วันพฤหัสบดีที่ 21 กรกฎาคม พ.ศ. 2559

สรุปบทที่ 6





สรุป

             ประเทศไทยมีกฎหมายที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศเพื่อคุ้มครองผู้ได้รับความเสียหายที่เกิดจากผู้ที่ใช้คอมพิวเตอร์สำหรับการกระทำผิด โดยกฎหมาย ระเบียบ ข้อบังคับต่างๆ กำหนดขึ้นเพื่อรองรับรูปแบบการกระทำผิดหลากหลายรูปแบบ นับตั้งแต่การเข้าถึงระบบคอมพิวเตอร์โดยสปายแวร์  สนิฟเฟอร์ ฟิชชิ่ง  การรบกวนระบบคอมพิวเตอร์โดยไวรัส DOS การสแปมอีเมล การใช้โปรแกรมเจาะระบบโดยแฮกเกอร์ เป็นต้น
             ฉะนั้นผู้ใช้เทคโนโลยีสารสนเทศจึงควรมีจริยธรรมในการใช้เทคโนโลยีสารสนเทศ  เพื่อจะได้อยู่ในสังคมออนไลน์ร่วมกันอย่างสันติสุข  สามารถใช้ประโยชน์จากเทคโนโลยีให้เกิดประโยชน์สูงสุด โดยต้องพิจารณาถึง ความเป็นส่วนตัวเคารพในสิทธิส่วนบุคคลของผู้อื่น  มีความรับผิดชอบต่อการเผยแพร่ข่าวสารข้อมูลที่ถูกต้องแม่นยำ  การไม่ละเมิดลิขสิทธิ์ในความเป็นเจ้าของของผู้อื่น  รวมถึงการเข้าถึงข้อมูลโดยสิทธิอันชอบธรรมไม่ละเมิดสิทธิ์ของผู้อื่น
             นอกจากนี้ผู้ใช้เทคโนโลยีสารสนเทศก็ควรรู้แนวทางป้องกันภัยจากการก่ออาชญากรรมคอมพิวเตอร์
อาทิ  การระมัดระวังในการเข้าเว็บไซต์ต่าง ๆ เพื่อการดาวน์โหลดข้อมูล  เพราะอาจติดไวรัสหรือสปายแวร์ได้  การติดตั้้งซอฟต์แวร์เพื่อป้องกันไวรัส  การใช้ฟิตเตอร์แพ็กเก็ตสำหรับกรองข้อมูลเพื่อป้องกันการโจมตีแบบ DOS การติดตั้งไฟร์วอลล์เพื่อป้องกันการบุกรุกจากแฮกเกอร์ เป็นต้น
           ในอนาคตแนวโน้มด้านความปลอดภัย องค์กรของรัฐควรให้ความสำคัญต่อการป้องกันการบุกรุกหรือถูกโจมตีระบบเครือข่ายขององค์กรให้มาก เพราะเป็นเป้าหมายของแฮกเกอร์ เนื่องจากระบบป้องกันยังไม่รัดกุมพอจึงง่ายต่อการเจาะระบบ รวมถึงการระมัดระวังในการให้สิทธิ์การเข้าใช้ระบบบุคลากรในองค์กร การนำฮาร์ดแวร์มาใช้ภายในองค์กร จึงควรควบคุมอย่างเข้มงวด

กิจกรรมท้ายบทที่ 6

1. จงระบุความสำคัญของการใช้เทคโนโลยีสารสนเทศบนพื้นฐานของคุณธรรม จริยธรรม
     ตอบ  อย่างที่เรารู้กันว่าในปัจจุบันคอมพิวเตอร์เข้ามามีบทบาทต่อการดำรงชีวิตประจำวันของมนุษย์มากยิ่ง ขึ้น แต่ถึงแม้ว่าเทคโนโลยีคอมพิวเตอร์จะมีประโยชน์มากเพียงไร หากพิจารณาอีกด้านหนึ่งแล้ว คอมพิวเตอร์ก็อาจจะเป็นภัยได้เช่นกัน หากผู้ใช้ไม่ระมัดระวังหรือนำไปใช้ในทางที่ไม่ถูกต้อง ดังนั้น ในการ ใช้งานคอมพิวเตอร์ร่วมกันในสังคม ในแต่ละประเทศจึงได้มีการกำหนดระเบียบ กฎเกณฑ์ รวมถึงกฎหมายที่ ใช้เป็นแนวทางในการปฏิบัติเพื่อให้เกิดคุณธรรมและจริยธรรมในการในการใช้เทคโนโลยีสารสนเทศ
       ซึ่งบัญญัติ 10 ข้อที่ผู้ใช้เทคโนโลยีควรยึดถือและปฏิบัติตามมีดังนี้
1.ไม่ใช้คอมพิวเตอร์ทำร้าย หรือละเมิดผู้อื่น
2.ไม่ใช้คอมพิวเตอร์ในการรบกวนการทำงานของผู้อื่น
3.ไม่ใช้คอมพิวเตอร์ในการเข้าถึงข้อมูล หรือคอมพิวเตอร์ของบุคคลอื่นโดยไม่ได้รับอนุญาต
4.ไม่ใช้คอมพิวเตอร์เพื่อการโจรกรรมข้อมูลข่าวสาร
5.ไม่ใช้คอมพิวเตอร์สร้างหลักฐานที่เป็นเท็จ
6.ไม่คัดลอกโปรแกรมผู้อื่นที่มีลิขสิทธิ์
7.ไม่ละเมิดการใช้ทรัพยากรคอมพิวเตอร์โดยที่ตนเองไม่มีสิทธิ์
8.ไม่นำเอาผลงานของผู้อื่นมาเป็นของตน
9.คำนึงถึงสิ่งที่จะเกิดขึ้นกับสังคมอันติดตามมาจากการกระทำ
10.ไม่ใช้คอมพิวเตอร์ก่อความเสียหายหรือความรำคาญแก่ผู้อื่น เช่น การนำภาพหรือข้อมูลส่วนตัวของบุคคลไปลงบนอินเตอร์เน็ตโดยไม่ได้รับอนุญาต
11.ไม่เผยแพร่ข้อมูลที่ไม่เหมาะสม หรือไม่ควรจะเผยแพร่
12.ใช้คอมพิวเตอร์โดยเคารพกฎระเบียบ และกติกามารยาท
        โดยทั่วไป เมื่อพิจารณาถึงคุณธรรมจริยธรรมเกี่ยวกับการใช้เทคโนโลยีคอมพิวเตอร์และสารสนเทศแล้ว จะกล่าวถึงใน 4 ประเด็น ที่รู้จักกันในลักษณะตัวย่อว่า PAPA ประกอบด้วย
1. ความเป็นส่วนตัว (Information Privacy)
หมายถึง สิทธิที่จะอยู่ตามลำพัง และเป็นสิทธิที่เจ้าของสามารถที่จะควบคุมข้อมูลของตนเองในการเปิดเผยให้กับผู้อื่น สิทธินี้ใช้ได้ครอบคลุมทั้งปัจเจกบุคคล กลุ่มบุคคล และองค์การต่างๆ
ปัจจุบันมีประเด็นเกี่ยวกับความเป็นส่วนตัวที่เป็นข้อหน้าสังเกตดังนี้
         1.1.การเข้าไปดูข้อความในจดหมายอิเล็กทรอนิกส์และการบันทึกข้อมูลในเครื่องคอมพิวเตอร์ รวมทั้งการบันทึก-แลกเปลี่ยนข้อมูลที่บุคคลเข้าไปใช้บริการเว็บไซต์และกลุ่มข่าวสาร
         1.2.การใช้เทคโนโลยีในการติดตามความเคลื่อนไหวหรือพฤติกรรมของบุคคล ซึ่งทำให้สูญเสียความเป็นส่วนตัว ซึ่งการกระทำเช่นนี้ถือเป็นการผิดจริยธรรม
         1.3.การใช้ข้อมูลของลูกค้าจากแหล่งต่างๆ เพื่อผลประโยชน์ในการขยายตลาด
         1.4.การรวบรวมหมายเลขโทรศัพท์ ที่อยู่อีเมล หมายเลขบัตรเครดิต และข้อมูลส่วนตัวอื่นๆ เพื่อนำไปสร้างฐานข้อมูลประวัติลูกค้าขึ้นมาใหม่ แล้วนำไปขายให้กับบริษัทอื่น
          ดังนั้น เพื่อเป็นการป้องกันการละเมิดสิทธิความเป็นส่วนตัวของข้อมูลและสารสนเทศ จีงควรจะต้องระวังการให้ข้อมูล โดยเฉพาะการใช้อินเตอร์เน็ตที่มีการใช้โปรโมชั่น หรือระบุให้มีการลงทะเบียนก่อนเข้าใช้บริการ เช่น ข้อมูลบัตรเครดิต และที่อยู่อีเมล
2. ความถูกต้อง (Information Accuracy)
ในการใช้คอมพิวเตอร์เพื่อการรวบรวม จัดเก็บ และเรียกใช้ข้อมูลนั้น คุณลักษณะที่สำคัญประการหนึ่ง คือ ความน่าเชื่อถือได้ของข้อมูล ทั้งนี้ จะขึ้นอยู่กับความถูกต้องในการบันทึกข้อมูลด้วย โดยทั่วไปจะพิจารณาว่าใครจะเป็นผู้รับผิดชอบต่อความถูกต้องของข้อมูลที่จัดเก็บและเผยแพร่ ดังนั้น ในการจัดทำข้อมูลและสารสนเทศให้มีความถูกต้องและน่าเชื่อถือนั้น ข้อมูลควรได้รับการตรวจสอบความถูกต้องก่อนที่จะนำเข้าฐานข้อมูล รวมถึงการปรับปรุงข้อมูลให้มีความทันสมัยอยู่เสมอ นอกจากนี้ ควรให้สิทธิแก่บุคคลในการเข้าไปตรวจสอบความถูกต้องของข้อมูลตนเองด้วย
3. ความเป็นเจ้าของ (Information Property)
สิทธิความเป็นเจ้าของ หมายถึง กรรมสิทธิ์ในการถือครองทรัพย์สิน ซึ่งอาจเป็นทรัพย์สินทั่วไปที่จับต้องได้ เช่น คอมพิวเตอร์ รถยนต์ หรืออาจเป็นทรัพย์สินทางปัญญา (ความคิด) ที่จับต้องไม่ได้ เช่น บทเพลงโปรแกรมคอมพิวเตอร์ แต่สามารถถ่ายทอดและบันทึกลงในสื่อต่างๆ ได้ เช่น สิ่งพิมพ์ เทป ซีดีรอม เป็นต้น
โดยในการคัดลอกโปรแกรมคอมพิวเตอร์ให้กับเพื่อน เป็นการกระทำที่จะต้องพิจารณาให้รอบคอบก่อนว่าโปรแกรมที่จะทำการคัดลอกนั้น เป็นโปรแกรมคอมพิวเตอร์ที่ท่านมีสิทธ์ในระดับใด
4. การเข้าถึงข้อมูล (Data Accessibility)
ปัจจุบันการเข้าใช้งานโปรแกรม หรือระบบคอมพิวเตอร์มักจะมีการกำหนดสิทธิตามระดับของผู้ใช้งาน ทั้งนี้ เพื่อเป็นการป้องกันการเข้าไปดำเนินการต่างๆ กับข้อมูลของผู้ใช้ที่ไม่มีส่วนเกี่ยวข้อง และเป็นการรักษาความลับของข้อมูล ดังนั้น ในการพัฒนาระบบคอมพิวเตอร์จึงได้มีการออกแบบระบบรักษาความปลอดภัยในการเข้าถึงของผู้ใช้ และการเข้าถึงข้อมูลของผู้อื่นโดยไม่ได้รับความยินยอมนั้น ก็ถือเป็นการผิดจริยธรรมเช่นเดียวกับการละเมิดข้อมูลส่วนตัว
         ดังนั้นในการใช้งานคอมพิวเตอร์และเครือข่ายร่วมกันให้เป็นระเบียบ หากผู้ใช้ร่วมใจกันปฏิบัติตามระเบียบและข้อบังคับของแต่ละหน่วยงานอย่างเคร่งครัดแล้ว การผิดจริยธรรมตามประเด็นดังที่กล่าวมาข้างต้นก็คงจะไม่เกิดขึ้น
         แต่ถ้าผู้ใช้เทคโนโลยีสารสนเทศไม่คำนึงถึงคุณธรรมจริยธรรมก็อาจทำให้เกิดปัญหาต่างๆตามมามากมาย อาทิเช่น
1. ทำให้เกิดอาชญากรรม
เทคโนโลยีสารสนเทศสามารถนำมาใช้ในการก่อให้เกิดอาชญากรรมได้โจรผู้ร้ายใช้เทคโนโลยีสารสนเทศในการวางแผนการปล้น วางแผนการโจรกรรม มีการลักลอบใช้ข้อมูลข่าวสาร มีการโจรกรรมหรือแก้ไขตัวเลขบัญชีด้วยคอมพิวเตอร์ การลอบเข้าไปแก้ไขข้อมูลอาจทำให้เกิดปัญหาหลายอย่าง เช่น การแก้ไขระดับคะแนนของนักเรียน การแก้ไขข้อมูลในโรงพยาบาลเพื่อให้การรักษาพยาบาลคนไข้ผิด ซึ่งเป็นการทำร้ายหรือฆาตกรรมดังที่เห็นในภาพยนตร์
2. ทำให้ความสัมพันธ์ของมนุษย์เสื่อมถอย
การใช้คอมพิวเตอร์และอุปกรณ์สื่อสารทำให้สามารถติดต่อสื่อสารกันได้โดยไม่ต้องเห็นตัว การใช้งานคอมพิวเตอร์หรือแม้แต่การเล่นเกมที่มีลักษณะการใช้งานเพียงคนเดียว ทำให้ความสัมพันธ์กับผู้อื่นลดน้อยลง ผลกระทบนี้ทำให้มีความเชื่อว่า มนุษยสัมพันธ์ของบุคคลจะน้อยลง สังคมใหม่จะเป็นสังคมที่ไม่ต้องพึ่งพาอาศัยกันมาก
3. ทำให้เกิดความวิตกกังวล
ผลกระทบนี้เป็นผลกระทบทางด้านจิตใจของกลุ่มบุคคลบางกลุ่มที่มีความวิตกกังวลว่าคอมพิวเตอร์อาจทำให้คนตกงานมากขึ้น มีการใช้งานหุ่นยนต์มาใช้งานมากขึ้น มีระบบการผลิตที่อัตโนมัติมากขึ้น ทำให้ผู้ใช้แรงงานอาจว่างงานมากขึ้น ซึ่งความคิดเหล่านี้จะเกิดกับบุคคลบางกลุ่มเท่านั้น แต่ถ้าบุคคลเหล่านั้นสามารถปรับตัวเข้ากับเทคโนโลยี หรือมีการพัฒนาให้มีความรู้ความสามารถสูงขึ้นแล้วปัญหานี้จะไม่เกิดขึ้น
4. ทำให้เกิดความเสี่ยงภัยทางด้านธุรกิจ
ธุรกิจในปัจจุบันจำเป็นต้องพึ่งพาอาศัยเทคโนโลยีสารสนเทศมากขึ้น ข้อมูลข่าวสารทั้งหมดของธุรกิจฝากไว้ในศูนย์ข้อมูล เช่น ข้อมูลลูกหนี้การค้า ข้อมูลสินค้า และบริการต่างๆ หากเกิดการสูญหายของข้อมูล อันเนื่องมาจากเหตุอุบัติภัย เช่น ไฟไหม้ น้ำท่วม หรือด้วยสาเหตุใดก็ตามที่ทำให้ข้อมูลหายย่อมทำให้เกิดผลกระทบต่อธุรกิจโดยตรง
5. ทำให้การพัฒนาอาวุธมีอำนาจทำลายสูงมากขึ้น
ประเทศที่เป็นต้นตำรับของเทคโนโลยี สามารถนำเอาเทคโนโลยีไปใช้ในการสร้างอาวุธที่มีอานุภาพการทำลายสูง ทำให้หมิ่นเหม่ต่อสงครามที่มีการทำลายสูงเกิดขึ้น
6. ทำให้เกิดการแพร่วัฒนธรรมและกระจายข่าวสารที่ไม่เหมาะสมอย่างรวดเร็ว
      คอมพิวเตอร์เป็นอุปกรณ์ที่ทำงานตามคำสั่งอย่างเคร่งครัด การนำมาใช้ ในทางใดจึงขึ้นอยู่กับผู้ใช้ จริยธรรมการใช้คอมพิวเตอร์ซึ่งเป็นเรื่องสำคัญ ดังเช่น การใช้งานอินเทอร์เน็ตมีผู้สร้างโฮมเพจหรือสร้างข้อมูลข่าว สารในเรื่องภาพที่ไม่เหมาะสม เช่น ภาพอนาจาร หรือภาพที่ทำให้ ผู้อื่นเสียหาย นอกจากนี้ยังมีการปลอมแปลงระบบจดหมาย เพื่อส่ง จดหมายถึงผู้อื่นโดยมีเจตนากระจายข่าวที่เป็นเท็จ ซึ่งจริยธรรมการ ใช้งานเครือข่ายเป็นเรื่องที่ต้องปลูกฝังกันมาก

2. .ให้นักศึกษาแสดงความคิดเห็นการป้องกันการก่ออาชญากรรมทางคอมพิวเตอร์ในชีวิตประจำวัน
ตอบ  โลกปัจจุบันเป็นยุคของเทคโนโลยีสารสนเทศหรือที่เรียกว่า ยุคไอที ซึ่งเทคโนโลยีสารสนเทศเข้ามามีบทบาทและมีความสำคัญต่อชีวิตประจำวันของมนุษย์ในหลายด้าน เช่น การติดต่อสื่อสาร การซื้อขายแลกเปลี่ยนสินค้าและบริการ การแลกเปลี่ยนข้อมูลข่าวสาร เป็นต้น นอกจากจะมีผลดีแล้วแต่ก็ยังเป็นช่องทางหนึ่ง ให้มิจฉาชีพเข้ามาแสวงหาประโยชน์อย่างผิดกฎหมาย หรือทำให้เกิดปัญหาการขยายตัวของอาชญากรรมข้ามชาติ รวมถึงอาชญากรรมรูปแบบใหม่ ที่มีความซ้อน ซึ่งเรียกว่า ‘’ อาชญากรรมคอมพิวเตอร์ ‘’ ซึ่งในปัจจุบันถือเป็นปัญหาทางสังคมอย่างหนึ่งที่กำลังเพิ่มความรุนแรงและสร้างความเสียหายแก่สังคมทั่วไป
1. มีการวางแนวทางและเกณฑ์ในการรวบรวมพยานหลักฐาน เพื่อดำเนินคดีอาชญากรรมคอมพิวเตอร์และช่วยให้พนักงานสอบสวน พนักงานอัยการทราบว่าพยานหลักฐานเช่นใด้ควรนำเข้าสู่การพิจารณาของศาล จะได้ลงทาผู้กระทำความผิดได้
2. จัดให้มีผู้ที่มีความรู้ความชำนาญในด้านเทคโนโลยีสารสนเทศ เพื่อเข้าร่วมเป็นคณะทำงานในคดีอาชยากรรมคอมพิวเตอร์ เพื่อให้เกิดประสิทธิภาพในการดำเนินคดี
3. จัดตั้งหน่วยงานที่เกี่ยวกับอาชญากรรมคอมพิวเตอร์โดยเฉพาะ เพื่อให้มีเจ้าหน้าที่ที่มีความรู้ความชำนาญเฉพาะในการปราบปราม และการดำเนินคดีอาชญากรรมคอมพิวเตอร์
4. บัญญัติกฎหมายเฉพาะเกี่ยวกับอาชญากรรมคอมพิวเตอร์ รวมถึงแก้ไขเพิ่มเติมกฎหมายที่มีอยู่ให้ครอบคลุมการกระทำอันเป็นความผิดเกี่ยวกับอาชญากรรมคอมพิวเตอร์ทุกปะเภท

3.ให้นักศึกษานำเสนอข่าวที่เกี่ยวข้องกับการก่ออาชญากรรมทางคอมพิวเตอร์ แล้วแสดงความคิดเห็น ระบุความผิดตามพระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
      ตอบ   มาช่า แถลงขอโทษมีภาพหลุดอื้อฉาวกับผู้ชาย เผย หลุดจากโทรศัพท์ที่ทำหาย ปัด พูดถึงผู้ชายในภาพ แต่แจ้งความเอาผิดคนปล่อยแล้ว หวังเป็นเรื่องซวยเรื่องสุดท้ายของชีวิต พร้อมวอนขอให้หยุดเผยแพร่ภาพ ด้าน หมวดเจี๊ยบ ผู้สมัครส.ส.พรรคเพื่อไทย เกาะกระแสโผล่มอบดอกไม้ให้กำลังใจ  หลังจากที่เมื่อหลายวันก่อน หนังสือพิมพ์สยามดาราได้นำเสนอข่าวภาพหลุดสาวหน้าคล้าย นักร้องชื่อดัง “มาช่า วัฒนพานิช” กำลังบรรเลงเลิฟซีนกับผู้ชายที่ระบุว่าหน้าคล้าย “นายซีริล รูฮานี (Cyril Rouhani)” อดีตโปรดิวเซอร์ชาวฝรั่งเศสคู่กรณี ที่เคยร่วมกันทำงานเพลง I’m Back และตอนนี้กำลังมีเรื่องฟ้องร้องกันอยู่ หลุดออกมาทำเอาช็อคกันทั้งวงการบันเทิงซึ่งหลังจากที่นักร้องดังมาช่าเอาแต่หลบหน้าสื่อ ไม่ยอมให้สัมภาษณ์เกี่ยวกับเรื่องดังกล่าว ล่าสุดในวันนี้(25 มิ.ย.) เวลา 17.00 น. เจ้าตัวก็ได้ออกมาแถลงข่าวด้วยตัวเอง กลางกองละครเรื่อง “ลิขิต เสน่หา” ออกอากาศทางช่อง 3 ที่ รพ.เกษมราษฏร์ บางแค พร้อมกับยอมรับว่าเป็นสาวที่อยู่ในภาพอื้อฉาวนั้นจริง เผย เป็นภาพที่อยู่ในโทรศัพท์ที่ทำหาย แต่ปฏิเสธที่จะพูดถึงผู้ชายในภาพ ก่อนจะเอ่ยขอโทษแฟนๆ ที่มีภาพทำนองนี้หลุดออกมา
        “ปีนี้ไม่รู้อะไรนักหนา มีเรื่องราวมากมาย เรื่องภาพที่หลุดออกมายอมรับเป็นรูปตัวเองจริง เป็นรูปที่อยู่ในโทรศัพท์ที่หายไป น่าจะหลายเดือน เป็นรูปส่วนตัว รู้สึกตกใจเหมือนกัน บางภาพไม่รู้ถ่ายไว้เมื่อไรบางรูปภาพบางภาพก็ถ่ายเล่นกับเพื่อนมันเป็นเรื่องส่วนตัวไม่สมควรเปิดเผย ก็คิดว่าที่ผ่านมาก็ถือว่าทำดีแล้ว”
        “ส่วนคนในภาพจะให้ยืนยันความสัมพันธ์ ก็ไม่อยากพูดถึง กลัวเสียรูปคดีและไม่อยากเอ่ยชื่อ แต่ช่าก็คิดว่าเป็นคนใกล้ตัวที่ปล่อยรูปคิดว่าเป็นการกลั่นแกล้งมากกว่า ถ้ารู้ตัวใครปล่อยคงดำเนินคดีเต็มที่ ก็คิดว่าคนปล่อยภาพมีวัตถุประสงค์ไม่ดี ถามว่าคนในรูปปล่อยหรือเปล่า ต้องปล่อยให้เป็นเรื่องของตำรวจ แต่ยังไงก็ไม่สมควร ตอนนี้ช่าแจ้งความเรียบร้อยแล้ว ที่กองบังคับการปราบปราม อาชญากรรมทางเศรษฐกิจและ เทคโนโลยี (บก.ปศท.) แถลงเสร็จก็ต้องไปให้ปากคำค่ะ”
       “เรื่องรูปที่แพร่ออกไปมันเป็นความผิด และสามารถดำเนินคดีได้ ช่าขอร้องอย่าเผยแพร่รูปออกไป มีคนกลั่นแกล้งก็ต้องต่อสู้กันไป กับคนที่เชื่อว่าปล่อยรูปตั้งแต่มีคดีความ ก็ไม่ได้ติดต่อกันไม่ได้พูดคุย คงปล่อยให้เป็นเจ้าหน้าที่ตำรวจ ส่วนเรื่องคนนั้นที่มีคดีติดตัวที่ต่างประเทศ ก็คิดว่าคนดีๆ ก็คงไม่ทำเรื่องแบบนั้น อยากให้เป็นคดีตัวอย่าง บางครั้งเราคิดกับเขาในแง่ดีเกินไป”
       สรุปข่าว : นักร้องชื่อดัง “มาช่า วัฒนพานิช” แถลงข่าวขอโทษหลังจากมีภาพหลุดอื้อฉาวกับผู้ชาย เผยว่าภาพดังกล่าวหลุดมาจากโทรศัพท์ที่ทำหายแต่ได้แจ้งความเอาผิดคนปล่อยดังกล่าวแล้ว

         พระราชบัญญัติว่าด้วยการกระทําความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.๒๕๕๐
หากเกิดเหตุการณ์ในกรณีศึกษาดังกล่าวจะมีความผิดตามกฎหมายดังนี้
มาตรา ๑๔ ผู้ใดกระทําความผิดที่ระบุไว้ดังต่อไปนี้ ต้องระวางโทษจําคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจําทั้งปรับ
(๑) นําเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ปลอมไม่ว่าทั้งหมดหรือบางส่วน หรือข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายแก่ผู้อื่นหรือประชาชน
(๒) นําเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิด ความเสียหายต่อความมั่นคงของประเทศหรือก่อให้เกิดความตื่นตระหนกแก่ประชาชน
(๓) นําเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ใด ๆ อันเป็นความผิดเกี่ยวกับความมั่นคง แห่งราชอาณาจักรหรือความผิดเกี่ยวกับการก่อการร้ายตามประมวลกฎหมายอาญา
(๔) นําเข้าสู่ระบบคอมพิวเตอร์ ซึ่งข้อมูลคอมพิวเตอร์ใด ๆ ที่มีลักษณะอันลามกและข้อมูลคอมพิวเตอร์นั้นประชาชนทั่วไปอาจเข้าถึงได้
(๕) เผยแพร่หรือส่งต่อซึ่งข้อมูลคอมพิวเตอร์โดยรู้อยู่แล้วว่าเป็นข้อมูลคอมพิวเตอร์ตาม (๑) (๒) (๓) หรือ(๔)
           มาตรา ๑๕  ผู้ให้บริการผู้ใดจงใจสนับสนุนหรือยินยอมให้มี การกระทําความผิดตามมาตรา ๑๔ ในระบบคอมพิวเตอร์ที่อยู่ในความควบคุมของตน ต้องระวางโทษเช่นเดียวกับผู้กระทําความผิดตาม มาตรา ๑๔มาตรา ๑๖ ผู้ใดนําเข้าสู่ระบบคอมพิวเตอร์ ที่ประชาชนทั่วไปอาจเข้าถึงได้ซึ่งข้อมูล คอมพิวเตอร์ที่ปรากฏเป็นภาพของผู้อื่น และภาพนั้นเป็นภาพที่เกิดจากการสร้างขึ้น ตัดต่อ เติม หรือดัดแปลงด้วยวิธีการทางอิเล็กทรอนิกส์หรือวิธีการอื่นใด ทั้งนี้โดยประการที่น่าจะทําให้ผู้อื่นนั้น เสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง หรือได้รับความอับอาย ต้องระวางโทษจําคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจําทั้งปรับถ้าการกระทําตามวรรคหนึ่ง เป็นการนําเข้าข้อมูลคอมพิวเตอร์โดยสุจริต ผู้กระทําไม่มีความผิดความผิดตามวรรคหนึ่งเป็นความผิดอันยอมความได้ถ้าผู้เสียหายในความผิดตามวรรคหนึ่งตายเสียก่อนร้องทุกข์ ให้บิดา มารดา คู่สมรส หรือบุตรของผู้เสียหายร้องทุกข์ได้ และให้ถือว่าเป็นผู้เสียหาย

4. ให้อธิบายแนวโน้มรูปแบบการโจมตีระบบเครือข่ายในอนาคต
          ตอบ  การโจมตีเครือข่าย
แม้ว่าระบบเครือข่ายคอมพิวเตอร์ จะเป็นเทคโนโลยีที่น่าอัศจรรย์ แต่ก็ยังมีความเสี่ยงอยู่มากถ้าไม่มีการควบคุมหรือป้องกันที่ดี การโจมตีหรือการบุกรุกเครือข่าย หมายถึง ความพยายามที่จะเข้าใช้ระบบ (Access Attack) การแก้ไขข้อมูลหรือระบบ (Modification Attack) การทำให้ระบบไม่สามารถใช้การได้ (Deny of Service Attack) และการทำให้ข้อมูลเป็นเท็จ (Repudiation Attack) ซึ่งจะกระทำโดยผู้ประสงค์ร้าย ผู้ที่ไม่มีสิทธิ์ หรืออาจเกิดจากความไม่ได้ตั้งใจของผู้ใช้เองต่อไปนี้เป็นรูปแบบต่าง ๆ ที่ผู้ไม่ประสงค์ดีพยายามที่จะบุกรุกเครือข่ายเพื่อลักลอบข้อมูลที่สำคัญหรือเข้าใช้ระบบโดยไม่ได้รับอนุญาต
1 แพ็กเก็ตสนิฟเฟอร์
ข้อมูลที่คอมพิวเตอร์ส่งผ่านเครือข่ายนั้นจะถูกแบ่งย่อยเป็นก้อนเล็ก ๆ ที่เรียกว่า “แพ็กเก็ต (Packet)” แอพพลิเคชันหลายชนิดจะส่งข้อมูลโดยไม่เข้ารหัส (Encryption) หรือในรูปแบบเคลียร์เท็กซ์ (Clear Text) ดังนั้น ข้อมูลอาจจะถูกคัดลอกและโพรเซสโดยแอพพลิเคชันอื่นก็ได้
2 ไอพีสปูฟิง
ไอพีสปูฟิง (IP Spoonfing) หมายถึง การที่ผู้บุกรุกอยู่นอกเครือข่ายแล้วแกล้งทำเป็นว่าเป็นคอมพิวเตอร์ที่เชื่อถือได้ (Trusted) โดยอาจจะใช้ไอพีแอดเดรสเหมือนกับที่ใช้ในเครือข่าย หรืออาจจะใช้ไอพีแอดเดรสข้างนอกที่เครือข่ายเชื่อว่าเป็นคอมพิวเตอร์ที่เชื่อถือได้ หรืออนุญาตให้เข้าใช้ทรัพยากรในเครือข่ายได้ โดยปกติแล้วการโจมตีแบบไอพีสปูฟิงเป็นการเปลี่ยนแปลง หรือเพิ่มข้อมูลเข้าไปในแพ็กเก็ตที่รับส่งระหว่างไคลเอนท์และเซิร์ฟเวอร์ หรือคอมพิวเตอร์ที่สื่อสารกันในเครือข่าย การที่จะทำอย่างนี้ได้ผู้บุกรุกจะต้องปรับเราท์ติ้งเทเบิ้ลของเราท์เตอร์เพื่อให้ส่งแพ็กเก็ตไปยังเครื่องของผู้บุกรุก หรืออีกวิธีหนึ่งคือการที่ผู้บุกรุกสามารถแก้ไขให้แอพพลิเคชันส่งข้อมูลที่เป็นประโยชน์ต่อการเข้าถึงแอพพลิเคชันนั้นผ่านทางอีเมลล์ หลังจากนั้นผู้บุกรุกก็สามารถเข้าใช้แอพพลิเคชันได้โดยใช้ข้อมูลดังกล่าว
3 การโจมตีรหัสผ่าน
การโจมตีรหัสผ่าน (Password Attacks) หมายถึงการโจมตีที่ผู้บุกรุกพยายามเดารหัสผ่านของผู้ใช้คนใดคนหนึ่ง ซึ่งวิธีการเดานั้นก็มีหลายวิธี เช่น บรู๊ทฟอร์ช (Brute-Force) ,โทรจันฮอร์ส (Trojan Horse) , ไอพีสปูฟิง , แพ็กเก็ตสนิฟเฟอร์ เป็นต้น การเดาแบบบรู๊ทฟอร์ช หมายถึง การลองผิดลองถูกรหัสผ่านเรื่อย ๆ จนกว่าจะถูก บ่อยครั้งที่การโจมตีแบบบรู๊ทฟอร์ชใช้การพยายามล็อกอินเข้าใช้รีซอร์สของเครือข่าย โดยถ้าทำสำเร็จผู้บุกรุกก็จะมีสิทธิ์เหมือนกับเจ้าของแอ็คเคาท์นั้น ๆ ถ้าหากแอ็คเคาท์นี้มีสิทธิ์เพียงพอผู้บุกรุกอาจสร้างแอ็คเคาท์ใหม่เพื่อเป็นประตูหลัง (Back Door) และใช้สำหรับการเข้าระบบในอนาคต
4 การโจมตีแบบ Man-in-the-Middle
การโจมตีแบบ Man-in-the-Middle นั้นผู้โจมตีต้องสามารถเข้าถึงแพ็กเก็ตที่ส่งระหว่างเครือข่ายได้ เช่น ผู้โจมตีอาจอยู่ที่ ISP ซึ่งสามารถตรวจจับแพ็กเก็ตที่รับส่งระหว่างเครือข่ายภายในและเครือข่ายอื่น ๆ โดยผ่าน ISP การโจมตีนี้จะใช้ แพ็กเก็ตสนิฟเฟอร์เป็นเครื่องมือเพื่อขโมยข้อมูล หรือใช้เซสซั่นเพื่อแอ็กเซสเครือข่ายภายใน หรือวิเคราะห์การจราจรของเครือข่ายหรือผู้ใช้
5 การโจมตีแบบ DOS
การโจมตีแบบดีไนล์ออฟเซอร์วิส หรือ DOS (Denial-of Service) หมายถึง การโจมตีเซิร์ฟเวอร์โดยการทำให้เซิร์ฟเวอร์นั้นไม่สามารถให้บริการได้ ซึ่งปกติจะทำโดยการใช้รีซอร์สของเซิร์ฟเวอร์จนหมด หรือถึงขีดจำกัดของเซิร์ฟเวอร์ ตัวอย่างเช่น เว็บเซิร์ฟเวอร์ และเอฟทีพีเซิร์ฟเวอร์ การโจมตีจะทำได้โดยการเปิดการเชื่อมต่อ (Connection) กับเซิร์ฟเวอร์จนถึงขีดจำกัดของเซิร์ฟเวอร์ ทำให้ผู้ใช้คนอื่น ๆ ไม่สามารถเข้ามาใช้บริการได้
6 โทรจันฮอร์ส เวิร์ม และไวรัส
คำว่า “โทรจันฮอร์ส (Trojan Horse)” นี้เป็นคำที่มาจากสงครามโทรจัน ระหว่างทรอย (Troy) และกรีก (Greek) ซึ่งเปรียบถึงม้าโครงไม้ที่ชาวกรีกสร้างทิ้งไว้แล้วซ่อนทหารไว้ข้างในแล้วถอนทัพกลับ พอชาวโทรจันออกมาดูเห็นม้าโครงไม้ทิ้งไว้ และคิดว่าเป็นของขวัญที่กรีซทิ้งไว้ให้ จึงนำกลับเข้าเมืองไปด้วย พอตกดึกทหารกรีกที่ซ่อนอยู่ในม้าโครงไม้ก็ออกมาและเปิดประตูให้กับทหารกรีกเข้าไปทำลายเมืองทรอย สำหรับในความหมายของคอมพิวเตอร์แล้ว โทรจันฮอร์ส หมายถึงดปรแกรมที่ทำลายระบบคอมพิวเตอร์โดยแฝงมากับโปรแกรมอื่น ๆ เช่น เกม สกรีนเวฟเวอร์ เป็นต้น

ไม่มีความคิดเห็น:

แสดงความคิดเห็น