วันเสาร์ที่ 28 กุมภาพันธ์ พ.ศ. 2552











.. พิ ร์ ..












เป็นปัญหาที่เราควรทราบถึงรูปแบบต่างๆ ของการโจมตี ทางด้านเทคโนโลยี เพราะนับวันก็ยิ่งทวีความรุนแรงมากขึ้น


เทคโนโลยีที่ทันสมัยแม้จะช่วยอำนวยความสะดวกได้มากเพียงใดก็ตามสิ่งที่ต้องยอมรับความจริงก็คือ


"เทคโนโลยีทุกอย่าง" มีจุดเด่น ข้อด้อยของตนทั้งสิ้น ทั้งที่มาจากตัวเทคโนโลยีเอง และมาจากปัญหาอื่นๆ เช่น บุคคลที่มีจุดประสงค์ร้าย ในโลก cyberspace อาชญากรรมคอมพิวเตอร์เป็นปัญหาหลัก ที่นับว่ายิ่งมีความรุนแรง เพิ่มมากขึ้น ประมาณกัน ว่ามีถึง 230% ในช่วงปี
2002
และ แหล่งที่เป็นจุดโจมตีมากที่สุดก็คืออินเทอร์เน็ต นับว่ารุนแรง
กว่าปัญหาไวรัสคอมพิวเตอร์ เสียด้วยซ้ำ หน่วยงานทุกหน่วยงานที่นำไอทีมาใช้งานจึงต้อง ตระหนักในปัญหานี้เป็นอย่างยิ่ง จำเป็นต้องลงทุนด้านบุคลากร ที่มีความเชี่ยวชาญด้านการรักษาความปลอดภัย ระบบซอฟต์แวร์ ฮาร์ดแวร์ที่มีประสิทธิภาพการวางแผนติดตามและประเมินผลที่ต้อง กระทำ อย่างสม่ำเสมอต่อเนื่อง ...
การใช้คอมพิวเตอร์ในฐานะเป็นเครื่องมือในการก่ออาชญากรรม
- การขโมยหมายเลขบัตรเครดิต
เมื่อจะซื้อสินค้าและชำระเงินด้วยบัตรเครดิตผ่านทางอินเทอร์เน็ต จะต้องแน่ใจว่าระบบมีการรักษาความปลอดภัยซึ่งสังเกตง่ายๆจากมุมขวาล่างของเว็บไซต์จะมีรูปกุญแจล็อกอยู่หรือที่อยู่เว็บไซต์หรือ URL จะระบุ https://


- ก า ร แ อ บ อ ้ า ง ต ั ว
เป็นการแอบอ้างตัวของผู้กระทำต่อบุคคลที่สามว่าตนเป็นอีกคนหนึ่ง เช่นนำหมายเลขบัตรประชาชน หมายเลขบัตรเครดิตหนังสือเดินทางและข้อมูลส่วนบุคคลอื่นๆ ของผู้ถูกกระทำไปใช้แอบอ้างเพื่อหาผลประโยชน์
- การสแกมทางคอมพิวเตอร์ เป็นการกระทำโดยใช้คอมพิวเตอร์เป็นเครื่องมือในการหลอกลวงผู้อื่น ปัจจุบันมีรูปแบบที่แตกต่างกัน มากมาย ตัวอย่างลักษณะการกระทำที่เป็นอาชญากรรมคอมพิวเตอร์ใน 3 ประเด็นคือ
1. การเข้าถึงและการใช้คอมพิวเตอร์โดยไม่ได้รับอนุญาต
2. การก่อกวนหรือทำลายข้อมูล
3. การขโมยข้อมูลและอุปกรณ์คอมพิวเตอร์





ปัญหาการโจมตีในระคอมพิวเตอร์ที่มีอยู่เรื่อยๆ และ ที่พบบ่อยๆ ได้แก่


>> Hacker & Cracker อาชญากรที่ได้รับการยอมรับว่ามีผลกระทบต่อสังคมไอทีเป็นอย่างยิ่ง บุลากรในองค์กร หน่วยงานคุณไล่พนักงานออกจากงาน, สร้างความไม่พึงพอใจให้กับพนักงาน นี่แหล่ะปัญหาของอาชญกรรมได้เช่นกัน



>> Buffer overflow เป็นรูปแบบการโจมตีที่ ง่ายที่สุด แต่ทำอันตรายให้กับระบบได้มากที่สุด โดยอาชญากรจะอาศัยช่องโหว่ของระบบปฏิบัติการ และขีดจำกัดของทรัพยากรระบบมาใช้ในการจู่โจม การส่งคำสั่งให้เครื่องแม่ข่าย เป็นปริมาณมากๆ ในเวลาเดียวกัน ซึ่งส่งผลให้เครื่องไม่สามารถ รันงานได้ตามปกติ หน่วยความจำไม่เพียงพอ จนกระทั่ง เกิดการแฮงค์ของระบบ เช่นการสร้างฟอร์มรับส่งเมล์ที่ไม่ได้ป้องกัน ผู้ไม่ประสงค์อาจจะ ใช้ฟอร์มนั้นในการ ส่งข้อมูลกระหน่ำระบบได้
>> Backdoors
นักพัฒนาเกือบทุกราย มักสร้างระบบ Backdoors เพื่อช่วยอำนวยความสะดวกในการทำงาน ซึ่งหากอาชญากรรู้เท่าทัน ก็สามารถ ใช้ประโยชน์จาก Backdoors นั้นได้เช่นกัน
>> CGI Script ภาษาคอมพิวเตอร์ที่นิยมมากในการพัฒนาเว็บเซอร์วิส มักเป็นช่องโหว่รุนแรงอีกทางหนึ่งได้เช่นกัน
>> Hidden HTML
การสร้างฟอร์มด้วยภาษา HTML และสร้างฟิลด์เก็บรหัสแบบ Hidden ย่อมเป็นช่องทางที่อำนวยความสะดวกให้กับอาชญากร ได้เป็นอย่างดี โดยการเปิดดูรหัสคำสั่ง (Source Code) ก็สามารถตรวจสอบและนำมาใช้งานได้ทันที
>> Failing to Update
การประกาศจุดอ่อนของซอฟต์แวร์ เพื่อให้ผู้ใช้นำไปปรับปรุงเป็นทางหนึ่งที่อาชญากรนำไปจู่โจมระบบที่ใช้ซอฟต์แวร์นั้นๆ ได้เช่นกัน เพราะกว่าที่เจ้าของเว็บไซต์ หรือระบบ จะทำการปรับปรุง (Updated) ซอตฟ์แวร์ที่มีช่องโหว่นั้น ก็สายเกินไปเสียแล้ว
>> Illegal Browsing
ธุรกรรมทางอินเทอร์เน็ต ย่อมหนีไม่พ้นการส่งค่าผ่านทางบราวเซอร์ แม้กระทั่งรหัสผ่านต่างๆ ซึ่งบราวเซอร์บางรุ่น หรือรุ่นเก่าๆ ย่อมไม่มีความสามารถในการเข้ารหัส หรือป้องกันการเรียกดูข้อมูล นี่ก็เป็นอีกจุดอ่อนของธุรกรรมอิเล็กทรอนิกส์ได้เช่นกัน
>> Malicious scripts
ก็เขียนโปรแกรมไว้ในเว็บไซต์ แล้วผู้ใช้เรียกเว็บไซต์ดูบนเครื่องของตน มั่นใจหรือว่าไม่เจอปัญหาอาชญากรอาจจะ เขียนโปรแกรมแผงในเอกสารเว็บ เมื่อถูกเรียก โปรแกรมนั่นจะถูกดึงไปประมวลผล ฝั่งไคลน์เอ็นต์ และทำงานตามที่กำหนดไว้ อย่างง่ายดาย โดยเราเองไม่รู้ว่าเรานั่นแหล่ะเป็นผู้สั่งรันโปรแกรมนั้นด้วยตนเอง น่ากลัวเสียจริงๆๆ
>> Poison cookies ขนมหวานอิเล็กทรอนิกส์ ที่เก็บข้อมูลต่างๆ ตามแต่จะกำหนด จะถูกเรียกทำงานทันทีเมื่อมีการเรียกดูเว็บไซต์ที่บรรจุคุกกี้ชิ้นนี้ และไม่ยากอีกเช่นกันที่จะเขียนโปรแกรมแฝงอีกชิ้น ให้ส่งคุกกี้ที่บันทึกข้อมูลต่างๆ ของผู้ใช้ส่งกลับไปยังอาชญากร
>> ไวรัสคอมพิวเตอร์
ภัยร้ายสำหรับหน่วยงานที่ใช้ไอทีตั้งแต่เริ่มแรก และดำรงอยู่อย่างอมตะตลอดกาล ในปี 2001 พบว่าไวรัส Nimda ได้สร้างความเสียหายได้สูงสุด เป็นมูลค่าถึง 25,400 ล้าบบาท ในทั่วโลก ตามด้วย Code Red, Sircam, LoveBug, Melissa ตามลำดับ ที่ไม่หย่อนกว่ากัน

















การก่ออาชญากรรมทางคอมพิวเตอร์

การกระทำความผิดทางคอมพิวเตอร์นั้นโดยมากแล้วมักจะเป็นการคุกคามหรือลักลอบเข้าไปในระบบโดยไม่ได้รับอนุญาตหรือโดยไม่มีอำนาจให้กระทำการดังกล่าวการกระทำดังกล่าวนั้นเป็นการกระทำอันเทียบเคียงได้กับการบุกรุกในทางกายภาพหรือเปรียบเทียบได้กับการบุกรุกกันจริงๆนั่นเอง และในปัจจุบันมักมีพัฒนาการด้านโปรแกรมคอมพิวเตอร์ในรูปแบบต่างๆ โดยกำหนดคำสั่งให้กระทำการใดๆ อันก่อให้เกิดความเสียหายขึ้นได้ด้วย เช่น

@ Virus Computer
ซึ่งสร้างขึ้นเพื่อทำลายระบบและมักมีการแพร่กระจายตัวได้ง่ายและรวดเร็ว ชาวไอทีทุกท่านคงจะทราบ และรู้จักกันเป็นอย่างดีอยู่แล้ว เพราะ Virus Computer นั้นติดเชื้อและ แพร่กระจายได้รวดเร็วมาก และทวีความรุนแรงมากขึ้นเรื่อยๆ โดยอาจทำให้เครื่อง Computer ใช้งานไม่ได้หรืออาจทำให้ข้อมูลใน Hard Disk เสียหายไปเลย
@ Trojan Horse
เป็นโปรแกรมที่กำหนดให้ทำงานโดยแฝงอยู่กับโปรแกรมทำงานทั่วไป ทั้งนี้เพื่อจุดประสงค์ใดจุดประสงค์หนึ่ง เช่น การลักลอบขโมยข้อมูล เป็นต้น โดยมากจะเข้าใจกันว่าเป็น Virus Computer ชนิดหนึ่ง Trojan Horse เป็นอีกเครื่องมือยอดนิยม ชนิดหนึ่งที่บรรดา Hacker ใช้กันมาก
@ Bomb เป็นโปรแกรมที่กำหนดให้ทำงานภายใต้เงื่อนไขที่กำหนดขึ้นเหมือนกับการระเบิดของระเบิดเวลา เช่น Time Bomb ซึ่งเป็นโปรแกรมที่มีการตั้งเวลาให้ทำงานตามที่กำหนดเวลาไว้ หรือ Logic Bomb ซึ่งเป็นโปรแกรมที่กำหนดเงื่อนไขให้ทำงาน เมื่อมีเหตุการณ์หรือเงื่อนไขใดๆเกิดขึ้น เป็นต้น กล่าวโดยรวมแล้ว Bomb ก็คือ รูปแบบการก่อให้เกิดความเสียหายเมื่อครบเงื่อนไข ที่ผู้เขียนตั้งไว้นั่นเอง
@ Rabbit เป็นโปรแกรมที่กำหนดขึ้นเพื่อให้สร้างตัวมันเองซ้ำๆ เพื่อให้ระบบไม่สามารถทำงานได้ เช่น ทำให้พื้นที่ในหน่วยความจำเต็ม เพื่อให้ Computer ไม่สามารถทำงานต่อไปเป็นต้น เป็นวิธีการที่ผู้ใช้มักจะใช้เพื่อทำให้ระบบของเป้าหมายล่ม หรือไม่สามารถทำงาน หรือให้บริการได้
@ Sniffer เป็นโปรแกรมเล็กๆที่สร้างขึ้นเพื่อลักลอบดักข้อมูลที่ส่งผ่านระบบเครือข่าย ซึ่งถูกสั่งให้บันทึกการ Log On ซึ่งจะทำให้ทราบรหัสผ่าน (Passward) ของบุคคลซึ่งส่งหรือโอนข้อมูลผ่านระบบเครือข่าย โดยจะนำไปเก็บไว้ในแฟ้มลับที่สร้างขึ้น กรณีน่าจะเทียบได้กับการดักฟัง ซึ่งถือเป็นความผิดตามกฎหมายอาญาและเป็นการขัดต่อรัฐธรรมนูญอย่างชัดแจ้ง
@ Spoofing เป็นเทคนิคการเข้าสู่เครื่องคอมพิวเตอร์ที่อยู่ระยะทางไกล โดยการปลอม แปลงที่อยู่อินเทอร์เนต(Internet Address) ของเครื่องที่เข้าได้ง่ายหรือเครื่องที่เป็นพันธมิตร เพื่อค้นหาจุดที่ใช้ในระบบรักษาความปลอดภัยภายในและลักลอบเข้าไปในคอมพิวเตอร์
@ The Hole in the Web เป็นข้อบกพร่องใน world wide web เนื่องจากโปรแกรมที่ใช้ในการปฏิบัติการของ Website จะมีหลุมหรือช่องว่าง ที่ผู้บุกรุก สามารถทำทุกอย่างที่เจ้าของ Websit สามารถทำได้นอกจากนี้อาจแบ่งประเภทของอาชญากรรมคอมพิวเตอร์ตามกระบวนการ

























ความผิดในกระบวนการก่ออาชญากรรมคอมพิวเตอร์
















แบ่งประเภทของอาชญากรรมคอมพิวเตอร์ตามกระบวนการได้ดังนี้
€€€>> การก่ออาชญากรรมคอมพิวเตอร์ในขั้นของกระบวนการนำเข้า ( Input Process) นั้น อาจทำได้โดยการ @ การสับเปลี่ยน Disk ในที่นี้หมายความรวม Disk ทุกชนิด ไม่ว่าจะเป็น Hard Disk , Floppy Disk รวมทั้ง Disk ชนิดอื่นๆด้วย ในที่นี้น่าจะหมายถึงการกระทำในทางกายภาพ โดยการ Removable นั่นเอง ซึ่งเป็นความผิดชัดเจนในตัวของมันเองอยู่แล้ว
@ การทำลายข้อมูล ไม่ว่าจะใน Hard Disk หรือสื่อบันทึกข้อมูลชนิดอื่นที่ใช้ร่วมกับ คอมพิวเตอร์โดยไม่ชอบ กรณีการทำลายข้อมูลนั้น ไม่ว่าอย่างไรก็ถือเป็นความผิดทั้งสิ้น
@ การป้อนข้อมูลเท็จ ในกรณีที่เป็นผู้มีอำนาจหน้าที่อันอาจเข้าถึงเครื่องคอมพิวเตอร์นั้นๆได้ หรือแม้แต่ผู้ที่ไม่มีอำนาจเข้าถึงก็ตาม แต่ได้กระทำการอันมิชอบในขณะที่ตนเองอาจเข้าถึงได้
@ การลักข้อมูลข่าวสาร (Data) : (Computer Espionage) ไม่ว่าโดยการกระทำด้วยวิธีการอย่างใดๆให้ได้ไปซึ่งข้อมูลอันตนเอง ไม่มีอำนาจหรือเข้าถึงโดยไม่ชอบ กรณีการลักข้อมูลข่าวสารนั้นจะพบได้มากในปัจจุบันที่ข้อมูลข่าวสารถือเป็นทรัพย์อันมีค่ายิ่ง
@ การลักใช้บริการหรือเข้าไปใช้โดยไม่มีอำนาจ (Unauthorized Access) อาจกระทำโดยการเจาะระบบเข้าไป หรือใช้วิธีการอย่างใดๆ เพื่อให้ได้มาซึ่งรหัสผ่าน (Password) เพื่อให้ตนเองเข้าไปใช้บริการได้โดยไม่ต้องลงทะเบียนเสียค่าใช้จ่าย ปัจจุบันพบได้มากตามเวบบอร์ดทั่วไป ซึ่งมักจะมี Hacker ซึ่งได้ Hack เข้าไปใน Server ของ ISP แล้วเอา Account มาแจกฟรี ตรงนี้ผมมีความเห็นโดยส่วนตัวว่า ผู้ที่รับเอา Account นั้นไปใช้น่าจะมีความผิดตามกฎหมายอาญาฐานรับของโจรด้วย
€€€>> กระบวนการ Data Processing นั้น อาจกระทำความผิดได้โดย @ การทำลายข้อมูลและระบบโดยใช้ไวรัส (Computer Subotage) ซึ่งได้อธิบายการทำงานของ Virus ดังกล่าวไว้แล้วข้างต้น
@ การทำลายข้อมูลและโปรแกรม (Damage to Data and Program) การทำลายข้อมูลโดยไม่ชอบย่อมจะต้องเป็นความผิดอยู่แล้ว
@ การเปลี่ยนแปลงข้อมูลและโปรแกรม (Alteration of Data and Program) การกระทำใดๆที่ก่อให้เกิดความเสียหายโดยไม่มีอำนาจก็จะถือเป็นความผิด
€€€>> กระบวนการนำออก ( Output Process) นั้น อาจกระทำความผิดได้โดย
@ การขโมยขยะ (Sewaging) อันนี้หมายถึงขยะจริงๆเลยครับ คือ ข้อมูลที่เราไม่ใช้แล้ว แต่ยังไม่ได้ทำลายนั่นเอง การขโมยขยะถือเป็นความผิดครับ ถ้าขยะที่ถูกขโมยไปนั้นอาจทำให้เจ้าของต้องเสียหายอย่างใดๆ อีกทั้งเจ้าของอาจจะยังมิได้มีเจตนาสละการครอบครองก็ได้ ต้องดูเป็นกรณีๆไปครับ
@ การขโมย Printout ก็คือ การขโมยงานหรือข้อมูลที่ Print ออกมาแล้วนั่นเอง กรณีนี้ อาจผิดฐานลักทรัพย์ด้วย เพราะเป็นการขโมยเอกสารอันมีค่า ผิดเหมือนกันครับ
แต่ไม่ว่าอย่างไรก็ตาม แนวโน้มการก่ออาชญากรรมคอมพิวเตอร์ก็มีอัตราเพิ่มสูงขึ้นทุกปี ทั้งนี้ หน่วยงาน National Computer Security Center ของประเทศสหรัฐอเมริกา ได้รายงานเมื่อปี คศ. 2000 ว่า หน่วยงานทั้งของภาครัฐและเอกชนถูกรุกรานจากการก่ออาชญากรรมทางคอมพิวเตอร์สูงถึงร้อยละ 64 และมี สัดส่วนการเพิ่มขึ้นในแต่ละปีถึงร้อยละ 16 ซึ่งหมายความว่า มูลค่าความเสียหายจากการก่ออาชญากรรมคอมพิวเตอร์ก็จะต้องเพิ่มสูงขึ้น ทุกปีเช่นกัน











>> กฎหมายอาชญากรรมทางคอมพิวเตอร์

พระราชบัญญัติว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2545 ( ฉบับรวมหลักการของกฎหมายเกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์และกฎหมายเกี่ยวกับลายมือชื่ออิเล็กทรอนิกส์เข้าด้วยกัน) ซึ่งมีผลใช้บังคับไปเรียบร้อยแล้วเมื่อวันที่ 3 เมษายน 2545
ลักษณะของการกระทำผิดหรือการก่อให้เกิดภยันตรายหรือความเสียหายอันเนื่องมา จากการก่ออาชญากรรมทางคอมพิวเตอร์นั้น อาจแบ่งออกได้เป็น 3 ลักษณะ จำแนกตามวัตถุหรือระบบที่ถูกกระทำ คือ 1. การกระทำต่อระบบคอมพิวเตอร์ ( Computer System)2. การกระทำต่อระบบข้อมูล (Information System)3. การกระทำต่อระบบเครือข่ายซึ่งใช้ในการติดต่อสื่อสาร (Computer Network)







" ระบบคอมพิวเตอร์"" ระบบคอมพิวเตอร์" หมายถึง อุปกรณ์อิเล็กทรออิกส์หรือชุดอุปกรณ์อิเล็กทรอนิกส์ใดๆ ซึ่งมีการตั้งโปรแกรมให้ทำหน้าที่ในการประมวลผลข้อมูลโดยอัตโนมัติ ดังนั้น " ระบบคอมพิวเตอร์" จึงได้แก่ ฮาร์ดแวร์ ( Hardware) และซอฟต์แวร์ ( Software) ที่พัฒนาขึ้นเพื่อประมูลผลข้อมูลดิจิทัล ( Digital Data) อันประกอบด้วยเครื่องคอมพิวเตอร์ และอุปกรณ์รอบข้าง ( Peripheral) ต่างๆ ในการเข้ารับหรือป้อนข้อมูล ( Input) นำออกหรือแสดงผลข้อมูล(Output) และบันทึกหรือเก็บข้อมูล ( Store and Record)
ดังนั้น ระบบคอมพิวเตอร์จึงอาจเป็นอุปกรณ์เพียงเครื่องเดียว หรือหลายเครื่องอันอาจมีลักษณะเป็นชุดเชื่อมต่อกัน ทั้งนี้ โดยอาจเชื่อมต่อกันผ่านระบบเครือข่าย และมีลักษณะการทำงานโดยอัตโนมัติตามโปรแกรมที่กำหนดไว้และไม่มีการแทรกแทรงโดยตรงจากมนุษย์ ส่วนโปรแกรมคอมพิวเตอร์นั้นจะหมายถึง ชุดคำสั่งที่ทำหน้าที่สั่งการให้คอมพิวเตอร์ทำงาน
" ระบบข้อมูล"" ระบบข้อมูล" หมายถึง กระบวนการประมวลผลด้วยคอมพิวเตอร์หรือระบบคอมพิวเตอร์ สำหรับสร้าง ส่ง รับ เก็บรักษาหรือประมวลผลข้อมูลอิเล็กทรอนิกส์ การให้ความหมายของคำว่า ระบบข้อมูล ตามความหมายข้างต้น เป็นการให้ความหมายตามพระราชบัญญัติว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ และหากเราพิจารณาความหมายตามกฎหมายดังกล่าวซึ่งตราขึ้นเพื่อรองรับผลทางกฎหมายของข้อมูลอิเล็กทรอนิกส์ อันเป็นการรับรองข้อความที่อยู่บนสื่ออิเล็กทรอนิกส์ให้เท่าเทียมกับข้อความที่อยู่บนแผ่นกระดาษ จึงหมายความรวมถึง ข้อความที่ได้สร้าง ส่ง เก็บรักษา หรือประมวลผลด้วยวิธีการทางอิเล็กทรอนิกส์ เช่น วิธีการแลกเปลี่ยนข้อมูลอิเล็กทรอนิกส์ จดหมายอิเล็กทรอนิกส์ โทรเลข โทรพิมพ์ โทรสาร เป็นต้น
จะเห็นได้ว่าการก่ออาชญากรรมทางคอมพิวเตอร์โดยการคุกคามหรือก่อให้เกิดความเสียหาย คงจะไม่ใช่เพียงแต่กับข้อมูลอิเล็กทรอนิกส์ในความหมายดังกล่าวเท่านั้น เพราะการกระทำความผิดทางคอมพิวเตอร์นั้น อาจเป็นการกระทำต่อข้อมูล ซึ่งไม่ได้สื่อความหมายถึงเรื่องราวต่างๆ ทำนองเดียวกับข้อความแต่อย่างใด ตัวอย่างเช่น ข้อมูลที่เป็นรหัสผ่าน หรือลายมือชื่ออิเล็กทรอนิกส์ เป็นต้น กระนั้นก็ตาม แม้ข้อมูลจะมีลักษณะหลากหลาย แล้วแต่การสร้างและวัตถุประสงค์ของการใช้งาน แต่ข้อมูลที่กล่าวถึงทั้งหมดนี้ ต้องมีลักษณะที่สำคัญร่วมกันประการหนึ่งคือ ต้องเป็น "ข้อมูลดิจิทัล ( Digital Data)" เท่านั้น
ข้อมูลอีกรูปแบบหนึ่งที่มีความสำคํญอย่างมากต่อการรวบรวมพยานหลักฐานอันสำคัญยิ่งต่อการสืบสวน สอบสวนในคดีอาญา คือ ข้อมูลจราจร(Traffic Data) ซึ่งเป็นข้อมูลที่บันทึกวงจรการติดต่อสื่อสาร ตั้งแต่ต้นทางถึงปลายทาง ทำให้ทราบถึงจำนวนปริมาณข้อมูลที่ส่งผ่านระบบคอมพิวเตอร์ในแต่ละช่วงเวลา สำหรับข้อมูลต้นทางนั้น ได้แก่ หมายเลขโทรศัพท์ เลขที่อยู่ไอพี ( Internet Protocol Address) หรือ IP Address นั่นเอง
ส่วนข้อมูลปลายทางนั้น ได้แก่ เลขที่อยู่ไปรษณีย์อิเล็กทรอนิกส์ ( Email Address) หรือที่อยู่เวบไซต์ ( URL) ที่ผู้ใช้อินเทอร์เน็ตแวะเข้าไปดูข้อมูล นอกจากข้อมูลต้นทางและปลายทางแล้ว ยังรวมถึงข้อมูลต่างๆที่เกี่ยวกับเวลาที่มีการติดต่อสื่อสารหรือการใช้บริการ เช่น การติดต่อในรูปของไปรษณีอิเล็กทรอนิกส์ หรือการโอนแฟ้มข้อมูล เป็นต้น
" ระบบเครือข่าย"ระบบเครือข่าย หมายความถึง การเชื่อมต่อเส้นทางการสื่อสารระหว่างคอมพิวเตอร์หรือระบบคอมพิวเตอร์เข้าด้วยกันเป็นทอดๆ ซึ่งอาจเป็นระบบเครือข่ายแบบปิด คือ ให้บริการเชื่อมต่อเฉพาะสมาชิกเท่านั้น หรือระบบเครือข่ายแบบเปิด อันหมายถึง การเปิดกว้างให้ผู้ใดก็ได้ใช้บริการในการเชื่อมต่อระบบเครือข่ายหรือการติดต่อสื่อสาร เช่น อินเทอร์เน็ต เป็นต้น คงพอจะทราบกันแล้ว ว่าลักษณะของการกระทำความผิดของอาชญากรรมคอมพิวเตอร์นั้นมีอะไรบ้าง และอาจกระทำต่ออะไรได้บ้าง รวมทั้งความหมายของคำต่างๆที่ใช้ในกฎหมายดังกล่าว อาจจะดูวิชาการไปบ้าง แต่ก็เพื่อจะปูพื้นฐานให้มีความเข้าใจเมื่อกล่าวถึงในบทต่อๆไป