SlideShare a Scribd company logo
1 of 24
8
33102
8




1
2
  1:
2-4
  2:
          4-6
  3:
          6 - 10
Cybercrime)
6

1.   –




2.           –




3.       –




4.               –



                     e-terrorism)
5.                  –          18 USC 2252
     18 USC 2252A


                         47 USC 223




6.              –




     1:
                        Computer Crime Law)


                                    6
-




         5
    10
Computer Crime Law)


                   Computer Misuse
Law)




                          2




               (
       -




                          Nulla
poena sinelege)




                  Domain Name)




                                 Hard Disk)



Hard Disk
Hard
Disk


                                    Hard Disk




            Hacker   Cracker



       2:
                                            2545
(


                               3   2545
3


1.                                Computer System)
2.                           Information System)
3.                                                    Computer
Network)
“                 ”
“                 ”



     “                 ”                   Hardware)
                Software)
Digital Data)
Peripheral)                                  Input)
                            Output)                      Store
and Record)




“          ”
“         ”




                              “
Digital Data)”



              Traffic Data)
Internet Protocol Address)   IP Address


Email Address)                 URL)




“           ”




    3:
- Virus Computer




Virus Computer
                                             Computer
                               Hard Disk
- Trojan Horse




                       Virus Computer        Trojan Horse
                                    Hacker
- Bomb



                   Time Bomb


Logic Bomb


                                 Bomb
- Rabbit


                                              Computer




- Sniffer



             Log On                          Passward)




- Spoofing


                   Internet Address)




- The Hole in the Web                  world wide web


                  Website
                                                  Websit
Input
Process)
-             Disk                    Disk
Hard
Disk,Floppy Disk      Disk
                                                  Removable


-                         Hard Disk




-




-                    Data) : (Computer Espionage)




-                                            Unauthorized
Access)
Password)


                                             Hacker       Hack
       Server          ISP       Account
                                           Account




               Data Processing
-                                     Computer Subotage)


           Virus
-                              Damage to Data and Program)




-                                   Alteration of Data and
Program)




                         Output Process)


-                  Sewaging)
-        Printout                            Print




            National Computer Security Center
                                      2000


                       64
                               16



    4:



                                                     3


-                     Unauthorised Access)
-                           Computer Misuse)
-                            Computer Related Crime)
1.




                                                    Security)



Integrity)                 Confidential)
                           Availability)


(1)


             Hacking or Cracking)
Computer Trespass)



Passwords)                          Secret Trade)




      “         Access)”
“         ”




               “          ”




         LAN (Local Area Network)




(2)


      Illegal Interception)


      The Right of Privacy of Data Communication)
“                 ”
                                Technical Means)




                                                   Non-
Public Transmissions)




(3)


Data and System Interference)
Trojan Horse




                                        Daniel of
Service)


(4)




             Hacker Tools)




                                        Forward)
                          Hyperlinks)
http://itfuture.wordpress.com

More Related Content

What's hot

Your Botnet is My Botnet: Analysis of a Botnet Takeover
Your Botnet is My Botnet:  Analysis of a Botnet TakeoverYour Botnet is My Botnet:  Analysis of a Botnet Takeover
Your Botnet is My Botnet: Analysis of a Botnet TakeoverAhmed EL-KOSAIRY
 
Acpe 2014 Internet Anonymity Using Tor
Acpe 2014  Internet Anonymity Using TorAcpe 2014  Internet Anonymity Using Tor
Acpe 2014 Internet Anonymity Using TorJack Maynard
 
Honeypots - Tracking the Blackhat Community
Honeypots - Tracking the Blackhat CommunityHoneypots - Tracking the Blackhat Community
Honeypots - Tracking the Blackhat Communityamiable_indian
 
SSL MITM Attack Over Wireless
SSL MITM Attack Over WirelessSSL MITM Attack Over Wireless
SSL MITM Attack Over WirelessSecurityTube.Net
 
Module 2 Foot Printing
Module 2   Foot PrintingModule 2   Foot Printing
Module 2 Foot Printingleminhvuong
 
Tor the onion router
Tor  the onion routerTor  the onion router
Tor the onion routerAshly Liza
 
Introduction to anonymity network tor
Introduction to anonymity network torIntroduction to anonymity network tor
Introduction to anonymity network torKhaled Mosharraf
 
Tor Project and The Darknet
Tor Project and The DarknetTor Project and The Darknet
Tor Project and The DarknetAhmed Mater
 
Man In The Middle - Hacking Illustrated
Man In The Middle - Hacking IllustratedMan In The Middle - Hacking Illustrated
Man In The Middle - Hacking IllustratedInfoSec Institute
 
TOR... ALL THE THINGS
TOR... ALL THE THINGSTOR... ALL THE THINGS
TOR... ALL THE THINGSCrowdStrike
 
Anonymity Systems: Tor
Anonymity Systems: TorAnonymity Systems: Tor
Anonymity Systems: Torantitree
 
Darknets - Introduction & Deanonymization of Tor Users By Hitesh Bhatia
Darknets - Introduction &  Deanonymization of Tor Users By Hitesh BhatiaDarknets - Introduction &  Deanonymization of Tor Users By Hitesh Bhatia
Darknets - Introduction & Deanonymization of Tor Users By Hitesh BhatiaOWASP Delhi
 
Onion routing and tor: Fundamentals and Anonymity
Onion routing and tor: Fundamentals and AnonymityOnion routing and tor: Fundamentals and Anonymity
Onion routing and tor: Fundamentals and Anonymityanurag singh
 
Hacking Tor ( How does Tor work ?)
Hacking Tor ( How does Tor work ?)Hacking Tor ( How does Tor work ?)
Hacking Tor ( How does Tor work ?)Saprative Jana
 
Exploiting WiFi Security
Exploiting WiFi Security Exploiting WiFi Security
Exploiting WiFi Security Hariraj Rathod
 

What's hot (18)

Your Botnet is My Botnet: Analysis of a Botnet Takeover
Your Botnet is My Botnet:  Analysis of a Botnet TakeoverYour Botnet is My Botnet:  Analysis of a Botnet Takeover
Your Botnet is My Botnet: Analysis of a Botnet Takeover
 
Acpe 2014 Internet Anonymity Using Tor
Acpe 2014  Internet Anonymity Using TorAcpe 2014  Internet Anonymity Using Tor
Acpe 2014 Internet Anonymity Using Tor
 
How TOR works?
How TOR works?How TOR works?
How TOR works?
 
Honeypots - Tracking the Blackhat Community
Honeypots - Tracking the Blackhat CommunityHoneypots - Tracking the Blackhat Community
Honeypots - Tracking the Blackhat Community
 
Tor the onion router
Tor   the onion routerTor   the onion router
Tor the onion router
 
SSL MITM Attack Over Wireless
SSL MITM Attack Over WirelessSSL MITM Attack Over Wireless
SSL MITM Attack Over Wireless
 
Module 2 Foot Printing
Module 2   Foot PrintingModule 2   Foot Printing
Module 2 Foot Printing
 
Tor the onion router
Tor  the onion routerTor  the onion router
Tor the onion router
 
Introduction to anonymity network tor
Introduction to anonymity network torIntroduction to anonymity network tor
Introduction to anonymity network tor
 
Tor Project and The Darknet
Tor Project and The DarknetTor Project and The Darknet
Tor Project and The Darknet
 
Man In The Middle - Hacking Illustrated
Man In The Middle - Hacking IllustratedMan In The Middle - Hacking Illustrated
Man In The Middle - Hacking Illustrated
 
TOR... ALL THE THINGS
TOR... ALL THE THINGSTOR... ALL THE THINGS
TOR... ALL THE THINGS
 
Anonymity Systems: Tor
Anonymity Systems: TorAnonymity Systems: Tor
Anonymity Systems: Tor
 
Database Firewall with Snort
Database Firewall with SnortDatabase Firewall with Snort
Database Firewall with Snort
 
Darknets - Introduction & Deanonymization of Tor Users By Hitesh Bhatia
Darknets - Introduction &  Deanonymization of Tor Users By Hitesh BhatiaDarknets - Introduction &  Deanonymization of Tor Users By Hitesh Bhatia
Darknets - Introduction & Deanonymization of Tor Users By Hitesh Bhatia
 
Onion routing and tor: Fundamentals and Anonymity
Onion routing and tor: Fundamentals and AnonymityOnion routing and tor: Fundamentals and Anonymity
Onion routing and tor: Fundamentals and Anonymity
 
Hacking Tor ( How does Tor work ?)
Hacking Tor ( How does Tor work ?)Hacking Tor ( How does Tor work ?)
Hacking Tor ( How does Tor work ?)
 
Exploiting WiFi Security
Exploiting WiFi Security Exploiting WiFi Security
Exploiting WiFi Security
 

Viewers also liked (16)

Arul
ArulArul
Arul
 
Imedisearch
ImedisearchImedisearch
Imedisearch
 
Purchase testing
Purchase testing Purchase testing
Purchase testing
 
Unit plan lesson plan u4
Unit plan lesson plan u4Unit plan lesson plan u4
Unit plan lesson plan u4
 
Case study on concrete workabilty
Case study on concrete workabiltyCase study on concrete workabilty
Case study on concrete workabilty
 
Lập trình plc delta
Lập trình plc deltaLập trình plc delta
Lập trình plc delta
 
Balans cairan & elektrolit
Balans cairan & elektrolitBalans cairan & elektrolit
Balans cairan & elektrolit
 
288 lecture23 2011
288 lecture23 2011288 lecture23 2011
288 lecture23 2011
 
Method of teching in mathematics
Method of teching in mathematics Method of teching in mathematics
Method of teching in mathematics
 
ตุก Pdf
ตุก Pdfตุก Pdf
ตุก Pdf
 
ตุก Pdf
ตุก Pdfตุก Pdf
ตุก Pdf
 
อนุตตรีย์ วัชรภา
อนุตตรีย์  วัชรภาอนุตตรีย์  วัชรภา
อนุตตรีย์ วัชรภา
 
โบว์Pdf
โบว์Pdfโบว์Pdf
โบว์Pdf
 
งานนำเสนอ ภาษาไทย
งานนำเสนอ  ภาษาไทยงานนำเสนอ  ภาษาไทย
งานนำเสนอ ภาษาไทย
 
Wsd
WsdWsd
Wsd
 
Herniasi Otak
Herniasi OtakHerniasi Otak
Herniasi Otak
 

Similar to รายงานตุก

อาชญากรรมทางคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมทางคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องอาชญากรรมทางคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมทางคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องjiranut
 
อาชญากรรมทางคอมพิวเตอร์ 100
อาชญากรรมทางคอมพิวเตอร์  100อาชญากรรมทางคอมพิวเตอร์  100
อาชญากรรมทางคอมพิวเตอร์ 100Khunjitjai Sroi Sirima
 
อาชญากรรมทางคอมพิวเตอร์ 100
อาชญากรรมทางคอมพิวเตอร์  100อาชญากรรมทางคอมพิวเตอร์  100
อาชญากรรมทางคอมพิวเตอร์ 100Khunjitjai Sroi Sirima
 
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องSupaporn21
 
กฎหมายและจริยธรรมการใช้คอมพิวเตอร์และเทคโนโลยีสารสนเทศ
กฎหมายและจริยธรรมการใช้คอมพิวเตอร์และเทคโนโลยีสารสนเทศกฎหมายและจริยธรรมการใช้คอมพิวเตอร์และเทคโนโลยีสารสนเทศ
กฎหมายและจริยธรรมการใช้คอมพิวเตอร์และเทคโนโลยีสารสนเทศdranirut
 
งานPowerpoint ลูกศร1
งานPowerpoint ลูกศร1งานPowerpoint ลูกศร1
งานPowerpoint ลูกศร1amphaiboon
 
งานนำเสนอ..
งานนำเสนอ..งานนำเสนอ..
งานนำเสนอ..amphaiboon
 
งานPowerpoint ลูกศร1
งานPowerpoint ลูกศร1งานPowerpoint ลูกศร1
งานPowerpoint ลูกศร1amphaiboon
 
Modul 2 - Footprinting Scanning Enumeration.ppt
Modul 2 - Footprinting Scanning Enumeration.pptModul 2 - Footprinting Scanning Enumeration.ppt
Modul 2 - Footprinting Scanning Enumeration.pptcemporku
 
modul2-footprintingscanningenumeration.pdf
modul2-footprintingscanningenumeration.pdfmodul2-footprintingscanningenumeration.pdf
modul2-footprintingscanningenumeration.pdftehkotak4
 
جرائم الحاسوب
جرائم الحاسوبجرائم الحاسوب
جرائم الحاسوبon234
 
جرائم الحاسوب
جرائم الحاسوبجرائم الحاسوب
جرائم الحاسوبon234
 
บทที่5 ระบบเครือข่าย(network)
บทที่5 ระบบเครือข่าย(network)บทที่5 ระบบเครือข่าย(network)
บทที่5 ระบบเครือข่าย(network)Beauso English
 
IoT and IIOT at QuBit Prague 2018
IoT and IIOT at QuBit Prague 2018 IoT and IIOT at QuBit Prague 2018
IoT and IIOT at QuBit Prague 2018 Avast
 
เทคโนโลยีสารสนเทศ
เทคโนโลยีสารสนเทศเทคโนโลยีสารสนเทศ
เทคโนโลยีสารสนเทศKaii Eiei
 

Similar to รายงานตุก (20)

อาชญากรรมทางคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมทางคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องอาชญากรรมทางคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมทางคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
 
อาชญากรรมทางคอมพิวเตอร์ 100
อาชญากรรมทางคอมพิวเตอร์  100อาชญากรรมทางคอมพิวเตอร์  100
อาชญากรรมทางคอมพิวเตอร์ 100
 
อาชญากรรมทางคอมพิวเตอร์ 100
อาชญากรรมทางคอมพิวเตอร์  100อาชญากรรมทางคอมพิวเตอร์  100
อาชญากรรมทางคอมพิวเตอร์ 100
 
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
 
กฎหมายและจริยธรรมการใช้คอมพิวเตอร์และเทคโนโลยีสารสนเทศ
กฎหมายและจริยธรรมการใช้คอมพิวเตอร์และเทคโนโลยีสารสนเทศกฎหมายและจริยธรรมการใช้คอมพิวเตอร์และเทคโนโลยีสารสนเทศ
กฎหมายและจริยธรรมการใช้คอมพิวเตอร์และเทคโนโลยีสารสนเทศ
 
Hacking by Pratyush Gupta
Hacking by Pratyush GuptaHacking by Pratyush Gupta
Hacking by Pratyush Gupta
 
งานPowerpoint ลูกศร1
งานPowerpoint ลูกศร1งานPowerpoint ลูกศร1
งานPowerpoint ลูกศร1
 
Hacker&cracker
Hacker&crackerHacker&cracker
Hacker&cracker
 
งานนำเสนอ..
งานนำเสนอ..งานนำเสนอ..
งานนำเสนอ..
 
งานPowerpoint ลูกศร1
งานPowerpoint ลูกศร1งานPowerpoint ลูกศร1
งานPowerpoint ลูกศร1
 
รายงาน
รายงานรายงาน
รายงาน
 
Modul 2 - Footprinting Scanning Enumeration.ppt
Modul 2 - Footprinting Scanning Enumeration.pptModul 2 - Footprinting Scanning Enumeration.ppt
Modul 2 - Footprinting Scanning Enumeration.ppt
 
modul2-footprintingscanningenumeration.pdf
modul2-footprintingscanningenumeration.pdfmodul2-footprintingscanningenumeration.pdf
modul2-footprintingscanningenumeration.pdf
 
Isys20261 lecture 07
Isys20261 lecture 07Isys20261 lecture 07
Isys20261 lecture 07
 
جرائم الحاسوب
جرائم الحاسوبجرائم الحاسوب
جرائم الحاسوب
 
جرائم الحاسوب
جرائم الحاسوبجرائم الحاسوب
جرائم الحاسوب
 
Hacking and its Defence
Hacking and its DefenceHacking and its Defence
Hacking and its Defence
 
บทที่5 ระบบเครือข่าย(network)
บทที่5 ระบบเครือข่าย(network)บทที่5 ระบบเครือข่าย(network)
บทที่5 ระบบเครือข่าย(network)
 
IoT and IIOT at QuBit Prague 2018
IoT and IIOT at QuBit Prague 2018 IoT and IIOT at QuBit Prague 2018
IoT and IIOT at QuBit Prague 2018
 
เทคโนโลยีสารสนเทศ
เทคโนโลยีสารสนเทศเทคโนโลยีสารสนเทศ
เทคโนโลยีสารสนเทศ
 

รายงานตุก

  • 1. 8
  • 3. 8 1
  • 4. 2 1: 2-4 2: 4-6 3: 6 - 10
  • 6. 6 1. – 2. – 3. – 4. – e-terrorism)
  • 7. 5. – 18 USC 2252 18 USC 2252A 47 USC 223 6. – 1: Computer Crime Law) 6
  • 8. - 5 10
  • 9. Computer Crime Law) Computer Misuse Law) 2 ( - Nulla
  • 10. poena sinelege) Domain Name) Hard Disk) Hard Disk
  • 11. Hard Disk Hard Disk Hacker Cracker 2: 2545 ( 3 2545
  • 12. 3 1. Computer System) 2. Information System) 3. Computer Network) “ ” “ ” “ ” Hardware) Software) Digital Data) Peripheral) Input) Output) Store and Record) “ ”
  • 13. ” “ Digital Data)” Traffic Data)
  • 14. Internet Protocol Address) IP Address Email Address) URL) “ ” 3:
  • 15. - Virus Computer Virus Computer Computer Hard Disk - Trojan Horse Virus Computer Trojan Horse Hacker - Bomb Time Bomb Logic Bomb Bomb
  • 16. - Rabbit Computer - Sniffer Log On Passward) - Spoofing Internet Address) - The Hole in the Web world wide web Website Websit
  • 17. Input Process) - Disk Disk Hard Disk,Floppy Disk Disk Removable - Hard Disk - - Data) : (Computer Espionage) - Unauthorized Access)
  • 18. Password) Hacker Hack Server ISP Account Account Data Processing - Computer Subotage) Virus - Damage to Data and Program) - Alteration of Data and Program) Output Process) - Sewaging)
  • 19. - Printout Print National Computer Security Center 2000 64 16 4: 3 - Unauthorised Access) - Computer Misuse) - Computer Related Crime)
  • 20. 1. Security) Integrity) Confidential) Availability) (1) Hacking or Cracking) Computer Trespass) Passwords) Secret Trade) “ Access)”
  • 21. ” “ ” LAN (Local Area Network) (2) Illegal Interception) The Right of Privacy of Data Communication)
  • 22. ” Technical Means) Non- Public Transmissions) (3) Data and System Interference)
  • 23. Trojan Horse Daniel of Service) (4) Hacker Tools) Forward) Hyperlinks)