SlideShare a Scribd company logo
1 of 23
Internet and Communication in Daily Life
เนื้อหา
 1. เจตนารมณ์ของกฎหมาย
 2. โครงสร้าง พ.ร.บ.ฯ
 3. รูปแบบการกระทำาความผิด
 4. หน้าที่และการกำาหนดบทลงโทษแก่ผู้ให้
  บริการ
 5. พ.ร.บ. คอมพิวเตอร์ฉบับชาวบ้าน
 6. ข้อแนะนำาสำาหรับผู้ใช้อินเทอร์เน็ต
1. เจตนารมณ์ของกฎหมาย
 เพื่อกำาหนด...
   ฐานความผิดและบทลงโทษ
   อำานาจหน้าที่ของพนักงานเจ้าหน้าที่
   หน้าที่ของผูให้บริการ
                ้
2. โครงสร้าง พ.ร.บ.ฯ
คำานิยาม ม.๓                                          หมวด ๑                                       หมวด ๒
                                                  ความผิดเกียวกับ
                                                            ่                                   พนักงานเจ้าหน้าที่
                                                   คอมพิวเตอร์
 ระบบคอมพิวเตอร์
 ข้อมูลคอมพิวเตอร์
                        กระทำาต่อ                 ใช้คอมพิวเตอร์กระทำา             พนักงานเจ้าหน้าที่                 ผู้ให้บริการ
                       คอมพิวเตอร์                      ความผิด
 ข้อมูลจราจรทาง
 คอมพิวเตอร์                                                                                                          ม.๒๖: เก็บข้อมูล
                                                                                                                        ๒๖:
                                                                             อำานาจหน้าที่ (ม.๑๘): (๑) มีหนังสือ/
                                                                                                 ๑๘) (๑
                                                                                                                      จราจร ๙๐ วันไม่เกิน
                      ม.๕: การเข้าถึงระบบคอมฯ                                เรียกเพื่อให้ถ้อยคำา/เอกสาร (๒) เรียก
 ผูให้บริการ
   ้                                                  ม.๑๑: Spam mail
                                                        ๑๑:                  ข้อมูลจราจร (๓) สั่งให้ส่งมอบข้อมูลที่
                                                                                                                      ๑ ปี

 ผูใช้บริการ
   ้                  ม.๖: การล่วงรู้มาตรการการ       ม.๑๔: การปลอม
                                                          ๑๔:                อยู่ในครอบครอง (๔) ทำาสำาเนาข้อมูล       ม.๒๗: ไม่ปฏิบติตาม
                                                                                                                         ๒๗:            ั
                      ป้องกันการเข้าถึง               แปลงข้อมูล                   (๕) สั่งให้ส่งมอบข้อมูล/อุปกรณ์    คำาสั่งพนักงานเจ้า
 พนักงานเจ้าหน้าที่                                                                       (๖) ตรวจสอบ/เข้าถึง (๗)
                                                                                              ตรวจสอบ/                หน้าที่หรือคำาสั่งศาล
                      ม.๗: การเข้าถึงข้อมูลคอมฯ       คอมพิวเตอร์/เผยแพร่    ถอดรหัสลับ             (๘) ยึด/อายัด
 รัฐมนตรี                                             เนื้อหาอันไม่เหมาะสม                                            ระวางโทษปรับ
                                                                             ระบบ
                      ม.๘: การดักรับข้อมูลคอมฯ                               ข้อจำากัด/การตรวจสอบการใช้
                                                      ม.๑๕: ความรับผิด
                                                        ๑๕:
ม.๑๒ บทหนัก           ม.๙: การรบกวนข้อมูลคอมฯ                                อำานาจ(ม.๑๙): ยืนคำาร้องต่อศาลใน
                                                                                 นาจ( ๑๙) ่
                                                      ของผู้ให้บริการ        การใช้อำานาจตาม ม.๑๘ (๔)-(๘) , ส่ง
                                                                                                 ม.      )-(๘
                      ม.๑๐: การรบกวนระบบคอมฯ
                        ๑๐:                           ม.๑๖: การเผยแพร่
                                                         ๑๖:                 สำาเนาบันทึกรายละเอียดให้แก่ศาล
                                                      ภาพจากการตัด           ภายใน ๔๘ ชม., ยึด/อายัดห้ามเกิน
                                                                                          ชม.,
                      ม.๑๓: การจำาหน่าย/ เผยแพร่ชุด
                         ๑๓:              ย/                                 ๓๐ วัน ขอขยายได้อีก ๖๐ วัน (ม.
                      คำาสังเพื่อใช้กระทำาความผิด
                           ่                          ต่อ/ดัดแปลง
                                                                             ๑๘(๘))
                                                                             ๑๘(
                                                                             การ block เว็บไซต์ พนักงานเจ้าหน้าที่
                                                                             โดยความเห็นชอบของรมว.ทก.ยื่นคำาร้องต่อ
                                                                                        ชอบของรมว. ทก.
                                                                             ศาล (ม.๒๐)
                                                                                     ๒๐)

 มีผลบังคับใช้ภายหลังประกาศใช้ ๓๐ วัน (ม.๒)
                                                                             ความรับผิดของพนักงานเจ้าหน้าที่:
                                                                             (ม.๒๒ ถึง มาตรา ๒๔)
                                                                                             ๒๔)
 กระทำาความผิดนอกราชอาณาจักร ต้องรับโทษภายในราชอาณาจักร์ (ม.
 ๑๗)
 ๑๗)                                                                         พยานหลักฐานที่ได้มาโดยมิชอบ
                                                                             อ้างและรับฟังมิได้ (ม.๒๕)
                                                                                                   ๒๕)
 การรับฟังพยานหลักฐานทีได้มาตาม พ.ร.บ. ฉบับนี้ (ม. ๒๕)
                       ่        พ.                 ๒๕)
                                                                             การแต่งตั้ง/กำาหนดคุณสมบัติ
                                                                             พนักงานเจ้าหน้าที่/การประสานงาน
                                                                             (ม.๒๘-๒๙)
                                                                                ๒๘- ๒๙)
2. โครงสร้าง พ.ร.บ.ฯ
 หมวด ๑ ความผิดเกี่ยวกับคอมพิวเตอร์
  ฐานความผิดและบทลงโทษสำาหรับการกระทำาโดยมิชอบ
   มาตรา ๕        การเข้าถึงระบบคอมพิวเตอร์
   มาตรา ๖ การล่วงรู้มาตรการป้องกันการเข้าถึง
   มาตรา ๗           การเข้าถึงข้อมูลคอมพิวเตอร์
   มาตรา ๘ การดักข้อมูลคอมพิวเตอร์โดยมิชอบ
   มาตรา ๙ การแก้ไข เปลี่ยนแปลง ข้อมูลคอมพิวเตอร์
   มาตรา ๑๐          การรบกวน ขัดขวาง ระบบคอมพิวเตอร์
   มาตรา ๑๑ สแปมเมล์ (Spam Mail)
   มาตรา ๑๒          การกระทำาความผิดต่อ ประชาชนโดยทั่วไป / ความ
    มั่นคง
   มาตรา ๑๓ การจำาหน่าย/เผยแพร่ชุดคำาสั่งเพื่อใช้กระทำาความผิด
   มาตรา ๑๔ นำาเข้า ปลอม/ เท็จ /ภัยมั่นคง /ลามก/ ส่งต่อ ข้อมูล
    คอมพิวเตอร์
   มาตรา ๑๕ ความรับผิดของผู้ให้บริการ
2. โครงสร้าง พ.ร.บ.ฯ
 หมวดที่๒ พนักงานเจ้าหน้าที่ กำาหนดอำานาจ
 หน้าที่ของพนักงานเจ้าหน้าที่และหน้าที่ของผู้ให้
 บริการ
 มาตรา ๑๘      อำานาจของพนักงานเจ้าหน้าที่
 มาตรา ๑๙      ข้อจำากัด/การตรวจสอบการใช้อำานาจของพนักงานเจ้าหน้าที่
 มาตรา ๒๐      การใช้อำานาจในการ block เว็บไซต์ที่มเนื้อหากระทบต่อ
                                                       ี
 ความมั่นคงหรือขัดต่อความ                   สงบเรียบร้อย
 มาตรา ๒๑      การเผยแพร่/จำาหน่ายชุดคำาสั่งไม่พึงประสงค์
 มาตรา ๒๒      ห้ามมิให้พนักงานเผยแพร่ขอมูลที่ได้มาตามมาตรา ๑๘
                                            ้
 มาตรา ๒๓      พนักงานเจ้าหน้าที่ประมาทเป็นเหตุให้ผู้อื่นล่วงรู้ขอมูล
                                                                 ้
 มาตรา ๒๔      ความรับผิดของผู้ล่วงรู้ข้อมูลที่พนักงาน เจ้าหน้าที่ได้มา ตาม
 มาตรา ๑๘
 มาตรา ๒๕      ห้ามมิให้รับฟังพยานหลักฐานที่ได้มาโดยมิชอบ
 มาตรา ๒๖ ถึง ๒๗ หน้าที่ผู้ให้บริการในการเก็บข้อมูลจราจรทาง
 คอมพิวเตอร์ และความรับผิด หากไม่ปฏิบติ   ั
               ตามหน้าที่
 มาตรา ๒๘      การแต่งตั้งพนักงานเจ้าหน้าที่
3. รูปแบบการกระทำาความผิด
        ฐานความผิด                ตัวอย่าง          ตัวอย่างผลกระทบต่อความมั่นคงปลอดภัย &
                           รูปแบบการกระทำาความผิด                 ความเสียหาย
                                                             (Information Security)

มาตรา ๕ เข้าถึงระบบ      สปายแวร์ (Spyware)         - การสอดแนมข้อมูลส่วนตัว
คอมพิวเตอร์
                         สนิฟเฟอร์ (Sniffer)        - การแอบดักฟัง packet
มาตรา ๖ เปิดเผยมาตรการ
ป้องกันระบบ
มาตรา ๗ เข้าถึงข้อมูล
คอมพิวเตอร์
มาตรา ๘ ดักรับข้อมูล
คอมพิวเตอร์
3. รูปแบบการกระทำาความผิด
         ฐานความผิด                    ตัวอย่าง           ตัวอย่างผลกระทบต่อความมั่นคงปลอดภัย &
                                รูปแบบการกระทำาความผิด                  ความเสียหาย
                                                                   (Information Security)


มาตรา ๙ แก้ไข/               การใช้ชดคำาสังในทางมิ
                                     ุ     ่             - การตังเวลาให้โปรแกรม
                                                                ้
เปลี่ยนแปลง           ข้อมูล ชอบ (Malicious Code)        ทำาลายข้อมูลคอมพิวเตอร์หรือ
คอมพิวเตอร์                  เช่น Viruses, Worms,        ระบบคอมพิวเตอร์
                             Trojan Horses               - การทำาให้ระบบคอมพิวเตอร์
มาตรา ๑๐ รบกวน/ขัดขวาง                                   ทำางานผิดปกติไปจากเดิม หรือ
ระบบคอมพิวเตอร์
                                                         หยุดทำางาน (Denial of
                                                         Service)
3. รูปแบบการกระทำาความผิด
        ฐานความผิด            ตัวอย่าง          ตัวอย่างผลกระทบต่อความมั่นคงปลอดภัย &
                       รูปแบบการกระทำาความผิด                 ความเสียหาย
                                                         (Information Security)


มาตรา ๑๑ สแปมเมล์    การทำาสแปม (Spamming) -รบกวนการใช้ระบบคอมพิวเตอร์
                     ปกปิด/ปลอมแปลง        ตามปกติ
                     แหล่งที่มา            อาจถึงขั้นทำาให้เป็น Zombie
3. รูปแบบการกระทำาความผิด
          ฐานความผิด                    ตัวอย่าง           ตัวอย่างผลกระทบต่อความมั่นคงปลอดภัย &
                                 รูปแบบการกระทำาความผิด                  ความเสียหาย
                                                                    (Information Security)



มาตรา ๑๒ เหตุฉกรรจ์ อันเกิด   BOT หรือ BOTNET             - ผลกระทบต่อความมั่นคงปลอดภัย
จากการกระทำาข้างต้น                                       ของประเทศ หรือทางเศรษฐกิจ
(๑) แก่ประชาชน                                            -ความปลอดภัยสาธารณะ
(๒) ความมั่นคง                                            -การบริการสาธารณะ
                                                          -อาจเกิดสงครามข้อมูลข่าวสาร
                                                          (Information Warfare)
3. รูปแบบการกระทำาความผิด
          ฐานความผิด                         ตัวอย่าง                  ตัวอย่างผลกระทบต่อ
                                      รูปแบบการกระทำาความผิด           ความมั่นคงปลอดภัย
                                                                     (Information Security)
                                                                          & ความเสียหาย

มาตรา ๑๓ การจำาหน่ายหรือ         Hacking Tools                 - การสอดแนมข้อมูลส่วนตัว
เผยแพร่ชุดคำาสั่งไม่พึงประสงค์   Spam Tools                    - การแอบดักฟัง packet
3. รูปแบบการกระทำาความผิด
          ฐานความผิด                       ตัวอย่าง                  ตัวอย่างผลกระทบต่อ
                                    รูปแบบการกระทำาความผิด           ความมั่นคงปลอดภัย
                                                                   (Information Security)
                                                                        & ความเสียหาย


มาตรา ๑๔ การนำาเข้าสู่ระบบ      การใช้ชดคำาสั่งในทางมิชอบ
                                        ุ                    - การตั้งเวลาให้โปรแกรมทำาลาย
คอมพิวเตอร์ ซึ่งข้อมูล          (Malicious Code) เช่น        ข้อมูลคอมพิวเตอร์หรือระบบ
คอมพิวเตอร์ปลอม/ เท็จ /ภัยต่อ   Viruses, Worms, Trojan       คอมพิวเตอร์
ความมั่นคง/ ลามก /หรือการส่ง    Horses, Phishing             - การทำาให้ระบบคอมพิวเตอร์
ต่อข้อมูล (forward) นัน้        /ยุยง/หลอกลวง/ภาพลามก        ทำางานผิดปกติไปจากเดิม หรือ
                                                             หยุดทำางาน (Denial of
                                                             Service)
3. รูปแบบการกระทำาความผิด
          ฐานความผิด                        ตัวอย่าง                  ตัวอย่างผลกระทบต่อ
                                     รูปแบบการกระทำาความผิด           ความมั่นคงปลอดภัย
                                                                    (Information Security)
                                                                         & ความเสียหาย


มาตรา ๑๕ ความรับผิดฐาน         การโพสต์หรือนำาเข้าข้อมูล      ความเสียหายกับบุคคลอื่น
สนับสนุนการกระทำาความผิด       คอมพิวเตอร์
ของผู้ให้บริการ จงใจสนับสนุน / ตามมาตรา ๑๔
ยินยอม
3. รูปแบบการกระทำาความผิด
           ฐานความผิด                        ตัวอย่าง                  ตัวอย่างผลกระทบต่อ
                                      รูปแบบการกระทำาความผิด           ความมั่นคงปลอดภัย
                                                                     (Information Security)
                                                                          & ความเสียหาย

มาตรา ๑๖ การตัดต่อภาพ เป็น       การตัดต่อภาพ                  ผู้ถกกระทำาถูกดูหมิ่น ถูกเกลียด
                                                                   ู
เหตุให้ถก ดูหมิ่น ถูกเกลียดชัง
        ู                                                      ชัง หรืออับอาย
หรืออับอาย
4. หน้าที่และการกำาหนดบทลงโทษ
ของผู้ให้บริการ

 “ผู้ให้บริการ” หมายความว่า

 (๑) ผู้ให้บริการแก่บุคคลอื่นในการเข้าสู่อินเทอร์เน็ต หรือ
  ให้สามารถติดต่อถึงกันโดยประการอื่น โดยผ่านทางระบบ
  คอมพิวเตอร์ ทังนี้ ไม่ว่าจะเป็นการให้บริการในนามของ
                ้
  ตนเอง หรือในนามหรือเพื่อประโยชน์ของบุคคลอื่น

 (๒) ให้บริการ นอกจากจะหมายถึง Internet Service
  Provider ทั่วไปแล้ว ยังหมายถึง ผู้ดูแลเว็บ และครอบคลุม
  ถึงหน่วยงานทีมีการจัดบริการออนไลน์ บริการใช้
                ่
  อินเทอร์เน็ตและเครือข่ายทั่วไปในหน่วยงานของตนเองอีก
  ด้วย เจ้าของร้านอินเทอร์เน็ต เจ้าของเว็บไซต์ รวมทั้ง
4. หน้าที่และการกำาหนดบทลงโทษ
ของผู้ให้บริการ
 มาตรา ๒๖ ผูให้บริการต้องเก็บรักษาข้อมูลจราจรทาง
             ้
 คอมพิวเตอร์ไว้ไม่นอยกว่าเก้าสิบวันนับแต่วันที่ข้อมูล
                       ้
 นันเข้าสู่ระบบคอมพิวเตอร์ แต่ในกรณีจำาเป็นพนักงาน
   ้
 เจ้าหน้าที่จะสั่ง ให้ผให้บริการผูใดเก็บรักษาข้อมูล
                         ู้       ้
 จราจรทางคอมพิวเตอร์ไว้เกินเก้าสิบวันแต่ไม่เกินหนึ่ง
 ปีเป็นกรณีพิเศษเฉพาะรายและเฉพาะคราวก็ได้
       ผูให้บริการจะต้องเก็บรักษาข้อมูลของผูใช้บริการ
         ้                                     ้
 เท่าที่จำาเป็นเพื่อให้สามารถระบุตัวผู้ใช้บริการนับตั้งแต่
 เริ่มใช้บริการและต้องเก็บรักษาไว้เป็นเวลาไม่นอยกว่า
                                                 ้
 เก้าสิบวันนับตั้งแต่การใช้บริการสิ้นสุดลง
       ผูให้บริการผูใดไม่ปฏิบัติตามมาตรานี้ ต้องระวาง
           ้         ้
 โทษปรับไม่เกินห้าแสนบาท
4. หน้าที่และการกำาหนดบทลงโทษ
ของผู้ให้บริการ
 หากฝ่าฝืนคำาสั่งศาล หรือพนักงานเจ้าหน้าที่
     มาตรา ๒๗ ผูใดไม่ปฏิบัติตามคำาสั่งของศาล
                    ้
 หรือพนักงานเจ้าหน้าทีที่สั่งตามมาตรา ๑๘ หรือ
                      ่
 มาตรา ๒๐ หรือไม่ปฏิบัติตามคำาสั่งของศาลตาม
 มาตรา ๒๑ ต้องระวางโทษปรับ ไม่เกินสองแสนบาท
 และปรับเป็นรายวันอีกไม่เกินวันละห้าพันบาทจนกว่า
 จะปฏิบัตให้ถูกต้อง
         ิ
4. หน้าที่และการกำาหนดบทลงโทษ
ของผู้ให้บริการ
มาตรา ๑๘ อำานาจทั่วไปของพนักงานเจ้าหน้าที่ที่ได้
รับการแต่งตัง แบ่งเป็น
            ้

๑. อำานาจทีดำาเนินการได้โดยไม่ตองใช้อำานาจศาล
             ่                     ้
      - มีหนังสือสอบถาม เพื่อให้ส่งคำาชีแจง ให้ข้อมูล
                                        ้
      - เรียกข้อมูลจราจรคอมพิวเตอร์
      - สั่งให้ส่งมอบข้อมูลตาม ม.๒๖

๒. อำานาจที่ตองขออนุญาตศาล
               ้
      - ทำาสำาเนาข้อมูล
      - เข้าถึงระบบคอมพิวเตอร์ / ข้อมูลคอมพิวเตอร์
      - ถอดรหัสลับ
      - ยึดอายัดระบบคอมพิวเตอร์
5. พ.ร.บ. คอมพิวเตอร์ฉบับ
ชาวบ้าน
1. เจ้าของไม่ให้เข้าระบบคอมพิวเตอร์ของเขา แล้วเราแอบเข้าไป ...
   เจอคุก 6 เดือน

2. แอบไปรู้วิธการเข้าระบบคอมพิวเตอร์ของชาวบ้าน แล้วเที่ยวไป
              ี
โฆษณาให้คนอืนรู้ ...
                ่
   เจอคุกไม่เกินปี

3. ข้อมูลของเขา เขาเก็บไว้ในระบบคอมพิวเตอร์ดี ๆ แล้วแอบไปล้วง
ของเขา ...
  เจอคุกไม่เกิน 2 ปี

4. เขาส่งข้อมูลหากันผ่านเครือข่ายคอมพิวเตอร์แบบส่วนตั๊วส่วนตัว
แล้วเราทะลึ่งไปดักจับข้อมูลของ
    เขา ... เจอคุกไม่เกิน 3 ปี
5. พ.ร.บ. คอมพิวเตอร์ฉบับ
ชาวบ้าน
6. ระบบคอมพิวเตอร์ของชาวบ้านทำางานอยู่ดี ๆ เราดันยิง packet
หรือ message หรือ virus หรือ trojan หรือ worm หรือ (โอ๊ยเยอะ)
เข้าไปก่อกวนจนระบบเขาเดียง ... เจอคุกไม่เกิน 5 ปี
                         ้

7. เขาไม่ได้อยากได้ข้อมูลหรืออีเมลล์จากเราเล้ย เราก็ทำาตัวเป็นอี
แอบเซ้าซี้ส่งให้เขาซำ้า ๆ อยู่นั่นแหล่ะ จนทำาให้เขาเบื่อหน่ายรำาคาญ .
.. เจอปรับไม่เกินหนึ่งแสนบาท

8. ถ้าเราทำาผิดข้อ 5. กับ ข้อ 6. แล้วมันสร้างความพินาศใหญ่โตใน
ระดับรากหญ้า งานนีมีซวยแน่ เจอคุกสิบปีขึ้น
                     ้

9. ถ้าเราสร้างซอฟต์แวร์เพื่อช่วยให้ใคร ๆ ทำาเรื่องแย่ ๆ ในข้อข้างบน
ๆ ได้ ... เจอคุกไม่เกินปีนึงเหมือนกัน

10. โป๊ก็โดน, โกหกก็โดน, เบนโลก็โดน, ท้าทายอำานาจรัฐก็โดน ...
5. พ.ร.บ. คอมพิวเตอร์ฉบับ
ชาวบ้าน
11. ใครเป็นเจ้าของเว็บ แล้วยอมให้เกิดข้อ 10. โดนเหมือนกัน ... เจอ
คุกไม่เกิน 5 ปี

12. ถ้าเราเรียกให้ชาวบ้านเข้ามาดูงานของศิลปินข้างถนน ซึ่งชอบเอา
รูปชาวบ้านมาตัดต่อ เตรียมใจไว้เลยมีโดน ... เจอคุกไม่เกิน 3 ปี

13. เราทำาผิดที่เว็บไซต์ซึ่งอยู่เมืองนอก แต่ถ้าเราเป็นคนไทย หึ ๆ
อย่าคิดว่ารอด โดนแหง ๆ

14. ฝรั่งทำาผิดกับเรา แล้วมันอยู่เมืองนอกอีกต่างหาก เราเป็นคนไทย
ก็เรียกร้องเอาผิดได้เหมือนกัน

กฎหมายออกมาแล้ว ก็คงต้องระวังตัวกันให้มากขึ้นนะพวกเรา .
.. จงถึงพร้อมด้วยความไม่ประมาท
6. ข้อแนะนำาสำาหรับผู้ใช้
อินเทอร์เน็ต
- อย่าบอก password ของท่านแก่ผอื่น   ู้
- อย่าให้ผอื่นยืมใช้เครื่องคอมพิวเตอร์หรือโทรศัพท์เคลื่อนที่เพื่อเข้า
           ู้
เน็ต
- อย่าติดตั้งระบบเครือข่ายไร้สายในบ้านหรือที่ทำางานโดยไม่ใช้
มาตรการการตรวจสอบผูใช้งานและการเข้ารหัสลับ
                           ้
- อย่าเข้าสู่ระบบด้วย user ID และ password ทีไม่ใช่ของท่านเอง
                                               ่
- อย่านำา user ID และ password ของผูอื่นไปใช้งานหรือเผยแพร่
                                        ้
- อย่าส่งต่อซึ่งภาพหรือข้อความ หรือภาพเคลื่อนไหวทีผิดกฎหมาย
                                                     ่
- อย่า กด "remember me" หรือ "remember password" ทีเครื่อง่
คอมพิวเตอร์- สาธารณะ และอย่า log-in เพื่อทำาธุรกรรมทางการเงิน
ที่เครื่องสาธารณะ ถ้าท่านไม่ใช่เซียนทาง computer security
- อย่าใช้ WiFi (Wireless LAN) ทีเปิดให้ใช้ฟรี โดยปราศจากการ
                                   ่
เข้ารหัสลับข้อมูล
- อย่าทำาผิดตามมาตรา ๑๔ ถึง ๑๖ เสียเอง ไม่ว่าโดยบังเอิญ หรือ
โดยรู้เท่าไม่ถึงการณ์
ที่มา :
 เอกสารประกอบการสอนโดย พันโท นราวิทย์ เปาอินทร์ พนักงานสอบสวน
  คดีพิเศษ 8
  พนักงานเจ้าหน้าที่ ตาม พรบ.การกระทำาความผิดทางคอมพิวเตอร์ พ.ศ. 2550
  กรมสอบสวนคดีพิเศษ กระทรวงยุติธรรม
  Department of Special Investigation (DSI)
 http://www.yenta4.com
 กระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร

More Related Content

Featured

Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTExpeed Software
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsPixeldarts
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthThinkNow
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Applitools
 

Featured (20)

Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 

04 rull

  • 2. เนื้อหา  1. เจตนารมณ์ของกฎหมาย  2. โครงสร้าง พ.ร.บ.ฯ  3. รูปแบบการกระทำาความผิด  4. หน้าที่และการกำาหนดบทลงโทษแก่ผู้ให้ บริการ  5. พ.ร.บ. คอมพิวเตอร์ฉบับชาวบ้าน  6. ข้อแนะนำาสำาหรับผู้ใช้อินเทอร์เน็ต
  • 3. 1. เจตนารมณ์ของกฎหมาย  เพื่อกำาหนด...  ฐานความผิดและบทลงโทษ  อำานาจหน้าที่ของพนักงานเจ้าหน้าที่  หน้าที่ของผูให้บริการ ้
  • 4. 2. โครงสร้าง พ.ร.บ.ฯ คำานิยาม ม.๓ หมวด ๑ หมวด ๒ ความผิดเกียวกับ ่ พนักงานเจ้าหน้าที่ คอมพิวเตอร์ ระบบคอมพิวเตอร์ ข้อมูลคอมพิวเตอร์ กระทำาต่อ ใช้คอมพิวเตอร์กระทำา พนักงานเจ้าหน้าที่ ผู้ให้บริการ คอมพิวเตอร์ ความผิด ข้อมูลจราจรทาง คอมพิวเตอร์ ม.๒๖: เก็บข้อมูล ๒๖: อำานาจหน้าที่ (ม.๑๘): (๑) มีหนังสือ/ ๑๘) (๑ จราจร ๙๐ วันไม่เกิน ม.๕: การเข้าถึงระบบคอมฯ เรียกเพื่อให้ถ้อยคำา/เอกสาร (๒) เรียก ผูให้บริการ ้ ม.๑๑: Spam mail ๑๑: ข้อมูลจราจร (๓) สั่งให้ส่งมอบข้อมูลที่ ๑ ปี ผูใช้บริการ ้ ม.๖: การล่วงรู้มาตรการการ ม.๑๔: การปลอม ๑๔: อยู่ในครอบครอง (๔) ทำาสำาเนาข้อมูล ม.๒๗: ไม่ปฏิบติตาม ๒๗: ั ป้องกันการเข้าถึง แปลงข้อมูล (๕) สั่งให้ส่งมอบข้อมูล/อุปกรณ์ คำาสั่งพนักงานเจ้า พนักงานเจ้าหน้าที่ (๖) ตรวจสอบ/เข้าถึง (๗) ตรวจสอบ/ หน้าที่หรือคำาสั่งศาล ม.๗: การเข้าถึงข้อมูลคอมฯ คอมพิวเตอร์/เผยแพร่ ถอดรหัสลับ (๘) ยึด/อายัด รัฐมนตรี เนื้อหาอันไม่เหมาะสม ระวางโทษปรับ ระบบ ม.๘: การดักรับข้อมูลคอมฯ ข้อจำากัด/การตรวจสอบการใช้ ม.๑๕: ความรับผิด ๑๕: ม.๑๒ บทหนัก ม.๙: การรบกวนข้อมูลคอมฯ อำานาจ(ม.๑๙): ยืนคำาร้องต่อศาลใน นาจ( ๑๙) ่ ของผู้ให้บริการ การใช้อำานาจตาม ม.๑๘ (๔)-(๘) , ส่ง ม. )-(๘ ม.๑๐: การรบกวนระบบคอมฯ ๑๐: ม.๑๖: การเผยแพร่ ๑๖: สำาเนาบันทึกรายละเอียดให้แก่ศาล ภาพจากการตัด ภายใน ๔๘ ชม., ยึด/อายัดห้ามเกิน ชม., ม.๑๓: การจำาหน่าย/ เผยแพร่ชุด ๑๓: ย/ ๓๐ วัน ขอขยายได้อีก ๖๐ วัน (ม. คำาสังเพื่อใช้กระทำาความผิด ่ ต่อ/ดัดแปลง ๑๘(๘)) ๑๘( การ block เว็บไซต์ พนักงานเจ้าหน้าที่ โดยความเห็นชอบของรมว.ทก.ยื่นคำาร้องต่อ ชอบของรมว. ทก. ศาล (ม.๒๐) ๒๐) มีผลบังคับใช้ภายหลังประกาศใช้ ๓๐ วัน (ม.๒) ความรับผิดของพนักงานเจ้าหน้าที่: (ม.๒๒ ถึง มาตรา ๒๔) ๒๔) กระทำาความผิดนอกราชอาณาจักร ต้องรับโทษภายในราชอาณาจักร์ (ม. ๑๗) ๑๗) พยานหลักฐานที่ได้มาโดยมิชอบ อ้างและรับฟังมิได้ (ม.๒๕) ๒๕) การรับฟังพยานหลักฐานทีได้มาตาม พ.ร.บ. ฉบับนี้ (ม. ๒๕) ่ พ. ๒๕) การแต่งตั้ง/กำาหนดคุณสมบัติ พนักงานเจ้าหน้าที่/การประสานงาน (ม.๒๘-๒๙) ๒๘- ๒๙)
  • 5. 2. โครงสร้าง พ.ร.บ.ฯ  หมวด ๑ ความผิดเกี่ยวกับคอมพิวเตอร์ ฐานความผิดและบทลงโทษสำาหรับการกระทำาโดยมิชอบ  มาตรา ๕ การเข้าถึงระบบคอมพิวเตอร์  มาตรา ๖ การล่วงรู้มาตรการป้องกันการเข้าถึง  มาตรา ๗ การเข้าถึงข้อมูลคอมพิวเตอร์  มาตรา ๘ การดักข้อมูลคอมพิวเตอร์โดยมิชอบ  มาตรา ๙ การแก้ไข เปลี่ยนแปลง ข้อมูลคอมพิวเตอร์  มาตรา ๑๐ การรบกวน ขัดขวาง ระบบคอมพิวเตอร์  มาตรา ๑๑ สแปมเมล์ (Spam Mail)  มาตรา ๑๒ การกระทำาความผิดต่อ ประชาชนโดยทั่วไป / ความ มั่นคง  มาตรา ๑๓ การจำาหน่าย/เผยแพร่ชุดคำาสั่งเพื่อใช้กระทำาความผิด  มาตรา ๑๔ นำาเข้า ปลอม/ เท็จ /ภัยมั่นคง /ลามก/ ส่งต่อ ข้อมูล คอมพิวเตอร์  มาตรา ๑๕ ความรับผิดของผู้ให้บริการ
  • 6. 2. โครงสร้าง พ.ร.บ.ฯ  หมวดที่๒ พนักงานเจ้าหน้าที่ กำาหนดอำานาจ หน้าที่ของพนักงานเจ้าหน้าที่และหน้าที่ของผู้ให้ บริการ มาตรา ๑๘ อำานาจของพนักงานเจ้าหน้าที่ มาตรา ๑๙ ข้อจำากัด/การตรวจสอบการใช้อำานาจของพนักงานเจ้าหน้าที่ มาตรา ๒๐ การใช้อำานาจในการ block เว็บไซต์ที่มเนื้อหากระทบต่อ ี ความมั่นคงหรือขัดต่อความ สงบเรียบร้อย มาตรา ๒๑ การเผยแพร่/จำาหน่ายชุดคำาสั่งไม่พึงประสงค์ มาตรา ๒๒ ห้ามมิให้พนักงานเผยแพร่ขอมูลที่ได้มาตามมาตรา ๑๘ ้ มาตรา ๒๓ พนักงานเจ้าหน้าที่ประมาทเป็นเหตุให้ผู้อื่นล่วงรู้ขอมูล ้ มาตรา ๒๔ ความรับผิดของผู้ล่วงรู้ข้อมูลที่พนักงาน เจ้าหน้าที่ได้มา ตาม มาตรา ๑๘ มาตรา ๒๕ ห้ามมิให้รับฟังพยานหลักฐานที่ได้มาโดยมิชอบ มาตรา ๒๖ ถึง ๒๗ หน้าที่ผู้ให้บริการในการเก็บข้อมูลจราจรทาง คอมพิวเตอร์ และความรับผิด หากไม่ปฏิบติ ั ตามหน้าที่ มาตรา ๒๘ การแต่งตั้งพนักงานเจ้าหน้าที่
  • 7. 3. รูปแบบการกระทำาความผิด ฐานความผิด ตัวอย่าง ตัวอย่างผลกระทบต่อความมั่นคงปลอดภัย & รูปแบบการกระทำาความผิด ความเสียหาย (Information Security) มาตรา ๕ เข้าถึงระบบ สปายแวร์ (Spyware) - การสอดแนมข้อมูลส่วนตัว คอมพิวเตอร์ สนิฟเฟอร์ (Sniffer) - การแอบดักฟัง packet มาตรา ๖ เปิดเผยมาตรการ ป้องกันระบบ มาตรา ๗ เข้าถึงข้อมูล คอมพิวเตอร์ มาตรา ๘ ดักรับข้อมูล คอมพิวเตอร์
  • 8. 3. รูปแบบการกระทำาความผิด ฐานความผิด ตัวอย่าง ตัวอย่างผลกระทบต่อความมั่นคงปลอดภัย & รูปแบบการกระทำาความผิด ความเสียหาย (Information Security) มาตรา ๙ แก้ไข/ การใช้ชดคำาสังในทางมิ ุ ่ - การตังเวลาให้โปรแกรม ้ เปลี่ยนแปลง ข้อมูล ชอบ (Malicious Code) ทำาลายข้อมูลคอมพิวเตอร์หรือ คอมพิวเตอร์ เช่น Viruses, Worms, ระบบคอมพิวเตอร์ Trojan Horses - การทำาให้ระบบคอมพิวเตอร์ มาตรา ๑๐ รบกวน/ขัดขวาง ทำางานผิดปกติไปจากเดิม หรือ ระบบคอมพิวเตอร์ หยุดทำางาน (Denial of Service)
  • 9. 3. รูปแบบการกระทำาความผิด ฐานความผิด ตัวอย่าง ตัวอย่างผลกระทบต่อความมั่นคงปลอดภัย & รูปแบบการกระทำาความผิด ความเสียหาย (Information Security) มาตรา ๑๑ สแปมเมล์ การทำาสแปม (Spamming) -รบกวนการใช้ระบบคอมพิวเตอร์ ปกปิด/ปลอมแปลง ตามปกติ แหล่งที่มา อาจถึงขั้นทำาให้เป็น Zombie
  • 10. 3. รูปแบบการกระทำาความผิด ฐานความผิด ตัวอย่าง ตัวอย่างผลกระทบต่อความมั่นคงปลอดภัย & รูปแบบการกระทำาความผิด ความเสียหาย (Information Security) มาตรา ๑๒ เหตุฉกรรจ์ อันเกิด BOT หรือ BOTNET - ผลกระทบต่อความมั่นคงปลอดภัย จากการกระทำาข้างต้น ของประเทศ หรือทางเศรษฐกิจ (๑) แก่ประชาชน -ความปลอดภัยสาธารณะ (๒) ความมั่นคง -การบริการสาธารณะ -อาจเกิดสงครามข้อมูลข่าวสาร (Information Warfare)
  • 11. 3. รูปแบบการกระทำาความผิด ฐานความผิด ตัวอย่าง ตัวอย่างผลกระทบต่อ รูปแบบการกระทำาความผิด ความมั่นคงปลอดภัย (Information Security) & ความเสียหาย มาตรา ๑๓ การจำาหน่ายหรือ Hacking Tools - การสอดแนมข้อมูลส่วนตัว เผยแพร่ชุดคำาสั่งไม่พึงประสงค์ Spam Tools - การแอบดักฟัง packet
  • 12. 3. รูปแบบการกระทำาความผิด ฐานความผิด ตัวอย่าง ตัวอย่างผลกระทบต่อ รูปแบบการกระทำาความผิด ความมั่นคงปลอดภัย (Information Security) & ความเสียหาย มาตรา ๑๔ การนำาเข้าสู่ระบบ การใช้ชดคำาสั่งในทางมิชอบ ุ - การตั้งเวลาให้โปรแกรมทำาลาย คอมพิวเตอร์ ซึ่งข้อมูล (Malicious Code) เช่น ข้อมูลคอมพิวเตอร์หรือระบบ คอมพิวเตอร์ปลอม/ เท็จ /ภัยต่อ Viruses, Worms, Trojan คอมพิวเตอร์ ความมั่นคง/ ลามก /หรือการส่ง Horses, Phishing - การทำาให้ระบบคอมพิวเตอร์ ต่อข้อมูล (forward) นัน้ /ยุยง/หลอกลวง/ภาพลามก ทำางานผิดปกติไปจากเดิม หรือ หยุดทำางาน (Denial of Service)
  • 13. 3. รูปแบบการกระทำาความผิด ฐานความผิด ตัวอย่าง ตัวอย่างผลกระทบต่อ รูปแบบการกระทำาความผิด ความมั่นคงปลอดภัย (Information Security) & ความเสียหาย มาตรา ๑๕ ความรับผิดฐาน การโพสต์หรือนำาเข้าข้อมูล ความเสียหายกับบุคคลอื่น สนับสนุนการกระทำาความผิด คอมพิวเตอร์ ของผู้ให้บริการ จงใจสนับสนุน / ตามมาตรา ๑๔ ยินยอม
  • 14. 3. รูปแบบการกระทำาความผิด ฐานความผิด ตัวอย่าง ตัวอย่างผลกระทบต่อ รูปแบบการกระทำาความผิด ความมั่นคงปลอดภัย (Information Security) & ความเสียหาย มาตรา ๑๖ การตัดต่อภาพ เป็น การตัดต่อภาพ ผู้ถกกระทำาถูกดูหมิ่น ถูกเกลียด ู เหตุให้ถก ดูหมิ่น ถูกเกลียดชัง ู ชัง หรืออับอาย หรืออับอาย
  • 15. 4. หน้าที่และการกำาหนดบทลงโทษ ของผู้ให้บริการ  “ผู้ให้บริการ” หมายความว่า  (๑) ผู้ให้บริการแก่บุคคลอื่นในการเข้าสู่อินเทอร์เน็ต หรือ ให้สามารถติดต่อถึงกันโดยประการอื่น โดยผ่านทางระบบ คอมพิวเตอร์ ทังนี้ ไม่ว่าจะเป็นการให้บริการในนามของ ้ ตนเอง หรือในนามหรือเพื่อประโยชน์ของบุคคลอื่น  (๒) ให้บริการ นอกจากจะหมายถึง Internet Service Provider ทั่วไปแล้ว ยังหมายถึง ผู้ดูแลเว็บ และครอบคลุม ถึงหน่วยงานทีมีการจัดบริการออนไลน์ บริการใช้ ่ อินเทอร์เน็ตและเครือข่ายทั่วไปในหน่วยงานของตนเองอีก ด้วย เจ้าของร้านอินเทอร์เน็ต เจ้าของเว็บไซต์ รวมทั้ง
  • 16. 4. หน้าที่และการกำาหนดบทลงโทษ ของผู้ให้บริการ  มาตรา ๒๖ ผูให้บริการต้องเก็บรักษาข้อมูลจราจรทาง ้ คอมพิวเตอร์ไว้ไม่นอยกว่าเก้าสิบวันนับแต่วันที่ข้อมูล ้ นันเข้าสู่ระบบคอมพิวเตอร์ แต่ในกรณีจำาเป็นพนักงาน ้ เจ้าหน้าที่จะสั่ง ให้ผให้บริการผูใดเก็บรักษาข้อมูล ู้ ้ จราจรทางคอมพิวเตอร์ไว้เกินเก้าสิบวันแต่ไม่เกินหนึ่ง ปีเป็นกรณีพิเศษเฉพาะรายและเฉพาะคราวก็ได้ ผูให้บริการจะต้องเก็บรักษาข้อมูลของผูใช้บริการ ้ ้ เท่าที่จำาเป็นเพื่อให้สามารถระบุตัวผู้ใช้บริการนับตั้งแต่ เริ่มใช้บริการและต้องเก็บรักษาไว้เป็นเวลาไม่นอยกว่า ้ เก้าสิบวันนับตั้งแต่การใช้บริการสิ้นสุดลง ผูให้บริการผูใดไม่ปฏิบัติตามมาตรานี้ ต้องระวาง ้ ้ โทษปรับไม่เกินห้าแสนบาท
  • 17. 4. หน้าที่และการกำาหนดบทลงโทษ ของผู้ให้บริการ  หากฝ่าฝืนคำาสั่งศาล หรือพนักงานเจ้าหน้าที่ มาตรา ๒๗ ผูใดไม่ปฏิบัติตามคำาสั่งของศาล ้ หรือพนักงานเจ้าหน้าทีที่สั่งตามมาตรา ๑๘ หรือ ่ มาตรา ๒๐ หรือไม่ปฏิบัติตามคำาสั่งของศาลตาม มาตรา ๒๑ ต้องระวางโทษปรับ ไม่เกินสองแสนบาท และปรับเป็นรายวันอีกไม่เกินวันละห้าพันบาทจนกว่า จะปฏิบัตให้ถูกต้อง ิ
  • 18. 4. หน้าที่และการกำาหนดบทลงโทษ ของผู้ให้บริการ มาตรา ๑๘ อำานาจทั่วไปของพนักงานเจ้าหน้าที่ที่ได้ รับการแต่งตัง แบ่งเป็น ้ ๑. อำานาจทีดำาเนินการได้โดยไม่ตองใช้อำานาจศาล ่ ้ - มีหนังสือสอบถาม เพื่อให้ส่งคำาชีแจง ให้ข้อมูล ้ - เรียกข้อมูลจราจรคอมพิวเตอร์ - สั่งให้ส่งมอบข้อมูลตาม ม.๒๖ ๒. อำานาจที่ตองขออนุญาตศาล ้ - ทำาสำาเนาข้อมูล - เข้าถึงระบบคอมพิวเตอร์ / ข้อมูลคอมพิวเตอร์ - ถอดรหัสลับ - ยึดอายัดระบบคอมพิวเตอร์
  • 19. 5. พ.ร.บ. คอมพิวเตอร์ฉบับ ชาวบ้าน 1. เจ้าของไม่ให้เข้าระบบคอมพิวเตอร์ของเขา แล้วเราแอบเข้าไป ... เจอคุก 6 เดือน 2. แอบไปรู้วิธการเข้าระบบคอมพิวเตอร์ของชาวบ้าน แล้วเที่ยวไป ี โฆษณาให้คนอืนรู้ ... ่ เจอคุกไม่เกินปี 3. ข้อมูลของเขา เขาเก็บไว้ในระบบคอมพิวเตอร์ดี ๆ แล้วแอบไปล้วง ของเขา ... เจอคุกไม่เกิน 2 ปี 4. เขาส่งข้อมูลหากันผ่านเครือข่ายคอมพิวเตอร์แบบส่วนตั๊วส่วนตัว แล้วเราทะลึ่งไปดักจับข้อมูลของ เขา ... เจอคุกไม่เกิน 3 ปี
  • 20. 5. พ.ร.บ. คอมพิวเตอร์ฉบับ ชาวบ้าน 6. ระบบคอมพิวเตอร์ของชาวบ้านทำางานอยู่ดี ๆ เราดันยิง packet หรือ message หรือ virus หรือ trojan หรือ worm หรือ (โอ๊ยเยอะ) เข้าไปก่อกวนจนระบบเขาเดียง ... เจอคุกไม่เกิน 5 ปี ้ 7. เขาไม่ได้อยากได้ข้อมูลหรืออีเมลล์จากเราเล้ย เราก็ทำาตัวเป็นอี แอบเซ้าซี้ส่งให้เขาซำ้า ๆ อยู่นั่นแหล่ะ จนทำาให้เขาเบื่อหน่ายรำาคาญ . .. เจอปรับไม่เกินหนึ่งแสนบาท 8. ถ้าเราทำาผิดข้อ 5. กับ ข้อ 6. แล้วมันสร้างความพินาศใหญ่โตใน ระดับรากหญ้า งานนีมีซวยแน่ เจอคุกสิบปีขึ้น ้ 9. ถ้าเราสร้างซอฟต์แวร์เพื่อช่วยให้ใคร ๆ ทำาเรื่องแย่ ๆ ในข้อข้างบน ๆ ได้ ... เจอคุกไม่เกินปีนึงเหมือนกัน 10. โป๊ก็โดน, โกหกก็โดน, เบนโลก็โดน, ท้าทายอำานาจรัฐก็โดน ...
  • 21. 5. พ.ร.บ. คอมพิวเตอร์ฉบับ ชาวบ้าน 11. ใครเป็นเจ้าของเว็บ แล้วยอมให้เกิดข้อ 10. โดนเหมือนกัน ... เจอ คุกไม่เกิน 5 ปี 12. ถ้าเราเรียกให้ชาวบ้านเข้ามาดูงานของศิลปินข้างถนน ซึ่งชอบเอา รูปชาวบ้านมาตัดต่อ เตรียมใจไว้เลยมีโดน ... เจอคุกไม่เกิน 3 ปี 13. เราทำาผิดที่เว็บไซต์ซึ่งอยู่เมืองนอก แต่ถ้าเราเป็นคนไทย หึ ๆ อย่าคิดว่ารอด โดนแหง ๆ 14. ฝรั่งทำาผิดกับเรา แล้วมันอยู่เมืองนอกอีกต่างหาก เราเป็นคนไทย ก็เรียกร้องเอาผิดได้เหมือนกัน กฎหมายออกมาแล้ว ก็คงต้องระวังตัวกันให้มากขึ้นนะพวกเรา . .. จงถึงพร้อมด้วยความไม่ประมาท
  • 22. 6. ข้อแนะนำาสำาหรับผู้ใช้ อินเทอร์เน็ต - อย่าบอก password ของท่านแก่ผอื่น ู้ - อย่าให้ผอื่นยืมใช้เครื่องคอมพิวเตอร์หรือโทรศัพท์เคลื่อนที่เพื่อเข้า ู้ เน็ต - อย่าติดตั้งระบบเครือข่ายไร้สายในบ้านหรือที่ทำางานโดยไม่ใช้ มาตรการการตรวจสอบผูใช้งานและการเข้ารหัสลับ ้ - อย่าเข้าสู่ระบบด้วย user ID และ password ทีไม่ใช่ของท่านเอง ่ - อย่านำา user ID และ password ของผูอื่นไปใช้งานหรือเผยแพร่ ้ - อย่าส่งต่อซึ่งภาพหรือข้อความ หรือภาพเคลื่อนไหวทีผิดกฎหมาย ่ - อย่า กด "remember me" หรือ "remember password" ทีเครื่อง่ คอมพิวเตอร์- สาธารณะ และอย่า log-in เพื่อทำาธุรกรรมทางการเงิน ที่เครื่องสาธารณะ ถ้าท่านไม่ใช่เซียนทาง computer security - อย่าใช้ WiFi (Wireless LAN) ทีเปิดให้ใช้ฟรี โดยปราศจากการ ่ เข้ารหัสลับข้อมูล - อย่าทำาผิดตามมาตรา ๑๔ ถึง ๑๖ เสียเอง ไม่ว่าโดยบังเอิญ หรือ โดยรู้เท่าไม่ถึงการณ์
  • 23. ที่มา :  เอกสารประกอบการสอนโดย พันโท นราวิทย์ เปาอินทร์ พนักงานสอบสวน คดีพิเศษ 8 พนักงานเจ้าหน้าที่ ตาม พรบ.การกระทำาความผิดทางคอมพิวเตอร์ พ.ศ. 2550 กรมสอบสวนคดีพิเศษ กระทรวงยุติธรรม Department of Special Investigation (DSI)  http://www.yenta4.com  กระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร