เป็นนหลักเกณฑ์ที่ประชาชนตกลงร่วมกันเพื่อใช้เป็นแนวทางในการปฏิบัติร่วมกัน สำหรับตัวอย่างของการกระทำที่ยอมรับกันโดยทั่วไปว่าเป็นการกระทำที่ผิดจริยธรรม เช่น โดยทั่วไปเมื่อพิจารณาถึงจริยธรรมเกี่ยวกับการใช้เทคโนโลยีคอมพิวเตอร์และ
สารสนเทศแล้ว จะกล่าวถึงใน 4 ประเด็น ที่รู้จักกันในลักษณะตัวย่อว่า PAPA ประกอบด้วย ในประเทศไทยได้มีการร่างกฎหมายทั้งสิ้น 6 ฉบับ คือ ต่อมาได้มีการรวมเอากฎหมายธุรกรรมอิเล็กทรอนิกส์และกฎหมายลายมือชื่อ-อิเล็กทรอนิกส์เป็นฉบับเดียวกันเป็นพระราชบัญญัติว่าด้วยธุรกรรมอิเล็กทรอนิกส์ พ.ศ. 2544 ซึ่งมีผลบังคับใช้เมื่อวันที่ 3 เมษายน 2545
แต่ในปัจจุบันยังไม่ได้นำมาใช้สมบูรณ์แบบ เนื่องจากยังไม่มีคณะกรรมการธุรกรรมทางอิเล็กทรอนิกส์ ส่วนกฏหมายอีก 4 ฉบับที่เหลือ ขณะนี้อยู่ระหว่างการดำเนินการ (ข้อมูล ณ ตุลาคม 2546) อาชญากรคอมพิวเตอร์จะก่ออาชญากรรมหลายรูปแบบ ซึ่งปัจจุบันทั่วโลกจัดออกเป็น 9 ประเภท (ตามข้อมูลคณะอนุกรรมการเฉพาะกิจร่างกฎหมายอาชญากรรมคอมพิวเตอร์) 1.การขโมยข้อมูลทางอินเตอร์เน็ต ซึ่งรวมถึงการขโมยประโยชน์ในการลักลอบใช้บริการ 2.อาชญากรนำเอาระบบการสื่อสารมาปกปิดความผิดของตนเอง
3.การละเมิดสิทธิ์ปลอมแปรงรูปแบบ เลียนแบบระบบซอพต์แวร์โดยมิชอบ 4.ใช้คอมพิวเตอร์แพร่ภาพ เสียง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม 5.ใช้คอมพิวเตอร์ฟอกเงิน 6.อันธพาลทางคอมพิวเตอร์ที่เช้าไปก่อกวน ทำลายระบบสาราณูปโภค เช่น ระบบจ่ายน้ำ จ่ายไป ระบบการจราจร 7.หลอกลวงให้ร่วมค้าขายหรือลงทุนปลอม 8.แทรกแซงข้อมูลแล้วนำข้อมูลนั้นมาเป็น)ระโยชน์ต่อตนโดยมิชอบ เช่น ลักรอบค้นหารหัสบัตรเครดิตคนอื่นมาใช้ ดักข้อมูลทางการค้าเพื่อเอาผลประโยชน์นั้นเป็นของตน 9.ใช้คอมพิวเตอร์แอบโอนเงินบัญชีผู้อื่นเข้าบัญชีตัวเอง
แหล่งที่มา : http://se-ed.net/hacking/t1.htm การใช้คอมพิวเตอร์ในฐานะเป็นเครื่องมือในการก่ออาชญากรรม – การขโมยหมายเลขบัตรเครดิต เมื่อจะซื้อสินค้าและชำระเงินด้วยบัตรเครดิตผ่านทางอินเทอร์เน็ต จะต้องแน่ใจว่าระบบมีการรักษาความปลอดภัย ซึ่งสังเกตง่าย ๆ จากมุมขวาล่างของเว็บไซต์จะมีรูปกุญแจล็อกอยู่ หรือที่อยู่เว็บไซต์หรือ URL จะระบุ https:// – การแอบอ้างตัว เป็นการแอบอ้างตัวของผู้กระทำต่อบุคคลที่สามว่าตนเป็นอีกคนหนึ่ง เช่นนำ หมายเลขบัตรประชาชน หมายเลขบัตรเครดิต หนังสือเดินทาง และข้อมูลส่วนบุคคลอื่น ๆ ของผู้ถูกกระทำไปใช้แอบอ้างเพื่อหาผลประโยชน์ – การสแกมทางคอมพิวเตอร์ เป็นการกระทำโดยใช้คอมพิวเตอร์เป็นเครื่องมือในการหลอกลวงผู้อื่น ปัจจุบันมีรูปแบบที่แตกต่างกันมากมาย ตัวอย่างลักษณะการกระทำที่เป็นอาชญากรรมคอมพิวเตอร์ใน 3 ประเด็นคือ
อาชญากรคอมพิวเตอร์ อาชญากรคอมพิวเตอร์ คือ ผู้กระทำผิดกฎหมายโดยใช้เทคโนโลยีคอมพิวเตอร์เป็นส่วนสำคัญ มีการจำแนกไว้ดังนี้
และนอกจากนั้นยังพบว่า ผู้กระทำความผิดทางคอมพิวเตอร์มีลักษณะพิเศษดังต่อไปนี้
– มีแรงจูงใจและความทะยานอยากสูงในการที่จะเอาชนะและฉลาด – ไม่ใช่อาชญากรโดยอาชีพ – กลัวที่จะถูกจับได้ กลัวครอบครัว เพื่อนและเพื่อนร่วมงานจะรู้ถึงการกระทำความผิดของตน คอมพิวเตอร์ในฐนะเป็นเป้าหมายของอาชญากรรมไวรัสคอมพิวเตอร์ ความหมาย ไวรัสคอมพิวเตอร์ คือ โปรแกรมที่มีความสามารถในการแก้ไขดัดแปลงโปรแกรมอื่น เพื่อที่จะทำให้โปรแกรมนั้นๆ สามารถเป็นที่อยู่ของมันได้และสามารถทำให้มันทำงานได้ต่อไปเรื่อยๆ เมื่อมีการเรียกใช้โปรแกรมที่ติดเชื้อไวรัสนั้น ประวัติไวรัสคอมพิวเตอร์ เดิมความคิดในเรื่องของไวรัสคอมพิวเตอร์นั้นเป็นเพียงเรื่องในนวนิยาย และต่อมาในปี ค.ศ.1983 เมื่อนาย Fred Cohen นักศึกษาปริญญาเอกด้านวิศวกรรมไฟฟ้า ที่มหาวิทยาลัยเซาท์เทอร์นแคลิฟอร์เนีย ได้คิดค้นโปรแกรมคอมพิวเตอร์ซึ่งสามารถทำลายล้างโปรแกรมคอมพิวเตอร์ด้วยกัน เปรียบเสมือนเชื้อไวรัสที่แพร่กระจายเข้าสู่ตัวคน และเรียกโปรแกรมดังกล่าวว่า Computer Virus และชื่อนี้ก็ได้ใช้เรียกโปรแกรมชนิดนี้นับแต่นั้นเป็นต้นมา ตัวอย่างไวรัสคอมพิวเตอร์ มีไวรัสคอมพิวเตอร์หลายชนิดที่มนุษย์สามารถคิดค้นได้ อาทิเช่น Worm, Trojan Horse, Logic Bomb, Chameleons, Pakistani, Macintosh, Scores, Peace, Lehigh, Keypress, Dark Avenger, Stoned, Michealangello หรือแม้แต่ไวรัสที่ใช้ชื่อไทยเช่น ลาวดวงเดือน เป็นต้น แหล่งข้อมูลจาก : โครงการพัฒนากฎหมายเทคโนโลยีสารสนเทศ อาชญากรรมคอมพิวเตอร์ ดร.ทวีศักดิ์ กออนันตกูล ผู้อำนวนการศูนย์เทคโนโลยีอิเล็กทรอนิกส์ และคอมพิวเตอร์แห่งชาติ http://www.nitc.go.th/document/journal/comcrime2.html วิธีการป้องกันการเข้าถึงข้อมูลและคอมพิวเตอร์ 1) การใช้ username หรือ user ID และ รหัสผ่าน (password) ผู้ใช้ควรเปลี่ยนแปลงด้วยตนเองในภายหลัง และควรหลีกเลี่ยงการกำหนดรหัสที่เป็นวันเกิด หรือรหัสอื่นๆ ที่ แฮกเกอร์สามารถเดาได้ 2) การใช้วัตถุใด ๆ เพื่อการเข้าสู่ระบบ ได้แก่ บัตร หรือกุญแจ ซึ่งรหัสผ่านไม่ควรใช้ปีเกิด หรือจดลงในบัตร 3) การใช้อุปกรณ์ทางชีวภาพ (biometric device) เป็นการใช้อุปกรณ์ที่ตรวจสอบลักษณะส่วนบุคคลเพื่อการอนุญาตใช้โปรแกรม ระบบ หรือการเข้าใช้ห้องคอมพิวเตอร์ 4) ระบบเรียกกลับ (callback system) เป็นระบบที่ผู้ใช้ระบุชื่อและรหัสผ่านเพื่อขอเข้าใช้ระบบปลายทาง หากข้อมูลถูกต้อง คอมพิวเตอร์ก็จะเรียกกลับให้เข้าใช้งานเอง อย่างไรก็ตามการใช้งานลักษณะนี้จะมีประสิทธิภาพมากขึ้นถ้าผู้ขอใช้ระบบใช้เครื่องคอมพิวเตอร์จากตำแหน่งเดิม คือ จากบ้าน หรือที่ทำงาน(หมายเลขโทรศัพท์เดิม)ในขณะที่การใช้คอมพิวเตอร์แบบพกพาอาจต้องเปลี่ยนหมายเลขโทรศัพท์ ทำให้เกิดความเสี่ยงมากกว่า หลักข้อควรระวังและแนวทางการป้องกันการใช้เครือข่ายคอมพิวเตอร์
Haag ได้เสนอกฎไว้ 2 ข้อคือ ถ้าคอมพิวเตอร์มีโอกาสถูกขโมย ให้ป้องกันโดยการล็อกมัน และถ้าไฟล์มีโอกาสที่จะถูกทำลาย ให้ป้องกันด้วยการสำรอง(backup)
ถ้าท่านซื้อสินค้าและบริการผ่านอินเทอร์เน็ต ให้พิจารณาข้อพึงระวังต่อไปนี้ 1) บัตรเครดิตและการแอบอ้าง 2) การป้องกันข้อมูลส่วนบุคคล 3) การป้องกันการติดตามการท่องเว็บไซต์ 4) การหลีกเลี่ยงสแปมเมล์ 5) การป้องกันระบบคอมพิวเตอร์และเครือข่าย 6) การป้องกันไวรัสคอมพิวเตอร์ ติดตามข่าวสารเกี่ยวกับการป้องกันการก่อกวนและทำลายข้อมูลได้ที่ ศูนย์ประสานงานการรักษาความปลอดภัยคอมพิวเตอร์ ประเทศไทย(http://thaicert.nectec.or.th/) นอกจากข้อควรระวังข้างต้นแล้ว ยังมีข้อแนะนำบางประการเพื่อการสร้างสังคมและรักษาสิ่งแวดล้อม ดังนี้ 1) การป้องกันเด็กเข้าไปดูเว็บไซต์ที่ไม่เหมาะสม 2) การวางแผนเพื่อจัดการกับเครื่องคอมพิวเตอร์ที่ไม่ใช้แล้ว 3) การใช้พลังงาน วิธีการที่ใช้ในการกระทำความผิดทางอาชญากรรมทางคอมพิวเตอร์โดยทั่วไปแล้ว วิธีการที่ใช้ในการประกอบอาชญากรรมทางคอมพิวเตอร์จะมีดังต่อไปนี้
การเจาะระบบ (Hacking) การเจาะระบบ (Hacking) หมายถึงการเข้าไปในเครือข่ายคอมพิวเตอร์โดยไม่ได้รับอนุญาต (Unauthorized Access) และเมื่อเข้าไปแล้วก็ทำการสำรวจ ทิ้งข้อความ เปิดโปรแกรม ลบ แก้ไขเปลี่ยนแปลงหรือขโมยข้อมูล การถูกลักลอบเจาะระบบอาจส่งผลให้ความลับทางการค้า ข้อมูลที่สำคัญหรือแม้แต่เงินของหน่วยงานต้องถูกขโมยไป การกระทำดังกล่าวอาจทำจากคู่แข่งทางการค้า อาชญากรหรือผู้ที่ไม่หวังดี และอาจจะทำจากในหน่วยงานเองหรือจากส่วนอื่นๆ ที่อยู่ห่างไกลออกไป หรือจากนอกประเทศโดยใช้เครือข่ายการสื่อสารสาธารณะหรือโทรศัพท์ นักเจาะระบบอาจได้รหัสการเข้าสู่เครือข่ายโดยการดักข้อมูลทางสายโทรศัพท์ หรือใช้เครื่องมือสื่อสารนำไปติดกับเครื่องคอมพิวเตอร์หรือใช้เครื่องจับการแผ่รังสีจากการส่งผ่านข้อมูลที่ไม่มีการป้องกันการส่งข้อมูล (Unshielded Data Transmission) เพื่อจะได้มาซึ่งรหัสผ่าน (Password) หลักจริยธรรมและข้อมูลข้อมูลหนึ่งใน computer อาจจะมีหลายทางที่เราจะใช้มัน ซึ่งในการใช้ข้อมูลนั้นทางหลักจริยธรรม ควรไตร่ตรองในเรื่องดังต่อไปนี้
การคัดลอก Software การซื้อ Software การค้าจะมีสิทธิ์ใช้ได้แค่คนเดียวสำหรับเครื่องคอมพิวเตอร์หนึ่งเครื่อง เนื่องจาก Software จะมี license ห้ามใช้วิธีการทางอิเล็กทรอนิกส์ในการกระจาย Software นั้น License Software ที่จะติดตั้งบนเครื่องคอมพิวเตอร์หนึ่งเครื่องหรือหลายเครื่องได้นั้น จะต้องขึ้นอยู่กับรายละเอียดที่ license ได้กำหนดไว้ ซึ่งจะต้องจัดเก็บหลักฐานของการใช้กับ userหลายคนไว้ ตัวเลขของ user จะไม่สามารถมีเกินกว่าตัวเลขที่ใน licenses ได้กำหนดไว้ อย่างไรก็ดี ลูกค้าคัดลอกและแจกจ่าย software โดยใช้ manuals ไปยัง users คนอื่นได้ บางองค์กรอาจจะใช้ network licenses สำหรับการติดตั้ง Software บนเครื่อง server การจ่ายค่าธรรมเนียมจะขึ้นอยู่กับ License ที่กำหนดจำนวนตัวเลขของ user ที่สามารถเข้าใช้งานระบบได้ จริยธรรมและโปรแกรม SOFTWAREการละเมิดสิทธิ์ หมายถึง การได้มาซึ่งการถือสิทธิ์และใช้คัดลอก ทำซ้ำ เป็นการผิดกฎหมาย software ตัวอย่างของการละเมิดสิทธ์
การปลอมแปลง หมายถึง การ copying CD-ROMs or DVD-ROMs จำนวนมากเป็นสิ่งที่ผิด การไม่ได้รับอนุญาตให้ copying software ถือเป็นโจร แหล่งที่มา http://www.no-poor.com/inttotocomandcomapp/et.htm |