วันจันทร์ที่ 12 กันยายน พ.ศ. 2559

ข้อควรระวังและแนวทางการป้องกันการใช้เครือข่ายคอมพิวเตอร์

เล่นอินเตอร์เน็ต อย่างปลอดภัย



ข้อควรระวังและแนวทางการป้องกันการใช้เครือข่ายคอมพิวเตอร์


- ข้อควรระวังก่อนเข้าไปในโลกโซเบอร์ Haag ได้เสนอกฎไว้ 2 ข้อคือ 1) ถ้าคอมพิวเตอร์มีโอกาสถูกขโมย ให้ป้องกันโดยการล็อคมัน 2) ถ้าไฟล์มีโอกาสที่จะถูกทำลาย ให้ป้องกันด้วยการสำรอง (Backup)

- ข้อควรระวังในการเข้าไปยังโลกไซเบอร์

1) บัตรเครดิตและการแอบอ้าง

         - ให้หมายเลยบัตรเครดิตเฉพาะบริษัทที่ท่านไว้วางได้เท่านั้น

        - ใช้เฉพาะเว็บไซต์ที่มีระบบรักษาความปลอดภัย เช่น https://

        - ใช้รหัสผ่านอย่างน้อย 10 ตัวอักขระ (ควรผสมกันระหว่างตัวอักษรและตัวเลข)

        - ใช้รหัสผ่านที่แตกต่างกันในแต่ละระบบหรือเว็บไซต์


2) การปัองกันข้อมูลส่วนบุคคล พิจารณาอย่างรอบคอบก่อนการให้ข้อมูลส่วนตัว

3) การป้องกันการติดตามการท่องเว็บไซต์ ใช้โปรแกรม เช่น SurfSecret เพื่อป้องกันการติดตามการท่องเว็บไซต์ โปรแกรมจะทำงานคล้ายกับโปรแกรมป้องกันไวรัส และลบข่าวสาร/โฆษณาที่เกิดขี้นเมื่อผู้ใช้ท่างเว็บไซต์

4) การหลีกเลี่ยงสแปมเมล

5) การป้องกันระบบคอมพิวเตอร์และเครือข่าย ใช้ไฟร์วอลล์ (Firewall) ที่เป็นอาร์ดแวร์หรือซอฟต์แวร์เพื่อทำหน้าที่เป็นยามประตูตรวจสอบการเข้าระบบ


6) การป้องกันไวรัสคอมพิวเตอร์


         - ปฏิบัติตามเคล็ดลับง่ายๆ 5 ข้อ ด้วยตัวอักษรย่อ EMAIL ดังนี้

           E ย่อมาจาก Exempt from unknown คือ ไม่เปิดอีเมลจากคนแปลกหน้า

          M ย่อมาจาก Mind the subject คือ หมั่นสังเกตหัวข้อของจดหมายก่อนที่จะเปิดอ่าน

          A ย่อมาจากประโยค Antivirus must be installed หมายความว่า ควรติดตั้งโปรแกรมป้องกันไวรัส เช่น Norton Antivirus

          I ย่อมาจาก Interest on virus news หมายความว่า ควรให้ความสนใจกับข่าวเกี่ยวกับไวรัส ติดตามข่าวสารจากสื่อต่างๆ

          L ย่อมาจาก Learn to be cautious หมายความว่า ให้ระวังให้มาก อย่าเปิดอีเมลแบบไม่ยั้งคิด
           
นอกจากข้อควรระวังแล้วยังมีข้อแนะนำบางประการเพื่อสร้างสังคมและรักษาสิ่งแวดล้อมดังนี้

1) การป้องกันเด็กเข้าไปดูเว็บไซต์ที่ไม่เหมาะสม

2) การวางแผนเพื่อจัดการกับเครื่องคอมพิวเตอร์ที่ไม่ใช้แล้ว

3) การใช้พลังงานวิธีการที่ใช้ในการกระทำความผิดทางอาชญากรรมทางคอมพิวเตอร์ โดยทั่วไปแล้ว วิธีการที่ใช้ในการประกอบอาชญากรรมทางคอมพิวเตอร์จะมีดังต่อไปนี้


          1. Data Diddling คือ การเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาตก่อนหรือระหว่างที่กำลังบันทึกข้อมูลลงไปในระบบคอมพิวเตอร์ การเปลี่ยนแปลงข้อมูลดังกล่าวนี้สามารถกระทำโดยบุคคลใดก็ได้ที่สามารถเข้าไปถึงตัวข้อมูล ตัวอย่างเช่น พนักงานเจ้าหน้าที่ที่มีหน้าที่บันทึกเวลาการทำงานของพนักงานทั้งหมด ทำการแก้ไขตัวเลขชั่วโมงการทำงานของคนอื่นมาลงเป็นชั่วโมงการทำงานของตนเอง ซึ่งข้อมูลดังกล่าวหากถูกแก้ไขเพียงเล็กน้อย พนักงานแต่ละคนแทบจะไม่สงสัยเลย

         2. Trojan Horse การเขียนโปรแกรมคอมพิวเตอร์ที่แฝงไว้ในโปรแกรมที่มีประโยชน์ เมื่อถึงเวลาโปรแกรมที่ไม่ดีจะปรากฎตัวขึ้นเพื่อปฏิบัติการทำลายข้อมูล วิธีนี้มักจะใช้กับการฉ้อโกงทางคอมพิวเตอร์หรือการทำลายข้อมูลหรือระบบคอมพิวเตอร์

        3. Salami Techniques วิธีการปัดเศษจำนวนเงิน เช่น ทศนิยมตัวที่ 3 หรือปัดเศษทิ้งให้เหลือแต่จำนวนเงินที่สามารถจ่ายได้ แล้วนำเศษทศนิยมหรือเศษที่ปัดทิ้งมาใส่ในบัญชีของตนเองหรือของผู้อื่นซึ่งจะทำให้ผลรวมของบัญชียังคงสมดุลย์ (Balance) และจะไม่มีปัญหากับระบบควบคุมเนื่องจากไม่มีการนำเงินออกจากระบบบัญชี นอกจากใช้กับการปัดเศษเงินแล้ววิธีนี้อาจใช้กับระบบการตรวจนับของในคลังสินค้า

         4. Superzapping มาจากคำว่า "Superzap" เป็นโปรแกรม "Marcro utility" ที่ใช้ในศูนย์คอมพิวเตอร์ของบริษัท IBM เพื่อใช้เป็นเครื่องมือของระบบ (System Tool) ทำให้สามารถเข้าไปในระบบคอมพิวเตอร์ได้ในกรณีฉุกเฉิน เสมือนกุญแจผี (Master Key) ที่จะนำมาใช้เมื่อกุญแจดอกอื่นหายมีปัญหา โปรแกรมอรรถประโยชน์ (Utlity Program) อย่างเช่นโปรแกรม Superzap จะมีความเสี่ยงมากหากตกไปอยู่ในมือของผู้ที่ไม่หวังดี

         5. Trap Doors เป็นการเขียนโปรแกรมที่เลียนแบบคล้ายหน้าจอปกติของระบบคอมพิวเตอร์ เพื่อลวงผู้ที่มาใช้คอมพิวเตอร์ ทำให้ทราบถึงรหัสประจำตัว (ID Number) หรือรหัสผ่าน (Password) โดยโปรแกรมนี้จะเก็บข้อมูลที่ต้องการไว้ในไฟล์ลับ 

          6. Logic Bombs เป็นการเขียนโปรแกรมคำสั่งอย่างมีเงื่อนไขไว้ โดยโปรแกรมจะเริ่มทำงานต่อเมื่อมีสภาวะหรือสภาพการณ์ตามที่ผู้สร้างโปรแกรมกำหนด สามารถใช้ติดตามดูความเคลื่อนไหวของระบบบัญชี ระบบเงินเดือนแล้วทำการเปลี่ยนแปลงตัวเลขดังกล่าว

         7. Asynchronous Attack เนื่องจากการทำงานของระบบคอมพิวเตอร์เป็นการทำงานแบบ Asynchronous คือสามารถทำงานหลายๆ อย่างพร้อมกัน โดยการประมวลผลข้อมูลเหล่านั้นจะเสร็จไม่พร้อมกัน ผู้ใช้งานจะทราบว่างานที่ประมวลผลเสร็จหรือไม่ก็ต่อเมื่อเรียกงานนั้นมาดู ระบบดังกล่าวก่อให้เกิดจุดอ่อน ผู้กระทำความผิดจะฉวยโอกาสในระหว่างที่เครื่องกำลังทำงานเข้าไปแก้ไขเปลี่ยนแปลงหรือกระทำการอื่นใดโดยที่ผู้ใช้ไม่ทราบว่ามีการกระทำผิดเกิดขึ้น

         8. Scavenging คือ วิธีการที่จะได้ข้อมูลที่ทิ้งไว้ในระบบคอมพิวเตอร์หรือบริเวณใกล้เคียง หลังจากเสร็จการใช้งานแล้ว วิธีที่ง่ายที่สุดคือ ค้นหาตามถังขยะที่อาจมีข้อมูลสำคัญไม่ว่าจะเป็นเบอร์โทรศัพท์หรือรหัสผ่านหลงเหลืออยู่ หรืออาจใช้เทคโนโลยีที่ซับซ้อนทำการหาข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์เมื่อผู้ใช้เลิกใช้งานแล้ว

         9. Data Leakage หมายถึงการทำให้ข้อมูลรั่วไหลออกไป อาจโดยตั้งใจหรือไม่ก็ตาม เช่นการแผ่รังสีของคลื่นแม่เหล็ก ไฟฟ้าในขณะที่กำลังทำงาน คนร้ายอาจตั้งเครื่องดักสัญญาณไว้ใกล้กับเครื่องคอมพิวเตอร์เพื่อรับข้อมูลตามที่ตนเองต้องการ

        10. Piggybacking วิธีการดังกล่าวสามารถทำได้ทั้งทางกายภาพ (physical) การที่คนร้ายจะลักลอบเข้าไปในประตูที่มีระบบรักษาความปลอดภัย คนร้ายจะรอให้บุคคลที่มีอำนาจหรือได้รับอนุญาตมาใช้ประตูดังกล่าว เมื่อประตูเปิดและบุคคลคนนั้นได้เข้าไปแล้ว คนร้ายก็ฉวยโอกาสตอนที่ประตูยังไม่ปิดสนิทแอบเข้าไปได้ ในทางอิเล็กทรอนิกส์ก็เช่นกัน อาจเกิดขึ้นในกรณีที่ใช้สายสื่อสารเดียวกันกับผู้ที่มีอำนาจใช้หรือได้รับอนุญาต เช่นใช้สายเคเบิลหรือโมเด็มเดียวกัน

        11. Impersonation คือ การที่คนร้ายแกล้งปลอมเป็นบุคคลอื่นที่มีอำนาจหรือได้รับอนุญาต เช่น เมื่อคนร้ายขโมยบัตรเอทีเอ็มของเหยื่อได้ ก็จะโทรศัพท์และแกล้งทำเป็นเจ้าพนักงานของธนาคารและแจ้งให้เหยื่อทราบว่ากำลังหาวิธีป้องกันมิให้เงินในบัญชีของเหยื่อ จึงบอกให้เหยื่อเปลี่ยนรหัสประจำตัว (Personal Identification Number: PIN) โดยให้เหยื่อบอกรหัสเดิมก่อน คนร้ายจึงทราบหมายเลขรหัส และได้เงินของเหยื่อไป

       12. Wiretapping เป็นการลักลอบดักฟังสัญญาณการสื่อสารโดยเจตนาที่จะได้รับประโยชน์จากการเข้าถึงข้อมูลผ่านเครือข่ายการสื่อสาร หรือที่เรียกว่าโครงสร้างพื้นฐานสารสนเทศ โดยการกระทำความผิดดังกล่าวกำลังเป็นที่หวาดวิตกกับผู้ที่เกี่ยวข้องอย่างมาก

      13. Simulation and Modeling ในปัจจุบันคอมพิวเตอร์ถูกใช้เป็นเครื่องมือในการวางแผน การควบคุมและติดตามความเคลื่อนไหวในการประกอบอาชญากรรม และกระบวนการดังกล่าวก็สามารถใช้โดยอาชญากรในการสร้างแบบจำลองในการวางแผนเพื่อประกอบอาชญากรรมได้เช่นกัน เช่นในกิจการประกันภัย มีการสร้างแบบจำลองในการปฏิบัติการหรือช่วยในการตัดสินใจในการทำกรมธรรม์ประกัน ภัย โปรแกรมสามารถทำกรมธรรม์ประกันภัยปลอมขึ้นมาเป็นจำนวนมาก ส่งผลให้บริษัทประกันภัยล้มละลายเมื่อถูกเรียกร้องให้ต้องจ่ายเงินให้กับกรมธรรม์ที่ขาดต่ออายุ หรือกรมธรรม์ที่มีการจ่ายเงินเพียงการบันทึก(จำลอง)แต่ไม่ได้รับเบี้ยประกันจริง หรือต้องจ่ายเงินให้กับกรมธรรม์ที่เชื่อว่ายังไม่ขาดอายุความ

วันอาทิตย์ที่ 11 กันยายน พ.ศ. 2559

กฎหมายเทคโนโลยีสารสนเทศ


กฎหมายเทคโนโลยีสารสนเทศ

            กฎหมายเทคโนโลยีสารสนเทศ (Information Law) หรือมักเรียกกันว่า "กฎหมายไอที (IT Law) ในเบื้องต้น ที่จำเป็นต้องมีการตรากฎหมายขึ้นใช้บังคับ เมื่อวันที่ 15 ธันวาคม พ.ศ.2541 คณะรัฐมนตรีได้เห็นชอบต่อการจัดทำโครงการพัฒนา กฎหมายเทคโนโลยีสารสนเทศที่เสนอโดยกระทรวงวิทยาศาสตร์ เทคโนโลยี และ สิ่งแวดล้อม และเห็นชอบให้คณะกรรมการเทคโนโลยีสารสนเทศแห่งชาติ (National Information Technology Committee) หรือที่เรียกโดยย่อว่า "คณะกรรมการไอทีแห่งชาติ หรือ กทสช. (NITC)" ทำหน้าที่เป็นศูนย์กลางและประสานงานระหว่างหน่วยงานต่าง ๆ ที่กำลังดำเนินการจัดทำกฎหมายเทคโนโลยีสารสนเทศและกฎหมายอื่น ๆ ที่เกี่ยวข้อง


            ทั้งนี้คณะกรรมการไอทีแห่งชาติได้แต่งตั้งคณะอนุกรรมการเฉพาะกิจ เพื่อยกร่างกฎหมายไอทีทั้ง 6 ฉบับ โดยมอบหมายให้ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ (National Electronics and Computer Technology Center) หรือที่มักเรียกโดยย่อว่า "เนคเทค" (NECTEC) สำนักงานพัฒนาวิทยาศาสตร์และเทคโนโลยีแห่งชาติ (National Science and Technology Development Agency) หรือที่เรียกโดยย่อว่า "สวทช." กระทรวงวิทยาศาสตร์ เทคโนโลยีและสิ่งแวดล้อม ในฐานะสำนักงานเลขานุการคณะกรรมการไอทีแห่งชาติ ทำหน้าที่เป็นเลขานุการในการยกร่างกฎหมายไอทีทั้ง 6 ฉบับ เนคเทคจึงได้เริ่มต้นโครงการพัฒนากฎหมายเทคโนโลยีสารสนเทศขึ้น เพื่อปฏิบัติตามนโยบายที่ได้รับมอบหมายจากรัฐบาลและคณะกรรมการไอทีแห่งชาติ ในการยกร่างกฎหมายไอทีทั้ง 6 ฉบับ ให้แล้วเสร็จ คือ



1) กฎหมายธุรกรรมทางอิเล็กทรอนิกส์ (Electronic Transactions Law)

2) กฎหมายลายมือชื่ออิเล็กทรอนิกส์ (Electronic Signatures Law)

3) กฎหมายการคุ้มครองข้อมูลส่วนบุคคล (Data Protection Law)

4) กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law)

5) กฎหมายการโอนเงินทางอิเล็กทรอนิกส์ (Electronic Fund Transfer Law)

6) กฎหมายการพัฒนาโครงสร้างพื้นฐานสารสนเทศ (National Information Infrastructure)




           1. กฎหมายเกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์(Electronic Transactions Law) เพื่อรับรองสถานะทางกฎหมายของข้อมูลอิเล็กทรอนิกส์ให้เสมอด้วยกระดาษ อันเป็นการรองรับนิติสัมพันธ์ต่าง ๆ ซึ่งแต่เดิมอาจจะจัดทำขึ้นในรูปแบบของหนังสือให้เท่าเทียมกับนิติสัมพันธ์ รูปแบบใหม่ที่จัดทำขึ้นให้อยู่ในรูปแบบของข้อมูลอิเล็กทรอนิกส์ รวมตลอดทั้งการลงลายมือชื่อในข้อมูลอิเล็กทรอนิกส์ และการรับฟังพยานหลักฐานที่อยู่ในรูปแบบของข้อมูลอิเล็กทรอนิกส์

          2. กฎหมายเกี่ยวกับลายมือชื่ออิเล็กทรอนิกส์ (Electronic Signatures Law ) เพื่อรับรองการใช้ลายมือชื่ออิเล็กทรอนิกส์ด้วยกระบวนการใด ๆ ทางเทคโนโลยีให้เสมอด้วยการลงลายมือชื่อธรรมดา อันส่งผลต่อความเชื่อมั่นมากขึ้นในการทำธุรกรรมทางอิเล็กทรอนิกส์ และกำหนดให้มีการกำกับดูแลการให้บริการ เกี่ยวกับลายมือชื่ออิเล็กทรอนิกส์ตลอดจนการให้ บริการอื่น ที่เกี่ยวข้องกับลายมือชื่ออิเล็กทรอนิกส์


           3. กฎหมายเกี่ยวกับการคุ้มครองข้อมูลส่วนบุคคล (Data Protection Law) เพื่อก่อให้เกิดการรับรองสิทธิและให้ความคุ้มครองข้อมูลส่วนบุคคล ซึ่งอาจถูกประมวลผล เปิดเผยหรือเผยแพร่ถึงบุคคลจำนวนมากได้ในระยะเวลาอันรวดเร็วโดยอาศัยพัฒนาการทางเทคโนโลยี จนอาจก่อให้เกิดการนำข้อมูลนั้นไปใช้ในทางมิชอบอันเป็นการละเมิดต่อเจ้าของข้อมูล ทั้งนี้ โดยคำนึงถึงการรักษาดุลยภาพระหว่างสิทธิขั้นพื้นฐานในความเป็นส่วนตัว เสรีภาพในการติดต่อสื่อสาร และความมั่นคงของรัฐ


           4. กฎหมายเกี่ยวกับการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ (Computer Crime Law) เพื่อกำหนดมาตรการทางอาญาในการลงโทษผู้กระทำผิดต่อระบบการทำงานของคอมพิวเตอร์ ระบบข้อมูล และระบบเครือข่าย ทั้งนี้เพื่อเป็นหลักประกันสิทธิเสรีภาพ และการคุ้มครองการอยู่ร่วมกันของสังคม


           5. กฎหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์ (Electronic Funds Transfer Law) เพื่อกำหนดกลไกสำคัญทางกฎหมายในการรองรับระบบการโอนเงินทางอิเล็กทรอนิกส์ ทั้งที่เป็นการโอนเงินระหว่างสถาบันการเงิน และระบบการชำระเงินรูปแบบใหม่ในรูปของเงินอิเล็กทรอนิกส์ก่อให้เกิดความเชื่อมั่นต่อระบบการทำธุรกรรมทางการเงิน และการทำธุรกรรมทางอิเล็กทรอนิกส์มากยิ่งขึ้น


            6. กฎหมายเกี่ยวกับการพัฒนาโครงสร้างพื้นฐานสารสนเทศให้ทั่วถึง และเท่าเทียมกัน(National Information Infrastructure Law) เพื่อก่อให้เกิดการส่งเสริม สนับสนุน และพัฒนาโครงสร้างพื้นฐานสารสนเทศ อันได้แก่ โครงข่ายโทรคมนาคม เทคโนโลยีสารสนเทศ สารสนเทศทรัพยากรมนุษย์ และโครงสร้างพื้นฐานสารสนเทศสำคัญอื่น ๆ อันเป็นปัจจัยพื้นฐาน สำคัญในการพัฒนาสังคม และชุมชนโดยอาศัยกลไกของรัฐ ซึ่งรองรับเจตนารมณ์สำคัญประการหนึ่งของแนวนโยบายพื้นฐานแห่งรัฐตามรัฐธรรมนูญ มาตรา 78 ในการกระจายสารสนเทศให้ทั่วถึง และเท่าเทียมกัน และนับเป็นกลไกสำคัญในการช่วยลดความเหลื่อมล้ำของสังคมอย่างค่อยเป็นค่อยไป เพื่อสนับสนุนให้ท้องถิ่นมีศักยภาพในการปกครองตนเองพัฒนาเศรษฐกิจภายในชุมชน และนำไปสู่สังคมแห่งปัญญา และการเรียนรู้


 ความเคลื่อนไหวของรัฐและสังคมต่อผลกระทบทางสังคมของเทคโนโลยีคอมพิวเตอร์

         รัฐและสังคมตระหนักต่ออิทธิพลของคอมพิวเตอร์ จึงมีความพยายามที่จะปรับปรุงแก้ไขหรือวางกฎหมายที่ตอบสนองต่อการเปลี่ยนแปลงของสังคมในยุคปัจจุบัน เช่น การปรับปรุงกฎหมายที่เกี่ยวข้องกับทรัพย์สินทางปัญญา กฎหมายเกี่ยวกับสิทธิส่วนบุคคล กฎหมายเกี่ยวกับอาชญากรรมคอมพิวเตอร์

วันพุธที่ 17 สิงหาคม พ.ศ. 2559

จริยธรรมและความปลอดภัยของระบบสารสนเทศ



อาชญกรรมทางคอมพิวเตอร์

จริยธรรมในสังคมสารสนเทศ

       จริยธรรม (Ethics) หมายถึง หลักเกณฑ์ที่ประชาชนตกลงร่วมกันเพื่อใช้เป็นแนวทางในการปฏิบัติร่วมกันในสังคม
โดยทั่วไปเมื่อพิจารณาถึงจริยธรรมเกี่ยวกับการใช้เทคโนโลยีคอมพิวเตอร์และสารสนเทศแล้วจะกล่าวถึง 4 ประเด็น ที่รู้จักกันในลักษณะตัวย่อว่า PAPA ประกอบด้วย

1) ความเป็นส่วนตัว (Information Privacy) คือ สิทธิที่จะอยู่ตามลำพัง และเป็นสิทธิที่เจ้าของสามารถที่จะควบคุมข้อมูลของตนเองในการเปิดเผยให้กับผู้อื่น สิทธินี้ใช้ได้ครอบคลุมทั้งปัจเจกบุคคล กลุ่มบุคคล และองค์การต่างๆ

2) ความถูกต้อง (Information Accuracy)

3) ความเป็นเจ้าของ (Information Property) คือกรรมสิทธิ์ในการถือครองทรัพย์สิน ซึ่งอาจเป็นทรัพย์สินทั่วไปที่จับต้องได้ เช่น คอมพิวเตอร์ รถยนต์ และที่จับต้องไม่ได้เช่น ทรัพย์สินทางปัญญา บทเพลง โปรแกรมคอมพิวเตอร์
ทรัพสินทางปัญญาได้รับการคุ้มครองสิทธิภยใต้กฎหมาย (1) ความลับทางการค้า (Trade Secret) (2) ลิขสิทฺธิ์ (Copyright) (3) สิทธิบัตร (Patent)

4) การเข้าถึงข้อมูล (Data Accessibility) การเข้าถึงข้อมูลของผู้อื่นโดยไม่ได้รับความยินยอมนั้นถือเป็นการผิดจริยธรรมเช่นเดียวกับการละเมิดข้อมูลสวนตัว

อาชญากรรมคอมพิวเตอร์


          เป็นการกระทำที่ผิดกฎหมายโดยใช้คอมพิวเตอร์เป็นเครื่องมือ เช่น การโจรกรรมข้อมูลหรือความลับของบริษัท การบิดเบือนข้อมูล การฉ้อโกง การฟอกเงิน การถอดรหัสโปรแกรมคอมพิวเตอร์


          แฮกเกอร์ (Hacker) คือบุคคลที่ใช้ความรู้ความสามารถในทางที่ไม่ถูกต้อง/ผิดกฎหมาย ได้แก่ การลักลอบเข้าไปยังคอมพิวเตอร์เครื่องอื่นโดยผ่านการสื่อสารเครือข่ายโดยไม่ได้รับอนุญาต


          แคร็กเกอร์ (Cracker) คือแฮกเกอร์ที่ลักลอบเข้าไปยังคอมพิวเตอร์ของผู้อื่นเพื่อวัตถุประสงค์ในเชิงธุรกิจ


          Hacktivist หรือ Cyber Terrorist ได้แก่แฮกเกอร์ที่ใช้อินเทอร์เน็ตในการส่งข้อความเพื่อผลประโยชน์ทางการเมือง


การใช้คอมพิวเตอร์ในฐานะเป็นเครื่องมือในการก่ออาชญากรรม


- การขโมยหมายเลขบัตรเครดิต เป็นการขโมยหมายเลขบัตรทางอิเล็กทรอนิกส์ ซึ่งยากต่อการรู้จนกว่าจะได้รับใชแจ้งยอดการใช้เงินในบัตรนั้น


- การแอบอ้างตัว เป็นการแอบอ้างตัวของผู้กระทำต่อบุคคลที่ตนเป็นอีกคนหนึ่ง การกระทำในลักษณะนี้จะใช้ลักษณะเฉพาะตัว ได้แก่ หมายเลยบัตรประชาชน หมายเลขบัตรเครดิต หนังสือเดินทาง


- การฉ้อโกง หรือการสแกมทางความพิวเตอร์ เป็นการกระทำโดยใช้คอมพิวเตอร์เป็นเครื่องมือในการหลอกลวงผู้อื่น เช่น


(1) การส่งข้อความหรือโฆษณาบนเว็บไซต์ว่าท่านสามารถเดินทางเข้าพัก/ท่องเที่ยวแบบหรูหราในราคาถูก แต่เมื่อไปใช้บริการจริง กลับไม่เป็นอย่างที่บอกไว้


(2) การฉ้อโกงด้านธุรกรรมการเงินหรือการใช้บัตรเครดิต เรียกว่า ฟิชชิ่ง (Phishing) เป็นการสร้างจดหมายข้อความเลียนแบบ หรือรูปแบบการแจ้งข่าวสารของบริษัทที่มีชื่อเสียง เช่น eBay เพื่อหลอกลวงเอาข้อมูลบางอย่างจากผู้ใช้ โดยใด้ผู้ใช้ส่งข้อมูลส่วนตัวและข้อมูลการเงินไปยังกลุ่มผู้ที่ไม่หวังดี

คอมพิวเตอร์ในฐานะเป็นเป้าหมายของอาชญากรรม

         
              1) การเข้าถึงและการใช้คอมพิวเตอร์โดยไม่ได้รับอนุญาต เป็นการกระทำต่างๆ ที่เกี่ยวข้อมกับคอมพิวเตอร์หรือข้อมูลของผู้อื่นโดยที่เจ้าของไม่อนุญาต การเข้าถึงอาจใช้วิธีการขโมยรหัสส่วนตัว (Personal Identification Number : PIN) หรือการเข้ารหัสผ่าน (Password)

              2) การก่อกวนหรือทำลายข้อมูล เป็นอาชญากรรมคอมพิวเตอร์ที่เข้าไปปั่นป่วนและแทรกแซงการทำงานของคอมพิวเตอร์ฮาร์ดแวร์และซอฟต์แวร์โดยไม่ได้รับอนุญาต


             - ไวรัส (Virus) เป็นโปรแกรมที่ออกแบบมาเพื่อดัดแปลงโปรแกรมคอมพิวเตอร์อื่น โดยทั่วไปไวรัสคอมพิวเตอร์จะแบ่งออกเป็น 3 ชนิด

                       (1) ไวรัสที่ทำงานบน Boot Sector หรือบางครั้งเรียก System Virus

                      (2) ไวรัสที่ติดที่แฟ้มงานหรือโปรแกรม

                      (3) มาโครไวรัส (Macro Virus)

              - เวิร์ม (Worm) เป็นโปรแกรมความพิวเตอร์ที่กระจายตัวเองเช่นเดียวกับไวรัส แต่แตกต่างที่ไวรัสต้องให้มนุษย์สั่งการเรียกใช้งาน ในขณะที่เวิร์มจะแพร่กระจายจากคอมพิวเตอร์สู่คอมพิวเตอร์เครื่องอื่นๆ โดยผ่านทางอีเมลและเครือข่ายอินเทอร์เน็ต


              - ม้าโทรจัน (Trojan Horse) เป็นโปรแกรมท่แตกต่างจากไวรัสและเวิร์มที่ม้าโทรจันจะไม่กระจายตัวมันเองไปยังคอมพิวเตอร์เครื่องอื่น แต่จะแฝงตัวอยู่กับโปรแกรมอื่นๆ ที่อาจส่งผ่านมาทางอีเมล เช่น zipped files.exe และเมื่อมีการเรียกใช้ไฟล์ โปรแกรมก็จะลบไฟล์ที่อยู่ในฮาร์ดดิสก์


              - ข่าวหลอกลวง (Hoax) เป็นการส่งข้อความต่างๆ กันเหมือนจดหมายลูกโซ่เพื่อให้เกิดความเข้าใจผิด โดยอาศัยเทคนิคทางจิตวิทยา เช่น “Virtual Card for You” “โปรดอย่างดื่ม....” “โปรดอย่าใช้มือถือยี่ห้อ...”


               3) การขโมยข้อมูลและอุปกรณ์คอมพิวเตอร์


การรักษาความปลอดภัยของระบบสารสนเทศ


1) การใช้ Username หรือ User ID และรหัสผ่าน (Password)

2) การใช้วัตถุใดๆ เพื่อการเข้าสู่ระบบ

3) การใช้อุปกรณ์ทางชีพวภาพ (Biometric Devices)

4) การเรียกกลับ (Callback System)

การเจาะระบบ (Hacking)

          การเจาะระบบ (Hacking) หมายถึงการเข้าไปในเครือข่ายคอมพิวเตอร์โดยไม่ได้รับอนุญาต (Unauthorized Access) และเมื่อเข้าไปแล้วก็ทำการสำรวจ ทิ้งข้อความ เปิดโปรแกรม ลบ แก้ไขเปลี่ยนแปลงหรือขโมยข้อมูล

          การถูกลักลอบเจาะระบบอาจส่งผลให้ความลับทางการค้า ข้อมูลที่สำคัญหรือแม้แต่เงินของหน่วยงานต้องถูกขโมยไป การกระทำดังกล่าวอาจทำจากคู่แข่งทางการค้า อาชญากรหรือผู้ที่ไม่หวังดี และอาจจะทำจากในหน่วยงานเองหรือจากส่วนอื่นๆ ที่อยู่ห่างไกลออกไป หรือจากนอกประเทศโดยใช้เครือข่ายการสื่อสารสาธารณะหรือโทรศัพท์

         นักเจาะระบบอาจได้รหัสการเข้าสู่เครือข่ายโดยการดักข้อมูลทางสายโทรศัพท์ หรือใช้เครื่องมือสื่อสารนำไปติดกับเครื่องคอมพิวเตอร์หรือใช้เครื่องจับการแผ่รังสีจากการส่งผ่านข้อมูลที่ไม่มีการป้องกันการส่งข้อมูล (Unshielded Data Transmission) เพื่อจะได้มาซึ่งรหัสผ่าน (Password)