วันอาทิตย์ที่ 25 พฤศจิกายน พ.ศ. 2555

บทที่ 10 กฎหมายและความปลอดภัยบนอินเทอร์เน็ต

กฏหมายและความปลอดภัยบนอินเตอร์เน็ต

ใน โลกยุคปัจจุบัน คือ สังคมของสารสนเทศซึ่งสามารถสื่อสารข้อมูลข่าวสารได้อย่างอิสระโดยมีระบบ เครื่อข่ายอินเตอร์เน็ตเป็นสื่อกลางในการสื่อสาร ความก้าวหน้าทางด้านเทคโนโลยีมีการพัฒนาแบบไม่หยุดยั้ง  ดังนั้น  จึงจำเป็นต้องมีกฏหมายมารองรับในการดำเนินงานด้านธุรกรรมต่าง ๆ  เพื่อความถูกต้อง   เช่น
1.     กฏหมายเทคโนโลยีสารสนเทศ
ได้มีการยกร่างกฏหมายเทคโนโลยีสารสนเทศ ทั้งหมด  6  ฉบับ  คือ
1.   กฏหมายธุรกรรมทางอิเล็กทรอนิกส์  (Electronic  Transactions Law)
2.   กฏหมายลายมือชื่ออิเล็กทรอนิกส์  (Electronic  Signatures Law)
3.   กฏหมายอาชญากรรมคอมพิวเตอร์  (Computer  Crime Law)
4.   กฏหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์  (Electronic  Fund  Transfer Law)
5.   กฏหมายคุ้มครองข้อมูลส่วนบุคคล  (Data  Protection Law)
6.   กฏหมายลำดับรองของรัฐธรรมนูญ มาตรา  78  ว่าด้วยการเข้าถึงโครงสร้างพื้นฐานสารสนเทศอย่างทั่วถึง และเท่าเทียมกัน  (Universal  Access Law)
      2.     มาตรการป้องกันและปราบปรามอาชญากรรมทางคอมพิวเตอร์
ได้จัดแบ่งออกเป็น  4 ประเภท  คือ 
1.   มาตรการด้านเทคโนโลยี
2.   มาตรการด้านกฏหมาย
3.   มาตรการด้านความร่วมมือระหว่างหน่วยงาน
4.   มาตรการทางสังคม 
 
 

กฎหมายเทคโนโลยีสารสนเทศ

 กฎหมายเทคโนโลยีสารสนเทศของประเทศไทยเริ่มวันที่ 15 ธันวาคม 2541 โดยคณะ กรรมการเทคโนโลยีสารสนเทศแห่งชาติเรียก (กทสช) ได้ทำการศึกษาและยกร่างกฎหมายเทคโนโลยีสารสนเทศ 6 ฉบับ ได้แก่
  1. กฎหมายเกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์ (Electronic Transactions Law)
       เพื่อรับรองสถานะทางกฎหมายของ ข้อมูลอิเล็กทรอนิกส์ให้เสมอด้วยกระดาษ อันเป็นการรองรับนิติสัมพันธ์ต่าง ๆ ซึ่งแต่เดิมอาจจะจัดทำขึ้นในรูปแบบของหนังสือให้เท่าเทียมกับนิติสัมพันธ์ รูปแบบใหม่ที่จัดทำขึ้นให้อยู่ในรูปแบบของข้อมูลอิเล็กทรอนิกส์ รวมตลอดทั้งการลงลายมือชื่อในข้อมูลอิเล็กทรอนิกส์ และการรับฟังพยานหลักฐานที่อยู่ในรูปแบบของข้อมูลอิเล็กทรอนิกส์

     2.
กฎหมายเกี่ยวกับลายมือชื่ออิเล็กทรอนิกส์ (Electronic Signatures Law)
        
เพื่อรับรองการใช้ลายมือชื่ออิเล็กทรอนิกส์ด้วยกระบวนการใด ๆ ทางเทคโนโลยีให้เสมอด้วยการลงลายมือชื่อธรรมดา อันส่งผลต่อความเชื่อมั่นมากขึ้นในการทำธุรกรรมทางอิเล็กทรอนิกส์ และกำหนดให้มีการกำกับดูแลการให้บริการ เกี่ยวกับลายมือชื่ออิเล็กทรอนิกส์ตลอดจนการให้ บริการอื่น ที่เกี่ยวข้องกับลายมือชื่ออิเล็กทรอนิกส์
                3. กฎหมายเกี่ยวกับการพัฒนาโครงสร้างพื้นฐานสารสนเทศให้ทั่วถึง และเท่าเทียมกัน (National Information Infrastructure Law)

     เพื่อก่อให้เกิดการส่งเสริม สนับสนุน และพัฒนาโครงสร้างพื้นฐานสารสนเทศ อันได้แก่ โครงข่ายโทรคมนาคม เทคโนโลยีสารสนเทศ สารสนเทศทรัพยากรมนุษย์ และโครงสร้างพื้นฐานสารสนเทศสำคัญอื่น ๆ อันเป็นปัจจัยพื้นฐาน สำคัญในการพัฒนาสังคม และชุมชนโดยอาศัยกลไกของรัฐ ซึ่งรองรับเจตนารมณ์สำคัญประการหนึ่งของแนวนโยบายพื้นฐานแห่งรัฐตามรัฐธรรมนูญ มาตรา
78 ใน การกระจายสารสนเทศให้ทั่วถึง และเท่าเทียมกัน และนับเป็นกลไกสำคัญในการช่วยลดความเหลื่อมล้ำของสังคมอย่างค่อยเป็นค่อยไป เพื่อสนับสนุนให้ท้องถิ่นมีศักยภาพในการปกครองตนเองพัฒนาเศรษฐกิจภายในชุมชน และนำไปสู่สังคมแห่งปัญญา และการเรียนรู้
     
4. กฎหมายเกี่ยวกับการคุ้มครองข้อมูลส่วนบุคคล (Data Protection Law)
         เพื่อก่อให้เกิดการรับรองสิทธิ และให้ความคุ้มครองข้อมูลส่วนบุคคล ซึ่งอาจถูกประมวลผล เปิดเผยหรือเผยแพร่ถึงบุคคลจำนวนมากได้ในระยะเวลาอันรวดเร็วโดยอาศัย พัฒนาการทางเทคโนโลยี จนอาจก่อให้เกิดการนำข้อมูลนั้นไปใช้ในทางมิชอบอันเป็นการละเมิดต่อเจ้าของ ข้อมูล ทั้งนี้ โดยคำนึงถึงการรักษาดุลยภาพระหว่างสิทธิขั้นพื้นฐานในความเป็นส่วนตัว เสรีภาพในการติดต่อสื่อสาร และความมั่นคงของรัฐ
                5. กฎหมายเกี่ยวกับการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ (Computer Crime Law)
                          
เพื่อ กำหนดมาตรการทางอาญาในการลงโทษผู้กระทำผิดต่อระบบการทำงานของคอมพิวเตอร์ ระบบข้อมูล และระบบเครือข่าย  ทั้งนี้เพื่อเป็นหลักประกันสิทธิเสรีภาพ และการคุ้มครองการอยู่ร่วมกันของสังคม

           6. กฎหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์
(Electronic Funds Transfer Law)

            เพื่อกำหนดกลไกสำคัญทางกฎหมายในการรองรับระบบการโอนเงินทางอิเล็กทรอนิกส์ ทั้งที่เป็นการโอนเงินระหว่างสถาบันการเงิน และระบบการชำระเงินรูปแบบใหม่ในรูปของเงินอิเล็กทรอนิกส์ก่อให้เกิดความ เชื่อมั่นต่อระบบการทำธุรกรรมทางการเงิน และการทำธุรกรรมทางอิเล็กทรอนิกส์มากยิ่งขึ้น
 
 

มาตรการป้องกันและปราบปรามอาชญากรรมทางคอมพิวเตอร์

                                  การป้องกันและปราบปรามอาชญากรรมทางคอมพิวเตอร์
มาตรการด้านเทคโนโลยี
        เป็นการต่อต้านอาชญากรรมทางคอมพิวเตอร์โดยผู้ใช้สามารถใช้หรือติดตั้งเทคโนโลยีต่างๆ ที่มีอยู่ในปัจจุบัน อาทิ การติดตั้ง
ระบบการตรวจจับการบุกรุก (Intrusion Detection) หรือการติดตั้งกำแพงไฟ (Firewall) เพื่อป้องกันหรือรักษาคอมพิวเตอร์
ของตนให้มีความ ปลอดภัย ซึ่งนอกเหนือจากการติดตั้งเทคโนโลยีแล้วการตรวจสอบเพื่อประเมินความเสี่ยง อาทิ การจัดให้มีระบบ
วิเคราะห์ความเสี่ยงและการให้การรับรอง (Analysis Risk and Security Certification) รวมทั้งวินัยของ ผู้ปฏิบัติงาน
ก็เป็นสิ่งสำคัญที่ต้องได้รับการปฏิบัติอย่างเคร่งครัดและ สม่ำเสมอ มิเช่นนั้นการติดตั้งเทคโนโลยีที่มีประสิทธิภาพเพื่อใช้ในการป้องกัน
ปัญหาดังกล่าวก็ไม่ก่อให้เกิดประโยชน์แต่อย่างใด

มาตรการด้านกฎหมาย
        มาตรการด้านกฎหมายเป็นนโยบายของรัฐบาลไทยประการหนึ่งที่นำมาใช้ในการต่อต้านอาชญากรรมคอมพิวเตอร์ โดยการ
บัญญัติหรือตรากฎหมายเพื่อกำหนดว่าการกระทำใดบ้างที่มีโทษทางอาญา ในปัจจุบัน ประเทศไทยมีกฎหมายที่เกี่ยวข้องหลายฉบับ
ดังนี้

กฎหมายเทคโนโลยีสารสนเทศ
        
กฎหมายอาชญากรรมทางคอมพิวเตอร์ หรือร่างพระราชบัญญัติว่าด้วยอาชญากรรมทางคอมพิวเตอร์ พ.ศ. …. ซึ่งขณะนี้
เป็นกฎหมายหนึ่งในหกฉบับที่อยู่ภายใต้ความรับผิดชอบของโครงการพัฒนากฎหมายเทคโนโลยีสารสนเทศ ศูนย์เทคโนโลยี
อิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ สำนักงานพัฒนาวิทยาศาสตร์และเทคโนโลยีแห่งชาติ 
 
 

ภัยร้ายบนอินเทอร์เน็ต

ปัจจุบัน นี้ผู้ใช้อินเทอร์เน็ตส่วนใหญ่ทั้งบุคคลทั่วไปและในองค์กรต่างยอมรับว่า ระบบเครือข่ายอินเทอร์เน็ตมีความสำคัญและจำเป็นในชีวิตประจำวัน และดำเนินธุรกิจ  ปัญหาซ้ำซากที่ กลุ่มผู้ใช้งานอินเทอร์เน็ตประสบพบเจอกันเป็นประจำในระหว่างการใช้งานคงหนี ไม่พ้นมหกรรมภัยร้ายต่างๆ ที่มุ่งเข้าถล่มเครื่องคอมพิวเตอร์ เริ่มตั้งแต่ทำให้เครื่องคอมพิวเตอร์อืดลง เข้าเว็บไซต์ที่ต้องการไม่ได้ ถูกโจรกรรมข้อมูลไปจนถึงเครื่องคอมพิวเตอร์ถูกทำลาย
               ทาง เนคเทคได้ให้ข้อมูลว่า ขณะนี้ ภัยคุกคามบนเครือข่ายอินเทอร์เน็ตทวีความซับซ้อนและรุนแรงมากขึ้น โดยข้อมูลจากรายงานผลการสำรวจกลุ่มผู้ใช้งานอินเทอร์เน็ตในประเทศไทยพบว่า ผู้ตอบแบบสอบถามเห็นว่า ปัญหาเกี่ยวกับภัยคุกคามโดยเฉพาะไวรัสเป็นปัญหาสำคัญที่สุด รองลงมาจึงเป็นปัญหาความล่าช้าในการติดต่อและสื่อสาร
ทุกวินาทีภัยคุกคามบนเครือข่ายมีมากมายสังเกตได้จากสถิติ ของหลายสำนัก เช่น ศูนย์ประสานงานการรักษาความปลอด ภัยคอมพิวเตอร์ประเทศไทย หรือ ThaiCERT และบริษัทผู้ผลิตซอฟต์แวร์แอนตี้ ไวรัสที่ได้วิเคราะห์แนวโน้มภัยคุกคามต่างๆ ออกมาใกล้เคียงกัน นั่นคือ จากนี้ไปผู้ใช้งานอินเทอร์เน็ตจะพบกับรูปแบบการโจมตีที่หลากหลายด้วยการใช้ กลอุบายหลอก ลวงต่างๆ เพื่อหวังผลที่ได้แตกต่างกัน
               ส่วน วิธีรักษาความปลอดภัยบนเครือข่ายอินเทอร์เน็ต ได้มีผู้เชี่ยวชาญด้านความปลอดภัยคอมพิวเตอร์ แนะนำว่า ในเบื้องต้นผู้ใช้อินเทอร์เน็ตและผู้ดูแลระบบเครือข่ายต้องทำความเข้าใจและ วิเคราะห์ปัญหาภัยคุกคามต่างๆ เพื่อจะได้วางแผนป้องกันได้ตรงกับปัญหาอัน จะนำมาสู่ความปลอดภัย และทำให้เครือข่ายมีความเสถียรเพิ่มมากขึ้น 
 
 

อาชญากรรมทางคอมพิวเตอร์

 อาชญากรรมทางคอมพิวเตอร์ คือ
1.การกระทำการใด ๆ เกี่ยวกับการใช้คอมพิวเตอร์ อันทำให้เหยื่อได้รับ
ความเสียหาย และผู้กระทำได้รับผลประโยชน์ตอบแทน
2.การกระทำผิดกฎหมายใด ๆ ซึ่งใช้เทคโนโลยี คอมพิวเตอร์เป็นเครื่องมือ
และในการสืบสวนสอบสวนของเจ้าหน้าที่เพื่อนำผู้กระทำผิดมาดำเนินคดี

ต้องใช้ความรู้ทางเทคโนโลยีเช่นเดียวกัน


     การประกอบอาชญากรรมทางคอมพิวเตอร์ได้ก่อให้เกิดความเสียหาย
ต่อเศรษฐกิจของประเทศจำนวนมหาศาล อาชญากรรมทางคอมพิวเตอร์
จึงจัดเป็นอาชญากรรมทางเศรษฐกิจ หรือ อาชญากรรมทางธุรกิจรูปแบบ
หนึ่งที่มีความสำคัญ

อาชญากรทางคอมพิวเตอร์
1. พวกเด็กหัดใหม่ (Novice)
2. พวกวิกลจริต (Deranged persons)
3. อาชญากรที่รวมกลุ่มกระทำผิด (Organized crime)
4. อาชญากรอาชีพ (Career)
5. พวกหัวพัฒนา มีความก้าวหน้า(Con artists)
6. พวกคลั่งลัทธิ(Dremer) / พวกช่างคิดช่างฝัน(Ideologues)
7. ผู้ที่มีความรู้และทักษะด้านคอมพิวเตอร์อย่างดี (Hacker/Cracker )
 
 

บัญญติ 10 ประการ ด้านความปลอดภัยของอินเทอร์เน็ต

  1. ต้องไม่ใช้คอมพิวเตอร์ทำร้าย หรือ ละเมิดผู้อื่น
  2. ต้องไม่รบกวนการทำงานของผูอื่น
  3. ต้องไม่สอดแนม แก้ไข หรือ เปิดดูแฟ้มข้อมูลของผูอื่น
  4. ต้องไม่ใช้คอมพิวเตอร์เพื่อการโจรกรรมข้อมูลข่าวสาร
  5. ต้องไม่ใช้คอมพิวเตอร์สร้างหลักฐานที่เป็นเท็จ
  6. ต้องไม่คัดลอกโปรแกรมของผู้อื่นที่มีลิขสิทธิ์
  7. ต้องไม่ละเมิดการใช้ทรัพยากรคอมพิวเตอร์ โดยที่ตนเองไม่มีสิทธิ์
  8. ต้องไม่นำเอาผลงานของผู้อื่นมาเป็นของตน
  9. ต้องคำนึงถึงสิ่งที่จะเกิดขึ้นกับสังคม ที่เกิดจากการกระทำของท่าน
  10. ต้องใช้คอมพิวเตอร์โดยเคารพกฎระเบียบ กติกา และมีมารยาท 

วิธีการประกอบอาชญากรรมทางคอมพิวเตอร์

โดยทั่วไปแล้ว วิธีการที่ใช้ในการประกอบอาชญากรรมทางคอมพิวเตอร์จะมีดังต่อไปนี้
1.      Data Diddling คือ การเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาตก่อนหรือระหว่างที่กำลังบันทึกข้อมูลลงไปในระบบคอมพิวเตอร์ การเปลี่ยนแปลงข้อมูลดังกล่าวนี้สามารถกระทำโดยบุคคลใดก็ได้ที่สามารถเข้าถึงตัวข้อมูล
2.      Trojan Horse การเขียนโปรแกรมคอมพิวเตอร์ที่แฝงไว้ในโปรแกรมที่มีประโยชน์ เมื่อถึงเวลาโปรแกรมที่ไม่ดีจะปรากฏตัวขึ้นเพื่อปฏิบัติการทำลายข้อมูล วิธีนี้มักจะใช้กับกับการฉ้อโกงทางคอมพิวเตอร์หรือการทำลายข้อมูลหรือระบบ คอมพิวเตอร์
3.      Salami Techniques วิธีการปัดเศษจำนวนเงิน เช่น ทศนิยมตัวที่ 3 หรือปัดเศษทิ้งให้เหลือแต่จำนวนเงินที่สามารถจ่ายได้แล้วนำเศษทศนิยมหรือเศษ ที่ปัดทิ้งมาใส่ในบัญชีของตนเองหรือของผู้อื่นซึ่งจะทำให้ผลรวมของบัญชีคง สมดุลและจะไม่มีปัญหากับระบบควบคุมเนื่องจากไม่มีการนำเงินออกจากระบบบัญชี นอกจากใช้กับการปัดเศษเงินแล้ววิธีนี้อาจใช้กับระบบการตรวจนับของในคลัง สินค้า
4.      Superzapping มาจากคำว่า Superzapเป็นโปรแกรม Marcro utility ที่ใช้ในศูนย์คอมพิวเตอร์ของบริษัท IBM เพื่อ ใช้เป็นเครื่องมือของระบบ ทำให้สามารถเข้าไปในระบบคอมพิวเตอร์ได้ในกรณีฉุกเฉิน เสมือนกุญแจผี ที่จะนำมาใช้เมื่อกุญแจดอกอื่นหายมีปัญหา โปรแกรมอรรถประโยชน์ อย่างเช่นโปรแกรม Superzap จะมีความเสื่ยงมากหากตกไปอยู่ในมือของผู้ที่ไม่หวังดี
5.      Trap Doors เป็นการเขียนโปรแกรมที่เลียนแบบคล้ายหน้าจอปกติของระบบคอมพิวเตอร์ เพื่อลวงผู้ที่มาใช้คอมพิวเตอร์ ทำให้ทราบถึงรหัสประจำตัว (ID Number) หรือรหัสผ่าน (Password) โดยโปรแกรมนี้จะเก็บข้อมูลที่ต้องการไว้ในไฟล์ลับ
6.      Logic Bombs เป็น การเขียนโปรแกรมคำสั่งอย่างมีเงื่อนไขไว้ โดยโปรแกรมจะเริ่มทำงานก็ต่อเมื่อมีสภาวะหรือสภาพการณ์ตามที่ผู้สร้าง โปรแกรมกำหนด สามารถใช้ติดตามดูความเคลื่อนไหวของระบบบัญชี ระบบเงินเดือนแล้วทำการเปลี่ยนแปลงตัวเลขดังกล่าว
7.      Asynchronous Attack เนื่องจากการทำงานของระบบคอมพิวเตอร์เป็นการทำงานแบบ Asynchronous คือ สามารถทำงานหลายๆอย่างพร้อมๆกัน โดยการประมวลข้อมูลเหล่านั้นจะไม่เสร็จพร้อมกัน ผู้ใช้งานจะทราบว่างานที่ประมวลผลเสร็จหรือไม่ก็ต่อเมื่อเรียกงานนั้นมาดู ระบบดังกล่าวก่อให้เกิดจุดอ่อน ผู้กระทำความผิดจะฉวยโอกาสในระหว่างที่เครื่องทำงานเข้าไปแก้ไขเปลี่ยนแปลง หรือกระทำการอื่นใดโดยที่ผู้ใช้ไม่ทราบว่ามีการกระทำความผิดเกิดขึ้น
8.      Scavenging คือ วิธีการที่จะได้ข้อมูลทิ้งไว้ในระบบคอมพิวเตอร์หรือบริเวณใกล้ เคียง หลังจากเสร็จการใช้งานแล้ว วิธีที่ง่ายที่สุดคือ ค้นหาตามถังขยะที่อาจมีข้อมูลสำคัญไม่ว่าจะเป็นเบอร์โทรศัพท์หรือรหัสผ่าน หลงเหลืออยู่ หรืออาจใช้เทคโนโลยีที่ซับซ้อนทำการหาข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์ เมื่อผู้ใช้เลิกใช้งานแล้ว
9.      Data Leakage หมายถึงการทำให้ข้อมูลรั่วไหลออกไป อาจโดยตั้งใจหรือไม่ ก็ตาม เช่นการแผ่รังสีของคลื่นแม่เหล็กไฟฟ้าในขณะที่เครื่องทำงาน คนร้ายอาจตั้งเครื่องดักสัญญาณไว้ใกล้กับเครื่องคอมพิวเตอร์เพื่อรับข้อมูล ตามที่ตนเองต้องการ
10.  Piggybacking วิธีการดังกล่าวสามารถทำได้ทั้งทางกายภาพ การที่คนร้ายลักลอบ เข้าไปในประตูที่มีระบบรักษาความปลอดภัย คนร้ายจะรอให้บุคคลที่มีอำนาจหรือได้รับอนุญาตมาใช้ประตูดังกล่าว เมื่อประตูเปิดและบุคคลคนนั้นได้เข้าไปแล้ว คนร้ายจะฉวยโอกาสตอนที่ประตูยังไม่ปิดสนิทแอบเข้าไปได้ ในทางอิเล็กทรอนิกส์ก็เช่นกัน อาจเกิดขึ้นในกรณีที่ใช้สายสื่อสารเดียวกันกับผู้ที่มีอำนาจใช้หรือได้รับ อนุญาต เช่นใช้สายเคเบิลหรือโมเด็มเดียวกัน
11.  Impersonation คือ การที่คนร้ายแกล้งปลอมเป็นบุคคลอื่นที่มีอำนาจหรือได้รับอนุญาต เช่น เมื่อคนร้ายขโมยบัตรเอ ทีเอ็มของเหยื่อได้ ก็จะทาศัพท์และแกล้งทำเป็นเจ้าพนักงานของธนาคารและแจ้งให้เหยื่อทราบว่า กำลังหาวิธีป้องกันเงินในบัญชีของเหยื่อ จึงให้เหยื่อเปลี่ยนรหัสประจำตัว(Personal Identification Number : PIN ) โดยให้เหยื่อบอกรหัสเดิมก่อนคนร้ายจึงทราบหมายเลขรหัส และได้เงินของเหยื่อไป
12.  Wiretapping เป็นการลักลอบดักฟังสัญญาณการสื่อสารโดยเจตนาที่ได้รับประ โยชน์จากการเข้าถึงข้อมูลผ่านเครือข่ายการสื่อสาร หรือที่เรียกว่าโครงสร้างพื้นฐานสารสนเทศ โดยการกระทำความผิดดังกล่าวกำลังเป็นที่วิตกกับผู้ที่เกี่ยวข้องอย่างมาก
13.  Simulation and Modeling ใน ปัจจุบันคอมพิวเตอร์ถูกใช้เป็นเครื่องมือในการวางแผน การควบคุมและติดตามความเคลื่อนไหวในการประกอบอาชญากรรม และกระบวนการดังกล่าวก็สามารถใช้โดยอาชญากรในการสร้างแบบจำลองในการวางแผน เพื่อประกอบอาชญากรรมได้เช่นกัน เช่นในกิจการประกันภัย มีการสร้างแบบจำลองในการปฏิบัติการหรือช่วยในการตัดสินใจในการทำกรมธรรม์ ประกันภัย โปรแกรมสามารถทำกรมธรรม์ประกันภัยปลอมขึ้นมาเป็นจำนวนมาก ส่งผลให้บริษัทประกันภัยล้มละลายเมื่อถูกเรียกร้องให้ต้องจ่ายเงินให้กับ กรมธรรม์ที่ขาดต่ออายุ หรือกรมธรรม์ที่มีการจ่ายเงินเพียงการบันทึก แต่ไม่ได้รับเบี้ยประกันภัยจริง
14.  Hacking คือ การเจาะระบบหมายถึงการเข้าไปในเครือข่ายคอมพิวเตอร์โดยไม่ได้รับอนุญาตและ เมื่อเข้าไปแล้วก็ทำการสำรวจ ทิ้งข้อความ เปิดโปรแกรม ลบ แก้ไขเปลี่ยนแปลงหรือขโมยข้อมูล การถูกลักลอบเจาะระบบอาจส่งผลให้ความลับทางการค้า ข้อมูลที่สำคัญหรือแม้แต่เงินของหน่วยงานต้องถูกขโมยไป
15.  Virus Computer คือ โปรแกรมที่มีความสามารถในการแก้ไขดัดแปลงโปรแกรมอื่น เพื่อที่จะทำให้โปรแกรมนั้นๆ
 
 

ประเภทของอาชญากรรมทางคอมพิวเตอร์

อาชญากรรม 6 ประเภทดังกล่าวได้แก่
  1. การเงิน – อาชญากรรมที่ขัดขวางความสามารถขององค์กรธุรกิจในการทำธุรกรรม อี-คอมเมิร์ซ(หรือพาณิชย์อิเล็กทรอนิกส์)
     
  2. การละเมิดลิขสิทธิ์ – การคัดลอกผลงานที่มีลิขสิทธิ์ ในปัจจุบันคอมพิวเตอร์ส่วนบุคคลและอินเทอร์เน็ตถูกใช้เป็นสื่อในการก่อ อาชญากรรม แบบเก่า โดยการโจรกรรมทางออนไลน์หมายรวมถึง การละเมิดลิขสิทธิ์ ใดๆ ที่เกี่ยวข้องกับการใช้อินเทอร์เน็ตเพื่อจำหน่ายหรือเผยแพร่ผลงานสร้างสรรค์ ที่ได้รับการคุ้มครองลิขสิทธิ์
     
  3. การเจาะระบบ – การให้ได้มาซึ่งสิทธิในการเข้าถึงระบบคอมพิวเตอร์หรือเครือข่ายโดยไม่ได้รับ อนุญาต และในบางกรณีอาจหมายถึงการใช้สิทธิการเข้าถึงนี้โดยไม่ได้รับอนุญาต นอกจากนี้การเจาะระบบยังอาจรองรับอาชญากรรมทางคอมพิวเตอร์ในรูปแบบอื่นๆ (เช่น การปลอมแปลง การก่อการร้าย ฯลฯ)
     
  4. การก่อการร้ายทางคอมพิวเตอร์ – ผลสืบเนื่องจากการเจาะระบบ โดยมีจุดมุ่งหมายเพื่อสร้างความหวาดกลัว เช่นเดียวกับการก่อการร้ายทั่วไป โดยการกระทำที่เข้าข่าย การก่อการร้ายทางอิเล็กทรอนิกส์ (e-terrorism) จะเกี่ยวข้องกับการเจาระบบคอมพิวเตอร์เพื่อก่อเหตุรุนแรงต่อบุคคลหรือ ทรัพย์สิน หรืออย่างน้อยก็มีจุดมุ่งหมายเพื่อสร้างความหวาดกลัว
     
  5. ภาพอนาจารทางออนไลน์ – ตามข้อกำหนด 18 USC 2252 และ 18 USC 2252A การประมวลผลหรือการเผยแพร่ภาพอนาจารเด็กถือเป็นการกระทำที่ผิดกฎหมาย และตามข้อกำหนด 47 USC 223 การเผยแพร่ภาพลามกอนาจารในรูปแบบใดๆ แก่เยาวชนถือเป็นการกระทำที่ขัดต่อกฎหมาย อินเทอร์เน็ตเป็นเพียงช่องทางใหม่สำหรับอาชญากรรม แบบเก่า อย่างไรก็ดี ประเด็นเรื่องวิธีที่เหมาะสมที่สุดในการควบคุมช่องทางการสื่อสารที่ครอบคลุม ทั่วโลกและเข้าถึงทุกกลุ่มอายุนี้ได้ก่อให้เกิดการถกเถียงและการโต้ แย้งอย่างกว้างขวาง
     
  6. ภายในโรงเรียน – ถึงแม้ว่าอินเทอร์เน็ตจะเป็นแหล่งทรัพยากรสำหรับการศึกษาและสันทนาการ แต่เยาวชนจำเป็นต้องได้รับทราบเกี่ยวกับวิธีการใช้งานเครื่องมืออันทรงพลัง นี้อย่างปลอดภัยและมีความรับผิดชอบ โดยเป้าหมายหลักของโครงการนี้คือ เพื่อกระตุ้นให้เด็กได้เรียนรู้เกี่ยวกับข้อกำหนดทางกฎหมาย สิทธิของตนเอง และวิธีที่เหมาะสมในการป้องกันการใช้อินเทอร์เน็ตในทางที่ผิด

ไม่มีความคิดเห็น:

แสดงความคิดเห็น