วันศุกร์ที่ 10 กุมภาพันธ์ พ.ศ. 2555

บทที่ 10 กฎหมายและความปลอดภัยบนอิเทอร์เน็ต


กฏหมายและความปลอดภัยบนอินเตอร์เน็ต
            ในโลกยุคปัจจุบัน คือ สังคมของสารสนเทศซึ่งสามารถสื่อสารข้อมูลข่าวสารได้อย่างอิสระโดยมีระบบเครื่อข่ายอินเตอร์เน็ตเป็นสื่อกลางในการสื่อสาร ความก้าวหน้าทางด้านเทคโนโลยีมีการพัฒนาแบบไม่หยุดยั้ง  ดังนั้น  จึงจำเป็นต้องมีกฏหมายมารองรับในการดำเนินงานด้านธุรกรรมต่าง ๆ  เพื่อความถูกต้อง   เช่น
กฏหมายเทคโนโลยีสารสนเทศ
ได้มีการยกร่างกฏหมายเทคโนโลยีสารสนเทศ ทั้งหมด  6  ฉบับ  คือ
1.   กฏหมายธุรกรรมทางอิเล็กทรอนิกส์  (Electronic  Transactions Law)
2.   กฏหมายลายมือชื่ออิเล็กทรอนิกส์  (Electronic  Signatures Law)
3.   กฏหมายอาชญากรรมคอมพิวเตอร์  (Computer  Crime Law)
4.   กฏหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์  (Electronic  Fund  Transfer Law)
5.   กฏหมายคุ้มครองข้อมูลส่วนบุคคล  (Data  Protection Law)
6.   กฏหมายลำดับรองของรัฐธรรมนูญ มาตรา  78  ว่าด้วยการเข้าถึงโครงสร้างพื้นฐานสารสนเทศอย่างทั่วถึง และเท่าเทียมกัน  (Universal  Access Law)
มาตรการป้องกันและปราบปรามอาชญากรรมทางคอมพิวเตอร์
ได้จัดแบ่งออกเป็น  4 ประเภท  คือ
1.   มาตรการด้านเทคโนโลยี
2.   มาตรการด้านกฏหมาย
3.   มาตรการด้านความร่วมมือระหว่างหน่วยงาน
4.   มาตรการทางสังคม
ภัยร้ายบนอินเตอร์เน็ต
ภัยร้ายบนอินเตอร์เน็ตที่จัดอยู่ในแบบของการล่อล่วง โดยใช้โปรแกรมคอมพิวเตอร์ประกอบด้วย  (http:ictlaw.thaigov.net/ictlaws.html)  เช่น
โปรแกรมรหัสลับ  (Encryption  Software)
 โปรแกรมนี้จะล็อกแฟ้มข้อมูลหรือข้อความไว้  เพื่อให้เปิดได้เฉพาะในหมู่ผู้ใช้ที่มีโปรแกรมคอมพิวเตอร์ชนิดเดียวกัน หรือมี รหัสผ่านหรือ “Password”  ที่ใช้เปิดแฟ้มนี้  อาจเป็นชุดตัวเลขที่ตั้งขึ้นมาแบบสุ่ม  โปรแกรมชนิดนี้โดยทั่วไปนิยมใช้กันในเครื่องมืออุปกรณ์อิเล็กทรอนิกส์ต่าง ๆ
                      โปรแกรมแปลงภาพและแต่งภาพ
เทคโนโลยีด้านคอมพิวเตอร์สมัยใหม่ก่อให้เกิดสื่อด้านลามกขึ้นมากมายเพราะมีโปรแกรมคอมพิวเตอร์สำหรับใช้ในการตกแต่งภาพและแปลงภาพในรูปแบบต่าง ๆ
          อาชญากรรมทางคอมพิวเตอร์
                        คือ  ไวรัสคอมพิวเตอร์  ซึ่งส่วนมากจะถูกเผยแพร่มาจากระบบเครื่อข่ายอินเตอร์เน็ตที่เราใช้กันอยู่ในปัจจุบัน  อาชญากรรมทางคอมพิวเตอร์ที่สร้างความสูญเสียทางเศรษฐกิจ  10  อันดับ  ได้แก่
1.   การทำให้ระบบไม่สามารถให้บริการได้
2.   การขโมยข้อมูลทางอินเตอร์เน็ต  โดยเฉพาะข้อมูลที่เป็นความลับต่าง ๆ
3.   การโจมตีระบบจากคนภายในองค์กร
4.   การโจมตีระบบเครื่องข่ายไร้สาย
5.   การฉ้อโกงเงิน  โดยใช้คอมพิวเตอร์แอบโอนเงินจากบัญชีผู้อื่นเข้าบัยชีตนเอง
6.   การถูกขโมยคอมพิวเตอร์  N0tebook
7.   การเข้าถึงระบบโดยไม่ได้รับอนุญาต
8.   การฉ้อโกงด้านโทรคมนาคม
9.   การใช้เว็บแอพพลิเคชั่นด้านสาธารณะในทางที่ผิด  โดยใช้คอมพิวเตอร์ แพร่ภาพ  เสียง  ลามก  อนาจาร
และข้อมูลไม่เหมาะสม
10.   การเปลี่ยนโฉมเว็บไซต์  โดยไม่ได้รับอนุญาต

บัญญัติ  10  ประการ  ด้านความปลอดภัยของอินเตอร์เน็ต

1.   ตั้งรหัสผ่านที่ยากแก่การเดา
2.   เปลี่ยนรหัสผ่านสม่ำเสมอ เช่น ทุก 3 เดือน
3.   ปรับปรุงโปรแกรมป้องกันไวรัสตลอดเวลา
4.   ให้ความรู้แก่บุคลากรในเรื่องความปลอดภัยในการรับไฟล์  หรือการดาวน์โหลดไฟล์จากอินเตอร์เน็ต
5.   ติดตั้งระบบรักษาความปลอดภัยสำหรับเครื่อข่ายอย่างสมบูรณ์
6.   ประเมินสถานการณ์ของความปลอดภัยในเครื่อข่ายอย่างสม่ำเสมอ
7.   ลบรหัสผ่าน และบัญชีการใช้ของพนักงานที่ออกจากหน่วยงานทันที
8.   วางระบบรักษาความปลอดภัยสำหรับการเข้าถึงระบบของพนักงานจากภายนองหน่วยงาน
9.   ปรับปรุงซอฟต์แวร์อย่างสม่ำเสมอ
10.         ไม่ใช้การบริการบางตัวบนเครื่อข่ายอินเทอร์เน็ตอย่างไม่จำเป็น
 วิธีการประกอบอาชญากรรมทางคอมพิวเตอร์
1.   Data  Diddling  คือ  การเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาต
2.   Trojan Horse  คือ  การเขียนโปรแกรมคอมพิวเตอร์ที่แฝงไว้ในโปรแกรมที่มีประโยชน์
3.   Salami Techniques  คือ  วิธีการปัดเศษจำนวนเงิน
4.   Superzapping    เปรียบเสมือนเป็นกุญแจผี
5.   Trap Doors   เป็นการเขียนโปรแกรมที่เลียนแบบคล้ายหน้าจอปกติของระบบคอมพิวเตอร์เพื่อล่วงผู้ที่มาใช้คอมพิวเตอร์
6.   Logic Bombs   เป็นการเขียนโปรแกรมคำสั่งอย่างมีเงื่อนไขไว้
7.   Asynchronous Attack   คือ  สามรถทำงานหลาย ๆ อย่างพร้อมกัน โดยการประมวลผลข้อมูลเหล่านั้นจะเสร็จไม่พร้อมกัน
8.   Scavenging   คือ  วิธีการที่จะได้ข้อมูลที่ทิ้งไว้ในระบบคอมพิวเตอร์
9.   Data   Leakage  คือ   การทำให้ข้อมูลรั่วไหลออกไป  อาจโดยตั้งใจหรือไม่ก็ตาม
10.         Piggybacking  วิธีการนี้สามรถทำได้ทั้งทางกายภาพ  (Physical)
11.         Impersonation   คือ  การที่คนร้ายแกล้งปลอมเป็นบุคคลอื่นที่มีอำนาจ  หรือได้รับอนุญาต
12.         Wiretapping   เป็นการลักลอบดักฟังสัญญาณการสื่อสารโดยเจตนาที่จะได้รับประโยชน์
13.         Simulation and Modeling   เป็นเครื่องมือในการวางแผนการควบคุมและติดตามความเคลื่อนไหวในการประกอบอาชญากรรม
 ประเภทของอาชญากรรมทางคอมพิวเตอร์
            สามารถแบ่งประเภทของอาชญากรรมทางคอมพิวเตอร์ได้   5  ประเภท   คือ
1.   พวกมือใหม่หรือมือสมัครเล่น  อยากทดลองความรู้  และส่วนใหญ่จะมิใช่ผู้ที่เป็นอาชญากรโดยนิสัย มิได้ดำรงชีพโดยการกระทำผิด
2.   นักเจาะข้อมูล (Hacker) ผู้ที่ชอบเจาะเข้าระบบคอมพิวเตอร์ของผู้อื่น
3.   อาชญากรในรูปแบบเดิมที่ใช้เทคโนโลยีเป็นเครื่องมือ
4.   อาชญากรมืออาชีพ  คนพวกนี้จะดำรงชีพจากการกระทำความผิด
5.   พวกหัวรุนแรงคลั่งอุดมการณ์หรือลัทธิ

ไม่มีความคิดเห็น:

แสดงความคิดเห็น