SlideShare a Scribd company logo
1 of 19
1
2
3




8
4




11
5
6




Computer as Crime “Targets”)




”     ” (Facilitation of “Traditional” Crimes)


       UNABOMBER

                                                 On-

line Address




Computer-unique Crime)

                            Computer Virus)
7




                   ,Nuke,

                                        Hacking /Cracking) ,


    Violation of Computer Intellectual Properties)



                                                      Com

puteras “Instrumentality” of Crimes)




,                                                        ,
8




          Impersonal)

    Emotion)



                             Theft of Intellectual

Property),                            Unlawful Transfer

of Money),                           Telecommunication
Fraud)


                     ,




    Violent Crime)                          Emotion

)
9




     Intimidated)




“   ” (Unidimensionally)
10
11




Novice)            ,




Deranged Person)
12



             UNA Bomber




Organized Crime)




             Career Criminal)




             Con Artist)
13




                       Ideologues)



      Hacker / Cracker

             Hacker




                       Cracker

             Cracker




                                     Hacker

/ Cracker)
14



Hacker




Cracker




          Hacker    Cracker         Internet




           Hacker        Cracker)
15



                         Hacker         Cracker




Hacker      Cracker




                         Hackers        Crackers)



                        Intellegence)




           Arrogance)




         Egocentric)
16



                                       Techno-

abusive)




Internet

                     Collector)




           Trophy)
17
18



               Diskette




     1.

     2.



3.

     4.

     5.
19




6.




http://elearning.aru.ac.th/        hum   topic linkfile/

print htm

http://www.gotoknow.org/posts/372559

More Related Content

Viewers also liked

OER and the Economies of Sale - CAMEX 2014
OER and the Economies of Sale - CAMEX 2014OER and the Economies of Sale - CAMEX 2014
OER and the Economies of Sale - CAMEX 2014Charles Key
 
Angie melisa suarez circuitos ejercicios
Angie melisa suarez circuitos ejerciciosAngie melisa suarez circuitos ejercicios
Angie melisa suarez circuitos ejerciciosMelizitha Zolo Verde
 
Hdv nelson serrano sanchez febrero 2013
Hdv nelson serrano sanchez febrero 2013Hdv nelson serrano sanchez febrero 2013
Hdv nelson serrano sanchez febrero 2013Nelson Serrano
 
ISS Capstone - Martinez Technology Consulting and Cedar Hills Church Security...
ISS Capstone - Martinez Technology Consulting and Cedar Hills Church Security...ISS Capstone - Martinez Technology Consulting and Cedar Hills Church Security...
ISS Capstone - Martinez Technology Consulting and Cedar Hills Church Security...Robert Conti Jr.
 
Las obras mas famosas de la historia
Las obras mas famosas de la historiaLas obras mas famosas de la historia
Las obras mas famosas de la historiaIlse Jaimes
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อิ่' เฉิ่ม
 
อาชญากรรม ก้อง
อาชญากรรม   ก้องอาชญากรรม   ก้อง
อาชญากรรม ก้องA'waken P'Kong
 
งานพี่แก้ม
งานพี่แก้มงานพี่แก้ม
งานพี่แก้มChutima Tongnork
 
งานนำเสนอ1
งานนำเสนอ1งานนำเสนอ1
งานนำเสนอ1MilkOrapun
 
รายงาน จ๊ะ
รายงาน จ๊ะรายงาน จ๊ะ
รายงาน จ๊ะJiraprapa Noinoo
 

Viewers also liked (20)

circuito serie paralelo
circuito serie paralelocircuito serie paralelo
circuito serie paralelo
 
Angie melisa suarez circuitos
Angie melisa suarez circuitosAngie melisa suarez circuitos
Angie melisa suarez circuitos
 
Circuito serie y paralelo
Circuito serie y paraleloCircuito serie y paralelo
Circuito serie y paralelo
 
Taller circuito serie paralelo
Taller circuito serie paralelo Taller circuito serie paralelo
Taller circuito serie paralelo
 
AUDICION FEBRERO 2013
AUDICION FEBRERO 2013AUDICION FEBRERO 2013
AUDICION FEBRERO 2013
 
OER and the Economies of Sale - CAMEX 2014
OER and the Economies of Sale - CAMEX 2014OER and the Economies of Sale - CAMEX 2014
OER and the Economies of Sale - CAMEX 2014
 
Angie melisa suarez circuitos ejercicios
Angie melisa suarez circuitos ejerciciosAngie melisa suarez circuitos ejercicios
Angie melisa suarez circuitos ejercicios
 
Hdv nelson serrano sanchez febrero 2013
Hdv nelson serrano sanchez febrero 2013Hdv nelson serrano sanchez febrero 2013
Hdv nelson serrano sanchez febrero 2013
 
ISS Capstone - Martinez Technology Consulting and Cedar Hills Church Security...
ISS Capstone - Martinez Technology Consulting and Cedar Hills Church Security...ISS Capstone - Martinez Technology Consulting and Cedar Hills Church Security...
ISS Capstone - Martinez Technology Consulting and Cedar Hills Church Security...
 
Las obras mas famosas de la historia
Las obras mas famosas de la historiaLas obras mas famosas de la historia
Las obras mas famosas de la historia
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์
 
เก๋
เก๋เก๋
เก๋
 
อาชญากรรม ก้อง
อาชญากรรม   ก้องอาชญากรรม   ก้อง
อาชญากรรม ก้อง
 
งานพี่แก้ม
งานพี่แก้มงานพี่แก้ม
งานพี่แก้ม
 
ไทย
ไทยไทย
ไทย
 
งานนำเสนอ1.ไทย23256
งานนำเสนอ1.ไทย23256งานนำเสนอ1.ไทย23256
งานนำเสนอ1.ไทย23256
 
ผ จ_ดทำ
ผ  จ_ดทำผ  จ_ดทำ
ผ จ_ดทำ
 
งานนำเสนอ1
งานนำเสนอ1งานนำเสนอ1
งานนำเสนอ1
 
รายงาน จ๊ะ
รายงาน จ๊ะรายงาน จ๊ะ
รายงาน จ๊ะ
 
งานนำเสนอ1
งานนำเสนอ1งานนำเสนอ1
งานนำเสนอ1
 

Similar to รายงาน

อาชญากรรมทางคอมพิวเตอร์ 100
อาชญากรรมทางคอมพิวเตอร์  100อาชญากรรมทางคอมพิวเตอร์  100
อาชญากรรมทางคอมพิวเตอร์ 100Khunjitjai Sroi Sirima
 
อาชญากรรมทางคอมพิวเตอร์ 100
อาชญากรรมทางคอมพิวเตอร์  100อาชญากรรมทางคอมพิวเตอร์  100
อาชญากรรมทางคอมพิวเตอร์ 100Khunjitjai Sroi Sirima
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์Julanuch Pootprao
 
รายงานตุก
รายงานตุกรายงานตุก
รายงานตุกKonsiput Promjun
 
อาชญากรรม ก้อง
อาชญากรรม   ก้องอาชญากรรม   ก้อง
อาชญากรรม ก้องA'waken P'Kong
 
data of crime or crime of data?
data of crime or crime of data?data of crime or crime of data?
data of crime or crime of data?Katerina Ex
 
Hacking And Its Prevention
Hacking And Its PreventionHacking And Its Prevention
Hacking And Its PreventionDinesh O Bareja
 
[Exposicion] Computer and Internet Crime
[Exposicion] Computer and Internet Crime[Exposicion] Computer and Internet Crime
[Exposicion] Computer and Internet CrimeGerman Teran
 
A perspective for counter strategy against cybercrime and cyber espionage
A perspective for counter strategy against cybercrime and cyber espionageA perspective for counter strategy against cybercrime and cyber espionage
A perspective for counter strategy against cybercrime and cyber espionageGohsuke Takama
 
Mac129 med102 hackers lecture
Mac129 med102 hackers lectureMac129 med102 hackers lecture
Mac129 med102 hackers lectureRob Jewitt
 
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องSupaporn21
 
Francesca Bosco, Cybercrimes - Bicocca 31.03.2011
Francesca Bosco, Cybercrimes  - Bicocca 31.03.2011Francesca Bosco, Cybercrimes  - Bicocca 31.03.2011
Francesca Bosco, Cybercrimes - Bicocca 31.03.2011Andrea Rossetti
 
อาชญากรรมทางคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมทางคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องอาชญากรรมทางคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมทางคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องjiranut
 
Cyberlaw and Cybercrime
Cyberlaw and CybercrimeCyberlaw and Cybercrime
Cyberlaw and CybercrimePravir Karna
 

Similar to รายงาน (20)

อาชญากรรมทางคอมพิวเตอร์ 100
อาชญากรรมทางคอมพิวเตอร์  100อาชญากรรมทางคอมพิวเตอร์  100
อาชญากรรมทางคอมพิวเตอร์ 100
 
อาชญากรรมทางคอมพิวเตอร์ 100
อาชญากรรมทางคอมพิวเตอร์  100อาชญากรรมทางคอมพิวเตอร์  100
อาชญากรรมทางคอมพิวเตอร์ 100
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
 
รายงาน11[1]
รายงาน11[1]รายงาน11[1]
รายงาน11[1]
 
รายงานตุก
รายงานตุกรายงานตุก
รายงานตุก
 
อาชญากรรม ก้อง
อาชญากรรม   ก้องอาชญากรรม   ก้อง
อาชญากรรม ก้อง
 
data of crime or crime of data?
data of crime or crime of data?data of crime or crime of data?
data of crime or crime of data?
 
Hacking And Its Prevention
Hacking And Its PreventionHacking And Its Prevention
Hacking And Its Prevention
 
[Exposicion] Computer and Internet Crime
[Exposicion] Computer and Internet Crime[Exposicion] Computer and Internet Crime
[Exposicion] Computer and Internet Crime
 
A perspective for counter strategy against cybercrime and cyber espionage
A perspective for counter strategy against cybercrime and cyber espionageA perspective for counter strategy against cybercrime and cyber espionage
A perspective for counter strategy against cybercrime and cyber espionage
 
Mac129 med102 hackers lecture
Mac129 med102 hackers lectureMac129 med102 hackers lecture
Mac129 med102 hackers lecture
 
Drm and crypto
Drm and cryptoDrm and crypto
Drm and crypto
 
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
 
Francesca Bosco, Cybercrimes - Bicocca 31.03.2011
Francesca Bosco, Cybercrimes  - Bicocca 31.03.2011Francesca Bosco, Cybercrimes  - Bicocca 31.03.2011
Francesca Bosco, Cybercrimes - Bicocca 31.03.2011
 
Public Private Partnership - Combating CyberCrime
Public Private Partnership - Combating CyberCrime Public Private Partnership - Combating CyberCrime
Public Private Partnership - Combating CyberCrime
 
Tracking and Surveillance
Tracking and SurveillanceTracking and Surveillance
Tracking and Surveillance
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
อาชญากรรมทางคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมทางคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องอาชญากรรมทางคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมทางคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Cyberlaw and Cybercrime
Cyberlaw and CybercrimeCyberlaw and Cybercrime
Cyberlaw and Cybercrime
 

รายงาน

  • 1. 1
  • 2. 2
  • 3. 3 8
  • 5. 5
  • 6. 6 Computer as Crime “Targets”) ” ” (Facilitation of “Traditional” Crimes) UNABOMBER On- line Address Computer-unique Crime) Computer Virus)
  • 7. 7 ,Nuke, Hacking /Cracking) , Violation of Computer Intellectual Properties) Com puteras “Instrumentality” of Crimes) , ,
  • 8. 8 Impersonal) Emotion) Theft of Intellectual Property), Unlawful Transfer of Money), Telecommunication Fraud) , Violent Crime) Emotion )
  • 9. 9 Intimidated) “ ” (Unidimensionally)
  • 10. 10
  • 11. 11 Novice) , Deranged Person)
  • 12. 12 UNA Bomber Organized Crime) Career Criminal) Con Artist)
  • 13. 13 Ideologues) Hacker / Cracker Hacker Cracker Cracker Hacker / Cracker)
  • 14. 14 Hacker Cracker Hacker Cracker Internet Hacker Cracker)
  • 15. 15 Hacker Cracker Hacker Cracker Hackers Crackers) Intellegence) Arrogance) Egocentric)
  • 16. 16 Techno- abusive) Internet Collector) Trophy)
  • 17. 17
  • 18. 18 Diskette 1. 2. 3. 4. 5.
  • 19. 19 6. http://elearning.aru.ac.th/ hum topic linkfile/ print htm http://www.gotoknow.org/posts/372559