SlideShare a Scribd company logo
1 of 14
Download to read offline
รายชื่อสมาชิก
1. ธนพร การดี ม.6/6 เลขที่ 2
2. ชมณัชดา เอี่ยมลาน้า ม.6/6 เลขที่26
3. อภิษฎา ทวีปวรเดช ม.6/6 เลขที่39
บทที่13
เทคโนโลยีสารสนเทศ
คาว่า “จริยธรรม” แยกออกเป็น จริย+ธรรม ซึ่งคาว่า จริย หมายถึง ความประพฤติหรือกิริยาที่ควรประพฤติ
ส่วนคาว่า ธรรม มีความหมายหลายประการ เช่น คุณความดี หลักคาสอนของศาสนา หลักปฏิบัติ เมื่อนาคาทั้งสองมา
รวมกันเป็น “จริยธรรม” จึงมีความหมายตามตัวอักษรว่า “หลักแห่งความประพฤติ” หรือ “แนวทางของการประพฤติ”
นักวิชาการส่วนใหญ่เหล่านี้ลงความเห็นว่า จริยธรรม คือหลักการที่มนุษย์ในสังคมยึดถือปฏิบัติ เพ่อการอยู่
ร่วมกันอย่างเป็นสุขในสังคมนั่นเอง และเมื่อนาไปใช้กับการประกอบวิชาชีพ หรือเรียกง่ายๆว่า การทางาน ซึ่งเป็น
กิจกรรมที่มีความสาคัญที่สุดอย่างหนึ่งของมนุษย์ก็ย่อมหมายความว่า มนุษย์ย่อมจะต้องมีจริยธรรมในการทางาน
หรือการประกอบวิชาชีพ เพราะในการทางาน มนุษย์ย่อมต้องมีสังคมซึ่งประกอบด้วยคนหลายคน เนื่องจากในวงการ
ของการทางานนั้น การทางานคนเดียว ย่อมเป็นไปได้ยาก ดังนั้นจึงสมควรมีการวางกรอบให้มนุษย์ประพฤติปฏิบัติ
เพื่อการทางานร่วมกันอย่างสงบสุข
ความเป็นส่วนตัว (Information Privacy)
ความเป็นส่วนตัวของข้อมูลและสารสนเทศ โดยทั่วไปหมายถึง สิทธิที่จะอยู่ตามลาพัง และเป็นสิทธิที่เจ้าของ
สามารถที่จะควบคุมข้อมูลของตนเองในการเปิดเผยให้กับผู้อื่น สิทธินี้ใช้ได้ครอบคลุมทั้งปัจเจกบุคคล กลุ่มบุคคล
และองค์การต่างๆ
ปัจจุบันมีประเด็นเกี่ยวกับความเป็นส่วนตัวที่เป็นข้อหน้าสังเกตดังนี้
1.การเข้าไปดูข้อความในจดหมายอิเล็กทรอนิกส์และการบันทึกข้อมูลในกเครื่องคอมพิวเตอร์ รวมทั้งการบันทึก-
แลกเปลี่ยนข้อมูลที่บุคคลเข้าไปใช้บริการเว็บไซต์และกลุ่มข่าวสาร
2.การใช้เทคโนโลยีในการติดตามความเคลื่อนไหวหรือพฤติกรรมของบุคคล เช่น บริษัทใช้คอมพิวเตอร์ในการ
ตรวจจับหรือเฝ้าดูการปฏิบัติงาน/การใช้บริการของพนักงาน ถึงแม้ว่าจะเป็นการติดตามการทางานเพื่อการพัฒนา
คุณภาพการใช้บริการ แต่กิจกรรมหลายอย่างของพนักงานก็ถูกเฝ้าดูด้วย พนักงานสูญเสียความเป็นส่วนตัว ซึ่งการ
กระทาเช่นนี้ถือเป็นการผิดจริยธรรม
3.การใช้ข้อมูลของลูกค้าจากแหล่งต่างๆ เพื่อผลประโยชน์ในการขยายตลาด
4.การรวบรวมหมายเลขโทรศัพท์ ที่อยู่อีเมล หมายเลขบัตรเครดิต และข้อมูลส่วนตัวอื่นๆ เพื่อนาไปสร้างฐานข้อมูล
ประวัติลูกค้าขึ้นมาใหม่ แล้วนาไปขายให้กับบริษัทอื่น
การเข้าถึงข้อมูล (Data Accessibility)
ปัจจุบันการเข้าใช้งานโปรแกรม หรือระบบคอมพิวเตอร์มักจะมีการกาหนดสิทธิตามระดับของ
ผู้ใช้งาน ทั้งนี้ เพื่อเป็นการป้องกันการเข้าไปดาเนินการต่างๆ กับข้อมูลของผู้ใช้ที่ไม่มีส่วนเกี่ยวข้อง และเป็น
การรักษาความลับของข้อมูล ตัวอย่างสิทธิในการใช้งานระบบ เช่น การบันทึก การแก้ไข/ปรับปรุง และการ
ลบ เป็นต้น ดังนั้น ในการพัฒนาระบบคอมพิวเตอร์จึงได้มีการออกแบบระบบรักษาความปลอดภัยในการ
เข้าถึงของผู้ใช้และการเข้าถึงข้อมูลของผู้อื่นโดยไม่ได้รับความยินยอมนั้น ก็ถือเป็นการผิดจริยธรรม
เช่นเดียวกับการละเมิดข้อมูลส่วนตัว
ความถูกต้องแม่นยา
ความหมาย : การให้ความสาคัญกับรายละเอียดของงานในทุกขั้นตอนอย่างต่อเนื่อง
และตรวจสอบความถูกต้องแม่นยาของงานที่ปฏิบัติก่อนส่งมอบให้เป็นไปตามมาตรฐาน ที่กาหนด
ระดับที่ 1 - มองข้ามรายละเอียดของงานบางอย่าง- งานที่ปฏิบัติมีข้อผิดพลาดบ่อยครั้ง - ส่งมอบ
งานช้ากว่าระยะเวลาที่กาหนดบ่อยครั้ง
ระดับที่ 2 - รู้และเข้าใจหลักการและมาตรฐานของงาน แต่ปฏิบัติได้ไม่ครบถ้วน- ตรวจสอบงานที่
นาส่งแต่มีข้อผิดพลาดในบางครั้ง- ขอคาปรึกษาแนะนาจากเพื่อนร่วมงานหรือหัวหน้า
งาน
- ส่งมอบงานช้ากว่าระยะเวลาที่กาหนดเป็นบางครั้ง
ระดับที่ 3 - รู้และเข้าใจหลักการและมาตรฐานของงาน- สามารถปฏิบัติงานได้อย่างละเอียด
รอบคอบและถูกต้องแม่นยาด้วยตนเอง- ส่งมอบงานเป็นไปตามระยะเวลาที่กาหนดทุก
ครั้ง
ระดับที่ 4 - ประยุกต์ใช้หลักหรือวิธีการต่าง ๆ ที่เหมาะสมในการตรวจสอบได้- ให้คาปรึกษา
แนะนา และเป็นแบบอย่างแก่เพื่อนร่วมงานได้- ส่งมอบงานเร็วกว่าระยะเวลาที่กาหนด
ระดับที่ 5 - วางแผนและกาหนดมาตรฐาน ตลอดจนประเมินสถานการณ์ไว้ล่วงหน้า
- สามารถถ่ายทอดประสบการณ์ให้แก่เพื่อนร่วมงานและหน่วยงานภายนอก
ในการใช้งานคอมพิวเตอร์และเครือข่ายร่วมกันให้เป็นระเบียบ หากผู้ใช้ร่วมใจกันปฏิบัติตามระเบียบ
และข้อบังคับของแต่ละหน่วยงานอย่างเคร่งครัดแล้ว การผิดจริยธรรมตามประเด็นดังที่กล่าวมาข้างต้นก็คง
จะไม่เกิดขึ้น
จริยธรรมกับสังคมยุคสารสนเทศ
1. ความเป็นส่วนตัว (Information Privacy)
หมายถึง สิทธิที่จะอยู่ตามลาพังและเป็นสิทธิที่เจ้าของสามารถจะควบคุมข้อมูลของตนเองในการเปิดเผย
ให้กับผู้อื่น สิทธินี้ใช้ได้ครอบคลุมทั้งส่วนบุคคล กลุ่มบุคคล และองค์กรต่าง
2. ความถูกต้องแม่นยา (Information Accuracy)
หมายถึง สารสนเทศที่นาเสนอ ควรเป็นข้อมูลที่มีการกลั่นกรองและตรวจสอบความถูกต้องและสามารถ
เอาไปใช้ประโยชน์ได้โดยไม่ส่งผลกระทบกับผู้ใช้งาน
3. ความเป็นเจ้าของ (Information Property)
หมายถึง สังคมยุคสารสนเทศมีการเผยแพร่ข้อมูลอย่างง่ายดาย มีเครื่องมือและอุปกรณ์สนับสนุนมากขึ้น
ก่อให้เกิดการลอกเลียนแบบทาซ้าหรือละเมิดลิขสิทธิ์ โดยเจ้าของผลงานได้รับผลกระทบทั้งโดยตรงและ
โดยอ้อม
4. การเข้าถึงข้อมูล (Information Accessibility)
ผู้ที่ทาหน้าที่ดูแลระบบ จะเป็นผู้ที่กาหนดสิทธิ์ในการเข้าถึงข้อมูลของผู้ใช้แต่ละคน
ความเป็นเจ้าของ (Information Property)
-สังคมยุคสารสนเทศมีการเผยแพร่ข้อมูลอย่างง่ายดาย มีเครื่องมือและอุปกรณ์สนับสนุนมากขึ้น
-ก่อให้เกิดการลอกเลียนแบบ ทาซ้าหรือละเมิดลิขสิทธิ์ (copyright) โดยเจ้าของผลงานได้รับผลกระทบทั้ง
โดยตรงและโดยอ้อม
-ตัวอย่าง เช่น การทาซ้าหรือผลิตซีดีเพลง หรือโปรแกรมละเมิดลิขสิทธิ์
อาชญากรรมทางคอมพิวเตอร์ คือภัยคุกคามทางเทคโนโลยีสารสนเทศที่สร้างความเสียหายทั้งต่อผู้ใช้งาน
ส่วนบุคคลและเครือข่ายในวงกว้าง ซึ่งมีรูปแบบที่แตกต่างกันตามแต่จุดประสงค์ของการโจมตี เช่น ฟิชชิ่ง
เป็นการหลอกเอาข้อมูลส่วนตัวโดยการสร้างหน้าเว็บปลอมให้ผู้ใช้งานลงชื่อเข้าใช้ระบบ มัลแวร์ คือโค้ด
อันตรายที่มุ่งทาลายข้อมูลหรือสร้างความเสียหายแก่เครื่องคอมพิวเตอร์ซึ่งรู้จักกันทั่วไป ได้แก่ ไวรัส เวิร์ม
ม้าโทรจัน และยังมีองค์ความรู้เกี่ยวกับภัยอาชญากรรมทางคอมพิวเตอร์อื่นๆ ซึ่งเป็นประโยชน์แก่ประชาชน
ผู้ใช้งานด้านเทคโนโลยีสารสนเทศ
ดังนั้น เพื่อเป็นการป้องกันการละเมิดสิทธิความเป็นส่วนตัวของข้อมูลและสารสนเทศ จีงควรจะต้องระวัง
การให้ข้อมูล โดยเฉพาะการใช้อินเตอร์เน็ตที่มีการใช้โปรโมชั่น หรือระบุให้มีการลงทะเบียนก่อนเข้าใช้
บริการ เช่น ข้อมูลบัตรเครดิต และที่อยู่อีเมล
การลักลอบเข้าถึงโดยไม่ได้รับอนุญาต
การลักลอบนาเอาข้อมูลไปใช้โดยไม่ได้รับอนุญาต รวมถึงการสร้างความเสียหายต่อบุคคลและ
สังคมสารสนเทศโดย “ผู้ไม่ประสงค์ดี” ที่กระจายอยู่ทั่วทุกมุมโลกนี้ ทาให้เกิดปัญหาที่เรียกว่า อาชญากรรม
คอมพิวเตอร์ (Computer Crime) ขึ้น ซึ่งเป็นปัญหาที่ก่อให้เกิดความเสียหายเป็นอย่างมาก สิ่งเหล่านี้เกิดขึ้น
จากการขาด “จริยธรรมที่ดี” ซึ่งนอกจากเป็นการกระทาที่ขาดจริยธรรมที่ดีแล้ว ยังถือว่าเป็นการกระทาที่ผิด
กฎหมายอีกด้วย หลายประเทศมีการออกกฎหมายรองรับเกี่ยวกับการก่ออาชญากรรมคอมพิวเตอร์ขึ้นแล้ว
แต่อาจแตกต่างกันไปในประเด็นของเนื้อหาที่กระทาผิด ทั้งนี้ขึ้นอยู่กับวัฒนธรรม สภาพแวดล้อมและระดับ
ความร้ายแรงของการก่ออาชญากรรมที่กระทาขึ้นด้วย สาหรับประเทศไทยได้เล็งเห็นถึงความสาคัญเกี่ยวกับ
อาชญากรรมคอมพิวเตอร์เช่นเดียวกับนานาประเทศ และได้ออกร่างพระราชบัญญัติว่าด้วยอาชญากรรมทาง
คอมพิวเตอร์ ซึ่งผ่านคณะรัฐมนตรีแล้วเมื่อวันที่ 23 กันยายน 2546 ใช้เป็นกฎหมายที่กาหนดฐานความผิด
เกี่ยวกับการกระทาต่อระบบคอมพิวเตอร์และข้อมูล คอมพิวเตอร์
การขโมยและทาลายอุปกรณ์
- เกิดจากการไม่รอบคอบและวางอุปกรณ์ไว้ในบริเวณเสี่ยงต่อการโจรกรรมได้ง่าย อาจเกิดจาก
บุคคลภายนอกหรือภายในองค์กร ควรมีการติดตั้งอุปกรณ์ป้องกันและรักษาความปลอดภัย และตรวจการเข้า
ออกของบุคคลที่มราติดต่ออย่างเป็นระบบ รวมถึงวางมาตรการในการใชอุปกรณือย่างเข้มงวด
การขโมยโปรแกรมคอมพิวเตอร์
- อาชญากรรมที่เกี่ยวข้องกับการขโมยเอาข้อมูลโปรแกมรวมถึงการคัดลอกโปรแกมโดยผิดกฎหมาย
สามารถทาซ้าได้ง่าย ก่อให้เกิดความเสียหายกับบริษัทผู้ผลิต มีการลักลอบทาซาข้อมูลโปรแกรมและนา
ออกวางจาหน่ายแทนที่โปรแกมต้นฉบับจริง กลุ่มผู้ผลิตมีการออกกฎควบคุมการใช้และรวมกลุ่มกันเรียกว่า
BSA (Business Software Alliance)
กลุ่ม BSA (Business Software Alliance)
- หรือกลุ่มพันธมิตรธุรกิจซอฟต์แวร์
- เครือข่ายครอบคุมอยู่มากกว่า 80 ประเทศทั่วโลก
- จัดตั้งขึ้นเพื่อควบคุมและดูแลเรื่องการละเมิดลิขสิทธิ์
- รวมถึงการทาความเข้าใจกับผู้บริโภคให้ตระหนักถึงการใข้งานโปรแกรมที่ถูกต้อง
การก่อกวนระบบด้วยโปรแกรมประสงค์ร้าย
- เป็นการใช้โปรแกรมที่มุ่งเน้นเพื่อการก่อกวนและทาลายระบบข้อมูลคอมพิวเตอร์โดยเฉพาะ พบมากใจ
ปัจจุบันและสร้างความเสียหายต่อข้อมูลระบบคอมพิวเตอร์เป็นอย่างมาก
กลุ่มโปรแกรมประสงร้ายต่าง ๆ มีดังนี้
- ไวรัสคอมพิวเตอร์ (Computer Virus)
เขียนโดยนักพัฒนาโปรแกรมที่มีความเชี่ยวชาญเฉพาะด้าน การทางานจะอาศัยคาสั่งเขียนขึ้นภายในตัว
โปรแกรมเพื่อกระจายไปยังเครื่องคอมพิวเตอร์เป้าหมาย แพร่กระจายโดยอาศัยคนกระทาการอย่างใดอย่าง
หนึ่งกับพาหะที่โปรแกรมไวรัสนั้นแฝงตัวอยู่ เช่น รันโปรแกรม อ่านอีเมล์ เปิดดูเว็บเพจ หรือเปิดไฟล์ที่แนบ
มา
-เวิร์มหรือหนอนอินเทอร์เน็ต (Worm)
เป็นโปรแกรมที่มีความรุนแรงกว่าไวรัสคอมพิวเตอร์แบบเดิมมาก จะทาลายระบบทรัพยากรคอมพิวเตอร์มห้
มีประสิทธิภาพลดลงและไม่อาจทางานต่อไปได้การทางานจะมีการตรวจสอบเพื่อโจมตีหาเครื่องเป้าหมาย
ก่อนจากนั้นจะวิ่งเจาะเข้าไปเอง ลักษณะที่เด่นของเวิร์มคือ สามารถสาเนาซ้าตัวมันเองได้อย่างมหาศาล
ภายในเพียงไม่กี่นาที
- ม้าโทรจัน (Trojan horses)
ทางานโดยอาศัยการฝังตัวอยู่ในระบบคอมพิวเตอร์เครื่องนั้นและจะไม่มีการเผยแพร่กระจายตัวแต่อย่างใด
โปรแกรมจะถูกตั้งเวลาการทางานหรือควบคุมการทางานระยะไกลจากผู้ไม่ประสงค์ดี เพื่อให้เข้ามาทางาน
ยังเครื่องคอมพิวเตอร์เป้าหมายได้เช่น แสร้งทาเป็นโปรมแกรมยูทิลิตี้ให้ใช้งานแต่แท้จริงคือโปรแกรม
อันตรายเมื่อถึงเวลาก็จะทางานบางอย่างทันที
การก่อกวนระบบด้วยสปายแวร์ (Spyware)
- สปายแวร์เป็นโปรแกรมประเภทสะกดรอยข้อมมูล ไม่ได้มีความร้ายแรงต่อคอมพิวเตอร์ เพียงแต่อาจทาให้
เกิดความน่าราคาญ โดยปกติมักแฝงตัวอยู่กับเว็บไซต์บางประเภทรวมถึงโปรแกรมที่แจกให้ใช้งานฟรี
ทั้งหลาย บางโปรแกรมสามารถควบคุมการเชื่อมต่ออินเทอร์เน็ตแทรกโฆษณาหรือเปลี่ยนหน้าแรกของ
บราวเซอร์ได้
การก่อกวนระบบด้วยสแปมเมล์ (spam mail)
สแปมเมล์ คือ รูปแบบของจดหมายอิเล็กทรอนิกส์ที่ผู้รับไม่ต้องการอ่าน วิธีการก่อกวนจะ
อาศัยการส่งอีเมล์แบบหว่านแห และส่งต่อให้กับผู้รับจานวนมาก อาจถูกก่อกวนโดยแฮกเกอร์หรือเกิดจาก
การถูกสะกดรอยด้วยโปรแกรมประเภทสปายแวร์ โดยมากมักดป็นเมล์ประเภทเชิญชวนให้ซื้อสินค้าหรือ
เลือกใช้บริการของเว็บไซต์นั้นๆ
การรักษาความปลอดภัยของข้อมูล (Data Security)
1. การรักษาความปลอดภัยของขยะข้อมูล (Secured Waste)
2. การควบคุมในระบบคอมพิวเตอร์ (Internal Controls)
3. การตรวจสอบ (Auditor Checks)
4. การตรวจสอบประวัติผู้สมัครงาน (Applicant Screening)
5. การใช้รหัสผ่าน (Passwords)
6. ตัวป้องกันในซอฟต์แวร์ (Built-in Software Protection)
การหลอกลวงเหยื่อเพื่อล้วงเอาข้อมูลส่วนตัว (Phishing)
คือการขโมยข้อมูลสาคัญส่วนบุคคลทางอินเทอร์เน็ต โดยเฉพาะข้อมูลทางการเงิน เพื่อแสวงหา
ผลประโยชน์ด้านการเงิน ซึ่งอาจส่งมาในรูปแบบของการปลอมแปลงอีเมล์ ซึ่ง Phisher จะส่งอีเมล์หรือ
ข้อความอ้างว่าส่งมาจากสถาบัน
การเงิน หน่วยงานภาครัฐหรือเอกชนที่ท่านติดต่อด้วย หรือองค์กรที่น่าเชื่อถือ โดยอีเมล์ดังกล่าวมักจะระบุ
การแจ้งเหตุขัดข้องต่างๆ ของระบบงานภายในองค์กร
การติดตั้งโปรแกรมป้องกันไวรัส
เปรียบเสมือนยามรักษาความปลอดภัยที่มาเฝ้าดูแลบ้าน ทาหน้าที่คอยตรวจสอบและติดตามการบุกรุก
ของโปรแกรมประสงค์ร้ายเมื่อพบจะสามารถกาจัดและแจ้งให้ผู้ใช้ทราบได้ทันที จาเป็นต้องทาให้ตัว
โปรแกรมอัพเดทตัวข้อมูลใหม่อยู่เสมอเพื่อให้ได้ผลดีมากขึ้น
การเข้ารหัสข้อมูล (Encryption) หมายถึง วิธีการที่ทาเปลี่ยนแปลงข้อมูลเพื่อไม่ให้สามารถแปลความได้จาก
บุคคลที่เราไม่ต้องการให้เขาเข้าใจข้อมูล ส่วนการถอดรหัสข้อมูล นั้นจะมีวิธีการที่ตรงกันข้ามกับการ
เข้ารหัสข้อมูล กล่าวคือการถอดรหัส (Decryption) หมายถึง วิธีการที่ทาการเปลี่ยนแปลงข้อมูลที่ได้จากการ
เข้ารหัสข้อมูล เป็นข้อมูลก่อนที่จะถูกทาการเข้ารหัส การที่จะทาให้ข้อมูลเป็นความลับ จุดหลักคือ ต้อง
ไม่ให้ข้อมูลความลับนี้ถูกอ่านโดยบุคคลอื่น แต่ให้ถูกอ่านได้โดยบุคคลที่เราต้องการให้อ่านได้เท่านั้น โดย
การนาเอาข้อความเดิมที่สามารถอ่านได้ (Plain text,Clear Text) มาทาการเข้ารหัสก่อน เพื่อเปลี่ยนแปลง
ข้อความเดิมให้ไปเป็นข้อความที่เราเข้ารหัส (Ciphertext) ก่อนที่จะส่งต่อไปให้บุคคลที่เราต้องการที่จะ
ติดต่อด้วย เพื่อป้องกันไม่ให้บุคคลอื่นสามารถที่จะแอบอ่านข้อความที่ส่งมาโดยที่ข้อความที่เราเข้ารหัสแล้ว
การใช้ระบบไฟร์วอลล์
หลักการทางานของไฟร์วอลล์
ไฟร์วอลล์ จะคอยตรวจสอบข้อมูลต่างๆ ระหว่างเครือข่าย หรือ ระหว่างเครื่องคอมพิวเตอร์ต่างๆ ซึ่งคอย
ป้องกันการโจมตี สแปม และผู้บุกรุก ต่างๆ ที่ไม่หวังดีต่อระบบ
ไฟร์วอลล์ จะเปรียบเสมือนยามเฝ้าประตู ที่คอยตรวจสอบผู้เข้าออกต่างๆ ในสถานที่นั้นๆ
ความต้องการของเทคโนโลยีการเข้ารหัสข้อมูล
การระบุตัวบุคคลได้(Authenticity)
คือการที่เราสามารถที่จะระบุตัวตนของผู้ที่การเข้าถึงข้อมูลภายในระบบได้
การรักษาความลับ (Confidentiality)
คือความสามารถในการที่จะรักษาความลับที่ไม่ให้ผู้อื่นที่ไม่มีสิทธิ์เข้าถึงข้อมูลภายในระบบได้
การรักษาความลับ (Integrity)
คือความสามารถในการรักษาความถูกต้องและสมบูรณ์ของข้อมูล
การป้องกันการปฏิเสธความรับผิดชอบ (Non-repudiation)
คือความสามารถในการป้องกันการปฏิเสธความรับผิดชอบของการเข้าถึงข้อมูลภายในระบบ
การสารองข้อมูล (Backup)
การสารองข้อมูล (backup) คือ กระบวนการการเก็บสารองข้อมูลไว้เพื่อให้พร้อมใช้ในกรณีที่จาเป็นต้องมี
การกู้ข้อมูลกลับมาจากเหตุการณ์ข้อมูลสูญหาย ดังนั้นการสารองข้อมูลจึงเป็นสิ่งที่จาเป็นอย่างยิ่งในองค์กร
รูปแบบของการสารองข้อมูล
การสารองข้อมูลในปัจจุบันนั้นสามารถแบ่งแยกออกได้เป็น 3 รูปแบบหลัก ๆ ดังนี้
1. Full Backup คือกระบวนการในการสารองข้อมูลทั้งหมด ไม่ว่าจะเคยมีการทาการสารองมาก่อน
หรือไม่
2. Incremental Backup คือการสารองข้อมูลเฉพาะส่วนที่มีการเปลี่ยนแปลงในแต่ละวัน โดยการทา
การสารองข้อมูลแบบนี้จะต้องทาการสารองข้อมูลแบบ Full Backup ก่อน
3.
4. Differential Backup คือการสารองข้อมูลเฉพาะส่วนที่มีการเปลี่ยนแปลงภายหลังการการทา Full
Backup เพื่อเป็นการอธิบายให้เห็นภาพที่ชัดเจน ขอยกตัวอย่างเป็นภาพประกอบ ดังรูปที่ 1 ดังนี้
ณ วันที่ 1 เครื่องคอมพิวเตอร์มีข้อมูลคือ Data1 , Data2 , Data3 , Data4
ณ วันที่ 2 เครื่องคอมพิวเตอร์มีข้อมูลคือ Data1 , Data2 , Data3 , Data4 และมีข้อมูลเพิ่มคือ Data5
ณ วันที่ 3 เครื่องคอมพิวเตอร์มีข้อมูลคือ Data1 , Data2 , Data3 , Data4 , Data5 และมีข้อมูลเพิ่มคือ
Data6
ณ วันที่ 4 เครื่องคอมพิวเตอร์มีข้อมูลคือ Data1 , Data2 , Data3 , Data4 , Data5 , Data6 และมีข้อมูล
เพิ่มคือ Data7
พระราชบัญญัติว่าด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์
มาตรา ๑ พระราชบัญญัตินี้เรียกว่า “พระราชบัญญัติว่าด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.
๒๕๕๐”
มาตรา ๒ พระราชบัญญัตินี้ให้ใช้บังคับเมื่อพ้นกาหนดสามสิบวันนับแต่ วันประกาศในราชกิจจานุเบกษา
เป็นต้นไป
มาตรา ๓ ในพระราชบัญญัตินี้
“ระบบคอมพิวเตอร์” หมายความว่า อุปกรณ์หรือชุดอุปกรณ์ของคอมพิวเตอร์ ที่เชื่อมการทางานเข้าด้วยกัน
โดยได้มีการกาหนดคาสั่ง ชุดคาสั่ง หรือสิ่งอื่นใด และแนวทางปฏิบัติงานให้อุปกรณ์หรือชุดอุปกรณ์ทา
หน้าที่ประมวลผลข้อมูลโดยอัตโนมัติ
“ข้อมูลคอมพิวเตอร์” หมายความว่า ข้อมูล ข้อความ คาสั่ง ชุดคาสั่ง หรือสิ่งอื่นใด บรรดาที่อยู่ในระบบ
คอมพิวเตอร์ในสภาพที่ระบบคอมพิวเตอร์อาจประมวลผลได้และให้หมายความรวมถึงข้อมูล
อิเล็กทรอนิกส์ตามกฎหมายว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ด้วย
“ข้อมูลจราจรทางคอมพิวเตอร์” หมายความว่า ข้อมูลเกี่ยวกับการติดต่อสื่อสารของระบบคอมพิวเตอร์ ซึ่ง
แสดงถึงแหล่งกาเนิด ต้นทาง ปลายทาง เส้นทาง เวลา วันที่ ปริมาณ ระยะเวลา ชนิดของบริการ หรืออื่นๆ ที่
เกี่ยวข้องกับการติดต่อสื่อสารของระบบคอมพิวเตอร์นั้น
“ผู้ให้บริการ” หมายความว่า
(๑) ผู้ให้บริการแก่บุคคลอื่นในการเข้าสู่อินเทอร์เน็ต หรือให้สามารถติดต่อถึงกันโดยประการอื่น โดยผ่าน
ทางระบบคอมพิวเตอร์ ทั้งนี้ ไม่ว่าจะเป็นการให้บริการในนามของตนเอง หรือในนามหรือเพื่อประโยชน์
ของบุคคลอื่น
(๒) ผู้ให้บริการเก็บรักษาข้อมูลคอมพิวเตอร์เพื่อประโยชน์ของบุคคลอื่น
“ผู้ใช้บริการ” หมายความว่า ผู้ใช้บริการของผู้ให้บริการไม่ว่าต้องเสียค่าใช้บริการหรือไม่ก็ตาม
“พนักงานเจ้าหน้าที่” หมายความว่า ผู้ซึ่งรัฐมนตรีแต่งตั้งให้ปฏิบัติการตามพระราชบัญญัตินี้
“รัฐมนตรี” หมายความว่า รัฐมนตรีผู้รักษาการตามพระราชบัญญัตินี้
มาตรา ๔ ให้รัฐมนตรีว่าการกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร รักษาการตามพระราชบัญญัตินี้
และให้มีอานาจออกกฎกระทรวงเพื่อปฏิบัติการตามพระราชบัญญัตินี้
กฎกระทรวงนั้น เมื่อได้ประกาศในราชกิจจานุเบกษาแล้วให้ใช้บังคับได้
หมวด ๑
ความผิดเกี่ยวกับคอมพิวเตอร์
มาตรา ๕ ผู้ใดเข้าถึงโดยมิชอบซึ่งระบบคอมพิวเตอร์ที่มีมาตรการป้องกัน การเข้าถึงโดยเฉพาะและมาตรการ
นั้นมิได้มีไว้สาหรับตน ต้องระวางโทษจาคุกไม่เกินหกเดือน หรือปรับไม่เกินหนึ่งหมื่นบาท หรือทั้งจาทั้ง
ปรับ
มาตรา ๖ ผู้ใดล่วงรู้มาตรการป้องกันการเข้าถึงระบบคอมพิวเตอร์ที่ผู้อื่นจัดทาขึ้นเป็นการเฉพาะ ถ้านา
มาตรการดังกล่าวไปเปิดเผยโดยมิชอบในประการที่น่าจะเกิดความเสียหายแก่ผู้อื่น ต้องระวางโทษจาคุกไม่
เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจาทั้งปรับ
มาตรา ๗ ผู้ใดเข้าถึงโดยมิชอบซึ่งข้อมูลคอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึงโดยเฉพาะและมาตรการ
นั้นมิได้มีไว้สาหรับตน ต้องระวางโทษจาคุกไม่เกินสองปี หรือปรับไม่เกิน สี่หมื่นบาท หรือทั้งจาทั้งปรับ
มาตรา ๘ ผู้ใดกระทาด้วยประการใดโดยมิชอบด้วยวิธีการทางอิเล็กทรอนิกส์
เพื่อดักรับไว้ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นที่อยู่ระหว่างการส่งในระบบคอมพิวเตอร์ และ
ข้อมูลคอมพิวเตอร์นั้นมิได้มีไว้เพื่อประโยชน์สาธารณะหรือเพื่อให้บุคคลทั่วไปใช้ประโยชน์ได้ต้องระวาง
โทษจาคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจาทั้งปรับ
มาตรา ๙ ผู้ใดทาให้เสียหาย ทาลาย แก้ไข เปลี่ยนแปลง หรือเพิ่มเติมไม่ว่าทั้งหมดหรือบางส่วน ซึ่ง
ข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ ต้องระวางโทษจาคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือ
ทั้งจาทั้งปรับ
มาตรา ๑๐ ผู้ใดกระทาด้วยประการใดโดยมิชอบ เพื่อให้การทางานของระบบคอมพิวเตอร์ของผู้อื่นถูกระงับ
ชะลอ ขัดขวาง หรือรบกวนจนไม่สามารถทางานตามปกติได้ต้องระวางโทษจาคุกไม่เกินห้าปี หรือปรับไม่
เกินหนึ่งแสนบาท หรือทั้งจาทั้งปรับ
มาตรา ๑๑ ผู้ใดส่งข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์แก่บุคคลอื่น โดยปกปิดหรือปลอมแปลง
แหล่งที่มาของการส่งข้อมูลดังกล่าว อันเป็นการรบกวนการใช้ระบบคอมพิวเตอร์ของบุคคลอื่นโดยปกติสุข
ต้องระวางโทษปรับไม่เกินหนึ่งแสนบาท
มาตรา ๑๒ ถ้าการกระทาความผิดตามมาตรา ๙ หรือมาตรา ๑๐
(๑) ก่อให้เกิดความเสียหายแก่ประชาชน ไม่ว่าความเสียหายนั้นจะเกิดขึ้นในทันทีหรือในภายหลังและไม่ว่า
จะเกิดขึ้นพร้อมกันหรือไม่ ต้องระวางโทษจาคุกไม่เกินสิบปี และปรับไม่เกินสองแสนบาท
(๒) เป็นการกระทาโดยประการที่น่าจะเกิดความเสียหายต่อข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์ที่
เกี่ยวกับการรักษาความมั่นคงปลอดภัยของประเทศ ความปลอดภัยสาธารณะ ความมั่นคงในทางเศรษฐกิจ
ของประเทศ หรือการบริการสาธารณะ หรือเป็นการกระทาต่อข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์ที่มี
ไว้เพื่อประโยชน์สาธารณะ ต้องระวางโทษจาคุกตั้งแต่สามปีถึงสิบห้าปี และปรับตั้งแต่หกหมื่นบาทถึงสาม
แสนบาท
ถ้าการกระทาความผิดตาม (๒) เป็นเหตุให้ผู้อื่นถึงแก่ความตาย ต้องระวางโทษจาคุกตั้งแต่สิบปีถึงยี่สิบปี
มาตรา ๑๓ ผู้ใดจาหน่ายหรือเผยแพร่ชุดคาสั่งที่จัดทาขึ้นโดยเฉพาะเพื่อนาไปใช้เป็นเครื่องมือในการกระทา
ความผิดตามมาตรา ๕ มาตรา ๖ มาตรา ๗ มาตรา ๘ มาตรา ๙ มาตรา ๑๐ หรือมาตรา ๑๑ ต้องระวางโทษ
จาคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจาทั้งปรับ
มาตรา ๑๔ ผู้ใดกระทาความผิดที่ระบุไว้ดังต่อไปนี้ ต้องระวางโทษจาคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่ง
แสนบาท หรือทั้งจาทั้งปรับ
(๑) นาเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ปลอมไม่ว่าทั้งหมดหรือบางส่วน หรือ
ข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายแก่ผู้อื่นหรือประชาชน
(๒) นาเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายต่อ
ความมั่นคงของประเทศหรือก่อให้เกิดความตื่นตระหนกแก่ประชาชน
(๓) นาเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ใด ๆ อันเป็นความผิดเกี่ยวกับความมั่นคงแห่ง
ราชอาณาจักรหรือความผิดเกี่ยวกับการก่อการร้ายตามประมวลกฎหมายอาญา
(๔) นาเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ใด ๆ ที่มีลักษณะอันลามก และข้อมูลคอมพิวเตอร์นั้น
ประชาชนทั่วไปอาจเข้าถึงได้
(๕) เผยแพร่หรือส่งต่อซึ่งข้อมูลคอมพิวเตอร์โดยรู้อยู่แล้วว่าเป็นข้อมูลคอมพิวเตอร์ตาม (๑) (๒) (๓) หรือ
(๔)
มาตรา ๑๕ ผู้ให้บริการผู้ใดจงใจสนับสนุนหรือยินยอมให้มีการกระทาความผิดตามมาตรา ๑๔ ในระบบ
คอมพิวเตอร์ที่อยู่ในความควบคุมของตน ต้องระวางโทษเช่นเดียวกับผู้กระทาความผิดตามมาตรา ๑๔
มาตรา ๑๖ ผู้ใดนาเข้าสู่ระบบคอมพิวเตอร์ที่ประชาชนทั่วไปอาจเข้าถึงได้ซึ่งข้อมูลคอมพิวเตอร์ที่ปรากฏ
เป็นภาพของผู้อื่น และภาพนั้นเป็นภาพที่เกิดจากการสร้างขึ้น ตัดต่อ เติมหรือดัดแปลงด้วยวิธีการทาง
อิเล็กทรอนิกส์หรือวิธีการอื่นใด ทั้งนี้ โดยประการที่น่าจะทาให้ผู้อื่นนั้นเสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง
หรือได้รับความอับอาย ต้องระวางโทษจาคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจาทั้งปรับ
ถ้าการกระทาตามวรรคหนึ่ง เป็นการนาเข้าข้อมูลคอมพิวเตอร์โดยสุจริต ผู้กระทาไม่มีความผิด
ความผิดตามวรรคหนึ่งเป็นความผิดอันยอมความได้ถ้าผู้เสียหายในความผิดตามวรรคหนึ่งตายเสียก่อนร้อง
ทุกข์ ให้บิดา มารดา คู่สมรส หรือบุตรของผู้เสียหายร้องทุกข์ได้และให้ถือว่าเป็นผู้เสียหาย
มาตรา ๑๗ ผู้ใดกระทาความผิดตามพระราชบัญญัตินี้นอกราชอาณาจักรและ
(๑) ผู้กระทาความผิดนั้นเป็นคนไทย และรัฐบาลแห่งประเทศที่ความผิดได้เกิดขึ้นหรือผู้เสียหายได้ร้องขอให้
ลงโทษ หรือ
(๒) ผู้กระทาความผิดนั้นเป็นคนต่างด้าว และรัฐบาลไทยหรือคนไทยเป็นผู้เสียหายและผู้เสียหายได้ร้อง
ขอให้ลงโทษ จะต้องรับโทษภายในราชอาณาจักร

More Related Content

What's hot

3.3 การใช้อินเทอร์เน็ตให้ปลอดภัย
3.3 การใช้อินเทอร์เน็ตให้ปลอดภัย3.3 การใช้อินเทอร์เน็ตให้ปลอดภัย
3.3 การใช้อินเทอร์เน็ตให้ปลอดภัยMeaw Sukee
 
ความเป็นมาของอินเทอร์เน็ต
ความเป็นมาของอินเทอร์เน็ตความเป็นมาของอินเทอร์เน็ต
ความเป็นมาของอินเทอร์เน็ตguest832105
 
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ ...
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ ...ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ ...
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ ...Nawanan Theera-Ampornpunt
 
อินเทอร์เน็ต
อินเทอร์เน็ตอินเทอร์เน็ต
อินเทอร์เน็ตsaranya40
 
อินเทอร์เน็ต
อินเทอร์เน็ตอินเทอร์เน็ต
อินเทอร์เน็ตSarocha Makranit
 
Internet 13
Internet 13Internet 13
Internet 13paween
 
เทอม 1 คาบ 6 จริยธรรมในโลกของข้อมูล
เทอม 1 คาบ 6 จริยธรรมในโลกของข้อมูลเทอม 1 คาบ 6 จริยธรรมในโลกของข้อมูล
เทอม 1 คาบ 6 จริยธรรมในโลกของข้อมูลMrpopovic Popovic
 
รายงานเมย์
รายงานเมย์รายงานเมย์
รายงานเมย์Kanjana ZuZie NuNa
 
งานนำเสนอดร.นิป
งานนำเสนอดร.นิปงานนำเสนอดร.นิป
งานนำเสนอดร.นิปguest0b1d15e4
 
รายงานอินเทอร์เน็ต
รายงานอินเทอร์เน็ตรายงานอินเทอร์เน็ต
รายงานอินเทอร์เน็ตnatlove220
 
หน่วยที่ 10
หน่วยที่ 10หน่วยที่ 10
หน่วยที่ 10niramon_gam
 
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศNawanan Theera-Ampornpunt
 
ข้อมูลและแหล่งข้อมูลรอบตัว
ข้อมูลและแหล่งข้อมูลรอบตัวข้อมูลและแหล่งข้อมูลรอบตัว
ข้อมูลและแหล่งข้อมูลรอบตัวadd17m01y2528
 
ใบความรู้ 1 เรื่อง การสื่อสารข้อมูลและพัฒนาการ
ใบความรู้ 1 เรื่อง การสื่อสารข้อมูลและพัฒนาการใบความรู้ 1 เรื่อง การสื่อสารข้อมูลและพัฒนาการ
ใบความรู้ 1 เรื่อง การสื่อสารข้อมูลและพัฒนาการjansaowapa
 

What's hot (19)

3.3 การใช้อินเทอร์เน็ตให้ปลอดภัย
3.3 การใช้อินเทอร์เน็ตให้ปลอดภัย3.3 การใช้อินเทอร์เน็ตให้ปลอดภัย
3.3 การใช้อินเทอร์เน็ตให้ปลอดภัย
 
ความเป็นมาของอินเทอร์เน็ต
ความเป็นมาของอินเทอร์เน็ตความเป็นมาของอินเทอร์เน็ต
ความเป็นมาของอินเทอร์เน็ต
 
Books
BooksBooks
Books
 
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ ...
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ ...ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ ...
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ ...
 
อินเทอร์เน็ต
อินเทอร์เน็ตอินเทอร์เน็ต
อินเทอร์เน็ต
 
อินเทอร์เน็ต
อินเทอร์เน็ตอินเทอร์เน็ต
อินเทอร์เน็ต
 
Internet 13
Internet 13Internet 13
Internet 13
 
02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้อง02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้อง
 
02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้อง02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้อง
 
เทอม 1 คาบ 6 จริยธรรมในโลกของข้อมูล
เทอม 1 คาบ 6 จริยธรรมในโลกของข้อมูลเทอม 1 คาบ 6 จริยธรรมในโลกของข้อมูล
เทอม 1 คาบ 6 จริยธรรมในโลกของข้อมูล
 
รายงานเมย์
รายงานเมย์รายงานเมย์
รายงานเมย์
 
งานนำเสนอดร.นิป
งานนำเสนอดร.นิปงานนำเสนอดร.นิป
งานนำเสนอดร.นิป
 
รายงานอินเทอร์เน็ต
รายงานอินเทอร์เน็ตรายงานอินเทอร์เน็ต
รายงานอินเทอร์เน็ต
 
หน่วยที่ 10
หน่วยที่ 10หน่วยที่ 10
หน่วยที่ 10
 
บทที่ 2
บทที่ 2บทที่ 2
บทที่ 2
 
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
 
ความรู้เบื้องต้นเกี่ยวกับ Internet
ความรู้เบื้องต้นเกี่ยวกับ Internetความรู้เบื้องต้นเกี่ยวกับ Internet
ความรู้เบื้องต้นเกี่ยวกับ Internet
 
ข้อมูลและแหล่งข้อมูลรอบตัว
ข้อมูลและแหล่งข้อมูลรอบตัวข้อมูลและแหล่งข้อมูลรอบตัว
ข้อมูลและแหล่งข้อมูลรอบตัว
 
ใบความรู้ 1 เรื่อง การสื่อสารข้อมูลและพัฒนาการ
ใบความรู้ 1 เรื่อง การสื่อสารข้อมูลและพัฒนาการใบความรู้ 1 เรื่อง การสื่อสารข้อมูลและพัฒนาการ
ใบความรู้ 1 เรื่อง การสื่อสารข้อมูลและพัฒนาการ
 

Viewers also liked

GUFPI-ISMA -- Stato dell'Associazione (3° Evento Metrico 2016, Roma 15/12/2016)
GUFPI-ISMA -- Stato dell'Associazione (3° Evento Metrico 2016, Roma 15/12/2016)GUFPI-ISMA -- Stato dell'Associazione (3° Evento Metrico 2016, Roma 15/12/2016)
GUFPI-ISMA -- Stato dell'Associazione (3° Evento Metrico 2016, Roma 15/12/2016)GUFPI-ISMA
 
APRICOT-APAN 2015 Janog Session / Traffic in Japan at QTNet
APRICOT-APAN 2015 Janog Session / Traffic in Japan at QTNetAPRICOT-APAN 2015 Janog Session / Traffic in Japan at QTNet
APRICOT-APAN 2015 Janog Session / Traffic in Japan at QTNetYasuo KUTSUNA
 
correos elecronicos
correos elecronicoscorreos elecronicos
correos elecronicosdianapauli
 
Lewis barbe expert witness case union pacific railroad
Lewis barbe expert witness case   union pacific railroadLewis barbe expert witness case   union pacific railroad
Lewis barbe expert witness case union pacific railroadLewis Barbe
 
11-2015 CCLC Congrats Letter
11-2015 CCLC Congrats Letter11-2015 CCLC Congrats Letter
11-2015 CCLC Congrats LetterDr. Eva Long
 
Lewis Barbe Expert Witness - Guidrey Case
Lewis Barbe Expert Witness -  Guidrey CaseLewis Barbe Expert Witness -  Guidrey Case
Lewis Barbe Expert Witness - Guidrey CaseLewis Barbe
 
GUFPI-ISMA, Stato dell'Associazione (2014/09/09)
GUFPI-ISMA, Stato dell'Associazione (2014/09/09)GUFPI-ISMA, Stato dell'Associazione (2014/09/09)
GUFPI-ISMA, Stato dell'Associazione (2014/09/09)GUFPI-ISMA
 
Rachel Hill CV Jan 2015
Rachel Hill CV Jan 2015Rachel Hill CV Jan 2015
Rachel Hill CV Jan 2015Rachel Hill
 
H2m2petunjukteknispkps 111122002124-phpapp01
H2m2petunjukteknispkps 111122002124-phpapp01H2m2petunjukteknispkps 111122002124-phpapp01
H2m2petunjukteknispkps 111122002124-phpapp01Suaidin Usman
 

Viewers also liked (15)

Pemrograman api
Pemrograman apiPemrograman api
Pemrograman api
 
GUFPI-ISMA -- Stato dell'Associazione (3° Evento Metrico 2016, Roma 15/12/2016)
GUFPI-ISMA -- Stato dell'Associazione (3° Evento Metrico 2016, Roma 15/12/2016)GUFPI-ISMA -- Stato dell'Associazione (3° Evento Metrico 2016, Roma 15/12/2016)
GUFPI-ISMA -- Stato dell'Associazione (3° Evento Metrico 2016, Roma 15/12/2016)
 
APRICOT-APAN 2015 Janog Session / Traffic in Japan at QTNet
APRICOT-APAN 2015 Janog Session / Traffic in Japan at QTNetAPRICOT-APAN 2015 Janog Session / Traffic in Japan at QTNet
APRICOT-APAN 2015 Janog Session / Traffic in Japan at QTNet
 
correos elecronicos
correos elecronicoscorreos elecronicos
correos elecronicos
 
The manager-of-the-year
The manager-of-the-yearThe manager-of-the-year
The manager-of-the-year
 
Lewis barbe expert witness case union pacific railroad
Lewis barbe expert witness case   union pacific railroadLewis barbe expert witness case   union pacific railroad
Lewis barbe expert witness case union pacific railroad
 
gmail
gmailgmail
gmail
 
RegressionProjectReport
RegressionProjectReportRegressionProjectReport
RegressionProjectReport
 
11-2015 CCLC Congrats Letter
11-2015 CCLC Congrats Letter11-2015 CCLC Congrats Letter
11-2015 CCLC Congrats Letter
 
Kempt Brand Bible 2014
Kempt Brand Bible 2014Kempt Brand Bible 2014
Kempt Brand Bible 2014
 
Apple's Balance Sheet
Apple's Balance SheetApple's Balance Sheet
Apple's Balance Sheet
 
Lewis Barbe Expert Witness - Guidrey Case
Lewis Barbe Expert Witness -  Guidrey CaseLewis Barbe Expert Witness -  Guidrey Case
Lewis Barbe Expert Witness - Guidrey Case
 
GUFPI-ISMA, Stato dell'Associazione (2014/09/09)
GUFPI-ISMA, Stato dell'Associazione (2014/09/09)GUFPI-ISMA, Stato dell'Associazione (2014/09/09)
GUFPI-ISMA, Stato dell'Associazione (2014/09/09)
 
Rachel Hill CV Jan 2015
Rachel Hill CV Jan 2015Rachel Hill CV Jan 2015
Rachel Hill CV Jan 2015
 
H2m2petunjukteknispkps 111122002124-phpapp01
H2m2petunjukteknispkps 111122002124-phpapp01H2m2petunjukteknispkps 111122002124-phpapp01
H2m2petunjukteknispkps 111122002124-phpapp01
 

Similar to บทที่ 13

มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์KruKaiNui
 
บทที่ 13 จริยธรรมและความปลอดภัย
บทที่ 13 จริยธรรมและความปลอดภัยบทที่ 13 จริยธรรมและความปลอดภัย
บทที่ 13 จริยธรรมและความปลอดภัยmellyswcn
 
06550131 ฐานิช สุวรรณบุตร
06550131 ฐานิช สุวรรณบุตร06550131 ฐานิช สุวรรณบุตร
06550131 ฐานิช สุวรรณบุตรThanich Suwannabutr
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯKannaree Jar
 
13 เทคโนโลยีสารสนเทศกับสังคมของมนุษย์
13 เทคโนโลยีสารสนเทศกับสังคมของมนุษย์13 เทคโนโลยีสารสนเทศกับสังคมของมนุษย์
13 เทคโนโลยีสารสนเทศกับสังคมของมนุษย์teaw-sirinapa
 
02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้อง02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้องChalita Vitamilkz
 
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์Connectivism Learning
 
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์Connectivism Learning
 
คอมเปา
คอมเปาคอมเปา
คอมเปาdowsudarat
 
คอมเปา
คอมเปาคอมเปา
คอมเปาpaotogether
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์Thalatchanan Netboot
 
โครงงานคอมพิวเตอร์ ใบงานที่ 2-16 S2L41
โครงงานคอมพิวเตอร์ ใบงานที่ 2-16 S2L41โครงงานคอมพิวเตอร์ ใบงานที่ 2-16 S2L41
โครงงานคอมพิวเตอร์ ใบงานที่ 2-16 S2L41Sirin Amornsrisatja
 
อาชญากรรม บาว
อาชญากรรม บาวอาชญากรรม บาว
อาชญากรรม บาวMind Candle Ka
 
คอมน องใหม
คอมน องใหม คอมน องใหม
คอมน องใหม dowsudarat
 

Similar to บทที่ 13 (20)

มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
 
บทที่ 13 จริยธรรมและความปลอดภัย
บทที่ 13 จริยธรรมและความปลอดภัยบทที่ 13 จริยธรรมและความปลอดภัย
บทที่ 13 จริยธรรมและความปลอดภัย
 
06550131 ฐานิช สุวรรณบุตร
06550131 ฐานิช สุวรรณบุตร06550131 ฐานิช สุวรรณบุตร
06550131 ฐานิช สุวรรณบุตร
 
Sociel
SocielSociel
Sociel
 
จริยธรรมในโลกของข้อมูล
จริยธรรมในโลกของข้อมูลจริยธรรมในโลกของข้อมูล
จริยธรรมในโลกของข้อมูล
 
ผลกระทบ อนาคต-คุณธรรมIt
ผลกระทบ อนาคต-คุณธรรมItผลกระทบ อนาคต-คุณธรรมIt
ผลกระทบ อนาคต-คุณธรรมIt
 
จริยธรรมในโลกของข้อมูล
จริยธรรมในโลกของข้อมูลจริยธรรมในโลกของข้อมูล
จริยธรรมในโลกของข้อมูล
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯ
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯ
 
13 เทคโนโลยีสารสนเทศกับสังคมของมนุษย์
13 เทคโนโลยีสารสนเทศกับสังคมของมนุษย์13 เทคโนโลยีสารสนเทศกับสังคมของมนุษย์
13 เทคโนโลยีสารสนเทศกับสังคมของมนุษย์
 
02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้อง02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้อง
 
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
 
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
 
โครงงานคอมพิวเตอร์ ใบงานที่ 2-16 S2L41
โครงงานคอมพิวเตอร์ ใบงานที่ 2-16 S2L41โครงงานคอมพิวเตอร์ ใบงานที่ 2-16 S2L41
โครงงานคอมพิวเตอร์ ใบงานที่ 2-16 S2L41
 
อาชญากรรม บาว
อาชญากรรม บาวอาชญากรรม บาว
อาชญากรรม บาว
 
คอมน องใหม
คอมน องใหม คอมน องใหม
คอมน องใหม
 

บทที่ 13

  • 1. รายชื่อสมาชิก 1. ธนพร การดี ม.6/6 เลขที่ 2 2. ชมณัชดา เอี่ยมลาน้า ม.6/6 เลขที่26 3. อภิษฎา ทวีปวรเดช ม.6/6 เลขที่39 บทที่13 เทคโนโลยีสารสนเทศ
  • 2. คาว่า “จริยธรรม” แยกออกเป็น จริย+ธรรม ซึ่งคาว่า จริย หมายถึง ความประพฤติหรือกิริยาที่ควรประพฤติ ส่วนคาว่า ธรรม มีความหมายหลายประการ เช่น คุณความดี หลักคาสอนของศาสนา หลักปฏิบัติ เมื่อนาคาทั้งสองมา รวมกันเป็น “จริยธรรม” จึงมีความหมายตามตัวอักษรว่า “หลักแห่งความประพฤติ” หรือ “แนวทางของการประพฤติ” นักวิชาการส่วนใหญ่เหล่านี้ลงความเห็นว่า จริยธรรม คือหลักการที่มนุษย์ในสังคมยึดถือปฏิบัติ เพ่อการอยู่ ร่วมกันอย่างเป็นสุขในสังคมนั่นเอง และเมื่อนาไปใช้กับการประกอบวิชาชีพ หรือเรียกง่ายๆว่า การทางาน ซึ่งเป็น กิจกรรมที่มีความสาคัญที่สุดอย่างหนึ่งของมนุษย์ก็ย่อมหมายความว่า มนุษย์ย่อมจะต้องมีจริยธรรมในการทางาน หรือการประกอบวิชาชีพ เพราะในการทางาน มนุษย์ย่อมต้องมีสังคมซึ่งประกอบด้วยคนหลายคน เนื่องจากในวงการ ของการทางานนั้น การทางานคนเดียว ย่อมเป็นไปได้ยาก ดังนั้นจึงสมควรมีการวางกรอบให้มนุษย์ประพฤติปฏิบัติ เพื่อการทางานร่วมกันอย่างสงบสุข ความเป็นส่วนตัว (Information Privacy) ความเป็นส่วนตัวของข้อมูลและสารสนเทศ โดยทั่วไปหมายถึง สิทธิที่จะอยู่ตามลาพัง และเป็นสิทธิที่เจ้าของ สามารถที่จะควบคุมข้อมูลของตนเองในการเปิดเผยให้กับผู้อื่น สิทธินี้ใช้ได้ครอบคลุมทั้งปัจเจกบุคคล กลุ่มบุคคล และองค์การต่างๆ ปัจจุบันมีประเด็นเกี่ยวกับความเป็นส่วนตัวที่เป็นข้อหน้าสังเกตดังนี้ 1.การเข้าไปดูข้อความในจดหมายอิเล็กทรอนิกส์และการบันทึกข้อมูลในกเครื่องคอมพิวเตอร์ รวมทั้งการบันทึก- แลกเปลี่ยนข้อมูลที่บุคคลเข้าไปใช้บริการเว็บไซต์และกลุ่มข่าวสาร 2.การใช้เทคโนโลยีในการติดตามความเคลื่อนไหวหรือพฤติกรรมของบุคคล เช่น บริษัทใช้คอมพิวเตอร์ในการ ตรวจจับหรือเฝ้าดูการปฏิบัติงาน/การใช้บริการของพนักงาน ถึงแม้ว่าจะเป็นการติดตามการทางานเพื่อการพัฒนา คุณภาพการใช้บริการ แต่กิจกรรมหลายอย่างของพนักงานก็ถูกเฝ้าดูด้วย พนักงานสูญเสียความเป็นส่วนตัว ซึ่งการ กระทาเช่นนี้ถือเป็นการผิดจริยธรรม 3.การใช้ข้อมูลของลูกค้าจากแหล่งต่างๆ เพื่อผลประโยชน์ในการขยายตลาด 4.การรวบรวมหมายเลขโทรศัพท์ ที่อยู่อีเมล หมายเลขบัตรเครดิต และข้อมูลส่วนตัวอื่นๆ เพื่อนาไปสร้างฐานข้อมูล ประวัติลูกค้าขึ้นมาใหม่ แล้วนาไปขายให้กับบริษัทอื่น
  • 3. การเข้าถึงข้อมูล (Data Accessibility) ปัจจุบันการเข้าใช้งานโปรแกรม หรือระบบคอมพิวเตอร์มักจะมีการกาหนดสิทธิตามระดับของ ผู้ใช้งาน ทั้งนี้ เพื่อเป็นการป้องกันการเข้าไปดาเนินการต่างๆ กับข้อมูลของผู้ใช้ที่ไม่มีส่วนเกี่ยวข้อง และเป็น การรักษาความลับของข้อมูล ตัวอย่างสิทธิในการใช้งานระบบ เช่น การบันทึก การแก้ไข/ปรับปรุง และการ ลบ เป็นต้น ดังนั้น ในการพัฒนาระบบคอมพิวเตอร์จึงได้มีการออกแบบระบบรักษาความปลอดภัยในการ เข้าถึงของผู้ใช้และการเข้าถึงข้อมูลของผู้อื่นโดยไม่ได้รับความยินยอมนั้น ก็ถือเป็นการผิดจริยธรรม เช่นเดียวกับการละเมิดข้อมูลส่วนตัว ความถูกต้องแม่นยา ความหมาย : การให้ความสาคัญกับรายละเอียดของงานในทุกขั้นตอนอย่างต่อเนื่อง และตรวจสอบความถูกต้องแม่นยาของงานที่ปฏิบัติก่อนส่งมอบให้เป็นไปตามมาตรฐาน ที่กาหนด ระดับที่ 1 - มองข้ามรายละเอียดของงานบางอย่าง- งานที่ปฏิบัติมีข้อผิดพลาดบ่อยครั้ง - ส่งมอบ งานช้ากว่าระยะเวลาที่กาหนดบ่อยครั้ง ระดับที่ 2 - รู้และเข้าใจหลักการและมาตรฐานของงาน แต่ปฏิบัติได้ไม่ครบถ้วน- ตรวจสอบงานที่ นาส่งแต่มีข้อผิดพลาดในบางครั้ง- ขอคาปรึกษาแนะนาจากเพื่อนร่วมงานหรือหัวหน้า งาน - ส่งมอบงานช้ากว่าระยะเวลาที่กาหนดเป็นบางครั้ง ระดับที่ 3 - รู้และเข้าใจหลักการและมาตรฐานของงาน- สามารถปฏิบัติงานได้อย่างละเอียด รอบคอบและถูกต้องแม่นยาด้วยตนเอง- ส่งมอบงานเป็นไปตามระยะเวลาที่กาหนดทุก ครั้ง ระดับที่ 4 - ประยุกต์ใช้หลักหรือวิธีการต่าง ๆ ที่เหมาะสมในการตรวจสอบได้- ให้คาปรึกษา แนะนา และเป็นแบบอย่างแก่เพื่อนร่วมงานได้- ส่งมอบงานเร็วกว่าระยะเวลาที่กาหนด ระดับที่ 5 - วางแผนและกาหนดมาตรฐาน ตลอดจนประเมินสถานการณ์ไว้ล่วงหน้า - สามารถถ่ายทอดประสบการณ์ให้แก่เพื่อนร่วมงานและหน่วยงานภายนอก
  • 4. ในการใช้งานคอมพิวเตอร์และเครือข่ายร่วมกันให้เป็นระเบียบ หากผู้ใช้ร่วมใจกันปฏิบัติตามระเบียบ และข้อบังคับของแต่ละหน่วยงานอย่างเคร่งครัดแล้ว การผิดจริยธรรมตามประเด็นดังที่กล่าวมาข้างต้นก็คง จะไม่เกิดขึ้น จริยธรรมกับสังคมยุคสารสนเทศ 1. ความเป็นส่วนตัว (Information Privacy) หมายถึง สิทธิที่จะอยู่ตามลาพังและเป็นสิทธิที่เจ้าของสามารถจะควบคุมข้อมูลของตนเองในการเปิดเผย ให้กับผู้อื่น สิทธินี้ใช้ได้ครอบคลุมทั้งส่วนบุคคล กลุ่มบุคคล และองค์กรต่าง 2. ความถูกต้องแม่นยา (Information Accuracy) หมายถึง สารสนเทศที่นาเสนอ ควรเป็นข้อมูลที่มีการกลั่นกรองและตรวจสอบความถูกต้องและสามารถ เอาไปใช้ประโยชน์ได้โดยไม่ส่งผลกระทบกับผู้ใช้งาน 3. ความเป็นเจ้าของ (Information Property) หมายถึง สังคมยุคสารสนเทศมีการเผยแพร่ข้อมูลอย่างง่ายดาย มีเครื่องมือและอุปกรณ์สนับสนุนมากขึ้น ก่อให้เกิดการลอกเลียนแบบทาซ้าหรือละเมิดลิขสิทธิ์ โดยเจ้าของผลงานได้รับผลกระทบทั้งโดยตรงและ โดยอ้อม 4. การเข้าถึงข้อมูล (Information Accessibility) ผู้ที่ทาหน้าที่ดูแลระบบ จะเป็นผู้ที่กาหนดสิทธิ์ในการเข้าถึงข้อมูลของผู้ใช้แต่ละคน ความเป็นเจ้าของ (Information Property) -สังคมยุคสารสนเทศมีการเผยแพร่ข้อมูลอย่างง่ายดาย มีเครื่องมือและอุปกรณ์สนับสนุนมากขึ้น -ก่อให้เกิดการลอกเลียนแบบ ทาซ้าหรือละเมิดลิขสิทธิ์ (copyright) โดยเจ้าของผลงานได้รับผลกระทบทั้ง โดยตรงและโดยอ้อม -ตัวอย่าง เช่น การทาซ้าหรือผลิตซีดีเพลง หรือโปรแกรมละเมิดลิขสิทธิ์
  • 5. อาชญากรรมทางคอมพิวเตอร์ คือภัยคุกคามทางเทคโนโลยีสารสนเทศที่สร้างความเสียหายทั้งต่อผู้ใช้งาน ส่วนบุคคลและเครือข่ายในวงกว้าง ซึ่งมีรูปแบบที่แตกต่างกันตามแต่จุดประสงค์ของการโจมตี เช่น ฟิชชิ่ง เป็นการหลอกเอาข้อมูลส่วนตัวโดยการสร้างหน้าเว็บปลอมให้ผู้ใช้งานลงชื่อเข้าใช้ระบบ มัลแวร์ คือโค้ด อันตรายที่มุ่งทาลายข้อมูลหรือสร้างความเสียหายแก่เครื่องคอมพิวเตอร์ซึ่งรู้จักกันทั่วไป ได้แก่ ไวรัส เวิร์ม ม้าโทรจัน และยังมีองค์ความรู้เกี่ยวกับภัยอาชญากรรมทางคอมพิวเตอร์อื่นๆ ซึ่งเป็นประโยชน์แก่ประชาชน ผู้ใช้งานด้านเทคโนโลยีสารสนเทศ ดังนั้น เพื่อเป็นการป้องกันการละเมิดสิทธิความเป็นส่วนตัวของข้อมูลและสารสนเทศ จีงควรจะต้องระวัง การให้ข้อมูล โดยเฉพาะการใช้อินเตอร์เน็ตที่มีการใช้โปรโมชั่น หรือระบุให้มีการลงทะเบียนก่อนเข้าใช้ บริการ เช่น ข้อมูลบัตรเครดิต และที่อยู่อีเมล การลักลอบเข้าถึงโดยไม่ได้รับอนุญาต การลักลอบนาเอาข้อมูลไปใช้โดยไม่ได้รับอนุญาต รวมถึงการสร้างความเสียหายต่อบุคคลและ สังคมสารสนเทศโดย “ผู้ไม่ประสงค์ดี” ที่กระจายอยู่ทั่วทุกมุมโลกนี้ ทาให้เกิดปัญหาที่เรียกว่า อาชญากรรม คอมพิวเตอร์ (Computer Crime) ขึ้น ซึ่งเป็นปัญหาที่ก่อให้เกิดความเสียหายเป็นอย่างมาก สิ่งเหล่านี้เกิดขึ้น จากการขาด “จริยธรรมที่ดี” ซึ่งนอกจากเป็นการกระทาที่ขาดจริยธรรมที่ดีแล้ว ยังถือว่าเป็นการกระทาที่ผิด กฎหมายอีกด้วย หลายประเทศมีการออกกฎหมายรองรับเกี่ยวกับการก่ออาชญากรรมคอมพิวเตอร์ขึ้นแล้ว แต่อาจแตกต่างกันไปในประเด็นของเนื้อหาที่กระทาผิด ทั้งนี้ขึ้นอยู่กับวัฒนธรรม สภาพแวดล้อมและระดับ ความร้ายแรงของการก่ออาชญากรรมที่กระทาขึ้นด้วย สาหรับประเทศไทยได้เล็งเห็นถึงความสาคัญเกี่ยวกับ อาชญากรรมคอมพิวเตอร์เช่นเดียวกับนานาประเทศ และได้ออกร่างพระราชบัญญัติว่าด้วยอาชญากรรมทาง คอมพิวเตอร์ ซึ่งผ่านคณะรัฐมนตรีแล้วเมื่อวันที่ 23 กันยายน 2546 ใช้เป็นกฎหมายที่กาหนดฐานความผิด เกี่ยวกับการกระทาต่อระบบคอมพิวเตอร์และข้อมูล คอมพิวเตอร์
  • 6. การขโมยและทาลายอุปกรณ์ - เกิดจากการไม่รอบคอบและวางอุปกรณ์ไว้ในบริเวณเสี่ยงต่อการโจรกรรมได้ง่าย อาจเกิดจาก บุคคลภายนอกหรือภายในองค์กร ควรมีการติดตั้งอุปกรณ์ป้องกันและรักษาความปลอดภัย และตรวจการเข้า ออกของบุคคลที่มราติดต่ออย่างเป็นระบบ รวมถึงวางมาตรการในการใชอุปกรณือย่างเข้มงวด การขโมยโปรแกรมคอมพิวเตอร์ - อาชญากรรมที่เกี่ยวข้องกับการขโมยเอาข้อมูลโปรแกมรวมถึงการคัดลอกโปรแกมโดยผิดกฎหมาย สามารถทาซ้าได้ง่าย ก่อให้เกิดความเสียหายกับบริษัทผู้ผลิต มีการลักลอบทาซาข้อมูลโปรแกรมและนา ออกวางจาหน่ายแทนที่โปรแกมต้นฉบับจริง กลุ่มผู้ผลิตมีการออกกฎควบคุมการใช้และรวมกลุ่มกันเรียกว่า BSA (Business Software Alliance) กลุ่ม BSA (Business Software Alliance) - หรือกลุ่มพันธมิตรธุรกิจซอฟต์แวร์ - เครือข่ายครอบคุมอยู่มากกว่า 80 ประเทศทั่วโลก - จัดตั้งขึ้นเพื่อควบคุมและดูแลเรื่องการละเมิดลิขสิทธิ์ - รวมถึงการทาความเข้าใจกับผู้บริโภคให้ตระหนักถึงการใข้งานโปรแกรมที่ถูกต้อง การก่อกวนระบบด้วยโปรแกรมประสงค์ร้าย - เป็นการใช้โปรแกรมที่มุ่งเน้นเพื่อการก่อกวนและทาลายระบบข้อมูลคอมพิวเตอร์โดยเฉพาะ พบมากใจ ปัจจุบันและสร้างความเสียหายต่อข้อมูลระบบคอมพิวเตอร์เป็นอย่างมาก กลุ่มโปรแกรมประสงร้ายต่าง ๆ มีดังนี้ - ไวรัสคอมพิวเตอร์ (Computer Virus) เขียนโดยนักพัฒนาโปรแกรมที่มีความเชี่ยวชาญเฉพาะด้าน การทางานจะอาศัยคาสั่งเขียนขึ้นภายในตัว โปรแกรมเพื่อกระจายไปยังเครื่องคอมพิวเตอร์เป้าหมาย แพร่กระจายโดยอาศัยคนกระทาการอย่างใดอย่าง หนึ่งกับพาหะที่โปรแกรมไวรัสนั้นแฝงตัวอยู่ เช่น รันโปรแกรม อ่านอีเมล์ เปิดดูเว็บเพจ หรือเปิดไฟล์ที่แนบ มา
  • 7. -เวิร์มหรือหนอนอินเทอร์เน็ต (Worm) เป็นโปรแกรมที่มีความรุนแรงกว่าไวรัสคอมพิวเตอร์แบบเดิมมาก จะทาลายระบบทรัพยากรคอมพิวเตอร์มห้ มีประสิทธิภาพลดลงและไม่อาจทางานต่อไปได้การทางานจะมีการตรวจสอบเพื่อโจมตีหาเครื่องเป้าหมาย ก่อนจากนั้นจะวิ่งเจาะเข้าไปเอง ลักษณะที่เด่นของเวิร์มคือ สามารถสาเนาซ้าตัวมันเองได้อย่างมหาศาล ภายในเพียงไม่กี่นาที - ม้าโทรจัน (Trojan horses) ทางานโดยอาศัยการฝังตัวอยู่ในระบบคอมพิวเตอร์เครื่องนั้นและจะไม่มีการเผยแพร่กระจายตัวแต่อย่างใด โปรแกรมจะถูกตั้งเวลาการทางานหรือควบคุมการทางานระยะไกลจากผู้ไม่ประสงค์ดี เพื่อให้เข้ามาทางาน ยังเครื่องคอมพิวเตอร์เป้าหมายได้เช่น แสร้งทาเป็นโปรมแกรมยูทิลิตี้ให้ใช้งานแต่แท้จริงคือโปรแกรม อันตรายเมื่อถึงเวลาก็จะทางานบางอย่างทันที การก่อกวนระบบด้วยสปายแวร์ (Spyware) - สปายแวร์เป็นโปรแกรมประเภทสะกดรอยข้อมมูล ไม่ได้มีความร้ายแรงต่อคอมพิวเตอร์ เพียงแต่อาจทาให้ เกิดความน่าราคาญ โดยปกติมักแฝงตัวอยู่กับเว็บไซต์บางประเภทรวมถึงโปรแกรมที่แจกให้ใช้งานฟรี ทั้งหลาย บางโปรแกรมสามารถควบคุมการเชื่อมต่ออินเทอร์เน็ตแทรกโฆษณาหรือเปลี่ยนหน้าแรกของ บราวเซอร์ได้ การก่อกวนระบบด้วยสแปมเมล์ (spam mail) สแปมเมล์ คือ รูปแบบของจดหมายอิเล็กทรอนิกส์ที่ผู้รับไม่ต้องการอ่าน วิธีการก่อกวนจะ อาศัยการส่งอีเมล์แบบหว่านแห และส่งต่อให้กับผู้รับจานวนมาก อาจถูกก่อกวนโดยแฮกเกอร์หรือเกิดจาก การถูกสะกดรอยด้วยโปรแกรมประเภทสปายแวร์ โดยมากมักดป็นเมล์ประเภทเชิญชวนให้ซื้อสินค้าหรือ เลือกใช้บริการของเว็บไซต์นั้นๆ การรักษาความปลอดภัยของข้อมูล (Data Security)
  • 8. 1. การรักษาความปลอดภัยของขยะข้อมูล (Secured Waste) 2. การควบคุมในระบบคอมพิวเตอร์ (Internal Controls) 3. การตรวจสอบ (Auditor Checks) 4. การตรวจสอบประวัติผู้สมัครงาน (Applicant Screening) 5. การใช้รหัสผ่าน (Passwords) 6. ตัวป้องกันในซอฟต์แวร์ (Built-in Software Protection) การหลอกลวงเหยื่อเพื่อล้วงเอาข้อมูลส่วนตัว (Phishing) คือการขโมยข้อมูลสาคัญส่วนบุคคลทางอินเทอร์เน็ต โดยเฉพาะข้อมูลทางการเงิน เพื่อแสวงหา ผลประโยชน์ด้านการเงิน ซึ่งอาจส่งมาในรูปแบบของการปลอมแปลงอีเมล์ ซึ่ง Phisher จะส่งอีเมล์หรือ ข้อความอ้างว่าส่งมาจากสถาบัน การเงิน หน่วยงานภาครัฐหรือเอกชนที่ท่านติดต่อด้วย หรือองค์กรที่น่าเชื่อถือ โดยอีเมล์ดังกล่าวมักจะระบุ การแจ้งเหตุขัดข้องต่างๆ ของระบบงานภายในองค์กร การติดตั้งโปรแกรมป้องกันไวรัส เปรียบเสมือนยามรักษาความปลอดภัยที่มาเฝ้าดูแลบ้าน ทาหน้าที่คอยตรวจสอบและติดตามการบุกรุก ของโปรแกรมประสงค์ร้ายเมื่อพบจะสามารถกาจัดและแจ้งให้ผู้ใช้ทราบได้ทันที จาเป็นต้องทาให้ตัว โปรแกรมอัพเดทตัวข้อมูลใหม่อยู่เสมอเพื่อให้ได้ผลดีมากขึ้น การเข้ารหัสข้อมูล (Encryption) หมายถึง วิธีการที่ทาเปลี่ยนแปลงข้อมูลเพื่อไม่ให้สามารถแปลความได้จาก บุคคลที่เราไม่ต้องการให้เขาเข้าใจข้อมูล ส่วนการถอดรหัสข้อมูล นั้นจะมีวิธีการที่ตรงกันข้ามกับการ เข้ารหัสข้อมูล กล่าวคือการถอดรหัส (Decryption) หมายถึง วิธีการที่ทาการเปลี่ยนแปลงข้อมูลที่ได้จากการ เข้ารหัสข้อมูล เป็นข้อมูลก่อนที่จะถูกทาการเข้ารหัส การที่จะทาให้ข้อมูลเป็นความลับ จุดหลักคือ ต้อง ไม่ให้ข้อมูลความลับนี้ถูกอ่านโดยบุคคลอื่น แต่ให้ถูกอ่านได้โดยบุคคลที่เราต้องการให้อ่านได้เท่านั้น โดย การนาเอาข้อความเดิมที่สามารถอ่านได้ (Plain text,Clear Text) มาทาการเข้ารหัสก่อน เพื่อเปลี่ยนแปลง
  • 9. ข้อความเดิมให้ไปเป็นข้อความที่เราเข้ารหัส (Ciphertext) ก่อนที่จะส่งต่อไปให้บุคคลที่เราต้องการที่จะ ติดต่อด้วย เพื่อป้องกันไม่ให้บุคคลอื่นสามารถที่จะแอบอ่านข้อความที่ส่งมาโดยที่ข้อความที่เราเข้ารหัสแล้ว การใช้ระบบไฟร์วอลล์ หลักการทางานของไฟร์วอลล์ ไฟร์วอลล์ จะคอยตรวจสอบข้อมูลต่างๆ ระหว่างเครือข่าย หรือ ระหว่างเครื่องคอมพิวเตอร์ต่างๆ ซึ่งคอย ป้องกันการโจมตี สแปม และผู้บุกรุก ต่างๆ ที่ไม่หวังดีต่อระบบ ไฟร์วอลล์ จะเปรียบเสมือนยามเฝ้าประตู ที่คอยตรวจสอบผู้เข้าออกต่างๆ ในสถานที่นั้นๆ ความต้องการของเทคโนโลยีการเข้ารหัสข้อมูล การระบุตัวบุคคลได้(Authenticity) คือการที่เราสามารถที่จะระบุตัวตนของผู้ที่การเข้าถึงข้อมูลภายในระบบได้ การรักษาความลับ (Confidentiality) คือความสามารถในการที่จะรักษาความลับที่ไม่ให้ผู้อื่นที่ไม่มีสิทธิ์เข้าถึงข้อมูลภายในระบบได้ การรักษาความลับ (Integrity) คือความสามารถในการรักษาความถูกต้องและสมบูรณ์ของข้อมูล การป้องกันการปฏิเสธความรับผิดชอบ (Non-repudiation) คือความสามารถในการป้องกันการปฏิเสธความรับผิดชอบของการเข้าถึงข้อมูลภายในระบบ
  • 10. การสารองข้อมูล (Backup) การสารองข้อมูล (backup) คือ กระบวนการการเก็บสารองข้อมูลไว้เพื่อให้พร้อมใช้ในกรณีที่จาเป็นต้องมี การกู้ข้อมูลกลับมาจากเหตุการณ์ข้อมูลสูญหาย ดังนั้นการสารองข้อมูลจึงเป็นสิ่งที่จาเป็นอย่างยิ่งในองค์กร รูปแบบของการสารองข้อมูล การสารองข้อมูลในปัจจุบันนั้นสามารถแบ่งแยกออกได้เป็น 3 รูปแบบหลัก ๆ ดังนี้ 1. Full Backup คือกระบวนการในการสารองข้อมูลทั้งหมด ไม่ว่าจะเคยมีการทาการสารองมาก่อน หรือไม่ 2. Incremental Backup คือการสารองข้อมูลเฉพาะส่วนที่มีการเปลี่ยนแปลงในแต่ละวัน โดยการทา การสารองข้อมูลแบบนี้จะต้องทาการสารองข้อมูลแบบ Full Backup ก่อน 3. 4. Differential Backup คือการสารองข้อมูลเฉพาะส่วนที่มีการเปลี่ยนแปลงภายหลังการการทา Full Backup เพื่อเป็นการอธิบายให้เห็นภาพที่ชัดเจน ขอยกตัวอย่างเป็นภาพประกอบ ดังรูปที่ 1 ดังนี้ ณ วันที่ 1 เครื่องคอมพิวเตอร์มีข้อมูลคือ Data1 , Data2 , Data3 , Data4 ณ วันที่ 2 เครื่องคอมพิวเตอร์มีข้อมูลคือ Data1 , Data2 , Data3 , Data4 และมีข้อมูลเพิ่มคือ Data5 ณ วันที่ 3 เครื่องคอมพิวเตอร์มีข้อมูลคือ Data1 , Data2 , Data3 , Data4 , Data5 และมีข้อมูลเพิ่มคือ Data6 ณ วันที่ 4 เครื่องคอมพิวเตอร์มีข้อมูลคือ Data1 , Data2 , Data3 , Data4 , Data5 , Data6 และมีข้อมูล เพิ่มคือ Data7 พระราชบัญญัติว่าด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์ มาตรา ๑ พระราชบัญญัตินี้เรียกว่า “พระราชบัญญัติว่าด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. ๒๕๕๐” มาตรา ๒ พระราชบัญญัตินี้ให้ใช้บังคับเมื่อพ้นกาหนดสามสิบวันนับแต่ วันประกาศในราชกิจจานุเบกษา เป็นต้นไป มาตรา ๓ ในพระราชบัญญัตินี้
  • 11. “ระบบคอมพิวเตอร์” หมายความว่า อุปกรณ์หรือชุดอุปกรณ์ของคอมพิวเตอร์ ที่เชื่อมการทางานเข้าด้วยกัน โดยได้มีการกาหนดคาสั่ง ชุดคาสั่ง หรือสิ่งอื่นใด และแนวทางปฏิบัติงานให้อุปกรณ์หรือชุดอุปกรณ์ทา หน้าที่ประมวลผลข้อมูลโดยอัตโนมัติ “ข้อมูลคอมพิวเตอร์” หมายความว่า ข้อมูล ข้อความ คาสั่ง ชุดคาสั่ง หรือสิ่งอื่นใด บรรดาที่อยู่ในระบบ คอมพิวเตอร์ในสภาพที่ระบบคอมพิวเตอร์อาจประมวลผลได้และให้หมายความรวมถึงข้อมูล อิเล็กทรอนิกส์ตามกฎหมายว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ด้วย “ข้อมูลจราจรทางคอมพิวเตอร์” หมายความว่า ข้อมูลเกี่ยวกับการติดต่อสื่อสารของระบบคอมพิวเตอร์ ซึ่ง แสดงถึงแหล่งกาเนิด ต้นทาง ปลายทาง เส้นทาง เวลา วันที่ ปริมาณ ระยะเวลา ชนิดของบริการ หรืออื่นๆ ที่ เกี่ยวข้องกับการติดต่อสื่อสารของระบบคอมพิวเตอร์นั้น “ผู้ให้บริการ” หมายความว่า (๑) ผู้ให้บริการแก่บุคคลอื่นในการเข้าสู่อินเทอร์เน็ต หรือให้สามารถติดต่อถึงกันโดยประการอื่น โดยผ่าน ทางระบบคอมพิวเตอร์ ทั้งนี้ ไม่ว่าจะเป็นการให้บริการในนามของตนเอง หรือในนามหรือเพื่อประโยชน์ ของบุคคลอื่น (๒) ผู้ให้บริการเก็บรักษาข้อมูลคอมพิวเตอร์เพื่อประโยชน์ของบุคคลอื่น “ผู้ใช้บริการ” หมายความว่า ผู้ใช้บริการของผู้ให้บริการไม่ว่าต้องเสียค่าใช้บริการหรือไม่ก็ตาม “พนักงานเจ้าหน้าที่” หมายความว่า ผู้ซึ่งรัฐมนตรีแต่งตั้งให้ปฏิบัติการตามพระราชบัญญัตินี้ “รัฐมนตรี” หมายความว่า รัฐมนตรีผู้รักษาการตามพระราชบัญญัตินี้ มาตรา ๔ ให้รัฐมนตรีว่าการกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร รักษาการตามพระราชบัญญัตินี้ และให้มีอานาจออกกฎกระทรวงเพื่อปฏิบัติการตามพระราชบัญญัตินี้ กฎกระทรวงนั้น เมื่อได้ประกาศในราชกิจจานุเบกษาแล้วให้ใช้บังคับได้ หมวด ๑ ความผิดเกี่ยวกับคอมพิวเตอร์
  • 12. มาตรา ๕ ผู้ใดเข้าถึงโดยมิชอบซึ่งระบบคอมพิวเตอร์ที่มีมาตรการป้องกัน การเข้าถึงโดยเฉพาะและมาตรการ นั้นมิได้มีไว้สาหรับตน ต้องระวางโทษจาคุกไม่เกินหกเดือน หรือปรับไม่เกินหนึ่งหมื่นบาท หรือทั้งจาทั้ง ปรับ มาตรา ๖ ผู้ใดล่วงรู้มาตรการป้องกันการเข้าถึงระบบคอมพิวเตอร์ที่ผู้อื่นจัดทาขึ้นเป็นการเฉพาะ ถ้านา มาตรการดังกล่าวไปเปิดเผยโดยมิชอบในประการที่น่าจะเกิดความเสียหายแก่ผู้อื่น ต้องระวางโทษจาคุกไม่ เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจาทั้งปรับ มาตรา ๗ ผู้ใดเข้าถึงโดยมิชอบซึ่งข้อมูลคอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึงโดยเฉพาะและมาตรการ นั้นมิได้มีไว้สาหรับตน ต้องระวางโทษจาคุกไม่เกินสองปี หรือปรับไม่เกิน สี่หมื่นบาท หรือทั้งจาทั้งปรับ มาตรา ๘ ผู้ใดกระทาด้วยประการใดโดยมิชอบด้วยวิธีการทางอิเล็กทรอนิกส์ เพื่อดักรับไว้ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นที่อยู่ระหว่างการส่งในระบบคอมพิวเตอร์ และ ข้อมูลคอมพิวเตอร์นั้นมิได้มีไว้เพื่อประโยชน์สาธารณะหรือเพื่อให้บุคคลทั่วไปใช้ประโยชน์ได้ต้องระวาง โทษจาคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจาทั้งปรับ มาตรา ๙ ผู้ใดทาให้เสียหาย ทาลาย แก้ไข เปลี่ยนแปลง หรือเพิ่มเติมไม่ว่าทั้งหมดหรือบางส่วน ซึ่ง ข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ ต้องระวางโทษจาคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือ ทั้งจาทั้งปรับ มาตรา ๑๐ ผู้ใดกระทาด้วยประการใดโดยมิชอบ เพื่อให้การทางานของระบบคอมพิวเตอร์ของผู้อื่นถูกระงับ ชะลอ ขัดขวาง หรือรบกวนจนไม่สามารถทางานตามปกติได้ต้องระวางโทษจาคุกไม่เกินห้าปี หรือปรับไม่ เกินหนึ่งแสนบาท หรือทั้งจาทั้งปรับ มาตรา ๑๑ ผู้ใดส่งข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์แก่บุคคลอื่น โดยปกปิดหรือปลอมแปลง แหล่งที่มาของการส่งข้อมูลดังกล่าว อันเป็นการรบกวนการใช้ระบบคอมพิวเตอร์ของบุคคลอื่นโดยปกติสุข ต้องระวางโทษปรับไม่เกินหนึ่งแสนบาท มาตรา ๑๒ ถ้าการกระทาความผิดตามมาตรา ๙ หรือมาตรา ๑๐ (๑) ก่อให้เกิดความเสียหายแก่ประชาชน ไม่ว่าความเสียหายนั้นจะเกิดขึ้นในทันทีหรือในภายหลังและไม่ว่า จะเกิดขึ้นพร้อมกันหรือไม่ ต้องระวางโทษจาคุกไม่เกินสิบปี และปรับไม่เกินสองแสนบาท
  • 13. (๒) เป็นการกระทาโดยประการที่น่าจะเกิดความเสียหายต่อข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์ที่ เกี่ยวกับการรักษาความมั่นคงปลอดภัยของประเทศ ความปลอดภัยสาธารณะ ความมั่นคงในทางเศรษฐกิจ ของประเทศ หรือการบริการสาธารณะ หรือเป็นการกระทาต่อข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์ที่มี ไว้เพื่อประโยชน์สาธารณะ ต้องระวางโทษจาคุกตั้งแต่สามปีถึงสิบห้าปี และปรับตั้งแต่หกหมื่นบาทถึงสาม แสนบาท ถ้าการกระทาความผิดตาม (๒) เป็นเหตุให้ผู้อื่นถึงแก่ความตาย ต้องระวางโทษจาคุกตั้งแต่สิบปีถึงยี่สิบปี มาตรา ๑๓ ผู้ใดจาหน่ายหรือเผยแพร่ชุดคาสั่งที่จัดทาขึ้นโดยเฉพาะเพื่อนาไปใช้เป็นเครื่องมือในการกระทา ความผิดตามมาตรา ๕ มาตรา ๖ มาตรา ๗ มาตรา ๘ มาตรา ๙ มาตรา ๑๐ หรือมาตรา ๑๑ ต้องระวางโทษ จาคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจาทั้งปรับ มาตรา ๑๔ ผู้ใดกระทาความผิดที่ระบุไว้ดังต่อไปนี้ ต้องระวางโทษจาคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่ง แสนบาท หรือทั้งจาทั้งปรับ (๑) นาเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ปลอมไม่ว่าทั้งหมดหรือบางส่วน หรือ ข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายแก่ผู้อื่นหรือประชาชน (๒) นาเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายต่อ ความมั่นคงของประเทศหรือก่อให้เกิดความตื่นตระหนกแก่ประชาชน (๓) นาเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ใด ๆ อันเป็นความผิดเกี่ยวกับความมั่นคงแห่ง ราชอาณาจักรหรือความผิดเกี่ยวกับการก่อการร้ายตามประมวลกฎหมายอาญา (๔) นาเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ใด ๆ ที่มีลักษณะอันลามก และข้อมูลคอมพิวเตอร์นั้น ประชาชนทั่วไปอาจเข้าถึงได้ (๕) เผยแพร่หรือส่งต่อซึ่งข้อมูลคอมพิวเตอร์โดยรู้อยู่แล้วว่าเป็นข้อมูลคอมพิวเตอร์ตาม (๑) (๒) (๓) หรือ (๔) มาตรา ๑๕ ผู้ให้บริการผู้ใดจงใจสนับสนุนหรือยินยอมให้มีการกระทาความผิดตามมาตรา ๑๔ ในระบบ คอมพิวเตอร์ที่อยู่ในความควบคุมของตน ต้องระวางโทษเช่นเดียวกับผู้กระทาความผิดตามมาตรา ๑๔
  • 14. มาตรา ๑๖ ผู้ใดนาเข้าสู่ระบบคอมพิวเตอร์ที่ประชาชนทั่วไปอาจเข้าถึงได้ซึ่งข้อมูลคอมพิวเตอร์ที่ปรากฏ เป็นภาพของผู้อื่น และภาพนั้นเป็นภาพที่เกิดจากการสร้างขึ้น ตัดต่อ เติมหรือดัดแปลงด้วยวิธีการทาง อิเล็กทรอนิกส์หรือวิธีการอื่นใด ทั้งนี้ โดยประการที่น่าจะทาให้ผู้อื่นนั้นเสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง หรือได้รับความอับอาย ต้องระวางโทษจาคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจาทั้งปรับ ถ้าการกระทาตามวรรคหนึ่ง เป็นการนาเข้าข้อมูลคอมพิวเตอร์โดยสุจริต ผู้กระทาไม่มีความผิด ความผิดตามวรรคหนึ่งเป็นความผิดอันยอมความได้ถ้าผู้เสียหายในความผิดตามวรรคหนึ่งตายเสียก่อนร้อง ทุกข์ ให้บิดา มารดา คู่สมรส หรือบุตรของผู้เสียหายร้องทุกข์ได้และให้ถือว่าเป็นผู้เสียหาย มาตรา ๑๗ ผู้ใดกระทาความผิดตามพระราชบัญญัตินี้นอกราชอาณาจักรและ (๑) ผู้กระทาความผิดนั้นเป็นคนไทย และรัฐบาลแห่งประเทศที่ความผิดได้เกิดขึ้นหรือผู้เสียหายได้ร้องขอให้ ลงโทษ หรือ (๒) ผู้กระทาความผิดนั้นเป็นคนต่างด้าว และรัฐบาลไทยหรือคนไทยเป็นผู้เสียหายและผู้เสียหายได้ร้อง ขอให้ลงโทษ จะต้องรับโทษภายในราชอาณาจักร