ภัยคุกคามจากอาชญากรรมไซเบอร์: กรณีศึกษาอาชญากรรมรูปแบบการโจมตีแบบฟิชชิง
Main Article Content
บทคัดย่อ
บทความวิจัยนี้มีวัตถุประสงค์เพื่อศึกษารูปแบบของภัยคุกคามจากอาชญากรรมไซเบอร์ กรณีการโจมตีแบบฟิชชิงที่เกิดขึ้นในประเทศไทย และเพื่อเสนอแนวทางป้องกันที่เหมาะสมและมีประสิทธิภาพในบริบทของสังคมดิจิทัล โดยใช้การวิเคราะห์เชิงเอกสารจากงานวิจัยและข้อมูลจากหน่วยงานที่เกี่ยวข้อง ร่วมกับการประยุกต์ใช้กรอบแนวคิดทางอาชญาวิทยา
ผลการศึกษาแสดงให้เห็นว่า การโจมตีแบบฟิชชิงในประเทศไทยมีความหลากหลายและซับซ้อนยิ่งขึ้น โดยรูปแบบการโจมตีแบบฟิชชิงนั้น มักอาศัยเทคนิควิศวกรรมสังคมเพื่อหลอกลวงเหยื่อโดยอาศัยช่องว่างของระบบดิจิทัลและความไม่รู้เท่าทันของเหยื่อ ขณะเดียวกันจากการศึกษา พบว่า ประเทศไทยยังเผชิญกับอุปสรรคด้านกฎหมาย ความร่วมมือระหว่างประเทศ และข้อจำกัดด้านทรัพยากรบุคลากร จึงนำไปสู่การนำเสนอแนวทางการป้องกันที่สำคัญ เพื่อสร้างความมั่นคงทางไซเบอร์อย่างยั่งยืนในระยะยาว
Article Details

อนุญาตภายใต้เงื่อนไข Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
บทความที่ได้รับการตีพิมพ์เป็นลิขสิทธิ์ของวารสารมนุษยศาสตร์และสังคมศาสตร์ นายเรืออากาศ
ข้อความที่ปรากฎในบทความแต่ละเรื่องในวารสารวิชาการเล่มนี้ เป็นความคิดเห็นส่วนตัวของผู้เขียนแต่ละท่าน ไม่เกี่ยวข้องกับโรงเรียนนายเรืออากาศฯ และคณาจารย์ท่านอื่น ๆในโรงเรียนนายเรืออากาศฯ แต่อย่างใด ความรับผิดชอบขององค์ประกอบทั้งหมดของบทความแต่ละเรื่องเป็นของผู้เขียนแต่ละท่าน หากมีความผิดพลาดใด ๆ ผู้เขียนแต่ละท่านจะรับผิดชอบบทความของตนเองแต่เพียงผู้เดียว
เอกสารอ้างอิง
กชพรรณ มณีภาค และ อุนิษา เลิศโตมรสกุล. (2563). การตกเป็นเหยื่ออาชญากรรมจากการกระทำผิดในโลกอินเทอร์เน็ต: กรณีศึกษา การรังแกกันในโลกไซเบอร์ในรูปแบบการคุกคามทางเพศในเขตกรุงเทพมหานคร. คณะรัฐศาสตร์ จุฬาลงกรณ์มหาวิทยาลัย.
กรุงเทพธุรกิจ. (2565). แคสเปอร์สกี้เผย 4 ภัยคุกคาม สะเทือนโลกออนไลน์ปี 2565. สืบค้นจาก https://www.bangkokbiznews.com/tech/982543
คำสั่งคณะกรรมการเทคโนโลยีสารสนเทศแห่งชาติที่ 11/2542 เรื่อง แต่งตั้งคณะอนุกรรมการเฉพาะกิจยกร่างกฎหมายเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์จำนวน 22 คน.
จิรวัฒน์ มหรรณพ. (2564). การแพร่กระจายความรู้ด้านอาชญากรรมไซเบอร์ในกลุ่มออนไลน์. วิทยานิพนธ์นิติศาสตรมหาบัณฑิต, มหาวิทยาลัยเชียงใหม่.
ญาณพล ยั่งยืน. (2548). อาชญากรรมคอมพิวเตอร์. สืบค้นจาก http://www.ku.ac.th/netday2005/document/yanpon.pdf
ธีรยุทธ สุคนธ์. (2566). การใช้ Social Engineering ในอาชญากรรมไซเบอร์: กรณีศึกษาแพลตฟอร์มโซเชียลมีเดีย. วารสารอาชญาวิทยาและนโยบายอาญา, 28(2), 55–74.
นภัสสร เรืองรอง. (2563). แนวทางการป้องกันการหลอกลวงทางอินเทอร์เน็ตในกลุ่มเยาวชน: กรณีศึกษาเขตกรุงเทพมหานคร. วารสารเทคโนโลยีสารสนเทศและนวัตกรรม, 9(1), 45–62.
ปรัชญา พิพัฒน์พงศ์. (2562). การตอบสนองของหน่วยงานรัฐต่ออาชญากรรมไซเบอร์: ศึกษากรณีการหลอกลวงแบบฟิชชิง. วารสารรัฐประศาสนศาสตร์, 21(3), 112–130.
สกาวเดือน แสงสุวรรณ. (2565). พฤติกรรมการใช้งานอินเทอร์เน็ตของผู้สูงอายุที่มีความเสี่ยงต่อการตกเป็นเหยื่อฟิชชิง. วิทยานิพนธ์รัฐศาสตรมหาบัณฑิต, มหาวิทยาลัยธรรมศาสตร์.
สำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์. (2565). รายงานผลการสำรวจพฤติกรรมผู้ใช้อินเทอร์เน็ตในประเทศไทย ปี พ.ศ. 2565. กระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม.
สำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์. (2566). รายงานผลการสำรวจพฤติกรรมผู้ใช้อินเทอร์เน็ตในประเทศไทย ปี พ.ศ. 2566. กระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม.
สาวตรี สุขศรี. (2563). กฎหมายว่าด้วยอาชญากรรมคอมพิวเตอร์และอาชญากรรมไซเบอร์ (พิมพ์ครั้งที่ 2). คณะนิติศาสตร์ มหาวิทยาลัยธรรมศาสตร์.
ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์ประเทศไทย. (2562). สถิติด้านภัยคุกคามไซเบอร์ของ ไทยเมื่อ พ.ศ. 2562. สืบค้นจาก https://www.thaicert.or.th/statistics/statistics2019.html
Anti-Phishing Working Group (APWG). (2024). Phishing Activity Trends Report Q4 2023. Retrieved from https://apwg.org/trendsreports/
Beccaria, C. (1764). On crimes and punishments. (Reprinted and translated editions available; commonly cited from modern interpretations).
Becker, G. S. (1968). Crime and punishment: An economic approach. Journal of Political Economy, 76, 169.
Cambridge Dictionary. (n.d.). Phishing. Retrieved from https://dictionary.cambridge.org
Clough, J. (2016). Principles of cybercrime (2nd ed.). Cambridge University Press.
Cohen, L. E., & Felson, M. (1979). Social change and crime rate trends: A routine activity approach. American Sociological Review, 44(4), 588–608.
Council of Europe. (2001). Convention on Cybercrime. Retrieved from http://www.refworld.org/docid/47fdfb202.html
Eck, J. E. (1994). Drug markets and drug places: A case-control study of the spatial structure of illicit drug dealing. Crime Prevention Studies, 2, 67–115.
Grabosky, P. N. (1996). Unintended consequences of crime prevention. Crime Prevention Studies, 5, 1–30.
Jaishankar, K. (2008). Space Transition Theory of Cyber Crimes. Indian Journal of Criminology, 36(2), 1–9.
Jaishankar, K. (2008). Space transition theory of cyber crime. In F. Schmallager & M. Pittaro (Eds.), Crimes of the internet (pp. 283–301). Prentice Hall Press.
Nagin, D. S. (2013). Deterrence in the twenty-first century. Crime and Justice, 42(1), 199–263.
Paternoster, R. (2010). How much do we really know about deterrence? Journal of Criminal Law and Criminology, 100(3), 765–824.
Sampson, R. J., Raudenbush, S. W., & Earls, F. (1997). Neighborhoods and violent crime: A multilevel study of collective efficacy. Science, 277(5328), 918–924.
Shaw, C. R., & McKay, H. D. (1942). Juvenile delinquency and urban areas. Chicago, IL: University of
Siegel, L. J. (2015). Criminology: The core (5th ed.). Belmont, CA: Cengage Learning.
Sullivan, L. (1973). Criminal Behavior: A Process of Rational Decision Making. In S. B. Warner (Ed.), Theories of Criminal Behavior. New York: Random House.
Sutherland, E. H., & Cressey, D. R. (1996). Principles of criminology (10th ed.). Lippincott.
Sutherland, E. H., & Cressey, D. R. (1996). Principles of Criminology (11th ed.). Lanham, MD: Rowman & Littlefield
Sykes, G. M., & Matza, D. (1957). Techniques of neutralization: A theory of delinquency. American Sociological Review, 22(6), 664–670.
Wall, D. S. (2007). Cybercrime: The transformation of crime in the information age. Polity Press.