2005/May/13

การกระทำความผิดทางคอมพิวเตอร์นั้นโดยมากแล้วมักจะเป็นการคุกคามหรือลักลอบเข้าไปในระบบโดยไม่ได้รับอนุญาตหรือโดยไม่มีอำนาจให้กระทำการดังกล่าว

การกระทำดังกล่าวนั้นเป็นการกระทำอันเทียบเคียงได้กับการบุกรุกในทางกายภาพ หรือเปรียบเทียบได้กับการบุกรุกกันจริงๆนั่นเอง และในปัจจุบันมักมีพัฒนาการด้านโปรแกรมคอมพิวเตอร์ในรูปแบบต่างๆ โดยกำหนดคำสั่งให้กระทำการใดๆ อันก่อให้เกิดความเสียหายขึ้นได้ด้วย เช่น

- Virus Computer ซึ่งสร้างขึ้นเพื่อทำลายระบบและมักมีการแพร่กระจายตัวได้ง่ายและรวด
เร็ว ชาวไอทีทุกท่านคงจะทราบและรู้จักกันเป็นอย่างดีอยู่แล้ว เพราะ Virus Computer นั้นติดเชื้อและแพร่กระจายได้รวดเร็วมาก และทวีความรุนแรงมากขึ้นเรื่อยๆ โดยอาจทำให้เครื่อง Computer ใช้งานไม่ได้ หรืออาจทำให้ข้อมูลใน Hard Disk เสียหายไปเลย

- Trojan Horse เป็นโปรแกรมที่กำหนดให้ทำงานโดยแฝงอยู่กับโปรแกรมทำงานทั่วไป ทั้งนี้
เพื่อจุดประสงค์ใดจุดประสงค์หนึ่ง เช่น การลักลอบขโมยข้อมูล เป็นต้น โดยมากจะเข้าใจกันว่าเป็น Virus Computer ชนิดหนึ่ง Trojan Horse เป็นอีกเครื่องมือยอดนิยมชนิดหนึ่งที่บรรดา Hacker ใช้กันมาก

- Bomb เป็นโปรแกรมที่กำหนดให้ทำงานภายใต้เงื่อนไขที่กำหนดขึ้นเหมือนกับการระเบิด
ของระเบิดเวลา เช่น Time Bomb ซึ่งเป็นโปรแกรมที่มีการตั้งเวลาให้ทำงานตามที่กำหนดเวลาไว้ หรือ Logic Bomb ซึ่งเป็นโปรแกรมที่กำหนดเงื่อนไขให้ทำงานเมื่อมีเหตุการณ์หรือเงื่อนไขใดๆเกิดขึ้น เป็นต้น กล่าวโดยรวมแล้ว Bomb ก็คือ รูปแบบการก่อให้เกิดความเสียหายเมื่อครบเงื่อนไขที่ผู้เขียนตั้งไว้นั่นเอง

- Rabbit เป็นโปรแกรมที่กำหนดขึ้นเพื่อให้สร้างตัวมันเองซ้ำๆ เพื่อให้ระบบไม่สามารถ
ทำงานได้ เช่น ทำให้พื้นที่ในหน่วยความจำเต็มเพื่อให้ Computer ไม่สามารถทำงานต่อไปเป็นต้น เป็นวิธีการที่ผู้ใช้มักจะใช้เพื่อทำให้ระบบของเป้าหมายล่ม หรือไม่สามารถทำงานหรือให้บริการได้

- Sniffer เป็นโปรแกรมเล็กๆที่สร้างขึ้นเพื่อลักลอบดักข้อมูลที่ส่งผ่านระบบเครือข่าย ซึ่งถูก
สั่งให้บันทึกการ Log On ซึ่งจะทำให้ทราบรหัสผ่าน (Passward) ของบุคคลซึ่งส่งหรือโอนข้อมูลผ่านระบบเครือข่าย โดยจะนำไปเก็บไว้ในแฟ้มลับที่สร้างขึ้น กรณีน่าจะเทียบได้กับการดักฟัง ซึ่งถือเป็นความผิดตามกฎหมายอาญา และเป็นการขัดต่อรัฐธรรมนูญอย่างชัดแจ้ง

- Spoofing เป็นเทคนิคการเข้าสู่เครื่องคอมพิวเตอร์ที่อยู่ระยะทางไกล โดยการปลอม
แปลงที่อยู่อินเทอร์เนต (Internet Address) ของเครื่องที่เข้าได้ง่ายหรือเครื่องที่เป็นพันธมิตร เพื่อค้นหาจุดที่ใช้ในระบบรักษาความปลอดภัยภายใน และลักลอบเข้าไปในคอมพิวเตอร์

- The Hole in the Web เป็นข้อบกพร่องใน world wide web เนื่องจากโปรแกรมที่ใช้
ในการปฏิบัติการของ Website จะมีหลุมหรือช่องว่างที่ผู้บุกรุกสามารถทำทุกอย่างที่เจ้าของ Websit สามารถทำได้
นอกจากนี้อาจแบ่งประเภทของอาชญากรรมคอมพิวเตอร์ตามกระบวนการได้ดังนี้

การก่ออาชญากรรมคอมพิวเตอร์ในขั้นของกระบวนการนำเข้า (Input Process) นั้น อาจทำได้โดยการ

- การสับเปลี่ยน Disk ในที่นี้หมายความรวม Disk ทุกชนิด ไม่ว่าจะเป็น Hard
Disk,Floppy Disk รวมทั้ง Disk ชนิดอื่นๆด้วย ในที่นี้น่าจะหมายถึงการกระทำในทางกายภาพ โดยการ Removable นั่นเอง ซึ่งเป็นความผิดชัดเจนในตัวของมันเองอยู่แล้ว

- การทำลายข้อมูล ไม่ว่าจะใน Hard Disk หรือสื่อบันทึกข้อมูลชนิดอื่นที่ใช้ร่วมกับ
คอมพิวเตอร์โดยไม่ชอบ กรณีการทำลายข้อมูลนั้น ไม่ว่าอย่างไรก็ถือเป็นความผิดทั้งสิ้น

- การป้อนข้อมูลเท็จ ในกรณีที่เป็นผู้มีอำนาจหน้าที่อันอาจเข้าถึงเครื่องคอมพิวเตอร์
นั้นๆได้ หรือแม้แต่ผู้ที่ไม่มีอำนาจเข้าถึงก็ตาม แต่ได้กระทำการอันมิชอบในขณะที่ตนเองอาจเข้าถึงได้

- การลักข้อมูลข่าวสาร (Data) : (Computer Espionage) ไม่ว่าโดยการกระทำด้วยวิธี
การอย่างใดๆให้ได้ไปซึ่งข้อมูลอันตนเองไม่มีอำนาจหรือเข้าถึงโดยไม่ชอบ กรณีการลักข้อมูลข่าวสารนั้นจะพบได้มากในปัจจุบันที่ข้อมูลข่าวสารถือเป็นทรัพย์อันมีค่ายิ่ง

- การลักใช้บริการหรือเข้าไปใช้โดยไม่มีอำนาจ (Unauthorized Access) อาจกระทำ
โดยการเจาะระบบเข้าไป หรือใช้วิธีการอย่างใดๆเพื่อให้ได้มาซึ่งรหัสผ่าน (Password) เพื่อให้ตนเองเข้าไปใช้บริการได้โดยไม่ต้องลงทะเบียนเสียค่าใช้จ่าย
ปัจจุบันพบได้มากตามเวบบอร์ดทั่วไป ซึ่งมักจะมี Hacker ซึ่งได้ Hack เข้าไปใน Server ของ ISP แล้วเอา Account มาแจกฟรี ตรงนี้ผมมีความเห็นโดยส่วนตัวว่า ผู้ที่รับเอา Account นั้นไปใช้น่าจะมีความผิดตามกฎหมายอาญาฐานรับของโจรด้วย

ส่วนกระบวนการ Data Processing นั้น อาจกระทำความผิดได้โดย

- การทำลายข้อมูลและระบบโดยใช้ไวรัส (Computer Subotage) ซึ่งได้อธิบายการ
ทำงานของ Virus ดังกล่าวไว้แล้วข้างต้น

- การทำลายข้อมูลและโปรแกรม (Damage to Data and Program) อันนี้ก็ตรงตัวนะ
ครับ การทำลายข้อมูลโดยไม่ชอบย่อมจะต้องเป็นความผิดอยู่แล้ว

- การเปลี่ยนแปลงข้อมูลและโปรแกรม (Alteration of Data and Program) เช่นกัน
ครับ การกระทำใดๆที่ก่อให้เกิดความเสียหายโดยไม่มีอำนาจก็จะถือเป็นความผิด

ส่วนกระบวนการนำออก (Output Process) นั้น อาจกระทำความผิดได้โดย

- การขโมยขยะ (Sewaging) อันนี้หมายถึงขยะจริงๆเลยครับ คือ ข้อมูลที่เราไม่ใช้แล้ว
แต่ยังไม่ได้ทำลายนั่นเอง การขโมยขยะถือเป็นความผิดครับ ถ้าขยะที่ถูกขโมยไปนั้นอาจทำให้เจ้าของต้องเสียหายอย่างใดๆ อีกทั้งเจ้าของอาจจะยังมิได้มีเจตนาสละการครอบครองก็ได้ ต้องดูเป็นกรณีๆไปครับ

- การขโมย Printout ก็คือ การขโมยงานหรือข้อมูลที่ Print ออกมาแล้วนั่นเอง กรณีนี้
อาจผิดฐานลักทรัพย์ด้วย เพราะเป็นการขโมยเอกสารอันมีค่า ผิดเหมือนกันครับ

แต่ไม่ว่าอย่างไรก็ตาม แนวโน้มการก่ออาชญากรรมคอมพิวเตอร์ก็มีอัตราเพิ่มสูงขึ้นทุกปี
ทั้งนี้ หน่วยงาน National Computer Security Center ของประเทศสหรัฐอเมริกา ได้รายงานเมื่อปี คศ. 2000 ว่า หน่วยงานทั้งของภาครัฐและเอกชนถูกรุกรานจากการก่ออาชญากรรมทางคอมพิวเตอร์สูงถึงร้อยละ 64 และมี สัดส่วนการเพิ่มขึ้นในแต่ละปีถึงร้อยละ 16 ซึ่งหมายความว่า มูลค่าความเสียหายจากการก่ออาชญากรรมคอมพิวเตอร์ก็จะต้องเพิ่มสูงขึ้นทุกปีเช่นกัน

Comment

Comment:

Tweet


คนแฮ็กข้อมูลน่าจะไปทำแบบที่ได้ประโยชน์แก่ส่วนรวมน่าจะดีกว่านี้นะ

http://www.gamble-vip.com/
confused smile
#26 by บาคาร่า (61.19.66.51) At 2011-12-11 01:50,
yqyxllmg odnhhgns zxkhlyru
#25 by wwurUbiNw (94.102.49.213) At 2009-08-15 01:24,
xefagdib ftpjsbxw uweqpfvl
#24 by zQmyFnZNUkUWYbluXHW (94.102.49.213) At 2009-08-14 23:59,
obkaqeqi biokaxcc okeigjmk
#23 by yageihidWL (94.102.49.213) At 2009-08-14 21:06,
yrrwghgf xwkxkaod uzptuspf
#22 by mWDgAQEazkKcCQF (94.102.49.213) At 2009-08-14 19:38,
wvixpmfr linpukmr jaehybdg
#21 by BxouwLQgFPIzLrOXp (94.102.49.213) At 2009-08-14 18:11,
jlecewjh adulwadr yrslfzzh
#20 by fUHxfLxZfZpQlh (94.102.49.213) At 2009-08-14 16:48,
vhaalrzn joxinrms ueizlybs
#19 by ravQTiPeGSmO (94.102.49.213) At 2009-08-14 15:24,
omvwwthy vtbpctja ruiejodj
#18 by ewxvouxFL (94.102.49.213) At 2009-08-14 14:00,
oovfdwfc duccgnqj lmjntkxp
#17 by xaatMaHIOlqKQcZQJA (89.248.172.50) At 2009-08-10 00:06,
kepehwwd dckguqfp xitcaqmi
#16 by ETJpAUMoBibt (89.248.172.50) At 2009-08-09 22:42,
lbbwhbot zpizjpov dxjbpnay
#15 by upAXipbQkNpiJHAywlE (89.248.172.50) At 2009-08-09 21:17,
czenuybg tnhvdysw lifrjrcm
#14 by mzZSYstp (95.169.190.71) At 2009-08-01 11:45,
pymelrdn twqsloxl tbcwxrgv
#13 by tYzymogQmZo (95.169.190.71) At 2009-08-01 10:25,
gglouiwm nkhargtt zlosxayr
#12 by okWpBzAKGcYFFT (95.169.190.71) At 2009-07-31 17:04,
dmtupodv jywpwsiy rygeorix
#11 by EcjUmCCbrjZ (95.169.190.71) At 2009-07-31 16:13,
phizrxws jvbbrrnz mrvuziwo
#10 by KIMfjDNkMLGBgccgcQR (95.169.190.71) At 2009-07-31 15:22,
frazaddd hervexlj kumefzin
#9 by EkxYpmIngOPx (95.169.190.71) At 2009-07-31 14:31,
qnvkatdu tekgzlso mqznzcgc
#8 by psujHYSYB (95.169.190.71) At 2009-07-31 13:40,
pnfpbvhk gpyvvzgx fmutsbcx
#7 by OcGebulgnKcKI (95.169.190.71) At 2009-07-31 12:48,
citheccg qbgxntnr xurhjsgr
#6 by dFbBbgSuhtF (95.169.190.71) At 2009-07-31 11:57,
zixnftgd uvafuqls ptuuqgrv
#5 by mybANtlivyBn (95.169.190.71) At 2009-07-31 11:06,
zwljnwod hwafjrzf uiixtfnc
#4 by noFarOLcYzZaPA (94.102.49.213) At 2009-07-25 16:42,
aLphSv ajbvsinu jqisigtx eqzghvjh
#3 by WJllCrrnnlwuGdxuY (89.248.172.50) At 2009-07-21 02:19,
tongue
#2 by (202.12.73.19) At 2008-08-19 11:04,
#1 by (124.120.143.99) At 2008-05-09 03:07,

F16FALCON
View full profile