วันเสาร์ที่ 10 กันยายน พ.ศ. 2554

การติดตั้งซอฟต์แวร์ JLab + JDK

การติดตั้งซอฟต์แวร์ JLab + JDK


การลงมือฝึกและปฏิบัติจริงเท่านั้นจึงจะนำไปสู่ความสำเร็จในการเขียนโปรแกรมคอมพิวเตอร์ให้ได้ผล แต่เพื่อให้มือใหม่เขียนโปรแกรมได้สะดวก จำต้องอาศัยเครื่องมือช่วย เพื่อให้เส้นทางการฝึกปฏิบัติเป็นไปอย่างราบรื่นไม่ติดขัด ในปัจจุบันมีซอฟต์แวร์ช่วยเราเขียนโปรแกรมมากมาย แต่ส่วนใหญ่เป็นของนักเขียนโปรแกรมมืออาชีพ มีคุณสมบัติมากมาย มากเสียจนใช้งานลำบาก สื่อการสอนนี้ใช้ซอฟต์แวร์ช่วยพัฒนาโปรแกรมที่ชื่อว่า JLab มีคุณสมบัติเพียงพอสำหรับมือใหม่  ขอให้ดูขั้นตอนการติดตั้งในบทที่ 0 นี้
เมื่อติดตั้งเสร็จก็เริ่มเรียนเขียนโปรแกรมได้เลย

ขั้นตอนการพัฒนาโปรแกรม

เมื่อพร้อมเรียนเขียนโปรแกรม ก็เริ่มกันเลย บทนี้เริ่มด้วยการเร่งให้ผู้อ่านติดตั้งซอฟต์แวร์ช่วยพัฒนาโปรแกรมตั้งแต่ตอนนี้ แล้วเริ่มพิมพ์โปรแกรมเข้าเครื่อง พร้อมสั่งทำงานเลย อย่ากังวลว่าแต่ละบรรทัดที่พิมพ์นั้นมีความหมายอย่างไร จะเรียนเขียนโปรแกรม ก็ต้องฝึกพิมพ์ฝึกเขียนในทางปฏิบัติจริงเพื่อให้คุ้นเคย จากนั้นจึงทำความเข้าใจคร่าว ๆ เกี่ยวกับองค์ประกอบของโปรแกรมที่ประกอบด้วยคลาส คลาสประกอบด้วยเมท็อด และเมท็อดประกอบด้วยคำสั่ง ในช่วงแรกนี้เราจะเขียนแบบง่ายสุด ๆ คือหนึ่งโปรแกรมมีหนึ่งคลาส หนึ่งคลาสมีหนึ่งเมท็อด (แต่ภายในเมท็อดนี้ควรมีหลายคำสั่ง) เขียนโปรแกรมแล้วก็สั่งทำงานทันที ถ้าเขียนผิด ก็ต้องฝึกทักษะตีความข้อผิดพลาด และแก้ไขข้อผิดพลาดนั้น นอกจากนี้บทนี้ยังนำเสนอธรรมเนียมในการเขียนโปรแกรมที่ควรปฏิบัติตามเพื่อให้ได้โปรแกรมที่ทั้งสวยและอ่านง่าย

การประมวลผลจำนวน

คอมพิวเตอร์ชอบคำนวณ ซอฟต์แวร์ทั้งหลายที่เราใช้เล่นเกม ดูหนัง ฟังเพลง ค้นข้อมูล แชต เขียนบล็อก ทำรายงาน หรืออื่น ๆ ล้วนแล้วแต่ใช้การคำนวณเป็นพื้นฐานสำคัญในขั้นตอนการทำงานของโปรแกรมเหล่านี้ จึงขอเริ่มนำเสนอการเขียนโปรแกรมด้วยเรื่องการบวกลบคูณหารจำนวนเต็มและจำนวนจริง การสร้างและการใช้งานตัวแปรเพื่อเก็บข้อมูลชั่วคราวระหว่างการประมวลผล วิธีการอ่านข้อมูลทางแป้นพิมพ์จากผู้ใช้ การเรียกใช้คลังคำสั่งคำนวณฟังก์ชันทางคณิตศาสตร์ที่ใช้บ่อย ๆ และปิดท้ายด้วยการทดสอบโปรแกรมและการแก้จุดบกพร่องของโปรแกรม

การทำงานแบบวงวน

คอมพิวเตอร์จำได้มาก คำนวณได้รวดเร็ว และไม่บ่นเมื่อสั่งให้ทำงานซ้ำๆ การทำซ้ำทำได้ง่าย ด้วยการเขียนคำสั่งซ้ำ หรือใช้วงวนซึ่งทำกลุ่มคำสั่งในวงวนซ้ำ ๆ บทนี้นำเสนอคำสั่งสร้างวงวน ในบางงานอาจใช้วงวนที่หมุนทำกลุ่มคำสั่งแบบไม่รู้จบ แต่บางงานก็อาจต้องการเพิ่มเงื่อนไขภายใน ให้ทดสอบว่า เมื่อใดจะกระโดดออกจากวงวน เพื่อทำคำสั่งอื่นต่อ ด้วยคำสั่งวงวนและคำสั่งทดสอบการออกจากวงวน ทำให้สามารถเขียนโปรแกรมเพื่อแก้ไขปัญหาที่สลับซับซ้อนขึ้น จึงขอเสริมด้วยการนำเสนอเครื่องมือที่ช่วยร่าง ช่วยออกแบบ และช่วยบรรยายขั้นตอนการทำงานของโปรแกรมเพื่อสื่อสารแนวคิดให้นักเขียนโปรแกรมด้วยกัน เข้าใจการทำงานของโปรแกรมได้ดีขึ้น

การทำงานแบบเลือก

การโปรแกรมให้เครื่องคอมพิวเตอร์รู้จักเลือกปฏิบัติ ทำอะไรบางอย่างขึ้นกับเงื่อนไขที่กำหนดไว้ ทำให้ได้โปรแกรมที่ ฉลาดบทนี้ว่าด้วยคำสั่ง if และ if-else เพื่อทดสอบเงื่อนไขที่เขียนในรูปของนิพจน์ตรรกะซึ่งให้ผลเป็นค่าจริงหรือเท็จ คำสั่งอาจจะอยู่ในรูปของการให้ทำเมื่อเงื่อนไขเป็นจริงเท่านั้น หรือในรูปของการให้เลือกทำแบบจริงทำอย่างเท็จทำอีกอย่าง นิพจน์ตรรกะบรรยายเงื่อนไขที่ได้จากการเปรียบเทียบข้อมูล ผสมกับการเชื่อมด้วยตัวดำเนินการตรรกะ และ” “หรือ” “ไม่เพื่อบรรยายเงื่อนไขให้สื่อความหมาย การผสมการทำงานแบบวงวน ที่ภายในมีการเลือกปฏิบัติและการคำนวณ ส่งผลให้เขียนโปรแกรมคอมพิวเตอร์ที่แก้ไขปัญหาได้หลากหลายขึ้น

การประมวลผลข้อความ

คอมพิวเตอร์ชอบคำนวณ ชอบประมวลผลจำนวน แต่มนุษย์เราเข้าใจข้อความ ภาพ และเสียง ได้ดีกว่าจำนวน บทนี้นำเสนอการเขียนโปรแกรมเพื่อประมวลผลข้อความ จาวามีประเภทข้อมูลชื่อ String ที่ใช้ในการเก็บอักขระ ตัวอักษร ตัวเลข และเครื่องหมายของภาษาต่างๆ ที่ใช้สื่อสารกันในโลก นักเขียนโปรแกรมจาวาจึงต้องเข้าใจลักษณะ ความสามารถ และข้อจำกัดต่าง ๆ ของสตริง (หรือที่เรียกกันว่าสายอักขระ) นอกจากนี้จะนำเสนอคำสั่งวงวนเพิ่มเติมเพื่อให้เขียนวงวนได้สั้นกะทัดรัด รวมทั้งนำเสนอการอ่านเขียนแฟ้มข้อมูลที่เป็นข้อความ เพราะเป็นแหล่งที่มาของข้อความเพื่อการประมวลผล พร้อมทั้งการประยุกต์บริการต่าง ๆ ของสตริงในการประมวลผลข้อความ

โปรแกรมย่อย

การแยกโปรแกรมที่ใหญ่ออกเป็นส่วนย่อย ๆ เป็นหลักการพื้นฐานในการพัฒนาโปรแกรมที่ ลดความซับซ้อนและซ้ำซ้อน ให้ได้โปรแกรมที่จัดการ ปรับเปลี่ยน และบำรุงรักษาได้ง่าย โดยทั่วไปเราแบ่งโปรแกรมออกเป็นหลาย ๆ เมท็อด แต่ละเมท็อดมีชื่อที่สื่อความหมายตามหน้าที่ที่เมท็อดนั้นทำ เพื่อให้ผู้อื่นเรียกใช้ได้สะดวก และได้ใช้แล้วใช้อีก บทนี้นำเสนอองค์ประกอบ การเรียกใช้ และหลักการเขียนเมท็อดที่ดี ปิดท้ายด้วยการเขียนเมท็อดแบบเรียกซ้ำซึ่งเหมาะกับขั้นตอนการทำงานที่มีลักษณะของการแบ่งปัญหาใหญ่ออกเป็นปัญหาย่อย เพื่อหาคำตอบย่อยๆ ที่สามารถนำมารวมเป็นคำตอบของปัญหาใหญ่ได้

แถวลำดับ

เมื่อต้องประมวลผลข้อมูลที่เก็บในหน่วยความจำเป็นจำนวนมาก การใช้ตัวแปรหนึ่งตัวเก็บข้อมูลหนึ่งตัวคงไม่สะดวกแน่ แถวลำดับหรือเรียกว่าอาเรย์ คือโครงสร้างการจัดเก็บกลุ่มข้อมูลเป็นแถว ๆ แต่ละแถวมีชื่อกำกับ สามารถเข้าใช้ข้อมูลเหล่านี้ได้ด้วยเลขลำดับของข้อมูลในแถว ทำให้การประมวลผลข้อมูลในอาเรย์กระทำได้ง่าย อีกทั้งเหมาะกับการใช้วงวนเป็นกลไกหลักในการควบคุมการทำงาน ทำให้เขียนโปรแกรมได้กะทัดรัดและสวย บทนี้นำเสนอการสร้าง การใช้งาน และการเขียนเมท็อดที่จัดการเกี่ยวกับอาเรย์ ตลอดจนตัวอย่างการใช้งานอาเรย์ เช่น การค้นข้อมูล การเรียงลำดับข้อมูล การวาดกราฟเส้นจากข้อมูลอนุกรมเวลา การประมวลผลเมทริกซ์ การประ¬มวลผลรูปภาพ เป็นต้น

คลาสและอ็อบเจกต์

จากโปรแกรมที่เคยเขียนกันมาซึ่งมุ่งเน้นขั้นตอนการทำงานของคำสั่งต่าง ๆ เพื่อแก้ไขปัญหาที่ต้องการ มาสู่แนวคิดการออกแบบเชิงวัตถุ ที่เน้นการออกแบบประเภทข้อมูลให้ตรงกับสภาพงานที่ต้องการประมวลผล โดยนิยามประเภทข้อมูลด้วยองค์ประกอบที่เป็นข้อมูลย่อย กับบริการที่มีให้เพื่อกระทำกับข้อมูลเหล่านั้น เราเรียกลักษณะของข้อมูลประเภทใหม่นี้ว่า คลาส และเรียกตัวข้อมูลที่ผลิตได้ว่า อ็อบเจกต์ เช่น บัญชี พนักงาน สินค้า เป็นต้น ซึ่งเปรียบเสมือนวัตถุสิ่งของที่เราผลิตมาเพื่อประมวลผลภายในโปรแกรม บทนี้นำเสนอองค์ประกอบของคลาส การสร้าง และการใช้งาน โดยยกตัวอย่างเพื่อให้เห็นอย่างเป็นรูปธรรมว่า จะเขียนคลาส และใช้งานอ็อบเจกต์อย่างไร







ความรู้พื้นฐานของเทคโนโลยีเครือข่าย

ความรู้พื้นฐานของเทคโนโลยีเครือข่าย
   ในปัจจุบันมีการนำคอมพิวเตอร์เข้ามาใช้งานในหน่วยงานประเภทต่างๆ มากมาย ซึ่งมีผลทำให้การทำงานในองค์กรหรือหน่วยงาน สามารถทำงานได้อย่างเป็นระบบ และสามารถพัฒนาการทำงานได้อย่างต่อเนื่อง ซึ่งการนำคอมพิวเตอร์เข้ามาใช้ในองค์กร หรือหน่วยงานก็เริ่มมีการพัฒนาขึ้นแทนที่จะใช้ในลักษณะหนึ่งเครื่องต่อหนึ่งคน ก็ให้มีการนำเครื่องคอมพิวเตอร์ และอุปกรณ์ต่างๆ มาเชื่อมต่อกัน เป็นระบบเครือข่ายคอมพิวเตอร์
เป้าหมายของเครือข่ายคอมพิวเตอร์
1. มีการใช้ทรัพยากรทางฮาร์ดแวร์ และซอฟต์แวร์ร่วมกัน เนื่องจากอุปกรณ์ทางคอมพิวเตอร์แต่ละชนิดราคาค่อนข้างสูง เพื่อให้ใช้ทรัพยากรเหล่านั้นอย่างมีประสิทธิภาพ จึงมีการนำเอาอุปกรณ์เหล่านั้นมาใช้ร่วมกันเป็นส่วนกลาง เช่น เครื่องพิมพ์,พลอตเตอร์,ฮาร์ดดิสก์ และโปรแกรมต่าง ๆ เป็นต้น
2. สามารถใช้ข้อมูลร่วมกันได้ สำหรับทุกคนที่อยู่ในระบบเครือข่าย โดยไม่ต้องสนใจว่าข้อมูลเหล่านี้จะเก็บอยู่ที่ใด เช่น ผู้ใช้คนหนึ่งอาจจะอยู่ห่างจากสถานที่ที่เก็บข้อมูลถึง 1000 กิโลเมตร แต่เขาก็สามารถใช้ข้อมูลนี้ได้เหมือนกับข้อมูลเก็บอยู่ที่เดียวกับที่ๆ เขาทำงานอยู่ และยังสามารถกำหนดระดับการใช้ข้อมูลของผู้ใช้แต่ละคนได้ ซึ่งจะเป็นการรักษาความปลอดภัยสำหรับข้อมูลซึ่งอาจเป็นความลับ
3. การติดต่อระหว่างผู้ใช้แต่ละคนมีความสะดวกสบายขึ้น หากผู้ใช้อยู่ห่างกันมาก การติดต่ออาจไม่สะดวก ระบบเครือข่ายคอมพิวเตอร์ มีบทบาทในการเป็นตัวกลางในการติดต่อระหว่างผู้ใช้แต่ละคน ซึ่งอาจจะเป็นการติดต่อในลักษณะที่ผู้ใช้ที่ต้องติดต่อด้วยไม่อยู่ ก็อาจฝากข้อความเอาไว้ในระบบ เมื่อผู้ใช้คนนั้นเข้ามาใช้ระบบก็จะมีการแจ้ง ข่าวสารนั้นทันที
การแบ่งประเภทเครือข่ายคอมพิวเตอร์ สามารถแบ่งได้ตามลักษณะต่างๆ ดังนี้คือ
·         ตามขนาด: แบ่งเป็น Workgroup , LAN , MAN และ WAN
·         ลักษณะการทำงาน: แบ่งเป็น peer-to-peer และ client-server
·         ตามรูปแบบ: แบ่งเป็น Bus ,Ring และ Star
·         ตาม bandwidth: แบ่งเป็น baseband และ broadband หรือว่าเป็น megabits และ gigabits
·         ตามสถาปัตยกรรม: แบ่งเป็น Ethernet หรือ Token-Ring
ในปัจจุบันเรานิยมจัดประเภทของเครือข่ายตามขนาดทางภูมิศาสตร์ที่ระบบเครือข่ายนั้นครอบคลุมอยู่ ได้แก่
1. ระบบเครือข่ายระยะใกล้ (LAN : Local Area Network) เป็นเครือข่ายซึ่งอุปกรณ์ทั้งหมดเชื่อมโยงกันอยู่ในพื้นที่ใกล้ๆ กัน เช่น อยู่ภายในแผนกเดียวกัน อยู่ภายในสำนักงาน หรืออยู่ภายในตึกเดียวกัน
2 . ระบบเครือข่ายระยะไกล (WAN : Wide Area Network) เป็นเครือข่ายที่ประกอบด้วยเครือข่าย LAN
ตั้งแต่ 2 วงขึ้นไปเชื่อมต่อกันในระยะทางที่ไกลมาก เช่น ระหว่างเมือง หรือระหว่างประเทศ
3. ระบบเครือข่ายบริเวณเมืองใหญ่ (MAN : Metropolitan Area Network) เป็นระบบที่เชื่อมโยงคอมพิวเตอร์ซึ่งอาจตั้งอยู่ห่างไกลกันในช่วง 5 ถึง 50 กิโลเมตร ผู้ใช้ระบบเครือข่ายแบบนี้มักจะเป็นบริษัทขนาดใหญ่ที่จำเป็นจะต้องติดต่อสื่อสารข้อมูลผ่านระบบคอมพิวเตอร์ด้วยความเร็วสูงมาก โดยที่การสื่อสารนั้นจำกัดอยู่ภายในบริเวณเมือง

PART1 โครงสร้างและระบบการทำงานของคอมพิวเตอร์

PART1 โครงสร้างและระบบการทำงานของคอมพิวเตอร์
Chapter1ความหมายของคอมพิวเตอร์
ความหมายของคอมพิวเตอร์นั้นหากแปลตามคำศัพท์ภาษาอังกฤษหมายถึงเครื่องคำนวณที่เป็นเครื่องไฟฟ้า
หรือกลไกก็จัดเป็นคอมพิวเตอร์ทั้งสิ้น
        พจนานุกรมราชบัณฑิตยสถานพ.ศ.2525ให้ความหมายว่าเครื่องอิเล็กทรอนิกส์แบบอัตโนมัติทำหน้าที่เหมือนสมองกลใช้สำหรับแก้ปัญหาต่างๆทั้งที่ง่ายละซับซ้อนด้วยวิธีการทางคณิตศาสตร์คอมพิวเตอร์หมายถึงอุปกรณ์อิเล็กทรอนิกส์ชนิดหนึ่งที่มีความสามารถในการคำนวณผลในรูปแบบหนึ่งๆได้อย่างรวดเร็วและให้ผลลัพธ์ที่ถูกต้องและเชื่อถือได้คอมพิวเตอร์ คือ อุปกรณ์อิเล็กทรอนิกส์ ซึ่งมีความสามารถในการแปลภาษา และประมวลผลคำสั่งโปรแกรมในการรับรู้ข้อมูลเข้าไปในเครื่อง,คำนวณทางคณิตศาสตร์และ ตรรกวิทยา, แสดงผลลัพธ์ (สุมนาเกษมสวัสดิ์และคณะ, 2541)คอมพิวเตอร์หมายถึงอุปกรณ์อิเล็กทรอนิกส์อย่างหนึ่งที่สามารถรับโปรแกรมและข้อมูล ประมวลผล สื่อสารเคลื่อนย้ายข้อมูลและแสดงผลลัพธ์ได้(ศรีไพร ศักดิ์รุ่งพงศากุล,2545) ดังนั้นคอมพิวเตอร์จึงหมายถึง อุปกรณ์อิเล็กทรอนิกส์ที่สามารถป้อนข้อมูลเข้า ทำการแปลภาษา ประมวลผลข้อมูล และแสดงผลลัพธ์ได้อย่างรวดเร็วโดยอาศัยวิธีการคำนวณทางคณิตศาสตร์ ตรรกวิทยา สามารถเชื่อถือได้
Chapter2 คุณสมบัติของคอมพิวเตอร์
คอมพิวเตอร์มีคุณสมบัติที่สำคัญ 5 ประการดังนี้
1.การทำงานด้วยระบบอิเล็กทรอนิกส์(electronicmachine)เนื่องจากคอมพิวเตอร์
   เป็นอุปกรณ์อิเล็กทรอนิกส ์   ดังนั้นคอมพิวเตอร์   จึงจัดเก็บข้อมูลที่บันทึกผ่านทาง
   อุปกรณ์อื่นๆ เช่น แป้นพิมพ์เป็นต้น ข้อมูลจะถูกแปลงสัญญาณให้เป็นไฟฟ้า เพื่อให้
   คอมพิวเตอร์ ประมวลผล  และเมื่อประมวลผลเสร็จเรียบร้อย ข้อมูลจะถูกแปลงกลับ
   ให้เป็นลักษณะที่มนุษย์สามารถเข้าใจได้
2.การทำงานด้วยความเร็วสูง(speed)คอมพิวเตอร์เป็นระบบอิเล็กทรอนิกส์จึงทำให้
   สามารถทำงานได้อย่างรวดเร็ว คือ มากกว่าพันล้านคำสั่งในหนึ่งวินาที
3.ความถูกต้องแม่นยำเชื่อถือได ้ (accuracyandreliability) คอมพิวเตอร์จะทำงาน
   ตามที่มนุษย์ได้เขียนโปรแกรมไว้      หากเราป้อนข้อมูลที่ถูกต้อง    เราก็จะได้การ
   ประมวลผลที่มีความถูกต้องเช่นกัน
4.การเก็บข้อมูลได้ในปริมาณมาก(storage)คอมพิวเตอร์มีหน่วยความจำที่ทำหน้าที่
   เก็บข้อมูลที่บันทึกเข้าไป   แต่ความสามารถในการเก็บข้อมูล  ขึ้นอยู่กับ ขนาดของ
   คอมพิวเตอร์
5.การสื่อสารเชื่อมโยงข้อมูล  (communication)  คอมพิวเตอร์ในปัจจุบัน   สามารถ
   เชื่อมต่อกับระบบอินเทอร์เน็ตได้ เราจึงสามารถเชื่อมต่อเข้ากับคอมพิวเตอร์เครื่อง
   อื่นๆได้แม้ว่าจะอยู่คนละพื้นที่กัน (remote computer)
Chapter3 ส่วนประกอบของคอมพิวเตอร์
SubChapter1  หน่วยประมวลผลกลาง (CentralProcessingUnitCPU)
ทำหน้าที่ประมวลผล และควบคุมการทำงานของระบบคอมพิวเตอร์ทั้งหมด ประมวลผลโดยมีหน้าที่ในการเคลื่อนย้ายข้อมูลระหว่าง
หน่วยความจำด้วย ซึ่งหน่วยประมวลผลกลางหรือซีพียูนี้จะประกอบไปด้วย
1. หน่วยควบคุม (Control Unit) ทำหน้าที่ควบคุมการทำงาน ควบคุมกลไกของระบบทั้งหมดเช่น ส่วนรับข้อมูล ประมวลผล แสดงผล
    การจัดเก็บข้อมูล โดยจะทำงานประสานกัน กับหน่วยความจำ และ หน่วยคำนวณ และ ตรรกะ หน่วยนี้จึงถือเป็นหัวใจหลักของระบบ
    คอมพิวเตอร์
2. หน่วยคำนวณและตรรกะ (Arithematic and Logic Unit:ALU) ทำหน้าที่ในการคำนวณทาง
    คณิตศาสตร์ เช่น บวก ลบ คูณ หาร และหน้าที่ในการเปรียบเทียบทางตรรกะของข้อมูลเช่นมากกว่าน้อยกว่าหรือเท่ากับโดยหน่วย
นี้ จะช่วยควบคุมความเร็วในการคำนวณ
Sub-Chapter2 หน่วยความจำหลัก (Main Memory)
ทำหน้าที่เก็บข้อมูลที่รอทำการประมวลผลและเก็บผลลัพธ์ที่ได้จากการประมวลผลในระหว่างที่รอส่งไปยังหน่วยแสดงผลลัพธ์ประเภท
ของหน่วยความจำสามารถแบ่งได้ดังนี้
1. แบ่งตามลักษณะของการเก็บข้อมูล จะแบ่งได้เป็น
     -   หน่วยความจำแบบลบเลือนได้   (Volative Memory)   คือในกรณีที่ไฟฟ้าดับ หรือกำลังไฟฟ้าไม่เพียงพอ   ข้อมูลที่เก็บไว้ก็
         จะหายหมด
     -   หน่วยความจำแบบไม่ลบเลือน (Nonvolative Memory) หน่วยความจำแบบนี้จะเก็บข้อมูลได้โดยไม่ขึ้นกับไฟฟ้าที่เลี้ยงวงจร

2. แบ่งตามสภาพการใช้งาน จะแบ่งได้เป็น
     -   หน่วยความจำอ่านอย่างเดียว (Read-Only Memory : ROM) หรือ รอม เป็นหน่วยความจำชนิดไม่ลบเลือน คือซีพียูสามารถ
         อ่านได้อย่างเดียวไม่สามารถเขียนข้อมูลลงไปได้
     -  หน่วยความจำเข้าถึงโดยสุ่ม (Random Access Memory : RAM) หรือ แรม เป็นหน่วยความจำแบบลบเลือนได้ คือสามารถ
        เขียนหรืออ่านข้อมูลได้ การเขียนหรืออ่านจะเลือกที่ตำแหน่งใดก็ได้
Sub-Chapter3 หน่วยรับข้อมูล (Input Unit)
ทำหน้าท ี่รับข้อมูลและโปแกรม เข้าสู่ระบบโดยผ่านทางอุปกรณ์รับข้อมูล อุปกรณ์
รับเข้า(Input Device) ที่เป็นที่รู้จักและนิยม ได้แก่

   แป้นพิมพ์ (Keyboard) เป็นอุปกรณ์พื้นฐานที่ทุกเครื่องจะต้องมีการรับข้อมูล
คือ ผู้ใช้กดแป้นพิมพ ์แล้วจึงแปลงรหัสเข้าสู่การประมวลผลต่อไป เมาส์ (Mouse)
เป็นอุปกรณ์ที่ช่วยอำนวยความสะดวก ในการใช้งานเพิ่มมากขึ้น  เมาส์จะมีรูปร่าง
พอเหมาะกับมือ และมีลูกกลิ้งอยู่ด้านล่าง โดยระบบคอมพิวเตอร์จะทำงานสัมพันธ์
กับการเคลื่อนที่ของลูกกลิ้ง และรับคำสั่งจากการกดปุ่มเมาส์

 สแกนเนอร์ (Scanner) จะทำงานโดยการอ่านรูปภาพ แล้วแปรเปลี่ยนให้เป็น
ข้อมูลที่คอมพิวเตอร์สามารถที่จะเข้าใจได้

  แผ่นสัมผัส (Touchpad)  บางครั้งเรียก  trackpad เป็นแผ่นสี่เหลี่ยมระนาบ
ที่ใช้การเคลื่อนไหวของนิ้วมือเพื่อควบคุมการเคลื่อนที่ของตัวชี้ตำแหน่ง แผ่นสัมผัส
นิยมใช้กับเครื่องคอมพิวเตอร์แบบพกพา เช่นเดียวกับ trackball และ trackpoint

  จอยสติก (Joystick) เป็นอุปกรณ์ที่ใช้ควบคุม การเคลื่อนที่ของตัวชี้ตำแหน่ง เช่นเดียวกับเมาส์แต่จอยสติกจะมีปุ่มกดเพิ่ม เติมเพื่อสั่งงาน   เฉพาะอย่างขึ้นอยู่กับชนิดของโปรแกรมที่ใช้  จอยสติกนิยมใช้สำหรับเล่นเกมส์คอมพิวเตอร์  และควบคุมการเคลื่อนที่ของหุ่นยนต์ปากกาแสง (LightPen) เป็นอุปกรณ์ที่ใช้สัมผัสจอภาพเพื่อชี้ตำแหน่ง และวาดข้อมูลปากกา   นิยมใช้กับงานด้านการออกแบบอุปกรณ์   เช่น  ไมโครโปรเซสเซอร์และชิ้นส่วนของเครื่อง  จอภาพสัมผัส(Touch Sceen) เป็นจอภาพที่ให้ผู้ใช้งานใช้นิ้วสัมผัสบนจอภาพเพื่อป้อนข้อมูลเข้าสู่ระบบ แทนการใช้งานแป้นพิมพ์หรือสั่งงาน ด้วยการคลิกเมาส์ การใช้งานระบบจอภาพสัมผัสผู้ใช้จะต้องสัมผัสจอภาพที่อาจเป็นข้อความตัวเลข หรือสัญลักษณ์แทนตำแหน่ง  จากนั้นโปรแกรมจะทำหน้าที่แปลงเป็นสัญญาณเข้าสู่ระบบคอมพิวเตอร์  ไม่นิยมใช้กับงานที่ต้องป้อนข้อมูลจำนวนมาก มักใช้กับงานเฉพาะอย่าง เช่น  การให้ข้อมูลแหล่งท่องเที่ยว ที่พัก  ร้านอาหารจานด่วน สถานีบริการน้ำมัน  ตู้เกมตามศูนย์การค้า เป็นต้น
อุปกรณ์รับข้อมูลเสียง (Sound Input Device)  เช่น  การบันทึกเสียงเข้าสู่ระบบคอมพิวเตอร์  โดยใช้ไมโครโฟน
( Microphone )   ซึ่งจะเชื่อมต่อกับการด์เสียง   ( Sound Card )    เสียงที่เข้าสู่ระบบคอมพิวเตอร์  สามารถที่จะนำมาแก้ไขเปลี่ยนแปลงโดยใช้โปแกรมจัดการเสียง

 

วันศุกร์ที่ 9 กันยายน พ.ศ. 2554

อาชญากรรมทางคอมพิวเตอร์

อาชญากรรมทางคอมพิวเตอร์
( Computer - Related Crime )
...ญาณพล ยั่งยืน
วิวัฒนาการทางอาชญากรรม
              จากเดิมระบบการบริหารบ้านเมืองสมัยก่อนเป็นระบบ เวียง วัง คลัง นา  พัฒนาต่อเนื่องกันมาเป็น กระทรวงต่างๆ ในปัจจุบัน และวิวัฒนาการของการประกอบอาชญากรรมก็เช่นเดียวกัน มีการพัฒนาตามความเจริญของบ้านเมือง เช่น พาหนะที่เดิม จากการเดินเท้า  พายเรือ ขี่ม้า  มาใช้จักรยานยนต์ รถยนต์ เครื่องบิน อาวุธเดิมใช้มีด ขวาน ดาบ ก็เปลี่ยนเป็นปืน อาวุธที่ทันสมัยอื่นๆ
              กรณีการค้าประเวณี สืบเนื่องจากในสมัยกรีกมีความเชื่อว่าการได้ถวายตัวแก่นักบวชถือว่าเป็นการทำบุญที่ยิ่งใหญ่  คนสูงอายุที่ไม่สามารถถวายตัวได้ ก็จะจ้างเด็กสาวมาทำหน้าที่นี้แทนตน สืบต่อกันมา สำหรับเมืองไทยนั้นเดิมมีการค้าประเวณีในสถานบริการ (ซ่อง) แล้วเปลี่ยนรูปแบบมาอยู่ตามโรงแรม สถานเริงรมย์  ในต่างประเทศผู้หญิงบริการจะยืนอยู่ข้างถนน พร้อมรถตู้ 1 คัน เพื่อใช้ปฏิบัติการโดยวิ่งไปตามท้องที่ต่างๆ  คนขับจะนำเงินที่ได้จากการนี้ไปซ่อนไว้ก่อนที่จะขับรถออกไป เมื่อถูกจับได้ก็ไม่มีหลักฐานมาผูกมัด นอกจากนี้ยังมีวิธีการเสพอารมณ์ทางโทรศัพท์  (Sex Phone) โดยลงโฆษณาในหนังสือ พร้อมหมายเลขโทรศัพท์ให้ติดต่อ
               กรณียาเสพติด  เริ่มจากฝิ่น ผ่านการสกัดเป็นมอร์ฟีน  จากมอร์ฟีนมาสู่ เฮโรอีน ซึ่งมีฤทธิ์ ร้ายแรงกว่าฝิ่น นับสิบนับร้อยเท่าทีเดียว  นอกจากนี้ กัญชา  ยาอี  ยาม้า ก็เป็นปัญหาสำคัญเช่นเดียวกัน ทำให้ต้องมีการตั้งหน่วยงานขึ้นมาเพื่อปราบปรามยาเสพติดโดยเฉพาะ
               กรณีปัญหาการจราจร ในอดีตเมื่อ 50-60 ปีที่แล้ว ไม่มีปัญหาการจราจรแต่อย่างใด เพราะเหตุว่ามีรถยนต์เพียงไม่กี่คัน ดังนั้นหากมีใครเสนอตั้งหน่วยงานตำรวจ เพื่อจัดการจราจร ในขณะนั้น คงจะเป็นสิ่งที่น่าขัน แล้วปัจจุบันเป็นอย่างไร     

วิวัฒนาการเทคโนโลยีคอมพิวเตอร์
                สิ่งใดมีคุณอนันต์ย่อมมีโทษมหันต์ กิจกรรมประจำวันต่าง ๆ ของมนุษย์ล้วนแต่ได้รับผลกระทบจากคอมพิวเตอร์ในรูปแบบ สาระและเวลาที่แตกต่างกัน เช่น การใช้ ATM  และการสื่อสารทางโทรศัพท์ โดยการเข้ามาแทนที่การทำงานของมนุษย์ เช่น การทอนและนับเงิน การบันทึกการให้บริการ การออกใบเรียกเก็บเงิน การสั่งซื้อสินค้า และการนำฝากเช็ค เป็นต้น ทั้งนี้ชีวิตมนุษย์อาจขึ้นกับการทำงานของคอมพิวเตอร์ เช่น การใช้คอมพิวเตอร์ควบคุมการจราจรทางอากาศ หรืองานการรักษาพยาบาล นอกจากนั้น คอมพิวเตอร์ยังเก็บข้อมูลที่เป็นความลับทางการเมือง สังคม และเศรษฐกิจ หรือข้อมูลส่วนบุคคล เช่น แฟ้มข้อมูลบุคลากร แฟ้มข้อมูลที่บันทึกคดีอาญา ข้อมูลที่บันทึกลงในคอมพิวเตอร์ จัดเก็บได้เป็นจำนวนมาก ที่จัดเก็บมีขนาดเล็ก เช่น แผ่นดิสต์ หรือ ฮาร์ดดิสต์ สามารถเรียกใช้หรือดึงข้อมูลได้อย่างรวดเร็ว จัดทำเครือข่ายเชื่อมโยงข้อมูล สามารถติดต่อถึงกันได้ทั่วประเทศหรือทั่วโลก
                จากแนวความคิดที่ต้องการให้เครื่องคอมพิวเตอร์  2 เครื่อง สามารถติดต่อคุยกัน แลกเปลี่ยนข้อมูลระหว่างกันได้ มาสู่ระบบเครือข่ายคอมพิวเตอร์ในปัจจุบัน ซึ่งใน 1 เครือข่ายนั้น อาจมีจำนวนเครื่องที่เป็นสมาชิกเครือข่าย นับสิบนับร้อยเครื่องเลยทีเดียว   ความก้าวหน้าของเทคโนโลยีนำมาสู่ ระบบเครือข่ายอินเทอร์เน็ต ( InterNet )  ซึ่งสามารถติดต่อสื่อสารกันระหว่างเครือข่ายได้ทั่วโลก
                                คอมพิวเตอร์ และ เทคโนโลยีสารสนเทศ (Information Technology) ทำให้เกิดความเปลี่ยนแปลง
                                1. ในระดับพื้นฐานของระบบเศรษฐกิจ เช่น ระบบการเงินที่ทำงานผ่านทางสายโทรศัพท์ และเครื่องคอมพิวเตอร์ เป็นต้น
                                2. ทำให้เกิดสินทรัพย์  (Commodity) ในรูปแบบใหม่ อันได้แก่ ทรัพย์สินทางปัญญา (Intellectual Property))
                                3. ทำให้เกิดการเปลี่ยนแปลงของรูปแบบสังคม (Societal Shift) โดยปรับเปลี่ยนต่อเนื่องจากสังคมเกษตรกรรม (Agricultural) เป็นสังคมอุตสาหกรรม (Industrial) มาเป็นสังคมเทคโนโลยี (Technology)
4. ทำให้เกิดรูปแบบใหม่ของการใช้พลัง (Exercising Power) โดยมีลักษณะเป็น องค์กรอาชญากรรม และ การร่วมกันก่อการร้าย

อาชญากรรมทางคอมพิวเตอร์ มีผู้ให้ความหมายไว้ 2 ประการ ได้แก่
                1. การกระทำใด ๆ ก็ตาม ที่เกี่ยวกับการใช้คอมพิวเตอร์ อันทำให้เหยื่อได้รับความเสียหาย และทำให้ผู้กระทำได้รับผลตอบแทน
                2. การกระทำผิดกฎหมายใด ๆ ซึ่งจะต้องใช้ความรู้เกี่ยวข้องกับคอมพิวเตอร์ มาประกอบการกระผิด และต้องใช้ผู้มีความรู้ทางคอมพิวเตอร์ ในการสืบสวน ติดตาม รวบรวมหลักฐาน เพื่อการดำเนินคดี จับกุม
อาชญากรทางคอมพิวเตอร์  ถ้าจะแปลให้เข้าใจง่ายๆ ก็คือผู้กระทำผิดกฎหมายโดยใช้เทคโนโลยีคอมพิวเตอร์เป็นส่วนสำคัญ เป็นการกระทำใดๆ ที่เกี่ยวกับการใช้การเข้าถึงข้อมูล  โดยที่ผู้กระทำไม่ได้รับอนุญาต การลักลอบแก้ไข ทำลาย คัดลอกข้อมูล ทำให้คอมพิวเตอร์ทำงานผิดพลาด แม้ไม่ถึงกับเป็นการกระทำที่ผิดกฎหมาย แต่เป็นการกระทำที่ผิดระเบียบกฎเกณฑ์ จรรยาบรรณของการใช้คอมพิวเตอร์นั้นๆ

ความสัมพันธ์ระหว่างคอมพิวเตอร์กับอาชญากรรม

จากการที่คอมพิวเตอร์มีคุณประโยชน์นานับประการ จึงมีผู้นำเทคโนโลยีเหล่านั้น มาเป็นช่องทาง หรือเป็นเครื่องมือที่ใช้ในการกระทำความผิด ซึ่งลักษณะหรือรูปแบบของความสัมพันธ์ระหว่างคอมพิวเตอร์กับอาชญากรรม พอสรุปได้ดังนี้
                1. คอมพิวเตอร์เป็นเป้าหมายในการก่ออาชญากรรม (Computer as Crime “Targets”) เช่น การลักทรัพย์เครื่องคอมพิวเตอร์ หรือ ชิ้นส่วนของเครื่องคอมพิวเตอร์ (ชิป หรือ ส่วนประกอบต่างๆ) โดยเฉพาะที่มีขนาดเล็ก แต่มีราคาแพง
                2. คอมพิวเตอร์ เป็นเครื่องอำนวยความสะดวก ในการก่ออาชญากรรมในรูปแบบ
 ดั้งเดิม” (Facilitation of “Traditional” Crimes) เช่น ใช้เครื่องคอมพิวเตอร์ในการเก็บข้อมูลลูกค้ายาเสพติด หรือ ในกรณี UNABOMBER ซึ่งอาชญากรใช้คอมพิวเตอร์ในการกำหนดตัวเหยื่อ จาก On-line Address  แล้วส่งระเบิดแสวงเครื่องไปทางไปรษณีย์ โดยวัตถุประสงค์เพื่อสังหารบุคคลที่ชอบเทคโนโลยีชั้นสูง
                3. อาชญากรรมที่เกิดกับคอมพิวเตอร์โดยเฉพาะ (Computer-unique Crime)  เช่น การสร้างให้ไวรัสคอมพิวเตอร์ (Computer Virus) แพร่ระบาดไปในระบบเครือข่ายคอมพิวเตอร์โดยมีเจตนาที่จะสร้างความเสียหาย ,Nuke, การลักลอบเข้าไปในระบบคอมพิวเตอร์ (Hacking /Cracking) , การละเมิดทรัพย์สินทางปัญญาที่เกี่ยวกับคอมพิวเตอร์ (Violation of Computer Intellectual Properties)
                4.คอมพิวเตอร์เป็นเครื่องมือในการประกอบอาชญากรรม(Computeras “Instrumentality” of Crimes)  เช่น การใช้เครื่องคอมพิวเตอร์ในการโอนเงินจากบัญชีธนาคาร จากบัญชีหนึ่งไปเข้าอีกบัญชีหนึ่ง โดยมีเจตนาทุจริต ,ใช้เครื่องคอมพิวเตอร์ในการเป็นเจ้ามือรับพนันเอาทรัพย์สิน,หรือ ใช้คอมพิวเตอร์ในการเผยแพร่เอกสาร สิ่งพิมพ์ รูปภาพ หรือ โฆษณาวัตถุ ลามก อนาจาร  ผิดกฎหมาย

อาชญากรรมทางคอมพิวเตอร์

       สาเหตุบางประการที่ทำให้อาชญากรรมทางคอมพิวเตอร์ถูกละเลย ไม่ได้รับความสนใจ
1.อาชญากรรมทางคอมพิวเตอร์โดยธรรมชาติจะมีความไม่เป็นส่วนตัว (Impersonal) จึงไม่มีผลกระทบต่อจิตใจและความรู้สึก (Emotion) ของประชาชนโดยทั่วไป และถูกมองข้ามไป
2.อาชญากรรมทางคอมพิวเตอร์ เช่น การละเมิดทรัพย์สินทางปัญญา (Theft of Intellectual Property), การโอนเงินโดยผิดกฎหมาย (Unlawful Transfer of Money), การฉ้อโกงด้านการสื่อสาร (Telecommunication Fraud) มีความแตกต่างกับอาชญากรรมแบบดั้งเดิม ที่เจ้าหน้าที่ตำรวจมีความคุ้นเคยและเข้าใจเป็นอย่างดี เช่นการลักทรัพย์, ทำร้ายร่างกาย อย่างสิ้นเชิง
3.เจ้าหน้าที่ตำรวจมักจะมองไม่เห็นว่าอาชญากรรมทางคอมพิวเตอร์นี้ เป็นปัญหาที่กระทบต่อประสิทธิภาพการปฏิบัติงานของตน  จึงไม่ให้ความสนใจ
4. อาชญากรรมทางคอมพิวเตอร์แตกต่างจากอาชญากรรมรุนแรง (Violent Crime) จุดความ รู้สึกให้เกิดอารมณ์ ( Emotion )ในหมู่ชน  จึงทำให้เจ้าหน้าที่ผู้รับผิดชอบมีความจำเป็นที่จะต้องทุ่มเท สรรพกำลังไปในการแก้ไขปัญหา อาชญากรรมในรูปแบบทั่วไป
5.อาชญากรรมทางคอมพิวเตอร์ มีความเกี่ยวพันอย่างยิ่งกับเทคโนโลยีสมัยใหม่  ซึ่งจะทำให้บุคคลที่ไม่มีความรู้เกี่ยวกับเทคโนโลยีที่เกี่ยวข้อง เกิดความไม่กล้า (Intimidated) ในการที่จะเข้าไปยุ่งเกี่ยวข้องด้วย
6.บุคคลโดยส่วนมากจะมองอาชญากรรมทางคอมพิวเตอร์ในลักษณะมิติเดี่ยว” (Unidimensionally) ในลักษณะสภาวะของเหตุการณ์ที่เกิดขึ้นเป็นครั้งๆ ไป โดยปราศจากการมองให้ลึกซึ้งถึง ผลกระทบ ความรุนแรง การแพร่กระจาย และปริมาณของความเสียหายที่เกิดขึ้น ในการก่ออาชญากรรมแต่ละครั้งนั้น
7.เทคโนโลยีที่เกี่ยวข้อง และ ประสิทธิภาพในการใช้เทคโนโลยีของอาชญากร มีการพัฒนาที่รวดเร็ว ทำให้ยากต่อการเรียนรู้ถึงความเปลี่ยนแปลง ในวงการของอาชญากรรมประเภทนี้
8.ผู้เสียหาย กลับจะตกเป็นผู้ที่ถูกประนามว่า เป็นผู้เปิดช่องโอกาสให้กับอาชญากรในการกระทำผิดกฎหมาย เช่น ผู้เสียหายมักถูกตำหนิว่าไม่มีการวางระบบการรักษาความปลอดภัยที่เหมาะสมกับโครงข่ายงานคอมพิวเตอร์ บางครั้งจึงมักไม่กล้าเปิดเผยว่า ระบบของตนถูกบุกรุกทำลาย
9.ทรัพย์สินทางปัญญาโดยทั่วไปจะไม่สามารถประเมินราคาความเสียหายได้อย่างแน่ชัด  จึงทำให้คนทั่วไปไม่รู้สึกถึงความรุนแรงของอาชญากรรมประเภทนี้
10.พนักงานเจ้าหน้าที่ที่เกี่ยวข้องอาจไม่มีความรู้ ความชำนาญ หรือ ความสามารถพอเพียงที่จะสอบสวนดำเนินคดีกับอาชญากรรมทางคอมพิวเตอร์ได้อย่างมีประสิทธิภาพ
11.บุคคลทั่วไปมักมองเห็นว่า อาชญากรรมทางคอมพิวเตอร์นี้ ไม่ได้เกิดขึ้นบ่อยครั้ง  จึงไม่ควรค่าต่อการให้ความสนใจ
12.เจ้าหน้าที่มักใช้ความรู้ความเข้าใจในอาชญากรรมแบบดั้งเดิมนำ มาใช้ในการ สืบสวนสอบสวนคดีอาชญากรรมทางคอมพิวเตอร์ ซึ่งเป็นเหตุให้อาชญากรรมประเภทนี้ไม่ครบองค์ประกอบความผิดตามอาชญากรรมแบบดั้งเดิม และถูกมองข้ามไปโดยไม่พบการกระทำผิด
13.เจ้าหน้าที่ตำรวจโดยทั่วไปไม่มีการเตรียมการเพื่อรองรับอาชญากรรมทางคอมพิวเตอร์อย่างจริงจัง
14.ในปัจจุบันนี้ อาชญากรรมทางคอมพิวเตอร์ ไม่ใช่อาชญากรรมที่มีผลกระทบต่อความมั่นคงทางการเมือง  เมื่อเทียบกับอาชญากรรมที่เกี่ยวกับทรัพย์ หรือ ชีวิตร่างกาย ซึ่งทำให้ประชาชนเกิดความรู้สึกไม่ปลอดภัยในชีวิตและทรัพย์สิน

ลักษณะของอาชญากรทางคอมพิวเตอร์    สามารถจำแนกได้ดังนี้
1.พวกหัดใหม่ (Novice)   เป็นพวกที่เพิ่มเริ่มเข้าสู่วงการ, หัดใช้คอมพิวเตอร์ หรือ อาจเป็นพวกที่เพิ่งเข้าสู่ตำแหน่งที่มีอำนาจหรือเพิ่งได้รับความไว้วางใจให้เข้าสู่ระบบเครือข่ายคอมพิวเตอร์
2.พวกจิตวิปริต (Deranged Person) มักเป็นพวกที่มีจิตใจวิปริต  ผิดปกติ มีลักษณะเป็นพวกที่ชอบความรุนแรง และอันตราย  มักจะเป็นผู้ที่ชอบทำลายไม่ว่าจะเป็นการทำลายสิ่งของ หรือ บุคคล  เช่น พวก UNA Bomber  เป็นต้น  แต่เนื่องจากจำนวนอาชญากรประเภทนี้มีไม่มากนัก จึงทำให้ผู้รักษากฎหมายไม่ได้ให้ความสนใจ
3.เป็นกลุ่มที่ประกอบอาชญากรรมในลักษณะองค์กร  (Organized Crime) องค์กรอาชญากรรมจะใช้คอมพิวเตอร์ในลักษณะที่แตกต่างกัน โดยส่วนหนึ่งอาจใช้เป็นเครื่องมือในการหาข่าวสารเช่นเดียวกับองค์กรธุรกิจทั่วไป  หรืออาจจะใช้เทคโนโลยีของคอมพิวเตอร์นี้เป็นตัวประกอบสำคัญในการก่ออาชญากรรม  หรืออาจใช้เทคโนโลยีคอมพิวเตอร์นี้ในการที่ทำให้เจ้าหน้าที่ตามไม่ทันอาชญากรรมที่ตนก่อขึ้น
4.พวกมืออาชีพ  (Career Criminal) เป็นกลุ่มอาชญากรคอมพิวเตอร์ที่ทวีจำนวนมากขึ้นเรื่อยๆ เป็นผู้ที่ก่ออาชญากรรมที่เกี่ยวข้องกับคอมพิวเตอร์นี้ครั้งแล้วครั้งเล่า  โดยอาชญากรประเภทนี้อาจจะเคยถูกจับกุมในความผิดประเภทนี้มาก่อนแล้ว เป็นพวกที่กระทำผิดโดยสันดาน
5.พวกหัวพัฒนา (Con Artist) เป็นพวกที่ชอบใช้ความก้าวหน้าทางคอมพิวเตอร์ให้ได้มาเพื่อผลประโยชน์ มาสู่ตน อาชญากรประเภทนี้จะใช้ความรู้ด้านเทคโนโลยีและระบบคอมพิวเตอร์ที่ตนมีอยู่ในการที่จะหาเงินให้กับตนเองโดยมิชอบด้วยกฎหมาย
6.พวกช่างคิดช่างฝัน  (Ideologues) เป็นพวกที่กระทำผิด เนื่องจากมีความเชื่อถือสิ่งหนึ่งสิ่งใดอย่างรุนแรง
7.พวก Hacker / Cracker  Hacker หมายถึง บุคคลผู้ที่เป็นอัจฉริยะ มีความรู้ในระบบคอมพิวเตอร์เป็นอย่างดี สามารถเข้าไปถึงข้อมูลในคอมพิวเตอร์ โดยเจาะผ่านระบบรักษาความปลอดภัยของคอมพิวเตอร์ได้ กลุ่มพวกนี้จะอ้างว่าตนมีจรรยาบรรณไม่หาประโยชน์จากการบุกรุก และประนามพวก Cracker
                        Cracker หมายถึง ผู้ที่มีความรู้และทักษะทางคอมพิวเตอร์เป็นอย่างดี จนสามารถเข้าสู่ระบบได้ เพื่อเข้าไปทำลายหรือลบไฟล์หรือทำให้เครื่องคอมพิวเตอร์เสียหาย รวมทั้งการทำลายระบบปฏิบัติการของเครื่องคอมพิวเตอร์ เป็นการหาประโยชน์จากการบุกรุก
ลักษณะทั่วไป  ค่านิยม และ สังคม ของพวกนักฝ่าด่าน (Hacker / Cracker)     
1. Hacker โดยทั่วไปจะมีความหมายในทางที่ค่อนข้างดี  ซึ่งหมายถึงบุคคลที่มีความรู้และความเข้าใจในเทคโนโลยีคอมพิวเตอร์เป็นอย่างดี และ มีความสามารถในการแก้ปัญหาเกี่ยวกับระบบความปลอดภัยของระบบเครือข่ายคอมพิวเตอร์ได้
2. Cracker โดยทั่วไปจะมีความหมายในทางที่ไม่ดี  ซึ่งหมายความถึงบุคคลที่แม้ว่าจะมีความรู้ความเข้าใจ ในเทคโนโลยีคอมพิวเตอร์เป็นอย่างดี  แต่ก็จะใช้ความรู้นั้นในการที่จะสร้างความเดือดร้อน เสียหายให้กับระบบ แฟ้มข้อมูล หรือ ทำให้ระบบการทำงานของคอมพิวเตอร์ได้รับความเสียหาย
3. นักฝ่าด่าน ทั้ง Hacker และ Cracker จะถือว่า Internet เป็นเสมือนพื้นที่ของตนที่จะต้องปกปักษ์รักษา  จากพวกนักคอมพิวเตอร์หน้าใหม่เข้ามาโดยไร้มารยาท โดยถือว่าเป็นการละเมิด  เป็นการล้ำถิ่น และจะก่อให้เกิดความไม่พอใจอย่างยิ่ง
4. ในบรรดาผู้ที่ต้องหาเกี่ยวกับความผิดด้านคอมพิวเตอร์นี้  พวกนักฝ่าด่าน (ทั้ง Hacker และ Cracker) เป็นกลุ่มบุคคลที่สร้างความเสียหาย และก่อความรำคาญให้กับสังคมเทคโนโลยีคอมพิวเตอร์มากที่สุด
5. คนโดยทั่วไปจะใช้คำเรียก Hacker และ Cracker สับเปลี่ยนกันได้เสมือนเป็นกลุ่มบุคคลเดียวกัน
6. แต่ในสังคมนักคอมพิวเตอร์แล้ว มีทัศนคติที่ไม่ดีต่อทั้ง Hacker และ Cracker ในการสร้างความเสียหายแก่ระบบฯ คอมพิวเตอร์ ทำให้ไม่เป็นที่ยอมรับในสังคมของ นักคอมพิวเตอร์
ลักษณะทั่วไปของนักฝ่าด่าน (Hackers และ Crackers)
1. มักเป็นชาย (ไม่ยากจน)
2. มีความฉลาดหลักแหลม (Intellegence) มีเป็นผู้ที่มีหัวไว มีความคิดฉลาดปราดเปรื่อง สามารถปรับตัวเข้ารับเทคโนโลยีที่ทันสมัยได้อย่างรวดเร็ว มีความอดทน และมีความพยายามสูง แต่ใช้ในทางที่ผิด
3. หยิ่งยโส (Arrogance) มักมีความรู้สึกว่าตนเองอยู่เหนือผู้อื่น มีความฉลาดปราดเปรื่องเหนือกว่าผู้อื่น โดยเฉพาะอย่างยิ่งในด้านเทคโนโลยี
4. โอหัง (Egocentric) ถือเอาตนเองเป็นที่ตั้ง   กิจกรรมต่างๆ หรือไม่ว่าจะเป็นการพักผ่อนหย่อนใจ จะวนเวียนอยู่แต่เรื่องที่เกี่ยวกับคอมพิวเตอร์
5. มักเป็นพวกที่ชอบใช้เทคโนโลยีในทางที่มิชอบ (Techno-abusive) และมักเป็นพวกที่ชอบกล่าวตำหนิหรือดูถูกพวกที่ไม่มีความรู้ด้านคอมพิวเตอร์ หรือว่ากล่าวพวกที่ไม่มีมารยาทในการใช้ Internet อย่างรุนแรง
6. มักเป็นนักสะสม (Collector) ข้อมูล ข่าวสาร  ซึ่งโดยทั่วไปจะไม่นำไปใช้ในทางที่ผิดกฎหมาย หรือในทางที่มิชอบ  แต่ความมุ่งหมายหลักก็เพียงเก็บไว้เป็นเสมือนกับถ้วย หรือ โล่รางวัล (Trophy) ในความสามารถของเขา ในการที่ได้เจาะฝ่าด่านป้องกันของระบบคอมพิวเตอร์เครื่อข่ายเข้าไปได้
7. มักเป็นผู้ที่ไม่ค่อยมีความรับผิดชอบต่อการกระทำของตนเอง   พวกนักฝ่าด่านมักจะโยนบาปเคราะห์ให้กับผู้เสียหาย หรือระบบที่ได้รับการบุกรุก  โดยไม่คำนึกถึงผลลัพธ์จากการกระทำของตนเอง
8. เป็นนักแจก  ซึ่งโดยทั่วไปบุคคลกลุ่มนี้มีฐานความคิดที่ว่า  บุคคลทุกคนควรที่จะต้องได้รับข้อมูลข่าวสารโดยไม่เสียเงิน   แต่ในทางกลับกัน พวกนักฝ่าด่าน จะพยายามป้องกันบุคคลอื่นมิให้ล่วงรู้ถึงข้อมูลของตนเองและไม่กล้าเปิดเผยตัวจริง
แนวโน้มอาชญากรรมทางคอมพิวเตอร์จะเพิ่มจำนวนมากขึ้น
สาเหตุบางประการที่ทำให้อาชญากรรมทางคอมพิวเตอร์ มีแนวโน้มที่จะทวีจำนวนสูงขึ้น เนื่องจาก
                1. บุคคลทั่วไปสามารถเข้าถึงเทคโนโลยีทางคอมพิวเตอร์ได้ง่ายขึ้น
                2. เทคโนโลยีคอมพิวเตอร์มีราคาต่ำลง
                3. เทคโนโลยีที่มีสมรรถนะสูงขึ้นสามารถนำมาใช้ได้ง่ายขึ้น
                4. คุณค่า และ ราคาของทรัพย์สินทางปัญญาได้เพิ่มสูงขึ้นอย่างรวดเร็วบุคคลไม่ว่าจะ ในฐานะส่วนตัวและ/หรือองค์กรธุรกิจอันเป็นนิติบุคล สามารถเข้าสู่ระบบเครือข่ายสารสนเทศ ได้โดยง่าย และ มีจำนวนเครื่องเพิ่มสูงขึ้นเรื่อยๆ
                5. มีบุคคลที่มีความรู้เกี่ยวกับเทคโนโลยีคอมพิวเตอร์เพิ่มสูงขึ้นเรื่อยๆ
                6. สามารถรวบรวมข้อมูลได้อย่างกว้างขวาง
                7. ง่ายกว่าการจารกรรมเอกสารหรือถ่ายเอกสาร
                8. สามารถนำข้อมูลที่อยู่บนแผ่น Diskette ไปใช้ประโยชน์ได้ง่ายกว่า
                9. การใช้คอมพิวเตอร์ประกอบอาชญากรรม ตรวจสอบและจับกุม ยากกว่า
                10. มีช่องโหว่ในประเด็นปัญหาข้อกฎหมาย และแนวทางการปฏิบัติ

ประเภทอาชญากรรมด้วยคอมพิวเตอร์    อาจแบ่งได้ ดังนี้
                1.ข้อมูลทางการทหารและข้อมูลทางราชการลับ
                2.จารกรรมทรัพย์สินทางปัญญาและข้อมูลด้านธุรกิจ
                3.จารกรรมเงินและทำให้เกิดการติดขัดทางด้านพาณิชย์
                4.การโต้ตอบเพื่อล้างแค้น
                5.การก่อการร้าย เช่น ทำลายข้อมูล ก่อกวนการทำงานของระบบ หรือหน่วยงานที่ สำคัญ และเสนอข้อมูลที่ผิด
                6.การเข้าสู่ระบบเพียงเพื่อแสดงให้เห็นว่ามีความสามารถทำได้
แนวโน้มอาชญากรรมทางคอมพิวเตอร์        ขึ้นกับปัจจัยต่อไปนี้
                1.จะเพิ่มขึ้นพร้อมกับการขยายตัวและการเข้าถึงที่ง่ายขึ้นของระบบเครือข่ายการสื่อสาร
                2.การใช้คอมพิวเตอร์ในการปลอมแปลง และเลียนแบบสินค้า ปลอมเอกสาร ตัดต่อภาพถ่าย จะมีมากขึ้นและกว้างขวางขึ้น
                3.การละเมิดทรัพย์สินทางปัญญาจะเพิ่มขึ้น ทั้งนี้รวมถึงการจารกรรมความลับทางอุตสาหกรรม การค้า และสงครามข้อมูลข่าวสาร
                4.มีการเข้าสู่ระบบฐานข้อมูลแบบไม่ถูกต้องเพื่อกระทำสิ่งที่ไม่ได้รับอนุญาต
                5.กลุ่มอาชญากรและผู้ก่อการร้ายจะใช้เทคโนโลยีคอมพิวเตอร์ในกิจการของกลุ่มเพิ่มมากขึ้น
ประเด็นที่ต้องศึกษาทั้งด้าน  กฎหมาย เทคนิค และพฤติกรรม
                        1.กฎหมาย รูปแบบใหม่ต้องออกมาเพื่อรองรับ อำนาจการสอบสวน จุดเกิดเหตุตาม ป.วิอาญา  เวลากระทำความผิด  สถานที่ที่ทำผิด  หลักฐานการทำผิดเช่น ถ้ามีระบบตรวจสอบได้ว่ามีการใช้รหัสนี้เข้าไปกระทำความผิด จะถือว่าเป็นหลักฐานทางกฎหมายได้หรือไม่ เช่นกรณี คนไทยเล่นคาสิโนบน Internet จะมีการจัดการทางกฎหมายได้อย่างไร ในสหรัฐอเมริกาใช้มาตรการทางภาษีโดยจัดเก็บภาษีคาสิโน บน Internet มากถึง 3-4 เท่าตัว ปัจจุบันแนวโน้มอาชญากรรมประเภทนี้นับวันจะมีความรุนแรงมากขึ้น
                สำนักงานตำรวจแห่งชาติ ได้หามาตรการเพื่อรับมือกับเหล่าอาชญากร Computer ที่จะมาในรูปแบบต่างๆ โดยได้จัดสัมมนาเรื่องอาชญากรรม Computer ไปแล้วเมื่อ พ..2539 โดยได้เชิญวิทยากรมาจาก มหาวิทยาลัยมิชิแกน นอกจากนี้ยังมีการร่วมมือกับตำรวจสากลเพื่อหาเบาะแสคดีสำคัญที่เป็นคดีระหว่างประเทศ โดยมีศูนย์กลางข้อมูลที่ติดต่อผ่านระบบ Computer on line อยู่ที่ประเทศ สิงคโปร์ และแผนต่อไปที่จะดำเนินการก็คือการตั้งศูนย์ในการปราบปรามอาชญากรรมทาง Computer ในภูมิภาคนี้ ร่วมกับตำรวจอาเซียน
                        2.เทคนิค ตรวจสอบและควบคุมการเข้าสู่ระบบฐานข้อมูลภายในและนอกองค์กรสามารถทำได้ถึงขั้นใด เพื่อไม่ให้เป็นการละเมิดสิทธิส่วนบุคคล  และปิดกั้นการศึกษาเทคโนโลยีใหม่ๆ
                   3.พฤติกรรม ชอบสนุก ชอบทำลาย ควรจะมีการอบรมทางด้านจริยธรรมแก่ผู้ที่มีส่วนเกี่ยวข้องกับงานด้าน Computer เช่น ถ้าเก็บสิ่งของมีค่าได้ ควรส่งคืนเจ้าของ ในกรณี Computer ก็เช่นเดียวกันคือถ้ามีช่องทางในการทำทุจริต ก็ไม่ควรใช้โอกาสนี้ทำความผิด  การ กลั่นแกล้งโดยการแพร่กระจายไวรัส Computer , Nuke ถือเป็นสิ่งไม่ควรปฏิบัติ
ตัวอย่าง คอมพิวเตอร์กับอาชญากรรมรุนแรงอุกฉกรรจ์สะเทือนขวัญ
                1. พวกอาชญากรรมเกี่ยวกับเด็ก มีเด็กอายุ 14 ปี ในรัฐฟลอริด้า ได้มีเพศสัมพันธ์ กับผู้ใหญ่ ซึ่งเธอพบในการสื่อสารโดยอินเทอร์เน็ต หรือคดีอาจเกิดขึ้นโดยการติดต่อกันในอินเทอร์เน็ต โดยผู้กระทำผิดพยายามสร้างความเชื่อ ความไว้วางใจ เพื่อนำไปสู่ความผิดทางเพศหรือการลักพาตัวและการสนทนาโดยคอมพิวเตอร์ ได้แพร่หลายมากขึ้น โดยเด็กไม่ได้ทราบถึงอันตรายที่เกิดขึ้น ผลดังกล่าว ทำให้เด็กถูกล่อลวงไปในการกระทำผิดมากขึ้น
                2. สื่อลามกเด็ก ปรากฏว่าอินเทอร์เน็ต สามารถเป็นสื่อในการการกระจายรูปภาพดังกล่าวไปได้ตามสาย และสามารถมีผู้รับได้มากมายเพราะสามารถทำได้เร็ว,ง่าย,ถูก และหลากหลาย เคยมีตัวอย่างเจ้าหน้าที่ศุลกากรของสหรัฐ สามารถจับผู้กระทำความผิด เกี่ยวกับการเผยแพร่รูปภาพลามกเด็กในอินเทอร์เน็ตได้จำนวนมาก
                3. สื่อลามกอนาจาร ในสหรัฐอเมริกามีการค้าภาพลามกอนาจารโดยสามารถพัฒนาและแพร่ขยาย ด้วยการหลบเลี่ยงกฎหมายที่มีอยู่ไปได้
                4. อาชญากรรมทางเพศ การที่สามารถติดต่อสื่อสารได้อย่างกว้างขวางทำให้เป็นการง่ายในการก่ออาชญากรรม เพราะเจอเหยื่อได้ง่าย มีตัวอย่างในสหรัฐอเมริกาที่รัฐโอริกอน มีชายอายุ 19 ปี ถูกตัดสินจำคุก 30 วัน และถูกทำทัณฑ์บนไว้ 5 ปี สำหรับการกระทำผิดทางเพศกับเด็กหญิงอายุ 14 ปี ที่รู้จักกันบนอินเทอร์เน็ต จากการวิจัยในสหรัฐฯ ทำให้ทราบว่ามีการเพิ่มขึ้นของการเผยแพร่ภาพลามก และความผิดทางเพศมากขึ้น
                5. การข่มขู่หรือทำให้เสียหาย มีการกระทำผิดในลักษณะนี้โดยแพร่หลายในสหรัฐด้วยการใช้อี-เมล์ (electronic mail) มีคดีตัวอย่างที่มหาวิทยาลัยมิชิแกน นักศึกษาชายถูกจำคุกในข้อหาข่มขู่ เนื่องจากการใช้    อี - เมล์ เพราะการสร้างรูปภาพลงใน on line คอมพิวเตอร์เกี่ยวกับผู้หญิงซึ่งถูกข่มขืนและทรมานโดยใช้ชื่อเพื่อนเป็นผู้หญิงคนนั้น
                6. การก่อกวนหรือรังควาน คนเรายิ่งพัฒนาความคิดในการก่อกวน,ข่มขู่ มากเท่าใดคอมพิวเตอร์ก็สามารถสนองความประสงค์ของผู้คิดได้เสมอ และการที่ อี - เมล์ สามารถทำงานได้อย่างรวดเร็ว ทำให้การใช้ถ้อยคำแม้มีจำนวนมากก็สามารถส่งไปยังเป้าหมายได้อย่างรวดเร็ว บางกรณีผู้ที่ตกเป็นผู้เสียหายในเรื่องนี้เกิดขึ้นจากการลงชื่อเป็นสมาชิกใช้บริการอินเทอร์เน็ต มีตัวอย่างคดีหนึ่งที่พวก Hacker ได้เจาะเข้าไปในองค์การโทรศัพท์ และแก้ข้อมูลของโทรศัพท์ประจำบ้านให้กลายเป็นโทรศัพท์สาธารณะ ซึ่งทุกครั้งเจ้าของบ้านจะใช้จะมีเสียงบอกให้หยอดเหรียญทุกครั้ง
                7. การฉ้อโกงและฆาตกรรม ปัจจุบันค่อนข้างง่ายที่จะทำอาชญากรรมเกี่ยวกับการฉ้อโกงทางคอมพิวเตอร์โดยผ่านข้อมูลในคอมพิวเตอร์ และมีคดีฆาตกรรมหนึ่งในเท็กซัส ซึ่งมีผู้แก้ไขข้อมูลเกี่ยวกับการรักษาคนป่วย ทำให้คนไข้นั้นตาย โดยผู้กระทำหวังเงินประกันชีวิต และมีคดีฆาตกรรมอีกคดีหนึ่ง โดยมีหญิงจากมารีแลนด์พบถูกฆ่าตายอยู่หลังบ้านของชายคนหนึ่งใน North Carolina อันสืบเนื่องมาจากการติดต่อแบบชู้สาวกันทาง อี - เมล์ โดยฝ่ายชายบรรยายถึงวิธีการที่จะทรมานเธอ และฆ่าเธอหลังจากมีสัมพันธ์กัน ซึ่งการค้นพบศพหญิงนั้นเนื่องจากข้อความที่หญิงแจ้งแก่สามีเธอ และเนื้อหาใน อี - เมล์ ที่ยึดได้จากคอมพิวเตอร์ผู้ชาย
                8. การไล่ล่าหรือไล่ตาม (Cyber - Stalking ) เป็นคดีที่มิชิแกนชายอายุ 32 ปี ถูกลงโทษในการใช้ อี - เมล์ ไล่ตามผู้หญิงที่เจอกันโดยบริการหาคู่ ซึ่งกรณีดังกล่าวเกิดขึ้นในหลายพื้นที่ในสหรัฐ ที่เกี่ยวกับการติดตามตัวของบุคคลอื่น
                9. อั้งยี่ในเมือง มีอินเทอร์เน็ตช่องหนึ่งที่เป็นจุดติดต่อของพวกสมาชิกแก๊งค์ระหว่างประเทศเรียกว่า “Glock 3” และภาษาที่ใช้หยาบคาย รุนแรง และใช้อินเทอร์เน็ตเป็นอุปกรณ์ต่อต้านศัตรู Glock 3 มีไว้สำหรับให้ข้อมูลเป้าหมายและข่าวสาร ข้อมูลที่ติดต่อกับแก๊งอื่น ใช้แจ้งวิธีการกระทำผิด ใช้เข้าร่วมกระทำความผิดเป็นการร่วมกันใช้ข้อมูลเกี่ยวกับการทำงานของแก๊งค์ติดต่อกันโดยใช้ อี - เมล์ ช่องดังกล่าว ยังช่วยสนับสนุนให้สมาชิกของแก๊งค์ก่อกวน ผู้ที่ไม่เห็นด้วยหรือดูถูกกลุ่มตนทาง อี - เมล์
                10. พวกกบฎหรือพวกก่อกวน ผู้ใช้คอมพิวเตอร์สามารถหาวิธีเข้าไปในระบบคอมพิวเตอร์ จากโค้ดลับต่าง ๆ จนถึงขนาดสามารถควบคุมจรวดในระยะไกลได้ บางกลุ่มเพื่อเป็นการยุแหย่เจ้าหน้าที่ของรัฐ โดยใส่ข้อมูลเพื่อแจ้งให้ผู้อ่านทราบถึงวิธีการฆ่าตัวตาย วิธีการช่วยตัวเอง วิธีการที่นักเรียนจะระเบิดห้องน้ำ หรือเข้าไปในโรงเรียนเวลากลางคืนเพื่อเผาโรงเรียน มีข้อมูลหลากหลายในวิธีการที่จะก่อกวนหรือทำลายโดยใช้อินเทอร์เน็ต
                 11. พวกก่อการร้าย จากพยานหลักฐานในคดีในสหรัฐพบว่าพวกก่อการร้ายชอบใช้    อินเทอร์เน็ต เป็นเครื่องมือในการแลกเปลี่ยนข้อมูล เพราะปลอดภัยกว่า หลากหลายกว่า  แผนของพวกก่อการร้ายในการส่งผ่านอินเทอร์เน็ต ทำได้ในระยะเวลาสั้นรวดเร็วและจับได้ยาก
                 12. ซ่องโจร มักใช้คอมพิวเตอร์ในการสั่งการทำงาน เพราะไม่ปรากฏแหล่งที่มา การสั่งการหรือให้ข้อมูลการทำงานทำได้รวดเร็ว การติดต่อสื่อสารได้ทั่วโลก ข้อมูลไม่คลาดเคลื่อน และจับได้ยาก การทำงานของซ่องโจร หรือองค์การอาชญากรรมโดยผ่าน อี - เมล์ อินเทอร์เน็ตถือเป็นทางที่ดีที่สุดในการส่งข้อมูล พวกซ่องโจรมักใช้คอมพิวเตอร์ในการเก็บข้อมูลการกระทำผิด ฟอกเงิน ควบคุมเครื่องมือที่ใช้ในการกระทำผิด การกระทำความผิดอาจประกอบด้วย การทำลายระบบของผู้ที่รู้การทำงานของแก๊งมากเกินไป การทำลายผู้ที่หักหลังองค์การ
                  13. พวกคลั่งลัทธิหรือเหยียดหยามเผ่าพันธ์ จากการสำรวจของสมาคมชาวยิวพบว่าพวกต่อต้านเผ่าพันธ์หรือลัทธิได้กระจายข้อมูลบนคอมพิวเตอร์ Networks .ในยุโรป ทางตะวันตกและสหรัฐ Neo - Nazis ก็ได้จัดตั้ง Inter network ใช้  Mailboxes ส่งข้อมูลไปให้นักศึกษาใน 70 ประเทศ กลุ่มพิทักษ์ลัทธิมนุษยชน ก็ได้ใช้ระบบอินเทอร์เน็ต ในการติดต่อสื่อสารแลกเปลี่ยนข้อมูลเช่นกัน ในเดือนกันยายน 1996 บนคอมพิวเตอร์แรกของข้อมูล Home pages ของกระทรวงยุติธรรม และ C.I.A. ได้ถูกแก้ไขข้อมูลโดยพวกกลุ่มพิทักษ์เผ่าพันธ์เช่นกัน ในเดือนเดียวกัน ได้ตีข้อความเกลียดพวกเผ่าเยอรมันปรากฏในอินเทอร์เน็ตโดยใช้โปรแกรมง่ายๆ เรียกว่า “cancelbot” ทำการลบข้อมูลที่หลายกลุ่มใช้อยู่
รูปแบบการกระทำผิด
             - Data Didding คือการเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาตก่อน หรือระหว่างที่กำลังบันทึกข้อมูลลงไปในคอมพิวเตอร์ การเปลี่ยนแปลงข้อมูลดังกล่าวนี้ สามารถกระทำโดยบุคคลใดก็ได้ ที่สามารถเข้าถึงตัวข้อมูล ตัวอย่างเช่น พนักงานเจ้าหน้าที่ ที่มีหน้าที่บันทึกเวลาการทำงานของพนักงานทั้งหมด ทำการแก้ไขตัวเลขชั่วโมงการทำงานของคนอื่น มาลงเป็นชั่วโมงการทำงานของตน ซึ่งข้อมูลดังกล่าว หากถูกแก้ไขเพียงเล็กน้อย พนักงานแต่ละคนจะไม่สงสัย
                
                - Data Leakage  หมายถึง การทำให้ข้อมูลรั่วไหลออกไปอาจจะโดยตั้งใจหรือไม่ก็ตาม  เช่น การแผ่รังสีของคลื่นแม่เหล็กไฟฟ้า ในขณะที่กำลังทำงาน คนร้ายอาจตั้งเครื่องดักสัญญาณไว้ใกล้กับเครื่องคอมพิวเตอร์ เพื่อรับข้อมูลตามที่ตนเองต้องการ
- Asynchronous Attack  เนื่องจากการทำงานของระบบคอมพิวเตอร์เป็นการทำงานแบบ Asynchronous คือ สามารถทำงานหลายๆ อย่างได้พร้อมกัน โดยการประมวลผลข้อมูลเหล่านั้น จะเสร็จไม่พร้อมกัน ผู้ใช้งานจะทราบว่า งานที่ประมวลผลเสร็จหรือไม่ ก็ต่อเมื่อเรียกงานนั้นมาดู ซึ่งระบบดังกล่าวก่อให้เกิดจุดอ่อน ผู้กระทำความผิด จะฉวยโอกาสในระหว่างที่เครื่องกำลังทำงาน เข้าไปแก้ไขเปลี่ยนแปลง หรือกระทำการอื่นใด  โดยที่ผู้ใช้จะไม่ทราบว่ามีการกระทำความผิดเกิดขึ้น
- Logic Bombs  เป็นการเขียนโปรแกรมคำสั่งอย่างมีเงื่อนไขไว้ โดยโปรแกรม จะเริ่มทำงาน ก็ต่อเมื่อมีสภาวะ หรือสภาพการณ์ตามที่ผู้สร้างโปรแกรมกำหนด สามารถใช้ติดตามดูความเคลื่อนไหว ของระบบบัญชี ระบบเงินเดือน แล้วทำการเปลี่ยนแปลงตัวเลขดังกล่าว หรือกระทำการอย่างอื่นๆ เช่นกำหนดไว้ว่า ถ้าไม่มีชื่อของตนเป็นพนักงานแล้ว(ถูกไล่ออก) ในเดือนต่อไป ให้โปรแกรมทำอย่างใดอย่างหนึ่ง หรือไม่ทำงาน
- Trojan Horse  คือ การเขียนโปรแกรมคอมพิวเตอร์ที่แฝง หรือซ่อนตัวไว้อยู่ในโปรแกรมที่มีประโยชน์อื่นๆ เมื่อถึงเวลาโปรแกรม ที่ไม่ดีจะปรากฏตัวขึ้น เพื่อปฏิบัติการทำงานข้อมูล วิธีนี้มักจะใช้กับการฉ้อโกงทางคอมพิวเตอร์ การทำลายข้อมูลระบบคอมพิวเตอร์ หรือต้องการแก้เผ็ด ผู้แอบละเมิดลิขสิทธิ์ เช่นเดียวกับ ยุทธการม้าไม้เมืองทรอยด์
- Salami Techniques  คือ วิธีการปัดเศษจำนวนเงิน  เช่น ทศนิยมตัวที่ 3 หรือปัดเศษทิ้งให้เหลือแต่จำนวนเงินที่สามารถจ่ายได้ แล้วนำเศษทศนิยม หรือเศษที่ปัดทิ้งมาใส่ในบัญชีของตนเองหรือของผู้อื่น ซึ่งจะทำให้ผลรวมของบัญชียังคงสมดุล (Balance)  และจะไม่มีปัญหากับระบบควบคุม เนื่องจากไม่มีการนำเงินออกจากระบบบัญชี นอกจากใช้กับการปัดเศษเงินแล้ว วิธีนี้อาจใช้กับระบบการตรวจนับของในคลังสินค้า เช่นเดียวกับการขโมยเม็ดทราย วันละเล็กวันละน้อย ไม่มีใครรู้เรื่อง
- Scavenging  คือ วิธีการที่จะได้ข้อมูลที่ทิ้งไว้ในระบบคอมพิวเตอร์ หรือบริเวณใกล้เคียงหลังจากเสร็จการใช้งานแล้ว วิธีที่ง่ายที่สุด คือ ค้นหาตามถังขยะที่อาจมีข้อมูลสำคัญไม่ว่าจะเป็นเบอร์โทรศัพท์ หรือรหัสผ่านหลงเหลืออยู่ หรืออาจใช้เทคโนโลยีที่ซับซ้อนทำการหาข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์ เมื่อผู้เลิกใช้งานแล้ว เช่น ค้างอยู่ใน Memory หรือใน Temp file ต่างๆ
- Impersonation  คือ การที่คนร้ายแกล้งปลอมเป็นบุคคลอื่นที่มีอำนาจ หรือได้รับอนุญาต เช่น เมื่อคนร้ายขโมยบัตรเอทีเอ็มของเหยื่อได้  ก็จะโทรศัพท์และแกล้งอ้างตัวทำเป็นเจ้าพนักงานของธนาคารและแจ้งให้เหยื่อถูกแอบถอนไป จึงบอกให้เหยื่อเปลี่ยนรหัสประจำตัว (Personal Identification Number : PIN) โดยเหยื่อบอกรหัสเดิมก่อน คนร้ายจึงทราบรหัสและได้เงินของเหยื่อไป
                - การแอบใช้ ทรัพยากรจากระบบของผู้อื่น เช่น แอบนำข้อมูลไปเก็บไว้ในฮาร์ดดิสต์ของผู้อื่น, แอบส่งข้อมูลไปประมวลผลที่เครื่องอื่นๆ, แอบใช้ซอฟท์แวร์หรือฮาร์ดแวร์ของที่อื่น
                - การเจาะระบบ เพื่อล้วงความลับ ขโมยข้อมูล
นอกจากนั้น ยังมีส่วนที่ไม่เกี่ยวข้องกับอาชญากรคอมพิวเตอร์สักเท่าไร แต่เป็นตัวการสำคัญ ที่ทำให้ระบบคอมพิวเตอร์พังได้เช่นกัน นั่นคือ Internet Worn  หรือเรียกกันว่า หนอนคอมพิวเตอร์ เป็นเชื้อโรคชนิดหนึ่งที่ยากต่อการตรวจจับ หรือฆ่าโดยโปรแกรมเมอร์คนอื่น        โดย Worm ถือว่าเป็นโปรแกรมคอมพิวเตอร์ชนิดหนึ่งที่ระบาด จากเครื่องคอมพิวเตอร์หนึ่งสู่เครื่องคอมพิวเตอร์หนึ่งโดยที่ไม่ติดเชื้อ หรือทำให้ระบบการดำเนินงานของคอมพิวเตอร์เสียหายโดยจะมีความแตกต่างจาก Virus ที่เป็นโปรแกรมที่ระบาดหรือติดเชื้อบนระบบดำเนินงานของคอมพิวเตอร์ที่เชื้อนี้เข้าไป และจะระบาดไปยังเครื่องอื่น ๆ ที่ใช้ไฟล์ข้อมูลจากเครื่องที่ติดเชื้ออยู่แล้ว        
                นอกจากนั้นในส่วนของ อินเทอร์เน็ต ยังมีรูปแบบการกระทำผิดอีกมาก เช่นการแอบขโมย โดเมนเนม , แอบใช้ รับ-ส่ง อี-เมล์, แอบใช้บัญชีอินเทอร์เน็ต (เวลาการใช้งาน), การส่ง อี-เมล์จำนวนมหาศาล ฯลฯ รวมทั้งการกระทำผิดแบบดั้งเดิมที่ใช้เทคโนโลยีอินเทอร์เน็ต เป็นเครื่องมือ เช่น ภาพลามกอนาจาร การค้าประเวณี การพนัน ใส่ร้ายป้ายสี หมิ่นประมาท ฯลฯ
ปัญหาในการสืบสวนสอบสวนดำเนินคดี
ปัญหาบางประการในการสืบสวนสอบสวนดำเนินคดีในอาชญากรรมทางคอมพิวเตอร์
                1. กฎหมายอาญาปัจจุบันมีข้อจำกัด  ในการปรับใช้ยุทธวิธีสำหรับอาชญากรรมแบบดั้งเดิม มาใช้กับอาชญากรรมสมัยใหม่
                2. อาชญากรมีความรู้ ความเข้าใจ และใช้วิธีการทางเทคโนโลยีมากยิ่งขึ้น ยากต่อการจับกุม
                3. อาชญากรมีความฉลาดมากขึ้น
                4. การใช้เทคโนโลยีทำให้อาชญากร สามารถที่จะประกอบอาชญากรรมข้ามจังหวัดหรือ ข้ามประเทศ ได้โดยไม่ต้องลุกออกจากโต๊ะทำงานที่บ้านของตนเอง ทำผิดได้โดยไม่ต้องไปยังที่เกิดเหตุ
                5. รูปแบบอาชญากรรมมีความเปลี่ยนแปลงไป
                6. หลักฐานพยานในอาชญากรรมทางคอมพิวเตอร์ มีลักษณะที่ไม่สามารถจับต้องได้  เป็นเพียงคลื่นกระแสไฟฟ้าและรหัสโปรแกรม ซึ่งสามารถถูกตั้งขึ้นให้ทำลายตัวเองได้
                7. ระยะเวลาที่จะใช้ในการก่ออาชญากรรม(เวลาเกิดเหตุ) มีระยะสั้นมาก (อาจจะใช้เวลาเพียง 3/1000 วินาที)
                8. อาชญากรรมทางคอมพิวเตอร์ ยากต่อการทำความเข้าใจ จึงทำให้ยากต่อการที่จะให้ได้รับการยอมรับว่าเป็นปัญหาอาชญากรรมร้ายแรงอย่างหนึ่ง
ลักษณะไร้พรมแดน (Cyberspace)
ข้อสังเกตที่สำคัญบางประการเกี่ยวกับลักษณะไร้พรมแดน (Trans-National /Multi-National) ของอาชญากรรมทางคอมพิวเตอร์
                1. ก่อให้เกิดปัญหาเกี่ยวกับเขตอำนาจการดำเนินการตามกฎหมาย (Jurisdiction) ได้แก่ อำนาจการสอบสวน อัยการ ศาล
                2. ความไร้พรมแดนทางภูมิศาสตร์บน Cyberspace
                3. ทำให้เกิดความจำเป็นที่จะต้องมีความร่วมมือระหว่างองค์กร และระหว่างประเทศ
                4. มีความจำเป็นที่จะต้องมีการตรากฎหมายขึ้นใหม่
                5. มีความจำเป็นที่จะต้องมีการปรับเปลี่ยนแปลง รูปแบบ และ/หรือ ก่อตั้งหน่วยงานที่จะบังคับใช้กฎหมาย เพื่อการนี้ขึ้นใหม่
                6. ทำให้เกิดความจำเป็นที่จะต้องแสวงหาความร่วมมือกับภาคเอกชน
                7. ทำให้เกิดความจำเป็นในการที่จะแสวงหาความร่วมมือกับ สถาบันการศึกษา หรือ หน่วยงาน องค์กรทางการวิจัย  เพื่อที่จะเพิ่มพูนความรู้ ให้เท่าทันกับสภาวะการณ์ ที่เปลี่ยนแปลงไปในโลกเทคโนโลยีสารสนเทศอันไร้พรมแดนนี้

แนวทางวางแผน

ข้อสังเกตบางประการในการวางแผนเพื่อรับสถานการการก่ออาชญากรรมที่เกี่ยวข้องกับคอมพิวเตอร์ (ในฐานะผู้รักษากฎหมาย)
                1. ต้องมีการฝึกอบรมเจ้าหน้าที่ตำรวจให้มีความสามารถและประสิทธิภาพในการที่จะ ระบุที่ตั้งและกำหนดหลักฐานที่มีความจำเป็นต้องใช้ทางคดี, ยึดและนำส่งหลักฐานทางคดี , เก็บรักษาหลักฐานทางคดี
                2. ต้องมีพนักงานสอบสวนที่ได้รับการฝึกฝนให้มีความสามารถ และมีความถนัดในกระบวนการสอบสวนที่อาชญากรรมทางคอมพิวเตอร์ และ การวิเคราะห์เครือข่ายคอมพิวเตอร์
                3. ต้องมีการนำความรู้ในอาชญากรรมทางคอมพิวเตอร์ มาปรับให้เข้ากับยุทธศาสตร์และยุทธวิธีทางการสืบสวนหาข่าว
                4. จัดตั้งและพัฒนา หน่วยงาน ที่มีความรับผิดชอบโดยเฉพาะ ในการรองรับ อาชญากรรมคอมพิวเตอร์ คดีใหญ่ๆ, คดีอาญาที่เกี่ยวข้องกับเทคโนโลยีคอมพิวเตอร์อันสลับซับซ้อน, ความหายนะของคอมพิวเตอร์ระบบหลัก รวมทั้งเป็นหน่วยงานที่คอยตรวจตราเฝ้ามอง เวปไซด์ต่างๆ ในอินเทอร์เน็ต ที่กระทำความผิด
                5. มีการจัดตั้งและพัฒนาขีดความสามารถ ในการตรวจพิสูจน์ทางคอมพิวเตอร์ (Computer Forensics) เป็นส่วนหนึ่งของการพิสูจน์หลักฐาน
                6. มีการจัดตั้งและพัฒนาแนวความคิด ในการป้องกันอาชญากรรมทางคอมพิวเตอร์ และ สร้างระบบรักษาความปลอดภัยในองค์กร
                7. เจ้าหน้าที่ฝ่ายสืบสวนและสอบสวนจะต้องยอมรับความเป็นจริงที่ว่า อาชญากรรมทางคอมพิวเตอร์ เป็นสิ่งที่เกิดขึ้นทุกวันในชีวิตประจำวัน  และการที่จะตอบสนองรองรับกับปัญหานี้ได้อย่างแท้จริง จำเป็นจะต้องมีการจัดตั้งเป็น องค์กร หรือ หน่วยงาน ขึ้นโดยเฉพาะ
                8. ผู้ที่มีหน้าที่ในการฝึกอบรมและกำหนดนโยบาย  เจ้าหน้าที่ตำรวจต้องมีความตระหนักว่า คอมพิวเตอร์สามารถใช้ในการประกอบอาชญากรรมได้หลายรูปแบบ
                9. เจ้าหน้าที่ตำรวจ และผู้มีหน้าที่ในการสอบสวนสืบสวน ในระดับต่างๆ ความจะมีความตระหนักถึงและมองหาพยานหลักฐานที่เกี่ยวข้องกับคอมพิวเตอร์ ในลักษณะเช่นเดียวกับการแสวงหาหลักฐานเพื่อทำการสืบสวนสอบสวนในคดีอาชญากรรมแบบดั้งเดิม
                10. บทความการวิจัยและการฝึกอบรมในงานตำรวจ ควรที่จะมีการนำเอาเทคโนโลยีสมัยใหม่ และ ความเป็นไปได้ที่จะนำเอาเทคโนโลยีนั้นๆ มาใช้ในการก่ออาชญากรรม
                11. ผู้ชำนาญเกี่ยวกับคอมพิวเตอร์ในส่วนของตำรวจ ควรที่จะมีความสัมพันธ์ติดต่อโดยใกล้ชิดกับเพื่อที่จะสามารถนำความเจริญก้าวหน้าทางเทคโนโลยีนั้น มาปรับใช้ถ่ายทอดให้กับเจ้าหน้าที่ตำรวจในระดับปฏิบัติต่างๆ
                12. ผู้ชำนาญเกี่ยวกับคอมพิวเตอร์และผู้บริหาร ควรจะปรับเปลี่ยนทัศนคติของตนในการที่จะเปิดรับความรู้ความเข้าใจในอาชญากรรมที่เกี่ยวกับเทคโนโลยีด้านต่างๆ โดยการเข้ารับการอบรมอย่างต่อเนื่องจริงจัง และ เพิ่มขีดความสามารถของตนเองในการนำอุปกรณ์เครื่องมือ หรือ Software ที่ทันสมัย มาใช้ในการสืบสวนสอบสวนอาชญากรรมที่เปลี่ยนแปลงไป
                13. มีการฝึกฝนและอบรมความรู้ เกี่ยวกับความสามารถ และประสิทธิภาพของเทคโนโลยีคอมพิวเตอร์ โดยเฉพาะอย่างยิ่ง ความรู้ที่เกี่ยวกับความรู้เบื้องต้น เกี่ยวกับคอมพิวเตอร์   การวิเคราะห์ข้อมูล และการเชื่อมโยงเครือข่ายสารสนเทศ
                14. มีความรู้ในเทคโนโลยีคอมพิวเตอร์และ การสร้างโปรแกรมระดับพื้นฐาน
                15. มีความรู้ในธรรมชาติ รูปแบบ และ วิสัยทัศน์ ของอาชญากรรมที่เกี่ยวข้องกับคอมพิวเตอร์
                16. มีความรู้ในคดีอาญาและกระบวนการทางอาญา ที่อาจนำมาปรับใช้กับอาชญากรรมทางคอมพิวเตอร์ และเทคโนโลยีคอมพิวเตอร์ได้
                17.มีความสามารถในการสืบสวนสอบสวนอาชญากรรม ที่เกี่ยวข้องกับคอมพิวเตอร์ เช่นสามารถ วิเคราะห์การเชื่อมโยงของระบบโครงข่ายคอมพิวเตอร์, ตรวจ ค้น ยึด และเก็บรักษา หลักฐานต่างๆ ที่เกี่ยวข้องกับอาชญากรรมคอมพิวเตอร์

การยกร่างกฎหมายเทคโนโลยีสารสนเทศ

                บัดนี้ คณะกรรมการเทคโนโลยีสารสนเทศแห่งชาติ ได้มีมติเห็นชอบให้ NECTEC ในฐานะ เลขานุการคณะกรรมการเทคโนโลยีสารสนเทศแห่งชาติ จัดทำโครงการพัฒนากฎหมายเทคโนโลยีสารสนเทศ โดยให้ทำการศึกษาและยกร่างกฎหมาย 6 ฉบับได้แก่
                1. กฎหมายคุ้มครองข้อมูลส่วนบุคคล
                2. กฎหมายอาชญากรรมทางคอมพิวเตอร์
                3. กฎหมายแลกเปลี่ยนข้อมูลทางอิเล็กทรอนิกส์
                4. กฎหมายลายมือชื่อทางอิเล็กทรอนิกส์
                5. กฎหมายการโอนเงินทางอิเล็กทรอนิกส์
                6. กฎหมายลำดับรองของรัฐธรรมนูญ มาตรา 78
               ( ว่าด้วยการจัดทำโครงสร้างพื้นฐานสารสนเทศที่ทั่วถึงและเท่าเทียมกันทั่วประเทศ )
                โดยในการนี้ สำนักงานตำรวจแห่งชาติ ได้รับการแต่งตั้งให้ส่งผู้แทนเข้าร่วมเป็น คณะอนุกรรมการเฉพาะกิจยกร่าง กฎหมายอาชญากรรมทางคอมพิวเตอร์ เพียงคณะเดียว
                สำหรับหัวข้อหรือประเด็นปัญหาที่น่าสนใจ เพื่อให้กฎหมายสามารถรองรับปัญหาที่อาจเกิดขึ้นทั้งในปัจจุบันและอนาคตได้ ซึ่งควรนำไปพิจารณา ว่าควรจะบัญญัติไว้ว่าเป็นความผิดหรือไม่ อาทิเช่น
                การคุ้มครองข้อมูลส่วนบุคคล
                อาชญากรรมทางคอมพิวเตอร์
                การแลกเปลี่ยนข้อมูลทางอิเล็กทรอนิกส์
                ลายมือชื่อทางอิเล็กทรอนิกส์
                การโอนเงินทางอิเล็กทรอนิกส์
                กฎหมายลำดับรองของรัฐธรรมนูญ มาตรา 78
                สิทธิหน้าที่ความรับผิดชอบ และการรับผิดทางอาญา ของ กสท., ISP , ผู้ให้เช่า Web Hosting , ผู้ขอจดทะเบียน โดเมนเนม และโดเมนเนมเสมือน , ผู้ใช้  ฯลฯ
                ผู้บุกรุก Hacker / Cracker ,การส่ง Nuke ,ไวรัส หรือการทำลายอื่นๆ
                การจัดทำเวปเพจ ที่โฆษณาเผยแพร่ การค้าประเวณี ภาพลามกอนาจาร การทารุณทางเพศกับเด็ก การตัดต่อภาพ การหมิ่นประมาท บิดเบือนข่าว การพนัน การยั่วยุให้ก่อความไม่สงบ เหยียดหยามศาสนา /สถาบัน การเปิดเผยความลับ ฯลฯ
                การแอบใช้ Account , e-mail ของผู้อื่น ,การส่ง spam mail ฯลฯ ,การแอบใช้ข้อมูลบัตรเครดิต, แอบอ่าน e-mail , ลักข้อมูล, ทำลายข้อมูล ฯลฯ
                การดูดข้อมูลจาก FAX ดักฟังโทรศัพท์ ดักข้อความเพจเจอร์ จูนโทรศัพท์มือถือ/เพจเจอร์
                อะไรคือพยานหลักฐาน ที่กระบวนการยุติธรรม ควรใช้และรับฟัง
                เขตอำนาจ โดยปกติกฎหมายในปัจจุบันกำหนดให้ เหตุเกิดในแผ่นดินไทย,เรือไทย,อากาศยานไทย ให้ถือว่าเกิดในราชอาณาจักรไทย แต่ถ้าเกิดใน Cyberspace อะไรแค่ไหนจะถึงว่าเป็นราชอาณาจักรไทย เพื่อเป็นเขตอำนาจของ ตำรวจ อัยการ ศาล
                อำนาจในการเข้าตรวจค้น ยึดของกลาง การจับกุม ของเจ้าหน้าที่ ปัจจุบันเจ้าพนักงานมีสิทธิค้นอาคาร/สถานที่ได้ แต่ข้อมูลที่อยู่ในฮาร์ดดิสต์ และถูกเข้ารหัสไว้ ควรจะมีกฏหมายให้ผู้รับผิดชอบ ต้องยอมให้เจ้าหน้าที่เข้าถึงข้อมูลได้ หรือไม่
                การใช้ บัตรเครดิต บัตร ATM บัตรโทรศัพท์ Smartcard
                ร้านค้าที่รับบัตรเครดิต
                การฉ้อโกง ลักลอบโอน โดเมนเนม
                การส่ง e-mail ,บัตรอวยพร กับ กฎหมายว่าด้วยการไปรษณีย์ ฯ
                การใช้โทรศัพท์ Fax ผ่านอินเทอร์เน็ต ไปต่างประเทศได้ในราคาถูก
              การถ่ายทอดเสียง ภาพ เผยแพร่เพลง
                อื่นๆ ที่เกี่ยวข้องกับ เทคโนโลยีสารสนเทศ  ฯลฯ



ภัยบนอินเทอร์เน็ต
ปัจจุบันมีการใช้เทคโนโลยีสารสนเทศ กันอย่างแพร่หลาย ก่อให้เกิดประโยชน์นานัปการ แต่ในทางกลับกัน กลุ่มผู้คิดในทางไม่ดี ก็ได้ใช้ประโยชน์และความก้าวหน้าของเทคโนโลยีสารสนเทศ ไปใช้ในทางที่ผิด ก่อให้เกิดความเสียหาย ทั้งทางด้าน เศรษฐกิจ สังคม วัฒนธรรม และความมั่นคงของประเทศ ซึ่งนับวันจะมีแนวโน้มที่เพิ่มขึ้นทั้ง จำนวนความถี่ของคดีที่เกิดขึ้น และความร้ายแรง นอกจากนั้นในด้านความผิดคดีอาญาทั่วไป กลุ่มผู้กระทำผิดก็จะมักใช้เทคโนโลยีสารสนเทศ มาอำนวยความสะดวกในการกระทำผิดมากขึ้น เช่น การใช้ อี-เมล์ ส่งข้อความถึงกัน หรือการจัดเก็บข้อมูลลูกค้า การพนัน ยาเสพติด ฯลฯ
ท่านที่ใช้อินเทอร์เน็ตเป็นประจำ หรือท่านที่เป็นพ่อแม่ผู้ปกครอง ควรที่จะรับทราบถึงภัยอันตรายต่างๆ บนอินเทอร์เน็ตไว้ เพื่อที่จะได้ระวังตัวท่านเอง หรือคอยตักเตือนบุตรหลานของท่าน เพื่อมิให้ตกเป็นเหยื่อของผู้ไม่หวังดี ในส่วนของภัยต่างๆนั้นพอจะยกตัวอย่างได้เป็นกรณีดังนี้
                1. คนขายโทรศัพท์ โกงผู้ซื้อ โดยมีการเสนอขาย โทรศัพท์มือถือ ราคาถูก ซึ่งอาจอ้างว่าประมูลได้จากกรมศุลกากร ในเว็บบอร์ดของเว็บไซต์ชั้นนำต่างๆ ลูกค้ามักหลงเชื่อ เพราะมีเบอร์โทร.ติดต่อได้ และมี เลขบัญชีธนาคาร หากใครสนใจ โทร.คุยกัน แล้วให้ส่งเงินเข้าบัญชีไปก่อน 25-30% หลังจากนั้น เงียบจ้อย เมื่อจะติดตามคนร้าย ตามหมายเลขโทรศัพท์นั้น ก็กลายเป็นแบบเติมเงิน ไม่ต้องระบุชื่อบุคคล ส่วนบัญชีธนาคารนั้น ก็จะใช้สำเนาบัตรของผู้อื่นไปเปิดบัญชี (ไม่ทราบว่าเปิดได้อย่างไร) กลายเป็นชื่อ นาย ก.นาย ข. คดีแบบนี้มีเยอะมาก เรื่องนี้สอนให้รู้ว่า ของถูกมักจะมีปัญหา ควรไปซื้อตามร้านทั่วไปจะดีกว่า
                2. กรณีคนซื้อหลอกคนขายโทรศัพท์ โดยไปเขียนในเว็บบอร์ด ว่าต้องการซื้อหลายเครื่อง แล้วนัดให้ไปส่งของ เมื่อผู้ขายขนโทร.ไปตามนัด บางรายก็พาพวกมาปล้นเอาไป บางรายก็พาพวกวิ่งราวเอาไปต่อหน้าต่อตา แล้วทำเป็นไม่รู้เรื่อง
                3. กรณีละเมิดลิขสิทธิ์ มีการ Copy ลอกเว็บไซต์ผู้อื่นทั้งเว็บ เปลี่ยนแต่เพียง ชื่อเว็บและหมายเลขโทรศัพท์ นอกจากนั้นยังไปเขียนในเว็บบอร์ด ว่าตัวเองถูก Copy กลายเป็นงั้นไป
                4. บางรายใช้ผมเป็นเครื่องมือ โดยการมาแจ้งความกับผมว่า ได้ซื้อบัญชีชั่วโมงการใช้อินเทอร์เน็ตมา 10,000 บาท แต่ได้ถูกคนอื่นเอาไปใช้จนหมด โดยมีคนนำ เลขประจำผู้ใช้ และระหัสลับ ไปเขียนไว้ในเว็บบอร์ด เด็กทั้งหลายที่ทราบก็ใช้กันสนุกมือ ผมจึงต้องช่วยตรวจสอบให้ จนได้รายชื่อหมายเลขโทรศัพท์ของผู้ที่แอบเอาไปใช้ 20 กว่าราย หลังจากนั้นเจ้าตัวที่มาแจ้งกับผม ก็ไปสืบว่า แต่ละบ้านมีฐานะอย่างไร หากมีฐานะหน่อย ก็จะเข้าไปเจรจากับพ่อแม่ ว่าลูกคุณขโมยค่าใช้อินเทอร์เน็ตของเขาไป ก็จะเรียกร้องค่าเสียหาย รายละ 5,000 บ้าง 10,000 บ้าง ซึ่งพ่อแม่ทุกคนก็ไม่อยากให้ลูกหลานของตนมีคดีติดตัวตั้งแต่เด็ก มักจะยอมจ่ายไปด้วยดี ทราบมาว่า เจ้าทุกข์? ของผมรายนี้ ได้เงินไป มากกว่า 50,000 บาท ผมเองก็เจ็บใจที่ตกเป็นเครื่องมือของเขา เรื่องนี้สอนให้รู้ว่า ของฟรีไม่มีในโลก และตำรวจก็อาจถูกหลอกใช้ได้
                5. สาวขายบริการ เขียนไว้ในเว็บบอร์ด เมื่อหนุ่มรายใดสนใจ ก็จะนัดให้ชายหนุ่ม มาใช้บริการที่บ้านตน อ้างว่าเพื่อประหยัดค่า โรงแรม ต่อมาแจ้งจับข้อหาบุกรุกและกระทำอนาจาร ส่วนอีกรายหนึ่งไม่อยากไปที่บ้าน ยอมเสียค่าโรงแรม เมื่อสาวขายบริการ เข้าโรงแรมกับลูกค้าแล้ว ก็จะแอบกินยานอนหลับ ขณะที่ แฟนหนุ่ม พาตำรวจมาจับกุม อ้างว่าถูก มอมยา จะถูกข่มขืน แต่ก็จะมีการเจรจาต่อรอง ตามแต่ฐานะของเหยื่อ เรื่องนี้สอนให้รู้ว่า ไม่ควรใช้บริการจากสาวบนเน็ต รีบกลับไปบ้านใครบ้านมันจะดีกว่า ไม่ต้องเสียเงิน ไม่ต้องเสี่ยงต่อการติดโรค
                6. มีนักศึกษาคนหนึ่ง Chat กับคนบนเน็ต เขาเล่าว่าเขาก็เป็นนักศึกษา ร้อนเงินมากจะให้พ่อที่ต่างจังหวัดส่งเงินมาให้ แต่ทำบัตร ATM หาย จึงเอ่ยปากขอยืมบัตร ATM ใช้สัก 2-3 วัน เจ้าของบัตรเดิมก็คิดว่าไม่น่าจะมีปัญหาอะไร เพราะตัวเองมีเงินอยู่ในบัญชี ร้อยกว่าบาท จึงนัดเจอกันแล้วให้บัตรไป ต่อมาคนที่ยืมบัตรไป ก็นำเลขบัญชีนั้นไปใช้หลอกขายโทรศัพท์มือถือ เพียง 10 วันก็ได้กดเงินไปกว่าสองแสนบาท เมื่อเจ้าทุกข์ที่ถูกหลอกเงินได้แจ้งความ และในที่สุดก็สืบมาถึงนักศึกษาเจ้าของบัตร เรื่องนี้สอนให้รู้ว่า อย่าไว้ใจใครที่พบบนอินเทอร์เน็ต
                7. ลูกศิษย์ชั้น ม.6 โกรธที่อาจารย์ดุด่า จึงไปเขียนในเว็บบอร์ดว่า อาจารย์ผู้ชายท่านนั้น เป็นเอเยนต์สาวขายบริการ พร้อมบอกเบอร์มือถือของอาจารย์ไปด้วย นอกจากนั้น ยังไปเขียนที่เว็บบอร์ดอีกแห่งหนึ่งว่า ภรรยาของอาจารย์ เหงาจัง อยากมีคู่นอน พร้อมกับให้เบอร์ที่บ้านของอาจารย์ งานนี้ทั้งอาจารย์และภรรยา ต้องคอยรับโทรศัพท์ทั้งวันทั้งคืน จนในที่สุดต้องไปขอเปลี่ยนเบอร์โทรศัพท์ทั้งที่บ้านและมือถือใหม่หมด

                ที่เล่ามาให้ฟังนี้ เป็นเพียงตัวอย่างเล็กๆน้อยๆ แต่ก็พอจะสรุปได้ว่า อินเทอร์เน็ตนั้นความจริงแล้วมีประโยชน์ต่อเราเป็นอย่างมาก แต่ก็ควรระวังถึงภัยและผลร้ายที่มากับมันไว้ด้วย แต่ก็ไม่ควรกลัวจนจะไม่ใช้มันซะเลย เพราะเหตุว่า ไม่ว่าเราจะหนีมันอย่างไร ก็จะหนีไม่พ้น เพราะเทคโนโลยีอินเทอร์เน็ต นั้นมันมาแล้ว และนับวันมันจะมีส่วนสำคัญในชีวิตประจำวันของเรามากเพิ่มขึ้น ดังนั้น เราจึงควรทำความรู้จักกับมัน เพื่อจะได้ไม่ตกเป็นเหยื่อของคนร้ายที่จะใช้เทคโนโลยีอันนี้มาทำร้ายเรา
กรณีตัวอย่าง อาชญากรรมทางคอมพิวเตอร์ ในประเทศไทย

                                                                                                                                                 พ.ต.อ.ญาณพล ยั่งยืน
                ธรรมชาติของ อาชญากรรม ผู้กระทำผิดมักจะพยายามปรับรูปแบบ เพื่อให้ง่ายต่อการกระทำผิด และยากต่อการสืบสวนติดตามจับกุม ในส่วนของ อาชญากรรมทางคอมพิวเตอร์นั้นก็เช่นเดียวกัน ผู้กระทำผิดก็จะพยายามหาช่องโอกาสที่เทคโนโลยีสมัยใหม่ได้เอื้ออำนวย ประกอบกับมีช่องว่างทางกฎหมาย บางประการ ดังนั้นจะเห็นได้ว่า ในช่วงที่ผ่านมา จะเกิดคดีอาชญากรรมทางคอมพิวเตอร์ มีความถี่มากขึ้น รูปแบบการกระทำผิดก็มีความหลากหลายมากขึ้น และนับวันจะเป็นปัญหามากยิ่งขึ้น ในส่วนของ ศูนย์ข้อมูลข้อสนเทศ สำนักงานตำรวจแห่งชาติ ได้พยายามติดตามและรวบรวมกรณีปัญหาเฉพาะที่เกิดในประเทศหรือเกี่ยวพันกับบุคคลในชาติไว้ เพื่อประโยชน์ในการศึกษาหาแนวทางป้องกันปราบปรามต่อไป
                 กรณีตัวอย่าง อาชญากรรมทางคอมพิวเตอร์ ในประเทศไทย ที่จะกล่าวต่อไปนี้ เป็นเพียงการยกตัวอย่างรูปแบบในการกระทำผิด หรือ แผนประทุษกรรม ของคนร้ายที่ใช้ในการกระทำผิดในแต่ละรูปแบบ ซึ่งไม่ได้หมายความว่าแต่ละรูปแบบจะเกิดขึ้นเพียง 1 ราย โดยแต่ละรูปแบบอาจเกิดขึ้นหลายครั้ง ทั้งจากผู้กระทำผิดคนเดียวกันหรือหลายคน โดยจะขอยกตัวอย่างดังต่อไปนี้
กรณี Sanook.com
กรณี Sanook.com เป็นการแอบอ้างชื่อ ส่งข้อมูลไปแจ้งขอแก้ไข IP address ที่ InterNic ซึ่งทาง InterNic นั้นใช้เครื่องคอมพิวเตอร์ทำงานรับข้อมูลและแก้ไขแบบอัตโนมัติแทนคนทั้งหมด ลักษณะ Robot โดยได้แก้เป็น IP หมายเลขอื่นๆ ที่ไม่มีตัวตนจริง หลังจากนั้น InterNic จะกระจายข้อมูลไปยัง Root ต่างๆ ให้เปลี่ยนแปลง ดังนั้น เมื่อคนทั้งโลก จะเข้าเว็บของ Sanook.com ก็จะชี้ไปยัง IP ปลอมดังกล่าว ทำให้ไม่สามารถเข้าเว็บจริงได้ ทั้งๆที่ เว็บของ Sanook ก็ยังเปิดใช้บริการอยู่ตามปกติ กรณีนี้ ได้สืบทราบว่า ผู้ทำคือใคร ใช้ account ของ ISP รายใด ใช้หมายเลขโทร.ใด แต่ไม่อาจดำเนินคดีได้  ในช่วงเวลาดังกล่าวนั้น มีเว็บไซต์ชั้นนำหลายราย ก็ถูกกระทำในลักษณะนี้ เช่น  Thaimail.com ฯลฯ
                ปัญหาคือ ข้อหาฐานความผิด, มูลค่าความเสียหาย, ผู้เป็นเจ้าของ account ที่เข้าไปแก้ไขข้อมูลนั้น จะถือว่าเป็นผู้กระทำผิดได้หรือไม่, การแสวงหาหลักฐาน
กรณี Thailand.com
                เป็นกรณีของผู้ใช้ชื่อว่า ซอนย่า รักไทย ขั้นแรก ส่งข้อมูลไปที่ InterNic ขอแก้ไข หมายเลขโทรศัพท์และที่ติดต่อ เพื่อไม่ให้ติดต่อกลับได้ แต่ยังใช้ชื่อเจ้าของเดิม ขั้นต่อมา ได้แจ้งให้เปลี่ยนชื่อเจ้าของเป็น ซอนย่า รักไทย และที่อยู่ใหม่ โดยอ้างว่าได้ซื้อโดเมนนั้นมาจากเจ้าของเดิม แล้วตั้งเว็บใหม่บนเครื่องใหม่ โดยใช้โดเมนว่า Thailand.com ต่อมาเมื่อเจ้าของเดิมทักทวง ก็อ้างว่าได้ซื้อมาและพร้อมจะขายคืนให้ในราคาเดิมคือ 5 ล้านบาท และได้ส่งเอกสารการซื้อขาย บัตรประชาชนปลอมของเจ้าของเดิม (บัตรเป็นภาษาอังกฤษ) และหนังสือยืนยันรับรองมีตราประทับของหน่วยราชการ (ไม่มีตัวตน) ไปให้ InterNic จนในที่สุดเจ้าของเดิมต้องแสดงหลักฐานต่างๆยืนยันพร้อมคำรับรองของบริษัทผู้รับฝากเว็บในสหรัฐฯไปให้ InterNic  จึงได้โดเมนนั้นกลับคืนมา เจ้าของเดิมไม่อาจใช้เว็บนั้นได้ประมาณ 1 เดือนเศษ
                ปัญหาคือ ข้อหาฐานความผิด, มูลค่าความเสียหาย, ใครเป็นผู้เสียหาย เพราะไม่อาจหาหลักฐานแสดงความเป็นเจ้าของโดเมนที่ถูกต้องได้ (ไม่มีเอกสารสิทธิ), การแสวงหาหลักฐานเนื่องจาก ผู้ดูแลเครื่อง Server ใหม่ไม่ยอมให้หลักฐานการขอเช่าเนื้อที่ ทั้งชื่อที่อยู่และด้านการเงิน  (แนวทางการช่วยเหลือ ควรให้ THNIC เป็นผู้ประสานกับ InterNic ในการรับรอง)
ปัญหากรณี ISP แห่งหนึ่ง ถูกพนักงานเดิมที่ไล่ออกไป แก้ไขเว็บ
                ISP แห่งหนึ่งในประเทศไทย เมื่อได้ไล่พนักงานกลุ่มหนึ่งออกไปแล้ว ปรากฏว่าเว็บไซต์ของ ISP รายนั้น ได้ถูกเพิ่มเติมข้อมูลกลายเป็น เว็บลามกอนาจาร และได้ใช้ชื่อ E-Mail ของผู้บริหาร ส่งไปด่าทอผู้อื่น
ปัญหากรณี แอบใช้ Account InterNet ของผู้อื่น
                การแอบลักลอบใช้ Account Internet ของผู้อื่น ทำให้ผู้นั้นต้องจ่ายค่าชั่วโมงมากขึ้น หรือเสียเวลาชั่วโมงการใช้งาน (คล้ายกับการจูนโทรศัพท์มือถือของผู้อื่น) จากการสืบสวนบางรายทราบว่า ใครเป็นผู้ใช้ บางรายทราบเพียงหมายเลขโทรศัพท์ที่ใช้ในการติดต่อ(จาก Caller ID) และบางรายใช้หมายเลขโทรศัพท์เดียวกัน กับ Account หลายๆราย

ปัญหา

ผู้กระทำผิดรู้ Account และ รหัสลับได้อย่างไร เจ้าของเป็นผู้บอกเอง หรือมี Hacker เข้ามาในระบบแล้วนำข้อมูลไป ,ใครเป็นผู้เสียหาย  ISP หรือ ผู้ใช้บริการ, ฐานความผิดข้อหาใด แพ่ง หรือ อาญา , สิทธิในการใช้บริการ ชั่วโมงใช้งาน เป็นทรัพย์หรือไม่ , หลักฐานที่ต้องใช้ บันทึกหมายเลขโทรศัพท์ที่ติดต่อใช้บริการ Caller ID ได้หรือไม่ , ใครที่ต้องถือว่าเป็นผู้กระทำผิด คนในบ้านหรือเจ้าบ้าน ถ้าไม่มีใครรับจะทำอย่างไร , ที่เกิดเหตุเป็นที่ใด เป็นที่ตั้ง ISP หรือที่บ้านผู้กระทำผิด หรือที่บ้านขอเจ้าของ Accont , การประเมินค่าความเสียหาย
ปัญหากรณี เว็บที่ส่งเสริมการขายสินค้าของไทย 3 แห่ง ถูกใส่ร้าย
                มีเว็บที่ส่งเสริมเผยแพร่สินค้าไทยสู่ตลาดโลก 3 เว็บไซต์ ได้ถูกกลุ่มผู้ไม่หวังดี ปลอม อี-เมล์ ของเว็บดังกล่าว แล้วส่งไปยังผู้ใช้อินเทอร์เน็ตทั่วโลกประมาณ 4 ล้านฉบับ เป็นลักษณะ Spam Mail และได้ใส่ร้ายเว็บดังกล่าวว่า " เป็นเว็บที่ฉ้อโกง จะนำชื่อและหมายเลขบัตรเครดิตของผู้ที่สนใจเข้ามาซื้อของ ไปใช้ในทางที่ผิด ขอให้อย่าเข้าเว็บไทยทั้ง 3 ดังกล่าว " ผลร้ายที่เกิดขึ้น นอกจากจะทำให้คนทั้งโลกไม่เข้าไปชมเว็บดังกล่าวแล้ว ยังทำให้องค์กรต่อต้าน Spam Mail สั่งให้ Web Hosting  ยุติ ปิดการให้บริการ เว็บไทยทั้ง 3 อีกด้วย
ปัญหากรณี อาจารย์ในสถานศึกษา ถูกแอบขโมยข้อมูลตำราและข้อสอบ
                มีอาจารย์ในสถานศึกษาแห่งหนึ่ง ได้ใช้เวลากว่า 3 ปี เขียนตำราไว้ รวมเกือบ 1,000 ไฟล์ รวมทั้งข้อสอบ ข้อเฉลย และคะแนนสอบ เก็บไว้ในเครื่อง PC ของตนในห้องทำงานส่วนตัว แต่เนื่องจากได้มีการต่อเชื่อมโยงเป็นเครือข่าย LAN ไว้ทั้งสถานศึกษา จึงทำให้มีบุคคลอื่นสามารถเข้ามาดึงข้อมูลในเครื่อง PC ทั้งหมดที่มีไปได้
ปัญหากรณี การสั่งซื้อของจากการประมูล eBay.com
                เว็บไซต์ eBay.Com เป็นเว็บที่เปิดโอกาสให้บุคคลทั่วไป ประกาศขายสินค้าโดยการประมูลบนเว็บ กรณีปัญหาคือ มีบุคคลในประเทศไทย ได้เข้าไปในเว็บ eBay.Com และพบว่า มีชายชาวอเมริกัน ได้ประกาศขายเครื่องโทรทัศน์ใช้แล้ว ขนาดจอภาพ 50 นิ้ว เกิดความสนใจจึงได้เข้าไปร่วมประมูล ต่อมาชายชาวอเมริกันดังกล่าวได้ส่ง e-mail ว่าเป็นผู้ชนะการประมูล ขอให้ส่งเงินเข้าบัญชีเป็นจำนวน 266,000 บาท หลังจากนั้น บุคคลในประเทศไทย ได้รับกล่องพัสดุขนาดใหญ่ จากบริษัทขนส่ง Fedex ที่กล่องเขียนว่าเป็น อีเล็กทรอนิกส์ แต่เมื่อเปิดกล่องดูพบว่าเป็นเพียงตุ๊กตา และเครื่องแก้วที่แตกแล้ว
ปัญหากรณี การแอบอ้างใช้ชื่อ และข้อมูลของบุคคลอื่น ขอฟรี e-mail
                มีการแอบอ้าง ใช้ชื่อและข้อมูลของบุคคลอื่น ซึ่งเป็นผู้มีชื่อเสียง ไปขอใช้ ฟรี e-mail แล้วใช้ e-mail เข้าไปลงทะเบียนเล่นเกมส์ออนไลน์ และส่ง e-mail ไปยังผู้อื่นโดยอ้างว่าเป็นบุคคลผู้มีชื่อเสียงนั้นจริง ซึ่งอาจทำให้ผู้อื่นดูแคลนหรือลดความเชื่อถือศรัทธา
ปัญหากรณี พนักงานบริษัทที่รับออกแบบพัฒนาเว็บไซต์
                บริษัทชั้นนำแห่งหนึ่งที่รับออกแบบและพัฒนาเว็บไซต์ ซึ่งมีลูกค้าทั้งในและต่างประเทศได้ถูกพนักงานในบริษัทนั้น แอบไปรับงานนอก โดยใช้ ทรัพยากร,อุปกรณ์เครื่องมือ, Software และเทคโนโลยี ต่างๆ ของบริษัท ใช้ในการพัฒนา และแอบอ้างผลงานของบริษัทฯ (ซึ่งต้องทำหลายคน) ว่าเป็นผลงานของตนเองในการเสนอขอทำงาน
ปัญหากรณี หาเสียงในการเลือกตั้ง สว.
                มีการจัดทำเว็บเพจ เพื่อหาเสียงให้แก่ผู้สมัคร สว. (ซึ่งกฎหมายห้ามไว้) มีการส่ง e-mail และ ส่ง Pager จากอินเทอร์เน็ต
ปัญหากรณี กระทำบนเครือข่าย
                ส่งไวรัส  ส่ง Nuke ทำให้เครื่องหรือข้อมูล เสียหาย
ส่งอี-เมล์ขนาดใหญ่จำนวนมาก เพื่อให้ Mail-Box ของผู้นั้นเต็ม จนไม่อาจรับเมล์ของผู้อื่นได้ จนกว่าจะลบเมล์นั้นออก
การส่งโปรแกรมมาฝังตัวไว้ในเครื่องผู้อื่น เพื่อให้รายงานกลับไปได้ว่าเขากำลังทำอะไร หรือ ป้อนรหัสลับ ว่าอะไร เช่น โปรแกรม NetBus
                การลักลอบแอบเข้าระบบ Hacker เพื่อเข้าไปดูข้อมูล หรือ ลบแก้ไขทำลายข้อมูล Copy
                การดักจับข้อมูลในเครือข่าย
                Denial of Service เป็นการหลอกให้เครื่อง Server ทำงานประมวลผล ทำงานอย่างหนัก จนทำให้เครื่องทำงานช้า เสมือนมีลูกค้ามาใช้งานจำนวนมาก (ทั้งๆที่ความจริงมีน้อย) ทำให้ไม่สามารถบริการลูกค้าตัวจริงได้อย่างรวดเร็ว
ปัญหากรณี ความผิดตามกฎหมาย ดั้งเดิม บน InterNet
                การจัดทำเว็บการพนันเป็นภาษาไทย ทั้งการพนันทายผลฟุตบอล และคาสิโน โดยเป็นส่วนหนึ่งของ เว็บการพนันที่มีชื่อเสียงและถูกต้องตามกฎหมายในต่างประเทศ ผู้จัดทำและผู้เล่น รวมทั้งสถาบันการเงินที่ให้บริการ มีความผิดอย่างไร
                การเผยแพร่ภาพลามกอนาจาร ซึ่งเครื่อง Server อยู่ต่างประเทศ บางรายผู้จดทะเบียนโดเมนเนม แจ้งว่ามีที่อยู่ในประเทศไทย บางรายใช้ฟรีเว็บ และบางเว็บใช้ภาษาไทย บางเว็บมีการตัดต่อภาพดารา เป็นภาพลามกอนาจาร บางเว็บเสมือนเป็นธุรจัดหา หญิง-ชาย เพื่อการค้าประเวณี
                การทำเว็บไซต์ ของกลุ่มก่อการร้าย ที่กระทบต่อความมั่นคงของชาติ
                การโฆษณาเป็นภาษาไทย ขาย เทป วิดีโอ CD ละเมิดลิขสิทธิ์ หรือเป็นภาพลามกอนาจาร บางรายให้โอนเงินเข้าบัญชีธนาคาร มีทั้งในประเทศและต่างประเทศ โดยระบุเลขที่บัญชี ไว้ชัดเจน
                จัดทำให้ Download ภาพ เพลง MP3 ที่ละเมิดลิขสิทธิ์ของผู้อื่น
                เผยแพร่ข้อมูล หมิ่นประมาท ใส่ร้าย บุคคลอื่น บนเว็บ หรือ webboard
                เผยแพร่ข้อมูล หมิ่นประมาท ใส่ร้าย บุคคลอื่น  ส่งภาพลามก ภาพตัดต่อ ทาง E-Mail ในห้อง Chat หรือใน Webboard
                เผยแพร่ข้อมูล หรือใน Webboard ที่ไม่ได้หมิ่นประมาท ไม่ได้ใส่ร้ายผู้อื่น แต่อ้างว่า บ้านนั้นจะขาย ทีวี ,โทรศัพท์มือถือ, พระเครื่อง, เครื่องเพชร ฯลฯ ในราคาถูก ทำให้มีผู้อื่น โทรศัพท์มาติดต่อทั้งวันทั้งคืน สร้างความเดือดร้อนรำคาญ
                ให้บริการ รับ-ส่ง ฟรี อี-เมล์ เช่น Thaimail.com, PoppyMail.com จะผิดตาม พ.ร.บ.การไปรษณีย์ หรือไม่
                การจัดทำเว็บขายสินค้า แล้วไม่ส่งสินค้าให้ หรือทำหลอกไว้เพื่อเพียงต้องการหมายเลขและข้อมูลบัตรเครดิต ไปใช้ในกรณีอื่นๆ เป็นฉ้อโกง หรือฉ้อโกงประชาชน หรือไม่
                การสั่งซื้อสินค้า โดยใช้หมายเลขบัตรเครดิตของผู้อื่น หรือเลขที่บัตรที่ไม่มีตัวตนจริง   แล้วให้ไปส่งที่บ้านคนอื่น ซึ่งคนร้ายสามารถตรวจสอบทางอินเทอร์เน็ตได้ว่า ของจะส่งถึง วันใด เวลาใด คนร้ายจะไปเฝ้ารออยู่หน้าบ้าน แล้วแสดงตัวรับสินค้าไป ทำให้ยากแก่การสืบสวนติดตาม
                การสั่งซื้อสินค้า โดยใช้หมายเลขบัตรเครดิต ที่จัดทำขึ้นตามสูตรของธนาคารนั้นๆ เมื่อผู้ขายได้ตรวจสอบหมายเลขบัตรเครดิตนั้นตามสูตรที่กำหนด หรือส่งข้อมูลไปให้บริษัทตัวแทนตรวจสอบ ก็จะทำให้เชื่อว่าเป็นเจ้าของบัตรจริง (เพราะสูตรถูกต้อง) และส่งของไปให้
                การจัดทำเว็บ เพื่อฉ้อโกงหลอกลวง โดยมีชายชาวต่างชาติ ทำเว็บแล้วปลอมตัวว่าเป็นหญิงไทย อ้างว่ามีความเดือดร้อน เสนอตัวไปเป็นภรรยา โดยขอให้ส่งเงินมาเป็นค่าเดินทาง โอนเข้าบัญชีธนาคารในประเทศไทย เมื่อได้เงินแล้ว ก็ลบเว็บนั้นออก  จนไม่อาจตรวจสอบได้ว่าใช้ข้อความเพื่อชักจูงอย่างไร แล้วไปสร้างเว็บใหม่ เพื่อหลอกลวงคนอื่นๆ ต่อไป กรณีนี้ได้ทำการจับกุมแล้ว โดยใช้ข้อหา ฉ้อโกงประชาชน
ข้อความ รูปภาพ  Source Code และโปรแกรม CGI ฯลฯ ที่เผยแพร่บนเว็บแล้ว หากผู้ใด Copy ไปใช้ที่อื่นหรือในเว็บอื่น หรือไม่ Copy แต่ใช้วิธีทำลิงค์ไปจากเว็บของตน จะเป็นการละเมิดลิขสิทธิ์หรือไม่ กรณีที่ ผู้จัดทำได้แสดงเจตน์จำนงว่าขอสงวนลิขสิทธิ์ไว้ กับกรณีที่ไม่ได้แสดงเจตน์จำนงไว้ ต่างกันหรือไม่
                กรณีสถาบันการศึกษาแห่งหนึ่ง พนักงานผู้ดูแลระบบ ได้ใช้ Account ของ อธิการบดี เข้าไปเขียนข้อความบน Webboard ว่าผู้เสียหาย จะขายสินค้า ประเภทต่างๆ ทำให้ต้องรับโทรศัพท์ตลอดวัน เป็นการสร้างความเดือดร้อนรำคาญแก่ผู้อื่น
                การจดทะเบียนโดเมนเนม ที่มีชื่อคล้ายคลึงกับ บริษัท หรือ องค์กรที่มีชื่อเสียง เช่น Worldphon1800.Com, Worldphon800.Com, IBM-Thailand.Com แล้วเสนอขายชื่อโดเมนเนมให้ในราคา ชื่อละ 100,000 บาท หาไม่ซื้อก็ขู่ว่า จะทำเป็นเว็บลามก ทำให้เสียชื่อเสียง กรณีนี้ ได้ทำการจับกุมแล้วในข้อหา พยายามกรรโชกทรัพย์
                กรณีพนักงานของบริษัทคอมพิวเตอร์แห่งหนึ่ง ซึ่งได้รับการว่าจ้างจากธนาคารแห่งหนึ่ง ให้ดูแลระบบตู้ ATM ได้แอบเขียนโปรแกรมซ่อนไว้ เพื่อจัดเก็บข้อมูลในบัตรเครดิต หรือบัตร ATM พร้อมรหัสลับ ที่มีผู้มาใช้บริการ หลังจากนั้นได้จัดทำบัตรขึ้นมาใหม่โดยใช้ข้อมูลที่ได้บันทึกลงไป และนำไปใช้พร้อมรหัสลับ กรณีนี้ ได้ทำการจับกุมแล้ว
ปัญหา   กรณีต่างๆนั้นแม้ว่าบางกรณีจะมีกฎหมายกำหนดไว้อย่างชัดเจน แต่ในทางปฏิบัติ จะดำเนินการอย่างไร ทั้งในเรื่อง เขตอำนาจ, ผู้ใดที่จะต้องถือว่าเป็นผู้กระทำผิด, หลักฐาน

ปัญหาการดำเนินคดี อาชญากรรมทางคอมพิวเตอร์ สามารถสรุปเป็นประเด็นดังนี้
                1.ปัญหาด้านข้อกฎหมาย-ฐานความผิด-เขตอำนาจ-ใครต้องเป็นผู้รับผิด-ลักษณะพยาน
                2.ปัญหาด้านเทคนิค -เทคนิคพัฒนาต่อเนื่อง-การศึกษา-เทคนิคในการเก็บหลักฐาน
                3.แนวทางการปฏิบัติ -การประสานแนวทางปฏิบัติ ระหว่าง -ตำรวจ-อัยการ-ศาล
                4. วัฒนธรรม - วัฒนธรรมที่แตกต่างกันในแต่ละประเทศ

สรุป

สหรัฐฯได้เรียนรู้จากประสบการณ์ในอดีตว่า ในการที่จะป้องกันปราบปรามอาชญากรรม และการก่อการร้าย โดยทางไซเบอร์  จะต้องสร้างกฎหมายซึ่ง พร้อมที่จะปรับเปลี่ยน ให้เหมาะสมกับเทคโนโลยีใหม่ๆ ซึ่งมีเข้ามาในวงการนี้อยู่เสมออย่างต่อเนื่อง
การต่อต้านการก่อการร้าย โดยทางไซเบอร์ ที่จะมีประสิทธิผล จะต้องมีโครงสร้างทางกฎหมาย ซึ่งจะให้อำนาจและเครื่องมือแก่พนักงานสืบสวนสอบสวน และอัยการ สามารถอาศัยอำนาจทางกฎหมายที่จะใช้ในการสู้การก่อการร้าย
โครงสร้างทางกฎหมาย จะเปิดโอกาสให้บรรดาประเทศต่างๆสามารถแลกเปลี่ยนข้อมูลระหว่างกันและกัน ได้อย่างรวดเร็วในเรื่องที่เกี่ยวกับอินเทอร์เน็ต

การป้องกันภัยจากการใช้อินเทอร์เน็ต
ศิลปะป้องกันตัว 7 ประการ สำหรับ เยาวชน ผู้ใช้อินเทอร์เน็ต
1. ไม่บอกข้อมูลส่วนตัว เช่น ชื่อ นามสกุล ที่อยู่ เบอร์โทรศัพท์ ชื่อโรงเรียน  ที่ทำงาน หรือเบอร์ที่ทำงาน เลขบัตรเครดิต ของตนเองและผู้ปกครอง ให้แก่บุคคลอื่น ที่รู้จักทาง อินเทอร์เน็ต โดยไม่ขออนุญาตจาก ผู้ปกครองก่อน
2. แจ้งให้ผู้ปกครอง ทราบโดยทันที หากพบข้อมูล หรือรูปภาพใดๆ บนอินเทอร์เน็ตที่ หยาบคาย หรือ ไม่เหมาะสม โดยประการทั้งปวง
3. ไม่ไปพบ บุคคลใดก็ตาม ที่ได้รู้จักทาง อินเทอร์เน็ต โดยไม่ขออนุญาต จากผู้ปกครองก่อน และหากผู้ปกครองอนุญาต ให้ไปพบบุคคลนั้นได้ ก็จะไปพบเขา ในที่สาธารณะ ซึ่งมีคนผ่านไปมา โดยมีผู้ปกครอง ไปด้วย
4. ไม่ส่งรูป เงิน หรือสิ่งของใดๆ ให้แก่ผู้อื่น ที่รู้จักทาง อินเทอร์เน็ต โดยมิได้ขออนุญาตจาก ผู้ปกครอง ก่อน
5. ไม่ตอบคำถาม หรือตอบโต้ กับผู้ที่สื่อข้อความ หยาบคาย หรือไม่เหมาะสม และต้องแจ้งให้ ผู้ปกครอง ทราบโดยทันที
6. เคารพต่อข้อตกลงอื่นๆ ที่ให้ไว้กับ ผู้ปกครอง เช่น กำหนดระยะเวลา ที่จะใช้ อินเทอร์เน็ต , เว็บไซต์ ที่จะเข้าไปได้ และข้อตกลงอื่นๆ อย่างเคร่งครัด
7. ไม่พยายาม หลบเลี่ยงกฎเกณฑ์ ทั้งหมดข้างต้น ไม่ว่าในกรณีใด

แนวทาง 4 ประการ สำหรับ ผู้ปกครอง ของเยาวชน ผู้ใช้อินเทอร์เน็ต

1. ใช้เวลาเล่น อินเทอร์เน็ต ด้วยกันกับ บุตรหลาน เพื่อเรียนรู้ว่า เขาใช้ อินเทอร์เน็ต ไปในทางใด และมีความสนใจในเรื่องใด
2. สอนให้ บุตรหลาน รู้ถึงศิลปะป้องกันตัว ทั้ง 7 ประการ สำหรับ เยาวชน ที่ใช้อินเทอร์เน็ต
3. พูดคุย ทำความเข้าใจ กับบุตรหลาน เกี่ยวกับการใช้ อินเทอร์เน็ต ของเขา เช่น เวลาที่ใช้ได้ จำนวนชั่วโมง ที่ให้ใช้ได้ ประเภทของเว็บไซต์ หรือกิจกรรมทาง อินเทอร์เน็ต ที่เข้าร่วมได้ เป็นต้น
4. ควรวาง คอมพิวเตอร์ ที่บุตรหลานใช้ ไว้ในที่เปิดเผย เช่น ห้องนั่งเล่น มากกว่าที่จะ วางไว้ใน ห้องนอน หรือห้องส่วนตัว ของเขา
 ที่มา : เอกสารเผยแพร่ ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ (NECTEC)