คอมพวิ เตอร์ในฐานะของเป้าหมาย 1. การเข้าถึงและการใช้งานโดยไม่ได้รับ อนุญาต 2. การก่อกวนหรือทาลายขอ้ มูล 3. การขโมยขอ้ มูลและอุปกรณ์คอมพวิ เตอร์
วธิ ีการใช้ในการกระทาความผดิ โดยทัว่ ไปแล้ว วิธีการใช้ในการประกอบ อาชญากรรมทางคอมพิวเตอร์น้ันมีหลายวิธีที่จะ นามาใชใ้ นการก่อเหตุต่างๆ ดงั น้ี
1. ดาตาดดิ ลงิ (Data Diddling) การเปล่ียนแปลงขอ้ มูลโดนไม่ไดร้ ับอนุญาต มาก่อนหรือระหว่างท่ีกาลงั บนั ทึกขอ้ มูลลงไปใน ระบบคอมพิวเตอร์
2. โทรจนั ฮอร์ส (Trojan Horse) การเขียนโปรแกรมคอมพิวเตอร์ที่แฝงไวใ้ น โปรแกรมท่ีมีประโยชน์
3. ซาลามเิ ทคนิค (Salami Technique) วิธีการปัดเศษจานวนเงิน แลว้ นาจานวนเงิน ที่ไดม้ าใส่ไวใ้ นบญั ชีตวั เอง
4. ซูเปอร์แซพปิ ง (Superzapping) เปรี ยบเสมี ยนระบบคอมพิวเตอร์ ที่ ใช้ใ น กรณีฉุกเฉิน หรือเวลามีปัญหา หรือโปรแกรม อรรถประโยชน์
5. แทรปดอร์ (Trap Door) เป็ นการเขียนโปรแกรมท่ีเลียนแบบหนา้ จอ เพ่อื เขา้ ถึงรหสั ประจาตวั หรือรหสั ผา่ น
6. ลอจิกบอมบ์ (Logic Bomb) เป็นการเขียนโปรแกรมคาสง่ั อยา่ งมีเง่ือนไข ไวโ้ ดยโปรแกรมจะทางานตามที่ผสู้ ร้างกาหนด
7. อสั ซินครอนิสแอตแทก (Asynchronous Attack) สามารถทางานหลายๆ อย่างพร้อมกนั เพ่ือ ขโมยขอ้ มูลระหวา่ งท่ีผใู้ ชก้ าลงั ประมวลผลขอ้ มูล ของตนเอง
8. สกาเวนจิง (Scavenging) วิธีการทิ้งข้อมูลไวใ้ นระบบคอมพิวเตอร์ แลว้ กลบั มาคน้ หาขอ้ มูลน้ันใหม่ เม่ือผูใ้ ช้เลิกใช้ งานแลว้
9. ดาตาลเี กจ (Data Leakage) การทาให้ขอ้ มูลรั่วไหลออกไป อาจต้ังใจ หรือไม่ต้งั ใจกต็ าม
10. พกิ กแี บกกงิ (Piggybacking) การลกั ลอบเขา้ ไปในประตูที่มีระบบรักษา ความปลอดภัย เมื่อคนร้ายได้รับอนุญาตอาจ เกิดข้ึนไดถ้ า้ คนร้ายไดใ้ ชส้ ายส่ือสารเดียวกนั
11. อมิ เพอร์ซันเนชัน (Impersonation) การท่ีคนร้ายแกลง้ ปลอมเป็ นบุคคลอื่นท่ีมี อานาจหรือไดร้ ับอนุญาต
12. ไวร์แทปพงิ (Wiretapping) เป็ นการลกั ลอบดกั ฟังสัญญาณการส่ือสาร โดยเจตนาที่จะรับประโยชน์จากการเขา้ ถึงข้อมูล น้นั ๆ
13. ซิมูเลชันแอนโมเดลลงิ (Simulation and Modeling) คอมพิวเตอร์ถูกใช้เป็ นเครื่องมือในการวาง แผนการควบคุมและติดตามความเคล่ือนไหวใน การก่อเหตุ
วธิ ีการป้องกนั การเข้าถงึ ข้อมูลคอมพวิ เตอร์ 1. ใชช้ ่ือผใู้ ช้ และรหสั ผ่าน 2. ใชส้ ่ิงของในการเขา้ สู่ระบบ 3. ใชอ้ ุปกรณ์ทางชีวภาพ 4. ระบบเรียกกลบั
Search