กฎหมายอาชญากรรมทางคอมพิวเตอร์ ภาค 3 : การก่ออาชญากรรมทางคอมพิวเตอร์

อ่านหัวข้อก่อนหน้า อ่านหัวข้อถัดไป Go down

กฎหมายอาชญากรรมทางคอมพิวเตอร์ ภาค 3 : การก่ออาชญากรรมทางคอมพิวเตอร์

ตั้งหัวข้อ by Admin on 23/9/2010, 06:47

Spoiler:
การกระทำความผิดทางคอมพิวเตอร์นั้นโดยมากแล้วมักจะเป็นการคุกคามหรือลักลอบ เข้าไปในระบบโดยไม่ได้รับอนุญาตหรือโดยไม่มีอำนาจให้กระทำการดังกล่าว

การกระทำดังกล่าวนั้นเป็นการกระทำอันเทียบเคียงได้กับการบุกรุกในทางกายภาพ หรือเปรียบเทียบได้กับการบุกรุกกันจริงๆนั่นเอง และในปัจจุบันมักมีพัฒนาการด้านโปรแกรมคอมพิวเตอร์ในรูปแบบต่างๆ โดยกำหนดคำสั่งให้กระทำการใดๆ อันก่อให้เกิดความเสียหายขึ้นได้ด้วย เช่น

- Virus Computer ซึ่งสร้างขึ้นเพื่อทำลายระบบและมักมีการแพร่กระจายตัวได้ง่ายและรวด
เร็ว ชาวไอทีทุกท่านคงจะทราบและรู้จักกันเป็นอย่างดีอยู่แล้ว เพราะ Virus Computer นั้นติดเชื้อและแพร่กระจายได้รวดเร็วมาก และทวีความรุนแรงมากขึ้นเรื่อยๆ โดยอาจทำให้เครื่อง Computer ใช้งานไม่ได้ หรืออาจทำให้ข้อมูลใน Hard Disk เสียหายไปเลย

- Trojan Horse เป็นโปรแกรมที่กำหนดให้ทำงานโดยแฝงอยู่กับโปรแกรมทำงานทั่วไป ทั้งนี้
เพื่อจุดประสงค์ใดจุดประสงค์หนึ่ง เช่น การลักลอบขโมยข้อมูล เป็นต้น โดยมากจะเข้าใจกันว่าเป็น Virus Computer ชนิดหนึ่ง Trojan Horse เป็นอีกเครื่องมือยอดนิยมชนิดหนึ่งที่บรรดา Hacker ใช้กันมาก

- Bomb เป็นโปรแกรมที่กำหนดให้ทำงานภายใต้เงื่อนไขที่กำหนดขึ้นเหมือนกับการระเบิด
ของระเบิดเวลา เช่น Time Bomb ซึ่งเป็นโปรแกรมที่มีการตั้งเวลาให้ทำงานตามที่กำหนดเวลาไว้ หรือ Logic Bomb ซึ่งเป็นโปรแกรมที่กำหนดเงื่อนไขให้ทำงานเมื่อมีเหตุการณ์หรือเงื่อนไขใดๆเกิดขึ้น เป็นต้น กล่าวโดยรวมแล้ว Bomb ก็คือ รูปแบบการก่อให้เกิดความเสียหายเมื่อครบเงื่อนไขที่ผู้เขียนตั้งไว้นั่นเอง

- Rabbit เป็นโปรแกรมที่กำหนดขึ้นเพื่อให้สร้างตัวมันเองซ้ำๆ เพื่อให้ระบบไม่สามารถ
ทำงานได้ เช่น ทำให้พื้นที่ในหน่วยความจำเต็มเพื่อให้ Computer ไม่สามารถทำงานต่อไปเป็นต้น เป็นวิธีการที่ผู้ใช้มักจะใช้เพื่อทำให้ระบบของเป้าหมายล่ม หรือไม่สามารถทำงานหรือให้บริการได้

- Sniffer เป็นโปรแกรมเล็กๆที่สร้างขึ้นเพื่อลักลอบดักข้อมูลที่ส่งผ่านระบบเครือข่าย ซึ่งถูก
สั่งให้บันทึกการ Log On ซึ่งจะทำให้ทราบรหัสผ่าน (Passward) ของบุคคลซึ่งส่งหรือโอนข้อมูลผ่านระบบเครือข่าย โดยจะนำไปเก็บไว้ในแฟ้มลับที่สร้างขึ้น กรณีน่าจะเทียบได้กับการดักฟัง ซึ่งถือเป็นความผิดตามกฎหมายอาญา และเป็นการขัดต่อรัฐธรรมนูญอย่างชัดแจ้ง

- Spoofing เป็นเทคนิคการเข้าสู่เครื่องคอมพิวเตอร์ที่อยู่ระยะทางไกล โดยการปลอม
แปลงที่อยู่อินเทอร์เนต (Internet Address) ของเครื่องที่เข้าได้ง่ายหรือเครื่องที่เป็นพันธมิตร เพื่อค้นหาจุดที่ใช้ในระบบรักษาความปลอดภัยภายใน และลักลอบเข้าไปในคอมพิวเตอร์

- The Hole in the Web เป็นข้อบกพร่องใน world wide web เนื่องจากโปรแกรมที่ใช้
ในการปฏิบัติการของ Website จะมีหลุมหรือช่องว่างที่ผู้บุกรุกสามารถทำทุกอย่างที่เจ้าของ Websit สามารถทำได้
นอกจากนี้อาจแบ่งประเภทของอาชญากรรมคอมพิวเตอร์ตามกระบวนการได้ดังนี้

การก่ออาชญากรรมคอมพิวเตอร์ในขั้นของกระบวนการนำเข้า (Input Process) นั้น อาจทำได้โดยการ

- การสับเปลี่ยน Disk ในที่นี้หมายความรวม Disk ทุกชนิด ไม่ว่าจะเป็น Hard
Disk,Floppy Disk รวมทั้ง Disk ชนิดอื่นๆด้วย ในที่นี้น่าจะหมายถึงการกระทำในทางกายภาพ โดยการ Removable นั่นเอง ซึ่งเป็นความผิดชัดเจนในตัวของมันเองอยู่แล้ว

- การทำลายข้อมูล ไม่ว่าจะใน Hard Disk หรือสื่อบันทึกข้อมูลชนิดอื่นที่ใช้ร่วมกับ
คอมพิวเตอร์โดยไม่ชอบ กรณีการทำลายข้อมูลนั้น ไม่ว่าอย่างไรก็ถือเป็นความผิดทั้งสิ้น

- การป้อนข้อมูลเท็จ ในกรณีที่เป็นผู้มีอำนาจหน้าที่อันอาจเข้าถึงเครื่องคอมพิวเตอร์
นั้นๆได้ หรือแม้แต่ผู้ที่ไม่มีอำนาจเข้าถึงก็ตาม แต่ได้กระทำการอันมิชอบในขณะที่ตนเองอาจเข้าถึงได้

- การลักข้อมูลข่าวสาร (Data) : (Computer Espionage) ไม่ว่าโดยการกระทำด้วยวิธี
การอย่างใดๆให้ได้ไปซึ่งข้อมูลอันตนเองไม่มีอำนาจหรือเข้าถึงโดยไม่ชอบ กรณีการลักข้อมูลข่าวสารนั้นจะพบได้มากในปัจจุบันที่ข้อมูลข่าวสารถือเป็นทรัพย์อันมีค่ายิ่ง

- การลักใช้บริการหรือเข้าไปใช้โดยไม่มีอำนาจ (Unauthorized Access) อาจกระทำ
โดยการเจาะระบบเข้าไป หรือใช้วิธีการอย่างใดๆเพื่อให้ได้มาซึ่งรหัสผ่าน (Password) เพื่อให้ตนเองเข้าไปใช้บริการได้โดยไม่ต้องลงทะเบียนเสียค่าใช้จ่าย
ปัจจุบันพบได้มากตามเวบบอร์ดทั่วไป ซึ่งมักจะมี Hacker ซึ่งได้ Hack เข้าไปใน Server ของ ISP แล้วเอา Account มาแจกฟรี ตรงนี้ผมมีความเห็นโดยส่วนตัวว่า ผู้ที่รับเอา Account นั้นไปใช้น่าจะมีความผิดตามกฎหมายอาญาฐานรับของโจรด้วย

ส่วนกระบวนการ Data Processing นั้น อาจกระทำความผิดได้โดย

- การทำลายข้อมูลและระบบโดยใช้ไวรัส (Computer Subotage) ซึ่งได้อธิบายการ
ทำงานของ Virus ดังกล่าวไว้แล้วข้างต้น

- การทำลายข้อมูลและโปรแกรม (Damage to Data and Program) อันนี้ก็ตรงตัวนะ
ครับ การทำลายข้อมูลโดยไม่ชอบย่อมจะต้องเป็นความผิดอยู่แล้ว

- การเปลี่ยนแปลงข้อมูลและโปรแกรม (Alteration of Data and Program) เช่นกัน
ครับ การกระทำใดๆที่ก่อให้เกิดความเสียหายโดยไม่มีอำนาจก็จะถือเป็นความผิด

ส่วนกระบวนการนำออก (Output Process) นั้น อาจกระทำความผิดได้โดย

- การขโมยขยะ (Sewaging) อันนี้หมายถึงขยะจริงๆเลยครับ คือ ข้อมูลที่เราไม่ใช้แล้ว
แต่ยังไม่ได้ทำลายนั่นเอง การขโมยขยะถือเป็นความผิดครับ ถ้าขยะที่ถูกขโมยไปนั้นอาจทำให้เจ้าของต้องเสียหายอย่างใดๆ อีกทั้งเจ้าของอาจจะยังมิได้มีเจตนาสละการครอบครองก็ได้ ต้องดูเป็นกรณีๆไปครับ

- การขโมย Printout ก็คือ การขโมยงานหรือข้อมูลที่ Print ออกมาแล้วนั่นเอง กรณีนี้
อาจผิดฐานลักทรัพย์ด้วย เพราะเป็นการขโมยเอกสารอันมีค่า ผิดเหมือนกันครับ

แต่ไม่ว่าอย่างไรก็ตาม แนวโน้มการก่ออาชญากรรมคอมพิวเตอร์ก็มีอัตราเพิ่มสูงขึ้นทุกปี
ทั้งนี้ หน่วยงาน National Computer Security Center ของประเทศสหรัฐอเมริกา ได้รายงานเมื่อปี คศ. 2000 ว่า หน่วยงานทั้งของภาครัฐและเอกชนถูกรุกรานจากการก่ออาชญากรรมทางคอมพิวเตอร์สูงถึงร้อยละ 64 และมี สัดส่วนการเพิ่มขึ้นในแต่ละปีถึงร้อยละ 16 ซึ่งหมายความว่า มูลค่าความเสียหายจากการก่ออาชญากรรมคอมพิวเตอร์ก็จะต้องเพิ่มสูงขึ้นทุกปีเช่นกัน



เครดิต:lawyerthai
avatar
Admin
Admin

จำนวนข้อความ : 26
เงิน : 1000074
ชื่อเสียง : 1
Join date : 19/09/2010
Age : 22
ที่อยู่ : ~::ซอยรีบอร์นฮับ::~!!

ดูข้อมูลส่วนตัว http://rebornsoy.forumth.com

ขึ้นไปข้างบน Go down

อ่านหัวข้อก่อนหน้า อ่านหัวข้อถัดไป ขึ้นไปข้างบน


 
Permissions in this forum:
คุณไม่สามารถพิมพ์ตอบ