การละเมิดลัขสิทธิ์คอมพิวเตอร์
การละเมิดลิขสิทธิ์ซอฟต์แวร์
แม้ว่าการละเมิดลิขสิทธิ์ซอฟต์แวร์ที่เห็นได้ชัดเจนที่สุดคือ
การจำหน่ายซีดีรอมปลอมตามร้านจำหน่ายปลีก แต่ในความเป็นจริงแล้ว
ยังมีการละเมิดลิขสิทธิ์อีกหลายรูปแบบ
ซึ่งต่างก็สร้างความสูญเสียให้กับอุตสาหกรรมซอฟต์แวร์ปีละหลายพันล้านเหรียญสหรัฐ
การการละเมิดลิขสิทธิ์ซอฟต์แวร์โดยทั่วไปมี
5 ลักษณะได้แก่
การละเมิดลิขสิทธิ์โดยผู้
ใช้เป็นรูปแบบการสร้างความเสียหายต่อ BSA มากที่สุด เรียกกันว่า "การละเมิดลิขสิทธิ์โดยผู้ใช้ในองค์กร" เกิดจากการที่องค์กรธุรกิจ ทำการสำเนาซอฟต์แวร์โดยไม่ได้รับอนุญาต
ใช้เป็นรูปแบบการสร้างความเสียหายต่อ BSA มากที่สุด เรียกกันว่า "การละเมิดลิขสิทธิ์โดยผู้ใช้ในองค์กร" เกิดจากการที่องค์กรธุรกิจ ทำการสำเนาซอฟต์แวร์โดยไม่ได้รับอนุญาต
การใช้งานจำนวนมากในเครือข่าย
เกิดจากการมีผู้ใช้งานจำนวนมากในเครือข่ายเข้าใช้ซอฟต์แวร์ที่ส่วนกลางพร้อมกัน
การละเมิดลิขสิทธิ์ทางอินเตอร์เน็ต
แม้จะมีผู้จำหน่ายซอฟต์แวร์ผ่านอินเตอร์เน็ตอย่างถูกต้องก็ตาม
แต่ก็มีการละเมิดลิขสิทธิ์ผ่านอินเตอร์เน็ต เป็นจำนวนมากได้เช่นกัน ได้แก่
เว็บไซต์ที่เปิดให้ดาว์นโหลดหรือแลกเปลี่ยนซอฟต์แวร์ทางการค้าโดยไม่มีค่าใช้จ่าย
เว็บไซต์ที่เสนอการประมูลซอฟต์แวร์ผิดกฎหมาย, ซอฟต์แวร์ละเมิดลิขสิทธิ์
หรือซอฟต์แวร์ที่ไม่ตรงกับช่องทางจำหน่ายที่กำหนด
เครือข่าย Peer-to-Peer ที่อนุญาตให้แลกเปลี่ยนซอฟต์แวร์มีลิขสิทธิ์ระหว่างกัน
การละเมิดลิขสิทธิ์ผ่านอินเตอร์เน็ต
ยังถือเป็นเรื่องคุกคามการค้าอิเล็กทรอนิกส์ที่สำคัญที่สุด
การติดตั้ง ซอฟต์แวร์ในฮาร์ดดิสก์
เกิดจากการที่ผู้จำหน่ายคอมพิวเตอร์ทำการติดตั้งซอฟต์แวร์ให้กับลูกค้าอย่างผิดกฎหมาย
เพื่อจูงใจให้เกิดการซื้อ
การสำเนาซอฟต์แวร์อย่างผิดกฎหมาย
คือการทำสำเนาอย่างผิดกฎหมาย
หรือจำหน่ายสินค้าที่ละเมิดลิขสิทธิ์ซอฟต์แวร์โดยเจตนา
สำหรับกรณีของซอฟต์แวร์ที่มีบรรจุภัณฑ์นั้นพบว่า
ได้มีการจำหน่ายซีดีหรือดิสก์เก็ตที่ทำสำเนาอย่างผิดกฎหมายพร้อมด้วยคู่มือ, สัญญาการใช้งานและบัตรลงทะเบียนโดยมีบรรจุภัณฑ์และคุณสมบัติป้องกันการปลอมแปลงที่เหมือนกันกับผลิตภัณฑ์ของแท้ให้เห็นเช่นกัน
อาชญากรรมทางคอมพิวเตอร์
(Computer Crime)
อาชญากรรมคอมพิวเตอร์ หมายถึง การกระทำผิดทางอาญาในระบบคอมพิวเตอร์ หรือการใช้คอมพิวเตอร์เพื่อกระทำผิดทางอาญา
เช่น ทำลาย เปลี่ยนแปลง หรือขโมยข้อมูลต่าง ๆ เป็นต้น ระบบคอมพิวเตอร์ในที่นี้
หมายรวมถึงระบบเครือข่ายคอมพิวเตอร์และอุปกรณ์ที่เชื่อมกับระบบดังกล่าวด้วย
สำหรับอาชญากรรมในระบบเครือข่ายคอมพิวเตอร์ (เช่น อินเทอร์เน็ต) อาจเรียกได้อีกอย่างหนึ่ง คือ
สำหรับอาชญากรรมในระบบเครือข่ายคอมพิวเตอร์ (เช่น อินเทอร์เน็ต) อาจเรียกได้อีกอย่างหนึ่ง คือ
อาชญากรรมไซเบอร์ (อังกฤษ: Cybercrime) อาชญากรที่ก่ออาชญากรรมประเภทนี้
มักถูกเรียกว่า แครกเกอร์
อาชญากรรมทางคอมพิวเตอร์
คือ
1.การกระทำการใด ๆ เกี่ยวกับการใช้คอมพิวเตอร์ อันทำให้เหยื่อได้รับ
ความเสียหาย
และผู้กระทำได้รับผลประโยชน์ตอบแทน
2.การกระทำผิดกฎหมายใด ๆ ซึ่งใช้เทคโนโลยี
คอมพิวเตอร์เป็นเครื่องมือ
และในการสืบสวนสอบสวนของเจ้าหน้าที่เพื่อนำผู้กระทำผิดมาดำเนินคดี
ต้องใช้ความรู้ทางเทคโนโลยีเช่นเดียวกัน
การประกอบอาชญากรรมทางคอมพิวเตอร์ได้ก่อให้เกิดความเสียหาย
ต่อเศรษฐกิจของประเทศจำนวนมหาศาล อาชญากรรมทางคอมพิวเตอร์
จึงจัดเป็นอาชญากรรมทางเศรษฐกิจ หรือ อาชญากรรมทางธุรกิจรูปแบบ
หนึ่งที่มีความสำคัญ
อาชญากรทางคอมพิวเตอร์
1. พวกเด็กหัดใหม่
(Novice)
2. พวกวิกลจริต
(Deranged persons)
3. อาชญากรที่รวมกลุ่มกระทำผิด
(Organized crime)
4. อาชญากรอาชีพ
(Career)
5. พวกหัวพัฒนา
มีความก้าวหน้า(Con artists)
6. พวกคลั่งลัทธิ(Dremer)
/ พวกช่างคิดช่างฝัน(Ideologues)
7. ผู้ที่มีความรู้และทักษะด้านคอมพิวเตอร์อย่างดี
(Hacker/Cracker )
Hacker หมายถึง บุคคลผู้ที่เป็นอัจฉริยะ มีความรู้ในระบบคอมพิวเตอร์เป็นอย่างดี
สามารถเข้าไปถึงข้อมูลในคอมพิวเตอร์โดยเจาะผ่านระบบ
รักษาความปลอดภัยของ คอมพิวเตอร์ได้
แต่อาจไม่แสวงหาผลประโยชน์
Cracker หมายถึง ผู้ที่มีความรู้และทักษะทางคอมพิวเตอร์เป็นอย่างดี จนสามารถเข้าสู่ระบบได้ เพื่อเข้าไปทำลายหรือลบแฟ้มข้อมูล หรือทำให้ เครื่องคอมพิวเตอร์ เสียหายรวมทั้งการทำลายระบบปฏิบัติการของเครื่องคอมพิวเตอร์
การใช้คอมพิวเตอร์ในทางที่ผิด
การใช้คอมพิวเตอร์ในทางที่ผิด (Computer abuse)หมายถึงการกระทำที่เกี่ยวกับคอมพิวเตอร์ที่ไม่ผิดกฎหมายแต่ผิดด้านจริยธรรม
ไม่มีใครรู้ขนาดของปัญหาด้านอาชญากรรมคอมพิวเตอร์ว่า มีการบุกรุกกี่ระบบ
มีกี่คนที่ร่วมในการกระทำดังกล่าว มีค่าเสียหานไหร่
มีหลายบริษัทที่ไม่ยอมเปิดเผยถึงอาชญากรรมคอมพิวเตอร์
เพราะปัญหาดังกล่าวอาจเกี่ยวข้องกับลูกจ้าง
หรือไม่ต้องการเปิดเผยถึงจุดอ่อนที่ง่ายต่อการถูกโจมตี
การสูญเสียทางด้านเศรษฐกิจจากคอมพิวเตอร์ได้แก่ การนำไวรัสการขโมยข้อมูล
การทำให้ระบบหยุดชะงัก
คนที่ใช้คอมพิวเตอร์ในทางที่ผิดกฎหมาย
(Hacker) คำว่าHacker เป็นชื่อที่ใช้เรียกพวกที่มีคามชำนาญในการใช้คอมพิวเตอร์ไปในทางที่ผิดกฎหมาย
เช่น แอบขโมยข้อมูลจากคอมพิวเตอร์ในเครือข่าย หรือแอบแก้ไขตัวเลขในธนาคารเพื่อถอนเงินออกมาใช้เอ
หรือหมายถึง แอบแก้ปรับ หรือดัดแปลงโปรแกรมคอมพิวเตอร์โดยไม่ถูกต้องตามกฎหมาย
ชนิดของอาชญากรรมทางคอมพิวเตอร์ (Types of computer crim) ระบบข้อมูลสารสนเทศได้รับการพัฒนาและมีคาซับซ้อนมากยิ่งขึ้น
ลักษณะของอาชญากรก็มีด้านหลากหลายรูปแบบ ตั้งแต่เกี่ยวข้องกับผู้เขียนโปรแกรม
เสมียนผู้ป้อนข้อมูล เจ้าหน้าที่รับจ่ายเงินของธนาคารหรือธนากร
ทีมงานภายในและนอกองค์การ และรวมทังนักศึกษาด้วยจากข้อมูลสถิติอ้างอิงของศูนย์ข้อมูลอาชญากรรมคอมพิวเตอร์แห่งชาติพบว่าเหยื่อของอาชญากรเหล่านั้นส่วนใหญ่จะเป็นธนาคารบริษัทโทรคมนาคม
ชนิดของอาชญากรรมทางคอมพิวเตอร์
1. การโกงข้อมูล
(Data didding) การโกงข้อมูลอาจเป็นเรื่องของการปรับเปลี่ยนข้อมูลและจัดเก็บข้อมูลในระบบคอมพิวเตอร์
โดยไม่ได้รับอนุญาต ลักษณะเช่นนี้อาจจับเอิดทางกฎหมายไม่ได้เพราะตรวจไม่พบโดยตรง
หรือในบางกรณีของการโกงข้อมูล เป็นต้นว่า
พนักงานทำการเปลี่ยนข้อมูลจุดหมายปลายทางของการส่งสินค้าเพื่อพรรคพวกของตนจะได้รับสินค้านั้น
นั่นคือการเปลี่ยนแปลงฐานข้อมูลใดๆ เพื่อหลบเลี่ยงข้อเท็จจริงบางอย่างในอันที่จะส่งผลประโยชน์ให้ตนเอง
และพรรคพวก ถือว่าเป็นการโกงข้อมูลนั่นเอง
2. เทคนิคแบบ
(Trojan Horse Techinque) รูปแบบอาชญากรรมคอมพิวเตอร์ตามเทคนิค Trojan Horse นั้นมาจากกลยุทธ์ทางการสงครามระหว่างกรีซกับทรอยในคริสต์ศตวรรษที่16 ก่อนคริสตกาล นั่นคือ ในขณะที่ทหารของ Trojan กำลังล้อมชาวกรีซอยู่นั้น
ทหารกรีซก็ทำม้าตัวใหญ่จากไม้เพื่ออุบายว่าจะมันพิธีบูชายัญ
และเคลื่อนนั้นออกไปที่ประตูเมือง
พอตกดึกทหารจากภายนอกก็ซ่อนตัวมากบม้านั้นและเปิดประตูไปสู่กองทหารกรีซ Trojan
Horse ก็เป็นม้าที่ชาวกรีซทำขึ้นนั่นเอง
จากหลักการนี้เองพอมาถึงยุคข้อมูลข่าวสารที่อยู่ในรูปของอิเล็กทรอนิกส์
ก็ถูกอาชญากรรมคอมพิวเตอร์นำมาใช้โดยการใช้ชุดรหัสคอมพิวเตอร์สำหรับการทำอาชญากรรมฝังไว้ในโปรแกรมที่มีลิขสิทธิ์
ต่อมารหัสดังกล่าวจะทำงานโดยที่ไม่ได้รับอนุญาตหรือไม่ได้รับอำนาจให้ทำการใดๆ
หากแต่ดำเนินการถ่ายเถเงินจากบัญชีของเหยื่อไปสู่บัญชีของตนเอง
3. เทคนิคแบบ
(Salami technique ) เทคนิคแบบนี้
อาชญากรคอมพิวเตอร์นำมาใช้ภายใต้สมมุติฐานที่ว่า หาก
ปริมาณเงินในบัญชีจากธนาคารถูกดึงออกไปทีละเล็กละน้อยไม่ว่าจะเป็นจากเงินต้นหรือดอกเบี้ยก็ตาม
ลูกค้าจะไม่ทราบหรือราบแต่ไม่สนใจ เนื่องจากเป็นเงินจำนวนน้อย
แต่เมื่อดึงออกหลายๆบัญชีแล้วถ่ายเทไปยังบัญชีของอาชญากรก็กลายเป็นเงินจำนวนมากได้เช่นกัน
4. การดักข้อมูล
(Trapdoor routines) ลักษณะของการดักข้อมูลชนิดนี้จะเป็นโปรแกรมที่อาชญากรทางคอมพิวเตอร์ได้พัฒนาขึ้น
เป็นซอฟต์แวร์ที่ทำให้อาชญากรมองเห็นองค์ปรกอบต่างๆ
ภายในระบบคอมพิวเตอร์ได้ครบถ้วน และฝังตัวอยู่กับโปรแกรมระบบ
เมื่อเราติดตั้งหรือลบโปรแกรมประยุกต์แต่ซอฟต์แวร์ที่ฝังตัวอยู่ด้วยนั้นไม่ได้ถูกลบออกไป
อาชญากรเรียกดูรหัสผ่าน (Password) ของเหยื่อผ่านซอฟต์แวร์
กับดัก นี้ และทำอาชญากรรมข้อมูลได้
5. ระเบิดตรรกะ
(Logic bombs) หลักการของระเบิดตรรกะ
เป็นชุดโปรแกรมที่อาชญากรเขียนขึ้นนั้นจะไปทำให้ส่วนต่างๆ
ของคอมพิวเตอร์ทำงานไม่ปกติเมื่อระเบิดตรรกะทำงานโดยไปรบกวนข้อมูลที่จะใช้ในการประมวลผล
หรือทำหารลบแฟ้มข้อมูลหลักในฐานข้อมูล
หรือไปหยุดโปรแกรมไม่ให้ทำงานตามช่วงเวลาที่กำหนด
6. ไวรัสคอมพิวเตอร์
(Computer virus) การอธิบายในเรื่องไวรัสคอมพิวเตอร์นั้นก็คล้ายๆกับระเบิดตรรกะ
เพราะโปรแกรมไวรัสจะซ่อนตัวอยู่ในโปรแกรมหลักของผู้ใช้งาน
และจะตื่นตัวขึ้นมารบกวนข้อมูลแฟ้มข้อมูลในเวลาที่เราทำการคัดลกข้อมูลต่างๆ
นอกจากนั้นจะติดไปยังเครื่องคอมพิวเตอร์อื่น ๆ ผ่านเครือข่าย หากว่าเราไม่มีซอฟต์แวร์ที่ป้องกันหรือลายไวรัส
ซอฟต์แวร์ดังกล่าวก็จะทำให้มีการกระจายของไวรัสไปเรื่อยๆ
7. เทคนิคแบบกวาดข้อมูล (Scavenging techniques) การลักลอบดึงเอาข้อมูลแบบกวาดขยะ (Scavenging)
จะนี้เป็นลักษณะคล้ายๆ กับใดคนหนึ่งลักลอบดึงเอาข้อมูลผ่านถังขยะของระบบ
และดำเนินอาชญากรรมข้อมูล มีกรณีศึกษาที่โด่งดัง เช่น ผู้ลักลอบกวาดข้อมูลพยายามเข้าไปเอาข้อมูลในระบบคอมพิวเตอร์โดยผ่านทางถังขยะซึ่งถ้าขยะในขณะนั้นได้บรรจุข้อมูลที่เป็นผลลัพธ์
(Output) ของระบบ และสั่งการนำเงินออกมาได้หลายพันเหรียญสหรัฐผ่านเครือข่ายคอมพิวเตอร์ อย่างไรก็ตามเจ้าหน้าที่ตามแผนกที่ควบคุมระบบสารสนเทศโดยใช้ไมโครคอมพิวเตอร์มุ่งเป้าหมายการป้องกันระบบข้อมูลทางอิเล็กทรอนิกส์ไปที่นักลักลอบข้อมูลผ่านทางถังขยะนี้ด้วย
8. การทำให้รั่ว (Leakage) การพยายามทำให้ข้อมูลรั่วไหล (Leakage) เมื่อโปรแกรมหรือข้อมูลที่สำคัญมากๆ
ขององค์กรถูกเก็บและวิธีป้องกันไว้อย่างดีนั้นบางครั้งการปล่อยปละละเลยไม่มีคนดูแลระบบทำให้ใครบางคนอาจเข้ามาคัดลอกโปรแกรมดังกล่าวได้ โดยบุคคลนั้นอาจใช้แผ่นบันทึก (Floppy disk) ขนาด 3.5 นิ้ว ก็ได้แล้วนำออกไปโดยที่ไม่มีใครทราบ หากโปรแกรมที่สำคัญและมีความซับซ้อนมาก
ๆ เช่น เกี่ยวกับการคำนวณทางคณิตศาสตร์ พนักงานที่นำเอาข้อมูลไปอาจจะคัดลอกและใส่ร่วมกับโปรแกรมใช้งานธรรมดาอื่นๆ ซึ่งดูเหมือนกับเป็นโปรแกรมผสม หรือโปรแกรมขยะเมื่อนำใส่กระเป๋าออกไปก็ไม่มีใครสนใจตรวจสอบและส่งผลทำให้นำออกไปจากองค์กรได้
9. การลอบดักฟัง (Eavesdropping) การลอบดักฟังมักจะเกิดกับการส่งผ่านข้อมูลเป็นเครือข่ายคอมพิวเตอร์ส่วนท้องถิ่น
(LAN) การสื่อสารโทรคมนาคมระหว่างบุคคล อาจะเป็นระหว่างเครื่องคอมพิวเตอร์ขนาดเล็ก (Microcomputer) ไปยังคอมพิวเตอร์ขนาดใหญ่ (Mainframe) ก็ได้ ถึงแม้ว่าระบบการส่งผ่านข้อมูลดังกล่าวจะมีความปลอดภัยสูงแต้ผู้ลักลอบดักฟังยังทำได้อยู่เสมอ เป้าหมายหลักของพวกเขือพยายามที่จะหารหัสผ่าน (Passwords) และเลขบัญชี (Account numbers) ให้ได้
10. การขโมยต่อสาย (Wiretapping) การขโมยต่อสายลักลอบเอาข้อมูลและรวมการดักฟังด้วยนั้นถือว่าเป็นกรณีพิเศษของพวกลักลอบดักฟัง (Eavesdropping) ลักษณะการทำงานของพวกนี้จะใช้อุปกรณ์ส่งผ่านข้อมูลอิเล็กทรอนิกส์มาเชื่อมต่อเพื่อให้ข้อมูลไหลต่อเนื่องออกไปได้อีก อาจจะใช้สายไฟชนิดทองแดงธรรมดาหรือเคเบิลอื่นๆ ต่อเข้าไปในระบบเครือข่ายโดยไม่ได้รับอนุญาตและทำการจารกรรมข้อมูลหรือขโมยโปรแกรมที่สำคัญ เป็นต้น การขโมยต่อสายมักทำในระบบข้อมูลทางดาวเทียม เพราะดาวเทียมภาคพื้นต้องใช้อุปกรณ์อิเล็กทรอนิกส์มากมายเพื่อรับสัญญาณจากดาวเทียม สำหรับสายส่งข้อมูลประเภทเส้นใยนำแสง (Fiber optic) การขโมยต่อสายค่อนข้างทำได้ยากเพราะว่าการตัดสายไฟเบอร์ทำให้การเดินทางของแสงภายในขาดหายไปข้อมูลก็เสีย ใช้การไม่ได้
11. โจรสลัดซอฟต์แวร์ (Software piracy) โจรสลัดซอฟต์แวร์นั้นฟังดูแล้วค่อนข้างเป็นคำที่รุนแรงต่อความรู้สึก เป็นการขโมยซอฟต์แวร์ คือ การคัดลอกโดยไม่ได้รับอนุญาต การไม่ได้รับสิทธิให้ใช้งานโปรแกรมแต่ก็ฝืนทำ เช่น การคัดลอก (Copy) โปรแกรม Lost
1-2-3 หรือ dBASE ก็ตาม ในลักษณะเช่นนี้หากทำมากๆ และนำไปขายอย่างผิดกฎหมาย บริษัทผู้ผลิตและเป็นเจ้าของลิขสิทธิ์ก็เสียหาย เช่น ในกรณีที่ประเทศบราซิลมีการคัดลอก Microsoft’s MS -
DOS และ Autodesk’s AutoCad กันอย่างแพร่หลายจนรัฐบาลอเมริกันแจ้งเตือน และลงโทษบราซิล
12. การแอบเจาะเข้าไปใช้ข้อมูล (Hacking) คำว่า Hacker ในช่วงแรกของวงการคอมพิวเตอร์มีความหมายถึงนักวิชาชีพคอมพิวเตอร์ที่สามารถแก้ปัญหาที่ซับซ้อนของคอมพิวเตอร์ได้ แต่ในปัจจุบัน คำว่า Hacker หรือ Cracker มีความหมายไปในทางที่เป็นลบมากว่า หมายถึงนักก่อกวนคอมพิวเตอร์ ถือว่าเป็นเรื่องราวที่ผิดทางอาญาของนักคอมพิวเตอร์ผู้แอบเจาะเข้าไปใช้ข้อมูล นักก่อกวนคอมพิวเตอร์ (Hacker) นี้จะเจาะเข้าไปในระบบคอมพิวเตอร์ของผู้อื่น





