Upload
Download free for 30 days
Login
Submit Search
รายงานแพรว
0 likes
372 views
Kamonwan Choophol
1 of 13
Download now
Download to read offline
1
2
3
4
5
6
7
8
9
10
11
12
13
More Related Content
PDF
รายงานมุก
Jiraprapa Noinoo
PDF
รายงานโจ
Jiraprapa Noinoo
PDF
รายงาน พืด
Jiraprapa Noinoo
PDF
รายงาน โอ
Jiraprapa Noinoo
PDF
รายงาน อาย
Jiraprapa Noinoo
PDF
รายงานก้อย
Jiraprapa Noinoo
PDF
ณรงค์ชัย
Nakkarin Keesun
PDF
รายงาน จ๊ะ
Jiraprapa Noinoo
รายงานมุก
Jiraprapa Noinoo
รายงานโจ
Jiraprapa Noinoo
รายงาน พืด
Jiraprapa Noinoo
รายงาน โอ
Jiraprapa Noinoo
รายงาน อาย
Jiraprapa Noinoo
รายงานก้อย
Jiraprapa Noinoo
ณรงค์ชัย
Nakkarin Keesun
รายงาน จ๊ะ
Jiraprapa Noinoo
What's hot
(15)
PDF
สมพร เหมทานนท์
Jiraprapa Noinoo
PDF
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
Nukaem Ayoyo
PDF
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
Kamonchapat Boonkua
PDF
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
Kamonchapat Boonkua
PDF
ปิยะวุฒิ
ปิยะวุฒิ แกล้วกล้า
PDF
ตุก Pdf
Konsiput Promjun
PDF
โบว์Pdf
วัชรภา โพชสาลี
PDF
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
Mind Candle Ka
PDF
อาชญากรรมคอมพิวเตอร์11
Tidatep Kunprabath
PDF
อาชญากรรม นิว
ไตรภพ หนูเซ่ง
PDF
งานคอมฯ
Kannaree Jar
PDF
รายงานอาชญากรรม เชี่ยว
Atcharaspk
PDF
รายงานอาชญากรรมคอมพิวเตอร์
4971
PDF
จิตรดิลก
อภิมหึมา มหาแก็ปกังหันลม
PDF
จิรทีปต์+..
Sirisak Promtip
สมพร เหมทานนท์
Jiraprapa Noinoo
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
Nukaem Ayoyo
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
Kamonchapat Boonkua
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
Kamonchapat Boonkua
ปิยะวุฒิ
ปิยะวุฒิ แกล้วกล้า
ตุก Pdf
Konsiput Promjun
โบว์Pdf
วัชรภา โพชสาลี
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
Mind Candle Ka
อาชญากรรมคอมพิวเตอร์11
Tidatep Kunprabath
อาชญากรรม นิว
ไตรภพ หนูเซ่ง
งานคอมฯ
Kannaree Jar
รายงานอาชญากรรม เชี่ยว
Atcharaspk
รายงานอาชญากรรมคอมพิวเตอร์
4971
จิตรดิลก
อภิมหึมา มหาแก็ปกังหันลม
จิรทีปต์+..
Sirisak Promtip
Ad
Similar to รายงานแพรว
(20)
PDF
รายงาน พืด
Jiraprapa Noinoo
PDF
รายงานเมย์
Kanjana ZuZie NuNa
PDF
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
Kamonchapat Boonkua
PDF
อาชญากรรม ปอ
Hatairat Srisawat
PDF
คอมเปา
paotogether
PDF
คอมเปา
dowsudarat
PDF
คอมเปา
paochumnumset
PDF
อาชญากรรม บอล
AY'z Felon
PDF
ตุก Pdf
Konsiput Promjun
PDF
อาชญากรรม เอ๋
AY'z Felon
PDF
อาชญากรรม เอ๋
AY'z Felon
PDF
อาชญากรรม เบส
Mind Candle Ka
PDF
อาชญากรรมคอมพิวเตอร์
Tidatep Kunprabath
PDF
อาชญากรรมคอมพิวเตอร์
Tidatep Kunprabath
PDF
อาชญากรรม บาว
Mind Candle Ka
PDF
คอมน องใหม
Nongniiz
PDF
คอมน องใหม
dowsudarat
PDF
อาชญากรรมคอมพิวเตอร์11
Tidatep Kunprabath
PDF
งานคอมฯ
Kannaree Jar
PDF
รายงาน
Kamonwan Choophol
รายงาน พืด
Jiraprapa Noinoo
รายงานเมย์
Kanjana ZuZie NuNa
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
Kamonchapat Boonkua
อาชญากรรม ปอ
Hatairat Srisawat
คอมเปา
paotogether
คอมเปา
dowsudarat
คอมเปา
paochumnumset
อาชญากรรม บอล
AY'z Felon
ตุก Pdf
Konsiput Promjun
อาชญากรรม เอ๋
AY'z Felon
อาชญากรรม เอ๋
AY'z Felon
อาชญากรรม เบส
Mind Candle Ka
อาชญากรรมคอมพิวเตอร์
Tidatep Kunprabath
อาชญากรรมคอมพิวเตอร์
Tidatep Kunprabath
อาชญากรรม บาว
Mind Candle Ka
คอมน องใหม
Nongniiz
คอมน องใหม
dowsudarat
อาชญากรรมคอมพิวเตอร์11
Tidatep Kunprabath
งานคอมฯ
Kannaree Jar
รายงาน
Kamonwan Choophol
Ad
รายงานแพรว
1.
รายงาน เรื่อง กฎหมายอาชญากรรมคอมพิวเตอร์
เสนอ อาจารย์ จุฑารัตน์ ใจบุญ จัดทาโดย นางสาว วนิดาภรณ์ คานวล ชั้น ม.6/3 เลขที่ 27 โรงเรี ยนรัษฏานุประดิษฐ์อนุสรณ์ ภาคเรี ยนที่ 2 ปี การศึกษา 2555
2.
คานา
รายงานเล่มนี้เป็ นส่ วนหนึ่งของวิชาการงานอาชีพและเทคโนโลยีที่มีเนื้อหา เกี่ยวกับการใช้คอมพิวเตอร์ในทางที่ผด ิ คณะผูจดทาหวังเป็ นอย่างยิงว่ารายงานเล่มนี้จะให้ประโยชน์แก่ผที่สนใจศึกษาเป็ น ้ั ่ ู้ อย่างมาก ถ้ามีขอผิดพลาดประการใดก็ขออภัยไว้ ณ ที่น้ ีดวย และจะนาไปปรับปรุ ง ้ ้ ในโอกาสต่อไป ผู้จดทำ ั นำงสำว วนิดำภรณ์ คำนวล
3.
สารบัญ เรื่อง
หน้ า อาชญากรรมทางคอมพิวเตอร์ 1 อินเตอร์เน็ตในทางที่ผด ิ 3 กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) 6 สภาพปัญหาในปัจจุบน ั 8 อ้างอิง 10
4.
อาชญากรรมทางคอมพิวเตอร์ ประเภทต่ างๆ อาชญากรรมทางคอมพิวเตอร์
(Cyber-Crime) เป็ นการกระทาที่ผดกฎหมายโดยใช้ ิ ่ วิธีการทางอิเล็กทรอนิกส์เพื่อโจมตีระบบคอมพิวเตอร์และข้อมูลที่อยูบนระบบ ดังกล่าว ส่ วนในมุมมองที่กว้างขึ้น “อาชญากรรมที่เกี่ยวเนื่องกับคอมพิวเตอร์” หมายถึงการกระทาที่ผดกฎหมายใดๆ ซึ่งอาศัยหรื อมีความเกี่ยวเนื่องกับระบบ ิ คอมพิวเตอร์หรื อเครื อข่าย อย่างไรก็ตาม อาชญากรรมประเภทนี้ไม่ถือเป็ น อาชญากรรมทางคอมพิวเตอร์โดยตรง ในการประชุมสหประชาชาติครั้งที่ 10 ว่าด้วยการป้ องกันอาชญากรรมและการ ปฏิบติต่อผูกระทาผิด (The Tenth United Nations Congress on the Prevention of ั ้ Crime and the Treatment of Offenders) ซึ่งจัดขึ้นที่กรุ งเวียนนา เมื่อวันที่ 10-17 เมษายน 2543 ได้มีการจาแนกประเภทของอาชญากรรมทางคอมพิวเตอร์ โดย แบ่งเป็ น 5 ประเภท คือ การเข้าถึงโดยไม่ได้รับอนุญาต, การสร้างความเสี ยหายแก่ ข้อมูลหรื อโปรแกรมคอมพิวเตอร์, การก่อกวนการทางานของระบบคอมพิวเตอร์ หรื อเครื อข่าย, การยับยั้งข้อมูลที่ส่งถึง/จากและภายในระบบหรื อเครื อข่ายโดยไม่ได้ รับอนุญาต และการจารกรรมข้อมูลบนคอมพิวเตอร์ โครงการอาชญากรรมทางคอมพิวเตอร์และการโจรกรรมทรัพย์สินทางปัญญา (Cyber-Crime and Intellectual Property Theft) พยายามที่จะเก็บรวบรวมและ เผยแพร่ ขอมูล และค้นคว้าเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ 6 ประเภท ที่ได้รับ ้ ความนิยม ซึ่งส่ งผลกระทบโดยตรงต่อประชาชนและผูบริ โภค นอกจากนี้ยงทา ้ ั หน้าที่เผยแพร่ ความรู ้เกี่ยวกับขอบเขตและความซับซ้อนของปัญหา รวมถึงนโยบาย
5.
ปัจจุบนและความพยายามในการปัญหานี้
ั อาชญากรรม 6 ประเภทดังกล่าวได้แก่ การเงิน – อาชญากรรมที่ขดขวางความสามารถขององค์กรธุรกิจในการทาธุ รกรรม ั อี-คอมเมิร์ซ(หรื อพาณิ ชย์อิเล็กทรอนิกส์) การละเมิดลิขสิ ทธิ์ – การคัดลอกผลงานที่มีลิขสิ ทธิ์ ในปัจจุบนคอมพิวเตอร์ส่วน ั บุคคลและอินเทอร์เน็ตถูกใช้เป็ นสื่ อในการก่ออาชญากรรม แบบเก่า โดยการ โจรกรรมทางออนไลน์หมายรวมถึง การละเมิดลิขสิ ทธิ์ ใดๆ ที่เกี่ยวข้องกับการใช้ อินเทอร์เน็ตเพื่อจาหน่ายหรื อเผยแพร่ ผลงานสร้างสรรค์ท่ีได้รับการคุมครองลิขสิ ทธิ์ ้ การเจาะระบบ – การให้ได้มาซึ่งสิ ทธิในการเข้าถึงระบบคอมพิวเตอร์หรื อเครื อข่าย โดยไม่ได้รับอนุญาต และในบางกรณี อาจหมายถึงการใช้สิทธิการเข้าถึงนี้โดยไม่ได้ รับอนุญาต นอกจากนี้การเจาะระบบยังอาจรองรับอาชญากรรมทางคอมพิวเตอร์ใน รู ปแบบอื่นๆ (เช่น การปลอมแปลง การก่อการร้าย ฯลฯ) การก่อการร้ายทางคอมพิวเตอร์ – ผลสื บเนื่องจากการเจาะระบบ โดยมีจุดมุ่งหมาย เพื่อสร้างความหวาดกลัว เช่นเดียวกับการก่อการร้ายทัวไป โดยการกระทาที่เข้าข่าย ่ การก่อการร้ายทางอิเล็กทรอนิกส์ (e-terrorism) จะเกี่ยวข้องกับการเจาระบบ คอมพิวเตอร์เพื่อก่อเหตุรุนแรงต่อบุคคลหรื อทรัพย์สิน หรื ออย่างน้อยก็มีจุดมุ่งหมาย เพื่อสร้างความหวาดกลัว
6.
ภาพอนาจารทางออนไลน์ – ตามข้อกาหนด
18 USC 2252 และ 18 USC 2252A การ ประมวลผลหรื อการเผยแพร่ ภาพอนาจารเด็กถือเป็ นการกระทาที่ผดกฎหมาย และ ิ ตามข้อกาหนด 47 USC 223 การเผยแพร่ ภาพลามกอนาจารในรู ปแบบใดๆ แก่ เยาวชนถือเป็ นการกระทาที่ขดต่อกฎหมาย อินเทอร์เน็ตเป็ นเพียงช่องทางใหม่ ั สาหรับอาชญากรรม แบบเก่า อย่างไรก็ดี ประเด็นเรื่ องวิธีที่เหมาะสมที่สุดในการ ควบคุมช่องทางการสื่ อสารที่ครอบคลุมทัวโลกและเข้าถึงทุกกลุ่มอายุน้ ีได้ก่อให้เกิด ่ การถกเถียงและการโต้แย้งอย่างกว้างขวาง ่ ภายในโรงเรี ยน – ถึงแม้วาอินเทอร์เน็ตจะเป็ นแหล่งทรัพยากรสาหรับการศึกษาและ สันทนาการ แต่เยาวชนจาเป็ นต้องได้รับทราบเกี่ยวกับวิธีการใช้งานเครื่ องมืออันทรง พลังนี้อย่างปลอดภัยและมีความรับผิดชอบ โดยเป้ าหมายหลักของโครงการนี้คือ เพื่อกระตุนให้เด็กได้เรี ยนรู ้เกี่ยวกับข้อกาหนดทางกฎหมาย สิ ทธิของตนเอง และวิธี ้ ที่เหมาะสมในการป้ องกันการใช้ อินเทอร์ เน็ตในทางทีผด ่ ิ เทคโนโลยีที่ทนสมัย แม้จะช่วยอานวยความสะดวกได้มากเพียงใดก็ตาม สิ่ งที่ตอง ั ้ ยอมรับความจริ งก็คือ เทคโนโลยีทุกอย่างมีจุดเด่น ข้อด้อยของตนทั้งสิ้ น ทั้งที่มาจาก ตัวเทคโนโลยีเอง และมาจากปัญหาอื่นๆ เช่น บุคคลที่มีจุดประสงค์ร้าย ในโลก cyberspace อาชญากรรมคอมพิวเตอร์เป็ นปั ญหาหลักที่นบว่ายิงมีความรุ นแรง เพิ่ม ั ่ มากขึ้น ประมาณกันว่ามีถึง 230% ในช่วงปี 2002 และ แหล่งที่เป็ นจุดโจมตีมากที่สุด ก็คือ อินเทอร์เน็ต นับว่ารุ นแรงกว่าปัญหาไวรัสคอมพิวเตอร์เสี ยด้วยซ้ า หน่วยงาน ทุกหน่วยงานที่นาไอทีมาใช้งาน จึงต้องตระหนักในปัญหานี้เป็ นอย่างยิง จาเป็ นต้อง ่ ลงทุนด้านบุคลากรที่มีความเชี่ยวชาญด้านการรักษาความปลอดภัย ระบบซอฟต์แวร์
7.
ฮาร์ดแวร์ที่มีประสิ ทธิภาพ การวางแผน
ติดตาม และประเมินผลที่ตองกระทาอย่าง ้ สม่าเสมอต่อเนื่อง แต่ไม่วาจะมีการป้ องกันดีเพียงใด ปัญหาการโจมตีระบบคอมพิวเตอร์กมีอยูเ่ รื่ อยๆ ่ ็ ทั้งนี้ระบบการโจมตีที่พบบ่อยๆ ได้แก่ Hacker & Cracker อาชญากรที่ได้รับการยอมรับว่ามีผลกระทบต่อสังคมไอ ทีเป็ นอย่างยิง บุลากรในองค์กร หน่วยงานคุณไล่พนักงานออกจากงาน, สร้างความ ่ ั ไม่พึงพอใจให้กบพนักงาน นี่แหล่ะปัญหาของอาชญกรรมได้เช่นกัน Buffer overflow เป็ นรู ปแบบการโจมตีที่ง่ายที่สุด แต่ทาอันตรายให้กบระบบ ั ได้มากที่สุด โดยอาชญากรจะอาศัยช่องโหว่ของระบบปฏิบติการ และขีดจากัดของ ั ทรัพยากรระบบมาใช้ในการจู่โจม การส่ งคาสั่งให้เครื่ องแม่ข่ายเป็ นปริ มาณมากๆ ในเวลาเดียวกัน ซึ่งส่ งผลให้เครื่ องไม่สามารถรันงานได้ตามปกติ หน่วยความจาไม่ เพียงพอ จนกระทังเกิดการแฮงค์ของระบบ เช่นการสร้างฟอร์มรับส่ งเมล์ท่ีไม่ได้ ่ ป้ องกัน ผูไม่ประสงค์อาจจะใช้ฟอร์มนั้นในการส่ งข้อมูลกระหน่าระบบได้ ้ Backdoors นักพัฒนาเกือบทุกราย มักสร้างระบบ Backdoors เพื่อช่วยอานวย ความสะดวกในการทางาน ซึ่งหากอาชญากรรู ้เท่าทัน ก็สามารถใช้ประโยชน์จาก Backdoors นั้นได้เช่นกัน CGI Script ภาษาคอมพิวเตอร์ที่นิยมมากในการพัฒนาเว็บเซอร์วส มักเป็ น ิ ช่องโหว่รุนแรงอีกทางหนึ่งได้เช่นกัน Hidden HTML การสร้างฟอร์มด้วยภาษา HTML และสร้างฟิ ลด์เก็บรหัส ั แบบ Hidden ย่อมเป็ นช่องทางที่อานวยความสะดวกให้กบอาชญากรได้เป็ นอย่างดี
8.
โดยการเปิ ดดูรหัสคาสั่ง (Source
Code) ก็สามารถตรวจสอบและนามาใช้งานได้ ทันที Failing to Update การประกาศจุดอ่อนของซอฟต์แวร์ เพื่อให้ผใช้นาไป ู้ ปรับปรุ งเป็ นทางหนึ่งที่อาชญากร นาไปจู่โจมระบบที่ใช้ซอฟต์แวร์น้ นๆ ได้เช่นกัน ั เพราะกว่าที่เจ้าของเว็บไซต์ หรื อระบบ จะทาการปรับปรุ ง (Updated) ซอตฟ์ แวร์ที่มี ช่องโหว่น้ น ก็สายเกินไปเสี ยแล้ว ั Illegal Browsing ธุรกรรมทางอินเทอร์เน็ต ย่อมหนีไม่พนการส่ งค่าผ่านทาง ้ บราวเซอร์ แม้กระทังรหัสผ่านต่างๆ ซึ่งบราวเซอร์บางรุ่ น หรื อรุ่ นเก่าๆ ย่อมไม่มี ่ ความสามารถในการเข้ารหัส หรื อป้ องกันการเรี ยกดูขอมูล นี่กเ็ ป็ นอีกจุดอ่อนของ ้ ธุรกรรมอิเล็กทรอนิกส์ได้เช่นกัน Malicious scripts ก็เขียนโปรแกรมไว้ในเว็บไซต์ แล้วผูใช้เรี ยกเว็บไซต์ดูบน ้ เครื่ องของตน มันใจหรื อว่าไม่เจอปัญหา อาชญากรอาจจะเขียนโปรแกรมแผงใน ่ เอกสารเว็บ เมื่อถูกเรี ยก โปรแกรมนันจะถูกดึงไปประมวลผลฝั่งไคลน์เอ็นต์ และ ่ ่ ทางานตามที่กาหนดไว้อย่างง่ายดาย โดยเราเองไม่รู้วาเรานันแหล่ะเป็ นผูส่งรัน ่ ้ั โปรแกรมนั้นด้วยตนเอง น่ากลัวเสี ยจริ งๆๆ Poison cookies ขนมหวานอิเล็กทรอนิกส์ ที่เก็บข้อมูลต่างๆ ตามแต่จะกาหนด จะถูกเรี ยกทางานทันทีเมื่อมีการเรี ยกดูเว็บไซต์ที่บรรจุคุกกี้ชิ้นนี้ และไม่ยากอีก เช่นกันที่จะเขียนโปรแกรมแฝงอีกชิ้น ให้ส่งคุกกี้ที่บนทึกข้อมูลต่างๆ ของผูใช้ ั ้ ส่ งกลับไปยังอาชญากร
9.
่ ไวรัสคอมพิวเตอร์ ภัยร้ายสาหรับหน่วยงานที่ใช้ไอทีต้ งแต่เริ่
มแรก และดารงอยูอย่าง ั อมตะตลอดกาล ในปี 2001 พบว่าไวรัส Nimda ได้สร้างความเสี ยหายได้สูงสุ ด เป็ น มูลค่าถึง 25,400 ล้าบบาท ในทัวโลก ตามด้วย Code Red, Sircam, LoveBug, ่ Melissa ตามลาดับที่ไม่หย่อนกว่ากัน กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) หนึ่งที่มีความล่าช้ามากในบรรดากฎหมายสารสนเทศทั้ง 6 ฉบับ ความล่าช้านั้นก็มา ่ จากหลายสาเหตุ ไม่วาจะเป็ นเรื่ องที่จะต้องดูตวอย่างกฎหมายจากหลายๆประเทศที่ ั บังคับใช้ไปก่อนแล้ว เพื่อจะมาปรับเข้ากับบริ บทของประเทศไทย แน่นอนครับว่า การคัดลอกมาทั้งหมดโดยไม่คานึงถึงความแตกต่าง สภาพวัฒนธรรม ความ เจริ ญก้าวหน้าที่ไม่เท่ากันแล้ว ย่อมจะเกิดปั ญหาเมื่อนามาใช้อย่างแน่นอน อีกทั้งเรื่ องนี้ยงเป็ นเรื่ องใหม่ในสังคมไทย และในกระบวนการยุติธรรมของบ้านเรา ั ด้วย กฎหมายบางเรื่ องต้องใช้เวลานานถึง 5 ปี กว่าจะออกมาใช้บงคับได้ บางเรื่ องใช้ ั เวลาถึง 10 ปี เลยทีเดียวครับ ปัญหาความล่าช้าเป็ นอุปสรรคที่สาคัญอย่างหนึ่งในการพัฒนาประเทศของเรา ทั้งนี้ ่ ุ่ เกิดจากหลายสาเหตุ ไม่วาจะเป็ นระบบงานราชการที่ยงยาก ซับซ้อน ต้องผ่านหลาย หน่วยงาน หลายขั้นตอน หรื อแม้แต่ระบบการพิจารณาในสภา ที่มีการเปลี่ยนรัฐบาล กันบ่อยๆจึงทาให้ขาดความต่อเนื่อง และยังมีสาเหตุอื่นอีกมากที่ทาให้กฎหมายแต่ละ ฉบับนั้นออกมาใช้บงคับช้า ั ที่มาของกฎหมายอาชญากรรมทางคอมพิวเตอร์ ทุกวันนี้คงปฏิเสธไม่ได้ว่าคอมพิวเตอร์เข้าไปมีบทบาทในชีวตมนุษย์มากขึ้นทุกวัน ิ ่ ั โดยเฉพาะในยุคแห่งข้อมูลข่าวสารอย่างในปัจจุบนนี้ จะเห็นได้วามีพฒนาการ ั เทคโนโลยีใหม่ๆเกิดขึ้นอย่างรวดเร็ว รวมทั้งพัฒนาการเทคโนโลยีสารสนเทศด้วย
10.
่ แต่ถึงแม้วาพัฒนาการทางเทคโนโลยีสารสนเทศนั้นจะถูกนามาประยุกต์ใช้และ ก่อให้เกิดประโยชน์มากมายก็ตาม หากนาไปใช้ในทางที่ไม่ดีไม่ชอบแล้วก็อาจ ก่อให้เกิดความเสี ยหายอย่างร้ายแรงทั้งทางเศรษฐกิจและสังคมได้ ดังนั้นจึงเกิดรู
ปแบบใหม่ของอาชญากรรมที่เกิดจากการใช้คอมพิวเตอร์เป็ น เครื่ องมือในการกระทาผิดขึ้น จึงจาเป็ นต้องมีการพัฒนา กฎหมายอาชญากรรมทาง คอมพิวเตอร์ (Computer Crime Law) ขึ้น ในบางประเทศอาจเรี ยกว่า กฎหมายเกี่ยวกับการใช้คอมพิวเตอร์ในทางมิชอบ (Computer Misuse Law) หรื อในบางประเทศอาจต้องมีการปรับปรุ งแก้ไขประมวล กฎหมายอาญาเพื่อให้รองรับกับความผิดในรู ปแบบใหม่ๆได้ ด้วยการกาหนดฐาน ความผิดและบทลงโทษสาหรับการก่ออาชญากรรมคอมพิวเตอร์ข้ ึนเพื่อให้เหมาะสม และมีประสิ ทธิภาพ สามารถเอาผิดกับผูกระทาความผิดได ้ ้้ในต่างประเทศนั้น มีลกษณะการบัญญัติกฎหมายอาชญากรรมทางคอมพิวเตอร์ 2 ั รู ปแบบ คือ การบัญญัติในลักษณะแก้ไขเพิ่มเติมประมวลกฎหมายอาญา เช่น ประเทศเยอรมนี แคนาดา อิตาลี และสวิสเซอร์แลนด์ ส่ วนอีกรู ปแบบหนึ่งคือ การ บัญญัติเป็ นกฎหมายเฉพาะ เช่น ประเทศอังกฤษ สิ งคโปร์ มาเลเซีย และ สหรัฐอเมริ กา สาหรับประเทศไทยนั้น เลือกใช้ในแบบที่สองคือบัญญัติเป็ นกฎหมายเฉพาะ โดยมี ชื่อว่า พระราชบัญญัติอาชญากรรมทางคอมพิวเตอร์ พ.ศ. ….(ประกาศใช้ปีไหน ก็ใส่ พ.ศ. เข้าไปแทนจุดครับ-ผูเ้ ขียน) ่ จะเห็นได้วาแม้รูปแบบกฎหมายของแต่ละประเทศอาจจะแตกต่างกัน แต่การกาหนด ฐานความผิดที่เป็ นหลักใหญ่น้ นมักจะคล้ายคลึงกัน ทั้งนี้ โดยมากแล้วต่างก็คานึงถึง ั ลักษณะของการใช้คอมพิวเตอร์ในการกระทาความผิดเป็ นสาคัญ กฎหมายที่ออกมา จึงมีลกษณะที่ใกล้เคียงกัน ั
11.
สภาพปัญหาในปัจจุบัน ปัญหาข้อกฎหมายของอาชญากรรมคอมพิวเตอร์คือ หลักของกฎหมายอาญาที่ระบุ ว่า ไม่มีโทษโดยไม่มีกฎหมาย
(Nulla poena sinelege) และมุ่งคุมครองวัตถุที่มีรูปร่ าง ้ ่ เท่านั้น แต่ในยุคไอทีน้ น ข้อมูลข่าวสารเป็ นวัตถุท่ีไม่มีรูปร่ าง เอกสารไม่ได้อยูใน ั ่ แผ่นกระดาษอีกต่อไป ซึ่งกฎหมายที่มีอยูไม่อาจขยายการคุมครองไปถึงได้ ้ ตัวอย่างของการก่ออาชญากรรมทางคอมพิวเตอร์ ได้แก่ การโจรกรรมเงินในบัญชี ลูกค้าของธนาคาร การโจรกรรมความลับของบริ ษทต่างๆที่เก็บไว้ในคอมพิวเตอร์ ั การปล่อยไวรัสเข้าไปในคอมพิวเตอร์ การใช้คอมพิวเตอร์ในการปลอมแปลง เอกสารต่างๆ รวมไปถึงการใช้คอมพิวเตอร์เพื่อการก่อวินาศกรรมด้วย รู ปแบบการก่ออาชญากรรมทางคอมพิวเตอร์ในปั จจุบนทวีความซับซ้อนและรุ นแรง ั มากขึ้นเรื่ อยๆ ทาให้เจ้าหน้าที่ตารวจผูทาหน้าที่สืบสวนทางานได้อย่างยากลาบาก ้ ่ ั ทั้งยังต้องอ้างอิงอยูกบกฎหมายอาญาแบบเดิมซึ่งยากที่จะเอาตัวผูกระทาความผิดมา ้ ลงโทษ นักกฎหมายจึงต้องเปลี่ยนแนวความคิดเกี่ยวกับเรื่ องนี้โดยสิ้ นเชิง โดยเฉพาะในเรื่ อง ทรัพย์ที่ไม่มีรูปร่ าง ซึ่งเป็ นทรัพย์สินอย่างหนึ่งตามประมวลกฎหมายแพ่งและ พาณิ ชย์ ตัวอย่างเช่น การขโมยโดเมนเนม (Domain Name) ซึ่งไม่มีรูปร่ าง ไม่ ็ สามารถจับต้องและถือเอาได้ แต่กถือเป็ นทรัพย์และยอมรับกันว่ามีมูลค่ามหาศาล ปัญหาอีกประการหนึ่งเกี่ยวกับกฎหมายอาชญากรรมทางคอมพิวเตอร์คือเรื่ อง พยานหลักฐาน เพราะพยานหลักฐานที่เกี่ยวกับคอมพิวเตอร์น้ นสามารถเปลี่ยนแปลง ั ได้ตลอดเวลาและกระทาได้ง่าย แต่ยากต่อการสื บหา รวมทั้งยังสู ญหายได้ง่ายอีกด้วย ่ เช่น ข้อมูลที่ถกบันทึกอยูในสื่ อบันทึกข้อมูลถาวรของเครื่ อง (Hard Disk) นั้น หาก ู ระหว่างการเคลื่อนย้ายได้รับความกระทบกระเทือนหรื อเกิดการกระแทก หรื อ
12.
เคลื่อนย้ายผ่านจุดที่เป็ นสนามแม่เหล็ก ข้อมูลที่บนทึกใน
Hard Disk ดังกล่าวก็อาจ ั สู ญหายได้ นอกจากนี้เรื่ องอานาจในการออกหมายค้นก็เป็ นสิ่ งที่ตองพิจารณาเช่นกัน เพราะการ ้ ค้นหาพยานหลักฐานใน Hard Disk นั้นต้องกาหนดให้ศาลมีอานาจบังคับให้ผตอง ู้ ้ สงสัยบอกรหัสผ่านแก่เจ้าหน้าที่ที่ทาการสื บสวนเพื่อให้ทาการค้นหาหลักฐานใน Hard Disk ได้ดวย ้ นอกจากนั้น ปัญหาเรื่ องขอบเขตพื้นที่กเ็ ป็ นเรื่ องที่มีความสาคัญ เพราะผูกระทา ้ ่ ความผิดอาจกระทาจากที่อื่นๆที่ไม่ใช่ประเทศไทย ซึ่งอยูนอกเขตอานาจของศาล ไทย ดังนั้นกฎหมายควรบัญญัติให้ชดเจนด้วยว่าศาลมีเขตอานาจที่จะลงโทษ ั ผูกระทาผิดได้ถึงไหนเพียงไร และถ้ากระทาความผิดในต่างประเทศจะถือเป็ น ้ ความผิดในประเทศไทยด้วยหรื อไม ส่ วนประเด็นที่สาคัญอีกประการหนึ่งที่ตองพิจารณาอย่างละเอียดรอบคอบก็คือ ้ ประเด็นเรื่ องอายุของผูกระทาความผิด เพราะผูกระทาความผิดทางอาชญากรรม ้ ้ คอมพิวเตอร์ส่วนมาก โดยเฉพาะ Hacker และ Cracker นั้น มักจะเป็ นเด็กและ เยาวชน และอาจกระทาความผิดโดยรู ้เท่าไม่ถึงการณ์หรื อเพราะความคึกคะนองหรื อ ความซุกซนก็เป็ นได้
13.
อ้ างอิง http://www.microsoft.com/thailand/piracy/cybercrime.aspx http://www.lawyerthai.com/articles/it/028.php
Download