วันพุธที่ 14 พฤศจิกายน พ.ศ. 2555
วันศุกร์ที่ 9 พฤศจิกายน พ.ศ. 2555
วันพฤหัสบดีที่ 8 พฤศจิกายน พ.ศ. 2555
วันพุธที่ 7 พฤศจิกายน พ.ศ. 2555
วันจันทร์ที่ 5 พฤศจิกายน พ.ศ. 2555
วันศุกร์ที่ 26 ตุลาคม พ.ศ. 2555
บทที่ 10 กฏหมายและความปลอดภัยบนอินเทอร์เน็ต
กฎหมายเทคโนโลยีสารสนเทศ
ในโลกยุคปัจจุบันเมื่อเทคโนโลยีสารสนเทศได้เข้ามามีบทบาทต่อการดำรงชีวิตของ
มนุษย์อย่างยิ่ง เช่น การศึกษา การค้าขาย ความบันเทิง อุตสาหกรรม
การแลกเปลี่ยนข้อมูลข่าวสาร เป็นต้น โดยเฉพาะอย่างยิ่งทางด้านการค้า
ต้องสร้าง ความเชื่อมั่น ดังนั้นเมื่อวันที่ 15 ธันวาคม พ.ศ. 2541 คณะรัฐมนตรีได้อนุมัติเห็นชอบให้จัดทำโครงการกฎหมายเทคโนโลยีสารสนเทศ โดยคณะกรรมการเทคโนโลยีสารสนเทศแห่งชาติ (National Information Technology Committee) หรือที่เรียนกว่า คณะกรรมการไอทีแห่งชาติ หรือกทสช.(NITC) ทำ
หน้าที่เป็นศูนย์กลางและประสานงานระหว่างหน่วยงานต่างๆ
ที่กำลังดำเนินการจัดทำกฎหมายเทคโนโลยีสารสนเทศ และกฎหมายอื่นๆ
ที่เกี่ยวข้อง โดยมีศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ (National Electronics and Computer Technology Center) หรือที่เรียกว่า เนคเทค (NECTEC) สำนักงานพัฒนาวิทยาศาสตร์และเทคโนโลยีแห่งชาติ (National Science and Technology Development Agency) หรือ
สวทช. กระทรวงวิทยาศาสตร์เทคโนโลยีและสิ่งแวดล้อม
ในฐานะสำนักงานเลขานุการคณะกรรมการไอทีแห่งชาติ
ทำหน้าที่เป็นเลขานุการในการยกร่างกฎหมายเทคโนโลยีสารสนเทศทั้ง 6 ฉบับ ดังต่อไปนี้ (www.itjournal.hypermart.net/law.html)
1. กฎหมายธุรกรรมทางอิเล็กทรอนิกส์ (Electronic Transactions Law)
ปัจจุบันการทำธุรกิจทางอิเล็กทรอนิกส์ได้เพิ่มขึ้น และมีหลากลายรูปแบบไม่ว่าจะเป็นการแลกเปลี่ยนข้อมูลทางอิเล็กทรอนิกส์ (Electronic Data Interchange) จดหมายอิเล็กทรอนิกส์ (E-mail) หรือ
วิธีการทางอิเล็กทรอนิกส์อื่นๆ
ซึ่งไม่ได้ทำลงบนกระดาษแต่ทำในรูปแบบของข้อมูลอิเล็กทรอนิกส์ ดังนั้น
กฎหมายฉบับนี้จึงจัดทำขึ้นเพื่อรองรับสถานะทางกฎหมายของข้อมูลทาง
อิเล็กทรอนิกส์ วิธีการส่งและรับข้อมูลอิเล็กทรอนิกส์
รวมทั้งการรับฟังพยานหลักฐาน
และการชั่งน้ำหนักพยานหลักฐานที่เป็นข้อมูลอิเล็กทรอนิกส์ให้เสมอกับหนังสือ
หรือหลักฐานที่เป็นหนังสือ
2. กฎหมายลายมือชื่ออิเล็กทรอนิกส์ (Electronic Signatures Law)
ในการทำธุรกรรมอิเล็กทรอนิกส์
ได้มีการใช้ลายมือชื่ออิเล็กทรอนิกส์เพื่อกำกับข้อมูลอิเล็กทรอนิกส์
กฎหมายฉบับนี้จึงมีวัตถุประสงค์เพื่อให้การใช้ลายมือชื่ออิเล็กทรอนิกส์เป็น
ที่น่าเชื่อถือเช่นเดียวกับการลงลายมือชื่อแบบธรรมดา
สามารถระบุตัวบุคคลผู้ลงลายมือชื่อ
สามารถแสดงได้ว่าบุคคลนั้นเห็นด้วยกับข้อมูลอิเล็กทรอนิกส์ที่มีลายมือชื่อ
อิเล็กทรอนิกส์กำกับ
3. กฎหมายอาชญากรรมคอมพิวเตอร์ (Computer Crime Law)
ปัญหาสำคัญที่เกิดขึ้นเนื่องจากความก้าวหน้าทางเทคโนโลยีปัญหาหนึ่งก็คือ
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์บางประเภทอาจส่งผลกระทบต่อความมั่นคงของประเทศได้
ดังนั้น จึงมีการตรากฎหมายขึ้นมาเพื่อปกป้องสังคมต่อการกระทำของอาชญากร
โดยมีบทลงโทษอาชญากรที่กระทำผิดกฎหมาย
4. กฎหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์ (Electronic Fund Transfer Law)
การโอนทางอิเล็กทรอนิกส์มีขึ้นในประเทศมากว่า 2 ทศวรรษ
แล้วตั้งแต่มีการนำเทคโนโลยีทางด้านคอมพิวเตอร์มาใช้ในระบบธนาคาร เช่น
บริการออนไลน์ ระบบเงินฝาก ซึ่งสามารถรับฝาก ถอน หรือโอนต่างสาขาธนาคารได้
แต่เนื่องจากยังไม่มีกฎหมายที่เกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์บัญญัติ
ไว้โดยเฉพาะ มีแต่เพียงระเบียบธนาคารแห่งประเทศไทย
และประกาศของธนาคารแห่งประเทศไทยที่เกี่ยวกับการโอนเงินเท่านั้น
กฎหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์จึงมีขึ้นเพื่อวางกฎเกณฑ์ให้
การทำธุรกรรมทางการเงินสามารถทำได้สะดวกปลอดภัย
อันจะส่งผลให้ผู้บริโภคได้รับความคุ้มครองมากขึ้น
5. กฎหมายคุ้มครองข้อมูลส่วนบุคคล (Data Protection Law)
แม้ว่าการพัฒนาทางเทคโนโลยีจะก่อให้เกิดผลดี
แต่ถ้านำมาใช้ในทางที่ผิดย่อมก่อให้เกิดผลเสียได้ เช่น
การนำข้อมูลข่าวสารไปใช้โดยไม่ชอบ
การนำข้อมูลส่วนบุคคลไปใช้โดยไม่ได้รับอนุญาต
หรือนำไปใช้ในทางทุจริตเพื่อให้บุคคลนั้นเสียหาย
การตรากฎหมายฉบับนี้จึงมีเพื่อคุ้มครองความเป็นส่วนตัวจากการคุกคามของบุคคล
อื่น ในการนำข้อมูลส่วนตัวของบุคคลอื่นไปใช้ในทางที่มิชอบ
6. กฎหมายลำดับรองของรัฐธรรมนูญ มาตรา 78 ว่าด้วยการเข้าถึงโครงสร้างพื้นฐานสารสนเทศอย่างทั่วถึง และเท่าเทียมกัน (Universal Access Law)
ข้อมูลข่าวสารเป็นที่มาของความรู้
ความรู้จะนำไปสู่การปกครองที่ประสบความสำเร็จและการสื่อสารที่มีประสิทธิภาพ
แต่พัฒนาการเทคโนโลยีที่ก้าวหน้าและเปลี่ยนแปลงไปอย่างรวดเร็วทำให้เกิดช่อง
ว่างระหว่างผู้ที่มีความรู้และผู้ที่ไม่มีความรู้แตกต่างกันมากขึ้น
ผลของความแตกต่างนี้ส่งผลให้สังคมไม่สามารถพัฒนาทางเศรษฐกิจ สังคม
และการเมืองได้อย่างเต็มที่ ดังนั้น
รัฐธรรมนูญแห่งราชอาณาจักรไทยฉบับปัจจุบันจึงได้วางหลักการที่สำคัญในการใช้
โครงสร้างพื้นฐานสารสนเทศแห่งชาติให้เป็นประโยชน์ต่อการพัฒนาสังคมไว้ใน
มาตรา 78 ซึ่งบัญญัติว่า “รัฐ
ต้องกระจายอำนาจให้ท้องถิ่นพึ่งตนเองและตัดสินใจในกิจการท้องถิ่นได้เอง
พัฒนาการเศรษฐกิจท้องถิ่น
และระบบสาธารณูปโภคและสาธารณูปการตลอดทั้งโครงสร้างพื้นฐานสารสนเทศในท้อง
ถิ่นให้ทั่วถึงและเท่าเทียมกันทั่วประเทศ
รวมทั้งพัฒนาจังหวัดที่มีความพร้อมให้เป็นองค์การปกครองส่วนท้องถิ่นขนาด
ใหญ่ โดยคำนึงถึงเจตนารมณ์ของประชาชนในจังหวัดนั้น” ดังนั้นเพื่อสนองรับต่อหลักการตามกฎหมายรัฐธรรมนูญ มาตรา 78 จึงจำเป็นต้องตรากฎหมายนี้
มาตรการป้องกันและปราบปรามอาชญากรรมทางคอมพิวเตอร์
มาตรการป้องกันและปราบปรามอาชญากรรมทางคอมพิวเตอร์ ได้จัดแบ่งออกเป็น 4 ประเภท ดังต่อไปนี้มาตรการด้านเทคโนโลยี
การต่อต้านอาชญากรรมทางคอมพิวเตอร์ในรูปแบบนี้ จะป้องกันได้โดยที่ผู้ใช้สามารถนำระบบเทคโนโลยีต่างๆ มาติดตั้งในการใช้งาน เช่น ระบบการตรวจจับการบุกกรุก (Intrusion Detection) หรือการติดตั้งกำแพงไฟ (Firewall) เพื่อ ป้องกันระบบเครือข่ายคอมพิวเตอร์ของตนให้มีความปลอดภัย ซึ่งนอกเหนือจากการติดตั้งเทคโนโลยีแล้วการตรวจสอบเพื่อประเมินความเสี่ยง เช่น การจัดให้มีระบบวิเคราะห์ความเสี่ยงและการให้การรับรอง (Analysis Risk and Security Certification) รวม ทั้งวินัยของผู้ปฏิบัติงาน ก็เป็นสิ่งสำคัญที่ต้องได้รับการปฏิบัติอย่างเคร่งครัดและสม่ำเสมอ มิเช่นนั้นการติดตั้งเทคโนโลยีที่มีประสิทธิภาพเพื่อใช้ในการป้องกันปัญหา ด้านอาชญากรรมทางคอมพิวเตอร์ ก็จะไม่ก่อให้เกิดประโยชน์แต่อย่างใด
มาตรการด้านกฎหมาย
มาตรการด้านกฎหมายเป็นนโยบายของรัฐบาลที่ได้นำมาใช้ในการต่อต้านอาชญากรรม ทางคอมพิวเตอร์ โดยการบัญญัติหรือตรากฎหมายเพื่อกำหนดว่าการกระทำใดบ้างที่มีโทษทางอาญา ในปัจจุบันประเทศไทยมีกฎหมายที่เกี่ยวข้อง ดังนี้
1. กฎหมายเทคโนโลยีสารสนเทศ เป็นกฎหมายหนึ่งในหกฉบับที่อยู่ภายใต้ความรับผิดชอบของโครงการพัฒนากฎหมาย เทคโนโลยีสารสนเทศ ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ สำนักงานพัฒนาวิทยาศาสตร์และเทคโนโลยีแห่งชาติ ซึ่งมีสาระสำคัญ 2 ส่วนหลัก คือ
1.1
การกำหนดฐานความผิดและบทลงโทษเกี่ยวกับการกระทำที่เป็นอาชญากรรมทาง
คอมพิวเตอร์ เช่น
ความผิดเกี่ยวกับการเข้าถึงข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์โดยไม่มี
อำนาจ (Illegal Access) ความผิดฐานลักลอบดักข้อมูลคอมพิวเตอร์ (Illegal Interception) หรือความผิดฐานรบกวนข้อมูลคอมพิวเตอร์ และระบบคอมพิวเตอร์โดยมิชอบ (Interference Computer Data and Computer System) ความผิดฐานใช้อุปกรณ์ในทางมิชอบ (Misuse of Devices) เป็นต้น
1.2 การ ให้อำนาจพิเศษแก่เจ้าพนักงานในการปราบปรามในการกระทำผิด นอกเหนือเพิ่มเติมไปจากอำนาจโดยทั่วไปที่บัญญัติไว้ในกฎหมายอื่นๆ เช่น การให้อำนาจในการสั่งให้ถอดรหัสข้อมูลคอมพิวเตอร์ อำนาจในการเรียกดูจราจร (Traffic Data) หรืออำนาจค้นโดยไม่ต้องมีหมายค้นบางกรณี
1.2 การ ให้อำนาจพิเศษแก่เจ้าพนักงานในการปราบปรามในการกระทำผิด นอกเหนือเพิ่มเติมไปจากอำนาจโดยทั่วไปที่บัญญัติไว้ในกฎหมายอื่นๆ เช่น การให้อำนาจในการสั่งให้ถอดรหัสข้อมูลคอมพิวเตอร์ อำนาจในการเรียกดูจราจร (Traffic Data) หรืออำนาจค้นโดยไม่ต้องมีหมายค้นบางกรณี
2. กฎหมายอื่นที่เกี่ยวข้อง นอก เหนือจากกฎหมายอาชญากรรมทางคอมพิวเตอร์ดังที่ได้กล่าวมาแล้ว ปัจจุบันมีกฎหมายอีกหลายฉบับที่ตราขึ้นใช้บังคับแล้ว และที่อยู่ระหว่างกระบวนการตรานิติบัญญัติที่มีเนื้อหาเกี่ยวข้องกับการ ป้องกันหรือปราบปรามอาชญากรรมทางคอมพิวเตอร์ เช่น
2.1 พระราชบัญญัติการประกอบกิจการโทรคมนาคม พ.ศ. 2544 มาตรา 74 ซึ่ง
กำหนดฐานความผิดเกี่ยวกับการดักรับไว้ หรือใช้ประโยชน์
หรือเปิดเผยข้อความข่าวสาร
หรือข้อมูลอื่นใดที่มีการสื่อสารโทรคมนาคมโดยไม่ชอบด้วยกฎหมาย
2.2 กฎหมายอื่นที่อยู่ระหว่างการดำเนินการ ได้แก่ ร่างพระราชบัญญัติแก้ไขเพิ่มเติมประมวลกฎหมายอาญา โดยเป็นการกำหนดฐานความผิดเกี่ยวกับการปลอมหรือแปลงบัตรอิเล็กทรอนิกส์ ตลอดจนกำหนดฐานความผิดเกี่ยวกับการใช้ มีไว้เพื่อใช้ นำเข้า หรือส่งออก การจำหน่ายซึ่งบัตรอิเล็กทรอนิกส์ปลอมหรือแปลง และลงโทษบุคคลที่ทาการผลิตหรือมีเครื่องมือในการผลิตบัตรดังกล่าว และบทบัญญัติเกี่ยวกับการส่งสำเนาหมายอาญาผ่านสื่ออิเล็กทรอนิกส์
2.2 กฎหมายอื่นที่อยู่ระหว่างการดำเนินการ ได้แก่ ร่างพระราชบัญญัติแก้ไขเพิ่มเติมประมวลกฎหมายอาญา โดยเป็นการกำหนดฐานความผิดเกี่ยวกับการปลอมหรือแปลงบัตรอิเล็กทรอนิกส์ ตลอดจนกำหนดฐานความผิดเกี่ยวกับการใช้ มีไว้เพื่อใช้ นำเข้า หรือส่งออก การจำหน่ายซึ่งบัตรอิเล็กทรอนิกส์ปลอมหรือแปลง และลงโทษบุคคลที่ทาการผลิตหรือมีเครื่องมือในการผลิตบัตรดังกล่าว และบทบัญญัติเกี่ยวกับการส่งสำเนาหมายอาญาผ่านสื่ออิเล็กทรอนิกส์
เป็นมาตรการสำคัญอีกประการหนึ่งที่จะช่วยให้การป้องกันปราบปรามอาชญากรรมทาง คอมพิวเตอร์สัมฤทธิ์ในทางปฏิบัติได้นั้นคือ มาตรการด้านความร่วมมือกันระหว่างหน่วยงานต่างๆ ที่เกี่ยวข้อง ทั้งภาครัฐและเอกชน ซึ่งมิได้จำกักเพียงเฉพาะหน่วยงานที่มีหน้าที่ตามกฎหมายเท่านั้น แต่ยังรวมไปถึงหน่วยงานอื่นๆ ที่อาจเกี่ยวข้อง ไม่ว่าจะเป็นในด้านของผู้พัฒนาระบบ หรือผู้กำหนดนโยบายก็ตาม นอกเหนือจากความร่วมมือระหว่างหน่วยงานต่างๆ แล้วสิ่งสำคัญอีกประการหนึ่งคือ ความจำเป็นที่จะต้องมีหน่วยงานด้านความปลอดภัยของเครือข่ายเพื่อรับมือกับ ปัญหาฉุกเฉินด้านความปลอดภัยทางคอมพิวเตอร์ขึ้นโดยเฉพาะ และเป็นศูนย์กลางคอยให้ความช่วยเหลือในด้านต่างๆ รวมทั้งให้คำปรึกษาถึงวิธีการ หรือแนวทางแก้ไข ซึ่งปัจจุบันศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติหรือเนคเทค ได้จัดศูนย์ประสานงานการรักษาความปลอดภัยคอมพิวเตอร์ประเทศไทย (Thai Computer Emergency Response Team / Thai CERT) เพื่อ เป็นหน่วยงานให้ความช่วยเหลือและให้ข้อมูลทางวิชาการเกี่ยวกับการตรวจสอบและ รักษาความปลอดภัยคอมพิวเตอร์แก่ผู้ที่สนใจทั้งภาครัฐและเอกชน รวมทั้งเป็นหน่วยงานรับแจ้งเหตุการณ์ที่มีการละเมิดความปลอดภัยคอมพิวเตอร์ เกิดขึ้น
มาตรการทางสังคม
ในปัจจุบันสังคมไทยกำลังเผชิญกับปัญหาการใช้อินเทอร์เน็ตไปในทางไม่ชอบหรือ ฝ่าฝืนต่อบทบัญญัติของกฎหมาย ทั้งโดยการเผยแพร่เนื้อหาอันไม่เหมาะสม ไม่ว่าจะเป็นสื่อลามกอนาจาร ข้อความหมิ่นประมาท การชักจูงล่อลวง หลอกลวงเด็กและเยาวชนไปในทางที่เสียหาย หรือพฤติกรรมอื่นอันเป็นภัยต่อสังคม โดยคาดว่าการกระทำ หรือพฤติกรรมดังกล่าวจะมีปริมาณที่เพิ่มสูงขึ้นตามสัดส่วนการใช้งานของผู้ ใช้อินเทอร์เน็ต อันส่งผลกระทบต่อเด็กและเยาวชนของชาติ ดังนั้น หน่วยงานทั้งภาครัฐและเอกชนจึงได้เร่งรณรงค์ในการป้องกันปัญหาดังกล่าวร่วม กันเพื่อดูแลและปกป้องเด็กและเยาวชนจากผลกระทบดังกล่าว ซึ่งสามารถสรุปได้ ดังต่อไปนี้
1. มาตรการเร่งด่วนของคณะกรรมการเทคโนโลยีสารสนเทศแห่งชาติ
คณะกรรมการเทคโนโลยีสารสนเทศแห่งชาติ (กทสช.) ได้มีมติเห็นชอบต่อมาตรการเร่งด่วนเกี่ยวกับการป้องกันและปราบปรามการเผย แพร่เนื้อหาที่ไม่เหมาะสมทางอินเทอร์เน็ต เมื่อวันที่ 20 กรกฎาคม 2544 ตามข้อเสนอของคณะอนุกรรมการด้านนโยบายอินเทอร์เน็ตสำหรับประเทศไทย ซึ่งมีศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ (NECTEC) สำนัก งานพัฒนาวิทยาศาสตร์และเทคโนโลยีแห่งชาติ (สวทช.) หน่วยงานภายใต้การดูแลของกระทรวงวิทยาศาสตร์และเทคโนโลยี ซึ่งทำหน้าที่เป็นเลขานุการคณะกรรมการกำหนดให้หน่วยงานภาครัฐและเอกชนที่ เกี่ยวข้องประสานความร่วมมือตามลำดับ คือการบันทึกข้อมูลเกี่ยวกับผู้ใช้อินเทอร์เน็ตเพื่อประโยชน์ในการสืบสวน สอบสวน และรวบรวมพยานหลักฐาน การสกัดกั้นการเผยแพร่เนื้อหาอันไม่เหมาะสม รวมทั้งการรับแจ้งเหตุเมื่อมีกรณีดังกล่าวเกิดขึ้น เช่น
1.1 การสื่อสารแห่งประเทศไทย และบริษัท ทศท.คอร์ปอเรชั่น จำกัด (มหาชน) ได้กำหนดให้ผู้ให้บริการอินเทอร์เน็ต (ISP) และ ผู้ให้บริการโทรศัพท์ทุกราย ให้ความร่วมมือในการตั้งนาฬิกาของอุปกรณ์สื่อสาร และอุปกรณ์ให้บริการตรงกัน เพื่อบันทึกข้อมูลการบันทึกเข้าออกจากระบบ รวมทั้งการบันทึกและเก็บข้อมูลการใช้อินเทอร์เน็ตของผู้ใช้บริการ (Log File for User Access) พร้อมหมายเลขโทรศัพท์ต้นทาง (Caller ID) เป็นระยะเวลาอย่างน้อย 3 เดือน
1.2 ผู้ให้บริการทางอินเทอร์เน็ต (ISP) กำหนดให้ผู้ให้บริการอินเทอร์เน็ตทุกรายระงับการเผยแพร่เนื้อหาอันมีข้อความ หรือภาพที่ไม่เหมาะสม และสกัดกั้นมิให้ผู้ใช้เข้าถึงแหล่งข้อมูลที่มีเนื้อหาไม่เหมาะสม
1.3 สำนักงานคณะกรรมการตำรวจแห่งชาติ ให้สำนักงานคณะกรรมการตำรวจแห่งชาติประสานงานกับหน่วยงานที่เกี่ยวข้อง ทั้งฝ่ายเทคนิคและฝ่ายกฎหมายในการจัดตั้งศูนย์รับแจ้งเหตุบนอินเทอร์เน็ต (Hot Line) เมื่อ พบเห็นการเผยแพร่เนื้อหาที่ไม่เหมาะสมทางอินเทอร์เน็ตรวมทั้งสอดส่องดูแลการ ให้บริการของร้านบริการอินเทอร์เน็ตคาเฟ่มิให้เป็นไปในทางที่ไม่ชอบ
2. มาตรการระยะยาวของคณะกรรมการเทคโนโลยีสารสนเทศแห่งชาติ
สืบเนื่องจากปัญหาด้านความปลอดภัยของระบบคอมพิวเตอร์เครือข่าย และการเผยแพร่สื่อลามกอนาจารทางอินเทอร์เน็ต เป็นปัญหาซึ่งมาตรการทางกฎหมายในปัจจุบันยังไม่เพียงพอคณะรัฐมนตรีจึงได้มอบ หมายให้ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ (NECTEC)สำนักงานพัฒนาวิทยาศาสตร์และเทคโนโลยีแห่งชาติ(สวทช.) ทำหน้าที่เลขานุการในการยกร่างกฎหมายที่เกี่ยวข้อง
เพื่อกำหนดฐานความผิด ป้องกันและปราบปรามการกระทำผิดกล่าวคือ ร่างกฎหมายอาชญากรรมทางคอมพิวเตอร์ เพื่อบรรเทาปัญหาสังคมและเยียวยาความเสียหายที่เกิดขึ้นในระยะยาว
3. การดำเนินการของศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ (NECTEC) สำนักงานพัฒนาวิทยาศาสตร์และเทคโนโลยีแห่งชาติ (สวทช.)
3.1 การจัดทำฐานข้อมูลรวบรวมเว็บไซต์ หรือพฤติกรรมการใช้อินเทอร์เน็ตในทางไม่เหมาะสม เพื่อประโยชน์ในการศึกษา ติดตาม และเฝ้าระวังพฤติกรรมในการใช้อินเทอร์เน็ต หรือการเผยแพร่เนื้อหาทางอินเทอร์เน็ตในทางไม่เหมาะสม
3.2 รายงานผลการสำรวจกลุ่มผู้ใช้อินเทอร์เน็ตในประเทศไทยประจำปี นับเนื่องมาตั้งแต่ปี 2543 โดยเป็นการสำรวจการใช้แบบทั่วไปรวมถึงการเผยแพร่เนื้อหาอันไม่เหมาะสม
3.3 การรณรงค์การท่องอินเทอร์เน็ตอย่างปลอดภัยและได้ประโยชน์ ด้วยการให้ความรู้แก่ผู้ใช้อินเทอร์เน็ตอย่างถูกต้อง การปลูกฝังคุณธรรม จรรยาบรรณ หรือจริยธรรม นับเป็นมาตรการที่ดีที่สุดในการปกป้องเด็ก เยาวชน และสังคม จากการใช้อินเทอร์เน็ตโดยไม่เหมาะสม หรือฝ่าฝืนต่อบรรทัดฐานและครรลองที่ดีงามของสังคม หรือฝ่าฝืนต่อบทบัญญัติของกฎหมาย เช่น การจัดทำหนังสือท่องอินเทอร์เน็ตอย่างปลอดภัยและได้ประโยชน์ เป็นต้น
3.4 โครงการ Training for The Trainers สืบ เนื่องจากการเตรียมความพร้อมในการรับมือกับปัญหาการก่ออาชญากรรมทาง คอมพิวเตอร์ หรือการเผยแพร่เนื้อหาที่ไม่เหมาะสม ซึ่งคุกคามความสงบสุขของสังคมไทย ทำให้มีความจำเป็นต้องเตรียมความพร้อมของบุคลากรโดยเฉพาะอย่างยิ่งในสาขา นิติศาสตร์ ให้เตรียมรับมือกับปัญหาดังกล่าว และเพื่อความสัมฤทธิ์ผลในการใช้บังคับกฎหมาย การทำความเข้าใจศาสตร์ด้านวิทยากรทางคอมพิวเตอร์หรือเทคโนโลยีสารสนเทศ ประกอบกับกฎหมายที่ตราขึ้นรองรับปัญหาดังกล่าว จึงจำเป็นต้องอาศัยทั้งความรู้ ความเข้าใจ ทางเทคนิค และกฎหมายเฉพาะด้าน ดังนั้น โครงการพัฒนากฎหมายเทคโนโลยีสารสนเทศ สำนักงานเลขานุการคณะกรรมการเทคโนโลยีแห่งชาติ จึงได้พัฒนาโครงการ Training for The Trainers ขึ้น โดยจักอบรมความรู้ทั้งด้านเทคนิค นโยบาย และกฎหมายให้แก่บุคลากรขององคากรต่างๆ เช่น สำนักงานศาลยุติธรรม สำนักงานอัยการสูงสุด สภาทนายความ และหน่วยงานของรัฐที่เกี่ยวข้อง
3.5 การ รณรงค์และสำรวจเกี่ยวกับการเผยแพร่สื่อลามออนาจารโดยหน่วยงานอื่น เพื่อให้มีการใช้ประโยชน์จากอินเทอร์เน็ตอย่างถูกต้อง รวมทั้งการสำรวจการเผยแพร่สื่ออันไม่เหมาะสม ที่มีผลกระทบต่อเด็ก เยาวชน และสังคม
ภัยร้ายบนอินเทอร์เน็ต
ภัยร้ายบนอินเทอร์เน็ตที่จัดอยู่ในรูปแบบของการล่อลวง โดยใช้โปรแกรมคอมพิวเตอร์ประกอบด้วย (http://ictlaw.thaigov.net/ictlaws.html)โปรแกรมรหัสลับ (Encryption software)
โปรแกรมนี้จะล็อกแฟ้มข้อมูลหรือข้อความไว้ เพื่อให้เปิดได้เฉพาะในหมู่ผู้ใช้ที่มีโปรแกรมคอมพิวเตอร์ชนิดเดียวกัน หรือมี “รหัสผ่าน” หรือ “Password” ที่ ใช้เปิดแฟ้มนี้ อาจเป็นชุดตัวเลขที่ตั้งขึ้นมาแบบสุ่ม โปรแกรมชนิดนี้โดยทั่วไปนิยมใช้กันในเครื่องมืออุปปกรณ์อิเล็กทีรอนิกส์ ต่างๆ เช่น ที่เปิดประตูอัตโนมัติ เครื่องกดเงินด่วน (ATM) เป็นต้น
หลายประเทศต้องการควบคุมเนื้อหา หรือข้อมูลที่เก็บไว้ในโปรแกรมเหล่านี้ จึงมีความพยายามที่จะควบคุม เช่น มีข้อกำหนดให้ผู้สร้าง หรือผู้ใช้ซอร์ฟแวร์แปลงรหัสต้องยื่นเรื่องกับรัฐบาลหรือเจ้าหน้าที่ เพื่อให้ผู้รักษากฎหมายสามารถเข้าไปอ่านแฟ้มเหล่านี้ได้ มีผู้ที่เห็นด้วยกับแนวทางเหล่านี้ เห็นด้วยที่รัฐบาลควรเข้ามามีบทบาทควบคุมการใช้อินเทอร์เน็ต แต่มีผู้คัดค้านจำนวนมากที่กลัวว่าจะมีการใช้ระบบนี้ไปในทางที่ผิด โดยชี้ให้เห็นว่า อาจเกิดผิดพลาดทางเทคนิคและทำให้ผู้ไม่ประสงค์ดีใช้ประโยชน์ในทางที่ผิดจาก ระบบนี้ เมื่อไม่นานมานี้รัฐบาลจีนได้กำหนด ให้มีการลงทะเบียน “รหัสผ่าน” ของโปรแกรมแปลงรหัสกับรัฐบาลเรียนร้อยแล้ว
โปรแกรมแปลงภาพและแต่งภาพ
เทคโนโลยีด้านคอมพิวเตอร์สมัยใหม่ก่อให้เกิดสื่อด้านลามกขึ้นมากมายเพราะมี โปรแกรมคอมพิวเตอร์สำหรับใช้ในการตกแต่งภาพและแปลงภาพในรูปแบบต่างๆ เช่น โปรแกรม Photoshop, Illustrator หรือ Photo Editor ซึ่ง โปรกรมคอมพิวเตอร์เหล่านี้ เมื่อนำไปใช้ในทางที่ถูกต้องก็จะทำให้เกิดภาพที่สวยงาม หรือเป็นการสร้างภาพงานศิลปะ เช่น การปรับแต่งรูปภาพนางแบบสำหรับนิตยสารเพื่อช่วยให้ได้ภาพที่สวยงาม ในส่วนใดที่มีข้อบกพร่องก็สามารถใช้โปรแกรมคอมพิวเตอร์ช่วยในการแต่งเติมรูป ภาพได้ แต่ในระบบเครือข่ายอินเทอร์เน็ตเป็นระบบที่เปิดกว้างในการใช้งานกับบุคคลทุก คน ซึ่งจะมีทุกกลุ่มบุคคลและทุกประเภทที่สามารถเข้ามาใช้งานโดยมีบางคนขาด คุณธรรม จริยธรรมในการใช้งานอินเทอร์เน็ต ซึ่งได้นำภาพที่ไม่เหมาะสมของกลุ่มคนที่มีชื่อเสียง เช่น ดารา นักร้อง หรือนำภาพของบุคคลเหล่านั้นไปใช้โปรแกรมคอมพิวเตอร์ในการตกแต่งภาพ ซึ่งเป็นภาพที่บิดเบือนจากความเป็นจริง โดยส่วนมากจะเป็นภาพที่ส่อให้เกิดภาพอนาจาร แล้วนำไปเผยแพร่บนเครือข่ายอินเทอร์เน็ต ก่อให้เกิดความเสื่อมเสียแก่บุคคลนั้น นับว่าเป็นการละเมิดสิทธิส่วนบุคคล ในอดีตจะไม่มากรคุ้มครอง ซึ่งบุคคลที่กระทำการแปลงภาพเหล่านี้จะไม่ถูกดำเนินคดีทางกฎหมาย แต่ในปัจจุบันได้มีการออกกฎหมายด้านเทคโนโลยีสารสนเทศขึ้นมาเพื่อดำเนินคดี สำหรับผู้กระทำการปลอมแปลงภาพ โดยจะถือว่าผู้ใดที่ทำการปลอมแปลงภาพซึ่งบิดเบือนจากความเป็นจริง ถือว่ากระทำการที่ผิดกฎหมาย
อาชญากรรมทางคอมพิวเตอร์
เทคโนโลยีสมัยใหม่ที่ก่อให้เกิดความสะดวกในการใช้งาน และเป็นการเปิดโลกกว้างในการสื่อสารของโลกยุคปัจจุบันจนเป็นที่ยอมรับการ อย่างแพร่หลาย แต่อย่างไรก็ตาม เทคโนโลยีเหล่านี้จะมีทั้งจุดเด่น และจุดด้อย ซึ่งอาจจะก่อให้เกิดปัญหาตามมาอีกมาก มายบนโลกของการสื่อสาร หรือแม้แต่ก่อให้เกิดอาชญากรรมทางคอมพิวเตอร์ ซึ่งเป็นปัญหาหลักที่นับว่ายิ่งมีความรุนแรงและหลากหลายรูปแบบเพิ่มมากขึ้น ระบบเครือข่ายอินเทอร์เน็ตจะเป็นแหล่งสำคัญที่จะถูกโจมตีได้ง่าย และมีปัญหามากที่สุด คือไวรัสคอมพิวเตอร์ ซึ่งส่วนมากถูกเผยแพร่มาจากระบบเครือข่ายอินเทอร์เน็ตที่เราใช้กันอยู่ใน ปัจจุบัน เช่น การแนบไฟล์ไวรัสมากับจดหมายอิเล็กทรอนิกส์ (E-mail) เป็นต้น นับเป็นปัญหาใหญ่สำหรับหน่วยงานทุกหน่วยงาน ที่นำระบบเครือข่ายอินเทอร์เน็ตมาใช้งาน ดังนั้น ทุกหน่วยงานจะต้องตระหนักในปัญหานี้ และต้องหาทางป้องกันภัยที่จะเกิดขึ้นในรูปแบบต่างๆ จึงควรจะมีผู้ที่เชี่ยวชาญด้านรักษาความปลอดภัย พร้อมกันนี้จะต้องมีซอฟต์แวร์ และฮาร์ดที่มีประสิทธิภาพในการป้องกันการถูกโจมตีจากกลุ่มผู้ไม่หวังดีทั้ง หลายนั้น เพื่อความปลอดภัยของข้อมูลและโจมตีที่พบบ่อยๆ ได้แก่1. Hacker คือ ผู้ที่มีความสนใจด้านคอมพิวเตอร์ที่ลึกลงไปในส่วนของระบบปฏิบัติการคอมพิวเตอร์ โดยส่วนมาก Hacker จะเป็นโรแกรมเมอร์ ดังนั้น Hacker จึงได้รับความรู้ขั้นสูงเกี่ยวกับระบบปฏิบัติการคอมพิวเตอร์ และภาษาคอมพิวเตอร์ (Programming Language ) พวกเขาจะค้นหาจุดอ่อนของระบบ โดยจะเป็นประเภทกลุ่มบุคคลที่ชอบค้นคว้า อยากรู้อยากเห็น อยากทดลอง โดย Hacker จะไม่มีเจตนาร้ายในการทำลายข้อมูล
2. Cracker คือ บุคคลที่บุกรุกเข้าไปในระบบคอมพิวเตอร์ของบุคคลอื่นเพื่อทำลายข้อมูลที่สำคัญ ทำให้เกิดปัญหาในระบบคอมพิวเตอร์ของกล่มเป้าหมาย
Phoneker คือ กลุ่มบุคคลที่จัดอยู่ในพวก Cracker โดยมีลักษณะของการกระทำไปทางด้านโทรศัพท์ และการติดต่อสื่อสารผ่านตัวกลางต่างๆ เพียงอย่างเดียว โดยมีวัตถุเพื่อต้องการใช้โทรศัพท์ฟรี หรือแอบดักฟังโทรศัพท์เหล่านั้น
Buffer Overflow เป็น รูปแบบการโจมตีที่ง่ายที่สุด แต่ทำอันตรายกับระบบได้มากที่สุด โดยอาชญากรจะใช้จุดอ่อนของระบบปฏิบัติการคอมพิวเตอร์ และขีดจำกัดของทรัพยากรระบบมาใช้ในการจู่โจม เมื่อมากรส่งคำสั่งให้เครื่องแม่ข่าย(Server) เป็น ปริมาณมากๆ ในเวลาเดียวกัน ซึ่งจะส่งผลให้เครื่องไม่สามารถปฏิบัติงานได้ตามปกติ หน่วยความจำไม่เพียงพอ จนกระทั้งเกิดการแฮงค์ของระบบ
3. Phoneker กลุ่มบุคคลที่จัดอยู่ในพวก Cracker โดย มีลักษณะของการกระทำไปทางโทรศัพท์ และการติดต่อสื่อสารผ่านตัวกลางต่างๆ เพียงอย่างเดียว โดยมีวัตถุประสงค์เพื่อต้องการใช้โทรศัพท์ฟรี หรือ แอบดักฟังโทรศัพท์เท่านั้น
4. Buffer Overflow เป็น รูปแบบการโจมตีที่ง่ายที่สุด แต่ทำอันตรายให้กับระบบได้มากที่สุด โดยอาชญากรจะอาศัยจุดอ่อนของระบบปฏิบัติการคอมพิวเตอร์ และขีดจำกัดของทรัพยากรระบบมาใช้ในการจู่โจม เมื่อมีการส่งคำสั่งให้เครื่องแม่ข่าย (Server) เป็นปริมาณมากๆ ในเวลาเดียวกัน ซึ่งจะส่งผลให้เครื่องไม่สามารถปฏิบัติงานได้ตามปกติ หน่วยความจำไม่เพียงพอ จนกระทั่งเกิดการแฮงค์ของระบบ
5. Backdoors หรือ ประตูด้านหลัง โดยปกตินักพัฒนาระบบมักจะสร้าง Backdoors เพื่อช่วยอำนวยความสะดวกในการทำงาน ซึ่งถือว่าเป็นจุดที่ถูกโจมตีได้ ถ้าอาชญากรรู้ก็สามารถใช้ประโยชน์จาก Backdoors เปิดเข้าไปโจมตีระบบได้
6. CGI Script ภาษาคอมพิวเตอร์ที่นิยมมากนาการพัฒนาเว็บไซต์ ก็มักเป็นช่องโหว่ที่รุนแรงอีกทางหนึ่งได้เช่นกัน
7. Hidden HTML การสร้างฟอร์มด้วยภาษา HTML และสร้างฟิลด์เก็บรหัสแบบ
Hidden จะเป็นช่องทางที่อำนวยความสะดวกให้กับอาชญากรได้เป็นอย่างดี โดยการเปิดดูรหัสคำสั่ง (Source Code) ก็สามารถตรวจสอบและทำการใช้งานได้ทันที
8. Falling to Update การประกาศจุดอ่อนของซอฟต์แวร์ เพื่อให้ผู้ใช้นำไปปรับปรุงเป็นทางหนึ่งที่อาชญากรนำไปจู่โจมระบบที่ใช้ซอฟต์แวร์นั้นได้เช่นกัน
9. Illegal Browsing ธุรก รรมทางอินเทอร์เน็ตต้องส่งค่าต่างๆ ผ่านทางเว็บเบราว์เซอร์แม้กระทั้งรหัสผ่านต่างๆ ซึ่งเว็บเบราว์เซอร์บางรุ่นจะไม่มีความสามารถนากรเข้ารหัส หรือป้องกันการเรียกดูข้อมูล นี่ก็คือจุกอ่อนธุรกรรมอิเล็กทรอนิกส์เช่นกัน
10. Malicious Scrips การ เขียนโปรแกรมในเว็บไซต์ แล้วผู้ใช้เรียกเว็บไซต์ดูบนเครื่องของตน อาชญากรจะเขียนโปรแกรมแฝงในเอกสารเว็บ เมื่อถูกเรียกโปรแกรมนั้นจะถูกดึงไปประมวลผลในเครื่องฝั่งไคลเอนท์ และทำงานตามที่กำหนดไว้อย่างง่ายดาย โดยเราเองมารู้ว่าได้เป็นผู้สั่งให้เครื่องทำการประมวลผลโปรแกรมนั้นด้วยตน เอง
11. Poison Cookies หรือ ขนมหวานอิเล็กทรอนิกส์ ที่เก็บข้อมูลต่างๆ ตามแต่จะกำหนดจะถูกเรียกทำงานทันทีเมื่อมีการเรียกดูเว็บไซต์ที่บรรจุคุกกี้ ชิ้นนี้ และจะทำการเขียนโปรแกรมแฝงอีกชิ้นให้ส่งคุกกี้ที่บันทึกข้อมูลต่างๆ ของผู้ใช้ส่งกลับไปยังอาชญากร
12. ไวรัสคอมพิวเตอร์ คือ โปรแกรมที่มีความสามารถในการแก้ไขดัดแปลงโปรแกรมอื่นเพื่อที่จะทำให้โปรแกรม นั้นๆ สามารถเป็นที่อยู่ของมันได้ และสามารถให้มันทำงานได้ต่อไปเรื่อยๆ เมื่อมีการเรียกใช้โปรแกรมที่ติดเชื้อไวรัสนั้น
13. บุคลากรในหน่วยงาน ที่ลาออกหรือถูกไล่ออกจากงานไปแล้ว แต่เป็นบุคคลที่มีรหัสผ่านในการเข้าถึงข้อมูลหน่วยงาน ก็จะเป็นปัญหาของอาชญากรรมได้เช่นกัน
จากรายงายผลสำรวจอาชญากรรมทางคอมพิวเตอร์และความปลอดภัยของสถาบันด้านความปลอดภัยและสำนักสืบสวนสอบสวนกลาง (CIS/FBI) ของสหรัฐอเมริกา ซึ่งรวบรวมจากการสอบถามองค์การทั้งภาครัฐ สถาบันการเงิน สถาบันยา องค์กรธุรกิจ และมหาวิทยาลัย รวมทั้งสิน 495 แห่ง
อาชญากรรมทางคอมพิวเตอร์ที่สร้างความสูญเสียทางเศรษฐกิจ 10 อันดับ ได้แก่
1. การทำให้ระบบไม่สามารถให้บริการได้
2. การขโมยข้อมูลทางอินเทอร์เน็ต โดยเฉพาะข้อมูลที่เป็นความลับต่างๆ เช่น ข้อมูลบัตรเครดิต เป็นต้น
3. การโจมตีระบบจากคนภายในองค์กร
4. การโจมตีระบบเครือข่ายไร้สาย
5. การฉ้อโกงเงิน โดยใช้คอมพิวเตอร์แอบโอนเงินจากบัญชีผู้อื่นเข้าบัญชีตนเอง
6. การถูกขโมยคอมพิวเตอร์
7. การเข้าถึงระบบโดยไม่ได้รับอนุญาต
8. การฉ้อโกงด้านโทรคมนาคม
9. การใช้เว็บแอพพลิเคชั่นด้านสาธารณะในทางที่ผิด โดยใช้คอมพิวเตอร์แพร่ภาพเสียง ลามก อนาจาร และข้อมูลไม่เหมาะสม
10. การเปลี่ยนโฉมเว็บไซต์ โดยไม่ได้รับอนุญาต
2. การขโมยข้อมูลทางอินเทอร์เน็ต โดยเฉพาะข้อมูลที่เป็นความลับต่างๆ เช่น ข้อมูลบัตรเครดิต เป็นต้น
3. การโจมตีระบบจากคนภายในองค์กร
4. การโจมตีระบบเครือข่ายไร้สาย
5. การฉ้อโกงเงิน โดยใช้คอมพิวเตอร์แอบโอนเงินจากบัญชีผู้อื่นเข้าบัญชีตนเอง
6. การถูกขโมยคอมพิวเตอร์
7. การเข้าถึงระบบโดยไม่ได้รับอนุญาต
8. การฉ้อโกงด้านโทรคมนาคม
9. การใช้เว็บแอพพลิเคชั่นด้านสาธารณะในทางที่ผิด โดยใช้คอมพิวเตอร์แพร่ภาพเสียง ลามก อนาจาร และข้อมูลไม่เหมาะสม
10. การเปลี่ยนโฉมเว็บไซต์ โดยไม่ได้รับอนุญาต
จากหลากหลายรูปแบบของการโจมตีระบบคอมพิวเตอร์ ทำให้หน่วยงานต่างๆ ให้ความสำคัญกับระบบรักษาความปลอดภัยของระบบข้อมูล และระบบเครือข่ายคอมพิวเตอร์ โดยจะลงทุนด้านเทคโนโลยี ด้านการใช้ซอฟต์แวร์ป้องกันไวรัส การสร้างและระบบเครือข่ายคอมพิวเตอร์ โดยจะลงทุนด้านเทคโนโลยี ด้านการใช้ซอฟต์แวร์ป้องกันไวรัส การสร้างไฟร์วอล หรือกำแพงไฟ การจัดทำลายผู้เข้ามาใช้เครือข่าย รวมถึงการเข้ารหัสข้อมูล เป็นต้น
บัญญัติ 10 ประการ ด้านความปลอดภัยของอินเทอร์เน็ต
1. ตั้งรหัสผ่านที่ยากแก่การเดา2. เปลี่ยนรหัสสม่ำเสมอ เช่น ทุก 3 เดือน
3.ปรับปรุงโปรแกรมป้องกันไวรัสตลอดเวลา
4. ให้ความรู้แก่บุคลากรในเรื่องความปลอดภัยในการรับไฟล์ หรือการดาวน์โหลดไฟล์จาก
อินเทอร์เน็ต เช่น อีเมล์ เว็บไซต์
5. ติดตั้งระบบรักษาความปลอดภัยสำหรับเครือข่ายอย่างสมบูรณ์
6. ประเมินสถานการณ์ของความปลอดภัยในเครือข่ายอย่างสม่ำเสมอ
7. ลบรหัสผ่าน และบัญชีการใช้ของพนักงานที่ออกจากหน่วยงานทันที
8. วางระบบรักษาความปลอดภัยสำหรับการเข้าถึงระบบของพนักงานจากภายนอก
หน่วยงาน
9. ปรับปรุงซอฟต์แวร์อย่างสม่ำเสมอ
10. ไม่ใช้การบริการบางตัวบนเครือข่ายอินเทอร์เน็ตอย่างไม่จำเป็น เช่น การดาวน์โหลด
โปรแกรมเกม เพราะไวรัสคอมพิวเตอร์มักจะถูกแฝงมากับโปรแกรมต่างๆ ได้
วิธีการประกอบอาชญากรรมทางคอมพิวเตอร์
1. Data Diddling คือ
การเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาต
หรือระหว่างที่กำลังบันทึกข้อมูลลงในระบบคอมพิวเตอร์
การเปลี่ยนแปลงข้อมูลดังกล่าวนี้สามารถกระทำโดยบุคคลที่สามารถเข้าถึงตัว
ข้อมูลได้
2. Trojan Horse คือ กรเขียนโปรแกรมคอมพิวเตอร์ที่แฝงไว้ในโปรแกรมที่มีประโยชน์เมื่อถึงเวลา โปรแกรมที่ไม่ดีจะปรากฏตัวขึ้นเพื่อปฏิบัติการทำลายข้อมูล วิธีนี้มักใช้กับการฉ้อโกงทางคอมพิวเตอร์ หรือการทำลายข้อมูล
3. Salami Techniques คือ วิธีการปัดเศษจำนวนเงิน เช่น ทศนิยมตัวที่ สาม หรือปัดเศษทิ้งให้เหลือแต่จำนวนเงินที่สามารถจ่ายได้ แล้วนำเศษทศนิยมที่ปัดทิ้งมาใส่ในบุญชีของตนเองหรือของผู้อื่น ซึ่งจะทำให้ผลรวมในบัญชียังคงสมดุล (Balance) และจะ ไม่มีปัญหากับระบบควบคุมเนื่องจากไม่มีการนำเงินออกจากระบบบัญชี นอกจากใช้กับการปัดเศษเงินแล้ววิธีนี้อาจใช้กับระบบการตรวจนับของในคลัง สินค้า
4. Superzapping มาจากคำว่า “Superzap” เป็นโปรแกรม “Marcro Utility” ที่ใช้กับศูนย์คอมพิวเตอร์ของบริษัท IBM เพื่อใช้เป็นเครื่องมือของระบบ (System Tool) ทำ ให้สามารถเข้าไปในระบบคอมพิวเตอร์ได้ในกรณีฉุกเฉิน เสมือนเป็นกุญแจผีที่จะนำมาใช้เมื่อกุญแจดอกอื่นหายหรือมีปัญหา โปรแกรมอรรถประโยชน์ (Utility Program) อย่างเช่นโปรแกรม Superzap จะมีความเสี่ยงมากหากตกไปอยู่ในมือของผู้ไม่หวังดี
5. Trap Doors เป็นการเขียนโปรแกรมที่เลียนแบบคล้ายหน้าจอปกติของระบบคอมพิวเตอร์เพื่อลวงผู้ที่มาใช้คอมพิวเตอร์ ทำให้ทราบถึงรหัสประจำตัว (ID Number) หรือรหัสผ่าน (Password) โดยโปรแกรมนี้จะเก็บข้อมูลที่ต้องการไว้ในไฟล์ลับ
6. Logic Bombs เป็น การเขียนโปรแกรมคำสั่งอย่างมีเงื่อนไขไว้ โดยโปรแกรมจะเริ่มทำงานต่อเมื่อมีสภาวะ หรือสภาพการณ์ตามที่ผู้สร้างโปรแกรมกำหนด สามารถใช้ติดตามดูความเคลื่อนไหวของระบบบัญชี ระบบเงินเดือนแล้วทำการเปลี่ยนแปลงตัวเลขดังกล่าว
7. Asynchronus Attack เนื่องจากการทำงานของระบบคอมพิวเตอร์เป็นการทำงาน Asynchronus คือ สามารถทำงานหลายๆ อย่างพร้อมกัน โดยการประมวลผลข้อมูลเหล่านั้นจะเสร็จไม่พร้อมกัน ผู้ใช้งานจะทราบว่างานที่ประมวลผลเสร็จหรือไม่ก็ต่อเมื่อเรียกงานนั้นมาดู ระบบดังกล่าวก่อให้เกิดจุดอ่อน ผู้กระทำความผิดจะฉวยโอกาสในระหว่างที่เครื่องกำลังทำงานเข้าไปแก้ไขเปลี่ยน แปลง หรือกระทำการอื่นใดโดยที่ผู้ใช้ไม่ทราบว่ามีการกระทำผิดเกิดขึ้น
8. Scavenging คือ วิธีการที่จะได้ข้อมูลที่ทิ้งไว้ในระบบคอมพิวเตอร์ หรือบริเวณใกล้เคียงหลังจากเสร็จการใช้งานแล้ว วิธีที่ง่ายที่สุด คือค้นหาตามถังขยะที่อาจมีข้อมูลสำคัญไม่ว่าจะเป็นเบอร์โทรศัพท์ หรือรหัสผ่านหลงเหลืออยู่ หรืหออาจใช้เทคโนโลยีที่ซับซ้อนทำการหาข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์ เมื่อผู้ใช้เลิกใช้งานแล้ว
9. Data Leakage คือ การทำให้ข้อมูลรั่วไหลออกไป อาจโดยตั้งใจหรือไม่ก็ตาม เช่น การแผ่รังสีของคลื่นแม่เหล็กไฟฟ้า ในขณะที่ทำงานคนร้ายอาจตั้งเครื่องดักสัญญาณไว้ใกล้กับเครื่องคอมพิวเตอร์ เพื่อรับข้อมูลตามที่ตนเองต้องการ
10. Piggybacking วิธีดังกล่าวสามารถทำได้ทั้งทางกายภาพ (Physical) การ ที่คนร้ายจะลักลอบเข้าไปในประตูที่มีระบบรักษาความปลอดภัย คนร้ายจะรอให้บุคคลที่มีอำนาจ หรือ ได้รับอนุญาตมาใช้ประตูดังกล่าว เมื่อประตูเปิดและบุคคลคนนั้นได้เข้าไปแล้ว คนร้ายก็ฉวยโอกาสตอนที่ประตูยังไม่ปิดสนิทแอบเข้าไปได้ ในทางอิเล็กทรอนิกส์ก็เช่นกัน อาจเกิดขึ้นในกรณีที่ใช้สายสื่อสารเดียวกันกับผู้ที่มีอำนาจใช้ หรือได้รับอนุญาต เช่น ใช้สายเคเบิล หรือโมเด็มเดียวกัน
11. Impersonation คือ การที่คนร้ายแกล้งปลอมเป็นผู้อื่นที่มีอำนาจ หรือได้รับอนุญาต เช่น เมื่อคนร้ายขโมยบัตรเอทีเอ็มของเหยื่อได้ก็จะโทรศัพท์และแกล้งทำเป็นเจ้า พนักงานของธนาคารและแจ้งให้เหยื่อทราบว่ากำลังหาวิธีป้องกันมิให้เงินใน บัญชีของเหยื่อสูญหายจึงบอกให้เหยื่อเปลี่ยนรหัสประจำตัว (Personal Identification Number: PIN) โดยให้เหยื่อบอกรหัสเดิมก่อน คนร้ายจึงทราบหมายเลขรหัส และได้เงินของเหยื่อไป
12. Wiretapping เป็น การลักลอบดักฟังสัญญาณการสื่อสารโดยเจตนาที่จะได้รับประโยชน์จากการเข้าถึง ข้อมูลผ่านเครือข่ายการสื่อสาร หรือที่เรียกว่าโครงสร้างพื้นฐานสารสนเทศ โดยการกระทำความผิดดังกล่าวกำลังเป็นที่หวาดวิตกกับผู้ที่เกี่ยวข้องอย่าง มาก
13. Simulation and Modeling ใน ปัจจุบันคอมพิวเตอร์ถูกใช้เป็นเครื่องมือในการวางแผนการควบคุมและติดตามความ เคลื่อนไหวในการประกอบอาชญากรรม และกระบวนการดังกล่าวก็สามารถใช้โดยอาชญากร ในการสร้างแบบจำลองในการวางแผนเพื่อประกอบอาชญากรรมได้เช่นกัน เช่น ในกิจการประกันภัยมีการสร้างแบบจำลองในการปฏิบัติการ หรือช่วยในการตัดสินใจในการทำกรมธรรม์ประกันภัย โปรแกรมสามารถทำกรมธรรม์ประกันภัยปลอมขึ้นมาเป็นจำนวนมาก ส่งผลให้บริษัทประกันภัยล้มละลาย เมื่อถูกเรียกร้องให้ต้องจ่ายเงินให้กับกรมธรรม์ที่ขาดต่ออายุ หรือกรมธรรม์ทีที่มีการจ่ายเงินเพียงการบันทึก (จำลอง) แต่ไม่ได้รับเบี้ยประกันจริง หรือต้องเงินให้กับกรมธรรม์ที่เชื่อว่ายังไม่ขาดอายุความ
2. Trojan Horse คือ กรเขียนโปรแกรมคอมพิวเตอร์ที่แฝงไว้ในโปรแกรมที่มีประโยชน์เมื่อถึงเวลา โปรแกรมที่ไม่ดีจะปรากฏตัวขึ้นเพื่อปฏิบัติการทำลายข้อมูล วิธีนี้มักใช้กับการฉ้อโกงทางคอมพิวเตอร์ หรือการทำลายข้อมูล
3. Salami Techniques คือ วิธีการปัดเศษจำนวนเงิน เช่น ทศนิยมตัวที่ สาม หรือปัดเศษทิ้งให้เหลือแต่จำนวนเงินที่สามารถจ่ายได้ แล้วนำเศษทศนิยมที่ปัดทิ้งมาใส่ในบุญชีของตนเองหรือของผู้อื่น ซึ่งจะทำให้ผลรวมในบัญชียังคงสมดุล (Balance) และจะ ไม่มีปัญหากับระบบควบคุมเนื่องจากไม่มีการนำเงินออกจากระบบบัญชี นอกจากใช้กับการปัดเศษเงินแล้ววิธีนี้อาจใช้กับระบบการตรวจนับของในคลัง สินค้า
4. Superzapping มาจากคำว่า “Superzap” เป็นโปรแกรม “Marcro Utility” ที่ใช้กับศูนย์คอมพิวเตอร์ของบริษัท IBM เพื่อใช้เป็นเครื่องมือของระบบ (System Tool) ทำ ให้สามารถเข้าไปในระบบคอมพิวเตอร์ได้ในกรณีฉุกเฉิน เสมือนเป็นกุญแจผีที่จะนำมาใช้เมื่อกุญแจดอกอื่นหายหรือมีปัญหา โปรแกรมอรรถประโยชน์ (Utility Program) อย่างเช่นโปรแกรม Superzap จะมีความเสี่ยงมากหากตกไปอยู่ในมือของผู้ไม่หวังดี
5. Trap Doors เป็นการเขียนโปรแกรมที่เลียนแบบคล้ายหน้าจอปกติของระบบคอมพิวเตอร์เพื่อลวงผู้ที่มาใช้คอมพิวเตอร์ ทำให้ทราบถึงรหัสประจำตัว (ID Number) หรือรหัสผ่าน (Password) โดยโปรแกรมนี้จะเก็บข้อมูลที่ต้องการไว้ในไฟล์ลับ
6. Logic Bombs เป็น การเขียนโปรแกรมคำสั่งอย่างมีเงื่อนไขไว้ โดยโปรแกรมจะเริ่มทำงานต่อเมื่อมีสภาวะ หรือสภาพการณ์ตามที่ผู้สร้างโปรแกรมกำหนด สามารถใช้ติดตามดูความเคลื่อนไหวของระบบบัญชี ระบบเงินเดือนแล้วทำการเปลี่ยนแปลงตัวเลขดังกล่าว
7. Asynchronus Attack เนื่องจากการทำงานของระบบคอมพิวเตอร์เป็นการทำงาน Asynchronus คือ สามารถทำงานหลายๆ อย่างพร้อมกัน โดยการประมวลผลข้อมูลเหล่านั้นจะเสร็จไม่พร้อมกัน ผู้ใช้งานจะทราบว่างานที่ประมวลผลเสร็จหรือไม่ก็ต่อเมื่อเรียกงานนั้นมาดู ระบบดังกล่าวก่อให้เกิดจุดอ่อน ผู้กระทำความผิดจะฉวยโอกาสในระหว่างที่เครื่องกำลังทำงานเข้าไปแก้ไขเปลี่ยน แปลง หรือกระทำการอื่นใดโดยที่ผู้ใช้ไม่ทราบว่ามีการกระทำผิดเกิดขึ้น
8. Scavenging คือ วิธีการที่จะได้ข้อมูลที่ทิ้งไว้ในระบบคอมพิวเตอร์ หรือบริเวณใกล้เคียงหลังจากเสร็จการใช้งานแล้ว วิธีที่ง่ายที่สุด คือค้นหาตามถังขยะที่อาจมีข้อมูลสำคัญไม่ว่าจะเป็นเบอร์โทรศัพท์ หรือรหัสผ่านหลงเหลืออยู่ หรืหออาจใช้เทคโนโลยีที่ซับซ้อนทำการหาข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์ เมื่อผู้ใช้เลิกใช้งานแล้ว
9. Data Leakage คือ การทำให้ข้อมูลรั่วไหลออกไป อาจโดยตั้งใจหรือไม่ก็ตาม เช่น การแผ่รังสีของคลื่นแม่เหล็กไฟฟ้า ในขณะที่ทำงานคนร้ายอาจตั้งเครื่องดักสัญญาณไว้ใกล้กับเครื่องคอมพิวเตอร์ เพื่อรับข้อมูลตามที่ตนเองต้องการ
10. Piggybacking วิธีดังกล่าวสามารถทำได้ทั้งทางกายภาพ (Physical) การ ที่คนร้ายจะลักลอบเข้าไปในประตูที่มีระบบรักษาความปลอดภัย คนร้ายจะรอให้บุคคลที่มีอำนาจ หรือ ได้รับอนุญาตมาใช้ประตูดังกล่าว เมื่อประตูเปิดและบุคคลคนนั้นได้เข้าไปแล้ว คนร้ายก็ฉวยโอกาสตอนที่ประตูยังไม่ปิดสนิทแอบเข้าไปได้ ในทางอิเล็กทรอนิกส์ก็เช่นกัน อาจเกิดขึ้นในกรณีที่ใช้สายสื่อสารเดียวกันกับผู้ที่มีอำนาจใช้ หรือได้รับอนุญาต เช่น ใช้สายเคเบิล หรือโมเด็มเดียวกัน
11. Impersonation คือ การที่คนร้ายแกล้งปลอมเป็นผู้อื่นที่มีอำนาจ หรือได้รับอนุญาต เช่น เมื่อคนร้ายขโมยบัตรเอทีเอ็มของเหยื่อได้ก็จะโทรศัพท์และแกล้งทำเป็นเจ้า พนักงานของธนาคารและแจ้งให้เหยื่อทราบว่ากำลังหาวิธีป้องกันมิให้เงินใน บัญชีของเหยื่อสูญหายจึงบอกให้เหยื่อเปลี่ยนรหัสประจำตัว (Personal Identification Number: PIN) โดยให้เหยื่อบอกรหัสเดิมก่อน คนร้ายจึงทราบหมายเลขรหัส และได้เงินของเหยื่อไป
12. Wiretapping เป็น การลักลอบดักฟังสัญญาณการสื่อสารโดยเจตนาที่จะได้รับประโยชน์จากการเข้าถึง ข้อมูลผ่านเครือข่ายการสื่อสาร หรือที่เรียกว่าโครงสร้างพื้นฐานสารสนเทศ โดยการกระทำความผิดดังกล่าวกำลังเป็นที่หวาดวิตกกับผู้ที่เกี่ยวข้องอย่าง มาก
13. Simulation and Modeling ใน ปัจจุบันคอมพิวเตอร์ถูกใช้เป็นเครื่องมือในการวางแผนการควบคุมและติดตามความ เคลื่อนไหวในการประกอบอาชญากรรม และกระบวนการดังกล่าวก็สามารถใช้โดยอาชญากร ในการสร้างแบบจำลองในการวางแผนเพื่อประกอบอาชญากรรมได้เช่นกัน เช่น ในกิจการประกันภัยมีการสร้างแบบจำลองในการปฏิบัติการ หรือช่วยในการตัดสินใจในการทำกรมธรรม์ประกันภัย โปรแกรมสามารถทำกรมธรรม์ประกันภัยปลอมขึ้นมาเป็นจำนวนมาก ส่งผลให้บริษัทประกันภัยล้มละลาย เมื่อถูกเรียกร้องให้ต้องจ่ายเงินให้กับกรมธรรม์ที่ขาดต่ออายุ หรือกรมธรรม์ทีที่มีการจ่ายเงินเพียงการบันทึก (จำลอง) แต่ไม่ได้รับเบี้ยประกันจริง หรือต้องเงินให้กับกรมธรรม์ที่เชื่อว่ายังไม่ขาดอายุความ
ประเภทของอาชญากรรมทางคอมพิวเตอร์
สามารถแบ่งประเภทของอาชญากรทางคอมพิวเตอร์ได้ 5 ประเภท คือ
1. พวกมือใหม่หรือมือสมัครเล่น อยากทดลองความรู้ และส่วนใหญ่จะมิใช่ผู้ที่เป็น อาชญากรโดยนิสัย มิได้ดำรงชีพโดยการกระทำผิด
2. นักเจาะข้อมูล (Hacker) ผู้ที่ชอบเจาะจงเข้าระบบคอมพิวเตอร์ของผู้อื่น พยายามหาความท้าทายทางเทคโนโลยีเข้าไปในเครือข่ายของผู้อื่นโดยที่ตนเองไม่มีสิทธิ์
3. อาชญากรในรูปแบบเดิมที่ใช้เทคโนโลยีเป็นเครื่องมือ เช่น พวกลักเล็กขโมยน้อยที่พยายามขโมยบัตร ATM ของผู้อื่น
4. อาชญากรมืออาชีพ คนพวกนี้จะดำรงชีพจากการกระทำผิด เช่น พวกที่มักจะใช้ความรู้ทางเทคโนโลยีฉ้อโกงสถาบันการเงิน หรือการจารกรรมข้อมูลไปขาย เป็นต้น
5. พวกหัวรุนแรงคลั่งอุดมการณ์หรือลัทธิ มักก่ออาชญากรทางคอมพิวเตอร์เพื่ออุดมการณ์ทางการเมือง เศรษฐกิจ ศาสนา หรือสิทธิมนุษยชน เป็นต้น
2. นักเจาะข้อมูล (Hacker) ผู้ที่ชอบเจาะจงเข้าระบบคอมพิวเตอร์ของผู้อื่น พยายามหาความท้าทายทางเทคโนโลยีเข้าไปในเครือข่ายของผู้อื่นโดยที่ตนเองไม่มีสิทธิ์
3. อาชญากรในรูปแบบเดิมที่ใช้เทคโนโลยีเป็นเครื่องมือ เช่น พวกลักเล็กขโมยน้อยที่พยายามขโมยบัตร ATM ของผู้อื่น
4. อาชญากรมืออาชีพ คนพวกนี้จะดำรงชีพจากการกระทำผิด เช่น พวกที่มักจะใช้ความรู้ทางเทคโนโลยีฉ้อโกงสถาบันการเงิน หรือการจารกรรมข้อมูลไปขาย เป็นต้น
5. พวกหัวรุนแรงคลั่งอุดมการณ์หรือลัทธิ มักก่ออาชญากรทางคอมพิวเตอร์เพื่ออุดมการณ์ทางการเมือง เศรษฐกิจ ศาสนา หรือสิทธิมนุษยชน เป็นต้น
ความเสียหายที่เกิดขึ้นจากอาชญากรรมทางคอมพิวเตอร์นั้นคงจะมิใช่มีผลกระทบ เพียงแต่ความมั่นคงของบุคคลใดบุคคลหนึ่งเพียงเท่านั้น แต่ยังมีผลกระทบไปถึงเรื่องความมั่นคงของประเทศชาติเป็นการส่วนรวม ทั้งความมั่นคงภายในประเทศและภายนอกประเทศ โดยเฉพาะในส่วนที่เกี่ยวกับข่าวกรอง หรือการจารกรรมข้อมูลต่างๆ ที่เกี่ยวกับความมั่นคงของประเทศ ซึ่งในปัจจุบันได้มีการเปลี่ยนแปลงรูปแบบไปจากเดิม เช่น
1. ในปัจจุบันความมั่นคงของรัฐนั้นมิใช่จะอยู่ในวงทหารเพียงเท่านั้น บุคคลธรรมดาก็
สามารถป้องกัน หรือทำลายความมั่นคงของประเทศได้
2. ในปัจจุบันการป้องกันประเทศอาจไม่ได้อยู่ในพรมแดนอีกต่อไปแล้ว แต่อยู่ที่ทำอย่างไรจึงจะไม่ให้มีการคุกคาม หรือทำลายโครงสร้างพื้นฐานสารสนเทศ
3. การทำจารกรรมในสมัยนี้มักจะใช้วิธีการทางเทคโนโลยีที่ซับซ้อนเกี่ยวกับเทคโนโลยีอิเล็กทรอนิกส์ และคอมพิวเตอร์
สามารถป้องกัน หรือทำลายความมั่นคงของประเทศได้
2. ในปัจจุบันการป้องกันประเทศอาจไม่ได้อยู่ในพรมแดนอีกต่อไปแล้ว แต่อยู่ที่ทำอย่างไรจึงจะไม่ให้มีการคุกคาม หรือทำลายโครงสร้างพื้นฐานสารสนเทศ
3. การทำจารกรรมในสมัยนี้มักจะใช้วิธีการทางเทคโนโลยีที่ซับซ้อนเกี่ยวกับเทคโนโลยีอิเล็กทรอนิกส์ และคอมพิวเตอร์
บนโครงสร้างพื้นฐานสารสนเทศ ความผิดต่างๆ ล้วนแต่สามารถเกิดขึ้นได้ เช่น กาจารกรรม การก่อการร้าย การค้ายาเสพติด การแบ่งแยกดินแดน การโจมตีระบบสาธารณูปโภคพื้นฐานของประเทศที่มีระบบคอมพิวเตอร์ควบคุม เช่น ระบบจราจร หรือระบบรถไฟฟ้า เป็นต้น ซึ่งสามารถเห็นได้ว่า ความสัมพันธ์ระหว่างอาชญากรรมทางคอมพิวเตอร์ ความมั่นคงของประเทศ และโครงสร้างพื้นฐานสารสนเทศของชาติ (National Information Infrastructure: NII) เป็นเรื่องที่ไม่สามารถแยกจากกันได้อย่างเด็ดขาด การโจมตีผ่านระบบ NII สามารถทำได้ด้วยความเร็วของการเคลื่อนที่เกือบเท่าความเร็วแสงเหนือกว่าการเคลื่อนทัพทางบก หรือการโจมตีทางอากาศ
บทที่ 9 การสนทนาออนไลน์
รูปแบบการสนทนาออนไลน์ (Chat)
การสนทนาออนไลน์จะมีหลายรูปแบบ โดยแบ่งตามวิธีการสื่อสาร ดังต่อไปนี้
การสนทนาออนไลน์ผ่านเซิร์ฟเวอร์กลาง
เป็นลักษณะการสนทนาแบบเป็นกลุ่ม
โดยผู้สนทนาจะพิมพ์ข้อความที่ต้องการสื่อสารผ่านไปยังเซิร์ฟเวอร์
และเซิร์ฟเวอร์จะส่งข้อความเหล่านั้นออกมาแสดงบนหน้าจอของทุกคนที่กำลังติด
ต่อกับเซิร์ฟเวอร์อยู่ ซึ่งเราจะเรียกว่า “ห้องสนทนา” (Chat Room) โดย
จะจัดแบ่งห้องสนทนาตามหัวข้อที่ต้องการจะสื่อสารกัน
เพื่อให้คนที่ต้องการจะพูดคุยกับบุคคลภายในห้องสนทนานั้นสามารถเปิดเข้าไป
พูดคุยในห้องสนทนา หรือในหัวข้อเรื่องที่เราสนใจได้ เช่น ห้องการ์ตูน
ห้องการศึกษา ห้องการเมือง ห้องภาพยนตร์ ห้องเพลง เป็นต้น
ภายในห้องจะมีคนหลายๆคนที่มีความสนใจในเรื่องเดียวกัน
สามารถพูดคุยกันภายในกลุ่มด้วยการพิมพ์ข้อความโต้ตอบกันและเป็นการพูดคุย
พร้อมๆกันหลายคน
วิธีการสนทนาออนไลน์ผ่านทางเซิร์ฟเวอร์กลาง จะมีเทคนิคเพื่อให้เลือกใช้บริการ ดังนี้
1. การสนทนาออนไลน์ผ่านโปรแกรม
คือ
ลักษณะการสนทนาด้วยข้อความในห้องสนทนาโดยใช้โปรแกรมบนแต่ละเครื่องของผู้ใช้
ซึ่งจะใช้โปรแกรมสำเร็จรูปทำให้สามารถใช้งานได้อย่างสะดวก
และมีเซิร์ฟเวอร์ให้เลือกมากมาย เช่น PIRCH, MIRC และ Comic Chat ติดต่อกับเซิร์ฟเวอร์กลางซึ่งจะทำงานในระบบ IRC (Internet Relay Chat) ซึ่งเป็นมาตรฐานหนึ่งของระบบอินเทอร์เน็ต
2. การสนทนาออนไลน์ผ่านเว็บไซต์ (Web Chat) คือ รูปแบบของการนำวิธีการทำงานบนเว็บเซิร์ฟเวอร์มาทำให้เกิดห้องสนทนา (Chat Room) บนเว็บเพจของผู้ที่เข้าไปใช้บริการ โดยไม่ต้องมีโปรแกรมรันอยู่บนเครื่องของผู้สนทนา ปัจจุบันการสนทนาออนไลน์ผ่านเว็บได้นำเทคโนโลยี “จาวา” (Java) มา
ใช้ในการเขียนโปรแกรมที่สามารถรันได้ทันทีบนเว็บเบราว์เซอร์โดยไม่ต้องทำการ
ติดตั้ง
ซึ่งเป็นการเพิ่มลูกเล่นให้ห้องสนทนามีรูปแบบที่หลากหลายมากขึ้นทำให้น่า
สนใจ การเริ่มใช้งานครั้งแรกจะต้องดาวน์โหลดโปรแกรม Java Applet มาทำการติดตั้งก่อน แล้วจะสามารถเริ่มสนทนาได้ ซึ่งโปรแกรมจะทำงานโดยติดต่อกับเครื่องที่เป็นเครื่องเซิร์ฟเวอร์กลางด้วยระบบ IRC หรือจะทำงานกับเว็บเซิร์ฟเวอร์เลยก็ได้
ขั้นตอนการสนทนาแบบ Chat Room
1. พิมพ์ URL ที่ช่อง Address : http://www.sanook.com/
2. คลิกเลือกที่ คุยสด จะแบ่งออกเป็น 2 รูปแบบ คือ
Java Chat ซึ่งจะติดตั้งโปรแกรม Java Applet ก่อน จึงจะสามารถสนทนารูปแบบนี้ได้
Classic Chat เป็นรูปแบบดั้งเดิมของการสนทนาออนไลน์โดยผ่านเซิร์ฟเวอร์ สามารถใช้งานได้ทันทีโดยไม่ต้องติดตั้งโปรแกรมใดๆ เพิ่มเติม
3. เมื่อเลือก Classic Chat จะ
มีรายชื่อของห้องสนทนาต่างๆ
ภายในเซิร์ฟเวอร์แสดงออกมาให้ผู้ใช้ได้เลือกตามความสนใจ
เพื่อจะได้เข้าไปคุยกับเพื่อนๆ
ภายในห้องสนทนาที่มีความสนใจในเรื่องเดียวกัน
4. เมื่อเลือกห้องที่ต้องการสนทนาได้แล้ว จะปรากฏเว็บเพจในการแนะนำวิธีการ Log on เพื่อขอใช้บริการ พร้อมทั้งให้พิมพ์ชื่อ และสีของข้อความที่ต้องการใช้ในระหว่างการสนทนา เมื่อกำหนดเรียนร้อยแล้วให้คลิกที่ “เขาห้อง”
5. เมื่อ
เข้าไปภายในห้องสนทนาแล้ว จะปรากฏชื่อของสมาชิกทั้งหมดภายในห้องสนทนานี้
และการสนทนาสามารถเลือกได้ว่าเราจะส่งข้อความถึงใคร
หรือส่งถึงทุกคนภายในห้องก็ได้ แต่ข้อความที่แสดงบนหน้าจอ
ทุกคนที่อยู่ภายในห้องสนทนานั้นจะเห็นด้วยกันทั้งหมด
6. เมื่อเลือกผู้สนทนาที่เราต้องการส่งข้อความถึงแล้วนั้น เราก็ทำการพิมพ์ข้อความที่ต้องการส่งไป แล้วเลือกคลิกที่ Update ข้อความของเราจะไปปรากฏบนหน้าจอของทุกคนที่ใช้ห้องสนทนานี้
7. เมื่อต้องการออกจากห้องสนทนา ให้คลิกที่ Logoff
8. เพียง
การทำงานตามขั้นตอนนี้ เราก็สามารถเข้าไปสนทนายังห้องสนทนาต่างๆ
ได้โดยไม่ต้องทำการลงทะเบียนสมัครเป็นสมาชิกของเว็บไซต์ที่ให้บริการเหล่า
นั้น และเมื่อทำการ Logoff ออกจากห้องสนทนาห้องใดห้องหนึ่งแล้ว ก็สามารถที่จะเปลี่ยนไปสนทนายังห้องอื่นๆ ต่อไปได้อีก
การสนทนาออนไลน์โดยตรงระหว่างผู้ใช้อินเทอร์เน็ต
วิธีการสนทนาออนไลน์รูปแบบนี้จะไม่ต้องผ่านเซิร์ฟเวอร์ เรียกอีกอย่างหนึ่งว่า “การรับการส่งสารแบบทันทีทันใด” หรือ Instant Messaging เช่น โปรแกรม ICQ, MSN Messenger, Yahoo Messenger, Windows Messenger
เป็นต้น
การสนทนาในรูปแบบนี้จะใช้โปรแกรมที่ถูกออกแบบสำหรับการใช้งานโดยเฉพาะ
มีลูกเล่นที่จะอำนวยความสะดวกในการสนทนา
จะเป็นรูปแบบของการสนทนาแบบตัวต่อตัว มิใช่ลักษณะการสนทนาในแบบห้องสนทนา
หรือการสนทนาแบบเป็นกลุ่มเหมือนกับรูปแบบของการสนทนาโดยผ่านเซิร์ฟเวอร์กลาง
และจะไม่ทำให้การสนทนารูปแบบนี้ช้า
ถึงแม้ว่าจะมีผู้ใช้พร้อมกันจำนวนมากก็ตาม
ขั้นตอนการสนทนาแบบ Instant Messaging
1. พิมพ์ URL ที่ช่อง Address : http://messenger/yahoo.com
2. เมื่อปรากฏหน้าจอของ Yahoo! Messenger เรียนร้อยแล้ว จะประกอบด้วย 2 กรณี คือ
กรณีที่ 1 เป็นสมาชิก E-mail ที่ yahoo.com ให้คลิกที่ Sign In
จะปรากฏหน้าจอของการ Login เข้าไปยัง yahoo.com โดยจะใช้ Yahoo! ID และ Password เช่นเดียวกับการ Login เข้าไปยังการใช้งาน E-mail ของ yahoo.com
กรณีที่ 2 ยังไม่ได้เป็นสมาชิก E-mail ที่ yahoo.com ให้คลิกเลือกที่ Sign Up
จะให้ทำการลงทะเบียนสมาชิกโดยจะมีรูปแบบเช่นเดียวกับการสมัครเป็นสมาชิกเพื่อขอใช้ E-mail ใน yahoo.com
3. คลิกที่ Features เพื่อดูรายละเอียดของโปรแกรมและจะสามารถดาวน์โหลดโปรแกรม messenger ของ yahoo.com ซึ่งจะมีรายละเอียดเพื่อให้ได้ศึกษาก่อน
4. เมื่อคลิกเลือก Download แล้ว จะมีหน้าต่าง File Download ให้เลือกที่ Open โปรแกรมจะทำการดาวน์โหลดให้จนกว่าจะเสร็จเรียบร้อย
5. เมื่อดาวน์โหลดเรียบร้อยแล้ว จะปรากฏหน้าต่าง Yahoo! Messenger Installation เพื่อทำการติดตั้งโปรแกรม Yahoo! Messenger ให้คลิกที่ Next เพื่อเริ่มต้นการติดตั้งโปรแกรม และทำตามขั้นตอนของการติดตั้งโปรแกรมไปจนกว่าจะเสร็จเรียบร้อยทุกขั้นตอน
6. เมื่อติดตั้งโปรแกรมที่ใช้ในการสนทนาเรียบร้อยแล้วจะปรากฏหน้าต่าง Sign In เพื่อใช้งานในลำดับต่อไป
7. เมื่อ Sign In โดยกำหนด Yahoo! ID และ Password ถูกต้องแล้วจะทำการติดต่อไปยัง Yahoo! ซึ่งจะปรากฏ Yahoo! ID ของผู้ขอใช้บริการด้วย เช่นConnecting to Yahoo! as s_kulrapee
8. จะทำการเพิ่มชื่อใน Messenger List โดยคลิกที่ Add ปรากฏหน้าต่าง
Add to Messenger List ให้กรอกข้อมูลตามช่องที่กำหนดให้
9. ให้ทำการเลือกห้องสนทนาที่ต้องการจะเข้าไปคุยกับบุคคลต่างๆ ที่อยู่ภายในห้องนั้นโดยจัดห้องตามกลุ่มที่มีความสนใจในเรื่องต่างๆ กันไป
เมื่อเลือกกลุ่มที่จะสนทนาได้แล้วให้คลิกที่ Go to Room เพื่อเข้าไปยังห้องสนทนาห้องที่ได้ทำการเลือกไว้
10. ถ้า
ต้องการที่จะคุยกับคนใด
ก็สามารถที่จะคลิกเลือกตามรายชื่อที่ปรากฏอยู่ภายในหองนั้น
หรือถ้ามีคนใดที่ต้องการจะคุยกับเรา
ก็สามารถที่จะคลิกมาที่ชื่อของเราได้เช่นกัน
11. ที่แถบสถานะ (status bar) จะปรากฏรายชื่อของผู้ที่กำลังสนทนาอยู่กับเรา และการสนทนานั้นจะสามารถสนทนากันได้หลายรูปแบบ เช่น ข้อความ กล้อง webcam เสียง หรือรูปภาพ
12. จะมีสัญลักษณ์ของ Yahoo! Messenger อยู่ที่หน้าจอ Desktop เพื่อใช้ในการเชื่อมต่อการสนทนาในครั้งต่อๆ
เว็บไซต์ที่ให้บริการสนทนาออนไลน์
htttp://www.thaimsn.com
http://www.icq.con
บทที่ 8 การค้นหาข้อมูลบนอินเทอร์เน็ต
ประเภทของการค้นหาข้อมูล
การค้นหาข้อมูลบนอินเทอร์เน็ต สามารถแบ่งตามลักษณะการทำงานได้ 3 ประเภท คือ
Search Engine การค้นหาข้อมูลด้วยคำที่เจาะจง
Search Engine เป็นเว็บไซต์ที่ช่วยในการค้นหาข้อมูลโดยใช้โปรแกรมช่วยในการค้นหาที่เรียกว่า “Robot”
ทำหน้าที่รวบรวมข้อมูลเกี่ยวกับเว็บไซต์ในอินเทอร์เน็ตมาเก็บไว้ในฐานข้อมูล
ซึ่งการค้นหาข้อมูลรูปแบบนี้จะช่วยให้สามารถค้นหาข้อมูลได้ตรงกับความต้อง
การ เพราะได้ระบุคำที่เจาะจงลงไป เพื่อให้ Robot เป็นตัวช่วยในการค้นหาข้อมูล ซึ่งเป็นรูปแบบที่เป็นที่นิยมมากเช่น www.google.co.th
Search Directories การค้นหาข้อมูลตามหมวดหมู่
การ
ค้นหาข้อมูลตามหมวดหมู่โดยมีเว็บไซต์ที่เป็นตัวกลางในการรวบรวมข้อมูลในระบบ
เครือข่ายอินเทอร์เน็ต
โดยจัดข้อมูลเป็นหมวดหมู่เพื่อให้ผู้ใช้สามารถเลือกข้อมูลตามที่ต้องการได้
โดยการจัดหมวดหมู่ของข้อมูลจะจัดตามข้อมูลที่คล้ายกัน
หรือเป็นประเภทเดียวกัน นำมารวบรวมไว้ในกลุ่มเดียวกัน
ลักษณะการค้นหาข้อมูลแบบ Search Directories จะทำให้ผู้ใช้สะดวกในการเลือกข้อมูลที่ต้องการค้นหา และทำให้ได้ข้อมูลตรงกับความต้องการ
การค้นหาวิธีนี้มีข้อดีคือ
สามารถเลือกจากชื่อไดเร็กทอรีที่เกี่ยวข้องกับสิ่งที่ต้องการค้นหาและสามารถ
เลือกที่จะเข้าไปดูว่ามีเว็บไซต์ใดบ้างได้ทันที เช่น www.sanook.com
เป็นลักษณะของการค้นหาข้อมูลจากหลายๆ Search Engine ในเวลาเดียวกัน เพราะเว็บไซต์ที่เป็น Metasearch จะไม่มีฐานข้อมูลของตนเอง แต่จะค้นหาเว็บเพจที่ต้องการโดยวิธีการดึงจากฐานข้อมูลของ Search Site จากหลายๆ แห่งมาใช้ แล้วจะแสดงผลให้เลือกตามต้องการ เช่น www.thaifind.com
การค้นหาโดยใช้ Search Engine
การใช้วิธีการค้นหาข้อมูลบนระบบเครือข่ายอินเทอร์เน็ต สามารถแบ่งรูปแบบในการค้นหาออกเป็น 2 ลักษณะ คือ
1. การระบุคำเพื่อใช้ในการค้นหา หรือที่เรียกว่า “คีย์เวิร์ด”
2. การค้นหาจากหมวดหมู่ หรือไดเรกทอรี (Directories)
การระบุคำเพื่อใช้ในการค้นหา
วิธีการค้นหาข้อมูลในลักษณะนี้ก็คือ การระบุคำที่ต้องการค้นหา หรือที่เรียกว่า “คีย์เวิร์ด” (Keyword) โดย
ในเว็บไซต์ต่างๆ
ที่ให้บริการค้นหาข้อมูลจะมีช่องเพื่อให้กรอกคำที่ต้องการค้นหาลงไป
แล้วจะนำคำดังกล่าวไปค้นหาจากข้อมูลที่ได้จัดเก็บไว้ในฐานข้อมูลของระบบ
วิธีการค้นหาข้อมูลแบบระบุคำที่ต้องการค้นหา หรือคีย์เวิร์ด
โดยจะเลือกเว็บไซต์ที่ให้บริการในการค้นหาข้อมูลที่เรามักจะเรียกว่า “เว็บไซต์สำหรับ Search Engine” ซึ่งมีเว็บไซต์ต่างๆ หลายเว็บไซต์ที่ให้บริการด้านนี้ เช่น www.google.co.th การ
ใช้คีย์เวิร์ดในการค้นหาข้อมูล
เราจะต้องพยายามระบุคำให้ชัดเจนเพื่อจะสามารถให้ได้ผลลัพธ์ตามที่ต้องการ
หรือให้ใกล้เคียงกับสิ่งที่เราต้องการมากที่สุด
วิธีปฏิบัติในการค้นหาข้อมูลแบบคีย์เวิร์ด สามารถทำได้ดังต่อไปนี้ คือ
1. พิมพ์ชื่อเว็บไซต์ที่เป็น Search Engine ในช่อง Address เช่น www.google.co.th
2. กรอกคำที่ต้องการค้นหาในช่องที่เว็บไซต์ได้กำหนดไว้
3. เว็บไซต์จะค้นหาข้อมูลจากเว็บไซต์ต่างๆ ที่มีคำที่เหมือนกับคำที่เราได้กรอกไว้ในช่องที่ต้องการค้นหาข้อมูล
4. คลิกเลือกเว็บไซต์ที่ต้องการ เข้าไปค้นหารายละเอียดของข้อมูลต่อไป ดังตัวอย่าง เมื่อคลิกเลือกการศึกษา Education แล้วจะแสงเว็บไซต์ของหัวข้อเรื่องดังกล่าวออกมา
การค้นหาจากหมวดหมู่ หรือไดเร็กทอรี (Directories)
การ
ให้บริการค้นหาข้อมูลด้วยวิธีนี้เปรียบเสมือนเราเปิดเข้าไปในห้องสมุด
ซึ่งได้จัดหมวดหมู่ของหนังสือไว้แล้ว
และเราก็ได้เดินไปยังหมวดหมู่ของหนังสือที่ต้องการ ซึ่งภายในหมวดใหญ่นั้นๆ
ยังประกอบด้วยหมวดหมู่ย่อยๆ เพื่อให้ได้ข้อมูลที่ชัดเจนยิ่งขึ้น
หรือแบ่งประเภทของข้อมูลให้ชัดเจน
เราก็สามารถเข้าไปหยิบหนังสือเล่มที่ต้องการได้
แล้วก็เปิดเข้าไปอ่านเนื้อหาข้างในของหนังสือเล่มนั้นๆ
วิธีนี้จะช่วยให้ค้นหาข้อมูลได้ง่ายขึ้น
มีเว็บไซต์มากมายที่ให้บริการการค้นหาข้อมูลในรูปแบบนี้ เช่น
วิธีปฏิบัติในการค้นหาข้อมูลแบบไดเร็กทอรี สามารถทำได้ดังต่อไปนี้ คือ
1. พิมพ์ชื่อเว็บไซต์ที่เป็น Search Engine ในช่อง Address เช่น www.sanook.com
2. เลือกหัวข้อเรื่องที่ต้องการค้นหาข้อมูล เช่น การศึกษา จะแบ่งเป็นหัวข้อย่อย ดังนี้
โรงเรียน, สถาบันอุดมศึกษา, สถาบันกวดวิชาและสอนพิเศษ, และนะแนวการศึกษา
3. เมื่อคลิกที่หัวข้อเรื่องย่อยที่ต้องการ เช่น สถาบันอุดมศึกษา
4. จะปรากฏหัวข้อเรื่องย่อยของสถาบันอุดมศึกษา ดังนี้
หมวดย่อย
- สถาบัน (5/5)
- มหาวิทยาลัยของรัฐ (5/5)
- มหาวิทยาลัยเอกชน (3/2)
- มหาวิทยาลัยราชภัฏ (6/3)
ทำ
ให้สามารถเลือกข้อมูลได้ตรงกับความต้องการได้มากที่สุดโดยทำให้ไม่เสียเวลา
ในการเลือกข้อมูล เพราะได้จัดข้อมูลแบ่งเป็นกลุ่มข้อมูลย่อยๆ
5. นอกจากแบ่งออกเป็นกลุ่มย่อยของข้อมูลแล้วยังมีการเชื่อมโยงข้อมูลไปยังเว็บไซต์ต่างๆ เพื่อให้ผู้ใช้ได้เลือกค้นหาข้อมูลอีกมากมาย
เทคนิคในการค้นคว้าข้อมูล
1. การใช้ภาษา
การค้นหาข้อมูลแบบคีย์เวิร์ด สามารถค้นหาได้ทั้งภาษาไทย และภาษาอังกฤษ
ซึ่งรูปแบบของภาษาไทยนั้นจะเป็นการเขียนประโยคที่ต่อเนื่อง เช่น ขนมไทย
ศิลปะ วัฒนธรรมไทย สมุนไพรไทย เป็นต้น แต่การค้นหาด้วยภาษาอังกฤษ
จะแตกต่างจากภาษาไทย คือภาษาอังกฤษจะเป็นการแบ่งวรรคของคำ เช่น Thai food ซึ่งถ้าพิมพ์คำนี้แล้ว ผลลัพธ์ที่ได้คือ จะแสดงเว็บไซต์ที่มีคำว่า Thai หรือFood หรือ Thai food ออกมาให้ทั้งหมดทำให้ได้รับข้อมูลมากมายเกินความต้องการ แต่ถ้าต้องการให้คำว่า Thai food เป็นข้อความเดียวกัน ต้องพิมพ์คำดังกล่าวไว้ในเครื่องหมายคำพูด (“ ”) เช่น “Thai food” ซึ่งแปลว่าอาหารไทย เมื่อให้เว็บไซต์ค้นหาข้อมูลให้ก็จะแสดงเฉพาะเว็บไซต์ที่มีคำว่า “Thai food” เท่านั้น ซึ่งจะทำให้ข้อมูลที่ต้องการแคบลง ช่วยให้เราสามารถหาผลลัพธ์ที่ต้องการได้เร็วขึ้น
2. ควรบีบประเด็นให้แคบลง
หรือใช้คำให้ชัดเจน ตรงประเด็นที่ต้องการผลลัพธ์ให้มากที่สุด
เพราะข้อมูลบนเครือข่ายอินเทอร์เน็ตมีอยู่มากมาย
ถ้าเราสามารถระบุคำที่ชัดเจนและตรงประเด็นแล้ว
จะเป็นการกรองข้อมูลให้กับเราได้
ทำให้เราได้รับข้อมูลที่ตรงกับความต้องการชัดเจน
และสามารถหาข้อมูลได้อย่างรวดเร็ว เช่น
ถ้าต้องการค้นหาข้อมูลของอาหารไทยเฉพาะในประเทศไทยเท่านั้น
ควรที่จะกำหนดข้อความในการค้นหา คือ “Thai food in Thailand” จะเป็นการกรองข้อมูลให้เราได้ประเด็นที่แคบลง
3. การใช้คำที่มีความหมายเหมือนกันคำในภาษาอังกฤษมีหลายๆคำที่มีความหมายเหมือนกัน เช่น world และ earth แปลว่า “โลก” ถ้าต้องการหาคำว่า world แล้วผลลัพธ์ที่ได้ไม่สามารถหาข้อมูลของคำนี้ได้ เราควรลองเปลี่ยนเป็นคำอื่นที่มีความหมายเหมือนกัน
4. การใช้โอเปอเรเตอร์ หรือบูลีน
เมื่อต้องการเจาะจงในการค้นหาข้อมูล ก็สามารถที่จะนำโอเปอเรเตอร์
หรือบูลีน มาเป็นเครื่องมือช่วยในการหาข้อมูลได้
เพื่อให้สามารถหาข้อมูลได้รวดเร็วและตรงกับความต้องการมากที่สุด
โอเปอเรเตอร์ที่ใช้ คือ AND, OR, AND NOT และเครื่องหมาย +,-
AND “และ” เช่น computer and design ผลลัพธ์ที่ได้จะได้ข้อมูลที่ต้องมีทั้งคำว่า “computer” และ “design” อยู่ด้วยกันเท่านั้น จึงจะดึงข้อมูลนั้นมาแสดง
OR “หรือ” การใช้คำว่า OR ถ้ามีคำใดคำหนึ่งเพียงคำเดียวก็จะดึงข้อมูลนั้นมาแสดงให้ เช่น computer or design คือ จะมีแต่คำว่า “computer” หรือมีแต่คำว่า“design” หรือมีทั้งคำว่า “computer” และ “design” ก็จะดึงข้อมูลนั้นมาแสดง การใช้คำว่า OR ช่วยในการหาข้อมูลนั้นทำให้ข้อมูลที่ได้รับมีขอบเขตกว้างมาก
AND NOT หรือNOT เช่น computer and not design หมายความว่า “ให้ค้นหา ข้อมูลที่มีคำว่า computer แต่ต้องไม่มีคำว่า design มา
ด้วย”
ฉะนั้นผลลัพธ์ที่ได้เมื่อใช้ข้อความนี้ในการค้นหาข้อมูลก็จะแสดงข้อมูลเฉพาะ
ที่มีแต่คำว่าคอมพิวเตอร์เท่านั้น ถ้าข้อมูลใดมีคำว่า “design” อยู่ด้วยจะไม่ดึงเอาข้อมูลนั้นมาแสดง
เครื่องหมาย + หมายความว่า คำใดที่ตามหลังเครื่องหมายนี้จะต้องมีคำนั้นอยู่ในเว็บเพจนั้น เหมือนกับคำว่า AND
เครื่องหมาย – หมายความว่า คำใดที่ตามหลังเครื่องหมายนี้จะต้องไม่มีคำนั้นอยู่ใน เว็บเพจนั้น เหมือนกับคำว่า NOT
เช่น + computer – design ข้อมูลที่จะแสดงออกมาจะต้องมีคำว่า computer แต่ไม่มีคำว่า design
รวมเว็บไซต์ที่ช่วยในการค้นหาข้อมูล
สมัครสมาชิก:
บทความ (Atom)