SlideShare a Scribd company logo
1 of 11
Download to read offline
รายงาน
เรื่อง อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง



                 จัดทาโดย
          นายภานุพงศ์ กัญสุวรรณ
                 ม.6/1 เลขที่ 4
                    เสนอ
           อาจารย์จุฑารัตน์ ใจบุญ
        รายงานฉบับนี้เป็นส่วนหนึ่งของ
  วิชาการงานอาชีพและเทคโนโลยี ง 33102
คานา

         รายงานฉบับนี้เป็ นส่ วนหนึ่งของวิชาการงานอาชีพ 6 (คอมพิวเตอร์ ) จัดทาขึ้นเพื่อศึกษาและ
รวบรวมข้อมูลความรู ้ท่ีเป็ นประโยชน์เกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ รวมทั้งกฎหมายที่เกี่ยวข้อง
เพื่อให้ผศึกษาสามารถรู ้เท่าทันถึงปั ญหาและแนวทางแก้ไขเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ ที่เกิดขึ้น
         ู้
อย่างแพร่ หลายในปั จจุบนนี้
                       ั
         หวังเป็ นอย่างยิงว่ารายงานฉบับนี้จะเป็ นประโยชน์แก่ผศึกษาทุกท่านถ้าหากผิดพลาดประการใดก็
                         ่                                   ู้
ขออภัยไว้ ณ ที่น้ ีดวย
                    ้

                                                                                                  ผู้จัดทา
สารบัญ

เรื่อง                                                หน้ า

อาชญากรรมคอมพิวเตอร์                                   1

กฎหมายที่เกี่ยวข้องกับอาชญากรรมคอมพิวเตอร์             3

อ้างอิง                                                 7
อาชญากรรมทางคอมพิวเตอร์ (Computer Crime)

อาชญากรรมทางคอมพิวเตอร์ คือ
1.การกระทาการใด ๆ เกี่ยวกับการใช้คอมพิวเตอร์ อันทาให้เหยือได้รับความเสี ยหาย และผูกระทาได้รับ
                                                            ่                     ้
ผลประโยชน์ตอบแทน
2.การกระทาผิดกฎหมายใด ๆ ซึ่งใช้เทคโนโลยี คอมพิวเตอร์ เป็ นเครื่ องมือและในการสื บสวนสอบสวนของ
เจ้าหน้าที่เพื่อนาผูกระทาผิดมาดาเนินคดีตองใช้ความรู ้ทางเทคโนโลยีเช่นเดียวกัน
                    ้                   ้

           การประกอบอาชญากรรมทางคอมพิวเตอร์ ได้ก่อให้เกิดความเสี ยหายต่อเศรษฐกิจของประเทศ
จานวนมหาศาล อาชญากรรมทางคอมพิวเตอร์ จึงจัดเป็ นอาชญากรรมทางเศรษฐกิจ หรื อ อาชญากรรมทาง
ธุ รกิจรู ปแบบหนึ่งที่มีความสาคัญ

อาชญากรทางคอมพิวเตอร์
1. พวกเด็กหัดใหม่ (Novice)
2. พวกวิกลจริ ต (Deranged persons)
3. อาชญากรที่รวมกลุ่มกระทาผิด (Organized crime)
4. อาชญากรอาชีพ (Career)
5. พวกหัวพัฒนา มีความก้าวหน้า(Con artists)
6. พวกคลังลัทธิ(Dremer) / พวกช่างคิดช่างฝัน(Ideologues)
            ่
7. ผูท่ีมีความรู ้และทักษะด้านคอมพิวเตอร์ อย่างดี (Hacker/Cracker )
       ้
•Hacker หมายถึง บุคคลผูท่ีเป็ นอัจฉริ ยะ มีความรู ้ในระบบคอมพิวเตอร์ เป็ นอย่างดี สามารถเข้าไปถึงข้อมูล
                            ้
ในคอมพิวเตอร์ โดยเจาะผ่านระบบ รักษาความปลอดภัยของคอมพิวเตอร์ ได้ แต่อาจไม่แสวงหผลประโยชน์
•Cracker หมายถึง ผูที่มีความรู ้และทักษะทางคอมพิวเตอร์ เป็ นอย่างดี จนสามารถเข้าสู่ ระบบได้ เพื่อเข้าไป
                        ้
ทาลายหรื อลบแฟ้ มข้อมูล หรื อทาให้เครื่ องคอมพิวเตอร์ เสี ยหายรวมทั้งการทาลายระบบปฏิบติการของ
                                                                                           ั
เครื่ องคอมพิวเตอร์
รู ปแบบของอาชญากรรมทางคอมพิวเตอร์

     ปั จุบนทัวโลก ได้จาแนกประเภทอาชญากรรมทางคอมพิวเตอร์ ได้ 9 ประเภท (ตามข้อมูล
           ั ่
คณะอนุกรรมการเฉพาะกิจร่ างกฎหมายอาชญากรรมทาคอมพิวเตอร์ )
1. การขโมยข้อมูลทางอินเตอร์เน็ต รวมถึงการขโมยประโยชน์ในการลักลอบใช้บริ การ
2. การปกปิ ดความผิดของตัวเอง โดยใช้ระบบการสื่ อสาร
3. การละเมิดลิขสิ ทธิ์ ปลอมแปลงรู ปแบบเลียนแบระบบซอฟแวร์ โดยมิชอบ
4. การเผยแพร่ ภาพ เสี ยง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม
5. การฟอกเงิน
6. การก่อกวน ระบบคอมพิวเตอร์ เช่น ทาลายระบบสาธารณูปโภค เช่น ระบบจ่ายน้ า จ่ายไฟ จราจร
7. การหลอกลวงให้ร่วมค้าขาย หรื อ ลงทุนปลอม (การทาธุ รกิจที่ไม่ชอบด้วยกฎหมาย)
8. การลักลอบใช้ขอมูลเพื่อแสวงหาผลประโยชน์ในทางมิชอบเช่น การขโมยรหัสบัตรเครดิต
                 ้
9. การใช้คอมพิวเตอร์ในการโอนบัญชีผอื่นเป็ นของตัวเอง
                                    ู้

อาชญากรรมคอมพิวเตอร์ แบ่งเป็ น 4 ลักษณะ คือ
1. การเจาะระบบรักษาความปลอดภัย ทางกายภาพ ได้แก่ ตัวอาคาร อุปกรณ์และสื่ อต่างๆ
2. การเจาะเข้าไปในระบบสื่ อสาร และการ รักษาความปลอดภัยของซอฟต์แวร์ ขอมูลต่างๆ
                                                                          ้
3. เป็ นการเจาะเข้าสู่ ระบบรักษาความปลอดภัย ของระบบปฏิบติการ(Operating System)
                                                          ั
4. เป็ นการเจาะผ่านระบบรักษาความปลอดภัยส่ วนบุคคล โดยใช้อินเตอร์ เน็ตเป็ นช่องทางในการกระทา
ความผิด
ตัวอย่างอาชญากรรมทางคอมพิวเตอร์
1. Morris Case
การเผยแพร่ หนอนคอมพิวเตอร์ (Worm)โดยนายโรเบิร์ต ที มอริ ส นักศึกษา สาขาวิชาคอมพิวเตอร์ จาก
มหาวิทยาลัยคอร์แนลหนอน (worm) สามารถระบาดติดเชื้อจากคอมพิวเตอร์ เครื่ องหนึ่งไปสู่ อีก เครื่ องหนึ่ง
ทาให้คอมพิวเตอร์ ไม่สามารถทางานได้ โดยมีการแพร่ ระบาดอย่างรวดเร็ ว; ศาลตัดสิ นจาคุก 3 ปี แต่ให้รอลง
อาญา โดยให้บริ การสังคมเป็ นเวลา 400 ชัวโมง และปรับเป็ นเงิน 10,050 ดอลลาร์สหรัฐ
                                       ่
กฎหมายอาชญากรรมทางคอมพิวเตอร์

                                       ตอน 1 : ความทัวไป
                                                     ่

    ทีมาของกฎหมายอาชญากรรมทางคอมพิวเตอร์
      ่

                             ่
    ทุกวันนี้คงปฏิเสธไม่ได้วาคอมพิวเตอร์ เข้าไปมีบทบาทในชีวตมนุษย์มากขึ้นทุกวัน โดยเฉพาะในยุค
                                                               ิ
                                                ่ ั
แห่งข้อมูลข่าวสารอย่างในปั จจุบนนี้ จะเห็นได้วามีพฒนาการเทคโนโลยีใหม่ๆเกิดขึ้นอย่างรวดเร็ ว รวมทั้ง
                                 ั
                                              ่
พัฒนาการเทคโนโลยีสารสนเทศด้วย แต่ถึงแม้วาพัฒนาการทางเทคโนโลยีสารสนเทศนั้นจะถูกนามา
ประยุกต์ใช้และก่อให้เกิดประโยชน์มากมายก็ตาม หากนาไปใช้ในทางที่ไม่ดีไม่ชอบแล้วก็อาจก่อให้เกิด
ความเสี ยหายอย่างร้ายแรงทั้งทางเศรษฐกิจและสังคมได้ ดังนั้นจึงเกิดรู ปแบบใหม่ของอาชญากรรมที่เกิด
จากการใช้คอมพิวเตอร์เป็ นเครื่ องมือในการกระทาผิดขึ้น จึงจาเป็ นต้องมีการพัฒนา กฎหมายอาชญากรรม
ทางคอมพิวเตอร์ (Computer Crime Law) ขึ้น

    ประเทศไทยนั้น เลือกใช้ในแบบที่สองคือบัญญัติเป็ นกฎหมายเฉพาะ โดยมีชื่อว่า พระราชบัญญัติ
อาชญากรรมทางคอมพิวเตอร์

ตอน 2 : ลักษณะของการกระทาความผิด

        พระราชบัญญัติวาด้วยธุ รกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2545 (ฉบับรวมหลักการของกฎหมายเกี่ยวกับ
                           ่
ธุ รกรรมทางอิเล็กทรอนิกส์และกฎหมายเกี่ยวกับลายมือชื่ออิเล็กทรอนิกส์เข้าด้วยกัน ) ซึ่งมีผลใช้บงคับไป
                                                                                             ั
                                            ่
เรี ยบร้อยแล้วเมื่อวันที่ 3 เมษายน 2545 ที่ผานมา

      ลักษณะของการกระทาผิดหรื อการก่อให้เกิดภยันตรายหรื อความเสี ยหายอันเนื่องมาจากการก่อ
อาชญากรรมทางคอมพิวเตอร์ น้ น อาจแบ่งออกได้เป็ น 3 ลักษณะ จาแนกตามวัตถุหรื อระบบที่ถูกกระทา คือ
                            ั
1. การกระทาต่อระบบคอมพิวเตอร์ (Computer System)
2. การกระทาต่อระบบข้อมูล (Information System)
3. การกระทาต่อระบบเครื อข่ายซึ่ งใช้ในการติดต่อสื่ อสาร (Computer Network)

ตอน 3 : การก่ออาชญากรรมทางคอมพิวเตอร์

     การกระทาความผิดทางคอมพิวเตอร์ น้ นโดยมากแล้วมักจะเป็ นการคุกคามหรื อลักลอบเข้าไปใน
                                      ั
ระบบโดยไม่ได้รับอนุญาตหรื อโดยไม่มีอานาจให้กระทาการดังกล่าว
ั
        การกระทาดังกล่าวนั้นเป็ นการกระทาอันเทียบเคียงได้กบการบุกรุ กในทางกายภาพ หรื อเปรี ยบเทียบ
     ั
ได้กบการบุกรุ กกันจริ งๆนันเอง และในปั จจุบนมักมีพฒนาการด้านโปรแกรมคอมพิว เตอร์ ในรู ปแบบต่างๆ
                           ่                      ั          ั
โดยกาหนดคาสั่งให้กระทาการใดๆ อันก่อให้เกิดความเสี ยหายขึ้นได้ดวย เช่น         ้
- Virus Computer ซึ่ งสร้างขึ้นเพื่อทาลายระบบและมักมีการแพร่ กระจายตัวได้ง่ายและรวด เร็ ว ชาวไอทีทุก
                                            ่
ท่านคงจะทราบและรู ้จกกันเป็ นอย่างดีอยูแล้ว เพราะ Virus Computer นั้นติดเชื้อและแพร่ กระจายได้รวดเร็ ว
                        ั
มาก และทวีความรุ นแรงมากขึ้นเรื่ อยๆ โดยอาจทาให้เครื่ อง Computer ใช้งานไม่ได้ หรื ออาจทาให้ขอมูลใน         ้
Hard Disk เสี ยหายไปเลย
                                                                    ่ ั
- Trojan Horse เป็ นโปรแกรมที่กาหนดให้ทางานโดยแฝงอยูกบโปรแกรมทางานทัวไป ทั้งนี้ เพื่อ     ่
จุดประสงค์ใดจุดประสงค์หนึ่ง เช่น การลักลอบขโมยข้อมูล เป็ นต้น โดยมากจะเข้าใจกันว่าเป็ น Virus
Computer ชนิดหนึ่ง Trojan Horse เป็ นอีกเครื่ องมือยอดนิยมชนิดหนึ่งที่บรรดา Hacker ใช้กนมาก       ั
- Bomb เป็ นโปรแกรมที่กาหนดให้ทางานภายใต้เงื่อนไขที่กาหนดขึ้นเหมือนกับการระเบิด ของระเบิดเวลา
เช่น Time Bomb ซึ่ งเป็ นโปรแกรมที่มีการตั้งเวลาให้ทางานตามที่กาหนดเวลาไว้ หรื อ Logic Bomb ซึ่งเป็ น
โปรแกรมที่กาหนดเงื่อนไขให้ทางานเมื่อมีเหตุก ารณ์หรื อเงื่อนไขใดๆเกิดขึ้น เป็ นต้น กล่าวโดยรวมแล้ว
Bomb ก็คือ รู ปแบบการก่อให้เกิดความเสี ยหายเมื่อครบเงื่อนไขที่ผเู ้ ขียนตั้งไว้นนเอง ั่
- Rabbit เป็ นโปรแกรมที่กาหนดขึ้นเพื่อให้สร้างตัวมันเองซ้ าๆ เพื่อให้ระบบไม่สามารถ ทางานได้ เช่น ทา
ให้พ้ืนที่ในหน่วยความจาเต็มเพื่อให้ Computer ไม่สามารถทางานต่อไปเป็ นต้น เป็ นวิธีการที่ผใช้มกจะใช้ ู้ ั
เพื่อทาให้ระบบของเป้ าหมายล่ม หรื อไม่สามารถทางานหรื อให้บริ การได้
- Sniffer เป็ นโปรแกรมเล็กๆที่สร้างขึ้นเพื่อลักลอบดักข้อมูลที่ส่งผ่านระบบเครื อข่าย ซึ่ งถูกสั่งให้บนทึกการ
                                                                                                          ั
Log On ซึ่ งจะทาให้ทราบรหัสผ่าน (Passward) ของบุคคลซึ่ งส่ งหรื อโอนข้อมูลผ่านระบบเครื อข่าย โดยจะ
นาไปเก็บไว้ในแฟ้ มลับที่สร้างขึ้น กรณี น่าจะเทียบได้กบการดักฟัง ซึ่ งถือเป็ นความผิดตามกฎหมายอาญา
                                                               ั
และเป็ นการขัดต่อรัฐธรรมนูญอย่างชัดแจ้ง
- Spoofing เป็ นเทคนิคการเข้าสู่ เครื่ องคอมพิวเตอร์ ที่อยูระยะทางไกล โดยการปลอมแปลงที่อยูอินเทอร์ เนต
                                                                 ่                                    ่
(Internet Address) ของเครื่ องที่เข้าได้ง่ายหรื อเครื่ องที่เป็ นพันธมิตร เพื่อค้นหาจุดที่ใช้ในระบบรักษาความ
ปลอดภัยภายใน และลักลอบเข้าไปในคอมพิวเตอร์
- The Hole in the Web เป็ นข้อบกพร่ องใน world wide web เนื่องจากโปรแกรมที่ใช้ในการปฏิบติการของ         ั
Website จะมีหลุมหรื อช่องว่างที่ผบุกรุ กสามารถทาทุกอย่างที่เจ้าของ Websit สามารถทาได้
                                    ู้

     นอกจากนี้อาจแบ่งประเภทของอาชญากรรมคอมพิวเตอร์ ตามกระบวนการได้ดงนี้        ั
การก่ออาชญากรรมคอมพิวเตอร์ ในขั้นของกระบวนการนาเข้า (Input Process) นั้น อาจทาได้โดยการ
                                                           ่
- การสับเปลี่ยน Disk ในที่น้ ีหมายความรวม Disk ทุกชนิด ไม่วาจะเป็ น Hard Disk,Floppy Disk รวมทั้ง
Disk ชนิดอื่นๆด้วย ในที่น้ ีน่าจะหมายถึงการกระทาในทางกายภาพ โดยการ Removable นันเอง ซึ่ งเป็ น
                                                                                    ่
ความผิดชัดเจนในตัวของมันเองอยูแล้ว ่
- การทาลายข้อมูล ไม่วาจะใน Hard Disk หรื อสื่ อบันทึกข้อมูลชนิดอื่นที่ใช้ร่วมกับ คอมพิวเตอร์ โดยไม่
                        ่
                                     ่
ชอบ กรณี การทาลายข้อมูลนั้น ไม่วาอย่างไรก็ถือเป็ นความผิดทั้งสิ้ น
- การป้ อนข้อมูลเท็จ ในกรณี ที่เป็ นผูมีอานาจหน้าที่อนอาจเข้าถึงเครื่ องคอมพิวเตอร์ นั้นๆได้ หรื อแม้แต่ผที่
                                       ้             ั                                                    ู้
ไม่มีอานาจเข้าถึงก็ตาม แต่ได้กระทาการอันมิชอบในขณะที่ตนเองอาจเข้าถึงได้
                                                             ่
- การลักข้อมูลข่าวสาร (Data) : (Computer Espionage) ไม่วาโดยการกระทาด้วยวิธีการอย่างใดๆให้ได้ไปซึ่ ง
ข้อมูลอันตนเองไม่มีอานาจหรื อเข้าถึงโดยไม่ชอบ กรณี การลักข้อมูลข่าวสารนั้นจะพบได้มากในปั จจุบนที่       ั
ข้อมูลข่าวสารถือเป็ นทรัพย์อนมีค่ายิง
                              ั          ่
- การลักใช้บริ การหรื อเข้าไปใช้โดยไม่มีอานาจ (Unauthorized Access) อาจกระทาโดยการเจาะระบบเข้าไป
หรื อใช้วธีการอย่างใดๆเพื่อให้ได้มาซึ่ งรหัสผ่าน (Password) เพื่อให้ตนเองเข้าไปใช้บริ การได้โดยไม่ตอง
         ิ                                                                                            ้
ลงทะเบียนเสี ยค่าใช้จ่าย ปั จจุบนพบได้มากตามเวบบอร์ ดทัวไป ซึ่ งมักจะมี Hacker ซึ่งได้ Hack เข้าไปใน
                                ั                          ่
Server ของ ISP แล้วเอา Account มาแจกฟรี ตรงนี้ผมมีความเห็นโดยส่ วนตัวว่า ผูที่รับเอา Account นั้นไป
                                                                                 ้
ใช้น่าจะมีความผิดตามกฎหมายอาญาฐานรับของโจรด้วย

ตอน 4 : การกาหนดฐานความผิดและบทกาหนดโทษ

     การพัฒนากฎหมายอาชญากรรมคอมพิวเตอร์ ในเบื้องต้นนั้น พัฒนาขึ้นโดยคานึงถึงลักษณะการ
กระทาความผิดต่อระบบคอมพิวเตอร์ ระบบข้อมูล และระบบเครื อข่าย ซึ่ งอาจสรุ ปความผิดสาคัญได้ 3 ฐาน
ความผิด คือ

- การเข้าถึงโดยไม่มีอานาจ (Unauthorised Access)
- การใช้คอมพิวเตอร์ โดยไม่ชอบ (Computer Misuse)
- ความผิดเกี่ยวข้องกับคอมพิวเตอร์ (Computer Related Crime)

ทั้งนี้ ความผิดแต่ละฐานที่กาหนดขึ้นดังที่สรุ ปไว้ขางต้น มีวตถุประสงค์ในการให้ความ คุมครองที่แตกต่าง
                                                  ้        ั                        ้
กัน ดังนี้
1. ความผิดฐานเข้าถึงโดยไม่มีอานาจหรื อโดยฝ่ าฝื นกฎหมาย และการใช้คอมพิวเตอร์ในทางมิชอบ การ
กระทาความผิดด้วยการเข้าถึงโดยไม่มีอานาจหรื อโดยฝ่ าฝื นกฎหมาย และการใช้คอมพิวเตอร์ ในทางมิชอบ
ถือเป็ นการกระทาที่คุกคามหรื อเป็ นภัยต่อความปลอดภัย (Security) ของระบบคอมพิวเตอร์และระบบข้อมูล

(1) การเข้าถึงโดยไม่มีอานาจ

      การฝ่ าฝื นต่อบทบัญญัติแห่งกฎหมายนี้ อาจเกิดได้หลายวิธี เช่น การเจาะระบบ (Hacking or Cracking)
หรื อการบุกรุ กทางคอมพิวเตอร์ (Computer Trespass) เพื่อทาลายระบบคอมพิวเตอร์หรื อเพื่อเปลี่ยนแปลง
แก้ไขข้อมูล หรื อเพื่อเข้าถึงข้อมูลที่เก็บรักษาไว้เป็ นความลับ เช่น รหัสลับ (Passwords) หรื อความลับทาง
การค้า (Secret Trade) เป็ นต้น
(2) การลักลอบดักข้อมูล

       “การลักลอบดักข้อมูล” หมายถึง การลักลอบดักข้อมูลโดยวิธีการทางเทคนิค (Technical Means) เพื่อ
ลักลอบดักฟัง ตรวจสอบหรื อติดตามเนื้อหาสาระของข่าวสารที่สื่อสารถึงกันระหว่างบุคคล หรื อกรณี เป็ น
                                                     ั
การกระทาอันเป็ นการล่อลวงหรื อจัดหาข้อมูลดังกล่าวให้กบบุคคลอื่น รวมทั้งการแอบบันทึกข้อมูลที่
สื่ อสารถึงกันด้วย

(3) ความผิดฐานรบกวนระบบ

       ความผิดดังกล่าวนี้คือ การรบกวนทั้งระบบข้อมูลและระบบคอมพิวเตอร์ (Data and System
Interference) โดยมุ่งลงโทษผูกระทาความผิดที่จงใจก่อให้เกิดความเสี ยหายต่อข้อมูลและระบบคอมพิวเตอร์
                              ้
โดยมุ่งคุมครอง ความครบถ้วนของข้อมูล และเสถียรภาพในการใช้งานหรื อการใช้ขอมูลหรื อโปรแกรม
         ้                                                                    ้
คอมพิวเตอร์ที่บนทึกไว้บนสื่ อคอมพิวเตอร์ได้เป็ นปกติ
                ั

       ตัวอย่างของการกระทาความผิดฐานดังกล่าวนี้ ได้แก่ การป้ อนข้อมูลที่มีไวรัสทาลายข้อมูลหรื อ
โปรแกรมคอมพิวเตอร์ หรื อการป้ อนโปรแกรม Trojan Horse เข้าไปในระบบเพื่อขโมยรหัสผ่านของผูใช้      ้
คอมพิวเตอร์ สาหรับเพื่อใช้ลบ เปลี่ยนแปลง แก้ไขข้อมูลหรื อกระทาการใดๆอันเป็ นการรบกวนข้อมูลและ
ระบบ หรื อการป้ อนโปรแกรมที่ทาให้ระบบปฏิเสธการทางาน (Daniel of Service) ซึ่งเป็ นที่นิยมกันมาก
หรื อการทาให้ระบบทางานช้าลง เป็ นต้น
อ้างอิง

 https://www.google.co.th/search?hl=th&tbo=d&sclient=psy-ab&q=กฎหมาย+อาชญากรรม+ทาง+
คอมพิวเตอร์ &oq=กฎหมาย+อาชญากรรม+ทาง+คอมพิวเตอร์ &gs_l=serp.3...
http://my.dek-d.com/Roam/blog/?blog_id=10112424
www.microsoft.com/thailand/piracy/cybercrime.aspx
อาชญากรรม เบส

More Related Content

What's hot

อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องKamonchapat Boonkua
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องKamonchapat Boonkua
 
อาชญากรรม
อาชญากรรมอาชญากรรม
อาชญากรรมJariya Huangjing
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋AY'z Felon
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1Nukaem Ayoyo
 
อาชญากรรมทางคอมพิวเตอร์1
อาชญากรรมทางคอมพิวเตอร์1อาชญากรรมทางคอมพิวเตอร์1
อาชญากรรมทางคอมพิวเตอร์1sassy_nus
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯKannaree Jar
 
รายงาน จ๊ะ
รายงาน จ๊ะรายงาน จ๊ะ
รายงาน จ๊ะJiraprapa Noinoo
 
รายงานมุก
รายงานมุกรายงานมุก
รายงานมุกJiraprapa Noinoo
 
รายงานแพรว
รายงานแพรวรายงานแพรว
รายงานแพรวKamonwan Choophol
 
รายงาน อาย
รายงาน อายรายงาน อาย
รายงาน อายJiraprapa Noinoo
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืดJiraprapa Noinoo
 
รายงานก้อย
รายงานก้อยรายงานก้อย
รายงานก้อยJiraprapa Noinoo
 

What's hot (16)

ตุก Pdf
ตุก Pdfตุก Pdf
ตุก Pdf
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
 
อาชญากรรม
อาชญากรรมอาชญากรรม
อาชญากรรม
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
 
อาชญากรรมทางคอมพิวเตอร์1
อาชญากรรมทางคอมพิวเตอร์1อาชญากรรมทางคอมพิวเตอร์1
อาชญากรรมทางคอมพิวเตอร์1
 
แนน คอม Pdf
แนน คอม Pdfแนน คอม Pdf
แนน คอม Pdf
 
รายงานโจ
รายงานโจรายงานโจ
รายงานโจ
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯ
 
รายงาน จ๊ะ
รายงาน จ๊ะรายงาน จ๊ะ
รายงาน จ๊ะ
 
รายงานมุก
รายงานมุกรายงานมุก
รายงานมุก
 
รายงานแพรว
รายงานแพรวรายงานแพรว
รายงานแพรว
 
รายงาน อาย
รายงาน อายรายงาน อาย
รายงาน อาย
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืด
 
รายงานก้อย
รายงานก้อยรายงานก้อย
รายงานก้อย
 

Similar to อาชญากรรม เบส

อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋AY'z Felon
 
อาชญากรรม บอล
อาชญากรรม บอลอาชญากรรม บอล
อาชญากรรม บอลAY'z Felon
 
สมพร เหมทานนท์
สมพร เหมทานนท์สมพร เหมทานนท์
สมพร เหมทานนท์Jiraprapa Noinoo
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืดJiraprapa Noinoo
 
รายงานเมย์
รายงานเมย์รายงานเมย์
รายงานเมย์Kanjana ZuZie NuNa
 
ณรงค์ชัย
ณรงค์ชัยณรงค์ชัย
ณรงค์ชัยNakkarin Keesun
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯKannaree Jar
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์Kannaree Jar
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์Kannaree Jar
 
คอมเปา
คอมเปาคอมเปา
คอมเปาdowsudarat
 
คอมเปา
คอมเปาคอมเปา
คอมเปาpaotogether
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์Kannaree Jar
 

Similar to อาชญากรรม เบส (20)

อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋
 
ตุก Pdf
ตุก Pdfตุก Pdf
ตุก Pdf
 
อาชญากรรม บอล
อาชญากรรม บอลอาชญากรรม บอล
อาชญากรรม บอล
 
สมพร เหมทานนท์
สมพร เหมทานนท์สมพร เหมทานนท์
สมพร เหมทานนท์
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืด
 
รายงานเมย์
รายงานเมย์รายงานเมย์
รายงานเมย์
 
ณรงค์ชัย
ณรงค์ชัยณรงค์ชัย
ณรงค์ชัย
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯ
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯ
 
รายงาน โอ
รายงาน โอรายงาน โอ
รายงาน โอ
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
รายงาน
รายงานรายงาน
รายงาน
 
คอม
คอมคอม
คอม
 
คอมจ๊ะ
คอมจ๊ะคอมจ๊ะ
คอมจ๊ะ
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
 
รายงานเจียบ
รายงานเจียบรายงานเจียบ
รายงานเจียบ
 

อาชญากรรม เบส

  • 1. รายงาน เรื่อง อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง จัดทาโดย นายภานุพงศ์ กัญสุวรรณ ม.6/1 เลขที่ 4 เสนอ อาจารย์จุฑารัตน์ ใจบุญ รายงานฉบับนี้เป็นส่วนหนึ่งของ วิชาการงานอาชีพและเทคโนโลยี ง 33102
  • 2. คานา รายงานฉบับนี้เป็ นส่ วนหนึ่งของวิชาการงานอาชีพ 6 (คอมพิวเตอร์ ) จัดทาขึ้นเพื่อศึกษาและ รวบรวมข้อมูลความรู ้ท่ีเป็ นประโยชน์เกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ รวมทั้งกฎหมายที่เกี่ยวข้อง เพื่อให้ผศึกษาสามารถรู ้เท่าทันถึงปั ญหาและแนวทางแก้ไขเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ ที่เกิดขึ้น ู้ อย่างแพร่ หลายในปั จจุบนนี้ ั หวังเป็ นอย่างยิงว่ารายงานฉบับนี้จะเป็ นประโยชน์แก่ผศึกษาทุกท่านถ้าหากผิดพลาดประการใดก็ ่ ู้ ขออภัยไว้ ณ ที่น้ ีดวย ้ ผู้จัดทา
  • 3. สารบัญ เรื่อง หน้ า อาชญากรรมคอมพิวเตอร์ 1 กฎหมายที่เกี่ยวข้องกับอาชญากรรมคอมพิวเตอร์ 3 อ้างอิง 7
  • 4. อาชญากรรมทางคอมพิวเตอร์ (Computer Crime) อาชญากรรมทางคอมพิวเตอร์ คือ 1.การกระทาการใด ๆ เกี่ยวกับการใช้คอมพิวเตอร์ อันทาให้เหยือได้รับความเสี ยหาย และผูกระทาได้รับ ่ ้ ผลประโยชน์ตอบแทน 2.การกระทาผิดกฎหมายใด ๆ ซึ่งใช้เทคโนโลยี คอมพิวเตอร์ เป็ นเครื่ องมือและในการสื บสวนสอบสวนของ เจ้าหน้าที่เพื่อนาผูกระทาผิดมาดาเนินคดีตองใช้ความรู ้ทางเทคโนโลยีเช่นเดียวกัน ้ ้ การประกอบอาชญากรรมทางคอมพิวเตอร์ ได้ก่อให้เกิดความเสี ยหายต่อเศรษฐกิจของประเทศ จานวนมหาศาล อาชญากรรมทางคอมพิวเตอร์ จึงจัดเป็ นอาชญากรรมทางเศรษฐกิจ หรื อ อาชญากรรมทาง ธุ รกิจรู ปแบบหนึ่งที่มีความสาคัญ อาชญากรทางคอมพิวเตอร์ 1. พวกเด็กหัดใหม่ (Novice) 2. พวกวิกลจริ ต (Deranged persons) 3. อาชญากรที่รวมกลุ่มกระทาผิด (Organized crime) 4. อาชญากรอาชีพ (Career) 5. พวกหัวพัฒนา มีความก้าวหน้า(Con artists) 6. พวกคลังลัทธิ(Dremer) / พวกช่างคิดช่างฝัน(Ideologues) ่ 7. ผูท่ีมีความรู ้และทักษะด้านคอมพิวเตอร์ อย่างดี (Hacker/Cracker ) ้ •Hacker หมายถึง บุคคลผูท่ีเป็ นอัจฉริ ยะ มีความรู ้ในระบบคอมพิวเตอร์ เป็ นอย่างดี สามารถเข้าไปถึงข้อมูล ้ ในคอมพิวเตอร์ โดยเจาะผ่านระบบ รักษาความปลอดภัยของคอมพิวเตอร์ ได้ แต่อาจไม่แสวงหผลประโยชน์ •Cracker หมายถึง ผูที่มีความรู ้และทักษะทางคอมพิวเตอร์ เป็ นอย่างดี จนสามารถเข้าสู่ ระบบได้ เพื่อเข้าไป ้ ทาลายหรื อลบแฟ้ มข้อมูล หรื อทาให้เครื่ องคอมพิวเตอร์ เสี ยหายรวมทั้งการทาลายระบบปฏิบติการของ ั เครื่ องคอมพิวเตอร์ รู ปแบบของอาชญากรรมทางคอมพิวเตอร์ ปั จุบนทัวโลก ได้จาแนกประเภทอาชญากรรมทางคอมพิวเตอร์ ได้ 9 ประเภท (ตามข้อมูล ั ่ คณะอนุกรรมการเฉพาะกิจร่ างกฎหมายอาชญากรรมทาคอมพิวเตอร์ ) 1. การขโมยข้อมูลทางอินเตอร์เน็ต รวมถึงการขโมยประโยชน์ในการลักลอบใช้บริ การ 2. การปกปิ ดความผิดของตัวเอง โดยใช้ระบบการสื่ อสาร 3. การละเมิดลิขสิ ทธิ์ ปลอมแปลงรู ปแบบเลียนแบระบบซอฟแวร์ โดยมิชอบ 4. การเผยแพร่ ภาพ เสี ยง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม
  • 5. 5. การฟอกเงิน 6. การก่อกวน ระบบคอมพิวเตอร์ เช่น ทาลายระบบสาธารณูปโภค เช่น ระบบจ่ายน้ า จ่ายไฟ จราจร 7. การหลอกลวงให้ร่วมค้าขาย หรื อ ลงทุนปลอม (การทาธุ รกิจที่ไม่ชอบด้วยกฎหมาย) 8. การลักลอบใช้ขอมูลเพื่อแสวงหาผลประโยชน์ในทางมิชอบเช่น การขโมยรหัสบัตรเครดิต ้ 9. การใช้คอมพิวเตอร์ในการโอนบัญชีผอื่นเป็ นของตัวเอง ู้ อาชญากรรมคอมพิวเตอร์ แบ่งเป็ น 4 ลักษณะ คือ 1. การเจาะระบบรักษาความปลอดภัย ทางกายภาพ ได้แก่ ตัวอาคาร อุปกรณ์และสื่ อต่างๆ 2. การเจาะเข้าไปในระบบสื่ อสาร และการ รักษาความปลอดภัยของซอฟต์แวร์ ขอมูลต่างๆ ้ 3. เป็ นการเจาะเข้าสู่ ระบบรักษาความปลอดภัย ของระบบปฏิบติการ(Operating System) ั 4. เป็ นการเจาะผ่านระบบรักษาความปลอดภัยส่ วนบุคคล โดยใช้อินเตอร์ เน็ตเป็ นช่องทางในการกระทา ความผิด ตัวอย่างอาชญากรรมทางคอมพิวเตอร์ 1. Morris Case การเผยแพร่ หนอนคอมพิวเตอร์ (Worm)โดยนายโรเบิร์ต ที มอริ ส นักศึกษา สาขาวิชาคอมพิวเตอร์ จาก มหาวิทยาลัยคอร์แนลหนอน (worm) สามารถระบาดติดเชื้อจากคอมพิวเตอร์ เครื่ องหนึ่งไปสู่ อีก เครื่ องหนึ่ง ทาให้คอมพิวเตอร์ ไม่สามารถทางานได้ โดยมีการแพร่ ระบาดอย่างรวดเร็ ว; ศาลตัดสิ นจาคุก 3 ปี แต่ให้รอลง อาญา โดยให้บริ การสังคมเป็ นเวลา 400 ชัวโมง และปรับเป็ นเงิน 10,050 ดอลลาร์สหรัฐ ่
  • 6. กฎหมายอาชญากรรมทางคอมพิวเตอร์ ตอน 1 : ความทัวไป ่ ทีมาของกฎหมายอาชญากรรมทางคอมพิวเตอร์ ่ ่ ทุกวันนี้คงปฏิเสธไม่ได้วาคอมพิวเตอร์ เข้าไปมีบทบาทในชีวตมนุษย์มากขึ้นทุกวัน โดยเฉพาะในยุค ิ ่ ั แห่งข้อมูลข่าวสารอย่างในปั จจุบนนี้ จะเห็นได้วามีพฒนาการเทคโนโลยีใหม่ๆเกิดขึ้นอย่างรวดเร็ ว รวมทั้ง ั ่ พัฒนาการเทคโนโลยีสารสนเทศด้วย แต่ถึงแม้วาพัฒนาการทางเทคโนโลยีสารสนเทศนั้นจะถูกนามา ประยุกต์ใช้และก่อให้เกิดประโยชน์มากมายก็ตาม หากนาไปใช้ในทางที่ไม่ดีไม่ชอบแล้วก็อาจก่อให้เกิด ความเสี ยหายอย่างร้ายแรงทั้งทางเศรษฐกิจและสังคมได้ ดังนั้นจึงเกิดรู ปแบบใหม่ของอาชญากรรมที่เกิด จากการใช้คอมพิวเตอร์เป็ นเครื่ องมือในการกระทาผิดขึ้น จึงจาเป็ นต้องมีการพัฒนา กฎหมายอาชญากรรม ทางคอมพิวเตอร์ (Computer Crime Law) ขึ้น ประเทศไทยนั้น เลือกใช้ในแบบที่สองคือบัญญัติเป็ นกฎหมายเฉพาะ โดยมีชื่อว่า พระราชบัญญัติ อาชญากรรมทางคอมพิวเตอร์ ตอน 2 : ลักษณะของการกระทาความผิด พระราชบัญญัติวาด้วยธุ รกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2545 (ฉบับรวมหลักการของกฎหมายเกี่ยวกับ ่ ธุ รกรรมทางอิเล็กทรอนิกส์และกฎหมายเกี่ยวกับลายมือชื่ออิเล็กทรอนิกส์เข้าด้วยกัน ) ซึ่งมีผลใช้บงคับไป ั ่ เรี ยบร้อยแล้วเมื่อวันที่ 3 เมษายน 2545 ที่ผานมา ลักษณะของการกระทาผิดหรื อการก่อให้เกิดภยันตรายหรื อความเสี ยหายอันเนื่องมาจากการก่อ อาชญากรรมทางคอมพิวเตอร์ น้ น อาจแบ่งออกได้เป็ น 3 ลักษณะ จาแนกตามวัตถุหรื อระบบที่ถูกกระทา คือ ั 1. การกระทาต่อระบบคอมพิวเตอร์ (Computer System) 2. การกระทาต่อระบบข้อมูล (Information System) 3. การกระทาต่อระบบเครื อข่ายซึ่ งใช้ในการติดต่อสื่ อสาร (Computer Network) ตอน 3 : การก่ออาชญากรรมทางคอมพิวเตอร์ การกระทาความผิดทางคอมพิวเตอร์ น้ นโดยมากแล้วมักจะเป็ นการคุกคามหรื อลักลอบเข้าไปใน ั ระบบโดยไม่ได้รับอนุญาตหรื อโดยไม่มีอานาจให้กระทาการดังกล่าว
  • 7. การกระทาดังกล่าวนั้นเป็ นการกระทาอันเทียบเคียงได้กบการบุกรุ กในทางกายภาพ หรื อเปรี ยบเทียบ ั ได้กบการบุกรุ กกันจริ งๆนันเอง และในปั จจุบนมักมีพฒนาการด้านโปรแกรมคอมพิว เตอร์ ในรู ปแบบต่างๆ ่ ั ั โดยกาหนดคาสั่งให้กระทาการใดๆ อันก่อให้เกิดความเสี ยหายขึ้นได้ดวย เช่น ้ - Virus Computer ซึ่ งสร้างขึ้นเพื่อทาลายระบบและมักมีการแพร่ กระจายตัวได้ง่ายและรวด เร็ ว ชาวไอทีทุก ่ ท่านคงจะทราบและรู ้จกกันเป็ นอย่างดีอยูแล้ว เพราะ Virus Computer นั้นติดเชื้อและแพร่ กระจายได้รวดเร็ ว ั มาก และทวีความรุ นแรงมากขึ้นเรื่ อยๆ โดยอาจทาให้เครื่ อง Computer ใช้งานไม่ได้ หรื ออาจทาให้ขอมูลใน ้ Hard Disk เสี ยหายไปเลย ่ ั - Trojan Horse เป็ นโปรแกรมที่กาหนดให้ทางานโดยแฝงอยูกบโปรแกรมทางานทัวไป ทั้งนี้ เพื่อ ่ จุดประสงค์ใดจุดประสงค์หนึ่ง เช่น การลักลอบขโมยข้อมูล เป็ นต้น โดยมากจะเข้าใจกันว่าเป็ น Virus Computer ชนิดหนึ่ง Trojan Horse เป็ นอีกเครื่ องมือยอดนิยมชนิดหนึ่งที่บรรดา Hacker ใช้กนมาก ั - Bomb เป็ นโปรแกรมที่กาหนดให้ทางานภายใต้เงื่อนไขที่กาหนดขึ้นเหมือนกับการระเบิด ของระเบิดเวลา เช่น Time Bomb ซึ่ งเป็ นโปรแกรมที่มีการตั้งเวลาให้ทางานตามที่กาหนดเวลาไว้ หรื อ Logic Bomb ซึ่งเป็ น โปรแกรมที่กาหนดเงื่อนไขให้ทางานเมื่อมีเหตุก ารณ์หรื อเงื่อนไขใดๆเกิดขึ้น เป็ นต้น กล่าวโดยรวมแล้ว Bomb ก็คือ รู ปแบบการก่อให้เกิดความเสี ยหายเมื่อครบเงื่อนไขที่ผเู ้ ขียนตั้งไว้นนเอง ั่ - Rabbit เป็ นโปรแกรมที่กาหนดขึ้นเพื่อให้สร้างตัวมันเองซ้ าๆ เพื่อให้ระบบไม่สามารถ ทางานได้ เช่น ทา ให้พ้ืนที่ในหน่วยความจาเต็มเพื่อให้ Computer ไม่สามารถทางานต่อไปเป็ นต้น เป็ นวิธีการที่ผใช้มกจะใช้ ู้ ั เพื่อทาให้ระบบของเป้ าหมายล่ม หรื อไม่สามารถทางานหรื อให้บริ การได้ - Sniffer เป็ นโปรแกรมเล็กๆที่สร้างขึ้นเพื่อลักลอบดักข้อมูลที่ส่งผ่านระบบเครื อข่าย ซึ่ งถูกสั่งให้บนทึกการ ั Log On ซึ่ งจะทาให้ทราบรหัสผ่าน (Passward) ของบุคคลซึ่ งส่ งหรื อโอนข้อมูลผ่านระบบเครื อข่าย โดยจะ นาไปเก็บไว้ในแฟ้ มลับที่สร้างขึ้น กรณี น่าจะเทียบได้กบการดักฟัง ซึ่ งถือเป็ นความผิดตามกฎหมายอาญา ั และเป็ นการขัดต่อรัฐธรรมนูญอย่างชัดแจ้ง - Spoofing เป็ นเทคนิคการเข้าสู่ เครื่ องคอมพิวเตอร์ ที่อยูระยะทางไกล โดยการปลอมแปลงที่อยูอินเทอร์ เนต ่ ่ (Internet Address) ของเครื่ องที่เข้าได้ง่ายหรื อเครื่ องที่เป็ นพันธมิตร เพื่อค้นหาจุดที่ใช้ในระบบรักษาความ ปลอดภัยภายใน และลักลอบเข้าไปในคอมพิวเตอร์ - The Hole in the Web เป็ นข้อบกพร่ องใน world wide web เนื่องจากโปรแกรมที่ใช้ในการปฏิบติการของ ั Website จะมีหลุมหรื อช่องว่างที่ผบุกรุ กสามารถทาทุกอย่างที่เจ้าของ Websit สามารถทาได้ ู้ นอกจากนี้อาจแบ่งประเภทของอาชญากรรมคอมพิวเตอร์ ตามกระบวนการได้ดงนี้ ั การก่ออาชญากรรมคอมพิวเตอร์ ในขั้นของกระบวนการนาเข้า (Input Process) นั้น อาจทาได้โดยการ ่ - การสับเปลี่ยน Disk ในที่น้ ีหมายความรวม Disk ทุกชนิด ไม่วาจะเป็ น Hard Disk,Floppy Disk รวมทั้ง Disk ชนิดอื่นๆด้วย ในที่น้ ีน่าจะหมายถึงการกระทาในทางกายภาพ โดยการ Removable นันเอง ซึ่ งเป็ น ่ ความผิดชัดเจนในตัวของมันเองอยูแล้ว ่
  • 8. - การทาลายข้อมูล ไม่วาจะใน Hard Disk หรื อสื่ อบันทึกข้อมูลชนิดอื่นที่ใช้ร่วมกับ คอมพิวเตอร์ โดยไม่ ่ ่ ชอบ กรณี การทาลายข้อมูลนั้น ไม่วาอย่างไรก็ถือเป็ นความผิดทั้งสิ้ น - การป้ อนข้อมูลเท็จ ในกรณี ที่เป็ นผูมีอานาจหน้าที่อนอาจเข้าถึงเครื่ องคอมพิวเตอร์ นั้นๆได้ หรื อแม้แต่ผที่ ้ ั ู้ ไม่มีอานาจเข้าถึงก็ตาม แต่ได้กระทาการอันมิชอบในขณะที่ตนเองอาจเข้าถึงได้ ่ - การลักข้อมูลข่าวสาร (Data) : (Computer Espionage) ไม่วาโดยการกระทาด้วยวิธีการอย่างใดๆให้ได้ไปซึ่ ง ข้อมูลอันตนเองไม่มีอานาจหรื อเข้าถึงโดยไม่ชอบ กรณี การลักข้อมูลข่าวสารนั้นจะพบได้มากในปั จจุบนที่ ั ข้อมูลข่าวสารถือเป็ นทรัพย์อนมีค่ายิง ั ่ - การลักใช้บริ การหรื อเข้าไปใช้โดยไม่มีอานาจ (Unauthorized Access) อาจกระทาโดยการเจาะระบบเข้าไป หรื อใช้วธีการอย่างใดๆเพื่อให้ได้มาซึ่ งรหัสผ่าน (Password) เพื่อให้ตนเองเข้าไปใช้บริ การได้โดยไม่ตอง ิ ้ ลงทะเบียนเสี ยค่าใช้จ่าย ปั จจุบนพบได้มากตามเวบบอร์ ดทัวไป ซึ่ งมักจะมี Hacker ซึ่งได้ Hack เข้าไปใน ั ่ Server ของ ISP แล้วเอา Account มาแจกฟรี ตรงนี้ผมมีความเห็นโดยส่ วนตัวว่า ผูที่รับเอา Account นั้นไป ้ ใช้น่าจะมีความผิดตามกฎหมายอาญาฐานรับของโจรด้วย ตอน 4 : การกาหนดฐานความผิดและบทกาหนดโทษ การพัฒนากฎหมายอาชญากรรมคอมพิวเตอร์ ในเบื้องต้นนั้น พัฒนาขึ้นโดยคานึงถึงลักษณะการ กระทาความผิดต่อระบบคอมพิวเตอร์ ระบบข้อมูล และระบบเครื อข่าย ซึ่ งอาจสรุ ปความผิดสาคัญได้ 3 ฐาน ความผิด คือ - การเข้าถึงโดยไม่มีอานาจ (Unauthorised Access) - การใช้คอมพิวเตอร์ โดยไม่ชอบ (Computer Misuse) - ความผิดเกี่ยวข้องกับคอมพิวเตอร์ (Computer Related Crime) ทั้งนี้ ความผิดแต่ละฐานที่กาหนดขึ้นดังที่สรุ ปไว้ขางต้น มีวตถุประสงค์ในการให้ความ คุมครองที่แตกต่าง ้ ั ้ กัน ดังนี้ 1. ความผิดฐานเข้าถึงโดยไม่มีอานาจหรื อโดยฝ่ าฝื นกฎหมาย และการใช้คอมพิวเตอร์ในทางมิชอบ การ กระทาความผิดด้วยการเข้าถึงโดยไม่มีอานาจหรื อโดยฝ่ าฝื นกฎหมาย และการใช้คอมพิวเตอร์ ในทางมิชอบ ถือเป็ นการกระทาที่คุกคามหรื อเป็ นภัยต่อความปลอดภัย (Security) ของระบบคอมพิวเตอร์และระบบข้อมูล (1) การเข้าถึงโดยไม่มีอานาจ การฝ่ าฝื นต่อบทบัญญัติแห่งกฎหมายนี้ อาจเกิดได้หลายวิธี เช่น การเจาะระบบ (Hacking or Cracking) หรื อการบุกรุ กทางคอมพิวเตอร์ (Computer Trespass) เพื่อทาลายระบบคอมพิวเตอร์หรื อเพื่อเปลี่ยนแปลง แก้ไขข้อมูล หรื อเพื่อเข้าถึงข้อมูลที่เก็บรักษาไว้เป็ นความลับ เช่น รหัสลับ (Passwords) หรื อความลับทาง
  • 9. การค้า (Secret Trade) เป็ นต้น (2) การลักลอบดักข้อมูล “การลักลอบดักข้อมูล” หมายถึง การลักลอบดักข้อมูลโดยวิธีการทางเทคนิค (Technical Means) เพื่อ ลักลอบดักฟัง ตรวจสอบหรื อติดตามเนื้อหาสาระของข่าวสารที่สื่อสารถึงกันระหว่างบุคคล หรื อกรณี เป็ น ั การกระทาอันเป็ นการล่อลวงหรื อจัดหาข้อมูลดังกล่าวให้กบบุคคลอื่น รวมทั้งการแอบบันทึกข้อมูลที่ สื่ อสารถึงกันด้วย (3) ความผิดฐานรบกวนระบบ ความผิดดังกล่าวนี้คือ การรบกวนทั้งระบบข้อมูลและระบบคอมพิวเตอร์ (Data and System Interference) โดยมุ่งลงโทษผูกระทาความผิดที่จงใจก่อให้เกิดความเสี ยหายต่อข้อมูลและระบบคอมพิวเตอร์ ้ โดยมุ่งคุมครอง ความครบถ้วนของข้อมูล และเสถียรภาพในการใช้งานหรื อการใช้ขอมูลหรื อโปรแกรม ้ ้ คอมพิวเตอร์ที่บนทึกไว้บนสื่ อคอมพิวเตอร์ได้เป็ นปกติ ั ตัวอย่างของการกระทาความผิดฐานดังกล่าวนี้ ได้แก่ การป้ อนข้อมูลที่มีไวรัสทาลายข้อมูลหรื อ โปรแกรมคอมพิวเตอร์ หรื อการป้ อนโปรแกรม Trojan Horse เข้าไปในระบบเพื่อขโมยรหัสผ่านของผูใช้ ้ คอมพิวเตอร์ สาหรับเพื่อใช้ลบ เปลี่ยนแปลง แก้ไขข้อมูลหรื อกระทาการใดๆอันเป็ นการรบกวนข้อมูลและ ระบบ หรื อการป้ อนโปรแกรมที่ทาให้ระบบปฏิเสธการทางาน (Daniel of Service) ซึ่งเป็ นที่นิยมกันมาก หรื อการทาให้ระบบทางานช้าลง เป็ นต้น