


อาชญากรรมคอมพิวเตอร์ (Computer Crime)
อาชญากรรมคอมพิวเตอร์อาศัยความรู้ในการใช้เครื่องมือคอมพิวเตอร์หรืออุปกรณ์อื่น โดยสามารถทำให้เกิดความเสียหายด้านทรัพย์สินเงินทองจำนวนมหาศาลมากกว่าการปล้นธนาคารเสียอีก นอกจากนี้อาชญากรรมประเภทนี้ยากที่จะป้องกัน และบางครั้งผู้ได้รับความเสียหายอาจจะไม่รู้ตัวด้วยซ้ำ
• เครื่องคอมพิวเตอร์ในฐานะเป็นเครื่องประกอบอาชญากรรม
• เครื่องคอมพิวเตอร์ในฐานะเป็นเป้าหมายของอาชญากรรม
• การเข้าถึงและการใช้คอมพิวเตอร์ที่ไม่ถูกกฎหมาย
• การเปลี่ยนแปลงและการทำลายข้อมูล
• การขโมยข้อมูลข่าวสารและเครื่องมือ
• การสแกมทางคอมพิวเตอร์ (computer-related scams)
ก่อนที่จะทำการวิเคราะห์ทัศนะทั้งหมดนี้ เราควรที่จะศึกษาแนวโน้มของระบบ และเทคโนโลยีหลักที่เกี่ยวข้องกับประเด็นเหล่านี้ด้วย
หลักการด้านจริยธรรม (Candidate ethical priciples)
• Golden rule : จงปรนนิบัติต่อผู้อื่น อย่างที่ท่านปรารถนาให้เขาทำต่อท่าน
• Immanuel kant;s categorical imperative : ถ้าการกระทำใดไม่เหมาะกับคนเพียงคนเดียว ก็ไม่ควรนำการกระทำนั้นไปใช้กับทุกคน
• Descartes' rule of change : ถ้าการกระทำใดที่ไม่สามารถเกิดขึ้นได้อีกครั้ง การกระทำนั้นก็ไม่ควรจะเกิดขึ้นเลย การกระทำอย่างหนึ่งอาจนำมาสู่การเปลี่ยนแปลงเล็กน้อยที่สามารถยอมรับได้ แต่ถ้าเกิดขึ้นบ่อยครั้งในระยะยาว การกระทำเช่นนั้นอาจยอมรับไม่ได้
• Utilitarian priciple : บุคคลควรที่จะเลือกการกระทำที่เป็นค่านิยมที่มีระดับสูงกว่าก่อน โดยจะต้องมีการจัดลำดับความสำคัญของค่านิยม เพื่อที่จะเข้าใจผลลัพธ์ที่เกิดขึ้นได้
• Risk aversion principle : บุคคลควรที่จะแสดงการกระทำที่ทำให้เกิดอันตราย หรือเกิดการสูญเสียน้อยที่สุด
• Ethical "No free lunch rule" : กฏจริยธรรมที่ไม่มีการเลี้ยงอาหารฟรี สิ่งที่เป็นทรัพย์สินทางปัญญาจะต้องมีผู้คิด ซึ่งบางครั้งผู้คิดไม่ได้ประกาศอย่างเป็นเจ้าของ แต่ถ้ามีการแสดงความเป็นเจ้าของ ผู้ผลิตจะต้องการค่าชดเชยสำหรับการลงทุนที่ได้จากความคิด และแรงงาน
สรุปกลุ่มหลักของความสัมพันธ์ระหว่างผู้ใช้คอมพิวเตอร์กับจริยธรรมที่ควรมี (A summary of the major categories of computer-related ethical issues) (Parker and Case. 1993:821)
ประเภทการป้องกันสำหรับซอฟต์แวร์ (Kind of protections for software)
• ความลับทางการค้า (Trade secrets)
• ลิขสิทธิ์ (Copyright)
• สิทธิบัตร (Patents)
• ประเด็นด้านจริยธรรม (Ethical issues)
• ประเด็นด้านสังคม (Social issues)
• ประเด็นด้านการเมือง (Political issues)
ชนิดของอาชญากรรมทางคอมพิวเตอร์ (Types of computer crimes)
• การโกงข้อมูล (Data diddling)
• เทคนิคแบบ Trojan hourse (Trojan horse technique)
• เทคนิคแบบ Salami (Salami technique) เศษตังของผู้ใช้
• การดักข้อมูล (Trapdoor routines)
• ระเบิดตรรกกะ (Logic bombs)
• ไวรัสคอมพิวเตอร์ (Computer virus)
• เทคนิคแบบกวาดข้อมูล (Scavenging techniques)
• การทำให้รั่ว (Leakage)
• การลอบดักฟัง (Eavesdropping)
• การขโมยต่อสาย (Wiretapping)
• โจรสลัดซอฟต์แวร์ (Software piracy)
• การแอบเจาะเข้าไปใช้ข้อมูล (Hacking)
การป้องกันอาชญากรรมคอมพิวเตอร์ (Preventing computer crime)
• การว่าจ้างอย่างรอบคอบ และระมัดระวัง (Hire carefully)
• ระวังพวกที่ไม่พอใจ (Beware of malcontents)
• การแยกหน้าที่รับผิดชอบของพนักงาน (Separate employee functions)
• การจำกัดการใช้งานในระบบ (Restrict system use)
การป้องกันทรัพยากรข้อมูลด้วยรหัสผ่าน หรือการตรวจสอบการมีสิทธิใช้งานของผู้ใช้ (Protect resources with passwords or other user authorization checks a password)
• การเข้ารหัสข้อมูล และโปรแกรม (Encrypt data and programs)
• การเฝ้าดูการเคลื่อนไหวของระบบข้อมูล (Monitor system transactions)
• การตรวจสอบระบบอย่างสม่ำเสมอ (Conduct frequent audits)
• การให้ความรู้ผู้ร่วมงานในเรื่องระบบความปลอดภัยของข้อมูล (Educate people in security measure
การกู้คืนจากระบบพัง (Disaster recovery) เมื่อระบบคอมพิวเตอร์พังหรือการเกิดความหายนะกับระบบคอมพิวเตอร์นั้น เราจะมีวิธีการป้องกันและกู้คืนข้อมูลเหล่านั้นได้อย่างไร ซึ่งความหายนะดังกล่าวอาจจะเกิดขึ้นได้จากหลายสาเหตุ อาจจะรวมถึงจากภัยธรรมชาติด้วยก็ได้ กรรมวีหลักในการป้องกันความหายนะและการกู้ข้อมูลคืน (Backup) ก็คือ (1) ระบบความปลอดภัยทางกายภาพ (Physical security) (2) การสำรองข้อมูลไว้อย่างเพียงพอ (Backup) โดยมีรายละเอียดดังนี้
1. ระบบความปลอดภัยทางกายภาพ (Physical security) รวมถึงเป็นระบบที่ปกป้องคอมพิวเตอร์และทรัพยากรข้อมูลด้ายอุปกรณ์ฮาร์ดแวร์ เป็นต้นว่าการล็อกประตูที่เก็บอุปกรณ์ข้อมูล การใช้การ์ดผ่าน ระบบตรวจสอบและพิสูจน์บุคคลก่อนเข้าไปใช้งาน ระบบตรวจสอบและป้องกันไฟไหม้ เครื่องดับเพลิง ระบบแจ้งเตือนขโมย ระบบโทรทัศน์วงจรปิดตรวจภายในองค์กร และวิธีการอื่น ๆ นอกเหนือจากที่กล่าวถึงในอันที่จะป้องกันความหายนะของระบบคอมพิวเตอร์ในองค์กร การปฏิบัติตามระเบียบเข้าออก และระเบียบการใช้ข้อมูลจะทำให้รักษาความปลอดภัยได้ดีขึ้นเป็นอย่างมาก โดยเฉพาะในเขตหวงห้ามที่จัดเก็บข้อมูลที่สำคัญ เช่น ห้องคอมพิวเตอร์ซึ่งเป็นคลังข้อมูล มีวงจรอิเล็กทรอนิกส์ และสายสื่อสารข้อมูลมากมาย เราต้องให้ความระมัดระวังเป็นพิเศษในการเข้ามานำข้อมูลไปใช้ ควรติดตั้งอุปกรณ์รักษาความปลอดภัยตามส่วนต่าง ๆ ภายในห้อง และจำกัดพนักงานเข้าออกด้วย
2. การสำรองข้อมูล (Backup) ในองค์กรต่าง ๆ ถึงแม้ว่าจะมีระบบรักษาความปลอดภัยข้อมูลดีเพียงใดก็ตาม ก็ยังมีโอกาสที่ระบบจะพังหรือหายนะได้ สิ่งสำคัญเราจะต้องทำการสำรองข้อมูล ซอฟต์แวร์ และฮาร์ดแวร์ที่จำเป็นสำหรับข้อมูลซอฟต์แวร์นั้น ๆ เราเพียงแต่ทำการคัดลอก (Copy) และจัดเก็บสำรองไว้ ณ ที่ใดที่หนึ่งในองค์กร สำหรับการสำรองฮาร์ดแวร์นั้นอาจจะเป็นการวางแผนไว้รองรับ ถ้าหากเกิดการพังของระบบแล้วจะทำอย่างไร หนทางปฏิบัติอย่างอื่นก็คืออาจจะเตรียมฮาร์ดแวร์สำรองไว้ อย่างไรก็ตามฮาร์ตแวร์นอกจากไมโครคอมพิวเตอร์แล้ว อุปกรณ์ต่อพ่วงภายนอกที่ราคาไม่แพงมาก ก็ควรจะทำการสำรองไว้ด้วย นอกเสียจากว่าอุปกรณ์ต่าง ๆ ที่มีราคาแพงมากเราอาจจะต้องให้บริษัทที่เชี่ยวชาญและให้บริการกู้ระบบโดยเฉพาะมาดูแล