานตํารวจแหงชาติ (Police National Computer)" หรือเรียกขานกันสั้นๆ วา "โครงการ พี เอ็น ซี" โดยมีการติดตั้งเครื่องคอมพิวเตอรเมนเฟรม ขนาดมหึมารุน Burroghs/Unisys B6700 จํานวน 2 เครื่องไวที่ศูนยเฮนสัน เขตลอนดอนเหนือ และถึงแมวาเจายักษ ใหญสองเครื่องนี้จะมีขีดความจุฐานขอมูลรวมกันแค 5 กิกะไบท แตมันก็ชวยใหการสืบคนขอมูลอาชญากรรมของสหราช อาณาจักรรวดเร็วขึ้นกวาเดิมเปนพันเทาเลยทีเดียว คือ แทนที่จะตองรอการสงตอขอมูลหลักฐานเปนวันๆ ก็เหลือแคไมกี่ วินาทีเทานั้น
  • 2. file : detect.doc page : 2 George Cole "Techie Detective" Personal Computer World, August 1998 สุรพล ศรีบุญทรง ในระยะแรก ขอมูลสวนใหญที่ถูกเก็บไวในฐานขอมูลของระบบพีเอ็นซีมักจะเนนไปที่เรื่องขอมูลของ รถยนตที่ถูกโจรกรรมไป ตอมาก็คอยๆ ขยับขยายไปสูขอมูลประเภทอื่นๆ อันไดแก ประวัติอาชญากร, ระบบวิเคราะห ขอมูลอาชญากรรม, หลักฐานทางพันธุกรรม, บันทึกวาดวยการครอบครองอาวุธปน และขอมูลที่เกี่ยวของ, ตลอดไป จนถึงประวัติการใหประกันตัวของผูตองหา หรือเงื่อนไขการประกันตัว ฯลฯ กลาวโดยสรุปแลว วากันวา ระบบพีเอ็นซี สามารถเก็บประวัติบุคคลไดถึง 5 ลานชื่อ และบันทึกคําใหการตางๆ อีกรวม 111 ลานสํานวน แตถึงกระนั้น ขีดความจุดังกลาวของระบบพีเอ็นซีก็ ยังคงไมเพียงพอที่จะรองรับกับขอมูลอาชญากรรมที่ทวีเพิ่มชึ้นมาเรื่อย ทุกปๆ อีกทั้งความนิยมเรียกคนขอมูลจากสถานีตํารวจตางๆ ที่มี ปริมาณสูงขึ้นก็สงผลใหการบริการของระบบคอมพิวเตอรของพีเอ็นซีชัก จะอืดอาดขึ้นทุกที ทําใหระบบพีเอ็นซีจําเปนตองไดรับการปรับปรุง ประสิทธิภาพเพิ่มขึ้นทุกปๆ จนลาสุดเมื่อปที่แลว ขาวแจงวากรม ตํารวจอังกฤษไดเปลี่ยนสวนประมวลผลของระบบพีเอ็นซีไปเปน CMOS/.390 ของซีเมนส ทําใหเพิ่มขีดความเร็วในการประมวลคําสั่งขึ้นไปไดถึงระดับ 320 ลานคําสั่งตอวินาที (320 MIPS) สําหรับโปรแกรมซอฟทแวรที่ใชบริหารฐานขอมูลในระบบพีเอ็นซีนั้น กรมตํารวจอังกฤษเลือกใชระบบ ฐานขอมูลแบบ Relational database อันประกอบไปดวยระบบวิเคราะหชั้นรองๆ ลงมาอีกหลายระบบ ยกตัวอยางเชน ระบบ Comparative cases analysis ซึ่งจะชวยวิเคราะหเปรียบเทียบหลักฐานในคดีอาชญากรรมหลายๆ ประเภท ไดแก คดีฆาตกรรม, คดีขมขืน และคดีปลนชิงทรัพย เพื่อดูวามีลักษณะกระบวนการกระทําผิดอะไรเกี่ยวของสัมพันธกันบาง ถา มี เปนความสัมพันธในลักษณะใด ? หรืออยางระบบ Vehicle Online Descriptive Search (VODS) นั้น ก็จะชวยใหตํารวจสามารถจําแนก ลักษณะของรถยนตตองสงสัยไดแมวาจะมีขอมูลเพียงเล็กนอย เชนถาไมรูเลขทะเบียนรถ แตรูวาเปนรถยี่หออะไร สีอะไร กอเหตุที่ไหน ระบบ VODS ก็จะชวยคนหาและเปรียบเทียบขอมูลที่มีอยู จากนั้นก็จะสรุปเปนขอมูลออกมาไดเลยวารถ รุนที่วานั้นนาจะมีเลขทะเบียนอะไร หรือเปนรถภายใตการครอบครองของใครบาง ซึ่งก็จะทําใหตํารวจเจาของคดีสามารถ จํากัดขอบเขตการสืบสวนไดแคบลง แทนที่จะตองไลดมกลิ่นผูรายไปอยางไรทิศทาง นอกจากนี้ ภายในฐานขอมูลพีเอ็นซีก็ยังมีระบบ Quest ซึ่งทํางานไดคลายๆ กับระบบ VODS เพียงแต แทนที่จะเปนขอมูลยานพาหนะ ก็เปนขอมูลเกี่ยวกับบุคคลแทน อยางขอมูลรูปพรรณสัณฐานประเภท ชายวัยกลางคน รางสันทัด ผิวดําแดง ฯลฯ หรือการเปรียบเทียบหนาคนรายจากปากคําของพยานอะไรทํานองนี้ ซึ่งผลจากการที่ระบบ พีเอ็นซีสามารถวิเคราะหและตอบสนองตอความตองการของสถานีตํารวจตางๆ ไดอยางมีประสิทธิภาพและรวดเร็วเชนนี้ ทําใหมีการประมาณการกันวาในชวงระยะเวลาแตละหานาทีนั้น จะมีการปอนขาวสารอาชญากรรมจากศูนยพีเอ็นซี ออกไปยังสถานีตํารวจตางๆ ไมนอยกวา 1 หมื่นรายการ หรือถาจะดูจากบันทึกของกรมตํารวจอังกฤษปที่แลว ก็จะพบวา ในป 1997 ที่ผานมานั้น ศูนยพีเอ็นซีมีการแลกเปลี่ยนขอมูลกับสถานีตํารวจยอยๆ ถึง 60 ลานครั้ง หรือคิดเปนจํานวน รายการก็ตกราวๆ 269 ลานรายการ
  • 3. file : detect.doc page : 3 George Cole "Techie Detective" Personal Computer World, August 1998 สุรพล ศรีบุญทรง "ตํารวจอังกฤษยุคไฮเทค" ทิ้งปนมาถือโนตบุค ถึงแมอังกฤษจะมีการติดตั้งระบบฐานขอมูลอาชญากรรมที่มีประสิทธิภาพสูงมากอยางระบบพีเอ็นซีมา เนิ่นนานกวาสามสิบปแลวก็ตาม แตเนื่องจากในอดีตนั้นเครื่องคอมพิวเตอรสวนบุคคลและเครื่องคอมพิวเตอรโนตบุคยังมี ราคาสูงมาก กรมตํารวจอังกฤษจึงไมสามารถแจกจายเครื่อง คอมพิวเตอรใหกับสายตรวจที่ออกไปตระเวณตามสถานที่เกิดเหตุได พวกสายสืบที่อยูนอกสถานีตํารวจจําเปนตองใชวิธีการโทรศัพทกลับมา ยังศูนยขาวที่สถานี แลวรองขอใหทางสถานีสงคําสั่งเรียกคนขอมูลผาน ไปยังศูนยพีเอ็นซีอีกทีหนึ่ง ทําใหบางครั้งตํารวจไมสามารถจัดการกับ ผูรายไดอยางทันทวงที ดังนั้น หลังจากที่ราคาของอุปกรณคอมพิวเตอรพกพา มีการปรับตัวลดลงไปเปนอยางมาก ทางกรมตํารวจอังกฤษจึงมีแผนจะ ปรับปรุงระบบการสื่อสารขอมูลคอมพิวเตอรของตนเสียใหม โดยจะเปดโอกาสใหสายตรวจสามารถสืบคนขอมูลจาก ยานพาหนะของตนไดโดยตรงเลย แทนที่จะตองสอบถามจากศูนยวิทยุที่สถานีของตนถึงสองสามทอดใหเสียเวลา และ สําหรับอุปกรณคอมพิวเตอรติดรถสายตรวจหลักๆ นั้นก็จะประกอบไปดวยเครื่องคอมพิวเตอรชนิดพกพาขนาดกระทัดรัด อยางพวก อุปกรณ PDAs หรือเครื่องโนตบุค ที่สายตรวจจะถือไปกับตัวได สวนที่ติดอยูกับรถสายตรวจก็จะเปนจอ เทอรมินัลซึ่งออกแบบมาใหใชงานไดงายเปนพิเศษ (อยาลืมวาตํารวจพวกนี้มักจะไมไดมีพื้นฐานความรูดานคอมพิวเตอร มากมายนัก ฉนั้น เครื่องคอมพิวเตอรที่ใชในงานนี้จึงตองออกแบบมาใหใชงานไดงายๆ ซึ่งสวนใหญก็คงหนีไมพนการ ปอนคําสั่งผานทางจอสัมผัส) อยางไรก็ตาม กรมตํารวจอังกฤษไมไดผลีผลามเปดประมูลจัดซื้อจัดจางเพื่อติดตั้งอุปกรณคอมพิวเตอร ใหกับประดาสายตรวจเสียเลยในทีเดียวเหมือนที่นิยมทํากันในประเทศดอยพัฒนาทั้งหลาย (อาจจะเปนเพราะอังกฤษ ไมไดมีนักการเมือง และผูบริหารที่ชาญฉลาดรอบรูไปหมดทุกเรื่องเหมือนบานเรา) ในระยะแรกๆ พวกเขาจะใชวิธีสุม ทดสอบกับสถานีตํารวจสัก 8 - 9 แหงกอน เพื่อสํารวจถึงจุดดอย และขอบกพรองตางๆ นาๆ ภายในแผนการกอนที่จะ เริ่มดําเนินการอยางจริงๆ จังๆ ยกตัวอยางเชน การศึกษาคดีสยองขวัญแหงประวัติศาสตร "คดีนักเชือดแหงยอรคเชียร (The Yorkshire Ripper)" นั้น พวกเขาพบวาสาเหตุที่ทําใหฆาตกรสามารถตระเวณฆาคนไปไดเรื่อยๆ โดยไมถูกจับกุม เปนเพราะหนวยงานตางๆ ภายในกรมตํารวจไมมีการสื่อสารแลกเปลี่ยนขอมูลกันมากเทาที่ควร เพื่อเพิ่มประสิทธิภาพในการสื่อสารระหวางหนวยงาน กรมตํารวจอังกฤษจึงตัดสินใจติดตั้งระบบ ฐานขอมูลสําหรับประสานงานระหวางหนวยงานตางๆ ภายในกรมตํารวจขึ้นมาเปนการเฉพาะ ภายใตชื่อโครงการ "โฮลม (HOLMES, Home Office Large Major Equity System)" โดยเจาระบบโฮลมนี้แตเริ่มแรกยังคงเปนเครือขายเน็ต เวิรกชนิดควบคุมจากสวนกลาง มีเครื่องเมนเฟรมขนาดยักษคอยสั่งการ และปอนขอมูลใหกับประดาเครื่องเทอรมินัลโงๆ เซอๆ ที่อยูกระจายกันออกไปในแตละหนวยงาน มาชวงหลังๆ ถึงไดปรับเปลี่ยนไปเปนเครือขายเน็ตเวิรกชนิด ไคลเอนต/ เซิรฟเวอร ตลอดจนพวกโปรแกรมซอฟทแวรทั้งหลายภายในเน็ตเวิรกโฮลมก็ปไดรับการปรับเปลี่ยนไปใชโปรแกรมแบบ วินโดวสเชนตามสมัยนิยม
  • 4. file : detect.doc page : 4 George Cole "Techie Detective" Personal Computer World, August 1998 สุรพล ศรีบุญทรง หลากหลายรูปแบบของคอมพิวเตอรตํารวจ นอกจาก ระบบฐานขอมูลโฮลมที่วามานี้แลว กรมตํารวจอังกฤษยังมีแผนการพัฒนาระบบคอมพิวเตอร เพื่อการวิเคราะหลายนิ้วมือเปนการเฉพาะ ชื่อโครงการ "NAFIS (the National Automated Fingerprint ID System)" ขึ้นมาใชงานอีกภายใน 2 - 3 ปขางหนา ทราบขอมูลคราวๆ วาจะใชเครื่องคอมพิวเตอรของซันส และฮิวเล็ต-แพ็คการด เปนอุปกรณฮารดแวรหลัก สวนโปรแกรมซอฟทแวรบริหารฐานขอมูลดานลายนิ้วมือนับจํานวนไดเปนหลายลานลายมือ นั้น ขาวแจงวาทางกรมตํารวจอังกฤษไดตกลงปลงใจวาจางบริษัทอินฟอรมิกซเปนคนดําเนินการไปเรียบรอยแลว เหตุผลที่ทางการอังกฤษเลือกใชหนวยประมวลผล กลางของซันสและฮิวเล็ต-แพ็คการด กับโครงการ NAFIS ก็ดวย เหตุผลที่มันสามารถวิเคราะหลายนิ้วมือของผูตองสงสัยดวยการ เปรียบเทียบกับประดาลายมือที่มีเก็บบันทึกไวไดดวยความเร็วสูงถึง 1 ลานลายนิ้วมือตอวินาที ซึ่งถาคิดตามจํานวนลายนิ้วมือที่มีเก็บอยูใน กรมตํารวจจํานวน 6 ลานลายนิ้วมือในขณะนี้ ก็เทากับวาระบบ NAFIS จะใชเวลาเพียง 6 วินาทีในการเปรียบเทียบลายนิ้วมือทั้งหมด อยางไรก็ตาม ระบบ NAFIS ไมไดมีการทํางานจํากัดอยูแควิเคราะหเปรียบเทียบลายนิ้วมือเทานั้น มันยังถูกโยงไป เกี่ยวของสัมพันธกับประดาหลักฐานอื่นๆ ที่ตกอยูในที่เกิดเหตุอีกดวย เชน ขอมูลอาวุธสังหาร หรือ วิธีการที่ฆาตกรมักจะ ใชกับเหยื่ออะไรทํานองนี้ ฯลฯ ที่สําคัญ ทางการอังกฤษยังมีแผนการเชื่อมโยงระบบ NAFIS เขากับฐานขอมูลของ เอฟ บี ไอ และหนวยงานยุติธรรมอื่นๆ ในเครือสหภาพยุโรปอีกตางหาก ประโยชนสําคัญที่ทางการอังกฤษจะไดรับจากการเชื่อมโยงขอมูลอาชญากรรมของตนกับองคกรตางชาติ อยาง เอฟ บี ไอ ของสหรัฐฯ และหนวยงานตํารวจของสหภาพยุโรปนั้น เห็นจะไดแกการปองกันการกอการรายขามชาติ เพราะวิบากกรรรมที่บรรดากลุมประเทศผูนําเศรษฐกิจเหลานี้เคยกอไวใหกับอาณานิคมตางๆในอดีต ไดสงผลใหพวกนี้ตอง ถูกตามจองลางจองผลาญจากบรรดานักกอการรายทั่วโลก โดยเฉพาะในกรุงลอนดอนนั้น วากันวาหากมีใครไปเผลอลืม กระเปาทิ้งไวตามสถานีรถไฟอาจจะกลายเปนเรื่องใหญขึ้นมาไดงายๆ อยางพวกรถราทุกคันที่จะเดินทางเขาสูกรุงลอนดอนก็ยังตองไดรับการตรวจสอบจากระบบฐานขอมูล "ANPR (Automatic Plate Recognition System)" อยางอัตโนมัติ โดยระบบ ANPR จะถูกเชื่อมตอกับกลองวิดีโอที่ติด ตั้งอยูเหนือถนนทุกสายที่มุงเขาสูกรุงลอนดอน กลองวิดีโอจะเก็บบันทึกภาพของรูปพรรณสัณฐาน พรอมดวยหมายเลข ทะเบียนของรถยนตแตละคัน จากนั้นก็แปลงสัญญาณภาพวิดีโอที่จับไดใหอยูในรูปสัญญาณดิจิตัล เพื่อแปลงขอมูล กราฟฟกไปเปนขอมูลอักษรเพื่อตรวจสอบกลับไปที่ฐานขอมูลพีเอ็นซี ดูวารถยนตรุนยี่หอ และเลขทะเบียนดังกลาวมี ประวัติถูกขโมย หรือเปนรถตองสงสัยหรือไม ? "นิติคอมพิวเตอร" ศาสตรแหงโลกยุคใหม ที่ผานมา เราไดแตพูดถึงการนําเอาคอมพิวเตอรมาประยุกตใชปองกัน และปราบปรามอาชญากรรม แตในบางครั้งตัวเครื่องคอมพิวเตอรเองก็อาจจะถูกนํามาใชเปนเครื่องมือกระทําความผิดเสียเอง เชน อาจจะใชถายถอน โอนเงินจากการกระทําความผิด, ใชโกงเงินผานการซื้อขายในระบบอิเล็กทรอนิกส หรือการใชบัตรเครดิต ตลอดไป
  • 5. file : detect.doc page : 5 George Cole "Techie Detective" Personal Computer World, August 1998 สุรพล ศรีบุญทรง จนกระทั่งถึงใชคอมพิวเตอรเปนชองทางในการแบล็คเมลลผูอื่น (เหมือนอาวุธปนนั่นแหละถาอยูในมือโจรก็ถูกนําไปปลน แตพออยูในมือตํารวจก็กลายเปนเครื่องมือพิทักษสันติราษฎรแทน) ยิ่งเทคโนโลยีคอมพิวเตอรมีการพัฒนาไปมากเพียงไร ยิ่งมีการใชงานแพรหลายออกไปมากเพียงใด รูปแบบการประยุกตเอาคอมพิวเตอรไปใชในทางผิดๆ ก็ยิ่งไดรับการพลิกแพลงใหสลับซับซอนยิ่งขึ้นไปเปนเงาตามตัว สงผลใหจําเปนตองมีการกอตั้งสาขาวิชาขึ้นมาเพื่อศึกษาเฉพาะเรื่องอาชญากรรมที่เกี่ยวของกับคอมพิวเตอรเปนการ เฉพาะ เรียกวา สาขาวิชา "Forensic Computers" ซึ่งผูเขียนอยากขอถือโอกาสเรียกเปนชื่อวิชาแบบไทยๆ วา "นิติ คอมพิวเตอร" เสียเลย เพราะไหนๆ เราก็มีสาขาวิชาอยาง นิติเวช และ นิติจิตเวช ที่เปนการประยุกตเอาความรูดาน การแพทย และดานจิตวิทยามาใชในเชิงกฏหมายกันมากอน หนานี้แลว ภายใตสาขาวิชานิติคอมพิวเตอรที่วานี้ นักศึกษาจะตองไดรับการอบรมสั่งสอนทั้งในดานนิติศาสตร ความรูในการปองกันอาชญากรรม พรอมๆ ไปกับความรูใน เรื่องคอมพิวเตอร โดยเฉพาะเรื่องราววิธีการที่เครื่อง คอมพิวเตอรธรรมดาๆ จะถูกนําไปใชในกระบวนการทุจริต เพื่อที่พวกเขาจะสามารถตามแกะรอยหลักฐานตางๆ ที่ พอจะมีหลงเหลืออยูกลับไปหาผูกระทําความผิดได ตรงนี้ หลายคนมีความเชื่อผิดๆ วา การใชคอมพิวเตอรกระทํา ความผิด จะทําใหปลอดจากหลักฐานเปนชิ้นเปนอันใหตาม สืบได เพราะแคลบไฟลทิ้งก็เทากับเปนการทําลายหลักฐาน ลงไปหมดแลว แตในความเปนจริง การทุจริตโดยใช คอมพิวเตอรมักจะมีการทิ้งรองรอยไวอยางเรี่ยราดไปหมด อยางการลบไฟฟลทิ้งไปนั้น ก็มิไดหมายความวาขอมูลจะถุก ทําใหสูญหายไปในทันที นักคอมพิวเตอรที่เชี่ยวๆ ยังคงสามารถใชโปรแกรมยูทิลิตี้อยางพวกนอรตันยูทิลิตี้เรียกเอาขอมูล ที่ถูกลบไปแลวนั้นกลับมาดูไดอีก, หรือถามีทุจริตชนแอบเขามาใชเครื่องคอมพิวเตอรในบริษัทพิมพใบสงของหรือใบเสร็จ ไปแอบอางเก็บเงินจากลูกคา คนพวกนี้ก็มักจะคิดวาการลบไฟลลทิ้งหลังจากสั่งพิมพฮารดกอปปจะชวยใหตามสืบไมได ทั้งที่ในโปรแกรมประยุกตรุนใหมๆ มักจะมีการสรางไฟลลสําเนาไวเปนการชั่วคราว (Tempory files) เสมอ และไฟลลก ลุมนี้ก็จะไมถูกลบทิ้งไปดวยโดยคําสั่งลบไฟลลธรรมดาๆ กลาวโดยสรุปแลว การกระทําความผิดดวยเครื่องคอมพิวเตอรนั้นสวนใหญมักจะเปนคดีงายๆ ที่สามารถ ปองกัน หรือติดตามตรวจสอบไดไมยาก และปญหาการกออาชญากรรมดวยเครื่องคอมพิวเตอรที่ทวีจํานวนมากขึ้น เรื่อยๆ ในขณะนี้ โดยมากก็ไมไดเปนผลมาจากการที่ทุจริตชนมีความรูความชํานาญมากขึ้น แตสวนใหญมักจะเปนผลมา จากความประมาทเลินเลอ หรือการดอยความรูของผูบริหารซึ่งรับผิดชอบดูแลระบบสารสนเทศขององคกรเองเปนหลัก 85 % เปนเรื่องของคนใน
  • 6. file : detect.doc page : 6 George Cole "Techie Detective" Personal Computer World, August 1998 สุรพล ศรีบุญทรง ตัวอยางของการทุจริตดวยคอมพิวเตอรที่จัดเปนงานคลาสสิกและไดรับความนิยมมาเนิ่นนานแลวก็คือ เทคนิคที่มีชื่อเรียกวา "การเฉือนซาลามี่ (Salami slice)" ซึ่งผูมีหนาที่เกี่ยวของกับการโอนถายตัวเลขในบัญชีเปนจํานวน มากๆ อาจจะแอบตอดเศษเงินเล็กๆ นอยๆ จากบัญชีของทุกๆ คนแลวโอนไปใสในบัญชีของตนเอง เพราะผูคนทั่วไป มักจะไมคอยสนใจเศษเงินเล็กๆ นอยๆ เหลานี้อยูแลว ซึ่งถาไดเศษเงินจากหลายๆ บัญชีมารวมๆ กันเขาก็ยอมจะ กลายเปนตัวเงินกอนใหญในบัญชีของผูทุจริตไดไมยาก เทคนิคการทุจริตประเภทถัดมา คือ การสรางบัญชี หรือตัวบุคคลหลอกๆ (Bogus identities) ขึ้นมา เชนอาจจะเปดเปนบัญชีลูกคาใหม หรือเปดบัญชีเอเยนตที่ไมมีตัวตนอยูจริง จากนั้นก็ใชบัญชีหลอกที่เปดขึ้นมานี้เปนที่ ซื้อ/ขายแลกเปลี่ยน ตลอดจนกระทั่งแอบโอนเงินออกจากแผนกการเงินของบริษัทไปใสไวในบัญชีกํามะลอดังกลาว (พวกนี้มักจะไดตัวเงินไมมากนัก เพราะตองแอบทํากันแคไมกี่คน ไมเหมือนการสมคบกันระหวางอดีตผูบริหารระดับสูง ธนาคารกรุงเทพพาณิชยการ กลุมโจรราเกซ สักเสนา และแกงคโจรการเมือง ใชเทคนิคเปดบริษัทหลอก และกวานซื้อ ที่ไมมีโฉนดมาดูดเงินออกไปจากธนาคารฯไดเปนหมื่นลาน) จากที่ยกตัวอยางมา จะเห็นไดวากระบวนการ ทุจริตโดยใชเครือขายคอมพิวเตอรสวนใหญมักจะเปนเรื่องที่ถูก กระทําขึ้นดวยคนในกันเอง มีการทุจริตประเภทที่เกิดจากการแอบ เจาะรหัสเขามาโดยคนนอกนอยมากไมถึง 15 % พูดงายๆ คือ "สาเหตุหลักของอาชญากรรมคอมพิวเตอร ยังคงเปนผลมาจาก ความออนศีลธรรมในตัวเจาหนาที่เองมากกวาที่จะเปนมาจากขีด ความสามารถในเชิงเทคโนโลยีของทุจริตชน" ดังนั้น หากเรา ปรับปรุงมาตรการรักษาความปลอดภัยในเครือขายคอมพิวเตอรใหมีความรัดกุมมากขึ้น ก็นาจะชวยลดปญหาการทุจริต ลงไปไดบางไมมากก็นอย นอกจากนั้น ผูบริหารที่ดูแลระบบอาจจะตองผานการอบรมดานจิตวิทยาและการสังเกตุพฤติกรรมมนุษย เพิ่มเติมมาบางเล็กนอยดวย เพราะพนักงานที่กอการทุจริตนั้นมักจะสอแววออกอาการกอนดําเนินการเสมอ เชน อาจจะชอบอยูเย็นกวาชาวบานทั้งๆ ที่ไมมีงานสลักสําคัญอะไรใหทํา หรือบางครั้งจะแสดงพฤติกรรมหลบๆ ซอนๆ ไม คอยยอมใหใครเห็นวาตนเองกําลังทํางานอะไรอยู หรือบางทีอาจจะหวงงานที่ทําอยูมากเปนพิเศษไมคอยยอมจายงาน ใหกับเพื่อน เวลาจะลาพักรอนไปไหนก็ไมคอยยอมใหใครมาใชเครื่องคอมพิวเตอรของตน หรือที่หนักมากๆ ก็อาจจะไม ยอมลาหยุดลาพักรอนไปจากเครื่องคอมพิวเตอรเลย อยางไรก็ตาม การทุจริตในสํานักงานคอมพิวเตอรนั้นอาจจะเกิดขึ้นจากผูคนกลุมอื่นๆ อีกไดเหมือนกัน นอกเหนือไปจากบรรดาพนักงานที่นั่งประจําโตะ ยกตัวอยางเชนพวกนักคนขยะ (Dumpster diver) ที่มีความพยายามสูง มาก เที่ยวตระเวณไลคนหาเศษกระดาษที่ถูกทิ้งอยูตามถังขยะสํานักงาน เพื่อสํารวจดูวามีขอมูล ประเภทรหัสผาน ขอมูล สวนบุคคล หรือหมายเลขบัญชีอะไรพอจะนํามาใชประโยชนไดบางหรือไม ? หรืออาจจะมีพวกสายตาสอดแนม (Shoulder surfer) ที่คอยแตลอบดูวาใครเขาปอนรหัสอะไรผานคียบอรดบาง ตัวอยางการทุจริตแบบสอดแนมที่เห็นได ชัดที่สุด ไดแกกรณีที่มีคนเอากานไมจิ้มฟนไปสอดติดไวในชองสอดบัตรของเครื่องเอทีเอ็มยานปลอดคน พอมีใครมากด เงินก็จะแกลงไปตอคิวเพื่อลอบสังเกตุดูรหัส จากนั้นเมื่อเครื่องขัดของไมยอมใหดึงบัตรคืน ทุจริตชนผูนั้นก็จะใชจังหวะที่ เจาของบัตรไปโทรศัพทหาธนาคาร แอบลอบกดเงินในบัญชีแทนอะไรทํานองนี้
  • 7. file : detect.doc page : 7 George Cole "Techie Detective" Personal Computer World, August 1998 สุรพล ศรีบุญทรง "นักสืบคอมพิวเตอร" วิชาชีพใหมแหงทศวรรษที่ 21 จากจํานวนคดีความผิดซึ่งมีคอมพิวเตอรเกี่ยวของซึ่งทวีปริมาณมากขึ้นทุกวันๆ ทําใหมีบริษัท คอมพิวเตอรหัวใสหลายรายเห็นชองทางดําเนินธุรกิจประเภทใหมลาสุดขึ้นมา นั่นคือ ธุรกิจนักสืบ และใหคําปรึกษา เกี่ยวกับกรณีทุจริตดวยเครื่องคอมพิวเตอร (Computer Fraud) ยกตัวอยางเชนบริษัท Computer Forensic Investigations ของทิม อัลเลน ซึ่งประสบความสําเร็จเปนอยางดีหลังจากถูกกอตั้งขึ้นมาไดเพียงไมนาน ทิมเลาใหฟง คราวๆ วา เวลาที่มีลูกคาติดตอมาใหชวยตรวจสอบการทุจริตของนักคอมพิวเตอรภายในสํานักงาน เขาก็จะสงนักสืบไป ตรวจสอบเครื่องคอมพิวเตอรของผูตองสงสัยในชวงนอกเวลาทํางาน ขั้นตอนมาตรฐานอยางแรกที่มักจะทํากันก็คือ กอปปขอมูลทั้งหมดจากฮารดดิสกของเครื่องคอมพิวเตอรตอง สงสัยไปใสไวในเครื่องคอมพิวเตอรอีกเครื่องหนึ่งเพื่อทําการ วิเคราะหหารองรอยการกระทําความผิดตอไป ซึ่งการกอปป ไฟลลจากฮารดดิสกตองสงสัยนี้มองดูเผินๆ อาจจะดูเหมือนงาย แตความจริงแลวไมงายเลย เพราะตัวทิม อัลเลน ตั้งเงื่อนไขวา การกอปปไฟลลนั้นจะตองไมกอใหเกิดการเปลี่ยนแปลงใดๆ ขึ้นกับเครื่องคอมพิวเตอรตองสงสัยเลย เพราะมันอาจจะทํา ใหผูตองสงสัยไหวตัวทัน อีกทั้งยังอาจจุกลายเปนประเด็นในแงกฏหมายติดตามมาไดวาเปนความพยายามใสความกันหรือ เปลา ? ทีนี้ ตามปรกติแลวในยามที่เรากอปปไฟลล เครื่องคอมพิวเตอรก็จะจัดการสรางไฟลลใหมขึ้นมาเพื่อเก็บ บันทึกการเปลี่ยนแปลงดังกลาวไวบนฮารดดิสกอยางอัตโนมัติ ดังนั้น บริษัท Computer Forensic Investigations จึง ตองพัฒนาซอฟทแวร Dibs สําหรับการกอปปไฟลลโดยไมทิ้งรองรอยขึ้นมาเปนการเฉพาะ โดยไอเจาซอฟทแวร Dibs ที่วานี้ ไมเพียงแตจะมีความสามารถในการกอปปไฟลลจากฮารดดิสกตองสงสัยไปเก็บไวในดิสก Optical cartridge เทานั้น มันยังเที่ยวสํารวจลึกลงไปวามีไฟลลอะไรถูกเก็บซอนไว (hidden files) บาง มีการใสรหัสผาน (password) ปองกันไวเปนพิเศษ หรือมีการใสรหัสลับ (encryption) ใหกับตัวขอมูลหรือไม ? หลังจากกอปปขอมูลออกมาจากฮารดดิสกตองสงสัยไดแลว ก็มาถึงขั้นตอนวิเคราะหที่ยิ่งยุงยากหนัก เขาไปอีก เพราะโดยที่รูๆ กันวา สมัยนี้ฮารดดิสกแตละตัวลวนมีขีดความจุใหญโตมโหฬารดวยกันทั้งนั้น อยางการ วิเคราะหฮารดดิสกขนาด 500 เมกกะไบทนั้น หากเราตองพิมพเอกสารในไฟลลออกมาดูทุกๆ แผน หองประชุมขนาด ยอมๆ ก็อาจจะตองลนทะลักไปดวยแผนกระดาษฮารดกอปปเหลานั้นเปนแน ดังนั้น จึงตองมีการพัฒนาซอฟทแวร ขึ้นมาสํารวจวิเคราะหขอมูลอิเล็กทรอนิกสขึ้นมาเปนการเฉพาะ และโปรแกรมวิเคราะหที่มีชื่อเสียงยอมรับไปทั่วโลก ขณะนี้ก็คือ โปรแกรม Analyst's Notebook ของบริษัท i2 (ประสิทธิภาพของโปรแกรม Analyst's Notebook นั้น เปนเรื่องเชื่อถือไดอยางแทจริง เพราะมันไดถูกนําไปใชในกระบวนการยุติธรรมชั้นนําทั่วโลก ไลไปตั้งแตกรมตํารวจอังกฤษ , หนวยงานสากล Interpol, Europol, เอฟบีไอ, ตลอดไปจนถึงหนวยงานปราบปรามยาเสพติดชื่อดังของสหรัฐฯ อยาง DEA ก็ยังมีการติดตั้งระบบฐานขอมูล Analyst's Notebook ไวใช) สําหรับวิธีการทํางานของโปรแกรม Analyst's Notebook นั้น เริ่มดวยการจําแนกแยกยอยขอมูลที่มี อยูทั้งหมดออกเปนประเภทตางๆ จากนั้นก็โยงใยขอมูลตางๆ เหลานั้นเขามาไวดวยกันตามสภาพความสัมพันธของตัว
  • 8. file : detect.doc page : 8 George Cole "Techie Detective" Personal Computer World, August 1998 สุรพล ศรีบุญทรง ขอมูลเอง ไมจํากัดวาไฟลลขอมูลดังกลาวจะเปนตารางบัญชี ภาพถาย หรือเปนเอกสาร ฯลฯ ผูใชโปรแกรม Analyst's Notebook สามารถสั่งใหระบบทําการวิเคราะหไดหลายๆ รูปแบบ เชน อาจจะโยงใยความสัมพันธระหวางรายชื่อ บุคคล ลําดับชั้นสายงานบังคับบัญชา หรือติดตามการโอนเงินผานบัญชี ฯลฯ โดยผานระบบการทํางาน Link Analysis หรือถาอยากจะวิเคราะหรูปแบบการใชแบบเน็ตเวิรกของผูตองสงสัย ก็อาจจะเลือกไปที่สวนการทํางาน Network analysis ซึ่งจะบอกใหผูตรวจสอบทราบไดอยางอัตโนมัติวาเครื่องคอมพิวเตอรตองสงสัยนั้นมีการโอนถายขอมูลไปที่ไหน อยางไร ตลอดจนมีการแจงใหทราบเสร็จสรรพวามีการติดตอผูคนนอกสํานักงานผานเครือขายอินเทอรเน็ตกี่ครั้งกี่คราว นอกเหนือจากบรรดาโปรแกรมตอตานอาชญากรรมที่ไดยกตัวอยางมาแลวนั้น ก็ยังมีโปรแกรมอีกเปน จํานวนมากซึ่งกําลังอยูระหวางขั้นตอนการวิจัย และพัฒนา ยกตัวอยางเชน บริษัท Neural Technolo gies นั้นไปไกล ถึงขนาดออกแบบซอฟทแวรขึ้นมาวิเคราะหพฤติกรรมของบรรดาพนักงานผูใชเครื่องคอมพิวเตอรเปนการเฉพาะเลย ทีเดียว โดยทางบริษัทชี้แจงวาโปรแกรมดังกลาวจะมีประโยชนมากตองานอาชีพที่ใหความสําคัญกับตัวเลขในบัญชีมากๆ อยางงานธนาคาร เพราะโปรแกรมจะเก็บบันทึกรูปแบบการใชงานคอมพิวเตอรในแตละวันไวเปนสถิติ มีการหาคา มาตรฐานเฉลี่ยของวิธีการทํางานไว หากวันใดเจาของเครื่องมีการใชงานคอมพิวเตอรผิดแผกไปจากมาตรฐานเฉลี่ยมากๆ ระบบ Neural software ก็จะแจงสัญญาณเตือนไปที่ศูนยควบคุมวาใหจับตามองพนักงานคนดังกลาวไวเปนการพิเศษ อยางไรก็ตาม สําหรับตัวผูเขียนเองแลว ยังคงเชื่อมั่นในทรัพยากรมนุษยและ จิตใจใฝดีของมนุษยมากกวาโปรแกรมทั้งหลายทั้งปวงที่ถูกคิดคนขึ้นมา และถาหากถึงขนาด ตองคอยคิดหาซอฟทแวรมาจองจับผิดกันเหมือนอยางระบบ Neural Technologies แลว ผูเขียนก็สมัครใจจะละทิ้งเทคโนโลยีมาใชรูปแบบการคาพื้นฐานงายๆ แบบดั้งเดิมดีกวา เพราะดู เหมือนวาขอแลกเปลี่ยนในการไดรับความปลอดภัยของขอมูลนั้นชางยิ่งใหญเหลือเกิน มันเหมือนกับวาเราตองขายจิต วิญญาณของเราออกไปเพื่อแลกกับความสบายและความมั่งคั่งทางวัตถุอยางไรอยางนั้น