SlideShare ist ein Scribd-Unternehmen logo
1 von 15
Downloaden Sie, um offline zu lesen
รายงาน
อาชญากรรมทางคอมพิวเตอร์ กฎหมาย
         อาชญากรรม
         ทางคอมพิวเตอร์
             จัดทาโดย
       นางสาวนาถยา สุ กใส
        เลขที่ 18 ชั้น ม. 6/1
               เสนอ
     อาจารย์ จุฑารัตน์     ใจบุญ
  โรงเรียนรัษฎานุประดิษฐ์ อนุสรณ์
คานา
           รายงานเล่มนีเ้ ป็ นส่ วนหนึ่งของวิชาการงานอาชีพและเทคโนโลยี เป็ นเนือหาเกียวกับเรื่อง
                                                                               ้     ่
อาชญากรรมทางคอมพิวเตอร์ กฎหมายอาชญากรรมทางคอมพิวเตอร์ จัดทาขึนเพือให้ ง่ายต่อการศึกษาและ
                                                             ้ ่
สะดวกต่อการศึกษาค้นคว้าในครั้งต่อไป และเป็ นการดาเนินงานเพือการศึกษาให้ มประสิทธิภาพประสิทธิผล
                                                           ่             ี
สู งสุ ด

           หากรายงานเล่มนีมข้อผิดพราดหรือมีข้อบกพร่ องประการใด ก็ต้องขออภัยไว้ ณ โอกาสนีด้วย
                          ้ ี                                                           ้

                                                                                        จัดทาโดย

                                                                                นางสาวนาถยา สุ กใส

                                                                                 เลขที่ 18 ชั้น ม. 6/1
สารบัญ

เรื่อง                                    หน้ า

อาชญากรรมทางคอมพิวเตอร์                  1-2

กฎหมายอาชญากรรมทางคอมพิวเตอร์            3 - 11

บรรณานุกรม                               12
อาชญากรรมทางคอมพิวเตอร์ กฎหมายอาชญากรรม

                                             ทางคอมพิวเตอร์

อาชญากรรมทางคอมพิวเตอร์

        อาชญากรรมทางคอมพิวเตอร์ (Cyber-Crime) เป็ นการกระทาที่ผดกฎหมายโดยใช้วิธีการทาง
                                                               ิ
อิเล็กทรอนิกส์เพื่อโจมตีระบบคอมพิวเตอร์และข้อมูลที่อยูบนระบบดังกล่าว ส่วนในมุมมองที่กว้างขึ้น
                                                      ่
“อาชญากรรมที่เกี่ยวเนื่องกับคอมพิวเตอร์” หมายถึงการกระทาที่ผดกฎหมายใดๆ ซึ่งอาศัยหรื อมีความ
                                                            ิ
เกี่ยวเนื่องกับระบบคอมพิวเตอร์หรื อเครื อข่าย อย่างไรก็ตาม อาชญากรรมประเภทนี้ไม่ถือเป็ นอาชญากรรม
ทางคอมพิวเตอร์โดยตรง

        ในการประชุมสหประชาชาติครั้งที่ 10 ว่าด้วยการป้ องกันอาชญากรรมและการปฏิบติต่อผูกระทาผิด
                                                                               ั      ้
(The Tenth United Nations Congress on the Prevention of Crime and the Treatment of Offenders) ซึ่งจัด
ขึ้นที่กรุ งเวียนนา เมื่อวันที่ 10-17 เมษายน 2543 ได้มีการจาแนกประเภทของอาชญากรรมทางคอมพิวเตอร์
โดยแบ่งเป็ น 5 ประเภท คือ การเข้าถึงโดยไม่ได้รับอนุญาต, การสร้างความเสียหายแก่ขอมูลหรื อโปรแกรม
                                                                               ้
คอมพิวเตอร์, การก่อกวนการทางานของระบบคอมพิวเตอร์หรื อเครื อข่าย, การยับยั้งข้อมูลที่ส่งถึง/จากและ
ภายในระบบหรื อเครื อข่ายโดยไม่ได้รับอนุญาต และการจารกรรมข้อมูลบนคอมพิวเตอร์

        โครงการอาชญากรรมทางคอมพิวเตอร์และการโจรกรรมทรัพย์สินทางปัญญา (Cyber-Crime and
Intellectual Property Theft) พยายามที่จะเก็บรวบรวมและเผยแพร่ ขอมูล และค้นคว้าเกี่ยวกับอาชญากรรม
                                                              ้
ทางคอมพิวเตอร์ 6 ประเภท ที่ได้รับความนิยม ซึ่งส่งผลกระทบโดยตรงต่อประชาชนและผูบริ โภค
                                                                             ้
นอกจากนี้ยงทาหน้าที่เผยแพร่ ความรู้เกี่ยวกับขอบเขตและความซับซ้อนของปัญหา รวมถึงนโยบายปัจจุบน
          ั                                                                                ั
และความพยายามในการปัญหานี้

อาชญากรรม 6 ประเภท

        1. การเงิน – อาชญากรรมที่ขดขวางความสามารถขององค์กรธุรกิจในการทาธุรกรรม อี-คอมเมิร์ซ
                                  ั
(หรื อพาณิ ชย์อิเล็กทรอนิกส์)

        2. การละเมิดลิขสิทธิ์ – การคัดลอกผลงานที่มีลิขสิทธิ์ ในปัจจุบนคอมพิวเตอร์ส่วนบุคคลและ
                                                                     ั
อินเทอร์เน็ตถูกใช้เป็ นสื่อในการก่ออาชญากรรม แบบเก่า โดยการโจรกรรมทางออนไลน์หมายรวมถึง การ
ละเมิดลิขสิทธิ์ ใดๆ ที่เกี่ยวข้องกับการใช้อินเทอร์เน็ตเพื่อจาหน่ายหรื อเผยแพร่ ผลงานสร้างสรรค์ที่ได้รับการ
คุมครองลิขสิทธิ์
  ้

        3. การเจาะระบบ – การให้ได้มาซึ่งสิทธิในการเข้าถึงระบบคอมพิวเตอร์หรื อเครื อข่ายโดยไม่ได้รับ
อนุญาต และในบางกรณี อาจหมายถึงการใช้สิทธิการเข้าถึงนี้โดยไม่ได้รับอนุญาต นอกจากนี้การเจาะระบบ
ยังอาจรองรับอาชญากรรมทางคอมพิวเตอร์ในรู ปแบบอื่นๆ (เช่น การปลอมแปลง การก่อการร้าย ฯลฯ)

        4.การก่อการร้ายทางคอมพิวเตอร์ – ผลสืบเนื่องจากการเจาะระบบ โดยมีจุดมุ่งหมายเพื่อสร้างความ
หวาดกลัว เช่นเดียวกับการก่อการร้ายทัวไป โดยการกระทาที่เข้าข่าย การก่อการร้ายทางอิเล็กทรอนิกส์ (e-
                                    ่
terrorism) จะเกี่ยวข้องกับการเจาระบบคอมพิวเตอร์เพื่อก่อเหตุรุนแรงต่อบุคคลหรื อทรัพย์สิน หรื ออย่าง
น้อยก็มีจุดมุ่งหมายเพื่อสร้างความหวาดกลัว

        5. ภาพอนาจารทางออนไลน์ – ตามข้อกาหนด 18 USC 2252 และ 18 USC 2252A การประมวลผล
หรื อการเผยแพร่ ภาพอนาจารเด็กถือเป็ นการกระทาที่ผดกฎหมาย และตามข้อกาหนด 47 USC 223 การ
                                                 ิ
เผยแพร่ ภาพลามกอนาจารในรู ปแบบใดๆ แก่เยาวชนถือเป็ นการกระทาที่ขดต่อกฎหมาย อินเทอร์เน็ตเป็ น
                                                               ั
เพียงช่องทางใหม่สาหรับอาชญากรรม แบบเก่า อย่างไรก็ดี ประเด็นเรื่ องวิธีที่เหมาะสมที่สุดในการควบคุม
ช่องทางการสื่อสารที่ครอบคลุมทัวโลกและเข้าถึงทุกกลุ่มอายุน้ ีได้ก่อให้เกิดการถกเถียงและการโต้แย้งอย่าง
                              ่
กว้างขวาง

        6. ภายในโรงเรี ยน – ถึงแม้ว่าอินเทอร์เน็ตจะเป็ นแหล่งทรัพยากรสาหรับการศึกษาและสันทนาการ
แต่เยาวชนจาเป็ นต้องได้รับทราบเกี่ยวกับวิธีการใช้งานเครื่ องมืออันทรงพลังนี้อย่างปลอดภัยและมีความ
รับผิดชอบ โดยเป้ าหมายหลักของโครงการนี้คือ เพื่อกระตุนให้เด็กได้เรี ยนรู้เกี่ยวกับข้อกาหนดทางกฎหมาย
                                                     ้
สิทธิของตนเอง และวิธีที่เหมาะสมในการป้ องกันการใช้อินเทอร์เน็ตในทางที่ผด
                                                                       ิ
กฎหมายอาชญากรรมทางคอมพิวเตอร์

ตอน 1 : ความทั่วไป

        กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) เป็ นกฎหมายตัว หนึ่งที่มีความล่าช้า
มากในบรรดากฎหมายสารสนเทศทั้ง 6 ฉบับ ความล่าช้านั้นก็มาจากหลายสาเหตุ ไม่ว่าจะเป็ นเรื่ องที่จะต้อง
ดูตวอย่างกฎหมายจากหลายๆประเทศที่บงคับใช้ไปก่อนแล้ว เพื่อจะมาปรับเข้ากับบริ บทของประเทศไทย
   ั                             ั
แน่นอนครับว่าการคัดลอกมาทั้งหมดโดยไม่คานึงถึงความแตกต่าง สภาพวัฒนธรรม ความเจริ ญก้าวหน้าที่
ไม่เท่ากันแล้ว ย่อมจะเกิดปัญหาเมื่อนามาใช้อย่างแน่นอน

        อีกทั้งเรื่ องนี้ยงเป็ นเรื่ องใหม่ในสังคมไทย และในกระบวนการยุติธรรมของบ้านเราด้วย กฎหมาย
                          ั
บางเรื่ องต้องใช้เวลานานถึง 5 ปี กว่าจะออกมาใช้บงคับได้ บางเรื่ องใช้เวลาถึง 10 ปี เลยทีเดียวครับ
                                                ั

        ปัญหาความล่าช้าเป็ นอุปสรรคที่สาคัญอย่างหนึ่งในการพัฒนาประเทศของเรา ทั้งนี้ เกิดจากหลาย
สาเหตุ ไม่ว่าจะเป็ นระบบงานราชการที่ยงยาก ซับซ้อน ต้องผ่านหลายหน่วยงาน หลายขั้นตอน หรื อแม้แต่
                                     ุ่
ระบบการพิจารณาในสภา ที่มีการเปลี่ยนรัฐบาลกันบ่อยๆจึงทาให้ขาดความต่อเนื่อง และยังมีสาเหตุอื่นอีก
มากที่ทาให้กฎหมายแต่ละฉบับนั้นออกมาใช้บงคับช้า
                                       ั

ที่มาของกฎหมายอาชญากรรมทางคอมพิวเตอร์

        ทุกวันนี้คงปฏิเสธไม่ได้ว่าคอมพิวเตอร์เข้าไปมีบทบาทในชีวิตมนุษย์มากขึ้นทุกวัน โดยเฉพาะใน
ยุคแห่งข้อมูลข่าวสารอย่างในปัจจุบนนี้ จะเห็นได้ว่ามีพฒนาการเทคโนโลยีใหม่ๆเกิดขึ้นอย่างรวดเร็ ว
                                 ั                   ั
รวมทั้งพัฒนาการเทคโนโลยีสารสนเทศด้วย แต่ถึงแม้ว่าพัฒนาการทางเทคโนโลยีสารสนเทศนั้นจะถูก
นามาประยุกต์ใช้และก่อให้เกิดประโยชน์มากมายก็ตาม หากนาไปใช้ในทางที่ไม่ดีไม่ชอบแล้วก็อาจ
ก่อให้เกิดความเสียหายอย่างร้ายแรงทั้งทางเศรษฐกิจและสังคมได้

ดังนั้นจึงเกิดรู ปแบบใหม่ของอาชญากรรมที่เกิดจากการใช้คอมพิวเตอร์เป็ นเครื่ องมือในการกระทาผิดขึ้น จึง
จาเป็ นต้องมีการพัฒนา กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) ขึ้น

        ในบางประเทศอาจเรี ยกว่า กฎหมายเกี่ยวกับการใช้คอมพิวเตอร์ในทางมิชอบ (Computer Misuse
Law) หรื อในบางประเทศอาจต้องมีการปรับปรุ งแก้ไขประมวลกฎหมายอาญาเพื่อให้รองรับกับความผิดใน
รู ปแบบใหม่ๆได้ ด้วยการกาหนดฐานความผิดและบทลงโทษสาหรับการก่ออาชญากรรมคอมพิวเตอร์ข้ ึน
เพื่อให้เหมาะสมและมีประสิทธิภาพ สามารถเอาผิดกับผูกระทาความผิดได้
                                                 ้

        ในต่างประเทศนั้น มีลกษณะการบัญญัติกฎหมายอาชญากรรมทางคอมพิวเตอร์ 2 รู ปแบบ คือ การ
                            ั
บัญญัติในลักษณะแก้ไขเพิ่มเติมประมวลกฎหมายอาญา เช่น ประเทศเยอรมนี แคนาดา อิตาลี และ
สวิสเซอร์แลนด์ ส่วนอีกรู ปแบบหนึ่งคือ การบัญญัติเป็ นกฎหมายเฉพาะ เช่น ประเทศอังกฤษ สิงคโปร์
มาเลเซีย และสหรัฐอเมริ กา

        สาหรับประเทศไทยนั้น เลือกใช้ในแบบที่สองคือบัญญัติเป็ นกฎหมายเฉพาะ โดยมีชื่อว่า
พระราชบัญญัติอาชญากรรมทางคอมพิวเตอร์

        จะเห็นได้ว่าแม้รูปแบบกฎหมายของแต่ละประเทศอาจจะแตกต่างกัน แต่การกาหนดฐานความผิดที่
เป็ นหลักใหญ่น้ นมักจะคล้ายคลึงกัน ทั้งนี้ โดยมากแล้วต่างก็คานึงถึงลักษณะของการใช้คอมพิวเตอร์ในการ
                ั
กระทาความผิดเป็ นสาคัญ กฎหมายที่ออกมาจึงมีลกษณะที่ใกล้เคียงกัน
                                           ั

สภาพปัญหาในปัจจุบัน

        ปัญหาข้อกฎหมายของอาชญากรรมคอมพิวเตอร์คือ หลักของกฎหมายอาญาที่ระบุว่า ไม่มีโทษโดย
ไม่มีกฎหมาย (Nulla poena sinelege) และมุ่งคุมครองวัตถุที่มีรูปร่ างเท่านั้น แต่ในยุคไอทีน้ น ข้อมูลข่าวสาร
                                            ้                                              ั
เป็ นวัตถุที่ไม่มีรูปร่ าง เอกสารไม่ได้อยูในแผ่นกระดาษอีกต่อไป ซึ่งกฎหมายที่มีอยูไม่อาจขยายการคุมครอง
                                          ่                                      ่              ้
ไปถึงได้

        ตัวอย่างของการก่ออาชญากรรมทางคอมพิวเตอร์ ได้แก่ การโจรกรรมเงินในบัญชีลกค้าของ
                                                                              ู
ธนาคาร การโจรกรรมความลับของบริ ษทต่างๆที่เก็บไว้ในคอมพิวเตอร์ การปล่อยไวรัสเข้าไปใน
                                ั
คอมพิวเตอร์ การใช้คอมพิวเตอร์ในการปลอมแปลงเอกสารต่างๆ รวมไปถึงการใช้คอมพิวเตอร์เพื่อการก่อ
วินาศกรรมด้วย

        รู ปแบบการก่ออาชญากรรมทางคอมพิวเตอร์ในปัจจุบนทวีความซับซ้อนและรุ นแรงมากขึ้นเรื่ อยๆ
                                                    ั
ทาให้เจ้าหน้าที่ตารวจผูทาหน้าที่สืบสวนทางานได้อย่างยากลาบาก
                       ้

      ทั้งยังต้องอ้างอิงอยูกบกฎหมายอาญาแบบเดิมซึ่งยากที่จะเอาตัวผูกระทาความผิดมาลงโทษ นัก
                           ่ ั                                        ้
กฎหมายจึงต้องเปลี่ยนแนวความคิดเกี่ยวกับเรื่ องนี้โดยสิ้นเชิง โดยเฉพาะในเรื่ องทรัพย์ที่ไม่มีรูปร่ าง ซึ่งเป็ น
ทรัพย์สินอย่างหนึ่งตามประมวลกฎหมายแพ่งและพาณิ ชย์ ตัวอย่างเช่น การขโมยโดเมนเนม (Domain
Name) ซึ่งไม่มีรูปร่ าง ไม่สามารถจับต้องและถือเอาได้ แต่ก็ถือเป็ นทรัพย์และยอมรับกันว่ามีมลค่ามหาศาล
                                                                                          ู



        ปัญหาอีกประการหนึ่งเกี่ยวกับกฎหมายอาชญากรรมทางคอมพิวเตอร์คือเรื่ อง พยานหลักฐาน
เพราะพยานหลักฐานที่เกี่ยวกับคอมพิวเตอร์น้ นสามารถเปลี่ยนแปลงได้ตลอดเวลาและกระทาได้ง่าย แต่ยาก
                                          ั
ต่อการสืบหา รวมทั้งยังสูญหายได้ง่ายอีกด้วย เช่น ข้อมูลที่ถกบันทึกอยูในสื่อบันทึกข้อมูลถาวรของเครื่ อง
                                                          ู         ่
(Hard Disk) นั้น หากระหว่างการเคลื่อนย้ายได้รับความกระทบกระเทือนหรื อเกิดการกระแทก หรื อ
เคลื่อนย้ายผ่านจุดที่เป็ นสนามแม่เหล็ก ข้อมูลที่บนทึกใน Hard Disk ดังกล่าวก็อาจสูญหายได้
                                                 ั

        นอกจากนี้เรื่ องอานาจในการออกหมายค้นก็เป็ นสิ่งที่ตองพิจารณาเช่นกัน เพราะการค้นหา
                                                           ้
พยานหลักฐานใน Hard Disk นั้นต้องกาหนดให้ศาลมีอานาจบังคับให้ผตองสงสัยบอกรหัสผ่านแก่เจ้าหน้าที่
                                                            ู้ ้
ที่ทาการสืบสวนเพื่อให้ทาการค้นหาหลักฐานใน Hard Disk ได้ดวย
                                                        ้

          นอกจากนั้น ปัญหาเรื่ องขอบเขตพื้นที่ก็เป็ นเรื่ องที่มีความสาคัญ เพราะผูกระทาความผิดอาจกระทา
                                                                                  ้
จากที่อื่นๆที่ไม่ใช่ประเทศไทย ซึ่งอยูนอกเขตอานาจของศาลไทย ดังนั้นกฎหมายควรบัญญัติให้ชดเจนด้วย
                                     ่                                                        ั
ว่าศาลมีเขตอานาจที่จะลงโทษผูกระทาผิดได้ถึงไหนเพียงไร และถ้ากระทาความผิดในต่างประเทศจะถือ
                            ้
เป็ นความผิดในประเทศไทยด้วยหรื อไม

        ส่วนประเด็นที่สาคัญอีกประการหนึ่งที่ตองพิจารณาอย่างละเอียดรอบคอบก็คือประเด็นเรื่ องอายุ
                                             ้
ของผูกระทาความผิด เพราะผูกระทาความผิดทางอาชญากรรมคอมพิวเตอร์ส่วนมาก โดยเฉพาะ Hacker
     ้                   ้
และ Cracker นั้น มักจะเป็ นเด็กและเยาวชน และอาจกระทาความผิดโดยรู้เท่าไม่ถึงการณ์หรื อเพราะความคึก
คะนองหรื อความซุกซนก็เป็ นได้

ตอน 2 : ลักษณะของการกระทาความผิด

        พระราชบัญญัติว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2545 (ฉบับรวมหลักการของกฎหมาย
เกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์และกฎหมายเกี่ยวกับลายมือชื่ออิเล็กทรอนิกส์เข้าด้วยกัน ) ซึ่งมีผลใช้
บังคับไปเรี ยบร้อยแล้วเมื่อวันที่ 3 เมษายน 2545 ที่ผานมา
                                                    ่
ลักษณะของการกระทาผิดหรือการก่ อให้ เกิดภยันตรายหรือความเสี ยหายอันเนื่องมาจากการก่ อ
อาชญากรรมทางคอมพิวเตอร์ น้ ัน อาจแบ่ งออกได้ เป็ น 3 ลักษณะ จาแนกตามวัตถุหรือระบบที่
ถูกกระทา คือ

        1. การกระทาต่อระบบคอมพิวเตอร์ (Computer System)

        2. การกระทาต่อระบบข้อมูล (Information System)

        3. การกระทาต่อระบบเครื อข่ายซึ่งใช้ในการติดต่อสื่อสาร (Computer Network)

“ระบบคอมพิวเตอร์ ”

        “ระบบคอมพิวเตอร์” หมายถึง อุปกรณ์อิเล็กทรออิกส์หรื อชุดอุปกรณ์อิเล็กทรอนิกส์ใดๆ ซึ่งมีการ
ตั้งโปรแกรมให้ทาหน้าที่ในการประมวลผลข้อมูลโดยอัตโนมัติ ดังนั้น “ระบบคอมพิวเตอร์” จึงได้แก่
ฮาร์ดแวร์ (Hardware) และซอฟต์แวร์ (Software) ที่พฒนาขึ้นเพื่อประมูลผลข้อมูลดิจิทล (Digital Data) อัน
                                                 ั                              ั
ประกอบด้วยเครื่ องคอมพิวเตอร์ และอุปกรณ์รอบข้าง (Peripheral) ต่างๆ ในการเข้ารับหรื อป้ อนข้อมูล
(Input) นาออกหรื อแสดงผลข้อมูล (Output) และบันทึกหรื อเก็บข้อมูล (Store and Record)

        ดังนั้น ระบบคอมพิวเตอร์จึงอาจเป็ นอุปกรณ์เพียงเครื่ องเดียว หรื อหลายเครื่ องอันอาจมีลกษณะเป็ น
                                                                                              ั
ชุดเชื่อมต่อกัน ทั้งนี้ โดยอาจเชื่อมต่อกันผ่านระบบเครื อข่าย และมีลกษณะการทางานโดยอัตโนมัติตาม
                                                                   ั
โปรแกรมที่กาหนดไว้และไม่มีการแทรกแทรงโดยตรงจากมนุษย์ ส่วนโปรแกรมคอมพิวเตอร์น้ นจะ
                                                                              ั
หมายถึง ชุดคาสังที่ทาหน้าที่สงการให้คอมพิวเตอร์ทางาน
               ่             ั่

“ระบบข้ อมูล”

        “ระบบข้อมูล” หมายถึง กระบวนการประมวลผลด้วยคอมพิวเตอร์หรื อระบบคอมพิวเตอร์ สาหรับ
สร้าง ส่ง รับ เก็บรักษาหรื อประมวลผลข้อมูลอิเล็กทรอนิกส์

        การให้ความหมายของคาว่า ระบบข้อมูล ตามความหมายข้างต้น เป็ นการให้ความหมายตาม
พระราชบัญญัติว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ และหากเราพิจารณาความหมายตามกฎหมายดังกล่าวซึ่ง
ตราขึ้นเพื่อรองรับผลทางกฎหมายของข้อมูลอิเล็กทรอนิกส์ อันเป็ นการรับรองข้อความที่อยูบนสื่อ
                                                                                   ่
อิเล็กทรอนิกส์ให้เท่าเทียมกับข้อความที่อยูบนแผ่นกระดาษ จึงหมายความรวมถึง ข้อความที่ได้สร้าง ส่งเก็บ
                                          ่
รักษา หรื อประมวลผลด้วยวิธีการทางอิเล็กทรอนิกส์ เช่น วิธีการแลกเปลี่ยนข้อมูลอิเล็กทรอนิกส์ จดหมาย
อิเล็กทรอนิกส์ โทรเลข โทรพิมพ์ โทรสาร เป็ นต้น

         จะเห็นได้ว่าการก่ออาชญากรรมทางคอมพิวเตอร์โดยการคุกคามหรื อก่อให้เกิดความเสียหาย คงจะ
ไม่ใช่เพียงแต่กบข้อมูลอิเล็กทรอนิกส์ในความหมายดังกล่าวเท่านั้น เพราะการกระทาความผิดทาง
               ั
คอมพิวเตอร์น้ น อาจเป็ นการกระทาต่อข้อมูล ซึ่งไม่ได้สื่อความหมายถึงเรื่ องราวต่างๆ ทานองเดียวกับ
              ั
ข้อความแต่อย่างใด ตัวอย่างเช่น ข้อมูลที่เป็ นรหัสผ่าน หรื อลายมือชื่ออิเล็กทรอนิกส์ เป็ นต้น

        กระนั้นก็ตาม แม้ขอมูลจะมีลกษณะหลากหลาย แล้วแต่การสร้างและวัตถุประสงค์ของการใช้งาน
                          ้            ั
แต่ขอมูลที่กล่าวถึงทั้งหมดนี้ ต้องมีลกษณะที่สาคัญร่ วมกันประการหนึ่งคือ ต้องเป็ น “ข้อมูลดิจิทล (Digital
    ้                                ั                                                        ั
Data)” เท่านั้น

         ข้อมูลอีกรู ปแบบหนึ่งที่มความสาคญอย่างมากต่อการรวบรวมพยานหลักฐานอันสาคัญยิงต่อการ
                                  ี                                                ่
สืบสวน สอบสวนในคดีอาญา คือ ข้อมูลจราจร (Traffic Data) ซึ่งเป็ นข้อมูลที่บนทึกวงจรการติดต่อสื่อสาร
                                                                         ั
ตั้งแต่ตนทางถึงปลายทาง ทาให้ทราบถึงจานวนปริ มาณข้อมูลที่ส่งผ่านระบบคอมพิวเตอร์ในแต่ละช่วงเวลา
        ้
สาหรับข้อมูลต้นทางนั้น ได้แก่ หมายเลขโทรศัพท์ เลขที่อยูไอพี (Internet Protocol Address) หรื อ IP
                                                       ่
Address นันเอง
          ่

         ส่วนข้อมูลปลายทางนั้น ได้แก่ เลขที่อยูไปรษณี ยอิเล็กทรอนิกส์ (Email Address) หรื อที่อยูเ่ วบไซต์
                                               ่       ์
(URL) ที่ผใช้อินเทอร์เน็ตแวะเข้าไปดูขอมูล นอกจากข้อมูลต้นทางและปลายทางแล้ว ยังรวมถึงข้อมูลต่างๆ
          ู้                         ้
ที่เกี่ยวกับเวลาที่มีการติดต่อสื่อสารหรื อการใช้บริ การ เช่น การติดต่อในรู ปของไปรษณี อิเล็กทรอนิกส์ หรื อ
การโอนแฟ้ มข้อมูล เป็ นต้น

“ระบบเครือข่ าย”

         ระบบเครื อข่าย หมายความถึง การเชื่อมต่อเส้นทางการสื่อสารระหว่างคอมพิวเตอร์หรื อระบบ
คอมพิวเตอร์เข้าด้วยกันเป็ นทอดๆ ซึ่งอาจเป็ นระบบเครื อข่ายแบบปิ ด คือ ให้บริ การเชื่อมต่อเฉพาะสมาชิก
เท่านั้น หรื อระบบเครื อข่ายแบบเปิ ด อันหมายถึง การเปิ ดกว้างให้ผใดก็ได้ใช้บริ การในการเชื่อมต่อระบบ
                                                                 ู้
เครื อข่ายหรื อการติดต่อสื่อสาร เช่น อินเทอร์เน็ต เป็ นต้น
ตอน 3 : การก่ ออาชญากรรมทางคอมพิวเตอร์

        การกระทาความผิดทางคอมพิวเตอร์น้ นโดยมากแล้วมักจะเป็ นการคุกคามหรื อลักลอบเข้าไปใน
                                        ั
ระบบโดยไม่ได้รับอนุญาตหรื อโดยไม่มีอานาจให้กระทาการดังกล่าว

        การกระทาดังกล่าวนั้นเป็ นการกระทาอันเทียบเคียงได้กบการบุกรุ กในทางกายภาพ หรื อ
                                                          ั
เปรี ยบเทียบได้กบการบุกรุ กกันจริ งๆนันเอง และในปัจจุบนมักมีพฒนาการด้านโปรแกรมคอมพิวเตอร์ใน
                ั                     ่               ั      ั
รู ปแบบต่างๆ โดยกาหนดคาสังให้กระทาการใดๆ อันก่อให้เกิดความเสียหายขึ้นได้ดวย เช่น
                         ่                                               ้

        - Virus Computer ซึ่งสร้างขึ้นเพื่อทาลายระบบและมักมีการแพร่ กระจายตัวได้ง่ายและรวด

เร็ ว ชาวไอทีทุกท่านคงจะทราบและรู้จกกันเป็ นอย่างดีอยูแล้ว เพราะ Virus Computer นั้นติดเชื้อและ
                                   ั                  ่
แพร่ กระจายได้รวดเร็ วมาก และทวีความรุ นแรงมากขึ้นเรื่ อยๆ โดยอาจทาให้เครื่ อง Computer ใช้งานไม่ได้
หรื ออาจทาให้ขอมูลใน Hard Disk เสียหายไปเลย
              ้

        - Trojan Horse เป็ นโปรแกรมที่กาหนดให้ทางานโดยแฝงอยูกบโปรแกรมทางานทัวไป ทั้งนี้
                                                            ่ ั             ่

เพื่อจุดประสงค์ใดจุดประสงค์หนึ่ง เช่น การลักลอบขโมยข้อมูล เป็ นต้น โดยมากจะเข้าใจกันว่าเป็ น Virus
Computer ชนิดหนึ่ง Trojan Horse เป็ นอีกเครื่ องมือยอดนิยมชนิดหนึ่งที่บรรดา Hacker ใช้กนมาก
                                                                                       ั

        - Bomb เป็ นโปรแกรมที่กาหนดให้ทางานภายใต้เงื่อนไขที่กาหนดขึ้นเหมือนกับการระเบิด

ของระเบิดเวลา เช่น Time Bomb ซึ่งเป็ นโปรแกรมที่มีการตั้งเวลาให้ทางานตามที่กาหนดเวลาไว้ หรื อ Logic
Bomb ซึ่งเป็ นโปรแกรมที่กาหนดเงื่อนไขให้ทางานเมื่อมีเหตุการณ์หรื อเงื่อนไขใดๆเกิดขึ้น เป็ นต้น กล่าว
โดยรวมแล้ว Bomb ก็คือ รู ปแบบการก่อให้เกิดความเสียหายเมื่อครบเงื่อนไขที่ผเู้ ขียนตั้งไว้นนเอง
                                                                                         ั่

        - Rabbit เป็ นโปรแกรมที่กาหนดขึ้นเพื่อให้สร้างตัวมันเองซ้ าๆ เพื่อให้ระบบไม่สามารถ

ทางานได้ เช่น ทาให้พ้ืนที่ในหน่วยความจาเต็มเพื่อให้ Computer ไม่สามารถทางานต่อไปเป็ นต้น เป็ น
วิธีการที่ผใช้มกจะใช้เพื่อทาให้ระบบของเป้ าหมายล่ม หรื อไม่สามารถทางานหรื อให้บริ การได้
           ู้ ั

        - Sniffer เป็ นโปรแกรมเล็กๆที่สร้างขึ้นเพื่อลักลอบดักข้อมูลที่ส่งผ่านระบบเครื อข่าย ซึ่งถูกสังให้
                                                                                                     ่
บันทึกการ Log On ซึ่งจะทาให้ทราบรหัสผ่าน (Passward) ของบุคคลซึ่งส่งหรื อโอนข้อมูลผ่านระบบ
เครื อข่าย โดยจะนาไปเก็บไว้ในแฟ้ มลับที่สร้างขึ้น กรณี น่าจะเทียบได้กบการดักฟัง ซึ่งถือเป็ นความผิดตาม
                                                                     ั
กฎหมายอาญา และเป็ นการขัดต่อรัฐธรรมนูญอย่างชัดแจ้ง

         - Spoofing เป็ นเทคนิคการเข้าสู่เครื่ องคอมพิวเตอร์ที่อยูระยะทางไกล โดยการปลอม
                                                                  ่

แปลงที่อยูอินเตอร์เนต (Internet Address) ของเครื่ องที่เข้าได้ง่ายหรื อเครื่ องที่เป็ นพันธมิตร เพื่อค้นหาจุดที่
          ่
ใช้ในระบบรักษาความปลอดภัยภายใน และลักลอบเข้าไปในคอมพิวเตอร์

         - The Hole in the Web เป็ นข้อบกพร่ องใน world wide web เนื่องจากโปรแกรมที่ใช้ในการ
ปฏิบติการของ Website จะมีหลุมหรื อช่องว่างที่ผบุกรุ กสามารถทาทุกอย่างที่เจ้าของ Websit สามารถทาได้
    ั                                         ู้

ประเภทของอาชญากรรมคอมพิวเตอร์ ตามกระบวนการ

         การก่ ออาชญากรรมคอมพิวเตอร์ ในขั้นของกระบวนการนาเข้ า (Input Process) นั้น อาจ
ทาได้ โดยการ

         - การสับเปลี่ยน Disk ในที่น้ ีหมายความรวม Disk ทุกชนิด ไม่ว่าจะเป็ น Hard

Disk,Floppy Disk รวมทั้ง Disk ชนิดอื่นๆด้วย ในที่น้ ีน่าจะหมายถึงการกระทาในทางกายภาพ โดยการ
Removable นันเอง ซึ่งเป็ นความผิดชัดเจนในตัวของมันเองอยูแล้ว
            ่                                           ่

         - การทาลายข้อมูล ไม่ว่าจะใน Hard Disk หรื อสื่อบันทึกข้อมูลชนิดอื่นที่ใช้ร่วมกับ

คอมพิวเตอร์โดยไม่ชอบ กรณี การทาลายข้อมูลนั้น ไม่ว่าอย่างไรก็ถือเป็ นความผิดทั้งสิ้น

         - การป้ อนข้อมูลเท็จ ในกรณี ที่เป็ นผูมีอานาจหน้าที่อนอาจเข้าถึงเครื่ องคอมพิวเตอร์
                                               ้              ั

นั้นๆได้ หรื อแม้แต่ผที่ไม่มีอานาจเข้าถึงก็ตาม แต่ได้กระทาการอันมิชอบในขณะที่ตนเองอาจเข้าถึงได้
                     ู้

         - การลักข้อมูลข่าวสาร (Data) : (Computer Espionage) ไม่ว่าโดยการกระทาด้วยวิธี

การอย่างใดๆให้ได้ไปซึ่งข้อมูลอันตนเองไม่มีอานาจหรื อเข้าถึงโดยไม่ชอบ กรณี การลักข้อมูลข่าวสารนั้นจะ
พบได้มากในปัจจุบนที่ขอมูลข่าวสารถือเป็ นทรัพย์อนมีค่ายิง
                ั ้                            ั       ่
- การลักใช้บริ การหรื อเข้าไปใช้โดยไม่มีอานาจ (Unauthorized Access) อาจกระทา โดยการเจาะ
ระบบเข้าไป หรื อใช้วิธีการอย่างใดๆเพื่อให้ได้มาซึ่งรหัสผ่าน (Password) เพื่อให้ตนเองเข้าไปใช้บริ การได้
โดยไม่ตองลงทะเบียนเสียค่าใช้จ่าย
       ้

        ปัจจุบนพบได้มากตามเว็บบอร์ดทัวไป ซึ่งมักจะมี Hacker ซึ่งได้ Hack เข้าไปใน Server ของ ISP
              ั                      ่
แล้วเอา Account มาแจกฟรี ตรงนี้ผมมีความเห็นโดยส่วนตัวว่า ผูที่รับเอา Account นั้นไปใช้น่าจะมีความผิด
                                                           ้
ตามกฎหมายอาญาฐานรับของโจรด้วย

        กระบวนการ Data Processing นั้น อาจกระทาความผิดได้ โดย

        - การทาลายข้อมูลและระบบโดยใช้ไวรัส (Computer Subotage) ซึ่งได้อธิบายการ

ทางานของ Virus ดังกล่าวไว้แล้วข้างต้น

        - การทาลายข้อมูลและโปรแกรม (Damage to Data and Program) การทาลายข้อมูลโดยไม่ชอบย่อม
จะต้องเป็ นความผิด

        - การเปลี่ยนแปลงข้อมูลและโปรแกรม (Alteration of Data and Program) การกระทาใดๆที่
ก่อให้เกิดความเสียหายโดยไม่มีอานาจก็จะถือเป็ นความผิด

         กระบวนการนาออก (Output Process) นั้น อาจกระทาความผิดได้ โดย

        - การขโมยขยะ (Sewaging) อันนี้หมายถึงขยะจริ งๆเลยครับ คือ ข้อมูลที่เราไม่ใช้แล้ว

แต่ยงไม่ได้ทาลายนันเอง การขโมยขยะถือเป็ นความผิดครับ ถ้าขยะที่ถกขโมยไปนั้นอาจทาให้เจ้าของต้อง
    ั             ่                                            ู
เสียหายอย่างใดๆ อีกทั้งเจ้าของอาจจะยังมิได้มีเจตนาสละการครอบครองก็ได้ ต้องดูเป็ นกรณี ๆไปครับ

        - การขโมย Printout ก็คือ การขโมยงานหรื อข้อมูลที่ Print ออกมาแล้วนันเอง กรณี น้ ี อาจผิดฐานลัก
                                                                           ่
ทรัพย์ดวย เพราะเป็ นการขโมยเอกสารอันมีค่า ผิดเหมือนกัน
       ้

       แต่ไม่ว่าอย่างไรก็ตาม แนวโน้มการก่ออาชญากรรมคอมพิวเตอร์ก็มีอตราเพิ่มสูงขึ้นทุกปี ทั้งนี้
                                                                      ั
หน่วยงาน National Computer Security Center ของประเทศสหรัฐอเมริ กา ได้รายงานเมื่อปี คศ. 2000 ว่า
หน่วยงานทั้งของภาครัฐและเอกชนถูกรุ กรานจากการก่ออาชญากรรมทางคอมพิวเตอร์สูงถึงร้อยละ 64 และ
มี สัดส่วนการเพิ่มขึ้นในแต่ละปี ถึงร้อยละ 16 ซึ่งหมายความว่า มูลค่าความเสียหายจากการก่ออาชญากรรม
คอมพิวเตอร์ก็จะต้องเพิมสูงขึ้นทุกปี เช่นกัน
                      ่

ตอน 4 : การกาหนดฐานความผิดและบทกาหนดโทษ

        การพัฒนากฎหมายอาชญากรรมคอมพิวเตอร์ในเบื้องต้นนั้น พัฒนาขึ้นโดยคานึงถึงลักษณะการ
กระทาความผิดต่อระบบคอมพิวเตอร์ ระบบข้อมูล และระบบเครื อข่าย ซึ่งอาจสรุ ปความผิดสาคัญได้ 3 ฐาน
ความผิด คือ

        - การเข้าถึงโดยไม่มีอานาจ (Unauthorised Access)

        - การใช้คอมพิวเตอร์โดยไม่ชอบ (Computer Misuse)

        - ความผิดเกี่ยวข้องกับคอมพิวเตอร์ (Computer Related Crime)
บรรณานุกรม


http://www.microsoft.com/thailand/piracy/cybercrime.aspx

http://itfuture.wordpress.com/%E0%B8%81%E0%B8%8E%E0%B8%AB%E0%B8%A1%E0%B8%B2%
E0%B8%A2%E0%B8%AD%E0%B8%B2%E0%B8%8A%E0%B8%8D%E0%B8%B2%E0%B8%81%E
0%B8%A3%E0%B8%A3%E0%B8%A1%E0%B8%97%E0%B8%B2%E0%B8%87%E0%B8%84%E0%
B8%AD%E0%B8%A1%E0%B8%9E/

Weitere ähnliche Inhalte

Was ist angesagt?

อาชญากรทางคอมพิวเตอร์
อาชญากรทางคอมพิวเตอร์อาชญากรทางคอมพิวเตอร์
อาชญากรทางคอมพิวเตอร์123chompoo
 
กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ)
กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ)กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ)
กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ)Jiraprapa Noinoo
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯKannaree Jar
 
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องรายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องMind Candle Ka
 
ณรงค์ชัย
ณรงค์ชัยณรงค์ชัย
ณรงค์ชัยNakkarin Keesun
 
คอมน องใหม
คอมน องใหม คอมน องใหม
คอมน องใหม Nongniiz
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯKannaree Jar
 
รายงานแพรว
รายงานแพรวรายงานแพรว
รายงานแพรวKamonwan Choophol
 

Was ist angesagt? (13)

อาชญากรทางคอมพิวเตอร์
อาชญากรทางคอมพิวเตอร์อาชญากรทางคอมพิวเตอร์
อาชญากรทางคอมพิวเตอร์
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
รายงานเจียบ
รายงานเจียบรายงานเจียบ
รายงานเจียบ
 
กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ)
กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ)กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ)
กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ)
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯ
 
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องรายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
 
ณรงค์ชัย
ณรงค์ชัยณรงค์ชัย
ณรงค์ชัย
 
รายงานคอม12
รายงานคอม12รายงานคอม12
รายงานคอม12
 
คอมน องใหม
คอมน องใหม คอมน องใหม
คอมน องใหม
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯ
 
คอม
คอมคอม
คอม
 
รายงานแพรว
รายงานแพรวรายงานแพรว
รายงานแพรว
 
รายงานโจ
รายงานโจรายงานโจ
รายงานโจ
 

Andere mochten auch

Oncologyintelligence 2013
Oncologyintelligence 2013Oncologyintelligence 2013
Oncologyintelligence 2013Akanksha Sharma
 
อุเปนทรวิเชียรฉันทร์ ๑๑
อุเปนทรวิเชียรฉันทร์ ๑๑อุเปนทรวิเชียรฉันทร์ ๑๑
อุเปนทรวิเชียรฉันทร์ ๑๑Nattaya Sooksai
 
Campaña Suelos de Exterior 2014
Campaña Suelos de Exterior 2014Campaña Suelos de Exterior 2014
Campaña Suelos de Exterior 2014LAYLE
 
Saison Terrasse 2.014
Saison Terrasse 2.014Saison Terrasse 2.014
Saison Terrasse 2.014LAYLE
 
Brady & morris engg. co. ltd. marketing report
Brady &  morris  engg. co. ltd.  marketing reportBrady &  morris  engg. co. ltd.  marketing report
Brady & morris engg. co. ltd. marketing reportpatelhardikbabubhai
 
Us environmental regulation presentation
Us environmental regulation presentationUs environmental regulation presentation
Us environmental regulation presentationpagoniak
 
Pengantar ilmu sejarah
Pengantar ilmu sejarahPengantar ilmu sejarah
Pengantar ilmu sejarahAnto P
 
Ogm presentation
Ogm presentationOgm presentation
Ogm presentationKaryn Thng
 
Mobile games distribution (Malaysia)
Mobile games distribution (Malaysia)Mobile games distribution (Malaysia)
Mobile games distribution (Malaysia)Karyn Thng
 
Disc profiling
Disc profilingDisc profiling
Disc profilingKaryn Thng
 
Critical Thinking
Critical ThinkingCritical Thinking
Critical ThinkingKaryn Thng
 
Performance appraisal
Performance appraisalPerformance appraisal
Performance appraisalKaryn Thng
 
How to interview
How to interviewHow to interview
How to interviewKaryn Thng
 
Occupational safety & health in the office
Occupational safety & health in the officeOccupational safety & health in the office
Occupational safety & health in the officeKaryn Thng
 
Critical Thinking - With Case Study
Critical Thinking - With Case StudyCritical Thinking - With Case Study
Critical Thinking - With Case StudyKaryn Thng
 

Andere mochten auch (18)

Oncologyintelligence 2013
Oncologyintelligence 2013Oncologyintelligence 2013
Oncologyintelligence 2013
 
2013eng 2
2013eng 22013eng 2
2013eng 2
 
รายงาน
รายงานรายงาน
รายงาน
 
อุเปนทรวิเชียรฉันทร์ ๑๑
อุเปนทรวิเชียรฉันทร์ ๑๑อุเปนทรวิเชียรฉันทร์ ๑๑
อุเปนทรวิเชียรฉันทร์ ๑๑
 
Campaña Suelos de Exterior 2014
Campaña Suelos de Exterior 2014Campaña Suelos de Exterior 2014
Campaña Suelos de Exterior 2014
 
Saison Terrasse 2.014
Saison Terrasse 2.014Saison Terrasse 2.014
Saison Terrasse 2.014
 
Tumisan
TumisanTumisan
Tumisan
 
Brady & morris engg. co. ltd. marketing report
Brady &  morris  engg. co. ltd.  marketing reportBrady &  morris  engg. co. ltd.  marketing report
Brady & morris engg. co. ltd. marketing report
 
Us environmental regulation presentation
Us environmental regulation presentationUs environmental regulation presentation
Us environmental regulation presentation
 
Pengantar ilmu sejarah
Pengantar ilmu sejarahPengantar ilmu sejarah
Pengantar ilmu sejarah
 
Ogm presentation
Ogm presentationOgm presentation
Ogm presentation
 
Mobile games distribution (Malaysia)
Mobile games distribution (Malaysia)Mobile games distribution (Malaysia)
Mobile games distribution (Malaysia)
 
Disc profiling
Disc profilingDisc profiling
Disc profiling
 
Critical Thinking
Critical ThinkingCritical Thinking
Critical Thinking
 
Performance appraisal
Performance appraisalPerformance appraisal
Performance appraisal
 
How to interview
How to interviewHow to interview
How to interview
 
Occupational safety & health in the office
Occupational safety & health in the officeOccupational safety & health in the office
Occupational safety & health in the office
 
Critical Thinking - With Case Study
Critical Thinking - With Case StudyCritical Thinking - With Case Study
Critical Thinking - With Case Study
 

Ähnlich wie รายงาน

อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋AY'z Felon
 
คอมเปา
คอมเปาคอมเปา
คอมเปาdowsudarat
 
คอมเปา
คอมเปาคอมเปา
คอมเปาpaotogether
 
อาชญากรรม ปอ
อาชญากรรม ปออาชญากรรม ปอ
อาชญากรรม ปอHatairat Srisawat
 
คอมน องใหม
คอมน องใหม คอมน องใหม
คอมน องใหม dowsudarat
 
รายงาน จ๊ะ
รายงาน จ๊ะรายงาน จ๊ะ
รายงาน จ๊ะJiraprapa Noinoo
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯKannaree Jar
 
จิรทีปต์+..
จิรทีปต์+..จิรทีปต์+..
จิรทีปต์+..Sirisak Promtip
 
จิรทีปต์+..
จิรทีปต์+..จิรทีปต์+..
จิรทีปต์+..Sirisak Promtip
 
อาชญากรรม ก้อง
อาชญากรรม   ก้องอาชญากรรม   ก้อง
อาชญากรรม ก้องA'waken P'Kong
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืดJiraprapa Noinoo
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืดJiraprapa Noinoo
 
รายงาน อาย
รายงาน อายรายงาน อาย
รายงาน อายJiraprapa Noinoo
 
รายงานก้อย
รายงานก้อยรายงานก้อย
รายงานก้อยJiraprapa Noinoo
 
อาชญากรรม ก้อง
อาชญากรรม   ก้องอาชญากรรม   ก้อง
อาชญากรรม ก้องA'waken P'Kong
 

Ähnlich wie รายงาน (20)

ตุก Pdf
ตุก Pdfตุก Pdf
ตุก Pdf
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯ
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
อาชญากรรม ปอ
อาชญากรรม ปออาชญากรรม ปอ
อาชญากรรม ปอ
 
รายงาน
รายงานรายงาน
รายงาน
 
คอมน องใหม
คอมน องใหม คอมน องใหม
คอมน องใหม
 
รายงาน จ๊ะ
รายงาน จ๊ะรายงาน จ๊ะ
รายงาน จ๊ะ
 
จิตรดิลก
จิตรดิลกจิตรดิลก
จิตรดิลก
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯ
 
จิรทีปต์ ณ นคร
จิรทีปต์  ณ นครจิรทีปต์  ณ นคร
จิรทีปต์ ณ นคร
 
จิรทีปต์+..
จิรทีปต์+..จิรทีปต์+..
จิรทีปต์+..
 
จิรทีปต์+..
จิรทีปต์+..จิรทีปต์+..
จิรทีปต์+..
 
อาชญากรรม ก้อง
อาชญากรรม   ก้องอาชญากรรม   ก้อง
อาชญากรรม ก้อง
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืด
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืด
 
รายงาน อาย
รายงาน อายรายงาน อาย
รายงาน อาย
 
รายงานก้อย
รายงานก้อยรายงานก้อย
รายงานก้อย
 
อาชญากรรม ก้อง
อาชญากรรม   ก้องอาชญากรรม   ก้อง
อาชญากรรม ก้อง
 

รายงาน

  • 1. รายงาน อาชญากรรมทางคอมพิวเตอร์ กฎหมาย อาชญากรรม ทางคอมพิวเตอร์ จัดทาโดย นางสาวนาถยา สุ กใส เลขที่ 18 ชั้น ม. 6/1 เสนอ อาจารย์ จุฑารัตน์ ใจบุญ โรงเรียนรัษฎานุประดิษฐ์ อนุสรณ์
  • 2. คานา รายงานเล่มนีเ้ ป็ นส่ วนหนึ่งของวิชาการงานอาชีพและเทคโนโลยี เป็ นเนือหาเกียวกับเรื่อง ้ ่ อาชญากรรมทางคอมพิวเตอร์ กฎหมายอาชญากรรมทางคอมพิวเตอร์ จัดทาขึนเพือให้ ง่ายต่อการศึกษาและ ้ ่ สะดวกต่อการศึกษาค้นคว้าในครั้งต่อไป และเป็ นการดาเนินงานเพือการศึกษาให้ มประสิทธิภาพประสิทธิผล ่ ี สู งสุ ด หากรายงานเล่มนีมข้อผิดพราดหรือมีข้อบกพร่ องประการใด ก็ต้องขออภัยไว้ ณ โอกาสนีด้วย ้ ี ้ จัดทาโดย นางสาวนาถยา สุ กใส เลขที่ 18 ชั้น ม. 6/1
  • 3. สารบัญ เรื่อง หน้ า อาชญากรรมทางคอมพิวเตอร์ 1-2 กฎหมายอาชญากรรมทางคอมพิวเตอร์ 3 - 11 บรรณานุกรม 12
  • 4. อาชญากรรมทางคอมพิวเตอร์ กฎหมายอาชญากรรม ทางคอมพิวเตอร์ อาชญากรรมทางคอมพิวเตอร์ อาชญากรรมทางคอมพิวเตอร์ (Cyber-Crime) เป็ นการกระทาที่ผดกฎหมายโดยใช้วิธีการทาง ิ อิเล็กทรอนิกส์เพื่อโจมตีระบบคอมพิวเตอร์และข้อมูลที่อยูบนระบบดังกล่าว ส่วนในมุมมองที่กว้างขึ้น ่ “อาชญากรรมที่เกี่ยวเนื่องกับคอมพิวเตอร์” หมายถึงการกระทาที่ผดกฎหมายใดๆ ซึ่งอาศัยหรื อมีความ ิ เกี่ยวเนื่องกับระบบคอมพิวเตอร์หรื อเครื อข่าย อย่างไรก็ตาม อาชญากรรมประเภทนี้ไม่ถือเป็ นอาชญากรรม ทางคอมพิวเตอร์โดยตรง ในการประชุมสหประชาชาติครั้งที่ 10 ว่าด้วยการป้ องกันอาชญากรรมและการปฏิบติต่อผูกระทาผิด ั ้ (The Tenth United Nations Congress on the Prevention of Crime and the Treatment of Offenders) ซึ่งจัด ขึ้นที่กรุ งเวียนนา เมื่อวันที่ 10-17 เมษายน 2543 ได้มีการจาแนกประเภทของอาชญากรรมทางคอมพิวเตอร์ โดยแบ่งเป็ น 5 ประเภท คือ การเข้าถึงโดยไม่ได้รับอนุญาต, การสร้างความเสียหายแก่ขอมูลหรื อโปรแกรม ้ คอมพิวเตอร์, การก่อกวนการทางานของระบบคอมพิวเตอร์หรื อเครื อข่าย, การยับยั้งข้อมูลที่ส่งถึง/จากและ ภายในระบบหรื อเครื อข่ายโดยไม่ได้รับอนุญาต และการจารกรรมข้อมูลบนคอมพิวเตอร์ โครงการอาชญากรรมทางคอมพิวเตอร์และการโจรกรรมทรัพย์สินทางปัญญา (Cyber-Crime and Intellectual Property Theft) พยายามที่จะเก็บรวบรวมและเผยแพร่ ขอมูล และค้นคว้าเกี่ยวกับอาชญากรรม ้ ทางคอมพิวเตอร์ 6 ประเภท ที่ได้รับความนิยม ซึ่งส่งผลกระทบโดยตรงต่อประชาชนและผูบริ โภค ้ นอกจากนี้ยงทาหน้าที่เผยแพร่ ความรู้เกี่ยวกับขอบเขตและความซับซ้อนของปัญหา รวมถึงนโยบายปัจจุบน ั ั และความพยายามในการปัญหานี้ อาชญากรรม 6 ประเภท 1. การเงิน – อาชญากรรมที่ขดขวางความสามารถขององค์กรธุรกิจในการทาธุรกรรม อี-คอมเมิร์ซ ั (หรื อพาณิ ชย์อิเล็กทรอนิกส์) 2. การละเมิดลิขสิทธิ์ – การคัดลอกผลงานที่มีลิขสิทธิ์ ในปัจจุบนคอมพิวเตอร์ส่วนบุคคลและ ั อินเทอร์เน็ตถูกใช้เป็ นสื่อในการก่ออาชญากรรม แบบเก่า โดยการโจรกรรมทางออนไลน์หมายรวมถึง การ
  • 5. ละเมิดลิขสิทธิ์ ใดๆ ที่เกี่ยวข้องกับการใช้อินเทอร์เน็ตเพื่อจาหน่ายหรื อเผยแพร่ ผลงานสร้างสรรค์ที่ได้รับการ คุมครองลิขสิทธิ์ ้ 3. การเจาะระบบ – การให้ได้มาซึ่งสิทธิในการเข้าถึงระบบคอมพิวเตอร์หรื อเครื อข่ายโดยไม่ได้รับ อนุญาต และในบางกรณี อาจหมายถึงการใช้สิทธิการเข้าถึงนี้โดยไม่ได้รับอนุญาต นอกจากนี้การเจาะระบบ ยังอาจรองรับอาชญากรรมทางคอมพิวเตอร์ในรู ปแบบอื่นๆ (เช่น การปลอมแปลง การก่อการร้าย ฯลฯ) 4.การก่อการร้ายทางคอมพิวเตอร์ – ผลสืบเนื่องจากการเจาะระบบ โดยมีจุดมุ่งหมายเพื่อสร้างความ หวาดกลัว เช่นเดียวกับการก่อการร้ายทัวไป โดยการกระทาที่เข้าข่าย การก่อการร้ายทางอิเล็กทรอนิกส์ (e- ่ terrorism) จะเกี่ยวข้องกับการเจาระบบคอมพิวเตอร์เพื่อก่อเหตุรุนแรงต่อบุคคลหรื อทรัพย์สิน หรื ออย่าง น้อยก็มีจุดมุ่งหมายเพื่อสร้างความหวาดกลัว 5. ภาพอนาจารทางออนไลน์ – ตามข้อกาหนด 18 USC 2252 และ 18 USC 2252A การประมวลผล หรื อการเผยแพร่ ภาพอนาจารเด็กถือเป็ นการกระทาที่ผดกฎหมาย และตามข้อกาหนด 47 USC 223 การ ิ เผยแพร่ ภาพลามกอนาจารในรู ปแบบใดๆ แก่เยาวชนถือเป็ นการกระทาที่ขดต่อกฎหมาย อินเทอร์เน็ตเป็ น ั เพียงช่องทางใหม่สาหรับอาชญากรรม แบบเก่า อย่างไรก็ดี ประเด็นเรื่ องวิธีที่เหมาะสมที่สุดในการควบคุม ช่องทางการสื่อสารที่ครอบคลุมทัวโลกและเข้าถึงทุกกลุ่มอายุน้ ีได้ก่อให้เกิดการถกเถียงและการโต้แย้งอย่าง ่ กว้างขวาง 6. ภายในโรงเรี ยน – ถึงแม้ว่าอินเทอร์เน็ตจะเป็ นแหล่งทรัพยากรสาหรับการศึกษาและสันทนาการ แต่เยาวชนจาเป็ นต้องได้รับทราบเกี่ยวกับวิธีการใช้งานเครื่ องมืออันทรงพลังนี้อย่างปลอดภัยและมีความ รับผิดชอบ โดยเป้ าหมายหลักของโครงการนี้คือ เพื่อกระตุนให้เด็กได้เรี ยนรู้เกี่ยวกับข้อกาหนดทางกฎหมาย ้ สิทธิของตนเอง และวิธีที่เหมาะสมในการป้ องกันการใช้อินเทอร์เน็ตในทางที่ผด ิ
  • 6. กฎหมายอาชญากรรมทางคอมพิวเตอร์ ตอน 1 : ความทั่วไป กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) เป็ นกฎหมายตัว หนึ่งที่มีความล่าช้า มากในบรรดากฎหมายสารสนเทศทั้ง 6 ฉบับ ความล่าช้านั้นก็มาจากหลายสาเหตุ ไม่ว่าจะเป็ นเรื่ องที่จะต้อง ดูตวอย่างกฎหมายจากหลายๆประเทศที่บงคับใช้ไปก่อนแล้ว เพื่อจะมาปรับเข้ากับบริ บทของประเทศไทย ั ั แน่นอนครับว่าการคัดลอกมาทั้งหมดโดยไม่คานึงถึงความแตกต่าง สภาพวัฒนธรรม ความเจริ ญก้าวหน้าที่ ไม่เท่ากันแล้ว ย่อมจะเกิดปัญหาเมื่อนามาใช้อย่างแน่นอน อีกทั้งเรื่ องนี้ยงเป็ นเรื่ องใหม่ในสังคมไทย และในกระบวนการยุติธรรมของบ้านเราด้วย กฎหมาย ั บางเรื่ องต้องใช้เวลานานถึง 5 ปี กว่าจะออกมาใช้บงคับได้ บางเรื่ องใช้เวลาถึง 10 ปี เลยทีเดียวครับ ั ปัญหาความล่าช้าเป็ นอุปสรรคที่สาคัญอย่างหนึ่งในการพัฒนาประเทศของเรา ทั้งนี้ เกิดจากหลาย สาเหตุ ไม่ว่าจะเป็ นระบบงานราชการที่ยงยาก ซับซ้อน ต้องผ่านหลายหน่วยงาน หลายขั้นตอน หรื อแม้แต่ ุ่ ระบบการพิจารณาในสภา ที่มีการเปลี่ยนรัฐบาลกันบ่อยๆจึงทาให้ขาดความต่อเนื่อง และยังมีสาเหตุอื่นอีก มากที่ทาให้กฎหมายแต่ละฉบับนั้นออกมาใช้บงคับช้า ั ที่มาของกฎหมายอาชญากรรมทางคอมพิวเตอร์ ทุกวันนี้คงปฏิเสธไม่ได้ว่าคอมพิวเตอร์เข้าไปมีบทบาทในชีวิตมนุษย์มากขึ้นทุกวัน โดยเฉพาะใน ยุคแห่งข้อมูลข่าวสารอย่างในปัจจุบนนี้ จะเห็นได้ว่ามีพฒนาการเทคโนโลยีใหม่ๆเกิดขึ้นอย่างรวดเร็ ว ั ั รวมทั้งพัฒนาการเทคโนโลยีสารสนเทศด้วย แต่ถึงแม้ว่าพัฒนาการทางเทคโนโลยีสารสนเทศนั้นจะถูก นามาประยุกต์ใช้และก่อให้เกิดประโยชน์มากมายก็ตาม หากนาไปใช้ในทางที่ไม่ดีไม่ชอบแล้วก็อาจ ก่อให้เกิดความเสียหายอย่างร้ายแรงทั้งทางเศรษฐกิจและสังคมได้ ดังนั้นจึงเกิดรู ปแบบใหม่ของอาชญากรรมที่เกิดจากการใช้คอมพิวเตอร์เป็ นเครื่ องมือในการกระทาผิดขึ้น จึง จาเป็ นต้องมีการพัฒนา กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) ขึ้น ในบางประเทศอาจเรี ยกว่า กฎหมายเกี่ยวกับการใช้คอมพิวเตอร์ในทางมิชอบ (Computer Misuse Law) หรื อในบางประเทศอาจต้องมีการปรับปรุ งแก้ไขประมวลกฎหมายอาญาเพื่อให้รองรับกับความผิดใน
  • 7. รู ปแบบใหม่ๆได้ ด้วยการกาหนดฐานความผิดและบทลงโทษสาหรับการก่ออาชญากรรมคอมพิวเตอร์ข้ ึน เพื่อให้เหมาะสมและมีประสิทธิภาพ สามารถเอาผิดกับผูกระทาความผิดได้ ้ ในต่างประเทศนั้น มีลกษณะการบัญญัติกฎหมายอาชญากรรมทางคอมพิวเตอร์ 2 รู ปแบบ คือ การ ั บัญญัติในลักษณะแก้ไขเพิ่มเติมประมวลกฎหมายอาญา เช่น ประเทศเยอรมนี แคนาดา อิตาลี และ สวิสเซอร์แลนด์ ส่วนอีกรู ปแบบหนึ่งคือ การบัญญัติเป็ นกฎหมายเฉพาะ เช่น ประเทศอังกฤษ สิงคโปร์ มาเลเซีย และสหรัฐอเมริ กา สาหรับประเทศไทยนั้น เลือกใช้ในแบบที่สองคือบัญญัติเป็ นกฎหมายเฉพาะ โดยมีชื่อว่า พระราชบัญญัติอาชญากรรมทางคอมพิวเตอร์ จะเห็นได้ว่าแม้รูปแบบกฎหมายของแต่ละประเทศอาจจะแตกต่างกัน แต่การกาหนดฐานความผิดที่ เป็ นหลักใหญ่น้ นมักจะคล้ายคลึงกัน ทั้งนี้ โดยมากแล้วต่างก็คานึงถึงลักษณะของการใช้คอมพิวเตอร์ในการ ั กระทาความผิดเป็ นสาคัญ กฎหมายที่ออกมาจึงมีลกษณะที่ใกล้เคียงกัน ั สภาพปัญหาในปัจจุบัน ปัญหาข้อกฎหมายของอาชญากรรมคอมพิวเตอร์คือ หลักของกฎหมายอาญาที่ระบุว่า ไม่มีโทษโดย ไม่มีกฎหมาย (Nulla poena sinelege) และมุ่งคุมครองวัตถุที่มีรูปร่ างเท่านั้น แต่ในยุคไอทีน้ น ข้อมูลข่าวสาร ้ ั เป็ นวัตถุที่ไม่มีรูปร่ าง เอกสารไม่ได้อยูในแผ่นกระดาษอีกต่อไป ซึ่งกฎหมายที่มีอยูไม่อาจขยายการคุมครอง ่ ่ ้ ไปถึงได้ ตัวอย่างของการก่ออาชญากรรมทางคอมพิวเตอร์ ได้แก่ การโจรกรรมเงินในบัญชีลกค้าของ ู ธนาคาร การโจรกรรมความลับของบริ ษทต่างๆที่เก็บไว้ในคอมพิวเตอร์ การปล่อยไวรัสเข้าไปใน ั คอมพิวเตอร์ การใช้คอมพิวเตอร์ในการปลอมแปลงเอกสารต่างๆ รวมไปถึงการใช้คอมพิวเตอร์เพื่อการก่อ วินาศกรรมด้วย รู ปแบบการก่ออาชญากรรมทางคอมพิวเตอร์ในปัจจุบนทวีความซับซ้อนและรุ นแรงมากขึ้นเรื่ อยๆ ั ทาให้เจ้าหน้าที่ตารวจผูทาหน้าที่สืบสวนทางานได้อย่างยากลาบาก ้ ทั้งยังต้องอ้างอิงอยูกบกฎหมายอาญาแบบเดิมซึ่งยากที่จะเอาตัวผูกระทาความผิดมาลงโทษ นัก ่ ั ้ กฎหมายจึงต้องเปลี่ยนแนวความคิดเกี่ยวกับเรื่ องนี้โดยสิ้นเชิง โดยเฉพาะในเรื่ องทรัพย์ที่ไม่มีรูปร่ าง ซึ่งเป็ น
  • 8. ทรัพย์สินอย่างหนึ่งตามประมวลกฎหมายแพ่งและพาณิ ชย์ ตัวอย่างเช่น การขโมยโดเมนเนม (Domain Name) ซึ่งไม่มีรูปร่ าง ไม่สามารถจับต้องและถือเอาได้ แต่ก็ถือเป็ นทรัพย์และยอมรับกันว่ามีมลค่ามหาศาล ู ปัญหาอีกประการหนึ่งเกี่ยวกับกฎหมายอาชญากรรมทางคอมพิวเตอร์คือเรื่ อง พยานหลักฐาน เพราะพยานหลักฐานที่เกี่ยวกับคอมพิวเตอร์น้ นสามารถเปลี่ยนแปลงได้ตลอดเวลาและกระทาได้ง่าย แต่ยาก ั ต่อการสืบหา รวมทั้งยังสูญหายได้ง่ายอีกด้วย เช่น ข้อมูลที่ถกบันทึกอยูในสื่อบันทึกข้อมูลถาวรของเครื่ อง ู ่ (Hard Disk) นั้น หากระหว่างการเคลื่อนย้ายได้รับความกระทบกระเทือนหรื อเกิดการกระแทก หรื อ เคลื่อนย้ายผ่านจุดที่เป็ นสนามแม่เหล็ก ข้อมูลที่บนทึกใน Hard Disk ดังกล่าวก็อาจสูญหายได้ ั นอกจากนี้เรื่ องอานาจในการออกหมายค้นก็เป็ นสิ่งที่ตองพิจารณาเช่นกัน เพราะการค้นหา ้ พยานหลักฐานใน Hard Disk นั้นต้องกาหนดให้ศาลมีอานาจบังคับให้ผตองสงสัยบอกรหัสผ่านแก่เจ้าหน้าที่ ู้ ้ ที่ทาการสืบสวนเพื่อให้ทาการค้นหาหลักฐานใน Hard Disk ได้ดวย ้ นอกจากนั้น ปัญหาเรื่ องขอบเขตพื้นที่ก็เป็ นเรื่ องที่มีความสาคัญ เพราะผูกระทาความผิดอาจกระทา ้ จากที่อื่นๆที่ไม่ใช่ประเทศไทย ซึ่งอยูนอกเขตอานาจของศาลไทย ดังนั้นกฎหมายควรบัญญัติให้ชดเจนด้วย ่ ั ว่าศาลมีเขตอานาจที่จะลงโทษผูกระทาผิดได้ถึงไหนเพียงไร และถ้ากระทาความผิดในต่างประเทศจะถือ ้ เป็ นความผิดในประเทศไทยด้วยหรื อไม ส่วนประเด็นที่สาคัญอีกประการหนึ่งที่ตองพิจารณาอย่างละเอียดรอบคอบก็คือประเด็นเรื่ องอายุ ้ ของผูกระทาความผิด เพราะผูกระทาความผิดทางอาชญากรรมคอมพิวเตอร์ส่วนมาก โดยเฉพาะ Hacker ้ ้ และ Cracker นั้น มักจะเป็ นเด็กและเยาวชน และอาจกระทาความผิดโดยรู้เท่าไม่ถึงการณ์หรื อเพราะความคึก คะนองหรื อความซุกซนก็เป็ นได้ ตอน 2 : ลักษณะของการกระทาความผิด พระราชบัญญัติว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2545 (ฉบับรวมหลักการของกฎหมาย เกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์และกฎหมายเกี่ยวกับลายมือชื่ออิเล็กทรอนิกส์เข้าด้วยกัน ) ซึ่งมีผลใช้ บังคับไปเรี ยบร้อยแล้วเมื่อวันที่ 3 เมษายน 2545 ที่ผานมา ่
  • 9. ลักษณะของการกระทาผิดหรือการก่ อให้ เกิดภยันตรายหรือความเสี ยหายอันเนื่องมาจากการก่ อ อาชญากรรมทางคอมพิวเตอร์ น้ ัน อาจแบ่ งออกได้ เป็ น 3 ลักษณะ จาแนกตามวัตถุหรือระบบที่ ถูกกระทา คือ 1. การกระทาต่อระบบคอมพิวเตอร์ (Computer System) 2. การกระทาต่อระบบข้อมูล (Information System) 3. การกระทาต่อระบบเครื อข่ายซึ่งใช้ในการติดต่อสื่อสาร (Computer Network) “ระบบคอมพิวเตอร์ ” “ระบบคอมพิวเตอร์” หมายถึง อุปกรณ์อิเล็กทรออิกส์หรื อชุดอุปกรณ์อิเล็กทรอนิกส์ใดๆ ซึ่งมีการ ตั้งโปรแกรมให้ทาหน้าที่ในการประมวลผลข้อมูลโดยอัตโนมัติ ดังนั้น “ระบบคอมพิวเตอร์” จึงได้แก่ ฮาร์ดแวร์ (Hardware) และซอฟต์แวร์ (Software) ที่พฒนาขึ้นเพื่อประมูลผลข้อมูลดิจิทล (Digital Data) อัน ั ั ประกอบด้วยเครื่ องคอมพิวเตอร์ และอุปกรณ์รอบข้าง (Peripheral) ต่างๆ ในการเข้ารับหรื อป้ อนข้อมูล (Input) นาออกหรื อแสดงผลข้อมูล (Output) และบันทึกหรื อเก็บข้อมูล (Store and Record) ดังนั้น ระบบคอมพิวเตอร์จึงอาจเป็ นอุปกรณ์เพียงเครื่ องเดียว หรื อหลายเครื่ องอันอาจมีลกษณะเป็ น ั ชุดเชื่อมต่อกัน ทั้งนี้ โดยอาจเชื่อมต่อกันผ่านระบบเครื อข่าย และมีลกษณะการทางานโดยอัตโนมัติตาม ั โปรแกรมที่กาหนดไว้และไม่มีการแทรกแทรงโดยตรงจากมนุษย์ ส่วนโปรแกรมคอมพิวเตอร์น้ นจะ ั หมายถึง ชุดคาสังที่ทาหน้าที่สงการให้คอมพิวเตอร์ทางาน ่ ั่ “ระบบข้ อมูล” “ระบบข้อมูล” หมายถึง กระบวนการประมวลผลด้วยคอมพิวเตอร์หรื อระบบคอมพิวเตอร์ สาหรับ สร้าง ส่ง รับ เก็บรักษาหรื อประมวลผลข้อมูลอิเล็กทรอนิกส์ การให้ความหมายของคาว่า ระบบข้อมูล ตามความหมายข้างต้น เป็ นการให้ความหมายตาม พระราชบัญญัติว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ และหากเราพิจารณาความหมายตามกฎหมายดังกล่าวซึ่ง ตราขึ้นเพื่อรองรับผลทางกฎหมายของข้อมูลอิเล็กทรอนิกส์ อันเป็ นการรับรองข้อความที่อยูบนสื่อ ่ อิเล็กทรอนิกส์ให้เท่าเทียมกับข้อความที่อยูบนแผ่นกระดาษ จึงหมายความรวมถึง ข้อความที่ได้สร้าง ส่งเก็บ ่
  • 10. รักษา หรื อประมวลผลด้วยวิธีการทางอิเล็กทรอนิกส์ เช่น วิธีการแลกเปลี่ยนข้อมูลอิเล็กทรอนิกส์ จดหมาย อิเล็กทรอนิกส์ โทรเลข โทรพิมพ์ โทรสาร เป็ นต้น จะเห็นได้ว่าการก่ออาชญากรรมทางคอมพิวเตอร์โดยการคุกคามหรื อก่อให้เกิดความเสียหาย คงจะ ไม่ใช่เพียงแต่กบข้อมูลอิเล็กทรอนิกส์ในความหมายดังกล่าวเท่านั้น เพราะการกระทาความผิดทาง ั คอมพิวเตอร์น้ น อาจเป็ นการกระทาต่อข้อมูล ซึ่งไม่ได้สื่อความหมายถึงเรื่ องราวต่างๆ ทานองเดียวกับ ั ข้อความแต่อย่างใด ตัวอย่างเช่น ข้อมูลที่เป็ นรหัสผ่าน หรื อลายมือชื่ออิเล็กทรอนิกส์ เป็ นต้น กระนั้นก็ตาม แม้ขอมูลจะมีลกษณะหลากหลาย แล้วแต่การสร้างและวัตถุประสงค์ของการใช้งาน ้ ั แต่ขอมูลที่กล่าวถึงทั้งหมดนี้ ต้องมีลกษณะที่สาคัญร่ วมกันประการหนึ่งคือ ต้องเป็ น “ข้อมูลดิจิทล (Digital ้ ั ั Data)” เท่านั้น ข้อมูลอีกรู ปแบบหนึ่งที่มความสาคญอย่างมากต่อการรวบรวมพยานหลักฐานอันสาคัญยิงต่อการ ี ่ สืบสวน สอบสวนในคดีอาญา คือ ข้อมูลจราจร (Traffic Data) ซึ่งเป็ นข้อมูลที่บนทึกวงจรการติดต่อสื่อสาร ั ตั้งแต่ตนทางถึงปลายทาง ทาให้ทราบถึงจานวนปริ มาณข้อมูลที่ส่งผ่านระบบคอมพิวเตอร์ในแต่ละช่วงเวลา ้ สาหรับข้อมูลต้นทางนั้น ได้แก่ หมายเลขโทรศัพท์ เลขที่อยูไอพี (Internet Protocol Address) หรื อ IP ่ Address นันเอง ่ ส่วนข้อมูลปลายทางนั้น ได้แก่ เลขที่อยูไปรษณี ยอิเล็กทรอนิกส์ (Email Address) หรื อที่อยูเ่ วบไซต์ ่ ์ (URL) ที่ผใช้อินเทอร์เน็ตแวะเข้าไปดูขอมูล นอกจากข้อมูลต้นทางและปลายทางแล้ว ยังรวมถึงข้อมูลต่างๆ ู้ ้ ที่เกี่ยวกับเวลาที่มีการติดต่อสื่อสารหรื อการใช้บริ การ เช่น การติดต่อในรู ปของไปรษณี อิเล็กทรอนิกส์ หรื อ การโอนแฟ้ มข้อมูล เป็ นต้น “ระบบเครือข่ าย” ระบบเครื อข่าย หมายความถึง การเชื่อมต่อเส้นทางการสื่อสารระหว่างคอมพิวเตอร์หรื อระบบ คอมพิวเตอร์เข้าด้วยกันเป็ นทอดๆ ซึ่งอาจเป็ นระบบเครื อข่ายแบบปิ ด คือ ให้บริ การเชื่อมต่อเฉพาะสมาชิก เท่านั้น หรื อระบบเครื อข่ายแบบเปิ ด อันหมายถึง การเปิ ดกว้างให้ผใดก็ได้ใช้บริ การในการเชื่อมต่อระบบ ู้ เครื อข่ายหรื อการติดต่อสื่อสาร เช่น อินเทอร์เน็ต เป็ นต้น
  • 11. ตอน 3 : การก่ ออาชญากรรมทางคอมพิวเตอร์ การกระทาความผิดทางคอมพิวเตอร์น้ นโดยมากแล้วมักจะเป็ นการคุกคามหรื อลักลอบเข้าไปใน ั ระบบโดยไม่ได้รับอนุญาตหรื อโดยไม่มีอานาจให้กระทาการดังกล่าว การกระทาดังกล่าวนั้นเป็ นการกระทาอันเทียบเคียงได้กบการบุกรุ กในทางกายภาพ หรื อ ั เปรี ยบเทียบได้กบการบุกรุ กกันจริ งๆนันเอง และในปัจจุบนมักมีพฒนาการด้านโปรแกรมคอมพิวเตอร์ใน ั ่ ั ั รู ปแบบต่างๆ โดยกาหนดคาสังให้กระทาการใดๆ อันก่อให้เกิดความเสียหายขึ้นได้ดวย เช่น ่ ้ - Virus Computer ซึ่งสร้างขึ้นเพื่อทาลายระบบและมักมีการแพร่ กระจายตัวได้ง่ายและรวด เร็ ว ชาวไอทีทุกท่านคงจะทราบและรู้จกกันเป็ นอย่างดีอยูแล้ว เพราะ Virus Computer นั้นติดเชื้อและ ั ่ แพร่ กระจายได้รวดเร็ วมาก และทวีความรุ นแรงมากขึ้นเรื่ อยๆ โดยอาจทาให้เครื่ อง Computer ใช้งานไม่ได้ หรื ออาจทาให้ขอมูลใน Hard Disk เสียหายไปเลย ้ - Trojan Horse เป็ นโปรแกรมที่กาหนดให้ทางานโดยแฝงอยูกบโปรแกรมทางานทัวไป ทั้งนี้ ่ ั ่ เพื่อจุดประสงค์ใดจุดประสงค์หนึ่ง เช่น การลักลอบขโมยข้อมูล เป็ นต้น โดยมากจะเข้าใจกันว่าเป็ น Virus Computer ชนิดหนึ่ง Trojan Horse เป็ นอีกเครื่ องมือยอดนิยมชนิดหนึ่งที่บรรดา Hacker ใช้กนมาก ั - Bomb เป็ นโปรแกรมที่กาหนดให้ทางานภายใต้เงื่อนไขที่กาหนดขึ้นเหมือนกับการระเบิด ของระเบิดเวลา เช่น Time Bomb ซึ่งเป็ นโปรแกรมที่มีการตั้งเวลาให้ทางานตามที่กาหนดเวลาไว้ หรื อ Logic Bomb ซึ่งเป็ นโปรแกรมที่กาหนดเงื่อนไขให้ทางานเมื่อมีเหตุการณ์หรื อเงื่อนไขใดๆเกิดขึ้น เป็ นต้น กล่าว โดยรวมแล้ว Bomb ก็คือ รู ปแบบการก่อให้เกิดความเสียหายเมื่อครบเงื่อนไขที่ผเู้ ขียนตั้งไว้นนเอง ั่ - Rabbit เป็ นโปรแกรมที่กาหนดขึ้นเพื่อให้สร้างตัวมันเองซ้ าๆ เพื่อให้ระบบไม่สามารถ ทางานได้ เช่น ทาให้พ้ืนที่ในหน่วยความจาเต็มเพื่อให้ Computer ไม่สามารถทางานต่อไปเป็ นต้น เป็ น วิธีการที่ผใช้มกจะใช้เพื่อทาให้ระบบของเป้ าหมายล่ม หรื อไม่สามารถทางานหรื อให้บริ การได้ ู้ ั - Sniffer เป็ นโปรแกรมเล็กๆที่สร้างขึ้นเพื่อลักลอบดักข้อมูลที่ส่งผ่านระบบเครื อข่าย ซึ่งถูกสังให้ ่ บันทึกการ Log On ซึ่งจะทาให้ทราบรหัสผ่าน (Passward) ของบุคคลซึ่งส่งหรื อโอนข้อมูลผ่านระบบ
  • 12. เครื อข่าย โดยจะนาไปเก็บไว้ในแฟ้ มลับที่สร้างขึ้น กรณี น่าจะเทียบได้กบการดักฟัง ซึ่งถือเป็ นความผิดตาม ั กฎหมายอาญา และเป็ นการขัดต่อรัฐธรรมนูญอย่างชัดแจ้ง - Spoofing เป็ นเทคนิคการเข้าสู่เครื่ องคอมพิวเตอร์ที่อยูระยะทางไกล โดยการปลอม ่ แปลงที่อยูอินเตอร์เนต (Internet Address) ของเครื่ องที่เข้าได้ง่ายหรื อเครื่ องที่เป็ นพันธมิตร เพื่อค้นหาจุดที่ ่ ใช้ในระบบรักษาความปลอดภัยภายใน และลักลอบเข้าไปในคอมพิวเตอร์ - The Hole in the Web เป็ นข้อบกพร่ องใน world wide web เนื่องจากโปรแกรมที่ใช้ในการ ปฏิบติการของ Website จะมีหลุมหรื อช่องว่างที่ผบุกรุ กสามารถทาทุกอย่างที่เจ้าของ Websit สามารถทาได้ ั ู้ ประเภทของอาชญากรรมคอมพิวเตอร์ ตามกระบวนการ การก่ ออาชญากรรมคอมพิวเตอร์ ในขั้นของกระบวนการนาเข้ า (Input Process) นั้น อาจ ทาได้ โดยการ - การสับเปลี่ยน Disk ในที่น้ ีหมายความรวม Disk ทุกชนิด ไม่ว่าจะเป็ น Hard Disk,Floppy Disk รวมทั้ง Disk ชนิดอื่นๆด้วย ในที่น้ ีน่าจะหมายถึงการกระทาในทางกายภาพ โดยการ Removable นันเอง ซึ่งเป็ นความผิดชัดเจนในตัวของมันเองอยูแล้ว ่ ่ - การทาลายข้อมูล ไม่ว่าจะใน Hard Disk หรื อสื่อบันทึกข้อมูลชนิดอื่นที่ใช้ร่วมกับ คอมพิวเตอร์โดยไม่ชอบ กรณี การทาลายข้อมูลนั้น ไม่ว่าอย่างไรก็ถือเป็ นความผิดทั้งสิ้น - การป้ อนข้อมูลเท็จ ในกรณี ที่เป็ นผูมีอานาจหน้าที่อนอาจเข้าถึงเครื่ องคอมพิวเตอร์ ้ ั นั้นๆได้ หรื อแม้แต่ผที่ไม่มีอานาจเข้าถึงก็ตาม แต่ได้กระทาการอันมิชอบในขณะที่ตนเองอาจเข้าถึงได้ ู้ - การลักข้อมูลข่าวสาร (Data) : (Computer Espionage) ไม่ว่าโดยการกระทาด้วยวิธี การอย่างใดๆให้ได้ไปซึ่งข้อมูลอันตนเองไม่มีอานาจหรื อเข้าถึงโดยไม่ชอบ กรณี การลักข้อมูลข่าวสารนั้นจะ พบได้มากในปัจจุบนที่ขอมูลข่าวสารถือเป็ นทรัพย์อนมีค่ายิง ั ้ ั ่
  • 13. - การลักใช้บริ การหรื อเข้าไปใช้โดยไม่มีอานาจ (Unauthorized Access) อาจกระทา โดยการเจาะ ระบบเข้าไป หรื อใช้วิธีการอย่างใดๆเพื่อให้ได้มาซึ่งรหัสผ่าน (Password) เพื่อให้ตนเองเข้าไปใช้บริ การได้ โดยไม่ตองลงทะเบียนเสียค่าใช้จ่าย ้ ปัจจุบนพบได้มากตามเว็บบอร์ดทัวไป ซึ่งมักจะมี Hacker ซึ่งได้ Hack เข้าไปใน Server ของ ISP ั ่ แล้วเอา Account มาแจกฟรี ตรงนี้ผมมีความเห็นโดยส่วนตัวว่า ผูที่รับเอา Account นั้นไปใช้น่าจะมีความผิด ้ ตามกฎหมายอาญาฐานรับของโจรด้วย กระบวนการ Data Processing นั้น อาจกระทาความผิดได้ โดย - การทาลายข้อมูลและระบบโดยใช้ไวรัส (Computer Subotage) ซึ่งได้อธิบายการ ทางานของ Virus ดังกล่าวไว้แล้วข้างต้น - การทาลายข้อมูลและโปรแกรม (Damage to Data and Program) การทาลายข้อมูลโดยไม่ชอบย่อม จะต้องเป็ นความผิด - การเปลี่ยนแปลงข้อมูลและโปรแกรม (Alteration of Data and Program) การกระทาใดๆที่ ก่อให้เกิดความเสียหายโดยไม่มีอานาจก็จะถือเป็ นความผิด กระบวนการนาออก (Output Process) นั้น อาจกระทาความผิดได้ โดย - การขโมยขยะ (Sewaging) อันนี้หมายถึงขยะจริ งๆเลยครับ คือ ข้อมูลที่เราไม่ใช้แล้ว แต่ยงไม่ได้ทาลายนันเอง การขโมยขยะถือเป็ นความผิดครับ ถ้าขยะที่ถกขโมยไปนั้นอาจทาให้เจ้าของต้อง ั ่ ู เสียหายอย่างใดๆ อีกทั้งเจ้าของอาจจะยังมิได้มีเจตนาสละการครอบครองก็ได้ ต้องดูเป็ นกรณี ๆไปครับ - การขโมย Printout ก็คือ การขโมยงานหรื อข้อมูลที่ Print ออกมาแล้วนันเอง กรณี น้ ี อาจผิดฐานลัก ่ ทรัพย์ดวย เพราะเป็ นการขโมยเอกสารอันมีค่า ผิดเหมือนกัน ้ แต่ไม่ว่าอย่างไรก็ตาม แนวโน้มการก่ออาชญากรรมคอมพิวเตอร์ก็มีอตราเพิ่มสูงขึ้นทุกปี ทั้งนี้ ั หน่วยงาน National Computer Security Center ของประเทศสหรัฐอเมริ กา ได้รายงานเมื่อปี คศ. 2000 ว่า หน่วยงานทั้งของภาครัฐและเอกชนถูกรุ กรานจากการก่ออาชญากรรมทางคอมพิวเตอร์สูงถึงร้อยละ 64 และ
  • 14. มี สัดส่วนการเพิ่มขึ้นในแต่ละปี ถึงร้อยละ 16 ซึ่งหมายความว่า มูลค่าความเสียหายจากการก่ออาชญากรรม คอมพิวเตอร์ก็จะต้องเพิมสูงขึ้นทุกปี เช่นกัน ่ ตอน 4 : การกาหนดฐานความผิดและบทกาหนดโทษ การพัฒนากฎหมายอาชญากรรมคอมพิวเตอร์ในเบื้องต้นนั้น พัฒนาขึ้นโดยคานึงถึงลักษณะการ กระทาความผิดต่อระบบคอมพิวเตอร์ ระบบข้อมูล และระบบเครื อข่าย ซึ่งอาจสรุ ปความผิดสาคัญได้ 3 ฐาน ความผิด คือ - การเข้าถึงโดยไม่มีอานาจ (Unauthorised Access) - การใช้คอมพิวเตอร์โดยไม่ชอบ (Computer Misuse) - ความผิดเกี่ยวข้องกับคอมพิวเตอร์ (Computer Related Crime)