เครือข่ายและการจัดการความรู้ทางด้านอาชญากรรมคอมพิวเตอร์

ณรงค์ กุลนิเทศ

Abstract


โครงการวิจัยเรื่อง “เครือข่ายและการจัดการความรู้ทางด้านอาชญากรรมคอมพิวเตอร์” มีวัตถุประสงค์เพื่อพัฒนาหารูปแบบที่เหมาะสมในการป้องกันและปราบปรามอาชญากรรมคอมพิวเตอร์ สร้างเครือข่ายในการป้องกัน และปราบปรามอาชญากรรมคอมพิวเตอร์ สร้างองค์ความรู้ และคู่มือทางด้านการป้องกันและปราบปรามอาชญากรรมคอมพิวเตอร์ หลังจากมีการศึกษาวิธีการป้องกันและปราบปรามจากต่างประเทศ และนำมาประยุกต์ใช้ กลุ่มเป้าหมาย คือ เจ้าหน้าที่ตำรวจ หน่วยงานที่เกี่ยวข้อง และประชาชน เครือข่ายที่มีความรู้ ความชำนาญและประสบการณ์ทางด้านอาชญากรรมคอมพิวเตอร์ เครื่องมือที่ใช้ในการวิจัยครั้งนี้ คือ การประชุมเพื่อแลกเปลี่ยนเรียนรู้ (Storytelling) โดยใช้กระบวนการ “การจัดการ
ความรู้” โดยการรวบรวมองค์ความรู้ที่มีอยู่ในองค์กร ซึ่งกระจัดกระจายอยู่ในตัวบุคคล และเอกสารมาพัฒนาให้เป็นระบบ ผลการวิจัย พบว่า
1. สภาพการณ์ทางด้านอาชญากรรมคอมพิวเตอร์ สรุปประเด็นหลักสำคัญ ได้แก่ 1) ปัจจุบัน
เจ้าหน้าที่ใช้กฎหมายที่เกี่ยวข้องกับ พ.ร.บ.คอมพิวเตอร์ ได้แก่ พระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 ประมวลกฎหมายอาญา หมวด 4 ความผิดเกี่ยวกับบัตรอิเล็กทรอนิกส์ และ พ.ร.บ.ลิขสิทธิ์ พ.ศ.2537 เป็นต้น 2) หน่วยงานที่รับผิดชอบดำเนินการคดีเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ ได้แก่ สำนักงานตำรวจแห่งชาติ กรมสอบสวนคดีพิเศษ กระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร ซึ่งสำนักงานตำรวจจะเป็นด่านแรกในการดำเนินการ สืบสวน สอบสวน ป้องกัน และปราบปราม อาชญากรรมทางคอมพิวเตอร์
2. รูปแบบของคดีที่ต้องให้ความสำคัญและนำส่งวัตถุพยานของกลางตรวจพิสูจน์ทางคอมพิวเตอร์
ได้แก่ 1) คดีลักทรัพย์ เช่น นำเครื่องคอมพิวเตอร์ที่สงสัยว่าเป็นเครื่องที่ถูกโจรกรรมไปตรวจหาข้อมูลเพื่อเปรียบเทียบกับข้อมูลการใช้งานที่ผู้เสียหายมีอยู่ 2) คดีเกี่ยวกับชีวิต เช่น ในที่เกิดเหตุที่พบศพถูกฆ่าแล้วเผามีบัตรประจำตัวประชาชนถูกเผาเหลือแต่ส่วนที่เป็นแถบแม่เหล็กตกอยู่สามารถนำส่งตรวจเพื่อสืบค้นข้อมูลที่มีอยู่ในแถบแม่เหล็กได้ 3) คดีระเบิด เช่น การใช้โทรศัพท์เป็นตัวจุดชนวนระเบิด หลังจากมีการระเบิดแล้วพบ sim โทรศัพท์ตกในที่เกิดเหตุ สามารถนำส่งตรวจหาข้อมูลที่มีอยู่ในซิมการ์ดได้ 4) คดีละเมิด เช่นการนำภาพผู้เสียหายไปตัดต่อดัดแปลงให้เสียหาย 5) คดีผู้ก่อการร้าย เช่น กรณีมีการใช้เครื่องคอมพิวเตอร์เชื่อมต่ออินเตอร์เน็ตเพื่อส่งข้อมูลที่ใช้ในการก่อการร้าย 6) คดีเกี่ยวกับการปลอมแปลง เช่น มีการแก้ไขและเปลี่ยนแปลงข้อมูลของผู้เสียหาย และ 7) คดียาเสพติด เช่น ตรวจหาข้อมูลที่สามารถเชื่อมโยงไปถึงตัวคนร้ายได้ เช่น มีของกลางที่เป็นโทรศัพท์, กล้องถ่ายภาพ, บัตรที่มีการบันทึกข้อมูลระบบดิจิตอล

3. ปัญหาข้อขัดข้องในการปฏิบัติงานด้านอาชญากรรมคอมพิวเตอร์ ได้แก่ 1) ปัญหาที่เกิดก่อน
การตรวจพิสูจน์ เช่น ความรู้ความสามารถเรื่องคอมพิวเตอร์ของพนักงานสอบสวนในการสอบสวนคดี
2) ปัญหาที่เกิดระหว่างการตรวจพิสูจน์ เช่น ข้อจำกัดของระบบคอมพิวเตอร์ หรือ Software และ 3) ปัญหาที่เกิดหลังการตรวจพิสูจน์ เช่น ผลการตรวจไม่เป็นประโยชน์ต่อรูปคดี
4. การจัดทำเครือข่ายทางด้านอาชญากรรมคอมพิวเตอร์ คือ การร่วมแบ่งปันข้อมูลเกี่ยวกับ
รูปแบบกลโกง วิธีการป้องกันตนเองจากเหล่าอาชญากรทางเทคโนโลยี และข้อมูลอื่นที่เป็นประโยชน์ต่อการป้องกันปัญหาทางด้านอาชญากรรมคอมพิวเตอร์ รวมทั้งแบ่งปันข้อมูลเกี่ยวกับรายชื่อผู้ที่มีพฤติกรรมกระทำความผิดบนเว็บไซต์ของแต่ละเว็บไซต์ (Black List) ร่วมกันจัดเวทีประชุมสัมมนาด้านเครือข่ายชุมชนออนไลน์เพื่อแลกเปลี่ยนข้อคิดเห็น และกลวิธีที่นำมาใช้เพื่อช่วยลดปัญหาการก่ออาชญากรรมทางเทคโนโลยีอยู่ตลอดเวลาอย่างต่อเนื่อง


Keywords


เครือข่าย; การจัดการความรู้; อาชญากรรมคอมพิวเตอร์

Full Text:

PDF

References


กองบังคับการปราบปรามการกระทำความผิดเกี่ยวกับอาชญากรรมทางเทคโนโลยี. (2555). สถิติคดีอาญาของการกระทำผิดเกี่ยวกับการกระทำผิดเกี่ยวกับอาชญากรรมทางเทคโนดลยีประจำปี พ.ศ. 2552-2555. กองบัญชาการตำรวจสอบสวนกลาง.

จตุชัย แพงจันทร์ และคณะ. (2547). เจาะระบบ Network ฉบับสมบูรณ์. (ครั้งที่ 2). นนทบุรี: บริษัท ไอดีซี อินโฟดิสทริบิวเตอร์ เซ็นเตอร์ จำกัด.

เชาวลิต อัตถศาสตร์. (2554). Cyber Law กฎหมายกับอินเทอร์เน็ต. กรุงเทพฯ: โปรวิชั่น.

ญาณพล ยั่งยืน. อาชญากรรมทางคอมพิวเตอร์ (Computer - Related Crime). สืบค้นเมื่อ สิงหาคม 5, 2555 จาก http://elearning.aru.ac.th/4000108/hum07/topic3/linkfile/print5.htm

ธเนศ ขำเกิด. (2532). การจัดบรรยากาศและสิ่งแวดล้อมที่ดีในโรงเรียน. มิตรครู.

นารี กิตติสมบูรณ์สุข. (2548). การแสวงหาพยานหลักฐานที่เป็นข้อมูลส่วนบุคคลจากข้อมูลอิเล็กทรอนิกส์ในอาชญากรรมคอมพิวเตอร์. ปริญญานิติศาสตรมหาบัณฑิต มหาวิทยาลัยธุรกิจบัณฑิตย์.

นัยนรัตน์ งานแสง. (2547). อาชญากรรมคอมพิวเตอร์ : ศึกษาเฉพาะกรณีปัจจัยที่มีผลต่อการเกิดปัญหาอาชญากรรมบนอินเทอร์เน็ต. ปริญญาศิลปศาสตรมหาบัณฑิต มหาวิทยาลัยธรรมศาสตร์.

ประพนธ์ ผาสุกยืด. (2549). การจัดการความรู้. สถาบันส่งเสริมการจัดการความรู้เพื่อสังคม (สคส.). บริษัท ใยไหม ครีเอทีฟกรุ๊ป จำกัด.

ประพนธ์ ผาสุกยืด. (2550). การจัดการความรู้จากหลักคิดสู่การปฏิบัติจริง. กรุงเทพฯ: สำนักพิมพ์ใยไหม.

ไพบูลย์ ปะวะเสนะ. (2547). การบริหารจัดการความรู้ Knowledge Management (KM). สืบค้นเมื่อ มีนาคม 29, 2550 จากhttp://www.cgd.go.th/Library/knowledge/article/KM.pdf

ยืน ภู่วรวรรณ. (2546). การจัดการความรู้ทั่วไปสำหรับองค์กร (Knowledge Management: KM). ในการสัมมนาวิชาการ “การจัดการความรู้: ยุทธศาสตร์และเครื่องมือ” (Knowledge Management:Strategies &Tools).

วรภัทร์ ภู่เจริญ. (2548). องค์กรแห่งการเรียนรู้ และการบริหารความรู้ = Learning organization & knowledge management (ครั้งที่ 3). กรุงเทพฯ: อริยชน.

วิจารณ์ พานิช. (2547). องค์กรการเรียนรู้และการจัดการความรู้. กรุงเทพฯ

วีรวุธ มาฆะศิรานนท์. (2542). การทำตลาด 23 วิธี (ครั้งที่ 2). กรุงเทพฯ: เอ็กซเปอร์เน็ท.

ศรันย์ ชูเกียรติ. (2541). “เทคโนโลยีสารสนเทศในการจัดการองค์ความรู้” ในองค์กรกลยุทธ์

เพื่อความสำเร็จภายใต้สภาวการณ์ปัจจุบัน. ว.จุฬาลงกรณ์ธุรกิจปริทัศน์.

สินเลิศ สุขุม. (2543). ปัจจัยที่มีผลต่อประสิทธิภาพในการป้องกันปราบปรามอาชญากรรมคอมพิวเตอร์ของเจ้าหน้าที่ตำรวจกองบังคับการสืบสวนสอบสวนคดีเศรษฐกิจ. ปริญญาสังคมวิทยามหาบัณฑิต จุฬาลงกรณ์มหาวิทยาลัย

สำนักกำกับการใช้เทคโนโลยีสารสนเทศ กระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร.(2551).

เอกสารการประชุมกำหนดแนวทางปฏิบัติทางนิติวิทยาศาสตร์ด้านคอมพิวเตอร์เพื่อการปฏิบัติงานตาม พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550.

Carcia. (1991). 38 UCLA Law Review. S.1043 ff

Greenleaf, Graham. (1995). Information Technology and Law. 69 The Australian Law Journal.

Guofu Ma, Zixian Wang, Likun Zou, Qian Zhang a*. (2011). Computer Forensics Model Based on Evidence Ring and Evidence Chain. The Central Institute for Correctional Police.

Kantrowiz, B. and A. Rogers. (1994). The Birth of the Internet. Newsweek. Newsweek. V.29.6.1992, S.44 f.

Matthew Tart, Iain Brodie, Nicholas Gleed, James Matthews, Historic cell site analysis – Overview of principles and survey methodologies, Digital Investigation, Volume 8, Issues 3–4, February 2012

Sieber, “Information Technology Crime”, 1994, S 200.

Sieber, “The International Handbook on Computer Crime”, S 23.

Sieber, Bilanzgen eines ‘Musterverfahrens’. Zu dem rechtskraftigen Abschlub des Verfahrens BGHZ 94, S. 276 (Inkassoprogramm), in : CR 1986, 699 ff.


Refbacks

  • There are currently no refbacks.