SlideShare a Scribd company logo
1 of 13
Download to read offline
รายงาน


                         เรื่อง
           กฎหมายอาชญากรรมคอมพิวเตอร์


                         เสนอ
                อาจารย์จุฑารัตน์ ใจบุญ


                       จัดทาโดย
                 นายจิรทีปต์ ณ นคร
                   ชั้น ม.6/3 เลขที่ 4
โรงเรียนรัษฏานุประดิษฐ์อนุสรณ์ ภาคเรียนที่ 2 ปีการศึกษา
                         2555
คานา

         รายงานเล่มนี้เป็นส่วนหนึ่งของวิชาการงานอาชีพและเทคโนโลยีที่มีเนื้อหา
เกี่ยวกับการใช้คอมพิวเตอร์ในทางที่ผิด

คณะผู้จัดทาหวังเป็นอย่างยิ่งว่ารายงานเล่มนี้จะให้ประโยชน์แก่ผู้ที่สนใจศึกษาเป็น
อย่างมาก ถ้ามีข้อผิดพลาดประการใดก็ขออภัยไว้ ณ ที่นี้ด้วย และจะนาไปปรับปรุง
ในโอกาสต่อไป



                                                                  ผู้จัดทำ

     นำยจิรทีปต์ ณ นคร
สารบัญ
เรื่อง    หน้า

อาชญากรรมทางคอมพิวเตอร์       1

อินเตอร์เน็ตในทางที่ผิด   3

กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law)   6

สภาพปัญหาในปัจจุบัน                                  8
อาชญากรรมทางคอมพิวเตอร์ประเภทต่างๆ

อาชญากรรมทางคอมพิวเตอร์ (Cyber-Crime) เป็นการกระทาที่ผิดกฎหมายโดยใช้
วิธีการทางอิเล็กทรอนิกส์เพื่อโจมตีระบบคอมพิวเตอร์และข้อมูลที่อยู่บนระบบ
ดังกล่าว ส่วนในมุมมองที่กว้างขึ้น “อาชญากรรมที่เกี่ยวเนื่องกับคอมพิวเตอร์”
หมายถึงการกระทาที่ผิดกฎหมายใดๆ ซึ่งอาศัยหรือมีความเกี่ยวเนื่องกับระบบ
คอมพิวเตอร์หรือเครือข่าย อย่างไรก็ตาม อาชญากรรมประเภทนี้ไม่ถือเป็น
อาชญากรรมทางคอมพิวเตอร์โดยตรง


ในการประชุมสหประชาชาติครั้งที่ 10 ว่าด้วยการป้องกันอาชญากรรมและการ
ปฏิบัติต่อผู้กระทาผิด (The Tenth United Nations Congress on the Prevention of
Crime and the Treatment of Offenders) ซึ่งจัดขึ้นที่กรุงเวียนนา เมื่อวันที่ 10-17
เมษายน 2543 ได้มีการจาแนกประเภทของอาชญากรรมทางคอมพิวเตอร์ โดย
แบ่งเป็น 5 ประเภท คือ การเข้าถึงโดยไม่ได้รับอนุญาต, การสร้างความเสียหายแก่
ข้อมูลหรือโปรแกรมคอมพิวเตอร์, การก่อกวนการทางานของระบบคอมพิวเตอร์
หรือเครือข่าย, การยับยั้งข้อมูลที่ส่งถึง/จากและภายในระบบหรือเครือข่ายโดยไม่ได้
รับอนุญาต และการจารกรรมข้อมูลบนคอมพิวเตอร์


โครงการอาชญากรรมทางคอมพิวเตอร์และการโจรกรรมทรัพย์สินทางปัญญา
(Cyber-Crime and Intellectual Property Theft) พยายามที่จะเก็บรวบรวมและ
เผยแพร่ข้อมูล และค้นคว้าเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ 6 ประเภท ที่ได้รับ
ความนิยม ซึ่งส่งผลกระทบโดยตรงต่อประชาชนและผู้บริโภค นอกจากนี้ยังทา
หน้าที่เผยแพร่ความรู้เกี่ยวกับขอบเขตและความซับซ้อนของปัญหา รวมถึงนโยบาย
ปัจจุบันและความพยายามในการปัญหานี้
อาชญากรรม 6 ประเภทดังกล่าวได้แก่

การเงิน – อาชญากรรมที่ขัดขวางความสามารถขององค์กรธุรกิจในการทาธุรกรรม
อี-คอมเมิร์ซ(หรือพาณิชย์อิเล็กทรอนิกส์)


การละเมิดลิขสิทธิ์ – การคัดลอกผลงานที่มีลิขสิทธิ์ ในปัจจุบันคอมพิวเตอร์ส่วน
บุคคลและอินเทอร์เน็ตถูกใช้เป็นสื่อในการก่ออาชญากรรม แบบเก่า โดยการ
โจรกรรมทางออนไลน์หมายรวมถึง การละเมิดลิขสิทธิ์ ใดๆ ที่เกี่ยวข้องกับการใช้
อินเทอร์เน็ตเพื่อจาหน่ายหรือเผยแพร่ผลงานสร้างสรรค์ที่ได้รับการคุ้มครองลิขสิทธิ์


การเจาะระบบ – การให้ได้มาซึ่งสิทธิในการเข้าถึงระบบคอมพิวเตอร์หรือเครือข่าย
โดยไม่ได้รับอนุญาต และในบางกรณีอาจหมายถึงการใช้สิทธิการเข้าถึงนี้โดยไม่ได้
รับอนุญาต นอกจากนี้การเจาะระบบยังอาจรองรับอาชญากรรมทางคอมพิวเตอร์ใน
รูปแบบอื่นๆ (เช่น การปลอมแปลง การก่อการร้าย ฯลฯ)


การก่อการร้ายทางคอมพิวเตอร์ – ผลสืบเนื่องจากการเจาะระบบ โดยมีจุดมุ่งหมาย
เพื่อสร้างความหวาดกลัว เช่นเดียวกับการก่อการร้ายทั่วไป โดยการกระทาที่เข้าข่าย
การก่อการร้ายทางอิเล็กทรอนิกส์ (e-terrorism) จะเกี่ยวข้องกับการเจาระบบ
คอมพิวเตอร์เพื่อก่อเหตุรุนแรงต่อบุคคลหรือทรัพย์สิน หรืออย่างน้อยก็มีจุดมุ่งหมาย
เพื่อสร้างความหวาดกลัว


ภาพอนาจารทางออนไลน์ – ตามข้อกาหนด 18 USC 2252 และ 18 USC 2252A การ
ประมวลผลหรือการเผยแพร่ภาพอนาจารเด็กถือเป็นการกระทาที่ผิดกฎหมาย และ
ตามข้อกาหนด 47 USC 223 การเผยแพร่ภาพลามกอนาจารในรูปแบบใดๆ แก่
เยาวชนถือเป็นการกระทาที่ขัดต่อกฎหมาย อินเทอร์เน็ตเป็นเพียงช่องทางใหม่
สาหรับอาชญากรรม แบบเก่า อย่างไรก็ดี ประเด็นเรื่องวิธีที่เหมาะสมที่สุดในการ
ควบคุมช่องทางการสื่อสารที่ครอบคลุมทั่วโลกและเข้าถึงทุกกลุ่มอายุนี้ได้ก่อให้เกิด
การถกเถียงและการโต้แย้งอย่างกว้างขวาง


ภายในโรงเรียน – ถึงแม้ว่าอินเทอร์เน็ตจะเป็นแหล่งทรัพยากรสาหรับการศึกษาและ
สันทนาการ แต่เยาวชนจาเป็นต้องได้รับทราบเกี่ยวกับวิธีการใช้งานเครื่องมืออันทรง
พลังนี้อย่างปลอดภัยและมีความรับผิดชอบ โดยเป้าหมายหลักของโครงการนี้คือ
เพื่อกระตุ้นให้เด็กได้เรียนรู้เกี่ยวกับข้อกาหนดทางกฎหมาย สิทธิของตนเอง และวิธี
ที่เหมาะสมในการป้องกันการใช้

อินเทอร์เน็ตในทางที่ผิด

เทคโนโลยีที่ทันสมัย แม้จะช่วยอานวยความสะดวกได้มากเพียงใดก็ตาม สิ่งที่ต้อง
ยอมรับความจริงก็คือ เทคโนโลยีทุกอย่างมีจุดเด่น ข้อด้อยของตนทั้งสิ้น ทั้งที่มาจาก
ตัวเทคโนโลยีเอง และมาจากปัญหาอื่นๆ เช่น บุคคลที่มีจุดประสงค์ร้าย ในโลก
cyberspace อาชญากรรมคอมพิวเตอร์เป็นปัญหาหลักที่นับว่ายิ่งมีความรุนแรง เพิ่ม
มากขึ้น ประมาณกันว่ามีถึง 230% ในช่วงปี 2002 และ แหล่งที่เป็นจุดโจมตีมากที่สุด
ก็คือ อินเทอร์เน็ต นับว่ารุนแรงกว่าปัญหาไวรัสคอมพิวเตอร์เสียด้วยซ้า หน่วยงาน
ทุกหน่วยงานที่นาไอทีมาใช้งาน จึงต้องตระหนักในปัญหานี้เป็นอย่างยิ่ง จาเป็นต้อง
ลงทุนด้านบุคลากรที่มีความเชี่ยวชาญด้านการรักษาความปลอดภัย ระบบซอฟต์แวร์
ฮาร์ดแวร์ที่มีประสิทธิภาพ การวางแผน ติดตาม และประเมินผลที่ต้องกระทาอย่าง
สม่าเสมอต่อเนื่อง

แต่ไม่ว่าจะมีการป้องกันดีเพียงใด ปัญหาการโจมตีระบบคอมพิวเตอร์ก็มีอยู่เรื่อยๆ
ทั้งนี้ระบบการโจมตีที่พบบ่อยๆ ได้แก่
Hacker & Cracker อาชญากรที่ได้รับการยอมรับว่ามีผลกระทบต่อสังคมไอ
ทีเป็นอย่างยิ่ง บุลากรในองค์กร หน่วยงานคุณไล่พนักงานออกจากงาน, สร้างความ
ไม่พึงพอใจให้กับพนักงาน นี่แหล่ะปัญหาของอาชญกรรมได้เช่นกัน


        Buffer overflow เป็นรูปแบบการโจมตีที่ง่ายที่สุด แต่ทาอันตรายให้กับระบบ
ได้มากที่สุด โดยอาชญากรจะอาศัยช่องโหว่ของระบบปฏิบัติการ และขีดจากัดของ
ทรัพยากรระบบมาใช้ในการจู่โจม การส่งคาสั่งให้เครื่องแม่ข่ายเป็นปริมาณมากๆ
ในเวลาเดียวกัน ซึ่งส่งผลให้เครื่องไม่สามารถรันงานได้ตามปกติ หน่วยความจาไม่
เพียงพอ จนกระทั่งเกิดการแฮงค์ของระบบ เช่นการสร้างฟอร์มรับส่งเมล์ที่ไม่ได้
ป้องกัน ผู้ไม่ประสงค์อาจจะใช้ฟอร์มนั้นในการส่งข้อมูลกระหน่าระบบได้


        Backdoors นักพัฒนาเกือบทุกราย มักสร้างระบบ Backdoors เพื่อช่วยอานวย
ความสะดวกในการทางาน ซึ่งหากอาชญากรรู้เท่าทัน ก็สามารถใช้ประโยชน์จาก
Backdoors นั้นได้เช่นกัน


        CGI Script ภาษาคอมพิวเตอร์ที่นิยมมากในการพัฒนาเว็บเซอร์วิส มักเป็น
ช่องโหว่รุนแรงอีกทางหนึ่งได้เช่นกัน


        Hidden HTML การสร้างฟอร์มด้วยภาษา HTML และสร้างฟิลด์เก็บรหัส
แบบ Hidden ย่อมเป็นช่องทางที่อานวยความสะดวกให้กับอาชญากรได้เป็นอย่างดี
โดยการเปิดดูรหัสคาสั่ง (Source Code) ก็สามารถตรวจสอบและนามาใช้งานได้
ทันที


        Failing to Update การประกาศจุดอ่อนของซอฟต์แวร์ เพื่อให้ผู้ใช้นาไป
ปรับปรุงเป็นทางหนึ่งที่อาชญากร นาไปจู่โจมระบบที่ใช้ซอฟต์แวร์นั้นๆ ได้เช่นกัน
เพราะกว่าที่เจ้าของเว็บไซต์ หรือระบบ จะทาการปรับปรุง (Updated) ซอตฟ์แวร์ที่มี
ช่องโหว่นั้น ก็สายเกินไปเสียแล้ว


      Illegal Browsing ธุรกรรมทางอินเทอร์เน็ต ย่อมหนีไม่พ้นการส่งค่าผ่านทาง
บราวเซอร์ แม้กระทั่งรหัสผ่านต่างๆ ซึ่งบราวเซอร์บางรุ่น หรือรุ่นเก่าๆ ย่อมไม่มี
ความสามารถในการเข้ารหัส หรือป้องกันการเรียกดูข้อมูล นี่ก็เป็นอีกจุดอ่อนของ
ธุรกรรมอิเล็กทรอนิกส์ได้เช่นกัน


      Malicious scripts ก็เขียนโปรแกรมไว้ในเว็บไซต์ แล้วผู้ใช้เรียกเว็บไซต์ดูบน
เครื่องของตน มั่นใจหรือว่าไม่เจอปัญหา อาชญากรอาจจะเขียนโปรแกรมแผงใน
เอกสารเว็บ เมื่อถูกเรียก โปรแกรมนั่นจะถูกดึงไปประมวลผลฝั่งไคลน์เอ็นต์ และ
ทางานตามที่กาหนดไว้อย่างง่ายดาย โดยเราเองไม่รู้ว่าเรานั่นแหล่ะเป็นผู้สั่งรัน
โปรแกรมนั้นด้วยตนเอง น่ากลัวเสียจริงๆๆ


      Poison cookies ขนมหวานอิเล็กทรอนิกส์ ที่เก็บข้อมูลต่างๆ ตามแต่จะกาหนด
จะถูกเรียกทางานทันทีเมื่อมีการเรียกดูเว็บไซต์ที่บรรจุคุกกี้ชิ้นนี้ และไม่ยากอีก
เช่นกันที่จะเขียนโปรแกรมแฝงอีกชิ้น ให้ส่งคุกกี้ที่บันทึกข้อมูลต่างๆ ของผู้ใช้
ส่งกลับไปยังอาชญากร


ไวรัสคอมพิวเตอร์ ภัยร้ายสาหรับหน่วยงานที่ใช้ไอทีตั้งแต่เริ่มแรก และดารงอยู่อย่าง
อมตะตลอดกาล ในปี 2001 พบว่าไวรัส Nimda ได้สร้างความเสียหายได้สูงสุด เป็น
มูลค่าถึง 25,400 ล้าบบาท ในทั่วโลก ตามด้วย Code Red, Sircam, LoveBug,
Melissa ตามลาดับที่ไม่หย่อนกว่ากัน
กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law)

หนึ่งที่มีความล่าช้ามากในบรรดากฎหมายสารสนเทศทั้ง 6 ฉบับ ความล่าช้านั้นก็มา
จากหลายสาเหตุ ไม่ว่าจะเป็นเรื่องที่จะต้องดูตัวอย่างกฎหมายจากหลายๆประเทศที่
บังคับใช้ไปก่อนแล้ว เพื่อจะมาปรับเข้ากับบริบทของประเทศไทย แน่นอนครับว่า
การคัดลอกมาทั้งหมดโดยไม่คานึงถึงความแตกต่าง สภาพวัฒนธรรม ความ
เจริญก้าวหน้าที่ไม่เท่ากันแล้ว ย่อมจะเกิดปัญหาเมื่อนามาใช้อย่างแน่นอน

อีกทั้งเรื่องนี้ยังเป็นเรื่องใหม่ในสังคมไทย และในกระบวนการยุติธรรมของบ้านเรา
ด้วย กฎหมายบางเรื่องต้องใช้เวลานานถึง 5 ปีกว่าจะออกมาใช้บังคับได้ บางเรื่องใช้
เวลาถึง 10 ปีเลยทีเดียวครับ

ปัญหาความล่าช้าเป็นอุปสรรคที่สาคัญอย่างหนึ่งในการพัฒนาประเทศของเรา ทั้งนี้
เกิดจากหลายสาเหตุ ไม่ว่าจะเป็นระบบงานราชการที่ยุ่งยาก ซับซ้อน ต้องผ่านหลาย
หน่วยงาน หลายขั้นตอน หรือแม้แต่ระบบการพิจารณาในสภา ที่มีการเปลี่ยนรัฐบาล
กันบ่อยๆจึงทาให้ขาดความต่อเนื่อง และยังมีสาเหตุอื่นอีกมากที่ทาให้กฎหมายแต่ละ
ฉบับนั้นออกมาใช้บังคับช้า

ที่มาของกฎหมายอาชญากรรมทางคอมพิวเตอร์

ทุกวันนี้คงปฏิเสธไม่ได้ว่าคอมพิวเตอร์เข้าไปมีบทบาทในชีวิตมนุษย์มากขึ้นทุกวัน
โดยเฉพาะในยุคแห่งข้อมูลข่าวสารอย่างในปัจจุบันนี้ จะเห็นได้ว่ามีพัฒนาการ
เทคโนโลยีใหม่ๆเกิดขึ้นอย่างรวดเร็ว รวมทั้งพัฒนาการเทคโนโลยีสารสนเทศด้วย
แต่ถึงแม้ว่าพัฒนาการทางเทคโนโลยีสารสนเทศนั้นจะถูกนามาประยุกต์ใช้และ
ก่อให้เกิดประโยชน์มากมายก็ตาม หากนาไปใช้ในทางที่ไม่ดีไม่ชอบแล้วก็อาจ
ก่อให้เกิดความเสียหายอย่างร้ายแรงทั้งทางเศรษฐกิจและสังคมได้
ดังนั้นจึงเกิดรูปแบบใหม่ของอาชญากรรมที่เกิดจากการใช้คอมพิวเตอร์เป็น
เครื่องมือในการกระทาผิดขึ้น จึงจาเป็นต้องมีการพัฒนา กฎหมายอาชญากรรมทาง
คอมพิวเตอร์ (Computer Crime Law) ขึ้น

ในบางประเทศอาจเรียกว่า กฎหมายเกี่ยวกับการใช้คอมพิวเตอร์ในทางมิชอบ
(Computer Misuse Law) หรือในบางประเทศอาจต้องมีการปรับปรุงแก้ไขประมวล
กฎหมายอาญาเพื่อให้รองรับกับความผิดในรูปแบบใหม่ๆได้ ด้วยการกาหนดฐาน
ความผิดและบทลงโทษสาหรับการก่ออาชญากรรมคอมพิวเตอร์ขึ้นเพื่อให้เหมาะสม
และมีประสิทธิภาพ สามารถเอาผิดกับผู้กระทาความผิดได

้ในต่างประเทศนั้น มีลักษณะการบัญญัติกฎหมายอาชญากรรมทางคอมพิวเตอร์ 2
รูปแบบ คือ การบัญญัติในลักษณะแก้ไขเพิ่มเติมประมวลกฎหมายอาญา เช่น
ประเทศเยอรมนี แคนาดา อิตาลี และสวิสเซอร์แลนด์ ส่วนอีกรูปแบบหนึ่งคือ การ
บัญญัติเป็นกฎหมายเฉพาะ เช่น ประเทศอังกฤษ สิงคโปร์ มาเลเซีย และ
สหรัฐอเมริกา

สาหรับประเทศไทยนั้น เลือกใช้ในแบบที่สองคือบัญญัติเป็นกฎหมายเฉพาะ โดยมี
ชื่อว่า พระราชบัญญัติอาชญากรรมทางคอมพิวเตอร์ พ.ศ. ….(ประกาศใช้ปีไหน ก็ใส่
พ.ศ. เข้าไปแทนจุดครับ-ผู้เขียน)

จะเห็นได้ว่าแม้รูปแบบกฎหมายของแต่ละประเทศอาจจะแตกต่างกัน แต่การกาหนด
ฐานความผิดที่เป็นหลักใหญ่นั้นมักจะคล้ายคลึงกัน ทั้งนี้ โดยมากแล้วต่างก็คานึงถึง
ลักษณะของการใช้คอมพิวเตอร์ในการกระทาความผิดเป็นสาคัญ กฎหมายที่ออกมา
จึงมีลักษณะที่ใกล้เคียงกัน

สภาพปัญหาในปัจจุบัน
ปัญหาข้อกฎหมายของอาชญากรรมคอมพิวเตอร์คือ หลักของกฎหมายอาญาที่ระบุ
ว่า ไม่มีโทษโดยไม่มีกฎหมาย (Nulla poena sinelege) และมุ่งคุ้มครองวัตถุที่มีรูปร่าง
เท่านั้น แต่ในยุคไอทีนั้น ข้อมูลข่าวสารเป็นวัตถุที่ไม่มีรูปร่าง เอกสารไม่ได้อยู่ใน
แผ่นกระดาษอีกต่อไป ซึ่งกฎหมายที่มีอยู่ไม่อาจขยายการคุ้มครองไปถึงได้

ตัวอย่างของการก่ออาชญากรรมทางคอมพิวเตอร์ ได้แก่ การโจรกรรมเงินในบัญชี
ลูกค้าของธนาคาร การโจรกรรมความลับของบริษัทต่างๆที่เก็บไว้ในคอมพิวเตอร์
การปล่อยไวรัสเข้าไปในคอมพิวเตอร์ การใช้คอมพิวเตอร์ในการปลอมแปลง
เอกสารต่างๆ รวมไปถึงการใช้คอมพิวเตอร์เพื่อการก่อวินาศกรรมด้วย

รูปแบบการก่ออาชญากรรมทางคอมพิวเตอร์ในปัจจุบันทวีความซับซ้อนและรุนแรง
มากขึ้นเรื่อยๆ ทาให้เจ้าหน้าที่ตารวจผู้ทาหน้าที่สืบสวนทางานได้อย่างยากลาบาก

ทั้งยังต้องอ้างอิงอยู่กับกฎหมายอาญาแบบเดิมซึ่งยากที่จะเอาตัวผู้กระทาความผิดมา
ลงโทษ

นักกฎหมายจึงต้องเปลี่ยนแนวความคิดเกี่ยวกับเรื่องนี้โดยสิ้นเชิง โดยเฉพาะในเรื่อง
ทรัพย์ที่ไม่มีรูปร่าง ซึ่งเป็นทรัพย์สินอย่างหนึ่งตามประมวลกฎหมายแพ่งและ
พาณิชย์ ตัวอย่างเช่น การขโมยโดเมนเนม (Domain Name) ซึ่งไม่มีรูปร่าง ไม่
สามารถจับต้องและถือเอาได้ แต่ก็ถือเป็นทรัพย์และยอมรับกันว่ามีมูลค่ามหาศาล

ปัญหาอีกประการหนึ่งเกี่ยวกับกฎหมายอาชญากรรมทางคอมพิวเตอร์คือเรื่อง
พยานหลักฐาน เพราะพยานหลักฐานที่เกี่ยวกับคอมพิวเตอร์นั้นสามารถเปลี่ยนแปลง
ได้ตลอดเวลาและกระทาได้ง่าย แต่ยากต่อการสืบหา รวมทั้งยังสูญหายได้ง่ายอีกด้วย
เช่น ข้อมูลที่ถูกบันทึกอยู่ในสื่อบันทึกข้อมูลถาวรของเครื่อง (Hard Disk) นั้น หาก
ระหว่างการเคลื่อนย้ายได้รับความกระทบกระเทือนหรือเกิดการกระแทก หรือ
เคลื่อนย้ายผ่านจุดที่เป็นสนามแม่เหล็ก ข้อมูลที่บันทึกใน Hard Disk ดังกล่าวก็อาจ
สูญหายได้
นอกจากนี้เรื่องอานาจในการออกหมายค้นก็เป็นสิ่งที่ต้องพิจารณาเช่นกัน เพราะการ
ค้นหาพยานหลักฐานใน Hard Disk นั้นต้องกาหนดให้ศาลมีอานาจบังคับให้ผู้ต้อง
สงสัยบอกรหัสผ่านแก่เจ้าหน้าที่ที่ทาการสืบสวนเพื่อให้ทาการค้นหาหลักฐานใน
Hard Disk ได้ด้วย

นอกจากนั้น ปัญหาเรื่องขอบเขตพื้นที่ก็เป็นเรื่องที่มีความสาคัญ เพราะผู้กระทา
ความผิดอาจกระทาจากที่อื่นๆที่ไม่ใช่ประเทศไทย ซึ่งอยู่นอกเขตอานาจของศาล
ไทย ดังนั้นกฎหมายควรบัญญัติให้ชัดเจนด้วยว่าศาลมีเขตอานาจที่จะลงโทษ
ผู้กระทาผิดได้ถึงไหนเพียงไร และถ้ากระทาความผิดในต่างประเทศจะถือเป็น
ความผิดในประเทศไทยด้วยหรือไม

ส่วนประเด็นที่สาคัญอีกประการหนึ่งที่ต้องพิจารณาอย่างละเอียดรอบคอบก็คือ
ประเด็นเรื่องอายุของผู้กระทาความผิด เพราะผู้กระทาความผิดทางอาชญากรรม
คอมพิวเตอร์ส่วนมาก โดยเฉพาะ Hacker และ Cracker นั้น มักจะเป็นเด็กและ
เยาวชน และอาจกระทาความผิดโดยรู้เท่าไม่ถึงการณ์หรือเพราะความคึกคะนองหรือ
ความซุกซนก็เป็นได้
อ้างอิง
http://www.microsoft.com/thailand/piracy/cybercrime.aspx

http://www.lawyerthai.com/articles/it/028.php

More Related Content

What's hot

รายงานก้อย
รายงานก้อยรายงานก้อย
รายงานก้อย
Jiraprapa Noinoo
 
รายงาน อาย
รายงาน อายรายงาน อาย
รายงาน อาย
Jiraprapa Noinoo
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืด
Jiraprapa Noinoo
 
รายงานแพรว
รายงานแพรวรายงานแพรว
รายงานแพรว
Kamonwan Choophol
 
รายงานมุก
รายงานมุกรายงานมุก
รายงานมุก
Jiraprapa Noinoo
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
Kamonchapat Boonkua
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
Kamonchapat Boonkua
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
Nukaem Ayoyo
 
อาชญากรรมคอมพิวเตอร์11
อาชญากรรมคอมพิวเตอร์11อาชญากรรมคอมพิวเตอร์11
อาชญากรรมคอมพิวเตอร์11
Tidatep Kunprabath
 

What's hot (15)

รายงานโจ
รายงานโจรายงานโจ
รายงานโจ
 
ตุก Pdf
ตุก Pdfตุก Pdf
ตุก Pdf
 
รายงาน โอ
รายงาน โอรายงาน โอ
รายงาน โอ
 
รายงานก้อย
รายงานก้อยรายงานก้อย
รายงานก้อย
 
รายงาน อาย
รายงาน อายรายงาน อาย
รายงาน อาย
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืด
 
รายงานแพรว
รายงานแพรวรายงานแพรว
รายงานแพรว
 
รายงานมุก
รายงานมุกรายงานมุก
รายงานมุก
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
 
โบว์Pdf
โบว์Pdfโบว์Pdf
โบว์Pdf
 
รายงาน
รายงานรายงาน
รายงาน
 
อาชญากรรมคอมพิวเตอร์11
อาชญากรรมคอมพิวเตอร์11อาชญากรรมคอมพิวเตอร์11
อาชญากรรมคอมพิวเตอร์11
 
รายงาน
รายงานรายงาน
รายงาน
 

Viewers also liked

Keynote technicals commodity intraday levels for 100912
Keynote technicals   commodity intraday levels for 100912Keynote technicals   commodity intraday levels for 100912
Keynote technicals commodity intraday levels for 100912
Keynote Capitals Ltd.
 
Various procedures for solutions development
Various procedures for solutions developmentVarious procedures for solutions development
Various procedures for solutions development
Pierre Kacha
 
MQ BMUKK Literacy Symposium 2009 Workshop
MQ BMUKK Literacy Symposium 2009 WorkshopMQ BMUKK Literacy Symposium 2009 Workshop
MQ BMUKK Literacy Symposium 2009 Workshop
joness6
 
Educación física y música
Educación física y músicaEducación física y música
Educación física y música
martinyomar
 
Cómo utilizar fotos narradas
Cómo utilizar fotos narradasCómo utilizar fotos narradas
Cómo utilizar fotos narradas
Awen_monica
 
Keynote technicals commodity intraday levels for 080812
Keynote technicals   commodity intraday levels for 080812Keynote technicals   commodity intraday levels for 080812
Keynote technicals commodity intraday levels for 080812
Keynote Capitals Ltd.
 
M etica-enfermagem
M etica-enfermagemM etica-enfermagem
M etica-enfermagem
Maize Alves
 
Que es la web 2.0
Que es la web 2.0Que es la web 2.0
Que es la web 2.0
Kt Milena
 
5 ano ul3_lesus nazare[1]
5 ano ul3_lesus nazare[1]5 ano ul3_lesus nazare[1]
5 ano ul3_lesus nazare[1]
Lino Barbosa
 
Las Negras - Aguamarga (Almeria)
Las Negras - Aguamarga (Almeria)Las Negras - Aguamarga (Almeria)
Las Negras - Aguamarga (Almeria)
Apala .
 
Onet 53 สุขศึกษา
Onet 53 สุขศึกษาOnet 53 สุขศึกษา
Onet 53 สุขศึกษา
pattarawee
 

Viewers also liked (20)

Keynote technicals commodity intraday levels for 100912
Keynote technicals   commodity intraday levels for 100912Keynote technicals   commodity intraday levels for 100912
Keynote technicals commodity intraday levels for 100912
 
Various procedures for solutions development
Various procedures for solutions developmentVarious procedures for solutions development
Various procedures for solutions development
 
CBC 2012 Year to Date
CBC 2012 Year to DateCBC 2012 Year to Date
CBC 2012 Year to Date
 
MQ BMUKK Literacy Symposium 2009 Workshop
MQ BMUKK Literacy Symposium 2009 WorkshopMQ BMUKK Literacy Symposium 2009 Workshop
MQ BMUKK Literacy Symposium 2009 Workshop
 
สรุปบทความ บทที่ 2
สรุปบทความ บทที่ 2สรุปบทความ บทที่ 2
สรุปบทความ บทที่ 2
 
Science Service Learning
Science Service LearningScience Service Learning
Science Service Learning
 
Educación física y música
Educación física y músicaEducación física y música
Educación física y música
 
Resultaten bewonersmonitor ouderenzorg_2014
Resultaten bewonersmonitor ouderenzorg_2014Resultaten bewonersmonitor ouderenzorg_2014
Resultaten bewonersmonitor ouderenzorg_2014
 
Cómo utilizar fotos narradas
Cómo utilizar fotos narradasCómo utilizar fotos narradas
Cómo utilizar fotos narradas
 
Keynote technicals commodity intraday levels for 080812
Keynote technicals   commodity intraday levels for 080812Keynote technicals   commodity intraday levels for 080812
Keynote technicals commodity intraday levels for 080812
 
M etica-enfermagem
M etica-enfermagemM etica-enfermagem
M etica-enfermagem
 
Que es la web 2.0
Que es la web 2.0Que es la web 2.0
Que es la web 2.0
 
5 ano ul3_lesus nazare[1]
5 ano ul3_lesus nazare[1]5 ano ul3_lesus nazare[1]
5 ano ul3_lesus nazare[1]
 
Pakk Filimonenko I
Pakk  Filimonenko IPakk  Filimonenko I
Pakk Filimonenko I
 
Mercado de Informação XXI
Mercado de Informação XXIMercado de Informação XXI
Mercado de Informação XXI
 
Mobilens utveckling
Mobilens utvecklingMobilens utveckling
Mobilens utveckling
 
Las Negras - Aguamarga (Almeria)
Las Negras - Aguamarga (Almeria)Las Negras - Aguamarga (Almeria)
Las Negras - Aguamarga (Almeria)
 
지역미디어웹보메트릭스분석(18 mar2011)sj
지역미디어웹보메트릭스분석(18 mar2011)sj지역미디어웹보메트릭스분석(18 mar2011)sj
지역미디어웹보메트릭스분석(18 mar2011)sj
 
Onet 53 สุขศึกษา
Onet 53 สุขศึกษาOnet 53 สุขศึกษา
Onet 53 สุขศึกษา
 
Cristo em seu santuário
Cristo em seu santuárioCristo em seu santuário
Cristo em seu santuário
 

Similar to จิรทีปต์+..

Similar to จิรทีปต์+.. (15)

เกียรติภูมิ
เกียรติภูมิเกียรติภูมิ
เกียรติภูมิ
 
ตุก Pdf
ตุก Pdfตุก Pdf
ตุก Pdf
 
อาชญากรรม บอล
อาชญากรรม บอลอาชญากรรม บอล
อาชญากรรม บอล
 
รายงาน
รายงานรายงาน
รายงาน
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืด
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋
 
เก๋
เก๋เก๋
เก๋
 
เก๋
เก๋เก๋
เก๋
 
รายงาน
รายงานรายงาน
รายงาน
 
วิก
วิกวิก
วิก
 
แนน คอม Pdf
แนน คอม Pdfแนน คอม Pdf
แนน คอม Pdf
 
อาชญากรรม ก้อง
อาชญากรรม   ก้องอาชญากรรม   ก้อง
อาชญากรรม ก้อง
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
 
รายงานเมย์
รายงานเมย์รายงานเมย์
รายงานเมย์
 

จิรทีปต์+..

  • 1. รายงาน เรื่อง กฎหมายอาชญากรรมคอมพิวเตอร์ เสนอ อาจารย์จุฑารัตน์ ใจบุญ จัดทาโดย นายจิรทีปต์ ณ นคร ชั้น ม.6/3 เลขที่ 4 โรงเรียนรัษฏานุประดิษฐ์อนุสรณ์ ภาคเรียนที่ 2 ปีการศึกษา 2555
  • 2. คานา รายงานเล่มนี้เป็นส่วนหนึ่งของวิชาการงานอาชีพและเทคโนโลยีที่มีเนื้อหา เกี่ยวกับการใช้คอมพิวเตอร์ในทางที่ผิด คณะผู้จัดทาหวังเป็นอย่างยิ่งว่ารายงานเล่มนี้จะให้ประโยชน์แก่ผู้ที่สนใจศึกษาเป็น อย่างมาก ถ้ามีข้อผิดพลาดประการใดก็ขออภัยไว้ ณ ที่นี้ด้วย และจะนาไปปรับปรุง ในโอกาสต่อไป ผู้จัดทำ นำยจิรทีปต์ ณ นคร
  • 3. สารบัญ เรื่อง หน้า อาชญากรรมทางคอมพิวเตอร์ 1 อินเตอร์เน็ตในทางที่ผิด 3 กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) 6 สภาพปัญหาในปัจจุบัน 8
  • 4. อาชญากรรมทางคอมพิวเตอร์ประเภทต่างๆ อาชญากรรมทางคอมพิวเตอร์ (Cyber-Crime) เป็นการกระทาที่ผิดกฎหมายโดยใช้ วิธีการทางอิเล็กทรอนิกส์เพื่อโจมตีระบบคอมพิวเตอร์และข้อมูลที่อยู่บนระบบ ดังกล่าว ส่วนในมุมมองที่กว้างขึ้น “อาชญากรรมที่เกี่ยวเนื่องกับคอมพิวเตอร์” หมายถึงการกระทาที่ผิดกฎหมายใดๆ ซึ่งอาศัยหรือมีความเกี่ยวเนื่องกับระบบ คอมพิวเตอร์หรือเครือข่าย อย่างไรก็ตาม อาชญากรรมประเภทนี้ไม่ถือเป็น อาชญากรรมทางคอมพิวเตอร์โดยตรง ในการประชุมสหประชาชาติครั้งที่ 10 ว่าด้วยการป้องกันอาชญากรรมและการ ปฏิบัติต่อผู้กระทาผิด (The Tenth United Nations Congress on the Prevention of Crime and the Treatment of Offenders) ซึ่งจัดขึ้นที่กรุงเวียนนา เมื่อวันที่ 10-17 เมษายน 2543 ได้มีการจาแนกประเภทของอาชญากรรมทางคอมพิวเตอร์ โดย แบ่งเป็น 5 ประเภท คือ การเข้าถึงโดยไม่ได้รับอนุญาต, การสร้างความเสียหายแก่ ข้อมูลหรือโปรแกรมคอมพิวเตอร์, การก่อกวนการทางานของระบบคอมพิวเตอร์ หรือเครือข่าย, การยับยั้งข้อมูลที่ส่งถึง/จากและภายในระบบหรือเครือข่ายโดยไม่ได้ รับอนุญาต และการจารกรรมข้อมูลบนคอมพิวเตอร์ โครงการอาชญากรรมทางคอมพิวเตอร์และการโจรกรรมทรัพย์สินทางปัญญา (Cyber-Crime and Intellectual Property Theft) พยายามที่จะเก็บรวบรวมและ เผยแพร่ข้อมูล และค้นคว้าเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ 6 ประเภท ที่ได้รับ ความนิยม ซึ่งส่งผลกระทบโดยตรงต่อประชาชนและผู้บริโภค นอกจากนี้ยังทา หน้าที่เผยแพร่ความรู้เกี่ยวกับขอบเขตและความซับซ้อนของปัญหา รวมถึงนโยบาย ปัจจุบันและความพยายามในการปัญหานี้
  • 5. อาชญากรรม 6 ประเภทดังกล่าวได้แก่ การเงิน – อาชญากรรมที่ขัดขวางความสามารถขององค์กรธุรกิจในการทาธุรกรรม อี-คอมเมิร์ซ(หรือพาณิชย์อิเล็กทรอนิกส์) การละเมิดลิขสิทธิ์ – การคัดลอกผลงานที่มีลิขสิทธิ์ ในปัจจุบันคอมพิวเตอร์ส่วน บุคคลและอินเทอร์เน็ตถูกใช้เป็นสื่อในการก่ออาชญากรรม แบบเก่า โดยการ โจรกรรมทางออนไลน์หมายรวมถึง การละเมิดลิขสิทธิ์ ใดๆ ที่เกี่ยวข้องกับการใช้ อินเทอร์เน็ตเพื่อจาหน่ายหรือเผยแพร่ผลงานสร้างสรรค์ที่ได้รับการคุ้มครองลิขสิทธิ์ การเจาะระบบ – การให้ได้มาซึ่งสิทธิในการเข้าถึงระบบคอมพิวเตอร์หรือเครือข่าย โดยไม่ได้รับอนุญาต และในบางกรณีอาจหมายถึงการใช้สิทธิการเข้าถึงนี้โดยไม่ได้ รับอนุญาต นอกจากนี้การเจาะระบบยังอาจรองรับอาชญากรรมทางคอมพิวเตอร์ใน รูปแบบอื่นๆ (เช่น การปลอมแปลง การก่อการร้าย ฯลฯ) การก่อการร้ายทางคอมพิวเตอร์ – ผลสืบเนื่องจากการเจาะระบบ โดยมีจุดมุ่งหมาย เพื่อสร้างความหวาดกลัว เช่นเดียวกับการก่อการร้ายทั่วไป โดยการกระทาที่เข้าข่าย การก่อการร้ายทางอิเล็กทรอนิกส์ (e-terrorism) จะเกี่ยวข้องกับการเจาระบบ คอมพิวเตอร์เพื่อก่อเหตุรุนแรงต่อบุคคลหรือทรัพย์สิน หรืออย่างน้อยก็มีจุดมุ่งหมาย เพื่อสร้างความหวาดกลัว ภาพอนาจารทางออนไลน์ – ตามข้อกาหนด 18 USC 2252 และ 18 USC 2252A การ ประมวลผลหรือการเผยแพร่ภาพอนาจารเด็กถือเป็นการกระทาที่ผิดกฎหมาย และ ตามข้อกาหนด 47 USC 223 การเผยแพร่ภาพลามกอนาจารในรูปแบบใดๆ แก่
  • 6. เยาวชนถือเป็นการกระทาที่ขัดต่อกฎหมาย อินเทอร์เน็ตเป็นเพียงช่องทางใหม่ สาหรับอาชญากรรม แบบเก่า อย่างไรก็ดี ประเด็นเรื่องวิธีที่เหมาะสมที่สุดในการ ควบคุมช่องทางการสื่อสารที่ครอบคลุมทั่วโลกและเข้าถึงทุกกลุ่มอายุนี้ได้ก่อให้เกิด การถกเถียงและการโต้แย้งอย่างกว้างขวาง ภายในโรงเรียน – ถึงแม้ว่าอินเทอร์เน็ตจะเป็นแหล่งทรัพยากรสาหรับการศึกษาและ สันทนาการ แต่เยาวชนจาเป็นต้องได้รับทราบเกี่ยวกับวิธีการใช้งานเครื่องมืออันทรง พลังนี้อย่างปลอดภัยและมีความรับผิดชอบ โดยเป้าหมายหลักของโครงการนี้คือ เพื่อกระตุ้นให้เด็กได้เรียนรู้เกี่ยวกับข้อกาหนดทางกฎหมาย สิทธิของตนเอง และวิธี ที่เหมาะสมในการป้องกันการใช้ อินเทอร์เน็ตในทางที่ผิด เทคโนโลยีที่ทันสมัย แม้จะช่วยอานวยความสะดวกได้มากเพียงใดก็ตาม สิ่งที่ต้อง ยอมรับความจริงก็คือ เทคโนโลยีทุกอย่างมีจุดเด่น ข้อด้อยของตนทั้งสิ้น ทั้งที่มาจาก ตัวเทคโนโลยีเอง และมาจากปัญหาอื่นๆ เช่น บุคคลที่มีจุดประสงค์ร้าย ในโลก cyberspace อาชญากรรมคอมพิวเตอร์เป็นปัญหาหลักที่นับว่ายิ่งมีความรุนแรง เพิ่ม มากขึ้น ประมาณกันว่ามีถึง 230% ในช่วงปี 2002 และ แหล่งที่เป็นจุดโจมตีมากที่สุด ก็คือ อินเทอร์เน็ต นับว่ารุนแรงกว่าปัญหาไวรัสคอมพิวเตอร์เสียด้วยซ้า หน่วยงาน ทุกหน่วยงานที่นาไอทีมาใช้งาน จึงต้องตระหนักในปัญหานี้เป็นอย่างยิ่ง จาเป็นต้อง ลงทุนด้านบุคลากรที่มีความเชี่ยวชาญด้านการรักษาความปลอดภัย ระบบซอฟต์แวร์ ฮาร์ดแวร์ที่มีประสิทธิภาพ การวางแผน ติดตาม และประเมินผลที่ต้องกระทาอย่าง สม่าเสมอต่อเนื่อง แต่ไม่ว่าจะมีการป้องกันดีเพียงใด ปัญหาการโจมตีระบบคอมพิวเตอร์ก็มีอยู่เรื่อยๆ ทั้งนี้ระบบการโจมตีที่พบบ่อยๆ ได้แก่
  • 7. Hacker & Cracker อาชญากรที่ได้รับการยอมรับว่ามีผลกระทบต่อสังคมไอ ทีเป็นอย่างยิ่ง บุลากรในองค์กร หน่วยงานคุณไล่พนักงานออกจากงาน, สร้างความ ไม่พึงพอใจให้กับพนักงาน นี่แหล่ะปัญหาของอาชญกรรมได้เช่นกัน Buffer overflow เป็นรูปแบบการโจมตีที่ง่ายที่สุด แต่ทาอันตรายให้กับระบบ ได้มากที่สุด โดยอาชญากรจะอาศัยช่องโหว่ของระบบปฏิบัติการ และขีดจากัดของ ทรัพยากรระบบมาใช้ในการจู่โจม การส่งคาสั่งให้เครื่องแม่ข่ายเป็นปริมาณมากๆ ในเวลาเดียวกัน ซึ่งส่งผลให้เครื่องไม่สามารถรันงานได้ตามปกติ หน่วยความจาไม่ เพียงพอ จนกระทั่งเกิดการแฮงค์ของระบบ เช่นการสร้างฟอร์มรับส่งเมล์ที่ไม่ได้ ป้องกัน ผู้ไม่ประสงค์อาจจะใช้ฟอร์มนั้นในการส่งข้อมูลกระหน่าระบบได้ Backdoors นักพัฒนาเกือบทุกราย มักสร้างระบบ Backdoors เพื่อช่วยอานวย ความสะดวกในการทางาน ซึ่งหากอาชญากรรู้เท่าทัน ก็สามารถใช้ประโยชน์จาก Backdoors นั้นได้เช่นกัน CGI Script ภาษาคอมพิวเตอร์ที่นิยมมากในการพัฒนาเว็บเซอร์วิส มักเป็น ช่องโหว่รุนแรงอีกทางหนึ่งได้เช่นกัน Hidden HTML การสร้างฟอร์มด้วยภาษา HTML และสร้างฟิลด์เก็บรหัส แบบ Hidden ย่อมเป็นช่องทางที่อานวยความสะดวกให้กับอาชญากรได้เป็นอย่างดี โดยการเปิดดูรหัสคาสั่ง (Source Code) ก็สามารถตรวจสอบและนามาใช้งานได้ ทันที Failing to Update การประกาศจุดอ่อนของซอฟต์แวร์ เพื่อให้ผู้ใช้นาไป
  • 8. ปรับปรุงเป็นทางหนึ่งที่อาชญากร นาไปจู่โจมระบบที่ใช้ซอฟต์แวร์นั้นๆ ได้เช่นกัน เพราะกว่าที่เจ้าของเว็บไซต์ หรือระบบ จะทาการปรับปรุง (Updated) ซอตฟ์แวร์ที่มี ช่องโหว่นั้น ก็สายเกินไปเสียแล้ว Illegal Browsing ธุรกรรมทางอินเทอร์เน็ต ย่อมหนีไม่พ้นการส่งค่าผ่านทาง บราวเซอร์ แม้กระทั่งรหัสผ่านต่างๆ ซึ่งบราวเซอร์บางรุ่น หรือรุ่นเก่าๆ ย่อมไม่มี ความสามารถในการเข้ารหัส หรือป้องกันการเรียกดูข้อมูล นี่ก็เป็นอีกจุดอ่อนของ ธุรกรรมอิเล็กทรอนิกส์ได้เช่นกัน Malicious scripts ก็เขียนโปรแกรมไว้ในเว็บไซต์ แล้วผู้ใช้เรียกเว็บไซต์ดูบน เครื่องของตน มั่นใจหรือว่าไม่เจอปัญหา อาชญากรอาจจะเขียนโปรแกรมแผงใน เอกสารเว็บ เมื่อถูกเรียก โปรแกรมนั่นจะถูกดึงไปประมวลผลฝั่งไคลน์เอ็นต์ และ ทางานตามที่กาหนดไว้อย่างง่ายดาย โดยเราเองไม่รู้ว่าเรานั่นแหล่ะเป็นผู้สั่งรัน โปรแกรมนั้นด้วยตนเอง น่ากลัวเสียจริงๆๆ Poison cookies ขนมหวานอิเล็กทรอนิกส์ ที่เก็บข้อมูลต่างๆ ตามแต่จะกาหนด จะถูกเรียกทางานทันทีเมื่อมีการเรียกดูเว็บไซต์ที่บรรจุคุกกี้ชิ้นนี้ และไม่ยากอีก เช่นกันที่จะเขียนโปรแกรมแฝงอีกชิ้น ให้ส่งคุกกี้ที่บันทึกข้อมูลต่างๆ ของผู้ใช้ ส่งกลับไปยังอาชญากร ไวรัสคอมพิวเตอร์ ภัยร้ายสาหรับหน่วยงานที่ใช้ไอทีตั้งแต่เริ่มแรก และดารงอยู่อย่าง อมตะตลอดกาล ในปี 2001 พบว่าไวรัส Nimda ได้สร้างความเสียหายได้สูงสุด เป็น มูลค่าถึง 25,400 ล้าบบาท ในทั่วโลก ตามด้วย Code Red, Sircam, LoveBug, Melissa ตามลาดับที่ไม่หย่อนกว่ากัน
  • 9. กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) หนึ่งที่มีความล่าช้ามากในบรรดากฎหมายสารสนเทศทั้ง 6 ฉบับ ความล่าช้านั้นก็มา จากหลายสาเหตุ ไม่ว่าจะเป็นเรื่องที่จะต้องดูตัวอย่างกฎหมายจากหลายๆประเทศที่ บังคับใช้ไปก่อนแล้ว เพื่อจะมาปรับเข้ากับบริบทของประเทศไทย แน่นอนครับว่า การคัดลอกมาทั้งหมดโดยไม่คานึงถึงความแตกต่าง สภาพวัฒนธรรม ความ เจริญก้าวหน้าที่ไม่เท่ากันแล้ว ย่อมจะเกิดปัญหาเมื่อนามาใช้อย่างแน่นอน อีกทั้งเรื่องนี้ยังเป็นเรื่องใหม่ในสังคมไทย และในกระบวนการยุติธรรมของบ้านเรา ด้วย กฎหมายบางเรื่องต้องใช้เวลานานถึง 5 ปีกว่าจะออกมาใช้บังคับได้ บางเรื่องใช้ เวลาถึง 10 ปีเลยทีเดียวครับ ปัญหาความล่าช้าเป็นอุปสรรคที่สาคัญอย่างหนึ่งในการพัฒนาประเทศของเรา ทั้งนี้ เกิดจากหลายสาเหตุ ไม่ว่าจะเป็นระบบงานราชการที่ยุ่งยาก ซับซ้อน ต้องผ่านหลาย หน่วยงาน หลายขั้นตอน หรือแม้แต่ระบบการพิจารณาในสภา ที่มีการเปลี่ยนรัฐบาล กันบ่อยๆจึงทาให้ขาดความต่อเนื่อง และยังมีสาเหตุอื่นอีกมากที่ทาให้กฎหมายแต่ละ ฉบับนั้นออกมาใช้บังคับช้า ที่มาของกฎหมายอาชญากรรมทางคอมพิวเตอร์ ทุกวันนี้คงปฏิเสธไม่ได้ว่าคอมพิวเตอร์เข้าไปมีบทบาทในชีวิตมนุษย์มากขึ้นทุกวัน โดยเฉพาะในยุคแห่งข้อมูลข่าวสารอย่างในปัจจุบันนี้ จะเห็นได้ว่ามีพัฒนาการ เทคโนโลยีใหม่ๆเกิดขึ้นอย่างรวดเร็ว รวมทั้งพัฒนาการเทคโนโลยีสารสนเทศด้วย แต่ถึงแม้ว่าพัฒนาการทางเทคโนโลยีสารสนเทศนั้นจะถูกนามาประยุกต์ใช้และ ก่อให้เกิดประโยชน์มากมายก็ตาม หากนาไปใช้ในทางที่ไม่ดีไม่ชอบแล้วก็อาจ ก่อให้เกิดความเสียหายอย่างร้ายแรงทั้งทางเศรษฐกิจและสังคมได้
  • 10. ดังนั้นจึงเกิดรูปแบบใหม่ของอาชญากรรมที่เกิดจากการใช้คอมพิวเตอร์เป็น เครื่องมือในการกระทาผิดขึ้น จึงจาเป็นต้องมีการพัฒนา กฎหมายอาชญากรรมทาง คอมพิวเตอร์ (Computer Crime Law) ขึ้น ในบางประเทศอาจเรียกว่า กฎหมายเกี่ยวกับการใช้คอมพิวเตอร์ในทางมิชอบ (Computer Misuse Law) หรือในบางประเทศอาจต้องมีการปรับปรุงแก้ไขประมวล กฎหมายอาญาเพื่อให้รองรับกับความผิดในรูปแบบใหม่ๆได้ ด้วยการกาหนดฐาน ความผิดและบทลงโทษสาหรับการก่ออาชญากรรมคอมพิวเตอร์ขึ้นเพื่อให้เหมาะสม และมีประสิทธิภาพ สามารถเอาผิดกับผู้กระทาความผิดได ้ในต่างประเทศนั้น มีลักษณะการบัญญัติกฎหมายอาชญากรรมทางคอมพิวเตอร์ 2 รูปแบบ คือ การบัญญัติในลักษณะแก้ไขเพิ่มเติมประมวลกฎหมายอาญา เช่น ประเทศเยอรมนี แคนาดา อิตาลี และสวิสเซอร์แลนด์ ส่วนอีกรูปแบบหนึ่งคือ การ บัญญัติเป็นกฎหมายเฉพาะ เช่น ประเทศอังกฤษ สิงคโปร์ มาเลเซีย และ สหรัฐอเมริกา สาหรับประเทศไทยนั้น เลือกใช้ในแบบที่สองคือบัญญัติเป็นกฎหมายเฉพาะ โดยมี ชื่อว่า พระราชบัญญัติอาชญากรรมทางคอมพิวเตอร์ พ.ศ. ….(ประกาศใช้ปีไหน ก็ใส่ พ.ศ. เข้าไปแทนจุดครับ-ผู้เขียน) จะเห็นได้ว่าแม้รูปแบบกฎหมายของแต่ละประเทศอาจจะแตกต่างกัน แต่การกาหนด ฐานความผิดที่เป็นหลักใหญ่นั้นมักจะคล้ายคลึงกัน ทั้งนี้ โดยมากแล้วต่างก็คานึงถึง ลักษณะของการใช้คอมพิวเตอร์ในการกระทาความผิดเป็นสาคัญ กฎหมายที่ออกมา จึงมีลักษณะที่ใกล้เคียงกัน สภาพปัญหาในปัจจุบัน
  • 11. ปัญหาข้อกฎหมายของอาชญากรรมคอมพิวเตอร์คือ หลักของกฎหมายอาญาที่ระบุ ว่า ไม่มีโทษโดยไม่มีกฎหมาย (Nulla poena sinelege) และมุ่งคุ้มครองวัตถุที่มีรูปร่าง เท่านั้น แต่ในยุคไอทีนั้น ข้อมูลข่าวสารเป็นวัตถุที่ไม่มีรูปร่าง เอกสารไม่ได้อยู่ใน แผ่นกระดาษอีกต่อไป ซึ่งกฎหมายที่มีอยู่ไม่อาจขยายการคุ้มครองไปถึงได้ ตัวอย่างของการก่ออาชญากรรมทางคอมพิวเตอร์ ได้แก่ การโจรกรรมเงินในบัญชี ลูกค้าของธนาคาร การโจรกรรมความลับของบริษัทต่างๆที่เก็บไว้ในคอมพิวเตอร์ การปล่อยไวรัสเข้าไปในคอมพิวเตอร์ การใช้คอมพิวเตอร์ในการปลอมแปลง เอกสารต่างๆ รวมไปถึงการใช้คอมพิวเตอร์เพื่อการก่อวินาศกรรมด้วย รูปแบบการก่ออาชญากรรมทางคอมพิวเตอร์ในปัจจุบันทวีความซับซ้อนและรุนแรง มากขึ้นเรื่อยๆ ทาให้เจ้าหน้าที่ตารวจผู้ทาหน้าที่สืบสวนทางานได้อย่างยากลาบาก ทั้งยังต้องอ้างอิงอยู่กับกฎหมายอาญาแบบเดิมซึ่งยากที่จะเอาตัวผู้กระทาความผิดมา ลงโทษ นักกฎหมายจึงต้องเปลี่ยนแนวความคิดเกี่ยวกับเรื่องนี้โดยสิ้นเชิง โดยเฉพาะในเรื่อง ทรัพย์ที่ไม่มีรูปร่าง ซึ่งเป็นทรัพย์สินอย่างหนึ่งตามประมวลกฎหมายแพ่งและ พาณิชย์ ตัวอย่างเช่น การขโมยโดเมนเนม (Domain Name) ซึ่งไม่มีรูปร่าง ไม่ สามารถจับต้องและถือเอาได้ แต่ก็ถือเป็นทรัพย์และยอมรับกันว่ามีมูลค่ามหาศาล ปัญหาอีกประการหนึ่งเกี่ยวกับกฎหมายอาชญากรรมทางคอมพิวเตอร์คือเรื่อง พยานหลักฐาน เพราะพยานหลักฐานที่เกี่ยวกับคอมพิวเตอร์นั้นสามารถเปลี่ยนแปลง ได้ตลอดเวลาและกระทาได้ง่าย แต่ยากต่อการสืบหา รวมทั้งยังสูญหายได้ง่ายอีกด้วย เช่น ข้อมูลที่ถูกบันทึกอยู่ในสื่อบันทึกข้อมูลถาวรของเครื่อง (Hard Disk) นั้น หาก ระหว่างการเคลื่อนย้ายได้รับความกระทบกระเทือนหรือเกิดการกระแทก หรือ เคลื่อนย้ายผ่านจุดที่เป็นสนามแม่เหล็ก ข้อมูลที่บันทึกใน Hard Disk ดังกล่าวก็อาจ สูญหายได้
  • 12. นอกจากนี้เรื่องอานาจในการออกหมายค้นก็เป็นสิ่งที่ต้องพิจารณาเช่นกัน เพราะการ ค้นหาพยานหลักฐานใน Hard Disk นั้นต้องกาหนดให้ศาลมีอานาจบังคับให้ผู้ต้อง สงสัยบอกรหัสผ่านแก่เจ้าหน้าที่ที่ทาการสืบสวนเพื่อให้ทาการค้นหาหลักฐานใน Hard Disk ได้ด้วย นอกจากนั้น ปัญหาเรื่องขอบเขตพื้นที่ก็เป็นเรื่องที่มีความสาคัญ เพราะผู้กระทา ความผิดอาจกระทาจากที่อื่นๆที่ไม่ใช่ประเทศไทย ซึ่งอยู่นอกเขตอานาจของศาล ไทย ดังนั้นกฎหมายควรบัญญัติให้ชัดเจนด้วยว่าศาลมีเขตอานาจที่จะลงโทษ ผู้กระทาผิดได้ถึงไหนเพียงไร และถ้ากระทาความผิดในต่างประเทศจะถือเป็น ความผิดในประเทศไทยด้วยหรือไม ส่วนประเด็นที่สาคัญอีกประการหนึ่งที่ต้องพิจารณาอย่างละเอียดรอบคอบก็คือ ประเด็นเรื่องอายุของผู้กระทาความผิด เพราะผู้กระทาความผิดทางอาชญากรรม คอมพิวเตอร์ส่วนมาก โดยเฉพาะ Hacker และ Cracker นั้น มักจะเป็นเด็กและ เยาวชน และอาจกระทาความผิดโดยรู้เท่าไม่ถึงการณ์หรือเพราะความคึกคะนองหรือ ความซุกซนก็เป็นได้