More Related Content
Similar to กฎหมายเทคโนโลยีสารสนเทศ2 1
Similar to กฎหมายเทคโนโลยีสารสนเทศ2 1 (9)
กฎหมายเทคโนโลยีสารสนเทศ2 1
- 4. กฎหมายเทคโนโลยีสารสนเทศ
(Information Law) หรือมักเรียกกันว่ากฎหมายไอที (IT Law)
มีคณะกรรมการเทคโนโลยีสารสนเทศแห่งชาติ (National
Information Technology Committee) หรือเรียกโดยย่อว่า
"คณะกรรมการไอทีแห่งชาติ หรือ กทสช. (NITC)" ทาหน้าที่เป็น
ศูนย์กลางและประสานงานระหว่างหน่วยงานต่าง ๆ ที่กาลัง
ดาเนินการจัดทากฎหมายเทคโนโลยีสารสนเทศและ
กฎหมายอื่น ๆ ที่เกี่ยวข้อง
- 5. ร่างกฎหมายไอที 6 ฉบับ
1) กฎหมายธุรกรรมทางอิเล็กทรอนิกส์ (Electronic Transactions Law)
2) กฎหมายลายมือชื่ออิเล็กทรอนิกส์ (Electronic Signatures Law)
3) กฎหมายการคุ้มครองข้อมูลส่วนบุคคล (Data ProtectionLaw)
4) กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law)
5) กฎหมายการโอนเงินทางอิเล็กทรอนิกส์ (Electronic Fund Transfer Law)
6) กฎหมายเกี่ยวกับการพัฒนาโครงสร้างพื้นฐานสารสนเทศให้ทั่วถึง และ
เท่าเทียมกัน (National Information Infrastructure Law)
- 10. 1.Data Diddling คือ การเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาตก่อนหรือระหว่างที่กาลัง
บันทึกข้อมูลลงไปในคอมพิวเตอร์ การเปลี่ยนแปลงข้อมูลดังกล่าวนี้สามารถทาโดยบุคคลใดก็
ได้ที่สามารถเข้าไปถึงตัวข้อมูล
2. Trojan Horse คือ การเขียนโปรแกรมคอมพิวเตอร์ที่แฝงไว้ในโปรแกรมที่มีประโยชน์
เมื่อถึงเวลาโปรแกรมที่ไม่ดีจะปรากฏตัวขึ้นเพื่อปฏิบัติการทาลายข้อมูล วิธีนี้มักจะใช้กับการ
ฉ้อโกงทางคอมพิวเตอร์หรือการทาลายข้อมูลหรือระบบคอมพิวเตอร์
3.Salami Techniques คือ วิธีการปัดเศษจานวนเงิน เช่น ทศนิยมตัวที่ 3 หรือปัดเศษทิ้งให้
เหลือแต่จานวนเงินที่สามารถจ่ายได้ แล้วนาเศษทศนิยมมาใส่บัญชีของตนเองหรือของผู้อื่นซึ่ง
จะทาให้ผลรวมของบัญชียังคงสมดุล
4.Superzapping คือ เครื่องมือของระบบ ทาให้สามารถเข้าไปในระบบคอมพิวเตอร์ได้ใน
กรณีฉุกเฉิน เรียกว่ากุญแจผี
- 11. 5. Trap Doors คือ การเขียนโปรแกรมที่เลียนแบบคล้ายหน้าจอปกติของระบบ
คอมพิวเตอร์เพื่อล่อลวงผู้ที่ใช้คอมพิวเตอร์ ทาให้ทราบถึงรหัสประจาตัว หรือ รหัสผ่าน
6.Logic Bombs คือ เป็นการเขียนโปรแกรมคาสั่งอย่างมีเงื่อนไขไว้โดยโปรแกรมจะเริ่ม
ทางานต่อเมื่อมีสภาวะหรือสถานการณ์ตามที่ผู้สร้างโปรแกรมกาหนด
7. Asynchronous Attack คือ สามารถทางานหลาย ๆ อย่างได้พร้อมกัน โดยการ
ประมวลผลข้อมูลเหล่านั้นจะเสร็จไม่พร้อมกัน ผู้ใช้งานจะทราบว่างานที่ประมวลผลเสร็จ
หรือไม่ก็ต่อเมื่อเรียกดูงาน ก่อให้เกิดจุดอ่อนที่ผู้กระทาผิดจะช่วยโอกาส
8. Scavenging คือ วิธีการที่จะได้ข้อมูลที่ทิ้งไว้ในระบบคอมพิวเตอร์หรือบริเวณใกล้เคียง
หลักจากเสร็จการใช้งานแล้ว วิธีที่ง่ายที่สุดคือ ค้นหาตามถังขยะที่อาจมีข้อมูลสาคัญ
9. Data Leakage คือ การกระทาให้ข้อมูลรั่วไหลออกไป อาจโดยตั้งใจหรือไม่ตั้งใจ
- 12. 10. Piggybacking คือ วิธีที่คนร้ายลักลอบเข้าไปในประตูที่มีระบบรักษาความ
ปลอดภัย โดยรอให้บุคคลที่มีอานาจหรือได้รับอนุญาตมาใช้ประตูดังกล่าว เมื่อประตูเปิด
และบุคคลคนนั้นได้เข้าไปแล้ว คนร้ายก็จะฉวยโอกาสตอนที่ประตูยังไม่ปิดสนิทแอบเข้า
ไป ในทางอิเล็กทรอนิกส์ก็เช่นกัน
11. Impersonation คือ การที่คนร้ายแกล้งปลอมแปลงเป็นบุคคลที่มีอานาจหรือ
ได้รับอนุญาต
12. Wiretapping เป็นการลักลอบดักฟังสัญญาณการสื่อสารโดยเจตนาที่จะได้รับ
ประโยชน์จากการเข้าถึงข้อมูล
13. Stimulating and Modeling ปัจจุบันคอมพิวเตอร์ถูกใช้เป็นเครื่องมือในการวาง
แผนการควบคุมและติดตามความเคลื่อนไหวในการประกอบอาชญากรรม และ
กระบวนการดังกล่าวก็สามารถใช้โดยอาชญากร
- 14. สามารถแบ่งได้ 5 ประเภท ดังนี้
1.พวกมือใหม่ หรือมือสมัครเล่น
2. นักเจาะข้อมูล (Hacker)
3.อาชญากรในรูปแบบเดิมที่ใช้เทคโนโลยีเป็น
เครื่องมือ
4.อาชญากรมืออาชีพ
5. พวกหัวรุนแรงคลั่งอุดมการณ์ หรือลัทธิ
- 19. เอกสารอ้างอิง
กุลรพี ศิวาพรรักษณ์. 2557. เทคโนโลยีสารสนเทศและคอมพิวเตอร์ ๔-๖. (พิมพ์ครั้งที่ 1). นนทบุรี : เอมพันธ์
PaPer-BOY. (18 มกราคม 2560). ความหมาย และ อาชญากรคอมพิวเตอร์.
https://www.gotoknow.org/posts/372559
Pattama Khohanam. (18 มกราคม 2560). กฎหมายเทคโนโลยีสารสนเทศ (Information Law).
http://pattama-kid-dee.blogspot.com/2010/11/information-law.html
_______ (18 มกราคม 2560). วิธีการที่ใช้ในการกระทาความผิดทางอาชญากรรมทางคอมพิวเตอร์.
http://bcom103.myreadyweb.com/news/category-100526.html
_______ (19 มกราคม 2560). สรุป พรบ. คอมพิวเตอร์ 2550. ฐานความผิด โทษจาคุก โทษปรับ
http://www.phraehospital.go.th/ph11/download/doc_law/computer/co
m_law_sum_2550.pdf
- 20. ผู้จัดทา
นักเรียนชั้นมัธยมศึกษาปีที่ 5/5 ได้แก่
1. นายณัฐสิทธิ์ สมประสงค์ เลขที่ 1 (จัดทารูปเล่มรายงาน)
2. นางสาวไพลิน เนียมหอม เลขที่ 16 (สร้างสื่อนาเสนอ / แผยแพร่ข้อมูล)
3. นางสาวจันทกาณต์ สุริยกุล ณ อยุธยา เลขที่ 19 (สร้างสื่อนาเสนอ / แผยแพร่ข้อมูล)
4. นายคคนะ จิตสุชน เลขที่ 20 (นาเสนอหน้าชั้นเรียน 10 นาที/ แผ่นพับ)
5. นางสาวธนิกา วัฒนอุดมเดช เลขที่ 22 (นาเสนอหน้าชั้นเรียน 10 นาที/ แผ่นพับ