SlideShare a Scribd company logo
1 of 21
Download to read offline
รายงาน
เรื่อง “ อาชญากรรมคอมพิวเตอร์
                 และ
        กฎหมายที่เกี่ยวข้อง”
                 โดย
  นางสาวกัญจน์นรี พัฒนวินิจ
         เลขที่ 24 ชั้น ม.6/1
                เสนอ
      อาจารย์ จุฑารัตน์ ใจบุญ
โรงเรียนรัษฎานุประดิษฐ์อนุสรณ์
คานา
       รายงานฉบับนี้จัดทาขึ้นเพือประกอบการเรียนการสอน ใน
                                   ่
รายวิชา การงานอาชีพละเทคโนโลยี ชั้นมัธยมศึกษาปีที่ 6 โดยมี
จุดประสงค์ เพื่อหาอาชญากรคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
เพื่อเป็นการทบทวนความรู้จากการเรียนในชั้นเรียน และเพื่อ
นาไปใช้ในการเรียน
       ผู้จัดทาหวังเป็นอย่างยิ่งว่ารายงานฉบับนี้จะเป็นประโยชน์ต่อ
ผู้อ่านไม่มากก็นอย หากผิดพลาดประการใด ก็ ขออภัยไว้ ณ
                   ้
โอกาสนี้ด้วย

                                     นางสาวกัญจน์นรี พัฒนวินิจ
สารบัญ
เรื่อง                                                              หน้า
อาชญากรรมคอมพิวเตอร์                                                 1
ประเภทของอาชญากรรมทางคอมพิวเตอร์                                     1
การลักลอบเข้าถึงโดยไม่ได้รับอนุญาต                                   2
รูปแบบของการก่ออาชญากรรมทางคอมพิวเตอร์ที่พบเห็นทั่วไป                3
การรักษาความปลอดภัยระบบคอมพิวเตอร์                                   3
อาชญากรคอมพิวเตอร์                                                   3
พระราชบัญญัติว่าด้วย การกระทาความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550    6
อ้างอิง                                                              10
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์ หมายถึง การกระทาผิดทางอาญาใน
ระบบคอมพิวเตอร์ หรือการใช้คอมพิวเตอร์เพือกระทาผิดทาง
                                            ่
อาญา เช่น ทาลาย เปลี่ยนแปลง หรือขโมยข้อมูลต่าง ๆ เป็นต้น
ระบบคอมพิวเตอร์ในที่นี้ หมายรวมถึงระบบเครือข่ายคอมพิวเตอร์
และอุปกรณ์ที่เชือมกับระบบดังกล่าวด้วย
                ่
สาหรับอาชญากรรมในระบบเครือข่ายคอมพิวเตอร์ (เช่น
อินเทอร์เน็ต) อาจเรียกได้อีกอย่างหนึ่ง คืออาชญากรรมไซเบอร์
(อังกฤษ: Cybercrime) อาชญากรทีก่ออาชญากรรมประเภทนี้ มัก
                                    ่
ถูกเรียกว่า แครกเกอร์
อาชญากรรมทางคอมพิวเตอร์ คือ
1.การกระทาการใด ๆ เกี่ยวกับการใช้คอมพิวเตอร์ อันทาให้เหยื่อ
ได้รับความเสียหาย และผูกระทาได้รับผลประโยชน์ตอบแทน
                           ้
2.การกระทาผิดกฎหมายใด ๆ ซึ่งใช้เทคโนโลยี คอมพิวเตอร์เป็น
เครื่องมือและในการสืบสวนสอบสวนของเจ้าหน้าที่เพื่อนา
ผู้กระทาผิดมาดาเนินคดีตองใช้ความรู้ทางเทคโนโลยีเช่นเดียวกัน
                         ้
การประกอบอาชญากรรมทางคอมพิวเตอร์ได้กอให้เกิดความ
                                              ่
เสียหาย ต่อเศรษฐกิจของประเทศจานวนมหาศาล อาชญากรรม
ทางคอมพิวเตอร์ จึงจัดเป็นอาชญากรรมทางเศรษฐกิจ หรือ
อาชญากรรมทางธุรกิจรูปแบบ หนึงที่มีความสาคัญ
                                  ่
ประเภทของอาชญากรรมทางคอมพิวเตอร์
1. พวกมือใหม่หรือมือสมัครเล่น อยากทดลองความรู้ และส่วน
ใหญ่จะไม่ใช่ผู้ที่เป็นอาชญากรโดยนิสัย ไม่ได้ดารงชีพโดยการ
กระทาความผิด
2. นัก เจาะข้อมูล ผู้ที่เจาะข้อมูลระบบคอมพิวเตอร์ของผู้อน
                                                        ื่
พยายามหาความท้าทายทางเทคโนโลยี เข้าไปในเครือข่ายของผู้อื่น
โดยที่ไม่ได้รับอนุญาต
3. อาชญากรในรูปแบบเดิมที่ใช้เทคโนโลยีเป็นเครื่องมือ เช่น พวก
ลักเล็กขโมยน้อยที่พยายามขโมยบัตรเอทีเอ็ม ของผูอื่น้
4. อาชญากรมืออาชีพ คนพวกนี้จะดารงชีพจากการกระทาความผิด
เช่น พวกที่มักจะใช้ความรู้ทางเทคโนโลยีฉ้อโกงสถาบันการเงิน
หรือการจารกรรมข้อมูลไปขาย เป็นต้น
5. พวกหัวรุนแรงคลั่งอุดมการณ์หรือลัทธิ มักก่ออาชญากรรมทาง
คอมพิวเตอร์เพืออุดมการณ์ทางการเมือง เศรษฐกิจ ศาสนา หรือ
                ่
สิทธิมนุษยชน เป็นต้น
ความเสียหายที่เกิดขึ้นจากอาชญากรรมทางคอมพิวเตอร์นั้นคงจะ
ไม่ใช่มีผลกระทบเพียงแต่ความมั่นคงของบุคคลใด บุคคลหนึ่ง
เพียงเท่านั้น แต่ยังมีผลกระทบไปถึงเรื่องความมั่นคงของ
ประเทศชาติเป็นการส่วนรวม ทั้งความมั่นคงภายในและภายนอก
ประเทศ โดยเฉพาะในส่วนที่เกี่ยวกับข่าวกรอง หรือการจารกรรม
ข้อมูลต่าง ๆ ที่เกี่ยวกับความมันคงของประเทศ ซึ่งในปัจจุบันได้มี
                               ่
การเปลี่ยนแปลงรูปแบบไปจากเดิมเช่น
1. ในปัจจุบันความมั่นคงของรัฐนั้นมิใช่จะอยู่ในวงการทหารเพียง
เท่านั้น บุคคลธรรมดาก็สามารถป้องกัน หรือทาลาย ความมั่นคง
ของประเทศได้
2. ในปัจจุบันการป้องกันประเทศอาจไม่ได้อยู่ทพรมแดนอีกต่อไป
                                              ี่
แล้ว แต่อยูที่ทาอย่างไรจึงจะไม่ให้มีการคุกคาม หรือ ทาลาย
            ่
โครงสร้างพื้นฐานสารสนเทศ
3. การทาจารกรรมในสมัยนี้มักจะใช้วิธีการทางเทคโนโลยีที่
ซับซ้อนเกี่ยวกับเทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์
บน โครงสร้างพื้นฐานสารสนเทศ ความผิดต่าง ๆ ล้วนแต่สามารถ
เกิดขึ้นได้ เช่น การจารกรรม การก่อการร้าย การค้ายาเสพติด การ
แบ่งแยกดินแดน การฟอกเงิน การโจมตีระบบสาธารณูปโภค
พื้นฐานของประเทศที่มีระบบคอมพิวเตอร์ควบคุม เช่น ระบบ
จราจร หรือระบบรถไฟฟ้า เป็นต้น ซึ่งทาให้เห็นว่า ความสัมพันธ์
ระหว่างอาชญากรรมทางคอมพิวเตอร์ ความมันคง ของ ประเทศ
                                            ่
และโครงสร้างพื้นฐานสารสนเทศของชาติ เป็นเรืองที่ไม่สามารถ
                                                 ่
แยกจากกันได้อย่างเด็ดขาด การโจมตีผ่านทางระบบโครงสร้าง
พื้นฐานสารสนเทศ สามารถทาได้ดวยความเร็วเกือบเท่ากับการ
                                   ้
เคลื่อนที่ความเร็วแสง ซึ่งเหนือกว่า การเคลื่อนทัพทางบก หรือการ
โจมตีทางอากาศ
การลักลอบเข้าถึงโดยไม่ได้รบอนุญาต
                             ั
การลักลอบนาเอาข้อมูลไปใช้โดยไม่ได้รับอนุญาต รวมถึงการ
สร้างความเสียหายต่อบุคคลและสังคมสารสนเทศโดย “ผู้ไม่
ประสงค์ดี” ที่กระจายอยู่ทั่วทุกมุมโลกนี้ ทาให้เกิดปัญหาที่เรียกว่า
อาชญากรรมคอมพิวเตอร์ (Computer Crime) ขึ้น ซึ่งเป็นปัญหาที่
ก่อให้เกิดความเสียหายเป็นอย่างมาก สิ่งเหล่านี้เกิดขึ้นจากการขาด
“จริยธรรมที่ดี” ซึ่ง นอกจากเป็นการกระทาที่ขาดจริยธรรมที่ดีแล้ว
ยังถือว่าเป็นการกระทาที่ผิดกฎหมายอีกด้วย หลายประเทศมีการ
ออกกฎหมายรองรับเกี่ยวกับการก่ออาชญากรรมคอมพิวเตอร์ขึ้น
แล้ว แต่อาจแตกต่างกันไปในประเด็นของเนื้อหาที่กระทาผิด ทั้งนี้
ขึ้นอยู่กับวัฒนธรรม สภาพแวดล้อมและระดับความร้ายแรงของ
การก่ออาชญากรรมที่กระทาขึ้นด้วย สาหรับประเทศไทยได้
เล็งเห็นถึงความสาคัญเกี่ยวกับอาชญากรรมคอมพิวเตอร์เช่น
เดียวกับนานาประเทศ และได้ออกร่างพระราชบัญญัติว่าด้วย
อาชญากรรมทางคอมพิวเตอร์ ซึ่งผ่านคณะรัฐมนตรีแล้วเมื่อวันที่
23 กันยายน 2546 ใช้เป็นกฎหมายที่กาหนดฐานความผิดเกี่ยวกับ
การกระทาต่อระบบคอมพิวเตอร์และข้อมูล คอมพิวเตอร์
รูปแบบของการก่ออาชญากรรมทางคอมพิวเตอร์ที่พบเห็นทั่วไป
1.การลักลอบเข้าถึงโดยไม่ได้รบอนุญาต ซึ่งกลุ่มคนที่ลักลอบ
                                ั
เข้าถึงข้อมูลโดยไม่ได้รับอนุญาตสามารถแบ่งได้เป็น 3 กลุ่ม
ด้วยกันคือ
1.1 แฮกเกอร์ (Hacker) คือกลุ่มคนที่มีความรู้ความสามารถและ
ต้องการทดสอบความสามารถของตนเอง โดยไม่มประสงค์ร้าย  ี
1.2แครกเกอร์ (Cracker) คือกลุ่มคนที่มีความรู้ความสามารถคล้าย
กับ Hacker แต่กลุ่มนี้จะเป็นผู้ที่ประสงค์จะทาลายและสร้างความ
เสียหายแก่ผู้อื่น
1.3สคริปต์คิดดี้ (Script Kiddy) คือกลุ่มเด็กหรือนักศึกษาที่เพิ่งจบ
ใหม่ โดยกลุ่มนี้จะมีความต้องการอยากทดลอง อยากรู้อยากเห็น
โดยหลังจะก่อกวนผู้อน   ื่
2. การขโมยและทาลายอุปกรณ์ (Hardware Theft and Vandalism)
3. การขโมยโปรแกรมคอมพิวเตอร์ (Software Theft)
4. การก่อกวนระบบด้วยโปรแกรมประสงค์ร้าย (Malicious Code)
เช่น ไวรัสคอมพิวเตอร์ หนอนอินเตอร์เน็ต ม้าโทรจัน
5. การก่อกวนระบบด้วยสปายแวร์ (Spyware) สร้างความราคาญ
6. การก่อกวนระบบด้วยสแปมเมล์ (Spam Mail) เมล์โฆษณา
7.การหลอกลวงเหยื่อเพื่อล้วงเอาข้อมูลส่วนตัว (Phishing)
การรักษาความปลอดภัยระบบคอมพิวเตอร์
1. การติดตั้งโปรแกรมป้องกันไวรัส (Antivirus Program)
2. การใช้ระบบไฟล์วอลล์ (Firewall System)
3. การเข้ารหัสข้อมูล (Encryption)
4. การสารองข้อมูล (Back Up)
"อาชญากรคอมพิวเตอร์"
เมื่อก่อนเราอาจจะคิดว่า ห้องสมุดน่าจะเป็นแหล่งความรู้ที่มีข้อมูล
มากมายมหาศาลที่สุด แต่ในปัจจุบันทุกอย่างได้เปลี่ยนไป
อินเตอร์เน็ตเข้ามาแทนที่ เป็นแหล่งข้อมูลที่มหาศาลเพราะข้อมูล
ทั่วโลกถูกเก็บรวบรวมไว้ในอินเตอร์เน็ต โดยจัดเก็บในรูปของ
เว็บไซต์ เครือ ข่ายอินเทอร์เน็ต การเปิดประตูบ้านออกสู่ถนน
สาธารณะย่อมเสี่ยงต่อผู้แปลกปลอมที่จะลักลอบเข้า มาในระบบ
ดังนั้น ระบบรักษาความปลอดภัยของเครือข่ายเป็นเรื่องที่ตองให้
                                                          ้
ความสาคัญภายในเครือ ข่าย ถ้ามีการเปิดประตูให้บคคลภายนอก
                                                   ุ
เข้าได้ หรือเปิดช่องทางไว้ ย่อมเสี่ยงต่อการรักษาความปลอดภัย
เช่น นาเครือข่ายขององค์กรเชื่อมกับอินเทอร์เน็ต หรือมีช่องทางให้
ใช้ติดต่อผ่านทางโมเด็มได้ ถึงแม้วาบางระบบอาจจะวางมาตรการ
                                    ่
รักษาความปลอดภัยไว้อย่างดีแล้ว มีผู้ดูแลระบบที่เรียกว่า System
Admin ระบบดังกล่าวก็ยังไม่วายที่จะมีผู้ก่อกวนที่เรียกว่า แฮก
เกอร์ (Hacker) แฮ กเกอร์ คือ ผูที่พยายามหาวิธีการ หรือหาช่อง
                                ้
โหว่ของระบบ เพือแอบลักลอบเข้าสู่ระบบ เพื่อล้วงความลับ หรือ
                    ่
แอบดูข้อมูลข่าวสาร บางครั้งมีการทาลายข้อมูลข่าวสาร หรือทา
ความเสียหายให้กับองค์กร เช่น การลบรายชือลูกหนีการค้า การลบ
                                              ่        ้
รายชื่อผู้ใช้งานในระบบ ยิ่ง ในปัจจุบันระบบเครือข่ายเชื่อมโยง
ถึงกันทั่วโลก ปัญหาในเรื่องอาชญากรรมทางด้านเทคโนโลยี
โดยเฉพาะในเรื่องแฮกเกอร์ก็มีให้เห็นมากขึ้น ผูที่แอบลักลอบเข้าสู่
                                                 ้
ระบบจึงมาได้จากทั่วโลก และบางครั้งก็ยากที่จะดาเนินการใดๆได้
เว็บไซต์เป็นแหล่งรวบรวมความรูมีทั้งของรัฐ บริษท หน่วยงาน
                                    ้                ั
เอกชน เว็บไซต์ส่วนบุคคล ในแต่ละประเทศมีมากมายเป็นหมื่นๆ
เว็บไซต์ แล้วทั่วโลกจะมีกี่เว็บไซต์? การค้นหาข้อมูลในเว็บไซต์
เหล่านี้ จะต้องเชือมต่อเข้าสู่ระบบอินเตอร์เน็ต ซึ่งตามบ้านเรือน
                  ่
บริษัท หน่วยงานต่างๆ จะมีการจัดหาคอมพิวเตอร์ไว้บริการ
การศึกษาหาความรู้จึงเป็นสิ่งจาเป็น เพื่อให้สามารถค้นหาข้อมูลที่
ต้องการจากอินเตอร์เน็ตได้ เทคโนโลยีทุกอย่างนัน ให้ทั้งคุณและ
                                                   ้
โทษสาหรับผู้ใช้ทั้งสิ้น ทั้งที่มาจากตัวเทคโนโลยีเอง และจาก
มนุษย์ที่ใช้เทคโนโลยี
ปัจจัยอย่างหลังนี่เองที่ก่อให้เกิดปัญหา"อาชญากรรมทาง
คอมพิวเตอร์" (Computer Crime)อันเป็นปัญหาหลักที่นับว่ากาลัง
ทวีความรุนแรงกว่าปัญหาไวรัสคอมพิวเตอร์เสียด้วยซ้า ซึ่งแหล่ง
ที่เป็นจุดโจมตีมากที่สุดอย่างเลี่ยงไม่ได้ก็คือ "อินเทอร์เน็ต" ที่เป็น
เช่นนี้เกิดจากความต้องการเก็บข้อมูลต่างๆทั้งในวงการธุรกิจและ
แวดวงราชการไว้ในคอมพิวเตอร์ แล้วสามารถติดต่อเปลี่ยนข้อมูล
ระหว่างกันได้ จนกลายเป็นระบบเครือข่ายคอมพิวเตอร์ขนาด
ใหญ่ที่ประกอบไปด้วยสมาชิกจานวนมาก และเปิดโอกาสให้
สมาชิกคนหนึ่งในเครือข่ายนั้น นาความก้าวหน้าของเทคโนโลยี
มาก่อให้เกิดปัญหาอาชญากรรมคอมพิวเตอร์มากขึน       ้
อาชญากรคอมพิวเตอร์ คือ ผู้กระทาผิดกฎหมายโดยใช้เทคโนโลยี
คอมพิวเตอร์เป็นส่วนสาคัญ มีการจาแนกไว้ดังนี้
1.Novice เป็นพวกเด็กหัดใหม่(newbies)ที่เพิ่งเริ่มหัดใช้
คอมพิวเตอร์มาได้ไม่นาน หรืออาจหมายถึงพวกที่เพิ่งได้รับความ
ไว้วางใจให้เข้าสู่ระบบเครือข่ายคอมพิวเตอร์
2.Darnged person คือ พวกจิตวิปริต ผิดปกติ มีลกษณะเป็นพวก
                                                ั
ชอบความรุนแรง และอันตราย มักเป็นพวกที่ชอบทาลายทุกสิ่งที่
ขวางหน้าไม่วาจะเป็นบุคคล สิ่งของ หรือสภาพแวดล้อม
               ่
3.Organized Crime พวกนี้เป็นกลุมอาชญากรที่ร่วมมือกันทาผิดใน
                                  ่
ลักษณะขององค์กรใหญ่ๆ ที่มีระบบ พวกเขาจะใช้คอมพิวเตอร์ที่
ต่างกัน โดยส่วนหนึ่งอาจใช้เป็นเครื่องหาข่าวสาร เหมือนองค์กร
ธุรกิจทั่วไป อีกส่วนหนึ่งก็จะใช้เทคโนโลยีเพื่อเป็นตัวประกอบ
สาคัญในการก่ออาชญากรรม หรือใช้เทคโนโลยีกลบเกลื่อนร่อง
ร่อย ให้รอดพ้นจากเจ้าหน้าที่
4.Career Criminal พวกอาชญากรมืออาชีพ เป็นกลุ่มอาชญากร
คอมพิวเตอร์ที่มีอยู่มาก กลุ่มนีน่าเป็นห่วงมากที่สุด เนื่องจาก
                                 ้
นับวันจะทวีจานวนมากขึ้นเรื่อยๆ โดยจับผิดแล้วจับผิดเล่า
บ่อยครั้ง
5. Com Artist คือพวกหัวพัฒนา เป็นพวกที่ชอบความก้าวหน้าทาง
คอมพิวเตอร์ เพื่อให้ได้มาซึ่งผลประโยชน์ส่วนตน อาชญากร
ประเภทนี้จะใช้ความก้าวหน้า เกี่ยวกับระบบคอมพิวเตอร์ และ
ความรู้ของตนเพือหาเงินมิชอบทางกฎหมาย
                     ่
6.Dreamer พวกบ้าลัทธิ เป็นพวกที่คอยทาผิดเนืองจากมีความ
                                              ่
เชื่อถือสิ่งหนึ่งสิ่งใดอย่างรุ่นแรง
7.Cracker หมายถึง ผู้ที่มีความรู้และทักษะทางคอมพิวเตอร์เป็น
อย่างดี จนสามารถลักลอบเข้าสู่ระบบได้ โดยมีวัตถุประสงค์เข้าไป
หาผลประโยชน์อย่างใดอย่างหนึ่ง มักเข้าไปทาลายหรือลบไฟล์
หรือทาให้คอมพิวเตอร์ใช้การไม่ได้ รวมถึงทาลายระบบปฏิบัตการ     ิ
คาว่า"อาชญากรคอมพิวเตอร์" นี้ คณะอนุกรรมการเฉพาะกิจร่าง
กฎหมายอาชญากรรมคอมพิวเตอร์ให้คาจากัดความไว้ว่าคือ การ
กระทาผิดทางกฎหมายโดยใช้เครื่องคอมพิวเตอร์เป็นเครื่องมือ ซึ่ง
มักเกี่ยวข้องกับ "การละเมิดข้อมูลส่วนบุคคล" อาทิ การนาเอา
ข้อมูลของคนอื่นมาใช้โดยไม่ได้รบอนุญาต หรือขโมยเอา
                                    ั
Passwords ของคนอื่นมาเพื่อใช้กระทากิจกรรมอะไรต่างๆที่ไม่ดี
พระราชบัญญัติ
ว่าด้วย การกระทาความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. ๒๕๕๐
ภูมิพลอดุลยเดช ป.ร.
ให้ไว้ ณ วันที่ ๑๐ มิถุนายน พ.ศ. ๒๕๕๐ เป็นปีที่ ๖๒
ใน หน้า ๔ เล่ม ๑๒๔ ตอนที่ ๒๗ ก ราชกิจจานุเบกษา
๑๘ มิถนายน ๒๕๕๐
       ุ

ความเป็นมาของ พ.ร.บ. คอม ฯ 2550
เนื่องจาก ในปัจจุบัน เทคโนโลยีสารสนเทศและการสื่อสาร มีการ
นาไปใช้ทั้งในด้านที่กอให้เกิดประโยชน์ อย่างมหาศาล ในขณะที่
                      ่
คนอีกจานวนมานาเทคโนโลยีไปใช้ก่อให้เกิดผลกระทบเชิงลบ
เช่น การเจาะระบบคอมพิวเตอร์ การรบกวนข้อมูลคอมพิวเตอร์
การกระทาผิดต่อความมั่นคงของประเทศ การปลอมแปลงข้อมูล
และการละเมิดสิทธิ์ส่วนบุคคล การเผยแพร่ภาพหรือเนื้อหาที่ไม่
เหมาะสม เป็นต้น
นิยามศัพท์
มาตรา ๓ ในพระราชบัญญัตินี้
"ระบบคอมพิวเตอร์" หมายความว่า อุปกรณ์หรือชุดอุปกรณ์ของ
คอมพิวเตอร์ที่เชือมการทางานเข้าด้วยกัน โดยได้มการกาหนด
                 ่                            ี
คาสั่ง ชุดคาสั่ง หรือสิ่งอื่นใด และแนวทางปฏิบัติงานให้อุปกรณ์
หรือชุดอุปกรณ์ทาหน้าทีประมวลผลข้อมูลโดย อัตโนมัติ
                            ่
"ข้อมูลคอมพิวเตอร์" หมายความว่า ข้อมูล ข้อความ คาสั่ง
ชุดคาสั่ง หรือสิ่งอื่นใดบรรดาที่อยูในระบบคอมพิวเตอร์ในสภาพ
                                   ่
ที่ระบบคอมพิวเตอร์อาจ ประมวลผลได้ และให้หมายความรวมถึง
ข้อมูลอิเล็กทรอนิกส์ตามกฎหมายว่าด้วยธุรกรรมทาง
อิเล็กทรอนิกส์ดวย ้
"ข้อมูลจราจรทางคอมพิวเตอร์" หมายความว่า ข้อมูลเกี่ยวกับการ
ติดต่อสือสารของระบบคอมพิวเตอร์ ซึ่งแสดงถึงแหล่งกาเนิด ต้น
         ่
ทาง ปลายทาง เส้นทาง เวลา วันที่ ปริมาณ ระยะเวลาชนิดของ
บริการ หรืออื่น ๆ ที่เกี่ยวข้องกับการติดต่อสื่อสารของระบบ
คอมพิวเตอร์นั้น
"ผู้ให้บริการ" หมายความว่า
(๑) ผู้ให้บริการแก่บุคคลอื่นในการเข้าสู่อินเทอร์เน็ต หรือให้
สามารถติดต่อถึงกันโดยประการอื่น โดยผ่านทางระบบ
คอมพิวเตอร์ ทั้งนี้ ไม่วาจะเป็นการให้บริการในนามของตนเอง
                          ่
หรือในนามหรือเพื่อประโยชน์ของบุคคลอื่น
(๒) ผู้ให้บริการเก็บรักษาข้อมูลคอมพิวเตอร์เพือประโยชน์ของ
                                                ่
บุคคลอื่น
"ผู้ใช้บริการ" หมายความว่า ผู้ใช้บริการของผู้ให้บริการไม่ว่าต้อง
เสียค่าใช้บริการ หรือไม่ก็ตาม
"พนักงานเจ้าหน้าที่" หมายความว่า ผู้ซึ่งรัฐมนตรีแต่งตั้งให้
ปฏิบัติการตามพระราชบัญญัตนี้"รัฐมนตรี" หมายความว่า
                               ิ
รัฐมนตรีผู้รักษาการตามพระราชบัญญัตินี้
บทบาทของกระทรวงไอซีที เกี่ยวกับ พ.ร.บ.คอม ฯ
อานาจของ ร..ม..ต..ไอซีที
มาตรา 20 ในกรณีที่การกระทาความผิดตามพระราชบัญญัตินี้เป็น
การทาให้แพร่หลาย ซึ่งข้อมูลคอมพิวเตอร์ทอาจกระทบกระเทือน
                                            ี่
ต่อความมั่นคงแห่งราชอาณาจักรตาม ที่กาหนดไว้ในภาคสอง
ลักษณะ 11 หรือลักษณะ 1/11/1 แห่งประมวลกฎหมายอาญา หรือ
ที่มีลักษณะขัดต่อความสงบเรียบร้อย หรือศีลธรรมอันดีของ
ประชาชน พนักงานเจ้าหน้าที่โดยได้รับความเห็นชอบจาก
รัฐมนตรีอาจยื่นคาร้องพร้อมแสดง พยานหลักฐานต่อศาลที่มีเขต
อานาจขอให้มีคาสั่งระงับการทาให้แพร่หลายซึ่ง
ข้อมูลคอมพิวเตอร์นั้นได้
ในกรณีที่ศาลมีคาสั่งให้ระงับการทาให้แพร่หลาย ซึ่ง
ข้อมูลคอมพิวเตอร์ ตามวรรคที่ หนึง ให้พนักงานเจ้าหน้าที่ทาการ
                                   ่
ระงับการทาให้แพร่หลายนั้นเอง หรือสั่งให้ผู้ให้บริการระงับการ
ทาให้แพร่หลายซึงข้อมูลคอมพิวเตอร์นั้น
                  ่
สาระสาคัญของ พ.ร.บ. คอมฯ
กฎหมายฉบับนี้มีเจตนารมณ์ คือ การกาหนดฐานความผิด และ
บทลงโทษรวมทั้งการกาหนดเกี่ยวกับอานาจพนักงานเจ้าหน้าที่ ผู้
ให้บริการ และผู้ใช้บริการ โดยครอบคลุมถึงการกระทาผิดเกี่ยวกับ
คอมพิวเตอร์ ในลักษณะต่าง ๆ โดยเน้นการเจาะระบบ
คอมพิวเตอร์ หรือเจาะข้อมูลคอมพิวเตอร์ ที่มีผลกระทบต่อ
ความลับ (Confidentiality) ความครบถ้วน ( Integrity ) สภาพ
พร้อมใช้งาน ( Availability )
การกระทาผิดเกี่ยวกับคอมพิวเตอร์
หมวด 1 ความผิดเกี่ยวกับคอมพิวเตอร์
1. ฐานความผิดที่เกียวข้องกับคอมพิวเตอร์(มาตรา 5-16)
                     ่
2. การจัดเก็บข้อมูลจราจรทางคอมพิวเตอร์ของผู้ให้บริการ
(มาตรา 26)
3. อานาจของพนักงานเจ้าหน้าทีตามกฎหมายใหม่(มาตรา 18-
                                ่
21)
4. เขตอานาจของศาลในการพิจารณาคดี(มาตรา 17)
5. อานาจของ รมต. ไอซีท(มาตรา 20)
                            ี
6. บทกาหนดโทษสาหรับพนักงานเจ้าหน้าที่ (มาตรา 22-24)
7. ฐานความผิดที่เกียวข้องกับคอมพิวเตอร์
                       ่
8.    การเข้าถึงระบบคอมพิวเตอร์ (มาตรา 5)
9.    การล่วงรู้ถึงมาตรการป้องกันการเข้าถึง (มาตรา 6)
10.   การเข้าถึงข้อมูลคอมพิวเตอร์ (มาตรา 7)
11.   การดักข้อมูลคอมพิวเตอร์โดยมิชอบ (มาตรา 8)
12.   การรบกวนข้อมูลคอมพิวเตอร์ (มาตรา 9)
13.   การรบกวนระบบคอมพิวเตอร์ (มาตรา 10)
14.   การส่งสแปมเมล์ Spam Mail) (มาตรา 10/1)
15.   การกระทาความผิดต่อความมันคง (มาตรา 11)
                                  ่
16.   การจาหน่าย/ เผยแพร่ชุดคาสั่งเพื่อใช้กระทาความผิด
      (มาตรา12)
17.   การปลอมแปลงข้อมูลคอมพิวเตอร์ / เผยแพร่เนื้อหาอันไม่
      เหมาะสม (มาตรา 13)
18.   ความรับผิดของผูให้บริการ (มาตรา 14)
                       ้
19.   การเผยแพร่ภาพจากการตัดต่อ / ดัดแปลง (มาตรา 15)
20.    การจัดเก็บข้อมูลจราจรทางคอมพิวเตอร์
21.    ข้อมูลจราจรคอมพิวเตอร์
22.   มาตรการในการจัดเก็บข้อมูลจราจรทางคอมพิวเตอร์
23.   ระยะเวลาผ่อนผัน (Grace Period)
หมวด 2 พนักงานเจ้าหน้าที่
อานาจของเจ้าพนักงานโดยเด็ดขาด
1. มีหนังสือสอบถาม / ให้ส่งคาชี้แจงเป็นหนังสือ เอกสาร ข้อมูล
2. เรียกข้อมูลเอกสารทางคอมพิวเตอร์
3. ส่งให้ส่งมอบข้อมูล
อานาจของเจ้าพนักงานที่ตองขออานาจศาล
                          ้
1. ทาสาเนาข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์
2.ส่งให้บุคคลส่งมอบข้อมูลคอมพิวเตอร์ หรืออุปกรณ์ที่ใช้จัดเก็บ
ข้อมูลคอมพิวเตอร์
3.ตรวจสอบหรือเข้าถึงระบบคอมพิวเตอร์ ข้อมูลคอมพิวเตอร์
4.ถอดรหัสลับของข้อมูลคอมพิวเตอร์
5.ยึดหรืออายัดระบบคอมพิวเตอร์
บทกาหนดโทษสาหรับพนักงานเจ้าหน้าที่ (มาตรา 22 -24)
1. มาตรา 22ห้ามมิให้พนักงานเจ้าหน้าที่เปิดเผยหรือส่งมอบ
ข้อมูลคอมพิวเตอร์ ห้าข้อมูลจราจรทางคอมพิวเตอร์ หรือข้อมูล
ของผู้ใช้บริการ ที่ได้มาตามมาตรา 18ให้แก่บุคคลใด
2.ความในวรรคหนึ่งมิให้ใช้บังคับกับการกระทาเพื่อประโยชน์ใน
การดาเนิน คดีกับผู้กระทาความผิดตาม พระราชบัญญัตินี้ หรือเพือ ่
ประโยชน์ในการดาเนินคดีกบพนักงานเจ้าหน้าที่เกียวกับการ ใช้
                            ั                   ่
อานาจโดยมิชอบ หรือเป็นการกระทาตามคาสั่งหรือที่ได้รบ      ั
อนุญาตจากศาล
3.พนักงานเจ้าหน้าที่ผู้ใดฝ่าฝืนวรรคหนึ่งต้องระวางโทษจาคุกไม่
เกินสามปี หรือปรับไม่เกินหกหมืนบาท หรือทั้งจาทั้งปรับ
4.มาตรา 23 พนักงานเจ้าหน้าที่ผู้ใดกระทาโดยประมาทเป็นเหตุให้
ผู้อื่นล่วงรู้ข้อมูล คอมพิวเตอร์ ข้อมูลจราจรคอมพิวเตอร์ หรือ
ข้อมูลของผู้ใช้บริการ ที่ได้มาตามมาตรา 18 ต้องระวางโทษจาคุก
ไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจาทั้งปรับ
5.มาตรา 24 ผู้ใดล่วงรู้ข้อมูลคอมพิวเตอร์ ผู้ข้อมูลจราจร
คอมพิวเตอร์หรือข้อมูลของผู้ใช้บริการ ที่พนักงานเจ้าหน้าที่ได้มา
ตามมาตรา 18 และเปิดเผยข้อมูลนันต่อผู้หนึ่งผู้ใด ต้องระวางโทษ
                                        ้
จาคุกไม่เกินสองปี หรือปรับไม่เกินสี่หมื่นบาท หรือทั้งจาทั้งปรับ
สิ่งสาคัญที่จะทาให้พระราชบัญญัตอย่างถูกต้อง จะต้องช่วยกัน
                                          ิ
สร้างความรู้ความเข้าใจอย่างทั่วถึงให้แคนในสังคม เพื่อให้
ตระหนัก และรับทราบวิธปฏิบัติทถูกต้อง เนื่องจาก
                            ี        ี่
พระราชบัญญัตินจะมีผลกระทบกับผู้ใช้คอมพิวเตอร์ และผู้ใช้
                     ี้
อินเตอร์เน็ตโดยทัวไป    ่
อ้างอิง
 บัณฑิต อาณาจักรานนท์ .2554. อาชญากรรมทางคอมพิวเตอร์.
                  [ออนไลน์]. แหล่งที่มา :
  http://www.gotoknow.org/posts/372559. 19 มกราคม 2556.
 etcom .2553.พระราชบัญญัติ การกระทาผิดทางคอมพิวเตอร์.
                  [ออนไลน์]. แหล่งที่มา :

http://etcom.igetweb.com/?mo=3&art=401554. 19 มกราคม 2556.
  noopor1991. 2555. อาชญากรรมทางคอมพิวเตอร์. [ออนไลน์].
                          แหล่งที่มา :
 http://noopor1991.blogspot.com/p/8_10.html. 19 มกราคม 2556.
งานคอมฯ

More Related Content

What's hot

รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องรายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องMind Candle Ka
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22Anattita Chumtongko
 
อาชญากรรม
อาชญากรรมอาชญากรรม
อาชญากรรมJariya Huangjing
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืดJiraprapa Noinoo
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องKamonchapat Boonkua
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องKamonchapat Boonkua
 
รายงาน อาย
รายงาน อายรายงาน อาย
รายงาน อายJiraprapa Noinoo
 
อาชญากรรม บาว
อาชญากรรม บาวอาชญากรรม บาว
อาชญากรรม บาวMind Candle Ka
 
รายงานมุก
รายงานมุกรายงานมุก
รายงานมุกJiraprapa Noinoo
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22Anattita Chumtongko
 

What's hot (13)

รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องรายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
 
รายงานคอม12
รายงานคอม12รายงานคอม12
รายงานคอม12
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
 
อาชญากรรม
อาชญากรรมอาชญากรรม
อาชญากรรม
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืด
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
 
รายงาน อาย
รายงาน อายรายงาน อาย
รายงาน อาย
 
อาชญากรรม บาว
อาชญากรรม บาวอาชญากรรม บาว
อาชญากรรม บาว
 
อาชญากรรม นิว
อาชญากรรม นิวอาชญากรรม นิว
อาชญากรรม นิว
 
รายงานมุก
รายงานมุกรายงานมุก
รายงานมุก
 
รายงาน
รายงานรายงาน
รายงาน
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
 

Viewers also liked

MiPCT Webinar 03/21/2012
MiPCT Webinar 03/21/2012MiPCT Webinar 03/21/2012
MiPCT Webinar 03/21/2012mednetone
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativoswallito
 
Buletin informativ nr. 1
Buletin informativ nr. 1Buletin informativ nr. 1
Buletin informativ nr. 1Ionel Dobre
 
Introdução com ext lozano puc goiás
Introdução com ext lozano puc goiásIntrodução com ext lozano puc goiás
Introdução com ext lozano puc goiásVanChamma
 
Historia del computador
Historia del computadorHistoria del computador
Historia del computadorJudi Cordoba
 
Walker final powerpoint
Walker final powerpoint Walker final powerpoint
Walker final powerpoint twalk214
 
วิชา สังคมศึกษา ระดับ ประถมศึกษาปีที่ 6 อาเซียน
วิชา สังคมศึกษา  ระดับ ประถมศึกษาปีที่ 6 อาเซียนวิชา สังคมศึกษา  ระดับ ประถมศึกษาปีที่ 6 อาเซียน
วิชา สังคมศึกษา ระดับ ประถมศึกษาปีที่ 6 อาเซียนthaneerat
 
Walker final powerpoint
Walker final powerpoint Walker final powerpoint
Walker final powerpoint twalk214
 
codigo civil conceptos
codigo civil conceptoscodigo civil conceptos
codigo civil conceptosZoilita Tapia
 
Hojita evangelio domingo ii cuaresma c bn
Hojita evangelio domingo ii cuaresma c bnHojita evangelio domingo ii cuaresma c bn
Hojita evangelio domingo ii cuaresma c bnNelson Gómez
 
Walker final powerpoint
Walker final powerpoint Walker final powerpoint
Walker final powerpoint twalk214
 
01. raport site mai ppc
01. raport site mai ppc01. raport site mai ppc
01. raport site mai ppcIonel Dobre
 
9ºano fq fichaglobalq2
9ºano fq fichaglobalq29ºano fq fichaglobalq2
9ºano fq fichaglobalq2silvia_lfr
 
Funciones esenciales de la salud pública
Funciones esenciales de la salud públicaFunciones esenciales de la salud pública
Funciones esenciales de la salud públicaIvan Miranda
 
Hult Public Relations Campaign
Hult Public Relations CampaignHult Public Relations Campaign
Hult Public Relations CampaignSara Faizpour
 

Viewers also liked (20)

MiPCT Webinar 03/21/2012
MiPCT Webinar 03/21/2012MiPCT Webinar 03/21/2012
MiPCT Webinar 03/21/2012
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Buletin informativ nr. 1
Buletin informativ nr. 1Buletin informativ nr. 1
Buletin informativ nr. 1
 
Toma De Decisiones*
Toma De Decisiones*Toma De Decisiones*
Toma De Decisiones*
 
Introdução com ext lozano puc goiás
Introdução com ext lozano puc goiásIntrodução com ext lozano puc goiás
Introdução com ext lozano puc goiás
 
Historia del computador
Historia del computadorHistoria del computador
Historia del computador
 
Walker final powerpoint
Walker final powerpoint Walker final powerpoint
Walker final powerpoint
 
วิชา สังคมศึกษา ระดับ ประถมศึกษาปีที่ 6 อาเซียน
วิชา สังคมศึกษา  ระดับ ประถมศึกษาปีที่ 6 อาเซียนวิชา สังคมศึกษา  ระดับ ประถมศึกษาปีที่ 6 อาเซียน
วิชา สังคมศึกษา ระดับ ประถมศึกษาปีที่ 6 อาเซียน
 
Walker final powerpoint
Walker final powerpoint Walker final powerpoint
Walker final powerpoint
 
codigo civil conceptos
codigo civil conceptoscodigo civil conceptos
codigo civil conceptos
 
Hakikat bki
Hakikat bkiHakikat bki
Hakikat bki
 
Hojita evangelio domingo ii cuaresma c bn
Hojita evangelio domingo ii cuaresma c bnHojita evangelio domingo ii cuaresma c bn
Hojita evangelio domingo ii cuaresma c bn
 
Trabajo gbi
Trabajo gbiTrabajo gbi
Trabajo gbi
 
Circunferencia
CircunferenciaCircunferencia
Circunferencia
 
Walker final powerpoint
Walker final powerpoint Walker final powerpoint
Walker final powerpoint
 
01. raport site mai ppc
01. raport site mai ppc01. raport site mai ppc
01. raport site mai ppc
 
9ºano fq fichaglobalq2
9ºano fq fichaglobalq29ºano fq fichaglobalq2
9ºano fq fichaglobalq2
 
Funciones esenciales de la salud pública
Funciones esenciales de la salud públicaFunciones esenciales de la salud pública
Funciones esenciales de la salud pública
 
Hult Public Relations Campaign
Hult Public Relations CampaignHult Public Relations Campaign
Hult Public Relations Campaign
 
Act aditional UTI
Act aditional UTIAct aditional UTI
Act aditional UTI
 

Similar to งานคอมฯ

คอมเปา
คอมเปาคอมเปา
คอมเปาdowsudarat
 
คอมเปา
คอมเปาคอมเปา
คอมเปาpaotogether
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์Kannaree Jar
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์Kannaree Jar
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืดJiraprapa Noinoo
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22Anattita Chumtongko
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22Nukaem Ayoyo
 
คอมน องใหม
คอมน องใหม คอมน องใหม
คอมน องใหม dowsudarat
 
ณรงค์ชัย
ณรงค์ชัยณรงค์ชัย
ณรงค์ชัยNakkarin Keesun
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋AY'z Felon
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋AY'z Felon
 
รายงานเมย์
รายงานเมย์รายงานเมย์
รายงานเมย์Kanjana ZuZie NuNa
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22Anattita Chumtongko
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22Anattita Chumtongko
 

Similar to งานคอมฯ (19)

คอมเปา
คอมเปาคอมเปา
คอมเปา
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯ
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืด
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
 
คอมน องใหม
คอมน องใหม คอมน องใหม
คอมน องใหม
 
รายงานเจียบ
รายงานเจียบรายงานเจียบ
รายงานเจียบ
 
ณรงค์ชัย
ณรงค์ชัยณรงค์ชัย
ณรงค์ชัย
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋
 
รายงาน โอ
รายงาน โอรายงาน โอ
รายงาน โอ
 
รายงานเมย์
รายงานเมย์รายงานเมย์
รายงานเมย์
 
รายงาน
รายงานรายงาน
รายงาน
 
รายงาน
รายงานรายงาน
รายงาน
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
 

งานคอมฯ

  • 1. รายงาน เรื่อง “ อาชญากรรมคอมพิวเตอร์ และ กฎหมายที่เกี่ยวข้อง” โดย นางสาวกัญจน์นรี พัฒนวินิจ เลขที่ 24 ชั้น ม.6/1 เสนอ อาจารย์ จุฑารัตน์ ใจบุญ โรงเรียนรัษฎานุประดิษฐ์อนุสรณ์
  • 2. คานา รายงานฉบับนี้จัดทาขึ้นเพือประกอบการเรียนการสอน ใน ่ รายวิชา การงานอาชีพละเทคโนโลยี ชั้นมัธยมศึกษาปีที่ 6 โดยมี จุดประสงค์ เพื่อหาอาชญากรคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง เพื่อเป็นการทบทวนความรู้จากการเรียนในชั้นเรียน และเพื่อ นาไปใช้ในการเรียน ผู้จัดทาหวังเป็นอย่างยิ่งว่ารายงานฉบับนี้จะเป็นประโยชน์ต่อ ผู้อ่านไม่มากก็นอย หากผิดพลาดประการใด ก็ ขออภัยไว้ ณ ้ โอกาสนี้ด้วย นางสาวกัญจน์นรี พัฒนวินิจ
  • 3. สารบัญ เรื่อง หน้า อาชญากรรมคอมพิวเตอร์ 1 ประเภทของอาชญากรรมทางคอมพิวเตอร์ 1 การลักลอบเข้าถึงโดยไม่ได้รับอนุญาต 2 รูปแบบของการก่ออาชญากรรมทางคอมพิวเตอร์ที่พบเห็นทั่วไป 3 การรักษาความปลอดภัยระบบคอมพิวเตอร์ 3 อาชญากรคอมพิวเตอร์ 3 พระราชบัญญัติว่าด้วย การกระทาความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550 6 อ้างอิง 10
  • 4. อาชญากรรมคอมพิวเตอร์ อาชญากรรมคอมพิวเตอร์ หมายถึง การกระทาผิดทางอาญาใน ระบบคอมพิวเตอร์ หรือการใช้คอมพิวเตอร์เพือกระทาผิดทาง ่ อาญา เช่น ทาลาย เปลี่ยนแปลง หรือขโมยข้อมูลต่าง ๆ เป็นต้น ระบบคอมพิวเตอร์ในที่นี้ หมายรวมถึงระบบเครือข่ายคอมพิวเตอร์ และอุปกรณ์ที่เชือมกับระบบดังกล่าวด้วย ่ สาหรับอาชญากรรมในระบบเครือข่ายคอมพิวเตอร์ (เช่น อินเทอร์เน็ต) อาจเรียกได้อีกอย่างหนึ่ง คืออาชญากรรมไซเบอร์ (อังกฤษ: Cybercrime) อาชญากรทีก่ออาชญากรรมประเภทนี้ มัก ่ ถูกเรียกว่า แครกเกอร์ อาชญากรรมทางคอมพิวเตอร์ คือ 1.การกระทาการใด ๆ เกี่ยวกับการใช้คอมพิวเตอร์ อันทาให้เหยื่อ ได้รับความเสียหาย และผูกระทาได้รับผลประโยชน์ตอบแทน ้ 2.การกระทาผิดกฎหมายใด ๆ ซึ่งใช้เทคโนโลยี คอมพิวเตอร์เป็น เครื่องมือและในการสืบสวนสอบสวนของเจ้าหน้าที่เพื่อนา ผู้กระทาผิดมาดาเนินคดีตองใช้ความรู้ทางเทคโนโลยีเช่นเดียวกัน ้ การประกอบอาชญากรรมทางคอมพิวเตอร์ได้กอให้เกิดความ ่ เสียหาย ต่อเศรษฐกิจของประเทศจานวนมหาศาล อาชญากรรม ทางคอมพิวเตอร์ จึงจัดเป็นอาชญากรรมทางเศรษฐกิจ หรือ อาชญากรรมทางธุรกิจรูปแบบ หนึงที่มีความสาคัญ ่
  • 5. ประเภทของอาชญากรรมทางคอมพิวเตอร์ 1. พวกมือใหม่หรือมือสมัครเล่น อยากทดลองความรู้ และส่วน ใหญ่จะไม่ใช่ผู้ที่เป็นอาชญากรโดยนิสัย ไม่ได้ดารงชีพโดยการ กระทาความผิด 2. นัก เจาะข้อมูล ผู้ที่เจาะข้อมูลระบบคอมพิวเตอร์ของผู้อน ื่ พยายามหาความท้าทายทางเทคโนโลยี เข้าไปในเครือข่ายของผู้อื่น โดยที่ไม่ได้รับอนุญาต 3. อาชญากรในรูปแบบเดิมที่ใช้เทคโนโลยีเป็นเครื่องมือ เช่น พวก ลักเล็กขโมยน้อยที่พยายามขโมยบัตรเอทีเอ็ม ของผูอื่น้ 4. อาชญากรมืออาชีพ คนพวกนี้จะดารงชีพจากการกระทาความผิด เช่น พวกที่มักจะใช้ความรู้ทางเทคโนโลยีฉ้อโกงสถาบันการเงิน หรือการจารกรรมข้อมูลไปขาย เป็นต้น 5. พวกหัวรุนแรงคลั่งอุดมการณ์หรือลัทธิ มักก่ออาชญากรรมทาง คอมพิวเตอร์เพืออุดมการณ์ทางการเมือง เศรษฐกิจ ศาสนา หรือ ่ สิทธิมนุษยชน เป็นต้น ความเสียหายที่เกิดขึ้นจากอาชญากรรมทางคอมพิวเตอร์นั้นคงจะ ไม่ใช่มีผลกระทบเพียงแต่ความมั่นคงของบุคคลใด บุคคลหนึ่ง เพียงเท่านั้น แต่ยังมีผลกระทบไปถึงเรื่องความมั่นคงของ ประเทศชาติเป็นการส่วนรวม ทั้งความมั่นคงภายในและภายนอก
  • 6. ประเทศ โดยเฉพาะในส่วนที่เกี่ยวกับข่าวกรอง หรือการจารกรรม ข้อมูลต่าง ๆ ที่เกี่ยวกับความมันคงของประเทศ ซึ่งในปัจจุบันได้มี ่ การเปลี่ยนแปลงรูปแบบไปจากเดิมเช่น 1. ในปัจจุบันความมั่นคงของรัฐนั้นมิใช่จะอยู่ในวงการทหารเพียง เท่านั้น บุคคลธรรมดาก็สามารถป้องกัน หรือทาลาย ความมั่นคง ของประเทศได้ 2. ในปัจจุบันการป้องกันประเทศอาจไม่ได้อยู่ทพรมแดนอีกต่อไป ี่ แล้ว แต่อยูที่ทาอย่างไรจึงจะไม่ให้มีการคุกคาม หรือ ทาลาย ่ โครงสร้างพื้นฐานสารสนเทศ 3. การทาจารกรรมในสมัยนี้มักจะใช้วิธีการทางเทคโนโลยีที่ ซับซ้อนเกี่ยวกับเทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์ บน โครงสร้างพื้นฐานสารสนเทศ ความผิดต่าง ๆ ล้วนแต่สามารถ เกิดขึ้นได้ เช่น การจารกรรม การก่อการร้าย การค้ายาเสพติด การ แบ่งแยกดินแดน การฟอกเงิน การโจมตีระบบสาธารณูปโภค พื้นฐานของประเทศที่มีระบบคอมพิวเตอร์ควบคุม เช่น ระบบ จราจร หรือระบบรถไฟฟ้า เป็นต้น ซึ่งทาให้เห็นว่า ความสัมพันธ์ ระหว่างอาชญากรรมทางคอมพิวเตอร์ ความมันคง ของ ประเทศ ่ และโครงสร้างพื้นฐานสารสนเทศของชาติ เป็นเรืองที่ไม่สามารถ ่ แยกจากกันได้อย่างเด็ดขาด การโจมตีผ่านทางระบบโครงสร้าง พื้นฐานสารสนเทศ สามารถทาได้ดวยความเร็วเกือบเท่ากับการ ้
  • 7. เคลื่อนที่ความเร็วแสง ซึ่งเหนือกว่า การเคลื่อนทัพทางบก หรือการ โจมตีทางอากาศ การลักลอบเข้าถึงโดยไม่ได้รบอนุญาต ั การลักลอบนาเอาข้อมูลไปใช้โดยไม่ได้รับอนุญาต รวมถึงการ สร้างความเสียหายต่อบุคคลและสังคมสารสนเทศโดย “ผู้ไม่ ประสงค์ดี” ที่กระจายอยู่ทั่วทุกมุมโลกนี้ ทาให้เกิดปัญหาที่เรียกว่า อาชญากรรมคอมพิวเตอร์ (Computer Crime) ขึ้น ซึ่งเป็นปัญหาที่ ก่อให้เกิดความเสียหายเป็นอย่างมาก สิ่งเหล่านี้เกิดขึ้นจากการขาด “จริยธรรมที่ดี” ซึ่ง นอกจากเป็นการกระทาที่ขาดจริยธรรมที่ดีแล้ว ยังถือว่าเป็นการกระทาที่ผิดกฎหมายอีกด้วย หลายประเทศมีการ ออกกฎหมายรองรับเกี่ยวกับการก่ออาชญากรรมคอมพิวเตอร์ขึ้น แล้ว แต่อาจแตกต่างกันไปในประเด็นของเนื้อหาที่กระทาผิด ทั้งนี้ ขึ้นอยู่กับวัฒนธรรม สภาพแวดล้อมและระดับความร้ายแรงของ การก่ออาชญากรรมที่กระทาขึ้นด้วย สาหรับประเทศไทยได้ เล็งเห็นถึงความสาคัญเกี่ยวกับอาชญากรรมคอมพิวเตอร์เช่น เดียวกับนานาประเทศ และได้ออกร่างพระราชบัญญัติว่าด้วย อาชญากรรมทางคอมพิวเตอร์ ซึ่งผ่านคณะรัฐมนตรีแล้วเมื่อวันที่ 23 กันยายน 2546 ใช้เป็นกฎหมายที่กาหนดฐานความผิดเกี่ยวกับ การกระทาต่อระบบคอมพิวเตอร์และข้อมูล คอมพิวเตอร์
  • 8. รูปแบบของการก่ออาชญากรรมทางคอมพิวเตอร์ที่พบเห็นทั่วไป 1.การลักลอบเข้าถึงโดยไม่ได้รบอนุญาต ซึ่งกลุ่มคนที่ลักลอบ ั เข้าถึงข้อมูลโดยไม่ได้รับอนุญาตสามารถแบ่งได้เป็น 3 กลุ่ม ด้วยกันคือ 1.1 แฮกเกอร์ (Hacker) คือกลุ่มคนที่มีความรู้ความสามารถและ ต้องการทดสอบความสามารถของตนเอง โดยไม่มประสงค์ร้าย ี 1.2แครกเกอร์ (Cracker) คือกลุ่มคนที่มีความรู้ความสามารถคล้าย กับ Hacker แต่กลุ่มนี้จะเป็นผู้ที่ประสงค์จะทาลายและสร้างความ เสียหายแก่ผู้อื่น 1.3สคริปต์คิดดี้ (Script Kiddy) คือกลุ่มเด็กหรือนักศึกษาที่เพิ่งจบ ใหม่ โดยกลุ่มนี้จะมีความต้องการอยากทดลอง อยากรู้อยากเห็น โดยหลังจะก่อกวนผู้อน ื่ 2. การขโมยและทาลายอุปกรณ์ (Hardware Theft and Vandalism) 3. การขโมยโปรแกรมคอมพิวเตอร์ (Software Theft) 4. การก่อกวนระบบด้วยโปรแกรมประสงค์ร้าย (Malicious Code) เช่น ไวรัสคอมพิวเตอร์ หนอนอินเตอร์เน็ต ม้าโทรจัน 5. การก่อกวนระบบด้วยสปายแวร์ (Spyware) สร้างความราคาญ 6. การก่อกวนระบบด้วยสแปมเมล์ (Spam Mail) เมล์โฆษณา 7.การหลอกลวงเหยื่อเพื่อล้วงเอาข้อมูลส่วนตัว (Phishing)
  • 9. การรักษาความปลอดภัยระบบคอมพิวเตอร์ 1. การติดตั้งโปรแกรมป้องกันไวรัส (Antivirus Program) 2. การใช้ระบบไฟล์วอลล์ (Firewall System) 3. การเข้ารหัสข้อมูล (Encryption) 4. การสารองข้อมูล (Back Up) "อาชญากรคอมพิวเตอร์" เมื่อก่อนเราอาจจะคิดว่า ห้องสมุดน่าจะเป็นแหล่งความรู้ที่มีข้อมูล มากมายมหาศาลที่สุด แต่ในปัจจุบันทุกอย่างได้เปลี่ยนไป อินเตอร์เน็ตเข้ามาแทนที่ เป็นแหล่งข้อมูลที่มหาศาลเพราะข้อมูล ทั่วโลกถูกเก็บรวบรวมไว้ในอินเตอร์เน็ต โดยจัดเก็บในรูปของ เว็บไซต์ เครือ ข่ายอินเทอร์เน็ต การเปิดประตูบ้านออกสู่ถนน สาธารณะย่อมเสี่ยงต่อผู้แปลกปลอมที่จะลักลอบเข้า มาในระบบ ดังนั้น ระบบรักษาความปลอดภัยของเครือข่ายเป็นเรื่องที่ตองให้ ้ ความสาคัญภายในเครือ ข่าย ถ้ามีการเปิดประตูให้บคคลภายนอก ุ เข้าได้ หรือเปิดช่องทางไว้ ย่อมเสี่ยงต่อการรักษาความปลอดภัย เช่น นาเครือข่ายขององค์กรเชื่อมกับอินเทอร์เน็ต หรือมีช่องทางให้ ใช้ติดต่อผ่านทางโมเด็มได้ ถึงแม้วาบางระบบอาจจะวางมาตรการ ่ รักษาความปลอดภัยไว้อย่างดีแล้ว มีผู้ดูแลระบบที่เรียกว่า System Admin ระบบดังกล่าวก็ยังไม่วายที่จะมีผู้ก่อกวนที่เรียกว่า แฮก เกอร์ (Hacker) แฮ กเกอร์ คือ ผูที่พยายามหาวิธีการ หรือหาช่อง ้
  • 10. โหว่ของระบบ เพือแอบลักลอบเข้าสู่ระบบ เพื่อล้วงความลับ หรือ ่ แอบดูข้อมูลข่าวสาร บางครั้งมีการทาลายข้อมูลข่าวสาร หรือทา ความเสียหายให้กับองค์กร เช่น การลบรายชือลูกหนีการค้า การลบ ่ ้ รายชื่อผู้ใช้งานในระบบ ยิ่ง ในปัจจุบันระบบเครือข่ายเชื่อมโยง ถึงกันทั่วโลก ปัญหาในเรื่องอาชญากรรมทางด้านเทคโนโลยี โดยเฉพาะในเรื่องแฮกเกอร์ก็มีให้เห็นมากขึ้น ผูที่แอบลักลอบเข้าสู่ ้ ระบบจึงมาได้จากทั่วโลก และบางครั้งก็ยากที่จะดาเนินการใดๆได้ เว็บไซต์เป็นแหล่งรวบรวมความรูมีทั้งของรัฐ บริษท หน่วยงาน ้ ั เอกชน เว็บไซต์ส่วนบุคคล ในแต่ละประเทศมีมากมายเป็นหมื่นๆ เว็บไซต์ แล้วทั่วโลกจะมีกี่เว็บไซต์? การค้นหาข้อมูลในเว็บไซต์ เหล่านี้ จะต้องเชือมต่อเข้าสู่ระบบอินเตอร์เน็ต ซึ่งตามบ้านเรือน ่ บริษัท หน่วยงานต่างๆ จะมีการจัดหาคอมพิวเตอร์ไว้บริการ การศึกษาหาความรู้จึงเป็นสิ่งจาเป็น เพื่อให้สามารถค้นหาข้อมูลที่ ต้องการจากอินเตอร์เน็ตได้ เทคโนโลยีทุกอย่างนัน ให้ทั้งคุณและ ้ โทษสาหรับผู้ใช้ทั้งสิ้น ทั้งที่มาจากตัวเทคโนโลยีเอง และจาก มนุษย์ที่ใช้เทคโนโลยี ปัจจัยอย่างหลังนี่เองที่ก่อให้เกิดปัญหา"อาชญากรรมทาง คอมพิวเตอร์" (Computer Crime)อันเป็นปัญหาหลักที่นับว่ากาลัง ทวีความรุนแรงกว่าปัญหาไวรัสคอมพิวเตอร์เสียด้วยซ้า ซึ่งแหล่ง ที่เป็นจุดโจมตีมากที่สุดอย่างเลี่ยงไม่ได้ก็คือ "อินเทอร์เน็ต" ที่เป็น
  • 11. เช่นนี้เกิดจากความต้องการเก็บข้อมูลต่างๆทั้งในวงการธุรกิจและ แวดวงราชการไว้ในคอมพิวเตอร์ แล้วสามารถติดต่อเปลี่ยนข้อมูล ระหว่างกันได้ จนกลายเป็นระบบเครือข่ายคอมพิวเตอร์ขนาด ใหญ่ที่ประกอบไปด้วยสมาชิกจานวนมาก และเปิดโอกาสให้ สมาชิกคนหนึ่งในเครือข่ายนั้น นาความก้าวหน้าของเทคโนโลยี มาก่อให้เกิดปัญหาอาชญากรรมคอมพิวเตอร์มากขึน ้ อาชญากรคอมพิวเตอร์ คือ ผู้กระทาผิดกฎหมายโดยใช้เทคโนโลยี คอมพิวเตอร์เป็นส่วนสาคัญ มีการจาแนกไว้ดังนี้ 1.Novice เป็นพวกเด็กหัดใหม่(newbies)ที่เพิ่งเริ่มหัดใช้ คอมพิวเตอร์มาได้ไม่นาน หรืออาจหมายถึงพวกที่เพิ่งได้รับความ ไว้วางใจให้เข้าสู่ระบบเครือข่ายคอมพิวเตอร์ 2.Darnged person คือ พวกจิตวิปริต ผิดปกติ มีลกษณะเป็นพวก ั ชอบความรุนแรง และอันตราย มักเป็นพวกที่ชอบทาลายทุกสิ่งที่ ขวางหน้าไม่วาจะเป็นบุคคล สิ่งของ หรือสภาพแวดล้อม ่ 3.Organized Crime พวกนี้เป็นกลุมอาชญากรที่ร่วมมือกันทาผิดใน ่ ลักษณะขององค์กรใหญ่ๆ ที่มีระบบ พวกเขาจะใช้คอมพิวเตอร์ที่ ต่างกัน โดยส่วนหนึ่งอาจใช้เป็นเครื่องหาข่าวสาร เหมือนองค์กร ธุรกิจทั่วไป อีกส่วนหนึ่งก็จะใช้เทคโนโลยีเพื่อเป็นตัวประกอบ สาคัญในการก่ออาชญากรรม หรือใช้เทคโนโลยีกลบเกลื่อนร่อง ร่อย ให้รอดพ้นจากเจ้าหน้าที่
  • 12. 4.Career Criminal พวกอาชญากรมืออาชีพ เป็นกลุ่มอาชญากร คอมพิวเตอร์ที่มีอยู่มาก กลุ่มนีน่าเป็นห่วงมากที่สุด เนื่องจาก ้ นับวันจะทวีจานวนมากขึ้นเรื่อยๆ โดยจับผิดแล้วจับผิดเล่า บ่อยครั้ง 5. Com Artist คือพวกหัวพัฒนา เป็นพวกที่ชอบความก้าวหน้าทาง คอมพิวเตอร์ เพื่อให้ได้มาซึ่งผลประโยชน์ส่วนตน อาชญากร ประเภทนี้จะใช้ความก้าวหน้า เกี่ยวกับระบบคอมพิวเตอร์ และ ความรู้ของตนเพือหาเงินมิชอบทางกฎหมาย ่ 6.Dreamer พวกบ้าลัทธิ เป็นพวกที่คอยทาผิดเนืองจากมีความ ่ เชื่อถือสิ่งหนึ่งสิ่งใดอย่างรุ่นแรง 7.Cracker หมายถึง ผู้ที่มีความรู้และทักษะทางคอมพิวเตอร์เป็น อย่างดี จนสามารถลักลอบเข้าสู่ระบบได้ โดยมีวัตถุประสงค์เข้าไป หาผลประโยชน์อย่างใดอย่างหนึ่ง มักเข้าไปทาลายหรือลบไฟล์ หรือทาให้คอมพิวเตอร์ใช้การไม่ได้ รวมถึงทาลายระบบปฏิบัตการ ิ คาว่า"อาชญากรคอมพิวเตอร์" นี้ คณะอนุกรรมการเฉพาะกิจร่าง กฎหมายอาชญากรรมคอมพิวเตอร์ให้คาจากัดความไว้ว่าคือ การ กระทาผิดทางกฎหมายโดยใช้เครื่องคอมพิวเตอร์เป็นเครื่องมือ ซึ่ง มักเกี่ยวข้องกับ "การละเมิดข้อมูลส่วนบุคคล" อาทิ การนาเอา ข้อมูลของคนอื่นมาใช้โดยไม่ได้รบอนุญาต หรือขโมยเอา ั Passwords ของคนอื่นมาเพื่อใช้กระทากิจกรรมอะไรต่างๆที่ไม่ดี
  • 13. พระราชบัญญัติ ว่าด้วย การกระทาความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. ๒๕๕๐ ภูมิพลอดุลยเดช ป.ร. ให้ไว้ ณ วันที่ ๑๐ มิถุนายน พ.ศ. ๒๕๕๐ เป็นปีที่ ๖๒ ใน หน้า ๔ เล่ม ๑๒๔ ตอนที่ ๒๗ ก ราชกิจจานุเบกษา ๑๘ มิถนายน ๒๕๕๐ ุ ความเป็นมาของ พ.ร.บ. คอม ฯ 2550 เนื่องจาก ในปัจจุบัน เทคโนโลยีสารสนเทศและการสื่อสาร มีการ นาไปใช้ทั้งในด้านที่กอให้เกิดประโยชน์ อย่างมหาศาล ในขณะที่ ่ คนอีกจานวนมานาเทคโนโลยีไปใช้ก่อให้เกิดผลกระทบเชิงลบ เช่น การเจาะระบบคอมพิวเตอร์ การรบกวนข้อมูลคอมพิวเตอร์ การกระทาผิดต่อความมั่นคงของประเทศ การปลอมแปลงข้อมูล และการละเมิดสิทธิ์ส่วนบุคคล การเผยแพร่ภาพหรือเนื้อหาที่ไม่ เหมาะสม เป็นต้น นิยามศัพท์ มาตรา ๓ ในพระราชบัญญัตินี้ "ระบบคอมพิวเตอร์" หมายความว่า อุปกรณ์หรือชุดอุปกรณ์ของ คอมพิวเตอร์ที่เชือมการทางานเข้าด้วยกัน โดยได้มการกาหนด ่ ี
  • 14. คาสั่ง ชุดคาสั่ง หรือสิ่งอื่นใด และแนวทางปฏิบัติงานให้อุปกรณ์ หรือชุดอุปกรณ์ทาหน้าทีประมวลผลข้อมูลโดย อัตโนมัติ ่ "ข้อมูลคอมพิวเตอร์" หมายความว่า ข้อมูล ข้อความ คาสั่ง ชุดคาสั่ง หรือสิ่งอื่นใดบรรดาที่อยูในระบบคอมพิวเตอร์ในสภาพ ่ ที่ระบบคอมพิวเตอร์อาจ ประมวลผลได้ และให้หมายความรวมถึง ข้อมูลอิเล็กทรอนิกส์ตามกฎหมายว่าด้วยธุรกรรมทาง อิเล็กทรอนิกส์ดวย ้ "ข้อมูลจราจรทางคอมพิวเตอร์" หมายความว่า ข้อมูลเกี่ยวกับการ ติดต่อสือสารของระบบคอมพิวเตอร์ ซึ่งแสดงถึงแหล่งกาเนิด ต้น ่ ทาง ปลายทาง เส้นทาง เวลา วันที่ ปริมาณ ระยะเวลาชนิดของ บริการ หรืออื่น ๆ ที่เกี่ยวข้องกับการติดต่อสื่อสารของระบบ คอมพิวเตอร์นั้น "ผู้ให้บริการ" หมายความว่า (๑) ผู้ให้บริการแก่บุคคลอื่นในการเข้าสู่อินเทอร์เน็ต หรือให้ สามารถติดต่อถึงกันโดยประการอื่น โดยผ่านทางระบบ คอมพิวเตอร์ ทั้งนี้ ไม่วาจะเป็นการให้บริการในนามของตนเอง ่ หรือในนามหรือเพื่อประโยชน์ของบุคคลอื่น (๒) ผู้ให้บริการเก็บรักษาข้อมูลคอมพิวเตอร์เพือประโยชน์ของ ่ บุคคลอื่น
  • 15. "ผู้ใช้บริการ" หมายความว่า ผู้ใช้บริการของผู้ให้บริการไม่ว่าต้อง เสียค่าใช้บริการ หรือไม่ก็ตาม "พนักงานเจ้าหน้าที่" หมายความว่า ผู้ซึ่งรัฐมนตรีแต่งตั้งให้ ปฏิบัติการตามพระราชบัญญัตนี้"รัฐมนตรี" หมายความว่า ิ รัฐมนตรีผู้รักษาการตามพระราชบัญญัตินี้ บทบาทของกระทรวงไอซีที เกี่ยวกับ พ.ร.บ.คอม ฯ อานาจของ ร..ม..ต..ไอซีที มาตรา 20 ในกรณีที่การกระทาความผิดตามพระราชบัญญัตินี้เป็น การทาให้แพร่หลาย ซึ่งข้อมูลคอมพิวเตอร์ทอาจกระทบกระเทือน ี่ ต่อความมั่นคงแห่งราชอาณาจักรตาม ที่กาหนดไว้ในภาคสอง ลักษณะ 11 หรือลักษณะ 1/11/1 แห่งประมวลกฎหมายอาญา หรือ ที่มีลักษณะขัดต่อความสงบเรียบร้อย หรือศีลธรรมอันดีของ ประชาชน พนักงานเจ้าหน้าที่โดยได้รับความเห็นชอบจาก รัฐมนตรีอาจยื่นคาร้องพร้อมแสดง พยานหลักฐานต่อศาลที่มีเขต อานาจขอให้มีคาสั่งระงับการทาให้แพร่หลายซึ่ง ข้อมูลคอมพิวเตอร์นั้นได้ ในกรณีที่ศาลมีคาสั่งให้ระงับการทาให้แพร่หลาย ซึ่ง ข้อมูลคอมพิวเตอร์ ตามวรรคที่ หนึง ให้พนักงานเจ้าหน้าที่ทาการ ่ ระงับการทาให้แพร่หลายนั้นเอง หรือสั่งให้ผู้ให้บริการระงับการ ทาให้แพร่หลายซึงข้อมูลคอมพิวเตอร์นั้น ่
  • 16. สาระสาคัญของ พ.ร.บ. คอมฯ กฎหมายฉบับนี้มีเจตนารมณ์ คือ การกาหนดฐานความผิด และ บทลงโทษรวมทั้งการกาหนดเกี่ยวกับอานาจพนักงานเจ้าหน้าที่ ผู้ ให้บริการ และผู้ใช้บริการ โดยครอบคลุมถึงการกระทาผิดเกี่ยวกับ คอมพิวเตอร์ ในลักษณะต่าง ๆ โดยเน้นการเจาะระบบ คอมพิวเตอร์ หรือเจาะข้อมูลคอมพิวเตอร์ ที่มีผลกระทบต่อ ความลับ (Confidentiality) ความครบถ้วน ( Integrity ) สภาพ พร้อมใช้งาน ( Availability ) การกระทาผิดเกี่ยวกับคอมพิวเตอร์ หมวด 1 ความผิดเกี่ยวกับคอมพิวเตอร์ 1. ฐานความผิดที่เกียวข้องกับคอมพิวเตอร์(มาตรา 5-16) ่ 2. การจัดเก็บข้อมูลจราจรทางคอมพิวเตอร์ของผู้ให้บริการ (มาตรา 26) 3. อานาจของพนักงานเจ้าหน้าทีตามกฎหมายใหม่(มาตรา 18- ่ 21) 4. เขตอานาจของศาลในการพิจารณาคดี(มาตรา 17) 5. อานาจของ รมต. ไอซีท(มาตรา 20) ี 6. บทกาหนดโทษสาหรับพนักงานเจ้าหน้าที่ (มาตรา 22-24) 7. ฐานความผิดที่เกียวข้องกับคอมพิวเตอร์ ่
  • 17. 8. การเข้าถึงระบบคอมพิวเตอร์ (มาตรา 5) 9. การล่วงรู้ถึงมาตรการป้องกันการเข้าถึง (มาตรา 6) 10. การเข้าถึงข้อมูลคอมพิวเตอร์ (มาตรา 7) 11. การดักข้อมูลคอมพิวเตอร์โดยมิชอบ (มาตรา 8) 12. การรบกวนข้อมูลคอมพิวเตอร์ (มาตรา 9) 13. การรบกวนระบบคอมพิวเตอร์ (มาตรา 10) 14. การส่งสแปมเมล์ Spam Mail) (มาตรา 10/1) 15. การกระทาความผิดต่อความมันคง (มาตรา 11) ่ 16. การจาหน่าย/ เผยแพร่ชุดคาสั่งเพื่อใช้กระทาความผิด (มาตรา12) 17. การปลอมแปลงข้อมูลคอมพิวเตอร์ / เผยแพร่เนื้อหาอันไม่ เหมาะสม (มาตรา 13) 18. ความรับผิดของผูให้บริการ (มาตรา 14) ้ 19. การเผยแพร่ภาพจากการตัดต่อ / ดัดแปลง (มาตรา 15) 20. การจัดเก็บข้อมูลจราจรทางคอมพิวเตอร์ 21. ข้อมูลจราจรคอมพิวเตอร์ 22. มาตรการในการจัดเก็บข้อมูลจราจรทางคอมพิวเตอร์ 23. ระยะเวลาผ่อนผัน (Grace Period)
  • 18. หมวด 2 พนักงานเจ้าหน้าที่ อานาจของเจ้าพนักงานโดยเด็ดขาด 1. มีหนังสือสอบถาม / ให้ส่งคาชี้แจงเป็นหนังสือ เอกสาร ข้อมูล 2. เรียกข้อมูลเอกสารทางคอมพิวเตอร์ 3. ส่งให้ส่งมอบข้อมูล อานาจของเจ้าพนักงานที่ตองขออานาจศาล ้ 1. ทาสาเนาข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์ 2.ส่งให้บุคคลส่งมอบข้อมูลคอมพิวเตอร์ หรืออุปกรณ์ที่ใช้จัดเก็บ ข้อมูลคอมพิวเตอร์ 3.ตรวจสอบหรือเข้าถึงระบบคอมพิวเตอร์ ข้อมูลคอมพิวเตอร์ 4.ถอดรหัสลับของข้อมูลคอมพิวเตอร์ 5.ยึดหรืออายัดระบบคอมพิวเตอร์ บทกาหนดโทษสาหรับพนักงานเจ้าหน้าที่ (มาตรา 22 -24) 1. มาตรา 22ห้ามมิให้พนักงานเจ้าหน้าที่เปิดเผยหรือส่งมอบ ข้อมูลคอมพิวเตอร์ ห้าข้อมูลจราจรทางคอมพิวเตอร์ หรือข้อมูล ของผู้ใช้บริการ ที่ได้มาตามมาตรา 18ให้แก่บุคคลใด 2.ความในวรรคหนึ่งมิให้ใช้บังคับกับการกระทาเพื่อประโยชน์ใน การดาเนิน คดีกับผู้กระทาความผิดตาม พระราชบัญญัตินี้ หรือเพือ ่ ประโยชน์ในการดาเนินคดีกบพนักงานเจ้าหน้าที่เกียวกับการ ใช้ ั ่
  • 19. อานาจโดยมิชอบ หรือเป็นการกระทาตามคาสั่งหรือที่ได้รบ ั อนุญาตจากศาล 3.พนักงานเจ้าหน้าที่ผู้ใดฝ่าฝืนวรรคหนึ่งต้องระวางโทษจาคุกไม่ เกินสามปี หรือปรับไม่เกินหกหมืนบาท หรือทั้งจาทั้งปรับ 4.มาตรา 23 พนักงานเจ้าหน้าที่ผู้ใดกระทาโดยประมาทเป็นเหตุให้ ผู้อื่นล่วงรู้ข้อมูล คอมพิวเตอร์ ข้อมูลจราจรคอมพิวเตอร์ หรือ ข้อมูลของผู้ใช้บริการ ที่ได้มาตามมาตรา 18 ต้องระวางโทษจาคุก ไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจาทั้งปรับ 5.มาตรา 24 ผู้ใดล่วงรู้ข้อมูลคอมพิวเตอร์ ผู้ข้อมูลจราจร คอมพิวเตอร์หรือข้อมูลของผู้ใช้บริการ ที่พนักงานเจ้าหน้าที่ได้มา ตามมาตรา 18 และเปิดเผยข้อมูลนันต่อผู้หนึ่งผู้ใด ต้องระวางโทษ ้ จาคุกไม่เกินสองปี หรือปรับไม่เกินสี่หมื่นบาท หรือทั้งจาทั้งปรับ สิ่งสาคัญที่จะทาให้พระราชบัญญัตอย่างถูกต้อง จะต้องช่วยกัน ิ สร้างความรู้ความเข้าใจอย่างทั่วถึงให้แคนในสังคม เพื่อให้ ตระหนัก และรับทราบวิธปฏิบัติทถูกต้อง เนื่องจาก ี ี่ พระราชบัญญัตินจะมีผลกระทบกับผู้ใช้คอมพิวเตอร์ และผู้ใช้ ี้ อินเตอร์เน็ตโดยทัวไป ่
  • 20. อ้างอิง บัณฑิต อาณาจักรานนท์ .2554. อาชญากรรมทางคอมพิวเตอร์. [ออนไลน์]. แหล่งที่มา : http://www.gotoknow.org/posts/372559. 19 มกราคม 2556. etcom .2553.พระราชบัญญัติ การกระทาผิดทางคอมพิวเตอร์. [ออนไลน์]. แหล่งที่มา : http://etcom.igetweb.com/?mo=3&art=401554. 19 มกราคม 2556. noopor1991. 2555. อาชญากรรมทางคอมพิวเตอร์. [ออนไลน์]. แหล่งที่มา : http://noopor1991.blogspot.com/p/8_10.html. 19 มกราคม 2556.