//www.jw.org/th/สิ่งพิมพ์และวีดิทัศน์/วารสาร/g201305/วิธี-ป้องกัน-ตัว-จาก-อาชญากรรม/อาชญากรรมคอมพิวเตอร์
หมายถึง หมายถึงอาชญากรรมที่ทำบนอินเทอร์เน็ต ซึ่งรวมถึงการหลอกลวงเพื่อเลี่ยงภาษีหรือเพื่อจะได้สวัสดิการต่างๆ ยักยอกเงินจากบัตรเครดิตของคนอื่น และไม่ส่งสินค้าให้ผู้สั่งซื้อทางอินเทอร์เน็ต. อาชญากรรมทางคอมพิวเตอร์ยังรวมถึงแผนฉ้อฉล เช่น หลอกให้ลงทุนหรือประมูลสินค้าทางอินเทอร์เน็ต
แนวทางการแก้ไขปัญหา
-ด้านตัวผู้ใช้งาน
การว่าจ้างอย่างรอบคอบและระมัดระวัง(Hirecarefully) ดังที่ได้เคยกล่าวไว้แล้วว่าปัญหาอาชญากรรมคอมพิวเตอร์ส่วนใหญ่มาจากพนักงานภายในองค์กร ดังนั้นในกระบวนการจ้างคนเข้าทำงานต้องดูคนที่ซื่อสัตย์สุจริต มีความรับผิดชอบ เป็นการยากที่จะสรรหาคนดังกล่าว แต่เราสามารถสอบถามดูข้อมูลอ้างอิงเก่าๆ ของเขาได้ หรือดูนิสัยส่วนตัวว่าดื่มสุรา สูบบุหรี่ และเล่นการพนันหรือไม่
สิ่งเหล่านี้ประกอบกันเข้าจะเป็นสิ่งบ่งชี้นิสัยของคนได้
ระวังพวกที่ไม่พอใจ (Beware of malcontents) ปัญหาหลักในการป้องกันอาชญากรคอมพิวเตอร์ก็คือพนักงานในองค์กรนั้นเอง พนักงานเหล่านั้นมีความรู้และความเชียวชาญในระบบคอมพิวเตอร์แต่ไม่พอใจการบริหารงานของผู้บังคับบัญชาเนื่องจากไม่ได้รับการเลื่อนตำแหน่งหน้าที่ บางครั้งถูกให้ออกจากงาน และเกิดความแค้นเคือง ทำให้มีการขโมย การทำลาย
หรือการเปลี่ยนแปลงข้อมูลที่สำคัญภายในองค์กร
การแยกหน้าที่รับผิดชอบของพนักงาน (Separate employee function) ในกลุ่มคนที่ทำงานร่วมกันเรากำหนดและบ่งบอกว่าใครคนใดคนหนึ่งเป็นอาชญากรทางคอมพิวเตอร์นั้นคงยาก มีวิธีการใดบ้างที่จะแก้ปัญหาถ้าหากมีคนไม่ดีซึ่งประสงค์ร้ายต่อข้อมูลขององค์กร ได้มีหลายบริษัททีเดียวที่พยายามจัดรูปแบบการทำงานของพนักงานที่คาดว่าน่าจะล่อแหล่มต่อการก่ออาชญากรรมข้อมูล เป็นต้นว่า
คนที่มีหน้าที่จ่ายเช็ค (Check) ในองค์กรก็ไม่ได้รับมอบหมายให้มีหน้าที่ปรับข้อมูลเกี่ยวกับอัตราเงินเดือน หรือแม้แต่ในบางธนาคารก็จะกันพื้นที่จำเพาะบางส่วนในเช็คไว้ให้เป็นพื้นที่สำหรับเจ้าของเช็คได้ทำการเซ็นชื่อ
การจำกัดการใช้งานในระบบ (Restrict system use) คนในองค์กรน่าที่จะมีสิทธิในการใช้ทรัพยากรข้อมูลเท่าที่เหมาะสมกับหน้าที่งานของเขาเท่านั้น แต่ก็ยากที่จะบ่งชี้ชัดแบบนี้
องค์กรเองต้องหาขั้นตอนวิธีใหม่ในการควบคุมข้อมูลที่สำคัญขององค์การ เราอาจจะไม่อนุญาตให้พนักงานมีการดึงหรือเรียกใช้ข้อมูลเกินลักษณะงานที่เขาควรจะเรียนรู้ โดยซอฟต์แวร์หรืออุปกรณ์ฮาร์ดแวร์สามารถควบคุมการใช้ข้อมูลดังกล่าวได้ ยิ่งกว่านั้นเราควรกำหนดขั้นตอนการทำงานและลักษณะการใช้งานของข้อมูลไว้ด้วย ซึ่งต้องขึ้นอยู่กับชนิดของข้อมูล และลักษณะเฉพาะขององค์กรนั้นๆ เองด้วย
การป้องกันทรัพยากรข้อมูลด้วยรหัสผ่านหรือการตรวจสอบการมีสิทธิใช้งานของผู้ใช้
(Protect resources with passwords or other user authorization cheeks a password) รหัสผ่าน (Password) เป็นกลุ่มข้อมูลที่ประกอบไปด้วยตัวอักษร ตัวเลข หรือสัญลักษณ์อื่นๆ ที่ประกอบกันเข้า และใช้สำหรับป้อยเข้าในระบบคอมพิวเตอร์ เพื่อเราสามารถที่จะใช้งานซอฟต์แวร์และฮาร์ดแวร์ได้อย่างถูกต้อง และจำกัดอยู่เฉพาะกลุ่มคนที่มีรหัสผ่านเท่านั้น เช่น
การใช้งานคอมพิวเตอร์ขนาดใหญ่ (Mainframe) และการใช้งานระบบเครือข่ายคอมพิวเตอร์นั้นจำเป็นต้องใช้รหัสผ่าน เพราะระบบดังกล่าวออกแบบมาสำหรับผู้ใช้หลายๆ คน และใช้ในเวลาเดียวกันได้ด้วยอย่างไรก็ตามรหัสผ่านต้องได้รับการเปลี่ยนอยู่เรื่อยๆ ในช่วงเวลากำหนด ทั้งนี้เพื่อป้องกันและลดการล่วงรู้ไปถึงผู้อื่นให้น้อยที่สุด
การเข้ารหัสข้อมูลโปรแกรม (Encrypt data and programs) การเข้ารหัสข้อมูลเป้นกระบวนในการซ้อนหรือเปลี่ยนรูปข้อมูลและโปรแกรมให้อยู่ในรูปของรหัสชนิดใดชนิดหนึ่ง
เพื่อไม่ให้คนอื่นทราบว่าข้อมูลจริงคืออะไร ข้อมูลข่าวสารที่สำคัญขององค์กรจำเป็นต้องเข้ารหัสก่อนการส่งไปยังผู้รับซึ่งอาจจะจัดหาโปรแกรมการเข้ารหัสที่มีอยู่ในปัจจุบันหรือจะพัฒนาขึ้นมาใหม่เองก็ได้ ในปี ค.ศ 1988 วิธีการเข้ารหัสข้อมูลได้รับการพัฒนาขึ้นจากสำนักกำหนดมาตรฐานในสหรัฐอเมริกา และธนาคารก็ได้ใช้ในการทำธุรกิจของตนเอง และการติดต่อกับกรมธนารักษ์ด้วย
การเฝ้าดูการเคลื่อนไหวของระบบข้อมูล (Monitor system
transactions) ในการเฝ้าดูการเคลื่อนไหวของระบบข้อมูลเคลื่อนไหว หรือระบบจัดทำรายการต่างๆ นั้นจะมีโปรแกรมช่วยงานด้านนี้โดยเฉพาะโดยโปรแกรมจะคอยบันทึกว่ามีใครเข้ามาใช้ระบบบ้าง เวลาเท่าใด ณ ที่แห่งใดของข้อมูล และวกลับออกไปเวลาใดแฟ้มข้อมูลใดที่ดึงไปใช้ปรับปรุงข้อมูล เป็นต้นว่า ลบ เพิ่ม เปลี่ยนแปลงอื่นๆ นั้นทำที่ข้อมูลชุดใด
การตรวจสอบระบบอย่างสม่ำเสมอ (Conduct frequent
audit) อาชญากรคอมพิวเตอร์ส่วนใหญ่จะถูกเปิดเผยและถูกจับได้โดยความบังเอิญ บางครั้งก็ใช้เวลานานทีเดียวกว่าจะจับได้ ในกรณีตัวอย่างของนาย M. Buss และ Lynn salerno ได้ใช้คอมพิวเตอร์ส่วนบุคคลในการลักลอบดึงข้อมูลหมายเลขบัตรเครดิตจากสำนักงานเครดิตและใช้บัตรดังกล่าวซื้อสินค้าคิดเป็นค่าใช้จ่ายจำนวน 50,000 เหรียญสหรัฐฯ และในที่สุดถูกจับได้เมื่อบุรุษไปรษณีย์ เกิดความสงสัยว่าทำไมถึงมีจดหมายและพัสดุต่างๆ
9. การให้ความรู้ผู้ร่วมงานในเรื่องระบบความปลอดภัยของข้อมูล (Educate people in security measures) พนักงานทุกคนควรต้องรู้ระบบความปลอดภัยของข้อมูลในองค์กรเป็นอย่างดี ในกรณีตัวอย่างของพนักงานไม่พอใจผู้บริหารอาจเนื่องมาจากการที่ไม่ได้รับเลื่อนตำแหน่งหน้าที่ หรือเรื่องอื่นๆ พนักงานในลักษณะนี้มีแนวโน้มที่จะคุกคามระบบความปลอดภัยข้อมูลขององค์กร โดยพยายามที่เข้าไปดูข้อมูลที่สำคัญขององค์กร
และสอบถามข้อมูลที่สำคัญที่เกี่ยวข้องกับระบบความปลอดภัยซึ่งไม่ใช่ภารกิจหรือหน้าที่ของพนักงานคนดังกล่าวที่จะต้องทำเช่นนั้น
-ทางภาครัฐบาล
1.ควรมีการวางแนวทางและกฎเกณฑ์ในการรวบรวมพยานหลักฐานและดำเนินคดีอาชญากรรมคอมพิวเตอร์ เพื่อให้พนักงานสอบสวนและพนักงานอัยการทราบว่าพยานหลักฐานเช่นไรควรนำเข้าสู่การพิจารณาของศาล เพื่อให้ลงโทษผู้กระทำความผิดได้
2.ให้มีคณะทำงานในคดีอาชญากรรมคอมพิวเตอร์ พนักงานสอบสวนและอัยการอาจมีความรู้ความชำนาญด้านอาชญากรรมคอมพิวเตอร์น้อย จึงควรให้บุคคลที่มีความรู้ความชำนาญในด้านดังกล่าว เข้าร่วมเป็นคณะทำงานเพื่อให้เกิดประสิทธิภาพในการดำเนินคดี
3.จัดตั้งหน่วยงานเกี่ยวกับอาชญากรรมคอมพิวเตอร์ เพื่อให้มีเจ้าหน้าที่ที่มีความรู้ความชำนาญเฉพาะในการป้องปรามและดำเนินคดีอาชญากรรมดังกล่าว
4.บัญญัติกฎหมายเฉพาะเกี่ยวกับอาชญากรรมคอมพิวเตอร์ หรือแก้ไขเพิ่มเติมกฎหมายที่มีอยู่ให้ครอบคลุมอาชญากรรมคอมพิวเตอร์ กฎหมายเฉพาะดังกล่าวต้องครอบคลุมการกระทำอันเป็นความผิดเกี่ยวกับอาชญากรรมคอมพิวเตอร์ทุกประเภท และไม่กำหนดความผิดแก่การกระทำที่ผิดมารยาทในการใช้คอมพิวเตอร์แต่ถึงขนาดไม่เป็นความผิดอาญา
5.ส่งเสริมความร่วมมือกับต่างประเทศทั้งโดยสนธิสัญญาเกี่ยวกับความร่วมมือระหว่างประเทศทางอาญา หรือโดยวิธีการอื่น
ในการสืบสวนสอบสวน ดำเนินคดี และการป้องปรามอาชญากรรมคอมพิวเตอร์
6.เผยแพร่ความรู้เรื่องอาชญากรรมคอมพิวเตอร์แก่ผู้ใช้คอมพิวเตอร์ หน่วยงาน องค์กรต่างๆ ให้เข้าใจแนวคิด วิธีการของอาชญากรทางคอมพิวเตอร์ เพื่อป้องกันตนจากอาชญากรรม
ส่งเสริมจริยธรรมในการใช้คอมพิวเตอร์ ทั้งโดยการสร้างความรู้ความเข้าใจแก่บุคคลทั่วไปในการใช้คอมพิวเตอร์อย่างถูกต้อง และโดยการปลูกฝังเด็กตั้งแต่ในวัยเรียนให้เข้าใจกฎเกณฑ์
มารยาทในเรื่องการใช้คอมพิวเตอร์และเครือข่ายดังกล่าว
แหล่งที่มาของข้อมูล :
//bcom-technology.blogspot.com/2012/02/blog-post_238.html
//course.eau.ac.th/course/Download/0000713/Lesson12