Page 5 - อาชญากรรมคอมพิวเตอร์และแนวทางการป้องกัน
P. 5

1                                          2





                      ประเภทของอาชญากร

                           ทางคอมพวเตอร                    ์
                                               ิ










                 1. Novice อาชญากรมือใหม่ หรือมือสมัครเล่น เป็นพวกท                                ี่
                                                                                                            ั
                                                     ่
                 อยากทดลองความรู้และสวนใหญ่จะไม่ใช่ผู้ที่เป็นอาชญากรโดยนิสย


                 2. Darnged person อาชญากรพวกจิตวิปริต เป็นพวกผิดปกติ

                 มีลักษณะนิสยที่ชอบความรุนแรง
                                   ั


                 3. Organized Crime อาชญากรที่ร่วมมือกัน กระท าความผิดใน

                 ลักษณะขององค์กรใหญ่ ๆ




                 4. Career Criminal อาชญากรมืออาชีพ



                  5. Com Artist อาชญากรหัวพฒนา เป็นพวกที่ชอบความก้าวหน้า
                                                              ั
                  ทางคอมพวเตอร์
                                 ิ



                  6. Dreamer อาชญากรพวกบ้าลัทธิ จะกระท าผิดเนื่องจากมีความเชื่อ

                               ิ
                                     ึ
                  ในส่งใดส่งหนงอย่างรุนแรง
                       ิ
                                     ่
                                                                                                             ิ
                  7. Cracker แคร็กเกอร์ คือบุคคลที่บุกรุกหรือรบกวนระบบคอมพวเตอร์
                  โดยกระท าของ chacker มีเจตนามุ่งร้ายเป็นสาคัญ




                  8. Hacker แฮกเกอร์ ผู้ที่มีความสนใจอย่างแรงกล้าในการท างานอันลึก
                                                                                            ิ
                  ลับซับซ้อนของการท างานของระบบปฏิบัติการคอมพวเตอร์ใดๆ ก็ตาม
                    ่
                  สวนมากแล้ว hacker จะเป็นโปรแกรมเมอร์ สามารถเข้าไปถึงข้อมูลใน
                  คอมพวเตอร์โดยเจาะผ่านระบบ รักษาความปลอดภัยของคอมพวเตอร์ได                                            ้
                           ิ
                                                                                                           ิ
   1   2   3   4   5   6   7   8   9