สุดยอดเว็บกฎหมายไทย, ทนายความ, ทนาย, คดีความ, กระดานสนทนา - Thailand Online Lawyers and Community
•หน้าแรก          •เกี่ยวกับเรา          •บริการของเรา         •ติดต่อเรา         •สนับสนุนเรา          •สมุดเยี่ยม

แบ่งปันหน้านี้ให้เพื่อนของคุณ

 
Our Partners | รีวิว ร้านอาหาร เชียงใหม่ | รีวิว ที่เที่ยว เชียงใหม่ | รีวิว ที่พัก เชียงใหม่ | Chiang Mai Thailand | Chiang Mai Travel | Chiang Mai Travel Guide | Chiang Mai Boutique Hotel | กฎหมาย | ปรึกษากฎหมายฟรี | Detox Chiang Mai | Chiang Mai Wedding Planner | จัดงานเลี้ยง เชียงใหม่
รักเมืองไทย
หน้าแรก
English Page
ค้นหากฎหมาย
ค้นหาฎีกา
ดาวน์โหลดแบบฟอร์ม
รวมลิงค์กฎหมาย
เว็บบอร์ดกฎหมาย
บทความ
   กฎหมายทั่วไป
   กฎหมายไอที
   กฎหมายชาวบ้าน
ข่าวกฎหมาย
บริการของเรา
ติดต่อเรา
สมุดเยี่ยมกฎหมาย
สนับสนุนเรา
Site Map
lawyerthai © 2006
Lawyerthai Sticker

กฎหมายอาชญากรรมทางคอมพิวเตอร์ ตอน 4 :
การกำหนดฐานความผิดและบทกำหนดโทษ
:: โดย Lawyerthai.com


การพัฒนากฎหมายอาชญากรรมคอมพิวเตอร์ในเบื้องต้นนั้น พัฒนาขึ้นโดยคำนึงถึงลักษณะการกระทำความผิดต่อระบบคอมพิวเตอร์ ระบบข้อมูล และระบบเครือข่าย ซึ่งอาจสรุปความผิดสำคัญได้ 3 ฐานความผิด คือ

- การเข้าถึงโดยไม่มีอำนาจ (Unauthorised Access)
- การใช้คอมพิวเตอร์โดยไม่ชอบ (Computer Misuse)
- ความผิดเกี่ยวข้องกับคอมพิวเตอร์ (Computer Related Crime)


ทั้งนี้ ความผิดแต่ละฐานที่กำหนดขึ้นดังที่สรุปไว้ข้างต้น มีวัตถุประสงค์ในการให้ความ
คุ้มครองที่แตกต่างกัน ดังนี้

1. ความผิดฐานเข้าถึงโดยไม่มีอำนาจหรือโดยฝ่าฝืนกฎหมาย และการใช้คอมพิวเตอร์ในทางมิชอบ

การกระทำความผิดด้วยการเข้าถึงโดยไม่มีอำนาจหรือโดยฝ่าฝืนกฎหมาย และการใช้คอมพิวเตอร์ในทางมิชอบ ถือเป็นการกระทำที่คุกคามหรือเป็นภัยต่อความปลอดภัย (Security) ของระบบคอมพิวเตอร์และระบบข้อมูล
เมื่อระบบไม่มีความปลอดภัยก็จะส่งผลกระทบต่อความครบถ้วน (Integrity) การรักษาความลับ (Confidential) และเสถียรภาพในการใช้งาน (Availability) ของระบบข้อมูลและระบบคอมพิวเตอร์

(1) การเข้าถึงโดยไม่มีอำนาจ
การฝ่าฝืนต่อบทบัญญัติแห่งกฎหมายนี้ อาจเกิดได้หลายวิธี เช่น การเจาะระบบ (Hacking or Cracking) หรือการบุกรุกทางคอมพิวเตอร์ (Computer Trespass) เพื่อทำลายระบบคอมพิวเตอร์หรือเพื่อเปลี่ยนแปลงแก้ไขข้อมูล หรือเพื่อเข้าถึงข้อมูลที่เก็บรักษาไว้เป็นความลับ เช่น รหัสลับ (Passwords) หรือความลับทางการค้า (Secret Trade) เป็นต้น

ทั้งนี้ ยังอาจเป็นที่มาของการกระทำผิดฐานอื่นๆต่อไป เช่น การใช้คอมพิวเตอร์เพื่อฉ้อโกงหรือปลอมแปลงเอกสาร ซึ่งอาจก่อให้เกิดความเสียหายต่อเนื่องเป็นมูลค่ามหาศาลได้

คำว่า "การเข้าถึง (Access)" ในที่นี้ หมายความถึง การเข้าถึงทั้งในระดับกายภาพ เช่น ผู้กระทำความผิดกระทำโดยวิธีใดวิธีหนึ่งโดยนั่งอยู่หน้าคอมพิวเตอร์นั้นเอง และหมายความรวมถึง การเข้าถึงระบบคอมพิวเตอร์ซึ่งแม้บุคคลที่เข้าถึงจะอยู่ห่างโดยระยะทางกับเครื่องคอมพิวเตอร์ แต่สามารถเจาะเข้าไปในระบบที่ตนต้องการได้

"การเข้าถึง" ในที่นี้จะหมายถึง การเข้าถึงระบบคอมพิวเตอร์ทั้งหมดหรือแต่บางส่วนก็ได้ ดังนั้น จึงอาจหมายถึง การเข้าถึงฮาร์ดแวร์ หรือส่วนประกอบต่างๆของคอมพิวเตอร์ หรือข้อมูลที่ถูกบันทึกเก็บไว้ในระบบเพื่อใช้ในการส่งหรือโอนถึงอีกบุคคลหนึ่ง เช่น ข้อมูลจราจร เป็นต้น

นอกจากนี้ "การเข้าถึง" ยังหมายถึงการเข้าถึงโดยผ่านทางเครือข่ายสาธารณะ เช่น อินเทอร์เนต อันเป็นการเชื่อมโยงระหว่างเครือข่ายหลายๆเครือข่ายเข้าด้วยกัน และยังหมายถึง การเข้าถึงโดยผ่านระบบเครือข่ายเดียวกันด้วยก็ได้ เช่น ระบบ LAN (Local Area Network) อันเป็นเครือข่ายที่เชื่อมต่อคอมพิวเตอร์ที่ตั้งอยู่ในพื้นที่ใกล้ๆกันเข้าด้วยกัน

สำหรับมาตราดังกล่าวนี้ กำหนดให้การเข้าถึงโดยมิชอบเป็นความผิด แม้ว่าผู้กระทำจะมิได้มีมูลเหตุจูงใจเพื่อก่อให้เกิดความเสียหายก็ตาม ทั้งนี้ เพราะเห็นว่าการกระทำดังกล่าวนั้นสามารถก่อให้เกิดการกระทำผิดฐานอื่นหรือฐานที่ใกล้เคียงค่อนข้างง่ายและอาจก่อให้เกิดความเสียหายร้ายแรง อีกทั้งการพิสูจน์มูลเหตุจูงใจกระทำได้ค่อนข้างยาก

(2) การลักลอบดักข้อมูล

มาตรานี้บัญญัติฐานความผิดเกี่ยวกับการลักลอบดักข้อมูลโดยฝ่าฝืนกฎหมาย (Illegal Interception) เนื่องจากมีวัตถุประสงค์เพื่อคุ้มครองสิทธิความเป็นส่วนตัวในการติดต่อสื่อสาร (The Right of Privacy of Data Communication) ในทำนองเดียวกับการติดต่อสื่อสารรูปแบบเดิมที่ห้ามดักฟังโทรศัพท์หรือแอบบันทึกเทปลับ เป็นต้น

"การลักลอบดักข้อมูล" หมายถึง การลักลอบดักข้อมูลโดยวิธีการทางเทคนิค (Technical Means) เพื่อลักลอบดักฟัง ตรวจสอบหรือติดตามเนื้อหาสาระของข่าวสารที่สื่อสารถึงกันระหว่างบุคคล หรือกรณีเป็นการกระทำอันเป็นการล่อลวงหรือจัดหาข้อมูลดังกล่าวให้กับบุคคลอื่น รวมทั้งการแอบบันทึกข้อมูลที่สื่อสารถึงกันด้วย

ทั้งนี้ วิธีการทางเทคนิคยังหมายถึง อุปกรณ์ที่มีสายเชื่อมต่อกับระบบเครือข่าย และหมายรวมถึงอุปกรณ์ประเภทไร้สาย เช่น การติดต่อผ่านทางโทรศัพท์มือถือ เป็นต้น

อย่างไรก็ดี การกระทำที่เป็นความผิดฐานลักลอบดักข้อมูลนั้น ข้อมูลที่ส่งต้องมิใช่ข้อมูลที่ส่งและเปิดเผยให้สาธารณชนรับรู้ได้ (Non-Public Transmissions)
การกระทำความผิดฐานนี้จึงจำกัดเฉพาะแต่เพียงวิธีการส่งที่ผู้ส่งข้อมูลประสงค์จะส่งข้อมูลนั้นให้แก่บุคคลหนึ่งบุคคลใดโดยเฉพาะเจาะจงเท่านั้น ดังนั้น มาตรานี้จึงมิได้มีประเด็นที่ต้องพิจารณาถึงเนื้อหาสาระของข้อมูลที่ส่งด้วยแต่อย่างใด

(3) ความผิดฐานรบกวนระบบ

ความผิดดังกล่าวนี้คือ การรบกวนทั้งระบบข้อมูลและระบบคอมพิวเตอร์ (Data and System Interference) โดยมุ่งลงโทษผู้กระทำความผิดที่จงใจก่อให้เกิดความเสียหายต่อข้อมูลและระบบคอมพิวเตอร์ โดยมุ่งคุ้มครอง ความครบถ้วนของข้อมูล และเสถียรภาพในการใช้งานหรือการใช้ข้อมูลหรือโปรแกรมคอมพิวเตอร์ที่บันทึกไว้บนสื่อคอมพิวเตอร์ได้เป็นปกติ

ตัวอย่างของการกระทำความผิดฐานดังกล่าวนี้ ได้แก่ การป้อนข้อมูลที่มีไวรัสทำลายข้อมูลหรือโปรแกรมคอมพิวเตอร์ หรือการป้อนโปรแกรม Trojan Horse เข้าไปในระบบเพื่อขโมยรหัสผ่านของผู้ใช้คอมพิวเตอร์ สำหรับเพื่อใช้ลบ เปลี่ยนแปลง แก้ไขข้อมูลหรือกระทำการใดๆอันเป็นการรบกวนข้อมูลและระบบ หรือการป้อนโปรแกรมที่ทำให้ระบบปฏิเสธการทำงาน (Daniel of Service) ซึ่งเป็นที่นิยมกันมาก หรือการทำให้ระบบทำงานช้าลง เป็นต้น

(4) การใช้อุปกรณืในทางมิชอบ

มาตรานี้จะแตกต่างจากมาตราก่อนๆ เนื่องจากเป็นบทบัญญัติเกี่ยวกับการผลิต แจก
จ่าย จำหน่าย หรือครอบครองอุปกรณ์คอมพิวเตอร์ที่ใช้ในการกระทำความผิด เช่น อุปกรณ์สำหรับเจาะระบบ (Hacker Tools) รวมถึงรหัสผ่านคอมพิวเตอร์ รหัสการเข้าถึง หรือข้อมูลอื่นในลักษณะคล้ายคลึงกันด้วย

แต่ทั้งนี้ ไม่รวมถึง อุปกรณ์ที่สร้างขึ้นเพื่อปกป้องระบบหรือทดสอบระบบ แต่การจะนำอุปกรณ์เหล่านี้มาใช้ได้ก็ต้องอยู่ภายใต้เงื่อนไขว่าต้องมีอำนาจหรือได้รับอนุญาตให้กระทำได้เท่านั้น

สำหรับการแจกจ่ายนั้น ให้รวมถึงการส่งข้อมูลที่ได้รับเพื่อให้ผู้อื่นอีกทอดหนึ่ง (Forward) หรือการเชื่อมโยงฐานข้อมูลเข้าด้วยกัน (Hyperlinks) ด้วย

สำหรับเรื่องอาชญากรรมคอมพิวเตอร์ของประเทศไทย เราก็คงจะว่ากันอย่างคร่าวๆเพียงเท่านี้ เพื่อให้มีพื้นที่ว่างสำหรับเรื่องอื่นๆที่น่าสนใจด้วย เพราะว่ากฎหมายไอทีนั้น มีอยู่มากมายหลายชนิด ต้องแบ่งๆกันไปครับ