More Related Content
Similar to อาชญากรรม (20)
อาชญากรรม
- 2. คานา
รายงานฉบับนี้เป็ นส่ วนหนึ่งของรายวิชาการงานอาชีพและเทคโนโลยี เป็ นรายเกี่ยวกับ
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง ซึ่งเป็ นการศึกษาเกี่ยวกับหัวข้อที่ได้รับ
มอบหมายและยังเป็ นศึกษาหาความรู ้ในเรื่ องเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ รายงาน
ฉบับนี้เหมาะบุคคลที่ตองการที่จะศึกษาค้นคว้าหาความรู ้ ซึ่งเหมาะกับนักเรี ยน นักศึกษา และ
้
บุคคลที่ตองการที่จะศึกษารายเรื่ องดังกล่าว
้
รายงานฉบับนี้หากผิดพลาดประการใดต้องขออภัยไว้ ณ ที่น้ ีดวย
้
จัดทาโดย
นางสาว จริ ยา ห่วงจริ ง
ชั้น ม.6/1 เลขที่ 9
- 3. สารบัญ
เรื่อง หน้ า
อาชญากรรมทางคอมพิวเตอร์ 1
กฎหมายอาชญากรรมทางคอมพิวเตอร์ 1
ที่มาของกฎหมายอาชญากรรมทางคอมพิวเตอร์ 1
ประเภทคนที่ก่อเหตุอาชญากรรมทางคอมพิวเตอร์ 2
รู ปแบบของอาชญากรรมทางคอมพิวเตอร์ 3
ลักษณะของอาชญากรรมทางคอมพิวเตอร์ 3
สภาพปัญหาในปัจจุบน
ั 3
ตัวอย่างของอาชญากรรมาทางคอมพิวเตอร์ 4
ธุ รกิจ Internet 8
ผลกระทบของอาชญากรรมทางคอมพิวเตอร์ 8
- 4. อาชญากรรมทางคอมพิวเตอร์ และกฎหมายที่เกียวข้ อง
่
อาชญากรรมทางคอมพิวเตอร์ คือ
1.การกระทาการใด ๆ เกี่ยวกับการใช้คอมพิวเตอร์ อันทาให้เหยือได้รับความเสี ยหาย และผูกระทาได้รับ
่ ้
ผลประโยชน์ตอบแทน
2.การกระทาผิดกฎหมายใด ๆ ซึ่งใช้เทคโนโลยี คอมพิวเตอร์เป็ นเครื่ องมือและในการสื บสวนสอบสวน
ของเจ้าหน้าที่เพื่อนาผูกระทาผิดมาดาเนินคดี ตองใช้ความรู ้ทางเทคโนโลยีเช่นเดียวกัน
้ ้
กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law)
เป็ นกฎหมายตัวหนึ่งที่มีความล่าช้ามากในบรรดากฎหมายสารสนเทศทั้ง 6 ฉบับ ความล่าช้านั้นก็มาจาก
่
หลายสาเหตุ ไม่วาจะเป็ นเรื่ องที่จะต้องดูตวอย่างกฎหมายจากหลายๆประเทศที่บงคับใช้ไปก่อนแล้ว เพื่อจะ
ั ั
มาปรับเข้ากับบริ บทของประเทศไทย แน่นอนครับว่าการคัดลอกมาทั้งหมดโดยไม่คานึงถึงความแตกต่าง
สภาพวัฒนธรรม ความเจริ ญก้าวหน้าที่ไม่เท่ากันแล้ว ย่อมจะเกิดปั ญหาเมื่อนามาใช้อย่างแน่นอน
อีกทั้งเรื่ องนี้ยงเป็ นเรื่ องใหม่ในสังคมไทย และในกระบวนการยุติธรรมของบ้านเราด้วย กฎหมายบางเรื่ อง
ั
ต้องใช้เวลานานถึง 5 ปี กว่าจะออกมาใช้บงคับได้ บางเรื่ องใช้เวลาถึง 10 ปี เลยทีเดียวครับ
ั
ปั ญหาความล่าช้าเป็ นอุปสรรคที่สาคัญอย่างหนึ่งในการพัฒนาประเทศของเรา ทั้งนี้ เกิดจากหลายสาเหตุ ไม่
ุ่
ว่าจะเป็ นระบบงานราชการที่ยงยาก ซับซ้อน ต้องผ่านหลายหน่วยงาน หลายขั้นตอน หรื อแม้แต่ระบบการ
พิจารณาในสภา ที่มีการเปลี่ยนรัฐบาลกันบ่อยๆจึงทาให้ขาดความต่อเนื่อง และยังมีสาเหตุอื่นอีกมากที่ทาให้
กฎหมายแต่ละฉบับนั้นออกมาใช้บงคับช้า ั
ทีมาของกฎหมายอาชญากรรมทางคอมพิวเตอร์
่
่
ทุกวันนี้คงปฏิเสธไม่ได้วาคอมพิวเตอร์ เข้าไปมีบทบาทในชีวตมนุษย์มากขึ้นทุกวัน โดยเฉพาะในยุคแห่ง
ิ
่ ั
ข้อมูลข่าวสารอย่างในปั จจุบนนี้ จะเห็นได้วามีพฒนาการเทคโนโลยีใหม่ๆเกิดขึ้นอย่างรวดเร็ ว รวมทั้ง
ั
่
พัฒนาการเทคโนโลยีสารสนเทศด้วย แต่ถึงแม้วาพัฒนาการทางเทคโนโลยีสารสนเทศนั้นจะถูกนามา
ประยุกต์ใช้และก่อให้เกิดประโยชน์มากมายก็ตาม หากนาไปใช้ในทางที่ไม่ดีไม่ชอบแล้วก็อาจก่อให้เกิด
ความเสี ยหายอย่างร้ายแรงทั้งทางเศรษฐกิจและสังคมได้
ดังนั้นจึงเกิดรู ปแบบใหม่ของอาชญากรรมที่เกิดจากการใช้คอมพิวเตอร์ เป็ นเครื่ องมือในการกระทาผิดขึ้น จึง
จาเป็ นต้องมีการพัฒนา กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) ขึ้น
ในบางประเทศอาจเรี ยกว่า กฎหมายเกียวกับการใช้ คอมพิวเตอร์ ในทางมิชอบ (Computer Misuse
่
Law) หรื อในบางประเทศอาจต้องมีการปรับปรุ งแก้ไขประมวลกฎหมายอาญาเพื่อให้รองรับกับความผิดใน
รู ปแบบใหม่ๆได้ ด้วยการกาหนดฐานความผิดและบทลงโทษสาหรับการก่ออาชญากรรมคอมพิวเตอร์ ข้ ึน
เพื่อให้เหมาะสมและมีประสิ ทธิ ภาพ สามารถเอาผิดกับผูกระทาความผิดได้
้
- 5. ในต่างประเทศนั้น มีลกษณะการบัญญัติกฎหมายอาชญากรรมทางคอมพิวเตอร์ 2 รู ปแบบ คือ การบัญญัติใน
ั
ลักษณะแก้ไขเพิ่มเติมประมวลกฎหมายอาญา เช่น ประเทศเยอรมนี แคนาดา อิตาลี และสวิสเซอร์ แลนด์
ส่ วนอีกรู ปแบบหนึ่งคือ การบัญญัติเป็ นกฎหมายเฉพาะ เช่น ประเทศอังกฤษ สิ งคโปร์ มาเลเซี ย และ
สหรัฐอเมริ กา
สาหรับประเทศไทยนั้น เลือกใช้ในแบบที่สองคือบัญญัติเป็ นกฎหมายเฉพาะ โดยมีชื่อว่า พระราชบัญญัติ
อาชญากรรมทางคอมพิวเตอร์ พ.ศ. ….(ประกาศใช้ปีไหน ก็ใส่ พ.ศ. เข้าไปแทนจุดครับ-ผูเ้ ขียน)
่
จะเห็นได้วาแม้รูปแบบกฎหมายของแต่ละประเทศอาจจะแตกต่างกัน แต่การกาหนดฐานความผิดที่เป็ นหลัก
ใหญ่น้ นมักจะคล้ายคลึงกัน ทั้งนี้ โดยมากแล้วต่างก็คานึงถึงลักษณะของการใช้คอมพิวเตอร์ ในการกระทา
ั
ความผิดเป็ นสาคัญ กฎหมายที่ออกมาจึงมีลกษณะที่ใกล้เคียงกัน
ั
ประเภทคนทีก่ออาชญากรทางคอมพิวเตอร์
่
1. พวกเด็กหัดใหม่ (Novice)
2. พวกวิกลจริ ต (Deranged persons)
3. อาชญากรที่รวมกลุ่มกระทาผิด (Organized crime)
4. อาชญากรอาชีพ (Career)
5. พวกหัวพัฒนา มีความก้าวหน้า(Con artists)
6. พวกคลังลัทธิ(Dremer) / พวกช่างคิดช่างฝัน(Ideologues)
่
7. ผูท่ีมีความรู ้และทักษะด้านคอมพิวเตอร์ อย่างดี (Hacker/Cracker )
้
•Hacker หมายถึง บุคคลผูที่เป็ นอัจฉริ ยะ มีความรู้ในระบบคอมพิวเตอร์เป็ นอย่างดี
้
สามารถเข้าไปถึงข้อมูลในคอมพิวเตอร์ โดยเจาะผ่านระบบ รักษาความปลอดภัยของ
คอมพิวเตอร์ ได้ แต่อาจไม่แสวงหาผลประโยชน์
•Cracker หมายถึง ผูที่มีความรู้และทักษะทางคอมพิวเตอร์เป็ นอย่างดี
้
จนสามารถเข้าสู่ ระบบได้ เพื่อเข้าไปทาลายหรื อลบแฟ้ มข้อมูล หรื อทาให้
เครื่ องคอมพิวเตอร์ เสี ยหายรวมทั้งการทาลายระบบปฏิบติการของเครื่ องคอมพิวเตอร์
ั
- 6. รู ปแบบของอาชญากรรมทางคอมพิวเตอร์
ปัจจุบนทัวโลก ได้จาแนกประเภทอาชญากรรมทางคอมพิวเตอร์ ได้ 9 ประเภท (ตามข้อมูล
ั ่
คณะอนุกรรมการเฉพาะกิจร่ างกฎหมายอาชญากรรมทาคอมพิวเตอร์ )
1. การขโมยข้อมูลทางอินเตอร์เน็ต รวมถึงการขโมยประโยชน์ในการลักลอบใช้บริ การ
2. การปกปิ ดความผิดของตัวเอง โดยใช้ระบบการสื่ อสาร
3. การละเมิดลิขสิ ทธิ์ ปลอมแปลงรู ปแบบเลียนแบระบบซอฟแวร์โดยมิชอบ
4. การเผยแพร่ ภาพ เสี ยง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม
5. การฟอกเงิน
6. การก่อกวน ระบบคอมพิวเตอร์ เช่น ทาลายระบบสาธารณูปโภค เช่น ระบบจ่ายน้ า จ่ายไฟ จราจร
7. การหลอกลวงให้ร่วมค้าขาย หรื อ ลงทุนปลอม (การทาธุ รกิจที่ไม่ชอบด้วยกฎหมาย)
8. การลักลอบใช้ขอมูลเพื่อแสวงหาผลประโยชน์ในทางมิชอบ เช่น การขโมยรหัสบัตรเครดิต
้
9. การใช้คอมพิวเตอร์ในการโอนบัญชีผอื่นเป็ นของตัวเอง
ู้
รู ปแบบการก่ออาชญากรรมทางคอมพิวเตอร์ ในปั จจุบนทวีความซับซ้อนและรุ นแรงมากขึ้นเรื่ อยๆ
ั
ทาให้เจ้าหน้าที่ตารวจผูทาหน้าที่สืบสวนทางานได้อย่างยากลาบาก
้
อาชญากรรมคอมพิวเตอร์ แบ่ งเป็ น 4 ลักษณะ คือ
1. การเจาะระบบรักษาความปลอดภัย ทางกายภาพ ได้แก่ ตัวอาคาร อุปกรณ์และสื่ อต่างๆ
2. การเจาะเข้าไปในระบบสื่ อสาร และการ รักษาความปลอดภัยของซอฟต์แวร์ขอมูล ต่างๆ
้
3. เป็ นการเจาะเข้าสู่ ระบบรักษาความปลอดภัย ของระบบปฏิบติการ(Operating System)
ั
4. เป็ นการเจาะผ่านระบบรักษาความปลอดภัยส่ วนบุคคล โดยใช้อินเตอร์ เน็ตเป็ นช่องทางในการกระทา
ความผิด
- 7. สภาพปัญหาในปัจจุบน ั
่
ปัญหาข้อกฎหมายของอาชญากรรมคอมพิวเตอร์คือ หลักของกฎหมายอาญาที่ระบุวา ไม่ มีโทษโดยไม่ มี
กฎหมาย (Nulla poena sinelege) และมุ่งคุมครองวัตถุที่มีรูปร่ างเท่านั้น แต่ในยุคไอทีน้ น ข้อมูลข่าวสารเป็ น
้ ั
่ ่
วัตถุที่ไม่มีรูปร่ าง เอกสารไม่ได้อยูในแผ่นกระดาษอีกต่อไป ซึ่ งกฎหมายที่มีอยูไม่อาจขยายการคุมครองไป
้
ถึงได้
ตัวอย่างของการก่ออาชญากรรมทางคอมพิวเตอร์ ได้แก่ การโจรกรรมเงินในบัญชีลูกค้าของธนาคาร
การโจรกรรมความลับของบริ ษทต่างๆที่เก็บไว้ในคอมพิวเตอร์ การปล่อยไวรัสเข้าไปในคอมพิวเตอร์ การ
ั
ใช้คอมพิวเตอร์ ในการปลอมแปลงเอกสารต่างๆ รวมไปถึงการใช้คอมพิวเตอร์ เพื่อการก่อวินาศกรรมด้วย
เช่น
ตัวอย่างอาชญากรรมทางคอมพิวเตอร์
1. Morris Case
การเผยแพร่ หนอนคอมพิวเตอร์ (Worm)โดยนายโรเบิร์ต ที มอริ ส นักศึกษา สาขาวิชาคอมพิวเตอร์ จาก
มหาวิทยาลัยคอร์แนล หนอน (worm) สามารถระบาดติดเชื้อจากคอมพิวเตอร์ เครื่ องหนึ่งไปสู่ อีก
เครื่ องหนึ่ง ทาให้คอมพิวเตอร์ ไม่สามารถทางานได้ โดยมีการแพร่ ระบาดอย่างรวดเร็ ว
; ศาลตัดสิ นจาคุก 3 ปี แต่ให้รอลงอาญา โดยให้บริ การสังคมเป็ นเวลา
400 ชัวโมง และปรับเป็ นเงิน 10,050 ดอลลาร์สหรัฐ
่
2. Digital Equipment case
เดือนธันวาคม ค.ศ.1980 เครื อข่ายของบริ ษท Digital Equipment
ั
Corporation ประสบปั ญหาการทางาน โดยเริ่ มจากบริ ษท U.S Leasing
ั
- คนร้ายโทร. ปลอมเป็ นพนักงานคอมของ บริ ษท Digital Equipment
ั
- ขอเข้าไปในระบบ(Access)โดยขอหมายเลขบัญชีผใช้ (Account Number)
ู้
และรหัสผ่าน (password)
- ต่อมามีการตรวจสอบ
- มีการก่อวินาศกรรมทางคอมพิวเตอร์
* คอมพิวเตอร์พิมพ์ขอความหยาบคาย เครื่ องพิมพ์พิมพ์กระดาษเต็มห้อง
้
*ลบข้อมูลในไฟล์บริ ษททิงหมด เช่น ข้อมูลลูกค้า สิ นค้าคงคลัง ใบเรี ยกเก็บเงิน
ั ้
- 8. 3. “141 Hackers” และ “War Game”
ภาพยนตร์ ที่เกิดขึ้นในปี ค.ศ.1983
“141 Hackers” การเจาะระบบสาธารณูปโภคของสหรัฐอเมริ กา
“War Game” การเจาะระบบจนกระทังเกือบเกิดสงครามปรมาณู ระหว่าง
่
สหรัฐอเมริ กา และโซเวียต
ทั้งสองเรื่ อง ถูกนาเข้าสู่ ที่ประชุมของสภาคองเกรส (Congress)
4. ไวรัส Logic bomb/Worm ใน Yahoo
ทาลายระบบคอมพิวเตอร์ของผูใช้บริ การของ Yahoo ในปี 1997
้
ทาลายระบบคอมพิวเตอร์นบล้านเครื่ อง
ั
5. การเจาะระบบข้ อมูลของ Kevin Mitnick
โดยเจาะระบบของนักฟิ สิ กส์ Shimomura ของ San Diego
Supercomputer center
เจาะระบบการบริ การออนไลน์ The Well
เจาะระบบโทรศัพท์มือถือ
ไม่แสวงหาผลประโยชน์
Mitnick เจาะระบบข้อมูลเหมือนคนติดยาเสพติด ไม่สามารถเลิกได้
6. การปล้นเงินธนาคารพาณิชย์ 5.5 ล้านบาท
คนร้ายเป็ นอดีตพนักงานธนาคาร โดยมีคนในร่ วมทาผิด เป็ นทีม
วิธีการ
*โดยการปลอมแปลงเอกสารหลักฐาน เพื่อขอใช้บริ การ ฝาก-ถอน
โอนเงินผ่านอินเตอร์ เน็ต “อินเตอร์ เน็ตแบงค์กิ้ง ” ซึ่งเป็ นบัญชี
ของลูกค้าที่มีการฝากเงินไว้เป็ นล้าน
เมื่อได้รหัสผ่าน(Password)แล้ว ทาการโอนเงินจากบัญชีของเหยือ ่
ทางอินเตอร์เน็ต และทางโทรศัพท์ (เทโฟนแบงค์กิ้ง) ไปเข้าอีกบัญชีหนึ่ง
- 9. ซึ่งได้เปิ ดไว้โดยใช้หลักฐานปลอม
* ใช้บริ การคอมฯ จากร้านอินเตอร์ เน็ตคาเฟ่ หลายแห่ง
* ใช้ A.T.M. กดเงินได้สะดวก
(ปัจจุบน ร.ร.คอมฯเปิ ดสอนเกี่ยวกับการแฮคเกอร์ ขอมูล , การใช้อินเตอร์เน็ตคาเฟโดยเสรี
ั ้
ไม่กาหนดอายุ เงื่อนไข การแสดงบัตรประชาชน)
7. การทุจริตในโรงพยาบาล และบางบริษัท
โดยการทาใบส่ งของปลอมจากคอมพิวเตอร์ เช่น
เจ้าหน้าที่ควบคุมคอมพิวเตอร์ ยักยอกเงินโรงพยาบาล 40,000 เหรี ยญ
โดยการทาใบส่ งของปลอมที่กาหนดจากเครื่ องคอมพิวเตอร์ โรงพยาบาล
เจ้าหน้าที่ ควบคุมสิ นเชื่อ จัดทาใบส่ งของปลอม จากบริ ษทที่ต้ งขึ้นปลอม
ั ั
โดยให้เช็คสั่งจ่ายบริ ษทปลอมของตัวเองที่ต้ งขึ้น สู งถึง 155,000 เหรี ยญ
ั ั
8. การทุจริตในบริษัทค้ านามัน
้
พนักงานควบคุมบัญชี สังให้คอมพิวเตอร์ นาเช็คจ่ายภรรยา แทนการจ่าย
่
ให้แก่เจ้าของที่ดิน โดยการแก้ไขรหัสผูรับเงิน
้
9. การทุจริตในธนาคารของเนเธอร์ แลนด์
ผูจดการฝ่ ายต่างประเทศ และผูช่วยถูกจับในข้อหายักยอกเงินธนาคารถึง
้ั ้
65 ล้านเหรี ยญ ภายใน 2 ปี โดยการแก้ไขรหัสโอนเงินที่สามารถโอนเงินผ่านคอมพิวเตอร์
10. การทุจริตในบริษัทประกัน
เจ้าหน้าที่วเิ คราะห์สินไหมทดแทนของบริ ษท ทาการทุจริ ตเงินของ
ั
บริ ษทจานวน 206,000 เหรี ยญ ในรอบ 2 ปี
ั
- 10. ่
ใช้ความรู ้เรื่ องสิ นไหมทดแทน โดยใช้ชื่อผูเ้ สี ยหายปลอมแต่ใช้ท่ีอยูของตัวเองและแฟน
11. ระบบคอมพิวเตอร์ ในมหาวิทยาลัยมิชิแกน
ระบบข้อมูลซึ่งประมวลโดยคอมพิวเตอร์ ที่มีผสามารถจัดการข้อมูลได้
ู้
มากกว่า 1 คน ทาให้ระบบข้อมูลนักศึกษา 43,000 คนได้รับความเสี ยหาย
คะแนนเฉลี่ยถูกเปลี่ยน ข้อมูลบางอย่างถูกลบ
12. การทุจริตในบริษัทแฟรนไชส์
เจ้าหน้าที่คอมพิวเตอร์ ของบริ ษทผูผลิตอาหารรายใหญ่ ทาการทุจริ ต
ั ้
ลบข้อมูลสิ นค้าคงคลัง และค่าแรงของแฟรนไชส์ 400 แห่ง
13. การทุจริตในกรมสวัสดิการสั งคมของแคลิฟอร์ เนีย
หัวหน้าและเสมียน ยักยอกเงินไปกว่า 300,000 เหรี ยญ ภายในหนึ่งปี
่
โดยการร่ วมกันจัดทาใบเบิกปลอม และไม่ผานกระบวนการอนุมติท่ีถุกต้อง
ั
14. การทุจริตสนามม้ าแข่ งในออสเตรเลีย
เสมียนที่ควบคุมในระบบม้าแข่งแห่งหนึ่งของรัฐบาลได้ทุจริ ต การแก้ไขเวลาในเครื่ องให้ชาลง 3 นาที
้
่
ทราบผลการแข่งขันจะโทรแจ้งแฟน ความเสี ยหายที่เกิดขึ้น ไม่มีใครพิสูจน์ทราบ ไม่รู้วาทามานานเท่าใด
จับได้เพราะแฟนสาวโกรธที่ได้เงินมาแล้วแบ่งให้หญิงอื่น
่ ั
ทั้งยังต้องอ้างอิงอยูกบกฎหมายอาญาแบบเดิมซึ่ งยากที่จะเอาตัวผูกระทาความผิดมาลงโทษ
้
นักกฎหมายจึงต้องเปลี่ยนแนวความคิดเกี่ยวกับเรื่ องนี้โดยสิ้ นเชิง โดยเฉพาะในเรื่ องทรัพย์ที่ไม่มีรูปร่ าง ซึ่ ง
เป็ นทรัพย์สินอย่างหนึ่งตามประมวลกฎหมายแพ่งและพาณิ ชย์ ตัวอย่างเช่น การขโมยโดเมนเนม (Domain
Name) ซึ่ งไม่มีรูปร่ าง ไม่สามารถจับต้องและถือเอาได้ แต่ก็ถือเป็ นทรัพย์และยอมรับกันว่ามีมูลค่ามหาศาล
ปั ญหาอีกประการหนึ่งเกี่ยวกับกฎหมายอาชญากรรมทางคอมพิวเตอร์ คือเรื่ อง พยานหลักฐาน
เพราะพยานหลักฐานที่เกี่ยวกับคอมพิวเตอร์ น้ นสามารถเปลี่ ยนแปลงได้ตลอดเวลาและกระทาได้ง่าย แต่ยาก
ั
ต่อการสื บหา รวมทั้งยังสู ญหายได้ง่ายอีกด้วย เช่น ข้อมูลที่ถูกบันทึกอยูในสื่ อบันทึกข้อมูลถาวรของเครื่ อง
่
- 11. (Hard Disk) นั้น หากระหว่างการเคลื่อนย้ายได้รับความกระทบกระเทือนหรื อเกิดการกระแทก หรื อ
เคลื่อนย้ายผ่านจุดที่เป็ นสนามแม่เหล็ก ข้อมูลที่บนทึกใน Hard Disk ดังกล่าวก็อาจสู ญหายได้
ั
นอกจากนี้เรื่ องอานาจในการออกหมายค้นก็เป็ นสิ่ งที่ตองพิจารณาเช่นกัน เพราะการค้นหาพยานหลักฐานใน
้
Hard Disk นั้นต้องกาหนดให้ศาลมีอานาจบังคับให้ผตองสงสัยบอกรหัสผ่านแก่เจ้าหน้าที่ที่ทาการสื บสวน
ู้ ้
เพือให้ทาการค้นหาหลักฐานใน Hard Disk ได้ดวย
่ ้
นอกจากนั้น ปั ญหาเรื่ องขอบเขตพื้นที่กเ็ ป็ นเรื่ องที่มีความสาคัญ เพราะผูกระทาความผิดอาจกระทา
้
่
จากที่อื่นๆที่ไม่ใช่ประเทศไทย ซึ่ งอยูนอกเขตอานาจของศาลไทย ดังนั้นกฎหมายควรบัญญัติให้ชดเจนด้วย ั
ว่าศาลมีเขตอานาจที่จะลงโทษผูกระทาผิดได้ถึงไหนเพียงไร และถ้ากระทาความผิดในต่างประเทศจะถือ
้
เป็ นความผิดในประเทศไทยด้วยหรื อไม
ส่ วนประเด็นที่สาคัญอีกประการหนึ่งที่ตองพิจารณาอย่างละเอียดรอบคอบก็คือประเด็นเรื่ องอายุของ
้
ผูกระทาความผิด เพราะผูกระทาความผิดทางอาชญากรรมคอมพิวเตอร์ ส่วนมาก โดยเฉพาะ Hacker และ
้ ้
Cracker นั้น มักจะเป็ นเด็กและเยาวชน และอาจกระทาความผิดโดยรู ้เท่าไม่ถึงการณ์หรื อเพราะความคึก
คะนองหรื อความซุ กซนก็เป็ นได้
ธุรกิจบน Internet
ค้าขายด้วย E-Commerce (Electronics commerce)
ธุรกิจบนอินเทอร์ เน็ตมจะประกอบด้ วย
1 ธุ รกิจขายตรง
2 ร้านขายหนังสื อ
3 ธุ รกิจร้านค้าอาหาร
E-commerce กับธุรกิจผิดกฎหมาย
ปั จจุบนได้มีการนาอินเทอร์ เน็ตมาใช้ในทางผิดกฎหมายมากขึ้น เช่น การขายหนังสื อลามก, วีดีโอลามก,
ั
สื่ อลามกประเภทต่างๆ เป็ นแหล่งโอนเงินที่ผดกฎหมาย รวมทั้งใช้เป็ นช่องทางในการหลอกลวงเพื่อ
ิ
กระทาความผิด เป็ นต้น
ผลกระทบของอาชญากรรมคอมพิวเตอร์
-ผลกระทบต่อเศรษฐกิจของประเทศ
-ผลกระทบต่อความมันคงของประเทศ
่
-ผลกระทบต่อจริ ยธรรม เช่น การใช้อินเตอร์ เน็ตในการหลอกลวง การเผยแพร่ ภาพลามก
-ผลกระทบต่อการประกอบอาชญากรรมประเภทอื่น ๆ