วันพฤหัสบดีที่ 8 กรกฎาคม พ.ศ. 2553

จริยธรรมเเละความปลอดภัย

ความหมายของจริยธรรมในการใช้คอมพิวเตอร์

จริยธรรมในการใช้คอมพิวเตอร์ หมายถึง หลักศีลธรรมจรรยาที่กำหนดขึ้นเพื่อใช้เป็นแนวทางปฏิบัติ หรือควบคุมการใช้
ระบบคอมพิวเตอร์และสารสนเทศ ในทางปฏิบัติแล้วการระบุว่าการกระทำสิ่งใดผิดจริยธรรมนั้น อาจกล่าวได้ไม่ชัดเจนมากนัก
ทั้งนี้ ย่อมขึ้นอยู่กับวัฒนธรรมของสังคมในแต่ละประเทศด้วย

ปัจจุบันคอมพิวเตอร์เข้ามามีบทบาทต่อการดำรงชีวิตประจำวันของมนุษย์มากยิ่งขึ้น เนื่องจากคอมพิวเตอร์
มีความสามารถในการจัดเก็บข้อมูล ประมวลผลสารสนเทศ และเป็นเครื่องมือการสื่อสารที่รวดเร็ว ส่งผลให้การดำเนินกิจกรรม
ต่าง ๆ ทั้งที่บ้าน ที่ทำงาน โรงเรียน และหน่วยงานงานธุรกิจมีประสิทธิภาพสูงขึ้น ใน 2-3 ปีข้างหน้าความก้าวหน้า
ด้านเทคโนโลยีคอมพิวเตอร์ จะมีการพัฒนาในหลากหลายรูปแบบ ไม่ว่าจะเป็นฮาร์ดแวร์ ซอฟต์แวร์ การสื่อสาร เครือข่ายไร้สาย
และเครือข่ายเคลื่อนที่ ตลอดจนเทคโนโลยีหุ่น

มนุษย์ได้คิดค้นและพัฒนาเทคโนโลยีอย่างต่อเนื่อง เพื่อจะได้นำอุปกรณ์ทางเทคโนโลยีเหล่านั้นมาช่วยอำนวย
ความสะดวก ลดขั้นตอนการทำงาน ช่วยเพิ่มคุณภาพชีวิต หรือแม้แต่การช่วยชีวิตมนุษย์ เช่น การใช้หุ่นยนต์ในการเก็บกู้ระเบิด
และการผ่าตัดรักษาโรค

ถึงแม้ว่าเทคโนโลยีคอมพิวเตอร์จะมีประโยชน์มากมายเพียงใดก็ตาม หากพิจารณาอีกด้านหนึ่งแล้ว คอมพิวเตอร์ก็อาจ
จะเป็นภัยได้เช่นกัน หากผู้ใช้ไม่ระมัดระวังหรือนำไปใช้ในทางที่ไม่ถูกต้อง ดังนั้น ในการการใช้งานคอมพิวเตอร์ร่วมกันในสังคม
ในแต่ละประเทศจึงได้มีการกำหนดระเบียบ กฎเกณฑ์ รวมถึงกฎหมายที่ใช้เป็นแนวทางในการปฏิบัติเพื่อให้เกิดจริยธรรม
ในการใช้เทคโนโลยีสารสนเทศ การกระทำที่ยอมรับกันโดยทั่วไปว่าเป็นการกระทำที่ผิดจริยธรรม เช่น

1. การใช้คอมพิวเตอร์ทำร้ายผู้อื่นให้เกิดความเสียหาย หรือก่อให้เกิดความรำราญ

2. การใช้คอมพิวเตอร์ในการขโมยข้อมูล

3. การเข้าถึงข้อมูลหรือคอมพิวเตอร์ของผู้อื่นโดยไม่ได้รับอนุญาต

4. การละเมิดลิขสิทธิ์
PAPA

โดยทั่วไป เมื่อพิจารณาถึงจริยธรรมเกี่ยวกับการใช้คอมพิวเตอร์และเทคโนโลยีสารสนเทศแล้ว จะกล่าวถึงใน 4 ประเด็น
ที่รู้จักกันในลักษณะตัวย่อว่า PAPA ประกอบด้วย

ความเป็นส่วนตัว (Information Privacy)

ความเป็นส่วนตัวของข้อมูลและสารสนเทศ โดยทั่วไป หมายถึง สิทธิที่จะอยู่ตามลำพังและเป็นสิทธิที่เจ้าของสามารถ
ที่จะควบคุมข้อมูลของตนเองในการเปิดเผยให้กับผู้อื่น สิทธินี้ใช้ได้ครอบคลุมทั้งส่วนบุคคล กลุ่มบุคคล และองค์กรต่าง ๆ
ปัจจุบันมีประเด็นเกี่ยวกับความเป็นส่วนตัวที่เป็นข้อหน้าสังเกตดังนี้

1. การเข้าไปดูข้อความในจดหมายอิเล็กทรอนิกส์และการบันทึกข้อมูลในเครื่องคอมพิวเตอร์ รวมทั้งการบันทึก
แลกเปลี่ยนข้อมูลที่บุคคลเข้าไปใช้บริการเว็บไซต์และกลุ่มข่าวสาร

2. การใช้เทคโนโลยีในการติดตามความเคลื่อนไหวหรือพฤติกรรมของบุคคล เช่น บริษัทใช้คอมพิวเตอร์ในการตรวจจับ
หรือเฝ้าดูการปฏิบัติงาน การใช้บริการของพนักงาน ถึงแม้ว่าจะเป็นการติดตามการทำงานเพื่อการพัฒนาคุณภาพการใช้บริการ
แต่กิจกรรมหลายอย่างของพนักงานก็ถูกเฝ้าดูด้วย พนักงานสูญเสียความเป็นส่วนตัว ซึ่งการกระทำเช่นนี้ถือเป็นการผิดจริยธรรม

3. การใช้ข้อมูลของลูกค้าจากแหล่งต่าง ๆ เพื่อผลประโยชน์ในการขยายตลาด

4. การรวบรวมหมายเลขโทรศัพท์ ที่อยู่อีเมล์ หมายเลขบัตรเครดิต และข้อมูลส่วนตัวอื่น ๆ เพื่อนำไปสร้างฐานข้อมูล
ประวัติลูกค้าขึ้นมาใหม่ แล้วนำไปขายให้กับบริษัทอื่น

ดังนั้น เพื่อเป็นการป้องกันการละเมิดสิทธิความเป็นส่วนตัวของข้อมูลและสารสนเทศ จึงควรจะต้องระวังการให้ข้อมูล
โดยเฉพาะการใช้อินเตอร์เน็ตที่มีการให้โปรโมชั่น หรือระบุให้มีการลงทะเบียนก่อนเข้าใช้บริการ เช่น ข้อมูลบัตรเครดิต และ
ที่อยู่อีเมล์

ความถูกต้อง (Information Accuracy)

ในการใช้คอมพิวเตอร์เพื่อการรวบรวม จัดเก็บ และเรียกใช้ข้อมูลนั้น คุณลักษณะที่สำคัญประการหนึ่ง คือ ความน่าเชื่อถือ
ของข้อมูล ทั้งนี้ ข้อมูลจะมีความน่าเชื่อถือมากน้อยเพียงใดย่อมขึ้นอยู่กับความถูกต้องในการบันทึกข้อมูลด้วย ประเด็น
ด้านจริยธรรมที่เกี่ยวข้องกับความถูกต้องของข้อมูล โดยทั่วไปจะพิจารณาว่าใครจะเป็นผู้รับผิดชอบต่อความถูกต้องของข้อมูล
ที่จัดเก็บและเผยแพร่ เช่น ในกรณีที่องค์กรให้ลูกค้าลงทะเบียนด้วยตนเอง หรือกรณีของข้อมูลที่เผยแพร่ผ่านทางเว็บไซต์
อีกประเด็น คือ จะทราบได้อย่างไรว่าข้อผิดพลาดที่เกิดขึ้นนั้นไม่ได้เกิดจากความจงใจ และผู้ใดจะเป็นผู้รับผิดชอบหากเกิด
ข้อผิดพลาดในการจัดทำข้อมูลและสารสนเทศให้มีความถูกต้องและน่าเชื่อถือนั้น ข้อมูลควรได้รับการตรวจสอบความถูกต้อง
ก่อนที่จะนำเข้าฐานข้อมูล รวมถึงการปรับปรุงข้อมูลให้มีความทันสมัยอยู่เสมอ นอกจากนี้ควรให้สิทธิแก่บุคคลในการเข้าไป
ตรวจสอบความถูกต้องของข้อมูลของตนเองได้ เช่น ผู้สอนสามารถดูคะแนนของนักศึกษาในความรับผิดชอบหรือที่สอน เพื่อ
ตรวจสอบว่าคะแนนที่ป้อนไม่ถูกแก้ไขเปลี่ยนแปลง

ความเป็นเจ้าของ (Information Property)

สิทธิความเป็นเจ้าของ หมายถึง กรรมสิทธิ์ในการถือครองทรัพย์สิน ซึ่งอาจเป็นทรัพย์สินทั่วไปที่จับต้องได้ เช่น รถยนต์
คอมพิวเตอร์ หรืออาจเป็นทรัพย์สินทางปัญญา (ความคิด) ที่จับต้องไม่ได้ เช่น บทเพลง โปรแกรมคอมพิวเตอร์ แต่สามารถ
ถ่ายทอดและบันทึกลงในสื่อต่าง ๆ ได้ เช่น สิ่งพิมพ์ เทป ซีดีรอม เป็นต้น

ในสังคมของเทคโนโลยีสารสนเทศ มักจะกล่าวถึงการละเมิดลิขสิทธิ์ซอฟต์แวร์ เมื่อท่านซื้อโปรแกรมคอมพิวเตอร์ที่มี
การจดลิขสิทธิ์ นั่นหมายความว่าท่านได้จ่ายค่าลิขสิทธิ์ในการใช้ซอฟต์แวร์นั้นสำหรับท่านเอง หลังจากที่ท่านเปิดกล่อง หรือ
บรรจุภัณฑ์แล้ว หมายความว่า ท่านได้ยอมรับข้อตกลงเกี่ยวกับลิขสิทธิ์ในการใช้สินค้านั้น ซึ่งลิขสิทธิ์ในการใช้จะแตกต่างกันไป
ในแต่ละสินค้าและบริษัท บางโปรแกรมจะอนุญาตให้ติดตั้งได้เพียงครั้งเดียว หรือไม่อนุญาตให้ใช้กับคอมพิวเตอร์เครื่องอื่น ๆ
ถึงแม้ว่าคอมพิวเตอร์เครื่องนั้น ๆ ท่านเป็นเจ้าของ และไม่มีผู้อื่นใช้ก็ตาม ในขณะที่บางบริษัทอนุญาตให้ใช้โปรแกรมนั้น ๆ ได้
หลาย ๆ เครื่อง ตราบใดที่ยังเป็นบุคคลที่มีสิทธิ์ในโปรแกรมคอมพิวเตอร์ที่ซื้อมา

การคัดลอกโปรแกรมคอมพิวเตอร์ให้กับเพื่อน เป็นการกระทำที่จะต้องพิจารณาให้รอบคอบก่อนว่าโปรแกรมที่จะทำการ
คัดลอกนั้น เป็นโปรแกรมคอมพิวเตอร์ที่ท่านมีสิทธิ์ในระดับใด เช่น

Copyright หรือ Software License ท่านซื้อซอฟต์แวร์ลิขสิทธิ์มา และมีสิทธิ์ใช้

Shareware ซอฟต์แวร์ให้ทดลองใช้ได้ก่อนที่จะตัดสินใจซื้อ

Freeware ซอฟต์แวร์ใช้งานได้ฟรี คัดลอก และเผยแพร่ให้ผู้อื่นได้

การเข้าถึงข้อมูล (Data Accessibility)

ปัจจุบันการใช้งานโปรแกรม หรือระบบคอมพิวเตอร์มักจะมีการกำหนดสิทธิตามระดับของผู้ใช้งาน ทั้งนี้ เพื่อ
เป็นการเข้าไปดำเนินการต่าง ๆ กับข้อมูลของผู้ใช้ที่ไม่ส่วนเกี่ยวข้อง และเป็นการรักษาความลับของข้อมูล ตัวอย่างสิทธิ
ในการใช้งานระบบ เช่น การบันทึก การแก้ไข ปรับปรุง และการลบ เป็นต้น ดังนั้นในการพัฒนาระบบคอมพิวเตอร์จึงได้มี
การออกแบบระบบรักษาความปลอดภัยในการเข้าถึงของผู้ใช้ และการเข้าถึงข้อมูลของผู้อื่นโดยไม่ได้รับความยินยอมนั้น ก็ถือเป็น
การผิดจริยธรรมเช่นเดียวกับการละเมิดสิทธิส่วนบุคคล

ในการใช้งานคอมพิวเตอร์และเครือข่ายร่วมกันให้เป็นระเบียบ หากผู้ใช้ร่วมใจกันปฏิบัติ ตามระเบียบและข้อบังคับ
ของแต่ละหน่วยงานอย่างเคร่งครัดแล้ว การผิดจริยธรรมตามประเด็นที่กล่าวมาข้างต้นก็คงจะไม่เกิดขึ้น
กฎหมายธุรกรรมทางอิเล็กทรอนิกส์ (Electronic Transactions Law)

ปัจจุบันการทำธุรกิจทางอิเล็กทรอนิกส์ได้เพิ่มมากขึ้น และมีหลากหลายรูปแบบไม่ว่าจะเป็นการแลกเปลี่ยนข้อมูล
ทางอิเล็กทรอนิกส์ (Electronic Data Interchange) จดหมายอิเล็กทรอนิกส์ (E-mail) หรือวิธีทางอิเล็กทรอนิกส์อื่น ๆ
ซึ่งไม่ได้ทำลงบนกระดาษ แต่ทำในรูปแบบของข้อมูลอิเล็กทรอนิกส์ ดังนั้น กฎหมายฉบับนี้ จึงจัดทำขึ้นเพื่อรองรับสถานะ
ทางกฎหมายของข้อมูลทางอิเล็กทรอนิกส์ วิธีส่งและรับข้อมูลอิเล็กทรอนิกส์ รวมทั้งการรับฟังพยานหลักฐาน และการชั่งน้ำหนัก
พยานหลักฐานที่เป็นข้อมูลอิเล็กทรอนิกส์ให้เสมอกับหนังสือหรือหลักฐานที่เป็นหนังสือ

กฎหมายลายมือชื่ออิเล็กทรอนิกส์ (Electronic Signatures Law)

ในการทำธุรกรรมอิเล็กทรอนิกส์ได้มีการใช้ลายมือชื่ออิเล็กทรอนิกส์เพื่อกำกับข้อมูลอิเล็กทรอนิกส์ กฎหมายฉบับนี้
จึงมีวัตถุประสงค์เพื่อให้การใช้ลายมือชื่ออิเล็กทรอนิกส์ให้เป็นที่น่าเชื่อถือ เช่นเดียวกับการลงลายมือชื่อแบบธรรมดา สามารถระบุ
ตัวบุคคลผู้ลงลายมือชื่อ สามารถแสดงได้ว่าบุคคลนั้นเห็นด้วยกับข้อมูลอิเล็กทรอนิกส์ที่มีลายมือชื่ออิเล็กทรอนิกส์กำกับอยู่

กฎหมายอาชญาทางกรรมคอมพิวเตอร์ (Computer Crime Law)

ปัญหาสำคัญที่เกิดขึ้นเนื่องจากความก้าวหน้าทางเทคโนโลยีปัญหาหนึ่งก็คือ อาชญากรรมทางคอมพิวเตอร์ อาชญากรรม
ทางคอมพิวเตอร์บางประเภทอาจส่งผลต่อความมั่นคงของประเทศได้ ดังนั้น จึงมีการตรากฎหมายขึ้นมาเพื่อปกป้องสังคม
ต่อการกระทำของอาชญากร โดยมีบทลงโทษอาชญากรที่กระทำผิดกฎหมาย

กฎหมายเกี่ยวกับการโอนเงินอิเล็กทรอนิกส์ (Computer Fund Transfer Law)

การโอนเงินทางอิเล็กทรอนิกส์มีขึ้นในประเทศไทยมากกว่า 2 ทศวรรษแล้ว ตั้งแต่มีการนำเทคโนโลยีทางด้านคอมพิวเตอร์
มาใช้ในระบบธนาคาร เช่น บริการออนไลน์ ระบบเงินฝาก ซึ่งสามารถรับฝาก ถอน หรือโอนต่างสาขาธนาคารได้ แต่เนื่องจาก
ยังไม่มีกฎหมายที่เกี่ยวข้องกับการโอนเงินอิเล็กทรอนิกส์บัญญัติไว้โดยเฉพาะ มีแต่เพียงระเบียบธนาคารแห่งประเทศไทย และ
ประกาศของธนาคารแห่งประเทศไทยที่เกี่ยวกับการ โอนเงินเท่านั้น กฎหมายเกี่ยวกับการโอนเงินอิเล็กทรอนิกส์ จึงมีขึ้นเพื่อ
วางกฎเกณฑ์ให้การทำธุรกรรมทางการเงินสามารถทำได้สะดวกปลอดภัย อันจะส่งผลให้ผู้บริโภคได้รับความคุ้มครองมากขึ้น

กฎหมายคุ้มครองข้อมูลส่วนบุคคล (Data Protection Law)

แม้ว่าการพัฒนาทางเทคโนโลยีจะก่อให้เกิดผลดีมากเพียงใด แต่ถ้านำมาใช้ในทางที่ผิดย่อมก่อให้เกิดผลเสียได้ เช่น
การนำข้อมูลข่าวสารไปใช้โดยไม่ชอบ การนำข้อมูลส่วนบุคคลไปใช้โดยไม่ได้รับอนุญาต หรือนำไปใช้ในทางทุจริตเพื่อให้
บุคคลนั้นเสียหาย การตรากฎหมายฉบับนี้จึงมีวัตถุประสงค์เพื่อคุ้มครองความเป็นส่วนตัวจากการคุกคามของบุคคลอื่น
ในการนำข้อมูลส่วนตัว ของบุคคลอื่น ไปใช้ในทางที่ไม่ถูกต้อง

กฎหมายการเข้าถึงโครงสร้างพื้นฐานสารสนเทศอย่างทั่วถึง และเท่าเทียมกัน (Universal Access Law)

รัฐธรรมนูญแห่งราชอาณาจักรไทยฉบับปัจจุบันได้วางหลักการที่สำคัญในการใช้โครงสร้างพื้นฐานสารสนเทศแห่งชาติ
ให้เป็นประโยชน์ต่อการพัฒนาสังคมไว้ในมาตรา 78 ซึ่งบัญญัติว่า "รัฐจะต้องกระจายอำนาจให้ท้องถิ่นพึ่งตนเองและตัดสินใจ
ในกิจการได้เอง พัฒนาเศรษฐกิจท้องถิ่น และระบบสาธารณูปโภคและสาธารณูปการ ตลอดจนโครงสร้างพื้นฐานสารสนเทศ
ในท้องถิ่นให้ทั่วถึงและเท่าเทียมกันทั่วประเทศ รวมทั้งพัฒนาจังหวัดที่มีความพร้อมให้เป็นองค์การปกครองส่วนท้องถิ่น
ขนาดใหญ่ โดยคำนึงถึงเจตนารมณ์ของประชาชนในจังหวัดนั้น" ดังนั้นเพื่อสนองรับต่อหลักการตามกฎหมายรัฐธรรมนูญ
มาตรา 78 จึงจำเป็นต้องตรากฎหมายนี้

ประเภทของอาชญากรรมทางคอมพิวเตอร์

1. พวกมือใหม่หรือมือสมัครเล่น อยากทดลองความรู้ และส่วนใหญ่จะไม่ใช่ผู้ที่เป็นอาชญากรโดยนิสัย ไม่ได้ดำรงชีพ
โดยการกระทำความผิด

2. นักเจาะข้อมูล ผู้ที่เจาะข้อมูลระบบคอมพิวเตอร์ของผู้อื่น พยายามหาความท้าทายทางเทคโนโลยี เข้าไปในเครือข่าย
ของผู้อื่นโดยที่ไม่ได้รับอนุญาต

3. อาชญากรในรูปแบบเดิมที่ใช้เทคโนโลยีเป็นเครื่องมือ เช่น พวกลักเล็กขโมยน้อยที่พยายามขโมยบัตรเอทีเอ็ม ของผู้อื่น

4. อาชญากรมืออาชีพ คนพวกนี้จะดำรงชีพจากการกระทำความผิด เช่น พวกที่มักจะใช้ความรู้ทางเทคโนโลยีฉ้อโกง
สถาบันการเงิน หรือการจารกรรมข้อมูลไปขาย เป็นต้น

5. พวกหัวรุนแรงคลั่งอุดมการณ์หรือลัทธิ มักก่ออาชญากรรมทางคอมพิวเตอร์เพื่ออุดมการณ์ทางการเมือง เศรษฐกิจ
ศาสนา หรือสิทธิมนุษยชน เป็นต้น

ความเสียหายที่เกิดขึ้นจากอาชญากรรมทางคอมพิวเตอร์นั้นคงจะไม่ใช่มีผลกระทบเพียงแต่ความมั่นคงของบุคคลใด
บุคคลหนึ่งเพียงเท่านั้น แต่ยังมีผลกระทบไปถึงเรื่องความมั่นคงของประเทศชาติเป็นการส่วนรวม ทั้งความมั่นคงภายใน
และภายนอกประเทศ โดยเฉพาะในส่วนที่เกี่ยวกับข่าวกรอง หรือการจารกรรมข้อมูลต่าง ๆ ที่เกี่ยวกับความมั่นคงของประเทศ
ซึ่งในปัจจุบันได้มีการเปลี่ยนแปลงรูปแบบไปจากเดิมเช่น

1. ในปัจจุบันความมั่นคงของรัฐนั้นมิใช่จะอยู่ในวงการทหารเพียงเท่านั้น บุคคลธรรมดาก็สามารถป้องกัน หรือทำลาย
ความมั่นคงของประเทศได้

2. ในปัจจุบันการป้องกันประเทศอาจไม่ได้อยู่ที่พรมแดนอีกต่อไปแล้ว แต่อยู่ที่ทำอย่างไรจึงจะไม่ให้มีการคุกคาม หรือ
ทำลายโครงสร้างพื้นฐานสารสนเทศ

3. การทำจารกรรมในสมัยนี้มักจะใช้วิธีการทางเทคโนโลยีที่ซับซ้อนเกี่ยวกับเทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์

บนโครงสร้างพื้นฐานสารสนเทศ ความผิดต่าง ๆ ล้วนแต่สามารถเกิดขึ้นได้ เช่น การจารกรรม การก่อการร้าย การค้า
ยาเสพติด การแบ่งแยกดินแดน การฟอกเงิน การโจมตีระบบสาธารณูปโภคพื้นฐานของประเทศที่มีระบบคอมพิวเตอร์ควบคุม
เช่น ระบบจราจร หรือระบบรถไฟฟ้า เป็นต้น ซึ่งทำให้เห็นว่า ความสัมพันธ์ระหว่างอาชญากรรมทางคอมพิวเตอร์ ความมั่นคง
ของประเทศ และโครงสร้างพื้นฐานสารสนเทศของชาติ เป็นเรื่องที่ไม่สามารถแยกจากกันได้อย่างเด็ดขาด การโจมตีผ่านทาง
ระบบโครงสร้างพื้นฐานสารสนเทศ สามารถทำได้ด้วยความเร็วเกือบเท่ากับการเคลื่อนที่ความเร็วแสง ซึ่งเหนือกว่า
การเคลื่อนทัพทางบก หรือการโจมตีทางอากาศ
วิธีการประกอบอาชญากรรมทางคอมพิวเตอร์

Data Diddling คือ การเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาต หรือระหว่างที่กำลังบันทึกข้อมูลในระบบคอมพิวเตอร์
การเปลี่ยนแปลงข้อมูลดังกล่าวนี้สามารถกระทำโดยบุคคลที่สามารถเข้าถึงตัวข้อมูลได้ เช่น พนักงานที่มีหน้าที่บันทึกเวลา
การทำงานของพนักงานทั้งหมด ทำการแก้ไขตัวเลขชั่วโมงการทำงานของคนอื่นมาเป็นชั่วโมงการทำงานของตนเอง เป็นต้น

Trojan Horse คือ การเขียนโปรแกรมคอมพิวเตอร์ที่แฝงไว้ในโปรแกรมที่มีประโยชน์ เมื่อถึงเวลาโปรแกรมที่ไม่ดี
จะปรากฏตัวขึ้นเพื่อปฏิบัติการทำลายข้อมูล วิธีนี้มักจะใช้กับการฉ้อโกงทางคอมพิวเตอร์ หรือการทำลายล้างข้อมูล หรือระบบ
คอมพิวเตอร์

Salami Techniques คือ วิธีการปัดเศษจำนวนเงิน เช่น ทศนิยมตัวที่ 3 หรือปัดเศษทิ้งให้เหลือแต่จำนวนเงิน
ที่จ่ายได้ และจะทำให้ผลรวมของบัญชียังคงสมดุล (Balance) และจะไม่มีปัญหากับระบบควบคุมเนื่องจากไม่มีการนำเงิน
ออกจากระบบบัญชี นอกจากใช้กับการปัดเศษเงินแล้ววิธีนี้อาจใช้กับระบบการตรวจนับของในคลังสินค้า

Super zapping มาจากคำว่า Super zap เป็นโปรแกรม Macro Utility ที่ใช้เป็นศูนย์คอมพิวเตอร์
ของบริษัท IBM เพื่อใช้เป็นเครื่องมือของระบบ (System Tool) ทำให้สามารถเข้าไปในระบบคอมพิวเตอร์ได้ในกรณีฉุกเฉิน
เสมือนกุญแจดอกอื่นหายหรือมีปัญหา โปรแกรมอรรถประโยชน์ (Utility Program) เช่นโปรแกรม Super zap
จะมีความเสี่ยงมากหากตกไปอยู่ในมือผู้ที่ไม่หวังดี

Trap Doors เป็นการเขียนโปรแกรมที่เลียนแบบคล้ายหน้าจอปกติของระบบคอมพิวเตอร์ เพื่อลวงผู้ที่มาใช้
คอมพิวเตอร์ ทำให้ทราบถึงรหัสประจำตัว (ID Number) หรือรหัสผ่าน (Password) โดยโปรแกรมนี้จะเก็บข้อมูล
ที่ต้องการ ไว้ในไฟล์ลับ

Logic Bombs เป็นการเขียนโปรแกรมที่มีคำสั่งอย่างมีเงื่อนไขไว้ โดยโปรแกรมจะเริ่มทำงานต่อเมื่อมีสภาวะ หรือ
สภาพการณ์ ตามที่ผู้สร้างโปรแกรมกำหนด สามารถใช้ติดตามดูความเคลื่อนไหวของระบบบัญชี ระบบเงินเดือน
แล้วทำการเปลี่ยนแปลงตัวเลขดังกล่าว

Asynchronous Attack เนื่องจากการทำงานของระบบคอมพิวเตอร์เป็นการทำงานแบบ Asynchronous คือ
สามารถทำงานหลาย ๆ อย่างพร้อมกัน โดยการประมวลผลข้อมูลเหล่านั้นจะเสร็จไม่พร้อมกัน ผู้ใช้งานจะทราบว่างาน
ที่ประมวลผลเสร็จหรือไม่ก็ต่อเมื่อเรียกงานนั้นมาดู ระบบดังกล่าวก่อให้เกิดจุดอ่อน ผู้กระทำความผิดจะฉวยโอกาสในระหว่าง
ที่เครื่องกำลังทำงาน เข้าไปแก้ไขเปลี่ยนแปลง หรือกระทำการอื่นใดโดยที่ผู้ใช้ไม่ทราบว่ามีการกระทำผิดเกิดขึ้น

Scavenging คือ วิธีการที่จะได้ข้อมูลที่ทิ้งไว้ในระบบคอมพิวเตอร์ หรือบริเวณใกล้เคียงหลังจากเสร็จการใช้งานแล้ว
วิธีที่ง่ายที่สุด คือ ค้นหาตามถังขยะที่อาจมีข้อมูลสำคัญไม่ว่าจะเป็นเบอร์โทรศัพท์ หรือรหัสผ่านหลงเหลืออยู่ หรืออาจใช้
เทคโนโลยีที่ซับซ้อนทำการหาข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์ เมื่อผู้ใช้เลิกงานแล้ว

Data Leakage คือ การทำให้ข้อมูลรั่วไหลออกไป อาจโดยตั้งใจหรือไม่ได้ตั้งใจก็ตาม เช่น การแผ่รังสี
ของคลื่นแม่เหล็กไฟฟ้า ในขณะที่กำลังทำงานคนร้ายอาจตั้งเครื่องดักสัญญาณไว้ใกล้กับเครื่องคอมพิวเตอร์ เมื่อผู้ใช้เลิกใช้งาน

Piggybacking วิธีการนี้สามารถทำได้ทางกายภาพ (Physical) คือ การที่คนร้ายจะลักลอบเข้าไปในประตูที่มีระบบ
รักษาความปลอดภัย คนร้ายจะรอให้บุคคลที่มีอำนาจหรือได้รับอนุญาตมาใช้ประตูดังกล่าว เมื่อประตูเปิดและบุคคลนั้นได้เข้าไป
คนร้ายก็ฉวยโอกาสตอนที่ประตูยังปิดไม่สนิทแอบเข้าไปได้ ในทางอิเล็กทรอนิกส์ก็เช่นเดียวกัน อาจเกิดในกรณีที่ใช้สายสื่อสาร
เดียวกับผู้ที่มีอำนาจใช้ หรือได้รับอนุญาต เช่น ใช้สายเคเบิล หรือโมเด็มเดียวกัน

Impersonation คือ การที่คนร้ายแกล้งปลอมเป็นบุคคลอื่นที่มีอำนาจ หรือได้รับอนุญาต เช่น เมื่อคนร้ายขโมย
บัตรเอทีเอ็มของเหยื่อได้ก็จะโทรศัพท์และแกล้งทำเป็นเจ้าพนักงานของธนาคาร และแจ้งให้เหยื่อทราบว่ากำลังหาวิธีการป้องกัน
ไม่ให้เงินในบัญชีของเหยื่อสูญหายจึงบอกให้เหยื่อเปลี่ยนรหัสผ่าน โดยให้เหยื่อบอกรหัสเดิมก่อน คนร้ายจึงทราบหมายเลขรหัส
และได้เงินของเหยื่อไป

Wiretapping เป็นการลักลอบดักฟังสัญญาณการสื่อสารโดยเจตนาที่จะได้รับประโยชน์จากการเข้าถึงข้อมูลผ่าน
เครือข่ายการสื่อสาร หรือที่เรียกว่าโครงสร้างพื้นฐานสารสนเทศโดยการกระทำความผิดดังกล่าวกำลังเป็นที่หวาดวิตกกับ
ผู้ที่เกี่ยวข้องเป็นอย่างมาก

Simulation and Modeling ในปัจจุบันคอมพิวเตอร์ถูกใช้เป็นเครื่องมือในการวางแผนการควบคุมและติดตาม
ความเคลื่อนไหวในการประกอบอาชญากรรม และกระบวนการดังกล่าวก็สามารถใช้โดยอาชญากร ในการสร้างแบบจำลอง
ในการวางแผน เพื่อประกอบอาชญากรรมได้เช่นกัน เช่น ในกิจการประกันภัยมีการสร้างแบบจำลองในการปฏิบัติการ หรือ
ช่วยในการตัดสินใจ ในการทำกรมธรรม์ประกันภัย โปรแกรมสามารถทำกรมธรรม์ประกันภัยปลอมขึ้นมาเป็นจำนวนมาก ส่งผล
ให้บริษัทประกันภัยจริงล้มละลาย เมื่อถูกเรียกร้องให้ต้องจ่ายเงินให้กับกรมธรรม์ที่ขาดการต่ออายุ หรือกรมธรรม์ที่มีการจ่ายเงิน
เพียงการบันทึก (จำลอง) ไม่ได้รับเบี้ยประกันจริง หรือต้องจ่ายเงินให้กับกรมธรรม์ที่เชื่อว่ายังไม่ขาดอายุ

ไวรัสคอมพิวเตอร์ (Computer Viruses)

ไวรัสคอมพิวเตอร์ คือ โปรแกรมคอมพิวเตอร์ที่ถูกสร้างขึ้นมาจากภาษาระดับล่าง โดยมีการออกแบบมาในทางไม่ดี คือ
ให้มีคุณสมบัตินำตนเองไปติดปะปนกับโปรแกรมอื่นที่อยู่ในระบบ ก่อให้เกิดความเสียหายต่อข้อมูลที่อยู่ในคอมพิวเตอร์
เกิดการทำงานที่ผิดเพี้ยนไป หรือการทำงานที่ไม่พึงประสงค์ เช่น การลบไฟล์ที่อยู่ในฮาร์ดดิสก์ หรืออาจฟอร์แมตฮาร์ดดิสก์

จุดมุ่งหมายของโปรแกรมไวรัส คือ รบกวนการทำงานของคอมพิวเตอร์ หรือทำลายแฟ้มข้อมูลและโปรแกรมต่าง ๆ
ในระบบคอมพิวเตอร์ และหลบซ่อนตัวเพื่อติดต่อไปยังแผ่นดิสก์ หรือ อุปกรณ์ต่อพวงอื่น ๆ เมื่อถึงเวลาที่เหมาะสม
ไวรัสก็จะทำงานเฉพาะในหน่วยความจำของระบบเท่านั้น และจะอยู่จนกว่าจะมีการปิดเครื่อง เมื่อเราปิดเครื่องไวรัสก็จะถูกกำจัด
ออกจากหน่วยความจำด้วยเช่นกัน แต่ไม่ได้หมายความว่าได้กำจัดไวรัสออกจากระบบ การปิดเครื่องไม่ได้เป็นการกำจัดไวรัส
ออกจากไฟล์ โปรแกรม หรือฮาร์ดดิสก์ ที่ไวรัสเข้าไปฝังตัวอยู่ ดังนั้น เมื่อมีการเปิดใช้คอมพิวเตอร์ในครั้งต่อไปไวรัสก็จะกลับมา
ทำงานอีกและจะทำการแพร่กระจายไปยังโปรแกรมอื่น ๆ การทำงานของโปรแกรมไวรัสจะมีลักษณะของการแพร่กระจาย และ
การดำรงอยู่เหมือนกับเชื้อไวรัส
ประเภทของไวรัสคอมพิวเตอร์

1. Macro Viruses เป็นไวรัสที่เกิดขึ้นใหม่โดยถูกสร้างจากภาษาไมโครซอฟต์เวิร์ด (Word Basic) ซึ่งจะทำงาน
และแพร่กระจายไปยังไฟล์ข้อมูลประเภทเอกสาร โดยเฉพาะในโปรแกรม Microsoft Word ซึ่งตัวไวรัสจะฝังตัวและเข้าไป
ทำลายแฟ้มข้อมูลนามสกุล .dot และ .doc (นาสกุล .dot เป็นนามสกุลที่ใช้สำหรับการจัดเก็บสถานะทางหน้าจอของ
ไมโครซอฟต์เวิร์ด และเก็บไมโครซอฟต์เวิร์ดที่สร้างขึ้น และนามสกุล .doc คือไฟล์เอกสารที่เราบันทึกข้อมูล) พร้อมกับเข้าไป
ทำลายไฟล์ระบบของไมโครซอฟต์เวิร์ด ทำให้เวลาพิมพ์งาน เครื่องจะเกิดอาการแฮงก์บ้าง หรือเปิดไฟล์ไม่ได้บ้าง หรือ
เปิดเอกสารได้แต่เป็นภาษาที่อ่านไม่ออก ไวรัสมาโคร เป็นไวรัสที่อันตรายพอสมควร ได้แก่ ไวรัสชื่อ word_cab และไวรัสชื่อ
word_johnny

2. Command Viruses เป็นไวรัสคอมพิวเตอร์ทั่วไป ที่ไม่ได้หวังผลในการทำลายระบบหรือแฟ้มข้อมูล
แต่เป็นการทำให้เกิดความกลัว และสร้างความรำคาญให้กับผู้ใช้คอมพิวเตอร์ ไวรัสประเภทนี้ง่ายต่อการตรวจสอบและการกำจัด

3. Program Viruses เป็นไวรัสคอมพิวเตอร์ที่สามารถแพร่กระจายได้เมื่อมีการเรียกใช้โปรแกรมที่มีไวรัสทำงานอยู่
และสามารถกระจายไปสู่โปรแกรมอื่นอย่างรวดเร็ว

4. Boot Viruses เป็นไวรัสคอมพิวเตอร์ที่สามารถแฝงตัวเองและสามารถกระจายในส่วนที่เป็นพื้นที่เฉพาะ
ของฮาร์ดดิสก์ คือ ในส่วนของบูตเรคคอร์ด (Boot Record) หรือ มาสเตอร์บูตเรคคอร์ด (Master Boot Record) เช่น
ไวรัส Stone เป็นต้น

5. Stealth Viruses เป็นไวรัสคอมพิวเตอร์ที่มีความสามารถในการหลบซ่อน สามารถซ่อนตัวเองจากการตรวจสอบได้
ทำให้ยากแก่การตรวจสอบ และกำจัด

6. Pelymorphic Viruses เป็นไวรัสคอมพิวเตอร์ที่มีลักษณะการทำงานหลายรูปแบบในตัวเอง มีรูปแบบที่แตกต่าง
กันไปในการแพร่กระจายแต่ละครั้ง ทำให้ยากแก่การตรวจสอบ

7. Multipartite Viruses เป็นไวรัสคอมพิวเตอร์ชนิดผสมที่รวมเอาการทำงานของไวรัสหลายแบบไว้ในตัวเอง
ไวรัสประเภทนี้สามารถแพร่กระจายได้ทั้งในไฟล์ และในโปรแกรม
โปรแกรมรหัสลับ (Encryption Software)

โปรแกรมนี้จะทำให้แฟ้มข้อมูลหรือข้อความไม่สามารถเปิดใช้งานได้ เพื่อให้เปิดได้เฉพาะในกลุ่มผู้ใช้ที่มีโปรแกรม
คอมพิวเตอร์ชนิดเดียวกัน หรือมีรหัสผ่าน ที่ใช้เปิดแฟ้มนี้ อาจเป็นชุดตัวเลขที่ตั้งขึ้นมาแบบสุ่ม โปรแกรมชนิดนี้โดยทั่วไป
นิยมใช้กันในเครื่องมือหรืออุปกรณ์อิเล็กทรอนิกส์ต่าง ๆ เช่น ที่เปิดประตูอัตโนมัติ เครื่องกดเงินด่วน (ATM) เป็นต้น

หลายประเทศต้องการควบคุมเนื้อหา หรือข้อมูลที่เก็บไว้ในโปรแกรมเหล่านี้ จึงมีความพยายามที่จะควบคุม เช่น
มีข้อกำหนดให้ผู้สร้าง หรือผู้ใช้ซอฟต์แวร์แปลงรหัสต้องยื่นเรื่องกับรัฐบาลหรือเจ้าหน้าที่ เพื่อให้ผู้รักษากฎหมายสามารถเข้าไป
อ่านแฟ้มเหล่านี้ได้ มีผู้ที่เห็นด้วยกับแนวทางนี้ เห็นด้วยที่รัฐบาลควรเข้ามามีบทบาทควบคุมการใช้อินเตอร์เน็ต แต่มีผู้คัดค้าน
จำนวนมากที่กลัวว่าจะมีการใช้ระบบนี้ไปในทางที่ผิด โดยชี้ให้เห็นว่าอาจเกิดความผิดพลาดทางเทคนิค และทำให้ผู้ไม่ประสงค์ดี
ใช้ประโยชน์ในทางที่ผิดจากระบบนี้ เมื่อไม่นานมานี้รัฐบาลจีนได้กำหนดให้มีการลงทะเบียนรหัสผ่านของโปรแกรมแปลงรหัส
กับรัฐบาลเรียบร้อยแล้ว

โปรแกรมแปลงภาพและแต่งภาพ

เทคโนโลยีคอมพิวเตอร์สมัยใหม่ก่อให้เกิดสื่อด้านลามกขึ้นมากมาย เพราะโปรแกรมคอมพิวเตอร์สำหรับใช้ในการตกแต่ง
และแปลงภาพในรูปแบบต่าง ๆ เช่น โปรแกรม Photoshop, Illustrator หรือ Photo Editor ซึ่งโปรแกรมคอมพิวเตอร์
เหล่านี้ เมื่อนำไปใช้ในทางที่ถูกต้องก็จะทำให้เกิดภาพที่สวยงาม ในส่วนที่มีข้อบกพร่องก็สามารถใช้โปรแกรมคอมพิวเตอร์
ช่วยในการแต่งเติมรูปภาพได้ แต่ในระบบเครือข่ายอินเตอร์เน็ตเป็นระบบที่เปิดกว้างในการใช้งานกับบุคคลทุกคน ซึ่งจะมีทุกกลุ่ม
บุคคลและทุกประเภท ที่สามารถเข้าไปใช้งานโดยมีบางคนที่ขาดจริยธรรมในการใช้อินเตอร์เน็ต ซึ่งได้นำภาพที่ไม่เหมาะสม
ของกลุ่มคนที่มีชื่อเสียง เช่น ดารา นักร้อง โดยนำภาพของบุคคลเหล่านี้ไปใช้โปรแกรมคอมพิวเตอร์ในการตกแต่ง ซึ่งเป็นภาพ
ที่บิดเบือนจากความเป็นจริง โดยส่วนมากจะเป็นภาพที่ส่อให้เกิดการอนาจาร แล้วนำไปเผยแพร่บนเครือข่ายอินเตอร์เน็ต ก่อให้เกิด
ความเสื่อมเสียแก่บุคคลนั้น นับว่าเป็นการละเมิดสิทธิส่วนบุคคล ในอดีตไม่มีการคุ้มครองซึ่งบุคคลที่ทำการแปลงภาพเหล่านี้
จะไม่ถูกดำเนินคดีทางกฎหมาย แต่ในปัจจุบันได้มีการออกกฎหมายด้านเทคโนโลยีสารสนเทศขึ้นมาเพื่อดำเนินคดี
กับผู้ปลอมแปลงภาพ โดยจะถือว่าผู้ใดที่ทำการปลอมแปลงภาพซึ่งบิดเบือนจากความเป็นจริง เป็นการกระทำที่ผิดกฎหมาย

คณะจัดทำ: นายสุรศักดิ์ บุญประเสริฐ

นักศึกษาชั้น ปวส. ปีที่ 2 สาขางานการพัฒนาเว็บเพจ
วิทยาลัยสารพัดช่างพิจิตร

หน้าที่ เว็บมาสเตอร์ ออกแบบและพัฒนาเว็บไซต์
จัดรูปแบบรายงานการวิจัย

ที่อยู่ 193/1 ถนนฝั่งสถานีรถไฟ ตำบลในเมือง อำเภอเมือง
จังหวัดพิจิร 66000

โทรศัพท์ 0873304229

อีเมล์ teamplus16@hotmail.com

นางสาวจรีภรณ์ ทรงประดิษฐ์

นักศึกษาชั้น ปวส. ปีที่ 2 สาขางานการพัฒนาเว็บเพจ
วิทยาลัยสารพัดช่างพิจิตร

ที่อยู่ 65 หมู่ 8 ตำบลท่าหลวง อำเภอเมือง
จังหวัดพิจิตร 66000

หน้าที่ รวบรวมข้อมูลและภาพประกอบเว็บไซต์
รวบรวมเนื้อหารายงานการวิจัย

โทรศัพท์ 0875203268

อีเมล์ nao_ki@hotmail.com

แหล่งที่มา:www.google.com