SlideShare a Scribd company logo
1 of 7
รายงาน
 เรื่อ ง อาชญากรรมคอมพิว เตอร์
                   และ
         กฎหมายที่เ กีย วข้อ ง
                        ่
                   โดย
      นางสาวกัญจน์นรี พัฒนวินิจ
          เลขที่ 24 ชั้น ม.6/1
                  เสนอ
        อาจารย์ จุฑารัตน์ ใจบุญ
                  โรงเรีย นรัษ ฎานุ
ประดิษ ฐ์อ นุส รณ์




               คำา นำา
รายงานฉบับนี้จัดทำาขึ้นเพื่อประกอบการเรียนการสอน ใน
รายวิชา การงานอาชีพละเทคโนโลยี ชั้นมัธยมศึกษาปีที่ 6 โดยมี
จุดประสงค์ เพื่อหาอาชญากรคอมพิวเตอร์และกฎหมายที่
เกี่ยวข้อง เพื่อเป็นการทบทวนความรู้จากการเรียนในชั้นเรียน
และเพื่อนำาไปใช้ในการเรียน

       ผู้จัดทำาหวังเป็นอย่างยิ่งว่ารายงานฉบับนี้จะเป็นประโยชน์
ต่อผู้อ่านไม่มากก็น้อย หากผิดพลาดประการใด ก็ ขออภัยไว้ ณ
โอกาสนี้ด้วย



                                    นางสาวกัญจน์นรี พัฒนวินิจ




                           สารบัญ
เรื่อ ง
หน้า
อาชญากรรมคอมพิวเตอร์
         1
ประเภทของอาชญากรรมทางคอมพิวเตอร์
               1
การลักลอบเข้าถึงโดยไม่ได้รับอนุญาต
         2
รูปแบบของการก่ออาชญากรรมทางคอมพิวเตอร์ที่พบเห็นทั่วไป
                    3
การรักษาความปลอดภัยระบบคอมพิวเตอร์
         3
อาชญากรคอมพิวเตอร์
         3
พระราชบัญญัติว่าด้วย การกระทำาความผิดเกี่ยวกับ
คอมพิวเตอร์ พ.ศ.2550               6
อ้างอิง
      10
อาชญากรรมคอมพิว เตอร์
      อาชญากรรมคอมพิวเตอร์ หมายถึง            การกระทำาผิดทาง
อาญาในระบบคอมพิวเตอร์ หรือการใช้คอมพิวเตอร์เพื่อกระทำาผิด
ทางอาญา เช่น ทำาลาย เปลี่ยนแปลง หรือขโมยข้อมูลต่าง ๆ
เป็นต้น ระบบคอมพิวเตอร์ในที่นี้ หมายรวมถึงระบบเครือข่าย
คอมพิวเตอร์และอุปกรณ์ที่เชื่อมกับระบบดังกล่าวด้วย
      สำาหรับอาชญากรรมในระบบเครือข่ายคอมพิวเตอร์ (เช่น
อินเทอร์เน็ต) อาจเรียกได้อีกอย่างหนึ่ง คืออาชญากรรมไซเบอร์
(อังกฤษ: Cybercrime) อาชญากรที่ก่ออาชญากรรมประเภทนี้
มักถูกเรียกว่า แครกเกอร์
      อาชญากรรมทางคอมพิวเตอร์ คือ
      1.การกระทำาการใด ๆ เกี่ยวกับการใช้คอมพิวเตอร์ อัน
ทำาให้เหยื่อได้รับความเสียหาย และผู้กระทำาได้รับผลประโยชน์
ตอบแทน
      2.การกระทำาผิดกฎหมายใด ๆ ซึ่งใช้เทคโนโลยี
คอมพิวเตอร์เป็นเครื่องมือและในการสืบสวนสอบสวนของเจ้า
หน้าที่เพื่อนำาผู้กระทำาผิดมาดำาเนินคดีต้องใช้ความรู้ทาง
เทคโนโลยีเช่นเดียวกัน
      การประกอบอาชญากรรมทางคอมพิวเตอร์ได้ก่อให้เกิด
ความเสียหาย ต่อเศรษฐกิจของประเทศจำานวนมหาศาล
อาชญากรรมทางคอมพิวเตอร์ จึงจัดเป็นอาชญากรรมทาง
เศรษฐกิจ หรือ อาชญากรรมทางธุรกิจรูปแบบ หนึ่งที่มีความ
สำาคัญ

ประเภทของอาชญากรรมทางคอมพิว เตอร์
      1. พวกมือใหม่หรือมือสมัครเล่น อยากทดลองความรู้ และ
ส่วนใหญ่จะไม่ใช่ผู้ที่เป็นอาชญากรโดยนิสัย ไม่ได้ดำารงชีพโดย
การกระทำาความผิด
      2. นัก เจาะข้อมูล ผู้ที่เจาะข้อมูลระบบคอมพิวเตอร์ของผู้อื่น
พยายามหาความท้าทายทางเทคโนโลยี เข้าไปในเครือข่ายของผู้
อื่นโดยที่ไม่ได้รับอนุญาต
      3. อาชญากรในรูปแบบเดิมที่ใช้เทคโนโลยีเป็นเครื่องมือ
เช่น พวกลักเล็กขโมยน้อยที่พยายามขโมยบัตรเอทีเอ็ม ของผูอื่น ้
4. อาชญากรมืออาชีพ คนพวกนี้จะดำารงชีพจากการกระ
ทำาความผิด เช่น พวกที่มักจะใช้ความรู้ทางเทคโนโลยีฉ้อโกง
สถาบันการเงิน หรือการจารกรรมข้อมูลไปขาย เป็นต้น
      5. พวกหัวรุนแรงคลั่งอุดมการณ์หรือลัทธิ มักก่อ
อาชญากรรมทางคอมพิวเตอร์เพื่ออุดมการณ์ทางการเมือง
เศรษฐกิจ ศาสนา หรือสิทธิมนุษยชน เป็นต้น
      ความเสียหายที่เกิดขึ้นจากอาชญากรรมทางคอมพิวเตอร์นั้น
คงจะไม่ใช่มีผลกระทบเพียงแต่ความมั่นคงของบุคคลใด บุคคล
หนึ่งเพียงเท่านั้น แต่ยังมีผลกระทบไปถึงเรื่องความมั่นคงของ
ประเทศชาติเป็นการส่วนรวม ทั้งความมั่นคงภายในและภายนอก
ประเทศ โดยเฉพาะในส่วนที่เกี่ยวกับข่าวกรอง หรือการจารกรรม
ข้อมูลต่าง ๆ ที่เกี่ยวกับความมั่นคงของประเทศ ซึ่งในปัจจุบันได้มี
การเปลี่ยนแปลงรูปแบบไปจากเดิมเช่น
      1. ในปัจจุบันความมั่นคงของรัฐนั้นมิใช่จะอยู่ในวงการ
ทหารเพียงเท่านั้น บุคคลธรรมดาก็สามารถป้องกัน หรือ
ทำาลาย ความมั่นคงของประเทศได้
      2. ในปัจจุบันการป้องกันประเทศอาจไม่ได้อยู่ที่พรมแดนอีก
ต่อไปแล้ว แต่อยู่ที่ทำาอย่างไรจึงจะไม่ให้มีการคุกคาม
หรือ ทำาลายโครงสร้างพื้นฐานสารสนเทศ
      3. การทำาจารกรรมในสมัยนี้มักจะใช้วิธีการทางเทคโนโลยี
ที่ซับซ้อนเกี่ยวกับเทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์
      บน โครงสร้างพื้นฐานสารสนเทศ ความผิดต่าง ๆ ล้วนแต่
สามารถเกิดขึ้นได้ เช่น การจารกรรม การก่อการร้าย การค้ายา
เสพติด การแบ่งแยกดินแดน การฟอกเงิน การโจมตีระบบ
สาธารณูปโภคพื้นฐานของประเทศที่มีระบบคอมพิวเตอร์ควบคุม เ
ช่น ระบบจราจร หรือระบบรถไฟฟ้า เป็นต้น ซึ่งทำาให้เห็นว่า
ความสัมพันธ์ระหว่างอาชญากรรมทางคอมพิวเตอร์ ความ
มั่นคง ของ ประเทศ และโครงสร้างพื้นฐานสารสนเทศของชาติ
เป็นเรื่องที่ไม่สามารถแยกจากกันได้อย่างเด็ดขาด การโจมตีผ่าน
ทางระบบโครงสร้างพื้นฐานสารสนเทศ สามารถทำาได้ด้วย
ความเร็วเกือบเท่ากับการเคลื่อนที่ความเร็วแสง ซึ่งเหนือกว่า การ
เคลื่อนทัพทางบก หรือการโจมตีทางอากาศ

การลัก ลอบเข้า ถึง โดยไม่ไ ด้ร ับ อนุญ าต
    การลักลอบนำาเอาข้อมูลไปใช้โดยไม่ได้รับอนุญาต รวมถึง
การสร้างความเสียหายต่อบุคคลและสังคมสารสนเทศโดย “ผู้ไม่
ประสงค์ดี” ที่กระจายอยู่ทั่วทุกมุมโลกนี้ ทำาให้เกิดปัญหาที่เรียกว่า
อาชญากรรมคอมพิวเตอร์ (Computer Crime) ขึน ซึ่งเป็น   ้
ปัญหาที่ก่อให้เกิดความเสียหายเป็นอย่างมาก สิ่งเหล่านี้เกิดขึ้น
จากการขาด “จริยธรรมที่ดี” ซึ่ง นอกจากเป็นการกระทำาที่ขาด
จริยธรรมที่ดีแล้ว ยังถือว่าเป็นการกระทำาที่ผิดกฎหมายอีกด้วย
หลายประเทศมีการออกกฎหมายรองรับเกี่ยวกับการก่อ
อาชญากรรมคอมพิวเตอร์ขึ้น แล้ว แต่อาจแตกต่างกันไปใน
ประเด็นของเนื้อหาที่กระทำาผิด ทั้งนี้ขึ้นอยู่กับวัฒนธรรม สภาพ
แวดล้อมและระดับความร้ายแรงของการก่ออาชญากรรมที่กระทำา
ขึ้นด้วย สำาหรับประเทศไทยได้เล็งเห็นถึงความสำาคัญเกี่ยวกับ
อาชญากรรมคอมพิวเตอร์เช่น เดียวกับนานาประเทศ และได้ออก
ร่างพระราชบัญญัติว่าด้วยอาชญากรรมทางคอมพิวเตอร์ ซึ่งผ่าน
คณะรัฐมนตรีแล้วเมื่อวันที่ 23 กันยายน 2546 ใช้เป็นกฎหมายที่
กำาหนดฐานความผิดเกี่ยวกับการกระทำาต่อระบบคอมพิวเตอร์และ
ข้อมูล คอมพิวเตอร์


รูป แบบของการก่อ อาชญากรรมทางคอมพิว เตอร์ท ี่
พบเห็น ทั่ว ไป
      1.การลักลอบเข้าถึงโดยไม่ได้รับอนุญาต ซึ่งกลุ่มคนที่
ลักลอบเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตสามารถแบ่งได้เป็น 3
กลุ่มด้วยกันคือ
            1.1 แฮกเกอร์ (Hacker) คือกลุ่มคนที่มีความรู้ความ
      สามารถและต้องการทดสอบความสามารถของตนเอง โดย
      ไม่มีประสงค์ร้าย
            1.2 แครกเกอร์ (Cracker) คือกลุ่มคนที่มีความรู้ความ
      สามารถคล้ายกับ Hacker แต่กลุ่มนี้จะเป็นผู้ที่ประสงค์จะ
      ทำาลายและสร้างความเสียหายแก่ผู้อื่น
            1.3 สคริปต์คิดดี้ (Script Kiddy) คือกลุ่มเด็กหรือ
      นักศึกษาที่เพิ่งจบใหม่ โดยกลุ่มนี้จะมีความต้องการอยาก
      ทดลอง อยากรู้อยากเห็น โดยหลังจะก่อกวนผู้อื่น
            2. การขโมยและทำาลายอุปกรณ์ (Hardware Theft
and Vandalism)
            3. การขโมยโปรแกรมคอมพิวเตอร์ (Software
Theft)
4. การก่อกวนระบบด้วยโปรแกรมประสงค์ร้าย
(Malicious Code)เช่น ไวรัสคอมพิวเตอร์ หนอนอินเตอร์เน็ต
ม้าโทรจัน
          5. การก่อกวนระบบด้วยสปายแวร์ (Spyware) สร้าง
ความรำาคาญ
          6. การก่อกวนระบบด้วยสแปมเมล์ (Spam Mail) เมล์
โฆษณา
          7.การหลอกลวงเหยื่อเพื่อล้วงเอาข้อมูลส่วนตัว
(Phishing)

การรัก ษาความปลอดภัย ระบบคอมพิว เตอร์
      1. การติดตั้งโปรแกรมป้องกันไวรัส (Antivirus
Program)
      2. การใช้ระบบไฟล์วอลล์ (Firewall System)
         3. การเข้ารหัสข้อมูล (Encryption)
         4. การสำารองข้อมูล (Back Up)

"อาชญากรคอมพิว เตอร์"
       เมื่อก่อนเราอาจจะคิดว่า ห้องสมุดน่าจะเป็นแหล่งความรู้ที่มี
ข้อมูลมากมายมหาศาลที่สุด แต่ในปัจจุบันทุกอย่างได้เปลี่ยนไป
อินเตอร์เน็ตเข้ามาแทนที่ เป็นแหล่งข้อมูลที่มหาศาลเพราะข้อมูล
ทั่วโลกถูกเก็บรวบรวมไว้ในอินเตอร์เน็ต โดยจัดเก็บในรูปของ
เว็บไซต์ เครือ ข่ายอินเทอร์เน็ต การเปิดประตูบ้านออกสู่ถนน
สาธารณะย่อมเสี่ยงต่อผู้แปลกปลอมที่จะลักลอบเข้า มาในระบบ
ดังนั้น ระบบรักษาความปลอดภัยของเครือข่ายเป็นเรื่องที่ต้องให้
ความสำาคัญภายในเครือ ข่าย ถ้ามีการเปิดประตูให้บุคคล
ภายนอกเข้าได้ หรือเปิดช่องทางไว้ ย่อมเสี่ยงต่อการรักษาความ
ปลอดภัย เช่น นำาเครือข่ายขององค์กรเชื่อมกับอินเทอร์เน็ต หรือมี
ช่องทางให้ใช้ติดต่อผ่านทางโมเด็มได้ ถึงแม้ว่าบางระบบอาจจะ
วางมาตรการรักษาความปลอดภัยไว้อย่างดีแล้ว มีผดูแลระบบที่
                                                 ู้
เรียกว่า System Admin ระบบดังกล่าวก็ยังไม่วายที่จะมีผู้
ก่อกวนที่เรียกว่า แฮกเกอร์ (Hacker) แฮ กเกอร์ คือ ผู้ที่
พยายามหาวิธีการ หรือหาช่องโหว่ของระบบ เพื่อแอบลักลอบเข้า
สู่ระบบ เพื่อล้วงความลับ หรือแอบดูขอมูลข่าวสาร บางครั้งมีการ
                                    ้
ทำาลายข้อมูลข่าวสาร หรือทำาความเสียหายให้กับองค์กร เช่น การ
ลบรายชื่อลูกหนี้การค้า การลบรายชื่อผู้ใช้งานในระบบ ยิ่ง ใน

More Related Content

What's hot

อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องKamonchapat Boonkua
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องKamonchapat Boonkua
 
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องอนุตตรีย์ สุขเสน
 
อาชญากรรม บาว
อาชญากรรม บาวอาชญากรรม บาว
อาชญากรรม บาวMind Candle Ka
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1Nukaem Ayoyo
 
รายงาน จ๊ะ
รายงาน จ๊ะรายงาน จ๊ะ
รายงาน จ๊ะJiraprapa Noinoo
 
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องรายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องMind Candle Ka
 
รายงานคอมของเม 20
รายงานคอมของเม 20รายงานคอมของเม 20
รายงานคอมของเม 20Kamonchapat Boonkua
 
สมพร เหมทานนท์
สมพร เหมทานนท์สมพร เหมทานนท์
สมพร เหมทานนท์Jiraprapa Noinoo
 

What's hot (12)

Poopdf
PoopdfPoopdf
Poopdf
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
 
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
 
อาชญากรรม นิว
อาชญากรรม นิวอาชญากรรม นิว
อาชญากรรม นิว
 
รายงานโจ
รายงานโจรายงานโจ
รายงานโจ
 
อาชญากรรม บาว
อาชญากรรม บาวอาชญากรรม บาว
อาชญากรรม บาว
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
 
รายงาน จ๊ะ
รายงาน จ๊ะรายงาน จ๊ะ
รายงาน จ๊ะ
 
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องรายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
 
รายงานคอมของเม 20
รายงานคอมของเม 20รายงานคอมของเม 20
รายงานคอมของเม 20
 
สมพร เหมทานนท์
สมพร เหมทานนท์สมพร เหมทานนท์
สมพร เหมทานนท์
 

Viewers also liked

บิดาศาสตร์
บิดาศาสตร์บิดาศาสตร์
บิดาศาสตร์0866589628
 
Annettes pashminas
Annettes pashminasAnnettes pashminas
Annettes pashminasTings
 
Trabajo de tecnologia educativa
Trabajo de tecnologia educativaTrabajo de tecnologia educativa
Trabajo de tecnologia educativacarmenlicuy
 
Proyecto final grupo_102058-340_termoelectrica_tipo_diesel-1
Proyecto final grupo_102058-340_termoelectrica_tipo_diesel-1Proyecto final grupo_102058-340_termoelectrica_tipo_diesel-1
Proyecto final grupo_102058-340_termoelectrica_tipo_diesel-1Jairo Velsquez
 
HEROES DEL CENEPA LUIS C.
HEROES DEL CENEPA LUIS C.HEROES DEL CENEPA LUIS C.
HEROES DEL CENEPA LUIS C.Luis Calapiña
 
Ими гордится Россия
Ими гордится РоссияИми гордится Россия
Ими гордится Россияpolina01
 
C boletínescueladepadres dic11
C boletínescueladepadres dic11C boletínescueladepadres dic11
C boletínescueladepadres dic11Nuria LTomas
 
teoria tridimensional do direito e art. 170 CF
teoria tridimensional do direito e art. 170 CFteoria tridimensional do direito e art. 170 CF
teoria tridimensional do direito e art. 170 CFMarcone Rocha
 
EMC SERVICE 13 June 2010
EMC SERVICE 13 June 2010EMC SERVICE 13 June 2010
EMC SERVICE 13 June 2010Ryan Campbell
 
New Products Or New Markets
New Products Or New MarketsNew Products Or New Markets
New Products Or New MarketsPico Lantini
 
ใบงาน แบบสำรวจและประวัติของ นางสาว ธวัลรัตน์ ทาอ้าย
ใบงาน แบบสำรวจและประวัติของ นางสาว ธวัลรัตน์ ทาอ้ายใบงาน แบบสำรวจและประวัติของ นางสาว ธวัลรัตน์ ทาอ้าย
ใบงาน แบบสำรวจและประวัติของ นางสาว ธวัลรัตน์ ทาอ้ายbreammie
 
U N I V E R S I D A D E S T A T A L D E B O L I V A R
U N I V E R S I D A D  E S T A T A L  D E  B O L I V A RU N I V E R S I D A D  E S T A T A L  D E  B O L I V A R
U N I V E R S I D A D E S T A T A L D E B O L I V A Rgladysgarcian
 

Viewers also liked (20)

Proyecto mi espacio libre de contaminacion
Proyecto mi espacio libre de contaminacionProyecto mi espacio libre de contaminacion
Proyecto mi espacio libre de contaminacion
 
Brief
Brief Brief
Brief
 
1069737804
10697378041069737804
1069737804
 
Red Hook Farm House
Red Hook Farm HouseRed Hook Farm House
Red Hook Farm House
 
บิดาศาสตร์
บิดาศาสตร์บิดาศาสตร์
บิดาศาสตร์
 
Annettes pashminas
Annettes pashminasAnnettes pashminas
Annettes pashminas
 
Trabajo de tecnologia educativa
Trabajo de tecnologia educativaTrabajo de tecnologia educativa
Trabajo de tecnologia educativa
 
Semana Santa Plegable
Semana Santa PlegableSemana Santa Plegable
Semana Santa Plegable
 
Proyecto final grupo_102058-340_termoelectrica_tipo_diesel-1
Proyecto final grupo_102058-340_termoelectrica_tipo_diesel-1Proyecto final grupo_102058-340_termoelectrica_tipo_diesel-1
Proyecto final grupo_102058-340_termoelectrica_tipo_diesel-1
 
HEROES DEL CENEPA LUIS C.
HEROES DEL CENEPA LUIS C.HEROES DEL CENEPA LUIS C.
HEROES DEL CENEPA LUIS C.
 
Ими гордится Россия
Ими гордится РоссияИми гордится Россия
Ими гордится Россия
 
C boletínescueladepadres dic11
C boletínescueladepadres dic11C boletínescueladepadres dic11
C boletínescueladepadres dic11
 
Pitch Edible Roofyard
Pitch Edible Roofyard Pitch Edible Roofyard
Pitch Edible Roofyard
 
teoria tridimensional do direito e art. 170 CF
teoria tridimensional do direito e art. 170 CFteoria tridimensional do direito e art. 170 CF
teoria tridimensional do direito e art. 170 CF
 
EMC SERVICE 13 June 2010
EMC SERVICE 13 June 2010EMC SERVICE 13 June 2010
EMC SERVICE 13 June 2010
 
New Products Or New Markets
New Products Or New MarketsNew Products Or New Markets
New Products Or New Markets
 
ใบงาน แบบสำรวจและประวัติของ นางสาว ธวัลรัตน์ ทาอ้าย
ใบงาน แบบสำรวจและประวัติของ นางสาว ธวัลรัตน์ ทาอ้ายใบงาน แบบสำรวจและประวัติของ นางสาว ธวัลรัตน์ ทาอ้าย
ใบงาน แบบสำรวจและประวัติของ นางสาว ธวัลรัตน์ ทาอ้าย
 
Algorithm
AlgorithmAlgorithm
Algorithm
 
U N I V E R S I D A D E S T A T A L D E B O L I V A R
U N I V E R S I D A D  E S T A T A L  D E  B O L I V A RU N I V E R S I D A D  E S T A T A L  D E  B O L I V A R
U N I V E R S I D A D E S T A T A L D E B O L I V A R
 
Mis fortalezas[1]
Mis fortalezas[1]Mis fortalezas[1]
Mis fortalezas[1]
 

Similar to รายงานอาชญากรรมคอมพิวเตอร์

Similar to รายงานอาชญากรรมคอมพิวเตอร์ (20)

รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯ
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯ
 
คอมน องใหม
คอมน องใหม คอมน องใหม
คอมน องใหม
 
รายงาน
รายงานรายงาน
รายงาน
 
รายงานเจียบ
รายงานเจียบรายงานเจียบ
รายงานเจียบ
 
อาชญากรรม
อาชญากรรมอาชญากรรม
อาชญากรรม
 
ตุก Pdf
ตุก Pdfตุก Pdf
ตุก Pdf
 
ตุก Pdf
ตุก Pdfตุก Pdf
ตุก Pdf
 
คอม
คอมคอม
คอม
 
อาชญากรรม ปอ
อาชญากรรม ปออาชญากรรม ปอ
อาชญากรรม ปอ
 
คอมจ๊ะ
คอมจ๊ะคอมจ๊ะ
คอมจ๊ะ
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋
 
รายงาน
รายงานรายงาน
รายงาน
 
รายงาน
รายงานรายงาน
รายงาน
 
อาชญากรรม ก้อง
อาชญากรรม   ก้องอาชญากรรม   ก้อง
อาชญากรรม ก้อง
 
ปาล์ม
ปาล์มปาล์ม
ปาล์ม
 

รายงานอาชญากรรมคอมพิวเตอร์

  • 1. รายงาน เรื่อ ง อาชญากรรมคอมพิว เตอร์ และ กฎหมายที่เ กีย วข้อ ง ่ โดย นางสาวกัญจน์นรี พัฒนวินิจ เลขที่ 24 ชั้น ม.6/1 เสนอ อาจารย์ จุฑารัตน์ ใจบุญ โรงเรีย นรัษ ฎานุ ประดิษ ฐ์อ นุส รณ์ คำา นำา
  • 2. รายงานฉบับนี้จัดทำาขึ้นเพื่อประกอบการเรียนการสอน ใน รายวิชา การงานอาชีพละเทคโนโลยี ชั้นมัธยมศึกษาปีที่ 6 โดยมี จุดประสงค์ เพื่อหาอาชญากรคอมพิวเตอร์และกฎหมายที่ เกี่ยวข้อง เพื่อเป็นการทบทวนความรู้จากการเรียนในชั้นเรียน และเพื่อนำาไปใช้ในการเรียน ผู้จัดทำาหวังเป็นอย่างยิ่งว่ารายงานฉบับนี้จะเป็นประโยชน์ ต่อผู้อ่านไม่มากก็น้อย หากผิดพลาดประการใด ก็ ขออภัยไว้ ณ โอกาสนี้ด้วย นางสาวกัญจน์นรี พัฒนวินิจ สารบัญ
  • 3. เรื่อ ง หน้า อาชญากรรมคอมพิวเตอร์ 1 ประเภทของอาชญากรรมทางคอมพิวเตอร์ 1 การลักลอบเข้าถึงโดยไม่ได้รับอนุญาต 2 รูปแบบของการก่ออาชญากรรมทางคอมพิวเตอร์ที่พบเห็นทั่วไป 3 การรักษาความปลอดภัยระบบคอมพิวเตอร์ 3 อาชญากรคอมพิวเตอร์ 3 พระราชบัญญัติว่าด้วย การกระทำาความผิดเกี่ยวกับ คอมพิวเตอร์ พ.ศ.2550 6 อ้างอิง 10
  • 4. อาชญากรรมคอมพิว เตอร์ อาชญากรรมคอมพิวเตอร์ หมายถึง การกระทำาผิดทาง อาญาในระบบคอมพิวเตอร์ หรือการใช้คอมพิวเตอร์เพื่อกระทำาผิด ทางอาญา เช่น ทำาลาย เปลี่ยนแปลง หรือขโมยข้อมูลต่าง ๆ เป็นต้น ระบบคอมพิวเตอร์ในที่นี้ หมายรวมถึงระบบเครือข่าย คอมพิวเตอร์และอุปกรณ์ที่เชื่อมกับระบบดังกล่าวด้วย สำาหรับอาชญากรรมในระบบเครือข่ายคอมพิวเตอร์ (เช่น อินเทอร์เน็ต) อาจเรียกได้อีกอย่างหนึ่ง คืออาชญากรรมไซเบอร์ (อังกฤษ: Cybercrime) อาชญากรที่ก่ออาชญากรรมประเภทนี้ มักถูกเรียกว่า แครกเกอร์ อาชญากรรมทางคอมพิวเตอร์ คือ 1.การกระทำาการใด ๆ เกี่ยวกับการใช้คอมพิวเตอร์ อัน ทำาให้เหยื่อได้รับความเสียหาย และผู้กระทำาได้รับผลประโยชน์ ตอบแทน 2.การกระทำาผิดกฎหมายใด ๆ ซึ่งใช้เทคโนโลยี คอมพิวเตอร์เป็นเครื่องมือและในการสืบสวนสอบสวนของเจ้า หน้าที่เพื่อนำาผู้กระทำาผิดมาดำาเนินคดีต้องใช้ความรู้ทาง เทคโนโลยีเช่นเดียวกัน การประกอบอาชญากรรมทางคอมพิวเตอร์ได้ก่อให้เกิด ความเสียหาย ต่อเศรษฐกิจของประเทศจำานวนมหาศาล อาชญากรรมทางคอมพิวเตอร์ จึงจัดเป็นอาชญากรรมทาง เศรษฐกิจ หรือ อาชญากรรมทางธุรกิจรูปแบบ หนึ่งที่มีความ สำาคัญ ประเภทของอาชญากรรมทางคอมพิว เตอร์ 1. พวกมือใหม่หรือมือสมัครเล่น อยากทดลองความรู้ และ ส่วนใหญ่จะไม่ใช่ผู้ที่เป็นอาชญากรโดยนิสัย ไม่ได้ดำารงชีพโดย การกระทำาความผิด 2. นัก เจาะข้อมูล ผู้ที่เจาะข้อมูลระบบคอมพิวเตอร์ของผู้อื่น พยายามหาความท้าทายทางเทคโนโลยี เข้าไปในเครือข่ายของผู้ อื่นโดยที่ไม่ได้รับอนุญาต 3. อาชญากรในรูปแบบเดิมที่ใช้เทคโนโลยีเป็นเครื่องมือ เช่น พวกลักเล็กขโมยน้อยที่พยายามขโมยบัตรเอทีเอ็ม ของผูอื่น ้
  • 5. 4. อาชญากรมืออาชีพ คนพวกนี้จะดำารงชีพจากการกระ ทำาความผิด เช่น พวกที่มักจะใช้ความรู้ทางเทคโนโลยีฉ้อโกง สถาบันการเงิน หรือการจารกรรมข้อมูลไปขาย เป็นต้น 5. พวกหัวรุนแรงคลั่งอุดมการณ์หรือลัทธิ มักก่อ อาชญากรรมทางคอมพิวเตอร์เพื่ออุดมการณ์ทางการเมือง เศรษฐกิจ ศาสนา หรือสิทธิมนุษยชน เป็นต้น ความเสียหายที่เกิดขึ้นจากอาชญากรรมทางคอมพิวเตอร์นั้น คงจะไม่ใช่มีผลกระทบเพียงแต่ความมั่นคงของบุคคลใด บุคคล หนึ่งเพียงเท่านั้น แต่ยังมีผลกระทบไปถึงเรื่องความมั่นคงของ ประเทศชาติเป็นการส่วนรวม ทั้งความมั่นคงภายในและภายนอก ประเทศ โดยเฉพาะในส่วนที่เกี่ยวกับข่าวกรอง หรือการจารกรรม ข้อมูลต่าง ๆ ที่เกี่ยวกับความมั่นคงของประเทศ ซึ่งในปัจจุบันได้มี การเปลี่ยนแปลงรูปแบบไปจากเดิมเช่น 1. ในปัจจุบันความมั่นคงของรัฐนั้นมิใช่จะอยู่ในวงการ ทหารเพียงเท่านั้น บุคคลธรรมดาก็สามารถป้องกัน หรือ ทำาลาย ความมั่นคงของประเทศได้ 2. ในปัจจุบันการป้องกันประเทศอาจไม่ได้อยู่ที่พรมแดนอีก ต่อไปแล้ว แต่อยู่ที่ทำาอย่างไรจึงจะไม่ให้มีการคุกคาม หรือ ทำาลายโครงสร้างพื้นฐานสารสนเทศ 3. การทำาจารกรรมในสมัยนี้มักจะใช้วิธีการทางเทคโนโลยี ที่ซับซ้อนเกี่ยวกับเทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์ บน โครงสร้างพื้นฐานสารสนเทศ ความผิดต่าง ๆ ล้วนแต่ สามารถเกิดขึ้นได้ เช่น การจารกรรม การก่อการร้าย การค้ายา เสพติด การแบ่งแยกดินแดน การฟอกเงิน การโจมตีระบบ สาธารณูปโภคพื้นฐานของประเทศที่มีระบบคอมพิวเตอร์ควบคุม เ ช่น ระบบจราจร หรือระบบรถไฟฟ้า เป็นต้น ซึ่งทำาให้เห็นว่า ความสัมพันธ์ระหว่างอาชญากรรมทางคอมพิวเตอร์ ความ มั่นคง ของ ประเทศ และโครงสร้างพื้นฐานสารสนเทศของชาติ เป็นเรื่องที่ไม่สามารถแยกจากกันได้อย่างเด็ดขาด การโจมตีผ่าน ทางระบบโครงสร้างพื้นฐานสารสนเทศ สามารถทำาได้ด้วย ความเร็วเกือบเท่ากับการเคลื่อนที่ความเร็วแสง ซึ่งเหนือกว่า การ เคลื่อนทัพทางบก หรือการโจมตีทางอากาศ การลัก ลอบเข้า ถึง โดยไม่ไ ด้ร ับ อนุญ าต การลักลอบนำาเอาข้อมูลไปใช้โดยไม่ได้รับอนุญาต รวมถึง การสร้างความเสียหายต่อบุคคลและสังคมสารสนเทศโดย “ผู้ไม่
  • 6. ประสงค์ดี” ที่กระจายอยู่ทั่วทุกมุมโลกนี้ ทำาให้เกิดปัญหาที่เรียกว่า อาชญากรรมคอมพิวเตอร์ (Computer Crime) ขึน ซึ่งเป็น ้ ปัญหาที่ก่อให้เกิดความเสียหายเป็นอย่างมาก สิ่งเหล่านี้เกิดขึ้น จากการขาด “จริยธรรมที่ดี” ซึ่ง นอกจากเป็นการกระทำาที่ขาด จริยธรรมที่ดีแล้ว ยังถือว่าเป็นการกระทำาที่ผิดกฎหมายอีกด้วย หลายประเทศมีการออกกฎหมายรองรับเกี่ยวกับการก่อ อาชญากรรมคอมพิวเตอร์ขึ้น แล้ว แต่อาจแตกต่างกันไปใน ประเด็นของเนื้อหาที่กระทำาผิด ทั้งนี้ขึ้นอยู่กับวัฒนธรรม สภาพ แวดล้อมและระดับความร้ายแรงของการก่ออาชญากรรมที่กระทำา ขึ้นด้วย สำาหรับประเทศไทยได้เล็งเห็นถึงความสำาคัญเกี่ยวกับ อาชญากรรมคอมพิวเตอร์เช่น เดียวกับนานาประเทศ และได้ออก ร่างพระราชบัญญัติว่าด้วยอาชญากรรมทางคอมพิวเตอร์ ซึ่งผ่าน คณะรัฐมนตรีแล้วเมื่อวันที่ 23 กันยายน 2546 ใช้เป็นกฎหมายที่ กำาหนดฐานความผิดเกี่ยวกับการกระทำาต่อระบบคอมพิวเตอร์และ ข้อมูล คอมพิวเตอร์ รูป แบบของการก่อ อาชญากรรมทางคอมพิว เตอร์ท ี่ พบเห็น ทั่ว ไป 1.การลักลอบเข้าถึงโดยไม่ได้รับอนุญาต ซึ่งกลุ่มคนที่ ลักลอบเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตสามารถแบ่งได้เป็น 3 กลุ่มด้วยกันคือ 1.1 แฮกเกอร์ (Hacker) คือกลุ่มคนที่มีความรู้ความ สามารถและต้องการทดสอบความสามารถของตนเอง โดย ไม่มีประสงค์ร้าย 1.2 แครกเกอร์ (Cracker) คือกลุ่มคนที่มีความรู้ความ สามารถคล้ายกับ Hacker แต่กลุ่มนี้จะเป็นผู้ที่ประสงค์จะ ทำาลายและสร้างความเสียหายแก่ผู้อื่น 1.3 สคริปต์คิดดี้ (Script Kiddy) คือกลุ่มเด็กหรือ นักศึกษาที่เพิ่งจบใหม่ โดยกลุ่มนี้จะมีความต้องการอยาก ทดลอง อยากรู้อยากเห็น โดยหลังจะก่อกวนผู้อื่น 2. การขโมยและทำาลายอุปกรณ์ (Hardware Theft and Vandalism) 3. การขโมยโปรแกรมคอมพิวเตอร์ (Software Theft)
  • 7. 4. การก่อกวนระบบด้วยโปรแกรมประสงค์ร้าย (Malicious Code)เช่น ไวรัสคอมพิวเตอร์ หนอนอินเตอร์เน็ต ม้าโทรจัน 5. การก่อกวนระบบด้วยสปายแวร์ (Spyware) สร้าง ความรำาคาญ 6. การก่อกวนระบบด้วยสแปมเมล์ (Spam Mail) เมล์ โฆษณา 7.การหลอกลวงเหยื่อเพื่อล้วงเอาข้อมูลส่วนตัว (Phishing) การรัก ษาความปลอดภัย ระบบคอมพิว เตอร์ 1. การติดตั้งโปรแกรมป้องกันไวรัส (Antivirus Program) 2. การใช้ระบบไฟล์วอลล์ (Firewall System) 3. การเข้ารหัสข้อมูล (Encryption) 4. การสำารองข้อมูล (Back Up) "อาชญากรคอมพิว เตอร์" เมื่อก่อนเราอาจจะคิดว่า ห้องสมุดน่าจะเป็นแหล่งความรู้ที่มี ข้อมูลมากมายมหาศาลที่สุด แต่ในปัจจุบันทุกอย่างได้เปลี่ยนไป อินเตอร์เน็ตเข้ามาแทนที่ เป็นแหล่งข้อมูลที่มหาศาลเพราะข้อมูล ทั่วโลกถูกเก็บรวบรวมไว้ในอินเตอร์เน็ต โดยจัดเก็บในรูปของ เว็บไซต์ เครือ ข่ายอินเทอร์เน็ต การเปิดประตูบ้านออกสู่ถนน สาธารณะย่อมเสี่ยงต่อผู้แปลกปลอมที่จะลักลอบเข้า มาในระบบ ดังนั้น ระบบรักษาความปลอดภัยของเครือข่ายเป็นเรื่องที่ต้องให้ ความสำาคัญภายในเครือ ข่าย ถ้ามีการเปิดประตูให้บุคคล ภายนอกเข้าได้ หรือเปิดช่องทางไว้ ย่อมเสี่ยงต่อการรักษาความ ปลอดภัย เช่น นำาเครือข่ายขององค์กรเชื่อมกับอินเทอร์เน็ต หรือมี ช่องทางให้ใช้ติดต่อผ่านทางโมเด็มได้ ถึงแม้ว่าบางระบบอาจจะ วางมาตรการรักษาความปลอดภัยไว้อย่างดีแล้ว มีผดูแลระบบที่ ู้ เรียกว่า System Admin ระบบดังกล่าวก็ยังไม่วายที่จะมีผู้ ก่อกวนที่เรียกว่า แฮกเกอร์ (Hacker) แฮ กเกอร์ คือ ผู้ที่ พยายามหาวิธีการ หรือหาช่องโหว่ของระบบ เพื่อแอบลักลอบเข้า สู่ระบบ เพื่อล้วงความลับ หรือแอบดูขอมูลข่าวสาร บางครั้งมีการ ้ ทำาลายข้อมูลข่าวสาร หรือทำาความเสียหายให้กับองค์กร เช่น การ ลบรายชื่อลูกหนี้การค้า การลบรายชื่อผู้ใช้งานในระบบ ยิ่ง ใน