SlideShare a Scribd company logo
1 of 13
Download to read offline
รายงาน
เรื่อง อาชญากรรมคอมพิวเตอร์และกฎหมายที่
               เกี่ยวข้อง

              จัดทาโดย
         นางสาว จริยา ห่วงจริง
            ชั้น ม.6/1 เลขที่ 9


                 เสนอ
         อาจารย์ จุฑารัตน์ ใจบุญ

  โรงเรียนรัษฎานุประดิษฐ์อนุสรณ์
         อ.วังวิเศษ จ.ตรัง
คานา
       รายงานฉบับนี้เป็ นส่ วนหนึ่งของรายวิชาการงานอาชีพและเทคโนโลยี เป็ นรายเกี่ยวกับ
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง ซึ่งเป็ นการศึกษาเกี่ยวกับหัวข้อที่ได้รับ
มอบหมายและยังเป็ นศึกษาหาความรู ้ในเรื่ องเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ รายงาน
ฉบับนี้เหมาะบุคคลที่ตองการที่จะศึกษาค้นคว้าหาความรู ้ ซึ่งเหมาะกับนักเรี ยน นักศึกษา และ
                     ้
บุคคลที่ตองการที่จะศึกษารายเรื่ องดังกล่าว
         ้

              รายงานฉบับนี้หากผิดพลาดประการใดต้องขออภัยไว้ ณ ที่น้ ีดวย
                                                                     ้



                                                                        จัดทาโดย
                                                                  นางสาว จริ ยา ห่วงจริ ง
                                                                     ชั้น ม.6/1 เลขที่ 9
สารบัญ
เรื่อง                                           หน้ า

อาชญากรรมทางคอมพิวเตอร์                            1

กฎหมายอาชญากรรมทางคอมพิวเตอร์                      1

ที่มาของกฎหมายอาชญากรรมทางคอมพิวเตอร์              1

ประเภทคนที่ก่อเหตุอาชญากรรมทางคอมพิวเตอร์          2

รู ปแบบของอาชญากรรมทางคอมพิวเตอร์                  3

ลักษณะของอาชญากรรมทางคอมพิวเตอร์                   3

สภาพปัญหาในปัจจุบน
                 ั                                 3

ตัวอย่างของอาชญากรรมาทางคอมพิวเตอร์                4

ธุ รกิจ Internet                                   8

ผลกระทบของอาชญากรรมทางคอมพิวเตอร์                  8
อาชญากรรมทางคอมพิวเตอร์ และกฎหมายที่เกียวข้ อง
                                                         ่
อาชญากรรมทางคอมพิวเตอร์ คือ
1.การกระทาการใด ๆ เกี่ยวกับการใช้คอมพิวเตอร์ อันทาให้เหยือได้รับความเสี ยหาย และผูกระทาได้รับ
                                                         ่                        ้
ผลประโยชน์ตอบแทน
 2.การกระทาผิดกฎหมายใด ๆ ซึ่งใช้เทคโนโลยี คอมพิวเตอร์เป็ นเครื่ องมือและในการสื บสวนสอบสวน
ของเจ้าหน้าที่เพื่อนาผูกระทาผิดมาดาเนินคดี ตองใช้ความรู ้ทางเทคโนโลยีเช่นเดียวกัน
                       ้                    ้

กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law)
    เป็ นกฎหมายตัวหนึ่งที่มีความล่าช้ามากในบรรดากฎหมายสารสนเทศทั้ง 6 ฉบับ ความล่าช้านั้นก็มาจาก
                       ่
หลายสาเหตุ ไม่วาจะเป็ นเรื่ องที่จะต้องดูตวอย่างกฎหมายจากหลายๆประเทศที่บงคับใช้ไปก่อนแล้ว เพื่อจะ
                                               ั                               ั
มาปรับเข้ากับบริ บทของประเทศไทย แน่นอนครับว่าการคัดลอกมาทั้งหมดโดยไม่คานึงถึงความแตกต่าง
สภาพวัฒนธรรม ความเจริ ญก้าวหน้าที่ไม่เท่ากันแล้ว ย่อมจะเกิดปั ญหาเมื่อนามาใช้อย่างแน่นอน
อีกทั้งเรื่ องนี้ยงเป็ นเรื่ องใหม่ในสังคมไทย และในกระบวนการยุติธรรมของบ้านเราด้วย กฎหมายบางเรื่ อง
                  ั
ต้องใช้เวลานานถึง 5 ปี กว่าจะออกมาใช้บงคับได้ บางเรื่ องใช้เวลาถึง 10 ปี เลยทีเดียวครับ
                                             ั
ปั ญหาความล่าช้าเป็ นอุปสรรคที่สาคัญอย่างหนึ่งในการพัฒนาประเทศของเรา ทั้งนี้ เกิดจากหลายสาเหตุ ไม่
                                     ุ่
ว่าจะเป็ นระบบงานราชการที่ยงยาก ซับซ้อน ต้องผ่านหลายหน่วยงาน หลายขั้นตอน หรื อแม้แต่ระบบการ
พิจารณาในสภา ที่มีการเปลี่ยนรัฐบาลกันบ่อยๆจึงทาให้ขาดความต่อเนื่อง และยังมีสาเหตุอื่นอีกมากที่ทาให้
กฎหมายแต่ละฉบับนั้นออกมาใช้บงคับช้า      ั
          ทีมาของกฎหมายอาชญากรรมทางคอมพิวเตอร์
            ่
                         ่
ทุกวันนี้คงปฏิเสธไม่ได้วาคอมพิวเตอร์ เข้าไปมีบทบาทในชีวตมนุษย์มากขึ้นทุกวัน โดยเฉพาะในยุคแห่ง
                                                       ิ
                                          ่ ั
ข้อมูลข่าวสารอย่างในปั จจุบนนี้ จะเห็นได้วามีพฒนาการเทคโนโลยีใหม่ๆเกิดขึ้นอย่างรวดเร็ ว รวมทั้ง
                            ั
                                              ่
พัฒนาการเทคโนโลยีสารสนเทศด้วย แต่ถึงแม้วาพัฒนาการทางเทคโนโลยีสารสนเทศนั้นจะถูกนามา
ประยุกต์ใช้และก่อให้เกิดประโยชน์มากมายก็ตาม หากนาไปใช้ในทางที่ไม่ดีไม่ชอบแล้วก็อาจก่อให้เกิด
ความเสี ยหายอย่างร้ายแรงทั้งทางเศรษฐกิจและสังคมได้
ดังนั้นจึงเกิดรู ปแบบใหม่ของอาชญากรรมที่เกิดจากการใช้คอมพิวเตอร์ เป็ นเครื่ องมือในการกระทาผิดขึ้น จึง
จาเป็ นต้องมีการพัฒนา กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) ขึ้น
ในบางประเทศอาจเรี ยกว่า กฎหมายเกียวกับการใช้ คอมพิวเตอร์ ในทางมิชอบ (Computer Misuse
                                     ่
Law) หรื อในบางประเทศอาจต้องมีการปรับปรุ งแก้ไขประมวลกฎหมายอาญาเพื่อให้รองรับกับความผิดใน
รู ปแบบใหม่ๆได้ ด้วยการกาหนดฐานความผิดและบทลงโทษสาหรับการก่ออาชญากรรมคอมพิวเตอร์ ข้ ึน
เพื่อให้เหมาะสมและมีประสิ ทธิ ภาพ สามารถเอาผิดกับผูกระทาความผิดได้
                                                    ้
ในต่างประเทศนั้น มีลกษณะการบัญญัติกฎหมายอาชญากรรมทางคอมพิวเตอร์ 2 รู ปแบบ คือ การบัญญัติใน
                        ั
ลักษณะแก้ไขเพิ่มเติมประมวลกฎหมายอาญา เช่น ประเทศเยอรมนี แคนาดา อิตาลี และสวิสเซอร์ แลนด์
ส่ วนอีกรู ปแบบหนึ่งคือ การบัญญัติเป็ นกฎหมายเฉพาะ เช่น ประเทศอังกฤษ สิ งคโปร์ มาเลเซี ย และ
สหรัฐอเมริ กา
สาหรับประเทศไทยนั้น เลือกใช้ในแบบที่สองคือบัญญัติเป็ นกฎหมายเฉพาะ โดยมีชื่อว่า พระราชบัญญัติ
อาชญากรรมทางคอมพิวเตอร์ พ.ศ. ….(ประกาศใช้ปีไหน ก็ใส่ พ.ศ. เข้าไปแทนจุดครับ-ผูเ้ ขียน)
            ่
จะเห็นได้วาแม้รูปแบบกฎหมายของแต่ละประเทศอาจจะแตกต่างกัน แต่การกาหนดฐานความผิดที่เป็ นหลัก
ใหญ่น้ นมักจะคล้ายคลึงกัน ทั้งนี้ โดยมากแล้วต่างก็คานึงถึงลักษณะของการใช้คอมพิวเตอร์ ในการกระทา
       ั
ความผิดเป็ นสาคัญ กฎหมายที่ออกมาจึงมีลกษณะที่ใกล้เคียงกัน
                                         ั
         ประเภทคนทีก่ออาชญากรทางคอมพิวเตอร์
                      ่
1. พวกเด็กหัดใหม่ (Novice)
2. พวกวิกลจริ ต (Deranged persons)
3. อาชญากรที่รวมกลุ่มกระทาผิด (Organized crime)
4. อาชญากรอาชีพ (Career)
5. พวกหัวพัฒนา มีความก้าวหน้า(Con artists)
6. พวกคลังลัทธิ(Dremer) / พวกช่างคิดช่างฝัน(Ideologues)
         ่
7. ผูท่ีมีความรู ้และทักษะด้านคอมพิวเตอร์ อย่างดี (Hacker/Cracker )
     ้

•Hacker หมายถึง บุคคลผูที่เป็ นอัจฉริ ยะ มีความรู้ในระบบคอมพิวเตอร์เป็ นอย่างดี
                       ้
สามารถเข้าไปถึงข้อมูลในคอมพิวเตอร์ โดยเจาะผ่านระบบ รักษาความปลอดภัยของ
คอมพิวเตอร์ ได้ แต่อาจไม่แสวงหาผลประโยชน์
•Cracker หมายถึง ผูที่มีความรู้และทักษะทางคอมพิวเตอร์เป็ นอย่างดี
                   ้
จนสามารถเข้าสู่ ระบบได้ เพื่อเข้าไปทาลายหรื อลบแฟ้ มข้อมูล หรื อทาให้

เครื่ องคอมพิวเตอร์ เสี ยหายรวมทั้งการทาลายระบบปฏิบติการของเครื่ องคอมพิวเตอร์
                                                   ั
รู ปแบบของอาชญากรรมทางคอมพิวเตอร์

     ปัจจุบนทัวโลก ได้จาแนกประเภทอาชญากรรมทางคอมพิวเตอร์ ได้ 9 ประเภท (ตามข้อมูล
           ั ่
คณะอนุกรรมการเฉพาะกิจร่ างกฎหมายอาชญากรรมทาคอมพิวเตอร์ )
1. การขโมยข้อมูลทางอินเตอร์เน็ต รวมถึงการขโมยประโยชน์ในการลักลอบใช้บริ การ
2. การปกปิ ดความผิดของตัวเอง โดยใช้ระบบการสื่ อสาร
3. การละเมิดลิขสิ ทธิ์ ปลอมแปลงรู ปแบบเลียนแบระบบซอฟแวร์โดยมิชอบ
4. การเผยแพร่ ภาพ เสี ยง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม
5. การฟอกเงิน
6. การก่อกวน ระบบคอมพิวเตอร์ เช่น ทาลายระบบสาธารณูปโภค เช่น ระบบจ่ายน้ า จ่ายไฟ จราจร
7. การหลอกลวงให้ร่วมค้าขาย หรื อ ลงทุนปลอม (การทาธุ รกิจที่ไม่ชอบด้วยกฎหมาย)
8. การลักลอบใช้ขอมูลเพื่อแสวงหาผลประโยชน์ในทางมิชอบ เช่น การขโมยรหัสบัตรเครดิต
                ้
9. การใช้คอมพิวเตอร์ในการโอนบัญชีผอื่นเป็ นของตัวเอง
                                  ู้
          รู ปแบบการก่ออาชญากรรมทางคอมพิวเตอร์ ในปั จจุบนทวีความซับซ้อนและรุ นแรงมากขึ้นเรื่ อยๆ
                                                        ั
ทาให้เจ้าหน้าที่ตารวจผูทาหน้าที่สืบสวนทางานได้อย่างยากลาบาก
                       ้

        อาชญากรรมคอมพิวเตอร์ แบ่ งเป็ น 4 ลักษณะ คือ
1. การเจาะระบบรักษาความปลอดภัย ทางกายภาพ ได้แก่ ตัวอาคาร อุปกรณ์และสื่ อต่างๆ
2. การเจาะเข้าไปในระบบสื่ อสาร และการ รักษาความปลอดภัยของซอฟต์แวร์ขอมูล ต่างๆ
                                                                   ้
3. เป็ นการเจาะเข้าสู่ ระบบรักษาความปลอดภัย ของระบบปฏิบติการ(Operating System)
                                                       ั
4. เป็ นการเจาะผ่านระบบรักษาความปลอดภัยส่ วนบุคคล โดยใช้อินเตอร์ เน็ตเป็ นช่องทางในการกระทา
ความผิด
สภาพปัญหาในปัจจุบน    ั
                                                                                    ่
    ปัญหาข้อกฎหมายของอาชญากรรมคอมพิวเตอร์คือ หลักของกฎหมายอาญาที่ระบุวา ไม่ มีโทษโดยไม่ มี
กฎหมาย (Nulla poena sinelege) และมุ่งคุมครองวัตถุที่มีรูปร่ างเท่านั้น แต่ในยุคไอทีน้ น ข้อมูลข่าวสารเป็ น
                                            ้                                         ั
                                     ่                                       ่
วัตถุที่ไม่มีรูปร่ าง เอกสารไม่ได้อยูในแผ่นกระดาษอีกต่อไป ซึ่ งกฎหมายที่มีอยูไม่อาจขยายการคุมครองไป
                                                                                              ้
ถึงได้
     ตัวอย่างของการก่ออาชญากรรมทางคอมพิวเตอร์ ได้แก่ การโจรกรรมเงินในบัญชีลูกค้าของธนาคาร
การโจรกรรมความลับของบริ ษทต่างๆที่เก็บไว้ในคอมพิวเตอร์ การปล่อยไวรัสเข้าไปในคอมพิวเตอร์ การ
                                  ั
ใช้คอมพิวเตอร์ ในการปลอมแปลงเอกสารต่างๆ รวมไปถึงการใช้คอมพิวเตอร์ เพื่อการก่อวินาศกรรมด้วย
เช่น
          ตัวอย่างอาชญากรรมทางคอมพิวเตอร์
1. Morris Case

การเผยแพร่ หนอนคอมพิวเตอร์ (Worm)โดยนายโรเบิร์ต ที มอริ ส นักศึกษา สาขาวิชาคอมพิวเตอร์ จาก
มหาวิทยาลัยคอร์แนล หนอน (worm) สามารถระบาดติดเชื้อจากคอมพิวเตอร์ เครื่ องหนึ่งไปสู่ อีก
เครื่ องหนึ่ง ทาให้คอมพิวเตอร์ ไม่สามารถทางานได้ โดยมีการแพร่ ระบาดอย่างรวดเร็ ว
; ศาลตัดสิ นจาคุก 3 ปี แต่ให้รอลงอาญา โดยให้บริ การสังคมเป็ นเวลา
 400 ชัวโมง และปรับเป็ นเงิน 10,050 ดอลลาร์สหรัฐ
       ่
2. Digital Equipment case

เดือนธันวาคม ค.ศ.1980 เครื อข่ายของบริ ษท Digital Equipment
                                        ั
Corporation ประสบปั ญหาการทางาน โดยเริ่ มจากบริ ษท U.S Leasing
                                                 ั
- คนร้ายโทร. ปลอมเป็ นพนักงานคอมของ บริ ษท Digital Equipment
                                         ั
- ขอเข้าไปในระบบ(Access)โดยขอหมายเลขบัญชีผใช้ (Account Number)
                                          ู้
 และรหัสผ่าน (password)
- ต่อมามีการตรวจสอบ
- มีการก่อวินาศกรรมทางคอมพิวเตอร์
* คอมพิวเตอร์พิมพ์ขอความหยาบคาย เครื่ องพิมพ์พิมพ์กระดาษเต็มห้อง
                   ้
*ลบข้อมูลในไฟล์บริ ษททิงหมด เช่น ข้อมูลลูกค้า สิ นค้าคงคลัง ใบเรี ยกเก็บเงิน
                    ั ้
3. “141 Hackers” และ “War Game”

    ภาพยนตร์ ที่เกิดขึ้นในปี ค.ศ.1983
 “141 Hackers” การเจาะระบบสาธารณูปโภคของสหรัฐอเมริ กา
 “War Game” การเจาะระบบจนกระทังเกือบเกิดสงครามปรมาณู ระหว่าง
                               ่
 สหรัฐอเมริ กา และโซเวียต
 ทั้งสองเรื่ อง ถูกนาเข้าสู่ ที่ประชุมของสภาคองเกรส (Congress)

    4. ไวรัส Logic bomb/Worm ใน Yahoo

 ทาลายระบบคอมพิวเตอร์ของผูใช้บริ การของ Yahoo ในปี 1997
                           ้
 ทาลายระบบคอมพิวเตอร์นบล้านเครื่ อง
                       ั

    5. การเจาะระบบข้ อมูลของ Kevin Mitnick

   โดยเจาะระบบของนักฟิ สิ กส์ Shimomura ของ San Diego
   Supercomputer center
   เจาะระบบการบริ การออนไลน์ The Well
   เจาะระบบโทรศัพท์มือถือ
   ไม่แสวงหาผลประโยชน์
   Mitnick เจาะระบบข้อมูลเหมือนคนติดยาเสพติด ไม่สามารถเลิกได้

    6. การปล้นเงินธนาคารพาณิชย์ 5.5 ล้านบาท

    คนร้ายเป็ นอดีตพนักงานธนาคาร โดยมีคนในร่ วมทาผิด เป็ นทีม
    วิธีการ
 *โดยการปลอมแปลงเอกสารหลักฐาน เพื่อขอใช้บริ การ ฝาก-ถอน
   โอนเงินผ่านอินเตอร์ เน็ต “อินเตอร์ เน็ตแบงค์กิ้ง ” ซึ่งเป็ นบัญชี
   ของลูกค้าที่มีการฝากเงินไว้เป็ นล้าน
   เมื่อได้รหัสผ่าน(Password)แล้ว ทาการโอนเงินจากบัญชีของเหยือ       ่
   ทางอินเตอร์เน็ต และทางโทรศัพท์ (เทโฟนแบงค์กิ้ง) ไปเข้าอีกบัญชีหนึ่ง
 ซึ่งได้เปิ ดไว้โดยใช้หลักฐานปลอม
     * ใช้บริ การคอมฯ จากร้านอินเตอร์ เน็ตคาเฟ่ หลายแห่ง
     * ใช้ A.T.M. กดเงินได้สะดวก
    (ปัจจุบน ร.ร.คอมฯเปิ ดสอนเกี่ยวกับการแฮคเกอร์ ขอมูล , การใช้อินเตอร์เน็ตคาเฟโดยเสรี
           ั                                       ้
    ไม่กาหนดอายุ เงื่อนไข การแสดงบัตรประชาชน)


    7. การทุจริตในโรงพยาบาล และบางบริษัท

    โดยการทาใบส่ งของปลอมจากคอมพิวเตอร์ เช่น
    เจ้าหน้าที่ควบคุมคอมพิวเตอร์ ยักยอกเงินโรงพยาบาล 40,000 เหรี ยญ
    โดยการทาใบส่ งของปลอมที่กาหนดจากเครื่ องคอมพิวเตอร์ โรงพยาบาล
    เจ้าหน้าที่ ควบคุมสิ นเชื่อ จัดทาใบส่ งของปลอม จากบริ ษทที่ต้ งขึ้นปลอม
                                                           ั ั
    โดยให้เช็คสั่งจ่ายบริ ษทปลอมของตัวเองที่ต้ งขึ้น สู งถึง 155,000 เหรี ยญ
                           ั                   ั


    8. การทุจริตในบริษัทค้ านามัน
                             ้

     พนักงานควบคุมบัญชี สังให้คอมพิวเตอร์ นาเช็คจ่ายภรรยา แทนการจ่าย
                          ่
    ให้แก่เจ้าของที่ดิน โดยการแก้ไขรหัสผูรับเงิน
                                         ้

    9. การทุจริตในธนาคารของเนเธอร์ แลนด์

    ผูจดการฝ่ ายต่างประเทศ และผูช่วยถูกจับในข้อหายักยอกเงินธนาคารถึง
      ้ั                        ้
    65 ล้านเหรี ยญ ภายใน 2 ปี โดยการแก้ไขรหัสโอนเงินที่สามารถโอนเงินผ่านคอมพิวเตอร์


    10. การทุจริตในบริษัทประกัน

    เจ้าหน้าที่วเิ คราะห์สินไหมทดแทนของบริ ษท ทาการทุจริ ตเงินของ
                                            ั
     บริ ษทจานวน 206,000 เหรี ยญ ในรอบ 2 ปี
          ั
่
ใช้ความรู ้เรื่ องสิ นไหมทดแทน โดยใช้ชื่อผูเ้ สี ยหายปลอมแต่ใช้ท่ีอยูของตัวเองและแฟน


11. ระบบคอมพิวเตอร์ ในมหาวิทยาลัยมิชิแกน

ระบบข้อมูลซึ่งประมวลโดยคอมพิวเตอร์ ที่มีผสามารถจัดการข้อมูลได้
                                         ู้
 มากกว่า 1 คน ทาให้ระบบข้อมูลนักศึกษา 43,000 คนได้รับความเสี ยหาย
คะแนนเฉลี่ยถูกเปลี่ยน ข้อมูลบางอย่างถูกลบ


12. การทุจริตในบริษัทแฟรนไชส์

เจ้าหน้าที่คอมพิวเตอร์ ของบริ ษทผูผลิตอาหารรายใหญ่ ทาการทุจริ ต
                               ั ้
ลบข้อมูลสิ นค้าคงคลัง และค่าแรงของแฟรนไชส์ 400 แห่ง


13. การทุจริตในกรมสวัสดิการสั งคมของแคลิฟอร์ เนีย

หัวหน้าและเสมียน ยักยอกเงินไปกว่า 300,000 เหรี ยญ ภายในหนึ่งปี
                                     ่
โดยการร่ วมกันจัดทาใบเบิกปลอม และไม่ผานกระบวนการอนุมติท่ีถุกต้อง
                                                    ั

14. การทุจริตสนามม้ าแข่ งในออสเตรเลีย

เสมียนที่ควบคุมในระบบม้าแข่งแห่งหนึ่งของรัฐบาลได้ทุจริ ต การแก้ไขเวลาในเครื่ องให้ชาลง 3 นาที
                                                                                   ้
                                                                                ่
ทราบผลการแข่งขันจะโทรแจ้งแฟน ความเสี ยหายที่เกิดขึ้น ไม่มีใครพิสูจน์ทราบ ไม่รู้วาทามานานเท่าใด
จับได้เพราะแฟนสาวโกรธที่ได้เงินมาแล้วแบ่งให้หญิงอื่น
                              ่ ั
         ทั้งยังต้องอ้างอิงอยูกบกฎหมายอาญาแบบเดิมซึ่ งยากที่จะเอาตัวผูกระทาความผิดมาลงโทษ
                                                                         ้
นักกฎหมายจึงต้องเปลี่ยนแนวความคิดเกี่ยวกับเรื่ องนี้โดยสิ้ นเชิง โดยเฉพาะในเรื่ องทรัพย์ที่ไม่มีรูปร่ าง ซึ่ ง
เป็ นทรัพย์สินอย่างหนึ่งตามประมวลกฎหมายแพ่งและพาณิ ชย์ ตัวอย่างเช่น การขโมยโดเมนเนม (Domain
Name) ซึ่ งไม่มีรูปร่ าง ไม่สามารถจับต้องและถือเอาได้ แต่ก็ถือเป็ นทรัพย์และยอมรับกันว่ามีมูลค่ามหาศาล
         ปั ญหาอีกประการหนึ่งเกี่ยวกับกฎหมายอาชญากรรมทางคอมพิวเตอร์ คือเรื่ อง พยานหลักฐาน
เพราะพยานหลักฐานที่เกี่ยวกับคอมพิวเตอร์ น้ นสามารถเปลี่ ยนแปลงได้ตลอดเวลาและกระทาได้ง่าย แต่ยาก
                                             ั
ต่อการสื บหา รวมทั้งยังสู ญหายได้ง่ายอีกด้วย เช่น ข้อมูลที่ถูกบันทึกอยูในสื่ อบันทึกข้อมูลถาวรของเครื่ อง
                                                                       ่
(Hard Disk) นั้น หากระหว่างการเคลื่อนย้ายได้รับความกระทบกระเทือนหรื อเกิดการกระแทก หรื อ
เคลื่อนย้ายผ่านจุดที่เป็ นสนามแม่เหล็ก ข้อมูลที่บนทึกใน Hard Disk ดังกล่าวก็อาจสู ญหายได้
                                                    ั
นอกจากนี้เรื่ องอานาจในการออกหมายค้นก็เป็ นสิ่ งที่ตองพิจารณาเช่นกัน เพราะการค้นหาพยานหลักฐานใน
                                                             ้
Hard Disk นั้นต้องกาหนดให้ศาลมีอานาจบังคับให้ผตองสงสัยบอกรหัสผ่านแก่เจ้าหน้าที่ที่ทาการสื บสวน
                                                        ู้ ้
เพือให้ทาการค้นหาหลักฐานใน Hard Disk ได้ดวย
     ่                                            ้
          นอกจากนั้น ปั ญหาเรื่ องขอบเขตพื้นที่กเ็ ป็ นเรื่ องที่มีความสาคัญ เพราะผูกระทาความผิดอาจกระทา
                                                                                    ้
                                      ่
จากที่อื่นๆที่ไม่ใช่ประเทศไทย ซึ่ งอยูนอกเขตอานาจของศาลไทย ดังนั้นกฎหมายควรบัญญัติให้ชดเจนด้วย   ั
ว่าศาลมีเขตอานาจที่จะลงโทษผูกระทาผิดได้ถึงไหนเพียงไร และถ้ากระทาความผิดในต่างประเทศจะถือ
                                  ้
เป็ นความผิดในประเทศไทยด้วยหรื อไม
ส่ วนประเด็นที่สาคัญอีกประการหนึ่งที่ตองพิจารณาอย่างละเอียดรอบคอบก็คือประเด็นเรื่ องอายุของ
                                        ้
ผูกระทาความผิด เพราะผูกระทาความผิดทางอาชญากรรมคอมพิวเตอร์ ส่วนมาก โดยเฉพาะ Hacker และ
   ้                       ้
Cracker นั้น มักจะเป็ นเด็กและเยาวชน และอาจกระทาความผิดโดยรู ้เท่าไม่ถึงการณ์หรื อเพราะความคึก
คะนองหรื อความซุ กซนก็เป็ นได้
          ธุรกิจบน Internet
ค้าขายด้วย E-Commerce (Electronics commerce)
ธุรกิจบนอินเทอร์ เน็ตมจะประกอบด้ วย
1 ธุ รกิจขายตรง
2 ร้านขายหนังสื อ
3 ธุ รกิจร้านค้าอาหาร
E-commerce กับธุรกิจผิดกฎหมาย
ปั จจุบนได้มีการนาอินเทอร์ เน็ตมาใช้ในทางผิดกฎหมายมากขึ้น เช่น การขายหนังสื อลามก, วีดีโอลามก,
       ั
สื่ อลามกประเภทต่างๆ เป็ นแหล่งโอนเงินที่ผดกฎหมาย รวมทั้งใช้เป็ นช่องทางในการหลอกลวงเพื่อ
                                          ิ
กระทาความผิด เป็ นต้น
      ผลกระทบของอาชญากรรมคอมพิวเตอร์
-ผลกระทบต่อเศรษฐกิจของประเทศ
-ผลกระทบต่อความมันคงของประเทศ
                  ่
-ผลกระทบต่อจริ ยธรรม เช่น การใช้อินเตอร์ เน็ตในการหลอกลวง การเผยแพร่ ภาพลามก
-ผลกระทบต่อการประกอบอาชญากรรมประเภทอื่น ๆ
อ้างอิง

http://www.lawyerthai.com/articles/it/028.php

http://www.adslthailand.com/forum/viewtopic.php?t=681
อาชญากรรม

More Related Content

What's hot

คณิตศาสตร์ ม.ต้น พค21001
คณิตศาสตร์ ม.ต้น พค21001คณิตศาสตร์ ม.ต้น พค21001
คณิตศาสตร์ ม.ต้น พค21001Thidarat Termphon
 
พัฒนาการยุโรป
พัฒนาการยุโรปพัฒนาการยุโรป
พัฒนาการยุโรปKittayaporn Changpan
 
เหตุการณ์สำคัญในยุโรปสมัยกลาง
เหตุการณ์สำคัญในยุโรปสมัยกลางเหตุการณ์สำคัญในยุโรปสมัยกลาง
เหตุการณ์สำคัญในยุโรปสมัยกลางSherry Srwchrp
 
อารยธรรมอียิปต์
อารยธรรมอียิปต์ อารยธรรมอียิปต์
อารยธรรมอียิปต์ Tha WaiHei
 
พื้นที่ใต้เส้นโค้งปกติม.6
พื้นที่ใต้เส้นโค้งปกติม.6พื้นที่ใต้เส้นโค้งปกติม.6
พื้นที่ใต้เส้นโค้งปกติม.6KruGift Girlz
 
สมุดบันทึกกิจกรรมการเรียนรู้ชุดวิชาการเงินเพื่อชีวิต 3 สค32029
สมุดบันทึกกิจกรรมการเรียนรู้ชุดวิชาการเงินเพื่อชีวิต 3 สค32029สมุดบันทึกกิจกรรมการเรียนรู้ชุดวิชาการเงินเพื่อชีวิต 3 สค32029
สมุดบันทึกกิจกรรมการเรียนรู้ชุดวิชาการเงินเพื่อชีวิต 3 สค32029Kasem Boonlaor
 
เศรษฐกิจพอเพียง
เศรษฐกิจพอเพียงเศรษฐกิจพอเพียง
เศรษฐกิจพอเพียงพัน พัน
 
โครงงานคณิตศาสตร์
โครงงานคณิตศาสตร์โครงงานคณิตศาสตร์
โครงงานคณิตศาสตร์Tanakorn Pansupa
 
Pptแนวปฏิบัติการวัดและประเมินผลการเรียนรู้ ตามหลักสูตรแกนกลางการศึกษาขั้นพื้น...
Pptแนวปฏิบัติการวัดและประเมินผลการเรียนรู้ ตามหลักสูตรแกนกลางการศึกษาขั้นพื้น...Pptแนวปฏิบัติการวัดและประเมินผลการเรียนรู้ ตามหลักสูตรแกนกลางการศึกษาขั้นพื้น...
Pptแนวปฏิบัติการวัดและประเมินผลการเรียนรู้ ตามหลักสูตรแกนกลางการศึกษาขั้นพื้น...AmAm543080
 
แผ่นพับรับนร56.doc
แผ่นพับรับนร56.doc แผ่นพับรับนร56.doc
แผ่นพับรับนร56.doc KruPor Sirirat Namthai
 
ความก้าวหน้าทางด้านวิทยาศาสตร์และเทคโนโลยีของสาธารณรัฐประชาชนจีน
ความก้าวหน้าทางด้านวิทยาศาสตร์และเทคโนโลยีของสาธารณรัฐประชาชนจีนความก้าวหน้าทางด้านวิทยาศาสตร์และเทคโนโลยีของสาธารณรัฐประชาชนจีน
ความก้าวหน้าทางด้านวิทยาศาสตร์และเทคโนโลยีของสาธารณรัฐประชาชนจีนKlangpanya
 
สังคมศึกษา ม.ปลาย สค31001
สังคมศึกษา ม.ปลาย สค31001สังคมศึกษา ม.ปลาย สค31001
สังคมศึกษา ม.ปลาย สค31001Thidarat Termphon
 
กฎหมายที่ใช้ในชีวิตประจำวัน ครั้งที่ 3
กฎหมายที่ใช้ในชีวิตประจำวัน ครั้งที่ 3กฎหมายที่ใช้ในชีวิตประจำวัน ครั้งที่ 3
กฎหมายที่ใช้ในชีวิตประจำวัน ครั้งที่ 3AJ Por
 
เมโสโปเตเมีย
เมโสโปเตเมียเมโสโปเตเมีย
เมโสโปเตเมียbew lertwassana
 
การเงินเพื่อชีวิต 3 สค32029
การเงินเพื่อชีวิต 3 สค32029การเงินเพื่อชีวิต 3 สค32029
การเงินเพื่อชีวิต 3 สค32029Kasem Boonlaor
 

What's hot (20)

ตัวอย่าง 5 บท โครงงานคอมฯ
ตัวอย่าง 5 บท โครงงานคอมฯตัวอย่าง 5 บท โครงงานคอมฯ
ตัวอย่าง 5 บท โครงงานคอมฯ
 
คณิตศาสตร์ ม.ต้น พค21001
คณิตศาสตร์ ม.ต้น พค21001คณิตศาสตร์ ม.ต้น พค21001
คณิตศาสตร์ ม.ต้น พค21001
 
พัฒนาการยุโรป
พัฒนาการยุโรปพัฒนาการยุโรป
พัฒนาการยุโรป
 
เหตุการณ์สำคัญในยุโรปสมัยกลาง
เหตุการณ์สำคัญในยุโรปสมัยกลางเหตุการณ์สำคัญในยุโรปสมัยกลาง
เหตุการณ์สำคัญในยุโรปสมัยกลาง
 
สงครามครูเสด
สงครามครูเสดสงครามครูเสด
สงครามครูเสด
 
อารยธรรมอียิปต์
อารยธรรมอียิปต์ อารยธรรมอียิปต์
อารยธรรมอียิปต์
 
พื้นที่ใต้เส้นโค้งปกติม.6
พื้นที่ใต้เส้นโค้งปกติม.6พื้นที่ใต้เส้นโค้งปกติม.6
พื้นที่ใต้เส้นโค้งปกติม.6
 
สมุดบันทึกกิจกรรมการเรียนรู้ชุดวิชาการเงินเพื่อชีวิต 3 สค32029
สมุดบันทึกกิจกรรมการเรียนรู้ชุดวิชาการเงินเพื่อชีวิต 3 สค32029สมุดบันทึกกิจกรรมการเรียนรู้ชุดวิชาการเงินเพื่อชีวิต 3 สค32029
สมุดบันทึกกิจกรรมการเรียนรู้ชุดวิชาการเงินเพื่อชีวิต 3 สค32029
 
เศรษฐกิจพอเพียง
เศรษฐกิจพอเพียงเศรษฐกิจพอเพียง
เศรษฐกิจพอเพียง
 
Australia education
Australia educationAustralia education
Australia education
 
โครงงานคณิตศาสตร์
โครงงานคณิตศาสตร์โครงงานคณิตศาสตร์
โครงงานคณิตศาสตร์
 
ใบงาน2
ใบงาน2ใบงาน2
ใบงาน2
 
Pptแนวปฏิบัติการวัดและประเมินผลการเรียนรู้ ตามหลักสูตรแกนกลางการศึกษาขั้นพื้น...
Pptแนวปฏิบัติการวัดและประเมินผลการเรียนรู้ ตามหลักสูตรแกนกลางการศึกษาขั้นพื้น...Pptแนวปฏิบัติการวัดและประเมินผลการเรียนรู้ ตามหลักสูตรแกนกลางการศึกษาขั้นพื้น...
Pptแนวปฏิบัติการวัดและประเมินผลการเรียนรู้ ตามหลักสูตรแกนกลางการศึกษาขั้นพื้น...
 
แผ่นพับรับนร56.doc
แผ่นพับรับนร56.doc แผ่นพับรับนร56.doc
แผ่นพับรับนร56.doc
 
อเมริกาเหนือ2
อเมริกาเหนือ2อเมริกาเหนือ2
อเมริกาเหนือ2
 
ความก้าวหน้าทางด้านวิทยาศาสตร์และเทคโนโลยีของสาธารณรัฐประชาชนจีน
ความก้าวหน้าทางด้านวิทยาศาสตร์และเทคโนโลยีของสาธารณรัฐประชาชนจีนความก้าวหน้าทางด้านวิทยาศาสตร์และเทคโนโลยีของสาธารณรัฐประชาชนจีน
ความก้าวหน้าทางด้านวิทยาศาสตร์และเทคโนโลยีของสาธารณรัฐประชาชนจีน
 
สังคมศึกษา ม.ปลาย สค31001
สังคมศึกษา ม.ปลาย สค31001สังคมศึกษา ม.ปลาย สค31001
สังคมศึกษา ม.ปลาย สค31001
 
กฎหมายที่ใช้ในชีวิตประจำวัน ครั้งที่ 3
กฎหมายที่ใช้ในชีวิตประจำวัน ครั้งที่ 3กฎหมายที่ใช้ในชีวิตประจำวัน ครั้งที่ 3
กฎหมายที่ใช้ในชีวิตประจำวัน ครั้งที่ 3
 
เมโสโปเตเมีย
เมโสโปเตเมียเมโสโปเตเมีย
เมโสโปเตเมีย
 
การเงินเพื่อชีวิต 3 สค32029
การเงินเพื่อชีวิต 3 สค32029การเงินเพื่อชีวิต 3 สค32029
การเงินเพื่อชีวิต 3 สค32029
 

Viewers also liked

อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์Thalatchanan Netboot
 
งานนำเสนอ1 วสันตดิลก ฉันท์ ๑๔
งานนำเสนอ1 วสันตดิลก ฉันท์ ๑๔งานนำเสนอ1 วสันตดิลก ฉันท์ ๑๔
งานนำเสนอ1 วสันตดิลก ฉันท์ ๑๔Kamonchapat Boonkua
 
สามัคคีเภทคำฉันท์
สามัคคีเภทคำฉันท์สามัคคีเภทคำฉันท์
สามัคคีเภทคำฉันท์Kannaree Jar
 
สามัคคีเภทคำฉันท์
สามัคคีเภทคำฉันท์สามัคคีเภทคำฉันท์
สามัคคีเภทคำฉันท์Sp'z Puifai
 
สามัคคีคำฉันท์.Ppt 34
สามัคคีคำฉันท์.Ppt 34สามัคคีคำฉันท์.Ppt 34
สามัคคีคำฉันท์.Ppt 34Kittisak Chumnumset
 
สามัคคีเภทคำฉันท์Pdf
สามัคคีเภทคำฉันท์Pdfสามัคคีเภทคำฉันท์Pdf
สามัคคีเภทคำฉันท์PdfMind Candle Ka
 
สามัคคีเภทคำฉันท์ (อินทรวิเชียร)
สามัคคีเภทคำฉันท์ (อินทรวิเชียร)สามัคคีเภทคำฉันท์ (อินทรวิเชียร)
สามัคคีเภทคำฉันท์ (อินทรวิเชียร)B'Ben Rattanarat
 

Viewers also liked (9)

อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
 
งานนำเสนอ1 วสันตดิลก ฉันท์ ๑๔
งานนำเสนอ1 วสันตดิลก ฉันท์ ๑๔งานนำเสนอ1 วสันตดิลก ฉันท์ ๑๔
งานนำเสนอ1 วสันตดิลก ฉันท์ ๑๔
 
สามัคคีเภทคำฉันท์
สามัคคีเภทคำฉันท์สามัคคีเภทคำฉันท์
สามัคคีเภทคำฉันท์
 
สามัคคีเภทคำฉันท์
สามัคคีเภทคำฉันท์สามัคคีเภทคำฉันท์
สามัคคีเภทคำฉันท์
 
สามัคคีเภทคำฉันท์2
สามัคคีเภทคำฉันท์2สามัคคีเภทคำฉันท์2
สามัคคีเภทคำฉันท์2
 
สามัคคีคำฉันท์.Ppt 34
สามัคคีคำฉันท์.Ppt 34สามัคคีคำฉันท์.Ppt 34
สามัคคีคำฉันท์.Ppt 34
 
สามัคคีเภทคำฉันท์Pdf
สามัคคีเภทคำฉันท์Pdfสามัคคีเภทคำฉันท์Pdf
สามัคคีเภทคำฉันท์Pdf
 
สามัคคีเภทคำฉันท์
สามัคคีเภทคำฉันท์สามัคคีเภทคำฉันท์
สามัคคีเภทคำฉันท์
 
สามัคคีเภทคำฉันท์ (อินทรวิเชียร)
สามัคคีเภทคำฉันท์ (อินทรวิเชียร)สามัคคีเภทคำฉันท์ (อินทรวิเชียร)
สามัคคีเภทคำฉันท์ (อินทรวิเชียร)
 

Similar to อาชญากรรม (20)

ตุก Pdf
ตุก Pdfตุก Pdf
ตุก Pdf
 
ตุก Pdf
ตุก Pdfตุก Pdf
ตุก Pdf
 
โบว์Pdf
โบว์Pdfโบว์Pdf
โบว์Pdf
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋
 
แนน คอม Pdf
แนน คอม Pdfแนน คอม Pdf
แนน คอม Pdf
 
อาชญากรรม ปอ
อาชญากรรม ปออาชญากรรม ปอ
อาชญากรรม ปอ
 
รายงาน
รายงานรายงาน
รายงาน
 
รายงาน
รายงานรายงาน
รายงาน
 
วิก
วิกวิก
วิก
 
อาชญากรรม บอล
อาชญากรรม บอลอาชญากรรม บอล
อาชญากรรม บอล
 
รายงานเจียบ
รายงานเจียบรายงานเจียบ
รายงานเจียบ
 
รายงาน
รายงานรายงาน
รายงาน
 
รายงาน
รายงานรายงาน
รายงาน
 
อาชญากรรม เบส
อาชญากรรม เบสอาชญากรรม เบส
อาชญากรรม เบส
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯ
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯ
 
อาชญากรรม นิว
อาชญากรรม นิวอาชญากรรม นิว
อาชญากรรม นิว
 
คอม
คอมคอม
คอม
 
รายงานคอม12
รายงานคอม12รายงานคอม12
รายงานคอม12
 

อาชญากรรม

  • 1. รายงาน เรื่อง อาชญากรรมคอมพิวเตอร์และกฎหมายที่ เกี่ยวข้อง จัดทาโดย นางสาว จริยา ห่วงจริง ชั้น ม.6/1 เลขที่ 9 เสนอ อาจารย์ จุฑารัตน์ ใจบุญ โรงเรียนรัษฎานุประดิษฐ์อนุสรณ์ อ.วังวิเศษ จ.ตรัง
  • 2. คานา รายงานฉบับนี้เป็ นส่ วนหนึ่งของรายวิชาการงานอาชีพและเทคโนโลยี เป็ นรายเกี่ยวกับ อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง ซึ่งเป็ นการศึกษาเกี่ยวกับหัวข้อที่ได้รับ มอบหมายและยังเป็ นศึกษาหาความรู ้ในเรื่ องเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ รายงาน ฉบับนี้เหมาะบุคคลที่ตองการที่จะศึกษาค้นคว้าหาความรู ้ ซึ่งเหมาะกับนักเรี ยน นักศึกษา และ ้ บุคคลที่ตองการที่จะศึกษารายเรื่ องดังกล่าว ้ รายงานฉบับนี้หากผิดพลาดประการใดต้องขออภัยไว้ ณ ที่น้ ีดวย ้ จัดทาโดย นางสาว จริ ยา ห่วงจริ ง ชั้น ม.6/1 เลขที่ 9
  • 3. สารบัญ เรื่อง หน้ า อาชญากรรมทางคอมพิวเตอร์ 1 กฎหมายอาชญากรรมทางคอมพิวเตอร์ 1 ที่มาของกฎหมายอาชญากรรมทางคอมพิวเตอร์ 1 ประเภทคนที่ก่อเหตุอาชญากรรมทางคอมพิวเตอร์ 2 รู ปแบบของอาชญากรรมทางคอมพิวเตอร์ 3 ลักษณะของอาชญากรรมทางคอมพิวเตอร์ 3 สภาพปัญหาในปัจจุบน ั 3 ตัวอย่างของอาชญากรรมาทางคอมพิวเตอร์ 4 ธุ รกิจ Internet 8 ผลกระทบของอาชญากรรมทางคอมพิวเตอร์ 8
  • 4. อาชญากรรมทางคอมพิวเตอร์ และกฎหมายที่เกียวข้ อง ่ อาชญากรรมทางคอมพิวเตอร์ คือ 1.การกระทาการใด ๆ เกี่ยวกับการใช้คอมพิวเตอร์ อันทาให้เหยือได้รับความเสี ยหาย และผูกระทาได้รับ ่ ้ ผลประโยชน์ตอบแทน 2.การกระทาผิดกฎหมายใด ๆ ซึ่งใช้เทคโนโลยี คอมพิวเตอร์เป็ นเครื่ องมือและในการสื บสวนสอบสวน ของเจ้าหน้าที่เพื่อนาผูกระทาผิดมาดาเนินคดี ตองใช้ความรู ้ทางเทคโนโลยีเช่นเดียวกัน ้ ้ กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) เป็ นกฎหมายตัวหนึ่งที่มีความล่าช้ามากในบรรดากฎหมายสารสนเทศทั้ง 6 ฉบับ ความล่าช้านั้นก็มาจาก ่ หลายสาเหตุ ไม่วาจะเป็ นเรื่ องที่จะต้องดูตวอย่างกฎหมายจากหลายๆประเทศที่บงคับใช้ไปก่อนแล้ว เพื่อจะ ั ั มาปรับเข้ากับบริ บทของประเทศไทย แน่นอนครับว่าการคัดลอกมาทั้งหมดโดยไม่คานึงถึงความแตกต่าง สภาพวัฒนธรรม ความเจริ ญก้าวหน้าที่ไม่เท่ากันแล้ว ย่อมจะเกิดปั ญหาเมื่อนามาใช้อย่างแน่นอน อีกทั้งเรื่ องนี้ยงเป็ นเรื่ องใหม่ในสังคมไทย และในกระบวนการยุติธรรมของบ้านเราด้วย กฎหมายบางเรื่ อง ั ต้องใช้เวลานานถึง 5 ปี กว่าจะออกมาใช้บงคับได้ บางเรื่ องใช้เวลาถึง 10 ปี เลยทีเดียวครับ ั ปั ญหาความล่าช้าเป็ นอุปสรรคที่สาคัญอย่างหนึ่งในการพัฒนาประเทศของเรา ทั้งนี้ เกิดจากหลายสาเหตุ ไม่ ุ่ ว่าจะเป็ นระบบงานราชการที่ยงยาก ซับซ้อน ต้องผ่านหลายหน่วยงาน หลายขั้นตอน หรื อแม้แต่ระบบการ พิจารณาในสภา ที่มีการเปลี่ยนรัฐบาลกันบ่อยๆจึงทาให้ขาดความต่อเนื่อง และยังมีสาเหตุอื่นอีกมากที่ทาให้ กฎหมายแต่ละฉบับนั้นออกมาใช้บงคับช้า ั ทีมาของกฎหมายอาชญากรรมทางคอมพิวเตอร์ ่ ่ ทุกวันนี้คงปฏิเสธไม่ได้วาคอมพิวเตอร์ เข้าไปมีบทบาทในชีวตมนุษย์มากขึ้นทุกวัน โดยเฉพาะในยุคแห่ง ิ ่ ั ข้อมูลข่าวสารอย่างในปั จจุบนนี้ จะเห็นได้วามีพฒนาการเทคโนโลยีใหม่ๆเกิดขึ้นอย่างรวดเร็ ว รวมทั้ง ั ่ พัฒนาการเทคโนโลยีสารสนเทศด้วย แต่ถึงแม้วาพัฒนาการทางเทคโนโลยีสารสนเทศนั้นจะถูกนามา ประยุกต์ใช้และก่อให้เกิดประโยชน์มากมายก็ตาม หากนาไปใช้ในทางที่ไม่ดีไม่ชอบแล้วก็อาจก่อให้เกิด ความเสี ยหายอย่างร้ายแรงทั้งทางเศรษฐกิจและสังคมได้ ดังนั้นจึงเกิดรู ปแบบใหม่ของอาชญากรรมที่เกิดจากการใช้คอมพิวเตอร์ เป็ นเครื่ องมือในการกระทาผิดขึ้น จึง จาเป็ นต้องมีการพัฒนา กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) ขึ้น ในบางประเทศอาจเรี ยกว่า กฎหมายเกียวกับการใช้ คอมพิวเตอร์ ในทางมิชอบ (Computer Misuse ่ Law) หรื อในบางประเทศอาจต้องมีการปรับปรุ งแก้ไขประมวลกฎหมายอาญาเพื่อให้รองรับกับความผิดใน รู ปแบบใหม่ๆได้ ด้วยการกาหนดฐานความผิดและบทลงโทษสาหรับการก่ออาชญากรรมคอมพิวเตอร์ ข้ ึน เพื่อให้เหมาะสมและมีประสิ ทธิ ภาพ สามารถเอาผิดกับผูกระทาความผิดได้ ้
  • 5. ในต่างประเทศนั้น มีลกษณะการบัญญัติกฎหมายอาชญากรรมทางคอมพิวเตอร์ 2 รู ปแบบ คือ การบัญญัติใน ั ลักษณะแก้ไขเพิ่มเติมประมวลกฎหมายอาญา เช่น ประเทศเยอรมนี แคนาดา อิตาลี และสวิสเซอร์ แลนด์ ส่ วนอีกรู ปแบบหนึ่งคือ การบัญญัติเป็ นกฎหมายเฉพาะ เช่น ประเทศอังกฤษ สิ งคโปร์ มาเลเซี ย และ สหรัฐอเมริ กา สาหรับประเทศไทยนั้น เลือกใช้ในแบบที่สองคือบัญญัติเป็ นกฎหมายเฉพาะ โดยมีชื่อว่า พระราชบัญญัติ อาชญากรรมทางคอมพิวเตอร์ พ.ศ. ….(ประกาศใช้ปีไหน ก็ใส่ พ.ศ. เข้าไปแทนจุดครับ-ผูเ้ ขียน) ่ จะเห็นได้วาแม้รูปแบบกฎหมายของแต่ละประเทศอาจจะแตกต่างกัน แต่การกาหนดฐานความผิดที่เป็ นหลัก ใหญ่น้ นมักจะคล้ายคลึงกัน ทั้งนี้ โดยมากแล้วต่างก็คานึงถึงลักษณะของการใช้คอมพิวเตอร์ ในการกระทา ั ความผิดเป็ นสาคัญ กฎหมายที่ออกมาจึงมีลกษณะที่ใกล้เคียงกัน ั ประเภทคนทีก่ออาชญากรทางคอมพิวเตอร์ ่ 1. พวกเด็กหัดใหม่ (Novice) 2. พวกวิกลจริ ต (Deranged persons) 3. อาชญากรที่รวมกลุ่มกระทาผิด (Organized crime) 4. อาชญากรอาชีพ (Career) 5. พวกหัวพัฒนา มีความก้าวหน้า(Con artists) 6. พวกคลังลัทธิ(Dremer) / พวกช่างคิดช่างฝัน(Ideologues) ่ 7. ผูท่ีมีความรู ้และทักษะด้านคอมพิวเตอร์ อย่างดี (Hacker/Cracker ) ้ •Hacker หมายถึง บุคคลผูที่เป็ นอัจฉริ ยะ มีความรู้ในระบบคอมพิวเตอร์เป็ นอย่างดี ้ สามารถเข้าไปถึงข้อมูลในคอมพิวเตอร์ โดยเจาะผ่านระบบ รักษาความปลอดภัยของ คอมพิวเตอร์ ได้ แต่อาจไม่แสวงหาผลประโยชน์ •Cracker หมายถึง ผูที่มีความรู้และทักษะทางคอมพิวเตอร์เป็ นอย่างดี ้ จนสามารถเข้าสู่ ระบบได้ เพื่อเข้าไปทาลายหรื อลบแฟ้ มข้อมูล หรื อทาให้ เครื่ องคอมพิวเตอร์ เสี ยหายรวมทั้งการทาลายระบบปฏิบติการของเครื่ องคอมพิวเตอร์ ั
  • 6. รู ปแบบของอาชญากรรมทางคอมพิวเตอร์ ปัจจุบนทัวโลก ได้จาแนกประเภทอาชญากรรมทางคอมพิวเตอร์ ได้ 9 ประเภท (ตามข้อมูล ั ่ คณะอนุกรรมการเฉพาะกิจร่ างกฎหมายอาชญากรรมทาคอมพิวเตอร์ ) 1. การขโมยข้อมูลทางอินเตอร์เน็ต รวมถึงการขโมยประโยชน์ในการลักลอบใช้บริ การ 2. การปกปิ ดความผิดของตัวเอง โดยใช้ระบบการสื่ อสาร 3. การละเมิดลิขสิ ทธิ์ ปลอมแปลงรู ปแบบเลียนแบระบบซอฟแวร์โดยมิชอบ 4. การเผยแพร่ ภาพ เสี ยง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม 5. การฟอกเงิน 6. การก่อกวน ระบบคอมพิวเตอร์ เช่น ทาลายระบบสาธารณูปโภค เช่น ระบบจ่ายน้ า จ่ายไฟ จราจร 7. การหลอกลวงให้ร่วมค้าขาย หรื อ ลงทุนปลอม (การทาธุ รกิจที่ไม่ชอบด้วยกฎหมาย) 8. การลักลอบใช้ขอมูลเพื่อแสวงหาผลประโยชน์ในทางมิชอบ เช่น การขโมยรหัสบัตรเครดิต ้ 9. การใช้คอมพิวเตอร์ในการโอนบัญชีผอื่นเป็ นของตัวเอง ู้ รู ปแบบการก่ออาชญากรรมทางคอมพิวเตอร์ ในปั จจุบนทวีความซับซ้อนและรุ นแรงมากขึ้นเรื่ อยๆ ั ทาให้เจ้าหน้าที่ตารวจผูทาหน้าที่สืบสวนทางานได้อย่างยากลาบาก ้ อาชญากรรมคอมพิวเตอร์ แบ่ งเป็ น 4 ลักษณะ คือ 1. การเจาะระบบรักษาความปลอดภัย ทางกายภาพ ได้แก่ ตัวอาคาร อุปกรณ์และสื่ อต่างๆ 2. การเจาะเข้าไปในระบบสื่ อสาร และการ รักษาความปลอดภัยของซอฟต์แวร์ขอมูล ต่างๆ ้ 3. เป็ นการเจาะเข้าสู่ ระบบรักษาความปลอดภัย ของระบบปฏิบติการ(Operating System) ั 4. เป็ นการเจาะผ่านระบบรักษาความปลอดภัยส่ วนบุคคล โดยใช้อินเตอร์ เน็ตเป็ นช่องทางในการกระทา ความผิด
  • 7. สภาพปัญหาในปัจจุบน ั ่ ปัญหาข้อกฎหมายของอาชญากรรมคอมพิวเตอร์คือ หลักของกฎหมายอาญาที่ระบุวา ไม่ มีโทษโดยไม่ มี กฎหมาย (Nulla poena sinelege) และมุ่งคุมครองวัตถุที่มีรูปร่ างเท่านั้น แต่ในยุคไอทีน้ น ข้อมูลข่าวสารเป็ น ้ ั ่ ่ วัตถุที่ไม่มีรูปร่ าง เอกสารไม่ได้อยูในแผ่นกระดาษอีกต่อไป ซึ่ งกฎหมายที่มีอยูไม่อาจขยายการคุมครองไป ้ ถึงได้ ตัวอย่างของการก่ออาชญากรรมทางคอมพิวเตอร์ ได้แก่ การโจรกรรมเงินในบัญชีลูกค้าของธนาคาร การโจรกรรมความลับของบริ ษทต่างๆที่เก็บไว้ในคอมพิวเตอร์ การปล่อยไวรัสเข้าไปในคอมพิวเตอร์ การ ั ใช้คอมพิวเตอร์ ในการปลอมแปลงเอกสารต่างๆ รวมไปถึงการใช้คอมพิวเตอร์ เพื่อการก่อวินาศกรรมด้วย เช่น ตัวอย่างอาชญากรรมทางคอมพิวเตอร์ 1. Morris Case การเผยแพร่ หนอนคอมพิวเตอร์ (Worm)โดยนายโรเบิร์ต ที มอริ ส นักศึกษา สาขาวิชาคอมพิวเตอร์ จาก มหาวิทยาลัยคอร์แนล หนอน (worm) สามารถระบาดติดเชื้อจากคอมพิวเตอร์ เครื่ องหนึ่งไปสู่ อีก เครื่ องหนึ่ง ทาให้คอมพิวเตอร์ ไม่สามารถทางานได้ โดยมีการแพร่ ระบาดอย่างรวดเร็ ว ; ศาลตัดสิ นจาคุก 3 ปี แต่ให้รอลงอาญา โดยให้บริ การสังคมเป็ นเวลา 400 ชัวโมง และปรับเป็ นเงิน 10,050 ดอลลาร์สหรัฐ ่ 2. Digital Equipment case เดือนธันวาคม ค.ศ.1980 เครื อข่ายของบริ ษท Digital Equipment ั Corporation ประสบปั ญหาการทางาน โดยเริ่ มจากบริ ษท U.S Leasing ั - คนร้ายโทร. ปลอมเป็ นพนักงานคอมของ บริ ษท Digital Equipment ั - ขอเข้าไปในระบบ(Access)โดยขอหมายเลขบัญชีผใช้ (Account Number) ู้ และรหัสผ่าน (password) - ต่อมามีการตรวจสอบ - มีการก่อวินาศกรรมทางคอมพิวเตอร์ * คอมพิวเตอร์พิมพ์ขอความหยาบคาย เครื่ องพิมพ์พิมพ์กระดาษเต็มห้อง ้ *ลบข้อมูลในไฟล์บริ ษททิงหมด เช่น ข้อมูลลูกค้า สิ นค้าคงคลัง ใบเรี ยกเก็บเงิน ั ้
  • 8. 3. “141 Hackers” และ “War Game” ภาพยนตร์ ที่เกิดขึ้นในปี ค.ศ.1983  “141 Hackers” การเจาะระบบสาธารณูปโภคของสหรัฐอเมริ กา  “War Game” การเจาะระบบจนกระทังเกือบเกิดสงครามปรมาณู ระหว่าง ่  สหรัฐอเมริ กา และโซเวียต  ทั้งสองเรื่ อง ถูกนาเข้าสู่ ที่ประชุมของสภาคองเกรส (Congress) 4. ไวรัส Logic bomb/Worm ใน Yahoo  ทาลายระบบคอมพิวเตอร์ของผูใช้บริ การของ Yahoo ในปี 1997 ้  ทาลายระบบคอมพิวเตอร์นบล้านเครื่ อง ั 5. การเจาะระบบข้ อมูลของ Kevin Mitnick  โดยเจาะระบบของนักฟิ สิ กส์ Shimomura ของ San Diego  Supercomputer center  เจาะระบบการบริ การออนไลน์ The Well  เจาะระบบโทรศัพท์มือถือ  ไม่แสวงหาผลประโยชน์  Mitnick เจาะระบบข้อมูลเหมือนคนติดยาเสพติด ไม่สามารถเลิกได้ 6. การปล้นเงินธนาคารพาณิชย์ 5.5 ล้านบาท คนร้ายเป็ นอดีตพนักงานธนาคาร โดยมีคนในร่ วมทาผิด เป็ นทีม วิธีการ  *โดยการปลอมแปลงเอกสารหลักฐาน เพื่อขอใช้บริ การ ฝาก-ถอน  โอนเงินผ่านอินเตอร์ เน็ต “อินเตอร์ เน็ตแบงค์กิ้ง ” ซึ่งเป็ นบัญชี  ของลูกค้าที่มีการฝากเงินไว้เป็ นล้าน  เมื่อได้รหัสผ่าน(Password)แล้ว ทาการโอนเงินจากบัญชีของเหยือ ่  ทางอินเตอร์เน็ต และทางโทรศัพท์ (เทโฟนแบงค์กิ้ง) ไปเข้าอีกบัญชีหนึ่ง
  • 9.  ซึ่งได้เปิ ดไว้โดยใช้หลักฐานปลอม * ใช้บริ การคอมฯ จากร้านอินเตอร์ เน็ตคาเฟ่ หลายแห่ง * ใช้ A.T.M. กดเงินได้สะดวก (ปัจจุบน ร.ร.คอมฯเปิ ดสอนเกี่ยวกับการแฮคเกอร์ ขอมูล , การใช้อินเตอร์เน็ตคาเฟโดยเสรี ั ้ ไม่กาหนดอายุ เงื่อนไข การแสดงบัตรประชาชน) 7. การทุจริตในโรงพยาบาล และบางบริษัท โดยการทาใบส่ งของปลอมจากคอมพิวเตอร์ เช่น เจ้าหน้าที่ควบคุมคอมพิวเตอร์ ยักยอกเงินโรงพยาบาล 40,000 เหรี ยญ โดยการทาใบส่ งของปลอมที่กาหนดจากเครื่ องคอมพิวเตอร์ โรงพยาบาล เจ้าหน้าที่ ควบคุมสิ นเชื่อ จัดทาใบส่ งของปลอม จากบริ ษทที่ต้ งขึ้นปลอม ั ั โดยให้เช็คสั่งจ่ายบริ ษทปลอมของตัวเองที่ต้ งขึ้น สู งถึง 155,000 เหรี ยญ ั ั 8. การทุจริตในบริษัทค้ านามัน ้ พนักงานควบคุมบัญชี สังให้คอมพิวเตอร์ นาเช็คจ่ายภรรยา แทนการจ่าย ่ ให้แก่เจ้าของที่ดิน โดยการแก้ไขรหัสผูรับเงิน ้ 9. การทุจริตในธนาคารของเนเธอร์ แลนด์ ผูจดการฝ่ ายต่างประเทศ และผูช่วยถูกจับในข้อหายักยอกเงินธนาคารถึง ้ั ้ 65 ล้านเหรี ยญ ภายใน 2 ปี โดยการแก้ไขรหัสโอนเงินที่สามารถโอนเงินผ่านคอมพิวเตอร์ 10. การทุจริตในบริษัทประกัน เจ้าหน้าที่วเิ คราะห์สินไหมทดแทนของบริ ษท ทาการทุจริ ตเงินของ ั บริ ษทจานวน 206,000 เหรี ยญ ในรอบ 2 ปี ั
  • 10. ่ ใช้ความรู ้เรื่ องสิ นไหมทดแทน โดยใช้ชื่อผูเ้ สี ยหายปลอมแต่ใช้ท่ีอยูของตัวเองและแฟน 11. ระบบคอมพิวเตอร์ ในมหาวิทยาลัยมิชิแกน ระบบข้อมูลซึ่งประมวลโดยคอมพิวเตอร์ ที่มีผสามารถจัดการข้อมูลได้ ู้ มากกว่า 1 คน ทาให้ระบบข้อมูลนักศึกษา 43,000 คนได้รับความเสี ยหาย คะแนนเฉลี่ยถูกเปลี่ยน ข้อมูลบางอย่างถูกลบ 12. การทุจริตในบริษัทแฟรนไชส์ เจ้าหน้าที่คอมพิวเตอร์ ของบริ ษทผูผลิตอาหารรายใหญ่ ทาการทุจริ ต ั ้ ลบข้อมูลสิ นค้าคงคลัง และค่าแรงของแฟรนไชส์ 400 แห่ง 13. การทุจริตในกรมสวัสดิการสั งคมของแคลิฟอร์ เนีย หัวหน้าและเสมียน ยักยอกเงินไปกว่า 300,000 เหรี ยญ ภายในหนึ่งปี ่ โดยการร่ วมกันจัดทาใบเบิกปลอม และไม่ผานกระบวนการอนุมติท่ีถุกต้อง ั 14. การทุจริตสนามม้ าแข่ งในออสเตรเลีย เสมียนที่ควบคุมในระบบม้าแข่งแห่งหนึ่งของรัฐบาลได้ทุจริ ต การแก้ไขเวลาในเครื่ องให้ชาลง 3 นาที ้ ่ ทราบผลการแข่งขันจะโทรแจ้งแฟน ความเสี ยหายที่เกิดขึ้น ไม่มีใครพิสูจน์ทราบ ไม่รู้วาทามานานเท่าใด จับได้เพราะแฟนสาวโกรธที่ได้เงินมาแล้วแบ่งให้หญิงอื่น ่ ั ทั้งยังต้องอ้างอิงอยูกบกฎหมายอาญาแบบเดิมซึ่ งยากที่จะเอาตัวผูกระทาความผิดมาลงโทษ ้ นักกฎหมายจึงต้องเปลี่ยนแนวความคิดเกี่ยวกับเรื่ องนี้โดยสิ้ นเชิง โดยเฉพาะในเรื่ องทรัพย์ที่ไม่มีรูปร่ าง ซึ่ ง เป็ นทรัพย์สินอย่างหนึ่งตามประมวลกฎหมายแพ่งและพาณิ ชย์ ตัวอย่างเช่น การขโมยโดเมนเนม (Domain Name) ซึ่ งไม่มีรูปร่ าง ไม่สามารถจับต้องและถือเอาได้ แต่ก็ถือเป็ นทรัพย์และยอมรับกันว่ามีมูลค่ามหาศาล ปั ญหาอีกประการหนึ่งเกี่ยวกับกฎหมายอาชญากรรมทางคอมพิวเตอร์ คือเรื่ อง พยานหลักฐาน เพราะพยานหลักฐานที่เกี่ยวกับคอมพิวเตอร์ น้ นสามารถเปลี่ ยนแปลงได้ตลอดเวลาและกระทาได้ง่าย แต่ยาก ั ต่อการสื บหา รวมทั้งยังสู ญหายได้ง่ายอีกด้วย เช่น ข้อมูลที่ถูกบันทึกอยูในสื่ อบันทึกข้อมูลถาวรของเครื่ อง ่
  • 11. (Hard Disk) นั้น หากระหว่างการเคลื่อนย้ายได้รับความกระทบกระเทือนหรื อเกิดการกระแทก หรื อ เคลื่อนย้ายผ่านจุดที่เป็ นสนามแม่เหล็ก ข้อมูลที่บนทึกใน Hard Disk ดังกล่าวก็อาจสู ญหายได้ ั นอกจากนี้เรื่ องอานาจในการออกหมายค้นก็เป็ นสิ่ งที่ตองพิจารณาเช่นกัน เพราะการค้นหาพยานหลักฐานใน ้ Hard Disk นั้นต้องกาหนดให้ศาลมีอานาจบังคับให้ผตองสงสัยบอกรหัสผ่านแก่เจ้าหน้าที่ที่ทาการสื บสวน ู้ ้ เพือให้ทาการค้นหาหลักฐานใน Hard Disk ได้ดวย ่ ้ นอกจากนั้น ปั ญหาเรื่ องขอบเขตพื้นที่กเ็ ป็ นเรื่ องที่มีความสาคัญ เพราะผูกระทาความผิดอาจกระทา ้ ่ จากที่อื่นๆที่ไม่ใช่ประเทศไทย ซึ่ งอยูนอกเขตอานาจของศาลไทย ดังนั้นกฎหมายควรบัญญัติให้ชดเจนด้วย ั ว่าศาลมีเขตอานาจที่จะลงโทษผูกระทาผิดได้ถึงไหนเพียงไร และถ้ากระทาความผิดในต่างประเทศจะถือ ้ เป็ นความผิดในประเทศไทยด้วยหรื อไม ส่ วนประเด็นที่สาคัญอีกประการหนึ่งที่ตองพิจารณาอย่างละเอียดรอบคอบก็คือประเด็นเรื่ องอายุของ ้ ผูกระทาความผิด เพราะผูกระทาความผิดทางอาชญากรรมคอมพิวเตอร์ ส่วนมาก โดยเฉพาะ Hacker และ ้ ้ Cracker นั้น มักจะเป็ นเด็กและเยาวชน และอาจกระทาความผิดโดยรู ้เท่าไม่ถึงการณ์หรื อเพราะความคึก คะนองหรื อความซุ กซนก็เป็ นได้ ธุรกิจบน Internet ค้าขายด้วย E-Commerce (Electronics commerce) ธุรกิจบนอินเทอร์ เน็ตมจะประกอบด้ วย 1 ธุ รกิจขายตรง 2 ร้านขายหนังสื อ 3 ธุ รกิจร้านค้าอาหาร E-commerce กับธุรกิจผิดกฎหมาย ปั จจุบนได้มีการนาอินเทอร์ เน็ตมาใช้ในทางผิดกฎหมายมากขึ้น เช่น การขายหนังสื อลามก, วีดีโอลามก, ั สื่ อลามกประเภทต่างๆ เป็ นแหล่งโอนเงินที่ผดกฎหมาย รวมทั้งใช้เป็ นช่องทางในการหลอกลวงเพื่อ ิ กระทาความผิด เป็ นต้น ผลกระทบของอาชญากรรมคอมพิวเตอร์ -ผลกระทบต่อเศรษฐกิจของประเทศ -ผลกระทบต่อความมันคงของประเทศ ่ -ผลกระทบต่อจริ ยธรรม เช่น การใช้อินเตอร์ เน็ตในการหลอกลวง การเผยแพร่ ภาพลามก -ผลกระทบต่อการประกอบอาชญากรรมประเภทอื่น ๆ