อาชกรคอมพิวเตอร์

Page 1

Computer Crime

อาชญากรรม คอมพิวเตอร์ร์


อาชญากรรมทางคอมพิวเตอร์ (Cyber-Crime) เป็นการ กระท�ำที่ผิดกฎหมายโดยใช้วิธีการ ทางอิเล็กทรอนิกส์เพื่อโจมตีระบบ คอมพิวเตอร์และข้อมูลที่อยู่บนระบบ ดังกล่าว ส่วนในมุมมองที่กว้าง ขึ้น “อาชญากรรมที่เกี่ยวเนื่องกับ คอมพิวเตอร์” หมายถึงการกระท�ำ ที่ผิดกฎหมายใดๆ ซึ่งอาศัยหรือมี ความเกี่ยวเนื่องกับระบบคอมพิวเตอร์ หรือเครือข่าย อย่างไรก็ตาม อาชญากรรมประเภทนี้ไม่ถือเป็น อาชญากรรมทางคอมพิวเตอร์โดยตรง การกระท�ำผิดทางอาญาใน ระบบคอมพิวเตอร์ หรือการใช้ คอมพิวเตอร์เพื่อกระท�ำผิดทางอาญา เช่น ท�ำลาย เปลี่ยนแปลง หรือ ขโมยข้อมูลต่าง ๆ

พระราชบัญญัติว่าด้วยการกระท�ำผิดเกี่ยวกับคอมพิวเตอร์ “พระราชบัญญัติว่าด้วยการกระท�ำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. ๒๕๕๐”มีทั้งหมด ๕ ฐานความผิดอาชญากรคอมพิวเตอร์ มาตรา ๑ พระราชบัญญัตินี้เรียกว่า “พระราชบัญญัติว่าด้วยการกระท�ำความผิดเกี่ยวกับ คอมพิวเตอร์ พ.ศ. ๒๕๕๐” มาตรา ๒ พระราชบัญญัตินี้ให้ใช้บังคับเมื่อพ้นก�ำหนดสามสิบวันนับแต่ วันประกาศในราชกิจจา นุเบกษาเป็นต้นไป มาตรา ๓ ในพระราชบัญญัตินี้“ระบบคอมพิวเตอร์” หมายความว่า อุปกรณ์หรือชุดอุปกรณ์ของ คอมพิวเตอร์ ที่เชื่อมการท�ำงานเข้าด้วยกัน โดยได้มีการก�ำหนดค�ำสั่ง ชุดค�ำสั่ง หรือสิ่งอื่นใด และแนวทางปฏิบัติงานให้อุปกรณ์หรือชุดอุปกรณ์ท�ำหน้าที่ประมวลผลข้อมูลโดยอัตโนมัติ “ข้อมูลคอมพิวเตอร์” หมายความว่า ข้อมูล ข้อความ ค�ำสั่ง ชุดค�ำสั่ง หรือสิ่งอื่นใด บรรดา ที่อยู่ในระบบคอมพิวเตอร์ในสภาพที่ระบบคอมพิวเตอร์อาจประมวลผลได้ และให้หมายความ รวมถึงข้อมูลอิเล็กทรอนิกส์ตามกฎหมายว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ด้วย “ข้อมูลจราจรทางคอมพิวเตอร์” หมายความว่า ข้อมูลเกี่ยวกับการติดต่อสื่อสารของระบบ คอมพิวเตอร์ ซึ่งแสดงถึงแหล่งก�ำเนิด ต้นทาง ปลายทาง เส้นทาง เวลา วันที่ ปริมาณ ระยะ เวลา ชนิดของบริการ หรืออื่นๆ ที่เกี่ยวข้องกับการติดต่อสื่อสารของระบบคอมพิวเตอร์นั้น “ผู้ให้บริการ” หมายความว่า (๑) ผู้ให้บริการแก่บุคคลอื่นในการเข้าสู่อินเทอร์เน็ต หรือให้สามารถติดต่อถึงกันโดยประการ อื่น โดยผ่านทางระบบคอมพิวเตอร์ ทั้งนี้ ไม่ว่าจะเป็นการให้บริการในนามของตนเอง หรือใน นามหรือเพื่อประโยชน์ของบุคคลอื่น (๒) ผู้ให้บริการเก็บรักษาข้อมูลคอมพิวเตอร์เพื่อประโยชน์ของบุคคลอื่น “ผู้ใช้บริการ” หมายความว่า ผู้ใช้บริการของผู้ให้บริการไม่ว่าต้องเสียค่าใช้บริการหรือไม่ก็ตาม “พนักงานเจ้าหน้าที่” หมายความว่า ผู้ซึ่งรัฐมนตรีแต่งตั้งให้ปฏิบัติการตามพระราชบัญญัตินี้ “รัฐมนตรี” หมายความว่า รัฐมนตรีผู้รักษาการตามพระราชบัญญัตินี้ มาตรา ๔ ให้รัฐมนตรีว่าการกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร รักษาการตามพ ระราชบัญญัตินี้ และให้มีอ�ำนาจออกกฎกระทรวงเพื่อปฏิบัติการตามพระราชบัญญัตินี้ กฎกระทรวงนั้น เมื่อได้ประกาศในราชกิจจานุเบกษาแล้วให้ใช้บังคับได้

อาชญากรรมทางคอมพิวเตอร์ (Computer Crime) อาชญากรรมคอมพิวเตอร์หมายถึงการกระท�ำผิดทางอาญา ในระบบคอมพิวเตอร์หรือการใช้คอมพิวเตอร์เพื่อกระท�ำ ผิดทางอาญาเช่นท�ำลายเปลี่ยนแปลงหรือขโมยข้อมูลต่างๆ เป็นต้นระบบคอมพิวเตอร์ในที่นี้หมายรวมถึงระบบเครือ ข่ายคอมพิวเตอร์และอุปกรณ์ที่เชื่อมกับระบบดังกล่าวด้วย ส�ำหรับอาชญากรรมในระบบเครือข่ายคอมพิวเตอร์(เช่น อินเทอร์เน็ต)อาจเรียกได้อีกอย่างหนึ่ง


ลักษณะของอาชญากรรมคอมพิวเตอร์

พวกหัดใหม่(Novice)เป็นพวกที่เพิ่มเริ่มเข้าสู่วงการหัดใช้คอมพิวเตอร์หรืออาจเป็นพวกที่เพิ่งเข้าสู่ต�ำแหน่งที่ มีอ�ำนาจหรือเพิ่งได้รับความไว้วางใจให้เข้าสู่ระบบเครือข่ายคอมพิวเตอร์พวกจิตวิปริต(DerangedPerson) มั ก เป็ น พวกที่ มี จิ ต ใจวิ ป ริ ต ผิ ด ปกติ มี ลั ก ษณะเป็ น พวกที่ ช อบความรุ น แรงและอั น ตรายมั ก จะเป็ น ผู ้ ที่ ช อบท�ำ ลาย เช่น พวก UNA Bomber เป็นต้นแต่เนื่องจาก ไม่ ว ่ า จะเป็ น การท� ำ ลายสิ่ ง ของหรื อ บุ ค คล จึ ง ท� ำ ให้ ผู ้ รั ก ษากฎหมายไม่ ไ ด้ ใ ห้ ค วามสนใจ จ� ำ นวนอาชญากรประเภทนี้ มี ไ ม่ ม ากนั ก )ลั ก ษ ณ ะ อ ง ค ์ ก ร ( O r g a n i z e d C r i m e เ ป ็ น ก ลุ ่ ม ที่ ป ร ะ ก อ บ อ า ช ญ า ก ร ร ม ใ น ลั ก ษณะที่ แ ตกต่ า งกั น ฃโดยส่ ว นหนึ่ ง อาจใช้ เ ป็ น องค์ ก รอาชญากรรมจะใช้ ค อมพิ ว เตอร์ ใ น องค์กรธุรกิจทั่วไปหรืออาจจะใช้เทคโนโลยีของ เครื่ อ งมื อ ในการหาข่ า วสารเช่ น เดี ย วกั บ ก่ออาชญากรรมหรืออาจใช้เทคโนโลยีคอมพิวเตอร์ คอมพิวเตอร์นี้เป็นตัวประกอบส�ำคัญในการ อาชญากรรมที่ตนก่อขึ้น พวกมืออาชีพ(Career นี้ ใ นการที่ ท� ำ ให้ เ จ้ า หน้ า ที่ ต ามไม่ ทั น คอมพิวเตอร์ที่ทวีจ�ำนวนมากขึ้นเรื่อยๆเป็นผู้ที่ Criminal)เป็ น กลุ ่ ม อาชญากร กับคอมพิวเตอร์นี้ครั้งแล้วครั้งเล่า ก่ออาชญากรรมที่เกี่ยวข้อง นี้ อ าจจะเคยถู ก จั บ กุ ม ใน โดยอาชญากรประเภท ก่ อ นแล้ ว เป็ น พวก ความผิดประเภทนี้มา สันดาน พวก ที่ ก ระท� ำ ผิ ด โดย Artist) หั ว พั ฒ นา(Con ใช้ความ เป็ น พวกที่ ช อบ คอมพิ ว เตอร์ ใ ห้ ก้ า วหน้ า ทาง ประโยชน์มาสู่ตนอาชญากร ได้ ม าเพื่ อ ผล ใช้ความรู้ด้านเทคโนโลยีและระบบ ป ร ะ เ ภ ท นี้ จ ะ ที่ ต นมี อ ยู ่ ใ นการที่ จ ะหาเงิ น ให้ ค อ ม พิ ว เ ต อ ร ์ ด้ ว ยกฎหมายพวกช่ า งคิ ด ช่ า งฝั น กั บ ต น เ อ ง โ ด ย มิ ช อ บ พวกที่ ก ระท� ำ ผิ ด เนื่ อ งจากมี ค วาม (Ideologues)เป็ น เชื่อถือสิ่งหนึ่งสิ่งใดอย่างรุนแรง พวก Hacker / Cracker Hackerหมายถึง บุคคลผู้ที่เป็นอัจฉริยะมีความ รู้ในระบบคอมพิวเตอร์เป็นอย่างดีสามารถเข้าไปถึงข้อมูลในคอมพิวเตอร์โดยเจาะผ่านระบบรักษาความปลอดภัยขอ คอมพิวเตอร์ได้ ลุ่มพวกนี้จะอ้างว่าตนมีจรรยาบรรณไม่หาประโยชน์จากการบุกรุกและประณามพวก Cracker Cracker หมายถึง ผู้ที่มีความรู้และทักษะทางคอมพิวเตอร์เป็นอย่างดีจนสามารถเข้าสู่ระบบได้เพื่อเข้าไปท�ำลาย หรือลบไฟล์หรือท�ำให้เครื่องคอมพิวเตอร์เสียหายรวมทั้งการท�ำลายระบบปฏิบัติการของเครื่องคอมพิวเตอร์เป็นการหา ประโยชน์จากการบุกรุก


กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) เป็นกฎหมายตัว หนึ่งที่มีความล่าช้ามากในบรรดากฎหมายสารสนเทศทั้ง 6 ฉบับ ความล่าช้า นั้นก็มาจากหลายสาเหตุ ไม่ว่าจะเป็นเรื่องที่จะต้องดูตัวอย่างกฎหมายจากหลายๆประเทศที่ บังคับใช้ไปก่อนแล้ว เพื่อจะมาปรับเข้ากับบริบทของประเทศไทย แน่นอนครับว่าการคัดลอก มาทั้งหมดโดยไม่ค�ำนึงถึงความแตกต่าง สภาพวัฒนธรรม ความเจริญก้าวหน้าที่ไม่เท่ากันแล้ว ย่อมจะเกิดปัญหาเมื่อน�ำมาใช้อย่างแน่นอนอีกทั้งเรื่องนี้ยังเป็นเรื่องใหม่ในสังคมไทย และใน กระบวนการยุติธรรมของบ้านเราด้วย กฎหมายบางเรื่องต้องใช้เวลานานถึง 5 ปีกว่าจะออก มาใช้บังคับได้ บางเรื่องใช้เวลาถึง 10 ปีเลยทีเดียวครับ ลักษณะของการกระท�ำผิดหรือการก่อให้เกิดภยันตรายหรือความเสียหายอันเนื่องมา จาก การก่ออาชญากรรมทางคอมพิวเตอร์นั้น อาจแบ่งออกได้เป็น 3 ลักษณะ จ�ำแนกตามวัตถุหรือ ระบบที่ถูกกระท�ำ 1. การกระท�ำต่อระบบคอมพิวเตอร์ (Computer System) 2. การกระท�ำต่อระบบข้อมูล (Information System) 3. การกระท�ำต่อระบบเครือข่ายซึ่งใช้ในการติดต่อสื่อสาร (Computer Network)


มารยาททั่วไปในการใช้อินเทอร์เน็ต มารยาทในการใช้อินเทอร์เน็ต เรียกว่าบัญญัติ 10 ประการของการใช้อินเทอร์เน็ตก็คือ1. ไม่รบกวนการท�ำงานของผู้อื่น 2. ต้องไม่สอดแนม แก้ไข หรือเปิดดูแฟ้มข้อมูลของผู้อื่น 3. ต้องไม่ใช้คอมพิวเตอร์เพื่อการโจรกรรมข้อมูลข่าวสาร 4. ต้องไม่ใช้คอมพิวเตอร์สร้างหลักฐานที่เป็นเท็จ 5. ต้องไม่คัดลอกโปรแกรมของผู้อื่นที่มีลิขสิทธิ์ 6 . ต้องไม่ละเมิดการใช้ทรัพยากรคอมพิวเตอร์โดยที่ตนเองไม่มีสิทธิ์ 7. ต้องไม่น�ำเอาผลงานของผู้อื่นมาเป็นของตน 8. ต้องค�ำนึงถึงสิ่งที่จะเกิดขึ้นกับสังคมที่เกิดจากการกระท�ำของท่าน 10. ต้องใช้คอมพิวเตอร์โดยเคารพกฎระเบียบ กติกา และมีมารยาท การก�ำหนดฐานความผิดและบทก�ำหนดโทษ การพัฒนากฎหมายอาชญากรรมคอมพิวเตอร์ในเบื้องต้นนั้น พัฒนาขึ้นโดยค�ำนึงถึงลักษณะการกระ ท�ำความผิดต่อระบบคอมพิวเตอร์ ระบบข้อมูล และระบบเครือข่าย ซึ่งอาจสรุปความผิดส�ำคัญได้ 3 ฐานความผิด คือ– การเข้าถึงโดยไม่มีอ�ำนาจ (Unauthorised Access) – การใช้คอมพิวเตอร์โดยไม่ชอบ (Computer Misuse) – ความผิดเกี่ยวข้องกับคอมพิวเตอร์ (Computer Related Crime)


ปัญหาที่เกี่ยวข้อกับการป้องกันอาชญากรรมคอมพิวเตอร์ การป้องกันอาชญากรรมคอมพิวเตอร์ (Preventing computer crime) จากการเรียนรู้เทคนิคการเจาะข้อมูลของนักก่อกวน คอมพิวเตอร์ (Hacker) ทั้งหลาย องค์กรต่างๆ สามารถหาวิธีที่ เหมาะสมเป็นการป้องกันอาชญากรรมทางคอมพิวเตอร์ได้ แนวทางการป้องกันและแก้ไขปัญหาอาชญากรรมคอมพิวเตอร์ 1. การป้องกันข้อมูลส่วนตัว โดยการตั้งรหัสเข้าข้อมูลชองไฟล์ข้อมูลที่ ต้องการป้องกัน 2. การป้องกันการเข้าสู่ระบบคอมพิวเตอร์ เช่น การใส่ชื่อ Username และ password, การใช้สมาร์ทการ์ดในการควบคุม อาชญากรรมคอมพิวเตอร์ แบ่งเป็น 4 ลักษณะ การใช้งาน หรือกุญแจเพื่อการป้องกันการใช้คอมพิวเตอร์โดยไม่ได้รับ 1. การเจาะระบบรักษาความปลอดภัย ทาง อนุญาต, การใช้อุปกรณ์ทางชีวภาพ เช่น ตรวจสอบเสียง ลายนิ้วมือ กายภาพ ได้แก่ ตัวอาคาร อุปกรณ์และ ฝ่ามือ ลายเซ็น ม่ายตา เป็นต้น สื่อต่าง ๆ 3. การส�ำรองข้อมูล โดยไม่เก็บข้อมูลไว้ที่เดียว สามารถส�ำรองไว้ใน 2. การเจาะเข้าไปในระบบสื่อสาร และการ อุปกรณ์ที่ใช้อ่านอย่างเดียว เช่น แผ่นซีดีและแผ่นวีดีโอ รักษาความปลอดภัยของซอฟต์แวร์ข้อมูล 4. การตั้งค่าโปรแกรมค้นหาและก�ำจัดไวรัสคอมพิวเตอร์ เป็นการ 3. เป็นการเจาะเข้าสู่ระบบรักษาความ ปลอดภัย ของระบบปฏิบัติการ (Operating ป้องกันที่นิยมใช้กันอย่างแพร่หลาย เนื่องจากสามารถป้องกัน อาชญากรรมคอมพิวเตอร์ได้ System) 4. เป็นการเจาะผ่านระบบรักษาความปลอดภัย ส่วนบุคคล โดยใช้อินเตอร์เน็ตเป็น ช่องทางในการกระทําความผิด

มารยาททั่วไปในการใช้อินเทอร์เน็ต มารยาทในการใช้อินเทอร์เน็ต เรียกว่าบัญญัติ 10 ประการของการใช้อินเทอร์เน็ตก็คือ 1. ไม่รบกวนการท�ำงานของผู้อื่น 2. ต้องไม่สอดแนม แก้ไข หรือเปิดดูแฟ้มข้อมูลของผู้อื่น 3. ต้องไม่ใช้คอมพิวเตอร์เพื่อการโจรกรรมข้อมูลข่าวสาร 4. ต้องไม่ใช้คอมพิวเตอร์สร้างหลักฐานที่เป็นเท็จ 5. ต้องไม่คัดลอกโปรแกรมของผู้อื่นที่มีลิขสิทธิ์ 6 . ต้องไม่ละเมิดการใช้ทรัพยากรคอมพิวเตอร์โดยที่ตนเองไม่มีสิทธิ์ 7. ต้องไม่น�ำเอาผลงานของผู้อื่นมาเป็นของตน 8. ต้องค�ำนึงถึงสิ่งที่จะเกิดขึ้นกับสังคมที่เกิดจากการกระท�ำของท่าน 10. ต้องใช้คอมพิวเตอร์โดยเคารพกฎระเบียบ กติกา และมีมารยาท


การป้องกันอาชญากรรมคอมพิวเตอร์ 1. การว่าจ้างอย่างรอบคอบ และระมัดระวัง (Hire carefully) 2. ระวังพวกที่ไม่พอใจ (Beware of malcontents) 3. การแยกหน้าที่รับผิดชอบของพนักงาน (Separate employee functions) 4. การจ�ำกัดการใช้งานในระบบ (Restrict system use) 5. การป้องกันทรัพยากรข้อมูลด้วยรหัสผ่าน หรือการตรวจสอบการมีสิทธิใช้งานของผู้ใช้ (Protect resources with passwords or other user authorization checks a pass) 6. การเข้ารหัสข้อมูล และโปรแกรม (Encrypt data and programs) 7. การเฝ้าดูการเคลื่อนไหวของระบบข้อมูล (Monitor system transactions) 8. การตรวจสอบระบบอย่างสม�่ำเสมอ (Conduct frequent audits) 9. การให้ความรู้ผู้ร่วมงานในเรื่องระบบความปลอดภัยของข้อมูล (Educate people in security measures) ตัวอย่างการถูกโจมตีบนอินเทอร์เน็ต Denial of Service คือ การโจมตีเครื่องหรือเครือข่าย เพื่อ ให้มีภาระหนัก จนไม่สามารถให้บริการได้ หรือ ท�ำงานได้ช้าลง Scan คือ วิธีการเข้าสู่ระบบโดยใช้เครื่องมืออัตโนมัติ หรือเป็น โปรแกรมที่เขียนขึ้นเพื่อ scan สู่ระบบหรือหาช่องจากการติดตั้ง หรือการก�ำหนดระบบผิดพลาด alicious Code คือ การหลอกส่งโปรแกรมให้ โดยจริงๆ แล้ว อาจเป็นไวรัส เวิร์ม และม้าโทรจันและถ้าเรียกโปรแกรม นั้น โปรแกรมที่แอบซ่อนไว้ก็จะท�ำงานตามที่ก�ำหนด เช่น ท�ำลายข้อมูลในฮาร์ดดิสก์หรือเป็นจุดที่คอยส่งไวรัสเพื่อแพร่ไปยังที่ อื่นต่อไป เป็นต้น


COMPUTER CRIME


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.