วันพุธที่ 13 ตุลาคม พ.ศ. 2553

จริยะรรมและความปลอดภัย

จริยธรรมคอมพิวเตอร์

(Ethic)

หัวข้อ (Topic)

8.1 ความหมายจริยธรรมคอมพิวเตอร์

8.2 อาชญากรรมและอาชญากรคอมพิวเตอร์

8.3 วิธีการที่ใช้ในการกระทำความผิดทางอาชญากรรมคอมพิวเตอร์

8.4 หลักจริยธรรมและซอฟต์แวร์

วัตถุประสงค์การเรียนรู้ (Learning Objective)

1. อธิบายความหมายของจริยธรรมคอมพิวเตอร์ได้

2. อธิบายเกี่ยวกับอาชญากรรมและอาชญากรคอมพิวเตอร์ได้

3. อธิบายเกี่ยวกับวิธีการที่ใช้ในการกระทำความผิดทางอาชญากรรมคอมพิวเตอร์ได้

4. อธิบายเกี่ยวกับหลักจริยธรรมและการใช้งานซอฟต์แวร์ได้

8.1 จริยธรรมคอมพิวเตอร์ (Ethic)

จริยธรรม หมายถึง "หลักศีลธรรมจรรยาที่กำหนดขึ้นเพื่อใช้เป็นแนวทางปฏิบัติหรือควบคุมการใช้ระบบคอมพิวเตอร์และสารสนเทศ" ในทางปฏิบัติแล้วการระบุว่าการกระทำใดผิดจริยธรรมนั้น อาจกล่าวได้ไม่ชัดเจนมากนักทั้งนี้ย่อมขึ้นอยู่กับวัฒนธรรมของสังคมในแต่ละประเทศด้วย อย่างเช่น กรณีที่เจ้าของบริษัทใช้กล้องในการตรวจจับหรือเฝ้าดูการทำงานของพนักงาน เป็นต้น

ตัวอย่างของการกระทำที่ยอมรับกันโดยทั่วไปว่าเป็นการกระทำที่ผิดจริยธรรม เช่น

1. การใช้คอมพิวเตอร์ทำให้ผู้อื่นเกิดความเสียหาย หรือก่อความรำคาญ

2. การใช้คอมพิวเตอร์ในการขโมยข้อมูล

3. การเข้าถึงข้อมูลหรือใช้คอมพิวเตอร์ของผู้อื่น โดยไม่ได้รับอนุญาต

4. การละเมิดลิขสิทธิ์ซอฟต์แวร์คอมพิวเตอร์

(http://www.bs.ac.th/2548/e_bs/G7/kanokjit/pageA.html)

จริยธรรมเกี่ยวกับการใช้เทคโนโลยีสารสนเทศ (Information Technology: IT) ต้องคำนึงถึง 4 ประเด็น ดังนี้

1. ความเป็นส่วนตัว (Information Privacy) หมายถึง สิทธิที่จะอยู่ตามลำพัง และเป็นสิทธิที่เจ้าของสามารถที่จะควบคุมข้อมูลของตนเองในการเปิดเผยให้กับผู้อื่น สิทธินี้ใช้ได้ครอบคลุมทั้งปัจเจกบุคคล กลุ่มบุคคล และองค์การต่างๆ ซึ่งการละเมิดความเป็นส่วนตัว ได้แก่

1.1 การเข้าไปดูข้อความใน E-mail การดูข้อมูลในเครื่องของคนอื่น หรือดูข้อมูลของ

บุคคลที่เข้าไปใช้บริการเว็บไซต์

1.2 การใช้เทคโนโลยีในการติดตามความเคลื่อนไหวหรือพฤติกรรมของบุคคล เช่น บริษัทใช้

คอมพิวเตอร์ในการตรวจจับหรือเฝ้าดูการปฏิบัติงาน การใช้บริการของพนักงาน หรือแม้ว่าจะเป็นการติดตามการทำงานเพื่อการพัฒนาคุณภาพการให้บริการ แต่กิจกรรมหลายอย่างของพนักงานก็ถูกเฝ้าดูด้วย พนักงานสูญเสียความเป็นส่วนตัว ซึ่งการกระทำเช่นนี้ถือเป็นการผิดจริยธรรม

1.3 การใช้ข้อมูลของลูกค้าจากแหล่งต่างๆ เพื่อผลประโยชน์ในการขยายตลาด

1.4 การรวบรวมหมายเลขโทรศัพท์ ที่อยู่อีเมล์ หมายเลขบัตรเครดิต และข้อมูลส่วนตัว

อื่นๆ เพื่อนำไปสร้างฐานข้อมูลประวัติลูกค้าขึ้นมาใหม่ แล้วนำไปขายให้กับบริษัทอื่น

2. ความถูกต้อง (Information Accuracy) เช่น การบันทึกข้อมูลลงในเครื่องคอมพิวเตอร์ตามข้อเท็จจริงที่ถูกต้อง การเผยแพร่ข่าวสารที่เป็นความจริง

3. ความเป็นเจ้าของ (Intellectual Property) หมายถึง กรรมสิทธิ์ในการถือครองทรัพย์สิน ซึ่งอาจเป็นทรัพย์สินทั่วไปที่จับต้องได้ เช่น คอมพิวเตอร์ รถยนต์ หรืออาจเป็นทรัพย์สินทางปัญญา (ความคิด) ที่จับต้องไม่ได้ เช่น บทเพลง โปรแกรมคอมพิวเตอร์ แต่สามารถถ่ายทอดและบันทึกลงในสื่อต่างๆ ได้ เช่น สิ่งพิมพ์ เทป ซีดีรอม เป็นต้น

4. การเข้าถึงข้อมูล (Data Accessibility) เป็นการกำหนดสิทธิ์การเข้าใช้งานเครื่องคอมพิวเตอร์ และเข้าถึงข้อมูล เพื่อรักษาความลับและความปลอดภัยของข้อมูล ส่วนการเข้าถึงข้อมูลของผู้อื่นโดยไม่ได้รับอนุญาตนั้นถือเป็นการผิดจริยธรรมเช่นเดียวกับการละเมิดข้อมูลส่วนตัว

(http://www.bs.ac.th/2548/e_bs/G7/kanokjit/pageA.html)

กฎหมายคุ้มครองในการทำธุรกรรม Electronic

มีกฎหมายคุ้มครอง 6 ฉบับ ได้แก่

1. กฏหมายเกี่ยวกับธุรกรรมอิเล็กทรอนิกส์

2. กฏหมายเกี่ยวกับ ลายมือชื่ออิเล็กทรอนิกส์

3. กฏหมายเกี่ยวกับ อาชญากรรมคอมพิวเตอร์

4. กฏหมายเกี่ยวกับ การโอนเงินทางอิเล็กทรอนิกส์

5. กฏหมายเกี่ยวกับการ คุ้มครองข้อมูลส่วนบุคคล

6. กฎหมายเกี่ยวกับ โครงสร้างพื้นฐานสารสนเทศ

ตัวอย่างมาตรากฎหมายการทำธุรกรรมทาง Electronic

มาตรา ๗ ห้ามมิให้ปฏิเสธความมีผลผูกพันและการบังคับใช้ทางกฎหมายของ ข้อความใดเพียงเพราะเหตุที่

ข้อความนั้นอยู่ในรูปของข้อมูลอิเล็กทรอนิกส์

มาตรา ๘ ภายใต้บังคับบทบัญญัติแห่งมาตรา ๙ ในกรณีที่กฎหมายกำหนดให้การใดต้องทำเป็นหนังสือ มี

หลักฐานเป็นหนังสือ หรือมีเอกสารมาแสดง ถ้าได้มีการจัดทำข้อความขึ้นเป็นข้อมูลอิเล็กทรอนิกส์ที่

สามารถเข้าถึงและนำกลับมาใช้ได้โดยความหมายไม่เปลี่ยนแปลง ให้ถือว่าข้อความนั้นได้ทำเป็น

หนังสือมีหลักฐานเป็นหนังสือ หรือมีเอกสารมาแสดงแล้ว

มาตรา ๒๐ ในกรณีที่ผู้ส่งข้อมูลได้รับการตอบแจ้งการรับจากผู้รับข้อมูล ห้สันนิษฐานว่าผู้รับข้อมูลได้รับข้อมูล

อิเล็กทรอนิกส์ที่เกี่ยวข้องแล้ว แต่ข้อสันนิษฐานดังกล่าวมิให้ถือว่าข้อมูลอิเล็กทรอนิกส์ที่ผู้รับข้อมูล

ได้รับนั้นถูกต้องตรงกันกับข้อมูลอิเล็กทรอนิกส์ที่ผู้ส่งข้อมูลได้ส่งมา

มาตรา ๒๑ ในกรณีที่ปรากฏในการตอบแจ้งการรับข้อมูลอิเล็กทรอนิกส์นั้นเองว่าข้อมูลอิเล็กทรอนิกส์ที่ผู้รับ

ข้อมูลได้รับเป็นไปตามข้อกำหนดทางเทคนิคที่ผู้ส่งข้อมูลและผู้รับข้อมูลได้ตกลงหรือระบุไว้ใน

มาตรฐานซึ่งใช้บังคับอยู่ ให้สันนิษฐานว่าข้อมูลอิเล็กทรอนิกส์ที่ส่งไปนั้นได้เป็นไปตามข้อกำหนด

ทางเทคนิคทั้งหมดแล้ว

มาตรา ๒๒ การส่งข้อมูลอิเล็กทรอนิกส์ให้ถือว่าได้มีการส่งเมื่อข้อมูลอิเล็กทรอนิกส์นั้นได้เข้าสู่ระบบข้อมูลที่อยู่

นอกเหนือการควบคุมของผู้ส่งข้อมูล

มาตรา ๒๓ การรับข้อมูลอิเล็กทรอนิกส์ให้ถือว่ามีผลนับแต่เวลาที่ข้อมูลอิเล็กทรอนิกส์นั้นได้เข้าสู่ระบบข้อมูล

ของผู้รับข้อมูล

ตัวอย่างคดีความด้านคอมพิวเตอร์

คำพิพากษาที่ ๗๙๗/๒๕๔๕: เรื่องตัดต่อภาพ ทำให้เป็นภาพอนาจาร แล้วเผยแพร่ทางอินเทอร์เน็ต เป็นการ

หมิ่นประมาทผู้เสียหาย

คดี หมิ่นประมาทผู้อื่นด้วยการโฆษณา
ฐานความผิด:
จำเลยมีความผิดตามประมวลกฎหมายอาญา

มาตรา ๓๒๘ ฐานหมิ่นประมาทผู้อื่นโดยการโฆษณา

มาตรา ๒๘๗ ฐานเพื่อความประสงค์แห่งการค้า เพื่อแสดงอวดแก่ประชาชน ทำให้แพร่หลายด้วย

ประการใดๆ ซึ่งสิ่งพิมพ์รูปภาพหรือสิ่งอื่นใดอันลามก จำเลยกระทำผิดต่อกฎหมายหลายบทหลายกรรมต่างกัน

โจทก์ฟ้อง จำเลยให้การรับสารภาพ ดังมีข้อเท็จจริงต่อไปนี้ กล่าวคือ เมื่อระหว่างเดือนมิถุนายน ๒๕๔๒ ถึงวันที่ ๓๐ พฤศจิกายน ๒๕๔๒ เวลากลางวันและกลางคืนต่อเนื่องกันตลอดมา จำเลยได้หมิ่นประมาท นางสาว อ. ผู้เสียหายที่ ๑ นางสาว ค. ผู้เสียหายที่ ๒ และนางสาว ก. ผู้เสียหายที่ ๓ ซึ่งเป็นดารานักแสดง โดยการโฆษณานำภาพใบหน้าของผู้เสียหายทั้งสามที่ไปตัดต่อเข้ากับภาพหญิงอื่นในลักษณะโป๊ เปลือย เห็นอวัยวะเพศชัดเจน เผยแพร่ภาพดังกล่าวทางระบบอินเตอร์เน็ต เป็นการใส่ความผู้เสียหายทั้งสามต่อประชาชนทั่วไป ซึ่งทำให้ประชาชนที่ชมภาพดังกล่าวทางอินเตอร์เน็ตเข้าใจว่า ผู้เสียหายทั้งสาม ซึ่งเป็นดารานักแสดง เป็นที่รู้จัก และสนใจของประชาชน มีอาชีพที่ขัดต่อศีลธรรมในทางเพศ เป็นผู้มีความประพฤติไม่ดี โดยประการที่น่าจะทำให้ผู้เสียหายทั้งสามเสียชื่อเสียง ถูกดูหมิ่นและถูกเกลียดชังจากประชาชนทั่วไปที่ได้พบเห็นภาพดังกล่าวนั้น

การกระทำของจำเลยนี้พิจารณาได้ว่า เพื่อประสงค์แห่งการค้า และโดยการค้า เพื่อแสดงอวดแก่ประชาชนทั่วไปได้ทำให้แพร่หลาย ด้วยการแพร่ภาพของผู้เสียหายทั้งสามดังกล่าวในฟ้อง และดารานักแสดงหญิงผู้มีชื่ออื่นอีกหลายคน โดยนำภาพใบหน้าของผู้เสียหายทั้งสาม รวมทั้งดารานักแสดงหญิงผู้มีชื่ออื่นอีกหลายคนดังกล่าวที่ตัดต่อเข้ากับภาพหญิงอื่น ในลักษณะโป๊เปลือย เห็นอวัยวะเพศอย่างชัดเจน มีลักษณะของการร่วมเพศกับผู้ชายไม่มีการปกปิดส่วนใดๆ อันเป็นภาพลามกออกเผยแพร่ทางอินเตอร์เน็ต เพื่อให้ประชาชนทั่วไปที่ใช้บริการอินเตอร์เน็ต ได้เห็นภาพลามกดังกล่าวอันเป็นการฝ่าฝืนต่อความสงบเรียบร้อย และศีลธรรมอันดี เหตุเกิดที่แขวงวังใหม่ เขตปทุมวัน แขวงอนุสาวรีย์ เขตบางเขน แขวงแสนแสบ เขตมีนบุรี กรุงเทพมหานคร และทั่วราชอาณาจักรเกี่ยวพันกัน

ศาลพิพากษาว่า จำเลยมีความผิดตามประมวลกฎหมายอาญา มาตรา ๓๒๘ ฐานหมิ่นประมาทผู้อื่นโดยการโฆษณา จำคุก ๑ ปี ปรับ ๔๐,๐๐๐ บาท มาตรา ๒๘๗ ฐานเพื่อความประสงค์แห่งการค้า เพื่อแสดงอวดแก่ประชาชน ทำให้แพร่หลายด้วยประการใดๆ ซึ่งสิ่งพิมพ์รูปภาพหรือสิ่งอื่นใดอันลามกจำคุก ๑ ปี ปรับ ๖,๐๐๐ บาท รวมจำคุก ๒ ปี ปรับ ๔๖,๐๐๐ บาท จำเลยให้การรับสารภาพ เป็นประโยชน์แก่การพิจารณา มีเหตุบรรเทาโทษ ลดโทษกึ่งหนึ่งตามประมวลกฎหมายอาญา มาตรา ๗๘ จำคุก ๑๒ เดือน ปรับ ๒๓,๐๐๐ บาท พิเคราะห์รายงานการสืบเสาะของพนักงานคุมประพฤติแล้วเห็นว่า ไม่ปรากฏว่าจำเลยเคยกระทำความผิดใดๆ มาก่อน มีที่อยู่อาศัยและประกอบอาชีพเป็นหลักแหล่ง ความประพฤติโดยทั่วไปไม่ปรากฏข้อเสียหายร้ายแรง เห็นควรให้โอกาสจำเลยกลับตนเป็นพลเมืองดี โทษจำคุกให้รอการลงโทษไว้มีกำหนด ๒ ปี โดยให้จำเลยไปรายงานตัวต่อพนักงานคุมประพฤติจำนวน ๔ ครั้ง ภายในกำหนดระยะเวลา ๑ ปี ให้จำเลยกระทำกิจกรรมบริการสังคมหรือสาธารณะประโยชน์จำนวน ๑๒ ชั่วโมง หากจำเลยไม่ชำระค่าปรับให้จัดการตามประมวลกฎหมายอาญา มาตรา ๒๙, ๓๐ ริบของกลาง

(http://www.geocities.com/elaw007/caseTh797-2545.html http://www.geocities.com/elaw_edu/thai_pub.html http://www.geocities.com/elaw007/thai.html)

การกระทำผิดจริยธรรมและผิดกฎหมาย

1. การขโมยข้อมูลทางอินเตอร์เน็ต ซึ่งรวมถึงการขโมยประโยชน์ในการลักลอบใช้บริการ

2. อาชญากรนำเอาระบบการสื่อสารมาปกปิดความผิดของตนเอง

3. การละเมิดลิขสิทธิ์ปลอมแปลง เลียนแบบระบบซอพต์แวร์ โดยมิชอบ

4. ใช้คอมพิวเตอร์แพร่ภาพ เสียง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม

5. ใช้คอมพิวเตอร์ฟอกเงิน

6. ไปก่อกวน ทำลายระบบสาราณูปโภค เช่น ระบบจ่ายน้ำ จ่ายไฟ ระบบการจราจร

7. หลอกลวงให้ร่วมค้าขายหรือลงทุนปลอม

8. แทรกแซงข้อมูลแล้วนำข้อมูลนั้นมาเป็นประโยชน์ต่อตนโดยมิชอบ เช่น ลักรอบค้นหารหัสบัตร

เครดิตของคนอื่นมาใช้ดักข้อมูลทางการค้า เพื่อเอาผลประโยชน์นั้นมาเป็นของตน

9. ใช้คอมพิวเตอร์แอบโอนเงินในบัญชีผู้อื่น เข้าบัญชีตัวเอง

8.2 อาชญากรรมและอาชญากรคอมพิวเตอร์

อาชญากรคอมพิวเตอร์ คือ ผู้กระทำผิดกฎหมายโดยใช้เทคโนโลยีคอมพิวเตอร์เป็นเครื่องมือสำคัญในการก่ออาชญากรรมและกระทำความผิดนั้น สามารถจำแนกอาชญากรเป็นกลุ่มได้ดังนี้

1. อาชญากรมือใหม่หรือมือสมัครเล่น เป็นพวกที่อยากทดลองความรู้และส่วนใหญ่จะไม่ใช่ผู้ที่เป็นอาชญากรโดยนิสัย

2. อาชญากรพวกจิตวิปริต เป็นพวกผิดปกติ มีลักษณะนิสัยที่ชอบความรุนแรง

3. อาชญากรที่ร่วมมือกันกระทำความผิดในลักษณะขององค์กรใหญ่ ๆ

4. อาชญากรมืออาชีพ

5. อาชญากรหัวพัฒนา เป็นพวกที่ชอบความก้าวหน้าทางคอมพิวเตอร์

6. อาชญากรพวกบ้าลัทธิ จะกระทำผิดเนื่องจากมีความเชื่อในหนึ่งสิ่งใดสิ่งหนึ่งอย่างรุ่นแรง

7. Cracker

8. Hacker

9. อาชญากรในรูปแบบเดิม ๆ ที่ใช้เทคโนโลยีเป็นเครื่องมือในการกระทำความผิด เช่น พยายามขโมย

บัตร ATM และรหัสบัตรของผู้อื่น

ตัวอย่างบุคคลที่เป็น Cracker

จริยธรรมคอมพิวเตอร์

(Ethic)

หัวข้อ (Topic)

8.1 ความหมายจริยธรรมคอมพิวเตอร์

8.2 อาชญากรรมและอาชญากรคอมพิวเตอร์

8.3 วิธีการที่ใช้ในการกระทำความผิดทางอาชญากรรมคอมพิวเตอร์

8.4 หลักจริยธรรมและซอฟต์แวร์

วัตถุประสงค์การเรียนรู้ (Learning Objective)

1. อธิบายความหมายของจริยธรรมคอมพิวเตอร์ได้

2. อธิบายเกี่ยวกับอาชญากรรมและอาชญากรคอมพิวเตอร์ได้

3. อธิบายเกี่ยวกับวิธีการที่ใช้ในการกระทำความผิดทางอาชญากรรมคอมพิวเตอร์ได้

4. อธิบายเกี่ยวกับหลักจริยธรรมและการใช้งานซอฟต์แวร์ได้

8.1 จริยธรรมคอมพิวเตอร์ (Ethic)

จริยธรรม หมายถึง "หลักศีลธรรมจรรยาที่กำหนดขึ้นเพื่อใช้เป็นแนวทางปฏิบัติหรือควบคุมการใช้ระบบคอมพิวเตอร์และสารสนเทศ" ในทางปฏิบัติแล้วการระบุว่าการกระทำใดผิดจริยธรรมนั้น อาจกล่าวได้ไม่ชัดเจนมากนักทั้งนี้ย่อมขึ้นอยู่กับวัฒนธรรมของสังคมในแต่ละประเทศด้วย อย่างเช่น กรณีที่เจ้าของบริษัทใช้กล้องในการตรวจจับหรือเฝ้าดูการทำงานของพนักงาน เป็นต้น

ตัวอย่างของการกระทำที่ยอมรับกันโดยทั่วไปว่าเป็นการกระทำที่ผิดจริยธรรม เช่น

1. การใช้คอมพิวเตอร์ทำให้ผู้อื่นเกิดความเสียหาย หรือก่อความรำคาญ

2. การใช้คอมพิวเตอร์ในการขโมยข้อมูล

3. การเข้าถึงข้อมูลหรือใช้คอมพิวเตอร์ของผู้อื่น โดยไม่ได้รับอนุญาต

4. การละเมิดลิขสิทธิ์ซอฟต์แวร์คอมพิวเตอร์

(http://www.bs.ac.th/2548/e_bs/G7/kanokjit/pageA.html)

จริยธรรมเกี่ยวกับการใช้เทคโนโลยีสารสนเทศ (Information Technology: IT) ต้องคำนึงถึง 4 ประเด็น ดังนี้

1. ความเป็นส่วนตัว (Information Privacy) หมายถึง สิทธิที่จะอยู่ตามลำพัง และเป็นสิทธิที่เจ้าของสามารถที่จะควบคุมข้อมูลของตนเองในการเปิดเผยให้กับผู้อื่น สิทธินี้ใช้ได้ครอบคลุมทั้งปัจเจกบุคคล กลุ่มบุคคล และองค์การต่างๆ ซึ่งการละเมิดความเป็นส่วนตัว ได้แก่

1.1 การเข้าไปดูข้อความใน E-mail การดูข้อมูลในเครื่องของคนอื่น หรือดูข้อมูลของ

บุคคลที่เข้าไปใช้บริการเว็บไซต์

1.2 การใช้เทคโนโลยีในการติดตามความเคลื่อนไหวหรือพฤติกรรมของบุคคล เช่น บริษัทใช้

คอมพิวเตอร์ในการตรวจจับหรือเฝ้าดูการปฏิบัติงาน การใช้บริการของพนักงาน หรือแม้ว่าจะเป็นการติดตามการทำงานเพื่อการพัฒนาคุณภาพการให้บริการ แต่กิจกรรมหลายอย่างของพนักงานก็ถูกเฝ้าดูด้วย พนักงานสูญเสียความเป็นส่วนตัว ซึ่งการกระทำเช่นนี้ถือเป็นการผิดจริยธรรม

1.3 การใช้ข้อมูลของลูกค้าจากแหล่งต่างๆ เพื่อผลประโยชน์ในการขยายตลาด

1.4 การรวบรวมหมายเลขโทรศัพท์ ที่อยู่อีเมล์ หมายเลขบัตรเครดิต และข้อมูลส่วนตัว

อื่นๆ เพื่อนำไปสร้างฐานข้อมูลประวัติลูกค้าขึ้นมาใหม่ แล้วนำไปขายให้กับบริษัทอื่น

2. ความถูกต้อง (Information Accuracy) เช่น การบันทึกข้อมูลลงในเครื่องคอมพิวเตอร์ตามข้อเท็จจริงที่ถูกต้อง การเผยแพร่ข่าวสารที่เป็นความจริง

3. ความเป็นเจ้าของ (Intellectual Property) หมายถึง กรรมสิทธิ์ในการถือครองทรัพย์สิน ซึ่งอาจเป็นทรัพย์สินทั่วไปที่จับต้องได้ เช่น คอมพิวเตอร์ รถยนต์ หรืออาจเป็นทรัพย์สินทางปัญญา (ความคิด) ที่จับต้องไม่ได้ เช่น บทเพลง โปรแกรมคอมพิวเตอร์ แต่สามารถถ่ายทอดและบันทึกลงในสื่อต่างๆ ได้ เช่น สิ่งพิมพ์ เทป ซีดีรอม เป็นต้น

4. การเข้าถึงข้อมูล (Data Accessibility) เป็นการกำหนดสิทธิ์การเข้าใช้งานเครื่องคอมพิวเตอร์ และเข้าถึงข้อมูล เพื่อรักษาความลับและความปลอดภัยของข้อมูล ส่วนการเข้าถึงข้อมูลของผู้อื่นโดยไม่ได้รับอนุญาตนั้นถือเป็นการผิดจริยธรรมเช่นเดียวกับการละเมิดข้อมูลส่วนตัว

(http://www.bs.ac.th/2548/e_bs/G7/kanokjit/pageA.html)

กฎหมายคุ้มครองในการทำธุรกรรม Electronic

มีกฎหมายคุ้มครอง 6 ฉบับ ได้แก่

1. กฏหมายเกี่ยวกับธุรกรรมอิเล็กทรอนิกส์

2. กฏหมายเกี่ยวกับ ลายมือชื่ออิเล็กทรอนิกส์

3. กฏหมายเกี่ยวกับ อาชญากรรมคอมพิวเตอร์

4. กฏหมายเกี่ยวกับ การโอนเงินทางอิเล็กทรอนิกส์

5. กฏหมายเกี่ยวกับการ คุ้มครองข้อมูลส่วนบุคคล

6. กฎหมายเกี่ยวกับ โครงสร้างพื้นฐานสารสนเทศ

ตัวอย่างมาตรากฎหมายการทำธุรกรรมทาง Electronic

มาตรา ๗ ห้ามมิให้ปฏิเสธความมีผลผูกพันและการบังคับใช้ทางกฎหมายของ ข้อความใดเพียงเพราะเหตุที่

ข้อความนั้นอยู่ในรูปของข้อมูลอิเล็กทรอนิกส์

มาตรา ๘ ภายใต้บังคับบทบัญญัติแห่งมาตรา ๙ ในกรณีที่กฎหมายกำหนดให้การใดต้องทำเป็นหนังสือ มี

หลักฐานเป็นหนังสือ หรือมีเอกสารมาแสดง ถ้าได้มีการจัดทำข้อความขึ้นเป็นข้อมูลอิเล็กทรอนิกส์ที่

สามารถเข้าถึงและนำกลับมาใช้ได้โดยความหมายไม่เปลี่ยนแปลง ให้ถือว่าข้อความนั้นได้ทำเป็น

หนังสือมีหลักฐานเป็นหนังสือ หรือมีเอกสารมาแสดงแล้ว

มาตรา ๒๐ ในกรณีที่ผู้ส่งข้อมูลได้รับการตอบแจ้งการรับจากผู้รับข้อมูล ห้สันนิษฐานว่าผู้รับข้อมูลได้รับข้อมูล

อิเล็กทรอนิกส์ที่เกี่ยวข้องแล้ว แต่ข้อสันนิษฐานดังกล่าวมิให้ถือว่าข้อมูลอิเล็กทรอนิกส์ที่ผู้รับข้อมูล

ได้รับนั้นถูกต้องตรงกันกับข้อมูลอิเล็กทรอนิกส์ที่ผู้ส่งข้อมูลได้ส่งมา

มาตรา ๒๑ ในกรณีที่ปรากฏในการตอบแจ้งการรับข้อมูลอิเล็กทรอนิกส์นั้นเองว่าข้อมูลอิเล็กทรอนิกส์ที่ผู้รับ

ข้อมูลได้รับเป็นไปตามข้อกำหนดทางเทคนิคที่ผู้ส่งข้อมูลและผู้รับข้อมูลได้ตกลงหรือระบุไว้ใน

มาตรฐานซึ่งใช้บังคับอยู่ ให้สันนิษฐานว่าข้อมูลอิเล็กทรอนิกส์ที่ส่งไปนั้นได้เป็นไปตามข้อกำหนด

ทางเทคนิคทั้งหมดแล้ว

มาตรา ๒๒ การส่งข้อมูลอิเล็กทรอนิกส์ให้ถือว่าได้มีการส่งเมื่อข้อมูลอิเล็กทรอนิกส์นั้นได้เข้าสู่ระบบข้อมูลที่อยู่

นอกเหนือการควบคุมของผู้ส่งข้อมูล

มาตรา ๒๓ การรับข้อมูลอิเล็กทรอนิกส์ให้ถือว่ามีผลนับแต่เวลาที่ข้อมูลอิเล็กทรอนิกส์นั้นได้เข้าสู่ระบบข้อมูล

ของผู้รับข้อมูล

ตัวอย่างคดีความด้านคอมพิวเตอร์

คำพิพากษาที่ ๗๙๗/๒๕๔๕: เรื่องตัดต่อภาพ ทำให้เป็นภาพอนาจาร แล้วเผยแพร่ทางอินเทอร์เน็ต เป็นการ

หมิ่นประมาทผู้เสียหาย

คดี หมิ่นประมาทผู้อื่นด้วยการโฆษณา
ฐานความผิด:
จำเลยมีความผิดตามประมวลกฎหมายอาญา

มาตรา ๓๒๘ ฐานหมิ่นประมาทผู้อื่นโดยการโฆษณา

มาตรา ๒๘๗ ฐานเพื่อความประสงค์แห่งการค้า เพื่อแสดงอวดแก่ประชาชน ทำให้แพร่หลายด้วย

ประการใดๆ ซึ่งสิ่งพิมพ์รูปภาพหรือสิ่งอื่นใดอันลามก จำเลยกระทำผิดต่อกฎหมายหลายบทหลายกรรมต่างกัน

โจทก์ฟ้อง จำเลยให้การรับสารภาพ ดังมีข้อเท็จจริงต่อไปนี้ กล่าวคือ เมื่อระหว่างเดือนมิถุนายน ๒๕๔๒ ถึงวันที่ ๓๐ พฤศจิกายน ๒๕๔๒ เวลากลางวันและกลางคืนต่อเนื่องกันตลอดมา จำเลยได้หมิ่นประมาท นางสาว อ. ผู้เสียหายที่ ๑ นางสาว ค. ผู้เสียหายที่ ๒ และนางสาว ก. ผู้เสียหายที่ ๓ ซึ่งเป็นดารานักแสดง โดยการโฆษณานำภาพใบหน้าของผู้เสียหายทั้งสามที่ไปตัดต่อเข้ากับภาพหญิงอื่นในลักษณะโป๊ เปลือย เห็นอวัยวะเพศชัดเจน เผยแพร่ภาพดังกล่าวทางระบบอินเตอร์เน็ต เป็นการใส่ความผู้เสียหายทั้งสามต่อประชาชนทั่วไป ซึ่งทำให้ประชาชนที่ชมภาพดังกล่าวทางอินเตอร์เน็ตเข้าใจว่า ผู้เสียหายทั้งสาม ซึ่งเป็นดารานักแสดง เป็นที่รู้จัก และสนใจของประชาชน มีอาชีพที่ขัดต่อศีลธรรมในทางเพศ เป็นผู้มีความประพฤติไม่ดี โดยประการที่น่าจะทำให้ผู้เสียหายทั้งสามเสียชื่อเสียง ถูกดูหมิ่นและถูกเกลียดชังจากประชาชนทั่วไปที่ได้พบเห็นภาพดังกล่าวนั้น

การกระทำของจำเลยนี้พิจารณาได้ว่า เพื่อประสงค์แห่งการค้า และโดยการค้า เพื่อแสดงอวดแก่ประชาชนทั่วไปได้ทำให้แพร่หลาย ด้วยการแพร่ภาพของผู้เสียหายทั้งสามดังกล่าวในฟ้อง และดารานักแสดงหญิงผู้มีชื่ออื่นอีกหลายคน โดยนำภาพใบหน้าของผู้เสียหายทั้งสาม รวมทั้งดารานักแสดงหญิงผู้มีชื่ออื่นอีกหลายคนดังกล่าวที่ตัดต่อเข้ากับภาพหญิงอื่น ในลักษณะโป๊เปลือย เห็นอวัยวะเพศอย่างชัดเจน มีลักษณะของการร่วมเพศกับผู้ชายไม่มีการปกปิดส่วนใดๆ อันเป็นภาพลามกออกเผยแพร่ทางอินเตอร์เน็ต เพื่อให้ประชาชนทั่วไปที่ใช้บริการอินเตอร์เน็ต ได้เห็นภาพลามกดังกล่าวอันเป็นการฝ่าฝืนต่อความสงบเรียบร้อย และศีลธรรมอันดี เหตุเกิดที่แขวงวังใหม่ เขตปทุมวัน แขวงอนุสาวรีย์ เขตบางเขน แขวงแสนแสบ เขตมีนบุรี กรุงเทพมหานคร และทั่วราชอาณาจักรเกี่ยวพันกัน

ศาลพิพากษาว่า จำเลยมีความผิดตามประมวลกฎหมายอาญา มาตรา ๓๒๘ ฐานหมิ่นประมาทผู้อื่นโดยการโฆษณา จำคุก ๑ ปี ปรับ ๔๐,๐๐๐ บาท มาตรา ๒๘๗ ฐานเพื่อความประสงค์แห่งการค้า เพื่อแสดงอวดแก่ประชาชน ทำให้แพร่หลายด้วยประการใดๆ ซึ่งสิ่งพิมพ์รูปภาพหรือสิ่งอื่นใดอันลามกจำคุก ๑ ปี ปรับ ๖,๐๐๐ บาท รวมจำคุก ๒ ปี ปรับ ๔๖,๐๐๐ บาท จำเลยให้การรับสารภาพ เป็นประโยชน์แก่การพิจารณา มีเหตุบรรเทาโทษ ลดโทษกึ่งหนึ่งตามประมวลกฎหมายอาญา มาตรา ๗๘ จำคุก ๑๒ เดือน ปรับ ๒๓,๐๐๐ บาท พิเคราะห์รายงานการสืบเสาะของพนักงานคุมประพฤติแล้วเห็นว่า ไม่ปรากฏว่าจำเลยเคยกระทำความผิดใดๆ มาก่อน มีที่อยู่อาศัยและประกอบอาชีพเป็นหลักแหล่ง ความประพฤติโดยทั่วไปไม่ปรากฏข้อเสียหายร้ายแรง เห็นควรให้โอกาสจำเลยกลับตนเป็นพลเมืองดี โทษจำคุกให้รอการลงโทษไว้มีกำหนด ๒ ปี โดยให้จำเลยไปรายงานตัวต่อพนักงานคุมประพฤติจำนวน ๔ ครั้ง ภายในกำหนดระยะเวลา ๑ ปี ให้จำเลยกระทำกิจกรรมบริการสังคมหรือสาธารณะประโยชน์จำนวน ๑๒ ชั่วโมง หากจำเลยไม่ชำระค่าปรับให้จัดการตามประมวลกฎหมายอาญา มาตรา ๒๙, ๓๐ ริบของกลาง

(http://www.geocities.com/elaw007/caseTh797-2545.html http://www.geocities.com/elaw_edu/thai_pub.html http://www.geocities.com/elaw007/thai.html)

การกระทำผิดจริยธรรมและผิดกฎหมาย

1. การขโมยข้อมูลทางอินเตอร์เน็ต ซึ่งรวมถึงการขโมยประโยชน์ในการลักลอบใช้บริการ

2. อาชญากรนำเอาระบบการสื่อสารมาปกปิดความผิดของตนเอง

3. การละเมิดลิขสิทธิ์ปลอมแปลง เลียนแบบระบบซอพต์แวร์ โดยมิชอบ

4. ใช้คอมพิวเตอร์แพร่ภาพ เสียง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม

5. ใช้คอมพิวเตอร์ฟอกเงิน

6. ไปก่อกวน ทำลายระบบสาราณูปโภค เช่น ระบบจ่ายน้ำ จ่ายไฟ ระบบการจราจร

7. หลอกลวงให้ร่วมค้าขายหรือลงทุนปลอม

8. แทรกแซงข้อมูลแล้วนำข้อมูลนั้นมาเป็นประโยชน์ต่อตนโดยมิชอบ เช่น ลักรอบค้นหารหัสบัตร

เครดิตของคนอื่นมาใช้ดักข้อมูลทางการค้า เพื่อเอาผลประโยชน์นั้นมาเป็นของตน

9. ใช้คอมพิวเตอร์แอบโอนเงินในบัญชีผู้อื่น เข้าบัญชีตัวเอง

8.2 อาชญากรรมและอาชญากรคอมพิวเตอร์

อาชญากรคอมพิวเตอร์ คือ ผู้กระทำผิดกฎหมายโดยใช้เทคโนโลยีคอมพิวเตอร์เป็นเครื่องมือสำคัญในการก่ออาชญากรรมและกระทำความผิดนั้น สามารถจำแนกอาชญากรเป็นกลุ่มได้ดังนี้

1. อาชญากรมือใหม่หรือมือสมัครเล่น เป็นพวกที่อยากทดลองความรู้และส่วนใหญ่จะไม่ใช่ผู้ที่เป็นอาชญากรโดยนิสัย

2. อาชญากรพวกจิตวิปริต เป็นพวกผิดปกติ มีลักษณะนิสัยที่ชอบความรุนแรง

3. อาชญากรที่ร่วมมือกันกระทำความผิดในลักษณะขององค์กรใหญ่ ๆ

4. อาชญากรมืออาชีพ

5. อาชญากรหัวพัฒนา เป็นพวกที่ชอบความก้าวหน้าทางคอมพิวเตอร์

6. อาชญากรพวกบ้าลัทธิ จะกระทำผิดเนื่องจากมีความเชื่อในหนึ่งสิ่งใดสิ่งหนึ่งอย่างรุ่นแรง

7. Cracker

8. Hacker

9. อาชญากรในรูปแบบเดิม ๆ ที่ใช้เทคโนโลยีเป็นเครื่องมือในการกระทำความผิด เช่น พยายามขโมย

บัตร ATM และรหัสบัตรของผู้อื่น

ตัวอย่างบุคคลที่เป็น Cracker

Johan Helsingius
มีนามแฝงว่า Julf เป็นผู้จัดการ anonymous remailer ที่มีชื่อเสียงที่สุดในโลกเรียกว่า penet.fi แต่ในที่สุดก็ปิดกิจการลงใน กันยายน ปี 1996 เนื่องจากตำรวจอ้างว่า Church of Scientology ได้รับความเสิยหายอันเกิดจากผู้คนนำความลับของพวกเขาไปเผยแพร่โดยปิดปังตัวเองด้วยบริการของ Helsingius รีเมลเลอร์ที่เขาดำเนินงานโดยคอมพิวเตอร์ 486 และ 200-megabyte harddrive เท่านั้น

John Draper
มีนามแฝงว่า Cap'n Crunch เป็นผู้ริเริ่มการใช้หลอดพลาสติกที่อยู่ในกล่องซีเรียลมาทำให้โทรศัพท์โทรได้โดยไม่ต้องเสียเงิน ด้วยเหตุนี้เขาจึงได้ขึ้นชื่อว่าเป็นเจ้าพ่อการแคร็กโทรศัพท์ หรือที่เรียกกันว่า "phreaking" ตอนที่ยังเป็นวัยรุ่น เขาพยายามทำให้โทรศัพท์คืนเหรียญมาทุกครั้งที่หยอดลงไป เครื่องมือที่เขาชอบใช้คือ whistle (เครื่องเป่า) จากกล่อง Cap'n Crunch cereal whistle ดังกล่าวจะให้กำเนิดคลื่นเสียงขนาด 2600 hertz ซึ่งเพียงพอจะสามารถโทรศัพท์ได้ โดยจะต้องใช้ร่วมกับ bluebox (กล่องสีน้ำเงินจะช่วยให้สามารถโทรศัพท์ฟรีได้)

Kevin Mitnick
หรืออีกชื่อหนึ่ง "Condor" อาจเป็น cracker ที่รู้จักกันมากที่สุดในโลก mitnik เริ่มต้นด้วยการเป็น phone phreak ตั้งแต่ปีแรก ๆ mitnik สามารถ crack เว็บไซต์ทุกประเภท รวมถึงเว็บไซต์ของทหาร บริษัททางการเงิน บริษัทซอฟแวร์ และบริษัททางด้านเทคโนโลยี (เมื่อเขาอายุ 10 ขวบ เขาสามารถ crack North American Aerospace Defense Command ) เขาถูกจับเพราะเขาดันเจาะ เข้าไปในคอมพิวเตอร์ของผู้เชียวชาญด้านรักษาความปลอกภัย ชาวญี่ปุ่นชื่อ Tsutomu Shimomura ทำให้เอฟบีไอตามล่าตัวเขา ปัจจุบันถูกสั่งห้ามใช้ หรือเข้าใกล้คอมพิวเตอร์ ปัจจุบันออกจากคุกแล้ว เขียนหนังสือความปลอดภัยจาก hacker อยู่ขณะนี้

Vladimir Levin
จบการศึกษามาจาก St. Petersbrurg Tekhnologichesky University นักคณิตศาสตร์คนนี้มีประวัติไม่ค่อยดี จากการที่เข้าไปรวมกลุ่มกับแคร็กเกอร์ชาวรัสเซียเพื่อทำการปล้น Citibank's computers ได้เงินมา $10 ล้าน ในที่สุดก็ถูกจับโดย Interpol ที่ Heathrow Airport ในปี 1995

Mark Abene
หรือที่รู้จักกันดีในนามของ Phiber Optik เขามีพรสวรรค์ในการเรียนรู้เกี่ยวกับระบบโทรศัพท์ค่อนข้างมาก มากเสียจนต้องเข้าไปอยู่ในคุกถึง 1 ปี เนื่องจากพยายามจะส่งข้อความให้เพื่อนแคร็กเกอร์ด้วยกัน แต่ข้อความนั้นโดนจับได้เสียก่อน เด็กคนนี้เป็นที่ชื่นชอบของเหล่าวัยรุ่นมากเนื่องจากฉลาดและบุคลิกดี นิตยสาร New York และแมนฮัตตันคลับถึงกับจัดเขาให้เป็น 1 ใน 100 ของบุคคลที่ฉลาดที่สุดในเมือง เขาเป็นคนที่ชอบรับประทานมันฝรั่งบด (mashed potatoes) จากร้านลุงเค็นเป็นที่สุด

Kevin Poulsen
มีความเป็นมาที่คล้ายกับ mitnik มาก Poulsen เป็นที่รู้จักกันดีในฐานะที่เขามีความสามารถอันลึกลับ ที่สามารถควบคุมระบบโทรศัพท์ของ Pacific Bell ได้ ( ครั้งหนึ่งเขาใช้ความสามารถพิเศษนี้ชนะการแข่งขันทางวิทยุซึ่งมีรางวัลเป็นรถเปอร์เช่ เขาสามารถควบคุมสายโทรศัพท์ได้ ดังนั้นเขาจึง ชนะการแข่งขันครั้งนั้นได้ เขาได้บุกรุกเข้าสู่เว็บไซต์แทบทุกประเภท แต่เขามีความสนใจในข้อมูลที่มีการป้องกันเป็นพิเศษ ต่อมาเขาถูกกักขังเป็นระยะเวลา 5 ปี Poulsen ถูกปล่อยในปี 1996 และกลับตัวอย่างเห็นได้ชัด

Robert T. Morris
มีชื่อแฝงว่า rtm เขาเป็นลูกชายของหัวหน้านักวิทยาศาสตร์ใน National Computer Security Center ซึ่งเป็นส่วนหนึ่งของ National Security Agency (NSA) เขาจบการศึกษาจาก Cornell University และโด่งดังมาจากที่หนอนอินเตอร์เน็ท (Worm) แพร่ระบาดในปี 1998 ทำให้คอมพิวเตอร์นับพันต้องติดขัดและทำงานล้มเหลว เครื่องมือที่เขาใช้ตอนยังเป็นวัยรุ่น คือ Account Super User ของ Bell Lab

(http://se-ed.net/hacking/cracker_p.html)

ข้อควรระวังในการเข้าใช้โลก Cyber

ข้อควรระวัง ก่อน เข้าไปในโลกไซเบอร์

ถ้าคอมพิวเตอร์มีโอกาสถูกขโมยข้อมูล : ให้ป้องกันโดยการล็อกข้อมูลซะ และ

ถ้าไฟล์มีโอกาสที่จะถูกทำลาย : ให้ป้องกันด้วยการสำรอง (backup)

ข้อควรระวัง ระหว่าง อยู่ในโลกไซเบอร์

ถ้าท่านซื้อสินค้าและบริการผ่านอินเทอร์เน็ต ให้พิจารณาข้อพึงระวังต่อไปนี้

1) บัตรเครดิตและการแอบอ้าง

2) การป้องกันข้อมูลส่วนบุคคล

3) การป้องกันการติดตามการท่องเว็บไซต์

4) การหลีกเลี่ยง Spam Mail

5) การป้องกันระบบคอมพิวเตอร์และเครือข่าย

6) การป้องกัน Virus และ Worms

ข้อควรระวังอื่น ๆ

1) ควรการป้องกันเด็กเข้าไปดูเว็บไซต์ที่ไม่เหมาะสม

3) ควรป้องกันเด็กแอบไปเล่นเกมในเวลาเรียนและการติดเกมของเยาวชน

2) ควรวางแผนจัดการกับเครื่องคอมพิวเตอร์ที่ไม่ใช้แล้ว

3) ควรคำนึงถึงการประหยัดพลังงาน

8.3 วิธีการที่ใช้ในการกระทำความผิดทางอาชญากรรมคอมพิวเตอร์

1. Data Diddling คือ การเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาต

2. Trojan Horse คือ การเขียนโปรแกรมคอมพิวเตอร์ที่แฝงไว้ในโปรแกรมที่มีประโยชน์ เมื่อถึงเวลาโปรแกรมที่ไม่ดีจะปรากฎตัวขึ้นเพื่อปฏิบัติการทำลายข้อมูลและระบบคอมพิวเตอร์

3. Salami Techniques วิธีการปัดเศษจำนวนเงิน เช่น ทศนิยมตัวที่ 3 หรือปัดเศษทิ้งให้เหลือแต่จำนวนเงินที่สามารถจ่ายได้แล้วนำเศษทศนิยมหรือเศษที่ปัดทิ้งมาใส่ในบัญชีของตนเอง

4. Superzapping เป็นโปรแกรม "Marcro utility" ที่ใช้ในศูนย์คอมพิวเตอร์ของบริษัท IBM เพื่อใช้เป็นเครื่องมือของระบบ (System Tool) ทำให้สามารถเข้าไปในระบบคอมพิวเตอร์ได้ในกรณีฉุกเฉิน เสมือนกุญแจผี (Master Key)

5. Trap Doors เขียนโปรแกรมที่เลียนแบบคล้ายหน้าจอปกติของระบบคอมพิวเตอร์ เพื่อลวงผู้ที่มาใช้คอมพิวเตอร์ ทำให้ทราบถึงรหัสประจำตัว (ID Number) หรือรหัสผ่าน (Password) โดยโปรแกรมนี้จะเก็บข้อมูลที่ต้องการไว้ในไฟล์ลับ

6. Logic Bombs เป็นการเขียนโปรแกรมคำสั่งอย่างมีเงื่อนไข โปรแกรมจะเริ่มทำงานตามเงื่อนไขที่ผู้สร้างกำหนดไว้ สามารถใช้ติดตามดูความเคลื่อนไหวของระบบบัญชี ระบบเงินเดือน แล้วทำการเปลี่ยนแปลงตัวเลขในระบบบัญชีนั้น

7. Asynchronous Attack คือ ความสามารถในทำงานหลาย ๆ อย่างพร้อมกันในการประมวลผลนั้นงานจะไม่เสร็จพร้อมกัน ผู้ใช้จะทราบว่างานประมวลผลเสร็จหรือยังก็ต้องเรียกงานนั้นขึ้นมาดู ซึ่งระบบดังกล่าวก่อให้เกิดจุดอ่อน ผู้กระทำความผิดจะฉวยโอกาสในระหว่างที่เครื่องกำลังทำงาน เข้าไปแก้ไขเปลี่ยนแปลงหรือกระทำการอื่นใด โดยที่ผู้ใช้ไม่ทราบว่ามีการกระทำเช่นนั้นเกิดขึ้น

8. Scavenging คือ การค้นหาข้อมูลตามถังขยะ เพื่อให้ได้ข้อมูลที่ทิ้งไว้ในระบบหรือเมื่อเลิกใช้งานแล้ว ข้อมูลที่ได้อาจเป็นข้อมูลสำคัญ เช่น เบอร์โทรศัพท์หรือรหัสผ่านหลงเหลืออยู่ หรืออาจใช้เทคโนโลยีที่ซับซ้อนทำการหาข้อมูลที่อยู่ในเครื่อง เมื่อผู้ใช้เลิกใช้งานแล้ว

9. Data Leakage หมายถึง การทำให้ข้อมูลรั่วไหลออกไป อาจโดยตั้งใจหรือไม่ก็ตาม เช่นการแผ่รังสีของคลื่นแม่เหล็กไฟฟ้าในขณะที่กำลังทำงาน คนร้ายอาจตั้งเครื่องดักจับสัญญาณไว้ใกล้กับเครื่องคอมพิวเตอร์ เพื่อรับข้อมูลตามที่ตนเองต้องการ

10. Piggybacking เป็นวิธีที่สามารถทำได้ทั้งทางกายภาพ (physical) และตรรกะ (Logic) เช่น การที่คนร้ายลักลอบเข้าไปในประตูที่มีระบบรักษาความปลอดภัย คนร้ายจะรอให้บุคคลที่มีอำนาจหรือได้รับอนุญาตมาใช้ประตูดังกล่าว เมื่อประตูเปิดและบุคคลคนนั้นได้เข้าไปแล้ว คนร้ายก็ฉวยโอกาสตอนที่ประตูยังไม่ปิดสนิทแอบเข้าไป ในทางอิเล็กทรอนิกส์ ก็เช่นกัน อาจเกิดขึ้นในกรณีที่ใช้สายสื่อสารเดียวกัน

Johan Helsingius
มีนามแฝงว่า Julf เป็นผู้จัดการ anonymous remailer ที่มีชื่อเสียงที่สุดในโลกเรียกว่า penet.fi แต่ในที่สุดก็ปิดกิจการลงใน กันยายน ปี 1996 เนื่องจากตำรวจอ้างว่า Church of Scientology ได้รับความเสิยหายอันเกิดจากผู้คนนำความลับของพวกเขาไปเผยแพร่โดยปิดปังตัวเองด้วยบริการของ Helsingius รีเมลเลอร์ที่เขาดำเนินงานโดยคอมพิวเตอร์ 486 และ 200-megabyte harddrive เท่านั้น

John Draper
มีนามแฝงว่า Cap'n Crunch เป็นผู้ริเริ่มการใช้หลอดพลาสติกที่อยู่ในกล่องซีเรียลมาทำให้โทรศัพท์โทรได้โดยไม่ต้องเสียเงิน ด้วยเหตุนี้เขาจึงได้ขึ้นชื่อว่าเป็นเจ้าพ่อการแคร็กโทรศัพท์ หรือที่เรียกกันว่า "phreaking" ตอนที่ยังเป็นวัยรุ่น เขาพยายามทำให้โทรศัพท์คืนเหรียญมาทุกครั้งที่หยอดลงไป เครื่องมือที่เขาชอบใช้คือ whistle (เครื่องเป่า) จากกล่อง Cap'n Crunch cereal whistle ดังกล่าวจะให้กำเนิดคลื่นเสียงขนาด 2600 hertz ซึ่งเพียงพอจะสามารถโทรศัพท์ได้ โดยจะต้องใช้ร่วมกับ bluebox (กล่องสีน้ำเงินจะช่วยให้สามารถโทรศัพท์ฟรีได้)

Kevin Mitnick
หรืออีกชื่อหนึ่ง "Condor" อาจเป็น cracker ที่รู้จักกันมากที่สุดในโลก mitnik เริ่มต้นด้วยการเป็น phone phreak ตั้งแต่ปีแรก ๆ mitnik สามารถ crack เว็บไซต์ทุกประเภท รวมถึงเว็บไซต์ของทหาร บริษัททางการเงิน บริษัทซอฟแวร์ และบริษัททางด้านเทคโนโลยี (เมื่อเขาอายุ 10 ขวบ เขาสามารถ crack North American Aerospace Defense Command ) เขาถูกจับเพราะเขาดันเจาะ เข้าไปในคอมพิวเตอร์ของผู้เชียวชาญด้านรักษาความปลอกภัย ชาวญี่ปุ่นชื่อ Tsutomu Shimomura ทำให้เอฟบีไอตามล่าตัวเขา ปัจจุบันถูกสั่งห้ามใช้ หรือเข้าใกล้คอมพิวเตอร์ ปัจจุบันออกจากคุกแล้ว เขียนหนังสือความปลอดภัยจาก hacker อยู่ขณะนี้

Vladimir Levin
จบการศึกษามาจาก St. Petersbrurg Tekhnologichesky University นักคณิตศาสตร์คนนี้มีประวัติไม่ค่อยดี จากการที่เข้าไปรวมกลุ่มกับแคร็กเกอร์ชาวรัสเซียเพื่อทำการปล้น Citibank's computers ได้เงินมา $10 ล้าน ในที่สุดก็ถูกจับโดย Interpol ที่ Heathrow Airport ในปี 1995

Mark Abene
หรือที่รู้จักกันดีในนามของ Phiber Optik เขามีพรสวรรค์ในการเรียนรู้เกี่ยวกับระบบโทรศัพท์ค่อนข้างมาก มากเสียจนต้องเข้าไปอยู่ในคุกถึง 1 ปี เนื่องจากพยายามจะส่งข้อความให้เพื่อนแคร็กเกอร์ด้วยกัน แต่ข้อความนั้นโดนจับได้เสียก่อน เด็กคนนี้เป็นที่ชื่นชอบของเหล่าวัยรุ่นมากเนื่องจากฉลาดและบุคลิกดี นิตยสาร New York และแมนฮัตตันคลับถึงกับจัดเขาให้เป็น 1 ใน 100 ของบุคคลที่ฉลาดที่สุดในเมือง เขาเป็นคนที่ชอบรับประทานมันฝรั่งบด (mashed potatoes) จากร้านลุงเค็นเป็นที่สุด

Kevin Poulsen
มีความเป็นมาที่คล้ายกับ mitnik มาก Poulsen เป็นที่รู้จักกันดีในฐานะที่เขามีความสามารถอันลึกลับ ที่สามารถควบคุมระบบโทรศัพท์ของ Pacific Bell ได้ ( ครั้งหนึ่งเขาใช้ความสามารถพิเศษนี้ชนะการแข่งขันทางวิทยุซึ่งมีรางวัลเป็นรถเปอร์เช่ เขาสามารถควบคุมสายโทรศัพท์ได้ ดังนั้นเขาจึง ชนะการแข่งขันครั้งนั้นได้ เขาได้บุกรุกเข้าสู่เว็บไซต์แทบทุกประเภท แต่เขามีความสนใจในข้อมูลที่มีการป้องกันเป็นพิเศษ ต่อมาเขาถูกกักขังเป็นระยะเวลา 5 ปี Poulsen ถูกปล่อยในปี 1996 และกลับตัวอย่างเห็นได้ชัด

Robert T. Morris
มีชื่อแฝงว่า rtm เขาเป็นลูกชายของหัวหน้านักวิทยาศาสตร์ใน National Computer Security Center ซึ่งเป็นส่วนหนึ่งของ National Security Agency (NSA) เขาจบการศึกษาจาก Cornell University และโด่งดังมาจากที่หนอนอินเตอร์เน็ท (Worm) แพร่ระบาดในปี 1998 ทำให้คอมพิวเตอร์นับพันต้องติดขัดและทำงานล้มเหลว เครื่องมือที่เขาใช้ตอนยังเป็นวัยรุ่น คือ Account Super User ของ Bell Lab

(http://se-ed.net/hacking/cracker_p.html)

ข้อควรระวังในการเข้าใช้โลก Cyber

ข้อควรระวัง ก่อน เข้าไปในโลกไซเบอร์

ถ้าคอมพิวเตอร์มีโอกาสถูกขโมยข้อมูล : ให้ป้องกันโดยการล็อกข้อมูลซะ และ

ถ้าไฟล์มีโอกาสที่จะถูกทำลาย : ให้ป้องกันด้วยการสำรอง (backup)

ข้อควรระวัง ระหว่าง อยู่ในโลกไซเบอร์

ถ้าท่านซื้อสินค้าและบริการผ่านอินเทอร์เน็ต ให้พิจารณาข้อพึงระวังต่อไปนี้

1) บัตรเครดิตและการแอบอ้าง

2) การป้องกันข้อมูลส่วนบุคคล

3) การป้องกันการติดตามการท่องเว็บไซต์

4) การหลีกเลี่ยง Spam Mail

5) การป้องกันระบบคอมพิวเตอร์และเครือข่าย

6) การป้องกัน Virus และ Worms

ข้อควรระวังอื่น ๆ

1) ควรการป้องกันเด็กเข้าไปดูเว็บไซต์ที่ไม่เหมาะสม

3) ควรป้องกันเด็กแอบไปเล่นเกมในเวลาเรียนและการติดเกมของเยาวชน

2) ควรวางแผนจัดการกับเครื่องคอมพิวเตอร์ที่ไม่ใช้แล้ว

3) ควรคำนึงถึงการประหยัดพลังงาน

8.3 วิธีการที่ใช้ในการกระทำความผิดทางอาชญากรรมคอมพิวเตอร์

1. Data Diddling คือ การเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาต

2. Trojan Horse คือ การเขียนโปรแกรมคอมพิวเตอร์ที่แฝงไว้ในโปรแกรมที่มีประโยชน์ เมื่อถึงเวลาโปรแกรมที่ไม่ดีจะปรากฎตัวขึ้นเพื่อปฏิบัติการทำลายข้อมูลและระบบคอมพิวเตอร์

3. Salami Techniques วิธีการปัดเศษจำนวนเงิน เช่น ทศนิยมตัวที่ 3 หรือปัดเศษทิ้งให้เหลือแต่จำนวนเงินที่สามารถจ่ายได้แล้วนำเศษทศนิยมหรือเศษที่ปัดทิ้งมาใส่ในบัญชีของตนเอง

4. Superzapping เป็นโปรแกรม "Marcro utility" ที่ใช้ในศูนย์คอมพิวเตอร์ของบริษัท IBM เพื่อใช้เป็นเครื่องมือของระบบ (System Tool) ทำให้สามารถเข้าไปในระบบคอมพิวเตอร์ได้ในกรณีฉุกเฉิน เสมือนกุญแจผี (Master Key)

5. Trap Doors เขียนโปรแกรมที่เลียนแบบคล้ายหน้าจอปกติของระบบคอมพิวเตอร์ เพื่อลวงผู้ที่มาใช้คอมพิวเตอร์ ทำให้ทราบถึงรหัสประจำตัว (ID Number) หรือรหัสผ่าน (Password) โดยโปรแกรมนี้จะเก็บข้อมูลที่ต้องการไว้ในไฟล์ลับ

6. Logic Bombs เป็นการเขียนโปรแกรมคำสั่งอย่างมีเงื่อนไข โปรแกรมจะเริ่มทำงานตามเงื่อนไขที่ผู้สร้างกำหนดไว้ สามารถใช้ติดตามดูความเคลื่อนไหวของระบบบัญชี ระบบเงินเดือน แล้วทำการเปลี่ยนแปลงตัวเลขในระบบบัญชีนั้น

7. Asynchronous Attack คือ ความสามารถในทำงานหลาย ๆ อย่างพร้อมกันในการประมวลผลนั้นงานจะไม่เสร็จพร้อมกัน ผู้ใช้จะทราบว่างานประมวลผลเสร็จหรือยังก็ต้องเรียกงานนั้นขึ้นมาดู ซึ่งระบบดังกล่าวก่อให้เกิดจุดอ่อน ผู้กระทำความผิดจะฉวยโอกาสในระหว่างที่เครื่องกำลังทำงาน เข้าไปแก้ไขเปลี่ยนแปลงหรือกระทำการอื่นใด โดยที่ผู้ใช้ไม่ทราบว่ามีการกระทำเช่นนั้นเกิดขึ้น

8. Scavenging คือ การค้นหาข้อมูลตามถังขยะ เพื่อให้ได้ข้อมูลที่ทิ้งไว้ในระบบหรือเมื่อเลิกใช้งานแล้ว ข้อมูลที่ได้อาจเป็นข้อมูลสำคัญ เช่น เบอร์โทรศัพท์หรือรหัสผ่านหลงเหลืออยู่ หรืออาจใช้เทคโนโลยีที่ซับซ้อนทำการหาข้อมูลที่อยู่ในเครื่อง เมื่อผู้ใช้เลิกใช้งานแล้ว

9. Data Leakage หมายถึง การทำให้ข้อมูลรั่วไหลออกไป อาจโดยตั้งใจหรือไม่ก็ตาม เช่นการแผ่รังสีของคลื่นแม่เหล็กไฟฟ้าในขณะที่กำลังทำงาน คนร้ายอาจตั้งเครื่องดักจับสัญญาณไว้ใกล้กับเครื่องคอมพิวเตอร์ เพื่อรับข้อมูลตามที่ตนเองต้องการ

10. Piggybacking เป็นวิธีที่สามารถทำได้ทั้งทางกายภาพ (physical) และตรรกะ (Logic) เช่น การที่คนร้ายลักลอบเข้าไปในประตูที่มีระบบรักษาความปลอดภัย คนร้ายจะรอให้บุคคลที่มีอำนาจหรือได้รับอนุญาตมาใช้ประตูดังกล่าว เมื่อประตูเปิดและบุคคลคนนั้นได้เข้าไปแล้ว คนร้ายก็ฉวยโอกาสตอนที่ประตูยังไม่ปิดสนิทแอบเข้าไป ในทางอิเล็กทรอนิกส์ ก็เช่นกัน อาจเกิดขึ้นในกรณีที่ใช้สายสื่อสารเดียวกัน

ไม่มีความคิดเห็น:

แสดงความคิดเห็น