รรรรรร รรรรรร : รรรรรรรรรรรร รรรรรรรรรรร รรรร : รรรรรรรรรรรรรร รรรรรรรรร รรรรรรรรร รรรรรร รรรรรร รรรรรรรรร รรรร ร.6/2 รรรรรร 25 รรรร รรรรรรร รรรรรรรรร รรรรร รรรรรรรรรรรรรรรรรรรรรรรรรรรรรร ร.รรรรรรรรรรรรรร ร.รรรรรรรร ร. รรรร 92220
รายงาน
เร��อง : อาชญากรรมทางคอมพิ�วเตอร�
ว�ชา : การงานอาช�พิและเทคโนโลย�
จั�ดท�าโดย
นางสาว ส�ร�มา ขุ!นจั�ตรใจั
ช�#น ม.6/2 เลขุท�� 25
เสนอ
อาจัารย� จั!ฑาร�ตน� ใจับุ!ญ
โรงเร�ยนร�ษฎาน!ประด�ษฐ์�อน!สรณ์� ต.ว�งมะปรางเหน�อ
อ.ว�งว�เศษ จั. ตร�ง 92220
ค�าน�า
รางานเล่�มนเป็�นส่�วนหน��งของว�ชา การงานอาชพแล่ะเทคโนโล่ยี จั ดท"าข�นเพ#�อให%ร& �นน%องหร#อผู้(%ท�ส่นใจัเร#�องอาชญากรรมทางคอมพ�วเตอร+ได%น"าไป็เป็�นแนวทางในการศึ�กษาหร#อเป็�นค(�ม#อในการเรยีนการส่อนแล่ะ ส่ามาร๔ท"าให%ผู้(%ท�ส่นใจัได%ร( %มากข�นในเร#�องอาชญากรรมทางคอมพ�วเตอร+ว�าเป็�นอยี�างไร หากรายีงานเล่�มนมข%อผู้�ดพล่าดป็ระการใด ก0ขออภั ยีไว% ณ ท�นด%วยี
สารบุ�ญ
เร��อง หน-า
อาชญากรรมทางคอมพิ�วเตอร�ประเภทต/างๆ 1-2
ว� ว� ฒ น า ก า ร ท า ง อ า ช ญ า ก ร ร ม 3-4
ความ ส�มพิ�นธ์�ร ะห ว/ างคอม พิ�ว เตอ ร�ก� บุอาชญากรรม 5-9
แนวโน-มอาชญากรรมทางคอมพิ�วเตอร�จัะเพิ��มจั�านวนมากขุ3#น 9-11
1
อาชญากรรมทางคอมพิ�วเตอร�
อาชญากรรมทางคอมพิ�วเตอร�ประเภทต/างๆ
อาชญากรรมทางคอมพ�วเตอร+ (Cyber-Crime) เป็�นการกระท"าท�ผู้�ดกฎหมายีโดยีใช%ว�ธีการทางอ�เล่0กทรอน�กส่+เพ#�อโจัมตระบบคอมพ�วเตอร+แล่ะข%อม(ล่ท�อยี(�บนระบบด งกล่�าว ส่�วนในม&มมองท�กว%างข�น อาชญากรรมท�“
เก�ยีวเน#�องก บคอมพ�วเตอร+ หมายีถึ�งการกระท"าท�ผู้�ดกฎหมายีใดๆ ซึ่��ง”
อาศึ ยีหร#อมความเก�ยีวเน#�องก บระบบคอมพ�วเตอร+หร#อเคร#อข�ายี อยี�างไรก0ตาม อาชญากรรมป็ระเภัทนไม�ถึ#อเป็�นอาชญากรรมทางคอมพ�วเตอร+โดยีตรงในการป็ระช&มส่หป็ระชาชาต�คร งท� 10 ว�าด%วยีการป็9องก นอาชญากรรมแล่ะการป็ฏิ�บ ต�ต�อผู้(%กระท"าผู้�ด (The Tenth United Nations Congress on the Prevention of Crime and the Treatment of Offenders) ซึ่��งจั ดข�นท�กร&งเวยีนนา เม#�อว นท� 10-17 เมษายีน 2543
ได%มการจั"าแนกป็ระเภัทของอาชญากรรมทางคอมพ�วเตอร+ โดยีแบ�งเป็�น 5
ป็ระเภัท ค#อ การเข%าถึ�งโดยีไม�ได%ร บอน&ญาต, การส่ร%างความเส่ยีหายีแก�ข%อม(ล่หร#อโป็รแกรมคอมพ�วเตอร+, การก�อกวนการท"างานของระบบ
คอมพ�วเตอร+หร#อเคร#อข�ายี, การยี บยี งข%อม(ล่ท�ส่�งถึ�ง/จัากแล่ะภัายีในระบบหร#อเคร#อข�ายีโดยีไม�ได%ร บอน&ญาต แล่ะการจัารกรรมข%อม(ล่บนคอมพ�วเตอร+
โครงการอาชญากรรมทางคอมพ�วเตอร+แล่ะการโจัรกรรมทร พยี+ส่�นทางป็;ญญา (Cyber-Crime and Intellectual Property Theft)
พยีายีามท�จัะเก0บรวบรวมแล่ะเผู้ยีแพร�ข%อม(ล่ แล่ะค%นคว%าเก�ยีวก บอาชญากรรมทางคอมพ�วเตอร+ 6 ป็ระเภัท ท�ได%ร บความน�ยีม ซึ่��งส่�งผู้ล่กระทบโดยีตรงต�อป็ระชาชนแล่ะผู้(%บร�โภัค นอกจัากนยี งท"าหน%าท�เผู้ยีแพร�ความร( %เก�ยีวก บขอบเขตแล่ะความซึ่ บซึ่%อนของป็;ญหา รวมถึ�งนโยีบายีป็;จัจั&บ นแล่ะความพยีายีามในการป็;ญหาน
อาชญากรรม 6 ป็ระเภัทด งกล่�าวได%แก�
2
1. อ�นเทอร+เน0ตถึ(กใช%เป็�นส่#�อในการก�ออาชญากรรม แบบเก�า โดยีการโจัรกรรมทางออนไล่น+หมายีรวมถึ�ง การล่ะเม�ดล่�ขส่�ทธี�< ใดๆ ท�เก�ยีวข%องก บการใช%อ�นเทอร+เน0ตเพ#�อจั"าหน�ายีหร#อเผู้ยีแพร�ผู้ล่งานส่ร%างส่รรค+ท�ได%ร บการค&%มครองล่�ขส่�ทธี�<
2. การเจัาะระบบ การให%ได%มาซึ่��งส่�ทธี�ในการเข%าถึ�งระบบคอมพ�วเตอร+–
หร#อเคร#อข�ายีโดยีไม�ได%ร บอน&ญาต แล่ะในบางกรณอาจัหมายีถึ�งการใช%ส่�ทธี�การเข%าถึ�งนโดยีไม�ได%ร บอน&ญาต นอกจัากนการเจัาะระบบยี งอาจัรองร บอาชญากรรมทางคอมพ�วเตอร+ในร(ป็แบบอ#�นๆ (เช�น การป็ล่อมแป็ล่ง การก�อการร%ายี ฯล่ฯ)
3. การก�อการร%ายีทางคอมพ�วเตอร+ ผู้ล่ส่#บเน#�องจัากการเจัาะระบบ –
โดยีมจั&ดม&�งหมายีเพ#�อส่ร%างความหวาดกล่ ว เช�นเดยีวก บการก�อการร%ายีท �วไป็ โดยีการกระท"าท�เข%าข�ายี การก�อการร%ายีทางอ�เล่0กทรอน�กส่+ (e-terrorism) จัะเก�ยีวข%องก บการเจัาระบบคอมพ�วเตอร+เพ#�อก�อเหต&ร&นแรงต�อบ&คคล่หร#อทร พยี+ส่�น หร#ออยี�างน%อยีก0มจั&ดม&�งหมายีเพ#�อส่ร%างความหวาดกล่ ว
4. ภัาพอนาจัารทางออนไล่น+ ตามข%อก"าหนด – 18 USC 2252 แล่ะ 18 USC 2252A การป็ระมวล่ผู้ล่หร#อการเผู้ยีแพร�ภัาพอนาจัารเด0กถึ#อเป็�นการกระท"าท�ผู้�ดกฎหมายี แล่ะตามข%อก"าหนด 47 USC
223 การเผู้ยีแพร�ภัาพล่ามกอนาจัารในร(ป็แบบใดๆ แก�เยีาวชนถึ#อเป็�นการกระท"าท�ข ดต�อกฎหมายี อ�นเทอร+เน0ตเป็�นเพยีงช�องทางใหม�ส่"าหร บอาชญากรรม แบบเก�า อยี�างไรก0ด ป็ระเด0นเร#�องว�ธีท�เหมาะส่มท�ส่&ดในการควบค&มช�องทางการส่#�อส่ารท�ครอบคล่&มท �วโล่กแล่ะเข%าถึ�งท&กกล่&�มอายี&นได%ก�อให%เก�ดการถึกเถึยีงแล่ะการโต%แยี%งอยี�างกว%างขวาง
5. ภัายีในโรงเรยีน ถึ�งแม%ว�าอ�นเทอร+เน0ตจัะเป็�นแหล่�งทร พยีากร–
ส่"าหร บการศึ�กษาแล่ะส่ นทนาการ แต�เยีาวชนจั"าเป็�นต%องได%ร บทราบเก�ยีวก บว�ธีการใช%งานเคร#�องม#ออ นทรงพล่ งนอยี�างป็ล่อดภั ยีแล่ะมความร บผู้�ดชอบ โดยีเป็9าหมายีหล่ กของโครงการนค#อ เพ#�อกระต&%นให%เด0กได%เรยีนร( %เก�ยีวก บข%อก"าหนดทางกฎหมายี ส่�ทธี�ของตนเอง แล่ะว�ธีท�เหมาะส่มในการป็9องก นในทางท�ผู้�ด
3
ว�ว�ฒนาการทางอาชญากรรม จัากเด�มระบบการบร�หารบ%านเม#องส่ม ยีก�อนเป็�นระบบ เวยีง ว ง คล่ ง นา พ ฒนาต�อเน#� องก นมาเป็�น กระทรวงต�างๆ ในป็;จัจั&บ น แล่ะว�ว ฒนาการของการป็ระกอบอาชญากรรมก0เช�นเดยีวก น มการพ ฒนาตามความเจัร�ญของบ%านเม#อง เช�น พาหนะท�เด�ม จัากการเด�นเท%า พายีเร#อ ข�ม%า มาใช%จั กรยีานยีนต+ รถึยีนต+ เคร#�องบ�น อาว&ธีเด�มใช%มด ขวาน ดาบ ก0เป็ล่�ยีนเป็�นป็@น อาว&ธีท�ท นส่ม ยีอ#�นๆ กรณ์�การค-าประเวณ์� ส่#บเน#� องจัากในส่ม ยีกรกมความเช#� อว�าการได%ถึวายีต วแก�น กบวชถึ#อว�าเป็�นการท"าบ&ญท�ยี��งใหญ� คนส่(งอายี&ท�ไม�ส่ามารถึถึวายีต วได% ก0จัะจั%างเด0กส่าวมาท"าหน%าท�นแทนตน ส่#บต�อก นมา ส่"าหร บเม#องไทยีน นเด�มมการค%าป็ระเวณในส่ถึานบร�การ (ซึ่�อง) แล่%วเป็ล่�ยีนร(ป็แบบมาอยี(�ตามโรงแรม ส่ถึานเร�งรมยี+ ในต�างป็ระเทศึผู้(%หญ�งบร�การจัะยี#นอยี(�ข%างถึนน พร%อมรถึต(% 1 ค น เพ#�อใช%ป็ฏิ�บ ต�การโดยีว��งไป็ตามท%องท�ต�างๆ คนข บจัะน"าเง�นท�ได%จัากการนไป็ซึ่�อนไว%ก�อนท�จัะข บรถึออกไป็ เม#�อถึ(กจั บได%ก0ไม�มหล่ กฐานมาผู้(กม ด นอกจัากนยี งมว�ธีการเส่พอารมณ+ทางโทรศึ พท+ (Sex Phone) โดยีล่งโฆษณาในหน งส่#อ พร%อมหมายีเล่ขโทรศึ พท+ให%ต�ดต�อ กรณ์�ยาเสพิต�ด เร��มจัากฝิ่D� น ผู้�านการส่ก ดเป็�นมอร+ฟีFน จัากมอร+ฟีFนมาส่(� เฮโรอน ซึ่��งมฤทธี�< ร%ายีแรงกว�าฝิ่D� น น บส่�บน บร%อยีเท�าทเดยีว นอกจัากน ก ญชา ยีาอ ยีาม%า ก0เป็�นป็;ญหาส่"าค ญเช�นเดยีวก น ท"าให%ต%องมการต งหน�วยีงานข�นมาเพ#�อป็ราบป็รามยีาเส่พต�ดโดยีเฉพาะ กรณ์�ป4ญหาการจัราจัร ในอดตเม#� อ 50-60 ป็Fท�แล่%ว ไม�มป็;ญหาการจัราจัรแต�อยี�างใด เพราะเหต&ว�ามรถึยีนต+เพยีงไม�ก�ค น ด งน นหากมใครเส่นอต งหน�วยีงานต"ารวจั เพ#�อจั ดการจัราจัร ในขณะน น คงจัะเป็�นส่��งท�น�าข น แล่%วป็;จัจั&บ นเป็�นอยี�างไร ว�ว�ฒนาการเทคโนโลย�คอมพิ�วเตอร�
ส่��งใดมค&ณอน นต+ยี�อมมโทษมห นต+ ก�จักรรมป็ระจั"าว นต�าง ๆ ของมน&ษยี+ล่%วนแต�ได%ร บผู้ล่กระทบจัากคอมพ�วเตอร+ในร(ป็แบบ ส่าระแล่ะเวล่าท�แตกต�างก น เช�น การใช% ATM แล่ะการส่#�อส่ารทางโทรศึ พท+ โดยีการเข%ามาแทนท�การท"างานของมน&ษยี+ เช�น การทอนแล่ะน บเง�น การบ นท�กการให%บร�การ การออกใบเรยีกเก0บเง�น การส่ �งซึ่#อส่�นค%า แล่ะการน"าฝิ่ากเช0ค เป็�นต%น ท งนชว�ตมน&ษยี+อาจัข�นก บการท"างานของ
4
บ&คคล่ เช�น แฟี9มข%อม(ล่บ&คล่ากร แฟี9มข%อม(ล่ท�บ นท�กคดอาญา ข%อม(ล่ท�บ นท�กล่งในคอมพ�วเตอร+ จั ดเก0บได%เป็�นจั"านวนมาก ท�จั ดเก0บมขนาดเล่0ก เช�น แผู้�นด�ส่ต+ หร#อ ฮาร+ดด�ส่ต+ ส่ามารถึเรยีกใช%หร#อด�งข%อม(ล่ได%อยี�างรวดเร0ว จั ดท"า เคร#อข�ายีเช#� อมโยีงข%อม(ล่ ส่ามารถึต�ดต�อถึ�งก นได%ท �วป็ระเทศึหร#อท �วโล่ก จัากแนวความค�ดท�ต%องการให%เคร#�องคอมพ�วเตอร+ 2 เคร#�อง ส่ามารถึต�ดต�อค&ยีก น แล่กเป็ล่�ยีนข%อม(ล่ระหว�างก นได% มาส่(�ระบบเคร#อข�ายีคอมพ�วเตอร+ในป็;จัจั&บ น ซึ่��งใน 1 เคร#อข�ายีน น อาจัมจั"านวนเคร#�องท�เป็�นส่มาช�กเคร#อข�ายี น บส่�บน บร%อยีเคร#�องเล่ยีทเดยีว ความก%าวหน%าของเทคโนโล่ยีน"ามาส่(� ระบบเคร#อข�ายีอ�นเทอร+เน0ต ( InterNet ) ซึ่��งส่ามารถึต�ดต�อส่#�อส่ารก นระหว�างเคร#อข�ายีได%ท �วโล่ก ค อ ม พ� ว เ ต อ ร+ แ ล่ ะ เ ท ค โ น โ ล่ ยีส่ า ร ส่ น เ ท ศึ (Information Technology) ท"า ใ ห% เ ก� ด ค ว า มเป็ล่�ยีนแป็ล่ง
1. ในระด บพ#นฐานของระบบเศึรษฐก�จั เช�น ระบบการเง�นท�ท"างานผู้�านทางส่ายีโทรศึ พท+ แล่ะเคร#�องคอมพ�วเตอร+ เป็�นต%น 2. ท"า ให%เก�ดส่�นทร พยี+ (Commodity) ในร(ป็แบบใหม� อ นได%แก� ทร พยี+ส่�นทางป็;ญญา (Intellectual Property))
3. ท"า ให%เก�ดการเป็ล่�ยีนแป็ล่งของร(ป็แบบส่ ง ค ม (Societal Shift) โ ด ยี ป็ ร บ เ ป็ ล่� ยี น ต� อ เ น#� อ ง จั า ก ส่ ง ค มเกษตรกรรม (Agricultural) เป็�นส่ งคมอ&ตส่าหกรรม (Industrial) มาเป็�นส่ งคมเทคโนโล่ยี (Technology)
4. ท"าให%เก�ดร(ป็แบบใหม�ของการใช%พล่ ง (Exe
rcising Power) โดยีมล่ กษณะเป็�น องค+กรอาชญากรรม แล่ะ การร�วมก นก�อการร%ายี อาชญากรรมทางคอมพ�วเตอร+ มผู้(%ให%ความหมายีไว% 2 ป็ระการ ได%แก� 1. การกระท"าใด ๆ ก0ตาม ท�เก�ยีวก บการใช%คอมพ�วเตอร+ อ นท"าให%เหยี#�อได%ร บความเส่ยีหายี แล่ะท"าให%ผู้(%กระท"าได%ร บผู้ล่ตอบแทน 2. การกระท"าผู้�ดกฎหมายีใด ๆ ซึ่��งจัะต%องใช%ความร( %เก�ยีวข%องก บคอมพ�วเตอร+ มาป็ระกอบการกระผู้�ด แล่ะต%องใช%ผู้(%มความร( %ทางคอมพ�วเตอร+ ในการส่#บส่วน ต�ดตาม รวบรวมหล่ กฐาน เพ#�อการด"าเน�นคด จั บก&มอาชญากรทางคอมพิ�วเตอร� ถึ%าจัะแป็ล่ให%เข%าใจัง�ายีๆ ก0ค#อผู้(%กระท"าผู้�ดกฎหมายีโดยีใช%เทคโนโล่ยีคอมพ�วเตอร+เป็�นส่�วนส่"าค ญ เป็�นการกระท"าใดๆ ท�เก�ยีวก บการใช%การเข%าถึ�งข%อม(ล่ โดยีท�ผู้(%กระท"าไม�ได%ร บ
5
อน&ญาต การล่ กล่อบแก%ไข ท"าล่ายี ค ดล่อกข%อม(ล่ ท"า ให%คอมพ�วเตอร+ท"างานผู้�ดพล่าด แม%ไม�ถึ�งก บเป็�นการกระท"าท�ผู้�ดกฎหมายี แต�เป็�นการกระท"าท�ผู้�ดระเบยีบกฎเกณฑ์+ จัรรยีาบรรณของการใช%คอมพ�วเตอร+น นๆ
ความส�มพิ�นธ์�ระหว/างคอมพิ�วเตอร�ก�บุอาชญากรรม
จัากการท�คอมพ�วเตอร+มค&ณป็ระโยีชน+นาน บป็ระการ จั�งมผู้(%น"าเทคโนโล่ยีเหล่�าน น มาเป็�นช�องทาง หร#อเป็�นเคร#�องม#อท�ใช%ในการกระท"า ความผู้�ด ซึ่�� งล่ กษณะหร#อร(ป็แบบของความส่ มพ นธี+ร ะหว� างคอมพ�วเตอร+ก บอาชญากรรม พอส่ร&ป็ได%ด งน 1. คอมพ�วเตอร+เป็�นเป็9าหมายีในการก�ออาชญากรรม (Computer as
Crime “Targets”) เช�น การล่ กทร พยี+เคร#�องคอมพ�วเตอร+ หร#อ ช�นส่�วนของเคร#�องคอมพ�วเตอร+ (ช�ป็ หร#อ ส่�วนป็ระกอบต�างๆ) โดยีเฉพาะท�มขนาดเล่0ก แต�มราคาแพง 2. คอมพ�วเตอร+ เป็�นเคร#�องอ"านวยีความส่ะดวก ในการก�ออาชญากรรมในร(ป็แบบ ”ด ง เ ด� ม ” (Facilitation of “Traditional” Crimes) เ ช� น ใ ช%เคร#� องคอมพ�ว เตอร+ในการเก0บข%อม( ล่ล่(กค% ายีา เส่พต�ด หร#อ ในกรณ UNABOMBER ซึ่��งอาชญากรใช%คอมพ�วเตอร+ในการก"าหนดต วเหยี#� อ จัาก On-line Address แล่%วส่�งระเบ�ดแส่วงเคร#� องไป็ทางไป็รษณยี+ โดยีว ตถึ&ป็ระส่งค+เพ#�อส่ งหารบ&คคล่ท�ชอบเทคโนโล่ยีช นส่(ง 3. อาชญากรรมท�เก�ดก บคอมพ�วเตอร+โดยีเฉพาะ (Comp
uter-unique Crime) เ ช� น ก า ร ส่ ร% า ง ใ ห% ไ ว ร ส่คอมพ�วเตอร+ (Computer Virus) แพร�ระบาดไป็ในระบบเคร#อข�ายีคอมพ�วเตอร+โดยีมเจัตนาท�จัะส่ร%างความเส่ยีหายี ,Nuke, การล่ กล่อบเข%าไป็ในระบบคอมพ�วเตอร+ (Hacking /Cracking) , การล่ะเม�ดท ร พ ยี+ ส่� น ท า ง ป็; ญ ญ า ท� เ ก� ยี ว ก บ ค อ ม พ� ว เ ต อ ร+ (Violation of Computer Intellectual Properties) 4.ค อ ม พ� ว เ ต อ ร+ เ ป็� น เ ค ร#� อ ง ม# อ ใ น ก า ร ป็ ร ะ ก อ บอ า ช ญ า ก ร ร ม (Computeras “Instrumentality” of
Crimes) เช�น การใช%เคร#�องคอมพ�วเตอร+ในการโอนเง�นจัากบ ญชธีนาคาร จัากบ ญชหน��งไป็เข%าอกบ ญชหน��ง โดยีมเจัตนาท&จัร�ต ,ใช%เคร#�อง
คอมพ�วเตอร+ในการเป็�นเจั%าม#อร บพน นเอาทร พยี+ส่�น,หร#อ ใช%คอมพ�วเตอร+ในการเผู้ยีแพร�เอกส่าร ส่��งพ�มพ+ ร(ป็ภัาพ หร#อ โฆษณาว ตถึ& ล่ามก อนาจัาร ผู้�ดกฎหมายี อาชญากรรมทางคอมพิ�วเตอร� ถู7กละเลย ส่าเหต&บางป็ระการท�ท"าให%อาชญากรรมทางคอมพ�วเตอร+ถึ(กล่ะเล่ยี ไม�ได%ร บความส่นใจั
1.อาชญากรรมทางคอมพ�วเตอร+โดยีธีรรมชาต�จัะมความไม�เป็�นส่�วนต ว (Impersonal) จั�งไม�มผู้ล่กระทบต�อจั�ตใจัแล่ะความร( %ส่�ก (Emo
tion) ของป็ระชาชนโดยีท �วไป็ แล่ะถึ(กมองข%ามไป็6
2.อาชญากรรมทางคอมพ�วเตอร+ เช�น การล่ะเม�ดทร พยี+ส่�นทางป็;ญญา (Theft of Intellectual Property), การโอนเง�นโดยีผู้�ดกฎหมายี (Unlawful Transfer of Money), การฉ%อโกงด%านการส่#� อ ส่ า ร (Telecommunication Fraud) ม ค ว า ม แ ต ก ต� า ง ก บอาชญากรรมแบบด งเด�ม ท�เจั%าหน%าท�ต"ารวจัมความค&%นเคยีแล่ะเข%าใจัเป็�นอยี�างด เช�นการล่ กทร พยี+, ท"าร%ายีร�างกายี อยี�างส่�นเช�ง
3.เ จั% าหน% าท� ต"า รว จัม กจั ะมอง ไ ม� เ ห0น ว� า อ า ชญา กรรมทา งคอมพ�วเตอร+น เป็�นป็;ญหาท�กระทบต�อป็ระส่�ทธี�ภัาพการป็ฏิ�บ ต�งานของตน จั�งไม�ให%ความส่นใจั
4. อาชญากรรมทางคอมพ�วเตอร+แตกต�างจัากอาชญากรรมร& น แ ร ง (Violent Crime) จั& ด ค ว า ม ร( % ส่� ก ใ ห% เ ก� ดอารมณ+ ( Emotion )ในหม(�ชน จั�งท"าให%เจั%าหน%าท�ผู้(%ร บผู้�ดชอบมความจั"าเป็�นท�จัะต%องท&�มเท ส่รรพก"าล่ งไป็ในการแก%ไขป็;ญหา อาชญากรรมในร(ป็แบบท �วไป็ 5.อาชญากรรมทางคอมพ�วเตอร+ มความเก�ยีวพ นอยี�างยี��งก บเทคโนโล่ยีส่ม ยีใหม� ซึ่��งจัะท"าให%บ&คคล่ท�ไม�มความร( %เก�ยีวก บเทคโนโล่ยีท�เก�ยีวข%อง เก�ดความไม�กล่%า (Intimidated) ในการท�จัะเข%าไป็ยี&�งเก�ยีวข%องด%วยี
6.บ&คคล่โดยีส่�วนมากจัะมองอาชญากรรมทางคอมพ�วเตอร+ในล่ กษณะ ม�ต� เด�ยีว “ ” (Unidimensionally) ในล่ กษณะส่ภัาวะของเหต&การณ+ท�เก�ดข�นเป็�นคร งๆ ไป็ โดยีป็ราศึจัากการมองให%ล่�กซึ่�งถึ�ง ผู้ล่กระทบ ความร&นแรง การแพร�กระจัายี แล่ะป็ร�มาณของความเส่ยีหายีท�เก�ดข�น ในการก�ออาชญากรรมแต�ล่ะคร งน น
7.เทคโนโล่ยีท�เก�ยีวข%อง แล่ะ ป็ระส่�ทธี�ภัาพในการใช%เทคโนโล่ยีของอาชญากร มการพ ฒนาท�รวดเร0ว ท"า ให%ยีากต�อการเรยีนร( %ถึ�งความเป็ล่�ยีนแป็ล่ง ในวงการของอาชญากรรมป็ระเภัทน
8.ผู้(%เส่ยีหายี กล่ บจัะตกเป็�นผู้(%ท�ถึ(กป็ระนามว�า เป็�นผู้(%เป็Dดช�องโอกาส่ให%ก บอาชญากรในการกระท"าผู้�ดกฎหมายี เช�น ผู้(%เส่ยีหายีม กถึ(กต"าหน�ว�าไม�มการวางระบบการร กษาความป็ล่อดภั ยีท�เหมาะส่มก บโครงข�ายีงานคอมพ�วเตอร+ บางคร งจั�งม กไม�กล่%าเป็Dดเผู้ยีว�า ระบบของตนถึ(กบ&กร&กท"าล่ายี
9.ทร พยี+ส่�นทางป็;ญญาโดยีท �วไป็จัะไม�ส่ามารถึป็ระเม�นราคาความเส่ยีหายีได%อยี�างแน�ช ด จั�งท"า ให%คนท �วไป็ไม�ร( %ส่�กถึ�งความร&นแรงของอาชญากรรมป็ระเภัทน
10.พน กงานเจั%าหน%าท�ท�เก�ยีวข%องอาจัไม�มความร( % ความช"านาญ หร#อ ความส่ามารถึพอเพยีงท�จัะส่อบส่วนด"าเน�นคดก บอาชญากรรมทางคอมพ�วเตอร+ได%อยี�างมป็ระส่�ทธี�ภัาพ
11.บ&คคล่ท �วไป็ม กมองเห0นว�า อาชญากรรมทางคอมพ�วเตอร+น ไม�ได%เก�ดข�นบ�อยีคร ง จั�งไม�ควรค�าต�อการให%ความส่นใจั
12.เจั%าหน%าท�ม กใช%ความร( %ความเข%าใจัในอาชญากรรมแบบด งเด�มน"า มาใช%ในการ ส่#บส่วนส่อบส่วนคดอาชญากรรมทางคอมพ�วเตอร+ ซึ่��งเป็�นเหต& ให%อาชญากรรมป็ระเภัทน ไม�ครบองค+ป็ระกอบความผู้�ดตามอาชญากรรมแบบด งเด�ม แล่ะถึ(กมองข%ามไป็โดยีไม�พบการกระท"าผู้�ด
7
13.เจั%าหน%าท�ต"า รวจัโดยีท �วไป็ไม�มการเตรยีมการเพ#� อรองร บอาชญากรรมทางคอมพ�วเตอร+อยี�างจัร�งจั ง
14.ในป็;จัจั&บ นน อาชญากรรมทางคอมพ�วเตอร+ ไม�ใช�อาชญากรรมท�มผู้ล่กระทบต�อความม �นคงทางการเม#อง เม#�อเทยีบก บอาชญากรรมท�เก�ยีวก บทร พยี+ หร#อ ชว�ตร�างกายี ซึ่��งท"า ให%ป็ระชาชนเก�ดความร( %ส่�กไม�ป็ล่อดภั ยีในชว�ตแล่ะทร พยี+ส่�น ล�กษณ์ะขุองอาชญากรทางคอมพิ�วเตอร� ส่ามารถึจั"าแนกได%ด งน1.พิวกห�ดใหม/ (Novice) เป็�นพวกท�เพ��มเร��มเข%าส่(�วงการ, ห ดใช%คอมพ�วเตอร+ หร#อ อาจัเป็�นพวกท�เพ��งเข%าส่(�ต"าแหน�งท�มอ"านาจัหร#อเพ��งได%ร บความไว%วางใจัให%เข%าส่(�ระบบเคร#อข�ายีคอมพ�วเตอร+
2.พิวกจั�ตว�ปร�ต (Deranged Person) ม กเป็�นพวกท�มจั�ตใจัว�ป็ร�ต ผู้�ดป็กต� มล่ กษณะเป็�นพวกท�ชอบความร&นแรง แล่ะอ นตรายี ม กจัะเป็�นผู้(%ท�ชอบท"าล่ายีไม�ว�าจัะเป็�นการท"าล่ายีส่��งของ หร#อ บ&คคล่ เช�น พวก UNA Bomber เป็�นต%น แต�เน#� องจัากจั"านวนอาชญากรป็ระเภัทนมไม�มากน ก จั�งท"าให%ผู้(%ร กษากฎหมายีไม�ได%ให%ความส่นใจั
3.เป8นกล!/มท��ประกอบุอาชญากรรมในล�กษณ์ะองค�กร (Organized Crime) องค+กรอาชญากรรมจัะใช%คอมพ�วเตอร+ในล่ กษณะท�แตกต�างก น โดยีส่�วนหน��งอาจัใช%เป็�นเคร#�องม#อในการหาข�าวส่ารเช�นเดยีวก บองค+กรธี&รก�จัท �วไป็ หร#ออาจัจัะใช%เทคโนโล่ยีของคอมพ�วเตอร+นเป็�นต วป็ระกอบส่"าค ญในการก�ออาชญากรรม หร#ออาจัใช%เทคโนโล่ยีคอมพ�วเตอร+นในการท�ท"าให%เจั%าหน%าท�ตามไม�ท นอาชญากรรมท�ตนก�อข�น
4.พิ ว ก ม� อ อ า ช� พิ (Career Criminal) เ ป็� น ก ล่&� มอาชญากรคอมพ�ว เตอร+ท� ทวจั"า นวนมากข� น เร#� อยีๆ เป็�นผู้(% ท� ก� ออาชญากรรมท� เก�ยีวข%องก บคอมพ�วเตอร+นคร งแล่%วคร งเล่�า โดยีอาชญากรป็ระเภัทนอาจัจัะเคยีถึ(กจั บก&มในความผู้�ดป็ระเภัทนมาก�อนแล่%ว เป็�นพวกท�กระท"าผู้�ดโดยีส่ นดาน
5.พิวกห�วพิ�ฒนา (Con Artist) เป็�นพวกท�ชอบใช%ความก%าวหน%าทางคอมพ�วเตอร+ให%ได%มาเพ#�อผู้ล่ป็ระโยีชน+ มาส่(�ตน อาชญากร
ป็ระเภัทนจัะใช%ความร( %ด%านเทคโนโล่ยีแล่ะระบบคอมพ�วเตอร+ท�ตนมอยี(�ในการท�จัะหาเง�นให%ก บตนเองโดยีม�ชอบด%วยีกฎหมายี
6.พิวกช/างค�ดช/างฝั4น (Ideologues) เป็�นพวกท�กระท"าผู้�ด เน#�องจัากมความเช#�อถึ#อส่��งหน��งส่��งใดอยี�างร&นแรง
7.พิวก Hacker / Cracker
8 Hacker หมายีถึ� ง บ& คคล่ผู้(% ท� เ ป็�นอ จัฉร�ยี ะ มความร( % ใ นร ะบบคอมพ�วเตอร+เป็�นอยี�างด ส่ามารถึเข%าไป็ถึ�งข%อม(ล่ในคอมพ�วเตอร+ โดยีเจัาะผู้�านระบบร กษาความป็ล่อดภั ยีของคอมพ�วเตอร+ได% กล่&�มพวกนจัะอ%างว�าตนมจัรรยีาบรรณไม�หาป็ระโยีชน+จัากการบ&กร&ก แล่ะป็ระนามพวกCracker
Cracker หมายีถึ�ง ผู้(% ท� มความร( %แล่ะท กษะทางคอมพ�วเตอร+เป็�นอยี�างด จันส่ามารถึเข%าส่(�ระบบได% เพ#�อเข%าไป็ท"าล่ายีหร#อล่บไฟีล่+หร#อท"าให%เคร#�องคอมพ�วเตอร+เส่ยีหายี รวมท งการท"าล่ายีระบบป็ฏิ�บ ต�การของเคร#�องคอมพ�วเตอร+ เป็�นการหาป็ระโยีชน+จัากการบ&กร&ก ล� ก ษ ณ์ ะ ท�� ว ไ ป ค/ า น� ย ม แ ล ะ ส� ง ค ม ขุ อ ง พิ ว ก น� ก ฝั; าด/าน (Hacker / Cracker)
1. Hacker โดยีท �วไป็จัะมความหมายีในทางท�ค�อนข%างด ซึ่��งหมายีถึ�งบ&คคล่ท�มความร( %แล่ะความเข%าใจัในเทคโนโล่ยีคอมพ�วเตอร+เป็�นอยี�างด แล่ะ มความส่ามารถึในการแก%ป็;ญหาเก�ยีวก บระบบความป็ล่อดภั ยีของระบบเคร#อข�ายีคอมพ�วเตอร+ได%
2. Cracker โดยีท �วไป็จัะมความหมายีในทางท�ไม�ด ซึ่��งหมายีความถึ�งบ&คคล่ท�แม%ว�าจัะมความร( %ความเข%าใจั ในเทคโนโล่ยีคอมพ�วเตอร+เป็�นอยี�างด แต�ก0จัะใช%ความร( %น นในการท�จัะส่ร%างความเด#อดร%อน เส่ยีหายีให%ก บระบบ แฟี9มข%อม(ล่ หร#อ ท"าให%ระบบการท"างานของคอมพ�วเตอร+ได%ร บความเส่ยีหายี
3. น ก ฝิ่K า ด� า น ท ง Hacker แ ล่ ะ Cracker จั ะถึ#อว�า Internet เป็�นเส่ม#อนพ#นท�ของตนท�จัะต%องป็กป็;กษ+ร กษา จัากพวกน กคอมพ�วเตอร+หน%าใหม�เข%ามาโดยีไร%มารยีาท โดยีถึ#อว�าเป็�นการล่ะเม�ด เป็�นการล่"าถึ��น แล่ะจัะก�อให%เก�ดความไม�พอใจัอยี�างยี��ง
4. ในบรรดาผู้(%ท�ต%องหาเก�ยีวก บความผู้�ดด%านคอมพ�วเตอร+น พวกน กฝิ่Kาด�าน (ท ง Hacker แล่ะ Cracker) เป็�นกล่&�มบ&คคล่ท�ส่ร%างความเส่ยีหายี แล่ะก�อความร"าคาญให%ก บส่ งคมเทคโนโล่ยีคอมพ�วเตอร+มากท�ส่&ด
5. คนโดยีท �วไป็จัะใช%ค"าเรยีก Hacker แล่ะ Cracker ส่ บเป็ล่�ยีนก นได%เส่ม#อนเป็�นกล่&�มบ&คคล่เดยีวก น
6. แ ต� ใ น ส่ ง ค ม น ก ค อ ม พ� ว เ ต อ ร+แ ล่% ว ม ท ศึ น ค ต� ท� ไ ม� ด ต� อท ง Hacker แล่ะ Cracker ในการส่ร%างความเส่ยีหายีแก�ร ะบบฯ คอมพ�วเตอร+ ท"าให%ไม�เป็�นท�ยีอมร บในส่ งคมของ น กคอมพ�วเตอร+
ล�กษณ์ะท��วไปขุองน�กฝั;าด/าน (Hackers และ Crackers)
1. ม กเป็�นชายี (ไม�ยีากจัน)
2. มความฉล่าดหล่ กแหล่ม (Intellegence) มเป็�นผู้(%ท�มห วไว มความค�ดฉล่าดป็ราดเป็ร#�อง ส่ามารถึป็ร บต วเข%าร บเทคโนโล่ยีท�ท นส่ม ยีได%อยี�างรวดเร0ว มความอดทน แล่ะมความพยีายีามส่(ง แต�ใช%ในทางท�ผู้�ด
9
3. หยี��งยีโส่ (Arrogance) ม กมความร( %ส่�กว�าตนเองอยี(�เหน#อผู้(%อ#�น มความฉล่าดป็ราดเป็ร#�องเหน#อกว�าผู้(%อ#� น โดยีเฉพาะอยี�างยี��งในด%านเทคโนโล่ยี
4. โอห ง (Egocentric) ถึ#อเอาตนเองเป็�นท�ต ง ก�จักรรมต�างๆ หร#อไม�ว�าจัะเป็�นการพ กผู้�อนหยี�อนใจั จัะวนเวยีนอยี(�แต�เร#�องท�เก�ยีวก บคอมพ�วเตอร+
5. ม กเป็�นพวกท�ชอบใช%เทคโนโล่ยีในทางท�ม�ชอบ (Techno-
abusive) แล่ะม กเป็�นพวกท�ชอบกล่�าวต"าหน�หร#อด(ถึ(กพวกท�ไม�มความร( %
ด% า น ค อ ม พ� ว เ ต อ ร+ ห ร# อ ว� า ก ล่� า ว พ ว ก ท� ไ ม� ม ม า ร ยี า ท ใ น ก า รใช% Internet อยี�างร&นแรง 6. ม กเป็�นน กส่ะส่ม (Collector) ข%อม(ล่ ข�าวส่าร ซึ่��งโดยีท �วไป็จัะไม�น"าไป็ใช%ในทางท�ผู้�ดกฎหมายี หร#อในทางท�ม�ชอบ แต�ความม&�งหมายีหล่ กก0เพยีงเก0บไว%เป็�นเส่ม#อนก บถึ%วยี หร#อ โล่�รางว ล่ (Trophy) ในความส่ามารถึของเขา ในการท�ได%เจัาะฝิ่Kาด�านป็9องก นของระบบคอมพ�วเตอร+เคร#�อข�ายีเข%าไป็ได%
7. ม กเป็�นผู้(%ท�ไม�ค�อยีมความร บผู้�ดชอบต�อการกระท"าของตนเอง พวกน กฝิ่Kาด�านม กจัะโยีนบาป็เคราะห+ให%ก บผู้(%เส่ยีหายี หร#อระบบท�ได%ร บการบ&กร&ก โดยีไม�ค"าน�กถึ�งผู้ล่ล่ พธี+จัากการกระท"าของตนเอง
8. เป็�นน กแจัก ซึ่��งโดยีท �วไป็บ&คคล่กล่&�มนมฐานความค�ดท�ว�า บ&คคล่ท&กคนควรท�จัะต%องได%ร บข%อม(ล่ข�าวส่ารโดยีไม�เส่ยีเง�น แต�ในทางกล่ บก น พวกน กฝิ่Kาด�าน จัะพยีายีามป็9องก นบ&คคล่อ#�นม�ให%ล่�วงร( %ถึ�งข%อม(ล่ของตนเอง แล่ะไม�กล่%าเป็Dดเผู้ยีต วจัร�ง แนวโน-มอาชญากรรมทางคอมพิ�วเตอร�จัะเพิ��มจั�านวนมากขุ3#น
ส่าเหต&บางป็ระการท�ท"าให%อาชญากรรมทางคอมพ�วเตอร+มแนวโน%มท�จัะทวจั"านวนส่(งข�น เน#�องจัาก 1. บ&คคล่ท �วไป็ส่ามารถึเข%าถึ�งเทคโนโล่ยีทางคอมพ�วเตอร+ได%ง�ายีข�น 2. เทคโนโล่ยีคอมพ�วเตอร+มราคาต"�าล่ง 3. เทคโนโล่ยีท�มส่มรรถึนะส่(งข�นส่ามารถึน"ามาใช%ได%ง�ายีข�น 4. ค&ณค�า แล่ะ ราคาของทร พยี+ส่�นทางป็;ญญาได%เพ��มส่(งข�นอยี�างรวดเร0วบ&คคล่ไม�ว�าจัะ ในฐานะส่�วนต วแล่ะ/หร#อองค+กรธี&รก�จัอ นเป็�นน�ต�บ&คล่ ส่ามารถึเข%าส่(�ระบบเคร#อข�ายีส่ารส่นเทศึ ได%โดยีง�ายี แล่ะ มจั"านวนเคร#�องเพ��มส่(งข�นเร#�อยีๆ 5. มบ&คคล่ท�มความร( %เก�ยีวก บเทคโนโล่ยีคอมพ�วเตอร+เพ��มส่(งข�นเร#�อยีๆ
6. ส่ามารถึรวบรวมข%อม(ล่ได%อยี�างกว%างขวาง 7. ง�ายีกว�าการจัารกรรมเอกส่ารหร#อถึ�ายีเอกส่าร 8. ส่ามารถึน"าข%อม(ล่ท�อยี(�บนแผู้�น Diskette ไป็ใช%ป็ระโยีชน+ได%ง�ายีกว�า
10 9. การใช%คอมพ�วเตอร+ป็ระกอบอาชญากรรม ตรวจัส่อบแล่ะจั บก&ม ยีากกว�า10. มช�องโหว�ในป็ระเด0นป็;ญหาข%อกฎหมายี แล่ะแนวทางการป็ฏิ�บ ต� ประเภทอาชญากรรมด-วยคอมพิ�วเตอร� อาจัแบ�งได% ด งน 1.ข%อม(ล่ทางการทหารแล่ะข%อม(ล่ทางราชการล่ บ 2.จัารกรรมทร พยี+ส่�นทางป็;ญญาแล่ะข%อม(ล่ด%านธี&รก�จั 3.จัารกรรมเง�นแล่ะท"าให%เก�ดการต�ดข ดทางด%านพาณ�ชยี+ 4.การโต%ตอบเพ#�อล่%างแค%น 5.การก�อการร%ายี เช�น ท"าล่ายีข%อม(ล่ ก�อกวนการท"างานของระบบ หร#อหน�วยีงานท� ส่"าค ญ แล่ะเส่นอข%อม(ล่ท�ผู้�ด 6.การเข%าส่(�ระบบเพยีงเพ#�อแส่ดงให%เห0นว�ามความส่ามารถึท"าได% แนวโน-มอาชญากรรมทางคอมพิ�วเตอร� ข�นก บป็;จัจั ยีต�อไป็น 1.จัะเพ��มข�นพร%อมก บการขยีายีต วแล่ะการเข%าถึ�งท�ง�ายีข�นของระบบเคร#อข�ายีการส่#�อส่าร 2.การใช%คอมพ�วเตอร+ในการป็ล่อมแป็ล่ง แล่ะเล่ยีนแบบส่�นค%า ป็ล่อมเอกส่าร ต ดต�อภัาพถึ�ายี จัะมมากข�นแล่ะกว%างขวางข�น 3.การล่ะเม�ดทร พยี+ส่�นทางป็;ญญาจัะเพ��มข�น ท งนรวมถึ�งการจัารกรรมความล่ บทางอ&ตส่าหกรรม การค%า แล่ะส่งครามข%อม(ล่ข�าวส่าร
4.มการเข%าส่(�ระบบฐานข%อม(ล่แบบไม�ถึ(กต%องเพ#�อกระท"าส่��งท�ไม�ได%ร บอน&ญาต 5.กล่&� มอาชญากรแ ล่ะผู้(% ก� อการร%ายีจัะ ใช% เทคโน โ ล่ยีคอมพ�วเตอร+ในก�จัการของกล่&�มเพ��มมากข�น ประเด<นท��ต-องศ3กษาท�#งด-าน กฎหมาย เทคน�ค และพิฤต�กรรม 1.กฎหมาย ร(ป็แบบใหม�ต%องออกมาเพ#� อรองร บ อ"า นาจัการส่อบส่วน จั&ดเก�ดเหต&ตาม ป็.ว�อาญา เวล่ากระท"า ความผู้�ด ส่ถึานท�ท�ท"าผู้�ด หล่ กฐานการท"าผู้�ดเช�น ถึ%ามระบบตรวจัส่อบได%ว�ามการใช%รห ส่นเข%าไป็กระท"าความผู้�ด จัะถึ#อว�าเป็�นหล่ กฐานทางกฎหมายีได%หร#อไม� เช�นกรณ คนไทยีเล่�นคาส่�โนบน Internet จัะมการจั ดการทางกฎหมายีได%อยี�างไร ในส่หร ฐอเมร�กาใช%มาตรการทางภัาษโดยีจั ดเก0บภัาษคาส่�โน บน Internet มากถึ�ง 3-4 เท�าต ว ป็;จัจั&บ นแนวโน%มอาชญากรรมป็ระเภัทนน บว นจัะมความร&นแรงมากข�น
11
ส�า น�กงานต�า รวจัแห/งชาต� ได%หามาตรการเพ#� อร บม#อก บเหล่�าอาชญากร Computer ท�จัะมาในร(ป็แบบต�างๆ โดยีได%จั ดส่ มมนาเร#�องอาชญากรรม Computer ไป็แล่%วเม#�อ พ.ยี.2539 โดยีได%เช�ญว�ทยีากรมาจัาก มหาว�ทยีาล่ ยีม�ช�แกน นอกจัากนยี งมการร�วมม#อก บต"ารวจัส่ากล่เพ#�อหาเบาะแส่คดส่"าค ญท�เป็�นคด
ระหว�างป็ระเทศึ โดยีมศึ(นยี+กล่างข%อม(ล่ท�ต�ดต�อผู้�านระบบ Computer
on line อยี(�ท�ป็ระเทศึ ส่�งคโป็ร+ แล่ะแผู้นต�อไป็ท�จัะด"าเน�นการก0ค#อการต งศึ(นยี+ในการป็ราบป็รามอาชญากรรมทาง Computer ในภั(ม�ภัาคน ร�วมก บต"ารวจัอาเซึ่ยีน
2.เทคน�ค ตรวจัส่อบแล่ะควบค&มการเข%าส่(�ระบบฐานข%อม(ล่ภัายีในแล่ะนอกองค+กรส่ามารถึท"าได%ถึ�งข นใด เพ#�อไม�ให%เป็�นการล่ะเม�ดส่�ทธี�ส่�วนบ&คคล่ แล่ะป็Dดก นการศึ�กษาเทคโนโล่ยีใหม�ๆ 3.พิฤต�กรรม ชอบส่น&ก ชอบท"าล่ายี ควรจัะมการอบรมทางด%านจัร�ยีธีรรมแก�ผู้(%ท�มส่�วนเก�ยีวข%องก บงานด%าน Computer เช�น ถึ%าเก0บส่��งของมค�าได% ควรส่�งค#นเจั%าของ ในกรณ Computer ก0เช�นเดยีวก นค#อถึ%ามช�องทางในการท"าท&จัร�ต ก0ไม�ควรใช%โอกาส่นท"าความผู้�ด การ กล่ �นแกล่%งโดยีการแพร�กระจัายีไวร ส่ Computer , Nuke ถึ#อเป็�นส่��งไม�ควรป็ฏิ�บ ต�