[Update] | ข่าว ความ ผิด เกี่ยว กับ คอมพิวเตอร์ – POLLICELEE

ข่าว ความ ผิด เกี่ยว กับ คอมพิวเตอร์: นี่คือโพสต์ที่เกี่ยวข้องกับหัวข้อนี้

การกระทำความผิดทางคอมพิวเตอร์ คือ การกระทำการที่ถือว่าเป็นความผิดตามกฎหมายและเป็นการกระทำผ่านหรือโดยอาศัยคอมพิวเตอร์ในการกระทำความผิด ซึ่งมีวัตถุประสงค์มุ่งต่อระบบคอมพิวเตอร์ ข้อมูลของคอมพิวเตอร์ หรือบุคคล

แฮคเกอร์ (Hacker) นั้นมีความหมายอยู่ 2 แบบ โดยส่วนใหญ่เมื่อพูดถึงคำคำนี้จะเข้าใจว่า หมายถึง บุคคลที่พยายามที่จะเจาะเข้าระบบโดยไม่ได้รับอนุญาต ในอีกความหมายหนึ่งซึ่งเป็นความหมายดั้งเดิม จะหมายถึง ผู้ใช้ความรู้ความชำนาญเกี่ยวกับคอมพิวเตอร์แต่ไม่ได้มีจุดมุ่งหมายเพื่อทำลายหรือในด้านลบ เช่น สำรวจเครือข่ายเพื่อตรวจหาเครื่องแปลกปลอม เป็นต้น แต่อย่างไรก็ตามการที่เจาะเข้าระบบคอมพิวเตอร์ของผู้อื่นนั้นเป็นสิ่งผิดกฎหมาย

  • ระดับความชำนาญ => แฮคเกอร์ (Hacker) มีความรู้ความชำนาญสูงทั้งในการใช้คอมพิวเตอร์ และการเจาะระบบคอมพิวเตอร์
  • แรงจูงใจ => เพื่อพัฒนาหรือปรับปรุงระบบให้มีความปลอดภัยมากยิ่งขึ้น
  • เป้าหมายของการโจมตี => แล้วแต่ที่แฮคเกอร์ (Hacker) ติดตามหรือสนใจ

แคร็คเกอร์ (Cracker) คือบุคคลที่มีความรู้ความชำนาญด้านคอมพิวเตอร์พยายามที่จะเจาะเข้าระบบโดยไม่ได้รับอนุญาต และอาศัยช่องโหว่หรือจุดอ่อนเพื่อทำลายระบบ

  • ระดับความชำนาญ => แครร็คเกอร์ (Cracker) มีความรู้ความชำนาญสูงทั้งในการใช้คอมพิวเตอร์ และการเจาะระบบคอมพิวเตอร์
  • แรงจูงใจ => แข่งขันกับผู้อื่นเพื่อแสดงความสามารถในการทำลายระบบ แคร็คเกอร์ (Cracker) จะภูมิใจถ้าเขาสามารถเจาะเข้าระบบได้มากกว่าผู้อื่น
  • เป้าหมายของการโจมตี => แล้วแต่ที่แคร็คเกอร์ (Cracker) ติดตามหรือสนใจ

Table of Contents

Script kiddy

[

แก้ไข

]

สคริปต์คิดดี้ส์ (Script – Kiddies) คือแฮคเกอร์ (Hacker) หรือ แฮคกิง (Hacking) ประเภทหนึ่งมีจำนวนมากประมาณ 95 % ของแฮคกิง (Hacking) ทั้งหมด ซึ่งยังไม่ค่อยมีความชำนาญ ไม่สามารถเขียนโปรแกรมในการเจาะระบบได้เอง อาศัย Download จากอินเทอร์เน็ต

  • ระดับความชำนาญ => สคริปต์คิดดี้ส์ (Script – Kiddies) มีความรู้ความชำนาญต่ำ
  • แรงจูงใจ => เพื่อให้ได้การยอมรับหรือต้องการที่จะแสดงความรู้ความสามารถ
  • เป้าหมายของการโจมตี => แล้วแต่ที่สคริปต์คิดดี้ส์ (Script – Kiddies) ติดตามหรือสนใจ ส่วนมากเป็นผู้ใช้งานหรือเครื่องคอมพิวเตอร์ทั่วไป
  • ระดับความรุนแรง => มีอันตรายมาก ส่วนใหญ่เป็นเด็ก มีเวลามาก ใช้เวลาในการทดลอง และมักไม่เข้าใจในเทคโนโลยีที่ตัวเองใช้โจมตีว่าจะสร้างความเสียหายมากน้อยขนาดไหน

สายลับทางคอมพิวเตอร์ (Spy) คือบุคคลที่ถูกจ้างเพื่อเจาะระบบและขโมยข้อมูล โดยพยายามไม่ให้ผู้ถูกโจมตีรู้ตัว

  • ระดับความชำนาญ => สายลับทางคอมพิวเตอร์ (Spy) มีความรู้ความชำนาญสูงมากทั้งในการใช้คอมพิวเตอร์ และการเจาะระบบคอมพิวเตอร์
  • แรงจูงใจ => เพื่อให้ได้มาซึ่งเงิน
  • เป้าหมายของการโจมตี => การโจมตีมีความเฉพาะเจาะจงตามที่ถูกจ้าง

พนักงาน (Employee) คือ พนักงานภายในองค์กร หรือเป็นบุคคลลภายในระบบที่สามารถเข้าถึงและโจมตีระบบได้ง่าย เพราะอยู่ภายในระบบ

  • ระดับความชำนาญ => มีระดับความชำนาญหลากหลายระดับ แล้วแต่ผู้โจมตีแต่ละคนนั้นจะชำนาญด้านไหน
  • แรงจูงใจ => อาจมีแรงจูงใจจาก
1. แสดงให้เห็นว่าองค์กรมีจุดอ่อน
2. แสดงความสามารถของตัวเองเนื่องจากถูกประเมินค่าต่ำเกินไป หรืออาจเกิดความไม่พอใจในการพิจารณาผลงาน
3. ผลประโยชน์ส่วนตัว เช่น ถูกจ้างจากคู่แข่ง
  • เป้าหมายของการโจมตี => ระบบขององค์กรที่ตนเองได้ทำงานอยู่

ผู้ก่อการร้าย (Terroist) คือกลุ่มบุคคลหรือบุคคลที่มีความประสงค์ที่จะก่อให้เกิดความวุ่นวาย ภยันตราย แก่บุคคลอื่น หรือองค์กรต่างๆ

  • ระดับความชำนาญ => ความชำนาญสูง คาดเดาวิธีการได้ยาก
  • แรงจูงใจ => เพื่อก่อการร้าย
  • เป้าหมายของการโจมตี => เป้าหมายไม่แน่นอน อาจเป็นระบบเล็กๆ หรือขนาดใหญ่ เช่น ระบบควบคุมการจ่ายไฟฟ้า

ที่พบบ่อยๆ ได้แก่

Social Engineering

[

แก้ไข

]

Password Guessing

[

แก้ไข

]

  • Password เป็นสิ่งที่ใช้ในการพิสูจน์ความเป็นตัวตนของผู้ใช้งาน เป็นความลับส่วนบุคคล ผู้ใช้มักกำหนดโดยใช้คำง่ายๆ เพื่อสะดวกในการจดจำ สาเหตุจากต้องเปลี่ยนบ่อย หรือมี Password หลายระดับ หรือระบบห้ามใช้ Password ซ้ำเดิม Password ที่ง่ายต่อการเดา ได้แก่ สั้น ใช้คำที่คุ้นเคย ใช้ข้อมูลส่วนตัว ใช้ Password เดียวทุกระบบ จด Password ไว้บนกระดาษ ไม่เปลี่ยน Password ตามระยะเวลาที่กำหนด
  • Password Guessing คือการเดา Password เพื่อเข้าสู่ระบบ

Denial of Service ( DOS

[

แก้ไข

]

Denial of Service (การโจมตีโดยคำสั่งลวง) คือการโจมตีลักษณะหนึ่งที่อาศัยการส่งคำสั่งลวงไปร้องขอการใช้งานจากระบบและการร้องขอในคราวละมากๆเพื่อที่จะทำให้ระบบหยุดการให้บริการ แต่การโจมตีแบบ Denial of Service สามารถถูกตรวจจับได้ง่ายโดย Firewall หรือ IDS และระบบที่มีการ Update อยู่ตลอดมักจะไม่ถูกโจมตีด้วยวิธีนี้ ซึ้งมีบางกรณีก็ตรวจจับได้ยากเนื่องจากมีลักษณะคล้ายกับการทำงานของ Software จัดการเครือข่าย เนื่องจากสามารถถูกตรวจจับได้ง่ายปัจจุบันการโจมตีในลักษณะนี้ได้เปลี่ยนรูปแบบการโจมตีไปสู่แบบ Distributed Denial of Service (DDOS)[1] คือการอาศัย คอมพิวเตอร์หลายๆ เครื่องโจมตีระบบในเวลาเดียวกัน

คือ การพยายามให้ได้มาซึ่ง Key เพราะ Algorithm เป็นที่รู้จักกันอยู่แล้ว เพื่อถอดข้อมูลที่มีการเข้ารหัสอยู่ ซึ่งการ Decryption อาจใช้วิธีการตรวจสอบดูข้อมูลเพื่อวิเคราะห์หา Key โดยเฉพาะการใช้ Weak Key ที่จะส่งผลทำให้ได้ข้อมูลที่มีลักษณะคล้ายๆ กัน ทำให้เดา Key ได้ง่าย ควรใช้ Key ความยาวอย่างน้อย 128 bit หรืออาจใช้หลักทางสถิติมาวิเคราะห์หา Key จากตัวอักษรที่พบ

Birthday Attacks

[

แก้ไข

]

  • เมื่อเราพบใครสักคนหนึ่ง มีโอกาสที่จะเกิดวันเดียวกัน 1 ใน 365 ยิ่งพบคนมากขึ้นก็ยิ่งจะมีโอกาสซ้ำกันมากยิ่งขึ้น
  • การเลือกรหัสผ่านวิธีการที่ดีที่สุดคือการใช้ Random Key แต่การ Random Key นั้นก็มีโอกาสที่จะได้ Key ที่ซ้ำเดิม

Man in the middle Attacks

[

แก้ไข

]

  • การพยายามที่จะทำตัวเป็นคนกลางเพื่อคอยดักเปลี่ยนแปลงข้อมูลโดยที่คู่สนทนาไม่รู้ตัว มีทั้งการโจมตีแบบ Active จะมีการเปลี่ยนแปลงข้อมูล การโจมตีแบบ Passive จะไม่มีการเปลี่ยนแปลงข้อมูล และการโจมตีแบบ Replay Attack ข้อความจะถูกเก็บไว้ระยะเวลาหนึ่งแล้วค่อยส่งต่อ
  • ป้องกันโดยการเข้ารหัสข้อมูล ร่วมกับ Digital Signature
  • การเลือกใช้เครื่องมือ => เครื่องมือที่จะใช้ในการเจาะระบบไม่ว่าจะเป็นในส่วนของ Hardware หรือ Software ก็ตาม
  • การสำรวจข้อมูลเป้าหมาย => เป็นการสำรวจเป้าหมายเบื้องต้นเพื่อใช้ในการวางแผนการโจมตีว่าเป้าหมายนั้นใช้ ระบบ (OS) อะไร มีพอร์ทไหนบ้างที่เปิดอยู่
  • การสแกนเครือข่าย => เป็นทดสอบว่าเครื่องเป้าหมายเปิดอยู่หรือไม่ โดยมาจะนิยมใช้คำสั่ง ping เพื่อทดสอบว่าเครื่องนะมีสถานะออนไลน์หรือไม่ แต่ในบางกรณีอาจใช้วิธี telnet ไปยังเครื่องเป้าหมายที่ port 80, 25 เพื่อหลบเลี่ยงการกรองคำสั่ง ping ของ router หรือ firewall
  • การสแกนพอร์ต => เป็นการตรวจสอบช่องทางที่จะเข้าโจมตีเป้าหมาย ว่า สามารถเข้าไปสู่เครื่องเป้าหมายในช่องทางใดบ้าง
  • การโจมตี => ใช้เครื่องมือที่เหมาะสมเข้าโจมตีในรูปแบบที่ต้องการ
  • สแกนเพื่อหาจุดอ่อน (Vulnerability Scanning) ควรทำจากหลายๆจุด จากทั้งภายในและภายนอก ในส่วนของ DeMilitalized Zone (DMZ) [2] ด้วย
  • เมื่อพบช่องโหว่ให้ทำการ Update Patch เพื่ออุดช่องโหว่นั้น

ตัวอย่างเครื่องมือที่เป็น Software ที่ใช้รักษาความปลอดภัย ส่วนมากจะเป็น Software ที่ใช้สแกนเพื่อหาจุดอ่อน (Vulnerability Scanning) และประเมินความเสี่ยงของระบบนั้นๆ

  • GFI LANguard Network Security Scanner (N.S.S.) [3] [4]
  • eEye Retina Network Security Scanner
  • Microsoft Baseline Seurity Analyser (MBSA) [5]
  • Nessus Security Scanner [6]

การที่เจาะเข้าระบบคอมพิวเตอร์ของผู้อื่น การแอบดูข้อมูลผู้อื่น การลบ แก้ไข เพิ่มเติมข้อมูลส่วนตัวของผู้อื่น นั้นเป็นสิ่งผิดกฎหมายทั้งสิ้น

ตัวอย่างกฎหมายที่ใช้กับการกระทำความผิดทางคอมพิวเตอร์ของต่างประเทศบางส่วน

1. การห้ามแทรกแซงความเป็นส่วนตัว (Privacy Right)
2. การคุ้มครองเสรีภาพทางความคิด/การแสดงความคิดเห็น/การแสดงออก/สื่อ (Freedom of Belief/Freedom of Press/Freedom of Expression)
1. ความผิดเพื่อเข้าสู่ระบบคอมพิวเตอร์เครื่องใดก็ได้โดยใช้อินเทอร์เน็ตหรือวิธีการอื่นใดหรือใช้ข้อมูลหรือโปรแกรมที่มีอำนาจไม่ให้ทำเช่นนั้น
2. หรือมีอำนาจในการเข้าใช้แต่ใช้เกินขอบเขตอำนาจ

ประเทศไทยได้เข้าเป็นภาคีกติกาสากลระหว่างประเทศว่าด้วยสิทธิพลเรือนและสิทธิทางการเมือง (ICCPR : International Covenant on Civil and Political Rights) เมื่อวันที่ 29 ตุลาคม 2539 (ICCPR ได้รับการรับรองจากสมัชชาใหญ่สหประชาชาติ เมื่อวันที่ 16 ธันวาคม 2519) และมีผลใช้บังคับ เมื่อวันที่ 30 มกราคม 2540 โดยมีสาระสำคัญในส่วนของการใช้ Internet ดังที่กล่าวไว้ในตอนต้น ซึ่งสิทธิมนุษยชนทั้ง 2 ประการ ได้รับการรับรองโดยรัฐธรรมนูญแห่งราชอาณาจักรไทย พ.ศ.2550 ไว้ในมาตราดังนี้

1. มาตรา 35 สิทธิของบุคคลในครอบครัว เกียรติยศ ชื่อเสียง ตลอดจนความเป็นอยู่ ส่วนตัว
2. มาตรา 36 เสรีภาพในการสื่อสารถึงกันโดยทางที่ชอบด้วยกฎหมาย
3. มาตรา 37 เสรีภาพทางความคิดในการถือศาสนา/ความเชื่อ
4. มาตรา 45 เสรีภาพในการแสดงความคิดเห็น การพูด การเขียน การพิมพ์ การโฆษณา และการสื่อความหมายโดยวิธีอื่น
5. มาตรา 46 เสรีภาพของสื่อ

จากทั้งกติกาสากลระหว่างประเทศว่าด้วยสิทธิพลเรือนและสิทธิทางการเมือง (ICCPR : International Covenant on Civil and Political Rights) และ รัฐธรรมนูญแห่งราชอาณาจักรไทย พ.ศ.2550 จะให้สิทธิประชาชนคนไทยเข้าถึงข้อมูล เผยแพร่ข้อมูล ได้อย่างมีเสรีภาพ แต่การกระทำนั้นต้องไม่ไปก้าวล่วงความเป็นส่วนตัวของผู้อื่นจนเกินไปมิฉะนั้นก็เป็นการกระทำผิดกฎหมายได้

และนอกจาก ICCPR และ รัฐธรรมนูญ แล้วประเทศไทยยังมีกฎหมายที่สามารถนำมาปรับใช้กับผู้กระทำความผิดทางคอมพิวเตอร์ได้ดังต่อไปนี้

ในกรณีที่ผู้กระทำความผิดทางคอมพิวเตอร์ได้ทำการเจาะระบบเข้าสู่เครื่องผู้อื่นนั้นแล้วทำให้ผู้อื่นเสียหาย ผู้ที่เป็นเจ้าของเครื่องผู้นั้นสามารถเรียกรร้องค่าเสียหายต่อผู้กระทำความผิดทางคอมพิวเตอร์ซึ่งเป็นผู้ที่กระทำละเมิดต่อตนได้ ตามประมวลกฎหมายแพ่งและพาณิชย์ในมาตรา 420 และในบางครั้งผู้กระทำความผิดทางคอมพิวเตอร์นั้นจะมีสิทธิเข้าถึงระบบแต่ถ้าการใช้สิทธิเกินในส่วนที่ตนมีอยู่ก็เป็นการละเมิดตามประมวลกฎหมายแพ่งและพาณิชย์ในมาตรา 421 ได้

สำหรับในทางอาญานั้นต้องดูที่ว่าการกรทำความผิดนั้นครบองค์ประกอบหรือไม่ ซึ่งโดยส่วนมากการกระทำความผิดผู้กระทำความผิดทางคอมพิวเตอร์นั้นมีอายุอยู่ในช่วงใด

1. อายุอยู่ต่ำกว่า 7 ปี ไม่ต้องรับโทษ ตามมาตรา 73
2.อายุมากกว่า 7 ปี แต่ไม่เกิน 14 ปี ไม่ต้องรับโทษ ตามมาตรา 74
3.อายุมากกว่า 14 ปี แต่ไม่เกิน 17 ปี มีความผิดแต่ได้รับโทษ กึ่งหนึ่ง ตามมาตรา 75
4.อายุมากกว่า 17 ปี แต่ไม่เกิน 20 ปี มีความผิดแต่ได้รับโทษ สองในสามหรือกึ่งหนึ่ง ตามมาตรา 76
5. อายุตั้งแต่ 20 ปีขึ้นไป รับโทษตามความผิดนั้นๆ
1.เป็นการกระทำความผิดที่มีวัตถุประสงค์มุ่งต่อระบบคอมพิวเตอร์

ตามพระราชบัญญัตินี้ความผิดที่มุ่งตรงต่อระบบคอมพิวเตอร์นั้บแบ่งออกดังนี้

* การกระทำความผิดตาม มาตรา 5 คือ การเข้าถึงระบบคอมพิวเตอร์ที่มีมาตรการป้องกันโดยมิชอบการเข้าถึงนั้นไม่จำกัดว่าเข้าถึงในระดับใดทั้งระดับกายภาพ หรือผู้กระทำผิดดำเนินการด้วยวิธีใดวิธีหนึ่งเพื่อให้ได้รหัสผ่านนั้นมาและสามารถใช้เครื่องคอมพิวเตอร์นั้นได้โดยนั่งอยู่หน้าเครื่องคอมพิวเตอร์นั้นเอง และหมายความรวมถึงการเข้าถึงระบบคอมพิวเตอร์หรือเข้าถึงข้อมูลคอมพิวเตอร์ แม้ตัวบุคคลที่เข้าถึงจะอยู่ห่างโดยระยะทางกับเครื่องคอมพิวเตอร์ แต่สามารถเจาะเข้าไปในระบบคอมพิวเตอร์หรือข้อมูลคอมพิวเตอร์ที่ตนต้องการได้ นอกจากนั้นยังหมายถึงการเข้าถึงระบบคอมพิวเตอร์หรือข้อมูลคอมพิวเตอร์ทั้งหมดหรือแต่บางส่วนก็ได้ ดังนั้นจึงอาจหมายถึง การเข้าถึงฮาร์ดแวร์ หรือ9 ส่วนประกอบต่างๆ ของคอมพิวเตอร์ ข้อมูลที่ถูกบันทึกเก็บไว้ในระบบเพื่อใช้ในการส่งหรือโอนถึงอีกบุคคลหนึ่ง เช่นข้อมูลจราจรทางคอมพิวเตอร์ เป็นต้น ส่วนวิธีการเข้าถึงนั้นรวมทุกวิธีการไม่ว่าจะเข้าถึงโดยผ่านทางเครือข่ายสาธารณะ และยังหมายถึงการเข้าถึงโดยผ่านระบบเครือข่ายเดียวกันด้วยก็ได้ นอกจากนี้ยังหมายความรวมถึงการเข้าถึงโดยการติดต่อสื่อสารแบบไร้สาย (wireless communication) อีกด้วย ต้องระวางโทษจำคุกไม่เกินหกเดือน หรือปรับไม่เกินหนึ่งหมื่นบาท หรือทั้งจำทั้งปรับ
* การกระทำความผิดตาม มาตรา 6 คือ การล่วงรู้มาตรการป้องกันการเข้าถึงระบบคอมพิวเตอร์ที่ผู้อื่นจัดทำขึ้นเป็นการเฉพาะไม่ว่าการรู้ถึงมาตรการป้องกันนั้นจะได้มาโดยชอบหรือไม่ก็ตาม และนำมาตรการดังกล่าวไปเปิดเผยโดยเป็นที่จะให้เกิดความเสียหายแก่ผู้อื่น ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ
* การกระทำความผิดตาม มาตรา 10 คือ การขัดขวางการทำงานของระบบคอมพิวเตอร์จนไม่สามารถทำงานได้ตามปกติต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ
2.เป็นการกระทำความผิดที่มีวัตถุประสงค์มุ่งต่อข้อมูลของคอมพิวเตอร์
* การกระทำความผิดตาม มาตรา 7 คือ การเข้าถึงข้อมูลคอมพิวเตอร์ที่มีการป้องกันไว้เป็นพิเศษโดยมิชอบ ซึงการเข้าถึง วิธีการเข้าถึง ตลอดถึงชอ่งทางในการเข้าถึงนั้นมีส่วนคล้ายกับความผิดตามมาตรา 5 ดังที่ได้กล่าวไว้ในส่วนต้นแล้ว ต้องระวางโทษจำคุกไม่เกินสองปีหรือปรับไม่เกินสี่หมื่นบาท หรือทั้งจำทั้งปรับ
* การกระทำความผิดตาม มาตรา 8 คือ การดักรับข้อมูลที่อยู่ระหว่างการรับการส่งในระบบคอมพิวเตอร์ ต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ
* การกระทำความผิดตาม มาตรา 9 คือ การแก้ไข เปลี่ยนแปลง หรือเพิ่มเติม ข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ ไม่ว่าจะเป็นนการแก้ไข เปลี่ยนแปลง หรือเพิ่มเติมทั้งหมดหรือบ่างส่วนก็ตาม และผู้แก้ไขนั้นไม่มีสิทธิแก้ไข ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ
* การกระทำความผิดตาม มาตรา 11 คือ การส่งข้อมูล หรือ E-mail ให้ผู้อื่น โดยไม่เปิดเผยแหล่งที่มาของข้อมูล โดยทำให้ผู้ที่รับข้อมูลนั้นเกิดความรำคาญ หรือรบกวนผู้อืนนั้นเอง การกระทำนี้ในปัจจุบันเราเรียกการกระทำนี้ว่า Spam Mail ต้องระวางโทษปรับไม่เกินหนึ่งแสนบาท
3.เป็นการกระทำความผิดที่มีวัตถุประสงค์มุ่งต่อบุคคล
*การกระทำความผิดตาม มาตรา 12 คือ เป็นลักษณะกฎหมายที่มุ่งคุ้มครองผู้ที่ถูกการกรบกวนตาม มาตรา 9 หรือ มาตรา 10 โดยมีลักษณะเป็นการเพิ่มโทษ ถ้าเป็นความเสียหายเกิดขึ้นกับบุคคล จะเพิ่มโทษเป็น โทษจำคุกไม่เกินสิบปี และปรับไม่เกินสองแสนบาท และถ้าเป็นความเสียหายที่เกิดขึ้นต่อการรักษาความมั่นคงปลอดภัยของประเทศ ความปลอดภัยสาธารณะ ความมั่นคงในทางเศรษฐกิจของประเทศ หรือการบริการสาธารณะ จะเพิ่มโทษเป็นจำคุกตั้งแต่สามปีถึงสิบห้าปี และปรับตั้งแต่หกหมื่นบาทถึงสามแสนบาท
* การกระทำความผิดตาม มาตรา 14 คือ เป็นการนำข้อมูลปลอม หรือข้อมูลอันเป็นเท็จ หรือข้อมูลที่มีลักษณะเป็นอันลามก เข้าสู่ระบบ แล้วทำให้เกิดความเสียหายความมั่นคงของประเทศหรือประชาชน ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ
* การกระทำความผิดตาม มาตรา 16 คือ การนำภาพของผู้อื่น และภาพนั้นเป็นภาพที่เกิดจากการสร้างขึ้น เข้าสู่รระบบคอมพิวเตอร์ โดยประการที่น่าจะทำให้ผู้อื่นนั้นเสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง หรือได้รับความอับอาย ต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ แต่เป็นการนำเข้าโดยสุจริต ผู้กระทำไม่มีความผิด และความผิดตามมาตรานี้ยอมความได้
  • จตุชัย แพงจันทร์, Master in Security, (นนทบุรี: อินโฟเพรส, 2550), หน้า 71 ถึง หน้า 111

[Update] รวม 10 ข่าว : เมื่อ AI ทำงานผิดพลาดจนได้เรื่อง! | ข่าว ความ ผิด เกี่ยว กับ คอมพิวเตอร์ – POLLICELEE

เว็บไซต์ Synced ประมวลข่าวความผิดพลาดของ AI ที่เกิดขึ้นตั้งแต่ปี 2017 ที่ผ่านมา โดยหลายคนอาจจะมองว่า AI คือความสุดยอด AI คือความอัจฉริยะของเทคโนโลยีในยุคนี้

หลายคนอาจจะนึกถึง AlphaGo ที่เล่นโกะชนะมนุษย์ได้ หรือนึกถึง Libratus ที่เล่น Poker ชนะมนุษย์ได้

แต่อย่าลืมว่าทุกเทคโนโลยีย่อมมีข้อผิดพลาดเกิดขึ้นได้ แน่นอนว่า AI ก็เช่นกัน มาดูกันว่ามีความผิดพลาดอะไรเกิดขึ้นมาบ้าง ?

 

 

1. แฮก Face ID บน iPhone X ได้ด้วยหน้ากากธรรมดา ๆ

หลายคนคงรู้จัก Face ID ที่ Apple เปิดตัวฟีเจอร์นี้บน iPhone X ซึ่งโฆษณาไว้ว่าเป็นรูปแบบ AI Activation ที่มีความปลอดภัยมากที่สุดเท่าที่เคยมีมา ซึ่ง Apple อ้างว่าจะเกิดโอกาสถูกแฮกได้ 1 ในล้านครั้ง แต่ในเวลาต่อมา BKAV บริษัทสัญชาติเวียดนาม ใช้เทคนิคอย่าง การพิมพ์พลาสติคด้วย 3D Printing, ทำซิลิโคน, แต่งหน้า และตัดแต่งหน้ากากหนึ่งอันขึ้นมาเพื่อแฮกเข้ามือถือที่ใช้ Face ID ในการปลดล็อคระบบ การแฮกครั้งนี้ส่งแรงกระเพื่อมไปอุตสาหกรรมต่าง ๆ ในประเด็นของความเป็นส่วนของผู้ใช้อุปกรณ์ไอทีต่าง ๆ รวมไปถึงการเอา AI เข้ามาใช้ในเรื่องของความปลอดภัยอีกด้วย

2. เพื่อนบ้านเรียกตำรวจเพื่อให้ปิด Amazon Echo ที่ลั่นขึ้นมาเอง

ถึงแม้ Amazon Echo จะได้รับการยอมรับว่าเป็นลำโพงอัจฉริยะอันดับต้น ๆ ที่สามารถรับรู้จากการสั่งงานด้วยเสียงได้อย่างดี แต่ทุกอย่างมักจะไม่สมบูรณ์แบบเสมอไป เมื่อชาวเยอรมันคนหนึ่งพบว่า Amazon Echo ของตัวเองเปิดใช้งาน Party mode เมื่อตอนเขาไม่อยู่บ้าน และเล่นเพลงส่งเสียงดังในช่วงตอนดึก จนทำให้เพื่อนบ้านของชายคนนี้ต้องเรียกตำรวจเพื่องัดประตูไปปิดเจ้า Amazon Echo และกว่าเจ้าของบ้านจะรู้เรื่องนี้ ก็ตอนที่เข้าบ้านไม่ได้แล้ว (เพราะตำรวจได้เปลี่ยนลูกบิดที่งัดให้ไปแล้วนั่นเอง)

3. Facebook ปิด AI Chatbot เพราะเริ่มสื่อสารด้วยภาษาที่แปลกไป

ช่วงเดือนกรกฎาคมที่ผ่าน มีรายงานข่าวออกมาว่า Facebook ปิดระบบ Chatbot ที่กำลังพัฒนาอยู่ลง เพราะพบว่ามีการสื่อสารด้วยภาษาที่แปลกออกไป ไม่สามารถเข้าใจได้ เป็นประเด็นพูดถึงในเว็บบอร์ดมากมายจนกระทั่ง Facebook ชี้แจงว่าที่หลายคนเข้าใจว่าเป็นภาษาที่ไม่สามารถเข้าใจได้ ที่จริงแล้วคือระบบไม่ได้มองเรื่องของ Grammar เข้าไปประกอบด้วย

4. รถเมล์ไร้คนขับใน Las Vegas ใช้งานวันแรกก็เกิดอุบัติเหตุแล้ว

ช่วงเดือนพฤศจิกายนที่ผ่านมา ที่นครลาสเวกัส ประเทศสหรัฐอเมริกา ได้มีการเปิดตัวรถเมล์ไร้คนขับรถเพื่อให้บริการจริง แต่สองชั่วโมงต่อมารถเมล์คันดังกล่าวก็ชนกับรถบรรทุกส่งของ ทำให้ผู้โดยสารวิจารณ์ว่าทำไมรถเมล์ไร้คนขับคันนี้ไม่ฉลาดพอที่หลีกหนีออกจากรถบรรทุกที่ขับช้ากว่าได้

5. ส่ง Emoji รูปปืนมาให้เพื่อน Google Allo แนะนำให้ใช้ Emoji รูปคนสวมผ้าโผกหัว

CNN ทดสอบการใช้โปรแกรม Allo โปรแกรมส่งข้อความจาก Google โดยเมื่อคู่สนทนาส่ง Emoji รูปปืนมาให้ แต่ Allo กลับแนะนำ Emoji รูปคนสวมผ้าโพกหัวมาให้ด้วย ซึ่ง Google ยอมรับต่อข้อผิดพลาดที่เกิดขึ้นและแสดงความขอโทษจากเหตุการณ์ที่เกิดขึ้น

6. ระบบยืนยันตัวตนด้วยเสียงของธนาคาร HSBC ถูกแฮกโดยฝาแฝดของผู้ใช้บริการ

ระบบยืนยันตัวตนด้วยเสียง (Voice Recognition ID) ของธนาคาร HSBC ที่เอา AI เข้ามาช่วยเสริมความปลอดภัยให้ระบบของธนาคารด้วยการให้ผู้ใช้บริการยืนยันตัวตนการเข้าสู่ระบบด้วยเสียงของตนเอง ถึงทางธนาคารจะยืนยันว่าปลอดภัยกว่าการสแกนด้วยลายนิ้วมือ (Fingerprint ID) แต่ผู้สื่อข่าว BBC reporter ก็รายงานข่าวว่า ฝาแฝดพี่และฝาแผดน้องทั้งสองคนสามารถเข้าถึงบัญชีของฝาแผดอีกคนด้วยการเลียนเสียงให้ใกล้เคียงกันได้ โดยทดลองเลียนเสียงเพียงเจ็ดครั้งก็สามารถเข้าสู่ระบบของอีกคนได้ ต่อมา HSBC จึงรีบปรับระบบให้บัญชีถูกล็อคเมื่อมีความพยายามเข้าสู่ระบบของผู้ใช้หลายครั้งเป็นการชั่วคราว ก่อนที่จะปรับปรุง AI ต่อไป

7. Google AI มองปืนไรเฟิลเป็นเฮลิคอปเตอร์

ทีมนักวิจัยจาก MIT ทำการทดลองโดยหลอกให้ระบบ Google Cloud Vision API ด้วยการปรับแต่งภาพปืนไรเฟิลบางส่วน เพื่อให้ระบบดังกล่าวเข้าใจว่าภาพนี้เป็นเฮลิคอปเปอร์ เทคนิคที่ใช้คือ “Adverse Samples” เพื่อทำให้ระบบไม่สามารถแยกแยะประเภทของภาพ (Misclassify image) ได้ โดยตาของมนุษย์ก็ไม่สามารถตรวจจับการเปลี่ียนแปลงนี้ได้ ในอดีตเทคนิค “Adverse Samples” จะทำงานได้ผลก็ต่อเมื่อเหล่าแฮกเกอร์รู้ถึงระบบการทำงานภายในของคอมพิวเตอร์ต้องการที่จะโจมตีได้ การทดลองของจากทีมนักจัย MIT ในครั้งนี้ทำให้เห็นว่าการหลอกให้ระบบตรวจจับเกิดความผิดพลาดได้แทบไม่ต้องรู้ข้อมูลภายในระบบนั้น ๆ เลย

8. หลอกการทำงานของรถยนต์ไร้คนขับด้วยการดัดแปลงป้ายจราจร

มีนักวิจัยทดลองพ่นสีและแปะเทปที่ป้ายหยุดที่อยู่ตรงแยก เพื่อทำให้รถยนต์ไร้คนขับ (Self-driving cars) ไม่สามารถตรวจจับและแยกแยะ (Misclassifying) ที่ตัวป้ายหยุดได้ แถมยังทดลองเปลี่ยนข้อความในป้ายหยุดจากเดิมเป็น “STOP” เปลี่ยนคำว่า “LOVE” and “HATE” ก็ทำให้เจ้ารถยนต์ไร้คนขับตรวจจับคำที่ป้ายว่าเป็นป้าย “Speed Limit 45” แทนเสียอย่างนั้น

9. AI ผสมชื่อสีจนเพี้ยนไปจากเดิมหนักมาก

Janelle Shan นักวิจัยด้าน Machine Learning เทรนระบบ Neural Network ให้สามารถสร้างสีใหม่ ๆ ขึ้นมา พร้อมกับชื่อใหม่ ๆ ขึ้นมาโดยคาดหวังให้สีที่สร้างขึ้นและชื่อที่ได้สอดคล้องกัน ผลการทดลองพบว่าได้สีใหม่ ๆ เกิดขึ้นมามากมายจริง ๆ แต่ชื่อที่ได้นั้น….  กลับได้ชื่อที่ตลก ๆ และประหลายออกมามากมาย เช่น สร้างสีฟ้าแบบ Sky blue ได้ขึ้นมากลับได้ชื่อสีเป็น “Gray Pubic” (หัวหน่าวสีเทา) หรือสร้างสีเขียวเข้มแบบ Dark green ได้ชื่อสีเป็น “Stoomy Brown” เป็นต้น

10. พูดอะไรกับ Alexa ต้องระวัง เพราะอาจกลายเป็นการสั่งซื้อของทางออนไลน์ได้

Amazon Alexa ผู้ช่วยแสนเก่งที่ทำให้การชอปปิ้งผ่านทางออนไลน์เป็นเรื่องง่ายยิ่งขึ้น คำถามคืออาจจะทำให้การชอปปิงง่ายเกินไปหรือไม่? เมื่อช่วงเดือนมกราคม 2017 สถานีข่าว CW6 ใน San Diego สหรัฐอเมริกา รายงานข่าวว่ามีเด็กอายุ 6 ขวบสั่งซื้อบ้านตุ๊กตาราคา 170 ดอลลาร์สหรัฐ เพียงแค่ถาม Alexa  เกี่ยวกับบ้านตุ๊กตา ไม่เพียงแค่นั้นเมื่อผู้ประกาศข่าวประโยคที่เด็กอายุ 6 ขวบพูดซ้ำ โดยอ่านว่า “I love the little girl saying, ‘Alexa order me a dollhouse,’” Alexa ในบ้านของคนที่ดูรายการข่าวที่ผู้ประกาศคนนี้อ่านข้อความดังกล่าว ก็เกิดสั่งบ้านตุ๊กตามาให้อย่างหน้าตาเฉย

 

แต่ขอบอกไว้ก่อนว่าเป็นเรื่องปกติที่เทคโนโลยีที่กำลังพัฒนาอยู่อย่าง AI จะมีข้อผิดพลาดเกิดขึ้นมา ฉะนั้นต้องติดตามให้ดีว่าในปี 2018 ที่กำลังจะมาถึงนี้ AI จะพัฒนาไปในทิศทางไหน และจะสร้างความเปลี่ยนแปลงอะไรให้กับวงการที่เกี่ยวข้องกับด้านเทคโนโลยีหรือไอทีบ้าง

ข้อมูลและภาพจาก Synced

 


บล็อกเว็บ Pornhub ผิด พ.ร.บ.คอมฯ | ข่าวช่องวัน | one31


Pornhub เว็บหนังผู้ใหญ่ ถูกบล็อกการเข้าถึง พบข้อความระบุ ผิด พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550
_______________________________________
\”ข่าวช่องวัน เข้าถึงข่าว เข้าถึงคุณ\”
ติดตามชม ข่าวช่องวัน ได้ตลอดทั้งวันทางหน้าจอ ช่องวัน31
และติดตามช่องทางได้ดังนี้
Facebook / Instagram / Twitter / TikTok / Youtube : onenews31

นอกจากการดูบทความนี้แล้ว คุณยังสามารถดูข้อมูลที่เป็นประโยชน์อื่นๆ อีกมากมายที่เราให้ไว้ที่นี่: ดูเพิ่มเติม

บล็อกเว็บ Pornhub ผิด พ.ร.บ.คอมฯ | ข่าวช่องวัน | one31

เตือนชาวเน็ตสนุกระวัง พรบ.คอมพิวเตอร์ | 03-02-59 | เช้าข่าวชัดโซเชียล | ThairathTV


กลายเป็นเรื่องที่ขำไม่ออกเลยทีเดียว สำหรับภาพที่หนุ่มโจ๊ก ไอศครีม นักล่าผีชื่อดัง โพสต์เฟซบุ๊กถูกสลากกินแบ่ง 30 ล้าน ล่าสุด กองบังคับการปราบปรามการกระทำความผิดเกี่ยวกับอาชญากรรมทางเทคโนโลยี ได้ออกมาระบุว่าการโพสต์ดังกล่าวเข้าข่ายความผิด ตามพระราชบัญญัติคอมพิวเตอร์

ติดตามเราได้ที่
Website : http://www.thairath.tv
Facebook : https://www.facebook.com/thairathtv
Twitter : https://twitter.com/Thairath_TV
Instagram : https://instagram.com/thairathtv
Youtube Channel : https://www.youtube.com/channel/UCrFDdDEE05N7gjwZho2wqw

เตือนชาวเน็ตสนุกระวัง พรบ.คอมพิวเตอร์ | 03-02-59 | เช้าข่าวชัดโซเชียล | ThairathTV

ข่าวเย็นช่องวัน | ‘สุกิจ’ แจ้งเอาผิด ‘อัจฉริยะ’ ผิด พ.ร.บ.คอมพิวเตอร์ | ข่าวช่องวัน | one31


นายสุกิจ พูนศรีเกษม ผู้เชี่ยวชาญด้านกฎหมาย เข้าแจ้งความเอาผิด นายอัจฉริยะ เรืองรัตนพงศ์ ข้อหาผิด พ.ร.บ.คอมพิวเตอร์

ดูฟรี คมชัด ทั่วประเทศ
ชม Online ได้ทาง : http://www.one31.net/live
ดูย้อนหลังที่แรกทาง : http://www.one31.net
ติดตามข่าวสารจากช่อง one
ดาวน์โหลดแอปพลิเคชั่น “one31” ที่ : http://www.bit.ly/one31app
Facebook : https://www.facebook.com/one31Thailand
Instagram : https://www.instagram.com/one31thailand
Twitter : https://twitter.com/onehdthailand

ข่าวเย็นช่องวัน | 'สุกิจ' แจ้งเอาผิด 'อัจฉริยะ' ผิด พ.ร.บ.คอมพิวเตอร์ | ข่าวช่องวัน | one31

ข้อควรรู้ความผิด พ.ร.บ.คอมพิวเตอร์ วันที่ 9 ตุลาคม 2562 ข่าวค่ำ #NBT2HD


มาดูเรื่องใกล้ตัว ที่บางคนอาจเคยทำผิดไปโดยไม่รู้ตัว ไม่ได้ตั้งใจ กับการติดตามข่าวสาร หรือการส่งต่อข้อมูลบนสื่อสังคมออนไลน์ โดยเฉพาะในยุคสมัยที่ข้อมูลข่าวสารเป็นไปอย่างรวดเร็ว ซึ่งตอนนี้ เจ้าหน้าที่ก็เริ่มเอาจริงกันแล้ว ในการติดตามตรวจสอบ และจับกุมดำเนินคดี กับคนที่โพสต์ข้อความ หรือ แชร์ข้อมูล ที่เข้าข่ายผิดกฎหมาย ดังนั้นวันนี้เรารวบรวมข้อมูลสาระสำคัญของพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2560 ที่ประกาศใช้ เพื่อให้คุณผู้ชมได้รับทราบ จะได้ปฏิบัติตัวได้ถูกต้อง

ข้อควรรู้ความผิด พ.ร.บ.คอมพิวเตอร์ วันที่ 9 ตุลาคม 2562 ข่าวค่ำ #NBT2HD

#ขอแท็กแฟนเก่า-ต้าร์ ตจว.[OFFICIAL Lyric]


ขอแท็กแฟนเก่า
ศิลปิน ต้าร์ ตจว.
คำร้อง/ทำนอง indy
เรียบเรียง เธค คอนสาร
เปิดเฟสมื่อนี่มีภาพเตือนเฮาถ่ายคู่กัน
ปีก่อนมื้อนั้นเฮาเซลฟี่โพสต์หวานหน้าวอลล์
หัวใจอ้ายเต้นตอนได้เห็นภาพโชว์หน้าจอ
ถึงเจ้าถื่มอ้ายแล้วหนอ แต่น้องฮู้บ่ยังคิดฮอดหลาย
ใหม่ล่าสุด จากหนุ่มอินดี้ ภูธร ซิงเกิลนี้ ขยับจังหวะให้ FC ได้โยกกัน
ใครที่มีแฟนเก่า หรือเรื่องราวความรักในอดีต อยากให้ฟังและแชร์กันครับ
คารวะ จากใจ
ต้าร์ ตจว.

#ขอแท็กแฟนเก่า-ต้าร์ ตจว.[OFFICIAL Lyric]

นอกจากการดูบทความนี้แล้ว คุณยังสามารถดูข้อมูลที่เป็นประโยชน์อื่นๆ อีกมากมายที่เราให้ไว้ที่นี่: ดูบทความเพิ่มเติมในหมวดหมู่General news

ขอบคุณมากสำหรับการดูหัวข้อโพสต์ ข่าว ความ ผิด เกี่ยว กับ คอมพิวเตอร์

Leave a Comment