GR: ความผิดจากการแฮ็กชื่อโดเมน

ข่าวทั่วไป Friday September 3, 2004 16:00 —ThaiPR.net

กรุงเทพฯ--3 ก.ย.--กิลเบิร์ต รี้ด แอนด์ คอมปานี
โดย ไพบูลย์ อมรภิญโญเกียรติ
บริษัท กิลเบิร์ต รี้ด แอนด์ คอมปานี จำกัด
paiboon@gilbertereed.com
เมื่ออาทิตย์ที่ผ่านมา ผมได้รับคำถามจากผู้ประกอบการรายหนึ่งเกี่ยวกับเรื่องดำเนินคดีกับแฮ็กเกอร์ที่แฮ็กเปลี่ยนหมายเลขที่อยู่บนอินเตอร์เน็ตหรือไอพีแอดเดรส (IP Address) ของชื่อโดเมนหรือชื่อเว็บไซท์ และนำเอาชื่อโดเมนดังกล่าวไปขายต่อบุคคลภายนอกว่ามีความผิดในทางกฎหมายหรือไม่ และสามารถที่จะดำเนินคดีกับแฮ็กเกอร์ภายใต้ข้อจำกัดของกฎหมายปัจจุบันอย่างไร ผมเห็นว่าน่าสนใจจึงหยิบยกมาคุยกันในวันนี้
โดยรวมๆ ทั่วไปในการดำเนินคดีกับแฮ็กเกอร์ที่เปลี่ยนแปลงชื่อที่อยู่ของเครื่องคอมพิวเตอร์หรือชื่อโดเมนไม่ว่าจะเป็นหมายเลขของเครื่องคอมพิวเตอร์ Primary server หรือ Secondary server ที่แจ้งไว้กับผู้รับจดทะเบียนชื่อโดเมน ข้อเท็จจริงและหลักฐานสำคัญซึ่งผู้เสียหายในคดีต้องใช้คือ
1. หลักฐานการเป็นเจ้าของชื่อโดเมน คือ ใบเสร็จรับเงินจากหน่วยงานที่รับจดทะเบียนชื่อโดเมน ไม่ว่าจะเป็นชื่อโดเมนสากล (gTLDs) อันได้แก่ .com .org .biz หรือชื่อโดเมนซึ่งรับจดทะเบียนโดยบริษัทไทย (ccTLDs) เช่น .co.th ซึ่งเป็นหลักฐานที่เจ้าของชื่อโดเมนต้องใช้ยืนยันกับผู้รับจดทะเบียนชื่อโดเมน (Domain Name Registrar) ว่าเป็นเจ้าของที่แท้จริง ซึ่งในทางปฏิบัติผู้ประกอบการส่วนใหญ่ในธุรกิจดอทคอม มักละเลยไม่ขอใบเสร็จรับเงินไว้เป็นหลักฐาน โดยเมื่อชำระเงินค่าจอทะเบียนชื่อโดเมนผ่านบัตรเครดิต หรือชำระเงินสดผ่านบริษัทตัวแทนที่ติดต่อรับจดทะเบียนชื่อโดเมนแล้ว ผู้ประกอบการเจ้าของชื่อโดเมนโดยทั่วไปมักไม่ได้ขอใบเสร็จรับเงินจากบริษัทที่รับจดทะเบียนชื่อโดเมน จึงทำให้ขาดหลักฐานในการยืนยันและแสดงสิทธิความเป็นเจ้าของในชื่อโดเมนนั้น เมื่อแฮ็กเกอร์แฮคเปลี่ยนหมายเลขของเครื่องคอมพิวเตอร์ที่เชื่อมต่อไปยังเว็บไซท์ของตน การพิสูจน์ว่าตนเองเป็นชื่อโดเมนที่แท้จริงจึงทำได้ค่อนข้างลำบาก ท่านผู้อ่านหลายๆ ท่านซึ่งเป็นเจ้าของเว็บไซท์จึงควรขอใบเสร็จรับเงินซึ่งยืนยันถึงหลักฐานการชำระเงินและความเป็นเจ้าของสิทธิชื่อโดเมนนั้นไว้ครับ
2. หลักฐานการกระทำผิดของแฮ็กเกอร์ ที่สามารถยืนยันได้ว่า แฮ็กเกอร์ นาย ก. หรือ ข. เป็นผู้ล็อคอินเข้าสู่ระบบและเปลี่ยนแปลงชื่อโดเมนนั้นจริง
หลักฐานต้องเริ่มพิจารณาตั้งแต่การเข้าสู่ระบบอินเตอร์เน็ต ซึ่งในปัจจุบันโดยส่วนใหญ่การเข้าสู่ระบบอินเตอร์เน็ต (login) นั้น มีอยู่ 2 วิธีคือ 1) ใช้โทรศัพท์ (ไม่ว่าจะเป็นโทรศัพท์บ้านหรือโทรศัพท์มือถือ) หมุนผ่านโมเด็ม เพื่อเข้าไปยังเครื่องคอมพิวเตอร์เซิฟเวอร์ของผู้ให้บริการอินเตอร์เน็ต (ISP) เพื่อรับและส่งข้อมูล และ 2) เข้าสู่ระบบอินเตอร์เน็ตโดยใช้ระบบเครือข่าย LAN ผ่าน Leased Line ซึ่งส่วนใหญ่ผู้ใช้ระบบนี้มักจะเป็นองค์กรหรือบริษัท ซึ่งจะมีการเช่าช่องสัญญาณจากผู้ให้บริการอินเตอร์เน็ตเพื่อรับส่งข้อมูลเช่นกัน อย่างไรก็ตาม ส่วนใหญ่ผู้ใช้บริการอินเตอร์เน็ตมักนิยมเข้าสู่ระบบโดยใช้โทรศัพท์กับโมเด็มเป็นหลัก ดังนั้น หากแฮ็กเกอร์รายหนึ่งจะเข้าไปเปลี่ยนแปลงข้อมูลในคอมพิวเตอร์หรือเว็บไซท์ต่างๆ ได้นั้น จะต้องใช้อุปกรณ์คือ 1) โทรศัพท์และโมเด็ม เพื่อเข้าสู่ระบบคอมพิวเตอร์เซิฟเวอร์ของผู้ให้บริการอินเตอร์เน็ต 2) คอมพิวเตอร์ส่วนบุคคล (PC) ของแฮ็กเกอร์ หรือร้านอินเตอร์เน็ตคาเฟ่ที่ตนเองใช้บริการ 3) คอมพิวเตอร์เซิฟเวอร์ของผู้ให้บริการอินเตอร์เน็ต และ 4) โปรแกรมคอมพิวเตอร์ที่ใช้เจาะข้อมูลหรือไว้รัสที่ใช้โจมตีระบบรักษาความปลอดภัย หรือ Firewall ของระบบคอมพิวเตอร์ของผู้เสียหายที่ถูกแฮ็กเพื่อเปลี่ยนหมายเลขคอมพิวเตอร์ที่เชื่อมต่อหรือชี้ไปยังชื่อโดเมน ยกตัวอย่างเช่น หากนาย ก. ต้องการเจาะข้อมูลเข้าไปเพื่อเปลี่ยนแปลงข้อมูลของเว็บไซท์ amazon.com นาย ก. ต้องหมุนโทรศัพท์ผ่านโมเด็มเพื่อเข้าสู่ระบบอินเตอร์เน็ต โดยผ่านคอมพิวเตอร์ของตนไปยังคอมพิวเตอร์เซิฟเวอร์ของผู้ให้บริการอินเตอร์เน็ตที่ตนเองเป็นสมาชิก และดำเนินการเปลี่ยนแปลงข้อมูลในเว็บไซท์ดังกล่าว ดังนั้น ข้อมูลที่จะปรากฏร่องรอยของการกระทำความผิดดังกล่าวก็จะอยู่ใน (1) คอมพิวเตอร์ส่วนบุคคลของแฮ็กเกอร์รายนั้น (2) คอมพิวเตอร์เซิฟเวอร์ของผู้ให้บริการอินเตอร์เน็ต (ISP) เนื่องจากโดยปกติหากท่านสมัครสมาชิกกับไอเอสพีแต่ละรายแล้ว ท่านจะได้รับที่อยู่บนอินเตอร์เน็ต (IP Address) ซึ่งเครื่องคอมพิวเตอร์จะบันทึกชั่วโมงที่ท่านได้ใช้งานและเว็บไซท์ที่ท่านเข้าไปดูทุกเว็บไซท์ เช่น นาย ก. สมัครเป็นสมาชิกของ KSC จะบันทึกว่า “Sept 4 11:20:45 web 63ftpd (15988) connection from 204.145.28.204 ได้เข้าสู่ระบบคอมพิวเตอร์ของ KSC เพื่อใช้บริการและ หากนาย ก. เข้าไปในเว็บไซท์ใดก็จะมีรายละเอียดของเว็บไซท์ปรากฏดังนี้ 204.145.28.204 — [4/Sept/2001:11:20:45
] (หมายเลข IP Address ของเว็บไซท์ที่นาย ก. Login เข้าไป) (3) คอมพิวเตอร์เซิฟเวอร์ของผู้เสียหาย
จากข้อมูลดังกล่าวข้างต้นจะเห็นได้ว่า การที่จะดำเนินคดีกับแฮ็กเกอร์ นาย ก. ได้นั้น เจ้าหน้าที่ตำรวจหรือผู้เสียหายจะต้องพิสูจน์ได้ว่า นาย ก. เจาะเข้าสู่ระบบโดยใช้โทรศัพท์เครื่องใดในการติดต่อ ข้อมูลจากเครื่องคอมพิวเตอร์ส่วนบุคคลของนาย ก. ซึ่งโดยปกติจะมีการบันทึกข้อมูลในการทำธุรกรรมแต่ละครั้งไว้ ข้อมูลทางอิเล็กทรอนิกส์ที่คอมพิวเตอร์เซิฟเวอร์ของผู้ให้บริการอินเตอร์เน็ตที่บันทึกไว้ และข้อมูลอิเล็กทรอนิกส์จากเครื่องคอมพิวเตอร์ของผู้เสียหายมาเปรียบเทียบกัน
3. รายละเอียดเกี่ยวกับการกระทำความผิดของแฮ็กเกอร์ที่แฮ็กชื่อโดเมน เมื่อได้ข้อเท็จจริงเบื้องต้นดังกล่าวมาแล้ว ผู้เสียหายควรปรึกษากับทนายความที่มีความเชี่ยวชาญ ซึ่งเข้าใจเทคโนโลยีและสามารถปรับใช้กฎหมายที่มีอยู่เพื่อพิเคราะห์และจัดทำสรุปข้อเท็จจริงเพื่อแจ้งความดำเนินคดีไปยังเจ้าหน้าที่ตำรวจและพนักงานอัยการต่อไป
ท้ายนี้ ผมเข้าใจว่า คงตอบคำถามเบื้องต้นสำหรับท่านผู้อ่านที่ถามมาพอสมควร หากท่านใดยังมีข้อสงสัยก็สามารถอีเมล์มาคุยกับผมได้ตามที่อยู่ดังกล่าวข้างต้น--จบ--

เว็บไซต์นี้มีการใช้งานคุกกี้ ศึกษารายละเอียดเพิ่มเติมได้ที่ นโยบายความเป็นส่วนตัว และ ข้อตกลงการใช้บริการ รับทราบ