Aaaaa
- 1. รายงาน
เรื่อง...อาชญากรรมคอมพิวเตอร์
เสนอ
คุณครู จุฑารัตน์ ใจบุญ
จัดทาโดย
นาย อาทิตย์ รักเมือง
ชั้น ม.6/3 เลขที่ 17
รายงานชิ้นนีเ้ ป็ นส่ วนหนึ่งของวิชา คอมพิวเตอร์
ปี การศึกษา 2555
โรงเรียน รัษฎานุประดิษฐ์ อนุสรน์
- 2. คานา
ปัจจุบันนีถือได้ ว่าคอมพิวเตอร์ มความจาเป็ นสาหรับการดาเนินชีวต แต่ ส่วนใหญ่ คน
้ ี ิ
ทัวไปจะไม่คานึงถึงความระมัดระวังในการใช้ คอมพิวเตอร์ จึงทาให้ เกิดผลเสี ยและอันตรายแก่
่
ผู้ใช้ คอมพิวเตอร์ ดังนั้นผู้ทใช้ คอมพิวเตอร์ ทุกคนต้ องรู้ จักกับระบบรักษาความปลอดภัยของการ
ี่
ใช้ คอมพิวเตอร์ จึงมีการคิดค้ นระบบรักษาความปลอดภัยขึน เพือความสะดวกและปลอดภัยใน
้ ่
การใช้ คอมพิวเตอร์
ผู้จัดทา
- 3. สารบัญ
เรื่อง หน้ า
ความหมายอาชญากรรมคอมพิวเตอร์ 1
อาชญากรคอมพิวเตอร์ 2
รู ปแบบอาชญากรรมคอมพิวเตอร์ 2-3
ตัวอย่ างอาชญากรรม 4-12
ธุรกิจบนินเตอร์ เน็ต 13-14
ผลกระทบ 15
อ้างอิง 16
- 4. อาชญากรรมทางคอมพิวเตอร์ (Computer Crime)
อาชญากรรมทางคอมพิวเตอร์ คือ
1.การกระทาการใด ๆ เกียวกับการใช้ คอมพิวเตอร์ อันทาให้ เหยือได้ รับ
่ ่
ความเสี ยหาย และผู้กระทาได้ รับผลประโยชน์ ตอบแทน
2.การกระทาผิดกฎหมายใด ๆ ซึ่งใช้ เทคโนโลยี คอมพิวเตอร์ เป็ นเครื่องมือ
และในการสื บสวนสอบสวนของเจ้ าหน้ าทีเ่ พือนาผู้กระทาผิดมาดาเนินคดี
่
ต้ องใช้ ความรู้ ทางเทคโนโลยีเช่ นเดียวกัน
การประกอบอาชญากรรมทางคอมพิวเตอร์ ได้ ก่อให้ เกิดความเสี ยหาย
ต่ อเศรษฐกิจของประเทศจานวนมหาศาล อาชญากรรมทางคอมพิวเตอร์
จึงจัดเป็ นอาชญากรรมทางเศรษฐกิจ หรือ อาชญากรรมทางธุรกิจรู ปแบบหนึ่งทีมี
่
ความสาคัญ
- 5. อาชญากรทางคอมพิวเตอร์
1. พวกเด็กหัดใหม่ (Novice)
2. พวกวิกลจริต (Deranged persons)
3. อาชญากรทีรวมกลุ่มกระทาผิด (Organized crime)
่
4. อาชญากรอาชีพ (Career)
5. พวกหัวพัฒนา มีความก้าวหน้ า(Con artists)
6. พวกคลังลัทธิ (Dremer) / พวกช่ างคิดช่ างฝัน(Ideologues)
่
7. ผู้ทมความรู้ และทักษะด้ านคอมพิวเตอร์ อย่ างดี (Hacker/Cracker )
ี่ ี
- 6. • Hacker หมายถึง บุคคลผู้ทเี่ ป็ นอัจฉริยะ มีความรู้ ในระบบคอมพิวเตอร์ เป็ นอย่ างดี
สามารถเข้ าไปถึงข้ อมูลในคอมพิวเตอร์ โดยเจาะผ่ านระบบ รักษาความปลอดภัยของ
คอมพิวเตอร์ ได้ แต่ อาจไม่ แสวงหาผลประโยชน์
• Cracker หมายถึง ผู้ทมความรู้ และทักษะทางคอมพิวเตอร์ เป็ นอย่ างดี
่ี ี
จนสามารถเข้ าสู่ ระบบได้ เพือเข้ าไปทาลายหรือลบแฟมข้ อมูล หรือทาให้
่ ้
เครื่องคอมพิวเตอร์ เสี ยหายรวมทั้งการทาลายระบบปฏิบัติการของเครื่องคอมพิวเตอร์
รูปแบบของอาชญากรรมทางคอมพิวเตอร์
ปัจจุบันทัวโลก ได้ จาแนกประเภทอาชญากรรมทางคอมพิวเตอร์ ได้ 9 ประเภท (ตาม
่
ข้ อมูลคณะอนุกรรมการเฉพาะกิจร่ างกฎหมายอาชญากรรมทาคอมพิวเตอร์ )
1. การขโมยข้ อมูลทางอินเตอร์ เน็ต
รวมถึงการขโมยประโยชน์ ในการลักลอบใช้ บริการ
- 7. 2. การปกปิ ดความผิดของตัวเอง โดยใช้ ระบบการสื่ อสาร
3. การละเมิดลิขสิ ทธิ์ ปลอมแปลงรู ปแบบเลียนแบระบบซอฟแวร์ โดยมิชอบ
4. การเผยแพร่ ภาพ เสี ยง ลามก อนาจาร และข้ อมูลทีไม่ เหมาะสม
่
5. การฟอกเงิน
6. การก่อกวน ระบบคอมพิวเตอร์ เช่ น ทาลายระบบสาธารณูปโภค เช่ น ระบบจ่ ายนา จ่ ายไฟ
้
จราจร
7. การหลอกลวงให้ ร่วมค้ าขาย หรือ ลงทุนปลอม (การทาธุรกิจทีไม่ ชอบด้ วยกฎหมาย)
่
8. การลักลอบใช้ ข้อมูลเพือแสวงหาผลประโยชน์ ในทางมิชอบ
่
เช่ น การขโมยรหัสบัตรเครดิต
9. การใช้ คอมพิวเตอร์ ในการโอนบัญชีผู้อนเป็ นของตัวเอง
ื่
อาชญากรรมคอมพิวเตอร์ แบ่ งเป็ น 4 ลักษณะ คือ
1. การเจาะระบบรักษาความปลอดภัย ทางกายภาพ ได้ แก่ ตัวอาคาร อุปกรณ์ และสื่ อ
ต่ างๆ
2. การเจาะเข้ าไปในระบบสื่ อสาร และการ รักษาความปลอดภัยของซอฟต์ แวร์ ข้อมูล
ต่ างๆ
3. เป็ นการเจาะเข้ าสู่ ระบบรักษาความปลอดภัย ของระบบปฏิบัติการ(Operating
System)
- 8. 4. เป็ นการเจาะผ่ านระบบรักษาความปลอดภัยส่ วนบุคคล โดยใช้ อนเตอร์ เน็ตเป็ น
ิ
ช่ องทางในการกระทาความผิด
ตัวอย่ างอาชญากรรมทางคอมพิวเตอร์
1. Morris Case
การเผยแพร่ หนอนคอมพิวเตอร์ (Worm)
โดยนายโรเบิร์ต ที มอริส นักศึกษา สาขาวิชาคอมพิวเตอร์ จากมหาวิทยาลัย
คอร์ แนล
หนอน (worm) สามารถระบาดติดเชื้อจากคอมพิวเตอร์ เครื่องหนึ่งไปสู่ อก
ี
เครื่องหนึ่ง ทาให้ คอมพิวเตอร์ ไม่ สามารถทางานได้ โดยมีการแพร่ ระบาด
อย่ างรวดเร็ว
; ศาลตัดสิ นจาคุก 3 ปี แต่ ให้ รอลงอาญา โดยให้ บริการสั งคมเป็ นเวลา
400 ชั่วโมง และปรับเป็ นเงิน 10,050 ดอลลาร์ สหรัฐ
. Digital Equipment case
เดือนธันวาคม ค.ศ.1980 เครือข่ ายของบริษท Digital Equipment
ั
Corporation ประสบปัญหาการทางาน โดยเริ่มจากบริษท U.S Leasing
ั
- คนร้ ายโทร. ปลอมเป็ นพนักงานคอมของ บริษท Digital Equipment
ั
- ขอเข้ าไปในระบบ(Access)โดยขอหมายเลขบัญชีผู้ใช้ (Account Number)
- 9. และรหัสผ่ าน (password)
- ต่ อมามีการตรวจสอบ
- มีการก่อวินาศกรรมทางคอมพิวเตอร์
* คอมพิวเตอร์ พมพ์ข้อความหยาบคาย เครื่องพิมพ์พมพ์กระดาษเต็มห้ อง
ิ ิ
*ลบข้ อมูลในไฟล์บริษททิงหมด เช่ น ข้ อมูลลูกค้ า สิ นค้ าคงคลัง
ั ้
ใบเรียกเก็บเงิน
3. “141 Hackers” และ “War Game”
ภาพยนตร์ ทเี่ กิดขึนในปี ค.ศ.1983
้
• “141 Hackers” การเจาะระบบสาธารณูปโภคของสหรัฐอเมริกา
• “War Game” การเจาะระบบจนกระทังเกือบเกิดสงครามปรมาณู ระหว่ าง
่
• สหรัฐอเมริกา และโซเวียต
• ทั้งสองเรื่อง ถูกนาเข้ าสู่ ทประชุมของสภาคองเกรส (Congress)
ี่
4. ไวรัส Logic bomb/Worm ใน Yahoo
• ทาลายระบบคอมพิวเตอร์ ของผู้ใช้ บริการของ Yahoo ในปี 1997
• ทาลายระบบคอมพิวเตอร์ นับล้านเครื่อง
5. การเจาะระบบข้ อมูลของ Kevin Mitnick
• โดยเจาะระบบของนักฟิ สิ กส์ Shimomura ของ San Diego
• Supercomputer center
- 10. • เจาะระบบการบริการออนไลน์ The Well
• เจาะระบบโทรศัพท์ มอถือ
ื
• ไม่ แสวงหาผลประโยชน์
• Mitnick เจาะระบบข้ อมูลเหมือนคนติดยาเสพติด ไม่ สามารถเลิกได้
6. การปล้นเงินธนาคารพาณิชย์ 5.5 ล้านบาท
• คนร้ ายเป็ นอดีตพนักงานธนาคาร โดยมีคนในร่ วมทาผิด เป็ นทีม
• วิธีการ
• *โดยการปลอมแปลงเอกสารหลักฐาน เพือขอใช้ บริการ ฝาก-ถอน
่
• โอนเงินผ่ านอินเตอร์ เน็ต “อินเตอร์ เน็ตแบงค์ กง” ซึ่งเป็ นบัญชี
ิ้
• ของลูกค้ าทีมการฝากเงินไว้ เป็ นล้าน
่ ี
• เมือได้ รหัสผ่ าน(Password)แล้ว ทาการโอนเงินจากบัญชีของเหยือ
่ ่
• ทางอินเตอร์ เน็ต และทางโทรศัพท์ (เทโฟนแบงค์ กง) ไปเข้ าอีกบัญชีหนึ่ง
ิ้
• ซึ่งได้ เปิ ดไว้ โดยใช้ หลักฐานปลอม
* ใช้ บริการคอมฯ จากร้ านอินเตอร์ เน็ตคาเฟ่ หลายแห่ ง
* ใช้ A.T.M. กดเงินได้ สะดวก
(ปัจจุบัน ร.ร.คอมฯเปิ ดสอนเกียวกับการแฮคเกอร์ ข้อมูล, การใช้ อนเตอร์ เน็ตคาเฟโดย
่ ิ
เสรี
ไม่ กาหนดอายุ เงื่อนไข การแสดงบัตรประชาชน)
- 11. 7. การทุจริตในโรงพยาบาล และบางบริษท
ั
โดยการทาใบส่ งของปลอมจากคอมพิวเตอร์ เช่ น
เจ้ าหน้ าทีควบคุมคอมพิวเตอร์ ยักยอกเงินโรงพยาบาล 40,000 เหรียญ
่
โดยการทาใบส่ งของปลอมที่กาหนดจากเครื่ องคอมพิวเตอร์โรงพยาบาล
เจ้าหน้าที่ ควบคุมสิ นเชื่อ จัดทาใบส่ งของปลอม จากบริ ษทที่ต้ งขึ้นปลอม
ั ั
โดยให้เช็คสั่งจ่ายบริ ษทปลอมของตัวเองที่ต้ งขึ้น สู งถึง 155,000 เหรี ยญ
ั ั
8. การทุจริตในบริษทค้านามัน
ั ้
พนักงานควบคุมบัญชี สั่งให้คอมพิวเตอร์นาเช็คจ่ายภรรยา แทนการจ่าย
ให้แก่เจ้าของที่ดิน โดยการแก้ไขรหัสผูรับเงิน
้
9. การทุจริตในธนาคารของเนเธอร์ แลนด์
ผูจดการฝ่ ายต่างประเทศ และผูช่วยถูกจับในข้อหายักยอกเงินธนาคารถึง
้ั ้
65 ล้านเหรี ยญ ภายใน 2 ปี โดยการแก้ไขรหัสโอนเงินที่สามารถโอนเงินผ่าน
คอมพิวเตอร์
10. การทุจริตในบริษทประกัน
ั
เจ้าหน้าที่วเิ คราะห์สินไหมทดแทนของบริ ษท ทาการทุจริ ตเงินของ
ั
บริ ษทจานวน 206,000 เหรี ยญ ในรอบ 2 ปี
ั
่
ใช้ความรู ้เรื่ องสิ นไหมทดแทน โดยใช้ชื่อผูเ้ สี ยหายปลอมแต่ใช้ที่อยูของ
ตัวเองและแฟน
- 12. 11. ระบบคอมพิวเตอร์ ในมหาวิทยาลัยมิชิแกน
ระบบข้อมูลซึ่งประมวลโดยคอมพิวเตอร์ ที่มีผสามารถจัดการข้อมูลได้
ู้
มากกว่า 1 คน ทาให้ระบบข้อมูลนักศึกษา 43,000 คนได้รับความเสี ยหาย
คะแนนเฉลี่ยถูกเปลี่ยน ข้อมูลบางอย่างถูกลบ
12. การทุจริตในบริษทแฟรนไชส์
ั
เจ้าหน้าที่คอมพิวเตอร์ของบริ ษทผูผลิตอาหารรายใหญ่ ทาการทุจริ ต
ั ้
ลบข้อมูลสิ นค้าคงคลัง และค่าแรงของแฟรนไชส์ 400 แห่ง
13. การทุจริตในกรมสวัสดิการสังคมของแคลิฟอร์ เนีย
หัวหน้าและเสมียน ยักยอกเงินไปกว่า 300,000 เหรี ยญ ภายในหนึ่งปี
่
โดยการร่ วมกันจัดทาใบเบิกปลอม และไม่ผานกระบวนการอนุมติที่ถุกต้อง
ั
14. การทุจริตสนามม้ าแข่ งในออสเตรเลีย
เสมียนที่ควบคุมในระบบม้าแข่งแห่งหนึ่งของรัฐบาลได้ทุจริ ต
การแก้ไขเวลาในเครื่ องให้ชาลง 3 นาที
้
ทราบผลการแข่งขันจะโทรแจ้งแฟน
่
ความเสี ยหายที่เกิดขึ้น ไม่มีใครพิสูจน์ทราบ ไม่รู้วาทามานานเท่าใด
จับได้เพราะแฟนสาวโกรธที่ได้เงินมาแล้วแบ่งให้หญิงอื่น
- 13. 15. การทุจริตโกงเงินในบริษท เช่น
ั
โปรแกรมเมอร์นาเอาโปรแกรมบัญชีฝากเผือเรี ยก มายักยอกเบิกเกินบัญชี
่
ในบัญชีตนเอง เป็ นเวลา 6 เดือน รวม 1,357 เหรี ยญ
พนักงานที่ถูกนายจ้างไล่ออก ได้ทาลายข้อมูลที่จดเก็บไว้ในระบบon-line
ั
่
เจ้าหน้าที่ควบคุมการปฏิบติงานแผนกคอมพิวเตอร์ ขโมยที่อยูของลูกค้า
ั
จานวน 3 ล้านราย เพื่อเรี ยกค่าไถ่จากบริ ษท
ั
รองประธานระบบคอมพิวเตอร์ หัวหน้าปฏิบติการของธนาคารร่ วมกับ
ั
บุคคลภายนอกอีก 3 คน โอนเงินจากบัญชีของลูกค้าที่ไม่ค่อยเคลื่อนไหว
ไปเข้าบัญชีที่จดทาขึ้นมา
ั
ผูปฏิบติการคอมพิวเตอร์กดปุ่ ม “Repeat” เพื่อจัดทาเช็คให้ตนเองถึง
้ ั
200 ใบ แต่ถกจับขณะนาเช็คใบที่ 37 ไปแลกเงินสดจากธนาคาร
ู
การบันทึกรายการปลอม
พนักงานคอมพิวเตอร์ต่อรองให้ทางบริ ษทขึ้นเงินเดือนให้ท้ งแผนก ไม่เช่น
ั ั
นั้น ใบส่ งของจานวน 28,000 ใบ ที่กาลังจะส่ ง จะถูกลดราคาลงไป 5%
ผูวเิ คราะห์ของระบบห้างสรรพสิ นค้าใหญ่ สั่งซื้อสิ นค้าจากห้างราคาแพงแต่ให้
้
คอมฯพิมราคาต่า
์
- 14. ธุรกิจบน Internet
ค้ าขายด้ วย E-Commerce (Electronics commerce)
ธุรกิจบนอินเทอร์ เน็ตมีอะไรบ้ าง
1 ธุรกิจขายตรง
2 ร้ านขายหนังสื อ
3 ธุรกิจร้ านค้ าอาหาร
E-commerce กับธุรกิจผิดกฎหมาย
ปัจจุบันได้ มการนาอินเทอร์ เน็ตมาใช้ ในทางผิดกฎหมายมากขึน
ี ้
เช่ น การขายหนังสื อลามก, วีดีโอลามก, สื่ อลามกประเภทต่ างๆ
• เป็ นแหล่งโอนเงินทีผดกฎหมาย
่ ิ
• รวมทั้งใช้ เป็ นช่ องทางในการหลอกลวงเพือกระทาความผิด
่
• เป็ นต้ น
- 15. หมายเหตุ
• เผยแพร่ ในวารสาร Assets Protection Journal 1981 หน้ า 47-49
• ยุคนีอาชญากรรมคอมพิวเตอร์ เป็ นอันดับหนึ่งตรงกับคาพยากรณ์
้
• ลาดับที่ 5 กับ 11 ได้ หลุดไป
• การทุจริตเรื่องรายงานการผลิตเท็จ เข้ ามาเป็ นลาดับที่ 6
• การให้ สินบนแก่เจ้ าหน้ าทีของรัฐบาลต่ างประเทศ เข้ ามาเป็ นลาดับที่
่
ผลกระทบของอาชญากรรมคอมพิวเตอร์
-ผลกระทบต่ อเศรษฐกิจของประเทศ
-ผลกระทบต่ อความมันคงของประเทศ
่
-ผลกระทบต่ อจริยธรรม
เช่ น การใช้ อนเตอร์ เน็ตในการหลอกลวง การเผยแพร่ ภาพลามก
ิ
-ผลกระทบต่ อการประกอบอาชญากรรมประเภทอืน ๆ
่