วันพุธที่ 28 สิงหาคม พ.ศ. 2556


บทที่ 3 อาชญากรรมคอมพิวเตอร์และอินเทอร์เน็ต

 ความหมายของอาชญากรรมคอมพิวเตอร์

ความหมาย และ อาชญากรคอมพิวเตอร์

 อาชญากรรมทางคอมพิวเตอร์ (Computer Crime) 

          อาชญากรรมคอมพิวเตอร์ หมายถึง     การกระทำผิดทางอาญาในระบบคอมพิวเตอร์ หรือการใช้คอมพิวเตอร์เพื่อกระทำผิดทางอาญา เช่น ทำลาย เปลี่ยนแปลง หรือขโมยข้อมูลต่าง ๆ เป็นต้น   ระบบคอมพิวเตอร์ในที่นี้ หมายรวมถึงระบบเครือข่ายคอมพิวเตอร์และอุปกรณ์ที่เชื่อมกับระบบดังกล่าวด้วย
สำหรับอาชญากรรมในระบบเครือข่ายคอมพิวเตอร์ (เช่น อินเทอร์เน็ต) อาจเรียกได้อีกอย่างหนึ่ง   คือ

       อาชญากรรมไซเบอร์ (อังกฤษ: Cybercrime) อาชญากรที่ก่ออาชญากรรมประเภทนี้ มักถูกเรียกว่า แครกเกอร์

อาชญากรรมทางคอมพิวเตอร์ คือ

       1.การกระทำการใด ๆ เกี่ยวกับการใช้คอมพิวเตอร์ อันทำให้เหยื่อได้รับ

ความเสียหาย และผู้กระทำได้รับผลประโยชน์ตอบแทน

      2.การกระทำผิดกฎหมายใด ๆ ซึ่งใช้เทคโนโลยี คอมพิวเตอร์เป็นเครื่องมือ

และในการสืบสวนสอบสวนของเจ้าหน้าที่เพื่อนำผู้กระทำผิดมาดำเนินคดี

ต้องใช้ความรู้ทางเทคโนโลยีเช่นเดียวกัน
 

     การประกอบอาชญากรรมทางคอมพิวเตอร์ได้ก่อให้เกิดความเสียหาย ต่อเศรษฐกิจของประเทศจำนวนมหาศาล อาชญากรรมทางคอมพิวเตอร์ จึงจัดเป็นอาชญากรรมทางเศรษฐกิจ หรือ อาชญากรรมทางธุรกิจรูปแบบ หนึ่งที่มีความสำคัญ

อาชญากรทางคอมพิวเตอร์

1. พวกเด็กหัดใหม่ (Novice)
2. พวกวิกลจริต (Deranged persons)
3. อาชญากรที่รวมกลุ่มกระทำผิด (Organized crime)
4. อาชญากรอาชีพ (Career)
5. พวกหัวพัฒนา มีความก้าวหน้า(Con artists)
6. พวกคลั่งลัทธิ(Dremer) / พวกช่างคิดช่างฝัน(Ideologues)
7. ผู้ที่มีความรู้และทักษะด้านคอมพิวเตอร์อย่างดี (Hacker/Cracker ) 

            Hacker หมายถึง บุคคลผู้ที่เป็นอัจฉริยะ มีความรู้ในระบบคอมพิวเตอร์เป็นอย่างดี  สามารถเข้าไปถึงข้อมูลในคอมพิวเตอร์โดยเจาะผ่านระบบ รักษาความปลอดภัยของ  คอมพิวเตอร์ได้ แต่อาจไม่แสวงหาผลประโยชน์ 
           Cracker หมายถึง ผู้ที่มีความรู้และทักษะทางคอมพิวเตอร์เป็นอย่างดี  จนสามารถเข้าสู่ระบบได้ เพื่อเข้าไปทำลายหรือลบแฟ้มข้อมูล หรือทำให้  เครื่องคอมพิวเตอร์ เสียหายรวมทั้งการทำลายระบบปฏิบัติการของเครื่องคอมพิวเตอร์

สาเหตุการณ์เพิ่มจำนวนของอาชญากรรมคอมพิวเตอร์

อาชญากรรมคอมพิวเตอร์วายร้ายของ หน่วยงาน 

ขณะนี้กระแสความกังวลเรื่องเศรษฐกิจชะลอตัว นับเป็นความท้าทายสำหรับองค์กรและภาคธุรกิจต่างๆ ขณะเดียวกันยังต้องรับมือกับความเปลี่ยนแปลงอย่างรวดเร็ว โดยเฉพาะหลังรัฐบาล ประกาศใช้พระราชบัญญัติความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550 ได้มีการเก็บสถิติในการรับแจ้งเหตุละเมิดความปลอดภัยของคอมพิวเตอร์ ผ่านศูนย์ประสานงานการรักษาความปลอดภัยคอมพิวเตอร์ พบว่า ในปี 2008 มีการละเมิดความปลอดภัยของคอมพิวเตอร์ลดลงจากปีก่อน โดยที่พบมาก คือ เหตุละเมิดในรูปแบบฟิชชิ่ง ที่มีจำนวนมากถึง 68% เป็นการโจมตีโดยการปลอมแปลงอีเมล์ และการสร้างเว็บไซต์ปลอม เพื่อหลอกให้เหยื่อเปิดเผยข้อมูลทางด้านการเงินหรือข้อมูลส่วนบุคคล
นายวรเทพ มงคลวาที ผู้จัดการทั่วไป บริษัท เอ.อาร์.ไอที จำกัด กล่าวว่า จากสภาวะเศรษฐกิจที่แปรปรวนจากทั่วโลก ส่งผลให้หน่วยงานทั้งภาครัฐ และเอกชนเผชิญกับความเสี่ยงที่เกิดจากอาชญากรรมทางการเงิน การหลอกหลวงด้านข้อมูลที่เพิ่มสูงขึ้น  โดยสิ่งเหล่านี้ทำควบคู่กับการใช้เทคโนโลยีทางด้านไอทีใหม่ๆ ไม่ว่าจะเป็นในรูปแบบคอมพิวเตอร์ อินเทอร์เน็ต จากการเก็บสถิติการรับแจ้งเหตุละเมิดความปลอดภัยของคอมพิวเตอร์ ผ่านศูนย์ประสานงานการรักษาความปลอดภัยคอมพิวเตอร์ (Thai CERT) พบว่าในปี 2551 รูปแบบการละเมิดที่ใช้มากที่สุด คือรูปแบบฟิชชิ่ง หรือการหลอกลวงผู้ใช้ให้เปิดเผยข้อมูลส่วนตัวที่สำคัญแก่เว็บไซต์ที่ปลอมแปลง มีจำนวนสูงถึง 68% รองลงมาคือรูปแบบเมลล์แวร์ หรือซอฟต์แวร์ที่ออกแบบเพื่อแทรกซึมเข้าไปทำลายระบบคอมพิวเตอร์ มีอยู่ 16% และสแปมเมลล์หรือเมลล์ขยะ มีอยู่ 1 %
ผู้จัดการทั่วไป บริษัท เอ.อาร์.ไอทีฯ กล่าวต่อว่า จากข้อมูล IDC ที่คาดการณ์ว่าปี 2552 ภาพรวมของตลาดไอทีจะเติบโตลดลง โดยมูลค่ารวมตลาดไอทีในประเทศไทยจะอยู่ที่ 6.5 พันล้านเหรียญสหรัฐฯ ปรับตัวลดลงประมาณ 217 ล้านเหรียญสหรัฐฯ และอัตราการเติบโตจะลดลงจาก 12.9% เป็น 6.7% อย่างไรก็ตาม วิกฤตเศรษฐกิจขณะนี้ไม่ส่งผลกระทบต่อโอกาสทางธุรกิจด้าน IT Security ที่มีแนวโน้มเติบโตเพิ่มสูงขึ้น เพราะการโจรกรรมข้อมูล และการใช้อินเทอร์เน็ตมีความเสี่ยงเพิ่มขึ้น
นายวรเทพ กล่าวอีกว่า จากการสำรวจทั่วโลกพบว่าประเทศไทยติดอันดับ1ใน4 ที่ถูกโจรกรรมมากที่สุด โดยสาเหตุที่มีการโจรกรรมมากขึ้น เพราะกฎหมายที่มีอยู่ไม่เข้มงวด และไม่ชัดเจน แม้จะประกาศใช้พระราชบัญญัติความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550 หรือ พ.ร.บ.คอมฯ ก็ตาม ดังนั้น จากแนวโน้มความเสี่ยงด้านโจรกรรมที่มากขึ้น ทำให้ความต้องการบุคคลากรที่เชี่ยวชาญด้าน IT Security มีมากขึ้นประมาณ 60% จากคนที่มีความรู้ทางไอที 100% 
ผู้จัดการทั่วไป บริษัท เอ.อาร์.ไอทีฯ อธิบายถึงความจำเป็นที่จะต้องร่วมมือระหว่างสถาบันเออาร์ไอที ที่เป็นศูนย์อบรมและศูนย์ทดสอบความรู้ด้านคอมพิวเตอร์กับสถาบัน EC-Councilประเทศสหรัฐอเมริกา ว่า ขณะนี้มีองค์กรจำนวนมากที่ไม่มีระบบ IT Security ที่ได้มาตรฐาน อีกทั้ง หน่วยงานและองค์กรต่างๆยังต้องการบุคคลากรที่มีความสามารถด้านดังกล่าวเพิ่มขึ้น จึงเป็นเหตุผลที่ทำให้เอ.อาร์.ไอทีและสถาบัน EC-Council ผู้เชี่ยวชาญด้าน Providing IT Security and E-Business Certification ร่วมมือกัน
เนื้อหาของหลักสูตรและการสอบ จะครอบคลุมทักษะด้าน IT Security โดยเฉพาะการเรียนรู้เกี่ยวกับวิธี เครื่องมือและอุปกรณ์ต่างๆ ที่ Hacker ใช้เพื่อที่จะนำไปประยุกต์ใช้ในการป้องกันการ Hack โดยที่จะมุ่งเน้นไปที่ บุคคลากรภายในองค์ทั้งภาครัฐ เอกชน และสถาบันอุดมศึกษา อีกทั้งตั้งเป้าภายในปีนี้จะมีบุคคลากรที่มีความรู้หลักสูตรดังกล่าวเพิ่มขึ้น 500 คนจากดิสซิบิวเตอร์ที่มีอยู่ 4 ศุนย์ และเตรียมขยายเพิ่มอีก 10ศูนย์ ภายใน 1 ปีสำหรับเบื้องต้นได้มีการเจรจากับมหาวิทยาลัยอัสสัมชัญ(เอแบค)และมหาวิทยาลัยสยาม ในการบรรจุหลักสูตรดังกล่าวให้เป็นวิชาเลือกเพื่อให้นักศึกษาได้มีการเรียนรู้นายวรเทพ กล่าว
ด้านนายชอน ลิม  ประธานกรรมการ EC-Council ประเทศสหรัฐอเมริกา กล่าวว่า ขณะนี้สถาบันสถาบัน EC-Council มีบุคคลากรทั่วไปที่จบหลักสูตร IT Security ประมาณ 10,000คนต่อปี โดยแบ่งเป็นในแถบอเมริกา 50% แถบยุโรป 15% และแถบเอเซีย 25% ส่วนสาเหตุที่มาขยายสถาบันในไทยเพราะแนวโน้มอัตราการโดน Hacker มีเพิ่มขึ้น และคาดว่าจะเพิ่มไปเรื่อยๆ ดังนั้นหน่วยงานต่างๆจึงจำเป็นที่ต้องการบุคคลากรที่มีความเชี่ยวชาญด้าน IT Security เพื่อเข้าไปก้องกันและพัฒนาระบบของหน่วยงานตนเองต่อไป
ส่วนนายวิลสัน วอง ผู้อำนวยการ สถาบัน EC-Council Academy ประเทศมาเลเซีย ให้ข้อมูลปัญหาอาชญากรรมทางคอมพิวเตอร์ทั่วโลกว่า หลายฝ่ายประเมิน ตัวเลขอาชญากรรมทางคอมพิวเตอร์น่าจะลดลงแต่ในหลายๆประเทศพบว่าเพิ่มสูงขึ้น หรือคิดเป็นอัตราเฉลี่ย 24 ต่อ 7 โดยปัญหาดังกล่าวจะดำเนินต่อไปไม่มีที่สิ้นสุด และเป้าหมายหลักของการโจมตีคือรัฐบาล
ผู้อำนวยการ สถาบัน EC-Council Academy ประเทศมาเลเซีย  แสดงความเห็นถึงตัวเลขที่เพิ่มขึ้นของอาชญากรรมทางด้านการเงินว่า ตัวลขที่เพิ่มขึ้นส่งผลให้หลายบริษัทฯเผชิญกับความเสี่ยงที่เกิดจากอาชญากรรมทางการเงินที่มีปริมาณเพิ่มสูงขึ้น เนื่องจากภาวะเศรษฐกิจที่ตึงเครียดในปัจจุบัน โดยจะพบการกระทำผิด การหลอกลวง และการทำอาชญากรรมทางการเงินอื่นๆ เพิ่มมากขึ้น ในขณะเดียวกันอาชญากรเหล่านี้ยังคงแสวงหาวิธีและเทคนิคใหม่ๆ ที่มีประสิทธิภาพมากขึ้น เพื่อที่จะนำมาใช้ในการทำอาชญากรรมทางการเงินกับองค์กรธุรกิจและบุคคลทั่วไป
นายวิลสัน แสดงความเห็นต่อว่า สิ่งที่ภาคธุรกิจและองค์กร ควรจะให้ความสำคัญมากขึ้น คือ การติดตั้งระบบความปลอดภัยให้รัดกุมกว่าเดิม แม้ตัวเลขการละเมิดลิขสิทธิ์ หรือ การโจรกรรมข้อมูลผ่านคอมพิวเตอร์จะลดลงก็ตาม แต่ไม่สามารถวางใจได้ และจากผลการสำรวจธุรกิจป้องกันความปลอดภัย IT Security ทั่วโลก พบว่า การลงทุนด้าน IT Security มีปริมาณเพิ่มสูงขึ้น โดยผลวิจัยบริษัท PricewaterhouseCoopers จาก 150 ประเทศทั่วโลก ปรากฎว่าบริษัทขนาดกลางมีการลงทุนด้าน Security มากที่สุด
จากการวิเคราะห์ถึงผลกระทบที่เกิดจากวิกฤตเศรษฐกิจของสถาบันการเงินที่เกิดขึ้น ช่วงที่ผ่านมาพบว่า มีการละเมิดข้อมูลภายในเพิ่มมากขึ้น และการศึกษาจากบริษัทฯ ตัวอย่าง จำนวน 43 บริษัทฯ พบว่าบริษัทฯทั้งหมดได้รับผลกระทบจากการละเมิดข้อมูลสำคัญภายในบริษัท และจากการสำรวจพบว่าข้อมูลที่ถูกละเมิดเหล่านี้ มีมูลค่าสูงถึง 6.65 ล้านดอลลาร์สหรัฐ ดังนั้นบริษัทฯ ต่างๆ ควรเริ่มพิจารณาถึงการจัดสรรงบประมาณให้กับพนักงานฝ่ายความมั่นคงปลอดภัยของระบบสารสนเทศ อย่างแท้จริงผู้อำนวยการ สถาบัน EC-Council Academy ประเทศมาเลเซีย กล่าว
อาชญากรรมทางคอมพิวเตอร์ที่มีเพิ่มขึ้นเรื่อยๆ จนต้องมีการเปิดหลักสูตรการเรียน Hacker แต่ผู้เรียนจะต้องมีวิจารณญาณที่ดีว่าการสอน Hacker ของสถาบัน EC-Council นั้น ไม่ได้สอนให้ผู้เรียนเป็น Hacker มืออาชีพเพื่อทำความผิด แต่สถาบันต้องการให้ผู้ที่มีความมรู้ด้าน IT Security เป็นคนเฝ้าระวังอาชญากรรมทางคอมพิวเตอร์แทนหน่วยงานและองค์กรต่างๆ ทั่วโลกรวมถึงประเทศไทยที่เชื่อว่าหากมีสถาบันดังกล่าวแล้วจะทำให้การจัดอันดับการถูกโจรกรรมข้อมูลลดลง...
 

ประเภทของการโจมตี

รูปแบบการโจมตีรูปแบบต่างๆ

Hacker หมายถึง บุคคลที่มีความสามารถเกี่ยวกับคอมพิวเตอร์ และใช้ความสามารถนั้นในทางที่ดี เช่นหาช่องโหว่และกระทำการแจ้งเตือนให้ผู้ผลิตทราบเพื่อเป็นการป้องกันแก้ไขต่อไป
Cracker หมายถึง คล้ายกับ Hacker แต่ต่างกันที่เจตนาของการนำความรู้ไปใช้ Cracker นั้นจะนำความรู้ไปใช้ในด้านของการโจมตีระบบหรือสร้างความเสียหายให้บุคคลอื่น
รูปแบบการโจมตี ได้แก่
Social Engineering การโจมตีแบบนี้มีความอันตรายสูง โดยผู้โจมตีไม่จำเป็นต้องมีความรู้ความชำนาญเกี่ยวกับคอมพิวเตอร์ เพียงแต่มีจิตวิทยาในการพูดและการแสดงออกระดับหนึ่งก็จะสามารถทำการโจมตีได้แล้ว การโจมตีในลักษณะนี้ ได้แก่
1. การหลอกถามเอาซึ่งหน้า การปลอมตัวเป็นผู้หวังดีต้องการจะช่วยเหลือระบบ เช่น แจ้งว่ามีช่องโหว่ มีการบุกรุกเข้าไปในระบบและขอการเข้าถึงเพื่อช่วยเหลือ
2. การค้นหาเอกสารต่างๆ รวมถึงการคุยถึงขยะเพื่อหาข้อมูล
การป้องกันวิธนี้ คือ ต้องเน้นไปที่การฝึกอบรบบุคลากรเป็นหลัก ให้ความรู้ความเข้าใจในเรื่องของ Social Engineering เพื่อไม่ให้ตกเป็นเหยื่อของการโจมตีแบบรู้เท่าไม่ถึงการณ์

การเดารหัสผ่าน วิธีนี้ผู้โจมตีมักจะใช้เป็นอันดับแรกก่อนใช้วิธีอื่นๆ ที่เจาะระบบเข้าไป เป็นการเดา โดยส่วนมากระบบที่ตกเป็นเหยื่อ ก็คือ ระบบที่มีการใช้รหัสผ่านที่ไม่ปลอดภัย เช่น
การใช้รหัสผ่านที่เป็นคำที่คนทั่วไปรู้อยู่แล้ว เช่น 11111111, 12345678
การใช้เบอร์โทรศัพท์เป็นรหัสผ่าน เช่น 028888888, 0815555555
การใช้ชื่อ หรือ นามสกุลของตนเองมาตั้งเป็นรหัสผ่าน
การใช้สิ่งแวดล้อม มาทำเป็นรหัสผ่าน เช่น ชื่อที่ทำงาน ชื่อเพื่อน ชื่อแฟน ชื่อโรงเรียน เป็นต้น
Username เป็นตัวเดียวกับรหัสผ่าน
การป้องกันการโจมตีแบบเดารหัสผ่าน มีดังนี้
บังคับให้มีวันหมดอายุรหัสผ่าน ทุก ๆ 72 วัน ถ้าหมดอายุแล้วให้เปลี่ยนรหัสผ่านใหม่
การตรวจ ว่า ห้าม Username และ Password เป็นตัวเดียวกัน ถ้าเป็นตัวเดียวกันให้แก้ไขเป็นคนละตัว
ให้มีการผสมระหว่างตัวอักษร และตัวเลขเข้าไปในรหัสผ่าน
การกำหนดความยาวของรหัสผ่าน เช่น อย่างน้อย 8 ตัว

การโจมตีแบบ ปฏิเสธการให้บริการ เป็นการโจมตีระบบรักษาความปลอดภัยที่ไม่แข็งแกร่ง เช่น การทำให้ Web Server ล่มหรือหยุดทำงาน

การถอดรหัสข้อมูล เป็นการพยายามวิเคราะห์ทางคณิตศาสตร์เพื่อหา keyword ในการถอดรหัสข้อมูล

การโจมตีแบบคนกลาง คือ การทำให้เครื่องคอมพิวเตอร์ 2 เครื่องสื่อสารกันโดยไม่ทราบว่ามีคนกลางเปลี่ยนแปลงข้อมูล

การโจมตีผ่านเครือข่าย ได้แก่
สนิฟเฟอร์ เป็นชื่อเครื่องหมายทางการค้าของระบบตรวจจับแพ็กเก็ตเพื่อนำมาวิเคราะห์และตรวจหาปัญหาในเครือข่าย ตัวระบบจะประกอบด้วย คอมพิวเตอร์ที่มีการ์ดเครือข่ายสมรรถนะสูงและซอฟต์แวร์ตรวจวิเคราะห์แพ็กเก็ต ชื่อสนิฟเฟอร์ในปัจจุบันจึงนิยมใช้เป็นชื่อเรียกของโปรแกรมใดๆ ที่สามารถตรวจจับและวิเคราะห์แพ็กเก็ตได้
ม้าโทรจัน โปรแกรมม้าโทรจันเป็นโปรแกรมที่ลวงให้ผู้ใช้งานเข้าใจผิดว่าเป็นโปรแกรมผิดปกติในระหว่างการใช้งานอยู่ แต่การทำงานจริงกลับเป็นการดักจับข้อมูลเพื่อส่งไปให้ Cracker เช่น โปรแกรมโทรจันที่ลวงว่าเป็นโปรแกรมล็อกอินเข้าสู่ระบบ เมื่อผู้ใช้งานป้อนบัญชีและรหัสผ่านก็จะแอบส่งรหัสผ่านไปให้ Cracker
ประตูกล Cracker ใช้ ประตูลับ (backdoors) ซึ่งเป็นวิธีพิเศษเข้าสู่ระบบโดยไม่ได้รับอนุญาต คือวิธีการที่ผู้พัฒนาโปรแกรมทิ้งรหัสพิเศษหรือเปิดทางเฉพาะไว้ในโปรแกรมโดยไม่ให้ผู้ใช้ล่วงรู้ Cracker ส่วนใหญ่จะมีชุดซอฟต์แวร์ซึ่งสร้างขึ้นเพื่อเจาะเข้าสู่ระบบตามจุดอ่อนที่มีอยู่ด้วยวิธีการต่างๆ

จารชนอินเทอร์เน็ต ปัจจุบันผู้ใช้อินเทอร์เน็ตนั้นกระจายไปทุกบุคคล ทุกกลุ่ม ซึ่งใครก็ได้สามารถใช้อินเทอร์เน็ตได้ ความปลอดภัยของข้อมูลนั้น ต้องระมัดระวังมากยิ่งขึ้น เรามักเรียกพวกที่มีความสามารถเจาะเข้าสูระบบคอมพิวเตอร์ ว่า "Hacker" ซึ่งปัจจุบันเรียก Hacker ผิดความหมายจนติดปากไปแล้วทั้งที่จริงแล้ว Cracker ต่างหากที่เข้าข่ายจารชนอิเล็กทรอนิกส์ มีจุดประสงค์ที่ไม่ดี
 

ผู้กระทำผิด

อาชญากรรมทางคอมพิวเตอร์ประเภทต่างๆ

          อาชญากรรมทางคอมพิวเตอร์ (Cyber-Crime) เป็นการกระทำที่ผิดกฎหมายโดยใช้วิธีการทางอิเล็กทรอนิกส์เพื่อโจมตีระบบคอมพิวเตอร์และข้อมูลที่อยู่บนระบบดังกล่าว ส่วนในมุมมองที่กว้างขึ้น อาชญากรรมที่เกี่ยวเนื่องกับคอมพิวเตอร์หมายถึงการกระทำที่ผิดกฎหมายใดๆ ซึ่งอาศัยหรือมีความเกี่ยวเนื่องกับระบบคอมพิวเตอร์หรือเครือข่าย อย่างไรก็ตาม อาชญากรรมประเภทนี้ไม่ถือเป็นอาชญากรรมทางคอมพิวเตอร์โดยตรง

ในการประชุมสหประชาชาติครั้งที่ 10 ว่าด้วยการป้องกันอาชญากรรมและการปฏิบัติต่อผู้กระทำผิด (The Tenth United Nations Congress on the Prevention of Crime and the Treatment of Offenders) ซึ่งจัดขึ้นที่กรุงเวียนนา เมื่อวันที่ 10-17 เมษายน 2543 ได้มีการจำแนกประเภทของอาชญากรรมทางคอมพิวเตอร์ โดยแบ่งเป็น 5 ประเภท คือ การเข้าถึงโดยไม่ได้รับอนุญาต, การสร้างความเสียหายแก่ข้อมูลหรือโปรแกรมคอมพิวเตอร์, การก่อกวนการทำงานของระบบคอมพิวเตอร์หรือเครือข่าย, การยับยั้งข้อมูลที่ส่งถึง/จากและภายในระบบหรือเครือข่ายโดยไม่ได้รับอนุญาต และการจารกรรมข้อมูลบนคอมพิวเตอร์

โครงการอาชญากรรมทางคอมพิวเตอร์และการโจรกรรมทรัพย์สินทางปัญญา (Cyber-Crime and Intellectual Property Theft) พยายามที่จะเก็บรวบรวมและเผยแพร่ข้อมูล และค้นคว้าเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ 6 ประเภท ที่ได้รับความนิยม ซึ่งส่งผลกระทบโดยตรงต่อประชาชนและผู้บริโภค นอกจากนี้ยังทำหน้าที่เผยแพร่ความรู้เกี่ยวกับขอบเขตและความซับซ้อนของปัญหา รวมถึงนโยบายปัจจุบันและความพยายามในการปัญหานี้

อาชญากรรม 6 ประเภทดังกล่าวได้แก่
1.             การเงิน อาชญากรรมที่ขัดขวางความสามารถขององค์กรธุรกิจในการทำธุรกรรม อี-คอมเมิร์ซ(หรือพาณิชย์อิเล็กทรอนิกส์)
 
2.             การละเมิดลิขสิทธิ์ การคัดลอกผลงานที่มีลิขสิทธิ์ ในปัจจุบันคอมพิวเตอร์ส่วนบุคคลและอินเทอร์เน็ตถูกใช้เป็นสื่อในการก่ออาชญากรรม แบบเก่า โดยการโจรกรรมทางออนไลน์หมายรวมถึง การละเมิดลิขสิทธิ์ ใดๆ ที่เกี่ยวข้องกับการใช้อินเทอร์เน็ตเพื่อจำหน่ายหรือเผยแพร่ผลงานสร้างสรรค์ที่ได้รับการคุ้มครองลิขสิทธิ์
 
3.             การเจาะระบบ การให้ได้มาซึ่งสิทธิในการเข้าถึงระบบคอมพิวเตอร์หรือเครือข่ายโดยไม่ได้รับอนุญาต และในบางกรณีอาจหมายถึงการใช้สิทธิการเข้าถึงนี้โดยไม่ได้รับอนุญาต นอกจากนี้การเจาะระบบยังอาจรองรับอาชญากรรมทางคอมพิวเตอร์ในรูปแบบอื่นๆ (เช่น การปลอมแปลง การก่อการร้าย ฯลฯ)
 
4.             การก่อการร้ายทางคอมพิวเตอร์ ผลสืบเนื่องจากการเจาะระบบ โดยมีจุดมุ่งหมายเพื่อสร้างความหวาดกลัว เช่นเดียวกับการก่อการร้ายทั่วไป โดยการกระทำที่เข้าข่าย การก่อการร้ายทางอิเล็กทรอนิกส์ (e-terrorism) จะเกี่ยวข้องกับการเจาระบบคอมพิวเตอร์เพื่อก่อเหตุรุนแรงต่อบุคคลหรือทรัพย์สิน หรืออย่างน้อยก็มีจุดมุ่งหมายเพื่อสร้างความหวาดกลัว
 
5.             ภาพอนาจารทางออนไลน์ ตามข้อกำหนด 18 USC 2252 และ 18 USC 2252A การประมวลผลหรือการเผยแพร่ภาพอนาจารเด็กถือเป็นการกระทำที่ผิดกฎหมาย และตามข้อกำหนด 47 USC 223 การเผยแพร่ภาพลามกอนาจารในรูปแบบใดๆ แก่เยาวชนถือเป็นการกระทำที่ขัดต่อกฎหมาย อินเทอร์เน็ตเป็นเพียงช่องทางใหม่สำหรับอาชญากรรม แบบเก่า อย่างไรก็ดี ประเด็นเรื่องวิธีที่เหมาะสมที่สุดในการควบคุมช่องทางการสื่อสารที่ครอบคลุมทั่วโลกและเข้าถึงทุกกลุ่มอายุนี้ได้ก่อให้เกิดการถกเถียงและการโต้แย้งอย่างกว้างขวาง
 
6.             ภายในโรงเรียน ถึงแม้ว่าอินเทอร์เน็ตจะเป็นแหล่งทรัพยากรสำหรับการศึกษาและสันทนาการ แต่เยาวชนจำเป็นต้องได้รับทราบเกี่ยวกับวิธีการใช้งานเครื่องมืออันทรงพลังนี้อย่างปลอดภัยและมีความรับผิดชอบ โดยเป้าหมายหลักของโครงการนี้คือ เพื่อกระตุ้นให้เด็กได้เรียนรู้เกี่ยวกับข้อกำหนดทางกฎหมาย สิทธิของตนเอง และวิธีที่เหมาะสมในการป้องกันการใช้อินเทอร์เน็ตในทางที่ผิด
 
การป้องกันอาชญากรรมคอมพิวเตอร์และอินเทอร์เน็ต
สังคม สารสนเทศเป็นสังคมใหม่ การอยู่ร่วมกันในสังคมสารสนเทศ จำเป็นต้องมีกฏเกณฑ์ เพื่อการอยู่ร่วมกันโดยสันติและสงบสุข เอื้อประโยชน์ซึ่งกันและกัน ทุกวันนี้เครือข่ายอินเทอร์เน็ตได้เข้ามามีบทบาท ในชีวิตประจำวัน มีการใช้คอมพิวเตอร์ และระบบสื่อสารกันมาก ขณะเดียวกันก็มีผู้ใช้เทคโนโลยี สารสนเทศในทางที่ไม่ถูก ไม่ควร ดังนั้นจึงจำเป็นต้องมีกฎหมายเทคโนโลยีสารสนเทศ และเมื่อมีกฎหมายแล้ว ผู้ใช้เทคโนโลยีสารสนเทศจะปฏิเสธ ความผิดว่าไม่รู้กฎหมายไม่ได้
ทำไมจึงต้องมีการออกกฎหมายเทคโนโลยีสารสนเทศ
ด้วยความก้าวหน้าทางด้านวิทยาศาสตร์และเทคโนโลยี ทำให้มีการพัฒนาระบบคอมพิวเตอร์ อุปกรณ์สำนักงาน อัตโนมัติ ตลอดจนเครื่องมือสื่อสารเพื่อการประกอบกิจการงานและการทำธุรกรรมต่าง ๆ โดยเทคโนโลยีเอื้อประโยชน์ ต่อการทำงานด้านต่าง ๆ ทำให้มีผู้ใช้เทคโนโลยีสารสนเทศมากขึ้นเรื่อย ๆ การมีกฎหมายจะทำให้เกิดความน่าเชื่อถือ และความเชื่อมั่นในการทำธุรกรรมทางอิเล็กทรอนิกส์ และพาณิชย์อิเล็กทรอนิกส์ (E-Commerce E-Business) โดย ที่นานาชาติที่พัฒนาแล้วต่างพัฒนากฎหมายของตนเอง โดยเน้นความเป็นสากลที่จะติดต่อค้าขายระหว่างกัน ด้วยเหตุนี้ ประเทศไทยก็จำเป็นที่จะต้องออกกฎหมายเทคโนโลยีสารสนเทศเช่นกัน
หากพิจารณาการเปลี่ยนแปลงของสถานการทำงานขององค์กรทั่วไป ทุกองค์กรกำลังก้าวเข้าสู่สังคมสารสนเทศ มีความพยายามที่จะลดการใช้กระดาษเอกสาร หันมาใช้ข้อมูลทางอิเล็กทรอนิกส์แทน และนำมาแลกเปลี่ยน (EDI) กันได้ง่าย ขณะเดียวกันการดำเนินการทางธุรกิจ เช่น การฝากถอนเงินอัตโนมัติ การทำธุรกรรมอิเล็กทรอนิกส์ และ การติดต่อสื่อสารแบบไร้พรมแดน มีการซื้อขายสินค้าผ่านอินเทอร์เน็ตมากขึ้น มีการบริหารรายการย่อยขององค์กร ผ่านทางเครือข่าย มีการทำงานระบบออนไลน์ ที่สามารถเปิดบริการการทำงานได้ตลอดยี่สิบสี่ชั่วโมง
กฎหมายเทคโนโลยีสารสนเทศของไทย
หลายประเทศ เช่น สิงคโปร์ อินเดีย เกาหลีใต้ สหรัฐอเมริกา ฯลฯ ล้วนมีกฎหมายเทคโนโลยีสารสนเทศของตน แล้ว สำหรับประเทศไทย คณะรัฐมนตรีอนุมัติเมื่อวันที่ 15 ธันวาคม 2541 ให้กระทรวงวิทยาศาสตร์และเทคโนโลยี โดยศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติเป็นผู้ร่าง มีการกำหนดกฎหมายที่จะร่างทั้งสิ้นหกฉบับ


กฎหมายธุรกรรมอิเล็กทรอนิกส์ เน้นในเรื่องข้อความที่จัดทำขึ้นเป็นรูปข้อมูลอิเล็กทรอนิกส์จะไม่ถูกปฏิเสธความมีผลทางกฎหมาย ถ้าข้อมูล ได้จัดทำขึ้นเป็นข้อมูลอิเล็กทรอนิกส์ โดยสามารถที่จะเข้าถึงเพื่อนำข้อความออกมาใช้ในภายหลังได้ ให้ถือว่า ข้อความนั้นได้ทำเป็นหนังสือ หรือมีหลักฐานเป็นหนังสือแล้ว (มาตรา 6 และมาตรา 7) โดยมีการพิสูจน์หลักฐานที่เป็น ข้อมูลอิเล็กทรอนิกส์และชั่งน้ำหนักพยานหลักฐาน (มาตรา 10) ข้อมูลเหล่านี้สามารถส่งและรับผ่านเครือข่ายเพื่อ รองรับวิทยาการสมัยใหม่
กฎหมายลายมือชื่ออิเล็กทรอนิกส์ เน้นในเรื่องการใช้ลายมือชื่อดิจิตอล (digital signature) เพื่อยืนยันเอกสารหรือหลักฐาน และองค์กรที่ทำ หน้าที่ออกใบรับรองลายมือชื่อ การประกอบการรับรองลายมือชื่ออนุญาต ตลอดจนการกำกับการประกอบการรับรอง เพื่อให้ระบบลายมือชื่อดิจิตอลเป็นส่วนหนึ่งเสมือนการลงลายมือชื่อในเอกสาร
กฎหมายอาชญากรรมทางคอมพิวเตอร์ เป็นกฎหมายที่เข้ามากำกับดูแลความสงบสุขของการใช้เทคโนโลยีสารสนเทศ เน้นในเรื่องสิทธิการใช้ การ ละเมิดสิทธิ์ โดยเฉพาะผู้บุกรุกหรือ hacker ที่ถือว่าเป็นการกระทำ การบุกรุก และเป็นอาชญากรรมทางคอมพิวเตอร์
กฎหมายคุ้มครองข้อมูลส่วนบุคคล เนื่องจากข้อมูลในรูปดิจิตอลสามารถเผยแพร่และกระจายได้รวดเร็ว การส่งต่อ การกระจายข่าวสารอาจกระทบ ถึงสิทธิส่วนบุคคล กฎหมายจึงคุ้มครองข้อมูลส่วนบุคคล
กฎหมายว่าด้วยการโอนเงินทางอิเล็กทรอนิกส์ เนื่องจากกิจการทางด้านการเงินและการโอนเงินทางอิเล็กทรอนิกส์ในรูปแบบที่เป็นทั้ง eCash eMoney หรือ การใช้เครดิตแลกเปลี่ยนกันจะมีบทบาท มีการใช้ตั๋วสัญญาใช้เงินแบบอิเล็กทรอนิกส์ ใช้รูปแบบเอกสารการเงิน อิเล็กทรอนิกส์ต่าง ๆ
กฎหมายลำดับรองรัฐธรรมนูญมาตรา 78
ในมาตรา 78 แห่งรัฐธรรมนูญราชอาณาจักรไทยปัจจุบัน เน้นให้รัฐต้องกระจายอำนาจให้ท้องถิ่นพึ่งตนเองและ ตัดสินใจในกิจการท้องถิ่นได้เอง พัฒนาเศรษฐกิจท้องถิ่นและระบบสาธารณูปโภค และสาธารณูปการ ตลอดทั้ง โครงสร้างพื้นฐานสารสนเทศ ในท้องถิ่นให้ทั่วถึงและเท่าเทียมกันทั้งประเทศ
กฎหมายเทคโนโลยีสารสนเทศจึงมีส่วนช่วยในการสร้างประโยชน์ในเรื่องความสงบสุข และลดอาชญากรรมทาง ด้านเทคโนโลยี ส่งเสริมให้เกิดความเชื่อมั่นในเรื่องการทำธุรกรรมอิเล็กทรอนิกส์

การทำธุรกรรมอิเล็กทรอนิกส์ผ่านเครือข่าย
กฎหมายเทคโนโลยีสารสนเทศของไทยกำลังอยู่ในระดับการร่าง โดยสองฉบับแรกกำลังเข้าสู่สภาในการประชุม สมัยต่อไป ซึ่งคาดว่าจะแล้วเสร็จในอีกไม่นาน
กฎหมายเทคโนโลยีสารสนเทศ เป็นเพียงเครื่องมือสำหรับการสร้างความน่าเชื่อถือ และความสงบสุขของคนใน สังคมสารสนเทศ สิ่งที่สำคัญคือ ผู้ใช้อินเทอร์เน็ตทุกคนจะต้องรู้ภาระหน้าที่ ความรับผิดชอบของตนเอง การดูแลสิทธิ ของตนเอง ไม่นำสิทธิของตนเองไปให้ผู้อื่นใช้ ซึ่งหากผู้อื่นนำไปใช้ในทางที่ผิดกฎหมาย เช่น นำรหัสลับของตนเองไป ใช้ในทางที่ผิดกฎหมาย เจ้าของจะต้องรับผิดชอบและจะอ้างว่าไม่รู้กฎหมายไม่ได้
เทคโนโลยีที่ทันสมัย แม้จะช่วยอำนวยความสะดวกได้มากเพียงใดก็ตาม สิ่งที่ต้องยอมรับความจริงก็คือ เทคโนโลยีทุกอย่างมีจุดเด่น ข้อด้อยของตนทั้งสิ้น ทั้งที่มาจากตัวเทคโนโลยีเอง และมาจากปัญหาอื่นๆ เช่น บุคคลที่มีจุดประสงค์ร้าย ในโลก cyberspace อาชญากรรมคอมพิวเตอร์เป็นปัญหาหลักที่นับว่ายิ่งมีความรุนแรง เพิ่มมากขึ้น ประมาณกันว่ามีถึง 230% ในช่วงปี 2002 และ แหล่งที่เป็นจุดโจมตีมากที่สุดก็คือ อินเทอร์เน็ต นับว่ารุนแรงกว่าปัญหาไวรัสคอมพิวเตอร์เสียด้วยซ้ำ หน่วยงานทุกหน่วยงานที่นำไอทีมาใช้งาน จึงต้องตระหนักในปัญหานี้เป็นอย่างยิ่ง จำเป็นต้องลงทุนด้านบุคลากรที่มีความเชี่ยวชาญด้านการรักษาความปลอดภัย ระบบซอฟต์แวร์ ฮาร์ดแวร์ที่มีประสิทธิภาพ การวางแผน ติดตาม และประเมินผลที่ต้องกระทำอย่างสม่ำเสมอต่อเนื่อง
แต่ไม่ว่าจะมีการป้องกันดีเพียงใด ปัญหาการโจมตีระบบคอมพิวเตอร์ก็มีอยู่เรื่อยๆ ทั้งนี้ระบบการโจมตีที่พบบ่อยๆ ได้แก่
          Hacker & Cracker อาชญากรที่ได้รับการยอมรับว่ามีผลกระทบต่อสังคมไอทีเป็นอย่างยิ่ง บุลากรในองค์กร หน่วยงานคุณไล่พนักงานออกจากงาน, สร้างความไม่พึงพอใจให้กับพนักงาน นี่แหล่ะปัญหาของอาชญกรรมได้เช่นกัน

          Buffer overflow เป็นรูปแบบการโจมตีที่ง่ายที่สุด แต่ทำอันตรายให้กับระบบได้มากที่สุด โดยอาชญากรจะอาศัยช่องโหว่ของระบบปฏิบัติการ และขีดจำกัดของทรัพยากรระบบมาใช้ในการจู่โจม การส่งคำสั่งให้เครื่องแม่ข่ายเป็นปริมาณมากๆ ในเวลาเดียวกัน ซึ่งส่งผลให้เครื่องไม่สามารถรันงานได้ตามปกติ หน่วยความจำไม่เพียงพอ จนกระทั่งเกิดการแฮงค์ของระบบ เช่นการสร้างฟอร์มรับส่งเมล์ที่ไม่ได้ป้องกัน ผู้ไม่ประสงค์อาจจะใช้ฟอร์มนั้นในการส่งข้อมูลกระหน่ำระบบได้

          Backdoors นักพัฒนาเกือบทุกราย มักสร้างระบบ Backdoors เพื่อช่วยอำนวยความสะดวกในการทำงาน ซึ่งหากอาชญากรรู้เท่าทัน ก็สามารถใช้ประโยชน์จาก Backdoors นั้นได้เช่นกัน

          CGI Script ภาษาคอมพิวเตอร์ที่นิยมมากในการพัฒนาเว็บเซอร์วิส มักเป็นช่องโหว่รุนแรงอีกทางหนึ่งได้เช่นกัน

          Hidden HTML การสร้างฟอร์มด้วยภาษา HTML และสร้างฟิลด์เก็บรหัสแบบ Hidden ย่อมเป็นช่องทางที่อำนวยความสะดวกให้กับอาชญากรได้เป็นอย่างดี โดยการเปิดดูรหัสคำสั่ง (Source Code) ก็สามารถตรวจสอบและนำมาใช้งานได้ทันที

          Failing to Update การประกาศจุดอ่อนของซอฟต์แวร์ เพื่อให้ผู้ใช้นำไปปรับปรุงเป็นทางหนึ่งที่อาชญากร นำไปจู่โจมระบบที่ใช้ซอฟต์แวร์นั้นๆ ได้เช่นกัน เพราะกว่าที่เจ้าของเว็บไซต์ หรือระบบ จะทำการปรับปรุง (Updated) ซอตฟ์แวร์ที่มีช่องโหว่นั้น ก็สายเกินไปเสียแล้ว

          Illegal Browsing ธุรกรรมทางอินเทอร์เน็ต ย่อมหนีไม่พ้นการส่งค่าผ่านทางบราวเซอร์ แม้กระทั่งรหัสผ่านต่างๆ ซึ่งบราวเซอร์บางรุ่น หรือรุ่นเก่าๆ ย่อมไม่มีความสามารถในการเข้ารหัส หรือป้องกันการเรียกดูข้อมูล นี่ก็เป็นอีกจุดอ่อนของธุรกรรมอิเล็กทรอนิกส์ได้เช่นกัน

          Malicious scripts ก็เขียนโปรแกรมไว้ในเว็บไซต์ แล้วผู้ใช้เรียกเว็บไซต์ดูบนเครื่องของตน มั่นใจหรือว่าไม่เจอปัญหา อาชญากรอาจจะเขียนโปรแกรมแผงในเอกสารเว็บ เมื่อถูกเรียก โปรแกรมนั่นจะถูกดึงไปประมวลผลฝั่งไคลน์เอ็นต์ และทำงานตามที่กำหนดไว้อย่างง่ายดาย โดยเราเองไม่รู้ว่าเรานั่นแหล่ะเป็นผู้สั่งรันโปรแกรมนั้นด้วยตนเอง น่ากลัวเสียจริงๆๆ

          Poison cookies ขนมหวานอิเล็กทรอนิกส์ ที่เก็บข้อมูลต่างๆ ตามแต่จะกำหนด จะถูกเรียกทำงานทันทีเมื่อมีการเรียกดูเว็บไซต์ที่บรรจุคุกกี้ชิ้นนี้ และไม่ยากอีกเช่นกันที่จะเขียนโปรแกรมแฝงอีกชิ้น ให้ส่งคุกกี้ที่บันทึกข้อมูลต่างๆ ของผู้ใช้ส่งกลับไปยังอาชญากร

ไวรัสคอมพิวเตอร์ ภัยร้ายสำหรับหน่วยงานที่ใช้ไอทีตั้งแต่เริ่มแรก และดำรงอยู่อย่างอมตะตลอดกาล ในปี 2001 พบว่าไวรัส Nimda ได้สร้างความเสียหายได้สูงสุด เป็นมูลค่าถึง 25,400 ล้าบบาท ในทั่วโลก ตามด้วย Code Red, Sircam, LoveBug, Melissa ตามลำดับที่ไม่หย่อนกว่ากัน
 
รูปแบบของการประกอบอาชญากรรมทางคอมพิวเตอร์

โดยทั่วไปแล้ว วิธีการที่ใช้ในการประกอบอาชญากรรมทางคอมพิวเตอร์จะมีดังต่อไปนี้
1. Data Diddling คือ การเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาตก่อนหรือระหว่างที่กำลังบันทึกข้อมูลลงไปในระบบคอมพิวเตอร์ การเปลี่ยนแปลงข้อมูลดังกล่าวนี้สามารถกระทำโดยบุคคลใดก็ได้ที่สามารถเข้าไปถึงตัวข้อมูล ตัวอย่างเช่น พนักงานเจ้าหน้าทีที่มีหน้าที่บันทึกเวลาการทำงานของพนักงานทั้งหมดทำการแก้ไขตัวเลขชั่วโมงการทำงานของคนอื่นมาลงเป็นชั่วโมงการทำงานของตนเอง ซึ่งข้อมูลดังกล่าวหากถูกแก้ไขเพียงเล็กน้อย ก็จะไม่มีใครทราบ
2. Trojan Horse การเขียนโปรแกรมคอมพิวเตอร์ที่แฝงไว้ในโปรแกรมที่มีประโยชน์เมื่อถึงเวลาโปรแกรมที่ไม่ดีจะปรากฎตัวขึ้นเพื่อปฏิบัติการทำลายข้อมูล วิธีนี้มักจะใช้กับการฉ้อโกงทางคอมพิวเตอร์หรือการทำลายข้อมูลหรือระบบคอมพิวเตอร์
3. Salami Techniques วิธีการปัดเศษจำนวนเงิน เช่น ทศนิยมตัวที่ 3 หรือปัดเศษทิ้งให้เหลือแต่จำนวนเงินที่สามารถจ่ายได้ แล้วนำเศษทศนิยมหรือเศษที่ปัดทิ้งมาใส่ในบัญชีของตนเองหรือของผู้อื่น ซึ่งจะทำให้ผลรวมของบัญชียังคงสมดุลย์ (Balance) และจะไม่มีปัญหากับระบบควบคุมเนื่องจากไม่มีการนำเงินออกจากระบบบัญชี นอกจากใช้กับการปัดเศษเงินแล้ว วิธีนี้อาจใช้กับระบบการตรวจนับของในคลังสินค้า
4. Superzapping มาจากคำว่า "Superzap" เป็นโปรแกรม "Marcro Utility" ที่ใช้ในศูนย์คอมพิวเตอร์ของบริษัท IBM เพื่อใช้เป็นเครื่องมือของระบบ (System Tool) ทำให้สามารถเข้าไปในระบบคอมพิวเตอร์ได้ในกรณีฉุกเฉิน เสมือนกุญแจผี (Master Key) ที่จะนำมาใช้เมื่อกุญแจดอกอื่นหายมีปัญหา โปรแกรมอรรถประโยชน์ (Utility Program) ตัวอย่างเช่นโปรแกรม Superzap จะมีความเสี่ยงมากหากตกไปอยู่ในมือของผู้ไม่หวังดี
5. Trap Doors เป็นการเขียนโปรแกรมที่เลียนแบบคล้ายหน้าจอปกติของระบบคอมพิวเตอร์ เพื่อลวงผู้ที่มาใช้คอมพิวเตอร์ ทำให้ทราบถึงรหัสประจำตัว (ID Number) หรือรหัสผ่าน (Password) โดยโปรแกรมนี้จะเก็บข้อมูลที่ต้องการไว้ในไฟล์ลับ
6. Logic Bombs เป็นการเขียนโปรแกรมคำสั่งอย่างมีเงื่อนไขไว้ โดยโปรแกรมจะเริ่มทำงานต่อเมื่อมีสภาวะหรือสภาพการณ์ตามที่ผู้สร้างโปรแกรมกำหนด สามารถใช้ติดตามดูความเคลื่อนไหวของระบบบัญชี ระบบเงินเดือนแล้วทำการเปลี่ยนแปลงตัวเลขดังกล่าว
7. Asynchronous Attack เนื่องจากการทำงานของระบบคอมพิวเตอร์เป็นการทำงานแบบ Asynchronous คือสามารถทำงานหลาย ๆ อย่างพร้อมกัน โดยการประมวลผลข้อมูลเหล่านั้นจะเสร็จไม่พร้อมกัน ผู้ใช้งานจะทราบว่างานที่ประมวลผลเสร็จหรือไม่ก็ต่อเมื่อเรียกงานนั้นมาดู ระบบดังกลาวก่อให้เกิดจุดอ่อน ผู้กระทำความผิดจะฉวยโอกาสในระหว่างที่เครื่องกำลังทำงานเข้าไปแก้ไขเปลี่ยนแปลงหรือกระทำการอื่นใดที่ผู้ใช้ไม่ทราบว่ามีการกระทำผิดเกิดขึ้

8. Scavenging คือ วิธีการที่จะได้ข้อมูลที่ทิ้งไว้ในระบบคอมพิวเตอร์หรือบริเวณใกล้เคียงหลังจากเสร็จการใช้งานแล้ว วิธีง่ายที่สุดคือ ค้นหาตามถังขยะที่อาจมีข้อมูลสำคัญไม่ว่าจะเป็นเบอร์โทรศัพท์หรือรหัสผ่านหลงเหลืออยู่ หรืออาจใช้เทคโนโลยีที่ซับซ้อนทำการหาข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์เมื่อผู้ใช้เลิกใช้งานแล้ว
9. Data Leakage หมายถึงการทำให้ข้อมูลรั่วไหลออกไป อาจโดยตั้งใจหรือไม่ก็ตาม เช่น การแผ่รังสีของคลื่นแม่เหล็กไฟฟ้าในขณะที่กำลังทำงาน คนร้ายอาจตั้งเครื่องดักสัญญาณไว้ใกล้กับเครื่องคอมพิวเตอร์ข้อมูลตามที่ตนเองต้องการ
10. Piggybacking วิธีการดังกล่าวสามารถทำได้ทั้งทางกายภาพ (Physical) การที่คนร้ายจะลักลอบเข้าไปในประตูที่มีระบบรักษาความปลอดภัย คนร้ายจะรอให้บุคคลที่มีอำนาจหรือได้รับอนุญาตมาใช้ประตูดังกล่าว เมื่อประตูเปิดและบุคคลคนนั้นได้เข้าไปแล้ว คนร้ายก็ฉวยโอกาสตอนที่ประตูยังไม่ปิดสนิทแอบเข้าไปได้ ในทางอิเล็คทรอนิกส์ก็เช่นกัน อาจจะเกิดขึ้นในกรณีที่ใช้สายสื่อสารเดียวกันกับผู้ที่มีอำนาจใช้หรือได้รับอนุญาต เช่น ใช้สายเคเบิลหรือโมเด็มเดียวกัน
11. Impersonation คือ การที่คนร้ายแกล้งปลอมเป็นบุคคลอื่นที่มีอำนาจหรือได้รับอนุญาต เช่น เมื่อคนร้ายขโมยบัตรเอทีเอ็มของเหยือได้ ก็จะโทรศัพท์และแกล้งทำเป็นเจ้าพนักงานของธนาคารและแจ้งให้เหยื่อทราบว่ากำลังหาวิธีป้องกันมิให้เงินในบัญชีของเหยื่อถูกอบบถอนไปจึงบอกให้เหยื่อเปลี่ยนรหัสประจำตัว (Personal Identification Number : PIN) โดยให้เหยื่อบอกรหัสเดิมก่อนคนร้ายจึงทราบหมายเลขรหัส และได้เงินของเหยื่อไป
12. Wiretapping เป็นการลักลอบดักฟังสัญญาณการสื่อสารโดยเจตนาที่จะได้รับประโยชน์จากการเข้าถึงข้อมูลผ่านเครือข่ายการสื่อสาร หรือที่เรียกว่าโครงสร้างพื้นฐานสารสนเทศ โดยการกระทำความผิดดังกล่าวกำลังเป็นที่หวาดวิตกกับผู้ที่เกี่ยวข้องอย่างมาก
13. Simulation and Modeling ในปัจจุบันคอมพิวเตอร์ถูกใช้เป็นเครื่องมือในการวางแผนการควบคุมและติดตามความเคลื่อนไหวในการประกอบอาชญากรรม และกระบวนการดังกล่าวก็สามารถใช้โดยอาชญากรในการสร้างแบบจำลองในการวางแผนเพื่อประกอบอาชญากรรมได้เช่นกัน เช่น ในกิจการประกันภัย มีการสร้างแบบจำลองในการปฏิบัติการหรือช่วยเหลือในการตัดสินใจในการทำกรมธรรม์ประกันภัย โปรแกรมสามารถทำกรมธรรม์ประกันภัยปลอมขึ้นมาเป็นจำนวนมากส่งผลให้บริษัทประกันภัยล้มละลายเมื่อถูกเรียกร้องให้ต้องจ่ายเงินให้กับกรมธรรม์ที่ขาดต่ออายุหรือกรมธรรม์ที่มีการจ่ายเงินเพียงการบันทึก (จำลอง) แต่ไม่ได้รับประกันจริง หรือต้องจ่ายให้กับกรมธรรม์ที่เชื่อว่ายังไม่ต้องขาดอายุความ
 
สรุป
การกระทำอาชญากรรมทางคอมพิวเตอร์ มักจะเป็นไปในรูปแบบดังนี้
1. การฉ้อโกงโดยใช้เครื่องคอมพิวเตอร์ เช่น การเปลี่ยนแปลงจำนวนเงิน, จำนวนชั่วโมงการทำงานโดยไม่ได้รับอนุญาต
2. การปลอมแปลงโดยใช้เครื่องคอมพิวเตอร์ เช่น การเปลี่ยนแปลงข้อมูลในระบบฐานข้อมูลหรือทำการ Download ข้อมูลมาใช้โดยไม่ได้รับอนุญาต
3. การทำให้ข้อมูลหรือโปรแกรมคอมพิวเตอร์เสียหาย เช่น การเขียนโปรแกรมไวรัสเพื่อทำลายข้อมูล หรือแฝงมาในแฟ้มข้อมูลที่ผู้ใช้ทำการ Download
4. การทำลายระบบคอมพิวเตอร์ เช่น การก่อกวนการรับ-ส่งข้อมูลผ่านระบบเครือข่าย
5. การลักลอบเข้าไปในเครือข่ายโดยปราศจากอำนาจ เช่น การลักลอบดูข้อมูล รหัสประจำตัวหรือรหัสผ่าน
 
ประเภทของอาชญากรรมทางคอมพิวเตอร์

              1. พวกมือใหม่หรือมือสมัครเล่น อยากทดลองความรู้ และส่วนใหญ่จะไม่ใช่ผู้ที่เป็นอาชญากรโดยนิสัย ไม่ได้ดำรงชีพ
    โดยการกระทำความผิด

              2. นักเจาะข้อมูล ผู้ที่เจาะข้อมูลระบบคอมพิวเตอร์ของผู้อื่น พยายามหาความท้าทายทางเทคโนโลยี เข้าไปในเครือข่าย
    ของผู้อื่นโดยที่ไม่ได้รับอนุญาต

              3. อาชญากรในรูปแบบเดิมที่ใช้เทคโนโลยีเป็นเครื่องมือ เช่น พวกลักเล็กขโมยน้อยที่พยายามขโมยบัตรเอทีเอ็ม ของผู้อื่น

              4. อาชญากรมืออาชีพ คนพวกนี้จะดำรงชีพจากการกระทำความผิด เช่น พวกที่มักจะใช้ความรู้ทางเทคโนโลยีฉ้อโกง
    สถาบันการเงิน หรือการจารกรรมข้อมูลไปขาย เป็นต้น

              5. พวกหัวรุนแรงคลั่งอุดมการณ์หรือลัทธิ มักก่ออาชญากรรมทางคอมพิวเตอร์เพื่ออุดมการณ์ทางการเมือง เศรษฐกิจ
    ศาสนา หรือสิทธิมนุษยชน เป็นต้น

              ความเสียหายที่เกิดขึ้นจากอาชญากรรมทางคอมพิวเตอร์นั้นคงจะไม่ใช่มีผลกระทบเพียงแต่ความมั่นคงของบุคคลใด
    บุคคลหนึ่งเพียงเท่านั้น แต่ยังมีผลกระทบไปถึงเรื่องความมั่นคงของประเทศชาติเป็นการส่วนรวม ทั้งความมั่นคงภายใน
    และภายนอกประเทศ โดยเฉพาะในส่วนที่เกี่ยวกับข่าวกรอง หรือการจารกรรมข้อมูลต่าง ๆ ที่เกี่ยวกับความมั่นคงของประเทศ
    ซึ่งในปัจจุบันได้มีการเปลี่ยนแปลงรูปแบบไปจากเดิมเช่น

              1. ในปัจจุบันความมั่นคงของรัฐนั้นมิใช่จะอยู่ในวงการทหารเพียงเท่านั้น บุคคลธรรมดาก็สามารถป้องกัน หรือทำลาย
    ความมั่นคงของประเทศได้

              2. ในปัจจุบันการป้องกันประเทศอาจไม่ได้อยู่ที่พรมแดนอีกต่อไปแล้ว แต่อยู่ที่ทำอย่างไรจึงจะไม่ให้มีการคุกคาม หรือ
    ทำลายโครงสร้างพื้นฐานสารสนเทศ

              3. การทำจารกรรมในสมัยนี้มักจะใช้วิธีการทางเทคโนโลยีที่ซับซ้อนเกี่ยวกับเทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์

              บนโครงสร้างพื้นฐานสารสนเทศ ความผิดต่าง ๆ ล้วนแต่สามารถเกิดขึ้นได้ เช่น การจารกรรม การก่อการร้าย การค้า
    ยาเสพติด การแบ่งแยกดินแดน การฟอกเงิน การโจมตีระบบสาธารณูปโภคพื้นฐานของประเทศที่มีระบบคอมพิวเตอร์ควบคุม
    เช่น ระบบจราจร หรือระบบรถไฟฟ้า เป็นต้น ซึ่งทำให้เห็นว่า ความสัมพันธ์ระหว่างอาชญากรรมทางคอมพิวเตอร์ ความมั่นคง
    ของประเทศ และโครงสร้างพื้นฐานสารสนเทศของชาติ เป็นเรื่องที่ไม่สามารถแยกจากกันได้อย่างเด็ดขาด การโจมตีผ่านทาง
    ระบบโครงสร้างพื้นฐานสารสนเทศ สามารถทำได้ด้วยความเร็วเกือบเท่ากับการเคลื่อนที่ความเร็วแสง ซึ่งเหนือกว่า
    การเคลื่อนทัพทางบก หรือการโจมตีทางอากาศ
 
มาตรการป้องกันและปราบปรามอาชญากรรมทางคอมพิวเตอร์
2.1 มาตรการด้านเทคโนโลยี
        เป็นการต่อต้านอาชญากรรมทางคอมพิวเตอร์โดยผู้ใช้สามารถใช้หรือติดตั้งเทคโนโลยีต่างๆ ที่มีอยู่ในปัจจุบัน อาทิ การติดตั้ง
ระบบการตรวจจับการบุกรุก (Intrusion Detection) หรือการติดตั้งกำแพงไฟ (Firewall) เพื่อป้องกันหรือรักษาคอมพิวเตอร์
ของตนให้มีความ ปลอดภัย ซึ่งนอกเหนือจากการติดตั้งเทคโนโลยีแล้วการตรวจสอบเพื่อประเมินความเสี่ยง อาทิ การจัดให้มีระบบ
วิเคราะห์ความเสี่ยงและการให้การรับรอง (Analysis Risk and Security Certification) รวมทั้งวินัยของ ผู้ปฏิบัติงาน
ก็เป็นสิ่งสำคัญที่ต้องได้รับการปฏิบัติอย่างเคร่งครัดและสม่ำเสมอ มิเช่นนั้นการติดตั้งเทคโนโลยีที่มีประสิทธิภาพเพื่อใช้ในการป้องกัน
ปัญหาดังกล่าวก็ไม่ก่อให้เกิดประโยชน์แต่อย่างใด
        2.2 มาตรการด้านกฎหมาย
        มาตรการด้านกฎหมายเป็นนโยบายของรัฐบาลไทยประการหนึ่งที่นำมาใช้ในการต่อต้านอาชญากรรมคอมพิวเตอร์ โดยการ
บัญญัติหรือตรากฎหมายเพื่อกำหนดว่าการกระทำใดบ้างที่มีโทษทางอาญา ในปัจจุบัน ประเทศไทยมีกฎหมายที่เกี่ยวข้องหลายฉบับ
ดังนี้
            (1) กฎหมายเทคโนโลยีสารสนเทศ
        กฎหมายอาชญากรรมทางคอมพิวเตอร์ หรือร่างพระราชบัญญัติว่าด้วยอาชญากรรมทางคอมพิวเตอร์ พ.ศ. …. ซึ่งขณะนี้
เป็นกฎหมายหนึ่งในหกฉบับที่อยู่ภายใต้ความรับผิดชอบของโครงการพัฒนากฎหมายเทคโนโลยีสารสนเทศ ศูนย์เทคโนโลยี
อิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ สำนักงานพัฒนาวิทยาศาสตร์และเทคโนโลยีแห่งชาติ โดยมีสาระสำคัญของกฎหมา
ยแบ่งออกได้เป็น 2 ส่วนหลัก คือ
                ก) การกำหนดฐานความผิดและบทลงโทษเกี่ยวกับการกระทำที่เป็นอาชญากรรมทางคอมพิวเตอร์ เช่น ความผิดเกี่ยวกับการ
เข้าถึงข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์โดยไม่มีอำนาจ (Illegal Access) ความผิดฐานลักลอบดักข้อมูลคอมพิวเตอร์
(Illegal Interception) หรือ ความผิดฐานรบกวนข้อมูลคอมพิวเตอร์และระบบคอมพิวเตอร์โดยมิชอบ (Interference
computer data and computer system) ความผิดฐานใช้อุปกรณ์ในทางมิชอบ (Misuse of Devices) เป็นต้น
                ข) การให้อำนาจพิเศษแก่เจ้าพนักงานในการปราบปรามการกระทำความผิด นอกเหนือเพิ่มเติมไปจากอำนาจโดยทั่วไป
ที่บัญญัติไว้ในกฎหมายอื่นๆ อาทิ การให้อำนาจในการสั่งให้ถอดรหัสข้อมูลคอมพิวเตอร์ อำนาจในการเรียกดูข้อมูลจราจร (traffic
data) หรือ อำนาจค้นโดยไม่ต้องมีหมายในบางกรณี
            (2) กฎหมายอี่นที่เกี่ยวข้อง
        นอกเหนือจากกฎหมายอาชญากรรมคอมพิวเตอร์ดังที่ได้กล่าวไว้ในตอนต้นแล้ว ปัจจุบันมีกฎหมายอีกหลายฉบับทั้งที่ตราขึ้น
ใช้บังคับแล้ว และที่อยู่ระหว่างกระบวนการตรานิติบัญญัติ ที่มีเนื้อหาเกี่ยวข้องกับการป้องกันหรือปราบปรามอาชญากรรม
ทางคอมพิวเตอร์ อาทิ
                ก) พระราชบัญญัติการประกอบกิจการโทรคมนาคม พ.ศ. 2544 มาตรา 74 ซึ่งกำหนดฐานความผิดเกี่ยวกับการดักรับไว้ หรือใช้ประโยชน์ หรือเปิดเผยข้อความข่าวสาร หรือข้อมูลอื่นใดที่มีการสื่อสารโทรคมนาคมโดยไม่ชอบด้วยกฎหมาย
                ข) กฎหมายอื่นที่อยู่ระหว่างการดำเนินการ ได้แก่
        ร่างพระราชบัญญัติแก้ไขเพิ่มเติมประมวลกฎหมายอาญา (ฉบับที่ ..) พ.ศ. …. (กำหนดความผิดเกี่ยวกับบัตรอิเล็กทรอนิกส์)
โดยเป็นการกำหนดฐานความผิดเกี่ยวกับการปลอมหรือแปลงบัตรอิเล็กทรอนิกส์ ตลอดจนกำหนดฐานความผิดเกี่ยวกับการใช้ มีไว้เพื่อ
ใช้ นำเข้า หรือส่งออก การจำหน่ายซึ่งบัตรอิเล็กทรอนิกส์ปลอมหรือแปลง และลงโทษบุคคลที่ทำการผลิต หรือมีเครื่องมือในการผลิต
บัตรดังกล่าว ปัจจุบันกฎหมายฉบับนี้ได้ผ่านการพิจารณาของคณะรัฐมนตรีและอยู่ระหว่างเตรียมนำเสนอเข้าสู่การพิจารณาของ
สภาผู้แทนราษฎร
        ร่างพระราชบัญญัติแก้ไขเพิ่มเติมประมวลกฎหมายวิธีพิจารณาความอาญา (ฉบับที่ ..) พ.ศ. …. (เกี่ยวกับการส่งสำเนาหมาย
อาญาทางสื่ออิเล็กทรอนิกส์) โดยเป็นการแก้ไขเพิ่มเติมบทบัญญัติเกี่ยวกับการส่งสำเนาหมายอาญาผ่านสื่ออิเล็กทรอนิกส์
และสื่อสารสนเทศอื่นๆ ปัจจุบันกฎหมายฉบับนี้อยู่ระหว่างการพิจารณาของคณะกรรมาธิการวิสามัญสภาผู้แทนราษฎร
        ร่างพระราชบัญญัติคุ้มครองพยานในคดีอาญา พ.ศ. …. ซึ่งปัจจุบันอยู่ระหว่างการพิจารณาของคณะกรรมาธิการร่วม รัฐสภา
        2.3 มาตรการด้านความร่วมมือระหว่างหน่วยงาน
        นอกเหนือจากมาตรการทางเทคโนโลยีที่ผู้ใช้ต้องดำเนินการ หรือมาตรการทางกฎหมายที่รัฐบาลต้องผลักดันกฎหมายต่างๆ แล้ว
มาตรการสำคัญอีกประการหนึ่งที่จะช่วยให้การป้องกันปราบปรามอาชญากรรมทางคอมพิวเตอร์สัมฤทธิ์ในทางปฏิบัติได้นั้น คือ
มาตรการด้านความร่วมมือกับระหว่างหน่วยงานต่างๆ ที่เกี่ยวข้อง ทั้งภาครัฐและเอกชนซึ่งมิได้จำกัดเพียงเฉพาะหน่วยงานที่มี
หน้าที่ตามกฎหมายเท่านั้น แต่ยังรวมไปถึงหน่วยงานอื่นๆ ที่อาจเกี่ยวข้องไม่ว่าจะเป็นในด้านของผู้พัฒนาระบบ
หรือผู้กำหนดนโยบายก็ตาม
        นอกเหนือจากความร่วมมือระหว่างหน่วยงานต่างๆ แล้วสิ่งสำคัญอีกประการหนึ่งคือความจำเป็นที่จะต้องมีหน่วยงานด้า
นความปลอดภัยของเครือข่ายเพื่อรับมือ กับปัญหาฉุกเฉินด้านความปลอดภัยคอมพิวเตอร์ขึ้นโดยเฉพาะ และเป็นศูนย์กลางคอยให้
ค วามช่วยเหลือในด้านต่างๆ รวมทั้งให้คำปรึกษาถึงวิธีการหรือแนวทางแก้ไข ซึ่งปัจจุบันศูนย์เทคโนโลยีอิเล็กทรอนิกส์และ
คอมพิวเตอร์แห่งชาติ หรือเนคเทค ได้จัดตั้งศูนย์ประสานงานการรักษาความปลอดภัยคอมพิวเตอร์ประเทศไทย (Thai Computer
Emergency Response Team / ThaiCERT) เพื่อเป็นหน่วยงานให้ความช่วยเหลือและให้ข้อมูลทางวิชาการเกี่ยวกับการ ตรวจสอบและการรักษาความปลอดภัยคอมพิวเตอร์แก่ผู้ที่สนใจทั้งภาครัฐและเอกชน รวมทั้งเป็นหน่วยงานรับแจ้งเหตุกรณีที่มีการ
ละเมิดความปลอดภัยคอมพิวเตอร์เกิดขึ้น
      2.4 มาตรการทางสังคมในการแก้ปัญหาเฉพาะของประเทศไทย
        สืบเนื่องจากในปัจจุบันปรากฏข้อเท็จจริงพบว่า สังคมไทยกำลังเผชิญกับปัญหาการใช้อินเทอร์เน็ตไปในทางไม่ชอบหรือฝ่าฝืน
ต่อบทบัญญัติของกฎหมาย ทั้งโดยการเผยแพร่เนื้อหาอันไม่เหมาะสม ไม่ว่าจะเป็นสื่อลามกอนาจาร ข้อความหมิ่นประมาท การชักจูง
ล่อลวง หลอกลวงเด็กและเยาวชนไปในทางที่เสียหาย หรือพฤติกรรมอื่นอันเป็นภัยต่อสังคม โดยคาดการณ์ว่าการกระทำหรือพฤติกรรม
ดังกล่าวมีสัดส่วนเพิ่มสูงขึ้นตามสถิติเพิ่มขึ้นของผู้ใช้อินเทอร์เน็ต อันส่งผลกระทบต่อเด็กและเยาวชนไทย โดยปัญหาดังกล่าวอยู่ใน
ความสนใจของสังคมไทยเป็นอย่างมาก ดังนั้น หน่วยงานทั้งภาครัฐและเอกชนจึงได้เร่งรณรงค์ในการป้องกันปัญหาดังกล่าวร่วมกัน
เพื่อดูแลและปกป้องเด็กและเยาวชนจากผลกระทบข้างต้น สรุปได้สังเขป ดังต่อไปนี้
            (1) มาตรการเร่งด่วนของคณะกรรมการเทคโนโลยีสารสนเทศแห่งชาติ
        คณะกรรมการเทคโนโลยีสารสนเทศแห่งชาติ (กทสช.) ได้มีมติเห็นชอบต่อมาตรการเร่งด่วนเกี่ยวกับการป้องกันและปราบปราม
การเผยแพร่เนื้อหาที่ไม่เหมาะสมทางอินเทอร์เน็ต ในการประชุมครั้งที่ 2/2544 เมื่อวันที่ 20 กรกฎาคม 2544 ตามข้อเสนอของ
คณะอนุกรรมการด้านนโยบายอินเทอร์เน็ตสำหรับประเทศไทย (ซึ่งมีศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ (เนคเทค)
สำนักงานพัฒนาวิทยาศาสตร์และเทคโนโลยีแห่งชาติ (สวทช.) หน่วยงานภายใต้สังกัดกระทรวงวิทยาศาสตร์และเทคโนโลยี ทำหน้าที่เป็นเลขานุการคณะอนุกรรมการดังกล่าว) กำหนดให้หน่วยงานภาครัฐและภาคเอกชนที่เกี่ยวข้องประสานความร่วมมือ
ตามลำดับ กล่าวคือ การบันทึกข้อมูลเกี่ยวกับ ผู้ใช้อินเทอร์เน็ตเพื่อประโยชน์ในการสืบสวน สอบสวน และรวบรวมพยานหลักฐาน
การสกัดกั้นการเผยแพร่เนื้อหาอันไม่เหมาะสม รวมทั้งการรับแจ้งเหตุเมื่อมีกรณีดังกล่าวเกิดขึ้น อาทิ
                ก) ให้การสื่อสารแห่งประเทศไทย และบริษัท ทศท. คอร์ปอเรชั่น จำกัด (มหาชน) (องค์การโทรศัพท์แห่งประเทศไทย)
กำหนดเงื่อนไขให้ผู้ให้บริการอินเทอร์เน็ต (ISP) และผู้ให้บริการโทรศัพท์ทุกราย ให้ความร่วมมือในการตั้งนาฬิกาของอุปกรณ์สื่อสาร
และอุปกรณ์ให้บริการให้ตรงกัน เพื่อบันทึกข้อมูลการบันทึกการเข้า-ออกจากระบบ รวมทั้งการบันทึกและเก็บข้อมูลการใช้อินเทอร์เน็ต
ของผู้ใช้บริการ (Log File for User Access) พร้อมหมายเลขโทรศัพท์ต้นทาง (Caller ID) เป็นระยะเวลาอย่างน้อย 3 เดือน
                ข) ให้ ISP ทุกรายระงับการเผยแพร่เนื้อหาอันมี ข้อความหรือภาพไม่เหมาะสม และสกัดกั้นมิให้ผู้ใช้บริการเข้าถึงแหล่ง
ข้อมูลดังกล่าวในกรณีที่แหล่งข้อมูลดังกล่าวมาจากแหล่งอื่น

          
กรณีศึกษา
กรณีศึกษา กรณีศึกษาจากองค์กรธุรกิจต่างๆ

กรณีศึกษา 13 อาชญากรคอมพิวเตอร์ที่สร้างความหายนะให้เครือข่ายคอมพิวเตอร์ ณ สถาบันเทคโนโลยีแห่งแมซซาชูเซด
ในปี ค.ศ. 1988 นายโรเบิร์ด ที มอริส ได้เข้าศึกษาในสาขาวิชาวิทยาการคอมพิวเตอร์ ณ มหาวิทยาลัยคอร์แนลซึ่งหลาย ๆ คนยอมรับว่าเขาเป็นนักเขียนโปรแกรมคอมพิวเตอร์ที่เก่งมากคนหนึ่ง นายมอริส ได้เขียนโปรแกรมไวรัศคอมพิวเตอร์ที่เป็นที่รู้จักกันดีในนาม หนอนคอมพิวเตอร์ (Worm)” หรือบางทีเรียกว่า หนอนอินเทอร์เน็ต (Worm internet)” โปรแกรมดังกล่าวยากต่อการตรวจพบหรือลบทิ้งโดยนักเขียนโปรแกรมคนอื่น ๆ

วอร์ม (Worm) ถือว่าเป็นโปรแกรมคอมพิวเตอร์ชนิดหนึ่งที่สามารถกระจายจากเครื่องคอมพิวเตอร์หนึ่งสู่อีกเครื่องหนึ่ง โดยผู้ใช้เป็นผู้นำพา แต่ไม่ทำให้ระบบการดำเนินงาน (Operating system) ของคอมพิวเตอร์เสียหายซึ่งต่างจากไวรัส (Virus) ที่เป็นโปรแกรมที่กระจายและฝังตัวบนระบบการดำเนินงานของคอมพิวเตอร์ที่รับไวรัสนั้นเข้าไป และจะกระจายไปยังเครื่องอื่นๆ ที่ใช้ไฟล์ (File) ข้อมูลของเครื่องที่ติดเชื้ออยู่แล้ว

นายมอริส ต้องการให้เกิดความเชื่อมั่นว่า วอร์ม (Worm) ตัวนี้จะไม่ทำอะไรที่ซ้ำตัวของมันเองบนเครื่องคอมพิวเตอร์ที่มันฝังตัวเข้าไป การทำซ้ำของวอร์ม (Repeat worm) หลายๆ ครั้งจะส่งผลให้เครื่องคอมพิวเตอร์ติดขัดหรืออาจทำให้เครื่องคอมพิวเตอร์ไม่สามารถทำงานได้ แต่ง่ายต่อการตรวจจับ ดังนั้นนายมอริส จึงได้ออกแบบวอร์ม (Worm) ใหม่โดยสามารถถามเครื่องคอมพิวเตอร์ที่มันฝังตัวอยู่ว่ามีสำเนาของวอร์ม (Worm) หรือไม่ หากพบว่า ไม่มีมันก็จะทำสำเนาบนเครื่องคอมพิวเตอร์นั้น หากตอบว่า มีมันก็จะไม่ทำสำเนา (Copy) ลงไปอย่างไรก็ดี นายมอริสก็กลัวว่าวอร์ม (Worm) ที่ตนได้พัฒนาขึ้นจะถูกทำลายโดยนักเขียนโปรแกรมคนอื่น ๆ ได้ ถ้าหากเจ้าของแกล้งให้เครื่องสั่งว่า มีดังนั้นนายมอริสจึงเขียนโปรแกรมให้วอร์ม (Worm) สามารถทำซ้ำได้เพียง 7 ครั้งเท่านั้น หากได้รับคำตอบว่า มีอยู่ภายในเครื่องแล้ว อย่างไรก็ตามนายมอริสอาจลืมคิดไปว่าเครื่องคอมพิวเตอร์อาจถูกถามคำถามเดียวกันหลายๆ ครั้งได้ ซึ่งเขาคิดว่าวอร์ม (Worm) จะถูกทำลาย แต่เขาก็คิดว่าคงไม่มีผลเสียหายมากนัก

นายมอริส ได้ใส่วอร์ม (Worm) นี้เข้าไปในระบบปฏิบัติการยูนิกส์ (Unix) ที่สถาบันเทคโนโลยีแมซซาชูเซต [Massachusetts Institute of Technology (MIT)] เมื่อวันที่ 2 พฤศจิการยน ค.ศ. 1988 เนื่องจากต้องการอำพรางตัวเอง เพราะเขาอยู่ที่มหาวิทยาลัยคอร์แนล (Cornell) อย่างไรก็ดีเรื่องนายมอริสไม่คาดคิดไว้ก็ได้เกิดขึ้น เมื่อวอร์ม (Worm) ได้แพร่ระบาดรวดเร็วเกินคาด และเมื่อนายมอริสพยายามจะร่วมมือกับเพื่อนของเขาที่มหาวิทยาลัยฮาร์วาร์ด โดยส่งจดหมายไปบนเครือข่ายถึงวิธีการกำจัดวอร์ม (Worm) นั่นเอง จดหมายข่าวดังกล่าวจึงไม่สามารถส่งไปได้ เหตุการณ์ที่เกิดขึ้นจึงสายเกินกว่าที่จะแก้ไขได้

เครือข่ายคอมพิวเตอร์ที่เชื่อมโยงสถาบันการศึกษาในสหรัฐอเมริกา หน่วยงานทหาร ศูนย์วิจัยในสหรัฐอเมริกาล้วนแต่ได้รับผลร้ายจากการระบาดของวอร์ม (Worm) ตัวนี้ทั้งสิ้น ในที่สุดนายมอริสก็ถูกจับได้ และถูกตัดสินจำคุกเป็นเวลา 3 ปี แต่ศาลได้รอลงอาญาไว้ นอกจากนั้นยังได้ถูกส่งตัวไปให้บริการสังคมเป็นเวลา 400 ชั่วโมง หรือประมาณ 50 วันทำการ และถูกปรับเป็นจำนวนเงิน 10,050 ดอลลาร์สหรัฐ หรือประมาณ 350,000 บาท
ปัญหาและข้ออภิปราย
1. ความคึกคะนองและอยากลองวิชาของนักศึกษา โดยเฉพาะการเขียนโปรแกรมคอมพิวเตอร์เพื่อไปสร้างความเสียหายให้แก่หน่วยงานอื่นนั้น นับว่ามีผลเสียหายอย่างมากต่อทรัพย์สินและความรู้สึกของผู้ใช้คอมพิวเตอร์เครือข่าย หากท่านเป็นผู้ที่อยู่ในสถาบันการศึกษา ท่านจะมีมาตรการป้องกันและปราบปรามผู้ไม่ประสงค์ดีที่บ่อนทำลายระบบเครือข่ายคอมพิวเตอร์ในหน่วยงานของท่านอย่างไร
2. จากงานวิจัยเรื่องการรักษาความปลอดภัยระบบคอมพิวเตอร์ กรณีศึกษา ณ สหรัฐอเมริกา พบว่า 2 ใน 3 ของผู้บุกรุกที่ไม่ประสงค์ดี และแอบขโมยข้อมูลภายในหน่วยงานและองค์กรต่าง ๆ นั้นมาจากคนภายในองค์กรเองท่านจะมีแนวทางในการรักษาความปลอดภัยของข้อมูลภายในองค์กรอย่างไร
3. จงอธิบายชนิดและชื่อของไวรัสคอมพิวเตอร์ (Virus computer) ที่ท่านรู้จัก พร้อมทั้งอำนาจการทำลายของซอฟต์แวร์ไวรัสดังกล่าวเหล่านั้นว่ามีความรุนแรงมากน้อยเพียงใด และจงเสนอแนะวิธีการทำลายไวรัสดังกล่าว

 
อ้างอิง

 

 

 

 

 


 

ไม่มีความคิดเห็น:

แสดงความคิดเห็น