SlideShare ist ein Scribd-Unternehmen logo
1 von 13
Downloaden Sie, um offline zu lesen
รายงาน
เรื่อง กฎหมายอาชญากรรมคอมพิวเตอร์


                เสนอ
       อาจารย์ จุฑารัตน์ ใจบุญ


              จัดทาโดย
      นางสาว พรสุ ดา ปลอดกา
         ชั้น ม.6/3 เลขที่ 29
   โรงเรี ยนรัษฏานุประดิษฐ์อนุสรณ์
    ภาคเรี ยนที่ 2 ปี การศึกษา2555
คานา

         รายงานเล่มนี้เป็ นส่ วนหนึ่งของวิชาการงานอาชีพและเทคโนโลยีที่มีเนื้อหา
เกี่ยวกับการใช้คอมพิวเตอร์ในทางที่ผด   ิ

คณะผูจดทาหวังเป็ นอย่างยิงว่ารายงานเล่มนี้จะให้ประโยชน์แก่ผที่สนใจศึกษาเป็ น
      ้ั                 ่                                 ู้
อย่างมาก ถ้ามีขอผิดพลาดประการใดก็ขออภัยไว้ ณ ที่น้ ีดวย และจะนาไปปรับปรุ ง
               ้                                     ้
ในโอกาสต่อไป



                                                                  ผู้จดทำ
                                                                      ั

                                                       นำงสำว พรสุดำ ปลอดกำ
สารบัญ
เรื่อง                                               หน้ า

อาชญากรรมทางคอมพิวเตอร์                              1

อินเตอร์เน็ตในทางที่ผด
                     ิ                               3

กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law)   6

สภาพปัญหาในปัจจุบน
                 ั                                   8

อ้างอิง                                              10
อาชญากรรมทางคอมพิวเตอร์ ประเภทต่ างๆ

อาชญากรรมทางคอมพิวเตอร์ (Cyber-Crime) เป็ นการกระทาที่ผดกฎหมายโดยใช้
                                                       ิ
                                                                ่
วิธีการทางอิเล็กทรอนิกส์เพื่อโจมตีระบบคอมพิวเตอร์และข้อมูลที่อยูบนระบบ
ดังกล่าว ส่ วนในมุมมองที่กว้างขึ้น “อาชญากรรมที่เกี่ยวเนื่องกับคอมพิวเตอร์”
หมายถึงการกระทาที่ผดกฎหมายใดๆ ซึ่งอาศัยหรื อมีความเกี่ยวเนื่องกับระบบ
                   ิ
คอมพิวเตอร์หรื อเครื อข่าย อย่างไรก็ตาม อาชญากรรมประเภทนี้ไม่ถือเป็ น
อาชญากรรมทางคอมพิวเตอร์โดยตรง
ในการประชุมสหประชาชาติครั้งที่ 10 ว่าด้วยการป้ องกันอาชญากรรมและการ
ปฏิบติต่อผูกระทาผิด (The Tenth United Nations Congress on the Prevention of
    ั      ้
Crime and the Treatment of Offenders) ซึ่งจัดขึ้นที่กรุ งเวียนนา เมื่อวันที่ 10-17
เมษายน 2543 ได้มีการจาแนกประเภทของอาชญากรรมทางคอมพิวเตอร์ โดย
แบ่งเป็ น 5 ประเภท คือ การเข้าถึงโดยไม่ได้รับอนุญาต, การสร้างความเสี ยหายแก่
ข้อมูลหรื อโปรแกรมคอมพิวเตอร์, การก่อกวนการทางานของระบบคอมพิวเตอร์
หรื อเครื อข่าย, การยับยั้งข้อมูลที่ส่งถึง/จากและภายในระบบหรื อเครื อข่ายโดยไม่ได้
รับอนุญาต และการจารกรรมข้อมูลบนคอมพิวเตอร์
โครงการอาชญากรรมทางคอมพิวเตอร์และการโจรกรรมทรัพย์สินทางปัญญา
(Cyber-Crime and Intellectual Property Theft) พยายามที่จะเก็บรวบรวมและ
เผยแพร่ ขอมูล และค้นคว้าเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ 6 ประเภท ที่ได้รับ
         ้
ความนิยม ซึ่งส่ งผลกระทบโดยตรงต่อประชาชนและผูบริ โภค นอกจากนี้ยงทา
                                             ้                 ั
หน้าที่เผยแพร่ ความรู ้เกี่ยวกับขอบเขตและความซับซ้อนของปัญหา รวมถึงนโยบาย
ปัจจุบนและความพยายามในการปัญหานี้
      ั
อาชญากรรม 6 ประเภทดังกล่าวได้แก่

การเงิน – อาชญากรรมที่ขดขวางความสามารถขององค์กรธุรกิจในการทาธุ รกรรม
                       ั
อี-คอมเมิร์ซ(หรื อพาณิ ชย์อิเล็กทรอนิกส์)
การละเมิดลิขสิ ทธิ์ – การคัดลอกผลงานที่มีลิขสิ ทธิ์ ในปัจจุบนคอมพิวเตอร์ส่วน
                                                            ั
บุคคลและอินเทอร์เน็ตถูกใช้เป็ นสื่ อในการก่ออาชญากรรม แบบเก่า โดยการ
โจรกรรมทางออนไลน์หมายรวมถึง การละเมิดลิขสิ ทธิ์ ใดๆ ที่เกี่ยวข้องกับการใช้
อินเทอร์เน็ตเพื่อจาหน่ายหรื อเผยแพร่ ผลงานสร้างสรรค์ท่ีได้รับการคุมครองลิขสิ ทธิ์
                                                                  ้
การเจาะระบบ – การให้ได้มาซึ่งสิ ทธิในการเข้าถึงระบบคอมพิวเตอร์หรื อเครื อข่าย
โดยไม่ได้รับอนุญาต และในบางกรณี อาจหมายถึงการใช้สิทธิการเข้าถึงนี้โดยไม่ได้
รับอนุญาต นอกจากนี้การเจาะระบบยังอาจรองรับอาชญากรรมทางคอมพิวเตอร์ใน
รู ปแบบอื่นๆ (เช่น การปลอมแปลง การก่อการร้าย ฯลฯ)


การก่อการร้ายทางคอมพิวเตอร์ – ผลสื บเนื่องจากการเจาะระบบ โดยมีจุดมุ่งหมาย
เพื่อสร้างความหวาดกลัว เช่นเดียวกับการก่อการร้ายทัวไป โดยการกระทาที่เข้าข่าย
                                                  ่
การก่อการร้ายทางอิเล็กทรอนิกส์ (e-terrorism) จะเกี่ยวข้องกับการเจาระบบ
คอมพิวเตอร์เพื่อก่อเหตุรุนแรงต่อบุคคลหรื อทรัพย์สิน หรื ออย่างน้อยก็มีจุดมุ่งหมาย
เพื่อสร้างความหวาดกลัว


ภาพอนาจารทางออนไลน์ – ตามข้อกาหนด 18 USC 2252 และ 18 USC 2252A การ
ประมวลผลหรื อการเผยแพร่ ภาพอนาจารเด็กถือเป็ นการกระทาที่ผดกฎหมาย และ
                                                         ิ
ตามข้อกาหนด 47 USC 223 การเผยแพร่ ภาพลามกอนาจารในรู ปแบบใดๆ แก่
เยาวชนถือเป็ นการกระทาที่ขดต่อกฎหมาย อินเทอร์เน็ตเป็ นเพียงช่องทางใหม่
                          ั
สาหรับอาชญากรรม แบบเก่า อย่างไรก็ดี ประเด็นเรื่ องวิธีที่เหมาะสมที่สุดในการ
ควบคุมช่องทางการสื่ อสารที่ครอบคลุมทัวโลกและเข้าถึงทุกกลุ่มอายุน้ ีได้ก่อให้เกิด
                                     ่
การถกเถียงและการโต้แย้งอย่างกว้างขวาง
                        ่
ภายในโรงเรี ยน – ถึงแม้วาอินเทอร์เน็ตจะเป็ นแหล่งทรัพยากรสาหรับการศึกษาและ
สันทนาการ แต่เยาวชนจาเป็ นต้องได้รับทราบเกี่ยวกับวิธีการใช้งานเครื่ องมืออันทรง
พลังนี้อย่างปลอดภัยและมีความรับผิดชอบ โดยเป้ าหมายหลักของโครงการนี้คือ
เพื่อกระตุนให้เด็กได้เรี ยนรู ้เกี่ยวกับข้อกาหนดทางกฎหมาย สิ ทธิของตนเอง และวิธี
          ้
ที่เหมาะสมในการป้ องกันการใช้

อินเทอร์ เน็ตในทางทีผด
                    ่ ิ

เทคโนโลยีที่ทนสมัย แม้จะช่วยอานวยความสะดวกได้มากเพียงใดก็ตาม สิ่ งที่ตอง
             ั                                                        ้
ยอมรับความจริ งก็คือ เทคโนโลยีทุกอย่างมีจุดเด่น ข้อด้อยของตนทั้งสิ้ น ทั้งที่มาจาก
ตัวเทคโนโลยีเอง และมาจากปัญหาอื่นๆ เช่น บุคคลที่มีจุดประสงค์ร้าย ในโลก
cyberspace อาชญากรรมคอมพิวเตอร์เป็ นปั ญหาหลักที่นบว่ายิงมีความรุ นแรง เพิ่ม
                                                  ั ่
มากขึ้น ประมาณกันว่ามีถึง 230% ในช่วงปี 2002 และ แหล่งที่เป็ นจุดโจมตีมากที่สุด
ก็คือ อินเทอร์เน็ต นับว่ารุ นแรงกว่าปัญหาไวรัสคอมพิวเตอร์เสี ยด้วยซ้ า หน่วยงาน
ทุกหน่วยงานที่นาไอทีมาใช้งาน จึงต้องตระหนักในปัญหานี้เป็ นอย่างยิง จาเป็ นต้อง
                                                                 ่
ลงทุนด้านบุคลากรที่มีความเชี่ยวชาญด้านการรักษาความปลอดภัย ระบบซอฟต์แวร์
ฮาร์ดแวร์ที่มีประสิ ทธิภาพ การวางแผน ติดตาม และประเมินผลที่ตองกระทาอย่าง
                                                            ้
สม่าเสมอต่อเนื่อง

แต่ไม่วาจะมีการป้ องกันดีเพียงใด ปัญหาการโจมตีระบบคอมพิวเตอร์กมีอยูเ่ รื่ อยๆ
       ่                                                      ็
ทั้งนี้ระบบการโจมตีที่พบบ่อยๆ ได้แก่

      Hacker & Cracker อาชญากรที่ได้รับการยอมรับว่ามีผลกระทบต่อสังคมไอ
ทีเป็ นอย่างยิง บุลากรในองค์กร หน่วยงานคุณไล่พนักงานออกจากงาน, สร้างความ
              ่
              ั
ไม่พึงพอใจให้กบพนักงาน นี่แหล่ะปัญหาของอาชญกรรมได้เช่นกัน
Buffer overflow เป็ นรู ปแบบการโจมตีที่ง่ายที่สุด แต่ทาอันตรายให้กบระบบ
                                                                          ั
ได้มากที่สุด โดยอาชญากรจะอาศัยช่องโหว่ของระบบปฏิบติการ และขีดจากัดของ
                                                 ั
ทรัพยากรระบบมาใช้ในการจู่โจม การส่ งคาสั่งให้เครื่ องแม่ข่ายเป็ นปริ มาณมากๆ
ในเวลาเดียวกัน ซึ่งส่ งผลให้เครื่ องไม่สามารถรันงานได้ตามปกติ หน่วยความจาไม่
เพียงพอ จนกระทังเกิดการแฮงค์ของระบบ เช่นการสร้างฟอร์มรับส่ งเมล์ท่ีไม่ได้
               ่
ป้ องกัน ผูไม่ประสงค์อาจจะใช้ฟอร์มนั้นในการส่ งข้อมูลกระหน่าระบบได้
           ้
        Backdoors นักพัฒนาเกือบทุกราย มักสร้างระบบ Backdoors เพื่อช่วยอานวย
ความสะดวกในการทางาน ซึ่งหากอาชญากรรู ้เท่าทัน ก็สามารถใช้ประโยชน์จาก
Backdoors นั้นได้เช่นกัน
        CGI Script ภาษาคอมพิวเตอร์ที่นิยมมากในการพัฒนาเว็บเซอร์วส มักเป็ น
                                                                ิ
ช่องโหว่รุนแรงอีกทางหนึ่งได้เช่นกัน
        Hidden HTML การสร้างฟอร์มด้วยภาษา HTML และสร้างฟิ ลด์เก็บรหัส
                                                ั
แบบ Hidden ย่อมเป็ นช่องทางที่อานวยความสะดวกให้กบอาชญากรได้เป็ นอย่างดี
โดยการเปิ ดดูรหัสคาสัง (Source Code) ก็สามารถตรวจสอบและนามาใช้งานได้
                     ่
ทันที
        Failing to Update การประกาศจุดอ่อนของซอฟต์แวร์ เพื่อให้ผใช้นาไป
                                                                ู้
ปรับปรุ งเป็ นทางหนึ่งที่อาชญากร นาไปจู่โจมระบบที่ใช้ซอฟต์แวร์น้ นๆ ได้เช่นกัน
                                                                 ั
เพราะกว่าที่เจ้าของเว็บไซต์ หรื อระบบ จะทาการปรับปรุ ง (Updated) ซอตฟ์ แวร์ที่มี
ช่องโหว่น้ น ก็สายเกินไปเสี ยแล้ว
           ั
        Illegal Browsing ธุรกรรมทางอินเทอร์เน็ต ย่อมหนีไม่พนการส่ งค่าผ่านทาง
                                                           ้
บราวเซอร์ แม้กระทังรหัสผ่านต่างๆ ซึ่งบราวเซอร์บางรุ่ น หรื อรุ่ นเก่าๆ ย่อมไม่มี
                  ่
ความสามารถในการเข้ารหัส หรื อป้ องกันการเรี ยกดูขอมูล นี่กเ็ ป็ นอีกจุดอ่อนของ
                                                 ้
ธุรกรรมอิเล็กทรอนิกส์ได้เช่นกัน
Malicious scripts ก็เขียนโปรแกรมไว้ในเว็บไซต์ แล้วผูใช้เรี ยกเว็บไซต์ดูบน
                                                          ้
เครื่ องของตน มันใจหรื อว่าไม่เจอปัญหา อาชญากรอาจจะเขียนโปรแกรมแผงใน
                ่
เอกสารเว็บ เมื่อถูกเรี ยก โปรแกรมนันจะถูกดึงไปประมวลผลฝั่งไคลน์เอ็นต์ และ
                                   ่
                                                ่
ทางานตามที่กาหนดไว้อย่างง่ายดาย โดยเราเองไม่รู้วาเรานันแหล่ะเป็ นผูส่งรัน
                                                      ่            ้ั
โปรแกรมนั้นด้วยตนเอง น่ากลัวเสี ยจริ งๆๆ
      Poison cookies ขนมหวานอิเล็กทรอนิกส์ ที่เก็บข้อมูลต่างๆ ตามแต่จะกาหนด
จะถูกเรี ยกทางานทันทีเมื่อมีการเรี ยกดูเว็บไซต์ที่บรรจุคุกกี้ชิ้นนี้ และไม่ยากอีก
เช่นกันที่จะเขียนโปรแกรมแฝงอีกชิ้น ให้ส่งคุกกี้ที่บนทึกข้อมูลต่างๆ ของผูใช้
                                                   ั                    ้
ส่ งกลับไปยังอาชญากร
                                                                           ่
ไวรัสคอมพิวเตอร์ ภัยร้ายสาหรับหน่วยงานที่ใช้ไอทีต้ งแต่เริ่ มแรก และดารงอยูอย่าง
                                                   ั
อมตะตลอดกาล ในปี 2001 พบว่าไวรัส Nimda ได้สร้างความเสี ยหายได้สูงสุ ด เป็ น
มูลค่าถึง 25,400 ล้าบบาท ในทัวโลก ตามด้วย Code Red, Sircam, LoveBug,
                             ่
Melissa ตามลาดับที่ไม่หย่อนกว่ากัน

กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law)

หนึ่งที่มีความล่าช้ามากในบรรดากฎหมายสารสนเทศทั้ง 6 ฉบับ ความล่าช้านั้นก็มา
                  ่
จากหลายสาเหตุ ไม่วาจะเป็ นเรื่ องที่จะต้องดูตวอย่างกฎหมายจากหลายๆประเทศที่
                                             ั
บังคับใช้ไปก่อนแล้ว เพื่อจะมาปรับเข้ากับบริ บทของประเทศไทย แน่นอนครับว่า
การคัดลอกมาทั้งหมดโดยไม่คานึงถึงความแตกต่าง สภาพวัฒนธรรม ความ
เจริ ญก้าวหน้าที่ไม่เท่ากันแล้ว ย่อมจะเกิดปั ญหาเมื่อนามาใช้อย่างแน่นอน

อีกทั้งเรื่ องนี้ยงเป็ นเรื่ องใหม่ในสังคมไทย และในกระบวนการยุติธรรมของบ้านเรา
                  ั
ด้วย กฎหมายบางเรื่ องต้องใช้เวลานานถึง 5 ปี กว่าจะออกมาใช้บงคับได้ บางเรื่ องใช้
                                                           ั
เวลาถึง 10 ปี เลยทีเดียวครับ
ปัญหาความล่าช้าเป็ นอุปสรรคที่สาคัญอย่างหนึ่งในการพัฒนาประเทศของเรา ทั้งนี้
                      ่                        ุ่
เกิดจากหลายสาเหตุ ไม่วาจะเป็ นระบบงานราชการที่ยงยาก ซับซ้อน ต้องผ่านหลาย
หน่วยงาน หลายขั้นตอน หรื อแม้แต่ระบบการพิจารณาในสภา ที่มีการเปลี่ยนรัฐบาล
กันบ่อยๆจึงทาให้ขาดความต่อเนื่อง และยังมีสาเหตุอื่นอีกมากที่ทาให้กฎหมายแต่ละ
ฉบับนั้นออกมาใช้บงคับช้า
                 ั

ที่มาของกฎหมายอาชญากรรมทางคอมพิวเตอร์

ทุกวันนี้คงปฏิเสธไม่ได้ว่าคอมพิวเตอร์เข้าไปมีบทบาทในชีวตมนุษย์มากขึ้นทุกวัน
                                                       ิ
                                                          ่ ั
โดยเฉพาะในยุคแห่งข้อมูลข่าวสารอย่างในปัจจุบนนี้ จะเห็นได้วามีพฒนาการ
                                           ั
เทคโนโลยีใหม่ๆเกิดขึ้นอย่างรวดเร็ว รวมทั้งพัฒนาการเทคโนโลยีสารสนเทศด้วย
          ่
แต่ถึงแม้วาพัฒนาการทางเทคโนโลยีสารสนเทศนั้นจะถูกนามาประยุกต์ใช้และ
ก่อให้เกิดประโยชน์มากมายก็ตาม หากนาไปใช้ในทางที่ไม่ดีไม่ชอบแล้วก็อาจ
ก่อให้เกิดความเสี ยหายอย่างร้ายแรงทั้งทางเศรษฐกิจและสังคมได้

ดังนั้นจึงเกิดรู ปแบบใหม่ของอาชญากรรมที่เกิดจากการใช้คอมพิวเตอร์เป็ น
เครื่ องมือในการกระทาผิดขึ้น จึงจาเป็ นต้องมีการพัฒนา กฎหมายอาชญากรรมทาง
คอมพิวเตอร์ (Computer Crime Law) ขึ้น

ในบางประเทศอาจเรี ยกว่า กฎหมายเกี่ยวกับการใช้คอมพิวเตอร์ในทางมิชอบ
(Computer Misuse Law) หรื อในบางประเทศอาจต้องมีการปรับปรุ งแก้ไขประมวล
กฎหมายอาญาเพื่อให้รองรับกับความผิดในรู ปแบบใหม่ๆได้ ด้วยการกาหนดฐาน
ความผิดและบทลงโทษสาหรับการก่ออาชญากรรมคอมพิวเตอร์ข้ ึนเพื่อให้เหมาะสม
และมีประสิ ทธิภาพ สามารถเอาผิดกับผูกระทาความผิดได้ในต่างประเทศนั้น มี
                                   ้
ลักษณะการบัญญัติกฎหมายอาชญากรรมทางคอมพิวเตอร์ 2 รู ปแบบ คือ การบัญญัติ
ในลักษณะแก้ไขเพิ่มเติมประมวลกฎหมายอาญา เช่น ประเทศเยอรมนี แคนาดา
อิตาลี และสวิสเซอร์แลนด์ ส่ วนอีกรู ปแบบหนึ่งคือ การบัญญัติเป็ นกฎหมายเฉพาะ
เช่น ประเทศอังกฤษ สิ งคโปร์ มาเลเซี ย และสหรัฐอเมริ กา

สาหรับประเทศไทยนั้น เลือกใช้ในแบบที่สองคือบัญญัติเป็ นกฎหมายเฉพาะ โดยมี
ชื่อว่า พระราชบัญญัติอาชญากรรมทางคอมพิวเตอร์ พ.ศ. ….(ประกาศใช้ปีไหน ก็ใส่
พ.ศ. เข้าไปแทนจุดครับ-ผูเ้ ขียน)

          ่
จะเห็นได้วาแม้รูปแบบกฎหมายของแต่ละประเทศอาจจะแตกต่างกัน แต่การกาหนด
ฐานความผิดที่เป็ นหลักใหญ่น้ นมักจะคล้ายคลึงกัน ทั้งนี้ โดยมากแล้วต่างก็คานึงถึง
                             ั
ลักษณะของการใช้คอมพิวเตอร์ในการกระทาความผิดเป็ นสาคัญ กฎหมายที่ออกมา
จึงมีลกษณะที่ใกล้เคียงกัน
      ั

สภาพปัญหาในปัจจุบัน

ปัญหาข้อกฎหมายของอาชญากรรมคอมพิวเตอร์คือ หลักของกฎหมายอาญาที่ระบุ
ว่า ไม่มีโทษโดยไม่มีกฎหมาย (Nulla poena sinelege) และมุ่งคุมครองวัตถุที่มีรูปร่ าง
                                                           ้
                                                                                 ่
เท่านั้น แต่ในยุคไอทีน้ น ข้อมูลข่าวสารเป็ นวัตถุท่ีไม่มีรูปร่ าง เอกสารไม่ได้อยูใน
                        ั
                                     ่
แผ่นกระดาษอีกต่อไป ซึ่งกฎหมายที่มีอยูไม่อาจขยายการคุมครองไปถึงได้
                                                    ้

ตัวอย่างของการก่ออาชญากรรมทางคอมพิวเตอร์ ได้แก่ การโจรกรรมเงินในบัญชี
ลูกค้าของธนาคาร การโจรกรรมความลับของบริ ษทต่างๆที่เก็บไว้ในคอมพิวเตอร์
                                         ั
การปล่อยไวรัสเข้าไปในคอมพิวเตอร์ การใช้คอมพิวเตอร์ในการปลอมแปลง
เอกสารต่างๆ รวมไปถึงการใช้คอมพิวเตอร์เพื่อการก่อวินาศกรรมด้วย

รู ปแบบการก่ออาชญากรรมทางคอมพิวเตอร์ในปั จจุบนทวีความซับซ้อนและรุ นแรง
                                             ั
มากขึ้นเรื่ อยๆ ทาให้เจ้าหน้าที่ตารวจผูทาหน้าที่สืบสวนทางานได้อย่างยากลาบาก
                                       ้

                     ่ ั
ทั้งยังต้องอ้างอิงอยูกบกฎหมายอาญาแบบเดิมซึ่งยากที่จะเอาตัวผูกระทาความผิดมา
                                                            ้
ลงโทษ
นักกฎหมายจึงต้องเปลี่ยนแนวความคิดเกี่ยวกับเรื่ องนี้โดยสิ้ นเชิง โดยเฉพาะในเรื่ อง
ทรัพย์ที่ไม่มีรูปร่ าง ซึ่งเป็ นทรัพย์สินอย่างหนึ่งตามประมวลกฎหมายแพ่งและ
พาณิ ชย์ ตัวอย่างเช่น การขโมยโดเมนเนม (Domain Name) ซึ่งไม่มีรูปร่ าง ไม่
                              ็
สามารถจับต้องและถือเอาได้ แต่กถือเป็ นทรัพย์และยอมรับกันว่ามีมูลค่ามหาศาล

ปัญหาอีกประการหนึ่งเกี่ยวกับกฎหมายอาชญากรรมทางคอมพิวเตอร์คือเรื่ อง
พยานหลักฐาน เพราะพยานหลักฐานที่เกี่ยวกับคอมพิวเตอร์น้ นสามารถเปลี่ยนแปลง
                                                      ั
ได้ตลอดเวลาและกระทาได้ง่าย แต่ยากต่อการสื บหา รวมทั้งยังสู ญหายได้ง่ายอีกด้วย
                         ่
เช่น ข้อมูลที่ถกบันทึกอยูในสื่ อบันทึกข้อมูลถาวรของเครื่ อง (Hard Disk) นั้น หาก
               ู
ระหว่างการเคลื่อนย้ายได้รับความกระทบกระเทือนหรื อเกิดการกระแทก หรื อ
เคลื่อนย้ายผ่านจุดที่เป็ นสนามแม่เหล็ก ข้อมูลที่บนทึกใน Hard Disk ดังกล่าวก็อาจ
                                                 ั
สู ญหายได้

นอกจากนี้เรื่ องอานาจในการออกหมายค้นก็เป็ นสิ่ งที่ตองพิจารณาเช่นกัน เพราะการ
                                                    ้
ค้นหาพยานหลักฐานใน Hard Disk นั้นต้องกาหนดให้ศาลมีอานาจบังคับให้ผตอง
                                                                 ู้ ้
สงสัยบอกรหัสผ่านแก่เจ้าหน้าที่ที่ทาการสื บสวนเพื่อให้ทาการค้นหาหลักฐานใน
Hard Disk ได้ดวย
              ้

นอกจากนั้น ปัญหาเรื่ องขอบเขตพื้นที่กเ็ ป็ นเรื่ องที่มีความสาคัญ เพราะผูกระทา
                                                                         ้
                                                    ่
ความผิดอาจกระทาจากที่อื่นๆที่ไม่ใช่ประเทศไทย ซึ่งอยูนอกเขตอานาจของศาล
ไทย ดังนั้นกฎหมายควรบัญญัติให้ชดเจนด้วยว่าศาลมีเขตอานาจที่จะลงโทษ
                               ั
ผูกระทาผิดได้ถึงไหนเพียงไร และถ้ากระทาความผิดในต่างประเทศจะถือเป็ น
  ้
ความผิดในประเทศไทยด้วยหรื อไม

ส่ วนประเด็นที่สาคัญอีกประการหนึ่งที่ตองพิจารณาอย่างละเอียดรอบคอบก็คือ
                                      ้
ประเด็นเรื่ องอายุของผูกระทาความผิด เพราะผูกระทาความผิดทางอาชญากรรม
                       ้                   ้
คอมพิวเตอร์ส่วนมาก โดยเฉพาะ Hacker และ Cracker นั้น มักจะเป็ นเด็กและ
เยาวชน และอาจกระทาความผิดโดยรู ้เท่าไม่ถึงการณ์หรื อเพราะความคึกคะนองหรื อ
ความซุกซนก็เป็ นได้
อ้ างอิง
http://www.microsoft.com/thailand/piracy/cybercrime.aspx

http://www.lawyerthai.com/articles/it/028.php

Weitere ähnliche Inhalte

Was ist angesagt?

โครงงานวิทยาศาสตร์ เรื่อง สมุนไพรกำจัดปลวก
โครงงานวิทยาศาสตร์ เรื่อง สมุนไพรกำจัดปลวกโครงงานวิทยาศาสตร์ เรื่อง สมุนไพรกำจัดปลวก
โครงงานวิทยาศาสตร์ เรื่อง สมุนไพรกำจัดปลวกพัน พัน
 
03แบบฝึกกฎการอนุรักษ์พลังงานกล
03แบบฝึกกฎการอนุรักษ์พลังงานกล03แบบฝึกกฎการอนุรักษ์พลังงานกล
03แบบฝึกกฎการอนุรักษ์พลังงานกลPhanuwat Somvongs
 
ตัวอย่างโครงงานการจำลองทฤษฎี
ตัวอย่างโครงงานการจำลองทฤษฎีตัวอย่างโครงงานการจำลองทฤษฎี
ตัวอย่างโครงงานการจำลองทฤษฎีKawinTheSinestron
 
คู่มือการเขียนรายงานวิจัยฉบับสมบูรณ์
คู่มือการเขียนรายงานวิจัยฉบับสมบูรณ์คู่มือการเขียนรายงานวิจัยฉบับสมบูรณ์
คู่มือการเขียนรายงานวิจัยฉบับสมบูรณ์พัน พัน
 
ผลกระทบของเทคโนโลยีต่อสังคม และ มนุษย์
ผลกระทบของเทคโนโลยีต่อสังคม และ มนุษย์ผลกระทบของเทคโนโลยีต่อสังคม และ มนุษย์
ผลกระทบของเทคโนโลยีต่อสังคม และ มนุษย์NATTAWANKONGBURAN
 
เสียงกับการได้ยิน
เสียงกับการได้ยินเสียงกับการได้ยิน
เสียงกับการได้ยินkrubenjamat
 
คำกล่าวอวยพรวันคล้ายวันเกิด
คำกล่าวอวยพรวันคล้ายวันเกิดคำกล่าวอวยพรวันคล้ายวันเกิด
คำกล่าวอวยพรวันคล้ายวันเกิดA-NKR Ning
 
1 รายงานโครงงานวิทยาศาสตร์2557 สำรวจแมงมุม ศพว
1 รายงานโครงงานวิทยาศาสตร์2557 สำรวจแมงมุม ศพว1 รายงานโครงงานวิทยาศาสตร์2557 สำรวจแมงมุม ศพว
1 รายงานโครงงานวิทยาศาสตร์2557 สำรวจแมงมุม ศพวSircom Smarnbua
 
การลำเลียงอาหารในพืช
การลำเลียงอาหารในพืชการลำเลียงอาหารในพืช
การลำเลียงอาหารในพืชdnavaroj
 
แบบรายงานการแสดงทางวิทยาศาสตร์
แบบรายงานการแสดงทางวิทยาศาสตร์แบบรายงานการแสดงทางวิทยาศาสตร์
แบบรายงานการแสดงทางวิทยาศาสตร์สมศรี หอมเนียม
 
ผลและเมล็ดแก้
ผลและเมล็ดแก้ผลและเมล็ดแก้
ผลและเมล็ดแก้Anana Anana
 
โครงงาน เรื่อง การย้อมผ้าจากเปลือกมังคุด
โครงงาน เรื่อง การย้อมผ้าจากเปลือกมังคุดโครงงาน เรื่อง การย้อมผ้าจากเปลือกมังคุด
โครงงาน เรื่อง การย้อมผ้าจากเปลือกมังคุดพัน พัน
 
แรงและการเคลื่อนที่
แรงและการเคลื่อนที่แรงและการเคลื่อนที่
แรงและการเคลื่อนที่Supaluk Juntap
 
เค้าโครงโครงงานวิทยาศาสตร์
เค้าโครงโครงงานวิทยาศาสตร์เค้าโครงโครงงานวิทยาศาสตร์
เค้าโครงโครงงานวิทยาศาสตร์โทโต๊ะ บินไกล
 
รายงานการวิจัยเรื่องการพัฒนาทักษะการสรุปองค์ความรู้โดยใช้เว็บบล็อก
รายงานการวิจัยเรื่องการพัฒนาทักษะการสรุปองค์ความรู้โดยใช้เว็บบล็อกรายงานการวิจัยเรื่องการพัฒนาทักษะการสรุปองค์ความรู้โดยใช้เว็บบล็อก
รายงานการวิจัยเรื่องการพัฒนาทักษะการสรุปองค์ความรู้โดยใช้เว็บบล็อกNattapon
 

Was ist angesagt? (20)

โครงงานวิทยาศาสตร์ เรื่อง สมุนไพรกำจัดปลวก
โครงงานวิทยาศาสตร์ เรื่อง สมุนไพรกำจัดปลวกโครงงานวิทยาศาสตร์ เรื่อง สมุนไพรกำจัดปลวก
โครงงานวิทยาศาสตร์ เรื่อง สมุนไพรกำจัดปลวก
 
03แบบฝึกกฎการอนุรักษ์พลังงานกล
03แบบฝึกกฎการอนุรักษ์พลังงานกล03แบบฝึกกฎการอนุรักษ์พลังงานกล
03แบบฝึกกฎการอนุรักษ์พลังงานกล
 
ตัวอย่างโครงงานการจำลองทฤษฎี
ตัวอย่างโครงงานการจำลองทฤษฎีตัวอย่างโครงงานการจำลองทฤษฎี
ตัวอย่างโครงงานการจำลองทฤษฎี
 
คู่มือการเขียนรายงานวิจัยฉบับสมบูรณ์
คู่มือการเขียนรายงานวิจัยฉบับสมบูรณ์คู่มือการเขียนรายงานวิจัยฉบับสมบูรณ์
คู่มือการเขียนรายงานวิจัยฉบับสมบูรณ์
 
ผลกระทบของเทคโนโลยีต่อสังคม และ มนุษย์
ผลกระทบของเทคโนโลยีต่อสังคม และ มนุษย์ผลกระทบของเทคโนโลยีต่อสังคม และ มนุษย์
ผลกระทบของเทคโนโลยีต่อสังคม และ มนุษย์
 
เสียงกับการได้ยิน
เสียงกับการได้ยินเสียงกับการได้ยิน
เสียงกับการได้ยิน
 
คำกล่าวอวยพรวันคล้ายวันเกิด
คำกล่าวอวยพรวันคล้ายวันเกิดคำกล่าวอวยพรวันคล้ายวันเกิด
คำกล่าวอวยพรวันคล้ายวันเกิด
 
ตัวอย่าง 5 บท โครงงานคอมฯ
ตัวอย่าง 5 บท โครงงานคอมฯตัวอย่าง 5 บท โครงงานคอมฯ
ตัวอย่าง 5 บท โครงงานคอมฯ
 
1 รายงานโครงงานวิทยาศาสตร์2557 สำรวจแมงมุม ศพว
1 รายงานโครงงานวิทยาศาสตร์2557 สำรวจแมงมุม ศพว1 รายงานโครงงานวิทยาศาสตร์2557 สำรวจแมงมุม ศพว
1 รายงานโครงงานวิทยาศาสตร์2557 สำรวจแมงมุม ศพว
 
การลำเลียงอาหารในพืช
การลำเลียงอาหารในพืชการลำเลียงอาหารในพืช
การลำเลียงอาหารในพืช
 
แบบรายงานการแสดงทางวิทยาศาสตร์
แบบรายงานการแสดงทางวิทยาศาสตร์แบบรายงานการแสดงทางวิทยาศาสตร์
แบบรายงานการแสดงทางวิทยาศาสตร์
 
ใบงานที่ 6.1 เรื่อง อินเตอร์เน็ตและการใช้งาน
ใบงานที่  6.1 เรื่อง อินเตอร์เน็ตและการใช้งานใบงานที่  6.1 เรื่อง อินเตอร์เน็ตและการใช้งาน
ใบงานที่ 6.1 เรื่อง อินเตอร์เน็ตและการใช้งาน
 
ผลและเมล็ดแก้
ผลและเมล็ดแก้ผลและเมล็ดแก้
ผลและเมล็ดแก้
 
โครงงาน เรื่อง การย้อมผ้าจากเปลือกมังคุด
โครงงาน เรื่อง การย้อมผ้าจากเปลือกมังคุดโครงงาน เรื่อง การย้อมผ้าจากเปลือกมังคุด
โครงงาน เรื่อง การย้อมผ้าจากเปลือกมังคุด
 
แรงเสียดทาน
แรงเสียดทานแรงเสียดทาน
แรงเสียดทาน
 
แรงและการเคลื่อนที่
แรงและการเคลื่อนที่แรงและการเคลื่อนที่
แรงและการเคลื่อนที่
 
เค้าโครงโครงงานวิทยาศาสตร์
เค้าโครงโครงงานวิทยาศาสตร์เค้าโครงโครงงานวิทยาศาสตร์
เค้าโครงโครงงานวิทยาศาสตร์
 
รายงานการวิจัยเรื่องการพัฒนาทักษะการสรุปองค์ความรู้โดยใช้เว็บบล็อก
รายงานการวิจัยเรื่องการพัฒนาทักษะการสรุปองค์ความรู้โดยใช้เว็บบล็อกรายงานการวิจัยเรื่องการพัฒนาทักษะการสรุปองค์ความรู้โดยใช้เว็บบล็อก
รายงานการวิจัยเรื่องการพัฒนาทักษะการสรุปองค์ความรู้โดยใช้เว็บบล็อก
 
บทที่1 บทนำ
บทที่1 บทนำบทที่1 บทนำ
บทที่1 บทนำ
 
ไทย
ไทยไทย
ไทย
 

Ähnlich wie รายงานเมย์

ณรงค์ชัย
ณรงค์ชัยณรงค์ชัย
ณรงค์ชัยNakkarin Keesun
 
รายงานมุก
รายงานมุกรายงานมุก
รายงานมุกJiraprapa Noinoo
 
รายงานแพรว
รายงานแพรวรายงานแพรว
รายงานแพรวKamonwan Choophol
 
สมพร เหมทานนท์
สมพร เหมทานนท์สมพร เหมทานนท์
สมพร เหมทานนท์Jiraprapa Noinoo
 
รายงานก้อย
รายงานก้อยรายงานก้อย
รายงานก้อยJiraprapa Noinoo
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืดJiraprapa Noinoo
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืดJiraprapa Noinoo
 
รายงาน อาย
รายงาน อายรายงาน อาย
รายงาน อายJiraprapa Noinoo
 
รายงาน จ๊ะ
รายงาน จ๊ะรายงาน จ๊ะ
รายงาน จ๊ะJiraprapa Noinoo
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องKamonchapat Boonkua
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องKamonchapat Boonkua
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1Nukaem Ayoyo
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1Kamonchapat Boonkua
 
อาชญากรรมคอมพิวเตอร์11
อาชญากรรมคอมพิวเตอร์11อาชญากรรมคอมพิวเตอร์11
อาชญากรรมคอมพิวเตอร์11Tidatep Kunprabath
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์Tidatep Kunprabath
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์Tidatep Kunprabath
 
อาชญากรรม ปอ
อาชญากรรม ปออาชญากรรม ปอ
อาชญากรรม ปอHatairat Srisawat
 

Ähnlich wie รายงานเมย์ (20)

ณรงค์ชัย
ณรงค์ชัยณรงค์ชัย
ณรงค์ชัย
 
รายงานมุก
รายงานมุกรายงานมุก
รายงานมุก
 
รายงานแพรว
รายงานแพรวรายงานแพรว
รายงานแพรว
 
สมพร เหมทานนท์
สมพร เหมทานนท์สมพร เหมทานนท์
สมพร เหมทานนท์
 
รายงานก้อย
รายงานก้อยรายงานก้อย
รายงานก้อย
 
รายงานโจ
รายงานโจรายงานโจ
รายงานโจ
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืด
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืด
 
รายงาน โอ
รายงาน โอรายงาน โอ
รายงาน โอ
 
รายงาน อาย
รายงาน อายรายงาน อาย
รายงาน อาย
 
รายงาน จ๊ะ
รายงาน จ๊ะรายงาน จ๊ะ
รายงาน จ๊ะ
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
 
อาชญากรรม นิว
อาชญากรรม นิวอาชญากรรม นิว
อาชญากรรม นิว
 
อาชญากรรมคอมพิวเตอร์11
อาชญากรรมคอมพิวเตอร์11อาชญากรรมคอมพิวเตอร์11
อาชญากรรมคอมพิวเตอร์11
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์
 
อาชญากรรม ปอ
อาชญากรรม ปออาชญากรรม ปอ
อาชญากรรม ปอ
 

รายงานเมย์

  • 1. รายงาน เรื่อง กฎหมายอาชญากรรมคอมพิวเตอร์ เสนอ อาจารย์ จุฑารัตน์ ใจบุญ จัดทาโดย นางสาว พรสุ ดา ปลอดกา ชั้น ม.6/3 เลขที่ 29 โรงเรี ยนรัษฏานุประดิษฐ์อนุสรณ์ ภาคเรี ยนที่ 2 ปี การศึกษา2555
  • 2. คานา รายงานเล่มนี้เป็ นส่ วนหนึ่งของวิชาการงานอาชีพและเทคโนโลยีที่มีเนื้อหา เกี่ยวกับการใช้คอมพิวเตอร์ในทางที่ผด ิ คณะผูจดทาหวังเป็ นอย่างยิงว่ารายงานเล่มนี้จะให้ประโยชน์แก่ผที่สนใจศึกษาเป็ น ้ั ่ ู้ อย่างมาก ถ้ามีขอผิดพลาดประการใดก็ขออภัยไว้ ณ ที่น้ ีดวย และจะนาไปปรับปรุ ง ้ ้ ในโอกาสต่อไป ผู้จดทำ ั นำงสำว พรสุดำ ปลอดกำ
  • 3. สารบัญ เรื่อง หน้ า อาชญากรรมทางคอมพิวเตอร์ 1 อินเตอร์เน็ตในทางที่ผด ิ 3 กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) 6 สภาพปัญหาในปัจจุบน ั 8 อ้างอิง 10
  • 4. อาชญากรรมทางคอมพิวเตอร์ ประเภทต่ างๆ อาชญากรรมทางคอมพิวเตอร์ (Cyber-Crime) เป็ นการกระทาที่ผดกฎหมายโดยใช้ ิ ่ วิธีการทางอิเล็กทรอนิกส์เพื่อโจมตีระบบคอมพิวเตอร์และข้อมูลที่อยูบนระบบ ดังกล่าว ส่ วนในมุมมองที่กว้างขึ้น “อาชญากรรมที่เกี่ยวเนื่องกับคอมพิวเตอร์” หมายถึงการกระทาที่ผดกฎหมายใดๆ ซึ่งอาศัยหรื อมีความเกี่ยวเนื่องกับระบบ ิ คอมพิวเตอร์หรื อเครื อข่าย อย่างไรก็ตาม อาชญากรรมประเภทนี้ไม่ถือเป็ น อาชญากรรมทางคอมพิวเตอร์โดยตรง ในการประชุมสหประชาชาติครั้งที่ 10 ว่าด้วยการป้ องกันอาชญากรรมและการ ปฏิบติต่อผูกระทาผิด (The Tenth United Nations Congress on the Prevention of ั ้ Crime and the Treatment of Offenders) ซึ่งจัดขึ้นที่กรุ งเวียนนา เมื่อวันที่ 10-17 เมษายน 2543 ได้มีการจาแนกประเภทของอาชญากรรมทางคอมพิวเตอร์ โดย แบ่งเป็ น 5 ประเภท คือ การเข้าถึงโดยไม่ได้รับอนุญาต, การสร้างความเสี ยหายแก่ ข้อมูลหรื อโปรแกรมคอมพิวเตอร์, การก่อกวนการทางานของระบบคอมพิวเตอร์ หรื อเครื อข่าย, การยับยั้งข้อมูลที่ส่งถึง/จากและภายในระบบหรื อเครื อข่ายโดยไม่ได้ รับอนุญาต และการจารกรรมข้อมูลบนคอมพิวเตอร์ โครงการอาชญากรรมทางคอมพิวเตอร์และการโจรกรรมทรัพย์สินทางปัญญา (Cyber-Crime and Intellectual Property Theft) พยายามที่จะเก็บรวบรวมและ เผยแพร่ ขอมูล และค้นคว้าเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ 6 ประเภท ที่ได้รับ ้ ความนิยม ซึ่งส่ งผลกระทบโดยตรงต่อประชาชนและผูบริ โภค นอกจากนี้ยงทา ้ ั หน้าที่เผยแพร่ ความรู ้เกี่ยวกับขอบเขตและความซับซ้อนของปัญหา รวมถึงนโยบาย ปัจจุบนและความพยายามในการปัญหานี้ ั
  • 5. อาชญากรรม 6 ประเภทดังกล่าวได้แก่ การเงิน – อาชญากรรมที่ขดขวางความสามารถขององค์กรธุรกิจในการทาธุ รกรรม ั อี-คอมเมิร์ซ(หรื อพาณิ ชย์อิเล็กทรอนิกส์) การละเมิดลิขสิ ทธิ์ – การคัดลอกผลงานที่มีลิขสิ ทธิ์ ในปัจจุบนคอมพิวเตอร์ส่วน ั บุคคลและอินเทอร์เน็ตถูกใช้เป็ นสื่ อในการก่ออาชญากรรม แบบเก่า โดยการ โจรกรรมทางออนไลน์หมายรวมถึง การละเมิดลิขสิ ทธิ์ ใดๆ ที่เกี่ยวข้องกับการใช้ อินเทอร์เน็ตเพื่อจาหน่ายหรื อเผยแพร่ ผลงานสร้างสรรค์ท่ีได้รับการคุมครองลิขสิ ทธิ์ ้ การเจาะระบบ – การให้ได้มาซึ่งสิ ทธิในการเข้าถึงระบบคอมพิวเตอร์หรื อเครื อข่าย โดยไม่ได้รับอนุญาต และในบางกรณี อาจหมายถึงการใช้สิทธิการเข้าถึงนี้โดยไม่ได้ รับอนุญาต นอกจากนี้การเจาะระบบยังอาจรองรับอาชญากรรมทางคอมพิวเตอร์ใน รู ปแบบอื่นๆ (เช่น การปลอมแปลง การก่อการร้าย ฯลฯ) การก่อการร้ายทางคอมพิวเตอร์ – ผลสื บเนื่องจากการเจาะระบบ โดยมีจุดมุ่งหมาย เพื่อสร้างความหวาดกลัว เช่นเดียวกับการก่อการร้ายทัวไป โดยการกระทาที่เข้าข่าย ่ การก่อการร้ายทางอิเล็กทรอนิกส์ (e-terrorism) จะเกี่ยวข้องกับการเจาระบบ คอมพิวเตอร์เพื่อก่อเหตุรุนแรงต่อบุคคลหรื อทรัพย์สิน หรื ออย่างน้อยก็มีจุดมุ่งหมาย เพื่อสร้างความหวาดกลัว ภาพอนาจารทางออนไลน์ – ตามข้อกาหนด 18 USC 2252 และ 18 USC 2252A การ ประมวลผลหรื อการเผยแพร่ ภาพอนาจารเด็กถือเป็ นการกระทาที่ผดกฎหมาย และ ิ ตามข้อกาหนด 47 USC 223 การเผยแพร่ ภาพลามกอนาจารในรู ปแบบใดๆ แก่ เยาวชนถือเป็ นการกระทาที่ขดต่อกฎหมาย อินเทอร์เน็ตเป็ นเพียงช่องทางใหม่ ั สาหรับอาชญากรรม แบบเก่า อย่างไรก็ดี ประเด็นเรื่ องวิธีที่เหมาะสมที่สุดในการ
  • 6. ควบคุมช่องทางการสื่ อสารที่ครอบคลุมทัวโลกและเข้าถึงทุกกลุ่มอายุน้ ีได้ก่อให้เกิด ่ การถกเถียงและการโต้แย้งอย่างกว้างขวาง ่ ภายในโรงเรี ยน – ถึงแม้วาอินเทอร์เน็ตจะเป็ นแหล่งทรัพยากรสาหรับการศึกษาและ สันทนาการ แต่เยาวชนจาเป็ นต้องได้รับทราบเกี่ยวกับวิธีการใช้งานเครื่ องมืออันทรง พลังนี้อย่างปลอดภัยและมีความรับผิดชอบ โดยเป้ าหมายหลักของโครงการนี้คือ เพื่อกระตุนให้เด็กได้เรี ยนรู ้เกี่ยวกับข้อกาหนดทางกฎหมาย สิ ทธิของตนเอง และวิธี ้ ที่เหมาะสมในการป้ องกันการใช้ อินเทอร์ เน็ตในทางทีผด ่ ิ เทคโนโลยีที่ทนสมัย แม้จะช่วยอานวยความสะดวกได้มากเพียงใดก็ตาม สิ่ งที่ตอง ั ้ ยอมรับความจริ งก็คือ เทคโนโลยีทุกอย่างมีจุดเด่น ข้อด้อยของตนทั้งสิ้ น ทั้งที่มาจาก ตัวเทคโนโลยีเอง และมาจากปัญหาอื่นๆ เช่น บุคคลที่มีจุดประสงค์ร้าย ในโลก cyberspace อาชญากรรมคอมพิวเตอร์เป็ นปั ญหาหลักที่นบว่ายิงมีความรุ นแรง เพิ่ม ั ่ มากขึ้น ประมาณกันว่ามีถึง 230% ในช่วงปี 2002 และ แหล่งที่เป็ นจุดโจมตีมากที่สุด ก็คือ อินเทอร์เน็ต นับว่ารุ นแรงกว่าปัญหาไวรัสคอมพิวเตอร์เสี ยด้วยซ้ า หน่วยงาน ทุกหน่วยงานที่นาไอทีมาใช้งาน จึงต้องตระหนักในปัญหานี้เป็ นอย่างยิง จาเป็ นต้อง ่ ลงทุนด้านบุคลากรที่มีความเชี่ยวชาญด้านการรักษาความปลอดภัย ระบบซอฟต์แวร์ ฮาร์ดแวร์ที่มีประสิ ทธิภาพ การวางแผน ติดตาม และประเมินผลที่ตองกระทาอย่าง ้ สม่าเสมอต่อเนื่อง แต่ไม่วาจะมีการป้ องกันดีเพียงใด ปัญหาการโจมตีระบบคอมพิวเตอร์กมีอยูเ่ รื่ อยๆ ่ ็ ทั้งนี้ระบบการโจมตีที่พบบ่อยๆ ได้แก่ Hacker & Cracker อาชญากรที่ได้รับการยอมรับว่ามีผลกระทบต่อสังคมไอ ทีเป็ นอย่างยิง บุลากรในองค์กร หน่วยงานคุณไล่พนักงานออกจากงาน, สร้างความ ่ ั ไม่พึงพอใจให้กบพนักงาน นี่แหล่ะปัญหาของอาชญกรรมได้เช่นกัน
  • 7. Buffer overflow เป็ นรู ปแบบการโจมตีที่ง่ายที่สุด แต่ทาอันตรายให้กบระบบ ั ได้มากที่สุด โดยอาชญากรจะอาศัยช่องโหว่ของระบบปฏิบติการ และขีดจากัดของ ั ทรัพยากรระบบมาใช้ในการจู่โจม การส่ งคาสั่งให้เครื่ องแม่ข่ายเป็ นปริ มาณมากๆ ในเวลาเดียวกัน ซึ่งส่ งผลให้เครื่ องไม่สามารถรันงานได้ตามปกติ หน่วยความจาไม่ เพียงพอ จนกระทังเกิดการแฮงค์ของระบบ เช่นการสร้างฟอร์มรับส่ งเมล์ท่ีไม่ได้ ่ ป้ องกัน ผูไม่ประสงค์อาจจะใช้ฟอร์มนั้นในการส่ งข้อมูลกระหน่าระบบได้ ้ Backdoors นักพัฒนาเกือบทุกราย มักสร้างระบบ Backdoors เพื่อช่วยอานวย ความสะดวกในการทางาน ซึ่งหากอาชญากรรู ้เท่าทัน ก็สามารถใช้ประโยชน์จาก Backdoors นั้นได้เช่นกัน CGI Script ภาษาคอมพิวเตอร์ที่นิยมมากในการพัฒนาเว็บเซอร์วส มักเป็ น ิ ช่องโหว่รุนแรงอีกทางหนึ่งได้เช่นกัน Hidden HTML การสร้างฟอร์มด้วยภาษา HTML และสร้างฟิ ลด์เก็บรหัส ั แบบ Hidden ย่อมเป็ นช่องทางที่อานวยความสะดวกให้กบอาชญากรได้เป็ นอย่างดี โดยการเปิ ดดูรหัสคาสัง (Source Code) ก็สามารถตรวจสอบและนามาใช้งานได้ ่ ทันที Failing to Update การประกาศจุดอ่อนของซอฟต์แวร์ เพื่อให้ผใช้นาไป ู้ ปรับปรุ งเป็ นทางหนึ่งที่อาชญากร นาไปจู่โจมระบบที่ใช้ซอฟต์แวร์น้ นๆ ได้เช่นกัน ั เพราะกว่าที่เจ้าของเว็บไซต์ หรื อระบบ จะทาการปรับปรุ ง (Updated) ซอตฟ์ แวร์ที่มี ช่องโหว่น้ น ก็สายเกินไปเสี ยแล้ว ั Illegal Browsing ธุรกรรมทางอินเทอร์เน็ต ย่อมหนีไม่พนการส่ งค่าผ่านทาง ้ บราวเซอร์ แม้กระทังรหัสผ่านต่างๆ ซึ่งบราวเซอร์บางรุ่ น หรื อรุ่ นเก่าๆ ย่อมไม่มี ่ ความสามารถในการเข้ารหัส หรื อป้ องกันการเรี ยกดูขอมูล นี่กเ็ ป็ นอีกจุดอ่อนของ ้ ธุรกรรมอิเล็กทรอนิกส์ได้เช่นกัน
  • 8. Malicious scripts ก็เขียนโปรแกรมไว้ในเว็บไซต์ แล้วผูใช้เรี ยกเว็บไซต์ดูบน ้ เครื่ องของตน มันใจหรื อว่าไม่เจอปัญหา อาชญากรอาจจะเขียนโปรแกรมแผงใน ่ เอกสารเว็บ เมื่อถูกเรี ยก โปรแกรมนันจะถูกดึงไปประมวลผลฝั่งไคลน์เอ็นต์ และ ่ ่ ทางานตามที่กาหนดไว้อย่างง่ายดาย โดยเราเองไม่รู้วาเรานันแหล่ะเป็ นผูส่งรัน ่ ้ั โปรแกรมนั้นด้วยตนเอง น่ากลัวเสี ยจริ งๆๆ Poison cookies ขนมหวานอิเล็กทรอนิกส์ ที่เก็บข้อมูลต่างๆ ตามแต่จะกาหนด จะถูกเรี ยกทางานทันทีเมื่อมีการเรี ยกดูเว็บไซต์ที่บรรจุคุกกี้ชิ้นนี้ และไม่ยากอีก เช่นกันที่จะเขียนโปรแกรมแฝงอีกชิ้น ให้ส่งคุกกี้ที่บนทึกข้อมูลต่างๆ ของผูใช้ ั ้ ส่ งกลับไปยังอาชญากร ่ ไวรัสคอมพิวเตอร์ ภัยร้ายสาหรับหน่วยงานที่ใช้ไอทีต้ งแต่เริ่ มแรก และดารงอยูอย่าง ั อมตะตลอดกาล ในปี 2001 พบว่าไวรัส Nimda ได้สร้างความเสี ยหายได้สูงสุ ด เป็ น มูลค่าถึง 25,400 ล้าบบาท ในทัวโลก ตามด้วย Code Red, Sircam, LoveBug, ่ Melissa ตามลาดับที่ไม่หย่อนกว่ากัน กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) หนึ่งที่มีความล่าช้ามากในบรรดากฎหมายสารสนเทศทั้ง 6 ฉบับ ความล่าช้านั้นก็มา ่ จากหลายสาเหตุ ไม่วาจะเป็ นเรื่ องที่จะต้องดูตวอย่างกฎหมายจากหลายๆประเทศที่ ั บังคับใช้ไปก่อนแล้ว เพื่อจะมาปรับเข้ากับบริ บทของประเทศไทย แน่นอนครับว่า การคัดลอกมาทั้งหมดโดยไม่คานึงถึงความแตกต่าง สภาพวัฒนธรรม ความ เจริ ญก้าวหน้าที่ไม่เท่ากันแล้ว ย่อมจะเกิดปั ญหาเมื่อนามาใช้อย่างแน่นอน อีกทั้งเรื่ องนี้ยงเป็ นเรื่ องใหม่ในสังคมไทย และในกระบวนการยุติธรรมของบ้านเรา ั ด้วย กฎหมายบางเรื่ องต้องใช้เวลานานถึง 5 ปี กว่าจะออกมาใช้บงคับได้ บางเรื่ องใช้ ั เวลาถึง 10 ปี เลยทีเดียวครับ
  • 9. ปัญหาความล่าช้าเป็ นอุปสรรคที่สาคัญอย่างหนึ่งในการพัฒนาประเทศของเรา ทั้งนี้ ่ ุ่ เกิดจากหลายสาเหตุ ไม่วาจะเป็ นระบบงานราชการที่ยงยาก ซับซ้อน ต้องผ่านหลาย หน่วยงาน หลายขั้นตอน หรื อแม้แต่ระบบการพิจารณาในสภา ที่มีการเปลี่ยนรัฐบาล กันบ่อยๆจึงทาให้ขาดความต่อเนื่อง และยังมีสาเหตุอื่นอีกมากที่ทาให้กฎหมายแต่ละ ฉบับนั้นออกมาใช้บงคับช้า ั ที่มาของกฎหมายอาชญากรรมทางคอมพิวเตอร์ ทุกวันนี้คงปฏิเสธไม่ได้ว่าคอมพิวเตอร์เข้าไปมีบทบาทในชีวตมนุษย์มากขึ้นทุกวัน ิ ่ ั โดยเฉพาะในยุคแห่งข้อมูลข่าวสารอย่างในปัจจุบนนี้ จะเห็นได้วามีพฒนาการ ั เทคโนโลยีใหม่ๆเกิดขึ้นอย่างรวดเร็ว รวมทั้งพัฒนาการเทคโนโลยีสารสนเทศด้วย ่ แต่ถึงแม้วาพัฒนาการทางเทคโนโลยีสารสนเทศนั้นจะถูกนามาประยุกต์ใช้และ ก่อให้เกิดประโยชน์มากมายก็ตาม หากนาไปใช้ในทางที่ไม่ดีไม่ชอบแล้วก็อาจ ก่อให้เกิดความเสี ยหายอย่างร้ายแรงทั้งทางเศรษฐกิจและสังคมได้ ดังนั้นจึงเกิดรู ปแบบใหม่ของอาชญากรรมที่เกิดจากการใช้คอมพิวเตอร์เป็ น เครื่ องมือในการกระทาผิดขึ้น จึงจาเป็ นต้องมีการพัฒนา กฎหมายอาชญากรรมทาง คอมพิวเตอร์ (Computer Crime Law) ขึ้น ในบางประเทศอาจเรี ยกว่า กฎหมายเกี่ยวกับการใช้คอมพิวเตอร์ในทางมิชอบ (Computer Misuse Law) หรื อในบางประเทศอาจต้องมีการปรับปรุ งแก้ไขประมวล กฎหมายอาญาเพื่อให้รองรับกับความผิดในรู ปแบบใหม่ๆได้ ด้วยการกาหนดฐาน ความผิดและบทลงโทษสาหรับการก่ออาชญากรรมคอมพิวเตอร์ข้ ึนเพื่อให้เหมาะสม และมีประสิ ทธิภาพ สามารถเอาผิดกับผูกระทาความผิดได้ในต่างประเทศนั้น มี ้ ลักษณะการบัญญัติกฎหมายอาชญากรรมทางคอมพิวเตอร์ 2 รู ปแบบ คือ การบัญญัติ ในลักษณะแก้ไขเพิ่มเติมประมวลกฎหมายอาญา เช่น ประเทศเยอรมนี แคนาดา
  • 10. อิตาลี และสวิสเซอร์แลนด์ ส่ วนอีกรู ปแบบหนึ่งคือ การบัญญัติเป็ นกฎหมายเฉพาะ เช่น ประเทศอังกฤษ สิ งคโปร์ มาเลเซี ย และสหรัฐอเมริ กา สาหรับประเทศไทยนั้น เลือกใช้ในแบบที่สองคือบัญญัติเป็ นกฎหมายเฉพาะ โดยมี ชื่อว่า พระราชบัญญัติอาชญากรรมทางคอมพิวเตอร์ พ.ศ. ….(ประกาศใช้ปีไหน ก็ใส่ พ.ศ. เข้าไปแทนจุดครับ-ผูเ้ ขียน) ่ จะเห็นได้วาแม้รูปแบบกฎหมายของแต่ละประเทศอาจจะแตกต่างกัน แต่การกาหนด ฐานความผิดที่เป็ นหลักใหญ่น้ นมักจะคล้ายคลึงกัน ทั้งนี้ โดยมากแล้วต่างก็คานึงถึง ั ลักษณะของการใช้คอมพิวเตอร์ในการกระทาความผิดเป็ นสาคัญ กฎหมายที่ออกมา จึงมีลกษณะที่ใกล้เคียงกัน ั สภาพปัญหาในปัจจุบัน ปัญหาข้อกฎหมายของอาชญากรรมคอมพิวเตอร์คือ หลักของกฎหมายอาญาที่ระบุ ว่า ไม่มีโทษโดยไม่มีกฎหมาย (Nulla poena sinelege) และมุ่งคุมครองวัตถุที่มีรูปร่ าง ้ ่ เท่านั้น แต่ในยุคไอทีน้ น ข้อมูลข่าวสารเป็ นวัตถุท่ีไม่มีรูปร่ าง เอกสารไม่ได้อยูใน ั ่ แผ่นกระดาษอีกต่อไป ซึ่งกฎหมายที่มีอยูไม่อาจขยายการคุมครองไปถึงได้ ้ ตัวอย่างของการก่ออาชญากรรมทางคอมพิวเตอร์ ได้แก่ การโจรกรรมเงินในบัญชี ลูกค้าของธนาคาร การโจรกรรมความลับของบริ ษทต่างๆที่เก็บไว้ในคอมพิวเตอร์ ั การปล่อยไวรัสเข้าไปในคอมพิวเตอร์ การใช้คอมพิวเตอร์ในการปลอมแปลง เอกสารต่างๆ รวมไปถึงการใช้คอมพิวเตอร์เพื่อการก่อวินาศกรรมด้วย รู ปแบบการก่ออาชญากรรมทางคอมพิวเตอร์ในปั จจุบนทวีความซับซ้อนและรุ นแรง ั มากขึ้นเรื่ อยๆ ทาให้เจ้าหน้าที่ตารวจผูทาหน้าที่สืบสวนทางานได้อย่างยากลาบาก ้ ่ ั ทั้งยังต้องอ้างอิงอยูกบกฎหมายอาญาแบบเดิมซึ่งยากที่จะเอาตัวผูกระทาความผิดมา ้ ลงโทษ
  • 11. นักกฎหมายจึงต้องเปลี่ยนแนวความคิดเกี่ยวกับเรื่ องนี้โดยสิ้ นเชิง โดยเฉพาะในเรื่ อง ทรัพย์ที่ไม่มีรูปร่ าง ซึ่งเป็ นทรัพย์สินอย่างหนึ่งตามประมวลกฎหมายแพ่งและ พาณิ ชย์ ตัวอย่างเช่น การขโมยโดเมนเนม (Domain Name) ซึ่งไม่มีรูปร่ าง ไม่ ็ สามารถจับต้องและถือเอาได้ แต่กถือเป็ นทรัพย์และยอมรับกันว่ามีมูลค่ามหาศาล ปัญหาอีกประการหนึ่งเกี่ยวกับกฎหมายอาชญากรรมทางคอมพิวเตอร์คือเรื่ อง พยานหลักฐาน เพราะพยานหลักฐานที่เกี่ยวกับคอมพิวเตอร์น้ นสามารถเปลี่ยนแปลง ั ได้ตลอดเวลาและกระทาได้ง่าย แต่ยากต่อการสื บหา รวมทั้งยังสู ญหายได้ง่ายอีกด้วย ่ เช่น ข้อมูลที่ถกบันทึกอยูในสื่ อบันทึกข้อมูลถาวรของเครื่ อง (Hard Disk) นั้น หาก ู ระหว่างการเคลื่อนย้ายได้รับความกระทบกระเทือนหรื อเกิดการกระแทก หรื อ เคลื่อนย้ายผ่านจุดที่เป็ นสนามแม่เหล็ก ข้อมูลที่บนทึกใน Hard Disk ดังกล่าวก็อาจ ั สู ญหายได้ นอกจากนี้เรื่ องอานาจในการออกหมายค้นก็เป็ นสิ่ งที่ตองพิจารณาเช่นกัน เพราะการ ้ ค้นหาพยานหลักฐานใน Hard Disk นั้นต้องกาหนดให้ศาลมีอานาจบังคับให้ผตอง ู้ ้ สงสัยบอกรหัสผ่านแก่เจ้าหน้าที่ที่ทาการสื บสวนเพื่อให้ทาการค้นหาหลักฐานใน Hard Disk ได้ดวย ้ นอกจากนั้น ปัญหาเรื่ องขอบเขตพื้นที่กเ็ ป็ นเรื่ องที่มีความสาคัญ เพราะผูกระทา ้ ่ ความผิดอาจกระทาจากที่อื่นๆที่ไม่ใช่ประเทศไทย ซึ่งอยูนอกเขตอานาจของศาล ไทย ดังนั้นกฎหมายควรบัญญัติให้ชดเจนด้วยว่าศาลมีเขตอานาจที่จะลงโทษ ั ผูกระทาผิดได้ถึงไหนเพียงไร และถ้ากระทาความผิดในต่างประเทศจะถือเป็ น ้ ความผิดในประเทศไทยด้วยหรื อไม ส่ วนประเด็นที่สาคัญอีกประการหนึ่งที่ตองพิจารณาอย่างละเอียดรอบคอบก็คือ ้ ประเด็นเรื่ องอายุของผูกระทาความผิด เพราะผูกระทาความผิดทางอาชญากรรม ้ ้ คอมพิวเตอร์ส่วนมาก โดยเฉพาะ Hacker และ Cracker นั้น มักจะเป็ นเด็กและ
  • 12. เยาวชน และอาจกระทาความผิดโดยรู ้เท่าไม่ถึงการณ์หรื อเพราะความคึกคะนองหรื อ ความซุกซนก็เป็ นได้