อาชญากรรมทางคอมพิวเตอร์ (Computer Crime) อาชญากรรมคอมพิวเตอร์ หมายถึง การกระทำผิดทางอาญาในระบบคอมพิวเตอร์ หรือการใช้คอมพิวเตอร์เพื่อกระทำผิดทางอาญา เช่น ทำลาย เปลี่ยนแปลง หรือขโมยข้อมูลต่าง ๆ เป็นต้น ระบบคอมพิวเตอร์ในที่นี้ หมายรวมถึงระบบเครือข่ายคอมพิวเตอร์และอุปกรณ์ที่เชื่อมกับระบบดังกล่าวด้วยสำหรับอาชญากรรมในระบบเครือข่ายคอมพิวเตอร์ (เช่น อินเทอร์เน็ต) อาจเรียกได้อีกอย่างหนึ่งคือ อาชญากรรมไซเบอร์ อังกฤษ: Cybercrime) อาชญากรที่ก่ออาชญากรรมประเภทนี้ มักถูกเรียกว่า "แครกเกอร์"
1.การกระทำการใด ๆ เกี่ยวกับการใช้คอมพิวเตอร์ อันทำให้เหยื่อได้รับความเสียหาย และผู้กระทำได้รับผลประโยชน์ตอบแทน 2.การกระทำผิดกฎหมายใด ๆ ซึ่งใช้เทคโนโลยี คอมพิวเตอร์เป็นเครื่องมือและในการสืบสวนสอบสวนของเจ้าหน้าที่เพื่อนำผู้กระทำผิดมาดำเนินคดีต้องใช้ความรู้ทางเทคโนโลยีเช่นเดียวกันการประกอบอาชญากรรมทางคอมพิวเตอร์ได้ก่อให้เกิดความเสียหาย ต่อเศรษฐกิจของประเทศจำนวนมหาศาล อาชญากรรมทางคอมพิวเตอร์ จึงจัดเป็นอาชญากรรมทางเศรษฐกิจ หรือ อาชญากรรมทางธุรกิจรูปแบบหนึ่งที่มีความสำคัญ เช่น
- พวกเด็กหัดใหม่ (Novice)
- พวกวิกลจริต (Deranged persons)
- อาชญากรที่รวมกลุ่มกระทำผิด (Organized crime)
- อาชญากรอาชีพ (Career)
- พวกหัวพัฒนา มีความก้าวหน้า (Con artists)
- พวกคลั่งลัทธิ (Dremer) / พวกช่างคิดช่างฝัน (Ideologues)
- ผู้ที่มีความรู้และทักษะด้านคอมพิวเตอร์อย่างดี (Hacker/Cracker)
Hacker หมายถึง บุคคลผู้ที่เป็นอัจฉริยะ มีความรู้ในระบบคอมพิวเตอร์เป็นอย่างดี สามารถเข้าไปถึงข้อมูลในคอมพิวเตอร์โดยเจาะผ่านระบบ รักษาความปลอดภัยของ คอมพิวเตอร์ได้ แต่อาจไม่แสวงหาผลประโยชน์ Cracker หมายถึง ผู้ที่มีความรู้และทักษะทางคอมพิวเตอร์เป็นอย่างดี จนสามารถเข้าสู่ระบบได้ เพื่อเข้าไปทำลายหรือลบแฟ้มข้อมูล หรือทำให้ เครื่องคอมพิวเตอร์ เสียหายรวมทั้งการทำลายระบบปฏิบัติการของเครื่องคอมพิวเตอร์
รูปแบบของการก่ออาชญากรรมทางคอมพิวเตอร์
1. การขโมยข้อมูลทางอินเตอร์เน็ต ซึ่งรวมถึงการขโมยประโยชน์ในการลักลอบใช้บริการ 2. อาชญากรนำเอาระบบการสื่อสารมาปกปิดความผิดของตนเอง 3. การละเมิดสิทธิ์ปลอมแปลงรูปแบบ เลียนแบบระบบซอฟต์แวร์โดยมิชอบ 4. ใช้คอมพิวเตอร์แพร่ภาพ เสียง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม 5. ใช้คอมพิวเตอร์ฟอกเงิน 6. อันธพาลทางคอมพิวเตอร์ที่เช้าไปก่อกวน ทำลายระบบสาธารณูปโภค เช่น ระบบจ่ายน้ำ จ่ายไป ระบบการจราจร 7. หลอกลวงให้ร่วมค้าขายหรือลงทุนปลอม 8. แทรกแซงข้อมูลแล้วนำข้อมูลนั้นมาเป็นประโยชน์ต่อตนโดยมิชอบ 9. ใช้คอมพิวเตอร์แอบโอนเงินบัญชีผู้อื่นเข้าบัญชีตัวเอง
ตัวอย่างการถูกโจมตีบนอินเทอร์เน็ต
Denial of Service คือ การโจมตีเครื่อง หรือเครือข่าย เพื่อให้มีภาระหนัก จนไม่สามารถให้บริการได้ หรือ ทำงานได้ช้าลง Scan คือ วิธีการเข้าสู่ระบบโดยใช้เครื่องมืออัตโนมัติ หรือเป็นโปรแกรมที่เขียนขึ้นเพื่อ scan สู่ระบบหรือ หาช่องจากการติดตั้งหรือการกำหนดระบบผิดพลาด alicious Code คือ การหลอกส่งโปรแกรมให้ โดยจริงๆ แล้ว อาจเป็นไวรัส เวิร์ม และม้าโทรจัน และถ้าเรียกโปรแกรมนั้น โปรแกรมที่แอบซ่อนไว้ก็จะทำงานตามที่กำหนด เช่น ทำลายข้อมูลในฮาร์ดดิสก์ หรือเป็นจุดที่คอยส่งไวรัสเพื่อแพร่ไปยังที่อื่นต่อไป เป็นต้น
การป้องกันอาชญากรรมคอมพิวเตอร์
1. การว่าจ้างอย่างรอบคอบ และระมัดระวัง (Hire carefully)
2. ระวังพวกที่ไม่พอใจ (Beware of malcontents)
3. การแยกหน้าที่รับผิดชอบของพนักงาน (Separate employee functions)
4. การจำกัดการใช้งานในระบบ (Restrict system use)
5. การป้องกันทรัพยากรข้อมูลด้วยรหัสผ่าน หรือการตรวจสอบการมีสิทธิใช้งานของผู้ใช้ (Protect resources with passwords or other user authorization checks a pass)
6. การเข้ารหัสข้อมูล และโปรแกรม (Encrypt data and programs)
7. การเฝ้าดูการเคลื่อนไหวของระบบข้อมูล (Monitor system transactions)
8. การตรวจสอบระบบอย่างสม่ำเสมอ (Conduct frequent audits)
9. การให้ความรู้ผู้ร่วมงานในเรื่องระบบความปลอดภัยของข้อมูล (Educate people in security measures)
เครื่องคอมพิวเตอร์ในฐานะเป็นเครื่องประกอบอาชญากรรม
- เครื่องคอมพิวเตอร์ในฐานะเป็นเป้าหมายของอาชญากรรม
- การเข้าถึงและการใช้คอมพิวเตอร์ที่ไม่ถูกกฎหมาย
- การเปลี่ยนแปลงและการทำลายข้อมูล
- การขโมยข้อมูลข่าวสารและเครื่องมือ การสแกมทางคอมพิวเตอร์ (computer-related scams)
การรักษาความปลอดภัยของระบบคอมพิวเตอร์ การควบคุมที่มีประสิทธิผลจะทำให้ระบบสารสนเทศมีความปลอดภัยและยังช่วยลดข้อผิดพลาด การฉ้อฉล และการทำลายระบบสารสนเทศที่มีการเชื่อมโยงเป็นระบบอินเทอร์เน็ตด้วย ระบบการควบคุมที่สำคัญมี 3 ประการ คือ การควบคุมระบบสารสนเทศ การควบคุมกระบวนการทำงาน และการควบคุมอุปกรณ์อำนวยความสะดวก (O’Brien, 1999: 656)
จริยธรรมและความปลอดภัย
เทคโนโลยีสารสนเทศมีผลกระทบต่อสังคมเป็นอย่างมาก โดยเฉพาะประเด็นจริยธรรมที่เกี่ยวกับระบบสารสนเทศที่จำเป็นต้องพิจารณา รวมทั้งเรื่องความปลอดภัย ของระบบสารสนเทศการใช้เทคโนโลยีสารสนเทศ หากไม่มีกรอบจริยธรรมกำกับไว้แล้ว สังคมย่อมจะเกิดปัญหาต่าง ๆ ตามมาไม่สิ้นสุด รวมทั้งปัญหาอาชญากรรมคอมพิวเตอร์ด้วย ดังนั้นหน่วยงานที่ใช้ระบบสารสนเทศจึงจำเป็นต้องสร้างระบบความปลอดภัยเพื่อป้องกันปัญหาดังกล่าว
ประเด็นเกี่ยวกับจริยธรรม
คำจำกัดความของจริยธรรมมีอยู่มากมาย เช่น “หลักของศีลธรรมในแต่ละวิชาชีพเฉพาะ” “มาตรฐานของการประพฤติปฏิบัติในวิชาชีพที่ได้รับ” “ข้อตกลงกันในหมู่ประชาชนในการกระทำสิ่งที่ถูก และหลีกเลี่ยงการกระทำสิ่งที่ผิด” หรืออาจสรุปได้ว่า จริยธรรม (Ethics) หมายถึง หลักของความถูกและความผิดที่บุคคลใช้เป็นแนวทางในการปฏิบัติ
กรอบความคิดเรื่องจริยธรรม
1) ประเด็นความเป็นส่วนตัว (Privacy) คือ การเก็บรวบรวม การเก็บรักษา และการเผยแพร่ ข้อมูลสารสนเทศเกี่ยวกับปัจเจกบุคคล 2) ประเด็นความถูกต้องแม่นยำ (Accuracy) ได้แก่ ความถูกต้องแม่นยำของการเก็บรวบรวมและวิธีการปฏิบัติกับข้อมูลสารสนเทศ 3) ประเด็นของความเป็นเจ้าของ (Property) คือ กรรมสิทธิ์และมูลค่าของข้อมูลสารสนเทศ (ทรัพย์สินทางปัญญา) 4) ประเด็นของความเข้าถึงได้ (Accessibility) คือ สิทธิในการเข้าถึงข้อมูลสารสนเทศได้และการจ่ายค่าธรรมเนียมในการเข้าถึงข้อมูลสารสนเทศ
การคุ้มครองความเป็นส่วนตัว (Privacy)
- ความเป็นส่วนตัวของบุคคลต้องได้ดุลกับความต้องการของสังคม
- สิทธิของสาธารณชนอยู่เหนือสิทธิความเป็นส่วนตัวของปัจเจกชน
การคุ้มครองทางทรัพย์สินทางปัญญา
ทรัพย์สินทางปัญญาเป็นทรัพย์สินที่จับต้องไม่ได้ที่สร้างสรรค์ขึ้นโดยปัจเจกชน หรือนิติบุคคล ซึ่งอยู่ภายใต้ความคุ้มครองของกฎหมายลิขสิทธิ์ กฎหมายความลับทางการค้า และกฎหมายสิทธิบัตร ลิขสิทธิ์ (copyright) ตามพระราชบัญญัติลิขสิทธิ์ พ.ศ. 2537 หมายถึง สิทธิ์แต่ผู้เดียวที่จะกระทำการใด ๆ เกี่ยวกับงานที่ผู้สร้างสรรค์ได้ทำขึ้น ซึ่งเป็นสิทธิ์ในการป้องกันการคัดลอกหรือทำซ้ำในงานเขียน งานศิลป์ หรืองานด้านศิลปะอื่น
ตามพระราชบัญญัติดังกล่าวลิขสิทธิ์ทั่วไป มีอายุห้าสิบปีนับแต่งานได้สร้างสรรค์ขึ้น หรือนับแต่ได้มีการโฆษณาเป็นครั้งแรก ในขณะที่ประเทศสหรัฐอเมริกาจะมีอายุเพียง 28 ปี สิทธิบัตร (patent) ตามพระราชบัญญัติสิทธิบัตร พ.ศ. 2522 หมายถึง หนังสือสำคัญที่ออกให้เพื่อคุ้มครองการประดิษฐ์ หรือการออกแบบผลิตภัณฑ์ ตามที่กฎหมายบัญญัติไว้ โดยสิทธิบัตรการประดิษฐ์มีอายุยี่สิบปีนับแต่วันขอรับสิทธิบัตร ในขณะที่ประเทศสหรัฐอเมริกาจะคุ้มครองเพียง 17 ปี
การควบคุมระบบสารสนเทศ (Information System Controls)
- การควบคุมอินพุท
- การควบคุมการประมวลผล
- การควบฮาร์ดแวร์ (Hardware Controls)
- การควบคุมซอฟท์แวร์ (Software Controls)
- การควบคุมเอาท์พุท (Output Controls)
- การควบคุมความจำสำรอง (Storage Controls)
การควบคุมกระบวนการทำงาน (Procedural Controls)
- การมีการทำงานที่เป็นมาตรฐาน และมีคู่มือ
- การอนุมัติเพื่อพัฒนาระบบ
- แผนการป้องกันการเสียหาย
- ระบบการตรวจสอบระบบสารสนเทศ (Auditing Information Systems)
การควบคุมอุปกรณ์อำนวยความสะดวกอื่น (Facility Controls)
- ความปลอดภัยทางเครือข่าย (Network Security)
- การแปลงรหัส (Encryption)
- กำแพงไฟ (Fire Walls)
- การป้องกันทางกายภาพ (Physical Protection Controls)
- การควบคุมด้านชีวภาพ (Biometric Control)
- การควบคุมความล้มเหลวของระบบ (Computer Failure Controls)
ปัญหาที่เกี่ยวข้องกับการป้องกันอาชญากรรมคอมพิวเตอร์
ปัญหาเกี่ยวกับการป้องกันอาชญากรรมคอมพิวเตอร์มีดังนี้
1) ปัญหาเรื่องความยากที่จะตรวจสอบว่าจะเกิดเมื่อไร ที่ไหน อย่างไร ทำให้ยากที่จะป้องกัน ส่วนในบริษัทที่มีระบบการป้องกันข้อมูลของตัวเองนั้นก็เสียค่าใช้จ่ายสูงมาก ต้องยอมรับว่าค่อนข้างอันตราย และเป็นการประกอบอาชญากรรมที่ใกล้ชิด คือสามารถเข้าไปในบ้าน ไปโน้มน้าวจิตใจวัยรุ่น ชักชวนให้ออกมากระทำความผิดได้ง่าย ซึ่งค่อนข้างจะเห็นพิษภัยในส่วนนี้
2) ปัญหาในเรื่องการพิสูจน์การกระทำความผิด และการตามรอยของความผิด โดยเฉพาะอย่างยิ่งความผิดที่เกิดขึ้นโดยผ่านอินเตอร์เน็ต คงมีคำถามว่าการที่สามี hack เข้าไปในคอมพิวเตอร์ของโรงพยาบาลเพื่อแก้ไขโปรแกรมการรักษาพยาบาลภรรยา หรือหลาน hack เข้าไปในคอมพิวเตอร์ของโรงพยาบาลเพื่อจะแก้ไขโปรแกรมการรักษาพยาบาลของลุงนั้น ตำรวจสืบทราบได้อย่างไร หากเหตุการณ์นั้นเกิดขึ้นในไทย จะมีกรรมวิธีในส่วนนี้อย่างไร โดยเฉพาะในเรื่องผู้ใช้ทางอินเตอร์เน็ต จะพิสูจน์ได้อย่างไร เพราะผู้ใช้ในกรณีธรรมดายังยากจะลงโทษหากดูตามคำพิพากษาฎีกาซึ่งลงโทษผู้ใช้น้อยมาก
3) ปัญหาการรับฟังพยานหลักฐาน ซึ่งจะมีลักษณะที่แตกต่างไปจากหลักฐานในอาชญากรรมธรรมดาอย่างสิ้นเชิง
4) ความยากลำบากในการบังคับใช้กฎหมาย โดยเฉพาะอย่างยิ่งอาชญากรรมเหล่านี้มักเป็นอาชญากรรมข้ามชาติ
5) ปัญหาความไม่รู้เกี่ยวกับเทคโนโลยีใหม่ๆ ของเจ้าพนักงานในกระบวนการยุติธรรม เจ้าพนักงานดังกล่าวมีงานล้นมือ โอกาสที่จะศึกษาเทคนิคใหม่ๆ หรือกฎหมายใหม่ๆ ทำได้น้อย ประเทศไทยมีผู้พิพากษาประมาณ 2,000 คน อัยการประมาณ 1,600 - 1,700 คน ต่อจำนวนประชากร 60 ล้าน ตำรวจจะมีค่อนข้างมากแต่ตำรวจมักเข้าเกี่ยวข้องกับ street crimes มากกว่าอาชญากรรมคอมพิวเตอร์ แม้แต่เพียงอาชญากรรมทางเศรษฐกิจธรรมดา เช่นความผิดเกี่ยวกับการเงิน การธนาคาร หากมีการกระทำในหัวเมือง เขตอำเภอ กิ่งอำเภอ และมีการไปแจ้งความกับนายดาบอายุมาก ผลของคดีคงจะเปลี่ยนไปทันที
6) ปัญหาการขาดกฎหมายที่เหมาะสมในการบังคับใช้ กฎหมายแต่ละฉบับบัญญัติมานาน 40-50 ปี แม้แต่กรณีการจูนโทรศัพท์มือถือ ยังต้องใช้กฎหมายเก่าคือพระราชบัญญัติวิทยุโทรคมนาคม พ.ศ. 2498 มาใช้ ซึ่งคำพิพากษาศาลฎีกาที่ 5354/2539 พิพากษาว่าไม่ผิดฐานลักทรัพย์เมื่อเทียบกับฎีกาเรื่องกระแสไฟฟ้า แต่ผิดพระราชบัญญัติดังกล่าว ทำให้เห็นชัดว่ายังขาดความทันสมัยของการมีกฎหมายที่เหมาะสม ซึ่งขณะนี้ NECTEC ก็พยายามแก้ไขให้แล้ว โดยจัดให้มีการร่างกฎหมายในส่วนนี้ออกมาถึง 6 ชุดด้วยกัน
7) ปัญหาความเปลี่ยนแปลงทางเทคโนโลยีสมัยใหม่ ซึ่งเปลี่ยนแปลงรวดเร็วมากจนทางราชการตามไม่ทัน เช่นราชการพยายามตามรอยการโอนเงินโดยกฎหมายฟอกเงิน แต่ขณะนี้การโอนเงินนั้นใช้วิธีโอนผ่านอินเตอร์เน็ตแล้ว เพราะฉะนั้นยิ่งทำให้สิ่งซึ่งยังไม่มีกฎหมายออกมากลับพบปัญหามากยิ่งขึ้น
แนวทางการป้องกันและแก้ไขปัญหาอาชญากรรมคอมพิวเตอร์ โลกปัจจุบันเป็นยุคของเทคโนโลยีสารสนเทศหรือที่เรียกว่า ยุคไอที ซึ่งเทคโนโลยีสารสนเทศเข้ามามีบทบาทและมีความสำคัญต่อชีวิตประจำวันของมนุษย์ในหลายด้าน เช่น การติดต่อสื่อสาร การซื้อขายแลกเปลี่ยนสินค้าและบริการ การแลกเปลี่ยนข้อมูลข่าวสาร เป็นต้น นอกจากจะมีผลดีแล้วแต่ก็ยังเป็นช่องทางหนึ่ง ให้มิจฉาชีพเข้ามาแสวงหาประโยชน์อย่างผิดกฎหมาย หรือทำให้เกิดปัญหาการขยายตัวของอาชญากรรมข้ามชาติ รวมถึงอาชญากรรมรูปแบบใหม่ ที่มีความซ้อน ซึ่งเรียกว่า
‘’ อาชญากรรมคอมพิวเตอร์ ‘’ ซึ่งในปัจจุบันถือเป็นปัญหาทางสังคมอย่างหนึ่งที่กำลังเพิ่มความรุนแรงและสร้างความเสียหายแก่สังคมทั่วไป 1. ความหมายของอาชญากรรมคอมพิวเตอร์ 1.1 การกระทำใด ๆ ที่เกี่ยวข้องกับการใช้คอมพิวเตอร์ ซึ่งทำให้ผู้อื่นได้รับความเสียหาย ในขณะเดียวกันก็ทำให้ผู้กระทำความผิดได้รับประโยชน์ เช่น การลักทรัพย์อุปกรณ์คอมพิวเตอร์ เป็นต้น 1.2 การกระทำใด ๆ ที่เป็นความปิดทางอาญา ซึ่งจะต้องใช้ความรู้เกี่ยวกับคอมพิวเตอร์ในการกระทำความผิดนั้น เช่น การบิดเบือนข้อมูล (Extortion) การเผยแพร่รูปอนาจารผู้เยาว์ (child pornography) การฟอกเงิน (money laundering) การฉ้อโกง (fraud) การถอดรหัสโปรแกรมคอมพิวเตอร์ โดยไม่ได้รับอนุญาต เผยแพร่ให้ผู้อื่นดาวน์โหลด เรียกว่า การโจรกรรมโปรแกรม (software Pirating) หรือการขโมยความลับทางการค้าของบริษัท (corporate espionage) เป็นต้น 2. ประเภทของอาชญากรรมคอมพิวเตอร์ ปัจจุบันอาชญากรรมคอมพิวเตอร์ที่เกิดขึ้นมีหลากหลายรูปแบบ ที่มีผลกระทบต่อความปลอดภัยของชีวิตและระบบเศรษฐกิจของประเทศ ซึ่งแบ่งได้ 9 ประเภท ดังนี้ 2.1 อาชญากรรมที่เป็นการขโมย โดยขโมยจากผู้ให้บริการอินเทอร์เน็ต (internet service provider) หรือผู้ที่เป็นเจ้าของเว็บไซต์ในอินเทอร์เน็ต รวมถึงการขโมยข้อมูล ของหน่วยงานหรือองค์กรต่าง ๆ เพื่อใช้ประโยชน์ในการลักลอบใช้บริการ เช่น การขโมยข้อมูลเกี่ยวกับบัญชีผู้ใช้จากผู้ให้บริการอินเทอร์เน็ตเพื่อใช้บริการอินเทอร์เน็ตฟรี เป็นต้น 2.2 อาชญากรรมที่ใช้การสื่อสารผ่านเครือข่ายคอมพิวเตอร์ เพื่อนำมาใช้ขยายความสามารถในการกระทำความผิดของตน รวมไปถึงการใช้คอมพิวเตอร์ปกปิดหรือกลบเกลื่อนการกระทำของตนไม่ให้ผู้อื่นล่วงรู้ ด้วยการตั้งรหัสการสื่อสารขึ้นมาเฉพาะระหว่างหมู่อาชญากร ด้วยกันซึ่งผู้อื่นมาสามารถเข้าใจได้ เช่น อาชญากรค้ายาเสพติดใช้อีเมล์ในการติดต่อสื่อสารกับเครือข่ายยาเสพติด เป็นต้น 2.3 การละเมิดลิขสิทธิ์และการปลอมแปลง เช่น การปลอมแปลงเช็ค การปลอมแปลงสื่อมัลติมีเดีย รวมถึงการปลอมแปลงโปรแกรมคอมพิวเตอร์ เป็นต้น 2.4 การใช้คอมพิวเตอร์เผยแพร่ภาพนิ่งหรือภาพเคลื่อนไหว ลามกอนาจาร รวมถึงข้อมูลที่มีผลกระทบทางลบต่อวัฒนธรรมของแต่ละสังคม ตลอดจนข้อมูลที่ไม่สมควรเผยแพร่ เช่น วิธีการก่ออาชญากรรม สูตรการผลิตระเบิด เป็นต้น 2.5 การฟอกเงินทางอิเล็กทรอนิกส์ โดยใช้อุปกรณ์คอมพิวเตอร์ และการสื่อสารเป็นเครื่องมือ ทำให้สามารถเปลี่ยนทรัพย์สิน ที่ได้จากการประกอบอาชีพผิดกฎหมาย เช่น การค้ายาเสพติด การค้าอาวุธเถื่อน ธุรกิจสินค้าหนีภาษี การเล่นพนัน การละเมิดลิขสิทธิ์ การปลอมแปลงเงินตรา การล่อลวงสตรีและเด็กไปค้าประเวณี เป็นต้น ให้มาเป็นทรัพย์สินที่ถูกกฎหมาย 2.6 อันธพาลทางคอมพิวเตอร์และผู้ก่อการร้าย ซึ่งมีวัตถุประสงค์ตั้งแต่การรบกวนระบบจนกระทั่งการสร้างคมเสียหายให้กับระบบโดยการเข้าไปในเครือข่ายคอมพิวเตอร์ แล้วทำลาย ตัดต่อ ดัดแปลงข้อมูลหรือภาพ เพื่อรบกวนผู้อื่น สิ่งที่น่ากลัวที่สุด คือ การเข้าไปแทรกแซงทำลาย ระบบเครือข่ายของสาธารณูปโภค เช่น การจ่ายน้ำ การจ่ายไฟ การจราจร เป็นต้น 2.7 การหลอกค้าขายลงทุนผ่านทางเครือข่ายคอมพิวเตอร์ เช่น การประกาศโฆษณา การชักชวนให้เริ่มลงทุนแต่ไม่ได้มีกิจการเหล่านั้นจริง เป็นต้น 2.8 การแทรกแซงข้อมูลโดยมิชอบ โดยการนำเอาข้อมูลเหล่านั้นมาเป็นประโยชน์ต่อตน เช่น การเจาะผ่านระบบอินเทอร์เน็ตเข้าไปแล้วแอบล้วงความลับทางการค้า การดักฟังข้อมูล เพื่อนำมาเป็นประโยชน์ต่อกิจการของตน เป็นต้น 2.9 การใช้เทคโนโลยีคอมพิวเตอร์ดัดแปลงข้อมูลบัญชีธนาคาร หรือการโอนเงินจากบัญชีหนึ่ง เข้าไปอีกบัญชีหนึ่ง โดยที่ไม่มีการเปลี่ยนถ่ายทรัพย์สินกันจริง ปัญหาที่เกี่ยวข้องกับการป้องกันอาชญากรรมคอมพิวเตอร์ 1) ความยากง่ายในการตรวจสอบ ว่าอาชญากรรมจะเกิดขึ้นเมื่อใด ที่ใด อย่างไร ทำให้เกิดความยากลำบากในการป้องกัน 2) การพิสูจน์การกระทำผิดและการตามรอยของความผิด โดยเฉพาะอย่างยิ่งความผิดที่เกิดขึ้นโดยผ่านระบบอินเทอร์เน็ต ตัวอย่างเช่น การที่มีผู้เจาะระบบเข้าไปฐานข้อมูลของโรงพยาบาล และแก้ไขโปรแกรมการรักษาพยาบาลของผู้ป่วย ทำให้แพทย์รักษาผิดวิธี ซึ่งตำรวจไม่สามารถสืบทราบและพิสูจน์ได้ว่าใครเป็นผู้กระทำความผิด 3) ปัญหาการรับฟังพยานหลักฐาน ซึ่งจะมีลักษณะแตกต่าง ไปจากหลักฐานของคดีอาชญากรรม แบบธรรมดาอย่างสิ้นเชิง 4) ความยากลำบากในการบังคับใช้กฎหมาย โดยเฉพาะอย่างยิ่งอาชยากรรมเหล่านี้มักเป็นอาชญากรรมข้ามชาติ ซึ่งกฎหมายของแต่ละประเทศอาจครอบคลุมไปไม่ถึง 5) ปัญหาความไม่รู้เกี่ยวกับเทคโนโลยีใหม่ ๆ ของเจ้าพนักงาน หรือเจ้าพนักงานดังกล่าวมีงานล้นมือ โอกาสที่จะศึกษาเทคนิคหรือกฎหมายใหม่ ๆจึงทำได้น้อย 6) ความเปลี่ยนแปลงทางเทคโนโลยีสมัยใหม่ ซึ่งเปลี่ยนแปลงรวดเร็วมากจนหน่วยงานที่รับผิดชอบตามไม่ทัน 3. แนวทางการป้องกันและแก้ไขปัญหาอาชญากรรมคอมพิวเตอร์ 3.1 มีการวางแนวทางและเกณฑ์ในการรวบรวมพยานหลักฐาน เพื่อดำเนินคดีอาชญากรรมคอมพิวเตอร์และช่วยให้พนักงานสอบสวน พนักงานอัยการทราบว่าพยานหลักฐานเช่นใด้ควรนำเข้าสู่การพิจารณาของศาล จะได้ลงทาผู้กระทำความผิดได้ 3.2 จัดให้มีผู้ที่มีความรู้ความชำนาญในด้านเทคโนโลยีสารสนเทศ เพื่อเข้าร่วมเป็นคณะทำงานในคดีอาชยากรรมคอมพิวเตอร์ เพื่อให้เกิดประสิทธิภาพในการดำเนินคดี 3.3 จัดตั้งหน่วยงานที่เกี่ยวกับอาชญากรรมคอมพิวเตอร์โดยเฉพาะ เพื่อให้มีเจ้าหน้าที่ที่มีความรู้ความชำนาญเฉพาะในการปราบปราม และการดำเนินคดีอาชญากรรมคอมพิวเตอร์ 3.4 บัญญัติกฎหมายเฉพาะเกี่ยวกับอาชญากรรมคอมพิวเตอร์ รวมถึงแก้ไขเพิ่มเติมกฎหมายที่มีอยู่ให้ครอบคลุมการกระทำอันเป็นความผิดเกี่ยวกับอาชญากรรมคอมพิวเตอร์ทุกปะเภท 3.5 ส่งเสริมความร่วมมือกับต่างประเทศ ทั้งโดยสนธิสัญญาเกี่ยวกับความร่วมมือระหว่างประเทศทางอาญาหรือโดยวิธีอื่นในการสืบสวนสอบสวนดำเนินคดี และการปราบปรามอาชญากรรมคอมพิวเตอร์ 3.6 เผยแพร่ความรู้เกี่ยวกับอาชญากรรมคอมพิวเตอร์ ให้แก่ผู้ใช้คอมพิวเตอร์ หน่วยงาน และองค์กรต่าง ๆให้เข้าใจแนวคิดและวิธีการ ของอาชญากรรมคอมพิวเตอร์ เพื่อป้องกันตนเองเป็นเบื้องต้น 3.7 ส่งเสริมจริยธรรมในการใช้คอมพิวเตอร์ ทั้งโดยการสร้างความรู้ความเข้าใจแก่บุคคลทั่วไปในการใช้คอมพิวเตอร์อย่างถูกต้อง โดยการปลูกฝังเด็กตั้งแต่ในวัยเรียนให้เข้าในกฎเกณฑ์ มารยาทในการใช้คอมพิวเตอร์ อย่างถูกวิธีและเหมาสม มารยาททั่วไปในการใช้อินเทอร์เน็ต 1. ไม่ใช้อินเทอร์เน็ตเพื่อการทำร้ายหรือรบกวนผู้อื่น 2. ไม่ใช้อินเทอร์เน็ตเพื่อการทำผิดกฎหมายหรือผิดศีลธรรม 3. ไม่เจาะระบบเครือข่ายอินเทอร์เน็ตของตนเองและผู้อื่น 4. ไม่ใช้บัญชีอินเทอร์เน็ตของผู้อื่นและไม่ใช้เครือข่ายที่ไม่ได้รับอนุญาต 5. การติดต่อสื่อสารกับผู้อื่นบนเครือข่ายอินเทอร์เน็ต ต้องให้เกียรติซึ่งกันและกัน
แนวทางการป้องกันอาชญากรรมทางคอมพิวเตอร์ที่สามารถปฏิบัติได้ง่าย ๆ มี 4 ข้อดังนี้ 1. การป้องกันข้อมูลส่วนตัว โดยการตั้งรหัสเข้าข้อมูลชองไฟล์ข้อมูลที่ต้องการป้องกัน 2. การป้องกันการเข้าสู่ระบบคอมพิวเตอร์ เช่น การใส่ชื่อ Username และ password, การใช้สมาร์ทการ์ดในการควบคุมการใช้งาน หรือกุญแจเพื่อการป้องกันการใช้คอมพิวเตอร์โดยไม่ได้รับอนุญาต, การใช้อุปกรณ์ทางชีวภาพ เช่น ตรวจสอบเสียง ลายนิ้วมือ ฝ่ามือ ลายเซ็น ม่ายตา เป็นต้น 3. การสำรองข้อมูล โดยไม่เก็บข้อมูลไว้ที่เดียว สามารถสำรองไว้ในอุปกรณ์ที่ใช้อ่านอย่างเดียว เช่น แผ่นซีดีและแผ่นวีดีโอ 4. การตั้งค่าโปรแกรมค้นหาและกำจัดไวรัสคอมพิวเตอร์ เป็นการป้องกันที่นิยมใช้กันอย่างแพร่หลาย เนื่องจากสามารถป้องกันอาชญากรรมคอมพิวเตอร์ได้
อ้างอิง
Comments