จุดประสงค์การเรียนรู้
v
อธิบาย
พ.ร.บ.คอมพิวเตอร์ได้
v
อธิบายจริยธรรมคอมพิวเตอร์ได้
v
อธิบายกฎหมายการทำธุรกรรมอิเล็กทรอนิกส์ได้
v
บอกการกระทำผิดจริยธรรมและผิดกฎหมายได้
v
บอกอาชญากรคอมพิวเตอร์ได้
v
อธิบายอาชญากรรมคอมพิวเตอร์ได้
พรบ.คอมพิวเตอร์
พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
มีผลบังคับใช้ในวันที่
18 กรกฎาคม พ.ศ. 2550
การกระทำที่เข้าข่ายความผิด
พ.ร.บ.
Ø
การเข้าถึงระบบคอมพิวเตอร์ของผู้อื่นโดยมิชอบ
Ø
การเปิดเผยข้อมูลมาตรการป้องกันการเข้าถึงระบบคอมพิวเตอร์ที่ผู้อื่นจัดทำขึ้นเป็นการเฉพาะ
Ø
การดักรับข้อมูลคอมพิวเตอร์ของผู้อื่น
Ø
การทำให้เสียหาย
ทำลาย แก้ไข เปลี่ยนแปลง เพิ่มเติมข้อมูลคอมพิวเตอร์โดยไม่ชอบ
Ø
การกระทำเพื่อให้การทำงานของระบบคอมพิวเตอร์ของผู้อื่นไม่สามารถทำงานได้ตามปกติ
Ø
การส่งข้อมูลคอมพิวเตอร์รบกวนการใช้ระบบคอมพิวเตอร์ของคนอื่นโดยปกติสุข
Ø
การจำหน่ายชุดคำสั่งที่จัดทำขึ้นเพื่อนำไปใช้เป็นเครื่องมือในการกระทำความผิด
Ø
การใช้ระบบคอมพิวเตอร์ทำความผิดอื่น
ผู้ให้บริการจงใจสนับสนุนหรือยินยอมให้มีการกระทำความผิด
Ø
การตกแต่งข้อมูลคอมพิวเตอร์ที่เป็นภาพของบุคคล
ผู้ให้บริการที่ระบุใน พ.ร.บ. คอมพิวเตอร์ พ.ศ. 2550
Ø ผู้ประกอบกิจการโทรคมนาคม ไม่ว่าโดยระบบโทรศัพท์ ระบบดาวเทียม
ระบบวงจรเช่า หรือบริการสื่อสารไร้สาย
Ø ผู้ให้บริการการเข้าถึงระบบเครือข่ายคอมพิวเตอร์ ไม่ว่าโดยอินเทอร์เน็ต ทั้งผ่านสายและไร้สายหรือในระบบเครือข่ายคอมพิวเตอร์ภายในที่เรียกว่า
อินทราเน็ต ที่จัดตั้งขึ้นเฉพาะองค์กรหรือหน่วยงาน
Ø ผู้ให้บริการเช่าระบบคอมพิวเตอร์ หรือให้เช่าบริการโปรแกรมประยุกต์
Ø ผู้ให้บริการข้อมูลคอมพิวเตอร์ผ่าน application ต่าง ๆ ที่เรียกว่า content provider เช่นผู้ให้บริการ web
board เป็นต้น
Ø
ในกรณีนี้ผู้ให้บริการต้องเก็บรักษาข้อมูล
2 ประเภท ดังนี้
o ข้อมูลการจราจรทางคอมพิวเตอร์ เป็นข้อมูลเกี่ยวกับการติดต่อสื่อสารที่บอกต้นทาง
ปลายทาง เส้นทาง วันที่ เวลา ปริมาณ ระยะเวลา ชนิดของการบริการหรืออื่น ๆ
ที่เกี่ยวข้อง ไม่น้อยกว่า 90 วัน
o ข้อมูลของผู้ใช้บริการ ทั้งที่เสียค่าบริการหรือไม่ก็ตาม
โดยต้องเก็บข้อมูลเท่าที่จำเป็นเพื่อให้สามารถระบุตัวผู้ใช้บริการได้
ไม่ว่าจะเป็นชื่อ นามสกุล เลขประจำตัวประชาชน Username หรือ Pincode ไม่น้อยกว่า
90 วัน
บทลงโทษสำหรับผู้กระทำผิดกฎหมาย
ฐานความผิด
|
โทษจำคุก
|
โทษปรับ
|
การเข้าถึงระบบคอมพิวเตอร์โดยไม่ชอบ
|
ไม่เกิน 6 เดือน
|
ไม่เกิน 10,000 บาท
|
การเปิดเผยมาตรการป้องกันการเข้าถึงระบบคอมพิวเตอร์ที่ผู้อื่นจัดทำขึ้นเป็นการเฉพาะโดยไม่ชอบ
|
ไม่เกิน 1 ปี
|
ไม่เกิน 20,000 บาท
|
การเข้าถึงข้อมูลคอมพิวเตอร์โดยไม่ชอบ
|
ไม่เกิน 2 ปี
|
ไม่เกิน 40,000บาท
|
การดักรับข้อมูลคอมพิวเตอร์ของผู้อื่นโดยไม่ชอบ
|
ไม่เกิน 3 ปี
|
ไม่เกิน 60,000 บาท
|
การทำให้เสียหาย ทำลาย แก้ไข
เปลี่ยนแปลงเพิ่มเติมข้อมูลคอมพิวเตอร์โดยไม่ชอบ
|
ไม่เกิน 5 ปี
|
ไม่เกิน 100,000 บาท
|
การกระทำเพื่อให้การทำงานของระบบคอมพิวเตอร์ของผู้อื่นไม่สามารถทำงานได้ตามปกติ
|
ไม่เกิน 5 ปี
|
ไม่เกิน 100,000บาท
|
การส่งข้อมูลคอมพิวเตอร์รบกวนการใช้ระบบคอมพิวเตอร์ของคนอื่นโดยปกติสุข
|
ไม่มี
|
ไม่เกิน 100,000 บาท
|
การจำหน่ายชุดคำสั่งที่จัดทำขึ้นเพื่อนำไปใช้เป็นเครื่องมือในการกระทำความผิด
|
ไม่เกิน 1 ปี
|
ไม่เกิน
20,000 บาท
|
การกระทำต่อความมั่นคง
·
ก่อความเสียหายแก่ข้อมูลคอมพิวเตอร์
·
กระทบต่อความมั่นคงปลอดภัยของประเทศ/เศรษฐกิจ
·
เป็นเหตุให้ผู้อื่นถึงแก่ชีวิต
|
ไม่เกิน 10 ปี
3 – 15 ปี
10 – 20 ปี
|
และไม่เกิน 200,000 บาท
และ60,000-300,000 บ.
ไม่มี
|
การใช้ระบบคอมพิวเตอร์ทำความผิดอื่น(การเผยแพร่เนื้อหาอันไม่เหมาะสม)
|
ไม่เกิน5 ปี
|
ไม่เกิน 100,000 บาท
|
ผู้ให้บริการจงใจสนับสนุนหรือยินยอมให้มีการกระทำความผิด
|
ต้องระวงโทษเช่นเดียวกับผู้กระทำความผิด
|
ต้องระวงโทษเช่นเดียวกับผู้กระทำความผิด
|
การตกแต่งข้อมูลคอมพิวเตอร์ที่เป็นภาพของบุคคล
|
ไม่เกิน 3 ปี
|
ไม่เกิน 60,000 บาท
|
ความหมายของจริยธรรมคอมพิวเตอร์
คือ
หลักศีลธรรมจรรยาที่กำหนดขึ้นเพื่อใช้เป็นแนวทางปฏิบัติหรือควบคุมการใช้ระบบคอมพิวเตอร์และสารสนเทศ ในทางปฏิบัติแล้วการระบุว่าการกระทำใดผิดจริยธรรมนั้น
อาจกล่าวได้ไม่ชัดเจนมากนักทั้งนี้ย่อมขึ้นอยู่กับวัฒนธรรมของสังคมในแต่ละประเทศด้วย
จริยธรรมเกี่ยวกับการใช้เทคโนโลยีสารสนเทศ
มีดังนี้
·
ความเป็นส่วนตัว (Information
Privacy)
หมายถึง สิทธิที่จะอยู่ตามลำพัง
และเป็นสิทธิที่เจ้าของสามารถที่จะควบคุมข้อมูลของตนเองในการเปิดเผยให้กับผู้อื่น
ประเด็นเกี่ยวกับความเป็นส่วนตัวเช่น
ü
การเข้าไปดูข้อความของผู้อื่นที่บันทึกในเครื่องคอมพิวเตอร์
ü
การใช้เทคโนโลยีในการติดตามความเคลื่อนไหวหรือพฤติกรรมของบุคคล
ü
การใช้ข้อมูลของลูกค้าจากแหล่งต่างๆ เพื่อผลประโยชน์ในการขยายตลาด
ü
การนำหมายเลขโทรศัพท์
ที่อยู่อีเมล หมายเลขบัตรเครดิต และข้อมูลส่วนตัวอื่นๆ ขายให้กับบริษัทอื่น
· ความถูกต้อง (Accuracy)
ü ประเด็นคือ ความถูกต้องของข้อมูลที่จัด
เก็บและเผยแพร่ ทางสื่อเทคโนโลยีสารสนเทศ
ü จะทราบได้อย่างไรว่าข้อผิดพลาดที่เกิดขึ้นนั้นไม่ได้เกิดจากความจงใจ
ü ผู้ใดจะเป็นผู้รับผิดชอบหากเกิดข้อผิดพลาด
ü ดังนั้น
ควรให้สิทธิแก่บุคคลในการเข้าไปตรวจสอบความถูกต้องของข้อมูลของตนเองได้
· ความเป็นเจ้าของ (Property)
Ø
สิทธิความเป็นเจ้าของ
หมายถึง กรรมสิทธิ์ในการถือครองทรัพย์สิน ที่จับต้องได้
หรืออาจเป็นทรัพย์สินทางปัญญา
Ø
ความเป็นเจ้าของด้านเทคโนโลยีสารสนเทศ
มักจะหมายถึงลิขสิทธิ์ซอฟต์แวร์
Ø
software
license ผู้ใช้ต้องซื้อสิทธิ์มาใช้งาน
Ø
shareware ผู้ใช้สามารถทดลองใช้ก่อนที่จะซื้อ
Ø
Freeware ใช้งานได้ฟรีและเผยแพร่ให้ผู้อื่นได้
·
การเข้าถึงข้อมูล
(data accessibility)
Ø
การเข้าถึงข้อมูลของผู้อื่นโดยไม่ได้รับความยินยอมนั้น
ก็ถือเป็นการผิดจริยธรรมเช่นเดียวกับการละเมิดข้อมูลส่วนตัว
Ø
การเข้าใช้งานระบบคอมพิวเตอร์จึงมีการกำหนดสิทธิตามระดับของผู้ใช้งาน
ทั้งนี้
Ø
เพื่อเป็นการรักษาความลับของข้อมูล
และ
Ø เป็นการป้องกันการเข้าไปดำเนินการต่างๆ กับข้อมูลของผู้ใช้ที่ไม่มีส่วนเกี่ยวข้อง
กฎหมายคุ้มครองการทำธุรกรรมอิเล็กทรอนิกส์
ประกอบไปด้วยกฎหมาย 6 ฉบับ
Ø
ธุรกรรมอิเล็กทรอนิกส์
Ø
ลายมือชื่ออิเล็กทรอนิกส์
Ø
อาชญากรรมคอมพิวเตอร์
Ø
การโอนเงินทางอิเล็กทรอนิกส์
Ø
คุ้มครองข้อมูลส่วนบุคคล
Ø
โครงสร้างพื้นฐานสารสนเทศ
ตัวอย่างมาตรากฎหมาย
มาตร
|
คำอธิบาย
|
7
|
ห้ามมิให้ปฏิเสธความมีผลผูกพันและการบังคับใช้ทางกฎหมายของข้อความใดเพียงเพราะเหตุที่ข้อความนั้นอยู่ในรูปของข้อมูลอิเล็กทรอนิกส์
|
8
|
ภายใต้บังคับบทบัญญัติแห่งมาตรา 9 ในกรณีที่กฎหมายกำหนดให้การใดต้องทำเป็นหนังสือมีหลักฐานเป็นหนังสือ
หรือมีเอกสารมาแสดง
ถ้าได้มีการจัดทำข้อความขึ้นเป็นข้อมูลอิเล็กทรอนิกส์ที่สามารถเข้าถึงและนำกลับมาใช้ได้โดยความหมายไม่เปลี่ยนแปลง
ให้ถือว่าข้อความนั้นได้ทำเป็นหนังสือมีหลักฐานเป็นหนังสือ
หรือมีเอกสารมาแสดงแล้ว
|
20
|
ในกรณีที่ผู้ส่งข้อมูลได้รับการตอบแจ้งการรับจากผู้รับข้อมูลให้สันนิษฐานว่าผู้รับข้อมูลได้รับข้อมูลอิเล็กทรอนิกส์ที่เกี่ยวข้องแล้ว
แต่ข้อสันนิษฐานดังกล่าวมิให้ถือว่าข้อมูลอิเล็กทรอนิกส์ที่ผู้รับข้อมูลได้รับนั้นถูกต้องตรงกันกับข้อมูลอิเล็กทรอนิกส์ที่ผู้ส่งข้อมูลได้ส่งมา
|
21
|
ในกรณีที่ปรากฏในการตอบแจ้งการรับข้อมูลอิเล็กทรอนิกส์นั้นเองว่า
ข้อมูลอิเล็กทรอนิกส์ที่ผู้รับข้อมูลได้รับเป็นไปตามข้อกำหนดทางเทคนิคที่ผู้ส่งข้อมูลและผู้รับข้อมูลได้ตกลงหรือระบุไว้ในมาตรฐานซึ่งใช้บังคับอยู่
|
23
|
การรับข้อมูลอิเล็กทรอนิกส์ให้ถือว่ามีผลนับแต่เวลาที่ข้อมูลอิเล็กทรอนิกส์นั้นได้เข้าสู่ระบบข้อมูลของผู้รับข้อมูล
|
การกระทำผิดจริยธรรมและผิดกฎหมาย
·
การขโมยข้อมูลทางอินเทอร์เน็ต
ซึ่งรวมถึงการขโมยประโยชน์ในการลักลอบใช้บริการ
·
อาชญากรนำเอาระบบการสื่อสารมาปกปิดความผิดของตนเอง
·
การละเมิดลิขสิทธิ์ปลอมแปลง
เลียนแบบระบบซอฟต์แวร์ โดยมิชอบ
·
ใช้คอมพิวเตอร์แพร่ภาพ
เสียง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม
·
ใช้คอมพิวเตอร์ฟอกเงิน
·
ไปก่อกวน
ทำลายระบบสาธารณูปโภค เช่น ระบบจ่ายน้ำ จ่ายไฟ ระบบการจราจร
·
หลวกลวงให้ร่วมค้าขายหรือลงทุนปลอม
·
แทรกแซงข้อมูลแล้วนำข้อมูลนั้นมาเป็นประโยชน์ต่อตนโดยมิชอบ
·
ใช้คอมพิวเตอร์แอบโอนเงินในบัญชีผู้อื่น
เข้าบัญชีตัวเอง
อาชญากรรมและอาชญากรคอมพิวเตอร์
·
อาชญากรคอมพิวเตอร์ คือผู้กระทำผิดกฎหมายโดยใช้เทคโนโลยีคอมพิวเตอร์เป็นเครื่องมือสำคัญในการก่ออาชญากรรมและกระทำความผิดนั้น
สามารถจำแนกอาชญากรเป็นกลุ่มได้ดังนี้
ü
อาชญากรมือใหม่หรือมือสมัครเล่น
ü
อาชญากรพวกจิตวิปริต
ü
อาชญากรที่ร่วมมือกันกระทำความผิดในลักษณะขององค์กรใหญ่
ๆ
ü
อาชญากรมืออาชีพ
ü
อาชญากรหัวพัฒนา
·
อาชญากรพวกบ้าลัทธิ จะกระทำผิดเนื่องจากมีความเชื่อในสิ่งหนึ่งสิ่งใดอย่างรุนแรง
·
Cracker
·
Hacker
·
อาชญากรรูปแบบเดิม
ๆ ที่ใช้เทคโนโลยีเป็นเครื่องมือในการกระทำความผิด เช่น
พยายามขโมยบัตร ATM และรหัสบัตรของผู้อื่น
วิธีการที่ใช้ในการกระทำความผิดทางอาชญากรรมคอมพิวเตอร์
·
Data
Diddling คือ การเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาต
·
Trojan
Horse คือ การเขียนโปรแกรมคอมพิวเตอร์ที่แฝงไว้ในโปรแกรมที่มีประโยชน์
เมื่อถึงเวลาโปรแกรมที่ไม่ดีจะปรากฏตัวขึ้นเพื่อปฏิบัติการทำลายข้อมูลและระบบคอมพิวเตอร์
·
Salami
Techniques วิธีการปัดเศษจำนวนเงิน เช่น ทศนิยมตัวที่ 3 หรือปัดเศษทิ้งให้เหลือแต่จำนวนเงินที่สามารถจ่ายได้แล้วนำเศษทศนิยม
หรือเศษที่ปัดทิ้งมาใส่ในบัญชีของตนเอง
·
Superzapping เป็นโปรแกรม Marcro utility ที่ใช้ในศูนย์คอมพิวเตอร์ของบริษัท IBM เพื่อใช้เป็นเครื่องมือของระบบ
ทำให้เข้าไปในระบบคอมพิวเตอร์ได้ในกรณีฉุกเฉิน เสมือนกุญแจผี
· Trap Doors เขียนโปรแกรมที่เลียนแบบคล้ายหน้าจอปกติของระบบคอมพิวเตอร์เพื่อลวงผู้ที่มาใช้คอมพิวเตอร์
ทำให้ทราบถึงรหัสประจำตัว (ID Number) หรือรหัสผ่าน (Password) โดยโปรแกรมนี้จะเก็บข้อมูลที่ต้องการไว้ในไฟล์ลับ
· Logic Bombs เป็นการเขียนโปรแกรมคำสั่งอย่างมีเงื่อนไข
โปรแกรมจะเริ่มทำงานตามเงื่อนไขที่ผู้สร้างกำหนดไว้
สามารถใช้ติดตามดูความเคลื่อนไหวของระบบบัญชี ระบบเงินเดือน
แล้วทำการเปลี่ยนแปลงตัวเลขในระบบบัญชีนั้น
· Scavenging คือ การค้นหาข้อมูลตามถังขยะ
เพื่อให้ได้ข้อมูลที่ทิ้งไว้ในระบบหรือเมื่อเลิกใช้งานแล้ว
ข้อมูลที่ได้อาจเป็นข้อมูลสำคัญ เช่น เบอร์โทรศัพท์ หรือรหัสผ่านหลงเหลืออยู่
หรืออาจใช้เทคโนโลยีที่ซับซ้อนทำการหาข้อมูลที่อยู่ในเครื่องเมื่อผู้ใช้เลิกใช้งานแล้ว
· Data Leakage หมายถึง การทำให้ข้อมูลรั่วไหลออกไป
อาจโดยตั้งใจหรือไม่ก็ตาม เช่นการแผ่รังสีของคลื่นแม่เหล็กไฟฟ้าในขณะที่กำลังทำงาน
คนร้ายอาจตั้งเครื่องดักจับสัญญาณไว้ใกล้กับเครื่องคอมพิวเตอร์
เพื่อรับข้อมูลตามที่ตนเองต้องการ
· Piggybacking เป็นวิธีที่สามารถทำได้ทั้งทางกายภาพ (physical) และตรรกะ (Logic) เช่นการที่คนร้ายลักลอบเข้าไปในประตูที่มีระบบรักษาความปลอดภัย
คนร้ายจะรอให้บุคคลที่มีอำนาจหรือได้รับอนุญาตมาใช้ประตูดังกล่าว เมื่อประตูเปิด
และบุคคลคนนั้นได้เข้าไปแล้ว คนร้ายก็ฉวยโอกาสตอนที่ประตูยังไม่ปิดสนิทแอบเข้าไป
ในทางอิเล็กทรอนิกส์ก็เช่นกัน อาจเกิดขึ้นในกรณีที่ใช้สายสื่อสารเดียวกัน