วันจันทร์ที่ 12 สิงหาคม พ.ศ. 2556

สรุป 9 บท เเละ กรณีศึกษา

บทที่ 1 จริยธรรมทางเทคโนโลยีสารสนเทศ

-  สรป
จริยธรรม หมายถึง "หลัก ศีลธรรมจรรยาที่กำหนดขึ้นเพื่อใช้เป็นแนวทางปฏิบัติ หรือควบคุมการใช้ระบบคอมพิวเตอร์และสารสนเทศ" ในทางปฏิบัติแล้ว การระบุว่าการกระทำสิ่งใดผิดจริยธรรมนั้น อาจกล่าวได้ไม่ชัดเจนมากนัก ทั้งนี้ ย่อมขึ้นอยู่กับวัฒนธรรมของสังคมในแต่ละประเทศด้วย

- กรณีศึกษา

การใช้คอมพิวเตอร์ทำร้ายผู้อื่นให้เกิดความเสียหายหรือก่อความรำราญ เช่น การนำภาพหรือข้อมูลส่วนตัวของบุคคลไปลงบนอินเตอร์เน็ตโดยไม่ได้รับอนุญาตการ ใช้คอมพิวเตอร์ในการขโมยข้อมูลการเข้าถึงข้อมูลหรือคอมพิวเตอร์ของบุคคลอื่น โดยไม่ได้รับอนุญาตการละเมิดลิขสิทธิ์

บทที่ 2 จริยธรรมสำหรับผู้เชี่ยวชาญด้านเทคโนโลยีสารสนเทศและผู้ใช้เทคโนโลยีสารสนเทศ
-สรุป“ข้อแนะนำ” หรือ “บทบัญญัติ” ที่มีการบังคับใช้ในหน่วยงานเฉพาะเท่านั้น
บัญญัติ 10 ประการในการใช้คอมพิวเตอร์

1. ต้องไม่ใช้คอมพิวเตอร์ทำอันตรายผู้อื่น
2. ต้องไม่แทรกแซงหรือรบกวนการทำงานของผู้อื่น
3. ต้องไม่สอดแนม หรือเปิดดูแฟ้มข้อมูลของผู้อื่น
4. ต้องไม่ใช้คอมพิวเตอร์เพื่อการโจรกรรมข้อมูลข่าวสาร
5. ต้องไม่ใช้คอมพิวเตอร์สร้างหลักฐานหรือพยานที่เป็นเท็จ
6. ต้องไม่คัดลอกซอฟแวร์ที่มีลิขสิทธิ์ โดยไม่จ่ายค่าลิขสิทธิ์
7. ต้องไม่ละเมิดการใช้ทรัพยากรคอมพิวเตอร์ของคนอื่นโดยไม่ได้รับ
อนุญาติ
8. ต้องไม่ละเมิดสิทธิ์ในทรัพย์สินทางปัญญาของผู้อื่นมาเป็นของตน
9. ต้องคำนึงถึงผลที่จะเกิดขึ้นกับสังคมที่เกิดจากโปรแกรมที่ท่านกำลังเขียนหรือออกแบบอยู่เสมอ
10. ต้องใช้คอมพิวเตอร์โดยเคารพต่อ
กฏระเบียบ กติกา และมีมารยาท
กรณีศึกษา

เรื่องนี้เป็นคำพิพากษาฎีกาเมื่อปี 2543 ที่ผ่านมานี่เองครับ เป็นคดีสำคัญที่ผู้ศึกษากฎหมายโดยทั่วไปส่วนมากจะรู้จัก โดยเฉพาะในวิชากฎหมายว่าด้วยทรัพย์สินทางปัญญาและกฎหมายวิธีพิจารณาความอาญาว่าด้วยพยานหลักฐาน คำพิพากษาฎีกาของจริงนี่จะยาวมากๆแต่ที่ผมยกมาจะอยู่ในรูปของการเล่าเรื่องมากกว่า ไม่ใช่เป็นฎีกาโดยย่อแต่อย่างใด เพียงอยากให้รู้ว่าคดีนี้ที่มาที่ไปเป็นอย่างไร และผลของคำพิพากษาเป็นอย่างไร
จากข้อมูลที่ผมได้มามีคำพิพากษาของสองศาลคือ ศาลทรัพย์สินทางปัญญาและการค้าระหว่างประเทศกลางและของศาลฎีกา ซึ่งแน่นอนครับ ผลของคำพิากษาต่างกัน
โจทก์ (บริษัทไมโครซอฟ คอร์ปอเรชั่น) ฟ้องว่า จำเลย (บริษัท เอเทค คอมพิวเตอร์ จำกัด) ได้ละเมิดลิขสิทธิ์ในงานสร้างสรรค์ประเภทโปรแกรมคอมพิวเตอร์ของโจทก์ซึ่งเป็นนิติบุคคลตามกฎหมาย ได้แก่ โปรแกรมไมโครซอฟท์วินโดวส์ 3.11,ไมโครซอฟ์วินโดวส์ 95 ไทย อิดิชั่น,ไมโครซอฟท์ออฟฟิศ, ไมโครซอฟท์ อินเตอร์เนท เอ็กพลอเรอร์ ฯลฯ โดยทำซ้ำโปรแกรมคอมพิวเตอร์ดังกล่าวลงในสื่อบันทึกข้อมูลถาวรของเครื่อง (Hard Disk) ของจำเลยโดยไม่ได้รับอนุญาต และได้ขาย มีไว้เพื่อขาย เสนอขายและแจกจ่ายโปรแกรมคอมพิวเตอร์ที่ทำซ้ำขึ้นโดยละเมิดลิขสิทธิ์ของโจทก์ดังกล่าวแก่ลูกค้าของจำเลย อันเป็นการกระทำเพื่อแสวงหากำไรในทางการค้า โดยรู้หรือควรรู้ว่าโปรแกรมดังกล่าวทำขึ้นโดยละเมิดลิขสิทธิ์โจทก์ และไม่ได้รับอนุญาตจากโจทก์ ขอให้ลงโทษตามพระราชบัญญัติลิขสิทธิ์ ตามประมวลกฎหมายอาญา และขอให้จ่ายค่าปรับครึ่งหนึ่งแก่โจทก์
ศาลไต่สวนมูลฟ้องแล้ว เห็นว่าคดีมีมูลให้ประทับฟ้องไว้พิจารณา
จำเลยให้การปฏิเสธ
ศาลพิเคราะห์พยานหลักฐานแล้ว ข้อเท็จจริงรับฟังเป็นยุติว่า โจทก์เป็นผู้สร้างสรรค์และเป็นเจ้าของโปรแกรมคอมพิวเตอร์ดังกล่าวข้างต้น ซึ่งถือว่าเป็นงานสร้างสรรค์ประเภทวรรณกรรมอันเป็นงานอันมีลิขสิทธิ์ ตามพระราชบัญญัติลิขสิทธิ์
โจทก์เป็นนิติบุคคลจดทะเบียนตามกฎหมายประเทศสหรัฐอเมริกา ซึ่งเป็นประเทศที่เป็นภาคีแห่งอนุสัญญาว่าด้วยการคุ้มครองลิขสิทธิ์ และประเทศไทยเป็นภาคีร่วมอยู่ด้วย โปรแกรมคอมพิวเตอร์ของโจทก์จึงได้รับความคุ้มครองตามพระราชบัญญัติลิขสิทธิ์
คดีมีประเด็นที่ต้องวินิจฉัยในเบื้องต้นว่า โจทก์มีอำนาจฟ้องเนื่องจากได้รับมอบอำนาจให้ดำเนินคดีแทนโดยชอบหรือไม่ ในประเด็นนี้จะไม่ขอกล่าวถึงในรายละเอียด แต่อยากให้รู้ไว้ว่าอำนาจฟ้องคดีสำคัญมากในการพิจารณาคดี ผู้ที่จะฟ้องคดีได้ต้องมีกฎหมายให้อำนาจไว้ ไม่เช่นนั้นศาลจะไม่รับพิจารณาคดีให้ คดีก็จะเป็นอันตกไป
และหากศาลสั่งจำหน่ายคดีแล้วจะนำคดีมาฟ้องใหม่ในมูลความผิดเดิมไม่ได้ เพราะจะกลายเป็นการฟ้องซ้ำตามประมวลกฎหมายวิธีพิจารณาความแพ่ง
ส่วนในคดีนี้เป็นเรื่องการมอบอำนาจให้ตัวแทนในประเทศไทยเป็นผู้ดำเนินการ และข้อเท็จจริงรับฟังได้ว่าโจทก์มอบอำนาจให้ดำเนินการโดยชอบแล้ว โจทก์มีอำนาจฟ้องโดยชอบ

คดีมีประเด็นที่ต้องวินิจฉัยประการต่อไปว่า จำเลยกระทำความผิดตามฟ้องโจทก์หรือไม่
โจทก์มีนาย S (ชื่อสมมุติ) เป็นประจักษ์พยานในการซื้อเครื่องคอมพิวเตอร์ โดยได้รับการว่าจ้างจากโจทก์ให้ทำการตรวจสอบว่าจำเลยได้ละเมิดลิขสิทธิ์โปรแกรมคอมพิวเตอร์ของโจทก์หรือไม่ พยานจึงติดต่อซื้อเครื่องคอมพิวเตอร์ของจำเลยดังเช่นลูกค้าทั่วไปที่สำนักงานสาขาของจำเลย
พยานได้พบจำเลยที่ 3 ซึ่งเป็นพนักงานขายของจำเลยที่ 1 ซึ่งเสนอขายเครื่องคอมพิวเตอร์ของจำเลยที่มีโปรแกรมของโจทก์ตามฟ้องติดตั้งอยู่ในเครื่องโดยไม่ได้รับอนุญาต และให้มารับเครื่องในวันถัดไปอีก 5 วัน ในวันนัดรับเครื่องจำเลยที่ 3 และช่างเทคนิคของจำเลยที่ 1 ได้แสดงการทำงานของเครื่องให้พยานดูจนเป็นที่พอใจ พยานจึงซื้อเครื่องคอมพิวเตอร์ดังกล่าวมา และได้ทำรายงานพร้อมกับรวบรวมหลักฐานการซื้อขายและเอกสารที่เกี่ยวข้องทั้งหมดส่งให้แก่ผู้รับมอบอำนาจโจทก์
พยานโจทก์อีกปากหนึ่งเบิกความว่า ได้รับการติดต่อให้มาทำการตรวจสอบเครื่อง
คอมพิวเตอร์ดังกล่าวว่ามีโปรแกรมคอมพิวเตอร์ที่ละเมิดลิขสิทธิ์โจทก์หรือไม่ จากการตรวจสอบพบว่ามีการติดตั้งโปรแกรมคอมพิวเตอร์ของโจทก์ตามฟ้องไว้แล้วในเครื่อง โดยโปรแกรมคอมพิวเตอร์ดังกล่าวนั้นได้มีการทำซ้ำขึ้นโดยไม่ได้รับอนุญาตจากโจทก์และมีการแก้ไขเปลี่ยนแปลงรหัสประจำโปรแกรมของแต่ละโปรแกรมใหม่ และระหว่างทำการซื้อเครื่องคอมพิวเตอร์ นาย S ได้แอบทำการบันทำการสนทนาระหว่างนาย S กับจำเลยที่ 3 ไว้ด้วย
ทางนำสืบฟังได้ว่า โปรแกรมต่างๆของโจทก์ที่ถูกติดตั้งอยู่บน Hard Disk ของคอมพิวเตอร์นั้น ได้ถูกคัดลอกและทำสำเนามาจาก Hard Disk ของเครื่องคอมพิวเตอร์เครื่องอื่น นอกจากนั้นจากการตรวจสอบรหัสโปรแกรม (Serial Number) ของโปรแกรมโจทก์ที่ถูกติดตั้งอยู่บนเครื่องคอมพิวเตอร์พบว่าเลขรหัสที่ปรากฎเป็นเลขรหัสที่ถูกทำลายไปแล้ว ไม่ใช่เลขรหัสที่โจทก์กำหนดไว้ใช้กับโปรแกรมของโจทก์แต่อย่างใด แสดงให้เห็นว่าโปรแกรมคอมพิวเตอร์ของโจทก์นั้นเป็นโปรแกรมที่ถูกทำซ้ำขึ้นมา โดยมีการแก้ไขเลขรหัสต่างๆ
และที่สำคัญคือ ไม่ปรากฎหลักฐานยืนยันความถูกต้องของโปรแกรมของโจทก์ดังกล่าว
ซึ่งพยานโจทก์เบิกความว่า โปรแกรมคอมพิวเตอร์ของโจทก์ที่ถูกต้องนั้นต้องมีเอกสารประกอบยืนยันว่าเป็นของแท้ ซึ่งได้แก่ หนังสือรับรองว่าโปรแกรมคอมพิวเตอร์เป็นของแท้ (Certificate of Authenticity) หนังสือสัญญาข้อตกลงระหว่างโจทก์และผู้ใช้ (End-User License Agreement for Microsoft Software) ใบลงทะเบียนผลิตภัณฑ์ หนังสือคู่มือการใช้งาน และแผ่นซีดีรอม (CD -ROM) หรือแผ่นดิสค์เก็ต (Diskette) ที่บันทึกโปรแกรมคอมพิวเตอร์ จึงแสดงให้เห็นได้ว่าโปรแกรมคอมพิวเตอร์ทั้งหมดในเครื่องคอมพิวเตอร์เป็นโปรแกรมที่ทำขึ้นโดยละเมิดลิขสิทธิ์โจทก์
กรณีต้องวินิจฉัยประเด็นต่อไปว่า จำเลยที่ 1 ในฐานะเป็นนิติบุคคลและจำเลยที่ 2 ในฐานะกรรมการผู้จัดการได้ร่วมกระทำละเมิดต่อโจทก์ตามข้อเท็จจริงที่ได้ความข้างต้นหรือไม่
ประเด็นนี้ความสำคัญอยู่ที่ข้อความที่ถอดออกมาจากเทปที่แอบบันทึกระหว่างนาย S กับพนักงานขายความว่า "So I, Atec can give you if you need but it have no license" แปลเป็นภาษาไทยว่า "เอเทค ให้คุณได้ถ้าคุณต้องการ แต่มันไม่มีใบอนุญาต" ข้อความนี้แสดงให้เห็นว่าการจำหน่ายเครื่องคอมพิวเตอร์โดยติดตั้งโปรแกรมที่ไม่ได้รับอนุญาตนั้น มิได้เป็นการกระทำเฉพาะจำเลยที่ 3 เท่านั้น พฤติการณ์น่าเชื่อว่าพนักงานและผู้มีส่วนเกี่ยวข้องในระดับบริหารของบริษัทจำเลยที่ 1 ย่อมมีส่วนรู้เห็นกับการกระทำของจำเลยที่ 3 ด้วย
จากข้อเท็จจริงที่ได้ความจากพยานหลักฐานของโจทก์มีน้ำหนักรับฟังได้มั่นคงโดยปราศจากข้อสงสัยว่า จำเลยที่ 1 และจำเลยที่ 2 กระทำความผิดตามฟ้อง ส่วนพยานของจำเลยที่ 1 และจำเลยที่ 2 ไม่มีน้ำหนักพอรับฟังหักล้างพยานโจทก์ได้
พิพากษาว่า จำเลยที่ 1 และ 2 มีความผิดตามพระราชบัญญัติลิขสิทธิ์ อันเป็นการกระทำความผิดหลายกรรมต่างกัน ให้เรียงกระทงลงโทษตามประมวลกฎหมายอาญา ความผิดฐานทำซ้ำซึ่งโปรแกรมคอมพิวเตอร์อันมีลิขสิทธิ์เพื่อการค้าตามพระราชบัญญัติลิขสิทธิ์ ลงโทษปรับจำเลยที่ 1 เป็นเงิน 400,000 บาท จำคุกจำเลยที่ 2 เป็นเวลา 1 ปี และปรับ 300,000 บาท
ความผิดฐานแจกจ่ายโปรแกรมคอมพิวเตอร์ซึ่งทำขึ้นโดยละเมิดลิขสิทธิ์เพื่อการค้าตามพระราชบัญญัติลิขสิทธิ์ ลงโทษปรับจำเลยที่ 1 เป็นเงิน 200,000 บาท จำคุกจำเลยที่ 2 เป็นเวลา 1 ปี 6 เดือน และปรับ 150,000 บาท รวมลงโทษปรับจำเลยที่ 1 เป็นเงิน 600,000 บาท จำคุกจำเลยที่ 2 เป็นเวลา 1 ปี 6 เดือน และปรับ 450,000 บาท
เมื่อพิเคราะห์พฤติการณ์แห่งคดีแล้ว ไม่ปรากฏว่าจำเลยที่ 2 เคยได้รับโทษจำคุกมา
ก่อน เห็นควรให้โอกาสกลับตัวเป็นพลเมืองดีต่อไป โทษจำคุกให้รอการลงโทษไว้มีกำหนด 2 ปี ตามประมวลกฎหมายอาญา หากไม่ชำระค่าปรับให้จัดการตามประมวลกฎหมายอาญา แต่ให้ขังได้ไม่เกิน 1 ปี และให้จ่ายค่าปรับกึ่งหนึ่งแก่โจทก์ซึ่งเป็นเจ้าของลิขสิทธิ์ตามพระราชบัญญัติลิขสิทธิ์
จริงๆแล้วคำพิพากษายาวมากกว่านี้ ก็ยกมาเฉพาะประเด็นที่อยากนำเสนอเท่านั้น คือ ประเด็นเรื่องโทษของการละเมิดลิขสิทธิ์ว่ามีผลรุนแรงมากน้อยเพียงใด อยากให้เห็นว่ากระบวนการยุติธรรมของไทยก็ให้ความสำคัญกับเรื่องการละเมิดลิขสิทธิ์เช่นกัน หากมีพยานหลักฐานเพียงพอต่อการพิสูจน์ความผิด ทั้งนี้ หากสนใจฎีกาเต็มอาจค้นหาได้ที่www.cipitc.or.th หรือที่ www.thaijustice.com ขอขอบคุณเวบไซต์ทั้งสองแห่งมาพร้อมนี้ด้วยครับ
ที่เสนอไปเป็นคำพิพากษาของศาลทรัพย์สินทางปัญญาและการค้าระหว่างประเทศ
กลาง ส่วนของศาลฎีกาในคดีเดียวกันนี้ (คดีนี้ได้มีการอุทธรณ์ไปยังศาลฎีกาเพื่อตัดสินชี้ขาด) มีคำพิพากษาให้ยกฟ้องโจทก์เนื่องจากเห็นว่า ความผิดเกิดขึ้นเนื่องจากการล่อซื้อของโจทก์ (นาย S ) เท่ากับโจทก์เป็นผู้ก่อให้ผู้อื่นกระทำความผิดดังกล่าวขึ้น โจทก์ย่อมไม่อยู่ในฐานะผู้เสียหายโดยนิตินัยที่มีอำนาจฟ้องคดี พิพากษากลับ โดยให้ยกฟ้องโจทก์ ในส่วนนี้เป็นเรื่องที่ผู้ศึกษากฎหมายจะต้องทำความเข้าใจในเรื่องการล่อซื้อ ชาวไอทีทั้งหลายไม่ต้องกังวลครับ


บทที่ 3 อาชญากรรมคอมพิวเตอร์และอินเทอร์เน็ต

อาชญากรรมทางคอมพิวเตอร์ คือ 
     1.การกระทำการใด ๆ เกี่ยวกับการใช้คอมพิวเตอร์ อันทำให้เหยื่อได้รับ ความเสียหาย และผู้กระทำได้รับผลประโยชน์ตอบแทน 
     2.การกระทำผิดกฎหมายใด ๆ ซึ่งใช้เทคโนโลยี คอมพิวเตอร์เป็นเครื่องมือ และในการสืบสวนสอบสวนของเจ้าหน้าที่เพื่อนำผู้กระทำผิดมาดำเนินคดี ต้องใช้ความรู้ทางเทคโนโลยีเช่นเดียวกัน 
     การประกอบอาชญากรรมทางคอมพิวเตอร์ได้ก่อให้เกิดความเสียหาย ต่อเศรษฐกิจของประเทศจำนวนมหาศาล อาชญากรรมทางคอมพิวเตอร์ จึงจัดเป็นอาชญากรรมทางเศรษฐกิจ หรือ อาชญากรรมทางธุรกิจรูปแบบ หนึ่งที่มีความสำคัญ 

กรณีศึกษา

.Morris Case การเผยแพร่หนอนคอมพิวเตอร์ (Worm)โดยนายโรเบิร์ต ที มอริส นักศึกษา สาขาวิชาคอมพิวเตอร์ จากมหาวิทยาลัยคอร์แนล 
     หนอน (worm) สามารถระบาดติดเชื้อจากคอมพิวเตอร์เครื่องหนึ่งไปสู่อีกเครื่องหนึ่ง ทำให้คอมพิวเตอร์ไม่สามารถทำงานได้ โดยมีการแพร่ระบาดอย่างรวดเร็ว 
     ;ศาลตัดสินจำคุก 3 ปี แต่ให้รอลงอาญา โดยให้บริการสังคมเป็นเวลา 400 ชั่วโมง และปรับเป็นเงิน 10,050 ดอลลาร์สหรัฐ 

บทที่ 4 ความเป็นส่วนตัว

ความเป็นส่วนตัวของข้อมูลและสารสนเทศ โดยทั่วไปหมายถึง สิทธิที่จะอยู่ตามลำพัง และเป็นสิทธิที่เจ้าของสามารถที่จะควบคุมข้อมูลของตนเองในการเปิดเผยให้กับผู้อื่น สิทธินี้ใช้ได้ครอบคลุมทั้งปัจเจกบุคคล กลุ่มบุคคล และองค์การต่างๆ

กรณีศึกษา

“กบ สุนิสา“งานเข้า ภาพสุดเซ็กซี่จากมือถือหลุด



กรณีนี้เป็นเรื่องการละเมิดสิทธิส่วนบุคคล

สิทธิส่วนบุคคล ตามความหมายของรัฐธรรมนูญ ๒๕๕๐ คือ สิทธิของบุคคลที่ประกอบไปด้วยสิทธิของบุคคลในครอบครัว เกียรติยศ ชื่อเสียง หรือความเป็นอยู่ส่วนตัว


เนื่องจากการโพสต์ภาพและข่าวดังกล่าวเป็นภาพส่วนตัวจากมือถือของผู้เสียหายที่ถ่ายไว้ และการเผยแพร่ภาพและข่าวดังกล่าวไม่ได้รับอนุญาตจากผู้เสียหายเนืื่องจากถูกขโมย แล้วนำภาพถ่ายส่วนตัวออกมาเผยแพร่

ผู้ให้บริการจึงมีความผิดตาม

รัฐธรรมนูญ ๒๕๕๐ 

มาตรา ๓๕     สิทธิ ของ บุคคลใน ครอบครัว เกียรติยศ ชื่อเสียง ตลอดจน ความเป็นอยู่ส่วนตัว ย่อมได้รับ ความคุ้มครอง
            การกล่าว หรือ ไขข่าว แพร่หลาย ซึ่ง ข้อความ หรือ ภาพ ไม่ว่าด้วยวิธีใด ไปยัง สาธารณชน อันเป็น การละเมิด หรือ กระทบถึง สิทธิ ของ บุคคลใน ครอบครัว เกียรติยศ ชื่อเสียง หรือ ความเป็นอยู่ส่วนตัว จะกระทำ มิได้ เว้นแต่ กรณีที่ เป็นประโยชน์ ต่อ สาธารณะ
            บุคคล ย่อมมี สิทธิ ได้รับ ความคุ้มครอง จาก การแสวงประโยชน์ โดยมิชอบ จาก ข้อมูล ส่วนบุคคล ที่เกี่ยวกับตน ทั้งนี้ ตามที่ กฎหมายบัญญัติ 

ประมวลกฎหมายแพ่งและพาณิชย์ 

มาตรา ๔๒๐     ผู้ใดจงใจหรือประมาเลินเล่อทำต่อบุคคลอื่นโดยผิดกฎหมายให้เขาเสียหายถึงแกชีวิต ร่างกายก็ดี อนามัยก็ดี ท่านว่าผู็นั้นทำละเมิด จำต้องใช้ค่าสินไหมทดแทนเพื่อการนั้น


พรบ. ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. ๒๕๕๐ 

มาตรา ๑๔     ผู้ใดกระทำความผิดที่ระบุไว้ดังต่อไปนี้ ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ
   (๔) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ใด ๆ ที่มีลักษณะอันลามกและข้อมูลคอมพิวเตอร์นั้นประชาชนทั่วไปอาจเข้าถึงได้
  (๕) เผยแพร่หรือส่งต่อซึ่งข้อมูลคอมพิวเตอร์โดยรู้อยู่แล้วว่าเป็นข้อมูลคอมพิวเตอร์ตาม .....(๔)


บทที่ 5 เสรีภาพในการแสดงความคิดเห็น

แม้ว่าอินเทอร์เน็ตจะให้เสรีภาพมาก แต่ไม่ได้หมายความว่าไม่ควรมีการกำกับดูแลเลย หลักการของเสรีภาพในการแสดงความคิดเห็นคือ สังคมประชาธิปไตย พลเมืองจำเป็นต้องรู้ข้อมูลและเหตุผลรอบด้าน เพื่อประโยชน์ในการตัดสินใจดังนั้น เราจึงต้องให้มีการแสดงความคิดเห็นของทั้งฝ่ายที่เห็นด้วยกับเรา และไม่เห็นด้วยกับเรา เราไม่อาจใช้ตัวเราเป็นมาตรฐานวัดว่า เว็บใดควรถูกปิด เว็บใดไม่ควร

กรณีศึกษา


นายเดวิด ลิปแมน หัวหน้าคณะผู้แทนสหภาพยุโรป ประจำประเทศไทย กล่าวว่าการจัดงานเสวนาครั้งนี้ เพื่อแสวงหาความร่วมมือกับประเทศไทยในการยกระดับมาตรฐานสิทธิมนุษยชน ประชาธิปไตย และเสรีภาพในการแสดงความคิดเห็น ซึ่งถือว่าเป็นหลักการสากล ที่สหภาพยุโรปให้ความสำคัญอย่างยิ่ง โดยประเทศไทย ก็ได้แสดงท่าทีที่ให้ความสำคัญกับการยกระดับสิทธิเสรีภาพในประเทศ จึงเกิดเป็นความร่วมมือกันในครั้งนี้ขึ้นมา


บทที่ 6 ทรัพย์สินทางปัญญา

ทรัพย์สินทางปัญญา หมายถึง สิทธิทางกฎหมายที่ให้เจ้าของสิทธิ หรือ "ผู้ทรงสิทธิ" มีอยู่เหนือสิ่งที่เกิดจากความคิดสร้างสรรค์ทางปัญญาของมนุษย์ โดยอาจแบ่งทรัพย์สินทางปัญญาออกได้ 2 ประเภทหลัก คือ (1)ทรัพย์สินทางอุตสาหกรรมและ (2)ลิขสิทธิ์ สำหรับทรัพย์สินทางอุตสาหกรรมยังแบ่งออกได้อีก 5 ประเภท ได้แก่ (1)สิทธิบัตร (2) เครื่องหมายการค้า (3) แบบผังภูมิของวงจรรวม (4) ความลับทางการค้า และ (5)สิ่งบ่งชี้ทางภูมิศาสตร์


กรณีศึกษา “กระทิงแดง”
เครื่องหมายการค้า “กระทิงแดง” ซึ่งใช้กับเครื่องดื่มบำรุงกำลังชนิดหนึ่ง มีประวัติความ

เป็นมาที่น่าสนใจยิ่ง จากธุรกิจเล็กๆ บริเวณถนนเอกชัย ธนบุรี ที่เริ่มจากพนักงานเพียง 10
กว่าคน จนถึงปัจจุบัน กระทิงแดงเป็นเครื่องหมายการค้าเป็นที่รู้จักและมีชื่อเสียงในระดับ
โลก ก็ยังมีการบริหารพัฒนาไปอีกอย่างต่อเนื่อง


บทที่ 7 คุณภาพของซอฟต์แวร์


Software ตามหลักเกณฑ์ประกอบไปด้วย
1. คุณภาพด้านการใช้งาน หรือ Usability 
2. คุณภาพด้านประสิทธิภาพ หรือ Efficiency 
3. คุณภาพด้านความทนทาน หรือ Reliability
4. คุณภาพด้านการบำรุงรักษา หรือ Maintainability 
5. คุณภาพด้านการนำมาใช้ใหม่ หรือ Resusability

กรณีศึกษา

ในปี ค.ศ. 1998 มหาวิทยาลัยบัณฑิตศึกษาแห่งนาวาล (Naval Postgraduate School) ในสหรัฐอเมริกา ได้ริเริ่มหลักสูตรปริญญาเอกสาขาวิศวกรรมซอฟต์แวร์เป็นครั้งแรกในโลก[ต้องการอ้างอิง] Steve McConnell ได้ให้ความเห็นว่า เป็นเพราะมหาวิทยาลัยส่วนใหญ่มีการเรียนการสอนวิทยาการคอมพิวเตอร์มากกว่าวิศวกรรมซอฟต์แวร์ จึงทำให้ขาดแคลนวิศวกรซอฟต์แวร์ที่แท้จริง ในปี ค.ศ. 2004 สมาคมคอมพิวเตอร์แห่ง IEEE ได้พัฒนา องค์ความรู้ สำหรับสาขาวิศวกรรมซอฟต์แวร์ หรือเรียกว่า Software Engineering Body of Knowledge จนได้รับการรับรองมาตรฐานสากล ISO (ISO/IEC TR 19759:2005

บทที่ 8 กฎหมายเทคโนโลยีสารสนเทศ


การกระทำอาชญากรรมทางคอมพิวเตอร์ มักจะเป็นไปในรูปแบบดังนี้
1. การฉ้อโกงโดยใช้เครื่องคอมพิวเตอร์ เช่น การเปลี่ยนแปลงจำนวนเงินจำนวนชั่วโมงการทำงานโดยไม่ได้รับอนุญาต
2. การปลอมแปลงโดยใช้เครื่องคอมพิวเตอร์ เช่น การเปลี่ยนแปลงข้อมูลในระบบฐานข้อมูลหรือทำการ Download ข้อมูลมาใช้โดยไม่ได้รับอนุญาต
3. การทำให้ข้อมูลหรือโปรแกรมคอมพิวเตอร์เสียหาย เช่น การเขียนโปรแกรมไวรัสเพื่อทำลายข้อมูล หรือแฝงมาในแฟ้มข้อมูลที่ผู้ใช้ทำการ Download
4. การทำลายระบบคอมพิวเตอร์ เช่น การก่อกวนการรับ-ส่งข้อมูลผ่านระบบเครือข่าย
5. การลักลอบเข้าไปในเครือข่ายโดยปราศจากอำนาจ เช่น การลักลอบดูข้อมูล รหัสประจำตัวหรือรหัสผ่าน


กรณีศึกษา

กองปราบจับเว็บไซต์หมิ่นสถาบัน



เมื่อเวลา 14.00 น.วันที่ 6 มี.ค. ที่กองปราบปราม พล.ต.ต.วรศักดิ์ นพสิทธิพร รองผบช.ก. พ.ต.อ.สาธิต ตชยภพ รองผบก.ป.พร้อมกำลังนำหมายค้น ศาลอาญา เลขที่ 183/ 2552 ลงวันที่ 5 มี.ค. 2552 เข้าตรวจค้นสำนักงานเว็บไซต์ประชาไท ตั้งอยู่เลขที่ 409 ชั้น 1 อาคาร มอส. ซอยประชาราษฎร์บำเพ็ญ5 แขวงและเขตห้วยขวาง กทม. ทั้งนี้นการตรวจค้นดังกล่าวทางเจ้าหน้าที่ได้รับการร้องเรียนจากทางกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร (ไอซีที) ว่าเว็บไซต์หนังสือพิมพ์ประชาไทออนไลน์ (www.prachatai.com) มีการโพสต์ข้อความลักษณะหมิ่นเบื้องสูง ในช่วงตั้งแต่วันที่ 15 ต.ค. 51-วันที่ 3 พ.ย. 51 ต่อเนื่องกัน เหตุเกิดในพื้นที่เขตพระนคร เขตปทุมวัน และเขตห้วยขวาง กทม.

สำหรับหลักฐานดังกล่าวเป็นข้อความภายในเว็บไซต์ดังกล่าว ที่เข้าข่ายหมิ่นเบื้องสูงมากกว่า 40 ข้อความ เจ้าหน้าที่จึงรวบรวมพยานหลักฐานเพื่อขอหมายค้น นอกจากนี้ยังได้ขอออกหมายจับน.ส.จีรนุช เปรมชัยพร อายุ 42 ปี ผู้อำนวยการเว็บไซต์ประชาไท อยู่บ้านเลขที่48/282 ซอยรามคำแหง 104 แขวงและเขตสะพานสูง ตามหมายศาลอาญา เลขที่ 551/2552 ข้อหากระทำผิดพ.ร.บ.คอมพิวเตอร์ พ.ศ.2550 มาตรา14 (1) (3) (5) เป็นผู้ให้บริการจงใจสนับสนุนหรือยินยอมให้มีการกระทำผิด นำเข้าสู่ระบบคอมพิวเตอร์ ซึ่งข้อมูลคอมพิวเตอร์ปลอมไม่ว่าทั้งหมดหรือบางส่วน หรือข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่จะเกิดความเสียหายแก่ผู้อื่นหรือประชาชน, นำเข้าสู่ระบบคอมพิวเตอร์ ข้อมูลอันเป็นเท็จโดยประการที่จะเกิดความเสียหายต่อความมั่นคงประเทศ, และเผยแพร่หรือส่งต่อซึ่งข้อมูลคอมพิวเตอร์โดยรู้อยู่แล้วว่าเป็นข้อมูลคอมฯตาม (1) (3) (5) และผิดพ.ร.บ.คอมฯมาตรา 15

นอกจากนี้หลังการตรวจค้นภายในสำนักงานเว็บไซต์ดังกล่าว เจ้าหน้าที่ก็ได้ยึดคอมพิวเตอร์โน้ต บุ๊กของน.ส.จีรนุชมาตรวจสอบ พร้อมกับเชิญตัวมาดำเนินคดีที่กองปราบปรามด้วย เบื้องต้นจากการสอบสวนผู้ต้องหาได้ให้การปฏิเสธตลอดข้อกล่าวหา อ้างว่าข้อความดังกล่าวที่อยู่ในเว็บไซต์ประชาไทเป็นข้อความของผู้ที่เข้ามาอ่านข่าวสารในเว็บและเขียนไว้ในเว็บบอร์ดสาธารณะของเว็บไซต์ดังกล่าว ซึ่งภายหลังเจ้าหน้าที่ผู้ดูแลเว็บไซต์ตรวจพบก็ได้ลบข้อความที่มีเนื้อหาเชิงหมิ่นเบื้องสูงก็ได้ลบทิ้งหมดแล้ว

ต่อมาดร.ฉันทนา บรรพศิริโชติ อาจารย์คณะรัฐศาสตร์ จุฬาฯ ใช้ตำแหน่งหน้าที่ขอประกันตัวน.ส.จีรนุช เปรมชัยพร ออกไป

บทที่ 9 จริยธรรมและจรรยาบรรณในการประกอบวิชาชีพคอมพิวเตอร์

จริยธรรมและคุณธรรมในการใช้เทคโนโลยีสารสนเทศผู้ใช้อินเทอร์เน็ตมีเป็นจำนวนมากและเพิ่มขึ้นทุกวัน การใช้งานระบบเครือข่ายที่ออนไลน์และส่งข่าวสารถึงกันย่อมมีผู้ที่มีความประพฤติไม่ดีปะปนและสร้างปัญหาให้กับผู้ใช้อื่นอยู่เสมอ หลายเครือข่ายจึงได้ออกกฏเกณฑ์การใช้งานภายในเครือข่าย เพื่อให้สมาชิกในเครือข่ายของตนยึดถือ ปฏิบัติตามกฏเกณฑ์และได้รับประโยชน์สูงสุด ดังนั้น ผู้ใช้อินเทอร์เน็ตทุกคนที่เป็นสมาชิกเครือข่ายจะต้องเข้าใจกฏเกณฑ์ข้อบังคับของ เครือข่ายนั้นมีความรับผิดชอบต่อตนเองและผู้ร่วมใช้บริการคนอื่นและจะต้องรับผิดชอบต่อการกระทำของตนเองที่เข้าไปขอใช้บริการต่างๆ บนเครือข่ายบนระบบคอมพิวเตอร์ เครือข่ายคอมพิวเตอร์ที่ผู้ใช้อินเทอร์เน็ตเรียกเข้ามิได้เป็นเพียงเครือข่ายขององค์กรที่ผู้ใช้สังกัด แต่เป็นการเชื่อมโยงของเครือข่ายต่างๆ เข้าหากันหลายพันหลายหมื่นเครือข่ายมีข้อมูลข่าวสารอยู่ระหว่างเครือข่ายเป็นจำนวนมาก การส่งข่าวสารในเครือข่ายนั้นอาจทำให้ข่าวสารกระจายเดินทางไปยังเครือข่ายอื่น ๆ อีกเป็นจำนวนมากหรือแม้แต่การส่งไปรษณีย์อิเล็กทรอนิกส์ฉบับหนึ่งก็อาจจะต้องเดินทางผ่านเครือข่ายอีกหลายเครือข่ายกว่าจะถึงปลายทาง ดังนั้นผู้ใช้บริการต้องให้ความสำคัญและตระหนักถึงปัญหาปริมาณข้อมูลข่าวสารที่วิ่งอยู่บนเครือข่ายการใช้งานอย่างสร้างสรรค์และเกิดประโยชน์จะทำให้สังคมอินเทอร์เน็ตน่าใช้และเป็นประโยชน์ร่วมกันอย่างดี กิจกรรมบางอย่างที่ไม่ควรปฏิบัติจะต้องหลีกเลี่ยงเช่นการส่งกระจายข่าวไปเป็นจำนวนมากบนเครือข่าย การส่งเอกสารจดหมายลูกโซ่ ฯลฯ สิ่งเหล่านี้จะเป็นผลเสียโดยรวมต่อผู้ใช้และไม่เกิดประโยชน์ใด ๆ ต่อสังคมอินเทอร์เน็ต

กรณีศึกษา

ประมวลกฎหมายอาญา
มาตรา ๒๖๙
/๑  ผู้ใดทำบัตรอิเล็กทรอนิกส์ปลอมขึ้นทั้งฉบับหรือแต่ส่วนหนึ่งส่วนใด เติมหรือตัดทอนข้อความ หรือแก้ไขด้วยประการใดๆ ในบัตรอิเล็กทรอนิกส์ที่แท้จริง โดยประการที่น่าจะเกิดความเสียหายแก่ผู้อื่นหรือประชาชน ถ้าได้กระทำเพื่อให้ผู้หนึ่งผู้ใดหลงเชื่อว่าเป็นบัตรอิเล็กทรอนิกส์ที่แท้จริงหรือเพื่อใช้ประโยชน์อย่างหนึ่งอย่างใด ผู้นั้นกระทำความผิดฐานปลอมบัตรอิเล็กทรอนิกส์ ต้องระวางโทษจำคุกตั้งแต่หนึ่งปีถึงห้าปี และปรับตั้งแต่สองหมื่นบาทถึงหนึ่งแสนบาท







บทที่ 8 กฎหมายเทคโนโลยีสารสนเทศ

กฎหมายเทคโนโลยีสารสนเทศPDFPrintE-mail
สังคม สารสนเทศเป็นสังคมใหม่ การอยู่ร่วมกันในสังคมสารสนเทศ จำเป็นต้องมีกฏเกณฑ์ เพื่อการอยู่ร่วมกันโดยสันติและสงบสุข เอื้อประโยชน์ซึ่งกันและกัน ทุกวันนี้เครือข่ายอินเทอร์เน็ตได้เข้ามามีบทบาท ในชีวิตประจำวัน มีการใช้คอมพิวเตอร์ และระบบสื่อสารกันมาก ขณะเดียวกันก็มีผู้ใช้เทคโนโลยี สารสนเทศในทางที่ไม่ถูก ไม่ควร ดังนั้นจึงจำเป็นต้องมีกฎหมายเทคโนโลยีสารสนเทศ และเมื่อมีกฎหมายแล้ว ผู้ใช้เทคโนโลยีสารสนเทศจะปฏิเสธ ความผิดว่าไม่รู้กฎหมายไม่ได้
ทำไมจึงต้องมีการออกกฎหมายเทคโนโลยีสารสนเทศ
ด้วยความก้าวหน้าทางด้านวิทยาศาสตร์และเทคโนโลยี ทำให้มีการพัฒนาระบบคอมพิวเตอร์ อุปกรณ์สำนักงาน อัตโนมัติ ตลอดจนเครื่องมือสื่อสารเพื่อการประกอบกิจการงานและการทำธุรกรรมต่าง ๆ โดยเทคโนโลยีเอื้อประโยชน์ ต่อการทำงานด้านต่าง ๆ ทำให้มีผู้ใช้เทคโนโลยีสารสนเทศมากขึ้นเรื่อย ๆ การมีกฎหมายจะทำให้เกิดความน่าเชื่อถือ และความเชื่อมั่นในการทำธุรกรรมทางอิเล็กทรอนิกส์ และพาณิชย์อิเล็กทรอนิกส์ (E-Commerce E-Business) โดย ที่นานาชาติที่พัฒนาแล้วต่างพัฒนากฎหมายของตนเอง โดยเน้นความเป็นสากลที่จะติดต่อค้าขายระหว่างกัน ด้วยเหตุนี้ ประเทศไทยก็จำเป็นที่จะต้องออกกฎหมายเทคโนโลยีสารสนเทศเช่นกัน
หากพิจารณาการเปลี่ยนแปลงของสถานการทำงานขององค์กรทั่วไป ทุกองค์กรกำลังก้าวเข้าสู่สังคมสารสนเทศ มีความพยายามที่จะลดการใช้กระดาษเอกสาร หันมาใช้ข้อมูลทางอิเล็กทรอนิกส์แทน และนำมาแลกเปลี่ยน (EDI) กันได้ง่าย ขณะเดียวกันการดำเนินการทางธุรกิจ เช่น การฝากถอนเงินอัตโนมัติ การทำธุรกรรมอิเล็กทรอนิกส์ และ การติดต่อสื่อสารแบบไร้พรมแดน มีการซื้อขายสินค้าผ่านอินเทอร์เน็ตมากขึ้น มีการบริหารรายการย่อยขององค์กร ผ่านทางเครือข่าย มีการทำงานระบบออนไลน์ ที่สามารถเปิดบริการการทำงานได้ตลอดยี่สิบสี่ชั่วโมง
กฎหมายเทคโนโลยีสารสนเทศของไทย
หลายประเทศ เช่น สิงคโปร์ อินเดีย เกาหลีใต้ สหรัฐอเมริกา ฯลฯ ล้วนมีกฎหมายเทคโนโลยีสารสนเทศของตน แล้ว สำหรับประเทศไทย คณะรัฐมนตรีอนุมัติเมื่อวันที่ 15 ธันวาคม 2541 ให้กระทรวงวิทยาศาสตร์และเทคโนโลยี โดยศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติเป็นผู้ร่าง มีการกำหนดกฎหมายที่จะร่างทั้งสิ้นหกฉบับ


กฎหมายธุรกรรมอิเล็กทรอนิกส์ เน้นในเรื่องข้อความที่จัดทำขึ้นเป็นรูปข้อมูลอิเล็กทรอนิกส์จะไม่ถูกปฏิเสธความมีผลทางกฎหมาย ถ้าข้อมูล ได้จัดทำขึ้นเป็นข้อมูลอิเล็กทรอนิกส์ โดยสามารถที่จะเข้าถึงเพื่อนำข้อความออกมาใช้ในภายหลังได้ ให้ถือว่า ข้อความนั้นได้ทำเป็นหนังสือ หรือมีหลักฐานเป็นหนังสือแล้ว (มาตรา และมาตรา 7) โดยมีการพิสูจน์หลักฐานที่เป็น ข้อมูลอิเล็กทรอนิกส์และชั่งน้ำหนักพยานหลักฐาน (มาตรา 10) ข้อมูลเหล่านี้สามารถส่งและรับผ่านเครือข่ายเพื่อ รองรับวิทยาการสมัยใหม่
กฎหมายลายมือชื่ออิเล็กทรอนิกส์ เน้นในเรื่องการใช้ลายมือชื่อดิจิตอล (digital signature) เพื่อยืนยันเอกสารหรือหลักฐาน และองค์กรที่ทำ หน้าที่ออกใบรับรองลายมือชื่อ การประกอบการรับรองลายมือชื่ออนุญาต ตลอดจนการกำกับการประกอบการรับรอง เพื่อให้ระบบลายมือชื่อดิจิตอลเป็นส่วนหนึ่งเสมือนการลงลายมือชื่อในเอกสาร
กฎหมายอาชญากรรมทางคอมพิวเตอร์ เป็นกฎหมายที่เข้ามากำกับดูแลความสงบสุขของการใช้เทคโนโลยีสารสนเทศ เน้นในเรื่องสิทธิการใช้ การ ละเมิดสิทธิ์ โดยเฉพาะผู้บุกรุกหรือ hacker ที่ถือว่าเป็นการกระทำ การบุกรุก และเป็นอาชญากรรมทางคอมพิวเตอร์
กฎหมายคุ้มครองข้อมูลส่วนบุคคล เนื่องจากข้อมูลในรูปดิจิตอลสามารถเผยแพร่และกระจายได้รวดเร็ว การส่งต่อ การกระจายข่าวสารอาจกระทบ ถึงสิทธิส่วนบุคคล กฎหมายจึงคุ้มครองข้อมูลส่วนบุคคล
กฎหมายว่าด้วยการโอนเงินทางอิเล็กทรอนิกส์ เนื่องจากกิจการทางด้านการเงินและการโอนเงินทางอิเล็กทรอนิกส์ในรูปแบบที่เป็นทั้ง eCash eMoney หรือ การใช้เครดิตแลกเปลี่ยนกันจะมีบทบาท มีการใช้ตั๋วสัญญาใช้เงินแบบอิเล็กทรอนิกส์ ใช้รูปแบบเอกสารการเงิน อิเล็กทรอนิกส์ต่าง ๆ
กฎหมายลำดับรองรัฐธรรมนูญมาตรา78
ในมาตรา 78 แห่งรัฐธรรมนูญราชอาณาจักรไทยปัจจุบัน เน้นให้รัฐต้องกระจายอำนาจให้ท้องถิ่นพึ่งตนเองและ ตัดสินใจในกิจการท้องถิ่นได้เอง พัฒนาเศรษฐกิจท้องถิ่นและระบบสาธารณูปโภค และสาธารณูปการ ตลอดทั้ง โครงสร้างพื้นฐานสารสนเทศ ในท้องถิ่นให้ทั่วถึงและเท่าเทียมกันทั้งประเทศ
กฎหมายเทคโนโลยีสารสนเทศจึงมีส่วนช่วยในการสร้างประโยชน์ในเรื่องความสงบสุข และลดอาชญากรรมทาง ด้านเทคโนโลยี ส่งเสริมให้เกิดความเชื่อมั่นในเรื่องการทำธุรกรรมอิเล็กทรอนิกส์

การทำธุรกรรมอิเล็กทรอนิกส์ผ่านเครือข่าย
กฎหมายเทคโนโลยีสารสนเทศของไทยกำลังอยู่ในระดับการร่าง โดยสองฉบับแรกกำลังเข้าสู่สภาในการประชุม สมัยต่อไป ซึ่งคาดว่าจะแล้วเสร็จในอีกไม่นาน
กฎหมายเทคโนโลยีสารสนเทศ เป็นเพียงเครื่องมือสำหรับการสร้างความน่าเชื่อถือ และความสงบสุขของคนใน สังคมสารสนเทศ สิ่งที่สำคัญคือ ผู้ใช้อินเทอร์เน็ตทุกคนจะต้องรู้ภาระหน้าที่ ความรับผิดชอบของตนเอง การดูแลสิทธิ ของตนเอง ไม่นำสิทธิของตนเองไปให้ผู้อื่นใช้ ซึ่งหากผู้อื่นนำไปใช้ในทางที่ผิดกฎหมาย เช่น นำรหัสลับของตนเองไป ใช้ในทางที่ผิดกฎหมาย เจ้าของจะต้องรับผิดชอบและจะอ้างว่าไม่รู้กฎหมายไม่ได้
เทคโนโลยีที่ทันสมัย แม้จะช่วยอำนวยความสะดวกได้มากเพียงใดก็ตาม สิ่งที่ต้องยอมรับความจริงก็คือ เทคโนโลยีทุกอย่างมีจุดเด่น ข้อด้อยของตนทั้งสิ้น ทั้งที่มาจากตัวเทคโนโลยีเอง และมาจากปัญหาอื่นๆ เช่น บุคคลที่มีจุดประสงค์ร้าย ในโลก cyberspace อาชญากรรมคอมพิวเตอร์เป็นปัญหาหลักที่นับว่ายิ่งมีความรุนแรง เพิ่มมากขึ้น ประมาณกันว่ามีถึง 230% ในช่วงปี 2002 และ แหล่งที่เป็นจุดโจมตีมากที่สุดก็คือ อินเทอร์เน็ต นับว่ารุนแรงกว่าปัญหาไวรัสคอมพิวเตอร์เสียด้วยซ้ำ หน่วยงานทุกหน่วยงานที่นำไอทีมาใช้งาน จึงต้องตระหนักในปัญหานี้เป็นอย่างยิ่ง จำเป็นต้องลงทุนด้านบุคลากรที่มีความเชี่ยวชาญด้านการรักษาความปลอดภัย ระบบซอฟต์แวร์ ฮาร์ดแวร์ที่มีประสิทธิภาพ การวางแผน ติดตาม และประเมินผลที่ต้องกระทำอย่างสม่ำเสมอต่อเนื่อง
แต่ไม่ว่าจะมีการป้องกันดีเพียงใด ปัญหาการโจมตีระบบคอมพิวเตอร์ก็มีอยู่เรื่อยๆ ทั้งนี้ระบบการโจมตีที่พบบ่อยๆ ได้แก่
Hacker & Cracker อาชญากรที่ได้รับการยอมรับว่ามีผลกระทบต่อสังคมไอทีเป็นอย่างยิ่ง บุลากรในองค์กร หน่วยงานคุณไล่พนักงานออกจากงานสร้างความไม่พึงพอใจให้กับพนักงาน นี่แหล่ะปัญหาของอาชญกรรมได้เช่นกัน

Buffer overflow เป็นรูปแบบการโจมตีที่ง่ายที่สุด แต่ทำอันตรายให้กับระบบได้มากที่สุด โดยอาชญากรจะอาศัยช่องโหว่ของระบบปฏิบัติการ และขีดจำกัดของทรัพยากรระบบมาใช้ในการจู่โจม การส่งคำสั่งให้เครื่องแม่ข่ายเป็นปริมาณมากๆ ในเวลาเดียวกัน ซึ่งส่งผลให้เครื่องไม่สามารถรันงานได้ตามปกติ หน่วยความจำไม่เพียงพอ จนกระทั่งเกิดการแฮงค์ของระบบ เช่นการสร้างฟอร์มรับส่งเมล์ที่ไม่ได้ป้องกัน ผู้ไม่ประสงค์อาจจะใช้ฟอร์มนั้นในการส่งข้อมูลกระหน่ำระบบได้

Backdoorsนักพัฒนาเกือบทุกราย มักสร้างระบบ Backdoors เพื่อช่วยอำนวยความสะดวกในการทำงาน ซึ่งหากอาชญากรรู้เท่าทัน ก็สามารถใช้ประโยชน์จาก Backdoors นั้นได้เช่นกัน

CGI Script ภาษาคอมพิวเตอร์ที่นิยมมากในการพัฒนาเว็บเซอร์วิส มักเป็นช่องโหว่รุนแรงอีกทางหนึ่งได้เช่นกัน

Hidden HTML การสร้างฟอร์มด้วยภาษา HTML และสร้างฟิลด์เก็บรหัสแบบ Hidden ย่อมเป็นช่องทางที่อำนวยความสะดวกให้กับอาชญากรได้เป็นอย่างดี โดยการเปิดดูรหัสคำสั่ง (Source Code) ก็สามารถตรวจสอบและนำมาใช้งานได้ทันที

Failing to Update การประกาศจุดอ่อนของซอฟต์แวร์ เพื่อให้ผู้ใช้นำไปปรับปรุงเป็นทางหนึ่งที่อาชญากร นำไปจู่โจมระบบที่ใช้ซอฟต์แวร์นั้นๆ ได้เช่นกัน เพราะกว่าที่เจ้าของเว็บไซต์ หรือระบบ จะทำการปรับปรุง (Updated) ซอตฟ์แวร์ที่มีช่องโหว่นั้น ก็สายเกินไปเสียแล้ว

Illegal Browsing ธุรกรรมทางอินเทอร์เน็ต ย่อมหนีไม่พ้นการส่งค่าผ่านทางบราวเซอร์ แม้กระทั่งรหัสผ่านต่างๆ ซึ่งบราวเซอร์บางรุ่น หรือรุ่นเก่าๆ ย่อมไม่มีความสามารถในการเข้ารหัส หรือป้องกันการเรียกดูข้อมูล นี่ก็เป็นอีกจุดอ่อนของธุรกรรมอิเล็กทรอนิกส์ได้เช่นกัน

Malicious scripts ก็เขียนโปรแกรมไว้ในเว็บไซต์ แล้วผู้ใช้เรียกเว็บไซต์ดูบนเครื่องของตน มั่นใจหรือว่าไม่เจอปัญหา อาชญากรอาจจะเขียนโปรแกรมแผงในเอกสารเว็บ เมื่อถูกเรียก โปรแกรมนั่นจะถูกดึงไปประมวลผลฝั่งไคลน์เอ็นต์ และทำงานตามที่กำหนดไว้อย่างง่ายดาย โดยเราเองไม่รู้ว่าเรานั่นแหล่ะเป็นผู้สั่งรันโปรแกรมนั้นด้วยตนเอง น่ากลัวเสียจริงๆๆ

Poison cookies ขนมหวานอิเล็กทรอนิกส์ ที่เก็บข้อมูลต่างๆ ตามแต่จะกำหนด จะถูกเรียกทำงานทันทีเมื่อมีการเรียกดูเว็บไซต์ที่บรรจุคุกกี้ชิ้นนี้ และไม่ยากอีกเช่นกันที่จะเขียนโปรแกรมแฝงอีกชิ้น ให้ส่งคุกกี้ที่บันทึกข้อมูลต่างๆ ของผู้ใช้ส่งกลับไปยังอาชญากร

ไวรัสคอมพิวเตอร์ ภัยร้ายสำหรับหน่วยงานที่ใช้ไอทีตั้งแต่เริ่มแรก และดำรงอยู่อย่างอมตะตลอดกาล ในปี 2001 พบว่าไวรัส Nimda ได้สร้างความเสียหายได้สูงสุด เป็นมูลค่าถึง 25,400 ล้าบบาท ในทั่วโลก ตามด้วย Code Red, Sircam, LoveBug, Melissa ตามลำดับที่ไม่หย่อนกว่ากัน
รูปแบบของการประกอบอาชญากรรมทางคอมพิวเตอร์

โดยทั่วไปแล้ว วิธีการที่ใช้ในการประกอบอาชญากรรมทางคอมพิวเตอร์จะมีดังต่อไปนี้
1. Data Diddling คือ การเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาตก่อนหรือระหว่างที่กำลังบันทึกข้อมูลลงไปในระบบคอมพิวเตอร์ การเปลี่ยนแปลงข้อมูลดังกล่าวนี้สามารถกระทำโดยบุคคลใดก็ได้ที่สามารถเข้าไปถึงตัวข้อมูล ตัวอย่างเช่น พนักงานเจ้าหน้าทีที่มีหน้าที่บันทึกเวลาการทำงานของพนักงานทั้งหมดทำการแก้ไขตัวเลขชั่วโมงการทำงานของคนอื่นมาลงเป็นชั่วโมงการทำงานของตนเอง ซึ่งข้อมูลดังกล่าวหากถูกแก้ไขเพียงเล็กน้อย ก็จะไม่มีใครทราบ
2. Trojan Horse การเขียนโปรแกรมคอมพิวเตอร์ที่แฝงไว้ในโปรแกรมที่มีประโยชน์เมื่อถึงเวลาโปรแกรมที่ไม่ดีจะปรากฎตัวขึ้นเพื่อปฏิบัติการทำลายข้อมูล วิธีนี้มักจะใช้กับการฉ้อโกงทางคอมพิวเตอร์หรือการทำลายข้อมูลหรือระบบคอมพิวเตอร์
3. Salami Techniques วิธีการปัดเศษจำนวนเงิน เช่น ทศนิยมตัวที่ หรือปัดเศษทิ้งให้เหลือแต่จำนวนเงินที่สามารถจ่ายได้ แล้วนำเศษทศนิยมหรือเศษที่ปัดทิ้งมาใส่ในบัญชีของตนเองหรือของผู้อื่น ซึ่งจะทำให้ผลรวมของบัญชียังคงสมดุลย์ (Balance) และจะไม่มีปัญหากับระบบควบคุมเนื่องจากไม่มีการนำเงินออกจากระบบบัญชี นอกจากใช้กับการปัดเศษเงินแล้ว วิธีนี้อาจใช้กับระบบการตรวจนับของในคลังสินค้า
4. Superzapping มาจากคำว่า "Superzap" เป็นโปรแกรม "Marcro Utility" ที่ใช้ในศูนย์คอมพิวเตอร์ของบริษัท IBM เพื่อใช้เป็นเครื่องมือของระบบ (System Tool) ทำให้สามารถเข้าไปในระบบคอมพิวเตอร์ได้ในกรณีฉุกเฉิน เสมือนกุญแจผี (Master Key) ที่จะนำมาใช้เมื่อกุญแจดอกอื่นหายมีปัญหา โปรแกรมอรรถประโยชน์ (Utility Program) ตัวอย่างเช่นโปรแกรม Superzap จะมีความเสี่ยงมากหากตกไปอยู่ในมือของผู้ไม่หวังดี
5. Trap Doors เป็นการเขียนโปรแกรมที่เลียนแบบคล้ายหน้าจอปกติของระบบคอมพิวเตอร์ เพื่อลวงผู้ที่มาใช้คอมพิวเตอร์ ทำให้ทราบถึงรหัสประจำตัว (ID Number) หรือรหัสผ่าน (Password) โดยโปรแกรมนี้จะเก็บข้อมูลที่ต้องการไว้ในไฟล์ลับ
6. Logic Bombs เป็นการเขียนโปรแกรมคำสั่งอย่างมีเงื่อนไขไว้ โดยโปรแกรมจะเริ่มทำงานต่อเมื่อมีสภาวะหรือสภาพการณ์ตามที่ผู้สร้างโปรแกรมกำหนด สามารถใช้ติดตามดูความเคลื่อนไหวของระบบบัญชี ระบบเงินเดือนแล้วทำการเปลี่ยนแปลงตัวเลขดังกล่าว
7. Asynchronous Attack เนื่องจากการทำงานของระบบคอมพิวเตอร์เป็นการทำงานแบบAsynchronous คือสามารถทำงานหลาย ๆ อย่างพร้อมกัน โดยการประมวลผลข้อมูลเหล่านั้นจะเสร็จไม่พร้อมกัน ผู้ใช้งานจะทราบว่างานที่ประมวลผลเสร็จหรือไม่ก็ต่อเมื่อเรียกงานนั้นมาดู ระบบดังกลาวก่อให้เกิดจุดอ่อน ผู้กระทำความผิดจะฉวยโอกาสในระหว่างที่เครื่องกำลังทำงานเข้าไปแก้ไขเปลี่ยนแปลงหรือกระทำการอื่นใดที่ผู้ใช้ไม่ทราบว่ามีการกระทำผิดเกิดขึ้

8. Scavenging คือ วิธีการที่จะได้ข้อมูลที่ทิ้งไว้ในระบบคอมพิวเตอร์หรือบริเวณใกล้เคียงหลังจากเสร็จการใช้งานแล้ว วิธีง่ายที่สุดคือ ค้นหาตามถังขยะที่อาจมีข้อมูลสำคัญไม่ว่าจะเป็นเบอร์โทรศัพท์หรือรหัสผ่านหลงเหลืออยู่ หรืออาจใช้เทคโนโลยีที่ซับซ้อนทำการหาข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์เมื่อผู้ใช้เลิกใช้งานแล้ว
9. Data Leakage หมายถึงการทำให้ข้อมูลรั่วไหลออกไป อาจโดยตั้งใจหรือไม่ก็ตาม เช่น การแผ่รังสีของคลื่นแม่เหล็กไฟฟ้าในขณะที่กำลังทำงาน คนร้ายอาจตั้งเครื่องดักสัญญาณไว้ใกล้กับเครื่องคอมพิวเตอร์ข้อมูลตามที่ตนเองต้องการ
10. Piggybacking วิธีการดังกล่าวสามารถทำได้ทั้งทางกายภาพ (Physical) การที่คนร้ายจะลักลอบเข้าไปในประตูที่มีระบบรักษาความปลอดภัย คนร้ายจะรอให้บุคคลที่มีอำนาจหรือได้รับอนุญาตมาใช้ประตูดังกล่าว เมื่อประตูเปิดและบุคคลคนนั้นได้เข้าไปแล้ว คนร้ายก็ฉวยโอกาสตอนที่ประตูยังไม่ปิดสนิทแอบเข้าไปได้ ในทางอิเล็คทรอนิกส์ก็เช่นกัน อาจจะเกิดขึ้นในกรณีที่ใช้สายสื่อสารเดียวกันกับผู้ที่มีอำนาจใช้หรือได้รับอนุญาต เช่น ใช้สายเคเบิลหรือโมเด็มเดียวกัน
11. Impersonation คือ การที่คนร้ายแกล้งปลอมเป็นบุคคลอื่นที่มีอำนาจหรือได้รับอนุญาต เช่น เมื่อคนร้ายขโมยบัตรเอทีเอ็มของเหยือได้ ก็จะโทรศัพท์และแกล้งทำเป็นเจ้าพนักงานของธนาคารและแจ้งให้เหยื่อทราบว่ากำลังหาวิธีป้องกันมิให้เงินในบัญชีของเหยื่อถูกอบบถอนไปจึงบอกให้เหยื่อเปลี่ยนรหัสประจำตัว (Personal Identification Number : PIN) โดยให้เหยื่อบอกรหัสเดิมก่อนคนร้ายจึงทราบหมายเลขรหัส และได้เงินของเหยื่อไป
12. Wiretapping เป็นการลักลอบดักฟังสัญญาณการสื่อสารโดยเจตนาที่จะได้รับประโยชน์จากการเข้าถึงข้อมูลผ่านเครือข่ายการสื่อสาร หรือที่เรียกว่าโครงสร้างพื้นฐานสารสนเทศ โดยการกระทำความผิดดังกล่าวกำลังเป็นที่หวาดวิตกกับผู้ที่เกี่ยวข้องอย่างมาก
13. Simulation and Modeling ในปัจจุบันคอมพิวเตอร์ถูกใช้เป็นเครื่องมือในการวางแผนการควบคุมและติดตามความเคลื่อนไหวในการประกอบอาชญากรรม และกระบวนการดังกล่าวก็สามารถใช้โดยอาชญากรในการสร้างแบบจำลองในการวางแผนเพื่อประกอบอาชญากรรมได้เช่นกัน เช่น ในกิจการประกันภัย มีการสร้างแบบจำลองในการปฏิบัติการหรือช่วยเหลือในการตัดสินใจในการทำกรมธรรม์ประกันภัย โปรแกรมสามารถทำกรมธรรม์ประกันภัยปลอมขึ้นมาเป็นจำนวนมากส่งผลให้บริษัทประกันภัยล้มละลายเมื่อถูกเรียกร้องให้ต้องจ่ายเงินให้กับกรมธรรม์ที่ขาดต่ออายุหรือกรมธรรม์ที่มีการจ่ายเงินเพียงการบันทึก (จำลอง) แต่ไม่ได้รับประกันจริง หรือต้องจ่ายให้กับกรมธรรม์ที่เชื่อว่ายังไม่ต้องขาดอายุความ
สรุป
การกระทำอาชญากรรมทางคอมพิวเตอร์ มักจะเป็นไปในรูปแบบดังนี้
1. การฉ้อโกงโดยใช้เครื่องคอมพิวเตอร์ เช่น การเปลี่ยนแปลงจำนวนเงินจำนวนชั่วโมงการทำงานโดยไม่ได้รับอนุญาต
2. การปลอมแปลงโดยใช้เครื่องคอมพิวเตอร์ เช่น การเปลี่ยนแปลงข้อมูลในระบบฐานข้อมูลหรือทำการ Download ข้อมูลมาใช้โดยไม่ได้รับอนุญาต
3. การทำให้ข้อมูลหรือโปรแกรมคอมพิวเตอร์เสียหาย เช่น การเขียนโปรแกรมไวรัสเพื่อทำลายข้อมูล หรือแฝงมาในแฟ้มข้อมูลที่ผู้ใช้ทำการ Download
4. การทำลายระบบคอมพิวเตอร์ เช่น การก่อกวนการรับ-ส่งข้อมูลผ่านระบบเครือข่าย
5. การลักลอบเข้าไปในเครือข่ายโดยปราศจากอำนาจ เช่น การลักลอบดูข้อมูล รหัสประจำตัวหรือรหัสผ่าน
กฎหมายเทคโนโลยีสารสนเทศPDFPrintE-mail
สังคม สารสนเทศเป็นสังคมใหม่ การอยู่ร่วมกันในสังคมสารสนเทศ จำเป็นต้องมีกฏเกณฑ์ เพื่อการอยู่ร่วมกันโดยสันติและสงบสุข เอื้อประโยชน์ซึ่งกันและกัน ทุกวันนี้เครือข่ายอินเทอร์เน็ตได้เข้ามามีบทบาท ในชีวิตประจำวัน มีการใช้คอมพิวเตอร์ และระบบสื่อสารกันมาก ขณะเดียวกันก็มีผู้ใช้เทคโนโลยี สารสนเทศในทางที่ไม่ถูก ไม่ควร ดังนั้นจึงจำเป็นต้องมีกฎหมายเทคโนโลยีสารสนเทศ และเมื่อมีกฎหมายแล้ว ผู้ใช้เทคโนโลยีสารสนเทศจะปฏิเสธ ความผิดว่าไม่รู้กฎหมายไม่ได้
ทำไมจึงต้องมีการออกกฎหมายเทคโนโลยีสารสนเทศ
ด้วยความก้าวหน้าทางด้านวิทยาศาสตร์และเทคโนโลยี ทำให้มีการพัฒนาระบบคอมพิวเตอร์ อุปกรณ์สำนักงาน อัตโนมัติ ตลอดจนเครื่องมือสื่อสารเพื่อการประกอบกิจการงานและการทำธุรกรรมต่าง ๆ โดยเทคโนโลยีเอื้อประโยชน์ ต่อการทำงานด้านต่าง ๆ ทำให้มีผู้ใช้เทคโนโลยีสารสนเทศมากขึ้นเรื่อย ๆ การมีกฎหมายจะทำให้เกิดความน่าเชื่อถือ และความเชื่อมั่นในการทำธุรกรรมทางอิเล็กทรอนิกส์ และพาณิชย์อิเล็กทรอนิกส์ (E-Commerce E-Business) โดย ที่นานาชาติที่พัฒนาแล้วต่างพัฒนากฎหมายของตนเอง โดยเน้นความเป็นสากลที่จะติดต่อค้าขายระหว่างกัน ด้วยเหตุนี้ ประเทศไทยก็จำเป็นที่จะต้องออกกฎหมายเทคโนโลยีสารสนเทศเช่นกัน
หากพิจารณาการเปลี่ยนแปลงของสถานการทำงานขององค์กรทั่วไป ทุกองค์กรกำลังก้าวเข้าสู่สังคมสารสนเทศ มีความพยายามที่จะลดการใช้กระดาษเอกสาร หันมาใช้ข้อมูลทางอิเล็กทรอนิกส์แทน และนำมาแลกเปลี่ยน (EDI) กันได้ง่าย ขณะเดียวกันการดำเนินการทางธุรกิจ เช่น การฝากถอนเงินอัตโนมัติ การทำธุรกรรมอิเล็กทรอนิกส์ และ การติดต่อสื่อสารแบบไร้พรมแดน มีการซื้อขายสินค้าผ่านอินเทอร์เน็ตมากขึ้น มีการบริหารรายการย่อยขององค์กร ผ่านทางเครือข่าย มีการทำงานระบบออนไลน์ ที่สามารถเปิดบริการการทำงานได้ตลอดยี่สิบสี่ชั่วโมง
กฎหมายเทคโนโลยีสารสนเทศของไทย
หลายประเทศ เช่น สิงคโปร์ อินเดีย เกาหลีใต้ สหรัฐอเมริกา ฯลฯ ล้วนมีกฎหมายเทคโนโลยีสารสนเทศของตน แล้ว สำหรับประเทศไทย คณะรัฐมนตรีอนุมัติเมื่อวันที่ 15 ธันวาคม 2541 ให้กระทรวงวิทยาศาสตร์และเทคโนโลยี โดยศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติเป็นผู้ร่าง มีการกำหนดกฎหมายที่จะร่างทั้งสิ้นหกฉบับ


กฎหมายธุรกรรมอิเล็กทรอนิกส์ เน้นในเรื่องข้อความที่จัดทำขึ้นเป็นรูปข้อมูลอิเล็กทรอนิกส์จะไม่ถูกปฏิเสธความมีผลทางกฎหมาย ถ้าข้อมูล ได้จัดทำขึ้นเป็นข้อมูลอิเล็กทรอนิกส์ โดยสามารถที่จะเข้าถึงเพื่อนำข้อความออกมาใช้ในภายหลังได้ ให้ถือว่า ข้อความนั้นได้ทำเป็นหนังสือ หรือมีหลักฐานเป็นหนังสือแล้ว (มาตรา และมาตรา 7) โดยมีการพิสูจน์หลักฐานที่เป็น ข้อมูลอิเล็กทรอนิกส์และชั่งน้ำหนักพยานหลักฐาน (มาตรา 10) ข้อมูลเหล่านี้สามารถส่งและรับผ่านเครือข่ายเพื่อ รองรับวิทยาการสมัยใหม่
กฎหมายลายมือชื่ออิเล็กทรอนิกส์ เน้นในเรื่องการใช้ลายมือชื่อดิจิตอล (digital signature) เพื่อยืนยันเอกสารหรือหลักฐาน และองค์กรที่ทำ หน้าที่ออกใบรับรองลายมือชื่อ การประกอบการรับรองลายมือชื่ออนุญาต ตลอดจนการกำกับการประกอบการรับรอง เพื่อให้ระบบลายมือชื่อดิจิตอลเป็นส่วนหนึ่งเสมือนการลงลายมือชื่อในเอกสาร
กฎหมายอาชญากรรมทางคอมพิวเตอร์ เป็นกฎหมายที่เข้ามากำกับดูแลความสงบสุขของการใช้เทคโนโลยีสารสนเทศ เน้นในเรื่องสิทธิการใช้ การ ละเมิดสิทธิ์ โดยเฉพาะผู้บุกรุกหรือ hacker ที่ถือว่าเป็นการกระทำ การบุกรุก และเป็นอาชญากรรมทางคอมพิวเตอร์
กฎหมายคุ้มครองข้อมูลส่วนบุคคล เนื่องจากข้อมูลในรูปดิจิตอลสามารถเผยแพร่และกระจายได้รวดเร็ว การส่งต่อ การกระจายข่าวสารอาจกระทบ ถึงสิทธิส่วนบุคคล กฎหมายจึงคุ้มครองข้อมูลส่วนบุคคล
กฎหมายว่าด้วยการโอนเงินทางอิเล็กทรอนิกส์ เนื่องจากกิจการทางด้านการเงินและการโอนเงินทางอิเล็กทรอนิกส์ในรูปแบบที่เป็นทั้ง eCash eMoney หรือ การใช้เครดิตแลกเปลี่ยนกันจะมีบทบาท มีการใช้ตั๋วสัญญาใช้เงินแบบอิเล็กทรอนิกส์ ใช้รูปแบบเอกสารการเงิน อิเล็กทรอนิกส์ต่าง ๆ
กฎหมายลำดับรองรัฐธรรมนูญมาตรา78
ในมาตรา 78 แห่งรัฐธรรมนูญราชอาณาจักรไทยปัจจุบัน เน้นให้รัฐต้องกระจายอำนาจให้ท้องถิ่นพึ่งตนเองและ ตัดสินใจในกิจการท้องถิ่นได้เอง พัฒนาเศรษฐกิจท้องถิ่นและระบบสาธารณูปโภค และสาธารณูปการ ตลอดทั้ง โครงสร้างพื้นฐานสารสนเทศ ในท้องถิ่นให้ทั่วถึงและเท่าเทียมกันทั้งประเทศ
กฎหมายเทคโนโลยีสารสนเทศจึงมีส่วนช่วยในการสร้างประโยชน์ในเรื่องความสงบสุข และลดอาชญากรรมทาง ด้านเทคโนโลยี ส่งเสริมให้เกิดความเชื่อมั่นในเรื่องการทำธุรกรรมอิเล็กทรอนิกส์

การทำธุรกรรมอิเล็กทรอนิกส์ผ่านเครือข่าย
กฎหมายเทคโนโลยีสารสนเทศของไทยกำลังอยู่ในระดับการร่าง โดยสองฉบับแรกกำลังเข้าสู่สภาในการประชุม สมัยต่อไป ซึ่งคาดว่าจะแล้วเสร็จในอีกไม่นาน
กฎหมายเทคโนโลยีสารสนเทศ เป็นเพียงเครื่องมือสำหรับการสร้างความน่าเชื่อถือ และความสงบสุขของคนใน สังคมสารสนเทศ สิ่งที่สำคัญคือ ผู้ใช้อินเทอร์เน็ตทุกคนจะต้องรู้ภาระหน้าที่ ความรับผิดชอบของตนเอง การดูแลสิทธิ ของตนเอง ไม่นำสิทธิของตนเองไปให้ผู้อื่นใช้ ซึ่งหากผู้อื่นนำไปใช้ในทางที่ผิดกฎหมาย เช่น นำรหัสลับของตนเองไป ใช้ในทางที่ผิดกฎหมาย เจ้าของจะต้องรับผิดชอบและจะอ้างว่าไม่รู้กฎหมายไม่ได้
เทคโนโลยีที่ทันสมัย แม้จะช่วยอำนวยความสะดวกได้มากเพียงใดก็ตาม สิ่งที่ต้องยอมรับความจริงก็คือ เทคโนโลยีทุกอย่างมีจุดเด่น ข้อด้อยของตนทั้งสิ้น ทั้งที่มาจากตัวเทคโนโลยีเอง และมาจากปัญหาอื่นๆ เช่น บุคคลที่มีจุดประสงค์ร้าย ในโลก cyberspace อาชญากรรมคอมพิวเตอร์เป็นปัญหาหลักที่นับว่ายิ่งมีความรุนแรง เพิ่มมากขึ้น ประมาณกันว่ามีถึง 230% ในช่วงปี 2002 และ แหล่งที่เป็นจุดโจมตีมากที่สุดก็คือ อินเทอร์เน็ต นับว่ารุนแรงกว่าปัญหาไวรัสคอมพิวเตอร์เสียด้วยซ้ำ หน่วยงานทุกหน่วยงานที่นำไอทีมาใช้งาน จึงต้องตระหนักในปัญหานี้เป็นอย่างยิ่ง จำเป็นต้องลงทุนด้านบุคลากรที่มีความเชี่ยวชาญด้านการรักษาความปลอดภัย ระบบซอฟต์แวร์ ฮาร์ดแวร์ที่มีประสิทธิภาพ การวางแผน ติดตาม และประเมินผลที่ต้องกระทำอย่างสม่ำเสมอต่อเนื่อง
แต่ไม่ว่าจะมีการป้องกันดีเพียงใด ปัญหาการโจมตีระบบคอมพิวเตอร์ก็มีอยู่เรื่อยๆ ทั้งนี้ระบบการโจมตีที่พบบ่อยๆ ได้แก่
Hacker & Cracker อาชญากรที่ได้รับการยอมรับว่ามีผลกระทบต่อสังคมไอทีเป็นอย่างยิ่ง บุลากรในองค์กร หน่วยงานคุณไล่พนักงานออกจากงานสร้างความไม่พึงพอใจให้กับพนักงาน นี่แหล่ะปัญหาของอาชญกรรมได้เช่นกัน

Buffer overflow เป็นรูปแบบการโจมตีที่ง่ายที่สุด แต่ทำอันตรายให้กับระบบได้มากที่สุด โดยอาชญากรจะอาศัยช่องโหว่ของระบบปฏิบัติการ และขีดจำกัดของทรัพยากรระบบมาใช้ในการจู่โจม การส่งคำสั่งให้เครื่องแม่ข่ายเป็นปริมาณมากๆ ในเวลาเดียวกัน ซึ่งส่งผลให้เครื่องไม่สามารถรันงานได้ตามปกติ หน่วยความจำไม่เพียงพอ จนกระทั่งเกิดการแฮงค์ของระบบ เช่นการสร้างฟอร์มรับส่งเมล์ที่ไม่ได้ป้องกัน ผู้ไม่ประสงค์อาจจะใช้ฟอร์มนั้นในการส่งข้อมูลกระหน่ำระบบได้

Backdoorsนักพัฒนาเกือบทุกราย มักสร้างระบบ Backdoors เพื่อช่วยอำนวยความสะดวกในการทำงาน ซึ่งหากอาชญากรรู้เท่าทัน ก็สามารถใช้ประโยชน์จาก Backdoors นั้นได้เช่นกัน

CGI Script ภาษาคอมพิวเตอร์ที่นิยมมากในการพัฒนาเว็บเซอร์วิส มักเป็นช่องโหว่รุนแรงอีกทางหนึ่งได้เช่นกัน

Hidden HTML การสร้างฟอร์มด้วยภาษา HTML และสร้างฟิลด์เก็บรหัสแบบ Hidden ย่อมเป็นช่องทางที่อำนวยความสะดวกให้กับอาชญากรได้เป็นอย่างดี โดยการเปิดดูรหัสคำสั่ง (Source Code) ก็สามารถตรวจสอบและนำมาใช้งานได้ทันที

Failing to Update การประกาศจุดอ่อนของซอฟต์แวร์ เพื่อให้ผู้ใช้นำไปปรับปรุงเป็นทางหนึ่งที่อาชญากร นำไปจู่โจมระบบที่ใช้ซอฟต์แวร์นั้นๆ ได้เช่นกัน เพราะกว่าที่เจ้าของเว็บไซต์ หรือระบบ จะทำการปรับปรุง (Updated) ซอตฟ์แวร์ที่มีช่องโหว่นั้น ก็สายเกินไปเสียแล้ว

Illegal Browsing ธุรกรรมทางอินเทอร์เน็ต ย่อมหนีไม่พ้นการส่งค่าผ่านทางบราวเซอร์ แม้กระทั่งรหัสผ่านต่างๆ ซึ่งบราวเซอร์บางรุ่น หรือรุ่นเก่าๆ ย่อมไม่มีความสามารถในการเข้ารหัส หรือป้องกันการเรียกดูข้อมูล นี่ก็เป็นอีกจุดอ่อนของธุรกรรมอิเล็กทรอนิกส์ได้เช่นกัน

Malicious scripts ก็เขียนโปรแกรมไว้ในเว็บไซต์ แล้วผู้ใช้เรียกเว็บไซต์ดูบนเครื่องของตน มั่นใจหรือว่าไม่เจอปัญหา อาชญากรอาจจะเขียนโปรแกรมแผงในเอกสารเว็บ เมื่อถูกเรียก โปรแกรมนั่นจะถูกดึงไปประมวลผลฝั่งไคลน์เอ็นต์ และทำงานตามที่กำหนดไว้อย่างง่ายดาย โดยเราเองไม่รู้ว่าเรานั่นแหล่ะเป็นผู้สั่งรันโปรแกรมนั้นด้วยตนเอง น่ากลัวเสียจริงๆๆ

Poison cookies ขนมหวานอิเล็กทรอนิกส์ ที่เก็บข้อมูลต่างๆ ตามแต่จะกำหนด จะถูกเรียกทำงานทันทีเมื่อมีการเรียกดูเว็บไซต์ที่บรรจุคุกกี้ชิ้นนี้ และไม่ยากอีกเช่นกันที่จะเขียนโปรแกรมแฝงอีกชิ้น ให้ส่งคุกกี้ที่บันทึกข้อมูลต่างๆ ของผู้ใช้ส่งกลับไปยังอาชญากร

ไวรัสคอมพิวเตอร์ ภัยร้ายสำหรับหน่วยงานที่ใช้ไอทีตั้งแต่เริ่มแรก และดำรงอยู่อย่างอมตะตลอดกาล ในปี 2001 พบว่าไวรัส Nimda ได้สร้างความเสียหายได้สูงสุด เป็นมูลค่าถึง 25,400 ล้าบบาท ในทั่วโลก ตามด้วย Code Red, Sircam, LoveBug, Melissa ตามลำดับที่ไม่หย่อนกว่ากัน
รูปแบบของการประกอบอาชญากรรมทางคอมพิวเตอร์

โดยทั่วไปแล้ว วิธีการที่ใช้ในการประกอบอาชญากรรมทางคอมพิวเตอร์จะมีดังต่อไปนี้
1. Data Diddling คือ การเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาตก่อนหรือระหว่างที่กำลังบันทึกข้อมูลลงไปในระบบคอมพิวเตอร์ การเปลี่ยนแปลงข้อมูลดังกล่าวนี้สามารถกระทำโดยบุคคลใดก็ได้ที่สามารถเข้าไปถึงตัวข้อมูล ตัวอย่างเช่น พนักงานเจ้าหน้าทีที่มีหน้าที่บันทึกเวลาการทำงานของพนักงานทั้งหมดทำการแก้ไขตัวเลขชั่วโมงการทำงานของคนอื่นมาลงเป็นชั่วโมงการทำงานของตนเอง ซึ่งข้อมูลดังกล่าวหากถูกแก้ไขเพียงเล็กน้อย ก็จะไม่มีใครทราบ
2. Trojan Horse การเขียนโปรแกรมคอมพิวเตอร์ที่แฝงไว้ในโปรแกรมที่มีประโยชน์เมื่อถึงเวลาโปรแกรมที่ไม่ดีจะปรากฎตัวขึ้นเพื่อปฏิบัติการทำลายข้อมูล วิธีนี้มักจะใช้กับการฉ้อโกงทางคอมพิวเตอร์หรือการทำลายข้อมูลหรือระบบคอมพิวเตอร์
3. Salami Techniques วิธีการปัดเศษจำนวนเงิน เช่น ทศนิยมตัวที่ หรือปัดเศษทิ้งให้เหลือแต่จำนวนเงินที่สามารถจ่ายได้ แล้วนำเศษทศนิยมหรือเศษที่ปัดทิ้งมาใส่ในบัญชีของตนเองหรือของผู้อื่น ซึ่งจะทำให้ผลรวมของบัญชียังคงสมดุลย์ (Balance) และจะไม่มีปัญหากับระบบควบคุมเนื่องจากไม่มีการนำเงินออกจากระบบบัญชี นอกจากใช้กับการปัดเศษเงินแล้ว วิธีนี้อาจใช้กับระบบการตรวจนับของในคลังสินค้า
4. Superzapping มาจากคำว่า "Superzap" เป็นโปรแกรม "Marcro Utility" ที่ใช้ในศูนย์คอมพิวเตอร์ของบริษัท IBM เพื่อใช้เป็นเครื่องมือของระบบ (System Tool) ทำให้สามารถเข้าไปในระบบคอมพิวเตอร์ได้ในกรณีฉุกเฉิน เสมือนกุญแจผี (Master Key) ที่จะนำมาใช้เมื่อกุญแจดอกอื่นหายมีปัญหา โปรแกรมอรรถประโยชน์ (Utility Program) ตัวอย่างเช่นโปรแกรม Superzap จะมีความเสี่ยงมากหากตกไปอยู่ในมือของผู้ไม่หวังดี
5. Trap Doors เป็นการเขียนโปรแกรมที่เลียนแบบคล้ายหน้าจอปกติของระบบคอมพิวเตอร์ เพื่อลวงผู้ที่มาใช้คอมพิวเตอร์ ทำให้ทราบถึงรหัสประจำตัว (ID Number) หรือรหัสผ่าน (Password) โดยโปรแกรมนี้จะเก็บข้อมูลที่ต้องการไว้ในไฟล์ลับ
6. Logic Bombs เป็นการเขียนโปรแกรมคำสั่งอย่างมีเงื่อนไขไว้ โดยโปรแกรมจะเริ่มทำงานต่อเมื่อมีสภาวะหรือสภาพการณ์ตามที่ผู้สร้างโปรแกรมกำหนด สามารถใช้ติดตามดูความเคลื่อนไหวของระบบบัญชี ระบบเงินเดือนแล้วทำการเปลี่ยนแปลงตัวเลขดังกล่าว
7. Asynchronous Attack เนื่องจากการทำงานของระบบคอมพิวเตอร์เป็นการทำงานแบบAsynchronous คือสามารถทำงานหลาย ๆ อย่างพร้อมกัน โดยการประมวลผลข้อมูลเหล่านั้นจะเสร็จไม่พร้อมกัน ผู้ใช้งานจะทราบว่างานที่ประมวลผลเสร็จหรือไม่ก็ต่อเมื่อเรียกงานนั้นมาดู ระบบดังกลาวก่อให้เกิดจุดอ่อน ผู้กระทำความผิดจะฉวยโอกาสในระหว่างที่เครื่องกำลังทำงานเข้าไปแก้ไขเปลี่ยนแปลงหรือกระทำการอื่นใดที่ผู้ใช้ไม่ทราบว่ามีการกระทำผิดเกิดขึ้

8. Scavenging คือ วิธีการที่จะได้ข้อมูลที่ทิ้งไว้ในระบบคอมพิวเตอร์หรือบริเวณใกล้เคียงหลังจากเสร็จการใช้งานแล้ว วิธีง่ายที่สุดคือ ค้นหาตามถังขยะที่อาจมีข้อมูลสำคัญไม่ว่าจะเป็นเบอร์โทรศัพท์หรือรหัสผ่านหลงเหลืออยู่ หรืออาจใช้เทคโนโลยีที่ซับซ้อนทำการหาข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์เมื่อผู้ใช้เลิกใช้งานแล้ว
9. Data Leakage หมายถึงการทำให้ข้อมูลรั่วไหลออกไป อาจโดยตั้งใจหรือไม่ก็ตาม เช่น การแผ่รังสีของคลื่นแม่เหล็กไฟฟ้าในขณะที่กำลังทำงาน คนร้ายอาจตั้งเครื่องดักสัญญาณไว้ใกล้กับเครื่องคอมพิวเตอร์ข้อมูลตามที่ตนเองต้องการ
10. Piggybacking วิธีการดังกล่าวสามารถทำได้ทั้งทางกายภาพ (Physical) การที่คนร้ายจะลักลอบเข้าไปในประตูที่มีระบบรักษาความปลอดภัย คนร้ายจะรอให้บุคคลที่มีอำนาจหรือได้รับอนุญาตมาใช้ประตูดังกล่าว เมื่อประตูเปิดและบุคคลคนนั้นได้เข้าไปแล้ว คนร้ายก็ฉวยโอกาสตอนที่ประตูยังไม่ปิดสนิทแอบเข้าไปได้ ในทางอิเล็คทรอนิกส์ก็เช่นกัน อาจจะเกิดขึ้นในกรณีที่ใช้สายสื่อสารเดียวกันกับผู้ที่มีอำนาจใช้หรือได้รับอนุญาต เช่น ใช้สายเคเบิลหรือโมเด็มเดียวกัน
11. Impersonation คือ การที่คนร้ายแกล้งปลอมเป็นบุคคลอื่นที่มีอำนาจหรือได้รับอนุญาต เช่น เมื่อคนร้ายขโมยบัตรเอทีเอ็มของเหยือได้ ก็จะโทรศัพท์และแกล้งทำเป็นเจ้าพนักงานของธนาคารและแจ้งให้เหยื่อทราบว่ากำลังหาวิธีป้องกันมิให้เงินในบัญชีของเหยื่อถูกอบบถอนไปจึงบอกให้เหยื่อเปลี่ยนรหัสประจำตัว (Personal Identification Number : PIN) โดยให้เหยื่อบอกรหัสเดิมก่อนคนร้ายจึงทราบหมายเลขรหัส และได้เงินของเหยื่อไป
12. Wiretapping เป็นการลักลอบดักฟังสัญญาณการสื่อสารโดยเจตนาที่จะได้รับประโยชน์จากการเข้าถึงข้อมูลผ่านเครือข่ายการสื่อสาร หรือที่เรียกว่าโครงสร้างพื้นฐานสารสนเทศ โดยการกระทำความผิดดังกล่าวกำลังเป็นที่หวาดวิตกกับผู้ที่เกี่ยวข้องอย่างมาก
13. Simulation and Modeling ในปัจจุบันคอมพิวเตอร์ถูกใช้เป็นเครื่องมือในการวางแผนการควบคุมและติดตามความเคลื่อนไหวในการประกอบอาชญากรรม และกระบวนการดังกล่าวก็สามารถใช้โดยอาชญากรในการสร้างแบบจำลองในการวางแผนเพื่อประกอบอาชญากรรมได้เช่นกัน เช่น ในกิจการประกันภัย มีการสร้างแบบจำลองในการปฏิบัติการหรือช่วยเหลือในการตัดสินใจในการทำกรมธรรม์ประกันภัย โปรแกรมสามารถทำกรมธรรม์ประกันภัยปลอมขึ้นมาเป็นจำนวนมากส่งผลให้บริษัทประกันภัยล้มละลายเมื่อถูกเรียกร้องให้ต้องจ่ายเงินให้กับกรมธรรม์ที่ขาดต่ออายุหรือกรมธรรม์ที่มีการจ่ายเงินเพียงการบันทึก (จำลอง) แต่ไม่ได้รับประกันจริง หรือต้องจ่ายให้กับกรมธรรม์ที่เชื่อว่ายังไม่ต้องขาดอายุความ
สรุป
การกระทำอาชญากรรมทางคอมพิวเตอร์ มักจะเป็นไปในรูปแบบดังนี้
1. การฉ้อโกงโดยใช้เครื่องคอมพิวเตอร์ เช่น การเปลี่ยนแปลงจำนวนเงินจำนวนชั่วโมงการทำงานโดยไม่ได้รับอนุญาต
2. การปลอมแปลงโดยใช้เครื่องคอมพิวเตอร์ เช่น การเปลี่ยนแปลงข้อมูลในระบบฐานข้อมูลหรือทำการ Download ข้อมูลมาใช้โดยไม่ได้รับอนุญาต
3. การทำให้ข้อมูลหรือโปรแกรมคอมพิวเตอร์เสียหาย เช่น การเขียนโปรแกรมไวรัสเพื่อทำลายข้อมูล หรือแฝงมาในแฟ้มข้อมูลที่ผู้ใช้ทำการ Download
4. การทำลายระบบคอมพิวเตอร์ เช่น การก่อกวนการรับ-ส่งข้อมูลผ่านระบบเครือข่าย
5. การลักลอบเข้าไปในเครือข่ายโดยปราศจากอำนาจ เช่น การลักลอบดูข้อมูล รหัสประจำตัวหรือรหัสผ่าน