Scribe Book12

Information System Security & Computer Crime

อาชญากรรมคอมพิวเตอร์ (Cybercrime) หมายถึง อาชญากรรมที่ใช้คอมพิวเตอร์ ระบบเครือข่าย หรืออินเตอร์เน็ตเป็นเครื่องมือในการกระทำผิด หรือเป้าหมายของการก่ออาชญากรรมคือระบบคอมพิวเตอร์ หรือข้อมูลในระบบคอมพิวเตอร์
อาชญากรคอมพิวเตอร์ (Cybercriminals) หมายถึง บุคคลหรือกลุ่มที่ใช้คอมพิวเตอร์ ระบบเครือข่าย หรืออินเตอร์เน็ตเป็นเครื่องมือในการประกอบอาชญากรรม
ประเภทของอาชญากรรมคอมพิวเตอร์
1. อาชญากรรมคอมพิวเตอร์จากภายนอกองค์กร
- การบุกรุกระบบคอมพิวเตอร์ (Hacking หรือ Cracking)
- การขโมยข้อมูลคอมพิวเตอร์ รวมถึงการดักข้อมูลคอมพิวเตอร์โดยมิชอบ เช่น ข้อมูลทางการเงิน, ข้อมูลที่สามารถเข้าถึงได้ผ่านทางเครือข่าย, ข้อมูลที่เก็บทางดิจิตอล
- การทำลายระบบคอมพิวเตอร์ เช่น Denial of Service Attack
- การรบกวนการทำงานของระบบคอมพิวเตอร์ เช่น Website Defacement
- การปลอมแปลงอีเมลล์ หรือทำการสร้างเว็บไซด์ปลอม เพื่อทำการหลอกลวงให้เหยื่อเปิดเผยข้อมูล (Phishing)
- ความผิดพลาดของระบบซอฟแวร์ที่มีช่องโหว่ (Software flaws) ซึ่งเกิดจากการเขียนโปรแกรมที่ซับซ้อนผิดพลาดทำให้เกิดช่องโหว่ ซึ่งอาจเป็นช่องทางที่อาจเกิดอาชญากรรมคอมพิวเตอร์ขึ้นได้
- ปัจจุบันระบบไฟฟ้า,ประปา, ระบบควบคุมเครื่องบิน,สัญญาณจราจร เชื่อมโยงกับอินเตอร์เน็ต ซึ่งผู้ก่อการร้ายไม่ต้องเอาตัวเองไปเสี่ยงกับระบบทางกายภาพ แต่ก็สร้างความเสียหายอย่างมากจากการทำลายระบบคอมพิวเตอร์ได้

อาชญากรคอมพิวเตอร์ (Hackers) หมายถึง บุคคลที่เข้าถึงระบบคอมพิวเตอร์หรือข้อมูลในระบบคอมพิวเตอร์โดยผิดกฎหมาย แบ่งได้ 3 ประเภท

1. White-hat (หมวกขาว) ทำงานให้ Security firm,หน่วยงานของรัฐ, ตรวจสอบระบบแล้วรายงานให้บริษัททราบ
2. Black-hat (หมวกดำ) ต้องการขโมยข้อมูลไปก่ออาชญากรรม
3. Script kiddies (มือสมัครเล่น) พวกที่โหลดซอฟต์แวร์มาใช้ก่ออาชญากรรม

เป้าหมายของHackers คือการขโมยข้อมูลจากเครื่องคอมพิวเตอร์และระบบเครือข่ายไปก่ออาชญากรรม :
- Credit card number ข้อมูลทางการเงิน เช่น หมายเลขเครดิตการ์ด, บัญชีธนาคาร
- Bank account numbers ข้อมูลส่วนตัว เช่น username,password,ชื่อ, ที่อยู่, เบอร์โทร เพื่อสวมตัวตน

วิธีการขโมยข้อมูลของ Hackers

1. Direct access เข้าถึงได้ทางกายภาพ เช่น การนำแฟลชไดร์ฟมาบันทึกข้อมูล,ลงซอฟแวร์ Key Locker เพื่อบันทึกแป้นพิมพ์ เป็นต้น
2. Indirect access เข้าถึงทางเครือข่าย เช่น ใช้ซอฟแวร์ port scanning เป็นต้น สามารถป้องกันโดยใช้ fire wall เพื่อปิด ports

2. อาชญากรรมคอมพิวเตอร์จากภายในองค์กร เกิดจากคนในองค์กร เช่น
- พนักงานทำการเปลี่ยนแปลงแก้ไขข้อมูลโดยไม่ได้รับอนุญาต
- พนักงานขโมยความลับทางการค้าและนำไปขายให้กับคู่แข่ง
- พนักงานมีความแค้นต่อองค์กร ทำการทำลายระบบคอมพิวเตอร์

ตัวอย่างอาชญากรรมคอมพิวเตอร์

Marware (malicious software) เป็นซอฟแวร์ที่สร้างความเสียหายให้ข้อมูลหรือตัวระบบคอมพิวเตอร์ ได้แก่
1. Computer Viruses ทำการรบกวนการทำงานของระบบคอมพิวเตอร์ ทำให้ระบบคอมพิวเตอร์ทำงานช้าลง,เปลี่ยนค่า(settings)ของระบบคอมพิวเตอร์, ทำลายระบบคอมพิวเตอร์และข้อมูลในระบบคอมพิวเตอร์ ซึ่งจะทำให้คอมพิวเตอร์ของเราทำงานช้าลง มักจะมาจาก e-mail
รูปแบบของไวรัส
1. Boot-sector virus จะฝังตัวใน boot-sector เวลา bootเครื่องจพทำให้ไวรัสทำงาน
2. Logic bombs ไวรัสที่ตั้งค่าเงื่อนไขเอาไว้ จะทำงานเมื่อเป็นไปตามเงื่อนไข เช่น จะactive ตัวเองในวันที่1/1/57 ซึ่งก่อนหน้านั้นจะไม่มีอะไรเกิดขึ้น เป็นต้น
3. Worms แพร่กระจายตัวเองได้โดยไม่ต้องอาศัย user เป็นตัวกระจาย
4. Script viruses เว็บที่อาจมาพร้อมไวรัส ซึ่งมักจะมาจากเว็บเพจ
5. Macro viruses มักจะมาพร้อมกับพวก Microsoft office เช่น word file, exel file เป็นต้น
6. Encryption virus จะทำการล็อกไฟล์ทำให้ไม่สามารถเปิดไฟล์นั้นได้
7. E-mail virus จะแพร่กระจายผ่าน address book เมื่อเราติดไวรัสจะส่ง e-mail ไปให้ทุกๆคนใน address book ของเรา
8. Trojan horses เป็นซอฟแวร์ที่ทำให้ hackers สามารถควบคุมคอมพิวเตอร์ของเราได้ มักจะมาจากฟรีซอฟแวร์ที่เราโหลดในระบบ
ไวรัสมีผลกระทบทางการเงินอย่างมาก ปัจจุบันมีแนวโน้มลดลงเพราะองค์กรหันมาให้ความสำคัญกับการป้องกันมากขึ้น
2. Spam เป็นการส่งอีเมลล์จำนวนมากไปยังผู้รับหลายคนที่ไม่ประสงค์จะรับอีเมลล์นั้น เพื่อจุดประสงค์ทางการค้า เช่น โฆษณาสินค้า เป็นต้น 80-85% ของอีเมลล์ในปัจจุบันจัดอยู่ในประเภท Spam ซึ่งกินเนื้อที่ band wideในเครือข่ายมาก
Spim คือ การใช้ Spam ผ่านทาง Instant Messenger เช่น MSN, Yahoo เป็นต้น
3. Denial of Service Attacks and Botnet : DOS attack เป็นวิธีที่ hacker ต้องการให้ระบบใช้งานไม่ได้ (ไม่ได้ต้องการขโมยข้อมูล) โดยการกระจาย Trojan houses ไปยังคอมพิวเตอร์จำนวนมาก โดยคอมพิวเตอร์นั้นเป็นเหมือนzombie(ถูกควบคุม) จะrequest service ไปยัง server ใด server หนึ่ง หลายๆ request ในเวลาเดียวกัน จะทำให้เกิด buffer over flow ทำให้เว็บไซด์ใช้บริการไม่ได้, โหลดช้า, serverล่ม เหยื่อคือเว็บไซด์ชื่อดัง,บริษัทคู่แข่ง
สามารถแก้ไขโดยการใช้server สำรอง เพื่อกระจายความเสี่ยง หรือใช้ IES จะใช้ detect pattern ของ traffic นั้น ถ้ามีท่าทางเหมือน DOS จะ block IP ที่มาจาก zombie นั้น
4. Password Cracking Software เอาไว้hack password
5. Sniffers ดักจับ IP Package ในเครือข่าย ใช้กับ Network Admin โดยเฉพาะข้อมูลที่ไม่มีการเข้ารหัสจะถูกดักจับง่าย
6. Keylogger เป็นโปรแกรมที่คอยดักจับข้อมูลที่ผู้ใช้พิมพ์ลงไปในคีย์บอร์ด โดยแฮกเกอร์สามารถเห็นข้อมูลทุกอย่างจากการพิมพ์ไม่ว่าเป็นบทสนทนา MSN ,username, password, URL ของเว็บที่ผู้ใช้เรียกดู รวมทั้งข้อมูลอื่นๆ เช่น หมายเลขบัตรเครดิต หมายเลขบัญชีธนาคาร เป็นต้น
7. Phishing ปลอมแปลงอีเมลล์,เว็บไซด์ เพื่อให้เหยื่อหลงเข้าใจผิด แล้วให้ข้อมูลส่วนตัวออกมา เหยื่อส่วนใหญ่จะเป็น Bank, e-commerce โดยอาจจะทำการสร้างสถานการณ์ขึ้นมาแล้วมีลิงค์มาให้กรอกข้อมูลทางการเงิน แล้วกดยืนยันจากนั้นข้อมูลก็จะถูกบันทึกไว้
8. Wireless Security Challenges ข้อมูลที่ถูกส่งไปในอากาศจะถูกโจรกรรมได้ง่ายและผู้ใช้งานไม่มีการรักษาความปลอดภัยและไม่เปลี่ยนusername,password ข้อมูลอาจถูกขโมยได้ง่าย ซึ่งเสี่ยงต่อการถูกคนอื่นใช้ก่ออาชญากรรม ดังนั้น จึงควรจำกัดการใช้งาน
9. Evil Twins เป็นwires ที่ตั้งชื่อคล้ายกับ Access point ให้คล้ายกับ login ของหน่วยงาน เพื่อให้userเชื่อว่าเป็น Access point ขององค์กรแล้ว login เข้าไปจากนั้นก็ถูกขโมยข้อมูลที่ส่งผ่าน Access point ได้
10. Pharming โจรจะเปลี่ยนแปลงค่า DNS Server ให้ไปเป็นค่า Phiching webside (เว็บไซด์ปลอม) แม้จะพิมพ์ที่อยู่เว็บไซด์ถูกก็จะถูกดึงไปที่เว็บไซด์นั้น
11. Click Fraud คลิกจำนวนมากโดยไม่ได้ตั้งใจจะซื้อสินค้าจริงๆ เหยื่อคือ search engineที่มีการให้พื้นที่โฆษณาแก่ sponsor link ปกติจะใช้ pay per click คือถ้ามีคนคลิกโฆษณา ผู้ลงโฆษณาจะต้องจ่ายให้กับ search engine
12. Cyber-bullying การใช้คอมพิวเตอร์ โทรศัพท์มือถือ เครื่องมืออิเล็กทรอนิกส์ที่สามารถเข้าถึงอินเตอร์เน็ตได้ในการสร้างและแพร่กระจายข้อมูล เพื่อกลั่นแกล้งให้บุคคลอื่นเสียชื่อเสียง ถูกดูหมิ่น หรือถูกเกลียดชัง
13. Social Engineering เป็นการล่อลวงให้คนในองค์กรเปิดเผยข้อมูลในองค์กร อาจผ่านการปลอมแปลงตัวตน
14. Identity Thief การขโมยข้อมูลส่วนตัว เพื่อที่ไปสวมตัวเป็นเหยื่อ เช่น ชื่อ,นามสกุล,หมายเลขประกันสังคม เป็นต้น
15. Internet Hoaxes แพร่กระจายข่าวลือที่ไม่เป็นจริง เช่น น้ำจะท่วมโลก
16. Cybersquatting การเข้าไปลงทะเบียนชื่อโดเมนเนมที่เป็นชื่อบริษัทอื่นหรือองค์กรอื่น แล้วนำไปขายต่อในราคาแพง
ฉวยโอกาสไปซื้อโดเมนเนมที่ชื่อใกล้เคียงกับบริษัทต่างๆแล้วทำการเรียกค่าไถ่
17. Software Piracy การละเมิดทรัพย์สินทางปัญญาหรือละเมิดลิขสิทธิ์
18. Cyberwar เป็นเหมือนสงครามระหว่างประเทศ เป้าหมายคือต้องการทำลายโครงสร้างพื้นฐานด้วย ICT
Computer Crime in Thailand การปลอมแปลง phiching เกิดขึ้นมากสุด

พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550
ระบบคอมพิวเตอร์ หมายความว่า อุปกรณ์หรือชุดอุปกรณ์ของคอมพิวเตอร์ที่เชื่อมการทำงานเข้าด้วยกัน โดยได้มีการกำหนดคำสั่ง ชุดคำสั่ง หรือสิ่งอื่นใด และแนวทางปฏิบัติงานใช้อุปกรณ์หรือชุดอุปกรณ์ทำหน้าที่ประมวลผลข้อมูลโดยอัตโนมัติ
ข้อมูลคอมพิวเตอร์ หมายความว่า ข้อมูล ข้อความ คำสั่ง ชุดคำสั่ง หรือสิ่งอื่นใดบรรดที่อยู่ในระบบคอมพิวเตอร์ในสภาพที่ระบบคอมพิวเตอร์อาจประมวลผลได้ และให้หมายความรวมถึงข้อมูลอิเล็กทรอนิกส์ตามกฎหมายว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ด้วย
ข้อมูลจราจรทางคอมพิวเตอร์ หมายความว่า ข้อมูลเกี่ยวกับการติดต่อสื่อสารของระบบคอมพิวเตอร์ ซึ่งแสดงแหล่งกำเนิด ต้นทาง ปลายทาง เส้นทาง เวลา วันที่ ปริมาณ ระยะเวลา ชนิดขอวบริการ หรืออื่นๆ ที่เกี่ยวข้องกับการติดต่อสื่อสารของระบบคอมพิวเตอร์นั้น
มาตรา 5 ผู้ใดเข้าถึงโดยมิชอบซึ่งระบบคอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึงโดยเฉพาะ และมาตรนั้นมิได้มีไว้สำหรับตน เช่น การเข้าถึงอีเมลล์โดยไม่ได้รับอนุญาต, การแฮกทางกายภาพ
มาตรา 6 ผู้ใดล่วงรู้มาตรการป้องกันการเข้าถึงระบบคอมพิวเตอร์ที่ผู้อื่นจัดทำขึ้นเป็นการเฉพาะ ถ้านำมาตรการดังกล่าวไปเปิดเผยโดยมิชอบในประการที่น่าจะเกิดความเสียหายแก่ผู้อื่น เช่น การเปิดเผยpassword ของหน่วยงาน
มาตรา 7 ผู้ใดเขาถึงโดยมิชอบซึ่งข้อมูลคอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึงโดยเฉพาะและมาตรการนั้นมิได้มีไว้สำหรับตน เช่น เข้าระบบไปเปลี่ยนแปลงข้อมูล, ขโมยแฟลชไดร์ฟ,เข้าถึงอีเมลล์แล้วเอาข้อมูลไปใช้
มาตรา 8 ผู้ใดกระทำด้วยประการใดโดยมิชอบ วิธีการทางอิเล็กทรอนิกส์เพื่อดักรับไว้ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นที่อยู่ระหว่างการส่งในระบบคอมพิวเตอร์ และข้อมูลคอมพิวเตอร์นั้นมิได้มีไว้เพื่อประโยชน์สาธารณะหรือเพื่อให้บุคคลทั่วไปใช้ประโยชน์ได้ เช่น key locker ดักจับข้อมูลระหว่างมีการนำส่ง
มาตรา 9 ผู้ใดทำให้เสียหาย ทำลาย แก้ไข เปลี่ยนแปลง หรือเพิ่มเติมไม่ว่าทั้งหมดหรือบางส่วน ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ รวมทั้งพวกแพร่กระจายไวรัส, worm, Trojan horses ที่ทำให้คอมพิวเตอร์คนอื่นเสียหาย เช่น เพื่อนส่งไฟล์ที่มีไวรัสแล้วทำให้คอมพิวเตอร์เราเสียหาย เป็นต้น
มาตรา 11 ผู้ใดส่งข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์แก่บุคคลอื่นโดยปกปิดหรือปลอมแปลงแหล่งที่มาของการส่งข้อมูลดังกล่าว อันเป็นการรบกวนการใช้ระบบคอมพิวเตอร์ของบุคคลอื่นโดยปกตอสุข ต้องระวาโทษปรับไม่เกิดหนึ่งแสนบาท เช่น Phitching ส่งขอมูลที่ปกปิดหรือปลอมแปลงแหล่งที่มา
มาตรา 16 ผู้ใดนำเข้าสู่ระบบคอมพิวเตอร์ที่ประชาชนทั่วไปอาจเข้าถึงได้ซึ่งข้อมูลคอมพิวเตอร์ที่ปรากฏเป็นภาพของผู้อื่น และภาพนั้นเป็นภาพที่เกิดจากการสร้างขึ้น ตัดต่อ เติมหรือดัดแปลงด้วยวิธีการทางอิเล็กทรอนิกส์หรือวิธีอื่นใด ทั้งนี้ โดยประการที่น่าจะทำให้ผู้อื่นนั้นเสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง หรือได้รับความอับอาย เช่น การตัดต่อรูปภาพ เป็นมาตราที่ยอมความได้
มาตรา 26 ผู้ให้บริการต้องเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ไว้ไม่น้อยกว่าเก้าสิบวันนับแต่วันที่ข้อมูลนั้นเข้าสู่ระบบคอมพิวเตอร์ แต่ในกรณีจำเป็นพนักงานเจ้าหน้าที่จะสั่งให้ผู้ให้บริการผู้ใดเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ไว้เกินเก้าสิบวันแต่ไม่เกินหนึ่งปีเป็นกรณีพิเศษเฉพาะคราวก็ได้
ผู้ให้บริการจะต้องเก็บรักษาข้อมูลของผู้ใช้บริการเท่าที่จำเป็น เพื่อให้สามารถระบุตัวผู้ใช้บริการนับตั้งแต่เริ่มใช้บริการและต้องเก็บรักษาไว้เป็นเวลาไม่น้อยกว่าเก้าสิบวันนับตั้งแต่การใช้บริการสิ้นสุดลง จึงทำให้กลายเป็นต้นทุนของบริษัท

Technology Safeguard
ระบบสำรอง จะช่วยถ้าระบบล่ม ยิ่งถ้าระบบไหนสำคัญมากยิ่งต้องสร้างระบบเข้ามาแทนที่ให้ดี

Physical access restrictions
- Authentication เป็นกระบวนการที่พิสูจน์ว่าใครเป็นผู้ใช้ในระบบ
1. Something you have เช่น username,password
2. Something you know เช่น verifyตามสิ่งที่ผู้ใช้มี
3. Something you are เช่น verifyจากส่วนประกอบของร่างกาย เช่น การสแกนลายนิ้วมือ Biometrics อาจยืนยันจาก ลายนิ้วมือ ม่านตา ซึ่งจะมีความปลอดภัยสูง เพราะ แชร์ไม่ได้ ขโมยข้อมูลไม่ได้ ปลอมแปลงได้ยาก
Access-Control Software กำหนดสิทธิของผู้ใช้ว่าแต่ละคนสามารถทำไรได้บ้าง ผู้ใช้ทุกคนไม่ควรมีสิทธิเท่าเทียมกัน ควรเกิดจากกน้าที่ความรับผิดชอบของผู้ใช้งาน เพื่อความปลอดภัยของระบบ เช่น เข้าถึงข้อมูลได้แต่แก้ไขไม่ได้, เข้าถึงข้อมูลได้แต่ลบไม่ได้ เป็นต้น
Encryption เป็นการเข้ารหัส เพื่อรักษาข้อมูลระหว่างการนำส่ง มี 2 ประเภท
1. Symmetric secret key system ผู้ส่งสารและรับสารต้องแชร์กุญแจดอกเดียวกันจะสามารถถอดรหัสได้ ยิ่งมีผู้สื่อสารมากยิ่งมีกุญแจเยอะ จะมีปัญหาเรื่อง key management
2. Public key technology จะส่งข้อมูลที่เข้ารหัสด้วย Public key และสามารถรับข้อมูลและถอดรหัสได้ด้วย private key (จะมีแค่private key ที่ถอดรหัสได้) เช่น https: ปลอดภัยเพราะมีกระบวนการเข้ารหัสและถอดรหัส
Virtual Private Networks : VPN เป็นรูปแบบในการรักษาความปลอดภัยโดยใช้อินเตอร์เน็ต
Firewalls กำแพงระหว่างเครือข่ายภายนอกและในองค์กร เพื่อตรวจสอบว่าแพกเกจไหนจะสามารถเข้าถึงข้อมูลได้ เช่น block IP ระบุว่าApp ไหนสามารถใช้รับส่ง network ขององค์กรได้
Audi Control Software ใช้บันทึกกิจกรรมที่เกิดขึ้นในระบบ Network
Other Technological Safeguards
- Backops ไม่ควร backup ข้อมูลไว้ที่เดียวกัน เพื่อไม่ให้ข้อมูลหาย มี 2 ประเภท
1. Cold backup site มีสถาน มีระบบไฟฟ้ารองรับ แต่ต้องเสียเวลาในการโอนย้าย
2. Hot backup site ถ้ามีอะไรเกิดขึ้นกับระบบหลัก จะมีระบบสำรองทำงานได้ทันที ราคาค่อนข้างแพง
- Closed-circuit television (CCTV)
- Uninterruptible power supply (UPS) กรณีไฟตก ไฟดับ
ความเสียหายทาง IT สามารถแปลงเป็นตัวเงินได้ ดังนั้นความเสี่ยงด้าน IT คือความเสี่ยงธุรกิจ ซึ่งความเสี่ยงคือโอกาสที่ภัยจะเกิดขึ้นได้และอาจก่อความเสียหายต่อองค์กร ไม่ควรหลีกเลี่ยงแต่ควรนำมาบริหาร

Developing an Information Systems Security Plan
ขั้นตอนการบริหารความเสี่ยง
1. Risk assessment ประเมินความเสี่ยง เพื่อดูว่าเราควรลงทุนกับระบบป้องกันความเสี่ยงเท่าไหร่จึงจะคุ้ม
1. Exposure ระบุความเสี่ยงที่อาจเกิดขึ้น
2. Probability โอกาสที่อาจจะเกิดขึ้น อาจดูจากข้อมูลในอดีตหรือข้อมูลจากองค์กรอื่น
3. Loss Range(Average) ความเสียหายที่อาจเกิดขึ้นขึ้นต่ำสุดและสูงสุดในแต่ละครั้งนำมาเฉลี่ยกัน
4. Expected Annual Loss จำนวนเงินที่ควรลงทุนไปกับระบบนั้น หาจากโอกาสที่อาจจะเกิดขึ้น * ค่าเฉลี่ยความเสียหาย
Information systems audits ถ้าระบบป้องกันความเสี่ยงมีต้นทุนที่สูงกว่าความเสียหายที่อาจเกิดขึ้น
- Risk reduction การลดความเสี่ยง
- Risk acceptance ยอมรับความเสี่ยงนั้น
- Risk transfer โอนความเสี่ยงไปให้องค์กรอื่น เช่น การทำประกันภัย, security outsourcing ระบบรักษาความปลอดภัย
2. Security policy ออกนโยบายที่บริษัทใช้รักษาความปลอดภัย ปกติจะระบุเป้าหมายของความปลอดภัย ระบุกิจกรรมที่ต้องทำ ระบบพฤติกรรมผู้ใช้ว่าควรทำอะไรไม่ควรทำอะไร ระบุบทลงโทษ
ควรตรวจสอบระบบ IT เป็นการอุดช่องโหว่ ทำได้ 2 แบบ คือ internal audit แผนกไอทีตรวจสอบเอง และ External audit เป็นการจ้างบริษัทจากภายนอกมาตรวจสอบ
3. Implement นำระบบไปใช้
4. Training เทรนผู้ใช้งานให้เข้าใจความเสี่ยงที่เกิดขึ้นและรู้ว่าควรจะทำอะไรหากเกิดเหตุการณ์ฉุกเฉินขึ้น
5. Audit ตรวจสอบระบบ
Ensuring Business Continuity เมื่อเกิดความเสียหายควรทำอะไรบ้าง
1. Disaster recovery planning
2. Business continuity planning ควรมีแผนที่ทำให้ธุรกิจทางงานต่อไปได้โดยที่ไม่มีการขัดจังหวะ แผนนี้จะบอกว่าถ้ามีอะไรเกิดขึ้น ระบบไหนควรกู้กลับมาก่อน

Security Vs Freedom Of Expressi

*กรณีศึกษาประเทศไทย:อาชญากรรมทางคอมพิวเตอร์และมุมมองของICT ต่อสังคม
ในฤดูร้อนของปี 2012 (2555) สองผู้มีอำนาจในการตัดสินใจจากคนละซีกโลก ได้พยายามที่จะกำหนดแนวทางปฏิบัติที่ดีที่สุดของการดำเนินการเกี่ยวกับพระราชบัญญัติการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ ซึ่งรัฐบาลไทยได้ประกาศใช้แล้วในปี 2007
ในด้านของการตัดสินใจของนาย Thomas Dungenประธานเจ้าหน้าที่บริหาร (CEO) ของ Fatbook.com ซึ่งท่านกำลังจะตัดสินใจว่าจะเปิดตัวเวอร์ชั่นภาษาไทยซึ่งกำลังเป็นที่นิยมมากขึ้นและตลาดนี้มีความสามารถในการแข่งขัน ซึ่งพรบนี้มีผลต่อการทำธุรกิจของ Fatbook.com เพราะหากเกิดการกระทำผิดกฎหมายคอมพิวเตอร์จะกลายเป็นผู้รับผิดร่วมกันกับบรรดาผู้ที่มีความเกี่ยวข้องโดยตรงสำหรับการกระทำความผิด ทั้งผู้ใช้งานและผู้ให้บริการอินเตอร์เน็ตด้วย แม้ว่าคนจะให้การตอบรับดีและคิดว่าจะมีจุดคุ้มทุนต่ำ แต่เรื่องความเสี่ยงทางด้านITเป็นสิ่งที่ต้องพิจารณาเป็นสำคัญ ซึ่งอาจมีผลอย่างมากที่จะทำให้เกิดปัญหาความยุ่งยากกับบริษัทได้ ดังนั้น จึงจำเป็นต้องป้องกันทั้งตัวเองและบริษัทของเขาจากการถูกดำเนินคดีทางอาญา อาจจะเกิดเหตุการณ์ที่ก่อให้เกิดการไม่รู้ถึงโอกาส จนอาจจะทำให้เกิดการหยุดชะงักครั้งใหญ่ได้ ซึ่งความเสี่ยงในกรณีนี้จะคุ้มค่าจริงๆ กับผลกำไรที่จะได้รับหรือไม่

Fatbook and CEO Dungen’sConcerns :

ความกังวลของ Tom Dungenจากการเริ่มมี Fatbookในปี 2004 ซึ่ง social network website มีการเติบโตรวดเร็วกลายเป็นหนึ่งในเว็บหลักปี 2012 ในเดือนพฤษภาคม ปี 2012 fatbookมีผู้ใช้มากกว่า 900 ล้านคน มากกว่าครึ่งหนึ่งของผู้ใช้เข้าถึงโดยการใช้อุปกรณ์ mobile ผู้ใช้ต้องลงทะเบียนก่อนใช้ หลังจากนั้นจึงจะสร้าง profile และเชื่อมโยงกับผู้ใช้อื่น ๆ ซึ่งผู้ใช้สามารถสื่อสารและแลกเปลี่ยนข้อมูลรวมไปถึง รูปภาพและวีดีโอ กับเพื่อน ๆ นอกจากนั้นผู้ใช้สามารถเข้าร่วมกลุ่ม (join common-interest user groups) ซึ่งมีความสนใจร่วมกัน เช่น กลุ่มกีฬา ท่องเที่ยว กลุ่มชื่นชอบรถ sports รวมไปถึงการโฆษณาและการขายสินค้าออนไลน์ ซึ่ง fatbookเป็นแหล่งรายได้หลัก ซึ่งมีการเติบโต แม้ว่าเติบโตไม่สอดคล้องกับจำนวนผู้ลงทะเบียนเพิ่ม
ในปัจจุบันนี้ fatbookมีความตั้งใจที่จะขยายไปในประเทศกำลังพัฒนา ประเทศไทยถูกเลือกให้เป็นจุดมุ่งหมายที่สองสำหรับการจู่โจมของบริษัทในประเทศกำลังพัฒนา จีนและรัสเซียเป็นจุดแรกของการเข้าไปในภูมิภาคนี้ ซึ่งเป็นเว็บไซต์ที่นิยมในประเทศไทย จำนวนของผู้ใช้ fatbookที่ลงทะบียนและผู้โฆษณามีการเติบโตอย่างไม่หยุดหย่อน เกือบจะ 90% ของผู้ใช้อินเทอร์เน็ตในประเทศไทยมีบัญชี fatbookด้วยเหตุนี้จึงเชื่อว่า fatbookในประเทศไทยอยู่ในสถานการณ์ win-win situation ทั้งผู้ใช้อินเทอร์เน็ตและ fatbookในประเทศไทย ซึ่งเป็นการ launch ที่ประสบความสำเร็จของ fatbookเวอร์ชั่นไทย บริษัทจะได้รับประสบการณ์ที่ล้ำค่ากับการเจาะตลาดประเทศที่ร่ำรวยที่มีศักยภาพในพื้นที่เอเชีย เช่น อินโดนีเซีย อินเดีย เกาหลีใต้ และญี่ปุ่น
อย่างไรก็ตามกฎหมายอาชญากรรมคอมพิวเตอร์ของประเทศไทยประกาศใช้และมีผลบังคับ มีบทบัญญัติสองประการ คือเห็นด้วยและไม่เห็นด้วย ซึ่ง Dungenประหลาดใจว่าประเทศไทยเป็นตัวเลือกที่ดีที่สุดในการเข้ามาของบริษัทในประเทศกำลังพัฒนา
ความกังวลเกี่ยวกับบทบัญญัติมาตราที่ 15
ในส่วนนี้เพราะว่า Fatbookอนุญาตให้ผู้ใช้ website สร้างและแบ่งปันเนื้อหา บทบัญญัติในมาตราที่ 15 ของกฎหมาย ซึ่งมีการทำความผิดพอ ๆ กันในเว็บไซน์และ webboardsในกรณีดังกล่าวนี้ผู้ใช้โพสเนื้อหาที่ผิดกฎหมายภายใต้บทบัญญัติมาตราที่ 14 คือความกังวลเกี่ยวกับความมั่นคง ซึ่งมีความกังวลเกี่ยวกับ Case Thai webmaster คุณจิรานุช เปี่ยมชัยพร (ChiranuchPremchaiporn) ที่มีอายุ 44 ปี มีนัยว่าละเมิดในมาตราที่ 15 ซึ่งช้าเกินไปที่จะลบเนื้อหา หมิ่นพระบรมเดชานุภาพ (Antiroyal) บนเว็บไซต์ที่เป็นที่นิยมที่เธอรับผิดชอบ ถ้าตัดสินเธอต้องเผชิญกับการจำคุก 20 ปี
ความกังวลอื่น ๆ คือหลาย ๆ ประเทศในพื้นที่กำลังเตรียมความพร้อมที่ปฏิบัติตามประเทศไทยในด้านความรับผิดชอบของเจ้าของเว็บไซต์สำหรับการแสดงความคิดเห็น (comment) ที่ผิดกฎหมายที่ถูกโพสต์โดยผู้เข้ามาใช้งาน ความกังวลเกี่ยวกับบทบัญญัติมาตราที่ 26 สาเหตุที่สองของความกังวลตามมาตราที่ 26 เจ้าของเว็บไซต์ต้องมีการเก็บรวบรวมข้อมูล Traffic สำหรับ 90 วัน ซึ่งบริษัทต้องเก็บข้อมูล Computer Traffic สำหรับเจ้าหน้าที่ ถ้าหากเกิดการกระทำที่ผิดต่อบทบัญญัติจะต้องถูกปิดกั้นจากเครือข่ายของบริษัท สำหรับตัวอย่าง ถ้ามีการสร้างและแบ่งปันเนื้อหาที่ผิดกฎหมายบน Fatbookซึ่ง Fatbookต้องการข้อมูล Computer Traffic เพื่อบ่งชี้ว่าใครเป็นผู้ใช้ตั้งแต่เริ่มต้น อย่างไรก็ตาม Fatbookได้ปฏิบัติตามนโยบายแต่ไม่เปิดเผย โดยนโยบายบริษัทที่สัญญากับผู้ใช้จะไม่เปิดเผยข้อมูลที่เกี่ยวข้องกับผู้ใช้ คือนโยบายของ Fatbookคือความภาคภูมิใจเพราะเป็นการสร้างความไว้วางใจระหว่างบริษัทกับผู้ใช้เว็บไซต์ ซึ่งบทบัญญัติบังคับให้เปิดเผยต่อเจ้าหน้าที่ อาจจะเป็นอันตรายและกระทบต่อการเติบโตของผู้ใช้ใหม่และเป็นไปได้ยากสำหรับการทิ้ง โดยไม่ทราบจำนวนของผู้ใช้ปัจจุบัน
มุมมองและความกังวลของนายกรัฐมนตรี (Prime Minister’s Perspective and Concerns)
นายกรัฐมนตรี คุณยิ่งลักษณ์ ชินวัตร เปิดเผยข้อโต้แย้งที่เร้าร้อนในสองประเด็น เธอรู้ว่ามีทั้งด้านบวกและด้านลบของการทำอาชญกรรมทางคอมพิวเตอร์ นายกรัฐมนตรีไม่สามารถปฏิเสธบทบัญญัติที่ขัดขวางอิสรภาพการแสดงออกและการลงทุนระหว่างประเทศ แต่ในเวลาเดียวกันเขายังคงตระหนักว่าบทบัญญัติเป็นเพียงเครื่องมือสำหรับเจ้าหน้าที่ที่ใช้ในการห้ามและยับยั้งอาชญกรรมคอมพิวเตอร์

ความกังวลเกี่ยวข้องกับผลกระทบการลงทุนทางตรงจากต่างประเทศ

คุณยิ่งลักษณ์ ชินวัตร ซึ่งมีพื้นหลังเกี่ยวกับธุรกิจของเธอในอุตสาหกรรมการโทรคมนาคม เธอเข้าใจถึงประเทศกำลังพัฒนา ซึ่งเป็นวิถีทางเพื่อยกระดับธุรกิจให้มีความน่าสนใจ การลงทุนทางจากต่างประเทศมีผลประโยชน์ทั้งกับองค์กรที่เข้ามาลงทุนและประเทศที่ถูกลงทุน (Host Nation) ผู้ลงทุนได้รับผลประโยชน์คือค่าจ้างแรงงานที่มีราคาถูกกว่าและเข้าถึงตลาดใหม่ ในขณะที่ประเทศที่ถูกลงทุนได้รับกระแสเงินต่างประเทศและเงินลงทุนเข้าประเทศ พร้อมกับมีการถ่ายทอดทักษะ ความสามารถ เทคโนโลยีที่ดี เนื่องจากศักยภาพ จาก Michael Porter เน้นถึงความสามารถในการแข่งขันของประเทศ โดยประเทศกำลังพัฒนาประสบความสำเร็จในการพัฒนาและมีสิ่งแวดล้อมทางธุรกิจที่ดีและยั่งยืนที่เป็นสิ่งดึงดูดการลงทุนจากต่างประเทศ โดยเป้าหมายของการดึงดูดการลงทุนจากต่างประเทศคือความร่ำรวยมั่งคั่งของประเทศตลอดจนการยกระดับความสามารถในการแข่งขัน ซึ่งสถานการณ์ที่ส่งเสริมนี้นายกรัฐมนตรีได้ตั้งเป้าหมายการพัฒนาของประเทศไทยด้วย สังคมแห่งการเรียนรู้และปัญญา ดังนั้นบางสิ่งบางอย่างที่ขัดขวางการดึงดูดการลงทุนจากต่างประเทศต้องการการประกันและการรับรองเพื่อการดึงดูดการลงทุน
ความกังวลเกี่ยวกับความกดดันระหว่างประเทศ
ในประเด็นนี้เป็นทัศนะของการใช้กฎหมายร่วมกันระหว่างประเทศที่กว้าง ตัวอย่างเช่น ภาพพจน์ของประเทศไทยในบรรดาประเทศต่าง ๆ มีความชัดเจน ในภาพพจน์ของประเทศในระดับนานาชาติ ซึ่งมีผลกระทบทั้งทางบวกและทางลบ ในประเด็นกระแสเงินการลงทุนทางตรงจากต่างประเทศ นายกรัฐมนตรีมีปัจจัยในการตัดสินใจ ซึ่งเมื่อไม่นานมานี้การวิจารณ์กลุ่มนานาชาติมี Public Domain ซึ่งมีผลต่อการประกาศพระราชบัญญัติและการดำเนินการของบทบัญญัติอาชญากรรมคอมพิวเตอร์ ตัวอย่าง เสรีภาพในการพูดและการโพสต์ ซึ่งเจ้าหน้าที่ได้บล็อกเว็บไซต์อย่างน้อย 110,000 เว็บไซต์ในปี 2010 เนื่องจากมีเนื้อหาวิจารณ์ต่อต้านรัฐบาลและสถาบันพระมหากษัตริย์ ทำให้ประเทศไทยถูกมองว่าเป็นหนึ่งในประเทศที่มีข้อจำกัดด้านเสรีภาพในเอเชีย เหมือนกับประเทศจีนและพม่า
นอกจากนั้นคำวิจารณ์ยังมาจากพื้นที่อื่น ๆ PavinChachavalpongpunผู้เชี่ยวชาญประเทศไทยที่สถาบันเอเชียใต้ศึกษาในประเทศสิงคโปร์ เขาตกใจเกี่ยวกับการ censor อินเทอร์เน็ตในประเทศไทยถูกครอบงำในระดับที่ไม่เคยมีมาก่อน

ความกังวลเกี่ยวกับแง่มุมของการบังคับใช้กฎหมาย
คุณยิ่งลักษณ์ ชินวัตร สะท้อนถึงความเป็นไปได้เกี่ยวกับแหล่งการลงทุนทางตรงจากต่างประเทศและการวิจารณ์นานาประเทศง่ายกว่าการเตรียม แต่ในความจริงบทบัญญัติอาชญกรรมคอมพิวเตอร์ประกอบด้วย ผู้ที่ต่อสู้เพื่อป้องกันที่ไม่มีอำนาจ และเสียงที่สนันสนุน ซึ่งการต่อต้านที่ยึดติดและเสียงที่ไม่เห็นด้วยที่มีจำนวนมากในการบังคับใช้กฎหมายร่วมกัน โดยเฉพาะอย่างยิ่งในปี 2007 ผ่านการออกกฎหมาย บทบัญญัติอาชกรรมคอมพิวเตอร์กลายเป็นเครื่องมือหลักสำหรับการบังคับใช้เพื่อต่อสู้อาชญกรรมทางคอมพิวเตอร์ โดยกฎหมายที่ถูกบังคับใช้มีอำนาจอย่างมากภายใต้กฎหมาย สำหรับบางคนมีความคาดหวังการบังคับใช้กฎหมาย จะกลัวสำหรับการใช้อำนาจใหม่เหล่านี้ เพื่อที่จะเปรียบเทียบความต่างการบังคับใช้กฎหมายถูกอ้างว่าพวกเขาต้องการอำนาจเพื่อที่จะสามารถสืบค้นอาชญกรรม ซึ่งการกระทำผิดทางคอมพิวเตอร์และอินเทอร์เน็ตมีความแตกต่างจากอาชญกรรมแบบดั้งเดิม ในอาชกรรมไซเบอร์ผู้กระทำผิดอาจจะอยู่ที่ใดก็ได้ในโลก นำไปสู่ความยากลำบากในการเก็บหลักฐานเพราะมีความซับซ้อนของระบบคอมพิวเตอร์และอินเทอร์เน็ต มันยากในการดำเนินการตามกฎหมายเพราะว่าอาชญกรรมไซเบอร์เกี่ยวข้องกับอำนาจศาลหลายประเทศ ผู้กระทำความผิดอยู่ในสหรัฐอเมริกา ข้อมูลที่ผิดกฎหมายและ server สามารถอยู่ในยุโรป ซึ่งส่งผลกระทบต่อการก่ออาชญกรรมในประเทศไทย

ตัวเลือกสำหรับการตัดสินใจ
ทั้งนายกรัฐมนตรีและ Tom Dungenเผชิญกับการตัดสินใจที่ยาก มีสี่ทางเลือกในการตัดสินใจซึ่งมีศักยภาพส่งผลต่อประเทศไทย เหมือนกับ Fatbookซึ่งมีดังต่อไปนี้
ทางเลือกที่ 1 : นายกรัฐมนตรีและรัฐบาลตัดสินใจกับการแก้ไขบทบัญญัติอาชกรรมทางคอมพิวเตอร์ และ Tom Dungenตัดสินใจที่จะ Lunch Fatbookในประเทศไทย
ทางเลือกนี้จะให้ประโยชน์สำหรับ Fatbookเพราะมีความเสี่ยงต่ำและทำให้ได้รับเงินสำหรับบริษัท ผู้ใช้อินเทอร์เน็ตไทยสนุกกับการบริการและการสนับสนุนจาก Fatbookอย่างไรก็ตาม นายกรัฐมนตรีและรัฐบาลมีความเสี่ยงทางด้านการเมืองอย่างหนัก และอาชญกรรมทางคอมพิวเตอร์และบริบทที่ไม่เหมาะสมอาจจะเกิดขึ้น
ทางเลือกที่ 2 : นายกรัฐมนตรีและรัฐบาลตัดสินใจกับการแก้ไขบทบัญญัติอาชกรรมทางคอมพิวเตอร์ และ Tom Dungenตัดสินใจที่จะไม่ Lunch Fatbookในประเทศไทย
ทางเลือกนี้จะไม่มีประโยชน์ทั้งนายกรัฐมนตรีหรือ Tom Dungenซึ่ง Dungenอาจจะเลือกทางเลือกนี้เพราะเขาเชื่อความไม่แน่นอนยังคงปรากฎในกฎหมาย แต่ในบางกรณีก่อนหน้านี้เขามีโอกาสที่มีรายได้และกำไรเพิ่มขึ้น นายกรัฐมนตรีและรัฐบาลอาจจะมีความเสี่ยงทางการเมืองสูงสำหรับการแก้ไขกฎหมาย
ทางเลือกที่ 3 : นายกรัฐมนตรีและรัฐบาลไม่ตัดสินใจแก้ไขบทบัญญัติอาชกรรมทางคอมพิวเตอร์ และ Tom Dungenตัดสินใจที่จะ Lunch Fatbookในประเทศไทยที่ต่าง ๆ
ทางเลือกนี้มีความเสี่ยงสูง แต่สามารถให้เงินแก่ Fatbookนายกรัฐมนตรีและรัฐบาลจะมีความเสี่ยงต่ำ แต่ภาพพจน์ของประเทศจะถูกทำลายต่อไป
ทางเลือกที่ 4 : นายกรัฐมนตรีและรัฐบาลไม่ตัดสินใจแก้ไขบทบัญญัติอาชกรรมทางคอมพิวเตอร์ และ Tom Dungenตัดสินใจที่จะไม่ Lunch Fatbookในประเทศไทย
ทางเลือกนี้ให้ความเสี่ยงเล็กน้อยและไม่ฉับพลัน สำหรับทั้งนายกรัฐมนตรีหรือ Dungenอย่างไรก็ตาม Fatbookจะสูญเสียรายได้และกำไรที่เพิ่มขึ้นจากการปรับใช้Fatbookต่อตลาดประเทศไทย และภาพพจน์ของประเทศไทยจะถูกทำลายต่อไป

ตัวอย่างอาชญากรรมคอมพิวเตอร์ในเอเชียในปี 2555 – 2556
1. เด็ก 14 ปี แฮกข้อมูลเว็บไซต์ดังในไต้หวัน
flickr:11166782653

วิธีการ : จูเนียร์แฮกเกอร์ นักเรียนชั้นมัธยมศึกษาปีที่ 2 อายุ 14 ปี ชาวไต้หวัน ได้ทำการเจาะข้อมูลทำให้คอมพิวเตอร์ติดไวรัสปรากฏภาพมือเปื้อนเลือดบนหน้าจอ จูเนียร์แฮกเกอร์คนนี้ได้รวบรวมเทคนิคการเจาะข้อมูลที่เขาศึกษาด้วยตนเองแฮกเข้าสู่ระบบโฮสต์ของหลายเว็บไซต์ได้สำเร็จ รวมถึงเว็บไซต์ของ Chihlee Institute of Technology ซึ่งเป็นสถาบันเทคโนโลยีชื่อดังของไต้หวัน
ความเสียหาย : การแฮกข้อมูลของจูเนียร์แฮกเกอร์รายนี้ทำให้เว็บไซต์ที่เขาแฮกติดไวรัส ข้อมูลเกิดความเสียหาย
เว็บไซต์ที่ได้รับความเสียหาย ได้แก่ เว็บไซต์ของโรงเรียนมัธยมที่จูเนียร์แฮกเกอร์คนนี้กำลังศึกษาอยู่ , Chihlee Institute of Technology สถาบันเทคโนโลยีชื่อดังของไต้หวัน, ข้อมูลของเว็บไซต์รวมสูตรอาหาร รวมถึงเว็บไซต์หนังและเพลง
สาเหตุที่คน/องค์กรตกเป็นเหยื่อ : การที่เว็บไซต์ต่างๆมีระบบป้องกันการโจรกรรมข้อมูลที่ไม่รัดกุม

2. แฮกเกอร์ฉกภาพลับดาราญี่ปุ่น
วิธีการ : ชาวญี่ปุ่น 2 คน คือ โยเก็น โอริโม่ และ คะซึฮิโตะ โคบายาชิ ล้วงภาพลับของคนดังในญี่ปุ่นไปเผยแพร่ทางเว็บไซต์ นายโยเก็นเป็นแฮกเกอร์เจาะเข้าไปขโมยข้อมูลภาพถ่ายส่วนตัวของพวกดารา นักร้อง และบุคคลสำคัญที่มีชื่อเสียงในประเทศญี่ปุ่นจากเว็บไซต์ส่วนตัวหรือในกลุ่มปิดของสังคมออนไลน์ต่างๆ จากนั้นได้ส่งภาพผ่านอินเตอร์เน็ตมาให้กับนายคะซึฮิโตะซึ่งอาศัยอยู่ในจังหวัดเชียงใหม่ ก่อนจะส่งต่อภาพไปเผยแพร่ในเว็บไซต์ www.20000ch.com เพื่อเผยแพร่ภาพไปทั่วโลก พร้อมกับโฆษณาขสยสินค้าทาง้พศและยาปลุกเซ็กส์
ความเสียหาย : เหตุการณ์นี้เป็นสาเหตุทำให้เหยื่อได้รับความอับอาย เสื่อมเสียชื่อเสียงและภาพพจน์ โดยมีจำนวนผู้เสียหายกว่า 350 ราย มีทั้งดารา นักร้องชื่อดังและไฮโซในประเทศญี่ปุ่น
สาเหตุที่คน/องค์กรตกเป็นเหยื่อ : เนื่องจากบุคคลที่ได้รับความเสียหายจากเหตุการณ์ในครั้งนี้ได้โพสต์ภาพส่วนตัวลงในเว็บไซต์ส่วนตัวหรือในกลุ่มปิดของสังคมออนไลน์ต่างๆทำให้ง่ายต่อการแฮกข้อมูล แล้วเอานำไปเผยแพร่จนเป็นสาเหตุให้เสื่อมเสียชื่อเสียง

3. 2โจรชาวเกาหลีใต้ ขโมยข้อมูลโทรศัพท์กว่า 8 ล้านราย
วิธีการ : 2 โจรไซเบอร์ชาวเกาหลีใต้แฮกข้อมูลส่วนตัวของสมาชิกผู้ใช้เครือข่ายโทรศัพท์มือถือกว่า 8 ล้านคนและขายข้อมูลเหล่านั้นให้บริษัทธุรกิจเอกชนหลายแห่งเพื่อผลประโยชน์ การกระทำดังกล่าวทำเงินให้2โจรไซเบอร์ได้มากราว 877,000 ดอลลาร์สหรัฐ(ราว 27.6 ล้านบาท) ซึ่งเหตุการณ์นี้ถือเป็นการฉ้อโกงด้านคอมพิวเตอร์รายใหญ่ที่สุดครั้งหนึ่งของประเทศเกาหลีใต้
ความเสียหาย : จากเหตุการณ์นี้ทำให้ข้อมูลส่วนตัวของสมาชิกผู้ใช้เครือข่ายโทรศัพท์มือถือกว่า 8 ล้านคนถูกเปิดเผยให้กับบริษัทธุรกิจเอกชนที่ซื้อข้อมูลไปและข้อมูลเหล่านี้ถูกนำไปใช้เป็นเครื่องมือทางการตลาด
สาเหตุที่คน/องค์กรตกเป็นเหยื่อ : เหตุการณ์นี้ผู้เสียหายไม่ได้เป็นสาเหตุของการตกเป็นเหยื่อ แต่สาเหตุเกิดขึ้นเนื่องจากผู้ให้บริการเครือข่ายโทรศัพท์มือถือไม่มีระบบรักษาข้อมูลลูกค้าที่รัดกุม ทำให้เกิดการโจรกรรมข้อมูลส่วนตัวต่างๆของลูกค้าจำนวนเป็นหลักล้านคน

4. เยาวชน แฮกข้อมูล ลอบโอนเงิน เหยื่อทางเน็ตกว่า 1.8 ล้านบาท
วิธีการ : เยาวชน 2 รายในเขตประเวศ กรุงเทพมหานคร ได้ร่วมมือกันแฮกข้อมูลบัตรประชาชนของเหยื่อไปขอซิมการ์ดใหม่ ก่อนลอบเข้า E-Banking เพื่อโอนเงินออกจากบัญชีและโอนเงินเข้าบัญชีตัวเอง ได้เงินไปกว่า 1.8 ล้านบาท
ความเสียหาย : มีผู้เสียหายหลายราย ซึ่งสูญเสียทรัพย์สินไปรวมแล้วเป็นเงินกว่า 1.8 ล้านบาท
สาเหตุที่คน/องค์กรตกเป็นเหยื่อ : เหยื่อของเหตุการณ์นี้นอกจากจะเป็นผู้เสียหายที่โดนล้วงข้อมูลแล้ว ยังมีเหยื่ออีก2รายใหญ่ๆ คือ ผู้ให้บริการเครือข่ายโทรศัพท์มือถือและธนาคาร ซึ่งไม่ได้มีการตรวจสอบให้ถี่ถ้วนว่าคนที่มาขอซิมการ์ดใหม่ใช่คนเดียวกับที่ระบุตามบัตรประชาชนหรือไม่ ทำให้เป็นผลต่อเนื่องถึงการลอบเข้าใช้ E-Banking แล้วทำการโอนเงินออกจากบัญชี

5. ชาวเกาหลี 2 คนถูกกล่าวหาว่าเจาะระบบ 2 บริษัทโทรศัพท์ในฟิลิปปินส์
วิธีการ : ชาวเกาหลี 2 คนเป็นคนในกลุ่มมิจฉาชีพกลุ่มใหญ่ในเกาหลี ซึ่งกลุ่มคนเหล่านี้จะเจาะระบบการเข้าถึงระบบโทรศัพท์ระหว่างประเทศ [IGF] ของบริษัท Globe Telecommunications หนึ่งในสองบริษัทโทรศัพท์ที่ใหญ่ที่สุดในฟิลิปปินส์ โดยการใช้ฮาร์ดแวร์ทางผ่านและโปรแกรมของบริษัท Global System of Mobile Communication [GSM] ใช้การขายต่อบริการโทรศัพท์อย่างง่าย [ISR] สำหรับโทรศัพท์ระหว่างประเทศ (ISR คือ ฮับ/โมเด็มซึ่งเป็นเครื่องมือที่เชื่อมต่อกับคอมพิวเตอร์ซึ่งมีซอฟต์แวร์ที่สามารถส่งต่อโทรศัพท์ระหว่างประเทศ )
ความเสียหาย : ISR เป็นสิ่งที่ผิดกฎหมายในฟิลิปปินส์ วิธีนี้ทำให้รัฐบาลฟิลิปปินส์ขาดรายได้จำนวนมากและเป็นการโกงบริษัท Globe Telecommunications โดยโทรศัพท์ระหว่างประเทศที่ยังไม่เรียกเก็บเงินถูกคิดราคาและถูกส่งต่อไปทำให้เป็นเพียงแค่โทรศัพท์ภายในประเทศเท่านั้น
สาเหตุที่คน/องค์กรตกเป็นเหยื่อ : บริษัท Globe Telecommunications ไม่มีระบบรักษาข้อมูลที่มีประสิทธิภาพมากพอที่จะป้องกันการเจาะระบบการเข้าถึงระบบโทรศัพท์ระหว่างประเทศ

6. กลุ่มอาชญากรรมทางคอมพิวเตอร์ข้ามชาติที่ใหญ่ที่สุดในเอเชียแปซิฟิกถูกจับกุม
วิธีการ : กลุ่มมิจฉาชีพนี้ได้ต้มตุ๋นเหยื่อในจีนมาตั้งแต่ปี พ.ศ. 2550 แล้ว ได้ย้ายฐานปฏิบัติการออกจากจีนแผ่นดินใหญ่หลังจากถูกปราบปรามเมื่อปี พ.ศ. 2553 และได้ถูกทลายล้างด้วยความร่วมมือระหว่างจีนและฟิลิปปินส์เมื่อวันที่ 23 สิงหาคม 2555 มิจฉาชีพกลุ่มนี้จะทำการต้มตุ๋นเกี่ยวข้องกับบัตรเครดิต การค้ามนุษย์ขนานใหญ่ และโทรศัพท์ทางไกลระหว่างประเทศ เป็นส่วนใหญ่ โดยอ้างตัวว่าเป็นเจ้าหน้าที่ตำรวจ เจ้าหน้าที่ของสำนักงานอัยการ ศาล บริษัทประกัน ธนาคาร และสถาบันการเงินอื่น ๆ เมื่อโทรศัพท์ไปหาเหยื่อและบอกเหยื่อว่า บัญชีธนาคารของเหยื่อถูกใช้สำหรับ การฟอกเงินและระดมเงินให้แก่ผู้ก่อการร้าย โดยกลุ่มอาชญากรนี้จะบอกให้เหยื่อโอนเงินไปยังบัญชีหนึ่งที่ปลอดภัยตามหมายเลขบัญชีที่บอก
ความเสียหาย : มีผู้เสียหายสูญเสียทรัพย์สินไปจากการต้มตุ๋นของกลุ่มมิจฉาชีพกลุ่มนี้เป็นจำนวนมาก (แต่แหล่งข่าวไม่ระบุถึงจำนวนเงิน ระบุเพียงว่า มิจฉาชีพกลุ่มนี้หาเงินได้อย่างน้อยวันละ 500,000 ดอลลาร์ด้วยแผนต้มตุ๋นบัญชีธนาคารเพียงอย่างเดียว)
สาเหตุที่คน/องค์กรตกเป็นเหยื่อ : เหยื่อหลายรายตกลงทำตามเพราะความกลัวและกังวลว่าบัญชีตัวเองถูกใช้สำหรับการฟอกเงินและระดมเงินให้แก่ผู้ก่อการร้าย

7. แฮกเกอร์'อะนอนิมัส'เจาะระบบสื่อสิงคโปร์
วิธีการ : เว็บไซต์ของหนังสือพิมพ์ สเตรท ไทม์ส ถูกเจาะเข้าไปผ่านบล็อกของผู้สื่อข่าวหญิงคนหนึ่ง โดยผู้ที่ใช้นามแฝงว่า "เมสสิอาห์" พร้อมกับโพสต์ข้อความคัดค้านการปิดกั้น หรือเซ็นเซอร์ระบบอินเทอร์เน็ต แฮกเกอร์กลุ่มดังกล่าวเรียกร้องให้ผู้สื่อข่าวที่ถูกเจาะเข้าไปในบล็อกเอ่ยคำขอโทษต่อชาวสิงคโปร์ภายใน 48 ชั่วโมง หลังพวกเขาเชื่อว่าผู้สื่อข่าวคนดังกล่าวบิดเบือนข้อมูลของพวกเขา ในการต่อต้านการเซ็นเซอร์ระบบอินเทอร์เน็ตโดยรัฐบาลสิงคโปร์ การเจาะเข้าไปในเว็บไซต์สื่อชื่อดังของสิงคโปร์มีขึ้นหลังจากบุคคลที่อ้างชื่อว่าเป็นกลุ่มอะนอนิมัสโพสต์คลิปวีดิโอผ่านยูทูบเตือนว่า จะโจมตีระบบข้อมูลทางการเงินของสิงคโปร์ หากทางการยังคงความพยายามที่จะเซ็นเซอร์หรือปิดกั้นการรับรู้ข้อมูลข่าวสารของประชาชน
ความเสียหาย : เว็บไซต์ของหนังสือพิมพ์ สเตรท ไทม์ส เกิดความเสียหายจากการแฮกข้อมูลในครั้งนี้ ทำให้เว็บไซต์ถูกระงับการใช้งาน
สาเหตุที่คน/องค์กรตกเป็นเหยื่อ : เนื่องจากรัฐบาลสิงคโปร์มีความพยายามที่จะเซ็นเซอร์หรือปิดกั้นการรับรู้ข้อมูลข่าวสารของประชาชน และกลุ่มอะนอนิมัสเชื่อว่าผู้สื่อข่าวหญิง(คนที่ถูกพวกเขาเจาะข้อมูลผ่านบล็อก)บิดเบือนข้อมูลของพวกเขา ในการต่อต้านการเซ็นเซอร์ระบบอินเทอร์เน็ตโดยรัฐบาลสิงคโปร์

8. แฮกเกอร์เจาะข้อมูลเว็บไซต์นายกรัฐมนตรีและประธานาธิบดีสิงคโปร์
วิธีการ : เว็บไซต์ทางการของนายลี เซียน หลุง นายกรัฐมนตรีสิงคโปร์และเพจย่อยของเว็บไซต์ทางการของประธานาธิบดีโทนี ตัน ถูกสมาชิกอะโนนีมัส กลุ่มนักเคลื่อนไหวบนโลกออนไลน์ เจาะระบบเข้าไปก่อกวน ฃโดยพื้นที่ส่วนหนึ่งบนเว็บไซต์สำนักนายกรัฐมนตรีสิงคโปร์ www.pmo.gov.sg ถูกสมาชิกอโนนีมัสแฮกเข้าไปเขียนข้อความล้อเลียนต่างๆนานา
ความเสียหาย : มีบางส่วนของเว็บไซต์ทางการของนายลี เซียน หลุง นายกรัฐมนตรีสิงคโปร์และเพจย่อยของเว็บไซต์ทางการของประธานาธิบดีโทนี ตัน ได้รับความเสียหาย หลังจากถูกแฮกในส่วนที่มีปัญหาได้ถูกปิดไปในทันที แต่ส่วนพื้นที่อื่นๆของเว็บใช้การได้ตามปกติ
สาเหตุที่คน/องค์กรตกเป็นเหยื่อ : เนื่องจากรัฐบาลสิงคโปร์ออกกฎหมายที่กำหนดให้เว็บไซต์ข่าวต้องขอใบอนุญาตรายปี โดยระเบียบใหม่นี้มีผลบังคับใช้ตั้งแต่เดือนมิถุนายน จึงสร้างความไม่พอใจให้กับเหล่าบล็อกเกอร์และนักกิจกรรม ที่คิดว่ากฎหมายนี้ถูกออกแบบมาเพื่อควบคุมเสรีภาพในการแสดงความคิดเห็น

9. แฮกเกอร์เจาะระบบเว็บไซต์หน่วยงานสำคัญของอินโดนีเซีย
flickr:11166626896

วิธีการ : กลุ่มแฮกเกอร์นิรนามได้เจาะเข้าระบบของหน่วยงานสำคัญต่างๆของอินโดนีเซีย อย่างน้อย 7 กระทรวง อาทิ กระทรวงยุติธรรมและสิทธิมนุษยชน กระทรวงการท่องเที่ยวและเศรษฐกิจเชิงสร้างสรรค์ รวมไปถึงเว็บไซต์ของสถานทูตอินโดนีเซีย ณ เมืองทัชเคนต์ อีกด้วย โดยหน้าเว็บไซต์แต่ละแห่งปรากฏข้อความว่า “ไม่มีกองทัพใดจะหยุดความคิดได้” (No Army Can Stop an Idea)
ความเสียหาย : ทำให้เว็บไซต์ของหน่วยงานสำคัญต่างๆของอินโดนีเซีย ได้รับความเสียหายในบางส่วน
สาเหตุที่คน/องค์กรตกเป็นเหยื่อ : เนื่องจากเหตุการณ์การจับกุมนายวิลดาน ยานี ฮารี (Wildan Yani Hari)
แฮกเกอร์หนุ่มวัย 22 ปี ในข้อหาเจาะเข้าเว็บไซต์ของประธานาธิบดีอย่างผิดกฎหมาย ซึ่งทำให้เกิดความไม่พอใจในวงกว้างและเกิดกระแสวิพากษ์วิจารณ์ในโลกออนไลน์ บางคนยังกล่าวว่ารัฐบาลอินโดนีเซียควรแสดงความขอบคุณที่เขาชี้ให้เห็นช่องโหว่ของเว็บไซต์ต่างๆ ของรัฐบาล

10. เว็บไซต์เกาหลีเหนือ-ใต้ “พร้อมใจโดนแฮก” ฉลองวันครบรอบปีเปิดฉากสงครามเกาหลี
วิธีการ : เว็บไซต์ทางการเกาหลีเหนือ และเกาหลีใต้ ต่างถูกแฮกเกอร์นิรนามเจาะระบบข้อมูลเมื่อวันอังคาร (25 มิถุนายน 2556) ซึ่งเป็นวันครบรอบการเกิดสงครามเกาหลี ทำให้รัฐบาลเกาหลีใต้ต้องประกาศสัญญาณเตือนภัยไซเบอร์ เว็บไซต์ที่ได้รับผลกระทบก็คือ เว็บไซต์ของทำเนียบประธานาธิบดีเกาหลีใต้ และเว็บไซต์อีกจำนวนหนึ่งขององค์กรสื่อของรัฐเกาหลีเหนือ นอกจากนี้ยังมีเว็บไซต์ที่เป็นขององค์กรสื่อ 11 เว็บไซต์ ของตัวแทนรัฐบาล 4 เว็บไซต์ และของพรรคการเมืองอีก 1 เว็บไซต์ที่ถูกเล่นงานจนต้องปิดตัวลง
ความเสียหาย : มีบางเว็บไซต์ต้องปิดตัวลงหลังจากการแฮกเกิดขึ้น บางเว็บไซต์สามารถกลับมาดำเนินการตามปกติได้อีกครั้งภายในเวลาไม่กี่ชั่วโมง ขณะที่บางเว็บไซต์ไม่สามารถเชื่อมต่อได้จนถึงตอนกลางคืน
สาเหตุที่คน/องค์กรตกเป็นเหยื่อ : สาเหตุน่าจะมาจากระบบรักษาความปลอดภัยของเว็บไซต์มีช่องโหว่ และแฮกเกอร์อยากจะท้าทายอำนาจของทั้งเกาหลีเหนือและเกาหลีใต้หรือเป็นการปลุกปั่นกระแสเพราะเลือกที่จะทำการเจาะข้อมูลในวันที่เป็นวันครบรอบการเกิดสงครามเกาหลี

2. วิเคราะห์สถิติอาชญากรรมคอมพิวเตอร์ในประเทศไทย https://thaicert.or.th/statistics/statistics-en.html

flickr:11166596675flickr:11166655394
จากกราฟจะเห็นได้ว่ามีแนวโน้มของการแจ้งเหตุการณ์เกี่ยวกับการก่ออาชญากรรมคอมพิวเตอร์เพิ่มขึ้นทุกปี (พ.ศ. 2554 – 2556) โดยเรื่องที่มีแนวโน้มเพิ่มขึ้นของการก่ออาชญากรรมคอมพิวเตอร์ ได้แก่ 1. Intrusion 2. Intrusion Attempts และ 3. Fraud ซึ่งเพิ่มขึ้นตามลำดับ ส่วนแนวโน้มของประเภทของเหตุการณ์ที่เกิดขึ้นลดลงมาโดยตลอดตั้งแต่ปี พ.ศ. 2554 – 2556 ได้แก่ 1. Information gathering 2. Abusive content และ 3. Malicious code ตามลำดับ

อ้างอิง

http://www.thairath.co.th/content/region/243584

http://apdforum.com/th/article/rmiap/articles/online/features/2012/10/23/philippines-cybercrime-bust

http://hot.muslimthaipost.com/content.php?page=sub&category=136&id=16380

http://www.matichon.co.th/news_detail.php?newsid=1383901805

http://www.manager.co.th/Around/ViewNews.aspx?NewsID=9560000077259

http://www.thairath.co.th/content/oversea/279967

http://aseanwatch.org/2013/02/05/%E0%B8%9F%E0%B8%B4%E0%B8%A5%E0%B8%B4%E0%B8%9B%E0%B8%9B%E0%B8%B4%E0%B8%99%E0%B8%AA%E0%B9%8C-26-%E0%B8%A1-%E0%B8%84-1-%E0%B8%81-%E0%B8%9E-2/

http://news.sanook.com/1128328/%E0%B9%81%E0%B8%AE%E0%B8%81%E0%B9%80%E0%B8%81%E0%B8%AD%E0%B8%A3%E0%B9%8C%E0%B8%A7%E0%B8%B1%E0%B8%A214%E0%B8%9B%E0%B8%B5%E0%B8%8A%E0%B8%B2%E0%B8%A7%E0%B9%84%E0%B8%95%E0%B9%89%E0%B8%AB%E0%B8%A7%E0%B8%B1%E0%B8%99-%E0%B9%80%E0%B8%8B%E0%B8%B5%E0%B8%A2%E0%B8%99%E0%B8%84%E0%B8%AD%E0%B8%A1%E0%B8%A2%E0%B8%B1%E0%B8%87%E0%B8%97%E0%B8%B6%E0%B9%88%E0%B8%87%E0%B9%83%E0%B8%99%E0%B8%84%E0%B8%A7%E0%B8%B2%E0%B8%A1%E0%B8%AA%E0%B8%B2%E0%B8%A1%E0%B8%B2%E0%B8%A3%E0%B8%96/

http://www.bangkokbiznews.com/home/detail/it/it/20131112/542674/%E0%B8%AA%E0%B8%B4%E0%B8%87%E0%B8%84%E0%B9%82%E0%B8%9B%E0%B8%A3%E0%B9%8C%E0%B8%AA%E0%B8%AD%E0%B8%9A%E0%B9%81%E0%B8%AE%E0%B9%87%E0%B8%81%E0%B9%80%E0%B8%81%E0%B8%AD%E0%B8%A3%E0%B9%8C%E0%B9%80%E0%B8%88%E0%B8%B2%E0%B8%B0%E0%B9%80%E0%B8%A7%E0%B9%87%E0%B8%9A%E0%B8%99%E0%B8%B2%E0%B8%A2%E0%B8%81%E0%B8%AF.html

http://www.bangkokbiznews.com/home/detail/politics/world/20131102/540379/%E0%B9%81%E0%B8%AE%E0%B8%81%E0%B9%80%E0%B8%81%E0%B8%AD%E0%B8%A3%E0%B9%8C%E0%B8%AD%E0%B8%B0%E0%B8%99%E0%B8%AD%E0%B8%99%E0%B8%B4%E0%B8%A1%E0%B8%B1%E0%B8%AA%E0%B9%80%E0%B8%88%E0%B8%B2%E0%B8%B0%E0%B8%A3%E0%B8%B0%E0%B8%9A%E0%B8%9A%E0%B8%AA%E0%B8%B7%E0%B9%88%E0%B8%AD%E0%B8%AA%E0%B8%B4%E0%B8%87%E0%B8%84%E0%B9%82%E0%B8%9B%E0%B8%A3%E0%B9%8C.html

Unless otherwise stated, the content of this page is licensed under Creative Commons Attribution-ShareAlike 3.0 License