กฎหมายเกี่ยวกับระบบเครือข่ายอินเทอร์เน็ต
ระบบเครือข่ายอินเทอร์เน็ตมีความสำคัญต่อการติดต่อสื่อสารทั้งในส่วนราชการ และรัฐวิสาหกิจหรือร่วมทั้ง การดำเนินธุรกิจในปัจจุบันทุกองค์การต้องมีการศึกษาค้นคว้าข้อมูลผ่านระบบเครือข่ายอินเทอร์เน็ต ดังนั้นต้องมีการควบคุมดูแลผลประโยชน์ของผู้ที่นำข้อมูลมานำเสนอผ่านระบบเครือข่ายอินเทอร์เน็ต และต้องคำนึงถึงความปลอดภัยของข้อมูล จากการประชุมคณะรัฐมนตรี ทางคณะรัฐมนตรีได้มีนโยบายทางด้านเทคโนโลยีสารสนเทศ เพื่อให้เกิดการปฏิรูปกฎหมายเทคโนโลยีสารสนเทศ ทางคณะรัฐมนตรีได้เห็นชอบต่อการจัดทำโครงการพัฒนากฎหมายเทคโนโลยีสารสนเทศ ( National Information Technology Committee: NITC) เป็นผู้รับผิดชอบกฎหมายเทคโนโลยีสารสนเทศ (Information Technology Law) จำเป็นต้องมีการตรากฎหมายขึ้นใช้บังคับทั้งหมด 6 ฉบับ ได้แก่- กฎหมายเกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์
- กฎหมายเกี่ยวกับลายมือทางอิเล็กทรอนิกส์
- กฎหมายเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์
- กฎหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์
- กฎหมายเกี่ยวกับการคุ้มครองข้อมูลส่วนบุคคล
- กฎหมายลำดับรองของรัฐธรรมนูญ มาตรา 78
1. งานอันไม่อาจมีลิขสิทธิ์
งานที่อาจมีลิขสิทธิ์ มีดังนี้ คือ
1 ) ข่าวประจำวันและข้อเท็จจริงต่าง ๆ ที่มีลักษณะข่าวสาร ซึ่งไม่ใช่งานวรรณคดีหรือวิทยาศาสตร์หรือศิลปะ
2 ) รัฐธรรมนูญ กฎหมาย
3 ) ระเบียบ ข้อบังคับ ประกาศ คำสั่ง คำชี้แจง และหนังสือตอบโต้ของกระทรวง ทบวง กรม หรือหน่วยงานอื่นใดของรัฐหรือของท้องถิ่น
4 ) คำพิพากษา คำสั่ง คำวินิจฉัย และรายงานของราชการ
5 ) คำแปล และการรวบรวมสิ่งต่าง ๆ ตาม 1) – 4 ) ที่กระทรวง ทบวง กรม หรือหน่วยงานอื่นใดของรัฐหรือของท้องถิ่นจัดทำขึ้น
2. การกระทำที่ถือเป็นข้อยกเว้นของการละเมิดลิขสิทธิ์
การกระทำกับงานอันมีลิขสิทธิ์ หากไม่ขัดต่อการแสวงหาประโยชน์จากงานอันมีลิขสิทธิ์ของเจ้าของลิขสิทธิ์เกินควร ถือว่าเป็นการละเมิดลิขสิทธิ์ หรือการกระทำต่อไปนี้ไม่ถือว่าเป็นการละเมิดลิขสิทธิ์ มีดังนี้
1 ) กระทำการเพื่อประโยชน์ในการศึกษามิใช่หากำไร
2 ) กระทำการเพื่อใช้งานส่วนตัว
3 ) กระทำการเพื่อประโยชน์ของทางราชการ
4 ) กระทำการโดยรับรู้ความเป็นเจ้าของลิขสิทธิ์ของผู้อื่น เช่น คัดลอกเลียน หรือ อ้างอิงงานบางตอนตามสมควร จากงานอันมีลิขสิทธิ์ โดยการแสดงการรับรู้ถึงความเป็นเจ้าของลิขสิทธิ์ของผู้อื่น ย่อมไม่เป็นการละเมิดลิขสิทธิ์
ความปลอดภัยของข้อมูลบนระบบเครือข่ายอินเทอร์เน
1. การให้ความรู้เกี่ยวกับการรักษาความปลอดภัยของข้อมูลแก่ผู้ใช้คอมพิวเตอร์
2. การรักษาความปลอดภัยของผู้ดูแลระบบ
3. การกำหนดสิทธิ์ของการเข้าใช้ระบบ
4. การตรวจสอบการเข้าใช้ด้วยระบบฮาร์ดแวร์
5. การใช้โปรแกรมป้องกันไวรัส
6. การตรวจสอบความถูกต้องของระบบเครือข่าย
กฎหมายเกี่ยวกับระบบเครือข่ายอินเทอร์เน็ต
ระบบเครือข่ายอินเทอร์เน็ตมีความสำคัญต่อการติดต่อสื่อสารทั้งในส่วนราชการ และรัฐวิสาหกิจหรือร่วมทั้ง การดำเนินธุรกิจในปัจจุบันทุกองค์การต้องมีการศึกษาค้นคว้าข้อมูลผ่านระบบเครือข่ายอินเทอร์เน็ต ดังนั้นต้องมีการควบคุมดูแลผลประโยชน์ของผู้ที่นำข้อมูลมานำเสนอผ่านระบบเครือข่ายอินเทอร์เน็ต และต้องคำนึงถึงความปลอดภัยของข้อมูล จากการประชุมคณะรัฐมนตรี ทางคณะรัฐมนตรีได้มีนโยบายทางด้านเทคโนโลยีสารสนเทศ เพื่อให้เกิดการปฏิรูปกฎหมายเทคโนโลยีสารสนเทศ ทางคณะรัฐมนตรีได้เห็นชอบต่อการจัดทำโครงการพัฒนากฎหมายเทคโนโลยีสารสนเทศ ( National Information Technology Committee: NITC) เป็นผู้รับผิดชอบกฎหมายเทคโนโลยีสารสนเทศ (Information Technology Law) จำเป็นต้องมีการตรากฎหมายขึ้นใช้บังคับทั้งหมด 6 ฉบับ ได้แก่
ความปลอดภัยของข้อมูลบนระบบเครือข่ายอินเทอร์เน
1. การให้ความรู้เกี่ยวกับการรักษาความปลอดภัยของข้อมูลแก่ผู้ใช้คอมพิวเตอร์
2. การรักษาความปลอดภัยของผู้ดูแลระบบ
3. การกำหนดสิทธิ์ของการเข้าใช้ระบบ
4. การตรวจสอบการเข้าใช้ด้วยระบบฮาร์ดแวร์
5. การใช้โปรแกรมป้องกันไวรัส
6. การตรวจสอบความถูกต้องของระบบเครือข่าย
กฎหมายเกี่ยวกับระบบเครือข่ายอินเทอร์เน็ต
ระบบเครือข่ายอินเทอร์เน็ตมีความสำคัญต่อการติดต่อสื่อสารทั้งในส่วนราชการ และรัฐวิสาหกิจหรือร่วมทั้ง การดำเนินธุรกิจในปัจจุบันทุกองค์การต้องมีการศึกษาค้นคว้าข้อมูลผ่านระบบเครือข่ายอินเทอร์เน็ต ดังนั้นต้องมีการควบคุมดูแลผลประโยชน์ของผู้ที่นำข้อมูลมานำเสนอผ่านระบบเครือข่ายอินเทอร์เน็ต และต้องคำนึงถึงความปลอดภัยของข้อมูล จากการประชุมคณะรัฐมนตรี ทางคณะรัฐมนตรีได้มีนโยบายทางด้านเทคโนโลยีสารสนเทศ เพื่อให้เกิดการปฏิรูปกฎหมายเทคโนโลยีสารสนเทศ ทางคณะรัฐมนตรีได้เห็นชอบต่อการจัดทำโครงการพัฒนากฎหมายเทคโนโลยีสารสนเทศ ( National Information Technology Committee: NITC) เป็นผู้รับผิดชอบกฎหมายเทคโนโลยีสารสนเทศ (Information Technology Law) จำเป็นต้องมีการตรากฎหมายขึ้นใช้บังคับทั้งหมด 6 ฉบับ ได้แก่
กฎหมายเกี่ยวกับระบบเครือข่ายอินเทอร์เน็ต
ระบบเครือข่ายอินเทอร์เน็ตมีความสำคัญต่อการติดต่อสื่อสารทั้งในส่วนราชการ และรัฐวิสาหกิจหรือร่วมทั้ง การดำเนินธุรกิจในปัจจุบันทุกองค์การต้องมีการศึกษาค้นคว้าข้อมูลผ่านระบบเครือข่ายอินเทอร์เน็ต ดังนั้นต้องมีการควบคุมดูแลผลประโยชน์ของผู้ที่นำข้อมูลมานำเสนอผ่านระบบเครือข่ายอินเทอร์เน็ต และต้องคำนึงถึงความปลอดภัยของข้อมูล จากการประชุมคณะรัฐมนตรี ทางคณะรัฐมนตรีได้มีนโยบายทางด้านเทคโนโลยีสารสนเทศ เพื่อให้เกิดการปฏิรูปกฎหมายเทคโนโลยีสารสนเทศ ทางคณะรัฐมนตรีได้เห็นชอบต่อการจัดทำโครงการพัฒนากฎหมายเทคโนโลยีสารสนเทศ ( National Information Technology Committee: NITC) เป็นผู้รับผิดชอบกฎหมายเทคโนโลยีสารสนเทศ (Information Technology Law) จำเป็นต้องมีการตรากฎหมายขึ้นใช้บังคับทั้งหมด 6 ฉบับ ได้แก่
- กฎหมายเกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์
- กฎหมายเกี่ยวกับลายมือทางอิเล็กทรอนิกส์
- กฎหมายเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์
- กฎหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์
- กฎหมายเกี่ยวกับการคุ้มครองข้อมูลส่วนบุคคล
- กฎหมายลำดับรองของรัฐธรรมนูญ มาตรา 78
1. งานอันไม่อาจมีลิขสิทธิ์
งานที่อาจมีลิขสิทธิ์ มีดังนี้ คือ
1 ) ข่าวประจำวันและข้อเท็จจริงต่าง ๆ ที่มีลักษณะข่าวสาร ซึ่งไม่ใช่งานวรรณคดีหรือวิทยาศาสตร์หรือศิลปะ
2 ) รัฐธรรมนูญ กฎหมาย
3 ) ระเบียบ ข้อบังคับ ประกาศ คำสั่ง คำชี้แจง และหนังสือตอบโต้ของกระทรวง ทบวง กรม หรือหน่วยงานอื่นใดของรัฐหรือของท้องถิ่น
4 ) คำพิพากษา คำสั่ง คำวินิจฉัย และรายงานของราชการ
5 ) คำแปล และการรวบรวมสิ่งต่าง ๆ ตาม 1) – 4 ) ที่กระทรวง ทบวง กรม หรือหน่วยงานอื่นใดของรัฐหรือของท้องถิ่นจัดทำขึ้น
2. การกระทำที่ถือเป็นข้อยกเว้นของการละเมิดลิขสิทธิ์
การกระทำกับงานอันมีลิขสิทธิ์ หากไม่ขัดต่อการแสวงหาประโยชน์จากงานอันมีลิขสิทธิ์ของเจ้าของลิขสิทธิ์เกินควร ถือว่าเป็นการละเมิดลิขสิทธิ์ หรือการกระทำต่อไปนี้
ไม่ถือว่าเป็นการละเมิดลิขสิทธิ์ มีดังนี้
1 ) กระทำการเพื่อประโยชน์ในการศึกษามิใช่หากำไร
2 ) กระทำการเพื่อใช้งานส่วนตัว
3 ) กระทำการเพื่อประโยชน์ของทางราชการ
4 ) กระทำการโดยรับรู้ความเป็นเจ้าของลิขสิทธิ์ของผู้อื่น เช่น คัดลอกเลียน หรือ อ้างอิงงานบางตอนตามสมควร จากงานอันมีลิขสิทธิ์ โดยการแสดงการรับรู้ถึงความเป็นเจ้าของลิขสิทธิ์ของผู้อื่น ย่อมไม่เป็นการละเมิดลิขสิทธิ์
ความปลอดภัยของข้อมูลบนระบบเครือข่ายอินเทอร์เน็ต
1. การให้ความรู้เกี่ยวกับการรักษาความปลอดภัยของข้อมูลแก่ผู้ใช้คอมพิวเตอร์
2. การรักษาความปลอดภัยของผู้ดูแลระบบ
3. การกำหนดสิทธิ์ของการเข้าใช้ระบบ
4. การตรวจสอบการเข้าใช้ด้วยระบบฮาร์ดแวร์
5. การใช้โปรแกรมป้องกันไวรัส
6. การตรวจสอบความถูกต้องของระบบเครือข่าย
รูปแบบของอาชญากรรมทางคอมพิวเตอร์
โดยทั่วไปแล้ว วิธีการที่ใช้ในการประกอบอาชญากรรมทางคอมพิวเตอร์จะมีดังต่อไปนี้
1. Data Diddling คือ การเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาตก่อนหรือระหว่างที่กำลังบันทึกข้อมูลลงไปในระบบคอมพิวเตอร์ การเปลี่ยนแปลงข้อมูลดังกล่าวนี้สามารถกระทำโดยบุคคลใดก็ได้ที่สามารถเข้าไปถึงตัวข้อมูล ตัวอย่าง เช่น พนักงานเจ้าหน้าที่ที่มีหน้าที่บันทึกเวลาการทำงานของพนักงานทั้งหมดที่มีการแก้ไขตัวเลขชั่วโมงการทำงานของคนอื่นมาลงเป็นชั่วโมงการทำงานของตนเอง ซึ่งข้อมูลดังกล่าวหากถูกแก้ไขเพียงเล็กน้อย ก็จะไม่มีใครทราบ
2. Trojan Horse การเขียนโปรแกรมคอมพิวเตอร์ที่แฝงไว้ในโปรแกรมที่มีประโยชน์เมื่อถึงเวลาโปรแกรมที่ดีจะปรากฏตัวขึ้นเพื่อปฏิบัติการทำลายข้อมูล วิธีนี้มักจะใช้กับการฉ้อโกงทางคอมพิวเตอร์หรือการทำลายข้อมูลหรือระบบคอมพิวเตอร์
3. Salami Techniques วิธีปัดเศษจำนวนเงิน เช่น ทศนิยมตัวที่ 3 หรือปัดเศษทิ้งให้เหลือแต่จำนวนเงินที่สามารถจ่ายได้ แล้วนำเศษทศนิยมหรือเศษที่ปัดทิ้งมาใส่ในบัญชีของตนเองหรือของผู้อื่น ซึ่งจะให้ผลรวมของบัญชียังคงสมดุลย์ (Balance) และจะไม่มีปัญหากับระบบควบคุมเนื่องจากไม่มีการนำเงินออกจากระบบบัญชี นอกจากการปัดเศษเงินแล้ว วิธีนี้อาจใช้กับระบบการตรวจนับของในคลังสินค้า
4. Superzapping มาจาก “Superzap” เป็นโปรแกรม “Marcro Utiliy” ที่ใช้ในศูนย์คอมพิวเตอร์ของบริษัท IBM เพื่อใช้ในเครื่องมือของระบบ ( System Tool) ทำให้สามารถเข้าไปในระบบคอมพิวเตอร์ในกรณีฉุกเฉิน เสมือนกุญแจผี (Master Key ) ที่จะนำมาใช้เมื่อกุญแจดอกอื่นหายมีปัญหา โปรแกรมอรรถประโยชน์(Utility Program ) อย่างเช่นโปรแกรม Superzap จะมีความเสียหายมากหากตกไปอยู่ในมือของผู้ที่ไม่หวังดี
5. Trap Doors เป็นโปรแกรมที่เขียนเลียนแบบคล้ายหน้าจอปกติของระบบคอมพิวเตอร์ เพื่อลวงผู้ที่ใช้คอมพิวเตอร์ ทำให้ทราบถึงรหัสประจำตัว(ID Number) หรือ รหัสผ่าน(Password) โดยโปรแกรมนี้จะเก็บข้อมูลที่ต้องการไว้ในไฟล์ลับ
6. Logic Bombs เป็นการเขียนโปรแกรมอย่างมีเงื่อนไขไว้ โดยโปรแกรมจะเริ่มทำงานเมื่อมีสภาวะหรือสภาพการณ์ตามที่ผู้สร้างโปรแกรมกำหนด สามารถใช้ติดตามดูความเคลื่อนไหวของระบบบัญชี ระบบเงินเดือนแล้วทำการเปลี่ยนแปลงตัวเลขดังกล่าว
7. Asynchronous Attack เนื่องจากการทำงานของระบบคอมพิวเตอร์เป็นการทำงานแบบ Asynchronous คือสามารถทำงานหลาย ๆ อย่างพร้อมกัน โดยการประมวลผลข้อมูลเหล่านั้น
จะเสร็จไม่พร้อมกัน ผู้ใช้งานจะทราบว่าที่ประมวลผลเสร็จหรือไม่ก็ต่อเมื่อเรียกงานนั้นมาดู ระบบดังกล่าวก่อให้เกิดจุดอ่อน ผู้กระทำความผิดโอกาสในระหว่างที่เครื่องกำลังทำงาน เข้าไป แก้ไขเปลี่ยนแปลงหรือกระทำการอื่นใดที่ผู้ใช้ไม่ทราบว่ามีการกระทำผิดเกิดขึ้น
8. Scavnging คือ วิธีการที่จะได้ข้อมูลที่ทิ้งไว้ในระบบคอมพิวเตอร์หรือบริเวณ ใกล้เคียงหรือเสร็จจากการใช้งานแล้ว วิธีที่ง่ายที่สุดคือ ค้นหาตามถังขยะที่อาจมีข้อมูลสำคัญไม่ว่าจะเป็นเบอร์โทรศัพท์หรือรหัสผ่านหลงเหลืออยู่ หรืออาจใช้เทคโนโลยีที่ซับซ้อนทำการหาข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์เมื่อผู้ใช้เลิกใช้งานแล้ว
9. Data Leakage หมายถึงการทำให้ข้อมูลรั่วไหลออกไป อาจตั้งใจหรือไม่ก็ตามเช่น การแผ่รังสีของคลื่นแม่เหล็กไฟฟ้าในขณะที่กำลังทำงาน คนร้ายอาจตั้งเครื่องดักสัญญาณไว้กับเครื่องคอมพิวเตอร์ข้อมูลตามที่ตนเองต้องการ
10. Piggybackcking วีการดังกล่าวสามารถทำได้หลายทางกายภาพ (Physical ) การที่คนร้ายจะลักลอบเข้าไปในประตูที่มีระบบรักษาความปลอดภัย คนร้ายจะรอให้บุคคลที่ มีอำนาจหรือได้รับอนุญาตมาใช้ประตูดังกล่าว เมื่อประตูเปิดและบุคคลคนนั้นได้เข้าไปได้ ในทางอิเล็กทรอนิกส์ก็เช่นกัน อาจจะเกิดขึ้นในกรณีที่ใช้สายสื่อสารเดียวกันกับผู้ทีมีอำนาจใช้หรือได้รับอนุญาต เช่น ใช้สายเคเบิลหรือโมเด็มเดียวกัน
กลุ่มอาชญากรทางคอมพิวเตอร์
การการกระทำในลักษณะของอาชญากรทางคอมพิวเตอร์ แบ่งได้ 5 ประเภท คือ
1. พวกมือใหม่ (Novices) หรือมือสมัครเล่น อยากทดลองความรู้และส่วนใหญ่จะมิใช่
ผู้ที่เป็นอาชญากรโดยนิสัย คือมิได้ดำรงชีพโดยการกระทำความผิด
2. นักเจาะข้อมูล (Hacker) ผู้ที่ชอบเจาะเข้าระบบคอมพิวเตอร์ของผู้อื่น พยายาม
หาความท้าทายทางเทคโนโลยี เข้าไปในเครือข่ายของผู้อื่นโดยที่ตนเองไม่มีสิทธิ
3. อาชญากรในรูปแบบเดิมที่ใช้เทคโนโลยีเป็นเครื่องมือ เช่น พวกที่พยายามสั่งของที่ทำด้วยการใช้เทคโนโลยี เช่น บัตรเครดิต, บัตรเอทีเอ็ม เป็นต้น
4. อาชญากรมืออาชีพ คือผู้ที่ดำรงชีพด้วยการกระทำความผิด เช่น พวกที่ใช้ความรู้
ทางเทคโนโลยีฉ้อโกงสถาบันการเงิน หรือการจารกรรมข้อมูลไปจำหน่าย เป็นต้น
กลุ่มอาชญากรทางคอมพิวเตอร์
การการกระทำในลักษณะของอาชญากรทางคอมพิวเตอร์ แบ่งได้ 5 ประเภท คือ
1. พวกมือใหม่ (Novices) หรือมือสมัครเล่น อยากทดลองความรู้และส่วนใหญ่จะมิใช่
ผู้ที่เป็นอาชญากรโดยนิสัย คือมิได้ดำรงชีพโดยการกระทำความผิด
2. นักเจาะข้อมูล (Hacker) ผู้ที่ชอบเจาะเข้าระบบคอมพิวเตอร์ของผู้อื่น พยายาม
หาความท้าทายทางเทคโนโลยี เข้าไปในเครือข่ายของผู้อื่นโดยที่ตนเองไม่มีสิทธิ
3. อาชญากรในรูปแบบเดิมที่ใช้เทคโนโลยีเป็นเครื่องมือ เช่น พวกที่พยายามสั่งของที่ทำด้วยการใช้เทคโนโลยี เช่น บัตรเครดิต, บัตรเอทีเอ็ม เป็นต้น
4. อาชญากรมืออาชีพ คือผู้ที่ดำรงชีพด้วยการกระทำความผิด เช่น พวกที่ใช้ความรู้
ทางเทคโนโลยีฉ้อโกงสถาบันการเงิน หรือการจารกรรมข้อมูลไปจำหน่าย เป็นต้น
ข้อยกเว้นการละเมิดลิขสิทธิ์
ข้อยกเว้นการละเมิดลิขสิทธิ์
ไม่มีความคิดเห็น:
แสดงความคิดเห็น