Marie - The Aristocats 3
ยินดีต้อนรับสู่บล็อกของ นางสาวธัญญารัตน์ เพ็ชรไฝ น่ะค่ะ

บทที่ 3

 อาชญากรรมทางคอมพิวเตอร์ (Computer Crime)

         
  1.การกระทำการใด ๆ เกี่ยวกับการใช้คอมพิวเตอร์ อันทำให้เหยื่อได้รับความเสียหาย และผู้กระทำได้รับผลประโยชน์ตอบแทน
   2.การกระทำผิดกฎหมายใด ๆ ซึ่งใช้เทคโนโลยี คอมพิวเตอร์เป็นเครื่องมือและในการสืบสวนสอบสวนของเจ้าหน้าที่เพื่อนำผู้กระทำผิดมาดำเนินคดีต้องใช้ความรู้ทางเทคโนโลยีเช่นเดียวกัน
 
         การประกอบอาชญากรรมทางคอมพิวเตอร์ได้ก่อให้เกิดความเสียหาย ต่อเศรษฐกิจของประเทศจำนวนมหาศาล อาชญากรรมทางคอมพิวเตอร์ จึงจัดเป็นอาชญากรรมทางเศรษฐกิจ หรือ อาชญากรรมทางธุรกิจรูปแบบ หนึ่งที่มีความสำคัญ

อาชญากรทางคอมพิวเตอร์

1. พวกเด็กหัดใหม่ (Novice)

2. พวกวิกลจริต (Deranged persons)

3. อาชญากรที่รวมกลุ่มกระทำผิด (Organized crime)

4. อาชญากรอาชีพ (Career)

5. พวกหัวพัฒนา มีความก้าวหน้า(Con artists)

6. พวกคลั่งลัทธิ(Dremer) / พวกช่างคิดช่างฝัน(Ideologues)

7. ผู้ที่มีความรู้และทักษะด้านคอมพิวเตอร์อย่างดี (Hacker/Cracker )



            Hacker หมายถึง บุคคลผู้ที่เป็นอัจฉริยะ มีความรู้ในระบบคอมพิวเตอร์เป็นอย่างดี  สามารถเข้าไปถึงข้อมูลในคอมพิวเตอร์โดยเจาะผ่านระบบ รักษาความปลอดภัยของ  คอมพิวเตอร์ได้ แต่อาจไม่แสวงหาผลประโยชน์ 


           Cracker หมายถึง ผู้ที่มีความรู้และทักษะทางคอมพิวเตอร์เป็นอย่างดี  จนสามารถเข้าสู่ระบบได้ เพื่อเข้าไปทำลายหรือลบแฟ้มข้อมูล หรือทำให้  เครื่องคอมพิวเตอร์ เสียหายรวมทั้งการทำลายระบบปฏิบัติการของเครื่องคอมพิวเตอร์
การใช้คอมพิวเตอร์ในทางที่ผิด

การใช้คอมพิวเตอร์ในทางที่ผิด (Computer abuse)

             หมายถึงการกระทำที่เกี่ยวกับคอมพิวเตอร์ที่ไม่ผิดกฎหมายแต่ผิดด้านจริยธรรม ไม่มีใครรู้ขนาดของปัญหาด้านอาชญากรรมคอมพิวเตอร์ว่า มีการบุกรุกกี่ระบบ มีกี่คนที่ร่วมในการกระทำดังกล่าว มีค่าเสียหานไหร่ มีหลายบริษัทที่ไม่ยอมเปิดเผยถึงอาชญากรรมคอมพิวเตอร์ เพราะปัญหาดังกล่าวอาจเกี่ยวข้องกับลูกจ้าง หรือไม่ต้องการเปิดเผยถึงจุดอ่อนที่ง่ายต่อการถูกโจมตี การสูญเสียทางด้านเศรษฐกิจจากคอมพิวเตอร์ได้แก่ การนำไวรัสการขโมยข้อมูล การทำให้ระบบหยุดชะงัก
ลักษณะของอาชญากรทางคอมพิวเตอร์ สามารถจำแนกได้ดังนี้

1.พวกหัดใหม่ (Novice) เป็นพวกที่เพิ่มเริ่มเข้าสู่วงการหัดใช้คอมพิวเตอร์ หรือ อาจเป็นพวกที่เพิ่งเข้าสู่ตำแหน่งที่มีอำนาจหรือเพิ่งได้รับความไว้วางใจให้เข้าสู่ระบบเครือข่ายคอมพิวเตอร์

2.พวกจิตวิปริต (Deranged Person) มักเป็นพวกที่มีจิตใจวิปริต ผิดปกติ มีลักษณะเป็นพวกที่ชอบความรุนแรง และอันตราย มักจะเป็นผู้ที่ชอบทำลายไม่ว่าจะเป็นการทำลายสิ่งของ หรือ บุคคล เช่น พวก UNA Bomber เป็นต้น แต่เนื่องจากจำนวนอาชญากรประเภทนี้มีไม่มากนัก จึงทำให้ผู้รักษากฎหมายไม่ได้ให้ความสนใจ

3.เป็นกลุ่มที่ประกอบอาชญากรรมในลักษณะองค์กร (Organized Crime) องค์กรอาชญากรรมจะใช้คอมพิวเตอร์ในลักษณะที่แตกต่างกัน โดยส่วนหนึ่งอาจใช้เป็นเครื่องมือในการหาข่าวสารเช่นเดียวกับองค์กรธุรกิจทั่วไป หรืออาจจะใช้เทคโนโลยีของคอมพิวเตอร์นี้เป็นตัวประกอบสำคัญในการก่ออาชญากรรม หรืออาจใช้เทคโนโลยีคอมพิวเตอร์นี้ในการที่ทำให้เจ้าหน้าที่ตามไม่ทันอาชญากรรมที่ตนก่อขึ้น

4.พวกมืออาชีพ (Career Criminal) เป็นกลุ่มอาชญากรคอมพิวเตอร์ที่ทวีจำนวนมากขึ้นเรื่อยๆ เป็นผู้ที่ก่ออาชญากรรมที่เกี่ยวข้องกับคอมพิวเตอร์นี้ครั้งแล้วครั้งเล่า โดยอาชญากรประเภทนี้อาจจะเคยถูกจับกุมในความผิดประเภทนี้มาก่อนแล้ว เป็นพวกที่กระทำผิดโดยสันดาน

5.พวกหัวพัฒนา (Con Artist) เป็นพวกที่ชอบใช้ความก้าวหน้าทางคอมพิวเตอร์ให้ได้มาเพื่อผลประโยชน์ มาสู่ตน อาชญากรประเภทนี้จะใช้ความรู้ด้านเทคโนโลยีและระบบคอมพิวเตอร์ที่ตนมีอยู่ในการที่จะหาเงินให้กับตนเองโดยมิชอบด้วยกฎหมาย

6.พวกช่างคิดช่างฝัน (Ideologues) เป็นพวกที่กระทำผิด เนื่องจากมีความเชื่อถือสิ่งหนึ่งสิ่งใดอย่างรุนแรง

7.พวก Hacker / Cracker
Hacker หมายถึง บุคคลผู้ที่เป็นอัจฉริยะ มีความรู้ในระบบคอมพิวเตอร์เป็นอย่างดี สามารถเข้าไปถึงข้อมูลในคอมพิวเตอร์ โดยเจาะผ่านระบบรักษาความปลอดภัยของคอมพิวเตอร์ได้ กลุ่มพวกนี้จะอ้างว่าตนมีจรรยาบรรณไม่หาประโยชน์จากการบุกรุก และประนามพวก Cracker
Cracker หมายถึง ผู้ที่มีความรู้และทักษะทางคอมพิวเตอร์เป็นอย่างดี จนสามารถเข้าสู่ระบบได้ เพื่อเข้าไปทำลายหรือลบไฟล์หรือทำให้เครื่องคอมพิวเตอร์เสียหาย รวมทั้งการทำลายระบบปฏิบัติการของเครื่องคอมพิวเตอร์ เป็นการหาประโยชน์จากการบุกรุก


ลักษณะทั่วไป ค่านิยม และ สังคม ของพวกนักฝ่าด่าน (Hacker / Cracker)

1. Hacker โดยทั่วไปจะมีความหมายในทางที่ค่อนข้างดี ซึ่งหมายถึงบุคคลที่มีความรู้และความเข้าใจในเทคโนโลยีคอมพิวเตอร์เป็นอย่างดี และ มีความสามารถในการแก้ปัญหาเกี่ยวกับระบบความปลอดภัยของระบบเครือข่ายคอมพิวเตอร์ได้

2. Cracker โดยทั่วไปจะมีความหมายในทางที่ไม่ดี ซึ่งหมายความถึงบุคคลที่แม้ว่าจะมีความรู้ความเข้าใจ ในเทคโนโลยีคอมพิวเตอร์เป็นอย่างดี แต่ก็จะใช้ความรู้นั้นในการที่จะสร้างความเดือดร้อน เสียหายให้กับระบบ แฟ้มข้อมูล หรือ ทำให้ระบบการทำงานของคอมพิวเตอร์ได้รับความเสียหาย

3. นักฝ่าด่าน ทั้ง Hacker และ Cracker จะถือว่า Internet เป็นเสมือนพื้นที่ของตนที่จะต้องปกปักษ์รักษา จากพวกนักคอมพิวเตอร์หน้าใหม่เข้ามาโดยไร้มารยาท โดยถือว่าเป็นการละเมิด เป็นการล้ำถิ่น และจะก่อให้เกิดความไม่พอใจอย่างยิ่ง

4. ในบรรดาผู้ที่ต้องหาเกี่ยวกับความผิดด้านคอมพิวเตอร์นี้ พวกนักฝ่าด่าน (ทั้ง Hacker และCracker) เป็นกลุ่มบุคคลที่สร้างความเสียหาย และก่อความรำคาญให้กับสังคมเทคโนโลยีคอมพิวเตอร์มากที่สุด

5. คนโดยทั่วไปจะใช้คำเรียก Hacker และ Cracker สับเปลี่ยนกันได้เสมือนเป็นกลุ่มบุคคลเดียวกัน

6. แต่ในสังคมนักคอมพิวเตอร์แล้ว มีทัศนคติที่ไม่ดีต่อทั้ง Hacker และ Cracker ในการสร้างความเสีย
หายแก่ระบบฯ คอมพิวเตอร์ ทำให้ไม่เป็นที่ยอมรับในสังคมของ นักคอมพิวเตอร์

ลักษณะทั่วไปของนักฝ่าด่าน (Hackers และ Crackers)

1. มักเป็นชาย (ไม่ยากจน)

2. มีความฉลาดหลักแหลม (Intellegence) มีเป็นผู้ที่มีหัวไว มีความคิดฉลาดปราดเปรื่อง สามารถปรับตัวเข้ารับเทคโนโลยีที่ทันสมัยได้อย่างรวดเร็ว มีความอดทน และมีความพยายามสูง แต่ใช้ในทางที่ผิด

3. หยิ่งยโส (Arrogance) มักมีความรู้สึกว่าตนเองอยู่เหนือผู้อื่น มีความฉลาดปราดเปรื่องเหนือกว่าผู้อื่น โดยเฉพาะอย่างยิ่งในด้านเทคโนโลยี

4. โอหัง (Egocentric) ถือเอาตนเองเป็นที่ตั้ง กิจกรรมต่างๆ หรือไม่ว่าจะเป็นการพักผ่อนหย่อนใจ จะวนเวียนอยู่แต่เรื่องที่เกี่ยวกับคอมพิวเตอร์

5. มักเป็นพวกที่ชอบใช้เทคโนโลยีในทางที่มิชอบ (Techno-abusive) และมักเป็นพวกที่ชอบกล่าวตำหนิหรือดูถูกพวกที่ไม่มีความรู้ด้านคอมพิวเตอร์ หรือว่ากล่าวพวกที่ไม่มีมารยาทในการใช้ Internet อย่างรุนแรง

6. มักเป็นนักสะสม (Collector) ข้อมูล ข่าวสาร ซึ่งโดยทั่วไปจะไม่นำไปใช้ในทางที่ผิดกฎหมาย หรือในทางที่มิชอบ แต่ความมุ่งหมายหลักก็เพียงเก็บไว้เป็นเสมือนกับถ้วย หรือ โล่รางวัล(Trophy) ในความสามารถของเขา ในการที่ได้เจาะฝ่าด่านป้องกันของระบบคอมพิวเตอร์เครื่อข่ายเข้าไปได้

7. มักเป็นผู้ที่ไม่ค่อยมีความรับผิดชอบต่อการกระทำของตนเอง พวกนักฝ่าด่านมักจะโยนบาปเคราะห์ให้กับผู้เสียหาย หรือระบบที่ได้รับการบุกรุก โดยไม่คำนึกถึงผลลัพธ์จากการกระทำของตนเอง

8. เป็นนักแจก ซึ่งโดยทั่วไปบุคคลกลุ่มนี้มีฐานความคิดที่ว่า บุคคลทุกคนควรที่จะต้องได้รับข้อมูลข่าวสารโดยไม่เสียเงิน แต่ในทางกลับกัน พวกนักฝ่าด่าน จะพยายามป้องกันบุคคลอื่นมิให้ล่วงรู้ถึงข้อมูลของตนเอง และไม่กล้าเปิดเผยตัวจริง

            คนที่ใช้คอมพิวเตอร์ในทางที่ผิดกฎหมาย (Hacker) คำว่าHacker เป็นชื่อที่ใช้เรียกพวกที่มีคามชำนาญในการใช้คอมพิวเตอร์ไปในทางที่ผิดกฎหมาย เช่น แอบขโมยข้อมูลจากคอมพิวเตอร์ในเครือข่าย หรือแอบแก้ไขตัวเลขในธนาคารเพื่อถอนเงินออกมาใช้เอ หรือหมายถึง แอบแก้ปรับ หรือดัดแปลงโปรแกรมคอมพิวเตอร์โดยไม่ถูกต้องตามกฎหมาย 

             ชนิดของอาชญากรรมทางคอมพิวเตอร์ (Types of computer crim) ระบบข้อมูลสารสนเทศได้รับการพัฒนาและมีคาซับซ้อนมากยิ่งขึ้น ลักษณะของอาชญากรก็มีด้านหลากหลายรูปแบบ ตั้งแต่เกี่ยวข้องกับผู้เขียนโปรแกรม เสมียนผู้ป้อนข้อมูล เจ้าหน้าที่รับจ่ายเงินของธนาคารหรือธนากร ทีมงานภายในและนอกองค์การ และรวมทังนักศึกษาด้วยจากข้อมูลสถิติอ้างอิงของศูนย์ข้อมูลอาชญากรรมคอมพิวเตอร์แห่งชาติพบว่าเหยื่อของอาชญากรเหล่านั้นส่วนใหญ่จะเป็นธนาคารบริษัทโทรคมนาคม

ชนิดของอาชญากรรมทางคอมพิวเตอร์

1.  การโกงข้อมูล (Data didding) การโกงข้อมูลอาจเป็นเรื่องของการปรับเปลี่ยนข้อมูลและจัดเก็บข้อมูลในระบบคอมพิวเตอร์ โดยไม่ได้รับอนุญาต  ลักษณะเช่นนี้อาจจับเอิดทางกฎหมายไม่ได้เพราะตรวจไม่พบโดยตรง หรือในบางกรณีของการโกงข้อมูล เป็นต้นว่า พนักงานทำการเปลี่ยนข้อมูลจุดหมายปลายทางของการส่งสินค้าเพื่อพรรคพวกของตนจะได้รับสินค้านั้น นั่นคือการเปลี่ยนแปลงฐานข้อมูลใดๆ เพื่อหลบเลี่ยงข้อเท็จจริงบางอย่างในอันที่จะส่งผลประโยชน์ให้ตนเอง และพรรคพวก ถือว่าเป็นการโกงข้อมูลนั่นเอง

2.  เทคนิคแบบ (Trojan Horse Techinque)   รูปแบบอาชญากรรมคอมพิวเตอร์ตามเทคนิค Trojan Horse นั้นมาจากกลยุทธ์ทางการสงครามระหว่างกรีซกับทรอยในคริสต์ศตวรรษที่16 ก่อนคริสตกาล นั่นคือ ในขณะที่ทหารของ Trojan   กำลังล้อมชาวกรีซอยู่นั้น ทหารกรีซก็ทำม้าตัวใหญ่จากไม้เพื่ออุบายว่าจะมันพิธีบูชายัญ และเคลื่อนนั้นออกไปที่ประตูเมือง พอตกดึกทหารจากภายนอกก็ซ่อนตัวมากบม้านั้นและเปิดประตูไปสู่กองทหารกรีซ Trojan Horse ก็เป็นม้าที่ชาวกรีซทำขึ้นนั่นเอง จากหลักการนี้เองพอมาถึงยุคข้อมูลข่าวสารที่อยู่ในรูปของอิเล็กทรอนิกส์ ก็ถูกอาชญากรรมคอมพิวเตอร์นำมาใช้โดยการใช้ชุดรหัสคอมพิวเตอร์สำหรับการทำอาชญากรรมฝังไว้ในโปรแกรมที่มีลิขสิทธิ์ ต่อมารหัสดังกล่าวจะทำงานโดยที่ไม่ได้รับอนุญาตหรือไม่ได้รับอำนาจให้ทำการใดๆ หากแต่ดำเนินการถ่ายเถเงินจากบัญชีของเหยื่อไปสู่บัญชีของตนเอง

3.  เทคนิคแบบ (Salami technique ) เทคนิคแบบนี้ อาชญากรคอมพิวเตอร์นำมาใช้ภายใต้สมมุติฐานที่ว่า หาก ปริมาณเงินในบัญชีจากธนาคารถูกดึงออกไปทีละเล็กละน้อยไม่ว่าจะเป็นจากเงินต้นหรือดอกเบี้ยก็ตาม ลูกค้าจะไม่ทราบหรือราบแต่ไม่สนใจ เนื่องจากเป็นเงินจำนวนน้อย แต่เมื่อดึงออกหลายๆบัญชีแล้วถ่ายเทไปยังบัญชีของอาชญากรก็กลายเป็นเงินจำนวนมากได้เช่นกัน

4.  การดักข้อมูล (Trapdoor routines) ลักษณะของการดักข้อมูลชนิดนี้จะเป็นโปรแกรมที่อาชญากรทางคอมพิวเตอร์ได้พัฒนาขึ้น เป็นซอฟต์แวร์ที่ทำให้อาชญากรมองเห็นองค์ปรกอบต่างๆ ภายในระบบคอมพิวเตอร์ได้ครบถ้วน และฝังตัวอยู่กับโปรแกรมระบบ เมื่อเราติดตั้งหรือลบโปรแกรมประยุกต์แต่ซอฟต์แวร์ที่ฝังตัวอยู่ด้วยนั้นไม่ได้ถูกลบออกไป อาชญากรเรียกดูรหัสผ่าน (Password) ของเหยื่อผ่านซอฟต์แวร์ กับดัก นี้ และทำอาชญากรรมข้อมูลได้

5.  ระเบิดตรรกะ (Logic bombs) หลักการของระเบิดตรรกะ เป็นชุดโปรแกรมที่อาชญากรเขียนขึ้นนั้นจะไปทำให้ส่วนต่างๆ ของคอมพิวเตอร์ทำงานไม่ปกติเมื่อระเบิดตรรกะทำงานโดยไปรบกวนข้อมูลที่จะใช้ในการประมวลผล หรือทำหารลบแฟ้มข้อมูลหลักในฐานข้อมูล หรือไปหยุดโปรแกรมไม่ให้ทำงานตามช่วงเวลาที่กำหนด

6.  ไวรัสคอมพิวเตอร์ (Computer virus) การอธิบายในเรื่องไวรัสคอมพิวเตอร์นั้นก็คล้ายๆกับระเบิดตรรกะ เพราะโปรแกรมไวรัสจะซ่อนตัวอยู่ในโปรแกรมหลักของผู้ใช้งาน และจะตื่นตัวขึ้นมารบกวนข้อมูลแฟ้มข้อมูลในเวลาที่เราทำการคัดลกข้อมูลต่างๆ นอกจากนั้นจะติดไปยังเครื่องคอมพิวเตอร์อื่น ๆ ผ่านเครือข่าย หากว่าเราไม่มีซอฟต์แวร์ที่ป้องกันหรือลายไวรัส ซอฟต์แวร์ดังกล่าวก็จะทำให้มีการกระจายของไวรัสไปเรื่อยๆ

7.  เทคนิคแบบกวาดข้อมูล  (Scavenging techniques)  การลักลอบดึงเอาข้อมูลแบบกวาดขยะ (Scavenging) จะนี้เป็นลักษณะคล้ายๆ กับใดคนหนึ่งลักลอบดึงเอาข้อมูลผ่านถังขยะของระบบ และดำเนินอาชญากรรมข้อมูล มีกรณีศึกษาที่โด่งดัง  เช่น  ผู้ลักลอบกวาดข้อมูลพยายามเข้าไปเอาข้อมูลในระบบคอมพิวเตอร์โดยผ่านทางถังขยะซึ่งถ้าขยะในขณะนั้นได้บรรจุข้อมูลที่เป็นผลลัพธ์ (Output) ของระบบ  และสั่งการนำเงินออกมาได้หลายพันเหรียญสหรัฐผ่านเครือข่ายคอมพิวเตอร์  อย่างไรก็ตามเจ้าหน้าที่ตามแผนกที่ควบคุมระบบสารสนเทศโดยใช้ไมโครคอมพิวเตอร์มุ่งเป้าหมายการป้องกันระบบข้อมูลทางอิเล็กทรอนิกส์ไปที่นักลักลอบข้อมูลผ่านทางถังขยะนี้ด้วย

8.  การทำให้รั่ว  (Leakage)  การพยายามทำให้ข้อมูลรั่วไหล  (Leakage)  เมื่อโปรแกรมหรือข้อมูลที่สำคัญมากๆ ขององค์กรถูกเก็บและวิธีป้องกันไว้อย่างดีนั้นบางครั้งการปล่อยปละละเลยไม่มีคนดูแลระบบทำให้ใครบางคนอาจเข้ามาคัดลอกโปรแกรมดังกล่าวได้  โดยบุคคลนั้นอาจใช้แผ่นบันทึก (Floppy disk)  ขนาด  3.5  นิ้ว  ก็ได้แล้วนำออกไปโดยที่ไม่มีใครทราบ หากโปรแกรมที่สำคัญและมีความซับซ้อนมาก ๆ เช่น  เกี่ยวกับการคำนวณทางคณิตศาสตร์  พนักงานที่นำเอาข้อมูลไปอาจจะคัดลอกและใส่ร่วมกับโปรแกรมใช้งานธรรมดาอื่นๆ  ซึ่งดูเหมือนกับเป็นโปรแกรมผสม  หรือโปรแกรมขยะเมื่อนำใส่กระเป๋าออกไปก็ไม่มีใครสนใจตรวจสอบและส่งผลทำให้นำออกไปจากองค์กรได้

9.  การลอบดักฟัง  (Eavesdropping)  การลอบดักฟังมักจะเกิดกับการส่งผ่านข้อมูลเป็นเครือข่ายคอมพิวเตอร์ส่วนท้องถิ่น (LAN) การสื่อสารโทรคมนาคมระหว่างบุคคล  อาจะเป็นระหว่างเครื่องคอมพิวเตอร์ขนาดเล็ก (Microcomputer) ไปยังคอมพิวเตอร์ขนาดใหญ่  (Mainframe) ก็ได้  ถึงแม้ว่าระบบการส่งผ่านข้อมูลดังกล่าวจะมีความปลอดภัยสูงแต้ผู้ลักลอบดักฟังยังทำได้อยู่เสมอ  เป้าหมายหลักของพวกเขือพยายามที่จะหารหัสผ่าน (Passwords)  และเลขบัญชี  (Account  numbers) ให้ได้

10.  การขโมยต่อสาย  (Wiretapping)  การขโมยต่อสายลักลอบเอาข้อมูลและรวมการดักฟังด้วยนั้นถือว่าเป็นกรณีพิเศษของพวกลักลอบดักฟัง  (Eavesdropping)  ลักษณะการทำงานของพวกนี้จะใช้อุปกรณ์ส่งผ่านข้อมูลอิเล็กทรอนิกส์มาเชื่อมต่อเพื่อให้ข้อมูลไหลต่อเนื่องออกไปได้อีก  อาจจะใช้สายไฟชนิดทองแดงธรรมดาหรือเคเบิลอื่นๆ  ต่อเข้าไปในระบบเครือข่ายโดยไม่ได้รับอนุญาตและทำการจารกรรมข้อมูลหรือขโมยโปรแกรมที่สำคัญ  เป็นต้น  การขโมยต่อสายมักทำในระบบข้อมูลทางดาวเทียม  เพราะดาวเทียมภาคพื้นต้องใช้อุปกรณ์อิเล็กทรอนิกส์มากมายเพื่อรับสัญญาณจากดาวเทียม  สำหรับสายส่งข้อมูลประเภทเส้นใยนำแสง (Fiber  optic)  การขโมยต่อสายค่อนข้างทำได้ยากเพราะว่าการตัดสายไฟเบอร์ทำให้การเดินทางของแสงภายในขาดหายไปข้อมูลก็เสีย  ใช้การไม่ได้

11.  โจรสลัดซอฟต์แวร์  (Software  piracy)  โจรสลัดซอฟต์แวร์นั้นฟังดูแล้วค่อนข้างเป็นคำที่รุนแรงต่อความรู้สึก เป็นการขโมยซอฟต์แวร์  คือ  การคัดลอกโดยไม่ได้รับอนุญาต การไม่ได้รับสิทธิให้ใช้งานโปรแกรมแต่ก็ฝืนทำ  เช่น  การคัดลอก  (Copy)  โปรแกรม  Lost 1-2-3 หรือ  dBASE  ก็ตาม  ในลักษณะเช่นนี้หากทำมากๆ และนำไปขายอย่างผิดกฎหมาย บริษัทผู้ผลิตและเป็นเจ้าของลิขสิทธิ์ก็เสียหาย  เช่น  ในกรณีที่ประเทศบราซิลมีการคัดลอก  Microsoft’s  MS  - DOS  และ Autodesk’s  AutoCad  กันอย่างแพร่หลายจนรัฐบาลอเมริกันแจ้งเตือน  และลงโทษบราซิล

12.  การแอบเจาะเข้าไปใช้ข้อมูล  (Hacking)  คำว่า Hacker  ในช่วงแรกของวงการคอมพิวเตอร์มีความหมายถึงนักวิชาชีพคอมพิวเตอร์ที่สามารถแก้ปัญหาที่ซับซ้อนของคอมพิวเตอร์ได้  แต่ในปัจจุบัน  คำว่า  Hacker  หรือ  Cracker มีความหมายไปในทางที่เป็นลบมากว่า  หมายถึงนักก่อกวนคอมพิวเตอร์  ถือว่าเป็นเรื่องราวที่ผิดทางอาญาของนักคอมพิวเตอร์ผู้แอบเจาะเข้าไปใช้ข้อมูล  นักก่อกวนคอมพิวเตอร์ (Hacker)  นี้จะเจาะเข้าไปในระบบคอมพิวเตอร์ของผู้อื่น 


ปัญหาที่เกี่ยวข้องกับการป้องกันอาชญากรรมคอมพิวเตอร์


1) ความยากง่ายในการตรวจสอบ ว่าอาชญากรรมจะเกิดขึ้นเมื่อใด ที่ใด อย่างไร ทำให้เกิดความยากลำบากในการป้องกัน 



2) การพิสูจน์การกระทำผิดและการตามรอยของความผิด โดยเฉพาะอย่างยิ่งความผิดที่เกิดขึ้นโดยผ่านระบบอินเทอร์เน็ต ตัวอย่างเช่น การที่มีผู้เจาะระบบเข้าไปฐานข้อมูลของโรงพยาบาล และแก้ไขโปรแกรมการรักษาพยาบาลของผู้ป่วย ทำให้แพทย์รักษาผิดวิธี ซึ่งตำรวจไม่สามารถสืบทราบและพิสูจน์ได้ว่าใครเป็นผู้กระทำความผิด



3) ปัญหาการรับฟังพยานหลักฐาน ซึ่งจะมีลักษณะแตกต่าง ไปจากหลักฐานของคดีอาชญากรรม แบบธรรมดาอย่างสิ้นเชิง



4) ความยากลำบากในการบังคับใช้กฎหมาย โดยเฉพาะอย่างยิ่งอาชยากรรมเหล่านี้มักเป็นอาชญากรรมข้ามชาติ ซึ่งกฎหมายของแต่ละประเทศอาจครอบคลุมไปไม่ถึง



5) ปัญหาความไม่รู้เกี่ยวกับเทคโนโลยีใหม่ ๆ ของเจ้าพนักงาน หรือเจ้าพนักงานดังกล่าวมีงานล้นมือ โอกาสที่จะศึกษาเทคนิคหรือกฎหมายใหม่ ๆจึงทำได้น้อย



6) ความเปลี่ยนแปลงทางเทคโนโลยีสมัยใหม่ ซึ่งเปลี่ยนแปลงรวดเร็วมากจนหน่วยงานที่รับผิดชอบตามไม่ทัน 



แนวทางการป้องกันและแก้ไขปัญหาอาชญากรรมคอมพิวเตอร์


1. มีการวางแนวทางและเกณฑ์ในการรวบรวมพยานหลักฐาน เพื่อดำเนินคดีอาชญากรรมคอมพิวเตอร์และช่วยให้พนักงานสอบสวน พนักงานอัยการทราบว่าพยานหลักฐานเช่นใด้ควรนำเข้าสู่การพิจารณาของศาล จะได้ลงทาผู้กระทำความผิดได้



2. จัดให้มีผู้ที่มีความรู้ความชำนาญในด้านเทคโนโลยีสารสนเทศ เพื่อเข้าร่วมเป็นคณะทำงานในคดีอาชยากรรมคอมพิวเตอร์ เพื่อให้เกิดประสิทธิภาพในการดำเนินคดี



3. จัดตั้งหน่วยงานที่เกี่ยวกับอาชญากรรมคอมพิวเตอร์โดยเฉพาะ เพื่อให้มีเจ้าหน้าที่ที่มีความรู้ความชำนาญเฉพาะในการปราบปราม และการดำเนินคดีอาชญากรรมคอมพิวเตอร์



4. บัญญัติกฎหมายเฉพาะเกี่ยวกับอาชญากรรมคอมพิวเตอร์ รวมถึงแก้ไขเพิ่มเติมกฎหมายที่มีอยู่ให้ครอบคลุมการกระทำอันเป็นความผิดเกี่ยวกับอาชญากรรมคอมพิวเตอร์ทุกปะเภท



5. ส่งเสริมความร่วมมือกับต่างประเทศ ทั้งโดยสนธิสัญญาเกี่ยวกับความร่วมมือระหว่างประเทศทางอาญาหรือโดยวิธีอื่นในการสืบสวนสอบสวนดำเนินคดี และการปราบปรามอาชญากรรมคอมพิวเตอร์



6. เผยแพร่ความรู้เกี่ยวกับอาชญากรรมคอมพิวเตอร์ ให้แก่ผู้ใช้คอมพิวเตอร์ หน่วยงาน และองค์กรต่าง ๆให้เข้าใจแนวคิดและวิธีการ ของอาชญากรรมคอมพิวเตอร์ เพื่อป้องกันตนเองเป็นเบื้องต้น



7. ส่งเสริมจริยธรรมในการใช้คอมพิวเตอร์ ทั้งโดยการสร้างความรู้ความเข้าใจแก่บุคคลทั่วไปในการใช้คอมพิวเตอร์อย่างถูกต้อง โดยการปลูกฝังเด็กตั้งแต่ในวัยเรียนให้เข้าในกฎเกณฑ์ มารยาทในการใช้คอมพิวเตอร์ อย่างถูกวิธีและเหมาสม

ไม่มีความคิดเห็น:

แสดงความคิดเห็น