SlideShare a Scribd company logo
1 of 4
Download to read offline
พ.ร.บ คอมพิวเตอร์ปี 2559
_____________________________________________
พ.ร.บ คอมพิวเตอร์ปี 2559 คือร่างแก้ใขของ พ.ร.บ คอมพิวเตอร์ปี 2550 ที่ถูก
ปรับปรุงให้ทันสมัย เหมาะสมกับเวลาและเทคโนโลยีที่เปลี่ยนไป ดังนั้นโครงสร้างของกฎหมาย
สองฉบับจึงเหมือนกันเป็นส่วนใหญ่ และแน่นอนกฏหมายทั้งสองฉบับก็ต้องมีส่วนที่แตกต่างกัน
อยู่หลายประเด็น และหลายๆ ประเด็นก็ถูกตั้งคาถามมากมายว่าเป็นธรรมหรือไม่ เหมาะสม
หรือไม่?
พ.ร.บ คอมพิวเตอร์ปี 2559 ถูกเริ่มร่างเมื่อปี 2558 และยังคงแก้ใขต่อเนื่องมาถึงปี
2559 ดังนั้น พ.ร.บ คอมพิวเตอร์ปี 2558 ก็คือฉบับเดียวกันกับพ.ร.บ คอมพิวเตอร์ปี 2559
นั่นเอง
เนื้อหาสาคัญของ พ.ร.บ คอมพิวเตอร์ปี 2559 ตามที่ Posttoday นาเสนอมีดังนี้
การประชุมสภานิติบัญญัติแห่งชาติ (สนช.) วันที่ 28 เม.ย. จะมีการพิจารณา ร่าง พ.ร.บ.ว่าด้วย
การกระทาความผิดเกี่ยวกับคอมพิวเตอร์ (ฉบับที่ …) พ.ศ… วาระที่ 1 ขั้นรับหลักการ ซึ่งเป็น
ร่าง พ.ร.บ.ที่ปรับปรุงเนื้อหาบางส่วนที่อยู่เดิมในพ.ร.บ.ว่าด้วยการกระทาความผิดเกี่ยวกับ
คอมพิวเตอร์ พ.ศ. 2550
ทั้งนี้ในร่าง พ.ร.บ.ฉบับนี้ระบุถึงเหตุผลที่ต้องมีการแก้ไข พ.ร.บ.คอมพิวเตอร์ฉบับปัจจุบันว่า
“พ.ร.บ.ว่าด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 มีบทบัญญัติบางประการที่
ไม่เหมาะสมต่อการป้องกันและปราบปรามการกระทาความผิดเกี่ยวกับคอมพิวเตอร์ใน
ปัจจุบัน…….ซึ่งมีรูปแบบการกระทาความผิดที่มีความซับซ้อนมากขึ้นตามพัฒนาการทาง
เทคโนโลยี ซึ่งเปลี่ยนแปลงอย่างรวดเร็ว”
สาหรับเนื้อหาของร่าง พ.ร.บ.ดังกล่าวมีสาระสาคัญดังนี้
มาตรา 4
“ผู้ใดส่งข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์แก่บุคคลอื่น โดยไม่เปิดโอกาสให้ผู้รับ
ข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์สามารถบอกเลิกหรือแจ้งความประสงค์เพื่อ
ปฏิเสธการตอบรับได้ อันเป็นการก่อให้เกิดความเดือดร้อนราคาญแก่ผู้รับ ต้องระวางโทษปรับ
ไม่เกิน 200,000 บาท”
มาตรา 5
กาหนดว่า ถ้าผู้ใดกระทาผิดใน 5 ประการ ได้แก่
1.การเข้าถึงโดยมิชอบซึ่งระบบคอมพิวเตอร์ที่มีมาตรการป้องกัน
2.นามาตรการป้องกันการเข้าถึงระบบคอมพิวเตอร์ที่ผู้อื่นจัดทาขึ้นเป็นการเฉพาะไปเปิดเผย
โดยมิชอบ
3.ผู้ใดเข้าถึงโดยมิชอบซึ่งข้อมูลคอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึงโดยเฉพาะและ
มาตรการนั้นมิได้มีไว้สาหรับตน
4.ดักรับไว้ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นที่อยู่ระหว่างการส่งในระบบคอมพิวเตอร์ และ
ข้อมูลคอมพิวเตอร์นั้นมิได้มีไว้เพื่อประโยชน์สาธารณะ และ
5.ส่งข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์แก่บุคคลอื่น โดยปกปิดหรือปลอมแปลง
แหล่งที่มาของการส่งข้อมูลดังกล่าว
ทั้งหมดต้องระวางโทษจาคุกตั้งแต่ 1-7 ปี และปรับตั้งแต่ 20,000 บาทถึง 140,000 บาท ที่
สาคัญ ถ้าการกระทาความผิดดังกล่าวเป็นเหตุให้เกิดความเสียหายต่อข้อมูลคอมพิวเตอร์หรือ
ระบบคอมพิวเตอร์ที่เกี่ยวกับการรักษาความมั่นคงปลอดภัยของประเทศ ความปลอดภัย
สาธารณะ ความมั่นคงในทางเศรษฐกิจของประเทศ หรือโครงสร้างพื้นฐานอันเป็นประโยชน์
สาธารณะ ต้องระวางโทษจาคุกตั้งแต่ 1-10 ปี และปรับตั้งแต่ 20,000 บาทถึง 200,000 บาท
ส่วนเรื่องการใช้ระบบเทคโนโลยีสารสนเทศเพื่อสร้างความเสียหายให้กับบุคคล ร่างกฎหมาย
ฉบับนี้ก็ได้มีกระบวนการจัดการกับผู้กระทาความผิดเข้มข้นมากขึ้นด้วย
โดนบัญญัติในมาตรา 10 ว่า “ผู้นาเข้าสู่ระบบคอมพิวเตอร์ที่ประชาชนทั่วไปอาจเข้าถึงได้ซึ่ง
ข้อมูลคอมพิวเตอร์ที่ปรากฏเป็นภาพของผู้อื่นและภาพนั้นเป็นภาพที่เกิดจากการสร้างขึ้น ตัด
ต่อ เติม หรือดัดแปลงด้วยวิธีการทางอิเล็กทรอนิกส์หรือวิธีการอื่นใด โดยประการที่น่าจะทาให้
ผู้อื่นนั้นเสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง หรือได้รับความอับอาย ต้องระวางโทษจาคุกไม่เกิน
3 ปี และปรับไม่เกิน 200,000 บาท”
มาตรา 10 ดังกล่าวเป็นการแก้ไขเพื่อเพิ่มบทลงโทษให้มากขึ้นโดยให้ผู้กระทาผิดต้องรับทั้งโทษ
จาคุกและโทษปรับ จากเดิมที่ พ.ร.บ.ว่าด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.
2550 กาหนดการกระทาความผิดในลักษณะที่ว่านั้นด้วยการต้องระวางโทษจาคุกไม่เกิน 3 ปี
หรือปรับไม่เกิน 60,000 บาท หรือทั้งจาทั้งปรับ
ขณะเดียวกัน ในร่างกฎหมายที่ ครม.เสนอให้ สนช.พิจารณา ยังได้บัญญัติมาตรการทางศาล
เพื่อช่วยเหลือผู้เสียหายด้วย โดยมาตรา 11 ระบุว่า “ในคดีซึ่งมีคาพิพากษาว่าจาเลยมีความผิด
ศาลอาจสั่ง
(1) ให้ยึดและทาลายข้อมูล
(2) ให้โฆษณาคาพิพากษาทั้งหมดหรือแต่บางส่วนในสื่อที่ใช้ข้อมูลอิเล็กทรอนิกส์
วิทยุกระจายเสียง วิทยุโทรทัศน์ หรือหนังสือพิมพ์ ตามที่ศาลเห็นสมควร โดยให้จาเลยเป็นผู้
ชาระค่าโฆษณา”
เช่นเดียวกับ มาตรา 20 ที่ให้พนักงานเจ้าหน้าที่ที่ได้รับความเห็นชอบจากรัฐมนตรีว่าการ
กระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคมแต่งตั้ง ยื่นคาร้องพร้อมแสดงหลักฐานต่อศาลขอให้มี
คาสั่งระงับการเผยแพร่หรือลบข้อมูลคอมพิวเตอร์นั้นออกจากระบบคอมพิวเตอร์ได้ ซึ่ง
ข้อมูลคอมพิวเตอร์ในที่นี้มีด้วยกัน 4 ประเภท ดังนี้
(1) ข้อมูลคอมพิวเตอร์ที่เป็นความผิดตาม พ.ร.บ.นี้
(2) ข้อมูลที่อาจกระทบกระเทือนต่อความมั่นคงแห่งราชอาณาจักรที่กาหนดไว้ในภาคสอง
ลักษณะ 1 หรือลักษณะ 1/1 ตามประมวลกฎหมายอาญา
(3) ข้อที่เป็นความผิดอาญาต่อกฎหมายอื่นซึ่งเจ้าหน้าที่ตามกฎหมายนั้นได้ร้องขอ และข้อมูล
นั้นมีลักษณะขัดต่อความสงบเรียบร้อยหรือศีลธรรมอันดีของประชาชน
(4) ข้อมูลที่ไม่เป็นความผิดต่อกฎหมายอื่นแต่มีลักษณะขัดต่อความสงบเรียบร้อยหรืออันดีของ
ประชาชน ซึ่งคณะกรรมการกลั่นกรองข้อมูลคอมพิวเตอร์ที่รัฐมนตรีมีมติเป็นเอกฉันท์
Cr.รูปภาพ ; http://nirundon.com/wp-content/uploads/2016/05/
Cr. ข้อมูล : http://nirundon.com/4me

More Related Content

Featured

PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Applitools
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at WorkGetSmarter
 
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...DevGAMM Conference
 
Barbie - Brand Strategy Presentation
Barbie - Brand Strategy PresentationBarbie - Brand Strategy Presentation
Barbie - Brand Strategy PresentationErica Santiago
 

Featured (20)

PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
 
ChatGPT webinar slides
ChatGPT webinar slidesChatGPT webinar slides
ChatGPT webinar slides
 
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike RoutesMore than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
 
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
 
Barbie - Brand Strategy Presentation
Barbie - Brand Strategy PresentationBarbie - Brand Strategy Presentation
Barbie - Brand Strategy Presentation
 

พ.ร.บคอมพิวเตอร์ 2559

  • 1. พ.ร.บ คอมพิวเตอร์ปี 2559 _____________________________________________ พ.ร.บ คอมพิวเตอร์ปี 2559 คือร่างแก้ใขของ พ.ร.บ คอมพิวเตอร์ปี 2550 ที่ถูก ปรับปรุงให้ทันสมัย เหมาะสมกับเวลาและเทคโนโลยีที่เปลี่ยนไป ดังนั้นโครงสร้างของกฎหมาย สองฉบับจึงเหมือนกันเป็นส่วนใหญ่ และแน่นอนกฏหมายทั้งสองฉบับก็ต้องมีส่วนที่แตกต่างกัน อยู่หลายประเด็น และหลายๆ ประเด็นก็ถูกตั้งคาถามมากมายว่าเป็นธรรมหรือไม่ เหมาะสม หรือไม่? พ.ร.บ คอมพิวเตอร์ปี 2559 ถูกเริ่มร่างเมื่อปี 2558 และยังคงแก้ใขต่อเนื่องมาถึงปี 2559 ดังนั้น พ.ร.บ คอมพิวเตอร์ปี 2558 ก็คือฉบับเดียวกันกับพ.ร.บ คอมพิวเตอร์ปี 2559 นั่นเอง เนื้อหาสาคัญของ พ.ร.บ คอมพิวเตอร์ปี 2559 ตามที่ Posttoday นาเสนอมีดังนี้ การประชุมสภานิติบัญญัติแห่งชาติ (สนช.) วันที่ 28 เม.ย. จะมีการพิจารณา ร่าง พ.ร.บ.ว่าด้วย การกระทาความผิดเกี่ยวกับคอมพิวเตอร์ (ฉบับที่ …) พ.ศ… วาระที่ 1 ขั้นรับหลักการ ซึ่งเป็น ร่าง พ.ร.บ.ที่ปรับปรุงเนื้อหาบางส่วนที่อยู่เดิมในพ.ร.บ.ว่าด้วยการกระทาความผิดเกี่ยวกับ คอมพิวเตอร์ พ.ศ. 2550 ทั้งนี้ในร่าง พ.ร.บ.ฉบับนี้ระบุถึงเหตุผลที่ต้องมีการแก้ไข พ.ร.บ.คอมพิวเตอร์ฉบับปัจจุบันว่า “พ.ร.บ.ว่าด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 มีบทบัญญัติบางประการที่ ไม่เหมาะสมต่อการป้องกันและปราบปรามการกระทาความผิดเกี่ยวกับคอมพิวเตอร์ใน ปัจจุบัน…….ซึ่งมีรูปแบบการกระทาความผิดที่มีความซับซ้อนมากขึ้นตามพัฒนาการทาง เทคโนโลยี ซึ่งเปลี่ยนแปลงอย่างรวดเร็ว” สาหรับเนื้อหาของร่าง พ.ร.บ.ดังกล่าวมีสาระสาคัญดังนี้ มาตรา 4
  • 2. “ผู้ใดส่งข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์แก่บุคคลอื่น โดยไม่เปิดโอกาสให้ผู้รับ ข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์สามารถบอกเลิกหรือแจ้งความประสงค์เพื่อ ปฏิเสธการตอบรับได้ อันเป็นการก่อให้เกิดความเดือดร้อนราคาญแก่ผู้รับ ต้องระวางโทษปรับ ไม่เกิน 200,000 บาท” มาตรา 5 กาหนดว่า ถ้าผู้ใดกระทาผิดใน 5 ประการ ได้แก่ 1.การเข้าถึงโดยมิชอบซึ่งระบบคอมพิวเตอร์ที่มีมาตรการป้องกัน 2.นามาตรการป้องกันการเข้าถึงระบบคอมพิวเตอร์ที่ผู้อื่นจัดทาขึ้นเป็นการเฉพาะไปเปิดเผย โดยมิชอบ 3.ผู้ใดเข้าถึงโดยมิชอบซึ่งข้อมูลคอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึงโดยเฉพาะและ มาตรการนั้นมิได้มีไว้สาหรับตน 4.ดักรับไว้ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นที่อยู่ระหว่างการส่งในระบบคอมพิวเตอร์ และ ข้อมูลคอมพิวเตอร์นั้นมิได้มีไว้เพื่อประโยชน์สาธารณะ และ 5.ส่งข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์แก่บุคคลอื่น โดยปกปิดหรือปลอมแปลง แหล่งที่มาของการส่งข้อมูลดังกล่าว ทั้งหมดต้องระวางโทษจาคุกตั้งแต่ 1-7 ปี และปรับตั้งแต่ 20,000 บาทถึง 140,000 บาท ที่ สาคัญ ถ้าการกระทาความผิดดังกล่าวเป็นเหตุให้เกิดความเสียหายต่อข้อมูลคอมพิวเตอร์หรือ ระบบคอมพิวเตอร์ที่เกี่ยวกับการรักษาความมั่นคงปลอดภัยของประเทศ ความปลอดภัย สาธารณะ ความมั่นคงในทางเศรษฐกิจของประเทศ หรือโครงสร้างพื้นฐานอันเป็นประโยชน์ สาธารณะ ต้องระวางโทษจาคุกตั้งแต่ 1-10 ปี และปรับตั้งแต่ 20,000 บาทถึง 200,000 บาท ส่วนเรื่องการใช้ระบบเทคโนโลยีสารสนเทศเพื่อสร้างความเสียหายให้กับบุคคล ร่างกฎหมาย ฉบับนี้ก็ได้มีกระบวนการจัดการกับผู้กระทาความผิดเข้มข้นมากขึ้นด้วย
  • 3. โดนบัญญัติในมาตรา 10 ว่า “ผู้นาเข้าสู่ระบบคอมพิวเตอร์ที่ประชาชนทั่วไปอาจเข้าถึงได้ซึ่ง ข้อมูลคอมพิวเตอร์ที่ปรากฏเป็นภาพของผู้อื่นและภาพนั้นเป็นภาพที่เกิดจากการสร้างขึ้น ตัด ต่อ เติม หรือดัดแปลงด้วยวิธีการทางอิเล็กทรอนิกส์หรือวิธีการอื่นใด โดยประการที่น่าจะทาให้ ผู้อื่นนั้นเสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง หรือได้รับความอับอาย ต้องระวางโทษจาคุกไม่เกิน 3 ปี และปรับไม่เกิน 200,000 บาท” มาตรา 10 ดังกล่าวเป็นการแก้ไขเพื่อเพิ่มบทลงโทษให้มากขึ้นโดยให้ผู้กระทาผิดต้องรับทั้งโทษ จาคุกและโทษปรับ จากเดิมที่ พ.ร.บ.ว่าด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 กาหนดการกระทาความผิดในลักษณะที่ว่านั้นด้วยการต้องระวางโทษจาคุกไม่เกิน 3 ปี หรือปรับไม่เกิน 60,000 บาท หรือทั้งจาทั้งปรับ ขณะเดียวกัน ในร่างกฎหมายที่ ครม.เสนอให้ สนช.พิจารณา ยังได้บัญญัติมาตรการทางศาล เพื่อช่วยเหลือผู้เสียหายด้วย โดยมาตรา 11 ระบุว่า “ในคดีซึ่งมีคาพิพากษาว่าจาเลยมีความผิด ศาลอาจสั่ง (1) ให้ยึดและทาลายข้อมูล (2) ให้โฆษณาคาพิพากษาทั้งหมดหรือแต่บางส่วนในสื่อที่ใช้ข้อมูลอิเล็กทรอนิกส์ วิทยุกระจายเสียง วิทยุโทรทัศน์ หรือหนังสือพิมพ์ ตามที่ศาลเห็นสมควร โดยให้จาเลยเป็นผู้ ชาระค่าโฆษณา” เช่นเดียวกับ มาตรา 20 ที่ให้พนักงานเจ้าหน้าที่ที่ได้รับความเห็นชอบจากรัฐมนตรีว่าการ กระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคมแต่งตั้ง ยื่นคาร้องพร้อมแสดงหลักฐานต่อศาลขอให้มี คาสั่งระงับการเผยแพร่หรือลบข้อมูลคอมพิวเตอร์นั้นออกจากระบบคอมพิวเตอร์ได้ ซึ่ง ข้อมูลคอมพิวเตอร์ในที่นี้มีด้วยกัน 4 ประเภท ดังนี้ (1) ข้อมูลคอมพิวเตอร์ที่เป็นความผิดตาม พ.ร.บ.นี้ (2) ข้อมูลที่อาจกระทบกระเทือนต่อความมั่นคงแห่งราชอาณาจักรที่กาหนดไว้ในภาคสอง ลักษณะ 1 หรือลักษณะ 1/1 ตามประมวลกฎหมายอาญา
  • 4. (3) ข้อที่เป็นความผิดอาญาต่อกฎหมายอื่นซึ่งเจ้าหน้าที่ตามกฎหมายนั้นได้ร้องขอ และข้อมูล นั้นมีลักษณะขัดต่อความสงบเรียบร้อยหรือศีลธรรมอันดีของประชาชน (4) ข้อมูลที่ไม่เป็นความผิดต่อกฎหมายอื่นแต่มีลักษณะขัดต่อความสงบเรียบร้อยหรืออันดีของ ประชาชน ซึ่งคณะกรรมการกลั่นกรองข้อมูลคอมพิวเตอร์ที่รัฐมนตรีมีมติเป็นเอกฉันท์ Cr.รูปภาพ ; http://nirundon.com/wp-content/uploads/2016/05/ Cr. ข้อมูล : http://nirundon.com/4me