การใช้คอมพิวเตอร์ในทางที่ผิด
การใช้คอมพิวเตอร์ในทางที่ผิด (Computer abuse) หมายถึงการกระทำที่เกี่ยวกับคอมพิวเตอร์ที่ไม่ผิดกฎหมายแต่ผิดด้านจริยธรรม ไม่มีใครรู้ขนาดของปัญหาด้านอาชญากรรมคอมพิวเตอร์ว่า มีการบุกรุกกี่ระบบ มีกี่คนที่ร่วมในการกระทำดังกล่าว มีค่าเสียหานไหร่ มีหลายบริษัทที่ไม่ยอมเปิดเผยถึงอาชญากรรมคอมพิวเตอร์ เพราะปัญหาดังกล่าวอาจเกี่ยวข้องกับลูกจ้าง หรือไม่ต้องการเปิดเผยถึงจุดอ่อนที่ง่ายต่อการถูกโจมตี การสูญเสียทางด้านเศรษฐกิจจากคอมพิวเตอร์ได้แก่ การนำไวรัสการขโมยข้อมูล การทำให้ระบบหยุดชะงัก
คนที่ใช้คอมพิวเตอร์ในทางที่ผิดกฎหมาย (Hacker) คำว่า Hacker เป็นชื่อที่ใช้เรียกพวกที่มีคามชำนาญในการใช้คอมพิวเตอร์ไปในทางที่ผิดกฎหมาย เช่น แอบขโมยข้อมูลจากคอมพิวเตอร์ในเครือข่าย หรือแอบแก้ไขตัวเลขในธนาคารเพื่อถอนเงินออกมาใช้เอ หรือหมายถึง แอบแก้ปรับ หรือดัดแปลงโปรแกรมคอมพิวเตอร์โดยไม่ถูกต้องตามกฎหมาย
ชนิดของอาชญากรรมทางคอมพิวเตอร์ (Types of computer crim) ระบบข้อมูลสารสนเทศได้รับการพัฒนาและมีคาซับซ้อนมากยิ่งขึ้น ลักษณะของอาชญากรก็มีด้านหลากหลายรูปแบบ ตั้งแต่เกี่ยวข้องกับผู้เขียนโปรแกรม เสมียนผู้ป้อนข้อมูล เจ้าหน้าที่รับจ่ายเงินของธนาคารหรือธนากร ทีมงานภายในและนอกองค์การ และรวมทังนักศึกษาด้วยจากข้อมูลสถิติอ้างอิงของศูนย์ข้อมูลอาชญากรรมคอมพิวเตอร์แห่งชาติพบว่าเหยื่อของอาชญากรเหล่านั้นส่วนใหญ่จะเป็นธนาคารบริษัทโทรคมนาคม
ชนิดของอาชญากรรมทางคอมพิวเตอร์
1. การโกงข้อมูล (Data didding) การโกงข้อมูลอาจเป็นเรื่องของการปรับเปลี่ยนข้อมูลและจัดเก็บข้อมูลในระบบคอมพิวเตอร์ โดยไม่ได้รับอนุญาต ลักษณะเช่นนี้อาจจับเอิดทางกฎหมายไม่ได้เพราะตรวจไม่พบโดยตรง หรือในบางกรณีของการโกงข้อมูล เป็นต้นว่า พนักงานทำการเปลี่ยนข้อมูลจุดหมายปลายทางของการส่งสินค้าเพื่อพรรคพวกของตนจะได้รับสินค้านั้น นั่นคือการเปลี่ยนแปลงฐานข้อมูลใดๆ เพื่อหลบเลี่ยงข้อเท็จจริงบางอย่างในอันที่จะส่งผลประโยชน์ให้ตนเอง และพรรคพวก ถือว่าเป็นการโกงข้อมูลนั่นเอง
2. เทคนิคแบบ (Trojan Horse Techinque) รูปแบบอาชญากรรมคอมพิวเตอร์ตามเทคนิค Trojan Horse นั้นมาจากกลยุทธ์ทางการสงครามระหว่างกรีซกับทรอยในคริสต์ศตวรรษที่ 16 ก่อนคริสตกาล นั่นคือ ในขณะที่ทหารของ Trojan กำลังล้อมชาวกรีซอยู่นั้น ทหารกรีซก็ทำม้าตัวใหญ่จากไม้เพื่ออุบายว่าจะมันพิธีบูชายัญ และเคลื่อนนั้นออกไปที่ประตูเมือง พอตกดึกทหารจากภายนอกก็ซ่อนตัวมากบม้านั้นและเปิดประตูไปสู่กองทหารกรีซ Trojan Horse ก็เป็นม้าที่ชาวกรีซทำขึ้นนั่นเอง จากหลักการนี้เองพอมาถึงยุคข้อมูลข่าวสารที่อยู่ในรูปของอิเล็กทรอนิกส์ ก็ถูกอาชญากรรมคอมพิวเตอร์นำมาใช้โดยการใช้ชุดรหัสคอมพิวเตอร์สำหรับการทำอาชญากรรมฝังไว้ในโปรแกรมที่มีลิขสิทธิ์ ต่อมารหัสดังกล่าวจะทำงานโดยที่ไม่ได้รับอนุญาตหรือไม่ได้รับอำนาจให้ทำการใดๆ หากแต่ดำเนินการถ่ายเถเงินจากบัญชีของเหยื่อไปสู่บัญชีของตนเอง
3. เทคนิคแบบ (Salami technique ) เทคนิคแบบนี้ อาชญากรคอมพิวเตอร์นำมาใช้ภายใต้สมมุติฐานที่ว่า หาก ปริมาณเงินในบัญชีจากธนาคารถูกดึงออกไปทีละเล็กละน้อยไม่ว่าจะเป็นจากเงินต้นหรือดอกเบี้ยก็ตาม ลูกค้าจะไม่ทราบหรือราบแต่ไม่สนใจ เนื่องจากเป็นเงินจำนวนน้อย แต่เมื่อดึงออกหลายๆบัญชีแล้วถ่ายเทไปยังบัญชีของอาชญากรก็กลายเป็นเงินจำนวนมากได้เช่นกัน
4. การดักข้อมูล (Trapdoor routines) ลักษณะของการดักข้อมูลชนิดนี้จะเป็นโปรแกรมที่อาชญากรทางคอมพิวเตอร์ได้พัฒนาขึ้น เป็นซอฟต์แวร์ที่ทำให้อาชญากรมองเห็นองค์ปรกอบต่างๆ ภายในระบบคอมพิวเตอร์ได้ครบถ้วน และฝังตัวอยู่กับโปรแกรมระบบ เมื่อเราติดตั้งหรือลบโปรแกรมประยุกต์แต่ซอฟต์แวร์ที่ฝังตัวอยู่ด้วยนั้นไม่ได้ถูกลบออกไป อาชญากรเรียกดูรหัสผ่าน (Password) ของเหยื่อผ่านซอฟต์แวร์ กับดัก นี้ และทำอาชญากรรมข้อมูลได้
5. ระเบิดตรรกะ (Logic bombs) หลักการของระเบิดตรรกะ เป็นชุดโปรแกรมที่อาชญากรเขียนขึ้นนั้นจะไปทำให้ส่วนต่างๆ ของคอมพิวเตอร์ทำงานไม่ปกติเมื่อระเบิดตรรกะทำงานโดยไปรบกวนข้อมูลที่จะใช้ในการประมวลผล หรือทำหารลบแฟ้มข้อมูลหลักในฐานข้อมูล หรือไปหยุดโปรแกรมไม่ให้ทำงานตามช่วงเวลาที่กำหนด
6. ไวรัสคอมพิวเตอร์ (Computer virus) การอธิบายในเรื่องไวรัสคอมพิวเตอร์นั้นก็คล้ายๆกับระเบิดตรรกะ เพราะโปรแกรมไวรัสจะซ่อนตัวอยู่ในโปรแกรมหลักของผู้ใช้งาน และจะตื่นตัวขึ้นมารบกวนข้อมูลแฟ้มข้อมูลในเวลาที่เราทำการคัดลกข้อมูลต่างๆ นอกจากนั้นจะติดไปยังเครื่องคอมพิวเตอร์อื่น ๆ ผ่านเครือข่าย หากว่าเราไม่มีซอฟต์แวร์ที่ป้องกันหรือลายไวรัส ซอฟต์แวร์ดังกล่าวก็จะทำให้มีการกระจายของไวรัสไปเรื่อยๆ
7. เทคนิคแบบกวาดข้อมูล (Scavenging techniques) การลักลอบดึงเอาข้อมูลแบบกวาดขยะ (Scavenging) จะนี้เป็นลักษณะคล้ายๆ กับใดคนหนึ่งลักลอบดึงเอาข้อมูลผ่านถังขยะของระบบ และดำเนินอาชญากรรมข้อมูล มีกรณีศึกษาที่โด่งดัง เช่น ผู้ลักลอบกวาดข้อมูลพยายามเข้าไปเอาข้อมูลในระบบคอมพิวเตอร์โดยผ่านทางถังขยะซึ่งถ้าขยะในขณะนั้นได้บรรจุข้อมูลที่เป็นผลลัพธ์ (Output) ของระบบ และสั่งการนำเงินออกมาได้หลายพันเหรียญสหรัฐผ่านเครือข่ายคอมพิวเตอร์ อย่างไรก็ตามเจ้าหน้าที่ตามแผนกที่ควบคุมระบบสารสนเทศโดยใช้ไมโครคอมพิวเตอร์มุ่งเป้าหมายการป้องกันระบบข้อมูลทางอิเล็กทรอนิกส์ไปที่นักลักลอบข้อมูลผ่านทางถังขยะนี้ด้วย
8. การทำให้รั่ว (Leakage) การพยายามทำให้ข้อมูลรั่วไหล (Leakage) เมื่อโปรแกรมหรือข้อมูลที่สำคัญมากๆ ขององค์กรถูกเก็บและวิธีป้องกันไว้อย่างดีนั้นบางครั้งการปล่อยปละละเลยไม่มีคนดูแลระบบทำให้ใครบางคนอาจเข้ามาคัดลอกโปรแกรมดังกล่าวได้ โดยบุคคลนั้นอาจใช้แผ่นบันทึก (Floppy disk) ขนาด 3.5 นิ้ว ก็ได้แล้วนำออกไปโดยที่ไม่มีใครทราบ หากโปรแกรมที่สำคัญและมีความซับซ้อนมาก ๆ เช่น เกี่ยวกับการคำนวณทางคณิตศาสตร์ พนักงานที่นำเอาข้อมูลไปอาจจะคัดลอกและใส่ร่วมกับโปรแกรมใช้งานธรรมดาอื่นๆ ซึ่งดูเหมือนกับเป็นโปรแกรมผสม หรือโปรแกรมขยะเมื่อนำใส่กระเป๋าออกไปก็ไม่มีใครสนใจตรวจสอบและส่งผลทำให้นำออกไปจากองค์กรได้
9. การลอบดักฟัง (Eavesdropping) การลอบดักฟังมักจะเกิดกับการส่งผ่านข้อมูลเป็นเครือข่ายคอมพิวเตอร์ส่วนท้องถิ่น (LAN) การสื่อสารโทรคมนาคมระหว่างบุคคล อาจะเป็นระหว่างเครื่องคอมพิวเตอร์ขนาดเล็ก (Microcomputer) ไปยังคอมพิวเตอร์ขนาดใหญ่ (Mainframe) ก็ได้ ถึงแม้ว่าระบบการส่งผ่านข้อมูลดังกล่าวจะมีความปลอดภัยสูงแต้ผู้ลักลอบดักฟังยังทำได้อยู่เสมอ เป้าหมายหลักของพวกเขือพยายามที่จะหารหัสผ่าน (Passwords) และเลขบัญชี (Account numbers) ให้ได้
10. การขโมยต่อสาย (Wiretapping) การขโมยต่อสายลักลอบเอาข้อมูลและรวมการดักฟังด้วยนั้นถือว่าเป็นกรณีพิเศษของพวกลักลอบดักฟัง (Eavesdropping) ลักษณะการทำงานของพวกนี้จะใช้อุปกรณ์ส่งผ่านข้อมูลอิเล็กทรอนิกส์มาเชื่อมต่อเพื่อให้ข้อมูลไหลต่อเนื่องออกไปได้อีก อาจจะใช้สายไฟชนิดทองแดงธรรมดาหรือเคเบิลอื่นๆ ต่อเข้าไปในระบบเครือข่ายโดยไม่ได้รับอนุญาตและทำการจารกรรมข้อมูลหรือขโมยโปรแกรมที่สำคัญ เป็นต้น การขโมยต่อสายมักทำในระบบข้อมูลทางดาวเทียม เพราะดาวเทียมภาคพื้นต้องใช้อุปกรณ์อิเล็กทรอนิกส์มากมายเพื่อรับสัญญาณจากดาวเทียม สำหรับสายส่งข้อมูลประเภทเส้นใยนำแสง (Fiber optic) การขโมยต่อสายค่อนข้างทำได้ยากเพราะว่าการตัดสายไฟเบอร์ทำให้การเดินทางของแสงภายในขาดหายไปข้อมูลก็เสีย ใช้การไม่ได้
11. โจรสลัดซอฟต์แวร์ (Software piracy) โจรสลัดซอฟต์แวร์นั้นฟังดูแล้วค่อนข้างเป็นคำที่รุนแรงต่อความรู้สึก เป็นการขโมยซอฟต์แวร์ คือ การคัดลอกโดยไม่ได้รับอนุญาต การไม่ได้รับสิทธิให้ใช้งานโปรแกรมแต่ก็ฝืนทำ เช่น การคัดลอก (Copy) โปรแกรม Lost 1-2-3 หรือ dBASE ก็ตาม ในลักษณะเช่นนี้หากทำมากๆ และนำไปขายอย่างผิดกฎหมาย บริษัทผู้ผลิตและเป็นเจ้าของลิขสิทธิ์ก็เสียหาย เช่น ในกรณีที่ประเทศบราซิลมีการคัดลอก Microsoft’s MS - DOS และ Autodesk’s AutoCad กันอย่างแพร่หลายจนรัฐบาลอเมริกันแจ้งเตือน และลงโทษบราซิล
12. การแอบเจาะเข้าไปใช้ข้อมูล (Hacking) คำว่า Hacker ในช่วงแรกของวงการคอมพิวเตอร์มีความหมายถึงนักวิชาชีพคอมพิวเตอร์ที่สามารถแก้ปัญหาที่ซับซ้อนของคอมพิวเตอร์ได้ แต่ในปัจจุบัน คำว่า Hacker หรือ Cracker มีความหมายไปในทางที่เป็นลบมากว่า หมายถึงนักก่อกวนคอมพิวเตอร์ ถือว่าเป็นเรื่องราวที่ผิดทางอาญาของนักคอมพิวเตอร์ผู้แอบเจาะเข้าไปใช้ข้อมูล นักก่อกวนคอมพิวเตอร์ (Hacker) นี้จะเจาะเข้าไปในระบบคอมพิวเตอร์ของผู้อื่น
ไม่มีความคิดเห็น:
แสดงความคิดเห็น