SlideShare uma empresa Scribd logo
1 de 14
Baixar para ler offline
รายงาน
เรื่อง....อาชญากรรมคอมพิวเตอร์และ
           กฎหมายที่เกี่ยวข้อง
           จัดทาโดย
      นางสาววัชรภา โพชสาลี
        เลขที่ 13 ชัน ม.6/1
                    ้
              เสนอ
      ค ุณคร ูจุฑารัตน์ ใจบ ุญ
รายงานเล่มนี้เปนส่วนหนึ่งของรายวิชา
               ็
    การงานอาชีพและเทคโนโลยี
  โรงเรียนรัษฏาน ุประดิษฐ์อน ุสรณ์
         อ.วังวิเศษ จ.ตรัง
คานา
          รายงานเล่มนี้เป็ นส่ วนหนึ่งของรายวิชาการงานอาชีพและเทคโนโลยี (ง33102 )ซึ่ งได้จดทาขึ้นใน
                                                                                          ั
เรื่ องของอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง และได้รวบรวมเนื้อหาสาระต่างๆที่เกี่ยวกับ
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องไว้ในรายงานเล่มนี้แล้วซึ่ งมีท้ ังความหมายของ
อาชญากรรมคอมพิวเตอร์ รวมทั้งกฎหมายที่เกี่ยวข้องกับอาชญากรรมคอมพิวเตอร์ ไว้ในรายงานเล่มนี้
แล้วซึ่ งรายงานเล่มนี้เหมาะสมแก่ผที่สนใจในเรื่ องของคอมพิวเตอร์ และสามารถนาไปใช้เป็ นสื่ อการเรี ยน
                                     ู้
การสอนได้ไม่มากก็นอยตามความเหมาะสมของเนื้อหาสาระ
                        ้
          หากรายงานเล่มนี้มีขอผิดพลาดประการใดก็ขออภัยไว้ ณ ที่น้ ีดวย
                                ้                                  ้




                                                                                   จัดทาโดย
                                                                             นางสาววัชรภา โพชสาลี
                                                                               เลขที่ 13 ม .6/1
สารบัญ

เรื่อง                                           หน้ า

อาชญากรรมของคอมพิวเตอร์                           1
กฎหมายอาชญากรรมทางคอมพิวเตอร์                     2
ตอน 1 : ความทัวไป
              ่                                   2-4
ตอน 2 : ลักษณะของการกระทาความผิด                  4-6
ตอน 3 : การก่ออาชญากรรมทางคอมพิวเตอร์             6 - 10


อ้างอิง
อาชญากรรมคอมพิวเตอร์

         อาชญากรรมคอมพิวเตอร์ หมายถึง การกระทาผิดทางอาญาในระบบคอมพิวเตอร์ หรื อการใช้
คอมพิวเตอร์ เพื่อกระทาผิดทางอาญา เช่น ทาลาย เปลี่ยนแปลง หรื อขโมยข้อมูลต่าง ๆ เป็ นต้น ระบบ
คอมพิวเตอร์ ในที่น้ ี หมายรวมถึงระบบเครื อข่ายคอมพิวเตอร์ และอุปกรณ์ที่เชื่อมกับระบบดังกล่าวด้วย
สาหรับอาชญากรรมในระบบเครื อข่ายคอมพิวเตอร์ (เช่น อินเทอร์ เน็ต) อาจเรี ยกได้อีกอย่างหนึ่ง คือ
อาชญากรรมไซเบอร์ (อังกฤษ: Cybercrime) อาชญากรที่ก่ออาชญากรรมประเภทนี้ มักถูกเรี ยกว่า แครก
เกอร์
         อาชญากรรมคอมพิวเตอร์ เป็ นสิ่ งที่เกิดขึ้นมาควบคู่กบการเกิดขึ้นมาของคอมพิวเตอร์ หมายถึง การ
                                                            ั
กระทาความผิดหรื อก่ออาชญากรรมโดยอาศัยความรู ้ในการใช้คอมพิวเตอร์ หรื ออุปกรณ์อื่น ก่อให้เกิดความ
เสี ยหายต่อผูอื่น ต่อระบบเศรษฐกิจ และต่อประเทศชาติ
             ้

           ในการก่ออาชญากรรมคอมพิวเตอร์ น้ น ตัวคอมพิวเตอร์ เอง อาจเป็ นเพียงเครื่ องมือที่ช่วยให้การ
                                           ั
กระทาความผิดสามารถทาได้สะดวกมากขึ้น หรื ออาจเป็ นเครื่ องมือที่ใช้ในการกระทาความผิด หรื อ อาจจะ
เป็ นเป้ าหมายในการทาอาชญากรรมก็ได้

อาชญากรรม 6 ประเภทดังกล่าวได้แก่

    1. การเงิน – อาชญากรรมที่ขดขวางความสามารถขององค์กรธุ รกิจในการทาธุ รกรรม อี- คอมเมิร์ซ
                                 ั
       (หรื อพาณิ ชย์อิเล็กทรอนิกส์ )

    2. การละเมิดลิขสิ ทธิ์ – การคัดลอกผลงานที่มีลิขสิ ทธิ์ ในปั จจุบนคอมพิวเตอร์ ส่วนบุคคลและ
                                                                     ั
       อินเทอร์ เน็ตถูกใช้เป็ นสื่ อในการก่ออาชญากรรม แบบเก่า โดยการโจรกรรมทางออนไลน์หมาย
       รวมถึง การละเมิดลิขสิ ทธิ์ ใดๆ ที่เกี่ยวข้องกับการใช้อินเทอร์ เน็ตเพื่อจาหน่ายหรื อเผยแพร่ ผลงาน
       สร้างสรรค์ที่ได้รับการคุมครองลิขสิ ทธิ์
                                   ้

    3. การเจาะระบบ – การให้ได้มาซึ่ งสิ ทธิ ในการเข้าถึงระบบคอมพิวเตอร์ หรื อเครื อข่ายโดยไม่ได้รับ
       อนุญาต และในบางกรณี อาจหมายถึงการใช้สิทธิ การเข้าถึงนี้โดยไม่ได้รับอนุญาต นอกจากนี้การ
       เจาะระบบยังอาจรองรับอาชญากรรมทางคอมพิวเตอร์ในรู ปแบบอื่นๆ (เช่น การปลอมแปลง การ
       ก่อการร้าย ฯลฯ)
4. การก่อการร้ายทางคอมพิวเตอร์ – ผลสื บเนื่องจากการเจาะระบบ โดยมีจุดมุ่งหมายเพื่อสร้างความ
       หวาดกลัว เช่นเดียวกับการก่อการร้ายทัวไป โดยการกระทาที่เข้าข่าย การก่อการร้ายทาง
                                                ่
       อิเล็กทรอนิกส์ (e-terrorism) จะเกี่ยวข้องกับการเจาระบบคอมพิวเตอร์ เพื่อก่อเหตุรุนแรงต่อบุค คล
       หรื อทรัพย์สิน หรื ออย่างน้อยก็มีจุดมุ่งหมายเพื่อสร้างความหวาดกลัว

    5. ภาพอนาจารทางออนไลน์ – ตามข้อกาหนด 18 USC 2252 และ 18 USC 2252A การประมวลผล
       หรื อการเผยแพร่ ภาพอนาจารเด็กถือเป็ นการกระทาที่ผดกฎหมาย และตามข้อกาหนด 47 USC 223
                                                        ิ
       การเผยแพร่ ภาพลามกอนาจารในรู ปแบบใดๆ แก่เยาวชนถือเป็ นการกระทาที่ขดต่อกฎหมาย
                                                                               ั
       อินเทอร์ เน็ตเป็ นเพียงช่องทางใหม่สาหรับอาชญากรรม แบบเก่า อย่างไรก็ดี ประเด็นเรื่ องวิธีท่ี
       เหมาะสมที่สุดในการควบคุมช่องทางการสื่ อสารที่ครอบคลุมทัวโลกและเข้าถึงทุกกลุ่มอายุน้ ีได้
                                                                ่
       ก่อให้เกิดการถกเถียงและการโต้แย้งอย่างกว้างขวาง

                               ่
    6. ภายในโรงเรี ยน – ถึงแม้วาอินเทอร์ เน็ตจะเป็ นแหล่งทรัพยากรสาหรับการศึกษาและสันทนาการ แต่
       เยาวชนจาเป็ นต้องได้รับทราบเกี่ยวกับวิธีการใช้งานเครื่ องมืออันทรงพลังนี้อย่างปลอดภัยและมี
       ความรับผิดชอบ โดยเป้ าหมายหลักของโครงการนี้คือ เพื่อกระตุนให้เด็กได้ เรี ยนรู ้เกี่ยวกับ
                                                                      ้
       ข้อกาหนดทางกฎหมาย สิ ทธิ ของตนเอง และวิธีที่เหมาะสมในการป้ องกันการใช้อินเทอร์ เน็ต
       ในทางที่ผด
                ิ

กฎหมายอาชญากรรมทางคอมพิวเตอร์
ตอน 1 : ความทัวไป  ่
กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) เป็ นกฎหมายตัว หนึ่งที่มีความล่าช้ามากใน
                                                                              ่
บรรดากฎหมายสารสนเทศทั้ง 6 ฉบับ ความล่าช้านั้นก็มาจากหลายสาเหตุ ไม่วาจะเป็ นเรื่ องที่จะต้องดู
ตัวอย่างกฎหมายจากหลายๆประเทศที่บงคับใช้ไปก่อนแล้ว เพื่อจะมาปรับเข้ากับบริ บทของประเทศไทย
                                               ั
แน่นอนครับว่าการคัดลอกมาทั้งหมดโดยไม่คานึงถึงความแตกต่าง สภาพวัฒนธรรม ความเจริ ญก้าวหน้าที่
ไม่เท่ากันแล้ว ย่อมจะเกิดปั ญหาเมื่อนามาใช้อย่างแน่นอน
          อีกทั้งเรื่ องนี้ยงเป็ นเรื่ องใหม่ในสังคมไทย และในกระบวนการยุติธรรมของบ้านเราด้วย กฎหมาย
                            ั
บางเรื่ องต้องใช้เวลานานถึง 5 ปี กว่าจะออกมาใช้บงคับได้ บางเรื่ องใช้เวลาถึง 10 ปี เลยทีเดียวครับ
                                                       ั
          ปั ญหาความล่าช้าเป็ นอุปสรรคที่สาคัญอย่างหนึ่งในการพัฒนาประเทศของเรา ทั้งนี้ เกิดจากหลาย
              ่                                  ุ่
สาเหตุ ไม่วาจะเป็ นระบบงานราชการที่ยงยาก ซับซ้อน ต้องผ่านหลายหน่วยงาน หลายขั้นตอน หรื อแม้แต่
ระบบการพิจารณาในสภา ที่มีการเปลี่ยนรัฐบาลกันบ่อยๆจึงทาให้ขาดความต่อเนื่อง และยังมีสาเหตุอื่นอีก
มากที่ทาให้กฎหมายแต่ละฉบับนั้นออกมาใช้บงคับช้า       ั
ทีมาของกฎหมายอาชญากรรมทางคอมพิวเตอร์
  ่
่
          ทุกวันนี้คงปฏิเสธไม่ได้วาคอมพิวเตอร์ เข้าไปมีบทบาทในชีวตมนุษย์มากขึ้นทุกวัน โดยเฉพาะใน
                                                                  ิ
                                                   ่ ั
ยุคแห่งข้อมูลข่าวสารอย่างในปั จจุบนนี้ จะเห็นได้วามีพฒนาการเทคโนโลยีใหม่ๆเกิดขึ้นอย่างรวดเร็ ว
                                      ั
                                                      ่
รวมทั้งพัฒนาการเทคโนโลยีสารสนเทศด้วย แต่ถึงแม้วาพัฒนาการทางเทคโนโลยีสารสนเทศนั้นจะถูก
นามาประยุกต์ใช้และก่อให้เกิดประโยชน์มากมายก็ตาม หากนาไปใช้ในทางที่ไม่ดีไม่ชอบแล้วก็อาจ
ก่อให้เกิดความเสี ยหายอย่างร้ายแรงทั้งทางเศรษฐกิจและสังคมได้
ดังนั้นจึงเกิดรู ปแบบใหม่ของอาชญากรรมที่เกิดจากการใช้คอมพิวเตอร์ เป็ นเครื่ องมือในการกระทาผิดขึ้น จึง
จาเป็ นต้องมีการพัฒนา กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) ขึ้นในบางประเทศ
อาจเรี ยกว่า กฎหมายเกี่ยวกับการใช้คอมพิวเตอร์ ในทางมิชอบ (Computer Misuse Law) หรื อในบางประเทศ
อาจต้องมีการปรับปรุ งแก้ไขประมวลกฎหมายอาญาเพื่อให้รองรับกับความผิดในรู ปแบบใหม่ๆได้ ด้วยการ
กาหนดฐานความผิดและบทลงโทษสาหรับการก่ออาชญากรรมคอมพิวเตอร์ ข้ ึนเพื่อให้เหมาะสมและมี
ประสิ ทธิ ภาพ สามารถเอาผิดกับผูกระทาความผิดได้ในต่างประเทศนั้น มีลกษณะการบัญญัติกฎหมาย
                                    ้                                 ั
อาชญากรรมทางคอมพิวเตอร์ 2 รู ปแบบ คือ การบัญญัติในลักษณะแก้ไขเพิ่มเติมประมวลกฎหมายอาญา
เช่น ประเทศเยอรมนี แคนาดา อิตาลี และสวิสเซอร์ แลนด์ ส่ วนอีกรู ปแบบหนึ่งคือ การบัญญัติเป็ นกฎหมาย
เฉพาะ เช่น ประเทศอังกฤษ สิ งคโปร์ มาเลเซี ย และสหรัฐอเมริ กา สาหรับประเทศไทยนั้น เลือกใช้ในแบบ
ที่สองคือบัญญัติเป็ นกฎหมายเฉพาะ โดยมีชื่อว่า พระราชบัญญัติอาชญากรรมทางคอมพิวเตอร์ (ประกาศใช้
                                                        ่
ปี ไหน ก็ใส่ พ.ศ. เข้าไปแทนจุดครับ-ผูเ้ ขียน) จะเห็นได้วาแม้รูปแบบกฎหมายของแต่ละประเทศอาจจะ
แตกต่างกัน แต่การกาหนดฐานความผิดที่เป็ นหลักใหญ่น้ นมักจะคล้ายคลึงกัน ทั้งนี้ โดยมากแล้วต่างก็
                                                          ั
คานึงถึงลักษณะของการใช้คอมพิวเตอร์ในการกระทาความผิดเป็ นสาคัญ กฎหมายที่ออกมาจึงมีลกษณะที่  ั
ใกล้เคียงกัน
สภาพปัญหาในปัจจุบัน
          ปัญหาข้อกฎหมายของอาชญากรรมคอมพิวเตอร์คือ หลักของกฎหมายอาญาที่ระบุวา ไม่มีโทษโดย     ่
ไม่มีกฎหมาย (Nulla poena sinelege) และมุ่งคุมครองวัตถุที่มีรูปร่ างเท่านั้น แต่ในยุคไอทีน้ น ข้อมูลข่าวสาร
                                                 ้                                          ั
                                          ่                                            ่
เป็ นวัตถุท่ีไม่มีรูปร่ าง เอกสารไม่ได้อยูในแผ่นกระดาษอีกต่อไป ซึ่ งกฎหมายที่มีอยูไม่อาจขยายการคุมครอง
                                                                                                    ้
ไปถึงได้
ตัวอย่างของการก่ออาชญากรรมทางคอมพิวเตอร์ ได้แก่ การโจรกรรมเงินในบัญชีลูกค้าของธนาคาร การ
โจรกรรมความลับของบริ ษทต่างๆที่เก็บไว้ในคอมพิวเตอร์ การปล่อยไวรัสเข้าไปในคอมพิวเตอร์ การใช้
                               ั
คอมพิวเตอร์ ในการปลอมแปลงเอกสารต่างๆ รวมไปถึงการใช้คอมพิวเตอร์ เพื่อการก่อวินาศกรรมด้วย
รู ปแบบการก่ออาชญากรรมทางคอมพิวเตอร์ ในปั จจุบนทวีความซับซ้อนและรุ นแรงมากขึ้นเรื่ อยๆ ทาให้
                                                            ั
                                                                                      ่ ั
เจ้าหน้าที่ตารวจผูทาหน้าที่สืบสวนทางานได้อย่างยากลาบาก ทั้งยังต้องอ้างอิงอยูกบกฎหมายอาญา
                     ้
แบบเดิมซึ่งยากที่จะเอาตัวผูกระทาความผิดมาลงโทษ นักกฎหมายจึงต้องเปลี่ยนแนวความคิดเกี่ยวกับเรื่ องนี้
                                 ้
โดยสิ้ นเชิง โดยเฉพาะในเรื่ องทรัพย์ที่ไม่มีรูปร่ าง ซึ่ งเป็ นทรัพย์สินอย่างหนึ่งตามประมวลกฎหมายแพ่งและ
พาณิ ชย์ ตัวอย่างเช่น การขโมยโดเมนเนม (Domain Name) ซึ่ งไม่มีรูปร่ าง ไม่สามารถจับต้องและถือเอาได้
แต่ก็ถือเป็ นทรัพย์และยอมรับกันว่ามีมลค่ามหาศาล ปั ญหาอีกประการหนึ่งเกี่ยวกับกฎหมายอาชญากรรม
                                         ู
ทางคอมพิวเตอร์ คือเรื่ อง พยานหลักฐาน เพราะพยานหลักฐานที่เกี่ยวกับคอมพิวเตอร์ น้ นสามารถ
                                                                                       ั
เปลี่ยนแปลงได้ตลอดเวลาและกระทาได้ง่าย แต่ยากต่อการสื บหา รวมทั้งยังสู ญหายได้ง่ายอีกด้วย เช่น
                      ่
ข้อมูลที่ถูกบันทึกอยูในสื่ อบันทึกข้อมูลถาวรของเครื่ อง (Hard Disk) นั้น หากระหว่างการเคลื่อนย้ายได้รับ
ความกระทบกระเทือนหรื อเกิดการกระแทก หรื อเคลื่อนย้ายผ่านจุดที่เป็ นสนามแม่เหล็ก ข้อมูลที่บนทึกใน      ั
Hard Disk ดังกล่าวก็อาจสู ญหายได้ นอกจากนี้เรื่ องอานาจในการออกหมายค้นก็เ ป็ นสิ่ งที่ตองพิจารณา
                                                                                             ้
เช่นกัน เพราะการค้นหาพยานหลักฐานใน Hard Disk นั้นต้องกาหนดให้ศาลมีอานาจบังคับให้ผตองสงสัย        ู้ ้
บอกรหัสผ่านแก่เจ้าหน้าที่ที่ทาการสื บสวนเพื่อให้ทาการค้นหาหลักฐานใน Hard Disk ได้ดวย       ้
          นอกจากนั้น ปั ญหาเรื่ องขอบเขตพื้นที่ก็เป็ นเรื่ องที่มีความสาคัญ เพราะผูกระทาความผิดอาจกระทา
                                                                                   ้
                                       ่
จากที่อื่นๆที่ไม่ใช่ประเทศไทย ซึ่ งอยูนอกเขตอานาจของศาลไทย ดังนั้นกฎหมายควรบัญญัติให้ชดเจนด้วย      ั
ว่าศาลมีเขตอานาจที่จะลงโทษผูกระทาผิดได้ถึงไหนเพียงไร และถ้ากระทาความผิดในต่างประเทศจะถือ
                                  ้
เป็ นความผิดในประเทศไทยด้วยหรื อไม่
          ส่ วนประเด็นที่สาคัญอีกประการหนึ่งที่ตองพิจารณาอย่างละเอียดรอบคอบก็คือประเด็นเรื่ องอายุ
                                                  ้
ของผูกระทาความผิด เพราะผูกระทาความผิดทางอาชญากรรมคอมพิวเตอร์ ส่วนมาก โดยเฉพาะ Hacker
        ้                      ้
และ Cracker นั้น มักจะเป็ นเด็กและเยาวชน และอาจกระทาความผิดโดยรู ้เท่าไม่ถึงการณ์หรื อเพราะความคึก
คะนองหรื อความซุ กซนก็เป็ นได้
ตอน 2 : ลักษณะของการกระทาความผิด
                            ่
          พระราชบัญญัติวาด้วยธุ รกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2545 (ฉบับรวมหลักการของกฎหมาย
เกี่ยวกับธุ รกรรมทางอิเล็กทรอนิกส์และกฎหมายเกี่ยวกับลายมือชื่ออิเล็กทรอนิกส์เข้าด้วยกัน ) ซึ่งมีผลใช้
                                                      ่
บังคับไปเรี ยบร้อยแล้วเมื่อวันที่ 3 เมษายน 2545 ที่ผานมา
ลักษณะของการกระทาผิดหรื อการก่อให้เกิดภยันตรายหรื อความเสี ยหายอันเนื่องมา
จากการก่ออาชญากรรมทางคอมพิวเตอร์ น้ น อาจแบ่งออกได้เป็ น 3 ลักษณะ จาแนกตามวัตถุหรื อระบบที่ถูก
                                           ั
กระทา คือ
1. การกระทาต่อระบบคอมพิวเตอร์ (Computer System)
2. การกระทาต่อระบบข้อมูล (Information System)
3. การกระทาต่อระบบเครื อข่ายซึ่ งใช้ในการติดต่อสื่ อสาร (Computer Network)
 “ระบบคอมพิวเตอร์ ”
“ระบบคอมพิวเตอร์ ” หมายถึง อุปกรณ์อิเล็กทรออิกส์หรื อชุดอุปกรณ์อิเล็กทรอนิกส์ใดๆ
ซึ่ งมีการตั้งโปรแกรมให้ทาหน้าที่ในการประมวลผลข้อมูลโดยอัตโนมัติ ดังนั้น “ระบบคอมพิวเตอร์ ” จึง
ได้แก่ ฮาร์ ดแวร์ (Hardware) และซอฟต์แวร์ (Software) ที่พฒนาขึ้นเพื่อประมูลผลข้อมูลดิจิทล (Digital
                                                                 ั                             ั
Data) อันประกอบด้วยเครื่ องคอมพิวเตอร์ และอุปกรณ์รอบข้าง (Peripheral) ต่างๆ ในการเข้ารับหรื อป้ อน
ข้อมูล (Input) นาออกหรื อแสดงผลข้อมูล (Output) และบันทึกหรื อเก็บข้อมูล (Store and Record)
ดังนั้น ระบบคอมพิวเตอร์จึงอาจเป็ นอุปกรณ์เพียงเครื่ องเดียว หรื อหลายเครื่ องอันอาจมีลกษณะเป็ น
                                                                                                     ั
ชุดเชื่อมต่อกัน ทั้งนี้ โดยอาจเชื่อมต่อกันผ่านระบบเครื อข่าย และมีลกษณะการทางานโดยอัตโนมัติตาม
                                                                       ั
โปรแกรมที่กาหนดไว้และไม่มีการแทรกแทรงโดยตรงจากมนุษย์ ส่ วนโปรแกรมคอมพิวเตอร์ น้ นจะ              ั
หมายถึง ชุดคาสังที่ทาหน้าที่สังการให้คอมพิวเตอร์ ทางาน
                       ่           ่
 “ระบบข้อมูล”
“ระบบข้อมูล” หมายถึง กระบวนการประมวลผลด้วยคอมพิวเตอร์ หรื อระบบคอมพิวเตอร์ สาหรับสร้าง ส่ ง
รับ เก็บรักษาหรื อประมวลผลข้อมูลอิเล็กทรอนิกส์
การให้ความหมายของคาว่า ระบบข้อมูล ตามความหมายข้างต้น เป็ นการให้ความหมายตามพระราชบัญญัติ
ว่าด้วยธุ รกรรมทางอิเล็กทรอนิกส์ และหากเราพิจารณาความหมายตามกฎหมายดังกล่าวซึ่ งตราขึ้นเพื่อ
                                                                                   ่
รองรับผลทางกฎหมายของข้อมูลอิเล็กทรอนิกส์ อันเป็ นการรับรองข้อความที่อยูบนสื่ ออิเล็กทรอนิกส์ให้
                           ่
เท่าเทียมกับข้อความที่อยูบนแผ่นกระดาษ จึงหมายความรวมถึง ข้อความที่ได้สร้าง ส่ ง เก็บรักษา หรื อ
ประมวลผลด้วยวิธีการทางอิเล็กทรอนิกส์ เช่น วิธีการแลกเปลี่ยนข้อมูลอิเล็กทรอนิกส์ จดหมาย
อิเล็กทรอนิกส์ โทรเลข โทรพิมพ์ โทรสาร เป็ นต้น
                         ่
        จะเห็นได้วาการก่ออาชญากรรมทางคอมพิวเตอร์ โดยการคุกคามหรื อก่อให้เกิดความเสี ยหาย คงจะ
                     ั
ไม่ใช่เพียงแต่กบข้อมูลอิเล็กทรอนิกส์ในความหมายดังกล่าวเท่านั้น เพราะการกระทาความผิดทาง
คอมพิวเตอร์ น้ น อาจเป็ นการกระทาต่อข้อมูล ซึ่ งไม่ได้สื่อความหมายถึงเรื่ องราวต่างๆ ทานองเดียวกับ
                   ั
ข้อความแต่อย่างใด ตัวอย่างเช่น ข้อมูลที่เป็ นรหัสผ่าน หรื อลายมือชื่ออิเล็กทรอนิกส์ เป็ นต้น
         กระนั้นก็ตาม แม้ขอมูลจะมีลกษณะหลากหลาย แล้วแต่การสร้างและวัตถุประสงค์ของการใช้งาน แต่
                             ้          ั
ข้อมูลที่กล่าวถึงทั้งหมดนี้ ต้องมีลกษณะที่สาคัญร่ วมกันประการหนึ่งคือ ต้องเป็ น “ข้อมูลดิจิทล (Digital
                                      ั                                                        ั
Data)” เท่านั้น
           ข้อมูลอีกรู ปแบบหนึ่งที่มีความสาคญอย่างมากต่อการรวบรวมพยานหลักฐานอันสาคัญยิงต่อการ      ่
สื บสวน สอบสวนในคดีอาญา คือ ข้อมูลจราจร (Traffic Data) ซึ่ งเป็ นข้อมูลที่บนทึกวงจรการติดต่อสื่ อสาร
                                                                                 ั
ตั้งแต่ตนทางถึงปลายทาง ทาให้ทราบถึงจานวนปริ มาณข้อมูลที่ส่งผ่านระบบคอมพิวเตอร์ ในแต่ละช่วงเวลา
         ้
                                                               ่
สาหรับข้อมูลต้นทางนั้น ได้แก่ หมายเลขโทรศัพท์ เลขที่อยูไอพี (Internet Protocol Address) หรื อ IP
Address นันเอง  ่
            ส่ วนข้อมูลปลายทางนั้น ได้แก่ เลขที่อยูไปรษณี ยอิเล็กทรอนิกส์ (Email Address) หรื อที่อยูเ่ วบไซต์
                                                   ่         ์
(URL) ที่ผใช้อินเทอร์ เน็ตแวะเข้าไปดูขอมูล นอกจากข้อมูลต้นทางและปลายทางแล้ว ยังรวมถึงข้อมูลต่างๆ
               ู้                          ้
ที่เกี่ยวกับเวลาที่มีการติดต่อสื่ อสารหรื อการใช้บริ การ เช่น การติดต่อในรู ปของไปรษณี อิเล็กทรอนิกส์ หรื อ
การโอนแฟ้ มข้อมูล เป็ นต้น
 “ระบบเครื อข่าย”
ระบบเครื อข่าย หมายความถึง การเชื่อมต่อเส้นทางการสื่ อสารระหว่างคอมพิวเตอร์ หรื อระบบคอมพิวเตอร์
เข้าด้วยกันเป็ นทอดๆ ซึ่ งอาจเป็ นระบบเครื อข่ายแบบปิ ด คือ ให้บริ การเชื่อมต่อเฉพาะสมาชิกเท่านั้น หรื อ
ระบบเครื อข่ายแบบเปิ ด อันหมายถึง การเปิ ดกว้างให้ผใดก็ได้ใช้บริ การในการเชื่อมต่ อระบบเครื อข่ายหรื อ
                                                            ู้
การติดต่อสื่ อสาร เช่น อินเทอร์ เน็ต เป็ นต้น
คงพอจะทราบกันแล้ว ว่าลักษณะของการกระทาความผิดของอาชญากรรมคอมพิวเตอร์ น้ นมีอะไรบ้าง และ        ั
อาจกระทาต่ออะไรได้บาง รวมทั้งความหมายของคาต่างๆที่ใช้ในกฎหมายดังกล่าว อาจจะดูวชาการไปบ้าง
                         ้                                                                             ิ
แต่ก็เพื่อจะปูพ้ืนฐานให้มีความเข้าใจเมื่อกล่าวถึงในบทต่อๆไป
 ตอน 3 : การก่ออาชญากรรมทางคอมพิวเตอร์
         การกระทาความผิดทางคอมพิวเตอร์ น้ นโดยมากแล้วมักจะเป็ นการคุกคามหรื อลักลอบเข้าไปใน
                                                ั
ระบบโดยไม่ได้รับอนุญาตหรื อโดยไม่มีอานาจให้กระทาการดังกล่าว
                                                                       ั
         การกระทาดังกล่าวนั้นเป็ นการกระทาอันเทียบเคียงได้กบการบุกรุ กในทางกายภาพ หรื อเปรี ยบเทียบ
      ั
ได้กบการบุกรุ กกันจริ งๆนันเอง และในปั จจุบนมักมีพฒนาการด้านโปรแกรมคอมพิวเตอร์ ในรู ปแบบต่างๆ
                           ่                      ั       ั
โดยกาหนดคาสังให้กระทาการใดๆ อันก่อให้เกิดความเสี ยหายขึ้นได้ดวย เช่น
                    ่                                                    ้
 - Virus Computer ซึ่ งสร้างขึ้นเพื่อทาลายระบบและมักมีการแพร่ กระจายตัวได้ง่ายและรวด
                                                                 ่
เร็ ว ชาวไอทีทุกท่านคงจะทราบและรู ้จกกันเป็ นอย่างดีอยูแล้ว เพราะ Virus Computer นั้นติดเชื้อและ
                                          ั
แพร่ กระจายได้รวดเร็ วมาก และทวีความรุ นแรงมากขึ้นเรื่ อยๆ โดยอาจทาให้เครื่ อง Computer ใช้งานไม่ได้
หรื ออาจทาให้ขอมูลใน Hard Disk เสี ยหายไปเลย
                  ้
                                                                   ่ ั
 - Trojan Horse เป็ นโปรแกรมที่กาหนดให้ทางานโดยแฝงอยูกบโปรแกรมทางานทัวไป ทั้งนี้          ่
เพื่อจุดประสงค์ใดจุดประสงค์หนึ่ง เช่น การลักลอบขโมยข้อมูล เป็ นต้น โดยมากจะเข้าใจกันว่าเป็ น Virus
Computer ชนิดหนึ่ง Trojan Horse เป็ นอีกเครื่ องมือยอดนิยมชนิดหนึ่งที่บรรดา Hacker ใช้กนมาก       ั
 - Bomb เป็ นโปรแกรมที่กาหนดให้ทางานภายใต้เงื่อนไขที่กาหนดขึ้นเหมือนกับการระเบิด
ของระเบิดเวลา เช่น Time Bomb ซึ่ งเป็ นโปรแกรมที่มีการตั้งเวลาให้ทางานตามที่กาหนดเวลาไว้ หรื อ Logic
Bomb ซึ่ งเป็ นโปรแกรมที่กาหนดเงื่อนไขให้ทางานเมื่อมีเหตุการณ์หรื อเงื่อนไขใดๆเกิดขึ้น เป็ นต้น กล่าว
โดยรวมแล้ว Bomb ก็คือ รู ปแบบการก่อให้เกิดความเสี ยหายเมื่อครบเงื่อนไขที่ผเู ้ ขียนตั้งไว้นนเอง     ั่
 - Rabbit เป็ นโปรแกรมที่กาหนดขึ้นเพื่อให้สร้างตัวมันเองซ้ า ๆ เพื่อให้ระบบไม่สามารถ
ทางานได้ เช่น ทาให้พ้ืนที่ในหน่วยความจาเต็มเพื่อให้ Computer ไม่สามารถทางานต่อไปเป็ นต้น เป็ น
วิธีการที่ผใช้มกจะใช้เพื่อทาให้ระบบของเป้ าหมายล่ม หรื อไม่สามารถทางานหรื อให้บริ การได้
            ู้ ั
 - Sniffer เป็ นโปรแกรมเล็กๆที่สร้างขึ้นเพื่อลักลอบดักข้อมูลที่ส่งผ่านระบบเครื อข่าย ซึ่ งถูก
สั่งให้บนทึกการ Log On ซึ่ งจะทาให้ทราบรหัสผ่าน (Passward) ของบุคคลซึ่ งส่ งหรื อโอนข้อมูลผ่านระบบ
          ั
เครื อข่าย โดยจะนาไปเก็บไว้ในแฟ้ มลับที่สร้างขึ้น กรณี น่าจะเทียบได้กบการดักฟัง ซึ่ งถือเป็ นความผิดตาม
                                                                           ั
กฎหมายอาญา และเป็ นการขัดต่อรัฐธรรมนูญอย่างชัดแจ้ง
 - Spoofing เป็ นเทคนิคการเข้าสู่ เครื่ องคอมพิวเตอร์ ที่อยูระยะทางไกล โดยการปลอม
                                                               ่
แปลงที่อยูอินเทอร์ เนต (Internet Address) ของเครื่ องที่เข้าได้ง่ายหรื อเครื่ องที่เป็ นพันธมิตร เพื่อค้นหาจุดที่
              ่
ใช้ในระบบรักษาความปลอดภัยภายใน และลักลอบเข้าไปในคอมพิวเตอร์
- The Hole in the Web เป็ นข้อบกพร่ องใน world wide web เนื่องจากโปรแกรมที่ใช้
ในการปฏิบติการของ Website จะมีหลุมหรื อช่องว่างที่ผบุกรุ กสามารถทาทุกอย่างที่เจ้าของ Websit สามารถ
             ั                                              ู้
ทาได้
นอกจากนี้อาจแบ่งประเภทของอาชญากรรมคอมพิวเตอร์ ตามกระบวนการได้ดงนี้              ั
 การก่ออาชญากรรมคอมพิวเตอร์ ในขั้นของกระบวนการนาเข้า (Input Process) นั้น อาจทาได้โดยการ
                                                                       ่
 - การสับเปลี่ยน Disk ในที่น้ ีหมายความรวม Disk ทุกชนิด ไม่วาจะเป็ น Hard
Disk,Floppy Disk รวมทั้ง Disk ชนิดอื่นๆด้วย ในที่น้ ีน่าจะหมายถึงการกระทาในทางกายภาพ โดยการ
Removable นันเอง ซึ่ งเป็ นความผิดชัดเจนในตัวของมันเองอยูแล้ว
               ่                                                     ่
 - การทาลายข้อมูล ไม่วาจะใน Hard Disk หรื อสื่ อบันทึกข้อมูลชนิดอื่นที่ใช้ร่วมกับ
                          ่
                                                          ่
คอมพิวเตอร์ โดยไม่ชอบ กรณี การทาลายข้อมูลนั้น ไม่วาอย่างไรก็ถือเป็ นความผิดทั้ง สิ้ น
 - การป้ อนข้อมูลเท็จ ในกรณี ที่เป็ นผูมีอานาจหน้าที่อนอาจเข้าถึงเครื่ องคอมพิวเตอร์
                                         ้              ั
นั้นๆได้ หรื อแม้แต่ผที่ไม่มีอานาจเข้าถึงก็ตาม แต่ได้กระทาการอันมิชอบในขณะที่ตนเองอาจเข้าถึงได้
                     ู้
                                                                   ่
 - การลักข้อมูลข่าวสาร (Data) : (Computer Espionage) ไม่วาโดยการกระทาด้วยวิธี
การอย่างใดๆให้ได้ไปซึ่ งข้อมูลอันตนเองไม่มีอานาจหรื อเข้าถึงโดยไม่ชอบ กรณี การลักข้อมูลข่าวสารนั้นจะ
พบได้มากในปั จจุบนที่ขอมูลข่าวสารถือเป็ นทรัพย์อนมีค่ายิง
                    ั ้                               ั          ่
 - การลักใช้บริ การหรื อเข้าไปใช้โดยไม่มีอานาจ (Unauthorized Access) อาจกระทา
โดยการเจาะระบบเข้าไป หรื อใช้วธีการอย่างใดๆเพื่อให้ได้มาซึ่ งรหัสผ่าน (Password) เพื่อให้ตนเองเข้าไป
                                     ิ
ใช้บริ การได้โดยไม่ตองลงทะเบียนเสี ยค่าใช้จ่าย
                        ้
ปั จจุบนพบได้มากตามเวบบอร์ ดทัวไป ซึ่ งมักจะมี Hacker ซึ่งได้ Hack เข้าไปใน Server ของ ISP แล้วเอา
       ั                               ่
Account มาแจกฟรี ตรงนี้ผมมีความเห็นโดยส่ วนตัวว่า ผูที่รับเอา Account นั้นไปใช้น่าจะมีความผิดตาม
                                                               ้
กฎหมายอาญาฐานรับของโจรด้วย

ส่ วนกระบวนการ Data Processing นั้น อาจกระทาความผิดได้โดย
- การทาลายข้อมูลและระบบโดยใช้ไวรัส (Computer Subotage) ซึ่งได้อธิบายการ
ทางานของ Virus ดังกล่าวไว้แล้วข้างต้น
- การทาลายข้อมูลและโปรแกรม (Damage to Data and Program) อันนี้ก็ตรงตัวนะ
                                                      ่
ครับ การทาลายข้อมูลโดยไม่ชอบย่อมจะต้องเป็ นความผิดอยูแล้ว
- การเปลี่ยนแปลงข้อมูลและโปรแกรม (Alteration of Data and Program) เช่นกัน
การกระทาใดๆที่ก่อให้เกิดความเสี ยหายโดยไม่มีอานาจก็จะถือเป็ นความผิด
ส่ วนกระบวนการนาออก (Output Process) นั้น อาจกระทาความผิดได้โดย
- การขโมยขยะ (Sewaging) อันนี้หมายถึงขยะจริ งๆเลยครับ คือ ข้อมูลที่เราไม่ใช้แล้ว
แต่ยงไม่ได้ทาลายนันเอง การขโมยขยะถือเป็ นความผิดครับ ถ้าขยะที่ถูกขโมยไปนั้นอาจทาให้เจ้าของต้อง
      ั                 ่
เสี ยหายอย่างใดๆ อีกทั้งเจ้าของอาจจะยังมิได้มีเจตนาสละการครอบครองก็ได้ ต้องดูเป็ นกรณี ๆไปครับ
 - การขโมย Printout ก็คือ การขโมยงานหรื อข้อมูลที่ Print ออกมาแล้วนันเอง กรณี น้ ี
                                                                           ่
อาจผิดฐานลักทรัพย์ดวย เพราะเป็ นการขโมยเอกสารอันมีค่า ผิดเหมือนกัน
                          ้
 แต่ไม่วาอย่างไรก็ตาม แนวโน้มการก่ออาชญากรรมคอมพิวเตอร์ ก็มีอตราเพิ่มสู งขึ้นทุกปี
            ่                                                           ั
ทั้งนี้ หน่วยงาน National Computer Security Center ของประเทศสหรัฐอเมริ กา ได้รายงานเมื่อปี คศ. 2000
ว่า หน่วยงานทั้งของภาครัฐและเอกชนถูกรุ กรานจากการก่ออาชญากรรมทางคอมพิวเตอร์ สูงถึงร้อยละ 64
และมี สัดส่ วนการเพิ่มขึ้นในแต่ละปี ถึงร้อยละ 16 ซึ่ งหมายความว่า มูลค่าความเสี ยหายจากการก่อ
อาชญากรรมคอมพิวเตอร์ ก็จะต้องเพิมสู งขึ้นทุกปี เช่นกัน
                                        ่
ตอน 4 : การกาหนดฐานความผิดและบทกาหนดโทษ
การพัฒนากฎหมายอาชญากรรมคอมพิวเตอร์ ในเบื้องต้นนั้น พัฒนาขึ้นโดยคานึงถึงลักษณะการกระทา
ความผิดต่อระบบคอมพิวเตอร์ ระบบข้อมูล และระบบเครื อข่าย ซึ่ งอาจสรุ ปความผิดสาคัญได้ 3 ฐาน
ความผิด คือ
- การเข้าถึงโดยไม่มีอานาจ (Unauthorised Access)
- การใช้คอมพิวเตอร์ โดยไม่ชอบ (Computer Misuse)
- ความผิดเกี่ยวข้องกับคอมพิวเตอร์ (Computer Related Crime)
 ทั้งนี้ ความผิดแต่ละฐานที่กาหนดขึ้นดังที่สรุ ปไว้ขางต้น มีวตถุประสงค์ในการให้ความ
                                                      ้         ั
คุมครองที่แตกต่างกัน ดังนี้
  ้
 1. ความผิดฐานเข้าถึงโดยไม่มีอานาจหรื อโดยฝ่ าฝื นกฎหมาย และการใช้คอมพิวเตอร์ในทางมิชอบ
 การกระทาความผิดด้วยการเข้าถึงโดยไม่มีอานาจหรื อโดยฝ่ าฝื นกฎหมาย และการใช้คอมพิวเตอร์ ในทางมิ
ชอบ ถือเป็ นการกระทาที่คุกคามหรื อเป็ นภัยต่อความปลอดภัย (Security) ของระบบคอมพิวเตอร์และระบบ
ข้อมูล
เมื่อระบบไม่มีความปลอดภัยก็จะส่ งผลกระทบต่อความครบถ้วน (Integrity) การรักษาความลับ
(Confidential) และเสถียรภาพในการใช้งาน (Availability) ของระบบข้อมูลและระบบคอมพิวเตอร์
 (1) การเข้าถึงโดยไม่มีอานาจ
การฝ่ าฝื นต่อบทบัญญัติแห่งกฎหมายนี้ อาจเกิดได้หลายวิธี เช่น การเจาะระบบ (Hacking or Cracking) หรื อ
การบุกรุ กทางคอมพิวเตอร์ (Computer Trespass) เพื่อทาลายระบบคอมพิวเตอร์ หรื อเพื่อเปลี่ยนแปลงแก้ไข
ข้อมูล หรื อเพื่อเข้าถึงข้อมูลที่เก็บรักษาไว้เป็ นความลับ เช่น รหัสลับ (Passwords) หรื อความลับทางการค้า
(Secret Trade) เป็ นต้น
 ทั้งนี้ ยังอาจเป็ นที่มาของการกระทาผิดฐานอื่นๆต่อไป เช่น การใช้คอมพิวเตอร์ เพื่อฉ้อโกงหรื อปลอมแปลง
เอกสาร ซึ่ งอาจก่อให้เกิดความเสี ยหายต่อเนื่องเป็ นมูลค่ามหาศาลได้
คาว่า “การเข้าถึง (Access)” ในที่น้ ี หมายความถึง การเข้าถึงทั้งในระดับกายภาพ เช่น ผูกระทาความผิด
                                                                                        ้
                                   ่ ่
กระทาโดยวิธีใดวิธีหนึ่งโดยนังอยูหน้าคอมพิวเตอร์ น้ นเอง และหมายความรวมถึง การเข้าถึงระบบ
                                                       ั
คอมพิวเตอร์ ซ่ ึ งแม้บุคคลที่เข้าถึงจะอยูห่างโดยระยะทางกับเครื่ องคอมพิวเตอร์ แต่สามารถเจาะเข้าไปใน
                                         ่
ระบบที่ตนต้องการได้
 “การเข้าถึง” ในที่น้ ีจะหมายถึง การเข้าถึงระบบคอมพิวเตอร์ ท้ งหมดหรื อแต่บางส่ วนก็ได้ ดังนั้น จึงอาจ
                                                                 ั
หมายถึง การเข้าถึงฮาร์ ดแวร์ หรื อส่ วนประกอบต่างๆของคอมพิวเตอร์ หรื อข้อมูลที่ถูกบันทึกเก็บไว้ใน
ระบบเพื่อใช้ในการส่ งหรื อโอนถึงอีกบุคคลหนึ่ง เช่น ข้อมูลจราจร เป็ นต้น
          นอกจากนี้ “การเข้าถึง” ยังหมายถึงการเข้าถึงโดยผ่านทางเครื อข่ายสาธารณะ เช่น อินเทอร์ เนต อัน
เป็ นการเชื่อมโยงระหว่างเครื อข่ายหลายๆเครื อข่ายเข้าด้วยกัน และยังหมายถึง การเข้าถึงโดยผ่านระบบ
เครื อข่ายเดียวกันด้วยก็ได้ เช่น ระบบ LAN (Local Area Network) อันเป็ นเครื อข่ายที่เชื่อมต่อคอมพิวเตอร์ ที่
       ่
ตั้งอยูในพื้นที่ใกล้ๆกันเข้าด้วยกัน
                                                                                  ่ ้
          สาหรับมาตราดังกล่าวนี้ กาหนดให้การเข้าถึงโดยมิชอบเป็ นความผิด แม้วาผูกระทาจะมิได้มีมูลเหตุ
จูงใจเพื่อก่อให้เกิดความเสี ยหายก็ตาม ทั้งนี้ เพราะเห็นว่าการกระทาดังกล่าวนั้นสามารถก่อให้เกิดการ
กระทาผิดฐานอื่นหรื อฐานที่ใกล้เคียงค่อนข้างง่ายและอาจก่อให้เกิดความเสี ยหายร้ายแรง อีกทั้งการพิสูจน์
มูลเหตุจูงใจกระทาได้ค่อนข้างยาก
 (2) การลักลอบดักข้อมูล
 มาตรานี้บญญัติฐานความผิดเกี่ยวกับการลักลอบดักข้อมูลโดยฝ่ าฝื นกฎหมาย (Illegal Interception)
             ั
เนื่องจากมีวตถุประสงค์เพื่อคุมครองสิ ทธิ ความเป็ นส่ วนตัวในการติดต่อสื่ อสาร (The Right of Privacy of
               ั                 ้
Data Communication) ในทานองเดียวกับการติดต่อสื่ อสารรู ปแบบเดิมที่หามดักฟังโทรศัพท์หรื อแอบ
                                                                          ้
บันทึกเทปลับ เป็ นต้น
 “การลักลอบดักข้อมูล” หมายถึง การลักลอบดักข้อมูลโดยวิธีการทางเทคนิค (Technical Means) เพื่อ
ลักลอบดักฟัง ตรวจสอบหรื อติดตามเนื้อหาสาระของข่าวสารที่สื่อสารถึงกันระหว่างบุคคล หรื อกรณี เป็ น
                                                            ั
การกระทาอันเป็ นการล่อลวงหรื อจัดหาข้อมูลดังกล่าวให้กบบุคคลอื่น รวมทั้งการแอบบันทึกข้อมูลที่
สื่ อสารถึงกันด้วย
          ทั้งนี้ วิธีการทางเทคนิคยังหมายถึง อุปกรณ์ที่มีสายเชื่อมต่อกับระบบเครื อข่าย และหมายรวมถึง
อุปกรณ์ประเภทไร้สาย เช่น การติดต่อผ่านทางโทรศัพท์มือถือ เป็ นต้น
          อย่างไรก็ดี การกระทาที่เป็ นความผิดฐานลักลอบดักข้อมูลนั้น ข้อมูลที่ส่งต้องมิใช่ขอมูลที่ส่งและ
                                                                                            ้
เปิ ดเผยให้สาธารณชนรับรู้ได้ (Non-Public Transmissions)
การกระทาความผิดฐานนี้จึงจากัดเฉพาะแต่เพียงวิธีการส่ งที่ผส่งข้อมูลประสงค์จะส่ งข้อมูลนั้นให้แก่บุคคล
                                                              ู้
หนึ่งบุคคลใดโดยเฉพาะเจาะจงเท่านั้น ดังนั้น มาตรานี้จึงมิได้มีประเด็นที่ตองพิจารณาถึงเนื้อหาสาระของ
                                                                            ้
ข้อมูลที่ส่งด้วยแต่อย่างใด
 (3) ความผิดฐานรบกวนระบบ
ความผิดดังกล่าวนี้คือ การรบกวนทั้งระบบข้อมูลและระบบคอมพิวเตอร์ (Data and System Interference)
โดยมุ่งลงโทษผูกระทาความผิดที่จงใจก่อให้เกิดความเสี ยหายต่อข้อมูลและระบบคอมพิวเตอร์ โดยมุ่ง
                 ้
คุมครอง ความครบถ้วนของข้อมูล และเสถียรภาพในการใช้งานหรื อการใช้ขอมูลหรื อโปรแกรม
  ้                                                                          ้
คอมพิวเตอร์ที่บนทึกไว้บนสื่ อคอมพิวเตอร์ได้เป็ นปกติ
                   ั
         ตัวอย่างของการกระทาความผิดฐานดังกล่าวนี้ ได้แก่ การป้ อนข้อมูลที่มีไวรัสทาลายข้อมูลหรื อ
โปรแกรมคอมพิวเตอร์ หรื อการป้ อนโปรแกรม Trojan Horse เข้าไปในระบบเพื่อขโมยรหัสผ่านของผูใช้          ้
คอมพิวเตอร์ สาหรับเพื่อใช้ลบ เปลี่ยนแปลง แก้ไขข้อมูลหรื อกระทาการใดๆอันเป็ นการรบกวนข้อมูลและ
ระบบ หรื อการป้ อนโปรแกรมที่ทาให้ระบบปฏิเสธการทางาน (Daniel of Service) ซึ่ งเป็ นที่นิยมกันมาก
หรื อการทาให้ระบบทางานช้าลง เป็ นต้น
 (4) การใช้อุปกรณ์ในทางมิชอบ
 มาตรานี้จะแตกต่างจากมาตราก่อนๆ เนื่องจากเป็ นบทบัญญัติเกี่ยวกับการผลิต แจก
จ่าย จาหน่าย หรื อครอบครองอุปกรณ์คอมพิวเตอร์ ที่ใช้ในการกระทาความผิด เช่น อุปกรณ์สาหรับเจาะ
ระบบ (Hacker Tools) รวมถึงรหัสผ่านคอมพิวเตอร์ รหัสการเข้าถึง หรื อข้อมูลอื่ นในลักษณะคล้ายคลึงกัน
ด้วย
         แต่ท้ งนี้ ไม่รวมถึง อุปกรณ์ที่สร้างขึ้นเพื่อปกป้ องระบบหรื อทดสอบระบบ แต่การจะนาอุปกรณ์
               ั
เหล่านี้มาใช้ได้ก็ตองอยูภายใต้เงื่อนไขว่าต้องมีอานาจหรื อได้รับอนุญาตให้กระทาได้เท่านั้น
                     ้ ่
         สาหรับการแจกจ่ายนั้น ให้รวมถึงการส่ งข้อมูลที่ได้รับเพื่อให้ผอื่นอีกทอดหนึ่ง (Forward) หรื อการ
                                                                        ู้
เชื่อมโยงฐานข้อมูลเข้าด้วยกัน (Hyperlinks) ด้วย
อ้างอิง
http://itfuture.wordpress.com

Mais conteúdo relacionado

Mais procurados

รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องรายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องMind Candle Ka
 
กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ)
กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ)กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ)
กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ)Jiraprapa Noinoo
 
อาชญากรรม เบส
อาชญากรรม เบสอาชญากรรม เบส
อาชญากรรม เบสMind Candle Ka
 
ณรงค์ชัย
ณรงค์ชัยณรงค์ชัย
ณรงค์ชัยNakkarin Keesun
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1Nukaem Ayoyo
 
รายงานแพรว
รายงานแพรวรายงานแพรว
รายงานแพรวKamonwan Choophol
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องKamonchapat Boonkua
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องKamonchapat Boonkua
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์4971
 
รายงานอาชญากรรม เชี่ยว
รายงานอาชญากรรม เชี่ยวรายงานอาชญากรรม เชี่ยว
รายงานอาชญากรรม เชี่ยวAtcharaspk
 
รายงานมุก
รายงานมุกรายงานมุก
รายงานมุกJiraprapa Noinoo
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์Thalatchanan Netboot
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืดJiraprapa Noinoo
 

Mais procurados (16)

รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องรายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
 
กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ)
กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ)กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ)
กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ)
 
อาชญากรรม เบส
อาชญากรรม เบสอาชญากรรม เบส
อาชญากรรม เบส
 
ณรงค์ชัย
ณรงค์ชัยณรงค์ชัย
ณรงค์ชัย
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
 
รายงานแพรว
รายงานแพรวรายงานแพรว
รายงานแพรว
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
 
รายงานอาชญากรรม เชี่ยว
รายงานอาชญากรรม เชี่ยวรายงานอาชญากรรม เชี่ยว
รายงานอาชญากรรม เชี่ยว
 
รายงานโจ
รายงานโจรายงานโจ
รายงานโจ
 
อาชญากรรม นิว
อาชญากรรม นิวอาชญากรรม นิว
อาชญากรรม นิว
 
รายงานมุก
รายงานมุกรายงานมุก
รายงานมุก
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
 
รายงาน
รายงานรายงาน
รายงาน
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืด
 

Semelhante a โบว์Pdf

อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋AY'z Felon
 
อาชญากรรม ปอ
อาชญากรรม ปออาชญากรรม ปอ
อาชญากรรม ปอHatairat Srisawat
 
รายงาน อาย
รายงาน อายรายงาน อาย
รายงาน อายJiraprapa Noinoo
 
รายงาน จ๊ะ
รายงาน จ๊ะรายงาน จ๊ะ
รายงาน จ๊ะJiraprapa Noinoo
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯKannaree Jar
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1Kamonchapat Boonkua
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืดJiraprapa Noinoo
 
รายงานก้อย
รายงานก้อยรายงานก้อย
รายงานก้อยJiraprapa Noinoo
 
สมพร เหมทานนท์
สมพร เหมทานนท์สมพร เหมทานนท์
สมพร เหมทานนท์Jiraprapa Noinoo
 
รายงานเมย์
รายงานเมย์รายงานเมย์
รายงานเมย์Kanjana ZuZie NuNa
 

Semelhante a โบว์Pdf (20)

ตุก Pdf
ตุก Pdfตุก Pdf
ตุก Pdf
 
รายงาน
รายงานรายงาน
รายงาน
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋
 
อาชญากรรม ปอ
อาชญากรรม ปออาชญากรรม ปอ
อาชญากรรม ปอ
 
ธิดารัตน์Pdf
ธิดารัตน์Pdfธิดารัตน์Pdf
ธิดารัตน์Pdf
 
ธิดารัตน์Pdf
ธิดารัตน์Pdfธิดารัตน์Pdf
ธิดารัตน์Pdf
 
รายงาน อาย
รายงาน อายรายงาน อาย
รายงาน อาย
 
Poopdf
PoopdfPoopdf
Poopdf
 
ครูจุ๋ม Poopdf
ครูจุ๋ม Poopdfครูจุ๋ม Poopdf
ครูจุ๋ม Poopdf
 
ครูจุ๋ม Poopdf
ครูจุ๋ม Poopdfครูจุ๋ม Poopdf
ครูจุ๋ม Poopdf
 
รายงาน จ๊ะ
รายงาน จ๊ะรายงาน จ๊ะ
รายงาน จ๊ะ
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯ
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯ
 
รายงาน โอ
รายงาน โอรายงาน โอ
รายงาน โอ
 
รายงานเจียบ
รายงานเจียบรายงานเจียบ
รายงานเจียบ
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืด
 
รายงานก้อย
รายงานก้อยรายงานก้อย
รายงานก้อย
 
สมพร เหมทานนท์
สมพร เหมทานนท์สมพร เหมทานนท์
สมพร เหมทานนท์
 
รายงานเมย์
รายงานเมย์รายงานเมย์
รายงานเมย์
 

โบว์Pdf

  • 1. รายงาน เรื่อง....อาชญากรรมคอมพิวเตอร์และ กฎหมายที่เกี่ยวข้อง จัดทาโดย นางสาววัชรภา โพชสาลี เลขที่ 13 ชัน ม.6/1 ้ เสนอ ค ุณคร ูจุฑารัตน์ ใจบ ุญ รายงานเล่มนี้เปนส่วนหนึ่งของรายวิชา ็ การงานอาชีพและเทคโนโลยี โรงเรียนรัษฏาน ุประดิษฐ์อน ุสรณ์ อ.วังวิเศษ จ.ตรัง
  • 2. คานา รายงานเล่มนี้เป็ นส่ วนหนึ่งของรายวิชาการงานอาชีพและเทคโนโลยี (ง33102 )ซึ่ งได้จดทาขึ้นใน ั เรื่ องของอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง และได้รวบรวมเนื้อหาสาระต่างๆที่เกี่ยวกับ อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องไว้ในรายงานเล่มนี้แล้วซึ่ งมีท้ ังความหมายของ อาชญากรรมคอมพิวเตอร์ รวมทั้งกฎหมายที่เกี่ยวข้องกับอาชญากรรมคอมพิวเตอร์ ไว้ในรายงานเล่มนี้ แล้วซึ่ งรายงานเล่มนี้เหมาะสมแก่ผที่สนใจในเรื่ องของคอมพิวเตอร์ และสามารถนาไปใช้เป็ นสื่ อการเรี ยน ู้ การสอนได้ไม่มากก็นอยตามความเหมาะสมของเนื้อหาสาระ ้ หากรายงานเล่มนี้มีขอผิดพลาดประการใดก็ขออภัยไว้ ณ ที่น้ ีดวย ้ ้ จัดทาโดย นางสาววัชรภา โพชสาลี เลขที่ 13 ม .6/1
  • 3. สารบัญ เรื่อง หน้ า อาชญากรรมของคอมพิวเตอร์ 1 กฎหมายอาชญากรรมทางคอมพิวเตอร์ 2 ตอน 1 : ความทัวไป ่ 2-4 ตอน 2 : ลักษณะของการกระทาความผิด 4-6 ตอน 3 : การก่ออาชญากรรมทางคอมพิวเตอร์ 6 - 10 อ้างอิง
  • 4. อาชญากรรมคอมพิวเตอร์ อาชญากรรมคอมพิวเตอร์ หมายถึง การกระทาผิดทางอาญาในระบบคอมพิวเตอร์ หรื อการใช้ คอมพิวเตอร์ เพื่อกระทาผิดทางอาญา เช่น ทาลาย เปลี่ยนแปลง หรื อขโมยข้อมูลต่าง ๆ เป็ นต้น ระบบ คอมพิวเตอร์ ในที่น้ ี หมายรวมถึงระบบเครื อข่ายคอมพิวเตอร์ และอุปกรณ์ที่เชื่อมกับระบบดังกล่าวด้วย สาหรับอาชญากรรมในระบบเครื อข่ายคอมพิวเตอร์ (เช่น อินเทอร์ เน็ต) อาจเรี ยกได้อีกอย่างหนึ่ง คือ อาชญากรรมไซเบอร์ (อังกฤษ: Cybercrime) อาชญากรที่ก่ออาชญากรรมประเภทนี้ มักถูกเรี ยกว่า แครก เกอร์ อาชญากรรมคอมพิวเตอร์ เป็ นสิ่ งที่เกิดขึ้นมาควบคู่กบการเกิดขึ้นมาของคอมพิวเตอร์ หมายถึง การ ั กระทาความผิดหรื อก่ออาชญากรรมโดยอาศัยความรู ้ในการใช้คอมพิวเตอร์ หรื ออุปกรณ์อื่น ก่อให้เกิดความ เสี ยหายต่อผูอื่น ต่อระบบเศรษฐกิจ และต่อประเทศชาติ ้ ในการก่ออาชญากรรมคอมพิวเตอร์ น้ น ตัวคอมพิวเตอร์ เอง อาจเป็ นเพียงเครื่ องมือที่ช่วยให้การ ั กระทาความผิดสามารถทาได้สะดวกมากขึ้น หรื ออาจเป็ นเครื่ องมือที่ใช้ในการกระทาความผิด หรื อ อาจจะ เป็ นเป้ าหมายในการทาอาชญากรรมก็ได้ อาชญากรรม 6 ประเภทดังกล่าวได้แก่ 1. การเงิน – อาชญากรรมที่ขดขวางความสามารถขององค์กรธุ รกิจในการทาธุ รกรรม อี- คอมเมิร์ซ ั (หรื อพาณิ ชย์อิเล็กทรอนิกส์ ) 2. การละเมิดลิขสิ ทธิ์ – การคัดลอกผลงานที่มีลิขสิ ทธิ์ ในปั จจุบนคอมพิวเตอร์ ส่วนบุคคลและ ั อินเทอร์ เน็ตถูกใช้เป็ นสื่ อในการก่ออาชญากรรม แบบเก่า โดยการโจรกรรมทางออนไลน์หมาย รวมถึง การละเมิดลิขสิ ทธิ์ ใดๆ ที่เกี่ยวข้องกับการใช้อินเทอร์ เน็ตเพื่อจาหน่ายหรื อเผยแพร่ ผลงาน สร้างสรรค์ที่ได้รับการคุมครองลิขสิ ทธิ์ ้ 3. การเจาะระบบ – การให้ได้มาซึ่ งสิ ทธิ ในการเข้าถึงระบบคอมพิวเตอร์ หรื อเครื อข่ายโดยไม่ได้รับ อนุญาต และในบางกรณี อาจหมายถึงการใช้สิทธิ การเข้าถึงนี้โดยไม่ได้รับอนุญาต นอกจากนี้การ เจาะระบบยังอาจรองรับอาชญากรรมทางคอมพิวเตอร์ในรู ปแบบอื่นๆ (เช่น การปลอมแปลง การ ก่อการร้าย ฯลฯ)
  • 5. 4. การก่อการร้ายทางคอมพิวเตอร์ – ผลสื บเนื่องจากการเจาะระบบ โดยมีจุดมุ่งหมายเพื่อสร้างความ หวาดกลัว เช่นเดียวกับการก่อการร้ายทัวไป โดยการกระทาที่เข้าข่าย การก่อการร้ายทาง ่ อิเล็กทรอนิกส์ (e-terrorism) จะเกี่ยวข้องกับการเจาระบบคอมพิวเตอร์ เพื่อก่อเหตุรุนแรงต่อบุค คล หรื อทรัพย์สิน หรื ออย่างน้อยก็มีจุดมุ่งหมายเพื่อสร้างความหวาดกลัว 5. ภาพอนาจารทางออนไลน์ – ตามข้อกาหนด 18 USC 2252 และ 18 USC 2252A การประมวลผล หรื อการเผยแพร่ ภาพอนาจารเด็กถือเป็ นการกระทาที่ผดกฎหมาย และตามข้อกาหนด 47 USC 223 ิ การเผยแพร่ ภาพลามกอนาจารในรู ปแบบใดๆ แก่เยาวชนถือเป็ นการกระทาที่ขดต่อกฎหมาย ั อินเทอร์ เน็ตเป็ นเพียงช่องทางใหม่สาหรับอาชญากรรม แบบเก่า อย่างไรก็ดี ประเด็นเรื่ องวิธีท่ี เหมาะสมที่สุดในการควบคุมช่องทางการสื่ อสารที่ครอบคลุมทัวโลกและเข้าถึงทุกกลุ่มอายุน้ ีได้ ่ ก่อให้เกิดการถกเถียงและการโต้แย้งอย่างกว้างขวาง ่ 6. ภายในโรงเรี ยน – ถึงแม้วาอินเทอร์ เน็ตจะเป็ นแหล่งทรัพยากรสาหรับการศึกษาและสันทนาการ แต่ เยาวชนจาเป็ นต้องได้รับทราบเกี่ยวกับวิธีการใช้งานเครื่ องมืออันทรงพลังนี้อย่างปลอดภัยและมี ความรับผิดชอบ โดยเป้ าหมายหลักของโครงการนี้คือ เพื่อกระตุนให้เด็กได้ เรี ยนรู ้เกี่ยวกับ ้ ข้อกาหนดทางกฎหมาย สิ ทธิ ของตนเอง และวิธีที่เหมาะสมในการป้ องกันการใช้อินเทอร์ เน็ต ในทางที่ผด ิ กฎหมายอาชญากรรมทางคอมพิวเตอร์ ตอน 1 : ความทัวไป ่ กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) เป็ นกฎหมายตัว หนึ่งที่มีความล่าช้ามากใน ่ บรรดากฎหมายสารสนเทศทั้ง 6 ฉบับ ความล่าช้านั้นก็มาจากหลายสาเหตุ ไม่วาจะเป็ นเรื่ องที่จะต้องดู ตัวอย่างกฎหมายจากหลายๆประเทศที่บงคับใช้ไปก่อนแล้ว เพื่อจะมาปรับเข้ากับบริ บทของประเทศไทย ั แน่นอนครับว่าการคัดลอกมาทั้งหมดโดยไม่คานึงถึงความแตกต่าง สภาพวัฒนธรรม ความเจริ ญก้าวหน้าที่ ไม่เท่ากันแล้ว ย่อมจะเกิดปั ญหาเมื่อนามาใช้อย่างแน่นอน อีกทั้งเรื่ องนี้ยงเป็ นเรื่ องใหม่ในสังคมไทย และในกระบวนการยุติธรรมของบ้านเราด้วย กฎหมาย ั บางเรื่ องต้องใช้เวลานานถึง 5 ปี กว่าจะออกมาใช้บงคับได้ บางเรื่ องใช้เวลาถึง 10 ปี เลยทีเดียวครับ ั ปั ญหาความล่าช้าเป็ นอุปสรรคที่สาคัญอย่างหนึ่งในการพัฒนาประเทศของเรา ทั้งนี้ เกิดจากหลาย ่ ุ่ สาเหตุ ไม่วาจะเป็ นระบบงานราชการที่ยงยาก ซับซ้อน ต้องผ่านหลายหน่วยงาน หลายขั้นตอน หรื อแม้แต่ ระบบการพิจารณาในสภา ที่มีการเปลี่ยนรัฐบาลกันบ่อยๆจึงทาให้ขาดความต่อเนื่อง และยังมีสาเหตุอื่นอีก มากที่ทาให้กฎหมายแต่ละฉบับนั้นออกมาใช้บงคับช้า ั ทีมาของกฎหมายอาชญากรรมทางคอมพิวเตอร์ ่
  • 6. ทุกวันนี้คงปฏิเสธไม่ได้วาคอมพิวเตอร์ เข้าไปมีบทบาทในชีวตมนุษย์มากขึ้นทุกวัน โดยเฉพาะใน ิ ่ ั ยุคแห่งข้อมูลข่าวสารอย่างในปั จจุบนนี้ จะเห็นได้วามีพฒนาการเทคโนโลยีใหม่ๆเกิดขึ้นอย่างรวดเร็ ว ั ่ รวมทั้งพัฒนาการเทคโนโลยีสารสนเทศด้วย แต่ถึงแม้วาพัฒนาการทางเทคโนโลยีสารสนเทศนั้นจะถูก นามาประยุกต์ใช้และก่อให้เกิดประโยชน์มากมายก็ตาม หากนาไปใช้ในทางที่ไม่ดีไม่ชอบแล้วก็อาจ ก่อให้เกิดความเสี ยหายอย่างร้ายแรงทั้งทางเศรษฐกิจและสังคมได้ ดังนั้นจึงเกิดรู ปแบบใหม่ของอาชญากรรมที่เกิดจากการใช้คอมพิวเตอร์ เป็ นเครื่ องมือในการกระทาผิดขึ้น จึง จาเป็ นต้องมีการพัฒนา กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) ขึ้นในบางประเทศ อาจเรี ยกว่า กฎหมายเกี่ยวกับการใช้คอมพิวเตอร์ ในทางมิชอบ (Computer Misuse Law) หรื อในบางประเทศ อาจต้องมีการปรับปรุ งแก้ไขประมวลกฎหมายอาญาเพื่อให้รองรับกับความผิดในรู ปแบบใหม่ๆได้ ด้วยการ กาหนดฐานความผิดและบทลงโทษสาหรับการก่ออาชญากรรมคอมพิวเตอร์ ข้ ึนเพื่อให้เหมาะสมและมี ประสิ ทธิ ภาพ สามารถเอาผิดกับผูกระทาความผิดได้ในต่างประเทศนั้น มีลกษณะการบัญญัติกฎหมาย ้ ั อาชญากรรมทางคอมพิวเตอร์ 2 รู ปแบบ คือ การบัญญัติในลักษณะแก้ไขเพิ่มเติมประมวลกฎหมายอาญา เช่น ประเทศเยอรมนี แคนาดา อิตาลี และสวิสเซอร์ แลนด์ ส่ วนอีกรู ปแบบหนึ่งคือ การบัญญัติเป็ นกฎหมาย เฉพาะ เช่น ประเทศอังกฤษ สิ งคโปร์ มาเลเซี ย และสหรัฐอเมริ กา สาหรับประเทศไทยนั้น เลือกใช้ในแบบ ที่สองคือบัญญัติเป็ นกฎหมายเฉพาะ โดยมีชื่อว่า พระราชบัญญัติอาชญากรรมทางคอมพิวเตอร์ (ประกาศใช้ ่ ปี ไหน ก็ใส่ พ.ศ. เข้าไปแทนจุดครับ-ผูเ้ ขียน) จะเห็นได้วาแม้รูปแบบกฎหมายของแต่ละประเทศอาจจะ แตกต่างกัน แต่การกาหนดฐานความผิดที่เป็ นหลักใหญ่น้ นมักจะคล้ายคลึงกัน ทั้งนี้ โดยมากแล้วต่างก็ ั คานึงถึงลักษณะของการใช้คอมพิวเตอร์ในการกระทาความผิดเป็ นสาคัญ กฎหมายที่ออกมาจึงมีลกษณะที่ ั ใกล้เคียงกัน สภาพปัญหาในปัจจุบัน ปัญหาข้อกฎหมายของอาชญากรรมคอมพิวเตอร์คือ หลักของกฎหมายอาญาที่ระบุวา ไม่มีโทษโดย ่ ไม่มีกฎหมาย (Nulla poena sinelege) และมุ่งคุมครองวัตถุที่มีรูปร่ างเท่านั้น แต่ในยุคไอทีน้ น ข้อมูลข่าวสาร ้ ั ่ ่ เป็ นวัตถุท่ีไม่มีรูปร่ าง เอกสารไม่ได้อยูในแผ่นกระดาษอีกต่อไป ซึ่ งกฎหมายที่มีอยูไม่อาจขยายการคุมครอง ้ ไปถึงได้ ตัวอย่างของการก่ออาชญากรรมทางคอมพิวเตอร์ ได้แก่ การโจรกรรมเงินในบัญชีลูกค้าของธนาคาร การ โจรกรรมความลับของบริ ษทต่างๆที่เก็บไว้ในคอมพิวเตอร์ การปล่อยไวรัสเข้าไปในคอมพิวเตอร์ การใช้ ั คอมพิวเตอร์ ในการปลอมแปลงเอกสารต่างๆ รวมไปถึงการใช้คอมพิวเตอร์ เพื่อการก่อวินาศกรรมด้วย รู ปแบบการก่ออาชญากรรมทางคอมพิวเตอร์ ในปั จจุบนทวีความซับซ้อนและรุ นแรงมากขึ้นเรื่ อยๆ ทาให้ ั ่ ั เจ้าหน้าที่ตารวจผูทาหน้าที่สืบสวนทางานได้อย่างยากลาบาก ทั้งยังต้องอ้างอิงอยูกบกฎหมายอาญา ้ แบบเดิมซึ่งยากที่จะเอาตัวผูกระทาความผิดมาลงโทษ นักกฎหมายจึงต้องเปลี่ยนแนวความคิดเกี่ยวกับเรื่ องนี้ ้ โดยสิ้ นเชิง โดยเฉพาะในเรื่ องทรัพย์ที่ไม่มีรูปร่ าง ซึ่ งเป็ นทรัพย์สินอย่างหนึ่งตามประมวลกฎหมายแพ่งและ พาณิ ชย์ ตัวอย่างเช่น การขโมยโดเมนเนม (Domain Name) ซึ่ งไม่มีรูปร่ าง ไม่สามารถจับต้องและถือเอาได้
  • 7. แต่ก็ถือเป็ นทรัพย์และยอมรับกันว่ามีมลค่ามหาศาล ปั ญหาอีกประการหนึ่งเกี่ยวกับกฎหมายอาชญากรรม ู ทางคอมพิวเตอร์ คือเรื่ อง พยานหลักฐาน เพราะพยานหลักฐานที่เกี่ยวกับคอมพิวเตอร์ น้ นสามารถ ั เปลี่ยนแปลงได้ตลอดเวลาและกระทาได้ง่าย แต่ยากต่อการสื บหา รวมทั้งยังสู ญหายได้ง่ายอีกด้วย เช่น ่ ข้อมูลที่ถูกบันทึกอยูในสื่ อบันทึกข้อมูลถาวรของเครื่ อง (Hard Disk) นั้น หากระหว่างการเคลื่อนย้ายได้รับ ความกระทบกระเทือนหรื อเกิดการกระแทก หรื อเคลื่อนย้ายผ่านจุดที่เป็ นสนามแม่เหล็ก ข้อมูลที่บนทึกใน ั Hard Disk ดังกล่าวก็อาจสู ญหายได้ นอกจากนี้เรื่ องอานาจในการออกหมายค้นก็เ ป็ นสิ่ งที่ตองพิจารณา ้ เช่นกัน เพราะการค้นหาพยานหลักฐานใน Hard Disk นั้นต้องกาหนดให้ศาลมีอานาจบังคับให้ผตองสงสัย ู้ ้ บอกรหัสผ่านแก่เจ้าหน้าที่ที่ทาการสื บสวนเพื่อให้ทาการค้นหาหลักฐานใน Hard Disk ได้ดวย ้ นอกจากนั้น ปั ญหาเรื่ องขอบเขตพื้นที่ก็เป็ นเรื่ องที่มีความสาคัญ เพราะผูกระทาความผิดอาจกระทา ้ ่ จากที่อื่นๆที่ไม่ใช่ประเทศไทย ซึ่ งอยูนอกเขตอานาจของศาลไทย ดังนั้นกฎหมายควรบัญญัติให้ชดเจนด้วย ั ว่าศาลมีเขตอานาจที่จะลงโทษผูกระทาผิดได้ถึงไหนเพียงไร และถ้ากระทาความผิดในต่างประเทศจะถือ ้ เป็ นความผิดในประเทศไทยด้วยหรื อไม่ ส่ วนประเด็นที่สาคัญอีกประการหนึ่งที่ตองพิจารณาอย่างละเอียดรอบคอบก็คือประเด็นเรื่ องอายุ ้ ของผูกระทาความผิด เพราะผูกระทาความผิดทางอาชญากรรมคอมพิวเตอร์ ส่วนมาก โดยเฉพาะ Hacker ้ ้ และ Cracker นั้น มักจะเป็ นเด็กและเยาวชน และอาจกระทาความผิดโดยรู ้เท่าไม่ถึงการณ์หรื อเพราะความคึก คะนองหรื อความซุ กซนก็เป็ นได้ ตอน 2 : ลักษณะของการกระทาความผิด ่ พระราชบัญญัติวาด้วยธุ รกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2545 (ฉบับรวมหลักการของกฎหมาย เกี่ยวกับธุ รกรรมทางอิเล็กทรอนิกส์และกฎหมายเกี่ยวกับลายมือชื่ออิเล็กทรอนิกส์เข้าด้วยกัน ) ซึ่งมีผลใช้ ่ บังคับไปเรี ยบร้อยแล้วเมื่อวันที่ 3 เมษายน 2545 ที่ผานมา ลักษณะของการกระทาผิดหรื อการก่อให้เกิดภยันตรายหรื อความเสี ยหายอันเนื่องมา จากการก่ออาชญากรรมทางคอมพิวเตอร์ น้ น อาจแบ่งออกได้เป็ น 3 ลักษณะ จาแนกตามวัตถุหรื อระบบที่ถูก ั กระทา คือ 1. การกระทาต่อระบบคอมพิวเตอร์ (Computer System) 2. การกระทาต่อระบบข้อมูล (Information System) 3. การกระทาต่อระบบเครื อข่ายซึ่ งใช้ในการติดต่อสื่ อสาร (Computer Network) “ระบบคอมพิวเตอร์ ” “ระบบคอมพิวเตอร์ ” หมายถึง อุปกรณ์อิเล็กทรออิกส์หรื อชุดอุปกรณ์อิเล็กทรอนิกส์ใดๆ ซึ่ งมีการตั้งโปรแกรมให้ทาหน้าที่ในการประมวลผลข้อมูลโดยอัตโนมัติ ดังนั้น “ระบบคอมพิวเตอร์ ” จึง ได้แก่ ฮาร์ ดแวร์ (Hardware) และซอฟต์แวร์ (Software) ที่พฒนาขึ้นเพื่อประมูลผลข้อมูลดิจิทล (Digital ั ั Data) อันประกอบด้วยเครื่ องคอมพิวเตอร์ และอุปกรณ์รอบข้าง (Peripheral) ต่างๆ ในการเข้ารับหรื อป้ อน ข้อมูล (Input) นาออกหรื อแสดงผลข้อมูล (Output) และบันทึกหรื อเก็บข้อมูล (Store and Record)
  • 8. ดังนั้น ระบบคอมพิวเตอร์จึงอาจเป็ นอุปกรณ์เพียงเครื่ องเดียว หรื อหลายเครื่ องอันอาจมีลกษณะเป็ น ั ชุดเชื่อมต่อกัน ทั้งนี้ โดยอาจเชื่อมต่อกันผ่านระบบเครื อข่าย และมีลกษณะการทางานโดยอัตโนมัติตาม ั โปรแกรมที่กาหนดไว้และไม่มีการแทรกแทรงโดยตรงจากมนุษย์ ส่ วนโปรแกรมคอมพิวเตอร์ น้ นจะ ั หมายถึง ชุดคาสังที่ทาหน้าที่สังการให้คอมพิวเตอร์ ทางาน ่ ่ “ระบบข้อมูล” “ระบบข้อมูล” หมายถึง กระบวนการประมวลผลด้วยคอมพิวเตอร์ หรื อระบบคอมพิวเตอร์ สาหรับสร้าง ส่ ง รับ เก็บรักษาหรื อประมวลผลข้อมูลอิเล็กทรอนิกส์ การให้ความหมายของคาว่า ระบบข้อมูล ตามความหมายข้างต้น เป็ นการให้ความหมายตามพระราชบัญญัติ ว่าด้วยธุ รกรรมทางอิเล็กทรอนิกส์ และหากเราพิจารณาความหมายตามกฎหมายดังกล่าวซึ่ งตราขึ้นเพื่อ ่ รองรับผลทางกฎหมายของข้อมูลอิเล็กทรอนิกส์ อันเป็ นการรับรองข้อความที่อยูบนสื่ ออิเล็กทรอนิกส์ให้ ่ เท่าเทียมกับข้อความที่อยูบนแผ่นกระดาษ จึงหมายความรวมถึง ข้อความที่ได้สร้าง ส่ ง เก็บรักษา หรื อ ประมวลผลด้วยวิธีการทางอิเล็กทรอนิกส์ เช่น วิธีการแลกเปลี่ยนข้อมูลอิเล็กทรอนิกส์ จดหมาย อิเล็กทรอนิกส์ โทรเลข โทรพิมพ์ โทรสาร เป็ นต้น ่ จะเห็นได้วาการก่ออาชญากรรมทางคอมพิวเตอร์ โดยการคุกคามหรื อก่อให้เกิดความเสี ยหาย คงจะ ั ไม่ใช่เพียงแต่กบข้อมูลอิเล็กทรอนิกส์ในความหมายดังกล่าวเท่านั้น เพราะการกระทาความผิดทาง คอมพิวเตอร์ น้ น อาจเป็ นการกระทาต่อข้อมูล ซึ่ งไม่ได้สื่อความหมายถึงเรื่ องราวต่างๆ ทานองเดียวกับ ั ข้อความแต่อย่างใด ตัวอย่างเช่น ข้อมูลที่เป็ นรหัสผ่าน หรื อลายมือชื่ออิเล็กทรอนิกส์ เป็ นต้น กระนั้นก็ตาม แม้ขอมูลจะมีลกษณะหลากหลาย แล้วแต่การสร้างและวัตถุประสงค์ของการใช้งาน แต่ ้ ั ข้อมูลที่กล่าวถึงทั้งหมดนี้ ต้องมีลกษณะที่สาคัญร่ วมกันประการหนึ่งคือ ต้องเป็ น “ข้อมูลดิจิทล (Digital ั ั Data)” เท่านั้น ข้อมูลอีกรู ปแบบหนึ่งที่มีความสาคญอย่างมากต่อการรวบรวมพยานหลักฐานอันสาคัญยิงต่อการ ่ สื บสวน สอบสวนในคดีอาญา คือ ข้อมูลจราจร (Traffic Data) ซึ่ งเป็ นข้อมูลที่บนทึกวงจรการติดต่อสื่ อสาร ั ตั้งแต่ตนทางถึงปลายทาง ทาให้ทราบถึงจานวนปริ มาณข้อมูลที่ส่งผ่านระบบคอมพิวเตอร์ ในแต่ละช่วงเวลา ้ ่ สาหรับข้อมูลต้นทางนั้น ได้แก่ หมายเลขโทรศัพท์ เลขที่อยูไอพี (Internet Protocol Address) หรื อ IP Address นันเอง ่ ส่ วนข้อมูลปลายทางนั้น ได้แก่ เลขที่อยูไปรษณี ยอิเล็กทรอนิกส์ (Email Address) หรื อที่อยูเ่ วบไซต์ ่ ์ (URL) ที่ผใช้อินเทอร์ เน็ตแวะเข้าไปดูขอมูล นอกจากข้อมูลต้นทางและปลายทางแล้ว ยังรวมถึงข้อมูลต่างๆ ู้ ้ ที่เกี่ยวกับเวลาที่มีการติดต่อสื่ อสารหรื อการใช้บริ การ เช่น การติดต่อในรู ปของไปรษณี อิเล็กทรอนิกส์ หรื อ การโอนแฟ้ มข้อมูล เป็ นต้น “ระบบเครื อข่าย” ระบบเครื อข่าย หมายความถึง การเชื่อมต่อเส้นทางการสื่ อสารระหว่างคอมพิวเตอร์ หรื อระบบคอมพิวเตอร์ เข้าด้วยกันเป็ นทอดๆ ซึ่ งอาจเป็ นระบบเครื อข่ายแบบปิ ด คือ ให้บริ การเชื่อมต่อเฉพาะสมาชิกเท่านั้น หรื อ
  • 9. ระบบเครื อข่ายแบบเปิ ด อันหมายถึง การเปิ ดกว้างให้ผใดก็ได้ใช้บริ การในการเชื่อมต่ อระบบเครื อข่ายหรื อ ู้ การติดต่อสื่ อสาร เช่น อินเทอร์ เน็ต เป็ นต้น คงพอจะทราบกันแล้ว ว่าลักษณะของการกระทาความผิดของอาชญากรรมคอมพิวเตอร์ น้ นมีอะไรบ้าง และ ั อาจกระทาต่ออะไรได้บาง รวมทั้งความหมายของคาต่างๆที่ใช้ในกฎหมายดังกล่าว อาจจะดูวชาการไปบ้าง ้ ิ แต่ก็เพื่อจะปูพ้ืนฐานให้มีความเข้าใจเมื่อกล่าวถึงในบทต่อๆไป ตอน 3 : การก่ออาชญากรรมทางคอมพิวเตอร์ การกระทาความผิดทางคอมพิวเตอร์ น้ นโดยมากแล้วมักจะเป็ นการคุกคามหรื อลักลอบเข้าไปใน ั ระบบโดยไม่ได้รับอนุญาตหรื อโดยไม่มีอานาจให้กระทาการดังกล่าว ั การกระทาดังกล่าวนั้นเป็ นการกระทาอันเทียบเคียงได้กบการบุกรุ กในทางกายภาพ หรื อเปรี ยบเทียบ ั ได้กบการบุกรุ กกันจริ งๆนันเอง และในปั จจุบนมักมีพฒนาการด้านโปรแกรมคอมพิวเตอร์ ในรู ปแบบต่างๆ ่ ั ั โดยกาหนดคาสังให้กระทาการใดๆ อันก่อให้เกิดความเสี ยหายขึ้นได้ดวย เช่น ่ ้ - Virus Computer ซึ่ งสร้างขึ้นเพื่อทาลายระบบและมักมีการแพร่ กระจายตัวได้ง่ายและรวด ่ เร็ ว ชาวไอทีทุกท่านคงจะทราบและรู ้จกกันเป็ นอย่างดีอยูแล้ว เพราะ Virus Computer นั้นติดเชื้อและ ั แพร่ กระจายได้รวดเร็ วมาก และทวีความรุ นแรงมากขึ้นเรื่ อยๆ โดยอาจทาให้เครื่ อง Computer ใช้งานไม่ได้ หรื ออาจทาให้ขอมูลใน Hard Disk เสี ยหายไปเลย ้ ่ ั - Trojan Horse เป็ นโปรแกรมที่กาหนดให้ทางานโดยแฝงอยูกบโปรแกรมทางานทัวไป ทั้งนี้ ่ เพื่อจุดประสงค์ใดจุดประสงค์หนึ่ง เช่น การลักลอบขโมยข้อมูล เป็ นต้น โดยมากจะเข้าใจกันว่าเป็ น Virus Computer ชนิดหนึ่ง Trojan Horse เป็ นอีกเครื่ องมือยอดนิยมชนิดหนึ่งที่บรรดา Hacker ใช้กนมาก ั - Bomb เป็ นโปรแกรมที่กาหนดให้ทางานภายใต้เงื่อนไขที่กาหนดขึ้นเหมือนกับการระเบิด ของระเบิดเวลา เช่น Time Bomb ซึ่ งเป็ นโปรแกรมที่มีการตั้งเวลาให้ทางานตามที่กาหนดเวลาไว้ หรื อ Logic Bomb ซึ่ งเป็ นโปรแกรมที่กาหนดเงื่อนไขให้ทางานเมื่อมีเหตุการณ์หรื อเงื่อนไขใดๆเกิดขึ้น เป็ นต้น กล่าว โดยรวมแล้ว Bomb ก็คือ รู ปแบบการก่อให้เกิดความเสี ยหายเมื่อครบเงื่อนไขที่ผเู ้ ขียนตั้งไว้นนเอง ั่ - Rabbit เป็ นโปรแกรมที่กาหนดขึ้นเพื่อให้สร้างตัวมันเองซ้ า ๆ เพื่อให้ระบบไม่สามารถ ทางานได้ เช่น ทาให้พ้ืนที่ในหน่วยความจาเต็มเพื่อให้ Computer ไม่สามารถทางานต่อไปเป็ นต้น เป็ น วิธีการที่ผใช้มกจะใช้เพื่อทาให้ระบบของเป้ าหมายล่ม หรื อไม่สามารถทางานหรื อให้บริ การได้ ู้ ั - Sniffer เป็ นโปรแกรมเล็กๆที่สร้างขึ้นเพื่อลักลอบดักข้อมูลที่ส่งผ่านระบบเครื อข่าย ซึ่ งถูก สั่งให้บนทึกการ Log On ซึ่ งจะทาให้ทราบรหัสผ่าน (Passward) ของบุคคลซึ่ งส่ งหรื อโอนข้อมูลผ่านระบบ ั เครื อข่าย โดยจะนาไปเก็บไว้ในแฟ้ มลับที่สร้างขึ้น กรณี น่าจะเทียบได้กบการดักฟัง ซึ่ งถือเป็ นความผิดตาม ั กฎหมายอาญา และเป็ นการขัดต่อรัฐธรรมนูญอย่างชัดแจ้ง - Spoofing เป็ นเทคนิคการเข้าสู่ เครื่ องคอมพิวเตอร์ ที่อยูระยะทางไกล โดยการปลอม ่ แปลงที่อยูอินเทอร์ เนต (Internet Address) ของเครื่ องที่เข้าได้ง่ายหรื อเครื่ องที่เป็ นพันธมิตร เพื่อค้นหาจุดที่ ่ ใช้ในระบบรักษาความปลอดภัยภายใน และลักลอบเข้าไปในคอมพิวเตอร์
  • 10. - The Hole in the Web เป็ นข้อบกพร่ องใน world wide web เนื่องจากโปรแกรมที่ใช้ ในการปฏิบติการของ Website จะมีหลุมหรื อช่องว่างที่ผบุกรุ กสามารถทาทุกอย่างที่เจ้าของ Websit สามารถ ั ู้ ทาได้ นอกจากนี้อาจแบ่งประเภทของอาชญากรรมคอมพิวเตอร์ ตามกระบวนการได้ดงนี้ ั การก่ออาชญากรรมคอมพิวเตอร์ ในขั้นของกระบวนการนาเข้า (Input Process) นั้น อาจทาได้โดยการ ่ - การสับเปลี่ยน Disk ในที่น้ ีหมายความรวม Disk ทุกชนิด ไม่วาจะเป็ น Hard Disk,Floppy Disk รวมทั้ง Disk ชนิดอื่นๆด้วย ในที่น้ ีน่าจะหมายถึงการกระทาในทางกายภาพ โดยการ Removable นันเอง ซึ่ งเป็ นความผิดชัดเจนในตัวของมันเองอยูแล้ว ่ ่ - การทาลายข้อมูล ไม่วาจะใน Hard Disk หรื อสื่ อบันทึกข้อมูลชนิดอื่นที่ใช้ร่วมกับ ่ ่ คอมพิวเตอร์ โดยไม่ชอบ กรณี การทาลายข้อมูลนั้น ไม่วาอย่างไรก็ถือเป็ นความผิดทั้ง สิ้ น - การป้ อนข้อมูลเท็จ ในกรณี ที่เป็ นผูมีอานาจหน้าที่อนอาจเข้าถึงเครื่ องคอมพิวเตอร์ ้ ั นั้นๆได้ หรื อแม้แต่ผที่ไม่มีอานาจเข้าถึงก็ตาม แต่ได้กระทาการอันมิชอบในขณะที่ตนเองอาจเข้าถึงได้ ู้ ่ - การลักข้อมูลข่าวสาร (Data) : (Computer Espionage) ไม่วาโดยการกระทาด้วยวิธี การอย่างใดๆให้ได้ไปซึ่ งข้อมูลอันตนเองไม่มีอานาจหรื อเข้าถึงโดยไม่ชอบ กรณี การลักข้อมูลข่าวสารนั้นจะ พบได้มากในปั จจุบนที่ขอมูลข่าวสารถือเป็ นทรัพย์อนมีค่ายิง ั ้ ั ่ - การลักใช้บริ การหรื อเข้าไปใช้โดยไม่มีอานาจ (Unauthorized Access) อาจกระทา โดยการเจาะระบบเข้าไป หรื อใช้วธีการอย่างใดๆเพื่อให้ได้มาซึ่ งรหัสผ่าน (Password) เพื่อให้ตนเองเข้าไป ิ ใช้บริ การได้โดยไม่ตองลงทะเบียนเสี ยค่าใช้จ่าย ้ ปั จจุบนพบได้มากตามเวบบอร์ ดทัวไป ซึ่ งมักจะมี Hacker ซึ่งได้ Hack เข้าไปใน Server ของ ISP แล้วเอา ั ่ Account มาแจกฟรี ตรงนี้ผมมีความเห็นโดยส่ วนตัวว่า ผูที่รับเอา Account นั้นไปใช้น่าจะมีความผิดตาม ้ กฎหมายอาญาฐานรับของโจรด้วย ส่ วนกระบวนการ Data Processing นั้น อาจกระทาความผิดได้โดย - การทาลายข้อมูลและระบบโดยใช้ไวรัส (Computer Subotage) ซึ่งได้อธิบายการ ทางานของ Virus ดังกล่าวไว้แล้วข้างต้น - การทาลายข้อมูลและโปรแกรม (Damage to Data and Program) อันนี้ก็ตรงตัวนะ ่ ครับ การทาลายข้อมูลโดยไม่ชอบย่อมจะต้องเป็ นความผิดอยูแล้ว - การเปลี่ยนแปลงข้อมูลและโปรแกรม (Alteration of Data and Program) เช่นกัน การกระทาใดๆที่ก่อให้เกิดความเสี ยหายโดยไม่มีอานาจก็จะถือเป็ นความผิด ส่ วนกระบวนการนาออก (Output Process) นั้น อาจกระทาความผิดได้โดย - การขโมยขยะ (Sewaging) อันนี้หมายถึงขยะจริ งๆเลยครับ คือ ข้อมูลที่เราไม่ใช้แล้ว
  • 11. แต่ยงไม่ได้ทาลายนันเอง การขโมยขยะถือเป็ นความผิดครับ ถ้าขยะที่ถูกขโมยไปนั้นอาจทาให้เจ้าของต้อง ั ่ เสี ยหายอย่างใดๆ อีกทั้งเจ้าของอาจจะยังมิได้มีเจตนาสละการครอบครองก็ได้ ต้องดูเป็ นกรณี ๆไปครับ - การขโมย Printout ก็คือ การขโมยงานหรื อข้อมูลที่ Print ออกมาแล้วนันเอง กรณี น้ ี ่ อาจผิดฐานลักทรัพย์ดวย เพราะเป็ นการขโมยเอกสารอันมีค่า ผิดเหมือนกัน ้ แต่ไม่วาอย่างไรก็ตาม แนวโน้มการก่ออาชญากรรมคอมพิวเตอร์ ก็มีอตราเพิ่มสู งขึ้นทุกปี ่ ั ทั้งนี้ หน่วยงาน National Computer Security Center ของประเทศสหรัฐอเมริ กา ได้รายงานเมื่อปี คศ. 2000 ว่า หน่วยงานทั้งของภาครัฐและเอกชนถูกรุ กรานจากการก่ออาชญากรรมทางคอมพิวเตอร์ สูงถึงร้อยละ 64 และมี สัดส่ วนการเพิ่มขึ้นในแต่ละปี ถึงร้อยละ 16 ซึ่ งหมายความว่า มูลค่าความเสี ยหายจากการก่อ อาชญากรรมคอมพิวเตอร์ ก็จะต้องเพิมสู งขึ้นทุกปี เช่นกัน ่ ตอน 4 : การกาหนดฐานความผิดและบทกาหนดโทษ การพัฒนากฎหมายอาชญากรรมคอมพิวเตอร์ ในเบื้องต้นนั้น พัฒนาขึ้นโดยคานึงถึงลักษณะการกระทา ความผิดต่อระบบคอมพิวเตอร์ ระบบข้อมูล และระบบเครื อข่าย ซึ่ งอาจสรุ ปความผิดสาคัญได้ 3 ฐาน ความผิด คือ - การเข้าถึงโดยไม่มีอานาจ (Unauthorised Access) - การใช้คอมพิวเตอร์ โดยไม่ชอบ (Computer Misuse) - ความผิดเกี่ยวข้องกับคอมพิวเตอร์ (Computer Related Crime) ทั้งนี้ ความผิดแต่ละฐานที่กาหนดขึ้นดังที่สรุ ปไว้ขางต้น มีวตถุประสงค์ในการให้ความ ้ ั คุมครองที่แตกต่างกัน ดังนี้ ้ 1. ความผิดฐานเข้าถึงโดยไม่มีอานาจหรื อโดยฝ่ าฝื นกฎหมาย และการใช้คอมพิวเตอร์ในทางมิชอบ การกระทาความผิดด้วยการเข้าถึงโดยไม่มีอานาจหรื อโดยฝ่ าฝื นกฎหมาย และการใช้คอมพิวเตอร์ ในทางมิ ชอบ ถือเป็ นการกระทาที่คุกคามหรื อเป็ นภัยต่อความปลอดภัย (Security) ของระบบคอมพิวเตอร์และระบบ ข้อมูล เมื่อระบบไม่มีความปลอดภัยก็จะส่ งผลกระทบต่อความครบถ้วน (Integrity) การรักษาความลับ (Confidential) และเสถียรภาพในการใช้งาน (Availability) ของระบบข้อมูลและระบบคอมพิวเตอร์ (1) การเข้าถึงโดยไม่มีอานาจ การฝ่ าฝื นต่อบทบัญญัติแห่งกฎหมายนี้ อาจเกิดได้หลายวิธี เช่น การเจาะระบบ (Hacking or Cracking) หรื อ การบุกรุ กทางคอมพิวเตอร์ (Computer Trespass) เพื่อทาลายระบบคอมพิวเตอร์ หรื อเพื่อเปลี่ยนแปลงแก้ไข ข้อมูล หรื อเพื่อเข้าถึงข้อมูลที่เก็บรักษาไว้เป็ นความลับ เช่น รหัสลับ (Passwords) หรื อความลับทางการค้า (Secret Trade) เป็ นต้น ทั้งนี้ ยังอาจเป็ นที่มาของการกระทาผิดฐานอื่นๆต่อไป เช่น การใช้คอมพิวเตอร์ เพื่อฉ้อโกงหรื อปลอมแปลง เอกสาร ซึ่ งอาจก่อให้เกิดความเสี ยหายต่อเนื่องเป็ นมูลค่ามหาศาลได้
  • 12. คาว่า “การเข้าถึง (Access)” ในที่น้ ี หมายความถึง การเข้าถึงทั้งในระดับกายภาพ เช่น ผูกระทาความผิด ้ ่ ่ กระทาโดยวิธีใดวิธีหนึ่งโดยนังอยูหน้าคอมพิวเตอร์ น้ นเอง และหมายความรวมถึง การเข้าถึงระบบ ั คอมพิวเตอร์ ซ่ ึ งแม้บุคคลที่เข้าถึงจะอยูห่างโดยระยะทางกับเครื่ องคอมพิวเตอร์ แต่สามารถเจาะเข้าไปใน ่ ระบบที่ตนต้องการได้ “การเข้าถึง” ในที่น้ ีจะหมายถึง การเข้าถึงระบบคอมพิวเตอร์ ท้ งหมดหรื อแต่บางส่ วนก็ได้ ดังนั้น จึงอาจ ั หมายถึง การเข้าถึงฮาร์ ดแวร์ หรื อส่ วนประกอบต่างๆของคอมพิวเตอร์ หรื อข้อมูลที่ถูกบันทึกเก็บไว้ใน ระบบเพื่อใช้ในการส่ งหรื อโอนถึงอีกบุคคลหนึ่ง เช่น ข้อมูลจราจร เป็ นต้น นอกจากนี้ “การเข้าถึง” ยังหมายถึงการเข้าถึงโดยผ่านทางเครื อข่ายสาธารณะ เช่น อินเทอร์ เนต อัน เป็ นการเชื่อมโยงระหว่างเครื อข่ายหลายๆเครื อข่ายเข้าด้วยกัน และยังหมายถึง การเข้าถึงโดยผ่านระบบ เครื อข่ายเดียวกันด้วยก็ได้ เช่น ระบบ LAN (Local Area Network) อันเป็ นเครื อข่ายที่เชื่อมต่อคอมพิวเตอร์ ที่ ่ ตั้งอยูในพื้นที่ใกล้ๆกันเข้าด้วยกัน ่ ้ สาหรับมาตราดังกล่าวนี้ กาหนดให้การเข้าถึงโดยมิชอบเป็ นความผิด แม้วาผูกระทาจะมิได้มีมูลเหตุ จูงใจเพื่อก่อให้เกิดความเสี ยหายก็ตาม ทั้งนี้ เพราะเห็นว่าการกระทาดังกล่าวนั้นสามารถก่อให้เกิดการ กระทาผิดฐานอื่นหรื อฐานที่ใกล้เคียงค่อนข้างง่ายและอาจก่อให้เกิดความเสี ยหายร้ายแรง อีกทั้งการพิสูจน์ มูลเหตุจูงใจกระทาได้ค่อนข้างยาก (2) การลักลอบดักข้อมูล มาตรานี้บญญัติฐานความผิดเกี่ยวกับการลักลอบดักข้อมูลโดยฝ่ าฝื นกฎหมาย (Illegal Interception) ั เนื่องจากมีวตถุประสงค์เพื่อคุมครองสิ ทธิ ความเป็ นส่ วนตัวในการติดต่อสื่ อสาร (The Right of Privacy of ั ้ Data Communication) ในทานองเดียวกับการติดต่อสื่ อสารรู ปแบบเดิมที่หามดักฟังโทรศัพท์หรื อแอบ ้ บันทึกเทปลับ เป็ นต้น “การลักลอบดักข้อมูล” หมายถึง การลักลอบดักข้อมูลโดยวิธีการทางเทคนิค (Technical Means) เพื่อ ลักลอบดักฟัง ตรวจสอบหรื อติดตามเนื้อหาสาระของข่าวสารที่สื่อสารถึงกันระหว่างบุคคล หรื อกรณี เป็ น ั การกระทาอันเป็ นการล่อลวงหรื อจัดหาข้อมูลดังกล่าวให้กบบุคคลอื่น รวมทั้งการแอบบันทึกข้อมูลที่ สื่ อสารถึงกันด้วย ทั้งนี้ วิธีการทางเทคนิคยังหมายถึง อุปกรณ์ที่มีสายเชื่อมต่อกับระบบเครื อข่าย และหมายรวมถึง อุปกรณ์ประเภทไร้สาย เช่น การติดต่อผ่านทางโทรศัพท์มือถือ เป็ นต้น อย่างไรก็ดี การกระทาที่เป็ นความผิดฐานลักลอบดักข้อมูลนั้น ข้อมูลที่ส่งต้องมิใช่ขอมูลที่ส่งและ ้ เปิ ดเผยให้สาธารณชนรับรู้ได้ (Non-Public Transmissions) การกระทาความผิดฐานนี้จึงจากัดเฉพาะแต่เพียงวิธีการส่ งที่ผส่งข้อมูลประสงค์จะส่ งข้อมูลนั้นให้แก่บุคคล ู้ หนึ่งบุคคลใดโดยเฉพาะเจาะจงเท่านั้น ดังนั้น มาตรานี้จึงมิได้มีประเด็นที่ตองพิจารณาถึงเนื้อหาสาระของ ้ ข้อมูลที่ส่งด้วยแต่อย่างใด (3) ความผิดฐานรบกวนระบบ
  • 13. ความผิดดังกล่าวนี้คือ การรบกวนทั้งระบบข้อมูลและระบบคอมพิวเตอร์ (Data and System Interference) โดยมุ่งลงโทษผูกระทาความผิดที่จงใจก่อให้เกิดความเสี ยหายต่อข้อมูลและระบบคอมพิวเตอร์ โดยมุ่ง ้ คุมครอง ความครบถ้วนของข้อมูล และเสถียรภาพในการใช้งานหรื อการใช้ขอมูลหรื อโปรแกรม ้ ้ คอมพิวเตอร์ที่บนทึกไว้บนสื่ อคอมพิวเตอร์ได้เป็ นปกติ ั ตัวอย่างของการกระทาความผิดฐานดังกล่าวนี้ ได้แก่ การป้ อนข้อมูลที่มีไวรัสทาลายข้อมูลหรื อ โปรแกรมคอมพิวเตอร์ หรื อการป้ อนโปรแกรม Trojan Horse เข้าไปในระบบเพื่อขโมยรหัสผ่านของผูใช้ ้ คอมพิวเตอร์ สาหรับเพื่อใช้ลบ เปลี่ยนแปลง แก้ไขข้อมูลหรื อกระทาการใดๆอันเป็ นการรบกวนข้อมูลและ ระบบ หรื อการป้ อนโปรแกรมที่ทาให้ระบบปฏิเสธการทางาน (Daniel of Service) ซึ่ งเป็ นที่นิยมกันมาก หรื อการทาให้ระบบทางานช้าลง เป็ นต้น (4) การใช้อุปกรณ์ในทางมิชอบ มาตรานี้จะแตกต่างจากมาตราก่อนๆ เนื่องจากเป็ นบทบัญญัติเกี่ยวกับการผลิต แจก จ่าย จาหน่าย หรื อครอบครองอุปกรณ์คอมพิวเตอร์ ที่ใช้ในการกระทาความผิด เช่น อุปกรณ์สาหรับเจาะ ระบบ (Hacker Tools) รวมถึงรหัสผ่านคอมพิวเตอร์ รหัสการเข้าถึง หรื อข้อมูลอื่ นในลักษณะคล้ายคลึงกัน ด้วย แต่ท้ งนี้ ไม่รวมถึง อุปกรณ์ที่สร้างขึ้นเพื่อปกป้ องระบบหรื อทดสอบระบบ แต่การจะนาอุปกรณ์ ั เหล่านี้มาใช้ได้ก็ตองอยูภายใต้เงื่อนไขว่าต้องมีอานาจหรื อได้รับอนุญาตให้กระทาได้เท่านั้น ้ ่ สาหรับการแจกจ่ายนั้น ให้รวมถึงการส่ งข้อมูลที่ได้รับเพื่อให้ผอื่นอีกทอดหนึ่ง (Forward) หรื อการ ู้ เชื่อมโยงฐานข้อมูลเข้าด้วยกัน (Hyperlinks) ด้วย