Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

Home Explore สารานุกรมไทยสำหรับเยาวชนฯ เล่ม 42 เรื่องที่ 7 อาชญากรรมทางอิเล็กทรอนิกส์

สารานุกรมไทยสำหรับเยาวชนฯ เล่ม 42 เรื่องที่ 7 อาชญากรรมทางอิเล็กทรอนิกส์

Description: เล่มที่ 42 เรื่องที่ 7 อาชญากรรมทางอิเล็กทรอนิกส์

Search

Read the Text Version

สารานกุ รมไทยส�ำ หรับเยาวชน โดยพระราชประสงค์ เลม่ ôôò๒ในพระบาทสมเด็จพระบรมชนกาธิเบศร มหาภมู พิ ลอดลุ ยเดชมหาราช บรมนาถบพติ ร หนงั สือแหลง่ ความรู้อา่ นไดท้ ง้ั ครอบครวั





182

183 อาชญากรรม ทางอิเล็กทรอนกิ ส์ ดร.ศวิ รกั ษ์ ศวิ โมกษธรรม และ ดร.ชาลี วรกุลพิพัฒน์ ผูเ้ ขยี น สว่ นเดก็ เลก็ วา่ ทรี่ ้อยตรี รองศาสตราจารย์ ดร.เจษฎา เด่นดวงบริพนั ธ์ ผูเ้ รียบเรยี ง เดก็ ๆ หลายคนคงคุ้นเคยกับการกรอกขอ้ มูลชื่อผใู้ ช้ และรหสั ผา่ น ของตนลงในคอมพวิ เตอร์ เพอื่ เขา้ ไปในเวบ็ ไซตข์ องแหลง่ เรยี นรบู้ างแหง่ เชน่ หอ้ งสมดุ โรงเรยี น คอมพิวเตอร์รวมของโรงเรยี น หอ้ งสมุดประชาชน รหสั ผา่ นของเราเพอื่ เขา้ ใช้ระบบคอมพวิ เตอร์นน้ั มคี วามส�ำคัญมาก และควรเป็นความลบั มฉิ ะน้นั ผ้ทู ี่แอบได้รหสั ผ่านของเราอาจเขา้ ไปขโมยดู ข้อมลู ความลบั ของเรา หรอื น�ำช่อื ในระบบของเราไปแอบอ้างท�ำสิง่ ทไี่ มด่ ไี ด้

184 หนอนคอมพิวเตอร์ มา้ โทรจัน ฟิชชงิ ตวั อยา่ งภยั คกุ คาม ทางคอมพวิ เตอร์ รหสั ผา่ น สแปมอเี มล ไวรัสคอมพิวเตอร์ คอมพิวเตอร์ที่เราใช้ยังอาจถูกโจมตีด้วยโปรแกรมอันตรายอย่างเช่น ไวรสั คอมพวิ เตอร์ หรอื จากการทเี่ ราเปดิ แฟม้ ขอ้ มลู ทไ่ี มร่ จู้ กั หรอื บงั เอญิ เขา้ ไป ดเู วบ็ ไซตท์ ไี่ มเ่ หมาะสม ทำ� ใหโ้ ปรแกรมของเหลา่ แฮก็ เกอรซ์ ง่ึ ก่ออาชญากรรม เจาะระบบทางอเิ ล็กทรอนกิ สแ์ ฝงตวั เขา้ มาในเคร่ืองคอมพวิ เตอร์เราได้ การใชค้ อมพวิ เตอร์ หรอื อปุ กรณเ์ ครอื่ งมอื สอ่ื สารอเิ ลก็ ทรอนกิ สอ์ น่ื ๆ ตอ้ งระมดั ระวงั การตงั้ รหสั ผา่ นและเกบ็ ใหเ้ ปน็ ความลบั สว่ นตวั รวมทง้ั ไมส่ ง่ ตอ่ เผยแพร่ข้อความหรือภาพถ่ายคลิปวิดีโอที่ไม่เหมาะสม เพราะเป็นสิ่งท่ีผิด กฎหมาย เราอาจกลายเป็นอาชญากรอเิ ล็กทรอนิกสเ์ สยี เอง

185 ส่วนเด็กกลาง ว่าท่ีร้อยตรี รองศาสตราจารย์ ดร.เจษฏา เด่นดวงบรพิ นั ธ์ ผู้เรยี บเรยี ง โลกในยคุ ปจั จบุ นั เปน็ โลกทเี่ ชอื่ มโยงกนั ไดท้ วั่ ทกุ มมุ โลกดว้ ยเครอื ขา่ ยอนิ เทอรเ์ นต็ ผา่ นทางเครอื่ งมอื อเิ ลก็ ทรอนกิ สท์ มี่ กี นั แทบทกุ คน ไมว่ า่ จะเปน็ เครอ่ื งคอมพวิ เตอร์ โทรศพั ท์ เคลอื่ นท่ี แท็บเลต็ และอปุ กรณ์สอื่ สารอ่ืน ๆ ทำ� ให้เราเขา้ ถงึ ข้อมลู ขา่ วสารมากมายมหาศาล เจรจาพดู คยุ กบั บคุ คลอน่ื ทอ่ี ยคู่ นละซกี โลก สามารถตดิ ตอ่ ซอ้ื ขายและทำ� ธรุ กรรมทางการเงนิ ไดอ้ ยา่ งสะดวกรวดเร็วจากสถานท่ีใดก็ได้ ความสะดวกสบายท่ีได้มาจากการใช้อุปกรณ์ส่ือสารอิเล็กทรอนิกส์เหล่านั้น กลับ น�ำมาใช้กระท�ำความผิดเพื่อหาผลประโยชน์โดยมิชอบหรือท�ำให้ผู้อื่นเดือดร้อน ซ่ึงเรียกว่า อาชญากรรมทางอิเล็กทรอนิกส์ มีตั้งแต่การมุ่งโจมตีระบบคอมพิวเตอร์ไม่ให้ท�ำงานได้ตาม ปกตหิ รอื หยดุ การทำ� งาน การลกั ลอบเขา้ ถึงขอ้ มลู หรือดักเอาข้อมูลของคนอื่น ไปจนถึงการ น�ำเทคโนโลยสี ่ือสารด้วยอเิ ล็กทรอนกิ ส์นไ้ี ปใชห้ ลอกลวงหรือฉอ้ โกงประชาชน จัดการพนนั ออนไลน์หรือทำ� การค้าขายผดิ กฎหมาย หรือแม้แต่การหมิ่นประมาทและการเผยแพร่เน้อื หา ลามกอนาจาร การทำ� อาชญากรรมทางอิเล็กทรอนิกส์ อาชญากรอเิ ลก็ ทรอนกิ สห์ รอื ผกู้ อ่ อาชญากรรมเจาะระบบอเิ ลก็ ทรอนกิ สห์ รอื ทเ่ี รยี ก ว่า แฮก็ เกอร์ ซงึ่ พยายามค้นหาช่องโหวแ่ ละเจาะผา่ นเข้าสรู่ ะบบคอมพิวเตอร์ของบรษิ ัทหรอื หนว่ ยงานตา่ ง ๆ นนั้ อาจทำ� ไปดว้ ยความคกึ คะนองหรอื ตงั้ ใจทำ� อาชญากรรม โดยเจาะเขา้ ไปดู ข้อมลู และความลับขององค์กร มีเพียงส่วนน้อยเท่านนั้ ทม่ี ีอาชีพเป็นแฮ็กเกอรฝ์ ่ายประสงคด์ ี ทที่ ำ� งานทดสอบความมั่นคงปลอดภยั ของระบบคอมพวิ เตอร์ เพื่อแจง้ แกผ่ ดู้ แู ลระบบไดท้ ราบ และหาทางปอ้ งกัน

186 login.lives.com login.live.com แสดงการใส่รหสั ผา่ นบนหน้าจอของเว็บไซตจ์ ริง แสดงการใสร่ หัสผ่านบนหน้าจอของเวบ็ ไซตป์ ลอม แม้ว่าวิธีการใส่รหัสผ่านก่อนใช้งานระบบคอมพิวเตอร์จะท�ำให้เรารู้สึกม่ันใจว่ามี ความปลอดภยั จากอาชญากรอเิ ลก็ ทรอนกิ ส์ แตร่ หสั ผา่ นกลบั เปน็ ชอ่ งโหวท่ ง่ี า่ ยทส่ี ดุ อยา่ งหนงึ่ ที่จะถูกแฮ็กเกอร์โจมตีและนำ� ไปใชง้ านแทนเรา มวี ิธีการตา่ ง ๆ มากมายทีท่ �ำใหร้ หสั ผา่ นถูก ขโมยไปได้ อาจเปน็ การเดาจากขอ้ มลู สว่ นตัวของเราทห่ี ลายคนชอบใช้กนั เช่น วันเดอื น ปเี กดิ ชื่อเล่น คำ� ศัพทท์ ่ีจ�ำง่าย ฯลฯ กรณนี ้ีจึงควรใชร้ หัสผา่ นท่ีเดาได้ยาก บางคนใช้ วิธีการแอบดูหรือต้ังกล้องแอบดูขณะท่ีเรากดรหัสผ่าน วิธีแอบค้นหากระดาษเอกสารท่ีมี รหัสผ่านของเรา วิธีดักจับข้อมูลผ่านการส่ือสารอิเล็กทรอนิกส์ท่ีไม่รัดกุม หรือแม้แต่การ สรา้ งเว็บไซตป์ ลอมทีค่ ลา้ ยกบั เว็บไซตจ์ รงิ เพื่อหลอกเหย่อื ใหห้ ลงเชอ่ื เข้าไปกรอกขอ้ มลู ส่วน บุคคลและรหสั ผา่ น อย่างที่เรยี กว่า การท�ำฟชิ ชงิ (phishing) นอกจากอาชญากรอเิ ลก็ ทรอนกิ สจ์ ะใชว้ ธิ กี ารฟชิ ชงิ สรา้ งเวบ็ ไซตป์ ลอมแลว้ ยงั พบ ว่ามกี ารสร้างซอฟต์แวร์ทีไ่ มป่ ระสงค์ดี หรือทเี่ รยี กว่า มลั แวร์ (Malware) แฝงตวั เข้ามาสรา้ ง ความเสียหายให้แก่เครื่องคอมพิวเตอร์สว่ นบคุ คลหรือโจมตีท้งั ระบบ มลั แวร์ทค่ี ุ้นเคยชอื่ กนั มากที่สดุ คือ ไวรสั คอมพวิ เตอร์ ทแี่ พร่กระจายจากคอมพิวเตอรเ์ ครือ่ งหน่งึ ไปสูอ่ กี เครื่องหน่ึง ได้ ในขณะที่พวกหนอนคอมพวิ เตอร์ (Computer Worm) แพร่กระจายผา่ นชอ่ งโหว่ของ ระบบคอมพิวเตอรโ์ ดยไม่พง่ึ พาไฟล์พาหะ สว่ นม้าโทรจนั (Trojan Horse) หรอื ทเี่ รียกวา่ ตวั ลวง จะไมแ่ พรก่ ระจาย แตจ่ ะแฝงตวั ไวเ้ พอ่ื ขโมยข้อมูลของเหยอ่ื ทน่ี ่ากลวั ท่สี ุดพวกหนง่ึ คอื โปรแกรมเรยี กคา่ ไถ่ ทเี่ มอ่ื เครอื่ งคอมพวิ เตอรถ์ กู พวกนโ้ี จมตแี ลว้ ขอ้ มลู ตา่ ง ๆ บนเครอื่ งนนั้ จะถกู ลอ็ กการเขา้ รหสั และไมส่ ามารถใชง้ านไดอ้ กี จนกวา่ เราจะยอมจา่ ยเงนิ คา่ ไถใ่ หแ้ กค่ นรา้ ย

187 ความผดิ ทางกฎหมายของการกอ่ อาชญากรรมทางอเิ ลก็ ทรอนิกส์ การกอ่ อาชญากรรมทางอเิ ลก็ ทรอนกิ สม์ วี ธิ กี ารหลายรปู แบบ โดยรวมแลว้ ลว้ นเปน็ การละเมิดกฎหมาย และมีความผิดทางอาญาท้ังส้ิน ตามพระราชบัญญัติว่าด้วยการกระท�ำ ความผดิ เกยี่ วกบั คอมพวิ เตอร์ พ.ศ. ๒๕๕๐ ทห่ี า้ มแอบเขา้ ไปในระบบคอมพวิ เตอรโ์ ดยไมไ่ ดร้ บั อนญุ าต มโี ทษจ�ำคุก ๖ เดอื น หรือปรับ ๑ หม่นื บาท หรือทงั้ จำ� ท้งั ปรบั ขณะท่ถี า้ เขา้ สรู่ ะบบ แล้วแอบไปขโมยข้อมลู จะมโี ทษสูงขน้ึ เป็นจำ� คกุ ๒ ปี หรอื ปรบั ๔ หม่ืนบาท หรอื ทั้งจ�ำท้ัง ปรบั และโทษจะยิ่งรา้ ยแรงถึงขนั้ จ�ำคุก ๕ ปี หรือปรับ ๑ แสนบาท หรอื ทงั้ จำ� ท้งั ปรับถา้ เขา้ ไปแกไ้ ขเปลย่ี นแปลงหรอื ทำ� ลายขอ้ มูลในระบบ การป้องกันภยั จากอาชญากรอิเล็กทรอนกิ สห์ รือแฮ็กเกอร์ การป้องกันตัวเราเองจากภัยคุกคามด้านอาชญากรรมทางอิเล็กทรอนิกส์ เราจะ ต้องมีความระมัดระวังเพ่ิมมากขึ้นในการใช้งานคอมพิวเตอร์ ควรต้ังรหัสผ่านท่ีประกอบด้วย ตัวอักษรและตวั เลขที่มคี วามยาวอยา่ งน้อย ๘ ตวั อกั ษรเพ่อื ยากตอ่ การเดา หรือเลอื กใช้แต่ ซอฟต์แวร์ที่มีลิขสิทธิ์ถูกต้อง และมั่นใจว่าไม่มีโปรแกรมไม่พึงประสงค์แอบฝังติดมาด้วย หลกี เลย่ี งการใชแ้ ฟลชไดรฟร์ ว่ มกบั คนอน่ื รวมถงึ การไมด่ าวนโ์ หลดเปดิ ไฟลใ์ ด ๆ ทไี่ มน่ า่ ไวใ้ จ เช่น ตดิ มากบั อเี มลทไ่ี ม่ร้จู กั

188 สว่ นเด็กโต ดร.ศวิ รกั ษ์ ศิวโมกษธรรม และ ดร.ชาลี วรกลุ พพิ ฒั น์ ผเู้ ขยี น คอมพิวเตอร์ เซริ ์ฟเวอร์ โทรศพั ท์เคลื่อนท่ี ปัจจบุ ันเทคโนโลยอี เิ ลก็ ทรอนิกส์ สารสนเทศ และการสอ่ื สารใชง้ านกนั อย่างแพรห่ ลาย ๑. บทน�ำ อาชญากรรมทางอิเล็กทรอนิกส์มีความหมายใน ท�ำนองเดียวกับค�ำว่า อาชญากรรมคอมพิวเตอร์ อาชญากรรมทางอเิ ลก็ ทรอนกิ ส์ (Electronic (computer crime) และอาชญากรรมไซเบอร์ Crime หรอื E-Crime) เป็นค�ำท่ีนำ� มาใช้อ้างองิ (cybercrime) ซ่ึงกเ็ ปน็ คำ� ท่ีได้รับความนิยมอยา่ ง ถึงการกระท�ำความผิดในโลกยุคปัจจุบันที่มีการใช้ แพร่หลายส�ำหรับใช้อ้างอิงถึงการกระท�ำความผิด งานเทคโนโลยีอเิ ลก็ ทรอนกิ ส์ สารสนเทศ และ ในรปู แบบดงั กลา่ วนเี้ ชน่ กนั โดยทวั่ ไป อาชญากรรม การส่ือสารกันอย่างแพร่หลาย โดยมีความหมาย ทางอิเล็กทรอนิกส์มีรูปแบบที่สามารถจ�ำแนกเป็น ครอบคลุมถึงการกระท�ำผิดกฎหมายในรูปแบบใด ๒ ประเภทใหญ่ ๆ ได้แก่ ก็ตามที่มีการใช้อุปกรณ์อิเล็กทรอนิกส์ เช่น ใช้ คอมพิวเตอร์ โทรศพั ทเ์ คลือ่ นท่ี อปุ กรณห์ รือ ๑. อาชญากรรมท่ีเป็นการมุ่งโจมตีหรือ เครอื ขา่ ยการสอ่ื สารตา่ ง ๆ เปน็ เครอ่ื งมือในการ กระท�ำความผิดต่อระบบคอมพิวเตอร์หรือระบบ กระท�ำให้ผู้อ่ืนหรือทรัพย์สินของผู้อื่นได้รับความ สารสนเทศ ตวั อย่างของอาชญากรรมในรปู แบบน้ี เสยี หายโดยทผ่ี กู้ ระทำ� ความผดิ ไดร้ บั ผลประโยชน์ เช่น การโจมตรี ะบบคอมพิวเตอร์หรอื สารสนเทศ ตอบแทนอยา่ งใดอยา่ งหนง่ึ มากนอ้ ยหรอื ไมก่ ต็ าม

189 โดยผู้ไม่ประสงค์ดี จนท�ำให้ระบบไม่สามารถให้ เม่ือกล่าวถึงอาชญากรอิเล็กทรอนิกส์ท่ีมุ่ง บริการได้ตามปกติหรือหยุดให้บริการ การดักรับ โจมตีระบบคอมพิวเตอร์และสารสนเทศ เรามัก ข้อมูลในระบบสารสนเทศและการสื่อสาร การ เคยไดย้ นิ คำ� ว่า แฮ็กเกอร์ (hacker) โดยทัว่ ไป ลกั ลอบเขา้ ถงึ ขอ้ มลู หรอื ใชง้ านระบบคอมพวิ เตอร์ แฮ็กเกอร์หรือนักเจาะระบบคือผู้ที่มีความรู้ความ โดยไมไ่ ดร้ บั อนญุ าต (อยา่ งถกู ตอ้ ง) การโจมตรี ะบบ เชี่ยวชาญด้านคอมพิวเตอร์ และมีทักษะความ สารสนเทศโดยใช้ไวรัสคอมพิวเตอร์ การโจมตี สามารถในการเจาะหรอื กระทำ� การใด ๆ ผ่านทาง เพื่อเปลีย่ นหนา้ เวบ็ ไซต์ ระบบอเิ ลก็ ทรอนกิ ส์ คอมพวิ เตอร์ และเครอื ขา่ ย โดยแฮก็ เกอรม์ คี วามสามารถเขา้ ไปดู เปลย่ี นแปลง ๒. อาชญากรรมทอี่ าศยั เทคโนโลยสี ารสนเทศ ทำ� ซ�้ำ แก้ไข หรอื ลบท�ำลายข้อมูล เพ่ือใหผ้ อู้ ่นื และการสอื่ สารเปน็ เครอื่ งมอื ชว่ ยทำ� ใหเ้ กดิ หรอื ทวี หรือระบบของผอู้ ืน่ เกิดความเสียหาย หรือเพอ่ื ความเสยี หาย ตวั อยา่ งของอาชญากรรมในรปู แบบ ผลประโยชน์ของตวั แฮก็ เกอรเ์ อง น้ี เชน่ การหลอกลวงหรอื การฉอ้ โกงตา่ ง ๆ ทมี่ กี าร ใชร้ ะบบสารสนเทศในการสอ่ื สารเผยแพร่ โฆษณา ในทางเทคนิค ค�ำว่า “แฮ็กเกอร์” ไม่ได้ หรือท�ำธุรกรรมอย่างใดอย่างหน่ึง การจ�ำหน่าย หมายถึงอาชญากรอิเล็กทรอนิกส์ไปเสียทั้งหมด สนิ ค้าผดิ กฎหมายผา่ นอินเทอร์เนต็ การเผยแพร่ แฮ็กเกอร์มีทั้งประเภทท่ีมีวัตถุประสงค์ดี และ เน้ือหาลามกอนาจารหรือเนื้อหาที่หม่ินประมาท ประเภททีม่ ีวัตถปุ ระสงคร์ า้ ย บคุ คลอน่ื การพนนั ออนไลน์ การหลอกลวงตม้ ตนุ๋ เหยอ่ื โดยการสง่ อเี มลทม่ี เี นอ้ื หาโนม้ นา้ วนา่ เชอื่ หรอื ๑. แฮก็ เกอรห์ มวกขาว (White-Hat Hacker) การพดู คยุ ผา่ นโทรศพั ทท์ างไกลเพอื่ ใหเ้ หยอื่ หลงกล คอื ผทู้ ใี่ ชค้ วามรคู้ วามเชยี่ วชาญดา้ นคอมพวิ เตอร์ และโอนเงินไปใหแ้ ก๊งต้มต๋นุ การหลอกลวงผา่ น และเครอื ขา่ ยเพอ่ื หาชอ่ งโหวห่ รอื จดุ ออ่ นของระบบ เครือข่ายสังคม คอมพิวเตอร์หรือซอฟต์แวร์ต่าง ๆ เมื่อพบแล้ว จะแจ้งให้ผู้ดูแลระบบหรือผู้พัฒนาซอฟต์แวร์ดัง ผู้ที่กระท�ำผิดหรือผู้ที่ก่ออาชญากรรมทาง กลา่ วทราบ เพอ่ื ใหแ้ กไ้ ขกอ่ นจะเกดิ ความเสยี หาย อิเล็กทรอนิกส์ในลักษณะดังกล่าวข้างต้นอาจถูก ทั้งนี้ แฮ็กเกอร์หมวกขาวมักประกอบอาชีพเป็น กลา่ วถงึ วา่ เปน็ อาชญากรอเิ ลก็ ทรอนกิ ส์ อาชญากร “นักทดสอบความมัน่ คงปลอดภัยของระบบ” ซ่งึ คอมพิวเตอร์ หรืออาชญากรไซเบอร์ ซ่งึ มีหลาก เป็นการน�ำความรู้ความสามารถในการเจาะระบบ หลายจ�ำพวกและอาจมีแรงจูงใจหรือวัตถุประสงค์ มาชว่ ยทดสอบวา่ ระบบสารสนเทศนัน้ ๆ มีความ ในการกระทำ� ผดิ ท่ีหลากหลายแตกตา่ งกนั ไป เชน่ มนั่ คงปลอดภยั มากนอ้ ยเพยี งใด โดยแฮก็ เกอรจ์ ะ กระท�ำเพ่ือความสนุก การโอ้อวด การแก้แค้น ต้องได้รับค�ำยินยอมจากผู้ดูแลระบบอย่างถูกต้อง หรอื เพอ่ื ทรพั ยส์ นิ เงนิ ทอง สนิ จา้ งหรอื ผลประโยชน์ ก่อนด�ำเนินการและได้รับค่าจ้างในการด�ำเนินการ อยา่ งใดอย่างหน่ึง หรอื เพอื่ กอ่ การร้าย หรือการ ทดสอบระบบดงั กลา่ ว แฮก็ เกอรป์ ระเภทนไี้ มถ่ อื วา่ ต่อสู้กันข้ามประเทศทางไซเบอร์ เปน็ อาชญากรอเิ ลก็ ทรอนิกส์

190 ๒. แฮก็ เกอรห์ มวกดำ� (Black-Hat Hacker) อเิ ลก็ ทรอนกิ สม์ กั มกี ลมุ่ คนในองคก์ รหรอื หนว่ ยงาน หรือเรียกอีกอย่างหนง่ึ ว่า แคร็กเกอร์ (cracker) เขา้ ไปเกยี่ วขอ้ งหรอื มสี ว่ นรว่ มกอ่ อาชญากรรมดว้ ย มลี กั ษณะตรงกนั ขา้ มกบั แฮก็ เกอรห์ มวกขาว คอื ใช้ ความรู้ความสามารถด้านเทคโนโลยีคอมพิวเตอร์ เทคนคิ หรอื รปู แบบทอี่ าชญากรอเิ ลก็ ทรอนกิ ส์ และเครอื ขา่ ยในการคน้ หาชอ่ งโหวห่ รอื จดุ ออ่ นของ ใช้ในการโจมตีระบบคอมพิวเตอร์หรือสารสนเทศ ระบบคอมพิวเตอรห์ รือซอฟต์แวร์ เมือ่ พบแลว้ จะ มีอยู่หลายวิธี ตง้ั แตว่ ิธีการท่ไี มไ่ ดใ้ ช้เทคนคิ ขั้นสงู ไม่รายงานแก่ผู้ดูแลระบบ แต่จะอาศัยช่องโหว่ แตอ่ าศยั หลกั จติ วทิ ยาในการคาดเดารหสั ผา่ นหรอื ดงั กลา่ วเพอื่ เขา้ ไปดู เปลย่ี นแปลง ทำ� ซำ้� แกไ้ ข การหลอกลวงเหยอ่ื ใหห้ ลงเชอื่ จนถงึ ใชว้ ธิ กี ารทาง หรอื ลบทำ� ลายขอ้ มลู นอกจากนบ้ี างครง้ั ยงั เปดิ เผย เทคนิคขั้นสูงที่ใช้ช่องโหว่หรือความบกพร่องทาง ชอ่ งโหวด่ งั กลา่ วแกส่ าธารณะเพอ่ื ใหแ้ ฮก็ เกอรร์ าย เทคนิคของระบบคอมพิวเตอร์หรือซอฟต์แวร์ใน อนื่ รอู้ กี ดว้ ย แฮก็ เกอรป์ ระเภทนถี้ อื วา่ เปน็ อาชญากร การเจาะระบบหรอื โจมตีระบบสารสนเทศ อิเลก็ ทรอนกิ ส์ ๒. เทคนิคหรือรูปแบบการโจมตี ๓. สคริปต์คิดดี้ (Script Kiddie) คือ ระบบคอมพวิ เตอรห์ รอื สารสนเทศ แฮ็กเกอร์มือใหม่หรือมือสมัครเล่นที่ไม่ได้มีความ เชี่ยวชาญในการเจาะระบบคอมพิวเตอร์มากนัก ๒.๑ การขโมยและลกั ลอบใชร้ หสั ผา่ น มักนิยมใช้สคริปต์ รหัสหรือโค้ดส�ำเร็จรูป หรือ เทคนคิ งา่ ย ๆ ในการเจาะระบบ โดยปกตแิ ฮก็ เกอร์ วธิ กี ารนเี้ ปน็ เทคนคิ ทอี่ าชญากรอเิ ลก็ ทรอนกิ ส์ มือใหม่เหล่านี้มักมีเจตนาในการเจาะระบบเพ่ือ มักนำ� มาใชก้ ่อเหตโุ ดยท่วั ไป เน่ืองจากรหสั ผา่ น ความสนุก การโออ้ วด หรือสรา้ งชอื่ เสียงในกลมุ่ (password) เปน็ กลไกพ้นื ฐานสำ� คัญในการรกั ษา อย่างไรกต็ าม การกระทำ� ในลักษณะนี้ก็ถอื วา่ เปน็ ความม่ันคงปลอดภัยของระบบสารสนเทศ หาก อาชญากรรม และแฮก็ เกอรม์ อื สมคั รเลน่ นก้ี จ็ ดั เปน็ อาชญากรอเิ ลก็ ทรอนกิ สส์ ามารถลว่ งรรู้ หสั ผา่ นได้ อาชญากรอเิ ลก็ ทรอนกิ ส์ ซงึ่ มโี ทษทางอาญาเชน่ กนั โดยวธิ ใี ดวธิ หี นง่ึ จะสามารถใชร้ หสั ผา่ นนนั้ เขา้ ไป ใช้งานระบบ ดูอีเมลหรือขอ้ มลู ต่าง ๆ ทเ่ี ก็บไว้ใน ๔. คนใน (Insiders) หมายถึง ผทู้ ี่ทำ� งาน ระบบของบคุ คลใดบคุ คลหนงึ่ หรอื ทำ� กจิ กรรมหรอื ในบรษิ ทั หรอื องค์กรท่ถี ูกเจาะระบบ คนในเหล่าน้ี ธุรกรรมต่าง ๆ แทน เช่น โอนเงนิ ในธนาคาร จะรขู้ อ้ มลู ตา่ ง ๆ ของบรษิ ทั หรอื องคก์ รเปน็ อยา่ งดี ของบุคคลนั้นไปให้คนอ่ืนผ่านอินเทอร์เน็ต หรือ จงึ สามารถเจาะระบบดว้ ยตวั เองหรอื รว่ มมอื กบั กลมุ่ ถอดรหสั ขอ้ มลู ตา่ ง ๆ ได้ ทงั้ นี้ วธิ กี ารทอี่ าชญากร คนรา้ ยหรอื แฮก็ เกอรอ์ น่ื ๆ ขโมยทรพั ยส์ นิ ขอ้ มลู อิเล็กทรอนิกส์ใช้ในการขโมยหรือให้ได้รหัสผ่าน ความลบั ทางการคา้ หรอื เจาะระบบสารสนเทศของ ของบุคคลอ่ืนมานนั้ มหี ลากหลายวธิ ีดังนี้ บรษิ ทั หรอื องคก์ รไดไ้ มย่ ากนกั จากสถติ ทิ มี่ กี ารเกบ็ รวบรวมเกย่ี วกบั การกอ่ อาชญากรรมทางอเิ ลก็ ทรอนกิ ส์ ๑. การเดารหัสผ่าน ในประเทศต่าง ๆ พบวา่ การก่ออาชญากรรมทาง การเดารหัสผ่านเป็นวิธีพ้ืนฐานที่อาชญากร อิเล็กทรอนิกส์นยิ มนำ� มาใช้เจาะระบบ โดยอาศัย พฤตกิ รรมของผใู้ ชง้ านระบบสารสนเทศโดยทั่วไป

191 ท่ีชอบความสะดวก และมกั ต้ังรหสั ผา่ นท่มี ีความ อาชญากรอาจใชซ้ อฟตแ์ วรท์ ส่ี ามารถทำ� งาน เกี่ยวข้องกับข้อมูลส่วนบุคคลของผู้ใช้งาน เช่น อย่างหลบซ่อนตัวและเก็บบันทึกข้อมูลทุกสิ่งทุก วันเดอื นปีเกิด ชอ่ื เล่น ชือ่ เพอ่ื น ช่อื ญาติ ชอื่ อยา่ ง รวมไปถงึ รหสั ผา่ นทบ่ี คุ คลอนื่ กดพมิ พด์ ว้ ย สตั วเ์ ลยี้ ง หมายเลขโทรศพั ท์ บา้ นเลขที่ ทะเบยี น แป้นคีย์บอร์ดของเครื่องคอมพิวเตอร์ที่บุคคลนั้น รถ หรอื ใชค้ ำ� ศพั ทท์ อี่ ยใู่ นพจนานกุ รมหรอื ประโยค ใช้งานอยู่ ซ่ึงอาชญากรได้แอบติดต้ังโปรแกรม ท่ีจดจ�ำง่าย เช่น PASSWORD หรือเป็นรหัสท่ี ดังกล่าวไว้ด้วยวิธีการใดวิธีการหนึ่ง เช่น อาศัย สะดวกในการป้อนข้อมูล เช่น 1234, 1111, ไวรัสคอมพิวเตอร์ หรือแอบติดตั้งไว้บนเครื่อง 12345678, QWERTY หรอื ใช้ข้อมลู ท่ีกล่าวมา คอมพิวเตอร์สาธารณะ ทั้งนี้สามารถปอ้ งกันภยั นี้ ข้างตน้ ผสมกนั อาชญากรมักใช้เครอ่ื งมอื ลองเดา ดว้ ยการใชโ้ ปรแกรมปอ้ งกนั ไวรสั คอมพวิ เตอร์ และ รหัสผ่านด้วยการผสมข้อมูลดังกล่าวข้างต้นแบบ หากจำ� เปน็ ตอ้ งใชเ้ ครอ่ื งคอมพวิ เตอรส์ าธารณะหรอื อตั โนมตั เิ ปน็ ลา้ น ๆ ครง้ั จนอาจสามารถถอดรหสั เครือ่ งคอมพิวเตอร์ของบุคคลอื่น ควรหลีกเลี่ยง ผา่ นของผู้ใชง้ านไดใ้ นทส่ี ุด ดังนนั้ เพื่อความม่นั คง การปอ้ นรหสั ผา่ นหรอื การเขา้ ไปใชร้ ะบบทม่ี ขี อ้ มลู ปลอดภยั ของระบบและขอ้ มูล จึงควรตงั้ รหสั ผา่ น ความลับสำ� คญั ของตนเอง ท่ีมีความยากต่อการเดาแต่ก็ยังจดจ�ำได้ง่าย โดย รหัสผ่านควรมีอย่างน้อย ๘ ตวั อกั ษร และควรใช้ ๓. การแอบคน้ โตะ๊ ทำ� งาน ตเู้ กบ็ ของ หรอื ตัวเลขผสมกับตัวอักษรและสัญลักษณ์ อีกท้ัง ค้ยุ ถงั ขยะ ควรหลกี เลย่ี งการผสมตวั อกั ษรทตี่ รงกบั คำ� ศพั ทใ์ น พจนานกุ รม (โดยเฉพาะพจนานกุ รมภาษาองั กฤษ) โดยทว่ั ไป รหสั ผา่ นสำ� หรบั ใชเ้ ขา้ ระบบตา่ ง ๆ หรอื รหัสที่เกย่ี วข้องกับตนเองมากจนเดาไดง้ า่ ย มกั ถกู พมิ พส์ ง่ มอบเปน็ เอกสารเพอ่ื ใหจ้ ดั เกบ็ ไวใ้ น ท่ีปลอดภัย แต่หลายคนไม่ระมัดระวังและวาง ๒. การแอบมองหรอื แอบบันทกึ การป้อน เอกสารไวบ้ นโตะ๊ ทำ� งาน หรือเกบ็ ไว้ในล้ินชกั หรอื รหัสผา่ น ตเู้ กบ็ ของโดยทไี่ มไ่ ดใ้ สก่ ญุ แจ หรอื เขยี นรหสั ผา่ น วธิ งี า่ ย ๆ อกี วธิ หี นง่ึ ทอ่ี าชญากรอเิ ลก็ ทรอนกิ ส์ การใส่รหัสผา่ นควรระวงั บุคคลอน่ื แอบมอง สามารถใช้ในการขโมยรหัสผ่านคือการอยู่ข้าง ๆ หรอื ใกล้ ๆ และแอบมองหรอื แอบบนั ทกึ ภาพวดิ โี อ ด้วยกล้องสอดแนมขณะท่ีผู้อื่นก�ำลังกดรหัสผ่าน อยู่ เช่น กล้องวิดีโอขนาดจิ๋วท่ีเหน็บกับเส้ือได้ เหมอื นปากกาหรือเครอื่ งประดับ ดงั น้นั เมื่อจะ ปอ้ นรหสั ผา่ นเขา้ ระบบทส่ี ำ� คญั หรอื ระบบทมี่ ขี อ้ มลู ความลบั อยู่ ควรใชค้ วามระมดั ระวงั และตรวจสอบ รอบ ๆ ขา้ งก่อน ใหแ้ น่ใจวา่ ไมม่ บี ุคคลท่คี อยแอบ มองหรอื มีกลอ้ งทีแ่ อบบนั ทึกภาพ

192 ตดิ ไวท้ ห่ี นา้ จอคอมพวิ เตอรเ์ พอ่ื ความสะดวก บาง โปรแกรมประยุกต์หรือที่เรารู้จักกันในชื่อ คนกท็ ง้ิ เอกสารในถงั ขยะโดยไมไ่ ดท้ ำ� ลายเสียก่อน แอปพลเิ คชนั (application) บางอยา่ ง หรอื เวบ็ ไซต์ เพื่อป้องกันไม่ให้บุคคลอ่ืนเก็บเอาไปอ่านได้ ใน บางเว็บไซต์ท่ีใช้งานอยู่น้ันอาจมีการใช้เทคโนโลยี กรณตี ่าง ๆ เหลา่ น้ี อาชญากรอาจเปน็ คนใกลต้ ัว เขา้ รหสั สญั ญาณขอ้ มลู ไวใ้ หแ้ ลว้ เพอ่ื ความปลอดภยั เพอ่ื นร่วมงาน คนงาน หรือบคุ คลอน่ื ๆ ทแี่ อบ แตก่ ย็ งั มอี กี หลายแอปพลเิ คชนั หรอื หลายเวบ็ ไซต์ เข้ามาในช่วงเวลาที่ไม่มีคน อาจขโมยหรือล่วงรู้ ท่ีไม่ได้ใช้เทคโนโลยีเข้ารหัสสัญญาณข้อมูลของ รหัสผ่านได้ นอกจากน้ี หากขยะดังกล่าวถูก บุคคล โดยเฉพาะแอปพลิเคชันการสื่อสารผ่าน ท้ิงออกไปนอกบ้านหรอื นอกสำ� นักงาน คนร้ายก็ อเี มลทน่ี ยิ มใชก้ นั อยา่ งแพรห่ ลายซง่ึ โดยปกตยิ งั ไม่ สามารถตามไปคน้ หาขอ้ มลู ตา่ ง ๆ ไดอ้ ยา่ งงา่ ยดาย ไดม้ กี ารใชเ้ ทคโนโลยกี ารเขา้ รหสั ขอ้ มลู อเี มล หาก ดงั นน้ั จงึ ควรเกบ็ รกั ษาเอกสารรหสั ผา่ นและเอกสาร สง่ รหสั ผา่ นหรอื ขอ้ มลู ทเ่ี ปน็ ความลบั ผา่ นทางอเี มล ข้อมูลส�ำคัญไว้ในตู้เก็บของท่ีใส่กุญแจส่วนตัวไว้ อาชญากรสามารถแอบดกั ฟงั เพอ่ื ใหล้ ว่ งรรู้ หสั ผา่ น เพื่อใหป้ ลอดภัย ไมใ่ หใ้ ครมาขโมยไปไดโ้ ดยง่าย หรือข้อมูลส�ำคัญได้ ปัจจุบันยังมีผู้ใช้งานและ อกี ทงั้ ตอ้ งทำ� ลายเอกสารทมี่ ขี อ้ มลู สำ� คญั หรอื ทเ่ี ปน็ ผู้ให้บริการระบบสารสนเทศจ�ำนวนไม่น้อยที่ยังไม่ ความลับของตนเอง เช่น รหัสผ่าน ข้อมูลเงิน ระมัดระวังและละเลยความปลอดภัยด้วยการส่ง เดอื น วนั เดือนปเี กดิ ขอ้ มูลการใช้จา่ ยบตั รเครดติ รหัสผ่านและข้อมูลส�ำคัญถึงกันผ่านทางอีเมลซึ่ง กอ่ นทจี่ ะทงิ้ ในถงั ขยะ เพอ่ื ปอ้ งกนั ไมใ่ หบ้ คุ คลอน่ื เปน็ ชอ่ งทางใหอ้ าชญากรขโมยรหสั ผา่ นและขอ้ มลู สามารถนำ� ไปอา่ นตอ่ ไดอ้ กี การทำ� ลายควรใชว้ ธิ ตี ดั ส�ำคญั เหลา่ นนั้ ไดโ้ ดยง่าย เอกสารใหเ้ ป็นช้นิ เลก็ ๆ ละเอยี ดท่ีไมส่ ามารถนำ� มาตอ่ กนั ได้ ๕. ฟิชชิง (Phishing) ฟิชชิงคือเทคนิคการหลอกลวงท่ีอาชญากร ๔. การดกั ฟงั สญั ญาณทีส่ ่งผา่ นเครอื ข่าย อเิ ลก็ ทรอนกิ สน์ ยิ มนำ� มาใชโ้ จมตผี ใู้ ชง้ านทร่ี เู้ ทา่ ไม่ อาชญากรอเิ ลก็ ทรอนกิ สม์ กั มเี ครอื่ งมอื หรอื ถงึ การณ์ เพอ่ื ขโมยรหสั ผา่ นของขอ้ มลู สว่ นบคุ คล ซอฟต์แวร์ในการแอบดักฟังสัญญาณที่ถูกส่งผ่าน หรอื ขอ้ มลู ทเี่ ปน็ ความลบั ของเหยอ่ื แลว้ นำ� ขอ้ มลู เครอื ขา่ ยการสอ่ื สารตา่ ง ๆ ทนี่ ยิ มใชง้ านกนั อยเู่ ปน็ ประจำ� เชน่ เครอื ขา่ ย Wi-Fi เครอื ขา่ ยเฉพาะท่ี 11001010011101001100010010001111 หรอื Lan (LAN ยอ่ มาจาก Local Area Network) 10011010011101001100010010101111 หรืออินเทอรเ์ น็ต ดังนนั้ หากจะส่งข้อมูลส�ำคญั 11001010011101001100010010001111 หรือความลับของตนเองผ่านเครือข่ายเหล่าน้ีโดย 10011010011101001100010010101111 ไม่ได้ใช้เทคโนโลยีการเข้ารหัสข้อมูลเอาไว้แล้ว 11001010011101001100010010001111 คนรา้ ยทด่ี กั ฟงั สญั ญาณในเครอื ขา่ ยอยจู่ ะสามารถ 10011010011101001100010010101111 ลว่ งรู้ความลับหรือขอ้ มูลส�ำคญั น้ันไดท้ ันที โดย 11001010011101001100010010001111 เราไม่รูต้ วั เลยวา่ มีใครกำ� ลังแอบฟงั อยู่ 11001010011101001100010010001111 ภาพแสดงการดกั ฟังสัญญาณเครอื ขา่ ย

193 เหลา่ น้นั ไปแอบทำ� ธุรกรรมทางการเงิน เชน่ โอน ไม่สามารถเข้าไปใช้งานบัญชีได้อีก ซ่ึงเหย่ืออาจ เงินผ่านทางธนาคารอินเทอรเ์ นต็ หรือท�ำธรุ กรรม หลงเชอื่ เพราะเกรงวา่ บญั ชขี องตนเองจะไมส่ ามารถ อ่นื ๆ ท่ที ำ� ใหเ้ หย่อื เสียหาย โดยอาชญากรจะใช้ ใชง้ านไดอ้ กี ตอ่ ไป เมอ่ื กดทอ่ี ยเู่ วบ็ ไซตท์ แ่ี นบมาใน วธิ สี ง่ อเี มลไปหาเหยอื่ เพอ่ื หลอกลวงใหเ้ หยอ่ื หลง อเี มล เหยอื่ กจ็ ะเขา้ ไปยงั เวบ็ ไซตป์ ลอมทมี่ รี ปู แบบ เช่ือเข้าไปยังเว็บไซต์ที่อาชญากรสร้างข้ึนมาซึ่งมี เหมือนกับเว็บไซต์จริงทุกประการ หรือคล้ายกัน ลักษณะรูปแบบคล้ายหรือเหมือนกับเว็บไซต์ของ มาก ประกอบกบั ตวั ชแ้ี หลง่ ในอนิ เทอรเ์ นต็ หรอื ชอื่ สถาบันการเงนิ เวบ็ ไซต์ร้านคา้ ออนไลน์ เว็บไซต์ (URL) ของเวบ็ ไซต์ปลอมกค็ ล้ายคลงึ กบั ชือ่ ของ บรกิ ารอเี มล เวบ็ ไซตเ์ ครอื ขา่ ยสงั คม หรอื เวบ็ ไซต์ เว็บไซต์จริงมาก ถ้าไม่สังเกตให้ดีอาจคิดว่าเป็น ของหน่วยงาน โดยเหย่ือจะเขา้ ไปกรอกรหสั ผา่ น เวบ็ ไซตจ์ รงิ และหลงเชอื่ เขา้ ไปกรอกรหัสผา่ นหรือ หรือข้อมูลท่ีเป็นความลับส่วนบุคคล ซ่ึงเท่ากับ ขอ้ มลู สว่ นบคุ คลทเ่ี ปน็ ความลบั ตา่ ง ๆ ใหอ้ าชญากรไป เป็นการย่ืนรหัสผ่านหรือความลับของเหย่ือให้แก่ อาชญากรโดยปรยิ าย ฟชิ ชงิ เปน็ รปู แบบอาชญากรรม ตวั อยา่ ง การโจมตีแบบฟิชชงิ ท่ีได้สมมติข้นึ ทเ่ี กดิ ขนึ้ บอ่ ยมาก ผใู้ ชจ้ งึ ควรมคี วามรคู้ วามเขา้ ใจ เพอ่ื ใหเ้ กดิ ความเขา้ ใจมากขน้ึ ในภาพแสดงตวั อยา่ ง เกี่ยวกับฟิชชงิ เพื่อทจ่ี ะไดไ้ ม่ตกเป็นเหยื่อ เนอ้ื หาอเี มลสมมตทิ อ่ี าชญากรอาจสง่ มาให้ และมี การแจง้ ในทำ� นองวา่ บญั ชที ธ่ี นาคารออมทรพั ยจ์ ำ� กดั การโจมตีแบบฟิชชิงที่เกิดขึ้นโดยท่ัวไปน้ัน (www.omsupbank.co.th) ของบุคคลทสี่ ง่ มาให้ อาชญากรมกั สง่ อเี มลแอบอา้ งวา่ เปน็ อเี มลจากผใู้ ห้ นั้นมีปัญหา ให้กดที่อยู่เว็บไซต์หรือกดเช่ือมโยง บรกิ ารรายใดรายหน่งึ และมเี น้อื หาหรอื ข้อความ (link) ทแ่ี นบมาในอเี มลเพอื่ เขา้ ไปแกไ้ ขปญั หา ใน ในท�ำนองวา่ ขณะนี้กำ� ลงั มีการปรับปรงุ ระบบหรอื ความเป็นจริงอาชญากรอาจส่งอีเมลนี้ไปให้เกือบ มเี หตกุ ารณท์ ไ่ี มป่ กตเิ กดิ ขนึ้ กบั บญั ชขี องเหยอื่ ให้ ทุกคนในโลก คนทั่วไปที่ไม่ได้มีบัญชีท่ีธนาคาร เหย่ือรีบเข้าไปปรับปรุงแก้ไขข้อมูลหรือรหัสผ่าน ออมทรพั ยจ์ ำ� กดั กจ็ ะไมส่ นใจอเี มลนขี้ องอาชญากร โดยใช้ท่ีอยู่เว็บไซต์ท่ีแนบมาในอีเมล มิฉะนั้นจะ และจะไมม่ ปี ัญหาใด ๆ เกดิ ขึ้น แต่ถ้าบคุ คลท่ไี ด้ ตัวอยา่ งอีเมลสมมติท่อี าชญากรสง่ มาให้เหย่ือ

194 รับนั้นใช้บริการของธนาคารออมทรัพย์จ�ำกัดอยู่ก็ ตัวอกั ษร “b” ซงึ่ แตกต่างจากในช่ือเว็บไซตข์ อง อาจหลงเชอื่ และกดทอี่ ยเู่ วบ็ ไซตท์ ปี่ รากฏในอเี มล จรงิ “omsup…” ที่มีตัวสะกดเปน็ ตัวอักษร “p” ทง้ั นที้ อี่ ยเู่ วบ็ ไซตด์ งั กลา่ วอาจแสดงใหเ้ หน็ เหมอื น แต่ถ้าไม่สังเกตให้ดีอาจเข้าใจผิดว่าเว็บไซต์ปลอม ว่าเป็นที่อยู่ที่เชื่อมโยงไปยังเว็บไซต์ของธนาคาร ทอ่ี าชญากรสรา้ งขน้ึ มาเลยี นแบบนเี้ ปน็ เวบ็ ไซตจ์ รงิ ออมทรัพยจ์ ำ� กัด แต่พอกดเขา้ ไป ที่อยู่เวบ็ ไซต์ ของธนาคารออมทรัพย์จ�ำกัด จึงอาจท�ำให้เช่ือว่า นั้นจะเข้าไปสู่เว็บไซต์ของปลอมที่อาชญากรสร้าง เร่ืองที่ส่งมาทางอีเมลดังกล่าวเป็นเร่ืองจริง และ ขึ้นมาเลียนแบบซึ่งมีลักษณะเหมือนเว็บไซต์จริง เข้าไปใส่ช่ือบัญชีและรหัสผ่านในเว็บไซต์ปลอม ของธนาคารออมทรัพยจ์ �ำกัด เห็นได้วา่ เวบ็ ไซต์ ขอ้ มลู เหลา่ นจี้ ะถกู เกบ็ บนั ทกึ และสง่ ไปใหอ้ าชญากร ปลอมมีลักษณะรูปแบบคล้ายกับเว็บไซต์จริงมาก ซ่ึงอาจใช้ข้อมูลน้ีไปลงช่ือเข้าใช้ท่ีเว็บไซต์จริงของ มีข้อแตกต่างเพียงเล็กน้อยที่ช่องที่อยู่เว็บไซต์ ธนาคารและโอนเงนิ ของบคุ คลนนั้ ไปจนหมด ทงั้ น้ี (URL Address) ในกรณนี ี้ เวบ็ ไซตจ์ รงิ ใชโ้ พรโทคอล อาชญากรอาจใช้ช่อื URL Address ของเว็บไซต์ (protocol) Https ดว้ ยชอ่ื โดเมนเวบ็ ไซต์ www. ปลอมเป็นชื่ออน่ื ๆ ท่มี ีลกั ษณะคลา้ ยกบั ช่ือของ omsupbank.co.th (Https เปน็ โพรโทคอลทม่ี กี าร เวบ็ ไซตจ์ รงิ กไ็ ดเ้ ชน่ กนั เชน่ www.omsupbanks. ใช้เทคโนโลยีตรวจสอบและยืนยันความถูกต้อง co.th หรือ www.omsupbank.customer- ของผู้ให้บริการเว็บไซต์ รวมถงึ การเข้ารหัสขอ้ มลู service.co.th หรอื www.omsupbank.account. เพ่ือป้องกันการดักฟังระหว่างการส่ือสารอย่าง co.th ดงั นน้ั ควรใชค้ วามระมดั ระวงั และตรวจสอบ อัตโนมตั ิ ดงั น้นั ปกตเิ มือ่ เขา้ ใชง้ านเวบ็ ไซต์ท่ใี ช้ อย่างละเอียดรอบคอบก่อนท่ีจะเชื่อเร่ืองราวหรือ โพรโทคอล Https จะค่อนข้างมน่ั ใจไดว้ ่าเวบ็ ไชต์ ขอ้ ความที่ส่งมาแจง้ ทางอเี มล โดยเฉพาะอย่างยิง่ ที่เรียกใช้อยู่น้ันเป็นเว็บไซต์จริง และบุคคลอ่ืน เรอื่ งราวท่ีบอกใหเ้ ขา้ ไปเปลีย่ นรหัสผ่าน ไม่สามารถดักฟังการส่ือสารข้อมูลระหว่างบุคคล ดังกล่าวกับเว็บไซต์ดังกล่าวนี้ได้) แต่ในขณะท่ี ๒.๒ วศิ วกรรมสังคม (Social Engi- เวบ็ ไซตป์ ลอมนใ้ี ชโ้ พรโทคอล Http ซงึ่ เปน็ โพร- neering) โทคอลที่ไม่ได้มีการใช้เทคโนโลยีเข้ามาตรวจสอบ หรือยืนยันความถูกต้องของผู้ให้บริการเว็บไซต์ วิศวกรรมสังคมถือเป็นเทคนิคการโจมตีท่ี และไมม่ กี ารเขา้ รหสั ขอ้ มลู ระหวา่ งการสอ่ื สารผา่ น ผไู้ มป่ ระสงคด์ นี ำ� มาใช้ โดยไมจ่ ำ� เปน็ ตอ้ งมคี วามรู้ เครือข่ายด้วยช่ือโดเมนของเว็บไซต์เลียนแบบคือ เรอื่ งเกย่ี วกบั การเจาะระบบคอมพวิ เตอรห์ รอื ระบบ www.omsubbank.co.th (โดยปกตเิ วบ็ เบราวเ์ ซอร์ เครือข่าย เป็นการโจมตีโดยใช้จุดอ่อนของคนซ่ึง อาจละเวน้ และไมแ่ สดงคำ� วา่ Http:// กอ่ นหนา้ ชอ่ื ความจรงิ ตอ้ งถอื วา่ เปน็ สว่ นหนงึ่ ของระบบ ผโู้ จมตี เว็บไซต์ ทำ� ให้ยงิ่ สับสนงา่ ยขนึ้ อีก) จะอาศัยความรู้ความเข้าใจอย่างมากในระดับหน่ึง เกย่ี วกับหลกั จิตวิทยาของคน จดุ ออ่ นของคนท่ี ในกรณนี ้ี หากสังเกตใหด้ ี จะเหน็ ว่าในชอื่ มักนำ� มาใช้ในการโจมตีโดยวศิ วกรรมสังคม ไดแ้ ก่ เว็บไซต์ของปลอม “omsub…” มีตัวสะกดเป็น การเชอื่ ขอ้ มลู ขา่ วสารทไี่ ดร้ บั โดยไมต่ รวจสอบตวั ตน ของอีกฝ่าย หรือไม่ตรวจสอบข้อมูลให้รอบคอบ

195 ความโลภต้องการได้ตามที่ข้อมูลข่าวสารน�ำเสนอ เคร่ืองเพอ่ื ซ่อมแซมเซริ ฟ์ เวอร์ หรอื ปลอมตวั เปน็ ไวใ้ ห้ ความตอ้ งการของฟรี ความมกั งา่ ยและชอบ พนักงานท�ำความสะอาดท่ีสามารถเดินเข้าออก ดำ� เนินการตา่ ง ๆ แบบเนน้ ความสะดวกเปน็ หลกั ภายในห้องตา่ ง ๆ ของส�ำนักงานได้ การโจมตี โดยจุดประสงค์หลักของการท�ำวิศวกรรมสังคมก็ แบบวิศวกรรมสังคมมักกระท�ำได้ผลส�ำเร็จดีและ คอื การลว้ งขอ้ มลู ทเี่ ปน็ ความลบั เชน่ ชอ่ื บญั ชแี ละ งา่ ยกวา่ เม่ือเทยี บกับการโจมตีแบบอน่ื ๆ จึงเป็น รหสั ผา่ น หรอื ความสามารถการเขา้ ถึง สำ� หรับใช้ ทนี่ ยิ มในกลมุ่ ผไู้ มป่ ระสงคด์ ี และถอื เปน็ ภยั คกุ คาม งานในการแกไ้ ขระบบบางอยา่ งของผใู้ ชห้ รอื องคก์ ร ทีท่ กุ คนต้องระมัดระวังมากขน้ึ เพ่ือน�ำไปสกู่ ารโจมตใี นรปู แบบอ่ืน ๆ ต่อไป ๑. การโจมตใี หร้ ะบบลม่ หรอื ไมส่ ามารถให้ ตัวอย่าง รูปแบบการโจมตีโดยวิศวกรรม บรกิ ารไดต้ ามปกติ (Denial of Service) สงั คมทพ่ี บไดบ้ อ่ ยคอื การแอบอา้ งหรอื ปลอมตวั เปน็ บคุ คลท่เี หย่ือเชอ่ื ใจ โดยเหยอื่ หรือบคุ คลอื่น ๆ การโจมตีให้ระบบล่มหรือไม่สามารถให้ ในองคก์ รไม่ไดส้ งสัย ท�ำให้ไม่ทันระวังตัว เชน่ บริการได้ตามปกติเป็นวิธีการขัดขวางหรือก่อกวน การปลอมตัวเป็นพนักงานขององค์กร พนักงาน ระบบเครอื ขา่ ย (network) หรอื เซริ ฟ์ เวอร์ จนทำ� ให้ ท�ำความสะอาด หรือพนักงานซ่อมคอมพิวเตอร์ ระบบเครอื ขา่ ยนน้ั ไมส่ ามารถใหบ้ รกิ ารไดต้ ามปกติ เพอื่ ทสี่ ามารถเขา้ ถงึ ขอ้ มลู ตา่ ง ๆ ภายในองคก์ รได้ การโจมตดี ว้ ยวธิ ีนโี้ ดยทวั่ ไปมีจดุ มงุ่ หมายเดยี วกนั อย่างง่ายดาย เช่น การแอบอ้างหรือปลอมตัว คือการใช้งานทรัพยากรของระบบเครือข่ายหรือ เป็นช่างซ่อมคอมพิวเตอร์แล้วขอรหัสผ่านของ เซริ ฟ์ เวอรท์ ่ีเป็นเป้าหมายให้หมด ทรัพยากรนี้ โปรแกรมบรกิ ารหรอื ทเ่ี รยี กวา่ เครอ่ื งแมข่ า่ ย หรอื ไดแ้ ก่ หนว่ ยความจำ� (Memory) หนว่ ยประมวล เซิร์ฟเวอร์ (server) โดยอ้างว่าจะน�ำไปใช้เปิด ผลกลาง (CPU) ความกว้างแถบความถี่หรือที่ เรยี กว่า แบนดว์ ิดท์ (bandwidth) ภาพตวั อย่างแสดงการแอบอ้างให้เหยอื่ หลงเช่ือ เป็นการโจมตแี บบวศิ วกรรมสงั คม

196 ตวั อยา่ ง การโจมตใี หร้ ะบบลม่ โดยใชเ้ ทคนคิ ware มาจาก Malicious Software แปลตามตวั แบบพ้นื ฐาน ไดแ้ ก่ การสง่ ขอ้ มูลปรมิ าณมหาศาล ไดว้ า่ “ซอฟตแ์ วรป์ ระสงคร์ า้ ย” หรอื “ซอฟตแ์ วร์ อาจเป็นการร้องขอใช้บริการจากเซริ ฟ์ เวอร์ หรือ ไมป่ ระสงคด์ ”ี กลา่ วคอื เปน็ ซอฟตแ์ วรใ์ ด ๆ กต็ าม ส่งอีเมลจ�ำนวนมากเข้าไปยังระบบเครือข่ายหรือ ที่ท�ำงานหรือเชื่อมต่อเข้ากับระบบคอมพิวเตอร์ เครอื่ งคอมพวิ เตอรเ์ ปา้ หมายซง่ึ เปน็ การใชท้ รพั ยากร โดยมีวัตถุประสงค์เข้าไปใช้งานโดยปราศจากการ ของระบบเครือข่ายหรือคอมพิวเตอร์นั้นจนหมด ขออนญุ าต และทำ� ใหเ้ กิดผลเสยี หายตามมา เชน่ จนตอ้ งหยดุ การใหบ้ รกิ าร นอกจากนี้ ผโู้ จมตอี าจ ทำ� ลายขอ้ มลู ขโมยขอ้ มลู หรอื ใชร้ ะบบคอมพวิ เตอร์ ใช้เทคนิคการโจมตีแบบกระจาย (Distributed ทถี่ กู คกุ คามนท้ี ำ� งานตามความตอ้ งการ มลั แวรแ์ บง่ Denial of Service: DDoS) ที่ให้ได้ผลส�ำเร็จใน ออกไดห้ ลายประเภท ขนึ้ อยกู่ บั ลกั ษณะการทำ� งาน การโจมตสี ูงขึน้ โดยใช้เครือ่ งคอมพวิ เตอร์ตน้ ทาง และอนั ตรายทเี่ กดิ ขึน้ ตวั อย่างเชน่ มากกว่า ๑ เครื่องในการโจมตีเป้าหมายในเวลา เดยี วกัน ๑. ไวรสั คอมพวิ เตอร์ (Computer Virus) เปน็ โปรแกรมคอมพวิ เตอรป์ ระเภทหนงึ่ ทอ่ี อกแบบ ๒. การโจมตดี ว้ ยซอฟต์แวรไ์ มป่ ระสงค์ดี มาเพอื่ ใหส้ ามารถแพรก่ ระจายตวั เองจากไฟลห์ นง่ึ (Malware) ไปยังไฟล์อ่นื ๆ ในเครอื่ งคอมพวิ เตอร์ โดยปกติ ไวรัสคอมพิวเตอร์จะไม่สามารถแพร่กระจายจาก รูปแบบอาชญากรรมทางอิเล็กทรอนิกส์ท่ี คอมพวิ เตอรเ์ ครอื่ งหนง่ึ ไปยงั อกี เครอ่ื งหนง่ึ ไดด้ ว้ ย พบเห็นได้ท่ัวไปคือ การโจมตีด้วยซอฟต์แวร์ไม่ ตวั เอง จำ� เปน็ ตอ้ งอาศยั “ไฟลพ์ าหะ” ซง่ึ เปน็ ไฟล์ ประสงค์ดี หรอื มัลแวร์ (Malware) ค�ำวา่ Mal- ตัวอยา่ งการโจมตใี ห้ระบบล่มโดยใช้เทคนิคแบบพ้ืนฐาน

197 ที่ไวรัสคอมพิวเตอร์ฝังตัวอยู่ ไฟล์พาหะนี้จะถูก เกม การด์ อวยพร หรอื ซอฟตแ์ วรเ์ ถอื่ นตา่ ง ๆ ท่ี ส่งต่อไปเรอ่ื ย ๆ ผา่ นทางส่ือต่าง ๆ เช่น อเี มล ละเมดิ ลขิ สทิ ธ์ิ ซอฟตแ์ วรเ์ หลา่ นม้ี ลี กั ษณะเชญิ ชวน การแชร์ (share) ไฟล์ผ่านเครือขา่ ยอนิ เทอร์เน็ต หรือหลอกล่อให้เหยื่อหลงเช่ือ และดาวน์โหลด รวมทง้ั สอ่ื บนั ทกึ ตา่ ง ๆ เชน่ แผน่ บนั ทกึ (diskette) (download) มาติดต้งั ในเคร่ืองคอมพวิ เตอร์ของ หรอื ไดรฟย์ เู อสบี (USB drive) เหย่อื โดยไม่ทนั ระวงั ตัว ๒. หนอนคอมพวิ เตอร์ (Computer Worm) 11001010011101001100010010001111 เป็นโปรแกรมเล็กที่สามารถแพร่กระจายในระบบ 10011010011101001100010010101111 เครอื ขา่ ยไดด้ ว้ ยตวั ของมนั เอง กลา่ วคอื ไมจ่ ำ� เปน็ 11001010011101001100010010001111 ต้องอาศัยไฟล์ในการแพร่กระจายเหมือนกับไวรสั 10011010011101001100010010101111 คอมพวิ เตอร์ การแพรก่ ระจายมลี กั ษณะคลา้ ยกบั 11001010011101001100010010001111 หนอนผลไม้ที่สามารถเคลื่อนท่ีจากผลไม้ผลหนงึ่ 10011010011101001100010010101111 ไปยังอีกผลหนึ่งได้ โดยหนอนคอมพิวเตอร์อาจ 11001010011101001100010010001111 สง่ ตวั เองผา่ นทางอเี มล หรอื แพรก่ ระจายผา่ นทาง 11001010011101001100010010001111 ช่องโหว่ของระบบปฏิบัติการหรือช่องทางอ่ืน ๆ ผ่านระบบเครือข่ายอินเทอร์เน็ต ดังนั้น หนอน ภาพแสดงม้าโทรจันทแ่ี อบแฝงมาในโปรแกรม คอมพวิ เตอรจ์ งึ มีอตั ราการแพรก่ ระจายสูง ซง่ึ จะ สรา้ งความเสยี หายไดม้ ากกวา่ และรนุ แรงกวา่ ไวรสั ๔. รูตคิต (Rootkit) เป็นเครอ่ื งมือชนดิ คอมพวิ เตอร์ พิเศษของแฮ็กเกอร์ท่ีสามารถฝังตัวเองอยู่ในส่วน ลึกของระบบปฏิบัติการคอมพิวเตอร์จากจุดที่เป็น ๓. ม้าโทรจัน (Trojan Horse) หรือ หัวใจส�ำคัญของระบบปฏิบัติการ รูตคิตสามารถ ตวั ลวง เป็นโปรแกรมทอ่ี อกแบบมาใหแ้ ฝงตัวเอง ควบคมุ ขอ้ มลู ทร่ี ะบบปฏบิ ตั กิ ารตรวจจบั ไดท้ ง้ั หมด เขา้ ไปในระบบเครอื ขา่ ยคอมพวิ เตอรต์ า่ ง ๆ และมี จึงสามารถซ่อนตัวเองไม่ให้ระบบปฏิบัติการหรือ เจตนาทำ� ในสงิ่ ทเ่ี หยอ่ื คาดไมถ่ งึ เชน่ เปดิ ประตลู บั โปรแกรมป้องกันไวรสั ทว่ั ไปตรวจจบั ได้ รตู คิตใช้ (backdoor) เพอ่ื ใหแ้ ฮก็ เกอรส์ ามารถกลบั เขา้ มา เพื่อซ่อนโปรแกรมไม่ประสงค์ดีอ่ืน ๆ และอาจ ในระบบไดอ้ กี ดกั จบั หรอื ขโมยขอ้ มลู สว่ นบคุ คลของ ถกู กำ� หนดใหก้ ระทำ� การบางอยา่ งเพมิ่ เตมิ ได้ เชน่ เหยอ่ื อาจเปน็ รหสั ผา่ นทเี่ ขา้ สรู่ ะบบตา่ ง ๆ เลขท่ี ดักจบั การพมิ พ์บนแผงแปน้ อกั ขระท้งั หมด ขโมย ของบตั รเครดติ หรอื แมก้ ระทงั่ บนั ทกึ การกดปมุ่ บน ข้อมูลลับส่วนบุคคล เก็บข้อมูลการท่องเว็บไซต์ แผงแป้นอักขระ (keyboard) ของเหยอ่ื จากนนั้ เก็บภาพกจิ กรรมบนหน้าจอแสดงผล บนั ทกึ เสียง โปรแกรมน้ีจะส่งข้อมูลความลับเหล่าน้ีกลับไปยัง จากไมโครโฟน หรอื แมก้ ระทง่ั เปน็ ประตลู บั เพอ่ื ให้ ผู้ประสงคร์ ้ายเพ่อื นำ� ไปใช้ตอ่ ไป ม้าโทรจันไม่ได้ ท�ำส�ำเนาตัวเองเพื่อแพร่กระจาย แต่ส่วนใหญ่จะ แอบแฝงมากบั ซอฟตแ์ วรห์ ลากหลายรปู แบบ เชน่

198 แฮก็ เกอรส์ ามารถเขา้ ควบคมุ ระบบไดจ้ ากทางไกล โดยใหก้ ดปมุ่ นำ� โปรแกรมไมพ่ งึ ประสงคต์ า่ ง ๆ เขา้ ถ้าระบบนนั้ ๆ เคยตดิ ตง้ั รตู คติ มาแล้ว ถือวา่ เป็น สู่เคร่ืองคอมพวิ เตอรข์ องตนเองไดอ้ ย่างงา่ ยดาย ระบบทไ่ี มน่ า่ เชอ่ื ถอื และไมม่ คี วามมน่ั คงปลอดภยั อกี ต่อไป เพราะไม่สามารถร้ไู ดเ้ ลยวา่ ระบบนั้นได้ ๖. โปรแกรมเรียกคา่ ไถ่ (Ransomware) ก�ำจัดรูตคิตออกไปอย่างสิ้นเชิงแล้วหรือไม่ ทาง เปน็ โปรแกรมทจี่ ะปดิ กน้ั หรอื ลอ็ กรหสั ขอ้ มลู หรอื เดียวที่จะม่ันใจได้ว่าก�ำจัดรูตคิตออกจากระบบไป จ�ำกัดไม่ให้บางคนสามารถเข้าถึงข้อมูลบนระบบ แล้วแน่นอน คือการล้างข้อมูลบนฮาร์ดดิสก์ของ คอมพิวเตอร์ทีถ่ ูกโปรแกรมนีเ้ ข้าควบคุม โดยมัก คอมพวิ เตอรแ์ ลว้ ตดิ ตง้ั ระบบปฏบิ ตั กิ ารใหมจ่ ากสอ่ื เรยี กรอ้ งใหจ้ า่ ยเงนิ ใหแ้ กผ่ เู้ ขยี นโปรแกรมเรยี กคา่ บนั ทกึ ขอ้ มลู ทเ่ี ชอ่ื ถอื ได้ ดงั นนั้ การปอ้ งกนั รตู คติ ไถ่ เพื่อแลกกับกุญแจหรือรหัสที่จะน�ำมาใช้ปลด จึงเป็นส่ิงท่ีส�ำคัญและมีประสิทธิผลมากกว่าการ รหัสข้อมูลในเคร่ือง ทั้งน้ีจากสถิติท่ีเก็บรวบรวม แก้ไข ผู้ใช้งานระบบไม่ควรติดต้ังโปรแกรมท่ีไม่ โดยบรษิ ทั ซอฟตแ์ วรป์ อ้ งกนั ไวรสั คอมพวิ เตอรแ์ ละ จ�ำเป็น และควรติดตั้งเฉพาะโปรแกรมที่มาจาก หน่วยงานของประเทศต่าง ๆ ที่ท�ำหน้าท่ีจัดเก็บ แหลง่ ท่นี า่ เช่ือถอื เทา่ นนั้ สถิติการเกิดเหตุอาชญากรรมทางอิเล็กทรอนิกส์ ได้แสดงให้เห็นว่าในระยะหลังนี้มีการระบาดของ ๕. โปรแกรมไม่พึงประสงค์ เปน็ โปรแกรม โปรแกรมเรยี กค่าไถเ่ พ่ิมสงู ขึน้ เป็นอยา่ งมาก ที่มีส่วนไม่พึงประสงค์ติดมากับโปรแกรม เช่น โปรแกรมโฆษณาแฝง (Adware) โปรแกรมสปาย โปรแกรมเรียกค่าไถ่บางจ�ำพวกอาจใช้วิธี แวร์ (Spyware) หรือโปรแกรมที่มีวตั ถุประสงค์ ล็อกหน้าจอคอมพิวเตอร์ไม่ให้สามารถเข้าใช้งาน และพฤตกิ รรมนา่ สงสยั นอกจากนี้ โปรแกรมไม่ ได้ แตไ่ ม่ได้เข้ารหสั ผ่านเพ่ือล็อกข้อมลู แตอ่ ย่าง พงึ ประสงคอ์ าจรวมถงึ โปรแกรมทส่ี ามารถใชง้ านได้ ใด บางจ�ำพวกอาจแสดงหน้าต่างแบบผุดข้ึนหรือ ฟรี แตม่ ีโฆษณาฝังอยู่ในตวั โปรแกรมและแสดง เรยี กวา่ พอ็ ปอปั (pop-up windows) ขน้ึ มาหลอก โฆษณาเวลาใช้งาน หลายโปรแกรมไม่ได้มีการ ว่าระบบคอมพิวเตอร์ของบุคคลน้ันถูกน�ำไปใช้ใน ตรวจสอบเนอื้ หาของโฆษณา จงึ มคี วามเสย่ี งอยา่ ง การกระทำ� ผดิ กฎหมายและจะต้องจ่ายคา่ ปรับ ใน มากท่ีโฆษณาเหล่าน้ันจะน�ำผู้ใช้ไปสู่ซอฟต์แวร์ไม่ หน้าต่างท่ีแสดงเน้ือหาอาจใส่ตราสัญลักษณ์หรือ ประสงคด์ อี ื่น ๆ ดงั น้ันก่อนตดิ ตง้ั โปรแกรมใด ๆ โลโก้ (Logo) ของหน่วยงานรักษาความมั่นคง ตอ้ งพจิ ารณาวา่ โปรแกรมนน้ั มาจากแหลง่ ทนี่ า่ เชอื่ ถอื ปลอดภยั ของประเทศนนั้ ๆ แสดงท่ีอยู่ IP ของ หรือไม่ เช่น โปรแกรมเป็นของหน่วยงานหรือ เคร่ือง หรอื แมก้ ระท่งั เปดิ กลอ้ งท่ตี ิดมากบั เครอ่ื ง สถาบันท่ีน่าเช่ือถือ เม่ือเห็นว่าน่าเช่ือถือแล้วจึง เพื่อท�ำให้หลงเช่ือว่าก�ำลังถูกถ่ายวิดีโอเก็บไว้เป็น ตดิ ตง้ั โปรแกรมนน้ั ในระหวา่ งตดิ ตง้ั ควรตรวจสอบ หลักฐาน บางจ�ำพวกยังอาจสามารถล็อกข้อมูล อย่างละเอียดทุกขั้นตอน ไม่ใช่กดปุ่มถัดไปแต่ ที่มีอยู่ในคอมพิวเตอร์เคร่ืองอ่ืนในเครือข่ายหรือ เพียงอยา่ งเดยี วจนกระทง่ั สิน้ สดุ การตดิ ตั้ง เพราะ ระบบจดั เกบ็ ขอ้ มลู ไดด้ ว้ ย ทำ� ใหเ้ กดิ ความเสยี หาย โปรแกรมน้ันอาจถูกผู้ไม่ประสงค์ดีเปล่ียนแปลง มากขึ้นโดยไม่จ�ำเป็นต้องแพร่กระจายเช้ือไปยัง คอมพิวเตอร์เครื่องอ่ืน

199 ผทู้ ตี่ กเปน็ เหยอื่ ของโปรแกรมเรยี กคา่ ไถบ่ าง ส่ังให้เคร่ืองคอมพิวเตอร์ผีดิบจ�ำนวนมหาศาลที่ รายจำ� เปน็ ตอ้ งใชข้ อ้ มลู สำ� คญั ทถ่ี กู คนรา้ ยเขา้ รหสั ตนเองควบคมุ อยู่ สง่ ขอ้ มลู ไปยงั เซริ ฟ์ เวอรเ์ ปา้ หมาย ก็อาจจ�ำยอมต้องจ่ายค่าไถ่ตามที่คนร้ายเรียกขอ โดยพรอ้ มเพรยี งกนั ทำ� ใหไ้ มส่ ามารถรองรบั ขอ้ มลู อยา่ งไรกต็ าม ในหลายกรณี แมจ้ ะจา่ ยคา่ ไถใ่ ห้ ปรมิ าณมหาศาลไดใ้ นเวลาเดยี วกนั จนสง่ ผลใหต้ อ้ ง คนรา้ ยแลว้ เหยอื่ กไ็ มไ่ ดก้ ญุ แจเพอื่ ถอดรหสั ขอ้ มลู หยุดให้บริการ คืนมา ดังนั้นควรป้องกันเครื่องคอมพิวเตอร์ของ ตนเองใหเ้ หมาะสม เชน่ ตดิ ตงั้ โปรแกรมปอ้ งกนั ๒.๓ การสง่ สแปม (Spam) หรอื ขา่ วขยะ ไวรัสคอมพิวเตอร์ท่ีมีลิขสิทธิ์ซอฟต์แวร์ถูกต้องไว้ โฆษณาชวนเช่ือ และการหลอกลวงหรือ ใชง้ านในเครอื่ งคอมพวิ เตอรข์ องตนเอง โดยชำ� ระ ฉอ้ โกง คา่ บรกิ ารในการใชซ้ อฟตแ์ วรป์ อ้ งกนั ไวรสั คอมพวิ เตอร์ เปน็ รายปใี หถ้ กู ตอ้ งและครบถ้วน นอกจากนี้ควร บางคนอาจเคยประสบกบั ปญั หาได้รับอีเมล สำ� เนาไฟลข์ อ้ มลู ทส่ี ำ� คญั ของตนเองไวใ้ นแหลง่ เกบ็ ขยะ (Junk mail) จ�ำนวนมาก ซ่ึงส่งมาจากผทู้ ี่ สำ� รองท่ปี ลอดภัยเป็นระยะ ๆ อยา่ งสมำ่� เสมอ ไมร่ จู้ กั ปะปนอยใู่ นกลอ่ งรบั อเี มลขาเขา้ ของตนเอง ทำ� ใหเ้ ปน็ ทน่ี า่ รำ� คาญและอาจทำ� ใหพ้ ลาดอา่ นอเี มล ๗. บอ็ ตเนต็ (Botnet) Botnet ยอ่ มาจาก สำ� คญั ๆ ของตนเองไป อีเมลขยะนี้มชี ื่อเรยี ก Robot Network อาจเรียกว่า บอ็ ต (Bot) เป็น อีกอย่างหนึ่งว่า สแปมอีเมล (SPAM Email) โปรแกรมขนาดเล็กที่ถูกติดต้ังไว้แล้วรอรับค�ำส่ัง หมายถึงอีเมลที่ได้ถูกส่งไปยังผู้รับซึ่งไม่ได้ขอรับ ของผู้ติดตั้งบ็อต คล้ายกับการส่ังการหุ่นยนต์ให้ ขา่ วสารหรอื ขอ้ มลู ในอเี มลดงั กลา่ ว อกี ทง้ั มกั ไมม่ ี ทำ� งานตามค�ำส่งั น่ันเอง ปกตบิ อ็ ตเป็นโปรแกรมท่ี ชื่อหรือข้อมูลท่ีแท้จริงของผู้ส่งปรากฏอยู่ในอีเมล สร้างข้ึนมาเพ่ือช่วยให้ผู้ติดตั้งสามารถท�ำงานบาง ดังกล่าวด้วย การส่งสแปมอาจมีวัตถุประสงค์ใน อย่างได้โดยอัตโนมัติ แต่อาชญากรไดน้ �ำลกั ษณะ เชิงพาณิชยก์ ไ็ ด้ เดน่ นมี้ าสรา้ งบอ็ ตทปี่ ระสงคร์ า้ ยตอ่ เปา้ หมาย เมอื่ โปรแกรมบอ็ ตถกู แอบตดิ ตงั้ ในเครอื่ งคอมพวิ เตอร์ ภาพแสดงการสง่ สแปมหรอื ขา่ วขยะเปน็ โฆษณาชวนเชอ่ื เคร่ืองเหล่าน้นั จะกลายเปน็ “เครือ่ งคอมพิวเตอร์ ผดี บิ ” (Zombie Machine) ทถ่ี กู สง่ั ใหท้ ำ� งานตาม คำ� สั่งของ “ผูค้ วบคมุ บ็อต” (Bot Master หรือ Command and Control: C&C) และเมอื่ เครอื่ ง คอมพวิ เตอรผ์ ดี บิ เหลา่ นเ้ี ชอื่ มตอ่ กนั ผา่ นเครอื ขา่ ย อนิ เทอรเ์ นต็ กจ็ ะกลายเปน็ เครอื ขา่ ยของบอ็ ตจำ� นวน มหาศาล จึงเปน็ ที่มาของคำ� ว่า “บ็อตเนต็ ” ซ่ึง สามารถสร้างความเสียหายอย่างรุนแรงต่อระบบ เครอื ขา่ ย โดยเฉพาะอยา่ งยิง่ หากผู้ควบคมุ บอ็ ต

200 อีเมลขยะเหล่านี้ส่วนมากส่งมาเพื่อโฆษณา บางคนอาจเคยพบเห็นข้อความหลอกลวง จำ� หนา่ ยสนิ คา้ และบรกิ ารตา่ ง ๆ ของผจู้ ำ� หนา่ ยราย แบบอืน่ ๆ อีก เช่น “คณุ เป็นผู้โชคดถี ูกรางวลั ยอ่ ยท่ไี มเ่ ปน็ ที่ร้จู กั โดยท่ัวไป บางคร้ังเปน็ การสง่ หรอื ไดร้ บั คดั เลอื กใหไ้ ดร้ บั สนิ คา้ หรอื บรกิ ารพเิ ศษ มาหลอกจ�ำหน่ายสินค้าปลอมหรือไม่ได้คุณภาพ แต่ก่อนอ่ืนต้องจ่ายเงินล่วงหน้าไปให้ก่อนเป็นค่า หรือผลิตภัณฑ์ต้องห้าม หรือสินค้าผิดกฎหมาย ภาษหี รอื คา่ ธรรมเนยี มในการโอนกรรมสทิ ธต์ิ า่ ง ๆ” โดยมากอีเมลขยะเหลา่ น้ีจะไมน่ า่ เชอ่ื ถอื หากผู้ นอกจากน้ี บางคนอาจได้รบั ขอ้ ความวา่ “เงนิ ใน ซ้ือหลงกลไปจ่ายเงินส่ังซ้ือสินค้าหรือบริการที่ส่ง บญั ชีเงินฝากของคณุ มีปญั หาหรอื ถูกอายัด เนอ่ื ง มาตามอีเมลขยะเหล่านี้ โดยไม่ตรวจสอบข้อมูล จากกระท�ำบางอย่างท่ีผิดกฎหมายหรือหลบเล่ียง ใหด้ แี ลว้ กม็ กั ถกู โกงเงนิ หรอื ไดร้ บั สนิ คา้ ทค่ี ณุ ภาพ ภาษี และหากไมอ่ ยากถกู จับตดิ คกุ ต้องจา่ ยเงิน ไมด่ เี ลศิ ตามที่โฆษณาไว้ในอเี มลท่สี ่งมา ใหผ้ มเพือ่ ปกปดิ ความผดิ ให”้ นอกจากการโฆษณาจ�ำหน่ายสินค้าต่าง ๆ ดังน้ันจึงควรใช้ความระมัดระวังและไม่ควร แล้ว อีเมลขยะเหล่านี้มักมีเนื้อหาเรื่องราวหรือ หลงเชอ่ื ขอ้ มลู ทสี่ ง่ มาจากผทู้ ไี่ มไ่ ดร้ จู้ กั คนุ้ เคย ไม่ ขอ้ ความหลอกลวงเพอื่ ใหเ้ หยอ่ื หลงกลและโอนเงนิ ว่าข้อมูลเหล่าน้ันจะถูกส่งผ่านมาทางอีเมล ทาง ไปให้ หรือทเี่ รียกกนั ว่า SCAM ข้อความของ โทรศัพท์ หรือทางเครือข่ายสงั คมออนไลนต์ า่ ง ๆ จดหมายหลอกลวงเหลา่ นมี้ อี ยมู่ ากและหลากหลาย กต็ าม ไมค่ วรเปดิ อา่ นอเี มล ขอ้ ความ หรอื ขอ้ มลู แลว้ แต่อาชญากรจะคิดสรา้ งกลลวงข้นึ มา แปลก ๆ เหลา่ น้นั เพราะนอกจากเสยี เวลาแล้ว อาจพลั้งเผลอไปหลงเชื่อกลลวงเหล่านั้น หรือ ตัวอย่าง ข้อความที่อาจได้เคยพบเห็นกัน อาจไปกระตนุ้ ไวรสั ทแ่ี อบแฝงมาใหเ้ ขา้ สเู่ ครอื่ งของ เชน่ “ฉนั เป็นทายาทของกษัตริย์ของประเทศหนึง่ ตนเองได้ท้ัง ๆ ทไ่ี ด้ระมัดระวงั แล้ว มีเงินและมรดกมากมาย แต่ตอนน้ีก�ำลังประสบ ปญั หาและตอ้ งการความชว่ ยเหลอื จากคณุ ใหช้ ว่ ย ๒.๔ การเผยแพรเ่ นอ้ื หาทผี่ ดิ กฎหมาย รับโอนและส่งต่อเงินไปให้พรรคพวกฉันท่ีอยู่ใน หรอื ไมเ่ หมาะสม ประเทศคณุ แลว้ จะใหส้ ว่ นแบ่งเป็นเงนิ ก้อนโต ใหค้ ณุ เป็นคา่ เหนอ่ื ย” หากเหยือ่ หลงกลติดตอ่ เนื้อหาท่ีผิดกฎหมายหรือไม่เหมาะสมที่ถูก กลบั ไปหาอาชญากรเหลา่ นี้ มกั ถกู โนม้ นา้ วตอ่ จน เผยแพรผ่ า่ นทางสอ่ื อเิ ลก็ ทรอนกิ ส์ เชน่ อนิ เทอรเ์ นต็ หลงเชอ่ื และโอนเงนิ จำ� นวนหนงึ่ เปน็ คา่ ธรรมเนยี ม หรอื เครอื ข่ายสงั คมออนไลน์ (social network) ค่าติดต่อประสานงาน ค่าส่งของ หรือค่าใช้จ่าย เป็นอีกรูปแบบหน่ึงของการก่ออาชญากรรมทาง ลว่ งหนา้ อยา่ งใดอยา่ งหนง่ึ ไปใหอ้ าชญากร บางครงั้ อเิ ลก็ ทรอนกิ สท์ อี่ าจพบเหน็ ไดบ้ อ่ ยครงั้ ในสงั คมยคุ ก็ส่งข้อมูลเก่ียวกบั บญั ชีเงินฝากของตนเองพร้อม ดิจิทัลในปัจจุบัน อาชญากรรมรูปแบบนี้เป็นการ รหสั ส�ำหรบั อนุญาตใหม้ ีการโอนเงิน แตแ่ ทนทีจ่ ะ ใช้เทคโนโลยีอิเล็กทรอนิกส์และสารสนเทศเป็น ได้รับโอนเงินเข้าบัญชี กลับถูกโอนเงินออกจาก เคร่ืองมือในการกระท�ำผิด หรือขยายผลกระทบ บญั ชตี นเองไปจนหมด ของอาชญากรรมให้เพ่มิ มากข้นึ นอกจากน้ี บาง กรณีผู้กระท�ำผิดใช้ความเหลื่อมล�้ำทางกฎหมาย

201 ส�ำหรับประเทศไทยอาจมีกฎระเบียบและข้อห้าม กบั การใชส้ กลุ เงนิ หรอื เงนิ สดทใี่ ชก้ นั อยใู่ นทกุ วนั น้ี ตา่ ง ๆ ทไี่ มเ่ หมอื นกบั ในประเทศอนื่ ๆ เชน่ กรณี เงนิ ตราอเิ ลก็ ทรอนิกส์ไมม่ ีรูปรา่ ง ไม่สามารถจับ ที่ผู้เผยแพร่เน้ือหาไม่เหมาะสมเหล่านั้นอาศัยอยู่ ตอ้ งไดเ้ หมอื นธนบัตรและเหรยี ญทวั่ ไป และไม่มี ตา่ งประเทศ ทำ� ใหย้ ากตอ่ การจดั การหรอื จบั กมุ มา การควบคมุ โดยธนาคารกลางซงึ่ ตา่ งจากเงนิ ในปจั จบุ นั ดำ� เนินคดี หนว่ ยเงินอเิ ลก็ ทรอนกิ สท์ เ่ี ปน็ รจู้ กั มากทส่ี ดุ ไดแ้ ก่ บติ คอยน์ ตัวอยา่ ง การเผยแพรเ่ น้อื หาทีผ่ ดิ กฎหมาย หรอื เนอื้ หาทไี่ มเ่ หมาะสม ไดแ้ ก่ การนำ� เสนอหรอื โดยทั่วไปคนมักลงทุนหรือเก็งก�ำไรจากเงิน โพสต์ แชรห์ รอื สง่ ตอ่ ขอ้ ความ ขอ้ มลู ทห่ี มนิ่ ประมาท ตราอิเล็กทรอนิกส์อย่างบิตคอยน์ แต่เน่ืองจาก ผ้อู นื่ ภาพหรอื สือ่ ลามกอนาจารท�ำใหผ้ อู้ ื่นอับอาย อตั ราแลกเปลยี่ นและการแปรผนั คา่ เงนิ ไมไ่ ดม้ กี าร และเสอ่ื มเสยี ชอื่ เสยี ง ทำ� เว็บไซต์จำ� หนา่ ยสินคา้ ควบคุม ท�ำให้ยากต่อการคาดการณ์ในอนาคตได้ ต้องห้ามหรือสินค้าผิดกฎหมาย เว็บไซต์ส�ำหรับ นอกจากนี้ เงินตราอิเล็กทรอนิกส์ยังไม่ได้มีการ เลน่ การพนนั การสรา้ งขา่ วลอื การหลอกลวง หรอื รบั รองทางกฎหมาย นน่ั หมายความวา่ กฎหมายไม่ การเผยแพร่ข้อมูลท่ีละเมิดลิขสิทธิ์หรือทรัพย์สิน สามารถยอมรบั มูลค่าในเงินตราอิเลก็ ทรอนกิ ส์ได้ ทางปญั ญาตา่ ง ๆ ทงั้ นีค้ วรใชว้ จิ ารณญาณหรือ ไตร่ตรองอย่างรอบคอบว่าเร่ืองใดจริงเร่ืองใดเท็จ ตัวอย่าง สมชายอาจสามารถขายสินค้าให้ เรอ่ื งใดควรนำ� ไปเผยแพร่ เพอื่ จะไดไ้ มพ่ ลง้ั เผลอ ลกู คา้ ดว้ ยสกลุ เงนิ บติ คอยนไ์ ดถ้ า้ ทงั้ สองฝา่ ยยอมรบั ไปหลงเชอื่ ตกเปน็ เหยอ่ื หรอื ไปทำ� ผดิ กฎหมายโดย ในมลู คา่ ของสนิ คา้ และคา่ เงนิ ของบติ คอยน์ แตถ่ า้ การแชรเ์ นอ้ื หาและข้อความท่ีผิดกฎหมาย หรอื ที่ วนั หนงึ่ สมชายตอ้ งการทำ� สญั ญาทางกฎหมายซอื้ ขาย ไม่เหมาะสม สนิ คา้ กบั ลกู คา้ โดยใชเ้ งนิ บติ คอยน์ อาจไมส่ ามารถ ทำ� ได้ เพราะกฎหมายไมร่ บั รเู้ งนิ ตราอเิ ลก็ ทรอนกิ ส์ ๓. เงินตราอิเลก็ ทรอนิกส์ ไม่สามารถทราบมูลค่าของบิตคอยน์ในสัญญาได้ (Cryptocurrency) หากเกิดการผิดสัญญาแล้ว ก็จะไม่สามารถทราบ มลู คา่ ความเสยี หายจากสกลุ บติ คอยนท์ ่ีอีกฝ่ายจะ ปจั จบุ นั มกั มขี า่ วคราวเกยี่ วกบั ภยั จากเงนิ ตรา ตอ้ งชดใชไ้ ด้ เขา้ ใจงา่ ย ๆ กค็ อื เงนิ ตราอเิ ลก็ ทรอนกิ ส์ อเิ ล็กทรอนิกส์ เช่น บติ คอยน์ (Bitcoin) คำ� วา่ ยังมีความเป็นเงินใต้ดินท่ียังไม่ได้รับการยอมรับ “เงินตราอิเล็กทรอนิกส์” คือสกุลเงินที่อยู่ในรูป อยา่ งกวา้ งขวาง ดจิ ทิ ลั ไมไ่ ดอ้ ยใู่ นรปู ของเงนิ สดอยา่ งเงนิ บาท เงนิ ดอลลาร์ เงินยูโร หรือเงินเยนอย่างที่เคยเข้าใจ นอกจากน้ีเงินตราอิเล็กทรอนิกส์มักใช้ใน แต่จะเป็นสกุลเงินใหม่ท่ีถูกตั้งขึ้นมาให้เป็นหน่วย การแลกเปล่ียนสินค้าหรือบริการที่ผิดกฎหมาย เงินอิเล็กทรอนิกส์เพ่ือใช้เป็นสื่อกลางในการแลก เพราะเนอื่ งจากเปน็ เงนิ ตราใตด้ นิ ทำ� ใหย้ ากตอ่ การ เปลย่ี นหรอื ซอ้ื ขายสนิ คา้ และบรกิ ารตา่ ง ๆ เสมอื น ตรวจสอบไดว้ า่ ใครเปน็ เจา้ ของ ซงึ่ ตา่ งจากการเปดิ บัญชีธนาคารที่ต้องใช้บัตรประชาชนเป็นหลักฐาน

202 ภาพตวั อย่างการเรยี กคา่ ไถ่แรนซัมแวร์ ๔. การป้องกนั ภยั จากอาชญากรรม ทางอิเล็กทรอนิกส์ ตัวอย่างที่เด่นชัดคือ การเรียกค่าไถ่แรนซัมแวร์ (Ransomware) ท่ีคนร้ายจะท�ำการเข้ารหัสไฟล์ วิธีการท่ีอาชญากรอิเล็กทรอนิกส์ใช้ในการ ของเหยอ่ื และบงั คบั เหยอื่ ใหโ้ อนเงนิ บติ คอยนม์ า คกุ คามบคุ คลอนื่ และทรพั ยข์ องบคุ คลอน่ื มมี ากมาย เพ่ือปลดล็อกไฟล์ภายในระยะเวลาท่ีก�ำหนด ใน หลายรปู แบบ ภัยคกุ คามรปู แบบต่าง ๆ อาจมี กรณนี กี้ ารตรวจสอบเสน้ ทางการเงนิ ของคนรา้ ยกจ็ ะ ผลกระทบคอ่ นขา้ งมากและอาจเกดิ ขนึ้ เมอื่ ใดกไ็ ด้ ท�ำไดย้ ากเพราะยงั ไมม่ ีกฎหมายรบั รอง ดังน้ันจึงควรรู้วิธีป้องกันตนเองในเบ้ืองต้นเพ่ือให้ มคี วามปลอดภยั และไมต่ กเปน็ เหยอ่ื จากภยั คกุ คาม กล่าวโดยสรปุ คอื เงนิ ตราอเิ ล็กทรอนกิ ส์จะ ทางอิเลก็ ทรอนิกส์ ส่ิงท่สี �ำคัญคอื ต้องมคี วาม มีข้อดีในแง่ของการซื้อขายสินค้าและบริการโดย ตระหนักและความเข้าใจเกี่ยวกับกลลวงต่าง ๆ ไม่อิงกับค่าแปรผันตามธนาคารกลาง หากได้รับ รวมทงั้ ควรใชง้ านระบบคอมพวิ เตอรแ์ ละสารสนเทศ การยอมรับทั้งผู้ขายและผู้ซ้ือ ก็จะไม่เกิดปัญหา อยา่ งระมดั ระวัง ไม่หลงเช่ือหรือหลงกลง่าย ๆ อย่างใด แต่หากจะหวังผลก�ำไรหรือลงทุนก็จะมี โดยการปฏบิ ตั ติ ามแนวปฏบิ ตั ขิ น้ั พน้ื ฐานดงั ตอ่ ไปน้ี ความเส่ียงสูง อีกทั้งเงินตราอิเล็กทรอนิกส์ยังไม่ ไดร้ บั การรบั รองทางกฎหมาย หากท�ำธรุ กรรมทีใ่ ช้ ๑. ไม่น�ำข้อมูลส่วนตัว หรือข้อมูลที่เป็น เงินตราอิเล็กทรอนิกส์อย่างจริงจัง และฝ่ายท่ีท�ำ ความลบั ลงในอนิ เทอรเ์ นต็ บางครง้ั อาจไดร้ บั อเี มล ธุรกรรมด้วยมีการผิดข้อตกลง การเอาผิดทาง วา่ บญั ชธี นาคารของตนเองมปี ญั หาและขอใหก้ รอก กฎหมายก็อาจท�ำได้ยาก จะเห็นว่าแม้ว่าเงินตรา ขอ้ มลู บญั ชไี ปให้ เพอ่ื ใหบ้ ญั ชธี นาคารใชง้ านตอ่ ได้ อิเล็กทรอนิกส์จะยังไม่ได้เป็นภัยร้ายแรง แต่ก็มี ตามปกติ อเี มลประเภทนีเ้ รยี กว่า ฟชิ ชงิ ซึง่ เปน็ ขอ้ ควรระวงั มากมาย การหลอกลวง หากให้ข้อมูลบัญชีของตนเองไป ผทู้ หี่ ลอกลวงกอ็ าจนำ� ขอ้ มลู เหลา่ นนั้ ไปถอนเงนิ ใน บญั ชจี นหมดได้ ดงั นนั้ ผใู้ หบ้ รกิ าร เชน่ ธนาคาร บริษัท หรือเวบ็ ไซตท์ ี่นา่ เชื่อถอื หลายแห่งมกั จะมี นโยบายวา่ ผใู้ ห้บรกิ ารจะไมข่ อขอ้ มลู ส่วนตัวใด ๆ ของผรู้ บั บรกิ าร ไมว่ ่าจะทางอเี มล โทรศัพท์ หรอื ส่งเจา้ หนา้ ท่ไี ปที่บ้าน ๒. ไม่หลงเช่ือค�ำโฆษณาท่ีเกินจริงโดยไม่ ตรวจสอบใหแ้ นช่ ดั เวบ็ ไซตห์ ลายแหง่ มกั โฆษณา เกนิ จรงิ เชน่ โฆษณาวา่ เปน็ ธรุ กจิ ประเภททำ� งาน ที่บ้านท่ีได้เงินเดือนเป็นแสนบาท หรือแม้กระทั่ง โฆษณาจำ� หนา่ ยยาทบ่ี รรยายสรรพคณุ เกนิ จรงิ ซงึ่ เกอื บทุกกรณีจะไมเ่ ปน็ จรงิ หากหลงเชื่อ ผลที่

203 ตามมาอาจท�ำใหเ้ สียทงั้ เวลา ทรพั ยส์ นิ รวมถงึ ๕. ตดิ ตงั้ โปรแกรมปอ้ งกนั ไวรสั คอมพวิ เตอร์ ชีวติ ดว้ ย ตวั การสำ� คญั ลำ� ดบั ตน้ ๆ ทที่ ำ� ใหค้ อมพวิ เตอรท์ ำ� งาน ผดิ พลาดหรอื ขอ้ มลู สญู หายได้ ไวรสั คอมพวิ เตอร์ ๓. ระมดั ระวงั ในการตดิ ตอ่ กบั คนแปลกหนา้ มักแฝงมากบั โปรแกรม เกม และขอ้ มลู อนื่ ๆ ทางอนิ เทอร์เนต็ หลาย ๆ ครั้งบางคนมกั เร่ิมจาก โดยผู้ซ้ือไม่ได้ต้ังใจและไม่รู้ตัว จึงไม่สามารถรู้ได้ การรู้จักกับเพ่ือนใหม่ในอินเทอร์เน็ต ท้ังท่ียังไม่ ดว้ ยตนเองวา่ ตดิ ไวรสั แลว้ จนกวา่ คอมพวิ เตอรจ์ ะ เคยเห็นหน้าหรือรู้พื้นฐานของคนเหล่าน้ันว่าเป็น ทำ� งานผิดปกตหิ รือข้อมลู สญู หาย ดงั นั้น วธิ กี าร คนดีหรือไม่ เพียงแตไ่ ดต้ ิดตอ่ ผา่ นทางอเี มลหรือ ทีด่ ีท่ีสุดคอื ตดิ ตั้งโปรแกรมปอ้ งกันไวรัสซง่ึ จะดกั พดู คยุ ผ่านชอ่ งทางออนไลน์เทา่ น้ัน หากผู้ท่เี พ่งิ จบั ไวรสั ทแี่ ฝงมากบั ไฟลท์ น่ี ำ� เขา้ มาในคอมพวิ เตอร์ คยุ ด้วยไม่นาน ขอนดั พบโดยให้ไปเพียงคนเดียว ทนั ที โดยเครอื่ งจะเลอื กไมร่ บั ไฟลห์ รอื กำ� จดั ไวรสั เพื่อขอความช่วยเหลือ ขอเงินบริจาค หรือขอ กอ่ น ไวรสั คอมพวิ เตอรม์ กี ารพฒั นาอยตู่ ลอดเวลา ใหโ้ อนเงนิ ไปใหก้ อ่ น ควรใช้ความระมดั ระวงั เป็น ดงั น้นั ผู้ใชต้ อ้ งท�ำการปรบั หรอื อัปเดต (update) พิเศษหรือปฏิเสธไป ที่ผ่านมามักได้รับข่าวสาร โปรแกรมปอ้ งกนั ไวรสั คอมพวิ เตอรอ์ ยา่ งสมำ�่ เสมอ อยเู่ สมอ ๆ วา่ มจิ ฉาชพี ไดห้ ลอกลอ่ เหยอ่ื ผา่ นทาง อนิ เทอร์เน็ตใหโ้ อนเงินไปให้ หรือให้เหย่ือออก ๖. ไมค่ วรบรรจลุ ง (ดาวนโ์ หลด) หรอื เปดิ ไฟล์ มาพบเพื่อล่วงละเมิดทางเพศ หรือฆ่าชิงทรัพย์ จากแหล่งทต่ี นเองไม่ไว้ใจ เช่น ไฟล์ทแี่ นบมากับ เป็นต้น หากมีข้อสงสัยควรปรกึ ษาผปู้ กครอง พอ่ อเี มลที่ไม่รจู้ ัก ไฟล์ทด่ี าวน์โหลดมาจากเว็บไซตท์ ่ี แม่ ผูใ้ หญ่ ครูอาจารย์ หรือผู้ทเี่ ชื่อถอื เช่ือใจก่อน ไม่นา่ เช่ือถือ รวมถึงการสำ� เนาไฟล์จากเคร่อื งของ คนอืน่ ไมค่ วรน�ำแฟลชไดรฟ์ (flash drive) ของ ๔. ตั้งค่ารหัสผ่านของตนเองที่ใช้ส�ำหรับ ตนเองไปใชร้ ว่ มกบั เคร่ืองคนอนื่ โดยไมร่ ะมดั ระวงั การเขา้ ระบบต่าง ๆ ใหเ้ ดาไดย้ าก ไม่ควรตง้ั คา่ หรอื ไมไ่ ดต้ รวจไวรสั คอมพวิ เตอรก์ อ่ นนำ� มาใชง้ าน รหัสผ่านในลักษณะที่เช่ือมโยงกับข้อมูลส่วนตัว ของตนเอง เชน่ ชอ่ื เลน่ วนั เดอื นปเี กดิ หมายเลข ๗. ใช้ซอฟต์แวรท์ ่ีมีสิทธิใ์ ช้อย่างถูกตอ้ ง มา โทรศัพท์ และไม่ควรใช้ค�ำศัพท์ภาษาอังกฤษค�ำ จากแหล่งทเี่ ชือ่ ถือได้ ซอฟตแ์ วร์ทม่ี ีสทิ ธ์ิในการ เดยี วงา่ ย ๆ เปน็ รหสั ผา่ น แตค่ วรมคี วามยาวอยา่ ง ใชอ้ ยา่ งถกู ตอ้ ง ไมไ่ ดห้ มายถงึ ซอฟตแ์ วรท์ ต่ี อ้ งจา่ ย นอ้ ย ๘ ตวั อกั ษร และควรผสมตวั อกั ษรหลาย ๆ เงินซ้ือมาใช้งานเสมอไปเท่าน้ัน ยังมีซอฟต์แวร์ ชนดิ ทงั้ ตวั อกั ษรใหญ่ ตวั อกั ษรเลก็ ตวั อกั ษรพเิ ศษ ท่ีมีคุณภาพมากมายที่ผู้พัฒนาตั้งใจท�ำขึ้นเพื่อให้ หรอื ตวั เลข นอกจากนค้ี วรเกบ็ รกั ษารหสั ผา่ นของ ผอู้ ืน่ สามารถนำ� ไปใช้ได้หรอื โดยไมต่ อ้ งซ้ือ เช่น ตนเองเปน็ ความลบั ไมเ่ ปดิ เผยใหผ้ ู้อื่นล่วงรู้โดย ซอฟต์แวร์ประเภทต้นฉบับเปิดหรือโอเพ็นซอร์ส เด็ดขาด อีกทั้งในขณะที่ก�ำลังใส่รหัสผ่านเข้าสู่ (Opensource) หรือฟรีแวร์ (Freeware) ท้ังน้ี ระบบควรระวงั ไมใ่ หค้ นอนื่ หรอื กลอ้ งวงจรปดิ บนั ทกึ ซอฟตแ์ วรท์ มี่ สี ทิ ธ์ิในการใชอ้ ย่างถกู ต้องควรได้มา ได้ และไมค่ วรใชค้ อมพวิ เตอรข์ องผอู้ นื่ ในการปอ้ น จากผ้พู ฒั นาโดยตรงหรือแหลง่ ทีน่ า่ เช่ือถือ การ รหสั ผา่ นของตนเองเขา้ สรู่ ะบบ ใช้ซอฟต์แวร์ท่ีไม่ได้มาอย่างถูกต้องหรือได้มาจาก

204 แหลง่ ทไี่ มน่ า่ เชอื่ ถอื นนั้ มคี วามเสยี่ งมาก เพราะอาจ นก้ี ลา่ วถงึ ความผดิ ทางอาญาและบทลงโทษสำ� หรบั มีช่องโหว่หรือจุดอ่อนด้านความม่ันคงปลอดภัย อาชญากรอิเลก็ ทรอนิกส์ ดงั นนั้ ผู้ใชง้ านจึงควร หรอื แมก้ ระทงั่ มกี ารแอบฝงั โปรแกรมไมพ่ งึ ประสงค์ ตระหนกั ถงึ การใชง้ านคอมพวิ เตอรร์ ะบบสารสนเทศ ตา่ ง ๆ ตดิ มาดว้ ย และเครอื ขา่ ยอยา่ งถกู ตอ้ ง เพอ่ื จะไดไ้ มพ่ ลงั้ เผลอ ไปละเมิดกฎหมาย ๘. ปรับหรืออัปเดตซอฟต์แวร์สม�่ำเสมอ เน่ืองจากซอฟต์แวร์ที่ใช้งานอยู่ในปัจจุบันยังอาจ ในกรณที เ่ี ขา้ ไปในระบบคอมพวิ เตอร์ โทรศพั ท์ มีช่องโหว่หรือจุดอ่อนท่ีเปิดโอกาสให้ผู้ประสงค์ เคล่อื นที่ หรือระบบสารสนเทศตา่ ง ๆ ของผูอ้ น่ื รา้ ยเขา้ มาโจมตขี อ้ มลู ผา่ นชอ่ งโหวห่ รอื จดุ ออ่ นนนั้ ได้ โดยทเี่ จา้ ของไมไ่ ดอ้ นญุ าต ดว้ ยวธิ กี ารใด ๆ กต็ าม โดยผผู้ ลติ ซอฟตแ์ วรม์ กั ตรวจพบภายหลงั จากทไ่ี ด้ ไมว่ า่ จะใชว้ ธิ กี ารเจาะระบบคอมพวิ เตอรผ์ า่ นเครอื ขา่ ย แจกจ่ายซอฟตแ์ วร์ไปแลว้ จึงไดพ้ ฒั นาตวั อัปเดต การลกั ลอบบกุ รกุ เขา้ ไปยงั หอ้ งหรอื โตะ๊ ทำ� งานของ หรอื ทเี่ รยี กวา่ แพตช์ (patch) เพอ่ื ปดิ ชอ่ งโหวห่ รอื ผอู้ นื่ การนำ� เสนอ สง่ ตอ่ เผยแพรข่ อ้ ความหรอื จดุ ออ่ นดังกลา่ ว ดังน้นั ผใู้ ชง้ านจะตอ้ งอัปเดต ภาพ การดักฟังโทรศัพท์หรือการส่ือสารข้อมูล แพตช์ดงั กลา่ วเปน็ ประจำ� ของผ้อู ื่น การโจมตหี รือท�ำให้ระบบของผ้อู ื่นลม่ การฉอ้ โกงหรอื หลอกลวง โดยการใชค้ อมพวิ เตอร์ ๙. ไม่กระท�ำการที่ท�ำให้ผู้อื่นเดือดร้อนใน เครอื ขา่ ยหรอื เทคโนโลยสี ารสนเทศเปน็ เครอื่ งมอื อินเทอร์เน็ต นอกจากการป้องกันตัวเองจากภัย เทา่ กบั กำ� ลงั กระทำ� ผดิ หรอื ละเมดิ กฎหมายอยู่ และ คอมพวิ เตอรแ์ ลว้ ยงั ตอ้ งไม่สร้างภัยให้แกผ่ อู้ ่นื หากทำ� การเปลยี่ นแปลง แกไ้ ข เพมิ่ เตมิ ทำ� ลาย ไมว่ า่ จะเปน็ การดา่ ทอ หมน่ิ ประมาท นำ� เสนอหรอื หรือปลอมแปลงข้อมูลหรือไฟล์ในระบบดังกล่าว โพสต์ภาพท่ีไม่เหมาะสม ส่งไวรัสคอมพิวเตอร์ จะยิ่งได้รับโทษเพ่ิมขึ้น ดังน้ันจึงควรตระหนักใน กอ่ กวนผอู้ ืน่ ใหเ้ กิดความรำ� คาญ ฯลฯ ผู้ท่ีรเู้ ทา่ ไม่ การใช้งานคอมพวิ เตอร์ ระบบสารสนเทศ และ ถึงการณ์อาจคิดว่าการกระทำ� ผิดทางคอมพิวเตอร์ เครอื ขา่ ยอยา่ งถกู ตอ้ ง เพอื่ จะไดไ้ มล่ ะเมดิ กฎหมาย ไม่สามารถตามจับตัวได้ ซ่ึงเป็นความเข้าใจท่ีผิด ดังกล่าว ผกู้ ระทำ� ผดิ ทางคอมพวิ เตอรส์ ามารถถกู ตามจบั ตวั มาลงโทษตามกฎหมายได้ไม่ยากนกั ๕. ประเด็นเกย่ี วกับกฎหมาย ดูเพิ่มเตมิ เรอ่ื ง เรื่องอนิ เทอร์เนต็ และแนวโนม้ ของเทคโนโลยีสารสนเทศในต้นคริสต์ศตวรรษ ประเทศไทยได้ตราพระราชบัญญัติว่าด้วย ท่ี ๒๑ ในสารานกุ รมไทยฯ เลม่ ๒๕ การกระท�ำความผิดเก่ียวกับคอมพิวเตอร์ออกมา บงั คับใช้ ตง้ั แต่ พ.ศ. ๒๕๕๐ และตราพระราช- บญั ญตั ิฉบับใหม่ท่ีครอบคลุมประเดน็ ใหม่ ๆ เพิม่ ขนึ้ อกี ใน พ.ศ. ๒๕๖๐ พระราชบญั ญตั ทิ ง้ั ๒ ฉบบั

205 บรรณานุกรม ส�ำนักงานพฒั นาธุรกรรมทางอเิ ล็กทรอนิกส์ (องคก์ ารมหาชน) กระทรวงดิจิทัลเพอื่ เศรษฐกิจและสังคม. กฎหมายเทคโนโลยีสารสนเทศ. พิมพ์ครัง้ ที่ ๗ (ฉบับปรบั ปรงุ ). กรงุ เทพฯ: ส�ำนกั งานฯ, ๒๕๕๙. สบื ค้น ๙ มกราคม ๒๕๖๒ จาก https://www.etda.or.th/... /information-tech- nology-law-7-edition.ht... สำ� นักงานพฒั นาธุรกรรมทางอิเล็กทรอนิกส์ (องคก์ ารมหาชน) กระทรวงดจิ ิทัลเพ่ือเศรษฐกิจและสังคม. ใช้เนต็ อยา่ งไรใหป้ ลอดภัยและสรา้ งสรรค.์ กรงุ เทพ: สำ� นกั งานฯ, ๒๕๖๑. ส�ำนกั งานพัฒนาธรุ กรรมทางอเิ ล็กทรอนิกส์ (องคก์ ารมหาชน) กระทรวงดจิ ทิ ลั เพอ่ื เศรษฐกิจและสังคม. รายงานผลการส�ำรวจพฤติกรรมผู้ใช้อินเทอร์เน็ตในประเทศไทย ปี ๒๕๖๐. กรุงเทพ: สำ� นกั งานฯ, ๒๕๖๐. ThaiCERT. ขา่ วส้นั และบทความ CYber Threats 2017. สุรางคณา วายุภาพ และคณะ, เรียบ เรยี ง. กรงุ เทพฯ: สำ� นกั งานพฒั นาธรุ กรรมทางอเิ ลก็ ทรอนกิ ส์ (องคก์ ารมหาชน) ศนู ยป์ ระสาน การรกั ษาความม่นั คงปลอดภัยระบบคอมพิวเตอร์ประเทศไทย (ไทยเซริ ์ต), ๒๕๖๑. สบื ค้น ๙ มกราคม ๒๕๖๒ จาก https://www.thaicert.or.th/downloads/files/Cyber_Threat_ Alerts_2017.pdf http://www.antiphishing.org http://www.ic3.gov https://www.thaicert.or.th


สารานุกรมไทยสำหรับเยาวชนฯ เล่ม 42 เรื่องที่ 7 อาชญากรรมทางอิเล็กทรอนิกส์

The book owner has disabled this books.

Explore Others