Top Banner
รรรรรร รรรรรร : รรรรรรรรรรรร รรรรรรรรรรร รรรร : รรรรรรรรรรรรรร รรรรรรรรร รรรรรรรรร รรรรรร รรรรรร รรรรรรรรร รรรร ร.6/2 รรรรรร 25 รรรร รรรรรรร รรรรรรรรร รรรรร รรรรรรรรรรรรรรรรรรรรรรรรรรรรรร ร.รรรรรรรรรรรรรร ร.รรรรรรรร ร. รรรร 92220
23

อาชญากรรมทางคอมพิวเตอร์ 100

Aug 17, 2015

Download

Documents

Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: อาชญากรรมทางคอมพิวเตอร์  100

รายงาน

เร��อง : อาชญากรรมทางคอมพิ�วเตอร�

ว�ชา : การงานอาช�พิและเทคโนโลย�

จั�ดท�าโดย

นางสาว ส�ร�มา ขุ!นจั�ตรใจั

ช�#น ม.6/2 เลขุท�� 25

เสนอ

อาจัารย� จั!ฑาร�ตน� ใจับุ!ญ

โรงเร�ยนร�ษฎาน!ประด�ษฐ์�อน!สรณ์� ต.ว�งมะปรางเหน�อ

อ.ว�งว�เศษ จั. ตร�ง 92220

Page 2: อาชญากรรมทางคอมพิวเตอร์  100

ค�าน�า

รางานเล่�มนเป็�นส่�วนหน��งของว�ชา การงานอาชพแล่ะเทคโนโล่ยี จั ดท"าข�นเพ#�อให%ร& �นน%องหร#อผู้(%ท�ส่นใจัเร#�องอาชญากรรมทางคอมพ�วเตอร+ได%น"าไป็เป็�นแนวทางในการศึ�กษาหร#อเป็�นค(�ม#อในการเรยีนการส่อนแล่ะ ส่ามาร๔ท"าให%ผู้(%ท�ส่นใจัได%ร( %มากข�นในเร#�องอาชญากรรมทางคอมพ�วเตอร+ว�าเป็�นอยี�างไร หากรายีงานเล่�มนมข%อผู้�ดพล่าดป็ระการใด ก0ขออภั ยีไว% ณ ท�นด%วยี

Page 3: อาชญากรรมทางคอมพิวเตอร์  100

สารบุ�ญ

เร��อง หน-า

อาชญากรรมทางคอมพิ�วเตอร�ประเภทต/างๆ 1-2

ว� ว� ฒ น า ก า ร ท า ง อ า ช ญ า ก ร ร ม 3-4

ความ ส�มพิ�นธ์�ร ะห ว/ างคอม พิ�ว เตอ ร�ก� บุอาชญากรรม 5-9

แนวโน-มอาชญากรรมทางคอมพิ�วเตอร�จัะเพิ��มจั�านวนมากขุ3#น 9-11

Page 4: อาชญากรรมทางคอมพิวเตอร์  100

1

อาชญากรรมทางคอมพิ�วเตอร�

อาชญากรรมทางคอมพิ�วเตอร�ประเภทต/างๆ

อาชญากรรมทางคอมพ�วเตอร+ (Cyber-Crime) เป็�นการกระท"าท�ผู้�ดกฎหมายีโดยีใช%ว�ธีการทางอ�เล่0กทรอน�กส่+เพ#�อโจัมตระบบคอมพ�วเตอร+แล่ะข%อม(ล่ท�อยี(�บนระบบด งกล่�าว ส่�วนในม&มมองท�กว%างข�น อาชญากรรมท�“

เก�ยีวเน#�องก บคอมพ�วเตอร+ หมายีถึ�งการกระท"าท�ผู้�ดกฎหมายีใดๆ ซึ่��ง”

อาศึ ยีหร#อมความเก�ยีวเน#�องก บระบบคอมพ�วเตอร+หร#อเคร#อข�ายี อยี�างไรก0ตาม อาชญากรรมป็ระเภัทนไม�ถึ#อเป็�นอาชญากรรมทางคอมพ�วเตอร+โดยีตรงในการป็ระช&มส่หป็ระชาชาต�คร งท� 10 ว�าด%วยีการป็9องก นอาชญากรรมแล่ะการป็ฏิ�บ ต�ต�อผู้(%กระท"าผู้�ด (The Tenth United Nations Congress on the Prevention of Crime and the Treatment of Offenders) ซึ่��งจั ดข�นท�กร&งเวยีนนา เม#�อว นท� 10-17 เมษายีน 2543

ได%มการจั"าแนกป็ระเภัทของอาชญากรรมทางคอมพ�วเตอร+ โดยีแบ�งเป็�น 5

ป็ระเภัท ค#อ การเข%าถึ�งโดยีไม�ได%ร บอน&ญาต, การส่ร%างความเส่ยีหายีแก�ข%อม(ล่หร#อโป็รแกรมคอมพ�วเตอร+, การก�อกวนการท"างานของระบบ

Page 5: อาชญากรรมทางคอมพิวเตอร์  100

คอมพ�วเตอร+หร#อเคร#อข�ายี, การยี บยี งข%อม(ล่ท�ส่�งถึ�ง/จัากแล่ะภัายีในระบบหร#อเคร#อข�ายีโดยีไม�ได%ร บอน&ญาต แล่ะการจัารกรรมข%อม(ล่บนคอมพ�วเตอร+

โครงการอาชญากรรมทางคอมพ�วเตอร+แล่ะการโจัรกรรมทร พยี+ส่�นทางป็;ญญา (Cyber-Crime and Intellectual Property Theft)

พยีายีามท�จัะเก0บรวบรวมแล่ะเผู้ยีแพร�ข%อม(ล่ แล่ะค%นคว%าเก�ยีวก บอาชญากรรมทางคอมพ�วเตอร+ 6 ป็ระเภัท ท�ได%ร บความน�ยีม ซึ่��งส่�งผู้ล่กระทบโดยีตรงต�อป็ระชาชนแล่ะผู้(%บร�โภัค นอกจัากนยี งท"าหน%าท�เผู้ยีแพร�ความร( %เก�ยีวก บขอบเขตแล่ะความซึ่ บซึ่%อนของป็;ญหา รวมถึ�งนโยีบายีป็;จัจั&บ นแล่ะความพยีายีามในการป็;ญหาน

อาชญากรรม 6 ป็ระเภัทด งกล่�าวได%แก�

2

1. อ�นเทอร+เน0ตถึ(กใช%เป็�นส่#�อในการก�ออาชญากรรม แบบเก�า โดยีการโจัรกรรมทางออนไล่น+หมายีรวมถึ�ง การล่ะเม�ดล่�ขส่�ทธี�< ใดๆ ท�เก�ยีวข%องก บการใช%อ�นเทอร+เน0ตเพ#�อจั"าหน�ายีหร#อเผู้ยีแพร�ผู้ล่งานส่ร%างส่รรค+ท�ได%ร บการค&%มครองล่�ขส่�ทธี�< 

2. การเจัาะระบบ การให%ได%มาซึ่��งส่�ทธี�ในการเข%าถึ�งระบบคอมพ�วเตอร+–

หร#อเคร#อข�ายีโดยีไม�ได%ร บอน&ญาต แล่ะในบางกรณอาจัหมายีถึ�งการใช%ส่�ทธี�การเข%าถึ�งนโดยีไม�ได%ร บอน&ญาต นอกจัากนการเจัาะระบบยี งอาจัรองร บอาชญากรรมทางคอมพ�วเตอร+ในร(ป็แบบอ#�นๆ (เช�น การป็ล่อมแป็ล่ง การก�อการร%ายี ฯล่ฯ)  

Page 6: อาชญากรรมทางคอมพิวเตอร์  100

3. การก�อการร%ายีทางคอมพ�วเตอร+ ผู้ล่ส่#บเน#�องจัากการเจัาะระบบ –

โดยีมจั&ดม&�งหมายีเพ#�อส่ร%างความหวาดกล่ ว เช�นเดยีวก บการก�อการร%ายีท �วไป็ โดยีการกระท"าท�เข%าข�ายี การก�อการร%ายีทางอ�เล่0กทรอน�กส่+ (e-terrorism) จัะเก�ยีวข%องก บการเจัาระบบคอมพ�วเตอร+เพ#�อก�อเหต&ร&นแรงต�อบ&คคล่หร#อทร พยี+ส่�น หร#ออยี�างน%อยีก0มจั&ดม&�งหมายีเพ#�อส่ร%างความหวาดกล่ ว  

4. ภัาพอนาจัารทางออนไล่น+ ตามข%อก"าหนด – 18 USC 2252 แล่ะ 18 USC 2252A การป็ระมวล่ผู้ล่หร#อการเผู้ยีแพร�ภัาพอนาจัารเด0กถึ#อเป็�นการกระท"าท�ผู้�ดกฎหมายี แล่ะตามข%อก"าหนด 47 USC

223 การเผู้ยีแพร�ภัาพล่ามกอนาจัารในร(ป็แบบใดๆ แก�เยีาวชนถึ#อเป็�นการกระท"าท�ข ดต�อกฎหมายี อ�นเทอร+เน0ตเป็�นเพยีงช�องทางใหม�ส่"าหร บอาชญากรรม แบบเก�า อยี�างไรก0ด ป็ระเด0นเร#�องว�ธีท�เหมาะส่มท�ส่&ดในการควบค&มช�องทางการส่#�อส่ารท�ครอบคล่&มท �วโล่กแล่ะเข%าถึ�งท&กกล่&�มอายี&นได%ก�อให%เก�ดการถึกเถึยีงแล่ะการโต%แยี%งอยี�างกว%างขวาง  

5. ภัายีในโรงเรยีน ถึ�งแม%ว�าอ�นเทอร+เน0ตจัะเป็�นแหล่�งทร พยีากร–

ส่"าหร บการศึ�กษาแล่ะส่ นทนาการ แต�เยีาวชนจั"าเป็�นต%องได%ร บทราบเก�ยีวก บว�ธีการใช%งานเคร#�องม#ออ นทรงพล่ งนอยี�างป็ล่อดภั ยีแล่ะมความร บผู้�ดชอบ โดยีเป็9าหมายีหล่ กของโครงการนค#อ เพ#�อกระต&%นให%เด0กได%เรยีนร( %เก�ยีวก บข%อก"าหนดทางกฎหมายี ส่�ทธี�ของตนเอง แล่ะว�ธีท�เหมาะส่มในการป็9องก นในทางท�ผู้�ด

3

Page 7: อาชญากรรมทางคอมพิวเตอร์  100

ว�ว�ฒนาการทางอาชญากรรม            จัากเด�มระบบการบร�หารบ%านเม#องส่ม ยีก�อนเป็�นระบบ เวยีง ว ง คล่ ง นา  พ ฒนาต�อเน#� องก นมาเป็�น กระทรวงต�างๆ ในป็;จัจั&บ น แล่ะว�ว ฒนาการของการป็ระกอบอาชญากรรมก0เช�นเดยีวก น มการพ ฒนาตามความเจัร�ญของบ%านเม#อง เช�น พาหนะท�เด�ม จัากการเด�นเท%า  พายีเร#อ ข�ม%า  มาใช%จั กรยีานยีนต+ รถึยีนต+ เคร#�องบ�น อาว&ธีเด�มใช%มด ขวาน ดาบ ก0เป็ล่�ยีนเป็�นป็@น อาว&ธีท�ท นส่ม ยีอ#�นๆ            กรณ์�การค-าประเวณ์� ส่#บเน#� องจัากในส่ม ยีกรกมความเช#� อว�าการได%ถึวายีต วแก�น กบวชถึ#อว�าเป็�นการท"าบ&ญท�ยี��งใหญ�  คนส่(งอายี&ท�ไม�ส่ามารถึถึวายีต วได% ก0จัะจั%างเด0กส่าวมาท"าหน%าท�นแทนตน ส่#บต�อก นมา ส่"าหร บเม#องไทยีน นเด�มมการค%าป็ระเวณในส่ถึานบร�การ (ซึ่�อง) แล่%วเป็ล่�ยีนร(ป็แบบมาอยี(�ตามโรงแรม ส่ถึานเร�งรมยี+  ในต�างป็ระเทศึผู้(%หญ�งบร�การจัะยี#นอยี(�ข%างถึนน พร%อมรถึต(% 1 ค น เพ#�อใช%ป็ฏิ�บ ต�การโดยีว��งไป็ตามท%องท�ต�างๆ  คนข บจัะน"าเง�นท�ได%จัากการนไป็ซึ่�อนไว%ก�อนท�จัะข บรถึออกไป็ เม#�อถึ(กจั บได%ก0ไม�มหล่ กฐานมาผู้(กม ด นอกจัากนยี งมว�ธีการเส่พอารมณ+ทางโทรศึ พท+  (Sex Phone) โดยีล่งโฆษณาในหน งส่#อ พร%อมหมายีเล่ขโทรศึ พท+ให%ต�ดต�อ            กรณ์�ยาเสพิต�ด  เร��มจัากฝิ่D� น ผู้�านการส่ก ดเป็�นมอร+ฟีFน  จัากมอร+ฟีFนมาส่(� เฮโรอน ซึ่��งมฤทธี�< ร%ายีแรงกว�าฝิ่D� น น บส่�บน บร%อยีเท�าทเดยีว  นอกจัากน ก ญชา  ยีาอ  ยีาม%า ก0เป็�นป็;ญหาส่"าค ญเช�นเดยีวก น ท"าให%ต%องมการต งหน�วยีงานข�นมาเพ#�อป็ราบป็รามยีาเส่พต�ดโดยีเฉพาะ            กรณ์�ป4ญหาการจัราจัร ในอดตเม#� อ 50-60 ป็Fท�แล่%ว ไม�มป็;ญหาการจัราจัรแต�อยี�างใด เพราะเหต&ว�ามรถึยีนต+เพยีงไม�ก�ค น ด งน นหากมใครเส่นอต งหน�วยีงานต"ารวจั เพ#�อจั ดการจัราจัร ในขณะน น คงจัะเป็�นส่��งท�น�าข น แล่%วป็;จัจั&บ นเป็�นอยี�างไร        ว�ว�ฒนาการเทคโนโลย�คอมพิ�วเตอร�

Page 8: อาชญากรรมทางคอมพิวเตอร์  100

            ส่��งใดมค&ณอน นต+ยี�อมมโทษมห นต+ ก�จักรรมป็ระจั"าว นต�าง ๆ ของมน&ษยี+ล่%วนแต�ได%ร บผู้ล่กระทบจัากคอมพ�วเตอร+ในร(ป็แบบ ส่าระแล่ะเวล่าท�แตกต�างก น เช�น การใช% ATM  แล่ะการส่#�อส่ารทางโทรศึ พท+ โดยีการเข%ามาแทนท�การท"างานของมน&ษยี+ เช�น การทอนแล่ะน บเง�น การบ นท�กการให%บร�การ การออกใบเรยีกเก0บเง�น การส่ �งซึ่#อส่�นค%า แล่ะการน"าฝิ่ากเช0ค เป็�นต%น ท งนชว�ตมน&ษยี+อาจัข�นก บการท"างานของ

4

บ&คคล่ เช�น แฟี9มข%อม(ล่บ&คล่ากร แฟี9มข%อม(ล่ท�บ นท�กคดอาญา ข%อม(ล่ท�บ นท�กล่งในคอมพ�วเตอร+ จั ดเก0บได%เป็�นจั"านวนมาก ท�จั ดเก0บมขนาดเล่0ก เช�น แผู้�นด�ส่ต+ หร#อ ฮาร+ดด�ส่ต+ ส่ามารถึเรยีกใช%หร#อด�งข%อม(ล่ได%อยี�างรวดเร0ว จั ดท"า เคร#อข�ายีเช#� อมโยีงข%อม(ล่ ส่ามารถึต�ดต�อถึ�งก นได%ท �วป็ระเทศึหร#อท �วโล่ก จัากแนวความค�ดท�ต%องการให%เคร#�องคอมพ�วเตอร+  2 เคร#�อง ส่ามารถึต�ดต�อค&ยีก น แล่กเป็ล่�ยีนข%อม(ล่ระหว�างก นได% มาส่(�ระบบเคร#อข�ายีคอมพ�วเตอร+ในป็;จัจั&บ น ซึ่��งใน 1 เคร#อข�ายีน น อาจัมจั"านวนเคร#�องท�เป็�นส่มาช�กเคร#อข�ายี น บส่�บน บร%อยีเคร#�องเล่ยีทเดยีว   ความก%าวหน%าของเทคโนโล่ยีน"ามาส่(� ระบบเคร#อข�ายีอ�นเทอร+เน0ต  ( InterNet )  ซึ่��งส่ามารถึต�ดต�อส่#�อส่ารก นระหว�างเคร#อข�ายีได%ท �วโล่ก                                ค อ ม พ� ว เ ต อ ร+ แ ล่ ะ เ ท ค โ น โ ล่ ยีส่ า ร ส่ น เ ท ศึ  (Information Technology) ท"า ใ ห% เ ก� ด ค ว า มเป็ล่�ยีนแป็ล่ง

Page 9: อาชญากรรมทางคอมพิวเตอร์  100

                                1. ในระด บพ#นฐานของระบบเศึรษฐก�จั เช�น ระบบการเง�นท�ท"างานผู้�านทางส่ายีโทรศึ พท+ แล่ะเคร#�องคอมพ�วเตอร+ เป็�นต%น                                2. ท"า ให%เก�ดส่�นทร พยี+   (Commodity) ในร(ป็แบบใหม� อ นได%แก� ทร พยี+ส่�นทางป็;ญญา (Intellectual Property))

                                3. ท"า ให%เก�ดการเป็ล่�ยีนแป็ล่งของร(ป็แบบส่ ง ค ม  (Societal Shift) โ ด ยี ป็ ร บ เ ป็ ล่� ยี น ต� อ เ น#� อ ง จั า ก ส่ ง ค มเกษตรกรรม (Agricultural) เป็�นส่ งคมอ&ตส่าหกรรม (Industrial) มาเป็�นส่ งคมเทคโนโล่ยี (Technology)

                                4. ท"าให%เก�ดร(ป็แบบใหม�ของการใช%พล่ ง (Exe

rcising Power) โดยีมล่ กษณะเป็�น องค+กรอาชญากรรม แล่ะ การร�วมก นก�อการร%ายี อาชญากรรมทางคอมพ�วเตอร+ มผู้(%ให%ความหมายีไว% 2 ป็ระการ ได%แก�                1. การกระท"าใด ๆ ก0ตาม ท�เก�ยีวก บการใช%คอมพ�วเตอร+ อ นท"าให%เหยี#�อได%ร บความเส่ยีหายี แล่ะท"าให%ผู้(%กระท"าได%ร บผู้ล่ตอบแทน            2. การกระท"าผู้�ดกฎหมายีใด ๆ ซึ่��งจัะต%องใช%ความร( %เก�ยีวข%องก บคอมพ�วเตอร+ มาป็ระกอบการกระผู้�ด แล่ะต%องใช%ผู้(%มความร( %ทางคอมพ�วเตอร+ ในการส่#บส่วน ต�ดตาม รวบรวมหล่ กฐาน เพ#�อการด"าเน�นคด จั บก&มอาชญากรทางคอมพิ�วเตอร�  ถึ%าจัะแป็ล่ให%เข%าใจัง�ายีๆ ก0ค#อผู้(%กระท"าผู้�ดกฎหมายีโดยีใช%เทคโนโล่ยีคอมพ�วเตอร+เป็�นส่�วนส่"าค ญ เป็�นการกระท"าใดๆ ท�เก�ยีวก บการใช%การเข%าถึ�งข%อม(ล่  โดยีท�ผู้(%กระท"าไม�ได%ร บ

5

อน&ญาต การล่ กล่อบแก%ไข ท"าล่ายี ค ดล่อกข%อม(ล่ ท"า ให%คอมพ�วเตอร+ท"างานผู้�ดพล่าด แม%ไม�ถึ�งก บเป็�นการกระท"าท�ผู้�ดกฎหมายี แต�เป็�นการกระท"าท�ผู้�ดระเบยีบกฎเกณฑ์+ จัรรยีาบรรณของการใช%คอมพ�วเตอร+น นๆ

Page 10: อาชญากรรมทางคอมพิวเตอร์  100

ความส�มพิ�นธ์�ระหว/างคอมพิ�วเตอร�ก�บุอาชญากรรม

จัากการท�คอมพ�วเตอร+มค&ณป็ระโยีชน+นาน บป็ระการ จั�งมผู้(%น"าเทคโนโล่ยีเหล่�าน น มาเป็�นช�องทาง หร#อเป็�นเคร#�องม#อท�ใช%ในการกระท"า ความผู้�ด ซึ่�� งล่ กษณะหร#อร(ป็แบบของความส่ มพ นธี+ร ะหว� างคอมพ�วเตอร+ก บอาชญากรรม พอส่ร&ป็ได%ด งน                1. คอมพ�วเตอร+เป็�นเป็9าหมายีในการก�ออาชญากรรม (Computer as

Crime “Targets”) เช�น การล่ กทร พยี+เคร#�องคอมพ�วเตอร+ หร#อ ช�นส่�วนของเคร#�องคอมพ�วเตอร+ (ช�ป็ หร#อ ส่�วนป็ระกอบต�างๆ) โดยีเฉพาะท�มขนาดเล่0ก แต�มราคาแพง                2. คอมพ�วเตอร+ เป็�นเคร#�องอ"านวยีความส่ะดวก ในการก�ออาชญากรรมในร(ป็แบบ ”ด ง เ ด� ม ” (Facilitation of “Traditional” Crimes) เ ช� น ใ ช%เคร#� องคอมพ�ว เตอร+ในการเก0บข%อม( ล่ล่(กค% ายีา เส่พต�ด หร#อ ในกรณ UNABOMBER ซึ่��งอาชญากรใช%คอมพ�วเตอร+ในการก"าหนดต วเหยี#� อ จัาก  On-line Address  แล่%วส่�งระเบ�ดแส่วงเคร#� องไป็ทางไป็รษณยี+ โดยีว ตถึ&ป็ระส่งค+เพ#�อส่ งหารบ&คคล่ท�ชอบเทคโนโล่ยีช นส่(ง                3. อาชญากรรมท�เก�ดก บคอมพ�วเตอร+โดยีเฉพาะ (Comp

uter-unique Crime)  เ ช� น  ก า ร ส่ ร% า ง ใ ห% ไ ว ร ส่คอมพ�วเตอร+ (Computer Virus) แพร�ระบาดไป็ในระบบเคร#อข�ายีคอมพ�วเตอร+โดยีมเจัตนาท�จัะส่ร%างความเส่ยีหายี ,Nuke, การล่ กล่อบเข%าไป็ในระบบคอมพ�วเตอร+ (Hacking /Cracking) , การล่ะเม�ดท ร พ ยี+ ส่� น ท า ง ป็; ญ ญ า ท� เ ก� ยี ว ก บ ค อ ม พ� ว เ ต อ ร+  (Violation of Computer Intellectual Properties)                4.ค อ ม พ� ว เ ต อ ร+ เ ป็� น เ ค ร#� อ ง ม# อ ใ น ก า ร ป็ ร ะ ก อ บอ า ช ญ า ก ร ร ม (Computeras “Instrumentality” of

Crimes)  เช�น การใช%เคร#�องคอมพ�วเตอร+ในการโอนเง�นจัากบ ญชธีนาคาร จัากบ ญชหน��งไป็เข%าอกบ ญชหน��ง โดยีมเจัตนาท&จัร�ต ,ใช%เคร#�อง

Page 11: อาชญากรรมทางคอมพิวเตอร์  100

คอมพ�วเตอร+ในการเป็�นเจั%าม#อร บพน นเอาทร พยี+ส่�น,หร#อ ใช%คอมพ�วเตอร+ในการเผู้ยีแพร�เอกส่าร ส่��งพ�มพ+ ร(ป็ภัาพ หร#อ โฆษณาว ตถึ& ล่ามก อนาจัาร  ผู้�ดกฎหมายี อาชญากรรมทางคอมพิ�วเตอร� ถู7กละเลย       ส่าเหต&บางป็ระการท�ท"าให%อาชญากรรมทางคอมพ�วเตอร+ถึ(กล่ะเล่ยี ไม�ได%ร บความส่นใจั

1.อาชญากรรมทางคอมพ�วเตอร+โดยีธีรรมชาต�จัะมความไม�เป็�นส่�วนต ว (Impersonal) จั�งไม�มผู้ล่กระทบต�อจั�ตใจัแล่ะความร( %ส่�ก (Emo

tion) ของป็ระชาชนโดยีท �วไป็ แล่ะถึ(กมองข%ามไป็6

2.อาชญากรรมทางคอมพ�วเตอร+ เช�น การล่ะเม�ดทร พยี+ส่�นทางป็;ญญา  (Theft of Intellectual Property), การโอนเง�นโดยีผู้�ดกฎหมายี  (Unlawful Transfer of Money), การฉ%อโกงด%านการส่#� อ ส่ า ร  (Telecommunication Fraud) ม ค ว า ม แ ต ก ต� า ง ก บอาชญากรรมแบบด งเด�ม ท�เจั%าหน%าท�ต"ารวจัมความค&%นเคยีแล่ะเข%าใจัเป็�นอยี�างด เช�นการล่ กทร พยี+, ท"าร%ายีร�างกายี อยี�างส่�นเช�ง

3.เ จั% าหน% าท� ต"า รว จัม กจั ะมอง ไ ม� เ ห0น ว� า อ า ชญา กรรมทา งคอมพ�วเตอร+น เป็�นป็;ญหาท�กระทบต�อป็ระส่�ทธี�ภัาพการป็ฏิ�บ ต�งานของตน  จั�งไม�ให%ความส่นใจั

4. อาชญากรรมทางคอมพ�วเตอร+แตกต�างจัากอาชญากรรมร& น แ ร ง  (Violent Crime) จั& ด ค ว า ม ร( % ส่� ก ใ ห% เ ก� ดอารมณ+ ( Emotion )ในหม(�ชน  จั�งท"าให%เจั%าหน%าท�ผู้(%ร บผู้�ดชอบมความจั"าเป็�นท�จัะต%องท&�มเท ส่รรพก"าล่ งไป็ในการแก%ไขป็;ญหา อาชญากรรมในร(ป็แบบท �วไป็ 5.อาชญากรรมทางคอมพ�วเตอร+ มความเก�ยีวพ นอยี�างยี��งก บเทคโนโล่ยีส่ม ยีใหม�  ซึ่��งจัะท"าให%บ&คคล่ท�ไม�มความร( %เก�ยีวก บเทคโนโล่ยีท�เก�ยีวข%อง เก�ดความไม�กล่%า (Intimidated) ในการท�จัะเข%าไป็ยี&�งเก�ยีวข%องด%วยี

Page 12: อาชญากรรมทางคอมพิวเตอร์  100

6.บ&คคล่โดยีส่�วนมากจัะมองอาชญากรรมทางคอมพ�วเตอร+ในล่ กษณะ   ม�ต� เด�ยีว “ ” (Unidimensionally) ในล่ กษณะส่ภัาวะของเหต&การณ+ท�เก�ดข�นเป็�นคร งๆ ไป็ โดยีป็ราศึจัากการมองให%ล่�กซึ่�งถึ�ง ผู้ล่กระทบ ความร&นแรง การแพร�กระจัายี แล่ะป็ร�มาณของความเส่ยีหายีท�เก�ดข�น ในการก�ออาชญากรรมแต�ล่ะคร งน น

7.เทคโนโล่ยีท�เก�ยีวข%อง แล่ะ ป็ระส่�ทธี�ภัาพในการใช%เทคโนโล่ยีของอาชญากร มการพ ฒนาท�รวดเร0ว ท"า ให%ยีากต�อการเรยีนร( %ถึ�งความเป็ล่�ยีนแป็ล่ง ในวงการของอาชญากรรมป็ระเภัทน

8.ผู้(%เส่ยีหายี กล่ บจัะตกเป็�นผู้(%ท�ถึ(กป็ระนามว�า เป็�นผู้(%เป็Dดช�องโอกาส่ให%ก บอาชญากรในการกระท"าผู้�ดกฎหมายี เช�น ผู้(%เส่ยีหายีม กถึ(กต"าหน�ว�าไม�มการวางระบบการร กษาความป็ล่อดภั ยีท�เหมาะส่มก บโครงข�ายีงานคอมพ�วเตอร+ บางคร งจั�งม กไม�กล่%าเป็Dดเผู้ยีว�า ระบบของตนถึ(กบ&กร&กท"าล่ายี

9.ทร พยี+ส่�นทางป็;ญญาโดยีท �วไป็จัะไม�ส่ามารถึป็ระเม�นราคาความเส่ยีหายีได%อยี�างแน�ช ด  จั�งท"า ให%คนท �วไป็ไม�ร( %ส่�กถึ�งความร&นแรงของอาชญากรรมป็ระเภัทน

10.พน กงานเจั%าหน%าท�ท�เก�ยีวข%องอาจัไม�มความร( % ความช"านาญ หร#อ ความส่ามารถึพอเพยีงท�จัะส่อบส่วนด"าเน�นคดก บอาชญากรรมทางคอมพ�วเตอร+ได%อยี�างมป็ระส่�ทธี�ภัาพ

11.บ&คคล่ท �วไป็ม กมองเห0นว�า อาชญากรรมทางคอมพ�วเตอร+น ไม�ได%เก�ดข�นบ�อยีคร ง  จั�งไม�ควรค�าต�อการให%ความส่นใจั

12.เจั%าหน%าท�ม กใช%ความร( %ความเข%าใจัในอาชญากรรมแบบด งเด�มน"า มาใช%ในการ ส่#บส่วนส่อบส่วนคดอาชญากรรมทางคอมพ�วเตอร+ ซึ่��งเป็�นเหต& ให%อาชญากรรมป็ระเภัทน ไม�ครบองค+ป็ระกอบความผู้�ดตามอาชญากรรมแบบด งเด�ม แล่ะถึ(กมองข%ามไป็โดยีไม�พบการกระท"าผู้�ด

7

13.เจั%าหน%าท�ต"า รวจัโดยีท �วไป็ไม�มการเตรยีมการเพ#� อรองร บอาชญากรรมทางคอมพ�วเตอร+อยี�างจัร�งจั ง

Page 13: อาชญากรรมทางคอมพิวเตอร์  100

14.ในป็;จัจั&บ นน อาชญากรรมทางคอมพ�วเตอร+ ไม�ใช�อาชญากรรมท�มผู้ล่กระทบต�อความม �นคงทางการเม#อง  เม#�อเทยีบก บอาชญากรรมท�เก�ยีวก บทร พยี+ หร#อ ชว�ตร�างกายี ซึ่��งท"า ให%ป็ระชาชนเก�ดความร( %ส่�กไม�ป็ล่อดภั ยีในชว�ตแล่ะทร พยี+ส่�น ล�กษณ์ะขุองอาชญากรทางคอมพิ�วเตอร�    ส่ามารถึจั"าแนกได%ด งน1.พิวกห�ดใหม/ (Novice)   เป็�นพวกท�เพ��มเร��มเข%าส่(�วงการ, ห ดใช%คอมพ�วเตอร+ หร#อ อาจัเป็�นพวกท�เพ��งเข%าส่(�ต"าแหน�งท�มอ"านาจัหร#อเพ��งได%ร บความไว%วางใจัให%เข%าส่(�ระบบเคร#อข�ายีคอมพ�วเตอร+

2.พิวกจั�ตว�ปร�ต (Deranged Person) ม กเป็�นพวกท�มจั�ตใจัว�ป็ร�ต  ผู้�ดป็กต� มล่ กษณะเป็�นพวกท�ชอบความร&นแรง แล่ะอ นตรายี  ม กจัะเป็�นผู้(%ท�ชอบท"าล่ายีไม�ว�าจัะเป็�นการท"าล่ายีส่��งของ หร#อ บ&คคล่  เช�น พวก UNA Bomber  เป็�นต%น  แต�เน#� องจัากจั"านวนอาชญากรป็ระเภัทนมไม�มากน ก จั�งท"าให%ผู้(%ร กษากฎหมายีไม�ได%ให%ความส่นใจั

3.เป8นกล!/มท��ประกอบุอาชญากรรมในล�กษณ์ะองค�กร  (Organized Crime) องค+กรอาชญากรรมจัะใช%คอมพ�วเตอร+ในล่ กษณะท�แตกต�างก น โดยีส่�วนหน��งอาจัใช%เป็�นเคร#�องม#อในการหาข�าวส่ารเช�นเดยีวก บองค+กรธี&รก�จัท �วไป็  หร#ออาจัจัะใช%เทคโนโล่ยีของคอมพ�วเตอร+นเป็�นต วป็ระกอบส่"าค ญในการก�ออาชญากรรม  หร#ออาจัใช%เทคโนโล่ยีคอมพ�วเตอร+นในการท�ท"าให%เจั%าหน%าท�ตามไม�ท นอาชญากรรมท�ตนก�อข�น

4.พิ ว ก ม� อ อ า ช� พิ   (Career Criminal) เ ป็� น ก ล่&� มอาชญากรคอมพ�ว เตอร+ท� ทวจั"า นวนมากข� น เร#� อยีๆ เป็�นผู้(% ท� ก� ออาชญากรรมท� เก�ยีวข%องก บคอมพ�วเตอร+นคร งแล่%วคร งเล่�า  โดยีอาชญากรป็ระเภัทนอาจัจัะเคยีถึ(กจั บก&มในความผู้�ดป็ระเภัทนมาก�อนแล่%ว เป็�นพวกท�กระท"าผู้�ดโดยีส่ นดาน

5.พิวกห�วพิ�ฒนา (Con Artist) เป็�นพวกท�ชอบใช%ความก%าวหน%าทางคอมพ�วเตอร+ให%ได%มาเพ#�อผู้ล่ป็ระโยีชน+ มาส่(�ตน อาชญากร

Page 14: อาชญากรรมทางคอมพิวเตอร์  100

ป็ระเภัทนจัะใช%ความร( %ด%านเทคโนโล่ยีแล่ะระบบคอมพ�วเตอร+ท�ตนมอยี(�ในการท�จัะหาเง�นให%ก บตนเองโดยีม�ชอบด%วยีกฎหมายี

6.พิวกช/างค�ดช/างฝั4น  (Ideologues) เป็�นพวกท�กระท"าผู้�ด เน#�องจัากมความเช#�อถึ#อส่��งหน��งส่��งใดอยี�างร&นแรง

7.พิวก Hacker / Cracker                 

8  Hacker หมายีถึ� ง บ& คคล่ผู้(% ท� เ ป็�นอ จัฉร�ยี ะ มความร( % ใ นร ะบบคอมพ�วเตอร+เป็�นอยี�างด ส่ามารถึเข%าไป็ถึ�งข%อม(ล่ในคอมพ�วเตอร+ โดยีเจัาะผู้�านระบบร กษาความป็ล่อดภั ยีของคอมพ�วเตอร+ได% กล่&�มพวกนจัะอ%างว�าตนมจัรรยีาบรรณไม�หาป็ระโยีชน+จัากการบ&กร&ก แล่ะป็ระนามพวกCracker

                  Cracker หมายีถึ�ง ผู้(% ท� มความร( %แล่ะท กษะทางคอมพ�วเตอร+เป็�นอยี�างด จันส่ามารถึเข%าส่(�ระบบได% เพ#�อเข%าไป็ท"าล่ายีหร#อล่บไฟีล่+หร#อท"าให%เคร#�องคอมพ�วเตอร+เส่ยีหายี รวมท งการท"าล่ายีระบบป็ฏิ�บ ต�การของเคร#�องคอมพ�วเตอร+ เป็�นการหาป็ระโยีชน+จัากการบ&กร&ก ล� ก ษ ณ์ ะ ท�� ว ไ ป   ค/ า น� ย ม แ ล ะ ส� ง ค ม ขุ อ ง พิ ว ก น� ก ฝั; าด/าน (Hacker / Cracker) 

1. Hacker โดยีท �วไป็จัะมความหมายีในทางท�ค�อนข%างด  ซึ่��งหมายีถึ�งบ&คคล่ท�มความร( %แล่ะความเข%าใจัในเทคโนโล่ยีคอมพ�วเตอร+เป็�นอยี�างด แล่ะ มความส่ามารถึในการแก%ป็;ญหาเก�ยีวก บระบบความป็ล่อดภั ยีของระบบเคร#อข�ายีคอมพ�วเตอร+ได%

2. Cracker โดยีท �วไป็จัะมความหมายีในทางท�ไม�ด  ซึ่��งหมายีความถึ�งบ&คคล่ท�แม%ว�าจัะมความร( %ความเข%าใจั ในเทคโนโล่ยีคอมพ�วเตอร+เป็�นอยี�างด  แต�ก0จัะใช%ความร( %น นในการท�จัะส่ร%างความเด#อดร%อน เส่ยีหายีให%ก บระบบ แฟี9มข%อม(ล่ หร#อ ท"าให%ระบบการท"างานของคอมพ�วเตอร+ได%ร บความเส่ยีหายี

Page 15: อาชญากรรมทางคอมพิวเตอร์  100

3. น ก ฝิ่K า ด� า น ท ง  Hacker แ ล่ ะ  Cracker จั ะถึ#อว�า Internet เป็�นเส่ม#อนพ#นท�ของตนท�จัะต%องป็กป็;กษ+ร กษา  จัากพวกน กคอมพ�วเตอร+หน%าใหม�เข%ามาโดยีไร%มารยีาท โดยีถึ#อว�าเป็�นการล่ะเม�ด  เป็�นการล่"าถึ��น แล่ะจัะก�อให%เก�ดความไม�พอใจัอยี�างยี��ง

4. ในบรรดาผู้(%ท�ต%องหาเก�ยีวก บความผู้�ดด%านคอมพ�วเตอร+น  พวกน กฝิ่Kาด�าน (ท ง Hacker แล่ะ Cracker) เป็�นกล่&�มบ&คคล่ท�ส่ร%างความเส่ยีหายี แล่ะก�อความร"าคาญให%ก บส่ งคมเทคโนโล่ยีคอมพ�วเตอร+มากท�ส่&ด

5. คนโดยีท �วไป็จัะใช%ค"าเรยีก Hacker แล่ะ Cracker ส่ บเป็ล่�ยีนก นได%เส่ม#อนเป็�นกล่&�มบ&คคล่เดยีวก น

6. แ ต� ใ น ส่ ง ค ม น ก ค อ ม พ� ว เ ต อ ร+แ ล่% ว ม ท ศึ น ค ต� ท� ไ ม� ด ต� อท ง  Hacker แล่ะ  Cracker ในการส่ร%างความเส่ยีหายีแก�ร ะบบฯ คอมพ�วเตอร+ ท"าให%ไม�เป็�นท�ยีอมร บในส่ งคมของ น กคอมพ�วเตอร+ 

ล�กษณ์ะท��วไปขุองน�กฝั;าด/าน (Hackers และ Crackers)

1. ม กเป็�นชายี (ไม�ยีากจัน)

2. มความฉล่าดหล่ กแหล่ม (Intellegence) มเป็�นผู้(%ท�มห วไว มความค�ดฉล่าดป็ราดเป็ร#�อง ส่ามารถึป็ร บต วเข%าร บเทคโนโล่ยีท�ท นส่ม ยีได%อยี�างรวดเร0ว มความอดทน แล่ะมความพยีายีามส่(ง แต�ใช%ในทางท�ผู้�ด

9

3. หยี��งยีโส่ (Arrogance) ม กมความร( %ส่�กว�าตนเองอยี(�เหน#อผู้(%อ#�น มความฉล่าดป็ราดเป็ร#�องเหน#อกว�าผู้(%อ#� น โดยีเฉพาะอยี�างยี��งในด%านเทคโนโล่ยี

4. โอห ง (Egocentric) ถึ#อเอาตนเองเป็�นท�ต ง   ก�จักรรมต�างๆ หร#อไม�ว�าจัะเป็�นการพ กผู้�อนหยี�อนใจั จัะวนเวยีนอยี(�แต�เร#�องท�เก�ยีวก บคอมพ�วเตอร+

5. ม กเป็�นพวกท�ชอบใช%เทคโนโล่ยีในทางท�ม�ชอบ  (Techno-

abusive) แล่ะม กเป็�นพวกท�ชอบกล่�าวต"าหน�หร#อด(ถึ(กพวกท�ไม�มความร( %

Page 16: อาชญากรรมทางคอมพิวเตอร์  100

ด% า น ค อ ม พ� ว เ ต อ ร+ ห ร# อ ว� า ก ล่� า ว พ ว ก ท� ไ ม� ม ม า ร ยี า ท ใ น ก า รใช% Internet อยี�างร&นแรง 6. ม กเป็�นน กส่ะส่ม (Collector) ข%อม(ล่ ข�าวส่าร  ซึ่��งโดยีท �วไป็จัะไม�น"าไป็ใช%ในทางท�ผู้�ดกฎหมายี หร#อในทางท�ม�ชอบ  แต�ความม&�งหมายีหล่ กก0เพยีงเก0บไว%เป็�นเส่ม#อนก บถึ%วยี หร#อ โล่�รางว ล่ (Trophy) ในความส่ามารถึของเขา ในการท�ได%เจัาะฝิ่Kาด�านป็9องก นของระบบคอมพ�วเตอร+เคร#�อข�ายีเข%าไป็ได%

7. ม กเป็�นผู้(%ท�ไม�ค�อยีมความร บผู้�ดชอบต�อการกระท"าของตนเอง   พวกน กฝิ่Kาด�านม กจัะโยีนบาป็เคราะห+ให%ก บผู้(%เส่ยีหายี หร#อระบบท�ได%ร บการบ&กร&ก  โดยีไม�ค"าน�กถึ�งผู้ล่ล่ พธี+จัากการกระท"าของตนเอง

8. เป็�นน กแจัก  ซึ่��งโดยีท �วไป็บ&คคล่กล่&�มนมฐานความค�ดท�ว�า  บ&คคล่ท&กคนควรท�จัะต%องได%ร บข%อม(ล่ข�าวส่ารโดยีไม�เส่ยีเง�น   แต�ในทางกล่ บก น พวกน กฝิ่Kาด�าน จัะพยีายีามป็9องก นบ&คคล่อ#�นม�ให%ล่�วงร( %ถึ�งข%อม(ล่ของตนเอง แล่ะไม�กล่%าเป็Dดเผู้ยีต วจัร�ง แนวโน-มอาชญากรรมทางคอมพิ�วเตอร�จัะเพิ��มจั�านวนมากขุ3#น

ส่าเหต&บางป็ระการท�ท"าให%อาชญากรรมทางคอมพ�วเตอร+มแนวโน%มท�จัะทวจั"านวนส่(งข�น เน#�องจัาก                1. บ&คคล่ท �วไป็ส่ามารถึเข%าถึ�งเทคโนโล่ยีทางคอมพ�วเตอร+ได%ง�ายีข�น                2. เทคโนโล่ยีคอมพ�วเตอร+มราคาต"�าล่ง                3. เทคโนโล่ยีท�มส่มรรถึนะส่(งข�นส่ามารถึน"ามาใช%ได%ง�ายีข�น                4. ค&ณค�า แล่ะ ราคาของทร พยี+ส่�นทางป็;ญญาได%เพ��มส่(งข�นอยี�างรวดเร0วบ&คคล่ไม�ว�าจัะ ในฐานะส่�วนต วแล่ะ/หร#อองค+กรธี&รก�จัอ นเป็�นน�ต�บ&คล่ ส่ามารถึเข%าส่(�ระบบเคร#อข�ายีส่ารส่นเทศึ ได%โดยีง�ายี แล่ะ มจั"านวนเคร#�องเพ��มส่(งข�นเร#�อยีๆ            5. มบ&คคล่ท�มความร( %เก�ยีวก บเทคโนโล่ยีคอมพ�วเตอร+เพ��มส่(งข�นเร#�อยีๆ

Page 17: อาชญากรรมทางคอมพิวเตอร์  100

                6. ส่ามารถึรวบรวมข%อม(ล่ได%อยี�างกว%างขวาง                7. ง�ายีกว�าการจัารกรรมเอกส่ารหร#อถึ�ายีเอกส่าร                8. ส่ามารถึน"าข%อม(ล่ท�อยี(�บนแผู้�น Diskette ไป็ใช%ป็ระโยีชน+ได%ง�ายีกว�า

10                9. การใช%คอมพ�วเตอร+ป็ระกอบอาชญากรรม ตรวจัส่อบแล่ะจั บก&ม ยีากกว�า10. มช�องโหว�ในป็ระเด0นป็;ญหาข%อกฎหมายี แล่ะแนวทางการป็ฏิ�บ ต� ประเภทอาชญากรรมด-วยคอมพิ�วเตอร�    อาจัแบ�งได% ด งน                1.ข%อม(ล่ทางการทหารแล่ะข%อม(ล่ทางราชการล่ บ                2.จัารกรรมทร พยี+ส่�นทางป็;ญญาแล่ะข%อม(ล่ด%านธี&รก�จั                3.จัารกรรมเง�นแล่ะท"าให%เก�ดการต�ดข ดทางด%านพาณ�ชยี+                4.การโต%ตอบเพ#�อล่%างแค%น                5.การก�อการร%ายี เช�น ท"าล่ายีข%อม(ล่ ก�อกวนการท"างานของระบบ หร#อหน�วยีงานท� ส่"าค ญ แล่ะเส่นอข%อม(ล่ท�ผู้�ด                6.การเข%าส่(�ระบบเพยีงเพ#�อแส่ดงให%เห0นว�ามความส่ามารถึท"าได%  แนวโน-มอาชญากรรมทางคอมพิ�วเตอร�        ข�นก บป็;จัจั ยีต�อไป็น                1.จัะเพ��มข�นพร%อมก บการขยีายีต วแล่ะการเข%าถึ�งท�ง�ายีข�นของระบบเคร#อข�ายีการส่#�อส่าร                2.การใช%คอมพ�วเตอร+ในการป็ล่อมแป็ล่ง แล่ะเล่ยีนแบบส่�นค%า ป็ล่อมเอกส่าร ต ดต�อภัาพถึ�ายี จัะมมากข�นแล่ะกว%างขวางข�น                3.การล่ะเม�ดทร พยี+ส่�นทางป็;ญญาจัะเพ��มข�น ท งนรวมถึ�งการจัารกรรมความล่ บทางอ&ตส่าหกรรม การค%า แล่ะส่งครามข%อม(ล่ข�าวส่าร

Page 18: อาชญากรรมทางคอมพิวเตอร์  100

                4.มการเข%าส่(�ระบบฐานข%อม(ล่แบบไม�ถึ(กต%องเพ#�อกระท"าส่��งท�ไม�ได%ร บอน&ญาต                5.กล่&� มอาชญากรแ ล่ะผู้(% ก� อการร%ายีจัะ ใช% เทคโน โ ล่ยีคอมพ�วเตอร+ในก�จัการของกล่&�มเพ��มมากข�น ประเด<นท��ต-องศ3กษาท�#งด-าน  กฎหมาย เทคน�ค และพิฤต�กรรม                  1.กฎหมาย ร(ป็แบบใหม�ต%องออกมาเพ#� อรองร บ อ"า นาจัการส่อบส่วน จั&ดเก�ดเหต&ตาม ป็.ว�อาญา   เวล่ากระท"า ความผู้�ด  ส่ถึานท�ท�ท"าผู้�ด  หล่ กฐานการท"าผู้�ดเช�น ถึ%ามระบบตรวจัส่อบได%ว�ามการใช%รห ส่นเข%าไป็กระท"าความผู้�ด จัะถึ#อว�าเป็�นหล่ กฐานทางกฎหมายีได%หร#อไม� เช�นกรณ คนไทยีเล่�นคาส่�โนบน Internet จัะมการจั ดการทางกฎหมายีได%อยี�างไร ในส่หร ฐอเมร�กาใช%มาตรการทางภัาษโดยีจั ดเก0บภัาษคาส่�โน บน Internet มากถึ�ง 3-4 เท�าต ว ป็;จัจั&บ นแนวโน%มอาชญากรรมป็ระเภัทนน บว นจัะมความร&นแรงมากข�น

            11

ส�า น�กงานต�า รวจัแห/งชาต�  ได%หามาตรการเพ#� อร บม#อก บเหล่�าอาชญากร Computer ท�จัะมาในร(ป็แบบต�างๆ โดยีได%จั ดส่ มมนาเร#�องอาชญากรรม Computer ไป็แล่%วเม#�อ พ.ยี.2539 โดยีได%เช�ญว�ทยีากรมาจัาก มหาว�ทยีาล่ ยีม�ช�แกน นอกจัากนยี งมการร�วมม#อก บต"ารวจัส่ากล่เพ#�อหาเบาะแส่คดส่"าค ญท�เป็�นคด

ระหว�างป็ระเทศึ โดยีมศึ(นยี+กล่างข%อม(ล่ท�ต�ดต�อผู้�านระบบ Computer

on line อยี(�ท�ป็ระเทศึ ส่�งคโป็ร+ แล่ะแผู้นต�อไป็ท�จัะด"าเน�นการก0ค#อการต งศึ(นยี+ในการป็ราบป็รามอาชญากรรมทาง Computer ในภั(ม�ภัาคน ร�วมก บต"ารวจัอาเซึ่ยีน

Page 19: อาชญากรรมทางคอมพิวเตอร์  100

                  2.เทคน�ค ตรวจัส่อบแล่ะควบค&มการเข%าส่(�ระบบฐานข%อม(ล่ภัายีในแล่ะนอกองค+กรส่ามารถึท"าได%ถึ�งข นใด เพ#�อไม�ให%เป็�นการล่ะเม�ดส่�ทธี�ส่�วนบ&คคล่  แล่ะป็Dดก นการศึ�กษาเทคโนโล่ยีใหม�ๆ               3.พิฤต�กรรม ชอบส่น&ก ชอบท"าล่ายี ควรจัะมการอบรมทางด%านจัร�ยีธีรรมแก�ผู้(%ท�มส่�วนเก�ยีวข%องก บงานด%าน Computer เช�น ถึ%าเก0บส่��งของมค�าได% ควรส่�งค#นเจั%าของ ในกรณ Computer ก0เช�นเดยีวก นค#อถึ%ามช�องทางในการท"าท&จัร�ต ก0ไม�ควรใช%โอกาส่นท"าความผู้�ด  การ กล่ �นแกล่%งโดยีการแพร�กระจัายีไวร ส่ Computer , Nuke ถึ#อเป็�นส่��งไม�ควรป็ฏิ�บ ต�