วันพฤหัสบดีที่ 29 ตุลาคม พ.ศ. 2558

บทที่ 6 ทรัพย์สินทางปัญญา

วัตถุประสงค์ 
• บอกความหมายและความสําคัญของคําว่า ทรัพย สินทางปัญญา” ได้
• จําแนกประเภทของการปกป้องทรัพย สินทางปัญญาที่สําคัญได้
• บอกความหมายของ ลิขสิทธิ์” ได้
• บอกความหมายของ เครื่องหมายการค่า” ได้
• บอกความหมายของ ความลับทางการค่า” ได้
• บอกความหมายของ สิทธิบัตร” ได้

ทรัพย สินทางปCญญา (Intellectual Property )
      ความรู้ที่เกิดจากการคิดค้นจนทําให้เกิดมีค่าขึ้นได้ หรือจะกล่าวอีกนัย หนึ่งว่า ทรัพย์สินทางปัญญาได้แก่ การที่ผู้ใด หรือคณะบุคคลใด ร่วมกัน ประดิษฐ์ คิดค้น ออกแบบ สร้างสรรค จนเกิดผลขึ้นมา และผลงานนั้นมี คุณค่าสามารถใช้ประโยชน์ ได้ทั้งงาน เกษตรกรรม อุตสาหกรรม และพาณิชยกรรม

ประเภทของทรัพย์สินทางปัญญา
 ทรัพย์สินทางปัญญา แบ่งได้ 2 ประเภท ดังนี้
 1. ทรัพย์สินทางอุตสาหกรรม (Industrial property)
• เป็นความคิดสร้างสรรค์ของมนุษย์ที่เกี่ยวกับสินค้าอุตสาหกรรม
• โดยอาจเป็นความคิดในการประดิษฐ์คิดค้น การออกแบบผลิตภัณฑ์ทางอุตสาหกรรม หรือเทคนิคในการผลิตที่ได้ปรับปรุงหรือคิดค้นขึ้นใหม่ หรือที่ เกี่ยวข้องกับตัวสินค้า
ทรัพย์สินทางอุตสาหกรรมสามารถแบ่งประเภทออกได้ดังนี้

      1.1 สิทธิบัตร (Patent)
          • บัญญัติให้เจ้าของสิทธิบัตร มีสิทธิ์ เด็ดขาด หรือสิทธิแต่เพียงผู้เดียวในการ แสวงหาประโยชน์ จากการประดิษฐ์

      1.2 เครื่องหมายการค้า (Trademark)
          • เครื่องหมายหรือสัญลักษณ์หรือตราที่ใช้กับสินค้าหรือบริการ
          • อาจเป็นภาพถ่าย ภาพวาด ภาพประดิษฐ์ตรา ชื่อคําข้อความ ตัวหนังสือ ตัวเลข ลายมือชื่อ หรือสิ่งเหล่านั้นอย่างใดอย่างหนึ่งรวมกันก็ได้ ใช้เพื่อ แสดงว่าสินค้าที่ใช้เครื่องหมายนั้นแตกต่างกับสินค้าที่ใช้เครื่องหมายการค้า ของบุคคลอื่น
          • อาจกล่าวได้ว่า คือ ตราสินค้า หรือ ยี่ห้อสินค้า

      1.3 ความลับทางการค้า (Trade Secrets)
         • ข้อมูลการค้าซึ่งยังไม่รู้จักกันโดยทั่วไปหรือยังเข้าถึงไม่ได้ในหมู่บุคคล ซึ่ง โดยปกติแล้วต้องเกี่ยวข้องกับข้อมูลดังกล่าว โดยเป็นข้อมูลที่นําไปใช้ ประโยชน์ทางการค้าเนื่องจากการเป็นความลับ และเป็นข้อมูลที่เจ้าของ หรือผู้มีหน้าที่ควบคุมความลับทางการค้าได้ใช้ มาตรการที่เหมาะสม รักษาไว้เป็นความลับ
ข้อมูลทางธุรกิจที่ยังไม่เปิดเผย
        • ในกรณีที่ธุรกิจอาจมีความลับทางส่วนผสมทางการผลิต ก็อาจจดทะเบียน ความลับทางการค้าก็ได้ โดยที่ธุรกิจจะไม่ยอมเปิดเผยสูตรให้ผู้ใด เช่น
             - ความลับในการผลิตเครื่องดื่มยี่ห้อหนึ่ง
             - ความลับในการผลิตน้ําพริก
        • ซึ่งผู้อื่นที่มิใช้เจ้าของความลับจะทราบคร่าวๆ เท่านั้นว่าส่วนผสมหลักคือ อะไรแต่ไม่ทราบรายละเอียดจริง

     1.4 ชื่อทางการค้า (Trade Name)
        • ชื่อที่ใช้ในการประกอบกิจการ
        • เช่น ไทยประกันชีวิต ขนมบ้านอัยการ โกดัก ฟูจิ เป็นต้น

     1.5 สิ่งบ่งชี้ทางภูมิศาสตร์  (Geographical Indication)
        • สิ่งบ่งชี้ทางภูมิศาสตร์ หมายถึง ชื่อ สัญลักษณ์ หรือสิ่งอื่นใดที่ใช้ เรียกหรือใช้แทน แทนแหล่งภูมิศาสตร์

       • สามารถบ่งบอกว่าสินค้าที่เกิดจากแหล่งภูมิศาสตร นั้นเป็นสินค้าที่มี คุณภาพ ชื่อเสียง หรือคุณลักษณะเฉพาะของแหล่งภูมิศาสตร์นั้น
       • เช่น มีดอรัญญิก ส้มบางมด ผ้าไหมไทย แชมเปญ เป็นต้น

 2. ลิขสิทธิ์ (Copyright)
• ลิขสิทธิ์ เป็นผลงานที่เกิดจากการใช้สติปัญญา ความรู้ความสามารถ และ ความวิริยะอุตสาหะในการสร้างสรรค์งานให้เกิดขึ้น ซึ่งถือว่าเป็น "ทรัพย์สิน ทางปัญญา" ประเภทหนึ่งที่มีคุณค้าทางเศรษฐกิจ
• ลิขสิทธิ์เป็นทรัพย์สินประเภทที่สามารถซื้อขาย หรือโอนสิทธิกันได้ทั้งทาง มรดก หรือ โดยวิธีอื่นๆ การโอนลิขสิทธิ์ควรที่จะทําเป็นลายลักษณ์อักษร หรือทําเป็นสัญญาให้ชัดเจน จะโอนสิทธิทั้งหมดหรือเพียงบางส่วนก็ได้

งานสร้างสรรค์ที่มีลิขสิทธิ์
 • งานวรรณกรรม เช่น หนังสือ จุลสาร สิ่งเขียน สิ่งพิมพ์  โปรแกรมคอมพิวเตอร์
 • งานนาฏกรรม เช่น งานเกี่ยวกับการรํา การเต้น การทําทำา หรือ การแสดง ที่ประกอบขึ้นเป็น เรื่องราว การแสดงโดยวิธีใบ้
• งานศิลปกรรม เช่น งานทางด้านจิตรกรรม ประติมากรรม ภาพพิมพ์  สถาปัตยกรรม ภาพถ่าย ภาพ ประกอบแผนที่ โครงสร้าง ศิลปประยุกต์  และรวมทั้งภาพถ่าย และแผนผังของงานดังกล่าวด้วย
• งานดนตรีกรรม เช่น เนื้อร้อง ทํานอง และรวมถึงโน้ตเพลงที่ได้แยกและ เรียบเรียงเสียงประสาน
• งานโสตทัศนวัสดุ เช่น วีดีโอเทป แผ่นเลเซอร์ ดิสก เป็นต้น
• งานภาพยนตร์
 • งานสิ่งบันทึกเสียง เช่น เทปเพลง แผ่นคอมแพ็คดิสก เป็นต้น
• งานแพร่เสียงแพร่ภาพ เช่น การนําออกเผยแพร่ทางสถานีกระจายเสียง หรือโทรทัศน์ 
• งานอื่นใดอันเป็นงานในแผนกวรรณคดี แผนกวิทยาศาสตร์  หรือ แผนกศิลปะ

สิ่งที่ไม่ถือว่าเป็นงานอันมีลิขสิทธิ์
 ข่าวประจําวัน และข้อเท็จจริงต่างๆ ที่มีลักษณะเป็นเพียงข่าวสาร
• รัฐธรรมนูญ และกฎหมาย
• ประกาศ คําสั่ง ระเบียบ คําชี้แจง ของหน่วยงานรัฐหรือท้องถิ่น
• คําพิพากษา คําสั่ง คําวินิจฉัย และรายงานของทางราชการ
• คําแปล และการรวบรวมสิ่งต่างๆ ข้างต้น ที่หน่วยงานของรัฐหรือท้องถิ่น จัดทําขึ้น

การได้มาซึ่งลิขสิทธิ์
  สิทธิในลิขสิทธิ์จะเกิดขึ้นโดยทันทีนับตั้งแต่ผู้สร้างสรรค์ ได้สร้างผลงานโดย ไม่ต้องจดทะเบียน ซึ่งมีลักษณะการได้มา ดังนี้
                  – คุ้มครองทันทีที่ได้มีการสร้างสรรค์งานนั้น
                  – กรณีที่ยังไม่ได้มีการโฆษณางาน ผู้สร้างสรรค์ ต้องเป็นผู้มีสัญชาติไทยหรือมีสัญชาติ ในประเทศที่เป็นภาคีแห่งอนุสัญญา ว่าด้วยการคุ้มครองลิขสิทธิ์ที่ประเทศไทยเป็น ภาคีอยู่ด้วย
                  – กรณีที่มีการโฆษณางานแล้ว ต้องเป็นการโฆษณาครั้งแรกได้ทําขึ้นใน ราชอาณาจักรหรือในประเทศที่เป็นภาคีฯ
                  – กรณีที่ผู้สร้างสรรค์เป็นนิติบุคคล ต้องเป็นนนิติบุคคลที่จัดตั้งขึ้นตามกฎหมายไทย

สิทธิของเจ้าของลิขสิทธิ์
  • เจ้าของลิขสิทธิ์ย่อมมีสิทธิแต่เพียงผู้เดียวที่จะกระทําการใดๆ ต่องาน อันมีลิขสิทธิ์ของตน ดังต่อไปนี้
                – มีสิทธิ์ในการทําซ้ํา ดัดแปลง จําหน่าย ให้เช่า คัดลอก เลียนแบบทํา สําเนา
                – การทําให้ปรากฏต่อสาธารณชนหรืออนุญาตให้ผู้อื่นใช้สิทธิของตน โดยมีหรือไม่มีค่าตอบแทนก็ได้

อายุการคุ้มครองลิขสิทธิ์
 • งานทั่วๆ ไป ลิขสิทธิ์จะมีตลอดอายุผู้สร้างสรรค์  และจะมีต่อไปอีก 50 ปี นับแต่ผู้ สร้างสรรค์ ถึงแก่ความตาย กรณีเป็นนิติบุคคล ลิขสิทธิ์จะมีอยู่ 50 ปี นับแต่ได้ สร้างสรรค์งานนั้นขึ้น
• งานภาพถ่าย โสตทัศนวัสดุ ภาพยนต์  หรืองานแพร่เสียง แพร่ภาพ ลิขสิทธิ์มีอยู่ 50 ปี นับแต่ได้สร้างสรรค์งานนั้นขึ้น
• กรณีได้มีการโฆษณางานเหล่านั้น ในระหว่างระยะเวลาดังกล่าวให้ลิขสิทธิ์มีอยู่ ต่อไปอีก 50 ปี นับแต่โฆษณาครั้งแรก ยกเว้นในกรณีศิลปประยุกต์  ให้มีลิขสิทธิ์ อยู่ต่อไปอีก 25 ปี นับแต่โฆษณาครั้งแรก
• ผลภายหลังลิขสิทธิ์หมดอายุ งานนั้นตกเป็นสมบัติของสาธารณะ บุคคลใดๆ สามารถใช้งานนั้นๆ ได้โดยไม่เป็นการละเมิดลิขสิทธิ์

รูปแบบการละเมิดทรัพย์สินทางปัญญา
 การปลอมแปลง เป็นการผลิตที่มีการใช้วัสดุ รูปลักษณ ตราสินค้าที่ เหมือนกับของเจ้าของทุกประการโดยที่ผู้ซื้ออาจแยกไม่ออกว่าเป็นของ จริงหรือไม่ ดังที่เราพบเห็นกันในท้องตลาด เช่น การปลอมนาฬิกาโร เล็กซ์ เสื้อโปโล กระเป๋าหลุยส วิตตองสินค้าของ Dior เป็นต้น
• การลอกเลียนแบบ โดยที่ตัวสินค้ามีรูปร่างหน้าตาเหมือนสินค้าของ เจ้าของผู้ผลิตแต่มีการปรับเครื่องหมายการค้าเล็กน้อย เช่น PRADA เป็น PRADO , Sony เป็น Somy เป็นต้น
• การลักลอบผลิต คือ การลักลอบผลิต เทปผี ซีดีเถื่อน ซึ่งเราได้พบ เห็นข่าวการลักลอบผลิตอยู่เป็นประจํา เช่น ซีดีภาพยนตร เรื่องต้มยํา กุ้งที่เคยเป็นข่าวมาแล้ว

• สําหรับการละเมิดลิขสิทธิ์โดยส่วนใหญ่แล้วจะเป็นการละเมิดลิขสิทธิ์ ทางด้านซอฟต์แวร์(Software Piracy)

บทที่ 5 เสรีภาพในการแสดงความคิดเห็น

วัตถุประสงค์
• บอกความหมายของคําว่าเสรีภาพได้
• เข้าใจสาระสําคัญของกฎหมายคุ้มครองเสรีภาพในการแสดงความคิดเห็น ของประเทศไทย
• รู้จักประเภทของความคิดเห็นที่กฎหมายไม่คุ้มครอง
• เข้าใจประเด็นสําคัญต่างๆ ที่เกี่ยวข้องกับเสรีภาพในการแสดงความคิดเห็น
เสรีภาพในการแสดงความคิดเห็น
• ความเป็นอิสระในการพูดโดยปราศจากการ ตรวจสอบและการจํากัด
• ความเป็นไปได้ที่จะทําการใดๆ ตามที่ตนเอง ต้องการ
• จัดเป็นเสรีภาพขั้นพื้นฐานของมนุษย์ชนที่พึงมี
• ในหลายประเทศได้มีการกําหนดกฎหมายคุ้มครองสิทธิเสรีภาพในการแสดง ความคิดเห็นของประชาชนไว้อย่างชัดเจน ดังนั้นประชาชนจึงสามารถ แสดงออกทางความคิดในลักษณะต่างๆได้อย่างอิสระ
• การคุ้มครองในบางประเทศก็มีลักษณะแบบสมบูรณ์  คือ ไม่มีการลิดรอนหรือข้อจํากัด เสรีภาพไม่ว่ากรณีใด
• แต่ในบางประเทศ เช่น ประเทศไทย จะมีข้อยกเว้นว่าสามารถจํากัดเสรีภาพได้โดยใช้ อํานาจของกฎหมาย
• แต่ยังมีบางประเทศ เช่น ประเทศจีน ที่แสดงให้เห็นอย่างชัดเจนในแง่ของการจํากัด เสรีภาพในการแสดงออกทางความคิดเห็นของประชาชน
กฎหมายคุมมครองสิทธิ์และเสรีภาพในการแสดงความคิดเห็น

• กฎหมายคุ้มครองสิทธิและเสรีภาพในการแสดงความคิดเห็นของบุคคล ใน รัฐธรรมนูญแห่งราชอาณาจักรไทย พ.ศ. 2550 หมวดที่ 3 “สิทธิและ เสรีภาพของชนชาวไทย” ส่วนที่ 7 “สิทธิและเสรีภาพในการแสดงความ คิดเห็นของบุคคลและสื่อมวลชน” มีดังนี้
• มาตรา 45 บุคคลย่อมมีเสรีภาพในการแสดงความคิดเห็น การพูด การ เขียน การพิมพ การโฆษณา และการสื่อความหมายโดยวิธีอื่น
• มาตรา 46 พนักงานหรือลูกจ่างของเอกชนที่ประกอบกิจการหนังสือพิมพ์  วิทยุกระจายเสียง วิทยุโทรทัศน์  หรือสื่อมวลชนอื่น ย้ออมมีเสรีภาพในการ เสนอข่าวและแสดงความคิดเห็นภายใต้ข้อจํากัดตามรัฐธรรมนูญ
• มาตรา 47 คลื่นความถี่ที่ใช้ในการสJงวิทยุกระจายเสียง วิทยุโทรทัศน์  และ โทรคมนาคม เป็นทรัพยากรสื่อสารของชาติเพื่อประโยชน สาธารณะ
• มาตรา 48 ผู้ดํารงตําแหน่งทางการเมืองจะเป็นเจ้าของกิจการหรือถือหุ้น ในกิจการหนังสือ พิมพ์  วิทยุกระจายเสียง วิทยุโทรทัศน์  หรือโทรคมนาคม มิได้ ไม่ว่าในนามของตนเองหรือให้ผู้อื่นเป็นเจ้าของกิจการหรือถือหุ้นแทน หรือจะดําเนินการโดยวิธีการอื่นไม่ว่าโดยทางตรงหรือทางอ่อมที่สามารถ บริหาร กิจการดังกล่าวได้ในทํานองเดียวกับการเป็นเจ้าของกิจการหรือถือ หุ้นในกิจการ ดังกล่าว

ความคิดเห็นที่กฎหมายไม่คุ้มครอง
1. คําลามกอนาจาร
2. คําใส่ร้ายป้ายสี
3. คํายั่วยุให้เกิดความกลัว
4. คํายั่วยุให้มีการอาชญากรรม
5. คําดูถูกเหยียดหยาม
6. คําปลุกปั่นก่อให้เกิดความไม่สงบ

ประเด็นด้านเสรีภาพในการแสดงความคิดเห็น
• การปกปิดชื่อจริง
– การแสดงความคิดเห็นโดยไม่เปิดเผยนาม หรือ การปกปิดชื่อ คือการไม่ เปิดเผยข้อมูลส่วนตัวของบุคคลที่แสดงความคิดเห็น เป็นสิทธิเสรีภาพ ประการหนึ่งของบุคคลที่พึงมี
– การปกปิดตัวตนที่แท้จริงได้ ทําให้เกิดการใช้สิทธิและเสรีภาพในด้านนี้ เกินขอบเขต ขาดจริยธรรม หรือขาดความรับผิดชอบต่อสังคม อีกทั้งยัง เป็นเครื่องหมายในการกระทําผิดกฎหมายในรูปแบบต่างๆ อีกด้วย

ระบบส่งอีเมล์ นิรนาม (Anonymous remailer)
– เป็นโปรแกรมที่จะทําการปลดที่อยู่อีเมล์ จริงของผู้ส่งออก แล้วแทนที่ ด้วยที่อยู่นิรนามที่อยู่ปลอม หรือไม่มีที่อยู่ผู้ส่งไปยังผู้รับ
– วิธีการนี้จะทําให้ไม่สามารถทราบอีเมล์ของผู้ส่งได้ และหากมีการ เข้ารหัสเนื้อความในอีเมล์ จะทําให้การรับส่งเมล์ มีความปลอดภัยมาก ขึ้น
– การใช้ระบบสงอีเมล์ นิรนามในทางที่ผิด ก่อให้เกิดความเดือดร้อนได้ เช่น ใช้เพื่อโจมตีผู้รับโดยไม่ทราบว่าผู้ส่งคือใคร หรือใช้เพื่อโฆษณา เว็บไซต์ขายสินค้าและบริการ เป็นต้น

การแสดงข้อความหมิ่นประมาท
– เป็นการใส่ความผู้อื่น จนเป็นเหตุให้เสื่อม เสียชื่อเสียง เกียรติยศ และได้รับความ เดือดร้อนโดยไม่มีหลักฐานยืนยัน
– ในประเทศไทย ประมวลกฎหมายอาญา ได้ ระบุความผิดจากการหมิ่นประมาทไว้ในภาค 2 “ความผิด” ลักษณะ11 “ความผิด เกี่ยวกับเสรีภาพและชื่อเสียง” หมวด 3 “ความผิดฐานหมิ่นประมาท

บทที่ 4 ภัยคุกคามช่องโหว่และการโจมตี

ภัยคุกคาม” (Threat)
       ภัยคุกคาม คือ วัตถุ สิ่งของ ตัวบุคคล หรือสิ่งอื่นใดที่ เป็นตัวแทนของการทําอันตรายต่อทรัพย์สิน ภัยคุกคามมีหลายกลุ่ม เช่น
• ภัยคุกคามที่เกิดขึ้นโดยเจตนา
• ภัยคุกคามที่เกิดขึ้นโดยไม่ได้เจตนา เช่น ภัย คุกคามจากธรรมชาติ หรือจากผู้ใช้ในองค์กรเอง
• ภัยคุกคามที่สามารถทําลายช่องโหว่ สร้าง ความเสียหายแก่ระบบได้
1. ความผิดพลาดที่เกิดจากบุคคล
  ป้องกันภัยคุกคามโดยการให้ความรู้ด้านความมั่นคงปลอดภัยของ สารสนเทศ การฝึกอบรมอย่างสม่ำเสมอ
• มีมาตรการควบคุม
2. ภัยร้ายต่อทรัพย์สินทางปัญญา
  ทรัพย์สินทางปัญญา (Intellectual Property) คือ ทรัพย์สินที่จับต้องไม่ได้ ที่ถูกสร้างขึ้นมาโดยบุคคลหรือองค์กรใดๆ หากต้องการนํา ทรัพย์สินทางปัญญาของผู้อื่นไปใช้ อาจต้องเสียค่าใช้จ่าย และจะต้องระบุ แหล่งที่มาของทรัพย์สินดังกล่าวไว้อย่างชัดเจน
• ในทางกฎหมาย การให้สิทธิในความเป็นเจ้าของทรัพย์สินทางปัญญา มี 4 ประเภท คือ
     – ลิขสิทธิ์ (copyrights)
     – ความลับทางการคา (Trade Secrets)
     – เครื่องหมายการคา (Trade Marks)
     – สิทธิบัตร (Patents)
3. การจรกรรมหรือการรุกล้ำ
 การจารกรรม (Espionage) เป็นการที่กระทําซึ่งใช้อุปกรณ์อิเลคทรอนิกส์  หรือตัวบุคคลในการจารกรรมสารสนเทศที่เป็นความลับ
• ผู้จารกรรมจะใช้วิธีการต่างๆ เพื่อให้ถึงซึ่งสารสนเทศที่จัดเก็บไว้และรวม รวมสารสนเทศนั้นโดยไม่ได้รับอนุญาติ
• การรุกล้ำ(Trespass) คือ การกระทําที่ทําให้ผู้อื่นสามารถเข้าสู้ระบบ เพื่อรวมรวมสารสนเทศที่ต้องการโดยไม่ได้รับอนุญาต
• การควบคุม สามารถทําได้โดย การจํากัดสิทธ์และพิสูจน์ตัวตนของผู้เข้าสู้ ระบบทุกครั้งว่าเป็นบุคคลที่ได้รับอนุญาติจริง
4. การกรรโชกสารสนเทศ
 • การที่มีผู้ขโมยข้อมูลหรือสารสนเทศที่เป็นความลับจากคอมพิวเตอร์แล้ว ต้องการเงินเป็นค่าตอบแทน เพื่อแลกกับการคืนสารสนเทศนั้น หรือแลกกับ การไม่เปิดเผยสารสนเทศดังกล่าว เรียกว่า Blackmail
 5. การทําลายหรือทําให้เสียหาย
• เป็นการทําลายหรือก่อให้เกิดความเสียหายต่อระบบคอมพิวเตอร์เว็บไซต์ ภาพลักษณ์ ธุรกิจ และทรัพย์ สินขององค์กร ซึ่งอาจเกิดจากผู้อื่นที่ไม่หวังดี หรือแม้กระทั่งจากพนักงานขององค์กรเอง
 การทําลาย เช่น การขีดเขียนทําลายหน้าเว็บไซต์
6. การลักขโมย
• การถือเอาของผู้อื่นโดยผิดกฎหมาย
• เช่น อุปกรณ์ ต่างๆ ทั้งแบบธรรมดาและแบบอิเล็คทรอนิค แล้วยังรวมถึง สารสนเทศขององค์กร และทรัพย์สินทางปัญญาอื่นๆ
7. ซอฟต์แวร์ โจมตี
 เรียกว่า การโจมตีโดยซอฟต์แวร์  เกิดจากบุคคลหรือกลุ่มบุคคลออกแบบ ซอฟต์แวร์ ให้ทําหน้าที่โจมตีระบบ เรียกว่า Malicious Code หรือ Malicious Software หรือ Malware
• มัลแวร์ (Malware) ถูกออกแบบเพื่อสร้างความเสียหาย ทําลาย หรือ ระงับการให้บริการของระบบเป้าหมาย มีหลายชนิด เช่น virus worm, Zombie, Trojan Horse, Logic Bomb, Back door เป็นต้น
8. ภัยธรรมชาติ
• ภัยธรรมชาติต่างๆ สามารถสร้างความเสียหายให้กับสารสนเทศขององค์กร ได้ หากไม่มีการป้องกันหรือวางแผนรับมือกับภัยธรรมชาติ อาจก่อให้เกิด ความเสียหายแก้องค์กรได้อย่างมหาศาล
• สามารถป้องกันหรือจํากัดความเสียหาย โดยการวางแผนรับสถานการณ ฉุกเฉินและภัยพิบัติ
• Contingency Plan ประกอบด้วย
 1. ข้อปฏิบัติในการฟื้นฟูจากภัยพิบัติ
 2. การดําเนินงานอย่างต่อเนื่องในสถานการณ์คับขัน
 3. การรับมือกับเหตุการณ์ไม่คาดคิด

ช่องโหว่” (Vulnerabilities)
         ความอ่อนแอของระบบคอมพิวเตอร์หรือระบบ เครือข่ายที่เปิดโอกาสให้สิ่งที่เป็นภัยคุกคามสามารถ เข้าถึงสารสนเทศในระบบได้ซึ่งจะนําไปสู้ความ เสียหายแก่สารสนเทศ หรือแม้แต่การทํางานของระบบ
ตัวอย่างช่องโหว่ที่เกิดขึ้นในระบบ


1. การจัดการบัญชีรายชื่อผู้ใช้ไม่มีประสิทธิภาพ (User Account Management Process)
• ทุกองค์กรจําเป็นต้องมี การจัดทําบัญชีรายชื่อผู้ใช้ User Accountเพื่อทํา การล็อกอินเข้าสู้ระบบ ซึ่งต้องมี User Name , Passwordรวมถึงการ ควบคุมการเข้าถึง (Access Control ) และการให้สิทธิ์(Authorization) เป็นต้น

2. ระบบปฏิบัติการไม่ได้รับการซ่อมเสริมอย่างสม่ำเสมอ
• หากองค์กรละเลยติดตามข่าวสารจากบริษัทผู้พัฒนาระบบปฏิบัติการ หรือ แอลพลิเคชั่น และไม่ทําการDownload Patch มาซ่อมแซมระบบอย่าง เป็นระยะ อาจทําให้ระบบปฏิบัติการมีช่องโหว่และข้อผิดพลาดสะสม เรื่อยไป จนกลายเป็นจุดอ่อนที่เสี่ยงต่อการบุกรุก โจมตีได้มากที่สุด โดยเฉพาะระบบปฏิบัติการแบบเครือข่าย

3. ไม่มีการอัพเดทไวรัสอย่างสม่ำเสมอ
• การอัพเดทไวรัสเป็นการเพิ่มข้อมูลรายละเอียดคุณลักษณะของไวรัสชนิด ใหม่ๆ ในฐานข้อมูลของโปรแกรม ซึ่งจะช่วยให้โปรแกรมสามารถตรวจจับ ไวรัสชนิดใหม่ได้ แต่หากไม่การอัพเดทจะส่งผลให้โปรแกรมไม่รู้จักไวรัส ชนิดใหม่ ระบบจะเสี่ยงต่อการติดไวรัสมากขึ้น

4. การปรับแต่งค่าคุณสมบัติ ระบบผิดพลาด
• การที่ผู้ดูแลระบบต้องปรับแต่งคุณสมบัติต่างๆ ของระบบด้วยตนเอง Manually จะเสี่ยงต่อการกําหนดค่าผิดพลาดได้สูงกว่าระบบทําการกําหนดให้เองอัตโนมัติ


การโจมตี” (Attack)
      การกระทําบางอย่างที่อาศัยความได้เปรียบจากช่อง โหว่ของระบบ เพื่อเข้าควบคุมการทํางานของระบบ เพื่อให้ระบบเกิดความเสียหาย หรือเพื่อโจรกรรม สารสนเทศ
รูปแบบของการโจมตี
 1. Malicious Code หรือ Malware
      – โค้ดมุ่งร้ายหรือเป็นอันตราย อันได้แก่ Virus, Worm, Trojan Horse ยังรวมถึง Web scripts
 2. Hoaxes
      – การปล่อยข่าวหลอกลวง เช่น ปล่อยข่าวการแพร่ระบาดของไวรัส คอมพิวเตอร์ ทางเมล์  ยังได้แนบโปรแกรมไวรัสไปด้วย เป็นต้น
 3. Back door หรือ Trap Door
      – เส้นทางลับที่จะช่วยผู้โจมตีหรือผู้บุกรุกเข้าสู้ระบบได้โดยไม่ผ่านกระบวนการตรวจสอบ
 4. Password Cracking

บทที่ 3 อาชญากรรมคอมพิวเตอร์และอินเทอร์เน็ต

วัตถุประสงค์ 
 บอกความหมายของคําว่าอาชญากรรมคอมพิวเตอร์ได้
• บอกสาเหตุของการเพิ่มจํานวนอาชญากรรมคอมพิวเตอร์ได้
• จําแนกประเภทของการโจมตีและผู้กระทําผิดได้
• เข้าใจวิธีการป้องกันอาชญากรรมคอมพิวเตอร์ประเภทต่างๆได้

อาชญากรรมคอมพิวเตอร (Computer Crime)
 เป็นการกระทําที่ผิดกฎหมายโดยอาศัยคอมพิวเตอร์ เป็นเครื่องมือ หรือ กระทําที่ผิดกฎหมายที่ก่อให้เกิดความเสียหายแก่ระบบคอมพิวเตอร์ 
• คอมพิวเตอร์ นั้นสามารถเป็นได้ทั้งเครื่องมือในการกระทําผิดกฎหมาย และ เป็นเป้าหมายในการทําลายได้เช่นเดียวกัน
• เช่น การใช้คอมพิวเตอร์เพื่อลักลอบข้อมูลของบริษัทหรือการที่แฮคเกอร์  (Hacker) ถอดรหัสรักษาความปลอดภัยของระบบคอมพิวเตอร์เพื่อเข้าทําลายหรือขโมยข้อมูลของระบบ เป็นต้น
• ผู้ใดกระทําผิดทางคอมพิวเตอร์  และผู้เสียหายมีการฟ้องร้องให้ดําเนินคดี ซึ่งอาจสอบสวนและมีหลักฐานพอที่จะเอาผิดได้ ผู้นั้นจะต้องรับโทษตาม พระราชบัญญัติว่าด้วยการกระทําผิดเกี่ยวกับคอมพิวเตอร์  พ.ศ. 2550”
• นอกจากการกระทําความผิดเกี่ยวกับคอมพิวเตอร ที่สร้างความเสียหาย ให้กับผู้อื่นแล้ว ยังมีการกระทําอีกประเภทหนึ่ง ที่สร้างความเดือดร้อนให้กับ ผู้อื่นด้วย แต่อาจไม่ใช้การกระทําผิดทางกฎหมาย นั้นคือ การใช้ คอมพิวเตอร์ ในทางที่ผิด
การใชMคอมพิวเตอร ในทางที่ผิด (Computer Abuse)

• เป็นการกระทําผิดต่อจริยธรรม ศีลธรรม หรือจรรยาบรรณ โดยการกระทํา ดังกล่าวอาจไม่ผิดกฎหมายก็ได้ แต่อาจสร้างความเดือดร้อนให้ผู้อื่น
• เช่น การส่งอีเมลส์ แบบ Spam ซึ่งเป็นการรบกวนผู้ที่ได้รับอีเมลส์ ดังกล่าว เป็นต้น 
สาเหตุเพิ่มจํานวนของอาชญากรรมคอมพิวเตอร์

• เทคโนโลยีมีความซับซ่อนมากขึ้น เทคโนโลยีสารสนเทศด้านต่างๆ ไม่ว่าจะเป็นระบบเครือข่ายเว็บไซต์ ,โครงสร้างคอมพิวเตอร์ ตลอดจน ระบบปฎิบัติการและแอปพลิเคชั่นต่างๆ ในปัจจุบันมีการทํางานที่ซับซ่อน มากขึ้น จุดเชื่อมต่อที่โยงในเครือข่ายของหลายองค์กรเข้าด้วยกันมีมากขึ้น เป็นสาเหตุหนึ่งที่ทําให้ผู้โจมตีมีโอกาสเข้าถึงเครือข่ายผ่านจุดเชื่อมโยง เหล่านั้นได้มากขึ้นเช่นกัน

• ความคาดหวังของผู้ใช้คอมพิวเตอร์ ที่มากขึ้น คือคาดหวังว่า คอมพิวเตอร์ จะทํางานได้อย่างรวดเร็วตามที่ผู้ใช้ต้องการเนื่องจากหาก คอมพิวเตอร์ ทํางานได้รวดเร็วเท่าใด ย่อมหมายถึงผู้ใช้ที่มากขึ้น ย่อม ส่งผลให้ฝ่ายComputer Help Desk ต้องคอยรับสายผู้ใช้ที่เกิดปญหา เป็นจํานวนมากขึ้นเช่นกัน ในบางครั้งฝ่าย Help Deskจึงอาจละเลยการ ตรวจสอบว่าผู้ใช้เป็นพนักงานจริงหรือเป็นมิจฉาชีพที่แฝงตัวมา

• การขยายตัวและการเปลี่ยนแปลงของระบบคอมพิวเตอร์ การเปลี่ยนแปลงจากระบบ Stand-alone ไปเป็นระบบเครือข่ายคอมพิวเตอร์  ซึ่งเป็นระบบที่ทําให้คอมพิวเตอร์ ทุกเครื่องในโลกนี้เชื่อมต่อกันได้ สามารถ แบ่งปันข้อมูล/สารสนเทศซึ่งกันและกันได้ ธุรกิจเริ่มทําการค่าผ่านเว็บไซต์ ที่เรียกว่า “E-commerce” อีกทั้งผู้คนทั่วไปยังสามารถเข้าถึงเว็บไซต์ ได้ จากโทรศัพท์ มือถือ การเปลี่ยนแปลงเหล่านี้เป็นผลให้องค์กรมีความเสี่ยงต่อ การเผชิญหน้ากับภัยคุกคามในรูปแบบใหม่อยู่เสมอ

• การใช้ซอฟต์แวร์ ที่มีช่องโหว่เพิ่มมากขึ้น ซอฟต์แวร์ ที่ถูกพัฒนามา จําหน่ายมักพบว่ามีช่องโหว่ภายหลังจากการใช้งานของผู้ใช้ เช่น ช่องโหว่ ที่พบในโปรแกรม Microsoft Windows Vista, RealPlayer Media เป็นต้น การตรวจพบว่ามีช่องโหว่หลังการใช้งานทําให้ผู้ผลิตซอฟต์แวร์  สร้างโปรแกรมซ่อมแซม (Patch) ขึ้นมาใช้งานไม่ทันการโจมตีของ          แฮคเกอร์กล่าวคือ ช่วงเวลาก่อนหน้าที่ผู้ผลิตจะสร้างโปรแกรมซ่อมแซมขึ้นมา ผู้ใช้อาจถูกโจมตีจากแฮคเกอร์ ก่อนแล้ว เนื่องจากแฮคเกอร พบช่องโหว่ก่อน (เรียกว่าการโจมตีลักษณะนี้ว่า “Zero-day Attack”)ดังนั้น หากมีการ ให้ซอฟต์แวร์ที่มีช่องโหว่มาก ผู้ใช้ก็จะมีความเสี่ยงต่อการถูกโจมตีมากด้วย

ประเภทของอาชญากรรมคอมพิวเตอร์
• อาชญากรนําเอาการสื่อสารผ่านทางคอมพิวเตอร์ มาขยายความสามารถใน การกระทําความผิดของตน
• การละเมิดลิขสิทธิ์ การปลอมแปลง ไม่ว่าจะเป็นการปลอมแปลงเช็ค การปลอมแปลงรูป เสียง หรือการปลอมแปลงสื่อทางคอมพิวเตอร์ ที่เรียกว่า มัลติมีเดีย หรือรวมทั้งการปลอมแปลงโปรแกรมคอมพิวเตอร์
• การฟอกเงินทางอิเล็กทรอนิกส์ซึ่งใช้อุปกรณ์ ทางคอมพิวเตอร์ และการ สื่อสารเป็นเครื่องมือทําให้สามารถกลบเกลื่อนอําพรางตัวตนของผู้กระทํา ความผิดได้ง่ายขึ้น

ปัญหาที่เกี่ยวกับอาชญากรรมคอมพิวเตอร์
• ปัญหาเรื่องความยากที่จะตรวจสอบว่าจะเกิดเมื่อไร ที่ไหน อย่างไร ทําให้ ยากที่จะป้องกัน
• ปัญหาในเรื่องการพิสูจน์ การกระทําความผิด และการตามรอยของความผิด โดยเฉพาะอย่างยิ่งความผิดที่เกิดขึ้นโดยผ่านอินเทอร์เน็ต
• ปัญหาการรับฟ่องพยานหลักฐาน ซึ่งจะมีลักษณะที่แตกต่างไปจากหลักฐาน ในอาชญากรรมธรรมดาอย่างสิ้นเชิง
• ความยากลําบากในการบังคับใช้กฎหมาย โดยเฉพาะอย่างยิ่งอาชญากรรม เหล่านี้มักเป็นอาชญากรรมข้ามชาติ
• ปัญหาความเปลี่ยนแปลงทางเทคโนโลยีสมัยใหม่ ซึ่งเปลี่ยนแปลงรวดเร็ว มากจนทางราชการตามไม่ทัน

แนวทางการแก้ไข
 • ควรมีการวางแนวทางและกฎเกณฑ์ ในการรวบรวมพยานหลักฐานและ ดำเนินคดี อาชญากรรมคอมพิวเตอร์
 • ให้มีคณะทำงานในคดีอาชญากรรมคอมพิวเตอร์  พนักงานสอบสวน และ อัยการอาจมีความรู้ความชำนาญด้านอาชญากรรมคอมพิวเตอร์น้อย

• จัดตั้งหน่วยงานเกี่ยวกับอาชญากรรมคอมพิวเตอร์
• บัญญัติกฎหมายเฉพาะเกี่ยวกับอาชญากรรมคอมพิวเตอร์   หรือแก่ไข เพิ่มเติมกฎหมายที่มีอยู่ให้ครอบคลุมอาชญากรรมคอมพิวเตอร์
• ส่งเสริมความร่วมมือกับต่างประเทศทั้งโดยสนธิสัญญาเกี่ยวกับความร่วมมือ ระหว่างประเทศทางอาญา
 • เผยแพร่ความรู้เรื่องอาชญากรรมคอมพิวเตอร์  แก่ผู้ใช้คอมพิวเตอร์  หน่วยงาน องค์กรต่างๆ ให้เข้าใจแนวคิด วิธีการของอาชญากรทาง คอมพิวเตอร์
 • ส่งเสริมจริยธรรมในการใช้คอมพิวเตอร์

มารยาทในการใช้เครือข่ายอินเทอร์เน็ต
 ไม่ใช้เครือข่ายเพื่อการทำร้ายหรือรบกวนผู้อื่น
• ไม่ใช้เครือข่ายเพื่อการทำผิดกฎหมาย หรือผิดศี