SlideShare a Scribd company logo
1 of 25
(Computer Crime Law)
เป็นกฎหมายที่เข้ามากำากับดูแลความสงบ
สุขของการใช้เทคโนโลยีสารสนเทศ เน้นเรื่อง
สิทธิการใช้ การละเมิดสิทธิ์ โดยเฉพาะผู้บกรุก
ุ
หรือ hacker ที่ถือว่าเป็นการกระทำา การบุกรุก
และเป็นอาชญากรรมทางคอมพิวเตอร์ เพื่อ
กำาหนดมาตรการทางอาญาในการลงโทษผู้
กระทำาผิดต่อระบบการทำางานของคอมพิวเตอร์
ระบบข้อมูล และระบบเครือข่าย ทั้งนี้เพือเป็น
่
หลักประกันสิทธิเสรีภาพ และการคุมครองการ
้
1. การขโมยข้อมูลทางอินเตอร์เน็ต ซึ่งรวมถึงการ
ขโมยประโยชน์ในการลักลอบใช้บริการ
2. อาชญากรนำาเอาระบบการสือสารมาปกปิดความ
่
ผิดของตนเอง
3. การละเมิดสิทธิปลอมแปลงรูปแบบ เลียนแบบ
์
ระบบซอฟต์แวร์โดยมิชอบ
4. ใช้คอมพิวเตอร์แพร่ภาพ เสียง ลามก อนาจาร
และข้อมูลที่ไม่เหมาะสม
5. ใช้คอมพิวเตอร์ฟอกเงิน
6. อันธพาลทางคอมพิวเตอร์ที่เข้าไปก่อกวน
ทำาลายระบบสาธารณูปโภค เช่น ระบบจ่ายนำ้า จ่าย
ไป ระบบการจราจร
7. หลอกลวงให้ร่วมค้าขายหรือลงทุนปลอม
8. แทรกแซงข้อมูลแล้วนำาข้อมูลนั้นมาเป็น
1 . ผู้เจาะระบบรักษาความปลอดภัย คือ
บุคคลที่ไม่มีสิทธิ์ในการเข้าใช้ระบบคอมพิวเตอร์
ลักลอบทำาการเจาะระบบด้วยวิธีใดวิธีหนึ่ง แบ่ง
เป็น 2 ประเภท คือ Hacker และ Cracker
2 . อาชญากรทางคอมพิวเตอร์ มีหลาย
ลักษณะ เช่น การขโมยหมายเลขบัตรเครดิตไปใช้
ซื้อสินค้า หรือขโมยข้อมูลที่เป็นความลับทางการ
ค้าไปขายให้กับคูแข่ง เป็นต้น
่
3 . ผู้ก่อการร้ายทางคอมพิวเตอร์ เป็นการใช้
ประโยชน์จากระบบเครือข่ายเป็นเครื่องมือในการ
ก่อการร้าย เช่น การเจาะระบบเครือข่ายเพื่อแก้ไข
ข้อมูลสำาคัญของประเทศ หรือขโมยข้อมูลที่เป็น
ความลับทางการทหาร เป็นต้น
4. พนักงานหรือลูกจ้างในองค์การ ซึ่งมี
ผู้เ จาะระบบรัก ษาความ
ปลอดภัย
แฮกเกอร์ (Hackers) หรือแครกเกอร์

(Cracker) คือ บุคคลที่พยายามเชื่อมต่อเข้าสู่
ระบบคอมพิวเตอร์อย่างผิดกฎหมาย

แฮกเกอร์แต่เดิมนั้นมีความหมายในเชิงบวกคือ
หมายถึงบุคคลที่มีความเชียวชาญอย่างมากทาง
่
ด้านคอมพิวเตอร์ สามารถเข้าถึงระบบต่างๆ ได้
ด้วยความสามารถเฉพาะตัว
แครกเกอร์ จะเป็นความหมายในเชิงลบ คือมุ่ง
เน้นการทำาลายระบบจริงๆ
อาชญากรทาง
คอมพิว เตอร์
ผูกระทำาผิดกฎหมายโดยใช้เทคโนโลยี
้

คอมพิวเตอร์เป็นเครื่องมือสำาคัญในการก่อ
อาชญากรรมและกระทำาความผิดนั้น สามารถ
จำาแนกอาชญากรเป็นกลุ่มได้ดังนี้
1. พวกเด็กหัดใหม่ (Novice)

2. พวกวิกลจริต (Deranged persons)
3. อาชญากรที่รวมกลุ่มกระทำาผิด (Organized
crime)
4. อาชญากรอาชีพ (Career)
5. พวกหัวพัฒนา มีความก้าวหน้า(Con artists)
6. พวกคลั่งลัทธิ(Dremer) / พวกช่างคิดช่าง
ฝัน(Ideologues)
ลัก ษณะของการกระทำา ผิด

ลักษณะของการกระทำาผิดหรือการก่อให้เกิด
ภยันตรายหรือความเสียหายอันเนื่องมาจากการก่อ
อาชญากรรมทางคอมพิวเตอร์นน อาจแบ่งออกได้
ั้
เป็น 3 ลักษณะ จำาแนกตามวัตถุหรือระบบที่ถูกกระทำา
คือ
1. การกระทำาต่อระบบคอมพิวเตอร์ (Computer
System)
2. การกระทำาต่อระบบข้อมูล (Information
System)
3. การกระทำาต่อระบบเครือข่ายซึ่งใช้ในการ
การก่อ อาชญากรรมทาง
คอมพิ่งสร้างขึ้นเพื่อทำาลายระบบ
ว เตอร์
Virus Computer ซึ

และมักมีการแพร่กระจายตัวได้ง่ายและรวดเร็ว เพราะ
Virus Computer นั้นติดเชื้อและแพร่กระจายได้
รวดเร็วมาก และทวีความรุนแรงมากขึ้นเรื่อยๆ โดย
อาจทำาให้เครื่อง Computer ใช้งานไม่ได้ หรืออาจ
ทำาให้ข้อมูลใน Hard Disk เสียหายไปเลย
Trojan Horse เป็นโปรแกรมที่กำาหนดให้
ทำางานโดยแฝงอยู่กับโปรแกรมทำางานทั่วไป ทั้งนี้เพื่อ
จุดประสงค์ใดจุดประสงค์หนึ่ง เช่น การลักลอบขโมย
ข้อมูล เป็นต้น โดยมากจะเข้าใจกันว่าเป็น Virus
Computer ชนิดหนึ่ง Trojan Horse เป็นอีกเครื่อง
การก่อ อาชญากรรมทาง
คอมพิว เตอร์ ( ต่ทำางานภายใต้
อ)
Bomb เป็นโปรแกรมที่กำาหนดให้

เงื่อนไขที่กำาหนดขึ้นเหมือนกับการระเบิดของระเบิด
เวลา เช่น Time Bomb ซึ่งเป็นโปรแกรมที่มีการตั้ง
เวลาให้ทำางานตามที่กำาหนดเวลาไว้ หรือ Logic
Bomb ซึ่งเป็นโปรแกรมที่กำาหนดเงื่อนไขให้ทำางาน
เมื่อมีเหตุการณ์หรือเงื่อนไขใดๆเกิดขึ้น เป็นต้น กล่าว
โดยรวมแล้ว Bomb ก็คือ รูปแบบการก่อให้เกิดความ
เสียหายเมื่อครบเงื่อนไขที่ผเขียนตั้งไว้นั่นเอง
ู้
Rabbit เป็นโปรแกรมที่กำาหนดขึ้นเพื่อให้สร้าง
ตัวมันเองซำ้าๆ เพื่อให้ระบบไม่สามารถทำางานได้ เช่น
ทำาให้พื้นที่ในหน่วยความจำาเต็มเพื่อให้ Computer
การก่อ อาชญากรรมทาง
คอมพิโปรแกรมเล็กๆทีต่ร้องขึ้นเพื่อ
ว เตอร์ ( ่ส า )
Sniffer เป็น

ลักลอบดักข้อมูลที่ส่งผ่านระบบเครือข่าย ซึ่งถูกสังให้
่
บันทึกการ Log On ซึ่งจะทำาให้ทราบรหัสผ่าน
(Passward) ของบุคคลซึ่งส่งหรือโอนข้อมูลผ่าน
ระบบเครือข่าย โดยจะนำาไปเก็บไว้ในแฟ้มลับที่สร้าง
ขึ้น กรณีน่าจะเทียบได้กับการดักฟัง ซึ่งถือเป็นความ
ผิดตามกฎหมายอาญา และเป็นการขัดต่อรัฐธรรมนูญ
อย่างชัดแจ้ง
Spoofing เป็นเทคนิคการเข้าสู่เครื่อง
คอมพิวเตอร์ที่อยู่ระยะทางไกล โดยการปลอมแปลงที่
อยู่อินเทอร์เนต (Internet Address) ของเครื่องที่เข้า
การก่อ อาชญากรรมทาง
คอมพิวWeb เป็นข้(บกพร่) งใน
เตอร์ อต่อ อ
The Hole in the

world wide web เนื่องจากโปรแกรมที่ใช้ในการ
ปฏิบติการของWebsite จะมีหลุมหรือช่องว่างที่ผู้
ั
บุกรุกสามารถทำาทุกอย่างที่เจ้าของ Website
สามารถทำาได้
การก่อ อาชญากรรมทาง
คอมพิว เตอร์เตอร์ใอ )้นของ
( ต่ นขั
การก่ออาชญากรรมคอมพิว

กระบวนการนำาเข้า (Input Process) นั้น อาจทำาได้
โดยการ
การสับเปลี่ยน Disk ในที่นี้หมายความรวม Disk
ทุกชนิด ไม่ว่าจะเป็น Hard Disk,Floppy Disk รวม
ทั้ง Disk ชนิดอื่นๆด้วย ในที่นี้จะหมายถึงการกระทำา
ในทางกายภาพ โดยการ Removable นั่นเอง ซึ่ง
เป็นความผิดชัดเจนในตัวของมันเองอยู่แล้ว
การทำาลายข้อมูล ไม่ว่าจะใน Hard Disk หรือสื่อ
บันทึกข้อมูลชนิดอื่นที่ใช้ร่วมกับคอมพิวเตอร์โดยไม่
การก่อ อาชญากรรมทาง
คอมพิวจเตอร์ ี่เ( ต่อีอ) นาจ
การป้อนข้อมูลเท็ ในกรณีท ป็นผู้ม ำา

หน้าที่อันอาจเข้าถึงเครื่องคอมพิวเตอร์นนๆได้ หรือ
ั้
แม้แต่ผู้ที่ไม่มีอำานาจเข้าถึงก็ตาม แต่ได้กระทำาการอัน
มิชอบในขณะที่ตนเองอาจเข้าถึงได้
การลักข้อมูลข่าวสาร (Data) ไม่ว่าโดยการกระ
ทำาด้วยวิธีการอย่างใดๆให้ได้ไปซึ่งข้อมูลอันตนเอง
ไม่มีอำานาจหรือเข้าถึงโดยไม่ชอบ กรณีการลักข้อมูล
ข่าวสารนั้นจะพบได้มากในปัจจุบนที่ข้อมูลข่าวสาร
ั
ถือเป็นทรัพย์อันมีคายิ่ง
่
การก่อ อาชญากรรมทาง
คอมพิว เตอร์ (โดยไม่มีอำานาจ
ต่อ )
การลักใช้บริการหรือเข้าไปใช้

(Unauthorized Access) อาจกระทำาโดยการเจาะ
ระบบเข้าไป หรือใช้วิธการอย่างใดๆเพื่อให้ได้มาซึ่ง
ี
รหัสผ่าน (Password) เพื่อให้ตนเองเข้าไปใช้บริการ
ได้โดยไม่ต้องลงทะเบียนเสียค่าใช้จ่าย
ปัจจุบันพบได้มากตามเวบบอร์ดทั่วไป ซึ่งมักจะ
มี Hacker ซึ่งได้ Hack เข้าไปใน Server ของ ISP
แล้วเอา Account มาแจกฟรี ซึ่งผู้ที่รับเอา Account
นั้นไปใช้จะมีความผิดตามกฎหมายอาญาฐานรับ
ของโจรด้วย
การก่อ อาชญากรรมทาง
คอมพิว เตอร์ ( ต่อ อาจกระทำา
)
กระบวนการ Data Processing นั้น

ความผิดได้โดย

- การทำาลายข้อมูลและระบบโดยใช้ไวรัส
(Computer Subotage) ซึ่งได้อธิบายการทำางาน
ของ Virus ดังกล่าวไว้แล้วข้างต้น
- การทำาลายข้อมูลและโปรแกรม (Damage to
Data and Program)
- การเปลี่ยนแปลงข้อมูลและโปรแกรม
(Alteration of Data and Program)
การก่อ อาชญากรรมทาง
คอมพิว เตอร์ ( ต่อ )
ส่วนกระบวนการนำาออก (Output Process)

นั้น อาจกระทำาความผิดได้โดย

การขโมยขยะ (Sewaging) คือ ข้อมูลที่เราไม่
ใช้แล้วแต่ยังไม่ได้ทำาลายนั่นเอง การขโมยขยะถือ
เป็นความผิด ถ้าขยะที่ถูกขโมยไปนั้นอาจทำาให้
เจ้าของต้องเสียหายอย่างใดๆ อีกทั้งเจ้าของอาจจะยัง
มิได้มีเจตนาสละการครอบครองก็ได้
การขโมย Printout ก็คือ การขโมยงานหรือ
ข้อมูลที่ Print ออกมาแล้วนั่นเอง กรณีนี้อาจผิดฐาน
ลักทรัพย์ด้วย เพราะเป็นการขโมยเอกสารอันมีคา
่
การกำา หนดฐานความผิด และ
บทกำา หนดโทษ วเตอร์ใน
การพัฒนากฎหมายอาชญากรรมคอมพิ
เบื้องต้นนั้น พัฒนาขึ้นโดยคำานึงถึงลักษณะการกระ
ทำาความผิดต่อระบบคอมพิวเตอร์ ระบบข้อมูล และ
ระบบเครือข่าย ซึ่งอาจสรุปความผิดสำาคัญได้ 3 ฐาน
ความผิด คือ
- การเข้าถึงโดยไม่มีอำานาจ (Unauthorised
Access)
- การใช้คอมพิวเตอร์โดยไม่ชอบ (Computer
Misuse)
- ความผิดเกี่ยวข้องกับคอมพิวเตอร์
(Computer Related Crime)
พรบ .ว่า ด้ว ยการกระทำา ความผิด
เกีย วกับ คอมพิว เตอร์ พ .ศ ๒๕๕๐
่

มีผลบังคับใช้แล้ว เป็นความหวังของบรรดา
เหยื่ออาชญากรรมคอมพิวเตอร์ ในการใช้เพื่อต่อสู้
กับการถูกกระทำายำ่ายี โดยโจรคอมพิวเตอร์ได้ 5 ฐาน
ความผิดอาชญากรคอมพิวเตอร์
1. แฮกเกอร์ (Hacker)
มาตรา ๕ "ผูใดเข้าถึงโดยมิชอบซึ่ง ระบบ
้
คอมพิวเตอร์ ที่มีมาตรการป้องกันการเข้าถึงโดย
เฉพาะและมาตรการนั้นมิได้มีไว้สำาหรับตน ต้อง
ระวางโทษจำาคุกไม่เกินหกเดือน หรือปรับไม่เกินหนึ่ง
หมื่นบาท หรือทั้งจำาทั้งปรับ"
พรบ .ว่า ด้ว ยการกระทำา ความผิด
เกี่ย วกับ คอมพิว เตอร์ พ .ศ
มาตรา ๖ ผูใ๒๕๕๐ ( ต่อ ) องกันการเข้าถึง
้ ดล่วงรู้ มาตรการป้

ระบบคอมพิวเตอร์ที่ผู้อื่นจัดทำาขึ้นเป็นการเฉพาะ ถ้า
นำามาตรการดังกล่าวไปเปิดเผยโดยมิชอบในประการ
ที่น่าจะเกิดความเสียหายแก่ ผูอื่น ต้องระวางโทษจำา
้
คุกไม่เกินหนึงปี หรือปรับไม่เกินสองหมื่นบาท หรือ
่
ทั้งจำาทั้งปรับ“
มาตรา ๗ " ผู้ใดเข้าถึงโดยมิชอบซึ่งข้อมูล
คอมพิวเตอร์ ที่มีมาตรการป้องกันการเข้าถึงโดย
เฉพาะ และมาตรการนั้นมิได้มีไว้สำาหรับตน ต้อง
ระวางโทษจำาคุกไม่เกินสองปี หรือปรับไม่เกินสี่หมื่น
พรบ .ว่า ด้ว ยการกระทำา ความผิด
เกี่ย วกับ คอมพิว เตอร์ พ .ศ
๒๕๕๐ ( ต่ นี เป็
คำาอธิบาย ในกลุ่มความผิดอ ้ ) นเรื่องของ

แฮกเกอร์ (Hacker) คือ การเจาะเข้าไป
ใน"ระบบ"คอมพิวเตอร์ของบุคคลอื่นไม่ว่าจะเป็น
บุคคลธรรมดา หรือนิติบุคคล ซึ่งระดับความร้ายแรง
ของโทษ ไล่ขึ้นไปจากการใช้ mail ของคนอื่น
เข้าไปในระบบ หรือเผยแพร่ mail ของ คนอื่น การ
เข้าไปใน "ข้อมูล" คอมพิวเตอร์ ของบุคคลอื่น จน
กระทั่งการเข้าไปจารกรรมข้อมูลส่วนบุคคล โดยวิธี
การทางอิเล็คทรอนิกส์ เช่น ข้อมูลส่วนตัว ข้อมูล
ทางการค้า (Corporate Eepionage)
พรบ .ว่า ด้ว ยการกระทำา ความผิด เกี่ย ว
กั2. คอมพิว เตอร์ พ .ศ ๒๕๕๐ ( ต่อ )
บ ทำาลายซอฟท์แวร์

มาตรา ๙ "ผูใดทำาให้เสียหาย ทำาลาย แก้ไข
้
เปลี่ยนแปลง หรือเพิ่มเติมไม่ว่าทั้งหมด หรือบางส่วน
ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ ต้องระวาง
โทษจำาคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท
หรือทั้งจำาทั้งปรับ"
มาตรา ๑๐ "ผู้ใดกระทำาด้วยประการใดๆ โดยมิ
ชอบ เพื่อให้การทำางานของระบบคอมพิวเตอร์ของผู้
อื่นถูกระงับ ชะลอ ขัดขวาง หรือรบกวนจนไม่
สามารถทำางานตามปกติได้ต้องระวางโทษจำาคุกไม่
เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำาทั้ง
ปรับ"
พรบ .ว่า ด้ว ยการกระทำา ความผิด
เกี่ย วกับ คอมพิว เตอร์ พ .ศ
3. ปกปิด หรื๒๕๕๐ ( ต่อ )
อปลอมชือส่ง Mail
่

มาตรา ๑๑ "ผู้ใดส่งข้อมูลคอมพิวเตอร์ หรือ
จดหมายอิเล็กทรอนิกส์แก่บุคคลอื่น โดยปกปิดหรือ
ปลอมแปลงแหล่งที่มาของการส่งข้อมูลดังกล่าว อัน
เป็นการรบกวนการใช้ระบบคอมพิวเตอร์ของบุคคล
อื่นโดยปกติสุข ต้องระวางโทษปรับไม่เกินไม่เกินหนึ่ง
แสนบาท"
คำาอธิบาย เป็นการส่งข้อมูล หรือ Mail โดย
ปกปิดหรือปลอมแปลงชือ รบกวนบุคคลอื่น เช่น
่
จดหมายลูกโซ่ ข้อมูลขยะต่างๆ
พรบ .ว่า ด้ว ยการกระทำา ความผิด
เกี่ย วกับ คอมพิว เตอร์ พ .ศ
๒๕๕๐ ( ต่อ )
4. ผู้ค้าซอฟท์แวร์ สนับสนุนการทำาผิด

มาตรา ๑๓ "ผู้ใดจำาหน่ายหรือเผยแพร่ ชุดคำาสั่งทีจัดทำา
่
ขึ้นโดยเฉพาะ เพือนำาไปใช้เป็นเครื่องมือ ในการกระทำาความ
่
ผิดตามมาตรา ๕ - ๖ - ๗ - ๘ - ๙ - ๑๐ และ ๑๑ ต้องระวาง
โทษจำาคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมืนบาท หรือทัง
่
้
จำาทั้งปรับ"
คำาอธิบาย เป็นความผิดที่ลงโทษผู้ค้าซอฟท์แวร์ ทีนำาไปใช้
่
เป็นเครื่องมือกระทำาความผิดตาม มาตรา ๕ - ๑๑
5. ตัดต่อ เผยแพร่ ภาพอนาจาร
มาตรา ๑๖ "ผู้ใดนำาเข้าสูระบบคอมพิวเตอร์ทประชาชน
่
ี่
ทัวไป อาจเข้าถึงได้ซงข้อมูลคอมพิวเตอร์ทปรากฎเป็นภาพ
่
ึ่
ี่
ของผู้อื่น และภาพนั้นเป็นภาพทีเกิดจากการสร้างขึ้น ตัดต่อ
่
เติม หรือดัดแปลงด้วยวิธีการทางอิเล็กทรอนิกส์หรือวิธีการ
ข้อ ควรระวัง ในการเข้า ใช้
โลก Cyber

ข้อควรระวัง “ก่อน” เข้าไปในโลกไซเบอร์
- ถ้าคอมพิวเตอร์มโอกาสถูกขโมยข้อมูล : ให้ป้องกัน
ี
โดยการล็อกข้อมูล
- ถ้าไฟล์มโอกาสที่จะถูกทำาลาย : ให้ป้องกันด้วยการ
ี
สำารอง (backup)
ข้อควรระวัง “ระหว่าง” อยูในโลกไซเบอร์
่
ถ้าซื้อสินค้าและบริการผ่านอินเทอร์เน็ต ให้พจารณาข้อ
ิ
พึงระวังต่อไปนี้
1) บัตรเครดิตและการแอบอ้าง
2) การป้องกันข้อมูลส่วนบุคคล
3) การป้องกันการติดตามการท่องเว็บไซต์
4) การหลีกเลี่ยง Spam Mail
THE END

More Related Content

What's hot

ผลกระทบทางจริยธรรม และประเด็นทางสังคม ที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคม ที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศผลกระทบทางจริยธรรม และประเด็นทางสังคม ที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคม ที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
Nawanan Theera-Ampornpunt
 
อาชญากรรม
อาชญากรรมอาชญากรรม
อาชญากรรม
Jariya Huangjing
 
บทท 11 จรรยาบรรณท__เก__ยวก_บการร_กษา
บทท   11 จรรยาบรรณท__เก__ยวก_บการร_กษาบทท   11 จรรยาบรรณท__เก__ยวก_บการร_กษา
บทท 11 จรรยาบรรณท__เก__ยวก_บการร_กษา
J-Kitipat Vatinivijet
 
อาชญากรรม1
อาชญากรรม1อาชญากรรม1
อาชญากรรม1
Sp'z Puifai
 
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
Nawanan Theera-Ampornpunt
 
อาชญากรทางคอมพิวเตอร์
อาชญากรทางคอมพิวเตอร์อาชญากรทางคอมพิวเตอร์
อาชญากรทางคอมพิวเตอร์
123chompoo
 
บทที่2
บทที่2บทที่2
บทที่2
chushi1991
 
เทคโนโลยีสารสนเทศ
เทคโนโลยีสารสนเทศเทคโนโลยีสารสนเทศ
เทคโนโลยีสารสนเทศ
Warakon Phommanee
 
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ ...
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ ...ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ ...
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ ...
Nawanan Theera-Ampornpunt
 

What's hot (18)

ผลกระทบทางจริยธรรม และประเด็นทางสังคม ที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคม ที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศผลกระทบทางจริยธรรม และประเด็นทางสังคม ที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคม ที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
 
อาชญากรรม
อาชญากรรมอาชญากรรม
อาชญากรรม
 
กฎหมาย IT สำหรับพยาบาล (August 26, 2016)
กฎหมาย IT สำหรับพยาบาล (August 26, 2016)กฎหมาย IT สำหรับพยาบาล (August 26, 2016)
กฎหมาย IT สำหรับพยาบาล (August 26, 2016)
 
รายงานเจียบ
รายงานเจียบรายงานเจียบ
รายงานเจียบ
 
บทท 11 จรรยาบรรณท__เก__ยวก_บการร_กษา
บทท   11 จรรยาบรรณท__เก__ยวก_บการร_กษาบทท   11 จรรยาบรรณท__เก__ยวก_บการร_กษา
บทท 11 จรรยาบรรณท__เก__ยวก_บการร_กษา
 
อาชญากรรม1
อาชญากรรม1อาชญากรรม1
อาชญากรรม1
 
อาชญากรรม นิว
อาชญากรรม นิวอาชญากรรม นิว
อาชญากรรม นิว
 
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
 
อาชญากรทางคอมพิวเตอร์
อาชญากรทางคอมพิวเตอร์อาชญากรทางคอมพิวเตอร์
อาชญากรทางคอมพิวเตอร์
 
บทที่2
บทที่2บทที่2
บทที่2
 
เทคโนโลยีสารสนเทศ
เทคโนโลยีสารสนเทศเทคโนโลยีสารสนเทศ
เทคโนโลยีสารสนเทศ
 
Bbbb
BbbbBbbb
Bbbb
 
รายงาน
รายงานรายงาน
รายงาน
 
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ ...
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ ...ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ ...
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ ...
 
ICT Laws & eHealth: Part 2 (August 11, 2016)
ICT Laws & eHealth: Part 2 (August 11, 2016)ICT Laws & eHealth: Part 2 (August 11, 2016)
ICT Laws & eHealth: Part 2 (August 11, 2016)
 
มิกทกิ้
มิกทกิ้มิกทกิ้
มิกทกิ้
 
รายงาน
รายงานรายงาน
รายงาน
 
วิก
วิกวิก
วิก
 

Viewers also liked

บันทึกส่งงาน4.13
บันทึกส่งงาน4.13บันทึกส่งงาน4.13
บันทึกส่งงาน4.13
Xin Derella
 
Vendor downpayment process mapping with EHP4 enhanced functionality
Vendor downpayment process mapping with EHP4 enhanced functionalityVendor downpayment process mapping with EHP4 enhanced functionality
Vendor downpayment process mapping with EHP4 enhanced functionality
Subhrajyoti (Subhra) Bhattacharjee
 

Viewers also liked (10)

Inclusive recreation final version 20170219
Inclusive recreation final version 20170219Inclusive recreation final version 20170219
Inclusive recreation final version 20170219
 
บันทึกส่งงาน4.13
บันทึกส่งงาน4.13บันทึกส่งงาน4.13
บันทึกส่งงาน4.13
 
Accounting Payable Concept for SAP
Accounting Payable Concept for SAPAccounting Payable Concept for SAP
Accounting Payable Concept for SAP
 
OrangeGears Erp Manufacturing
OrangeGears Erp ManufacturingOrangeGears Erp Manufacturing
OrangeGears Erp Manufacturing
 
Oled
OledOled
Oled
 
Sap System
Sap SystemSap System
Sap System
 
Day1 Sap Basis Overview V1 1
Day1 Sap Basis Overview V1 1Day1 Sap Basis Overview V1 1
Day1 Sap Basis Overview V1 1
 
SAP Logistics - CS - Standard Process & Configuration document
SAP Logistics - CS - Standard Process & Configuration documentSAP Logistics - CS - Standard Process & Configuration document
SAP Logistics - CS - Standard Process & Configuration document
 
Vendor downpayment process mapping with EHP4 enhanced functionality
Vendor downpayment process mapping with EHP4 enhanced functionalityVendor downpayment process mapping with EHP4 enhanced functionality
Vendor downpayment process mapping with EHP4 enhanced functionality
 
Sap plant maintenance
Sap plant maintenanceSap plant maintenance
Sap plant maintenance
 

Similar to Computer crime law

สมพร เหมทานนท์
สมพร เหมทานนท์สมพร เหมทานนท์
สมพร เหมทานนท์
Jiraprapa Noinoo
 
อาชญากรรม บาว
อาชญากรรม บาวอาชญากรรม บาว
อาชญากรรม บาว
Mind Candle Ka
 
อาชญากรรม เบส
อาชญากรรม เบสอาชญากรรม เบส
อาชญากรรม เบส
Mind Candle Ka
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
Anattita Chumtongko
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
Anattita Chumtongko
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
Nukaem Ayoyo
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋
AY'z Felon
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋
AY'z Felon
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
Nukaem Ayoyo
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
Kamonchapat Boonkua
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
Thalatchanan Netboot
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
Kamonchapat Boonkua
 
รายงานมุก
รายงานมุกรายงานมุก
รายงานมุก
Jiraprapa Noinoo
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
Kamonchapat Boonkua
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯ
Kannaree Jar
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯ
Kannaree Jar
 

Similar to Computer crime law (20)

ดาว
ดาวดาว
ดาว
 
ดาว
ดาวดาว
ดาว
 
ดาว
ดาวดาว
ดาว
 
สมพร เหมทานนท์
สมพร เหมทานนท์สมพร เหมทานนท์
สมพร เหมทานนท์
 
อาชญากรรม บาว
อาชญากรรม บาวอาชญากรรม บาว
อาชญากรรม บาว
 
อาชญากรรม เบส
อาชญากรรม เบสอาชญากรรม เบส
อาชญากรรม เบส
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
 
รายงานมุก
รายงานมุกรายงานมุก
รายงานมุก
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
 
เก๋
เก๋เก๋
เก๋
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯ
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯ
 

Computer crime law

  • 2. เป็นกฎหมายที่เข้ามากำากับดูแลความสงบ สุขของการใช้เทคโนโลยีสารสนเทศ เน้นเรื่อง สิทธิการใช้ การละเมิดสิทธิ์ โดยเฉพาะผู้บกรุก ุ หรือ hacker ที่ถือว่าเป็นการกระทำา การบุกรุก และเป็นอาชญากรรมทางคอมพิวเตอร์ เพื่อ กำาหนดมาตรการทางอาญาในการลงโทษผู้ กระทำาผิดต่อระบบการทำางานของคอมพิวเตอร์ ระบบข้อมูล และระบบเครือข่าย ทั้งนี้เพือเป็น ่ หลักประกันสิทธิเสรีภาพ และการคุมครองการ ้
  • 3. 1. การขโมยข้อมูลทางอินเตอร์เน็ต ซึ่งรวมถึงการ ขโมยประโยชน์ในการลักลอบใช้บริการ 2. อาชญากรนำาเอาระบบการสือสารมาปกปิดความ ่ ผิดของตนเอง 3. การละเมิดสิทธิปลอมแปลงรูปแบบ เลียนแบบ ์ ระบบซอฟต์แวร์โดยมิชอบ 4. ใช้คอมพิวเตอร์แพร่ภาพ เสียง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม 5. ใช้คอมพิวเตอร์ฟอกเงิน 6. อันธพาลทางคอมพิวเตอร์ที่เข้าไปก่อกวน ทำาลายระบบสาธารณูปโภค เช่น ระบบจ่ายนำ้า จ่าย ไป ระบบการจราจร 7. หลอกลวงให้ร่วมค้าขายหรือลงทุนปลอม 8. แทรกแซงข้อมูลแล้วนำาข้อมูลนั้นมาเป็น
  • 4. 1 . ผู้เจาะระบบรักษาความปลอดภัย คือ บุคคลที่ไม่มีสิทธิ์ในการเข้าใช้ระบบคอมพิวเตอร์ ลักลอบทำาการเจาะระบบด้วยวิธีใดวิธีหนึ่ง แบ่ง เป็น 2 ประเภท คือ Hacker และ Cracker 2 . อาชญากรทางคอมพิวเตอร์ มีหลาย ลักษณะ เช่น การขโมยหมายเลขบัตรเครดิตไปใช้ ซื้อสินค้า หรือขโมยข้อมูลที่เป็นความลับทางการ ค้าไปขายให้กับคูแข่ง เป็นต้น ่ 3 . ผู้ก่อการร้ายทางคอมพิวเตอร์ เป็นการใช้ ประโยชน์จากระบบเครือข่ายเป็นเครื่องมือในการ ก่อการร้าย เช่น การเจาะระบบเครือข่ายเพื่อแก้ไข ข้อมูลสำาคัญของประเทศ หรือขโมยข้อมูลที่เป็น ความลับทางการทหาร เป็นต้น 4. พนักงานหรือลูกจ้างในองค์การ ซึ่งมี
  • 5. ผู้เ จาะระบบรัก ษาความ ปลอดภัย แฮกเกอร์ (Hackers) หรือแครกเกอร์ (Cracker) คือ บุคคลที่พยายามเชื่อมต่อเข้าสู่ ระบบคอมพิวเตอร์อย่างผิดกฎหมาย แฮกเกอร์แต่เดิมนั้นมีความหมายในเชิงบวกคือ หมายถึงบุคคลที่มีความเชียวชาญอย่างมากทาง ่ ด้านคอมพิวเตอร์ สามารถเข้าถึงระบบต่างๆ ได้ ด้วยความสามารถเฉพาะตัว แครกเกอร์ จะเป็นความหมายในเชิงลบ คือมุ่ง เน้นการทำาลายระบบจริงๆ
  • 6. อาชญากรทาง คอมพิว เตอร์ ผูกระทำาผิดกฎหมายโดยใช้เทคโนโลยี ้ คอมพิวเตอร์เป็นเครื่องมือสำาคัญในการก่อ อาชญากรรมและกระทำาความผิดนั้น สามารถ จำาแนกอาชญากรเป็นกลุ่มได้ดังนี้ 1. พวกเด็กหัดใหม่ (Novice) 2. พวกวิกลจริต (Deranged persons) 3. อาชญากรที่รวมกลุ่มกระทำาผิด (Organized crime) 4. อาชญากรอาชีพ (Career) 5. พวกหัวพัฒนา มีความก้าวหน้า(Con artists) 6. พวกคลั่งลัทธิ(Dremer) / พวกช่างคิดช่าง ฝัน(Ideologues)
  • 7. ลัก ษณะของการกระทำา ผิด ลักษณะของการกระทำาผิดหรือการก่อให้เกิด ภยันตรายหรือความเสียหายอันเนื่องมาจากการก่อ อาชญากรรมทางคอมพิวเตอร์นน อาจแบ่งออกได้ ั้ เป็น 3 ลักษณะ จำาแนกตามวัตถุหรือระบบที่ถูกกระทำา คือ 1. การกระทำาต่อระบบคอมพิวเตอร์ (Computer System) 2. การกระทำาต่อระบบข้อมูล (Information System) 3. การกระทำาต่อระบบเครือข่ายซึ่งใช้ในการ
  • 8. การก่อ อาชญากรรมทาง คอมพิ่งสร้างขึ้นเพื่อทำาลายระบบ ว เตอร์ Virus Computer ซึ และมักมีการแพร่กระจายตัวได้ง่ายและรวดเร็ว เพราะ Virus Computer นั้นติดเชื้อและแพร่กระจายได้ รวดเร็วมาก และทวีความรุนแรงมากขึ้นเรื่อยๆ โดย อาจทำาให้เครื่อง Computer ใช้งานไม่ได้ หรืออาจ ทำาให้ข้อมูลใน Hard Disk เสียหายไปเลย Trojan Horse เป็นโปรแกรมที่กำาหนดให้ ทำางานโดยแฝงอยู่กับโปรแกรมทำางานทั่วไป ทั้งนี้เพื่อ จุดประสงค์ใดจุดประสงค์หนึ่ง เช่น การลักลอบขโมย ข้อมูล เป็นต้น โดยมากจะเข้าใจกันว่าเป็น Virus Computer ชนิดหนึ่ง Trojan Horse เป็นอีกเครื่อง
  • 9. การก่อ อาชญากรรมทาง คอมพิว เตอร์ ( ต่ทำางานภายใต้ อ) Bomb เป็นโปรแกรมที่กำาหนดให้ เงื่อนไขที่กำาหนดขึ้นเหมือนกับการระเบิดของระเบิด เวลา เช่น Time Bomb ซึ่งเป็นโปรแกรมที่มีการตั้ง เวลาให้ทำางานตามที่กำาหนดเวลาไว้ หรือ Logic Bomb ซึ่งเป็นโปรแกรมที่กำาหนดเงื่อนไขให้ทำางาน เมื่อมีเหตุการณ์หรือเงื่อนไขใดๆเกิดขึ้น เป็นต้น กล่าว โดยรวมแล้ว Bomb ก็คือ รูปแบบการก่อให้เกิดความ เสียหายเมื่อครบเงื่อนไขที่ผเขียนตั้งไว้นั่นเอง ู้ Rabbit เป็นโปรแกรมที่กำาหนดขึ้นเพื่อให้สร้าง ตัวมันเองซำ้าๆ เพื่อให้ระบบไม่สามารถทำางานได้ เช่น ทำาให้พื้นที่ในหน่วยความจำาเต็มเพื่อให้ Computer
  • 10. การก่อ อาชญากรรมทาง คอมพิโปรแกรมเล็กๆทีต่ร้องขึ้นเพื่อ ว เตอร์ ( ่ส า ) Sniffer เป็น ลักลอบดักข้อมูลที่ส่งผ่านระบบเครือข่าย ซึ่งถูกสังให้ ่ บันทึกการ Log On ซึ่งจะทำาให้ทราบรหัสผ่าน (Passward) ของบุคคลซึ่งส่งหรือโอนข้อมูลผ่าน ระบบเครือข่าย โดยจะนำาไปเก็บไว้ในแฟ้มลับที่สร้าง ขึ้น กรณีน่าจะเทียบได้กับการดักฟัง ซึ่งถือเป็นความ ผิดตามกฎหมายอาญา และเป็นการขัดต่อรัฐธรรมนูญ อย่างชัดแจ้ง Spoofing เป็นเทคนิคการเข้าสู่เครื่อง คอมพิวเตอร์ที่อยู่ระยะทางไกล โดยการปลอมแปลงที่ อยู่อินเทอร์เนต (Internet Address) ของเครื่องที่เข้า
  • 11. การก่อ อาชญากรรมทาง คอมพิวWeb เป็นข้(บกพร่) งใน เตอร์ อต่อ อ The Hole in the world wide web เนื่องจากโปรแกรมที่ใช้ในการ ปฏิบติการของWebsite จะมีหลุมหรือช่องว่างที่ผู้ ั บุกรุกสามารถทำาทุกอย่างที่เจ้าของ Website สามารถทำาได้
  • 12. การก่อ อาชญากรรมทาง คอมพิว เตอร์เตอร์ใอ )้นของ ( ต่ นขั การก่ออาชญากรรมคอมพิว กระบวนการนำาเข้า (Input Process) นั้น อาจทำาได้ โดยการ การสับเปลี่ยน Disk ในที่นี้หมายความรวม Disk ทุกชนิด ไม่ว่าจะเป็น Hard Disk,Floppy Disk รวม ทั้ง Disk ชนิดอื่นๆด้วย ในที่นี้จะหมายถึงการกระทำา ในทางกายภาพ โดยการ Removable นั่นเอง ซึ่ง เป็นความผิดชัดเจนในตัวของมันเองอยู่แล้ว การทำาลายข้อมูล ไม่ว่าจะใน Hard Disk หรือสื่อ บันทึกข้อมูลชนิดอื่นที่ใช้ร่วมกับคอมพิวเตอร์โดยไม่
  • 13. การก่อ อาชญากรรมทาง คอมพิวจเตอร์ ี่เ( ต่อีอ) นาจ การป้อนข้อมูลเท็ ในกรณีท ป็นผู้ม ำา หน้าที่อันอาจเข้าถึงเครื่องคอมพิวเตอร์นนๆได้ หรือ ั้ แม้แต่ผู้ที่ไม่มีอำานาจเข้าถึงก็ตาม แต่ได้กระทำาการอัน มิชอบในขณะที่ตนเองอาจเข้าถึงได้ การลักข้อมูลข่าวสาร (Data) ไม่ว่าโดยการกระ ทำาด้วยวิธีการอย่างใดๆให้ได้ไปซึ่งข้อมูลอันตนเอง ไม่มีอำานาจหรือเข้าถึงโดยไม่ชอบ กรณีการลักข้อมูล ข่าวสารนั้นจะพบได้มากในปัจจุบนที่ข้อมูลข่าวสาร ั ถือเป็นทรัพย์อันมีคายิ่ง ่
  • 14. การก่อ อาชญากรรมทาง คอมพิว เตอร์ (โดยไม่มีอำานาจ ต่อ ) การลักใช้บริการหรือเข้าไปใช้ (Unauthorized Access) อาจกระทำาโดยการเจาะ ระบบเข้าไป หรือใช้วิธการอย่างใดๆเพื่อให้ได้มาซึ่ง ี รหัสผ่าน (Password) เพื่อให้ตนเองเข้าไปใช้บริการ ได้โดยไม่ต้องลงทะเบียนเสียค่าใช้จ่าย ปัจจุบันพบได้มากตามเวบบอร์ดทั่วไป ซึ่งมักจะ มี Hacker ซึ่งได้ Hack เข้าไปใน Server ของ ISP แล้วเอา Account มาแจกฟรี ซึ่งผู้ที่รับเอา Account นั้นไปใช้จะมีความผิดตามกฎหมายอาญาฐานรับ ของโจรด้วย
  • 15. การก่อ อาชญากรรมทาง คอมพิว เตอร์ ( ต่อ อาจกระทำา ) กระบวนการ Data Processing นั้น ความผิดได้โดย - การทำาลายข้อมูลและระบบโดยใช้ไวรัส (Computer Subotage) ซึ่งได้อธิบายการทำางาน ของ Virus ดังกล่าวไว้แล้วข้างต้น - การทำาลายข้อมูลและโปรแกรม (Damage to Data and Program) - การเปลี่ยนแปลงข้อมูลและโปรแกรม (Alteration of Data and Program)
  • 16. การก่อ อาชญากรรมทาง คอมพิว เตอร์ ( ต่อ ) ส่วนกระบวนการนำาออก (Output Process) นั้น อาจกระทำาความผิดได้โดย การขโมยขยะ (Sewaging) คือ ข้อมูลที่เราไม่ ใช้แล้วแต่ยังไม่ได้ทำาลายนั่นเอง การขโมยขยะถือ เป็นความผิด ถ้าขยะที่ถูกขโมยไปนั้นอาจทำาให้ เจ้าของต้องเสียหายอย่างใดๆ อีกทั้งเจ้าของอาจจะยัง มิได้มีเจตนาสละการครอบครองก็ได้ การขโมย Printout ก็คือ การขโมยงานหรือ ข้อมูลที่ Print ออกมาแล้วนั่นเอง กรณีนี้อาจผิดฐาน ลักทรัพย์ด้วย เพราะเป็นการขโมยเอกสารอันมีคา ่
  • 17. การกำา หนดฐานความผิด และ บทกำา หนดโทษ วเตอร์ใน การพัฒนากฎหมายอาชญากรรมคอมพิ เบื้องต้นนั้น พัฒนาขึ้นโดยคำานึงถึงลักษณะการกระ ทำาความผิดต่อระบบคอมพิวเตอร์ ระบบข้อมูล และ ระบบเครือข่าย ซึ่งอาจสรุปความผิดสำาคัญได้ 3 ฐาน ความผิด คือ - การเข้าถึงโดยไม่มีอำานาจ (Unauthorised Access) - การใช้คอมพิวเตอร์โดยไม่ชอบ (Computer Misuse) - ความผิดเกี่ยวข้องกับคอมพิวเตอร์ (Computer Related Crime)
  • 18. พรบ .ว่า ด้ว ยการกระทำา ความผิด เกีย วกับ คอมพิว เตอร์ พ .ศ ๒๕๕๐ ่ มีผลบังคับใช้แล้ว เป็นความหวังของบรรดา เหยื่ออาชญากรรมคอมพิวเตอร์ ในการใช้เพื่อต่อสู้ กับการถูกกระทำายำ่ายี โดยโจรคอมพิวเตอร์ได้ 5 ฐาน ความผิดอาชญากรคอมพิวเตอร์ 1. แฮกเกอร์ (Hacker) มาตรา ๕ "ผูใดเข้าถึงโดยมิชอบซึ่ง ระบบ ้ คอมพิวเตอร์ ที่มีมาตรการป้องกันการเข้าถึงโดย เฉพาะและมาตรการนั้นมิได้มีไว้สำาหรับตน ต้อง ระวางโทษจำาคุกไม่เกินหกเดือน หรือปรับไม่เกินหนึ่ง หมื่นบาท หรือทั้งจำาทั้งปรับ"
  • 19. พรบ .ว่า ด้ว ยการกระทำา ความผิด เกี่ย วกับ คอมพิว เตอร์ พ .ศ มาตรา ๖ ผูใ๒๕๕๐ ( ต่อ ) องกันการเข้าถึง ้ ดล่วงรู้ มาตรการป้ ระบบคอมพิวเตอร์ที่ผู้อื่นจัดทำาขึ้นเป็นการเฉพาะ ถ้า นำามาตรการดังกล่าวไปเปิดเผยโดยมิชอบในประการ ที่น่าจะเกิดความเสียหายแก่ ผูอื่น ต้องระวางโทษจำา ้ คุกไม่เกินหนึงปี หรือปรับไม่เกินสองหมื่นบาท หรือ ่ ทั้งจำาทั้งปรับ“ มาตรา ๗ " ผู้ใดเข้าถึงโดยมิชอบซึ่งข้อมูล คอมพิวเตอร์ ที่มีมาตรการป้องกันการเข้าถึงโดย เฉพาะ และมาตรการนั้นมิได้มีไว้สำาหรับตน ต้อง ระวางโทษจำาคุกไม่เกินสองปี หรือปรับไม่เกินสี่หมื่น
  • 20. พรบ .ว่า ด้ว ยการกระทำา ความผิด เกี่ย วกับ คอมพิว เตอร์ พ .ศ ๒๕๕๐ ( ต่ นี เป็ คำาอธิบาย ในกลุ่มความผิดอ ้ ) นเรื่องของ แฮกเกอร์ (Hacker) คือ การเจาะเข้าไป ใน"ระบบ"คอมพิวเตอร์ของบุคคลอื่นไม่ว่าจะเป็น บุคคลธรรมดา หรือนิติบุคคล ซึ่งระดับความร้ายแรง ของโทษ ไล่ขึ้นไปจากการใช้ mail ของคนอื่น เข้าไปในระบบ หรือเผยแพร่ mail ของ คนอื่น การ เข้าไปใน "ข้อมูล" คอมพิวเตอร์ ของบุคคลอื่น จน กระทั่งการเข้าไปจารกรรมข้อมูลส่วนบุคคล โดยวิธี การทางอิเล็คทรอนิกส์ เช่น ข้อมูลส่วนตัว ข้อมูล ทางการค้า (Corporate Eepionage)
  • 21. พรบ .ว่า ด้ว ยการกระทำา ความผิด เกี่ย ว กั2. คอมพิว เตอร์ พ .ศ ๒๕๕๐ ( ต่อ ) บ ทำาลายซอฟท์แวร์ มาตรา ๙ "ผูใดทำาให้เสียหาย ทำาลาย แก้ไข ้ เปลี่ยนแปลง หรือเพิ่มเติมไม่ว่าทั้งหมด หรือบางส่วน ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ ต้องระวาง โทษจำาคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำาทั้งปรับ" มาตรา ๑๐ "ผู้ใดกระทำาด้วยประการใดๆ โดยมิ ชอบ เพื่อให้การทำางานของระบบคอมพิวเตอร์ของผู้ อื่นถูกระงับ ชะลอ ขัดขวาง หรือรบกวนจนไม่ สามารถทำางานตามปกติได้ต้องระวางโทษจำาคุกไม่ เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำาทั้ง ปรับ"
  • 22. พรบ .ว่า ด้ว ยการกระทำา ความผิด เกี่ย วกับ คอมพิว เตอร์ พ .ศ 3. ปกปิด หรื๒๕๕๐ ( ต่อ ) อปลอมชือส่ง Mail ่ มาตรา ๑๑ "ผู้ใดส่งข้อมูลคอมพิวเตอร์ หรือ จดหมายอิเล็กทรอนิกส์แก่บุคคลอื่น โดยปกปิดหรือ ปลอมแปลงแหล่งที่มาของการส่งข้อมูลดังกล่าว อัน เป็นการรบกวนการใช้ระบบคอมพิวเตอร์ของบุคคล อื่นโดยปกติสุข ต้องระวางโทษปรับไม่เกินไม่เกินหนึ่ง แสนบาท" คำาอธิบาย เป็นการส่งข้อมูล หรือ Mail โดย ปกปิดหรือปลอมแปลงชือ รบกวนบุคคลอื่น เช่น ่ จดหมายลูกโซ่ ข้อมูลขยะต่างๆ
  • 23. พรบ .ว่า ด้ว ยการกระทำา ความผิด เกี่ย วกับ คอมพิว เตอร์ พ .ศ ๒๕๕๐ ( ต่อ ) 4. ผู้ค้าซอฟท์แวร์ สนับสนุนการทำาผิด มาตรา ๑๓ "ผู้ใดจำาหน่ายหรือเผยแพร่ ชุดคำาสั่งทีจัดทำา ่ ขึ้นโดยเฉพาะ เพือนำาไปใช้เป็นเครื่องมือ ในการกระทำาความ ่ ผิดตามมาตรา ๕ - ๖ - ๗ - ๘ - ๙ - ๑๐ และ ๑๑ ต้องระวาง โทษจำาคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมืนบาท หรือทัง ่ ้ จำาทั้งปรับ" คำาอธิบาย เป็นความผิดที่ลงโทษผู้ค้าซอฟท์แวร์ ทีนำาไปใช้ ่ เป็นเครื่องมือกระทำาความผิดตาม มาตรา ๕ - ๑๑ 5. ตัดต่อ เผยแพร่ ภาพอนาจาร มาตรา ๑๖ "ผู้ใดนำาเข้าสูระบบคอมพิวเตอร์ทประชาชน ่ ี่ ทัวไป อาจเข้าถึงได้ซงข้อมูลคอมพิวเตอร์ทปรากฎเป็นภาพ ่ ึ่ ี่ ของผู้อื่น และภาพนั้นเป็นภาพทีเกิดจากการสร้างขึ้น ตัดต่อ ่ เติม หรือดัดแปลงด้วยวิธีการทางอิเล็กทรอนิกส์หรือวิธีการ
  • 24. ข้อ ควรระวัง ในการเข้า ใช้ โลก Cyber ข้อควรระวัง “ก่อน” เข้าไปในโลกไซเบอร์ - ถ้าคอมพิวเตอร์มโอกาสถูกขโมยข้อมูล : ให้ป้องกัน ี โดยการล็อกข้อมูล - ถ้าไฟล์มโอกาสที่จะถูกทำาลาย : ให้ป้องกันด้วยการ ี สำารอง (backup) ข้อควรระวัง “ระหว่าง” อยูในโลกไซเบอร์ ่ ถ้าซื้อสินค้าและบริการผ่านอินเทอร์เน็ต ให้พจารณาข้อ ิ พึงระวังต่อไปนี้ 1) บัตรเครดิตและการแอบอ้าง 2) การป้องกันข้อมูลส่วนบุคคล 3) การป้องกันการติดตามการท่องเว็บไซต์ 4) การหลีกเลี่ยง Spam Mail

Editor's Notes

  1. สภาพแวดล้อมอิเล็กทรอนิก ที่ไวต่อความรู้สึกและตอบสนองความต้องการของมนุษย์ได้
  2. สภาพแวดล้อมอิเล็กทรอนิก ที่ไวต่อความรู้สึกและตอบสนองความต้องการของมนุษย์ได้
  3. สภาพแวดล้อมอิเล็กทรอนิก ที่ไวต่อความรู้สึกและตอบสนองความต้องการของมนุษย์ได้
  4. สภาพแวดล้อมอิเล็กทรอนิก ที่ไวต่อความรู้สึกและตอบสนองความต้องการของมนุษย์ได้
  5. สภาพแวดล้อมอิเล็กทรอนิก ที่ไวต่อความรู้สึกและตอบสนองความต้องการของมนุษย์ได้
  6. สภาพแวดล้อมอิเล็กทรอนิก ที่ไวต่อความรู้สึกและตอบสนองความต้องการของมนุษย์ได้
  7. สภาพแวดล้อมอิเล็กทรอนิก ที่ไวต่อความรู้สึกและตอบสนองความต้องการของมนุษย์ได้
  8. สภาพแวดล้อมอิเล็กทรอนิก ที่ไวต่อความรู้สึกและตอบสนองความต้องการของมนุษย์ได้
  9. สภาพแวดล้อมอิเล็กทรอนิก ที่ไวต่อความรู้สึกและตอบสนองความต้องการของมนุษย์ได้
  10. สภาพแวดล้อมอิเล็กทรอนิก ที่ไวต่อความรู้สึกและตอบสนองความต้องการของมนุษย์ได้
  11. สภาพแวดล้อมอิเล็กทรอนิก ที่ไวต่อความรู้สึกและตอบสนองความต้องการของมนุษย์ได้