ร่างพระราชบัญญัติคอมพิวเตอร์ ฉบับปี 2554
วันจันทร์ที่28 มี.ค. 54 กระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร (ไอซีที) จัด ประชุมรับฟังและให้ความคิดเห็นเกี่ยวกับการปรับปรุงแก้ไขพระราชบัญญัติว่า ด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ โดยเชิญตัวแทนผู้ประกอบการด้านต่างๆ ที่เกี่ยวข้องเข้าร่วมประชุม โดยในการประชุมดังกล่าว มีการแจกเอกสารร่างพ.ร.บ.คอมพิวเตอร์ฉบับใหม่ที่กระทรวงไอซีทีจัดทำขึ้นด้วย ร่างกฎหมายนี้ เขียนขึ้นเพื่อให้ยกเลิกพ.ร.บ.คอมพิวเตอร์พ.ศ. 2550 ทั้ง ฉบับ และให้ใช้ร่างฉบับใหม่นี้แทน อย่างไรก็ดี โครงสร้างของเนื้อหากฎหมายมีลักษณะคล้ายคลึงฉบับเดิม โดยมีสาระสำคัญที่ต่างไป ดังนี้
ประเด็นที่1 เพิ่มนิยาม “ผู้ดูแลระบบ”
มาตรา4 เพิ่ม นิยามคำว่า “ผู้ดูแลระบบ” หมายความว่า “ผู้มีสิทธิเข้าถึงระบบคอมพิวเตอร์ที่ให้บริการแก่ผู้อื่นในการเข้าสู่อิน เทอร์เน็ต หรือให้สามารถติดต่อถึงกันโดยประการอื่น โดยผ่านทางระบบคอมพิวเตอร์ ทั้งนี้ ไม่ว่าจะเป็นการดูแลเพื่อประโยชน์ของตนเองหรือเพื่อประโยชน์ของบุคคลอื่น” ในกฎหมายเดิมมีการกำหนดโทษของ “ผู้ให้บริการ” ซึ่งหมายถึงผู้ที่ให้บริการแก่บุคคลอื่นในการเข้าสู่อินเทอร์เน็ต หรือให้บริการเก็บรักษาข้อมูลคอมพิวเตอร์ ซึ่งมีการวิพากษ์วิจารณ์กันมากว่า การพยายามเอาผิดผู้ให้บริการซึ่งถือเป็น “ตัวกลาง” ในการสื่อสาร จะส่งผลต่อความหวาดกลัวและทำให้เกิดการเซ็นเซอร์ตัวเอง อีกทั้งในแง่ของกฎหมายคำว่าผู้ให้บริการก็ตีความได้อย่างกว้างขวาง คือแทบจะทุกขั้นตอนที่มีความเกี่ยวข้องในการเข้าถึงข้อมูลข่าวสารก็ล้วนเป็น ผู้ให้บริการทั้งสิ้น สำหรับร่างฉบับใหม่ที่เพิ่มนิยามคำว่า “ผู้ดูแลระบบ” ขึ้นมานี้ อาจหมายความถึงเจ้าของเว็บไซต์ เว็บมาสเตอร์ แอดมินระบบเครือข่าย แอดมินฐานข้อมูล ผู้ดูแลเว็บบอร์ด บรรณาธิการเนื้อหาเว็บ เจ้าของบล็อก ขณะที่ “ผู้ให้บริการ” อาจหมายความถึงผู้ให้บริการอินเทอร์เน็ต
ตาม ร่างกฎหมายนี้ ตัวกลางต้องรับโทษเท่ากับผู้ที่กระทำความผิด เช่น หากมีการเขียนข้อมูลที่ไม่ตรงกับความจริง กระทบกระเทือนต่อความมั่นคง ผู้ดูแลระบบและผู้ให้บริการที่จงใจหรือยินยอมมีความผิดทางอาญาเท่ากับผู้ที่ กระทำความผิด และสำหรับความผิดต่อระบบคอมพิวเตอร์ เช่นการเจาะระบบ การดักข้อมูล หากผู้กระทำนั้นเป็นผู้ดูแลระบบเสียเอง จะมีโทษ1.5 เท่าของอัตราโทษที่กำหนดกับคนทั่วไป
ประเด็นที่ 2 คัดลอกไฟล์ จำคุกสูงสุด 3 ปี
มีมาตรา16 ที่ เพิ่มมาว่า “ผู้ใดสำเนาข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ โดยประการที่น่าจะเกิดความเสียหายต่อผู้อื่น ต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินห้าหมื่นบาท หรือทั้งจำทั้งปรับ”ทั้ง นี้ การทำสำเนาคอมพิวเตอร์ อาจหมายถึงการคัดลอกไฟล์ การดาว์นโหลดไฟล์จากเว็บไซต์ต่างๆ มาตรานี้อาจมีไว้ใช้เอาผิดกรณีการละเมิดลิขสิทธิ์ภาพยนตร์หรือเพลง แต่แนวทางการเขียนเช่นนี้อาจกระทบไปถึงการแบ็กอัปข้อมูล การเข้าเว็บแล้วเบราว์เซอร์ดาว์นโหลดมาพักไว้ในเครื่องโดยอัตโนมัติหรือที่ เรียกว่า “แคช” (cache เป็น เทคนิคที่ช่วยให้เรียกดูข้อมูลได้รวดเร็วขึ้น โดยเก็บข้อมูลที่เคยเรียกดูแล้วไว้ในเครื่อง เพื่อให้การดูครั้งต่อไป ไม่ต้องโหลดซ้ำ) ซึ่งผู้ใช้อาจมิได้มีเจตนาหรือกระทั่งรับรู้ว่ามีกระทำการดังกล่าว
ประเด็นที่ 3 มีไฟล์ลามกเกี่ยวกับเด็ก ผิด
ใน มาตรา25 “ผู้ ใดครอบครองข้อมูลคอมพิวเตอร์ซึ่งมีลักษณะอันลามกที่เกี่ยวข้องกับเด็กหรือ เยาวชน ต้องระวางโทษจำคุกไม่เกินหกปี หรือปรับไม่เกินสองแสนบาท หรือทั้งจำทั้งปรับ” เป็นครั้งแรกที่มีการระบุขอบเขตเรื่องลามกเด็กหรือเยาวชนโดยเฉพาะขึ้น แต่อย่างไรก็ดี ยังมีความคลุมเครือว่า ลักษณะอันลามกที่เกี่ยวข้องกับเด็กและเยาวชนนั้นหมายความอย่างไร นอกจากนี้ มาตราดังกล่าวยังเป็นการเอาผิดที่ผู้บริโภค ซึ่งมีความน่ากังวลว่า การชี้วัดที่ “การครอบครอง” อาจทำให้เกิดการเอาผิดที่ไม่เป็นธรรม เพราะธรรมชาติการเข้าเว็บทั่วไป ผู้ใช้ย่อมไม่อาจรู้ได้ว่าการเข้าชมแต่ละครั้งดาว์นโหลดไฟล์ใดมาโดย อัตโนมัติบ้าง และหากแม้คอมพิวเตอร์ถูกตรวจแล้วพบว่ามีไฟล์โป๊เด็ก ก็ไม่อาจหมายความได้ว่าผู้นั้นเป็นเจ้าของ หรือเป็นผู้ดูผู้ชม
ประเด็นที่ 4 ยังเอาผิดกับเนื้อหา
มาตรา24 (1) นำ เข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลที่ไม่ตรงต่อความเป็นจริง โดยประการที่น่าจะเกิดความเสียหายต่อความมั่นคงของประเทศหรือก่อให้เกิดความ ตื่นตระหนกแก่ประชาชน เนื้อความข้างต้น เป็นการรวมเอาข้อความในมาตรา14 (1) และ (2) ของ กฎหมายปัจจุบันมารวมกัน ทั้งนี้ หากย้อนไปถึงเจตนารมณ์ดั้งเดิมก่อนจะเป็นข้อความดังที่เห็น มาจากความพยายามเอาผิดกรณีการทำหน้าเว็บเลียนแบบให้เข้าใจว่าเป็นหน้าเว็บ จริงเพื่อหลอกเอาข้อมูลส่วนบุคคล (phishing) จึง เขียนกฎหมายออกมาว่า การทำข้อมูลคอมพิวเตอร์ปลอมถือเป็นความผิด แต่เมื่อแนวคิดนี้มาอยู่ในมือนักกฎหมายและเจ้าหน้าที่ ได้ตีความคำว่า “ข้อมูลคอมพิวเตอร์ปลอม” เสียใหม่ กลายเป็นเรื่องการเขียนเนื้อหาอันเป็นเท็จ และนำไปใช้เอาผิดฟ้องร้องกันในเรื่องการหมิ่นประมาท ความเข้าใจผิดนี้ยังดำรงอยู่และต่อเนื่องมาถึงร่างนี้ซึ่งได้ปรับถ้อยคำใหม่ และกำกับด้วยความน่าจะเสียหายต่อความมั่นคงของประเทศหรือก่อให้เกิดความตื่น ตระหนกแก่ประชาชน มีโทษจำคุกสูงสุด ห้าปี ปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ หาก พิจารณาจากประสบการณ์ของเจ้าหน้าที่รัฐในการดำเนินคดีคอมพิวเตอร์ที่ผ่านมา ปัญหานี้ก่อให้เกิดการเอาผิดประชาชนอย่างกว้างขวาง เพราะหลายกรณี รัฐไทยเป็นฝ่ายครอบครองการนิยามความจริง ปกปิดความจริง ซึ่งย่อมส่งผลให้คนหันไปแสดงความคิดเห็นในอินเทอร์เน็ตแทน อันอาจถูกตีความได้ว่ากระทบต่อความไม่มั่นคงของ “รัฐบาล” ข้อความกฎหมายลักษณะนี้ยังขัดต่อสิทธิเสรีภาพขั้นพื้นฐานในการแสดงความคิด เห็นโดยไม่จำเป็น
ประเด็นที่5 ดูหมิ่น ผิดพ.ร.บ.คอมพิวเตอร์
มาตรา 26 ผู้ ใดนำเข้าสู่ระบบคอมพิวเตอร์ที่ประชาชนทั่วไปอาจเข้าถึงได้ ซึ่งข้อมูลคอมพิวเตอร์ที่ปรากฏเป็นภาพ ข้อมูลส่วนบุคคลของผู้อื่น หรือข้อมูลอื่นใด โดยประการที่น่าจะทำให้บุคคลอื่นเสียหาย เสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง หรือได้รับความอับอาย หรือเพื่อให้ผู้หนึ่งผู้ใดหลงเชื่อว่าเป็นข้อมูลที่แท้จริง ต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ ที่ผ่านมามีความพยายามฟ้องคดีหมิ่นประมาทซึ่งกันและกันโดยใช้พ.ร.บ.คอมพิวเตอร์ จำนวนมาก แต่การกำหนดข้อหายังไม่มีมาตราใดในพ.ร.บ.คอมพิวเตอร์ พ.ศ. 2550 ที่จะใช้ได้อย่างตรงประเด็น มีเพียงมาตรา 14 (1) ที่ระบุเรื่องข้อมูลอันเป็นเท็จดังที่กล่าวมาแล้ว และมาตรา 16 ว่าด้วยภาพตัดต่อ ในร่างพ.ร.บ.คอมพิวเตอร์ฉบับใหม่ได้สร้างความสะดวกให้เจ้าหน้าที่ใช้ตั้งข้อ หาการดูหมิ่นต่อกันได้ง่ายขึ้นข้อสังเกตคือ ความผิดตามร่างฉบับใหม่นี้กำหนดให้การดูหมิ่น หรือหมิ่นประมาทมีโทษจำคุกสามปี หรือปรับไม่เกินหนึ่งแสนบาท ทั้งที่การหมิ่นประมาทในกรณีปกติ ตามประมวลกฎหมายอาญามีโทษจำคุกไม่เกินหนึ่งปี ปรับไม่เกินสองหมื่นบาท
ประเด็นที่6 ส่งสแปม ต้องเปิดช่องให้เลิกรับบริการ
มาตรา21 ผู้ ใดส่งข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์เป็นจำนวนตามหลักเกณฑ์ที่ รัฐมนตรีประกาศกำหนด เพื่อประโยชน์ทางการค้าจนเป็นเหตุให้บุคคลอื่นเดือดร้อนรำคาญ และโดยไม่เปิดโอกาสให้ผู้รับข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์ สามารถบอกเลิกหรือแจ้งความประสงค์เพื่อปฏิเสธการตอบรับได้ ต้องระวางโทษจำคุกไม่เกินหกเดือน หรือปรับไม่เกินหนึ่งหมื่นบาท หรือทั้งจำทั้งปรับ จากที่กฎหมายเดิมกำหนดเพียงว่า การส่งจดหมายรบกวน หากเป็นการส่งโดยปกปิดหรือปลอมแปลงแหล่งที่มา ถือว่าผิดกฎหมาย ในร่างฉบับใหม่แก้ไขว่า หากการส่งข้อมูลเพื่อประโยชน์ทางการค้า โดยไม่เปิดโอกาสให้ผู้รับสามารถบอกเลิกหรือแจ้งความประสงค์เพื่อปฏิเสธการ บอกรับได้ ทั้งนี้อัตราโทษลดลงจากเดิมที่กำหนดโทษปรับไม่เกินหนึ่งแสนบาท มาเป็นจำคุกไม่เกินหกเดือนหรือปรับไม่เกินหนึ่งหมื่นบาทหรือทั้งจำทั้งปรับ
ประเด็นที่7 เก็บโปรแกรมทะลุทะลวงไว้ คุกหนึ่งปี
มาตรา23 ผู้ ใดผลิต จำหน่าย จ่ายแจก ทำซ้ำ มีไว้ หรือทำให้แพร่หลายโดยประการใด ซึ่งข้อมูลคอมพิวเตอร์ ชุดคำสั่ง หรืออุปกรณ์ที่จัดทำขึ้นโดยเฉพาะเพื่อนำไปใช้เป็นเครื่องมือในการกระทำความ ผิดตามมาตรา 15 มาตรา 16 มาตรา 17 มาตรา 18 มาตรา 19 และมาตรา 20 ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ
ประเด็นที่ 8 เพิ่มโทษผู้เจาะระบบ
สำหรับ กรณีการเข้าถึงระบบคอมพิวเตอร์หรือข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ เดิมกำหนดโทษจำคุกไว้ไม่เกินหกเดือนหรือปรับไม่เกินหนึ่งหมื่นบาท ร่างกฎหมายใหม่เพิ่มเพดานโทษเป็นจำคุกไม่เกินสองปี หรือปรับไม่เกินสี่หมื่นบาท(เพิ่มขึ้น 4 เท่า)
ประเด็นที่ 9 ให้หน้าที่หน่วยใหม่ สำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์ (องค์การมหาชน)
ร่างกฎหมายนี้กำหนดหน้าที่ให้หน่วยงานซึ่งมีชื่อว่า “สำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์ (องค์การมหาชน)” เรียกโดยย่อว่า “สพธอ.” และให้ใช้ชื่อเป็นภาษาอังกฤษว่า “Electronic Transactions Development Agency (Public Organization)” เรียกโดยย่อว่า “ETDA” เป็นองค์การมหาชนภายใต้การกำกับดูแลของกระทรวงไอซีที หน่วยงานนี้เพิ่งตั้งขึ้นเป็นทางการ ประกาศผ่าน “พระราชกฤษฎีกาจัดตั้งสำนักงานพัฒนาธุรกรรมทางอิเล็คทรอนิสก์ พ.ศ. 2554” เมื่อวันที่ 22 ก.พ. 54 โดยเริ่มมีการโอนอำนาจหน้าที่และจัดทำระเบียบ สรรหาประธานและกรรมการผู้ทรงคุณวุฒิ ตามมติคณะรัฐมนตรีเมื่อวันที่ 22 มี.ค. 54 ในร่าง พ.ร.บ.คอมพิวเตอร์ฉบับใหม่นี้ กำหนดให้สำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์ (องค์การมหาชน) มีบทบาทเป็นฝ่ายเลขานุการของ “คณะกรรมการป้องกันและปราบปรามการกระทำความผิดทางคอมพิวเตอร์” ภายใต้ร่างพ.ร.บ.คอมพิวเตอร์ฉบับที่กำลังร่างนี้ นอกจากนี้ หากคดีใดที่ต้องการสอบสวนหาตัวผู้กระทำความผิดซึ่งอยู่ในต่างประเทศ จะเป็นอำนาจหน้าที่ของสำนักงานอัยการสูงสุด ในร่างกฎหมายนี้กำหนดว่า พนักงานสอบสวนอาจร้องขอให้สำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์(องค์การ มหาชน) เป็นผู้ประสานงานกลางให้ได้ข้อมูลมา
ประเด็นที่10 ตั้งคณะกรรมการ สัดส่วน 8 – 3 – 0 : รัฐตำรวจ-ผู้ทรงคุณวุฒิ-ประชาชน
ร่างกฎหมายนี้เพิ่มกลไก“คณะกรรมการป้องกันและปราบปรามการกระทำความผิดทาง คอมพิวเตอร์” ประกอบด้วยนายกรัฐมนตรี เป็นประธานกรรมการ รัฐมนตรีว่าการกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร เป็นรองประธานกรรมการ รัฐมนตรีว่าการกระทรวงยุติธรรม รัฐมนตรีว่าการกระทรวงกลาโหม รัฐมนตรีว่าการกระทรวงการคลัง ผู้บัญชาการตำรวจแห่งชาติ เลขาธิการสภาความมั่นคงแห่งชาติ (สมช.) ผู้ อำนวยการสำนักข่าวกรองแห่งชาติ และกรรมการผู้ทรงคุณวุฒิซึ่งคณะรัฐมนตรีแต่งตั้งโดยระบุตัวบุคคลจากผู้มี ความรู้ ความเชี่ยวชาญและประสบการณ์เป็นที่ประจักษ์ในด้านกฎหมาย วิทยาศาสตร์ วิศวกรรมศาสตร์ การเงินการธนาคาร หรือสังคมศาสตร์จำนวนสามคน โดยให้กรรมการผู้ทรงคุณวุฒิอยู่ในตำแหน่งคราวละสี่ปี คณะ กรรมการชุดนี้ ให้ผู้แทนจากสำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์(องค์กรมหาชน), สำนักงานกำกับการใช้เทคโนโลยีสารสนเทศ (สังกัดกระทรวงไอซีที), สำนักคดีเทคโนโลยี (สังกัดกรมสอบสวนคดีพิเศษ กระทรวงยุติธรรม), และ กลุ่มงานตรวจสอบและวิเคราะห์การกระทำความผิดทางเทคโนโลยี กองบังคับการสนับสนุนทางเทคโนโลยี (บก.สสท.) (สังกัดสำนักงานตำรวจแห่งชาติ) เป็นเลขานุการร่วมกัน คณะ กรรมการชุดนี้มีอำนาจหน้าที่แต่งตั้งพนักงานเจ้าหน้าที่ตามพ.ร.บ. คอมพิวเตอร์ ออกระเบียบ ประกาศ ตามที่กำหนดในพ.ร.บ.นี้ และมีอำนาจเรียกบุคคลมาให้ถ้อยคำหรือส่งเอกสารหลักฐาน รวมถึง “ปฏิบัติการอื่นใด” เพื่อให้เป็นไปตามพระราชบัญญัติ โดยให้ถือว่าคณะกรรมการและอนุกรรมการเป็นเจ้าพนักงานตามประมวลกฎหมายอาญา
[แหล่งอ้างอิง : http://tech.mthai.com/pc-notebook/17011.html]
จรรยาบรรณของอาชีพทางด้านการบัญชี
– ความโปร่งใส
– ความเป็นอิสระ
– ความเที่ยงธรรม
– ความซื่อสัตย์สุจริต
– ความรู้ความสามารถ
– การรักษาความลับ
– ความรับผิดชอบต่อผู้รับบริการ
– ความรับผิดชอบต่อผู้ถือหุ้น ผู้เป็นหุ้นส่วน บุคคล หรือ นิติบุคคลที่ผู้ประกอบวิชาชีพปฏิบัติหน้าที่ให้ และ
– ความรับผิดชอบต่อเพื่อนร่วมวิชาชีพ และจรรยาบรรณทั่วไป
[แหล่งอ้างอิง : http://www.fap.or.th/subrules.php?id=166]
Hacker Cracker ต่างกันอย่างไร?
- Hacker ผู้ที่มีความสนใจอย่างแรงกล้าในการทำงานอันลึกลับซับซ้อนของการทำงาน ของระบบปฏิบัติการคอมพิวเตอร์ใด ๆ ก็ตาม ส่วนมากแล้ว hacker จะเป็นโปรแกรมเมอร์ ดังนั้น hacker จึงได้รับความรู้ขั้นสูงเกี่ยวกับระบบปฏิบัติการและprogramming languages พวกเขาอาจรู้จุดอ่อนภายในระบบและที่มาของจุดอ่อนนั้น hacker ยังคงค้นหาความรู้เพิ่มเติม อย่างต่อเนื่อง แบ่งปันความรู้ที่พวกเขาค้นพบ และไม่เคยคิดทำลายข้อมูลโดยมีเจตนา
- Cracker คือบุคคลที่บุกรุกหรือรบกวนระบบคอมพิวเตอร์ที่อยู่ห่างไกล ด้วยเจตนาร้าย cracker เมื่อบุกรุกเข้าสู่ระบบ จะทำลายข้อมูลที่สำคัญ ทำให้ผู้ใช้ไม่สามารถใช้งานคอมพิวเตอร์ หรืออย่าง น้อย ทำให้เกิดปัญหาในระบบคอมพิวเตอร์ของเป้าหมาย โดยกระทำของ cracker มีเจตนามุ่งร้ายเป็นสำคัญ
ดังนั้น Hacker แตกต่างจาก Cracker ตรงที่ Hacker จะไม่ทำลาย ไม่ทำความเสียหายแก่ระบบข้อมูล แต่ Cracker จะสร้างความเสียหายให้แก่ระบบข้อมูลนั้น
วิธีการป้องกันการถูก Hacker
การป้องกันที่ได้ผลดีที่สุดก็คือ การติดตั้งระบบป้องกันที่ทันสมัยและเป็นที่ยอมรับ เช่น ฝากอินเทอร์เน็ตไว้บนเครือข่ายเฉพาะและป้องกันด้วยรหัสผ่าน (Password) ซีเคียวเซิร์ฟเวอร์ (Secured Server) ไฟร์วอลล์ (Firewall) และเราท์เตอร์ (Router) เป็นต้น อย่างไรก็ดีพึงจำไว้ว่า ไม่มีวิธีการรักษาความปลอดภัยแบบใดในโลกที่สามารถป้องกัน Hacker ได้ร้อยเปอร์เซ็นต์ ตราบใดที่ยังมีเครือข่ายคอมพิวเตอร์ภายในเชื่อมต่อกับอินเทอร์เน็ต
[แหล่งอ้างอิง : http://www.dek-d.com/board/view.php?id=1149270 และ http://smf.ruk-com.in.th/topic/27074-Hacker]
Trojan,Malware,Spam,Virus ต่างกันอย่างไร?
- Trojan ความประสงค์ของมันค่อนข้างจะกว้างเนื่องจากเป็น malware ยุคใหม่ ส่วนใหญ่มีไว้เพื่อให้ผู้สร้างสามารถควบคุมเครื่องเป้าหมายได้ หรือแค่แอบเฝ้าดูการกระทำของเจ้าของเครื่อง มีลักษณะการโจมตีตามชื่อคือส่งม้าโทรจันที่มีทหารแอบ อยู่ด้านในเข้ากรุงทรอย แล้วโจมตีจากภายใน พูดง่ายๆคือมันจะมาในคราบของโปรแกรมธรรมดาๆ แล้วหลอกให้เราติดตั้งลงไปในเครื่องด้วยตัวเอง
- Malware ย่อมาจาก Malicious Software แปลตรงตัวว่า ซอฟท์แวร์ที่ “มุ่งร้าย” พูดง่ายๆมันคือตัวที่ใช้เรียกรวม virus spyware worm trojan ทั้งหมดและยังหมายรวมไปถึงพวก hack tool ต่างๆของแฮ็กเกอร์ที่หวังเอาข้อมูลจากเครื่องเราด้วย เช่น พวก key logger โปรควบคุมเครื่อง และรวมไปถึงพวก phishing ต่างๆด้วย
- Spam คือ การส่งข้อความที่ไม่เป็นที่ต้องการให้กับคนจำนวนมากๆจากแหล่งที่ผู้รับไม่เคยรู้จักหรือติดต่อมาก่อน โดยมากมักอยู่ในรูปของ e-Mail ที่มีเนื้อหาในทางโฆษณาประชาสัมพันธ์สินค้าหรือบริการ นอกจากจะทำให้ผู้รับรำคาญใจและเสียเวลาในการกำจัดข้อความเหล่านั้นแล้ว Spam ยังทำให้ประสิทธิภาพการขนส่งข้อมูลบนอินเทอร์เน็ตลดลงด้วย
- Virus มุ่งสร้างความเสียหายให้กับไฟล์หรือซอฟแวร์ บางทีอาจหนักถึงขนาดส่งผลให้ฮาร์ดแวร์เสียหาย (เนื่องจากไปทำลายหรือแก้ไขไฟล์ระบบที่เกี่ยวกับการควบคุมฮาร์ดแวร์โดยตรง) จะส่งตัวเองไปเครื่องอื่นๆเองไม่ได้ มันจะต้องอาศัยไฟล์อื่นที่ติดเชื้อแพร่ไป หรือยกตัวอย่างง่ายๆมันจะเข้าไปแก้หรือเพิ่ม code ที่ทำให้ไฟล์นั้นทำงานปกติและในขณะเดียวกันก็ทำหน้าที่ของไวรัสไปด้วย
[แหล่งอ้างอิง :http://www.thaigaming.com/articles/65931.htm และ http://smf.ruk-com.in.th/topic/27074-Hacker]
ตัวอย่างชื่อไวรัส 10 ชื่อ และวิธีการป้องกัน
- โปรแกรมไวรัส (Program Viruses) หรือ File Intector Viruses เป็นไวรัสอีกประเภทหนึ่งที่จะติดอยู่กับโปรแกรม ซึ่งปกติจะเป็นไฟล์ที่มีนามสกุลเป็น COM หรือ EXE และบางไวรัสสามารถเข้าไปอยู่ในโปรแกรมที่มีนามสกุลเป็น SYS ได้ด้วยการทำงานของไวรัสประเภทนี้ คือ เมื่อมีการเรียกโปรแกรมที่ติดไวรัส ส่วนของไวรัสจะทำงานก่อนและจะถือโอกาสนี้ฝังตัวเข้าไ ปอยู่ในหน่วยความจำทันทีแล้วจึงค่อยให้โปรแกรมนั้นทำ งานตามปกติ เมื่อฝังตัวอยู่ในหน่วยความจำแล้วหลังจากนี้หากมีการ เรียกโปรแกรมอื่น ๆ ขึ้นมาทำงานต่อ ตัวไวรัสจะสำเนาตัวเองเข้าไปในโปรแกรมเหล่านี้ทันที เป็นการแพร่ระบาดต่อไป
- ม้าโทรจัน (Trojan Horse) เป็นโปรแกรมที่ถูกเขียนขึ้นมาให้ทำตัวเหมือนว่าเป็นโ ปรแกรมธรรมดา ทั่ว ๆ ไป เพื่อหลอกล่อผู้ใช้ให้ทำการเรียนขึ้นมาทำงาน แต่เมื่อถูกเรียกขึ้นมา ก็จะเริ่มทำลายตามที่โปรแกรมมาทันที ม้าโทรจันบางตัวถูกเขียนขึ้นมาใหม่ทั้งชุด โดยคนเขียนจะทำการตั้งชื่อโปรแกรมพร้อมชื่อรุ่นและคำ อธิบาย การใช้งาน ที่ดูสมจริง เพื่อหลอกให้คนที่จะเรียกใช้ตายใจ
- โพลีมอร์ฟิกไวรัส (Polymorphic Viruses) เป็นชื่อที่ใช้เรียกไวรัสที่มีความสามารถในการแปรเปลี่ยนตัวเองได้ เมื่อมีการสร้างสำเนาตัวเองเกิดขึ้น ซึ่งอาจได้ถึงหลายร้อยรูปแบบ ผลก็คือ ทำให้ไวรัสเหล่านี้ยากต่อการถูกตรวจจัดโดยโปรแกรมตรวจหาไวรัสที่ใช้วิธีการสแกนอย่างเดียว
- บูตเซกเตอร์ไวรัส (Boot Sector Viruses) หรือ Boot Infector Viruses คือไวรัสที่เก็บตัวเองอยู่ในบูตเซกเตอร์ของดิสก์ การใช้งานของบูตเซกเตอร์ คือเมื่อเครื่องคอมพิวเตอร์เริ่มทำงานขึ้นมาครั้งแรก เครื่องจะเข้าไปอ่านบูตเซกเตอร์ โดยในบูตเซกเตอร์จะมีโปรแกรมเล็ก ๆ ไว้ใช้ในการเรียกระบบปฏิบัติการขึ้นมาทำงาน
- สทิลต์ไวรัส (Stealth Viruses) เป็นชื่อเรียกไวรัสที่มีความสามารถในการพรางตัวต่อการตรวจจับได้ เช่น ไฟล์อินเฟกเตอร์ ไวรัสประเภทที่ไปติดโปรแกรม ใดแล้วจะทำให้ขนาดของ โปรแกรมนั้นใหญ่ขึ้น ถ้าโปรแกรมไวรัสนั้นเป็นแบบสทิสต์ไวรัส จะไม่สามารถตรวจดูขนาดที่แท้จริงของโปรแกรมที่เพิ่มขึ้นได้
- Macro viruses จะติดต่อกับไฟล์ซึ่งใช้เป็นต้นแบบ (template) ในการสร้างเอกสาร (documents หรือ spreadsheet) หลังจากที่ต้นแบบในการใช้สร้างเอกสาร ติดไวรัสแล้ว ทุก ๆ เอกสารที่เปิดขึ้นใช้ด้วยต้นแบบอันนั้นจะเกิดความเสียหายขึ้น
- วอร์ม (Worm) หรือหนอนอินเทอร์เน็ต เป็นไวรัสคอมพิวเตอร์ที่สามารถทำสำเนาหรือเพิ่มปริมาณตัวเองได้โดยอัตโนมัติ เพื่อแพร่กระจายไปยังเครื่องคอมพิวเตอร์อื่นๆ ได้อย่างรวดเร็ว การป้องกันไวรัสประเภทนี้จึงต้องติดตั้งหรืออัพเดทโปรแกรมค้นหาและกำจัดไวรัสคอมพิวเตอร์ให้ทันสมัยอยู่เสมอ อาการของเครื่องคอมพิวเตอร์ที่ติดไวรัสประเภทนี้ คือ เครื่องคอมพิวเตอร์จะทำงานช้าลงจนไม่สามารถใช้งานได้ ไม่สามารถเชื่อมต่อกับระบบเครือข่ายได้ ตัวอย่างไวรัสประเภทนี้ได้แก่ WORM_OPASERV.E, WORM_KWBOT.C, WORM_FRETHEM.M และ WORM_YAHA.K เป็นต้น
- โฮกซ์ (Hoax) เป็นไวรัสที่ไม่ก่อให้เกิดความเสียหายมากมายนักเนื่องจากเป็นไวรัสที่มีลักษณะเหมือนจดหมายลูกโซ่ มีลักษณะเป็นอีเมล์และการแชท โดยที่มีเนื้อหาหรือจุดประสงค์เพื่อหลอกลวงผู้อ่านทำให้เกิดความสับสน วุ่นวาย ข้อความที่ใช้จะดูน่าสนใจ ตื่นเต้น โดยอาจมีการอ้างอิงถึงบริษัทใหญ่ๆ เพื่อให้ผู้รับเชื่อถือ การป้องกันไวรัสประเภทนี้ก็เพียงแต่ไม่ต้องส่งต่อข้อความหรือข้อมูลนั้นๆ
- พิชชิ่ง (Phishing) เป็นไวรัสคอมพิวเตอร์ที่มีหลักการทำงานเพื่อจุดประสงค์ในการปลอมแปลงเอกสารทางอีเมล์ ซึ่งมักจะกระทำโดยผู้โจรกรรมข้อมูลทางระบบเครือข่ายหรือแฮกเกอร์ (Hacker) โดยมีวัตถุประสงค์ให้ผู้รับข้อมูลนั้นเปิดเผยข้อมูลส่วนตัวทางด้านการเงิน หมายเลขบัตรเครดิต หรือรหัสผ่านeBary), ซิตี้แบงก์ (Citybank), ธนาคารชาลอทเต้ของอเมริกา (Charlotte’s Bank of America) และเบสท์ เบย์ (Best Bay)
- ไวรัสแปลงพันธุ์ ไวรัสคอมพิวเตอร์สายพันธุ์นี้เป็นไวรัสที่สามารถเปลี่ยนแปลงแก้ไขตัวมันเองให้เปลี่ยนไปได้ในการแพร่กระจายแต่ละครั้ง ซึ่งมันอาจติดเข้ากับไฟล์โปรแกรม หรือบู๊ต เร็คคอร์ด ก็ได้ ไวรัสคอมพิวเตอร์สายพันธุ์นี้ เช่น ไวรัส Elkern, Marburg
10 วิธีในการลดปัญหาเกี่ยวกับไวรัสและสแปมเมล์
1. ควรมีอีเมล์อย่างน้อยคนละ 2 อีเมล์ (อีเมล์ในองค์กร + อีเมล์ส่วนตัว) ทั้งนี้อีเมล์ขององค์กร ก็ควรใช้เฉพาะขององค์กรไม่ควรใช้ร่วมกัน (เพื่อลดปัญหา กรณีมีการย้ายงาน)
2. หลีกเลี่ยงการ post อีเมล์ในเว็บบอร์ดต่างๆ ถ้าจำเป็นควรใช้อีเมล์ส่วนตัว เนื่องจากปัจจุบันมีโปรแกรมในการดูดอีเมล์จากเว็บต่างๆ ซึ่งอีเมล์ของคุณอาจถูกนำไปขายให้กับบริษัทรับอีเมล์ก็ได้ ซึ่งมีผลทำให้คุณจะได้รับเมล์โฆษณาต่างๆ อีกมากมาย
3. สำหรับองค์กร ไม่ควรนำอีเมล์ขององค์กรไป register ในเรื่องส่วนตัว
4. หลีกเลี่ยงการส่ง Forward mail โดยเฉพาะเมล์ ลูกโซ่
5. หลีกเลี่ยงการเปิดเมล์ที่คนที่เราไม่รู้จัก
6. หลีกเลี่ยงการตอบเมล์ กับคนที่เราไม่รู้จัก เนื่องจากจะเป็นการยืนยันอีเมล์ของคุณว่า มีคนใช้งานจริง
7. หลีกเลี่ยงการคลิกลิงค์ภายในอีเมล์ที่ได้รับ เนื่องจากเป็นช่องทางของไวรัสที่จะเข้าสู่เครื่องคอมฯ
8. หลีกเลี่ยงการเปิดเมล์ ที่มีไฟล์ attached เข้ามา เช่น .scr, .com, .exe, .bat เป็นต้น
9. หลีกเลี่ยงการเปิดเมล์ ที่มี subject เช่น hello, hi, I love you เป็นต้น เนื่องจาก subject เหล่านี้มักเป็นที่มาของไวรัส
10. หลีกเลี่ยงการติดตั้ง free program จากเว็บไซต์ที่ไม่น่าเชือถือ เพราะ โปรแกรมเหล่านี้ อาจมีโปรแกรม spyware แอบแฝงเข้ามาให้ตอนติดตั้งด้วย โดยเฉพาะกับโปรแกรมประเภท Screen Saver ที่หลายๆ คนชื่นชอบ
นอก จากนี้การลบไฟล์ขยะที่เกิดจากการเข้าไปเว็บไซต์ต่างๆ จะช่วยลดปัญหาเหล่านี้ได้เช่นกัน เราสามารถใช้โปรแกรมที่มากับ Windows ลบได้โดยการเข้าไปยังเมนู All Programs -> Accessories -> System Tools -> Disk Cleanup
[แหล่งอ้างอิง : http://guru.google.co.th/guru/thread?tid=13f9c5c4a5916e59
http://wannipa002ple.blogspot.com/2009/11/computer-virus-bomb.html
http://www.comnetsite.com/10-steps-protect-spyware-and-virus.php]
ผลกระทบของความเจริญทางด้าน IT ที่ต่อมีชีวิตประจำวันของมนุษย์
- การสร้างเสริมคุณภาพชีวิตที่ดีขึ้น สภาพความเป็นอยู่ของสังคมเมือง มีการพัฒนาใช้ระบบสื่อสารโทรคมนาคม เพื่อติดต่อสื่อสารให้สะดวกขึ้น มีการประยุกต์มาใช้กับเครื่องอำนวยความสะดวกภายในบ้าน เช่น ใช้ควบคุมเครื่องปรับอากาศ ใช้ควมคุมระบบไฟฟ้าภายในบ้าน เป็นต้น
- เสริมสร้างความเท่าเทียมในสังคมและการกระจายโอกาส เทคโนโลยีสารสนเทศทำให้เกิดการกระจายไปทั่วทุกหนแห่ง แม้แต่ถิ่นทุรกันดาร ทำให้มีการกระจายโอกาสการเรียนรู้ มีการใช้ระบบการเรียนการสอนทางไกล การกระจายการเรียนรู้ไปยังถิ่นห่างไกล นอกจากนี้ในปัจจุบันมีความพยายามที่จะใช้ระบบการรักษาพยาบาลผ่านเครือข่ายสื่อสาร
- สารสนเทศกับการเรียนการสอนในโรงเรียน การเรียนการสอนในโรงเรียนมีการนำคอมพิวเตอร์และเครื่องมือประกอบช่วยในการเรียนรู้ เช่น วีดิทัศน์ เครื่องฉายภาพ คอมพิวเตอร์ช่วยสอน คอมพิวเตอร์ช่วยจัดการศึกษา จัดตารางสอน คำนวณระดับคะแนน จัดชั้นเรียน ทำรายงานเพื่อให้ผู้บริหารได้ทราบถึงปัญหาและการแก้ปัญหาในโรงเรียน ปัจจุบันมีการเรียนการสอนทางด้านเทคโนโลยีสารสนเทศใน โรงเรียนมากขึ้น
- เทคโนโลยีสารสนเทศกับการป้องกันประเทศ กิจการทางด้านการทหารมีการใช้เทคโนโลยี อาวุธยุทโธปกรณ์สมัยใหม่ล้วนแต่เกี่ยวข้องกับคอมพิวเตอร์และระบบควบคุม มีการใช้ระบบป้องกันภัย ระบบเฝ้าระวังที่มีคอมพิวเตอร์ ควบคุมการทำงาน
- เทคโนโลยีสารสนเทศกับสิ่งแวดล้อม การจัดการทรัพยากรธรรมชาติหลายอย่างจำเป็นต้องใช้สารสนเทศ เช่น การดูแลรักษาป่า จำเป็นต้องใช้ข้อมูล มีการใช้ภาพถ่ายดาวเทียม การติดตามข้อมูลสภาพอากาศ การพยากรณ์อากาศ การจำลองรูปแบบสภาวะสิ่งแวดล้อม เพื่อปรับปรุงแก้ไข การเก็บรวมรวมข้อมูลคุณภาพน้ำในแม่น้ำต่าง ๆ การตรวจวัดมลภาวะ ตลอดจนการใช้ระบบการตรวจวัดระยะไกลมาช่วย ที่เรียกว่า โทรมาตร เป็นต้น
- เทคโนโลยีสารสนเทศมีผลเกี่ยวข้องกับทุกเรื่องในชีวิตประจำวัน บทบาทเหล่านี้มีแนวโน้มที่สำคัญมากยิ่งขึ้น ด้วยเหตุนี้เยาวชนคนรุ่นใหม่จึงควรเรียนรู้ และเข้าใจเกี่ยวกับเทคโนโลยีสารสนเทศ เพื่อจะได้เป็นกำลังสำคัญในการพัฒนาเทคโนโลยีสารสนเทศให้ก้าวหน้าและเกิดประโยชน์ต่อประเทศต่อไป
- การผลิตในอุตสาหกรรม และการพาณิชยกรรม การแข่งขันทางด้านการผลิตสินค้าอุตสาหกรรมจำเป็น ต้องหาวิธีการ ในการผลิตให้ได้มาก ราคาถูกลง เทคโนโลยีคอมพิวเตอร์เข้ามามีบทบาทมาก มีการใช้ข้อมูลข่าวสารเพื่อการบริหารและการจัดการ การดำเนินการและยังรวมไปถึงการให้บริการกับลูกค้า เพื่อให้ซื้อสินค้าได้สะดวกขึ้น
- ก่อให้เกิดความเครียดในสังคมมากขึ้น เนื่องจากมนุษย์ไม่ชอบการเปลี่ยนแปลง เคยทำอะไรแบบใด มักจะชอบทำแบบนั้น ไม่ชอบการ เปลี่ยนแปลง แต่เทคโนโลยีสารสนเทศเข้าไปเปลี่ยนแปลง บุคคลที่รับการเปลี่ยนแปลงไม่ได้ จึงเกิดความวิตกกังวล จนกลาย เป็นความเครียด กลัวว่าคอมพิวเตอร์และเทคโนโลยีสารสนเทศจะทำให้คนตกงาน เพราะสิ่งเหล่านี้จะเข้ามาทดแทนมนุษย์
- ก่อให้เกิดการรับวัฒนธรรม หรือการแลกเปลี่ยนวัฒนรรมของคนในสังคมโลก ทำให้พฤติกรรมที่แสดงออกด้านการแต่งกาย และการบริโภคเปลี่ยนแปลงไป การมอมเมาเยาวชนในรูปของเกมส์อิเล็คทรอนิคส์ ส่งผลกระทบ ต่อการพัฒนาอารมณ์และจิตใจของเยาวชน เกิดการกลืนวัฒนธรรมดั้งเดิมซึ่งแสดงถึงเอกลักษณ์ของสังคมนั้น
- ก่อให้เกิดผลด้านศีลธรรม บทบาทเหล่านี้มีแนวโน้มที่สำคัญมากยิ่งขึ้น ด้วยเหตุนี้เยาวชนคนรุ่นใหม่จึงควรเรียนรู้ และเข้าใจเกี่ยวกับเทคโนโลยีสารสนเทศ เพื่อจะได้เป็นกำลังสำคัญในการพัฒนาเทคโนโลยีสารสนเทศให้ก้าวหน้า และเกิดประโยชน์ต่อประเทศต่อไป
- การมีส่วนร่วมของคนในสังคมลดน้อยลง การใช้เทคโนโลยีสารสนเทศทำให้เกิดความสะดวกรวดเร็ว ในการสื่อสารและการทำงาน แต่ในอีกด้านหนึ่งการมีส่วนร่วมของกิจกรรมทางสังคมที่มีการพบปะสังสรรค์กันจะน้อยลง ผู้คนมักอยู่แต่ที่บ้านหรือที่ทำงานของตนเองมากขึ้น
- การละเมิดสิทธิเสรีภาพส่วนบุคคลโดยการเพยแพร่ข้อมูลหรือรูปภาพต่อสาธารณชน
ซึ่งข้อมูลบางอย่างอาจไม่เป็นความจริงหรือยังไม่ได้พิสูจน์ความถูกต้องออกสู่สาธารณะชน ก่อให้เกิดความเสียหาย ต่อบุคคลโดยไม่สามารถป้องกันตนเองได้ การละเมิดสิทธิส่วนบุคคลเช่นนี้ ต้องมีกฎหมายออกมาคุ้มครองเพื่อให้นำข้อมูลต่าง ๆ มาใช้ในทางที่ถูกต้อง
- ก่อให้เกิดปัญหาด้านสุขภาพ นับตั้งแต่คอมพิวเตอร์เข้ามามีบทบาทในการทำงาน การศึกษา บันเทิง ฯลฯ การจ้องมอง คอมพิวเตอร์เป็นเวลานาน มีผลเสียต่อสายตา ซึ่งทำให้สายตาผิดปกติ มีอาการแสบตา เวียนศรีษะ นอกจากนั้นยังมีผลต่อสุขภาพจิต เกิดโรคทางจิตประสาท
- อาชญากรรมบนเครือข่าย ความก้าวหน้าทางเทคโนโลยีสารสนเทศก่อให้เกิดปัญหาใหม่ขึ้น เช่น ปัญหาอาชญากรรม ตัวอย่างเช่น อาชญากรรมในรูปของการขโมยความลับ การขโมยข้อมูลสารสนเทศ การให้บริการสารสนเทศที่มีการหลอกลวง รวมถึงการบ่อนทำลายข้อมูลและไวรัส
เพราะฉะนั้น การเลือกใช้เทคโนโลยีสารสนเทศในปัจจุบันควรเลือกใช้ให้เหมาะสมกับผู้ใช้ เพื่อให้เกิดประโยชน์แก่ผู้ใช้สูงสุด โดยที่ไม่ก่อให้เกิดโทษกับทั้งตนเองและผู้อื่นด้วย
{ ผู้จัดทำ : นส.กัลยา ธนูสิทธิ์ สาขาวิชาการเงิน 5406104307 Sec.1}