chapter 6...

22
Chapter 6 กฏหมายอาชญากรรมคอมพิวเตอร์ By Aj. Kusuma Suthakum

Upload: others

Post on 30-Jan-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Chapter 6 กฏหมายอาชญากรรมคอมพิวเตอร์armieza.orgfree.com/data/BCOM4102/chapter6.pdf · 2012-02-15 · 3. การละเมิดลิขสิทธิ์

Company

LOGO

Chapter 6กฏหมายอาชญากรรมคอมพวเตอร

ByAj. Kusuma Suthakum

Page 2: Chapter 6 กฏหมายอาชญากรรมคอมพิวเตอร์armieza.orgfree.com/data/BCOM4102/chapter6.pdf · 2012-02-15 · 3. การละเมิดลิขสิทธิ์

อาชญากรรมทางคอมพวเตอร (Computer Crime)

อาชญากรรมทางคอมพวเตอร คอ

1.การกระทาการใด ๆ เกยวกบการใชคอมพวเตอร อนทาใหเหยอไดรบ

ความเสยหาย และผกระทาไดรบผลประโยชนตอบแทน

2.การกระทาผดกฎหมายใด ๆ ซงใชเทคโนโลย คอมพวเตอรเปนเครองมอ

และในการสบสวนสอบสวนของเจาหนาทเพอนาผกระทาผดมาดาเนนคด

ตองใชความรทางเทคโนโลยเชนเดยวกน

Page 3: Chapter 6 กฏหมายอาชญากรรมคอมพิวเตอร์armieza.orgfree.com/data/BCOM4102/chapter6.pdf · 2012-02-15 · 3. การละเมิดลิขสิทธิ์

อาชญากรทางคอมพวเตอร

พวกเดกหดใหม (Novice) พวกวกลจรต (Deranged persons) อาชญากรทรวมกลมกระทาผด (Organized crime) อาชญากรอาชพ (Career) พวกหวพฒนา มความกาวหนา(Con artists) พวกคลงลทธ(Dremer) / พวกชางคดชางฝน(Ideologues) ผทมความรและทกษะดานคอมพวเตอรอยางด

(Hacker/Cracker )

Page 4: Chapter 6 กฏหมายอาชญากรรมคอมพิวเตอร์armieza.orgfree.com/data/BCOM4102/chapter6.pdf · 2012-02-15 · 3. การละเมิดลิขสิทธิ์

รปแบบของอาชญากรรมทางคอมพวเตอร

1.การขโมยขอมลทางอนเตอรเนต รวมถงการขโมยประโยชนในการลกลอบใชบรการ

2. การปกปดความผดของตวเอง โดยใชระบบการสอสาร

3. การละเมดลขสทธ ปลอมแปลงรปแบบเลยนแบระบบซอฟแวรโดยมชอบ

4. การเผยแพรภาพ เสยง ลามก อนาจาร และขอมลทไมเหมาะสม

5. การฟอกเงน

6. การกอกวน ระบบคอมพวเตอร เชน ทาลายระบบสาธารณปโภค เชน ระบบจายนา

จายไฟ จราจร

7. การหลอกลวงใหรวมคาขาย หรอ ลงทนปลอม (การทาธรกจทไมชอบดวยกฎหมาย)8. การลกลอบใชขอมลเพอแสวงหาผลประโยชนในทางมชอบเชน การขโมยรหสบตร

เครดต

9. การใชคอมพวเตอรในการโอนบญชผอนเปนของตวเอง

Page 5: Chapter 6 กฏหมายอาชญากรรมคอมพิวเตอร์armieza.orgfree.com/data/BCOM4102/chapter6.pdf · 2012-02-15 · 3. การละเมิดลิขสิทธิ์

ตวอยางอาชญากรรมทางคอมพวเตอร

Morris Case การเผยแพรหนอนคอมพวเตอร (Worm)โดยนายโรเบรต ท มอรส

นกศกษา สาขาวชาคอมพวเตอร จากมหาวทยาลยคอรแนล

หนอน (worm) สามารถระบาดตดเชอจากคอมพวเตอรเครอง

หนงไปสอกเครองหนง ทาใหคอมพวเตอรไมสามารถทางานได โดยม

การแพรระบาดอยางรวดเรว ศาลตดสนจาคก 3 ป แตใหรอลงอาญา

โดยใหบรการสงคมเปนเวลา 400 ชวโมง และปรบเปนเงน

10,050 ดอลลารสหรฐ

Page 6: Chapter 6 กฏหมายอาชญากรรมคอมพิวเตอร์armieza.orgfree.com/data/BCOM4102/chapter6.pdf · 2012-02-15 · 3. การละเมิดลิขสิทธิ์

Digital Equipment caseเดอนธนวาคม ค.ศ.1980 เครอขายของบรษท Digital Equipment Corporation ประสบปญหาการทางาน โดย

เรมจากบรษท U.S Leasing คนรายโทร. ปลอมเปนพนกงาน

คอมของ บรษท Digital Equipment ขอเขาไปในระบบ

(Access)โดยขอหมายเลขบญชผใช (Account Number) และรหสผาน (password) ตอมามการตรวจสอบ

มการกอวนาศกรรมทางคอมพวเตอร คอมพวเตอรพมพขอความหยาบ

คาย เครองพมพพมพกระดาษเตมหองลบขอมลในไฟลบรษททงหมด

เชน ขอมลลกคา สนคาคงคลง ใบเรยกเกบเงน

Page 7: Chapter 6 กฏหมายอาชญากรรมคอมพิวเตอร์armieza.orgfree.com/data/BCOM4102/chapter6.pdf · 2012-02-15 · 3. การละเมิดลิขสิทธิ์

ระบบคอมพวเตอรในมหาวทยาลยมชแกน

ระบบขอมลซงประมวลโดยคอมพวเตอร ทมผสามารถจดการขอมลได

มากกวา 1 คน ทาใหระบบขอมลนกศกษา 43,000 คนไดรบความ

เสยหายคะแนนเฉลยถกเปลยน ขอมลบางอยางถกลบ

Page 8: Chapter 6 กฏหมายอาชญากรรมคอมพิวเตอร์armieza.orgfree.com/data/BCOM4102/chapter6.pdf · 2012-02-15 · 3. การละเมิดลิขสิทธิ์

Phishing attack คอกลมแฮกเกอรทมงหวงผลประโยชนทางดานการเงน สงอเลกโทรนคสเมลมาหลอก

ผใชบรการอนเทอรเนตในการทาธรกรรมตาง ๆ

Pharming attack คอเปนการโจมตท DNS Server หรอ การเขามาแกไขไฟล HOSTS ทอยใน

เครองคอมพวเตอรของเราโดยไมไดรบอนญาต ทงนเพอตองการ "Re-Direct" เวบไซตทเราเขาชมตามปกตใหชไปยงเวบไซตทแฮกเกอรไดเตรยมไว

Page 9: Chapter 6 กฏหมายอาชญากรรมคอมพิวเตอร์armieza.orgfree.com/data/BCOM4102/chapter6.pdf · 2012-02-15 · 3. การละเมิดลิขสิทธิ์

9

วตถประสงคการรางกฎหมายการกระทาผดคอมพวเตอร

สามารถนามาใชโดย ผพทกษกฎหมาย

ทาใหไดผลการปฏบตดงน

สามารถจบกมผกระทาผดมาลงโทษไดโดย

ปราศจากขอโตแยงทางดานเทคนค

Page 10: Chapter 6 กฏหมายอาชญากรรมคอมพิวเตอร์armieza.orgfree.com/data/BCOM4102/chapter6.pdf · 2012-02-15 · 3. การละเมิดลิขสิทธิ์

10

เทคโนโลยทใชปฏบตการพสจนหลกฐานคอมพวเตอร

โปรแกรมทใชพสจนหลกฐานทางคอมพวเตอร

(Computer Forensic Software)

ม 2 แบบ คอ

Commercial Software Open Source Software

Page 11: Chapter 6 กฏหมายอาชญากรรมคอมพิวเตอร์armieza.orgfree.com/data/BCOM4102/chapter6.pdf · 2012-02-15 · 3. การละเมิดลิขสิทธิ์

11

FRE

D

คอมพวเตอรทออกแบบมาใชงาน

ในดาน การพสจนหลกฐานทางดจตอลโดยเฉพาะ

เรยกวา FRED

(Forensic Recovery of Evidence Device)

เทคโนโลยทใชปฏบตการพสจนหลกฐานทาง คอมพวเตอร

Page 12: Chapter 6 กฏหมายอาชญากรรมคอมพิวเตอร์armieza.orgfree.com/data/BCOM4102/chapter6.pdf · 2012-02-15 · 3. การละเมิดลิขสิทธิ์

12

เทคโนโลยทใชปฏบตการพสจนหลกฐานคอมพวเตอร

(ดาน Computer Forensic)เปนการพสจนหลกฐานในหนวยความจาอปกรณเกบขอมลทเครองคอมพวเตอร

(ดาน Internet Forensic)เปนการสบสวนหาพยานหลกฐานทางระบบอนเตอรเนต

Page 13: Chapter 6 กฏหมายอาชญากรรมคอมพิวเตอร์armieza.orgfree.com/data/BCOM4102/chapter6.pdf · 2012-02-15 · 3. การละเมิดลิขสิทธิ์

13

Page 14: Chapter 6 กฏหมายอาชญากรรมคอมพิวเตอร์armieza.orgfree.com/data/BCOM4102/chapter6.pdf · 2012-02-15 · 3. การละเมิดลิขสิทธิ์

เครองมอสาหรบการพสจนหลกฐานทางคอมพวเตอร

Saved FilesDeleted FilesTemporary FilesMetadataDisk Slack

Page 15: Chapter 6 กฏหมายอาชญากรรมคอมพิวเตอร์armieza.orgfree.com/data/BCOM4102/chapter6.pdf · 2012-02-15 · 3. การละเมิดลิขสิทธิ์

Saved Files คอ ไฟลขอมลทถกสรางขนโดยการใชงาน

Application ตางๆเคยถกใช หรอมอยในเครองคอมพวเตอร แต

ถกซอนไวไมใหหาพบ หรอโดนเปลยนแปลงชอหรอนามสกลเพอไมให

สามารถตรวจสอบขอมลทมอยขางในได ตวอยางเชน ไฟล Word E-mail หรอ Log file ทแสดงรายละเอยดการใชงาน

Page 16: Chapter 6 กฏหมายอาชญากรรมคอมพิวเตอร์armieza.orgfree.com/data/BCOM4102/chapter6.pdf · 2012-02-15 · 3. การละเมิดลิขสิทธิ์

Deleted Files คอ ไฟลขอมลทถกลบทงไปโดยผใช ในความ

เปนจรงแลวไฟลดงกลาวยงอยไมไดถกลบไป เพยงแตระบบปฏบตการ

จะไมมการแสดงไฟลทถกลบใหผใชเหนเทานน ดงนนถายงไมมการ

เขยนขอมลใหมลงไปทบในสวนของไฟลทถกลบกเปนการงายทจะก

ไฟลทถกลบนนงาย

Page 17: Chapter 6 กฏหมายอาชญากรรมคอมพิวเตอร์armieza.orgfree.com/data/BCOM4102/chapter6.pdf · 2012-02-15 · 3. การละเมิดลิขสิทธิ์

Temporary Files โดยทวไประบบปฏบตการหรอโปรแกรม

ใดๆ กตามเวลาใชงานจะสรางไฟลของขอมลในการทางานนนไวทใดท

หนง เพอเรยกใชงาน แตเมอผใชปดโปรแกรมหรอปดเครอง

คอมพวเตอร ไฟลเหลานกจะถกลบทงอตโนมต ซงไฟลเหลานสามารถ

ถกกขอมลขนมาเพอตรวจสอบการใชงานระบบปฏบตการ หรอ

โปรแกรมตางๆในเครองคอมพวเตอรได

Page 18: Chapter 6 กฏหมายอาชญากรรมคอมพิวเตอร์armieza.orgfree.com/data/BCOM4102/chapter6.pdf · 2012-02-15 · 3. การละเมิดลิขสิทธิ์

Metadata ขอมลนจะเปนสวนทซอนอยในไฟลทกไฟล วาไฟล

ดงกลาวนนถะกสรางขนมากโดย sofeware อะไร เมอไหร ซงจะ

ทาใหสามารถตรวจสอบไดวาไฟลดงกลาวนนมทมาอยางไร เพราะ

metadata ตวนไมสามารถเปลยนแปลงไดแมวาผใชจะลบ หรอ

เปลยนชอไฟลไปกตาม ในบางระบบปฏบตการสามารถบอกไดวาผใช

เปนใคร เขามาเมอไหร

Page 19: Chapter 6 กฏหมายอาชญากรรมคอมพิวเตอร์armieza.orgfree.com/data/BCOM4102/chapter6.pdf · 2012-02-15 · 3. การละเมิดลิขสิทธิ์

Disk Slack เปนสวนทคอนขางจะใชความสามารถทางดาน

เทคนค ในการตรวจสอบคอนขางมาก เนองจากในการทางานทตองม

การเขยนขอมลงบนดสก บางครงขอมลทเขยนนนอาจจะมรายละเอยด

ของการใชงานขอมลเกา หรอแอพพลเคชนทเคยใช ซงหากมซอฟตแวร

ทางดานนตคอมพวเตอร ทมความสามารถกจะสามารถดงขอมลสวนน

มาได

Page 20: Chapter 6 กฏหมายอาชญากรรมคอมพิวเตอร์armieza.orgfree.com/data/BCOM4102/chapter6.pdf · 2012-02-15 · 3. การละเมิดลิขสิทธิ์

ROADMASSTER-3

เครองมอสาหรบการพสจนหลกฐานขอมลในฮารดดสก

Page 21: Chapter 6 กฏหมายอาชญากรรมคอมพิวเตอร์armieza.orgfree.com/data/BCOM4102/chapter6.pdf · 2012-02-15 · 3. การละเมิดลิขสิทธิ์

นตคอมพวเตอร

คอ การเกบขอมลทงหมดแบบบตตอบตใหครบถวนสมบรณทสด เพอ

ใชในการตรวจสอบการทางานหรอหาจดผดปกตตางๆ ซงเทคนคน

เรยกวา “Bit-Stream Copy”ซอฟตแวรทางดานนเชน

Encase www.encase.com AccessData www.accessdata.com VOGON Forensic Tools Software www.vogon.co.uk

ProDiscover Incident Response(PDS) www. techpathways.com

Page 22: Chapter 6 กฏหมายอาชญากรรมคอมพิวเตอร์armieza.orgfree.com/data/BCOM4102/chapter6.pdf · 2012-02-15 · 3. การละเมิดลิขสิทธิ์

กฏหมายทเกยวกบเทคโนโลยสารสนเทศและการ

สอสารในประเทศไทย

พระราชบญญตวาดวยธรกรรมทางอเลกทรอนกส พ.ศ. 2544 กฏหมายลายมอชออเลกทรอนกส

พระราชกฤษฎกาวาดวยการควบคมดแลธรกจบรการการชาระเงนทาง

อเลกทรอนกส พ.ศ. 2551 พระราชบญญตวาดวยการกระทาความผดเกยวกบคอมพวเตอร

พ.ศ.2550