Download free for 30 days
Sign in
Upload
Language (EN)
Support
Business
Mobile
Social Media
Marketing
Technology
Art & Photos
Career
Design
Education
Presentations & Public Speaking
Government & Nonprofit
Healthcare
Internet
Law
Leadership & Management
Automotive
Engineering
Software
Recruiting & HR
Retail
Sales
Services
Science
Small Business & Entrepreneurship
Food
Environment
Economy & Finance
Data & Analytics
Investor Relations
Sports
Spiritual
News & Politics
Travel
Self Improvement
Real Estate
Entertainment & Humor
Health & Medicine
Devices & Hardware
Lifestyle
Change Language
Language
English
Español
Português
Français
Deutsche
Cancel
Save
Submit search
EN
Uploaded by
Mind Candle Ka
15,902 views
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
Read more
1
Save
Share
Embed
Embed presentation
Download
Downloaded 57 times
1
/ 13
2
/ 13
3
/ 13
4
/ 13
Most read
5
/ 13
6
/ 13
7
/ 13
Most read
8
/ 13
Most read
9
/ 13
10
/ 13
11
/ 13
12
/ 13
13
/ 13
More Related Content
PDF
บทที่ 7 กฏหมายและจริยธรรมคอมพิวเตอร์
by
Wanphen Wirojcharoenwong
PDF
พรบ.คอมพิวเตอร์ 2560
by
Benya Chaiwan
PDF
1.1 สรุป โครงงานคอมพิวเตอร์
by
ศิริวัฒน์ ภาภิรมย์
PDF
บทที่1 บทนำ
by
Champ Wachwittayakhang
PPTX
หน่วยที่ 2 การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์ 2
by
อรยา ม่วงมนตรี
PPTX
powerpointอุปกรณ์เครือข่ายคอมพิวเตอร์
by
Weina Fomedajs
PDF
องค์ประกอบของระบบคอมพิวเตอร์
by
siwaporn_jo
PDF
รายงานเครือข่ายคอมพิวเตอร์
by
น้องน้าม เดอะโซเซ
บทที่ 7 กฏหมายและจริยธรรมคอมพิวเตอร์
by
Wanphen Wirojcharoenwong
พรบ.คอมพิวเตอร์ 2560
by
Benya Chaiwan
1.1 สรุป โครงงานคอมพิวเตอร์
by
ศิริวัฒน์ ภาภิรมย์
บทที่1 บทนำ
by
Champ Wachwittayakhang
หน่วยที่ 2 การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์ 2
by
อรยา ม่วงมนตรี
powerpointอุปกรณ์เครือข่ายคอมพิวเตอร์
by
Weina Fomedajs
องค์ประกอบของระบบคอมพิวเตอร์
by
siwaporn_jo
รายงานเครือข่ายคอมพิวเตอร์
by
น้องน้าม เดอะโซเซ
What's hot
PDF
โครงงานเเยมกล้วย(Complete)
by
Pongpan Pairojana
DOCX
โครงงาน เรื่อง ขนมวง
by
Thanakorn Chanamai
PDF
อาชญากรรมทางคอมพิวเตอร์
by
Thalatchanan Netboot
PDF
บทที่ 2 เอกสารที่เกี่ยวข้อง
by
Kittichai Pinlert
PDF
หินอัคนี.pdf
by
Kru Bio Hazad
PDF
ที่มาและความสำคัญของโครงงาน
by
Phongsak Kongkham
DOCX
โครงงานไอเอส1
by
Ocean'Funny Haha
DOCX
เรื่องผ้าไหมมัดหมี่(IS2)
by
Nicha Nichakorn
PDF
หน้าปกโครงงาน
by
Kanistha Chudchum
PDF
แบบสอบถามความพึงพอใจ
by
Duangnapa Inyayot
PDF
โครงร่างรายงาน6/5
by
ChutimaKerdpom
PDF
รายงานการสังเคราะห์การฝึกพิมพ์สัมผัส ด้วยโปรแกรมสำเร็จรูป
by
ยิ่งใหญ่ไอที อ.รัตนวาปี
PDF
รายงานอินเทอร์เน็ต
by
Sarocha Makranit
DOCX
แบบประเมิน ความพึงพอใจ
by
Pawit Chamruang
PDF
แบบรายงานการแสดงทางวิทยาศาสตร์
by
สมศรี หอมเนียม
DOC
01 บทที่ 1-บทนำ
by
Champ Wachwittayakhang
PDF
ตัวอย่าง 5 บท โครงงานคอมฯ
by
ผู้ชาย ลั้นลา
PPT
เรื่อง สมดุลเคมีในสิ่งมีชีวิตและสิ่งแวดล้อม
by
jariya namwichit
PDF
Powerpoint นำเสนอการประเมินวิทยฐานะครูชำนาญการ (คศ.2) - 15/09/2560
by
KiiKz Krittiya
PDF
แบบเสนอโครงร่างโครงงาน
by
Champ Wachwittayakhang
โครงงานเเยมกล้วย(Complete)
by
Pongpan Pairojana
โครงงาน เรื่อง ขนมวง
by
Thanakorn Chanamai
อาชญากรรมทางคอมพิวเตอร์
by
Thalatchanan Netboot
บทที่ 2 เอกสารที่เกี่ยวข้อง
by
Kittichai Pinlert
หินอัคนี.pdf
by
Kru Bio Hazad
ที่มาและความสำคัญของโครงงาน
by
Phongsak Kongkham
โครงงานไอเอส1
by
Ocean'Funny Haha
เรื่องผ้าไหมมัดหมี่(IS2)
by
Nicha Nichakorn
หน้าปกโครงงาน
by
Kanistha Chudchum
แบบสอบถามความพึงพอใจ
by
Duangnapa Inyayot
โครงร่างรายงาน6/5
by
ChutimaKerdpom
รายงานการสังเคราะห์การฝึกพิมพ์สัมผัส ด้วยโปรแกรมสำเร็จรูป
by
ยิ่งใหญ่ไอที อ.รัตนวาปี
รายงานอินเทอร์เน็ต
by
Sarocha Makranit
แบบประเมิน ความพึงพอใจ
by
Pawit Chamruang
แบบรายงานการแสดงทางวิทยาศาสตร์
by
สมศรี หอมเนียม
01 บทที่ 1-บทนำ
by
Champ Wachwittayakhang
ตัวอย่าง 5 บท โครงงานคอมฯ
by
ผู้ชาย ลั้นลา
เรื่อง สมดุลเคมีในสิ่งมีชีวิตและสิ่งแวดล้อม
by
jariya namwichit
Powerpoint นำเสนอการประเมินวิทยฐานะครูชำนาญการ (คศ.2) - 15/09/2560
by
KiiKz Krittiya
แบบเสนอโครงร่างโครงงาน
by
Champ Wachwittayakhang
Viewers also liked
DOC
คำนำ
by
Paweena Kittitongchaikul
DOC
ค
by
0881221685
PDF
2.ส่วนคำนำ และสารบัญ
by
Pongpob Srisaman
DOCX
คำนำ
by
Nan Su'p
PDF
ตัวอย่างแผนธุรกิจPocket tissue
by
Nattakorn Sunkdon
PDF
รายงานคอมพิวเตอร์
by
Narinthip Wakuram
DOCX
หน้าปก
by
วลัยลักษณ์ ยมพินิจ
PDF
ปกคำนำสารบัญ
by
นิพ พิทา
PDF
คู่มือการใช้บทเรียนคอมพิวเตอร์ช่วยสอน นักเรีนน
by
ครูทัศรินทร์ บุญพร้อม
PDF
อาชญากรรมทางคอมพิวเตอร์1
by
sassy_nus
PDF
กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ)
by
Jiraprapa Noinoo
PDF
รายงานคอมพิวเตอร์เบื่องต้น
by
พัน พัน
DOCX
คำนำ2527895555
by
Phaiboon Jaroensangprateep
PDF
รายงานอาชญากรรม เชี่ยว
by
Atcharaspk
PDF
ลักษณะความผิดทางอาญา
by
ศุภวัฒน์ ปภัสสรากาญจน์
PPTX
กฎหมายเทคโนโลยีสารสนเทศและอาชญากรรมทางคอมพิวเตอร์
by
bomch
DOCX
รายงานอาเซียน
by
Chucshwal's MK
PDF
รายงานทางวิชาการเรื่อง หัวใจชายหนุ่ม
by
Guntima NaLove
PDF
รายงานคอม
by
dekthai
PDF
สารบัญ.
by
Kanistha Chudchum
คำนำ
by
Paweena Kittitongchaikul
ค
by
0881221685
2.ส่วนคำนำ และสารบัญ
by
Pongpob Srisaman
คำนำ
by
Nan Su'p
ตัวอย่างแผนธุรกิจPocket tissue
by
Nattakorn Sunkdon
รายงานคอมพิวเตอร์
by
Narinthip Wakuram
หน้าปก
by
วลัยลักษณ์ ยมพินิจ
ปกคำนำสารบัญ
by
นิพ พิทา
คู่มือการใช้บทเรียนคอมพิวเตอร์ช่วยสอน นักเรีนน
by
ครูทัศรินทร์ บุญพร้อม
อาชญากรรมทางคอมพิวเตอร์1
by
sassy_nus
กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ)
by
Jiraprapa Noinoo
รายงานคอมพิวเตอร์เบื่องต้น
by
พัน พัน
คำนำ2527895555
by
Phaiboon Jaroensangprateep
รายงานอาชญากรรม เชี่ยว
by
Atcharaspk
ลักษณะความผิดทางอาญา
by
ศุภวัฒน์ ปภัสสรากาญจน์
กฎหมายเทคโนโลยีสารสนเทศและอาชญากรรมทางคอมพิวเตอร์
by
bomch
รายงานอาเซียน
by
Chucshwal's MK
รายงานทางวิชาการเรื่อง หัวใจชายหนุ่ม
by
Guntima NaLove
รายงานคอม
by
dekthai
สารบัญ.
by
Kanistha Chudchum
Similar to รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
PDF
อาชญากรรม นิว
by
ไตรภพ หนูเซ่ง
PDF
อาชญากรรม เบส
by
Mind Candle Ka
PDF
รายงานคอม
by
Kamonchapat Boonkua
PDF
รายงานคอม
by
รัตนา บัวทอง
PDF
รายงานคอม
by
นู๋กิ่ง นู๋กานต์
PDF
อาชญากรรม บาว
by
Mind Candle Ka
PDF
อาชญากรรม เอ๋
by
AY'z Felon
PDF
อาชญากรรม เอ๋
by
AY'z Felon
PDF
อาชญากรรม
by
Jariya Huangjing
PDF
รายงาน
by
TN'Ton ThongSen
PDF
อาชญากรรม บอล
by
AY'z Felon
PDF
วิก
by
Wi-will Freedom
PDF
งานคอมฯ
by
Kannaree Jar
PDF
งานคอมฯ
by
Kannaree Jar
PDF
อาชญากรรมคอมฯ
by
Kannaree Jar
PDF
อาชญากรรมคอมฯ
by
รัตนา บัวทอง
PDF
รายงาน111
by
AB'ball Kongmak
PDF
โบว์Pdf
by
วัชรภา โพชสาลี
PDF
นายธนาวัตร นวลละออง
by
Sirisak Promtip
PDF
ตุก Pdf
by
Konsiput Promjun
อาชญากรรม นิว
by
ไตรภพ หนูเซ่ง
อาชญากรรม เบส
by
Mind Candle Ka
รายงานคอม
by
Kamonchapat Boonkua
รายงานคอม
by
รัตนา บัวทอง
รายงานคอม
by
นู๋กิ่ง นู๋กานต์
อาชญากรรม บาว
by
Mind Candle Ka
อาชญากรรม เอ๋
by
AY'z Felon
อาชญากรรม เอ๋
by
AY'z Felon
อาชญากรรม
by
Jariya Huangjing
รายงาน
by
TN'Ton ThongSen
อาชญากรรม บอล
by
AY'z Felon
วิก
by
Wi-will Freedom
งานคอมฯ
by
Kannaree Jar
งานคอมฯ
by
Kannaree Jar
อาชญากรรมคอมฯ
by
Kannaree Jar
อาชญากรรมคอมฯ
by
รัตนา บัวทอง
รายงาน111
by
AB'ball Kongmak
โบว์Pdf
by
วัชรภา โพชสาลี
นายธนาวัตร นวลละออง
by
Sirisak Promtip
ตุก Pdf
by
Konsiput Promjun
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
1.
รายงาน อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
จัดทาโดย น.ส.อลงกรณ์ เหง้าละคร ม.6/1 เลขที่ 22 เสนอ ครูจุฑารัตน์ ใจบุญ โรงเรียนรัษฎานุประดิษฐ์อนุสรณ์
2.
คานา
รายงานเรื่อง อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องเป็นส่วนหนึ่งของ รายวิชาคอมพิวเตอร์ ง 33102 จัดทาขึ้นเพื่อต้องการศึกษาค้นคว้าหาความรู้เกี่ยวกับ อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องว่ามีลักษณะอย่างไรและเราสามารถนาไป ปรับใช้ในชีวิตประจาวันของเราได้อย่างไรบ้าง รายงานฉบับนี้เหมาะสาหรับนักเรียนนักศึกษา ตลอดจนบุคคลที่สนใจ รายงานฉบับนี้หากมีข้อผิดพลาดประการใดต้องขออภัยไว้ ณ ที่นี้ด้วย ผู้จัดทา น.ส.อลงกรณ์ เหง้าละคร
3.
สารบัญ เรื่อง
หน้า อาชญากรรมทางคอมพิวเตอร์ 1 ประเภทของอาชญากรรมทางคอมพิวเตอร์ 2 อาชญากรทางคอมพิวเตอร์ 3 กฎหมายอาชญากรรมทางคอมพิวเตอร์ 5 อ้างอิง 10
4.
อาชญากรรมทางคอมพิวเตอร์ (Computer Crime)
อาชญากรรมคอมพิวเตอร์ หมายถึง การกระทาผิดทางอาญาในระบบคอมพิวเตอร์ หรือการใช้คอมพิวเตอร์เพื่อกระทาผิดทางอาญา เช่น ทาลาย เปลี่ยนแปลง หรือขโมยข้อมูลต่าง ๆ เป็นต้น ระบบคอมพิวเตอร์ในที่นี้ หมายรวมถึงระบบเครือข่ายคอมพิวเตอร์และอุปกรณ์ที่ เชื่อมกับระบบดังกล่าวด้วย สาหรับอาชญากรรมในระบบเครือข่ายคอมพิวเตอร์ (เช่น อินเทอร์เน็ต) อาจเรียกได้อีก อย่างหนึ่งคือ อาชญากรรมไซเบอร์ (อังกฤษ: Cybercrime) อาชญากรที่ก่ออาชญากรรมประเภทนี้ มักถูกเรียกว่า แครกเกอร์ Hacker หมายถึง บุคคลผู้ที่เป็นอัจฉริยะ มีความรู้ในระบบคอมพิวเตอร์เป็นอย่างดี สามารถเข้าไปถึงข้อมูลในคอมพิวเตอร์โดยเจาะผ่านระบบ รักษาความปลอดภัยของ คอมพิวเตอร์ได้ แต่อาจไม่แสวงหาผลประโยชน์ Cracker หมายถึง ผู้ที่มีความรู้และทักษะทางคอมพิวเตอร์เป็นอย่างดี จนสามารถเข้า สู่ระบบได้ เพื่อเข้าไปทาลายหรือลบแฟ้มข้อมูล หรือทาให้ เครื่องคอมพิวเตอร์ เสียหายรวมทั้ง การทาลายระบบปฏิบัติการของเครื่องคอมพิวเตอร์ อาชญากรรมทางคอมพิวเตอร์ (Cyber-Crime) เป็นการกระทาที่ผิดกฎหมายโดยใช้วิธีการ ทางอิเล็กทรอนิกส์เพื่อโจมตีระบบคอมพิวเตอร์และข้อมูลที่อยู่บนระบบดังกล่าว ส่วนในมุมมอง ที่กว้างขึ้น “อาชญากรรมที่เกี่ยวเนื่องกับคอมพิวเตอร์” หมายถึงการกระทาที่ผิดกฎหมายใดๆ ซึ่ง อาศัยหรือมีความเกี่ยวเนื่องกับระบบคอมพิวเตอร์หรือเครือข่าย อย่างไรก็ตาม อาชญากรรม ประเภทนี้ไม่ถือเป็นอาชญากรรมทางคอมพิวเตอร์โดยตรง โครงการอาชญากรรมทางคอมพิวเตอร์และการโจรกรรมทรัพย์สินทางปัญญา (Cyber- Crime and Intellectual Property Theft) พยายามที่จะเก็บรวบรวมและเผยแพร่ข้อมูล และค้นคว้า เกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ 6 ประเภท ที่ได้รับความนิยม ซึ่งส่งผลกระทบโดยตรงต่อ ประชาชนและผู้บริโภค นอกจากนี้ยังทาหน้าที่เผยแพร่ความรู้เกี่ยวกับขอบเขตและความซับซ้อน ของปัญหา รวมถึงนโยบายปัจจุบันและความพยายามในการปัญหานี้
5.
อาชญากรรม 6 ประเภทดังกล่าวได้แก่ 1.การเงิน
อาชญากรรมที่ขัดขวางความสามารถขององค์กรธุรกิจในการทาธุรกรรม อี -คอมเมิร์ซ (หรือพาณิชย์อิเล็กทรอนิกส์) 2.การละเมิดลิขสิทธิ– ์ การคัดลอกผลงานที่มีลิขสิทธิ์ ในปัจจุบันคอมพิวเตอร์ส่วนบุคคลและ อินเทอร์เน็ตถูกใช้เป็นสื่อในการก่ออาชญากรรม แบบเก่า โดยการโจรกรรมทางออนไลน์หมาย รวมถึง การละเมิดลิขสิทธิ์ ใดๆ ที่เกี่ยวข้องกับการใช้อินเทอร์เน็ตเพื่อจาหน่ายหรือเผยแพร่ ผลงานสร้างสรรค์ที่ได้รับการคุ้มครองลิขสิทธิ์ 3.การเจาะระบบ การให้ได้มาซึ่งสิทธิในการเข้าถึงระบบคอมพิวเตอร์หรือเครือข่ายโดยไม่ได้รับ อนุญาต และในบางกรณีอาจหมายถึงการใช้สิทธิการเข้าถึงนี้โดยไม่ได้รับอนุญาต นอกจากนี้การ เจาะระบบยังอาจรองรับอาชญากรรมทางคอมพิวเตอร์ในรูปแบบอื่นๆ (เช่น การปลอมแปลง การก่อการร้าย ฯลฯ) 4.การก่อการร้ายทางคอมพิวเตอร์ ผลสืบเนื่องจากการเจาะระบบ โดยมีจุดมุ่งหมายเพื่อสร้าง ความหวาดกลัว เช่นเดียวกับการก่อการร้ายทั่วไป โดยการกระทาที่เข้าข่าย การก่อการร้ายทาง อิเล็กทรอนิกส์ (e-terrorism) จะเกี่ยวข้องกับการเจาระบบคอมพิวเตอร์เพื่อก่อเหตุรุนแรงต่อ บุคคลหรือทรัพย์สิน หรืออย่างน้อยก็มีจุดมุ่งหมายเพื่อสร้างความหวาดกลัว 5.ภาพอนาจารทางออนไลน์ ตามข้อกาหนด 18 USC 2252 และ 18 USC 2252A การประมวลผล หรือการเผยแพร่ภาพอนาจารเด็กถือเป็นการกระทาที่ผิดกฎหมาย และตามข้อกาหนด 47 USC 223 การเผยแพร่ภาพลามกอนาจารในรูปแบบใดๆ แก่เยาวชนถือเป็นการกระทาที่ขัดต่อ กฎหมาย อินเทอร์เน็ตเป็นเพียงช่องทางใหม่สาหรับอาชญากรรม แบบเก่า อย่างไรก็ดี ประเด็น เรื่องวิธีที่เหมาะสมที่สุดในการควบคุมช่องทางการสื่อสารที่ครอบคลุมทั่วโลกและเข้าถึงทุกกลุ่ม อายุนี้ได้ก่อให้เกิดการถกเถียงและการโต้แย้งอย่างกว้างขวาง 6.ภายในโรงเรียน ถึงแม้ว่าอินเทอร์เน็ตจะเป็นแหล่งทรัพยากรสาหรับการศึกษาและสันทนาการ แต่เยาวชนจาเป็นต้องได้รับทราบเกี่ยวกับวิธีการใช้งานเครื่องมืออันทรงพลังนี้อย่างปลอดภัย และมีความรับผิดชอบ โดยเป้าหมายหลักของโครงการนี้คือ เพื่อกระตุ้นให้เด็กได้เรียนรู้เกี่ยวกับ ข้อกาหนดทางกฎหมาย สิทธิของตนเอง และวิธีที่เหมาะสมในการป้องกันการใช้อินเทอร์เน็ต ในทางที่ผิด
6.
อาชญากรทางคอมพิวเตอร์ 1.Novice เป็นพวกเด็กหัดใหม่(newbies)ที่เพิ่งเริ่มหัดใช้คอมพิวเตอร์มาได้ไม่นาน 2.Damaged person
คือ พวกจิตวิปริต ผิดปกติ มีลักษณะเป็นพวกชอบความรุนแรง และอันตราย 3.Organized Crime พวกนี้เป็นกลุ่มอาชญากรที่ร่วมมือกันทาผิดในลักษณะขององค์กรใหญ่ๆ ที่มี ระบบ 4.Career Criminal พวกอาชญากรมืออาชีพ 5.Com Artist คือพวกหัวพัฒนา เป็นพวกที่ชอบความก้าวหน้าทางคอมพิวเตอร์ เพื่อให้ได้มาซึ่ง ผลประโยชน์ส่วนตน 6.Dreamer พวกบ้าลัทธิ เป็นพวกที่คอยทาผิดเนื่องจากมีความเชื่อถือสิ่งหนึ่งสิ่งใดอย่างรุ่นแรง 7.Cracker หมายถึง ผู้ที่มีความรู้และทักษะทางคอมพิวเตอร์เป็นอย่างดี จนสามารถลักลอบเข้าสู่ ระบบได้ โดยมีวัตถุประสงค์เข้าไปหาผลประโยชน์อย่างใดอย่างหนึ่ง
7.
กฎหมายอาชญากรรมทางคอมพิวเตอร์ ตอน 1 :
ความทั่วไป ที่มาของกฎหมายอาชญากรรมทางคอมพิวเตอร์ ทุกวันนี้คงปฏิเสธไม่ได้ว่าคอมพิวเตอร์เข้าไปมีบทบาทในชีวิตมนุษย์มากขึ้นทุกวัน โดยเฉพาะในยุคแห่งข้อมูลข่าวสารอย่างในปัจจุบันนี้ จะเห็นได้ว่ามีพัฒนาการเทคโนโลยีใหม่ๆ เกิดขึ้นอย่างรวดเร็ว รวมทั้งพัฒนาการเทคโนโลยีสารสนเทศด้วย แต่ถึงแม้ว่าพัฒนาการทาง เทคโนโลยีสารสนเทศนั้นจะถูกนามาประยุกต์ใช้และก่อให้เกิดประโยชน์มากมายก็ตาม หาก นาไปใช้ในทางที่ไม่ดีไม่ชอบแล้วก็อาจก่อให้เกิดความเสียหายอย่างร้ายแรงทั้งทางเศรษฐกิจและ สังคมได้ ดังนั้นจึงเกิดรูปแบบใหม่ของอาชญากรรมที่เกิดจากการใช้คอมพิวเตอร์เป็นเครื่องมือ ในการกระทาผิดขึ้น จึงจาเป็นต้องมีการพัฒนา กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) ขึ้น ประเทศไทยนั้น เลือกใช้ในแบบที่สองคือบัญญัติเป็นกฎหมายเฉพาะ โดยมีชื่อว่า พระราชบัญญัติอาชญากรรมทางคอมพิวเตอร์ ตอน 2 : ลักษณะของการกระทาความผิด พระราชบัญญัติว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2545 (ฉบับรวมหลักการของ กฎหมายเกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์และกฎหมายเกี่ยวกับลายมือชื่ออิเล็กทรอนิกส์เข้า ด้วยกัน) ซึ่งมีผลใช้บังคับไปเรียบร้อยแล้วเมื่อวันที่ 3 เมษายน 2545 ที่ผ่านมา ลักษณะของการกระทาผิดหรือการก่อให้เกิดภยันตรายหรือความเสียหายอัน เนื่องมาจากการก่ออาชญากรรมทางคอมพิวเตอร์นั้น อาจแบ่งออกได้เป็น 3 ลักษณะ จาแนก ตามวัตถุหรือระบบที่ถูกกระทา คือ 1. การกระทาต่อระบบคอมพิวเตอร์ (Computer System) 2. การกระทาต่อระบบข้อมูล (Information System) 3. การกระทาต่อระบบเครือข่ายซึงใช้ในการติดต่อสื่อสาร (Computer Network) ่
8.
ตอน 3 :
การก่ออาชญากรรมทางคอมพิวเตอร์ การกระทาความผิดทางคอมพิวเตอร์น้นโดยมากแล้วมักจะเป็นการคุกคามหรือลักลอบ ั เข้าไปในระบบโดยไม่ได้รับอนุญาตหรือโดยไม่มีอานาจให้กระทาการดังกล่าว การกระทาดังกล่าวนั้นเป็นการกระทาอันเทียบเคียงได้กับการบุกรุกในทางกายภาพ หรือเปรียบเทียบได้กับการบุกรุกกันจริงๆนั่นเอง และในปัจจุบันมักมีพัฒนาการด้านโปรแกรม คอมพิวเตอร์ในรูปแบบต่างๆ โดยกาหนดคาสั่งให้กระทาการใดๆ อันก่อให้เกิดความเสียหายขึ้น ได้ด้วย เช่น - Virus Computer ซึ่งสร้างขึ้นเพื่อทาลายระบบและมักมีการแพร่กระจายตัวได้ง่ายและรวดเร็ว ชาวไอทีทุกท่านคงจะทราบและรู้จักกันเป็นอย่างดีอยู่แล้ว เพราะ Virus Computer นั้นติดเชื้อและ แพร่กระจายได้รวดเร็วมาก และทวีความรุนแรงมากขึ้นเรื่อยๆ โดยอาจทาให้เครื่อง Computer ใช้งานไม่ได้ หรืออาจทาให้ข้อมูลใน Hard Disk เสียหายไปเลย - Trojan Horse เป็นโปรแกรมที่กาหนดให้ทางานโดยแฝงอยู่กับโปรแกรมทางานทั่วไป ทั้งนี้เพื่อ จุดประสงค์ใดจุดประสงค์หนึ่ง เช่น การลักลอบขโมยข้อมูล เป็นต้น โดยมากจะเข้าใจกันว่าเป็น Virus Computer ชนิดหนึ่ง Trojan Horse เป็นอีกเครื่องมือยอดนิยมชนิดหนึ่งที่บรรดา Hacker ใช้ กันมาก - Bomb เป็นโปรแกรมที่กาหนดให้ทางานภายใต้เงื่อนไขที่กาหนดขึ้นเหมือนกับการระเบิดของ ระเบิดเวลา เช่น Time Bomb ซึ่งเป็นโปรแกรมที่มีการตั้งเวลาให้ทางานตามที่กาหนดเวลาไว้ หรือ Logic Bomb ซึ่งเป็นโปรแกรมที่กาหนดเงื่อนไขให้ทางานเมื่อมีเหตุการณ์หรือเงื่อนไขใดๆ เกิดขึ้น เป็นต้น กล่าวโดยรวมแล้ว Bomb ก็คือ รูปแบบการก่อให้เกิดความเสียหายเมื่อครบ เงื่อนไขที่ผู้เขียนตั้งไว้นั่นเอง - Rabbit เป็นโปรแกรมที่กาหนดขึ้นเพื่อให้สร้างตัวมันเองซ้าๆ เพื่อให้ระบบไม่สามารถ ทางานได้ เช่น ทาให้พื้นที่ในหน่วยความจาเต็มเพื่อให้ Computer ไม่สามารถทางานต่อไปเป็นต้น เป็น วิธีการที่ผู้ใช้มักจะใช้เพื่อทาให้ระบบของเป้าหมายล่ม หรือไม่สามารถทางานหรือให้บริการได้
9.
- Sniffer เป็นโปรแกรมเล็กๆที่สร้างขึ้นเพื่อลักลอบดักข้อมูลทีส่งผ่านระบบเครือข่าย
ซึ่งถูกสั่งให้ ่ บันทึกการ Log On ซึ่งจะทาให้ทราบรหัสผ่าน (Passward) ของบุคคลซึ่งส่งหรือโอนข้อมูลผ่าน ระบบเครือข่าย โดยจะนาไปเก็บไว้ในแฟ้มลับที่สร้างขึ้น กรณีน่าจะเทียบได้กับการดักฟัง ซึ่งถือ เป็นความผิดตามกฎหมายอาญา และเป็นการขัดต่อรัฐธรรมนูญอย่างชัดแจ้ง - Spoofing เป็นเทคนิคการเข้าสู่เครื่องคอมพิวเตอร์ที่อยู่ระยะทางไกล โดยการปลอมแปลงที่อยู่ อินเทอร์เนต (Internet Address) ของเครื่องที่เข้าได้ง่ายหรือเครื่องที่เป็นพันธมิตร เพื่อค้นหาจุดที่ ใช้ในระบบรักษาความปลอดภัยภายใน และลักลอบเข้าไปในคอมพิวเตอร์ - The Hole in the Web เป็นข้อบกพร่องใน world wide web เนื่องจากโปรแกรมที่ใช้ในการ ปฏิบัติการของ Website จะมีหลุมหรือช่องว่างทีผู้บุกรุกสามารถทาทุกอย่างที่เจ้าของ Websit ่ สามารถทาได้ นอกจากนี้อาจแบ่งประเภทของอาชญากรรมคอมพิวเตอร์ตามกระบวนการได้ดังนี้การก่อ อาชญากรรมคอมพิวเตอร์ในขั้นของกระบวนการนาเข้า (Input Process) นั้น อาจทาได้โดยการ - การสับเปลี่ยน Disk ในที่นี้หมายความรวม Disk ทุกชนิด ไม่ว่าจะเป็น Hard Disk,Floppy Disk รวมทั้ง Disk ชนิดอื่นๆด้วย ในที่นี้น่าจะหมายถึงการกระทาในทางกายภาพ โดยการ Removable นั่นเอง ซึ่งเป็นความผิดชัดเจนในตัวของมันเองอยู่แล้ว - การทาลายข้อมูล ไม่ว่าจะใน Hard Disk หรือสื่อบันทึกข้อมูลชนิดอื่นที่ใช้ร่วมกับ คอมพิวเตอร์ โดยไม่ชอบ กรณีการทาลายข้อมูลนั้น ไม่ว่าอย่างไรก็ถือเป็นความผิดทั้งสิ้น - การป้อนข้อมูลเท็จ ในกรณีที่เป็นผู้มีอานาจหน้าที่อันอาจเข้าถึงเครื่องคอมพิวเตอร์ นั้นๆได้ หรือแม้แต่ผู้ที่ไม่มีอานาจเข้าถึงก็ตาม แต่ได้กระทาการอันมิชอบในขณะที่ตนเองอาจเข้าถึงได้ - การลักข้อมูลข่าวสาร (Data) : (Computer Espionage) ไม่ว่าโดยการกระทาด้วยวิธการอย่างใดๆ ี ให้ได้ไปซึ่งข้อมูลอันตนเองไม่มีอานาจหรือเข้าถึงโดยไม่ชอบ กรณีการลักข้อมูลข่าวสารนั้นจะพบ ได้มากในปัจจุบันที่ข้อมูลข่าวสารถือเป็นทรัพย์อันมีค่ายิ่ง - การลักใช้บริการหรือเข้าไปใช้โดยไม่มีอานาจ (Unauthorized Access) อาจกระทาโดยการเจาะ ระบบเข้าไป หรือใช้วิธีการอย่างใดๆเพื่อให้ได้มาซึ่งรหัสผ่าน (Password) เพื่อให้ตนเองเข้าไปใช้ บริการได้โดยไม่ต้องลงทะเบียนเสียค่าใช้จ่าย ปัจจุบันพบได้มากตามเวบบอร์ดทั่วไป ซึ่งมักจะมี Hacker ซึ่งได้ Hack เข้าไปใน Server ของ ISP แล้วเอา Account มาแจกฟรี ตรงนี้ผมมีความเห็น
10.
โดยส่วนตัวว่า ผู้ที่รับเอา Account
นั้นไปใช้น่าจะมีความผิดตามกฎหมายอาญาฐานรับของโจร ด้วย ตอน 4 : การกาหนดฐานความผิดและบทกาหนดโทษ การพัฒนากฎหมายอาชญากรรมคอมพิวเตอร์ในเบื้องต้นนั้น พัฒนาขึ้นโดยคานึงถึง ลักษณะการกระทาความผิดต่อระบบคอมพิวเตอร์ ระบบข้อมูล และระบบเครือข่าย ซึ่งอาจสรุป ความผิดสาคัญได้ 3 ฐานความผิด คือ - การเข้าถึงโดยไม่มีอานาจ (Unauthorised Access) - การใช้คอมพิวเตอร์โดยไม่ชอบ (Computer Misuse) - ความผิดเกี่ยวข้องกับคอมพิวเตอร์ (Computer Related Crime) ทั้งนี้ ความผิดแต่ละฐานที่กาหนดขึ้นดังที่สรุปไว้ข้างต้น มีวัตถุประสงค์ในการให้ความ คุ้มครองที่ แตกต่างกัน ดังนี้ 1. ความผิดฐานเข้าถึงโดยไม่มีอานาจหรือโดยฝ่าฝืนกฎหมาย และการใช้คอมพิวเตอร์ในทางมิ ชอบ การกระทาความผิดด้วยการเข้าถึงโดยไม่มอานาจหรือโดยฝ่าฝืนกฎหมาย และการใช้ ี คอมพิวเตอร์ในทางมิชอบ ถือเป็นการกระทาที่คุกคามหรือเป็นภัยต่อความปลอดภัย (Security) ของระบบคอมพิวเตอร์และระบบข้อมูล (1) การเข้าถึงโดยไม่มีอานาจ การฝ่าฝืนต่อบทบัญญัติแห่งกฎหมายนี้ อาจเกิดได้หลายวิธี เช่น การเจาะระบบ (Hacking or Cracking) หรือการบุกรุกทางคอมพิวเตอร์ (Computer Trespass) เพื่อทาลายระบบ คอมพิวเตอร์หรือเพื่อเปลี่ยนแปลงแก้ไขข้อมูล หรือเพื่อเข้าถึงข้อมูลที่เก็บรักษาไว้เป็นความลับ เช่น รหัสลับ (Passwords) หรือความลับทางการค้า (Secret Trade) เป็นต้น (2) การลักลอบดักข้อมูล “การลักลอบดักข้อมูล” หมายถึง การลักลอบดักข้อมูลโดยวิธีการทางเทคนิค (Technical Means) เพื่อลักลอบดักฟัง ตรวจสอบหรือติดตามเนื้อหาสาระของข่าวสารที่สื่อสารถึงกันระหว่าง บุคคล หรือกรณีเป็นการกระทาอันเป็นการล่อลวงหรือจัดหาข้อมูลดังกล่าวให้กับบุคคลอื่น รวมทั้งการแอบบันทึกข้อมูลที่สื่อสารถึงกันด้วย
11.
(3) ความผิดฐานรบกวนระบบ
ความผิดดังกล่าวนี้คือ การรบกวนทั้งระบบข้อมูลและระบบคอมพิวเตอร์ (Data and System Interference) โดยมุ่งลงโทษผู้กระทาความผิดที่จงใจก่อให้เกิดความเสียหายต่อข้อมูล และระบบคอมพิวเตอร์ โดยมุ่งคุ้มครอง ความครบถ้วนของข้อมูล และเสถียรภาพในการใช้งาน หรือการใช้ข้อมูลหรือโปรแกรมคอมพิวเตอร์ที่บันทึกไว้บนสื่อคอมพิวเตอร์ได้เป็นปกติ ตัวอย่างของการกระทาความผิดฐานดังกล่าวนี้ ได้แก่ การป้อนข้อมูลที่มีไวรัสทาลาย ข้อมูลหรือโปรแกรมคอมพิวเตอร์ หรือการป้อนโปรแกรม Trojan Horse เข้าไปในระบบเพื่อขโมย รหัสผ่านของผู้ใช้คอมพิวเตอร์ สาหรับเพื่อใช้ลบ เปลี่ยนแปลง แก้ไขข้อมูลหรือกระทาการใดๆอัน เป็นการรบกวนข้อมูลและระบบ หรือการป้อนโปรแกรมที่ทาให้ระบบปฏิเสธการทางาน (Daniel of Service) ซึ่งเป็นที่นิยมกันมาก หรือการทาให้ระบบทางานช้าลง เป็นต้น
12.
อ้างอิง http://www.microsoft.com/thailand/piracy/cybercrime.aspx
Download