SlideShare ist ein Scribd-Unternehmen logo
1 von 13
Downloaden Sie, um offline zu lesen
รายงาน


                          เรื่ อง
            กฎหมายอาชญากรรมคอมพิวเตอร์


                          เสนอ
                 อาจารย์จุฑารัตน์ ใจบุญ


                        จัดทาโดย
                 นายสมพร เหมทานนท์
                    ชั้น ม.6/3 เลขที่ 9
โรงเรี ยนรัษฏานุประดิษฐ์อนุสรณ์ ภาคเรี ยนที่ 2 ปี การศึกษา
                          2555
คานา

         รายงานเล่มนี้เป็ นส่วนหนึ่งของวิชาการงานอาชีพและเทคโนโลยีที่มีเนื้อหา
เกี่ยวกับการใช้คอมพิวเตอร์ ในทางที่ผิด

คณะผูจดทาหวังเป็ นอย่างยิ่งว่ารายงานเล่มนี้จะให้ประโยชน์แก่ผที่สนใจศึกษาเป็ น
      ้ั                                                    ู้
อย่างมาก ถ้ามีขอผิดพลาดประการใดก็ขออภัยไว้ ณ ที่น้ ีดวย และจะนาไปปรับปรุ ง
               ้                                     ้
ในโอกาสต่อไป



                                                                 ผู้จดทำ
                                                                     ั

    นำยสมพร เหมทำนนท์
สารบัญ
เรื่อง    หน้ า

อาชญากรรมทางคอมพิวเตอร์        1

อินเตอร์ เน็ตในทางที่ผิด   3

กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law)   6

สภาพปัญหาในปัจจุบน
                 ั                                   8
อาชญากรรมทางคอมพิวเตอร์ ประเภทต่างๆ

อาชญากรรมทางคอมพิวเตอร์ (Cyber-Crime) เป็ นการกระทาที่ผิดกฎหมายโดยใช้
                                                                 ่
วิธีการทางอิเล็กทรอนิกส์เพื่อโจมตีระบบคอมพิวเตอร์ และข้อมูลที่อยูบนระบบ
ดังกล่าว ส่วนในมุมมองที่กว้างขึ้น “อาชญากรรมที่เกี่ยวเนื่องกับคอมพิวเตอร์”
หมายถึงการกระทาที่ผิดกฎหมายใดๆ ซึ่ งอาศัยหรื อมีความเกี่ยวเนื่องกับระบบ
คอมพิวเตอร์ หรื อเครื อข่าย อย่างไรก็ตาม อาชญากรรมประเภทนี้ไม่ถือเป็ น
อาชญากรรมทางคอมพิวเตอร์ โดยตรง


ในการประชุมสหประชาชาติครั้งที่ 10 ว่าด้วยการป้ องกันอาชญากรรมและการ
ปฏิบติต่อผูกระทาผิด (The Tenth United Nations Congress on the Prevention of
    ั      ้
Crime and the Treatment of Offenders) ซึ่ งจัดขึ้นที่กรุ งเวียนนา เมื่อวันที่ 10-17
เมษายน 2543 ได้มีการจาแนกประเภทของอาชญากรรมทางคอมพิวเตอร์ โดย
แบ่งเป็ น 5 ประเภท คือ การเข้าถึงโดยไม่ได้รับอนุญาต, การสร้างความเสี ยหายแก่
ข้อมูลหรื อโปรแกรมคอมพิวเตอร์, การก่อกวนการทางานของระบบคอมพิวเตอร์
หรื อเครื อข่าย, การยับยั้งข้อมูลที่ส่งถึง/จากและภายในระบบหรื อเครื อข่ายโดยไม่ได้
รับอนุญาต และการจารกรรมข้อมูลบนคอมพิวเตอร์


โครงการอาชญากรรมทางคอมพิวเตอร์ และการโจรกรรมทรัพย์สินทางปัญญา
(Cyber-Crime and Intellectual Property Theft) พยายามที่จะเก็บรวบรวมและ
เผยแพร่ ขอมูล และค้นคว้าเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ 6 ประเภท ที่ได้รับ
         ้
ความนิยม ซึ่ งส่งผลกระทบโดยตรงต่อประชาชนและผูบริ โภค นอกจากนี้ยงทา
                                             ้                 ั
หน้าที่เผยแพร่ ความรู้เกี่ยวกับขอบเขตและความซับซ้อนของปัญหา รวมถึงนโยบาย
ปัจจุบนและความพยายามในการปัญหานี้
      ั
อาชญากรรม 6 ประเภทดังกล่าวได้แก่

การเงิน – อาชญากรรมที่ขดขวางความสามารถขององค์กรธุรกิจในการทาธุรกรรม
                       ั
อี-คอมเมิร์ซ(หรื อพาณิ ชย์อิเล็กทรอนิกส์)


การละเมิดลิขสิ ทธิ์ – การคัดลอกผลงานที่มีลิขสิ ทธิ์ ในปัจจุบนคอมพิวเตอร์ ส่วน
                                                            ั
บุคคลและอินเทอร์ เน็ตถูกใช้เป็ นสื่ อในการก่ออาชญากรรม แบบเก่า โดยการ
โจรกรรมทางออนไลน์หมายรวมถึง การละเมิดลิขสิ ทธิ์ ใดๆ ที่เกี่ยวข้องกับการใช้
อินเทอร์ เน็ตเพื่อจาหน่ายหรื อเผยแพร่ ผลงานสร้างสรรค์ที่ได้รับการคุมครองลิขสิ ทธิ์
                                                                   ้


การเจาะระบบ – การให้ได้มาซึ่ งสิ ทธิในการเข้าถึงระบบคอมพิวเตอร์ หรื อเครื อข่าย
โดยไม่ได้รับอนุญาต และในบางกรณี อาจหมายถึงการใช้สิทธิการเข้าถึงนี้โดยไม่ได้
รับอนุญาต นอกจากนี้การเจาะระบบยังอาจรองรับอาชญากรรมทางคอมพิวเตอร์ ใน
รู ปแบบอื่นๆ (เช่น การปลอมแปลง การก่อการร้าย ฯลฯ)


การก่อการร้ายทางคอมพิวเตอร์ – ผลสื บเนื่องจากการเจาะระบบ โดยมีจุดมุ่งหมาย
เพื่อสร้างความหวาดกลัว เช่นเดียวกับการก่อการร้ายทัวไป โดยการกระทาที่เข้าข่าย
                                                  ่
การก่อการร้ายทางอิเล็กทรอนิกส์ (e-terrorism) จะเกี่ยวข้องกับการเจาระบบ
คอมพิวเตอร์ เพื่อก่อเหตุรุนแรงต่อบุคคลหรื อทรัพย์สิน หรื ออย่างน้อยก็มีจุดมุ่งหมาย
เพื่อสร้างความหวาดกลัว


ภาพอนาจารทางออนไลน์ – ตามข้อกาหนด 18 USC 2252 และ 18 USC 2252A การ
ประมวลผลหรื อการเผยแพร่ ภาพอนาจารเด็กถือเป็ นการกระทาที่ผิดกฎหมาย และ
ตามข้อกาหนด 47 USC 223 การเผยแพร่ ภาพลามกอนาจารในรู ปแบบใดๆ แก่
เยาวชนถือเป็ นการกระทาที่ขดต่อกฎหมาย อินเทอร์ เน็ตเป็ นเพียงช่องทางใหม่
                          ั
สาหรับอาชญากรรม แบบเก่า อย่างไรก็ดี ประเด็นเรื่ องวิธีที่เหมาะสมที่สุดในการ
ควบคุมช่องทางการสื่ อสารที่ครอบคลุมทัวโลกและเข้าถึงทุกกลุ่มอายุน้ ีได้ก่อให้เกิด
                                     ่
การถกเถียงและการโต้แย้งอย่างกว้างขวาง


ภายในโรงเรี ยน – ถึงแม้ว่าอินเทอร์ เน็ตจะเป็ นแหล่งทรัพยากรสาหรับการศึกษาและ
สันทนาการ แต่เยาวชนจาเป็ นต้องได้รับทราบเกี่ยวกับวิธีการใช้งานเครื่ องมืออันทรง
พลังนี้อย่างปลอดภัยและมีความรับผิดชอบ โดยเป้ าหมายหลักของโครงการนี้คือ
เพื่อกระตุนให้เด็กได้เรี ยนรู้เกี่ยวกับข้อกาหนดทางกฎหมาย สิ ทธิของตนเอง และวิธี
          ้
ที่เหมาะสมในการป้ องกันการใช้

อินเทอร์ เน็ตในทางที่ผด
                      ิ

เทคโนโลยีที่ทนสมัย แม้จะช่วยอานวยความสะดวกได้มากเพียงใดก็ตาม สิ่ งที่ตอง
             ั                                                        ้
ยอมรับความจริ งก็คือ เทคโนโลยีทุกอย่างมีจุดเด่น ข้อด้อยของตนทั้งสิ้ น ทั้งที่มาจาก
ตัวเทคโนโลยีเอง และมาจากปัญหาอื่นๆ เช่น บุคคลที่มีจุดประสงค์ร้าย ในโลก
cyberspace อาชญากรรมคอมพิวเตอร์ เป็ นปัญหาหลักที่นบว่ายิ่งมีความรุ นแรง เพิ่ม
                                                  ั
มากขึ้น ประมาณกันว่ามีถึง 230% ในช่วงปี 2002 และ แหล่งที่เป็ นจุดโจมตีมากที่สุด
ก็คือ อินเทอร์ เน็ต นับว่ารุ นแรงกว่าปัญหาไวรัสคอมพิวเตอร์ เสี ยด้วยซ้ า หน่วยงาน
ทุกหน่วยงานที่นาไอทีมาใช้งาน จึงต้องตระหนักในปัญหานี้เป็ นอย่างยิ่ง จาเป็ นต้อง
ลงทุนด้านบุคลากรที่มีความเชี่ยวชาญด้านการรักษาความปลอดภัย ระบบซอฟต์แวร์
ฮาร์ ดแวร์ ที่มีประสิ ทธิภาพ การวางแผน ติดตาม และประเมินผลที่ตองกระทาอย่าง
                                                              ้
สม่าเสมอต่อเนื่อง
แต่ไม่ว่าจะมีการป้ องกันดีเพียงใด ปัญหาการโจมตีระบบคอมพิวเตอร์ ก็มีอยูเ่ รื่ อยๆ
ทั้งนี้ระบบการโจมตีที่พบบ่อยๆ ได้แก่

        Hacker & Cracker อาชญากรที่ได้รับการยอมรับว่ามีผลกระทบต่อสังคมไอ
ทีเป็ นอย่างยิง บุลากรในองค์กร หน่วยงานคุณไล่พนักงานออกจากงาน, สร้างความ
              ่
              ั
ไม่พึงพอใจให้กบพนักงาน นี่แหล่ะปัญหาของอาชญกรรมได้เช่นกัน


        Buffer overflow เป็ นรู ปแบบการโจมตีที่ง่ายที่สุด แต่ทาอันตรายให้กบระบบ
                                                                          ั
ได้มากที่สุด โดยอาชญากรจะอาศัยช่องโหว่ของระบบปฏิบติการ และขีดจากัดของ
                                                 ั
ทรัพยากรระบบมาใช้ในการจู่โจม การส่งคาสังให้เครื่ องแม่ข่ายเป็ นปริ มาณมากๆ
                                       ่
ในเวลาเดียวกัน ซึ่ งส่งผลให้เครื่ องไม่สามารถรันงานได้ตามปกติ หน่วยความจาไม่
เพียงพอ จนกระทังเกิดการแฮงค์ของระบบ เช่นการสร้างฟอร์ มรับส่งเมล์ที่ไม่ได้
               ่
ป้ องกัน ผูไม่ประสงค์อาจจะใช้ฟอร์ มนั้นในการส่งข้อมูลกระหน่าระบบได้
           ้


        Backdoors นักพัฒนาเกือบทุกราย มักสร้างระบบ Backdoors เพื่อช่วยอานวย
ความสะดวกในการทางาน ซึ่ งหากอาชญากรรู้เท่าทัน ก็สามารถใช้ประโยชน์จาก
Backdoors นั้นได้เช่นกัน


        CGI Script ภาษาคอมพิวเตอร์ ที่นิยมมากในการพัฒนาเว็บเซอร์ วิส มักเป็ น
ช่องโหว่รุนแรงอีกทางหนึ่งได้เช่นกัน


        Hidden HTML การสร้างฟอร์ มด้วยภาษา HTML และสร้างฟิ ลด์เก็บรหัส
                                                ั
แบบ Hidden ย่อมเป็ นช่องทางที่อานวยความสะดวกให้กบอาชญากรได้เป็ นอย่างดี
โดยการเปิ ดดูรหัสคาสัง (Source Code) ก็สามารถตรวจสอบและนามาใช้งานได้
                     ่
ทันที
Failing to Update การประกาศจุดอ่อนของซอฟต์แวร์ เพื่อให้ผใช้นาไป
                                                              ู้
ปรับปรุ งเป็ นทางหนึ่งที่อาชญากร นาไปจู่โจมระบบที่ใช้ซอฟต์แวร์ น้ นๆ ได้เช่นกัน
                                                                  ั
เพราะกว่าที่เจ้าของเว็บไซต์ หรื อระบบ จะทาการปรับปรุ ง (Updated) ซอตฟ์ แวร์ ที่มี
ช่องโหว่น้ น ก็สายเกินไปเสี ยแล้ว
           ั


      Illegal Browsing ธุรกรรมทางอินเทอร์ เน็ต ย่อมหนีไม่พนการส่งค่าผ่านทาง
                                                          ้
บราวเซอร์ แม้กระทังรหัสผ่านต่างๆ ซึ่ งบราวเซอร์ บางรุ่ น หรื อรุ่ นเก่าๆ ย่อมไม่มี
                  ่
ความสามารถในการเข้ารหัส หรื อป้ องกันการเรี ยกดูขอมูล นี่ก็เป็ นอีกจุดอ่อนของ
                                                 ้
ธุรกรรมอิเล็กทรอนิกส์ได้เช่นกัน


      Malicious scripts ก็เขียนโปรแกรมไว้ในเว็บไซต์ แล้วผูใช้เรี ยกเว็บไซต์ดูบน
                                                          ้
เครื่ องของตน มันใจหรื อว่าไม่เจอปัญหา อาชญากรอาจจะเขียนโปรแกรมแผงใน
                ่
เอกสารเว็บ เมื่อถูกเรี ยก โปรแกรมนันจะถูกดึงไปประมวลผลฝั่งไคลน์เอ็นต์ และ
                                   ่
ทางานตามที่กาหนดไว้อย่างง่ายดาย โดยเราเองไม่รู้ว่าเรานันแหล่ะเป็ นผูสงรัน
                                                       ่            ้ ั่
โปรแกรมนั้นด้วยตนเอง น่ากลัวเสี ยจริ งๆๆ


      Poison cookies ขนมหวานอิเล็กทรอนิกส์ ที่เก็บข้อมูลต่างๆ ตามแต่จะกาหนด
จะถูกเรี ยกทางานทันทีเมื่อมีการเรี ยกดูเว็บไซต์ที่บรรจุคุกกี้ชิ้นนี้ และไม่ยากอีก
เช่นกันที่จะเขียนโปรแกรมแฝงอีกชิ้น ให้ส่งคุกกี้ที่บนทึกข้อมูลต่างๆ ของผูใช้
                                                   ั                    ้
ส่งกลับไปยังอาชญากร


                                                                          ่
ไวรัสคอมพิวเตอร์ ภัยร้ายสาหรับหน่วยงานที่ใช้ไอทีต้งแต่เริ่ มแรก และดารงอยูอย่าง
                                                  ั
อมตะตลอดกาล ในปี 2001 พบว่าไวรัส Nimda ได้สร้างความเสี ยหายได้สูงสุด เป็ น
มูลค่าถึง 25,400 ล้าบบาท ในทัวโลก ตามด้วย Code Red, Sircam, LoveBug,
                             ่
Melissa ตามลาดับที่ไม่หย่อนกว่ากัน

กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law)

หนึ่งที่มีความล่าช้ามากในบรรดากฎหมายสารสนเทศทั้ง 6 ฉบับ ความล่าช้านั้นก็มา
จากหลายสาเหตุ ไม่ว่าจะเป็ นเรื่ องที่จะต้องดูตวอย่างกฎหมายจากหลายๆประเทศที่
                                              ั
บังคับใช้ไปก่อนแล้ว เพื่อจะมาปรับเข้ากับบริ บทของประเทศไทย แน่นอนครับว่า
การคัดลอกมาทั้งหมดโดยไม่คานึงถึงความแตกต่าง สภาพวัฒนธรรม ความ
เจริ ญก้าวหน้าที่ไม่เท่ากันแล้ว ย่อมจะเกิดปัญหาเมื่อนามาใช้อย่างแน่นอน

อีกทั้งเรื่ องนี้ยงเป็ นเรื่ องใหม่ในสังคมไทย และในกระบวนการยุติธรรมของบ้านเรา
                  ั
ด้วย กฎหมายบางเรื่ องต้องใช้เวลานานถึง 5 ปี กว่าจะออกมาใช้บงคับได้ บางเรื่ องใช้
                                                           ั
เวลาถึง 10 ปี เลยทีเดียวครับ

ปัญหาความล่าช้าเป็ นอุปสรรคที่สาคัญอย่างหนึ่งในการพัฒนาประเทศของเรา ทั้งนี้
เกิดจากหลายสาเหตุ ไม่ว่าจะเป็ นระบบงานราชการที่ยงยาก ซับซ้อน ต้องผ่านหลาย
                                                ุ่
หน่วยงาน หลายขั้นตอน หรื อแม้แต่ระบบการพิจารณาในสภา ที่มีการเปลี่ยนรัฐบาล
กันบ่อยๆจึงทาให้ขาดความต่อเนื่อง และยังมีสาเหตุอื่นอีกมากที่ทาให้กฎหมายแต่ละ
ฉบับนั้นออกมาใช้บงคับช้า
                 ั

ที่มาของกฎหมายอาชญากรรมทางคอมพิวเตอร์

ทุกวันนี้คงปฏิเสธไม่ได้ว่าคอมพิวเตอร์ เข้าไปมีบทบาทในชีวิตมนุษย์มากขึ้นทุกวัน
โดยเฉพาะในยุคแห่งข้อมูลข่าวสารอย่างในปัจจุบนนี้ จะเห็นได้ว่ามีพฒนาการ
                                           ั                   ั
เทคโนโลยีใหม่ๆเกิดขึ้นอย่างรวดเร็ ว รวมทั้งพัฒนาการเทคโนโลยีสารสนเทศด้วย
แต่ถึงแม้ว่าพัฒนาการทางเทคโนโลยีสารสนเทศนั้นจะถูกนามาประยุกต์ใช้และ
ก่อให้เกิดประโยชน์มากมายก็ตาม หากนาไปใช้ในทางที่ไม่ดีไม่ชอบแล้วก็อาจ
ก่อให้เกิดความเสี ยหายอย่างร้ายแรงทั้งทางเศรษฐกิจและสังคมได้

ดังนั้นจึงเกิดรู ปแบบใหม่ของอาชญากรรมที่เกิดจากการใช้คอมพิวเตอร์ เป็ น
เครื่ องมือในการกระทาผิดขึ้น จึงจาเป็ นต้องมีการพัฒนา กฎหมายอาชญากรรมทาง
คอมพิวเตอร์ (Computer Crime Law) ขึ้น

ในบางประเทศอาจเรี ยกว่า กฎหมายเกี่ยวกับการใช้คอมพิวเตอร์ ในทางมิชอบ
(Computer Misuse Law) หรื อในบางประเทศอาจต้องมีการปรับปรุ งแก้ไขประมวล
กฎหมายอาญาเพื่อให้รองรับกับความผิดในรู ปแบบใหม่ๆได้ ด้วยการกาหนดฐาน
ความผิดและบทลงโทษสาหรับการก่ออาชญากรรมคอมพิวเตอร์ ข้ ึนเพื่อให้เหมาะสม
และมีประสิ ทธิภาพ สามารถเอาผิดกับผูกระทาความผิดได
                                   ้

้้ในต่างประเทศนั้น มีลกษณะการบัญญัติกฎหมายอาชญากรรมทางคอมพิวเตอร์ 2
                      ั
รู ปแบบ คือ การบัญญัติในลักษณะแก้ไขเพิ่มเติมประมวลกฎหมายอาญา เช่น
ประเทศเยอรมนี แคนาดา อิตาลี และสวิสเซอร์ แลนด์ ส่วนอีกรู ปแบบหนึ่งคือ การ
บัญญัติเป็ นกฎหมายเฉพาะ เช่น ประเทศอังกฤษ สิ งคโปร์ มาเลเซี ย และ
สหรัฐอเมริ กา

สาหรับประเทศไทยนั้น เลือกใช้ในแบบที่สองคือบัญญัติเป็ นกฎหมายเฉพาะ โดยมี
ชื่อว่า พระราชบัญญัติอาชญากรรมทางคอมพิวเตอร์ พ.ศ. ….(ประกาศใช้ปีไหน ก็ใส่
พ.ศ. เข้าไปแทนจุดครับ-ผูเ้ ขียน)

จะเห็นได้ว่าแม้รูปแบบกฎหมายของแต่ละประเทศอาจจะแตกต่างกัน แต่การกาหนด
ฐานความผิดที่เป็ นหลักใหญ่น้ นมักจะคล้ายคลึงกัน ทั้งนี้ โดยมากแล้วต่างก็คานึงถึง
                             ั
ลักษณะของการใช้คอมพิวเตอร์ ในการกระทาความผิดเป็ นสาคัญ กฎหมายที่ออกมา
จึงมีลกษณะที่ใกล้เคียงกัน
      ั
สภาพปัญหาในปัจจุบัน

ปัญหาข้อกฎหมายของอาชญากรรมคอมพิวเตอร์ คือ หลักของกฎหมายอาญาที่ระบุ
ว่า ไม่มีโทษโดยไม่มีกฎหมาย (Nulla poena sinelege) และมุ่งคุมครองวัตถุที่มีรูปร่ าง
                                                           ้
                                                                                 ่
เท่านั้น แต่ในยุคไอทีน้ น ข้อมูลข่าวสารเป็ นวัตถุที่ไม่มีรูปร่ าง เอกสารไม่ได้อยูใน
                        ั
                                      ่
แผ่นกระดาษอีกต่อไป ซึ่ งกฎหมายที่มีอยูไม่อาจขยายการคุมครองไปถึงได้
                                                     ้

ตัวอย่างของการก่ออาชญากรรมทางคอมพิวเตอร์ ได้แก่ การโจรกรรมเงินในบัญชี
ลูกค้าของธนาคาร การโจรกรรมความลับของบริ ษทต่างๆที่เก็บไว้ในคอมพิวเตอร์
                                         ั
การปล่อยไวรัสเข้าไปในคอมพิวเตอร์ การใช้คอมพิวเตอร์ ในการปลอมแปลง
เอกสารต่างๆ รวมไปถึงการใช้คอมพิวเตอร์ เพื่อการก่อวินาศกรรมด้วย

รู ปแบบการก่ออาชญากรรมทางคอมพิวเตอร์ ในปัจจุบนทวีความซับซ้อนและรุ นแรง
                                             ั
มากขึ้นเรื่ อยๆ ทาให้เจ้าหน้าที่ตารวจผูทาหน้าที่สืบสวนทางานได้อย่างยากลาบาก
                                       ้

                     ่ ั
ทั้งยังต้องอ้างอิงอยูกบกฎหมายอาญาแบบเดิมซึ่ งยากที่จะเอาตัวผูกระทาความผิดมา
                                                             ้
ลงโทษ

นักกฎหมายจึงต้องเปลี่ยนแนวความคิดเกี่ยวกับเรื่ องนี้โดยสิ้ นเชิง โดยเฉพาะในเรื่ อง
ทรัพย์ที่ไม่มีรูปร่ าง ซึ่ งเป็ นทรัพย์สินอย่างหนึ่งตามประมวลกฎหมายแพ่งและ
พาณิ ชย์ ตัวอย่างเช่น การขโมยโดเมนเนม (Domain Name) ซึ่ งไม่มีรูปร่ าง ไม่
สามารถจับต้องและถือเอาได้ แต่ก็ถือเป็ นทรัพย์และยอมรับกันว่ามีมูลค่ามหาศาล

ปัญหาอีกประการหนึ่งเกี่ยวกับกฎหมายอาชญากรรมทางคอมพิวเตอร์ คือเรื่ อง
พยานหลักฐาน เพราะพยานหลักฐานที่เกี่ยวกับคอมพิวเตอร์ น้ นสามารถเปลี่ยนแปลง
                                                       ั
ได้ตลอดเวลาและกระทาได้ง่าย แต่ยากต่อการสื บหา รวมทั้งยังสูญหายได้ง่ายอีกด้วย
                          ่
เช่น ข้อมูลที่ถูกบันทึกอยูในสื่ อบันทึกข้อมูลถาวรของเครื่ อง (Hard Disk) นั้น หาก
ระหว่างการเคลื่อนย้ายได้รับความกระทบกระเทือนหรื อเกิดการกระแทก หรื อ
เคลื่อนย้ายผ่านจุดที่เป็ นสนามแม่เหล็ก ข้อมูลที่บนทึกใน Hard Disk ดังกล่าวก็อาจ
                                                 ั
สูญหายได้

นอกจากนี้เรื่ องอานาจในการออกหมายค้นก็เป็ นสิ่ งที่ตองพิจารณาเช่นกัน เพราะการ
                                                    ้
ค้นหาพยานหลักฐานใน Hard Disk นั้นต้องกาหนดให้ศาลมีอานาจบังคับให้ผตอง
                                                                 ู้ ้
สงสัยบอกรหัสผ่านแก่เจ้าหน้าที่ที่ทาการสื บสวนเพื่อให้ทาการค้นหาหลักฐานใน
Hard Disk ได้ดวย
              ้

นอกจากนั้น ปัญหาเรื่ องขอบเขตพื้นที่ก็เป็ นเรื่ องที่มีความสาคัญ เพราะผูกระทา
                                                                        ้
                                                     ่
ความผิดอาจกระทาจากที่อื่นๆที่ไม่ใช่ประเทศไทย ซึ่ งอยูนอกเขตอานาจของศาล
ไทย ดังนั้นกฎหมายควรบัญญัติให้ชดเจนด้วยว่าศาลมีเขตอานาจที่จะลงโทษ
                               ั
ผูกระทาผิดได้ถึงไหนเพียงไร และถ้ากระทาความผิดในต่างประเทศจะถือเป็ น
  ้
ความผิดในประเทศไทยด้วยหรื อไม

ส่วนประเด็นที่สาคัญอีกประการหนึ่งที่ตองพิจารณาอย่างละเอียดรอบคอบก็คือ
                                     ้
ประเด็นเรื่ องอายุของผูกระทาความผิด เพราะผูกระทาความผิดทางอาชญากรรม
                       ้                   ้
คอมพิวเตอร์ ส่วนมาก โดยเฉพาะ Hacker และ Cracker นั้น มักจะเป็ นเด็กและ
เยาวชน และอาจกระทาความผิดโดยรู้เท่าไม่ถึงการณ์หรื อเพราะความคึกคะนองหรื อ
ความซุกซนก็เป็ นได้
อ้ างอิง
http://www.microsoft.com/thailand/piracy/cybercrime.aspx

http://www.lawyerthai.com/articles/it/028.php

Weitere ähnliche Inhalte

Was ist angesagt?

รายงานแพรว
รายงานแพรวรายงานแพรว
รายงานแพรวKamonwan Choophol
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องKamonchapat Boonkua
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องKamonchapat Boonkua
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1Nukaem Ayoyo
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯKannaree Jar
 
จิรทีปต์+..
จิรทีปต์+..จิรทีปต์+..
จิรทีปต์+..Sirisak Promtip
 
อาชญากรรมคอมพิวเตอร์11
อาชญากรรมคอมพิวเตอร์11อาชญากรรมคอมพิวเตอร์11
อาชญากรรมคอมพิวเตอร์11Tidatep Kunprabath
 
นาย ศิริศักดิ์ พรหมทิพย์
นาย ศิริศักดิ์  พรหมทิพย์นาย ศิริศักดิ์  พรหมทิพย์
นาย ศิริศักดิ์ พรหมทิพย์Sirisak Promtip
 

Was ist angesagt? (13)

รายงานแพรว
รายงานแพรวรายงานแพรว
รายงานแพรว
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯ
 
จิรทีปต์+..
จิรทีปต์+..จิรทีปต์+..
จิรทีปต์+..
 
จิตรดิลก
จิตรดิลกจิตรดิลก
จิตรดิลก
 
ปิยะวุฒิ
ปิยะวุฒิปิยะวุฒิ
ปิยะวุฒิ
 
อาชญากรรม นิว
อาชญากรรม นิวอาชญากรรม นิว
อาชญากรรม นิว
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
ตุก Pdf
ตุก Pdfตุก Pdf
ตุก Pdf
 
อาชญากรรมคอมพิวเตอร์11
อาชญากรรมคอมพิวเตอร์11อาชญากรรมคอมพิวเตอร์11
อาชญากรรมคอมพิวเตอร์11
 
นาย ศิริศักดิ์ พรหมทิพย์
นาย ศิริศักดิ์  พรหมทิพย์นาย ศิริศักดิ์  พรหมทิพย์
นาย ศิริศักดิ์ พรหมทิพย์
 

Andere mochten auch

Point นวนิยาย
Point นวนิยายPoint นวนิยาย
Point นวนิยายJiraprapa Noinoo
 
Turvallinen BYOD-suunnittelu
Turvallinen BYOD-suunnitteluTurvallinen BYOD-suunnittelu
Turvallinen BYOD-suunnitteluAnna Laine
 
นิยายเดียว
นิยายเดียวนิยายเดียว
นิยายเดียวJiraprapa Noinoo
 
กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ)
กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ)กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ)
กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ)Jiraprapa Noinoo
 
Johdatus BYODin maailmaan
Johdatus BYODin maailmaanJohdatus BYODin maailmaan
Johdatus BYODin maailmaanAnna Laine
 
Point นวนิยาย
Point นวนิยายPoint นวนิยาย
Point นวนิยายJiraprapa Noinoo
 
Hyödy soveltuvuusarvioinnistasi
Hyödy soveltuvuusarvioinnistasiHyödy soveltuvuusarvioinnistasi
Hyödy soveltuvuusarvioinnistasiProselectum Oy Ab
 
Muistilista työpaikan vaihdosta kiinnostuneelle
Muistilista työpaikan vaihdosta kiinnostuneelleMuistilista työpaikan vaihdosta kiinnostuneelle
Muistilista työpaikan vaihdosta kiinnostuneelleProselectum Oy Ab
 
Näin valmistaudut työhaastatteluun
Näin valmistaudut työhaastatteluunNäin valmistaudut työhaastatteluun
Näin valmistaudut työhaastatteluunProselectum Oy Ab
 

Andere mochten auch (13)

Point นวนิยาย
Point นวนิยายPoint นวนิยาย
Point นวนิยาย
 
Turvallinen BYOD-suunnittelu
Turvallinen BYOD-suunnitteluTurvallinen BYOD-suunnittelu
Turvallinen BYOD-suunnittelu
 
นิยายเดียว
นิยายเดียวนิยายเดียว
นิยายเดียว
 
กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ)
กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ)กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ)
กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ)
 
Johdatus BYODin maailmaan
Johdatus BYODin maailmaanJohdatus BYODin maailmaan
Johdatus BYODin maailmaan
 
Tule löydetyksi
Tule löydetyksiTule löydetyksi
Tule löydetyksi
 
Point นวนิยาย
Point นวนิยายPoint นวนิยาย
Point นวนิยาย
 
งานโจ
งานโจงานโจ
งานโจ
 
Hyödy soveltuvuusarvioinnistasi
Hyödy soveltuvuusarvioinnistasiHyödy soveltuvuusarvioinnistasi
Hyödy soveltuvuusarvioinnistasi
 
Muistilista työpaikan vaihdosta kiinnostuneelle
Muistilista työpaikan vaihdosta kiinnostuneelleMuistilista työpaikan vaihdosta kiinnostuneelle
Muistilista työpaikan vaihdosta kiinnostuneelle
 
Näin valmistaudut työhaastatteluun
Näin valmistaudut työhaastatteluunNäin valmistaudut työhaastatteluun
Näin valmistaudut työhaastatteluun
 
Vinkkejä työhaastatteluun
Vinkkejä työhaastatteluunVinkkejä työhaastatteluun
Vinkkejä työhaastatteluun
 
Versterk je positie met Twitter
Versterk je positie met TwitterVersterk je positie met Twitter
Versterk je positie met Twitter
 

Ähnlich wie สมพร เหมทานนท์

รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืดJiraprapa Noinoo
 
รายงานเมย์
รายงานเมย์รายงานเมย์
รายงานเมย์Kanjana ZuZie NuNa
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1Kamonchapat Boonkua
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์Tidatep Kunprabath
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์Tidatep Kunprabath
 
อาชญากรรมคอมพิวเตอร์11
อาชญากรรมคอมพิวเตอร์11อาชญากรรมคอมพิวเตอร์11
อาชญากรรมคอมพิวเตอร์11Tidatep Kunprabath
 
คอมเปา
คอมเปาคอมเปา
คอมเปาdowsudarat
 
คอมเปา
คอมเปาคอมเปา
คอมเปาpaotogether
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯKannaree Jar
 
อาชญากรรม บาว
อาชญากรรม บาวอาชญากรรม บาว
อาชญากรรม บาวMind Candle Ka
 
อาชญากรรม ปอ
อาชญากรรม ปออาชญากรรม ปอ
อาชญากรรม ปอHatairat Srisawat
 
อาชญากรรม เบส
อาชญากรรม เบสอาชญากรรม เบส
อาชญากรรม เบสMind Candle Ka
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋AY'z Felon
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋AY'z Felon
 
อาชญากรรม บอล
อาชญากรรม บอลอาชญากรรม บอล
อาชญากรรม บอลAY'z Felon
 
คอมน องใหม
คอมน องใหม คอมน องใหม
คอมน องใหม dowsudarat
 

Ähnlich wie สมพร เหมทานนท์ (20)

รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืด
 
รายงานเมย์
รายงานเมย์รายงานเมย์
รายงานเมย์
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์
 
อาชญากรรมคอมพิวเตอร์11
อาชญากรรมคอมพิวเตอร์11อาชญากรรมคอมพิวเตอร์11
อาชญากรรมคอมพิวเตอร์11
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯ
 
อาชญากรรม บาว
อาชญากรรม บาวอาชญากรรม บาว
อาชญากรรม บาว
 
อาชญากรรม ปอ
อาชญากรรม ปออาชญากรรม ปอ
อาชญากรรม ปอ
 
ตุก Pdf
ตุก Pdfตุก Pdf
ตุก Pdf
 
อาชญากรรม เบส
อาชญากรรม เบสอาชญากรรม เบส
อาชญากรรม เบส
 
ดาว
ดาวดาว
ดาว
 
ดาว
ดาวดาว
ดาว
 
ดาว
ดาวดาว
ดาว
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋
 
อาชญากรรม บอล
อาชญากรรม บอลอาชญากรรม บอล
อาชญากรรม บอล
 
คอมน องใหม
คอมน องใหม คอมน องใหม
คอมน องใหม
 

สมพร เหมทานนท์

  • 1. รายงาน เรื่ อง กฎหมายอาชญากรรมคอมพิวเตอร์ เสนอ อาจารย์จุฑารัตน์ ใจบุญ จัดทาโดย นายสมพร เหมทานนท์ ชั้น ม.6/3 เลขที่ 9 โรงเรี ยนรัษฏานุประดิษฐ์อนุสรณ์ ภาคเรี ยนที่ 2 ปี การศึกษา 2555
  • 2. คานา รายงานเล่มนี้เป็ นส่วนหนึ่งของวิชาการงานอาชีพและเทคโนโลยีที่มีเนื้อหา เกี่ยวกับการใช้คอมพิวเตอร์ ในทางที่ผิด คณะผูจดทาหวังเป็ นอย่างยิ่งว่ารายงานเล่มนี้จะให้ประโยชน์แก่ผที่สนใจศึกษาเป็ น ้ั ู้ อย่างมาก ถ้ามีขอผิดพลาดประการใดก็ขออภัยไว้ ณ ที่น้ ีดวย และจะนาไปปรับปรุ ง ้ ้ ในโอกาสต่อไป ผู้จดทำ ั นำยสมพร เหมทำนนท์
  • 3. สารบัญ เรื่อง หน้ า อาชญากรรมทางคอมพิวเตอร์ 1 อินเตอร์ เน็ตในทางที่ผิด 3 กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) 6 สภาพปัญหาในปัจจุบน ั 8
  • 4. อาชญากรรมทางคอมพิวเตอร์ ประเภทต่างๆ อาชญากรรมทางคอมพิวเตอร์ (Cyber-Crime) เป็ นการกระทาที่ผิดกฎหมายโดยใช้ ่ วิธีการทางอิเล็กทรอนิกส์เพื่อโจมตีระบบคอมพิวเตอร์ และข้อมูลที่อยูบนระบบ ดังกล่าว ส่วนในมุมมองที่กว้างขึ้น “อาชญากรรมที่เกี่ยวเนื่องกับคอมพิวเตอร์” หมายถึงการกระทาที่ผิดกฎหมายใดๆ ซึ่ งอาศัยหรื อมีความเกี่ยวเนื่องกับระบบ คอมพิวเตอร์ หรื อเครื อข่าย อย่างไรก็ตาม อาชญากรรมประเภทนี้ไม่ถือเป็ น อาชญากรรมทางคอมพิวเตอร์ โดยตรง ในการประชุมสหประชาชาติครั้งที่ 10 ว่าด้วยการป้ องกันอาชญากรรมและการ ปฏิบติต่อผูกระทาผิด (The Tenth United Nations Congress on the Prevention of ั ้ Crime and the Treatment of Offenders) ซึ่ งจัดขึ้นที่กรุ งเวียนนา เมื่อวันที่ 10-17 เมษายน 2543 ได้มีการจาแนกประเภทของอาชญากรรมทางคอมพิวเตอร์ โดย แบ่งเป็ น 5 ประเภท คือ การเข้าถึงโดยไม่ได้รับอนุญาต, การสร้างความเสี ยหายแก่ ข้อมูลหรื อโปรแกรมคอมพิวเตอร์, การก่อกวนการทางานของระบบคอมพิวเตอร์ หรื อเครื อข่าย, การยับยั้งข้อมูลที่ส่งถึง/จากและภายในระบบหรื อเครื อข่ายโดยไม่ได้ รับอนุญาต และการจารกรรมข้อมูลบนคอมพิวเตอร์ โครงการอาชญากรรมทางคอมพิวเตอร์ และการโจรกรรมทรัพย์สินทางปัญญา (Cyber-Crime and Intellectual Property Theft) พยายามที่จะเก็บรวบรวมและ เผยแพร่ ขอมูล และค้นคว้าเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ 6 ประเภท ที่ได้รับ ้ ความนิยม ซึ่ งส่งผลกระทบโดยตรงต่อประชาชนและผูบริ โภค นอกจากนี้ยงทา ้ ั หน้าที่เผยแพร่ ความรู้เกี่ยวกับขอบเขตและความซับซ้อนของปัญหา รวมถึงนโยบาย ปัจจุบนและความพยายามในการปัญหานี้ ั
  • 5. อาชญากรรม 6 ประเภทดังกล่าวได้แก่ การเงิน – อาชญากรรมที่ขดขวางความสามารถขององค์กรธุรกิจในการทาธุรกรรม ั อี-คอมเมิร์ซ(หรื อพาณิ ชย์อิเล็กทรอนิกส์) การละเมิดลิขสิ ทธิ์ – การคัดลอกผลงานที่มีลิขสิ ทธิ์ ในปัจจุบนคอมพิวเตอร์ ส่วน ั บุคคลและอินเทอร์ เน็ตถูกใช้เป็ นสื่ อในการก่ออาชญากรรม แบบเก่า โดยการ โจรกรรมทางออนไลน์หมายรวมถึง การละเมิดลิขสิ ทธิ์ ใดๆ ที่เกี่ยวข้องกับการใช้ อินเทอร์ เน็ตเพื่อจาหน่ายหรื อเผยแพร่ ผลงานสร้างสรรค์ที่ได้รับการคุมครองลิขสิ ทธิ์ ้ การเจาะระบบ – การให้ได้มาซึ่ งสิ ทธิในการเข้าถึงระบบคอมพิวเตอร์ หรื อเครื อข่าย โดยไม่ได้รับอนุญาต และในบางกรณี อาจหมายถึงการใช้สิทธิการเข้าถึงนี้โดยไม่ได้ รับอนุญาต นอกจากนี้การเจาะระบบยังอาจรองรับอาชญากรรมทางคอมพิวเตอร์ ใน รู ปแบบอื่นๆ (เช่น การปลอมแปลง การก่อการร้าย ฯลฯ) การก่อการร้ายทางคอมพิวเตอร์ – ผลสื บเนื่องจากการเจาะระบบ โดยมีจุดมุ่งหมาย เพื่อสร้างความหวาดกลัว เช่นเดียวกับการก่อการร้ายทัวไป โดยการกระทาที่เข้าข่าย ่ การก่อการร้ายทางอิเล็กทรอนิกส์ (e-terrorism) จะเกี่ยวข้องกับการเจาระบบ คอมพิวเตอร์ เพื่อก่อเหตุรุนแรงต่อบุคคลหรื อทรัพย์สิน หรื ออย่างน้อยก็มีจุดมุ่งหมาย เพื่อสร้างความหวาดกลัว ภาพอนาจารทางออนไลน์ – ตามข้อกาหนด 18 USC 2252 และ 18 USC 2252A การ ประมวลผลหรื อการเผยแพร่ ภาพอนาจารเด็กถือเป็ นการกระทาที่ผิดกฎหมาย และ
  • 6. ตามข้อกาหนด 47 USC 223 การเผยแพร่ ภาพลามกอนาจารในรู ปแบบใดๆ แก่ เยาวชนถือเป็ นการกระทาที่ขดต่อกฎหมาย อินเทอร์ เน็ตเป็ นเพียงช่องทางใหม่ ั สาหรับอาชญากรรม แบบเก่า อย่างไรก็ดี ประเด็นเรื่ องวิธีที่เหมาะสมที่สุดในการ ควบคุมช่องทางการสื่ อสารที่ครอบคลุมทัวโลกและเข้าถึงทุกกลุ่มอายุน้ ีได้ก่อให้เกิด ่ การถกเถียงและการโต้แย้งอย่างกว้างขวาง ภายในโรงเรี ยน – ถึงแม้ว่าอินเทอร์ เน็ตจะเป็ นแหล่งทรัพยากรสาหรับการศึกษาและ สันทนาการ แต่เยาวชนจาเป็ นต้องได้รับทราบเกี่ยวกับวิธีการใช้งานเครื่ องมืออันทรง พลังนี้อย่างปลอดภัยและมีความรับผิดชอบ โดยเป้ าหมายหลักของโครงการนี้คือ เพื่อกระตุนให้เด็กได้เรี ยนรู้เกี่ยวกับข้อกาหนดทางกฎหมาย สิ ทธิของตนเอง และวิธี ้ ที่เหมาะสมในการป้ องกันการใช้ อินเทอร์ เน็ตในทางที่ผด ิ เทคโนโลยีที่ทนสมัย แม้จะช่วยอานวยความสะดวกได้มากเพียงใดก็ตาม สิ่ งที่ตอง ั ้ ยอมรับความจริ งก็คือ เทคโนโลยีทุกอย่างมีจุดเด่น ข้อด้อยของตนทั้งสิ้ น ทั้งที่มาจาก ตัวเทคโนโลยีเอง และมาจากปัญหาอื่นๆ เช่น บุคคลที่มีจุดประสงค์ร้าย ในโลก cyberspace อาชญากรรมคอมพิวเตอร์ เป็ นปัญหาหลักที่นบว่ายิ่งมีความรุ นแรง เพิ่ม ั มากขึ้น ประมาณกันว่ามีถึง 230% ในช่วงปี 2002 และ แหล่งที่เป็ นจุดโจมตีมากที่สุด ก็คือ อินเทอร์ เน็ต นับว่ารุ นแรงกว่าปัญหาไวรัสคอมพิวเตอร์ เสี ยด้วยซ้ า หน่วยงาน ทุกหน่วยงานที่นาไอทีมาใช้งาน จึงต้องตระหนักในปัญหานี้เป็ นอย่างยิ่ง จาเป็ นต้อง ลงทุนด้านบุคลากรที่มีความเชี่ยวชาญด้านการรักษาความปลอดภัย ระบบซอฟต์แวร์ ฮาร์ ดแวร์ ที่มีประสิ ทธิภาพ การวางแผน ติดตาม และประเมินผลที่ตองกระทาอย่าง ้ สม่าเสมอต่อเนื่อง
  • 7. แต่ไม่ว่าจะมีการป้ องกันดีเพียงใด ปัญหาการโจมตีระบบคอมพิวเตอร์ ก็มีอยูเ่ รื่ อยๆ ทั้งนี้ระบบการโจมตีที่พบบ่อยๆ ได้แก่ Hacker & Cracker อาชญากรที่ได้รับการยอมรับว่ามีผลกระทบต่อสังคมไอ ทีเป็ นอย่างยิง บุลากรในองค์กร หน่วยงานคุณไล่พนักงานออกจากงาน, สร้างความ ่ ั ไม่พึงพอใจให้กบพนักงาน นี่แหล่ะปัญหาของอาชญกรรมได้เช่นกัน Buffer overflow เป็ นรู ปแบบการโจมตีที่ง่ายที่สุด แต่ทาอันตรายให้กบระบบ ั ได้มากที่สุด โดยอาชญากรจะอาศัยช่องโหว่ของระบบปฏิบติการ และขีดจากัดของ ั ทรัพยากรระบบมาใช้ในการจู่โจม การส่งคาสังให้เครื่ องแม่ข่ายเป็ นปริ มาณมากๆ ่ ในเวลาเดียวกัน ซึ่ งส่งผลให้เครื่ องไม่สามารถรันงานได้ตามปกติ หน่วยความจาไม่ เพียงพอ จนกระทังเกิดการแฮงค์ของระบบ เช่นการสร้างฟอร์ มรับส่งเมล์ที่ไม่ได้ ่ ป้ องกัน ผูไม่ประสงค์อาจจะใช้ฟอร์ มนั้นในการส่งข้อมูลกระหน่าระบบได้ ้ Backdoors นักพัฒนาเกือบทุกราย มักสร้างระบบ Backdoors เพื่อช่วยอานวย ความสะดวกในการทางาน ซึ่ งหากอาชญากรรู้เท่าทัน ก็สามารถใช้ประโยชน์จาก Backdoors นั้นได้เช่นกัน CGI Script ภาษาคอมพิวเตอร์ ที่นิยมมากในการพัฒนาเว็บเซอร์ วิส มักเป็ น ช่องโหว่รุนแรงอีกทางหนึ่งได้เช่นกัน Hidden HTML การสร้างฟอร์ มด้วยภาษา HTML และสร้างฟิ ลด์เก็บรหัส ั แบบ Hidden ย่อมเป็ นช่องทางที่อานวยความสะดวกให้กบอาชญากรได้เป็ นอย่างดี โดยการเปิ ดดูรหัสคาสัง (Source Code) ก็สามารถตรวจสอบและนามาใช้งานได้ ่ ทันที
  • 8. Failing to Update การประกาศจุดอ่อนของซอฟต์แวร์ เพื่อให้ผใช้นาไป ู้ ปรับปรุ งเป็ นทางหนึ่งที่อาชญากร นาไปจู่โจมระบบที่ใช้ซอฟต์แวร์ น้ นๆ ได้เช่นกัน ั เพราะกว่าที่เจ้าของเว็บไซต์ หรื อระบบ จะทาการปรับปรุ ง (Updated) ซอตฟ์ แวร์ ที่มี ช่องโหว่น้ น ก็สายเกินไปเสี ยแล้ว ั Illegal Browsing ธุรกรรมทางอินเทอร์ เน็ต ย่อมหนีไม่พนการส่งค่าผ่านทาง ้ บราวเซอร์ แม้กระทังรหัสผ่านต่างๆ ซึ่ งบราวเซอร์ บางรุ่ น หรื อรุ่ นเก่าๆ ย่อมไม่มี ่ ความสามารถในการเข้ารหัส หรื อป้ องกันการเรี ยกดูขอมูล นี่ก็เป็ นอีกจุดอ่อนของ ้ ธุรกรรมอิเล็กทรอนิกส์ได้เช่นกัน Malicious scripts ก็เขียนโปรแกรมไว้ในเว็บไซต์ แล้วผูใช้เรี ยกเว็บไซต์ดูบน ้ เครื่ องของตน มันใจหรื อว่าไม่เจอปัญหา อาชญากรอาจจะเขียนโปรแกรมแผงใน ่ เอกสารเว็บ เมื่อถูกเรี ยก โปรแกรมนันจะถูกดึงไปประมวลผลฝั่งไคลน์เอ็นต์ และ ่ ทางานตามที่กาหนดไว้อย่างง่ายดาย โดยเราเองไม่รู้ว่าเรานันแหล่ะเป็ นผูสงรัน ่ ้ ั่ โปรแกรมนั้นด้วยตนเอง น่ากลัวเสี ยจริ งๆๆ Poison cookies ขนมหวานอิเล็กทรอนิกส์ ที่เก็บข้อมูลต่างๆ ตามแต่จะกาหนด จะถูกเรี ยกทางานทันทีเมื่อมีการเรี ยกดูเว็บไซต์ที่บรรจุคุกกี้ชิ้นนี้ และไม่ยากอีก เช่นกันที่จะเขียนโปรแกรมแฝงอีกชิ้น ให้ส่งคุกกี้ที่บนทึกข้อมูลต่างๆ ของผูใช้ ั ้ ส่งกลับไปยังอาชญากร ่ ไวรัสคอมพิวเตอร์ ภัยร้ายสาหรับหน่วยงานที่ใช้ไอทีต้งแต่เริ่ มแรก และดารงอยูอย่าง ั อมตะตลอดกาล ในปี 2001 พบว่าไวรัส Nimda ได้สร้างความเสี ยหายได้สูงสุด เป็ น
  • 9. มูลค่าถึง 25,400 ล้าบบาท ในทัวโลก ตามด้วย Code Red, Sircam, LoveBug, ่ Melissa ตามลาดับที่ไม่หย่อนกว่ากัน กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) หนึ่งที่มีความล่าช้ามากในบรรดากฎหมายสารสนเทศทั้ง 6 ฉบับ ความล่าช้านั้นก็มา จากหลายสาเหตุ ไม่ว่าจะเป็ นเรื่ องที่จะต้องดูตวอย่างกฎหมายจากหลายๆประเทศที่ ั บังคับใช้ไปก่อนแล้ว เพื่อจะมาปรับเข้ากับบริ บทของประเทศไทย แน่นอนครับว่า การคัดลอกมาทั้งหมดโดยไม่คานึงถึงความแตกต่าง สภาพวัฒนธรรม ความ เจริ ญก้าวหน้าที่ไม่เท่ากันแล้ว ย่อมจะเกิดปัญหาเมื่อนามาใช้อย่างแน่นอน อีกทั้งเรื่ องนี้ยงเป็ นเรื่ องใหม่ในสังคมไทย และในกระบวนการยุติธรรมของบ้านเรา ั ด้วย กฎหมายบางเรื่ องต้องใช้เวลานานถึง 5 ปี กว่าจะออกมาใช้บงคับได้ บางเรื่ องใช้ ั เวลาถึง 10 ปี เลยทีเดียวครับ ปัญหาความล่าช้าเป็ นอุปสรรคที่สาคัญอย่างหนึ่งในการพัฒนาประเทศของเรา ทั้งนี้ เกิดจากหลายสาเหตุ ไม่ว่าจะเป็ นระบบงานราชการที่ยงยาก ซับซ้อน ต้องผ่านหลาย ุ่ หน่วยงาน หลายขั้นตอน หรื อแม้แต่ระบบการพิจารณาในสภา ที่มีการเปลี่ยนรัฐบาล กันบ่อยๆจึงทาให้ขาดความต่อเนื่อง และยังมีสาเหตุอื่นอีกมากที่ทาให้กฎหมายแต่ละ ฉบับนั้นออกมาใช้บงคับช้า ั ที่มาของกฎหมายอาชญากรรมทางคอมพิวเตอร์ ทุกวันนี้คงปฏิเสธไม่ได้ว่าคอมพิวเตอร์ เข้าไปมีบทบาทในชีวิตมนุษย์มากขึ้นทุกวัน โดยเฉพาะในยุคแห่งข้อมูลข่าวสารอย่างในปัจจุบนนี้ จะเห็นได้ว่ามีพฒนาการ ั ั เทคโนโลยีใหม่ๆเกิดขึ้นอย่างรวดเร็ ว รวมทั้งพัฒนาการเทคโนโลยีสารสนเทศด้วย แต่ถึงแม้ว่าพัฒนาการทางเทคโนโลยีสารสนเทศนั้นจะถูกนามาประยุกต์ใช้และ
  • 10. ก่อให้เกิดประโยชน์มากมายก็ตาม หากนาไปใช้ในทางที่ไม่ดีไม่ชอบแล้วก็อาจ ก่อให้เกิดความเสี ยหายอย่างร้ายแรงทั้งทางเศรษฐกิจและสังคมได้ ดังนั้นจึงเกิดรู ปแบบใหม่ของอาชญากรรมที่เกิดจากการใช้คอมพิวเตอร์ เป็ น เครื่ องมือในการกระทาผิดขึ้น จึงจาเป็ นต้องมีการพัฒนา กฎหมายอาชญากรรมทาง คอมพิวเตอร์ (Computer Crime Law) ขึ้น ในบางประเทศอาจเรี ยกว่า กฎหมายเกี่ยวกับการใช้คอมพิวเตอร์ ในทางมิชอบ (Computer Misuse Law) หรื อในบางประเทศอาจต้องมีการปรับปรุ งแก้ไขประมวล กฎหมายอาญาเพื่อให้รองรับกับความผิดในรู ปแบบใหม่ๆได้ ด้วยการกาหนดฐาน ความผิดและบทลงโทษสาหรับการก่ออาชญากรรมคอมพิวเตอร์ ข้ ึนเพื่อให้เหมาะสม และมีประสิ ทธิภาพ สามารถเอาผิดกับผูกระทาความผิดได ้ ้้ในต่างประเทศนั้น มีลกษณะการบัญญัติกฎหมายอาชญากรรมทางคอมพิวเตอร์ 2 ั รู ปแบบ คือ การบัญญัติในลักษณะแก้ไขเพิ่มเติมประมวลกฎหมายอาญา เช่น ประเทศเยอรมนี แคนาดา อิตาลี และสวิสเซอร์ แลนด์ ส่วนอีกรู ปแบบหนึ่งคือ การ บัญญัติเป็ นกฎหมายเฉพาะ เช่น ประเทศอังกฤษ สิ งคโปร์ มาเลเซี ย และ สหรัฐอเมริ กา สาหรับประเทศไทยนั้น เลือกใช้ในแบบที่สองคือบัญญัติเป็ นกฎหมายเฉพาะ โดยมี ชื่อว่า พระราชบัญญัติอาชญากรรมทางคอมพิวเตอร์ พ.ศ. ….(ประกาศใช้ปีไหน ก็ใส่ พ.ศ. เข้าไปแทนจุดครับ-ผูเ้ ขียน) จะเห็นได้ว่าแม้รูปแบบกฎหมายของแต่ละประเทศอาจจะแตกต่างกัน แต่การกาหนด ฐานความผิดที่เป็ นหลักใหญ่น้ นมักจะคล้ายคลึงกัน ทั้งนี้ โดยมากแล้วต่างก็คานึงถึง ั ลักษณะของการใช้คอมพิวเตอร์ ในการกระทาความผิดเป็ นสาคัญ กฎหมายที่ออกมา จึงมีลกษณะที่ใกล้เคียงกัน ั
  • 11. สภาพปัญหาในปัจจุบัน ปัญหาข้อกฎหมายของอาชญากรรมคอมพิวเตอร์ คือ หลักของกฎหมายอาญาที่ระบุ ว่า ไม่มีโทษโดยไม่มีกฎหมาย (Nulla poena sinelege) และมุ่งคุมครองวัตถุที่มีรูปร่ าง ้ ่ เท่านั้น แต่ในยุคไอทีน้ น ข้อมูลข่าวสารเป็ นวัตถุที่ไม่มีรูปร่ าง เอกสารไม่ได้อยูใน ั ่ แผ่นกระดาษอีกต่อไป ซึ่ งกฎหมายที่มีอยูไม่อาจขยายการคุมครองไปถึงได้ ้ ตัวอย่างของการก่ออาชญากรรมทางคอมพิวเตอร์ ได้แก่ การโจรกรรมเงินในบัญชี ลูกค้าของธนาคาร การโจรกรรมความลับของบริ ษทต่างๆที่เก็บไว้ในคอมพิวเตอร์ ั การปล่อยไวรัสเข้าไปในคอมพิวเตอร์ การใช้คอมพิวเตอร์ ในการปลอมแปลง เอกสารต่างๆ รวมไปถึงการใช้คอมพิวเตอร์ เพื่อการก่อวินาศกรรมด้วย รู ปแบบการก่ออาชญากรรมทางคอมพิวเตอร์ ในปัจจุบนทวีความซับซ้อนและรุ นแรง ั มากขึ้นเรื่ อยๆ ทาให้เจ้าหน้าที่ตารวจผูทาหน้าที่สืบสวนทางานได้อย่างยากลาบาก ้ ่ ั ทั้งยังต้องอ้างอิงอยูกบกฎหมายอาญาแบบเดิมซึ่ งยากที่จะเอาตัวผูกระทาความผิดมา ้ ลงโทษ นักกฎหมายจึงต้องเปลี่ยนแนวความคิดเกี่ยวกับเรื่ องนี้โดยสิ้ นเชิง โดยเฉพาะในเรื่ อง ทรัพย์ที่ไม่มีรูปร่ าง ซึ่ งเป็ นทรัพย์สินอย่างหนึ่งตามประมวลกฎหมายแพ่งและ พาณิ ชย์ ตัวอย่างเช่น การขโมยโดเมนเนม (Domain Name) ซึ่ งไม่มีรูปร่ าง ไม่ สามารถจับต้องและถือเอาได้ แต่ก็ถือเป็ นทรัพย์และยอมรับกันว่ามีมูลค่ามหาศาล ปัญหาอีกประการหนึ่งเกี่ยวกับกฎหมายอาชญากรรมทางคอมพิวเตอร์ คือเรื่ อง พยานหลักฐาน เพราะพยานหลักฐานที่เกี่ยวกับคอมพิวเตอร์ น้ นสามารถเปลี่ยนแปลง ั ได้ตลอดเวลาและกระทาได้ง่าย แต่ยากต่อการสื บหา รวมทั้งยังสูญหายได้ง่ายอีกด้วย ่ เช่น ข้อมูลที่ถูกบันทึกอยูในสื่ อบันทึกข้อมูลถาวรของเครื่ อง (Hard Disk) นั้น หาก ระหว่างการเคลื่อนย้ายได้รับความกระทบกระเทือนหรื อเกิดการกระแทก หรื อ
  • 12. เคลื่อนย้ายผ่านจุดที่เป็ นสนามแม่เหล็ก ข้อมูลที่บนทึกใน Hard Disk ดังกล่าวก็อาจ ั สูญหายได้ นอกจากนี้เรื่ องอานาจในการออกหมายค้นก็เป็ นสิ่ งที่ตองพิจารณาเช่นกัน เพราะการ ้ ค้นหาพยานหลักฐานใน Hard Disk นั้นต้องกาหนดให้ศาลมีอานาจบังคับให้ผตอง ู้ ้ สงสัยบอกรหัสผ่านแก่เจ้าหน้าที่ที่ทาการสื บสวนเพื่อให้ทาการค้นหาหลักฐานใน Hard Disk ได้ดวย ้ นอกจากนั้น ปัญหาเรื่ องขอบเขตพื้นที่ก็เป็ นเรื่ องที่มีความสาคัญ เพราะผูกระทา ้ ่ ความผิดอาจกระทาจากที่อื่นๆที่ไม่ใช่ประเทศไทย ซึ่ งอยูนอกเขตอานาจของศาล ไทย ดังนั้นกฎหมายควรบัญญัติให้ชดเจนด้วยว่าศาลมีเขตอานาจที่จะลงโทษ ั ผูกระทาผิดได้ถึงไหนเพียงไร และถ้ากระทาความผิดในต่างประเทศจะถือเป็ น ้ ความผิดในประเทศไทยด้วยหรื อไม ส่วนประเด็นที่สาคัญอีกประการหนึ่งที่ตองพิจารณาอย่างละเอียดรอบคอบก็คือ ้ ประเด็นเรื่ องอายุของผูกระทาความผิด เพราะผูกระทาความผิดทางอาชญากรรม ้ ้ คอมพิวเตอร์ ส่วนมาก โดยเฉพาะ Hacker และ Cracker นั้น มักจะเป็ นเด็กและ เยาวชน และอาจกระทาความผิดโดยรู้เท่าไม่ถึงการณ์หรื อเพราะความคึกคะนองหรื อ ความซุกซนก็เป็ นได้