จริยธรรมคอมพิวเตอร์

จริยธรรมทางคอมพิวเตอร์ =__** ความหมายจริยธรรมคอมพิวเตอร์ **__ =  เป็นหลักเกณฑ์ที่ประชาชนตกลงร่วมกันเพื่อใช้เป็นแนวทางในการปฏิบัติร่วมกัน สำหรับตัวอย่างของการกระทำที่ยอมรับกันโดยทั่วไปว่าเป็นการกระทำที่ผิดจริยธรรม เช่น 1. การใช้คอมพิวเตอร์ทำร้ายผู้อื่นให้เกิดความเสียหายหรือก่อความรำคาญ 2. การใช้คอมพิวเตอร์ในการขโมยข้อมูล 3. การเข้าถึงข้อมูลหรือคอมพิวเตอร์ของบุคคลอื่นโดยไม่ได้รับอนุญาต 4. การละเมิดลิขสิทธิ์ซอฟต์แวร์ โดยทั่วไปเมื่อพิจารณาถึงจริยธรรมเกี่ยวกับการใช้เทคโนโลยีคอมพิวเตอร์และ <span style="font-family: 'Angsana New',serif;">สารสนเทศแล้ว จะกล่าวถึงใน 4 ประเด็น ที่รู้จักกันในลักษณะตัวย่อว่า PAPA ประกอบด้วย <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt; text-align: justify;"><span style="font-family: 'Angsana New',serif;">1. ความเป็นส่วนตัว (Information **__P__**rivacy) <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt; text-align: justify;"><span style="font-family: 'Angsana New',serif;">2. ความถูกต้อง (Information **__A__**ccuracy) <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt; text-align: justify;"><span style="font-family: 'Angsana New',serif;">3. ความเป็นเจ้าของ (Intellectual **__P__**roperty) <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt; text-align: justify;"><span style="font-family: 'Angsana New',serif;">4. การเข้าถึงข้อมูล (Data **__A__**ccessibility) <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt; text-align: justify;"><span style="font-family: 'Angsana New',serif;"> ในประเทศไทยได้มีการร่างกฎหมายทั้งสิ้น 6 ฉบับ คือ <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt; text-align: justify;"><span style="font-family: 'Angsana New',serif;">1. กฏหมายเกี่ยวกับธุรกรรมอิเล็กทรอนิกส์ <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt; text-align: justify;"><span style="font-family: 'Angsana New',serif;">2. กฏหมายลายมือชื่ออิเล็กทรอนิกส์ <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt; text-align: justify;"><span style="font-family: 'Angsana New',serif;">3. กฏหมายเกี่ยวกับอาชญากรรมคอมพิวเตอร์ <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt; text-align: justify;"><span style="font-family: 'Angsana New',serif;">4. กฏหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์ <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt; text-align: justify;"><span style="font-family: 'Angsana New',serif;">5. กฏหมายเกี่ยวกับการคุ้มครองข้อมูลส่วนบุคคล <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt; text-align: justify;"><span style="font-family: 'Angsana New',serif;">6. กฎหมายลำดับรอง รัฐธรรมนูญ มาตรา 78 หรือกฎหมายเกี่ยวกับการพัฒนา โครงสร้างพื้นฐานสารสนเทศ <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt; text-align: justify;"><span style="font-family: 'Angsana New',serif;"> ต่อมาได้มีการรวมเอากฎหมายธุรกรรมอิเล็กทรอนิกส์และกฎหมายลายมือชื่อ-อิเล็กทรอนิกส์เป็นฉบับเดียวกันเป็นพระราชบัญญัติว่าด้วยธุรกรรมอิเล็กทรอนิกส์ พ.ศ. 2544 ซึ่งมีผลบังคับใช้เมื่อวันที่ 3 เมษายน 2545 แต่ในปัจจุบันยังไม่ได้นำมาใช้สมบูรณ์แบบ เนื่องจากยังไม่มีคณะกรรมการธุรกรรมทางอิเล็กทรอนิกส์ ส่วนกฏหมายอีก 4 ฉบับที่เหลือ ขณะนี้อยู่ระหว่างการดำเนินการ (ข้อมูล ณ ตุลาคม 2546) =<span style="font-family: 'Angsana New',serif; font-size: 14pt;">__** อาชญากรรมคอมพิวเตอร์ ** ** (computer crime or cyber crime) **__ = <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt; text-align: justify;"><span style="font-family: 'Angsana New',serif;"> อาชญากรคอมพิวเตอร์จะก่ออาชญากรรมหลายรูปแบบ ซึ่งปัจจุบันทั่วโลกจัดออกเป็น 9 ประเภท (ตามข้อมูลคณะอนุกรรมการเฉพาะกิจร่างกฎหมายอาชญากรรมคอมพิวเตอร์) <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;"> 1.การขโมยข้อมูลทางอินเตอร์เน็ต ซึ่งรวมถึงการขโมยประโยชน์ในการลักลอบใช้บริการ <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;"> 2.อาชญากรนำเอาระบบการสื่อสารมาปกปิดความผิดของตนเอง <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;"> 3.การละเมิดสิทธิ์ปลอมแปรงรูปแบบ เลียนแบบระบบซอพต์แวร์โดยมิชอบ <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;"> 4.ใช้คอมพิวเตอร์แพร่ภาพ เสียง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;"> 5.ใช้คอมพิวเตอร์ฟอกเงิน <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;"> 6.อันธพาลทางคอมพิวเตอร์ที่เช้าไปก่อกวน ทำลายระบบสาราณูปโภค เช่น ระบบจ่ายน้ำ จ่ายไป ระบบการจราจร <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;"> 7.หลอกลวงให้ร่วมค้าขายหรือลงทุนปลอม <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;"> 8.แทรกแซงข้อมูลแล้วนำข้อมูลนั้นมาเป็น)ระโยชน์ต่อตนโดยมิชอบ เช่น ลักรอบค้นหารหัสบัตรเครดิตคนอื่นมาใช้ ดักข้อมูลทางการค้าเพื่อเอาผลประโยชน์นั้นเป็นของตน <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;"> 9.ใช้คอมพิวเตอร์แอบโอนเงินบัญชีผู้อื่นเข้าบัญชีตัวเอง  <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="color: red; font-family: 'Angsana New',serif;">แหล่งที่มา : http://se-ed.net/hacking/t1.htm  <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt; text-align: justify;"><span style="font-family: 'Angsana New',serif;">การใช้คอมพิวเตอร์ในฐานะเป็นเครื่องมือในการก่ออาชญากรรม  <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt; text-align: justify;"><span style="font-family: 'Angsana New',serif;">- การขโมยหมายเลขบัตรเครดิต <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt; text-align: justify;"><span style="font-family: 'Angsana New',serif;"> เมื่อจะซื้อสินค้าและชำระเงินด้วยบัตรเครดิตผ่านทางอินเทอร์เน็ต จะต้องแน่ใจว่าระบบมีการรักษาความปลอดภัย ซึ่งสังเกตง่าย ๆ จากมุมขวาล่างของเว็บไซต์จะมีรูปกุญแจล็อกอยู่ หรือที่อยู่เว็บไซต์หรือ URL จะระบุ https:// <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt; text-align: justify;"><span style="font-family: 'Angsana New',serif;">- การแอบอ้างตัว <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt; text-align: justify;"><span style="font-family: 'Angsana New',serif;"> เป็นการแอบอ้างตัวของผู้กระทำต่อบุคคลที่สามว่าตนเป็นอีกคนหนึ่ง เช่นนำ หมายเลขบัตรประชาชน หมายเลขบัตรเครดิต หนังสือเดินทาง และข้อมูลส่วนบุคคลอื่น ๆ ของผู้ถูกกระทำไปใช้แอบอ้างเพื่อหาผลประโยชน์ <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt; text-align: justify;"><span style="font-family: 'Angsana New',serif;">- การสแกมทางคอมพิวเตอร์ <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt; text-align: justify;"><span style="font-family: 'Angsana New',serif;">เป็นการกระทำโดยใช้คอมพิวเตอร์เป็นเครื่องมือในการหลอกลวงผู้อื่น ปัจจุบันมีรูปแบบที่แตกต่างกันมากมาย <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt; text-align: justify;"><span style="font-family: 'Angsana New',serif;">ตัวอย่างลักษณะการกระทำที่เป็นอาชญากรรมคอมพิวเตอร์ใน 3 ประเด็นคือ <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt; text-align: justify;"><span style="font-family: 'Angsana New',serif;">1. การเข้าถึงและการใช้คอมพิวเตอร์โดยไม่ได้รับอนุญาต <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt; text-align: justify;"><span style="font-family: 'Angsana New',serif;">2. การก่อกวนหรือทำลายข้อมูล <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt; text-align: justify;"><span style="font-family: 'Angsana New',serif;">3. การขโมยข้อมูลและอุปกรณ์คอมพิวเตอร์ <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;">**<span style="color: blue; font-family: 'Angsana New',serif;">อาชญากรคอมพิวเตอร์ ** <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;"> อาชญากรคอมพิวเตอร์ คือ ผู้กระทำผิดกฎหมายโดยใช้เทคโนโลยีคอมพิวเตอร์เป็นส่วนสำคัญ มีการจำแนกไว้ดังนี้ <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;"> 1. พวกมือใหม่ (Novices) หรือมือสมัครเล่น อยากทดลองความรู้และส่วนใหญ่จะมิใช่ผู้ ที่เป็นอาชญากรโดยนิสัย มิได้ดำรงชีพโดยการกระทำผิด อาจหมายถึงพวกที่เพิ่งได้รับความไว้วางใจให้เข้าสู่ระบบเครือข่ายคอมพิวเตอร์ <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;"> 2. Darnged person คือ พวกจิตวิปริต ผิดปกติ มีลักษณะเป็นพวกชอบความรุนแรง และอันตราย มักเป็นพวกที่ชอบทำลายทุกสิ่งที่ขวางหน้าไม่ว่าจะเป็นบุคคล สิ่งของ หรือสภาพแวดล้อม <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;"> 3. Organized Crime พวกนี้เป็นกลุ่มอาชญากรที่ร่วมมือกันทำผิดในลักษณะขององค์กรใหญ่ๆ ที่มีระบบ พวกเขาจะใช้คอมพิวเตอร์ที่ต่างกัน โดยส่วนหนึ่งอาจใช้เป็นเครื่องหาข่าวสาร เหมือนองค์กรธุรกิจทั่วไป อีกส่วนหนึ่งก็จะใช้เทคโนโลยีเพื่อเป็นตัวประกอบสำคัญในการก่ออาชญากรรม หรือใช้เทคโนโลยีกลบเกลื่อนร่องร่อย ให้รอดพ้นจากเจ้าหน้าที่ <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;"> 4. Career Criminal พวกอาชญากรมืออาชีพ เป็นกลุ่มอาชญากรคอมพิวเตอร์ที่มีอยู่มาก กลุ่มนี้น่าเป็นห่วงมากที่สุด เนื่องจากนับวันจะทวีจำนวนมากขึ้นเรื่อยๆ โดยจับผิดแล้วจับผิดเล่า บ่อยครั้ง <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;"> 5. Com Artist คือพวกหัวพัฒนา เป็นพวกที่ชอบความก้าวหน้าทางคอมพิวเตอร์ เพื่อให้ได้มาซึ่งผลประโยชน์ส่วนตน อาชญากรประเภทนี้จะใช้ความก้าวหน้า เกี่ยวกับระบบคอมพิวเตอร์ และความรู้ของตนเพื่อหาเงินมิชอบทางกฎหมาย <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;"> 6. Dreamer พวกบ้าลัทธิ เป็นพวกที่คอยทำผิดเนื่องจากมีความเชื่อถือสิ่งหนึ่งสิ่งใดอย่างรุ่นแรง <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;"> 7. Cracker หมายถึง ผู้ที่มีความรู้และทักษะทางคอมพิวเตอร์เป็นอย่างดี จนสามารถลักลอบเข้าสู่ระบบได้ โดยมีวัตถุประสงค์เข้าไปหาผลประโยชน์อย่างใดอย่างหนึ่ง มักเข้าไปทำลายหรือลบไฟล์ หรือทำให้คอมพิวเตอร์ใช้การไม่ได้ รวมถึงทำลายระบบปฏิบัติการ <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;"> 8. นักเจาะข้อมูล (Hacker) ผู้ที่ชอบเจาะเข้าระบบคอมพิวเตอร์ของผู้อื่น พยายามหาความท้าทายทางเทคโนโลยีเข้าไปในเครือข่ายของผู้อื่นโดยที่ตนเองไม่มีอำนาจ <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;"> 9. อาชญากรในรูปแบบเดิมที่ใช้เทคโนโลยีเป็นเครื่องมือ เช่นพวกลักเล็กขโมยน้อยที่ พยายามขโมยบัตร ATM ของผู้อื่น <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;"> 10. อาชญากรมืออาชีพ คนพวกนี้จะดำรงชีพจากการกระทำความผิด เช่นพวกที่มักจะใช้ ความรู้ทางเทคโนโลยีฉ้อโกงสถาบันการเงิน หรือการจารกรรมข้อมูลไปขาย เป็นต้น <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;"> 11. พวกหัวรุนแรงคลั่งอุดมการณ์หรือลัทธิ มักก่ออาชญากรรมทางคอมพิวเตอร์ เพื่อ อุดมการณ์ทางการเมือง เศรษฐกิจ ศาสนา หรือสิทธิมนุษย์ชน เป็นต้น <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;">และนอกจากนั้นยังพบว่า ผู้กระทำความผิดทางคอมพิวเตอร์มีลักษณะพิเศษดังต่อไปนี้ <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;"> 1. ส่วนใหญ่มักมีอายุน้อย <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;"> 2. ส่วนใหญ่เป็นผู้ที่มีวิชาชีพ <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;"> 3. ลักษณะส่วนตัวเช่น <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;"> - มีแรงจูงใจและความทะยานอยากสูงในการที่จะเอาชนะและฉลาด <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;"> - ไม่ใช่อาชญากรโดยอาชีพ <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;"> - กลัวที่จะถูกจับได้ กลัวครอบครัว เพื่อนและเพื่อนร่วมงานจะรู้ถึงการกระทำความผิดของตน =<span style="font-family: 'Angsana New',serif; font-size: 14pt;">__** 7.4 วิธีการป้องกันการเข้าถึงข้อมูลและคอมพิวเตอร์ **__ = <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;"> 1) การใช้ username หรือ user ID และ รหัสผ่าน (password) ผู้ใช้ควรเปลี่ยนแปลงด้วยตนเองในภายหลัง และควรหลีกเลี่ยงการกำหนดรหัสที่เป็นวันเกิด หรือรหัสอื่นๆ ที่ แฮกเกอร์สามารถเดาได้ <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;"> 2) การใช้วัตถุใด ๆ เพื่อการเข้าสู่ระบบ ได้แก่ บัตร หรือกุญแจ ซึ่งรหัสผ่านไม่ควรใช้ปีเกิด หรือจดลงในบัตร <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;"> 3) การใช้อุปกรณ์ทางชีวภาพ (biometric device) เป็นการใช้อุปกรณ์ที่ตรวจสอบลักษณะส่วนบุคคลเพื่อการอนุญาตใช้โปรแกรม ระบบ หรือการเข้าใช้ห้องคอมพิวเตอร์ <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;"> 4) ระบบเรียกกลับ (callback system) เป็นระบบที่ผู้ใช้ระบุชื่อและรหัสผ่านเพื่อขอเข้าใช้ระบบปลายทาง หากข้อมูลถูกต้อง คอมพิวเตอร์ก็จะเรียกกลับให้เข้าใช้งานเอง อย่างไรก็ตามการใช้งานลักษณะนี้จะมีประสิทธิภาพมากขึ้นถ้าผู้ขอใช้ระบบใช้เครื่องคอมพิวเตอร์จากตำแหน่งเดิม คือ จากบ้าน หรือที่ทำงาน (หมายเลขโทรศัพท์เดิม)ในขณะที่การใช้คอมพิวเตอร์แบบพกพาอาจต้องเปลี่ยนหมายเลขโทรศัพท์ ทำให้เกิดความเสี่ยงมากกว่า =<span style="font-family: 'Angsana New',serif; font-size: 14pt;">__ ข้อควรระวังและแนวทางการป้องกันการใช้เครือข่ายคอมพิวเตอร์ __ = <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;"> 1. ข้อควรระวังก่อนเข้าไปในโลกไซเบอร์ <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt; text-align: justify;"><span style="font-family: 'Angsana New',serif;"> Haag ได้เสนอกฎไว้ 2 ข้อคือ ถ้าคอมพิวเตอร์มีโอกาสถูกขโมย ให้ป้องกันโดยการล็อกมัน และถ้าไฟล์มีโอกาสที่จะถูกทำลาย ให้ป้องกันด้วยการสำรอง (backup) <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt; text-align: justify;"><span style="font-family: 'Angsana New',serif;">2. ข้อควรระวังในการเข้าไปยังโลกไซเบอร์ <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt; text-align: justify;"><span style="font-family: 'Angsana New',serif;"> ถ้าท่านซื้อสินค้าและบริการผ่านอินเทอร์เน็ต ให้พิจารณาข้อพึงระวังต่อไปนี้ <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt; text-align: justify;"><span style="font-family: 'Angsana New',serif;">1) บัตรเครดิตและการแอบอ้าง <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt; text-align: justify;"><span style="font-family: 'Angsana New',serif;">2) การป้องกันข้อมูลส่วนบุคคล <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt; text-align: justify;"><span style="font-family: 'Angsana New',serif;">3) การป้องกันการติดตามการท่องเว็บไซต์ <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt; text-align: justify;"><span style="font-family: 'Angsana New',serif;">4) การหลีกเลี่ยงสแปมเมล์ <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt; text-align: justify;"><span style="font-family: 'Angsana New',serif;">5) การป้องกันระบบคอมพิวเตอร์และเครือข่าย <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;">6) การป้องกันไวรัสคอมพิวเตอร์ <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;"> ติดตามข่าวสารเกี่ยวกับการป้องกันการก่อกวนและทำลายข้อมูลได้ที่ ศูนย์ประสานงานการรักษาความปลอดภัยคอมพิวเตอร์ ประเทศไทย(__ [] __) <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt; text-align: justify;"><span style="font-family: 'Angsana New',serif;"> นอกจากข้อควรระวังข้างต้นแล้ว ยังมีข้อแนะนำบางประการเพื่อการสร้างสังคมและรักษาสิ่งแวดล้อม ดังนี้ <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt; text-align: justify;"><span style="font-family: 'Angsana New',serif;"> 1) การป้องกันเด็กเข้าไปดูเว็บไซต์ที่ไม่เหมาะสม <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt; text-align: justify;"><span style="font-family: 'Angsana New',serif;"> 2) การวางแผนเพื่อจัดการกับเครื่องคอมพิวเตอร์ที่ไม่ใช้แล้ว <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt; text-align: justify;"><span style="font-family: 'Angsana New',serif;"> 3) การใช้พลังงาน <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;">**<span style="color: blue; font-family: 'Angsana New',serif;">วิธีการที่ใช้ในการกระทำความผิดทางอาชญากรรมทางคอมพิวเตอร์ ** <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;">โดยทั่วไปแล้ว วิธีการที่ใช้ในการประกอบอาชญากรรมทางคอมพิวเตอร์จะมีดังต่อไปนี้  <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;"> 1. **Data Diddling** คือ การเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาตก่อนหรือระหว่างที่กำลังบันทึกข้อมูลลงไปในระบบคอมพิวเตอร์ การเปลี่ยนแปลงข้อมูลดังกล่าวนี้สามารถกระทำโดยบุคคลใดก็ได้ที่สามารถเข้าไปถึงตัวข้อมูล ตัวอย่างเช่น พนักงานเจ้าหน้าที่ที่มีหน้าที่บันทึกเวลาการทำงานของพนักงานทั้งหมด ทำการแก้ไขตัวเลขชั่วโมงการทำงานของคนอื่นมาลงเป็นชั่วโมงการทำงานของตนเอง ซึ่งข้อมูลดังกล่าวหากถูกแก้ไขเพียงเล็กน้อย พนักงานแต่ละคนแทบจะไม่สงสัยเลย <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;"> 2. **Trojan Horse** การเขียนโปรแกรมคอมพิวเตอร์ที่แฝงไว้ในโปรแกรมที่มีประโยชน์ เมื่อถึงเวลาโปรแกรมที่ไม่ดีจะปรากฎตัวขึ้นเพื่อปฏิบัติการทำลายข้อมูล วิธีนี้มักจะใช้กับการฉ้อโกงทางคอมพิวเตอร์หรือการทำลายข้อมูลหรือระบบคอมพิวเตอร์ <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;"> 3. **Salami Techniques** วิธีการปัดเศษจำนวนเงิน เช่น ทศนิยมตัวที่ 3 หรือปัดเศษทิ้งให้เหลือแต่จำนวนเงินที่สามารถจ่ายได้ แล้วนำเศษทศนิยมหรือเศษที่ปัดทิ้งมาใส่ในบัญชีของตนเองหรือของผู้อื่นซึ่งจะทำให้ผลรวมของบัญชียังคงสมดุลย์ (Balance) และจะไม่มีปัญหากับระบบควบคุมเนื่องจากไม่มีการนำเงินออกจากระบบบัญชี นอกจากใช้กับการปัดเศษเงินแล้ววิธีนี้อาจใช้กับระบบการตรวจนับของในคลังสินค้า <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;"> 4. **Superzapping** มาจากคำว่า "Superzap" เป็นโปรแกรม "Marcro utility" ที่ใช้ในศูนย์คอมพิวเตอร์ของบริษัท IBM เพื่อใช้เป็นเครื่องมือของระบบ (System Tool) ทำให้สามารถเข้าไปในระบบคอมพิวเตอร์ได้ในกรณีฉุกเฉิน เสมือนกุญแจผี (Master Key) ที่จะนำมาใช้เมื่อกุญแจดอกอื่นหายมีปัญหา โปรแกรมอรรถประโยชน์ (Utlity Program) อย่างเช่นโปรแกรม Superzap จะมีความเสี่ยงมากหากตกไปอยู่ในมือของผู้ที่ไม่หวังดี <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;"> 5. **Trap Doors** เป็นการเขียนโปรแกรมที่เลียนแบบคล้ายหน้าจอปกติของระบบคอมพิวเตอร์ เพื่อลวงผู้ที่มาใช้คอมพิวเตอร์ ทำให้ทราบถึงรหัสประจำตัว (ID Number) หรือรหัสผ่าน (Password) โดยโปรแกรมนี้จะเก็บข้อมูลที่ต้องการไว้ในไฟล์ลับ <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;"> 6. **Logic Bombs** เป็นการเขียนโปรแกรมคำสั่งอย่างมีเงื่อนไขไว้ โดยโปรแกรมจะเริ่มทำงานต่อเมื่อมีสภาวะหรือสภาพการณ์ตามที่ผู้สร้างโปรแกรมกำหนด สามารถใช้ติดตามดูความเคลื่อนไหวของระบบบัญชี ระบบเงินเดือนแล้วทำการเปลี่ยนแปลงตัวเลขดังกล่าว <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;"> 7. **Asynchronous Attack** เนื่องจากการทำงานของระบบคอมพิวเตอร์เป็นการทำงานแบบ Asynchronous คือสามารถทำงานหลายๆ อย่างพร้อมกัน โดยการประมวลผลข้อมูลเหล่านั้นจะเสร็จไม่พร้อมกัน ผู้ใช้งานจะทราบว่างานที่ประมวลผลเสร็จหรือไม่ก็ต่อเมื่อเรียกงานนั้นมาดู ระบบดังกล่าวก่อให้เกิดจุดอ่อน ผู้กระทำความผิดจะฉวยโอกาสในระหว่างที่เครื่องกำลังทำงานเข้าไปแก้ไขเปลี่ยนแปลงหรือกระทำการอื่นใดโดยที่ผู้ใช้ไม่ทราบว่ามีการกระทำผิดเกิดขึ้น <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;"> **8. Scavenging** คือ วิธีการที่จะได้ข้อมูลที่ทิ้งไว้ในระบบคอมพิวเตอร์หรือบริเวณใกล้เคียง หลังจากเสร็จการใช้งานแล้ว วิธีที่ง่ายที่สุดคือ ค้นหาตามถังขยะที่อาจมีข้อมูลสำคัญไม่ว่าจะเป็นเบอร์โทรศัพท์หรือรหัสผ่านหลงเหลืออยู่ หรืออาจใช้เทคโนโลยีที่ซับซ้อนทำการหาข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์เมื่อผู้ใช้เลิกใช้งานแล้ว <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;"> **9. Data Leakage** หมายถึงการทำให้ข้อมูลรั่วไหลออกไป อาจโดยตั้งใจหรือไม่ก็ตาม เช่นการแผ่รังสีของคลื่นแม่เหล็ก ไฟฟ้าในขณะที่กำลังทำงาน คนร้ายอาจตั้งเครื่องดักสัญญาณไว้ใกล้กับเครื่องคอมพิวเตอร์เพื่อรับข้อมูลตามที่ตนเองต้องการ <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;"> **10. Piggybacking** วิธีการดังกล่าวสามารถทำได้ทั้งทางกายภาพ (physical) การที่คนร้ายจะลักลอบเข้าไปในประตูที่มีระบบรักษาความปลอดภัย คนร้ายจะรอให้บุคคลที่มีอำนาจหรือได้รับอนุญาตมาใช้ประตูดังกล่าว เมื่อประตูเปิดและบุคคลคนนั้นได้เข้าไปแล้ว คนร้ายก็ฉวยโอกาสตอนที่ประตูยังไม่ปิดสนิทแอบเข้าไปได้ ในทางอิเล็กทรอนิกส์ก็เช่นกัน อาจเกิดขึ้นในกรณีที่ใช้สายสื่อสารเดียวกันกับผู้ที่มีอำนาจใช้หรือได้รับอนุญาต เช่นใช้สายเคเบิลหรือโมเด็มเดียวกัน <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;"> **11. Impersonation** คือ การที่คนร้ายแกล้งปลอมเป็นบุคคลอื่นที่มีอำนาจหรือได้รับอนุญาต เช่น เมื่อคนร้ายขโมยบัตรเอทีเอ็มของเหยื่อได้ ก็จะโทรศัพท์และแกล้งทำเป็นเจ้าพนักงานของธนาคารและแจ้งให้เหยื่อทราบว่ากำลังหาวิธีป้องกันมิให้เงินในบัญชีของเหยื่อ จึงบอกให้เหยื่อเปลี่ยนรหัสประจำตัว (Personal Identification Number: PIN) โดยให้เหยื่อบอกรหัสเดิมก่อน คนร้ายจึงทราบหมายเลขรหัส และได้เงินของเหยื่อไป <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;"> **12. Wiretapping** เป็นการลักลอบดักฟังสัญญาณการสื่อสารโดยเจตนาที่จะได้รับประโยชน์จากการเข้าถึงข้อมูลผ่านเครือข่ายการสื่อสาร หรือที่เรียกว่าโครงสร้างพื้นฐานสารสนเทศ โดยการกระทำความผิดดังกล่าวกำลังเป็นที่หวาดวิตกกับผู้ที่เกี่ยวข้องอย่างมาก <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;"> **13. Simulation and Modeling** ในปัจจุบันคอมพิวเตอร์ถูกใช้เป็นเครื่องมือในการวางแผน การควบคุมและติดตามความเคลื่อนไหวในการประกอบอาชญากรรม และกระบวนการดังกล่าวก็สามารถใช้โดยอาชญากรในการสร้างแบบจำลองในการวางแผนเพื่อประกอบอาชญากรรมได้เช่นกัน เช่นในกิจการประกันภัย มีการสร้างแบบจำลองในการปฏิบัติการหรือช่วยในการตัดสินใจในการทำกรมธรรม์ประกัน ภัย โปรแกรมสามารถทำกรมธรรม์ประกันภัยปลอมขึ้นมาเป็นจำนวนมาก ส่งผลให้บริษัทประกันภัยล้มละลายเมื่อถูกเรียกร้องให้ต้องจ่ายเงินให้กับกรมธรรม์ที่ขาดต่ออายุ หรือกรมธรรม์ที่มีการจ่ายเงินเพียงการบันทึก(จำลอง)แต่ไม่ได้รับเบี้ยประกันจริง หรือต้องจ่ายเงินให้กับกรมธรรม์ที่เชื่อว่ายังไม่ขาดอายุความ <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;">**<span style="font-family: 'Angsana New',serif;">การเจาะระบบ ( ****<span style="font-family: 'Angsana New',serif;">Hacking) ** <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;">การเจาะระบบ (Hacking) หมายถึงการเข้าไปในเครือข่ายคอมพิวเตอร์โดยไม่ได้รับอนุญาต (Unauthorized Access) และเมื่อเข้าไปแล้วก็ทำการสำรวจ ทิ้งข้อความ เปิดโปรแกรม ลบ แก้ไขเปลี่ยนแปลงหรือขโมยข้อมูล <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;">การถูกลักลอบเจาะระบบอาจส่งผลให้ความลับทางการค้า ข้อมูลที่สำคัญหรือแม้แต่เงินของหน่วยงานต้องถูกขโมยไป การกระทำดังกล่าวอาจทำจากคู่แข่งทางการค้า อาชญากรหรือผู้ที่ไม่หวังดี และอาจจะทำจากในหน่วยงานเองหรือจากส่วนอื่นๆ ที่อยู่ห่างไกลออกไป หรือจากนอกประเทศโดยใช้เครือข่ายการสื่อสารสาธารณะหรือโทรศัพท์ <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;">นักเจาะระบบอาจได้รหัสการเข้าสู่เครือข่ายโดยการดักข้อมูลทางสายโทรศัพท์ หรือใช้เครื่องมือสื่อสารนำไปติดกับเครื่องคอมพิวเตอร์หรือใช้เครื่องจับการแผ่รังสีจากการส่งผ่านข้อมูลที่ไม่มีการป้องกันการส่งข้อมูล (Unshielded Data Transmission) เพื่อจะได้มาซึ่งรหัสผ่าน (Password) <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;">**<span style="color: blue; font-family: 'Angsana New',serif;">ไวรัสคอมพิวเตอร์ ** <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;">ความหมาย ไวรัสคอมพิวเตอร์ คือ โปรแกรมที่มีความสามารถในการแก้ไขดัดแปลงโปรแกรมอื่น เพื่อที่จะทำให้โปรแกรมนั้นๆ สามารถเป็นที่อยู่ของมันได้และสามารถทำให้มันทำงานได้ต่อไปเรื่อยๆ เมื่อมีการเรียกใช้โปรแกรมที่ติดเชื้อไวรัสนั้น <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;">ประวัติไวรัสคอมพิวเตอร์ เดิมความคิดในเรื่องของไวรัสคอมพิวเตอร์นั้นเป็นเพียงเรื่องในนวนิยาย และต่อมาในปี ค.ศ.1983 เมื่อนาย Fred Cohen นักศึกษาปริญญาเอกด้านวิศวกรรมไฟฟ้า ที่มหาวิทยาลัยเซาท์เทอร์นแคลิฟอร์เนีย ได้คิดค้นโปรแกรมคอมพิวเตอร์ซึ่งสามารถทำลายล้างโปรแกรมคอมพิวเตอร์ด้วยกัน เปรียบเสมือนเชื้อไวรัสที่แพร่กระจายเข้าสู่ตัวคน และเรียกโปรแกรมดังกล่าวว่า Computer Virus และชื่อนี้ก็ได้ใช้เรียกโปรแกรมชนิดนี้นับแต่นั้นเป็นต้นมา <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;">ตัวอย่างไวรัสคอมพิวเตอร์ มีไวรัสคอมพิวเตอร์หลายชนิดที่มนุษย์สามารถคิดค้นได้ อาทิเช่น Worm, Trojan Horse, Logic Bomb, Chameleons, Pakistani, Macintosh, Scores, Peace, Lehigh, Keypress, Dark Avenger, Stoned, Michealangello หรือแม้แต่ไวรัสที่ใช้ชื่อไทยเช่น ลาวดวงเดือน เป็นต้น <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;">แหล่งข้อมูลจาก : <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;">โครงการพัฒนากฎหมายเทคโนโลยีสารสนเทศ อาชญากรรมคอมพิวเตอร์ <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;">ดร.ทวีศักดิ์ กออนันตกูล <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;">ผู้อำนวนการศูนย์เทคโนโลยีอิเล็กทรอนิกส์ <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;">และคอมพิวเตอร์แห่งชาติ <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;">__ [] __ =<span style="font-family: 'Angsana New',serif; font-size: 14pt;">__** หลักจริยธรรมและโปรแกรม **** Software **__ = <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;"> **การละเมิดสิทธิ์** หมายถึง การได้มาซึ่งการถือสิทธิ์และใช้คัดลอก ทำซ้ำ เป็นการผิดกฎหมาย software <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;"> ตัวอย่างของการละเมิดสิทธ์ <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;">1. การ Copying software จากห้องทดลองหรือจากเพื่อน <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;">2. การซื้อ software ที่ copies มาจากตัวแทนจำหน่ายหรือจากผู้อื่น <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;">3. ซื้อ software ชุดและติดตั้งกับคอมพิวเตอร์หลายเครื่องที่บ้าน <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;"> **การปลอมแปลง** หมายถึง การ copying CD-ROMs or DVD-ROMs จำนวนมากเป็นสิ่งที่ผิด การไม่ได้รับอนุญาตให้ copying software ถือเป็นโจร =<span style="font-family: 'Angsana New',serif; font-size: 14pt;">__** หลักจริยธรรมและข้อมูล **__ = ==<span style="color: white; font-family: Arial,sans-serif; font-size: 16pt;"><span style="font-family: 'Angsana New',serif; font-size: 14pt;"> ข้อมูลหนึ่งใน computer อาจจะมีหลายทางที่เราจะใช้มัน ซึ่งในการใช้ข้อมูลนั้นทางหลักจริยธรรม ควรไตร่ตรองในเรื่องดังต่อไปนี้ ==

<span style="color: white; font-family: Arial,sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;"> 2. “จริยธรรม” ในการลบ e-mail messages อาจจะถูกฟ้องร้องคดี?
===<span style="color: white; font-family: Arial,sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;"> 3. “จริยธรรม” ที่ใช้ข้อมูลบางอย่างสำหรับจุดมุ่งหมายอย่างใดอย่างหนึ่งของคุณ? === <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;">**<span style="color: blue; font-family: 'Angsana New',serif;">การคัดลอก ****<span style="color: blue; font-family: 'Angsana New',serif;"> Software ** <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;"> การซื้อ Software การค้าจะมีสิทธิ์ใช้ได้แค่คนเดียวสำหรับเครื่องคอมพิวเตอร์หนึ่งเครื่อง เนื่องจาก Software จะมี license ห้ามใช้วิธีการทางอิเล็กทรอนิกส์ในการกระจาย Software นั้น <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;">**<span style="color: blue; font-family: 'Angsana New',serif;">License ** <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;"> Software ที่จะติดตั้งบนเครื่องคอมพิวเตอร์หนึ่งเครื่องหรือหลายเครื่องได้นั้น จะต้องขึ้นอยู่กับรายละเอียดที่ license ได้กำหนดไว้ ซึ่งจะต้องจัดเก็บหลักฐานของการใช้กับ userหลายคนไว้ ตัวเลขของ user จะไม่สามารถมีเกินกว่าตัวเลขที่ใน licenses ได้กำหนดไว้ อย่างไรก็ดี <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;">ลูกค้าคัดลอกและแจกจ่าย software โดยใช้ manuals ไปยัง users คนอื่นได้ บางองค์กรอาจจะใช้ network licenses สำหรับการติดตั้ง Software บนเครื่อง server การจ่ายค่าธรรมเนียมจะขึ้นอยู่กับ License ที่กำหนดจำนวนตัวเลขของ user ที่สามารถเข้าใช้งานระบบได้ =<span style="font-family: 'Angsana New',serif; font-size: 14pt;">__** การเผยแพร่และกระจาย **** Software ด้วยวิธีการทางอิเล็กทรอนิกส์ **__ = <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;"> คุณสามารถรับ software ได้จากแหล่ง Internet ซึ่งได้แก่ Software ประเภท freeware และ shareware หรือบางครั้งอาจเป็น Software ทางการค้า <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;">**<span style="color: blue; font-family: 'Angsana New',serif;">ตัวอย่างของการกระทำผิดกฎหมาย ** <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"> <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;">1- ATM machine as usual ? เครื่องเอทีเอ็มนี้ดูปกติดีไหม <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;"> <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"> <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;">2- Is there an additional slot ? มีอะไรเพิ่มเติมมาหรือเปล่า <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"> <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: AngsanaUPC,serif;">ผิดปกติ มีช่องที่นำมาติดทับช่องปกติ <span style="font-family: 'Times New Roman',serif;">( <span style="font-family: AngsanaUPC,serif;">มีสีและสติกเกอร์ขนาดเดียวกัน <span style="font-family: 'Times New Roman',serif;">) <span style="font-family: AngsanaUPC,serif;">ซึ่งมีเครื่องอ่านและสามารถทำสำเนาข้อมูลบัตรของท่านและสำเนาบัตรเอทีเอ็ม || || <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="color: teal; font-family: 'Angsana New',serif;"> <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"> <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif; font-size: 12pt;">3- <span style="font-family: 'Angsana New',serif;">A monitor and pamphlet holder at the side...nothing wrong <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;"> หน้าจอและที่วางเอกสารด้านข้าง ดูไม่มีอะไรผิดปกติ <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;"> <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"> <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"> <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"> <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;">4- wait ..... Is it really a pamphlet holder .... เดี๋ยวก่อน เป็นที่วางเอกสารแน่หรือ <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"> <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"> <span style="color: teal; font-family: 'Angsana New',serif;"> <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"> <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif; font-size: 12pt;">4- <span style="font-family: 'Angsana New',serif;">False pamphlet box affixed to the ATM cubicle side <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;"> ไม่ใช่ ที่วางเอกสารติดกับ <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"> <span style="font-family: Arial,sans-serif; font-size: 10pt; text-align: justify;"><span style="font-family: AngsanaUPC,serif; font-size: 14pt;">มีกล้องถ่ายขนาดเล็กที่ด้านข้างของที่วางเอกสารตั้งไปที่แป้นที่คีย์ และหน้าจอเพื่อส่งข้อมูลเป็นภาพไปได้อีก <span style="font-family: 'Times New Roman',serif; font-size: 14pt;">200 <span style="font-family: AngsanaUPC,serif; font-size: 14pt;">เมตร || || <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="color: teal; font-family: 'Angsana New',serif;"> <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"> <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;">6-Inside the “pamphlet box” ภายในกล่องเอกสาร <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"> <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"> <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;">ตำแหน่งของกล้องตั้งอยู่ในมุมที่สามารถดูแป้นคีย์และหน้าจอ <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;">Camera Battery;แบตเตอรี่กล้อง <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;">Transmission Antenna <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;"> เสาอากาศที่ส่งผ่านสัญญาณ || || <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;"> <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;">**<span style="font-family: 'Angsana New',serif;">ขอขอบคุณ **__ www.No-Poor.com __
 * <span style="font-family: 'Angsana New',serif;">ATM คัดลอกบัตร
 * || <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;">FALSE slot Fixed to the original card slot. (Same color and sticker ). Contains additional card reader to copy your card information ..and duplicate your card
 * || <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: Arial,sans-serif;">The side of box, facing the ATM screen has a reflective glassy hole ....thats a CAMERA ! || ||
 * || <span style="font-family: Arial,sans-serif; font-size: 10pt; text-align: justify;">The micro camera at the side can view the KEYPAD and also the monitor to send wireless picture up to 200metres.
 * || <span style="font-family: 'Cordia New',sans-serif; font-size: 14pt;"><span style="font-family: 'Angsana New',serif;">Camera positioned at correct angle to view keypad and monitor