SlideShare a Scribd company logo
1 of 13
Download to read offline
อาชญากรรมทางคอมพิวเตอร์
จัดทาโดย
นางสาว สุธาทิพย์ หงษ์อินทร์
เลขที่ ๒๓ ม.๖/๑
เสนอ
อาจารย์ ณัฐพล บัวพันธ์
โรงเรียนส้มป่อยพิทยาคม
เขตพื้นที่การศึกษาศรีสะเกษ เขต ๒๘
คานา
รายงานฉบับนี้เป็นส่วนหนึ่งของรายวิชาการงานอาชีพและเทคโนโลยีที่มี
เนื้อหาเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ซึ่งมีความรู้และรายละเอียด
เหมาะสาหรับผู้ที่สนใจจะศึกษาเพื่อนาไปเป็นองค์ความรู้และการเรียนการ
สอนของรายวิชาที่เกี่ยวข้องและยังสามารถนาไปใช้ในชีวิตจริงเพื่อป้ องกัน
และหลีกเลี่ยงการละเมิดลิขสิทธิ์ของบุคคลได้ หากรายงานฉบับนี้มีการ
ผิดพลาดประการใดข้าพเจ้าก็ขออภัยมา ณ.ที่นี้ด้วย
ผู้จัดทา
นางสาว สุธาทิพย์ หงษ์อินทร์
อาชญากรรมทางคอมพิวเตอร์
กฎหมายเทคโนโลยีสารสนเทศ 1เทคโนโลยีสารสนเทศ 1อาชญากรรมทางคอมพิวเตอร์ 1
วิธีการประกอบอาชญากรรมทางคอมพิวเตอร์ 3ประเภทของอาชญากรรมทางคอมพิวเตอร์ 4
มาตรการด้านกฎหมาย 5กฎหมายเทคโนโลยีสารสนเทศ 5มาตรการด้านความร่วมมือระหว่าง
หน่วยงาน 7มาตรการทางสังคมในการแก้ปัญหาเฉพาะของประเทศไทย 7จริยธรรม
คอมพิวเตอร์ 10ตัวอย่างการกระทาผิดจริยธรรมคอมพิวเตอร์ 10ขอบเขตของจริยธรรม
คอมพิวเตอร์มี 4 ประเด็น 10 กฎหมายเทคโนโลยีสารสนเทศและอาชญากรรมทางคอมพิวเตอร์
กฎหมายเทคโนโลยีสารสนเทศปัจจุบันเทคโนโลยีสารสนเทศ เข้ามามีบทบาทต่อการดารงชีวิต
ของมนุษย์อย่างยิง เช่น การศึกษา การค้าขาย บันเทิง อุตสาหกรรม การแลกเปลี่ยนข้อมูล
ข่าวสาร เป็นต้นโดยเฉพาะอย่างยิงทางด้านการค้า ต้องสร้างความเชื่อมัน ดังนั้น เมื่อวันที่ 15
ธันวาคม พ.ศ. 2541 คณะรัฐมนตรี ได้อนุมติเห็นชอบ ให้จดทาโครงการกฎหมายเทคโนโลยี
สารสนเทศ โดยคณะกรรมการเทคโนโลยีสารสนเทศแห่งชาติ หรือที่เรียกว่า คณะกรรมการ ไอที
แห่งชาติหรือ กทสช. ทาหน้าที่เป็นศูนย์กลางและประสานงานระหว่างหน่วยงานต่างๆที่กาลัง
ดาเนินการจัดทากฎหมายเทคโนโลยีสารสนเทศและกฎหมายอื่นๆที่เกี่ยวข้องโดยมีศูนย์
เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ หรือที่เรียกว่า เนคเทค สานักงานพัฒนา
วิทยาศาสตร์และเทคโนโลยีแห่งชาติหรือ สวทช.กระทรวงวิทยาศาสตร์เทคโนโลยีและ
สิ่งแวดล้อมในฐานะสานักงานเลขานุการคณะกรรมการไอทีแห่งชาติทาหน้าที่เป็นเลขานุการใน
การยกร่างกฎหมาย เทคโนโลยีสารสนเทศทั้ง 6 ฉบับ ดังต่อไปนี้1.กฎหมายธุรกรรมทาง
อิเล็กทรอนิกส์2.กฎหมายลายมือชื่ออิเล็กทรอนิกส์3.กฎหมายอาชญากรรมคอมพิวเตอร์4.
กฎหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์5.กฎหมายคุมครองข้อมูลส่วนบุคคล 6
.กฎหมายลาดับรองของรัฐธรรมนูญ มาตรา 78ว่าด้วยการเข้าถึงโครงสร้างพื้นฐานสาระสนเทศ
อย่างทั่วถึงและเท่าเทียมกัน อาชญากรรมทางคอมพิวเตอร์ เทคโนโลยีสมัยใหม่ที่ก่อให้เกิด
ความสะดวกในการใช้งานและเป็นการเปิดโลกกว้างในการสื่อสารของโลกยุคปัจจุบันจนเป็นที่
ยอมรับกันอย่างแพร่ หลาย แต่อย่างไรก็ตามเทคโนโลยีเหล่านี้มีทั้งจุดเด่นและจุดด้อยอาจ
ก่อให้เกิดปัญหาตามมาอีกมากมายบนโลกของการสื่อสาร หรือแม้แต่ก่อให้เกิดอาชญากรรม
คอมพิวเตอร์เป็นปัญหาหลักที่นบว่ายิงมีความรุนแรงและหลากหลายรูปแบบเพิ่มมากขึ้น ระบบ
เครือข่ายอินเทอร์เน็ตจะเป็นแหล่งสาคัญที่จะถูกโจมตีได้ง่าย
และมีปัญหามากที่สุดคือไวรัสคอมพิวเตอร์ ส่วนมากจะถูกเผยแพร่มาจากระบบเครือข่าย
อินเทอร์เน็ตที่เราใช้กันอยู่ในปัจจุบัน นับเป็นปัญหาใหญ่สาหรับหน่วยงานทุกหน่วยงานที่นา
ระบบเครือข่ายอินเทอร์เน็ตมาใช้งานดังนั้นทุกหน่วยงานจึงต้องตระหนักในปัญหานี้และต้อง
หาทางป้ องกันภัยที่เกิดขึ้นในรูปแบบต่างๆจึงควรจะมีผู้เชี่ยวชาญด้านรักษาความปลอดภัย
พร้อมกันนี้จะต้องมีซอฟต์แวร์และฮาร์ดแวร์ที่มีประสิ ทธิภาพในการป้ องกันการถูกโจมตีจาก
กลุ่มผู้ไม่หวังดีทั้งหลายนั้น เพื่อความปลอดภัยของข้อมูลและเครือข่ายคอมพิวเตอร์ของ
หน่วยงาน จะต้องมีการปรับปรุงระบบรักษาความปลอดภัยให้ทนสมัยอย่างสม่าเสมอ ระบบ
การโจมตีที่พบบ่อยๆได้แก่ 1.Hacker คือผู้ที่มีความสนใจด้านคอมพิวเตอร์ที่ลึกลงไปในส่วน
ของระบบปฏิบัติการคอมพิวเตอร์ 2.Cracker คือ บุคคลที่บุกรุกเข้าไปในระบบคอมพิวเตอร์ของ
บุคคลอื่นเพื่อทาลายข้อมูลที่สาคัญทาให้เกิดปัญหาในระบบคอมพิวเตอร์ของกลุ่มเป้ าหมาย
3.Phoneker คือกลุ่มบุคคลที่จัดอยู่ในพวก Cracker โดยมีลักษณะของการกระทาทางด้าน
โทรศัพท์และการติดต่อสื่อสารผ่านตัวกลางต่างๆเพียงอย่างเดียวโดยมีวัตถุประสงค์เพื่อ
ต้องการใช้โทรศัพท์ฟรี หรือแอบดักฟังโทรศัพท์เท่านั้น 4.Buffer Overflow เป็นรูปแบบการ
โจมตีที่ง่ายที่สุด แต่ทาอันตรายให้กบระบบได้มากที่สุด โดยอาชญากรจะอาศัยจุดอ่อนของ
ระบบปฏิบัติการ คอมพิวเตอร์ และขีดจากัดของทรัพยากรระบบมาใช้ในการจู่โจมเมื่อมีการสั่ง
คาสั่งให้เครื่องแม่ข่ายเป็นปริมาณมากๆในเวลาเดียวกันจะส่งผลให้เครื่องไม่สามารถ
ปฏิบัติงานได้ตามปกติหน่วยความจาไม่เพียงพอจนกระทังเกิดการแฮงค์ของระบบ
5.Backdoors 6.CGI Script 7.Hidden HTML 8.Failing to Update 9.Illegal Browsing
10.Malicious Scipts 11.Poison Cookies 12.ไวรัสคอมพิวเตอร์ 13.บุคลากรในหน่วยงานที่
ลาออกหรือถูกให้ออกจากงานวิธีการประกอบอาชญากรรมทางคอมพิวเตอร์ 1. Data Diddling
คือ การเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาตหรือระหว่างที่กาลังบันทึกข้อมูลในระบบ
คอมพิวเตอร์การเปลี่ยนแปลงข้อมูลดังกล่าวนี้สามารถกระทาโดยบุคคลที่สามารถเข้าถึงตัว
ข้อมูลได้ เช่นพนักงานที่มีหน้าที่บนทึกเวลา การทางานของพนักงานทั้งหมดทาการแก้ไขตัวเลข
ชั่วโมงการทางานของคนอื่นมาเป็นชั่วโมงการทางานของตนเอง เป็นต้น 2. Trojan Horse คือ
การเขียนโปรแกรมคอมพิวเตอร์ที่แฝงไว้ในโปรแกรมที่มีประโยชน์เมื่อถึงเวลาโปรแกรมที่ไม่ดีจะ
ปรากฏตัวขึ้นเพื่อปฏิบัติการทาลายข้อมูล วิธีนี้มักจะใช้กับการฉ้อโกงทางคอมพิวเตอร์ หรือการ
ทาลายล้างข้อมูล หรือระบบคอมพิวเตอร์ 3. Salami Techniques คือ วิธีการปัดเศษจานวน
เงิน เช่น ทศนิยมตัวที่ 3หรือปัดเศษทิ้งให้เหลือแต่จานวนเงินที่จ่ายได้ และจะทาให้ผลรวมของ
บัญชียังคงสมดุล (Balance) และจะไม่มีปัญหากับระบบควบคุมเนื่องจากไม่มีการนาเงินออก
จากระบบบัญชี นอกจากใช้กบการปัดเศษเงินแล้ววิธีนี้อาจใช้กบระบบการตรวจนับของใน
คลังสินค้า 4. Super zapping มาจากคาว่า Super zap เป็นโปรแกรม Macro Utilityที่ใช้เป็น
ศูนย์คอมพิวเตอร์ของบริษัท IBM เพื่อใช้เป็นเครื่องมือของระบบ (System Tool) ทาให้สามารถ
เข้าไปในระบบคอมพิวเตอร์ได้ในกรณี ฉุกเฉินเสมือนกุญแจดอกอื่นหายหรือมีปัญหา โปรแกรม
อรรถประโยชน์ (Utility Program) เช่นโปรแกรม Super zapจะมีความเสี่ยงมากหากตกไปอยู่
ในมือผู้ที่ไม่หวังดี 5. Trap Doors เป็นการเขียนโปรแกรมที่เลียนแบบคล้ายหน้าจอปกติของ
ระบบคอมพิวเตอร์เพื่อลวงผู้ที่มาใช้คอมพิวเตอร์ ทาให้ทราบถึงรหัสประจาตัว (ID Number) หรื
อรหัสผ่าน (Password) โดยโปรแกรมนี้จะเก็บข้อมูลที่ตองการ ไว้ในไฟล์ลับ 6. Logic Bombs
เป็นการเขียนโปรแกรมที่มีคาสั่งอย่างมีเงื่อนไขไว้โดยโปรแกรมจะเริ่มทางานต่อเมื่อมีสภาวะ
หรือสภาพการณ์ ตามที่ผู้สร้างโปรแกรมกาหนด 7. สามารถใช้ติดตามดูความเคลื่อนไหวของ
ระบบบัญชีระบบเงินเดือนแล้วทาการเปลี่ยนแปลงตัวเลขดังกล่าว 7. Asynchronous Attack
เนื่องจากการทางานของระบบคอมพิวเตอร์เป็นการทางานแบบAsynchronous คือสามารถ
ทางานหลาย ๆ อย่างพร้อมกันโดยการประมวลผลข้อมูลเหล่านั้นจะเสร็จไม่พร้อมกันผู้ใช้งาน
จะทราบว่างานที่ประมวลผลเสร็จหรือไม่ก็ต่อเมื่อเรียกงานนั้นมาดู ระบบดังกล่าวก่อให้เกิด
จุดอ่อน ผูกระทาความผิดจะฉวยโอกาสในระหว่างที่เครื่องกาลังทางาน เข้าไปแก้ไข
เปลี่ยนแปลง หรื อกระทาการอื่นใดโดยที่ผู้ใช้ไม่ทราบว่ามีการกระทาผิดเกิดขึ้น
8. Scavenging คือ วิธีการที่จะได้ขอมูลที่ทิ้งไว้ในระบบคอมพิวเตอร์ หรือบริเวณใกล้เคียง
หลังจากเสร็จการใช้งานแล้ววิธีที่ง่ายที่สุด คือค้นหาตามถังขยะที่อาจมีขอมูลสาคัญไม่ว่าจะ
เป็นเบอร์โทรศัพท์ หรือรหัสผ่านหลงเหลืออยู่ หรืออาจใช้เทคโนโลยีที่ซบซ้อนทาการหาข้อมูลที่
อยู่ในเครื่องคอมพิวเตอร์ เมื่อผู้ใช้เลิกงานแล้ว 9. Data Leakage คือ การทาให้ข้อมูลรั่วไหล
ออกไป อาจโดยตั้งใจหรือไม่ได้ตั้งใจก็ตาม เช่น การแผ่รังสีของคลื่นแม่เหล็กไฟฟ้ า ในขณะที่
กาลังทางานคนร้ายอาจตั้งเครื่องดักสัญญาณไว้ใกล้กับเครื่องคอมพิวเตอร์เมื่อผู้ใช้เลิกใช้งาน
10. Piggybacking วิธีการนี้สามารถทาได้ทางกายภาพ (Physical) คือการที่คนร้ายจะลักลอบ
เข้าไปในประตูที่มีระบบรักษาความปลอดภัยคนร้ายจะรอให้บุคคลที่มีอานาจหรือได้รับ
อนุญาตมาใช้ประตูดงกล่าว เมื่อประตูเปิดและบุคคลนั้นได้เข้าไปคนร้ายก็ฉวยโอกาสตอนที่
ประตูยังปิดไม่สนิทแอบเข้าไปได้ ในทางอิเล็กทรอนิกส์เช่นเดียวกัน อาจเกิดในกรณี ที่ใช้สาย
สื่อสารเดียวกับผู้ที่มีอานาจใช้ หรือได้รับอนุญาต เช่น ใช้สายเคเบิล หรือโมเด็มเดียวกัน
11. Impersonation คือ การที่คนร้ายแกล้งปลอมเป็นบุคคลอื่นที่มีอานาจ หรือได้รับอนุญาต
เช่น เมื่อคนร้ายขโมยบัตรเอทีเอ็มของเหยื่อได้ก็จะโทรศัพท์และแกล้งทาเป็นเจ้าพนักงานของ
ธนาคารและแจ้งให้เหยื่อทราบว่ากาลังหาวิธีการป้ องกันไม่ให้เงินในบัญชีของเหยื่อสูญหายจึง
บอกให้เหยื่อเปลี่ยนรหัสผ่าน โดยให้เหยื่อบอกรหัสเดิมก่อน 8. คนร้ายจึงทราบหมายเลขรหัส
และได้เงินของเหยื่อไป 12. Wiretappingเป็นการลักลอบดักฟังสัญญาณการสื่อสารโดย
เจตนาที่จะได้รับประโยชน์จากการเข้าถึงข้อมูลผ่านเครือข่ายการสื่อสารหรือที่เรียกว่าโครงสร้าง
พื้นฐานสารสนเทศโดยการกระทาความผิดดังกล่าวกาลังเป็นที่หวาดวิตกกับผู้ที่เกี่ยวข้องเป็น
อย่างมาก 13. Simulation and Modelingในปัจจุบันคอมพิวเตอร์ถูกใช้เป็นเครื่องมือในการ
วางแผนการควบคุมและติดตามความเคลื่อนไหวในการประกอบอาชญากรรม และ
กระบวนการดังกล่าวก็สามารถใช้โดยอาชญากรในการสร้างแบบจาลองในการวางแผน เพื่อ
ประกอบอาชญากรรมได้เช่นกัน เช่นในกิจการประกันภัยมีการสร้างแบบจาลองในการ
ปฏิบัติการ หรื อ ช่วยในการตัดสินใจ ในการทากรมธรรม์ประกันภัยโปรแกรมสามารถทา
กรมธรรม์ประกันภัยปลอมขึ้นมาเป็นจานวนมากส่งผลให้บริษัทประกันภัยจริงล้มละลาย เมื่อ
ถูกเรียกร้องให้ตองจ่ายเงินให้กบกรมธรรม์ที่ขาดการต่ออายุ หรือกรมธรรม์ที่มีการจ่ายเงินเพียง
การบันทึก (จาลอง) ไม่ได้รับเบี้ยประเภทของอาชญากรรมทางคอมพิวเตอร์ 1. พวกมือใหม่หรือ
มือสมัครเล่น อยากทดลองความรู้และส่วนใหญ่จะไม่ใช่ผู้ที่เป็นอาชญากรโดยนิสัย ไม่ได้ดารง
ชีพโดยการกระทาความผิด 2. นักเจาะข้อมูล ผู้ที่เจาะข้อมูลระบบคอมพิวเตอร์ของผู้อื่น
พยายามหาความท้าทายทางเทคโนโลยี เข้าไปในเครือข่ายของผู้อื่นโดยที่ไม่ได้รับอนุญาต
3. อาชญากรในรูปแบบเดิมที่ใช้เทคโนโลยีเป็นเครื่องมือ เช่นพวกลักเล็กขโมยน้อยที่พยายาม
ขโมยบัตรเอทีเอ็ม ของผู้อื่น 4. อาชญากรมืออาชีพ คนพวกนี้จะดารงชีพจากการกระทา
ความผิด เช่นพวกที่มกจะใช้ความรู้ทางเทคโนโลยีฉ้อโกงสถาบันการเงิน หรือการจารกรรม
ข้อมูลไปขาย เป็นต้น 5. พวกหัวรุนแรงคลังอุดมการณ์หรือลัทธิมักก่ออาชญากรรมทาง
คอมพิวเตอร์เพื่ออุดมการณ์ทางการเมือง เศรษฐกิจศาสนา 9. หรื อสิทธิมนุษยชน เป็นต้น
ความเสียหายที่เกิดขึ้นจากอาชญากรรมทางคอมพิวเตอร์นั้นคงจะไม่ใช่มีผลกระทบเพียงแต่
ความมั่นคงของบุคคลใด บุคคลหนึ่งเพียงเท่านั้น แต่ยังมีผลกระทบไปถึงเรื่องความมั่นคงของ
ประเทศชาติเป็นการส่วนรวม ทั้งความมั่นคงภายใน และภายนอกประเทศ โดยเฉพาะในส่วนที่
เกี่ยวกับข่าวกรอง หรือการจารกรรมข้อมูลต่าง ๆที่เกี่ยวกับความมันคงของประเทศซึ่งใน
ปัจจุบันได้มีการเปลี่ยนแปลงรูปแบบไปจากเดิมเช่น 1. ในปัจจุบันความมันคงของรัฐนั้นมิใช่จะ
อยู่ในวงการทหารเพียงเท่านั้นบุคคลธรรมดาก็สามารถป้ องกัน หรือทาลายความมั่นคงของ
ประเทศได้ 2. ในปัจจุบันการป้ องกันประเทศอาจไม่ได้อยู่ที่พรมแดนอีกต่อไปแล้ว แต่อยู่ที่ทา
อย่างไรจึงจะไม่ให้มีการคุกคาม หรือทาลายโครงสร้างพื้นฐานสารสนเทศ 3.การทาจารกรรมใน
สมัยนี้มักจะใช้วิธีการทางเทคโนโลยีที่ซบซ้อนเกี่ยวกับเทคโนโลยีอิเล็กทรอนิกส์และ
คอมพิวเตอร์ บนโครงสร้างพื้นฐานสารสนเทศ ความผิดต่าง ๆ ล้วนแต่สามารถเกิดขึ้นได้ เช่น
การจารกรรม การก่อการร้าย การค้า ยาเสพติด การแบ่งแยกดินแดน การฟอกเงินการโจมตี
ระบบสาธารณูปโภคพื้นฐานของประเทศที่มีระบบคอมพิวเตอร์ควบคุมเช่นระบบจราจร หรือ
ระบบรถไฟฟ้ า เป็นต้น ซึ่งทาให้เห็นว่าความสัมพันธ์ระหว่างอาชญากรรมทางคอมพิวเตอร์
ความมั่นคงของประเทศและโครงสร้างพื้นฐานสารสนเทศของชาติ เป็นเรื่องที่ไม่สามารถแยก
จากกันได้อย่างเด็ดขาด การโจมตีผ่านทางระบบโครงสร้างพื้นฐานสารสนเทศสามารถทาได้
ด้วยความเร็วเกือบเท่ากับการเคลื่อนที่ความเร็วแสง ซึ่งเหนือกว่าการเคลื่อนทัพทางบก หรือ
การโจมตีทางอากาศ มาตรการป้ องกันและปราบปรามอาชญากรรมทางคอมพิวเตอร์มาตรการ
ด้านเทคโนโลยี เป็นการต่อต้านอาชญากรรมทางคอมพิวเตอร์โดยผู้ใช้สามารถใช้หรือติดตั้ง
เทคโนโลยีต่างๆ ที่มีอยู่ในปัจจุบัน อาทิ การติดตั้งระบบการตรวจจับการบุกรุก (Intrusion
Detection) หรือการติดตั้งกาแพงไฟ (Firewall) เพื่อป้ องกันหรือรักษาคอมพิวเตอร์ของตนให้มี
ความ 10. ปลอดภัย ซึ่งนอกเหนือจากการติดตั้งเทคโนโลยีแล้วการตรวจสอบเพื่อประเมินความ
เสี่ยง อาทิการจัดให้มีระบบวิเคราะห์ความเสี่ยงและการให้การรับรอง (Analysis Risk and
Security Certification) รวมทั้งวินของ ผู้ปฏิบัติงานก็เป็นสิ่งสาคัญที่ต้องได้รับการปฏิบัติอย่าง
เคร่งครัดและสม่าเสมอ มิเช่นนั้นการติดตั้งเทคโนโลยีที่มีประสิทธิภาพเพื่อใช้ในการป้ องกัน
ปัญหาดังกล่าวก็ไม่ก่อให้เกิดประโยชน์แต่อย่างใดมาตรการด้านกฎหมายมาตรการด้าน
กฎหมายเป็นนโยบายของรัฐบาลไทยประการหนึ่งที่นามาใช้ในการต่อต้านอาชญากรรม
คอมพิวเตอร์โดยการบัญญัติหรือตรากฎหมายเพื่อกาหนดว่าการกระทาใดบ้างที่มีโทษทาง
อาญา ในปัจจุบัน ประเทศไทยมีกฎหมายที่เกี่ยวข้องหลายฉบับดังนี้กฎหมายเทคโนโลยี
สารสนเทศกฎหมายอาชญากรรมทางคอมพิวเตอร์หรือร่างพระราชบัญญัติว่าด้วยอาชญากรรม
ทางคอมพิวเตอร์ ซึ่งขณะนี้เป็นกฎหมายหนึ่งในหกฉบับที่อยู่ภายใต้ความรับผิดชอบของ
โครงการพัฒนากฎหมายเทคโนโลยีสารสนเทศ ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์
แห่งชาติสานักงานพัฒนาวิทยาศาสตร์และเทคโนโลยีแห่งชาติโดยมีสาระสาคัญของกฎหมาย
แบ่งออกได้เป็น 2 ส่วนหลัก คือ การกาหนดฐานความผิดและบทลงโทษเกี่ยวกับการกระทาที่
เป็นอาชญากรรมทางคอมพิวเตอร์เช่น ความผิดเกี่ยวกับการเข้าถึงข้อมูลคอมพิวเตอร์หรือ
ระบบคอมพิวเตอร์โดยไม่มีอานาจ(Illegal Access) ความผิดฐานลักลอบดัก
ข้อมูลคอมพิวเตอร์(Illegal Interception) หรือความผิดฐานรบกวนข้อมูลคอมพิวเตอร์และ
ระบบคอมพิวเตอร์ โดยมิชอบ(Interference computer data and computer system)
ความผิดฐานใช้อุปกรณ์ในทางมิชอบ(Misuse of Devices) เป็นต้น ข) การให้อานาจพิเศษแก่
เจ้าพนักงานในการปราบปรามการกระทาความผิดนอกเหนือเพิ่มเติมไปจากอานาจโดยทั่วไปที่
บัญญัติไว้ในกฎหมายอื่นๆ อาทิ 11. การให้อานาจในการสั่งให้ถอดรหัสข้อมูลคอมพิวเตอร์
อานาจในการเรียกดูขอมูลจราจร (traffic data) หรื อ อานาจค้นโดยไม่ตองมีหมายในบางกรณี
(2) กฎหมายอีนทีเกี่ยวข้อง นอกเหนือจากกฎหมายอาชญากรรมคอมพิวเตอร์ดังที่ได้กล่าวไว้
ในตอนต้นแล้ว ปัจจุบันมีกฎหมายอีกหลายฉบับทั้งที่ตราขึ้น ใช้บงคับแล้ว และที่อยู่ระหว่าง
กระบวนการตรานิติบัญญัติที่มีเนื้อหาเกี่ยวข้องกับการป้ องกันหรื อปราบปรามอาชญากรรม
ทางคอมพิวเตอร์ อาทิ ก) พระราชบัญญัติการประกอบกิจการโทรคมนาคม พ.ศ. 2544 มาตรา
74ซึ่งกาหนดฐานความผิดเกี่ยวกับการดักรับไว้ หรือใช้ประโยชน์ หรือเปิดเผยข้อความข่าวสาร
หรือข้อมูลอื่นใดที่มีการสื่อสารโทรคมนาคมโดยไม่ชอบด้วยกฎหมาย ข) กฎหมายอื่นที่อยู่
ระหว่างการดาเนินการ ได้แก่ร่างพระราชบัญญัติแก้ไขเพิ่มเติมประมวลกฎหมายอาญา กาหนด
ความผิดเกี่ยวกับบัตรอิเล็กทรอนิกส์)โดยเป็นการกาหนดฐานความผิดเกี่ยวกับการปลอมหรือ
แปลงบัตรอิเล็กทรอนิกส์ ตลอดจนกาหนดฐานความผิดเกี่ยวกับการใช้ มีไว้เพื่อใช้ นาเข้าหรือ
ส่งออก การจาหน่ายซึ่งบัตรอิเล็กทรอนิกส์ปลอมหรือแปลง และลงโทษบุคคลที่ทาการผลิตหรือ
มีเครื่องมือในการผลิตบัตรดังกล่าว ปัจจุบันกฎหมายฉบับนี้ได้ผ่านการพิจารณาของ
คณะรัฐมนตรี และอยู่ระหว่างเตรี ยมนาเสนอเข้า สู่ การพิจารณาของสภาผู้แทนราษฎรร่าง
พระราชบัญญัติแก้ไขเพิ่มเติมประมวลกฎหมายวิธีพิจารณาความอาญา (เกี่ยวกับการส่งสาเนา
หมายอาญาทางสื่ออิเล็กทรอนิกส์)โดยเป็นการแก้ไขเพิ่มเติมบทบัญญัติเกี่ยวกับการส่งสาเนา
หมายอาญาผ่านสื่ออิเล็กทรอนิกส์และสื่อสารสนเทศอื่นๆ ปัจจุบันกฎหมายฉบับนี้อยู่ระหว่าง
การพิจารณาของคณะกรรมาธิการวิสามัญสภาผูแทนราษฎร ร่างพระราชบัญญัติคุมครอง
พยานในคดีอาญา ซึ่งปัจจุบันอยู่ระหว่างการพิจารณาของ มาตรการด้านความร่วมมือระหว่าง
หน่วยงาน นอกเหนือจากมาตรการทางเทคโนโลยีที่ผู้ใช้ตองดาเนินการ หรือมาตรการทาง
กฎหมายที่รัฐบาลต้องผลักดันกฎหมายต่างๆ 12. แล้วมาตรการสาคัญอีกประการหนึ่งที่จะช่วย
ให้การป้ องกันปราบปรามอาชญากรรมทางคอมพิวเตอร์สัมฤทธิ์ในทางปฏิบัติได้นั้น คือ
มาตรการด้านความร่วมมือกับระหว่างหน่วยงานต่างๆ ที่เกี่ยวข้องทั้งภาครัฐและเอกชนซึ่งมิได้
จากัดเพียงเฉพาะหน่วยงานที่มีหน้าที่ตามกฎหมายเท่านั้นแต่ยงรวมไปถึงหน่วยงานอื่นๆ ที่อาจ
เกี่ยวข้องไม่วาจะเป็นในด้านของผู้พัฒนาระบบหรือผู้กาหนดนโยบายก็ตาม นอกเหนือจาก
ความร่วมมือระหว่างหน่วยงานต่างๆแล้วสิ่งสาคัญอีกประการหนึ่งคือความจาเป็นที่จะต้องมี
หน่วยงานด้านความปลอดภัยของเครือข่ายเพื่อรับมือ กับปัญหาฉุกเฉินด้านความปลอดภัย
คอมพิวเตอร์ขึ้นโดยเฉพาะและเป็นศูนย์กลางคอยให้ความช่วยเหลือในด้านต่างๆรวมทั้งให้
คาปรึกษาถึงวิธีการหรือแนวทางแก้ไขซึ่งปัจจุบันศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์
แห่งชาติ หรือเนคเทค ได้จัดตั้งศูนย์ประสานงานการรักษาความปลอดภัยคอมพิวเตอร์ประเทศ
ไทย (Thai Computer Emergency Response Team / Thai CERT)เพื่อเป็นหน่วยงานให้
ความช่วยเหลือและให้ขอมูลทางวิชาการเกี่ยวกับการ ตรวจสอบและการรักษาความปลอดภัย
คอมพิวเตอร์แก่ผู้ที่สนใจทั้งภาครัฐและเอกชน รวมทั้งเป็นหน่วยงานรับแจ้งเหตุกรณี ที่มีการ
ละเมิดความปลอดภัยคอมพิวเตอร์เกิดขึ้นมาตรการทางสังคมในการแก้ปัญหาเฉพาะของ
ประเทศไทย สืบเนื่องจากในปัจจุบันปรากฏข้อเท็จจริงพบว่า สังคมไทยกาลังเผชิญกับปัญหา
การใช้อินเทอร์เน็ตไปในทางไม่ชอบหรือฝ่าฝืนต่อบทบัญญัติของกฎหมาย ทั้งโดยการเผยแพร่
เนื้อหาอันไม่เหมาะสม ไม่ว่าจะเป็นสื่อลามกอนาจารข้อความหมิ่นประมาท การชักจูงล่อลวง
หลอกลวงเด็กและเยาวชนไปในทางที่เสียหายหรือพฤติกรรมอื่นอันเป็นภัยต่อสังคม โดย
คาดการณ์วาการกระทาหรือพฤติกรรมดังกล่าวมีสัดส่วนเพิ่มสูงขึ้นตามสถิติเพิ่มขึ้นของผู้ใช้
อินเทอร์เน็ต อันส่งผลกระทบต่อเด็กและเยาวชนไทย โดยปัญหาดังกล่าวอยู่ในความสนใจของ
สังคมไทยเป็นอย่างมาก ดังนั้นหน่วยงานทั้งภาครัฐและเอกชนจึงได้เร่งรณรงค์ในการป้ องกัน
ปัญหาดังกล่าวร่วมกันเพื่อดูแลและปกป้ องเด็กและเยาวชนจากผลกระทบข้างต้น 13.
พระราชบัญญัติว่าด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 พระราชบัญญัติ
ว่าด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 ประกาศในราชกิจจานุเบกษาเมื่อ
วันที่ 18 มิถุนายน พ.ศ. 2550 มีผลบังคับใช้ตั้งแต่วนที่ 18 กรกฎาคม พ.ศ. 2550 เป็นต้นไปโดย
ได้บัญญัติให้การกระทาที่เป็นความผิดและการกาหนดบทลงโทษไว้ในหมวด 1 ความผิด
เกี่ยวกับคอมพิวเตอร์ตั้งแต่มาตรา 5 ถึงมาตรา 16 กาหนดองค์ประกอบความผิดและบทลงโทษ
ดังนี้มาตรา ๕ผูใดเข้าถึงโดยมิชอบซึ่งระบบคอมพิวเตอร์ที่มีมาตรการป้ องกันการเข้าถึง
โดยเฉพาะ และมาตรการนั้นมิได้มีไว้สาหรับตน ต้องระวางโทษจาคุกไม่เกินหกเดือนหรือปรับ
ไม่เกินหนึ่งหมื่นบาท หรือทั้งจาทั้งปรับ มาตรา ๖ผูใดล่วงรู้มาตรการป้ องกันการเข้าถึงระบบ
คอมพิวเตอร์ที่ผู้อื่นจัดทาขึ้นเป็นการเฉพาะ ถ้านามาตรการดังกล่าวไปเปิดเผยโดยมิชอบใน
ประการที่น่าจะเกิดความเสียหายแก่ผู้อื่น ต้องระวางโทษจาคุกไม่เกินหนึ่งปี หรื อปรับไม่เกิน
สองหมื่นบาท หรือทั้งจาทั้งปรับ มาตรา ๗ผูใดเข้าถึงโดยมิชอบซึ่งข้อมูลคอมพิวเตอร์ที่มี
มาตรการป้ องกันการเข้าถึงโดยเฉพาะ และมาตรการนั้นมิได้มีไว้สาหรับตน ต้องระวางโทษจา
คุกไม่เกินสองปีหรื อปรับไม่เกินสี่ หมื่นบาท หรือทั้งจาทั้งปรับ มาตรา ๘ผู้ใดกระทาด้วย
ประการใดโดยมิชอบด้วยวิธีการทางอิเล็กทรอนิกส์เพื่อดักรับไว้ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นที่
อยู่ระหว่างการส่งในระบบคอมพิวเตอร์ และข้อมูลคอมพิวเตอร์นั้น มิได้มีไว้เพื่อประโยชน์
สาธารณะหรือเพื่อให้บุคคลทั่วไปใช้ประโยชน์ได้ต้องระวางโทษจาคุกไม่เกิน สามปี หรื อปรับ
ไม่เกินหกหมื่นบาท หรือทั้งจาทั้งปรับ มาตรา ๙ ผู้ใดทาให้เสียหาย ทาลาย แก้ไข เปลี่ยนแปลง
หรือเพิ่มเติมไม่ว่าทั้งหมด หรือบางส่วน ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ ต้องระวาง
โทษจาคุกไม่เกินห้าปี หรือปรับไม่เกิน หนึ่งแสนบาท หรือทั้งจาทั้งปรับ มาตรา ๑๐ ผู้ใดกระทา
ด้วยประการใดโดยมิชอบ 4. เพื่อให้การทางานของระบบคอมพิวเตอร์ของผู้อื่น ถูกระงับ ชะลอ
ขัดขวาง หรือรบกวนจนไม่สามารถทางานตามปกติได้ตองระวางโทษจาคุก ไม่เกินห้าปี หรือ
ปรับไม่เกินหนึ่งแสนบาท หรือทั้งจาทั้งปรับ มาตรา ๑๑ ผู้ใดส่งข้อมูลคอมพิวเตอร์หรือจดหมาย
อิเล็กทรอนิกส์แก่บุคคลอื่นโดยปกปิด หรือปลอมแปลงแหล่งที่มาของการส่งข้อมูลดังกล่าวอัน
เป็นการรบกวนการใช้ระบบคอมพิวเตอร์ของ บุคคลอื่นโดยปกติสุขต้องระวางโทษปรับไม่เกิน
หนึ่งแสนบาทมาตรา ๑๒ ถ้าการกระทาความผิดตามมาตรา ๙ หรือมาตรา ๑๐ (๑) ก่อให้เกิด
ความเสียหายแก่ประชาชน ไม่ว่าความเสียหายนั้นจะเกิดขึ้นในทันที หรือในภายหลัง และไม่วา
จะเกิดขึ้นพร้อมกันหรือไม่ต้องระวางโทษจาคุกไม่เกินสิบปี และปรับไม่เกินสองแสนบาท (๒)
เป็นการกระทาโดยประการที่น่าจะเกิดความเสียหายต่อข้อมูลคอมพิวเตอร์ หรือระบบ
คอมพิวเตอร์ที่เกี่ยวกับการรักษาความมันคงปลอดภัยของประเทศ ความปลอดภัยสาธารณะ
ความมั่นคง ในทางเศรษฐกิจของประเทศ หรือการบริ การสาธารณะ หรือเป็นการกระทาต่อ
ข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์ที่มีไว้เพื่อประโยชน์สาธารณะต้องระวางโทษจาคุก
ตั้งแต่สามปี ถึงสิบห้าปี และปรับตั้งแต่หกหมื่นบาทถึงสามแสนบาทถ้าการกระทาความผิดตาม
(๒) เป็นเหตุให้ผู้อื่นถึงแก่ความตาย ต้องระวางโทษจาคุกตั้งแต่สิบปี ถึงยีสิบปี มาตรา ๑๓ ผู้ใด
จาหน่ายหรือเผยแพร่ ชุดคาสั่งที่จัดทาขึ้นโดยเฉพาะเพื่อนาไปใช้เป็นเครื่องมือ ในการกระทา
ความผิดตามมาตรา ๕ มาตรา ๖ มาตรา ๗ มาตรา ๘ มาตรา ๙ มาตรา ๑๐ หรือมาตรา ๑๑
ต้องระวางโทษจาคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจาทั้งปรับ มาตรา ๑๔
ผู้ใดกระทาความผิดที่ระบุไว้ดังต่อไปนี้ต้องระวางโทษจาคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่ง
แสนบาท หรือทั้งจาทั้งปรับ(๑) นาเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ปลอมไม่ว่า
ทั้งหมดหรือบางส่วน 15. หรือข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความ
เสียหายแก่ผู้อื่นหรื อประชาชน (๒) นาเข้าสู่ ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์อันเป็น
เท็จ โดยประการที่น่าจะเกิด ความเสียหายต่อความมันคงของประเทศหรือก่อให้เกิดความตื่น
ตระหนกแก่ประชาชน (๓) นาเข้าสู่ ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ใด ๆ อันเป็น
ความผิดเกี่ยวกับความมั่นคง แห่งราชอาณาจักรหรือความผิดเกี่ยวกับการก่อการร้ายตาม
ประมวลกฎหมายอาญา(๔) นาเข้าสู่ ระบบคอมพิวเตอร์ ซึ่งข้อมูลคอมพิวเตอร์ใด ๆ ที่มี
ลักษณะอันลามก และข้อมูลคอมพิวเตอร์นั้นประชาชนทั่วไปอาจเข้าถึงได้ (๕) เผยแพร่ หรือส่ง
ต่อซึ่งข้อมูลคอมพิวเตอร์โดยรู้อยู่แล้วว่าเป็นข้อมูลคอมพิวเตอร์ตาม (๑) (๒)(๓) หรื อ(๔)
มาตรา ๑๕ ผู้ให้บริการผู้ใดจงใจสนับสนุนหรือยินยอมให้มี การกระทาความผิดตามมาตรา ๑๔
ในระบบคอมพิวเตอร์ที่อยู่ในความควบคุมของตนต้องระวางโทษเช่นเดียวกับผูกระทาความผิด
ตาม มาตรา ๑๔ มาตรา ๑๖ ผู้ใดนาเข้าสู่ ระบบคอมพิวเตอร์ ที่ประชาชนทั่วไปอาจเข้าถึงได้ซึ่ง
ข้อมูล คอมพิวเตอร์ที่ปรากฏเป็นภาพของผู้อื่น และภาพนั้นเป็นภาพที่เกิดจากการสร้างขึ้น ตัด
ต่อ เติม หรือดัดแปลงด้วยวิธีการทางอิเล็กทรอนิกส์หรือวิธีการอื่นใดทั้งนี้โดยประการที่น่าจะทา
ให้ผู้อื่นนั้น เสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง หรือได้รับความอับอาย ต้องระวางโทษจาคุกไม่
เกินสามปี หรือปรับไม่เกินหกหมื่นบาทหรือทั้งจาทั้งปรับถ้าการกระทาตามวรรคหนึ่ง เป็นการ
นาเข้าข้อมูลคอมพิวเตอร์โดยสุจริต ผู้กระทาไม่มีความผิด ความผิดตามวรรคหนึ่งเป็นความผิด
อันยอมความได้ถ้าผู้เสียหายในความผิดตามวรรคหนึ่งตายเสียก่อนร้องทุกข์ ให้บิดา มารดา คู่
สมรสหรือบุตรของผู้เสียหายร้องทุกข์ได้ และให้ถือว่าเป็นผู้เสียหายจริยธรรมคอมพิวเตอร์
จริยธรรมคอมพิวเตอร์ คือ หลักศีลธรรมจรรยาที่กาหนดขึ้นเพื่อใช้เป็นแนวทางปฏิบัติหรือ
ควบคุมการใช้ระบบคอมพิวเตอร์ และเทคโนโลยีสารสนเทศ ตัวอย่างการกระทาผิดจริยธรรม
คอมพิวเตอร์1. การใช้คอมพิวเตอร์ทาร้ายผู้อื่นให้เกิดความเสียหายหรือก่อความราคาญ 16. 2.
การใช้คอมพิวเตอร์ในการขโมยข้อมูล3. การเข้าถึงข้อมูลหรือคอมพิวเตอร์ของบุคคลอื่นโดย
ไม่ได้รับอนุญาต 4. การละเมิดลิขสิทธิ์ซอฟต์แวร์ขอบเขตของจริยธรรมคอมพิวเตอร์ มี 4
ประเด็น1. ความเป็นส่วนตัว (Information Privacy)เช่น แอบดูเมล เก็บบันทึกจราจร ข้อมูล
ลูกค้า หรื อ Single Sign On2. ความถูกต้อง (Information Accuracy)เช่น Bank Grade Wiki
Blog3. ความเป็นเจ้าของ (Intellectual Property)เช่น ทรัพย์ที่จบต้องและจับต้องไม่ได้ การคุม
ครองสิทธิ์
อ้างอิงhttp://4-2daungkamoldoltre.blogspot.com/2011/01/13.html

More Related Content

What's hot

อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์
Tidatep Kunprabath
 
ความรู้คอมพิวเตอร์
ความรู้คอมพิวเตอร์ความรู้คอมพิวเตอร์
ความรู้คอมพิวเตอร์
อาย อาย
 
นายธนาวัตร นวลละออง
นายธนาวัตร นวลละอองนายธนาวัตร นวลละออง
นายธนาวัตร นวลละออง
Sirisak Promtip
 
Week 2 ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์
Week 2 ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์Week 2 ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์
Week 2 ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์
Dr.Kridsanapong Lertbumroongchai
 
รายงานOil
รายงานOilรายงานOil
รายงานOil
oiljirawan123
 

What's hot (15)

อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์
 
ความรู้คอมพิวเตอร์
ความรู้คอมพิวเตอร์ความรู้คอมพิวเตอร์
ความรู้คอมพิวเตอร์
 
ความรู้คอมพิวเตอร์
ความรู้คอมพิวเตอร์ความรู้คอมพิวเตอร์
ความรู้คอมพิวเตอร์
 
ความรู้คอมพิวเตอร์
ความรู้คอมพิวเตอร์ความรู้คอมพิวเตอร์
ความรู้คอมพิวเตอร์
 
การเขียนผังงาน (Flow Chart)
การเขียนผังงาน (Flow Chart)การเขียนผังงาน (Flow Chart)
การเขียนผังงาน (Flow Chart)
 
นายธนาวัตร นวลละออง
นายธนาวัตร นวลละอองนายธนาวัตร นวลละออง
นายธนาวัตร นวลละออง
 
แผนการจัดการเรียนรู้ที่ 5
แผนการจัดการเรียนรู้ที่ 5แผนการจัดการเรียนรู้ที่ 5
แผนการจัดการเรียนรู้ที่ 5
 
Week 2 ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์
Week 2 ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์Week 2 ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์
Week 2 ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์
 
รายงานOil
รายงานOilรายงานOil
รายงานOil
 
โครงงานเผยแพร่
โครงงานเผยแพร่โครงงานเผยแพร่
โครงงานเผยแพร่
 
ความรู้คอมพิวเตอร์
ความรู้คอมพิวเตอร์ความรู้คอมพิวเตอร์
ความรู้คอมพิวเตอร์
 
ความรู้คอมพิวเตอร์
ความรู้คอมพิวเตอร์ความรู้คอมพิวเตอร์
ความรู้คอมพิวเตอร์
 
การปริ้น
การปริ้นการปริ้น
การปริ้น
 
ปาล์ม
ปาล์มปาล์ม
ปาล์ม
 
Virus
VirusVirus
Virus
 

Similar to อาชญากรรมทางคอมพิวเตอร์ อันชัน

อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
Anattita Chumtongko
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
Anattita Chumtongko
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
Anattita Chumtongko
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
Nukaem Ayoyo
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
Anattita Chumtongko
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
Anattita Chumtongko
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
Thalatchanan Netboot
 
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องรายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
Mind Candle Ka
 
รายงาน จ๊ะ
รายงาน จ๊ะรายงาน จ๊ะ
รายงาน จ๊ะ
Jiraprapa Noinoo
 
กิจกรรมที่ 4 อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
กิจกรรมที่ 4 อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องกิจกรรมที่ 4 อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
กิจกรรมที่ 4 อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
kook603
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯ
Kannaree Jar
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯ
Kannaree Jar
 
รายงานอาชญญากรรม
รายงานอาชญญากรรมรายงานอาชญญากรรม
รายงานอาชญญากรรม
monly2monly
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
Kannaree Jar
 

Similar to อาชญากรรมทางคอมพิวเตอร์ อันชัน (20)

ดาว
ดาวดาว
ดาว
 
ดาว
ดาวดาว
ดาว
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
 
ปาล์ม
ปาล์มปาล์ม
ปาล์ม
 
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องรายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
 
รายงาน จ๊ะ
รายงาน จ๊ะรายงาน จ๊ะ
รายงาน จ๊ะ
 
กิจกรรมที่ 4 อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
กิจกรรมที่ 4 อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องกิจกรรมที่ 4 อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
กิจกรรมที่ 4 อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯ
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯ
 
รายงาน1111
รายงาน1111รายงาน1111
รายงาน1111
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
 
รายงานอาชญญากรรม
รายงานอาชญญากรรมรายงานอาชญญากรรม
รายงานอาชญญากรรม
 
รายงานอาชญญากรรม
รายงานอาชญญากรรมรายงานอาชญญากรรม
รายงานอาชญญากรรม
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
 

อาชญากรรมทางคอมพิวเตอร์ อันชัน

  • 1. อาชญากรรมทางคอมพิวเตอร์ จัดทาโดย นางสาว สุธาทิพย์ หงษ์อินทร์ เลขที่ ๒๓ ม.๖/๑ เสนอ อาจารย์ ณัฐพล บัวพันธ์ โรงเรียนส้มป่อยพิทยาคม เขตพื้นที่การศึกษาศรีสะเกษ เขต ๒๘
  • 2. คานา รายงานฉบับนี้เป็นส่วนหนึ่งของรายวิชาการงานอาชีพและเทคโนโลยีที่มี เนื้อหาเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ซึ่งมีความรู้และรายละเอียด เหมาะสาหรับผู้ที่สนใจจะศึกษาเพื่อนาไปเป็นองค์ความรู้และการเรียนการ สอนของรายวิชาที่เกี่ยวข้องและยังสามารถนาไปใช้ในชีวิตจริงเพื่อป้ องกัน และหลีกเลี่ยงการละเมิดลิขสิทธิ์ของบุคคลได้ หากรายงานฉบับนี้มีการ ผิดพลาดประการใดข้าพเจ้าก็ขออภัยมา ณ.ที่นี้ด้วย ผู้จัดทา นางสาว สุธาทิพย์ หงษ์อินทร์
  • 3. อาชญากรรมทางคอมพิวเตอร์ กฎหมายเทคโนโลยีสารสนเทศ 1เทคโนโลยีสารสนเทศ 1อาชญากรรมทางคอมพิวเตอร์ 1 วิธีการประกอบอาชญากรรมทางคอมพิวเตอร์ 3ประเภทของอาชญากรรมทางคอมพิวเตอร์ 4 มาตรการด้านกฎหมาย 5กฎหมายเทคโนโลยีสารสนเทศ 5มาตรการด้านความร่วมมือระหว่าง หน่วยงาน 7มาตรการทางสังคมในการแก้ปัญหาเฉพาะของประเทศไทย 7จริยธรรม คอมพิวเตอร์ 10ตัวอย่างการกระทาผิดจริยธรรมคอมพิวเตอร์ 10ขอบเขตของจริยธรรม คอมพิวเตอร์มี 4 ประเด็น 10 กฎหมายเทคโนโลยีสารสนเทศและอาชญากรรมทางคอมพิวเตอร์ กฎหมายเทคโนโลยีสารสนเทศปัจจุบันเทคโนโลยีสารสนเทศ เข้ามามีบทบาทต่อการดารงชีวิต ของมนุษย์อย่างยิง เช่น การศึกษา การค้าขาย บันเทิง อุตสาหกรรม การแลกเปลี่ยนข้อมูล ข่าวสาร เป็นต้นโดยเฉพาะอย่างยิงทางด้านการค้า ต้องสร้างความเชื่อมัน ดังนั้น เมื่อวันที่ 15 ธันวาคม พ.ศ. 2541 คณะรัฐมนตรี ได้อนุมติเห็นชอบ ให้จดทาโครงการกฎหมายเทคโนโลยี สารสนเทศ โดยคณะกรรมการเทคโนโลยีสารสนเทศแห่งชาติ หรือที่เรียกว่า คณะกรรมการ ไอที แห่งชาติหรือ กทสช. ทาหน้าที่เป็นศูนย์กลางและประสานงานระหว่างหน่วยงานต่างๆที่กาลัง ดาเนินการจัดทากฎหมายเทคโนโลยีสารสนเทศและกฎหมายอื่นๆที่เกี่ยวข้องโดยมีศูนย์ เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ หรือที่เรียกว่า เนคเทค สานักงานพัฒนา วิทยาศาสตร์และเทคโนโลยีแห่งชาติหรือ สวทช.กระทรวงวิทยาศาสตร์เทคโนโลยีและ สิ่งแวดล้อมในฐานะสานักงานเลขานุการคณะกรรมการไอทีแห่งชาติทาหน้าที่เป็นเลขานุการใน การยกร่างกฎหมาย เทคโนโลยีสารสนเทศทั้ง 6 ฉบับ ดังต่อไปนี้1.กฎหมายธุรกรรมทาง อิเล็กทรอนิกส์2.กฎหมายลายมือชื่ออิเล็กทรอนิกส์3.กฎหมายอาชญากรรมคอมพิวเตอร์4. กฎหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์5.กฎหมายคุมครองข้อมูลส่วนบุคคล 6 .กฎหมายลาดับรองของรัฐธรรมนูญ มาตรา 78ว่าด้วยการเข้าถึงโครงสร้างพื้นฐานสาระสนเทศ อย่างทั่วถึงและเท่าเทียมกัน อาชญากรรมทางคอมพิวเตอร์ เทคโนโลยีสมัยใหม่ที่ก่อให้เกิด
  • 4. ความสะดวกในการใช้งานและเป็นการเปิดโลกกว้างในการสื่อสารของโลกยุคปัจจุบันจนเป็นที่ ยอมรับกันอย่างแพร่ หลาย แต่อย่างไรก็ตามเทคโนโลยีเหล่านี้มีทั้งจุดเด่นและจุดด้อยอาจ ก่อให้เกิดปัญหาตามมาอีกมากมายบนโลกของการสื่อสาร หรือแม้แต่ก่อให้เกิดอาชญากรรม คอมพิวเตอร์เป็นปัญหาหลักที่นบว่ายิงมีความรุนแรงและหลากหลายรูปแบบเพิ่มมากขึ้น ระบบ เครือข่ายอินเทอร์เน็ตจะเป็นแหล่งสาคัญที่จะถูกโจมตีได้ง่าย และมีปัญหามากที่สุดคือไวรัสคอมพิวเตอร์ ส่วนมากจะถูกเผยแพร่มาจากระบบเครือข่าย อินเทอร์เน็ตที่เราใช้กันอยู่ในปัจจุบัน นับเป็นปัญหาใหญ่สาหรับหน่วยงานทุกหน่วยงานที่นา ระบบเครือข่ายอินเทอร์เน็ตมาใช้งานดังนั้นทุกหน่วยงานจึงต้องตระหนักในปัญหานี้และต้อง หาทางป้ องกันภัยที่เกิดขึ้นในรูปแบบต่างๆจึงควรจะมีผู้เชี่ยวชาญด้านรักษาความปลอดภัย พร้อมกันนี้จะต้องมีซอฟต์แวร์และฮาร์ดแวร์ที่มีประสิ ทธิภาพในการป้ องกันการถูกโจมตีจาก กลุ่มผู้ไม่หวังดีทั้งหลายนั้น เพื่อความปลอดภัยของข้อมูลและเครือข่ายคอมพิวเตอร์ของ หน่วยงาน จะต้องมีการปรับปรุงระบบรักษาความปลอดภัยให้ทนสมัยอย่างสม่าเสมอ ระบบ การโจมตีที่พบบ่อยๆได้แก่ 1.Hacker คือผู้ที่มีความสนใจด้านคอมพิวเตอร์ที่ลึกลงไปในส่วน ของระบบปฏิบัติการคอมพิวเตอร์ 2.Cracker คือ บุคคลที่บุกรุกเข้าไปในระบบคอมพิวเตอร์ของ บุคคลอื่นเพื่อทาลายข้อมูลที่สาคัญทาให้เกิดปัญหาในระบบคอมพิวเตอร์ของกลุ่มเป้ าหมาย 3.Phoneker คือกลุ่มบุคคลที่จัดอยู่ในพวก Cracker โดยมีลักษณะของการกระทาทางด้าน โทรศัพท์และการติดต่อสื่อสารผ่านตัวกลางต่างๆเพียงอย่างเดียวโดยมีวัตถุประสงค์เพื่อ ต้องการใช้โทรศัพท์ฟรี หรือแอบดักฟังโทรศัพท์เท่านั้น 4.Buffer Overflow เป็นรูปแบบการ โจมตีที่ง่ายที่สุด แต่ทาอันตรายให้กบระบบได้มากที่สุด โดยอาชญากรจะอาศัยจุดอ่อนของ ระบบปฏิบัติการ คอมพิวเตอร์ และขีดจากัดของทรัพยากรระบบมาใช้ในการจู่โจมเมื่อมีการสั่ง คาสั่งให้เครื่องแม่ข่ายเป็นปริมาณมากๆในเวลาเดียวกันจะส่งผลให้เครื่องไม่สามารถ ปฏิบัติงานได้ตามปกติหน่วยความจาไม่เพียงพอจนกระทังเกิดการแฮงค์ของระบบ 5.Backdoors 6.CGI Script 7.Hidden HTML 8.Failing to Update 9.Illegal Browsing 10.Malicious Scipts 11.Poison Cookies 12.ไวรัสคอมพิวเตอร์ 13.บุคลากรในหน่วยงานที่
  • 5. ลาออกหรือถูกให้ออกจากงานวิธีการประกอบอาชญากรรมทางคอมพิวเตอร์ 1. Data Diddling คือ การเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาตหรือระหว่างที่กาลังบันทึกข้อมูลในระบบ คอมพิวเตอร์การเปลี่ยนแปลงข้อมูลดังกล่าวนี้สามารถกระทาโดยบุคคลที่สามารถเข้าถึงตัว ข้อมูลได้ เช่นพนักงานที่มีหน้าที่บนทึกเวลา การทางานของพนักงานทั้งหมดทาการแก้ไขตัวเลข ชั่วโมงการทางานของคนอื่นมาเป็นชั่วโมงการทางานของตนเอง เป็นต้น 2. Trojan Horse คือ การเขียนโปรแกรมคอมพิวเตอร์ที่แฝงไว้ในโปรแกรมที่มีประโยชน์เมื่อถึงเวลาโปรแกรมที่ไม่ดีจะ ปรากฏตัวขึ้นเพื่อปฏิบัติการทาลายข้อมูล วิธีนี้มักจะใช้กับการฉ้อโกงทางคอมพิวเตอร์ หรือการ ทาลายล้างข้อมูล หรือระบบคอมพิวเตอร์ 3. Salami Techniques คือ วิธีการปัดเศษจานวน เงิน เช่น ทศนิยมตัวที่ 3หรือปัดเศษทิ้งให้เหลือแต่จานวนเงินที่จ่ายได้ และจะทาให้ผลรวมของ บัญชียังคงสมดุล (Balance) และจะไม่มีปัญหากับระบบควบคุมเนื่องจากไม่มีการนาเงินออก จากระบบบัญชี นอกจากใช้กบการปัดเศษเงินแล้ววิธีนี้อาจใช้กบระบบการตรวจนับของใน คลังสินค้า 4. Super zapping มาจากคาว่า Super zap เป็นโปรแกรม Macro Utilityที่ใช้เป็น ศูนย์คอมพิวเตอร์ของบริษัท IBM เพื่อใช้เป็นเครื่องมือของระบบ (System Tool) ทาให้สามารถ เข้าไปในระบบคอมพิวเตอร์ได้ในกรณี ฉุกเฉินเสมือนกุญแจดอกอื่นหายหรือมีปัญหา โปรแกรม อรรถประโยชน์ (Utility Program) เช่นโปรแกรม Super zapจะมีความเสี่ยงมากหากตกไปอยู่ ในมือผู้ที่ไม่หวังดี 5. Trap Doors เป็นการเขียนโปรแกรมที่เลียนแบบคล้ายหน้าจอปกติของ ระบบคอมพิวเตอร์เพื่อลวงผู้ที่มาใช้คอมพิวเตอร์ ทาให้ทราบถึงรหัสประจาตัว (ID Number) หรื อรหัสผ่าน (Password) โดยโปรแกรมนี้จะเก็บข้อมูลที่ตองการ ไว้ในไฟล์ลับ 6. Logic Bombs เป็นการเขียนโปรแกรมที่มีคาสั่งอย่างมีเงื่อนไขไว้โดยโปรแกรมจะเริ่มทางานต่อเมื่อมีสภาวะ หรือสภาพการณ์ ตามที่ผู้สร้างโปรแกรมกาหนด 7. สามารถใช้ติดตามดูความเคลื่อนไหวของ ระบบบัญชีระบบเงินเดือนแล้วทาการเปลี่ยนแปลงตัวเลขดังกล่าว 7. Asynchronous Attack เนื่องจากการทางานของระบบคอมพิวเตอร์เป็นการทางานแบบAsynchronous คือสามารถ ทางานหลาย ๆ อย่างพร้อมกันโดยการประมวลผลข้อมูลเหล่านั้นจะเสร็จไม่พร้อมกันผู้ใช้งาน จะทราบว่างานที่ประมวลผลเสร็จหรือไม่ก็ต่อเมื่อเรียกงานนั้นมาดู ระบบดังกล่าวก่อให้เกิด
  • 6. จุดอ่อน ผูกระทาความผิดจะฉวยโอกาสในระหว่างที่เครื่องกาลังทางาน เข้าไปแก้ไข เปลี่ยนแปลง หรื อกระทาการอื่นใดโดยที่ผู้ใช้ไม่ทราบว่ามีการกระทาผิดเกิดขึ้น 8. Scavenging คือ วิธีการที่จะได้ขอมูลที่ทิ้งไว้ในระบบคอมพิวเตอร์ หรือบริเวณใกล้เคียง หลังจากเสร็จการใช้งานแล้ววิธีที่ง่ายที่สุด คือค้นหาตามถังขยะที่อาจมีขอมูลสาคัญไม่ว่าจะ เป็นเบอร์โทรศัพท์ หรือรหัสผ่านหลงเหลืออยู่ หรืออาจใช้เทคโนโลยีที่ซบซ้อนทาการหาข้อมูลที่ อยู่ในเครื่องคอมพิวเตอร์ เมื่อผู้ใช้เลิกงานแล้ว 9. Data Leakage คือ การทาให้ข้อมูลรั่วไหล ออกไป อาจโดยตั้งใจหรือไม่ได้ตั้งใจก็ตาม เช่น การแผ่รังสีของคลื่นแม่เหล็กไฟฟ้ า ในขณะที่ กาลังทางานคนร้ายอาจตั้งเครื่องดักสัญญาณไว้ใกล้กับเครื่องคอมพิวเตอร์เมื่อผู้ใช้เลิกใช้งาน 10. Piggybacking วิธีการนี้สามารถทาได้ทางกายภาพ (Physical) คือการที่คนร้ายจะลักลอบ เข้าไปในประตูที่มีระบบรักษาความปลอดภัยคนร้ายจะรอให้บุคคลที่มีอานาจหรือได้รับ อนุญาตมาใช้ประตูดงกล่าว เมื่อประตูเปิดและบุคคลนั้นได้เข้าไปคนร้ายก็ฉวยโอกาสตอนที่ ประตูยังปิดไม่สนิทแอบเข้าไปได้ ในทางอิเล็กทรอนิกส์เช่นเดียวกัน อาจเกิดในกรณี ที่ใช้สาย สื่อสารเดียวกับผู้ที่มีอานาจใช้ หรือได้รับอนุญาต เช่น ใช้สายเคเบิล หรือโมเด็มเดียวกัน 11. Impersonation คือ การที่คนร้ายแกล้งปลอมเป็นบุคคลอื่นที่มีอานาจ หรือได้รับอนุญาต เช่น เมื่อคนร้ายขโมยบัตรเอทีเอ็มของเหยื่อได้ก็จะโทรศัพท์และแกล้งทาเป็นเจ้าพนักงานของ ธนาคารและแจ้งให้เหยื่อทราบว่ากาลังหาวิธีการป้ องกันไม่ให้เงินในบัญชีของเหยื่อสูญหายจึง บอกให้เหยื่อเปลี่ยนรหัสผ่าน โดยให้เหยื่อบอกรหัสเดิมก่อน 8. คนร้ายจึงทราบหมายเลขรหัส และได้เงินของเหยื่อไป 12. Wiretappingเป็นการลักลอบดักฟังสัญญาณการสื่อสารโดย เจตนาที่จะได้รับประโยชน์จากการเข้าถึงข้อมูลผ่านเครือข่ายการสื่อสารหรือที่เรียกว่าโครงสร้าง พื้นฐานสารสนเทศโดยการกระทาความผิดดังกล่าวกาลังเป็นที่หวาดวิตกกับผู้ที่เกี่ยวข้องเป็น อย่างมาก 13. Simulation and Modelingในปัจจุบันคอมพิวเตอร์ถูกใช้เป็นเครื่องมือในการ วางแผนการควบคุมและติดตามความเคลื่อนไหวในการประกอบอาชญากรรม และ กระบวนการดังกล่าวก็สามารถใช้โดยอาชญากรในการสร้างแบบจาลองในการวางแผน เพื่อ
  • 7. ประกอบอาชญากรรมได้เช่นกัน เช่นในกิจการประกันภัยมีการสร้างแบบจาลองในการ ปฏิบัติการ หรื อ ช่วยในการตัดสินใจ ในการทากรมธรรม์ประกันภัยโปรแกรมสามารถทา กรมธรรม์ประกันภัยปลอมขึ้นมาเป็นจานวนมากส่งผลให้บริษัทประกันภัยจริงล้มละลาย เมื่อ ถูกเรียกร้องให้ตองจ่ายเงินให้กบกรมธรรม์ที่ขาดการต่ออายุ หรือกรมธรรม์ที่มีการจ่ายเงินเพียง การบันทึก (จาลอง) ไม่ได้รับเบี้ยประเภทของอาชญากรรมทางคอมพิวเตอร์ 1. พวกมือใหม่หรือ มือสมัครเล่น อยากทดลองความรู้และส่วนใหญ่จะไม่ใช่ผู้ที่เป็นอาชญากรโดยนิสัย ไม่ได้ดารง ชีพโดยการกระทาความผิด 2. นักเจาะข้อมูล ผู้ที่เจาะข้อมูลระบบคอมพิวเตอร์ของผู้อื่น พยายามหาความท้าทายทางเทคโนโลยี เข้าไปในเครือข่ายของผู้อื่นโดยที่ไม่ได้รับอนุญาต 3. อาชญากรในรูปแบบเดิมที่ใช้เทคโนโลยีเป็นเครื่องมือ เช่นพวกลักเล็กขโมยน้อยที่พยายาม ขโมยบัตรเอทีเอ็ม ของผู้อื่น 4. อาชญากรมืออาชีพ คนพวกนี้จะดารงชีพจากการกระทา ความผิด เช่นพวกที่มกจะใช้ความรู้ทางเทคโนโลยีฉ้อโกงสถาบันการเงิน หรือการจารกรรม ข้อมูลไปขาย เป็นต้น 5. พวกหัวรุนแรงคลังอุดมการณ์หรือลัทธิมักก่ออาชญากรรมทาง คอมพิวเตอร์เพื่ออุดมการณ์ทางการเมือง เศรษฐกิจศาสนา 9. หรื อสิทธิมนุษยชน เป็นต้น ความเสียหายที่เกิดขึ้นจากอาชญากรรมทางคอมพิวเตอร์นั้นคงจะไม่ใช่มีผลกระทบเพียงแต่ ความมั่นคงของบุคคลใด บุคคลหนึ่งเพียงเท่านั้น แต่ยังมีผลกระทบไปถึงเรื่องความมั่นคงของ ประเทศชาติเป็นการส่วนรวม ทั้งความมั่นคงภายใน และภายนอกประเทศ โดยเฉพาะในส่วนที่ เกี่ยวกับข่าวกรอง หรือการจารกรรมข้อมูลต่าง ๆที่เกี่ยวกับความมันคงของประเทศซึ่งใน ปัจจุบันได้มีการเปลี่ยนแปลงรูปแบบไปจากเดิมเช่น 1. ในปัจจุบันความมันคงของรัฐนั้นมิใช่จะ อยู่ในวงการทหารเพียงเท่านั้นบุคคลธรรมดาก็สามารถป้ องกัน หรือทาลายความมั่นคงของ ประเทศได้ 2. ในปัจจุบันการป้ องกันประเทศอาจไม่ได้อยู่ที่พรมแดนอีกต่อไปแล้ว แต่อยู่ที่ทา อย่างไรจึงจะไม่ให้มีการคุกคาม หรือทาลายโครงสร้างพื้นฐานสารสนเทศ 3.การทาจารกรรมใน สมัยนี้มักจะใช้วิธีการทางเทคโนโลยีที่ซบซ้อนเกี่ยวกับเทคโนโลยีอิเล็กทรอนิกส์และ คอมพิวเตอร์ บนโครงสร้างพื้นฐานสารสนเทศ ความผิดต่าง ๆ ล้วนแต่สามารถเกิดขึ้นได้ เช่น การจารกรรม การก่อการร้าย การค้า ยาเสพติด การแบ่งแยกดินแดน การฟอกเงินการโจมตี
  • 8. ระบบสาธารณูปโภคพื้นฐานของประเทศที่มีระบบคอมพิวเตอร์ควบคุมเช่นระบบจราจร หรือ ระบบรถไฟฟ้ า เป็นต้น ซึ่งทาให้เห็นว่าความสัมพันธ์ระหว่างอาชญากรรมทางคอมพิวเตอร์ ความมั่นคงของประเทศและโครงสร้างพื้นฐานสารสนเทศของชาติ เป็นเรื่องที่ไม่สามารถแยก จากกันได้อย่างเด็ดขาด การโจมตีผ่านทางระบบโครงสร้างพื้นฐานสารสนเทศสามารถทาได้ ด้วยความเร็วเกือบเท่ากับการเคลื่อนที่ความเร็วแสง ซึ่งเหนือกว่าการเคลื่อนทัพทางบก หรือ การโจมตีทางอากาศ มาตรการป้ องกันและปราบปรามอาชญากรรมทางคอมพิวเตอร์มาตรการ ด้านเทคโนโลยี เป็นการต่อต้านอาชญากรรมทางคอมพิวเตอร์โดยผู้ใช้สามารถใช้หรือติดตั้ง เทคโนโลยีต่างๆ ที่มีอยู่ในปัจจุบัน อาทิ การติดตั้งระบบการตรวจจับการบุกรุก (Intrusion Detection) หรือการติดตั้งกาแพงไฟ (Firewall) เพื่อป้ องกันหรือรักษาคอมพิวเตอร์ของตนให้มี ความ 10. ปลอดภัย ซึ่งนอกเหนือจากการติดตั้งเทคโนโลยีแล้วการตรวจสอบเพื่อประเมินความ เสี่ยง อาทิการจัดให้มีระบบวิเคราะห์ความเสี่ยงและการให้การรับรอง (Analysis Risk and Security Certification) รวมทั้งวินของ ผู้ปฏิบัติงานก็เป็นสิ่งสาคัญที่ต้องได้รับการปฏิบัติอย่าง เคร่งครัดและสม่าเสมอ มิเช่นนั้นการติดตั้งเทคโนโลยีที่มีประสิทธิภาพเพื่อใช้ในการป้ องกัน ปัญหาดังกล่าวก็ไม่ก่อให้เกิดประโยชน์แต่อย่างใดมาตรการด้านกฎหมายมาตรการด้าน กฎหมายเป็นนโยบายของรัฐบาลไทยประการหนึ่งที่นามาใช้ในการต่อต้านอาชญากรรม คอมพิวเตอร์โดยการบัญญัติหรือตรากฎหมายเพื่อกาหนดว่าการกระทาใดบ้างที่มีโทษทาง อาญา ในปัจจุบัน ประเทศไทยมีกฎหมายที่เกี่ยวข้องหลายฉบับดังนี้กฎหมายเทคโนโลยี สารสนเทศกฎหมายอาชญากรรมทางคอมพิวเตอร์หรือร่างพระราชบัญญัติว่าด้วยอาชญากรรม ทางคอมพิวเตอร์ ซึ่งขณะนี้เป็นกฎหมายหนึ่งในหกฉบับที่อยู่ภายใต้ความรับผิดชอบของ โครงการพัฒนากฎหมายเทคโนโลยีสารสนเทศ ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์ แห่งชาติสานักงานพัฒนาวิทยาศาสตร์และเทคโนโลยีแห่งชาติโดยมีสาระสาคัญของกฎหมาย แบ่งออกได้เป็น 2 ส่วนหลัก คือ การกาหนดฐานความผิดและบทลงโทษเกี่ยวกับการกระทาที่ เป็นอาชญากรรมทางคอมพิวเตอร์เช่น ความผิดเกี่ยวกับการเข้าถึงข้อมูลคอมพิวเตอร์หรือ ระบบคอมพิวเตอร์โดยไม่มีอานาจ(Illegal Access) ความผิดฐานลักลอบดัก
  • 9. ข้อมูลคอมพิวเตอร์(Illegal Interception) หรือความผิดฐานรบกวนข้อมูลคอมพิวเตอร์และ ระบบคอมพิวเตอร์ โดยมิชอบ(Interference computer data and computer system) ความผิดฐานใช้อุปกรณ์ในทางมิชอบ(Misuse of Devices) เป็นต้น ข) การให้อานาจพิเศษแก่ เจ้าพนักงานในการปราบปรามการกระทาความผิดนอกเหนือเพิ่มเติมไปจากอานาจโดยทั่วไปที่ บัญญัติไว้ในกฎหมายอื่นๆ อาทิ 11. การให้อานาจในการสั่งให้ถอดรหัสข้อมูลคอมพิวเตอร์ อานาจในการเรียกดูขอมูลจราจร (traffic data) หรื อ อานาจค้นโดยไม่ตองมีหมายในบางกรณี (2) กฎหมายอีนทีเกี่ยวข้อง นอกเหนือจากกฎหมายอาชญากรรมคอมพิวเตอร์ดังที่ได้กล่าวไว้ ในตอนต้นแล้ว ปัจจุบันมีกฎหมายอีกหลายฉบับทั้งที่ตราขึ้น ใช้บงคับแล้ว และที่อยู่ระหว่าง กระบวนการตรานิติบัญญัติที่มีเนื้อหาเกี่ยวข้องกับการป้ องกันหรื อปราบปรามอาชญากรรม ทางคอมพิวเตอร์ อาทิ ก) พระราชบัญญัติการประกอบกิจการโทรคมนาคม พ.ศ. 2544 มาตรา 74ซึ่งกาหนดฐานความผิดเกี่ยวกับการดักรับไว้ หรือใช้ประโยชน์ หรือเปิดเผยข้อความข่าวสาร หรือข้อมูลอื่นใดที่มีการสื่อสารโทรคมนาคมโดยไม่ชอบด้วยกฎหมาย ข) กฎหมายอื่นที่อยู่ ระหว่างการดาเนินการ ได้แก่ร่างพระราชบัญญัติแก้ไขเพิ่มเติมประมวลกฎหมายอาญา กาหนด ความผิดเกี่ยวกับบัตรอิเล็กทรอนิกส์)โดยเป็นการกาหนดฐานความผิดเกี่ยวกับการปลอมหรือ แปลงบัตรอิเล็กทรอนิกส์ ตลอดจนกาหนดฐานความผิดเกี่ยวกับการใช้ มีไว้เพื่อใช้ นาเข้าหรือ ส่งออก การจาหน่ายซึ่งบัตรอิเล็กทรอนิกส์ปลอมหรือแปลง และลงโทษบุคคลที่ทาการผลิตหรือ มีเครื่องมือในการผลิตบัตรดังกล่าว ปัจจุบันกฎหมายฉบับนี้ได้ผ่านการพิจารณาของ คณะรัฐมนตรี และอยู่ระหว่างเตรี ยมนาเสนอเข้า สู่ การพิจารณาของสภาผู้แทนราษฎรร่าง พระราชบัญญัติแก้ไขเพิ่มเติมประมวลกฎหมายวิธีพิจารณาความอาญา (เกี่ยวกับการส่งสาเนา หมายอาญาทางสื่ออิเล็กทรอนิกส์)โดยเป็นการแก้ไขเพิ่มเติมบทบัญญัติเกี่ยวกับการส่งสาเนา หมายอาญาผ่านสื่ออิเล็กทรอนิกส์และสื่อสารสนเทศอื่นๆ ปัจจุบันกฎหมายฉบับนี้อยู่ระหว่าง การพิจารณาของคณะกรรมาธิการวิสามัญสภาผูแทนราษฎร ร่างพระราชบัญญัติคุมครอง พยานในคดีอาญา ซึ่งปัจจุบันอยู่ระหว่างการพิจารณาของ มาตรการด้านความร่วมมือระหว่าง หน่วยงาน นอกเหนือจากมาตรการทางเทคโนโลยีที่ผู้ใช้ตองดาเนินการ หรือมาตรการทาง
  • 10. กฎหมายที่รัฐบาลต้องผลักดันกฎหมายต่างๆ 12. แล้วมาตรการสาคัญอีกประการหนึ่งที่จะช่วย ให้การป้ องกันปราบปรามอาชญากรรมทางคอมพิวเตอร์สัมฤทธิ์ในทางปฏิบัติได้นั้น คือ มาตรการด้านความร่วมมือกับระหว่างหน่วยงานต่างๆ ที่เกี่ยวข้องทั้งภาครัฐและเอกชนซึ่งมิได้ จากัดเพียงเฉพาะหน่วยงานที่มีหน้าที่ตามกฎหมายเท่านั้นแต่ยงรวมไปถึงหน่วยงานอื่นๆ ที่อาจ เกี่ยวข้องไม่วาจะเป็นในด้านของผู้พัฒนาระบบหรือผู้กาหนดนโยบายก็ตาม นอกเหนือจาก ความร่วมมือระหว่างหน่วยงานต่างๆแล้วสิ่งสาคัญอีกประการหนึ่งคือความจาเป็นที่จะต้องมี หน่วยงานด้านความปลอดภัยของเครือข่ายเพื่อรับมือ กับปัญหาฉุกเฉินด้านความปลอดภัย คอมพิวเตอร์ขึ้นโดยเฉพาะและเป็นศูนย์กลางคอยให้ความช่วยเหลือในด้านต่างๆรวมทั้งให้ คาปรึกษาถึงวิธีการหรือแนวทางแก้ไขซึ่งปัจจุบันศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์ แห่งชาติ หรือเนคเทค ได้จัดตั้งศูนย์ประสานงานการรักษาความปลอดภัยคอมพิวเตอร์ประเทศ ไทย (Thai Computer Emergency Response Team / Thai CERT)เพื่อเป็นหน่วยงานให้ ความช่วยเหลือและให้ขอมูลทางวิชาการเกี่ยวกับการ ตรวจสอบและการรักษาความปลอดภัย คอมพิวเตอร์แก่ผู้ที่สนใจทั้งภาครัฐและเอกชน รวมทั้งเป็นหน่วยงานรับแจ้งเหตุกรณี ที่มีการ ละเมิดความปลอดภัยคอมพิวเตอร์เกิดขึ้นมาตรการทางสังคมในการแก้ปัญหาเฉพาะของ ประเทศไทย สืบเนื่องจากในปัจจุบันปรากฏข้อเท็จจริงพบว่า สังคมไทยกาลังเผชิญกับปัญหา การใช้อินเทอร์เน็ตไปในทางไม่ชอบหรือฝ่าฝืนต่อบทบัญญัติของกฎหมาย ทั้งโดยการเผยแพร่ เนื้อหาอันไม่เหมาะสม ไม่ว่าจะเป็นสื่อลามกอนาจารข้อความหมิ่นประมาท การชักจูงล่อลวง หลอกลวงเด็กและเยาวชนไปในทางที่เสียหายหรือพฤติกรรมอื่นอันเป็นภัยต่อสังคม โดย คาดการณ์วาการกระทาหรือพฤติกรรมดังกล่าวมีสัดส่วนเพิ่มสูงขึ้นตามสถิติเพิ่มขึ้นของผู้ใช้ อินเทอร์เน็ต อันส่งผลกระทบต่อเด็กและเยาวชนไทย โดยปัญหาดังกล่าวอยู่ในความสนใจของ สังคมไทยเป็นอย่างมาก ดังนั้นหน่วยงานทั้งภาครัฐและเอกชนจึงได้เร่งรณรงค์ในการป้ องกัน ปัญหาดังกล่าวร่วมกันเพื่อดูแลและปกป้ องเด็กและเยาวชนจากผลกระทบข้างต้น 13. พระราชบัญญัติว่าด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 พระราชบัญญัติ ว่าด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 ประกาศในราชกิจจานุเบกษาเมื่อ
  • 11. วันที่ 18 มิถุนายน พ.ศ. 2550 มีผลบังคับใช้ตั้งแต่วนที่ 18 กรกฎาคม พ.ศ. 2550 เป็นต้นไปโดย ได้บัญญัติให้การกระทาที่เป็นความผิดและการกาหนดบทลงโทษไว้ในหมวด 1 ความผิด เกี่ยวกับคอมพิวเตอร์ตั้งแต่มาตรา 5 ถึงมาตรา 16 กาหนดองค์ประกอบความผิดและบทลงโทษ ดังนี้มาตรา ๕ผูใดเข้าถึงโดยมิชอบซึ่งระบบคอมพิวเตอร์ที่มีมาตรการป้ องกันการเข้าถึง โดยเฉพาะ และมาตรการนั้นมิได้มีไว้สาหรับตน ต้องระวางโทษจาคุกไม่เกินหกเดือนหรือปรับ ไม่เกินหนึ่งหมื่นบาท หรือทั้งจาทั้งปรับ มาตรา ๖ผูใดล่วงรู้มาตรการป้ องกันการเข้าถึงระบบ คอมพิวเตอร์ที่ผู้อื่นจัดทาขึ้นเป็นการเฉพาะ ถ้านามาตรการดังกล่าวไปเปิดเผยโดยมิชอบใน ประการที่น่าจะเกิดความเสียหายแก่ผู้อื่น ต้องระวางโทษจาคุกไม่เกินหนึ่งปี หรื อปรับไม่เกิน สองหมื่นบาท หรือทั้งจาทั้งปรับ มาตรา ๗ผูใดเข้าถึงโดยมิชอบซึ่งข้อมูลคอมพิวเตอร์ที่มี มาตรการป้ องกันการเข้าถึงโดยเฉพาะ และมาตรการนั้นมิได้มีไว้สาหรับตน ต้องระวางโทษจา คุกไม่เกินสองปีหรื อปรับไม่เกินสี่ หมื่นบาท หรือทั้งจาทั้งปรับ มาตรา ๘ผู้ใดกระทาด้วย ประการใดโดยมิชอบด้วยวิธีการทางอิเล็กทรอนิกส์เพื่อดักรับไว้ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นที่ อยู่ระหว่างการส่งในระบบคอมพิวเตอร์ และข้อมูลคอมพิวเตอร์นั้น มิได้มีไว้เพื่อประโยชน์ สาธารณะหรือเพื่อให้บุคคลทั่วไปใช้ประโยชน์ได้ต้องระวางโทษจาคุกไม่เกิน สามปี หรื อปรับ ไม่เกินหกหมื่นบาท หรือทั้งจาทั้งปรับ มาตรา ๙ ผู้ใดทาให้เสียหาย ทาลาย แก้ไข เปลี่ยนแปลง หรือเพิ่มเติมไม่ว่าทั้งหมด หรือบางส่วน ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ ต้องระวาง โทษจาคุกไม่เกินห้าปี หรือปรับไม่เกิน หนึ่งแสนบาท หรือทั้งจาทั้งปรับ มาตรา ๑๐ ผู้ใดกระทา ด้วยประการใดโดยมิชอบ 4. เพื่อให้การทางานของระบบคอมพิวเตอร์ของผู้อื่น ถูกระงับ ชะลอ ขัดขวาง หรือรบกวนจนไม่สามารถทางานตามปกติได้ตองระวางโทษจาคุก ไม่เกินห้าปี หรือ ปรับไม่เกินหนึ่งแสนบาท หรือทั้งจาทั้งปรับ มาตรา ๑๑ ผู้ใดส่งข้อมูลคอมพิวเตอร์หรือจดหมาย อิเล็กทรอนิกส์แก่บุคคลอื่นโดยปกปิด หรือปลอมแปลงแหล่งที่มาของการส่งข้อมูลดังกล่าวอัน เป็นการรบกวนการใช้ระบบคอมพิวเตอร์ของ บุคคลอื่นโดยปกติสุขต้องระวางโทษปรับไม่เกิน หนึ่งแสนบาทมาตรา ๑๒ ถ้าการกระทาความผิดตามมาตรา ๙ หรือมาตรา ๑๐ (๑) ก่อให้เกิด ความเสียหายแก่ประชาชน ไม่ว่าความเสียหายนั้นจะเกิดขึ้นในทันที หรือในภายหลัง และไม่วา
  • 12. จะเกิดขึ้นพร้อมกันหรือไม่ต้องระวางโทษจาคุกไม่เกินสิบปี และปรับไม่เกินสองแสนบาท (๒) เป็นการกระทาโดยประการที่น่าจะเกิดความเสียหายต่อข้อมูลคอมพิวเตอร์ หรือระบบ คอมพิวเตอร์ที่เกี่ยวกับการรักษาความมันคงปลอดภัยของประเทศ ความปลอดภัยสาธารณะ ความมั่นคง ในทางเศรษฐกิจของประเทศ หรือการบริ การสาธารณะ หรือเป็นการกระทาต่อ ข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์ที่มีไว้เพื่อประโยชน์สาธารณะต้องระวางโทษจาคุก ตั้งแต่สามปี ถึงสิบห้าปี และปรับตั้งแต่หกหมื่นบาทถึงสามแสนบาทถ้าการกระทาความผิดตาม (๒) เป็นเหตุให้ผู้อื่นถึงแก่ความตาย ต้องระวางโทษจาคุกตั้งแต่สิบปี ถึงยีสิบปี มาตรา ๑๓ ผู้ใด จาหน่ายหรือเผยแพร่ ชุดคาสั่งที่จัดทาขึ้นโดยเฉพาะเพื่อนาไปใช้เป็นเครื่องมือ ในการกระทา ความผิดตามมาตรา ๕ มาตรา ๖ มาตรา ๗ มาตรา ๘ มาตรา ๙ มาตรา ๑๐ หรือมาตรา ๑๑ ต้องระวางโทษจาคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจาทั้งปรับ มาตรา ๑๔ ผู้ใดกระทาความผิดที่ระบุไว้ดังต่อไปนี้ต้องระวางโทษจาคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่ง แสนบาท หรือทั้งจาทั้งปรับ(๑) นาเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ปลอมไม่ว่า ทั้งหมดหรือบางส่วน 15. หรือข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความ เสียหายแก่ผู้อื่นหรื อประชาชน (๒) นาเข้าสู่ ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์อันเป็น เท็จ โดยประการที่น่าจะเกิด ความเสียหายต่อความมันคงของประเทศหรือก่อให้เกิดความตื่น ตระหนกแก่ประชาชน (๓) นาเข้าสู่ ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ใด ๆ อันเป็น ความผิดเกี่ยวกับความมั่นคง แห่งราชอาณาจักรหรือความผิดเกี่ยวกับการก่อการร้ายตาม ประมวลกฎหมายอาญา(๔) นาเข้าสู่ ระบบคอมพิวเตอร์ ซึ่งข้อมูลคอมพิวเตอร์ใด ๆ ที่มี ลักษณะอันลามก และข้อมูลคอมพิวเตอร์นั้นประชาชนทั่วไปอาจเข้าถึงได้ (๕) เผยแพร่ หรือส่ง ต่อซึ่งข้อมูลคอมพิวเตอร์โดยรู้อยู่แล้วว่าเป็นข้อมูลคอมพิวเตอร์ตาม (๑) (๒)(๓) หรื อ(๔) มาตรา ๑๕ ผู้ให้บริการผู้ใดจงใจสนับสนุนหรือยินยอมให้มี การกระทาความผิดตามมาตรา ๑๔ ในระบบคอมพิวเตอร์ที่อยู่ในความควบคุมของตนต้องระวางโทษเช่นเดียวกับผูกระทาความผิด ตาม มาตรา ๑๔ มาตรา ๑๖ ผู้ใดนาเข้าสู่ ระบบคอมพิวเตอร์ ที่ประชาชนทั่วไปอาจเข้าถึงได้ซึ่ง ข้อมูล คอมพิวเตอร์ที่ปรากฏเป็นภาพของผู้อื่น และภาพนั้นเป็นภาพที่เกิดจากการสร้างขึ้น ตัด
  • 13. ต่อ เติม หรือดัดแปลงด้วยวิธีการทางอิเล็กทรอนิกส์หรือวิธีการอื่นใดทั้งนี้โดยประการที่น่าจะทา ให้ผู้อื่นนั้น เสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง หรือได้รับความอับอาย ต้องระวางโทษจาคุกไม่ เกินสามปี หรือปรับไม่เกินหกหมื่นบาทหรือทั้งจาทั้งปรับถ้าการกระทาตามวรรคหนึ่ง เป็นการ นาเข้าข้อมูลคอมพิวเตอร์โดยสุจริต ผู้กระทาไม่มีความผิด ความผิดตามวรรคหนึ่งเป็นความผิด อันยอมความได้ถ้าผู้เสียหายในความผิดตามวรรคหนึ่งตายเสียก่อนร้องทุกข์ ให้บิดา มารดา คู่ สมรสหรือบุตรของผู้เสียหายร้องทุกข์ได้ และให้ถือว่าเป็นผู้เสียหายจริยธรรมคอมพิวเตอร์ จริยธรรมคอมพิวเตอร์ คือ หลักศีลธรรมจรรยาที่กาหนดขึ้นเพื่อใช้เป็นแนวทางปฏิบัติหรือ ควบคุมการใช้ระบบคอมพิวเตอร์ และเทคโนโลยีสารสนเทศ ตัวอย่างการกระทาผิดจริยธรรม คอมพิวเตอร์1. การใช้คอมพิวเตอร์ทาร้ายผู้อื่นให้เกิดความเสียหายหรือก่อความราคาญ 16. 2. การใช้คอมพิวเตอร์ในการขโมยข้อมูล3. การเข้าถึงข้อมูลหรือคอมพิวเตอร์ของบุคคลอื่นโดย ไม่ได้รับอนุญาต 4. การละเมิดลิขสิทธิ์ซอฟต์แวร์ขอบเขตของจริยธรรมคอมพิวเตอร์ มี 4 ประเด็น1. ความเป็นส่วนตัว (Information Privacy)เช่น แอบดูเมล เก็บบันทึกจราจร ข้อมูล ลูกค้า หรื อ Single Sign On2. ความถูกต้อง (Information Accuracy)เช่น Bank Grade Wiki Blog3. ความเป็นเจ้าของ (Intellectual Property)เช่น ทรัพย์ที่จบต้องและจับต้องไม่ได้ การคุม ครองสิทธิ์ อ้างอิงhttp://4-2daungkamoldoltre.blogspot.com/2011/01/13.html