วันพุธที่ 1 กุมภาพันธ์ พ.ศ. 2555

การใช้คอมพิวเตอร์ในทางที่ผิด

การใช้คอมพิวเตอร์ในทางที่ผิด

การใช้คอมพิวเตอร์ในทางที่ผิด (Computer abuse) หมายถึงการกระทำที่เกี่ยวกับคอมพิวเตอร์ที่ไม่ผิดกฎหมายแต่ผิดด้านจริยธรรม ไม่มีใครรู้ขนาดของปัญหาด้านอาชญากรรมคอมพิวเตอร์ว่า มีการบุกรุกกี่ระบบ มีกี่คนที่ร่วมในการกระทำดังกล่าว มีค่าเสียหานไหร่ มีหลายบริษัทที่ไม่ยอมเปิดเผยถึงอาชญากรรมคอมพิวเตอร์ เพราะปัญหาดังกล่าวอาจเกี่ยวข้องกับลูกจ้าง หรือไม่ต้องการเปิดเผยถึงจุดอ่อนที่ง่ายต่อการถูกโจมตี การสูญเสียทางด้านเศรษฐกิจจากคอมพิวเตอร์ได้แก่ การนำไวรัสการขโมยข้อมูล การทำให้ระบบหยุดชะงัก
คนที่ใช้คอมพิวเตอร์ในทางที่ผิดกฎหมาย (Hacker) คำว่า Hacker เป็นชื่อที่ใช้เรียกพวกที่มีคามชำนาญในการใช้คอมพิวเตอร์ไปในทางที่ผิดกฎหมาย เช่น แอบขโมยข้อมูลจากคอมพิวเตอร์ในเครือข่าย หรือแอบแก้ไขตัวเลขในธนาคารเพื่อถอนเงินออกมาใช้เอ หรือหมายถึง แอบแก้ปรับ หรือดัดแปลงโปรแกรมคอมพิวเตอร์โดยไม่ถูกต้องตามกฎหมาย 

ชนิดของอาชญากรรมทางคอมพิวเตอร์ (Types of computer crim) ระบบข้อมูลสารสนเทศได้รับการพัฒนาและมีคาซับซ้อนมากยิ่งขึ้น ลักษณะของอาชญากรก็มีด้านหลากหลายรูปแบบ ตั้งแต่เกี่ยวข้องกับผู้เขียนโปรแกรม เสมียนผู้ป้อนข้อมูล เจ้าหน้าที่รับจ่ายเงินของธนาคารหรือธนากร ทีมงานภายในและนอกองค์การ และรวมทังนักศึกษาด้วยจากข้อมูลสถิติอ้างอิงของศูนย์ข้อมูลอาชญากรรมคอมพิวเตอร์แห่งชาติพบว่าเหยื่อของอาชญากรเหล่านั้นส่วนใหญ่จะเป็นธนาคารบริษัทโทรคมนาคม

ชนิดของอาชญากรรมทางคอมพิวเตอร์
1.  การโกงข้อมูล (Data didding) การโกงข้อมูลอาจเป็นเรื่องของการปรับเปลี่ยนข้อมูลและจัดเก็บข้อมูลในระบบคอมพิวเตอร์ โดยไม่ได้รับอนุญาต  ลักษณะเช่นนี้อาจจับเอิดทางกฎหมายไม่ได้เพราะตรวจไม่พบโดยตรง หรือในบางกรณีของการโกงข้อมูล เป็นต้นว่า พนักงานทำการเปลี่ยนข้อมูลจุดหมายปลายทางของการส่งสินค้าเพื่อพรรคพวกของตนจะได้รับสินค้านั้น นั่นคือการเปลี่ยนแปลงฐานข้อมูลใดๆ เพื่อหลบเลี่ยงข้อเท็จจริงบางอย่างในอันที่จะส่งผลประโยชน์ให้ตนเอง และพรรคพวก ถือว่าเป็นการโกงข้อมูลนั่นเอง
2.  เทคนิคแบบ (Trojan Horse Techinque)   รูปแบบอาชญากรรมคอมพิวเตอร์ตามเทคนิค Trojan Horse นั้นมาจากกลยุทธ์ทางการสงครามระหว่างกรีซกับทรอยในคริสต์ศตวรรษที่ 16 ก่อนคริสตกาล นั่นคือ ในขณะที่ทหารของ Trojan   กำลังล้อมชาวกรีซอยู่นั้น ทหารกรีซก็ทำม้าตัวใหญ่จากไม้เพื่ออุบายว่าจะมันพิธีบูชายัญ และเคลื่อนนั้นออกไปที่ประตูเมือง พอตกดึกทหารจากภายนอกก็ซ่อนตัวมากบม้านั้นและเปิดประตูไปสู่กองทหารกรีซ Trojan Horse ก็เป็นม้าที่ชาวกรีซทำขึ้นนั่นเอง จากหลักการนี้เองพอมาถึงยุคข้อมูลข่าวสารที่อยู่ในรูปของอิเล็กทรอนิกส์ ก็ถูกอาชญากรรมคอมพิวเตอร์นำมาใช้โดยการใช้ชุดรหัสคอมพิวเตอร์สำหรับการทำอาชญากรรมฝังไว้ในโปรแกรมที่มีลิขสิทธิ์ ต่อมารหัสดังกล่าวจะทำงานโดยที่ไม่ได้รับอนุญาตหรือไม่ได้รับอำนาจให้ทำการใดๆ หากแต่ดำเนินการถ่ายเถเงินจากบัญชีของเหยื่อไปสู่บัญชีของตนเอง
3.  เทคนิคแบบ (Salami technique ) เทคนิคแบบนี้ อาชญากรคอมพิวเตอร์นำมาใช้ภายใต้สมมุติฐานที่ว่า หาก ปริมาณเงินในบัญชีจากธนาคารถูกดึงออกไปทีละเล็กละน้อยไม่ว่าจะเป็นจากเงินต้นหรือดอกเบี้ยก็ตาม ลูกค้าจะไม่ทราบหรือราบแต่ไม่สนใจ เนื่องจากเป็นเงินจำนวนน้อย แต่เมื่อดึงออกหลายๆบัญชีแล้วถ่ายเทไปยังบัญชีของอาชญากรก็กลายเป็นเงินจำนวนมากได้เช่นกัน
4.  การดักข้อมูล (Trapdoor routines) ลักษณะของการดักข้อมูลชนิดนี้จะเป็นโปรแกรมที่อาชญากรทางคอมพิวเตอร์ได้พัฒนาขึ้น เป็นซอฟต์แวร์ที่ทำให้อาชญากรมองเห็นองค์ปรกอบต่างๆ ภายในระบบคอมพิวเตอร์ได้ครบถ้วน และฝังตัวอยู่กับโปรแกรมระบบ เมื่อเราติดตั้งหรือลบโปรแกรมประยุกต์แต่ซอฟต์แวร์ที่ฝังตัวอยู่ด้วยนั้นไม่ได้ถูกลบออกไป อาชญากรเรียกดูรหัสผ่าน (Password) ของเหยื่อผ่านซอฟต์แวร์ กับดัก นี้ และทำอาชญากรรมข้อมูลได้
5.  ระเบิดตรรกะ (Logic bombs) หลักการของระเบิดตรรกะ เป็นชุดโปรแกรมที่อาชญากรเขียนขึ้นนั้นจะไปทำให้ส่วนต่างๆ ของคอมพิวเตอร์ทำงานไม่ปกติเมื่อระเบิดตรรกะทำงานโดยไปรบกวนข้อมูลที่จะใช้ในการประมวลผล หรือทำหารลบแฟ้มข้อมูลหลักในฐานข้อมูล หรือไปหยุดโปรแกรมไม่ให้ทำงานตามช่วงเวลาที่กำหนด
6.  ไวรัสคอมพิวเตอร์ (Computer virus) การอธิบายในเรื่องไวรัสคอมพิวเตอร์นั้นก็คล้ายๆกับระเบิดตรรกะ เพราะโปรแกรมไวรัสจะซ่อนตัวอยู่ในโปรแกรมหลักของผู้ใช้งาน และจะตื่นตัวขึ้นมารบกวนข้อมูลแฟ้มข้อมูลในเวลาที่เราทำการคัดลกข้อมูลต่างๆ นอกจากนั้นจะติดไปยังเครื่องคอมพิวเตอร์อื่น ๆ ผ่านเครือข่าย หากว่าเราไม่มีซอฟต์แวร์ที่ป้องกันหรือลายไวรัส ซอฟต์แวร์ดังกล่าวก็จะทำให้มีการกระจายของไวรัสไปเรื่อยๆ
7.  เทคนิคแบบกวาดข้อมูล  (Scavenging  techniques)  การลักลอบดึงเอาข้อมูลแบบกวาดขยะ (Scavenging) จะนี้เป็นลักษณะคล้ายๆ กับใดคนหนึ่งลักลอบดึงเอาข้อมูลผ่านถังขยะของระบบ และดำเนินอาชญากรรมข้อมูล  มีกรณีศึกษาที่โด่งดัง  เช่น  ผู้ลักลอบกวาดข้อมูลพยายามเข้าไปเอาข้อมูลในระบบคอมพิวเตอร์โดยผ่านทางถังขยะซึ่งถ้าขยะในขณะนั้นได้บรรจุข้อมูลที่เป็นผลลัพธ์ (Output) ของระบบ  และสั่งการนำเงินออกมาได้หลายพันเหรียญสหรัฐผ่านเครือข่ายคอมพิวเตอร์  อย่างไรก็ตามเจ้าหน้าที่ตามแผนกที่ควบคุมระบบสารสนเทศโดยใช้ไมโครคอมพิวเตอร์มุ่งเป้าหมายการป้องกันระบบข้อมูลทางอิเล็กทรอนิกส์ไปที่นักลักลอบข้อมูลผ่านทางถังขยะนี้ด้วย

8.  การทำให้รั่ว  (Leakage)  การพยายามทำให้ข้อมูลรั่วไหล  (Leakage)  เมื่อโปรแกรมหรือข้อมูลที่สำคัญมากๆ ขององค์กรถูกเก็บและวิธีป้องกันไว้อย่างดีนั้นบางครั้งการปล่อยปละละเลยไม่มีคนดูแลระบบทำให้ใครบางคนอาจเข้ามาคัดลอกโปรแกรมดังกล่าวได้  โดยบุคคลนั้นอาจใช้แผ่นบันทึก (Floppy  disk)  ขนาด  3.5  นิ้ว  ก็ได้แล้วนำออกไปโดยที่ไม่มีใครทราบ  หากโปรแกรมที่สำคัญและมีความซับซ้อนมาก ๆ เช่น  เกี่ยวกับการคำนวณทางคณิตศาสตร์  พนักงานที่นำเอาข้อมูลไปอาจจะคัดลอกและใส่ร่วมกับโปรแกรมใช้งานธรรมดาอื่นๆ  ซึ่งดูเหมือนกับเป็นโปรแกรมผสม  หรือโปรแกรมขยะเมื่อนำใส่กระเป๋าออกไปก็ไม่มีใครสนใจตรวจสอบและส่งผลทำให้นำออกไปจากองค์กรได้

9.  การลอบดักฟัง  (Eavesdropping)  การลอบดักฟังมักจะเกิดกับการส่งผ่านข้อมูลเป็นเครือข่ายคอมพิวเตอร์ส่วนท้องถิ่น (LAN) การสื่อสารโทรคมนาคมระหว่างบุคคล  อาจะเป็นระหว่างเครื่องคอมพิวเตอร์ขนาดเล็ก (Microcomputer) ไปยังคอมพิวเตอร์ขนาดใหญ่  (Mainframe) ก็ได้  ถึงแม้ว่าระบบการส่งผ่านข้อมูลดังกล่าวจะมีความปลอดภัยสูงแต้ผู้ลักลอบดักฟังยังทำได้อยู่เสมอ  เป้าหมายหลักของพวกเขือพยายามที่จะหารหัสผ่าน (Passwords)  และเลขบัญชี  (Account  numbers)  ให้ได้

10.  การขโมยต่อสาย  (Wiretapping)  การขโมยต่อสายลักลอบเอาข้อมูลและรวมการดักฟังด้วยนั้นถือว่าเป็นกรณีพิเศษของพวกลักลอบดักฟัง  (Eavesdropping)  ลักษณะการทำงานของพวกนี้จะใช้อุปกรณ์ส่งผ่านข้อมูลอิเล็กทรอนิกส์มาเชื่อมต่อเพื่อให้ข้อมูลไหลต่อเนื่องออกไปได้อีก  อาจจะใช้สายไฟชนิดทองแดงธรรมดาหรือเคเบิลอื่นๆ  ต่อเข้าไปในระบบเครือข่ายโดยไม่ได้รับอนุญาตและทำการจารกรรมข้อมูลหรือขโมยโปรแกรมที่สำคัญ  เป็นต้น  การขโมยต่อสายมักทำในระบบข้อมูลทางดาวเทียม  เพราะดาวเทียมภาคพื้นต้องใช้อุปกรณ์อิเล็กทรอนิกส์มากมายเพื่อรับสัญญาณจากดาวเทียม  สำหรับสายส่งข้อมูลประเภทเส้นใยนำแสง (Fiber  optic)  การขโมยต่อสายค่อนข้างทำได้ยากเพราะว่าการตัดสายไฟเบอร์ทำให้การเดินทางของแสงภายในขาดหายไปข้อมูลก็เสีย  ใช้การไม่ได้

11.  โจรสลัดซอฟต์แวร์  (Software  piracy)  โจรสลัดซอฟต์แวร์นั้นฟังดูแล้วค่อนข้างเป็นคำที่รุนแรงต่อความรู้สึก  เป็นการขโมยซอฟต์แวร์  คือ  การคัดลอกโดยไม่ได้รับอนุญาต  การไม่ได้รับสิทธิให้ใช้งานโปรแกรมแต่ก็ฝืนทำ  เช่น  การคัดลอก  (Copy)  โปรแกรม  Lost 1-2-3 หรือ  dBASE  ก็ตาม  ในลักษณะเช่นนี้หากทำมากๆ และนำไปขายอย่างผิดกฎหมาย  บริษัทผู้ผลิตและเป็นเจ้าของลิขสิทธิ์ก็เสียหาย  เช่น  ในกรณีที่ประเทศบราซิลมีการคัดลอก  Microsoft’s  MS  - DOS  และ  Autodesk’s  AutoCad  กันอย่างแพร่หลายจนรัฐบาลอเมริกันแจ้งเตือน  และลงโทษบราซิล

12.  การแอบเจาะเข้าไปใช้ข้อมูล  (Hacking)  คำว่า  Hacker  ในช่วงแรกของวงการคอมพิวเตอร์มีความหมายถึงนักวิชาชีพคอมพิวเตอร์ที่สามารถแก้ปัญหาที่ซับซ้อนของคอมพิวเตอร์ได้  แต่ในปัจจุบัน  คำว่า  Hacker  หรือ  Cracker  มีความหมายไปในทางที่เป็นลบมากว่า  หมายถึงนักก่อกวนคอมพิวเตอร์  ถือว่าเป็นเรื่องราวที่ผิดทางอาญาของนักคอมพิวเตอร์ผู้แอบเจาะเข้าไปใช้ข้อมูล  นักก่อกวนคอมพิวเตอร์  (Hacker)  นี้จะเจาะเข้าไปในระบบคอมพิวเตอร์ของผู้อื่น 

ไม่มีความคิดเห็น:

แสดงความคิดเห็น