วันอังคารที่ 18 มกราคม พ.ศ. 2554

บทที่ 13 กฎหมายเทคโนโลยีสารสนเทศและอาชญากรรมทางคอมพิวเตอร์

กฎหมายเทคโนโลยีสารสนเทศ
ปัจจุบันเทคโนโลยีสารสนเทศ เข้ามามีบทบาทต่อการดำรงชีวิตของมนุษย์อย่างยิ่ง เช่น การศึกษา การค้าขาย บันเทิง อุตสาหกรรม การแลกเปลี่ยนข้อมูลข่าวสาร เป็นต้น โดยเฉพาะอย่างยิ่งทางด้านการค้า ต้องสร้างความเชื่อมั่น ดังนั้น เมื่อวันที่ 15 ธันวาคม พ.ศ. 2541 คณะรัฐมนตรีได้อนุมัติเห็นชอบ ให้จัดทำโครงการกฎหมายเทคโนโลยีสารสนเทศ โดยคณะกรรมการเทคโนโลยีสารสนเทศแห่งชาติ หรือที่เรียกว่า คณะกรรมการ ไอทีแห่งชาติ หรือ กทสช. ทำหน้าที่เป็นศูนย์กลางและประสานงานระหว่างหน่วยงานต่างๆ ที่กำลังดำเนินการจัดทำกฎหมายเทคโนโลยีสารสนเทศและกฎหมายอื่นๆ ที่เกี่ยวข้องโดยมีศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ หรือที่เรียกว่า เนคเทค สำนักงานพัฒนาวิทยาศาสตร์และเทคโนโลยีแห่งชาติหรือ สวทช. กระทรวงวิทยาศาสตร์เทคโนโลยีและสิ่งแวดล้อม ในฐานะสำนักงานเลขานุการคณะกรรมการไอทีแห่งชาติ ทำหน้าที่เป็นเลขานุการในการยกร่างกฎหมายเทคโนโลยีสารสนเทศทั้ง 6 ฉบับ ดังต่อไปนี้
1.กฎหมายธุรกรรมทางอิเล็กทรอนิกส์
2.กฎหมายลายมือชื่ออิเล็กทรอนิกส์
3.กฎหมายอาชญากรรมคอมพิวเตอร์
4.กฎหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์
5.กฎหมายคุ้มครองข้อมูลส่วนบุคคล
6.กฎหมายลำดับรองของรัฐธรรมนูญ มาตรา 78 ว่าด้วยการเข้าถึงโครงสร้างพื้นฐานสาระสนเทศอย่างทั่วถึงและเท่าเทียมกัน

อาชญากรรมทางคอมพิวเตอร์
เทคโนโลยีสมัยใหม่ที่ก่อให้เกิดความสะดวกในการใช้งาน และเป็นการเปิดโลกกว้างในการสื่อสารของโลกยุคปัจจุบัน จนเป็นที่ยอมรับกันอย่างแพร่หลาย แต่อย่างไรก็ตามเทคโนโลยีเหล่านี้ มีทั้งจุดเด่นและจุดด้อยอาจก่อให้เกิดปัญหาตามมาอีกมากมายบนโลกของการสื่อสาร หรือแม้แต่ก่อให้เกิดอาชญากรรมคอมพิวเตอร์ เป็นปัญหาหลักที่นับว่ายิ่งมีความรุนแรงและหลากหลายรูปแบบเพิ่มมากขึ้น ระบบเครือข่ายอินเทอร์เน็ตจะเป็นแหล่งสำคัญที่จะถูกโจมตีได้ง่าย และมีปัญหามากที่สุดคือไวรัสคอมพิวเตอร์ ส่วนมากจะถูกเผยแพร่มาจากระบบเครือข่ายอินเทอร์เน็ตที่เราใช้กันอยู่ในปัจจุบัน นับเป็นปัญหาใหญ่สำหรับหน่วยงานทุกหน่วยงานที่นำระบบเครือข่ายอินเทอร์เน็ตมาใช้งาน ดังนั้นทุกหน่วยงานจึงต้องตระหนักในปัญหานี้ และต้องหาทางป้องกันภัยที่เกิดขึ้นในรูปแบบต่างๆจึงควรจะมีผู้เชี่ยวชาญด้านรักษาความปลอดภัย พร้อมกันนี้จะต้องมีซอฟต์แวร์และฮาร์ดแวร์ที่มีประสิทธิภาพในการป้องกันการถูกโจมตีจากกลุ่มผู้ไม่หวังดีทั้งหลายนั้น เพื่อความปลอดภัยของข้อมูลและเครือข่ายคอมพิวเตอร์ขอ งหน่วยงาน จะต้องมีการปรับปรุงระบบรักษาความปลอดภัยให้ทันสมัยอย่างสม่ำเสมอ ระบบการโจมตีที่พบบ่อยๆได้แก่
1.Hacker คือ ผู้ที่มีความสนใจด้านคอมพิวเตอร์ที่ลึกลงไปในส่วนของระบบปฏิบัติการคอมพิวเตอร์
2.Cracker คือ บุคคลที่บุกรุกเข้าไปในระบบคอมพิวเตอร์ของบุคคลอื่น เพื่อทำลายข้อมูลที่สำคัญ ทำให้เกิดปัญหาในระบบคอมพิวเตอร์ของกลุ่มเป้าหมาย
3.Phoneker คือกลุ่มบุคคลที่จัดอยู่ในพวก Cracker โดยมีลักษณะของการกระทำทางด้านโทรศัพท์และการติดต่อสื่อสารผ่านตัวกลางต่างๆเพียงอย่างเดียวโดยมีวัตถุประสงค์เพื่อต้องการใช้โทรศัพท์ฟรี หรือแอบดักฟังโทรศัพท์เท่านั้น
4.Buffer Overflow เป็นรูปแบบการโจมตีที่ง่ายที่สุด แต่ทำอันตรายให้กับระบบได้มากที่สุด โดยอาชญากรจะอาศัยจุดอ่อนของระบบปฏิบัติการ คอมพิวเตอร์ และขีดจำกัดของทรัพยากรระบบมาใช้ในการจู่โจม เมื่อมีการส่งคำสั่งให้เครื่องแม่ข่ายเป็นปริมาณมากๆในเวลาเดียวกันจะส่งผลให้เครื่องไม่สามารถปฏิบัติงานได้ตามปกติหน่วยความจำไม่เพียงพอจนกระทั่งเกิดการแฮงค์ของระบบ
5.Backdoors
6.CGI Script
7.Hidden HTML
8.Failing to Update
9.Illegal Browsing
10.Malicious Scipts
11.Poison Cookies
12.ไวรัสคอมพิวเตอร์
13.บุคลากรในหน่วยงานที่ลาออกหรือถูกให้ออกจากงาน

วิธีการประกอบอาชญากรรมทางคอมพิวเตอร์
1. Data Diddling คือ การเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาต หรือระหว่างที่กำลังบันทึกข้อมูลในระบบคอมพิวเตอร์ การเปลี่ยนแปลงข้อมูลดังกล่าวนี้สามารถกระทำโดยบุคคลที่สามารถเข้าถึงตัวข้อมูลได้ เช่น พนักงานที่มีหน้าที่บันทึกเวลา
การทำงานของพนักงานทั้งหมด ทำการแก้ไขตัวเลขชั่วโมงการทำงานของคนอื่นมาเป็นชั่วโมงการทำงานของตนเอง เป็นต้น
2. Trojan Horse คือ การเขียนโปรแกรมคอมพิวเตอร์ที่แฝงไว้ในโปรแกรมที่มีประโยชน์ เมื่อถึงเวลาโปรแกรมที่ไม่ดีจะปรากฏตัวขึ้นเพื่อปฏิบัติการทำลายข้อมูล วิธีนี้มักจะใช้กับการฉ้อโกงทางคอมพิวเตอร์ หรือการทำลายล้างข้อมูล หรือระบบคอมพิวเตอร์
3. Salami Techniques คือ วิธีการปัดเศษจำนวนเงิน เช่น ทศนิยมตัวที่ 3 หรือปัดเศษทิ้งให้เหลือแต่จำนวนเงินที่จ่ายได้ และจะทำให้ผลรวมของบัญชียังคงสมดุล (Balance) และจะไม่มีปัญหากับระบบควบคุมเนื่องจากไม่มีการนำเงินออกจากระบบบัญชี นอกจากใช้กับการปัดเศษเงินแล้ววิธีนี้อาจใช้กับระบบการตรวจนับของในคลังสินค้า

4. Super zapping มาจากคำว่า Super zap เป็นโปรแกรม Macro Utility ที่ใช้เป็นศูนย์คอมพิวเตอร์ของบริษัท IBM เพื่อใช้เป็นเครื่องมือของระบบ (System Tool) ทำให้สามารถเข้าไปในระบบคอมพิวเตอร์ได้ในกรณีฉุกเฉินเสมือนกุญแจดอกอื่นหายหรือมีปัญหา โปรแกรมอรรถประโยชน์ (Utility Program) เช่นโปรแกรม Super zapจะมีความเสี่ยงมากหากตกไปอยู่ในมือผู้ที่ไม่หวังดี
5. Trap Doors เป็นการเขียนโปรแกรมที่เลียนแบบคล้ายหน้าจอปกติของระบบคอมพิวเตอร์ เพื่อลวงผู้ที่มาใช้คอมพิวเตอร์ ทำให้ทราบถึงรหัสประจำตัว (ID Number) หรือรหัสผ่าน (Password) โดยโปรแกรมนี้จะเก็บข้อมูลที่ต้องการ ไว้ในไฟล์ลับ
6. Logic Bombs เป็นการเขียนโปรแกรมที่มีคำสั่งอย่างมีเงื่อนไขไว้ โดยโปรแกรมจะเริ่มทำงานต่อเมื่อมีสภาวะ หรือสภาพการณ์ ตามที่ผู้สร้างโปรแกรมกำหนด สามารถใช้ติดตามดูความเคลื่อนไหวของระบบบัญชี ระบบเงินเดือนแล้วทำการเปลี่ยนแปลงตัวเลขดังกล่าว
7. Asynchronous Attack เนื่องจากการทำงานของระบบคอมพิวเตอร์เป็นการทำงานแบบ Asynchronous คือสามารถทำงานหลาย ๆ อย่างพร้อมกัน โดยการประมวลผลข้อมูลเหล่านั้นจะเสร็จไม่พร้อมกัน ผู้ใช้งานจะทราบว่างานที่ประมวลผลเสร็จหรือไม่ก็ต่อเมื่อเรียกงานนั้นมาดู ระบบดังกล่าวก่อให้เกิดจุดอ่อน ผู้กระทำความผิดจะฉวยโอกาสในระหว่างที่เครื่องกำลังทำงาน เข้าไปแก้ไขเปลี่ยนแปลง หรือกระทำการอื่นใดโดยที่ผู้ใช้ไม่ทราบว่ามีการกระทำผิดเกิดขึ้น
8. Scavenging คือ วิธีการที่จะได้ข้อมูลที่ทิ้งไว้ในระบบคอมพิวเตอร์ หรือบริเวณใกล้เคียงหลังจากเสร็จการใช้งานแล้ววิธีที่ง่ายที่สุด คือ ค้นหาตามถังขยะที่อาจมีข้อมูลสำคัญไม่ว่าจะเป็นเบอร์โทรศัพท์ หรือรหัสผ่านหลงเหลืออยู่ หรืออาจใช้เทคโนโลยีที่ซับซ้อนทำการหาข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์ เมื่อผู้ใช้เลิกงานแล้ว
9. Data Leakage คือ การทำให้ข้อมูลรั่วไหลออกไป อาจโดยตั้งใจหรือไม่ได้ตั้งใจก็ตาม เช่น การแผ่รังสีของคลื่นแม่เหล็กไฟฟ้า ในขณะที่กำลังทำงานคนร้ายอาจตั้งเครื่องดักสัญญาณไว้ใกล้กับเครื่องคอมพิวเตอร์ เมื่อผู้ใช้เลิกใช้งาน
10. Piggybacking วิธีการนี้สามารถทำได้ทางกายภาพ (Physical) คือ การที่คนร้ายจะลักลอบเข้าไปในประตูที่มีระบบรักษาความปลอดภัย คนร้ายจะรอให้บุคคลที่มีอำนาจหรือได้รับอนุญาตมาใช้ประตูดังกล่าว เมื่อประตูเปิดและบุคคลนั้นได้เข้าไปคนร้ายก็ฉวยโอกาสตอนที่ประตูยังปิดไม่สนิทแอบเข้าไปได้ ในทางอิเล็กทรอนิกส์ก็เช่นเดียวกัน อาจเกิดในกรณีที่ใช้สายสื่อสารเดียวกับผู้ที่มีอำนาจใช้ หรือได้รับอนุญาต เช่น ใช้สายเคเบิล หรือโมเด็มเดียวกัน
11. Impersonation คือ การที่คนร้ายแกล้งปลอมเป็นบุคคลอื่นที่มีอำนาจ หรือได้รับอนุญาต เช่น เมื่อคนร้ายขโมยบัตรเอทีเอ็มของเหยื่อได้ก็จะโทรศัพท์และแกล้งทำเป็นเจ้าพนักงานของธนาคาร และแจ้งให้เหยื่อทราบว่ากำลังหาวิธีการป้องกันไม่ให้เงินในบัญชีของเหยื่อสูญหายจึงบอกให้เหยื่อเปลี่ยนรหัสผ่าน โดยให้เหยื่อบอกรหัสเดิมก่อน คนร้ายจึงทราบหมายเลขรหัสและได้เงินของเหยื่อไป
12. Wiretapping เป็นการลักลอบดักฟังสัญญาณการสื่อสารโดยเจตนาที่จะได้รับประโยชน์จากการเข้าถึงข้อมูลผ่านเครือข่ายการสื่อสาร หรือที่เรียกว่าโครงสร้างพื้นฐานสารสนเทศโดยการกระทำความผิดดังกล่าวกำลังเป็นที่หวาดวิตกกับผู้ที่เกี่ยวข้องเป็นอย่างมาก
13. Simulation and Modeling ในปัจจุบันคอมพิวเตอร์ถูกใช้เป็นเครื่องมือในการวางแผนการควบคุมและติดตามความเคลื่อนไหวในการประกอบอาชญากรรม และกระบวนการดังกล่าวก็สามารถใช้โดยอาชญากร ในการสร้างแบบจำลองในการวางแผน เพื่อประกอบอาชญากรรมได้เช่นกัน เช่น ในกิจการประกันภัยมีการสร้างแบบจำลองในการปฏิบัติการ หรือ ช่วยในการตัดสินใจ ในการทำกรมธรรม์ประกันภัย โปรแกรมสามารถทำกรมธรรม์ประกันภัยปลอมขึ้นมาเป็นจำนวนมาก ส่งผลให้บริษัทประกันภัยจริงล้มละลาย เมื่อถูกเรียกร้องให้ต้องจ่ายเงินให้กับกรมธรรม์ที่ขาดการต่ออายุ หรือกรมธรรม์ที่มีการจ่ายเงินเพียงการบันทึก (จำลอง) ไม่ได้รับเบี้ยประกันจริง หรือต้องจ่ายเงินให้กับกรมธรรม์ที่เชื่อว่ายังไม่ขาดอายุ

ประเภทของอาชญากรรมทางคอมพิวเตอร์
1. พวกมือใหม่หรือมือสมัครเล่น อยากทดลองความรู้ และส่วนใหญ่จะไม่ใช่ผู้ที่เป็นอาชญากรโดยนิสัย ไม่ได้ดำรงชีพโดยการกระทำความผิด
2. นักเจาะข้อมูล ผู้ที่เจาะข้อมูลระบบคอมพิวเตอร์ของผู้อื่น พยายามหาความท้าทายทางเทคโนโลยี เข้าไปในเครือข่ายของผู้อื่นโดยที่ไม่ได้รับอนุญาต
3. อาชญากรในรูปแบบเดิมที่ใช้เทคโนโลยีเป็นเครื่องมือ เช่น พวกลักเล็กขโมยน้อยที่พยายามขโมยบัตรเอทีเอ็ม ของผู้อื่น
4. อาชญากรมืออาชีพ คนพวกนี้จะดำรงชีพจากการกระทำความผิด เช่น พวกที่มักจะใช้ความรู้ทางเทคโนโลยีฉ้อโกงสถาบันการเงิน หรือการจารกรรมข้อมูลไปขาย เป็นต้น
5. พวกหัวรุนแรงคลั่งอุดมการณ์หรือลัทธิ มักก่ออาชญากรรมทางคอมพิวเตอร์เพื่ออุดมการณ์ทางการเมือง เศรษฐกิจศาสนา หรือสิทธิมนุษยชน เป็นต้น


ความเสียหายที่เกิดขึ้นจากอาชญากรรมทางคอมพิวเตอร์นั้นคงจะไม่ใช่มีผลกระทบเพียงแต่ความมั่นคงของบุคคลใด บุคคลหนึ่งเพียงเท่านั้น แต่ยังมีผลกระทบไปถึงเรื่องความมั่นคงของประเทศชาติเป็นการส่วนรวม ทั้งความมั่นคงภายใน และภายนอกประเทศ โดยเฉพาะในส่วนที่เกี่ยวกับข่าวกรอง หรือการจารกรรมข้อมูลต่าง ๆ ที่เกี่ยวกับความมั่นคงของประเทศซึ่งในปัจจุบันได้มีการเปลี่ยนแปลงรูปแบบไปจากเดิมเช่น
1. ในปัจจุบันความมั่นคงของรัฐนั้นมิใช่จะอยู่ในวงการทหารเพียงเท่านั้น บุคคลธรรมดาก็สามารถป้องกัน หรือทำลายความมั่นคงของประเทศได้
2. ในปัจจุบันการป้องกันประเทศอาจไม่ได้อยู่ที่พรมแดนอีกต่อไปแล้ว แต่อยู่ที่ทำอย่างไรจึงจะไม่ให้มีการคุกคาม หรือทำลายโครงสร้างพื้นฐานสารสนเทศ
3. การทำจารกรรมในสมัยนี้มักจะใช้วิธีการทางเทคโนโลยีที่ซับซ้อนเกี่ยวกับเทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์

บนโครงสร้างพื้นฐานสารสนเทศ ความผิดต่าง ๆ ล้วนแต่สามารถเกิดขึ้นได้ เช่น การจารกรรม การก่อการร้าย การค้า ยาเสพติด การแบ่งแยกดินแดน การฟอกเงิน การโจมตีระบบสาธารณูปโภคพื้นฐานของประเทศที่มีระบบคอมพิวเตอร์ควบคุมเช่น ระบบจราจร หรือระบบรถไฟฟ้า เป็นต้น ซึ่งทำให้เห็นว่า ความสัมพันธ์ระหว่างอาชญากรรมทางคอมพิวเตอร์ ความมั่นคงของประเทศ และโครงสร้างพื้นฐานสารสนเทศของชาติ เป็นเรื่องที่ไม่สามารถแยกจากกันได้อย่างเด็ดขาด การโจมตีผ่านทางระบบโครงสร้างพื้นฐานสารสนเทศ สามารถทำได้ด้วยความเร็วเกือบเท่ากับการเคลื่อนที่ความเร็วแสง ซึ่งเหนือกว่าการเคลื่อนทัพทางบก หรือการโจมตีทางอากาศ

มาตรการป้องกันและปราบปรามอาชญากรรมทางคอมพิวเตอร์
มาตรการด้านเทคโนโลยี
เป็นการต่อต้านอาชญากรรมทางคอมพิวเตอร์โดยผู้ใช้สามารถใช้หรือติดตั้งเทคโนโลยีต่างๆ ที่มีอยู่ในปัจจุบัน อาทิ การติดตั้งระบบการตรวจจับการบุกรุก (Intrusion Detection) หรือการติดตั้งกำแพงไฟ (Firewall) เพื่อป้องกันหรือรักษาคอมพิวเตอร์ของตนให้มีความ ปลอดภัย ซึ่งนอกเหนือจากการติดตั้งเทคโนโลยีแล้วการตรวจสอบเพื่อประเมินความเสี่ยง อาทิ การจัดให้มีระบบวิเคราะห์ความเสี่ยงและการให้การรับรอง (Analysis Risk and Security Certification) รวมทั้งวินัยของ ผู้ปฏิบัติงานก็เป็นสิ่งสำคัญที่ต้องได้รับการปฏิบัติอย่างเคร่งครัดและสม่ำเสมอ มิเช่นนั้นการติดตั้งเทคโนโลยีที่มีประสิทธิภาพเพื่อใช้ในการป้องกันปัญหาดังกล่าวก็ไม่ก่อให้เกิดประโยชน์แต่อย่างใด
มาตรการด้านกฎหมาย
มาตรการด้านกฎหมายเป็นนโยบายของรัฐบาลไทยประการหนึ่งที่นำมาใช้ในการต่อต้านอาชญากรรมคอมพิวเตอร์ โดยการบัญญัติหรือตรากฎหมายเพื่อกำหนดว่าการกระทำใดบ้างที่มีโทษทางอาญา ในปัจจุบัน ประเทศไทยมีกฎหมายที่เกี่ยวข้องหลายฉบับดังนี้
กฎหมายเทคโนโลยีสารสนเทศ
กฎหมายอาชญากรรมทางคอมพิวเตอร์ หรือร่างพระราชบัญญัติว่าด้วยอาชญากรรมทางคอมพิวเตอร์ พ.ศ. …. ซึ่งขณะนี้เป็นกฎหมายหนึ่งในหกฉบับที่อยู่ภายใต้ความรับผิดชอบของโครงการพัฒนากฎหมายเทคโนโลยีสารสนเทศ ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ สำนักงานพัฒนาวิทยาศาสตร์และเทคโนโลยีแห่งชาติ โดยมีสาระสำคัญของกฎหมายแบ่งออกได้เป็น 2 ส่วนหลัก คือ
ก) การกำหนดฐานความผิดและบทลงโทษเกี่ยวกับการกระทำที่เป็นอาชญากรรมทางคอมพิวเตอร์ เช่น ความผิดเกี่ยวกับการเข้าถึงข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์โดยไม่มีอำนาจ (Illegal Access) ความผิดฐานลักลอบดักข้อมูลคอมพิวเตอร์(Illegal Interception) หรือ ความผิดฐานรบกวนข้อมูลคอมพิวเตอร์และระบบคอมพิวเตอร์โดยมิชอบ (Interferencecomputer data and computer system) ความผิดฐานใช้อุปกรณ์ในทางมิชอบ (Misuse of Devices) เป็นต้น
ข) การให้อำนาจพิเศษแก่เจ้าพนักงานในการปราบปรามการกระทำความผิด นอกเหนือเพิ่มเติมไปจากอำนาจโดยทั่วไปที่บัญญัติไว้ในกฎหมายอื่นๆ อาทิ การให้อำนาจในการสั่งให้ถอดรหัสข้อมูลคอมพิวเตอร์ อำนาจในการเรียกดูข้อมูลจราจร (trafficdata) หรือ อำนาจค้นโดยไม่ต้องมีหมายในบางกรณี
(2) กฎหมายอี่นที่เกี่ยวข้อง
นอกเหนือจากกฎหมายอาชญากรรมคอมพิวเตอร์ดังที่ได้กล่าวไว้ในตอนต้นแล้ว ปัจจุบันมีกฎหมายอีกหลายฉบับทั้งที่ตราขึ้น
ใช้บังคับแล้ว และที่อยู่ระหว่างกระบวนการตรานิติบัญญัติ ที่มีเนื้อหาเกี่ยวข้องกับการป้องกันหรือปราบปรามอาชญากรรม
ทางคอมพิวเตอร์ อาทิ
ก) พระราชบัญญัติการประกอบกิจการโทรคมนาคม พ.ศ. 2544 มาตรา 74 ซึ่งกำหนดฐานความผิดเกี่ยวกับการดักรับไว้ หรือใช้ประโยชน์ หรือเปิดเผยข้อความข่าวสาร หรือข้อมูลอื่นใดที่มีการสื่อสารโทรคมนาคมโดยไม่ชอบด้วยกฎหมาย
ข) กฎหมายอื่นที่อยู่ระหว่างการดำเนินการ ได้แก่
ร่างพระราชบัญญัติแก้ไขเพิ่มเติมประมวลกฎหมายอาญา (ฉบับที่ ..) พ.ศ. …. (กำหนดความผิดเกี่ยวกับบัตรอิเล็กทรอนิกส์)โดยเป็นการกำหนดฐานความผิดเกี่ยวกับการปลอมหรือแปลงบัตรอิเล็กทรอนิกส์ ตลอดจนกำหนดฐานความผิดเกี่ยวกับการใช้ มีไว้เพื่อใช้ นำเข้า หรือส่งออก การจำหน่ายซึ่งบัตรอิเล็กทรอนิกส์ปลอมหรือแปลง และลงโทษบุคคลที่ทำการผลิต หรือมีเครื่องมือในการผลิตบัตรดังกล่าว ปัจจุบันกฎหมายฉบับนี้ได้ผ่านการพิจารณาของคณะรัฐมนตรีและอยู่ระหว่างเตรียมนำเสนอเข้าสู่การพิจารณาของสภาผู้แทนราษฎร
ร่างพระราชบัญญัติแก้ไขเพิ่มเติมประมวลกฎหมายวิธีพิจารณาความอาญา (ฉบับที่ ..) พ.ศ. …. (เกี่ยวกับการส่งสำเนาหมายอาญาทางสื่ออิเล็กทรอนิกส์) โดยเป็นการแก้ไขเพิ่มเติมบทบัญญัติเกี่ยวกับการส่งสำเนาหมายอาญาผ่านสื่ออิเล็กทรอนิกส์และสื่อสารสนเทศอื่นๆ ปัจจุบันกฎหมายฉบับนี้อยู่ระหว่างการพิจารณาของคณะกรรมาธิการวิสามัญสภาผู้แทนราษฎร
ร่างพระราชบัญญัติคุ้มครองพยานในคดีอาญา พ.ศ. …. ซึ่งปัจจุบันอยู่ระหว่างการพิจารณาของคณะกรรมาธิการร่วม รัฐสภา
มาตรการด้านความร่วมมือระหว่างหน่วยงาน
นอกเหนือจากมาตรการทางเทคโนโลยีที่ผู้ใช้ต้องดำเนินการ หรือมาตรการทางกฎหมายที่รัฐบาลต้องผลักดันกฎหมายต่างๆ แล้วมาตรการสำคัญอีกประการหนึ่งที่จะช่วยให้การป้องกันปราบปรามอาชญากรรมทางคอมพิวเตอร์สัมฤทธิ์ในทางปฏิบัติได้นั้น คือมาตรการด้านความร่วมมือกับระหว่างหน่วยงานต่างๆ ที่เกี่ยวข้อง ทั้งภาครัฐและเอกชนซึ่งมิได้จำกัดเพียงเฉพาะหน่วยงานที่มีหน้าที่ตามกฎหมายเท่านั้น แต่ยังรวมไปถึงหน่วยงานอื่นๆ ที่อาจเกี่ยวข้องไม่ว่าจะเป็นในด้านของผู้พัฒนาระบบหรือผู้กำหนดนโยบายก็ตาม
นอกเหนือจากความร่วมมือระหว่างหน่วยงานต่างๆ แล้วสิ่งสำคัญอีกประการหนึ่งคือความจำเป็นที่จะต้องมีหน่วยงานด้านความปลอดภัยของเครือข่ายเพื่อรับมือ กับปัญหาฉุกเฉินด้านความปลอดภัยคอมพิวเตอร์ขึ้นโดยเฉพาะ และเป็นศูนย์กลางคอยให้ค วามช่วยเหลือในด้านต่างๆ รวมทั้งให้คำปรึกษาถึงวิธีการหรือแนวทางแก้ไข ซึ่งปัจจุบันศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ หรือเนคเทค ได้จัดตั้งศูนย์ประสานงานการรักษาความปลอดภัยคอมพิวเตอร์ประเทศไทย (Thai ComputerEmergency Response Team / ThaiCERT) เพื่อเป็นหน่วยงานให้ความช่วยเหลือและให้ข้อมูลทางวิชาการเกี่ยวกับการ ตรวจสอบและการรักษาความปลอดภัยคอมพิวเตอร์แก่ผู้ที่สนใจทั้งภาครัฐและเอกชน รวมทั้งเป็นหน่วยงานรับแจ้งเหตุกรณีที่มีการละเมิดความปลอดภัยคอมพิวเตอร์เกิดขึ้น
มาตรการทางสังคมในการแก้ปัญหาเฉพาะของประเทศไทย
สืบเนื่องจากในปัจจุบันปรากฏข้อเท็จจริงพบว่า สังคมไทยกำลังเผชิญกับปัญหาการใช้อินเทอร์เน็ตไปในทางไม่ชอบหรือฝ่าฝืนต่อบทบัญญัติของกฎหมาย ทั้งโดยการเผยแพร่เนื้อหาอันไม่เหมาะสม ไม่ว่าจะเป็นสื่อลามกอนาจาร ข้อความหมิ่นประมาท การชักจูงล่อลวง หลอกลวงเด็กและเยาวชนไปในทางที่เสียหาย หรือพฤติกรรมอื่นอันเป็นภัยต่อสังคม โดยคาดการณ์ว่าการกระทำหรือพฤติกรรมดังกล่าวมีสัดส่วนเพิ่มสูงขึ้นตามสถิติเพิ่มขึ้นของผู้ใช้อินเทอร์เน็ต อันส่งผลกระทบต่อเด็กและเยาวชนไทย โดยปัญหาดังกล่าวอยู่ในความสนใจของสังคมไทยเป็นอย่างมาก ดังนั้น หน่วยงานทั้งภาครัฐและเอกชนจึงได้เร่งรณรงค์ในการป้องกันปัญหาดังกล่าวร่วมกันเพื่อดูแลและปกป้องเด็กและเยาวชนจากผลกระทบข้างต้น
พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 ประกาศในราชกิจจานุเบกษาเมื่อวันที่ 18 มิถุนายน พ.ศ. 2550 มีผลบังคับใช้ตั้งแต่วันที่ 18 กรกฎาคม พ.ศ. 2550 เป็นต้นไป โดยได้บัญญัติให้การกระทำที่เป็นความผิดและการกำหนดบทลงโทษไว้ในหมวด 1 ความผิดเกี่ยวกับคอมพิวเตอร์ตั้งแต่มาตรา 5 ถึงมาตรา 16 กำหนดองค์ประกอบความผิดและบทลงโทษดังนี้
มาตรา ๕ ผู้ใดเข้าถึงโดยมิชอบซึ่งระบบคอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึงโดยเฉพาะ และมาตรการนั้นมิได้มีไว้สําหรับตน ต้องระวางโทษจําคุกไม่เกินหกเดือน หรือปรับไม่เกินหนึ่งหมื่นบาท หรือทั้งจําทั้งปรับ
มาตรา ๖ ผู้ใดล่วงรู้มาตรการป้องกันการเข้าถึงระบบคอมพิวเตอร์ที่ผู้อื่นจัดทําขึ้นเป็นการเฉพาะ ถ้านํามาตรการดังกล่าวไปเปิดเผยโดยมิชอบในประการที่น่าจะเกิดความเสียหายแก่ผู้อื่น ต้องระวางโทษจําคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจําทั้งปรับ
มาตรา ๗ ผู้ใดเข้าถึงโดยมิชอบซึ่งข้อมูลคอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึงโดยเฉพาะ และมาตรการนั้นมิได้มีไว้สําหรับตน ต้องระวางโทษจําคุกไม่เกินสองปี หรือปรับไม่เกินสี่หมื่นบาท หรือทั้งจําทั้งปรับ
มาตรา ๘ ผู้ใดกระทําด้วยประการใดโดยมิชอบด้วยวิธีการทางอิเล็กทรอนิกส์เพื่อดักรับไว้ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นที่อยู่ระหว่างการส่งในระบบคอมพิวเตอร์ และข้อมูลคอมพิวเตอร์นั้น มิได้มีไว้เพื่อประโยชน์สาธารณะหรือเพื่อให้บุคคลทั่วไปใช้ประโยชน์ได้ต้องระวางโทษจําคุกไม่เกิน สามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจําทั้งปรับ
มาตรา ๙ ผู้ใดทําให้เสียหาย ทําลาย แก้ไข เปลี่ยนแปลง หรือเพิ่มเติมไม่ว่าทั้งหมด หรือบางส่วน ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ ต้องระวางโทษจําคุกไม่เกินห้าปี หรือปรับไม่เกิน หนึ่งแสนบาท หรือทั้งจําทั้งปรับ
มาตรา ๑๐ ผู้ใดกระทําด้วยประการใดโดยมิชอบ เพื่อให้การทํางานของระบบคอมพิวเตอร์ของผู้อื่น ถูกระงับ ชะลอ ขัดขวาง หรือรบกวนจนไม่สามารถทํางานตามปกติได้ต้องระวางโทษจําคุก ไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจําทั้งปรับ
มาตรา ๑๑ ผู้ใดส่งข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์แก่บุคคลอื่นโดยปกปิด หรือปลอมแปลงแหล่งที่มาของการส่งข้อมูลดังกล่าว อันเป็นการรบกวนการใช้ระบบคอมพิวเตอร์ของ บุคคลอื่นโดยปกติสุข ต้องระวางโทษปรับไม่เกินหนึ่งแสนบาท
มาตรา ๑๒ ถ้าการกระทําความผิดตามมาตรา ๙ หรือมาตรา ๑๐
(๑) ก่อให้เกิดความเสียหายแก่ประชาชน ไม่ว่าความเสียหายนั้นจะเกิดขึ้นในทันที หรือในภายหลัง และไม่ว่าจะเกิดขึ้นพร้อมกันหรือไม่ ต้องระวางโทษจําคุกไม่เกินสิบปีและปรับไม่เกินสองแสนบาท
(๒) เป็นการกระทําโดยประการที่น่าจะเกิดความเสียหายต่อข้อมูลคอมพิวเตอร์ หรือระบบ คอมพิวเตอร์ที่เกี่ยวกับการรักษาความมั่นคงปลอดภัยของประเทศ ความปลอดภัยสาธารณะ ความมั่นคง ในทางเศรษฐกิจของประเทศ หรือการบริการสาธารณะ หรือเป็นการกระทําต่อข้อมูลคอมพิวเตอร์ หรือระบบคอมพิวเตอร์ที่มีไว้เพื่อประโยชน์สาธารณะ ต้องระวางโทษจําคุกตั้งแต่สามปีถึงสิบห้าปี และปรับตั้งแต่หกหมื่นบาทถึงสามแสนบาท
ถ้าการกระทําความผิดตาม (๒) เป็นเหตุให้ผู้อื่นถึงแก่ความตาย ต้องระวางโทษจําคุกตั้งแต่สิบปีถึงยี่สิบปี
มาตรา ๑๓ ผู้ใดจําหน่ายหรือเผยแพร่ชุดคําสั่งที่จัดทําขึ้นโดยเฉพาะเพื่อนําไปใช้เป็นเครื่องมือ ในการกระทําความผิดตามมาตรา ๕ มาตรา ๖ มาตรา ๗ มาตรา ๘ มาตรา ๙ มาตรา ๑๐ หรือมาตรา ๑๑ ต้องระวางโทษจําคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจําทั้งปรับ
มาตรา ๑๔ ผู้ใดกระทําความผิดที่ระบุไว้ดังต่อไปนี้ ต้องระวางโทษจําคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจําทั้งปรับ
(๑) นําเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ปลอมไม่ว่าทั้งหมดหรือบางส่วน หรือข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายแก่ผู้อื่นหรือประชาชน
(๒) นําเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิด ความเสียหายต่อความมั่นคงของประเทศหรือก่อให้เกิดความตื่นตระหนกแก่ประชาชน
(๓) นําเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ใด ๆ อันเป็นความผิดเกี่ยวกับความมั่นคง แห่งราชอาณาจักรหรือความผิดเกี่ยวกับการก่อการร้ายตามประมวลกฎหมายอาญา
(๔) นําเข้าสู่ระบบคอมพิวเตอร์ ซึ่งข้อมูลคอมพิวเตอร์ใด ๆ ที่มีลักษณะอันลามก และข้อมูลคอมพิวเตอร์นั้นประชาชนทั่วไปอาจเข้าถึงได้
(๕) เผยแพร่หรือส่งต่อซึ่งข้อมูลคอมพิวเตอร์โดยรู้อยู่แล้วว่าเป็นข้อมูลคอมพิวเตอร์ตาม (๑) (๒) (๓) หรือ(๔)
มาตรา ๑๕ ผู้ให้บริการผู้ใดจงใจสนับสนุนหรือยินยอมให้มี การกระทําความผิดตามมาตรา ๑๔ ในระบบคอมพิวเตอร์ที่อยู่ในความควบคุมของตน ต้องระวางโทษเช่นเดียวกับผู้กระทําความผิดตาม มาตรา ๑๔
มาตรา ๑๖ ผู้ใดนําเข้าสู่ระบบคอมพิวเตอร์ ที่ประชาชนทั่วไปอาจเข้าถึงได้ซึ่งข้อมูล คอมพิวเตอร์ที่ปรากฏเป็นภาพของผู้อื่น และภาพนั้นเป็นภาพที่เกิดจากการสร้างขึ้น ตัดต่อ เติม หรือดัดแปลงด้วยวิธีการทางอิเล็กทรอนิกส์หรือวิธีการอื่นใด ทั้งนี้โดยประการที่น่าจะทําให้ผู้อื่นนั้น เสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง หรือได้รับความอับอาย ต้องระวางโทษจําคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจําทั้งปรับ
ถ้าการกระทําตามวรรคหนึ่ง เป็นการนําเข้าข้อมูลคอมพิวเตอร์โดยสุจริต ผู้กระทําไม่มีความผิด
ความผิดตามวรรคหนึ่งเป็นความผิดอันยอมความได้
ถ้าผู้เสียหายในความผิดตามวรรคหนึ่งตายเสียก่อนร้องทุกข์ ให้บิดา มารดา คู่สมรส หรือบุตรของผู้เสียหายร้องทุกข์ได้ และให้ถือว่าเป็นผู้เสียหาย

จริยธรรมคอมพิวเตอร์
จริยธรรมคอมพิวเตอร์ คือ หลักศีลธรรมจรรยาที่กำหนดขึ้น เพื่อใช้เป็นแนวทางปฏิบัติหรือควบคุมการใช้ระบบคอมพิวเตอร์ และเทคโนโลยีสารสนเทศ

ตัวอย่างการกระทำผิดจริยธรรมคอมพิวเตอร์
1. การใช้คอมพิวเตอร์ทำร้ายผู้อื่นให้เกิดความเสียหายหรือก่อความรำคาญ
2. การใช้คอมพิวเตอร์ในการขโมยข้อมูล
3. การเข้าถึงข้อมูลหรือคอมพิวเตอร์ของบุคคลอื่นโดยไม่ได้รับอนุญาต
4. การละเมิดลิขสิทธิ์ซอฟต์แวร์

ขอบเขตของจริยธรรมคอมพิวเตอร์มี 4 ประเด็น
1. ความเป็นส่วนตัว (Information Privacy)
เช่น แอบดูเมล เก็บบันทึกจราจร ข้อมูลลูกค้า หรือ Single Sign On
2. ความถูกต้อง (Information Accuracy)
เช่น Bank Grade Wiki Blog
3. ความเป็นเจ้าของ (Intellectual Property)
เช่น ทรัพย์ที่จับต้องและจับต้องไม่ได้ การคุ้มครองสิทธิ
4. การเข้าถึงข้อมูล (Data Accessibility)
เช่น DoS Security Bandwidth Priority Method

1 ความคิดเห็น:

  1. The Best Casino Site | LuckyClub Live Casino
    The Best Casino Site At Lucky Club you will find many options, all in one place. You will find your chosen casino, luckyclub.live and you are ready to bet your way

    ตอบลบ