บทที่ 10
เรื่อง กฏหมายและความปลอดภัยบนอินเตอร์เน็ต
ในโลกยุคปัจจุบัน คือ สังคมของสารสนเทศซึ่งสามารถสื่อสารข้อมูลข่าวสารได้อย่างอิสระโดยมีระบบเครื่อข่ายอินเตอร์เน็ตเป็นสื่อกลางในการสื่อสาร ความก้าวหน้าทางด้านเทคโนโลยีมีการพัฒนาแบบไม่หยุดยั้ง ดังนั้น จึงจำเป็นต้องมีกฏหมายมารองรับในการดำเนินงานด้านธุรกรรมต่าง ๆ เพื่อความถูกต้อง เช่น
- กฏหมายเทคโนโลยีสารสนเทศ
ได้มีการยกร่างกฏหมายเทคโนโลยีสารสนเทศ ทั้งหมด 6 ฉบับ คือ
1. กฏหมายธุรกรรมทางอิเล็กทรอนิกส์ (Electronic Transactions Law)
2. กฏหมายลายมือชื่ออิเล็กทรอนิกส์ (Electronic Signatures Law)
3. กฏหมายอาชญากรรมคอมพิวเตอร์ (Computer Crime Law)
4. กฏหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์ (Electronic Fund Transfer Law)
5. กฏหมายคุ้มครองข้อมูลส่วนบุคคล (Data Protection Law)
6. กฏหมายลำดับรองของรัฐธรรมนูญ มาตรา 78 ว่าด้วยการเข้าถึงโครงสร้างพื้นฐานสารสนเทศอย่างทั่วถึง และเท่าเทียมกัน (Universal Access Law)
- มาตรการป้องกันและปราบปรามอาชญากรรมทางคอมพิวเตอร์
ได้จัดแบ่งออกเป็น 4 ประเภท คือ
1. มาตรการด้านเทคโนโลยี
2. มาตรการด้านกฏหมาย
3. มาตรการด้านความร่วมมือระหว่างหน่วยงาน
4. มาตรการทางสังคม
ภัยร้ายบนอินเตอร์เน็ต
ภัยร้ายบนอินเตอร์เน็ตที่จัดอยู่ในแบบของการล่อล่วง โดยใช้โปรแกรมคอมพิวเตอร์ประกอบด้วย (http:ictlaw.thaigov.net/ictlaws.html) เช่น
โปรแกรมรหัสลับ (Encryption Software)
โปรแกรมนี้จะล็อกแฟ้มข้อมูลหรือข้อความไว้ เพื่อให้เปิดได้เฉพาะในหมู่ผู้ใช้ที่มีโปรแกรมคอมพิวเตอร์ชนิดเดียวกัน หรือมี “รหัสผ่าน” หรือ “Password” ที่ใช้เปิดแฟ้มนี้ อาจเป็นชุดตัวเลขที่ตั้งขึ้นมาแบบสุ่ม โปรแกรมชนิดนี้โดยทั่วไปนิยมใช้กันในเครื่องมืออุปกรณ์อิเล็กทรอนิกส์ต่าง ๆ
โปรแกรมแปลงภาพและแต่งภาพ
เทคโนโลยีด้านคอมพิวเตอร์สมัยใหม่ก่อให้เกิดสื่อด้านลามกขึ้นมากมายเพราะมีโปรแกรมคอมพิวเตอร์สำหรับใช้ในการตกแต่งภาพและแปลงภาพในรูปแบบต่าง ๆ
อาชญากรรมทางคอมพิวเตอร์
คือ ไวรัสคอมพิวเตอร์ ซึ่งส่วนมากจะถูกเผยแพร่มาจากระบบเครื่อข่ายอินเตอร์เน็ตที่เราใช้กันอยู่ในปัจจุบัน อาชญากรรมทางคอมพิวเตอร์ที่สร้างความสูญเสียทางเศรษฐกิจ 10 อันดับ ได้แก่
1. การทำให้ระบบไม่สามารถให้บริการได้
2. การขโมยข้อมูลทางอินเตอร์เน็ต โดยเฉพาะข้อมูลที่เป็นความลับต่าง ๆ
3. การโจมตีระบบจากคนภายในองค์กร
4. การโจมตีระบบเครื่องข่ายไร้สาย
5. การฉ้อโกงเงิน โดยใช้คอมพิวเตอร์แอบโอนเงินจากบัญชีผู้อื่นเข้าบัยชีตนเอง
6. การถูกขโมยคอมพิวเตอร์ N0tebook
7. การเข้าถึงระบบโดยไม่ได้รับอนุญาต
8. การฉ้อโกงด้านโทรคมนาคม
9. การใช้เว็บแอพพลิเคชั่นด้านสาธารณะในทางที่ผิด โดยใช้คอมพิวเตอร์ แพร่ภาพ เสียง ลามก อนาจาร และข้อมูลไม่เหมาะสม
10.การเปลี่ยนโฉมเว็บไซต์ โดยไม่ได้รับอนุญาต
บัญญัติ 10 ประการ ด้านความปลอดภัยของอินเตอร์เน็ต
1. ตั้งรหัสผ่านที่ยากแก่การเดา
2. เปลี่ยนรหัสผ่านสม่ำเสมอ เช่น ทุก 3 เดือน
3. ปรับปรุงโปรแกรมป้องกันไวรัสตลอดเวลา
4. ให้ความรู้แก่บุคลากรในเรื่องความปลอดภัยในการรับไฟล์ หรือการดาวน์โหลดไฟล์จากอินเตอร์เน็ต
5. ติดตั้งระบบรักษาความปลอดภัยสำหรับเครื่อข่ายอย่างสมบูรณ์
6. ประเมินสถานการณ์ของความปลอดภัยในเครื่อข่ายอย่างสม่ำเสมอ
7. ลบรหัสผ่าน และบัญชีการใช้ของพนักงานที่ออกจากหน่วยงานทันที
8. วางระบบรักษาความปลอดภัยสำหรับการเข้าถึงระบบของพนักงานจากภายนองหน่วยงาน
9. ปรับปรุงซอฟต์แวร์อย่างสม่ำเสมอ
10. ไม่ใช้การบริการบางตัวบนเครื่อข่ายอินเทอร์เน็ตอย่างไม่จำเป็น
วิธีการประกอบอาชญากรรมทางคอมพิวเตอร์
1. Data Diddling คือ การเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาต
2. Trojan Horse คือ การเขียนโปรแกรมคอมพิวเตอร์ที่แฝงไว้ในโปรแกรมที่มีประโยชน์
3. Salami Techniques คือ วิธีการปัดเศษจำนวนเงิน
4. Superzapping เปรียบเสมือนเป็นกุญแจผี
5. Trap Doors เป็นการเขียนโปรแกรมที่เลียนแบบคล้ายหน้าจอปกติของระบบคอมพิวเตอร์เพื่อล่วงผู้ที่มาใช้คอมพิวเตอร์
6. Logic Bombs เป็นการเขียนโปรแกรมคำสั่งอย่างมีเงื่อนไขไว้
7. Asynchronous Attack คือ สามรถทำงานหลาย ๆ อย่างพร้อมกัน โดยการประมวลผลข้อมูลเหล่านั้นจะเสร็จไม่พร้อมกัน
8. Scavenging คือ วิธีการที่จะได้ข้อมูลที่ทิ้งไว้ในระบบคอมพิวเตอร์
9. Data Leakage คือ การทำให้ข้อมูลรั่วไหลออกไป อาจโดยตั้งใจหรือไม่ก็ตาม
10. Piggybacking วิธีการนี้สามรถทำได้ทั้งทางกายภาพ (Physical)
11. Impersonation คือ การที่คนร้ายแกล้งปลอมเป็นบุคคลอื่นที่มีอำนาจ หรือได้รับอนุญาต
12. Wiretapping เป็นการลักลอบดักฟังสัญญาณการสื่อสารโดยเจตนาที่จะได้รับประโยชน์
13. Simulation and Modeling เป็นเครื่องมือในการวางแผนการควบคุมและติดตามความเคลื่อนไหวในการประกอบอาชญากรรม
ประเภทของอาชญากรรมทางคอมพิวเตอร์
สามารถแบ่งประเภทของอาชญากรรมทางคอมพิวเตอร์ได้ 5 ประเภท คือ
1. พวกมือใหม่หรือมือสมัครเล่น อยากทดลองความรู้ และส่วนใหญ่จะมิใช่ผู้ที่เป็นอาชญากรโดยนิสัย มิได้ดำรงชีพโดยการกระทำผิด
2. นักเจาะข้อมูล (Hacker) ผู้ที่ชอบเจาะเข้าระบบคอมพิวเตอร์ของผู้อื่น
3. อาชญากรในรูปแบบเดิมที่ใช้เทคโนโลยีเป็นเครื่องมือ
4. อาชญากรมืออาชีพ คนพวกนี้จะดำรงชีพจากการกระทำความผิด
5. พวกหัวรุนแรงคลั่งอุดมการณ์หรือลัทธิ
แบบทดสอบท้ายบท บทที่ 10
1.กฎหมายเทคโนโลยีสารสนเทศมีกี่แบบ
ก.4 ฉบับ
ข.5 ฉบับ
ค.6 ฉบับ
ง.7 ฉบับ
2.กฎหมายของรัฐธรรมนูญมีกี่มาตรา
ก.48 มาตรา
ข.78 มาตรา
ค.148 มาตรา
ง.178 มาตรา
3.มาตรการป้องกันปราบปรามอาชญากรรมทางคอมพิวเตอร์มีกี่ประเภท
ก.4 ประเภท
ข.8 ประเภท
ค.12 ประเภท
ง.16 ประเภท
4.กฎหมายธุรกรรมทางอิเล็กทรอนิกส์คือ
ก.Electronic Transactions Law
ข.Electronic Signatures Law
ค.ถูกทั้ง ก และ ข
ง.ไม่มีข้อถูก
5.Encryption Software คือ
ก.โปรแกรมรหัสรับ
ข.โปรแกรมแปลงภาพ
ค.ภัยร้ายอินเทอร์เน็ต
ง.ถูกทุกข้อ
6.ความปลอดภัยของอินเทอร์เน็ตมีกี่ประการ
ก.5 ประการ
ข.10 ประการ
ค.15 ประการ
ง.20 ประการ
7.การเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาต คือข้อใด
ก.Data Didding
ข.Trojan Horse
ค.ถูกทั้ง ก และ ข
ง.ไม่มีข้อถูก
8.การเขียนโปรแกรมคำสั่งอย่างมีเงื่อนไขคือข้อใด
ก.Logic bombs
ข. Logic bombis
ค. Logic bomb
ง. Logic boms
9.ข้อใดไม่ใช่อาชญากรรมทางคอมพิวเตอร์
ก.Editor
ข.Hacker
ค.Cracker
ง.Phoneker
10.คำว่า Superzap เป็นโปรแกรมใด
ก.Maroro
ข.System tool
ค.Trap doors
ง.ไม่มีข้อถูก
เฉลย
1.ค 2.ข 3.ก 4.ก 5.ก 6.ข 7.ก 8.ก 9.ง 10.ง