SlideShare a Scribd company logo
1 of 21
4
Computer Crime Law)

1:
-
    -
    -
    -


    -       Domain Name)




                           Hard Disk)




Hard Disk




Hard Disk


                           Hard Disk
Hacker        Cracker




                      2:

                                                       2545

(


         3            2545




                      3



    1.                                Computer System)
    2.                          (Information System)
3.
       (Computer Network)
  "




          "                            Hardware)

                Software)

Digital Data)

Peripheral)                           Input)

                            Output)            Store

and Record)




   "
Traffic Data)




           Internet Protocol Address)     IP Address



Email Address)                 URL)




  "
3:




   - Virus Computer




Virus Computer

                                  Computer

                      Hard Disk

   - Trojan Horse
Virus Computer         Trojan

Horse                                Hacker

  - Bomb


                  Time Bomb


Logic Bomb


                          Bomb




  - Rabbit


                          Computer




  - Sniffer


              Log On

Passward)
- Spoofing


                               Internet Address)




- The Hole in the Web                   world wide web

                                     Website

                                                   Website




                        Input Process)

-            Disk                      Disk

       Hard Disk,Floppy Disk         Disk

                                               Removable



-                        Hard Disk
-




   -                  :(Computer

Espionage)




   -                                         (Unauthorized

Access)

                                       (Password)



                                             Hacker

Hack         Server    ISP         Account

                                    Account




              Data Processing

   -                                (Computer Subotage)

                      Virus
-                            (Damage to Data and

Program)

  -                                (Alteration of Data and

Program)




                                Output Process)



  -             (Sewaging)




  -        Printout                               Print




           4:




                                                      3



  1.                         Unauthorized Access)
2.                                    (Computer Misuse)
  3.                                         Computer Related Crime)




      (1)                           (         5     6)


               Hacking or Cracking)

Computer Trespass)




Passwords)                               Secret Trade)

  "




      (2)                       (       7)


       (Illegal Interception)


       The Right of Privacy of Data Communication)
"

                                 Technical Means)




          (3)           (        8         9)



                                       Data and System

Interference)




          (4)                        11)




                (Hacker Tools)



(1)                                  12)
(2)        13)




      salami techniques
logic bombs




    (3)                                                    14)




                           14




https://www.google.co.th/search?hl=th&tbo=d&sclient=psy-
ab&q=                                     &oq=
                        &gs_l=serp.3...

http://my.dek-d.com/Roam/blog/?blog_id=10112424


www.microsoft.com/thailand/piracy/cybercrime.aspx
รายงานอาชญากรรมคอมพิวเตอร์

More Related Content

Viewers also liked

10 reasons customers might resist windows 8
10 reasons customers might resist windows 810 reasons customers might resist windows 8
10 reasons customers might resist windows 8annisakharisma
 
Perkembangan islam abad pertengahan
Perkembangan islam abad pertengahan Perkembangan islam abad pertengahan
Perkembangan islam abad pertengahan Nifa Andriani
 
Karya Ilmiah Sistem Jimpitan Getah Beku Dusun Suka Bakti
Karya Ilmiah Sistem Jimpitan Getah Beku Dusun Suka Bakti Karya Ilmiah Sistem Jimpitan Getah Beku Dusun Suka Bakti
Karya Ilmiah Sistem Jimpitan Getah Beku Dusun Suka Bakti Nifa Andriani
 
Bahasa Jepang Benda-Benda di Dalam Kelas
Bahasa Jepang Benda-Benda di Dalam KelasBahasa Jepang Benda-Benda di Dalam Kelas
Bahasa Jepang Benda-Benda di Dalam KelasNifa Andriani
 

Viewers also liked (9)

10 reasons customers might resist windows 8
10 reasons customers might resist windows 810 reasons customers might resist windows 8
10 reasons customers might resist windows 8
 
KABUPATEN MERAUKE
KABUPATEN MERAUKEKABUPATEN MERAUKE
KABUPATEN MERAUKE
 
Perkembangan islam abad pertengahan
Perkembangan islam abad pertengahan Perkembangan islam abad pertengahan
Perkembangan islam abad pertengahan
 
NEGARA VATIKAN
NEGARA VATIKANNEGARA VATIKAN
NEGARA VATIKAN
 
Karya Ilmiah Sistem Jimpitan Getah Beku Dusun Suka Bakti
Karya Ilmiah Sistem Jimpitan Getah Beku Dusun Suka Bakti Karya Ilmiah Sistem Jimpitan Getah Beku Dusun Suka Bakti
Karya Ilmiah Sistem Jimpitan Getah Beku Dusun Suka Bakti
 
Mugikortasuna sentsibilizazioa
Mugikortasuna sentsibilizazioaMugikortasuna sentsibilizazioa
Mugikortasuna sentsibilizazioa
 
รายงาน11[1]
รายงาน11[1]รายงาน11[1]
รายงาน11[1]
 
Munduko etxeak
Munduko etxeakMunduko etxeak
Munduko etxeak
 
Bahasa Jepang Benda-Benda di Dalam Kelas
Bahasa Jepang Benda-Benda di Dalam KelasBahasa Jepang Benda-Benda di Dalam Kelas
Bahasa Jepang Benda-Benda di Dalam Kelas
 

Similar to รายงานอาชญากรรมคอมพิวเตอร์

อาชญากรรมทางคอมพิวเตอร์ 100
อาชญากรรมทางคอมพิวเตอร์  100อาชญากรรมทางคอมพิวเตอร์  100
อาชญากรรมทางคอมพิวเตอร์ 100Khunjitjai Sroi Sirima
 
อาชญากรรมทางคอมพิวเตอร์ 100
อาชญากรรมทางคอมพิวเตอร์  100อาชญากรรมทางคอมพิวเตอร์  100
อาชญากรรมทางคอมพิวเตอร์ 100Khunjitjai Sroi Sirima
 
กฎหมายและจริยธรรมการใช้คอมพิวเตอร์และเทคโนโลยีสารสนเทศ
กฎหมายและจริยธรรมการใช้คอมพิวเตอร์และเทคโนโลยีสารสนเทศกฎหมายและจริยธรรมการใช้คอมพิวเตอร์และเทคโนโลยีสารสนเทศ
กฎหมายและจริยธรรมการใช้คอมพิวเตอร์และเทคโนโลยีสารสนเทศdranirut
 
บทที่5 ระบบเครือข่าย(network)
บทที่5 ระบบเครือข่าย(network)บทที่5 ระบบเครือข่าย(network)
บทที่5 ระบบเครือข่าย(network)Beauso English
 
งานPowerpoint ลูกศร1
งานPowerpoint ลูกศร1งานPowerpoint ลูกศร1
งานPowerpoint ลูกศร1amphaiboon
 
งานPowerpoint ลูกศร1
งานPowerpoint ลูกศร1งานPowerpoint ลูกศร1
งานPowerpoint ลูกศร1amphaiboon
 
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องSupaporn21
 
SecTor '09 - When Web 2.0 Attacks!
SecTor '09 - When Web 2.0 Attacks!SecTor '09 - When Web 2.0 Attacks!
SecTor '09 - When Web 2.0 Attacks!Rafal Los
 
Information security & EthicalHacking
Information security & EthicalHackingInformation security & EthicalHacking
Information security & EthicalHackingAve Nawsh
 
Hacking 1224807880385377-9
Hacking 1224807880385377-9Hacking 1224807880385377-9
Hacking 1224807880385377-9Geoff Pesimo
 
Modul 2 - Footprinting Scanning Enumeration.ppt
Modul 2 - Footprinting Scanning Enumeration.pptModul 2 - Footprinting Scanning Enumeration.ppt
Modul 2 - Footprinting Scanning Enumeration.pptcemporku
 
modul2-footprintingscanningenumeration.pdf
modul2-footprintingscanningenumeration.pdfmodul2-footprintingscanningenumeration.pdf
modul2-footprintingscanningenumeration.pdftehkotak4
 
งานนำเสนอ..
งานนำเสนอ..งานนำเสนอ..
งานนำเสนอ..amphaiboon
 

Similar to รายงานอาชญากรรมคอมพิวเตอร์ (20)

อาชญากรรมทางคอมพิวเตอร์ 100
อาชญากรรมทางคอมพิวเตอร์  100อาชญากรรมทางคอมพิวเตอร์  100
อาชญากรรมทางคอมพิวเตอร์ 100
 
อาชญากรรมทางคอมพิวเตอร์ 100
อาชญากรรมทางคอมพิวเตอร์  100อาชญากรรมทางคอมพิวเตอร์  100
อาชญากรรมทางคอมพิวเตอร์ 100
 
กฎหมายและจริยธรรมการใช้คอมพิวเตอร์และเทคโนโลยีสารสนเทศ
กฎหมายและจริยธรรมการใช้คอมพิวเตอร์และเทคโนโลยีสารสนเทศกฎหมายและจริยธรรมการใช้คอมพิวเตอร์และเทคโนโลยีสารสนเทศ
กฎหมายและจริยธรรมการใช้คอมพิวเตอร์และเทคโนโลยีสารสนเทศ
 
บทที่5 ระบบเครือข่าย(network)
บทที่5 ระบบเครือข่าย(network)บทที่5 ระบบเครือข่าย(network)
บทที่5 ระบบเครือข่าย(network)
 
งานPowerpoint ลูกศร1
งานPowerpoint ลูกศร1งานPowerpoint ลูกศร1
งานPowerpoint ลูกศร1
 
งานPowerpoint ลูกศร1
งานPowerpoint ลูกศร1งานPowerpoint ลูกศร1
งานPowerpoint ลูกศร1
 
Hacking and its Defence
Hacking and its DefenceHacking and its Defence
Hacking and its Defence
 
Hacking by Pratyush Gupta
Hacking by Pratyush GuptaHacking by Pratyush Gupta
Hacking by Pratyush Gupta
 
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
 
SecTor '09 - When Web 2.0 Attacks!
SecTor '09 - When Web 2.0 Attacks!SecTor '09 - When Web 2.0 Attacks!
SecTor '09 - When Web 2.0 Attacks!
 
Hacker&cracker
Hacker&crackerHacker&cracker
Hacker&cracker
 
security.pdf
security.pdfsecurity.pdf
security.pdf
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Information security & EthicalHacking
Information security & EthicalHackingInformation security & EthicalHacking
Information security & EthicalHacking
 
รายงาน
รายงานรายงาน
รายงาน
 
Hacking 1224807880385377-9
Hacking 1224807880385377-9Hacking 1224807880385377-9
Hacking 1224807880385377-9
 
Modul 2 - Footprinting Scanning Enumeration.ppt
Modul 2 - Footprinting Scanning Enumeration.pptModul 2 - Footprinting Scanning Enumeration.ppt
Modul 2 - Footprinting Scanning Enumeration.ppt
 
modul2-footprintingscanningenumeration.pdf
modul2-footprintingscanningenumeration.pdfmodul2-footprintingscanningenumeration.pdf
modul2-footprintingscanningenumeration.pdf
 
งานนำเสนอ..
งานนำเสนอ..งานนำเสนอ..
งานนำเสนอ..
 
Infosec
InfosecInfosec
Infosec
 

รายงานอาชญากรรมคอมพิวเตอร์

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6. 4
  • 8. - - - - - Domain Name) Hard Disk) Hard Disk Hard Disk Hard Disk
  • 9. Hacker Cracker 2: 2545 ( 3 2545 3 1. Computer System) 2. (Information System)
  • 10. 3. (Computer Network) " " Hardware) Software) Digital Data) Peripheral) Input) Output) Store and Record) "
  • 11. Traffic Data) Internet Protocol Address) IP Address Email Address) URL) "
  • 12. 3: - Virus Computer Virus Computer Computer Hard Disk - Trojan Horse
  • 13. Virus Computer Trojan Horse Hacker - Bomb Time Bomb Logic Bomb Bomb - Rabbit Computer - Sniffer Log On Passward)
  • 14. - Spoofing Internet Address) - The Hole in the Web world wide web Website Website Input Process) - Disk Disk Hard Disk,Floppy Disk Disk Removable - Hard Disk
  • 15. - - :(Computer Espionage) - (Unauthorized Access) (Password) Hacker Hack Server ISP Account Account Data Processing - (Computer Subotage) Virus
  • 16. - (Damage to Data and Program) - (Alteration of Data and Program) Output Process) - (Sewaging) - Printout Print 4: 3 1. Unauthorized Access)
  • 17. 2. (Computer Misuse) 3. Computer Related Crime) (1) ( 5 6) Hacking or Cracking) Computer Trespass) Passwords) Secret Trade) " (2) ( 7) (Illegal Interception) The Right of Privacy of Data Communication)
  • 18. " Technical Means) (3) ( 8 9) Data and System Interference) (4) 11) (Hacker Tools) (1) 12)
  • 19. (2) 13) salami techniques
  • 20. logic bombs (3) 14) 14 https://www.google.co.th/search?hl=th&tbo=d&sclient=psy- ab&q= &oq= &gs_l=serp.3... http://my.dek-d.com/Roam/blog/?blog_id=10112424 www.microsoft.com/thailand/piracy/cybercrime.aspx