SlideShare a Scribd company logo
1 of 16
Download to read offline
รายงาน
เรื่อง…อาชญากรรมคอมพิวเตอร์ และกฎหมาย
               ทีเ่ กียวข้ อง
                      ่
               จัดทาโดย
      นาย ณัฐกิจ สุ ขขา เลขที่ 14
         ชั้นมัธยมศึกษาปี ที่ 6/3
                  เสนอ
         ครู จุฑารัตน์ ใจบุญ
    โรงเรียน รัษฎานุประดิษฐ์ อนุสรณ์
คานา
       รายงานเล่มนี้เป็ นส่วนหนึ่งของวิชา การงานอาชีพและเทคโนโลยี ม. 6 ได้จดทาขึ้นเพื่อ
                                                                           ั
การเรี ยนการสอน และการเรี ยนรู้เพื่อที่จะได้นาไปปรับใช้ในชีวิตประจาวันเพื่อที่จะให้เกิด
ประโยชน์แก่ตนเองและผูอื่น และหวังว่ารายงานเล่มนี้จะมีประโยชน์ต่อผูอ่านไม่มากก็นอย
                     ้                                            ้            ้

หากว่า รายงานเล่มนี้เกิดความผิดพลาดประการใด ก้ตองขออภัยมา ณ ที่น้ ีดวย
                                               ้                    ้




                                                                         นาย ณัฐกิจ สุขขา
สารบัญ
เรื่ อง                                          หน้าที่

กฎหมายอาชญากรรมทางคอมพิวเตอร์                      1

ที่มาของกฎหมายอาชญากรรมทางคอมพิวเตอร์             1-2

สภาพปัญหาในปัจจุบน
                 ั                                 2-4

ลักษณะของการกระทาความผิด                           4-5

       ระบบคอมพิวเตอร์                             5
       ระบบข้อมูล                                  6
       ระบบเครื อข่าย                              7
การก่ออาชญากรรมทางคอมพิวเตอร์                     7-9

การกาหนดฐานความผิดและบทกาหนดโทษ                    10
ระบบคอมพิวเตอร์และระบบข้อมูล                      10-11

การลักลอบดักข้อมูล                                 11

ความผิดฐานรบกวนระบบ                                12

การใช้อุปกรณ์ในทางมิชอบ                            12
กฎหมายอาชญากรรมทางคอมพิวเตอร์
        กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) เป็ นกฎหมายตัวหนึ่งที่มีความ
ล่าช้ามากในบรรดากฎหมายสารสนเทศทั้ง 6 ฉบับ ความล่าช้านั้นก็มาจากหลายสาเหตุ ไม่ว่าจะเป็ นเรื่ องที่
จะต้องดูตวอย่างกฎหมายจากหลายๆประเทศที่บงคับใช้ไปก่อนแล้ว เพื่อจะมาปรับเข้ากับบริ บทของประเทศ
         ั                             ั
ไทย แน่นอนครับว่าการคัดลอกมาทั้งหมดโดยไม่คานึงถึงความแตกต่าง สภาพวัฒนธรรม ความ
เจริ ญก้าวหน้าที่ไม่เท่ากันแล้ว ย่อมจะเกิดปัญหาเมื่อนามาใช้อย่างแน่นอน อีกทั้งเรื่ องนี้ยงเป็ นเรื่ องใหม่ใน
                                                                                         ั
สังคมไทย และในกระบวนการยุติธรรมของบ้านเราด้วย กฎหมายบางเรื่ องต้องใช้เวลานานถึง 5 ปี กว่าจะ
ออกมาใช้บงคับได้ บางเรื่ องใช้เวลาถึง 10 ปี เลยทีเดียว
         ั

        ปัญหาความล่าช้าเป็ นอุปสรรคที่สาคัญอย่างหนึ่งในการพัฒนาประเทศของเรา ทั้งนี้ เกิดจากหลาย
สาเหตุ ไม่ว่าจะเป็ นระบบงานราชการที่ยงยาก ซับซ้อน ต้องผ่านหลายหน่วยงาน หลายขั้นตอน หรื อแม้แต่
                                     ุ่
ระบบการพิจารณาในสภา ที่มีการเปลี่ยนรัฐบาลกันบ่อยๆจึงทาให้ขาดความต่อเนื่อง และยังมีสาเหตุอื่นอีก
มากที่ทาให้กฎหมายแต่ละฉบับนั้นออกมาใช้บงคับช้า
                                       ั

ที่มาของกฎหมายอาชญากรรมทางคอมพิวเตอร์

        ทุกวันนี้คงปฏิเสธไม่ได้ว่าคอมพิวเตอร์เข้าไปมีบทบาทในชีวิตมนุษย์มากขึ้นทุกวัน โดยเฉพาะใน
ยุคแห่งข้อมูลข่าวสารอย่างในปัจจุบนนี้ จะเห็นได้ว่ามีพฒนาการเทคโนโลยีใหม่ๆเกิดขึ้นอย่างรวดเร็ ว
                                 ั                   ั
รวมทั้งพัฒนาการเทคโนโลยีสารสนเทศด้วย แต่ถึงแม้ว่าพัฒนาการทางเทคโนโลยีสารสนเทศนั้นจะถูก
นามาประยุกต์ใช้และก่อให้เกิดประโยชน์มากมายก็ตาม หากนาไปใช้ในทางที่ไม่ดีไม่ชอบแล้วก็อาจ
ก่อให้เกิดความเสียหายอย่างร้ายแรงทั้งทางเศรษฐกิจและสังคมได้           ดังนั้นจึงเกิดรู ปแบบใหม่ของ
อาชญากรรมที่เกิดจากการใช้คอมพิวเตอร์เป็ นเครื่ องมือในการกระทาผิดขึ้น จึงจาเป็ นต้องมีการพัฒนา
กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) ขึ้น ในบางประเทศอาจเรี ยกว่า กฎหมาย
เกียวกับการใช้ คอมพิวเตอร์ ในทางมิชอบ (Computer Misuse Law) หรื อในบางประเทศอาจต้องมีการ
   ่
ปรับปรุ งแก้ไขประมวลกฎหมายอาญาเพื่อให้รองรับกับความผิดในรู ปแบบใหม่ๆได้ ด้วยการกาหนดฐาน
ความผิดและบทลงโทษสาหรับการก่ออาชญากรรมคอมพิวเตอร์ข้ ึนเพื่อให้เหมาะสมและมีประสิทธิภาพ
สามารถเอาผิดกับผูกระทาความผิดได้
                 ้
ในต่างประเทศนั้น มีลกษณะการบัญญัติกฎหมายอาชญากรรมทางคอมพิวเตอร์ 2 รู ปแบบ คือ การ
                                 ั
บัญญัติในลักษณะแก้ไขเพิมเติมประมวลกฎหมายอาญา เช่น ประเทศเยอรมนี แคนาดา อิตาลี และ
                       ่
สวิสเซอร์แลนด์ ส่วนอีกรู ปแบบหนึ่งคือ การบัญญัติเป็ นกฎหมายเฉพาะ เช่น ประเทศอังกฤษ สิงคโปร์
มาเลเซีย และสหรัฐอเมริ กา



             สาหรับประเทศไทยนั้น เลือกใช้ในแบบที่สองคือบัญญัติเป็ นกฎหมายเฉพาะ โดยมีชื่อ
ว่า พระราชบัญญัตอาชญากรรมทางคอมพิวเตอร์ พ.ศ. ….(ประกาศใช้ปีไหน ก็ใส่ พ.ศ. เข้าไปแทนจุดครับ-
                ิ
ผูเ้ ขียน)

จะเห็นได้ว่าแม้รูปแบบกฎหมายของแต่ละประเทศอาจจะแตกต่างกัน แต่การกาหนดฐานความผิดที่เป็ นหลัก
ใหญ่น้ นมักจะคล้ายคลึงกัน ทั้งนี้ โดยมากแล้วต่างก็คานึงถึงลักษณะของการใช้คอมพิวเตอร์ในการกระทา
       ั
ความผิดเป็ นสาคัญ กฎหมายที่ออกมาจึงมีลกษณะที่ใกล้เคียงกัน
                                      ั

สภาพปัญหาในปัจจุบัน

             ปัญหาข้อกฎหมายของอาชญากรรมคอมพิวเตอร์คือ หลักของกฎหมายอาญาที่ระบุว่า ไม่มโทษโดย
                                                                                      ี
ไม่มกฎหมาย (Nulla poena sinelege) และมุ่งคุมครองวัตถุที่มีรูปร่ างเท่านั้น แต่ในยุคไอทีน้ น ข้อมูล
    ี                                      ้                                              ั
ข่าวสารเป็ นวัตถุที่ไม่มีรูปร่ าง เอกสารไม่ได้อยูในแผ่นกระดาษอีกต่อไป ซึ่งกฎหมายที่มีอยูไม่อาจขยายการ
                                                 ่                                      ่
คุมครองไปถึงได้
  ้
ตัวอย่างของการก่ออาชญากรรมทางคอมพิวเตอร์ ได้แก่ การโจรกรรมเงินในบัญชีลกค้าของธนาคาร การ
                                                                      ู
โจรกรรมความลับของบริ ษทต่างๆที่เก็บไว้ในคอมพิวเตอร์ การปล่อยไวรัสเข้าไปในคอมพิวเตอร์ การใช้
                      ั
คอมพิวเตอร์ในการปลอมแปลงเอกสารต่างๆ รวมไปถึงการใช้คอมพิวเตอร์เพื่อการก่อวินาศกรรมด้วย
รู ปแบบการก่ออาชญากรรมทางคอมพิวเตอร์ในปัจจุบนทวีความซับซ้อนและรุ นแรงมากขึ้นเรื่ อยๆ ทาให้
                                            ั
เจ้าหน้าที่ตารวจผูทาหน้าที่สืบสวนทางานได้อย่างยากลาบาก
                  ้

ทั้งยังต้องอ้างอิงอยูกบกฎหมายอาญาแบบเดิมซึ่งยากที่จะเอาตัวผูกระทาความผิดมาลงโทษ นักกฎหมายจึง
                     ่ ั                                    ้
ต้องเปลี่ยนแนวความคิดเกี่ยวกับเรื่ องนี้โดยสิ้นเชิง โดยเฉพาะในเรื่ องทรัพย์ที่ไม่มีรูปร่ าง ซึ่งเป็ นทรัพย์สิน
อย่างหนึ่งตามประมวลกฎหมายแพ่งและพาณิ ชย์ ตัวอย่างเช่น การขโมยโดเมนเนม (Domain Name) ซึ่งไม่มี
รู ปร่ าง ไม่สามารถจับต้องและถือเอาได้ แต่ก็ถือเป็ นทรัพย์และยอมรับกันว่ามีมลค่ามหาศาล
                                                                            ู
ปัญหาอีกประการหนึ่งเกี่ยวกับกฎหมายอาชญากรรมทางคอมพิวเตอร์คือเรื่ อง พยานหลักฐาน
เพราะพยานหลักฐานที่เกี่ยวกับคอมพิวเตอร์น้ นสามารถเปลี่ยนแปลงได้ตลอดเวลาและกระทาได้ง่าย แต่ยาก
                                          ั
ต่อการสืบหา รวมทั้งยังสูญหายได้ง่ายอีกด้วย เช่น ข้อมูลที่ถกบันทึกอยูในสื่อบันทึกข้อมูลถาวรของเครื่ อง
                                                          ู         ่
(Hard Disk) นั้น หากระหว่างการเคลื่อนย้ายได้รับความกระทบกระเทือนหรื อเกิดการกระแทก หรื อ
เคลื่อนย้ายผ่านจุดที่เป็ นสนามแม่เหล็ก ข้อมูลที่บนทึกใน Hard Disk ดังกล่าวก็อาจสูญหายได้
                                                 ั

        นอกจากนี้เรื่ องอานาจในการออกหมายค้นก็เป็ นสิ่งที่ตองพิจารณาเช่นกัน เพราะการค้นหา
                                                           ้
พยานหลักฐานใน Hard Disk นั้นต้องกาหนดให้ศาลมีอานาจบังคับให้ผตองสงสัยบอกรหัสผ่านแก่เจ้าหน้าที่
                                                            ู้ ้
ที่ทาการสืบสวนเพื่อให้ทาการค้นหาหลักฐานใน Hard Disk ได้ดวย
                                                        ้

          นอกจากนั้น ปัญหาเรื่ องขอบเขตพื้นที่ก็เป็ นเรื่ องที่มีความสาคัญ เพราะผูกระทาความผิดอาจกระทา
                                                                                  ้
จากที่อื่นๆที่ไม่ใช่ประเทศไทย ซึ่งอยูนอกเขตอานาจของศาลไทย ดังนั้นกฎหมายควรบัญญัติให้ชดเจนด้วย
                                     ่                                                        ั
ว่าศาลมีเขตอานาจที่จะลงโทษผูกระทาผิดได้ถึงไหนเพียงไร และถ้ากระทาความผิดในต่างประเทศจะถือ
                            ้
เป็ นความผิดในประเทศไทยด้วยหรื อไม่

ส่วนประเด็นที่สาคัญอีกประการหนึ่งที่ตองพิจารณาอย่างละเอียดรอบคอบก็คือประเด็นเรื่ องอายุของ
                                     ้
ผูกระทาความผิด เพราะผูกระทาความผิดทางอาชญากรรมคอมพิวเตอร์ส่วนมาก โดยเฉพาะ Hacker และ
  ้                   ้
Cracker นั้น มักจะเป็ นเด็กและเยาวชน และอาจกระทาความผิดโดยรู้เท่าไม่ถึงการณ์หรื อเพราะความคึก
คะนองหรื อความซุกซนก็เป็ นได้

        ปัญหาข้อกฎหมายของอาชญากรรมคอมพิวเตอร์คือ หลักของกฎหมายอาญาที่ระบุว่า ไม่มีโทษโดย
ไม่มีกฎหมาย (Nulla poena sinelege) และมุ่งคุมครองวัตถุที่มีรูปร่ างเท่านั้น แต่ในยุคไอทีน้ น ข้อมูลข่าวสาร
                                            ้                                              ั
เป็ นวัตถุที่ไม่มีรูปร่ าง เอกสารไม่ได้อยูในแผ่นกระดาษอีกต่อไป ซึ่งกฎหมายที่มีอยูไม่อาจขยายการคุมครอง
                                          ่                                      ่              ้
ไปถึงได้

         ตัวอย่างของการก่ออาชญากรรมทางคอมพิวเตอร์ ได้แก่ การโจรกรรมเงินในบัญชีลกค้าของ
                                                                                ู
ธนาคาร การโจรกรรมความลับของบริ ษทต่างๆที่เก็บไว้ในคอมพิวเตอร์ การปล่อยไวรัสเข้าไปใน
                                      ั
คอมพิวเตอร์ การใช้คอมพิวเตอร์ในการปลอมแปลงเอกสารต่างๆ รวมไปถึงการใช้คอมพิวเตอร์เพื่อการก่อ
วินาศกรรมด้วย
         รู ปแบบการก่ออาชญากรรมทางคอมพิวเตอร์ในปัจจุบนทวีความซับซ้อนและรุ นแรงมากขึ้นเรื่ อยๆ
                                                        ั
ทาให้เจ้าหน้าที่ตารวจผูทาหน้าที่สืบสวนทางานได้อย่างยากลาบาก
                       ้
ทั้งยังต้องอ้างอิงอยูกบกฎหมายอาญาแบบเดิมซึ่งยากที่จะเอาตัวผูกระทาความผิดมาลงโทษ
                             ่ ั                                         ้
นักกฎหมายจึงต้องเปลี่ยนแนวความคิดเกี่ยวกับเรื่ องนี้โดยสิ้นเชิง โดยเฉพาะในเรื่ องทรัพย์ที่ไม่มีรูปร่ าง ซึ่ง
เป็ นทรัพย์สินอย่างหนึ่งตามประมวลกฎหมายแพ่งและพาณิ ชย์ ตัวอย่างเช่น การขโมยโดเมนเนม (Domain
Name) ซึ่งไม่มีรูปร่ าง ไม่สามารถจับต้องและถือเอาได้ แต่ก็ถือเป็ นทรัพย์และยอมรับกันว่ามีมลค่ามหาศาล
                                                                                           ู

         ปัญหาอีกประการหนึ่งเกี่ยวกับกฎหมายอาชญากรรมทางคอมพิวเตอร์คือเรื่ อง พยานหลักฐาน
เพราะพยานหลักฐานที่เกี่ยวกับคอมพิวเตอร์น้ นสามารถเปลี่ยนแปลงได้ตลอดเวลาและกระทาได้ง่าย แต่ยาก
                                             ั
ต่อการสืบหา รวมทั้งยังสูญหายได้ง่ายอีกด้วย เช่น ข้อมูลที่ถกบันทึกอยูในสื่อบันทึกข้อมูลถาวรของเครื่ อง
                                                          ู          ่
(Hard Disk) นั้น หากระหว่างการเคลื่อนย้ายได้รับความกระทบกระเทือนหรื อเกิดการกระแทก หรื อ
เคลื่อนย้ายผ่านจุดที่เป็ นสนามแม่เหล็ก ข้อมูลที่บนทึกใน Hard Disk ดังกล่าวก็อาจสูญหายได้
                                                 ั

        นอกจากนี้เรื่ องอานาจในการออกหมายค้นก็เป็ นสิ่งที่ตองพิจารณาเช่นกัน เพราะการค้นหา
                                                           ้
พยานหลักฐานใน Hard Disk นั้นต้องกาหนดให้ศาลมีอานาจบังคับให้ผตองสงสัยบอกรหัสผ่านแก่เจ้าหน้าที่
                                                                  ู้ ้
ที่ทาการสืบสวนเพื่อให้ทาการค้นหาหลักฐานใน Hard Disk ได้ดวย   ้

          นอกจากนั้น ปัญหาเรื่ องขอบเขตพื้นที่ก็เป็ นเรื่ องที่มีความสาคัญ เพราะผูกระทาความผิดอาจกระทา
                                                                                  ้
จากที่อื่นๆที่ไม่ใช่ประเทศไทย ซึ่งอยูนอกเขตอานาจของศาลไทย ดังนั้นกฎหมายควรบัญญัติให้ชดเจนด้วย
                                     ่                                                        ั
ว่าศาลมีเขตอานาจที่จะลงโทษผูกระทาผิดได้ถึงไหนเพียงไร และถ้ากระทาความผิดในต่างประเทศจะถือ
                                 ้
เป็ นความผิดในประเทศไทยด้วยหรื อไม
          ส่วนประเด็นที่สาคัญอีกประการหนึ่งที่ตองพิจารณาอย่างละเอียดรอบคอบก็คือประเด็นเรื่ องอายุ
                                                 ้
ของผูกระทาความผิด เพราะผูกระทาความผิดทางอาชญากรรมคอมพิวเตอร์ส่วนมาก โดยเฉพาะ Hacker
      ้                       ้
และ Cracker นั้น มักจะเป็ นเด็กและเยาวชน และอาจกระทาความผิดโดยรู้เท่าไม่ถึงการณ์หรื อเพราะความคึก
คะนองหรื อความซุกซนก็เป็ นได้

ตอน 2 : ลักษณะของการกระทาความผิด
พระราชบัญญัติว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2545 (ฉบับรวมหลักการของกฎหมายเกี่ยวกับ
ธุรกรรมทางอิเล็กทรอนิกส์และกฎหมายเกี่ยวกับลายมือชื่ออิเล็กทรอนิกส์เข้าด้วยกัน ) ซึ่งมีผลใช้บงคับไป
                                                                                            ั
เรี ยบร้อยแล้วเมื่อวันที่ 3 เมษายน 2545 ที่ผานมา
                                            ่
พูดถึงบ้านเมืองเรานี่ก็แปลกนะครับ กฎหมายบังคับใช้ก็ไม่ไปประกาศในหนังสือพิมพ์ที่มีคนอ่าน
เยอะๆ แต่ไปประกาศในราชกิจนุเบกษา เชื่อไหมครับว่าเรื่ องอะไรสาคัญๆ กฎหมายเอย กฎกระทรวงเอย กฎ
อะไรต่างๆนาๆที่เกี่ยวข้องกับส่วนรวม ใครสร้างถนน สร้างสะพาน ย้ายใคร แต่งตั้งผูใครและเรื่ องอื่นๆอีก
                                                                              ้
มากมายก่ายกองก็จะต้องประกาศในราชกิจจานุเบกษา และอะไรก็ตามเมื่อประกาศในราชกิจจานุเบกษาไป
แล้ว ก็จะถือว่าทุกคนได้ทราบแล้วโดยปริ ยายครับ จะอ้างว่าไม่รู้ไม่เคยอ่านไม่ได้
ก็เหมือนเวลาเราโดนตารวจจับนันแหละครับ เราจะอ้างว่าไม่รู้กฎหมายไม่ได้ นี่แหละครับความสาคัญของ
                                 ่
หนังสือที่ว่านี้ ลองหามาอ่านกันดูนะครับ

       ลักษณะของการกระทาผิดหรื อการก่อให้เกิดภยันตรายหรื อความเสียหายอันเนื่องมา
จากการก่ออาชญากรรมทางคอมพิวเตอร์น้ น อาจแบ่งออกได้เป็ น 3 ลักษณะ จาแนกตามวัตถุหรื อระบบที่ถก
                                       ั                                                   ู
กระทา คือ
       1. การกระทาต่อระบบคอมพิวเตอร์ (Computer System)
       2. การกระทาต่อระบบข้อมูล (Information System)
       3. การกระทาต่อระบบเครื อข่ายซึ่งใช้ในการติดต่อสื่อสาร (Computer Network)



“ระบบคอมพิวเตอร์ ”
         “ระบบคอมพิวเตอร์” หมายถึง อุปกรณ์อิเล็กทรออิกส์หรื อชุดอุปกรณ์อิเล็กทรอนิกส์ใดๆ
ซึ่งมีการตั้งโปรแกรมให้ทาหน้าที่ในการประมวลผลข้อมูลโดยอัตโนมัติ ดังนั้น “ระบบคอมพิวเตอร์” จึง
ได้แก่ ฮาร์ดแวร์ (Hardware) และซอฟต์แวร์ (Software) ที่พฒนาขึ้นเพื่อประมูลผลข้อมูลดิจิทล (Digital
                                                            ั                              ั
Data) อันประกอบด้วยเครื่ องคอมพิวเตอร์ และอุปกรณ์รอบข้าง (Peripheral) ต่างๆ ในการเข้ารับหรื อป้ อน
ข้อมูล (Input) นาออกหรื อแสดงผลข้อมูล (Output) และบันทึกหรื อเก็บข้อมูล (Store and Record)
         ดังนั้น ระบบคอมพิวเตอร์จึงอาจเป็ นอุปกรณ์เพียงเครื่ องเดียว หรื อหลายเครื่ องอันอาจมีลกษณะเป็ น
                                                                                                ั
ชุดเชื่อมต่อกัน ทั้งนี้ โดยอาจเชื่อมต่อกันผ่านระบบเครื อข่าย และมีลกษณะการทางานโดยอัตโนมัติตาม
                                                                   ั
โปรแกรมที่กาหนดไว้และไม่มีการแทรกแทรงโดยตรงจากมนุษย์ ส่วนโปรแกรมคอมพิวเตอร์น้ นจะ             ั
หมายถึง ชุดคาสังที่ทาหน้าที่สงการให้คอมพิวเตอร์ทางาน
                  ่             ั่
“ระบบข้ อมูล”
         “ระบบข้อมูล” หมายถึง กระบวนการประมวลผลด้วยคอมพิวเตอร์หรื อระบบคอมพิวเตอร์ สาหรับ
สร้าง ส่ง รับ เก็บรักษาหรื อประมวลผลข้อมูลอิเล็กทรอนิกส์
การให้ความหมายของคาว่า ระบบข้อมูล ตามความหมายข้างต้น เป็ นการให้ความหมายตามพระราชบัญญัติ
ว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ และหากเราพิจารณาความหมายตามกฎหมายดังกล่าวซึ่งตราขึ้นเพื่อ
รองรับผลทางกฎหมายของข้อมูลอิเล็กทรอนิกส์ อันเป็ นการรับรองข้อความที่อยูบนสื่ออิเล็กทรอนิกส์ให้
                                                                          ่
เท่าเทียมกับข้อความที่อยูบนแผ่นกระดาษ จึงหมายความรวมถึง ข้อความที่ได้สร้าง ส่ง เก็บรักษา หรื อ
                         ่
ประมวลผลด้วยวิธีการทางอิเล็กทรอนิกส์ เช่น วิธีการแลกเปลี่ยนข้อมูลอิเล็กทรอนิกส์ จดหมาย
อิเล็กทรอนิกส์ โทรเลข โทรพิมพ์ โทรสาร เป็ นต้น

         จะเห็นได้ว่าการก่ออาชญากรรมทางคอมพิวเตอร์โดยการคุกคามหรื อก่อให้เกิดความเสียหาย คงจะ
ไม่ใช่เพียงแต่กบข้อมูลอิเล็กทรอนิกส์ในความหมายดังกล่าวเท่านั้น เพราะการกระทาความผิดทาง
                 ั
คอมพิวเตอร์น้ น อาจเป็ นการกระทาต่อข้อมูล ซึ่งไม่ได้สื่อความหมายถึงเรื่ องราวต่างๆ ทานองเดียวกับ
               ั
ข้อความแต่อย่างใด ตัวอย่างเช่น ข้อมูลที่เป็ นรหัสผ่าน หรื อลายมือชื่ออิเล็กทรอนิกส์ เป็ นต้น

        กระนั้นก็ตาม แม้ขอมูลจะมีลกษณะหลากหลาย แล้วแต่การสร้างและวัตถุประสงค์ของการใช้งาน
                          ้            ั
แต่ขอมูลที่กล่าวถึงทั้งหมดนี้ ต้องมีลกษณะที่สาคัญร่ วมกันประการหนึ่งคือ ต้องเป็ น “ข้อมูลดิจิทล (Digital
    ้                                ั                                                        ั
Data)” เท่านั้น

          ข้อมูลอีกรู ปแบบหนึ่งที่มความสาคญอย่างมากต่อการรวบรวมพยานหลักฐานอันสาคัญยิงต่อการ
                                   ี                                                         ่
สืบสวน สอบสวนในคดีอาญา คือ ข้อมูลจราจร (Traffic Data) ซึ่งเป็ นข้อมูลที่บนทึกวงจรการติดต่อสื่อสาร
                                                                           ั
ตั้งแต่ตนทางถึงปลายทาง ทาให้ทราบถึงจานวนปริ มาณข้อมูลที่ส่งผ่านระบบคอมพิวเตอร์ในแต่ละช่วงเวลา
        ้
สาหรับข้อมูลต้นทางนั้น ได้แก่ หมายเลขโทรศัพท์ เลขที่อยูไอพี (Internet Protocol Address) หรื อ IP
                                                       ่
Address นันเอง
            ่

           ส่วนข้อมูลปลายทางนั้น ได้แก่ เลขที่อยูไปรษณี ยอิเล็กทรอนิกส์ (Email Address) หรื อที่อยูเ่ วบไซต์
                                                 ่          ์
(URL) ที่ผใช้อินเทอร์เน็ตแวะเข้าไปดูขอมูล นอกจากข้อมูลต้นทางและปลายทางแล้ว ยังรวมถึงข้อมูลต่างๆ
             ู้                           ้
ที่เกี่ยวกับเวลาที่มีการติดต่อสื่อสารหรื อการใช้บริ การ เช่น การติดต่อในรู ปของไปรษณี อิเล็กทรอนิกส์ หรื อ
การโอนแฟ้ มข้อมูล เป็ นต้น
“ระบบเครือข่ าย”
          ระบบเครื อข่าย หมายความถึง การเชื่อมต่อเส้นทางการสื่อสารระหว่างคอมพิวเตอร์หรื อระบบ
คอมพิวเตอร์เข้าด้วยกันเป็ นทอดๆ ซึ่งอาจเป็ นระบบเครื อข่ายแบบปิ ด คือ ให้บริ การเชื่อมต่อเฉพาะสมาชิก
เท่านั้น หรื อระบบเครื อข่ายแบบเปิ ด อันหมายถึง การเปิ ดกว้างให้ผใดก็ได้ใช้บริ การในการเชื่อมต่อระบบ
                                                                 ู้
เครื อข่ายหรื อการติดต่อสื่อสาร เช่น อินเทอร์เน็ต เป็ นต้น
คงพอจะทราบกันแล้ว ว่าลักษณะของการกระทาความผิดของอาชญากรรมคอมพิวเตอร์น้ นมีอะไรบ้าง และ ั
อาจกระทาต่ออะไรได้บาง รวมทั้งความหมายของคาต่างๆที่ใช้ในกฎหมายดังกล่าว อาจจะดูวิชาการไปบ้าง
                         ้
แต่ก็เพื่อจะปูพ้ืนฐานให้มความเข้าใจเมื่อกล่าวถึงในบทต่อๆไป
                           ี

ตอน 3 : การก่ออาชญากรรมทางคอมพิวเตอร์
       การกระทาความผิดทางคอมพิวเตอร์น้ นโดยมากแล้วมักจะเป็ นการคุกคามหรื อลักลอบเข้าไปใน
                                        ั
ระบบโดยไม่ได้รับอนุญาตหรื อโดยไม่มีอานาจให้กระทาการดังกล่าว การกระทาดังกล่าวนั้นเป็ นการ
กระทาอันเทียบเคียงได้กบการบุกรุ กในทางกายภาพ หรื อเปรี ยบเทียบได้กบการบุกรุ กกันจริ งๆนันเอง และ
                       ั                                          ั                     ่
ในปัจจุบนมักมีพฒนาการด้านโปรแกรมคอมพิวเตอร์ในรู ปแบบต่างๆ โดยกาหนดคาสังให้กระทาการใดๆ
        ั       ั                                                             ่
อันก่อให้เกิดความเสียหายขึ้นได้ดวย เช่น
                                ้

         - Virus Computer ซึ่งสร้างขึ้นเพื่อทาลายระบบและมักมีการแพร่ กระจายตัวได้ง่ายและรวด
เร็ ว ชาวไอทีทุกท่านคงจะทราบและรู้จกกันเป็ นอย่างดีอยูแล้ว เพราะ Virus Computer นั้นติดเชื้อและ
                                       ั              ่
แพร่ กระจายได้รวดเร็ วมาก และทวีความรุ นแรงมากขึ้นเรื่ อยๆ โดยอาจทาให้เครื่ อง Computer ใช้งานไม่ได้
หรื ออาจทาให้ขอมูลใน Hard Disk เสียหายไปเลย
                ้

         - Trojan Horse เป็ นโปรแกรมที่กาหนดให้ทางานโดยแฝงอยูกบโปรแกรมทางานทัวไป ทั้งนี้
                                                                  ่ ั                  ่
เพื่อจุดประสงค์ใดจุดประสงค์หนึ่ง เช่น การลักลอบขโมยข้อมูล เป็ นต้น โดยมากจะเข้าใจกันว่าเป็ น Virus
Computer ชนิดหนึ่ง Trojan Horse เป็ นอีกเครื่ องมือยอดนิยมชนิดหนึ่งที่บรรดา Hacker ใช้กนมาก
                                                                                         ั

        - Bomb เป็ นโปรแกรมที่กาหนดให้ทางานภายใต้เงื่อนไขที่กาหนดขึ้นเหมือนกับการระเบิด
ของระเบิดเวลา เช่น Time Bomb ซึ่งเป็ นโปรแกรมที่มีการตั้งเวลาให้ทางานตามที่กาหนดเวลาไว้ หรื อ Logic
Bomb ซึ่งเป็ นโปรแกรมที่กาหนดเงื่อนไขให้ทางานเมื่อมีเหตุการณ์หรื อเงื่อนไขใดๆเกิดขึ้น เป็ นต้น กล่าว
โดยรวมแล้ว Bomb ก็คือ รู ปแบบการก่อให้เกิดความเสียหายเมื่อครบเงื่อนไขที่ผเู้ ขียนตั้งไว้นนเอง
                                                                                         ั่
- Rabbit เป็ นโปรแกรมที่กาหนดขึ้นเพื่อให้สร้างตัวมันเองซ้ าๆ เพื่อให้ระบบไม่สามารถ
ทางานได้ เช่น ทาให้พ้ืนที่ในหน่วยความจาเต็มเพื่อให้ Computer ไม่สามารถทางานต่อไปเป็ นต้น เป็ น
วิธีการที่ผใช้มกจะใช้เพื่อทาให้ระบบของเป้ าหมายล่ม หรื อไม่สามารถทางานหรื อให้บริ การได้
            ู้ ั

           - Sniffer เป็ นโปรแกรมเล็กๆที่สร้างขึ้นเพื่อลักลอบดักข้อมูลที่ส่งผ่านระบบเครื อข่าย ซึ่งถูก
สังให้บนทึกการ Log On ซึ่งจะทาให้ทราบรหัสผ่าน (Passward) ของบุคคลซึ่งส่งหรื อโอนข้อมูลผ่านระบบ
  ่      ั
เครื อข่าย โดยจะนาไปเก็บไว้ในแฟ้ มลับที่สร้างขึ้น กรณี น่าจะเทียบได้กบการดักฟัง ซึ่งถือเป็ นความผิดตาม
                                                                          ั
กฎหมายอาญา และเป็ นการขัดต่อรัฐธรรมนูญอย่างชัดแจ้ง

        - Spoofing เป็ นเทคนิคการเข้าสู่เครื่ องคอมพิวเตอร์ที่อยูระยะทางไกล โดยการปลอม
                                                                 ่
แปลงที่อยูอินเทอร์เนต (Internet Address) ของเครื่ องที่เข้าได้ง่ายหรื อเครื่ องที่เป็ นพันธมิตร เพื่อค้นหาจุดที่
          ่
ใช้ในระบบรักษาความปลอดภัยภายใน และลักลอบเข้าไปในคอมพิวเตอร์

         - The Hole in the Web เป็ นข้อบกพร่ องใน world wide web เนื่องจากโปรแกรมที่ใช้
ในการปฏิบติการของ Website จะมีหลุมหรื อช่องว่างที่ผบุกรุ กสามารถทาทุกอย่างที่เจ้าของ Websit สามารถ
             ั                                          ู้
ทาได้
นอกจากนี้อาจแบ่งประเภทของอาชญากรรมคอมพิวเตอร์ตามกระบวนการได้ดงนี้                 ั
การก่ออาชญากรรมคอมพิวเตอร์ในขั้นของกระบวนการนาเข้า (Input Process) นั้น อาจทาได้โดยการ
          - การสับเปลี่ยน Disk ในที่น้ ีหมายความรวม Disk ทุกชนิด ไม่ว่าจะเป็ น Hard
Disk,Floppy Disk รวมทั้ง Disk ชนิดอื่นๆด้วย ในที่น้ ีน่าจะหมายถึงการกระทาในทางกายภาพ โดยการ
Removable นันเอง ซึ่งเป็ นความผิดชัดเจนในตัวของมันเองอยูแล้ว
               ่                                                 ่
         - การทาลายข้อมูล ไม่ว่าจะใน Hard Disk หรื อสื่อบันทึกข้อมูลชนิดอื่นที่ใช้ร่วมกับ
คอมพิวเตอร์โดยไม่ชอบ กรณี การทาลายข้อมูลนั้น ไม่ว่าอย่างไรก็ถือเป็ นความผิดทั้งสิ้น
          - การป้ อนข้อมูลเท็จ ในกรณี ที่เป็ นผูมีอานาจหน้าที่อนอาจเข้าถึงเครื่ องคอมพิวเตอร์
                                                ้              ั
นั้นๆได้ หรื อแม้แต่ผที่ไม่มีอานาจเข้าถึงก็ตาม แต่ได้กระทาการอันมิชอบในขณะที่ตนเองอาจเข้าถึงได้
                     ู้

        - การลักข้อมูลข่าวสาร (Data) : (Computer Espionage) ไม่ว่าโดยการกระทาด้วยวิธี
การอย่างใดๆให้ได้ไปซึ่งข้อมูลอันตนเองไม่มีอานาจหรื อเข้าถึงโดยไม่ชอบ กรณี การลักข้อมูลข่าวสารนั้นจะ
พบได้มากในปัจจุบนที่ขอมูลข่าวสารถือเป็ นทรัพย์อนมีค่ายิง
                   ั ้                           ั      ่
- การลักใช้บริ การหรื อเข้าไปใช้โดยไม่มีอานาจ (Unauthorized Access) อาจกระทา
โดยการเจาะระบบเข้าไป หรื อใช้วิธีการอย่างใดๆเพื่อให้ได้มาซึ่งรหัสผ่าน (Password) เพื่อให้ตนเองเข้าไป
ใช้บริ การได้โดยไม่ตองลงทะเบียนเสียค่าใช้จ่าย
                     ้
ปัจจุบนพบได้มากตามเวบบอร์ดทัวไป ซึ่งมักจะมี Hacker ซึ่งได้ Hack เข้าไปใน Server ของ ISP แล้วเอา
       ั                            ่
Account มาแจกฟรี ตรงนี้ผมมีความเห็นโดยส่วนตัวว่า ผูที่รับเอา Account นั้นไปใช้น่าจะมีความผิดตาม
                                                        ้
กฎหมายอาญาฐานรับของโจรด้วย

ส่วนกระบวนการ Data Processing นั้น อาจกระทาความผิดได้โดย
       - การทาลายข้อมูลและระบบโดยใช้ไวรัส (Computer Subotage) ซึ่งได้อธิบายการ
ทางานของ Virus ดังกล่าวไว้แล้วข้างต้น

        - การทาลายข้อมูลและโปรแกรม (Damage to Data and Program) อันนี้ก็ตรงตัวนะ
ครับ การทาลายข้อมูลโดยไม่ชอบย่อมจะต้องเป็ นความผิดอยูแล้ว
                                                     ่

        - การเปลี่ยนแปลงข้อมูลและโปรแกรม (Alteration of Data and Program) เช่นกัน
ครับ การกระทาใดๆที่ก่อให้เกิดความเสียหายโดยไม่มีอานาจก็จะถือเป็ นความผิด

ส่วนกระบวนการนาออก (Output Process) นั้น อาจกระทาความผิดได้โดย
         - การขโมยขยะ (Sewaging) อันนี้หมายถึงขยะจริ งๆเลยครับ คือ ข้อมูลที่เราไม่ใช้แล้ว
แต่ยงไม่ได้ทาลายนันเอง การขโมยขยะถือเป็ นความผิดครับ ถ้าขยะที่ถกขโมยไปนั้นอาจทาให้เจ้าของต้อง
     ั               ่                                             ู
เสียหายอย่างใดๆ อีกทั้งเจ้าของอาจจะยังมิได้มีเจตนาสละการครอบครองก็ได้ ต้องดูเป็ นกรณี ๆไปครับ
         - การขโมย Printout ก็คือ การขโมยงานหรื อข้อมูลที่ Print ออกมาแล้วนันเอง กรณี น้ ี
                                                                             ่
อาจผิดฐานลักทรัพย์ดวย เพราะเป็ นการขโมยเอกสารอันมีค่า แต่ไม่ว่าอย่างไรก็ตาม แนวโน้มการก่อ
                       ้
อาชญากรรมคอมพิวเตอร์ก็มอตราเพิ่มสูงขึ้นทุกปี
                             ี ั
        ทั้งนี้ หน่วยงาน National Computer Security Center ของประเทศสหรัฐอเมริ กา ได้รายงานเมื่อปี
คศ. 2000 ว่า หน่วยงานทั้งของภาครัฐและเอกชนถูกรุ กรานจากการก่ออาชญากรรมทางคอมพิวเตอร์สูงถึง
ร้อยละ 64 และมี สัดส่วนการเพิ่มขึ้นในแต่ละปี ถึงร้อยละ 16 ซึ่งหมายความว่า มูลค่าความเสียหายจากการ
ก่ออาชญากรรมคอมพิวเตอร์ก็จะต้องเพิ่มสูงขึ้นทุกปี เช่นกัน
ตอน 4 : การกาหนดฐานความผิดและบทกาหนดโทษ
      การพัฒนากฎหมายอาชญากรรมคอมพิวเตอร์ในเบื้องต้นนั้น พัฒนาขึ้นโดยคานึงถึงลักษณะการ
กระทาความผิดต่อระบบคอมพิวเตอร์ ระบบข้อมูล และระบบเครื อข่าย ซึ่งอาจสรุ ปความผิดสาคัญได้ 3 ฐาน
ความผิด คือ
        - การเข้าถึงโดยไม่มีอานาจ (Unauthorised Access)
        - การใช้คอมพิวเตอร์โดยไม่ชอบ (Computer Misuse)
        - ความผิดเกี่ยวข้องกับคอมพิวเตอร์ (Computer Related Crime)

ทั้งนี้ ความผิดแต่ละฐานที่กาหนดขึ้นดังที่สรุ ปไว้ขางต้น มีวตถุประสงค์ในการให้ความ
                                                  ้        ั
คุมครองที่แตกต่างกัน ดังนี้
  ้
           1. ความผิดฐานเข้าถึงโดยไม่มีอานาจหรื อโดยฝ่ าฝื นกฎหมาย และการใช้คอมพิวเตอร์ในทางมิ
ชอบ การกระทาความผิดด้วยการเข้าถึงโดยไม่มีอานาจหรื อโดยฝ่ าฝื นกฎหมาย และการใช้คอมพิวเตอร์
ในทางมิชอบ ถือเป็ นการกระทาที่คุกคามหรื อเป็ นภัยต่อความปลอดภัย (Security)

        ระบบคอมพิวเตอร์ และระบบข้ อมูล

เมื่อระบบไม่มีความปลอดภัยก็จะส่งผลกระทบต่อความครบถ้วน (Integrity) การรักษาความลับ
(Confidential) และเสถียรภาพในการใช้งาน (Availability) ของระบบข้อมูลและระบบคอมพิวเตอร์
(1) การเข้าถึงโดยไม่มีอานาจ
การฝ่ าฝื นต่อบทบัญญัติแห่งกฎหมายนี้ อาจเกิดได้หลายวิธี เช่น การเจาะระบบ (Hacking or Cracking) หรื อ
การบุกรุ กทางคอมพิวเตอร์ (Computer Trespass) เพื่อทาลายระบบคอมพิวเตอร์หรื อเพื่อเปลี่ยนแปลงแก้ไข
ข้อมูล หรื อเพื่อเข้าถึงข้อมูลที่เก็บรักษาไว้เป็ นความลับ เช่น รหัสลับ (Passwords) หรื อความลับทางการค้า
(Secret Trade) เป็ นต้น

      ทั้งนี้ ยังอาจเป็ นที่มาของการกระทาผิดฐานอื่นๆต่อไป เช่น การใช้คอมพิวเตอร์เพื่อฉ้อโกงหรื อ
ปลอมแปลงเอกสาร ซึ่งอาจก่อให้เกิดความเสียหายต่อเนื่องเป็ นมูลค่ามหาศาลได้

       คาว่า “การเข้าถึง (Access)” ในที่น้ ี หมายความถึง การเข้าถึงทั้งในระดับกายภาพ เช่น ผูกระทา
                                                                                            ้
ความผิดกระทาโดยวิธีใดวิธีหนึ่งโดยนังอยูหน้าคอมพิวเตอร์น้ นเอง และหมายความรวมถึง การเข้าถึงระบบ
                                         ่ ่                ั
คอมพิวเตอร์ซ่ ึงแม้บุคคลที่เข้าถึงจะอยูห่างโดยระยะทางกับเครื่ องคอมพิวเตอร์ แต่สามารถเจาะเข้าไปใน
                                       ่
ระบบที่ตนต้องการได้
“การเข้าถึง” ในที่น้ ีจะหมายถึง การเข้าถึงระบบคอมพิวเตอร์ท้งหมดหรื อแต่บางส่วนก็ได้ ดังนั้น จึง
                                                                   ั
อาจหมายถึง การเข้าถึงฮาร์ดแวร์ หรื อส่วนประกอบต่างๆของคอมพิวเตอร์ หรื อข้อมูลที่ถกบันทึกเก็บไว้ใน
                                                                                   ู
ระบบเพื่อใช้ในการส่งหรื อโอนถึงอีกบุคคลหนึ่ง เช่น ข้อมูลจราจร เป็ นต้น

          นอกจากนี้ “การเข้าถึง” ยังหมายถึงการเข้าถึงโดยผ่านทางเครื อข่ายสาธารณะ เช่น อินเทอร์เนต อัน
เป็ นการเชื่อมโยงระหว่างเครื อข่ายหลายๆเครื อข่ายเข้าด้วยกัน และยังหมายถึง การเข้าถึงโดยผ่านระบบ
เครื อข่ายเดียวกันด้วยก็ได้ เช่น ระบบ LAN (Local Area Network) อันเป็ นเครื อข่ายที่เชื่อมต่อคอมพิวเตอร์ที่
ตั้งอยูในพื้นที่ใกล้ๆกันเข้าด้วยกัน
       ่

          สาหรับมาตราดังกล่าวนี้ กาหนดให้การเข้าถึงโดยมิชอบเป็ นความผิด แม้ว่าผูกระทาจะมิได้มีมลเหตุ
                                                                                 ้               ู
จูงใจเพื่อก่อให้เกิดความเสียหายก็ตาม ทั้งนี้ เพราะเห็นว่าการกระทาดังกล่าวนั้นสามารถก่อให้เกิดการ
กระทาผิดฐานอื่นหรื อฐานที่ใกล้เคียงค่อนข้างง่ายและอาจก่อให้เกิดความเสียหายร้ายแรง อีกทั้งการพิสูจน์
มูลเหตุจูงใจกระทาได้ค่อนข้างยาก

(2) การลักลอบดักข้ อมูล
         มาตรานี้บญญัติฐานความผิดเกี่ยวกับการลักลอบดักข้อมูลโดยฝ่ าฝื นกฎหมาย (Illegal Interception)
                  ั
เนื่องจากมีวตถุประสงค์เพื่อคุมครองสิทธิความเป็ นส่วนตัวในการติดต่อสื่อสาร (The Right of Privacy of
            ั                ้
Data Communication) ในทานองเดียวกับการติดต่อสื่อสารรู ปแบบเดิมที่หามดักฟังโทรศัพท์หรื อแอบ
                                                                     ้
บันทึกเทปลับ เป็ นต้น
          “การลักลอบดักข้อมูล” หมายถึง การลักลอบดักข้อมูลโดยวิธีการทางเทคนิค (Technical Means)
เพื่อลักลอบดักฟัง ตรวจสอบหรื อติดตามเนื้อหาสาระของข่าวสารที่สื่อสารถึงกันระหว่างบุคคล หรื อกรณี
เป็ นการกระทาอันเป็ นการล่อลวงหรื อจัดหาข้อมูลดังกล่าวให้กบบุคคลอื่น รวมทั้งการแอบบันทึกข้อมูลที่
                                                          ั
สื่อสารถึงกันด้วย

       ทั้งนี้ วิธีการทางเทคนิคยังหมายถึง อุปกรณ์ที่มีสายเชื่อมต่อกับระบบเครื อข่าย และหมายรวมถึง
อุปกรณ์ประเภทไร้สาย เช่น การติดต่อผ่านทางโทรศัพท์มือถือ เป็ นต้น

         อย่างไรก็ดี การกระทาที่เป็ นความผิดฐานลักลอบดักข้อมูลนั้น ข้อมูลที่ส่งต้องมิใช่ขอมูลที่ส่งและ
                                                                                         ้
เปิ ดเผยให้สาธารณชนรับรู้ได้ (Non-Public Transmissions)
การกระทาความผิดฐานนี้จึงจากัดเฉพาะแต่เพียงวิธีการส่งที่ผส่งข้อมูลประสงค์จะส่งข้อมูลนั้นให้แก่บุคคล
                                                          ู้
หนึ่งบุคคลใดโดยเฉพาะเจาะจงเท่านั้น ดังนั้น มาตรานี้จึงมิได้มีประเด็นที่ตองพิจารณาถึงเนื้อหาสาระของ
                                                                        ้
ข้อมูลที่ส่งด้วยแต่อย่างใด
(3) ความผิดฐานรบกวนระบบ
         ความผิดดังกล่าวนี้คือ การรบกวนทั้งระบบข้อมูลและระบบคอมพิวเตอร์ (Data and System
Interference) โดยมุ่งลงโทษผูกระทาความผิดที่จงใจก่อให้เกิดความเสียหายต่อข้อมูลและระบบคอมพิวเตอร์
                              ้
โดยมุ่งคุมครอง ความครบถ้วนของข้อมูล และเสถียรภาพในการใช้งานหรื อการใช้ขอมูลหรื อโปรแกรม
         ้                                                                   ้
คอมพิวเตอร์ที่บนทึกไว้บนสื่อคอมพิวเตอร์ได้เป็ นปกติ
                ั

        ตัวอย่างของการกระทาความผิดฐานดังกล่าวนี้ ได้แก่ การป้ อนข้อมูลที่มีไวรัสทาลายข้อมูลหรื อ
โปรแกรมคอมพิวเตอร์ หรื อการป้ อนโปรแกรม Trojan Horse เข้าไปในระบบเพื่อขโมยรหัสผ่านของผูใช้     ้
คอมพิวเตอร์ สาหรับเพื่อใช้ลบ เปลี่ยนแปลง แก้ไขข้อมูลหรื อกระทาการใดๆอันเป็ นการรบกวนข้อมูลและ
ระบบ หรื อการป้ อนโปรแกรมที่ทาให้ระบบปฏิเสธการทางาน (Daniel of Service) ซึ่งเป็ นที่นิยมกันมาก
หรื อการทาให้ระบบทางานช้าลง เป็ นต้น

(4) การใช้ อุปกรณ์ในทางมิชอบ
        มาตรานี้จะแตกต่างจากมาตราก่อนๆ เนื่องจากเป็ นบทบัญญัติเกี่ยวกับการผลิต แจก
จ่าย จาหน่าย หรื อครอบครองอุปกรณ์คอมพิวเตอร์ที่ใช้ในการกระทาความผิด เช่น อุปกรณ์สาหรับเจาะ
ระบบ (Hacker Tools) รวมถึงรหัสผ่านคอมพิวเตอร์ รหัสการเข้าถึง หรื อข้อมูลอื่นในลักษณะคล้ายคลึงกัน
ด้วย
          แต่ท้งนี้ ไม่รวมถึง อุปกรณ์ที่สร้างขึ้นเพื่อปกป้ องระบบหรื อทดสอบระบบ แต่การจะนาอุปกรณ์
               ั
        เหล่านี้มาใช้ได้ก็ตองอยูภายใต้เงื่อนไขว่าต้องมีอานาจหรื อได้รับอนุญาตให้กระทาได้เท่านั้น
                            ้ ่
สาหรับการแจกจ่ายนั้น ให้รวมถึงการส่งข้อมูลที่ได้รับเพื่อให้ผอื่นอีกทอดหนึ่ง (Forward) หรื อการเชื่อมโยง
                                                                      ู้
ฐานข้อมูลเข้าด้วยกัน (Hyperlinks) ด้วย สาหรับเรื่ องอาชญากรรมคอมพิวเตอร์ของประเทศไทย เราก็คงจะ
ว่ากันอย่างคร่ าวๆเพียงเท่านี้ เพื่อให้มีพ้ืนที่ว่างสาหรับเรื่ องอื่นๆที่น่าสนใจด้วย เพราะว่ากฎหมายไอทีน้ น มี
                                                                                                          ั
อยูมากมายหลายชนิด ต้องแบ่งๆกันไปครับ
   ่
เอกสารอ้ างอิง


http://www.lawyerthai.com/articles/it/028.php

More Related Content

What's hot

ไขมันและน้ำมัน
ไขมันและน้ำมันไขมันและน้ำมัน
ไขมันและน้ำมันPiyanart Suebsanoh
 
รายงานค่ายทักษะกระบวนการคณิตศาสตร์ วิทยาศาสตร์ โรงเรียนสมเด็จพระญาณสังวร ปี ...
รายงานค่ายทักษะกระบวนการคณิตศาสตร์ วิทยาศาสตร์  โรงเรียนสมเด็จพระญาณสังวร ปี ...รายงานค่ายทักษะกระบวนการคณิตศาสตร์ วิทยาศาสตร์  โรงเรียนสมเด็จพระญาณสังวร ปี ...
รายงานค่ายทักษะกระบวนการคณิตศาสตร์ วิทยาศาสตร์ โรงเรียนสมเด็จพระญาณสังวร ปี ...Dnavaroj Dnaka
 
พระสงฆ์กับการเมือง
พระสงฆ์กับการเมืองพระสงฆ์กับการเมือง
พระสงฆ์กับการเมืองPadvee Academy
 
ศาสนายิว
ศาสนายิวศาสนายิว
ศาสนายิวPadvee Academy
 
ตัวอย่างรูปเล่มวิชาโครงงาน ม.3
ตัวอย่างรูปเล่มวิชาโครงงาน ม.3ตัวอย่างรูปเล่มวิชาโครงงาน ม.3
ตัวอย่างรูปเล่มวิชาโครงงาน ม.3Nattipong Siangyen
 
ตัวอย่างโครงงาน
ตัวอย่างโครงงานตัวอย่างโครงงาน
ตัวอย่างโครงงานSiriporn Kusolpiamsuk
 
บทสรภัญญะบูชาพระคุณบิดามารดา
บทสรภัญญะบูชาพระคุณบิดามารดาบทสรภัญญะบูชาพระคุณบิดามารดา
บทสรภัญญะบูชาพระคุณบิดามารดาniralai
 
ทัศนธาตุ นวัตกรรมเล่ม 2 ส่งเผยแพร่
ทัศนธาตุ นวัตกรรมเล่ม 2 ส่งเผยแพร่ทัศนธาตุ นวัตกรรมเล่ม 2 ส่งเผยแพร่
ทัศนธาตุ นวัตกรรมเล่ม 2 ส่งเผยแพร่Nichakorn Sengsui
 
เรื่องการสืบพันธ์ของสุนัข
เรื่องการสืบพันธ์ของสุนัขเรื่องการสืบพันธ์ของสุนัข
เรื่องการสืบพันธ์ของสุนัขต๊อบ แต๊บ
 
ใบงานที่ 1.1 เรื่อง ประเภทแหล่งข้อมูล
ใบงานที่  1.1  เรื่อง ประเภทแหล่งข้อมูลใบงานที่  1.1  เรื่อง ประเภทแหล่งข้อมูล
ใบงานที่ 1.1 เรื่อง ประเภทแหล่งข้อมูลThanawut Rattanadon
 
โครงงานหนึ่งเสียงเปิดโลกกว้าง
โครงงานหนึ่งเสียงเปิดโลกกว้างโครงงานหนึ่งเสียงเปิดโลกกว้าง
โครงงานหนึ่งเสียงเปิดโลกกว้างพัน พัน
 
บันทึกหน่วยการเรียนรู้ วิชาเคมี (ว30223) 2/2558
บันทึกหน่วยการเรียนรู้ วิชาเคมี (ว30223) 2/2558บันทึกหน่วยการเรียนรู้ วิชาเคมี (ว30223) 2/2558
บันทึกหน่วยการเรียนรู้ วิชาเคมี (ว30223) 2/2558Sircom Smarnbua
 
บทที่ 3 วิมุตติ
บทที่ 3 วิมุตติบทที่ 3 วิมุตติ
บทที่ 3 วิมุตติOnpa Akaradech
 
อาชีวอนามัยและความปลอดภัย
อาชีวอนามัยและความปลอดภัยอาชีวอนามัยและความปลอดภัย
อาชีวอนามัยและความปลอดภัยtechno UCH
 
ใบงานที่ 1 เรื่อง โครงงานคอมพิวเตอร์
ใบงานที่ 1 เรื่อง โครงงานคอมพิวเตอร์ใบงานที่ 1 เรื่อง โครงงานคอมพิวเตอร์
ใบงานที่ 1 เรื่อง โครงงานคอมพิวเตอร์Fon Edu Com-sci
 
การค้นคว้าที่เกี่ยวข้องกับกระบวนการสังเคราะห์ด้วยแสง
การค้นคว้าที่เกี่ยวข้องกับกระบวนการสังเคราะห์ด้วยแสงการค้นคว้าที่เกี่ยวข้องกับกระบวนการสังเคราะห์ด้วยแสง
การค้นคว้าที่เกี่ยวข้องกับกระบวนการสังเคราะห์ด้วยแสงvanida juntapoon
 
วิทยาศาสตร์พื้นฐาน ม1เทอม2
วิทยาศาสตร์พื้นฐาน ม1เทอม2วิทยาศาสตร์พื้นฐาน ม1เทอม2
วิทยาศาสตร์พื้นฐาน ม1เทอม2dnavaroj
 

What's hot (20)

สาวน้อยนักกายกรรม
สาวน้อยนักกายกรรมสาวน้อยนักกายกรรม
สาวน้อยนักกายกรรม
 
ไขมันและน้ำมัน
ไขมันและน้ำมันไขมันและน้ำมัน
ไขมันและน้ำมัน
 
รายงานค่ายทักษะกระบวนการคณิตศาสตร์ วิทยาศาสตร์ โรงเรียนสมเด็จพระญาณสังวร ปี ...
รายงานค่ายทักษะกระบวนการคณิตศาสตร์ วิทยาศาสตร์  โรงเรียนสมเด็จพระญาณสังวร ปี ...รายงานค่ายทักษะกระบวนการคณิตศาสตร์ วิทยาศาสตร์  โรงเรียนสมเด็จพระญาณสังวร ปี ...
รายงานค่ายทักษะกระบวนการคณิตศาสตร์ วิทยาศาสตร์ โรงเรียนสมเด็จพระญาณสังวร ปี ...
 
พระสงฆ์กับการเมือง
พระสงฆ์กับการเมืองพระสงฆ์กับการเมือง
พระสงฆ์กับการเมือง
 
รายงานคอม
รายงานคอมรายงานคอม
รายงานคอม
 
ศาสนายิว
ศาสนายิวศาสนายิว
ศาสนายิว
 
ตัวอย่างรูปเล่มวิชาโครงงาน ม.3
ตัวอย่างรูปเล่มวิชาโครงงาน ม.3ตัวอย่างรูปเล่มวิชาโครงงาน ม.3
ตัวอย่างรูปเล่มวิชาโครงงาน ม.3
 
ตัวอย่างโครงงาน
ตัวอย่างโครงงานตัวอย่างโครงงาน
ตัวอย่างโครงงาน
 
บทสรภัญญะบูชาพระคุณบิดามารดา
บทสรภัญญะบูชาพระคุณบิดามารดาบทสรภัญญะบูชาพระคุณบิดามารดา
บทสรภัญญะบูชาพระคุณบิดามารดา
 
ทัศนธาตุ นวัตกรรมเล่ม 2 ส่งเผยแพร่
ทัศนธาตุ นวัตกรรมเล่ม 2 ส่งเผยแพร่ทัศนธาตุ นวัตกรรมเล่ม 2 ส่งเผยแพร่
ทัศนธาตุ นวัตกรรมเล่ม 2 ส่งเผยแพร่
 
เรื่องการสืบพันธ์ของสุนัข
เรื่องการสืบพันธ์ของสุนัขเรื่องการสืบพันธ์ของสุนัข
เรื่องการสืบพันธ์ของสุนัข
 
ใบงานที่ 1.1 เรื่อง ประเภทแหล่งข้อมูล
ใบงานที่  1.1  เรื่อง ประเภทแหล่งข้อมูลใบงานที่  1.1  เรื่อง ประเภทแหล่งข้อมูล
ใบงานที่ 1.1 เรื่อง ประเภทแหล่งข้อมูล
 
โครงงานหนึ่งเสียงเปิดโลกกว้าง
โครงงานหนึ่งเสียงเปิดโลกกว้างโครงงานหนึ่งเสียงเปิดโลกกว้าง
โครงงานหนึ่งเสียงเปิดโลกกว้าง
 
Protista5555
Protista5555Protista5555
Protista5555
 
บันทึกหน่วยการเรียนรู้ วิชาเคมี (ว30223) 2/2558
บันทึกหน่วยการเรียนรู้ วิชาเคมี (ว30223) 2/2558บันทึกหน่วยการเรียนรู้ วิชาเคมี (ว30223) 2/2558
บันทึกหน่วยการเรียนรู้ วิชาเคมี (ว30223) 2/2558
 
บทที่ 3 วิมุตติ
บทที่ 3 วิมุตติบทที่ 3 วิมุตติ
บทที่ 3 วิมุตติ
 
อาชีวอนามัยและความปลอดภัย
อาชีวอนามัยและความปลอดภัยอาชีวอนามัยและความปลอดภัย
อาชีวอนามัยและความปลอดภัย
 
ใบงานที่ 1 เรื่อง โครงงานคอมพิวเตอร์
ใบงานที่ 1 เรื่อง โครงงานคอมพิวเตอร์ใบงานที่ 1 เรื่อง โครงงานคอมพิวเตอร์
ใบงานที่ 1 เรื่อง โครงงานคอมพิวเตอร์
 
การค้นคว้าที่เกี่ยวข้องกับกระบวนการสังเคราะห์ด้วยแสง
การค้นคว้าที่เกี่ยวข้องกับกระบวนการสังเคราะห์ด้วยแสงการค้นคว้าที่เกี่ยวข้องกับกระบวนการสังเคราะห์ด้วยแสง
การค้นคว้าที่เกี่ยวข้องกับกระบวนการสังเคราะห์ด้วยแสง
 
วิทยาศาสตร์พื้นฐาน ม1เทอม2
วิทยาศาสตร์พื้นฐาน ม1เทอม2วิทยาศาสตร์พื้นฐาน ม1เทอม2
วิทยาศาสตร์พื้นฐาน ม1เทอม2
 

Similar to กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ)

อาชญากรรม
อาชญากรรมอาชญากรรม
อาชญากรรมJariya Huangjing
 
อาชญากรรม ปอ
อาชญากรรม ปออาชญากรรม ปอ
อาชญากรรม ปอHatairat Srisawat
 
อาชญากรรม บอล
อาชญากรรม บอลอาชญากรรม บอล
อาชญากรรม บอลAY'z Felon
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋AY'z Felon
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋AY'z Felon
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1Nukaem Ayoyo
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1Kamonchapat Boonkua
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องKamonchapat Boonkua
 

Similar to กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ) (20)

ธิดารัตน์Pdf
ธิดารัตน์Pdfธิดารัตน์Pdf
ธิดารัตน์Pdf
 
ธิดารัตน์Pdf
ธิดารัตน์Pdfธิดารัตน์Pdf
ธิดารัตน์Pdf
 
โบว์Pdf
โบว์Pdfโบว์Pdf
โบว์Pdf
 
ตุก Pdf
ตุก Pdfตุก Pdf
ตุก Pdf
 
ตุก Pdf
ตุก Pdfตุก Pdf
ตุก Pdf
 
อาชญากรรม
อาชญากรรมอาชญากรรม
อาชญากรรม
 
แนน คอม Pdf
แนน คอม Pdfแนน คอม Pdf
แนน คอม Pdf
 
อาชญากรรม ปอ
อาชญากรรม ปออาชญากรรม ปอ
อาชญากรรม ปอ
 
รายงาน
รายงานรายงาน
รายงาน
 
รายงาน
รายงานรายงาน
รายงาน
 
วิก
วิกวิก
วิก
 
อาชญากรรม บอล
อาชญากรรม บอลอาชญากรรม บอล
อาชญากรรม บอล
 
ครูจุ๋ม Poopdf
ครูจุ๋ม Poopdfครูจุ๋ม Poopdf
ครูจุ๋ม Poopdf
 
Poopdf
PoopdfPoopdf
Poopdf
 
ครูจุ๋ม Poopdf
ครูจุ๋ม Poopdfครูจุ๋ม Poopdf
ครูจุ๋ม Poopdf
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
 

More from Jiraprapa Noinoo

วังสัฏ ฉันท์ ๑๒
วังสัฏ  ฉันท์ ๑๒วังสัฏ  ฉันท์ ๑๒
วังสัฏ ฉันท์ ๑๒Jiraprapa Noinoo
 
พลิกล็อกหัวใจ นายยากูซ่าสุด
พลิกล็อกหัวใจ  นายยากูซ่าสุดพลิกล็อกหัวใจ  นายยากูซ่าสุด
พลิกล็อกหัวใจ นายยากูซ่าสุดJiraprapa Noinoo
 
นิยายเดียว
นิยายเดียวนิยายเดียว
นิยายเดียวJiraprapa Noinoo
 
นิยายเดียว
นิยายเดียวนิยายเดียว
นิยายเดียวJiraprapa Noinoo
 
Point นวนิยาย
Point นวนิยายPoint นวนิยาย
Point นวนิยายJiraprapa Noinoo
 
จิตรปทา ฉันท์ 8 จิรประภา
จิตรปทา ฉันท์ 8 จิรประภาจิตรปทา ฉันท์ 8 จิรประภา
จิตรปทา ฉันท์ 8 จิรประภาJiraprapa Noinoo
 
จิตรปทา ฉันท์ 8
จิตรปทา ฉันท์ 8จิตรปทา ฉันท์ 8
จิตรปทา ฉันท์ 8Jiraprapa Noinoo
 
Point นวนิยาย
Point นวนิยายPoint นวนิยาย
Point นวนิยายJiraprapa Noinoo
 
รายงานมุก
รายงานมุกรายงานมุก
รายงานมุกJiraprapa Noinoo
 
รายงาน อาย
รายงาน อายรายงาน อาย
รายงาน อายJiraprapa Noinoo
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืดJiraprapa Noinoo
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืดJiraprapa Noinoo
 
รายงานก้อย
รายงานก้อยรายงานก้อย
รายงานก้อยJiraprapa Noinoo
 
รายงาน จ๊ะ
รายงาน จ๊ะรายงาน จ๊ะ
รายงาน จ๊ะJiraprapa Noinoo
 
สมพร เหมทานนท์
สมพร เหมทานนท์สมพร เหมทานนท์
สมพร เหมทานนท์Jiraprapa Noinoo
 

More from Jiraprapa Noinoo (18)

วังสัฏ ฉันท์ ๑๒
วังสัฏ  ฉันท์ ๑๒วังสัฏ  ฉันท์ ๑๒
วังสัฏ ฉันท์ ๑๒
 
พลิกล็อกหัวใจ นายยากูซ่าสุด
พลิกล็อกหัวใจ  นายยากูซ่าสุดพลิกล็อกหัวใจ  นายยากูซ่าสุด
พลิกล็อกหัวใจ นายยากูซ่าสุด
 
นิยายเดียว
นิยายเดียวนิยายเดียว
นิยายเดียว
 
นิยายเดียว
นิยายเดียวนิยายเดียว
นิยายเดียว
 
งานโจ
งานโจงานโจ
งานโจ
 
Point นวนิยาย
Point นวนิยายPoint นวนิยาย
Point นวนิยาย
 
จิตรปทา ฉันท์ 8 จิรประภา
จิตรปทา ฉันท์ 8 จิรประภาจิตรปทา ฉันท์ 8 จิรประภา
จิตรปทา ฉันท์ 8 จิรประภา
 
จิตรปทา ฉันท์ 8
จิตรปทา ฉันท์ 8จิตรปทา ฉันท์ 8
จิตรปทา ฉันท์ 8
 
Point นวนิยาย
Point นวนิยายPoint นวนิยาย
Point นวนิยาย
 
รายงานมุก
รายงานมุกรายงานมุก
รายงานมุก
 
รายงาน โอ
รายงาน โอรายงาน โอ
รายงาน โอ
 
รายงานโจ
รายงานโจรายงานโจ
รายงานโจ
 
รายงาน อาย
รายงาน อายรายงาน อาย
รายงาน อาย
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืด
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืด
 
รายงานก้อย
รายงานก้อยรายงานก้อย
รายงานก้อย
 
รายงาน จ๊ะ
รายงาน จ๊ะรายงาน จ๊ะ
รายงาน จ๊ะ
 
สมพร เหมทานนท์
สมพร เหมทานนท์สมพร เหมทานนท์
สมพร เหมทานนท์
 

กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ)

  • 1. รายงาน เรื่อง…อาชญากรรมคอมพิวเตอร์ และกฎหมาย ทีเ่ กียวข้ อง ่ จัดทาโดย นาย ณัฐกิจ สุ ขขา เลขที่ 14 ชั้นมัธยมศึกษาปี ที่ 6/3 เสนอ ครู จุฑารัตน์ ใจบุญ โรงเรียน รัษฎานุประดิษฐ์ อนุสรณ์
  • 2. คานา รายงานเล่มนี้เป็ นส่วนหนึ่งของวิชา การงานอาชีพและเทคโนโลยี ม. 6 ได้จดทาขึ้นเพื่อ ั การเรี ยนการสอน และการเรี ยนรู้เพื่อที่จะได้นาไปปรับใช้ในชีวิตประจาวันเพื่อที่จะให้เกิด ประโยชน์แก่ตนเองและผูอื่น และหวังว่ารายงานเล่มนี้จะมีประโยชน์ต่อผูอ่านไม่มากก็นอย ้ ้ ้ หากว่า รายงานเล่มนี้เกิดความผิดพลาดประการใด ก้ตองขออภัยมา ณ ที่น้ ีดวย ้ ้ นาย ณัฐกิจ สุขขา
  • 3. สารบัญ เรื่ อง หน้าที่ กฎหมายอาชญากรรมทางคอมพิวเตอร์ 1 ที่มาของกฎหมายอาชญากรรมทางคอมพิวเตอร์ 1-2 สภาพปัญหาในปัจจุบน ั 2-4 ลักษณะของการกระทาความผิด 4-5 ระบบคอมพิวเตอร์ 5 ระบบข้อมูล 6 ระบบเครื อข่าย 7 การก่ออาชญากรรมทางคอมพิวเตอร์ 7-9 การกาหนดฐานความผิดและบทกาหนดโทษ 10 ระบบคอมพิวเตอร์และระบบข้อมูล 10-11 การลักลอบดักข้อมูล 11 ความผิดฐานรบกวนระบบ 12 การใช้อุปกรณ์ในทางมิชอบ 12
  • 4. กฎหมายอาชญากรรมทางคอมพิวเตอร์ กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) เป็ นกฎหมายตัวหนึ่งที่มีความ ล่าช้ามากในบรรดากฎหมายสารสนเทศทั้ง 6 ฉบับ ความล่าช้านั้นก็มาจากหลายสาเหตุ ไม่ว่าจะเป็ นเรื่ องที่ จะต้องดูตวอย่างกฎหมายจากหลายๆประเทศที่บงคับใช้ไปก่อนแล้ว เพื่อจะมาปรับเข้ากับบริ บทของประเทศ ั ั ไทย แน่นอนครับว่าการคัดลอกมาทั้งหมดโดยไม่คานึงถึงความแตกต่าง สภาพวัฒนธรรม ความ เจริ ญก้าวหน้าที่ไม่เท่ากันแล้ว ย่อมจะเกิดปัญหาเมื่อนามาใช้อย่างแน่นอน อีกทั้งเรื่ องนี้ยงเป็ นเรื่ องใหม่ใน ั สังคมไทย และในกระบวนการยุติธรรมของบ้านเราด้วย กฎหมายบางเรื่ องต้องใช้เวลานานถึง 5 ปี กว่าจะ ออกมาใช้บงคับได้ บางเรื่ องใช้เวลาถึง 10 ปี เลยทีเดียว ั ปัญหาความล่าช้าเป็ นอุปสรรคที่สาคัญอย่างหนึ่งในการพัฒนาประเทศของเรา ทั้งนี้ เกิดจากหลาย สาเหตุ ไม่ว่าจะเป็ นระบบงานราชการที่ยงยาก ซับซ้อน ต้องผ่านหลายหน่วยงาน หลายขั้นตอน หรื อแม้แต่ ุ่ ระบบการพิจารณาในสภา ที่มีการเปลี่ยนรัฐบาลกันบ่อยๆจึงทาให้ขาดความต่อเนื่อง และยังมีสาเหตุอื่นอีก มากที่ทาให้กฎหมายแต่ละฉบับนั้นออกมาใช้บงคับช้า ั ที่มาของกฎหมายอาชญากรรมทางคอมพิวเตอร์ ทุกวันนี้คงปฏิเสธไม่ได้ว่าคอมพิวเตอร์เข้าไปมีบทบาทในชีวิตมนุษย์มากขึ้นทุกวัน โดยเฉพาะใน ยุคแห่งข้อมูลข่าวสารอย่างในปัจจุบนนี้ จะเห็นได้ว่ามีพฒนาการเทคโนโลยีใหม่ๆเกิดขึ้นอย่างรวดเร็ ว ั ั รวมทั้งพัฒนาการเทคโนโลยีสารสนเทศด้วย แต่ถึงแม้ว่าพัฒนาการทางเทคโนโลยีสารสนเทศนั้นจะถูก นามาประยุกต์ใช้และก่อให้เกิดประโยชน์มากมายก็ตาม หากนาไปใช้ในทางที่ไม่ดีไม่ชอบแล้วก็อาจ ก่อให้เกิดความเสียหายอย่างร้ายแรงทั้งทางเศรษฐกิจและสังคมได้ ดังนั้นจึงเกิดรู ปแบบใหม่ของ อาชญากรรมที่เกิดจากการใช้คอมพิวเตอร์เป็ นเครื่ องมือในการกระทาผิดขึ้น จึงจาเป็ นต้องมีการพัฒนา กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) ขึ้น ในบางประเทศอาจเรี ยกว่า กฎหมาย เกียวกับการใช้ คอมพิวเตอร์ ในทางมิชอบ (Computer Misuse Law) หรื อในบางประเทศอาจต้องมีการ ่ ปรับปรุ งแก้ไขประมวลกฎหมายอาญาเพื่อให้รองรับกับความผิดในรู ปแบบใหม่ๆได้ ด้วยการกาหนดฐาน ความผิดและบทลงโทษสาหรับการก่ออาชญากรรมคอมพิวเตอร์ข้ ึนเพื่อให้เหมาะสมและมีประสิทธิภาพ สามารถเอาผิดกับผูกระทาความผิดได้ ้
  • 5. ในต่างประเทศนั้น มีลกษณะการบัญญัติกฎหมายอาชญากรรมทางคอมพิวเตอร์ 2 รู ปแบบ คือ การ ั บัญญัติในลักษณะแก้ไขเพิมเติมประมวลกฎหมายอาญา เช่น ประเทศเยอรมนี แคนาดา อิตาลี และ ่ สวิสเซอร์แลนด์ ส่วนอีกรู ปแบบหนึ่งคือ การบัญญัติเป็ นกฎหมายเฉพาะ เช่น ประเทศอังกฤษ สิงคโปร์ มาเลเซีย และสหรัฐอเมริ กา สาหรับประเทศไทยนั้น เลือกใช้ในแบบที่สองคือบัญญัติเป็ นกฎหมายเฉพาะ โดยมีชื่อ ว่า พระราชบัญญัตอาชญากรรมทางคอมพิวเตอร์ พ.ศ. ….(ประกาศใช้ปีไหน ก็ใส่ พ.ศ. เข้าไปแทนจุดครับ- ิ ผูเ้ ขียน) จะเห็นได้ว่าแม้รูปแบบกฎหมายของแต่ละประเทศอาจจะแตกต่างกัน แต่การกาหนดฐานความผิดที่เป็ นหลัก ใหญ่น้ นมักจะคล้ายคลึงกัน ทั้งนี้ โดยมากแล้วต่างก็คานึงถึงลักษณะของการใช้คอมพิวเตอร์ในการกระทา ั ความผิดเป็ นสาคัญ กฎหมายที่ออกมาจึงมีลกษณะที่ใกล้เคียงกัน ั สภาพปัญหาในปัจจุบัน ปัญหาข้อกฎหมายของอาชญากรรมคอมพิวเตอร์คือ หลักของกฎหมายอาญาที่ระบุว่า ไม่มโทษโดย ี ไม่มกฎหมาย (Nulla poena sinelege) และมุ่งคุมครองวัตถุที่มีรูปร่ างเท่านั้น แต่ในยุคไอทีน้ น ข้อมูล ี ้ ั ข่าวสารเป็ นวัตถุที่ไม่มีรูปร่ าง เอกสารไม่ได้อยูในแผ่นกระดาษอีกต่อไป ซึ่งกฎหมายที่มีอยูไม่อาจขยายการ ่ ่ คุมครองไปถึงได้ ้ ตัวอย่างของการก่ออาชญากรรมทางคอมพิวเตอร์ ได้แก่ การโจรกรรมเงินในบัญชีลกค้าของธนาคาร การ ู โจรกรรมความลับของบริ ษทต่างๆที่เก็บไว้ในคอมพิวเตอร์ การปล่อยไวรัสเข้าไปในคอมพิวเตอร์ การใช้ ั คอมพิวเตอร์ในการปลอมแปลงเอกสารต่างๆ รวมไปถึงการใช้คอมพิวเตอร์เพื่อการก่อวินาศกรรมด้วย รู ปแบบการก่ออาชญากรรมทางคอมพิวเตอร์ในปัจจุบนทวีความซับซ้อนและรุ นแรงมากขึ้นเรื่ อยๆ ทาให้ ั เจ้าหน้าที่ตารวจผูทาหน้าที่สืบสวนทางานได้อย่างยากลาบาก ้ ทั้งยังต้องอ้างอิงอยูกบกฎหมายอาญาแบบเดิมซึ่งยากที่จะเอาตัวผูกระทาความผิดมาลงโทษ นักกฎหมายจึง ่ ั ้ ต้องเปลี่ยนแนวความคิดเกี่ยวกับเรื่ องนี้โดยสิ้นเชิง โดยเฉพาะในเรื่ องทรัพย์ที่ไม่มีรูปร่ าง ซึ่งเป็ นทรัพย์สิน อย่างหนึ่งตามประมวลกฎหมายแพ่งและพาณิ ชย์ ตัวอย่างเช่น การขโมยโดเมนเนม (Domain Name) ซึ่งไม่มี รู ปร่ าง ไม่สามารถจับต้องและถือเอาได้ แต่ก็ถือเป็ นทรัพย์และยอมรับกันว่ามีมลค่ามหาศาล ู
  • 6. ปัญหาอีกประการหนึ่งเกี่ยวกับกฎหมายอาชญากรรมทางคอมพิวเตอร์คือเรื่ อง พยานหลักฐาน เพราะพยานหลักฐานที่เกี่ยวกับคอมพิวเตอร์น้ นสามารถเปลี่ยนแปลงได้ตลอดเวลาและกระทาได้ง่าย แต่ยาก ั ต่อการสืบหา รวมทั้งยังสูญหายได้ง่ายอีกด้วย เช่น ข้อมูลที่ถกบันทึกอยูในสื่อบันทึกข้อมูลถาวรของเครื่ อง ู ่ (Hard Disk) นั้น หากระหว่างการเคลื่อนย้ายได้รับความกระทบกระเทือนหรื อเกิดการกระแทก หรื อ เคลื่อนย้ายผ่านจุดที่เป็ นสนามแม่เหล็ก ข้อมูลที่บนทึกใน Hard Disk ดังกล่าวก็อาจสูญหายได้ ั นอกจากนี้เรื่ องอานาจในการออกหมายค้นก็เป็ นสิ่งที่ตองพิจารณาเช่นกัน เพราะการค้นหา ้ พยานหลักฐานใน Hard Disk นั้นต้องกาหนดให้ศาลมีอานาจบังคับให้ผตองสงสัยบอกรหัสผ่านแก่เจ้าหน้าที่ ู้ ้ ที่ทาการสืบสวนเพื่อให้ทาการค้นหาหลักฐานใน Hard Disk ได้ดวย ้ นอกจากนั้น ปัญหาเรื่ องขอบเขตพื้นที่ก็เป็ นเรื่ องที่มีความสาคัญ เพราะผูกระทาความผิดอาจกระทา ้ จากที่อื่นๆที่ไม่ใช่ประเทศไทย ซึ่งอยูนอกเขตอานาจของศาลไทย ดังนั้นกฎหมายควรบัญญัติให้ชดเจนด้วย ่ ั ว่าศาลมีเขตอานาจที่จะลงโทษผูกระทาผิดได้ถึงไหนเพียงไร และถ้ากระทาความผิดในต่างประเทศจะถือ ้ เป็ นความผิดในประเทศไทยด้วยหรื อไม่ ส่วนประเด็นที่สาคัญอีกประการหนึ่งที่ตองพิจารณาอย่างละเอียดรอบคอบก็คือประเด็นเรื่ องอายุของ ้ ผูกระทาความผิด เพราะผูกระทาความผิดทางอาชญากรรมคอมพิวเตอร์ส่วนมาก โดยเฉพาะ Hacker และ ้ ้ Cracker นั้น มักจะเป็ นเด็กและเยาวชน และอาจกระทาความผิดโดยรู้เท่าไม่ถึงการณ์หรื อเพราะความคึก คะนองหรื อความซุกซนก็เป็ นได้ ปัญหาข้อกฎหมายของอาชญากรรมคอมพิวเตอร์คือ หลักของกฎหมายอาญาที่ระบุว่า ไม่มีโทษโดย ไม่มีกฎหมาย (Nulla poena sinelege) และมุ่งคุมครองวัตถุที่มีรูปร่ างเท่านั้น แต่ในยุคไอทีน้ น ข้อมูลข่าวสาร ้ ั เป็ นวัตถุที่ไม่มีรูปร่ าง เอกสารไม่ได้อยูในแผ่นกระดาษอีกต่อไป ซึ่งกฎหมายที่มีอยูไม่อาจขยายการคุมครอง ่ ่ ้ ไปถึงได้ ตัวอย่างของการก่ออาชญากรรมทางคอมพิวเตอร์ ได้แก่ การโจรกรรมเงินในบัญชีลกค้าของ ู ธนาคาร การโจรกรรมความลับของบริ ษทต่างๆที่เก็บไว้ในคอมพิวเตอร์ การปล่อยไวรัสเข้าไปใน ั คอมพิวเตอร์ การใช้คอมพิวเตอร์ในการปลอมแปลงเอกสารต่างๆ รวมไปถึงการใช้คอมพิวเตอร์เพื่อการก่อ วินาศกรรมด้วย รู ปแบบการก่ออาชญากรรมทางคอมพิวเตอร์ในปัจจุบนทวีความซับซ้อนและรุ นแรงมากขึ้นเรื่ อยๆ ั ทาให้เจ้าหน้าที่ตารวจผูทาหน้าที่สืบสวนทางานได้อย่างยากลาบาก ้
  • 7. ทั้งยังต้องอ้างอิงอยูกบกฎหมายอาญาแบบเดิมซึ่งยากที่จะเอาตัวผูกระทาความผิดมาลงโทษ ่ ั ้ นักกฎหมายจึงต้องเปลี่ยนแนวความคิดเกี่ยวกับเรื่ องนี้โดยสิ้นเชิง โดยเฉพาะในเรื่ องทรัพย์ที่ไม่มีรูปร่ าง ซึ่ง เป็ นทรัพย์สินอย่างหนึ่งตามประมวลกฎหมายแพ่งและพาณิ ชย์ ตัวอย่างเช่น การขโมยโดเมนเนม (Domain Name) ซึ่งไม่มีรูปร่ าง ไม่สามารถจับต้องและถือเอาได้ แต่ก็ถือเป็ นทรัพย์และยอมรับกันว่ามีมลค่ามหาศาล ู ปัญหาอีกประการหนึ่งเกี่ยวกับกฎหมายอาชญากรรมทางคอมพิวเตอร์คือเรื่ อง พยานหลักฐาน เพราะพยานหลักฐานที่เกี่ยวกับคอมพิวเตอร์น้ นสามารถเปลี่ยนแปลงได้ตลอดเวลาและกระทาได้ง่าย แต่ยาก ั ต่อการสืบหา รวมทั้งยังสูญหายได้ง่ายอีกด้วย เช่น ข้อมูลที่ถกบันทึกอยูในสื่อบันทึกข้อมูลถาวรของเครื่ อง ู ่ (Hard Disk) นั้น หากระหว่างการเคลื่อนย้ายได้รับความกระทบกระเทือนหรื อเกิดการกระแทก หรื อ เคลื่อนย้ายผ่านจุดที่เป็ นสนามแม่เหล็ก ข้อมูลที่บนทึกใน Hard Disk ดังกล่าวก็อาจสูญหายได้ ั นอกจากนี้เรื่ องอานาจในการออกหมายค้นก็เป็ นสิ่งที่ตองพิจารณาเช่นกัน เพราะการค้นหา ้ พยานหลักฐานใน Hard Disk นั้นต้องกาหนดให้ศาลมีอานาจบังคับให้ผตองสงสัยบอกรหัสผ่านแก่เจ้าหน้าที่ ู้ ้ ที่ทาการสืบสวนเพื่อให้ทาการค้นหาหลักฐานใน Hard Disk ได้ดวย ้ นอกจากนั้น ปัญหาเรื่ องขอบเขตพื้นที่ก็เป็ นเรื่ องที่มีความสาคัญ เพราะผูกระทาความผิดอาจกระทา ้ จากที่อื่นๆที่ไม่ใช่ประเทศไทย ซึ่งอยูนอกเขตอานาจของศาลไทย ดังนั้นกฎหมายควรบัญญัติให้ชดเจนด้วย ่ ั ว่าศาลมีเขตอานาจที่จะลงโทษผูกระทาผิดได้ถึงไหนเพียงไร และถ้ากระทาความผิดในต่างประเทศจะถือ ้ เป็ นความผิดในประเทศไทยด้วยหรื อไม ส่วนประเด็นที่สาคัญอีกประการหนึ่งที่ตองพิจารณาอย่างละเอียดรอบคอบก็คือประเด็นเรื่ องอายุ ้ ของผูกระทาความผิด เพราะผูกระทาความผิดทางอาชญากรรมคอมพิวเตอร์ส่วนมาก โดยเฉพาะ Hacker ้ ้ และ Cracker นั้น มักจะเป็ นเด็กและเยาวชน และอาจกระทาความผิดโดยรู้เท่าไม่ถึงการณ์หรื อเพราะความคึก คะนองหรื อความซุกซนก็เป็ นได้ ตอน 2 : ลักษณะของการกระทาความผิด พระราชบัญญัติว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2545 (ฉบับรวมหลักการของกฎหมายเกี่ยวกับ ธุรกรรมทางอิเล็กทรอนิกส์และกฎหมายเกี่ยวกับลายมือชื่ออิเล็กทรอนิกส์เข้าด้วยกัน ) ซึ่งมีผลใช้บงคับไป ั เรี ยบร้อยแล้วเมื่อวันที่ 3 เมษายน 2545 ที่ผานมา ่
  • 8. พูดถึงบ้านเมืองเรานี่ก็แปลกนะครับ กฎหมายบังคับใช้ก็ไม่ไปประกาศในหนังสือพิมพ์ที่มีคนอ่าน เยอะๆ แต่ไปประกาศในราชกิจนุเบกษา เชื่อไหมครับว่าเรื่ องอะไรสาคัญๆ กฎหมายเอย กฎกระทรวงเอย กฎ อะไรต่างๆนาๆที่เกี่ยวข้องกับส่วนรวม ใครสร้างถนน สร้างสะพาน ย้ายใคร แต่งตั้งผูใครและเรื่ องอื่นๆอีก ้ มากมายก่ายกองก็จะต้องประกาศในราชกิจจานุเบกษา และอะไรก็ตามเมื่อประกาศในราชกิจจานุเบกษาไป แล้ว ก็จะถือว่าทุกคนได้ทราบแล้วโดยปริ ยายครับ จะอ้างว่าไม่รู้ไม่เคยอ่านไม่ได้ ก็เหมือนเวลาเราโดนตารวจจับนันแหละครับ เราจะอ้างว่าไม่รู้กฎหมายไม่ได้ นี่แหละครับความสาคัญของ ่ หนังสือที่ว่านี้ ลองหามาอ่านกันดูนะครับ ลักษณะของการกระทาผิดหรื อการก่อให้เกิดภยันตรายหรื อความเสียหายอันเนื่องมา จากการก่ออาชญากรรมทางคอมพิวเตอร์น้ น อาจแบ่งออกได้เป็ น 3 ลักษณะ จาแนกตามวัตถุหรื อระบบที่ถก ั ู กระทา คือ 1. การกระทาต่อระบบคอมพิวเตอร์ (Computer System) 2. การกระทาต่อระบบข้อมูล (Information System) 3. การกระทาต่อระบบเครื อข่ายซึ่งใช้ในการติดต่อสื่อสาร (Computer Network) “ระบบคอมพิวเตอร์ ” “ระบบคอมพิวเตอร์” หมายถึง อุปกรณ์อิเล็กทรออิกส์หรื อชุดอุปกรณ์อิเล็กทรอนิกส์ใดๆ ซึ่งมีการตั้งโปรแกรมให้ทาหน้าที่ในการประมวลผลข้อมูลโดยอัตโนมัติ ดังนั้น “ระบบคอมพิวเตอร์” จึง ได้แก่ ฮาร์ดแวร์ (Hardware) และซอฟต์แวร์ (Software) ที่พฒนาขึ้นเพื่อประมูลผลข้อมูลดิจิทล (Digital ั ั Data) อันประกอบด้วยเครื่ องคอมพิวเตอร์ และอุปกรณ์รอบข้าง (Peripheral) ต่างๆ ในการเข้ารับหรื อป้ อน ข้อมูล (Input) นาออกหรื อแสดงผลข้อมูล (Output) และบันทึกหรื อเก็บข้อมูล (Store and Record) ดังนั้น ระบบคอมพิวเตอร์จึงอาจเป็ นอุปกรณ์เพียงเครื่ องเดียว หรื อหลายเครื่ องอันอาจมีลกษณะเป็ น ั ชุดเชื่อมต่อกัน ทั้งนี้ โดยอาจเชื่อมต่อกันผ่านระบบเครื อข่าย และมีลกษณะการทางานโดยอัตโนมัติตาม ั โปรแกรมที่กาหนดไว้และไม่มีการแทรกแทรงโดยตรงจากมนุษย์ ส่วนโปรแกรมคอมพิวเตอร์น้ นจะ ั หมายถึง ชุดคาสังที่ทาหน้าที่สงการให้คอมพิวเตอร์ทางาน ่ ั่
  • 9. “ระบบข้ อมูล” “ระบบข้อมูล” หมายถึง กระบวนการประมวลผลด้วยคอมพิวเตอร์หรื อระบบคอมพิวเตอร์ สาหรับ สร้าง ส่ง รับ เก็บรักษาหรื อประมวลผลข้อมูลอิเล็กทรอนิกส์ การให้ความหมายของคาว่า ระบบข้อมูล ตามความหมายข้างต้น เป็ นการให้ความหมายตามพระราชบัญญัติ ว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ และหากเราพิจารณาความหมายตามกฎหมายดังกล่าวซึ่งตราขึ้นเพื่อ รองรับผลทางกฎหมายของข้อมูลอิเล็กทรอนิกส์ อันเป็ นการรับรองข้อความที่อยูบนสื่ออิเล็กทรอนิกส์ให้ ่ เท่าเทียมกับข้อความที่อยูบนแผ่นกระดาษ จึงหมายความรวมถึง ข้อความที่ได้สร้าง ส่ง เก็บรักษา หรื อ ่ ประมวลผลด้วยวิธีการทางอิเล็กทรอนิกส์ เช่น วิธีการแลกเปลี่ยนข้อมูลอิเล็กทรอนิกส์ จดหมาย อิเล็กทรอนิกส์ โทรเลข โทรพิมพ์ โทรสาร เป็ นต้น จะเห็นได้ว่าการก่ออาชญากรรมทางคอมพิวเตอร์โดยการคุกคามหรื อก่อให้เกิดความเสียหาย คงจะ ไม่ใช่เพียงแต่กบข้อมูลอิเล็กทรอนิกส์ในความหมายดังกล่าวเท่านั้น เพราะการกระทาความผิดทาง ั คอมพิวเตอร์น้ น อาจเป็ นการกระทาต่อข้อมูล ซึ่งไม่ได้สื่อความหมายถึงเรื่ องราวต่างๆ ทานองเดียวกับ ั ข้อความแต่อย่างใด ตัวอย่างเช่น ข้อมูลที่เป็ นรหัสผ่าน หรื อลายมือชื่ออิเล็กทรอนิกส์ เป็ นต้น กระนั้นก็ตาม แม้ขอมูลจะมีลกษณะหลากหลาย แล้วแต่การสร้างและวัตถุประสงค์ของการใช้งาน ้ ั แต่ขอมูลที่กล่าวถึงทั้งหมดนี้ ต้องมีลกษณะที่สาคัญร่ วมกันประการหนึ่งคือ ต้องเป็ น “ข้อมูลดิจิทล (Digital ้ ั ั Data)” เท่านั้น ข้อมูลอีกรู ปแบบหนึ่งที่มความสาคญอย่างมากต่อการรวบรวมพยานหลักฐานอันสาคัญยิงต่อการ ี ่ สืบสวน สอบสวนในคดีอาญา คือ ข้อมูลจราจร (Traffic Data) ซึ่งเป็ นข้อมูลที่บนทึกวงจรการติดต่อสื่อสาร ั ตั้งแต่ตนทางถึงปลายทาง ทาให้ทราบถึงจานวนปริ มาณข้อมูลที่ส่งผ่านระบบคอมพิวเตอร์ในแต่ละช่วงเวลา ้ สาหรับข้อมูลต้นทางนั้น ได้แก่ หมายเลขโทรศัพท์ เลขที่อยูไอพี (Internet Protocol Address) หรื อ IP ่ Address นันเอง ่ ส่วนข้อมูลปลายทางนั้น ได้แก่ เลขที่อยูไปรษณี ยอิเล็กทรอนิกส์ (Email Address) หรื อที่อยูเ่ วบไซต์ ่ ์ (URL) ที่ผใช้อินเทอร์เน็ตแวะเข้าไปดูขอมูล นอกจากข้อมูลต้นทางและปลายทางแล้ว ยังรวมถึงข้อมูลต่างๆ ู้ ้ ที่เกี่ยวกับเวลาที่มีการติดต่อสื่อสารหรื อการใช้บริ การ เช่น การติดต่อในรู ปของไปรษณี อิเล็กทรอนิกส์ หรื อ การโอนแฟ้ มข้อมูล เป็ นต้น
  • 10. “ระบบเครือข่ าย” ระบบเครื อข่าย หมายความถึง การเชื่อมต่อเส้นทางการสื่อสารระหว่างคอมพิวเตอร์หรื อระบบ คอมพิวเตอร์เข้าด้วยกันเป็ นทอดๆ ซึ่งอาจเป็ นระบบเครื อข่ายแบบปิ ด คือ ให้บริ การเชื่อมต่อเฉพาะสมาชิก เท่านั้น หรื อระบบเครื อข่ายแบบเปิ ด อันหมายถึง การเปิ ดกว้างให้ผใดก็ได้ใช้บริ การในการเชื่อมต่อระบบ ู้ เครื อข่ายหรื อการติดต่อสื่อสาร เช่น อินเทอร์เน็ต เป็ นต้น คงพอจะทราบกันแล้ว ว่าลักษณะของการกระทาความผิดของอาชญากรรมคอมพิวเตอร์น้ นมีอะไรบ้าง และ ั อาจกระทาต่ออะไรได้บาง รวมทั้งความหมายของคาต่างๆที่ใช้ในกฎหมายดังกล่าว อาจจะดูวิชาการไปบ้าง ้ แต่ก็เพื่อจะปูพ้ืนฐานให้มความเข้าใจเมื่อกล่าวถึงในบทต่อๆไป ี ตอน 3 : การก่ออาชญากรรมทางคอมพิวเตอร์ การกระทาความผิดทางคอมพิวเตอร์น้ นโดยมากแล้วมักจะเป็ นการคุกคามหรื อลักลอบเข้าไปใน ั ระบบโดยไม่ได้รับอนุญาตหรื อโดยไม่มีอานาจให้กระทาการดังกล่าว การกระทาดังกล่าวนั้นเป็ นการ กระทาอันเทียบเคียงได้กบการบุกรุ กในทางกายภาพ หรื อเปรี ยบเทียบได้กบการบุกรุ กกันจริ งๆนันเอง และ ั ั ่ ในปัจจุบนมักมีพฒนาการด้านโปรแกรมคอมพิวเตอร์ในรู ปแบบต่างๆ โดยกาหนดคาสังให้กระทาการใดๆ ั ั ่ อันก่อให้เกิดความเสียหายขึ้นได้ดวย เช่น ้ - Virus Computer ซึ่งสร้างขึ้นเพื่อทาลายระบบและมักมีการแพร่ กระจายตัวได้ง่ายและรวด เร็ ว ชาวไอทีทุกท่านคงจะทราบและรู้จกกันเป็ นอย่างดีอยูแล้ว เพราะ Virus Computer นั้นติดเชื้อและ ั ่ แพร่ กระจายได้รวดเร็ วมาก และทวีความรุ นแรงมากขึ้นเรื่ อยๆ โดยอาจทาให้เครื่ อง Computer ใช้งานไม่ได้ หรื ออาจทาให้ขอมูลใน Hard Disk เสียหายไปเลย ้ - Trojan Horse เป็ นโปรแกรมที่กาหนดให้ทางานโดยแฝงอยูกบโปรแกรมทางานทัวไป ทั้งนี้ ่ ั ่ เพื่อจุดประสงค์ใดจุดประสงค์หนึ่ง เช่น การลักลอบขโมยข้อมูล เป็ นต้น โดยมากจะเข้าใจกันว่าเป็ น Virus Computer ชนิดหนึ่ง Trojan Horse เป็ นอีกเครื่ องมือยอดนิยมชนิดหนึ่งที่บรรดา Hacker ใช้กนมาก ั - Bomb เป็ นโปรแกรมที่กาหนดให้ทางานภายใต้เงื่อนไขที่กาหนดขึ้นเหมือนกับการระเบิด ของระเบิดเวลา เช่น Time Bomb ซึ่งเป็ นโปรแกรมที่มีการตั้งเวลาให้ทางานตามที่กาหนดเวลาไว้ หรื อ Logic Bomb ซึ่งเป็ นโปรแกรมที่กาหนดเงื่อนไขให้ทางานเมื่อมีเหตุการณ์หรื อเงื่อนไขใดๆเกิดขึ้น เป็ นต้น กล่าว โดยรวมแล้ว Bomb ก็คือ รู ปแบบการก่อให้เกิดความเสียหายเมื่อครบเงื่อนไขที่ผเู้ ขียนตั้งไว้นนเอง ั่
  • 11. - Rabbit เป็ นโปรแกรมที่กาหนดขึ้นเพื่อให้สร้างตัวมันเองซ้ าๆ เพื่อให้ระบบไม่สามารถ ทางานได้ เช่น ทาให้พ้ืนที่ในหน่วยความจาเต็มเพื่อให้ Computer ไม่สามารถทางานต่อไปเป็ นต้น เป็ น วิธีการที่ผใช้มกจะใช้เพื่อทาให้ระบบของเป้ าหมายล่ม หรื อไม่สามารถทางานหรื อให้บริ การได้ ู้ ั - Sniffer เป็ นโปรแกรมเล็กๆที่สร้างขึ้นเพื่อลักลอบดักข้อมูลที่ส่งผ่านระบบเครื อข่าย ซึ่งถูก สังให้บนทึกการ Log On ซึ่งจะทาให้ทราบรหัสผ่าน (Passward) ของบุคคลซึ่งส่งหรื อโอนข้อมูลผ่านระบบ ่ ั เครื อข่าย โดยจะนาไปเก็บไว้ในแฟ้ มลับที่สร้างขึ้น กรณี น่าจะเทียบได้กบการดักฟัง ซึ่งถือเป็ นความผิดตาม ั กฎหมายอาญา และเป็ นการขัดต่อรัฐธรรมนูญอย่างชัดแจ้ง - Spoofing เป็ นเทคนิคการเข้าสู่เครื่ องคอมพิวเตอร์ที่อยูระยะทางไกล โดยการปลอม ่ แปลงที่อยูอินเทอร์เนต (Internet Address) ของเครื่ องที่เข้าได้ง่ายหรื อเครื่ องที่เป็ นพันธมิตร เพื่อค้นหาจุดที่ ่ ใช้ในระบบรักษาความปลอดภัยภายใน และลักลอบเข้าไปในคอมพิวเตอร์ - The Hole in the Web เป็ นข้อบกพร่ องใน world wide web เนื่องจากโปรแกรมที่ใช้ ในการปฏิบติการของ Website จะมีหลุมหรื อช่องว่างที่ผบุกรุ กสามารถทาทุกอย่างที่เจ้าของ Websit สามารถ ั ู้ ทาได้ นอกจากนี้อาจแบ่งประเภทของอาชญากรรมคอมพิวเตอร์ตามกระบวนการได้ดงนี้ ั การก่ออาชญากรรมคอมพิวเตอร์ในขั้นของกระบวนการนาเข้า (Input Process) นั้น อาจทาได้โดยการ - การสับเปลี่ยน Disk ในที่น้ ีหมายความรวม Disk ทุกชนิด ไม่ว่าจะเป็ น Hard Disk,Floppy Disk รวมทั้ง Disk ชนิดอื่นๆด้วย ในที่น้ ีน่าจะหมายถึงการกระทาในทางกายภาพ โดยการ Removable นันเอง ซึ่งเป็ นความผิดชัดเจนในตัวของมันเองอยูแล้ว ่ ่ - การทาลายข้อมูล ไม่ว่าจะใน Hard Disk หรื อสื่อบันทึกข้อมูลชนิดอื่นที่ใช้ร่วมกับ คอมพิวเตอร์โดยไม่ชอบ กรณี การทาลายข้อมูลนั้น ไม่ว่าอย่างไรก็ถือเป็ นความผิดทั้งสิ้น - การป้ อนข้อมูลเท็จ ในกรณี ที่เป็ นผูมีอานาจหน้าที่อนอาจเข้าถึงเครื่ องคอมพิวเตอร์ ้ ั นั้นๆได้ หรื อแม้แต่ผที่ไม่มีอานาจเข้าถึงก็ตาม แต่ได้กระทาการอันมิชอบในขณะที่ตนเองอาจเข้าถึงได้ ู้ - การลักข้อมูลข่าวสาร (Data) : (Computer Espionage) ไม่ว่าโดยการกระทาด้วยวิธี การอย่างใดๆให้ได้ไปซึ่งข้อมูลอันตนเองไม่มีอานาจหรื อเข้าถึงโดยไม่ชอบ กรณี การลักข้อมูลข่าวสารนั้นจะ พบได้มากในปัจจุบนที่ขอมูลข่าวสารถือเป็ นทรัพย์อนมีค่ายิง ั ้ ั ่
  • 12. - การลักใช้บริ การหรื อเข้าไปใช้โดยไม่มีอานาจ (Unauthorized Access) อาจกระทา โดยการเจาะระบบเข้าไป หรื อใช้วิธีการอย่างใดๆเพื่อให้ได้มาซึ่งรหัสผ่าน (Password) เพื่อให้ตนเองเข้าไป ใช้บริ การได้โดยไม่ตองลงทะเบียนเสียค่าใช้จ่าย ้ ปัจจุบนพบได้มากตามเวบบอร์ดทัวไป ซึ่งมักจะมี Hacker ซึ่งได้ Hack เข้าไปใน Server ของ ISP แล้วเอา ั ่ Account มาแจกฟรี ตรงนี้ผมมีความเห็นโดยส่วนตัวว่า ผูที่รับเอา Account นั้นไปใช้น่าจะมีความผิดตาม ้ กฎหมายอาญาฐานรับของโจรด้วย ส่วนกระบวนการ Data Processing นั้น อาจกระทาความผิดได้โดย - การทาลายข้อมูลและระบบโดยใช้ไวรัส (Computer Subotage) ซึ่งได้อธิบายการ ทางานของ Virus ดังกล่าวไว้แล้วข้างต้น - การทาลายข้อมูลและโปรแกรม (Damage to Data and Program) อันนี้ก็ตรงตัวนะ ครับ การทาลายข้อมูลโดยไม่ชอบย่อมจะต้องเป็ นความผิดอยูแล้ว ่ - การเปลี่ยนแปลงข้อมูลและโปรแกรม (Alteration of Data and Program) เช่นกัน ครับ การกระทาใดๆที่ก่อให้เกิดความเสียหายโดยไม่มีอานาจก็จะถือเป็ นความผิด ส่วนกระบวนการนาออก (Output Process) นั้น อาจกระทาความผิดได้โดย - การขโมยขยะ (Sewaging) อันนี้หมายถึงขยะจริ งๆเลยครับ คือ ข้อมูลที่เราไม่ใช้แล้ว แต่ยงไม่ได้ทาลายนันเอง การขโมยขยะถือเป็ นความผิดครับ ถ้าขยะที่ถกขโมยไปนั้นอาจทาให้เจ้าของต้อง ั ่ ู เสียหายอย่างใดๆ อีกทั้งเจ้าของอาจจะยังมิได้มีเจตนาสละการครอบครองก็ได้ ต้องดูเป็ นกรณี ๆไปครับ - การขโมย Printout ก็คือ การขโมยงานหรื อข้อมูลที่ Print ออกมาแล้วนันเอง กรณี น้ ี ่ อาจผิดฐานลักทรัพย์ดวย เพราะเป็ นการขโมยเอกสารอันมีค่า แต่ไม่ว่าอย่างไรก็ตาม แนวโน้มการก่อ ้ อาชญากรรมคอมพิวเตอร์ก็มอตราเพิ่มสูงขึ้นทุกปี ี ั ทั้งนี้ หน่วยงาน National Computer Security Center ของประเทศสหรัฐอเมริ กา ได้รายงานเมื่อปี คศ. 2000 ว่า หน่วยงานทั้งของภาครัฐและเอกชนถูกรุ กรานจากการก่ออาชญากรรมทางคอมพิวเตอร์สูงถึง ร้อยละ 64 และมี สัดส่วนการเพิ่มขึ้นในแต่ละปี ถึงร้อยละ 16 ซึ่งหมายความว่า มูลค่าความเสียหายจากการ ก่ออาชญากรรมคอมพิวเตอร์ก็จะต้องเพิ่มสูงขึ้นทุกปี เช่นกัน
  • 13. ตอน 4 : การกาหนดฐานความผิดและบทกาหนดโทษ การพัฒนากฎหมายอาชญากรรมคอมพิวเตอร์ในเบื้องต้นนั้น พัฒนาขึ้นโดยคานึงถึงลักษณะการ กระทาความผิดต่อระบบคอมพิวเตอร์ ระบบข้อมูล และระบบเครื อข่าย ซึ่งอาจสรุ ปความผิดสาคัญได้ 3 ฐาน ความผิด คือ - การเข้าถึงโดยไม่มีอานาจ (Unauthorised Access) - การใช้คอมพิวเตอร์โดยไม่ชอบ (Computer Misuse) - ความผิดเกี่ยวข้องกับคอมพิวเตอร์ (Computer Related Crime) ทั้งนี้ ความผิดแต่ละฐานที่กาหนดขึ้นดังที่สรุ ปไว้ขางต้น มีวตถุประสงค์ในการให้ความ ้ ั คุมครองที่แตกต่างกัน ดังนี้ ้ 1. ความผิดฐานเข้าถึงโดยไม่มีอานาจหรื อโดยฝ่ าฝื นกฎหมาย และการใช้คอมพิวเตอร์ในทางมิ ชอบ การกระทาความผิดด้วยการเข้าถึงโดยไม่มีอานาจหรื อโดยฝ่ าฝื นกฎหมาย และการใช้คอมพิวเตอร์ ในทางมิชอบ ถือเป็ นการกระทาที่คุกคามหรื อเป็ นภัยต่อความปลอดภัย (Security) ระบบคอมพิวเตอร์ และระบบข้ อมูล เมื่อระบบไม่มีความปลอดภัยก็จะส่งผลกระทบต่อความครบถ้วน (Integrity) การรักษาความลับ (Confidential) และเสถียรภาพในการใช้งาน (Availability) ของระบบข้อมูลและระบบคอมพิวเตอร์ (1) การเข้าถึงโดยไม่มีอานาจ การฝ่ าฝื นต่อบทบัญญัติแห่งกฎหมายนี้ อาจเกิดได้หลายวิธี เช่น การเจาะระบบ (Hacking or Cracking) หรื อ การบุกรุ กทางคอมพิวเตอร์ (Computer Trespass) เพื่อทาลายระบบคอมพิวเตอร์หรื อเพื่อเปลี่ยนแปลงแก้ไข ข้อมูล หรื อเพื่อเข้าถึงข้อมูลที่เก็บรักษาไว้เป็ นความลับ เช่น รหัสลับ (Passwords) หรื อความลับทางการค้า (Secret Trade) เป็ นต้น ทั้งนี้ ยังอาจเป็ นที่มาของการกระทาผิดฐานอื่นๆต่อไป เช่น การใช้คอมพิวเตอร์เพื่อฉ้อโกงหรื อ ปลอมแปลงเอกสาร ซึ่งอาจก่อให้เกิดความเสียหายต่อเนื่องเป็ นมูลค่ามหาศาลได้ คาว่า “การเข้าถึง (Access)” ในที่น้ ี หมายความถึง การเข้าถึงทั้งในระดับกายภาพ เช่น ผูกระทา ้ ความผิดกระทาโดยวิธีใดวิธีหนึ่งโดยนังอยูหน้าคอมพิวเตอร์น้ นเอง และหมายความรวมถึง การเข้าถึงระบบ ่ ่ ั คอมพิวเตอร์ซ่ ึงแม้บุคคลที่เข้าถึงจะอยูห่างโดยระยะทางกับเครื่ องคอมพิวเตอร์ แต่สามารถเจาะเข้าไปใน ่ ระบบที่ตนต้องการได้
  • 14. “การเข้าถึง” ในที่น้ ีจะหมายถึง การเข้าถึงระบบคอมพิวเตอร์ท้งหมดหรื อแต่บางส่วนก็ได้ ดังนั้น จึง ั อาจหมายถึง การเข้าถึงฮาร์ดแวร์ หรื อส่วนประกอบต่างๆของคอมพิวเตอร์ หรื อข้อมูลที่ถกบันทึกเก็บไว้ใน ู ระบบเพื่อใช้ในการส่งหรื อโอนถึงอีกบุคคลหนึ่ง เช่น ข้อมูลจราจร เป็ นต้น นอกจากนี้ “การเข้าถึง” ยังหมายถึงการเข้าถึงโดยผ่านทางเครื อข่ายสาธารณะ เช่น อินเทอร์เนต อัน เป็ นการเชื่อมโยงระหว่างเครื อข่ายหลายๆเครื อข่ายเข้าด้วยกัน และยังหมายถึง การเข้าถึงโดยผ่านระบบ เครื อข่ายเดียวกันด้วยก็ได้ เช่น ระบบ LAN (Local Area Network) อันเป็ นเครื อข่ายที่เชื่อมต่อคอมพิวเตอร์ที่ ตั้งอยูในพื้นที่ใกล้ๆกันเข้าด้วยกัน ่ สาหรับมาตราดังกล่าวนี้ กาหนดให้การเข้าถึงโดยมิชอบเป็ นความผิด แม้ว่าผูกระทาจะมิได้มีมลเหตุ ้ ู จูงใจเพื่อก่อให้เกิดความเสียหายก็ตาม ทั้งนี้ เพราะเห็นว่าการกระทาดังกล่าวนั้นสามารถก่อให้เกิดการ กระทาผิดฐานอื่นหรื อฐานที่ใกล้เคียงค่อนข้างง่ายและอาจก่อให้เกิดความเสียหายร้ายแรง อีกทั้งการพิสูจน์ มูลเหตุจูงใจกระทาได้ค่อนข้างยาก (2) การลักลอบดักข้ อมูล มาตรานี้บญญัติฐานความผิดเกี่ยวกับการลักลอบดักข้อมูลโดยฝ่ าฝื นกฎหมาย (Illegal Interception) ั เนื่องจากมีวตถุประสงค์เพื่อคุมครองสิทธิความเป็ นส่วนตัวในการติดต่อสื่อสาร (The Right of Privacy of ั ้ Data Communication) ในทานองเดียวกับการติดต่อสื่อสารรู ปแบบเดิมที่หามดักฟังโทรศัพท์หรื อแอบ ้ บันทึกเทปลับ เป็ นต้น “การลักลอบดักข้อมูล” หมายถึง การลักลอบดักข้อมูลโดยวิธีการทางเทคนิค (Technical Means) เพื่อลักลอบดักฟัง ตรวจสอบหรื อติดตามเนื้อหาสาระของข่าวสารที่สื่อสารถึงกันระหว่างบุคคล หรื อกรณี เป็ นการกระทาอันเป็ นการล่อลวงหรื อจัดหาข้อมูลดังกล่าวให้กบบุคคลอื่น รวมทั้งการแอบบันทึกข้อมูลที่ ั สื่อสารถึงกันด้วย ทั้งนี้ วิธีการทางเทคนิคยังหมายถึง อุปกรณ์ที่มีสายเชื่อมต่อกับระบบเครื อข่าย และหมายรวมถึง อุปกรณ์ประเภทไร้สาย เช่น การติดต่อผ่านทางโทรศัพท์มือถือ เป็ นต้น อย่างไรก็ดี การกระทาที่เป็ นความผิดฐานลักลอบดักข้อมูลนั้น ข้อมูลที่ส่งต้องมิใช่ขอมูลที่ส่งและ ้ เปิ ดเผยให้สาธารณชนรับรู้ได้ (Non-Public Transmissions) การกระทาความผิดฐานนี้จึงจากัดเฉพาะแต่เพียงวิธีการส่งที่ผส่งข้อมูลประสงค์จะส่งข้อมูลนั้นให้แก่บุคคล ู้ หนึ่งบุคคลใดโดยเฉพาะเจาะจงเท่านั้น ดังนั้น มาตรานี้จึงมิได้มีประเด็นที่ตองพิจารณาถึงเนื้อหาสาระของ ้ ข้อมูลที่ส่งด้วยแต่อย่างใด
  • 15. (3) ความผิดฐานรบกวนระบบ ความผิดดังกล่าวนี้คือ การรบกวนทั้งระบบข้อมูลและระบบคอมพิวเตอร์ (Data and System Interference) โดยมุ่งลงโทษผูกระทาความผิดที่จงใจก่อให้เกิดความเสียหายต่อข้อมูลและระบบคอมพิวเตอร์ ้ โดยมุ่งคุมครอง ความครบถ้วนของข้อมูล และเสถียรภาพในการใช้งานหรื อการใช้ขอมูลหรื อโปรแกรม ้ ้ คอมพิวเตอร์ที่บนทึกไว้บนสื่อคอมพิวเตอร์ได้เป็ นปกติ ั ตัวอย่างของการกระทาความผิดฐานดังกล่าวนี้ ได้แก่ การป้ อนข้อมูลที่มีไวรัสทาลายข้อมูลหรื อ โปรแกรมคอมพิวเตอร์ หรื อการป้ อนโปรแกรม Trojan Horse เข้าไปในระบบเพื่อขโมยรหัสผ่านของผูใช้ ้ คอมพิวเตอร์ สาหรับเพื่อใช้ลบ เปลี่ยนแปลง แก้ไขข้อมูลหรื อกระทาการใดๆอันเป็ นการรบกวนข้อมูลและ ระบบ หรื อการป้ อนโปรแกรมที่ทาให้ระบบปฏิเสธการทางาน (Daniel of Service) ซึ่งเป็ นที่นิยมกันมาก หรื อการทาให้ระบบทางานช้าลง เป็ นต้น (4) การใช้ อุปกรณ์ในทางมิชอบ มาตรานี้จะแตกต่างจากมาตราก่อนๆ เนื่องจากเป็ นบทบัญญัติเกี่ยวกับการผลิต แจก จ่าย จาหน่าย หรื อครอบครองอุปกรณ์คอมพิวเตอร์ที่ใช้ในการกระทาความผิด เช่น อุปกรณ์สาหรับเจาะ ระบบ (Hacker Tools) รวมถึงรหัสผ่านคอมพิวเตอร์ รหัสการเข้าถึง หรื อข้อมูลอื่นในลักษณะคล้ายคลึงกัน ด้วย แต่ท้งนี้ ไม่รวมถึง อุปกรณ์ที่สร้างขึ้นเพื่อปกป้ องระบบหรื อทดสอบระบบ แต่การจะนาอุปกรณ์ ั เหล่านี้มาใช้ได้ก็ตองอยูภายใต้เงื่อนไขว่าต้องมีอานาจหรื อได้รับอนุญาตให้กระทาได้เท่านั้น ้ ่ สาหรับการแจกจ่ายนั้น ให้รวมถึงการส่งข้อมูลที่ได้รับเพื่อให้ผอื่นอีกทอดหนึ่ง (Forward) หรื อการเชื่อมโยง ู้ ฐานข้อมูลเข้าด้วยกัน (Hyperlinks) ด้วย สาหรับเรื่ องอาชญากรรมคอมพิวเตอร์ของประเทศไทย เราก็คงจะ ว่ากันอย่างคร่ าวๆเพียงเท่านี้ เพื่อให้มีพ้ืนที่ว่างสาหรับเรื่ องอื่นๆที่น่าสนใจด้วย เพราะว่ากฎหมายไอทีน้ น มี ั อยูมากมายหลายชนิด ต้องแบ่งๆกันไปครับ ่