SlideShare a Scribd company logo
1 of 19
1
2
3




8
4




11
5
6




Computer as Crime “Targets”)




”     ” (Facilitation of “Traditional” Crimes)


       UNABOMBER

                                                 On-

line Address




Computer-unique Crime)

                            Computer Virus)
7




                   ,Nuke,

                                        Hacking /Cracking) ,


    Violation of Computer Intellectual Properties)



                                                      Com

puteras “Instrumentality” of Crimes)




,                                                        ,
8




          Impersonal)

    Emotion)



                         Theft of Intellectual

Property),                        Unlawful Transfer

of Money),                       Telecommunication
Fraud)


                     ,




    Violent Crime)                      Emotion

)
9




     Intimidated)




“   ” (Unidimensionally)
10
11




Novice)            ,




Deranged Person)
12



             UNA Bomber




Organized Crime)




             Career Criminal)




             Con Artist)
13




                       Ideologues)



      Hacker / Cracker

             Hacker




                       Cracker

             Cracker




                                     Hacker

/ Cracker)
14



Hacker




Cracker




          Hacker    Cracker      Internet




           Hacker     Cracker)
15



                         Hacker         Cracker




Hacker      Cracker




                         Hackers        Crackers)



                        Intellegence)




           Arrogance)




         Egocentric)
16



                                  Techno-

abusive)




Internet

                     Collector)




           Trophy)
17
18



          Diskette




     1.

     2.



3.

     4.

     5.
19




6.




http://elearning.aru.ac.th/    hum     topic linkfile/

print htm

http://www.gotoknow.org/posts/372559

More Related Content

Viewers also liked

โครงงานสวมหมวกนิรภัย
โครงงานสวมหมวกนิรภัยโครงงานสวมหมวกนิรภัย
โครงงานสวมหมวกนิรภัยpanadda kingkaew
 
[NTUN] การแก้ปัญหาด้วยกระบวนการเทคโนโลยีสารสนเทศ
[NTUN] การแก้ปัญหาด้วยกระบวนการเทคโนโลยีสารสนเทศ[NTUN] การแก้ปัญหาด้วยกระบวนการเทคโนโลยีสารสนเทศ
[NTUN] การแก้ปัญหาด้วยกระบวนการเทคโนโลยีสารสนเทศNoeyy
 
ข้อสอบ LAS ปี ๒๕๕๗ ภาษาไทย ป.5
ข้อสอบ LAS ปี ๒๕๕๗ ภาษาไทย ป.5ข้อสอบ LAS ปี ๒๕๕๗ ภาษาไทย ป.5
ข้อสอบ LAS ปี ๒๕๕๗ ภาษาไทย ป.5Khunnawang Khunnawang
 
ประวัติความเป็นมาของคอมพิวเตอร์
ประวัติความเป็นมาของคอมพิวเตอร์ประวัติความเป็นมาของคอมพิวเตอร์
ประวัติความเป็นมาของคอมพิวเตอร์พัน พัน
 
ระบบคอมพิวเตอร์และยุคสมัย
ระบบคอมพิวเตอร์และยุคสมัยระบบคอมพิวเตอร์และยุคสมัย
ระบบคอมพิวเตอร์และยุคสมัยพัน พัน
 
เศรษฐกิจพอเพียง
เศรษฐกิจพอเพียงเศรษฐกิจพอเพียง
เศรษฐกิจพอเพียงพัน พัน
 
รายงานเทคโนโลยีคอมพิวเตอร์
รายงานเทคโนโลยีคอมพิวเตอร์รายงานเทคโนโลยีคอมพิวเตอร์
รายงานเทคโนโลยีคอมพิวเตอร์พัน พัน
 
การทำงานของคอมพิวเตอร์
การทำงานของคอมพิวเตอร์การทำงานของคอมพิวเตอร์
การทำงานของคอมพิวเตอร์พัน พัน
 

Viewers also liked (12)

Computer Programing 59670091
Computer Programing 59670091Computer Programing 59670091
Computer Programing 59670091
 
โครงงานสวมหมวกนิรภัย
โครงงานสวมหมวกนิรภัยโครงงานสวมหมวกนิรภัย
โครงงานสวมหมวกนิรภัย
 
รายงาน
รายงานรายงาน
รายงาน
 
[NTUN] การแก้ปัญหาด้วยกระบวนการเทคโนโลยีสารสนเทศ
[NTUN] การแก้ปัญหาด้วยกระบวนการเทคโนโลยีสารสนเทศ[NTUN] การแก้ปัญหาด้วยกระบวนการเทคโนโลยีสารสนเทศ
[NTUN] การแก้ปัญหาด้วยกระบวนการเทคโนโลยีสารสนเทศ
 
ข้อสอบ LAS ปี ๒๕๕๗ ภาษาไทย ป.5
ข้อสอบ LAS ปี ๒๕๕๗ ภาษาไทย ป.5ข้อสอบ LAS ปี ๒๕๕๗ ภาษาไทย ป.5
ข้อสอบ LAS ปี ๒๕๕๗ ภาษาไทย ป.5
 
ประวัติความเป็นมาของคอมพิวเตอร์
ประวัติความเป็นมาของคอมพิวเตอร์ประวัติความเป็นมาของคอมพิวเตอร์
ประวัติความเป็นมาของคอมพิวเตอร์
 
ระบบคอมพิวเตอร์และยุคสมัย
ระบบคอมพิวเตอร์และยุคสมัยระบบคอมพิวเตอร์และยุคสมัย
ระบบคอมพิวเตอร์และยุคสมัย
 
รายงาน ฟุตซอล
รายงาน ฟุตซอลรายงาน ฟุตซอล
รายงาน ฟุตซอล
 
เศรษฐกิจพอเพียง
เศรษฐกิจพอเพียงเศรษฐกิจพอเพียง
เศรษฐกิจพอเพียง
 
สารบัญ.
สารบัญ.สารบัญ.
สารบัญ.
 
รายงานเทคโนโลยีคอมพิวเตอร์
รายงานเทคโนโลยีคอมพิวเตอร์รายงานเทคโนโลยีคอมพิวเตอร์
รายงานเทคโนโลยีคอมพิวเตอร์
 
การทำงานของคอมพิวเตอร์
การทำงานของคอมพิวเตอร์การทำงานของคอมพิวเตอร์
การทำงานของคอมพิวเตอร์
 

Similar to รายงาน

อาชญากรรมทางคอมพิวเตอร์ 100
อาชญากรรมทางคอมพิวเตอร์  100อาชญากรรมทางคอมพิวเตอร์  100
อาชญากรรมทางคอมพิวเตอร์ 100Khunjitjai Sroi Sirima
 
อาชญากรรมทางคอมพิวเตอร์ 100
อาชญากรรมทางคอมพิวเตอร์  100อาชญากรรมทางคอมพิวเตอร์  100
อาชญากรรมทางคอมพิวเตอร์ 100Khunjitjai Sroi Sirima
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์Julanuch Pootprao
 
รายงานตุก
รายงานตุกรายงานตุก
รายงานตุกKonsiput Promjun
 
อาชญากรรม ก้อง
อาชญากรรม   ก้องอาชญากรรม   ก้อง
อาชญากรรม ก้องA'waken P'Kong
 
[Exposicion] Computer and Internet Crime
[Exposicion] Computer and Internet Crime[Exposicion] Computer and Internet Crime
[Exposicion] Computer and Internet CrimeGerman Teran
 
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องSupaporn21
 
Hacking And Its Prevention
Hacking And Its PreventionHacking And Its Prevention
Hacking And Its PreventionDinesh O Bareja
 
A perspective for counter strategy against cybercrime and cyber espionage
A perspective for counter strategy against cybercrime and cyber espionageA perspective for counter strategy against cybercrime and cyber espionage
A perspective for counter strategy against cybercrime and cyber espionageGohsuke Takama
 
อาชญากรรมทางคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมทางคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องอาชญากรรมทางคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมทางคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องjiranut
 
Mac129 med102 hackers lecture
Mac129 med102 hackers lectureMac129 med102 hackers lecture
Mac129 med102 hackers lectureRob Jewitt
 
data of crime or crime of data?
data of crime or crime of data?data of crime or crime of data?
data of crime or crime of data?Katerina Ex
 
Francesca Bosco, Cybercrimes - Bicocca 31.03.2011
Francesca Bosco, Cybercrimes  - Bicocca 31.03.2011Francesca Bosco, Cybercrimes  - Bicocca 31.03.2011
Francesca Bosco, Cybercrimes - Bicocca 31.03.2011Andrea Rossetti
 
5 IT Artifical Intelligence 2022.pptx
5 IT Artifical Intelligence 2022.pptx5 IT Artifical Intelligence 2022.pptx
5 IT Artifical Intelligence 2022.pptxJuan Martin Guasch
 
5 IT Artifical Intelligence 2022.pptx
5 IT Artifical Intelligence 2022.pptx5 IT Artifical Intelligence 2022.pptx
5 IT Artifical Intelligence 2022.pptxjuanmartinguasch
 

Similar to รายงาน (20)

อาชญากรรมทางคอมพิวเตอร์ 100
อาชญากรรมทางคอมพิวเตอร์  100อาชญากรรมทางคอมพิวเตอร์  100
อาชญากรรมทางคอมพิวเตอร์ 100
 
อาชญากรรมทางคอมพิวเตอร์ 100
อาชญากรรมทางคอมพิวเตอร์  100อาชญากรรมทางคอมพิวเตอร์  100
อาชญากรรมทางคอมพิวเตอร์ 100
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
 
รายงาน11[1]
รายงาน11[1]รายงาน11[1]
รายงาน11[1]
 
รายงานตุก
รายงานตุกรายงานตุก
รายงานตุก
 
อาชญากรรม ก้อง
อาชญากรรม   ก้องอาชญากรรม   ก้อง
อาชญากรรม ก้อง
 
[Exposicion] Computer and Internet Crime
[Exposicion] Computer and Internet Crime[Exposicion] Computer and Internet Crime
[Exposicion] Computer and Internet Crime
 
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
 
Public Private Partnership - Combating CyberCrime
Public Private Partnership - Combating CyberCrime Public Private Partnership - Combating CyberCrime
Public Private Partnership - Combating CyberCrime
 
Drm and crypto
Drm and cryptoDrm and crypto
Drm and crypto
 
Hacking And Its Prevention
Hacking And Its PreventionHacking And Its Prevention
Hacking And Its Prevention
 
Cyber state
Cyber stateCyber state
Cyber state
 
A perspective for counter strategy against cybercrime and cyber espionage
A perspective for counter strategy against cybercrime and cyber espionageA perspective for counter strategy against cybercrime and cyber espionage
A perspective for counter strategy against cybercrime and cyber espionage
 
อาชญากรรมทางคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมทางคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องอาชญากรรมทางคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมทางคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
 
Mac129 med102 hackers lecture
Mac129 med102 hackers lectureMac129 med102 hackers lecture
Mac129 med102 hackers lecture
 
data of crime or crime of data?
data of crime or crime of data?data of crime or crime of data?
data of crime or crime of data?
 
Francesca Bosco, Cybercrimes - Bicocca 31.03.2011
Francesca Bosco, Cybercrimes  - Bicocca 31.03.2011Francesca Bosco, Cybercrimes  - Bicocca 31.03.2011
Francesca Bosco, Cybercrimes - Bicocca 31.03.2011
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
5 IT Artifical Intelligence 2022.pptx
5 IT Artifical Intelligence 2022.pptx5 IT Artifical Intelligence 2022.pptx
5 IT Artifical Intelligence 2022.pptx
 
5 IT Artifical Intelligence 2022.pptx
5 IT Artifical Intelligence 2022.pptx5 IT Artifical Intelligence 2022.pptx
5 IT Artifical Intelligence 2022.pptx
 

More from B'Ben Rattanarat

สุดปลายฝัน
สุดปลายฝันสุดปลายฝัน
สุดปลายฝันB'Ben Rattanarat
 
สามัคคีเภทคำฉันท์ (อินทรวิเชียร)2
สามัคคีเภทคำฉันท์ (อินทรวิเชียร)2สามัคคีเภทคำฉันท์ (อินทรวิเชียร)2
สามัคคีเภทคำฉันท์ (อินทรวิเชียร)2B'Ben Rattanarat
 
สามัคคีเภทคำฉันท์ (อินทรวิเชียร)
สามัคคีเภทคำฉันท์ (อินทรวิเชียร)สามัคคีเภทคำฉันท์ (อินทรวิเชียร)
สามัคคีเภทคำฉันท์ (อินทรวิเชียร)B'Ben Rattanarat
 

More from B'Ben Rattanarat (6)

รายงาน
รายงานรายงาน
รายงาน
 
สุดปลายฝัน
สุดปลายฝันสุดปลายฝัน
สุดปลายฝัน
 
นวน ยาย
นวน ยายนวน ยาย
นวน ยาย
 
สามัคคีเภทคำฉันท์ (อินทรวิเชียร)2
สามัคคีเภทคำฉันท์ (อินทรวิเชียร)2สามัคคีเภทคำฉันท์ (อินทรวิเชียร)2
สามัคคีเภทคำฉันท์ (อินทรวิเชียร)2
 
สามัคคีเภทคำฉันท์ (อินทรวิเชียร)
สามัคคีเภทคำฉันท์ (อินทรวิเชียร)สามัคคีเภทคำฉันท์ (อินทรวิเชียร)
สามัคคีเภทคำฉันท์ (อินทรวิเชียร)
 
นิยาย
นิยายนิยาย
นิยาย
 

รายงาน

  • 1. 1
  • 2. 2
  • 3. 3 8
  • 5. 5
  • 6. 6 Computer as Crime “Targets”) ” ” (Facilitation of “Traditional” Crimes) UNABOMBER On- line Address Computer-unique Crime) Computer Virus)
  • 7. 7 ,Nuke, Hacking /Cracking) , Violation of Computer Intellectual Properties) Com puteras “Instrumentality” of Crimes) , ,
  • 8. 8 Impersonal) Emotion) Theft of Intellectual Property), Unlawful Transfer of Money), Telecommunication Fraud) , Violent Crime) Emotion )
  • 9. 9 Intimidated) “ ” (Unidimensionally)
  • 10. 10
  • 11. 11 Novice) , Deranged Person)
  • 12. 12 UNA Bomber Organized Crime) Career Criminal) Con Artist)
  • 13. 13 Ideologues) Hacker / Cracker Hacker Cracker Cracker Hacker / Cracker)
  • 14. 14 Hacker Cracker Hacker Cracker Internet Hacker Cracker)
  • 15. 15 Hacker Cracker Hacker Cracker Hackers Crackers) Intellegence) Arrogance) Egocentric)
  • 16. 16 Techno- abusive) Internet Collector) Trophy)
  • 17. 17
  • 18. 18 Diskette 1. 2. 3. 4. 5.
  • 19. 19 6. http://elearning.aru.ac.th/ hum topic linkfile/ print htm http://www.gotoknow.org/posts/372559