
กุมภาพันธ์ 2026 เป็นช่วงครบรอบ 55 ปีของเหตุการณ์ที่หลายคนในสายกฎหมายและความปลอดภัยไซเบอร์ยกให้เป็น “จุดตั้งต้น” สำคัญของการค้นและยึดข้อมูลดิจิทัลแบบจริงจัง นั่นคือวันที่ 19 กุมภาพันธ์ 1971 เมื่อศาลในเขตซานตาคลารา (Santa Clara County) ลงนามในหมายค้นที่ “มองคอมพิวเตอร์เป็นพื้นที่ที่ค้นได้” และมอง “ข้อมูลในระบบ” เป็นสิ่งที่ยึดเป็นหลักฐานได้ด้วย
ในยุคนั้นคอมพิวเตอร์ยังเป็นของชิ้นใหญ่ กินพื้นที่ทั้งห้อง และโลกยังไม่คุ้นกับแนวคิดว่า “ทรัพย์สิน” อาจเป็นสิ่งที่จับต้องไม่ได้ แต่คดีนี้บังคับให้ตำรวจ ศาล และนักสืบ ต้องหาคำอธิบายให้ชัดว่าพวกเขากำลังตามหาอะไร และจะเก็บหลักฐานจากเครื่องจักรที่เต็มไปด้วยข้อมูลมหาศาลอย่างไร
เกิดอะไรขึ้นในวันที่ 19 กุมภาพันธ์ 1971
เอกสารหมายค้นที่ลงวันที่ 19 กุมภาพันธ์ 1971 ถูกมองว่าเป็นครั้งแรก ๆ ที่ระบบยุติธรรมสหรัฐฯ อนุญาตให้เจ้าหน้าที่ “ค้น” ระบบคอมพิวเตอร์และ “ยึด” ข้อมูลในระบบอย่างเป็นกิจลักษณะ โดยถ้อยคำในหมายค้นไม่ได้หยุดแค่ “เอกสารกระดาษ” แต่ระบุถึงสิ่งที่เกี่ยวกับคอมพิวเตอร์โดยตรง เช่น punch card, computer printout sheets และคำที่สะท้อนความพยายามอธิบายพื้นที่เก็บข้อมูลสมัยนั้นอย่าง “computer memory bank or other data storage devices”
จุดน่าสนใจคือ ในยุคที่คนส่วนใหญ่ยังไม่เคย “เห็น” ข้อมูลแบบไฟล์เหมือนทุกวันนี้ ภาษากฎหมายต้องพยายามแปลแนวคิดนามธรรมให้กลายเป็นสิ่งที่ศาลเข้าใจและลงนามได้ นี่คือเหตุผลที่เราเห็นคำอย่าง “memory bank” ปรากฏในบริบทของหมายค้น
ทำไมคดีนี้ถึงเกี่ยวกับความลับทางการค้า
คดีที่นำไปสู่หมายค้นฉบับนี้เกี่ยวข้องกับ ความลับทางการค้า (trade secret) ของระบบซอฟต์แวร์ที่ถูกอธิบายในเอกสารว่าเป็น “remote-plotting system” และประเมินมูลค่าไว้ 15,000 ดอลลาร์สหรัฐ ในเวลานั้น
ถ้าคิดเป็นเงินบาทแบบคร่าว ๆ ด้วยอัตราแลกเปลี่ยนช่วงวันที่ 23 ก.พ. 2026 ที่ 1 USD ราว 31.06 บาท จะอยู่ประมาณ 465,900 บาท (อัตราแลกเปลี่ยนเปลี่ยนแปลงได้ตามเวลา)
อย่างไรก็ตาม ตัวบทความต้นทางยังชี้ว่า 15,000 ดอลลาร์ในปี 1971 เมื่อเทียบกำลังซื้อ “ปัจจุบัน” ประมาณ 120,000 ดอลลาร์ ซึ่งถ้าแปลงเป็นเงินบาทด้วยอัตราเดียวกัน จะอยู่ราว 3,727,200 บาท (ประมาณ 3.73 ล้านบาท)
ประเด็นสำคัญของคดีไม่ใช่แค่ “เงิน” แต่คือการที่ซอฟต์แวร์เริ่มถูกมองว่าเป็นทรัพย์สินที่มีมูลค่า และการขโมย “โปรแกรม” ไม่ได้หมายถึงการขโมยเครื่องคอมพิวเตอร์ทั้งตู้เสมอไป แต่อาจหมายถึงการขโมย “ชุดข้อมูล/สื่อบันทึก” ที่ทำให้โปรแกรมทำงานได้
บัตรเจาะรู (punch card) ทำไมถึง “เป็นโปรแกรม” ได้
ถ้าย้อนกลับไปยุค 60–70 สื่อหลักที่ใช้เก็บคำสั่งและป้อนงานเข้าคอมพิวเตอร์คือ punch card (บัตรเจาะรู) โดยบัตรหนึ่งใบแทนข้อมูล/คำสั่งได้หนึ่งบรรทัดหรือหนึ่งส่วนของโปรแกรม และโปรแกรมทั้งชุดอาจเป็น “เด็ค” ที่มีตั้งแต่หลักร้อยถึงหลักพันใบ ต้องเรียงลำดับอย่างละเอียด เพราะสลับใบเมื่อไร โปรแกรมก็พังได้ทันที
อีกจุดที่ทำให้ punch card มีความ “มาตรฐาน” และเคลื่อนย้ายข้ามระบบได้ คือรูปแบบ 80-column ของ IBM ที่กลายเป็นมาตรฐานอุตสาหกรรมช่วงปลายยุค 60 ทำให้หลายระบบรองรับการอ่าน/เขียนรูปแบบนี้ และทำให้ “การขโมยโปรแกรม” มีความเป็นรูปธรรมมาก—เหมือนหยิบแฟ้มเอกสารออกไปทั้งแฟ้ม เพียงแต่แฟ้มนั้นเป็นบัตรเจาะรูแทนกระดาษ
แต่ในขณะเดียวกัน เมื่อโปรแกรมถูกนำไปเขียนลงสื่อบันทึกแบบแม่เหล็กหรือระบบจัดเก็บอื่น ๆ ตัวโปรแกรมก็ไม่ได้อยู่ “บนบัตร” อย่างเดียวอีกต่อไป นี่เป็นเหตุผลที่หมายค้นจึงขออำนาจทั้งยึดบัตร และยึดสื่อ/พื้นที่เก็บข้อมูลที่อาจมีสำเนาเดียวกันในรูปแบบอิเล็กทรอนิกส์
“computer memory bank” คืออะไรในภาษายุค 70
คำว่า “computer memory bank” ที่ปรากฏในเอกสาร เป็นตัวอย่างชัดว่าผู้บังคับใช้กฎหมายยุคนั้นกำลัง “หาคำเรียก” สำหรับสิ่งที่วันนี้เราพูดสั้น ๆ ว่า storage หรือ memory
- ในเชิงความหมาย มันสะท้อนแนวคิดว่า มี “ธนาคาร/คลัง” ที่เก็บความจำหรือข้อมูลของคอมพิวเตอร์อยู่
- ในเชิงคดี มันช่วยให้ศาลเห็นภาพว่า สิ่งที่ต้องการค้นไม่ใช่แค่ฮาร์ดแวร์ แต่คือเนื้อหาที่อยู่ข้างใน
ยิ่งไปกว่านั้น การใช้ถ้อยคำแบบนี้ยังบอกเราว่า “ข้อมูล” เริ่มถูกมองว่าเป็นหลักฐานที่แยกออกจาก “กระดาษ” ได้แล้ว แม้สังคมโดยรวมจะยังไม่คุ้นกับแนวคิดนี้ก็ตาม
บทเรียนของ นิติวิทยาศาสตร์ดิจิทัลยุคแรก ที่ยังทันสมัย
เรื่องที่ทำให้เหตุการณ์นี้น่าสนใจกว่า “เกร็ดประวัติศาสตร์” คือแนวคิดการเก็บหลักฐานที่เกิดขึ้นรอบ ๆ คดีนี้ และถูกอธิบายต่อในคู่มือของ Jay Becker เรื่อง The Investigation of Computer Crime (คู่มือเชิงปฏิบัติสำหรับการสืบสวนอาชญากรรมคอมพิวเตอร์) ซึ่งชี้ให้เห็นปัญหาที่ทุกวันนี้เรายังเจออยู่ เพียงแต่เครื่องมือเปลี่ยนไป
1) หลักฐานคอมพิวเตอร์ “หนาแน่น” และมองไม่เห็นด้วยตาเปล่า
Jay Becker อธิบายว่าหลักฐานในคอมพิวเตอร์มีความ “หนาแน่น (dense)” สูงมาก—สื่ออย่างเทปแม่เหล็กหนึ่งม้วนสามารถบรรจุข้อมูลได้เทียบเท่า “ชั้นหนังสือทั้งชั้น” และข้อมูลจำนวนมาก “มองไม่เห็น” หากไม่มีเครื่องมือแปลงจากสัญลักษณ์ที่เครื่องอ่านได้ให้กลายเป็นสิ่งที่มนุษย์อ่านได้
แปลเป็นภาษาปัจจุบันคือ: หลักฐานดิจิทัลไม่ได้วางอยู่ให้เห็นเหมือนเอกสารบนโต๊ะ ต้องอาศัยกระบวนการ “แปลง” (เช่น export, dump, print, imaging) ถึงจะตรวจสอบได้อย่างเป็นระบบ
2) การเก็บหลักฐานต้องระวัง “การเปลี่ยนแปลงหลังการยึด”
บทความต้นทางกล่าวถึงแนวทางที่สะท้อนการทำงานแบบนิติวิทยาศาสตร์ดิจิทัลยุคแรก ๆ ว่าเจ้าหน้าที่ไม่ได้แค่ยกเครื่องออกไป แต่มีการทำรายการ/ไดเรกทอรีของไฟล์และสร้างสื่อเพื่อเก็บสำเนาเนื้อหาไว้ เพื่อป้องกันไม่ให้การเปลี่ยนแปลงภายหลังทำให้หลักฐานไม่น่าเชื่อถือ
ในมุมของ Jay Becker เอง ยังมีแนวคิดว่าในบางกรณีอาจต้อง “ทำซ้ำ/คัดลอก” ส่วนที่เป็น controls ของอุปกรณ์เก็บข้อมูล เพื่อให้การเปลี่ยนแปลงในระบบจริงไม่ทำลายความถูกต้องของหลักฐานที่นำไปใช้ภายหลัง
3) ความท้าทายที่ยังเหมือนเดิม: ปริมาณข้อมูลมหาศาล + ธุรกิจต้องเดินต่อ
แม้รายละเอียดทางเทคนิคจะต่างกัน แต่โจทย์หลักยังเหมือนเดิมมาก—จะเก็บหลักฐานยังไงในระบบที่มีข้อมูลเยอะและ “กำลังใช้งานจริง” โดยไม่ทำให้ทั้งองค์กรหยุดชะงัก ซึ่ง Jay Becker ก็พูดถึงความยากของการเข้าถึงข้อมูลที่ต้องพึ่งโปรแกรม/ฮาร์ดแวร์เฉพาะเพื่อแปลงออกมาเป็นรายงานที่อ่านได้
ทำไม “Computer Warrant” ต้องเขียนให้แคบและชัด
อีกบทเรียนที่สะท้อนจากเอกสารแนวทางสืบสวนยุคแรกคือ “ปัญหาความกว้างของหมายค้น”
Jay Becker ชี้ว่าผู้พิพากษาในยุคนั้นแทบไม่มีประสบการณ์กับหมายค้นที่เกี่ยวกับคอมพิวเตอร์ และข้อกำหนดทางกฎหมายที่ให้ “ระบุสิ่งที่จะค้นและยึดให้แคบและเฉพาะเจาะจง” อาจทำให้เจ้าหน้าที่ต้องเขียนคำอธิบายยาวมาก เพื่อครอบคลุมชิ้นส่วน/องค์ประกอบที่ต้องการตรวจหรือยึดจริง ๆ
ถ้าแปลเป็นบริบทปี 2026 ความท้าทายนี้ยิ่งหนักกว่าเดิม เพราะ “คอมพิวเตอร์หนึ่งเครื่อง” อาจเชื่อมกับคลาวด์หลายบัญชี มีแอปแชต มีสำรองข้อมูล มีไฟล์งาน มีรูปส่วนตัว ทุกอย่างอยู่ในที่เดียว การทำ หมายค้นคอมพิวเตอร์ ที่ดีจึงต้องหาจุดสมดุลระหว่าง
- ได้หลักฐานที่เกี่ยวข้องจริง
- ไม่ล่วงล้ำข้อมูลที่ไม่เกี่ยวข้องเกินจำเป็น
- และทำให้ศาลเห็นขอบเขตอย่างชัดเจนตั้งแต่ต้น
จาก บัตรเจาะรู ถึงคลาวด์: ทำไมเรื่องนี้ยัง “ร่วมสมัย” ในปี 2026
แม้โลกจะเปลี่ยนจากบัตรเจาะรูมาเป็น SSD และจากห้องคอมพิวเตอร์มาเป็น data center แต่แก่นของคดีปี 1971 ยังสะท้อนปัญหาหลัก ๆ ที่ยังเจออยู่เสมอ
- ข้อมูลถือเป็นทรัพย์สิน
คดีนี้เริ่มจาก trade secret และซอฟต์แวร์ที่มีมูลค่า เป็นรากฐานความคิดที่วันนี้เราเห็นชัดในคดีรั่วไหลของซอร์สโค้ด โมเดล AI เอกสารภายใน หรือฐานข้อมูลลูกค้า - หลักฐานดิจิทัลต้องแปลงให้อ่านได้
ยุคหนึ่งคือการพิมพ์ printout หรือทำเทปสำเนา ปัจจุบันคือการทำ forensic image, export logs, เก็บ metadata, และทำรายงานที่อธิบายให้ศาล/คณะลูกขุนเข้าใจได้ - ความเสี่ยงที่หลักฐานจะเปลี่ยนหลังยึด
เมื่อระบบยังทำงานอยู่ การเขียนไฟล์ใหม่ การ sync การลบอัตโนมัติ ล้วนทำให้ “สภาพเดิม” หายไปได้ง่าย หลักคิดเรื่องการคัดลอก/ตรึงสภาพหลักฐานตั้งแต่ต้นจึงสำคัญมาก ไม่ว่าคุณจะอยู่ในปี 1971 หรือ 2026
สรุป: เหตุการณ์เล็ก ๆ ที่เปลี่ยนโลกนิติดิจิทัล
วันที่ 19 กุมภาพันธ์ 1971 อาจดูเป็นแค่หมายค้นหนึ่งฉบับในศาลท้องถิ่น แต่ในเชิงประวัติศาสตร์เทคโนโลยีและกฎหมาย มันคือหมุดหมายที่ทำให้ “คอมพิวเตอร์” ถูกมองว่าเป็นแหล่งพยานหลักฐานได้อย่างเป็นรูปธรรม
จากการตามหาชุด บัตรเจาะรู (punch card) และ “computer memory bank” เพื่อพิสูจน์การขโมยความลับทางการค้าในวันนั้น วันนี้เรามาถึงยุคที่หลักฐานอยู่บนมือถือ อยู่บนคลาวด์ และกระจายไปทั่วระบบ แต่คำถามพื้นฐานยังเหมือนเดิม: จะค้นอย่างไรให้ถูกขอบเขต จะยึดอย่างไรให้หลักฐานเชื่อถือได้ และจะอธิบายข้อมูลที่มองไม่เห็นให้คนทั่วไปเข้าใจได้อย่างไร
ที่มา: Tom’s Hardware





