SlideShare a Scribd company logo
1 of 12
Download to read offline
รายงาน
เรื่อง อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง


                จัดทาโดย
           นายจตุพล โยธาโคตร
                ม.6/1 เลขที่ 1

                    เสนอ
          อาจารย์จุฑารัตน์ ใจบุญ
คานา

         รายงานฉบับนี้เป็ นส่ วนหนึ่งของวิชาการงานอาชีพ 6 (คอมพิวเตอร์ ) จัดทาขึ้นเพื่อศึกษาและ
รวบรวมข้อมูลความรู ้ท่ีเป็ นประโยชน์เกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ รวมทั้งกฎหมายที่เกี่ยวข้อง
เพื่อให้ผศึกษาสามารถรู ้เท่าทันถึงปั ญหาและแนวทางแก้ไขเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ ที่เกิดขึ้น
         ู้
อย่างแพร่ หลายในปั จจุบนนี้
                       ั
         หวังเป็ นอย่างยิงว่ารายงานฉบับนี้จะเป็ นประโยชน์แก่ผศึกษาทุกท่านถ้าหากผิดพลาดประการใดก็
                         ่                                   ู้
ขออภัยไว้ ณ ที่น้ ีดวย
                    ้

                                                                                                  ผู้จัดทา
สารบัญ

เรื่อง                                                หน้ า

อาชญากรรมคอมพิวเตอร์                                   1

กฎหมายที่เกี่ยวข้องกับอาชญากรรมคอมพิวเตอร์             4

อ้างอิง                                                 8
อาชญากรรมทางคอมพิวเตอร์ (Computer Crime)

อาชญากรรมทางคอมพิวเตอร์ คือ
1.การกระทาการใด ๆ เกี่ยวกับการใช้คอมพิวเตอร์ อันทาให้เหยือได้รับ ความเสี ยหาย และผูกระทาได้รับ
                                                             ่                     ้
ผลประโยชน์ตอบแทน
2.การกระทาผิดกฎหมายใด ๆ ซึ่งใช้เทคโนโลยี คอมพิวเตอร์เป็ นเครื่ องมือ และในการสื บสวนสอบสวนของ
เจ้าหน้าที่เพื่อนาผูกระทาผิดมาดาเนินคดี ตองใช้ความรู ้ทางเทคโนโลยีเช่นเดียวกัน
                    ้                    ้

     การประกอบอาชญากรรมทางคอมพิวเตอร์ ได้ก่อให้เกิดความเสี ยหายต่อเศรษฐกิจของประเทศจานวน
มหาศาล อาชญากรรมทางคอมพิวเตอร์ จึงจัดเป็ นอาชญากรรมทางเศรษฐกิจ หรื อ อาชญากรรมทางธุ รกิจ
รู ปแบบหนึ่งที่มีความสาคัญ

อาชญากรทางคอมพิวเตอร์

1. พวกเด็กหัดใหม่ (Novice)
2. พวกวิกลจริ ต (Deranged persons)
3. อาชญากรที่รวมกลุ่มกระทาผิด (Organized crime)
4. อาชญากรอาชีพ (Career)
5. พวกหัวพัฒนา มีความก้าวหน้า(Con artists)
6. พวกคลังลัทธิ(Dremer) / พวกช่างคิดช่างฝัน(Ideologues)
            ่
7. ผูท่ีมีความรู ้และทักษะด้านคอมพิวเตอร์ อย่างดี (Hacker/Cracker )
     ้

Hacker หมายถึง บุคคลผูที่เป็ นอัจฉริ ยะ มีความรู ้ในระบบคอมพิวเตอร์ เป็ นอย่างดี สามารถเข้าไปถึงข้อมูล
                         ้
ในคอมพิวเตอร์ โดยเจาะผ่านระบบ รักษาความปลอดภัยของคอมพิวเตอร์ ได้ แต่อาจไม่แสวงหา
ผลประโยชน์
•Cracker หมายถึง ผูที่มีความรู้และทักษะทางคอมพิวเตอร์ เป็ นอย่างดี จนสามารถเข้าสู่ ระบบได้ เพื่อเข้าไป
                    ้
ทาลายหรื อลบแฟ้ มข้อมูล หรื อทาให้เครื่ องคอมพิวเตอร์ เสี ยหายรวมทั้งการทาลายระบบปฏิบติการของ
                                                                                          ั
เครื่ องคอมพิวเตอร์

รู ปแบบของอาชญากรรมทางคอมพิวเตอร์

 9 ประเภท (ตามข้อมูลคณะอนุกรรมการเฉพาะกิจร่ างกฎหมายอาชญากรรมทาคอมพิวเตอร์ )
1. การขโมยข้อมูลทางอินเตอร์เน็ต รวมถึงการขโมยประโยชน์ในการลักลอบใช้บริ การ
2. การปกปิ ดความผิดของตัวเอง โดยใช้ระบบการสื่ อสาร
3. การละเมิดลิขสิ ทธิ์ ปลอมแปลงรู ปแบบเลียนแบระบบซอฟแวร์ โดยมิชอบ
4. การเผยแพร่ ภาพ เสี ยง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม
5. การฟอกเงิน
6. การก่อกวน ระบบคอมพิวเตอร์ เช่น ทาลายระบบสาธารณูปโภค เช่น ระบบจ่ายน้ า จ่ายไฟ จราจร
7. การหลอกลวงให้ร่วมค้าขาย หรื อ ลงทุนปลอม (การทาธุ รกิจที่ไม่ชอบด้วยกฎหมาย)
8. การลักลอบใช้ขอมูลเพื่อแสวงหาผลประโยชน์ในทางมิชอบเช่น การขโมยรหัสบัตรเครดิต
                  ้
9. การใช้คอมพิวเตอร์ในการโอนบัญชีผอื่นเป็ นของตัวเอง
                                     ู้

 อาชญากรรมคอมพิวเตอร์ แบ่งเป็ น 4 ลักษณะ คือ
1. การเจาะระบบรักษาความปลอดภัย ทางกายภาพ ได้แก่ ตัวอาคาร อุปกรณ์และสื่ อต่างๆ
2. การเจาะเข้าไปในระบบสื่ อสาร และการ รักษาความปลอดภัยของซอฟต์แวร์ ขอมูลต่างๆ
                                                                         ้
3. เป็ นการเจาะเข้าสู่ ระบบรักษาความปลอดภัย ของระบบปฏิบติการ(Operating System)
                                                       ั
4. เป็ นการเจาะผ่านระบบรักษาความปลอดภัยส่ วนบุคคล โดยใช้อินเตอร์ เน็ตเป็ นช่องทางในการกระทา
ความผิด
ตัวอย่ างอาชญากรรมทางคอมพิวเตอร์

1. Morris Case

การเผยแพร่ หนอนคอมพิวเตอร์ (Worm)โดยนายโรเบิร์ต ที มอริ ส นักศึกษา สาขาวิชาคอมพิวเตอร์ จาก
มหาวิทยาลัยคอร์แนลหนอน (worm) สามารถระบาดติดเชื้อจากคอมพิวเตอร์ เครื่ องหนึ่งไปสู่ อีก เครื่ องหนึ่ง
ทาให้คอมพิวเตอร์ ไม่สามารถทางานได้ โดยมีการแพร่ ระบาดอย่างรวดเร็ ว; ศาลตัดสิ นจาคุก 3 ปี แต่ให้รอลง
อาญา โดยให้บริ การสังคมเป็ นเวลา 400 ชัวโมง และปรับเป็ นเงิน 10,050 ดอลลาร์สหรัฐ
                                       ่

. Digital Equipment case

เดือนธันวาคม ค.ศ.1980 เครื อข่ายของบริ ษท Digital EquipmentCorporation ประสบปัญหาการทางาน โดย
                                        ั
เริ่ มจากบริ ษท U.S Leasing
              ั
- คนร้ายโทร. ปลอมเป็ นพนักงานคอมของ บริ ษท Digital Equipment
                                         ั
- ขอเข้าไปในระบบ(Access)โดยขอหมายเลขบัญชีผใช้ (Account Number) และรหัสผ่าน (password)
                                          ู้
- ต่อมามีการตรวจสอบ
- มีการก่อวินาศกรรมทางคอมพิวเตอร์
* คอมพิวเตอร์พิมพ์ขอความหยาบคาย เครื่ องพิมพ์พิมพ์กระดาษเต็มห้อง
                   ้
*ลบข้อมูลในไฟล์บริ ษททิ้งหมด เช่น ข้อมูลลูกค้า สิ นค้าคงคลัง ใบเรี ยกเก็บเงิน
                    ั

3. “141 Hackers” และ “War Game”

ภาพยนตร์ ที่เกิดขึ้นในปี ค.ศ.1983

 “141 Hackers” การเจาะระบบสาธารณูปโภคของสหรัฐอเมริ กา
 “War Game” การเจาะระบบจนกระทังเกือบเกิดสงครามปรมาณู ระหว่าง
                                          ่
 สหรัฐอเมริ กา และโซเวียต
 ทั้งสองเรื่ อง ถูกนาเข้าสู่ ที่ประชุมของสภาคองเกรส (Congress)
4. ไวรัส Logic bomb/Worm ใน Yahoo

 ทาลายระบบคอมพิวเตอร์ของผูใช้บริ การของ Yahoo ในปี 1997
                           ้
 ทาลายระบบคอมพิวเตอร์นบล้านเครื่ อง
                       ั
กฎหมายอาชญากรรมทางคอมพิวเตอร์

                                       ตอน 1 : ความทัวไป
                                                     ่

    ทีมาของกฎหมายอาชญากรรมทางคอมพิวเตอร์
      ่

                             ่
    ทุกวันนี้คงปฏิเสธไม่ได้วาคอมพิวเตอร์ เข้าไปมีบทบาทในชีวตมนุษย์มากขึ้นทุกวัน โดยเฉพาะในยุค
                                                               ิ
                                                ่ ั
แห่งข้อมูลข่าวสารอย่างในปั จจุบนนี้ จะเห็นได้วามีพฒนาการเทคโนโลยีใหม่ๆเกิดขึ้นอย่างรวดเร็ ว รวมทั้ง
                                 ั
                                              ่
พัฒนาการเทคโนโลยีสารสนเทศด้วย แต่ถึงแม้วาพัฒนาการทางเทคโนโลยีสารสนเทศนั้นจะถูกนามา
ประยุกต์ใช้และก่อให้เกิดประโยชน์มากมายก็ตาม หากนาไปใช้ในทางที่ไม่ดีไม่ชอบแล้วก็อาจก่อให้เกิด
ความเสี ยหายอย่างร้ายแรงทั้งทางเศรษฐกิจและสังคมได้ ดังนั้นจึงเกิดรู ปแบบใหม่ของอาชญากรรมที่เกิด
จากการใช้คอมพิวเตอร์เป็ นเครื่ องมือในการกระทาผิดขึ้น จึงจาเป็ นต้องมีการพัฒนา กฎหมายอาชญากรรม
ทางคอมพิวเตอร์ (Computer Crime Law) ขึ้น

    ประเทศไทยนั้น เลือกใช้ในแบบที่สองคือบัญญัติเป็ นกฎหมายเฉพาะ โดยมีชื่อว่า พระราชบัญญัติ
อาชญากรรมทางคอมพิวเตอร์

ตอน 2 : ลักษณะของการกระทาความผิด

        พระราชบัญญัติวาด้วยธุ รกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2545 (ฉบับรวมหลักการของกฎหมายเกี่ยวกับ
                           ่
ธุ รกรรมทางอิเล็กทรอนิกส์และกฎหมายเกี่ยวกับลายมือชื่ออิเล็กทรอนิกส์เข้าด้วยกัน ) ซึ่งมีผลใช้บงคับไป
                                                                                             ั
                                            ่
เรี ยบร้อยแล้วเมื่อวันที่ 3 เมษายน 2545 ที่ผานมา

      ลักษณะของการกระทาผิดหรื อการก่อให้เกิดภยันตรายหรื อความเสี ยหายอันเนื่องมาจากการก่อ
อาชญากรรมทางคอมพิวเตอร์ น้ น อาจแบ่งออกได้เป็ น 3 ลักษณะ จาแนกตามวัตถุหรื อระบบที่ถูกกระทา คือ
                            ั
1. การกระทาต่อระบบคอมพิวเตอร์ (Computer System)
2. การกระทาต่อระบบข้อมูล (Information System)
3. การกระทาต่อระบบเครื อข่ายซึ่ งใช้ในการติดต่อสื่ อสาร (Computer Network)

ตอน 3 : การก่ ออาชญากรรมทางคอมพิวเตอร์

     การกระทาความผิดทางคอมพิวเตอร์ น้ นโดยมากแล้วมักจะเป็ นการคุกคามหรื อลักลอบเข้าไปใน
                                      ั
ระบบโดยไม่ได้รับอนุญาตหรื อโดยไม่มีอานาจให้กระทาการดังกล่าว
ั
        การกระทาดังกล่าวนั้นเป็ นการกระทาอันเทียบเคียงได้กบการบุกรุ กในทางกายภาพ หรื อเปรี ยบเทียบ
     ั
ได้กบการบุกรุ กกันจริ งๆนันเอง และในปั จจุบนมักมีพฒนาการด้านโปรแกรมคอมพิวเตอร์ ในรู ปแบบต่างๆ
                           ่                      ั          ั
โดยกาหนดคาสั่งให้กระทาการใดๆ อันก่อให้เกิดความเสี ยหายขึ้นได้ดวย เช่น         ้
- Virus Computer ซึ่ งสร้างขึ้นเพื่อทาลายระบบและมักมีการแพร่ กระจายตัวได้ง่ายและรวด เร็ ว ชาวไอทีทุก
                                            ่
ท่านคงจะทราบและรู ้จกกันเป็ นอย่างดีอยูแล้ว เพราะ Virus Computer นั้นติดเชื้อและแพร่ กระจายได้รวดเร็ ว
                        ั
มาก และทวีความรุ นแรงมากขึ้นเรื่ อยๆ โดยอาจทาให้เครื่ อง Computer ใช้งานไม่ได้ หรื ออาจทาให้ขอมูลใน         ้
Hard Disk เสี ยหายไปเลย
                                                                    ่ ั
- Trojan Horse เป็ นโปรแกรมที่กาหนดให้ทางานโดยแฝงอยูกบโปรแกรมทางานทัวไป ทั้งนี้ เพื่อ     ่
จุดประสงค์ใดจุดประสงค์หนึ่ง เช่น การลักลอบขโมยข้อมูล เป็ นต้น โดยมากจะเข้าใจกันว่าเป็ น Virus
Computer ชนิดหนึ่ง Trojan Horse เป็ นอีกเครื่ องมือยอดนิยมชนิดหนึ่งที่บรรดา Hacker ใช้กนมาก       ั
- Bomb เป็ นโปรแกรมที่กาหนดให้ทางานภายใต้เงื่อนไขที่กาหนดขึ้นเหมือนกับการระเบิด ของระเบิดเวลา
เช่น Time Bomb ซึ่ งเป็ นโปรแกรมที่มีการตั้งเวลาให้ทางานตามที่กาหนดเวลาไว้ หรื อ Logic Bomb ซึ่งเป็ น
โปรแกรมที่กาหนดเงื่อนไขให้ทางานเมื่อ มีเหตุการณ์หรื อเงื่อนไขใดๆเกิดขึ้น เป็ นต้น กล่าวโดยรวมแล้ว
Bomb ก็คือ รู ปแบบการก่อให้เกิดความเสี ยหายเมื่อครบเงื่อนไขที่ผเู ้ ขียนตั้งไว้นนเอง ั่
- Rabbit เป็ นโปรแกรมที่กาหนดขึ้นเพื่อให้สร้างตัวมันเองซ้ าๆ เพื่อให้ระบบไม่สามารถ ทางานได้ เช่น ทา
ให้พ้ืนที่ในหน่วยความจาเต็มเพื่อให้ Computer ไม่สามารถทางานต่อไปเป็ นต้น เป็ นวิธีการที่ผใช้มกจะใช้ ู้ ั
เพื่อทาให้ระบบของเป้ าหมายล่ม หรื อไม่สามารถทางานหรื อให้บริ การได้
- Sniffer เป็ นโปรแกรมเล็กๆที่สร้างขึ้นเพื่อลักลอบดักข้อมูลที่ส่งผ่านระบบเครื อข่าย ซึ่ งถูกสั่งให้บนทึกการ
                                                                                                          ั
Log On ซึ่ งจะทาให้ทราบรหัสผ่าน (Passward) ของบุคคลซึ่ งส่ งหรื อโอนข้อมูลผ่านระบบเครื อข่าย โดยจะ
นาไปเก็บไว้ในแฟ้ มลับที่สร้างขึ้น กรณี น่าจะเทียบได้กบการดักฟัง ซึ่ งถือเป็ นความผิดตามกฎหมายอาญา
                                                               ั
และเป็ นการขัดต่อรัฐธรรมนูญอย่างชัดแจ้ง
- Spoofing เป็ นเทคนิคการเข้าสู่ เครื่ องคอมพิวเตอร์ ที่อยูระยะทางไกล โดยการปลอมแปลงที่อยูอินเทอร์ เนต
                                                                 ่                                    ่
(Internet Address) ของเครื่ องที่เข้าได้ง่ายหรื อเครื่ องที่เป็ นพันธมิตร เพื่อค้นหาจุดที่ใช้ในระบบรักษาความ
ปลอดภัยภายใน และลักลอบเข้าไปในคอมพิวเตอร์
- The Hole in the Web เป็ นข้อบกพร่ องใน world wide web เนื่องจากโปรแกรมที่ใช้ในการปฏิบติการของ         ั
Website จะมีหลุมหรื อช่องว่างที่ผบุกรุ กสามารถทาทุกอย่างที่เจ้าของ Websit สามารถทาได้
                                    ู้

     นอกจากนี้อาจแบ่งประเภทของอาชญากรรมคอมพิวเตอร์ ตามกระบวนการได้ดงนี้       ั
การก่ออาชญากรรมคอมพิวเตอร์ ในขั้นของกระบวนการนาเข้า (Input Process) นั้น อาจทาได้โดยการ
                                                           ่
- การสับเปลี่ยน Disk ในที่น้ ีหมายความรวม Disk ทุกชนิด ไม่วาจะเป็ น Hard Disk,Floppy Disk รวมทั้ง
Disk ชนิดอื่นๆด้วย ในที่น้ ีน่าจะหมายถึงการกระทาในทางกายภาพ โดยการ Removable นันเอง ซึ่ งเป็ น
                                                                                    ่
ความผิดชัดเจนในตัวของมันเองอยูแล้ว ่
- การทาลายข้อมูล ไม่วาจะใน Hard Disk หรื อสื่ อบันทึกข้อมูลชนิดอื่นที่ใช้ร่วมกับ คอมพิวเตอร์ โดยไม่
                        ่
                                     ่
ชอบ กรณี การทาลายข้อมูลนั้น ไม่วาอย่างไรก็ถือเป็ นความผิดทั้งสิ้ น
- การป้ อนข้อมูลเท็จ ในกรณี ที่เป็ นผูมีอานาจหน้าที่อนอาจเข้าถึงเครื่ องคอมพิวเตอร์ นั้นๆได้ หรื อแม้แต่ผที่
                                       ้             ั                                                    ู้
ไม่มีอานาจเข้าถึงก็ตาม แต่ได้กระทาการอันมิชอบในขณะที่ตนเองอาจเข้าถึงได้
                                                             ่
- การลักข้อมูลข่าวสาร (Data) : (Computer Espionage) ไม่วาโดยการกระทาด้วยวิธีการอย่างใดๆให้ได้ไปซึ่ ง
ข้อมูลอันตนเองไม่มีอานาจหรื อเข้าถึงโดยไม่ชอบ กรณี การลักข้อมูลข่าวสารนั้นจะพบได้มากในปั จจุบนที่       ั
ข้อมูลข่าวสารถือเป็ นทรัพย์อนมีค่ายิง
                              ั          ่
- การลักใช้บริ การหรื อเข้าไปใช้โดยไม่มีอานาจ (Unauthorized Access) อาจกระทาโดยการเจาะระบบเข้าไป
หรื อใช้วธีการอย่างใดๆเพื่อให้ได้มาซึ่ งรหัสผ่าน (Password) เพื่อให้ตนเองเข้าไปใช้บริ การได้โดยไม่ตอง
         ิ                                                                                            ้
ลงทะเบียนเสี ยค่าใช้จ่าย ปั จจุบนพบได้มากตามเวบบอร์ ดทัวไป ซึ่ งมักจะมี Hacker ซึ่งได้ Hack เข้าไปใน
                                ั                          ่
Server ของ ISP แล้วเอา Account มาแจกฟรี ตรงนี้ผมมีความเห็นโดยส่ ว นตัวว่า ผูที่รับเอา Account นั้นไป
                                                                                 ้
ใช้น่าจะมีความผิดตามกฎหมายอาญาฐานรับของโจรด้วย

ตอน 4 : การกาหนดฐานความผิดและบทกาหนดโทษ

     การพัฒนากฎหมายอาชญากรรมคอมพิวเตอร์ ในเบื้องต้นนั้น พัฒนาขึ้นโดยคานึงถึงลักษณะการ
กระทาความผิดต่อระบบคอมพิวเตอร์ ระบบข้อมูล และระบบเครื อข่าย ซึ่ งอาจสรุ ปความผิดสาคัญได้ 3 ฐาน
ความผิด คือ

- การเข้าถึงโดยไม่มีอานาจ (Unauthorised Access)
- การใช้คอมพิวเตอร์ โดยไม่ชอบ (Computer Misuse)
- ความผิดเกี่ยวข้องกับคอมพิวเตอร์ (Computer Related Crime)

ทั้งนี้ ความผิดแต่ละฐานที่กาหนดขึ้นดังที่สรุ ปไว้ขางต้น มีวตถุประสงค์ในการให้ความ คุมครองที่แตกต่าง
                                                  ้        ั                        ้
กัน ดังนี้
1. ความผิดฐานเข้าถึงโดยไม่มีอานาจหรื อโดยฝ่ าฝื นกฎหมาย และการใช้คอมพิวเตอร์ ในทางมิชอบ การ
กระทาความผิดด้วยการเข้าถึงโดยไม่มีอานาจหรื อโดยฝ่ าฝื นกฎหมาย และการใช้คอมพิวเตอร์ ในทางมิชอบ
ถือเป็ นการกระทาที่คุกคามหรื อเป็ นภัยต่อความปลอดภัย (Security) ของระบบคอมพิวเตอร์และระบบข้อมูล

(1) การเข้าถึงโดยไม่มีอานาจ

      การฝ่ าฝื นต่อบทบัญญัติแห่งกฎหมายนี้ อาจเกิดได้หลายวิธี เช่น การเจาะระบบ (Hacking or Cracking)
หรื อการบุกรุ กทางคอมพิวเตอร์ (Computer Trespass) เพื่อทาลายระบบคอมพิวเตอร์หรื อเพื่ อเปลี่ยนแปลง
แก้ไขข้อมูล หรื อเพื่อเข้าถึงข้อมูลที่เก็บรักษาไว้เป็ นความลับ เช่น รหัสลับ (Passwords) หรื อความลับทาง
การค้า (Secret Trade) เป็ นต้น
(2) การลักลอบดักข้อมูล

       “การลักลอบดักข้อมูล” หมายถึง การลักลอบดักข้อมูลโดยวิธีการทางเทคนิค (Technical Means) เพื่อ
ลักลอบดักฟัง ตรวจสอบหรื อติดตามเนื้อหาสาระของข่าวสารที่สื่อสารถึงกันระหว่างบุคคล หรื อกรณี เป็ น
                                                     ั
การกระทาอันเป็ นการล่อลวงหรื อจัดหาข้อมูลดังกล่าวให้กบบุคคลอื่น รวมทั้งการแอบบันทึกข้อมูลที่
สื่ อสารถึงกันด้วย

(3) ความผิดฐานรบกวนระบบ

       ความผิดดังกล่าวนี้คือ การรบกวนทั้งระบบข้อมูลและระบบคอมพิวเตอร์ (Data and System
Interference) โดยมุ่งลงโทษผูกระทาความผิดที่จงใจก่อให้เกิดความเสี ยหายต่อข้อมูลและระบบคอมพิวเตอร์
                              ้
โดยมุ่งคุมครอง ความครบถ้วนของข้อมูล และเสถียรภาพในการใช้งานหรื อการใช้ขอมูลหรื อโปรแกรม
         ้                                                                    ้
คอมพิวเตอร์ที่บนทึกไว้บนสื่ อคอมพิวเตอร์ได้เป็ นปกติ
                ั

       ตัวอย่างของการกระทาความผิดฐานดังกล่าวนี้ ได้แก่ การป้ อนข้อมูลที่มีไวรัสทาลายข้อมูลหรื อ
โปรแกรมคอมพิวเตอร์ หรื อการป้ อนโปรแกรม Trojan Horse เข้าไปในระบบเพื่อขโมยรหัสผ่านของผูใช้      ้
คอมพิวเตอร์ สาหรับเพื่อใช้ลบ เปลี่ยนแปลง แก้ไขข้อมูลหรื อกระทาการใดๆอันเป็ นการรบกวนข้อมูลและ
ระบบ หรื อการป้ อนโปรแกรมที่ทาให้ระบบปฏิเสธการทางาน (Daniel of Service) ซึ่ งเป็ นที่นิยมกันมาก
หรื อการทาให้ระบบทางานช้าลง เป็ นต้น
อ้างอิง

 https://www.google.co.th/search?hl=th&tbo=d&sclient=psy-ab&q=กฎหมาย+อาชญากรรม+ทาง+
คอมพิวเตอร์ &oq=กฎหมาย+อาชญากรรม+ทาง+คอมพิวเตอร์ &gs_l=serp.3...
http://my.dek-d.com/Roam/blog/?blog_id=10112424
www.microsoft.com/thailand/piracy/cybercrime.aspx
อาชญากรรม บาว

More Related Content

What's hot

รายงาน จ๊ะ
รายงาน จ๊ะรายงาน จ๊ะ
รายงาน จ๊ะJiraprapa Noinoo
 
อาชญากรรม ปอ
อาชญากรรม ปออาชญากรรม ปอ
อาชญากรรม ปอHatairat Srisawat
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋AY'z Felon
 
อาชญากรรม
อาชญากรรมอาชญากรรม
อาชญากรรมJariya Huangjing
 
รายงานก้อย
รายงานก้อยรายงานก้อย
รายงานก้อยJiraprapa Noinoo
 
รายงาน อาย
รายงาน อายรายงาน อาย
รายงาน อายJiraprapa Noinoo
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืดJiraprapa Noinoo
 
รายงานมุก
รายงานมุกรายงานมุก
รายงานมุกJiraprapa Noinoo
 
รายงานอาชญากรรม เชี่ยว
รายงานอาชญากรรม เชี่ยวรายงานอาชญากรรม เชี่ยว
รายงานอาชญากรรม เชี่ยวAtcharaspk
 
อาชญากรรม1
อาชญากรรม1อาชญากรรม1
อาชญากรรม1Sp'z Puifai
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์Jarilg Gaewduanglek
 
สมพร เหมทานนท์
สมพร เหมทานนท์สมพร เหมทานนท์
สมพร เหมทานนท์Jiraprapa Noinoo
 

What's hot (15)

รายงานโจ
รายงานโจรายงานโจ
รายงานโจ
 
รายงาน จ๊ะ
รายงาน จ๊ะรายงาน จ๊ะ
รายงาน จ๊ะ
 
อาชญากรรม ปอ
อาชญากรรม ปออาชญากรรม ปอ
อาชญากรรม ปอ
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋
 
อาชญากรรม
อาชญากรรมอาชญากรรม
อาชญากรรม
 
รายงาน โอ
รายงาน โอรายงาน โอ
รายงาน โอ
 
รายงานก้อย
รายงานก้อยรายงานก้อย
รายงานก้อย
 
รายงาน อาย
รายงาน อายรายงาน อาย
รายงาน อาย
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืด
 
รายงานมุก
รายงานมุกรายงานมุก
รายงานมุก
 
รายงานอาชญากรรม เชี่ยว
รายงานอาชญากรรม เชี่ยวรายงานอาชญากรรม เชี่ยว
รายงานอาชญากรรม เชี่ยว
 
อาชญากรรม1
อาชญากรรม1อาชญากรรม1
อาชญากรรม1
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
 
สมพร เหมทานนท์
สมพร เหมทานนท์สมพร เหมทานนท์
สมพร เหมทานนท์
 

Viewers also liked

ประวัติภาษาซี
ประวัติภาษาซีประวัติภาษาซี
ประวัติภาษาซีChatman's Silver Rose
 
ทฤษฎีปัจจัยจูงใจและสุขวิทยา
ทฤษฎีปัจจัยจูงใจและสุขวิทยาทฤษฎีปัจจัยจูงใจและสุขวิทยา
ทฤษฎีปัจจัยจูงใจและสุขวิทยาwiraja
 
ครูเย็นจิตร บุญศรี เอกสารประกอบการเรียนเรื่อง ประวัติบุคคลสำคัญในนาฏศิลป์และก...
ครูเย็นจิตร บุญศรี เอกสารประกอบการเรียนเรื่อง ประวัติบุคคลสำคัญในนาฏศิลป์และก...ครูเย็นจิตร บุญศรี เอกสารประกอบการเรียนเรื่อง ประวัติบุคคลสำคัญในนาฏศิลป์และก...
ครูเย็นจิตร บุญศรี เอกสารประกอบการเรียนเรื่อง ประวัติบุคคลสำคัญในนาฏศิลป์และก...Kruple Ratchanon
 
นิทานพื้นบ้าน
นิทานพื้นบ้านนิทานพื้นบ้าน
นิทานพื้นบ้านTatsawan Khejonrak
 
ศีลเป็นเยี่ยมในโลก
ศีลเป็นเยี่ยมในโลกศีลเป็นเยี่ยมในโลก
ศีลเป็นเยี่ยมในโลกKiat Chaloemkiat
 
โครงสร้างและตารางสอบ nt ชั้นป.3 ปีการศึกษา 2558
โครงสร้างและตารางสอบ nt ชั้นป.3 ปีการศึกษา 2558โครงสร้างและตารางสอบ nt ชั้นป.3 ปีการศึกษา 2558
โครงสร้างและตารางสอบ nt ชั้นป.3 ปีการศึกษา 2558เทพ ธรรมะ
 
เอกสารประกอบการสอน วิชา สัมมนาพระพุทธศาสนา1
เอกสารประกอบการสอน วิชา สัมมนาพระพุทธศาสนา1เอกสารประกอบการสอน วิชา สัมมนาพระพุทธศาสนา1
เอกสารประกอบการสอน วิชา สัมมนาพระพุทธศาสนา1วัดดอนทอง กาฬสินธุ์
 
การศึกษารายกรณี ครูธัญญา ซื่อตรง
การศึกษารายกรณี ครูธัญญา ซื่อตรงการศึกษารายกรณี ครูธัญญา ซื่อตรง
การศึกษารายกรณี ครูธัญญา ซื่อตรงKru Tew Suetrong
 
กรรมฐาน (สื่อการสอน ๒) สัปดาห์ที่ ๓ กสิณ ๑๐
กรรมฐาน (สื่อการสอน ๒) สัปดาห์ที่ ๓    กสิณ ๑๐กรรมฐาน (สื่อการสอน ๒) สัปดาห์ที่ ๓    กสิณ ๑๐
กรรมฐาน (สื่อการสอน ๒) สัปดาห์ที่ ๓ กสิณ ๑๐วัดดอนทอง กาฬสินธุ์
 

Viewers also liked (20)

ประวัติภาษาซี
ประวัติภาษาซีประวัติภาษาซี
ประวัติภาษาซี
 
4339
43394339
4339
 
ทฤษฎีปัจจัยจูงใจและสุขวิทยา
ทฤษฎีปัจจัยจูงใจและสุขวิทยาทฤษฎีปัจจัยจูงใจและสุขวิทยา
ทฤษฎีปัจจัยจูงใจและสุขวิทยา
 
ครูเย็นจิตร บุญศรี เอกสารประกอบการเรียนเรื่อง ประวัติบุคคลสำคัญในนาฏศิลป์และก...
ครูเย็นจิตร บุญศรี เอกสารประกอบการเรียนเรื่อง ประวัติบุคคลสำคัญในนาฏศิลป์และก...ครูเย็นจิตร บุญศรี เอกสารประกอบการเรียนเรื่อง ประวัติบุคคลสำคัญในนาฏศิลป์และก...
ครูเย็นจิตร บุญศรี เอกสารประกอบการเรียนเรื่อง ประวัติบุคคลสำคัญในนาฏศิลป์และก...
 
นิทานพื้นบ้าน
นิทานพื้นบ้านนิทานพื้นบ้าน
นิทานพื้นบ้าน
 
ศีลเป็นเยี่ยมในโลก
ศีลเป็นเยี่ยมในโลกศีลเป็นเยี่ยมในโลก
ศีลเป็นเยี่ยมในโลก
 
โครงสร้างและตารางสอบ nt ชั้นป.3 ปีการศึกษา 2558
โครงสร้างและตารางสอบ nt ชั้นป.3 ปีการศึกษา 2558โครงสร้างและตารางสอบ nt ชั้นป.3 ปีการศึกษา 2558
โครงสร้างและตารางสอบ nt ชั้นป.3 ปีการศึกษา 2558
 
เอกสารประกอบการสอน วิชา สัมมนาพระพุทธศาสนา1
เอกสารประกอบการสอน วิชา สัมมนาพระพุทธศาสนา1เอกสารประกอบการสอน วิชา สัมมนาพระพุทธศาสนา1
เอกสารประกอบการสอน วิชา สัมมนาพระพุทธศาสนา1
 
กรรมฐาน (สื่อการสอน ๑) สัปดาห์ที่ ๑
กรรมฐาน (สื่อการสอน ๑) สัปดาห์ที่ ๑กรรมฐาน (สื่อการสอน ๑) สัปดาห์ที่ ๑
กรรมฐาน (สื่อการสอน ๑) สัปดาห์ที่ ๑
 
กรรมฐาน (เอกสาร ๑)
กรรมฐาน (เอกสาร ๑)กรรมฐาน (เอกสาร ๑)
กรรมฐาน (เอกสาร ๑)
 
การศึกษารายกรณี ครูธัญญา ซื่อตรง
การศึกษารายกรณี ครูธัญญา ซื่อตรงการศึกษารายกรณี ครูธัญญา ซื่อตรง
การศึกษารายกรณี ครูธัญญา ซื่อตรง
 
กรรมฐาน (สื่อการสอน ๒) สัปดาห์ที่ ๒
กรรมฐาน (สื่อการสอน ๒) สัปดาห์ที่ ๒กรรมฐาน (สื่อการสอน ๒) สัปดาห์ที่ ๒
กรรมฐาน (สื่อการสอน ๒) สัปดาห์ที่ ๒
 
กรรมฐาน (สื่อการสอน ๒) สัปดาห์ที่ ๓ กสิณ ๑๐
กรรมฐาน (สื่อการสอน ๒) สัปดาห์ที่ ๓    กสิณ ๑๐กรรมฐาน (สื่อการสอน ๒) สัปดาห์ที่ ๓    กสิณ ๑๐
กรรมฐาน (สื่อการสอน ๒) สัปดาห์ที่ ๓ กสิณ ๑๐
 
องค์ประกอบของการสัมมนา๒
องค์ประกอบของการสัมมนา๒องค์ประกอบของการสัมมนา๒
องค์ประกอบของการสัมมนา๒
 
06 e
06 e06 e
06 e
 
05 e
05 e05 e
05 e
 
04 e
04 e04 e
04 e
 
02 e
02 e02 e
02 e
 
03 e
03 e03 e
03 e
 
01 e
01 e01 e
01 e
 

Similar to อาชญากรรม บาว

คอมเปา
คอมเปาคอมเปา
คอมเปาdowsudarat
 
คอมเปา
คอมเปาคอมเปา
คอมเปาpaotogether
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋AY'z Felon
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืดJiraprapa Noinoo
 
ณรงค์ชัย
ณรงค์ชัยณรงค์ชัย
ณรงค์ชัยNakkarin Keesun
 
รายงานเมย์
รายงานเมย์รายงานเมย์
รายงานเมย์Kanjana ZuZie NuNa
 
อาชญากรรม บอล
อาชญากรรม บอลอาชญากรรม บอล
อาชญากรรม บอลAY'z Felon
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯKannaree Jar
 
รายงานแพรว
รายงานแพรวรายงานแพรว
รายงานแพรวKamonwan Choophol
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องKamonchapat Boonkua
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องKamonchapat Boonkua
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯKannaree Jar
 
คอมน องใหม
คอมน องใหม คอมน องใหม
คอมน องใหม dowsudarat
 
คอมน องใหม
คอมน องใหม คอมน องใหม
คอมน องใหม Nongniiz
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์Kannaree Jar
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์Kannaree Jar
 

Similar to อาชญากรรม บาว (20)

คอมเปา
คอมเปาคอมเปา
คอมเปา
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืด
 
ณรงค์ชัย
ณรงค์ชัยณรงค์ชัย
ณรงค์ชัย
 
รายงานเมย์
รายงานเมย์รายงานเมย์
รายงานเมย์
 
อาชญากรรม บอล
อาชญากรรม บอลอาชญากรรม บอล
อาชญากรรม บอล
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯ
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯ
 
รายงานแพรว
รายงานแพรวรายงานแพรว
รายงานแพรว
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
 
ตุก Pdf
ตุก Pdfตุก Pdf
ตุก Pdf
 
ตุก Pdf
ตุก Pdfตุก Pdf
ตุก Pdf
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯ
 
คอมน องใหม
คอมน องใหม คอมน องใหม
คอมน องใหม
 
คอมน องใหม
คอมน องใหม คอมน องใหม
คอมน องใหม
 
รายงาน
รายงานรายงาน
รายงาน
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
 

อาชญากรรม บาว

  • 1. รายงาน เรื่อง อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง จัดทาโดย นายจตุพล โยธาโคตร ม.6/1 เลขที่ 1 เสนอ อาจารย์จุฑารัตน์ ใจบุญ
  • 2. คานา รายงานฉบับนี้เป็ นส่ วนหนึ่งของวิชาการงานอาชีพ 6 (คอมพิวเตอร์ ) จัดทาขึ้นเพื่อศึกษาและ รวบรวมข้อมูลความรู ้ท่ีเป็ นประโยชน์เกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ รวมทั้งกฎหมายที่เกี่ยวข้อง เพื่อให้ผศึกษาสามารถรู ้เท่าทันถึงปั ญหาและแนวทางแก้ไขเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ ที่เกิดขึ้น ู้ อย่างแพร่ หลายในปั จจุบนนี้ ั หวังเป็ นอย่างยิงว่ารายงานฉบับนี้จะเป็ นประโยชน์แก่ผศึกษาทุกท่านถ้าหากผิดพลาดประการใดก็ ่ ู้ ขออภัยไว้ ณ ที่น้ ีดวย ้ ผู้จัดทา
  • 3. สารบัญ เรื่อง หน้ า อาชญากรรมคอมพิวเตอร์ 1 กฎหมายที่เกี่ยวข้องกับอาชญากรรมคอมพิวเตอร์ 4 อ้างอิง 8
  • 4. อาชญากรรมทางคอมพิวเตอร์ (Computer Crime) อาชญากรรมทางคอมพิวเตอร์ คือ 1.การกระทาการใด ๆ เกี่ยวกับการใช้คอมพิวเตอร์ อันทาให้เหยือได้รับ ความเสี ยหาย และผูกระทาได้รับ ่ ้ ผลประโยชน์ตอบแทน 2.การกระทาผิดกฎหมายใด ๆ ซึ่งใช้เทคโนโลยี คอมพิวเตอร์เป็ นเครื่ องมือ และในการสื บสวนสอบสวนของ เจ้าหน้าที่เพื่อนาผูกระทาผิดมาดาเนินคดี ตองใช้ความรู ้ทางเทคโนโลยีเช่นเดียวกัน ้ ้ การประกอบอาชญากรรมทางคอมพิวเตอร์ ได้ก่อให้เกิดความเสี ยหายต่อเศรษฐกิจของประเทศจานวน มหาศาล อาชญากรรมทางคอมพิวเตอร์ จึงจัดเป็ นอาชญากรรมทางเศรษฐกิจ หรื อ อาชญากรรมทางธุ รกิจ รู ปแบบหนึ่งที่มีความสาคัญ อาชญากรทางคอมพิวเตอร์ 1. พวกเด็กหัดใหม่ (Novice) 2. พวกวิกลจริ ต (Deranged persons) 3. อาชญากรที่รวมกลุ่มกระทาผิด (Organized crime) 4. อาชญากรอาชีพ (Career) 5. พวกหัวพัฒนา มีความก้าวหน้า(Con artists) 6. พวกคลังลัทธิ(Dremer) / พวกช่างคิดช่างฝัน(Ideologues) ่ 7. ผูท่ีมีความรู ้และทักษะด้านคอมพิวเตอร์ อย่างดี (Hacker/Cracker ) ้ Hacker หมายถึง บุคคลผูที่เป็ นอัจฉริ ยะ มีความรู ้ในระบบคอมพิวเตอร์ เป็ นอย่างดี สามารถเข้าไปถึงข้อมูล ้ ในคอมพิวเตอร์ โดยเจาะผ่านระบบ รักษาความปลอดภัยของคอมพิวเตอร์ ได้ แต่อาจไม่แสวงหา ผลประโยชน์ •Cracker หมายถึง ผูที่มีความรู้และทักษะทางคอมพิวเตอร์ เป็ นอย่างดี จนสามารถเข้าสู่ ระบบได้ เพื่อเข้าไป ้ ทาลายหรื อลบแฟ้ มข้อมูล หรื อทาให้เครื่ องคอมพิวเตอร์ เสี ยหายรวมทั้งการทาลายระบบปฏิบติการของ ั เครื่ องคอมพิวเตอร์ รู ปแบบของอาชญากรรมทางคอมพิวเตอร์ 9 ประเภท (ตามข้อมูลคณะอนุกรรมการเฉพาะกิจร่ างกฎหมายอาชญากรรมทาคอมพิวเตอร์ )
  • 5. 1. การขโมยข้อมูลทางอินเตอร์เน็ต รวมถึงการขโมยประโยชน์ในการลักลอบใช้บริ การ 2. การปกปิ ดความผิดของตัวเอง โดยใช้ระบบการสื่ อสาร 3. การละเมิดลิขสิ ทธิ์ ปลอมแปลงรู ปแบบเลียนแบระบบซอฟแวร์ โดยมิชอบ 4. การเผยแพร่ ภาพ เสี ยง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม 5. การฟอกเงิน 6. การก่อกวน ระบบคอมพิวเตอร์ เช่น ทาลายระบบสาธารณูปโภค เช่น ระบบจ่ายน้ า จ่ายไฟ จราจร 7. การหลอกลวงให้ร่วมค้าขาย หรื อ ลงทุนปลอม (การทาธุ รกิจที่ไม่ชอบด้วยกฎหมาย) 8. การลักลอบใช้ขอมูลเพื่อแสวงหาผลประโยชน์ในทางมิชอบเช่น การขโมยรหัสบัตรเครดิต ้ 9. การใช้คอมพิวเตอร์ในการโอนบัญชีผอื่นเป็ นของตัวเอง ู้ อาชญากรรมคอมพิวเตอร์ แบ่งเป็ น 4 ลักษณะ คือ 1. การเจาะระบบรักษาความปลอดภัย ทางกายภาพ ได้แก่ ตัวอาคาร อุปกรณ์และสื่ อต่างๆ 2. การเจาะเข้าไปในระบบสื่ อสาร และการ รักษาความปลอดภัยของซอฟต์แวร์ ขอมูลต่างๆ ้ 3. เป็ นการเจาะเข้าสู่ ระบบรักษาความปลอดภัย ของระบบปฏิบติการ(Operating System) ั 4. เป็ นการเจาะผ่านระบบรักษาความปลอดภัยส่ วนบุคคล โดยใช้อินเตอร์ เน็ตเป็ นช่องทางในการกระทา ความผิด
  • 6. ตัวอย่ างอาชญากรรมทางคอมพิวเตอร์ 1. Morris Case การเผยแพร่ หนอนคอมพิวเตอร์ (Worm)โดยนายโรเบิร์ต ที มอริ ส นักศึกษา สาขาวิชาคอมพิวเตอร์ จาก มหาวิทยาลัยคอร์แนลหนอน (worm) สามารถระบาดติดเชื้อจากคอมพิวเตอร์ เครื่ องหนึ่งไปสู่ อีก เครื่ องหนึ่ง ทาให้คอมพิวเตอร์ ไม่สามารถทางานได้ โดยมีการแพร่ ระบาดอย่างรวดเร็ ว; ศาลตัดสิ นจาคุก 3 ปี แต่ให้รอลง อาญา โดยให้บริ การสังคมเป็ นเวลา 400 ชัวโมง และปรับเป็ นเงิน 10,050 ดอลลาร์สหรัฐ ่ . Digital Equipment case เดือนธันวาคม ค.ศ.1980 เครื อข่ายของบริ ษท Digital EquipmentCorporation ประสบปัญหาการทางาน โดย ั เริ่ มจากบริ ษท U.S Leasing ั - คนร้ายโทร. ปลอมเป็ นพนักงานคอมของ บริ ษท Digital Equipment ั - ขอเข้าไปในระบบ(Access)โดยขอหมายเลขบัญชีผใช้ (Account Number) และรหัสผ่าน (password) ู้ - ต่อมามีการตรวจสอบ - มีการก่อวินาศกรรมทางคอมพิวเตอร์ * คอมพิวเตอร์พิมพ์ขอความหยาบคาย เครื่ องพิมพ์พิมพ์กระดาษเต็มห้อง ้ *ลบข้อมูลในไฟล์บริ ษททิ้งหมด เช่น ข้อมูลลูกค้า สิ นค้าคงคลัง ใบเรี ยกเก็บเงิน ั 3. “141 Hackers” และ “War Game” ภาพยนตร์ ที่เกิดขึ้นในปี ค.ศ.1983  “141 Hackers” การเจาะระบบสาธารณูปโภคของสหรัฐอเมริ กา  “War Game” การเจาะระบบจนกระทังเกือบเกิดสงครามปรมาณู ระหว่าง ่  สหรัฐอเมริ กา และโซเวียต  ทั้งสองเรื่ อง ถูกนาเข้าสู่ ที่ประชุมของสภาคองเกรส (Congress) 4. ไวรัส Logic bomb/Worm ใน Yahoo  ทาลายระบบคอมพิวเตอร์ของผูใช้บริ การของ Yahoo ในปี 1997 ้  ทาลายระบบคอมพิวเตอร์นบล้านเครื่ อง ั
  • 7. กฎหมายอาชญากรรมทางคอมพิวเตอร์ ตอน 1 : ความทัวไป ่ ทีมาของกฎหมายอาชญากรรมทางคอมพิวเตอร์ ่ ่ ทุกวันนี้คงปฏิเสธไม่ได้วาคอมพิวเตอร์ เข้าไปมีบทบาทในชีวตมนุษย์มากขึ้นทุกวัน โดยเฉพาะในยุค ิ ่ ั แห่งข้อมูลข่าวสารอย่างในปั จจุบนนี้ จะเห็นได้วามีพฒนาการเทคโนโลยีใหม่ๆเกิดขึ้นอย่างรวดเร็ ว รวมทั้ง ั ่ พัฒนาการเทคโนโลยีสารสนเทศด้วย แต่ถึงแม้วาพัฒนาการทางเทคโนโลยีสารสนเทศนั้นจะถูกนามา ประยุกต์ใช้และก่อให้เกิดประโยชน์มากมายก็ตาม หากนาไปใช้ในทางที่ไม่ดีไม่ชอบแล้วก็อาจก่อให้เกิด ความเสี ยหายอย่างร้ายแรงทั้งทางเศรษฐกิจและสังคมได้ ดังนั้นจึงเกิดรู ปแบบใหม่ของอาชญากรรมที่เกิด จากการใช้คอมพิวเตอร์เป็ นเครื่ องมือในการกระทาผิดขึ้น จึงจาเป็ นต้องมีการพัฒนา กฎหมายอาชญากรรม ทางคอมพิวเตอร์ (Computer Crime Law) ขึ้น ประเทศไทยนั้น เลือกใช้ในแบบที่สองคือบัญญัติเป็ นกฎหมายเฉพาะ โดยมีชื่อว่า พระราชบัญญัติ อาชญากรรมทางคอมพิวเตอร์ ตอน 2 : ลักษณะของการกระทาความผิด พระราชบัญญัติวาด้วยธุ รกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2545 (ฉบับรวมหลักการของกฎหมายเกี่ยวกับ ่ ธุ รกรรมทางอิเล็กทรอนิกส์และกฎหมายเกี่ยวกับลายมือชื่ออิเล็กทรอนิกส์เข้าด้วยกัน ) ซึ่งมีผลใช้บงคับไป ั ่ เรี ยบร้อยแล้วเมื่อวันที่ 3 เมษายน 2545 ที่ผานมา ลักษณะของการกระทาผิดหรื อการก่อให้เกิดภยันตรายหรื อความเสี ยหายอันเนื่องมาจากการก่อ อาชญากรรมทางคอมพิวเตอร์ น้ น อาจแบ่งออกได้เป็ น 3 ลักษณะ จาแนกตามวัตถุหรื อระบบที่ถูกกระทา คือ ั 1. การกระทาต่อระบบคอมพิวเตอร์ (Computer System) 2. การกระทาต่อระบบข้อมูล (Information System) 3. การกระทาต่อระบบเครื อข่ายซึ่ งใช้ในการติดต่อสื่ อสาร (Computer Network) ตอน 3 : การก่ ออาชญากรรมทางคอมพิวเตอร์ การกระทาความผิดทางคอมพิวเตอร์ น้ นโดยมากแล้วมักจะเป็ นการคุกคามหรื อลักลอบเข้าไปใน ั ระบบโดยไม่ได้รับอนุญาตหรื อโดยไม่มีอานาจให้กระทาการดังกล่าว
  • 8. การกระทาดังกล่าวนั้นเป็ นการกระทาอันเทียบเคียงได้กบการบุกรุ กในทางกายภาพ หรื อเปรี ยบเทียบ ั ได้กบการบุกรุ กกันจริ งๆนันเอง และในปั จจุบนมักมีพฒนาการด้านโปรแกรมคอมพิวเตอร์ ในรู ปแบบต่างๆ ่ ั ั โดยกาหนดคาสั่งให้กระทาการใดๆ อันก่อให้เกิดความเสี ยหายขึ้นได้ดวย เช่น ้ - Virus Computer ซึ่ งสร้างขึ้นเพื่อทาลายระบบและมักมีการแพร่ กระจายตัวได้ง่ายและรวด เร็ ว ชาวไอทีทุก ่ ท่านคงจะทราบและรู ้จกกันเป็ นอย่างดีอยูแล้ว เพราะ Virus Computer นั้นติดเชื้อและแพร่ กระจายได้รวดเร็ ว ั มาก และทวีความรุ นแรงมากขึ้นเรื่ อยๆ โดยอาจทาให้เครื่ อง Computer ใช้งานไม่ได้ หรื ออาจทาให้ขอมูลใน ้ Hard Disk เสี ยหายไปเลย ่ ั - Trojan Horse เป็ นโปรแกรมที่กาหนดให้ทางานโดยแฝงอยูกบโปรแกรมทางานทัวไป ทั้งนี้ เพื่อ ่ จุดประสงค์ใดจุดประสงค์หนึ่ง เช่น การลักลอบขโมยข้อมูล เป็ นต้น โดยมากจะเข้าใจกันว่าเป็ น Virus Computer ชนิดหนึ่ง Trojan Horse เป็ นอีกเครื่ องมือยอดนิยมชนิดหนึ่งที่บรรดา Hacker ใช้กนมาก ั - Bomb เป็ นโปรแกรมที่กาหนดให้ทางานภายใต้เงื่อนไขที่กาหนดขึ้นเหมือนกับการระเบิด ของระเบิดเวลา เช่น Time Bomb ซึ่ งเป็ นโปรแกรมที่มีการตั้งเวลาให้ทางานตามที่กาหนดเวลาไว้ หรื อ Logic Bomb ซึ่งเป็ น โปรแกรมที่กาหนดเงื่อนไขให้ทางานเมื่อ มีเหตุการณ์หรื อเงื่อนไขใดๆเกิดขึ้น เป็ นต้น กล่าวโดยรวมแล้ว Bomb ก็คือ รู ปแบบการก่อให้เกิดความเสี ยหายเมื่อครบเงื่อนไขที่ผเู ้ ขียนตั้งไว้นนเอง ั่ - Rabbit เป็ นโปรแกรมที่กาหนดขึ้นเพื่อให้สร้างตัวมันเองซ้ าๆ เพื่อให้ระบบไม่สามารถ ทางานได้ เช่น ทา ให้พ้ืนที่ในหน่วยความจาเต็มเพื่อให้ Computer ไม่สามารถทางานต่อไปเป็ นต้น เป็ นวิธีการที่ผใช้มกจะใช้ ู้ ั เพื่อทาให้ระบบของเป้ าหมายล่ม หรื อไม่สามารถทางานหรื อให้บริ การได้ - Sniffer เป็ นโปรแกรมเล็กๆที่สร้างขึ้นเพื่อลักลอบดักข้อมูลที่ส่งผ่านระบบเครื อข่าย ซึ่ งถูกสั่งให้บนทึกการ ั Log On ซึ่ งจะทาให้ทราบรหัสผ่าน (Passward) ของบุคคลซึ่ งส่ งหรื อโอนข้อมูลผ่านระบบเครื อข่าย โดยจะ นาไปเก็บไว้ในแฟ้ มลับที่สร้างขึ้น กรณี น่าจะเทียบได้กบการดักฟัง ซึ่ งถือเป็ นความผิดตามกฎหมายอาญา ั และเป็ นการขัดต่อรัฐธรรมนูญอย่างชัดแจ้ง - Spoofing เป็ นเทคนิคการเข้าสู่ เครื่ องคอมพิวเตอร์ ที่อยูระยะทางไกล โดยการปลอมแปลงที่อยูอินเทอร์ เนต ่ ่ (Internet Address) ของเครื่ องที่เข้าได้ง่ายหรื อเครื่ องที่เป็ นพันธมิตร เพื่อค้นหาจุดที่ใช้ในระบบรักษาความ ปลอดภัยภายใน และลักลอบเข้าไปในคอมพิวเตอร์ - The Hole in the Web เป็ นข้อบกพร่ องใน world wide web เนื่องจากโปรแกรมที่ใช้ในการปฏิบติการของ ั Website จะมีหลุมหรื อช่องว่างที่ผบุกรุ กสามารถทาทุกอย่างที่เจ้าของ Websit สามารถทาได้ ู้ นอกจากนี้อาจแบ่งประเภทของอาชญากรรมคอมพิวเตอร์ ตามกระบวนการได้ดงนี้ ั การก่ออาชญากรรมคอมพิวเตอร์ ในขั้นของกระบวนการนาเข้า (Input Process) นั้น อาจทาได้โดยการ ่ - การสับเปลี่ยน Disk ในที่น้ ีหมายความรวม Disk ทุกชนิด ไม่วาจะเป็ น Hard Disk,Floppy Disk รวมทั้ง Disk ชนิดอื่นๆด้วย ในที่น้ ีน่าจะหมายถึงการกระทาในทางกายภาพ โดยการ Removable นันเอง ซึ่ งเป็ น ่ ความผิดชัดเจนในตัวของมันเองอยูแล้ว ่
  • 9. - การทาลายข้อมูล ไม่วาจะใน Hard Disk หรื อสื่ อบันทึกข้อมูลชนิดอื่นที่ใช้ร่วมกับ คอมพิวเตอร์ โดยไม่ ่ ่ ชอบ กรณี การทาลายข้อมูลนั้น ไม่วาอย่างไรก็ถือเป็ นความผิดทั้งสิ้ น - การป้ อนข้อมูลเท็จ ในกรณี ที่เป็ นผูมีอานาจหน้าที่อนอาจเข้าถึงเครื่ องคอมพิวเตอร์ นั้นๆได้ หรื อแม้แต่ผที่ ้ ั ู้ ไม่มีอานาจเข้าถึงก็ตาม แต่ได้กระทาการอันมิชอบในขณะที่ตนเองอาจเข้าถึงได้ ่ - การลักข้อมูลข่าวสาร (Data) : (Computer Espionage) ไม่วาโดยการกระทาด้วยวิธีการอย่างใดๆให้ได้ไปซึ่ ง ข้อมูลอันตนเองไม่มีอานาจหรื อเข้าถึงโดยไม่ชอบ กรณี การลักข้อมูลข่าวสารนั้นจะพบได้มากในปั จจุบนที่ ั ข้อมูลข่าวสารถือเป็ นทรัพย์อนมีค่ายิง ั ่ - การลักใช้บริ การหรื อเข้าไปใช้โดยไม่มีอานาจ (Unauthorized Access) อาจกระทาโดยการเจาะระบบเข้าไป หรื อใช้วธีการอย่างใดๆเพื่อให้ได้มาซึ่ งรหัสผ่าน (Password) เพื่อให้ตนเองเข้าไปใช้บริ การได้โดยไม่ตอง ิ ้ ลงทะเบียนเสี ยค่าใช้จ่าย ปั จจุบนพบได้มากตามเวบบอร์ ดทัวไป ซึ่ งมักจะมี Hacker ซึ่งได้ Hack เข้าไปใน ั ่ Server ของ ISP แล้วเอา Account มาแจกฟรี ตรงนี้ผมมีความเห็นโดยส่ ว นตัวว่า ผูที่รับเอา Account นั้นไป ้ ใช้น่าจะมีความผิดตามกฎหมายอาญาฐานรับของโจรด้วย ตอน 4 : การกาหนดฐานความผิดและบทกาหนดโทษ การพัฒนากฎหมายอาชญากรรมคอมพิวเตอร์ ในเบื้องต้นนั้น พัฒนาขึ้นโดยคานึงถึงลักษณะการ กระทาความผิดต่อระบบคอมพิวเตอร์ ระบบข้อมูล และระบบเครื อข่าย ซึ่ งอาจสรุ ปความผิดสาคัญได้ 3 ฐาน ความผิด คือ - การเข้าถึงโดยไม่มีอานาจ (Unauthorised Access) - การใช้คอมพิวเตอร์ โดยไม่ชอบ (Computer Misuse) - ความผิดเกี่ยวข้องกับคอมพิวเตอร์ (Computer Related Crime) ทั้งนี้ ความผิดแต่ละฐานที่กาหนดขึ้นดังที่สรุ ปไว้ขางต้น มีวตถุประสงค์ในการให้ความ คุมครองที่แตกต่าง ้ ั ้ กัน ดังนี้ 1. ความผิดฐานเข้าถึงโดยไม่มีอานาจหรื อโดยฝ่ าฝื นกฎหมาย และการใช้คอมพิวเตอร์ ในทางมิชอบ การ กระทาความผิดด้วยการเข้าถึงโดยไม่มีอานาจหรื อโดยฝ่ าฝื นกฎหมาย และการใช้คอมพิวเตอร์ ในทางมิชอบ ถือเป็ นการกระทาที่คุกคามหรื อเป็ นภัยต่อความปลอดภัย (Security) ของระบบคอมพิวเตอร์และระบบข้อมูล (1) การเข้าถึงโดยไม่มีอานาจ การฝ่ าฝื นต่อบทบัญญัติแห่งกฎหมายนี้ อาจเกิดได้หลายวิธี เช่น การเจาะระบบ (Hacking or Cracking) หรื อการบุกรุ กทางคอมพิวเตอร์ (Computer Trespass) เพื่อทาลายระบบคอมพิวเตอร์หรื อเพื่ อเปลี่ยนแปลง แก้ไขข้อมูล หรื อเพื่อเข้าถึงข้อมูลที่เก็บรักษาไว้เป็ นความลับ เช่น รหัสลับ (Passwords) หรื อความลับทาง
  • 10. การค้า (Secret Trade) เป็ นต้น (2) การลักลอบดักข้อมูล “การลักลอบดักข้อมูล” หมายถึง การลักลอบดักข้อมูลโดยวิธีการทางเทคนิค (Technical Means) เพื่อ ลักลอบดักฟัง ตรวจสอบหรื อติดตามเนื้อหาสาระของข่าวสารที่สื่อสารถึงกันระหว่างบุคคล หรื อกรณี เป็ น ั การกระทาอันเป็ นการล่อลวงหรื อจัดหาข้อมูลดังกล่าวให้กบบุคคลอื่น รวมทั้งการแอบบันทึกข้อมูลที่ สื่ อสารถึงกันด้วย (3) ความผิดฐานรบกวนระบบ ความผิดดังกล่าวนี้คือ การรบกวนทั้งระบบข้อมูลและระบบคอมพิวเตอร์ (Data and System Interference) โดยมุ่งลงโทษผูกระทาความผิดที่จงใจก่อให้เกิดความเสี ยหายต่อข้อมูลและระบบคอมพิวเตอร์ ้ โดยมุ่งคุมครอง ความครบถ้วนของข้อมูล และเสถียรภาพในการใช้งานหรื อการใช้ขอมูลหรื อโปรแกรม ้ ้ คอมพิวเตอร์ที่บนทึกไว้บนสื่ อคอมพิวเตอร์ได้เป็ นปกติ ั ตัวอย่างของการกระทาความผิดฐานดังกล่าวนี้ ได้แก่ การป้ อนข้อมูลที่มีไวรัสทาลายข้อมูลหรื อ โปรแกรมคอมพิวเตอร์ หรื อการป้ อนโปรแกรม Trojan Horse เข้าไปในระบบเพื่อขโมยรหัสผ่านของผูใช้ ้ คอมพิวเตอร์ สาหรับเพื่อใช้ลบ เปลี่ยนแปลง แก้ไขข้อมูลหรื อกระทาการใดๆอันเป็ นการรบกวนข้อมูลและ ระบบ หรื อการป้ อนโปรแกรมที่ทาให้ระบบปฏิเสธการทางาน (Daniel of Service) ซึ่ งเป็ นที่นิยมกันมาก หรื อการทาให้ระบบทางานช้าลง เป็ นต้น