อาชญากรรม ใน อินเทอร์เน็ต กลุ่ม sabotage

นวัตกรรมใหม่อย่างคอมพิวเตอร์ และการเชื่อมต่อระหว่างกันจนเกิดเป็นเครือข่ายขนาดเล็ก และใหญ่ในช่วงปลายทศวรรษที่ 60 (ปีค.ศ. 1969 กำเนิดอินเทอร์เน็ต) ในขณะที่ด้านหนึ่งถูกใช้เป็น “เครื่องมือ“ ในการกระทำความผิด อีกด้านหนึ่งก็ถูกเล็งให้กลายเป็น “เป้าหมายแห่งการกระทำความผิด“ ในฐานะที่เป็นอุปกรณ์ หรือช่องทางสำคัญในการเก็บรักษา และ/หรือ รับ-ส่ง ข้อมูลข่าวสาร ทรัพย์สินที่ปัจจุบัน ดูเหมือนจะมีค่ามากกว่าทรัพย์ประเภทที่มีรูปร่างบางอย่างเสียอีก

Show

บทความฉบับนี้ผู้เขียน จะได้กล่าวถึงวิวัฒนการของ “อาชญากรรมคอมพิวเตอร์“ (Computer Crime) จากอดีตเรื่อยมา จนถึงยุคของ “อาชญากรรมเครือข่าย“ (Cyber Crime) หรือ “อาชญากรรมอินเทอร์เน็ต“ (Internet Crime) ในปัจจุบัน ที่กำลังกลายเป็นปัญหาสำคัญ และแก้ไม่ตกของประเทศทั้งหลาย ในอันที่จะหาวิธีในการป้องกัน และปราบปรามการกระทำความผิดเหล่านี้ ทั้งนี้เพื่อให้ทราบที่มา และเห็นถึงความเปลี่ยนแปลงเป้าหมายการกระทำความผิดจาก “นิติสมบัติ” หรือ “สิ่งที่กฎหมายประสงค์จะคุ้มครอง“ (Rechtsgut) หนึ่ง ไปสู่อีกสิ่งหนึ่ง ซึ่งเกิดขึ้นในช่วงระยะเวลาเพียงไม่กี่สิบปีเท่านั้น จนหลาย ๆ ประเทศ รวมทั้งประเทศไทยเอง จำเป็นต้องเร่งบัญญัติกฎหมายใหม่ขึ้นมารองรับ รวมทั้งเพื่อเป็นประโยชน์ ต่อการวิเคราะห์หาแนวโน้มขอบเขตความเสียหายอื่น ๆ ที่อาจขยายตัวต่อไปตามวิวัฒนาการทางเทคโนโลยีในอนาคตด้วย

๑. การกระทำความผิดต่อ “สิทธิความเป็นส่วนตัว และข้อมูลส่วนบุคคล”

 

แม้ในที่สุดแล้วจนถึงปัจจุบัน จะยังไม่มีใครสามารถให้คำนิยาม คำว่า “อาชญากรรมคอมพิวเตอร์” ที่ชัดเจน ครอบคลุม และเป็นเอกภาพจนเป็นที่ยอมรับกันในระหว่างประเทศได้ แต่หากกล่าวถึง ความหมายโดยทั่ว ๆ ไปที่ทำให้คนในสังคมเริ่มเข้าใจ และตระหนักรู้ ถึงความเสียหายที่เกิดขึ้นจากอาชญากรรมประเภทนี้แล้ว ความหมายโดยนัยดังกล่าว ได้เริ่มขึ้นเมื่อไม่กี่สิบปีที่ผ่านมานี้เอง ในช่วงระยะเวลาที่ ข้อมูลชีวิตของมนุษย์จำนวนหนึ่งถูกควบคุม หรือตกอยู่ภายใต้การทำงานของเทคโนโลยีคอมพิวเตอร์

ทศวรรษที่ 60 (ช่วงปีค.ศ. 1960-1970) นับเป็นช่วงเวลาแรก ๆ ที่เริ่มมีความพยายามในการชี้ให้เห็นถึง ภยันตรายจากการกระทำความผิดทางคอมพิวเตอร์ ทั้งนี้ด้วยในสมัยนั้น หลายประเทศในแถบตะวันตกใช้คอมพิวเตอร์เป็นอุปกรณ์ในการเก็บบันทึก ถ่ายทอด และเชื่อมโยงฐานข้อมูลส่วนบุคคลของประชาชนในรัฐเข้าด้วยกัน

และด้วยเหตุที่มีการนำข้อมูลต่าง ๆ เหล่านี้ไปรวบรวมไว้ภายใต้การจัดการของรัฐนี้เอง นักวิชาการจำนวนหนึ่งจึงเริ่มอภิปรายถกเถียงถึงประเด็นปัญหาที่ประชาชนอาจถูกตรวจสอบ เฝ้ามอง หรือควบคุมจากรัฐได้ โดยข้อถกเถียงทั้งหลายได้รับอิทธิพลมาจากหนังสือของ George Orwell ชื่อ “1984” อันเป็นหนังสือด้านการเมืองการปกครอง แต่มีเนื้อหาส่วนหนึ่งที่ Orwell กล่าวถึงพัฒนาการทางเทคโนโลยีข้อมูลข่าวสาร พร้อม ๆ กับชี้ให้เห็นว่า แม้ในช่วงเวลาเริ่มต้น กระบวนทัศน์ (Paradigm) ของมนุษย์ที่มีต่อคอมพิวเตอร์ คือ อุปกรณ์ หรือเครื่องมือทรงพลัง ที่มีประโยชน์ต่อระบบการจัดการข้อมูลอย่างสูง ที่จะทำให้การทำงานต่าง ๆ ของมนุษย์สะดวก และรวดเร็วขึ้น แต่ในอนาคต การใช้เทคโนโลยี และเครื่องมือชนิดนี้ โดยเฉพาะอย่างยิ่งโดยรัฐ จะเริ่มล้ำเส้น และเกินขอบเขตความเป็นส่วนตัวของประชาชน หรือ จะถูกใช้เป็นเครื่องมือในควบคุมตรวจสอบพฤติกรรมพลเมืองโดยผู้ปกครองรัฐมากขึ้นเรื่อย ๆ1

และด้วยเหตุที่ในยุคสมัยนั้น คุณประโยชน์หลัก ๆ ของเครื่องคอมพิวเตอร์ ยังจำกัดอยู่เพียงแค่ การเก็บบันทึก ประมวลผล หรือเชื่อมต่อข้อมูลต่าง ๆ ของประชาชนในประเทศเท่านั้น ความเข้าใจที่มีต่อการกระทำความผิดโดยมีคอมพิวเตอร์เข้าไปเกี่ยวข้องในยุคสมัยแรก ๆ จึงยังไม่ได้มีความหมายทำนองเดียวกับ “อาชญากรรมคอมพิวเตอร์” ที่เราเข้าใจกันในปัจจุบัน แต่หมายถึง การกระทำความผิดใด ๆ ที่เป็นอันตรายต่อ ข้อมูลข่าวสาร และระดับความลับ หรือ ความเป็นส่วนตัวที่มนุษย์แต่ละคนอาจไม่ได้ต้องการเปิดเผยให้ผู้อื่นได้รับรู้

ดังนั้น สิ่งสำคัญที่คนเริ่มให้ความสนใจ และเรียกร้องให้รัฐต้องให้ความคุ้มครองเป็นพิเศษ ก็คือ “ข้อมูลส่วนบุคคล“ นั่นเอง และข้อมูลข่าวสารที่มีความสำคัญ ที่รัฐควรต้องให้ความคุ้มครองอย่างมาก ก็คือ ความลับในทางวิชาชีพต่าง ๆ โดยเฉพาะอย่างยิ่ง ข้อมูลทางการแพทย์ ความลับของราชการ ข้อมูลทางการเงินการธนาคาร หรือข้อมูลทางด้านคดีความ เป็นต้น

แต่เพราะในช่วงระยะหลัง ๆ ที่ผ่านมา จากการเก็บสถิติการกระทำความผิดที่เกิดขึ้นในหลาย ๆ ประเทศพบว่า การกระทำความผิดต่อ “ข้อมูลข่าวสาร” ที่ได้รับความคุ้มครองตามกฎหมาย อันมีผลกระทบต่อประโยชน์ของปัจเจกชน มีจำนวนไม่มากนัก2

เราจึงมักไม่ค่อยได้ยินว่า “ข้อมูลส่วนบุคคล” เป็นเป้าหมายสำคัญที่รัฐต้องเฝ้าระวังป้องกันเป็นพิเศษจากการกระทำความผิดทางคอมพิวเตอร์

อย่างไรก็ตาม คดีการกระทำความผิดต่อข้อมูลข่าวสารที่เกิดขึ้น มักมีระดับของภยันตรายที่แตกต่างกันไป ขึ้นอยู่กับว่าข้อมูลที่ถูกละเมิดนั้น เป็นของใครหรือหน่วยงานใด เช่น การจารกรรมข้อมูลข่าวสารที่เกี่ยวกับระบบความปลอดภัยของรัฐ อันตรายที่เกิดขึ้นอาจกว้างกว่า การขโมยข้อมูลส่วนบุคคลบางอย่าง เพื่อผู้กระทำความผิดจะนำไปใช้ในการข่มขู่ หรือรีดไถจากเจ้าของข้อมูล

คดีสำคัญ ๆ เกี่ยวกับการกระทำความผิดต่อข้อมูลที่เคยเกิดขึ้นมาแล้ว ก็เช่น การขโมยข้อมูลการรักษา ผู้ป่วยโรคเอดส์ในประเทศแอฟริกาใต้ ซึ่งต่อมาข้อมูลนั้น ถูกส่งต่อไปยังผู้จ้างงานของผู้ป่วยจนเขาได้รับเสียหาย หรือคดีที่บริษัท IBM ถูกฟ้องร้องเมื่อปี 1986 ว่าระบบความปลอดภัย (RACF) อาจโดนพนักงานของบริษัทตรวจสอบโดยเจ้าของไม่อนุญาต3 เป็นต้น

๒. อาชญากรรมเศรษฐกิจ

 

แม้ในปัจจุบัน อาชญากรรมคอมพิวเตอร์ ที่เกิดขึ้นในหลาย ๆ กรณี เป็นความผิดในกลุ่มอื่น ที่มีผลกระทบต่อชีวิต ระบบรักษาความปลอดภัย หรือเป็นอันตรายต่อสังคม ซึ่งอาจไม่ได้เกี่ยวพันกับปัญหาในทางเศรษฐกิจเลยก็ตาม แต่ในยุคสมัยหนึ่ง

“อาชญากรรม” หรือ “การกระทำความผิด” อันมีคอมพิวเตอร์เข้าไปเกี่ยวข้องนี้ ได้เคยถูกขึ้นบัญชีให้อยู่ในกลุ่มของ “อาชญากรรมทางเศรษฐกิจ“ หรือ ที่รู้จักกันในนาม “White Collar Crimes” อาชญากรรมเชิ้ตขาว หรืออาชญากรรมเสื้อคอปก ที่ผู้กระทำความผิดเป็นกลุ่มคนทำงานดี แต่งตัวดี หรือมีความรู้ความสามารถ เท่านั้น

ความหมายของ อาชญากรรมทางเศรษฐกิจ ค่อนข้างกว้าง ครอบคลุมความผิดหลายอย่าง เป็นการกระทำที่สร้างความเสียหาย ทั้งแก่เศรษฐกิจของปัจเจกชน และประเทศชาติสังคมส่วนรวม มีเป็นลักษณะของการทำลายความเชื่อถือ ความมั่นคงทางเศรษฐกิจ ตัวอย่างอาชญากรรมเศรษฐกิจ เช่น ความผิดเกี่ยวกับการปลอมแปลงเงินตรา, การปั่นหุ้น, ความผิดเกี่ยวกับภาษีอากร, ธุรกิจต่าง ๆ, สถาบันการเงิน เกี่ยวกับการค้า หรือธุรกิจเงินนอกระบบ เป็นต้น

ในช่วง ทศวรรษที่ 70 (ช่วงปีค.ศ. 1970-1980) การอภิปรายเพื่อแก้ไขปัญหาการกระทำความผิดทางคอมพิวเตอร์ ไม่ได้จำกัดขอบเขตให้อยู่ที่ประเด็นการกระทำความผิดต่อข้อมูลข่าวสารส่วนบุคคลอีกต่อไป แต่รัฐเริ่มหันมาให้ความสนใจในประเด็นปัญหา “อาชญากรรมทางเศรษฐกิจ” มากขึ้น (ซึ่งจนถึงปัจจุบันประเด็นดังกล่าว ก็ยังคงเป็นปัญหาข้อหลัก ๆ ของอาชญากรรมคอมพิวเตอร์อยู่) ทั้งนี้ก็เนื่องมาจาก รัฐพบว่าสถิติการกระทำความผิดทางคอมพิวเตอร์ที่เกิดขึ้น และส่งผลกระทบต่อเศรษฐกิจโดยรวมของประเทศ โดยเฉพาะอย่างยิ่งในกลุ่มธุรกิจการเงิน เพิ่มจำนวนสูงขึ้นจนน่าวิตก

หลักจากปี 1969 ที่เทคโนโลยีอินเทอร์เน็ตเกิดขึ้นครั้งแรก และได้รับการพัฒนาเรื่อยมา จนอินเตอร์เน็ตได้กลายเป็นส่วนสำคัญในการทำงานในหน่วยงานของรัฐ รวมทั้งผู้ประกอบธุรกิจรายใหญ่ ๆ ของประเทศ ในขณะที่เทคโนโลยีชนิดนี้สร้างความสะดวก และความเป็นอิสระในการแลกเปลี่ยนข้อมูลข่าวสารระหว่างผู้ประกอบธุรกิจทั้งหลาย โดยไม่จำเป็นต้องเดินทางไปพบกันโดยตรง แต่ในอีกด้านหนึ่งมันก็กลายเป็นข้อดี สำหรับผู้กระทำความผิดที่ต้องการจารกรรม หรือลักลอบทำซ้ำข้อมูลเหล่านั้น ไปใช้ประโยชน์ทางธุรกิจของตน หรือสร้างความเสียหายทางด้านการเงินต่อธุรกิจของผู้อื่น

จากที่สมัยเดิม “อาชญากรรมเศรษฐกิจ” ไม่ได้มีเครื่องมือพิเศษเพื่อเพิ่มศักยภาพในการกระทำความผิด และมักเป็นแค่เพียงการปลอมแปลง หรือการกระทำต่อเอกสารบัญชีการเงินการธนาคาร และเอกสารอื่น ๆ เท่านั้น อาชญากรรมเศรษฐกิจ รูปแบบใหม่ที่มีเทคโนโลยีคอมพิวเตอร์ และเครือข่ายอินเตอร์เน็ตเข้ามาเกี่ยวข้อง จนสามารถขยายขอบเขต ไปสู่ความเสียหายต่อเศรษฐกิจในด้านอื่น ๆ ด้วย ก็เริ่มปรากฎตัวขึ้น

ในยุคนี้เอง มีการจำแนกอาชญากรรมคอมพิวเตอร์ ออกเป็นสองกลุ่มใหญ่ คือ กลุ่มความผิดที่ผู้กระทำอาศัยคอมพิวเตอร์เป็น “เครื่องมือ” และ กลุ่มความผิดที่ระบบคอมพิวเตอร์ และข้อมูลที่อยู่ในคอมพิวเตอร์เป็น “เป้าหมาย” ของผู้กระทำความผิด

ความผิดสำคัญ ๆ ที่เกิดขึ้นบ่อยครั้ง และได้รับความสนใจจากนักกฎหมาย และนักวิชาการด้านอื่น ๆ ด้วย ได้แก่ การเปลี่ยนแปลงข้อมูลคอมพิวเตอร์ (Computermanipulation), การก่อวินาศกรรมคอมพิวเตอร์ (Computersabotage) หรือการกรรโชค รีดไถทางคอมพิวเตอร์, การเข้าไปในระบบโดยปราศจากอำนาจ (Computerhacking) และการละเมิดลิขสิทธิ์ซอร์ฟแวร์ รวมทั้งการลักลอบขโมยผลิตภัณฑ์ที่มีลิขสิทธิ์ต่าง ๆ เช่น เพลง หรือภาพยนตร์

๒.๑ การกระทำความผิดด้วยการหลอกลวง โดยอาศัยวิธีการเปลี่ยนแปลงข้อมูลคอมพิวเตอร์ (Computermanipulation)

แม้ในสมัยนั้น (ช่วงทศวรรษที่ 70) การกระทำความผิดแบบนี้ จะหมายเฉพาะ ที่กระทำต่อระบบคอมพิวเตอร์ หรือข้อมูลที่อยู่ในคอมพิวเตอร์ตัวหลัก (Mainfram-Computer) เท่านั้น แต่เนื่องจากในสมัยต่อ ๆ มา (ช่วงทศวรรษที่ 80) จนถึงปัจจุบัน ระบบคอมพิวเตอร์ได้รับการพัฒนาเพื่อใช้งานร่วมกับเครื่องมืออื่น ๆ ที่มีความหลากหลายมากขึ้น ดังนั้น ประเภทของความผิดที่เกิดจากการกระทำในรูปแบบนี้ จึงถูกจำแนกเพิ่มขึ้นด้วย

– Computermanipulation ดั้งเดิม เป้าหมายหลัก ๆ ของผู้กระทำความผิดยังคงอยู่ที่ บัญชีด้านการเงินการธนาคารของบริษัท และผู้ประกอบธรุกิจต่าง ๆ อาทิ การกระทำความผิดด้วยการเปลี่ยนแปลง หรือบิดเบือนข้อมูลการชำระเงิน, การเปลี่ยนแปลงรายรับ-รายจ่ายของบริษัท, การเปลี่ยนแปลงงบดุลบัญชีบริษัท, การเปลี่ยนแปลงรายการ หรือสถานภาพการเงินของธนาคาร รวมทั้งการเปลี่ยนแปลงระบบ “บัญชีเงินสะสม” ของบริษัทต่าง ๆ ก็เกิดขึ้นเป็นจำนวนมากในระยะหลัง ๆ

คดีใหญ่ ๆ ที่เคยเกิดขึ้นมาแล้ว ก็เช่น คดีในประเทศเยอรมนี ปี 1974 โปรแกรมเมอร์ของบริษัทแห่งหนึ่ง ได้ทำการตกแต่งบัญชี และบิดเบือนรายรับของบริษัท ยักยอกเงินไปได้กว่า 193,000 ดอยช์มาร์ค และในปีเดียวกัน ธนาคาร Herstatt-Bank ประเทศเยอรมนี ถูกเปลี่ยนแปลงข้อมูลด้านงบดุลบัญชี จนต้องสูญเสียเงินไปกว่า 1 ล้านดอยช์มาร์ค หรืออย่างคดีที่เกิดขึ้นเมื่อปี 1994 โดยกลุ่มผู้กระทำความผิดชาวรัสเซียร่วมกัน เปลี่ยนแปลงบัญชีของโบสถ์แห่งหนึ่ง จนได้รับโอนเงินจากธนาคารประเทศสหรัฐอเมริกาจำนวนกว่า 10 ล้านเหรียญดอล์ล่าสหรัฐ เป็นต้น

– ในช่วงกลางของทศวรรษที่ 80 Computermanipulation ในลักษณะของการกระทำความผิดต่อ เครื่องเบิกเงินอัตโนมัติ หรือตู้เอทีเอ็ม รวมทั้งบัตรชำระเงิน หรือบัตรเครดิตประเภทต่าง ๆ เริ่มเกิดขึ้น และขยายตัว

แม้โดยปกติแล้ว การกระทำความผิดที่เกี่ยวกับบัตรจ่ายเงินเหล่านี้ในแต่ละครั้ง จะสร้างความเสียหายต่อเหยื่อไม่มากนัก เพราะผู้กระทำความผิดมักได้เงินไปเพียงเล็กน้อย แต่จากสถิติการกระทำความผิด พบว่า Computermanipulation รูปแบบนี้เกิดขึ้นบ่อยกว่า Computermanipulation แบบดั้งเดิมหลายเท่าตัว จึงนับเป็นความผิดสำคัญที่รัฐต้องให้ความสนใจมากพอ ๆ กัน

วิธีการกระทำความผิดที่ผ่านมา มีตั้งแต่ การขโมยบัตรชำระเงินจากเหยื่อแล้วใช้เทคนิคในการสุ่มหมายเลขเพื่อเบิกเงิน, ขโมยบัตรมาเปลี่ยนแปลงรหัสโดยใช้คอมพิวเตอร์ก่อนแล้วจึงนำไปเบิกเงินจากเครื่องเอทีเอ็ม ไปจนถึงการติดตั้งเครื่องมือดักรหัสลับไว้ที่ตู้เบิกเงิน หรือใช้เครื่องดักฟังระยะไกลเพื่อบันทึกรหัสลับของผู้เสียหาย

– ปลายทศวรรษที่ 80 ขอบเขตการกระทำความผิด Computermanipulation ก็ได้รับการพัฒนาให้กว้างขวางยิ่งขึ้นอีก ธรุกิจบริการรูปแบบอื่น ๆ ไม่เฉพาะการเงินการธนาคาร เริ่มตกเป็นเป้าหมายของผู้กระทำความผิด โดยเฉพาะอย่างยิ่ง การกระทำความผิดเกี่ยวกับ “บริการโทรศัพท์ผ่านเครือข่ายอินเตอร์เน็ต” (Telephonenetz)

แม้ในอดีตที่ผ่านมา (ช่วงทศวรรษที่ 60) การลักใช้บริการโทรศัพท์จะเกิดขึ้นมาก่อนแล้ว แต่ผู้กระทำความผิดส่วนใหญ่ มักกระทำไปเพียงเพื่อประหยัดค่าโทรศัพท์ กับเครื่องโทรศัพท์ส่วนบุคคล หรือโทรศัพท์ในระบบธรรมดาเท่านั้น เทคนิคที่นิยมในสมัยนั้น เรียกว่า วิธี ”blue boxing” มีเครื่องมือที่เรียกว่า “blue box” ใช้ในการตัด และควบคุมช่องส่งสัญญาณเสียง เพื่อตัวเองจะได้แทรกเข้าไปใช้บริการได้โดยไม่เสียเงิน เลขหมายโทรศัพท์ที่มักถูกโจมตี มักเป็นเลขหมายโทรศัพท์ที่ให้บริการฟรี เพื่อติดต่อหน่วยงานประชาสัมพันธ์ของบริษัทต่าง ๆ นั่นเอง อย่างไรก็ตามด้วยวิธีการดังกล่าว ยังสามารถใช้ได้เฉพาะกับบริการโทรศัพท์ภายในประเทศเท่านั้น

แต่นับจากที่มี นักเจาะระบบโทรศัพท์ (Telephonehacker) หนุ่มคนหนึ่ง ได้คิดค้นวิธีการลักใช้โทรศัพท์ในระบบต่าง ๆ ทั้งจากบริษัท รวมทั้งระบบโทรศัพท์ทางไกลข้ามประเทศ แล้วนำวิธีการนั้นมาเผยแพร่ การกระทำความผิดรูปแบบนี้ก็ขยายตัวอย่างรวดเร็ว

จนในช่วงทศวรรษที่ 90 เป็นต้นมา ธรุกิจการให้บริการโทรศัพท์ ก็กลายเป็นเป้าหมายใหญ่ ของบรรดาผู้กระทำความผิด โดยเฉพาะอย่างยิ่ง บริษัทผู้ให้บริการโทรศัพท์ที่มีการวางระบบรักษาความปลอดภัย หรือเฝ้าระวังการลักใช้บริการไม่ดีพอ

ปัจจุบันการกระทำความผิดในกลุ่มนี้ ผู้กระทำความผิดอาจใช้วิธี เปลี่ยนแปลง ยักย้ายรายการ หรือบัญชีการใช้โทรศัพท์ของตนให้กลายเป็นของผู้ใช้บริการโทรศัพท์ทางอินเทอร์เน็ตคนอื่น , วิธีเจาะระบบคอมพิวเตอร์ของผู้ให้บริการจดหมายเสียง (Voice-Mail-Systeme) ที่มีระบบการป้องกันไม่แน่นหนาพอเพื่อแอบใช้บริการ หรือใช้วิธีดักรับ หรือหลอกลวงบริษัทผู้ให้บริการเพื่อขอรหัสการ์ดโทรศัพท์ของผู้ใช้บริการรายอื่น เป็นต้น

๒.๒ การก่อวินาศกรรมอินเทอร์เน็ต (Computersabotage) และการข่มขู่ทางอินเทอร์เน็ต (Computererpressung)

– กล่าวได้ว่า การก่อวินาศกรรมคอมพิวเตอร์ (Computersabotage) จนถึงปัจจุบัน ก็ยังจัดอยู่ในกลุ่มการกระทำความผิดยอดนิยม เช่นเดียวกับ Computermanipulation อย่างไรก็ตาม จากสถิติการกระทำความผิดพบว่า ความผิดส่วนใหญ่ที่เกิดขึ้นมักเป็นการกระทำต่อคอมพิวเตอร์ส่วนบุคคล ด้วยวิธีปล่อยโปรแกรมไวรัส หรือวอร์ม ทำลายระบบ หรือข้อมูลคอมพิวเตอร์เท่านั้น ส่วนการก่อวินาศกรรมที่สร้างความเสียหายกับบริษัทใหญ่ ๆ มีจำนวนไม่มากนัก

การกระทำความผิดในลักษณะนี้ เริ่มขยายตัวมากขึ้น ภายหลังจากระบบเครือข่ายคอมพิวเตอร์ ได้รับการพัฒนา ทั้งนี้เพราะผู้กระทำความผิด เขียนโปรแกรมทำลายแค่เพียงครั้งเดียว แต่สามารถส่งต่อ เผยแพร่ สร้างความเสียหายให้เหยื่อได้จำนวนมาก ไวรัสที่มีเป้าหมายในการทำลายล้าง หรือเพื่อก่อวินาศกรรม (Sabotage) ตัวแรกถูกเขียนขึ้นราวปี 1986 ในชื่อ “Pakistani Brain” โดยตัวทำลายนี้มีผลต่อ Bootsektor อันเป็นส่วนประกอบสำคัญของเครื่องคอมพิวเตอร์ อย่างไรก็ตาม โปรแกรมไวรัสจำนวนมาก และหลากหลายชนิด ถูกเขียนขึ้นก่อนหน้าไวรัส “Pakistani Brain” แล้ว เพียงแต่ยังไม่ได้ถูกนำมาใช้เพื่อเป้าหมายในการโจมตี หรือก่อวินาศกรรมโดยเฉพาะ โดยไวรัสตัวแรกถูกเปิดเผยในงานปริญญาเอกของ Fred Cohen ตั้งแต่ปี 1983

สำหรับโปรแกรมวอร์มที่เป็นที่รู้จักอย่างกว้างขวาง เกิดขึ้นราวปี 1988 ในชื่อ “INTERNET-Wurm” ทั้งนี้เพราะภายหลังมีการเผยแพร่เพียงไม่กี่วัน สามารถทำลายระบบเครื่องคอมพิวเตอร์ไปกว่า 6,000 เครื่อง4

นอกจากโปรแกรมไวรัส และวอร์มแล้ว ปัจจุบันโปรแกรมทำลายอืน ๆ ยังได้รับการพัฒนาออกมาอีกจำนวนมาก อาทิ โทรจัน, Logic-bomb หรือ Time-Bomb เป็นต้น

– การก่อวินาศกรรมคอมพิวเตอร์ นับเป็นการกระทำความผิดที่มีผลกระทบต่อระบบเศรษฐกิจโดยรวมอย่างยิ่ง ทั้งนี้เพราะในยุคสมัยดังกล่าว เทคโนโลยีคอมพิวเตอร์ และระบบการสื่อสารผ่านเครือข่ายเริ่มกลายเป็นส่วนสำคัญทั้งต่อ การประกอบธุรกิจโดยทั่วไป และชีวิตประจำวันของคนในสังคม

นอกจากนี้ การก่อวินาศกรรมคอมพิวเตอร์ ยังนำมาซึ่งความผิดอีกรูปแบบหนึ่งด้วย การข่มขู่ทางอินเตอร์เน็ต (Computererpressung) เป็นภยันตรายอีกรูปแบบหนึ่ง ที่เกิดขึ้นในช่วงเวลาเดียวกัน ในลักษณะของการข่มขู่ กรรโชก หรือรีดไถเงิน ผู้เสียหายจะถูกข่มขู่ผ่านทางจดหมายอิเล็กทรอนิกส์ หรือเอกสารลับ ให้ต้องยินยอมกระทำการอย่างหนึ่งอย่างใด มิเช่นนั้นระบบคอมพิวเตอร์ของเขาจะถูกทำลาย หรือทำให้เสียหายจนใช้ประโยชน์ไม่ได้ หรือบางกรณี ผู้กระทำผิดจะใช้วิธีเขียนโปรแกรมเข้ารหัสเครื่องคอมพิวเตอร์ของเหยื่อ เพื่อไม่ให้เหยื่อเข้าไปใช้งานได้ จากนั้นจึงข่มขู่ให้เหยื่อจ่ายเงินเพื่อแลกกับการถอดรหัสดังกล่าว เป็นต้น

๒.๓ การเจาะระบบ หรือเข้าถึงระบบของผู้อื่นโดยปราศจากอำนาจ (Computerhacking)

– สำหรับนิยาม หรือลักษณะของการกระทำความผิดด้วยการเจาะระบบคอมพิวเตอร์ หรือการเข้าถึงโดยปราศจากอำนาจ (Computerhacking) ในช่วงระยะเวลาเริ่มต้นนั้น อาจกล่าวได้ว่า ความผิดรูปแบบนี้ในระยะแรก ๆ ผู้กระทำส่วนใหญ่ ไม่ได้มีเป้าหมายในการกระทำความผิดอย่างอื่น อาทิ เปลี่ยนแปลงข้อมูลเพื่อหลอกลวง ทำลายระบบ หรือจารกรรมข้อมูล ด้วยเลย ผู้กระทำต้องการเพียงทดลอง หรือทดสอบความสามารถของตนในการฝ่าระบบรักษาความปลอดภัยของผู้อื่นเท่านั้น โดยการเจาะระบบคอมพิวเตอร์นี้ คาดว่าเกิดขึ้นครั้งแรกในราวปี 1980 โดย Kevin Mitnick ซึ่งทำการเจาะเข้าไปในระบบคอมพิวเตอร์ของบริษัท US-Leasing5

ความผิดลักษณะนี้ เกิดขึ้นบ่อยครั้งทั้งจากนักเจาะระบบมืออาชีพ และแบบสมัครเล่น ความเสียหายจึงอาจแตกต่างกันไป และ แม้คดีส่วนใหญ่ที่เกิดขึ้น จะเป็นกรณีที่สร้างความเสียหายต่อระบบรักษาความปลอดภัยของบริษัท หรือหน่วยงานที่ถูกเจาะระบบเท่านั้น แต่ในหลายคดีก็สร้างความเสียหายอื่น ๆ ตามมาด้วย เมื่อปรากฎว่าผู้เจาะระบบนั้น นำเทคนิควิธีการที่ตนใช้ไปเผยแพร่ต่อยังบุคคลอื่น ซึ่งอาจนำไปใช้ในการกระทำความผิดอื่น ๆ ต่อไปอีก

ตัวอย่างคดีสำคัญที่เกิดขึ้นมาแล้ว ได้แก่ คดีในปี 1985 ในมลรัฐ New Jersey มีเด็กนักเรียนชาย 7 คน ได้ทำการเจาะระบบเข้าไปที่คอมพิวเตอร์ของหน่วยงานเพนทากอน และมีรายงานว่าตั้งแต่ปี 1986 เป็นต้นมาระบบคอมพิวเตอร์ตามหน่วยงานสำคัญ ๆ ของประเทศสหรัฐอเมริกาโดนเจาะระบบบ่อยครั้ง ดังเช่น ปี 1995 เพนทากอนรายงานว่า ระบบคอมพิวเตอร์ของหน่วยงานถูกโจมตีถึง 250,000 ครั้ง จนคาดกันว่า ข้อมูล หรือเทคนิคการเข้าถึงดังกล่าว อาจถูกนำไปขายต่อให้ KGB หรือ หน่วยรักษาความมั่นคง และหน่วยสืบราชการลับของรัสเซียด้วย

– ดังกล่าวมาแล้วว่า เมื่อเทคโนโลยีด้านนี้ยังได้รับการพัฒนาต่อ รูปแบบการกระทำความผิด ก็ย่อมมีการพัฒนา และขยายตัวไปด้วย การเจาะระบบ ก็เช่นเดียวกัน ปัจจุบันไม่เฉพาะแต่ระบบคอมพิวเตอร์เท่านั้นที่เป็นเป้าหมายของการกระทำความผิด ระบบให้บริการอื่น ๆ โดยเฉพาะอย่างยิ่ง บริการโทรศัพท์ทางอินเทอร์เน็ต โทรศัพท์ทางไกล บริการจดหมายเสียง ได้กลายเป็นเป้าหมายใหญ่ของนักเจาะระบบ และการเข้าถึงต่าง ๆ ดังกล่าว ย่อมมิใช่เพียงแค่การได้ทำลายระบบป้องกัน หรือรักษาความปลอดภัยอย่างเดียวแบบเดิม ๆ แต่ผู้กระทำยังมีเป้าหมายเพื่อลักลอบใช้บริการเหล่านั้นโดยไม่ต้องเสียเงินอีกด้วย

ดังนั้น จากที่แต่เดิมความผิดในฐานนี้อาจไม่ได้เป็นภัยต่อเศรษฐกิจมากนัก แต่ปัจจุบันการกระทำดังกล่าวได้สร้างความเสียหายอย่างกว้างขวางไม่แพ้ความผิดในรูปแบบอื่น ๆ เลย

๒.๔ การจารกรรมทางคอมพิวเตอร์ (Computerspionage)

– แม้จากสถิติการกระทำความผิด การกระทำรูปแบบนี้ไม่ได้เกิดขึ้นบ่อยนักเช่นกัน แต่ถ้าเทียบกับการ “จารกรรมข้อมูลทางเศรษฐกิจ“ ด้วยวิธีดั้งเดิมแล้ว จะพบว่า อันตราย และความเสียหายที่เกิดจากการจารกรรมทางคอมพิวเตอร์ มีสูงกว่าอาชญากรรมเศรษฐกิจแบบเดิม ๆ หลายเท่าตัวนัก

ทั้งนี้เนื่องจาก ระบบคอมพิวเตอร์ได้กลายเป็นอุปกรณ์หลักในการเก็บบันทึกข้อมูล ดั้งนั้น ทั้งปริมาณ และความหลากหลายของข้อมูลจึงมีมหาศาล ประกอบกับความทันสมัยในเรื่องเทคนิควิธีการ ทำให้ผู้กระทำความผิดสามารถค้นหา และทำซ้ำข้อมูลเหล่านั้นได้อย่างรวดเร็ว และง่ายดาย โดยไม่จำเป็นต้องมีการเข้าถึงทางกายภาพ

วิธีการจารกรรมข้อมูลที่ใช้ จะมีทั้งกรณีเจาะระบบเพื่อเข้าถึงฐานข้อมูลในคอมพิวเตอร์ก่อน แล้วจึงค้นหาเพื่อทำซ้ำ และการใช้เครื่องมือพิเศษเพื่อดักรับข้อมูลในระหว่างการติดต่อสื่อสาร ข้อมูลส่วนใหญ่ที่ตกเป็นเป้าหมายของผู้กระทำในรูปแบบนี้ ได้แก่ โปรแกรมคอมพิวเตอร์, ข้อมูลการศึกษาวิจัย, ความลับทางการทหาร, ข้อมูลการประกอบธุรกิจประเภทบัญชีการเงิน รวมทั้งข้อมูลเกี่ยวกับลูกค้า โดยในระยะหลังที่ผ่านมา การกระทำความผิดรูปแบบนี้ ก็มักเกิดขึ้นกับข้อมูลทางธุรกิจเป็นส่วนใหญ่ ซึ่งคู่กรณีมักเป็นบริษัทคู่แข่งกัน

– เช่นเดียวกับความผิดในรูปแบบอื่น ๆ การจารกรรมทางคอมพิวเตอร์ รวมทั้งการใช้เครื่องมือดักรับข้อมูลข่าวสาร ได้ถูกพัฒนาวิธีการ และขยายขอบเขตเป้าหมายของการกระทำความผิดไปพร้อม ๆ กับวิวัฒนาการเทคโนโลยีด้านนี้ เช่น การดักรหัสลับสำหรับใช้บริการต่าง ๆ ของผู้ใช้อินเทอร์เน็ตรายอื่น เป็นต้น

นอกจากนี้ยังปรากฎอีกด้วยว่า หน่วยงานรัฐเอง ได้นำวิธีการดังกล่าวมาใช้ร่วมกับการสืบสวนการกระทำความผิด หรือในราชการลับต่าง ๆ เช่น ดักฟังการสนทนาทางโทรศัพท์ของผู้ต้องสงสัย ทั้งโทรศัพท์ที่เชื่อมต่อด้วยระบบธรรมดา และด้วยระบบสัญญาณผ่านดาวเทียม จนเกิดข้อถกเถียงโต้แย้งกันว่า การกระทำของรัฐเหล่านั้น หลายครั้งอาจเกินความจำเป็น จนกลายเป็นการล่วงล้ำสิทธิของพลเมืองมากเกินไป โดยเฉพาะอย่างยิ่งในประเทศสหรัฐอเมริกา จากการเปิดเผยรายงานในปี 1991 พบว่า หน่วยงานรัฐ ดักฟังการสนทนาทางโทรศัพท์ไปกว่า 2,000 ครั้ง ในขณะที่มีการจับตา และควบคุมการสนทนาทางโทรศัพท์ไปกว่า 54,000 ครั้ง6

๒.๕ การขโมย ลักลอกทำซ้ำ หรือใช้ซอร์ฟแวร์ หรือผลิตภัณฑ์อื่น ๆ โดยไม่ได้รับอนุญาต

– การกระทำความผิดฐานนี้ ในระยะแรก ๆ มักมีเป้าหมายอยู่ที่ “ซอร์ฟแวร์เฉพาะทาง“ (Individualsoftware) เป็นส่วนใหญ่ เนื่องจากในระยะนั้น ยังมีหน่วยงานจำนวนไม่มากนัก ที่สามารถลงทุนกับเครื่องคอมพิวเตอร์ และโปรแกรมใช้งานได้ โปรแกรมใช้งานพื้นฐานอื่น ๆ ยังไม่ค่อยได้รับการพัฒนา โปรแกรมส่วนใหญ่ที่ผลิตออกมา จึงเป็นโปรแกรมที่ถูกเขียนขึ้นตามความต้องการของผู้ว่าจ้างเป็นราย ๆ ไป โดยไม่มีจำหน่ายในตลาดปกติ คดี “Inkassoprogramm” เป็นคดีแรก ที่ได้รับการตัดสินจากศาลประเทศเยอรมนี ให้ผู้ลักลอบทำซ้ำ ต้องรับผิดในฐานละเมิดลิขสิทธิ์โปรแกรมคอมพิวเตอร์7

อย่างไรก็ตาม ภายหลังที่ความต้องการในการใช้คอมพิวเตอร์โดยบุคคลทั่วไปเพิ่มมากขึ้น เป้าหมายของการกระทำความผิดลักษณะนี้ จึงเปลี่ยนไปที่ “โปรแกรมการใช้งานพื้นฐาน“ (Standardsoftware) แทน โดยเฉพาะอย่างยิ่งโปรแกรมสำหรับใช้งานด้านต่าง ๆ ในเครื่องคอมพิวเตอร์ส่วนบุคคล ทั้งนี้เพราะโปรแกรมใช้งานดังกล่าว ในช่วงต้น ๆ ของการพัฒนา เกือบทั้งสิ้นเป็นโปรแกรม มีลิขสิทธิ์ที่จำหน่ายกันในราคาสูง ผู้ใช้ส่วนหนึ่ง ที่มีความสามารถทางคอมพิวเตอร์ แต่ไม่ต้องการเสียเงินจำนวนมาก จึงพยายามหาวิธีในการลักลอบทำซ้ำมาใช้แทน

การกระทำความผิดรูปแบบนี้ ส่งผลกระทบต่อบริษัทผู้ผลิตซอร์ฟแวร์จำนวนมาก ยิ่งในปัจจุบัน นอกจากการลักลอบทำซ้ำเพื่อใช้ประโยชน์ส่วนบุคคลแล้ว ยังมีการนำมาวางขายในราคาถูกกว่าซอร์ฟแวร์ของจริงด้วย ดั่งที่รู้จักกันในนาม “ซอร์ฟแวร์เถื่อน” หรือ “ซอร์ฟแวร์ผิดกฎหมาย” นั่นเอง เคยมีรายงานว่า ตลาดด้านนี้ในประเทศสหรัฐอเมริกา มีซอร์ฟแวร์เถื่อนขายอยู่ราว 40%, ประเทศเยอรมัน 76%, ประเทศญี่ปุ่น 81% และประเทศไทยมีถึง 98%8 ดังนั้นความเสียหายที่เกิดขึ้นกับบริษัทผู้ผลิตโปรแกรมเหล่านี้จึงมีค่อนข้างสูง และมีแนวโน้มสูงขึ้นอีกในอนาคต

นอกจากนั้น ในช่วงไม่กี่ปีมานี้ ยังมีการพัฒนาเปลี่ยนแปลง รูปแบบของการกระทำความผิดจากเดิมไปอีก จากที่ในช่วงหนึ่ง (กลางทศวรรษที่ 80) ธุรกิจขายซอร์ฟแวร์เถื่อนลดลงอย่างมาก อันเป็นผลจากการไล่ติดตามจับกุมผู้ขายอย่างจริงจัง แต่ต่อมา กลุ่มผู้กระทำความผิดได้พัฒนารูปแบบวิธีการขายไป อาทิ มีการเสนอขายผ่านทางเว็บไซท์ หรืออีเมล์ ทั้งตัวซอร์แวร์เถื่อนเอง และเครื่องมือในการทำซ้ำ, พ่อค้าหรือผู้ขายสามารถทำซ้ำได้ด้วยตนเอง เพราะมีเครื่องมือที่ทันสมัย รวมทั้งมีบ่อยครั้ง ที่ผู้จำหน่ายฮาร์ดแวร์นำซอร์ฟแวร์เถื่อนเหล่านั้นมาขายพร้อมกัน หรือให้ฟรีกับลูกค้าด้วย

อย่างไรก็ตาม มีการคาดไว้เช่นกันว่า หลังจากที่ ซอร์ฟแวร์ฟรี หรือ ซอร์ฟแวร์ Open Source ต่าง ๆ เริ่มได้รับการพัฒนามากขึ้น และได้รับความนิยมเพิ่มขึ้น ที่สุดแล้ว การกระทำความผิดที่มีเป้าหมายอยู่ที่ “โปรแกรมการใช้งานคอมพิวเตอร์” คงลดจำนวนลงไปได้เอง

– “มูลค่า“ ที่เพิ่มสูงขึ้นของบรรดาข้อมูลทั้งหลายในยุคข้อมูลข่าวสาร เป็นสาเหตุหนึ่งที่จูงใจให้เกิดการพัฒนาวิธีการกระทำความผิด และขยายขอบเขตเป้าหมายของการกระทำออกไปมากยิ่งขึ้น เพราะในระยะต่อมา นอกจากการลักลอบใช้ “โปรแกรมคอมพิวเตอร์” โดยไม่ได้รับอนุญาตจะมีเพิ่มมากขึ้นแล้ว ข้อมูลประเภทอื่น ๆ อาทิ ข้อมูลทางธุรกิจ ข้อมูลลูกค้า เพลง ภาพยนตร์ เกมคอมพิวเตอร์ ฯลฯ ก็ถูกลักลอบทำซ้ำเพื่อนำมาจำหน่ายต่อด้วยเช่นกัน โดยแหล่งที่มา หรือฐานข้อมูลที่ถูกลักลอบดาวน์โหลดโดยไม่ได้รับอนุญาตดังกล่าว มีทั้งแหล่งข้อมูลประเภทออนไลน์ (Online-Datenbank) และฐานข้อมูลที่ไม่ได้ออนไลน์ (Offline-Datenbank) ด้วย

โดยสรุป นับตั้งแต่ทศวรรษที่ 70 เป็นต้นมา จะเห็นได้ว่า เมื่อกล่าวถึง “อาชญากรรมคอมพิวเตอร์” ในสมัยที่อยู่ในนิยามของคำว่า “อาชญากรรมทางเศรษฐกิจ” แล้ว สิ่งสำคัญที่กฎหมายประสงค์จะคุ้มครอง (Rechtsgut) เป็นพิเศษ ได้ขยายจาก “ข้อมูลส่วนบุคคล และสิทธิความเป็นส่วนตัว” ไปสู่ “เศรษฐกิจโดยรวม” ของประเทศ

ทั้งนี้ก็เนื่องมากจากในยุคสมัยดังกล่าว ระบบคอมพิวเตอร์ และเทคโนโลยีสารสนเทศ เริ่มมีความสำคัญ และถูกนำไปใช้ในการประกอบการ หรือทำธุรกิจต่าง ๆ มากขึ้น ไม่เฉพาะข้อมูลส่วนบุคคลของปัจเจกชน หรือประชาชนพลเมืองของรัฐเท่านั้นที่ถูกบันทึกไว้ หรือผูกติดอยู่กับเทคโนโลยี แต่ข้อมูลหลากหลายประเภท โดยเฉพาะข้อมูลทางด้านการเงิน การบัญชี ลูกค้า ผลิตภัณฑ์ดิจิตอล โปรแกรม เกม เพลง ภาพยนตร์ ฯลฯ ล้วนแล้วแต่มีคอมพิวเตอร์เป็นเครื่องมือสำคัญในการเก็บบันทึก และประมวลผลและด้วยสถานการณ์ดังกล่าวนั้นเอง ผนวกเข้ากับความก้าวหน้า และศักยภาพในการเชื่อมโยงข้อมูลเข้ากับเทคโนโลยีเครือข่ายคอมพิวเตอร์ การขยายตัวอย่างรวดเร็วของอินเทอร์เน็ต เครื่องไม้เครื่องมือต่าง ๆ ในการกระทำความผิดได้รับการพัฒนามากขึ้น วิธีการ และเป้าหมายแห่งการกระทำความผิด จึงเปลี่ยนแปลงไป และสามารถสร้างความเสียหายในวงกว้างขึ้นได้ในช่วงระยะเวลาเพียงไม่กี่ปี

๓. การเผยแพร่เนื้อหาข้อมูลที่ไม่ชอบด้วยกฎหมาย กับ อาชญากรรมไซเบอร์

 

นับจากทศวรรศที่ 90 เรื่อยมาจนถึงปัจจุบัน การกระทำความผิดที่อยู่ในความหมายของคำว่า “อาชญากรรมคอมพิวเตอร์” มิได้จำกัดอยู่แต่เฉพาะการละเมิดข้อมูลส่วนบุคคล โดยนัย ของการกระทำความผิดที่มีคอมพิวเตอร์เข้ามาเกี่ยวข้องในระยะแรก ๆ หรือเฉพาะการละเมิดทรัพย์สิน ที่ก่อให้ความเสียหายต่อเศรษฐกิจ โดยนัยแห่ง “อาชญากรรมทางเศรษฐกิจ” แล้วเท่านั้น แต่ยังรวมความไปถึง การกระทำความผิด ต่อสิ่งที่กฎหมายประสงค์จะคุ้มครองในด้านอื่น ๆ ผ่านบริการทั้งหลายบนทางด่วนข้อมูล หรือ อินเทอร์เน็ต ด้วย

ความผิดสำคัญที่เริ่มปรากฎตัวขึ้น ในยุคหลังการแพร่หลายของอินเทอร์เน็ต เรื่อยมาจนถึงปัจจุบัน ได้แก่ การเผยแพร่ข้อมูลที่ไม่ชอบด้วยกฎหมายในแง่มุมต่าง ๆ อาทิ ภาพลามกอนาจารเด็ก, การพนัน, การจำหน่ายอาวุธ หรือ เผยแพร่ข้อมูลที่มีเนื้อหาแอบแฝงแนวคิดก้าวร้าว รุนแรง หรือ แนวคิดในการดูหมิ่นชนชาติอื่น การเลือกปฏิบัติ รวมทั้งการหมิ่นประมาท ผ่านสื่อบริการทั้งหลายบนเครือข่ายอินเตอร์เน็ต โดยเฉพาะอย่างยิ่งในเว็บไซท์ กระดานข่าว จดหมายอิเล็กทรอนิกส์ และห้องสนทนาออนไลน์ เป็นต้น และเพื่อเจาะจงให้ชัดเจนลงไป “อาชญากรรมอินเตอร์เน็ต“ หรือ “อาชญากรรมไซเบอร์“ จึงเป็นถ้อยคำที่ถูกคิดขึ้น เพื่ออธิบายการกระทำความผิดในรูปแบบดังกล่าว

จากการสำรวจพบว่า เว็บไซท์ที่มีเนื้อหาเกี่ยวกับการดูหมิ่นชนชาติ หรือแนวทางนีโอนาซี เกิดขึ้นจำนวนมากในประเทศสหรัฐอเมริกา เช่นเดียวกัน ในประเทศเยอรมนี แม้เว็บไซท์ที่มีเนื้อหาลักษณะดังกล่าวจะถูกปิดไปแล้วจำนวนมาก แต่ก็ยังคงมีการลักลอบเผยแพร่ แนวคิดในการต่อต้านแรงงานต่างชาติ ลัทธิซ้ายจัด ขวาจัด ฯลฯ หรือส่งต่อกันทางอีเมล์เป็นจำนวนไม่น้อย9

เท่ากับว่า ปัจจุบัน “อาชญากรรมไซเบอร์” ซึ่งเป็นส่วนหนึ่งของ “อาชญากรรมคอมพิวเตอร์” ได้เริ่มแผ่ขยายขอบเขตการทำลาย และสามารถสร้างความเสียหายต่อประโยชน์สาธารณะ หรือส่งผลกระทบต่อ ค่านิยม แนวคิด สังคม รวมทั้งพัฒนาการของเด็ก และเยาวชนด้วยแล้ว

๔. การกระทำความผิดอื่น ๆ

นอกจากความผิดรูปแบบใหม่ต่าง ๆ ดังกล่าวมาแล้ว การกระทำความผิดในฐานดั้งเดิม แต่มีคอมพิวเตอร์เข้าไปเกี่ยวข้องก็เริ่มมีจำนวนมากขึ้น จากสถิติพบว่า การเปลี่ยนแปลงข้อมูลทางคอมพิวเตอร์ (Computermanipulation) หลายคดีผู้กระทำ มิได้มุ่งหมายเพื่อผลประโยชน์ในทางทรัพย์สิน หรือสร้างความเสียหายด้านเศรษฐกิจเท่านั้น แต่มีเป้าหมายในการทำร้าย หรือละเมิด ชีวิต ร่างกายของเหยือผู้เสียหายเลยทีเดียว อาทิ การเปลี่ยนแปลงข้อมูลการรักษา หรือแก้ไขรายการให้ยาผู้ป่วย ในฐานข้อมูลของโรงพยาบาล, การทำลายระบบรักษาความปลอดภัย หรือข้อมูลการบินของอากาศยาน เป็นต้น อีกทั้งในปัจจุบันเทคโนโลยีคอมพิวเตอร์ ยังถูกนำมาใช้เพื่อสร้างเสริมประสิทธิภาพการทำงาน หรือเพื่อความสะดวกในการติดต่อสื่อสารระหว่างอาชญากรในองค์กรอาชญากรรม และในขบวนการผู้ก่อการร้ายอีกด้วย

ตัวอย่างคดีความผิดคอมพิวเตอร์ที่มีผลต่อชีวิตเคยเกิดขึ้นในประเทศอังกฤษราวปีค.ศ. 1994 เมื่อแฮกเกอร์ชาวอังกฤษคนหนึ่ง ทำการเจาะระบบฐานข้อมูลของโรงพยายามลิเวอร์พูล เพื่อสร้างความเสียหายแก่เครื่องบันทึกข้อมูล อย่างไรก็ตามเขาได้ทำการเปลี่ยนข้อมูลการให้ยารักษาคนไข้เด็กอายุ 9 ขวบรายหนึ่ง โชคดีที่นางพยาบาลผู้ดูแลตรวจสอบข้อมูลก่อน คนไข้เด็กจึงไม่ได้ตกเป็นเหยื่อการกระทำครั้งนั้น10

การเปลี่ยนแปลงข้อมูลในคอมพิวเตอร์ หรือการก่อวินาศกรรมคอมพิวเตอร์ จนทำให้การประมวลผลข้อมูลผิดพลาด ก็เคยสร้างปัญหาให้กับระบบการทำงานในกองทัพหลายต่อหลายครั้งเช่นกัน จนมีข้อกังวลกันว่า หากกองทัพไม่เร่งหาทางป้องกันระบบฐานข้อมูลเหล่านี้ให้แน่นหนา ในอนาคต ความเสียหายที่เกิดขึ้น อาจมิใช่แค่เพียงตัวระบบความปลอดภัยของกองทัพเท่านั้น แต่อาจร้ายแรงถึงขั้น ก่อให้เกิดสงครามกับประเทศอื่นโดยไม่ตั้งใจก็ได้ โดยเฉพาะอย่างยิ่งประเทศที่ฝากระบบการจัดการด้านกองกำลัง และอาวุธส่วนใหญ่ไว้กับเทคโนโลยีชนิดนี้11 ดังตัวอย่างหนึ่งที่เคยเกิดขึ้นกับกองทัพสหรัฐในปีค.ศ. 1995 ครั้งนั้น ผลจากการถูกเจาะระบบเปลี่ยนแปลงข้อมูลผ่านอินเทอร์เน็ต เป็นผลให้กองทัพเรือสหรัฐ ส่งเรือรบไปยังสถานที่หนึ่งซึ่งผิดไปจากเป้าหมายถึง 7 ลำ เป็นต้น

บทสรุป

จากเรื่องราววิวัฒนาการเทคโนโลยีคอมพิวเตอร์ และอินเตอร์เน็ต และรูปแบบวิธีการการกระทำความผิดที่มีพัฒนาการไปพร้อม ๆ หรืออย่างน้อยในระยะเวลาไล่เลี่ยกันดังกล่าวมา อาจกล่าวได้ว่า ปัญหาทางกฎหมายที่จะนำมาปรับใช้กับอาชญากรรมคอมพิวเตอร์ แท้จริงแล้วพึ่งเกิดขึ้นเมื่อไม่มีกี่สิบปีที่ผ่านมานี้เอง

เริ่มตั้งแต่ระยะที่รัฐต้องให้ความสำคัญ

กับ “ข้อมูลข่าวสารส่วนบุคคล” จนหลายประเทศบัญญัติกฎหมายเพื่อ “คุ้มครองข้อมูลส่วนบุคคล” และ “คุ้มครองสิทธิความเป็นส่วนตัว” ขึ้นใช้โดยเฉพาะ จากนั้น ฐานข้อมูลทางเศรษฐกิจ ผลิตภัณฑ์ทางดิจิตอล โปรแกรมคอมพิวเตอร์ ระบบความปลอดภัยทางคอมพิวเตอร์ ไปจนถึงความเชื่อมั่นในข้อมูล และเสถียรภาพของเศรษฐกิจโดยรวม ก็กลายเป็นสิ่งสำคัญที่รัฐต้องดูแลเป็นพิเศษ และด้วยรูปแบบ และวิธีการใหม่โดยอาศัยเครื่องมือทางเทคโนโลยี กฎหมายเก่าที่มีอยู่จึงไม่อาจใช้บังคับได้ครอบคลุมอีกต่อไป ปัญหาประเภท ความแตกต่างระหว่างคำนิยามของ เอกสาร กับ ฐานข้อมูล, การบุกรุกทางกายภาย กับ การเจาะระบบคอมพิวเตอร์ ไปจนถึง การลักทรัพย์ที่มีรูปร่าง กับการจารกรรม ทำซ้ำข้อมูลคอมพิวเตอร์ จึงกลายเป็นโจทย์ข้อใหญ่ที่หลายประเทศต้องขบคิด เพื่อแก้ไขปรับปรุงกฎหมายของตนให้สอดคล้อง

จนกระทั่งเครือข่ายอินเทอร์เน็ตเริ่มกลายเป็นส่วนหนึ่งของชีวิตมนุษย์ทั่วโลก การกระทำความผิดด้วยการเผยแพร่สิ่งผิดกฎหมาย ก่อให้เกิดผลกระทบต่อสังคม ค่านิยม และแนวคิด รวมทั้งบางกรณี อาจก้าวล่วงไปถึงความเสียหายต่อชีวิต และร่างกาย แบบไร้พรมแดนก็เกิดขึ้น กฎหมายเพื่อกำหนดฐานความผิดในยุคสมัยดังกล่าว จึงอาจไม่สำคัญเท่ากับ กฎหมายที่จะมากำหนดวิธีการสืบสวน สอบสวน หาพยานหลักฐานอิเล็กทรอนิกส์ ติดตามตัวผู้กระทำความผิด และการแสวงหาความร่วมมือระหว่างประเทศทั้งในระดับภูมิภาค และระดับโลก ดังเช่น อนุสัญญาว่าด้วยอาชญากรรมไซเบอร์ (Convention on Cyber-Crime) ที่ออกโดยคณะมนตรียุโรป (Europarat) หรือกรอบความร่วมมือต่าง ๆ ในเรื่องนี้ของสหภาพยุโรป (European Union) เป็นต้น

อย่างไรก็ตาม สิ่งที่น่าวิตกกังวล ในการหาทางรับมือกับอาชญากรรมนี้ ของประเทศต่าง ๆ ก็คือ จะเห็นได้ว่า ด้วยช่วงระยะเวลาเพียงไม่กี่สิบปี ขอบเขตการทำลายของ “อาชญากรรมคอมพิวเตอร์” ขยายตัวไปสู่ส่วนต่าง ๆ อย่างรวดเร็ว ไม่จำเพาะเจาะจงอยู่ในความเสียหายต่อเศรษฐกิจเท่านั้น ทั้งนี้โดยมีอินเทอร์เน็ตเป็นตัวเร่งอย่างทรงประสิทธิภาพ

แม้ในปัจจุบันพัฒนาการในด้านประสิทธิภาพ และความสามารถของเทคโนโลยีคอมพิวเตอร์เอง จะเริ่มชะลอตัวลงบ้างแล้ว แต่แนวโน้มที่ภาคส่วนต่าง ๆ ของสังคม จะนำเทคโนโลยีคอมพิวเตอร์ไปใช้เป็นส่วนประกอบ หรือเป็นส่วนหนึ่งของระบบควบคุม และจัดการ เพื่อพัฒนาศักยภาพการทำงานของตัวเอง ยังคงมีสูงขึ้นเรื่อย ๆ อย่างต่อเนื่อง ไม่ว่าจะเป็นด้านกองกำลังทหาร, อาวุธสงคราม, การจัดการพลังงาน, ระบบขนส่งทุกประเภท, สุขภาพ, ยา, อาหาร ฯลฯ

และเมื่อมีข้อเท็จจริงปรากฎค่อนข้างชัดเจนแล้วว่า ขอบเขตการใช้งาน และสิ่งที่กำลังจะตกอยู่ภายใต้การควบคุมโดยคอมพิวเตอร์ จะต้องมีการขยายตัวต่อไป ซึ่งย่อมเท่ากับว่า ขอบเขตของ อาชญากรรมคอมพิวเตอร์ ก็จะยังสามารถพัฒนา และขยายตัวต่อไปได้อีก ดังนี้แล้ว ในวงการกฎหมายเอง การศึกษาวิจัย เพื่อวิเคราะห์แนวโน้ม และความเป็นไปได้ของ “อาชญากรรมคอมพิวเตอร์” ที่จะเกิดขึ้นต่อไปในอนาคต เพื่อบัญญัติกฎหมาย หรือหาความร่วมมือในแนวทางที่เหมาะสม จึงไม่ควรหยุดนิ่งไปเช่นกัน.

* อาจารย์ประจำคณะนิติศาสตร์ มหาวิทยาลัยธรรมศาสตร์ (ภาควิชากฎหมายอาญา)

1 http://www.datenschutzzentrum.de/vortraege/041118_weichert_dafta.htm

2 Sieber, “Information Technology Crime”, 1994, S 200.

3 Sieber, “The International Handbook on Computer Crime”, S. 23

4 Hafner/Markoff, “Cyberpunk”, 1999, S. 251 ff.

5 http://people.freenet.de/computercrime/3.htm

6 Carcia, “38 (1991) UCLA Law Review”, S. 1043 ff

7 Sieber, Bilanz eines ‘Musterverfahrens’. Zu dem rechtskräftigen Abschluß des Verfahrens BGHZ 94, S. 276 (Inkassoprogramm), in: CR 1986, 699 ff.

8 Newsweek v. 29.6.1992, S. 44 f.

9 Maegerle/Mletzko, “Terrorismus/Extremismus/Organisierte Kriminalitaet, 1994 Nr. 5, S. 1 ff; Focus Nr. 4/1995, S.52 f.

10 Der Spiegel Nr. 9/1994 v. 28.2.1994, S. 243

11 Molander/Riddile/Wilson, “Strategic Information Warfare.A New From of War” , 1996 ; Arquila/Roufeldt, “Cyberwar is Coming!”, Coparative Strategy, Bd. 12 (1993), S. 141 ff.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Share this:

  • Email
  • Print
  • Facebook
  • Twitter
  • Tumblr
  • Reddit

Like this:

Like Loading...

Related

Posted by facthai
Filed in Blogosphere, Circumvention, Civil liberties, Constitution, Copyright ลิขสิทธิ์, Cybercrime law, Democracy, Google nation, Human Rights, Information Society, Internet censorship, Internet freedom online, Internet Issues, Law and regulations, Lese majeste, Media censorship, Media Spin, National Security ความมั่นคง, News, Police Powers, Politics การเมือง, Privacy, Self-censorship, Thai