วันเสาร์ที่ 18 พฤษภาคม พ.ศ. 2556

กรณีศึกษา 15

กรณีศึกษา 15 การแอบเจาะระบบคอมพิวเตอร์จนเกือบจะทำให้เกิดสงครามนิวเคลียร์
          ใน ค.ศ. 1983 ที่ประเทศสหรัฐอเมริกา มีภาพยนตร์ 2 เรื่อง ซึ่งเป็นที่นิยมแพร่หลายไปทั่วโลก เป็นภาพยนตร์ที่จำลองเหตุการณ์ที่เกิดขึ้นจริง เรื่องแรกคือ “141 Hackers” เป็นเรื่องราวของเด็กหนุ่มที่ถูกจับเมื่อปี ค.ศ. 1983 ฐานลักลอบใช้เครื่องคอมพิวเตอร์ และโมเด็ม (Modem) โดยโทรศัพท์เจาะเข้าไปในระบบคอมพิวเตอร์ของหน่วยงานต่าง ๆ ประมาณ 80 กว่าแห่งในสหรัฐอเมริกา รวมทั้งสถาบันโรคมะเร็งที่ชื่อว่า Sloan ketering Memorail Cander Institute ธนาคารชื่อ Security Pacific National Bank และสถาบันวิจัยแห่งชาติ (National Laboratory) ที่ลอส อลาโมส์ (Los Alamos) ในจำนวนนี้มีแฟ้มข้อมูลขององค์การรวมอยู่ด้วยโดยข้อมูลของสถาบันมะเร็งถูกทำลายบางส่วน การกระทำดังกล่าวถูกตัดสินว่าเป็นความผิดฐานใช้โทรศัพท์รบกวนผู้อื่น 
เรื่องที่สองคือ “เกมสงคราม (War Game)” สร้างขึ้นในปีเดียวกันคือ ปี ค.ศ.1983 เป็นเรื่องของเด็กหนุ่มที่มีความอัจฉริยะทางคอมพิวเตอร์ สามารถเจาะเข้าไปในระบบคอมพิวเตอร์ของกองกำลังป้องกันภัยทางอากาศในพื้นที่ภาคเหนือของสหรัฐอเมริกา (North Air Defense (NORAD)) เป็นศูนย์บัญชาการที่ตั้งอยู่ในมลรัฐไวโอมิง (Wyoming) และเกือบทำให้เกิดสงครามนิวเคลียร์โดยอุบัติเหตุกับประเทศโซเวียตในขณะนั้น
ผลกระทบของภาพยนตร์ที่สร้างจากเรื่องจริงทั้งสองเรื่องนี้ ได้ถูกนำเข้าสู่ที่ประชุมสภา Congress ของสหรัฐอเมริกาหลายครั้ง และในเดือนกันยายน ปี ค.ศ.1983 ได้มีการนำตัวนายนีล แพทริค (Neal Patrick) ซึ่งเป็นหนึ่งในผู้กระทำความผิดในขบวนการ 141 Hacker มาให้ปากคำในเรื่องการลักลอบใช้คอมพิวเตอร์โดยปราศจากการได้รับอนุญาต และก่อนให้ปากคำได้มีการนำภาพยนตร์เรื่อง “เกมสงคราม (War Game)” มาฉายให้กรรมการผู้ไต่สวนชมเพื่อเป็นหลักฐานแสดงให้เห็นว่าผู้ต้องหากระทำผิดจริงอย่างไร
บรรยากาศของความรู้สึกดังกล่าว ทำให้ภาครัฐและเอกชนต่างทราบดีว่าอาชญากรรมทางคอมพิวเตอร์เป็นปัญหาสำคัญที่จะต้องแก้ไขกฎหมายโดยเร่งด่วน รัฐต่าง ๆ ของสหรัฐอเมริกาจึงได้ออกกฎหมายอาชญากรรมทางคอมพิวเตอร์ขึ้นเพื่อป้องกันความเสียหายดังกล่าว

ปัญหาและข้ออภิปราย
1. จากกรณีตัวอย่างที่นักศึกษาอ่านมาจะพบว่าภาพยนตร์ทั้ง 2 เรื่องนั้น สามารถเป็นสื่อนำในการปฏิบัติการเชิงบุกรุกบนเครือข่ายคอมพิวเตอร์ได้หรือไม่ อย่างไร
ตอบ ได้ เพราะภาพยนต์ทั้ง2เรื่องสร้างขึ้นจากเรื่องจริงและเกิดผลกระทบขึ้นจริง อาจทำให้ผู้ที่ดูภาพยนต์เกิดความคิดที่จะทำตามอย่างด้วยความสนุกหรืออาจมีจุดปร ะสงค์ร้ายแอบแผงที่จะเข้าไปเจาะข้อมูลในระบบคอมพิวเตอร์ของผู้อื่นก็เป็นได้

2. กฎหมายคุ้มครองผู้บริโภคที่ใช้ประโยชน์จากระบบอินเตอร์เน็ต เช่น กฎหมายอาชญากรรมทางคอมพิวเตอร์มีอยู่ในประเทศไทยหรือไม่ จงอภิปราย
ตอบ มี สำหรับในประเทศไทย กำลังอยู่ระหว่างการพัฒนาร่างกฎหมายขึ้นเพื่อใช้บังคับ โดยสืบเนื่องจากเมื่อวันที่ 28กุมภาพันธ์ 2539 คณะรัฐมนตรีได้มีมติเห็นชอบต่อนโยบายเทคโนโลยีสารสนเทศแห่งชาติ (ไอที 2000) เพื่อพัฒนาสังคมและเสริมสร้างความแข็งแกร่งทางด้านธุรกิจอุตสาหกรรม และการค้าระหว่างประเทศ ในการก้าวเข้าสู่ยุคเศรษฐกิจใหม่ แห่งศตวรรษที่ 21 โดยหนึ่งในมาตรการสำคัญของนโยบายดังกล่าว คือ การปฏิรูปกฎหมายเทคโนโลยีสารสนเทศ ต่อมาเมื่อวันที่15 ธันวาคม 2541 คณะรัฐมนตรีได้มีมติเห็นชอบให้คณะกรรมการเทคโนโลยีสารสนเทศแห่งชาติ ดำเนินโครงการพัฒนากฎหมายเทคโนโลยีสารสนเทศ ที่เสนอโดยกระทรวงวิทยาศาสตร์ เทคโนโลยีและสิ่งแวดล้อม และให้คณะกรรม-การฯ เป็นศูนย์กลางดำเนินการและประสานงานระหว่างหน่วยงานต่างๆ ที่กำลังดำเนินการจัดทำกฎหมายเทคโนโลยีสารสนเทศ และกฎหมายอื่นๆ ที่เกี่ยวข้องโดยมีศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ สำนักงานพัฒนาวิทยาศาสตร์และ เทคโนโลยีแห่งชาติ ทำหน้าที่เป็น เลขานุการคณะกรรมการฯ สำนักงานพัฒนาวิทยาศาสตร์และเทคโนโลยีแห่งชาติ โดยศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ (เนคเทค) ในฐานะสำนักงานเลขานุการคณะกรรมการเทคโนโลยีสารสนเทศแห่งชาติได้ดำเนินโครงการพัฒนากฎหมายเทคโนโลยีสารสนเทศ ซึ่งประกอบด้วยกฎหมาย 6 ฉบับ ได้แก่ กฎหมายเกี่ยวกับ ธุรกรรมทางอิเล็กทรอนิกส์ (เดิมเรียกว่า “กฎหมายแลกเปลี่ยน ข้อมูลทางอิเล็กทรอนิกส์”) กฎหมายเกี่ยวกับลายมือชื่ออิเล็กทรอนิกส์ (ต่อมาได้มีการรวมหลักการเข้ากับกฎหมายเกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์ และรวมเรียกชื่อเดียวว่า“กฎหมายว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์”) กฎหมายเกี่ยวกับการพัฒนาโครงสร้างพื้นฐานสารสนเทศให้ทั่วถึงและ เท่าเทียมกัน (เดิมเรียกว่า “กฎหมายลำดับรองของรัฐธรรมนูญ มาตรา 78”) กฎหมายเกี่ยวกับการ คุ้มครองข้อมูลส่วนบุคคล กฎหมายเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ และกฎหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์ อนึ่ง เพื่อให้บรรลุวัตถุประสงค์หลักในการดำเนินงานของโครงการพัฒนากฎหมายเทคโนโลยีสารสนเทศ ในการยกร่าง กฎหมาย เทคโนโลยีสารสนเทศทั้ง 6 ฉบับข้างต้น คณะกรรมการเทคโนโลยีสารสนเทศแห่งชาติ จึงได้แต่งตั้งคณะอนุกรรมการ เฉพาะกิจขึ้นมา 6 ชุด ประกอบด้วยผู้แทนจากหน่วยงานต่างๆ ที่ เกี่ยวข้องทั้งภาครัฐและภาคเอกชน และผู้ทรงคุณวุฒิทั้งจาก สาขานิติศาสตร์ รัฐศาสตร์ วิศวกรรมศาสตร์ วิทยาการคอมพิวเตอร์ การเงินการธนาคาร และอื่นๆ ที่เกี่ยวข้อง เพื่อทำหน้าที่ใน การพิจารณายกร่างกฎหมายโดยมี ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติเป็นเลขานุการในการยกร่างกฎหมาย

สามารถดูรายละเอียดเพิ่มเติมของกฎหมายเทคโนโลยีในประเทศไทยได้ที่ http://www.ictlaw.thaigov.net/


3. ให้นักศึกษาพิจารณาใน 2 ประเด็นหลักดังนี้
3.1 เป็นไปได้หรือไม่ว่าภัยคุกคามที่น่ากลัวในอนาคตของระบบเครือข่ายคอมพิวเตอร์ก็คือ ไวรัส (Virus) ที่สามารถทำให้เครือข่ายอินเทอร์เน็ตล้มเหลวหมดทั้งโลก เพราะเหตุใด
ตอบ เป็นไปได้ เพราะไวรัสคอมพิวเตอร์ (Computer Virus) บางครั้งเราเรียกสั้นๆ ว่า ไวรัส เป็นชื่อเรียกโปรแกรมชนิดหนึ่ง ที่มีพฤติกรรมละม้ายคล้ายคลึงกับไวรัสที่เป็นเชื้อโรคจริงๆ ซึ่งมีความสามารถในการสำเนาตัวเอง เพื่อเข้าไปติดอยู่ในระบบคอมพิวเตอร์ได้ ทั้งยังสามารถแทรกเข้าไประบาดในระบบคอมพิวเตอร์อื่น ๆ โดยที่เจ้าของไม่ยินยอมได้อีกด้วย การแพร่ระบาดของไวรัสคอมพิวเตอร์ อาจเกิดจากการนำเอาแผ่นดิสก์หรือแฮนดี้ไดรฟ์ที่ติดไวรัสจากเครื่องหนึ่งไปใช้อีกเครื่องหนึ่ง หรืออาจผ่านระบบเครือข่ายหรือระบบสื่อสารข้อมูลไวรัสก็อาจแพร่ระบาดได้เช่นกัน
ขณะที่ไวรัสคอมพิวเตอร์โดยทั่วไปนั้นสร้างความเสียหาย เช่น ทำลายข้อมูล แต่ก็ยังมีไวรัสคอมพิวเตอร์อีกหลายชนิดที่ไม่ก่อให้เกิดความเสียหายใดๆ เพียงแต่ก่อให้เกิดความรำคาญแก่ผู้ใช้งานเท่านั้น ไวรัสคอมพิวเตอร์บางชนิดนั้นจะมีการตั้งเวลาให้ทำงานเฉพาะตามเงื่อนไข เช่น เมื่อถึงวันเวลาที่กำหนดไว้ หรือเมื่อทำการขยายตัวได้ถึงระดับหนึ่งซึ่งไวรัสเหล่านี้จะเรียกว่า บอมบ์ (bomb) หรือระเบิด ระเบิดเวลาจะทำงาน ส่วนระเบิดเงื่อนไขนั้นจะทำงานเมื่อผู้ใช้คอมพิวเตอร์มีการกระทำเฉพาะซึ่ง เป็นตัวจุดชนวน ไม่ว่าจะเป็นไวรัสชนิดที่ก่อให้เกิดความเสียหายหรือไม่ก็ตาม ก็จะมีผลเสียที่เกิดจากการแพร่ขยายตัวของไวรัสอย่างไร้การควบคุม ซึ่งจะเป็นการบริโภคทรัพยากรคอมพิวเตอร์อย่างไร้ประโยชน์ หรืออาจจะบริโภคไปเป็นจำนวนมาก

3.2 โรคของคนที่กลัวคอมพิวเตอร์เป็นชีวิตจิตใจหรือที่เรียกว่า “โรคกลัวคอมพิวเตอร์ (Computer Phobia)” นั้น มีความเป็นไปได้มากน้อยแค่ไหน ถ้าเป็นไปได้นักศึกษาที่เรียนวิชา MIS มาแล้วจะสามารถจะแนะนำผู้ที่กลัวคอมพิวเตอร์ทั้งหลายนั้นได้อย่างไรบ้าง
ตอบ แนะนำได้ว่า ต้องมีสมาธิในการใช้งานคอมพิวเตอร์ อย่าคิดไปเองว่าหากทำอะไรผิดพลาดจะทำให้คอมพิวเตอร์ทำงานผิดพลาด ค้างหรือแฮงค์ ซึ่งในความเป็นจริงแล้ว โอกาสที่เมื่อเรากดแป้นคีย์บอร์ดผิดแล้วจะทำให้คอมพิวเตอร์พังหรือแฮ้งค์นั้น มีน้อยมาก หรือเมื่อคอมพิวเตอร์ทำงานผิดเพี้ยนไปจริงๆ ให้เราคิดเสมอว่าเรายังมี 3 ปุ่มมหัศจรรย์อยู่ นั่นคือ Ctrl + Alt + Del (สำหรับผู้ที่ใช้ Windows) ซึ่งสามารถทำให้คอมพิวเตอร์กลับมาเป็นปกติได้
หรือหากแก้ไขไม่ได้แล้วจริงๆ เรายังมีไม้ตายสุดท้ายอยู่ นั่นคือการรีสตาร์ทเครื่อง ซึ่งก็สามารถทำให้คอมพิวเตอร์กลับมาทำงานได้ปกติเหมือนเดิม ฉะนั้นอย่ากลัวคอมพิวเตอร์ โปรดฟังอีกครั้งหนึ่ง จงอยู่ในความสงบ อย่ากลัวคอมพิวเตอร์ 

4. เกมสงคราม (War Game) และสงครามข้อมูลสารสนเทศ (Information Warfare) เป็นอย่างไร จงอภิปราย
ตอบ “เกมสงคราม (War Game)” สร้างขึ้นในปีเดียวกันคือ ปี ค.ศ.1983 เป็นเรื่องของเด็กหนุ่มที่มีความอัจฉริยะทางคอมพิวเตอร์ สามารถเจาะเข้าไปในระบบคอมพิวเตอร์ของกองกำลังป้องกันภัยทางอากาศในพื้นที่ภาคเหนือของสหรัฐอเมริกา(North Air Defense (NORAD)) เป็นศูนย์บัญชาการที่ตั้งอยู่ในมลรัฐไวโอมิง (Wyoming) และเกือบทำให้เกิดสงครามนิวเคลียร์โดยอุบัติเหตุกับประเทศโซเวียตในขณะนั้น ส่วน สงครามข้อมูลสารสนเทศ (Information Warfare) คือ การบริหารจัดการใช้ข้อมูลข่าวสารที่จะเอาชนะศัตรู โดยเฉพาะอย่างยิ่งการบิดเบือนข้อมูล การทำให้ข้อมูลไม่สมบูรณ์ การโฆษณาชวนเชื่อ การอ้างข้อมูลเท็จ การทำลายชื่อเสียงของศัตรู หรือการใช้ข้อมูลทำลายขวัญมวลชน เช่น การปล่อยข่าวหุ้น ธนาคารหมดเงิน เป็นต้น และการสงครามทุกกรณีต้องใช้เงิน
โดยธรรมชาติแล้วสงครามสารสนเทศจะมีความสัมพันธ์เกี่ยวข้องกับสงครามจิตวิทยา ดังนั้น การสร้างข้อมูลเท็จ การสร้างเรื่องไร้สาระที่เอื้อประโยชน์แก่ฝ่ายตนและทำลายฝ่ายศัตรู ในทางทหารแล้วสงครามสารสนเทศ จะเกี่ยวข้องการทำลาย การแพร่กระจายข้อมูลข่าวสารผ่านระบบสื่อผสม ที่ปัจจุบันอาศัยเทคโนโลยีสารสนเทศ ที่เรียกว่า ไซเบอร์สเปซหรือการครอบครองอาณาจักรกระแสคลื่นแม่เหล็กไฟฟ้าทั้งมวลด้วยเทคโนโลยีคอมพิวเตอร์ ระบบส่งคลื่นแม่เหล็กไฟฟ้า และการใช้พลังงานคลื่นแม่เหล็กไฟฟ้า และการควบคุมธรรมชาติของพลังงานคลื่นแม่เหล็กไฟฟ้า ทำให้กลยุทธ์ไซเบอร์สเปซ จะมีขอบเขตในการควบคุมระบบสัญญาณที่ไวต่อคลื่นไฟฟ้า แสง และอุณหภูมิ อุปกรณ์การเชื่อมสัญญาณคลื่น การส่งสัญญาณ ขบวนการส่งสัญญาณ และการควบคุมคลื่นแม่เหล็กไฟฟ้า

1 ความคิดเห็น: