Coggle requires JavaScript to display documents.
การเข้าถึงระบบคอมพิวเตอร์ของผู้อื่นโดยมิชอบ
การเปิดเผยข้อมูลมาตรการป้องกันการเข้าถึงระบบคอมพิวเตอร์ที่ผู้อื่นจัดทำขึ้นเป็นการเฉพาะ
การดักรับข้อมูลคอมพิวเตอร์ของผู้อื่น
การทำให้เสียหาย ทำลาย แก้ไข เปลี่ยนแปลง เพิ่มเติมข้อมูลคอมพิวเตอร์โดยไม่ชอบ
การกระทำเพื่อให้การทำงานของระบบคอมพิวเตอร์ของผู้อื่นไม่สามารถทำงานได้ตามปกติ
การส่งข้อมูลคอมพิวเตอร์รบกวนการใช้ระบบคอมพิวเตอร์ของคนอื่นโดยปกติสุข
การใช้ระบบคอมพิวเตอร์ทำความผิดอื่น ผู้ให้บริการจงใจสนับสนุนหรือยินยอมให้มีการกระทำความผิด
การตกแต่งข้อมูลคอมพิวเตอร์ที่เป็นภาพของบุคคล
การจำหน่ายชุดคำสั่งที่จัดทำขึ้นเพื่อนำไปใช้เป็นเครื่องมือในการกระทำความผิด
ผู้ประกอบกิจการโทรคมนาคม ไม่ว่าโดยระบบโทรศัพท์ ระบบดาวเทียม ระบบวงจรเช่า หรือบริการสื่อสารไร้สาย
ผู้ให้บริการการเข้าถึงระบบเครือข่ายคอมพิวเตอร์ ไม่ว่าโดยอินเทอร์เน็ต ทั้งผ่านสายและไร้สายหรือในระบบเครือข่ายคอมพิวเตอร์ภายในที่เรียกว่า อินทราเน็ต ที่จัดตั้งขึ้นเฉพาะองค์กรหรือหน่วยงาน
ผู้ให้บริการเช่าระบบคอมพิวเตอร์ หรือให้เช่าบริการโปรแกรมประยุกต์
ผู้ให้บริการข้อมูลคอมพิวเตอร์ผ่าน application ต่าง ๆ ที่เรียกว่า content provider เช่นผู้ให้บริการ web board เป็นต้น
ในกรณีนี้ผู้ให้บริการต้องเก็บรักษาข้อมูล 2 ประเภท
การเข้าไปดูข้อความของผู้อื่นที่บันทึกในเครื่องคอมพิวเตอร์
การใช้เทคโนโลยีในการติดตามความเคลื่อนไหวหรือพฤติกรรมของบุคคล
การใช้ข้อมูลของลูกค้าจากแหล่งต่างๆ เพื่อผลประโยชน์ในการขยายตลาด
การนำหมายเลขโทรศัพท์ ที่อยู่อีเมล หมายเลขบัตรเครดิต และข้อมูลส่วนตัวอื่นๆ ขายให้กับบริษัทอื่น
ประเด็นคือ ความถูกต้องของข้อมูลที่จัด เก็บและเผยแพร่ ทางสื่อเทคโนโลยีสารสนเทศ
จะทราบได้อย่างไรว่าข้อผิดพลาดที่เกิดขึ้นนั้นไม่ได้เกิดจากความจงใจ
ผู้ใดจะเป็นผู้รับผิดชอบหากเกิดข้อผิดพลาด
ดังนั้น ควรให้สิทธิแก่บุคคลในการเข้าไปตรวจสอบความถูกต้องของข้อมูลของตนเองได้
สิทธิความเป็นเจ้าของ หมายถึง กรรมสิทธิ์ในการถือครองทรัพย์สินที่จับต้องได้ หรืออาจเป็นทรัพย์สินทางปัญญา
ความเป็นเจ้าของด้านเทคโนโลยีสารสนเทศ มักจะหมายถึงลิขสิทธิ์ซอฟต์แวร์
software license ผู้ใช้ต้องซื้อสิทธิ์มาใช้งาน
shareware ผู้ใช้สามารถทดลองใช้ก่อนที่จะซื้อ
Freeware ใช้งานได้ฟรีและเผยแพร่ให้ผู้อื่นได้
การเข้าใช้งานระบบคอมพิวเตอร์จึงมีการกำหนดสิทธิตามระดับของผู้ใช้งาน ทั้งนี้
เพื่อเป็นการรักษาความลับของข้อมูล
เป็นการป้องกันการเข้าไปดำเนินการต่างๆ กับข้อมูลของผู้ใช้ที่ไม่มีส่วนเกี่ยวข้อง
ธุรกรรมอิเล็กทรอนิกส์
ลายมือชื่ออิเล็กทรอนิกส์
อาชญากรรมคอมพิวเตอร์
การโอนเงินทางอิเล็กทรอนิกส์
คุ้มครองข้อมูลส่วนบุคคล
โครงสร้างพื้นฐานสารสนเทศ
การขโมยข้อมูลทางอินเทอร์เน็ต ซึ่งรวมถึงการขโมยประโยชน์ในการลักลอบใช้บริการ
อาชญากรนำเอาระบบการสื่อสารมาปกปิดความผิดของตนเอง
การละเมิดลิขสิทธิ์ปลอมแปลง เลียนแบบระบบซอฟต์แวร์ โดยมิชอบ
Logic Bombs เป็นการเขียนโปรแกรมคำสั่งอย่างมีเงื่อนไข โปรแกรมจะเริ่มทำงานตามเงื่อนไขที่ผู้สร้างกำหนดไว้ สามารถใช้ติดตามดูความเคลื่อนไหวของระบบบัญชี ระบบเงินเดือน แล้วทำการเปลี่ยนแปลงตัวเลขในระบบบัญชีนั้น
Scavenging คือ การค้นหาข้อมูลตามถังขยะ เพื่อให้ได้ข้อมูลที่ทิ้งไว้ในระบบหรือเมื่อเลิกใช้งานแล้ว ข้อมูลที่ได้อาจเป็นข้อมูลสำคัญ เช่น เบอร์โทรศัพท์ หรือรหัสผ่านหลงเหลืออยู่ หรืออาจใช้เทคโนโลยีที่ซับซ้อนทำการหาข้อมูลที่อยู่ในเครื่องเมื่อผู้ใช้เลิกใช้งานแล้ว
Data Leakage หมายถึง การทำให้ข้อมูลรั่วไหลออกไป อาจโดยตั้งใจหรือไม่ก็ตาม เช่นการแผ่รังสีของคลื่นแม่เหล็กไฟฟ้าในขณะที่กำลังทำงาน คนร้ายอาจตั้งเครื่องดักจับสัญญาณไว้ใกล้กับเครื่องคอมพิวเตอร์ เพื่อรับข้อมูลตามที่ตนเองต้องการ
อาชญากรมือใหม่หรือมือสมัครเล่น
อาชญากรพวกจิตวิปริต
อาชญากรที่ร่วมมือกันกระทำความผิดในลักษณะขององค์กรใหญ่ ๆ
อาชญากรมืออาชีพ
อาชญากรหัวพัฒนา
อาชญากรพวกบ้าลัทธิ จะกระทำผิดเนื่องจากมีความเชื่อในสิ่งหนึ่งสิ่งใดอย่างรุนแรง
Cracker
Hacker
อาชญากรรูปแบบเดิม ๆ ที่ใช้เทคโนโลยีเป็นเครื่องมือในการกระทำความผิด เช่น พยายามขโมยบัตร ATM และรหัสบัตรของผู้อื่น
Data Diddling คือ การเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาต
Trojan Horse คือ การเขียนโปรแกรมคอมพิวเตอร์ที่แฝงไว้ในโปรแกรมที่มีประโยชน์ เมื่อถึงเวลาโปรแกรมที่ไม่ดีจะปรากฏตัวขึ้นเพื่อปฏิบัติการทำลายข้อมูลและระบบคอมพิวเตอร์
Salami Techniques วิธีการปัดเศษจำนวนเงิน เช่น ทศนิยมตัวที่ 3 หรือปัดเศษทิ้งให้เหลือแต่จำนวนเงินที่สามารถจ่ายได้แล้วนำเศษทศนิยม หรือเศษที่ปัดทิ้งมาใส่ในบัญชีของตนเอง
Superzapping เป็นโปรแกรม Marcro utility ที่ใช้ในศูนย์คอมพิวเตอร์ของบริษัท IBM เพื่อใช้เป็นเครื่องมือของระบบ ทำให้เข้าไปในระบบคอมพิวเตอร์ได้ในกรณีฉุกเฉิน เสมือนกุญแจผี
Trap Doors เขียนโปรแกรมที่เลียนแบบคล้ายหน้าจอปกติของระบบคอมพิวเตอร์เพื่อลวงผู้ที่มาใช้คอมพิวเตอร์ ทำให้ทราบถึงรหัสประจำตัว (ID Number) หรือรหัสผ่าน (Password) โดยโปรแกรมนี้จะเก็บข้อมูลที่ต้องการไว้ในไฟล์ลับ