SlideShare a Scribd company logo
1 of 94
พ.ร.บ.ว่าด้วยการกระ
ทำาความผิดเกี่ยวกับ
คอมพิวเตอร์ พ.ศ.2550
สื่อการเรียนการสอน
สำาหรับนักเรียนม.6
หัวข้อการบรรยาย
1. กฎหมาย พ.ร.บ.
คอมพิวเตอร์ กับ
สถานการณ์ภัย
คุกคามในปัจจุบัน
2. การละเมิดลิขสิทธิ์
ซอฟต์แวร์ จับ-ไม่
จับ ดูอย่างไร?
3. Data Privacy แนว
โน้มที่จะเกิดขึ้นต่อ
วิวัฒนาการทางอาชญากรรม
สังคม
(เดิม)
สังคม
(ใหม่)
การค้า
ประเวณี
ยาเสพติด
ในสถาน
บริการwww. / Tel
กลุ่มเฉพาะ
การเลียน
แบบ(สื่อ)
- โลกาภิวัตน์
- การมนุษย์
เศรษฐกิจ
-การ
แข่งขัน(โอกาส)
-โลกไร้ดุลภาพ
-การเรียนรู้แบบ
เท่าทัน
- การใช้
เทคโนโลยีแบบ
ทันสมัยแต่ไม่
Computer – Related Crime
 วิวัฒนาการเทคโนโลยีคอมพิวเตอร์
 จากแนวความคิดที่ต้องการให้เครื่องคอมพิวเตอร์ 2
เครื่องติดต่อสื่อสารได้ และสามารถแลกเปลี่ยนข้อมูล
ระหว่างกันได้ จาก 1 เครื่อง ไปสู่เครื่องข่าย (เป็น
สมาชิก) ทำาให้เกิดการเปลี่ยนแปลง ดังนี้
1) ระดับพื้นฐานของระบบเศรษฐกิจ เช่น ระบบการเงิน
ผ่านคอมพิวเตอร์ / โทรศัพท์
2) ทำาให้เกิดสินทรัพย์ เช่น ทรัพย์สินทางปัญญา
3) ทำาให้เกิดการเปลี่ยนแปลงของรูปแบบสังคม คือ
สังคมเกษตรกรรม สังคมอุตสาหกรรม และสังคม
เทคโนโลยีและข้อมูล สู่สังคมแบบอุดมปัญญา
4) ทำาให้เกิดการเปลี่ยนแปลงของการใช้พลัง เช่น มี
อาชญากรรมทางคอมพิวเตอร์
 คือ ผู้กระทำาผิดกฎหมายโดยใช้เทคโนโลยีคอมพิวเตอร์
เป็นส่วนสำาคัญ เป็นการกระทำาใดๆ ที่เกี่ยวกับการเข้า
ถึงข้อมูล โดยที่ผู้กระทำาไม่ได้รับอนุญาต การลักลอบ
แก้ไข ทำาลาย คัดลอกข้อมูล ทำาให้คอมพิวเตอร์ทำางาน
ผิดพลาด แม้ไม่ถึงกับเป็นการกระทำาที่ผิดกฎหมาย แต่
เป็นการกระทำาที่ผิดระเบียบกฎเกณฑ์ จรรยาบรรณ
ของการใช้คอมพิวเตอร์นั้นๆ
การกระทำาใดๆ ที่เกี่ยว
กับการใช้คอมพิวเตอร์
-ทำาให้เหยื่อได้รับความ
เสียหาย
-ทำาให้ผู้กระทำาได้รับผล
ตอบแทน
การกระทำาผิดกฎหมายใดๆ
-ใช้ความรู้เกี่ยวข้องกับคอมพิวเตอร์
มาประกอบการกระทำาผิด
-ใช้ผู้มีความมีความรู้ทาง
คอมพิวเตอร์ ในการสืบสวน ติดตาม
เพื่อจับกุถม
ความสัมพันธ์ระหว่างคอมพิวเตอร์กับ
อาชญากรรม
 คอมพิวเตอร์ เป็นเป้าหมายในการก่อ
อาชญากรรม เช่น การลักทรัพย์
 คอมพิวเตอร์ เป็นเครื่องอำานวยความสะดวก
ในการก่ออาชญากรรม (ภาพถ่ายแผนที่)
 อาชญากรรมที่เกิดกับคอมพิวเตอร์โดย
เฉพาะ เช่น การสร้างไวรัสคอมพิวเตอร์ /
การละเมิดทรัพย์สินทางปัญญา
 คอมพิวเตอร์เป็นเครื่องมือในการประกอบ
อาชญากรรม เช่น การใช้ในการโอกนเงิน
สาเหตุที่ทำาให้อาชญากรรมคอมพิวเตอร์ถูก
“ ”ละเลย ไม่ได้รับความสนใจ
 ความเป็นส่วนตัว Impersonal จึงไม่มีผลกระทบต่อ
จิตใจและความรู้สึก
 การละเมิดทรัพย์สินทางปัญญา การโอนเงินผิด
กฎหมาย การฉ้อโกงด้านการสื่อสาร มีความแตกต่าง
กับอาชญากรรมแบบ(เดิม) **ทำาให้เจ้าหน้าที่ไม่คุ้นเคย
และเข้าใจเป็นอย่างดี
 อาชญากรรมทางคอมพิวเตอร์แตกต่างกับอาชญากรรม
รูปแบบทั่วไป (เฉพาะกลุ่ม)
 อาชญากรรมฯ เกี่ยวพันกับ ระบบเทคโนโลยีสมัยใหม่
ซึ่งต้องใช้ความรู้ + ทรัพย์สิน ทำาให้บุคคลไม่มีความรู้
เกี่ยวกับ IT เกิดความไม่กล้าเข้าไปยุ่งเกี่ยว
 “ ”บุคคลโดยส่วนมากมองอาชญากรรมเป็น มิติเดียว คือ
เกิดเป็นครั้งคราวๆ ไม่ได้คิดว่าจะเกิดความรุนแรง
(ต่อ)
 ผู้เสียหาย กลับจะตกเป็นผู้ที่ถูกประนาม ว่า เป็นผู้เปิดช่องโอกาส
“ให้กับอาชญากรทำาผิดเอง หรือว่า ผู้เสียหายถูกตำาหนิว่า ไม่มี
” “การวางระบบรักษาความปลอดภัยที่เหมาะสม หรือ ไม่กล้าเปิด
”เผยว่า ระบบของตนถูกบุกรุกทำาลาย
 ทรัพย์สินทางปัญญา ไม่สามารถประเมินราคาความเสียหายได้
อย่างแน่ชัด ทำาให้ไม่รู้สึกถึงความรุนแรงของคนทั่วไป
 พนักงานเจ้าหน้าที่ฯ ไม่มีความรู้ ความชำานาญหรือความ
สามารถพอเพียง
 บุคคลทั่วไปให้ความสนใจนอกมาก เพราะไม่กระทบกับตนเอง
 เจ้าหน้าที่มักจะใช้ความรู้ความเข้าใจในอาชญากรรมเดิมมาใช้
สืบสวนฯ จึงทำาให้มองข้ามไปโดยไม่พบการกระทำาผิด
 เจ้าหน้าที่ตำารวจไม่มีความเตรียมพร้อมรองรับอาชญากรรมใหม่
 ปัจจุบันนี้ อาชญากรรมคอมพิวเตอร์มีผลกระทบไม่ทำากับ
อาชญากรรมด้านความปลอดภัยในชีวิตและทรัพย์สิน
“ ”บุคคลที่ เสี่ยง ต่อ
สถานการณ์ภัยคุกคามอาชญากรรม
คอมพิวเตอร์ พวกหัดใหม่ คือ ชอบลองของ
 พวกจิตวิปริต คือ ชอบทำาลาย
 กลุ่มที่ประกอบอาชญากรรมในลักษณะองค์กรคือ หา
ข่าวสารขององค์กร(เจ้าหน้าที่ตามไม่ทันอาชญากรรม)
 พวกมืออาชีพ ***ขณะนี้ทวีจำานวนมากขึ้นเรื่อยๆ ****
 พวกหัวพัฒนา คือ ใช้ความรู้ในการแสวงหาเงินโดยมิ
ชอบด้วยกฎหมาย
 พวกช่างคิดช่างฝัน คือ สร้างความเชื่อในสิ่งสิ่งใดอย่าง
รุนแรง (สื่อ/ลัทธิ)
 พวก Hacker คือ เข้าไปเพื่อแสดงว่าตนเองมีความรู้
Cracker คือ หาผลประโยชน์จากการบุกรุก
ประเภทอาชญากรรมด้วย
คอมพิวเตอร์ (ปัจจุบัน)
 ข้อมูลทางการทหารและข้อมูลทางราชการลับ
 จารกรรมทรัพย์สินทางปัญญาและข้อมูลด้านธุรกิจ
 จารกรรมทางการเงินและทำาให้เกิดความติดขัดทาง
ด้านพาณิชย์
 การโต้ตอบเพื่อล้างแค้น
 การก่อการร้าย เช่น ทำาลายข้อมูล ก่อกวนการทำางาน
ของระบบ เสนอข้อมูลผิด
 การเข้าสู่ระบบเพียงเพื่อแสดวงให้เห็นว่ามีความ
สามารถทำาได้
ภัยที่เกิดขึ้นบนอินเทอร์เน็ต
 การจำาหน่ายสินค้า เช่น โทรศัพท์ฯ (ความผิดทางการ
ฉ้อโกง)
 กรณีคนซื้อหลอกคนขาย เช่น การหลอกมาเพื่อปล้น
 กรณีละเมิดลิขสิทธ์ เช่น การคัดลอกจาก www. อื่น
แล้วนำามาเป็นของตนเอง
 การใช้ระบบคอมพิวเตอร์เป็นเครื่องมือ เช่น มีการซื้อ
บัญชี(ชั่วโมง) การใช้ แต่ได้ถูกแอบไปใช้หมด โดยมี
คนนำาเลขประจำาตัวผู้ใช้ และรหัสลับ ไปเขียนในเว็บ
บอร์ด ***เด็กที่ทราบก็ใช้กันสนุก*** ดังนั้นก็ต้องมีการ
ตรวจสอบ
 พบว่า มีผู้เอาไปใช้จริง แล้วก็ให้ ผู้ให้บริการตรวจ
สอบ ** หลังจากนั้นก็ไปสืบว่า คนที่เอาไปเล่นเป็น
(ต่อ)
 สาวขายบริการ คือ มีหนุ่มๆ สนใจก็จะนัด
มาให้บริการ (นวด)
 มีนักศึกษา chat คือ ร้อนเงิน บัตรหาย
แต่เหยื่อ คาดไม่ถึง  ให้ยืมบัตร ATM
เพราะเงินไม่มี แต่พบว่า ถูกนำาเอา เลขที่
บัญชีเปิดขายโทรศัพท์ ให้โอนเงินมา แล้ว
ก็ถอนเงินออกไป (กลายเป็นผู้ต้องหาโดย
ไม่ได้ตั้งใจ)
 การให้เบอร์โทรศัพท์ ถ่ายคลิปไว้ดูเล่น 
พ.ร.บ.ว่าด้วยการกระทำาผิดทาง
คอมพิวเตอร์ พ.ศ.2550
อำานาจหน้าที่ของพนักงานเจ้าหน้าที่
พยานหลักฐานและผู้เกี่ยวข้องกับการจัดเก็บหลักฐา
ความผิดที่ถูกกำาหนดขึ้นใหม่ให้ครอบคลุมการกระทำา
หัวข้อหลักที่น่าสนใจ
ความผิดตาม พ.ร.บ.การกระทำาผิด
ทางคอมพิวเตอร์
 มุ่งกระทำาต่อความปลอดภัยระบบคอมพิวเตอร์
และข้อมูลสารสนเทศทางคอมพิวเตอร์
 การรักษาความลับ (Confidentiality)
 บูรณภาพของข้อมูล (Integrity)
 ความพร้อมใช้ (Availability)
 การเผยแพร่เนื้อหาที่ไม่เหมาะสม
 ผู้กระทำาความผิด และ ผู้สนับสนุน
 ความผิดเกี่ยวกับการดำาเนินการของผู้ให้บริการ
การเข้าถึงระบบคอมพิวเตอร์โดยมิ
ชอบ
มาตรา ๕ ผู้ใดเข้าถึงโดยมิชอบซึ่ง
ระบบคอมพิวเตอร์ที่มีมาตรการ
ป้องกันการเข้าถึง
โดยเฉพาะและมาตรการนั้นมิได้มีไว้
สำาหรับตน ต้องระวางโทษจำาคุกไม่
เกินหกเดือน หรือปรับไม่เกิน
หนึ่งหมื่นบาท หรือทั้งจำาทั้งปรับ
นิยาม : ระบบคอมพิวเตอร์
“ ”ระบบคอมพิวเตอร์ หมายความว่า
อุปกรณ์หรือชุดอุปกรณ์ของ
คอมพิวเตอร์ที่เชื่อมการทำางานเข้า
ด้วยกัน โดยได้มีการกำาหนดคำาสั่ง
ชุดคำาสั่ง หรือสิ่งอื่นใด และแนวทาง
ปฏิบัติงานให้อุปกรณ์ หรือชุด
อุปกรณ์ทำาหน้าที่ประมวลผลข้อมูล
การกระทำาความผิดตาม มาตรา 5
ใคร กระทำา สิ่งใด เงื่อนไข
มาตรา 5
การเข้าถึงระบบคอมพิวเตอร์ของบุคคลอื่น
1.1.
ระบบต้องมีมาตรการในการ
ป้องกัน
2.2.
ไม่ได้ระบุว่าต้องผ่านมาตรการ
ป้องกัน เข้าไปในระบบ
3.3.
มีความหมายครอบคลุม ทั้งการเข้าถึง
ทางอุปกรณ์ (Hardware) โดยตรง และ
การเข้าถึงจากระยะไกล
4.4.
“ ”การวินิจฉัยเรื่องคำาว่า เข้าถึง
“ ”และ พยายาม
( เพื่อระงับมิให้เกิดความเสียหาย
ขึ้น ก่อนที่ระบบจะถูกเข้าถึงได้
การเปิดเผยมาตรการป้องกันระบบ
คอมพิวเตอร์โดยมิชอบ
มาตรา ๖ ผู้ใดล่วงรู้มาตรการป้องกัน
การเข้าถึงระบบคอมพิวเตอร์ที่ผู้อื่น
จัดทำาขึ้นเป็นการเฉพาะ
ถ้านำามาตรการดังกล่าวไปเปิดเผย
โดยมิชอบในประการที่น่าจะเกิด
ความเสียหายแก่ผู้อื่น ต้องระวาง
โทษจำาคุก
ไม่เกินหนึ่งปี หรือปรับไม่เกินสอง
หมื่นบาท หรือทั้งจำาทั้งปรับ
การเปิดเผยมาตรการป้องกันระบบ
คอมพิวเตอร์โดยมิชอบ
1.1.
การเปิดเผยข้อมูลในส่วนใด
ถือว่าเป็นความผิด
2.2.
ต้องมีเจตนาโดยมิชอบในการ
เปิดเผยหรือไม่
3.3.
ต้องเกิดความเสียหาย หรือ
โดยประการที่น่าจะเกิดความ
เสียหาย
การเข้าถึงข้อมูลของบุคคลอื่นโดยมิ
ชอบ
มาตรา ๗ ผู้ใดเข้าถึงโดยมิชอบซึ่ง
ข้อมูลคอมพิวเตอร์ที่มีมาตรการป้องกัน
การเข้าถึงโดยเฉพาะและมาตรการนั้น
มิได้มีไว้สำาหรับตน ต้องระวางโทษจำาคุก
ไม่เกินสองปีหรือปรับไม่เกินสี่หมื่นบาท
หรือทั้งจำาทั้งปรับ
การเข้าถึงข้อมูลคอมพิวเตอร์โดยมิชอบ
1.1. การพิจารณาว่าเป็นการเข้าถึง
ระบบ หรือการเข้าถึงข้อมูล จะ
พิจารณาอย่างไร
2.2.
การเข้าถึงสื่อสำาหรับจัดเก็บ
ข้อมูล (Storage Media) ที่ยัง
มิได้นำาไปเชื่อมต่อกับระบบ
คอมพิวเตอร์
การดักรับข้อมูลคอมพิวเตอร์
มาตรา ๘ ผู้ใดกระทำาด้วยประการใดโดยมิ
ชอบด้วยวิธีการทางอิเล็กทรอนิกส์เพื่อดัก
รับไว้ ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นที่อยู่
ระหว่างการส่งในระบบคอมพิวเตอร์ และ
ข้อมูลคอมพิวเตอร์นั้น มิได้มีไว้เพื่อ
ประโยชน์สาธารณะหรือเพื่อให้บุคคล
ทั่วไปใช้ประโยชน์ได้ต้องระวางโทษจำาคุก
ไม่เกิน สามปี หรือปรับไม่เกินหกหมื่นบาท
หรือทั้งจำาทั้งปรับ
การดักรับข้อมูลคอมพิวเตอร์
การแก้ไข เปลี่ยนแปลง หรือทำาลาย
ข้อมูล
มาตรา ๙ ผู้ใดทำาให้เสียหาย ทำาลาย
แก้ไข เปลี่ยนแปลง หรือเพิ่มเติมไม่ว่า
ทั้งหมดหรือ บางส่วน ซึ่งข้อมูล
คอมพิวเตอร์ ของผู้อื่นโดยมิชอบ ต้อง
ระวางโทษจำาคุกไม่เกินห้าปี หรือปรับไม่
เกินหนึ่งแสนบาท หรือทั้งจำาทั้งปรับ
รบกวนการทำางานของเครื่อง
คอมพิวเตอร์
มาตรา ๑๐ ผู้ใดกระทำาด้วยประการใด
โดยมิชอบ เพื่อให้การทำางานของระบบ
คอมพิวเตอร์ของผู้อื่นถูกระงับ ชะลอ ขัด
ขวาง หรือรบกวนจนไม่สามารถทำางาน
ตามปกติได้ต้องระวางโทษจำาคุก ไม่เกิน
ห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือ
ทั้งจำาทั้งปรับ
รบกวนการทำางานของเครื่องคอมพิวเตอร์
1.1.
จุดประสงค์เพื่อให้ระบบคอมพิวเตอร์
ทำางานได้ไม่เป็นปกติ เช่น ช้าลง , ให้
บริการได้น้อยลง
2.2.
การขัดขวางหรือรบกวนทางกายภาพ
แก่ฮาร์ดแวร์ (Hardware)
3.3.
การขัดขวางหรือรบกวนระยะไกล เช่น
การทำาให้เครื่องคอมพิวเตอร์ปฏิเสธการ
ทำางาน (Denial Of Service)
Distributed Denial of Service
Spam Mail
มาตรา ๑๑ ผู้ใดส่งข้อมูลคอมพิวเตอร์หรือ
จดหมายอิเล็กทรอนิกส์แก่บุคคลอื่นโดย
ปกปิด หรือปลอมแปลง แหล่งที่มาของการ
ส่งข้อมูลดังกล่าว อันเป็นการรบกวนการ
ใช้ระบบคอมพิวเตอร์ของบุคคลอื่นโดย
ปกติสุข ต้องระวางโทษปรับไม่เกินหนึ่ง
แสนบาท
การเผยแพร่ชุดคำาสั่งที่ใช้ในการกระ
ทำาความผิด
มาตรา ๑๓ ผู้ใดจำาหน่ายหรือเผยแพร่ชุด
คำาสั่งที่จัดทำาขึ้นโดยเฉพาะเพื่อนำาไปใช้
เป็นเครื่องมือ ในการกระทำาความผิดตาม
มาตรา ๕ มาตรา ๖ มาตรา ๗ มาตรา ๘
มาตรา ๙ มาตรา ๑๐ หรือ มาตรา ๑๑
ต้องระวางโทษจำาคุกไม่เกินหนึ่งปี หรือ
ปรับไม่เกินสองหมื่นบาท หรือทั้งจำาทั้ง
ปรับ
การนำาข้อมูลที่ไม่เหมาะสมเข้าสู่
ระบบคอมพิวเตอร์
มาตรา ๑๔ ผู้ใดกระทำาความผิดที่ระบุไว้ดังต่อไปนี้
ต้องระวางโทษจำาคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่ง
แสนบาท หรือทั้งจำาทั้งปรับ
(๑) นำาเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์
ปลอมไม่ว่าทั้งหมดหรือบางส่วน หรือข้อมูล
คอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความ
เสียหายแก่ผู้อื่นหรือประชาชน
(๒) นำาเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์
อันเป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายต่อ
ความมั่นคงของประเทศหรือก่อให้เกิดความตื่น
ตระหนกแก่ประชาชน
การนำาข้อมูลที่ไม่เหมาะสมเข้าสู่
ระบบคอมพิวเตอร์
(๓) นำาเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์
ใด ๆ อันเป็นความผิดเกี่ยวกับความมั่นคง แห่งราช
อาณาจักรหรือความผิดเกี่ยวกับการก่อการร้ายตาม
ประมวลกฎหมายอาญา
(๔) นำาเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์
ใด ๆ ที่มีลักษณะอันลามกและข้อมูลคอมพิวเตอร์นั้น
ประชาชนทั่วไปอาจเข้าถึงได้
(๕) เผยแพร่หรือส่งต่อซึ่งข้อมูลคอมพิวเตอร์โดยรู้อยู่
แล้วว่าเป็น ข้อมูลคอมพิวเตอร์ตาม (๑) (๒) (๓) หรือ
(๔)
การให้ความสนับสนุนของผู้ให้
บริการ
มาตรา ๑๕ ผู้ให้บริการผู้ใดจงใจ
สนับสนุนหรือยินยอมให้มีการกระ
ทำาความผิดตามมาตรา ๑๔ ในระบบ
คอมพิวเตอร์ที่อยู่ในความควบคุมของตน
ต้องระวางโทษเช่นเดียวกับผู้กระทำาความ
ผิดตาม มาตรา ๑๔
ภาพตัดต่อ
มาตรา ๑๖ ผู้ใดนำาเข้าสู่ระบบคอมพิวเตอร์ที่ประชาชน
ทั่วไปอาจเข้าถึงได้ซึ่งข้อมูล คอมพิวเตอร์ที่ปรากฏเป็น
ภาพของผู้อื่น และภาพนั้นเป็นภาพที่เกิดจากการสร้าง
ขึ้น ตัดต่อ เติม หรือดัดแปลงด้วยวิธีการทาง
อิเล็กทรอนิกส์หรือวิธีการอื่นใด ทั้งนี้ โดยประการที่น่า
จะทำาให้ผู้อื่นนั้น เสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง
หรือได้รับความอับอาย ต้องระวางโทษจำาคุกไม่เกิน
สามปี หรือ ปรับไม่เกินหกหมื่นบาท หรือทั้งจำาทั้งปรับ
ถ้าการกระทำาตามวรรคหนึ่ง เป็นการนำาเข้าข้อมูล
คอมพิวเตอร์โดยสุจริต ผู้กระทำาไม่มีความผิด ความผิด
ตามวรรคหนึ่งเป็นความผิดอันยอมความได้
หน้าที่ และความรับผิดชอบของผู้
ให้บริการ
 ประเภทของผู้ให้บริการ
 การเชื่อมต่อเข้าสู่ระบบอินเตอร์เน็ต
 การให้บริการจัดเก็บข้อมูลคอมพิวเตอร์
 หน้าที่ของผู้ให้บริการ
 จัดเก็บข้อมูลจราจรทางคอมพิวเตอร์
 จัดเก็บข้อมูลทางคอมพิวเตอร์
 จัดเก็บข้อมูลผู้ใช้บริการ
 กำาหนดจุดประสานงานเพื่อทำางานร่วมกับ
พนักงานเจ้าหน้าที่
การจัดเก็บข้อมูลของผู้ให้บริการ
มาตรา ๒๖ ผู้ให้บริการต้องเก็บรักษาข้อมูลจราจรทาง
คอมพิวเตอร์ไว้ไม่น้อยกว่าเก้าสิบวันนับแต่วันที่ข้อมูลนั้น
เข้าสู่ระบบคอมพิวเตอร์ แต่ในกรณีจำาเป็นพนักงานเจ้า
หน้าที่จะสั่งให้ผู้ให้บริการผู้ใดเก็บรักษาข้อมูลจราจร
ทางคอมพิวเตอร์ไว้เกินเก้าสิบวันแต่ไม่เกินหนึ่งปีเป็น
กรณีพิเศษเฉพาะรายและเฉพาะคราวก็ได้
ผู้ให้บริการจะต้องเก็บรักษาข้อมูลของผู้ใช้บริการ
เท่าที่จำาเป็นเพื่อให้สามารถระบุตัวผู้ใช้บริการนับตั้งแต่
เริ่มใช้บริการและต้องเก็บรักษาไว้เป็นเวลาไม่น้อยกว่า
เก้าสิบวันนับตั้งแต่การใช้บริการสิ้นสุดลง
ความในวรรคหนึ่งจะใช้กับผู้ให้บริการประเภทใด
อย่างไร และเมื่อใด ให้เป็นไปตามที่รัฐมนตรี ประกาศใน
อำานาจหน้าที่ของพนักงานเจ้าหน้าที่
 อำานาจในการสืบสวนสอบสวน
 อำานาจในการรับคำาร้องทุกข์ กล่าวโทษ
 อำานาจในการระงับการเผยแพร่ข้อมูล
คอมพิวเตอร์ที่ไม่เหมาะสม
 การประสานงานกับพนักงานสอบสวนผู้รับ
ผิดชอบในการดำาเนินการ จับ ควบคุม
ตรวจค้น และ ทำาสำานวนการสอบสวน
 ข้อจำากัดของการใช้อำานาจของพนักงาน
เจ้าหน้าที่
อำานาจของพนักงานเจ้าหน้าที่
 มีหนังสือสอบถามหรือเรียกบุคคลที่เกี่ยวข้อง
 เรียกข้อมูลจราจรทางคอมพิวเตอร์จากผู้ให้บริการ
 สั่งให้ผู้ให้บริการส่งมอบข้อมูลเกี่ยวกับผู้ใช้บริการ
 ทำาสำาเนาข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทาง
คอมพิวเตอร์
 สั่งให้ส่งมอบข้อมูลคอมพิวเตอร์ หรืออุปกรณ์
 ตรวจสอบหรือเข้าถึงระบบคอมพิวเตอร์ ข้อมูล
คอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์
 ถอดรหัสลับของข้อมูลคอมพิวเตอร์
 ยึดหรืออายัดระบบคอมพิวเตอร์เท่าที่จำาเป็น
ข้อจำากัดในการดำาเนินการ ตาม
พ.ร.บ. ฯ
ให้กระทำาได้เฉพาะเมื่อมีเหตุอันควรเชื่อได้ว่ามี
การกระทำาความผิดตามพระราชบัญญัตินี้ และ
ต้องไม่เป็นอุปสรรคในการดำาเนินกิจการของ
เจ้าของหรือผู้ครอบครองข้อมูลคอมพิวเตอร์นั้น
เกินความจำาเป็น
การยึดหรืออายัดตามมาตรา ๑๘ (๘)
สั่งยึดหรืออายัดไว้เกิน 30 มิได้
ในกรณีจำาเป็นที่ต้องยึดหรืออายัดไว้นานกว่านั้น ให้
ยื่นคำาร้อง
ต่อศาลที่มีเขตอำานาจเพื่อขอขยายเวลายึดหรืออายัด
ได้ แต่ศาลจะอนุญาตให้ขยายเวลาครั้งเดียวหรือ
หลายครั้งรวมกันได้อีกไม่เกิน 60 วัน เมื่อหมดความ
จำาเป็นที่จะยึดหรืออายัดหรือครบกำาหนดเวลาดัง
กล่าวแล้ว พนักงานเจ้าหน้าที่ต้องส่งคืนระบบ
การทำาสำาเนาข้อมูลคอมพิวเตอร์ตามมาตรา ๑๘ (๔)
การระงับการเผยแพร่เนื้อหาที่ไม่
เหมาะสม
มาตรา ๒๐ ในกรณีที่การกระทำาความผิดตามพระ
ราชบัญญัตินี้เป็นการทำาให้แพร่หลายซึ่งข้อมูล
คอมพิวเตอร์ที่อาจกระทบกระเทือนต่อความมั่นคง
แห่งราชอาณาจักรตามที่กำาหนดไว้ในภาคสอง
ลักษณะ ๑ หรือลักษณะ ๑/๑ แห่งประมวลกฎหมาย
อาญา หรือที่มีลักษณะขัดต่อความสงบเรียบร้อยหรือ
ศีลธรรมอันดีของประชาชน พนักงานเจ้าหน้าที่โดย
ได้รับความเห็นชอบจากรัฐมนตรีอาจยื่นคำาร้อง
พร้อมแสดงพยานหลักฐานต่อศาลที่มีเขตอำานาจขอ
ให้มีคำาสั่งระงับการทำาให้แพร่หลายซึ่งข้อมูล
คอมพิวเตอร์นั้นได้
กระบวนการดำาเนินการของพนักงาน
เจ้าหน้าที่
มาตรา ๒๙ ในการปฏิบัติหน้าที่ตามพระราช
บัญญัตินี้ ให้พนักงานเจ้าหน้าที่เป็นพนักงานฝ่าย
ปกครองหรือตำารวจชั้นผู้ใหญ่ตามประมวล
กฎหมายวิธีพิจารณาความอาญามีอำานาจรับคำา
ร้องทุกข์หรือรับคำากล่าวโทษ และมีอำานาจในการ
สืบสวนสอบสวนเฉพาะความผิดตามพระราช
บัญญัตินี้
ในการจับ ควบคุม ค้น การทำาสำานวน
สอบสวนและดำาเนินคดีผู้กระทำาความผิดตามพระ
ราชบัญญัตินี้ บรรดาที่เป็นอำานาจของพนักงาน
ฝ่ายปกครองหรือตำารวจชั้นผู้ใหญ่ หรือพนักงาน
สอบสวนตามประมวลกฎหมายวิธีพิจารณาความ
อาญา ให้พนักงานเจ้าหน้าที่ประสานงานกับ
ข้อจำากัดการใช้อำานาจของ
พนักงานเจ้าหน้าที่
 มาตรา 18 ภายใต้บังคับมาตรา 19 เพื่อ
ประโยชน์ในการสืบสวน และ สอบสวน ใน
กรณีที่มีเหตุอันควรเชื่อได้ว่า มีการกระ
ทำาความผิดตามพระราชบัญญัตินี้ ให้
พนักงานเจ้าหน้าที่มีอำานาจอย่างหนึ่งอย่าง
ใด ดังต่อไปนี้ เฉพาะที่จำาเป็นเพื่อ
ประโยชน์ในการใช้เป็นหลักฐานเกี่ยวกับ
การกระทำาความผิด และหาตัวผู้กระทำา
ความผิด
มาตรา 22 การเปิดเผยข้อมูลของ
พนักงานเจ้าหน้าที่
 ห้ามมิให้พนักงานเจ้าหน้าที่เปิดเผยหรือส่งมอบ
ข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์
หรือข้อมูลของผู้ใช้บริการ ที่ได้มา ตามมาตรา 18
ให้แก่ผู้ใด
ความในวรรคหนึ่ง มิให้ใช้บังคับกับการกระทำา
เพื่อประโยชน์ในการดำาเนินการคดีกับผู้กระทำา
ความผิดตามพระราชบัญญัตินี้ หรือเพื่อประโยชน์
ในการดำาเนินคดีกับพนักงานเจ้าหน้าที่เกี่ยวกับการ
ใช้อำานาจหน้าที่โดยมิชอบ หรือเป็นการกระทำาตาม
คำาสั่ง หรือได้รับอนุญาตจากศาล
พนักงานเจ้าหน้าที่ผู้ใดฝ่าฝืนวรรคหนึ่ง ต้อง
มาตรา 23 กระทำาโดยประมาท ให้ผู้
อื่นล่วงรู้ข้อมูล
 พนักงานเจ้าหน้าที่ผู้ใด กระทำา
โดยประมาทเป็นเหตุให้ผู้อื่นล่วงรู้
ข้อมูลคอมพิวเตอร์ ข้อมูลจราจร
ทางคอมพิวเตอร์ หรือข้อมูลของผู้
ใช้บริการ ที่ได้มา ตามมาตรา 18
ต้องระวางโทษจำาคุกไม่เกินหนึ่งปี
หรือ ปรับไม่เกินสองหมื่นบาท หรือ
ทั้งจำาทั้งปรับ
มาตรา 24 ล่วงรู้ข้อมูลที่พนักงานเจ้า
หน้าที่ได้มาและเปิดเผยต่อผู้อื่น
 ผู้ใด ล่วงรู้ ข้อมูลคอมพิวเตอร์
ข้อมูลจราจรทางคอมพิวเตอร์ หรือ
ข้อมูลของผู้ใช้บริการ ที่พนักงาน
เจ้าหน้าที่ได้มา ตามมาตรา 18
และเปิดเผยข้อมูลนั้นต่อผู้หนึ่งผู้ใด
ต้องระวางโทษจำาคุกไม่เกินสองปี
หรือ ปรับไม่เกินสี่หมื่นบาท หรือ
ทั้งจำาทั้งปรับ
มาตรา 25 การนำาเอาข้อมูลมาใช้เป็น
พยานหลักฐาน
 ข้อมูล ข้อมูลคอมพิวเตอร์ หรือ ข้อมูล
จราจรทางคอมพิวเตอร์ที่พนักงานเจ้า
หน้าที่ได้มาตามพระราชบัญญัตินี้ ให้
อ้างและรับฟังเป็นพยานหลักฐาน ตาม
บทบัญญัติแห่งประมวลกฎหมายวิธี
พิจารณาความอาญา หรือ กฎหมาย
อื่น อันว่าด้วยการสืบพยานได้ แต่ต้อง
เป็นชนิดที่มิได้เกิดขึ้นจากการจูงใจ มี
คำามั่นสัญญา ขู่เข็ญ หลอกลวง หรือ
กรณีศึกษาการกระทำาความผิด
ทางคอมพิวเตอร์
 กรณีคนร้ายใช้โปรแกรมไม่พึง
ประสงค์ ประเภทโทรจัน ในการดักรับ
ข้อมูลที่อยู่ระหว่างการส่ง และ เข้าสู่
ระบบของธนาคารอิเลคทรอนิคส์
ช่องโหว่การบังคับใช้
กฎหมาย
ล่อซื้อ
- ตามพระราชบัญญัติลิขสิทธิ์ พ.ศ. ๒๕๓๗ มาตรา
ที่ ๖๖ ความผิดตามพรบ.ลิขสิทธิ์ เป็นความผิดอันยอม
ความได้ คือ เจ้าของลิขสิทธิ์ต้องร้องทุกข์ภายใน 3
เดือน นับแต่รู้ตัวผู้กระทำาความผิด มิฉะนั้นจะขาดอายุ
ความร้องทุกข์
- หากผู้เสียหายมีส่วนร่วม หรือก่อให้เกิดการกระ
ทำาความผิดขึ้น ก็ไม่อยู่ในฐานะเป็นผู้เสียหายโดย
นิตินัยที่มีอำานาจฟ้องคดีได้
สรุป การล่อซื้อและการส่งหน้าม้า จึงเป็น
กรณีที่เจ้าของลิขสิทธิ์เป็นผู้ก่อให้เกิดความเสีย
หายขึ้น จึงไม่ใช่ผู้เสียหายโดยนิตินัยไม่มี
วิธีแก้ไขในเบื้องต้น
1) การจับกุมทำาได้ก่อนพระอาทิตย์ตกดินเท่านั้น
2) หากมีผู้อ้างตนเป็นตัวแทน ขอดูบัตรประชาชน/
ใบรับรองอำานาจ/บัตรของผู้รับมอบอำานาจของกรม
ทรัพย์สินทางปัญญา
3) การใช้หน้าม้าหรือล่อเล่น เป็นการร่วมกระทำา
ผิด ไม่ใช่ผู้เสียหายโดยนิตินัย ไม่มีอำานาจแจ้งความ
ร้องทุกข์ได้
4) หากไม่มีหมายค้น สามารถปฏิเสธไม่ให้ตรวจได้
5) ตัวแทนไม่มีสิทธ์อธิบายขั้นตอนการจับกุม
6) ราษฎรจะช่วยเจ้าหน้าตำารวจจับไม่ได้แม้จะขอ
ให้ช่วยจับ เพราะราษฎรจะต้องเป็นผู้จัดการตามหมาย
จับเท่านั้นจึงจะมีสิทธิ์จับได้
7) การล่อเล่น ไม่จำาเป็นต้องเป็นตำารวจ ราษฎรก็
ล่อเล่นได้
8) ความผิดซึ่งหน้าต้องดูที่การกระทำา
ซึ่งความผิดซึ่งหน้า หมายถึง ความ
ผิดซึ่งเห็นกำาลังกระทำา หรือพบในอาการใดๆ ซึ่งแทบ
จะไม่มีความสงสัยเลยว่าได้กระทำาผิดมาแล้ว
9) ราษฎรสามารถจับความผิดซึ่งหน้าได้โดยไม่
ต้องมีหมายจับ แต่ต้องเป็นความผิดบางประเภทเท่านั้น
เช่น ฐานฆ่าคนตาย เป็นต้น
10) การละเมิดลิขสิทธิ์ต้องเกิดซึ่งหน้าเจ้าหน้าที่
เท่านั้น เช่น ไลน์แผ่นต่อหน้าต่อตาตำารวจ และต้องมี
การแจ้งความแล้ว ถ้ายังก็ไม่สามารถจับได้ในข้อหา
ละเมิดลิขสิทธิ์
11) การค้นในที่รโหฐาน ต้องทำาโดยมีหมายค้น
เท่านั้น หากค้นแล้วเจอหลักฐานจริง ก็ไม่
สามารถใช้เป็นพยานหลักฐานได้ เพราะถือว่า
เป็นการได้มาจากการค้นที่ไม่ชอบ
12) ตำารวจจะจับผู้ใดโดยไม่มีหมายจับหรือคำาสั่ง
ศาลไม่ได้
เว้นแต่ บุคคลนั้นจะกระทำาความผิดซึ่ง
หน้า และเหตุอื่นตามที่กฎหมายกำาหนด
หากมีการกรรโชกทำาโดยขู่ว่าจะฆ่า ขู่ว่าจะ
ทำาร้ายร่างกาย หรือมีอาวุธติดตัวมาขู่เข็ญ จำาคุกตั้งแต่
หกเดือนถึง ๗ ปี และปรับตั้งแต่หนึ่งพันบาทถึงหนึ่ง
หมื่นสี่พันบาท
หากเจ้าหน้าที่ตำารวจบกพร่องละเลยไม่ตรวจสอบ
แล้วรับแจ้งความ ถ้าปรากฏภายหลังว่าการแจ้งความ
ไม่ถูกต้อง ไม่มีสิทธิ์ ไม่มีอำานาจจริง เจ้าหน้าที่ตำารวจ
จะมีความผิดทั้งทางวินัยและอาญาฐานเป็นเจ้า
พนักงานปฏิบัติหรือละเว้น การปฏิบัติหน้าที่โดยมิชอบ
ตามมาตรา ๑๕๗
สรุป การเอาผิดสามารถเอาผิดกลับได้ทั้งตัวแทน
สภาพการณ์ภัยคุมคาม
ปัจจุบัน
แก๊งไถเงิน
1) ตั้งบริษัท แล้วขอซื้ออำานาจการดำาเนินคดีละเมิด
ทรัพย์สินทางปัญญา จากเจ้าของลิขสิทธิ์จริงเท่าที่จะ
ทำาได้ เช่น เสื้อผ้า เกม software เป็นต้น
2) หาตัวแทน หรือรับพนักงานเพื่อรีดไถเงิน
3) ตัวแทนจะหาสมาชิกแบบงานขายตรง เรียกว่า “ผู้รับ
”อำานาจช่วง
4) ร่วมมือกับเจ้าหน้าที่ แต่ก็มีโรงพักบางโรงไม่ให้
ความร่วมมือ
5) เดินสายจับแบบผิดกฎหมายทีละจังหวัด โดยเวียน
กลับมาทุกๆ 3-6 เดือน
6) มีการทำาธุรกิจแบบนี้มานาน ประมาณ 7 ปี
ร้านซ่อมคอมพิวเตอร์
รีดไถแบบจับลิขสิทธิ์เพลงที่มีอยู่ ใน
โปรแกรมคาราโอเกะ
1) จ้างหน้าม้าเข้ามาตีสนิท โดยการนำา
คอมพิวเตอร์มาซ่อม
2) อีก 2-3 วัน หน้าม้าจะอ้อนวอนให้ลงโปรแกรม
คาราโอเกะ
3) จ้างตำารวจมา 2 คน (คนละ 500 บาท) ในวันรับ
เครื่อง โดยตำารวจออกตัวว่าไม่ได้มาจับมาเพื่อดูแล
ความสงบเรียบร้อย
4) รีดไถเงิน 50,000 บาท แล้วจะยอมความไม่
เอาผิด โดยอ้างเป็นเจ้าของเพลง ถ้าไม่ยอมจ่าย จะพา
วิธีแก้เบื้องต้น
1) ให้ไล่กลับไป เพราะไม่มีหมายศาล หมายค้น
2) อย่ายอมจ่ายเงินทุกกรณี
3) คดีล่อซื้อในกรณีดังกล่าวศาลยกฟ้อง
ร้านซ่อมคอมพิวเตอร์
รีดไถแบบจับลิขสิทธิ์โปรแกรม
Windows/Microft Office และอื่นๆ ที่ร้านลง
ให้กับลูกค้า
เนื่องจากร้านซ่อมจะซ่อมให้ชาวบ้านธรรมดา โดย
คิดค่าบริการครั้ง 300-500 บาท จึงไม่อาจให้ชาว
บ้านซื้อโปรแกรมแท้ให้กับเครื่องได้
หากซื้อของแท้ค่าซ่อมอาจสูงถึง
100,000-200,000 บาท
1) นำาคอมมาลง Windows และโปรแกรมลิขสิทธิ์
2) เข้าจับ โดยอ้างเป็นตัวแทน หากจ่ายเงินจะยอม
ความ ไม่เอาเรื่อง
วิธีแก้เบื้องต้น
1) หากมีคนนำาเครื่องใหม่มาให้ลง ปฏิเสธอย่าลด
ให้เด็ดขาด
2) ให้ทำาเอกสารซ่อมไว้ และเขียนชื่อโปรแกรมที่
เครื่องจำาเป็นต้องมี ให้ลูกค้าระบุว่าเคยมีโปรแกรมเหล่า
นั้น เขียนให้ชัดเจนว่าทางร้านทำาการซ่อมให้ใช้ได้
เหมือนเดิม ส่วนโปรแกรมพิเศษต่างๆ ให้ลูกค้าเขียน
เพิ่มเอง และเซ็นชื่อ
3) ให้ไล่กลับไป เพราะไม่มีหมายศาล หมายค้น
และอย่าจ่ายเงินทุกกรณี
ร้านอินเทอร์เน็ตคาเฟ่
รีดไถแบบจับลิขสิทธิ์เพลง MP3
1) จ้างหน้าม้าเข้ามาตีสนิท เข้ามาเล่นแล้วแอบ
โหลดเพลง MP3
2) ตัวแทนเข้ามาจับ โดยจ้างตำารวจมาด้วย
3) ตัวแทนอ้างลิขสิทธิ์เพลง และเรียกเงิน 50,000
บาท โดยให้จ่ายกันเองก่อน ถ้าไม่ยอมจ่าย จะพาไป
โรงพักที่มีเจ้าหน้าที่ร่วมแก๊ง
วิธีแก้เบื้องต้น
1) อย่ายอมจ่ายเงินทุกกรณี เพราะในชั้นศาลไม่
สามารถพิสูจน์ได้ว่าใครเป็นผู้ลง Mp3
2) ถ้าลิขสิทธิ์ของแท้จะมีหมายศาลและตำารวจจะ
พูดแสดงโจ่งแจ้งว่าจับจริง และจะไม่มีการเรียกเงิน
ร้านอินเทอร์เน็ตคาเฟ่
รีดไถแบบจับเล่นผิดเวลา
1) จ้างเด็กอายุ ตำ่ากว่า 18 ปี ให้มานั่งเล่นผิดเวลา
2) นัดแนะเจ้าหน้าที่มาจับตรงเวลา
3) เจ้าหน้าที่จะเรียกเงิน ถ้าไม่จ่ายโดยจับไปโรง
พัก
วิธีแก้เบื้องต้น
1) อย่าเด็กที่มีอายุตำ่ากว่า 18 ปี เล่นในเวลาก่อน
14.00 นาฬิกา และหลัง 22.00 นาฬิกา
2) ถ้าโดนจับอย่าจ่ายใต้โต๊ะ ควรยอมโดนจับและ
เตรียมเงินประกัน
3) ถ้าจงใจให้เด็กที่มีอายุตำ่ากว่า 18 เล่นก่อนเวลา
14.00 นาฬิกา และหลัง 22.00 นาฬิกา เพื่อหวังเงิน
ควรสารภาพตามตรง
ร้านเกม
รีดไถแบบจับลิขสิทธิ์เกม
1) คนที่หากินในทางนี้ จะตรวจดูว่ามีเกมไหนเป็น
ที่นิยมและไม่มีลิขสิทธิ์ เมื่อพบจะทำาทุกวิถีทางติดต่อกับ
ต่างประเทศเพื่อเป็นตัวแทน
2) ตะเวนจับร้านเกม โดยใช้ขั้นตอนผิดกฎหมาย
3) ตัวแทนอ้างลิขสิทธิ์ และเรียกเงิน 50,000 บาท
(ถ้าเอาผิดทางกฎหมายจะได้เงินน้อย เพราะศาลจะให้
ชดใช้ตามจำานวนเงิน ประมาณ 2,000 บาท)
4) เหยื่อส่วนใหญ่จะตกใจกลัว และยอมจ่ายโดย
เร็ว
วิธีแก้เบื้องต้น
1) อย่าเด็กที่มีอายุตำ่ากว่า 18 ปี เล่นในเวลาก่อน
14.00 นาฬิกา และหลัง 22.00 นาฬิกา
2) ถ้าโดนจับอย่าจ่ายใต้โต๊ะ ควรยอมโดนจับและ
เตรียมเงินประกัน
3) ถ้าจงใจให้เด็กที่มีอายุตำ่ากว่า 18 เล่นก่อนเวลา
14.00 นาฬิกา และหลัง 22.00 นาฬิกา เพื่อหวังเงิน
ควรสารภาพตามตรง
หมายเหตุ อย่ายอมจ่ายเงินทุกกรณี เพราะของแท้ไม่เรียก
เงินและไม่จับกระจอก
ตลาดนัด
สินค้าที่มีลิขสิทธิ์ เช่น นาฬิกา เสื้อผ้า ตุ๊กตา
กระเป๋า เป็นต้น
1) เดินดูและจดรายการของที่มีลิขสิทธิ์ในตลาดนัด
2) เมื่อได้รายการจะไปขอเป็นตัวแทนจะบริษัทที่
เป็นเจ้าของจริง แล้วเข้ามาจับ
3) ส่วนใหญ่ 99% จะของปลอม เข้าจับแบบข่มขู่
เรียกเงิน 50,000 บาท
วิธีแก้เบื้องต้น
1) โวยวาย รีบเก็บกลับบ้าน ไม่ต้องไปสนใจ
2) ลิขสิทธิ์ของแท้ จะไม่มาจับแม่ค้าในตลาดนัด
3) หากโดนจับจริง ศาลจะให้จ่ายตามความเสีย
หายจริง
Data Privacy
กับแนวโน้มที่จะเกิดขึ้นใน
อนาคต
การกำาหนดฐานความผิดและบทกำาหนดโทษ
การพัฒนากฎหมายอาชญากรรมคอมพิวเตอร์ใน
เบื้องต้นนั้น พัฒนาขึ้นโดยคำานึงถึงลักษณะการกระ
ทำาความผิดต่อระบบคอมพิวเตอร์ ระบบข้อมูล และ
ระบบเครือข่าย ซึ่งอาจสรุปความผิดสำาคัญได้ 3 ฐาน
ความผิด คือ
1) การเข้าถึงโดยไม่มีอำานาจ (Unauthorised
Access)
2) การใช้คอมพิวเตอร์โดยไม่ชอบ (Computer
Misuse)
3) ความผิดเกี่ยวข้องกับคอมพิวเตอร์ (Computer
Related Crime)
จากความผิดแต่ละฐานที่กำาหนดขึ้นดังที่สรุปไว้ข้างต้น มี
วัตถุประสงค์ในการให้ความคุ้มครองที่แตกต่างกัน
ความผิดฐานเข้าถึงโดยไม่มีอำานาจหรือโดยฝ่าฝืนกฎหมาย
และการใช้คอมพิวเตอร์ในทางมิชอบ
การกระทำาความผิดด้วยการเข้าถึงโดยไม่มีอำานาจหรือโดย
ฝ่าฝืนกฎหมาย และการใช้คอมพิวเตอร์ ในทางมิชอบ ถือ
เป็นการกระทำาที่คุกคามหรือเป็นภัยต่อความปลอดภัยของระบบ
คอมพิวเตอร์และระบบข้อมูล เมื่อระบบไม่มีความปลอดภัยจะส่ง
ผลกระทบต่อความครบถ้วน การรักษาความลับ และเสถียรภาพ
ในการใช้งานของระบบคอมพิวเตอร์และระบบข้อมูล
1) การเข้าถึงโดยไม่มีอำานาจ
อาจเกิดได้หลายวิธี เช่น การเจาะระบบ (Hacking or
Cracking) หรือการบุกรุกทางคอมพิวเตอร์ (Computer
Trespass) เพื่อทำาลายระบบคอมพิวเตอร์หรือเพื่อเปลี่ยนแปลง
แก้ไขข้อมูล หรือเพื่อเข้าถึงข้อมูลที่เก็บรักษาไว้เป็นความลับ
ทั้งนี้ ยังอาจเป็นที่มาของการกระทำาผิดฐานอื่นๆ ต่อไป
เช่น ฉ้อโกงหรือปลอมเอกสาร ซึ่งก่อให้เกิดความเสียหายต่อ
เนื่องเป็นมูลค่ามหาศาล
“คำาว่า การเข้าถึง (Access)” หมายถึง การเข้าถึงทั้ง
ในระดับกายภาพ รวมถึงการเข้าถึงระบบคอมพิวเตอร์ซึ่งแม้
บุคคลที่เข้าถึงจะอยู่ห่างโดยระยะทางกับคอมพิวเตอร์แต่สามารถ
เจาะเข้าสู่ระบบที่ตนต้องการ
2) การลักลอบดักข้อมูล
มาตรานี้บัญญัติฐานความผิดเกี่ยวกับการลับลอกดัก
ข้อมูลโดยฝ่าฝืนกฎหมาย เนื่องจากมีวัตถุประสงค์เพื่อคุ้มครอง
สิทธิความเป็นส่วนตัวในการติดต่อสื่อสาร
การกระทำาความผิดฐานนี้จึงจำากัดเฉพาะแต่เพียงวิธีการ
ส่งที่ผู้ส่งข้อมูลประสงค์จะส่งข้อมูลนั้นให้แก่บุคคลหนึ่งบุคคลใด
โดยเฉพาะเจาะจงเท่านั้น
“ ”การลักลอบดักข้อมูล หมายถึง การลักลอบดักข้อมูล
โดยวิธีการทางเทคนิค เพื่อลักลอบดักฟัง ตรวจสอบหรือติดตาม
เนื้อหาสาระของข่าวสารที่สื่อสารถึงกันระหว่างบุคคล หรือกรณี
เป็นการกระทำาอันเป็นการล่อล่วงหรือจัดหาข้อมูลดังกล่าวให้กับ
บุคคลอื่น รวมทั้งการแอบบันทึกข้อมูลที่สื่อสารถึงกันด้วย
3) ความผิดฐานรบกวนระบบ
การรบกวนทั้งระบบข้อมูลและระบบคอมพิวเตอร์ โดยมุ่ง
ลงโทษผู้กระทำาความผิดที่จงใจก่อให้เกิดความเสียหายต่อข้อมูล
และระบบคอมพิวเตอร์ โดยมุ่งคุ้มครอง ความครบถ้วนของข้อมูล
และเสถียรภาพในการใช้งานหรือการใช้ข้อมูลหรือโปรแกรม
คอมพิวเตอร์ที่บันทึกไว้บนสื่อคอมพิวเตอร์
ตัวอย่างเช่น การป้อนข้อมูลที่มีไวรัสทำาลายข้อมูลหรือ
โปรแกรมคอมพิวเตอร์ หรือการป้อนโปรแกรม Trojan Horse
เข้าไปในระบบเพ่อขโมยรหัสผ่านของผู้ใช้คอมพิวเตอร์ สำาหรับ
เพื่อใช้ลบ เปลี่ยนแปลง แก้ไขข้อมูลหรือกระทำาการใดๆ อัน
เป็นการรบกวนข้อมูลและระบบ หรือการทำาให้ระบบทำางานช้าลง
4) การใช้อุปกรณ์ในทางมิชอบ
บทบัญญัติเกี่ยวกับการผลิต แจกจ่าย จำาหน่าย หรือ
ครอบครองอุปกรณ์คอมพิวเตอร์ที่ใช้ในการกระทำาความผิด เช่น
อุปกรณ์สำาหรับเจาะระบบ รวมถึงรหัสผ่านคอมพิวเตอร์ หรือ
ข้อมูลอื่นที่มีความคล้ายคลึงกัน
แต่ไม่รวมถึง อุปกรณ์ที่สร้างขึ้นเพื่อปกป้องระบบหรือ
ทดสอบระบบ
การก่ออาชญากรรมทางคอมพิวเตอร์
การกระทำาความผิดทางคอมพิวเตอร์นั้นโดยมากจะเป็นการ
คุกคามหรือลักลอบ เข้าไปในระบบโดยไม่ได้รับอนุญาตหรือ
โดยไม่มีอำานาจให้กระทำาการดังกล่าว
ในปัจจุบันมักมีพัฒนาการด้านโปรแกรมคอมพิวเตอร์ในรูป
แบบต่างๆ โดยกำาหนดคำาสั่งให้กระทำาการใดๆ อันก่อให้เกิด
ความเสียหายขึ้นได้ด้วย เช่น
1) Virus Computer ซึ่งสร้างขึ้นเพื่อทำาลายระบบและมัก
มีการแพร่กระจ่ายตัวได้ง่ายและรวดเร็ว โดยอาจทำาให้เครื่อง
คอมพิวเตอร์ใช้งานไม่ได้ หรือทำาให้ข้อมูลเสียหาย
2) Trojan Horse เป็นโปรแกรมที่กำาหนดให้ทำางานโดย
แฝงอยู่กับโปรแกรมทั่วไป ซึ่งเป็นเครื่องมือยอดนิยมของ
Hacker
3) Bomb เป็นโปรแกรมที่กำาหนดให้ทำางานภาย
ใต้เงื่อนไขที่กำาหนดขึ้นเหมือนกับการระเบิดของระเบิด
เวลา เช่น
- Time Bomb เป็นโปรแกรมที่มีการตั้งเวลา
ให้ทำางานตามที่กำาหนดเวลาไว้
- Logic Bomb เป็นโปรแกรมที่กำาหนด
เงื่อนไขให้ทำางานเมื่อมีเหตุการณ์หรือเงื่อนไขใดๆ เกิด
ขึ้น
4) Rabbit เป็นโปรแกรมที่กำาหนดให้สร้างตัวมัน
เองซำ้าๆ เพื่อให้ระบบไม่สามารถทำางานได้
- Sniffer เป็นโปรแกรมเล็กๆ ที่สร้างขึ้นเพื่อลัก
ลอกดักข้อมูลที่ส่งผ่านระบบเครือข่าย ซึ่งถูกสั่งให้
บันทึกรหัสผ่านของบุคคลซึ่งส่งหรือโอนข้อมูลผ่าน
ระบบเครือข่าย ซึ่งเทียบได้กับการดักฟัง
- The Hole in the Web เป็นข้อบกพร่องใน
WWW เนื่องจากโปรแกรมที่ใช้ในการปฏิบัติการของ
เวบไซต์จะมีหลุดหรือช่องว่างที่ผู้บุกรุกสามารถทำาทุก
อย่างที่เจ้าของเวบไซต์ทำาได้
- การสับเปลี่ยน Disk
- การทำาลายข้อมูล
- การป้อนข้อมูลเท็จ
- การลักข้อมูลข่าวสาร
- การลักใช้บริการหรือเข้าไปใช้โดยไม่มีอำานาจ
อาจทำาได้โดยการเจาะระบบเข้าไป หรือวิธีการใดๆ
เพื่อให้ได้มาซึ่งรหัสผ่าน เพื่อที่จะเข้าไปใช้บริการโดย
ไม่ต้องลงทะเบียนเสียค่าใช้จ่าย
ส่วนกระบวนการ Data Processing อาจกระทำา
ความผิดได้โดย
- การทำาลายข้อมูลและระบบโดยใช้
ไวรัส(Computer Subotage)
- การทำาลายข้อมูลและโปรแกรม (Damage to
Data and Program)
- การเปลี่ยนแปลงข้อมูลและโปรแกม (Alteration
of Data and Program)
- การขโมย Printout การขโมยงานหรือข้อมูลที่
ปริ๊นซ์ออกมาแล้ว
อย่างไรก็ตามอาชญากรรมทางคอมพิวเตอร์นั้นก็มี
แนวโน้มสูงขึ้นทุกปี
Software จับได้ไม่ได้ อย่างไร?
การใช้โปรแกรมละเมิดลิขสิทธิ์ผิดกฎหมายหรือเปล่า?
ส่วนใหญ่โปรแกรมคอมพิวเตอร์จะเป็นการทำาซำ้า
ซึ่งเป็นเรื่องที่หมู่นักกฎหมายไทยยังมีความเห็นไม่ลง
รอยกัน โดยฝ่ายที่เห็นด้วยว่าผิด เห็นว่าในการทำาซำ้า
นั่น เวลาใช้โปรแกรมต้องมีการคัดลอกโปรแกรมเข้าไป
อยู่ใน RAM แม้จะเป็นชั่วคราวแต่ก็เป็นการทำาซำ้า
แต่การใช้โปรแกรมละเมิดลิขสิทธิ์ที่ใช้อยู่ในบ้าน
ใช้เพื่อการศึกษา หรือไม่ได้ใช้เพื่อการค้าหรือทำากำาไร
ก็สามารถใช้ได้โดยไม่ผิดกฎหมาย
ซื้อโปรแกรมลิขสิทธิ์มาแล้วคัดลอกแจกเพื่อนได้หรือไม่?
การซื้อโปรแกรมลิขสิทธิ์โดยหุ้นกับเพื่อน จากนั้น
นำามาคัดลอกแล้วแบ่งกัน ตามกฎหมายลิขสิทธิ์ถือว่า
“ ”ทำาซำ้า ซึ่งถือว่าเป็นการละเมิดลิขสิทธิ์ เว้นแต่การทำา
สำาเนาโดยเจ้าของโปรแกรมลิขสิทธิ์
แต่ก็ยังสามารถคัดลอกเพื่อทำาการสำารองไว้ เผื่อว่า
โปรแกรมที่ซื้อมาเกิดเสียหาย ชำารุด
อินเทอร์เน็ตกับการละเมิดลิขสิทธิ์ของนักศึกษา
ในปัจจุบันการค้นหาข้อมูลต่างๆ เพื่อการศึกษานั้น
ทำาได้ง่ายดาย โดยผ่านทางอินเทอร์เน็ต แต่มีคนบาง
กลุ่มได้ copy งานของคนอื่นแล้วเปลี่ยนชื่อเป็นของตน
ทำาให้เกิดปัญหาการละเมินลิขสิทธิ์เกิดขึ้น
แต่ในประเทศไทยได้มีข้อยกเว้นในเรื่องการทำาซื้อ
หรือแปลงงานอันมีลิขสิทธิ์ในงานวิจัยหรือใช้เพื่อการ
ศึกษา แต่ที่สำาคัญต้องมีการอ้างอิงหรือแสดงออกถึง
การรับรู้สิทธิ์ของผู้สร้างสรรค์งาน เช่น การเขียน
บรรณานุกรม หรือเชิงอรรถ
ทำา Hyperlink ยังไงไม่ให้ละเมิดลิขสิทธิ์?
การนำา link ของผู้อื่น เอามาไว้ในเวบไซต์ของ
ตน ก็มีโอกาสเป็นการละเมิดลิขสิทธิ์เช่นเดียวกัน ถ้า
“ ”หากมองว่าเป็นการ ทำาซำ้า
ซึ่งในอเมริกายังเป็นข้อถกเถียงในเรื่องนี้มานาน
แล้ว ว่าการนำาเอาเวบไซต์ของผู้อื่นมา link เข้ากับเวบ
ไซต์ผิดกฎหมายหรือไม่ แต่ถ้ามองว่าการที่เวบไซต์มา
อยู่ใน WWW ถือว่าเป็นการเปิดอิสระในการเข้าถึง ดัง
นั้นการนำาเอาเวบไซต์ของผู้อื่นก็ไม่น่าเสียหาย
ตราบเท่าที่การ link นั้นเป็นการ link เข้าไปยัง
หน้าจอแรกของเวบไซต์ผู้อื่นเท่านั้น แต่ถ้าหากลึกลง
ไปกว่านั้นควรที่จะขออนุญาต เพราะเป็นการสร้าง
วัฒนธรรมที่ดีในการทำาธุรกิจ E-Commerce
ปัญหาการสืบสวนและการรวบรวมพยานหลักฐานในคดีความ
ผิดที่เกี่ยวกับคอมพิวเตอร์
การกระทำาความผิดที่เกี่ยวกับคอมพิวเตอร์ใน
ปัจจุบัน เป็นเรื่องยากที่จะนำาตัวผู้กระทำาผิดมาลงโทษ
ตามกฎหมาย ซึ่งมีปัญหาเกี่ยวกับการสืบสวนและการ
รวบรวมพยานหลักฐานในคดี ดังนี้
1) ผู้เสียหายไม่รู้ตัวว่าตกเป็นผู้เสียหาย ถ้าหากผู้
เสียหายไม่ไปแจ้งความร้องทุกข์ตำารวจก็จะไม่สามารถ
ดำาเนินคดีได้
2) การสืบหาผู้กระทำาความผิด
3) เขตอำานาจ หากผู้กระทำาความผิดไม่ได้อยู่ใน
ประเทศไทย จะทำาให้การจับกุมต้องอาศัยความร่วมมือ
จากต่างประเทศ
4) พยานหลักฐาน เนื่องด้วยข้อมูลคอมพิวเตอร์นั้น
สามารถลบหรือทำาลายได้ง่าย รวมทั้งยังมีการเข้ารหัส
หรือลบจนไม่เหลือร่องรอยทำาให้การดำาเนินคดีทำาได้
ยาก
5) การใช้หมายค้น การที่จะใช้หมายค้นจะต้องระบุ
สิ่งของที่ต้องการ หากระบุว่ายึดทั้งเครื่องหรือระบบ
คอมพิวเตอร์ทั้งระบบจะส่งผลให้พยานหลักฐานที่ค้น
และยึดได้รับฟังไม่ได้ในศาล
มีวิธีคุ้มครองลิขสิทธิ์โดยไม่ต้องพึ่งกฎหมายไหม?
1) เทคโนโลยีสืบค้นเพื่อตรวจสอบเครือข่าย
อินเทอร์เน็ต (Internet Audit) ซึ่งช่วยในการตรวจ
สอบการละเมิดลิขสิทธิ์และทรัพย์สินทางปัญญาอื่นๆ
2) เทคโนโลยีลายนำ้าดิจิทัล (Digital
Watermark) เป็นเทคโนโลยีการทำาเครื่องหมายที่มอง
ไม่เห็นในรูปแบบเลขฐานสองให้แฝงอยู่กับสารสนเทศ
ดิจิทัลต่างๆ
3) เทคโนโลยีการบริหารสิทธิ์ (Right
Management Technology) ช่วยให้เจ้าของ
ลิขสิทธิ์สามารถกำาหนดเงื่อนไขการจำาหน่ายผลงาน
ของตนได้ในหลากหลายรูปแบบ
4) มาตรฐาน SDMI (Secure Digital Music
Initiative) เทคโนโลยีนี้เป็นมาตรฐานในการบริหาร
สิทธิ์ของวงการเพลง เพื่อให้เครื่องเล่นซีดีตรวจสอบว่า
เพลงที่จะเล่นเป็นเพลงที่มีลิขสิทธิ์ถูกต้องหรือไม่
กรณีศึกษา
กรณีศึกษาคดีละเมิดลิขสิทธิ์
คดีละเมิดลิขสิทธิ์ Microsoft และ Atec
คดีที่เกิดขึ้นเมื่อปี 2543 เมื่อโจทก์(บริษัท
ไมโครซอฟ คอร์ปอเรชั่น)ฟ้องว่า จำาเลย(บริษัท เอเทค
คอมพิวเตอร์ จำากัด) ได้ละเมิดลิขสิทธิ์ในงาน
สร้างสรรค์ประเภทโปรแกรมคอมพิวเตอร์ของโจทก์
โดยทำาซำ้าโปรแกรมลงในสื่อบันทึกข้อมูลถาวร
(Harddisk) โดยไม่ได้รับอนุญาต และได้ขาย มีไว้
เพื่อขาย เสนอขายและแจกจ่ายโปรแกรมคอมพิวเตอร์
เพื่อแสวงหากำาไรในทางการค้า
โดยมีประเด็นสำาคัญดังนี้
- โจทก์ได้ทำาการว่าจ้างนาย S (นามสมมุติ) ให้ทำาการตรวจ
สอบว่าจำาเลยได้ละเมิดลิขสิทธิ์หรือไม่
- นาย S (นามสมมุติ) ได้ทำาการล่อซื้อจากพนักงานเสนอ
ขาย โดยปกติทางบริษัทขายแต่เฉพาะคอมพิวเตอร์เครื่องเปล่า
แต่นาย S แสดงถึงความต้องการโปรแกรมจากการซื้อ ซึ่งทาง
พนังงานได้บอกไปก่อนว่าเป็นโปรแกรมละเมิดลิขสิทธิ์
- เมื่อถึงวันนัดรับเครื่องพนักงานและช่างเทคนิคได้แสดง
การทำางานของเครื่องคอมพิวเตอร์ พร้อมทำารายงานและรวบรวม
หลักฐานส่งให้ยังโจทก์
จากคำาพิพากษาของศาลฏีกา มีคำาพิพากษาให้
ยกฟ้องโจทก์เนื่องจากเห็นว่า ความผิดที่เกิดขึ้น
เนื่องจากการล่อซื้อของโจทก์ (นาย S) เท่ากับว่าโจทก์
เป็นผู้ก่อให้ผู้อื่นกระทำาความผิดดังกล่าว จึงย่อมไม่อยู่
ในฐานะผู้เสียหายโดยนิตินัยที่มีอำานาจฟ้องคดี
สรุป การล่อซื้อเป็นการแรงจูงใจที่ทำาให้เกิดการก
ระทำาความผิด จึงถือได้ว่าผู้ล่อซื้อเป็นผู้ทำาให้ความผิด
เกิดขึ้นจึงไม่สามารถเอาผิดกับใครได้ แต่สามารถ
ใช้ได้ในบางกรณี เช่น ล่อซื้อยาเสพติด เป็นต้น
สรุปส่งท้าย
ชั่วโมง

More Related Content

What's hot

อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯKannaree Jar
 
อาชญากรรมทางคอมพิวเตอร์ 100
อาชญากรรมทางคอมพิวเตอร์  100อาชญากรรมทางคอมพิวเตอร์  100
อาชญากรรมทางคอมพิวเตอร์ 100Khunjitjai Sroi Sirima
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อิ่' เฉิ่ม
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋AY'z Felon
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์4971
 
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องอนุตตรีย์ สุขเสน
 

What's hot (15)

อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
 
คอม
คอมคอม
คอม
 
รายงานคอม12
รายงานคอม12รายงานคอม12
รายงานคอม12
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯ
 
อาชญากรรมทางคอมพิวเตอร์ 100
อาชญากรรมทางคอมพิวเตอร์  100อาชญากรรมทางคอมพิวเตอร์  100
อาชญากรรมทางคอมพิวเตอร์ 100
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋
 
คอมดาวน
คอมดาวน คอมดาวน
คอมดาวน
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
 
Bbbb
BbbbBbbb
Bbbb
 
Aaaaa
AaaaaAaaaa
Aaaaa
 
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
 
คอม
คอมคอม
คอม
 
คอมดาวน์
คอมดาวน์คอมดาวน์
คอมดาวน์
 
Poopdf
PoopdfPoopdf
Poopdf
 

Viewers also liked

Viewers also liked (13)

Law6 050258-7
Law6 050258-7Law6 050258-7
Law6 050258-7
 
Gdz angliskiy myasoedova_2014_1
Gdz angliskiy myasoedova_2014_1Gdz angliskiy myasoedova_2014_1
Gdz angliskiy myasoedova_2014_1
 
Evaluation
EvaluationEvaluation
Evaluation
 
titolo
titolotitolo
titolo
 
scical manual fx-250HC
scical manual fx-250HCscical manual fx-250HC
scical manual fx-250HC
 
Finished booklet and infographics
Finished booklet and infographicsFinished booklet and infographics
Finished booklet and infographics
 
Campaign case studies
Campaign case studiesCampaign case studies
Campaign case studies
 
Jak jsem použil WordPress pro prodej produktu do celého světa, Petr Hlaváček
Jak jsem použil WordPress pro prodej produktu do celého světa, Petr HlaváčekJak jsem použil WordPress pro prodej produktu do celého světa, Petr Hlaváček
Jak jsem použil WordPress pro prodej produktu do celého světa, Petr Hlaváček
 
Experimental presentation
Experimental presentationExperimental presentation
Experimental presentation
 
Agricultural practices and technologies to enhance resilience, food security ...
Agricultural practices and technologies to enhance resilience, food security ...Agricultural practices and technologies to enhance resilience, food security ...
Agricultural practices and technologies to enhance resilience, food security ...
 
Ramesh Barve - CV
Ramesh Barve - CVRamesh Barve - CV
Ramesh Barve - CV
 
Factual writing
Factual writingFactual writing
Factual writing
 
Tema 27
Tema 27Tema 27
Tema 27
 

Similar to Random 140218214329-phpapp01

พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550
พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550
พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550Ch Khankluay
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์Chutima Tongnork
 
กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ)
กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ)กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ)
กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ)Jiraprapa Noinoo
 
อาชญากรรม
อาชญากรรมอาชญากรรม
อาชญากรรมJariya Huangjing
 
รายงานคอมของเม 20
รายงานคอมของเม 20รายงานคอมของเม 20
รายงานคอมของเม 20Kamonchapat Boonkua
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์Nukaem Ayoyo
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋AY'z Felon
 
คอมดาวน
คอมดาวน คอมดาวน
คอมดาวน dowsudarat
 
รายงานของคอมของเบล 21
รายงานของคอมของเบล 21รายงานของคอมของเบล 21
รายงานของคอมของเบล 21Kamonchapat Boonkua
 
อาชญากรรม
อาชญากรรมอาชญากรรม
อาชญากรรมCh Khankluay
 
E commerceกฏหมายเทคโนโลยีสารสนเทศ
E commerceกฏหมายเทคโนโลยีสารสนเทศE commerceกฏหมายเทคโนโลยีสารสนเทศ
E commerceกฏหมายเทคโนโลยีสารสนเทศanusorn kraiwatnussorn
 

Similar to Random 140218214329-phpapp01 (20)

พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550
พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550
พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550
 
พอน1ok
พอน1okพอน1ok
พอน1ok
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์
 
คอมจ๊ะ
คอมจ๊ะคอมจ๊ะ
คอมจ๊ะ
 
ครูจุ๋ม Poopdf
ครูจุ๋ม Poopdfครูจุ๋ม Poopdf
ครูจุ๋ม Poopdf
 
ครูจุ๋ม Poopdf
ครูจุ๋ม Poopdfครูจุ๋ม Poopdf
ครูจุ๋ม Poopdf
 
กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ)
กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ)กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ)
กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ)
 
รายงานเจียบ
รายงานเจียบรายงานเจียบ
รายงานเจียบ
 
อาชญากรรม
อาชญากรรมอาชญากรรม
อาชญากรรม
 
รายงาน
รายงานรายงาน
รายงาน
 
รายงานคอมของเม 20
รายงานคอมของเม 20รายงานคอมของเม 20
รายงานคอมของเม 20
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯ
 
คอมดาวน
คอมดาวน คอมดาวน
คอมดาวน
 
ธนาวัตร
ธนาวัตรธนาวัตร
ธนาวัตร
 
รายงานของคอมของเบล 21
รายงานของคอมของเบล 21รายงานของคอมของเบล 21
รายงานของคอมของเบล 21
 
อาชญากรรม
อาชญากรรมอาชญากรรม
อาชญากรรม
 
รายงานคอม
รายงานคอมรายงานคอม
รายงานคอม
 
E commerceกฏหมายเทคโนโลยีสารสนเทศ
E commerceกฏหมายเทคโนโลยีสารสนเทศE commerceกฏหมายเทคโนโลยีสารสนเทศ
E commerceกฏหมายเทคโนโลยีสารสนเทศ
 

Random 140218214329-phpapp01