วันอังคารที่ 17 กันยายน พ.ศ. 2562

บทที่ 7 อาชญากรรมและจริยธรรมทางคอมพิวเตอร์



อาชญากรรมทางคอมพิวเตอร์ (Computer Crime) อาชญากรรมคอมพิวเตอร์ หมายถึง การกระทำผิดทางอาญาในระบบคอมพิวเตอร์หรือการใช้คอมพิวเตอร์เพื่อกระทำผิดทางอาญา เช่น ทำลาย เปลี่ยนแปลง หรือขโมยข้อมูลต่างๆ เป็นต้น
ระบบคอมพิวเตอร์ในที่นี้หมายรวมถึงระบบเครือข่ายคอมพิวเตอร์และอุปกรณ์ที่เชื่อมกับระบบดังกล่าวด้วยสำหรับอาชญากรรมในระบบเครือข่ายคอมพิวเตอร์(เช่นอินเทอร์เน็ต) อาจเรียกได้อีกอย่างหนึ่งคืออาชญากรรมไซเบอร์ อังกฤษ: Cybercrime)อาชญากรที่ก่ออาชญากรรมประเภทนี้มักถูกเรียกว่า "แครกเกอร์"
1.การกระทำการใด ๆเกี่ยวกับการใช้คอมพิวเตอร์อันทำให้เหยื่อได้รับความเสียหายและผู้กระทำได้รับผลประโยชน์ตอบแทน 2.การกระทำผิดกฎหมายใด ๆซึ่งใช้เทคโนโลยีคอมพิวเตอร์เป็นเครื่องมือและในการสืบสวนสอบสวนของเจ้าหน้าที่เพื่อนำผู้กระทำผิดมาดำเนินคดีต้องใช้ความรู้ทางเทคโนโลยีเช่นเดียวกันการประกอบอาชญากรรมทางคอมพิวเตอร์ได้ก่อให้เกิดความเสียหายต่อเศรษฐกิจของประเทศจำนวนมหาศาล อาชญากรรมทางคอมพิวเตอร์จึงจัดเป็นอาชญากรรมทางเศรษฐกิจ หรืออาชญากรรมทางธุรกิจรูปแบบหนึ่งที่มีความสำคัญเช่น
- พวกเด็กหัดใหม่ (Novice)
- พวกวิกลจริต (Derangedpersons)
- อาชญากรที่รวมกลุ่มกระทำผิด(Organized crime)
- อาชญากรอาชีพ (Career)
- พวกหัวพัฒนามีความก้าวหน้า (Con artists)
- พวกคลั่งลัทธิ (Dremer) / พวกช่างคิดช่างฝัน (Ideologues)
- ผู้ที่มีความรู้และทักษะด้านคอมพิวเตอร์อย่างดี(Hacker/Cracker)
Hacker หมายถึง บุคคลผู้ที่เป็นอัจฉริยะ มีความรู้ในระบบคอมพิวเตอร์เป็นอย่างดี สามารถเข้าไปถึงข้อมูลในคอมพิวเตอร์โดยเจาะผ่านระบบ รักษาความปลอดภัยของ คอมพิวเตอร์ได้ แต่อาจไม่แสวงหาผลประโยชน์ Cracker หมายถึง ผู้ที่มีความรู้และทักษะทางคอมพิวเตอร์เป็นอย่างดี จนสามารถเข้าสู่ระบบได้ เพื่อเข้าไปทำลายหรือลบแฟ้มข้อมูล หรือทำให้ เครื่องคอมพิวเตอร์ เสียหายรวมทั้งการทำลายระบบปฏิบัติการของเครื่องคอมพิวเตอร์
รูปแบบของการก่ออาชญากรรมทางคอมพิวเตอร์
1. การขโมยข้อมูลทางอินเตอร์เน็ต ซึ่งรวมถึงการขโมยประโยชน์ในการลักลอบใช้บริการ
2. อาชญากรนำเอาระบบการสื่อสารมาปกปิดความผิดของตนเอง
3. การละเมิดสิทธิ์ปลอมแปลงรูปแบบ เลียนแบบระบบซอฟต์แวร์โดยมิชอบ
4. ใช้คอมพิวเตอร์แพร่ภาพ เสียง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม
5. ใช้คอมพิวเตอร์ฟอกเงิน
6. อันธพาลทางคอมพิวเตอร์ที่เช้าไปก่อกวน ทำลายระบบสาธารณูปโภค เช่น ระบบจ่ายน้ำ จ่ายไป ระบบการจราจร
7. หลอกลวงให้ร่วมค้าขายหรือลงทุนปลอม
8. แทรกแซงข้อมูลแล้วนำข้อมูลนั้นมาเป็นประโยชน์ต่อตนโดยมิชอบ
 9. ใช้คอมพิวเตอร์แอบโอนเงินบัญชีผู้อื่นเข้าบัญชีตัวเอง
ตัวอย่างการถูกโจมตีบนอินเทอร์เน็ต
Denial of Service คือ การโจมตีเครื่อง หรือเครือข่าย เพื่อให้มีภาระหนัก จนไม่สามารถให้บริการได้ หรือ ทำงานได้ช้าลง Scan คือ วิธีการเข้าสู่ระบบโดยใช้เครื่องมืออัตโนมัติ หรือเป็นโปรแกรมที่เขียนขึ้นเพื่อ scan สู่ระบบหรือ หาช่องจากการติดตั้งหรือการกำหนดระบบผิดพลาด alicious Code คือ การหลอกส่งโปรแกรมให้ โดยจริงๆ แล้ว อาจเป็นไวรัส เวิร์ม และม้าโทรจัน และถ้าเรียกโปรแกรมนั้น โปรแกรมที่แอบซ่อนไว้ก็จะทำงานตามที่กำหนด เช่น ทำลายข้อมูลในฮาร์ดดิสก์ หรือเป็นจุดที่คอยส่งไวรัสเพื่อแพร่ไปยังที่อื่นต่อไป เป็นต้น
การป้องกันอาชญากรรมคอมพิวเตอร์
1. การว่าจ้างอย่างรอบคอบ และระมัดระวัง (Hire carefully)
2. ระวังพวกที่ไม่พอใจ (Beware of malcontents)
3. การแยกหน้าที่รับผิดชอบของพนักงาน (Separate employee functions)
4. การจำกัดการใช้งานในระบบ (Restrict system use)
5. การป้องกันทรัพยากรข้อมูลด้วยรหัสผ่าน หรือการตรวจสอบการมีสิทธิใช้งานของผู้ใช้ (Protect resources with passwords or other user authorization checks a pass)
6. การเข้ารหัสข้อมูล และโปรแกรม (Encrypt data and programs)
7. การเฝ้าดูการเคลื่อนไหวของระบบข้อมูล (Monitor system transactions)
8. การตรวจสอบระบบอย่างสม่ำเสมอ (Conduct frequent audits)
9. การให้ความรู้ผู้ร่วมงานในเรื่องระบบความปลอดภัยของข้อมูล (Educate people in security measures)
เครื่องคอมพิวเตอร์ในฐานะเป็นเครื่องประกอบอาชญากรรม
- เครื่องคอมพิวเตอร์ในฐานะเป็นเป้าหมายของอาชญากรรม
- การเข้าถึงและการใช้คอมพิวเตอร์ที่ไม่ถูกกฎหมาย
- การเปลี่ยนแปลงและการทำลายข้อมูล
- การขโมยข้อมูลข่าวสารและเครื่องมือ การสแกมทางคอมพิวเตอร์ (computer-related scams)
การรักษาความปลอดภัยของระบบคอมพิวเตอร์ การควบคุมที่มีประสิทธิผลจะทำให้ระบบสารสนเทศมีความปลอดภัยและยังช่วยลดข้อผิดพลาด การฉ้อฉล และการทำลายระบบสารสนเทศที่มีการเชื่อมโยงเป็นระบบอินเทอร์เน็ตด้วย ระบบการควบคุมที่สำคัญมี 3 ประการ คือ การควบคุมระบบสารสนเทศ การควบคุมกระบวนการทำงาน และการควบคุมอุปกรณ์อำนวยความสะดวก (O’Brien, 1999: 656)
จริยธรรมและความปลอดภัย
เทคโนโลยีสารสนเทศมีผลกระทบต่อสังคมเป็นอย่างมาก โดยเฉพาะประเด็นจริยธรรมที่เกี่ยวกับระบบสารสนเทศที่จำเป็นต้องพิจารณา รวมทั้งเรื่องความปลอดภัย ของระบบสารสนเทศการใช้เทคโนโลยีสารสนเทศ หากไม่มีกรอบจริยธรรมกำกับไว้แล้ว สังคมย่อมจะเกิดปัญหาต่าง ๆ ตามมาไม่สิ้นสุด รวมทั้งปัญหาอาชญากรรมคอมพิวเตอร์ด้วย ดังนั้นหน่วยงานที่ใช้ระบบสารสนเทศจึงจำเป็นต้องสร้างระบบความปลอดภัยเพื่อป้องกันปัญหาดังกล่าว
ประเด็นเกี่ยวกับจริยธรรม
คำจำกัดความของจริยธรรมมีอยู่มากมาย เช่น หลักของศีลธรรมในแต่ละวิชาชีพเฉพาะ” “มาตรฐานของการประพฤติปฏิบัติในวิชาชีพที่ได้รับ” “ข้อตกลงกันในหมู่ประชาชนในการกระทำสิ่งที่ถูก และหลีกเลี่ยงการกระทำสิ่งที่ผิดหรืออาจสรุปได้ว่า จริยธรรม (Ethics) หมายถึง หลักของความถูกและความผิดที่บุคคลใช้เป็นแนวทางในการปฏิบัติ
กรอบความคิดเรื่องจริยธรรม
1) ประเด็นความเป็นส่วนตัว (Privacy) คือ การเก็บรวบรวม การเก็บรักษา และการเผยแพร่ ข้อมูลสารสนเทศเกี่ยวกับปัจเจกบุคคล
2) ประเด็นความถูกต้องแม่นยำ (Accuracy) ได้แก่ ความถูกต้องแม่นยำของการเก็บรวบรวมและวิธีการปฏิบัติกับข้อมูลสารสนเทศ
3) ประเด็นของความเป็นเจ้าของ (Property) คือ กรรมสิทธิ์และมูลค่าของข้อมูลสารสนเทศ (ทรัพย์สินทางปัญญา)
 4) ประเด็นของความเข้าถึงได้ (Accessibility) คือ สิทธิในการเข้าถึงข้อมูลสารสนเทศได้และการจ่ายค่าธรรมเนียมในการเข้าถึงข้อมูลสารสนเทศ
การคุ้มครองความเป็นส่วนตัว (Privacy)
- ความเป็นส่วนตัวของบุคคลต้องได้ดุลกับความต้องการของสังคม
- สิทธิของสาธารณชนอยู่เหนือสิทธิความเป็นส่วนตัวของปัจเจกชน
การคุ้มครองทางทรัพย์สินทางปัญญา
ทรัพย์สินทางปัญญาเป็นทรัพย์สินที่จับต้องไม่ได้ที่สร้างสรรค์ขึ้นโดยปัจเจกชน หรือนิติบุคคล ซึ่งอยู่ภายใต้ความคุ้มครองของกฎหมายลิขสิทธิ์ กฎหมายความลับทางการค้า และกฎหมายสิทธิบัตร ลิขสิทธิ์ (copyright) ตามพระราชบัญญัติลิขสิทธิ์ พ.ศ. 2537 หมายถึง สิทธิ์แต่ผู้เดียวที่จะกระทำการใด ๆ เกี่ยวกับงานที่ผู้สร้างสรรค์ได้ทำขึ้น ซึ่งเป็นสิทธิ์ในการป้องกันการคัดลอกหรือทำซ้ำในงานเขียน งานศิลป์ หรืองานด้านศิลปะอื่น
ตามพระราชบัญญัติดังกล่าวลิขสิทธิ์ทั่วไป มีอายุห้าสิบปีนับแต่งานได้สร้างสรรค์ขึ้น หรือนับแต่ได้มีการโฆษณาเป็นครั้งแรก ในขณะที่ประเทศสหรัฐอเมริกาจะมีอายุเพียง 28 ปี สิทธิบัตร (patent) ตามพระราชบัญญัติสิทธิบัตร พ.ศ. 2522 หมายถึง หนังสือสำคัญที่ออกให้เพื่อคุ้มครองการประดิษฐ์ หรือการออกแบบผลิตภัณฑ์ ตามที่กฎหมายบัญญัติไว้ โดยสิทธิบัตรการประดิษฐ์มีอายุยี่สิบปีนับแต่วันขอรับสิทธิบัตร ในขณะที่ประเทศสหรัฐอเมริกาจะคุ้มครองเพียง 17 ปี
การควบคุมระบบสารสนเทศ (Information System Controls)
- การควบคุมอินพุท
- การควบคุมการประมวลผล
- การควบฮาร์ดแวร์ (Hardware Controls)
- การควบคุมซอฟท์แวร์ (Software Controls)
- การควบคุมเอาท์พุท (Output Controls)
- การควบคุมความจำสำรอง (Storage Controls)
การควบคุมกระบวนการทำงาน (Procedural Controls)
- การมีการทำงานที่เป็นมาตรฐาน และมีคู่มือ
- การอนุมัติเพื่อพัฒนาระบบ
- แผนการป้องกันการเสียหาย
- ระบบการตรวจสอบระบบสารสนเทศ (Auditing Information Systems)
การควบคุมอุปกรณ์อำนวยความสะดวกอื่น (Facility Controls)
- ความปลอดภัยทางเครือข่าย (Network Security)
- การแปลงรหัส (Encryption)
- กำแพงไฟ (Fire Walls)
- การป้องกันทางกายภาพ (Physical Protection Controls)
- การควบคุมด้านชีวภาพ (Biometric Control)
- การควบคุมความล้มเหลวของระบบ (Computer Failure Controls)
ปัญหาที่เกี่ยวข้องกับการป้องกันอาชญากรรมคอมพิวเตอร์
ปัญหาเกี่ยวกับการป้องกันอาชญากรรมคอมพิวเตอร์มีดังนี้
1) ปัญหาเรื่องความยากที่จะตรวจสอบว่าจะเกิดเมื่อไร ที่ไหน อย่างไร ทำให้ยากที่จะป้องกัน ส่วนในบริษัทที่มีระบบการป้องกันข้อมูลของตัวเองนั้นก็เสียค่าใช้จ่ายสูงมาก ต้องยอมรับว่าค่อนข้างอันตราย และเป็นการประกอบอาชญากรรมที่ใกล้ชิด คือสามารถเข้าไปในบ้าน ไปโน้มน้าวจิตใจวัยรุ่น ชักชวนให้ออกมากระทำความผิดได้ง่าย ซึ่งค่อนข้างจะเห็นพิษภัยในส่วนนี้
2) ปัญหาในเรื่องการพิสูจน์การกระทำความผิด และการตามรอยของความผิด โดยเฉพาะอย่างยิ่งความผิดที่เกิดขึ้นโดยผ่านอินเตอร์เน็ต คงมีคำถามว่าการที่สามี hack เข้าไปในคอมพิวเตอร์ของโรงพยาบาลเพื่อแก้ไขโปรแกรมการรักษาพยาบาลภรรยา หรือหลาน hack เข้าไปในคอมพิวเตอร์ของโรงพยาบาลเพื่อจะแก้ไขโปรแกรมการรักษาพยาบาลของลุงนั้น ตำรวจสืบทราบได้อย่างไร หากเหตุการณ์นั้นเกิดขึ้นในไทย จะมีกรรมวิธีในส่วนนี้อย่างไร โดยเฉพาะในเรื่องผู้ใช้ทางอินเตอร์เน็ต จะพิสูจน์ได้อย่างไร เพราะผู้ใช้ในกรณีธรรมดายังยากจะลงโทษหากดูตามคำพิพากษาฎีกาซึ่งลงโทษผู้ใช้น้อยมาก
3) ปัญหาการรับฟังพยานหลักฐาน ซึ่งจะมีลักษณะที่แตกต่างไปจากหลักฐานในอาชญากรรมธรรมดาอย่างสิ้นเชิง
4) ความยากลำบากในการบังคับใช้กฎหมาย โดยเฉพาะอย่างยิ่งอาชญากรรมเหล่านี้มักเป็นอาชญากรรมข้ามชาติ
5) ปัญหาความไม่รู้เกี่ยวกับเทคโนโลยีใหม่ๆ ของเจ้าพนักงานในกระบวนการยุติธรรม เจ้าพนักงานดังกล่าวมีงานล้นมือ โอกาสที่จะศึกษาเทคนิคใหม่ๆ หรือกฎหมายใหม่ๆ ทำได้น้อย ประเทศไทยมีผู้พิพากษาประมาณ 2,000 คน อัยการประมาณ 1,600 - 1,700 คน ต่อจำนวนประชากร 60 ล้าน ตำรวจจะมีค่อนข้างมากแต่ตำรวจมักเข้าเกี่ยวข้องกับ street crimes มากกว่าอาชญากรรมคอมพิวเตอร์ แม้แต่เพียงอาชญากรรมทางเศรษฐกิจธรรมดา เช่นความผิดเกี่ยวกับการเงิน การธนาคาร หากมีการกระทำในหัวเมือง เขตอำเภอ กิ่งอำเภอ และมีการไปแจ้งความกับนายดาบอายุมาก ผลของคดีคงจะเปลี่ยนไปทันที
6) ปัญหาการขาดกฎหมายที่เหมาะสมในการบังคับใช้ กฎหมายแต่ละฉบับบัญญัติมานาน 40-50 ปี แม้แต่กรณีการจูนโทรศัพท์มือถือ ยังต้องใช้กฎหมายเก่าคือพระราชบัญญัติวิทยุโทรคมนาคม พ.ศ. 2498 มาใช้ ซึ่งคำพิพากษาศาลฎีกาที่ 5354/2539 พิพากษาว่าไม่ผิดฐานลักทรัพย์เมื่อเทียบกับฎีกาเรื่องกระแสไฟฟ้า แต่ผิดพระราชบัญญัติดังกล่าว ทำให้เห็นชัดว่ายังขาดความทันสมัยของการมีกฎหมายที่เหมาะสม ซึ่งขณะนี้ NECTEC ก็พยายามแก้ไขให้แล้ว โดยจัดให้มีการร่างกฎหมายในส่วนนี้ออกมาถึง 6 ชุดด้วยกัน
7) ปัญหาความเปลี่ยนแปลงทางเทคโนโลยีสมัยใหม่ ซึ่งเปลี่ยนแปลงรวดเร็วมากจนทางราชการตามไม่ทัน เช่นราชการพยายามตามรอยการโอนเงินโดยกฎหมายฟอกเงิน แต่ขณะนี้การโอนเงินนั้นใช้วิธีโอนผ่านอินเตอร์เน็ตแล้ว เพราะฉะนั้นยิ่งทำให้สิ่งซึ่งยังไม่มีกฎหมายออกมากลับพบปัญหามากยิ่งขึ้น
แนวทางการป้องกันและแก้ไขปัญหาอาชญากรรมคอมพิวเตอร์ โลกปัจจุบันเป็นยุคของเทคโนโลยีสารสนเทศหรือที่เรียกว่า ยุคไอที ซึ่งเทคโนโลยีสารสนเทศเข้ามามีบทบาทและมีความสำคัญต่อชีวิตประจำวันของมนุษย์ในหลายด้าน เช่น การติดต่อสื่อสาร การซื้อขายแลกเปลี่ยนสินค้าและบริการ การแลกเปลี่ยนข้อมูลข่าวสาร เป็นต้น นอกจากจะมีผลดีแล้วแต่ก็ยังเป็นช่องทางหนึ่ง ให้มิจฉาชีพเข้ามาแสวงหาประโยชน์อย่างผิดกฎหมาย หรือทำให้เกิดปัญหาการขยายตัวของอาชญากรรมข้ามชาติ รวมถึงอาชญากรรมรูปแบบใหม่ ที่มีความซ้อน ซึ่งเรียกว่า‘’ อาชญากรรมคอมพิวเตอร์ ‘’ ซึ่งในปัจจุบันถือเป็นปัญหาทางสังคมอย่างหนึ่งที่กำลังเพิ่มความรุนแรงและสร้างความเสียหายแก่สังคมทั่วไป
1. ความหมายของอาชญากรรมคอมพิวเตอร์
1.1 การกระทำใด ๆ ที่เกี่ยวข้องกับการใช้คอมพิวเตอร์ ซึ่งทำให้ผู้อื่นได้รับความเสียหาย ในขณะเดียวกันก็ทำให้ผู้กระทำความผิดได้รับประโยชน์ เช่น การลักทรัพย์อุปกรณ์คอมพิวเตอร์ เป็นต้น
1.2 การกระทำใด ๆ ที่เป็นความปิดทางอาญา ซึ่งจะต้องใช้ความรู้เกี่ยวกับคอมพิวเตอร์ในการกระทำความผิดนั้น เช่น การบิดเบือนข้อมูล (Extortion) การเผยแพร่รูปอนาจารผู้เยาว์ (child pornography) การฟอกเงิน (money laundering) การฉ้อโกง (fraud) การถอดรหัสโปรแกรมคอมพิวเตอร์ โดยไม่ได้รับอนุญาต เผยแพร่ให้ผู้อื่นดาวน์โหลด เรียกว่า การโจรกรรมโปรแกรม (software Pirating) หรือการขโมยความลับทางการค้าของบริษัท (corporate espionage) เป็นต้น
2. ประเภทของอาชญากรรมคอมพิวเตอร์ ปัจจุบันอาชญากรรมคอมพิวเตอร์ที่เกิดขึ้นมีหลากหลายรูปแบบ ที่มีผลกระทบต่อความปลอดภัยของชีวิตและระบบเศรษฐกิจของประเทศ ซึ่งแบ่งได้ 9 ประเภท ดังนี้
2.1 อาชญากรรมที่เป็นการขโมย โดยขโมยจากผู้ให้บริการอินเทอร์เน็ต (internet service provider) หรือผู้ที่เป็นเจ้าของเว็บไซต์ในอินเทอร์เน็ต รวมถึงการขโมยข้อมูล ของหน่วยงานหรือองค์กรต่าง ๆ เพื่อใช้ประโยชน์ในการลักลอบใช้บริการ เช่น การขโมยข้อมูลเกี่ยวกับบัญชีผู้ใช้จากผู้ให้บริการอินเทอร์เน็ตเพื่อใช้บริการอินเทอร์เน็ตฟรี เป็นต้น
2.2 อาชญากรรมที่ใช้การสื่อสารผ่านเครือข่ายคอมพิวเตอร์ เพื่อนำมาใช้ขยายความสามารถในการกระทำความผิดของตน รวมไปถึงการใช้คอมพิวเตอร์ปกปิดหรือกลบเกลื่อนการกระทำของตนไม่ให้ผู้อื่นล่วงรู้ ด้วยการตั้งรหัสการสื่อสารขึ้นมาเฉพาะระหว่างหมู่อาชญากร ด้วยกันซึ่งผู้อื่นมาสามารถเข้าใจได้ เช่น อาชญากรค้ายาเสพติดใช้อีเมล์ในการติดต่อสื่อสารกับเครือข่ายยาเสพติด เป็นต้น
2.3 การละเมิดลิขสิทธิ์และการปลอมแปลง เช่น การปลอมแปลงเช็ค การปลอมแปลงสื่อมัลติมีเดีย รวมถึงการปลอมแปลงโปรแกรมคอมพิวเตอร์ เป็นต้น
2.4 การใช้คอมพิวเตอร์เผยแพร่ภาพนิ่งหรือภาพเคลื่อนไหว ลามกอนาจาร รวมถึงข้อมูลที่มีผลกระทบทางลบต่อวัฒนธรรมของแต่ละสังคม ตลอดจนข้อมูลที่ไม่สมควรเผยแพร่ เช่น วิธีการก่ออาชญากรรม สูตรการผลิตระเบิด เป็นต้น
2.5 การฟอกเงินทางอิเล็กทรอนิกส์ โดยใช้อุปกรณ์คอมพิวเตอร์ และการสื่อสารเป็นเครื่องมือ ทำให้สามารถเปลี่ยนทรัพย์สิน ที่ได้จากการประกอบอาชีพผิดกฎหมาย เช่น การค้ายาเสพติด การค้าอาวุธเถื่อน ธุรกิจสินค้าหนีภาษี การเล่นพนัน การละเมิดลิขสิทธิ์ การปลอมแปลงเงินตรา การล่อลวงสตรีและเด็กไปค้าประเวณี เป็นต้น ให้มาเป็นทรัพย์สินที่ถูกกฎหมาย


ไม่มีความคิดเห็น:

แสดงความคิดเห็น