ถึงแม้ว่าในปัจจุบันบางประเทศที่พัฒนาแล้วจะมีกฎหมายควบคุมสื่ออินเทอร์เน็ต ก็ยังไม่สามารถควบคุมภัยล่อลวงต่าง ๆ จากสื่ออินเทอร์เน็ตได้อย่างมีประสิทธิภาพอย่างเด็ดขาดเต็มที่โดยเฉพาะควบคุมดูแลการเผยแพร่ข้อมูลข่าวสารบนสื่ออินเทอร์เน็ตนั้นก็ยังเป็นปัญหา โดยเฉพาะการเผยแพร่สื่อสารลามกหรือบ่อนการพนันซึ่งปัญหาดังกล่าว นอกจากจะเกี่ยวข้องกับสิทธิส่วนบุคคลในการเข้าถึงข้อมูล การก้าวก่ายสิทธิเสรีภาพในการแสดงออก ซึ่งเป็นสิทธิพื้นฐานของประชาชน ยังอาจจะขัดต่อกฎหมายรัฐธรรมนูญของประเทศอีกด้วย อีกทั้งลักษณะพิเศษของข้อมูลต่าง ๆ ที่อยู่ในเครือข่ายอินเทอร์เน็ต เป็นเครือข่ายที่มีลักษณะเป็นใยแมงมุม ซึ่งระบบกระจายความรับผิดชอบไม่มีศูนย์กลางของระบบ และเป็นเครือข่ายข้อมูลระดับโลกยากต่อการควบคุม และเป็นสื่อที่ไม่มีตัวตน หรือแหล่งที่มาที่ชัดเจน ทั้งผู้ส่งข้อมูล หรือผู้รับข้อมูลดังนั้นกฎหมายที่จะมากำกับดูแล หรือควบคุมสื่ออินเทอร์เน็ต จะต้องเป็นกฎหมายลักษณะพิเศษ เป็นที่ยอมรับในระดับสากล แต่ความแตกต่างในระบบการเมือง สังคม และวัฒนธรรม ในแต่ละประเทศยังเป็นปัญหาอุปสรรค ในการร่างกฎหมายดังกล่าวซึ่งปัจจุบันยังไม่ปรากฏผลเป็นกฎหมายยังคงอยู่ในระยะที่กำลังสร้างกฎเกณฑ์กติกาขึ้นมากำกับบริการอินเทอร์เน็ต
กฎหมายเทคโนโลยีสารสนเทศประกอบด้วยกฎหมาย 6 ฉบับ ได้แก่
1. กฎหมายแลกเปลี่ยนข้อมูลทางอิเล็กทรอนิกส์ เพื่อรองรับสถานะทางกฎหมายของข้อมูลอิเล็กทรอนิกส์ มีการวางนดยบายและกำหนดหลักเกณฑ์ในการประกอบธุรกรรมทางอิเล็กทรอนิกส์ในทางการค้าทั้งภายในและระหว่างประเทศ
2. กฎหมายลายมือชื่ออิเล็กทรอนิกส์ เพื่อรองรับสถานะทางกฎหมายการใช้ลายมือชื่ออิเล็กทรอนิกส์ เพื่อระบุหรือยืนยันตัวบุคลโดยคำนึงถึงความเป็นกลางและความน่าเชื่อถือของเทคโนโลยี
3. กฎหมายการพัฒนาโครงสร้างพื้นฐานสารสนเทศให้ทั่วถึงและเท่าเทียมกัน เพื่อรองรับแนวนโยบายพื้นฐานในการพัฒนาชุมชนและการกระจายสารสนเทศให้เท่าเทียมกันและทั่วถึงทั้งประเทศ ลดความเหลื่อมล้ำของสังคม เพื่อนำไปสู่สังคมแห่งปัญญาและการเรียนรู้
4.กฎหมายคุ้มครองข้อมูลส่วนบุคล เพื่อวางหลักเกณฑ์การคุ้มครองข้อมูลข่าวสารส่วนบุคล เช่น ชื่อ นามสกุล อายุ เพศ กำหนดสิทธิให้คุ้มครองข้อมูลส่วนบุคลที่อาจถูกนำไปประมวลผลเผยแพร่ในทางมิชอบซึ่งจะถือว่าเป็นการละเมิดสิทธิ
5.กฎหมายอาชญากรรมทางคอมพิวเตอร์ เพื่อสร้างความเชื่อมั่นและความปลอดภัยในยุคคอมพิวเตอร์ เป้นการกำหนดมาตรการทางอาญาในการลงโทษผู้กระทำความผิดต่อระบบงานคอมพิวเตอร์ ระบบข้อมูล ระบบเครือข่าย
6.กฎหมายการโอนเงินทางอิเล็กทรอนิกส์ เพื่อกำหนดสิทธิหน้าที่ และความรับผิดชอบระหว่างบุคลฝ่ายต่างๆที่เกี่ยวข้องกับการโอนเงินทางอิเล็กทรอนิกส์ให้มีความชัดเจนมากยิ่งขึ้น
มาตรการด้านเทคโนโลยีเป็นการต่อต้านอาชญากรรมทางคอมพิวเตอร์โดยผู้ใช้สามารถใช้หรือติดตั้งเทคโนโลยีต่างๆ ที่มีอยู่ในปัจจุบัน อาทิ การติดตั้งระบบการตรวจจับการบุกรุก (Intrusion Detection) หรือการติดตั้งกำแพงไฟ (Firewall) เพื่อป้องกันหรือรักษาคอมพิวเตอร์ของตนให้มีความ ปลอดภัย ซึ่งนอกเหนือจากการติดตั้งเทคโนโลยีแล้วการตรวจสอบเพื่อประเมินความเสี่ยง อาทิ การจัดให้มีระบบ
วิเคราะห์ความเสี่ยงและการให้การรับรอง (Analysis Risk and Security Certification) รวมทั้งวินัยของ ผู้ปฏิบัติงานก็เป็นสิ่งสำคัญที่ต้องได้รับการปฏิบัติอย่างเคร่งครัดและสม่ำเสมอ มิเช่นนั้นการติดตั้งเทคโนโลยีที่มีประสิทธิภาพเพื่อใช้ในการป้องกันปัญหาดังกล่าวก็ไม่ก่อให้เกิดประโยชน์แต่อย่างใด
มาตรการด้านกฎหมาย
มาตรการด้านกฎหมายเป็นนโยบายของรัฐบาลไทยประการหนึ่งที่นำมาใช้ในการต่อต้านอาชญากรรมคอมพิวเตอร์ โดยการบัญญัติหรือตรากฎหมายเพื่อกำหนดว่าการกระทำใดบ้างที่มีโทษทางอาญา ในปัจจุบัน ประเทศไทยมีกฎหมายที่เกี่ยวข้องหลายฉบับดังนี้
กฎหมายเทคโนโลยีสารสนเทศ
กฎหมายอาชญากรรมทางคอมพิวเตอร์ หรือร่างพระราชบัญญัติว่าด้วยอาชญากรรมทางคอมพิวเตอร์ พ.ศ. …. ซึ่งขณะนี้เป็นกฎหมายหนึ่งในหกฉบับที่อยู่ภายใต้ความรับผิดชอบของโครงการพัฒนากฎหมายเทคโนโลยีสารสนเทศ ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ สำนักงานพัฒนาวิทยาศาสตร์และเทคโนโลยีแห่งชาติ โดยมีสาระสำคัญของกฎหมายแบ่งออกได้เป็น 2 ส่วนหลัก คือ
ก) การกำหนดฐานความผิดและบทลงโทษเกี่ยวกับการกระทำที่เป็นอาชญากรรมทางคอมพิวเตอร์ เช่น ความผิดเกี่ยวกับการเข้าถึงข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์โดยไม่มีอำนาจ (Illegal Access) ความผิดฐานลักลอบดักข้อมูลคอมพิวเตอร์(Illegal Interception) หรือ ความผิดฐานรบกวนข้อมูลคอมพิวเตอร์และระบบคอมพิวเตอร์โดยมิชอบ (Interference
computer data and computer system) ความผิดฐานใช้อุปกรณ์ในทางมิชอบ (Misuse of Devices) เป็นต้น
ข) การให้อำนาจพิเศษแก่เจ้าพนักงานในการปราบปรามการกระทำความผิด นอกเหนือเพิ่มเติมไปจากอำนาจโดยทั่วไป
ที่บัญญัติไว้ในกฎหมายอื่นๆ อาทิ การให้อำนาจในการสั่งให้ถอดรหัสข้อมูลคอมพิวเตอร์ อำนาจในการเรียกดูข้อมูลจราจร (trafficdata) หรือ อำนาจค้นโดยไม่ต้องมีหมายในบางกรณี
(2) กฎหมายอี่นที่เกี่ยวข้อง
นอกเหนือจากกฎหมายอาชญากรรมคอมพิวเตอร์ดังที่ได้กล่าวไว้ในตอนต้นแล้ว ปัจจุบันมีกฎหมายอีกหลายฉบับทั้งที่ตราขึ้นใช้บังคับแล้ว และที่อยู่ระหว่างกระบวนการตรานิติบัญญัติ ที่มีเนื้อหาเกี่ยวข้องกับการป้องกันหรือปราบปรามอาชญากรรมทางคอมพิวเตอร์ อาทิ
ก) พระราชบัญญัติการประกอบกิจการโทรคมนาคม พ.ศ. 2544 มาตรา 74 ซึ่งกำหนดฐานความผิดเกี่ยวกับการดักรับไว้ หรือใช้ประโยชน์ หรือเปิดเผยข้อความข่าวสาร หรือข้อมูลอื่นใดที่มีการสื่อสารโทรคมนาคมโดยไม่ชอบด้วยกฎหมาย
ข) กฎหมายอื่นที่อยู่ระหว่างการดำเนินการ ได้แก่
ร่างพระราชบัญญัติแก้ไขเพิ่มเติมประมวลกฎหมายอาญา (ฉบับที่ ..) พ.ศ. …. (กำหนดความผิดเกี่ยวกับบัตรอิเล็กทรอนิกส์)โดยเป็นการกำหนดฐานความผิดเกี่ยวกับการปลอมหรือแปลงบัตรอิเล็กทรอนิกส์ ตลอดจนกำหนดฐานความผิดเกี่ยวกับการใช้ มีไว้เพื่อใช้ นำเข้า หรือส่งออก การจำหน่ายซึ่งบัตรอิเล็กทรอนิกส์ปลอมหรือแปลง และลงโทษบุคคลที่ทำการผลิต หรือมีเครื่องมือในการผลิต
บัตรดังกล่าว ปัจจุบันกฎหมายฉบับนี้ได้ผ่านการพิจารณาของคณะรัฐมนตรีและอยู่ระหว่างเตรียมนำเสนอเข้าสู่การพิจารณาของสภาผู้แทนราษฎรร่างพระราชบัญญัติแก้ไขเพิ่มเติมประมวลกฎหมายวิธีพิจารณาความอาญา (ฉบับที่ ..) พ.ศ. …. (เกี่ยวกับการส่งสำเนาหมายอาญาทางสื่ออิเล็กทรอนิกส์) โดยเป็นการแก้ไขเพิ่มเติมบทบัญญัติเกี่ยวกับการส่งสำเนาหมายอาญาผ่านสื่ออิเล็กทรอนิกส์และสื่อสารสนเทศอื่นๆ ปัจจุบันกฎหมายฉบับนี้อยู่ระหว่างการพิจารณาของคณะกรรมาธิการวิสามัญสภาผู้แทนราษฎรร่างพระราชบัญญัติคุ้มครองพยานในคดีอาญา พ.ศ. …. ซึ่งปัจจุบันอยู่ระหว่างการพิจารณาของคณะกรรมาธิการร่วม รัฐสภา
2.3 มาตรการด้านความร่วมมือระหว่างหน่วยงาน
นอกเหนือจากมาตรการทางเทคโนโลยีที่ผู้ใช้ต้องดำเนินการ หรือมาตรการทางกฎหมายที่รัฐบาลต้องผลักดันกฎหมายต่างๆ แล้วมาตรการสำคัญอีกประการหนึ่งที่จะช่วยให้การป้องกันปราบปรามอาชญากรรมทางคอมพิวเตอร์สัมฤทธิ์ในทางปฏิบัติได้นั้น คือมาตรการด้านความร่วมมือกับระหว่างหน่วยงานต่างๆ ที่เกี่ยวข้อง ทั้งภาครัฐและเอกชนซึ่งมิได้จำกัดเพียงเฉพาะหน่วยงานที่มีหน้าที่ตามกฎหมายเท่านั้น แต่ยังรวมไปถึงหน่วยงานอื่นๆ ที่อาจเกี่ยวข้องไม่ว่าจะเป็นในด้านของผู้พัฒนาระบบหรือผู้กำหนดนโยบายก็ตามนอกเหนือจากความร่วมมือระหว่างหน่วยงานต่างๆ แล้วสิ่งสำคัญอีกประการหนึ่งคือความจำเป็นที่จะต้องมีหน่วยงานด้านความปลอดภัยของเครือข่ายเพื่อรับมือ กับปัญหาฉุกเฉินด้านความปลอดภัยคอมพิวเตอร์ขึ้นโดยเฉพาะ และเป็นศูนย์กลางคอยให้ค วามช่วยเหลือในด้านต่างๆ รวมทั้งให้คำปรึกษาถึงวิธีการหรือแนวทางแก้ไข ซึ่งปัจจุบันศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ หรือเนคเทค ได้จัดตั้งศูนย์ประสานงานการรักษาความปลอดภัยคอมพิวเตอร์ประเทศไทย (Thai Computer
Emergency Response Team / ThaiCERT) เพื่อเป็นหน่วยงานให้ความช่วยเหลือและให้ข้อมูลทางวิชาการเกี่ยวกับการ ตรวจสอบและการรักษาความปลอดภัยคอมพิวเตอร์แก่ผู้ที่สนใจทั้งภาครัฐและเอกชน รวมทั้งเป็นหน่วยงานรับแจ้งเหตุกรณีที่มีการละเมิดความปลอดภัยคอมพิวเตอร์เกิดขึ้น
2.4 มาตรการทางสังคมในการแก้ปัญหาเฉพาะของประเทศไทย
สืบเนื่องจากในปัจจุบันปรากฏข้อเท็จจริงพบว่า สังคมไทยกำลังเผชิญกับปัญหาการใช้อินเทอร์เน็ตไปในทางไม่ชอบหรือฝ่าฝืนต่อบทบัญญัติของกฎหมาย ทั้งโดยการเผยแพร่เนื้อหาอันไม่เหมาะสม ไม่ว่าจะเป็นสื่อลามกอนาจาร ข้อความหมิ่นประมาท การชักจูงล่อลวง หลอกลวงเด็กและเยาวชนไปในทางที่เสียหาย หรือพฤติกรรมอื่นอันเป็นภัยต่อสังคม โดยคาดการณ์ว่าการกระทำหรือพฤติกรรมดังกล่าวมีสัดส่วนเพิ่มสูงขึ้นตามสถิติเพิ่มขึ้นของผู้ใช้อินเทอร์เน็ต อันส่งผลกระทบต่อเด็กและเยาวชนไทย โดยปัญหาดังกล่าวอยู่ในความสนใจของสังคมไทยเป็นอย่างมาก ดังนั้น หน่วยงานทั้งภาครัฐและเอกชนจึงได้เร่งรณรงค์ในการป้องกันปัญหาดังกล่าวร่วมกันเพื่อดูแลและปกป้องเด็กและเยาวชนจากผลกระทบข้างต้น สรุปได้สังเขป ดังต่อไปนี้สังคม สารสนเทศเป็นสังคมใหม่ การอยู่ร่วมกันในสังคมสารสนเทศ จำเป็นต้องมีกฏเกณฑ์ เพื่อการอยู่ร่วมกันโดยสันติและสงบสุข เอื้อประโยชน์ซึ่งกันและกัน ทุกวันนี้เครือข่ายอินเทอร์เน็ตได้เข้ามามีบทบาท ในชีวิตประจำวัน มีการใช้คอมพิวเตอร์ และระบบสื่อสารกันมาก ขณะเดียวกันก็มีผู้ใช้เทคโนโลยี สารสนเทศในทางที่ไม่ถูก ไม่ควร ดังนั้นจึงจำเป็นต้องมีกฎหมายเทคโนโลยีสารสนเทศ และเมื่อมีกฎหมายแล้ว ผู้ใช้เทคโนโลยีสารสนเทศจะปฏิเสธ ความผิดว่าไม่รู้กฎหมายไม่ได้
ทำไมจึงต้องมีการออกกฎหมายเทคโนโลยีสารสนเทศ
ด้วยความก้าวหน้าทางด้านวิทยาศาสตร์และเทคโนโลยี ทำให้มีการพัฒนาระบบคอมพิวเตอร์ อุปกรณ์สำนักงาน อัตโนมัติ ตลอดจนเครื่องมือสื่อสารเพื่อการประกอบกิจการงานและการทำธุรกรรมต่าง ๆ โดยเทคโนโลยีเอื้อประโยชน์ ต่อการทำงานด้านต่าง ๆ ทำให้มีผู้ใช้เทคโนโลยีสารสนเทศมากขึ้นเรื่อย ๆ การมีกฎหมายจะทำให้เกิดความน่าเชื่อถือ และความเชื่อมั่นในการทำธุรกรรมทางอิเล็กทรอนิกส์ และพาณิชย์อิเล็กทรอนิกส์ (E-Commerce E-Business) โดย ที่นานาชาติที่พัฒนาแล้วต่างพัฒนากฎหมายของตนเอง โดยเน้นความเป็นสากลที่จะติดต่อค้าขายระหว่างกัน ด้วยเหตุนี้ ประเทศไทยก็จำเป็นที่จะต้องออกกฎหมายเทคโนโลยีสารสนเทศเช่นกันหากพิจารณาการเปลี่ยนแปลงของสถานการทำงานขององค์กรทั่วไป ทุกองค์กรกำลังก้าวเข้าสู่สังคมสารสนเทศ มีความพยายามที่จะลดการใช้กระดาษเอกสาร หันมาใช้ข้อมูลทางอิเล็กทรอนิกส์แทน และนำมาแลกเปลี่ยน (EDI) กันได้ง่าย ขณะเดียวกันการดำเนินการทางธุรกิจ เช่น การฝากถอนเงินอัตโนมัติ การทำธุรกรรมอิเล็กทรอนิกส์ และ การติดต่อสื่อสารแบบไร้พรมแดน มีการซื้อขายสินค้าผ่านอินเทอร์เน็ตมากขึ้น มีการบริหารรายการย่อยขององค์กร ผ่านทางเครือข่าย มีการทำงานระบบออนไลน์ ที่สามารถเปิดบริการการทำงานได้ตลอดยี่สิบสี่ชั่วโมง
กฎหมายเทคโนโลยีสารสนเทศของไทย
หลายประเทศ เช่น สิงคโปร์ อินเดีย เกาหลีใต้ สหรัฐอเมริกา ฯลฯ ล้วนมีกฎหมายเทคโนโลยีสารสนเทศของตน แล้ว สำหรับประเทศไทย คณะรัฐมนตรีอนุมัติเมื่อวันที่ 15 ธันวาคม 2541 ให้กระทรวงวิทยาศาสตร์และเทคโนโลยี โดยศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติเป็นผู้ร่าง มีการกำหนดกฎหมายที่จะร่างทั้งสิ้นหกฉบับกฎหมายธุรกรรมอิเล็กทรอนิกส์ เน้นในเรื่องข้อความที่จัดทำขึ้นเป็นรูปข้อมูลอิเล็กทรอนิกส์จะไม่ถูกปฏิเสธความมีผลทางกฎหมาย ถ้าข้อมูล ได้จัดทำขึ้นเป็นข้อมูลอิเล็กทรอนิกส์ โดยสามารถที่จะเข้าถึงเพื่อนำข้อความออกมาใช้ในภายหลังได้ ให้ถือว่า ข้อความนั้นได้ทำเป็นหนังสือ หรือมีหลักฐานเป็นหนังสือแล้ว (มาตรา 6 และมาตรา 7) โดยมีการพิสูจน์หลักฐานที่เป็น ข้อมูลอิเล็กทรอนิกส์และชั่งน้ำหนักพยานหลักฐาน (มาตรา 10) ข้อมูลเหล่านี้สามารถส่งและรับผ่านเครือข่ายเพื่อ รองรับวิทยาการสมัยใหม่กฎหมายลายมือชื่ออิเล็กทรอนิกส์ เน้นในเรื่องการใช้ลายมือชื่อดิจิตอล (digital signature) เพื่อยืนยันเอกสารหรือหลักฐาน และองค์กรที่ทำ หน้าที่ออกใบรับรองลายมือชื่อ การประกอบการรับรองลายมือชื่ออนุญาต ตลอดจนการกำกับการประกอบการรับรอง เพื่อให้ระบบลายมือชื่อดิจิตอลเป็นส่วนหนึ่งเสมือนการลงลายมือชื่อในเอกสารกฎหมายอาชญากรรมทางคอมพิวเตอร์ เป็นกฎหมายที่เข้ามากำกับดูแลความสงบสุขของการใช้เทคโนโลยีสารสนเทศ เน้นในเรื่องสิทธิการใช้ การ ละเมิดสิทธิ์ โดยเฉพาะผู้บุกรุกหรือ hacker ที่ถือว่าเป็นการกระทำ การบุกรุก และเป็นอาชญากรรมทางคอมพิวเตอร์กฎหมายคุ้มครองข้อมูลส่วนบุคคล เนื่องจากข้อมูลในรูปดิจิตอลสามารถเผยแพร่และกระจายได้รวดเร็ว การส่งต่อ การกระจายข่าวสารอาจกระทบ ถึงสิทธิส่วนบุคคล กฎหมายจึงคุ้มครองข้อมูลส่วนบุคคลกฎหมายว่าด้วยการโอนเงินทางอิเล็กทรอนิกส์ เนื่องจากกิจการทางด้านการเงินและการโอนเงินทางอิเล็กทรอนิกส์ในรูปแบบที่เป็นทั้ง eCash eMoney หรือ การใช้เครดิตแลกเปลี่ยนกันจะมีบทบาท มีการใช้ตั๋วสัญญาใช้เงินแบบอิเล็กทรอนิกส์ ใช้รูปแบบเอกสารการเงิน อิเล็กทรอนิกส์ต่าง ๆ
กฎหมายลำดับรองรัฐธรรมนูญมาตรา 78ในมาตรา 78 แห่งรัฐธรรมนูญราชอาณาจักรไทยปัจจุบัน เน้นให้รัฐต้องกระจายอำนาจให้ท้องถิ่นพึ่งตนเองและ ตัดสินใจในกิจการท้องถิ่นได้เอง พัฒนาเศรษฐกิจท้องถิ่นและระบบสาธารณูปโภค และสาธารณูปการ ตลอดทั้ง โครงสร้างพื้นฐานสารสนเทศ ในท้องถิ่นให้ทั่วถึงและเท่าเทียมกันทั้งประเทศกฎหมายเทคโนโลยีสารสนเทศจึงมีส่วนช่วยในการสร้างประโยชน์ในเรื่องความสงบสุข และลดอาชญากรรมทาง ด้านเทคโนโลยี ส่งเสริมให้เกิดความเชื่อมั่นในเรื่องการทำธุรกรรมอิเล็กทรอนิกส์
การทำธุรกรรมอิเล็กทรอนิกส์ผ่านเครือข่าย
กฎหมายเทคโนโลยีสารสนเทศของไทยกำลังอยู่ในระดับการร่าง โดยสองฉบับแรกกำลังเข้าสู่สภาในการประชุม สมัยต่อไป ซึ่งคาดว่าจะแล้วเสร็จในอีกไม่นานกฎหมายเทคโนโลยีสารสนเทศ เป็นเพียงเครื่องมือสำหรับการสร้างความน่าเชื่อถือ และความสงบสุขของคนใน สังคมสารสนเทศ สิ่งที่สำคัญคือ ผู้ใช้อินเทอร์เน็ตทุกคนจะต้องรู้ภาระหน้าที่ ความรับผิดชอบของตนเอง การดูแลสิทธิ ของตนเอง ไม่นำสิทธิของตนเองไปให้ผู้อื่นใช้ ซึ่งหากผู้อื่นนำไปใช้ในทางที่ผิดกฎหมาย เช่น นำรหัสลับของตนเองไป ใช้ในทางที่ผิดกฎหมาย เจ้าของจะต้องรับผิดชอบและจะอ้างว่าไม่รู้กฎหมายไม่ได้
ภัยจากอินเตอร์เน็ต
1.ภัยจากการแชทChat คือการพุดคุยกันทางอินเตอร์เนต เราจะเห็นได้ว่าภัยจากอินเตอร์เนตที่เราพบง่ายที่สุด และบ่อยสุดเห็นในข่าวทีวีอยู่เรื่อยๆคือการแชทพูดคุยกันทางเนต ซึ่งอันตรายพอๆไปเดินเล่นสวนเลี้ยงผึ้งเลยก็ว่าได้ เพราะความปลอดภัยนั้นโอกาส50-50 ที่จะเจอคนโรคจิตหรือพวกคิดมิดีมิร้าย โดยเฉพาะผู้หญิง มีโอกาสโดนหลอกมากที่สุด ส่วนมากโปรแกรมแชทจะพัฒนาตัวเองขึ้นเรื่อยๆโดยผู้ผลิตหลายรายที่คิดค้นขึ้น จากพิมพ์ข้อความหากัน พัฒนาขึ้นมาโดยเห็นหน้ากัน พุดคุยกันผ่านไมค์ ตอนนี้หยุดแค่นี้ ในอนาคตคงเห็นหน้าชัดขึ้นความไวในการรับส่งเพิ่มขึ้นตามลำดับ ตามที่ผมได้ศึกษาและพอรู้วงในในเรื่องพวกนี้อีกทั้งได้สัมผัสโดยตรงก็รู้ว่า คนพวกนี้ที่เล่นแชท
1.ไม่ค่อยมีเพื่อน
2.มีปมด้อย
3.อยากหาแฟน
4.เพ้อฝันว่าอาจเจอเรื่องดีๆในเนต
5.โรคจิต
6.แสวงหาผลประโยชน์จากคนที่ไม่รู้
7.หาความรุ้โดยไม่อยากเสียเงิน
8.เล่นๆไปงั้นแหละเพื่อนบอกให้ลองที่กล่าวมานั้นเป็นการยกตัวอย่าง อันตรายของมันมีอยู่ว่า ถ้าให้ความสนิทสนมกับคนที่คุยด้วยโดยที่ไม่เคยเจอไม่เคยพบกันมาก่อน พุดง่ายๆคือไม่รู้ว่าเป็นใครมาก่อนนั้น ถ้าเค้าคิดไม่ดีกับเราก็เข้าทางเค้าทันที เค้าจะจูงเราไปไหนก็ได้ เพราะความเกรงใจเป็นหลัก ความเกรงใจในอินเตอร์เนตนั้นอันตรายมาก เพราะจะทำให้เราโน้มเอียงและหลงไหลได้ วิธีแก้ง่ายๆในการแชทคุยกันผ่านเนต ต้องตัดความเกรงใจออก ถ้าคุณตัดออกได้ก็จะไม่โดนหลอกง่ายๆ
2.ภัยจากเกมส์ออนไลน์ เกมส์ในสมัยก่อนต่างจากในปัจจุบัน คือ มีความคิดสร้างสรรค์มากกว่าการเอาชนะ ทำแบบน่ารักๆ ลับสมองลองปัญญา เล่นได้ทุกเพศทุกวัย เช่น มาริโอ แพคแมน เกมส์แนวๆอวกาศ แข่งรถ และอื่นๆ ในช่วงยุคปี1980-1990นั้นเกมส์ต่างๆในเครื่อง คอนโซลออกมาแข่งกันทั้ง นินเทนโด้ เซก้า และอื่นๆ เนนเทนโด้นั้นผูกขาดตลาดเกมส์มาเป็นเวลานานเป็น10กว่าปี แต่มาโดนยุคปฎิวัติคือยุคดิจิตอลเข้าแทนที่โดยเครื่องเกมส์ของโซนี่ เพลย์สเตชั่น1 จากสีสันที่สวยงาม ภาพ3มิติ ทำให้นินเทนโด้แทบจะเอาตัวไม่รอด ส่วนเซก้านั้น เจ๊งไปตามระเบียบ โซนี่ได้ผลิตเกมส์มากมายอีกทั้งได้ค่ายเกมส์ดังๆจากญี่ปุ่นมากมายป้อนเกมส์ให้ทั้งแนวแอคชั่น แนวรถแข่ง แนวกีฬา วางแผน อื่นๆ ทำให้เกมส์คอลโซน หรือเกมส์ชนิดเครื่องเล่นที่เล่นกับบ้าน ฮิตมากเข้าไปอีก จนกระทั่งคอมพิวเตอร์เข้ามามีบทบาทในบ้านเรา อีกทั้งราคาคอมพิวเตอร์ถูกลงมาก เราจะสังเกตุได้ว่า เมื่อ10-20ปีที่แล้วเครื่องคอมพิวเตอร์ราคาสูงมากๆ มีแต่คนรวยๆเท่านั้นที่ซื้อได้ แต่ปัจจุบัน ใครก็ซื้อหาได้ เพราะเทคโนโลยีถูกลงมาก กระแสมาแรงของคอมพิวเตอร์มาแรง อีกทั้งเกมสืคอมพิวเตอร์ที่มีกราฟฟิกสวยกว่า ละเอียดกว่า แวกแนวกว่า มาแทนที่ โดยเฉพาะ เกมแนววางแผน เช่น คอมมาน ซิมซิตี้ ซิมชีวิต วอร์คราฟ สตาร์คราฟ อื่นๆ อันนี้ก็เป็นจุดเปลี่ยนอีกจุดหนึ่ง แต่ที่เป็นจุดเปลี่ยนที่ยิ่งใหญของวงการเกมส์คอมพิวเตอร์ทั่วโลกนั้นไม่ไช่เกมส์วางแผนการรบ หรือ เกมส์วางแผนอื่นๆ แต่กลับเป็นเกมส์ที่เน้นความรุนแรง ที่ไม่มีค่ายเกมส์ไหนๆทำมาก่อน ต้องยกให้ เกมส์ Half-Life ฮาฟไลฟ์ และเคาร์เตอร์สไตร์ ที่เป็นเกมส์แนว มุมมองบุคคลที่1 คือเห็นแต่มือกับปืน เหมือนกับเราถือปืนเอง ทำให้คนทั้งโลกต้องหันมาเล่นเกมส์นี้ เกมส์นี้เน้นความรุนแรง ความแม่นยำ ความเก่งกาจ ไหวหริบ การเอาตัวรอด การซุ่มโจมตี สารพัดวิธีที่จะใช้ ทำให้สาวกเกมส์เคาร์เตอร์มีอยู่ทั่วโลก เพราะเป็นเกมส์แนวใหมไม่มีใครเหมือน ทำให้เกมส์คอนโซนของโซนี่ต้องกระอักกระแสความมาแรงของคอมพิวเตอร์ ร้านอินเตอร์เนต ผุดขึ้นราวดอกเห็ด ร้านไหนไม่มีเคาร์เตอร์ คนไม่เข้า ทำให้กระแสของเกมส์คอมพิวเตอร์เข้ามามีบทบาทในวงการเกมส์มากยิ่งขึ้น ต่อมาเกมส์เคาร์เตอร์หรือเกมส์คอมอื่นๆ ชักจะเจื่อนๆ ไม่มีคนเล่นเกมส์สักเท่าไหร่ ผู้พัฒนาได้นำเกมส์แนวใหม่ที่เรียกว่าเกมส์ออนไลน์ จากประเทศเกาหลีมา ซึ่งเกาหลีใต้นั้นไม่มีในประวัติศาสตร์ของการทำเกมส์แนวนี้เลย เกมส์ออนไลน์ที่ว่าได้ถอดแบบมาจากเกมส์ญี่ปุ่นที่ชื่อ ไฟนอลแฟนตาซี ซึ่งเป็นต้นกำเนิดของเกมส์ภาษา หรือ เกมส์ที่กึ่งๆวางแผนนั่นเอง เกาหลีได้นำเกมส์ออนไลน์มาตีตลาดในเมืองไทย ทำให้เด็กไทยบ้าหนักเข้าไปอีก เสียทั้งชั่วโมงเนต ยังเสียค่าเล่นเกมส์ออนไลน์อีก เลยเป็นยุคเข้าสู่เกมส์ออนไลน์ ถามว่าเกมส์ออนไลน์นั้นมีมานานรึยัง ตอบได้เลยว่า มีมานานแล้วแต่ไม่เป็นที่นิยม เพราะเป็นเกมส์ทางฝั่งอเมริกา ซึ่งต้องเสียค่าใช้จ่ายแพงและยุ่งยาก คนไทยไม่นิยมเกมส์ญี่ปุ่นและฝรั่งเริ่มสู่จุดอิ่มตัว มีแต่นักเล่นเกมส์มือเก่าๆที่บริโภค นักเล่นเกมส์มือใหม่ๆ หันมาเล่นเฉพาะเกมส์ออนไลน์ ทำให้เป็นปัญหาของสังคมในจจุบันที่เด็กหันมาเล่นเกมส์ออนไลน์ จุดสำคัญของเกมส์ออนไลน์นั้นแทบจะไม่มีเลย ไม่มีเคลียร์ พูดง่ายๆคือเล่นไม่มีวันจบ ซึ่งตามความคิดผม มันน่าเบื่อมากๆกับเกมส์แบบนี้ เพราะตัวนักเล่นเกมส์เก่าๆจะเน้นที่การเคีลยร์เกมส์นั้นๆเป็นหลัก สร้างความภูมิใจให้ตัวเอง แต่สมัยนี้เกมส์ออนไลน์กลับไม่มีจุดมุ่งหมาย หวังแต่เพียง ใครมีอาวุธ ไอเท็มดีๆ ก็จะถูกยอมรับจากเพื่อนฝูง พุดง่ายๆ แต่งตัวดี เลเวลสูงๆ ไม่มีใครกล้าแหยม
ข้อเสียคือ เล่นแล้วติด อยากได้พลังมากๆ เลเวลมากๆ ของใช้มากๆ ทำให้ติดอยากเอาชนะคนอื่น และการที่ได้ข่มคนอื่นอยู่ในทีนั้นเป็นสันดานของมนุษย์อยู่แล้ว ผู้ผลิตเกมสืแนวออนไลน์จึงจับจุดนี้มาเป็นจุดแข็ง สร้างจุดอ่อนให้ผู้เล่น แทนที่ผู้ที่ถูกกระทำจะเป็นตัวละครคอมพิวเตอร์ กลับเป็บตัวละครที่มนุษย์บังคับเอง สร้างความภูมิใจให้กับตัวเองที่ชนะคนอื่นๆ ยกตัวอย่างเกมส์ยิงกันแนวบุคคลที่1 สเปเซียลฟอก เกมส์นี้เคยๆมองๆผ่านๆตา เลียนแบบเคาร์เตอร์สไตร์ แต่เป็นเกมส์ออนไลน์ เวลาเราฆ่าได้มากๆ ยศเราจะเพิ่ม ทำให้มือใหม่ๆที่เข้ามาเล่น เห็นยศ เลเวลเยอะๆกลัว หรือ เป็นการข่มกันในทีว่า ยศสูงกว่าเก่งกว่า คุยข่มกันได้ นี่เป็นอีกจุด ที่ผู้ผลิตยกมาเป็นจุดแข็งในการขายเกมส์การค้าขายของในเกมส์ออนไลน์ พบบ่อยมากๆ อยากได้ของชิ้นนี้ทำเช่นไร ซื้อมาเลยไม่ต้องเล่น มีทั้งพวกเล่นหาของมาขาย ของในเกมส์นะครับ ไม่ไช่ของจากโลกความจริง เช่น เสื้อเกราะชิ้นนี้ แพง หายาก ใส่แล้วกันเวทย์ได้เยอะ ก็ซื้อกัน ใช้เงินจริงๆ ก็เกิดการนัดซื้อขายกันขึ้น เบี้ยวกันบ้าง หลอกกันบ้าง หลอกไปข่มขืนบ้าง เป็นต้น มีออกอยู่เยอะ ซึ่งถ้ามองในแง่ผู้ใหญ่แล้ว มันงี่เง่ามาก แต่คุณต้องเข้าใจสภาพคนติดเกมส์ชนิดครอบงำ หายใจเข้าเป็นเกมส์ ออกเป็นเกมส์ด้วยนะครับ เหมือนกับยาเสพติดดีๆนี่เองวิธีแก้ ยาก ต้องให้คนเล่นรู้จักข่มจิตใจตนเองให้ได้ หรือถ้าไม่ได้ เล่นบ่อยๆก็เบื่อเอง หรืออีกวิธีหนึ่งคือ ยิ่งห้ามยิ่งยุ แต่ถ้าไม่ห้ามเลย ลุกหลานท่านอาจเป็นพวกอินเตอร์เนตเต็มตัว คำพูดคำจานั้นไม่เหมือนชาวบ้านพุดกัน แต่อีกวิธีหนึ่ง คือ ลงทุนซื้อเกมส์มาให้เล่นที่บ้าน แล้วกำหนดเวลาเล่น เป็นเวลา ถ้าให้วิธีนี้ได้ผลต้องขึ้นอยู่กับจิตใต้สำนึกของผู้เล่นด้วยนะครับ
3.ภัยจากการท่องเวป อินเตอร์เนตมีสิ่งยั่วยุมากมาย เวปโป๊ เวปขายของ เวปบอร์ด กระดานถาม-ตอบ ดาวโหลด อีเมล์ อื่นๆมากมาย ภัยจากเวปอันดับ1คือการโฆษณาหลอกลวงขายสินค้า สั่งซื้อไปแล้วไม่ได้สินค้า 2.เวปดาวโหลด บางทีโหลดมาแล้วกลับเป็นไวรัส หรือ แค่คลิ๊กเข้าเวปก็โดนแล้ว 3. เวปโป๊ อนาจาร ส่วนมากเวปพวกนี้จะเน้นขายของ จำพวก วีซีดี ของพวกแนวๆผู้ใหญ่ ยาบำรุงกำลัง และสิ่งผิดกฏหมายต่างๆ 4.เวปบอร์ด กระดานถามตอบ อันนี้ภัยน้อยก็มี ไปถึงมาก ถ้าโหลดโปรแกรม จากคนโพสทิ้งไว้มั่วซั่วก็อาจโดนไวรัสได้ง่ายๆ มีการโพสข้อความชวนเชื่อ โกหกบ้าง จริงบ้าง ตามลำดับแล้วแต่จะเห็นด้วยไม่เห็นด้วย 4.อีเมล์ อันนี้ภัยจากอีเมล์ก็มีไวรัส ภาพโป๊ วิธีป้องกันง่ายๆ ถ้ามีเมล์เข้ามาที่เราไม่รู้จัก ก็ให้ลบทิ้งได้เลย
4.แฮกเกอร์(Hacker) อันนี้ยากหน่อยทคนธรรมดาอย่าเราๆี่จะโดนแฮกเว้นแต่ท่านทำธุรกิจหลายล้าน หรือมีข้อมูลทางราชการที่สำคัญ ข้อมูลการเงิน แฮกเกอร์เป็นบุคคลที่มีวิชาความรู้มากในคอมพิวเตอร์ พูดง่ายๆคือวิศวคอมพิวเตอร์นั่นเอง คนที่ดีก็ใช้วิชาในทางที่ดี คนชั่วก็ใช้วิชาในทางโจรๆ เช่น แฮกเงินในธนาคาร บัตรเครดิต ล้วงข้อมูลความลับ ต่างๆ อันนี้คือแฮกเกอร์ที่ทำงานแบบหาเงินในทางผิดกฏหมายนะครับ ส่วนพวกแอกเกอร์ที่ชอบป่วนชาวบ้าน ก็จะทำลายเวปไซค์ ป่วนระบบอินเตอร์เนต ทำลายข้อมูลทางราชการ อื่นๆสารพัด แล้วแต่เค้าจะทำ อีกพวก เก่งแต่ทำตัวดี ช่วยเหลือผู้อื่น หรือทางราชการ เคยได้ยินมาว่า สมัยก่อน ถ้าจับแอกเกอร์ได้ก้จะเอาไปช่วยงานราชการคือ คอยไล่จับพวกแอกเกอร์ด้วยกันเองคือ ใช้โจรจับโจรนั่นแหละครับ ส่วนจริงหรือไม่ ถามกันเอาเอง
อ้างอิงข้อมูล
อาชญากรรมคอมพิวเตอร์ คือ การกระทำใดๆ เกี่ยวกับคอมพิวเตอร์ ทำให้ผู้อื่นเสียหาย
กระบวนการทำผิด
1. ทำให้คอมฯ ทำงานผิดพลาด
2. การใช้คอมฯ ในการกระทำผิด
3. การใช้คอมฯ หาผลประโยชน์
อาชญากรทางคอมพิวเตอร์
1. พวกมือใหม่ กางเกงขาสั้น
2. นักเจาะข้อมูล (Hacker)
3. อาชญากรในรูปแบบเดิม ใช้เทคโนโลยีเป็นเครื่องมือ
4. อาชญากรมืออาชีพ
5. พวกหัวรุนแรงคลั่งลัทธิ
ปัญหาอาชญากรรมทางคอมพิวเตอร์
1. การเปลี่ยนแปลง ตัดต่อ ทำลายข้อมูล : เวลาทำงาน, บัญชี
2. การเจาะระบบ (Hacking)-ระเบิดโทมาฮอค-141 Hackers สาธารณูปโภค-War Game สงครามปรมาณู
3. ไวรัสคอมพิวเตอร์-Yahoo “Logic Bomb/ Warm”Ex. Worm : Stone, Undicd, Michealangallo, ลาวดวงเดือน
4. การโจรกรรมข้อมูล-ทางทหาร, การค้า, ความลับ
5. การหลอกเครื่องคอมฯ-วายร้าย A.T.M.
6. การค้าขายหลอกลวงโฆษณาเกินจริง
7. การละเมิดสิทธิส่วนบุคคล ลามก, อนาจาร-ภาพถ่ายผู้หญิงเข้าห้องน้ำ-ละเมิดเด็ก-เชื่อมเวบไซด์ sex + สันตะปาปา
8. การค้าประเวณี-นัดหมายทาง E – mail
9. การเล่นการพนัน
10. การฟอกเงินผ่านอินเตอร์เน็ต
11. การบงการประกอบอาชญากรรม
12. การปลุกระดมผ่านอินเตอร์เน็ต-การล้มล้างรัฐบาล
13. การหมิ่นประมาท
14. การฆ่าคนผ่านอินเตอร์เน็ต*
15. ปัญหา Y2K-ธนาคาร, สถาบันการเงิน-โรงพยาบาล เครื่องช่วยหายใจ, ฉีดยาอัตโนมัติ-ภาษี, บัตรประชาชน-โทรศัพท์-หอบังคับการบิน-การป้องกันประเทศแต่ปัญหาสำคัญที่เกิดจาก Y2K คือ ปัญหาโปรแกรมมั่ว
16. การรบกวนการทำงานคอมฯ ทั้งระบบ-ส่ง E-mail 8,000 ฉบับ*โรงพยาบาลกรุง Stock home
ปัญหาอาชญากรรมทางคอมพิวเตอร์
1. การป้องกันเสียค่าใช้จ่ายสูง-ร่วมมือแจ้ง E-mail
2. พิสูจน์กระทำผิด (Internet)เช่น -ทำผิดที่ อเมริกาแต่ผลเกิดที่ไทย ปัญหาคือ การพิสูจน์การกระทำผิด
3. รับฟังพยานหลักฐาน
4. การบังคับใช้กฎหมาย : ข้ามชาติ
5. การขาดกฎหมายที่เหมาะสม-อะไรคือทรัพย์ ?
6. ความไม่รู้เกี่ยวกับเทคโนโลยีใหม่ๆ ของเจ้าหน้าที่
7. การเปลี่ยนแปลงทางเทคโนโลยีสมัยใหม่
5 รูปแบบอาชญากรคอมฯ
รูปแบบอาชญากรรมคอมพิวเตอร์ แบ่งตามประเภทที่ร้ายแรงได้ 5 ประเภท คือ
1.แฮกเกอร์ (Hacker) คือพวกไปแอบดู ที่ปกติแล้วการแอบดูก็ไม่ใช่ความผิด แต่สมัยนี้ที่เป็นสังคมแบบ Knowledge economy คือเศรษฐกิจที่มีรายได้ที่เกิดจากความรู้ ความรู้ที่ว่านี้ไปสร้างอาชญากรรมได้ คือ ไปแอบดู password แอบดูข้อมูลสำคัญ ๆ เช่น ข้อสอบ หรือความรู้อื่น ๆ และเนื่องจากคอมพิวเตอร์นี้สามารถเก็บข้อมูลได้เป็นจำนวนมาก การเข้าไปลักลอบแอบดูข้อมูลของผู้อื่นจึงทำได้มากเช่นกัน
"ผู้ที่มีความสามารถด้านเทคโนโลยี ประกอบกับเทคโนโลยีเหล่านี้มีจุดโหว่ เป็นช่องว่างให้เขาเข้ามาดูได้ ซึ่งการมาดูแล้วทราบในสิ่งเล็กน้อย ก็มีความผิดเพียงเล็กน้อยเท่านั้นเองในกฎหมายเก่า กฎหมายใหม่จึงต้องกำหนดให้ชัดเจนว่าการเข้าไปดูข้อมูลที่เขาไม่ได้อนุญาตินั้นเป็นการกระทำที่เป็นความผิดอาญา เช่นการไปแอบดูบัตรเครดิตคนอื่น"
2.แครกเกอร์ (Cracker) คือพวกที่ทำความเสียหายในระบบ เช่น เข้าไปโกง ฟอกเงิน เผยแพร่อนาจารผู้เยาว์ เข้าไปบิดเบือนข้อมูล เข้าไปขโมยข้อมูลความลับของบริษัทเอกชน หรือเข้าไปขโมยข้อมูลความลับของชาติ ซึ่งก็ถือว่าเป็นอาชญากรรมคอมพิวเตอร์ที่ร้ายแรงที่สุด
3.เผยแพร่ไวรัส พวกนี้แม้ว่าจะไม่ได้ทำอาชญากรรมโดยตรง แต่เป็นพวกที่จับยากที่สุด เพราะไวรัสเผยแพร่เร็วและขยายวงกว้าง ซึ่งปัจจุบันกฎหมายที่ควบคุมไวรัสนี้ ก็ยังไม่ค่อยมี มีแต่กฎหมายของประเทศสหรัฐอเมริกาที่ค่อนข้างทันสมัย ทางกระทรวงไอซีทีจึงจะมีการยกร่างกฎหมายเกี่ยวกับไวรัสขึ้นมา ซึ่งเนื้อหาก็ใกล้เคียงกับกฎหมายของประเทศสหรัฐอเมริกากำจัดภาพโป๊อนาจารแบบรื้อเครือข่าย
4..ภาพโป๊ อนาจาร ส่วนนี้ไม่มีใครทำฟรี ต้องมีสปอนเซอร์ มีการเก็บเงิน มีสมาชิก ซึ่งจากการสังเกตุพบว่ามีเป็นจำนวนมาก ในส่วนนี้ทางกระทรวงสามารถคุมได้หมด เพราะส่วนใหญ่ก็ทำจากเครื่อง PC และส่วนใหญ่ก็มีเงื่อนไขของการเก็บเงิน ที่ถ้าจะให้จับอย่างจริง ๆ จัง ๆ แล้ว ก็ไม่มีใครอยู่รอดแน่นอน"ทุกวันนี้เราใช้ filter อย่างเดียว คือป้องกันไม่ให้คนมาเปิดดูคือ บล็อกที่ ISP ไม่ให้เปิดดูเวปไซด์นี้ได้ ซึ่งก็เป็นแค่การบล็อกที่ ISP เท่านั้น ไม่ได้ไปจัดการที่ต้นทาง คนที่ทำเวปไซด์นี้ก็รอด แต่ต่อไปจะมีการไปตามจับคนที่ทำเวปไซด์เหล่านี้แล้ว ซึ่งก็รับรองว่าตามตัวคนที่ทำเจอแน่ เพราะสามารถ check ทั้ง Protocal , TCP/IP หรือ internet protocal เป็น Protocal ของทหาร ฉะนั้น สามารถ check ได้ตลอด เพียงแต่ว่าจะตามตัวหรือไม่เท่านั้น ซึ่งสำหรับเวปไซด์โป๊ในประเทศไทยก็มีอยู่ไม่เกิน 120 เวป พวกนี้จะมีลิงค์ถึงกันและกัน เป็นเครือข่าย เพื่อหาสมาชิกใหม่ ๆ ที่ยิ่งทำให้เราตามจับได้ง่ายขึ้น"
5.อาชญากรรมในส่วนของการทำธุรกรรมทางอินเตอร์เน็ต โดยเฉพาะเรื่อง ของการซื้อของทางอินเตอร์เน็ตแล้วไม่จ่ายเงิน ส่วนนี้ต่อไปเมื่อ พ.ร.บ.อาชญากรรมคอมพิวเตอร์ประกาศใช้ จะสามารถตามจับคนที่ทำผิดได้ แต่ก็มีข้อจำกัดที่จับได้เฉพาะการทำความผิดที่เกิดขึ้นในประเทศไทยเท่านั้น เช่นการซื้อของแบบ E-Commerce ที่คนขายอยู่ประเทศหนึ่ง คนซื้อยู่ประเทศหนึ่ง และแหล่งสินค้าก็อาจจะอยู่อีกประเทศหนึ่งก็ได้ ซึ่งเป็นปัญหาเทคโนโลยี มีการทำการค้าในรูปแบบนี้อยู่มากแล้วในปัจจุบัน ซึ่งกฎหมายของไทยก็ยังไม่สามารถบังคับใช้ได้ ทำได้แต่เพียงว่าต้องมีการไปเจรจาแบบทวิภาคีกับแต่ละประเทศไปก่อน
ภัยร้ายบนอินเทอร์เน็ต
ปัจจุบันนี้ผู้ใช้อินเทอร์เน็ตส่วนใหญ่ทั้งบุคคลทั่วไปและในองค์กรต่างยอมรับว่า ระบบเครือข่ายอินเทอร์เน็ตมีความสำคัญและจำเป็นในชีวิตประจำวัน และดำเนินธุรกิจ ปัญหาซ้ำซากที่กลุ่มผู้ใช้งานอินเทอร์เน็ตประสบพบเจอกันเป็นประจำในระหว่างการใช้งานคงหนีไม่พ้นมหกรรมภัยร้ายต่างๆ ที่มุ่งเข้าถล่มเครื่องคอมพิวเตอร์ เริ่มตั้งแต่ทำให้เครื่องคอมพิวเตอร์อืดลง เข้าเว็บไซต์ที่ต้องการไม่ได้ ถูกโจรกรรมข้อมูลไปจนถึงเครื่องคอมพิวเตอร์ถูกทำลายทางเนคเทคได้ให้ข้อมูลว่า ขณะนี้ ภัยคุกคามบนเครือข่ายอินเทอร์เน็ตทวีความซับซ้อนและรุนแรงมากขึ้น โดยข้อมูลจากรายงานผลการสำรวจกลุ่มผู้ใช้งานอินเทอร์เน็ตในประเทศไทยพบว่า ผู้ตอบแบบสอบถามเห็นว่า ปัญหาเกี่ยวกับภัยคุกคามโดยเฉพาะไวรัสเป็นปัญหาสำคัญที่สุด รองลงมาจึงเป็นปัญหาความล่าช้าในการติดต่อและสื่อสารทุกวินาทีภัยคุกคามบนเครือข่ายมีมากมายสังเกตได้จากสถิติของหลายสำนัก เช่น ศูนย์ประสานงานการรักษาความปลอด ภัยคอมพิวเตอร์ประเทศไทย หรือ ThaiCERT และบริษัทผู้ผลิตซอฟต์แวร์แอนตี้ไวรัสที่ได้วิเคราะห์แนวโน้มภัยคุกคามต่างๆ ออกมาใกล้เคียงกัน นั่นคือ จากนี้ไปผู้ใช้งานอินเทอร์เน็ตจะพบกับรูปแบบการโจมตีที่หลากหลายด้วยการใช้กลอุบายหลอก ลวงต่างๆ เพื่อหวังผลที่ได้แตกต่างกันส่วนวิธีรักษาความปลอดภัยบนเครือข่ายอินเทอร์เน็ต ได้มีผู้เชี่ยวชาญด้านความปลอดภัยคอมพิวเตอร์ แนะนำว่า ในเบื้องต้นผู้ใช้อินเทอร์เน็ตและผู้ดูแลระบบเครือข่ายต้องทำความเข้าใจและวิเคราะห์ปัญหาภัยคุกคามต่างๆ เพื่อจะได้วางแผนป้องกันได้ตรงกับปัญหาอัน จะนำมาสู่ความปลอดภัย และทำให้เครือข่ายมีความเสถียรเพิ่มมากขึ้นส่วนแนวโน้มและทิศทางของภัยคุกคามบนเครือข่าย ผู้เชี่ยวชาญด้านความปลอดภัยคอมพิวเตอร์ ให้ข้อมูลว่า สามารถจัดอันดับและทิศทางของภัยคุกคามต่างๆ ที่น่าจะเกิดขึ้นดังนี้
1) SPAM Email และ Malicious Email content เกิดจากผู้ไม่หวังดีใช้อีเมล์เป็นเครื่องมือส่งข้อมูลอันตรายให้กับผู้ใช้งานอินเทอร์เน็ตทั้งในรูปแบบการแนบไฟล์ หรือ ในรูปแบบของเนื้อหาล่อลวง ทั้งนี้ ถ้านับจากปี ค.ศ.1997 จนถึงปัจจุบันสแปมเมล์เพิ่มมากขึ้นถึง 10 เท่า และจะเพิ่มมากขึ้นเป็นทวีคูณในปีต่อ ๆ ไป ส่วนวิธีการป้องกัน คือ ใช้ระบบแอนตี้สแปมและไวรัสป้องกันที่อินเทอร์เน็ตเกตเวย์ หรือ ใช้ซอฟต์แวร์กรองสแปมเมล์ในจุดที่ระบบของผู้ใช้รับ-ส่งอีเมล์จากอินเทอร์เน็ต นอกจากนั้น ถ้าไม่จำเป็นอย่าเผยแพร่อีเมล์ตนเองในเว็บบอร์ดและเว็บไซต์ของตนเอง
2) สปายแวร์ (SPYWARE) จากข้อมูลพบว่า 80% ของเครื่องพีซีทั่วโลกมีโอกาสติดสปายแวร์ โดยสาเหตุหลักมาจากการเข้าชมเว็บไซต์ต่างๆ แบบไม่ระมัดระวังและดาวน์โหลดไฟล์ต่างๆ ที่มีสปายแวร์ติดมาด้วย ส่วนวิธีป้องกันและแก้ไข คือ ใช้งานอินเทอร์เน็ตอย่างระมัดระวัง และเมื่อตรวจพบให้กำจัดออกโดยเร็ว
3) มัลแวร์ (Malware) เป็นโปรแกรมมุ่งร้ายที่มาในรูปแบบต่างๆ ไม่ว่าจะเป็น ActiveX หรือ Java Applet ที่มากับการใช้งานโปรแกรมบราวเซอร์ที่ไม่ได้รับการติดตั้งแพทช์ นอกจากนั้น ยังอาจะมาในรูปของไฟล์แนบและโปรแกรม P2P ที่ผู้ใช้งานอินเทอร์เน็ตนิยมใช้ดาวน์โหลดเพลงหรือ ภาพยนตร์ จากอินเทอร์เน็ต ส่วนวิธีการแก้ไขนอกจากจะใช้โปรแกรมแอนตี้ไวรัสและแอนตี้มัลแวร์แล้ว จะต้องติดตามสถานการณ์การแพร่ระบาดด้วย
4) ฟิชชิ่งและฟาร์มมิ่ง โดยจะใช้วิธีส่งอีเมล์ปลอมแปลงชื่อคนส่ง ชื่อเรื่องและเนื้อหาในอีเมล์ให้ดูเหมือนจริง เช่น ธนาคารที่ผู้ใช้งานอินเทอร์เน็ตติดต่อเป็นประจำ ซึ่งส่วนใหญ่จะดักจับ User Name และ Password เพื่อนำไปใช้งานเอง ส่วนวิธีการแก้ไข คือ จะต้องมีสติและระมัดระวังอีเมล์ประเภทนี้ เอาไว้ให้ดี
5) แฮกเกอร์ (Hacker) แฮกเกอร์ส่วนใหญ่จะหันมาใช้การแฮกผ่านเว็บไซต์กูเกิลดอทคอมไปยังเว็บไซต์ต่างๆ ที่มีช่องโหว่แทน เพราะบางคำที่ใช้ค้นหาทำให้ทราบถึง Username และ Password ของเหยื่อได้
6) ภัยจากโปรแกรม "Peer-to-Peer" (P2P) โดยเป็นภัยที่เกิดจากตัวผู้ใช้เป็นหลัก เพราะโปรแกรมประเภทนี้ จะให้เพื่อดาวน์โหลดภาพยนตร์และเพลงแบบผิดกฎหมาย ซึ่งการใช้โปรแกรมดังกล่าว จะนำภัยมาสู่ผู้ใช้อินเทอร์เน็ต คือ ทำให้สิ้น เปลืองแบนด์วิท เพราะการทำงานต่างๆ ต้องใช้แบนด์วิทจำนวนมาก
7) ภัยจาก Wireless Network Threat การติดตั้งเครือข่ายไร้สาย หรือ wireless network เป็นเรื่องที่ค่อนข้างอันตราย เพราะโครงสร้างถูกออกแบบมาไม่ปลอดภัยทำให้ผู้ไม่หวังดีสามารถแอบเข้ามาใช้งานได้ ส่วนวิธีการแก้ไข คือ ผู้ที่นำมาใช้งานต้องมีความรู้ รวมทั้งต้องมีระบบตรวจสอบและยืนยันตัวบุคคล
8) ภัยจาก SPIM (SPAM Instant Messaging) โดย SPIM คือ สแปมที่ใช้ช่องทาง IM (Instant Messaging) ในการกระจายโค้ดร้าย โดยผู้ที่เป็นสปิมเมอร์นั้นจะใช้บ็อทเพื่อค้นหาชื่อของคนที่ใช้โปรแกรม IM อยู่ หลังจากนั้น จึงใช้บ็อทแสดงคำพูดให้เหยื่อเข้าใจว่า เป็นมนุษย์ แล้วจึงส่งข้อมูลประสงค์ร้าย หรือ หลอกลวงมาให้
9) ภัยจากหนอนอินเทอร์เน็ตและไวรัสคอมพิวเตอร์ ที่ถือเป็นปัญหาที่เกิดขึ้นพร้อมกับอินเทอร์เน็ตมาตลอด โดยภัยดังกล่าว จะเจาะระบบโดยอาศัยช่องโหว่ของระบบปฏิบัติการ เครือข่ายและแอพลิเคชันก่อนกระจายเข้าไปก่อความเสีย หายส่วนวิธีป้องกัน คือ ใช้แอนตี้ไวรัสและหมั่นตรวจสอบเครื่อง
10) ภัยจาก PDA Malware โดยข้อมูลในพีดีเอ (พอ๊กเก็ตคอมพิวเตอร์) ก็มีโอกาสจะเป็นพาหะและติดไวรัส โทรจันและโค้ดร้ายต่างๆ ได้เช่นเดียว กับข้อมูลที่อยู่ในพีซี ส่วนวิธีการป้องกันและแก้ไขให้ใช้โปรแกรมแอนตี้ไวรัสและแอนตี้มัลแวร์สำหรับพีดีเอโดยเฉพาะ ซึ่งขณะนี้ ผู้ผลิตหลายรายได้ผลิตและวางจำหน่ายเป็นจำนวนมากดังนั้นผู้ใช้งานอินเทอร์เน็ตทุกท่านจะต้องตระหนักและเตรียมพร้อมรับมือกับภัยคุกคามที่จะเกิดขึ้น เพราะเชื่อว่า เมื่อผู้ใช้งานอินเทอร์เน็ตให้ความสำคัญและป้องกันแล้ว ปัญหาหนักอกในการใช้งานอินเทอร์เน็ตจะหมดไปในที่สุด...
อ า ช ญ า ก ร ร ม ท า ง C o m p u t e r
เทคโนโลยีที่ทันสมัย แม้จะช่วยอำนวยความสะดวกได้มากเพียงใดก็ตาม สิ่งที่ต้องยอมรับความจริงก็คือ เทคโนโลยีทุกอย่างมีจุดเด่น ข้อด้อยของตนทั้งสิ้น ทั้งที่มาจากตัวเทคโนโลยีเอง และมาจากปัญหาอื่นๆ เช่น บุคคลที่มีจุดประสงค์ร้าย ในโลก cyberspace อาชญากรรมคอมพิวเตอร์เป็นปัญหาหลักที่นับว่ายิ่งมีความรุนแรง เพิ่มมากขึ้น ประมาณกันว่ามีถึง 230% ในช่วงปี 2002 และ แหล่งที่เป็นจุดโจมตีมากที่สุดก็คือ อินเทอร์เน็ต นับว่ารุนแรงกว่าปัญหาไวรัสคอมพิวเตอร์เสียด้วยซ้ำ หน่วยงานทุกหน่วยงานที่นำไอทีมาใช้งาน จึงต้องตระหนักในปัญหานี้เป็นอย่างยิ่ง จำเป็นต้องลงทุนด้านบุคลากรที่มีความเชี่ยวชาญด้านการรักษาความปลอดภัย ระบบซอฟต์แวร์ ฮาร์ดแวร์ที่มีประสิทธิภาพ การวางแผน ติดตาม และประเมินผลที่ต้องกระทำอย่างสม่ำเสมอต่อเนื่องแต่ไม่ว่าจะมีการป้องกันดีเพียงใด ปัญหาการโจมตีระบบคอมพิวเตอร์ก็มีอยู่เรื่อยๆ ทั้งนี้ระบบการโจมตีที่พบบ่อยๆ ได้แก่Hacker & Cracker อาชญากรที่ได้รับการยอมรับว่ามีผลกระทบต่อสังคมไอทีเป็นอย่างยิ่ง บุลากรในองค์กร หน่วยงานคุณไล่พนักงานออกจากงาน, สร้างความไม่พึงพอใจให้กับพนักงาน นี่แหล่ะปัญหาของอาชญกรรมได้เช่นกันBuffer overflow เป็นรูปแบบการโจมตีที่ง่ายที่สุด แต่ทำอันตรายให้กับระบบได้มากที่สุด โดยอาชญากรจะอาศัยช่องโหว่ของระบบปฏิบัติการ และขีดจำกัดของทรัพยากรระบบมาใช้ในการจู่โจม การส่งคำสั่งให้เครื่องแม่ข่ายเป็นปริมาณมากๆ ในเวลาเดียวกัน ซึ่งส่งผลให้เครื่องไม่สามารถรันงานได้ตามปกติ หน่วยความจำไม่เพียงพอ จนกระทั่งเกิดการแฮงค์ของระบบ เช่นการสร้างฟอร์มรับส่งเมล์ที่ไม่ได้ป้องกัน ผู้ไม่ประสงค์อาจจะใช้ฟอร์มนั้นในการส่งข้อมูลกระหน่ำระบบได้Backdoors นักพัฒนาเกือบทุกราย มักสร้างระบบ Backdoors เพื่อช่วยอำนวยความสะดวกในการทำงาน ซึ่งหากอาชญากรรู้เท่าทัน ก็สามารถใช้ประโยชน์จาก Backdoors นั้นได้เช่นกันCGI Script ภาษาคอมพิวเตอร์ที่นิยมมากในการพัฒนาเว็บเซอร์วิส มักเป็นช่องโหว่รุนแรงอีกทางหนึ่งได้เช่นกันHidden HTML การสร้างฟอร์มด้วยภาษา HTML และสร้างฟิลด์เก็บรหัสแบบ Hidden ย่อมเป็นช่องทางที่อำนวยความสะดวกให้กับอาชญากรได้เป็นอย่างดี โดยการเปิดดูรหัสคำสั่ง (Source Code) ก็สามารถตรวจสอบและนำมาใช้งานได้ทันทีFailing to Update การประกาศจุดอ่อนของซอฟต์แวร์ เพื่อให้ผู้ใช้นำไปปรับปรุงเป็นทางหนึ่งที่อาชญากร นำไปจู่โจมระบบที่ใช้ซอฟต์แวร์นั้นๆ ได้เช่นกัน เพราะกว่าที่เจ้าของเว็บไซต์ หรือระบบ จะทำการปรับปรุง (Updated) ซอตฟ์แวร์ที่มีช่องโหว่นั้น ก็สายเกินไปเสียแล้วIllegal Browsing ธุรกรรมทางอินเทอร์เน็ต ย่อมหนีไม่พ้นการส่งค่าผ่านทางบราวเซอร์ แม้กระทั่งรหัสผ่านต่างๆ ซึ่งบราวเซอร์บางรุ่น หรือรุ่นเก่าๆ ย่อมไม่มีความสามารถในการเข้ารหัส หรือป้องกันการเรียกดูข้อมูล นี่ก็เป็นอีกจุดอ่อนของธุรกรรมอิเล็กทรอนิกส์ได้เช่นกันMalicious scripts ก็เขียนโปรแกรมไว้ในเว็บไซต์ แล้วผู้ใช้เรียกเว็บไซต์ดูบนเครื่องของตน มั่นใจหรือว่าไม่เจอปัญหา อาชญากรอาจจะเขียนโปรแกรมแผงในเอกสารเว็บ เมื่อถูกเรียก โปรแกรมนั่นจะถูกดึงไปประมวลผลฝั่งไคลน์เอ็นต์ และทำงานตามที่กำหนดไว้อย่างง่ายดาย โดยเราเองไม่รู้ว่าเรานั่นแหล่ะเป็นผู้สั่งรันโปรแกรมนั้นด้วยตนเอง น่ากลัวเสียจริงๆๆPoison cookies ขนมหวานอิเล็กทรอนิกส์ ที่เก็บข้อมูลต่างๆ ตามแต่จะกำหนด จะถูกเรียกทำงานทันทีเมื่อมีการเรียกดูเว็บไซต์ที่บรรจุคุกกี้ชิ้นนี้ และไม่ยากอีกเช่นกันที่จะเขียนโปรแกรมแฝงอีกชิ้น ให้ส่งคุกกี้ที่บันทึกข้อมูลต่างๆ ของผู้ใช้ส่งกลับไปยังอาชญากรไวรัสคอมพิวเตอร์ ภัยร้ายสำหรับหน่วยงานที่ใช้ไอทีตั้งแต่เริ่มแรก และดำรงอยู่อย่างอมตะตลอดกาล ในปี 2001 พบว่าไวรัส Nimda ได้สร้างความเสียหายได้สูงสุด เป็นมูลค่าถึง 25,400 ล้าบบาท ในทั่วโลก ตามด้วย Code Red, Sircam, LoveBug, Melissa ตามลำดับที่ไม่หย่อนกว่ากันเห็นไหมคะว่าปัญหาของโลกไอที มีหลากหลายมาก การทำนายผลกระทบที่มีข้อมูลอ้างอิงอย่างพอเพียง การมีทีมงานที่มีประสิทธิภาพ การวางแผน ติดตาม ประเมินผลอย่างสม่ำเสมอ คงจะช่วยให้รอดพ้นปัญหานี้ได้บ้างค่ะ
1.ต้องไม่ใช้คอมพิวเตอร์ทำร้าย หรือ ละเมิดผู้อื่น
2.ต้องไม่รบกวนการทำงานของผูอื่น
3.ต้องไม่สอดแนม แก้ไข หรือ เปิดดูแฟ้มข้อมูลของผูอื่น
4.ต้องไม่ใช้คอมพิวเตอร์เพื่อการโจรกรรมข้อมูลข่าวสาร
5.ต้องไม่ใช้คอมพิวเตอร์สร้างหลักฐานที่เป็นเท็จ
6.ต้องไม่คัดลอกโปรแกรมของผู้อื่นที่มีลิขสิทธิ์
7.ต้องไม่ละเมิดการใช้ทรัพยากรคอมพิวเตอร์ โดยที่ตนเองไม่มีสิทธิ์
8.ต้องไม่นำเอาผลงานของผู้อื่นมาเป็นของตน
9.ต้องคำนึงถึงสิ่งที่จะเกิดขึ้นกับสังคม ที่เกิดจากการกระทำของท่าน
10.ต้องใช้คอมพิวเตอร์โดยเคารพกฎระเบียบ กติกา และมีมารยาท
อาชญากรรมทางคอมพิวเตอร์
วิธีการที่ใช้ในการกระทำความผิดทางอาชญากรรมทางคอมพิวเตอร์โดยทั่วไปแล้ว วิธีการที่ใช้ในการประกอบอาชญากรรมทางคอมพิวเตอร์จะมีดังต่อไปนี้
1. Data Diddling คือ การเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาตก่อนหรือระหว่างที่กำลังบันทึกข้อมูลลงไปในระบบคอมพิวเตอร์ การเปลี่ยนแปลงข้อมูลดังกล่าวนี้สามารถกระทำโดยบุคคลใดก็ได้ที่สามารถเข้าถึงตัวข้อมูล
2. Trojan Horse การเขียนโปรแกรมคอมพิวเตอร์ที่แฝงไว้ในโปรแกรมที่มีประโยชน์ เมื่อถึงเวลาโปรแกรมที่ไม่ดีจะปรากฏตัวขึ้นเพื่อปฏิบัติการทำลายข้อมูล วิธีนี้มักจะใช้กับกับการฉ้อโกงทางคอมพิวเตอร์หรือการทำลายข้อมูลหรือระบบคอมพิวเตอร์
3. Salami Techniques วิธีการปัดเศษจำนวนเงิน เช่น ทศนิยมตัวที่ 3 หรือปัดเศษทิ้งให้เหลือแต่จำนวนเงินที่สามารถจ่ายได้แล้วนำเศษทศนิยมหรือเศษที่ปัดทิ้งมาใส่ในบัญชีของตนเองหรือของผู้อื่นซึ่งจะทำให้ผลรวมของบัญชีคงสมดุลและจะไม่มีปัญหากับระบบควบคุมเนื่องจากไม่มีการนำเงินออกจากระบบบัญชี นอกจากใช้กับการปัดเศษเงินแล้ววิธีนี้อาจใช้กับระบบการตรวจนับของในคลังสินค้า
4. Superzapping มาจากคำว่า “Superzap” เป็นโปรแกรม Marcro utility ที่ใช้ในศูนย์คอมพิวเตอร์ของบริษัท IBM เพื่อใช้เป็นเครื่องมือของระบบ ทำให้สามารถเข้าไปในระบบคอมพิวเตอร์ได้ในกรณีฉุกเฉิน เสมือนกุญแจผี ที่จะนำมาใช้เมื่อกุญแจดอกอื่นหายมีปัญหา โปรแกรมอรรถประโยชน์ อย่างเช่นโปรแกรม Superzap จะมีความเสื่ยงมากหากตกไปอยู่ในมือของผู้ที่ไม่หวังดี
5. Trap Doors เป็นการเขียนโปรแกรมที่เลียนแบบคล้ายหน้าจอปกติของระบบคอมพิวเตอร์ เพื่อลวงผู้ที่มาใช้คอมพิวเตอร์ ทำให้ทราบถึงรหัสประจำตัว (ID Number) หรือรหัสผ่าน (Password) โดยโปรแกรมนี้จะเก็บข้อมูลที่ต้องการไว้ในไฟล์ลับ
6. Logic Bombs เป็นการเขียนโปรแกรมคำสั่งอย่างมีเงื่อนไขไว้ โดยโปรแกรมจะเริ่มทำงานก็ต่อเมื่อมีสภาวะหรือสภาพการณ์ตามที่ผู้สร้างโปรแกรมกำหนด สามารถใช้ติดตามดูความเคลื่อนไหวของระบบบัญชี ระบบเงินเดือนแล้วทำการเปลี่ยนแปลงตัวเลขดังกล่าว
7. Asynchronous Attack เนื่องจากการทำงานของระบบคอมพิวเตอร์เป็นการทำงานแบบ Asynchronous คือสามารถทำงานหลายๆอย่างพร้อมๆกัน โดยการประมวลข้อมูลเหล่านั้นจะไม่เสร็จพร้อมกัน ผู้ใช้งานจะทราบว่างานที่ประมวลผลเสร็จหรือไม่ก็ต่อเมื่อเรียกงานนั้นมาดู ระบบดังกล่าวก่อให้เกิดจุดอ่อน ผู้กระทำความผิดจะฉวยโอกาสในระหว่างที่เครื่องทำงานเข้าไปแก้ไขเปลี่ยนแปลงหรือกระทำการอื่นใดโดยที่ผู้ใช้ไม่ทราบว่ามีการกระทำความผิดเกิดขึ้น
8. Scavenging คือ วิธีการที่จะได้ข้อมูลทิ้งไว้ในระบบคอมพิวเตอร์หรือบริเวณใกล้เคียง หลังจากเสร็จการใช้งานแล้ว วิธีที่ง่ายที่สุดคือ ค้นหาตามถังขยะที่อาจมีข้อมูลสำคัญไม่ว่าจะเป็นเบอร์โทรศัพท์หรือรหัสผ่านหลงเหลืออยู่ หรืออาจใช้เทคโนโลยีที่ซับซ้อนทำการหาข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์เมื่อผู้ใช้เลิกใช้งานแล้ว
9. Data Leakage หมายถึงการทำให้ข้อมูลรั่วไหลออกไป อาจโดยตั้งใจหรือไม่ก็ตาม เช่นการแผ่รังสีของคลื่นแม่เหล็กไฟฟ้าในขณะที่เครื่องทำงาน คนร้ายอาจตั้งเครื่องดักสัญญาณไว้ใกล้กับเครื่องคอมพิวเตอร์เพื่อรับข้อมูลตามที่ตนเองต้องการ
10. Piggybacking วิธีการดังกล่าวสามารถทำได้ทั้งทางกายภาพ การที่คนร้ายลักลอบเข้าไปในประตูที่มีระบบรักษาความปลอดภัย คนร้ายจะรอให้บุคคลที่มีอำนาจหรือได้รับอนุญาตมาใช้ประตูดังกล่าว เมื่อประตูเปิดและบุคคลคนนั้นได้เข้าไปแล้ว คนร้ายจะฉวยโอกาสตอนที่ประตูยังไม่ปิดสนิทแอบเข้าไปได้ ในทางอิเล็กทรอนิกส์ก็เช่นกัน อาจเกิดขึ้นในกรณีที่ใช้สายสื่อสารเดียวกันกับผู้ที่มีอำนาจใช้หรือได้รับอนุญาต เช่นใช้สายเคเบิลหรือโมเด็มเดียวกัน
11. Impersonation คือ การที่คนร้ายแกล้งปลอมเป็นบุคคลอื่นที่มีอำนาจหรือได้รับอนุญาต เช่น เมื่อคนร้ายขโมยบัตรเอทีเอ็มของเหยื่อได้ ก็จะทาศัพท์และแกล้งทำเป็นเจ้าพนักงานของธนาคารและแจ้งให้เหยื่อทราบว่ากำลังหาวิธีป้องกันเงินในบัญชีของเหยื่อ จึงให้เหยื่อเปลี่ยนรหัสประจำตัว(Personal Identification Number : PIN ) โดยให้เหยื่อบอกรหัสเดิมก่อนคนร้ายจึงทราบหมายเลขรหัส และได้เงินของเหยื่อไป
12. Wiretapping เป็นการลักลอบดักฟังสัญญาณการสื่อสารโดยเจตนาที่ได้รับประโยชน์จากการเข้าถึงข้อมูลผ่านเครือข่ายการสื่อสาร หรือที่เรียกว่าโครงสร้างพื้นฐานสารสนเทศ โดยการกระทำความผิดดังกล่าวกำลังเป็นที่วิตกกับผู้ที่เกี่ยวข้องอย่างมาก
13. Simulation and Modeling ในปัจจุบันคอมพิวเตอร์ถูกใช้เป็นเครื่องมือในการวางแผน การควบคุมและติดตามความเคลื่อนไหวในการประกอบอาชญากรรม และกระบวนการดังกล่าวก็สามารถใช้โดยอาชญากรในการสร้างแบบจำลองในการวางแผนเพื่อประกอบอาชญากรรมได้เช่นกัน เช่นในกิจการประกันภัย มีการสร้างแบบจำลองในการปฏิบัติการหรือช่วยในการตัดสินใจในการทำกรมธรรม์ประกันภัย โปรแกรมสามารถทำกรมธรรม์ประกันภัยปลอมขึ้นมาเป็นจำนวนมาก ส่งผลให้บริษัทประกันภัยล้มละลายเมื่อถูกเรียกร้องให้ต้องจ่ายเงินให้กับกรมธรรม์ที่ขาดต่ออายุ หรือกรมธรรม์ที่มีการจ่ายเงินเพียงการบันทึก แต่ไม่ได้รับเบี้ยประกันภัยจริง
แบ่งเป็น 5 ประเภท ดังนี้
1.พวกมือใหม่ หรือมือสมัครเล่น
2.นักเจาะข้อมูล คือ ผู้ที่ชอบเจาะเข้าระบบคอมพิวเตอร์ของผู้อื่น
3.อาชญากรรมในรูปแบบเดิมที่ใช้เทคโนโลยีเป็นเครื่องมือ
4.อาชญากรรมมืออาชีพ
5.พวกหัวรุนแรงคลั่งอุดมการณ์หรือลัทธิ
แบบฝึกหัดท้ายบทที่ 10
1. คณะรัฐมนตรีอนุมัติโครงการกฏหมายเทคโนโลยีเมื่อวันที่
ก. 5 ธันวาคม 2540
ข. 15 ธันวาคม 2541
ค. 20 ธันวาคม 2542
ง. 25 ธันวาคม 2543
2. การยกร่างกฎหมายเทคโนโลยีสารสนเทศ มีกี่ฉบับ
ก. 4 ฉบับ
ข. 5 ฉบับ
ค. 6 ฉบับ
ง. 7 ฉบับ
3. ข้อใดไม่ใช่กฏหมายเทคโนโลยีสารสนเทศ
ก. กฎหมายธุรกรรมทางอิเล็กทรอนิกส์
ข. กฏหมายลายมือชื่ออิเล็กทรอนิกส์
ค. กฏหมายอาชญากรรมคอมพิวเตอร์
ง. กฏหมายการคัดลอกข้อมูล
4. มาตรการป้องกันและปราบปรามอาชญากรรมทางคอมพิวเตอร์แบ่งออกเป็นกี่ประเภท
ก. 1 ประเภท
ข. 2 ประเภท
ค. 3 ประเภท
ง. 4 ประเภท
5. พระราชบัญญัติการประกอบกิจการโทรคมนาคม เมื่อ ปี พ.ศ.ใด
ก. 2542
ข. 2543
ค. 2544
ง. 2545
6. ข้อใดคือความหมายของ Hacker
ก. กลุ่มบุคคลที่จัดอยู่ในพวก Cracker
ข. ผู้ทีมีความสนใจด้านคอมพิวเตอร์ที่ลึกลงไปในส่วนของระบบปฏิบัติการคอมพิวเตอร์
ค. บุคคลที่บุกรุกเข้าไปในระบบคอมพิวเตอร์ของบุคคลอื่นเพื่อทำลายข้อมูลที่สำคัญ
ง. เป็นรูปแบบการโจมตีที่ง่ายที่สุด
7. ข้อใดคือความหมายของ Data Diddling
ก. การเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาต
ข. การเขียนโปรแกรมคอมพิวเตอร์ที่แฝงไว้ในโปรแกรมที่มีประโยชน์
ค. เป็นการเขียนโปรแกรมที่เลียนแบบคล้ายหน้าจอปกติของระบบ
ง. เป็นการเขียนโปรแกรมคำสั่งอย่างมีเงื่อนไข
8. ข้อใดไม่ใช่อาชญากรรมทางคอมพิวเตอร์
ก. Editor
ข. Hacker
ค. Cracker
ง. Phoneker
9. ประเภทของอาชญากรรมทางคอมพิวเตอร์มีกี่ประเภท
ก. 3 ประเภท
ข. 4 ประเภท
ค. 5 ประเภท
ง. 6 ประเภท
10. ใครเป็นผู้คิดค้นโปรแกรมคอมพิวเตอร์
ก. นาย Gener Scrips
ข. นาย Fred Cohen
ค. นาย Buffer Overflow
ง. นาย Jons Boot