SlideShare a Scribd company logo
1 of 12
Download to read offline
รายงาน
เรื่อง อาชญากรรมทางคอมพิวเตอร์
จัดทาโดย
นางสาวสุวิณี โนนน้อย
ชั้นมัธยมศึกษาปีที่ 6/2เลขที่ 22
เสนอ
นายณัฐพล บัวพันธ์
โรงเรียนส้มป่อยพิทยาคม
ตาบลส้มป่อย อาเภอราษีไศล จังหวัดศรีสะเกษ
คานา
รายงานเรื่องนี้เป็นส่วนหนึ่งของวิชาการงานอาชีพและเทคโนโลยี จึงจัดขึ้นเพื่อให้
เรียนรู้เกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ ซึ่งในรายงานเล่มนี้มีทั้งเนื้อหาและ
ความรู้ สาระต่างๆมากมาย หากรายงานเล่มนี้ผิดพลาดประการใด ต้องขออภัยไว้ณ
ที่นี้
จัดทาโดย
นางสาว สุวิณี โนนน้อย
สารบัญ
เรื่อง หน้า
ประเภทของอาชญากรรมทางคอมพิวเตอร์ 1
รูปแบบของการก่ออาชญากรรมทางคอมพิวเตอร์ที่พบเห็นทั่วไป 3
อาชญากรคอมพิวเตอร์ 3
พระราชบัญญัติ ว่าด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ ๒๕๕๐ 6
อ้างอิง 9
ประเภทของอาชญากรรมทางคอมพิวเตอร์ 1. พวกมือใหม่หรือมือสมัครเล่น อยากทดลองความรู้ และส่วน
ใหญ่จะไม่ใช่ผู้ที่เป็นอาชญากรโดยนิสัย ไม่ได้ดารงชีพ โดยการกระทาความผิด
2. นักเจาะข้อมูล ผู้ที่เจาะข้อมูลระบบคอมพิวเตอร์ของผู้อื่น พยายามหาความท้าทายทางเทคโนโลยี เข้าไปใน
เครือข่ายของผู้อื่นโดยที่ไม่ได้รับอนุญาต 3. อาชญากรในรูปแบบเดิมที่ใช้เทคโนโลยีเป็นเครื่องมือ เช่น พวก
ลักเล็กขโมยน้อยที่พยายามขโมยบัตรเอทีเอ็ม ของผู้อื่น 4. อาชญากรมืออาชีพ คนพวกนี้จะดารงชีพจากการ
กระทาความผิด เช่น พวกที่มักจะใช้ความรู้ทางเทคโนโลยีฉ้อโกง สถาบันการเงิน หรือการจารกรรมข้อมูล
ไปขาย เป็นต้น 5. พวกหัวรุนแรงคลั่งอุดมการณ์หรือลัทธิ มักก่ออาชญากรรมทางคอมพิวเตอร์เพื่อ
อุดมการณ์ทางการเมือง เศรษฐกิจ ศาสนา หรือสิทธิมนุษยชน เป็นต้น ความเสียหายที่เกิดขึ้นจาก
อาชญากรรมทางคอมพิวเตอร์นั้นคงจะไม่ใช่มีผลกระทบเพียงแต่ความมั่นคงของบุคคลใด บุคคลหนึ่งเพียง
เท่านั้น แต่ยังมีผลกระทบไปถึงเรื่องความมั่นคงของประเทศชาติเป็นการส่วนรวม ทั้งความมั่นคงภายใน
และภายนอกประเทศ โดยเฉพาะในส่วนที่เกี่ยวกับข่าวกรอง หรือการจารกรรมข้อมูลต่าง ๆ ที่เกี่ยวกับความ
มั่นคงของประเทศ ซึ่งในปัจจุบันได้มีการเปลี่ยนแปลงรูปแบบไปจากเดิมเช่น
1. ในปัจจุบันความมั่นคงของรัฐนั้นมิใช่จะอยู่ในวงการทหารเพียงเท่านั้น บุคคลธรรมดาก็สามารถป้ องกัน
หรือทาลาย ความมั่นคงของประเทศได้ 2. ในปัจจุบันการป้ องกันประเทศอาจไม่ได้อยู่ที่พรมแดนอีกต่อไป
แล้ว แต่อยู่ที่ทาอย่างไรจึงจะไม่ให้มีการคุกคาม หรือ ทาลายโครงสร้างพื้นฐานสารสนเทศ 3. การทาจาร
กรรมในสมัยนี้มักจะใช้วิธีการทางเทคโนโลยีที่ซับซ้อนเกี่ยวกับเทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์
บนโครงสร้างพื้นฐานสารสนเทศ ความผิดต่าง ๆ ล้วนแต่สามารถเกิดขึ้นได้ เช่น การจารกรรม การก่อการ
ร้าย การค้ายาเสพติด การแบ่งแยกดินแดน การฟอกเงิน การโจมตีระบบสาธารณูปโภคพื้นฐานของประเทศที่
มีระบบคอมพิวเตอร์ควบคุม เช่น ระบบจราจร หรือระบบรถไฟฟ้า เป็นต้น ซึ่งทาให้เห็นว่า ความสัมพันธ์
ระหว่างอาชญากรรมทางคอมพิวเตอร์ ความมั่นคง ของประเทศ และโครงสร้างพื้นฐานสารสนเทศของชาติ
เป็นเรื่องที่ไม่สามารถแยกจากกันได้อย่างเด็ดขาด การโจมตีผ่านทางระบบโครงสร้างพื้นฐานสารสนเทศ
สามารถทาได้ด้วยความเร็วเกือบเท่ากับการเคลื่อนที่ความเร็วแสง ซึ่งเหนือกว่า การเคลื่อนทัพทางบก หรือ
การโจมตีทางอากาศ
การลักลอบเข้าถึงโดยไม่ได้รับอนุญาต
การลักลอบนาเอาข้อมูลไปใช้โดยไม่ได้รับอนุญาต รวมถึงการสร้างความเสียหายต่อบุคคลและ
สังคมสารสนเทศโดย “ผู้ไม่ประสงค์ดี” ที่กระจายอยู่ทั่วทุกมุมโลกนี้ ทาให้เกิดปัญหาที่เรียกว่าอาชญากรรม
คอมพิวเตอร์ (Computer Crime) ขึ้น ซึ่งเป็นปัญหาที่ก่อให้เกิดความเสียหายเป็นอย่างมาก สิ่งเหล่านี้เกิดขึ้น
จากการขาด “จริยธรรมที่ดี” ซึ่งนอกจากเป็นการกระทาที่ขาดจริยธรรมที่ดีแล้ว ยังถือว่าเป็นการกระทาที่ผิด
กฎหมายอีกด้วย หลายประเทศมีการออกกฎหมายรองรับเกี่ยวกับการก่ออาชญากรรมคอมพิวเตอร์ขึ้นแล้ว
แต่อาจแตกต่างกันไปในประเด็นของเนื้อหาที่กระทาผิด ทั้งนี้ขึ้นอยู่กับวัฒนธรรม สภาพแวดล้อมและระดับ
ความร้ายแรงของการก่ออาชญากรรมที่กระทาขึ้นด้วย สาหรับประเทศไทยได้เล็งเห็นถึงความสาคัญเกี่ยวกับ
อาชญากรรมคอมพิวเตอร์เช่นเดียวกับนานาประเทศ และได้ออกร่างพระราชบัญญัติว่าด้วยอาชญากรรมทาง
คอมพิวเตอร์ ซึ่งผ่านคณะรัฐมนตรีแล้วเมื่อวันที่ 23กันยายน 2546 ใช้เป็นกฎหมายที่กาหนดฐานความผิด
เกี่ยวกับการกระทาต่อระบบคอมพิวเตอร์และข้อมูล คอมพิวเตอร์
รูปแบบของการก่ออาชญากรรมทางคอมพิวเตอร์ที่พบเห็นทั่วไป มีดังนี้
1. การลักลอบเข้าถึงโดยไม่ได้รับอนุญาต ซึ่งกลุ่มคนที่ลักลอบเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตสามารถแบ่ง
ได้เป็น 3 กลุ่มด้วยกันคือ
· แฮกเกอร์ (Hacker) คือกลุ่มคนที่มีความรู้ความสามารถและต้องการทดสอบความสามารถของตนเอง โดย
ไม่มีประสงค์ร้าย
· แครกเกอร์ (Cracker) คือกลุ่มคนที่มีความรู้ความสามารถคล้ายกับ Hacker แต่กลุ่มนี้จะเป็นผู้ที่ประสงค์จะ
ทาลายและสร้างความเสียหายแก่ผู้อื่น
· สคริปต์คิดดี้ (Script Kiddy) คือกลุ่มเด็กหรือนักศึกษาที่เพิ่งจบใหม่ โดยกลุ่มนี้จะมีความต้องการอยาก
ทดลอง อยากรู้อยากเห็น โดยหลังจะก่อกวนผู้อื่น
2. การขโมยและทาลายอุปกรณ์ (Hardware Theft and Vandalism)
3. การขโมยโปรแกรมคอมพิวเตอร์ (Software Theft)
4. การก่อกวนระบบด้วยโปรแกรมประสงค์ร้าย (Malicious Code)
เช่น ไวรัสคอมพิวเตอร์ หนอนอินเตอร์เน็ต ม้าโทรจัน
5. การก่อกวนระบบด้วยสปายแวร์ (Spyware) สร้างความราคาญ
6. การก่อกวนระบบด้วยสแปมเมล์ (Spam Mail) เมล์โฆษณา
7. การหลอกลวงเหยื่อเพื่อล้วงเอาข้อมูลส่วนตัว (Phishing)
การรักษาความปลอดภัยระบบคอมพิวเตอร์
1. การติดตั้งโปรแกรมป้ องกันไวรัส (Antivirus Program)
2. การใช้ระบบไฟล์วอลล์ (Firewall System)
3. การเข้ารหัสข้อมูล (Encryption)
4. การสารองข้อมูล (Back Up)
"อาชญากรคอมพิวเตอร์"
เมื่อก่อนเราอาจจะคิดว่า ห้องสมุดน่าจะเป็นแหล่งความรู้ที่มีข้อมูลมากมายมหาศาลที่สุด แต่ในปัจจุบันทุก
อย่างได้เปลี่ยนไป อินเตอร์เน็ตเข้ามาแทนที่ เป็นแหล่งข้อมูลที่มหาศาลเพราะข้อมูลทั่วโลกถูกเก็บรวบรวม
ไว้ในอินเตอร์เน็ต โดยจัดเก็บในรูปของเว็บไซต์ เครือข่ายอินเทอร์เน็ต การเปิดประตูบ้านออกสู่ถนน
สาธารณะย่อมเสี่ยงต่อผู้แปลกปลอมที่จะลักลอบเข้ามาในระบบ ดังนั้น ระบบรักษาความปลอดภัยของ
เครือข่ายเป็นเรื่องที่ต้องให้ความสาคัญภายในเครือข่าย ถ้ามีการเปิดประตูให้บุคคลภายนอกเข้าได้ หรือเปิด
ช่องทางไว้ย่อมเสี่ยงต่อการรักษาความปลอดภัย เช่น นาเครือข่ายขององค์กรเชื่อมกับอินเทอร์เน็ต หรือมี
ช่องทางให้ใช้ติดต่อผ่านทางโมเด็มได้ ถึงแม้ว่าบางระบบอาจจะวางมาตรการรักษาความปลอดภัยไว้อย่างดี
แล้ว มีผู้ดูแลระบบที่เรียกว่า System Admin ระบบดังกล่าวก็ยังไม่วายที่จะมีผู้ก่อกวนที่เรียกว่า แฮกเกอร์
(Hacker) แฮกเกอร์ คือ ผู้ที่พยายามหาวิธีการ หรือหาช่องโหว่ของระบบ เพื่อแอบลักลอบเข้าสู่ระบบ เพื่อ
ล้วงความลับ หรือแอบดูข้อมูลข่าวสาร บางครั้งมีการทาลายข้อมูลข่าวสาร หรือทาความเสียหายให้กับ
องค์กร เช่น การลบรายชื่อลูกหนี้การค้า การลบรายชื่อผู้ใช้งานในระบบ ยิ่งในปัจจุบันระบบเครือข่าย
เชื่อมโยงถึงกันทั่วโลก ปัญหาในเรื่องอาชญากรรมทางด้านเทคโนโลยี โดยเฉพาะในเรื่องแฮกเกอร์ก็มีให้
เห็นมากขึ้น ผู้ที่แอบลักลอบเข้าสู่ระบบจึงมาได้จากทั่วโลก และบางครั้งก็ยากที่จะดาเนินการใดๆได้
เว็บไซต์เป็นแหล่งรวบรวมความรู้มีทั้งของรัฐ บริษัท หน่วยงานเอกชน เว็บไซต์ส่วนบุคคล ในแต่ละ
ประเทศมีมากมายเป็นหมื่นๆ เว็บไซต์ แล้วทั่วโลกจะมีกี่เว็บไซต์? การค้นหาข้อมูลในเว็บไซต์เหล่านี้ จะต้อง
เชื่อมต่อเข้าสู่ระบบอินเตอร์เน็ต ซึ่งตามบ้านเรือน บริษัท หน่วยงานต่างๆ จะมีการจัดหาคอมพิวเตอร์ไว้
บริการ การศึกษาหาความรู้จึงเป็นสิ่งจาเป็น เพื่อให้สามารถค้นหาข้อมูลที่ต้องการจากอินเตอร์เน็ตได้
เทคโนโลยีทุกอย่างนั้น ให้ทั้งคุณและโทษสาหรับผู้ใช้ทั้งสิ้น ทั้งที่มาจากตัวเทคโนโลยีเอง และจากมนุษย์ที่
ใช้เทคโนโลยี
ปัจจัยอย่างหลังนี่เอง ที่ก่อให้เกิดปัญหา"อาชญากรรมทางคอมพิวเตอร์" (Computer Crime) อันเป็นปัญหา
หลักที่นับว่ากาลังทวีความรุนแรงกว่าปัญหาไวรัสคอมพิวเตอร์เสียด้วยซ้า ซึ่งแหล่งที่เป็นจุดโจมตีมากที่สุด
อย่างเลี่ยงไม่ได้ก็คือ "อินเทอร์เน็ต" ที่เป็นเช่นนี้เกิดจากความต้องการเก็บข้อมูลต่างๆทั้งในวงการธุรกิจและ
แวดวงราชการไว้ในคอมพิวเตอร์ แล้วสามารถติดต่อเปลี่ยนข้อมูลระหว่างกันได้ จนกลายเป็นระบบ
เครือข่ายคอมพิวเตอร์ขนาดใหญ่ที่ประกอบไปด้วยสมาชิกจานวนมาก และเปิดโอกาสให้สมาชิกคนหนึ่งใน
เครือข่ายนั้น นาความก้าวหน้าของเทคโนโลยีมาก่อให้เกิดปัญหาอาชญากรรมคอมพิวเตอร์มากขึ้น
อาชญากรคอมพิวเตอร์ คือ ผู้กระทาผิดกฎหมายโดยใช้เทคโนโลยีคอมพิวเตอร์เป็นส่วนสาคัญ มีการจาแนก
ไว้ดังนี้
1.Novice เป็นพวกเด็กหัดใหม่(newbies)ที่เพิ่งเริ่มหัดใช้คอมพิวเตอร์มาได้ไม่นาน หรืออาจหมายถึง
พวกที่เพิ่งได้รับความไว้วางใจให้เข้าสู่ระบบเครือข่ายคอมพิวเตอร์ 2.Darnged person คือ พวกจิตวิปริต
ผิดปกติ มีลักษณะเป็นพวกชอบความรุนแรง และอันตราย
มักเป็นพวกที่ชอบทาลายทุกสิ่งที่ขวางหน้าไม่ว่าจะเป็นบุคคล สิ่งของ หรือสภาพแวดล้อม 3.Organized
Crime พวกนี้เป็นกลุ่มอาชญากรที่ร่วมมือกันทาผิดในลักษณะขององค์กรใหญ่ๆ ที่มี
ระบบ พวกเขาจะใช้คอมพิวเตอร์ที่ต่างกัน โดยส่วนหนึ่งอาจใช้เป็นเครื่องหาข่าวสาร เหมือนองค์กรธุรกิจ
ทั่วไป อีกส่วนหนึ่งก็จะใช้เทคโนโลยีเพื่อเป็นตัวประกอบสาคัญในการก่ออาชญากรรม หรือใช้เทคโนโลยี
กลบเกลื่อนร่องร่อย ให้รอดพ้นจากเจ้าหน้าที่ 4.Career Criminal พวกอาชญากรมืออาชีพ เป็นกลุ่มอาชญากร
คอมพิวเตอร์ที่มีอยู่มาก กลุ่มนี้น่า
เป็นห่วงมากที่สุด เนื่องจากนับวันจะทวีจานวนมากขึ้นเรื่อยๆ โดยจับผิดแล้วจับผิดเล่า บ่อยครั้ง 5. Com
Artist คือพวกหัวพัฒนา เป็นพวกที่ชอบความก้าวหน้าทางคอมพิวเตอร์ เพื่อให้ได้มาซึ่ง
ผลประโยชน์ส่วนตน อาชญากรประเภทนี้จะใช้ความก้าวหน้า เกี่ยวกับระบบคอมพิวเตอร์ และความรู้ของ
ตนเพื่อหาเงินมิชอบทางกฎหมาย 6.Dreamer พวกบ้าลัทธิ เป็นพวกที่คอยทาผิดเนื่องจากมีความเชื่อถือสิ่ง
หนึ่งสิ่งใดอย่างรุ่นแรง 7.Cracker หมายถึง ผู้ที่มีความรู้และทักษะทางคอมพิวเตอร์เป็นอย่างดี จนสามารถ
ลักลอบเข้าสู่
ระบบได้ โดยมีวัตถุประสงค์เข้าไปหาผลประโยชน์อย่างใดอย่างหนึ่ง มักเข้าไปทาลายหรือลบไฟล์ หรือทา
ให้คอมพิวเตอร์ใช้การไม่ได้ รวมถึงทาลายระบบปฏิบัติการ
คาว่า"อาชญากรคอมพิวเตอร์" นี้ คณะอนุกรรมการเฉพาะกิจร่างกฎหมายอาชญากรรมคอมพิวเตอร์ให้คาจา
กัดความไว้ว่าคือ การกระทาผิดทางกฎหมายโดยใช้เครื่องคอมพิวเตอร์เป็นเครื่องมือ ซึ่งมักเกี่ยวข้องกับ
"การละเมิดข้อมูลส่วนบุคคล" อาทิ การนาเอาข้อมูลของคนอื่นมาใช้โดยไม่ได้รับอนุญาต หรือขโมยเอา
Passwords ของคนอื่นมาเพื่อใช้กระทากิจกรรมอะไรต่างๆที่ไม่ดี
พระราชบัญญัติ ว่าด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ ๒๕๕๐ ซึ่งมีผลบังคับใช้แล้ว น่าจะเป็น
ความหวังของบรรดาเหยื่ออาชญากรรมคอมพิวเตอร์ ในการใช้เพื่อต่อสู้กับการถูกกระทาย่ายี โดยโจร
คอมพิวเตอร์ได้
๕ ฐานความผิดอาชญากรคอมพิวเตอร์
๑.แฮกเกอร์ (Hacker) มาตรา ๕ "ผู้ใดเข้าถึงโดยมิชอบซึ่งระบบคอมพิวเตอร์ ที่มีมาตรการป้ องกันการเข้าถึง
โดยเฉพาะและมาตรการนั้นมิได้มีไว้สาหรับตน ต้องระวางโทษจาคุกไม่เกินหกเดิอน หรือปรับไม่เกินหนึ่ง
หมื่นบาท หรือทั้งจาทั้งปรับ" มาตรา ๖ & quot;ผู้ใดล่วงรู้มาตรการป้ องกันการเข้าถึงระบบคอมพิวเตอร์ที่
ผู้อื่นจัดทาขึ้นเป็นการเฉพาะ ถ้านามาตรการดังกล่าวไปเปิดเผยโดยมิชอบในประการที่น่าจะเกิดความ
เสียหายแก่ผู้อื่น ต้องระวางโทษจาคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจาทั้งปรับ" มาตรา
๗ " ผู้ใดเข้าถึงโดยมิชอบซึ่งข้อมูลคอมพิวเตอร์ ที่มีมาตรการป้ องกันการเข้าถึงโดยเฉพาะ และมาตรการนั้น
มิได้มีไว้สาหรับตน ต้องระวางโทษจาคุกไม่เกินสองปี หรือปรับไม่เกินสี่หมื่นบาท หรือทั้งจาทั้งปรับ"
มาตรา ๘ "ผู้ใดกระทาด้วยประการใดๆ โดยมิชอบด้วยวิธีการทางอิเล็คทรอนิคส์เพื่อดักรับไว้ซึ่ง
ข้อมูลคอมพิวเตอร์ของผู้อื่นที่อยู่ระหว่างการส่งในระบบคอมพิวเตอร์ และข้อมูลคอมพิวเตอร์นั้นมิได้มีไว้
เพื่อประโยชน์สาธารณะ หรือเพื่อให้บุคคลทั่วไปใช้ประโยชน์ได้ต้องระวางโทษจาคุกไม่เกินสามปี หรือ
ปรับไม่เกินหกหมื่นบาท หรือทั้งจา ทั้งปรับ" คาอธิบาย ในกลุ่มความผิดนี้ เป็นเรื่องของแฮกเกอร์ (Hacker)
คือ การเจาะเข้าไปใน"ระบบ"คอมพิวเตอร์ของบุคคลอื่นไม่ว่าจะเป็นบุคคลธรรมดา หรือนิติบุคคล ซึ่งระดับ
ความร้ายแรงของโทษ ไล่ขึ้นไปจากการใช้ mail ของคนอื่น เข้าไปในระบบ หรือเผยแพร่ mail ของคนอื่น
การเข้าไปใน "ข้อมูล" คอมพิวเตอร์ ของบุคคลอื่น จนกระทั่งการเข้าไปจารกรรมข้อมูลส่วนบุคคล โดย
วิธีการทางอิเล็คทรอนิกส์ เช่น ข้อมูลส่วนตัว ข้อมูลทางการค้า (Corporate Eepionage) ๒.ทาลายซอฟท์แวร์
มาตรา ๙ "ผู้ใดทาให้เสียหาย ทาลาย แก้ไข เปลี่ยนแปลง หรือเพิ่มเติมไม่ว่าทั้งหมด หรือบางส่วน ซึ่ง
ข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ ต้องระวางโทษจาคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือ
ทั้งจาทั้งปรับ" มาตรา ๑๐ "ผู้ใดกระทาด้วยประการใดๆ โดยมิชอบ เพื่อให้การทางานของระบบคอมพิวเตอร์
ของผู้อื่นถูกระงับ ชะลอ ขัดขวาง หรือรบกวนจนไม่สามารถทางานตามปกติได้ต้องระวางโทษจาคุกไม่เกิน
ห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจาทั้งปรับ" คาอธิบาย เป็นลักษณะความผิดเช่นเดียวกับ
ความผิดฐานทาให้เสียทรัพย์ในประมวลกฎหมายอาญา แต่กฎหมายฉบับนี้หมายถึงซอฟท์แวร์ หรือ
โปรแกรมคอมพิวเตอร์ ๓ ปกปิด หรือปลอมชื่อส่ง Mail มาตรา ๑๑ "ผู้ใดส่งข้อมูลคอมพิวเตอร์ หรือ
จดหมายอิเล็กทรอนิกส์แก่บุคคลอื่น โดยปกปิดหรือปลอมแปลงแหล่งที่มาของการส่งข้อมูลดังกล่าว อันเป็น
การรบกวนการใช้ระบบคอมพิวเตอร์ของบุคคลอื่นโดยปกติสุข ต้องระวางโทษปรับไม่เกินไม่เกินหนึ่งแสน
บาท" คาอธิบาย เป็นการส่งข้อมูล หรือ Mail โดยปกปิดหรือปลอมแปลงชื่อ รบกวนบุคคลอื่น เช่น จดหมาย
ลูกโซ่ ข้อมูลขยะต่างๆ ๔.ผู้ค้าซอฟท์แวร์ สนับสนุนการทาผิด มาตรา ๑๓ "ผู้ใดจาหน่ายหรือเผยแพร่ชุดคา
สั่งที่จัดทาขึ้นโดยเฉพาะ เพื่อนาไปใช้เป็นเครื่องมือ ในการกระทาความผิดตามมาตรา ๕ -๖ -๗ -๘ -๙ -๑๐
และ ๑๑ ต้องระวางโทษจาคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจาทั้งปรับ"
คาอธิบาย เป็นความผิดที่ลงโทษผู้ค้าซอฟท์แวร์ ที่นาไปใช้เป็นเครื่องมือกระทาความผิดตาม มาตรา ๕ -๑๑
๕.ตัดต่อ เผยแพร่ ภาพอนาจาร มาตรา ๑๖ "ผู้ใดนาเข้าสู่ระบบคอมพิวเตอร์ที่ประชาชนทั่วไป อาจเข้าถึงได้
ซึ่งข้อมูลคอมพิวเตอร์ที่ปรากฎเป็นภาพของผู้อื่น และภาพนั้นเป็นภาพที่เกิดจากการสร้างขึ้น ตัดต่อ เติม
หรือดัดแปลงด้วยวิธีการทางอิเล็กทรอนิกส์หรือวิธีการอื่นใด ทั้งนี้ โดยประการที่น่าจะทาให้ผู้อื่นนั้น เสีย
ชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง หรือได้รับความเสียหาย ต้องระวางโทษจาคุกไม่เกินสามปี หรือปรับไม่เกิน
หกหมื่นบาท หรือทั้งจาทั้งปรับ
ถ้าการกระทาตามวรรคหนึ่ง เป็นการนาเข้าข้อมูลคอมพิวเตอร์โดยสุจริต ผู้กระทาไม่มีความผิด คาอธิบาย
เป็นเรื่องของการตัดต่อ หรือตกแต่งภาพดารา ภาพบุคคลอื่นด้วยโปรแกรมคอมพิวเตอร์ ในลักษณะอนาจาร
และเผยแพร่ไปยังบุคคลที่สาม คาว่าประการที่น่าจะทาให้ผู้อื่นนั้น เสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง หรือ
ได้รับความเสียหายนั้น เพียงเห็นภาพก็น่าเชื่อแล้ว ไม่จาเป็นต้องยืนยันด้วยหลักฐาน หรือบุคคลโดยทั่วไป
จะต้องเข้าใจในทันทีว่าบุคคลที่สามนั้นจะต้องได้รับความเสียหายอย่างแน่นอน จากการเผยแพร่ภาพนั้น สา
หรับผู้ที่ได้รับภาพ ไม่มีความผิด ยกเว้นจะ Forward หรือเผยแพร่ต่อ ความผิดตามมาตรานี้เป็นความผิดอัน
ยอมความได้ ถึงแม้จะมีกฎหมายที่ตราขึ้นไว้เฉพาะความผิดเกี่ยวกับคอมพิวเตอร์แล้วก็ตาม แต่ความผิดใน
ลักษณะนี้ไม่ใช่ความผิดซึ่งหน้า ซึ่งสามารถรู้ตัวผู้กระทาความผิดได้ในฉับพลัน เช่นเดียวกับความผิดอาญา
โดยทั่วไป นอกจาก "รอยเท้าอิเล็กทรอนิกส์" (electronic footprints) อันได้แก่ IP หรือร่องรอยที่ทิ้งไว้ใน
ซอฟท์แวร์
อ้างอิง
http://noopor1991.blogspot.com/p/8_10.html

More Related Content

What's hot

เรื่อง อาชญากรรมทางคอมพิวเตอร์
เรื่อง อาชญากรรมทางคอมพิวเตอร์เรื่อง อาชญากรรมทางคอมพิวเตอร์
เรื่อง อาชญากรรมทางคอมพิวเตอร์monly2monly
 
รายงาน3
รายงาน3รายงาน3
รายงาน30821495875
 
กิจกรรมที่ 4 อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
กิจกรรมที่ 4 อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องกิจกรรมที่ 4 อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
กิจกรรมที่ 4 อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องjib603
 
รายงาน
รายงานรายงาน
รายงานsiriluk602
 
งานอาชญากรร,ทางคอมพิวเตอร์
งานอาชญากรร,ทางคอมพิวเตอร์งานอาชญากรร,ทางคอมพิวเตอร์
งานอาชญากรร,ทางคอมพิวเตอร์aomaamwimonrut
 
กิจกรรมที่ 4 อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
กิจกรรมที่ 4 อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องกิจกรรมที่ 4 อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
กิจกรรมที่ 4 อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องkhag601
 
อาชญากรรม
อาชญากรรมอาชญากรรม
อาชญากรรมmonly2monly
 
รายงาน1
รายงาน1รายงาน1
รายงาน1BenzLoveNok
 
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องtlmklmt11
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์Namwink602
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์Tom-Eve Jutamat
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์kat602
 
รายงาน1111
รายงาน1111รายงาน1111
รายงาน1111witch_4994
 
รายงานอาชญากรรม ธัญลักษณ์
รายงานอาชญากรรม ธัญลักษณ์รายงานอาชญากรรม ธัญลักษณ์
รายงานอาชญากรรม ธัญลักษณ์Thunyaluk
 
รายงานเอิน
รายงานเอินรายงานเอิน
รายงานเอิน0827485895
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์Junjira Karaket
 

What's hot (16)

เรื่อง อาชญากรรมทางคอมพิวเตอร์
เรื่อง อาชญากรรมทางคอมพิวเตอร์เรื่อง อาชญากรรมทางคอมพิวเตอร์
เรื่อง อาชญากรรมทางคอมพิวเตอร์
 
รายงาน3
รายงาน3รายงาน3
รายงาน3
 
กิจกรรมที่ 4 อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
กิจกรรมที่ 4 อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องกิจกรรมที่ 4 อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
กิจกรรมที่ 4 อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
 
รายงาน
รายงานรายงาน
รายงาน
 
งานอาชญากรร,ทางคอมพิวเตอร์
งานอาชญากรร,ทางคอมพิวเตอร์งานอาชญากรร,ทางคอมพิวเตอร์
งานอาชญากรร,ทางคอมพิวเตอร์
 
กิจกรรมที่ 4 อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
กิจกรรมที่ 4 อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องกิจกรรมที่ 4 อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
กิจกรรมที่ 4 อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
 
อาชญากรรม
อาชญากรรมอาชญากรรม
อาชญากรรม
 
รายงาน1
รายงาน1รายงาน1
รายงาน1
 
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์
 
รายงาน1111
รายงาน1111รายงาน1111
รายงาน1111
 
รายงานอาชญากรรม ธัญลักษณ์
รายงานอาชญากรรม ธัญลักษณ์รายงานอาชญากรรม ธัญลักษณ์
รายงานอาชญากรรม ธัญลักษณ์
 
รายงานเอิน
รายงานเอินรายงานเอิน
รายงานเอิน
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
 

Viewers also liked

放射性物質による土壌から河川水及び地下水への移行
放射性物質による土壌から河川水及び地下水への移行放射性物質による土壌から河川水及び地下水への移行
放射性物質による土壌から河川水及び地下水への移行Kazuhide Fukada
 
Osx project update port_novembro_final
Osx project update port_novembro_finalOsx project update port_novembro_final
Osx project update port_novembro_finalosxri
 
K 12 ib part1
K 12 ib part1K 12 ib part1
K 12 ib part1ullerym
 
พรบ. เกี่ยวกับคอมพิวเตอร์
พรบ. เกี่ยวกับคอมพิวเตอร์พรบ. เกี่ยวกับคอมพิวเตอร์
พรบ. เกี่ยวกับคอมพิวเตอร์polygggggggggg
 
Ficha técnica FAW X80
Ficha técnica FAW X80Ficha técnica FAW X80
Ficha técnica FAW X80rfarias_10
 
SQLSat284 - Conhece o Potencial do SQL Server Analysis Services Tabular Mode?
SQLSat284 - Conhece o Potencial do SQL Server Analysis Services Tabular Mode?SQLSat284 - Conhece o Potencial do SQL Server Analysis Services Tabular Mode?
SQLSat284 - Conhece o Potencial do SQL Server Analysis Services Tabular Mode?Diego Nogare
 
Uenp-Clm Estudo De Caso
Uenp-Clm Estudo De CasoUenp-Clm Estudo De Caso
Uenp-Clm Estudo De CasoSync Master
 
180912 ondernemen in het noorden-stenden fr
180912 ondernemen in het noorden-stenden fr180912 ondernemen in het noorden-stenden fr
180912 ondernemen in het noorden-stenden frNina Spithost MCC
 
Rene Seguranca Ai Agents
Rene Seguranca Ai AgentsRene Seguranca Ai Agents
Rene Seguranca Ai AgentsMarco Manso
 
digital scavenger hunt
digital scavenger huntdigital scavenger hunt
digital scavenger hunttyleringram
 
Fall Networking Reception Flyer
Fall Networking Reception FlyerFall Networking Reception Flyer
Fall Networking Reception FlyerBryan R. Adams
 

Viewers also liked (19)

放射性物質による土壌から河川水及び地下水への移行
放射性物質による土壌から河川水及び地下水への移行放射性物質による土壌から河川水及び地下水への移行
放射性物質による土壌から河川水及び地下水への移行
 
MCHB Fact Sheet
MCHB Fact SheetMCHB Fact Sheet
MCHB Fact Sheet
 
Osx project update port_novembro_final
Osx project update port_novembro_finalOsx project update port_novembro_final
Osx project update port_novembro_final
 
K 12 ib part1
K 12 ib part1K 12 ib part1
K 12 ib part1
 
พรบ. เกี่ยวกับคอมพิวเตอร์
พรบ. เกี่ยวกับคอมพิวเตอร์พรบ. เกี่ยวกับคอมพิวเตอร์
พรบ. เกี่ยวกับคอมพิวเตอร์
 
Russ
RussRuss
Russ
 
Funciones polinomicas
Funciones polinomicasFunciones polinomicas
Funciones polinomicas
 
Hackers
HackersHackers
Hackers
 
Ficha técnica FAW X80
Ficha técnica FAW X80Ficha técnica FAW X80
Ficha técnica FAW X80
 
SQLSat284 - Conhece o Potencial do SQL Server Analysis Services Tabular Mode?
SQLSat284 - Conhece o Potencial do SQL Server Analysis Services Tabular Mode?SQLSat284 - Conhece o Potencial do SQL Server Analysis Services Tabular Mode?
SQLSat284 - Conhece o Potencial do SQL Server Analysis Services Tabular Mode?
 
Uenp-Clm Estudo De Caso
Uenp-Clm Estudo De CasoUenp-Clm Estudo De Caso
Uenp-Clm Estudo De Caso
 
180912 ondernemen in het noorden-stenden fr
180912 ondernemen in het noorden-stenden fr180912 ondernemen in het noorden-stenden fr
180912 ondernemen in het noorden-stenden fr
 
Catalogo
CatalogoCatalogo
Catalogo
 
Cooking with english
Cooking with englishCooking with english
Cooking with english
 
CALL Perspectives Question 4
CALL Perspectives Question 4CALL Perspectives Question 4
CALL Perspectives Question 4
 
Rene Seguranca Ai Agents
Rene Seguranca Ai AgentsRene Seguranca Ai Agents
Rene Seguranca Ai Agents
 
PyRI tn prog coneau 2014
PyRI tn prog coneau 2014PyRI tn prog coneau 2014
PyRI tn prog coneau 2014
 
digital scavenger hunt
digital scavenger huntdigital scavenger hunt
digital scavenger hunt
 
Fall Networking Reception Flyer
Fall Networking Reception FlyerFall Networking Reception Flyer
Fall Networking Reception Flyer
 

Similar to อาชญากรรมคอมพิวเตอร์

รายงานอาชญญากรรม
รายงานอาชญญากรรมรายงานอาชญญากรรม
รายงานอาชญญากรรมmonly2monly
 
File1657
File1657File1657
File1657jiranut
 
รายงานอาชญากรรม ธัญลักษณ์
รายงานอาชญากรรม ธัญลักษณ์รายงานอาชญากรรม ธัญลักษณ์
รายงานอาชญากรรม ธัญลักษณ์Thunyaluk
 
อาชญากรรมคอมพิเตอร์
อาชญากรรมคอมพิเตอร์อาชญากรรมคอมพิเตอร์
อาชญากรรมคอมพิเตอร์Tom-Eve Jutamat
 
อาชญากรรมคอมพิเตอร์
อาชญากรรมคอมพิเตอร์อาชญากรรมคอมพิเตอร์
อาชญากรรมคอมพิเตอร์Tom-Eve Jutamat
 
รายงานอาชญากรรม เชี่ยว
รายงานอาชญากรรม เชี่ยวรายงานอาชญากรรม เชี่ยว
รายงานอาชญากรรม เชี่ยวAtcharaspk
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์4971
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์Kannaree Jar
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์Kannaree Jar
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์Kannaree Jar
 
คอมเปา
คอมเปาคอมเปา
คอมเปาdowsudarat
 
คอมเปา
คอมเปาคอมเปา
คอมเปาpaotogether
 
คอมน องใหม
คอมน องใหม คอมน องใหม
คอมน องใหม dowsudarat
 
คอมน องใหม
คอมน องใหม คอมน องใหม
คอมน องใหม Nongniiz
 

Similar to อาชญากรรมคอมพิวเตอร์ (15)

รายงานอาชญญากรรม
รายงานอาชญญากรรมรายงานอาชญญากรรม
รายงานอาชญญากรรม
 
File1657
File1657File1657
File1657
 
รายงานอาชญากรรม ธัญลักษณ์
รายงานอาชญากรรม ธัญลักษณ์รายงานอาชญากรรม ธัญลักษณ์
รายงานอาชญากรรม ธัญลักษณ์
 
อาชญากรรมคอมพิเตอร์
อาชญากรรมคอมพิเตอร์อาชญากรรมคอมพิเตอร์
อาชญากรรมคอมพิเตอร์
 
อาชญากรรมคอมพิเตอร์
อาชญากรรมคอมพิเตอร์อาชญากรรมคอมพิเตอร์
อาชญากรรมคอมพิเตอร์
 
รายงานอาชญากรรม เชี่ยว
รายงานอาชญากรรม เชี่ยวรายงานอาชญากรรม เชี่ยว
รายงานอาชญากรรม เชี่ยว
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
คอมน องใหม
คอมน องใหม คอมน องใหม
คอมน องใหม
 
คอมน องใหม
คอมน องใหม คอมน องใหม
คอมน องใหม
 

อาชญากรรมคอมพิวเตอร์

  • 1. รายงาน เรื่อง อาชญากรรมทางคอมพิวเตอร์ จัดทาโดย นางสาวสุวิณี โนนน้อย ชั้นมัธยมศึกษาปีที่ 6/2เลขที่ 22 เสนอ นายณัฐพล บัวพันธ์ โรงเรียนส้มป่อยพิทยาคม ตาบลส้มป่อย อาเภอราษีไศล จังหวัดศรีสะเกษ
  • 3. สารบัญ เรื่อง หน้า ประเภทของอาชญากรรมทางคอมพิวเตอร์ 1 รูปแบบของการก่ออาชญากรรมทางคอมพิวเตอร์ที่พบเห็นทั่วไป 3 อาชญากรคอมพิวเตอร์ 3 พระราชบัญญัติ ว่าด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ ๒๕๕๐ 6 อ้างอิง 9
  • 4. ประเภทของอาชญากรรมทางคอมพิวเตอร์ 1. พวกมือใหม่หรือมือสมัครเล่น อยากทดลองความรู้ และส่วน ใหญ่จะไม่ใช่ผู้ที่เป็นอาชญากรโดยนิสัย ไม่ได้ดารงชีพ โดยการกระทาความผิด 2. นักเจาะข้อมูล ผู้ที่เจาะข้อมูลระบบคอมพิวเตอร์ของผู้อื่น พยายามหาความท้าทายทางเทคโนโลยี เข้าไปใน เครือข่ายของผู้อื่นโดยที่ไม่ได้รับอนุญาต 3. อาชญากรในรูปแบบเดิมที่ใช้เทคโนโลยีเป็นเครื่องมือ เช่น พวก ลักเล็กขโมยน้อยที่พยายามขโมยบัตรเอทีเอ็ม ของผู้อื่น 4. อาชญากรมืออาชีพ คนพวกนี้จะดารงชีพจากการ กระทาความผิด เช่น พวกที่มักจะใช้ความรู้ทางเทคโนโลยีฉ้อโกง สถาบันการเงิน หรือการจารกรรมข้อมูล ไปขาย เป็นต้น 5. พวกหัวรุนแรงคลั่งอุดมการณ์หรือลัทธิ มักก่ออาชญากรรมทางคอมพิวเตอร์เพื่อ อุดมการณ์ทางการเมือง เศรษฐกิจ ศาสนา หรือสิทธิมนุษยชน เป็นต้น ความเสียหายที่เกิดขึ้นจาก อาชญากรรมทางคอมพิวเตอร์นั้นคงจะไม่ใช่มีผลกระทบเพียงแต่ความมั่นคงของบุคคลใด บุคคลหนึ่งเพียง เท่านั้น แต่ยังมีผลกระทบไปถึงเรื่องความมั่นคงของประเทศชาติเป็นการส่วนรวม ทั้งความมั่นคงภายใน และภายนอกประเทศ โดยเฉพาะในส่วนที่เกี่ยวกับข่าวกรอง หรือการจารกรรมข้อมูลต่าง ๆ ที่เกี่ยวกับความ มั่นคงของประเทศ ซึ่งในปัจจุบันได้มีการเปลี่ยนแปลงรูปแบบไปจากเดิมเช่น 1. ในปัจจุบันความมั่นคงของรัฐนั้นมิใช่จะอยู่ในวงการทหารเพียงเท่านั้น บุคคลธรรมดาก็สามารถป้ องกัน หรือทาลาย ความมั่นคงของประเทศได้ 2. ในปัจจุบันการป้ องกันประเทศอาจไม่ได้อยู่ที่พรมแดนอีกต่อไป แล้ว แต่อยู่ที่ทาอย่างไรจึงจะไม่ให้มีการคุกคาม หรือ ทาลายโครงสร้างพื้นฐานสารสนเทศ 3. การทาจาร กรรมในสมัยนี้มักจะใช้วิธีการทางเทคโนโลยีที่ซับซ้อนเกี่ยวกับเทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์
  • 5. บนโครงสร้างพื้นฐานสารสนเทศ ความผิดต่าง ๆ ล้วนแต่สามารถเกิดขึ้นได้ เช่น การจารกรรม การก่อการ ร้าย การค้ายาเสพติด การแบ่งแยกดินแดน การฟอกเงิน การโจมตีระบบสาธารณูปโภคพื้นฐานของประเทศที่ มีระบบคอมพิวเตอร์ควบคุม เช่น ระบบจราจร หรือระบบรถไฟฟ้า เป็นต้น ซึ่งทาให้เห็นว่า ความสัมพันธ์ ระหว่างอาชญากรรมทางคอมพิวเตอร์ ความมั่นคง ของประเทศ และโครงสร้างพื้นฐานสารสนเทศของชาติ เป็นเรื่องที่ไม่สามารถแยกจากกันได้อย่างเด็ดขาด การโจมตีผ่านทางระบบโครงสร้างพื้นฐานสารสนเทศ สามารถทาได้ด้วยความเร็วเกือบเท่ากับการเคลื่อนที่ความเร็วแสง ซึ่งเหนือกว่า การเคลื่อนทัพทางบก หรือ การโจมตีทางอากาศ การลักลอบเข้าถึงโดยไม่ได้รับอนุญาต การลักลอบนาเอาข้อมูลไปใช้โดยไม่ได้รับอนุญาต รวมถึงการสร้างความเสียหายต่อบุคคลและ สังคมสารสนเทศโดย “ผู้ไม่ประสงค์ดี” ที่กระจายอยู่ทั่วทุกมุมโลกนี้ ทาให้เกิดปัญหาที่เรียกว่าอาชญากรรม คอมพิวเตอร์ (Computer Crime) ขึ้น ซึ่งเป็นปัญหาที่ก่อให้เกิดความเสียหายเป็นอย่างมาก สิ่งเหล่านี้เกิดขึ้น จากการขาด “จริยธรรมที่ดี” ซึ่งนอกจากเป็นการกระทาที่ขาดจริยธรรมที่ดีแล้ว ยังถือว่าเป็นการกระทาที่ผิด กฎหมายอีกด้วย หลายประเทศมีการออกกฎหมายรองรับเกี่ยวกับการก่ออาชญากรรมคอมพิวเตอร์ขึ้นแล้ว แต่อาจแตกต่างกันไปในประเด็นของเนื้อหาที่กระทาผิด ทั้งนี้ขึ้นอยู่กับวัฒนธรรม สภาพแวดล้อมและระดับ ความร้ายแรงของการก่ออาชญากรรมที่กระทาขึ้นด้วย สาหรับประเทศไทยได้เล็งเห็นถึงความสาคัญเกี่ยวกับ อาชญากรรมคอมพิวเตอร์เช่นเดียวกับนานาประเทศ และได้ออกร่างพระราชบัญญัติว่าด้วยอาชญากรรมทาง คอมพิวเตอร์ ซึ่งผ่านคณะรัฐมนตรีแล้วเมื่อวันที่ 23กันยายน 2546 ใช้เป็นกฎหมายที่กาหนดฐานความผิด เกี่ยวกับการกระทาต่อระบบคอมพิวเตอร์และข้อมูล คอมพิวเตอร์
  • 6. รูปแบบของการก่ออาชญากรรมทางคอมพิวเตอร์ที่พบเห็นทั่วไป มีดังนี้ 1. การลักลอบเข้าถึงโดยไม่ได้รับอนุญาต ซึ่งกลุ่มคนที่ลักลอบเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตสามารถแบ่ง ได้เป็น 3 กลุ่มด้วยกันคือ · แฮกเกอร์ (Hacker) คือกลุ่มคนที่มีความรู้ความสามารถและต้องการทดสอบความสามารถของตนเอง โดย ไม่มีประสงค์ร้าย · แครกเกอร์ (Cracker) คือกลุ่มคนที่มีความรู้ความสามารถคล้ายกับ Hacker แต่กลุ่มนี้จะเป็นผู้ที่ประสงค์จะ ทาลายและสร้างความเสียหายแก่ผู้อื่น · สคริปต์คิดดี้ (Script Kiddy) คือกลุ่มเด็กหรือนักศึกษาที่เพิ่งจบใหม่ โดยกลุ่มนี้จะมีความต้องการอยาก ทดลอง อยากรู้อยากเห็น โดยหลังจะก่อกวนผู้อื่น 2. การขโมยและทาลายอุปกรณ์ (Hardware Theft and Vandalism) 3. การขโมยโปรแกรมคอมพิวเตอร์ (Software Theft) 4. การก่อกวนระบบด้วยโปรแกรมประสงค์ร้าย (Malicious Code) เช่น ไวรัสคอมพิวเตอร์ หนอนอินเตอร์เน็ต ม้าโทรจัน 5. การก่อกวนระบบด้วยสปายแวร์ (Spyware) สร้างความราคาญ 6. การก่อกวนระบบด้วยสแปมเมล์ (Spam Mail) เมล์โฆษณา 7. การหลอกลวงเหยื่อเพื่อล้วงเอาข้อมูลส่วนตัว (Phishing) การรักษาความปลอดภัยระบบคอมพิวเตอร์ 1. การติดตั้งโปรแกรมป้ องกันไวรัส (Antivirus Program) 2. การใช้ระบบไฟล์วอลล์ (Firewall System) 3. การเข้ารหัสข้อมูล (Encryption) 4. การสารองข้อมูล (Back Up) "อาชญากรคอมพิวเตอร์" เมื่อก่อนเราอาจจะคิดว่า ห้องสมุดน่าจะเป็นแหล่งความรู้ที่มีข้อมูลมากมายมหาศาลที่สุด แต่ในปัจจุบันทุก อย่างได้เปลี่ยนไป อินเตอร์เน็ตเข้ามาแทนที่ เป็นแหล่งข้อมูลที่มหาศาลเพราะข้อมูลทั่วโลกถูกเก็บรวบรวม ไว้ในอินเตอร์เน็ต โดยจัดเก็บในรูปของเว็บไซต์ เครือข่ายอินเทอร์เน็ต การเปิดประตูบ้านออกสู่ถนน สาธารณะย่อมเสี่ยงต่อผู้แปลกปลอมที่จะลักลอบเข้ามาในระบบ ดังนั้น ระบบรักษาความปลอดภัยของ เครือข่ายเป็นเรื่องที่ต้องให้ความสาคัญภายในเครือข่าย ถ้ามีการเปิดประตูให้บุคคลภายนอกเข้าได้ หรือเปิด ช่องทางไว้ย่อมเสี่ยงต่อการรักษาความปลอดภัย เช่น นาเครือข่ายขององค์กรเชื่อมกับอินเทอร์เน็ต หรือมี ช่องทางให้ใช้ติดต่อผ่านทางโมเด็มได้ ถึงแม้ว่าบางระบบอาจจะวางมาตรการรักษาความปลอดภัยไว้อย่างดี แล้ว มีผู้ดูแลระบบที่เรียกว่า System Admin ระบบดังกล่าวก็ยังไม่วายที่จะมีผู้ก่อกวนที่เรียกว่า แฮกเกอร์
  • 7. (Hacker) แฮกเกอร์ คือ ผู้ที่พยายามหาวิธีการ หรือหาช่องโหว่ของระบบ เพื่อแอบลักลอบเข้าสู่ระบบ เพื่อ ล้วงความลับ หรือแอบดูข้อมูลข่าวสาร บางครั้งมีการทาลายข้อมูลข่าวสาร หรือทาความเสียหายให้กับ องค์กร เช่น การลบรายชื่อลูกหนี้การค้า การลบรายชื่อผู้ใช้งานในระบบ ยิ่งในปัจจุบันระบบเครือข่าย เชื่อมโยงถึงกันทั่วโลก ปัญหาในเรื่องอาชญากรรมทางด้านเทคโนโลยี โดยเฉพาะในเรื่องแฮกเกอร์ก็มีให้ เห็นมากขึ้น ผู้ที่แอบลักลอบเข้าสู่ระบบจึงมาได้จากทั่วโลก และบางครั้งก็ยากที่จะดาเนินการใดๆได้ เว็บไซต์เป็นแหล่งรวบรวมความรู้มีทั้งของรัฐ บริษัท หน่วยงานเอกชน เว็บไซต์ส่วนบุคคล ในแต่ละ ประเทศมีมากมายเป็นหมื่นๆ เว็บไซต์ แล้วทั่วโลกจะมีกี่เว็บไซต์? การค้นหาข้อมูลในเว็บไซต์เหล่านี้ จะต้อง เชื่อมต่อเข้าสู่ระบบอินเตอร์เน็ต ซึ่งตามบ้านเรือน บริษัท หน่วยงานต่างๆ จะมีการจัดหาคอมพิวเตอร์ไว้ บริการ การศึกษาหาความรู้จึงเป็นสิ่งจาเป็น เพื่อให้สามารถค้นหาข้อมูลที่ต้องการจากอินเตอร์เน็ตได้ เทคโนโลยีทุกอย่างนั้น ให้ทั้งคุณและโทษสาหรับผู้ใช้ทั้งสิ้น ทั้งที่มาจากตัวเทคโนโลยีเอง และจากมนุษย์ที่ ใช้เทคโนโลยี ปัจจัยอย่างหลังนี่เอง ที่ก่อให้เกิดปัญหา"อาชญากรรมทางคอมพิวเตอร์" (Computer Crime) อันเป็นปัญหา หลักที่นับว่ากาลังทวีความรุนแรงกว่าปัญหาไวรัสคอมพิวเตอร์เสียด้วยซ้า ซึ่งแหล่งที่เป็นจุดโจมตีมากที่สุด อย่างเลี่ยงไม่ได้ก็คือ "อินเทอร์เน็ต" ที่เป็นเช่นนี้เกิดจากความต้องการเก็บข้อมูลต่างๆทั้งในวงการธุรกิจและ แวดวงราชการไว้ในคอมพิวเตอร์ แล้วสามารถติดต่อเปลี่ยนข้อมูลระหว่างกันได้ จนกลายเป็นระบบ เครือข่ายคอมพิวเตอร์ขนาดใหญ่ที่ประกอบไปด้วยสมาชิกจานวนมาก และเปิดโอกาสให้สมาชิกคนหนึ่งใน เครือข่ายนั้น นาความก้าวหน้าของเทคโนโลยีมาก่อให้เกิดปัญหาอาชญากรรมคอมพิวเตอร์มากขึ้น
  • 8. อาชญากรคอมพิวเตอร์ คือ ผู้กระทาผิดกฎหมายโดยใช้เทคโนโลยีคอมพิวเตอร์เป็นส่วนสาคัญ มีการจาแนก ไว้ดังนี้ 1.Novice เป็นพวกเด็กหัดใหม่(newbies)ที่เพิ่งเริ่มหัดใช้คอมพิวเตอร์มาได้ไม่นาน หรืออาจหมายถึง พวกที่เพิ่งได้รับความไว้วางใจให้เข้าสู่ระบบเครือข่ายคอมพิวเตอร์ 2.Darnged person คือ พวกจิตวิปริต ผิดปกติ มีลักษณะเป็นพวกชอบความรุนแรง และอันตราย มักเป็นพวกที่ชอบทาลายทุกสิ่งที่ขวางหน้าไม่ว่าจะเป็นบุคคล สิ่งของ หรือสภาพแวดล้อม 3.Organized Crime พวกนี้เป็นกลุ่มอาชญากรที่ร่วมมือกันทาผิดในลักษณะขององค์กรใหญ่ๆ ที่มี ระบบ พวกเขาจะใช้คอมพิวเตอร์ที่ต่างกัน โดยส่วนหนึ่งอาจใช้เป็นเครื่องหาข่าวสาร เหมือนองค์กรธุรกิจ ทั่วไป อีกส่วนหนึ่งก็จะใช้เทคโนโลยีเพื่อเป็นตัวประกอบสาคัญในการก่ออาชญากรรม หรือใช้เทคโนโลยี กลบเกลื่อนร่องร่อย ให้รอดพ้นจากเจ้าหน้าที่ 4.Career Criminal พวกอาชญากรมืออาชีพ เป็นกลุ่มอาชญากร คอมพิวเตอร์ที่มีอยู่มาก กลุ่มนี้น่า เป็นห่วงมากที่สุด เนื่องจากนับวันจะทวีจานวนมากขึ้นเรื่อยๆ โดยจับผิดแล้วจับผิดเล่า บ่อยครั้ง 5. Com Artist คือพวกหัวพัฒนา เป็นพวกที่ชอบความก้าวหน้าทางคอมพิวเตอร์ เพื่อให้ได้มาซึ่ง ผลประโยชน์ส่วนตน อาชญากรประเภทนี้จะใช้ความก้าวหน้า เกี่ยวกับระบบคอมพิวเตอร์ และความรู้ของ ตนเพื่อหาเงินมิชอบทางกฎหมาย 6.Dreamer พวกบ้าลัทธิ เป็นพวกที่คอยทาผิดเนื่องจากมีความเชื่อถือสิ่ง หนึ่งสิ่งใดอย่างรุ่นแรง 7.Cracker หมายถึง ผู้ที่มีความรู้และทักษะทางคอมพิวเตอร์เป็นอย่างดี จนสามารถ ลักลอบเข้าสู่ ระบบได้ โดยมีวัตถุประสงค์เข้าไปหาผลประโยชน์อย่างใดอย่างหนึ่ง มักเข้าไปทาลายหรือลบไฟล์ หรือทา ให้คอมพิวเตอร์ใช้การไม่ได้ รวมถึงทาลายระบบปฏิบัติการ คาว่า"อาชญากรคอมพิวเตอร์" นี้ คณะอนุกรรมการเฉพาะกิจร่างกฎหมายอาชญากรรมคอมพิวเตอร์ให้คาจา กัดความไว้ว่าคือ การกระทาผิดทางกฎหมายโดยใช้เครื่องคอมพิวเตอร์เป็นเครื่องมือ ซึ่งมักเกี่ยวข้องกับ "การละเมิดข้อมูลส่วนบุคคล" อาทิ การนาเอาข้อมูลของคนอื่นมาใช้โดยไม่ได้รับอนุญาต หรือขโมยเอา Passwords ของคนอื่นมาเพื่อใช้กระทากิจกรรมอะไรต่างๆที่ไม่ดี
  • 9. พระราชบัญญัติ ว่าด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ ๒๕๕๐ ซึ่งมีผลบังคับใช้แล้ว น่าจะเป็น ความหวังของบรรดาเหยื่ออาชญากรรมคอมพิวเตอร์ ในการใช้เพื่อต่อสู้กับการถูกกระทาย่ายี โดยโจร คอมพิวเตอร์ได้ ๕ ฐานความผิดอาชญากรคอมพิวเตอร์ ๑.แฮกเกอร์ (Hacker) มาตรา ๕ "ผู้ใดเข้าถึงโดยมิชอบซึ่งระบบคอมพิวเตอร์ ที่มีมาตรการป้ องกันการเข้าถึง โดยเฉพาะและมาตรการนั้นมิได้มีไว้สาหรับตน ต้องระวางโทษจาคุกไม่เกินหกเดิอน หรือปรับไม่เกินหนึ่ง หมื่นบาท หรือทั้งจาทั้งปรับ" มาตรา ๖ & quot;ผู้ใดล่วงรู้มาตรการป้ องกันการเข้าถึงระบบคอมพิวเตอร์ที่ ผู้อื่นจัดทาขึ้นเป็นการเฉพาะ ถ้านามาตรการดังกล่าวไปเปิดเผยโดยมิชอบในประการที่น่าจะเกิดความ เสียหายแก่ผู้อื่น ต้องระวางโทษจาคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจาทั้งปรับ" มาตรา ๗ " ผู้ใดเข้าถึงโดยมิชอบซึ่งข้อมูลคอมพิวเตอร์ ที่มีมาตรการป้ องกันการเข้าถึงโดยเฉพาะ และมาตรการนั้น มิได้มีไว้สาหรับตน ต้องระวางโทษจาคุกไม่เกินสองปี หรือปรับไม่เกินสี่หมื่นบาท หรือทั้งจาทั้งปรับ" มาตรา ๘ "ผู้ใดกระทาด้วยประการใดๆ โดยมิชอบด้วยวิธีการทางอิเล็คทรอนิคส์เพื่อดักรับไว้ซึ่ง ข้อมูลคอมพิวเตอร์ของผู้อื่นที่อยู่ระหว่างการส่งในระบบคอมพิวเตอร์ และข้อมูลคอมพิวเตอร์นั้นมิได้มีไว้ เพื่อประโยชน์สาธารณะ หรือเพื่อให้บุคคลทั่วไปใช้ประโยชน์ได้ต้องระวางโทษจาคุกไม่เกินสามปี หรือ
  • 10. ปรับไม่เกินหกหมื่นบาท หรือทั้งจา ทั้งปรับ" คาอธิบาย ในกลุ่มความผิดนี้ เป็นเรื่องของแฮกเกอร์ (Hacker) คือ การเจาะเข้าไปใน"ระบบ"คอมพิวเตอร์ของบุคคลอื่นไม่ว่าจะเป็นบุคคลธรรมดา หรือนิติบุคคล ซึ่งระดับ ความร้ายแรงของโทษ ไล่ขึ้นไปจากการใช้ mail ของคนอื่น เข้าไปในระบบ หรือเผยแพร่ mail ของคนอื่น การเข้าไปใน "ข้อมูล" คอมพิวเตอร์ ของบุคคลอื่น จนกระทั่งการเข้าไปจารกรรมข้อมูลส่วนบุคคล โดย วิธีการทางอิเล็คทรอนิกส์ เช่น ข้อมูลส่วนตัว ข้อมูลทางการค้า (Corporate Eepionage) ๒.ทาลายซอฟท์แวร์ มาตรา ๙ "ผู้ใดทาให้เสียหาย ทาลาย แก้ไข เปลี่ยนแปลง หรือเพิ่มเติมไม่ว่าทั้งหมด หรือบางส่วน ซึ่ง ข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ ต้องระวางโทษจาคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือ ทั้งจาทั้งปรับ" มาตรา ๑๐ "ผู้ใดกระทาด้วยประการใดๆ โดยมิชอบ เพื่อให้การทางานของระบบคอมพิวเตอร์ ของผู้อื่นถูกระงับ ชะลอ ขัดขวาง หรือรบกวนจนไม่สามารถทางานตามปกติได้ต้องระวางโทษจาคุกไม่เกิน ห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจาทั้งปรับ" คาอธิบาย เป็นลักษณะความผิดเช่นเดียวกับ ความผิดฐานทาให้เสียทรัพย์ในประมวลกฎหมายอาญา แต่กฎหมายฉบับนี้หมายถึงซอฟท์แวร์ หรือ โปรแกรมคอมพิวเตอร์ ๓ ปกปิด หรือปลอมชื่อส่ง Mail มาตรา ๑๑ "ผู้ใดส่งข้อมูลคอมพิวเตอร์ หรือ จดหมายอิเล็กทรอนิกส์แก่บุคคลอื่น โดยปกปิดหรือปลอมแปลงแหล่งที่มาของการส่งข้อมูลดังกล่าว อันเป็น การรบกวนการใช้ระบบคอมพิวเตอร์ของบุคคลอื่นโดยปกติสุข ต้องระวางโทษปรับไม่เกินไม่เกินหนึ่งแสน บาท" คาอธิบาย เป็นการส่งข้อมูล หรือ Mail โดยปกปิดหรือปลอมแปลงชื่อ รบกวนบุคคลอื่น เช่น จดหมาย ลูกโซ่ ข้อมูลขยะต่างๆ ๔.ผู้ค้าซอฟท์แวร์ สนับสนุนการทาผิด มาตรา ๑๓ "ผู้ใดจาหน่ายหรือเผยแพร่ชุดคา สั่งที่จัดทาขึ้นโดยเฉพาะ เพื่อนาไปใช้เป็นเครื่องมือ ในการกระทาความผิดตามมาตรา ๕ -๖ -๗ -๘ -๙ -๑๐ และ ๑๑ ต้องระวางโทษจาคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจาทั้งปรับ" คาอธิบาย เป็นความผิดที่ลงโทษผู้ค้าซอฟท์แวร์ ที่นาไปใช้เป็นเครื่องมือกระทาความผิดตาม มาตรา ๕ -๑๑ ๕.ตัดต่อ เผยแพร่ ภาพอนาจาร มาตรา ๑๖ "ผู้ใดนาเข้าสู่ระบบคอมพิวเตอร์ที่ประชาชนทั่วไป อาจเข้าถึงได้ ซึ่งข้อมูลคอมพิวเตอร์ที่ปรากฎเป็นภาพของผู้อื่น และภาพนั้นเป็นภาพที่เกิดจากการสร้างขึ้น ตัดต่อ เติม หรือดัดแปลงด้วยวิธีการทางอิเล็กทรอนิกส์หรือวิธีการอื่นใด ทั้งนี้ โดยประการที่น่าจะทาให้ผู้อื่นนั้น เสีย ชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง หรือได้รับความเสียหาย ต้องระวางโทษจาคุกไม่เกินสามปี หรือปรับไม่เกิน หกหมื่นบาท หรือทั้งจาทั้งปรับ
  • 11. ถ้าการกระทาตามวรรคหนึ่ง เป็นการนาเข้าข้อมูลคอมพิวเตอร์โดยสุจริต ผู้กระทาไม่มีความผิด คาอธิบาย เป็นเรื่องของการตัดต่อ หรือตกแต่งภาพดารา ภาพบุคคลอื่นด้วยโปรแกรมคอมพิวเตอร์ ในลักษณะอนาจาร และเผยแพร่ไปยังบุคคลที่สาม คาว่าประการที่น่าจะทาให้ผู้อื่นนั้น เสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง หรือ ได้รับความเสียหายนั้น เพียงเห็นภาพก็น่าเชื่อแล้ว ไม่จาเป็นต้องยืนยันด้วยหลักฐาน หรือบุคคลโดยทั่วไป จะต้องเข้าใจในทันทีว่าบุคคลที่สามนั้นจะต้องได้รับความเสียหายอย่างแน่นอน จากการเผยแพร่ภาพนั้น สา หรับผู้ที่ได้รับภาพ ไม่มีความผิด ยกเว้นจะ Forward หรือเผยแพร่ต่อ ความผิดตามมาตรานี้เป็นความผิดอัน ยอมความได้ ถึงแม้จะมีกฎหมายที่ตราขึ้นไว้เฉพาะความผิดเกี่ยวกับคอมพิวเตอร์แล้วก็ตาม แต่ความผิดใน ลักษณะนี้ไม่ใช่ความผิดซึ่งหน้า ซึ่งสามารถรู้ตัวผู้กระทาความผิดได้ในฉับพลัน เช่นเดียวกับความผิดอาญา โดยทั่วไป นอกจาก "รอยเท้าอิเล็กทรอนิกส์" (electronic footprints) อันได้แก่ IP หรือร่องรอยที่ทิ้งไว้ใน ซอฟท์แวร์