วันอาทิตย์ที่ 22 สิงหาคม พ.ศ. 2553

อาชญากรรมคอมพิวเตอร์(Computer Crime) และพ.ร.บ. การกระทำความผิดทางคอมพิวเตอร์

วิวัฒนาการและความก้าวหน้าทางเทคโนโลยีสารสนเทศ ได้พัฒนาเรื่อยมาจนเกิดนวัตรกรรมคอมพิวเตอร์เชื่อมต่อระหว่างกันเป็นเครือข่ายในปลายทศวรรษที่ 60 (ปีค.ศ. 1969 กำเนิดอินเทอร์เน็ต) อินเทอร์เน็ตได้ขยายตัวและได้รับความนิยมอย่างรวดเร็ว เหตุเพราะอำนวยความสะดวก รวดเร็วในการเข้าถึงข้อมูลและการติดต่อสื่อสารระหว่างกันได้ตลอดเวลา ลดข้อจำกัดเรื่องสถานที่ และที่สำคัญราคาถูกลงเรื่อยๆ

ในแต่ละวันมีผู้คนใช้อินเทอร์เน็ตทำกิจกรรมต่างๆ มากมายทั้งในเรื่องบริการสืบค้นข้อมูล แลกเปลี่ยนข่าวสาร สร้างเว็บบล็อกส่วนตัว บริการซื้อ-ขายสินค้าออนไลน์ สนทนาออนไลน์ ทำงานออนไลน์ และบริการความบันเทิงต่างๆ แต่อีกด้านสิ่งที่ตามมาและพัฒนามาพร้อมๆ กับเทคโนโลยีคอมพิวเตอร์กำลังกลายเป็นปัญหาสำคัญ และแก้ไม่ตกของประเทศหลายประเทศ ซึ่งต้องหาวิธีในการป้องกัน และปราบปราม นั่นก็คือ การกระทำความผิดทางคอมพิวเตอร์ หรือ “อาชญากรรมคอมพิวเตอร์” ที่ผู้กระทำผิดได้ใช้เทคโนโลยีคอมพิวเตอร์เป็นเครื่องมือในการแสวงหาผลประโยชน์ให้ตัวเอง ไม่ว่าจะด้วยวิธีการดักจับข้อมูล การเจาะเข้าระบบรักษาความปลอดภัย การปล่อยไวรัสผ่านอีเมล การโพสกระทู้หมิ่นประมาท ใส่ร้ายคนอื่นเพื่อความสะใจหรือรู้เท่าไม่ถึงการณ์ หรือแม้กระทั่งการหลอกลวงผ่านการเชทต่างๆ อาชญากรรมทางคอมพิวเตอร์ได้สร้างความเสียหายด้านการเงินแก่ธุรกิจองค์กรต่างๆ ส่งผลกระทบต่อเศรษฐกิจโดยรวมของประเทศ หรือแม้แต่ประชาชนผู้ใช้บริการจำนวนมากก็ยังตกเป็นเหยื่อการหลอกลวงรูปแบบต่างๆ ของมิจฉาชีพ

อาชญากรทางคอมพิวเตอร์ ก็คือผู้กระทำผิดกฎหมายโดยใช้เทคโนโลยีคอมพิวเตอร์เป็นส่วนสำคัญ เป็นการกระทำใดๆ ที่เกี่ยวกับการใช้การเข้าถึงข้อมูล โดยที่ผู้กระทำไม่ได้รับอนุญาต การลักลอบแก้ไข ทำลาย คัดลอกข้อมูล ทำให้คอมพิวเตอร์ทำงานผิดพลาด แม้ไม่ถึงกับเป็นการกระทำที่ผิดกฎหมาย แต่เป็นการกระทำที่ผิดระเบียบกฎเกณฑ์ จริยธรรมของการใช้คอมพิวเตอร์

ประวัติศาสตร์ อาชญากรรมคอมพิวเตอร์
วิวัฒนการของ "อาชญากรรมคอมพิวเตอร์" (Computer Crime) ได้พัฒนาตามความก้าวหน้าของเทคโนโลยีคอมพิวเตอร์จากอดีตทศวรรษที่ 60 (ช่วงปีค.ศ. 1960-1970) ผู้คนและนักวิชาการหลายประเทศในแถบตะวันตกได้ให้ความสนใจ และเรียกร้องรัฐต้องคุ้มครอง "ข้อมูลส่วนบุคคล" เป็นพิเศษ เนื่องจากสมัยนั้นคอมพิวเตอร์มีประโยชน์หลักๆ จำกัดอยู่เพียงแค่ การเก็บบันทึก ประมวลผล หรือเชื่อมต่อข้อมูลต่าง ๆ ของประชาชนในประเทศเท่านั้น

ต่อมาในช่วง ทศวรรษที่ 70 (ช่วงปีค.ศ. 1970-1980) อาชญากรรมหรือการกระทำความผิดหรือการกระทำความผิดโดยมีคอมพิวเตอร์เข้าไปเกี่ยวข้องได้เข้าสู่ยุด "อาชญากรรมทางเศรษฐกิจ" หรือ ที่รู้จักกันในนาม “White Collar Crimes” อาชญากรรมเชิ้ตขาว หรืออาชญากรรมเสื้อคอปก ที่ผู้กระทำความผิดเป็นกลุ่มคนทำงานดี แต่งตัวดี หรือมีความรู้ความสามารถ ตัวอย่างอาชญากรรมเศรษฐกิจ เช่น ความผิดเกี่ยวกับการปลอมแปลงเงินตรา, การปั่นหุ้น, ความผิดเกี่ยวกับภาษีอากร, ธุรกิจต่าง ๆ, สถาบันการเงิน เกี่ยวกับการค้า หรือธุรกิจเงินนอกระบบ เป็นต้น การก่ออาชญากรรมทางเศรษฐกิจได้สร้างความเสียหาย ทั้งแก่เศรษฐกิจของปัจเจกชน และได้ทำลายความเชื่อถือ ความมั่นคงทางเศรษฐกิจของประเทศชาติสังคมส่วนรวม

อาชญากรรมคอมพิวเตอร์ได้พัฒนาเรื่อยมา จนถึงยุคของ “อาชญากรรมเครือข่าย" (Cyber Crime) หรือ "อาชญากรรมอินเทอร์เน็ต" (Internet Crime) นับจากทศวรรษที่ 90 เป็นต้นมา ลักษณะการกระทำความผิดที่เริ่มปรากฏตัวขึ้น ในยุคหลังการแพร่หลายของอินเทอร์เน็ต เรื่อยมาจนถึงปัจจุบัน ได้แก่ การเผยแพร่ข้อมูลที่ไม่ชอบด้วยกฎหมายในแง่มุมต่างๆ เช่น ภาพลามกอนาจารเด็ก, การพนัน, การจำหน่ายอาวุธ หรือ เผยแพร่ข้อมูลที่มีเนื้อหาแอบแฝงแนวคิดก้าวร้าว รุนแรง หรือ แนวคิดในการดูหมิ่นชนชาติอื่น การเลือกปฏิบัติ รวมทั้งการหมิ่นประมาท ผ่านสื่อบริการทั้งหลายบนเครือข่ายอินเทอร์เน็ต โดยเฉพาะอย่างยิ่งในเว็บไซต์ กระดานข่าว จดหมายอิเล็กทรอนิกส์ ห้องสนทนาออนไลน์ และเครือข่ายออนไลน์ที่กำลังได้รับความนิยมอย่าง Facebook เป็นต้น

ปัจจุบัน "อาชญากรรมไซเบอร์" ซึ่งเป็นส่วนหนึ่งของ "อาชญากรรมคอมพิวเตอร์" ได้เริ่มแผ่ขยายขอบเขตการทำลาย และสามารถสร้างความเสียหายต่อประโยชน์สาธารณะ หรือส่งผลกระทบต่อ ค่านิยม แนวคิด สังคม รวมทั้งพัฒนาการของเด็ก และเยาวชนอีกด้วย

"อาชญากรรมคอมพิวเตอร์" กำลังกลายเป็นปัญหาสำคัญที่แก้ไม่ตก ถึงแม้จะมีมาตรการรักษาความปลอดภัยและพ.ร.บ. คอมพิวเตอร์ใช้ความคุมการกระทำความผิดทางคอมพิวเตอร์แล้วก็ตาม แต่การกระทำความผิดทางคอมพิวเตอร์ก็ยังเกิดขึ้นเรื่อยๆ อย่างต่อเนื่องแม้เทคโนโลยีระบบรักษาความปลอดภัยเครือข่ายจะพัฒนามากขึ้นแล้วก็ตาม เทคโนโลยีสารสนเทศและการสื่อสารที่ผลิตขึ้นมาใหม่ๆ ก็ยังมีช่องโหว่ ตัวอย่างเช่น รายงานข่าวประเด็น “เว็บ AT&T ถูกแฮกเกอร์ขโมยอีเมลคนซื้อ iPad 3G” เกิดเหตุแฮกเกอร์เจาะระบบเว็บเซิร์ฟเวอร์ของ AT&T โอเปอเรเตอร์อเมริกันเบอร์หนึ่งผู้ให้บริการเครือข่ายโทรศัพท์มือถือสำหรับ iPhone และ iPad ผลคือรายการอีเมลแอดเดรสของผู้ใช้งาน iPad 3G จำนวนมากกว่า 114,000 คนถูกขโมยไป หวั่นนอกจากลูกค้า iPad 3G ในสหรัฐฯจะมีความเสี่ยงเป็นเหยื่อสแปมเมลและนานาการทำตลาดที่ไม่ต้องการ ยังอาจเสี่ยงต่อการถูกโจรกรรมข้อมูลและสร้างความเสียหายอื่นๆในอนาคตด้วย(ผู้จัดการออนไลน์ 10 มิถุนายน 2553)

และรายงานข่าวประเด็น “like ปลอม มัลแวร์เฟสบุ๊กยอดยี้”เตือนภัยอย่าหลงเชื่อข้อความโพสต์ในเฟสบุ๊กเกี่ยวกับบุคคลสำคัญที่ มีสถิติการกด“like”จำนวนมากโดยเพื่อนหลายคน ซึ่งมักทำให้ผู้อ่านหลงเชื่อและสนใจคลิกเข้าไปอ่านบทความหลุมพรางนั้นทันที และเมื่อคลิกแล้ว โพสต์นั้นจะถูกส่งไปแสดงบนหน้าเฟสบุ๊กหรือ Facebook wall โดยอัตโนมัติ ก่อนจะหลอกลวงเพื่อนสมาชิกในกลุ่มของเหยื่อต่อไปเป็นทอดๆ (ผู้จัดการออนไลน์ 4 มิถุนายน 2553) เป็นต้น

พรบ. คอมพิวเตอร์ 2550
พระราชบัญญัติว่าด้วยความผิดเกี่ยวกับ คอมพิวเตอร์ พ.ศ. 2550 ซึ่งประกาศในราชกิจจานุเบกษา เมื่อวันที่ 18 มิถุนายน 2550 พระราชบัญญัติคอมพิวเตอร์นี้ ได้มีผลบังคับใช้ตั้ง แต่วันที่ 19 กรกฎาคม 2550 เป็นต้นไป

กฎหมายฉบับนี้ มีทั้งหมด 30 มาตรา บัญญัติความผิดเกี่ยวกับ คอมพิวเตอร์ไว้ค่อนข้างครอบคลุมเกี่ยวกับการกระทำความผิดทางคอมพิวเตอร์ด้วยวิธีการเจาะระบบ ดักข้อมูลส่วนบุคคล ปล่อยไวรัสก่อกวน ทำลายระบบ รวมถึงพวกที่ชอบก่อกวนและแกล้งคนอื่น และความผิดของผู้ให้บริการหรือเจ้าของเว็บอีกด้วย อัตราโทษสำหรับการลงโทษผู้กระทำผิด มีตั้ง แต่ปรับอย่างเดียว จนสูงสุดจำคุกถึง 20 ปี

ถึงแม้ว่าพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ได้ที่มีผลใช้บังคับมามาได้เกือบสามปีแล้วก็ตาม อาชญากรรมทางคอมพิวเตอร์กลับไม่ลดน้อยลง ในทางตรงกันข้ามได้พัฒนารูปแบบและวิธีการกระทำความผิดตามความก้าวหน้าของเทคโนโลยีที่ทันสมัยมากขึ้น จนกลายมาเป็นประเด็นถกเถียงกันว่ากฎหมายคอมพิวเตอร์อาจล้าสมัยไปแล้วสำหรับการเปลี่ยนแปลงทางเทคโนโลยีสารสนเทศและการสื่อสารในปัจจุบันที่กำลังเข้าสู่ยุคสังคมออนไลน์

ความนิยมใน Hi5, Myspace, Facebook และ Twitter กำลังเป็นที่นิยมอย่างแพร่หลาย จำนวนสมาชิกที่สมัครเข้าร่วมเป็นหนึ่งในเครือข่ายออนไลน์ดังกล่าวได้เพิ่มจำนวนขึ้นอย่างรวดเร็วและต่อเนื่อง ทำให้มีปริมาณข้อมูลส่วนบุคคลไหลเวียนอยู่ในระบบอินเตอร์เน็ตเพิ่มมากขึ้นตามไปด้วย พื้นที่สื่อบนอินเตอร์เน็ตมีจุดเด่นคือ เปิดโอกาสให้เกิดการแลกเปลี่ยนความคิดเห็น ติดต่อสื่อสารและการไหลเวียนของข้อมูลได้โดยเสรี ปัญหาที่ตามมาก็คือ ความเข้าใจผิดและใช้พื้นที่ออนไลน์อย่างไม่ถูกไม่ควร อันเนื่องมาจากการกระทำใดๆ ที่เกิดขึ้นบนพื้นที่ออนไลน์เราสามารถกระทำโดยไม่ต้องสัมผัสตัวตนแท้จริงของอีกฝ่าย จึงเป็นช่องทางที่เปิดกว้างในการแสดงความคิดเห็นและการแสดงอารมณ์ ที่ไม่กล้าทำในการสื่อสารปกติทั่วไป เช่น โพสต์ข้อความหยาบคลาย ข้อความหมิ่นประมาทผู้อื่น หรือแม้แต่การโพสต์ข้อความโฆษณาสินค้าที่เกินจริงและหลอกลวงผู้บริโภคฯลฯ

และอีกปัญหาที่ตามมาก็คือ “การละเมิดต่อข้อมูลส่วนบุคคล” เพราะการกระทำความผิดทางด้านเทคโนโลยีสารสนเทศในวันนี้ ไม่ได้จำกัดอยู่แค่การใช้คอมพิวเตอร์และอินเตอร์เน็ตไปโจมตีเครือข่ายหรือคอมพิวเตอร์เครื่องอื่นๆ เท่านั้น แต่สามารถใช้เพื่อละเมิดสิทธิความเป็นตัวตนและส่วนบุคคลได้อีกด้วย

ปัจจุบันในประเทศไทยมีเพียงกฎหมายว่าด้วยข้อมูลข่าวสารของทางราชการเพื่อใช้ควบคุมข้อมูลส่วนบุคคลของประชาชนที่อยู่ในความครอบครองของหน่วยงานราชการ แต่ยังไม่มีกฎหมายขึ้นมารองรับข้อมูลส่วนบุคคลที่อยู่ในส่วนของภาคเอกชน นอกจากนี้ กฎหมายว่าด้วยการกระทำความผิดทางคอมพิวเตอร์ไม่ใช่การคุ้มครองการนำข้อมูลไปใช้โดยตรง แต่เป็นการให้ความคุ้มครองการใช้งานในลักษณะทั่วไป

ถึงแม้ว่าหน่วยงานภาครัฐได้หาแนวทางแก้ไขโดยมีแนวคิดที่จะนำเครื่องมือมาใช้ในการตรวจจับความไหลเวียนของข้อมูลที่เคลื่อนตัวผ่านอินเตอร์เน็ต แต่กลับทำให้เกิดคำถามและเกิดความตื่นตัวเรื่องของสิทธิและเสรีภาพส่วนบุคคลโดยเฉพาะกับผู้คนในกลุ่มที่นิยมใช้อินเตอร์เน็ตท่องเว็บ หาข้อมูล หรือติดต่อสื่อสาร จนกลายเป็นประเด็นให้ถกเถียงกันว่าถึงเวลาต้องกลับมาทบทวนกฎหมาย กลไกการควบคุมดูแล มาตรการป้องปรามโดยภาครัฐที่สอดคล้องสมดุลไปกับการคุ้มครองข้อมูลส่วนบุคคลและคุ้มครองข้อมูลโลกออนไลน์อย่างไรไม่ให้เกิดความเสียหายและไม่ให้มีการละเมิดนำข้อมูลส่วนบุคคลไปใช้ ขณะเดียวกัน ยังต้องคำนึงถึงเรื่องของความสมดุลระหว่างการใช้อำนาจของภาครัฐที่อาจกลายเป็นการล่วงละเมิดสิทธิความเป็นส่วนตัวของประชาชนเสียเอง หากมีการนำแนวคิดเรื่องของการดักจับการไหลเวียนของข้อมูลในโลกออนไลน์มาใช้ปฏิบัติจริง และการดักจับการไหลเวียนของข้อมูลในเครือข่ายอินเตอร์เน็ต ผลลัพธ์ที่จะตามมาคือ การให้บริการที่ล่าช้าลง เนื่องจากผู้ให้บริการต้องมาคอยตรวจสอบข้อมูลที่ส่งผ่านกันไปมาในระบบ ซึ่งผู้ให้บริการอาจถูกประชาชนผู้ใช้บริการร้องเรียนเรื่องการให้บริการได้

อย่างไรก็ดีการให้ความคุ้มครองข้อมูลส่วนบุคคลเป็นสิ่งที่รัฐต้องให้ความสำคัญและประชาชนผู้ใช้บริการต้องตระหนักถึงผลกระทบของการถูกละเมิดข้อมูลส่วนตัวไปใช้โดยไม่ได้รับอนุญาต การความคุ้มครองข้อมูลส่วนบุคคล สิ่งสำคัญที่ต้องกำหนดให้ชัดเจน คือ แนวทางในการจัดเก็บข้อมูล โดยหลักการให้การจัดเก็บข้อมูลและการนำไปใช้ต้องเป็นไปโดยมีข้อจำกัดภายใต้วัตถุประสงค์การจัดเก็บและนำข้อมูลไปใช้ที่ชัดเจน มีการตรวจสอบให้เป็นไปตามกฎเกณฑ์ข้อบังคับ หากไม่เป็นตามกฎเกณฑ์หรือวัตถุประสงค์ย่อมถือเป็นการล่วงละเมิดข้อมูลข่าวสารส่วนบุคคล

แนวโน้มอาชญากรรมคอมพิวเตอร์และการป้องกัน
การพัฒนาเทคโนโลยีสารสนเทศและการสื่อสารอย่างต่อเนื่อง ถึงแม้จะสร้างความสะดวก รวดเร็วต่อระบบการสื่อสารข้อมูล แต่อีกด้านก็เป็นแรงกระตุ้นให้การก่ออาชญากรรมคอมพิวเตอร์มีแนวโน้มที่จะรุนแรงมากขึ้นตามไปด้วย และดูเหมือนว่าจะก้าวหน้าเกินกว่าเทคโนโลยีรักษาความปลอดภัยระบบเครือข่ายคอมพิวเตอร์จะตามทันเสียอีก

การพัฒนาโปรแกรมที่จะทำอันตรายแก่ทั้งข้อมูลและคอมพิวเตอร์เพื่อรองรับการก่ออาชญากรรมกำลังเพิ่มสูงขึ้น โดยมีจุดมุ่งหมายอยู่ที่ภาคการเงิน การธนาคารเป็นหลัก สังคมออนไลน์ที่กำลังได้รับความนิยมอย่างเฟชบุ๊ค กลายเป็นพื้นที่ของการก่อกวนและกำลังตกอยู่ในภาวะที่เสี่ยงต่อความปลอดภัยทางอิเล็กทรอนิกส์สูงสุด ด้านองค์กรธุรกิจพบว่ามีการกระจายของมัลแวล์เพิ่มสูงขึ้นถึง 7 % ซึ่งเกิดมาจากการทำโปรแกรมป้องกันไวรัสคอมพิวเตอร์ปลอมหรือเฟคเอนติไวรัสซีเคียวริตี้ ทำให้เหยื่อหลงดาวว์โหลดโปรแกรมดังกล่าวที่มีมัลแวล์ฝังอยู่โดยไม่รู้ตัว

ปัจจุบันการเข้าถึงโปรแกรมสำหรับการเจาะเข้าระบบข้อมูลทางอิเล็กโทรนิกส์ทำได้ง่ายขึ้น โดยผู้ไม่หวังดีสามารถสั่งซื้อโปรแกรมโทรจันที่มีชื่อว่า ดิอุสโทรจัน ซึ่งมีราคาประมาณ 700 เหรียญสหรัฐหรือราวๆ 2 หมื่นสามพันบาท โปรแกรมนี้จะทำหน้าที่ขโมยข้อมูลทางการเงินของเหยื่อที่เคยทำธุรกรรมทางการเงินแบบออนไลน์ โดยเหยื่อจะติดโปรแกรมนี้จากอีเมลฟิชชิงแอพแพ็คหรือการดาวว์โหลดข้อมูลต่างๆ จากเว็บไซต์

สำหรับการก่ออาชญากรรมทางคอมพิวเตอร์ในประเทศไทย ส่วนใหญ่จะเป็นการโจรกรรมเงินของลูกค้าในบัญชีธนาคาร ขโมยความลับของบริษัทต่างๆ ที่เก็บไว้ในคอมพิวเตอร์ การปล่อยไวรัส ปลอมแปลงเอกสาร และการใช้คอมพิวเตอร์เพื่อก่อวินาศกรรม

ในอนาคตอันใกล้ไทยกำลังก้าวเข้าสู่ยุค 3 จีและไวแม็กที่มือถือสามารถเชื่อมต่อบริการอินเตอร์เน็ต การก่ออาชญากรรมอิเล็กทรอนิกส์จะมีแนวโน้มรุนแรงมากขึ้น เมื่อไทยเข้าสู่ยุด 3 จีเมื่อไร การแฮกออนแอร์ก็จะเกิดขึ้น การแฮกออนแอร์คือ การแฮกกลางอากาศที่สามารถทำได้อย่างรวดเร็ว สมัยก่อนการแฮกข้อมูลหรือทำอะไรสักอย่างจะต้องไปที่เซิร์ฟเวอร์ ต้องปลอมตัวเข้าไปในเครื่อง ซึ่งระบบเน็ตเวิร์ดสมัยก่อนมันช้า ทำให้การแฮกข้อมูลช้าตามไปด้วย

จะเห็นได้ว่าในอนาคตการก่ออาชญากรรมคอมพิวแตอร์มีแนวโน้มจะรุนแรงมากขึ้น ขณะที่บุคคลากรด้านผู้เชี่ยวชาญด้านไอทีซิเคียวริตี้ยังมีจำกัด และกฎหมายไอทีเองก็เริ่มจะไม่ครอบคลุมการกระทำผิดที่เกิดขึ้นด้วยวิธีการใหม่ๆ

วิธีการแก้ปัญหาในขั้นต้นก็คือผู้ใช้เทคโนโลยีทุกคนควรศึกษาข้อมูลด้านการป้องกันภัยเทคโนโลยีในเบื้องต้นเพื่อใช้ป้องกันตนเอง องค์กรธุรกิจก็ควรให้ความสำคัญกับการรักษาความปลอดภัยข้อมูลทางอิเล็กทรอนิกส์มากขึ้น แม้จะต้องมีการลงทุนค่อนข้างสูงแต่ก็ถือว่าคุ้มค่าหากเทียบกับความเสียหายที่อาจจะเกิดขึ้นจากการก่ออาชญากรรมของมิจฉาชีพที่ทำให้ต้องเสียหายโดยไม่รู้ตัว

สำหรับผู้ใช้บริการอินเทอร์เน็ต เพื่อเป็นการป้องกันตัวเองไม่ควรบอกข้อมูลส่วนตัว เช่น ชื่อ นามสกุล ที่อยู่ เบอร์โทรศัพท์ ชื่อโรงเรียน ที่ทำงาน หรือเบอร์ที่ทำงาน เลขบัตรเครดิต ของตนเองให้แก่บุคคลอื่นที่รู้จักทางอินเทอร์เน็ต ในด้านของโฆษณาต่างๆ บนอินเตอร์เน็ตพึงตระหนักว่าเสมอว่า ของถูกและดีไม่มีในโลก

เอกสารอ้างอิง
[1] ประวัติศาสตร์ อาชญากรรมคอมพิวเตอร์ , สาวตรี สุขศรี อาจารย์ประจำคณะนิติศาสตร์ มหาวิทยาลัยธรรมศาสตร์ (ภาควิชากฎหมายอาญา), http://www.combiolaw.de/article/118/
[2] 1 http://www.datenschutzzentrum.de/vortraege/041118_weichert_dafta.htm
[3] Sieber, “Information Technology Crime”, 1994, S 200.
[4] Sieber, “The International Handbook on Computer Crime”, S. 23
[5] Hafner/Markoff, “Cyberpunk”, 1999, S. 251 ff.
[6] http://people.freenet.de/computercrime/3.htm
[7] Carcia, “38 (1991) UCLA Law Review”, S. 1043 ff
[8] Sieber, Bilanz eines 'Musterverfahrens'. Zu dem rechtskräftigen Abschluß des Verfahrens BGHZ 94, S. 276 (Inkassoprogramm), in: CR 1986, 699 ff.
[9] Newsweek v. 29.6.1992, S. 44 f.
[10] Maegerle/Mletzko, “Terrorismus/Extremismus/Organisierte Kriminalitaet,1994 Nr. 5; S. 1 ff, Focus Nr. 4/1995, S.52 f.
[11] Der Spiegel Nr. 9/1994 v. 28.2.1994, S. 243
[12] Molander/Riddile/Wilson, “Strategic Information Warfare.A New From of War” , 1996 ; Arquila/Roufeldt, “Cyberwar is Coming!”, Coparative Strategy, Bd. 12 (1993), S. 141 ff.
[13] เอกสารประกอบการเรียนการสอนทางอินเทอร์เน็ต วิชา ITM 633 , พ.อ.รศ.ดร. เศรษฐพงค มะลิสุวรรณ
[14] อาชญากรรมทางคอมพิวเตอร์; พ.ต.อ.ญาณพล ยั่งยืน; http://www.ssru.ac.th/linkssru/Subject_New/4000108/hum07/topic2/linkfile/print5.htm
[15] พรบ. คอมพิวเตอร์ 2550 ทุกคนที่ใช้คอมพิวเตอร์ต้องรู้ , http://www.cowboythai.com/forum/index.php?topic=1443.msg9206;topicseen
[16] กฎหมายไอซีทีล้าสมัย? (อีกแล้ว!), อีคอนนิวส์ ฉบับที่ 512 ประจำเดือน กุมภาพันธ์ 2553
[17] เปิดโลกเทคโนโลยี : อาชญากรรมคอมพิวเตอร์,รายการเที่ยงวันทันเหตุการณ์ 18 สิงหาคม 2553, สัมภาษณ์ ผศ.ดร.ชนวัฒน์ ศรีสอ้าน คณบดี คณะเทคโนโลยีสารสนเทศ ม.รังสิต
[18] "like ปลอม" มัลแวร์เฟสบุ๊กยอดยี้; ผู้จัดการออนไลน์ 4 มิถุนายน 2553
[19]เว็บ AT&T ถูกแฮกเกอร์ขโมยอีเมลคนซื้อ iPad 3G; ผู้จัดการออนไลน์ 10 มิถุนายน 2553

ไม่มีความคิดเห็น:

แสดงความคิดเห็น

แสดงความคิดเห็น