วันเสาร์ที่ 10 พฤศจิกายน พ.ศ. 2555

บทที่10 กฎหมายและความปลอดภัยบนอินเทอร์เน็ต

   กฎหมายและความปลอดภัยบนอินเทอร์เน็ต
         ใน โลกยุคปัจจุบัน คือ สังคมของสารสนเทศซึ่งสามารถสื่อสารข้อมูลข่าวสารได้อย่างอิสระโดยมีระบบ เครือข่ายอินเทอร์เน็ตเป็นสื่อกลางในการสื่อสารที่สามารถสื่อสารข้อมูลข่าว สารกันได้ทุกที่ เหมือนกับเส้นใยแมงมุมที่สามารถกระจายไปได้ทุกทิศทางทั่วโลก ทำให้ช่องทางในการสื่อสารมีหลากหลายรูปแบบ เมื่อมีจำนวนผู้ใช้ช่องทางการสื่อสารในระบบเครือข่ายอินเทอร์เน็ตมากขึ้น จึงจำเป็นที่ต้องมีกฏหมายเข้ารองรับการใช้งาน
ความ ก้าวหน้าทางด้านเทคโนโลยีมีการพัฒนาแบบไม่หยุดยั้ง และต่อมานอกจากการพัฒนาระบบและอุปกรณ์ของคอมพิวเตอร์ หรือการสื่อสารของระบบเครื่อข่ายอินเทอร์เน็ตแล้ว ยังสามารถดำเนินการด้านธุรกรรมอิเล็กทรอนิกส์ และพาณิชย์อิเล็กทรอนิกส์ ซึ่งเป็นช่องทางการค้าในรูปแบบใหม่ของระบบการสื่อสารแบบไร้พรมแดน ทำให้สามารถซื้อขายสินค้ากันได้อย่างกว้างขวาง และไม่จำเป็นที่จะต้องหาทำเลในการตั้งกิจการก็สามารถทำธุรกิจบนระบบเครือ ข่ายอินเทอร์เน็ตได้   ดัง นั้น จึงจำเป็นที่จะต้องมีกฏหมายมารองรับในการดำเนินงานด้านธุรกรรมต่างๆ เพื่อความถูกต้อง และสร้างความเชื่อถือในการดำเนินงาน หรือการสื่อสารบนระบบเครือข่ายอินเทอร์เน็ต
กฎหมายเทคโนโลยีสารสนเทศ
           ถึง แม้ว่าในปัจจุบันบางประเทศที่พัฒนาแล้วจะมีกฎหมายควบคุมสื่ออินเทอร์เน็ต ก็ยังไม่สามารถควบคุมภัยล่อลวงต่าง ๆ จากสื่ออินเทอร์เน็ตได้อย่างมีประสิทธิภาพอย่างเด็ดขาดเต็มที่โดยเฉพาะควบ คุมดูแลการเผยแพร่ข้อมูลข่าวสารบนสื่ออินเทอร์เน็ตนั้นก็ยังเป็นปัญหา โดยเฉพาะการเผยแพร่สื่อสารลามกหรือบ่อนการพนัน
ซึ่ง ปัญหาดังกล่าว นอกจากจะเกี่ยวข้องกับสิทธิส่วนบุคคลในการเข้าถึงข้อมูล การก้าวก่ายสิทธิเสรีภาพในการแสดงออก ซึ่งเป็ยสิทธิพื้นฐานของประชาชน ยังอาจจะขัดต่อกฏหมายรัฐธรรมนูญของประเทศอีกด้วย อีกทั้งลักษณะพิเศษของข้อมูลต่างๆ ที่อยู่ในเครือข่ายอินเทอร์เน็ต เป็นเครือข่ายที่ลักษณะเป็นใยแมงมุม ซึ่งระบบกระจายความรับผิดชอบไม่มีศูนย์กลางของระบบ และเป็นเครื่อข่ายข้อมูลระดับโลกยากต่อกรควบคุม และเป็นสื่อที่ไม่มีตัวตน หรือแหล่งที่มาที่ชัดเจนทั้งผู้ส่งข้อมูล หรือผู้รับข้อมูลดัง นั้นกฏหมายที่จะมากำกับดูแล หรือควบคุมสื่ออินเทอร์เน็ต จะต้องเป็นกฏหมายลักษณะพิเศษเป็นที่ยอมรับในระดับสากล แต่ความแตกต่างในระดับการเมือง สังคม และวัฒนธรรม ในแต่ละประเทศยังเป็นปัญหาอุปสรรค ในการร่างกฏหมายดังกล่าวซึ่งปัจจุบันยังไม่ปรากฏผลเป็นกฏหมายยังคงอยู่ใน ระยะที่กำลังสร้างกฏเกณฑ์กติกาขึ้นมากำกับบริการอินเทอร์เน็ต
ประเทศไทยกับการพัฒนากฎหมายเทคโนโลยีสารสนเทศ
   กฎหมายเทคโนโลยีสารสนเทศของประเทศไทยเริ่มวันที่ 15 ธันวาคม 2541 โดยคณะ กรรมการเทคโนโลยีสารสนเทศแห่งชาติเรียก (กทสช) ได้ทำการศึกษาและยกร่างกฎหมายเทคโนโลยีสารสนเทศ ฉบับ ได้แก่        
1. กฎหมายเกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์ (Electronic Transactions Law) เพื่อ รับรองสถานะทางกฎหมายของข้อมูลอิเล็กทรอนิกส์ให้เสมอด้วยกระดาษ อันเป็นการรองรับนิติสัมพันธ์ต่าง ๆ ซึ่งแต่เดิมอาจจะจัดทำขึ้นในรูปแบบของหนังสือให้เท่าเทียมกับนิติสัมพันธ์ รูปแบบใหม่ที่จัดทำขึ้นให้อยู่ในรูปแบบของข้อมูลอิเล็กทรอนิกส์ รวมตลอดทั้งการลงลายมือชื่อในข้อมูลอิเล็กทรอนิกส์ และการรับฟังพยานหลักฐานที่อยู่ในรูปแบบของข้อมูลอิเล็กทรอนิกส์  
2. กฎหมายเกี่ยวกับลายมือชื่ออิเล็กทรอนิกส์ (Electronic Signatures Law)เพื่อรับรองการใช้ลายมือชื่ออิเล็กทรอนิกส์ด้วยกระบวนการใด ๆ ทางเทคโนโลยีให้เสมอด้วยการลงลายมือชื่อธรรมดา อันส่งผลต่อความเชื่อมั่นมากขึ้นในการทำธุรกรรมทางอิเล็กทรอนิกส์ และกำหนดให้มีการกำกับดูแลการให้บริการ เกี่ยวกับลายมือชื่ออิเล็กทรอนิกส์ตลอดจนการให้ บริการอื่น ที่เกี่ยวข้องกับลายมือชื่ออิเล็กทรอนิกส์ 
 3. กฎหมายเกี่ยวกับการพัฒนาโครงสร้างพื้นฐานสารสนเทศให้ทั่วถึง และเท่าเทียมกัน (National Information Infrastructure Law)เพื่อ ก่อให้เกิดการส่งเสริม สนับสนุน และพัฒนาโครงสร้างพื้นฐานสารสนเทศ อันได้แก่ โครงข่ายโทรคมนาคม เทคโนโลยีสารสนเทศ สารสนเทศทรัพยากรมนุษย์ และโครงสร้างพื้นฐานสารสนเทศสำคัญอื่น ๆ อันเป็นปัจจัยพื้นฐาน สำคัญในการพัฒนาสังคม และชุมชนโดยอาศัยกลไกของรัฐ ซึ่งรองรับเจตนารมณ์สำคัญประการหนึ่งของแนวนโยบายพื้นฐานแห่งรัฐตามรัฐธรรมนูญ มาตรา 78 ใน การกระจายสารสนเทศให้ทั่วถึง และเท่าเทียมกัน และนับเป็นกลไกสำคัญในการช่วยลดความเหลื่อมล้ำของสังคมอย่างค่อยเป็นค่อยไป เพื่อสนับสนุนให้ท้องถิ่นมีศักยภาพในการปกครองตนเองพัฒนาเศรษฐกิจภายในชุมชน และนำไปสู่สังคมแห่งปัญญา และการเรียนรู้
  4. กฏหมายเกี่ยวกับการคุ้มครองข้อมูลส่วนบุคคล (Data Protection Law)  เพื่อ ก่อให้เกิดการรับรองสิทธิและให้ความคุ้มครองข้อมูลส่วนบุคคล ซึ่งอาจถูกประมวลผล เปิดเผยหรือเผยแพร่ถึงบุคคลจำนวนมากได้ในระยะเวลาอันรวดเร็วโดยอาศัย พัฒนาการทางเทคโนโลยี จนอาจก่อให้เกิดการนำข้อมูลนั้นไปใช้ในทางมิชอบอันเป็นการละเมิดต่อเจ้าของ ข้อมูล ทั้งนี้ โดยคำนึงถึงการรักษาดุลยภาพระหว่างสิทธิขั้นพื้นฐานในความเป็นส่วนตัว เสรีภาพในการติดต่อสื่อสาร และความมั่นคงของรัฐ 
 5. กฎหมายเกี่ยวกับการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ (Computer Crime Law)  เพื่อ กำหนดมาตรการทางอาญาในการลงโทษผู้กระทำผิดต่อระบบการทำงานของคอมพิวเตอร์ ระบบข้อมูล และระบบเครือข่าย  ทั้งนี้เพื่อเป็นหลักประกันสิทธิเสรีภาพ และการคุ้มครองการอยู่ร่วมกันของสังคม
 6. กฎหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์ (Electronic Funds Transfer Law) เพื่อ กำหนดกลไกสำคัญทางกฎหมายในการรองรับระบบการโอนเงินทางอิเล็กทรอนิกส์ ทั้งที่เป็นการโอนเงินระหว่างสถาบันการเงิน และระบบการชำระเงินรูปแบบใหม่ในรูปของเงินอิเล็กทรอนิกส์ก่อให้เกิดความ เชื่อมั่นต่อระบบการทำธุรกรรมทางการเงิน และการทำธุรกรรมทางอิเล็กทรอนิกส์มากยิ่งขึ้น

มาตรการป้องกันและปราบปรามอาชญากรรมทางคอมพิวเตอร์

มาตรการป้องกันและปราบปรามอาชญากรรมทางคอมพิวเตอร์ ได้จัดแบ่งออกเป็น ประเภท ดังต่อไปนี้

มาตรการด้านเทคโนโลยี

        การต่อต้านอาชญากรรมทางคอมพิวเตอร์ในรูปแบบนี้ จะป้องกันได้โดยที่ผู้ใช้สามารถนำระบบเทคโนโลยีต่างๆ มาติดตั้งในการใช้งาน เช่น ระบบการตรวจจับการบุกกรุก (Intrusion Detection) หรือการติดตั้งกำแพงไฟ(Firewall) เพื่อ ป้องกันระบบเครือข่ายคอมพิวเตอร์ของตนให้มีความปลอดภัย ซึ่งนอกเหนือจากการติดตั้งเทคโนโลยีแล้วการตรวจสอบเพื่อประเมินความเสี่ยง เช่น การจัดให้มีระบบวิเคราะห์ความเสี่ยงและการให้การรับรอง(Analysis Risk and Security Certification) รวม ทั้งวินัยของผู้ปฏิบัติงาน ก็เป็นสิ่งสำคัญที่ต้องได้รับการปฏิบัติอย่างเคร่งครัดและสม่ำเสมอ มิเช่นนั้นการติดตั้งเทคโนโลยีที่มีประสิทธิภาพเพื่อใช้ในการป้องกันปัญหา ด้านอาชญากรรมทางคอมพิวเตอร์ ก็จะไม่ก่อให้เกิดประโยชน์แต่อย่างใด

มาตรการด้านกฎหมาย

        มาตรการด้านกฎหมายเป็นนโยบายของรัฐบาลที่ได้นำมาใช้ในการต่อต้านอาชญากรรม ทางคอมพิวเตอร์ โดยการบัญญัติหรือตรากฎหมายเพื่อกำหนดว่าการกระทำใดบ้างที่มีโทษทางอาญา ในปัจจุบันประเทศไทยมีกฎหมายที่เกี่ยวข้อง ดังนี้
        1. กฎหมายเทคโนโลยีสารสนเทศ เป็นกฎหมายหนึ่งในหกฉบับที่อยู่ภายใต้ความรับผิดชอบของโครงการพัฒนากฎหมาย เทคโนโลยีสารสนเทศ ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ สำนักงานพัฒนาวิทยาศาสตร์และเทคโนโลยีแห่งชาติ ซึ่งมีสาระสำคัญ ส่วนหลัก คือ

          1.1 การกำหนดฐานความผิดและบทลงโทษเกี่ยวกับการกระทำที่เป็นอาชญากรรมทาง คอมพิวเตอร์ เช่น ความผิดเกี่ยวกับการเข้าถึงข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์โดยไม่มี อำนาจ (Illegal Access) ความผิดฐานลักลอบดักข้อมูลคอมพิวเตอร์ (Illegal Interception) หรือความผิดฐานรบกวนข้อมูลคอมพิวเตอร์ และระบบคอมพิวเตอร์โดยมิชอบ (Interference Computer Data and Computer System) ความผิดฐานใช้อุปกรณ์ในทางมิชอบ (Misuse of Devices) เป็นต้น
         1.2  การ ให้อำนาจพิเศษแก่เจ้าพนักงานในการปราบปรามในการกระทำผิด นอกเหนือเพิ่มเติมไปจากอำนาจโดยทั่วไปที่บัญญัติไว้ในกฎหมายอื่นๆ เช่น การให้อำนาจในการสั่งให้ถอดรหัสข้อมูลคอมพิวเตอร์ อำนาจในการเรียกดูจราจร (Traffic Data) หรืออำนาจค้นโดยไม่ต้องมีหมายค้นบางกรณี

        2. กฎหมายอื่นที่เกี่ยวข้อง นอก เหนือจากกฎหมายอาชญากรรมทางคอมพิวเตอร์ดังที่ได้กล่าวมาแล้ว ปัจจุบันมีกฎหมายอีกหลายฉบับที่ตราขึ้นใช้บังคับแล้ว และที่อยู่ระหว่างกระบวนการตรานิติบัญญัติที่มีเนื้อหาเกี่ยวข้องกับการ ป้องกันหรือปราบปรามอาชญากรรมทางคอมพิวเตอร์ เช่น

         2.1 พระราชบัญญัติการประกอบกิจการโทรคมนาคม พ.ศ. 2544 มาตรา 74 ซึ่ง กำหนดฐานความผิดเกี่ยวกับการดักรับไว้ หรือใช้ประโยชน์ หรือเปิดเผยข้อความข่าวสาร หรือข้อมูลอื่นใดที่มีการสื่อสารโทรคมนาคมโดยไม่ชอบด้วยกฎหมาย
         2.2 กฎหมายอื่นที่อยู่ระหว่างการดำเนินการ ได้แก่ ร่างพระราชบัญญัติแก้ไขเพิ่มเติมประมวลกฎหมายอาญา โดยเป็นการกำหนดฐานความผิดเกี่ยวกับการปลอมหรือแปลงบัตรอิเล็กทรอนิกส์ ตลอดจนกำหนดฐานความผิดเกี่ยวกับการใช้ มีไว้เพื่อใช้ นำเข้า หรือส่งออก การจำหน่ายซึ่งบัตรอิเล็กทรอนิกส์ปลอมหรือแปลง และลงโทษบุคคลที่ทาการผลิตหรือมีเครื่องมือในการผลิตบัตรดังกล่าว และบทบัญญัติเกี่ยวกับการส่งสำเนาหมายอาญาผ่านสื่ออิเล็กทรอนิกส์    
                        
มาตรการด้านความร่วมมือระหว่างหน่วยงาน

        เป็นมาตรการสำคัญอีกประการหนึ่งที่จะช่วยให้การป้องกันปราบปรามอาชญากรรมทาง คอมพิวเตอร์สัมฤทธิ์ในทางปฏิบัติได้นั้นคือ มาตรการด้านความร่วมมือกันระหว่างหน่วยงานต่างๆ ที่เกี่ยวข้อง ทั้งภาครัฐและเอกชน ซึ่งมิได้จำกักเพียงเฉพาะหน่วยงานที่มีหน้าที่ตามกฎหมายเท่านั้น แต่ยังรวมไปถึงหน่วยงานอื่นๆ ที่อาจเกี่ยวข้อง ไม่ว่าจะเป็นในด้านของผู้พัฒนาระบบ หรือผู้กำหนดนโยบายก็ตาม นอกเหนือจากความร่วมมือระหว่างหน่วยงานต่างๆ แล้วสิ่งสำคัญอีกประการหนึ่งคือ ความจำเป็นที่จะต้องมีหน่วยงานด้านความปลอดภัยของเครือข่ายเพื่อรับมือกับ ปัญหาฉุกเฉินด้านความปลอดภัยทางคอมพิวเตอร์ขึ้นโดยเฉพาะ และเป็นศูนย์กลางคอยให้ความช่วยเหลือในด้านต่างๆ รวมทั้งให้คำปรึกษาถึงวิธีการ หรือแนวทางแก้ไข ซึ่งปัจจุบันศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติหรือเนคเทค ได้จัดศูนย์ประสานงานการรักษาความปลอดภัยคอมพิวเตอร์ประเทศไทย (Thai Computer Emergency Response Team / Thai CERT) เพื่อ เป็นหน่วยงานให้ความช่วยเหลือและให้ข้อมูลทางวิชาการเกี่ยวกับการตรวจสอบและ รักษาความปลอดภัยคอมพิวเตอร์แก่ผู้ที่สนใจทั้งภาครัฐและเอกชน รวมทั้งเป็นหน่วยงานรับแจ้งเหตุการณ์ที่มีการละเมิดความปลอดภัยคอมพิวเตอร์ เกิดขึ้น

มาตรการทางสังคม

        ในปัจจุบันสังคมไทยกำลังเผชิญกับปัญหาการใช้อินเทอร์เน็ตไปในทางไม่ชอบหรือ ฝ่าฝืนต่อบทบัญญัติของกฎหมาย ทั้งโดยการเผยแพร่เนื้อหาอันไม่เหมาะสม ไม่ว่าจะเป็นสื่อลามกอนาจาร ข้อความหมิ่นประมาท การชักจูงล่อลวง หลอกลวงเด็กและเยาวชนไปในทางที่เสียหาย หรือพฤติกรรมอื่นอันเป็นภัยต่อสังคม โดยคาดว่าการกระทำ หรือพฤติกรรมดังกล่าวจะมีปริมาณที่เพิ่มสูงขึ้นตามสัดส่วนการใช้งานของผู้ ใช้อินเทอร์เน็ต อันส่งผลกระทบต่อเด็กและเยาวชนของชาติ ดังนั้น หน่วยงานทั้งภาครัฐและเอกชนจึงได้เร่งรณรงค์ในการป้องกันปัญหาดังกล่าวร่วม กันเพื่อดูแลและปกป้องเด็กและเยาวชนจากผลกระทบดังกล่าว ซึ่งสามารถสรุปได้ ดังต่อไปนี้

        1. มาตรการเร่งด่วนของคณะกรรมการเทคโนโลยีสารสนเทศแห่งชาติ          
        คณะกรรมการเทคโนโลยีสารสนเทศแห่งชาติ (กทสช.) ได้มีมติเห็นชอบต่อมาตรการเร่งด่วนเกี่ยวกับการป้องกันและปราบปรามการเผย แพร่เนื้อหาที่ไม่เหมาะสมทางอินเทอร์เน็ต เมื่อวันที่ 20 กรกฎาคม 2544 ตามข้อเสนอของคณะอนุกรรมการด้านนโยบายอินเทอร์เน็ตสำหรับประเทศไทย ซึ่งมีศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ (NECTEC) สำนัก งานพัฒนาวิทยาศาสตร์และเทคโนโลยีแห่งชาติ (สวทช.) หน่วยงานภายใต้การดูแลของกระทรวงวิทยาศาสตร์และเทคโนโลยี ซึ่งทำหน้าที่เป็นเลขานุการคณะกรรมการกำหนดให้หน่วยงานภาครัฐและเอกชนที่ เกี่ยวข้องประสานความร่วมมือตามลำดับ คือการบันทึกข้อมูลเกี่ยวกับผู้ใช้อินเทอร์เน็ตเพื่อประโยชน์ในการสืบสวน สอบสวน และรวบรวมพยานหลักฐาน การสกัดกั้นการเผยแพร่เนื้อหาอันไม่เหมาะสม รวมทั้งการรับแจ้งเหตุเมื่อมีกรณีดังกล่าวเกิดขึ้น เช่น
                1.1 การสื่อสารแห่งประเทศไทย และบริษัท ทศท.คอร์ปอเรชั่น จำกัด (มหาชน) ได้กำหนดให้ผู้ให้บริการอินเทอร์เน็ต (ISP) และ ผู้ให้บริการโทรศัพท์ทุกราย ให้ความร่วมมือในการตั้งนาฬิกาของอุปกรณ์สื่อสาร และอุปกรณ์ให้บริการตรงกัน เพื่อบันทึกข้อมูลการบันทึกเข้าออกจากระบบ รวมทั้งการบันทึกและเก็บข้อมูลการใช้อินเทอร์เน็ตของผู้ใช้บริการ (Log File for User Access) พร้อมหมายเลขโทรศัพท์ต้นทาง (Caller ID) เป็นระยะเวลาอย่างน้อย 3 เดือน                   
                1.2 ผู้ให้บริการทางอินเทอร์เน็ต (ISP) กำหนดให้ผู้ให้บริการอินเทอร์เน็ตทุกรายระงับการเผยแพร่เนื้อหาอันมีข้อความ หรือภาพที่ไม่เหมาะสม และสกัดกั้นมิให้ผู้ใช้เข้าถึงแหล่งข้อมูลที่มีเนื้อหาไม่เหมาะสม
                1.3 สำนักงานคณะกรรมการตำรวจแห่งชาติ ให้สำนักงานคณะกรรมการตำรวจแห่งชาติประสานงานกับหน่วยงานที่เกี่ยวข้อง ทั้งฝ่ายเทคนิคและฝ่ายกฎหมายในการจัดตั้งศูนย์รับแจ้งเหตุบนอินเทอร์เน็ต (Hot Line) เมื่อ พบเห็นการเผยแพร่เนื้อหาที่ไม่เหมาะสมทางอินเทอร์เน็ตรวมทั้งสอดส่องดูแลการ ให้บริการของร้านบริการอินเทอร์เน็ตคาเฟ่มิให้เป็นไปในทางที่ไม่ชอบ

        2. มาตรการระยะยาวของคณะกรรมการเทคโนโลยีสารสนเทศแห่งชาติ
        สืบเนื่องจากปัญหาด้านความปลอดภัยของระบบคอมพิวเตอร์เครือข่าย และการเผยแพร่สื่อลามกอนาจารทางอินเทอร์เน็ต เป็นปัญหาซึ่งมาตรการทางกฎหมายในปัจจุบันยังไม่เพียงพอคณะรัฐมนตรีจึงได้มอบ หมายให้ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ (NECTEC)สำนักงานพัฒนาวิทยาศาสตร์และเทคโนโลยีแห่งชาติ(สวทช.) ทำหน้าที่เลขานุการในการยกร่างกฎหมายที่เกี่ยวข้อง
เพื่อกำหนดฐานความผิด ป้องกันและปราบปรามการกระทำผิดกล่าวคือ ร่างกฎหมายอาชญากรรมทางคอมพิวเตอร์ เพื่อบรรเทาปัญหาสังคมและเยียวยาความเสียหายที่เกิดขึ้นในระยะยาว

        3. การดำเนินการของศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ (NECTEC) สำนักงานพัฒนาวิทยาศาสตร์และเทคโนโลยีแห่งชาติ (สวทช.)  
                3.1 การจัดทำฐานข้อมูลรวบรวมเว็บไซต์ หรือพฤติกรรมการใช้อินเทอร์เน็ตในทางไม่เหมาะสม เพื่อประโยชน์ในการศึกษา ติดตาม และเฝ้าระวังพฤติกรรมในการใช้อินเทอร์เน็ต หรือการเผยแพร่เนื้อหาทางอินเทอร์เน็ตในทางไม่เหมาะสม
                3.2 รายงานผลการสำรวจกลุ่มผู้ใช้อินเทอร์เน็ตในประเทศไทยประจำปี นับเนื่องมาตั้งแต่ปี 2543 โดยเป็นการสำรวจการใช้แบบทั่วไปรวมถึงการเผยแพร่เนื้อหาอันไม่เหมาะสม
                3.3 การรณรงค์การท่องอินเทอร์เน็ตอย่างปลอดภัยและได้ประโยชน์ ด้วยการให้ความรู้แก่ผู้ใช้อินเทอร์เน็ตอย่างถูกต้อง การปลูกฝังคุณธรรม จรรยาบรรณ หรือจริยธรรม นับเป็นมาตรการที่ดีที่สุดในการปกป้องเด็ก เยาวชน และสังคม จากการใช้อินเทอร์เน็ตโดยไม่เหมาะสม หรือฝ่าฝืนต่อบรรทัดฐานและครรลองที่ดีงามของสังคม หรือฝ่าฝืนต่อบทบัญญัติของกฎหมาย เช่น การจัดทำหนังสือท่องอินเทอร์เน็ตอย่างปลอดภัยและได้ประโยชน์ เป็นต้น 
                3.4 โครงการ Training for The Trainers สืบ เนื่องจากการเตรียมความพร้อมในการรับมือกับปัญหาการก่ออาชญากรรมทาง คอมพิวเตอร์ หรือการเผยแพร่เนื้อหาที่ไม่เหมาะสม ซึ่งคุกคามความสงบสุขของสังคมไทย ทำให้มีความจำเป็นต้องเตรียมความพร้อมของบุคลากรโดยเฉพาะอย่างยิ่งในสาขา นิติศาสตร์ ให้เตรียมรับมือกับปัญหาดังกล่าว และเพื่อความสัมฤทธิ์ผลในการใช้บังคับกฎหมาย การทำความเข้าใจศาสตร์ด้านวิทยากรทางคอมพิวเตอร์หรือเทคโนโลยีสารสนเทศ ประกอบกับกฎหมายที่ตราขึ้นรองรับปัญหาดังกล่าว จึงจำเป็นต้องอาศัยทั้งความรู้ ความเข้าใจ ทางเทคนิค และกฎหมายเฉพาะด้าน ดังนั้น โครงการพัฒนากฎหมายเทคโนโลยีสารสนเทศ สำนักงานเลขานุการคณะกรรมการเทคโนโลยีแห่งชาติ จึงได้พัฒนาโครงการ Training for The Trainers ขึ้น โดยจักอบรมความรู้ทั้งด้านเทคนิค นโยบาย และกฎหมายให้แก่บุคลากรขององคากรต่างๆ เช่น สำนักงานศาลยุติธรรม สำนักงานอัยการสูงสุด สภาทนายความ และหน่วยงานของรัฐที่เกี่ยวข้อง
                3.5 การ รณรงค์และสำรวจเกี่ยวกับการเผยแพร่สื่อลามออนาจารโดยหน่วยงานอื่น เพื่อให้มีการใช้ประโยชน์จากอินเทอร์เน็ตอย่างถูกต้อง รวมทั้งการสำรวจการเผยแพร่สื่ออันไม่เหมาะสม ที่มีผลกระทบต่อเด็ก เยาวชน และสังคม


 โปรแกรมรหัสลับ (Encryption software)

        โปรแกรมนี้จะล็อกแฟ้มข้อมูลหรือข้อความไว้ เพื่อให้เปิดได้เฉพาะในหมู่ผู้ใช้ที่มีโปรแกรมคอมพิวเตอร์ชนิดเดียวกัน หรือมี รหัสผ่าน” หรือ “Password” ที่ ใช้เปิดแฟ้มนี้ อาจเป็นชุดตัวเลขที่ตั้งขึ้นมาแบบสุ่ม โปรแกรมชนิดนี้โดยทั่วไปนิยมใช้กันในเครื่องมืออุปปกรณ์อิเล็กทีรอนิกส์ ต่างๆ เช่น ที่เปิดประตูอัตโนมัติ เครื่องกดเงินด่วน(ATM) เป็นต้น
        หลายประเทศต้องการควบคุมเนื้อหา หรือข้อมูลที่เก็บไว้ในโปรแกรมเหล่านี้ จึงมีความพยายามที่จะควบคุม เช่น มีข้อกำหนดให้ผู้สร้าง หรือผู้ใช้ซอร์ฟแวร์แปลงรหัสต้องยื่นเรื่องกับรัฐบาลหรือเจ้าหน้าที่ เพื่อให้ผู้รักษากฎหมายสามารถเข้าไปอ่านแฟ้มเหล่านี้ได้ มีผู้ที่เห็นด้วยกับแนวทางเหล่านี้ เห็นด้วยที่รัฐบาลควรเข้ามามีบทบาทควบคุมการใช้อินเทอร์เน็ต แต่มีผู้คัดค้านจำนวนมากที่กลัวว่าจะมีการใช้ระบบนี้ไปในทางที่ผิด โดยชี้ให้เห็นว่า อาจเกิดผิดพลาดทางเทคนิคและทำให้ผู้ไม่ประสงค์ดีใช้ประโยชน์ในทางที่ผิดจาก ระบบนี้ เมื่อไม่นานมานี้รัฐบาลจีนได้กำหนด ให้มีการลงทะเบียน รหัสผ่าน ของโปรแกรมแปลงรหัสกับรัฐบาลเรียนร้อยแล้ว

โปรแกรมแปลงภาพและแต่งภาพ

        เทคโนโลยีด้านคอมพิวเตอร์สมัยใหม่ก่อให้เกิดสื่อด้านลามกขึ้นมากมายเพราะมี โปรแกรมคอมพิวเตอร์สำหรับใช้ในการตกแต่งภาพและแปลงภาพในรูปแบบต่างๆ เช่น โปรแกรม Photoshop, Illustrator หรือ Photo Editor ซึ่ง โปรกรมคอมพิวเตอร์เหล่านี้ เมื่อนำไปใช้ในทางที่ถูกต้องก็จะทำให้เกิดภาพที่สวยงาม หรือเป็นการสร้างภาพงานศิลปะ เช่น การปรับแต่งรูปภาพนางแบบสำหรับนิตยสารเพื่อช่วยให้ได้ภาพที่สวยงาม ในส่วนใดที่มีข้อบกพร่องก็สามารถใช้โปรแกรมคอมพิวเตอร์ช่วยในการแต่งเติมรูป ภาพได้ แต่ในระบบเครือข่ายอินเทอร์เน็ตเป็นระบบที่เปิดกว้างในการใช้งานกับบุคคลทุก คน ซึ่งจะมีทุกกลุ่มบุคคลและทุกประเภทที่สามารถเข้ามาใช้งานโดยมีบางคนขาด คุณธรรม จริยธรรมในการใช้งานอินเทอร์เน็ต ซึ่งได้นำภาพที่ไม่เหมาะสมของกลุ่มคนที่มีชื่อเสียง เช่น ดารา นักร้อง หรือนำภาพของบุคคลเหล่านั้นไปใช้โปรแกรมคอมพิวเตอร์ในการตกแต่งภาพ ซึ่งเป็นภาพที่บิดเบือนจากความเป็นจริง โดยส่วนมากจะเป็นภาพที่ส่อให้เกิดภาพอนาจาร แล้วนำไปเผยแพร่บนเครือข่ายอินเทอร์เน็ต ก่อให้เกิดความเสื่อมเสียแก่บุคคลนั้น นับว่าเป็นการละเมิดสิทธิส่วนบุคคล ในอดีตจะไม่มากรคุ้มครอง ซึ่งบุคคลที่กระทำการแปลงภาพเหล่านี้จะไม่ถูกดำเนินคดีทางกฎหมาย แต่ในปัจจุบันได้มีการออกกฎหมายด้านเทคโนโลยีสารสนเทศขึ้นมาเพื่อดำเนินคดี สำหรับผู้กระทำการปลอมแปลงภาพ โดยจะถือว่าผู้ใดที่ทำการปลอมแปลงภาพซึ่งบิดเบือนจากความเป็นจริง ถือว่ากระทำการที่ผิดกฎหมาย


ภัยร้ายบนอินเทอร์เน็ต

ปัจจุบันนี้ผู้ใช้อินเทอร์เน็ตส่วนใหญ่ทั้งบุคคลทั่วไปและในองค์กรต่างยอมรับว่า ระบบเครือข่ายอินเทอร์เน็ตมีความสำคัญและจำเป็นในชีวิตประจำวัน และดำเนินธุรกิจ  ปัญหาซ้ำซากที่กลุ่มผู้ใช้งานอินเทอร์เน็ตประสบพบเจอกันเป็นประจำในระหว่างการใช้งานคงหนีไม่พ้นมหกรรมภัยร้ายต่างๆ ที่มุ่งเข้าถล่มเครื่องคอมพิวเตอร์ เริ่มตั้งแต่ทำให้เครื่องคอมพิวเตอร์อืดลง เข้าเว็บไซต์ที่ต้องการไม่ได้ ถูกโจรกรรมข้อมูลไปจนถึงเครื่องคอมพิวเตอร์ถูกทำลาย
               ทางเนคเทคได้ให้ข้อมูลว่า ขณะนี้ ภัยคุกคามบนเครือข่ายอินเทอร์เน็ตทวีความซับซ้อนและรุนแรงมากขึ้น โดยข้อมูลจากรายงานผลการสำรวจกลุ่มผู้ใช้งานอินเทอร์เน็ตในประเทศไทยพบว่า ผู้ตอบแบบสอบถามเห็นว่า ปัญหาเกี่ยวกับภัยคุกคามโดยเฉพาะไวรัสเป็นปัญหาสำคัญที่สุด รองลงมาจึงเป็นปัญหาความล่าช้าในการติดต่อและสื่อสาร
ทุกวินาทีภัยคุกคามบนเครือข่ายมีมากมายสังเกตได้จากสถิติของหลายสำนัก เช่น ศูนย์ประสานงานการรักษาความปลอด ภัยคอมพิวเตอร์ประเทศไทย หรือ ThaiCERT และบริษัทผู้ผลิตซอฟต์แวร์แอนตี้ไวรัสที่ได้วิเคราะห์แนวโน้มภัยคุกคามต่างๆ ออกมาใกล้เคียงกัน นั่นคือ จากนี้ไปผู้ใช้งานอินเทอร์เน็ตจะพบกับรูปแบบการโจมตีที่หลากหลายด้วยการใช้กลอุบายหลอก ลวงต่างๆ เพื่อหวังผลที่ได้แตกต่างกัน
               ส่วนวิธีรักษาความปลอดภัยบนเครือข่ายอินเทอร์เน็ต ได้มีผู้เชี่ยวชาญด้านความปลอดภัยคอมพิวเตอร์ แนะนำว่า ในเบื้องต้นผู้ใช้อินเทอร์เน็ตและผู้ดูแลระบบเครือข่ายต้องทำความเข้าใจและวิเคราะห์ปัญหาภัยคุกคามต่างๆ เพื่อจะได้วางแผนป้องกันได้ตรงกับปัญหาอัน จะนำมาสู่ความปลอดภัย และทำให้เครือข่ายมีความเสถียรเพิ่มมากขึ้น

อาชญากรรมทางคอมพิวเตอร์

        เทคโนโลยีสมัยใหม่ที่ก่อให้เกิดความสะดวกในการใช้งาน และเป็นการเปิดโลกกว้างในการสื่อสารของโลกยุคปัจจุบันจนเป็นที่ยอมรับการ อย่างแพร่หลาย แต่อย่างไรก็ตาม เทคโนโลยีเหล่านี้จะมีทั้งจุดเด่น และจุดด้อย  ซึ่งอาจจะก่อให้เกิดปัญหาตามมาอีกมาก มายบนโลกของการสื่อสาร หรือแม้แต่ก่อให้เกิดอาชญากรรมทางคอมพิวเตอร์ ซึ่งเป็นปัญหาหลักที่นับว่ายิ่งมีความรุนแรงและหลากหลายรูปแบบเพิ่มมากขึ้น ระบบเครือข่ายอินเทอร์เน็ตจะเป็นแหล่งสำคัญที่จะถูกโจมตีได้ง่าย และมีปัญหามากที่สุด คือไวรัสคอมพิวเตอร์ ซึ่งส่วนมากถูกเผยแพร่มาจากระบบเครือข่ายอินเทอร์เน็ตที่เราใช้กันอยู่ใน ปัจจุบัน เช่น การแนบไฟล์ไวรัสมากับจดหมายอิเล็กทรอนิกส์ (E-mail) เป็นต้น นับเป็นปัญหาใหญ่สำหรับหน่วยงานทุกหน่วยงาน ที่นำระบบเครือข่ายอินเทอร์เน็ตมาใช้งาน ดังนั้น ทุกหน่วยงานจะต้องตระหนักในปัญหานี้ และต้องหาทางป้องกันภัยที่จะเกิดขึ้นในรูปแบบต่างๆ จึงควรจะมีผู้ที่เชี่ยวชาญด้านรักษาความปลอดภัย พร้อมกันนี้จะต้องมีซอฟต์แวร์ และฮาร์ดที่มีประสิทธิภาพในการป้องกันการถูกโจมตีจากกลุ่มผู้ไม่หวังดีทั้ง หลายนั้น เพื่อความปลอดภัยของข้อมูลและโจมตีที่พบบ่อยๆ ได้แก่

        1. Hacker คือ ผู้ที่มีความสนใจด้านคอมพิวเตอร์ที่ลึกลงไปในส่วนของระบบปฏิบัติการคอมพิวเตอร์ โดยส่วนมาก Hacker จะเป็นโรแกรมเมอร์ ดังนั้น Hacker จึงได้รับความรู้ขั้นสูงเกี่ยวกับระบบปฏิบัติการคอมพิวเตอร์ และภาษาคอมพิวเตอร์ (Programming Language ) พวกเขาจะค้นหาจุดอ่อนของระบบ โดยจะเป็นประเภทกลุ่มบุคคลที่ชอบค้นคว้า อยากรู้อยากเห็น อยากทดลอง โดย Hacker จะไม่มีเจตนาร้ายในการทำลายข้อมูล

        2. Cracker คือ บุคคลที่บุกรุกเข้าไปในระบบคอมพิวเตอร์ของบุคคลอื่นเพื่อทำลายข้อมูลที่สำคัญ ทำให้เกิดปัญหาในระบบคอมพิวเตอร์ของกล่มเป้าหมาย
Phoneker คือ กลุ่มบุคคลที่จัดอยู่ในพวก  Cracker โดยมีลักษณะของการกระทำไปทางด้านโทรศัพท์ และการติดต่อสื่อสารผ่านตัวกลางต่างๆ  เพียงอย่างเดียว โดยมีวัตถุเพื่อต้องการใช้โทรศัพท์ฟรี หรือแอบดักฟังโทรศัพท์เหล่านั้น
Buffer Overflow เป็น รูปแบบการโจมตีที่ง่ายที่สุด แต่ทำอันตรายกับระบบได้มากที่สุด โดยอาชญากรจะใช้จุดอ่อนของระบบปฏิบัติการคอมพิวเตอร์ และขีดจำกัดของทรัพยากรระบบมาใช้ในการจู่โจม เมื่อมากรส่งคำสั่งให้เครื่องแม่ข่าย(Server) เป็น ปริมาณมากๆ ในเวลาเดียวกัน ซึ่งจะส่งผลให้เครื่องไม่สามารถปฏิบัติงานได้ตามปกติ หน่วยความจำไม่เพียงพอ จนกระทั้งเกิดการแฮงค์ของระบบ

        3. Phoneker กลุ่มบุคคลที่จัดอยู่ในพวก Cracker โดย มีลักษณะของการกระทำไปทางโทรศัพท์ และการติดต่อสื่อสารผ่านตัวกลางต่างๆ เพียงอย่างเดียว โดยมีวัตถุประสงค์เพื่อต้องการใช้โทรศัพท์ฟรี หรือ แอบดักฟังโทรศัพท์เท่านั้น

        4. Buffer Overflow เป็น รูปแบบการโจมตีที่ง่ายที่สุด แต่ทำอันตรายให้กับระบบได้มากที่สุด โดยอาชญากรจะอาศัยจุดอ่อนของระบบปฏิบัติการคอมพิวเตอร์ และขีดจำกัดของทรัพยากรระบบมาใช้ในการจู่โจม เมื่อมีการส่งคำสั่งให้เครื่องแม่ข่าย (Server) เป็นปริมาณมากๆ ในเวลาเดียวกัน ซึ่งจะส่งผลให้เครื่องไม่สามารถปฏิบัติงานได้ตามปกติ หน่วยความจำไม่เพียงพอ จนกระทั่งเกิดการแฮงค์ของระบบ

        5. Backdoors หรือ ประตูด้านหลัง โดยปกตินักพัฒนาระบบมักจะสร้าง Backdoors เพื่อช่วยอำนวยความสะดวกในการทำงาน ซึ่งถือว่าเป็นจุดที่ถูกโจมตีได้ ถ้าอาชญากรรู้ก็สามารถใช้ประโยชน์จาก Backdoors เปิดเข้าไปโจมตีระบบได้

        6. CGI Script ภาษาคอมพิวเตอร์ที่นิยมมากนาการพัฒนาเว็บไซต์ ก็มักเป็นช่องโหว่ที่รุนแรงอีกทางหนึ่งได้เช่นกัน

        7. Hidden HTML การสร้างฟอร์มด้วยภาษา HTML และสร้างฟิลด์เก็บรหัสแบบ 
Hidden จะเป็นช่องทางที่อำนวยความสะดวกให้กับอาชญากรได้เป็นอย่างดี โดยการเปิดดูรหัสคำสั่ง (Source Code) ก็สามารถตรวจสอบและทำการใช้งานได้ทันที

        8. Falling to Update การประกาศจุดอ่อนของซอฟต์แวร์ เพื่อให้ผู้ใช้นำไปปรับปรุงเป็นทางหนึ่งที่อาชญากรนำไปจู่โจมระบบที่ใช้ซอฟต์แวร์นั้นได้เช่นกัน

        9. Illegal Browsing ธุรก รรมทางอินเทอร์เน็ตต้องส่งค่าต่างๆ ผ่านทางเว็บเบราว์เซอร์แม้กระทั้งรหัสผ่านต่างๆ ซึ่งเว็บเบราว์เซอร์บางรุ่นจะไม่มีความสามารถนากรเข้ารหัส หรือป้องกันการเรียกดูข้อมูล นี่ก็คือจุกอ่อนธุรกรรมอิเล็กทรอนิกส์เช่นกัน

        10. Malicious Scrips การ เขียนโปรแกรมในเว็บไซต์ แล้วผู้ใช้เรียกเว็บไซต์ดูบนเครื่องของตน อาชญากรจะเขียนโปรแกรมแฝงในเอกสารเว็บ เมื่อถูกเรียกโปรแกรมนั้นจะถูกดึงไปประมวลผลในเครื่องฝั่งไคลเอนท์ และทำงานตามที่กำหนดไว้อย่างง่ายดาย โดยเราเองมารู้ว่าได้เป็นผู้สั่งให้เครื่องทำการประมวลผลโปรแกรมนั้นด้วยตน เอง

        11. Poison Cookies หรือ ขนมหวานอิเล็กทรอนิกส์ ที่เก็บข้อมูลต่างๆ ตามแต่จะกำหนดจะถูกเรียกทำงานทันทีเมื่อมีการเรียกดูเว็บไซต์ที่บรรจุคุกกี้ ชิ้นนี้ และจะทำการเขียนโปรแกรมแฝงอีกชิ้นให้ส่งคุกกี้ที่บันทึกข้อมูลต่างๆ ของผู้ใช้ส่งกลับไปยังอาชญากร

        12. ไวรัสคอมพิวเตอร์ คือ โปรแกรมที่มีความสามารถในการแก้ไขดัดแปลงโปรแกรมอื่นเพื่อที่จะทำให้โปรแกรม นั้นๆ สามารถเป็นที่อยู่ของมันได้ และสามารถให้มันทำงานได้ต่อไปเรื่อยๆ เมื่อมีการเรียกใช้โปรแกรมที่ติดเชื้อไวรัสนั้น

        13. บุคลากรในหน่วยงาน ที่ลาออกหรือถูกไล่ออกจากงานไปแล้ว แต่เป็นบุคคลที่มีรหัสผ่านในการเข้าถึงข้อมูลหน่วยงาน ก็จะเป็นปัญหาของอาชญากรรมได้เช่นกัน
จากรายงายผลสำรวจอาชญากรรมทางคอมพิวเตอร์และความปลอดภัยของสถาบันด้านความปลอดภัยและสำนักสืบสวนสอบสวนกลาง (CIS/FBI) ของสหรัฐอเมริกา ซึ่งรวบรวมจากการสอบถามองค์การทั้งภาครัฐ สถาบันการเงิน สถาบันยา องค์กรธุรกิจ และมหาวิทยาลัย รวมทั้งสิน 495 แห่ง

อาชญากรรมทางคอมพิวเตอร์ที่สร้างความสูญเสียทางเศรษฐกิจ  10 อันดับ ได้แก่
        1. การทำให้ระบบไม่สามารถให้บริการได้
        2. การขโมยข้อมูลทางอินเทอร์เน็ต โดยเฉพาะข้อมูลที่เป็นความลับต่างๆ เช่น ข้อมูลบัตรเครดิต เป็นต้น
        3. การโจมตีระบบจากคนภายในองค์กร
        4. การโจมตีระบบเครือข่ายไร้สาย
        5. การฉ้อโกงเงิน โดยใช้คอมพิวเตอร์แอบโอนเงินจากบัญชีผู้อื่นเข้าบัญชีตนเอง
        6. การถูกขโมยคอมพิวเตอร์
        7. การเข้าถึงระบบโดยไม่ได้รับอนุญาต
        8. การฉ้อโกงด้านโทรคมนาคม
        9. การใช้เว็บแอพพลิเคชั่นด้านสาธารณะในทางที่ผิด โดยใช้คอมพิวเตอร์แพร่ภาพเสียง ลามก อนาจาร และข้อมูลไม่เหมาะสม
        10. การเปลี่ยนโฉมเว็บไซต์ โดยไม่ได้รับอนุญาต

        จากหลากหลายรูปแบบของการโจมตีระบบคอมพิวเตอร์ ทำให้หน่วยงานต่างๆ ให้ความสำคัญกับระบบรักษาความปลอดภัยของระบบข้อมูล และระบบเครือข่ายคอมพิวเตอร์ โดยจะลงทุนด้านเทคโนโลยี ด้านการใช้ซอฟต์แวร์ป้องกันไวรัส การสร้างและระบบเครือข่ายคอมพิวเตอร์ โดยจะลงทุนด้านเทคโนโลยี ด้านการใช้ซอฟต์แวร์ป้องกันไวรัส การสร้างไฟร์วอล หรือกำแพงไฟ การจัดทำลายผู้เข้ามาใช้เครือข่าย รวมถึงการเข้ารหัสข้อมูล เป็นต้น

บัญญัติ 10 ประการ ด้านความปลอดภัยของอินเทอร์เน็ต

        1. ตั้งรหัสผ่านที่ยากแก่การเดา
        2. เปลี่ยนรหัสสม่ำเสมอ เช่น ทุก 3 เดือน
        3.ปรับปรุงโปรแกรมป้องกันไวรัสตลอดเวลา
        4. ให้ความรู้แก่บุคลากรในเรื่องความปลอดภัยในการรับไฟล์ หรือการดาวน์โหลดไฟล์จาก   
        อินเทอร์เน็ต เช่น อีเมล์ เว็บไซต์
        5. ติดตั้งระบบรักษาความปลอดภัยสำหรับเครือข่ายอย่างสมบูรณ์
        6. ประเมินสถานการณ์ของความปลอดภัยในเครือข่ายอย่างสม่ำเสมอ
        7. ลบรหัสผ่าน และบัญชีการใช้ของพนักงานที่ออกจากหน่วยงานทันที
        8. วางระบบรักษาความปลอดภัยสำหรับการเข้าถึงระบบของพนักงานจากภายนอก
        หน่วยงาน
        9. ปรับปรุงซอฟต์แวร์อย่างสม่ำเสมอ
        10. ไม่ใช้การบริการบางตัวบนเครือข่ายอินเทอร์เน็ตอย่างไม่จำเป็น เช่น การดาวน์โหลด        
        โปรแกรมเกม เพราะไวรัสคอมพิวเตอร์มักจะถูกแฝงมากับโปรแกรมต่างๆ ได้
    

วิธีการประกอบอาชญากรรมทางคอมพิวเตอร์

        1. Data Diddling คือ การเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาต หรือระหว่างที่กำลังบันทึกข้อมูลลงในระบบคอมพิวเตอร์ การเปลี่ยนแปลงข้อมูลดังกล่าวนี้สามารถกระทำโดยบุคคลที่สามารถเข้าถึงตัว ข้อมูลได้ 

        2. Trojan Horse คือ กรเขียนโปรแกรมคอมพิวเตอร์ที่แฝงไว้ในโปรแกรมที่มีประโยชน์เมื่อถึงเวลา โปรแกรมที่ไม่ดีจะปรากฏตัวขึ้นเพื่อปฏิบัติการทำลายข้อมูล วิธีนี้มักใช้กับการฉ้อโกงทางคอมพิวเตอร์ หรือการทำลายข้อมูล

        3. Salami Techniques คือ วิธีการปัดเศษจำนวนเงิน เช่น ทศนิยมตัวที่ สาม หรือปัดเศษทิ้งให้เหลือแต่จำนวนเงินที่สามารถจ่ายได้ แล้วนำเศษทศนิยมที่ปัดทิ้งมาใส่ในบุญชีของตนเองหรือของผู้อื่น ซึ่งจะทำให้ผลรวมในบัญชียังคงสมดุล (Balance) และจะ ไม่มีปัญหากับระบบควบคุมเนื่องจากไม่มีการนำเงินออกจากระบบบัญชี นอกจากใช้กับการปัดเศษเงินแล้ววิธีนี้อาจใช้กับระบบการตรวจนับของในคลัง สินค้า

       4. Superzapping มาจากคำว่า “Superzap” เป็นโปรแกรม “Marcro Utility” ที่ใช้กับศูนย์คอมพิวเตอร์ของบริษัท IBM เพื่อใช้เป็นเครื่องมือของระบบ (System Tool) ทำ ให้สามารถเข้าไปในระบบคอมพิวเตอร์ได้ในกรณีฉุกเฉิน เสมือนเป็นกุญแจผีที่จะนำมาใช้เมื่อกุญแจดอกอื่นหายหรือมีปัญหา โปรแกรมอรรถประโยชน์ (Utility Program) อย่างเช่นโปรแกรม Superzap จะมีความเสี่ยงมากหากตกไปอยู่ในมือของผู้ไม่หวังดี

       5. Trap Doors เป็นการเขียนโปรแกรมที่เลียนแบบคล้ายหน้าจอปกติของระบบคอมพิวเตอร์เพื่อลวงผู้ที่มาใช้คอมพิวเตอร์ ทำให้ทราบถึงรหัสประจำตัว (ID Number) หรือรหัสผ่าน (Password) โดยโปรแกรมนี้จะเก็บข้อมูลที่ต้องการไว้ในไฟล์ลับ

       6. Logic Bombs เป็น การเขียนโปรแกรมคำสั่งอย่างมีเงื่อนไขไว้ โดยโปรแกรมจะเริ่มทำงานต่อเมื่อมีสภาวะ หรือสภาพการณ์ตามที่ผู้สร้างโปรแกรมกำหนด สามารถใช้ติดตามดูความเคลื่อนไหวของระบบบัญชี ระบบเงินเดือนแล้วทำการเปลี่ยนแปลงตัวเลขดังกล่าว

       7. Asynchronus Attack เนื่องจากการทำงานของระบบคอมพิวเตอร์เป็นการทำงาน Asynchronus คือ สามารถทำงานหลายๆ อย่างพร้อมกัน โดยการประมวลผลข้อมูลเหล่านั้นจะเสร็จไม่พร้อมกัน ผู้ใช้งานจะทราบว่างานที่ประมวลผลเสร็จหรือไม่ก็ต่อเมื่อเรียกงานนั้นมาดู ระบบดังกล่าวก่อให้เกิดจุดอ่อน ผู้กระทำความผิดจะฉวยโอกาสในระหว่างที่เครื่องกำลังทำงานเข้าไปแก้ไขเปลี่ยน แปลง หรือกระทำการอื่นใดโดยที่ผู้ใช้ไม่ทราบว่ามีการกระทำผิดเกิดขึ้น

      8. Scavenging คือ วิธีการที่จะได้ข้อมูลที่ทิ้งไว้ในระบบคอมพิวเตอร์ หรือบริเวณใกล้เคียงหลังจากเสร็จการใช้งานแล้ว วิธีที่ง่ายที่สุด คือค้นหาตามถังขยะที่อาจมีข้อมูลสำคัญไม่ว่าจะเป็นเบอร์โทรศัพท์ หรือรหัสผ่านหลงเหลืออยู่ หรืหออาจใช้เทคโนโลยีที่ซับซ้อนทำการหาข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์ เมื่อผู้ใช้เลิกใช้งานแล้ว

      9. Data Leakage คือ การทำให้ข้อมูลรั่วไหลออกไป อาจโดยตั้งใจหรือไม่ก็ตาม เช่น การแผ่รังสีของคลื่นแม่เหล็กไฟฟ้า ในขณะที่ทำงานคนร้ายอาจตั้งเครื่องดักสัญญาณไว้ใกล้กับเครื่องคอมพิวเตอร์ เพื่อรับข้อมูลตามที่ตนเองต้องการ

      10. Piggybacking วิธีดังกล่าวสามารถทำได้ทั้งทางกายภาพ (Physical) การ ที่คนร้ายจะลักลอบเข้าไปในประตูที่มีระบบรักษาความปลอดภัย คนร้ายจะรอให้บุคคลที่มีอำนาจ หรือ ได้รับอนุญาตมาใช้ประตูดังกล่าว เมื่อประตูเปิดและบุคคลคนนั้นได้เข้าไปแล้ว คนร้ายก็ฉวยโอกาสตอนที่ประตูยังไม่ปิดสนิทแอบเข้าไปได้ ในทางอิเล็กทรอนิกส์ก็เช่นกัน อาจเกิดขึ้นในกรณีที่ใช้สายสื่อสารเดียวกันกับผู้ที่มีอำนาจใช้ หรือได้รับอนุญาต เช่น ใช้สายเคเบิล หรือโมเด็มเดียวกัน

      11. Impersonation คือ การที่คนร้ายแกล้งปลอมเป็นผู้อื่นที่มีอำนาจ หรือได้รับอนุญาต เช่น เมื่อคนร้ายขโมยบัตรเอทีเอ็มของเหยื่อได้ก็จะโทรศัพท์และแกล้งทำเป็นเจ้า พนักงานของธนาคารและแจ้งให้เหยื่อทราบว่ากำลังหาวิธีป้องกันมิให้เงินใน บัญชีของเหยื่อสูญหายจึงบอกให้เหยื่อเปลี่ยนรหัสประจำตัว (Personal Identification Number: PIN) โดยให้เหยื่อบอกรหัสเดิมก่อน คนร้ายจึงทราบหมายเลขรหัส และได้เงินของเหยื่อไป

     12. Wiretapping เป็น การลักลอบดักฟังสัญญาณการสื่อสารโดยเจตนาที่จะได้รับประโยชน์จากการเข้าถึง ข้อมูลผ่านเครือข่ายการสื่อสาร หรือที่เรียกว่าโครงสร้างพื้นฐานสารสนเทศ โดยการกระทำความผิดดังกล่าวกำลังเป็นที่หวาดวิตกกับผู้ที่เกี่ยวข้องอย่าง มาก

      13. Simulation and Modeling ใน ปัจจุบันคอมพิวเตอร์ถูกใช้เป็นเครื่องมือในการวางแผนการควบคุมและติดตามความ เคลื่อนไหวในการประกอบอาชญากรรม และกระบวนการดังกล่าวก็สามารถใช้โดยอาชญากร ในการสร้างแบบจำลองในการวางแผนเพื่อประกอบอาชญากรรมได้เช่นกัน เช่น ในกิจการประกันภัยมีการสร้างแบบจำลองในการปฏิบัติการ หรือช่วยในการตัดสินใจในการทำกรมธรรม์ประกันภัย โปรแกรมสามารถทำกรมธรรม์ประกันภัยปลอมขึ้นมาเป็นจำนวนมาก ส่งผลให้บริษัทประกันภัยล้มละลาย เมื่อถูกเรียกร้องให้ต้องจ่ายเงินให้กับกรมธรรม์ที่ขาดต่ออายุ หรือกรมธรรม์ทีที่มีการจ่ายเงินเพียงการบันทึก (จำลอง) แต่ไม่ได้รับเบี้ยประกันจริง หรือต้องเงินให้กับกรมธรรม์ที่เชื่อว่ายังไม่ขาดอายุความ

ประเภทของอาชญากรรมทางคอมพิวเตอร์

สามารถแบ่งประเภทของอาชญากรทางคอมพิวเตอร์ได้ 5 ประเภท คือ
        1. พวกมือใหม่หรือมือสมัครเล่น อยากทดลองความรู้ และส่วนใหญ่จะมิใช่ผู้ที่เป็น อาชญากรโดยนิสัย มิได้ดำรงชีพโดยการกระทำผิด
        2. นักเจาะข้อมูล (Hacker) ผู้ที่ชอบเจาะจงเข้าระบบคอมพิวเตอร์ของผู้อื่น พยายามหาความท้าทายทางเทคโนโลยีเข้าไปในเครือข่ายของผู้อื่นโดยที่ตนเองไม่มีสิทธิ์
        3. อาชญากรในรูปแบบเดิมที่ใช้เทคโนโลยีเป็นเครื่องมือ เช่น พวกลักเล็กขโมยน้อยที่พยายามขโมยบัตรATM ของผู้อื่น
        4. อาชญากรมืออาชีพ คนพวกนี้จะดำรงชีพจากการกระทำผิด เช่น พวกที่มักจะใช้ความรู้ทางเทคโนโลยีฉ้อโกงสถาบันการเงิน หรือการจารกรรมข้อมูลไปขาย เป็นต้น
        5. พวกหัวรุนแรงคลั่งอุดมการณ์หรือลัทธิ มักก่ออาชญากรทางคอมพิวเตอร์เพื่ออุดมการณ์ทางการเมือง เศรษฐกิจ ศาสนา หรือสิทธิมนุษยชน เป็นต้น

        ความเสียหายที่เกิดขึ้นจากอาชญากรรมทางคอมพิวเตอร์นั้นคงจะมิใช่มีผลกระทบ เพียงแต่ความมั่นคงของบุคคลใดบุคคลหนึ่งเพียงเท่านั้น แต่ยังมีผลกระทบไปถึงเรื่องความมั่นคงของประเทศชาติเป็นการส่วนรวม ทั้งความมั่นคงภายในประเทศและภายนอกประเทศ โดยเฉพาะในส่วนที่เกี่ยวกับข่าวกรอง หรือการจารกรรมข้อมูลต่างๆ ที่เกี่ยวกับความมั่นคงของประเทศ ซึ่งในปัจจุบันได้มีการเปลี่ยนแปลงรูปแบบไปจากเดิม เช่น

        1. ในปัจจุบันความมั่นคงของรัฐนั้นมิใช่จะอยู่ในวงทหารเพียงเท่านั้น บุคคลธรรมดาก็
สามารถป้องกัน หรือทำลายความมั่นคงของประเทศได้
        2. ในปัจจุบันการป้องกันประเทศอาจไม่ได้อยู่ในพรมแดนอีกต่อไปแล้ว แต่อยู่ที่ทำอย่างไรจึงจะไม่ให้มีการคุกคาม หรือทำลายโครงสร้างพื้นฐานสารสนเทศ
        3. การทำจารกรรมในสมัยนี้มักจะใช้วิธีการทางเทคโนโลยีที่ซับซ้อนเกี่ยวกับเทคโนโลยีอิเล็กทรอนิกส์ และคอมพิวเตอร์

ไม่มีความคิดเห็น:

แสดงความคิดเห็น