Weitere ähnliche Inhalte
Ähnlich wie รายงาน พืด (19)
รายงาน พืด
- 1. รายงาน
เรื่ อง กฎหมายอาชญากรรมคอมพิวเตอร์
เสนอ
อาจารย์ จุฑารัตน์ ใจบุญ
จัดทาโดย
นางสาว กาญจนา กุลเมฆา
ชั้น ม.6/3 เลขที่ 35
โรงเรี ยนรัษฏานุประดิษฐ์อนุสรณ์ ภาคเรี ยนที่ 2 ปี การศึกษา
2555
- 2. คานา
รายงานเล่มนี้เป็ นส่วนหนึ่งของวิชาการงานอาชีพและเทคโนโลยีที่มีเนื้อหา
เกี่ยวกับการใช้คอมพิวเตอร์ ในทางที่ผิด
คณะผูจดทาหวังเป็ นอย่างยิ่งว่ารายงานเล่มนี้จะให้ประโยชน์แก่ผที่สนใจศึกษาเป็ น
้ั ู้
อย่างมาก ถ้ามีขอผิดพลาดประการใดก็ขออภัยไว้ ณ ที่น้ ีดวย และจะนาไปปรับปรุ ง
้ ้
ในโอกาสต่อไป
ผู้จดทำ
ั
นำงสำว กำญจนำ กุลเมฆำ
- 3. สารบัญ
เรื่อง หน้ า
อาชญากรรมทางคอมพิวเตอร์ 1
อินเตอร์ เน็ตในทางที่ผิด 3
กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) 6
สภาพปัญหาในปัจจุบน
ั 8
อ้างอิง 10
- 4. อาชญากรรมทางคอมพิวเตอร์ ประเภทต่างๆ
อาชญากรรมทางคอมพิวเตอร์ (Cyber-Crime) เป็ นการกระทาที่ผิดกฎหมายโดยใช้
่
วิธีการทางอิเล็กทรอนิกส์เพื่อโจมตีระบบคอมพิวเตอร์ และข้อมูลที่อยูบนระบบ
ดังกล่าว ส่วนในมุมมองที่กว้างขึ้น “อาชญากรรมที่เกี่ยวเนื่องกับคอมพิวเตอร์”
หมายถึงการกระทาที่ผิดกฎหมายใดๆ ซึ่ งอาศัยหรื อมีความเกี่ยวเนื่องกับระบบ
คอมพิวเตอร์ หรื อเครื อข่าย อย่างไรก็ตาม อาชญากรรมประเภทนี้ไม่ถือเป็ น
อาชญากรรมทางคอมพิวเตอร์ โดยตรง
ในการประชุมสหประชาชาติครั้งที่ 10 ว่าด้วยการป้ องกันอาชญากรรมและการ
ปฏิบติต่อผูกระทาผิด (The Tenth United Nations Congress on the Prevention of
ั ้
Crime and the Treatment of Offenders) ซึ่ งจัดขึ้นที่กรุ งเวียนนา เมื่อวันที่ 10-17
เมษายน 2543 ได้มีการจาแนกประเภทของอาชญากรรมทางคอมพิวเตอร์ โดย
แบ่งเป็ น 5 ประเภท คือ การเข้าถึงโดยไม่ได้รับอนุญาต, การสร้างความเสี ยหายแก่
ข้อมูลหรื อโปรแกรมคอมพิวเตอร์, การก่อกวนการทางานของระบบคอมพิวเตอร์
หรื อเครื อข่าย, การยับยั้งข้อมูลที่ส่งถึง/จากและภายในระบบหรื อเครื อข่ายโดยไม่ได้
รับอนุญาต และการจารกรรมข้อมูลบนคอมพิวเตอร์
โครงการอาชญากรรมทางคอมพิวเตอร์ และการโจรกรรมทรัพย์สินทางปัญญา
(Cyber-Crime and Intellectual Property Theft) พยายามที่จะเก็บรวบรวมและ
เผยแพร่ ขอมูล และค้นคว้าเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ 6 ประเภท ที่ได้รับ
้
ความนิยม ซึ่ งส่งผลกระทบโดยตรงต่อประชาชนและผูบริ โภค นอกจากนี้ยงทา
้ ั
หน้าที่เผยแพร่ ความรู้เกี่ยวกับขอบเขตและความซับซ้อนของปัญหา รวมถึงนโยบาย
- 5. ปัจจุบนและความพยายามในการปัญหานี้
ั
อาชญากรรม 6 ประเภทดังกล่าวได้แก่
การเงิน – อาชญากรรมที่ขดขวางความสามารถขององค์กรธุรกิจในการทาธุรกรรม
ั
อี-คอมเมิร์ซ(หรื อพาณิ ชย์อิเล็กทรอนิกส์)
การละเมิดลิขสิ ทธิ์ – การคัดลอกผลงานที่มีลิขสิ ทธิ์ ในปัจจุบนคอมพิวเตอร์ ส่วน
ั
บุคคลและอินเทอร์ เน็ตถูกใช้เป็ นสื่ อในการก่ออาชญากรรม แบบเก่า โดยการ
โจรกรรมทางออนไลน์หมายรวมถึง การละเมิดลิขสิ ทธิ์ ใดๆ ที่เกี่ยวข้องกับการใช้
อินเทอร์ เน็ตเพื่อจาหน่ายหรื อเผยแพร่ ผลงานสร้างสรรค์ที่ได้รับการคุมครองลิขสิ ทธิ์
้
การเจาะระบบ – การให้ได้มาซึ่ งสิ ทธิในการเข้าถึงระบบคอมพิวเตอร์ หรื อเครื อข่าย
โดยไม่ได้รับอนุญาต และในบางกรณี อาจหมายถึงการใช้สิทธิการเข้าถึงนี้โดยไม่ได้
รับอนุญาต นอกจากนี้การเจาะระบบยังอาจรองรับอาชญากรรมทางคอมพิวเตอร์ ใน
รู ปแบบอื่นๆ (เช่น การปลอมแปลง การก่อการร้าย ฯลฯ)
การก่อการร้ายทางคอมพิวเตอร์ – ผลสื บเนื่องจากการเจาะระบบ โดยมีจุดมุ่งหมาย
เพื่อสร้างความหวาดกลัว เช่นเดียวกับการก่อการร้ายทัวไป โดยการกระทาที่เข้าข่าย
่
การก่อการร้ายทางอิเล็กทรอนิกส์ (e-terrorism) จะเกี่ยวข้องกับการเจาระบบ
คอมพิวเตอร์ เพื่อก่อเหตุรุนแรงต่อบุคคลหรื อทรัพย์สิน หรื ออย่างน้อยก็มีจุดมุ่งหมาย
เพื่อสร้างความหวาดกลัว
- 6. ภาพอนาจารทางออนไลน์ – ตามข้อกาหนด 18 USC 2252 และ 18 USC 2252A การ
ประมวลผลหรื อการเผยแพร่ ภาพอนาจารเด็กถือเป็ นการกระทาที่ผิดกฎหมาย และ
ตามข้อกาหนด 47 USC 223 การเผยแพร่ ภาพลามกอนาจารในรู ปแบบใดๆ แก่
เยาวชนถือเป็ นการกระทาที่ขดต่อกฎหมาย อินเทอร์ เน็ตเป็ นเพียงช่องทางใหม่
ั
สาหรับอาชญากรรม แบบเก่า อย่างไรก็ดี ประเด็นเรื่ องวิธีที่เหมาะสมที่สุดในการ
ควบคุมช่องทางการสื่ อสารที่ครอบคลุมทัวโลกและเข้าถึงทุกกลุ่มอายุน้ ีได้ก่อให้เกิด
่
การถกเถียงและการโต้แย้งอย่างกว้างขวาง
ภายในโรงเรี ยน – ถึงแม้ว่าอินเทอร์ เน็ตจะเป็ นแหล่งทรัพยากรสาหรับการศึกษาและ
สันทนาการ แต่เยาวชนจาเป็ นต้องได้รับทราบเกี่ยวกับวิธีการใช้งานเครื่ องมืออันทรง
พลังนี้อย่างปลอดภัยและมีความรับผิดชอบ โดยเป้ าหมายหลักของโครงการนี้คือ
เพื่อกระตุนให้เด็กได้เรี ยนรู้เกี่ยวกับข้อกาหนดทางกฎหมาย สิ ทธิของตนเอง และวิธี
้
ที่เหมาะสมในการป้ องกันการใช้
อินเทอร์ เน็ตในทางที่ผด
ิ
เทคโนโลยีที่ทนสมัย แม้จะช่วยอานวยความสะดวกได้มากเพียงใดก็ตาม สิ่ งที่ตอง
ั ้
ยอมรับความจริ งก็คือ เทคโนโลยีทุกอย่างมีจุดเด่น ข้อด้อยของตนทั้งสิ้ น ทั้งที่มาจาก
ตัวเทคโนโลยีเอง และมาจากปัญหาอื่นๆ เช่น บุคคลที่มีจุดประสงค์ร้าย ในโลก
cyberspace อาชญากรรมคอมพิวเตอร์ เป็ นปัญหาหลักที่นบว่ายิ่งมีความรุ นแรง เพิ่ม
ั
มากขึ้น ประมาณกันว่ามีถึง 230% ในช่วงปี 2002 และ แหล่งที่เป็ นจุดโจมตีมากที่สุด
ก็คือ อินเทอร์ เน็ต นับว่ารุ นแรงกว่าปัญหาไวรัสคอมพิวเตอร์ เสี ยด้วยซ้ า หน่วยงาน
ทุกหน่วยงานที่นาไอทีมาใช้งาน จึงต้องตระหนักในปัญหานี้เป็ นอย่างยิ่ง จาเป็ นต้อง
ลงทุนด้านบุคลากรที่มีความเชี่ยวชาญด้านการรักษาความปลอดภัย ระบบซอฟต์แวร์
- 7. ฮาร์ ดแวร์ ที่มีประสิ ทธิภาพ การวางแผน ติดตาม และประเมินผลที่ตองกระทาอย่าง
้
สม่าเสมอต่อเนื่อง
แต่ไม่ว่าจะมีการป้ องกันดีเพียงใด ปัญหาการโจมตีระบบคอมพิวเตอร์ ก็มีอยูเ่ รื่ อยๆ
ทั้งนี้ระบบการโจมตีที่พบบ่อยๆ ได้แก่
Hacker & Cracker อาชญากรที่ได้รับการยอมรับว่ามีผลกระทบต่อสังคมไอ
ทีเป็ นอย่างยิ่ง บุลากรในองค์กร หน่วยงานคุณไล่พนักงานออกจากงาน, สร้างความ
ั
ไม่พึงพอใจให้กบพนักงาน นี่แหล่ะปัญหาของอาชญกรรมได้เช่นกัน
Buffer overflow เป็ นรู ปแบบการโจมตีที่ง่ายที่สุด แต่ทาอันตรายให้กบระบบ
ั
ได้มากที่สุด โดยอาชญากรจะอาศัยช่องโหว่ของระบบปฏิบติการ และขีดจากัดของ
ั
ทรัพยากรระบบมาใช้ในการจู่โจม การส่งคาสังให้เครื่ องแม่ข่ายเป็ นปริ มาณมากๆ
่
ในเวลาเดียวกัน ซึ่ งส่งผลให้เครื่ องไม่สามารถรันงานได้ตามปกติ หน่วยความจาไม่
เพียงพอ จนกระทังเกิดการแฮงค์ของระบบ เช่นการสร้างฟอร์ มรับส่งเมล์ที่ไม่ได้
่
ป้ องกัน ผูไม่ประสงค์อาจจะใช้ฟอร์ มนั้นในการส่งข้อมูลกระหน่าระบบได้
้
Backdoors นักพัฒนาเกือบทุกราย มักสร้างระบบ Backdoors เพื่อช่วยอานวย
ความสะดวกในการทางาน ซึ่ งหากอาชญากรรู้เท่าทัน ก็สามารถใช้ประโยชน์จาก
Backdoors นั้นได้เช่นกัน
CGI Script ภาษาคอมพิวเตอร์ ที่นิยมมากในการพัฒนาเว็บเซอร์ วิส มักเป็ น
ช่องโหว่รุนแรงอีกทางหนึ่งได้เช่นกัน
Hidden HTML การสร้างฟอร์ มด้วยภาษา HTML และสร้างฟิ ลด์เก็บรหัส
ั
แบบ Hidden ย่อมเป็ นช่องทางที่อานวยความสะดวกให้กบอาชญากรได้เป็ นอย่างดี
- 8. โดยการเปิ ดดูรหัสคาสัง (Source Code) ก็สามารถตรวจสอบและนามาใช้งานได้
่
ทันที
Failing to Update การประกาศจุดอ่อนของซอฟต์แวร์ เพื่อให้ผใช้นาไป
ู้
ปรับปรุ งเป็ นทางหนึ่งที่อาชญากร นาไปจู่โจมระบบที่ใช้ซอฟต์แวร์ น้ นๆ ได้เช่นกัน
ั
เพราะกว่าที่เจ้าของเว็บไซต์ หรื อระบบ จะทาการปรับปรุ ง (Updated) ซอตฟ์ แวร์ ที่มี
ช่องโหว่น้ น ก็สายเกินไปเสี ยแล้ว
ั
Illegal Browsing ธุรกรรมทางอินเทอร์ เน็ต ย่อมหนีไม่พนการส่งค่าผ่านทาง
้
บราวเซอร์ แม้กระทังรหัสผ่านต่างๆ ซึ่ งบราวเซอร์ บางรุ่ น หรื อรุ่ นเก่าๆ ย่อมไม่มี
่
ความสามารถในการเข้ารหัส หรื อป้ องกันการเรี ยกดูขอมูล นี่ก็เป็ นอีกจุดอ่อนของ
้
ธุรกรรมอิเล็กทรอนิกส์ได้เช่นกัน
Malicious scripts ก็เขียนโปรแกรมไว้ในเว็บไซต์ แล้วผูใช้เรี ยกเว็บไซต์ดูบน
้
เครื่ องของตน มันใจหรื อว่าไม่เจอปัญหา อาชญากรอาจจะเขียนโปรแกรมแผงใน
่
เอกสารเว็บ เมื่อถูกเรี ยก โปรแกรมนันจะถูกดึงไปประมวลผลฝั่งไคลน์เอ็นต์ และ
่
ทางานตามที่กาหนดไว้อย่างง่ายดาย โดยเราเองไม่รู้ว่าเรานันแหล่ะเป็ นผูสงรัน
่ ้ ั่
โปรแกรมนั้นด้วยตนเอง น่ากลัวเสี ยจริ งๆๆ
Poison cookies ขนมหวานอิเล็กทรอนิกส์ ที่เก็บข้อมูลต่างๆ ตามแต่จะกาหนด
จะถูกเรี ยกทางานทันทีเมื่อมีการเรี ยกดูเว็บไซต์ที่บรรจุคุกกี้ชิ้นนี้ และไม่ยากอีก
เช่นกันที่จะเขียนโปรแกรมแฝงอีกชิ้น ให้ส่งคุกกี้ที่บนทึกข้อมูลต่างๆ ของผูใช้
ั ้
ส่งกลับไปยังอาชญากร
- 9. ่
ไวรัสคอมพิวเตอร์ ภัยร้ายสาหรับหน่วยงานที่ใช้ไอทีต้งแต่เริ่ มแรก และดารงอยูอย่าง
ั
อมตะตลอดกาล ในปี 2001 พบว่าไวรัส Nimda ได้สร้างความเสี ยหายได้สูงสุด เป็ น
มูลค่าถึง 25,400 ล้าบบาท ในทัวโลก ตามด้วย Code Red, Sircam, LoveBug,
่
Melissa ตามลาดับที่ไม่หย่อนกว่ากัน
กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law)
หนึ่งที่มีความล่าช้ามากในบรรดากฎหมายสารสนเทศทั้ง 6 ฉบับ ความล่าช้านั้นก็มา
จากหลายสาเหตุ ไม่ว่าจะเป็ นเรื่ องที่จะต้องดูตวอย่างกฎหมายจากหลายๆประเทศที่
ั
บังคับใช้ไปก่อนแล้ว เพื่อจะมาปรับเข้ากับบริ บทของประเทศไทย แน่นอนครับว่า
การคัดลอกมาทั้งหมดโดยไม่คานึงถึงความแตกต่าง สภาพวัฒนธรรม ความ
เจริ ญก้าวหน้าที่ไม่เท่ากันแล้ว ย่อมจะเกิดปัญหาเมื่อนามาใช้อย่างแน่นอน
อีกทั้งเรื่ องนี้ยงเป็ นเรื่ องใหม่ในสังคมไทย และในกระบวนการยุติธรรมของบ้านเรา
ั
ด้วย กฎหมายบางเรื่ องต้องใช้เวลานานถึง 5 ปี กว่าจะออกมาใช้บงคับได้ บางเรื่ องใช้
ั
เวลาถึง 10 ปี เลยทีเดียวครับ
ปัญหาความล่าช้าเป็ นอุปสรรคที่สาคัญอย่างหนึ่งในการพัฒนาประเทศของเรา ทั้งนี้
เกิดจากหลายสาเหตุ ไม่ว่าจะเป็ นระบบงานราชการที่ยงยาก ซับซ้อน ต้องผ่านหลาย
ุ่
หน่วยงาน หลายขั้นตอน หรื อแม้แต่ระบบการพิจารณาในสภา ที่มีการเปลี่ยนรัฐบาล
กันบ่อยๆจึงทาให้ขาดความต่อเนื่อง และยังมีสาเหตุอื่นอีกมากที่ทาให้กฎหมายแต่ละ
ฉบับนั้นออกมาใช้บงคับช้า
ั
ที่มาของกฎหมายอาชญากรรมทางคอมพิวเตอร์
ทุกวันนี้คงปฏิเสธไม่ได้ว่าคอมพิวเตอร์ เข้าไปมีบทบาทในชีวิตมนุษย์มากขึ้นทุกวัน
โดยเฉพาะในยุคแห่งข้อมูลข่าวสารอย่างในปัจจุบนนี้ จะเห็นได้ว่ามีพฒนาการ
ั ั
เทคโนโลยีใหม่ๆเกิดขึ้นอย่างรวดเร็ ว รวมทั้งพัฒนาการเทคโนโลยีสารสนเทศด้วย
- 10. แต่ถึงแม้ว่าพัฒนาการทางเทคโนโลยีสารสนเทศนั้นจะถูกนามาประยุกต์ใช้และ
ก่อให้เกิดประโยชน์มากมายก็ตาม หากนาไปใช้ในทางที่ไม่ดีไม่ชอบแล้วก็อาจ
ก่อให้เกิดความเสี ยหายอย่างร้ายแรงทั้งทางเศรษฐกิจและสังคมได้
ดังนั้นจึงเกิดรู ปแบบใหม่ของอาชญากรรมที่เกิดจากการใช้คอมพิวเตอร์ เป็ น
เครื่ องมือในการกระทาผิดขึ้น จึงจาเป็ นต้องมีการพัฒนา กฎหมายอาชญากรรมทาง
คอมพิวเตอร์ (Computer Crime Law) ขึ้น
ในบางประเทศอาจเรี ยกว่า กฎหมายเกี่ยวกับการใช้คอมพิวเตอร์ ในทางมิชอบ
(Computer Misuse Law) หรื อในบางประเทศอาจต้องมีการปรับปรุ งแก้ไขประมวล
กฎหมายอาญาเพื่อให้รองรับกับความผิดในรู ปแบบใหม่ๆได้ ด้วยการกาหนดฐาน
ความผิดและบทลงโทษสาหรับการก่ออาชญากรรมคอมพิวเตอร์ ข้ ึนเพื่อให้เหมาะสม
และมีประสิ ทธิภาพ สามารถเอาผิดกับผูกระทาความผิดได
้
้้ในต่างประเทศนั้น มีลกษณะการบัญญัติกฎหมายอาชญากรรมทางคอมพิวเตอร์ 2
ั
รู ปแบบ คือ การบัญญัติในลักษณะแก้ไขเพิ่มเติมประมวลกฎหมายอาญา เช่น
ประเทศเยอรมนี แคนาดา อิตาลี และสวิสเซอร์ แลนด์ ส่วนอีกรู ปแบบหนึ่งคือ การ
บัญญัติเป็ นกฎหมายเฉพาะ เช่น ประเทศอังกฤษ สิ งคโปร์ มาเลเซี ย และ
สหรัฐอเมริ กา
สาหรับประเทศไทยนั้น เลือกใช้ในแบบที่สองคือบัญญัติเป็ นกฎหมายเฉพาะ โดยมี
ชื่อว่า พระราชบัญญัติอาชญากรรมทางคอมพิวเตอร์ พ.ศ. ….(ประกาศใช้ปีไหน ก็ใส่
พ.ศ. เข้าไปแทนจุดครับ-ผูเ้ ขียน)
จะเห็นได้ว่าแม้รูปแบบกฎหมายของแต่ละประเทศอาจจะแตกต่างกัน แต่การกาหนด
ฐานความผิดที่เป็ นหลักใหญ่น้ นมักจะคล้ายคลึงกัน ทั้งนี้ โดยมากแล้วต่างก็คานึงถึง
ั
ลักษณะของการใช้คอมพิวเตอร์ ในการกระทาความผิดเป็ นสาคัญ กฎหมายที่ออกมา
จึงมีลกษณะที่ใกล้เคียงกัน
ั
- 11. สภาพปัญหาในปัจจุบัน
ปัญหาข้อกฎหมายของอาชญากรรมคอมพิวเตอร์ คือ หลักของกฎหมายอาญาที่ระบุ
ว่า ไม่มีโทษโดยไม่มีกฎหมาย (Nulla poena sinelege) และมุ่งคุมครองวัตถุที่มีรูปร่ าง
้
่
เท่านั้น แต่ในยุคไอทีน้ น ข้อมูลข่าวสารเป็ นวัตถุที่ไม่มีรูปร่ าง เอกสารไม่ได้อยูใน
ั
่
แผ่นกระดาษอีกต่อไป ซึ่ งกฎหมายที่มีอยูไม่อาจขยายการคุมครองไปถึงได้
้
ตัวอย่างของการก่ออาชญากรรมทางคอมพิวเตอร์ ได้แก่ การโจรกรรมเงินในบัญชี
ลูกค้าของธนาคาร การโจรกรรมความลับของบริ ษทต่างๆที่เก็บไว้ในคอมพิวเตอร์
ั
การปล่อยไวรัสเข้าไปในคอมพิวเตอร์ การใช้คอมพิวเตอร์ ในการปลอมแปลง
เอกสารต่างๆ รวมไปถึงการใช้คอมพิวเตอร์ เพื่อการก่อวินาศกรรมด้วย
รู ปแบบการก่ออาชญากรรมทางคอมพิวเตอร์ ในปัจจุบนทวีความซับซ้อนและรุ นแรง
ั
มากขึ้นเรื่ อยๆ ทาให้เจ้าหน้าที่ตารวจผูทาหน้าที่สืบสวนทางานได้อย่างยากลาบาก
้
่ ั
ทั้งยังต้องอ้างอิงอยูกบกฎหมายอาญาแบบเดิมซึ่ งยากที่จะเอาตัวผูกระทาความผิดมา
้
ลงโทษ
นักกฎหมายจึงต้องเปลี่ยนแนวความคิดเกี่ยวกับเรื่ องนี้โดยสิ้ นเชิง โดยเฉพาะในเรื่ อง
ทรัพย์ที่ไม่มีรูปร่ าง ซึ่ งเป็ นทรัพย์สินอย่างหนึ่งตามประมวลกฎหมายแพ่งและ
พาณิ ชย์ ตัวอย่างเช่น การขโมยโดเมนเนม (Domain Name) ซึ่ งไม่มีรูปร่ าง ไม่
สามารถจับต้องและถือเอาได้ แต่ก็ถือเป็ นทรัพย์และยอมรับกันว่ามีมูลค่ามหาศาล
ปัญหาอีกประการหนึ่งเกี่ยวกับกฎหมายอาชญากรรมทางคอมพิวเตอร์ คือเรื่ อง
พยานหลักฐาน เพราะพยานหลักฐานที่เกี่ยวกับคอมพิวเตอร์ น้ นสามารถเปลี่ยนแปลง
ั
ได้ตลอดเวลาและกระทาได้ง่าย แต่ยากต่อการสื บหา รวมทั้งยังสูญหายได้ง่ายอีกด้วย
่
เช่น ข้อมูลที่ถูกบันทึกอยูในสื่ อบันทึกข้อมูลถาวรของเครื่ อง (Hard Disk) นั้น หาก
ระหว่างการเคลื่อนย้ายได้รับความกระทบกระเทือนหรื อเกิดการกระแทก หรื อ
- 12. เคลื่อนย้ายผ่านจุดที่เป็ นสนามแม่เหล็ก ข้อมูลที่บนทึกใน Hard Disk ดังกล่าวก็อาจ
ั
สูญหายได้
นอกจากนี้เรื่ องอานาจในการออกหมายค้นก็เป็ นสิ่ งที่ตองพิจารณาเช่นกัน เพราะการ
้
ค้นหาพยานหลักฐานใน Hard Disk นั้นต้องกาหนดให้ศาลมีอานาจบังคับให้ผตอง
ู้ ้
สงสัยบอกรหัสผ่านแก่เจ้าหน้าที่ที่ทาการสื บสวนเพื่อให้ทาการค้นหาหลักฐานใน
Hard Disk ได้ดวย
้
นอกจากนั้น ปัญหาเรื่ องขอบเขตพื้นที่ก็เป็ นเรื่ องที่มีความสาคัญ เพราะผูกระทา
้
่
ความผิดอาจกระทาจากที่อื่นๆที่ไม่ใช่ประเทศไทย ซึ่ งอยูนอกเขตอานาจของศาล
ไทย ดังนั้นกฎหมายควรบัญญัติให้ชดเจนด้วยว่าศาลมีเขตอานาจที่จะลงโทษ
ั
ผูกระทาผิดได้ถึงไหนเพียงไร และถ้ากระทาความผิดในต่างประเทศจะถือเป็ น
้
ความผิดในประเทศไทยด้วยหรื อไม
ส่วนประเด็นที่สาคัญอีกประการหนึ่งที่ตองพิจารณาอย่างละเอียดรอบคอบก็คือ
้
ประเด็นเรื่ องอายุของผูกระทาความผิด เพราะผูกระทาความผิดทางอาชญากรรม
้ ้
คอมพิวเตอร์ ส่วนมาก โดยเฉพาะ Hacker และ Cracker นั้น มักจะเป็ นเด็กและ
เยาวชน และอาจกระทาความผิดโดยรู้เท่าไม่ถึงการณ์หรื อเพราะความคึกคะนองหรื อ
ความซุกซนก็เป็ นได้