SlideShare a Scribd company logo
1 of 21
กฎหมายเทคโนโลยีสารสนเทศ
ปัจจุบันเทคโนโลยีสารสนเทศมีบทบาทต่อการดารงชีวิต
เป็นอย่างมาก ไม่ว่าจะเป็นด้านการศึกษา การค้าขาย บันเทิง
อุตสาหกรรม การแลกเปลี่ยนข้อมูลข่าวสาร โดยเฉพาะอย่างยิ่ง
ด้านการค้าซึ่งมีผลต่อการสร้างความเชื่อมั่นของประเทศ ดังนั้น
คณะรัฐมนตรีจึงอนุมัติเห็นชอบให้จัดทาโครงการกฎหมาย
เทคโนโลยีสารสนเทศ เมื่อวันที่ 15 ธันวาคม พ.ศ.2541
กฎหมายเทคโนโลยีสารสนเทศ
(Information Law) หรือมักเรียกกันว่ากฎหมายไอที (IT Law)
มีคณะกรรมการเทคโนโลยีสารสนเทศแห่งชาติ (National
Information Technology Committee) หรือเรียกโดยย่อว่า
"คณะกรรมการไอทีแห่งชาติ หรือ กทสช. (NITC)" ทาหน้าที่เป็น
ศูนย์กลางและประสานงานระหว่างหน่วยงานต่าง ๆ ที่กาลัง
ดาเนินการจัดทากฎหมายเทคโนโลยีสารสนเทศและ
กฎหมายอื่น ๆ ที่เกี่ยวข้อง
ร่างกฎหมายไอที 6 ฉบับ
1) กฎหมายธุรกรรมทางอิเล็กทรอนิกส์ (Electronic Transactions Law)
2) กฎหมายลายมือชื่ออิเล็กทรอนิกส์ (Electronic Signatures Law)
3) กฎหมายการคุ้มครองข้อมูลส่วนบุคคล (Data ProtectionLaw)
4) กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law)
5) กฎหมายการโอนเงินทางอิเล็กทรอนิกส์ (Electronic Fund Transfer Law)
6) กฎหมายเกี่ยวกับการพัฒนาโครงสร้างพื้นฐานสารสนเทศให้ทั่วถึง และ
เท่าเทียมกัน (National Information Infrastructure Law)
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์ หมายถึง การกระทาผิด
ทางอาญาในระบบคอมพิวเตอร์ เช่น ทาลาย เปลี่ยนแปลง
หรือขโมยข้อมูลต่าง ๆ
ระบบคอมพิวเตอร์ในที่นี้หมายรวมถึงระบบเครือข่าย
คอมพิวเตอร์และอุปกรณ์ที่เชื่อมกับระบบดังกล่าวด้วย
ตัวอย่างระบบการโจมตีที่พบบ่อย
Hacker Cracker
ไวรัสคอมพิวเตอร์ บุคคลากรในหน่วยงานที่ลาออกหรือถูก
ให้ออกจากงาน
วิธีการประกอบอาชญากรรมทาง
คอมพิวเตอร์
1.Data Diddling คือ การเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาตก่อนหรือระหว่างที่กาลัง
บันทึกข้อมูลลงไปในคอมพิวเตอร์ การเปลี่ยนแปลงข้อมูลดังกล่าวนี้สามารถทาโดยบุคคลใดก็
ได้ที่สามารถเข้าไปถึงตัวข้อมูล
2. Trojan Horse คือ การเขียนโปรแกรมคอมพิวเตอร์ที่แฝงไว้ในโปรแกรมที่มีประโยชน์
เมื่อถึงเวลาโปรแกรมที่ไม่ดีจะปรากฏตัวขึ้นเพื่อปฏิบัติการทาลายข้อมูล วิธีนี้มักจะใช้กับการ
ฉ้อโกงทางคอมพิวเตอร์หรือการทาลายข้อมูลหรือระบบคอมพิวเตอร์
3.Salami Techniques คือ วิธีการปัดเศษจานวนเงิน เช่น ทศนิยมตัวที่ 3 หรือปัดเศษทิ้งให้
เหลือแต่จานวนเงินที่สามารถจ่ายได้ แล้วนาเศษทศนิยมมาใส่บัญชีของตนเองหรือของผู้อื่นซึ่ง
จะทาให้ผลรวมของบัญชียังคงสมดุล
4.Superzapping คือ เครื่องมือของระบบ ทาให้สามารถเข้าไปในระบบคอมพิวเตอร์ได้ใน
กรณีฉุกเฉิน เรียกว่ากุญแจผี
5. Trap Doors คือ การเขียนโปรแกรมที่เลียนแบบคล้ายหน้าจอปกติของระบบ
คอมพิวเตอร์เพื่อล่อลวงผู้ที่ใช้คอมพิวเตอร์ ทาให้ทราบถึงรหัสประจาตัว หรือ รหัสผ่าน
6.Logic Bombs คือ เป็นการเขียนโปรแกรมคาสั่งอย่างมีเงื่อนไขไว้โดยโปรแกรมจะเริ่ม
ทางานต่อเมื่อมีสภาวะหรือสถานการณ์ตามที่ผู้สร้างโปรแกรมกาหนด
7. Asynchronous Attack คือ สามารถทางานหลาย ๆ อย่างได้พร้อมกัน โดยการ
ประมวลผลข้อมูลเหล่านั้นจะเสร็จไม่พร้อมกัน ผู้ใช้งานจะทราบว่างานที่ประมวลผลเสร็จ
หรือไม่ก็ต่อเมื่อเรียกดูงาน ก่อให้เกิดจุดอ่อนที่ผู้กระทาผิดจะช่วยโอกาส
8. Scavenging คือ วิธีการที่จะได้ข้อมูลที่ทิ้งไว้ในระบบคอมพิวเตอร์หรือบริเวณใกล้เคียง
หลักจากเสร็จการใช้งานแล้ว วิธีที่ง่ายที่สุดคือ ค้นหาตามถังขยะที่อาจมีข้อมูลสาคัญ
9. Data Leakage คือ การกระทาให้ข้อมูลรั่วไหลออกไป อาจโดยตั้งใจหรือไม่ตั้งใจ
10. Piggybacking คือ วิธีที่คนร้ายลักลอบเข้าไปในประตูที่มีระบบรักษาความ
ปลอดภัย โดยรอให้บุคคลที่มีอานาจหรือได้รับอนุญาตมาใช้ประตูดังกล่าว เมื่อประตูเปิด
และบุคคลคนนั้นได้เข้าไปแล้ว คนร้ายก็จะฉวยโอกาสตอนที่ประตูยังไม่ปิดสนิทแอบเข้า
ไป ในทางอิเล็กทรอนิกส์ก็เช่นกัน
11. Impersonation คือ การที่คนร้ายแกล้งปลอมแปลงเป็นบุคคลที่มีอานาจหรือ
ได้รับอนุญาต
12. Wiretapping เป็นการลักลอบดักฟังสัญญาณการสื่อสารโดยเจตนาที่จะได้รับ
ประโยชน์จากการเข้าถึงข้อมูล
13. Stimulating and Modeling ปัจจุบันคอมพิวเตอร์ถูกใช้เป็นเครื่องมือในการวาง
แผนการควบคุมและติดตามความเคลื่อนไหวในการประกอบอาชญากรรม และ
กระบวนการดังกล่าวก็สามารถใช้โดยอาชญากร
ประเภทของอาชญากรรมทาง
คอมพิวเตอร์
สามารถแบ่งได้ 5 ประเภท ดังนี้
1.พวกมือใหม่ หรือมือสมัครเล่น
2. นักเจาะข้อมูล (Hacker)
3.อาชญากรในรูปแบบเดิมที่ใช้เทคโนโลยีเป็น
เครื่องมือ
4.อาชญากรมืออาชีพ
5. พวกหัวรุนแรงคลั่งอุดมการณ์ หรือลัทธิ
พระราชบัญญัติว่าด้วยการกระทาความผิด
เกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
พระราชบัญญัติว่าด้วยการกระทาความผิดเกี่ยวกับ
คอมพิวเตอร์ พ.ศ. 2550 ประกาศในราชกิจจานุเบกษาเมื่อ
วันที่ 18 มิถุนายน พ.ศ. 2550 มีผลบังคับใช้ตั้งแต่วันที่ 18
กรกฎาคม พ.ศ.2550 เป็นต้นไป โดยบัญญัติการกระทาที่
เป็นความผิดและบทลงโทษไว้ในหมวดที่ 1 ความผิดเกี่ยวกับ
คอมพิวเตอร์ ตั้งแต่มาตรา 5 ถึงมาตรา 16
สรุปความ พรบ.คอมพิวเตอร์ 2550
เอกสารอ้างอิง
กุลรพี ศิวาพรรักษณ์. 2557. เทคโนโลยีสารสนเทศและคอมพิวเตอร์ ๔-๖. (พิมพ์ครั้งที่ 1). นนทบุรี : เอมพันธ์
PaPer-BOY. (18 มกราคม 2560). ความหมาย และ อาชญากรคอมพิวเตอร์.
https://www.gotoknow.org/posts/372559
Pattama Khohanam. (18 มกราคม 2560). กฎหมายเทคโนโลยีสารสนเทศ (Information Law).
http://pattama-kid-dee.blogspot.com/2010/11/information-law.html
_______ (18 มกราคม 2560). วิธีการที่ใช้ในการกระทาความผิดทางอาชญากรรมทางคอมพิวเตอร์.
http://bcom103.myreadyweb.com/news/category-100526.html
_______ (19 มกราคม 2560). สรุป พรบ. คอมพิวเตอร์ 2550. ฐานความผิด โทษจาคุก โทษปรับ
http://www.phraehospital.go.th/ph11/download/doc_law/computer/co
m_law_sum_2550.pdf
ผู้จัดทา
นักเรียนชั้นมัธยมศึกษาปีที่ 5/5 ได้แก่
1. นายณัฐสิทธิ์ สมประสงค์ เลขที่ 1 (จัดทารูปเล่มรายงาน)
2. นางสาวไพลิน เนียมหอม เลขที่ 16 (สร้างสื่อนาเสนอ / แผยแพร่ข้อมูล)
3. นางสาวจันทกาณต์ สุริยกุล ณ อยุธยา เลขที่ 19 (สร้างสื่อนาเสนอ / แผยแพร่ข้อมูล)
4. นายคคนะ จิตสุชน เลขที่ 20 (นาเสนอหน้าชั้นเรียน 10 นาที/ แผ่นพับ)
5. นางสาวธนิกา วัฒนอุดมเดช เลขที่ 22 (นาเสนอหน้าชั้นเรียน 10 นาที/ แผ่นพับ
จบการนาเสนอ
ขอบคุณค่ะ

More Related Content

What's hot

รัฐบาลอิเล็กทรอนิกส์
รัฐบาลอิเล็กทรอนิกส์รัฐบาลอิเล็กทรอนิกส์
รัฐบาลอิเล็กทรอนิกส์anusorn kraiwatnussorn
 
Ega แนวทางการพัฒนารัฐบาลอิเล็กทรอนิกส์ประเทศไทย 20140917_k.airada
Ega แนวทางการพัฒนารัฐบาลอิเล็กทรอนิกส์ประเทศไทย 20140917_k.airadaEga แนวทางการพัฒนารัฐบาลอิเล็กทรอนิกส์ประเทศไทย 20140917_k.airada
Ega แนวทางการพัฒนารัฐบาลอิเล็กทรอนิกส์ประเทศไทย 20140917_k.airadaElectronic Government Agency (Public Organization)
 
แนวคิดและสาระสำคัญของร่างกฎหมายในชุดเศรษฐกิจดิจิทัล
แนวคิดและสาระสำคัญของร่างกฎหมายในชุดเศรษฐกิจดิจิทัลแนวคิดและสาระสำคัญของร่างกฎหมายในชุดเศรษฐกิจดิจิทัล
แนวคิดและสาระสำคัญของร่างกฎหมายในชุดเศรษฐกิจดิจิทัลIsriya Paireepairit
 
หนังสือ BlockChain for Government Services
หนังสือ BlockChain for Government Servicesหนังสือ BlockChain for Government Services
หนังสือ BlockChain for Government ServicesPeerasak C.
 
Thailand Internet User Profile 2015 (Report)
Thailand Internet User Profile 2015 (Report)Thailand Internet User Profile 2015 (Report)
Thailand Internet User Profile 2015 (Report)WiseKnow Thailand
 
ICT Laws & eHealth: Part 2 (August 11, 2016)
ICT Laws & eHealth: Part 2 (August 11, 2016)ICT Laws & eHealth: Part 2 (August 11, 2016)
ICT Laws & eHealth: Part 2 (August 11, 2016)Nawanan Theera-Ampornpunt
 
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์KruKaiNui
 
กฎหมาย IT สำหรับพยาบาล (August 26, 2016)
กฎหมาย IT สำหรับพยาบาล (August 26, 2016)กฎหมาย IT สำหรับพยาบาล (August 26, 2016)
กฎหมาย IT สำหรับพยาบาล (August 26, 2016)Nawanan Theera-Ampornpunt
 
Computer crimes act in digital era rmutp 18_sep2018_dr.arnut
Computer crimes act in digital era rmutp 18_sep2018_dr.arnutComputer crimes act in digital era rmutp 18_sep2018_dr.arnut
Computer crimes act in digital era rmutp 18_sep2018_dr.arnutAsst.Prof.Dr.Arnut Ruttanatirakul
 
รายงานผลการสำรวจพฤติกรรมผู้ใช้อินเทอร์เน็ตในประเทศไทย 2557
รายงานผลการสำรวจพฤติกรรมผู้ใช้อินเทอร์เน็ตในประเทศไทย 2557รายงานผลการสำรวจพฤติกรรมผู้ใช้อินเทอร์เน็ตในประเทศไทย 2557
รายงานผลการสำรวจพฤติกรรมผู้ใช้อินเทอร์เน็ตในประเทศไทย 2557Yakuzaazero
 
การปฏิบัติตามมาตรฐานการรักษาความมั่นคงปลอดภัยของระบบสารสนเทศ
การปฏิบัติตามมาตรฐานการรักษาความมั่นคงปลอดภัยของระบบสารสนเทศการปฏิบัติตามมาตรฐานการรักษาความมั่นคงปลอดภัยของระบบสารสนเทศ
การปฏิบัติตามมาตรฐานการรักษาความมั่นคงปลอดภัยของระบบสารสนเทศNawanan Theera-Ampornpunt
 
06 20180723 etda bill
06 20180723 etda bill06 20180723 etda bill
06 20180723 etda billpasuserm
 
Chapter 5 ec_law
Chapter 5 ec_lawChapter 5 ec_law
Chapter 5 ec_lawAj'wow Bc
 
Chapter 5 ec_law
Chapter 5 ec_lawChapter 5 ec_law
Chapter 5 ec_lawAj'wow Bc
 
Chapter 5 ec law
Chapter 5 ec lawChapter 5 ec law
Chapter 5 ec lawAj'wow Bc
 

What's hot (20)

รัฐบาลอิเล็กทรอนิกส์
รัฐบาลอิเล็กทรอนิกส์รัฐบาลอิเล็กทรอนิกส์
รัฐบาลอิเล็กทรอนิกส์
 
e-Government Thailand
e-Government Thailande-Government Thailand
e-Government Thailand
 
Ega แนวทางการพัฒนารัฐบาลอิเล็กทรอนิกส์ประเทศไทย 20140917_k.airada
Ega แนวทางการพัฒนารัฐบาลอิเล็กทรอนิกส์ประเทศไทย 20140917_k.airadaEga แนวทางการพัฒนารัฐบาลอิเล็กทรอนิกส์ประเทศไทย 20140917_k.airada
Ega แนวทางการพัฒนารัฐบาลอิเล็กทรอนิกส์ประเทศไทย 20140917_k.airada
 
Ubiquitous - ICT
Ubiquitous - ICTUbiquitous - ICT
Ubiquitous - ICT
 
Computer for CIO
Computer for CIOComputer for CIO
Computer for CIO
 
แนวคิดและสาระสำคัญของร่างกฎหมายในชุดเศรษฐกิจดิจิทัล
แนวคิดและสาระสำคัญของร่างกฎหมายในชุดเศรษฐกิจดิจิทัลแนวคิดและสาระสำคัญของร่างกฎหมายในชุดเศรษฐกิจดิจิทัล
แนวคิดและสาระสำคัญของร่างกฎหมายในชุดเศรษฐกิจดิจิทัล
 
e-Goverment
e-Govermente-Goverment
e-Goverment
 
How to be a Webmaster
How to be a WebmasterHow to be a Webmaster
How to be a Webmaster
 
หนังสือ BlockChain for Government Services
หนังสือ BlockChain for Government Servicesหนังสือ BlockChain for Government Services
หนังสือ BlockChain for Government Services
 
Thailand Internet User Profile 2015 (Report)
Thailand Internet User Profile 2015 (Report)Thailand Internet User Profile 2015 (Report)
Thailand Internet User Profile 2015 (Report)
 
ICT Laws & eHealth: Part 2 (August 11, 2016)
ICT Laws & eHealth: Part 2 (August 11, 2016)ICT Laws & eHealth: Part 2 (August 11, 2016)
ICT Laws & eHealth: Part 2 (August 11, 2016)
 
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
 
กฎหมาย IT สำหรับพยาบาล (August 26, 2016)
กฎหมาย IT สำหรับพยาบาล (August 26, 2016)กฎหมาย IT สำหรับพยาบาล (August 26, 2016)
กฎหมาย IT สำหรับพยาบาล (August 26, 2016)
 
Computer crimes act in digital era rmutp 18_sep2018_dr.arnut
Computer crimes act in digital era rmutp 18_sep2018_dr.arnutComputer crimes act in digital era rmutp 18_sep2018_dr.arnut
Computer crimes act in digital era rmutp 18_sep2018_dr.arnut
 
รายงานผลการสำรวจพฤติกรรมผู้ใช้อินเทอร์เน็ตในประเทศไทย 2557
รายงานผลการสำรวจพฤติกรรมผู้ใช้อินเทอร์เน็ตในประเทศไทย 2557รายงานผลการสำรวจพฤติกรรมผู้ใช้อินเทอร์เน็ตในประเทศไทย 2557
รายงานผลการสำรวจพฤติกรรมผู้ใช้อินเทอร์เน็ตในประเทศไทย 2557
 
การปฏิบัติตามมาตรฐานการรักษาความมั่นคงปลอดภัยของระบบสารสนเทศ
การปฏิบัติตามมาตรฐานการรักษาความมั่นคงปลอดภัยของระบบสารสนเทศการปฏิบัติตามมาตรฐานการรักษาความมั่นคงปลอดภัยของระบบสารสนเทศ
การปฏิบัติตามมาตรฐานการรักษาความมั่นคงปลอดภัยของระบบสารสนเทศ
 
06 20180723 etda bill
06 20180723 etda bill06 20180723 etda bill
06 20180723 etda bill
 
Chapter 5 ec_law
Chapter 5 ec_lawChapter 5 ec_law
Chapter 5 ec_law
 
Chapter 5 ec_law
Chapter 5 ec_lawChapter 5 ec_law
Chapter 5 ec_law
 
Chapter 5 ec law
Chapter 5 ec lawChapter 5 ec law
Chapter 5 ec law
 

Similar to กฎหมายเทคโนโลยีสารสนเทศ2 1

กฎหมายเทคโนโลยีสารสนเทศและอาชญากรรมทางคอมพิวเตอร์
กฎหมายเทคโนโลยีสารสนเทศและอาชญากรรมทางคอมพิวเตอร์กฎหมายเทคโนโลยีสารสนเทศและอาชญากรรมทางคอมพิวเตอร์
กฎหมายเทคโนโลยีสารสนเทศและอาชญากรรมทางคอมพิวเตอร์wasana sriwiset
 
กฏหมายทางเทคโนโลยีสารสนเทศ
กฏหมายทางเทคโนโลยีสารสนเทศกฏหมายทางเทคโนโลยีสารสนเทศ
กฏหมายทางเทคโนโลยีสารสนเทศBright Thitiwut
 
กฎหมายเทคโนโลยีสารสนเทศ และ อาชญากรรมทางคอมพิวเตอร์
กฎหมายเทคโนโลยีสารสนเทศ และ อาชญากรรมทางคอมพิวเตอร์กฎหมายเทคโนโลยีสารสนเทศ และ อาชญากรรมทางคอมพิวเตอร์
กฎหมายเทคโนโลยีสารสนเทศ และ อาชญากรรมทางคอมพิวเตอร์Kannika mnk
 
Invitation focus group national ict industry intelligence_25_oct2013
Invitation focus group national ict industry intelligence_25_oct2013Invitation focus group national ict industry intelligence_25_oct2013
Invitation focus group national ict industry intelligence_25_oct2013Suganya Chatkaewmorakot
 
พระราชบัญญัติ การพัฒนาดิจิทัลเพื่อเศรษฐกิจและสังคม พ.ศ. ๒๕๖๐
พระราชบัญญัติ การพัฒนาดิจิทัลเพื่อเศรษฐกิจและสังคม พ.ศ. ๒๕๖๐พระราชบัญญัติ การพัฒนาดิจิทัลเพื่อเศรษฐกิจและสังคม พ.ศ. ๒๕๖๐
พระราชบัญญัติ การพัฒนาดิจิทัลเพื่อเศรษฐกิจและสังคม พ.ศ. ๒๕๖๐National Science and Technology Development Agency (NSTDA) - Thailand
 
ความหมายของเทคโนโลยีสารสนเทศและการสื่อสาร
ความหมายของเทคโนโลยีสารสนเทศและการสื่อสารความหมายของเทคโนโลยีสารสนเทศและการสื่อสาร
ความหมายของเทคโนโลยีสารสนเทศและการสื่อสารปิยะดนัย วิเคียน
 

Similar to กฎหมายเทคโนโลยีสารสนเทศ2 1 (9)

กฎหมายเทคโนโลยีสารสนเทศและอาชญากรรมทางคอมพิวเตอร์
กฎหมายเทคโนโลยีสารสนเทศและอาชญากรรมทางคอมพิวเตอร์กฎหมายเทคโนโลยีสารสนเทศและอาชญากรรมทางคอมพิวเตอร์
กฎหมายเทคโนโลยีสารสนเทศและอาชญากรรมทางคอมพิวเตอร์
 
กฏหมายทางเทคโนโลยีสารสนเทศ
กฏหมายทางเทคโนโลยีสารสนเทศกฏหมายทางเทคโนโลยีสารสนเทศ
กฏหมายทางเทคโนโลยีสารสนเทศ
 
กฎหมายเทคโนโลยีสารสนเทศ และ อาชญากรรมทางคอมพิวเตอร์
กฎหมายเทคโนโลยีสารสนเทศ และ อาชญากรรมทางคอมพิวเตอร์กฎหมายเทคโนโลยีสารสนเทศ และ อาชญากรรมทางคอมพิวเตอร์
กฎหมายเทคโนโลยีสารสนเทศ และ อาชญากรรมทางคอมพิวเตอร์
 
Ict
IctIct
Ict
 
ความก้าวหน้าเทคโนโลยีของไทย
ความก้าวหน้าเทคโนโลยีของไทยความก้าวหน้าเทคโนโลยีของไทย
ความก้าวหน้าเทคโนโลยีของไทย
 
Invitation focus group national ict industry intelligence_25_oct2013
Invitation focus group national ict industry intelligence_25_oct2013Invitation focus group national ict industry intelligence_25_oct2013
Invitation focus group national ict industry intelligence_25_oct2013
 
พระราชบัญญัติ การพัฒนาดิจิทัลเพื่อเศรษฐกิจและสังคม พ.ศ. ๒๕๖๐
พระราชบัญญัติ การพัฒนาดิจิทัลเพื่อเศรษฐกิจและสังคม พ.ศ. ๒๕๖๐พระราชบัญญัติ การพัฒนาดิจิทัลเพื่อเศรษฐกิจและสังคม พ.ศ. ๒๕๖๐
พระราชบัญญัติ การพัฒนาดิจิทัลเพื่อเศรษฐกิจและสังคม พ.ศ. ๒๕๖๐
 
ETDA annual report 2014
ETDA annual report 2014ETDA annual report 2014
ETDA annual report 2014
 
ความหมายของเทคโนโลยีสารสนเทศและการสื่อสาร
ความหมายของเทคโนโลยีสารสนเทศและการสื่อสารความหมายของเทคโนโลยีสารสนเทศและการสื่อสาร
ความหมายของเทคโนโลยีสารสนเทศและการสื่อสาร
 

กฎหมายเทคโนโลยีสารสนเทศ2 1

  • 1.
  • 3. ปัจจุบันเทคโนโลยีสารสนเทศมีบทบาทต่อการดารงชีวิต เป็นอย่างมาก ไม่ว่าจะเป็นด้านการศึกษา การค้าขาย บันเทิง อุตสาหกรรม การแลกเปลี่ยนข้อมูลข่าวสาร โดยเฉพาะอย่างยิ่ง ด้านการค้าซึ่งมีผลต่อการสร้างความเชื่อมั่นของประเทศ ดังนั้น คณะรัฐมนตรีจึงอนุมัติเห็นชอบให้จัดทาโครงการกฎหมาย เทคโนโลยีสารสนเทศ เมื่อวันที่ 15 ธันวาคม พ.ศ.2541
  • 4. กฎหมายเทคโนโลยีสารสนเทศ (Information Law) หรือมักเรียกกันว่ากฎหมายไอที (IT Law) มีคณะกรรมการเทคโนโลยีสารสนเทศแห่งชาติ (National Information Technology Committee) หรือเรียกโดยย่อว่า "คณะกรรมการไอทีแห่งชาติ หรือ กทสช. (NITC)" ทาหน้าที่เป็น ศูนย์กลางและประสานงานระหว่างหน่วยงานต่าง ๆ ที่กาลัง ดาเนินการจัดทากฎหมายเทคโนโลยีสารสนเทศและ กฎหมายอื่น ๆ ที่เกี่ยวข้อง
  • 5. ร่างกฎหมายไอที 6 ฉบับ 1) กฎหมายธุรกรรมทางอิเล็กทรอนิกส์ (Electronic Transactions Law) 2) กฎหมายลายมือชื่ออิเล็กทรอนิกส์ (Electronic Signatures Law) 3) กฎหมายการคุ้มครองข้อมูลส่วนบุคคล (Data ProtectionLaw) 4) กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) 5) กฎหมายการโอนเงินทางอิเล็กทรอนิกส์ (Electronic Fund Transfer Law) 6) กฎหมายเกี่ยวกับการพัฒนาโครงสร้างพื้นฐานสารสนเทศให้ทั่วถึง และ เท่าเทียมกัน (National Information Infrastructure Law)
  • 7. อาชญากรรมคอมพิวเตอร์ หมายถึง การกระทาผิด ทางอาญาในระบบคอมพิวเตอร์ เช่น ทาลาย เปลี่ยนแปลง หรือขโมยข้อมูลต่าง ๆ ระบบคอมพิวเตอร์ในที่นี้หมายรวมถึงระบบเครือข่าย คอมพิวเตอร์และอุปกรณ์ที่เชื่อมกับระบบดังกล่าวด้วย
  • 10. 1.Data Diddling คือ การเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาตก่อนหรือระหว่างที่กาลัง บันทึกข้อมูลลงไปในคอมพิวเตอร์ การเปลี่ยนแปลงข้อมูลดังกล่าวนี้สามารถทาโดยบุคคลใดก็ ได้ที่สามารถเข้าไปถึงตัวข้อมูล 2. Trojan Horse คือ การเขียนโปรแกรมคอมพิวเตอร์ที่แฝงไว้ในโปรแกรมที่มีประโยชน์ เมื่อถึงเวลาโปรแกรมที่ไม่ดีจะปรากฏตัวขึ้นเพื่อปฏิบัติการทาลายข้อมูล วิธีนี้มักจะใช้กับการ ฉ้อโกงทางคอมพิวเตอร์หรือการทาลายข้อมูลหรือระบบคอมพิวเตอร์ 3.Salami Techniques คือ วิธีการปัดเศษจานวนเงิน เช่น ทศนิยมตัวที่ 3 หรือปัดเศษทิ้งให้ เหลือแต่จานวนเงินที่สามารถจ่ายได้ แล้วนาเศษทศนิยมมาใส่บัญชีของตนเองหรือของผู้อื่นซึ่ง จะทาให้ผลรวมของบัญชียังคงสมดุล 4.Superzapping คือ เครื่องมือของระบบ ทาให้สามารถเข้าไปในระบบคอมพิวเตอร์ได้ใน กรณีฉุกเฉิน เรียกว่ากุญแจผี
  • 11. 5. Trap Doors คือ การเขียนโปรแกรมที่เลียนแบบคล้ายหน้าจอปกติของระบบ คอมพิวเตอร์เพื่อล่อลวงผู้ที่ใช้คอมพิวเตอร์ ทาให้ทราบถึงรหัสประจาตัว หรือ รหัสผ่าน 6.Logic Bombs คือ เป็นการเขียนโปรแกรมคาสั่งอย่างมีเงื่อนไขไว้โดยโปรแกรมจะเริ่ม ทางานต่อเมื่อมีสภาวะหรือสถานการณ์ตามที่ผู้สร้างโปรแกรมกาหนด 7. Asynchronous Attack คือ สามารถทางานหลาย ๆ อย่างได้พร้อมกัน โดยการ ประมวลผลข้อมูลเหล่านั้นจะเสร็จไม่พร้อมกัน ผู้ใช้งานจะทราบว่างานที่ประมวลผลเสร็จ หรือไม่ก็ต่อเมื่อเรียกดูงาน ก่อให้เกิดจุดอ่อนที่ผู้กระทาผิดจะช่วยโอกาส 8. Scavenging คือ วิธีการที่จะได้ข้อมูลที่ทิ้งไว้ในระบบคอมพิวเตอร์หรือบริเวณใกล้เคียง หลักจากเสร็จการใช้งานแล้ว วิธีที่ง่ายที่สุดคือ ค้นหาตามถังขยะที่อาจมีข้อมูลสาคัญ 9. Data Leakage คือ การกระทาให้ข้อมูลรั่วไหลออกไป อาจโดยตั้งใจหรือไม่ตั้งใจ
  • 12. 10. Piggybacking คือ วิธีที่คนร้ายลักลอบเข้าไปในประตูที่มีระบบรักษาความ ปลอดภัย โดยรอให้บุคคลที่มีอานาจหรือได้รับอนุญาตมาใช้ประตูดังกล่าว เมื่อประตูเปิด และบุคคลคนนั้นได้เข้าไปแล้ว คนร้ายก็จะฉวยโอกาสตอนที่ประตูยังไม่ปิดสนิทแอบเข้า ไป ในทางอิเล็กทรอนิกส์ก็เช่นกัน 11. Impersonation คือ การที่คนร้ายแกล้งปลอมแปลงเป็นบุคคลที่มีอานาจหรือ ได้รับอนุญาต 12. Wiretapping เป็นการลักลอบดักฟังสัญญาณการสื่อสารโดยเจตนาที่จะได้รับ ประโยชน์จากการเข้าถึงข้อมูล 13. Stimulating and Modeling ปัจจุบันคอมพิวเตอร์ถูกใช้เป็นเครื่องมือในการวาง แผนการควบคุมและติดตามความเคลื่อนไหวในการประกอบอาชญากรรม และ กระบวนการดังกล่าวก็สามารถใช้โดยอาชญากร
  • 14. สามารถแบ่งได้ 5 ประเภท ดังนี้ 1.พวกมือใหม่ หรือมือสมัครเล่น 2. นักเจาะข้อมูล (Hacker) 3.อาชญากรในรูปแบบเดิมที่ใช้เทคโนโลยีเป็น เครื่องมือ 4.อาชญากรมืออาชีพ 5. พวกหัวรุนแรงคลั่งอุดมการณ์ หรือลัทธิ
  • 16. พระราชบัญญัติว่าด้วยการกระทาความผิดเกี่ยวกับ คอมพิวเตอร์ พ.ศ. 2550 ประกาศในราชกิจจานุเบกษาเมื่อ วันที่ 18 มิถุนายน พ.ศ. 2550 มีผลบังคับใช้ตั้งแต่วันที่ 18 กรกฎาคม พ.ศ.2550 เป็นต้นไป โดยบัญญัติการกระทาที่ เป็นความผิดและบทลงโทษไว้ในหมวดที่ 1 ความผิดเกี่ยวกับ คอมพิวเตอร์ ตั้งแต่มาตรา 5 ถึงมาตรา 16
  • 18.
  • 19. เอกสารอ้างอิง กุลรพี ศิวาพรรักษณ์. 2557. เทคโนโลยีสารสนเทศและคอมพิวเตอร์ ๔-๖. (พิมพ์ครั้งที่ 1). นนทบุรี : เอมพันธ์ PaPer-BOY. (18 มกราคม 2560). ความหมาย และ อาชญากรคอมพิวเตอร์. https://www.gotoknow.org/posts/372559 Pattama Khohanam. (18 มกราคม 2560). กฎหมายเทคโนโลยีสารสนเทศ (Information Law). http://pattama-kid-dee.blogspot.com/2010/11/information-law.html _______ (18 มกราคม 2560). วิธีการที่ใช้ในการกระทาความผิดทางอาชญากรรมทางคอมพิวเตอร์. http://bcom103.myreadyweb.com/news/category-100526.html _______ (19 มกราคม 2560). สรุป พรบ. คอมพิวเตอร์ 2550. ฐานความผิด โทษจาคุก โทษปรับ http://www.phraehospital.go.th/ph11/download/doc_law/computer/co m_law_sum_2550.pdf
  • 20. ผู้จัดทา นักเรียนชั้นมัธยมศึกษาปีที่ 5/5 ได้แก่ 1. นายณัฐสิทธิ์ สมประสงค์ เลขที่ 1 (จัดทารูปเล่มรายงาน) 2. นางสาวไพลิน เนียมหอม เลขที่ 16 (สร้างสื่อนาเสนอ / แผยแพร่ข้อมูล) 3. นางสาวจันทกาณต์ สุริยกุล ณ อยุธยา เลขที่ 19 (สร้างสื่อนาเสนอ / แผยแพร่ข้อมูล) 4. นายคคนะ จิตสุชน เลขที่ 20 (นาเสนอหน้าชั้นเรียน 10 นาที/ แผ่นพับ) 5. นางสาวธนิกา วัฒนอุดมเดช เลขที่ 22 (นาเสนอหน้าชั้นเรียน 10 นาที/ แผ่นพับ