2005/May/13

การพัฒนากฎหมายอาชญากรรมคอมพิวเตอร์ในเบื้องต้นนั้น พัฒนาขึ้นโดยคำนึงถึงลักษณะการกระทำความผิดต่อระบบคอมพิวเตอร์ ระบบข้อมูล และระบบเครือข่าย ซึ่งอาจสรุปความผิดสำคัญได้ 3 ฐานความผิด คือ

- การเข้าถึงโดยไม่มีอำนาจ (Unauthorised Access)
- การใช้คอมพิวเตอร์โดยไม่ชอบ (Computer Misuse)
- ความผิดเกี่ยวข้องกับคอมพิวเตอร์ (Computer Related Crime)


ทั้งนี้ ความผิดแต่ละฐานที่กำหนดขึ้นดังที่สรุปไว้ข้างต้น มีวัตถุประสงค์ในการให้ความ
คุ้มครองที่แตกต่างกัน ดังนี้

1. ความผิดฐานเข้าถึงโดยไม่มีอำนาจหรือโดยฝ่าฝืนกฎหมาย และการใช้คอมพิวเตอร์ในทางมิชอบ

การกระทำความผิดด้วยการเข้าถึงโดยไม่มีอำนาจหรือโดยฝ่าฝืนกฎหมาย และการใช้คอมพิวเตอร์ในทางมิชอบ ถือเป็นการกระทำที่คุกคามหรือเป็นภัยต่อความปลอดภัย (Security) ของระบบคอมพิวเตอร์และระบบข้อมูล
เมื่อระบบไม่มีความปลอดภัยก็จะส่งผลกระทบต่อความครบถ้วน (Integrity) การรักษาความลับ (Confidential) และเสถียรภาพในการใช้งาน (Availability) ของระบบข้อมูลและระบบคอมพิวเตอร์

(1) การเข้าถึงโดยไม่มีอำนาจ
การฝ่าฝืนต่อบทบัญญัติแห่งกฎหมายนี้ อาจเกิดได้หลายวิธี เช่น การเจาะระบบ (Hacking or Cracking) หรือการบุกรุกทางคอมพิวเตอร์ (Computer Trespass) เพื่อทำลายระบบคอมพิวเตอร์หรือเพื่อเปลี่ยนแปลงแก้ไขข้อมูล หรือเพื่อเข้าถึงข้อมูลที่เก็บรักษาไว้เป็นความลับ เช่น รหัสลับ (Passwords) หรือความลับทางการค้า (Secret Trade) เป็นต้น

ทั้งนี้ ยังอาจเป็นที่มาของการกระทำผิดฐานอื่นๆต่อไป เช่น การใช้คอมพิวเตอร์เพื่อฉ้อโกงหรือปลอมแปลงเอกสาร ซึ่งอาจก่อให้เกิดความเสียหายต่อเนื่องเป็นมูลค่ามหาศาลได้

คำว่า "การเข้าถึง (Access)" ในที่นี้ หมายความถึง การเข้าถึงทั้งในระดับกายภาพ เช่น ผู้กระทำความผิดกระทำโดยวิธีใดวิธีหนึ่งโดยนั่งอยู่หน้าคอมพิวเตอร์นั้นเอง และหมายความรวมถึง การเข้าถึงระบบคอมพิวเตอร์ซึ่งแม้บุคคลที่เข้าถึงจะอยู่ห่างโดยระยะทางกับเครื่องคอมพิวเตอร์ แต่สามารถเจาะเข้าไปในระบบที่ตนต้องการได้

"การเข้าถึง" ในที่นี้จะหมายถึง การเข้าถึงระบบคอมพิวเตอร์ทั้งหมดหรือแต่บางส่วนก็ได้ ดังนั้น จึงอาจหมายถึง การเข้าถึงฮาร์ดแวร์ หรือส่วนประกอบต่างๆของคอมพิวเตอร์ หรือข้อมูลที่ถูกบันทึกเก็บไว้ในระบบเพื่อใช้ในการส่งหรือโอนถึงอีกบุคคลหนึ่ง เช่น ข้อมูลจราจร เป็นต้น

นอกจากนี้ "การเข้าถึง" ยังหมายถึงการเข้าถึงโดยผ่านทางเครือข่ายสาธารณะ เช่น อินเทอร์เนต อันเป็นการเชื่อมโยงระหว่างเครือข่ายหลายๆเครือข่ายเข้าด้วยกัน และยังหมายถึง การเข้าถึงโดยผ่านระบบเครือข่ายเดียวกันด้วยก็ได้ เช่น ระบบ LAN (Local Area Network) อันเป็นเครือข่ายที่เชื่อมต่อคอมพิวเตอร์ที่ตั้งอยู่ในพื้นที่ใกล้ๆกันเข้าด้วยกัน

สำหรับมาตราดังกล่าวนี้ กำหนดให้การเข้าถึงโดยมิชอบเป็นความผิด แม้ว่าผู้กระทำจะมิได้มีมูลเหตุจูงใจเพื่อก่อให้เกิดความเสียหายก็ตาม ทั้งนี้ เพราะเห็นว่าการกระทำดังกล่าวนั้นสามารถก่อให้เกิดการกระทำผิดฐานอื่นหรือฐานที่ใกล้เคียงค่อนข้างง่ายและอาจก่อให้เกิดความเสียหายร้ายแรง อีกทั้งการพิสูจน์มูลเหตุจูงใจกระทำได้ค่อนข้างยาก

(2) การลักลอบดักข้อมูล

มาตรานี้บัญญัติฐานความผิดเกี่ยวกับการลักลอบดักข้อมูลโดยฝ่าฝืนกฎหมาย (Illegal Interception) เนื่องจากมีวัตถุประสงค์เพื่อคุ้มครองสิทธิความเป็นส่วนตัวในการติดต่อสื่อสาร (The Right of Privacy of Data Communication) ในทำนองเดียวกับการติดต่อสื่อสารรูปแบบเดิมที่ห้ามดักฟังโทรศัพท์หรือแอบบันทึกเทปลับ เป็นต้น

"การลักลอบดักข้อมูล" หมายถึง การลักลอบดักข้อมูลโดยวิธีการทางเทคนิค (Technical Means) เพื่อลักลอบดักฟัง ตรวจสอบหรือติดตามเนื้อหาสาระของข่าวสารที่สื่อสารถึงกันระหว่างบุคคล หรือกรณีเป็นการกระทำอันเป็นการล่อลวงหรือจัดหาข้อมูลดังกล่าวให้กับบุคคลอื่น รวมทั้งการแอบบันทึกข้อมูลที่สื่อสารถึงกันด้วย

ทั้งนี้ วิธีการทางเทคนิคยังหมายถึง อุปกรณ์ที่มีสายเชื่อมต่อกับระบบเครือข่าย และหมายรวมถึงอุปกรณ์ประเภทไร้สาย เช่น การติดต่อผ่านทางโทรศัพท์มือถือ เป็นต้น

อย่างไรก็ดี การกระทำที่เป็นความผิดฐานลักลอบดักข้อมูลนั้น ข้อมูลที่ส่งต้องมิใช่ข้อมูลที่ส่งและเปิดเผยให้สาธารณชนรับรู้ได้ (Non-Public Transmissions)
การกระทำความผิดฐานนี้จึงจำกัดเฉพาะแต่เพียงวิธีการส่งที่ผู้ส่งข้อมูลประสงค์จะส่งข้อมูลนั้นให้แก่บุคคลหนึ่งบุคคลใดโดยเฉพาะเจาะจงเท่านั้น ดังนั้น มาตรานี้จึงมิได้มีประเด็นที่ต้องพิจารณาถึงเนื้อหาสาระของข้อมูลที่ส่งด้วยแต่อย่างใด

(3) ความผิดฐานรบกวนระบบ

ความผิดดังกล่าวนี้คือ การรบกวนทั้งระบบข้อมูลและระบบคอมพิวเตอร์ (Data and System Interference) โดยมุ่งลงโทษผู้กระทำความผิดที่จงใจก่อให้เกิดความเสียหายต่อข้อมูลและระบบคอมพิวเตอร์ โดยมุ่งคุ้มครอง ความครบถ้วนของข้อมูล และเสถียรภาพในการใช้งานหรือการใช้ข้อมูลหรือโปรแกรมคอมพิวเตอร์ที่บันทึกไว้บนสื่อคอมพิวเตอร์ได้เป็นปกติ

ตัวอย่างของการกระทำความผิดฐานดังกล่าวนี้ ได้แก่ การป้อนข้อมูลที่มีไวรัสทำลายข้อมูลหรือโปรแกรมคอมพิวเตอร์ หรือการป้อนโปรแกรม Trojan Horse เข้าไปในระบบเพื่อขโมยรหัสผ่านของผู้ใช้คอมพิวเตอร์ สำหรับเพื่อใช้ลบ เปลี่ยนแปลง แก้ไขข้อมูลหรือกระทำการใดๆอันเป็นการรบกวนข้อมูลและระบบ หรือการป้อนโปรแกรมที่ทำให้ระบบปฏิเสธการทำงาน (Daniel of Service) ซึ่งเป็นที่นิยมกันมาก หรือการทำให้ระบบทำงานช้าลง เป็นต้น

(4) การใช้อุปกรณืในทางมิชอบ

มาตรานี้จะแตกต่างจากมาตราก่อนๆ เนื่องจากเป็นบทบัญญัติเกี่ยวกับการผลิต แจก
จ่าย จำหน่าย หรือครอบครองอุปกรณ์คอมพิวเตอร์ที่ใช้ในการกระทำความผิด เช่น อุปกรณ์สำหรับเจาะระบบ (Hacker Tools) รวมถึงรหัสผ่านคอมพิวเตอร์ รหัสการเข้าถึง หรือข้อมูลอื่นในลักษณะคล้ายคลึงกันด้วย

แต่ทั้งนี้ ไม่รวมถึง อุปกรณ์ที่สร้างขึ้นเพื่อปกป้องระบบหรือทดสอบระบบ แต่การจะนำอุปกรณ์เหล่านี้มาใช้ได้ก็ต้องอยู่ภายใต้เงื่อนไขว่าต้องมีอำนาจหรือได้รับอนุญาตให้กระทำได้เท่านั้น

สำหรับการแจกจ่ายนั้น ให้รวมถึงการส่งข้อมูลที่ได้รับเพื่อให้ผู้อื่นอีกทอดหนึ่ง (Forward) หรือการเชื่อมโยงฐานข้อมูลเข้าด้วยกัน (Hyperlinks) ด้วย

สำหรับเรื่องอาชญากรรมคอมพิวเตอร์ของประเทศไทย เราก็คงจะว่ากันอย่างคร่าวๆเพียงเท่านี้ เพื่อให้มีพื้นที่ว่างสำหรับเรื่องอื่นๆที่น่าสนใจด้วย เพราะว่ากฎหมายไอทีนั้น มีอยู่มากมายหลายชนิด ต้องแบ่งๆกันไปครับ

Comment

Comment:

Tweet


comment6, çíàêîìñòâà ñ äåâóøêîé áèóàëêîé, ã. âëàäèìèð çíàêîìñòâà, çíàêîìñòâà â ïèìîðñêî àõòàðñêå,
#81 by Mcwlykao (93.174.93.154) At 2010-07-09 20:23,
comment3, çíàêîìñòâî äåâñòâåííèöà, çíàêîìñòâî â ìîñêâå ñåêñ, çíàêîìñòâà äëÿ çîëîòîãî äîæäÿ è êîïðà,
#80 by Qrudzwtl (93.174.93.154) At 2010-07-09 20:12,
comment4, çíàêîìñòâà äëÿ íåòðàäèöèîííûõ îòíîøåíèé, çíàêîìñòâà ìîñêâà êîâ, îáüÿâëåíèÿ çíàêîìñòâà óôà, çíàêîìñòâà îìñóê÷àí,
#79 by Feprzmnk (93.174.93.154) At 2010-07-09 19:49,
comment4, vip çíàêîìñòâà ñûñåðòü, åâïàòîðèÿ çíàêîìñòâà, ïîçíàêîìèòüñÿ çíàêîìñòâà, èíòèì çíàêîìñòâà ñòðàïîí,
#78 by Hqqqucxq (93.174.93.154) At 2010-07-09 19:26,
comment5, çíàêîìñòâà çà 40 ñûêòûâêàð, çíàêîìñòâî â ãîðîä óðàé, ñî÷è çíàêîìñòâà äëÿ ñåêñà,
#77 by Szsieyyc (93.174.93.154) At 2010-07-09 19:15,
comment6, èíòèì æåñòü, çíàêîìñòâà ìóæ÷èíû 40 45, íîâûå çíàêîìñòâà îëüãè áóçîâîé, îäíîêëàññíèêè çíàêîìñòâà áóðêîâñêèé íèêîëàé,
#76 by Cjihybax (93.174.93.154) At 2010-07-09 19:04,
comment3, çíàêîìñòâî â ìîñêâå àðìÿíêà, ñàéò èíòèì çíàêêîìñòâ, çíàêîìñòâà ñ æåíùèíàìè íà óêðàèíå, çíàêîìñòâà 55,
#75 by Dikylyjk (93.174.93.154) At 2010-07-09 18:52,
comment5, ïàâîñëàâíûå çíàêîìñòâà â ðûëüñêå, çíàêîìñòâà ãîìîóàëèñòîâ, çíàêîìñòâà ñ ìóæ÷èíàìè îò 55, èíòèìíûå çíàêîìñòâà îðåíáóðã,
#74 by Kmaqtvtv (93.174.93.154) At 2010-07-09 18:41,
comment6, çíàêîìñòâà ìóêà÷åâî, çíàêîìñòâà æåíùèíû ãîìåëü áåëàðóñü, çíàêîìñòâà â êàáàðäèíî áàëêàðèè, ïîèñê çíàêîìñòâà íàìàìâà,
#73 by Ytrzzgwi (93.174.93.154) At 2010-07-09 18:29,
comment1, æåíùèíû èùóò èíòèì, çíàêîìñòâà óõòà àëåêñàíäð 26, çíàêîìñòâà ãîðîä êëèíöû,
#72 by Hvqpghlr (93.174.93.154) At 2010-07-09 18:18,
comment5, çíàêîìñòâà ñ ãîëûìèìóæèêàìè, óàëüíûå çíàêîìñòâà åêàòåðèíáóðãà, êðàñíîäàð ñìñ çíàêîìñòâà, çíàêîìñòâà ñ ôîòêàìè,
#71 by Idkmrmmd (93.174.93.154) At 2010-07-09 18:07,
comment5, çíàêîìñòâà äëÿ ïîëíûõ òîëñòûõ, çíàêîìñòâà â êèåâñêîé îáë, êèðîâ çíàêîìñòâà äëÿ ñåêñà, çíàêîìñòâà äåâóøêè ìè÷óðèíñê,
#70 by Ceaakmwd (93.174.93.154) At 2010-07-09 17:55,
comment5, ñàéò èíòåðíåò çíàêîìñòâà â êîëîìíå, çíàêîìñòâà íà áàãðàòèîíîâñêîé, ñåêñ çíàêîìñòâà ñ äåâóøêàìè òîëüÿòòè, çíàêîìñòâà ñ äåâóøêîé õàíòû ìàíñèéñê,
#69 by Gymhaapd (93.174.93.154) At 2010-07-09 17:44,
comment6, ñàéò çíàêîìñòâà ñ ïîëíûìè æåíùèíàìè, çíàêîìñòâà â âîðîíåæå ñ òðàíñàìè, èíòèì çíàêîìñòâà äëÿ ñåìåéíûõ ïàð, âàá ñåêñ çíàêîìñòâà ðîññèè,
#68 by Lbzjuzqi (93.174.93.154) At 2010-07-09 17:33,
comment4, ñàéò çíàêîìñòâà êàëèíèíãðàäà, èíòèì çíàêîì