SlideShare a Scribd company logo
1 of 94
พ.ร.บ.ว่าด้วยการกระ
ทำาความผิดเกี่ยวกับ
คอมพิวเตอร์ พ.ศ.2550
สือ การเรีย นการสอน
่
สำา หรับ นัก เรีย นม.6
หัว ข้อ การบรรยาย
1. กฎหมาย พ.ร.บ.
คอมพิวเตอร์ กับ
สถานการณ์ภัย
คุกคามในปัจจุบน
ั
2. การละเมิดลิขสิทธิ์
ซอฟต์แวร์ จับ-ไม่
จับ ดูอย่างไร?
3. Data Privacy แนว
โน้มที่จะเกิดขึนต่อ
้
วิว ัฒ นาการทางอาชญากรรม

- โลกาภิวัตน์
- การมนุษย์
เศรษฐกิจ
สังคม
(เดิม)

-การ
แข่งขัน(โอกาส)
-โลกไร้ดุลภาพ
สังคม
(ใหม่)

-การเรียนรู้แบบ
- การใช้
เทคโนโลยีแบบ เท่าทัน
ทันสมัยแต่ไม่

การค้า
ประเวณี
ในสถาน
บริการ/ Tel
www.
ยาเสพติด
กลุ่มเฉพาะ
การเลียน
แบบ(สื่อ)
Computer – Related Crime
 วิวัฒนาการเทคโนโลยีคอมพิวเตอร์
 จากแนวความคิดทีต้องการให้เครื่องคอมพิวเตอร์ 2
่
เครื่องติดต่อสื่อสารได้ และสามารถแลกเปลี่ยนข้อมูล
ระหว่างกันได้ จาก 1 เครื่อง ไปสู่เครื่องข่าย (เป็น
สมาชิก) ทำาให้เกิดการเปลี่ยนแปลง ดังนี้
1) ระดับพืนฐานของระบบเศรษฐกิจ เช่น ระบบการเงิน
้
ผ่านคอมพิวเตอร์ / โทรศัพท์
2) ทำาให้เกิดสินทรัพย์ เช่น ทรัพย์สินทางปัญญา
3) ทำาให้เกิดการเปลี่ยนแปลงของรูปแบบสังคม คือ
สังคมเกษตรกรรม สังคมอุตสาหกรรม และสังคม
เทคโนโลยีและข้อมูล สู่สังคมแบบอุดมปัญญา
4) ทำาให้เกิดการเปลี่ยนแปลงของการใช้พลัง เช่น มี
อาชญากรรมทางคอมพิว เตอร์
 คือ ผู้กระทำาผิดกฎหมายโดยใช้เทคโนโลยีคอมพิวเตอร์
เป็นส่วนสำาคัญ เป็นการกระทำาใดๆ ทีเกี่ยวกับการเข้า
่
ถึงข้อมูล โดยทีผู้กระทำาไม่ได้รับอนุญาต การลักลอบ
่
แก้ไข ทำาลาย คัดลอกข้อมูล ทำาให้คอมพิวเตอร์ทำางาน
ผิดพลาด แม้ไม่ถึงกับเป็นการกระทำาที่ผิดกฎหมาย แต่
เป็นการกระทำาทีผิดระเบียบกฎเกณฑ์ จรรยาบรรณ
่
ของการใช้คอมพิวเตอร์นั้นๆ

การกระทำาใดๆ ที่เกี่ยว
กับการใช้คอมพิวเตอร์

-ทำาให้เหยื่อได้รับความ
เสียหาย
-ทำาให้ผู้กระทำาได้รับผล
ตอบแทน

การกระทำาผิดกฎหมายใดๆ

-ใช้ความรู้เกี่ยวข้องกับคอมพิวเตอร์
มาประกอบการกระทำาผิด
-ใช้ผู้มีความมีความรู้ทาง
คอมพิวเตอร์ ในการสืบสวน ติดตาม
เพื่อจับกุถม
ความสัม พัน ธ์ร ะหว่า งคอมพิว เตอร์ก ับ
อาชญากรรม

 คอมพิวเตอร์ เป็นเป้าหมายในการก่อ
อาชญากรรม เช่น การลักทรัพย์
 คอมพิวเตอร์ เป็นเครื่องอำานวยความสะดวก
ในการก่ออาชญากรรม (ภาพถ่ายแผนที่)
 อาชญากรรมที่เกิดกับคอมพิวเตอร์โดย
เฉพาะ เช่น การสร้างไวรัสคอมพิวเตอร์ /
การละเมิดทรัพย์สินทางปัญญา
 คอมพิวเตอร์เป็นเครื่องมือในการประกอบ
อาชญากรรม เช่น การใช้ในการโอกนเงิน
สาเหตุท ท ำา ให้อ าชญากรรมคอมพิว เตอร์ถ ก
ี่
ู
ละเลย “ไม่ไ ด้ร ับ ความสนใจ ”
 ความเป็นส่วนตัว Impersonal จึงไม่มผลกระทบต่อ
ี
จิตใจและความรู้สึก
 การละเมิดทรัพย์สินทางปัญญา การโอนเงินผิด
กฎหมาย การฉ้อโกงด้านการสื่อสาร มีความแตกต่าง
กับอาชญากรรมแบบ(เดิม) **ทำาให้เจ้าหน้าทีไม่คุ้นเคย
่
และเข้าใจเป็นอย่างดี
 อาชญากรรมทางคอมพิวเตอร์แตกต่างกับอาชญากรรม
รูปแบบทัวไป (เฉพาะกลุ่ม)
่
 อาชญากรรมฯ เกียวพันกับ ระบบเทคโนโลยีสมัยใหม่
่
ซึ่งต้องใช้ความรู้ + ทรัพย์สิน ทำาให้บุคคลไม่มความรู้
ี
เกี่ยวกับ IT เกิดความไม่กล้าเข้าไปยุ่งเกียว
่
 บุคคลโดยส่วนมากมองอาชญากรรมเป็น “มิติเดียว” คือ
เกิดเป็นครั้งคราวๆ ไม่ได้คิดว่าจะเกิดความรุนแรง
(ต่อ )
 ผู้เสียหาย กลับจะตกเป็นผู้ที่ถูกประนาม ว่า เป็นผู้เปิดช่องโอกาส
ให้กบอาชญากรทำาผิดเอง หรือว่า ผู้เสียหายถูกตำาหนิวา “ไม่มี
ั
่
การวางระบบรักษาความปลอดภัยที่เหมาะสม” หรือ “ไม่กล้าเปิด
เผยว่า ระบบของตนถูกบุกรุกทำาลาย”
 ทรัพย์สินทางปัญญา ไม่สามารถประเมินราคาความเสียหายได้
อย่างแน่ชัด ทำาให้ไม่รู้สึกถึงความรุนแรงของคนทั่วไป
 พนักงานเจ้าหน้าที่ฯ ไม่มีความรู้ ความชำานาญหรือความ
สามารถพอเพียง
 บุคคลทั่วไปให้ความสนใจนอกมาก เพราะไม่กระทบกับตนเอง
 เจ้าหน้าที่มักจะใช้ความรู้ความเข้าใจในอาชญากรรมเดิมมาใช้
สืบสวนฯ จึงทำาให้มองข้ามไปโดยไม่พบการกระทำาผิด
 เจ้าหน้าที่ตำารวจไม่มีความเตรียมพร้อมรองรับอาชญากรรมใหม่
 ปัจจุบันนี้ อาชญากรรมคอมพิวเตอร์มีผลกระทบไม่ทำากับ
อาชญากรรมด้านความปลอดภัยในชีวิตและทรัพย์สิน
บุค คลที่ “เสีย ง ” ต่อ
่
สถานการณ์ภ ัย คุก คามอาชญากรรม
คอมพิว เตอร์
พวกหัดใหม่ คือ ชอบลองของ


 พวกจิตวิปริต คือ ชอบทำาลาย
 กลุ่มทีประกอบอาชญากรรมในลักษณะองค์กรคือ หา
่
ข่าวสารขององค์กร(เจ้าหน้าทีตามไม่ทนอาชญากรรม)
่
ั
 พวกมืออาชีพ ***ขณะนีทวีจำานวนมากขึ้นเรื่อยๆ ****
้
 พวกหัวพัฒนา คือ ใช้ความรู้ในการแสวงหาเงินโดยมิ
ชอบด้วยกฎหมาย
 พวกช่างคิดช่างฝัน คือ สร้างความเชื่อในสิ่งสิ่งใดอย่าง
รุนแรง (สื่อ/ลัทธิ)
 พวก Hacker คือ เข้าไปเพื่อแสดงว่าตนเองมีความรู้
Cracker คือ หาผลประโยชน์จากการบุกรุก
ประเภทอาชญากรรมด้ว ย
คอมพิว เตอร์ (ปัจ จุบ น )
ั
 ข้อมูลทางการทหารและข้อมูลทางราชการลับ
 จารกรรมทรัพย์สนทางปัญญาและข้อมูลด้านธุรกิจ
ิ
 จารกรรมทางการเงินและทำาให้เกิดความติดขัดทาง
ด้านพาณิชย์
 การโต้ตอบเพือล้างแค้น
่
 การก่อการร้าย เช่น ทำาลายข้อมูล ก่อกวนการทำางาน
ของระบบ เสนอข้อมูลผิด
 การเข้าสู่ระบบเพียงเพื่อแสดวงให้เห็นว่ามีความ
สามารถทำาได้
ภัย ทีเ กิด ขึ้น บนอิน เทอร์เ น็ต
่
 การจำาหน่ายสินค้า เช่น โทรศัพท์ฯ (ความผิดทางการ
ฉ้อโกง)
 กรณีคนซื้อหลอกคนขาย เช่น การหลอกมาเพือปล้น
่
 กรณีละเมิดลิขสิทธ์ เช่น การคัดลอกจาก www. อื่น
แล้วนำามาเป็นของตนเอง
 การใช้ระบบคอมพิวเตอร์เป็นเครื่องมือ เช่น มีการซือ
้
บัญชี(ชัวโมง) การใช้ แต่ได้ถูกแอบไปใช้หมด โดยมี
่
คนนำาเลขประจำาตัวผู้ใช้ และรหัสลับ ไปเขียนในเว็บ
บอร์ด ***เด็กทีทราบก็ใช้กันสนุก*** ดังนันก็ต้องมีการ
่
้
ตรวจสอบ
 พบว่า มีผู้เอาไปใช้จริง แล้วก็ให้ ผู้ให้บริการตรวจ
สอบ ** หลังจากนันก็ไปสืบว่า คนทีเอาไปเล่นเป็น
้
่
(ต่อ )

 สาวขายบริการ คือ มีหนุ่มๆ สนใจก็จะนัด
มาให้บริการ (นวด)
 มีนักศึกษา chat คือ ร้อนเงิน บัตรหาย
แต่เหยือ คาดไม่ถึง  ให้ยืมบัตร ATM
่
เพราะเงินไม่มี แต่พบว่า ถูกนำาเอา เลขที่
บัญชีเปิดขายโทรศัพท์ ให้โอนเงินมา แล้ว
ก็ถอนเงินออกไป (กลายเป็นผู้ต้องหาโดย
ไม่ได้ตั้งใจ)
 การให้เบอร์โทรศัพท์ ถ่ายคลิปไว้ดูเล่น 
พ.ร.บ.ว่า ด้ว ยการกระทำา ผิด ทาง
คอมพิว เตอร์ พ.ศ.2550
หัวข้อหลักที่นาสนใจ
่

ความผิด ที่ถ ก กำา หนดขึ้น ใหม่ใ ห้ค รอบคลุม การกระทำา
ู

พยานหลัก ฐานและผู้เ กีย วข้อ งกับ การจัด เก็บ หลัก ฐา
่
อำา นาจหน้า ทีข องพนัก งานเจ้า หน้า ที่
่
ความผิด ตาม พ.ร.บ.การกระทำา ผิด
ทางคอมพิว เตอร์
 มุ่งกระทำาต่อความปลอดภัยระบบคอมพิวเตอร์
และข้อมูลสารสนเทศทางคอมพิวเตอร์
 การรักษาความลับ (Confidentiality)
 บูรณภาพของข้อมูล (Integrity)
 ความพร้อมใช้ (Availability)
 การเผยแพร่เนื้อหาที่ไม่เหมาะสม
 ผูกระทำาความผิด และ ผู้สนับสนุน
้
 ความผิดเกี่ยวกับการดำาเนินการของผูให้บริการ
้
การเข้า ถึง ระบบคอมพิว เตอร์โ ดยมิ
ชอบ

มาตรา ๕ ผู้ใดเข้าถึงโดยมิชอบซึ่ง
ระบบคอมพิวเตอร์ทมมาตรการ
ี่ ี
ป้องกันการเข้าถึง
โดยเฉพาะและมาตรการนั้นมิได้มีไว้
สำาหรับตน ต้องระวางโทษจำาคุกไม่
เกินหกเดือน หรือปรับไม่เกิน
หนึ่งหมืนบาท หรือทั้งจำาทังปรับ
่
้
นิย าม : ระบบคอมพิว เตอร์

“ระบบคอมพิวเตอร์” หมายความว่า
อุปกรณ์หรือชุดอุปกรณ์ของ
คอมพิวเตอร์ทเชื่อมการทำางานเข้า
ี่
ด้วยกัน โดยได้มการกำาหนดคำาสัง
ี
่
ชุดคำาสัง หรือสิงอื่นใด และแนวทาง
่
่
ปฏิบัตงานให้อปกรณ์ หรือชุด
ิ
ุ
อุปกรณ์ทำาหน้าทีประมวลผลข้อมูล
่
การกระทำา ความผิด ตาม มาตรา 5
มาตรา 5

ใคร

กระทำา

สิ่ง ใด

เงื่อ นไข
การเข้า ถึง ระบบคอมพิว เตอร์ข องบุค คลอื่น

1.

ระบบต้อ งมีม าตรการในการ
ป้อ งกัน

2.

ไม่ไ ด้ร ะบุว ่า ต้อ งผ่า นมาตรการ
ป้อ งกัน เข้า ไปในระบบ

3.

มีความหมายครอบคลุม ทั้งการเข้าถึง
ทางอุปกรณ์ (Hardware) โดยตรง และ
การเข้าถึงจากระยะไกล

4.

การวินิจฉัยเรื่องคำาว่า “เข้าถึง”
และ “พยายาม”
( เพือระงับมิให้เกิดความเสียหาย
่
ขึ้น ก่อนทีระบบจะถูกเข้าถึงได้
่
การเปิด เผยมาตรการป้อ งกัน ระบบ
คอมพิว เตอร์โ ดยมิช อบ
มาตรา ๖ ผู้ใดล่วงรู้มาตรการป้องกัน
การเข้าถึงระบบคอมพิวเตอร์ที่ผอื่น
ู้
จัดทำาขึนเป็นการเฉพาะ
้
ถ้านำามาตรการดังกล่าวไปเปิดเผย
โดยมิชอบในประการที่น่าจะเกิด
ความเสียหายแก่ผู้อื่น ต้องระวาง
โทษจำาคุก
ไม่เกินหนึ่งปี หรือปรับไม่เกินสอง
หมืนบาท หรือทั้งจำาทั้งปรับ
่
การเปิด เผยมาตรการป้อ งกัน ระบบ
คอมพิว เตอร์โ ดยมิช อบ

1.

การเปิด เผยข้อ มูล ในส่ว นใด
ถือ ว่า เป็น ความผิด

2.

ต้อ งมีเ จตนาโดยมิช อบในการ
เปิด เผยหรือ ไม่

3.

ต้อ งเกิด ความเสีย หาย หรือ
โดยประการที่น า จะเกิด ความ
่
เสีย หาย
การเข้า ถึง ข้อ มูล ของบุค คลอื่น โดยมิ
ชอบ
มาตรา ๗ ผู้ใดเข้าถึงโดยมิชอบซึ่ง
ข้อมูลคอมพิวเตอร์ที่มีมาตรการป้องกัน
การเข้าถึงโดยเฉพาะและมาตรการนั้น
มิได้มีไว้สำาหรับตน ต้องระวางโทษจำาคุก
ไม่เกินสองปีหรือปรับไม่เกินสีหมื่นบาท
่
หรือทั้งจำาทั้งปรับ
การเข้า ถึง ข้อ มูล คอมพิว เตอร์โ ดยมิช อบ

1.

2.

การพิจ ารณาว่า เป็น การเข้า ถึง
ระบบ หรือ การเข้า ถึง ข้อ มูล จะ
พิจ ารณาอย่า งไร
การเข้า ถึง สื่อ สำา หรับ จัด เก็บ
ข้อ มูล (Storage Media) ที่ย ง
ั
มิไ ด้น ำา ไปเชื่อ มต่อ กับ ระบบ
คอมพิว เตอร์
การดัก รับ ข้อ มูล คอมพิว เตอร์
มาตรา ๘ ผูใดกระทำาด้วยประการใดโดยมิ
้
ชอบด้วยวิธีการทางอิเล็กทรอนิกส์เพื่อดัก
รับไว้ ซึ่งข้อมูลคอมพิวเตอร์ของผูอื่นที่อยู่
้
ระหว่างการส่งในระบบคอมพิวเตอร์ และ
ข้อมูลคอมพิวเตอร์นั้น มิได้มีไว้เพื่อ
ประโยชน์สาธารณะหรือเพื่อให้บุคคล
ทั่วไปใช้ประโยชน์ได้ต้องระวางโทษจำาคุก
ไม่เกิน สามปี หรือปรับไม่เกินหกหมื่นบาท
หรือทั้งจำาทั้งปรับ
การดัก รับ ข้อ มูล คอมพิว เตอร์
การแก้ไ ข เปลี่ย นแปลง หรือ ทำา ลาย
ข้อ มูล
มาตรา ๙ ผู้ใดทำาให้เสียหาย ทำาลาย
แก้ไข เปลี่ยนแปลง หรือเพิมเติมไม่ว่า
่
ทั้งหมดหรือ บางส่วน ซึงข้อมูล
่
คอมพิวเตอร์ ของผู้อื่นโดยมิชอบ ต้อง
ระวางโทษจำาคุกไม่เกินห้าปี หรือปรับไม่
เกินหนึ่งแสนบาท หรือทั้งจำาทั้งปรับ
รบกวนการทำา งานของเครื่อ ง
คอมพิว เตอร์
มาตรา ๑๐ ผู้ใดกระทำาด้วยประการใด
โดยมิชอบ เพื่อให้การทำางานของระบบ
คอมพิวเตอร์ของผู้อื่นถูกระงับ ชะลอ ขัด
ขวาง หรือรบกวนจนไม่สามารถทำางาน
ตามปกติได้ต้องระวางโทษจำาคุก ไม่เกิน
ห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือ
ทั้งจำาทั้งปรับ
รบกวนการทำา งานของเครื่อ งคอมพิว เตอร์

1.

จุดประสงค์เพื่อให้ระบบคอมพิวเตอร์
ทำางานได้ไม่เป็นปกติ เช่น ช้าลง , ให้
บริการได้น้อยลง

2.

การขัด ขวางหรือ รบกวนทางกายภาพ
แก่ฮ าร์ด แวร์ (Hardware)

3.

การขัดขวางหรือรบกวนระยะไกล เช่น
การทำาให้เครื่องคอมพิวเตอร์ปฏิเสธการ
ทำางาน (Denial Of Service)
Distributed Denial of Service
Spam Mail

มาตรา ๑๑ ผู้ใดส่งข้อมูลคอมพิวเตอร์หรือ
จดหมายอิเล็กทรอนิกส์แก่บคคลอื่นโดย
ุ
ปกปิด หรือปลอมแปลง แหล่งที่มาของการ
ส่งข้อมูลดังกล่าว อันเป็นการรบกวนการ
ใช้ระบบคอมพิวเตอร์ของบุคคลอื่นโดย
ปกติสข ต้องระวางโทษปรับไม่เกินหนึ่ง
ุ
แสนบาท
การเผยแพร่ช ุด คำา สัง ที่ใ ช้ใ นการกระ
่
ทำา ความผิด
มาตรา ๑๓ ผู้ใดจำาหน่ายหรือเผยแพร่ชุด
คำาสังที่จัดทำาขึ้นโดยเฉพาะเพื่อนำาไปใช้
่
เป็นเครื่องมือ ในการกระทำาความผิดตาม
มาตรา ๕ มาตรา ๖ มาตรา ๗ มาตรา ๘
มาตรา ๙ มาตรา ๑๐ หรือ มาตรา ๑๑
ต้องระวางโทษจำาคุกไม่เกินหนึ่งปี หรือ
ปรับไม่เกินสองหมื่นบาท หรือทั้งจำาทั้ง
ปรับ
การนำา ข้อ มูล ที่ไ ม่เ หมาะสมเข้า สู่
ระบบคอมพิว เตอร์
มาตรา ๑๔ ผู้ใดกระทำาความผิดทีระบุไว้ดังต่อไปนี้
่
ต้องระวางโทษจำาคุกไม่เกินห้าปี หรือปรับไม่เกินหนึง
่
แสนบาท หรือทังจำาทังปรับ
้
้
(๑) นำาเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์
ปลอมไม่ว่าทังหมดหรือบางส่วน หรือข้อมูล
้
คอมพิวเตอร์อันเป็นเท็จ โดยประการทีน่าจะเกิดความ
่
เสียหายแก่ผู้อื่นหรือประชาชน
(๒) นำาเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์
อันเป็นเท็จ โดยประการทีนาจะเกิดความเสียหายต่อ
่ ่
ความมันคงของประเทศหรือก่อให้เกิดความตื่น
่
ตระหนกแก่ประชาชน
การนำา ข้อ มูล ที่ไ ม่เ หมาะสมเข้า สู่
ระบบคอมพิว เตอร์
(๓) นำาเข้าสู่ระบบคอมพิวเตอร์ซงข้อมูลคอมพิวเตอร์
ึ่
ใด ๆ อันเป็นความผิดเกี่ยวกับความมันคง แห่งราช
่
อาณาจักรหรือความผิดเกียวกับการก่อการร้ายตาม
่
ประมวลกฎหมายอาญา
(๔) นำาเข้าสูระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์
่
ใด ๆ ทีมลักษณะอันลามกและข้อมูลคอมพิวเตอร์นั้น
่ ี
ประชาชนทั่วไปอาจเข้าถึงได้
(๕) เผยแพร่หรือส่งต่อซึงข้อมูลคอมพิวเตอร์โดยรู้อยู่
่
แล้วว่าเป็น ข้อมูลคอมพิวเตอร์ตาม (๑) (๒) (๓) หรือ
(๔)
การให้ค วามสนับ สนุน ของผู้ใ ห้
บริก าร
มาตรา ๑๕ ผู้ให้บริการผู้ใดจงใจ
สนับสนุนหรือยินยอมให้มีการกระ
ทำาความผิดตามมาตรา ๑๔ ในระบบ
คอมพิวเตอร์ที่อยูในความควบคุมของตน
่
ต้องระวางโทษเช่นเดียวกับผู้กระทำาความ
ผิดตาม มาตรา ๑๔
ภาพตัด ต่อ
มาตรา ๑๖ ผู้ใดนำาเข้าสู่ระบบคอมพิวเตอร์ทประชาชน
ี่
ทัวไปอาจเข้าถึงได้ซึ่งข้อมูล คอมพิวเตอร์ทปรากฏเป็น
่
ี่
ภาพของผู้อื่น และภาพนั้นเป็นภาพทีเกิดจากการสร้าง
่
ขึ้น ตัดต่อ เติม หรือดัดแปลงด้วยวิธีการทาง
อิเล็กทรอนิกส์หรือวิธีการอื่นใด ทังนี้ โดยประการที่นา
้
่
จะทำาให้ผู้อื่นนัน เสียชื่อเสียง ถูกดูหมิน ถูกเกลียดชัง
้
่
หรือได้รับความอับอาย ต้องระวางโทษจำาคุกไม่เกิน
สามปี หรือ ปรับไม่เกินหกหมืนบาท หรือทังจำาทังปรับ
่
้
้
ถ้าการกระทำาตามวรรคหนึ่ง เป็นการนำาเข้าข้อมูล
คอมพิวเตอร์โดยสุจริต ผู้กระทำาไม่มความผิด ความผิด
ี
ตามวรรคหนึงเป็นความผิดอันยอมความได้
่
หน้า ที่ และความรับ ผิด ชอบของผู้
ให้บ ริก าร
 ประเภทของผู้ให้บริการ
 การเชือมต่อเข้าสู่ระบบอินเตอร์เน็ต
่
 การให้บริการจัดเก็บข้อมูลคอมพิวเตอร์

 หน้าที่ของผู้ให้บริการ
 จัดเก็บข้อมูลจราจรทางคอมพิวเตอร์
 จัดเก็บข้อมูลทางคอมพิวเตอร์
 จัดเก็บข้อมูลผู้ใช้บริการ
 กำาหนดจุดประสานงานเพื่อทำางานร่วมกับ
พนักงานเจ้าหน้าที่
การจัด เก็บ ข้อ มูล ของผู้ใ ห้บ ริก าร
มาตรา ๒๖ ผู้ให้บริการต้องเก็บรักษาข้อมูลจราจรทาง
คอมพิวเตอร์ไว้ไม่น้อยกว่าเก้าสิบวันนับแต่วันทีข้อมูลนัน
่
้
เข้าสู่ระบบคอมพิวเตอร์ แต่ในกรณีจำาเป็นพนักงานเจ้า
หน้าทีจะสังให้ผู้ให้บริการผู้ใดเก็บรักษาข้อมูลจราจร
่
่
ทางคอมพิวเตอร์ไว้เกินเก้าสิบวันแต่ไม่เกินหนึงปีเป็น
่
กรณีพิเศษเฉพาะรายและเฉพาะคราวก็ได้
ผู้ให้บริการจะต้องเก็บรักษาข้อมูลของผู้ใช้บริการ
เท่าทีจำาเป็นเพือให้สามารถระบุตัวผู้ใช้บริการนับตั้งแต่
่
่
เริ่มใช้บริการและต้องเก็บรักษาไว้เป็นเวลาไม่น้อยกว่า
เก้าสิบวันนับตั้งแต่การใช้บริการสิ้นสุดลง
ความในวรรคหนึงจะใช้กับผู้ให้บริการประเภทใด
่
อย่างไร และเมือใด ให้เป็นไปตามทีรัฐมนตรี ประกาศใน
่
่
อำา นาจหน้า ที่ข องพนัก งานเจ้า หน้า ที่
 อำานาจในการสืบสวนสอบสวน
 อำานาจในการรับคำาร้องทุกข์ กล่าวโทษ
 อำานาจในการระงับการเผยแพร่ข้อมูล
คอมพิวเตอร์ที่ไม่เหมาะสม
 การประสานงานกับพนักงานสอบสวนผู้รับ
ผิดชอบในการดำาเนินการ จับ ควบคุม
ตรวจค้น และ ทำาสำานวนการสอบสวน
 ข้อจำากัดของการใช้อำานาจของพนักงาน
เจ้าหน้าที่
อำา นาจของพนัก งานเจ้า หน้า ที่









มีหนังสือสอบถามหรือเรียกบุคคลที่เกี่ยวข้อง
เรียกข้อมูลจราจรทางคอมพิวเตอร์จากผู้ให้บริการ
สังให้ผู้ให้บริการส่งมอบข้อมูลเกี่ยวกับผูใช้บริการ
่
้
ทำาสำาเนาข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทาง
คอมพิวเตอร์
สังให้ส่งมอบข้อมูลคอมพิวเตอร์ หรืออุปกรณ์
่
ตรวจสอบหรือเข้าถึงระบบคอมพิวเตอร์ ข้อมูล
คอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์
ถอดรหัสลับของข้อมูลคอมพิวเตอร์
ยึดหรืออายัดระบบคอมพิวเตอร์เท่าที่จำาเป็น
ข้อ จำา กัด ในการดำา เนิน การ ตาม
พ.ร.บ. ฯ

การทำา สำา เนาข้อ มูล คอมพิว เตอร์ต ามมาตรา ๑๘ (๔)
ให้ก ระทำา ได้เ ฉพาะเมือ มีเ หตุอ ัน ควรเชื่อ ได้ว า มี
่
่
การกระทำา ความผิด ตามพระราชบัญ ญัต ิน ี้ และ
ต้อ งไม่เ ป็น อุป สรรคในการดำา เนิน กิจ การของ
เจ้า ของหรือ ผู้ค รอบครองข้อ มูล คอมพิว เตอร์น ั้น
การยึด หรือ อายัด ตามมาตรา ๑๘ (๘)
เกิน ความจำา เป็น
สั่ง ยึด หรือ อายัด ไว้เ กิน 30 มิไ ด้
ในกรณีจ ำา เป็น ทีต ้อ งยึด หรือ อายัด ไว้น านกว่า นัน ให้
่
้
ยืน คำา ร้อ ง
่
ต่อ ศาลทีม เ ขตอำา นาจเพื่อ ขอขยายเวลายึด หรือ อายัด
่ ี
ได้ แต่ศ าลจะอนุญ าตให้ข ยายเวลา ครั้ง เดีย วหรือ
หลายครั้ง รวมกัน ได้อ ีก ไม่เ กิน 60 วัน เมื่อ หมดความ
จำา เป็น ทีจ ะยึด หรือ อายัด หรือ ครบกำา หนดเวลาดัง
่
กล่า วแล้ว พนัก งานเจ้า หน้า ที่ต อ งส่ง คืน ระบบ
้
การระงับ การเผยแพร่เ นื้อ หาที่ไ ม่
เหมาะสม

มาตรา ๒๐ ในกรณีที่การกระทำาความผิดตามพระ
ราชบัญญัตินี้เป็นการทำาให้แพร่หลายซึ่งข้อมูล
คอมพิวเตอร์ที่อาจกระทบกระเทือนต่อความมั่นคง
แห่งราชอาณาจักรตามที่กำาหนดไว้ในภาคสอง
ลักษณะ ๑ หรือลักษณะ ๑/๑ แห่งประมวลกฎหมาย
อาญา หรือที่มีลักษณะขัดต่อความสงบเรียบร้อยหรือ
ศีลธรรมอันดีของประชาชน พนักงานเจ้าหน้าที่โดย
ได้รับความเห็นชอบจากรัฐมนตรีอาจยื่นคำาร้อง
พร้อมแสดงพยานหลักฐานต่อศาลที่มีเขตอำานาจขอ
ให้มีคำาสั่งระงับการทำาให้แพร่หลายซึ่งข้อมูล
คอมพิวเตอร์นั้นได้
กระบวนการดำา เนิน การของพนัก งาน
เจ้า หน้า ที่
มาตรา ๒๙ ในการปฏิบ ัต ห น้า ทีต ามพระราช
ิ
่
บัญ ญัต ิน ี้ ให้พ นัก งานเจ้า หน้า ที่เ ป็น พนัก งานฝ่า ย
ปกครองหรือ ตำา รวจชั้น ผู้ใ หญ่ต ามประมวล
กฎหมายวิธ ีพ จ ารณาความอาญามีอ ำา นาจรับ คำา
ิ
ร้อ งทุก ข์ห รือ รับ คำา กล่า วโทษ และมีอ ำา นาจในการ
สืบ สวนสอบสวนเฉพาะความผิด ตามพระราช
บัญ ญัต ิน ี้
ในการจับ ควบคุม ค้น การทำา สำา นวน
สอบสวนและดำา เนิน คดีผ ู้ก ระทำา ความผิด ตามพระ
ราชบัญ ญัต ิน ี้ บรรดาทีเ ป็น อำา นาจของพนัก งาน
่
ฝ่า ยปกครองหรือ ตำา รวจชั้น ผู้ใ หญ่ หรือ พนัก งาน
สอบสวนตามประมวลกฎหมายวิธ ีพ จ ารณาความ
ิ
อาญา ให้พ นัก งานเจ้า หน้า ทีป ระสานงานกับ
่
ข้อ จำา กัด การใช้อ ำา นาจของ
พนัก งานเจ้า หน้า ที่
 มาตรา 18 ภายใต้บงคับมาตรา 19 เพื่อ
ั
ประโยชน์ในการสืบสวน และ สอบสวน ใน
กรณีที่มีเหตุอันควรเชื่อได้ว่า มีการกระ
ทำาความผิดตามพระราชบัญญัตินี้ ให้
พนักงานเจ้าหน้าที่มีอำานาจอย่างหนึ่งอย่าง
ใด ดังต่อไปนี้ เฉพาะที่จำาเป็นเพือ
่
ประโยชน์ในการใช้เป็นหลักฐานเกี่ยวกับ
การกระทำาความผิด และหาตัวผู้กระทำา
ความผิด
มาตรา 22 การเปิด เผยข้อ มูล ของ
พนัก งานเจ้า หน้า ที่
 ห้ามมิให้พนักงานเจ้าหน้าที่เปิดเผยหรือส่งมอบ
ข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์
หรือข้อมูลของผูใช้บริการ ที่ได้มา ตามมาตรา 18
้
ให้แก่ผู้ใด
ความในวรรคหนึ่ง มิให้ใช้บงคับกับการกระทำา
ั
เพื่อประโยชน์ในการดำาเนินการคดีกับผู้กระทำา
ความผิดตามพระราชบัญญัตินี้ หรือเพื่อประโยชน์
ในการดำาเนินคดีกับพนักงานเจ้าหน้าที่เกี่ยวกับการ
ใช้อำานาจหน้าที่โดยมิชอบ หรือเป็นการกระทำาตาม
คำาสั่ง หรือได้รับอนุญาตจากศาล
พนักงานเจ้าหน้าที่ผู้ใดฝ่าฝืนวรรคหนึ่ง ต้อง
มาตรา 23 กระทำา โดยประมาท ให้ผ ู้
อื่น ล่ว งรู้ข ้อ มูล

 พนักงานเจ้าหน้าที่ผู้ใด กระทำา
โดยประมาทเป็นเหตุให้ผู้อื่นล่วงรู้
ข้อมูลคอมพิวเตอร์ ข้อมูลจราจร
ทางคอมพิวเตอร์ หรือข้อมูลของผู้
ใช้บริการ ที่ได้มา ตามมาตรา 18
ต้องระวางโทษจำาคุกไม่เกินหนึ่งปี
หรือ ปรับไม่เกินสองหมื่นบาท หรือ
ทั้งจำาทั้งปรับ
มาตรา 24 ล่ว งรู้ข ้อ มูล ที่พ นัก งานเจ้า
หน้า ที่ไ ด้ม าและเปิด เผยต่อ ผูอ น
้ ื่

 ผู้ใด ล่วงรู้ ข้อมูลคอมพิวเตอร์
ข้อมูลจราจรทางคอมพิวเตอร์ หรือ
ข้อมูลของผู้ใช้บริการ ที่พนักงาน
เจ้าหน้าที่ได้มา ตามมาตรา 18
และเปิดเผยข้อมูลนันต่อผู้หนึ่งผู้ใด
้
ต้องระวางโทษจำาคุกไม่เกินสองปี
หรือ ปรับไม่เกินสี่หมืนบาท หรือ
่
ทั้งจำาทั้งปรับ
มาตรา 25 การนำา เอาข้อ มูล มาใช้เ ป็น
พยานหลัก ฐาน

 ข้อมูล ข้อมูลคอมพิวเตอร์ หรือ ข้อมูล
จราจรทางคอมพิวเตอร์ทพนักงานเจ้า
ี่
หน้าทีได้มาตามพระราชบัญญัตนี้ ให้
่
ิ
อ้างและรับฟังเป็นพยานหลักฐาน ตาม
บทบัญญัตแห่งประมวลกฎหมายวิธี
ิ
พิจารณาความอาญา หรือ กฎหมาย
อืน อันว่าด้วยการสืบพยานได้ แต่ตอง
่
้
เป็นชนิดทีมิได้เกิดขึ้นจากการจูงใจ มี
่
คำามั่นสัญญา ขู่เข็ญ หลอกลวง หรือ
กรณีศ ึก ษาการกระทำา ความผิด
ทางคอมพิว เตอร์
 กรณีคนร้ายใช้โปรแกรมไม่พง
ึ
ประสงค์ ประเภทโทรจัน ในการดักรับ
ข้อมูลทีอยู่ระหว่างการส่ง และ เข้าสู่
่
ระบบของธนาคารอิเลคทรอนิคส์
ช่อ งโหว่ก ารบัง คับ ใช้
กฎหมาย
ล่อซื้อ
- ตามพระราชบัญญัติลิขสิทธิ์ พ.ศ. ๒๕๓๗ มาตรา
ที่ ๖๖ ความผิดตามพรบ.ลิขสิทธิ์ เป็นความผิดอันยอม
ความได้ คือ เจ้าของลิขสิทธิ์ต้องร้องทุกข์ภายใน 3
เดือน นับแต่รู้ตัวผู้กระทำาความผิด มิฉะนันจะขาดอายุ
้
ความร้องทุกข์
- หากผู้เสียหายมีส่วนร่วม หรือก่อให้เกิดการกระ
ทำาความผิดขึ้น ก็ไม่อยู่ในฐานะเป็นผู้เสียหายโดย
นิตินัยทีมีอำานาจฟ้องคดีได้
่
สรุป การล่อ ซื้อ และการส่ง หน้า ม้า จึง เป็น
กรณีท เ จ้า ของลิข สิท ธิเ ป็น ผู้ก อ ให้เ กิด ความเสีย
ี่
์
่
หายขึ้น จึง ไม่ใ ช่ผ ู้เ สีย หายโดยนิต ิน ย ไม่ม ี
ั
วิธีแก้ไขในเบื้องต้น
1) การจับกุมทำาได้ก่อนพระอาทิตย์ตกดินเท่านัน
้
2) หากมีผู้อ้างตนเป็นตัวแทน ขอดูบัตรประชาชน/
ใบรับรองอำานาจ/บัตรของผู้รับมอบอำานาจของกรม
ทรัพย์สินทางปัญญา
3) การใช้หน้าม้าหรือล่อเล่น เป็นการร่วมกระทำา
ผิด ไม่ใช่ผู้เสียหายโดยนิตินัย ไม่มอำานาจแจ้งความ
ี
ร้องทุกข์ได้
4) หากไม่มหมายค้น สามารถปฏิเสธไม่ให้ตรวจได้
ี
5) ตัวแทนไม่มสิทธ์อธิบายขั้นตอนการจับกุม
ี
6) ราษฎรจะช่วยเจ้าหน้าตำารวจจับไม่ได้แม้จะขอ
ให้ช่วยจับ เพราะราษฎรจะต้องเป็นผู้จัดการตามหมาย
จับเท่านันจึงจะมีสิทธิ์จับได้
้
7) การล่อเล่น ไม่จำาเป็นต้องเป็นตำารวจ ราษฎรก็
ล่อเล่นได้
8) ความผิดซึ่งหน้าต้องดูทการกระทำา
ี่
ซึ่งความผิดซึ่งหน้า หมายถึง ความ
ผิดซึ่งเห็นกำาลังกระทำา หรือพบในอาการใดๆ ซึงแทบ
่
จะไม่มความสงสัยเลยว่าได้กระทำาผิดมาแล้ว
ี
9) ราษฎรสามารถจับความผิดซึ่งหน้าได้โดยไม่
ต้องมีหมายจับ แต่ต้องเป็นความผิดบางประเภทเท่านั้น
เช่น ฐานฆ่าคนตาย เป็นต้น
10) การละเมิดลิขสิทธิ์ต้องเกิดซึ่งหน้าเจ้าหน้าที่
เท่านั้น เช่น ไลน์แผ่นต่อหน้าต่อตาตำารวจ และต้องมี
การแจ้งความแล้ว ถ้ายังก็ไม่สามารถจับได้ในข้อหา
ละเมิดลิขสิทธิ์
11) การค้นในทีรโหฐาน ต้องทำาโดยมีหมายค้น
่
เท่านั้น หากค้น แล้ว เจอหลัก ฐานจริง ก็ไ ม่
สามารถใช้เ ป็น พยานหลัก ฐานได้ เพราะถือ ว่า
เป็น การได้ม าจากการค้น ทีไ ม่ช อบ
่
12) ตำารวจจะจับผู้ใดโดยไม่มหมายจับหรือคำาสั่ง
ี
ศาลไม่ได้
เว้น แต่ บุค คลนัน จะกระทำา ความผิด ซึ่ง
้
หน้า และเหตุอ ื่น ตามทีก ฎหมายกำา หนด
่
หากมีการกรรโชกทำาโดยขู่ว่าจะฆ่า ขู่ว่าจะ
ทำาร้ายร่างกาย หรือมีอาวุธติดตัวมาขู่เข็ญ จำาคุกตั้งแต่
หกเดือนถึง ๗ ปี และปรับตั้งแต่หนึงพันบาทถึงหนึง
่
่
หมืนสี่พนบาท
่
ั
หากเจ้าหน้าที่ตำารวจบกพร่องละเลยไม่ตรวจสอบ
แล้วรับแจ้งความ ถ้าปรากฏภายหลังว่าการแจ้งความ
ไม่ถูกต้อง ไม่มีสทธิ์ ไม่มอำานาจจริง เจ้าหน้าทีตำารวจ
ิ
ี
่
จะมีความผิดทังทางวินยและอาญาฐานเป็นเจ้า
้
ั
พนักงานปฏิบัติหรือละเว้น การปฏิบัติหน้าทีโดยมิชอบ
่
ตามมาตรา ๑๕๗
สรุป การเอาผิดสามารถเอาผิดกลับได้ทงตัวแทน
ั้
สภาพการณ์ภ ัย คุม คาม
ปัจ จุบ ัน
แก๊งไถเงิน
1) ตั้งบริษท แล้วขอซื้ออำานาจการดำาเนินคดีละเมิด
ั
ทรัพย์สินทางปัญญา จากเจ้าของลิขสิทธิ์จริงเท่าทีจะ
่
ทำาได้ เช่น เสื้อผ้า เกม software เป็นต้น
2) หาตัวแทน หรือรับพนักงานเพือรีดไถเงิน
่
3) ตัวแทนจะหาสมาชิกแบบงานขายตรง เรียกว่า “ผู้ร ับ
อำา นาจช่ว ง ”
4) ร่วมมือกับเจ้าหน้าที่ แต่ก ็ม โ รงพัก บางโรงไม่ใ ห้
ี
ความร่ว มมือ
5) เดินสายจับแบบผิดกฎหมายทีละจังหวัด โดยเวีย น
กลับ มาทุก ๆ 3-6 เดือ น
6) มีการทำาธุรกิจแบบนีมานาน ประมาณ 7 ปี
้
ร้านซ่อมคอมพิวเตอร์

รีด ไถแบบจับ ลิข สิท ธิ์เ พลงทีม อ ยู่ ใน
่ ี
โปรแกรมคาราโอเกะ
1) จ้างหน้าม้าเข้ามาตีสนิท โดยการนำา
คอมพิวเตอร์มาซ่อม
2) อีก 2-3 วัน หน้าม้าจะอ้อนวอนให้ลงโปรแกรม
คาราโอเกะ
3) จ้างตำารวจมา 2 คน (คนละ 500 บาท) ในวันรับ
เครื่อง โดยตำารวจออกตัวว่าไม่ได้มาจับมาเพือดูแล
่
ความสงบเรียบร้อย
4) รีดไถเงิน 50,000 บาท แล้วจะยอมความไม่
เอาผิด โดยอ้างเป็นเจ้าของเพลง ถ้าไม่ยอมจ่าย จะพา
วิธีแก้เบื้องต้น

1) ให้ไล่กลับไป เพราะไม่มหมายศาล หมายค้น
ี
2) อย่ายอมจ่ายเงินทุกกรณี
3) คดีล่อซื้อในกรณีดงกล่าวศาลยกฟ้อง
ั
ร้านซ่อมคอมพิวเตอร์

รีด ไถแบบจับ ลิข สิท ธิ์โ ปรแกรม
Windows/Microft Office และอื่น ๆ ที่ร ้า นลง
ให้ก บ ลูก ค้า
ั
เนื่องจากร้านซ่อมจะซ่อมให้ชาวบ้านธรรมดา โดย
คิดค่าบริการครั้ง 300-500 บาท จึงไม่อาจให้ชาว
บ้านซือโปรแกรมแท้ให้กับเครื่องได้
้
หากซื้อของแท้ค่าซ่อมอาจสูงถึง
100,000-200,000 บาท
1) นำาคอมมาลง Windows และโปรแกรมลิขสิทธิ์
2) เข้าจับ โดยอ้างเป็นตัวแทน หากจ่ายเงินจะยอม
ความ ไม่เอาเรื่อง
วิธีแก้เบื้องต้น

1) หากมีคนนำาเครื่องใหม่มาให้ลง ปฏิเสธอย่าลด
ให้เด็ดขาด
2) ให้ทำาเอกสารซ่อมไว้ และเขียนชื่อโปรแกรมที่
เครื่องจำาเป็นต้องมี ให้ลูกค้าระบุว่าเคยมีโปรแกรมเหล่า
นัน เขียนให้ชัดเจนว่าทางร้านทำาการซ่อมให้ใช้ได้
้
เหมือนเดิม ส่วนโปรแกรมพิเศษต่างๆ ให้ลูกค้าเขียน
เพิมเอง และเซ็นชื่อ
่
3) ให้ไล่กลับไป เพราะไม่มหมายศาล หมายค้น
ี
และอย่าจ่ายเงินทุกกรณี
ร้านอินเทอร์เน็ตคาเฟ่

รีด ไถแบบจับ ลิข สิท ธิ์เพลง MP3
1) จ้างหน้าม้าเข้ามาตีสนิท เข้ามาเล่นแล้วแอบ
โหลดเพลง MP3
2) ตัวแทนเข้ามาจับ โดยจ้างตำารวจมาด้วย
3) ตัวแทนอ้างลิขสิทธิ์เพลง และเรียกเงิน 50,000
บาท โดยให้จ่ายกันเองก่อน ถ้าไม่ยอมจ่าย จะพาไป
โรงพักที่มเจ้าหน้าทีร่วมแก๊ง
ี
่
วิธีแก้เบื้องต้น

1) อย่ายอมจ่ายเงินทุกกรณี เพราะในชั้นศาลไม่
สามารถพิสูจน์ได้ว่าใครเป็นผู้ลง Mp3
2) ถ้าลิขสิทธิ์ของแท้จะมีหมายศาลและตำารวจจะ
พูดแสดงโจ่งแจ้งว่าจับจริง และจะไม่มการเรียกเงิน
ี
ร้านอินเทอร์เน็ตคาเฟ่

พัก

รีด ไถแบบจับ เล่น ผิด เวลา
1) จ้างเด็กอายุ ตำ่ากว่า 18 ปี ให้มานังเล่นผิดเวลา
่
2) นัดแนะเจ้าหน้าทีมาจับตรงเวลา
่
3) เจ้าหน้าที่จะเรียกเงิน ถ้าไม่จ่ายโดยจับไปโรง
วิธีแก้เบื้องต้น
1) อย่าเด็กทีมอายุตำ่ากว่า 18 ปี เล่นในเวลาก่อน
่ ี
14.00 นาฬิกา และหลัง 22.00 นาฬิกา
2) ถ้าโดนจับอย่าจ่ายใต้โต๊ะ ควรยอมโดนจับและ
เตรียมเงินประกัน
3) ถ้าจงใจให้เด็กทีมอายุตำ่ากว่า 18 เล่นก่อนเวลา
่ ี
14.00 นาฬิกา และหลัง 22.00 นาฬิกา เพื่อหวังเงิน
ควรสารภาพตามตรง
ร้านเกม
รีด ไถแบบจับ ลิข สิท ธิ์เ กม
1) คนทีหากินในทางนี้ จะตรวจดูว่ามีเกมไหนเป็น
่
ทีนิยมและไม่มลิขสิทธิ์ เมื่อพบจะทำาทุกวิถีทางติดต่อกับ
่
ี
ต่างประเทศเพือเป็นตัวแทน
่
2) ตะเวนจับร้านเกม โดยใช้ขั้นตอนผิดกฎหมาย
3) ตัวแทนอ้างลิขสิทธิ์ และเรียกเงิน 50,000 บาท
(ถ้าเอาผิดทางกฎหมายจะได้เงินน้อย เพราะศาลจะให้
ชดใช้ตามจำานวนเงิน ประมาณ 2,000 บาท)
4) เหยือส่วนใหญ่จะตกใจกลัว และยอมจ่ายโดย
่
เร็ว
วิธีแก้เบื้องต้น
1) อย่าเด็กทีมอายุตำ่ากว่า 18 ปี เล่นในเวลาก่อน
่ ี
14.00 นาฬิกา และหลัง 22.00 นาฬิกา
2) ถ้าโดนจับอย่าจ่ายใต้โต๊ะ ควรยอมโดนจับและ
เตรียมเงินประกัน
3) ถ้าจงใจให้เด็กทีมอายุตำ่ากว่า 18 เล่นก่อนเวลา
่ ี
14.00 นาฬิกา และหลัง 22.00 นาฬิกา เพื่อหวังเงิน
ควรสารภาพตามตรง
หมายเหตุ อย่ายอมจ่ายเงินทุกกรณี เพราะของแท้ไม่เรียก
เงินและไม่จบกระจอก
ั
ตลาดนัด

สินค้าทีมีลิขสิทธิ์ เช่น นาฬิกา เสื้อผ้า ตุ๊กตา
่
กระเป๋า เป็นต้น
1) เดินดูและจดรายการของทีมลิขสิทธิ์ในตลาดนัด
่ ี
2) เมือได้รายการจะไปขอเป็นตัวแทนจะบริษัทที่
่
เป็นเจ้าของจริง แล้วเข้ามาจับ
3) ส่วนใหญ่ 99% จะของปลอม เข้าจับแบบข่มขู่
เรียกเงิน 50,000 บาท
วิธีแก้เบื้องต้น
1) โวยวาย รีบเก็บกลับบ้าน ไม่ต้องไปสนใจ
2) ลิขสิทธิ์ของแท้ จะไม่มาจับแม่ค้าในตลาดนัด
3) หากโดนจับจริง ศาลจะให้จ่ายตามความเสีย
หายจริง
Data Privacy
กับ แนวโน้ม ทีจ ะเกิด ขึน ใน
่
้
อนาคต
การกำาหนดฐานความผิดและบทกำาหนดโทษ
การพัฒนากฎหมายอาชญากรรมคอมพิวเตอร์ใน
เบื้องต้นนั้น พัฒนาขึ้นโดยคำานึงถึงลักษณะการกระ
ทำาความผิดต่อระบบคอมพิวเตอร์ ระบบข้อมูล และ
ระบบเครือข่าย ซึงอาจสรุปความผิดสำาคัญได้ 3 ฐาน
่
ความผิด คือ
1) การเข้าถึงโดยไม่มอำานาจ (Unauthorised
ี
Access)
2) การใช้คอมพิวเตอร์โดยไม่ชอบ (Computer
Misuse)
3) ความผิดเกี่ยวข้องกับคอมพิวเตอร์ (Computer
Related Crime)
จากความผิดแต่ละฐานที่กำาหนดขึ้นดังที่สรุปไว้ข้างต้น มี
วัตถุประสงค์ในการให้ความคุ้มครองที่แตกต่างกัน
ความผิดฐานเข้าถึงโดยไม่มีอำานาจหรือโดยฝ่าฝืนกฎหมาย
และการใช้คอมพิวเตอร์ในทางมิชอบ
การกระทำาความผิดด้วยการเข้าถึงโดยไม่มีอำานาจหรือโดย
ฝ่าฝืนกฎหมาย และการใช้คอมพิวเตอร์ ในทางมิชอบ ถือ
เป็นการกระทำาทีคุกคามหรือเป็นภัยต่อความปลอดภัยของระบบ
่
คอมพิวเตอร์และระบบข้อมูล เมื่อระบบไม่มีความปลอดภัยจะส่ง
ผลกระทบต่อความครบถ้วน การรักษาความลับ และเสถียรภาพ
ในการใช้งานของระบบคอมพิวเตอร์และระบบข้อมูล
1) การเข้าถึงโดยไม่มีอำานาจ
อาจเกิดได้หลายวิธี เช่น การเจาะระบบ (Hacking or
Cracking) หรือการบุกรุกทางคอมพิวเตอร์ (Computer
Trespass) เพื่อทำาลายระบบคอมพิวเตอร์หรือเพื่อเปลียนแปลง
่
แก้ไขข้อมูล หรือเพือเข้าถึงข้อมูลที่เก็บรักษาไว้เป็นความลับ
่
ทั้งนี้ ยังอาจเป็นที่มาของการกระทำาผิดฐานอื่นๆ ต่อไป
เช่น ฉ้อโกงหรือปลอมเอกสาร ซึ่งก่อให้เกิดความเสียหายต่อ
เนื่องเป็นมูลค่ามหาศาล
คำาว่า “การเข้าถึง (Access)” หมายถึง การเข้าถึงทั้ง
ในระดับกายภาพ รวมถึงการเข้าถึงระบบคอมพิวเตอร์ซึ่งแม้
บุคคลที่เข้าถึงจะอยู่ห่างโดยระยะทางกับคอมพิวเตอร์แต่สามารถ
เจาะเข้าสู่ระบบที่ตนต้องการ
2) การลักลอบดักข้อมูล
มาตรานี้บัญญัติฐานความผิดเกี่ยวกับการลับลอกดัก
ข้อมูลโดยฝ่าฝืนกฎหมาย เนื่องจากมีวัตถุประสงค์เพื่อคุ้มครอง
สิทธิความเป็นส่วนตัวในการติดต่อสื่อสาร
การกระทำาความผิดฐานนี้จึงจำากัดเฉพาะแต่เพียงวิธีการ
ส่งที่ผู้ส่งข้อมูลประสงค์จะส่งข้อมูลนั้นให้แก่บุคคลหนึ่งบุคคลใด
โดยเฉพาะเจาะจงเท่านั้น
“การลักลอบดักข้อมูล” หมายถึง การลักลอบดักข้อมูล
โดยวิธีการทางเทคนิค เพื่อลักลอบดักฟัง ตรวจสอบหรือติดตาม
เนื้อหาสาระของข่าวสารที่สื่อสารถึงกันระหว่างบุคคล หรือกรณี
เป็นการกระทำาอันเป็นการล่อล่วงหรือจัดหาข้อมูลดังกล่าวให้กับ
บุคคลอืน รวมทั้งการแอบบันทึกข้อมูลที่สื่อสารถึงกันด้วย
่
3) ความผิดฐานรบกวนระบบ
การรบกวนทั้งระบบข้อมูลและระบบคอมพิวเตอร์ โดยมุ่ง
ลงโทษผู้กระทำาความผิดที่จงใจก่อให้เกิดความเสียหายต่อข้อมูล
และระบบคอมพิวเตอร์ โดยมุ่งคุ้มครอง ความครบถ้วนของข้อมูล
และเสถียรภาพในการใช้งานหรือการใช้ขอมูลหรือโปรแกรม
้
คอมพิวเตอร์ที่บันทึกไว้บนสื่อคอมพิวเตอร์
ตัวอย่างเช่น การป้อนข้อมูลที่มีไวรัสทำาลายข้อมูลหรือ
โปรแกรมคอมพิวเตอร์ หรือการป้อนโปรแกรม Trojan Horse
เข้าไปในระบบเพ่อขโมยรหัสผ่านของผู้ใช้คอมพิวเตอร์ สำาหรับ
เพื่อใช้ลบ เปลี่ยนแปลง แก้ไขข้อมูลหรือกระทำาการใดๆ อัน
เป็นการรบกวนข้อมูลและระบบ หรือการทำาให้ระบบทำางานช้าลง
4) การใช้อุปกรณ์ในทางมิชอบ
บทบัญญัติเกี่ยวกับการผลิต แจกจ่าย จำาหน่าย หรือ
ครอบครองอุปกรณ์คอมพิวเตอร์ที่ใช้ในการกระทำาความผิด เช่น
อุปกรณ์สำาหรับเจาะระบบ รวมถึงรหัสผ่านคอมพิวเตอร์ หรือ
ข้อมูลอื่นที่มีความคล้ายคลึงกัน
แต่ไม่รวมถึง อุปกรณ์ที่สร้างขึ้นเพื่อปกป้องระบบหรือ
ทดสอบระบบ
การก่ออาชญากรรมทางคอมพิวเตอร์
การกระทำาความผิดทางคอมพิวเตอร์นนโดยมากจะเป็นการ
ั้
คุกคามหรือลักลอบ เข้าไปในระบบโดยไม่ได้รับอนุญาตหรือ
โดยไม่มีอำานาจให้กระทำาการดังกล่าว
ในปัจจุบันมักมีพัฒนาการด้านโปรแกรมคอมพิวเตอร์ในรูป
แบบต่างๆ โดยกำาหนดคำาสั่งให้กระทำาการใดๆ อันก่อให้เกิด
ความเสียหายขึ้นได้ด้วย เช่น
1) Virus Computer ซึ่งสร้างขึ้นเพื่อทำาลายระบบและมัก
มีการแพร่กระจ่ายตัวได้ง่ายและรวดเร็ว โดยอาจทำาให้เครื่อง
คอมพิวเตอร์ใช้งานไม่ได้ หรือทำาให้ข้อมูลเสียหาย
2) Trojan Horse เป็นโปรแกรมทีกำาหนดให้ทำางานโดย
่
แฝงอยู่กับโปรแกรมทั่วไป ซึ่งเป็นเครืองมือยอดนิยมของ
่
Hacker
3) Bomb เป็นโปรแกรมทีกำาหนดให้ทำางานภาย
่
ใต้เงื่อนไขทีกำาหนดขึ้นเหมือนกับการระเบิดของระเบิด
่
เวลา เช่น
- Time Bomb เป็นโปรแกรมทีมการตั้งเวลา
่ ี
ให้ทำางานตามทีกำาหนดเวลาไว้
่
- Logic Bomb เป็นโปรแกรมทีกำาหนด
่
เงื่อนไขให้ทำางานเมือมีเหตุการณ์หรือเงื่อนไขใดๆ เกิด
่
ขึ้น
4) Rabbit เป็นโปรแกรมทีกำาหนดให้สร้างตัวมัน
่
เองซำ้าๆ เพื่อให้ระบบไม่สามารถทำางานได้
- Sniffer เป็นโปรแกรมเล็กๆ ทีสร้างขึ้นเพือลัก
่
่
ลอกดักข้อมูลทีสงผ่านระบบเครือข่าย ซึ่งถูกสั่งให้
่ ่
บันทึกรหัสผ่านของบุคคลซึงส่งหรือโอนข้อมูลผ่าน
่
ระบบเครือข่าย ซึงเทียบได้กับการดักฟัง
่
- The Hole in the Web เป็นข้อบกพร่องใน
WWW เนื่องจากโปรแกรมทีใช้ในการปฏิบัติการของ
่
เวบไซต์จะมีหลุดหรือช่องว่างทีผู้บุกรุกสามารถทำาทุก
่
อย่างทีเจ้าของเวบไซต์ทำาได้
่
- การสับเปลี่ยน Disk
- การทำาลายข้อมูล
- การป้อนข้อมูลเท็จ
- การลักข้อมูลข่าวสาร
- การลักใช้บริการหรือเข้าไปใช้โดยไม่มอำานาจ
ี
อาจทำาได้โดยการเจาะระบบเข้าไป หรือวิธีการใดๆ
เพือให้ได้มาซึ่งรหัสผ่าน เพือที่จะเข้าไปใช้บริการโดย
่
่
ไม่ต้องลงทะเบียนเสียค่าใช้จ่าย
ส่วนกระบวนการ Data Processing อาจกระทำา
ความผิดได้โดย
- การทำาลายข้อมูลและระบบโดยใช้
ไวรัส(Computer Subotage)
- การทำาลายข้อมูลและโปรแกรม (Damage to
Data and Program)
- การเปลี่ยนแปลงข้อมูลและโปรแกม (Alteration
of Data and Program)
- การขโมย Printout การขโมยงานหรือข้อมูลที่
ปริ๊นซ์ออกมาแล้ว
อย่างไรก็ตามอาชญากรรมทางคอมพิวเตอร์นั้นก็มี
แนวโน้มสูงขึ้นทุกปี
Software จับ ได้ไ ม่ไ ด้ อย่า งไร?
การใช้โปรแกรมละเมิดลิขสิทธิ์ผิดกฎหมายหรือเปล่า?
ส่วนใหญ่โปรแกรมคอมพิวเตอร์จะเป็นการทำาซำ้า
ซึ่งเป็นเรื่องทีหมูนกกฎหมายไทยยังมีความเห็นไม่ลง
่ ่ ั
รอยกัน โดยฝ่ายทีเห็นด้วยว่าผิด เห็นว่าในการทำาซำ้า
่
นัน เวลาใช้โปรแกรมต้องมีการคัดลอกโปรแกรมเข้าไป
่
อยู่ใน RAM แม้จะเป็นชั่วคราวแต่ก็เป็นการทำาซำ้า
แต่การใช้โปรแกรมละเมิดลิขสิทธิ์ทใช้อยูในบ้าน
ี่
่
ใช้เพือการศึกษา หรือไม่ได้ใช้เพือการค้าหรือทำากำาไร
่
่
ก็สามารถใช้ได้โดยไม่ผิดกฎหมาย
ซื้อโปรแกรมลิขสิทธิ์มาแล้วคัดลอกแจกเพื่อนได้หรือไม่?

การซื้อโปรแกรมลิขสิทธิ์โดยหุ้นกับเพื่อน จากนัน
้
นำามาคัดลอกแล้วแบ่งกัน ตามกฎหมายลิขสิทธิ์ถือว่า
“ทำาซำ้า” ซึ่งถือว่าเป็นการละเมิดลิขสิทธิ์ เว้นแต่การทำา
สำาเนาโดยเจ้าของโปรแกรมลิขสิทธิ์
แต่ก็ยงสามารถคัดลอกเพือทำาการสำารองไว้ เผื่อว่า
ั
่
โปรแกรมทีซื้อมาเกิดเสียหาย ชำารุด
่
อินเทอร์เน็ตกับการละเมิดลิขสิทธิ์ของนักศึกษา
ในปัจจุบันการค้นหาข้อมูลต่างๆ เพือการศึกษานั้น
่
ทำาได้ง่ายดาย โดยผ่านทางอินเทอร์เน็ต แต่มคนบาง
ี
กลุ่มได้ copy งานของคนอื่นแล้วเปลี่ยนชื่อเป็นของตน
ทำาให้เกิดปัญหาการละเมินลิขสิทธิ์เกิดขึ้น
แต่ในประเทศไทยได้มข้อยกเว้นในเรื่องการทำาซื้อ
ี
หรือแปลงงานอันมีลิขสิทธิ์ในงานวิจัยหรือใช้เพือการ
่
ศึกษา แต่ที่สำาคัญต้องมีการอ้างอิงหรือแสดงออกถึง
การรับรู้สทธิ์ของผู้สร้างสรรค์งาน เช่น การเขียน
ิ
บรรณานุกรม หรือเชิงอรรถ
ทำา Hyperlink ยังไงไม่ให้ละเมิดลิขสิทธิ์?
การนำา link ของผู้อื่น เอามาไว้ในเวบไซต์ของ
ตน ก็มโอกาสเป็นการละเมิดลิขสิทธิ์เช่นเดียวกัน ถ้า
ี
หากมองว่าเป็นการ “ทำาซำ้า”
ซึงในอเมริกายังเป็นข้อถกเถียงในเรื่องนี้มานาน
่
แล้ว ว่าการนำาเอาเวบไซต์ของผู้อื่นมา link เข้ากับเวบ
ไซต์ผิดกฎหมายหรือไม่ แต่ถ้ามองว่าการทีเวบไซต์มา
่
อยู่ใน WWW ถือว่าเป็นการเปิดอิสระในการเข้าถึง ดัง
นันการนำาเอาเวบไซต์ของผู้อื่นก็ไม่น่าเสียหาย
้
ตราบเท่าทีการ link นั้นเป็นการ link เข้าไปยัง
่
หน้าจอแรกของเวบไซต์ผู้อื่นเท่านัน แต่ถ้าหากลึกลง
้
ไปกว่านั้นควรที่จะขออนุญาต เพราะเป็นการสร้าง
วัฒนธรรมทีดีในการทำาธุรกิจ E-Commerce
่
ปัญหาการสืบสวนและการรวบรวมพยานหลักฐานในคดีความ
ผิดที่เกี่ยวกับคอมพิวเตอร์

การกระทำาความผิดทีเกี่ยวกับคอมพิวเตอร์ใน
่
ปัจจุบัน เป็นเรื่องยากทีจะนำาตัวผู้กระทำาผิดมาลงโทษ
่
ตามกฎหมาย ซึ่งมีปัญหาเกียวกับการสืบสวนและการ
่
รวบรวมพยานหลักฐานในคดี ดังนี้
1) ผู้เสียหายไม่รู้ตัวว่าตกเป็นผู้เสียหาย ถ้าหากผู้
เสียหายไม่ไปแจ้งความร้องทุกข์ตำารวจก็จะไม่สามารถ
ดำาเนินคดีได้
2) การสืบหาผู้กระทำาความผิด
3) เขตอำานาจ หากผู้กระทำาความผิดไม่ได้อยูใน
่
ประเทศไทย จะทำาให้การจับกุมต้องอาศัยความร่วมมือ
จากต่างประเทศ
4) พยานหลักฐาน เนื่องด้วยข้อมูลคอมพิวเตอร์นั้น
สามารถลบหรือทำาลายได้ง่าย รวมทังยังมีการเข้ารหัส
้
หรือลบจนไม่เหลือร่องรอยทำาให้การดำาเนินคดีทำาได้
ยาก
5) การใช้หมายค้น การทีจะใช้หมายค้นจะต้องระบุ
่
สิงของทีต้องการ หากระบุว่ายึดทั้งเครื่องหรือระบบ
่
่
คอมพิวเตอร์ทงระบบจะส่งผลให้พยานหลักฐานทีค้น
ั้
่
และยึดได้รับฟังไม่ได้ในศาล
มีวิธีคุ้มครองลิขสิทธิ์โดยไม่ต้องพึงกฎหมายไหม?
่

1) เทคโนโลยีสบค้นเพื่อตรวจสอบเครือข่าย
ื
อินเทอร์เน็ต (Internet Audit) ซึ่งช่วยในการตรวจ
สอบการละเมิดลิขสิทธิ์และทรัพย์สนทางปัญญาอื่นๆ
ิ
2) เทคโนโลยีลายนำ้าดิจิทัล (Digital
Watermark) เป็นเทคโนโลยีการทำาเครื่องหมายทีมอง
่
ไม่เห็นในรูปแบบเลขฐานสองให้แฝงอยูกับสารสนเทศ
่
ดิจิทัลต่างๆ
3) เทคโนโลยีการบริหารสิทธิ์ (Right
Management Technology) ช่วยให้เจ้าของ
ลิขสิทธิ์สามารถกำาหนดเงื่อนไขการจำาหน่ายผลงาน
ของตนได้ในหลากหลายรูปแบบ
4) มาตรฐาน SDMI (Secure Digital Music
Initiative) เทคโนโลยีนเป็นมาตรฐานในการบริหาร
ี้
สิทธิ์ของวงการเพลง เพือให้เครื่องเล่นซีดีตรวจสอบว่า
่
เพลงทีจะเล่นเป็นเพลงทีมลิขสิทธิ์ถูกต้องหรือไม่
่
่ ี
กรณีศ ก ษา
ึ
กรณีศ ก ษาคดีล ะเมิด ลิข สิท ธิ์
ึ
คดีละเมิดลิขสิทธิ์ Microsoft และ Atec
คดีทเกิดขึ้นเมือปี 2543 เมือโจทก์(บริษัท
ี่
่
่
ไมโครซอฟ คอร์ปอเรชั่น)ฟ้องว่า จำาเลย(บริษัท เอเทค
คอมพิวเตอร์ จำากัด) ได้ละเมิดลิขสิทธิ์ในงาน
สร้างสรรค์ประเภทโปรแกรมคอมพิวเตอร์ของโจทก์
โดยทำาซำ้าโปรแกรมลงในสือบันทึกข้อมูลถาวร
่
(Harddisk) โดยไม่ได้รับอนุญาต และได้ขาย มีไว้
เพือขาย เสนอขายและแจกจ่ายโปรแกรมคอมพิวเตอร์
่
เพือแสวงหากำาไรในทางการค้า
่
โดยมีประเด็นสำาคัญดังนี้
- โจทก์ได้ทำาการว่าจ้างนาย S (นามสมมุติ) ให้ทำาการตรวจ
สอบว่าจำาเลยได้ละเมิดลิขสิทธิ์หรือไม่
- นาย S (นามสมมุติ) ได้ทำาการล่อซื้อจากพนักงานเสนอ
ขาย โดยปกติทางบริษัทขายแต่เฉพาะคอมพิวเตอร์เครื่องเปล่า
แต่นาย S แสดงถึงความต้องการโปรแกรมจากการซื้อ ซึ่งทาง
พนังงานได้บอกไปก่อนว่าเป็นโปรแกรมละเมิดลิขสิทธิ์
- เมื่อถึงวันนัดรับเครื่องพนักงานและช่างเทคนิคได้แสดง
การทำางานของเครื่องคอมพิวเตอร์ พร้อมทำารายงานและรวบรวม
หลักฐานส่งให้ยังโจทก์
จากคำาพิพากษาของศาลฏีกา มีคำาพิพากษาให้
ยกฟ้องโจทก์เนื่องจากเห็นว่า ความผิดทีเกิดขึ้น
่
เนืองจากการล่อซื้อของโจทก์ (นาย S) เท่ากับว่าโจทก์
่
เป็นผู้ก่อให้ผู้อื่นกระทำาความผิดดังกล่าว จึงย่อมไม่อยู่
ในฐานะผู้เสียหายโดยนิตินยที่มอำานาจฟ้องคดี
ั
ี
สรุป การล่อซื้อเป็นการแรงจูงใจทีทำาให้เกิดการก
่
ระทำาความผิด จึงถือได้ว่าผู้ล่อซื้อเป็นผู้ทำาให้ความผิด
เกิดขึ้นจึงไม่สามารถเอาผิดกับใครได้ แต่สามารถ
ใช้ได้ในบางกรณี เช่น ล่อซื้อยาเสพติด เป็นต้น
สรุปส่งท้าย
ชั่วโมง

More Related Content

What's hot

กฎหมายที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศ
กฎหมายที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศกฎหมายที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศ
กฎหมายที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศKrieangsak Pholwiboon
 
งานคอมพ์Pp2003 2007
งานคอมพ์Pp2003 2007งานคอมพ์Pp2003 2007
งานคอมพ์Pp2003 2007Sugapor
 
พรบ ความผิดเกียวกับคอมพิวเตอร์
พรบ ความผิดเกียวกับคอมพิวเตอร์พรบ ความผิดเกียวกับคอมพิวเตอร์
พรบ ความผิดเกียวกับคอมพิวเตอร์krootee
 
พระราชบัญญัติ ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
พระราชบัญญัติ ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550พระราชบัญญัติ ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
พระราชบัญญัติ ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550Sitdhibong Laokok
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1Nukaem Ayoyo
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์Kannaree Jar
 

What's hot (11)

กฎหมายที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศ
กฎหมายที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศกฎหมายที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศ
กฎหมายที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศ
 
งานคอมพ์Pp2003 2007
งานคอมพ์Pp2003 2007งานคอมพ์Pp2003 2007
งานคอมพ์Pp2003 2007
 
พรบ ความผิดเกียวกับคอมพิวเตอร์
พรบ ความผิดเกียวกับคอมพิวเตอร์พรบ ความผิดเกียวกับคอมพิวเตอร์
พรบ ความผิดเกียวกับคอมพิวเตอร์
 
บทที่8กฎหมายคอมพิวเตอร์[1]
บทที่8กฎหมายคอมพิวเตอร์[1]บทที่8กฎหมายคอมพิวเตอร์[1]
บทที่8กฎหมายคอมพิวเตอร์[1]
 
Poopdf
PoopdfPoopdf
Poopdf
 
พระราชบัญญัติ ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
พระราชบัญญัติ ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550พระราชบัญญัติ ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
พระราชบัญญัติ ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
 
com 60
com 60com 60
com 60
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
 
นิด
นิดนิด
นิด
 
พรบ
พรบพรบ
พรบ
 

Viewers also liked

พรบ.คอมพิวเตอร์
พรบ.คอมพิวเตอร์พรบ.คอมพิวเตอร์
พรบ.คอมพิวเตอร์Nootuk
 
คอมพิวเตอร์
คอมพิวเตอร์คอมพิวเตอร์
คอมพิวเตอร์rattanapachai
 
แบบทดสอบข้อสอบ พรบ กศน
แบบทดสอบข้อสอบ พรบ กศนแบบทดสอบข้อสอบ พรบ กศน
แบบทดสอบข้อสอบ พรบ กศนpeter dontoom
 
ข้อสอบ พรบคอมพิวเตอ50มี 20 ข้อ
ข้อสอบ พรบคอมพิวเตอ50มี 20 ข้อข้อสอบ พรบคอมพิวเตอ50มี 20 ข้อ
ข้อสอบ พรบคอมพิวเตอ50มี 20 ข้อpeter dontoom
 
การปฏิบัติตามมาตรฐานการรักษาความมั่นคงปลอดภัยของระบบสารสนเทศ
การปฏิบัติตามมาตรฐานการรักษาความมั่นคงปลอดภัยของระบบสารสนเทศการปฏิบัติตามมาตรฐานการรักษาความมั่นคงปลอดภัยของระบบสารสนเทศ
การปฏิบัติตามมาตรฐานการรักษาความมั่นคงปลอดภัยของระบบสารสนเทศNawanan Theera-Ampornpunt
 
พรบ.คอมพิวเตอร์(ฉบับการ์ตูน)#2
พรบ.คอมพิวเตอร์(ฉบับการ์ตูน)#2พรบ.คอมพิวเตอร์(ฉบับการ์ตูน)#2
พรบ.คอมพิวเตอร์(ฉบับการ์ตูน)#2pentamanont
 
พรบ.คอมพิวเตอร์(ฉบับการ์ตูน)#1
พรบ.คอมพิวเตอร์(ฉบับการ์ตูน)#1พรบ.คอมพิวเตอร์(ฉบับการ์ตูน)#1
พรบ.คอมพิวเตอร์(ฉบับการ์ตูน)#1pentamanont
 

Viewers also liked (12)

แบบทดสอบคอมพิวเตอร์ ชุดที่ 1
แบบทดสอบคอมพิวเตอร์  ชุดที่  1แบบทดสอบคอมพิวเตอร์  ชุดที่  1
แบบทดสอบคอมพิวเตอร์ ชุดที่ 1
 
พรบ.คอมพิวเตอร์
พรบ.คอมพิวเตอร์พรบ.คอมพิวเตอร์
พรบ.คอมพิวเตอร์
 
คอมพิวเตอร์
คอมพิวเตอร์คอมพิวเตอร์
คอมพิวเตอร์
 
แบบทดสอบข้อสอบ พรบ กศน
แบบทดสอบข้อสอบ พรบ กศนแบบทดสอบข้อสอบ พรบ กศน
แบบทดสอบข้อสอบ พรบ กศน
 
พรบ
พรบพรบ
พรบ
 
613 22
613 22613 22
613 22
 
พรบ คอมพิวเตอร์
พรบ คอมพิวเตอร์พรบ คอมพิวเตอร์
พรบ คอมพิวเตอร์
 
ข้อสอบ พรบคอมพิวเตอ50มี 20 ข้อ
ข้อสอบ พรบคอมพิวเตอ50มี 20 ข้อข้อสอบ พรบคอมพิวเตอ50มี 20 ข้อ
ข้อสอบ พรบคอมพิวเตอ50มี 20 ข้อ
 
พรบ.คอมพิวเตอร์ 2550
พรบ.คอมพิวเตอร์ 2550พรบ.คอมพิวเตอร์ 2550
พรบ.คอมพิวเตอร์ 2550
 
การปฏิบัติตามมาตรฐานการรักษาความมั่นคงปลอดภัยของระบบสารสนเทศ
การปฏิบัติตามมาตรฐานการรักษาความมั่นคงปลอดภัยของระบบสารสนเทศการปฏิบัติตามมาตรฐานการรักษาความมั่นคงปลอดภัยของระบบสารสนเทศ
การปฏิบัติตามมาตรฐานการรักษาความมั่นคงปลอดภัยของระบบสารสนเทศ
 
พรบ.คอมพิวเตอร์(ฉบับการ์ตูน)#2
พรบ.คอมพิวเตอร์(ฉบับการ์ตูน)#2พรบ.คอมพิวเตอร์(ฉบับการ์ตูน)#2
พรบ.คอมพิวเตอร์(ฉบับการ์ตูน)#2
 
พรบ.คอมพิวเตอร์(ฉบับการ์ตูน)#1
พรบ.คอมพิวเตอร์(ฉบับการ์ตูน)#1พรบ.คอมพิวเตอร์(ฉบับการ์ตูน)#1
พรบ.คอมพิวเตอร์(ฉบับการ์ตูน)#1
 

Similar to พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550

รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์Kannaree Jar
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์Chutima Tongnork
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯKannaree Jar
 
คอมเปา
คอมเปาคอมเปา
คอมเปาdowsudarat
 
คอมเปา
คอมเปาคอมเปา
คอมเปาpaotogether
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯKannaree Jar
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯKannaree Jar
 
อาชญากรรม บาว
อาชญากรรม บาวอาชญากรรม บาว
อาชญากรรม บาวMind Candle Ka
 
คอมน องใหม
คอมน องใหม คอมน องใหม
คอมน องใหม dowsudarat
 
คอมน องใหม
คอมน องใหม คอมน องใหม
คอมน องใหม Nongniiz
 
อาชญากรรม เบส
อาชญากรรม เบสอาชญากรรม เบส
อาชญากรรม เบสMind Candle Ka
 

Similar to พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550 (20)

รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
 
พอน1ok
พอน1okพอน1ok
พอน1ok
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์
 
คอม
คอมคอม
คอม
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯ
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯ
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯ
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯ
 
รายงานคอม12
รายงานคอม12รายงานคอม12
รายงานคอม12
 
รายงานเจียบ
รายงานเจียบรายงานเจียบ
รายงานเจียบ
 
รายงาน
รายงานรายงาน
รายงาน
 
อาชญากรรม บาว
อาชญากรรม บาวอาชญากรรม บาว
อาชญากรรม บาว
 
คอมน องใหม
คอมน องใหม คอมน องใหม
คอมน องใหม
 
คอมน องใหม
คอมน องใหม คอมน องใหม
คอมน องใหม
 
คอม
คอมคอม
คอม
 
รายงาน
รายงานรายงาน
รายงาน
 
อาชญากรรม เบส
อาชญากรรม เบสอาชญากรรม เบส
อาชญากรรม เบส
 

More from Ch Khankluay

แผนการจัดการเรียนรู้ที่ 3
แผนการจัดการเรียนรู้ที่ 3แผนการจัดการเรียนรู้ที่ 3
แผนการจัดการเรียนรู้ที่ 3Ch Khankluay
 
แผนการจัดการเรียนรู้ที่ 2
แผนการจัดการเรียนรู้ที่ 2แผนการจัดการเรียนรู้ที่ 2
แผนการจัดการเรียนรู้ที่ 2Ch Khankluay
 
การบ้านแผนที่1
การบ้านแผนที่1การบ้านแผนที่1
การบ้านแผนที่1Ch Khankluay
 
แบบฝึกหัด
แบบฝึกหัดแบบฝึกหัด
แบบฝึกหัดCh Khankluay
 
แผนที่1
แผนที่1แผนที่1
แผนที่1Ch Khankluay
 
โปรแกรม After effect
โปรแกรม After effectโปรแกรม After effect
โปรแกรม After effectCh Khankluay
 
นอมัลไลเซชั่น ( Normalization )1nf-3nf
นอมัลไลเซชั่น ( Normalization )1nf-3nfนอมัลไลเซชั่น ( Normalization )1nf-3nf
นอมัลไลเซชั่น ( Normalization )1nf-3nfCh Khankluay
 
แผนพัฒนาการศึกษา 11
แผนพัฒนาการศึกษา 11แผนพัฒนาการศึกษา 11
แผนพัฒนาการศึกษา 11Ch Khankluay
 
อาชญากรรม
อาชญากรรมอาชญากรรม
อาชญากรรมCh Khankluay
 
กฎหมายคอมพิวเตอร์
กฎหมายคอมพิวเตอร์กฎหมายคอมพิวเตอร์
กฎหมายคอมพิวเตอร์Ch Khankluay
 
โลกไร้อาชญากรรม
โลกไร้อาชญากรรมโลกไร้อาชญากรรม
โลกไร้อาชญากรรมCh Khankluay
 
จังหวัดยะลา
จังหวัดยะลาจังหวัดยะลา
จังหวัดยะลาCh Khankluay
 
พายุสุริยะ
พายุสุริยะพายุสุริยะ
พายุสุริยะCh Khankluay
 
การฝึกวิ่ง
การฝึกวิ่งการฝึกวิ่ง
การฝึกวิ่งCh Khankluay
 
พายุงวงช้าง
พายุงวงช้างพายุงวงช้าง
พายุงวงช้างCh Khankluay
 

More from Ch Khankluay (15)

แผนการจัดการเรียนรู้ที่ 3
แผนการจัดการเรียนรู้ที่ 3แผนการจัดการเรียนรู้ที่ 3
แผนการจัดการเรียนรู้ที่ 3
 
แผนการจัดการเรียนรู้ที่ 2
แผนการจัดการเรียนรู้ที่ 2แผนการจัดการเรียนรู้ที่ 2
แผนการจัดการเรียนรู้ที่ 2
 
การบ้านแผนที่1
การบ้านแผนที่1การบ้านแผนที่1
การบ้านแผนที่1
 
แบบฝึกหัด
แบบฝึกหัดแบบฝึกหัด
แบบฝึกหัด
 
แผนที่1
แผนที่1แผนที่1
แผนที่1
 
โปรแกรม After effect
โปรแกรม After effectโปรแกรม After effect
โปรแกรม After effect
 
นอมัลไลเซชั่น ( Normalization )1nf-3nf
นอมัลไลเซชั่น ( Normalization )1nf-3nfนอมัลไลเซชั่น ( Normalization )1nf-3nf
นอมัลไลเซชั่น ( Normalization )1nf-3nf
 
แผนพัฒนาการศึกษา 11
แผนพัฒนาการศึกษา 11แผนพัฒนาการศึกษา 11
แผนพัฒนาการศึกษา 11
 
อาชญากรรม
อาชญากรรมอาชญากรรม
อาชญากรรม
 
กฎหมายคอมพิวเตอร์
กฎหมายคอมพิวเตอร์กฎหมายคอมพิวเตอร์
กฎหมายคอมพิวเตอร์
 
โลกไร้อาชญากรรม
โลกไร้อาชญากรรมโลกไร้อาชญากรรม
โลกไร้อาชญากรรม
 
จังหวัดยะลา
จังหวัดยะลาจังหวัดยะลา
จังหวัดยะลา
 
พายุสุริยะ
พายุสุริยะพายุสุริยะ
พายุสุริยะ
 
การฝึกวิ่ง
การฝึกวิ่งการฝึกวิ่ง
การฝึกวิ่ง
 
พายุงวงช้าง
พายุงวงช้างพายุงวงช้าง
พายุงวงช้าง
 

พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550

  • 2. หัว ข้อ การบรรยาย 1. กฎหมาย พ.ร.บ. คอมพิวเตอร์ กับ สถานการณ์ภัย คุกคามในปัจจุบน ั 2. การละเมิดลิขสิทธิ์ ซอฟต์แวร์ จับ-ไม่ จับ ดูอย่างไร? 3. Data Privacy แนว โน้มที่จะเกิดขึนต่อ ้
  • 3. วิว ัฒ นาการทางอาชญากรรม - โลกาภิวัตน์ - การมนุษย์ เศรษฐกิจ สังคม (เดิม) -การ แข่งขัน(โอกาส) -โลกไร้ดุลภาพ สังคม (ใหม่) -การเรียนรู้แบบ - การใช้ เทคโนโลยีแบบ เท่าทัน ทันสมัยแต่ไม่ การค้า ประเวณี ในสถาน บริการ/ Tel www. ยาเสพติด กลุ่มเฉพาะ การเลียน แบบ(สื่อ)
  • 4. Computer – Related Crime  วิวัฒนาการเทคโนโลยีคอมพิวเตอร์  จากแนวความคิดทีต้องการให้เครื่องคอมพิวเตอร์ 2 ่ เครื่องติดต่อสื่อสารได้ และสามารถแลกเปลี่ยนข้อมูล ระหว่างกันได้ จาก 1 เครื่อง ไปสู่เครื่องข่าย (เป็น สมาชิก) ทำาให้เกิดการเปลี่ยนแปลง ดังนี้ 1) ระดับพืนฐานของระบบเศรษฐกิจ เช่น ระบบการเงิน ้ ผ่านคอมพิวเตอร์ / โทรศัพท์ 2) ทำาให้เกิดสินทรัพย์ เช่น ทรัพย์สินทางปัญญา 3) ทำาให้เกิดการเปลี่ยนแปลงของรูปแบบสังคม คือ สังคมเกษตรกรรม สังคมอุตสาหกรรม และสังคม เทคโนโลยีและข้อมูล สู่สังคมแบบอุดมปัญญา 4) ทำาให้เกิดการเปลี่ยนแปลงของการใช้พลัง เช่น มี
  • 5. อาชญากรรมทางคอมพิว เตอร์  คือ ผู้กระทำาผิดกฎหมายโดยใช้เทคโนโลยีคอมพิวเตอร์ เป็นส่วนสำาคัญ เป็นการกระทำาใดๆ ทีเกี่ยวกับการเข้า ่ ถึงข้อมูล โดยทีผู้กระทำาไม่ได้รับอนุญาต การลักลอบ ่ แก้ไข ทำาลาย คัดลอกข้อมูล ทำาให้คอมพิวเตอร์ทำางาน ผิดพลาด แม้ไม่ถึงกับเป็นการกระทำาที่ผิดกฎหมาย แต่ เป็นการกระทำาทีผิดระเบียบกฎเกณฑ์ จรรยาบรรณ ่ ของการใช้คอมพิวเตอร์นั้นๆ การกระทำาใดๆ ที่เกี่ยว กับการใช้คอมพิวเตอร์ -ทำาให้เหยื่อได้รับความ เสียหาย -ทำาให้ผู้กระทำาได้รับผล ตอบแทน การกระทำาผิดกฎหมายใดๆ -ใช้ความรู้เกี่ยวข้องกับคอมพิวเตอร์ มาประกอบการกระทำาผิด -ใช้ผู้มีความมีความรู้ทาง คอมพิวเตอร์ ในการสืบสวน ติดตาม เพื่อจับกุถม
  • 6. ความสัม พัน ธ์ร ะหว่า งคอมพิว เตอร์ก ับ อาชญากรรม  คอมพิวเตอร์ เป็นเป้าหมายในการก่อ อาชญากรรม เช่น การลักทรัพย์  คอมพิวเตอร์ เป็นเครื่องอำานวยความสะดวก ในการก่ออาชญากรรม (ภาพถ่ายแผนที่)  อาชญากรรมที่เกิดกับคอมพิวเตอร์โดย เฉพาะ เช่น การสร้างไวรัสคอมพิวเตอร์ / การละเมิดทรัพย์สินทางปัญญา  คอมพิวเตอร์เป็นเครื่องมือในการประกอบ อาชญากรรม เช่น การใช้ในการโอกนเงิน
  • 7. สาเหตุท ท ำา ให้อ าชญากรรมคอมพิว เตอร์ถ ก ี่ ู ละเลย “ไม่ไ ด้ร ับ ความสนใจ ”  ความเป็นส่วนตัว Impersonal จึงไม่มผลกระทบต่อ ี จิตใจและความรู้สึก  การละเมิดทรัพย์สินทางปัญญา การโอนเงินผิด กฎหมาย การฉ้อโกงด้านการสื่อสาร มีความแตกต่าง กับอาชญากรรมแบบ(เดิม) **ทำาให้เจ้าหน้าทีไม่คุ้นเคย ่ และเข้าใจเป็นอย่างดี  อาชญากรรมทางคอมพิวเตอร์แตกต่างกับอาชญากรรม รูปแบบทัวไป (เฉพาะกลุ่ม) ่  อาชญากรรมฯ เกียวพันกับ ระบบเทคโนโลยีสมัยใหม่ ่ ซึ่งต้องใช้ความรู้ + ทรัพย์สิน ทำาให้บุคคลไม่มความรู้ ี เกี่ยวกับ IT เกิดความไม่กล้าเข้าไปยุ่งเกียว ่  บุคคลโดยส่วนมากมองอาชญากรรมเป็น “มิติเดียว” คือ เกิดเป็นครั้งคราวๆ ไม่ได้คิดว่าจะเกิดความรุนแรง
  • 8. (ต่อ )  ผู้เสียหาย กลับจะตกเป็นผู้ที่ถูกประนาม ว่า เป็นผู้เปิดช่องโอกาส ให้กบอาชญากรทำาผิดเอง หรือว่า ผู้เสียหายถูกตำาหนิวา “ไม่มี ั ่ การวางระบบรักษาความปลอดภัยที่เหมาะสม” หรือ “ไม่กล้าเปิด เผยว่า ระบบของตนถูกบุกรุกทำาลาย”  ทรัพย์สินทางปัญญา ไม่สามารถประเมินราคาความเสียหายได้ อย่างแน่ชัด ทำาให้ไม่รู้สึกถึงความรุนแรงของคนทั่วไป  พนักงานเจ้าหน้าที่ฯ ไม่มีความรู้ ความชำานาญหรือความ สามารถพอเพียง  บุคคลทั่วไปให้ความสนใจนอกมาก เพราะไม่กระทบกับตนเอง  เจ้าหน้าที่มักจะใช้ความรู้ความเข้าใจในอาชญากรรมเดิมมาใช้ สืบสวนฯ จึงทำาให้มองข้ามไปโดยไม่พบการกระทำาผิด  เจ้าหน้าที่ตำารวจไม่มีความเตรียมพร้อมรองรับอาชญากรรมใหม่  ปัจจุบันนี้ อาชญากรรมคอมพิวเตอร์มีผลกระทบไม่ทำากับ อาชญากรรมด้านความปลอดภัยในชีวิตและทรัพย์สิน
  • 9. บุค คลที่ “เสีย ง ” ต่อ ่ สถานการณ์ภ ัย คุก คามอาชญากรรม คอมพิว เตอร์ พวกหัดใหม่ คือ ชอบลองของ   พวกจิตวิปริต คือ ชอบทำาลาย  กลุ่มทีประกอบอาชญากรรมในลักษณะองค์กรคือ หา ่ ข่าวสารขององค์กร(เจ้าหน้าทีตามไม่ทนอาชญากรรม) ่ ั  พวกมืออาชีพ ***ขณะนีทวีจำานวนมากขึ้นเรื่อยๆ **** ้  พวกหัวพัฒนา คือ ใช้ความรู้ในการแสวงหาเงินโดยมิ ชอบด้วยกฎหมาย  พวกช่างคิดช่างฝัน คือ สร้างความเชื่อในสิ่งสิ่งใดอย่าง รุนแรง (สื่อ/ลัทธิ)  พวก Hacker คือ เข้าไปเพื่อแสดงว่าตนเองมีความรู้ Cracker คือ หาผลประโยชน์จากการบุกรุก
  • 10. ประเภทอาชญากรรมด้ว ย คอมพิว เตอร์ (ปัจ จุบ น ) ั  ข้อมูลทางการทหารและข้อมูลทางราชการลับ  จารกรรมทรัพย์สนทางปัญญาและข้อมูลด้านธุรกิจ ิ  จารกรรมทางการเงินและทำาให้เกิดความติดขัดทาง ด้านพาณิชย์  การโต้ตอบเพือล้างแค้น ่  การก่อการร้าย เช่น ทำาลายข้อมูล ก่อกวนการทำางาน ของระบบ เสนอข้อมูลผิด  การเข้าสู่ระบบเพียงเพื่อแสดวงให้เห็นว่ามีความ สามารถทำาได้
  • 11. ภัย ทีเ กิด ขึ้น บนอิน เทอร์เ น็ต ่  การจำาหน่ายสินค้า เช่น โทรศัพท์ฯ (ความผิดทางการ ฉ้อโกง)  กรณีคนซื้อหลอกคนขาย เช่น การหลอกมาเพือปล้น ่  กรณีละเมิดลิขสิทธ์ เช่น การคัดลอกจาก www. อื่น แล้วนำามาเป็นของตนเอง  การใช้ระบบคอมพิวเตอร์เป็นเครื่องมือ เช่น มีการซือ ้ บัญชี(ชัวโมง) การใช้ แต่ได้ถูกแอบไปใช้หมด โดยมี ่ คนนำาเลขประจำาตัวผู้ใช้ และรหัสลับ ไปเขียนในเว็บ บอร์ด ***เด็กทีทราบก็ใช้กันสนุก*** ดังนันก็ต้องมีการ ่ ้ ตรวจสอบ  พบว่า มีผู้เอาไปใช้จริง แล้วก็ให้ ผู้ให้บริการตรวจ สอบ ** หลังจากนันก็ไปสืบว่า คนทีเอาไปเล่นเป็น ้ ่
  • 12. (ต่อ )  สาวขายบริการ คือ มีหนุ่มๆ สนใจก็จะนัด มาให้บริการ (นวด)  มีนักศึกษา chat คือ ร้อนเงิน บัตรหาย แต่เหยือ คาดไม่ถึง  ให้ยืมบัตร ATM ่ เพราะเงินไม่มี แต่พบว่า ถูกนำาเอา เลขที่ บัญชีเปิดขายโทรศัพท์ ให้โอนเงินมา แล้ว ก็ถอนเงินออกไป (กลายเป็นผู้ต้องหาโดย ไม่ได้ตั้งใจ)  การให้เบอร์โทรศัพท์ ถ่ายคลิปไว้ดูเล่น 
  • 13. พ.ร.บ.ว่า ด้ว ยการกระทำา ผิด ทาง คอมพิว เตอร์ พ.ศ.2550 หัวข้อหลักที่นาสนใจ ่ ความผิด ที่ถ ก กำา หนดขึ้น ใหม่ใ ห้ค รอบคลุม การกระทำา ู พยานหลัก ฐานและผู้เ กีย วข้อ งกับ การจัด เก็บ หลัก ฐา ่ อำา นาจหน้า ทีข องพนัก งานเจ้า หน้า ที่ ่
  • 14. ความผิด ตาม พ.ร.บ.การกระทำา ผิด ทางคอมพิว เตอร์  มุ่งกระทำาต่อความปลอดภัยระบบคอมพิวเตอร์ และข้อมูลสารสนเทศทางคอมพิวเตอร์  การรักษาความลับ (Confidentiality)  บูรณภาพของข้อมูล (Integrity)  ความพร้อมใช้ (Availability)  การเผยแพร่เนื้อหาที่ไม่เหมาะสม  ผูกระทำาความผิด และ ผู้สนับสนุน ้  ความผิดเกี่ยวกับการดำาเนินการของผูให้บริการ ้
  • 15. การเข้า ถึง ระบบคอมพิว เตอร์โ ดยมิ ชอบ มาตรา ๕ ผู้ใดเข้าถึงโดยมิชอบซึ่ง ระบบคอมพิวเตอร์ทมมาตรการ ี่ ี ป้องกันการเข้าถึง โดยเฉพาะและมาตรการนั้นมิได้มีไว้ สำาหรับตน ต้องระวางโทษจำาคุกไม่ เกินหกเดือน หรือปรับไม่เกิน หนึ่งหมืนบาท หรือทั้งจำาทังปรับ ่ ้
  • 16. นิย าม : ระบบคอมพิว เตอร์ “ระบบคอมพิวเตอร์” หมายความว่า อุปกรณ์หรือชุดอุปกรณ์ของ คอมพิวเตอร์ทเชื่อมการทำางานเข้า ี่ ด้วยกัน โดยได้มการกำาหนดคำาสัง ี ่ ชุดคำาสัง หรือสิงอื่นใด และแนวทาง ่ ่ ปฏิบัตงานให้อปกรณ์ หรือชุด ิ ุ อุปกรณ์ทำาหน้าทีประมวลผลข้อมูล ่
  • 17. การกระทำา ความผิด ตาม มาตรา 5 มาตรา 5 ใคร กระทำา สิ่ง ใด เงื่อ นไข
  • 18. การเข้า ถึง ระบบคอมพิว เตอร์ข องบุค คลอื่น 1. ระบบต้อ งมีม าตรการในการ ป้อ งกัน 2. ไม่ไ ด้ร ะบุว ่า ต้อ งผ่า นมาตรการ ป้อ งกัน เข้า ไปในระบบ 3. มีความหมายครอบคลุม ทั้งการเข้าถึง ทางอุปกรณ์ (Hardware) โดยตรง และ การเข้าถึงจากระยะไกล 4. การวินิจฉัยเรื่องคำาว่า “เข้าถึง” และ “พยายาม” ( เพือระงับมิให้เกิดความเสียหาย ่ ขึ้น ก่อนทีระบบจะถูกเข้าถึงได้ ่
  • 19. การเปิด เผยมาตรการป้อ งกัน ระบบ คอมพิว เตอร์โ ดยมิช อบ มาตรา ๖ ผู้ใดล่วงรู้มาตรการป้องกัน การเข้าถึงระบบคอมพิวเตอร์ที่ผอื่น ู้ จัดทำาขึนเป็นการเฉพาะ ้ ถ้านำามาตรการดังกล่าวไปเปิดเผย โดยมิชอบในประการที่น่าจะเกิด ความเสียหายแก่ผู้อื่น ต้องระวาง โทษจำาคุก ไม่เกินหนึ่งปี หรือปรับไม่เกินสอง หมืนบาท หรือทั้งจำาทั้งปรับ ่
  • 20. การเปิด เผยมาตรการป้อ งกัน ระบบ คอมพิว เตอร์โ ดยมิช อบ 1. การเปิด เผยข้อ มูล ในส่ว นใด ถือ ว่า เป็น ความผิด 2. ต้อ งมีเ จตนาโดยมิช อบในการ เปิด เผยหรือ ไม่ 3. ต้อ งเกิด ความเสีย หาย หรือ โดยประการที่น า จะเกิด ความ ่ เสีย หาย
  • 21. การเข้า ถึง ข้อ มูล ของบุค คลอื่น โดยมิ ชอบ มาตรา ๗ ผู้ใดเข้าถึงโดยมิชอบซึ่ง ข้อมูลคอมพิวเตอร์ที่มีมาตรการป้องกัน การเข้าถึงโดยเฉพาะและมาตรการนั้น มิได้มีไว้สำาหรับตน ต้องระวางโทษจำาคุก ไม่เกินสองปีหรือปรับไม่เกินสีหมื่นบาท ่ หรือทั้งจำาทั้งปรับ
  • 22. การเข้า ถึง ข้อ มูล คอมพิว เตอร์โ ดยมิช อบ 1. 2. การพิจ ารณาว่า เป็น การเข้า ถึง ระบบ หรือ การเข้า ถึง ข้อ มูล จะ พิจ ารณาอย่า งไร การเข้า ถึง สื่อ สำา หรับ จัด เก็บ ข้อ มูล (Storage Media) ที่ย ง ั มิไ ด้น ำา ไปเชื่อ มต่อ กับ ระบบ คอมพิว เตอร์
  • 23. การดัก รับ ข้อ มูล คอมพิว เตอร์ มาตรา ๘ ผูใดกระทำาด้วยประการใดโดยมิ ้ ชอบด้วยวิธีการทางอิเล็กทรอนิกส์เพื่อดัก รับไว้ ซึ่งข้อมูลคอมพิวเตอร์ของผูอื่นที่อยู่ ้ ระหว่างการส่งในระบบคอมพิวเตอร์ และ ข้อมูลคอมพิวเตอร์นั้น มิได้มีไว้เพื่อ ประโยชน์สาธารณะหรือเพื่อให้บุคคล ทั่วไปใช้ประโยชน์ได้ต้องระวางโทษจำาคุก ไม่เกิน สามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำาทั้งปรับ
  • 24. การดัก รับ ข้อ มูล คอมพิว เตอร์
  • 25. การแก้ไ ข เปลี่ย นแปลง หรือ ทำา ลาย ข้อ มูล มาตรา ๙ ผู้ใดทำาให้เสียหาย ทำาลาย แก้ไข เปลี่ยนแปลง หรือเพิมเติมไม่ว่า ่ ทั้งหมดหรือ บางส่วน ซึงข้อมูล ่ คอมพิวเตอร์ ของผู้อื่นโดยมิชอบ ต้อง ระวางโทษจำาคุกไม่เกินห้าปี หรือปรับไม่ เกินหนึ่งแสนบาท หรือทั้งจำาทั้งปรับ
  • 26. รบกวนการทำา งานของเครื่อ ง คอมพิว เตอร์ มาตรา ๑๐ ผู้ใดกระทำาด้วยประการใด โดยมิชอบ เพื่อให้การทำางานของระบบ คอมพิวเตอร์ของผู้อื่นถูกระงับ ชะลอ ขัด ขวาง หรือรบกวนจนไม่สามารถทำางาน ตามปกติได้ต้องระวางโทษจำาคุก ไม่เกิน ห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือ ทั้งจำาทั้งปรับ
  • 27. รบกวนการทำา งานของเครื่อ งคอมพิว เตอร์ 1. จุดประสงค์เพื่อให้ระบบคอมพิวเตอร์ ทำางานได้ไม่เป็นปกติ เช่น ช้าลง , ให้ บริการได้น้อยลง 2. การขัด ขวางหรือ รบกวนทางกายภาพ แก่ฮ าร์ด แวร์ (Hardware) 3. การขัดขวางหรือรบกวนระยะไกล เช่น การทำาให้เครื่องคอมพิวเตอร์ปฏิเสธการ ทำางาน (Denial Of Service)
  • 29. Spam Mail มาตรา ๑๑ ผู้ใดส่งข้อมูลคอมพิวเตอร์หรือ จดหมายอิเล็กทรอนิกส์แก่บคคลอื่นโดย ุ ปกปิด หรือปลอมแปลง แหล่งที่มาของการ ส่งข้อมูลดังกล่าว อันเป็นการรบกวนการ ใช้ระบบคอมพิวเตอร์ของบุคคลอื่นโดย ปกติสข ต้องระวางโทษปรับไม่เกินหนึ่ง ุ แสนบาท
  • 30. การเผยแพร่ช ุด คำา สัง ที่ใ ช้ใ นการกระ ่ ทำา ความผิด มาตรา ๑๓ ผู้ใดจำาหน่ายหรือเผยแพร่ชุด คำาสังที่จัดทำาขึ้นโดยเฉพาะเพื่อนำาไปใช้ ่ เป็นเครื่องมือ ในการกระทำาความผิดตาม มาตรา ๕ มาตรา ๖ มาตรา ๗ มาตรา ๘ มาตรา ๙ มาตรา ๑๐ หรือ มาตรา ๑๑ ต้องระวางโทษจำาคุกไม่เกินหนึ่งปี หรือ ปรับไม่เกินสองหมื่นบาท หรือทั้งจำาทั้ง ปรับ
  • 31. การนำา ข้อ มูล ที่ไ ม่เ หมาะสมเข้า สู่ ระบบคอมพิว เตอร์ มาตรา ๑๔ ผู้ใดกระทำาความผิดทีระบุไว้ดังต่อไปนี้ ่ ต้องระวางโทษจำาคุกไม่เกินห้าปี หรือปรับไม่เกินหนึง ่ แสนบาท หรือทังจำาทังปรับ ้ ้ (๑) นำาเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ ปลอมไม่ว่าทังหมดหรือบางส่วน หรือข้อมูล ้ คอมพิวเตอร์อันเป็นเท็จ โดยประการทีน่าจะเกิดความ ่ เสียหายแก่ผู้อื่นหรือประชาชน (๒) นำาเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ อันเป็นเท็จ โดยประการทีนาจะเกิดความเสียหายต่อ ่ ่ ความมันคงของประเทศหรือก่อให้เกิดความตื่น ่ ตระหนกแก่ประชาชน
  • 32. การนำา ข้อ มูล ที่ไ ม่เ หมาะสมเข้า สู่ ระบบคอมพิว เตอร์ (๓) นำาเข้าสู่ระบบคอมพิวเตอร์ซงข้อมูลคอมพิวเตอร์ ึ่ ใด ๆ อันเป็นความผิดเกี่ยวกับความมันคง แห่งราช ่ อาณาจักรหรือความผิดเกียวกับการก่อการร้ายตาม ่ ประมวลกฎหมายอาญา (๔) นำาเข้าสูระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ ่ ใด ๆ ทีมลักษณะอันลามกและข้อมูลคอมพิวเตอร์นั้น ่ ี ประชาชนทั่วไปอาจเข้าถึงได้ (๕) เผยแพร่หรือส่งต่อซึงข้อมูลคอมพิวเตอร์โดยรู้อยู่ ่ แล้วว่าเป็น ข้อมูลคอมพิวเตอร์ตาม (๑) (๒) (๓) หรือ (๔)
  • 33. การให้ค วามสนับ สนุน ของผู้ใ ห้ บริก าร มาตรา ๑๕ ผู้ให้บริการผู้ใดจงใจ สนับสนุนหรือยินยอมให้มีการกระ ทำาความผิดตามมาตรา ๑๔ ในระบบ คอมพิวเตอร์ที่อยูในความควบคุมของตน ่ ต้องระวางโทษเช่นเดียวกับผู้กระทำาความ ผิดตาม มาตรา ๑๔
  • 34. ภาพตัด ต่อ มาตรา ๑๖ ผู้ใดนำาเข้าสู่ระบบคอมพิวเตอร์ทประชาชน ี่ ทัวไปอาจเข้าถึงได้ซึ่งข้อมูล คอมพิวเตอร์ทปรากฏเป็น ่ ี่ ภาพของผู้อื่น และภาพนั้นเป็นภาพทีเกิดจากการสร้าง ่ ขึ้น ตัดต่อ เติม หรือดัดแปลงด้วยวิธีการทาง อิเล็กทรอนิกส์หรือวิธีการอื่นใด ทังนี้ โดยประการที่นา ้ ่ จะทำาให้ผู้อื่นนัน เสียชื่อเสียง ถูกดูหมิน ถูกเกลียดชัง ้ ่ หรือได้รับความอับอาย ต้องระวางโทษจำาคุกไม่เกิน สามปี หรือ ปรับไม่เกินหกหมืนบาท หรือทังจำาทังปรับ ่ ้ ้ ถ้าการกระทำาตามวรรคหนึ่ง เป็นการนำาเข้าข้อมูล คอมพิวเตอร์โดยสุจริต ผู้กระทำาไม่มความผิด ความผิด ี ตามวรรคหนึงเป็นความผิดอันยอมความได้ ่
  • 35. หน้า ที่ และความรับ ผิด ชอบของผู้ ให้บ ริก าร  ประเภทของผู้ให้บริการ  การเชือมต่อเข้าสู่ระบบอินเตอร์เน็ต ่  การให้บริการจัดเก็บข้อมูลคอมพิวเตอร์  หน้าที่ของผู้ให้บริการ  จัดเก็บข้อมูลจราจรทางคอมพิวเตอร์  จัดเก็บข้อมูลทางคอมพิวเตอร์  จัดเก็บข้อมูลผู้ใช้บริการ  กำาหนดจุดประสานงานเพื่อทำางานร่วมกับ พนักงานเจ้าหน้าที่
  • 36. การจัด เก็บ ข้อ มูล ของผู้ใ ห้บ ริก าร มาตรา ๒๖ ผู้ให้บริการต้องเก็บรักษาข้อมูลจราจรทาง คอมพิวเตอร์ไว้ไม่น้อยกว่าเก้าสิบวันนับแต่วันทีข้อมูลนัน ่ ้ เข้าสู่ระบบคอมพิวเตอร์ แต่ในกรณีจำาเป็นพนักงานเจ้า หน้าทีจะสังให้ผู้ให้บริการผู้ใดเก็บรักษาข้อมูลจราจร ่ ่ ทางคอมพิวเตอร์ไว้เกินเก้าสิบวันแต่ไม่เกินหนึงปีเป็น ่ กรณีพิเศษเฉพาะรายและเฉพาะคราวก็ได้ ผู้ให้บริการจะต้องเก็บรักษาข้อมูลของผู้ใช้บริการ เท่าทีจำาเป็นเพือให้สามารถระบุตัวผู้ใช้บริการนับตั้งแต่ ่ ่ เริ่มใช้บริการและต้องเก็บรักษาไว้เป็นเวลาไม่น้อยกว่า เก้าสิบวันนับตั้งแต่การใช้บริการสิ้นสุดลง ความในวรรคหนึงจะใช้กับผู้ให้บริการประเภทใด ่ อย่างไร และเมือใด ให้เป็นไปตามทีรัฐมนตรี ประกาศใน ่ ่
  • 37. อำา นาจหน้า ที่ข องพนัก งานเจ้า หน้า ที่  อำานาจในการสืบสวนสอบสวน  อำานาจในการรับคำาร้องทุกข์ กล่าวโทษ  อำานาจในการระงับการเผยแพร่ข้อมูล คอมพิวเตอร์ที่ไม่เหมาะสม  การประสานงานกับพนักงานสอบสวนผู้รับ ผิดชอบในการดำาเนินการ จับ ควบคุม ตรวจค้น และ ทำาสำานวนการสอบสวน  ข้อจำากัดของการใช้อำานาจของพนักงาน เจ้าหน้าที่
  • 38. อำา นาจของพนัก งานเจ้า หน้า ที่         มีหนังสือสอบถามหรือเรียกบุคคลที่เกี่ยวข้อง เรียกข้อมูลจราจรทางคอมพิวเตอร์จากผู้ให้บริการ สังให้ผู้ให้บริการส่งมอบข้อมูลเกี่ยวกับผูใช้บริการ ่ ้ ทำาสำาเนาข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทาง คอมพิวเตอร์ สังให้ส่งมอบข้อมูลคอมพิวเตอร์ หรืออุปกรณ์ ่ ตรวจสอบหรือเข้าถึงระบบคอมพิวเตอร์ ข้อมูล คอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์ ถอดรหัสลับของข้อมูลคอมพิวเตอร์ ยึดหรืออายัดระบบคอมพิวเตอร์เท่าที่จำาเป็น
  • 39. ข้อ จำา กัด ในการดำา เนิน การ ตาม พ.ร.บ. ฯ การทำา สำา เนาข้อ มูล คอมพิว เตอร์ต ามมาตรา ๑๘ (๔) ให้ก ระทำา ได้เ ฉพาะเมือ มีเ หตุอ ัน ควรเชื่อ ได้ว า มี ่ ่ การกระทำา ความผิด ตามพระราชบัญ ญัต ิน ี้ และ ต้อ งไม่เ ป็น อุป สรรคในการดำา เนิน กิจ การของ เจ้า ของหรือ ผู้ค รอบครองข้อ มูล คอมพิว เตอร์น ั้น การยึด หรือ อายัด ตามมาตรา ๑๘ (๘) เกิน ความจำา เป็น สั่ง ยึด หรือ อายัด ไว้เ กิน 30 มิไ ด้ ในกรณีจ ำา เป็น ทีต ้อ งยึด หรือ อายัด ไว้น านกว่า นัน ให้ ่ ้ ยืน คำา ร้อ ง ่ ต่อ ศาลทีม เ ขตอำา นาจเพื่อ ขอขยายเวลายึด หรือ อายัด ่ ี ได้ แต่ศ าลจะอนุญ าตให้ข ยายเวลา ครั้ง เดีย วหรือ หลายครั้ง รวมกัน ได้อ ีก ไม่เ กิน 60 วัน เมื่อ หมดความ จำา เป็น ทีจ ะยึด หรือ อายัด หรือ ครบกำา หนดเวลาดัง ่ กล่า วแล้ว พนัก งานเจ้า หน้า ที่ต อ งส่ง คืน ระบบ ้
  • 40. การระงับ การเผยแพร่เ นื้อ หาที่ไ ม่ เหมาะสม มาตรา ๒๐ ในกรณีที่การกระทำาความผิดตามพระ ราชบัญญัตินี้เป็นการทำาให้แพร่หลายซึ่งข้อมูล คอมพิวเตอร์ที่อาจกระทบกระเทือนต่อความมั่นคง แห่งราชอาณาจักรตามที่กำาหนดไว้ในภาคสอง ลักษณะ ๑ หรือลักษณะ ๑/๑ แห่งประมวลกฎหมาย อาญา หรือที่มีลักษณะขัดต่อความสงบเรียบร้อยหรือ ศีลธรรมอันดีของประชาชน พนักงานเจ้าหน้าที่โดย ได้รับความเห็นชอบจากรัฐมนตรีอาจยื่นคำาร้อง พร้อมแสดงพยานหลักฐานต่อศาลที่มีเขตอำานาจขอ ให้มีคำาสั่งระงับการทำาให้แพร่หลายซึ่งข้อมูล คอมพิวเตอร์นั้นได้
  • 41. กระบวนการดำา เนิน การของพนัก งาน เจ้า หน้า ที่ มาตรา ๒๙ ในการปฏิบ ัต ห น้า ทีต ามพระราช ิ ่ บัญ ญัต ิน ี้ ให้พ นัก งานเจ้า หน้า ที่เ ป็น พนัก งานฝ่า ย ปกครองหรือ ตำา รวจชั้น ผู้ใ หญ่ต ามประมวล กฎหมายวิธ ีพ จ ารณาความอาญามีอ ำา นาจรับ คำา ิ ร้อ งทุก ข์ห รือ รับ คำา กล่า วโทษ และมีอ ำา นาจในการ สืบ สวนสอบสวนเฉพาะความผิด ตามพระราช บัญ ญัต ิน ี้ ในการจับ ควบคุม ค้น การทำา สำา นวน สอบสวนและดำา เนิน คดีผ ู้ก ระทำา ความผิด ตามพระ ราชบัญ ญัต ิน ี้ บรรดาทีเ ป็น อำา นาจของพนัก งาน ่ ฝ่า ยปกครองหรือ ตำา รวจชั้น ผู้ใ หญ่ หรือ พนัก งาน สอบสวนตามประมวลกฎหมายวิธ ีพ จ ารณาความ ิ อาญา ให้พ นัก งานเจ้า หน้า ทีป ระสานงานกับ ่
  • 42. ข้อ จำา กัด การใช้อ ำา นาจของ พนัก งานเจ้า หน้า ที่  มาตรา 18 ภายใต้บงคับมาตรา 19 เพื่อ ั ประโยชน์ในการสืบสวน และ สอบสวน ใน กรณีที่มีเหตุอันควรเชื่อได้ว่า มีการกระ ทำาความผิดตามพระราชบัญญัตินี้ ให้ พนักงานเจ้าหน้าที่มีอำานาจอย่างหนึ่งอย่าง ใด ดังต่อไปนี้ เฉพาะที่จำาเป็นเพือ ่ ประโยชน์ในการใช้เป็นหลักฐานเกี่ยวกับ การกระทำาความผิด และหาตัวผู้กระทำา ความผิด
  • 43. มาตรา 22 การเปิด เผยข้อ มูล ของ พนัก งานเจ้า หน้า ที่  ห้ามมิให้พนักงานเจ้าหน้าที่เปิดเผยหรือส่งมอบ ข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์ หรือข้อมูลของผูใช้บริการ ที่ได้มา ตามมาตรา 18 ้ ให้แก่ผู้ใด ความในวรรคหนึ่ง มิให้ใช้บงคับกับการกระทำา ั เพื่อประโยชน์ในการดำาเนินการคดีกับผู้กระทำา ความผิดตามพระราชบัญญัตินี้ หรือเพื่อประโยชน์ ในการดำาเนินคดีกับพนักงานเจ้าหน้าที่เกี่ยวกับการ ใช้อำานาจหน้าที่โดยมิชอบ หรือเป็นการกระทำาตาม คำาสั่ง หรือได้รับอนุญาตจากศาล พนักงานเจ้าหน้าที่ผู้ใดฝ่าฝืนวรรคหนึ่ง ต้อง
  • 44. มาตรา 23 กระทำา โดยประมาท ให้ผ ู้ อื่น ล่ว งรู้ข ้อ มูล  พนักงานเจ้าหน้าที่ผู้ใด กระทำา โดยประมาทเป็นเหตุให้ผู้อื่นล่วงรู้ ข้อมูลคอมพิวเตอร์ ข้อมูลจราจร ทางคอมพิวเตอร์ หรือข้อมูลของผู้ ใช้บริการ ที่ได้มา ตามมาตรา 18 ต้องระวางโทษจำาคุกไม่เกินหนึ่งปี หรือ ปรับไม่เกินสองหมื่นบาท หรือ ทั้งจำาทั้งปรับ
  • 45. มาตรา 24 ล่ว งรู้ข ้อ มูล ที่พ นัก งานเจ้า หน้า ที่ไ ด้ม าและเปิด เผยต่อ ผูอ น ้ ื่  ผู้ใด ล่วงรู้ ข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์ หรือ ข้อมูลของผู้ใช้บริการ ที่พนักงาน เจ้าหน้าที่ได้มา ตามมาตรา 18 และเปิดเผยข้อมูลนันต่อผู้หนึ่งผู้ใด ้ ต้องระวางโทษจำาคุกไม่เกินสองปี หรือ ปรับไม่เกินสี่หมืนบาท หรือ ่ ทั้งจำาทั้งปรับ
  • 46. มาตรา 25 การนำา เอาข้อ มูล มาใช้เ ป็น พยานหลัก ฐาน  ข้อมูล ข้อมูลคอมพิวเตอร์ หรือ ข้อมูล จราจรทางคอมพิวเตอร์ทพนักงานเจ้า ี่ หน้าทีได้มาตามพระราชบัญญัตนี้ ให้ ่ ิ อ้างและรับฟังเป็นพยานหลักฐาน ตาม บทบัญญัตแห่งประมวลกฎหมายวิธี ิ พิจารณาความอาญา หรือ กฎหมาย อืน อันว่าด้วยการสืบพยานได้ แต่ตอง ่ ้ เป็นชนิดทีมิได้เกิดขึ้นจากการจูงใจ มี ่ คำามั่นสัญญา ขู่เข็ญ หลอกลวง หรือ
  • 47. กรณีศ ึก ษาการกระทำา ความผิด ทางคอมพิว เตอร์  กรณีคนร้ายใช้โปรแกรมไม่พง ึ ประสงค์ ประเภทโทรจัน ในการดักรับ ข้อมูลทีอยู่ระหว่างการส่ง และ เข้าสู่ ่ ระบบของธนาคารอิเลคทรอนิคส์
  • 48.
  • 49. ช่อ งโหว่ก ารบัง คับ ใช้ กฎหมาย
  • 50. ล่อซื้อ - ตามพระราชบัญญัติลิขสิทธิ์ พ.ศ. ๒๕๓๗ มาตรา ที่ ๖๖ ความผิดตามพรบ.ลิขสิทธิ์ เป็นความผิดอันยอม ความได้ คือ เจ้าของลิขสิทธิ์ต้องร้องทุกข์ภายใน 3 เดือน นับแต่รู้ตัวผู้กระทำาความผิด มิฉะนันจะขาดอายุ ้ ความร้องทุกข์ - หากผู้เสียหายมีส่วนร่วม หรือก่อให้เกิดการกระ ทำาความผิดขึ้น ก็ไม่อยู่ในฐานะเป็นผู้เสียหายโดย นิตินัยทีมีอำานาจฟ้องคดีได้ ่ สรุป การล่อ ซื้อ และการส่ง หน้า ม้า จึง เป็น กรณีท เ จ้า ของลิข สิท ธิเ ป็น ผู้ก อ ให้เ กิด ความเสีย ี่ ์ ่ หายขึ้น จึง ไม่ใ ช่ผ ู้เ สีย หายโดยนิต ิน ย ไม่ม ี ั
  • 51. วิธีแก้ไขในเบื้องต้น 1) การจับกุมทำาได้ก่อนพระอาทิตย์ตกดินเท่านัน ้ 2) หากมีผู้อ้างตนเป็นตัวแทน ขอดูบัตรประชาชน/ ใบรับรองอำานาจ/บัตรของผู้รับมอบอำานาจของกรม ทรัพย์สินทางปัญญา 3) การใช้หน้าม้าหรือล่อเล่น เป็นการร่วมกระทำา ผิด ไม่ใช่ผู้เสียหายโดยนิตินัย ไม่มอำานาจแจ้งความ ี ร้องทุกข์ได้ 4) หากไม่มหมายค้น สามารถปฏิเสธไม่ให้ตรวจได้ ี 5) ตัวแทนไม่มสิทธ์อธิบายขั้นตอนการจับกุม ี
  • 52. 6) ราษฎรจะช่วยเจ้าหน้าตำารวจจับไม่ได้แม้จะขอ ให้ช่วยจับ เพราะราษฎรจะต้องเป็นผู้จัดการตามหมาย จับเท่านันจึงจะมีสิทธิ์จับได้ ้ 7) การล่อเล่น ไม่จำาเป็นต้องเป็นตำารวจ ราษฎรก็ ล่อเล่นได้ 8) ความผิดซึ่งหน้าต้องดูทการกระทำา ี่ ซึ่งความผิดซึ่งหน้า หมายถึง ความ ผิดซึ่งเห็นกำาลังกระทำา หรือพบในอาการใดๆ ซึงแทบ ่ จะไม่มความสงสัยเลยว่าได้กระทำาผิดมาแล้ว ี 9) ราษฎรสามารถจับความผิดซึ่งหน้าได้โดยไม่ ต้องมีหมายจับ แต่ต้องเป็นความผิดบางประเภทเท่านั้น เช่น ฐานฆ่าคนตาย เป็นต้น
  • 53. 10) การละเมิดลิขสิทธิ์ต้องเกิดซึ่งหน้าเจ้าหน้าที่ เท่านั้น เช่น ไลน์แผ่นต่อหน้าต่อตาตำารวจ และต้องมี การแจ้งความแล้ว ถ้ายังก็ไม่สามารถจับได้ในข้อหา ละเมิดลิขสิทธิ์ 11) การค้นในทีรโหฐาน ต้องทำาโดยมีหมายค้น ่ เท่านั้น หากค้น แล้ว เจอหลัก ฐานจริง ก็ไ ม่ สามารถใช้เ ป็น พยานหลัก ฐานได้ เพราะถือ ว่า เป็น การได้ม าจากการค้น ทีไ ม่ช อบ ่ 12) ตำารวจจะจับผู้ใดโดยไม่มหมายจับหรือคำาสั่ง ี ศาลไม่ได้ เว้น แต่ บุค คลนัน จะกระทำา ความผิด ซึ่ง ้ หน้า และเหตุอ ื่น ตามทีก ฎหมายกำา หนด ่
  • 54. หากมีการกรรโชกทำาโดยขู่ว่าจะฆ่า ขู่ว่าจะ ทำาร้ายร่างกาย หรือมีอาวุธติดตัวมาขู่เข็ญ จำาคุกตั้งแต่ หกเดือนถึง ๗ ปี และปรับตั้งแต่หนึงพันบาทถึงหนึง ่ ่ หมืนสี่พนบาท ่ ั หากเจ้าหน้าที่ตำารวจบกพร่องละเลยไม่ตรวจสอบ แล้วรับแจ้งความ ถ้าปรากฏภายหลังว่าการแจ้งความ ไม่ถูกต้อง ไม่มีสทธิ์ ไม่มอำานาจจริง เจ้าหน้าทีตำารวจ ิ ี ่ จะมีความผิดทังทางวินยและอาญาฐานเป็นเจ้า ้ ั พนักงานปฏิบัติหรือละเว้น การปฏิบัติหน้าทีโดยมิชอบ ่ ตามมาตรา ๑๕๗ สรุป การเอาผิดสามารถเอาผิดกลับได้ทงตัวแทน ั้
  • 55. สภาพการณ์ภ ัย คุม คาม ปัจ จุบ ัน
  • 56. แก๊งไถเงิน 1) ตั้งบริษท แล้วขอซื้ออำานาจการดำาเนินคดีละเมิด ั ทรัพย์สินทางปัญญา จากเจ้าของลิขสิทธิ์จริงเท่าทีจะ ่ ทำาได้ เช่น เสื้อผ้า เกม software เป็นต้น 2) หาตัวแทน หรือรับพนักงานเพือรีดไถเงิน ่ 3) ตัวแทนจะหาสมาชิกแบบงานขายตรง เรียกว่า “ผู้ร ับ อำา นาจช่ว ง ” 4) ร่วมมือกับเจ้าหน้าที่ แต่ก ็ม โ รงพัก บางโรงไม่ใ ห้ ี ความร่ว มมือ 5) เดินสายจับแบบผิดกฎหมายทีละจังหวัด โดยเวีย น กลับ มาทุก ๆ 3-6 เดือ น 6) มีการทำาธุรกิจแบบนีมานาน ประมาณ 7 ปี ้
  • 57. ร้านซ่อมคอมพิวเตอร์ รีด ไถแบบจับ ลิข สิท ธิ์เ พลงทีม อ ยู่ ใน ่ ี โปรแกรมคาราโอเกะ 1) จ้างหน้าม้าเข้ามาตีสนิท โดยการนำา คอมพิวเตอร์มาซ่อม 2) อีก 2-3 วัน หน้าม้าจะอ้อนวอนให้ลงโปรแกรม คาราโอเกะ 3) จ้างตำารวจมา 2 คน (คนละ 500 บาท) ในวันรับ เครื่อง โดยตำารวจออกตัวว่าไม่ได้มาจับมาเพือดูแล ่ ความสงบเรียบร้อย 4) รีดไถเงิน 50,000 บาท แล้วจะยอมความไม่ เอาผิด โดยอ้างเป็นเจ้าของเพลง ถ้าไม่ยอมจ่าย จะพา
  • 58. วิธีแก้เบื้องต้น 1) ให้ไล่กลับไป เพราะไม่มหมายศาล หมายค้น ี 2) อย่ายอมจ่ายเงินทุกกรณี 3) คดีล่อซื้อในกรณีดงกล่าวศาลยกฟ้อง ั
  • 59. ร้านซ่อมคอมพิวเตอร์ รีด ไถแบบจับ ลิข สิท ธิ์โ ปรแกรม Windows/Microft Office และอื่น ๆ ที่ร ้า นลง ให้ก บ ลูก ค้า ั เนื่องจากร้านซ่อมจะซ่อมให้ชาวบ้านธรรมดา โดย คิดค่าบริการครั้ง 300-500 บาท จึงไม่อาจให้ชาว บ้านซือโปรแกรมแท้ให้กับเครื่องได้ ้ หากซื้อของแท้ค่าซ่อมอาจสูงถึง 100,000-200,000 บาท 1) นำาคอมมาลง Windows และโปรแกรมลิขสิทธิ์ 2) เข้าจับ โดยอ้างเป็นตัวแทน หากจ่ายเงินจะยอม ความ ไม่เอาเรื่อง
  • 60. วิธีแก้เบื้องต้น 1) หากมีคนนำาเครื่องใหม่มาให้ลง ปฏิเสธอย่าลด ให้เด็ดขาด 2) ให้ทำาเอกสารซ่อมไว้ และเขียนชื่อโปรแกรมที่ เครื่องจำาเป็นต้องมี ให้ลูกค้าระบุว่าเคยมีโปรแกรมเหล่า นัน เขียนให้ชัดเจนว่าทางร้านทำาการซ่อมให้ใช้ได้ ้ เหมือนเดิม ส่วนโปรแกรมพิเศษต่างๆ ให้ลูกค้าเขียน เพิมเอง และเซ็นชื่อ ่ 3) ให้ไล่กลับไป เพราะไม่มหมายศาล หมายค้น ี และอย่าจ่ายเงินทุกกรณี
  • 61. ร้านอินเทอร์เน็ตคาเฟ่ รีด ไถแบบจับ ลิข สิท ธิ์เพลง MP3 1) จ้างหน้าม้าเข้ามาตีสนิท เข้ามาเล่นแล้วแอบ โหลดเพลง MP3 2) ตัวแทนเข้ามาจับ โดยจ้างตำารวจมาด้วย 3) ตัวแทนอ้างลิขสิทธิ์เพลง และเรียกเงิน 50,000 บาท โดยให้จ่ายกันเองก่อน ถ้าไม่ยอมจ่าย จะพาไป โรงพักที่มเจ้าหน้าทีร่วมแก๊ง ี ่
  • 62. วิธีแก้เบื้องต้น 1) อย่ายอมจ่ายเงินทุกกรณี เพราะในชั้นศาลไม่ สามารถพิสูจน์ได้ว่าใครเป็นผู้ลง Mp3 2) ถ้าลิขสิทธิ์ของแท้จะมีหมายศาลและตำารวจจะ พูดแสดงโจ่งแจ้งว่าจับจริง และจะไม่มการเรียกเงิน ี
  • 63. ร้านอินเทอร์เน็ตคาเฟ่ พัก รีด ไถแบบจับ เล่น ผิด เวลา 1) จ้างเด็กอายุ ตำ่ากว่า 18 ปี ให้มานังเล่นผิดเวลา ่ 2) นัดแนะเจ้าหน้าทีมาจับตรงเวลา ่ 3) เจ้าหน้าที่จะเรียกเงิน ถ้าไม่จ่ายโดยจับไปโรง
  • 64. วิธีแก้เบื้องต้น 1) อย่าเด็กทีมอายุตำ่ากว่า 18 ปี เล่นในเวลาก่อน ่ ี 14.00 นาฬิกา และหลัง 22.00 นาฬิกา 2) ถ้าโดนจับอย่าจ่ายใต้โต๊ะ ควรยอมโดนจับและ เตรียมเงินประกัน 3) ถ้าจงใจให้เด็กทีมอายุตำ่ากว่า 18 เล่นก่อนเวลา ่ ี 14.00 นาฬิกา และหลัง 22.00 นาฬิกา เพื่อหวังเงิน ควรสารภาพตามตรง
  • 65. ร้านเกม รีด ไถแบบจับ ลิข สิท ธิ์เ กม 1) คนทีหากินในทางนี้ จะตรวจดูว่ามีเกมไหนเป็น ่ ทีนิยมและไม่มลิขสิทธิ์ เมื่อพบจะทำาทุกวิถีทางติดต่อกับ ่ ี ต่างประเทศเพือเป็นตัวแทน ่ 2) ตะเวนจับร้านเกม โดยใช้ขั้นตอนผิดกฎหมาย 3) ตัวแทนอ้างลิขสิทธิ์ และเรียกเงิน 50,000 บาท (ถ้าเอาผิดทางกฎหมายจะได้เงินน้อย เพราะศาลจะให้ ชดใช้ตามจำานวนเงิน ประมาณ 2,000 บาท) 4) เหยือส่วนใหญ่จะตกใจกลัว และยอมจ่ายโดย ่ เร็ว
  • 66. วิธีแก้เบื้องต้น 1) อย่าเด็กทีมอายุตำ่ากว่า 18 ปี เล่นในเวลาก่อน ่ ี 14.00 นาฬิกา และหลัง 22.00 นาฬิกา 2) ถ้าโดนจับอย่าจ่ายใต้โต๊ะ ควรยอมโดนจับและ เตรียมเงินประกัน 3) ถ้าจงใจให้เด็กทีมอายุตำ่ากว่า 18 เล่นก่อนเวลา ่ ี 14.00 นาฬิกา และหลัง 22.00 นาฬิกา เพื่อหวังเงิน ควรสารภาพตามตรง หมายเหตุ อย่ายอมจ่ายเงินทุกกรณี เพราะของแท้ไม่เรียก เงินและไม่จบกระจอก ั
  • 67. ตลาดนัด สินค้าทีมีลิขสิทธิ์ เช่น นาฬิกา เสื้อผ้า ตุ๊กตา ่ กระเป๋า เป็นต้น 1) เดินดูและจดรายการของทีมลิขสิทธิ์ในตลาดนัด ่ ี 2) เมือได้รายการจะไปขอเป็นตัวแทนจะบริษัทที่ ่ เป็นเจ้าของจริง แล้วเข้ามาจับ 3) ส่วนใหญ่ 99% จะของปลอม เข้าจับแบบข่มขู่ เรียกเงิน 50,000 บาท
  • 68. วิธีแก้เบื้องต้น 1) โวยวาย รีบเก็บกลับบ้าน ไม่ต้องไปสนใจ 2) ลิขสิทธิ์ของแท้ จะไม่มาจับแม่ค้าในตลาดนัด 3) หากโดนจับจริง ศาลจะให้จ่ายตามความเสีย หายจริง
  • 69. Data Privacy กับ แนวโน้ม ทีจ ะเกิด ขึน ใน ่ ้ อนาคต
  • 70. การกำาหนดฐานความผิดและบทกำาหนดโทษ การพัฒนากฎหมายอาชญากรรมคอมพิวเตอร์ใน เบื้องต้นนั้น พัฒนาขึ้นโดยคำานึงถึงลักษณะการกระ ทำาความผิดต่อระบบคอมพิวเตอร์ ระบบข้อมูล และ ระบบเครือข่าย ซึงอาจสรุปความผิดสำาคัญได้ 3 ฐาน ่ ความผิด คือ 1) การเข้าถึงโดยไม่มอำานาจ (Unauthorised ี Access) 2) การใช้คอมพิวเตอร์โดยไม่ชอบ (Computer Misuse) 3) ความผิดเกี่ยวข้องกับคอมพิวเตอร์ (Computer Related Crime)
  • 71. จากความผิดแต่ละฐานที่กำาหนดขึ้นดังที่สรุปไว้ข้างต้น มี วัตถุประสงค์ในการให้ความคุ้มครองที่แตกต่างกัน ความผิดฐานเข้าถึงโดยไม่มีอำานาจหรือโดยฝ่าฝืนกฎหมาย และการใช้คอมพิวเตอร์ในทางมิชอบ การกระทำาความผิดด้วยการเข้าถึงโดยไม่มีอำานาจหรือโดย ฝ่าฝืนกฎหมาย และการใช้คอมพิวเตอร์ ในทางมิชอบ ถือ เป็นการกระทำาทีคุกคามหรือเป็นภัยต่อความปลอดภัยของระบบ ่ คอมพิวเตอร์และระบบข้อมูล เมื่อระบบไม่มีความปลอดภัยจะส่ง ผลกระทบต่อความครบถ้วน การรักษาความลับ และเสถียรภาพ ในการใช้งานของระบบคอมพิวเตอร์และระบบข้อมูล
  • 72. 1) การเข้าถึงโดยไม่มีอำานาจ อาจเกิดได้หลายวิธี เช่น การเจาะระบบ (Hacking or Cracking) หรือการบุกรุกทางคอมพิวเตอร์ (Computer Trespass) เพื่อทำาลายระบบคอมพิวเตอร์หรือเพื่อเปลียนแปลง ่ แก้ไขข้อมูล หรือเพือเข้าถึงข้อมูลที่เก็บรักษาไว้เป็นความลับ ่ ทั้งนี้ ยังอาจเป็นที่มาของการกระทำาผิดฐานอื่นๆ ต่อไป เช่น ฉ้อโกงหรือปลอมเอกสาร ซึ่งก่อให้เกิดความเสียหายต่อ เนื่องเป็นมูลค่ามหาศาล คำาว่า “การเข้าถึง (Access)” หมายถึง การเข้าถึงทั้ง ในระดับกายภาพ รวมถึงการเข้าถึงระบบคอมพิวเตอร์ซึ่งแม้ บุคคลที่เข้าถึงจะอยู่ห่างโดยระยะทางกับคอมพิวเตอร์แต่สามารถ เจาะเข้าสู่ระบบที่ตนต้องการ
  • 73. 2) การลักลอบดักข้อมูล มาตรานี้บัญญัติฐานความผิดเกี่ยวกับการลับลอกดัก ข้อมูลโดยฝ่าฝืนกฎหมาย เนื่องจากมีวัตถุประสงค์เพื่อคุ้มครอง สิทธิความเป็นส่วนตัวในการติดต่อสื่อสาร การกระทำาความผิดฐานนี้จึงจำากัดเฉพาะแต่เพียงวิธีการ ส่งที่ผู้ส่งข้อมูลประสงค์จะส่งข้อมูลนั้นให้แก่บุคคลหนึ่งบุคคลใด โดยเฉพาะเจาะจงเท่านั้น “การลักลอบดักข้อมูล” หมายถึง การลักลอบดักข้อมูล โดยวิธีการทางเทคนิค เพื่อลักลอบดักฟัง ตรวจสอบหรือติดตาม เนื้อหาสาระของข่าวสารที่สื่อสารถึงกันระหว่างบุคคล หรือกรณี เป็นการกระทำาอันเป็นการล่อล่วงหรือจัดหาข้อมูลดังกล่าวให้กับ บุคคลอืน รวมทั้งการแอบบันทึกข้อมูลที่สื่อสารถึงกันด้วย ่
  • 74. 3) ความผิดฐานรบกวนระบบ การรบกวนทั้งระบบข้อมูลและระบบคอมพิวเตอร์ โดยมุ่ง ลงโทษผู้กระทำาความผิดที่จงใจก่อให้เกิดความเสียหายต่อข้อมูล และระบบคอมพิวเตอร์ โดยมุ่งคุ้มครอง ความครบถ้วนของข้อมูล และเสถียรภาพในการใช้งานหรือการใช้ขอมูลหรือโปรแกรม ้ คอมพิวเตอร์ที่บันทึกไว้บนสื่อคอมพิวเตอร์ ตัวอย่างเช่น การป้อนข้อมูลที่มีไวรัสทำาลายข้อมูลหรือ โปรแกรมคอมพิวเตอร์ หรือการป้อนโปรแกรม Trojan Horse เข้าไปในระบบเพ่อขโมยรหัสผ่านของผู้ใช้คอมพิวเตอร์ สำาหรับ เพื่อใช้ลบ เปลี่ยนแปลง แก้ไขข้อมูลหรือกระทำาการใดๆ อัน เป็นการรบกวนข้อมูลและระบบ หรือการทำาให้ระบบทำางานช้าลง
  • 75. 4) การใช้อุปกรณ์ในทางมิชอบ บทบัญญัติเกี่ยวกับการผลิต แจกจ่าย จำาหน่าย หรือ ครอบครองอุปกรณ์คอมพิวเตอร์ที่ใช้ในการกระทำาความผิด เช่น อุปกรณ์สำาหรับเจาะระบบ รวมถึงรหัสผ่านคอมพิวเตอร์ หรือ ข้อมูลอื่นที่มีความคล้ายคลึงกัน แต่ไม่รวมถึง อุปกรณ์ที่สร้างขึ้นเพื่อปกป้องระบบหรือ ทดสอบระบบ
  • 76. การก่ออาชญากรรมทางคอมพิวเตอร์ การกระทำาความผิดทางคอมพิวเตอร์นนโดยมากจะเป็นการ ั้ คุกคามหรือลักลอบ เข้าไปในระบบโดยไม่ได้รับอนุญาตหรือ โดยไม่มีอำานาจให้กระทำาการดังกล่าว ในปัจจุบันมักมีพัฒนาการด้านโปรแกรมคอมพิวเตอร์ในรูป แบบต่างๆ โดยกำาหนดคำาสั่งให้กระทำาการใดๆ อันก่อให้เกิด ความเสียหายขึ้นได้ด้วย เช่น 1) Virus Computer ซึ่งสร้างขึ้นเพื่อทำาลายระบบและมัก มีการแพร่กระจ่ายตัวได้ง่ายและรวดเร็ว โดยอาจทำาให้เครื่อง คอมพิวเตอร์ใช้งานไม่ได้ หรือทำาให้ข้อมูลเสียหาย 2) Trojan Horse เป็นโปรแกรมทีกำาหนดให้ทำางานโดย ่ แฝงอยู่กับโปรแกรมทั่วไป ซึ่งเป็นเครืองมือยอดนิยมของ ่ Hacker
  • 77. 3) Bomb เป็นโปรแกรมทีกำาหนดให้ทำางานภาย ่ ใต้เงื่อนไขทีกำาหนดขึ้นเหมือนกับการระเบิดของระเบิด ่ เวลา เช่น - Time Bomb เป็นโปรแกรมทีมการตั้งเวลา ่ ี ให้ทำางานตามทีกำาหนดเวลาไว้ ่ - Logic Bomb เป็นโปรแกรมทีกำาหนด ่ เงื่อนไขให้ทำางานเมือมีเหตุการณ์หรือเงื่อนไขใดๆ เกิด ่ ขึ้น 4) Rabbit เป็นโปรแกรมทีกำาหนดให้สร้างตัวมัน ่ เองซำ้าๆ เพื่อให้ระบบไม่สามารถทำางานได้
  • 78. - Sniffer เป็นโปรแกรมเล็กๆ ทีสร้างขึ้นเพือลัก ่ ่ ลอกดักข้อมูลทีสงผ่านระบบเครือข่าย ซึ่งถูกสั่งให้ ่ ่ บันทึกรหัสผ่านของบุคคลซึงส่งหรือโอนข้อมูลผ่าน ่ ระบบเครือข่าย ซึงเทียบได้กับการดักฟัง ่ - The Hole in the Web เป็นข้อบกพร่องใน WWW เนื่องจากโปรแกรมทีใช้ในการปฏิบัติการของ ่ เวบไซต์จะมีหลุดหรือช่องว่างทีผู้บุกรุกสามารถทำาทุก ่ อย่างทีเจ้าของเวบไซต์ทำาได้ ่ - การสับเปลี่ยน Disk - การทำาลายข้อมูล
  • 79. - การป้อนข้อมูลเท็จ - การลักข้อมูลข่าวสาร - การลักใช้บริการหรือเข้าไปใช้โดยไม่มอำานาจ ี อาจทำาได้โดยการเจาะระบบเข้าไป หรือวิธีการใดๆ เพือให้ได้มาซึ่งรหัสผ่าน เพือที่จะเข้าไปใช้บริการโดย ่ ่ ไม่ต้องลงทะเบียนเสียค่าใช้จ่าย
  • 80. ส่วนกระบวนการ Data Processing อาจกระทำา ความผิดได้โดย - การทำาลายข้อมูลและระบบโดยใช้ ไวรัส(Computer Subotage) - การทำาลายข้อมูลและโปรแกรม (Damage to Data and Program) - การเปลี่ยนแปลงข้อมูลและโปรแกม (Alteration of Data and Program) - การขโมย Printout การขโมยงานหรือข้อมูลที่ ปริ๊นซ์ออกมาแล้ว อย่างไรก็ตามอาชญากรรมทางคอมพิวเตอร์นั้นก็มี แนวโน้มสูงขึ้นทุกปี
  • 81. Software จับ ได้ไ ม่ไ ด้ อย่า งไร?
  • 82. การใช้โปรแกรมละเมิดลิขสิทธิ์ผิดกฎหมายหรือเปล่า? ส่วนใหญ่โปรแกรมคอมพิวเตอร์จะเป็นการทำาซำ้า ซึ่งเป็นเรื่องทีหมูนกกฎหมายไทยยังมีความเห็นไม่ลง ่ ่ ั รอยกัน โดยฝ่ายทีเห็นด้วยว่าผิด เห็นว่าในการทำาซำ้า ่ นัน เวลาใช้โปรแกรมต้องมีการคัดลอกโปรแกรมเข้าไป ่ อยู่ใน RAM แม้จะเป็นชั่วคราวแต่ก็เป็นการทำาซำ้า แต่การใช้โปรแกรมละเมิดลิขสิทธิ์ทใช้อยูในบ้าน ี่ ่ ใช้เพือการศึกษา หรือไม่ได้ใช้เพือการค้าหรือทำากำาไร ่ ่ ก็สามารถใช้ได้โดยไม่ผิดกฎหมาย
  • 83. ซื้อโปรแกรมลิขสิทธิ์มาแล้วคัดลอกแจกเพื่อนได้หรือไม่? การซื้อโปรแกรมลิขสิทธิ์โดยหุ้นกับเพื่อน จากนัน ้ นำามาคัดลอกแล้วแบ่งกัน ตามกฎหมายลิขสิทธิ์ถือว่า “ทำาซำ้า” ซึ่งถือว่าเป็นการละเมิดลิขสิทธิ์ เว้นแต่การทำา สำาเนาโดยเจ้าของโปรแกรมลิขสิทธิ์ แต่ก็ยงสามารถคัดลอกเพือทำาการสำารองไว้ เผื่อว่า ั ่ โปรแกรมทีซื้อมาเกิดเสียหาย ชำารุด ่
  • 84. อินเทอร์เน็ตกับการละเมิดลิขสิทธิ์ของนักศึกษา ในปัจจุบันการค้นหาข้อมูลต่างๆ เพือการศึกษานั้น ่ ทำาได้ง่ายดาย โดยผ่านทางอินเทอร์เน็ต แต่มคนบาง ี กลุ่มได้ copy งานของคนอื่นแล้วเปลี่ยนชื่อเป็นของตน ทำาให้เกิดปัญหาการละเมินลิขสิทธิ์เกิดขึ้น แต่ในประเทศไทยได้มข้อยกเว้นในเรื่องการทำาซื้อ ี หรือแปลงงานอันมีลิขสิทธิ์ในงานวิจัยหรือใช้เพือการ ่ ศึกษา แต่ที่สำาคัญต้องมีการอ้างอิงหรือแสดงออกถึง การรับรู้สทธิ์ของผู้สร้างสรรค์งาน เช่น การเขียน ิ บรรณานุกรม หรือเชิงอรรถ
  • 85. ทำา Hyperlink ยังไงไม่ให้ละเมิดลิขสิทธิ์? การนำา link ของผู้อื่น เอามาไว้ในเวบไซต์ของ ตน ก็มโอกาสเป็นการละเมิดลิขสิทธิ์เช่นเดียวกัน ถ้า ี หากมองว่าเป็นการ “ทำาซำ้า” ซึงในอเมริกายังเป็นข้อถกเถียงในเรื่องนี้มานาน ่ แล้ว ว่าการนำาเอาเวบไซต์ของผู้อื่นมา link เข้ากับเวบ ไซต์ผิดกฎหมายหรือไม่ แต่ถ้ามองว่าการทีเวบไซต์มา ่ อยู่ใน WWW ถือว่าเป็นการเปิดอิสระในการเข้าถึง ดัง นันการนำาเอาเวบไซต์ของผู้อื่นก็ไม่น่าเสียหาย ้ ตราบเท่าทีการ link นั้นเป็นการ link เข้าไปยัง ่ หน้าจอแรกของเวบไซต์ผู้อื่นเท่านัน แต่ถ้าหากลึกลง ้ ไปกว่านั้นควรที่จะขออนุญาต เพราะเป็นการสร้าง วัฒนธรรมทีดีในการทำาธุรกิจ E-Commerce ่
  • 86. ปัญหาการสืบสวนและการรวบรวมพยานหลักฐานในคดีความ ผิดที่เกี่ยวกับคอมพิวเตอร์ การกระทำาความผิดทีเกี่ยวกับคอมพิวเตอร์ใน ่ ปัจจุบัน เป็นเรื่องยากทีจะนำาตัวผู้กระทำาผิดมาลงโทษ ่ ตามกฎหมาย ซึ่งมีปัญหาเกียวกับการสืบสวนและการ ่ รวบรวมพยานหลักฐานในคดี ดังนี้ 1) ผู้เสียหายไม่รู้ตัวว่าตกเป็นผู้เสียหาย ถ้าหากผู้ เสียหายไม่ไปแจ้งความร้องทุกข์ตำารวจก็จะไม่สามารถ ดำาเนินคดีได้ 2) การสืบหาผู้กระทำาความผิด 3) เขตอำานาจ หากผู้กระทำาความผิดไม่ได้อยูใน ่ ประเทศไทย จะทำาให้การจับกุมต้องอาศัยความร่วมมือ จากต่างประเทศ
  • 87. 4) พยานหลักฐาน เนื่องด้วยข้อมูลคอมพิวเตอร์นั้น สามารถลบหรือทำาลายได้ง่าย รวมทังยังมีการเข้ารหัส ้ หรือลบจนไม่เหลือร่องรอยทำาให้การดำาเนินคดีทำาได้ ยาก 5) การใช้หมายค้น การทีจะใช้หมายค้นจะต้องระบุ ่ สิงของทีต้องการ หากระบุว่ายึดทั้งเครื่องหรือระบบ ่ ่ คอมพิวเตอร์ทงระบบจะส่งผลให้พยานหลักฐานทีค้น ั้ ่ และยึดได้รับฟังไม่ได้ในศาล
  • 88. มีวิธีคุ้มครองลิขสิทธิ์โดยไม่ต้องพึงกฎหมายไหม? ่ 1) เทคโนโลยีสบค้นเพื่อตรวจสอบเครือข่าย ื อินเทอร์เน็ต (Internet Audit) ซึ่งช่วยในการตรวจ สอบการละเมิดลิขสิทธิ์และทรัพย์สนทางปัญญาอื่นๆ ิ 2) เทคโนโลยีลายนำ้าดิจิทัล (Digital Watermark) เป็นเทคโนโลยีการทำาเครื่องหมายทีมอง ่ ไม่เห็นในรูปแบบเลขฐานสองให้แฝงอยูกับสารสนเทศ ่ ดิจิทัลต่างๆ 3) เทคโนโลยีการบริหารสิทธิ์ (Right Management Technology) ช่วยให้เจ้าของ ลิขสิทธิ์สามารถกำาหนดเงื่อนไขการจำาหน่ายผลงาน ของตนได้ในหลากหลายรูปแบบ
  • 89. 4) มาตรฐาน SDMI (Secure Digital Music Initiative) เทคโนโลยีนเป็นมาตรฐานในการบริหาร ี้ สิทธิ์ของวงการเพลง เพือให้เครื่องเล่นซีดีตรวจสอบว่า ่ เพลงทีจะเล่นเป็นเพลงทีมลิขสิทธิ์ถูกต้องหรือไม่ ่ ่ ี
  • 91. กรณีศ ก ษาคดีล ะเมิด ลิข สิท ธิ์ ึ คดีละเมิดลิขสิทธิ์ Microsoft และ Atec คดีทเกิดขึ้นเมือปี 2543 เมือโจทก์(บริษัท ี่ ่ ่ ไมโครซอฟ คอร์ปอเรชั่น)ฟ้องว่า จำาเลย(บริษัท เอเทค คอมพิวเตอร์ จำากัด) ได้ละเมิดลิขสิทธิ์ในงาน สร้างสรรค์ประเภทโปรแกรมคอมพิวเตอร์ของโจทก์ โดยทำาซำ้าโปรแกรมลงในสือบันทึกข้อมูลถาวร ่ (Harddisk) โดยไม่ได้รับอนุญาต และได้ขาย มีไว้ เพือขาย เสนอขายและแจกจ่ายโปรแกรมคอมพิวเตอร์ ่ เพือแสวงหากำาไรในทางการค้า ่
  • 92. โดยมีประเด็นสำาคัญดังนี้ - โจทก์ได้ทำาการว่าจ้างนาย S (นามสมมุติ) ให้ทำาการตรวจ สอบว่าจำาเลยได้ละเมิดลิขสิทธิ์หรือไม่ - นาย S (นามสมมุติ) ได้ทำาการล่อซื้อจากพนักงานเสนอ ขาย โดยปกติทางบริษัทขายแต่เฉพาะคอมพิวเตอร์เครื่องเปล่า แต่นาย S แสดงถึงความต้องการโปรแกรมจากการซื้อ ซึ่งทาง พนังงานได้บอกไปก่อนว่าเป็นโปรแกรมละเมิดลิขสิทธิ์ - เมื่อถึงวันนัดรับเครื่องพนักงานและช่างเทคนิคได้แสดง การทำางานของเครื่องคอมพิวเตอร์ พร้อมทำารายงานและรวบรวม หลักฐานส่งให้ยังโจทก์
  • 93. จากคำาพิพากษาของศาลฏีกา มีคำาพิพากษาให้ ยกฟ้องโจทก์เนื่องจากเห็นว่า ความผิดทีเกิดขึ้น ่ เนืองจากการล่อซื้อของโจทก์ (นาย S) เท่ากับว่าโจทก์ ่ เป็นผู้ก่อให้ผู้อื่นกระทำาความผิดดังกล่าว จึงย่อมไม่อยู่ ในฐานะผู้เสียหายโดยนิตินยที่มอำานาจฟ้องคดี ั ี สรุป การล่อซื้อเป็นการแรงจูงใจทีทำาให้เกิดการก ่ ระทำาความผิด จึงถือได้ว่าผู้ล่อซื้อเป็นผู้ทำาให้ความผิด เกิดขึ้นจึงไม่สามารถเอาผิดกับใครได้ แต่สามารถ ใช้ได้ในบางกรณี เช่น ล่อซื้อยาเสพติด เป็นต้น