ของวันที่29ส.ค.51
บทที่ 8เรื่อง ปัญหาที่เกิดจากคอมพิวเตอร์และมาตรการควบคุมDenial of Service คือการโจมตีเครื่องเพื่อให้เครื่องมีภาระงานหนักจนไม่สามารถให้บริการได้Scan คือวิธีการเข้าสู่ระบบโดยใช้เครื่องมืออัตโนมัติเพื่อสแกนสู่ระบบหรือหาช่องทางการติดตั้งหรือการกำหนดระบบผิดพลาดmalicious code คือการหลอกส่งโปรแกรมให้โดยจริงๆแล้วอาจเป็นไวรัส
วันพฤหัสบดีที่ 11 กันยายน พ.ศ. 2551
เรื่องที่เรียนวันที่22 ส.ค. 51
ของวันที่22ส.ค.51
เรีนยเกี่ยวกับเรื่อง Electronic Mail-Search Engineได้แก่ and , " " ,or , not
และเรียนเกี่ยวกับบทที่ 7 ซอฟต์แวร์เพื่อสังคม คือซอฟต์แวร์ที่ทำให้ผู้คนสามารถ ทำงานร่วมกันโดยมีคอมพิวเตอร์เป็นสื่อกลาง เกิดเป็นสังคมหรือชุมชนออนไลน์
เรีนยเกี่ยวกับเรื่อง Electronic Mail-Search Engineได้แก่ and , " " ,or , not
และเรียนเกี่ยวกับบทที่ 7 ซอฟต์แวร์เพื่อสังคม คือซอฟต์แวร์ที่ทำให้ผู้คนสามารถ ทำงานร่วมกันโดยมีคอมพิวเตอร์เป็นสื่อกลาง เกิดเป็นสังคมหรือชุมชนออนไลน์
เรื่องที่เรียนวันที่8 ส.ค. 51
ของวันที่8ส.ค.51
บทที่ 6เรียนเกี่ยวกับเรื่องเครือข่ายคอมพิวเตอร์และเครือข่ายอินเตอร์เน็ตการเชื่อมต่อทางกายภาพการเชื่อมต่อผ่านระบบโทรศัพท์การเชื่อมต่อเครื่องคอมพิวเตอร์เป็นเครือข่ายท้องถิ่นการเชื่อมต่อเครือข่ายท้องถิ่นเป็นเครือข่ายระยะไกลการติดตั้งโมเด็มการเชื่อมต่อทางซอพต์แวร์เครือข่ายอินเตอร์เน็ตตำแหน่งของคอมพิวเตอร์ในเครือข่ายอินเตอร์เน็ตระบบชื่อโดเมนและลักษณะการแปลงเลขฐาน
บทที่ 6เรียนเกี่ยวกับเรื่องเครือข่ายคอมพิวเตอร์และเครือข่ายอินเตอร์เน็ตการเชื่อมต่อทางกายภาพการเชื่อมต่อผ่านระบบโทรศัพท์การเชื่อมต่อเครื่องคอมพิวเตอร์เป็นเครือข่ายท้องถิ่นการเชื่อมต่อเครือข่ายท้องถิ่นเป็นเครือข่ายระยะไกลการติดตั้งโมเด็มการเชื่อมต่อทางซอพต์แวร์เครือข่ายอินเตอร์เน็ตตำแหน่งของคอมพิวเตอร์ในเครือข่ายอินเตอร์เน็ตระบบชื่อโดเมนและลักษณะการแปลงเลขฐาน
วันที่5 ส.ค. 51เรียนอะไรบ้าง
ของวันที่5ส.ค.51
เรื่องที่เรียนในวันนนี้เรียนเกี่ยวกับ บทที่ 9 เรื่องปัญหาสังคมจากเทคโนโลยีสารสนเทศจริยธรรม และกฎหมาย-แนวทางการป้องกันและแก้ไขปัญหาสังคมที่เกิดจากเทคโนโลยีสารสนเทศ
-ประเด็นการพิจารณาการใช้จริยธรรมเพื่อแก้ปัญหาสังคมที่เกิดจากเทคโนโลยีสารสนเทศและการใช้กฎหมายเพื่อแก้ปัญหาสังคมที่เกิดจากเทคโนโลยีสารสนเทศ
เรื่องที่เรียนในวันนนี้เรียนเกี่ยวกับ บทที่ 9 เรื่องปัญหาสังคมจากเทคโนโลยีสารสนเทศจริยธรรม และกฎหมาย-แนวทางการป้องกันและแก้ไขปัญหาสังคมที่เกิดจากเทคโนโลยีสารสนเทศ
-ประเด็นการพิจารณาการใช้จริยธรรมเพื่อแก้ปัญหาสังคมที่เกิดจากเทคโนโลยีสารสนเทศและการใช้กฎหมายเพื่อแก้ปัญหาสังคมที่เกิดจากเทคโนโลยีสารสนเทศ
เรื่องที่เรียนวันที่ 25 ก.ค. 51
วันที่ 25 กรกฎาคม2551
โครงสร้างของระบบแฟ้มข้อมูลบิต ประกอบด้วยข้อมูลที่เป็นเลขฐานสอง ที่ใช้แทนค่าที่เล็กที่สุดของข้อมูลในระบบคอมพิวเตอร์
ไบต์ ประกอบด้วยบิตหลายๆบิต เรียงต่อกัน 1ไบต์=8บิต
ฟิวต์ หรือเขตข้อมูล คือการนำชุดของไบต์ตั้งแต่1ไบต์ขึ้นไปมารวมกันเพื่อให้เกิดความหมาย เช่น ฟิวต์ชื่อลูกค้าระเบียน คือการนำฟิวต์ที่มีความหมายสัมพันธ์กันมารวมกันเป็นชุด เพื่ออธิบายคุณลักษณะนั้นๆแฟ้มข้อมูล กลุ่มของระเบียนที่มีความหมายสัมพันธ์กัน เก็บข้อมูลเป็นแฟ้มข้อมูลเดียวกันฐานข้อมูล คือการนำหลายแฟ้มข้อมูล เก็บรวบรวมข้อมูลที่มีความสัมพันธ์กันไว้ด้วยกัน สะดวกรวดเร็ว และมีประสิทธิภาพ
โครงสร้างของระบบแฟ้มข้อมูลบิต ประกอบด้วยข้อมูลที่เป็นเลขฐานสอง ที่ใช้แทนค่าที่เล็กที่สุดของข้อมูลในระบบคอมพิวเตอร์
ไบต์ ประกอบด้วยบิตหลายๆบิต เรียงต่อกัน 1ไบต์=8บิต
ฟิวต์ หรือเขตข้อมูล คือการนำชุดของไบต์ตั้งแต่1ไบต์ขึ้นไปมารวมกันเพื่อให้เกิดความหมาย เช่น ฟิวต์ชื่อลูกค้าระเบียน คือการนำฟิวต์ที่มีความหมายสัมพันธ์กันมารวมกันเป็นชุด เพื่ออธิบายคุณลักษณะนั้นๆแฟ้มข้อมูล กลุ่มของระเบียนที่มีความหมายสัมพันธ์กัน เก็บข้อมูลเป็นแฟ้มข้อมูลเดียวกันฐานข้อมูล คือการนำหลายแฟ้มข้อมูล เก็บรวบรวมข้อมูลที่มีความสัมพันธ์กันไว้ด้วยกัน สะดวกรวดเร็ว และมีประสิทธิภาพ
เรื่องที่เรียนวันที่11 ก.ค. 51
วันที่11 ก.ค.51เรียนอะไรไปบ้าง
เรื่อง สารสนเทศและการพัฒนาระบบความหมายของข้อมูลและระบบสารสนเทศ
-ข้อมูล คือ ข้อเท็จจริงที่เกี่ยวกับเหตุการณ์ ข่าวสารหรือข้อมูลดิบที่ยังไม่ผ่านการประมวลผล ยังไม่มีความหมายในการนำไปใช้ ข้อมูลอาจเป็นตัวเลข ตัวอักษร รูปภาพ หรือภาพเคลื่อนไหวระบบคือ องค์ประกอบและกระบวนการที่สัมพันธ์กัน และทำงานร่วมกันสารสนเทศ คือ ข้อมูลที่ผ่านการประมวณผล เช่น การสรุปจำนวนประชากรระบบสารสนเทศ
เรื่อง สารสนเทศและการพัฒนาระบบความหมายของข้อมูลและระบบสารสนเทศ
-ข้อมูล คือ ข้อเท็จจริงที่เกี่ยวกับเหตุการณ์ ข่าวสารหรือข้อมูลดิบที่ยังไม่ผ่านการประมวลผล ยังไม่มีความหมายในการนำไปใช้ ข้อมูลอาจเป็นตัวเลข ตัวอักษร รูปภาพ หรือภาพเคลื่อนไหวระบบคือ องค์ประกอบและกระบวนการที่สัมพันธ์กัน และทำงานร่วมกันสารสนเทศ คือ ข้อมูลที่ผ่านการประมวณผล เช่น การสรุปจำนวนประชากรระบบสารสนเทศ
เรื่องที่เรียนวันที่ 6 ก.ค.51
วันที่6 ก.ค.51 เรียนอะไรไปบ้าง
เรียนเกี่ยวกับซอฟร์แวร์ประยุกต์ Application Software เป็นซอฟต์แวร์ที่สร้างขึ้นมาใช้งานในด้านต่างๆตามควมต้องการของผู้ใช้
-การพิมพ์เอกสาร
-การคำนวณ
-การออกแบบแบ่งเป็น4ประเภท
1)การใช้งานด้านธุรกิจ
2)การใช้งานด้านกราฟิกส์
3)การใช้งานส่วนตัว
4)การใช้งานเกี่ยวกับการติดต่อสื่อสารซอฟต์แวร์ประยุกต์สามารถใช้งานได้หลายรูปแบบ
-ซอฟต์แวร์สำเร็จรูปคลอบคลุมการใช้งานทั่วๆไปไม่เฉพาะเจาะจงต่อผู้ใช้
-ซอฟต์แวร์ที่ใช้เฉพาะด้านตรงกับความต้องการของผู้ใช้-แชร์แวร์มีความสามรถครบถ้วน
-ฟรีแวร์ไม่อนุญาตให้นำซอฟต์แวร์นี้ไปใช้ในเชิงการค้า
-ซอฟต์แวร์สาธารณะไม่มีค่าใช้จ่ายและไม่มีข้อจำกัดในการใช้งานประเภทการใช้งานซอฟต์แวร์
เรียนเกี่ยวกับซอฟร์แวร์ประยุกต์ Application Software เป็นซอฟต์แวร์ที่สร้างขึ้นมาใช้งานในด้านต่างๆตามควมต้องการของผู้ใช้
-การพิมพ์เอกสาร
-การคำนวณ
-การออกแบบแบ่งเป็น4ประเภท
1)การใช้งานด้านธุรกิจ
2)การใช้งานด้านกราฟิกส์
3)การใช้งานส่วนตัว
4)การใช้งานเกี่ยวกับการติดต่อสื่อสารซอฟต์แวร์ประยุกต์สามารถใช้งานได้หลายรูปแบบ
-ซอฟต์แวร์สำเร็จรูปคลอบคลุมการใช้งานทั่วๆไปไม่เฉพาะเจาะจงต่อผู้ใช้
-ซอฟต์แวร์ที่ใช้เฉพาะด้านตรงกับความต้องการของผู้ใช้-แชร์แวร์มีความสามรถครบถ้วน
-ฟรีแวร์ไม่อนุญาตให้นำซอฟต์แวร์นี้ไปใช้ในเชิงการค้า
-ซอฟต์แวร์สาธารณะไม่มีค่าใช้จ่ายและไม่มีข้อจำกัดในการใช้งานประเภทการใช้งานซอฟต์แวร์
วันพฤหัสบดีที่ 4 กันยายน พ.ศ. 2551
กฏหมายเกี่ยวกับคอมพิวเตอร์
กฎหมายอาชญากรรมทางคอมพิวเตอร์
การกำหนดฐานความผิดและบทกำหนดโทษ การพัฒนากฎหมายอาชญากรรมคอมพิวเตอร์ในเบื้องต้นนั้น พัฒนาขึ้นโดยคำนึงถึงลักษณะการกระทำความผิดต่อระบบคอมพิวเตอร์ ระบบข้อมูล และระบบเครือข่าย ซึ่งอาจสรุปความผิดสำคัญได้ 3 ฐานความผิด คือ- การเข้าถึงโดยไม่มีอำนาจ (Unauthorised Access)- การใช้คอมพิวเตอร์โดยไม่ชอบ (Computer Misuse)- ความผิดเกี่ยวข้องกับคอมพิวเตอร์ (Computer Related Crime)ทั้งนี้ ความผิดแต่ละฐานที่กำหนดขึ้นดังที่สรุปไว้ข้างต้น มีวัตถุประสงค์ในการให้ความคุ้มครองที่แตกต่างกัน ดังนี้1.ความผิดฐานเข้าถึงโดยไม่มีอำนาจหรือโดยฝ่าฝืนกฎหมาย และการใช้คอมพิวเตอร์ในทางมิชอบการกระทำความผิดด้วยการเข้าถึงโดยไม่มีอำนาจหรือโดยฝ่าฝืนกฎหมาย และการใช้คอมพิวเตอร์ในทางมิชอบ ถือเป็นการกระทำที่คุกคามหรือเป็นภัยต่อความปลอดภัย (Security) ของระบบคอมพิวเตอร์และระบบข้อมูล เมื่อระบบไม่มีความปลอดภัยก็จะส่งผลกระทบต่อความครบถ้วน (Integrity) การรักษาความลับ (Confidential) และเสถียรภาพในการใช้งาน (Availability) ของระบบข้อมูลและระบบคอมพิวเตอร์(1) การเข้าถึงโดยไม่มีอำนาจการฝ่าฝืนต่อบทบัญญัติแห่งกฎหมายนี้ อาจเกิดได้หลายวิธี เช่น การเจาะระบบ (Hacking or Cracking) หรือการบุกรุกทางคอมพิวเตอร์ (Computer Trespass) เพื่อทำลายระบบคอมพิวเตอร์หรือเพื่อเปลี่ยนแปลงแก้ไขข้อมูล หรือเพื่อเข้าถึงข้อมูลที่เก็บรักษาไว้เป็นความลับ เช่น รหัสลับ (Passwords) หรือความลับทางการค้า (Secret Trade) เป็นต้นทั้งนี้ ยังอาจเป็นที่มาของการกระทำผิดฐานอื่นๆต่อไป เช่น การใช้คอมพิวเตอร์เพื่อฉ้อโกงหรือปลอมแปลงเอกสาร ซึ่งอาจก่อให้เกิดความเสียหายต่อเนื่องเป็นมูลค่ามหาศาลได้คำว่า "การเข้าถึง (Access)" ในที่นี้ หมายความถึง การเข้าถึงทั้งในระดับกายภาพ เช่น ผู้กระทำความผิดกระทำโดยวิธีใดวิธีหนึ่งโดยนั่งอยู่หน้าคอมพิวเตอร์นั้นเอง และหมายความรวมถึง การเข้าถึงระบบคอมพิวเตอร์ซึ่งแม้บุคคลที่เข้าถึงจะอยู่ห่างโดยระยะทางกับเครื่องคอมพิวเตอร์ แต่สามารถเจาะเข้าไปในระบบที่ตนต้องการได้"การเข้าถึง" ในที่นี้จะหมายถึง การเข้าถึงระบบคอมพิวเตอร์ทั้งหมดหรือแต่บางส่วนก็ได้ ดังนั้น จึงอาจหมายถึง การเข้าถึงฮาร์ดแวร์ หรือส่วนประกอบต่างๆของคอมพิวเตอร์ หรือข้อมูลที่ถูกบันทึกเก็บไว้ในระบบเพื่อใช้ในการส่งหรือโอนถึงอีกบุคคลหนึ่ง เช่น ข้อมูลจราจร เป็นต้นนอกจากนี้ "การเข้าถึง" ยังหมายถึงการเข้าถึงโดยผ่านทางเครือข่ายสาธารณะ เช่น อินเทอร์เนต อันเป็นการเชื่อมโยงระหว่างเครือข่ายหลายๆเครือข่ายเข้าด้วยกัน และยังหมายถึง การเข้าถึงโดยผ่านระบบเครือข่ายเดียวกันด้วยก็ได้ เช่น ระบบ LAN (Local Area Network) อันเป็นเครือข่ายที่เชื่อมต่อคอมพิวเตอร์ที่ตั้งอยู่ในพื้นที่ใกล้ๆกันเข้าด้วยกันสำหรับมาตราดังกล่าวนี้ กำหนดให้การเข้าถึงโดยมิชอบเป็นความผิด แม้ว่าผู้กระทำจะมิได้มีมูลเหตุจูงใจเพื่อก่อให้เกิดความเสียหายก็ตาม ทั้งนี้ เพราะเห็นว่าการกระทำดังกล่าวนั้นสามารถก่อให้เกิดการกระทำผิดฐานอื่นหรือฐานที่ใกล้เคียงค่อนข้างง่ายและอาจก่อให้เกิดความเสียหายร้ายแรง อีกทั้งการพิสูจน์มูลเหตุจูงใจกระทำได้ค่อนข้างยาก(2) การลักลอบดักข้อมูลมาตรานี้บัญญัติฐานความผิดเกี่ยวกับการลักลอบดักข้อมูลโดยฝ่าฝืนกฎหมาย (Illegal Interception) เนื่องจากมีวัตถุประสงค์เพื่อคุ้มครองสิทธิความเป็นส่วนตัวในการติดต่อสื่อสาร (The Right of Privacy of Data Communication) ในทำนองเดียวกับการติดต่อสื่อสารรูปแบบเดิมที่ห้ามดักฟังโทรศัพท์หรือแอบบันทึกเทปลับ เป็นต้น"การลักลอบดักข้อมูล" หมายถึง การลักลอบดักข้อมูลโดยวิธีการทางเทคนิค (Technical Means) เพื่อลักลอบดักฟัง ตรวจสอบหรือติดตามเนื้อหาสาระของข่าวสารที่สื่อสารถึงกันระหว่างบุคคล หรือกรณีเป็นการกระทำอันเป็นการล่อลวงหรือจัดหาข้อมูลดังกล่าวให้กับบุคคลอื่น รวมทั้งการแอบบันทึกข้อมูลที่สื่อสารถึงกันด้วยทั้งนี้ วิธีการทางเทคนิคยังหมายถึง อุปกรณ์ที่มีสายเชื่อมต่อกับระบบเครือข่าย และหมายรวมถึงอุปกรณ์ประเภทไร้สาย เช่น การติดต่อผ่านทางโทรศัพท์มือถือ เป็นต้นอย่างไรก็ดี การกระทำที่เป็นความผิดฐานลักลอบดักข้อมูลนั้น ข้อมูลที่ส่งต้องมิใช่ข้อมูลที่ส่งและเปิดเผยให้สาธารณชนรับรู้ได้ (Non-Public Transmissions) การกระทำความผิดฐานนี้จึงจำกัดเฉพาะแต่เพียงวิธีการส่งที่ผู้ส่งข้อมูลประสงค์จะส่งข้อมูลนั้นให้แก่บุคคลหนึ่งบุคคลใดโดยเฉพาะเจาะจงเท่านั้น ดังนั้น มาตรานี้จึงมิได้มีประเด็นที่ต้องพิจารณาถึงเนื้อหาสาระของข้อมูลที่ส่งด้วยแต่อย่างใด(3) ความผิดฐานรบกวนระบบความผิดดังกล่าวนี้คือ การรบกวนทั้งระบบข้อมูลและระบบคอมพิวเตอร์ (Data and System Interference) โดยมุ่งลงโทษผู้กระทำความผิดที่จงใจก่อให้เกิดความเสียหายต่อข้อมูลและระบบคอมพิวเตอร์ โดยมุ่งคุ้มครอง ความครบถ้วนของข้อมูล และเสถียรภาพในการใช้งานหรือการใช้ข้อมูลหรือโปรแกรมคอมพิวเตอร์ที่บันทึกไว้บนสื่อคอมพิวเตอร์ได้เป็นปกติตัวอย่างของการกระทำความผิดฐานดังกล่าวนี้ ได้แก่ การป้อนข้อมูลที่มีไวรัสทำลายข้อมูลหรือโปรแกรมคอมพิวเตอร์ หรือการป้อนโปรแกรม Trojan Horse เข้าไปในระบบเพื่อขโมยรหัสผ่านของผู้ใช้คอมพิวเตอร์ สำหรับเพื่อใช้ลบ เปลี่ยนแปลง แก้ไขข้อมูลหรือกระทำการใดๆอันเป็นการรบกวนข้อมูลและระบบ หรือการป้อนโปรแกรมที่ทำให้ระบบปฏิเสธการทำงาน (Daniel of Service) ซึ่งเป็นที่นิยมกันมาก หรือการทำให้ระบบทำงานช้าลง เป็นต้น(4) การใช้อุปกรณืในทางมิชอบมาตรานี้จะแตกต่างจากมาตราก่อนๆ เนื่องจากเป็นบทบัญญัติเกี่ยวกับการผลิต แจกจ่าย จำหน่าย หรือครอบครองอุปกรณ์คอมพิวเตอร์ที่ใช้ในการกระทำความผิด เช่น อุปกรณ์สำหรับเจาะระบบ (Hacker Tools) รวมถึงรหัสผ่านคอมพิวเตอร์ รหัสการเข้าถึง หรือข้อมูลอื่นในลักษณะคล้ายคลึงกันด้วยแต่ทั้งนี้ ไม่รวมถึง อุปกรณ์ที่สร้างขึ้นเพื่อปกป้องระบบหรือทดสอบระบบ แต่การจะนำอุปกรณ์เหล่านี้มาใช้ได้ก็ต้องอยู่ภายใต้เงื่อนไขว่าต้องมีอำนาจหรือได้รับอนุญาตให้กระทำได้เท่านั้นสำหรับการแจกจ่ายนั้น ให้รวมถึงการส่งข้อมูลที่ได้รับเพื่อให้ผู้อื่นอีกทอดหนึ่ง (Forward) หรือการเชื่อมโยงฐานข้อมูลเข้าด้วยกัน (Hyperlinks) ด้วยสำหรับเรื่องอาชญากรรมคอมพิวเตอร์ของประเทศไทย เราก็คงจะว่ากันอย่างคร่าวๆเพียงเท่านี้ เพื่อให้มีพื้นที่ว่างสำหรับเรื่องอื่นๆที่น่าสนใจด้วย เพราะว่ากฎหมายไอทีนั้น มีอยู่มากมายหลายชนิด ต้องแบ่งๆกันไป
การกำหนดฐานความผิดและบทกำหนดโทษ การพัฒนากฎหมายอาชญากรรมคอมพิวเตอร์ในเบื้องต้นนั้น พัฒนาขึ้นโดยคำนึงถึงลักษณะการกระทำความผิดต่อระบบคอมพิวเตอร์ ระบบข้อมูล และระบบเครือข่าย ซึ่งอาจสรุปความผิดสำคัญได้ 3 ฐานความผิด คือ- การเข้าถึงโดยไม่มีอำนาจ (Unauthorised Access)- การใช้คอมพิวเตอร์โดยไม่ชอบ (Computer Misuse)- ความผิดเกี่ยวข้องกับคอมพิวเตอร์ (Computer Related Crime)ทั้งนี้ ความผิดแต่ละฐานที่กำหนดขึ้นดังที่สรุปไว้ข้างต้น มีวัตถุประสงค์ในการให้ความคุ้มครองที่แตกต่างกัน ดังนี้1.ความผิดฐานเข้าถึงโดยไม่มีอำนาจหรือโดยฝ่าฝืนกฎหมาย และการใช้คอมพิวเตอร์ในทางมิชอบการกระทำความผิดด้วยการเข้าถึงโดยไม่มีอำนาจหรือโดยฝ่าฝืนกฎหมาย และการใช้คอมพิวเตอร์ในทางมิชอบ ถือเป็นการกระทำที่คุกคามหรือเป็นภัยต่อความปลอดภัย (Security) ของระบบคอมพิวเตอร์และระบบข้อมูล เมื่อระบบไม่มีความปลอดภัยก็จะส่งผลกระทบต่อความครบถ้วน (Integrity) การรักษาความลับ (Confidential) และเสถียรภาพในการใช้งาน (Availability) ของระบบข้อมูลและระบบคอมพิวเตอร์(1) การเข้าถึงโดยไม่มีอำนาจการฝ่าฝืนต่อบทบัญญัติแห่งกฎหมายนี้ อาจเกิดได้หลายวิธี เช่น การเจาะระบบ (Hacking or Cracking) หรือการบุกรุกทางคอมพิวเตอร์ (Computer Trespass) เพื่อทำลายระบบคอมพิวเตอร์หรือเพื่อเปลี่ยนแปลงแก้ไขข้อมูล หรือเพื่อเข้าถึงข้อมูลที่เก็บรักษาไว้เป็นความลับ เช่น รหัสลับ (Passwords) หรือความลับทางการค้า (Secret Trade) เป็นต้นทั้งนี้ ยังอาจเป็นที่มาของการกระทำผิดฐานอื่นๆต่อไป เช่น การใช้คอมพิวเตอร์เพื่อฉ้อโกงหรือปลอมแปลงเอกสาร ซึ่งอาจก่อให้เกิดความเสียหายต่อเนื่องเป็นมูลค่ามหาศาลได้คำว่า "การเข้าถึง (Access)" ในที่นี้ หมายความถึง การเข้าถึงทั้งในระดับกายภาพ เช่น ผู้กระทำความผิดกระทำโดยวิธีใดวิธีหนึ่งโดยนั่งอยู่หน้าคอมพิวเตอร์นั้นเอง และหมายความรวมถึง การเข้าถึงระบบคอมพิวเตอร์ซึ่งแม้บุคคลที่เข้าถึงจะอยู่ห่างโดยระยะทางกับเครื่องคอมพิวเตอร์ แต่สามารถเจาะเข้าไปในระบบที่ตนต้องการได้"การเข้าถึง" ในที่นี้จะหมายถึง การเข้าถึงระบบคอมพิวเตอร์ทั้งหมดหรือแต่บางส่วนก็ได้ ดังนั้น จึงอาจหมายถึง การเข้าถึงฮาร์ดแวร์ หรือส่วนประกอบต่างๆของคอมพิวเตอร์ หรือข้อมูลที่ถูกบันทึกเก็บไว้ในระบบเพื่อใช้ในการส่งหรือโอนถึงอีกบุคคลหนึ่ง เช่น ข้อมูลจราจร เป็นต้นนอกจากนี้ "การเข้าถึง" ยังหมายถึงการเข้าถึงโดยผ่านทางเครือข่ายสาธารณะ เช่น อินเทอร์เนต อันเป็นการเชื่อมโยงระหว่างเครือข่ายหลายๆเครือข่ายเข้าด้วยกัน และยังหมายถึง การเข้าถึงโดยผ่านระบบเครือข่ายเดียวกันด้วยก็ได้ เช่น ระบบ LAN (Local Area Network) อันเป็นเครือข่ายที่เชื่อมต่อคอมพิวเตอร์ที่ตั้งอยู่ในพื้นที่ใกล้ๆกันเข้าด้วยกันสำหรับมาตราดังกล่าวนี้ กำหนดให้การเข้าถึงโดยมิชอบเป็นความผิด แม้ว่าผู้กระทำจะมิได้มีมูลเหตุจูงใจเพื่อก่อให้เกิดความเสียหายก็ตาม ทั้งนี้ เพราะเห็นว่าการกระทำดังกล่าวนั้นสามารถก่อให้เกิดการกระทำผิดฐานอื่นหรือฐานที่ใกล้เคียงค่อนข้างง่ายและอาจก่อให้เกิดความเสียหายร้ายแรง อีกทั้งการพิสูจน์มูลเหตุจูงใจกระทำได้ค่อนข้างยาก(2) การลักลอบดักข้อมูลมาตรานี้บัญญัติฐานความผิดเกี่ยวกับการลักลอบดักข้อมูลโดยฝ่าฝืนกฎหมาย (Illegal Interception) เนื่องจากมีวัตถุประสงค์เพื่อคุ้มครองสิทธิความเป็นส่วนตัวในการติดต่อสื่อสาร (The Right of Privacy of Data Communication) ในทำนองเดียวกับการติดต่อสื่อสารรูปแบบเดิมที่ห้ามดักฟังโทรศัพท์หรือแอบบันทึกเทปลับ เป็นต้น"การลักลอบดักข้อมูล" หมายถึง การลักลอบดักข้อมูลโดยวิธีการทางเทคนิค (Technical Means) เพื่อลักลอบดักฟัง ตรวจสอบหรือติดตามเนื้อหาสาระของข่าวสารที่สื่อสารถึงกันระหว่างบุคคล หรือกรณีเป็นการกระทำอันเป็นการล่อลวงหรือจัดหาข้อมูลดังกล่าวให้กับบุคคลอื่น รวมทั้งการแอบบันทึกข้อมูลที่สื่อสารถึงกันด้วยทั้งนี้ วิธีการทางเทคนิคยังหมายถึง อุปกรณ์ที่มีสายเชื่อมต่อกับระบบเครือข่าย และหมายรวมถึงอุปกรณ์ประเภทไร้สาย เช่น การติดต่อผ่านทางโทรศัพท์มือถือ เป็นต้นอย่างไรก็ดี การกระทำที่เป็นความผิดฐานลักลอบดักข้อมูลนั้น ข้อมูลที่ส่งต้องมิใช่ข้อมูลที่ส่งและเปิดเผยให้สาธารณชนรับรู้ได้ (Non-Public Transmissions) การกระทำความผิดฐานนี้จึงจำกัดเฉพาะแต่เพียงวิธีการส่งที่ผู้ส่งข้อมูลประสงค์จะส่งข้อมูลนั้นให้แก่บุคคลหนึ่งบุคคลใดโดยเฉพาะเจาะจงเท่านั้น ดังนั้น มาตรานี้จึงมิได้มีประเด็นที่ต้องพิจารณาถึงเนื้อหาสาระของข้อมูลที่ส่งด้วยแต่อย่างใด(3) ความผิดฐานรบกวนระบบความผิดดังกล่าวนี้คือ การรบกวนทั้งระบบข้อมูลและระบบคอมพิวเตอร์ (Data and System Interference) โดยมุ่งลงโทษผู้กระทำความผิดที่จงใจก่อให้เกิดความเสียหายต่อข้อมูลและระบบคอมพิวเตอร์ โดยมุ่งคุ้มครอง ความครบถ้วนของข้อมูล และเสถียรภาพในการใช้งานหรือการใช้ข้อมูลหรือโปรแกรมคอมพิวเตอร์ที่บันทึกไว้บนสื่อคอมพิวเตอร์ได้เป็นปกติตัวอย่างของการกระทำความผิดฐานดังกล่าวนี้ ได้แก่ การป้อนข้อมูลที่มีไวรัสทำลายข้อมูลหรือโปรแกรมคอมพิวเตอร์ หรือการป้อนโปรแกรม Trojan Horse เข้าไปในระบบเพื่อขโมยรหัสผ่านของผู้ใช้คอมพิวเตอร์ สำหรับเพื่อใช้ลบ เปลี่ยนแปลง แก้ไขข้อมูลหรือกระทำการใดๆอันเป็นการรบกวนข้อมูลและระบบ หรือการป้อนโปรแกรมที่ทำให้ระบบปฏิเสธการทำงาน (Daniel of Service) ซึ่งเป็นที่นิยมกันมาก หรือการทำให้ระบบทำงานช้าลง เป็นต้น(4) การใช้อุปกรณืในทางมิชอบมาตรานี้จะแตกต่างจากมาตราก่อนๆ เนื่องจากเป็นบทบัญญัติเกี่ยวกับการผลิต แจกจ่าย จำหน่าย หรือครอบครองอุปกรณ์คอมพิวเตอร์ที่ใช้ในการกระทำความผิด เช่น อุปกรณ์สำหรับเจาะระบบ (Hacker Tools) รวมถึงรหัสผ่านคอมพิวเตอร์ รหัสการเข้าถึง หรือข้อมูลอื่นในลักษณะคล้ายคลึงกันด้วยแต่ทั้งนี้ ไม่รวมถึง อุปกรณ์ที่สร้างขึ้นเพื่อปกป้องระบบหรือทดสอบระบบ แต่การจะนำอุปกรณ์เหล่านี้มาใช้ได้ก็ต้องอยู่ภายใต้เงื่อนไขว่าต้องมีอำนาจหรือได้รับอนุญาตให้กระทำได้เท่านั้นสำหรับการแจกจ่ายนั้น ให้รวมถึงการส่งข้อมูลที่ได้รับเพื่อให้ผู้อื่นอีกทอดหนึ่ง (Forward) หรือการเชื่อมโยงฐานข้อมูลเข้าด้วยกัน (Hyperlinks) ด้วยสำหรับเรื่องอาชญากรรมคอมพิวเตอร์ของประเทศไทย เราก็คงจะว่ากันอย่างคร่าวๆเพียงเท่านี้ เพื่อให้มีพื้นที่ว่างสำหรับเรื่องอื่นๆที่น่าสนใจด้วย เพราะว่ากฎหมายไอทีนั้น มีอยู่มากมายหลายชนิด ต้องแบ่งๆกันไป
สมัครสมาชิก:
ความคิดเห็น (Atom)
