วันพฤหัสบดีที่ 29 พฤศจิกายน พ.ศ. 2555

บทที่ 10 กฎหมายและความปลอดภัยบนอินเทอร์เน็ต

         ในโลกยุคปัจจุบัน คือ สังคมของสารสนเทศซึ่งสามารถสื่อสารข้อมูลข่าวสารได้อย่างอิสระโดยมีระบบเครือข่ายอินเทอร์เน็ตเป็นสื่อกลางในการสื่อสารที่สามารถสื่อสารข้อมูลข่าวสารกันได้ทุกที่ เหมือนกับเส้นใยแมงมุมที่สามารถกระจายไปได้ทุกทิศทางทั่วโลก ทำให้ช่องทางในการสื่อสารมีหลากหลายรูปแบบ เมื่อมีจำนวนผู้ใช้ช่องทางการสื่อสารในระบบเครือข่ายอินเทอร์เน็ตมากขึ้น จึงจำเป็นที่ต้องมีกฎหมายเข้ามารองรับการใช้งาน
        ความก้าวหน้าทางเทคโนโลยีมีการพัฒนาแบบไม่หยุดยั้ง และต่อมานอกจากการพัฒนาระบบและอุปกรณ์ของคอมพิวเตอร์ หรือการสื่อสารของระบบเครือข่ายอินเทอร์เน็ตแล้ว ยังสามารถดำเนินการด้านธุรกรรมอิเล็กทรอนิกส์ และพาณิชย์อิเล็กทรอนิกส์ (E-Commerce) ซึ่งเป็นช่องทางการค้าในรูปแบบใหม่ของระบบการสื่อสารแบบไร้พรมแดน ทำให้สามารถซื้อขายสินค้ากันได้อย่างกว้างขวาง และไม่จำเป็นที่จะต้องหาทำเลในการตั้งกิจการก็สามารถทำธุรกิจบนระบบเครือข่ายอินเทอร์เน็ต
        ดังนั้น จึงจำเป็นที่จะต้องมีกฎหมายมารองรับในการดำเนินงานด้านธุรกรรมต่างๆ เพื่อความถูกต้อง และสร้างความเชื่อถือในการดำเนินงาน หรือการสื่อสารบนระบบเครือข่ายอินเทอร์เน็ต

กฎหมายเทคโนโลยีสารสนเทศ

        ในโลกยุคปัจจุบันเมื่อเทคโนโลยีสารสนเทศได้เข้ามามีบทบาทต่อการดำรงชีวิตของมนุษย์อย่างยิ่ง เช่น การศึกษา การค้าขาย ความบันเทิง อุตสาหกรรม การแลกเปลี่ยนข้อมูลข่าวสาร เป็นต้น โดยเฉพาะอย่างยิ่งทางด้านการค้า ต้องสร้าง ความเชื่อมั่น ดังนั้นเมื่อวันที่ 15 ธันวาคม พ.ศ.2541 คณะรัฐมนตรีได้อนุมัติเห็นชอบให้จัดทำโครงการกฎหมายเทคโนโลยีสารสนเทศ โดยคณะกรรมการเทคโนโลยีสารสนเทศแห่งชาติ (National Information Technology Committee) หรือที่เรียนกว่า คณะกรรมการไอทีแห่งชาติ หรือกทสช.(NITC) ทำหน้าที่เป็นศูนย์กลางและประสานงานระหว่างหน่วยงานต่างๆ ที่กำลังดำเนินการจัดทำกฎหมายเทคโนโลยีสารสนเทศ และกฎหมายอื่นๆ ที่เกี่ยวข้อง โดยมีศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ (National Electronics and Computer Technology Center) หรือที่เรียกว่า เนคเทค (NECTEC) สำนักงานพัฒนาวิทยาศาสตร์และเทคโนโลยีแห่งชาติ (National Science and Technology Development Agency) หรือ สวทช. กระทรวงวิทยาศาสตร์เทคโนโลยีและสิ่งแวดล้อม ในฐานะสำนักงานเลขานุการคณะกรรมการไอทีแห่งชาติ ทำหน้าที่เป็นเลขานุการในการยกร่างกฎหมายเทคโนโลยีสารสนเทศทั้ง 6 ฉบับ ดังต่อไปนี้ (www.itjournal.hypermart.net/law.html)  

        1. กฎหมายธุรกรรมทางอิเล็กทรอนิกส์ (Electronic Transactions Law) 
        ปัจจุบันการทำธุรกิจทางอิเล็กทรอนิกส์ได้เพิ่มขึ้น และมีหลากลายรูปแบบไม่ว่าจะเป็นการแลกเปลี่ยนข้อมูลทางอิเล็กทรอนิกส์ (Electronic Data Interchange) จดหมายอิเล็กทรอนิกส์ (E-mail)หรือวิธีการทางอิเล็กทรอนิกส์อื่นๆ ซึ่งไม่ได้ทำลงบนกระดาษแต่ทำในรูปแบบของข้อมูลอิเล็กทรอนิกส์ ดังนั้น กฎหมายฉบับนี้จึงจัดทำขึ้นเพื่อรองรับสถานะทางกฎหมายของข้อมูลทางอิเล็กทรอนิกส์ วิธีการส่งและรับข้อมูลอิเล็กทรอนิกส์ รวมทั้งการรับฟังพยานหลักฐาน และการชั่งน้ำหนักพยานหลักฐานที่เป็นข้อมูลอิเล็กทรอนิกส์ให้เสมอกับหนังสือหรือหลักฐานที่เป็นหนังสือ

        2. กฎหมายลายมือชื่ออิเล็กทรอนิกส์ (Electronic Signatures Law) 
        ในการทำธุรกรรมอิเล็กทรอนิกส์ ได้มีการใช้ลายมือชื่ออิเล็กทรอนิกส์เพื่อกำกับข้อมูลอิเล็กทรอนิกส์ กฎหมายฉบับนี้จึงมีวัตถุประสงค์เพื่อให้การใช้ลายมือชื่ออิเล็กทรอนิกส์เป็นที่น่าเชื่อถือเช่นเดียวกับการลงลายมือชื่อแบบธรรมดา สามารถระบุตัวบุคคลผู้ลงลายมือชื่อ สามารถแสดงได้ว่าบุคคลนั้นเห็นด้วยกับข้อมูลอิเล็กทรอนิกส์ที่มีลายมือชื่ออิเล็กทรอนิกส์กำกับ

        3. กฎหมายอาชญากรรมคอมพิวเตอร์ (Computer Crime Law) 
        ปัญหาสำคัญที่เกิดขึ้นเนื่องจากความก้าวหน้าทางเทคโนโลยีปัญหาหนึ่งก็คือ อาชญากรรมทางคอมพิวเตอร์ อาชญากรรมทางคอมพิวเตอร์บางประเภทอาจส่งผลกระทบต่อความมั่นคงของประเทศได้ ดังนั้น จึงมีการตรากฎหมายขึ้นมาเพื่อปกป้องสังคมต่อการกระทำของอาชญากร โดยมีบทลงโทษอาชญากรที่กระทำผิดกฎหมาย

        4. กฎหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์ (Electronic Fund Transfer Law)
        การโอนทางอิเล็กทรอนิกส์มีขึ้นในประเทศมากว่า 2 ทศวรรษแล้วตั้งแต่มีการนำเทคโนโลยีทางด้านคอมพิวเตอร์มาใช้ในระบบธนาคาร เช่น บริการออนไลน์ ระบบเงินฝาก ซึ่งสามารถรับฝาก ถอน หรือโอนต่างสาขาธนาคารได้ แต่เนื่องจากยังไม่มีกฎหมายที่เกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์บัญญัติไว้โดยเฉพาะ มีแต่เพียงระเบียบธนาคารแห่งประเทศไทย และประกาศของธนาคารแห่งประเทศไทยที่เกี่ยวกับการโอนเงินเท่านั้น กฎหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์จึงมีขึ้นเพื่อวางกฎเกณฑ์ให้การทำธุรกรรมทางการเงินสามารถทำได้สะดวกปลอดภัย อันจะส่งผลให้ผู้บริโภคได้รับความคุ้มครองมากขึ้น

        5. กฎหมายคุ้มครองข้อมูลส่วนบุคคล (Data Protection Law)
        แม้ว่าการพัฒนาทางเทคโนโลยีจะก่อให้เกิดผลดี แต่ถ้านำมาใช้ในทางที่ผิดย่อมก่อให้เกิดผลเสียได้ เช่น การนำข้อมูลข่าวสารไปใช้โดยไม่ชอบ การนำข้อมูลส่วนบุคคลไปใช้โดยไม่ได้รับอนุญาต หรือนำไปใช้ในทางทุจริตเพื่อให้บุคคลนั้นเสียหาย การตรากฎหมายฉบับนี้จึงมีเพื่อคุ้มครองความเป็นส่วนตัวจากการคุกคามของบุคคลอื่น ในการนำข้อมูลส่วนตัวของบุคคลอื่นไปใช้ในทางที่มิชอบ     

        6. กฎหมายลำดับรองของรัฐธรรมนูญ มาตรา 78 ว่าด้วยการเข้าถึงโครงสร้างพื้นฐานสารสนเทศอย่างทั่วถึง และเท่าเทียมกัน (Universal Access Law)
        ข้อมูลข่าวสารเป็นที่มาของความรู้ ความรู้จะนำไปสู่การปกครองที่ประสบความสำเร็จและการสื่อสารที่มีประสิทธิภาพ แต่พัฒนาการเทคโนโลยีที่ก้าวหน้าและเปลี่ยนแปลงไปอย่างรวดเร็วทำให้เกิดช่องว่างระหว่างผู้ที่มีความรู้และผู้ที่ไม่มีความรู้แตกต่างกันมากขึ้น ผลของความแตกต่างนี้ส่งผลให้สังคมไม่สามารถพัฒนาทางเศรษฐกิจ สังคม และการเมืองได้อย่างเต็มที่ ดังนั้น รัฐธรรมนูญแห่งราชอาณาจักรไทยฉบับปัจจุบันจึงได้วางหลักการที่สำคัญในการใช้โครงสร้างพื้นฐานสารสนเทศแห่งชาติให้เป็นประโยชน์ต่อการพัฒนาสังคมไว้ในมาตรา 78 ซึ่งบัญญัติว่า รัฐต้องกระจายอำนาจให้ท้องถิ่นพึ่งตนเองและตัดสินใจในกิจการท้องถิ่นได้เอง พัฒนาการเศรษฐกิจท้องถิ่น และระบบสาธารณูปโภคและสาธารณูปการตลอดทั้งโครงสร้างพื้นฐานสารสนเทศในท้องถิ่นให้ทั่วถึงและเท่าเทียมกันทั่วประเทศ รวมทั้งพัฒนาจังหวัดที่มีความพร้อมให้เป็นองค์การปกครองส่วนท้องถิ่นขนาดใหญ่ โดยคำนึงถึงเจตนารมณ์ของประชาชนในจังหวัดนั้น ดังนั้นเพื่อสนองรับต่อหลักการตามกฎหมายรัฐธรรมนูญ มาตรา 78 จึงจำเป็นต้องตรากฎหมายนี้

มาตรการป้องกันและปราบปรามอาชญากรรมทางคอมพิวเตอร์
                        
        มาตรการป้องกันและปราบปรามอาชญากรรมทางคอมพิวเตอร์ ได้จัดแบ่งออกเป็น 4 ประเภท ดังต่อไปนี้

มาตรการด้านเทคโนโลยี

        การต่อต้านอาชญากรรมทางคอมพิวเตอร์ในรูปแบบนี้ จะป้องกันได้โดยที่ผู้ใช้สามารถนำระบบเทคโนโลยีต่างๆ มาติดตั้งในการใช้งาน เช่น ระบบการตรวจจับการบุกกรุก (Intrusion Detection)หรือการติดตั้งกำแพงไฟ (Firewall) เพื่อป้องกันระบบเครือข่ายคอมพิวเตอร์ของตนให้มีความปลอดภัย ซึ่งนอกเหนือจากการติดตั้งเทคโนโลยีแล้วการตรวจสอบเพื่อประเมินความเสี่ยง เช่น การจัดให้มีระบบวิเคราะห์ความเสี่ยงและการให้การรับรอง (Analysis Risk and Security Certification)รวมทั้งวินัยของผู้ปฏิบัติงาน ก็เป็นสิ่งสำคัญที่ต้องได้รับการปฏิบัติอย่างเคร่งครัดและสม่ำเสมอ มิเช่นนั้นการติดตั้งเทคโนโลยีที่มีประสิทธิภาพเพื่อใช้ในการป้องกันปัญหาด้านอาชญากรรมทางคอมพิวเตอร์ ก็จะไม่ก่อให้เกิดประโยชน์แต่อย่างใด

มาตรการด้านกฎหมาย

        มาตรการด้านกฎหมายเป็นนโยบายของรัฐบาลที่ได้นำมาใช้ในการต่อต้านอาชญากรรมทางคอมพิวเตอร์ โดยการบัญญัติหรือตรากฎหมายเพื่อกำหนดว่าการกระทำใดบ้างที่มีโทษทางอาญา ในปัจจุบันประเทศไทยมีกฎหมายที่เกี่ยวข้อง ดังนี้
        1. กฎหมายเทคโนโลยีสารสนเทศ เป็นกฎหมายหนึ่งในหกฉบับที่อยู่ภายใต้ความรับผิดชอบของโครงการพัฒนากฎหมายเทคโนโลยีสารสนเทศ ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ สำนักงานพัฒนาวิทยาศาสตร์และเทคโนโลยีแห่งชาติ ซึ่งมีสาระสำคัญ 2 ส่วนหลัก คือ
                1.1 การกำหนดฐานความผิดและบทลงโทษเกี่ยวกับการกระทำที่เป็นอาชญากรรมทางคอมพิวเตอร์ เช่น ความผิดเกี่ยวกับการเข้าถึงข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์โดยไม่มีอำนาจ (Illegal Access) ความผิดฐานลักลอบดักข้อมูลคอมพิวเตอร์ (Illegal Interception) หรือความผิดฐานรบกวนข้อมูลคอมพิวเตอร์ และระบบคอมพิวเตอร์โดยมิชอบ (Interference Computer Data and Computer System) ความผิดฐานใช้อุปกรณ์ในทางมิชอบ (Misuse of Devices) เป็นต้น
                1.2  การให้อำนาจพิเศษแก่เจ้าพนักงานในการปราบปรามในการกระทำผิด นอกเหนือเพิ่มเติมไปจากอำนาจโดยทั่วไปที่บัญญัติไว้ในกฎหมายอื่นๆ เช่น การให้อำนาจในการสั่งให้ถอดรหัสข้อมูลคอมพิวเตอร์ อำนาจในการเรียกดูจราจร (Traffic Data) หรืออำนาจค้นโดยไม่ต้องมีหมายค้นบางกรณี

        2. กฎหมายอื่นที่เกี่ยวข้อง นอกเหนือจากกฎหมายอาชญากรรมทางคอมพิวเตอร์ดังที่ได้กล่าวมาแล้ว ปัจจุบันมีกฎหมายอีกหลายฉบับที่ตราขึ้นใช้บังคับแล้ว และที่อยู่ระหว่างกระบวนการตรานิติบัญญัติที่มีเนื้อหาเกี่ยวข้องกับการป้องกันหรือปราบปรามอาชญากรรมทางคอมพิวเตอร์ เช่น
                2.1 พระราชบัญญัติการประกอบกิจการโทรคมนาคม พ.ศ. 2544 มาตรา 74 ซึ่งกำหนดฐานความผิดเกี่ยวกับการดักรับไว้ หรือใช้ประโยชน์ หรือเปิดเผยข้อความข่าวสาร หรือข้อมูลอื่นใดที่มีการสื่อสารโทรคมนาคมโดยไม่ชอบด้วยกฎหมาย
                2.2 กฎหมายอื่นที่อยู่ระหว่างการดำเนินการ ได้แก่ ร่างพระราชบัญญัติแก้ไขเพิ่มเติมประมวลกฎหมายอาญา โดยเป็นการกำหนดฐานความผิดเกี่ยวกับการปลอมหรือแปลงบัตรอิเล็กทรอนิกส์ ตลอดจนกำหนดฐานความผิดเกี่ยวกับการใช้ มีไว้เพื่อใช้ นำเข้า หรือส่งออก การจำหน่ายซึ่งบัตรอิเล็กทรอนิกส์ปลอมหรือแปลง และลงโทษบุคคลที่ทาการผลิตหรือมีเครื่องมือในการผลิตบัตรดังกล่าว และบทบัญญัติเกี่ยวกับการส่งสำเนาหมายอาญาผ่านสื่ออิเล็กทรอนิกส์
                          
มาตรการด้านความร่วมมือระหว่างหน่วยงาน

        เป็นมาตรการสำคัญอีกประการหนึ่งที่จะช่วยให้การป้องกันปราบปรามอาชญากรรมทางคอมพิวเตอร์สัมฤทธิ์ในทางปฏิบัติได้นั้นคือ มาตรการด้านความร่วมมือกันระหว่างหน่วยงานต่างๆ ที่เกี่ยวข้อง ทั้งภาครัฐและเอกชน ซึ่งมิได้จำกักเพียงเฉพาะหน่วยงานที่มีหน้าที่ตามกฎหมายเท่านั้น แต่ยังรวมไปถึงหน่วยงานอื่นๆ ที่อาจเกี่ยวข้อง ไม่ว่าจะเป็นในด้านของผู้พัฒนาระบบ หรือผู้กำหนดนโยบายก็ตาม นอกเหนือจากความร่วมมือระหว่างหน่วยงานต่างๆ แล้วสิ่งสำคัญอีกประการหนึ่งคือ ความจำเป็นที่จะต้องมีหน่วยงานด้านความปลอดภัยของเครือข่ายเพื่อรับมือกับปัญหาฉุกเฉินด้านความปลอดภัยทางคอมพิวเตอร์ขึ้นโดยเฉพาะ และเป็นศูนย์กลางคอยให้ความช่วยเหลือในด้านต่างๆ รวมทั้งให้คำปรึกษาถึงวิธีการ หรือแนวทางแก้ไข ซึ่งปัจจุบันศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติหรือเนคเทค ได้จัดศูนย์ประสานงานการรักษาความปลอดภัยคอมพิวเตอร์ประเทศไทย (Thai Computer Emergency Response Team / Thai CERT) เพื่อเป็นหน่วยงานให้ความช่วยเหลือและให้ข้อมูลทางวิชาการเกี่ยวกับการตรวจสอบและรักษาความปลอดภัยคอมพิวเตอร์แก่ผู้ที่สนใจทั้งภาครัฐและเอกชน รวมทั้งเป็นหน่วยงานรับแจ้งเหตุการณ์ที่มีการละเมิดความปลอดภัยคอมพิวเตอร์เกิดขึ้น

มาตรการทางสังคม

        ในปัจจุบันสังคมไทยกำลังเผชิญกับปัญหาการใช้อินเทอร์เน็ตไปในทางไม่ชอบหรือฝ่าฝืนต่อบทบัญญัติของกฎหมาย ทั้งโดยการเผยแพร่เนื้อหาอันไม่เหมาะสม ไม่ว่าจะเป็นสื่อลามกอนาจาร ข้อความหมิ่นประมาท การชักจูงล่อลวง หลอกลวงเด็กและเยาวชนไปในทางที่เสียหาย หรือพฤติกรรมอื่นอันเป็นภัยต่อสังคม โดยคาดว่าการกระทำ หรือพฤติกรรมดังกล่าวจะมีปริมาณที่เพิ่มสูงขึ้นตามสัดส่วนการใช้งานของผู้ใช้อินเทอร์เน็ต อันส่งผลกระทบต่อเด็กและเยาวชนของชาติ ดังนั้น หน่วยงานทั้งภาครัฐและเอกชนจึงได้เร่งรณรงค์ในการป้องกันปัญหาดังกล่าวร่วมกันเพื่อดูแลและปกป้องเด็กและเยาวชนจากผลกระทบดังกล่าว ซึ่งสามารถสรุปได้ ดังต่อไปนี้

        1. มาตรการเร่งด่วนของคณะกรรมการเทคโนโลยีสารสนเทศแห่งชาติ          
        คณะกรรมการเทคโนโลยีสารสนเทศแห่งชาติ (กทสช.) ได้มีมติเห็นชอบต่อมาตรการเร่งด่วนเกี่ยวกับการป้องกันและปราบปรามการเผยแพร่เนื้อหาที่ไม่เหมาะสมทางอินเทอร์เน็ต เมื่อวันที่ 20 กรกฎาคม 2544 ตามข้อเสนอของคณะอนุกรรมการด้านนโยบายอินเทอร์เน็ตสำหรับประเทศไทย ซึ่งมีศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ (NECTEC) สำนักงานพัฒนาวิทยาศาสตร์และเทคโนโลยีแห่งชาติ (สวทช.) หน่วยงานภายใต้การดูแลของกระทรวงวิทยาศาสตร์และเทคโนโลยี ซึ่งทำหน้าที่เป็นเลขานุการคณะกรรมการกำหนดให้หน่วยงานภาครัฐและเอกชนที่เกี่ยวข้องประสานความร่วมมือตามลำดับ คือการบันทึกข้อมูลเกี่ยวกับผู้ใช้อินเทอร์เน็ตเพื่อประโยชน์ในการสืบสวน สอบสวน และรวบรวมพยานหลักฐาน การสกัดกั้นการเผยแพร่เนื้อหาอันไม่เหมาะสม รวมทั้งการรับแจ้งเหตุเมื่อมีกรณีดังกล่าวเกิดขึ้น เช่น
                1.1 การสื่อสารแห่งประเทศไทย และบริษัท ทศท.คอร์ปอเรชั่น จำกัด (มหาชน) ได้กำหนดให้ผู้ให้บริการอินเทอร์เน็ต (ISP) และผู้ให้บริการโทรศัพท์ทุกราย ให้ความร่วมมือในการตั้งนาฬิกาของอุปกรณ์สื่อสาร และอุปกรณ์ให้บริการตรงกัน เพื่อบันทึกข้อมูลการบันทึกเข้าออกจากระบบ รวมทั้งการบันทึกและเก็บข้อมูลการใช้อินเทอร์เน็ตของผู้ใช้บริการ (Log File for User Access)พร้อมหมายเลขโทรศัพท์ต้นทาง (Caller ID) เป็นระยะเวลาอย่างน้อย 3 เดือน                   
                1.2 ผู้ให้บริการทางอินเทอร์เน็ต (ISP) กำหนดให้ผู้ให้บริการอินเทอร์เน็ตทุกรายระงับการเผยแพร่เนื้อหาอันมีข้อความหรือภาพที่ไม่เหมาะสม และสกัดกั้นมิให้ผู้ใช้เข้าถึงแหล่งข้อมูลที่มีเนื้อหาไม่เหมาะสม
                1.3 สำนักงานคณะกรรมการตำรวจแห่งชาติ ให้สำนักงานคณะกรรมการตำรวจแห่งชาติประสานงานกับหน่วยงานที่เกี่ยวข้อง ทั้งฝ่ายเทคนิคและฝ่ายกฎหมายในการจัดตั้งศูนย์รับแจ้งเหตุบนอินเทอร์เน็ต (Hot Line) เมื่อพบเห็นการเผยแพร่เนื้อหาที่ไม่เหมาะสมทางอินเทอร์เน็ตรวมทั้งสอดส่องดูแลการให้บริการของร้านบริการอินเทอร์เน็ตคาเฟ่มิให้เป็นไปในทางที่ไม่ชอบ

        2. มาตรการระยะยาวของคณะกรรมการเทคโนโลยีสารสนเทศแห่งชาติ
        สืบเนื่องจากปัญหาด้านความปลอดภัยของระบบคอมพิวเตอร์เครือข่าย และการเผยแพร่สื่อลามกอนาจารทางอินเทอร์เน็ต เป็นปัญหาซึ่งมาตรการทางกฎหมายในปัจจุบันยังไม่เพียงพอคณะรัฐมนตรีจึงได้มอบหมายให้ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ(NECTEC)สำนักงานพัฒนาวิทยาศาสตร์และเทคโนโลยีแห่งชาติ(สวทช.) ทำหน้าที่เลขานุการในการยกร่างกฎหมายที่เกี่ยวข้อง
เพื่อกำหนดฐานความผิด ป้องกันและปราบปรามการกระทำผิดกล่าวคือ ร่างกฎหมายอาชญากรรมทางคอมพิวเตอร์ เพื่อบรรเทาปัญหาสังคมและเยียวยาความเสียหายที่เกิดขึ้นในระยะยาว

        3. การดำเนินการของศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ(NECTEC) สำนักงานพัฒนาวิทยาศาสตร์และเทคโนโลยีแห่งชาติ (สวทช.)  
                3.1 การจัดทำฐานข้อมูลรวบรวมเว็บไซต์ หรือพฤติกรรมการใช้อินเทอร์เน็ตในทางไม่เหมาะสม เพื่อประโยชน์ในการศึกษา ติดตาม และเฝ้าระวังพฤติกรรมในการใช้อินเทอร์เน็ต หรือการเผยแพร่เนื้อหาทางอินเทอร์เน็ตในทางไม่เหมาะสม
                3.2 รายงานผลการสำรวจกลุ่มผู้ใช้อินเทอร์เน็ตในประเทศไทยประจำปี นับเนื่องมาตั้งแต่ปี 2543 โดยเป็นการสำรวจการใช้แบบทั่วไปรวมถึงการเผยแพร่เนื้อหาอันไม่เหมาะสม
                3.3 การรณรงค์การท่องอินเทอร์เน็ตอย่างปลอดภัยและได้ประโยชน์ ด้วยการให้ความรู้แก่ผู้ใช้อินเทอร์เน็ตอย่างถูกต้อง การปลูกฝังคุณธรรม จรรยาบรรณ หรือจริยธรรม นับเป็นมาตรการที่ดีที่สุดในการปกป้องเด็ก เยาวชน และสังคม จากการใช้อินเทอร์เน็ตโดยไม่เหมาะสม หรือฝ่าฝืนต่อบรรทัดฐานและครรลองที่ดีงามของสังคม หรือฝ่าฝืนต่อบทบัญญัติของกฎหมาย เช่น การจัดทำหนังสือท่องอินเทอร์เน็ตอย่างปลอดภัยและได้ประโยชน์ เป็นต้น 
                3.4 โครงการ Training for The Trainers สืบเนื่องจากการเตรียมความพร้อมในการรับมือกับปัญหาการก่ออาชญากรรมทางคอมพิวเตอร์ หรือการเผยแพร่เนื้อหาที่ไม่เหมาะสม ซึ่งคุกคามความสงบสุขของสังคมไทย ทำให้มีความจำเป็นต้องเตรียมความพร้อมของบุคลากรโดยเฉพาะอย่างยิ่งในสาขานิติศาสตร์ ให้เตรียมรับมือกับปัญหาดังกล่าว และเพื่อความสัมฤทธิ์ผลในการใช้บังคับกฎหมาย การทำความเข้าใจศาสตร์ด้านวิทยากรทางคอมพิวเตอร์หรือเทคโนโลยีสารสนเทศ ประกอบกับกฎหมายที่ตราขึ้นรองรับปัญหาดังกล่าว จึงจำเป็นต้องอาศัยทั้งความรู้ ความเข้าใจ ทางเทคนิค และกฎหมายเฉพาะด้าน ดังนั้น โครงการพัฒนากฎหมายเทคโนโลยีสารสนเทศ สำนักงานเลขานุการคณะกรรมการเทคโนโลยีแห่งชาติ จึงได้พัฒนาโครงการ Training for The Trainers ขึ้น โดยจักอบรมความรู้ทั้งด้านเทคนิค นโยบาย และกฎหมายให้แก่บุคลากรขององคากรต่างๆ เช่น สำนักงานศาลยุติธรรม สำนักงานอัยการสูงสุด สภาทนายความ และหน่วยงานของรัฐที่เกี่ยวข้อง
                3.5 การรณรงค์และสำรวจเกี่ยวกับการเผยแพร่สื่อลามออนาจารโดยหน่วยงานอื่น เพื่อให้มีการใช้ประโยชน์จากอินเทอร์เน็ตอย่างถูกต้อง รวมทั้งการสำรวจการเผยแพร่สื่ออันไม่เหมาะสม ที่มีผลกระทบต่อเด็ก เยาวชน และสังคม

ภัยร้ายบนอินเทอร์เน็ต
        ภัยร้ายบนอินเทอร์เน็ตที่จัดอยู่ในรูปแบบของการล่อลวง โดยใช้โปรแกรมคอมพิวเตอร์ประกอบด้วย (http://ictlaw.thaigov.net/ictlaws.html) 

 โปรแกรมรหัสลับ (Encryption software)

        โปรแกรมนี้จะล็อกแฟ้มข้อมูลหรือข้อความไว้ เพื่อให้เปิดได้เฉพาะในหมู่ผู้ใช้ที่มีโปรแกรมคอมพิวเตอร์ชนิดเดียวกัน หรือมี รหัสผ่าน หรือ “Password” ที่ใช้เปิดแฟ้มนี้ อาจเป็นชุดตัวเลขที่ตั้งขึ้นมาแบบสุ่ม โปรแกรมชนิดนี้โดยทั่วไปนิยมใช้กันในเครื่องมืออุปปกรณ์อิเล็กทีรอนิกส์ต่างๆ เช่น ที่เปิดประตูอัตโนมัติ เครื่องกดเงินด่วน (ATM) เป็นต้น
        หลายประเทศต้องการควบคุมเนื้อหา หรือข้อมูลที่เก็บไว้ในโปรแกรมเหล่านี้ จึงมีความพยายามที่จะควบคุม เช่น มีข้อกำหนดให้ผู้สร้าง หรือผู้ใช้ซอร์ฟแวร์แปลงรหัสต้องยื่นเรื่องกับรัฐบาลหรือเจ้าหน้าที่ เพื่อให้ผู้รักษากฎหมายสามารถเข้าไปอ่านแฟ้มเหล่านี้ได้ มีผู้ที่เห็นด้วยกับแนวทางเหล่านี้ เห็นด้วยที่รัฐบาลควรเข้ามามีบทบาทควบคุมการใช้อินเทอร์เน็ต แต่มีผู้คัดค้านจำนวนมากที่กลัวว่าจะมีการใช้ระบบนี้ไปในทางที่ผิด โดยชี้ให้เห็นว่า อาจเกิดผิดพลาดทางเทคนิคและทำให้ผู้ไม่ประสงค์ดีใช้ประโยชน์ในทางที่ผิดจากระบบนี้ เมื่อไม่นานมานี้รัฐบาลจีนได้กำหนด ให้มีการลงทะเบียน รหัสผ่าน ของโปรแกรมแปลงรหัสกับรัฐบาลเรียนร้อยแล้ว

โปรแกรมแปลงภาพและแต่งภาพ

        เทคโนโลยีด้านคอมพิวเตอร์สมัยใหม่ก่อให้เกิดสื่อด้านลามกขึ้นมากมายเพราะมีโปรแกรมคอมพิวเตอร์สำหรับใช้ในการตกแต่งภาพและแปลงภาพในรูปแบบต่างๆ เช่น โปรแกรม Photoshop, Illustrator หรือ Photo Editor ซึ่งโปรกรมคอมพิวเตอร์เหล่านี้ เมื่อนำไปใช้ในทางที่ถูกต้องก็จะทำให้เกิดภาพที่สวยงาม หรือเป็นการสร้างภาพงานศิลปะ เช่น การปรับแต่งรูปภาพนางแบบสำหรับนิตยสารเพื่อช่วยให้ได้ภาพที่สวยงาม ในส่วนใดที่มีข้อบกพร่องก็สามารถใช้โปรแกรมคอมพิวเตอร์ช่วยในการแต่งเติมรูปภาพได้ แต่ในระบบเครือข่ายอินเทอร์เน็ตเป็นระบบที่เปิดกว้างในการใช้งานกับบุคคลทุกคน ซึ่งจะมีทุกกลุ่มบุคคลและทุกประเภทที่สามารถเข้ามาใช้งานโดยมีบางคนขาดคุณธรรม จริยธรรมในการใช้งานอินเทอร์เน็ต ซึ่งได้นำภาพที่ไม่เหมาะสมของกลุ่มคนที่มีชื่อเสียง เช่น ดารา นักร้อง หรือนำภาพของบุคคลเหล่านั้นไปใช้โปรแกรมคอมพิวเตอร์ในการตกแต่งภาพ ซึ่งเป็นภาพที่บิดเบือนจากความเป็นจริง โดยส่วนมากจะเป็นภาพที่ส่อให้เกิดภาพอนาจาร แล้วนำไปเผยแพร่บนเครือข่ายอินเทอร์เน็ต ก่อให้เกิดความเสื่อมเสียแก่บุคคลนั้น นับว่าเป็นการละเมิดสิทธิส่วนบุคคล ในอดีตจะไม่มากรคุ้มครอง ซึ่งบุคคลที่กระทำการแปลงภาพเหล่านี้จะไม่ถูกดำเนินคดีทางกฎหมาย แต่ในปัจจุบันได้มีการออกกฎหมายด้านเทคโนโลยีสารสนเทศขึ้นมาเพื่อดำเนินคดีสำหรับผู้กระทำการปลอมแปลงภาพ โดยจะถือว่าผู้ใดที่ทำการปลอมแปลงภาพซึ่งบิดเบือนจากความเป็นจริง ถือว่ากระทำการที่ผิดกฎหมาย

อาชญากรรมทางคอมพิวเตอร์

        เทคโนโลยีสมัยใหม่ที่ก่อให้เกิดความสะดวกในการใช้งาน และเป็นการเปิดโลกกว้างในการสื่อสารของโลกยุคปัจจุบันจนเป็นที่ยอมรับการอย่างแพร่หลาย แต่อย่างไรก็ตาม เทคโนโลยีเหล่านี้จะมีทั้งจุดเด่น และจุดด้อย  ซึ่งอาจจะก่อให้เกิดปัญหาตามมาอีกมากมายบนโลกของการสื่อสาร หรือแม้แต่ก่อให้เกิดอาชญากรรมทางคอมพิวเตอร์ ซึ่งเป็นปัญหาหลักที่นับว่ายิ่งมีความรุนแรงและหลากหลายรูปแบบเพิ่มมากขึ้น ระบบเครือข่ายอินเทอร์เน็ตจะเป็นแหล่งสำคัญที่จะถูกโจมตีได้ง่าย และมีปัญหามากที่สุด คือไวรัสคอมพิวเตอร์ ซึ่งส่วนมากถูกเผยแพร่มาจากระบบเครือข่ายอินเทอร์เน็ตที่เราใช้กันอยู่ในปัจจุบัน เช่น การแนบไฟล์ไวรัสมากับจดหมายอิเล็กทรอนิกส์ (E-mail) เป็นต้น นับเป็นปัญหาใหญ่สำหรับหน่วยงานทุกหน่วยงาน ที่นำระบบเครือข่ายอินเทอร์เน็ตมาใช้งาน ดังนั้น ทุกหน่วยงานจะต้องตระหนักในปัญหานี้ และต้องหาทางป้องกันภัยที่จะเกิดขึ้นในรูปแบบต่างๆ จึงควรจะมีผู้ที่เชี่ยวชาญด้านรักษาความปลอดภัย พร้อมกันนี้จะต้องมีซอฟต์แวร์ และฮาร์ดที่มีประสิทธิภาพในการป้องกันการถูกโจมตีจากกลุ่มผู้ไม่หวังดีทั้งหลายนั้น เพื่อความปลอดภัยของข้อมูลและโจมตีที่พบบ่อยๆ ได้แก่

        1. Hacker คือ ผู้ที่มีความสนใจด้านคอมพิวเตอร์ที่ลึกลงไปในส่วนของระบบปฏิบัติการคอมพิวเตอร์ โดยส่วนมาก Hacker จะเป็นโรแกรมเมอร์ ดังนั้น Hacker จึงได้รับความรู้ขั้นสูงเกี่ยวกับระบบปฏิบัติการคอมพิวเตอร์ และภาษาคอมพิวเตอร์ (Programming Language ) พวกเขาจะค้นหาจุดอ่อนของระบบ โดยจะเป็นประเภทกลุ่มบุคคลที่ชอบค้นคว้า อยากรู้อยากเห็น อยากทดลอง โดยHacker จะไม่มีเจตนาร้ายในการทำลายข้อมูล

        2. Cracker คือ บุคคลที่บุกรุกเข้าไปในระบบคอมพิวเตอร์ของบุคคลอื่นเพื่อทำลายข้อมูลที่สำคัญ ทำให้เกิดปัญหาในระบบคอมพิวเตอร์ของกล่มเป้าหมาย
Phoneker คือ กลุ่มบุคคลที่จัดอยู่ในพวก  Cracker โดยมีลักษณะของการกระทำไปทางด้านโทรศัพท์ และการติดต่อสื่อสารผ่านตัวกลางต่างๆ  เพียงอย่างเดียว โดยมีวัตถุเพื่อต้องการใช้โทรศัพท์ฟรี หรือแอบดักฟังโทรศัพท์เหล่านั้น
Buffer Overflow เป็นรูปแบบการโจมตีที่ง่ายที่สุด แต่ทำอันตรายกับระบบได้มากที่สุด โดยอาชญากรจะใช้จุดอ่อนของระบบปฏิบัติการคอมพิวเตอร์ และขีดจำกัดของทรัพยากรระบบมาใช้ในการจู่โจม เมื่อมากรส่งคำสั่งให้เครื่องแม่ข่าย(Server) เป็นปริมาณมากๆ ในเวลาเดียวกัน ซึ่งจะส่งผลให้เครื่องไม่สามารถปฏิบัติงานได้ตามปกติ หน่วยความจำไม่เพียงพอ จนกระทั้งเกิดการแฮงค์ของระบบ

        3. Phoneker กลุ่มบุคคลที่จัดอยู่ในพวก Cracker โดยมีลักษณะของการกระทำไปทางโทรศัพท์ และการติดต่อสื่อสารผ่านตัวกลางต่างๆ เพียงอย่างเดียว โดยมีวัตถุประสงค์เพื่อต้องการใช้โทรศัพท์ฟรี หรือ แอบดักฟังโทรศัพท์เท่านั้น

        4. Buffer Overflow เป็นรูปแบบการโจมตีที่ง่ายที่สุด แต่ทำอันตรายให้กับระบบได้มากที่สุด โดยอาชญากรจะอาศัยจุดอ่อนของระบบปฏิบัติการคอมพิวเตอร์ และขีดจำกัดของทรัพยากรระบบมาใช้ในการจู่โจม เมื่อมีการส่งคำสั่งให้เครื่องแม่ข่าย (Server) เป็นปริมาณมากๆ ในเวลาเดียวกัน ซึ่งจะส่งผลให้เครื่องไม่สามารถปฏิบัติงานได้ตามปกติ หน่วยความจำไม่เพียงพอ จนกระทั่งเกิดการแฮงค์ของระบบ

        5. Backdoors หรือ ประตูด้านหลัง โดยปกตินักพัฒนาระบบมักจะสร้าง Backdoors เพื่อช่วยอำนวยความสะดวกในการทำงาน ซึ่งถือว่าเป็นจุดที่ถูกโจมตีได้ ถ้าอาชญากรรู้ก็สามารถใช้ประโยชน์จาก Backdoors เปิดเข้าไปโจมตีระบบได้

        6. CGI Script ภาษาคอมพิวเตอร์ที่นิยมมากนาการพัฒนาเว็บไซต์ ก็มักเป็นช่องโหว่ที่รุนแรงอีกทางหนึ่งได้เช่นกัน

        7. Hidden HTML การสร้างฟอร์มด้วยภาษา HTML และสร้างฟิลด์เก็บรหัสแบบ 
Hidden จะเป็นช่องทางที่อำนวยความสะดวกให้กับอาชญากรได้เป็นอย่างดี โดยการเปิดดูรหัสคำสั่ง (Source Code) ก็สามารถตรวจสอบและทำการใช้งานได้ทันที

        8. Falling to Update การประกาศจุดอ่อนของซอฟต์แวร์ เพื่อให้ผู้ใช้นำไปปรับปรุงเป็นทางหนึ่งที่อาชญากรนำไปจู่โจมระบบที่ใช้ซอฟต์แวร์นั้นได้เช่นกัน

        9. Illegal Browsing ธุรกรรมทางอินเทอร์เน็ตต้องส่งค่าต่างๆ ผ่านทางเว็บเบราว์เซอร์แม้กระทั้งรหัสผ่านต่างๆ ซึ่งเว็บเบราว์เซอร์บางรุ่นจะไม่มีความสามารถนากรเข้ารหัส หรือป้องกันการเรียกดูข้อมูล นี่ก็คือจุกอ่อนธุรกรรมอิเล็กทรอนิกส์เช่นกัน

        10. Malicious Scrips การเขียนโปรแกรมในเว็บไซต์ แล้วผู้ใช้เรียกเว็บไซต์ดูบนเครื่องของตน อาชญากรจะเขียนโปรแกรมแฝงในเอกสารเว็บ เมื่อถูกเรียกโปรแกรมนั้นจะถูกดึงไปประมวลผลในเครื่องฝั่งไคลเอนท์ และทำงานตามที่กำหนดไว้อย่างง่ายดาย โดยเราเองมารู้ว่าได้เป็นผู้สั่งให้เครื่องทำการประมวลผลโปรแกรมนั้นด้วยตนเอง

        11. Poison Cookies หรือขนมหวานอิเล็กทรอนิกส์ ที่เก็บข้อมูลต่างๆ ตามแต่จะกำหนดจะถูกเรียกทำงานทันทีเมื่อมีการเรียกดูเว็บไซต์ที่บรรจุคุกกี้ชิ้นนี้ และจะทำการเขียนโปรแกรมแฝงอีกชิ้นให้ส่งคุกกี้ที่บันทึกข้อมูลต่างๆ ของผู้ใช้ส่งกลับไปยังอาชญากร

        12. ไวรัสคอมพิวเตอร์ คือ โปรแกรมที่มีความสามารถในการแก้ไขดัดแปลงโปรแกรมอื่นเพื่อที่จะทำให้โปรแกรมนั้นๆ สามารถเป็นที่อยู่ของมันได้ และสามารถให้มันทำงานได้ต่อไปเรื่อยๆ เมื่อมีการเรียกใช้โปรแกรมที่ติดเชื้อไวรัสนั้น

        13. บุคลากรในหน่วยงาน ที่ลาออกหรือถูกไล่ออกจากงานไปแล้ว แต่เป็นบุคคลที่มีรหัสผ่านในการเข้าถึงข้อมูลหน่วยงาน ก็จะเป็นปัญหาของอาชญากรรมได้เช่นกัน
จากรายงายผลสำรวจอาชญากรรมทางคอมพิวเตอร์และความปลอดภัยของสถาบันด้านความปลอดภัยและสำนักสืบสวนสอบสวนกลาง (CIS/FBI) ของสหรัฐอเมริกา ซึ่งรวบรวมจากการสอบถามองค์การทั้งภาครัฐ สถาบันการเงิน สถาบันยา องค์กรธุรกิจ และมหาวิทยาลัย รวมทั้งสิน 495 แห่ง

อาชญากรรมทางคอมพิวเตอร์ที่สร้างความสูญเสียทางเศรษฐกิจ  10 อันดับ ได้แก่
        1. การทำให้ระบบไม่สามารถให้บริการได้
        2. การขโมยข้อมูลทางอินเทอร์เน็ต โดยเฉพาะข้อมูลที่เป็นความลับต่างๆ เช่น ข้อมูลบัตรเครดิต เป็นต้น
        3. การโจมตีระบบจากคนภายในองค์กร
        4. การโจมตีระบบเครือข่ายไร้สาย
        5. การฉ้อโกงเงิน โดยใช้คอมพิวเตอร์แอบโอนเงินจากบัญชีผู้อื่นเข้าบัญชีตนเอง
        6. การถูกขโมยคอมพิวเตอร์
        7. การเข้าถึงระบบโดยไม่ได้รับอนุญาต
        8. การฉ้อโกงด้านโทรคมนาคม
        9. การใช้เว็บแอพพลิเคชั่นด้านสาธารณะในทางที่ผิด โดยใช้คอมพิวเตอร์แพร่ภาพเสียง ลามก อนาจาร และข้อมูลไม่เหมาะสม
        10. การเปลี่ยนโฉมเว็บไซต์ โดยไม่ได้รับอนุญาต

        จากหลากหลายรูปแบบของการโจมตีระบบคอมพิวเตอร์ ทำให้หน่วยงานต่างๆ ให้ความสำคัญกับระบบรักษาความปลอดภัยของระบบข้อมูล และระบบเครือข่ายคอมพิวเตอร์ โดยจะลงทุนด้านเทคโนโลยี ด้านการใช้ซอฟต์แวร์ป้องกันไวรัส การสร้างและระบบเครือข่ายคอมพิวเตอร์ โดยจะลงทุนด้านเทคโนโลยี ด้านการใช้ซอฟต์แวร์ป้องกันไวรัส การสร้างไฟร์วอล หรือกำแพงไฟ การจัดทำลายผู้เข้ามาใช้เครือข่าย รวมถึงการเข้ารหัสข้อมูล เป็นต้น

บัญญัติ 10 ประการ ด้านความปลอดภัยของอินเทอร์เน็ต

        1. ตั้งรหัสผ่านที่ยากแก่การเดา
        2. เปลี่ยนรหัสสม่ำเสมอ เช่น ทุก 3 เดือน
        3.ปรับปรุงโปรแกรมป้องกันไวรัสตลอดเวลา
        4. ให้ความรู้แก่บุคลากรในเรื่องความปลอดภัยในการรับไฟล์ หรือการดาวน์โหลดไฟล์จาก   
        อินเทอร์เน็ต เช่น อีเมล์ เว็บไซต์
        5. ติดตั้งระบบรักษาความปลอดภัยสำหรับเครือข่ายอย่างสมบูรณ์
        6. ประเมินสถานการณ์ของความปลอดภัยในเครือข่ายอย่างสม่ำเสมอ
        7. ลบรหัสผ่าน และบัญชีการใช้ของพนักงานที่ออกจากหน่วยงานทันที
        8. วางระบบรักษาความปลอดภัยสำหรับการเข้าถึงระบบของพนักงานจากภายนอก
        หน่วยงาน
        9. ปรับปรุงซอฟต์แวร์อย่างสม่ำเสมอ
        10. ไม่ใช้การบริการบางตัวบนเครือข่ายอินเทอร์เน็ตอย่างไม่จำเป็น เช่น การดาวน์โหลด        
        โปรแกรมเกม เพราะไวรัสคอมพิวเตอร์มักจะถูกแฝงมากับโปรแกรมต่างๆ ได้
    
วิธีการประกอบอาชญากรรมทางคอมพิวเตอร์

        1. Data Diddling คือ การเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาต หรือระหว่างที่กำลังบันทึกข้อมูลลงในระบบคอมพิวเตอร์ การเปลี่ยนแปลงข้อมูลดังกล่าวนี้สามารถกระทำโดยบุคคลที่สามารถเข้าถึงตัวข้อมูลได้ 

        2. Trojan Horse คือ กรเขียนโปรแกรมคอมพิวเตอร์ที่แฝงไว้ในโปรแกรมที่มีประโยชน์เมื่อถึงเวลาโปรแกรมที่ไม่ดีจะปรากฏตัวขึ้นเพื่อปฏิบัติการทำลายข้อมูล วิธีนี้มักใช้กับการฉ้อโกงทางคอมพิวเตอร์ หรือการทำลายข้อมูล

        3. Salami Techniques คือ วิธีการปัดเศษจำนวนเงิน เช่น ทศนิยมตัวที่ สาม หรือปัดเศษทิ้งให้เหลือแต่จำนวนเงินที่สามารถจ่ายได้ แล้วนำเศษทศนิยมที่ปัดทิ้งมาใส่ในบุญชีของตนเองหรือของผู้อื่น ซึ่งจะทำให้ผลรวมในบัญชียังคงสมดุล (Balance) และจะไม่มีปัญหากับระบบควบคุมเนื่องจากไม่มีการนำเงินออกจากระบบบัญชี นอกจากใช้กับการปัดเศษเงินแล้ววิธีนี้อาจใช้กับระบบการตรวจนับของในคลังสินค้า

        4. Superzapping มาจากคำว่า “Superzap” เป็นโปรแกรม “Marcro Utility” ที่ใช้กับศูนย์คอมพิวเตอร์ของบริษัท IBM เพื่อใช้เป็นเครื่องมือของระบบ (System Tool) ทำให้สามารถเข้าไปในระบบคอมพิวเตอร์ได้ในกรณีฉุกเฉิน เสมือนเป็นกุญแจผีที่จะนำมาใช้เมื่อกุญแจดอกอื่นหายหรือมีปัญหา โปรแกรมอรรถประโยชน์ (Utility Program) อย่างเช่นโปรแกรม Superzap จะมีความเสี่ยงมากหากตกไปอยู่ในมือของผู้ไม่หวังดี

        5. Trap Doors เป็นการเขียนโปรแกรมที่เลียนแบบคล้ายหน้าจอปกติของระบบคอมพิวเตอร์เพื่อลวงผู้ที่มาใช้คอมพิวเตอร์ ทำให้ทราบถึงรหัสประจำตัว (ID Number) หรือรหัสผ่าน (Password)โดยโปรแกรมนี้จะเก็บข้อมูลที่ต้องการไว้ในไฟล์ลับ

        6. Logic Bombs เป็นการเขียนโปรแกรมคำสั่งอย่างมีเงื่อนไขไว้ โดยโปรแกรมจะเริ่มทำงานต่อเมื่อมีสภาวะ หรือสภาพการณ์ตามที่ผู้สร้างโปรแกรมกำหนด สามารถใช้ติดตามดูความเคลื่อนไหวของระบบบัญชี ระบบเงินเดือนแล้วทำการเปลี่ยนแปลงตัวเลขดังกล่าว

        7. Asynchronus Attack เนื่องจากการทำงานของระบบคอมพิวเตอร์เป็นการทำงานAsynchronus คือ สามารถทำงานหลายๆ อย่างพร้อมกัน โดยการประมวลผลข้อมูลเหล่านั้นจะเสร็จไม่พร้อมกัน ผู้ใช้งานจะทราบว่างานที่ประมวลผลเสร็จหรือไม่ก็ต่อเมื่อเรียกงานนั้นมาดูระบบดังกล่าวก่อให้เกิดจุดอ่อน ผู้กระทำความผิดจะฉวยโอกาสในระหว่างที่เครื่องกำลังทำงานเข้าไปแก้ไขเปลี่ยนแปลง หรือกระทำการอื่นใดโดยที่ผู้ใช้ไม่ทราบว่ามีการกระทำผิดเกิดขึ้น

        8. Scavenging คือ วิธีการที่จะได้ข้อมูลที่ทิ้งไว้ในระบบคอมพิวเตอร์ หรือบริเวณใกล้เคียงหลังจากเสร็จการใช้งานแล้ว วิธีที่ง่ายที่สุด คือค้นหาตามถังขยะที่อาจมีข้อมูลสำคัญไม่ว่าจะเป็นเบอร์โทรศัพท์ หรือรหัสผ่านหลงเหลืออยู่ หรืหออาจใช้เทคโนโลยีที่ซับซ้อนทำการหาข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์ เมื่อผู้ใช้เลิกใช้งานแล้ว

        9. Data Leakage คือ การทำให้ข้อมูลรั่วไหลออกไป อาจโดยตั้งใจหรือไม่ก็ตาม เช่น การแผ่รังสีของคลื่นแม่เหล็กไฟฟ้า ในขณะที่ทำงานคนร้ายอาจตั้งเครื่องดักสัญญาณไว้ใกล้กับเครื่องคอมพิวเตอร์เพื่อรับข้อมูลตามที่ตนเองต้องการ

        10. Piggybacking วิธีดังกล่าวสามารถทำได้ทั้งทางกายภาพ (Physical) การที่คนร้ายจะลักลอบเข้าไปในประตูที่มีระบบรักษาความปลอดภัย คนร้ายจะรอให้บุคคลที่มีอำนาจ หรือ ได้รับอนุญาตมาใช้ประตูดังกล่าว เมื่อประตูเปิดและบุคคลคนนั้นได้เข้าไปแล้ว คนร้ายก็ฉวยโอกาสตอนที่ประตูยังไม่ปิดสนิทแอบเข้าไปได้ ในทางอิเล็กทรอนิกส์ก็เช่นกัน อาจเกิดขึ้นในกรณีที่ใช้สายสื่อสารเดียวกันกับผู้ที่มีอำนาจใช้ หรือได้รับอนุญาต เช่น ใช้สายเคเบิล หรือโมเด็มเดียวกัน

        11. Impersonation คือ การที่คนร้ายแกล้งปลอมเป็นผู้อื่นที่มีอำนาจ หรือได้รับอนุญาต เช่น เมื่อคนร้ายขโมยบัตรเอทีเอ็มของเหยื่อได้ก็จะโทรศัพท์และแกล้งทำเป็นเจ้าพนักงานของธนาคารและแจ้งให้เหยื่อทราบว่ากำลังหาวิธีป้องกันมิให้เงินในบัญชีของเหยื่อสูญหายจึงบอกให้เหยื่อเปลี่ยนรหัสประจำตัว (Personal Identification Number: PIN) โดยให้เหยื่อบอกรหัสเดิมก่อน คนร้ายจึงทราบหมายเลขรหัส และได้เงินของเหยื่อไป

        12. Wiretapping เป็นการลักลอบดักฟังสัญญาณการสื่อสารโดยเจตนาที่จะได้รับประโยชน์จากการเข้าถึงข้อมูลผ่านเครือข่ายการสื่อสาร หรือที่เรียกว่าโครงสร้างพื้นฐานสารสนเทศ โดยการกระทำความผิดดังกล่าวกำลังเป็นที่หวาดวิตกกับผู้ที่เกี่ยวข้องอย่างมาก

        13. Simulation and Modeling ในปัจจุบันคอมพิวเตอร์ถูกใช้เป็นเครื่องมือในการวางแผนการควบคุมและติดตามความเคลื่อนไหวในการประกอบอาชญากรรม และกระบวนการดังกล่าวก็สามารถใช้โดยอาชญากร ในการสร้างแบบจำลองในการวางแผนเพื่อประกอบอาชญากรรมได้เช่นกัน เช่น ในกิจการประกันภัยมีการสร้างแบบจำลองในการปฏิบัติการ หรือช่วยในการตัดสินใจในการทำกรมธรรม์ประกันภัย โปรแกรมสามารถทำกรมธรรม์ประกันภัยปลอมขึ้นมาเป็นจำนวนมาก ส่งผลให้บริษัทประกันภัยล้มละลาย เมื่อถูกเรียกร้องให้ต้องจ่ายเงินให้กับกรมธรรม์ที่ขาดต่ออายุ หรือกรมธรรม์ทีที่มีการจ่ายเงินเพียงการบันทึก (จำลอง) แต่ไม่ได้รับเบี้ยประกันจริง หรือต้องเงินให้กับกรมธรรม์ที่เชื่อว่ายังไม่ขาดอายุความ

ประเภทของอาชญากรรมทางคอมพิวเตอร์

สามารถแบ่งประเภทของอาชญากรทางคอมพิวเตอร์ได้ 5 ประเภท คือ
        1. พวกมือใหม่หรือมือสมัครเล่น อยากทดลองความรู้ และส่วนใหญ่จะมิใช่ผู้ที่เป็น อาชญากรโดยนิสัย มิได้ดำรงชีพโดยการกระทำผิด
        2. นักเจาะข้อมูล (Hacker) ผู้ที่ชอบเจาะจงเข้าระบบคอมพิวเตอร์ของผู้อื่น พยายามหาความท้าทายทางเทคโนโลยีเข้าไปในเครือข่ายของผู้อื่นโดยที่ตนเองไม่มีสิทธิ์
        3. อาชญากรในรูปแบบเดิมที่ใช้เทคโนโลยีเป็นเครื่องมือ เช่น พวกลักเล็กขโมยน้อยที่พยายามขโมยบัตร ATM ของผู้อื่น
        4. อาชญากรมืออาชีพ คนพวกนี้จะดำรงชีพจากการกระทำผิด เช่น พวกที่มักจะใช้ความรู้ทางเทคโนโลยีฉ้อโกงสถาบันการเงิน หรือการจารกรรมข้อมูลไปขาย เป็นต้น
        5. พวกหัวรุนแรงคลั่งอุดมการณ์หรือลัทธิ มักก่ออาชญากรทางคอมพิวเตอร์เพื่ออุดมการณ์ทางการเมือง เศรษฐกิจ ศาสนา หรือสิทธิมนุษยชน เป็นต้น

        ความเสียหายที่เกิดขึ้นจากอาชญากรรมทางคอมพิวเตอร์นั้นคงจะมิใช่มีผลกระทบเพียงแต่ความมั่นคงของบุคคลใดบุคคลหนึ่งเพียงเท่านั้น แต่ยังมีผลกระทบไปถึงเรื่องความมั่นคงของประเทศชาติเป็นการส่วนรวม ทั้งความมั่นคงภายในประเทศและภายนอกประเทศ โดยเฉพาะในส่วนที่เกี่ยวกับข่าวกรอง หรือการจารกรรมข้อมูลต่างๆ ที่เกี่ยวกับความมั่นคงของประเทศ ซึ่งในปัจจุบันได้มีการเปลี่ยนแปลงรูปแบบไปจากเดิม เช่น

        1. ในปัจจุบันความมั่นคงของรัฐนั้นมิใช่จะอยู่ในวงทหารเพียงเท่านั้น บุคคลธรรมดาก็
สามารถป้องกัน หรือทำลายความมั่นคงของประเทศได้

        2. ในปัจจุบันการป้องกันประเทศอาจไม่ได้อยู่ในพรมแดนอีกต่อไปแล้ว แต่อยู่ที่ทำอย่างไรจึงจะไม่ให้มีการคุกคาม หรือทำลายโครงสร้างพื้นฐานสารสนเทศ
        3. การทำจารกรรมในสมัยนี้มักจะใช้วิธีการทางเทคโนโลยีที่ซับซ้อนเกี่ยวกับเทคโนโลยีอิเล็กทรอนิกส์ และคอมพิวเตอร์

        บนโครงสร้างพื้นฐานสารสนเทศ ความผิดต่างๆ ล้วนแต่สามารถเกิดขึ้นได้ เช่น กาจารกรรม การก่อการร้าย การค้ายาเสพติด การแบ่งแยกดินแดน การโจมตีระบบสาธารณูปโภคพื้นฐานของประเทศที่มีระบบคอมพิวเตอร์ควบคุม เช่น ระบบจราจร หรือระบบรถไฟฟ้า เป็นต้น ซึ่งสามารถเห็นได้ว่า ความสัมพันธ์ระหว่างอาชญากรรมทางคอมพิวเตอร์ ความมั่นคงของประเทศ และโครงสร้างพื้นฐานสารสนเทศของชาติ (National Information Infrastructure: NII) เป็นเรื่องที่ไม่สามารถแยกจากกันได้อย่างเด็ดขาด การโจมตีผ่านระบบ NII สามารถทำได้ด้วยความเร็วของการเคลื่อนที่เกือบเท่าความเร็วแสงเหนือกว่าการเคลื่อนทัพทางบก หรือการโจมตีทางอากาศ

ไม่มีความคิดเห็น:

แสดงความคิดเห็น