• user warning: Table 'cache_filter' is marked as crashed and should be repaired query: SELECT data, created, headers, expire, serialized FROM cache_filter WHERE cid = '3:97e2bf34edf06f7efc91ddb12a3e776c' in /home/tgv/htdocs/includes/cache.inc on line 27.
  • user warning: Table 'cache_filter' is marked as crashed and should be repaired query: UPDATE cache_filter SET data = '<!--paging_filter--><p><b><span lang=\"TH\" style=\"font-family: \'Angsana New\'; color: blue; font-size: 14pt\">วิธีการที่ใช้ในการกระทำความผิดทางอาชญากรรมทางคอมพิวเตอร์ </span></b><b><span style=\"font-family: \'Angsana New\'; color: blue; font-size: 14pt\"><o:p></o:p></span></b><span style=\"font-family: \'Angsana New\'; font-size: 14pt\"><o:p><span style=\"color: #000000\"> </span></o:p></span><span style=\"color: #000000\"><span lang=\"TH\" style=\"font-family: \'Angsana New\'; font-size: 14pt\">โดยทั่วไปแล้ว วิธีการที่ใช้ในการประกอบอาชญากรรมทางคอมพิวเตอร์จะมีดังต่อไปนี้ </span><span style=\"font-family: \'Angsana New\'; font-size: 14pt\"><o:p></o:p></span></span><span style=\"font-family: \'Angsana New\'; font-size: 14pt\"><o:p><span style=\"color: #000000\"> </span></o:p></span><span style=\"color: #000000\"><span style=\"font-family: \'Angsana New\'; font-size: 14pt\"><span>                                </span>1. <b>Data Diddling</b> </span><span lang=\"TH\" style=\"font-family: \'Angsana New\'; font-size: 14pt\">คือ การเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาตก่อนหรือระหว่างที่กำลังบันทึกข้อมูลลงไปในระบบคอมพิวเตอร์ การเปลี่ยนแปลงข้อมูลดังกล่าวนี้สามารถกระทำโดยบุคคลใดก็ได้ที่สามารถเข้าไปถึงตัวข้อมูล ตัวอย่างเช่น พนักงานเจ้าหน้าที่ที่มีหน้าที่บันทึกเวลาการทำงานของพนักงานทั้งหมด ทำการแก้ไขตัวเลขชั่วโมงการทำงานของคนอื่นมาลงเป็นชั่วโมงการทำงานของตนเอง ซึ่งข้อมูลดังกล่าวหากถูกแก้ไขเพียงเล็กน้อย พนักงานแต่ละคนแทบจะไม่สงสัยเลย </span><span style=\"font-family: \'Angsana New\'; font-size: 14pt\"><o:p></o:p></span></span><span style=\"color: #000000\"><span style=\"font-family: \'Angsana New\'; font-size: 14pt\"><span>                                </span>2. <b>Trojan Horse</b> </span><span lang=\"TH\" style=\"font-family: \'Angsana New\'; font-size: 14pt\">การเขียนโปรแกรมคอมพิวเตอร์ที่แฝงไว้ในโปรแกรมที่มีประโยชน์ เมื่อถึงเวลาโปรแกรมที่ไม่ดีจะปรากฎตัวขึ้นเพื่อปฏิบัติการทำลายข้อมูล วิธีนี้มักจะใช้กับการฉ้อโกงทางคอมพิวเตอร์หรือการทำลายข้อมูลหรือระบบคอมพิวเตอร์ </span><span style=\"font-family: \'Angsana New\'; font-size: 14pt\"><o:p></o:p></span></span><span style=\"color: #000000\"><span style=\"font-family: \'Angsana New\'; font-size: 14pt\"><span>                                </span>3. <b>Salami Techniques</b> </span><span lang=\"TH\" style=\"font-family: \'Angsana New\'; font-size: 14pt\">วิธีการปัดเศษจำนวนเงิน เช่น ทศนิยมตัวที่ </span><span style=\"font-family: \'Angsana New\'; font-size: 14pt\">3</span><span lang=\"TH\" style=\"font-family: \'Angsana New\'; font-size: 14pt\"> หรือปัดเศษทิ้งให้เหลือแต่จำนวนเงินที่สามารถจ่ายได้ แล้วนำเศษทศนิยมหรือเศษที่ปัดทิ้งมาใส่ในบัญชีของตนเองหรือของผู้อื่นซึ่งจะทำให้ผลรวมของบัญชียังคงสมดุลย์ (</span><span style=\"font-family: \'Angsana New\'; font-size: 14pt\">Balance) </span><span lang=\"TH\" style=\"font-family: \'Angsana New\'; font-size: 14pt\">และจะไม่มีปัญหากับระบบควบคุมเนื่องจากไม่มีการนำเงินออกจากระบบบัญชี นอกจากใช้กับการปัดเศษเงินแล้ววิธีนี้อาจใช้กับระบบการตรวจนับของในคลังสินค้า</span><span style=\"font-family: \'Angsana New\'; font-size: 14pt\"><o:p></o:p></span></span><span style=\"color: #000000\"><span style=\"font-family: \'Angsana New\'; font-size: 14pt\"><span>                                </span>4. <b>Superzapping </b></span><span lang=\"TH\" style=\"font-family: \'Angsana New\'; font-size: 14pt\">มาจากคำว่า &quot;</span><span style=\"font-family: \'Angsana New\'; font-size: 14pt\">Superzap&quot; </span><span lang=\"TH\" style=\"font-family: \'Angsana New\'; font-size: 14pt\">เป็นโปรแกรม &quot;</span><span style=\"font-family: \'Angsana New\'; font-size: 14pt\">Marcro utility&quot; </span><span lang=\"TH\" style=\"font-family: \'Angsana New\'; font-size: 14pt\">ที่ใช้ในศูนย์คอมพิวเตอร์ของบริษัท </span><span style=\"font-family: \'Angsana New\'; font-size: 14pt\">IBM </span><span lang=\"TH\" style=\"font-family: \'Angsana New\'; font-size: 14pt\">เพื่อใช้เป็นเครื่องมือของระบบ (</span><span style=\"font-family: \'Angsana New\'; font-size: 14pt\">System Tool) </span><span lang=\"TH\" style=\"font-family: \'Angsana New\'; font-size: 14pt\">ทำให้สามารถเข้าไปในระบบคอมพิวเตอร์ได้ในกรณีฉุกเฉิน เสมือนกุญแจผี (</span><span style=\"font-family: \'Angsana New\'; font-size: 14pt\">Master Key) </span><span lang=\"TH\" style=\"font-family: \'Angsana New\'; font-size: 14pt\">ที่จะนำมาใช้เมื่อกุญแจดอกอื่นหายมีปัญหา โปรแกรมอรรถประโยชน์ (</span><span style=\"font-family: \'Angsana New\'; font-size: 14pt\">Utlity Program) </span><span lang=\"TH\" style=\"font-family: \'Angsana New\'; font-size: 14pt\">อย่างเช่นโปรแกรม </span><span style=\"font-family: \'Angsana New\'; font-size: 14pt\">Superzap </span><span lang=\"TH\" style=\"font-family: \'Angsana New\'; font-size: 14pt\">จะมีความเสี่ยงมากหากตกไปอยู่ในมือของผู้ที่ไม่หวังดี </span><span style=\"font-family: \'Angsana New\'; font-size: 14pt\"><o:p></o:p></span></span><span style=\"font-family: \'Angsana New\'; font-size: 14pt\"><o:p><span style=\"color: #000000\"> </span></o:p></span><span style=\"color: #000000\"><span style=\"font-family: \'Angsana New\'; font-size: 14pt\"><span>                                </span>5. <b>Trap Doors</b> </span><span lang=\"TH\" style=\"font-family: \'Angsana New\'; font-size: 14pt\">เป็นการเขียนโปรแกรมที่เลียนแบบคล้ายหน้าจอปกติของระบบคอมพิวเตอร์ เพื่อลวงผู้ที่มาใช้คอมพิวเตอร์ ทำให้ทราบถึงรหัสประจำตัว (</span><span style=\"font-family: \'Angsana New\'; font-size: 14pt\">ID Number) </span><span lang=\"TH\" style=\"font-family: \'Angsana New\'; font-size: 14pt\">หรือรหัสผ่าน (</span><span style=\"font-family: \'Angsana New\'; font-size: 14pt\">Password) </span><span lang=\"TH\" style=\"font-family: \'Angsana New\'; font-size: 14pt\">โดยโปรแกรมนี้จะเก็บข้อมูลที่ต้องการไว้ในไฟล์ลับ </span><span style=\"font-family: \'Angsana New\'; font-size: 14pt\"><o:p></o:p></span></span><span style=\"color: #000000\"><span style=\"font-family: \'Angsana New\'; font-size: 14pt\"><span>                                </span>6. <b>Logic Bombs</b> </span><span lang=\"TH\" style=\"font-family: \'Angsana New\'; font-size: 14pt\">เป็นการเขียนโปรแกรมคำสั่งอย่างมีเงื่อนไขไว้ โดยโปรแกรมจะเริ่มทำงานต่อเมื่อมีสภาวะหรือสภาพการณ์ตามที่ผู้สร้างโปรแกรมกำหนด สามารถใช้ติดตามดูความเคลื่อนไหวของระบบบัญชี ระบบเงินเดือนแล้วทำการเปลี่ยนแปลงตัวเลขดังกล่าว </span><span style=\"font-family: \'Angsana New\'; font-size: 14pt\"><o:p></o:p></span></span><span style=\"color: #000000\"><span style=\"font-family: \'Angsana New\'; font-size: 14pt\"><span>                                </span>7. <b>Asynchronous Attack</b> </span><span lang=\"TH\" style=\"font-family: \'Angsana New\'; font-size: 14pt\">เนื่องจากการทำงานของระบบคอมพิวเตอร์เป็นการทำงานแบบ </span><span style=\"font-family: \'Angsana New\'; font-size: 14pt\">Asynchronous </span><span lang=\"TH\" style=\"font-family: \'Angsana New\'; font-size: 14pt\">คือสามารถทำงานหลายๆ อย่างพร้อมกัน โดยการประมวลผลข้อมูลเหล่านั้นจะเสร็จไม่พร้อมกัน ผู้ใช้งานจะทราบว่างานที่ประมวลผลเสร็จหรือไม่ก็ต่อเมื่อเรียกงานนั้นมาดู ระบบดังกล่าวก่อให้เกิดจุดอ่อน ผู้กระทำความผิดจะฉวยโอกาสในระหว่างที่เครื่องกำลังทำงานเข้าไปแก้ไขเปลี่ยนแปลงหรือกระทำการอื่นใดโดยที่ผู้ใช้ไม่ทราบว่ามีการกระทำผิดเกิดขึ้น </span><span style=\"font-family: \'Angsana New\'; font-size: 14pt\"><o:p></o:p></span></span><span style=\"color: #000000\"><span style=\"font-family: \'Angsana New\'; font-size: 14pt\"><span>                                </span><b>8. Scavenging</b> </span><span lang=\"TH\" style=\"font-family: \'Angsana New\'; font-size: 14pt\">คือ วิธีการที่จะได้ข้อมูลที่ทิ้งไว้ในระบบคอมพิวเตอร์หรือบริเวณใกล้เคียง หลังจากเสร็จการใช้งานแล้ว วิธีที่ง่ายที่สุดคือ ค้นหาตามถังขยะที่อาจมีข้อมูลสำคัญไม่ว่าจะเป็นเบอร์โทรศัพท์หรือรหัสผ่านหลงเหลืออยู่ หรืออาจใช้เทคโนโลยีที่ซับซ้อนทำการหาข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์เมื่อผู้ใช้เลิกใช้งานแล้ว </span><span style=\"font-family: \'Angsana New\'; font-size: 14pt\"><o:p></o:p></span></span><span style=\"color: #000000\"><span style=\"font-family: \'Angsana New\'; font-size: 14pt\"><span>                                </span><b>9. Data Leakage</b> </span><span lang=\"TH\" style=\"font-family: \'Angsana New\'; font-size: 14pt\">หมายถึงการทำให้ข้อมูลรั่วไหลออกไป อาจโดยตั้งใจหรือไม่ก็ตาม เช่นการแผ่รังสีของคลื่นแม่เหล็ก ไฟฟ้าในขณะที่กำลังทำงาน คนร้ายอาจตั้งเครื่องดักสัญญาณไว้ใกล้กับเครื่องคอมพิวเตอร์เพื่อรับข้อมูลตามที่ตนเองต้องการ </span><span style=\"font-family: \'Angsana New\'; font-size: 14pt\"><o:p></o:p></span></span><span style=\"color: #000000\"><span style=\"font-family: \'Angsana New\'; font-size: 14pt\"><span>                                </span><b>10. Piggybacking</b> </span><span lang=\"TH\" style=\"font-family: \'Angsana New\'; font-size: 14pt\">วิธีการดังกล่าวสามารถทำได้ทั้งทางกายภาพ (</span><span style=\"font-family: \'Angsana New\'; font-size: 14pt\">physical) </span><span lang=\"TH\" style=\"font-family: \'Angsana New\'; font-size: 14pt\">การที่คนร้ายจะลักลอบเข้าไปในประตูที่มีระบบรักษาความปลอดภัย คนร้ายจะรอให้บุคคลที่มีอำนาจหรือได้รับอนุญาตมาใช้ประตูดังกล่าว เมื่อประตูเปิดและบุคคลคนนั้นได้เข้าไปแล้ว คนร้ายก็ฉวยโอกาสตอนที่ประตูยังไม่ปิดสนิทแอบเข้าไปได้ ในทางอิเล็กทรอนิกส์ก็เช่นกัน อาจเกิดขึ้นในกรณีที่ใช้สายสื่อสารเดียวกันกับผู้ที่มีอำนาจใช้หรือได้รับอนุญาต เช่นใช้สายเคเบิลหรือโมเด็มเดียวกัน </span><span style=\"font-family: \'Angsana New\'; font-size: 14pt\"><o:p></o:p></span></span><span style=\"color: #000000\"><span style=\"font-family: \'Angsana New\'; font-size: 14pt\"><span>                                </span><b>11. Impersonation</b> </span><span lang=\"TH\" style=\"font-family: \'Angsana New\'; font-size: 14pt\">คือ การที่คนร้ายแกล้งปลอมเป็นบุคคลอื่นที่มีอำนาจหรือได้รับอนุญาต เช่น เมื่อคนร้ายขโมยบัตรเอทีเอ็มของเหยื่อได้ ก็จะโทรศัพท์และแกล้งทำเป็นเจ้าพนักงานของธนาคารและแจ้งให้เหยื่อทราบว่ากำลังหาวิธีป้องกันมิให้เงินในบัญชีของเหยื่อ</span><span style=\"font-family: \'Angsana New\'; font-size: 14pt\"><span>    </span></span><span lang=\"TH\" style=\"font-family: \'Angsana New\'; font-size: 14pt\">จึงบอกให้เหยื่อเปลี่ยนรหัสประจำตัว (</span><span style=\"font-family: \'Angsana New\'; font-size: 14pt\">Personal Identification Number: PIN) </span><span lang=\"TH\" style=\"font-family: \'Angsana New\'; font-size: 14pt\">โดยให้เหยื่อบอกรหัสเดิมก่อน คนร้ายจึงทราบหมายเลขรหัส และได้เงินของเหยื่อไป </span><span style=\"font-family: \'Angsana New\'; font-size: 14pt\"><o:p></o:p></span></span><span style=\"color: #000000\"><span style=\"font-family: \'Angsana New\'; font-size: 14pt\"><span>                                </span><b>12. Wiretapping</b> </span><span lang=\"TH\" style=\"font-family: \'Angsana New\'; font-size: 14pt\">เป็นการลักลอบดักฟังสัญญาณการสื่อสารโดยเจตนาที่จะได้รับประโยชน์จากการเข้าถึงข้อมูลผ่านเครือข่ายการสื่อสาร หรือที่เรียกว่าโครงสร้างพื้นฐานสารสนเทศ โดยการกระทำความผิดดังกล่าวกำลังเป็นที่หวาดวิตกกับผู้ที่เกี่ยวข้องอย่างมาก </span><span style=\"font-family: \'Angsana New\'; font-size: 14pt\"><o:p></o:p></span></span><span style=\"font-family: \'Angsana New\'; font-size: 14pt\"><o:p><span style=\"color: #000000\"> </span></o:p></span><span style=\"color: #000000\"><span style=\"font-family: \'Angsana New\'; font-size: 14pt\"><span>                                </span><b>13. Simulation and Modeling</b> </span><span lang=\"TH\" style=\"font-family: \'Angsana New\'; font-size: 14pt\">ในปัจจุบันคอมพิวเตอร์ถูกใช้เป็นเครื่องมือในการวางแผน การควบคุมและติดตามความเคลื่อนไหวในการประกอบอาชญากรรม และกระบวนการดังกล่าวก็สามารถใช้โดยอาชญากรในการสร้างแบบจำลองในการวางแผนเพื่อประกอบอาชญากรรมได้เช่นกัน เช่นในกิจการประกันภัย มีการสร้างแบบจำลองในการปฏิบัติการหรือช่วยในการตัดสินใจในการทำกรมธรรม์ประกัน ภัย โปรแกรมสามารถทำกรมธรรม์ประกันภัยปลอมขึ้นมาเป็นจำนวนมาก ส่งผลให้บริษัทประกันภัยล้มละลายเมื่อถูกเรียกร้องให้ต้องจ่ายเงินให้กับกรมธรรม์ที่ขาดต่ออายุ หรือกรมธรรม์ที่มีการจ่ายเงินเพียงการบันทึก(จำลอง)แต่ไม่ได้รับเบี้ยประกันจริง หรือต้องจ่ายเงินให้กับกรมธรรม์ที่เชื่อว่ายังไม่ขาดอายุความ</span><span style=\"font-family: \'Angsana New\'; font-size: 14pt\"><o:p></o:p></span></span><span style=\"font-family: \'Angsana New\'; font-size: 14pt\"><o:p><span style=\"color: #000000\"> </span></o:p></span><span style=\"color: #000000\"><b><span lang=\"TH\" style=\"font-family: \'Angsana New\'; font-size: 14pt\">การเจาะระบบ (</span></b><b><span style=\"font-family: \'Angsana New\'; font-size: 14pt\">Hacking) <o:p></o:p></span></b></span><span lang=\"TH\" style=\"font-family: \'Angsana New\'; font-size: 14pt\"><span></span><span style=\"color: #000000\">การเจาะระบบ (</span></span><span style=\"color: #000000\"><span style=\"font-family: \'Angsana New\'; font-size: 14pt\">Hacking) </span><span lang=\"TH\" style=\"font-family: \'Angsana New\'; font-size: 14pt\">หมายถึงการเข้าไปในเครือข่ายคอมพิวเตอร์โดยไม่ได้รับอนุญาต (</span><span style=\"font-family: \'Angsana New\'; font-size: 14pt\">Unauthorized Access) </span><span lang=\"TH\" style=\"font-family: \'Angsana New\'; font-size: 14pt\">และเมื่อเข้าไปแล้วก็ทำการสำรวจ ทิ้งข้อความ เปิดโปรแกรม ลบ แก้ไขเปลี่ยนแปลงหรือขโมยข้อมูล</span><span style=\"font-family: \'Angsana New\'; font-size: 14pt\"><o:p></o:p></span></span><span style=\"font-family: \'Angsana New\'; font-size: 14pt\"><o:p><span style=\"color: #000000\"> </span></o:p></span><span lang=\"TH\" style=\"font-family: \'Angsana New\'; font-size: 14pt\"><span></span><span style=\"color: #000000\">การถูกลักลอบเจาะระบบอาจส่งผลให้ความลับทางการค้า ข้อมูลที่สำคัญหรือแม้แต่เงินของหน่วยงานต้องถูกขโมยไป การกระทำดังกล่าวอาจทำจากคู่แข่งทางการค้า อาชญากรหรือผู้ที่ไม่หวังดี และอาจจะทำจากในหน่วยงานเองหรือจากส่วนอื่นๆ ที่อยู่ห่างไกลออกไป หรือจากนอกประเทศโดยใช้เครือข่ายการสื่อสารสาธารณะหรือโทรศัพท์ </span></span><span style=\"font-family: \'Angsana New\'; font-size: 14pt\"><o:p></o:p></span><span style=\"font-family: \'Angsana New\'; font-size: 14pt\"><o:p><span style=\"color: #000000\"> </span></o:p></span><span lang=\"TH\" style=\"font-family: \'Angsana New\'; font-size: 14pt\"><span></span><span style=\"color: #000000\">นักเจาะระบบอาจได้รหัสการเข้าสู่เครือข่ายโดยการดักข้อมูลทางสายโทรศัพท์ หรือใช้เครื่องมือสื่อสารนำไปติดกับเครื่องคอมพิวเตอร์หรือใช้เครื่องจับการแผ่รังสีจากการส่งผ่านข้อมูลที่ไม่มีการป้องกันการส่งข้อมูล (</span></span><span style=\"color: #000000\"><span style=\"font-family: \'Angsana New\'; font-size: 14pt\">Unshielded Data Transmission) </span><span lang=\"TH\" style=\"font-family: \'Angsana New\'; font-size: 14pt\">เพื่อจะได้มาซึ่งรหัสผ่าน (</span><span style=\"font-family: \'Angsana New\'; font-size: 14pt\">Password) <o:p></o:p></span></span></p>\n<p align=\"center\">\n&nbsp;\n</p>\n', created = 1719604159, expire = 1719690559, headers = '', serialized = 0 WHERE cid = '3:97e2bf34edf06f7efc91ddb12a3e776c' in /home/tgv/htdocs/includes/cache.inc on line 112.

วิธีการที่ใช้ในการกระทำความผิดทางอาชญากรรมทางคอมพิวเตอร์

วิธีการที่ใช้ในการกระทำความผิดทางอาชญากรรมทางคอมพิวเตอร์  โดยทั่วไปแล้ว วิธีการที่ใช้ในการประกอบอาชญากรรมทางคอมพิวเตอร์จะมีดังต่อไปนี้                                  1. Data Diddling คือ การเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาตก่อนหรือระหว่างที่กำลังบันทึกข้อมูลลงไปในระบบคอมพิวเตอร์ การเปลี่ยนแปลงข้อมูลดังกล่าวนี้สามารถกระทำโดยบุคคลใดก็ได้ที่สามารถเข้าไปถึงตัวข้อมูล ตัวอย่างเช่น พนักงานเจ้าหน้าที่ที่มีหน้าที่บันทึกเวลาการทำงานของพนักงานทั้งหมด ทำการแก้ไขตัวเลขชั่วโมงการทำงานของคนอื่นมาลงเป็นชั่วโมงการทำงานของตนเอง ซึ่งข้อมูลดังกล่าวหากถูกแก้ไขเพียงเล็กน้อย พนักงานแต่ละคนแทบจะไม่สงสัยเลย                                 2. Trojan Horse การเขียนโปรแกรมคอมพิวเตอร์ที่แฝงไว้ในโปรแกรมที่มีประโยชน์ เมื่อถึงเวลาโปรแกรมที่ไม่ดีจะปรากฎตัวขึ้นเพื่อปฏิบัติการทำลายข้อมูล วิธีนี้มักจะใช้กับการฉ้อโกงทางคอมพิวเตอร์หรือการทำลายข้อมูลหรือระบบคอมพิวเตอร์                                 3. Salami Techniques วิธีการปัดเศษจำนวนเงิน เช่น ทศนิยมตัวที่ 3 หรือปัดเศษทิ้งให้เหลือแต่จำนวนเงินที่สามารถจ่ายได้ แล้วนำเศษทศนิยมหรือเศษที่ปัดทิ้งมาใส่ในบัญชีของตนเองหรือของผู้อื่นซึ่งจะทำให้ผลรวมของบัญชียังคงสมดุลย์ (Balance) และจะไม่มีปัญหากับระบบควบคุมเนื่องจากไม่มีการนำเงินออกจากระบบบัญชี นอกจากใช้กับการปัดเศษเงินแล้ววิธีนี้อาจใช้กับระบบการตรวจนับของในคลังสินค้า                                4. Superzapping มาจากคำว่า "Superzap" เป็นโปรแกรม "Marcro utility" ที่ใช้ในศูนย์คอมพิวเตอร์ของบริษัท IBM เพื่อใช้เป็นเครื่องมือของระบบ (System Tool) ทำให้สามารถเข้าไปในระบบคอมพิวเตอร์ได้ในกรณีฉุกเฉิน เสมือนกุญแจผี (Master Key) ที่จะนำมาใช้เมื่อกุญแจดอกอื่นหายมีปัญหา โปรแกรมอรรถประโยชน์ (Utlity Program) อย่างเช่นโปรแกรม Superzap จะมีความเสี่ยงมากหากตกไปอยู่ในมือของผู้ที่ไม่หวังดี                                  5. Trap Doors เป็นการเขียนโปรแกรมที่เลียนแบบคล้ายหน้าจอปกติของระบบคอมพิวเตอร์ เพื่อลวงผู้ที่มาใช้คอมพิวเตอร์ ทำให้ทราบถึงรหัสประจำตัว (ID Number) หรือรหัสผ่าน (Password) โดยโปรแกรมนี้จะเก็บข้อมูลที่ต้องการไว้ในไฟล์ลับ                                 6. Logic Bombs เป็นการเขียนโปรแกรมคำสั่งอย่างมีเงื่อนไขไว้ โดยโปรแกรมจะเริ่มทำงานต่อเมื่อมีสภาวะหรือสภาพการณ์ตามที่ผู้สร้างโปรแกรมกำหนด สามารถใช้ติดตามดูความเคลื่อนไหวของระบบบัญชี ระบบเงินเดือนแล้วทำการเปลี่ยนแปลงตัวเลขดังกล่าว                                 7. Asynchronous Attack เนื่องจากการทำงานของระบบคอมพิวเตอร์เป็นการทำงานแบบ Asynchronous คือสามารถทำงานหลายๆ อย่างพร้อมกัน โดยการประมวลผลข้อมูลเหล่านั้นจะเสร็จไม่พร้อมกัน ผู้ใช้งานจะทราบว่างานที่ประมวลผลเสร็จหรือไม่ก็ต่อเมื่อเรียกงานนั้นมาดู ระบบดังกล่าวก่อให้เกิดจุดอ่อน ผู้กระทำความผิดจะฉวยโอกาสในระหว่างที่เครื่องกำลังทำงานเข้าไปแก้ไขเปลี่ยนแปลงหรือกระทำการอื่นใดโดยที่ผู้ใช้ไม่ทราบว่ามีการกระทำผิดเกิดขึ้น                                 8. Scavenging คือ วิธีการที่จะได้ข้อมูลที่ทิ้งไว้ในระบบคอมพิวเตอร์หรือบริเวณใกล้เคียง หลังจากเสร็จการใช้งานแล้ว วิธีที่ง่ายที่สุดคือ ค้นหาตามถังขยะที่อาจมีข้อมูลสำคัญไม่ว่าจะเป็นเบอร์โทรศัพท์หรือรหัสผ่านหลงเหลืออยู่ หรืออาจใช้เทคโนโลยีที่ซับซ้อนทำการหาข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์เมื่อผู้ใช้เลิกใช้งานแล้ว                                 9. Data Leakage หมายถึงการทำให้ข้อมูลรั่วไหลออกไป อาจโดยตั้งใจหรือไม่ก็ตาม เช่นการแผ่รังสีของคลื่นแม่เหล็ก ไฟฟ้าในขณะที่กำลังทำงาน คนร้ายอาจตั้งเครื่องดักสัญญาณไว้ใกล้กับเครื่องคอมพิวเตอร์เพื่อรับข้อมูลตามที่ตนเองต้องการ                                 10. Piggybacking วิธีการดังกล่าวสามารถทำได้ทั้งทางกายภาพ (physical) การที่คนร้ายจะลักลอบเข้าไปในประตูที่มีระบบรักษาความปลอดภัย คนร้ายจะรอให้บุคคลที่มีอำนาจหรือได้รับอนุญาตมาใช้ประตูดังกล่าว เมื่อประตูเปิดและบุคคลคนนั้นได้เข้าไปแล้ว คนร้ายก็ฉวยโอกาสตอนที่ประตูยังไม่ปิดสนิทแอบเข้าไปได้ ในทางอิเล็กทรอนิกส์ก็เช่นกัน อาจเกิดขึ้นในกรณีที่ใช้สายสื่อสารเดียวกันกับผู้ที่มีอำนาจใช้หรือได้รับอนุญาต เช่นใช้สายเคเบิลหรือโมเด็มเดียวกัน                                 11. Impersonation คือ การที่คนร้ายแกล้งปลอมเป็นบุคคลอื่นที่มีอำนาจหรือได้รับอนุญาต เช่น เมื่อคนร้ายขโมยบัตรเอทีเอ็มของเหยื่อได้ ก็จะโทรศัพท์และแกล้งทำเป็นเจ้าพนักงานของธนาคารและแจ้งให้เหยื่อทราบว่ากำลังหาวิธีป้องกันมิให้เงินในบัญชีของเหยื่อ    จึงบอกให้เหยื่อเปลี่ยนรหัสประจำตัว (Personal Identification Number: PIN) โดยให้เหยื่อบอกรหัสเดิมก่อน คนร้ายจึงทราบหมายเลขรหัส และได้เงินของเหยื่อไป                                 12. Wiretapping เป็นการลักลอบดักฟังสัญญาณการสื่อสารโดยเจตนาที่จะได้รับประโยชน์จากการเข้าถึงข้อมูลผ่านเครือข่ายการสื่อสาร หรือที่เรียกว่าโครงสร้างพื้นฐานสารสนเทศ โดยการกระทำความผิดดังกล่าวกำลังเป็นที่หวาดวิตกกับผู้ที่เกี่ยวข้องอย่างมาก                                  13. Simulation and Modeling ในปัจจุบันคอมพิวเตอร์ถูกใช้เป็นเครื่องมือในการวางแผน การควบคุมและติดตามความเคลื่อนไหวในการประกอบอาชญากรรม และกระบวนการดังกล่าวก็สามารถใช้โดยอาชญากรในการสร้างแบบจำลองในการวางแผนเพื่อประกอบอาชญากรรมได้เช่นกัน เช่นในกิจการประกันภัย มีการสร้างแบบจำลองในการปฏิบัติการหรือช่วยในการตัดสินใจในการทำกรมธรรม์ประกัน ภัย โปรแกรมสามารถทำกรมธรรม์ประกันภัยปลอมขึ้นมาเป็นจำนวนมาก ส่งผลให้บริษัทประกันภัยล้มละลายเมื่อถูกเรียกร้องให้ต้องจ่ายเงินให้กับกรมธรรม์ที่ขาดต่ออายุ หรือกรมธรรม์ที่มีการจ่ายเงินเพียงการบันทึก(จำลอง)แต่ไม่ได้รับเบี้ยประกันจริง หรือต้องจ่ายเงินให้กับกรมธรรม์ที่เชื่อว่ายังไม่ขาดอายุความ การเจาะระบบ (Hacking) การเจาะระบบ (Hacking) หมายถึงการเข้าไปในเครือข่ายคอมพิวเตอร์โดยไม่ได้รับอนุญาต (Unauthorized Access) และเมื่อเข้าไปแล้วก็ทำการสำรวจ ทิ้งข้อความ เปิดโปรแกรม ลบ แก้ไขเปลี่ยนแปลงหรือขโมยข้อมูล การถูกลักลอบเจาะระบบอาจส่งผลให้ความลับทางการค้า ข้อมูลที่สำคัญหรือแม้แต่เงินของหน่วยงานต้องถูกขโมยไป การกระทำดังกล่าวอาจทำจากคู่แข่งทางการค้า อาชญากรหรือผู้ที่ไม่หวังดี และอาจจะทำจากในหน่วยงานเองหรือจากส่วนอื่นๆ ที่อยู่ห่างไกลออกไป หรือจากนอกประเทศโดยใช้เครือข่ายการสื่อสารสาธารณะหรือโทรศัพท์  นักเจาะระบบอาจได้รหัสการเข้าสู่เครือข่ายโดยการดักข้อมูลทางสายโทรศัพท์ หรือใช้เครื่องมือสื่อสารนำไปติดกับเครื่องคอมพิวเตอร์หรือใช้เครื่องจับการแผ่รังสีจากการส่งผ่านข้อมูลที่ไม่มีการป้องกันการส่งข้อมูล (Unshielded Data Transmission) เพื่อจะได้มาซึ่งรหัสผ่าน (Password)

 

สร้างโดย: 
แพรพิไล เอียดชะตา

มหาวิทยาลัยศรีปทุม ผู้ใหญ่ใจดี
 

 ช่วยด้วยครับ
นักเรียนที่สร้างบล็อก กรุณาอย่า
คัดลอกข้อมูลจากเว็บอื่นทั้งหมด
ควรนำมาจากหลายๆ เว็บ แล้ววิเคราะห์ สังเคราะห์ และเขียนขึ้นใหม่
หากคัดลอกทั้งหมด จะถูกดำเนินคดี
ตามกฎหมายจากเจ้าของลิขสิทธิ์
มีโทษทั้งจำคุกและปรับในอัตราสูง

ช่วยกันนะครับ 
ไทยกู๊ดวิวจะได้อยู่นานๆ 
ไม่ถูกปิดเสียก่อน

ขอขอบคุณในความร่วมมือครับ

อ่านรายละเอียด

ด่วน...... ขณะนี้
พระราชบัญญัติลิขสิทธิ์ (ฉบับที่ 2) พ.ศ. 2558 
มีผลบังคับใช้แล้ว 
ขอให้นักเรียนและคุณครูที่ใช้งาน
เว็บ thaigoodview ในการส่งการบ้าน
ระมัดระวังการละเมิดลิขสิทธิ์ด้วย
อ่านรายละเอียดที่นี่ครับ

 

สมาชิกที่ออนไลน์

ขณะนี้มี สมาชิก 0 คน และ ผู้เยี่ยมชม 201 คน กำลังออนไลน์