ใบความรู้ ครั้งที่ 16
วชิ า อาชญากรรมบนโลกออนไลน์ รหัสวชิ า สค 0200037 ระดับมธั ยมศึกษาตอนปลาย
เรอ่ื ง อาชญากรรมออนไลน์
อาชญากรรมทางอนิ เทอร์เน็ต (Cyber Crime)
โลกไซเบอหรือทางอินเทอน็ดเปน็ การกระทำทีใ่ ชเ้ ครอ่ื ายคอมพวิ เตอร์และอปุ กรณ์คอมพิวเตอร์ เพ่ือ
คอมพวิ เตอร์ โมยหรือทำลายข้อมูล หรือ ใช้อินเทอร์เนต็ เพือ่ ทำรา้ ยหรือขโมยข้อมลู ของบคุ คลอ่ืน โดยมุ่งหวงั ให้
บุคคลใดไดป้ ระโยชน์ ซง่ึ จากพ.ร.บ.คอมพิวเตอร์ 2560 สามารถแบง่ วธิ กี ารทอ่ี าชญากรใชค้ อมพวิ เตอรแ์ ละนเทอร์
เน็ตทำให้เกิดอาชญากรรมได้ 3 แบบ คือ
1. เจาะหรอื ทำลายระบบคอมพวิ เตอรเ์ ช่น การเข้าถึง ระบบคอมพวิ ตอรโ์ ดยไม่ไดร้ ับอนุญาต หรอื การนำ
ข้อมลู การปอ้ งกัน ระบบคอมพิวเตอร์ ทผ่ี ู้อนื่ จดั ทำขึ้นเยน็ การเฉพาะไปเปดิ เผยโดยไมก่ ระทำเพื่อให้การทำงานของ
ระบบคอมพิวเตอร์ของผู้อื่นไมส่ ามารถทำนได้ตามปกติ การส่งข้อมูลคอมพิวเตอรข์ องคนอื่นโดยปกติสขุ เชน่
SPAM Mail, Malware , Virus เป็นต้น
2. ทำลายหรือขโมยข้อมลู คอมพิวเตอร์เช่น การเข้าถงึ การดักรับ การทำใหเ้ สียหาย ทำลายแกข้ เปล่ียนแปลง
เพม่ิ เติม ขอ้ มลู คอมพิวเตอร์ โดยไม่ชอบ การ กระทำผิดต่อความม่ันคง
1. กอ่ ความเสียหายแก่ ขอ้ มูลคอมพิวเตอร์
2. กระทบต่อความมั่นคงปลอดภัยของประเทศและเศรษฐกจิ
3. เปน็ เหตใุ ห้ผู้อ่นื ถงึ แก่ชีวติ
3. การนำคอมพวิ เตอรม์ ากระทำความผิดเชน่ ภาพลามกอนาจาร ผู้ใหบ้ ริการจงใจสนับสนนุ -ยินยอมให้มกี าร
กระทำความผดิ รวมถึงการตกแตง่ ข้อมลู คอมพิวเตอร์ท่เี ป็นภาพบุคคล
1.การเงนิ เป็นการขโมยข้อมลู สว่ นตัวหรือขอ้ มลู ทางการเงนิ เพ่ือนำไปใช้ประโยชน์ทางด้านการเงนิ หรอื
เพอ่ื ทำลายขอ้ มูลหรือระบบคอมพิวเตอรบ์ อง ซ่ิงคอมเมริ ์ซละเมิดลิขสิทธ์ิ การขโมยผลงานท่มี ีลิขสิทธิ์ เพอื่ นำไป
จำหนา่ ยหรอื เผยแพรผ่ ลงานสร้างสรรคท์ ี่ได้รบั ความ
3.การเจาะรบบ เปน็ การใช้โปรแกรมเพ่ือเข้าถึงระบบคอมพวิ เตอร์ เพื่อขโมยข้อมูล หรือทำลายระบบ
คอมพิวเตอร์ เช่น การก่อการร้าย การเรียกคา่ ไถ่
4.การก่อการรา้ ยทางคอมพิวเตอร์ เป็นการเจาะระบบคอมพวิ เตอร์และนำเขา้ หรอื สง่ ออกเพื่อทำลายหรือ
เรียกค่าไถ่ หรือสง่ ข้อมูลท่ผี ิดตอ่ ความมั่นคง
5.ขอ้ ความและภาพอนาจารทางออนไลน์เปน็ การใชค้ อมพวิ เตอรใ์ นการส่งขอ้ มูลทไี่ มเ่ หมาะสม เชน่
ข้อความล่อแหลมภาพลามกอนาจาร ภาพตัดตอ่
6.การกล่นั แกลง้ ทางอนิ เทอร์เนต็ เปน็ การนำเข้าหรือสง่ ออกข้อมลู อันเปน็ เทจ็ ท่ีมีผลกระทบตอ่ บุคคลหรือ
องคก์ รต่างๆ
รปู แบบการโจมตีของอาซญากรรมทางอนิ เทอรเ์ นต็ คือ ผู้ท่มี ีความรู้ความเข้าใจในระบบคอมพิวเตอร์
สามารถข้าใจหาข้อผิดพลาดหรอื ชอ่ งทางในระบบคอมพิวเตอร์หรือ ทำลายให้เสยี หาย ซ่ึงจะเรียกวา่
Hackinghishing) คอื อนั ตรายทางอินเทอร์เน็ตมักะมาในรปู แบบการปลอมแปลงเมล ขอ้ ความ หรืออาจจะเขา้
ขา่ ยผดิ กฎหมาย ซ่ึงจะก่อความรำคาญให้กับผู้ทไี่ ดร้ บั
การเงนิ หรือขอ้ มูลสว่ นตวั ตา่ งๆ เช่น หมายเลขบัตรเครดตี หมายลขประจำตัวผใู้ ช้ รหัสผา่ น หมายเลขบตั ร
การเขา้ มาพูดคยุ สแปม (Spam) คือ การสง่ อมี ลหรอื ขอ้ ความโดยไม่ได้รบั อนุญาตจากผ้รู ับ สว่ นใหญ่ทำ
เพ่ือการโฆษณาเชิงพาณิชย์ มกั จะเปน็ สินค้า บริการ หรืองาน ท่ีไวรสั (Virus) คอื โปรแกรมคอมพิวเตอร์ทถ่ี กู
ออกแบบมาให้มีคณุ สมบตั นิ ำตัวเองไปตดิ หรือทำสำเนกบั ไฟสใ์ นคอมพิวเตอร์ โดยเม่อื ไวรัสเข้าไปตดิ ในไฟล์
ใดไฟลห์ น่งึ แล้วจะแพรก่ ระจายไปติดไฟลอ์ ืน่ หรอื จากเครอื่ งคอมพิวเตอร์ไปยังไฟลข์ องอีกคอมพวิ เตอร์
หน่งึ ซง่ึ เมือ่ ไวรสั เข้าไปตดิ ในไฟล์แล้วอาจจะ
ทำลายไฟล์คอมพวิ เตอร์ ซอฟต์แวร์ หรอื ฮาร์ดแวรข์ องเครื่องคอมพิวเตอร์นั้น ขึ้นอยกู่ บั จุดประสงคข์ องไวรสั ตัว
นนั้ ๆมา้ โทรจัน(Trojan) อ โปรแกรมหรือเคร่ืองมือของแฮกกอรใ์ นการเจาะระบบ โดยจะหลอกใหผ้ ู้ใชโ้ หลดเขา้ ไป
ในคอมพิวเตอร์ โทรจนั จะนำพา spyware เขา้ สู่คอมพิวเตอร์หรือเขา้ สู่โปรแกรม เพื่อเข้าไปเปิดระบบความ
ปลอดภัยของเคร่ืองคอมพวิ เตอรก์ ารกลน่ั แกลงั ทางอินเทอรเ์ น็ต ถอื เปน็ อาชญากรรมทางอนิ เทอร์เน็ต
พระราชบญั ญัติว่าด้วยการกระทำผิดเท่ยี วกับคอมพวิ เตอร์ (ฉบบั ที่ 2) พ.ศ. 2560ว่า พ.ร.บ.คอมพวิ เตอร์ เปน็
กฎหมายทีว่ า่ ด้วยการกระทำความผิดเทย่ี วกับคอนพิวเตอร์หร่อี อาซญากรรมทางคอมพวิ เตอร์ เฉบับท่ี 2 ซ่ึงเปน็
ฉบบั ท่ีแกข้ จาก ฉบบั ปี พ .ค. 2550 โดยมกี ารเพ่ิมอัตราโทษปรบั และจำคุกเพิ่มข้นึ และปรับบทบญั ญัติบางประการ
ท่ไี ปเหมาะสมต่อการปอ้ งกันและปราบปรามการกระทำความผิดเทยี่ วกับคอมพิวเตอร์ในปัจจบุ นั
อนั ตรายจากการใชง้ านอินเทอรเ์ น็ต
เนอ่ื งจากอินเทอร์เนต็ ปน็ การสื่อสารท่อี ิสระ บุคคลทวั่ ไปสามารถส่งขอ้ มลู เขา้ สู่ระบบอนิ เทอรเ์ น็ตได้ง่าย
ถึงแม้จะมีกฎหมาย พ.ร.บ.คอมพิวเตอร์ 2560ก็เปน็ เพียงการลงโทษ ผู้ใช้งานจึงควรเข้าใจถงึ อันตรายทเี่ กดิ ขึ้นจาก
การโดนโจรกรรมขอ้ มลู การโจมตีจากไว้รัสแฮกเกอร์ และจากภัยคุกคามทางไซเบอร์มลั แวร์ การถกู หลอกลวง
โจมตี โฆษณาชวนเช่ือ กลน่ั แกล้ง โดยเฉพาะผลกระทบตอ่ เด็กและเยาวชนแนวทางป้องกัอาชญากรรมทาง
อินเทอรเ์ นต็ อาชญากรรมทางอนิ เทอร์เนต็ น้นั มีจดุ ประสงค์ทจี่ ะมงุ่ หวงั 3 ประการคอื การเจาะระบบคอมพวิ เตอร์
เจาะข้อมูลคอมพิวเตอร์ และ การใช้คอมพิวเตอร์หรอื เน็ตในการกอ่ อาซญากรรม พราะนัน้ แนวทางปอ้ งกนั คอื การ
ไมใ่ ห้แฮกเกท้งั หลายเจาเขา้ มาในระบบคอมพวิ เตอรข์ องเรา ทราบเราได้ หรือใชค้ อมพิวเตอร์ของเราในการกอ่
อาชญากรรมได้สิทธก์ิ ารใชง้ าน (Permission)คอื สิทริจำเพาะ สทิ ธพิ เิ ศษ เพ่อื การเขา้ ถึงข้อมลู หรือการควบคุมการ
ใช้งานขอ้ มูลในคอมพวิ เตอร์ ซ่ึงการกำหนดสทิ ธิ์เพอ่ื ความปลอดภัยในการใช้งานเพอื่ ปอ้ งกนั อาชญากรหรอื ผูไ้ มห่ วงั
ดี การเข้าถงึ ขอ้ มูลโดยไม่ได้รับอนุญาต เขา้ มาทำลาย ขโมยขอ้ มูลไป .โดยสิทธ์ใิ นการใช้งาน ของไฟล์งานสามารถ
สังเกตไดจ้ ากการคลิกขวาท่ไี พล์และเลือก คำสั่ง Properties และ เลอื กคำส่งั Security และสงั เกตบรเิ วณ
Permission ซึ่งเป็นการกำหนดสทิ ธใ์ิ นการใชง้ านวิธีการกำหนดรหัสผ่าน (Password)เวบ็ ไซตต์ า่ งๆ จะใหผ้ ู้ใช้งาน
กำหนดตวั ตนของผใู้ ชง้ านในการเข้าถงึ ข้อมูล หรอื การกำหนดสิทธิการใชง้ านของผูใ้ ช้งาน (User) โดยผูใ้ ชง้ านต้อง
ใส่ช่อื ผใู้ ชง้ านและรหสั ผ่าน วธิ กี ารเจาะรหสั ผ่านของแฮกกจงึ เปน็ วิธีทงี่ ่ยทีจ่ ะเข้าถึงระบบคอมพวิ เตอร์ เหมือนการ
เปิดกุญแจเข้าไป การกำหนดรหสั ผ่านการใช้
งานทดี่ ึง จึงเปน็ วธิ กี ารแนวทางการป้องกนั แฮกเกอร์ได้ดที ่สี ดุ ซง่ึ การตั้งคา่ รหสั ผ่านให้ปลอดภยั มดี งั นี้มัลแวร์
(Malware) ท่ยี อ่ มาจาก (Malicious Software) หรอื ซอฟต์แวร์ประสงคร์ ้าย เปน็ ช่อื เรยี กโดยรวมของเหลา่
โปรแกรมคอมพิวเตอรท์ ุกชนิดทีถ่ กู ออกแบบมาเพ่ือมุ่งรา้ ยต่อคอมพวิ เตอร์และเคร่อื ขา่ ย เชน่ ทำให้ระบบ
คอมพิวเตอรเ์ สียหาย ขอ้ มลู เสยี หาย ขโมยข้อมูล ขโมยรหัสผ่าน หรอื ควบคุมการทำงานของเครอ่ื งคอมพิวเตอร์
เป็นต้น ตัวอยา่ ง มลั แวร์ท่ีน่าสนใจ เช่น1 ไวรสั (Vrus) เปน็ โปรแกรมท่ถี ูกสรา้ งขึน้ มา โดยเอาตัวเองไปแนบหรือติด
กบั ไฟล์ที่ต้องเรยี กใชง้ านเช่น Execute ไฟล์ (exe)(.doc)หรือไฟล์ aนtorun ในแฟลชไตเน่อื งจากไวรสั จะทำงานก็
ต่อเมือ่ มีการเรยี กใชไ้ ฟล์ ซ่ึงจะทำลายระคอมพวิ เตอรท์ ำงานชา้ ลง ข้อมูลเสียหายหรอื หายไป และแพร่กระจาย
ต่อไป(Worm) เป็นโปรแกรมท่ีสามารถแพร่กระายตวั เองได้โดยโนมัตโิ ดยทำการคดั อกไฟลต์ วั เองและกระจาย
ตัวเองออกไเครือ่ งหนง่ึ ทางระบบเครือขา่ ยซ่งึ สามารถแพร่กระจายไปไดเ้ ร็วกว่าไวรสั แล:ไมต่ อ้ งอาศยั การเปดิ ไฟล์
เพือ่ แพร่กระายไปเหมอื นไวรัส โดยเวริ ์มจะทำอนั ตรายให้กบั ระบบคอมพวิ เตอรแ์ ละขอ้ มูลของคอมพิวเตอร์ รวมทั้ง
ระบบเครอื ขา่ ย เช่นทำให้เคร่อื งชา้ ลง หรอื เกิดไฟลอ์ ันไมพ่ ง่ึ ประสงคต์ า่ งๆ ขึน้ มา
3. โทรจันฮอรส์ (Trojan horse) เปน็ โปรแกรมที่หลอกให้ผู้ใช้งานเปดิ ไฟล์ทหี่ ลอกว่าปลอดภยั แต่เม่ือเปิด
แล้วจะมีโปรแกรมท่ีแฝงตัวมาสำหรับขโมยขอ้ มูล
หรอื ทำลายระบบคอมพิวเตอร์โดยโทรจันสว่ นใหญจ่ ะถูกแนบมากับ E-mail โดยหลอกวา่ ทา่ นถกู รางวลั หรอื
หลอกว่าบัญชกี ารเงนิ ในอินเทอรเ์ น็ตมีปญั หา
4. Backdoor เป็นโปรแกรมทแี่ ฮกเกอร์จะแอบติดตง้ั ไว้ เป็นโปรแกรมท่ีจะไม่แพร่กระจายเหมือนไวรสั แต่
จะแอบเขา้ ไปขโมยขอ้ มูลผู้ใชง้ าน และควบคุม
ระบบคอมพวิ เตอร์ สามารถใชง้ านไดท้ ้ังในทางทด่ี ี เชน่ ใชท้ ดสอบระบบไดอ้ ยา่ งรวดเร็ว หรือในทางไมด่ ี เช่น โจมตี
ระบบคอมพวิ เตอรอ์ นื่ ๆ
5. Rootkit เปน็ โปรแกรมทีซ่ ่อนตัวอยู่ในสว่ นท่ีลึกที่สุด (Rot) ของโปรแกรม เพื่อหลีกเสีย่ งการตรวจจบั
จากโปรแกรมป้องกันไวรัส และจะทำการขโมย
ขอ้ มูลหรอื ทำลายระบบคอมพิวเตอร์ ซงึ่ Rootkit สามารถนำมาปกป้องกรละเมดิ ลิขสิทธ์ขิ องแผ่น CD เพลง โดย
จะทำการซ่อนไฟล์ของเพลงเพอื่ ไม่ให้ผู้ต้องการละเมิดคัดลอกขอ้ มลู ได้
มัลแวร์ (Malware) ท่ยี อ่ มาจาก (Malicious Software) หรอื ซอฟตแ์ วรป์ ระสงค์รา้ ย เป็นชื่อเรยี กโดยรวม
ของเหลา่ โปรแกรมคอมพิวเตอร์ทกุ ชนดิ ที่ถูกออกแบบมาเพื่อมุ่งรา้ ยตอ่ คอมพิวเตอรแ์ ละเครอ่ื ขา่ ย เชน่ ทำให้ระบบ
คอมพวิ เตอรเ์ สยี หาย ข้อมลู เสยี หาย ขโมยขอ้ มูล ขโมยรหสั ผ่าน หรอื ควบคุมการทำงานของเครอ่ื งคอมพิวเตอร์
เปน็ ต้น ตัวอย่าง มัลแวรท์ น่ี า่ สนใจ เชน่
1 ไวรสั (Vrus) เปน็ โปรแกรมทถ่ี ูกสรา้ งข้ึนมา โดยเอาตัวเองไปแนบหรือติดกับไฟลท์ ่ีต้องเรียกใช้งานเช่น
Execute ไฟล์ (exe)(.doc)หรอื ไฟล์ aนtorun ในแฟลชไตเน่อื งจากไวรสั จะทำงานก็ตอ่ เม่อื มกี ารเรยี กใชไ้ ฟล์ ซ่ึงจะ
ทำลายระคอมพวิ เตอร์ทำงานช้าลง ขอ้ มูลเสียหายหรอื หายไป และแพรก่ ระจายต่อไป
2.เวิร์ม(Worm) เปน็ โปรแกรมทีส่ ามารถแพรก่ ระจายตวั เองได้โดยโนมัตโิ ดยทำการคดั อกไฟลต์ วั เองและ
กระจายตัวเองออกไปเคร่ืองหนง่ึ ทางระบบเครอื ข่ายซ่ึงสามารถแพรก่ ระจายไปได้เร็วกวา่ ไวรัส แล:ไม่ตอ้ งอาศัยการ
เปดิ ไฟล์เพอื่ แพร่กระจายไปเหมือนไวรัส โดยเวริ ม์ จะทำ
อันตรายให้กับระบบคอมพิวเตอรแ์ ละข้อมูลของคอมพวิ เตอร์ รวมทง้ั ระบบเครอื ขา่ ย เช่นทำให้เครือ่ งชา้ ลง หรอื
เกิดไฟล์อนั ไมพ่ ่งึ ประสงคต์ ่างๆ ขึ้นมา
3. โทรจนั ฮอร์ส (Trojan horse) เปน็ โปรแกรมท่หี ลอกให้ผ้ใู ชง้ านเปิดไฟล์ที่หลอกว่าปลอดภยั แตเ่ มอ่ื
เปิดแลว้ จะมีโปรแกรมทีแ่ ฝงตัวมาสำหรับขโมยข้อมลู
หรือทำลายระบบคอมพวิ เตอรโ์ ดยโทรจนั สว่ นใหญ่จะถกู แนบมากับ E-mail โดยหลอกวา่ ท่านถูกรางวลั หรือ
หลอกวา่ บญั ชีการเงนิ ในอินเทอรเ์ นต็ มีปัญหา
4. Backdoor เป็นโปรแกรมท่แี ฮกเกอร์จะแอบติดตง้ั ไว้ เปน็ โปรแกรมท่จี ะไม่แพรก่ ระจายเหมือนไวรัส
แต่จะแอบเขา้ ไปขโมยขอ้ มลู ผ้ใู ช้งาน และควบคมุ
ระบบคอมพิวเตอร์ สามารถใชง้ านได้ทั้งในทางที่ดี เช่น ใช้ทดสอบระบบได้อยา่ งรวดเร็ว หรอื ในทางไมด่ ี เช่น โจมตี
ระบบคอมพิวเตอร์อื่นๆ
5. Rootkit เปน็ โปรแกรมทซี่ อ่ นตวั อยใู่ นส่วนทีล่ กึ ท่สี ดุ (Rot) ของโปรแกรม เพอ่ื หลีกเสยี่ งการตรวจจับ
จากโปรแกรมป้องกนั ไวรัส และจะทำการข์โมย
ข้อมลู หรือทำลายระบบคอมพวิ เตอร์ ซง่ึ Rootkit สามารถนำมาปกป้องกรละเมิดลิขสิทธขิ์ องแผน่ CD เพลง โดย
จะทำการซ่อนไฟลข์ องเพลงเพื่อไมใ่ ห้ผู้ต้องการละเมืดคดั ลอกข้อมูลได้
มัลแวร์จะสามารถติดได้โดยการหลอกใหผ้ ู้ใช้งานเรียกใช้(ฟล์ หรอื หลอคให้ขา้ เว็บไซตห์ รอื หลอกให้ดาวน์
โหลดโปรแกรม หรือหลอกใหเ้ สียบ Flash Drive ที่มีมัลแวร์ และจะไดแ้ พรก่ ระจายมัลแวรไ์ ปยังเครอ่ื งอน่ื ๆ
เพราะฉะนน้ั การปอ้ งกนั มัลแวรท์ ส่ี ำคัญคือ การท่ีจะตอ้ งเปดิ ระบบป้องกันความปลอดภัย การไมด่ าวนโ์ หลด
โปรแกรมเถ่อื น หรือไมร่ บั อมี ลแปลกปลอม และติดตงั้ โปรแกรมป้องกนั ไวรสั (Antivirus) หรือมัลแวร์ และควร
ปรบั ปรงุ หรอื Update
โปรแกรมอยูเ่ สมอเพราะมลั แวรส์ ายพันธ์ใุ หมได้ถูกพฒั นาขนึ้ มาอยู่ตลอดเวลาการตดิ ตง้ั ซอฟต์แวร์ที่อยู่บน
อนิ เทอรเ์ นต็ อนิ เทอรน์ ็มมี เรว็ สูงจนทำใหส้ ามารถดาวนห์ ลดขอ้ มลู ไดอ้ ย่างรวดเรี และมีระบบการเก็บข้อมลู บน
อินเทอร์เนต็ ทเี่ รยี กลมุ่ เมฆ (Cloud Computing) โดยข้อมลู ท่ีจะดาวน์โหลดมาใชน้ ้ันเป็นเป้าหมายของกลมุ่
มจิ ฉาชีพ ตัวอย่างเชน่ มิจฉา เมือ่ ผู้ใชง้ านดาวน์หลดลงมาและเรียกใชง้ านจะทำใหม้ ัลแวร์แพร่กระจายไปทำให้เกดิ
อันตรายต่อระบบคอมพวิ เตอร์ดาวน์โหลดซอฟต์แวรอ์ ยูบ่ นอินเทอร์เน็ตตอ้ งมาจากแหล่งท่ีมาที่เชอื่ ถือได้หรือจาก
เว็บไซที่มีระบบรักษาความปลอดภยั อันตรายจากการติดตงั้ ซอฟตแ์ วรบ์ นอินเทอร์เน็ต