Page 6 - ข่าวรามคำแหง ปีที่ 48 ฉบับที่ 12 วันที่ 2 - 8 กรกฎาคม 2561
P. 6

๖                                                       ข่าวรามคำาแหง                              วันที่ ๒ - ๘ กรกฎาคม ๒๕๖๑



             ขั้นตอนการเก็บหลักฐานความผิดทางคอมพิวเตอร์ของ ปอท.





           อาจารย์ประหยัด เลวัน                                                                            ภาควิชาวิทยาการคอมพิวเตอร์ คณะวิทยาศาสตร์

                1. แนะนำ�ให้รู้จักกับ ปอท.                                     ที่มีรหัสป้องกัน เจ้าหน้าที่จะต้องท�าการปลดรหัส โดย พ.ร.บ.คอมพิวเตอร์ 2550
                  ปัจจุบันยุคประเทศไทย  4.0  เทคโนโลยีการสื่อสารทางอินเทอร์เน็ต  ได้ให้อ�านาจเจ้าหน้าที่ในการสั่งให้ผู้ต้องสงสัยบอกรหัสผ่าน แต่ปฏิบัติงานที่ผ่านมา

          มีการใช้งานกันอย่างแพร่หลาย โดยเฉพาะอย่างยิ่งสื่อสังคมออนไลน์ (Social Media)    พนักงานเจ้าหน้าที่ยังไม่เคยใช้อ�านาจตามข้อกฎหมายดังกล่าว แต่จะใช้วิธีการกดดัน
          ที่นิยมใช้กันมาก  ได้แก่  เฟซบุ๊ก  ไลน์  ทวิตเตอร์  ยูทูป  อินสตาแกรม  เป็นต้น   พูดเกลี้ยกล่อม  หรือวิธีการอื่นร่วมด้วยในการท�าให้ผู้ต้องสงสัยยอมบอกรหัสผ่าน
          พฤติกรรมการใช้งานที่น่าสนใจ  โดยเฉพาะการโพสต์  (Post)  การแชร์  (Share)    เมื่อปลดรหัสได้แล้ว เจ้าหน้าที่จะปรับอุปกรณ์ให้เป็นโหมดการบิน (Flight mode)

          การกดไลค์  (Like)  การอัพโหลด  (Upload)  และการส่งต่อข้อความสื่อสังคมออนไลน์  เพื่อป้องกันไม่ให้อุปกรณ์ติดต่อกับเครือข่ายคอมพิวเตอร์ เพื่อไม่ให้เกิดการเปลี่ยนแปลง
          เป็นไปได้อย่างรวดเร็วและกว้างขวาง  บางข้อความเป็นเรื่องที่ดีน่าส่งเสริม   ในพยานหลักฐานดิจิทัล จากนั้นจะบรรจุอุปกรณ์ลงในถุงฟาราเดย์ (Faraday Bag)

          แต่บางข้อความท�าให้ผู้อื่นเสียหาย หน่วยงานที่ท�าหน้าที่ควบคุมดูแล คือ    ซึ่งเป็นถุงที่ป้องกันคลื่นแม่เหล็กไฟฟ้า แต่เนื่องจากถุงดังกล่าวมีราคาแพง บางครั้ง
          กองบังคับการปราบปรามการกระทำาความผิดเกี่ยวกับอาชญากรรมทางเทคโนโลยี   เจ้าหน้าที่จึงห่ออุปกรณ์ด้วยกระดาษตะกั่วหรือแผ่นฟอยล์หลายชั้น พ.ต.ท.สันติพัฒน์
          (ปอท.)  โดยหน่วยงานนี้จะมีหน้าที่และความรับผิดชอบที่เกี่ยวกับการรักษาความสงบ   ยอมรับว่าบางครั้งการห่อกระดาษตะกั่วหรือแผ่นฟอยล์ก็ไม่สามารถรักษาสภาพ

          เรียบร้อย ป้องกันและปราบปรามอาชญากรรมที่เกี่ยวข้องกับเทคโนโลยีเฉพาะ   พยานหลักฐานดิจิทัลไม่ให้เปลี่ยนแปลงได้ดีเหมือนถุงฟาราเดย์ ในการยึดพยานหลักฐานนี้
          รวมทั้งการสืบสวนสอบสวนปฏิบัติงานตามประมวลกฎหมายวิธีพิจารณาความอาญา   เจ้าหน้าที่จะยึดสายสัญญาณที่แปลงไฟฟ้าของเครื่องมาด้วย

          และตามกฎหมายเทคโนโลยีสารสนเทศ                                                                                  รูปที่ 3 ถุงฟ�ร�เดย์ สำ�หรับบรรจุ
                                                                                                                          อุปกรณ์ของผู้ต้องสงสัยที่ยึดม�

                                                                                                                         เป็นหลักฐ�น เป็นถุงที่มีคุณสมบัติ
                                                                                                                           ป้องกันคลื่นแม่เหล็กไฟฟ้�
                                                                                                                      (แหล่งที่ม�: https://www.google.co.th/
                                                                                                                            คำ�ค้นที่ใช้: ถุงฟ�ร�เดย์)

                                                                                     เมื่อยึดอุปกรณ์ดิจิทัลจากผู้ต้องสงสัยแล้ว  สิ่งที่เจ้าหน้าที่ตรวจพิสูจน์-
             รูปที่ 1 กองบังคับก�รปร�บปร�มก�รกระทำ�คว�มผิดเกี่ยวกับอ�ชญ�กรรมท�งเทคโนโลยี (ปอท.)

                        (แหล่งที่ม�: https://www.google.co.th/ คำ�ค้นที่ใช้: ปอท)  พยานหลักฐานดิจิทัลกระท�าคือ  การท�าส�าเนาข้อมูลแล้วยืนยันความถูกต้อง
                                                                               ของข้อมูลต้นฉบับกับข้อมูลส�าเนาด้วยการเปรียบเทียบ ค่าแฮช (hash) ซึ่งค่าแฮช
                   ขอบเขตอ�านาจหน้าที่และความรับผิดชอบของ ปอท. เกี่ยวกับการรักษา  เป็นตัวท�าให้มั่นใจว่าจะไม่มีการ  “ยัดยา”  (หมายถึง  การที่เจ้าหน้าที่แอบใส่ข้อมูล

          ความสงบเรียบร้อยป้องกันและปราบปรามอาชญากรรมที่เกี่ยวกับเทคโนโลยี     ผิดกฎหมายลงไปในอุปกรณ์ของผู้ต้องสงสัย) อย่างไรก็ตามที่ผ่านมายังไม่มีคดีใด
          แบ่งออกได้ดังนี้                                                     ที่ศาลขอให้มีการเปรียบเทียบค่าแฮช  ระหว่างข้อมูลที่เป็นพยานหลักฐานต้นฉบับ

                กองก�ากับการ 1 : การกระท�าความผิดที่มุ่งต่อระบบคอมพิวเตอร์เป็นเป้าหมายหลัก  กับข้อมูลชุดส�าเนา  แสดงถึงความเชื่อมั่นของศาลที่มีต่อมาตรฐานการจัดเก็บ
                กองก�ากับการ 2 : การน�าคอมพิวเตอร์มาเป็นเครื่องมือใช้ในการกระท�าความผิด  ข้อมูลหลักฐานดิจิทัลของ ปอท.
                กองก�ากับการ 3 : การน�าเข้าหรือเผยแพร่ข้อมูลคอมพิวเตอร์ สู่ระบบคอมพิวเตอร์     กรณีที่ 3) คลาวด์ (cloud) ส่วนข้อมูลการกระท�าผิดที่อยู่ในคลาวด์บ่อยครั้ง

          ที่ก่อให้เกิดความผิด                                                 ที่เจ้าหน้าที่ไม่พบข้อมูลการกระท�าผิดในอุปกรณ์ผู้ต้องสงสัย  เพราะข้อมูลเหล่านั้น
                โดยมีกลุ่มงานสนับสนุนคดีที่เกี่ยวข้องกับเทคโนโลยี : ปฏิบัติการโต้ตอบในเชิงรุก   จัดเก็บอยู่ในคลาวด์  เช่น  กรณีผู้กระท�าผิดเผยแพร่ภาพลามกอนาจารเด็กมักใช้

          โดยฉับพลันทันทีทันใดทางอินเทอร์เน็ตและให้การสนับสนุนทางเทคโนโลยี     วิธีเผยแพร่ภาพเหล่านี้ โดยการแจกบัญชีผู้ใช้ (Account) เพื่อให้บุคคลคนอื่น
                 2. ก�รตรวจพิสูจน์พย�นหลักฐ�นดิจิทัลของ ปอท.                   เข้าไปดู  การกระท�าแบบนี้เป็นการยากต่อการสืบสวนของเจ้าหน้าที่  เนื่องจาก

                กองบังคับการปราบปรามการกระท�าความผิดเกี่ยวกับอาชญากรรมทาง เจ้าหน้าที่ไม่สามารถทราบได้ว่าใครเป็นผู้อัพโหลด  (Upload)  ข้อมูลภาพลามก-
          เทคโนโลยี  (ปอท.)  ด�าเนินการตรวจพิสูจน์พยานหลักฐานดิจิทัล  แยกออกป็น อนาจารเด็กเข้าไปในคลาวด์  และหลายครั้งที่เมื่อมีผู้กระท�าผิดคนหนึ่งถูกจับ

          แต่ละกรณีดังนี้ (เพื่อให้ง่ายในการท�าความเข้าใจ)                     บุคคลคนอื่นที่ใช้บัญชีผู้ใช้เดียวกันก็จะเข้าไปลบข้อมูลภาพลามกอนาจารเด็ก
                กรณีที่  1)เครื่องคอมพิวเตอร์                                  บนคลาวด์ออก  ซึ่งเป็นปัญหาในการจัดเก็บและพิสูจน์หลักฐานดิจิทัลของ
          หากเครื่องเปิดอยู่เจ้าหน้าที่จะถ่ายภาพ                               เจ้าหน้าที่

          หน้าจอเก็บไว้ ส่วนกรณีที่ต้องการเก็บข้อมูล                                 นอกจากหลักฐานดิจิทัลแล้วการรวบรวมพยานหลักฐานในสถานที่เกิดเหตุ
          ที่ใช้ในการประมวลผล  (volatile  data                                 และพยานหลักฐานแวดล้อมอื่นๆ เช่น ลายนิ้วมือบนเครื่องคอมพิวเตอร์โน้ตบุ๊ก

          หรือ  volatile  memory  ซึ่งเป็นข้อมูล                               ภาพจากกล้องวงจรปิด ฯลฯ ก็เป็นสิ่งที่ไม่ควรมองข้าม
          ที่สามารถสูญหายไปทันทีที่ปิดเครื่อง   รูปที่ 2 ก�รเก็บและพิสูจน์หลักฐ�นดิจิทัล   3. คว�มท้�ท�ยก�รเก็บ พิสูจน์หลักฐ�นของ ปอท. แบ่งเป็นข้อได้ดังนี้
          คอมพิวเตอร์ เช่น ข้อมูลที่บันทึกในแรม ฯลฯ)   (แหล่งที่ม�: https://www.google.co.th/ คำ�ค้นที่ใช้: digital forensics)     1.  ความท้าทายในการทำางานของเจ้าหน้าที่  การพิสูจน์ว่าผู้ใดเป็นผู้ใช้อุปกรณ์

          เจ้าหน้าที่ต้องใส่ซอฟต์แวร์เข้าไปในคอมพิวเตอร์ของผู้ต้องสงสัย แต่หากผู้ต้องสงสัย ซึ่งเป็นอุปกรณ์ที่ใช้กระท�าความผิด  ความท้าทายจากการที่ผู้กระท�าผิดเก็บข้อมูล
          ไม่ยอมเนื่องจากกลัวว่าอุปกรณ์ที่บรรจุซอฟต์แวร์จะน�าข้อมูลอื่นเข้าไปใน การกระท�าผิดไว้บนคลาวด์ จะทราบได้อย่างไรว่า ใครเป็นผู้อัพโหลด (Upload)

          คอมพิวเตอร์ของตน เจ้าหน้าที่ก็จะไม่ท�า เพราะผู้ต้องสงสัยอาจหยิบยกการกระท�า ข้อมูลเข้าไปในคลาวด์ และกรณีอุปกรณ์ของผู้ต้องสงสัยใช้กระท�าความผิด
          ดังกล่าวมาเป็นข้อต่อสู้ในศาลได้  กรณีที่พบพยานหลักฐานปรากฏบนหน้าจอ  มีการเข้ารหัสอุปกรณ์ การที่เจ้าหน้าที่จะขอความร่วมมือ เจรจา หรือใช้อ�านาจ
          เจ้าหน้าที่จะถ่ายภาพหน้าจอแล้วพิมพ์ออกมาเมื่อให้ผู้ต้องสงสัยเซ็นชื่อรับรอง  ตาม พ.ร.บ. คอมพิวเตอร์ พ.ศ. 2550 เพื่อให้ผู้ต้องสงสัยปลดรหัสที่ล็อกอุปกรณ์นั้น

                กรณีที่ 2) สมาร์ทโฟนและแท็บเล็ต การตรวจยึดสมาร์ทโฟนและแท็บเล็ต                                                       (อ่านต่อหน้า 7)
   1   2   3   4   5   6   7   8   9   10   11