SlideShare a Scribd company logo
หัวขอบทเรียนที่ 9
บทที่ 9
โลกไรอาชญากรรมคอมพิวเตอร

เมื่อเรียนจบบทเรียนนี้แลว นักศึกษาจะสามารถ
1. บอกความหมายของอาชญากรรมคอมพิวเตอรได
2. จําแนกประเภทของอาชญากรรมคอมพิวเตอรได
3. ระบุปญหาและแนวทางการแกไขปญหาที่เกิดขึ้นจากอาชญากรรม
คอมพิวเตอรได
4. บอกมารยาททั่วไปในการใชเครือขายได
5. อธิบายวิธีการหลีกเลี่ยงและรับมือกับภัยออนไลนได

1.
2.
3.
4.
5.
6.
7.

รูจักกับอาชญากรคอมพิวเตอร
อาชญากรรมคอมพิวเตอรคืออะไร
ประเภทของอาชญากรรมคอมพิวเตอร
ปญหาที่เกี่ยวของกับการปองกันอาชญากรรมคอมพิวเตอร
แนวทางการแกไขปญหา
มารยาททั่วไปในการใชเครือขาย
การหลีกเลี่ยงและรับมือกับภัยออนไลน

• ปจจุบันเปนโลกแหงยุคไอที คือ การใชเทคโนโลยีใน
การพัฒนาระบบคมนาคมและขอมูลขาวสารอันเปนการ
ลดระยะทางการติดตอระหวางประเทศ ทําใหมการ
ี
แลกเปลี่ยนสินคาและบริการ และการแลกเปลี่ยนขอมูล
ขาวสารกันมากยิ่งขึ้น ทังสิน ทังที่มาจากเทคโนโลยี
้ ้
้
หรือมาจากผูที่ใชเทคโนโลยีเอง

• ผลลบของการใชเทคโนโลยีคอมพิวเตอร คือ
อาชญากรรมคอมพิวเตอร

1
9.1 รูจักกับอาชญากรคอมพิวเตอร

อาชญากรคอมพิวเตอรมีการจําแนกไวดังนี้

• อาชญากรคอมพิวเตอร คือ ผูกระทําผิดกฎหมายโดย
ใชเทคโนโลยีคอมพิวเตอรเปนสวนสําคัญ

1. Novice เปนพวกเด็กหัดใหม(newbies)ที่เพิ่งเริมหัดใชคอมพิวเตอรมาไดไมนาน
่
2. Damaged person คือ พวกจิตวิปริต ผิดปกติ มีลักษณะเปนพวกชอบคว ามรุนแรง
และอันตราย
3. Organized Crime พวกนี้เปนกลุมอาชญากรที่รวมมือกันทําผิดในลักษณะของ
องคกรใหญๆ ทีมระบบ
่ ี
4. Career Criminal พวกอาชญากรมืออาชีพ
5. Com Artist คือพวกหัวพัฒนา เปนพวกที่ชอบความกาวหนาทางคอมพิวเตอร
เพื่อใหไดมาซึ่งผลประโยชนสวนตน
6. Dreamer พวกบาลัทธิ เปนพวกที่คอยทําผิดเนื่องจากมีความเชื่อถือสิ่งหนึ่งสิ่งใด
อยางรุนแรง
7. Cracker หมายถึง ผูที่มีความรูและทักษะทางคอมพิวเตอรเปนอยางดี จนสามารถ
ลักลอบเขาสูระบบได โดยมีวัตถุประสงคเขาไปหาผลประโยชนอยางใดอยางหนึง
่

ตัวอยาง Cracker ในตางประเทศที่ถูกตํารวจตามจับกุมได
• Kevin Mitnick หรืออีกชื่อหนึ่ง "Condor" อาจเปน
cracker ที่รูจักกันมากที่สุดในโลก Mitnik เริ่มตนดวยการ
เป น phone phreak ตั้ งแต ป แ รก ๆ mitnik สามารถ
crack ไซต ทุกประเภทที่คุณสามารถนึกได รวมถึงไซต
ทางทหาร บริษัททางการเงิน บริษัทซอฟแวร และ บริษัท
ทางด า นเทคโนโลยี อื่น ๆ (เมื่ อเขาอายุ 10 ขวบ เขา
สามารถ crack North American Aerospace Defense
Command ) เขาถู กจั บ เพราะเขาดั น เจาะ เข า ไปใน
คอมพิว เตอร ของผู เชี ยวชาญดา นรั กษาความปลอดภั ย
ชาวญี่ปุนชื่อ Tsutomu Shimomura ทําใหเอฟบีไอตาม
ลาตัวเขา ปจจุบันถูกสังหามใช หรือเขาใกลคอมพิวเตอร
ปจจุบัน Mitnik ออกจากคุกแลว และเขียนหนังสือความ
ปลอดภัย ดาน hacker อยู

• Vladimir Levin จบการศึกษามาจาก St.
Petersbrurg
Tekhnologichesky
University นักคณิตศาสตรคนนี้มีประวัติไม
ค อ ยดี จากการที่ เ ข า ไปรวมกลุ ม กั บ แคร็ ก
เกอรชาวรัสเซียเพื่อทําการปลน Citibank's
computers ไดเงินมา $10ลาน ในที่สุดก็ถูก
จับโดย Interpol ที่ Heathrow Airport ในป
1995

2
9.2 อาชญากรรมคอมพิวเตอรคืออะไร
• Kevin Poulsen มีความเปนมาที่คลายกับ
Mitnik มาก Poulsen ถู ก รู จั ก กั น ดี ใ นฐานะที่
เขามีความ อันลึกลับที่สามารถควบคุมระบบ
โทรศั พ ท ข อง Pacific
Bell
ได
ครั้ ง หนึ่ ง เขาใช ค วามสามารถพิ เ ศษควบคุ ม
สายโทรศัพทได ทําใหเขาชนะการแขงขันทาง
วิทยุซึ่งมี รางวัลเปนรถเปอรเช ตอมาเขาได
บุกรุกเขาสูไซตแทบทุกประเภท แตเขามีความ
สนใจในขอมูลที่มีการปอง กันเปนพิเศษ ตอมา
เขาถูกกักขังเปนระยะเวลา 5 ป Poulsen ถูก
ปลอยในป 1996 และกลับตัวได

9.3 ประเภทของอาชญากรรมคอมพิวเตอร
ประเภทของอาชญากรรมคอมพิวเตอร
แบงไดเปน 9 ประเภท
1. อาชญากรรมที่ เ ป น การขโมยข อ มู ล ซึ่ ง
หมายรวมถึ ง การขโมยข อ มู ล จาก internet
service provider หรือผูใหบริการ หรือผูที่มี
เว็บ ไซท ในอิ นเตอรเ น็ต รวมไปถึงการขโมย
ขอมูลเพื่อที่จะใชประโยชนในการลักลอบใช
บริ ก าร เช น การขโมยข อ มู ล เกี่ ย วกั บ ศู น ย
โทรศั พ ท เ พื่ อ ที่ จ ะสามารถควบคุ ม การใช
โทรศัพทของหนวยงานใดหนวยงานหนึ่งโดย
เอาขอมูลนั้นมาเปนประโยชนคือเปนการแอบ
ใชบริการฟรี

• อาชญากรรมคอมพิวเตอร มีการใหนิยามไวเปน 2 นัย
• นัยแรก หมายความถึง การกระทําใดๆ ที่เกี่ยวของกับการใชคอมพิวเตอร
และทําใหผูเสียหายนั้นไดรบความเสียหาย ในขณะเดียวกันก็ทําใหผูกระทํา
ั
ความผิดนั้นไดรับประโยชน เชน การลักทรัพยอุปกรณคอมพิวเตอร เปนตน
• นัยที่สอง หมายความถึง การกระทํ าใดๆ ที่เปนความผิดทางอาญา ซึ่ ง
จะตองใชความรูเกี่ยวกับคอมพิวเตอรในการกระทําความผิดนั้น เชน การ
บิ ด เบื อ นข อ มู ล (Extortion),
การเผยแพร รู ป อนาจารผู เ ยาว (Child
pornography), การฟอกเงิน (Money Laundering), ฉอโกง (Fraud), การ
ถอดรหัสโปรแกรมคอมพิวเตอร โดยไมรับอนุญาต แลวเผยแพรใหผูอื่นดาวนโหลด
ได บางครั้งเรียกวา การโจรกรรมโปรแกรม (Software Pirating), การจารกรรม
หรือ ขโมยขอมูล/ ความลับทางการคาของบริษัท(Corporate Espionage) เปนตน

9.3 ประเภทของอาชญากรรมคอมพิวเตอร (ตอ)
2.

อาชญากรนํ า เอาการสื่ อ สารผ า นทางคอมพิ ว เตอร ม าขยาย
ความสามารถในการกระทําความผิดของตน เชน อาชญากรธรรมดา
ทั่ ว ไปที่ ทํ า ผิ ด เกี่ ย วกั บ การขนหรื อ ค า ยาเสพติ ด ใช ก ารสื่ อ สารผ า นทาง
คอมพิวเตอรติดตอกับเครือขายอาชญากรรมของตนเพื่อขยายความสามารถ
ในการประกอบอาชญากรรม

3.

การละเมิดลิขสิทธิ์ การปลอมแปลง ไมวาจะเปนการปลอมแปลงเช็ค
การปลอมแปลงรูป เสียง หรือการปลอมแปลงสื่อทางคอมพิวเตอรที่เรียกวา
มัลติมีเดีย หรือรวมทั้งการปลอมแปลงโปรแกรมคอมพิวเตอร ตัวอยางคดีที่
เกิดขึ้นเกี่ยวกับอาชญากรรมประเภทนี้

3
ตัวอยางคดีที่เกิดขึ้นเกี่ยวกับอาชญากรรมละเมิดลิขสิทธิ์
MPAA v. Reimerdes: Cracking DVD with DeCss
ในปลายป 1999 DVD ขนาดหานิ้ว ไดเขาสูตลาดทดแทนวีดีโอ VHS ที่เราดูกันเมื่อกอนนี้ ผู
เล น ดี วี ดี ได เ ล น แผ น ภาพยนตร หรื อมิ ว สิ ค วิ ดี โ อชนิ ด ดิ วี ดิ นี้ กับ เครื่ อ งเล น ดี วี ดี เ ฉพาะ หรื อ กั บ เครื่ อ ง
คอมพิ ว เตอร รวมทั้ ง กั บ โน ต บุ ค ด ว ย อย า งไรก็ ต าม ดี วี ดี ส ามารถเล น ได บ นคอมพิ ว เตอร ที่ ใ ช
ระบบปฏิบัติการวินโดนว และแมคเทานั้น แตไมสามารถเลนไดกับเครื่องที่ใชระบบปฏิบัติการแบบโอเพน
ซอส ของลีนุกซ (Linux) ได
ปรากฎวา วัยรุนอายุ 15 ปชาวนอรเวย ชื่อ Jon Johansen ไดคิดคนโปรแกรมที่เรียกวา
DeCSS ในการถอดรหัสระบบปองกันการทําซ้ําของดีวีดี DeCss ทําใหนักโปรแกรมเมอรทั้งหลายเขียน
โปรแกรมตามหลัก DeCss เพื่อทําใหเลนดีวีดีบนเครื่องคอมพิวเตอรทีใชลีนุกซได
เรื่องราวบานปลาย เพราะกลุมแฮคเกอรที่มีเวบไซตชื่อวา 2600.com ไดทําการเผยแพร ซอส
โคด DeCss และนอกจากนั้น ทําการลิงค ไปยังเวบ ตาง ๆ ที่มี การพิม พ ซอสโคด DeCss เผยแพร ทาง
อินเทอรเน็ต ไมนานนัก ปรากฎวาบรรณาธิการเวบ 2600.com สองคนชื่อวา Eric Corley และ Shawn
Reimedes ถูกฟองในขอหาทําการกําจัดระบบปองกันการทําซ้ํา และเผยแพรวิธีการกําจัดระบบดังกลาว
ซึ่งการกระทําอันละเมิด DMCA มาตรา 1201(a)(2)
ศาลแหงรัฐนิวยอรกไดตัดสิน ในวันที่ 7 กันยายน 2000 วา ใหบรรณาธิการทั้งสองทําการลบ
ขอมูลที่เกี่ยวกับ DeCss และยกเลิกการทําการเชื่อมตอกับเว็บไซตที่มีขอมูลดังกลาวเสียดวย

9.3 ประเภทของอาชญากรรมคอมพิวเตอร (ตอ)
7.

8.

การคาขายหรือชวนลงทุนโดยหลอกลวงผานทางเครือขายคอมพิวเตอร
การใหบริการทางคอมพิวเตอรมีอยูมากและสามารถทําเงินไดเปนอยางดี แตมี
พวกหลอกลวงประกาศโฆษณาโดยไมไดใหบริการจริง หรือชักชวนใหเขารวม
ลงทุนแตไมไดมีกิจการเหลานั้นจริงๆ ซึ่งบางครั้งจะเห็นวาโฆษณาหลายอยาง
ดีเกินไปกวาที่จะเปนของจริง แตก็มีผูถูกหลอกหลายราย
การเขาแทรกแซงขอมูลและนําเอาขอมูลเหลานั้นมาเปนประโยชนตอ
ตนโดยมิชอบ เชนการที่สามารถผานอินเตอรเน็ตเขาไปแลวเขาไปเจาะลวง
เอาความลับเกี่ยวกับรหัสหมายเลขของบัตรเครดิต เพื่อนํามาเปนประโยชนใน
การกออาชญากรรมตอไป หรือแมกระทังการลวงความลับทางการคาซึ่ง
่
สามารถทําไดโดยผานทางอินเตอรเน็ตซึงอาจเปนลักษณะของการดักฟงขอมูล
่
เพื่อที่จะนํามาเปนประโยชนกับกิจการของตนเอง

9.3 ประเภทของอาชญากรรมคอมพิวเตอร (ตอ)
5.

การฟอกเงินทางอิเล็กทรอนิกส ซึ่งใชอุปกรณทางคอมพิวเตอรและการ
สื่อสารเปนเครื่องมือทําใหสามารถกลบเกลื่อนอําพรางตัวตนของผูกระทํา
ความผิดไดงายขึ้น

6.

อันธพาลทางคอมพิวเตอร หรือพวกกอการราย เปนอาชญากรเทานั้นที่
ทําสิ่งเหลานี้ขนเพื่อรบกวนผูใชบริการ แตยังมีพวกชอบทาทายทางเทคนิค
ึ้
อยากรูอยากเห็นวาสามารถเขาไปแทรกแซงระบบขอมูลคอมพิวเตอรของผูอน
ื่
ไดมากนอยเพียงใด ยังรวมไปถึงผูกอการราย (terrorist) ที่ใชอินเตอรเน็ตในการ
เผยแพรขอมูลขมขูผูอื่น ที่นากลัวที่สุดเกี่ยวกับการกอการรายโดยใชเครื่องมือ
สื่อสารผานคอมพิวเตอรคือการเขาไปแทรกแซงทําลายระบบเครือขายของ
สาธารณูปโภค โดยสวนใหญจะควบคุมระบบคอมพิวเตอร ซึ่งทําใหระบบ
เหลานี้ใหทํางานไมได

9.3 ประเภทของอาชญากรรมคอมพิวเตอร (ตอ)
9. การโอนเงิน เมื่อสามารถเขาไปในเครือขายคอมพิวเตอรของธนาคาร
ไดแลวจะใชเทคโนโลยีทางคอมพิวเตอรไปเปลี่ยนแปลง ดัดแปลง
ขอมูล และโอนทรัพยสินหรือเงินจากบัญชีหนึ่งเขาไปอีกบัญชีหนึ่ง
ไดโดยที่ไมไดมีการเปลี่ยนถายทรัพยสินกันจริง แตผลคือสามารถได
ทรัพยสินนั้นมาดวยการผานทางคอมพิวเตอร

4
9.4 ปญหาที่เกี่ยวของกับการปองกันอาชญากรรม
คอมพิวเตอร

9.4 ปญหาที่เกี่ยวของกับการปองกันอาชญากรรม
คอมพิวเตอร (ตอ)

1. ปญหาเรื่องความยากที่จะตรวจสอบวาจะเกิดเมื่อไร ที่ไหน
อยางไร ทําใหยากที่จะปองกัน
2. ปญหาในเรื่องการพิสูจนการกระทําความผิด และการตาม
รอยของความผิด โดยเฉพาะอยางยิ่งความผิดที่เกิดขึ้นโดย
ผานอินเตอรเน็ต
3. ปญหาการรับฟงพยานหลักฐาน ซึ่งจะมีลักษณะที่แตกตาง
ไปจากหลักฐานในอาชญากรรมธรรมดาอยางสิ้นเชิง

4. ความยากลําบากในการบังคับใชกฎหมาย โดยเฉพาะอยางยิ่ง
อาชญากรรมเหลานี้มักเปนอาชญากรรมขามชาติ
5. ปญหาความไมรูเกี่ยวกับเทคโนโลยีใหมๆ ของเจาพนักงานใน
กระบวนการยุติธรรม
6. ปญหาการขาดกฎหมายที่เหมาะสมในการบังคับใช กฎหมายแตละ
ฉบับบัญญัติมานาน 40-50 ป
7. ปญหาความเปลี่ยนแปลงทางเทคโนโลยีสมัยใหม ซึ่งเปลี่ยนแปลง
รวดเร็วมากจนทางราชการตามไมทัน

9.5 แนวทางการแกไขปญหา

9.5 แนวทางการแกไขปญหา (ตอ)

1. ควรมีการวางแนวทางและกฎเกณฑในการรวบรวมพยานหลักฐานและ
ดําเนินคดีอาชญากรรมคอมพิวเตอร
2. ใหมีคณะทํางานในคดีอาชญากรรมคอมพิวเตอร พนักงานสอบสวนและ
อัยการอาจมีความรูความชํานาญดานอาชญากรรมคอมพิวเตอรนอย จึง
ควรให บุ ค คลที่ มี ค วามรู ค วามชํ า นาญในด า นดั ง กล า ว เข า ร ว มเป น
คณะทํางานเพื่อใหเกิดประสิทธิภาพในการดําเนินคดี
3. จัดตั้งหนวยงานเกี่ยวกับอาชญากรรมคอมพิวเตอร เพื่อใหมีเจาหนาที่ที่มี
ความรูความชํานาญเฉพาะในการปองปรามและดําเนินคดีอาชญากรรม
ดังกลาว

4. บัญญัติกฎหมายเฉพาะเกี่ยวกับอาชญากรรมคอมพิวเตอร หรือแกไข
เพิ่มเติมกฎหมายที่มีอยูใหครอบคลุมอาชญากรรมคอมพิวเตอร
5. สงเสริมความรวมมือกับตางประเทศทั้งโดยสนธิสัญญาเกี่ยวกับความ
รวมมือระหวางประเทศทางอาญา
6. เผยแพรความรูเรื่องอาชญากรรมคอมพิวเตอรแกผูใชคอมพิวเตอร
หนวยงาน องคกรตางๆ ใหเขาใจแนวคิด วิธีการของอาชญากรทาง
คอมพิวเตอร เพื่อปองกันตนจากอาชญากรรม
7. สงเสริมจริยธรรมในการใชคอมพิวเตอร ทั้งโดยการสรางความรูความ
เขาใจแกบุคคลทั่วไปในการใชคอมพิวเตอรอยางถูกตอง และโดยการ
ปลูกฝงเด็กตั้งแตในวัยเรียนใหเขาใจกฎเกณฑ มารยาทในเรื่องการใช
คอมพิวเตอรและเครือขายดังกลาว

5
9.6 มารยาททั่วไปในการใชเครือขาย

9.6 มารยาททั่วไปในการใชเครือขาย (ตอ)

มารยาททั่วไปในการใชเครือขายกับผูใชอืนๆ มีดังนี้
1. ไมใชเครือขายเพื่อการทํารายหรือรบกวนผูอื่น
2. ไมใชเครือขายเพื่อการทําผิดกฎหมาย หรือผิดศีลธรรม
3. ไมใชบัญชีอินเทอรเน็ตของผูอื่น และไมใชเครือขายที่ไมไดรับอนุญาต
4. ไมคัดลอกโปรแกรม รูปภาพ หรือสิ่งใดบนอินเทอรเน็ตมาใช โดยมิไดขอ
อนุญาตจากเจาของลิขสิทธิ์
5. ไม ฝ าฝ นกฎระเบียบของหน วยงานหรื อบริ ษั ทที่ ทานใชบริการ
อินเทอรเน็ต

6. ไมเจาะระบบเครือขายของตนเองและผูอื่น ไมทาทายใหคนอื่นมาเจาะ
ระบบ
7. การติดตอสื่อสารกับผูอื่นบนอินเทอรเน็ต ตองกระทําดวยความสุภาพ
เคารพและใหเกียรติซึ่งกันและกัน
8. หากพบรูรั่วของระบบ พบเบาะแส หรือ บุคคลที่มีพฤติกรรมนาสงสัยที่
อาจเปนอันตรายตอผูอื่น ใหรีบแจงผูใหบริการอินเทอรเน็ตหรือผูดูแล
ระบบทันที
9. เมื่อจะเลิกใชระบบอินเทอรเน็ตอยางถาวร ใหลบขอมูลและแจงผูดูแล
ระบบ อยาทิ้งรางบัญชีอินเทอรเน็ตเปนเวลานาน เพราะอาจเปดชอง
โหวใหมิจฉาชีพเจาะระบบเขามาสรางความเสียหายได

9.7 การหลีกเลี่ยงและรับมือกับภัยออนไลน

จากบทความตอไปนี้ นักศึกษามีวิธีการปองกัน
อาชญากรรมคอมพิวเตอรที่จะเกิดขึ้นจากการใช
อินเตอรเน็ตไดอยางไร

1.
2.
3.
4.
5.
6.

หลีกเลี่ยงการระบุชื่อจริง เพศ หรืออายุ เมื่อใชบริการบนอินเทอรเน็ต เพราะตามสถิติแลว
เพศหญิงตกเปนเปาของคนรายมากกวาเพศชาย และเด็กตกเปนเหยื่อมากกวาผูใหญ
หลีกเลี่ยงการสงขอมูลสวนตัว ภาพถายของตนเองหรือบุคคลในครอบครัวทางอินเทอรเน็ต
เพราะรูปภาพอาจโดนตัดตอ ขอมูลสวนตัวอาจสงผลรายหากตกไปอยูในมือมิจฉาชีพ
หลีกเลี่ยงการโตตอบกับบุคคล หรือขอความที่ทําใหรูสึกอึดอัดไมสบายใจ เพราะทุกคนมี
สิทธิปฏิเสธกับผูอื่นไดอิสระ
หลีกเลี่ยงการสนทนาหรื อนัดหมายกั บคนแปลกหนา คนแปลกหนา ในที่นี้หมายถึงเพื่อนที่
รูจักทางอินเทอรเน็ต เพราะเราไมอาจตรวจสอบตัวตนของเขาวาเปนจริงอยางที่บอกหรือไม
หลี กเลี่ยงการสั่ งซื อสินค าหรือสมั ครสมาชิกโดยมิ ได อ านเงื อนไขใหละเอียดเสียกอน
มีสินคาตองหาม รวมถึงมีลัทธิความเชื่อตางๆ มากมายที่สังคมไมยอมรับอยูบนอินเทอรเน็ต
ไมคัดลอกโปรแกรม ขอมูล รูปภาพ หรือสิ่งใดจากอินเทอรเน็ต โดยไมไดรับอนุญาตจาก
เจาของลิขสิทธิ์ และไมไดผานการตรวจสอบไวรัสคอมพิวเตอรหรือโปรแกรมแอบแฝงที่อาจ
นําความเสียหายมาสูเครื่องคอมพิวเตอรและเครือขายของตน

6

More Related Content

What's hot

รายงานมุก
รายงานมุกรายงานมุก
รายงานมุกJiraprapa Noinoo
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯKannaree Jar
 
อาชญากรรมคอมพิวเตอร์11
อาชญากรรมคอมพิวเตอร์11อาชญากรรมคอมพิวเตอร์11
อาชญากรรมคอมพิวเตอร์11Tidatep Kunprabath
 
สมพร เหมทานนท์
สมพร เหมทานนท์สมพร เหมทานนท์
สมพร เหมทานนท์Jiraprapa Noinoo
 
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องtlmklmt11
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯKannaree Jar
 
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องรายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องMind Candle Ka
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์suwinee8390
 
รายงานออม
รายงานออมรายงานออม
รายงานออม
monly2monly
 
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องwasan601
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
4971
 
รายงานอาชญากรรม เชี่ยว
รายงานอาชญากรรม เชี่ยวรายงานอาชญากรรม เชี่ยว
รายงานอาชญากรรม เชี่ยวAtcharaspk
 

What's hot (16)

รายงานมุก
รายงานมุกรายงานมุก
รายงานมุก
 
รายงาน โอ
รายงาน โอรายงาน โอ
รายงาน โอ
 
ปิยะวุฒิ
ปิยะวุฒิปิยะวุฒิ
ปิยะวุฒิ
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯ
 
อาชญากรรมคอมพิวเตอร์11
อาชญากรรมคอมพิวเตอร์11อาชญากรรมคอมพิวเตอร์11
อาชญากรรมคอมพิวเตอร์11
 
สมพร เหมทานนท์
สมพร เหมทานนท์สมพร เหมทานนท์
สมพร เหมทานนท์
 
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
 
รายงานคอม12
รายงานคอม12รายงานคอม12
รายงานคอม12
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯ
 
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องรายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
 
ตุก Pdf
ตุก Pdfตุก Pdf
ตุก Pdf
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์
 
รายงานออม
รายงานออมรายงานออม
รายงานออม
 
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
 
รายงานอาชญากรรม เชี่ยว
รายงานอาชญากรรม เชี่ยวรายงานอาชญากรรม เชี่ยว
รายงานอาชญากรรม เชี่ยว
 

Viewers also liked

Planification séquentielle pour l'estimation de probabilités de défaillance
Planification séquentielle pour l'estimation de probabilités de défaillancePlanification séquentielle pour l'estimation de probabilités de défaillance
Planification séquentielle pour l'estimation de probabilités de défaillance
Julien Bect
 
Manuel iec ccc janvier 2006
Manuel iec ccc  janvier 2006Manuel iec ccc  janvier 2006
Manuel iec ccc janvier 2006IPPF ARO
 
Test presentation
Test presentationTest presentation
Test presentation
Véronique Lopez
 
Main sales oranjecatalogus
Main sales oranjecatalogusMain sales oranjecatalogus
Main sales oranjecatalogus
mainsales
 
Modèles numériques coûteux : de la quantification des incertitudes la planifi...
Modèles numériques coûteux : de la quantification des incertitudes la planifi...Modèles numériques coûteux : de la quantification des incertitudes la planifi...
Modèles numériques coûteux : de la quantification des incertitudes la planifi...
Julien Bect
 
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job? Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Stanford GSB Corporate Governance Research Initiative
 

Viewers also liked (8)

Planification séquentielle pour l'estimation de probabilités de défaillance
Planification séquentielle pour l'estimation de probabilités de défaillancePlanification séquentielle pour l'estimation de probabilités de défaillance
Planification séquentielle pour l'estimation de probabilités de défaillance
 
Locations
Locations Locations
Locations
 
Manuel iec ccc janvier 2006
Manuel iec ccc  janvier 2006Manuel iec ccc  janvier 2006
Manuel iec ccc janvier 2006
 
Mangagamejim
MangagamejimMangagamejim
Mangagamejim
 
Test presentation
Test presentationTest presentation
Test presentation
 
Main sales oranjecatalogus
Main sales oranjecatalogusMain sales oranjecatalogus
Main sales oranjecatalogus
 
Modèles numériques coûteux : de la quantification des incertitudes la planifi...
Modèles numériques coûteux : de la quantification des incertitudes la planifi...Modèles numériques coûteux : de la quantification des incertitudes la planifi...
Modèles numériques coûteux : de la quantification des incertitudes la planifi...
 
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job? Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
 

Similar to โลกไร้อาชญากรรม

รายงานเมย์
รายงานเมย์รายงานเมย์
รายงานเมย์Kanjana ZuZie NuNa
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืดJiraprapa Noinoo
 
นิติศักดิ์
นิติศักดิ์นิติศักดิ์
นิติศักดิ์gutonzabza191
 
อาชญากรรม บอล
อาชญากรรม บอลอาชญากรรม บอล
อาชญากรรม บอลAY'z Felon
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์Tidatep Kunprabath
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์Tidatep Kunprabath
 
อาชญากรรม เบส
อาชญากรรม เบสอาชญากรรม เบส
อาชญากรรม เบสMind Candle Ka
 
อาชญากรรม บาว
อาชญากรรม บาวอาชญากรรม บาว
อาชญากรรม บาวMind Candle Ka
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องKamonchapat Boonkua
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องKamonchapat Boonkua
 
อาชญากรรม ก้อง
อาชญากรรม   ก้องอาชญากรรม   ก้อง
อาชญากรรม ก้องA'waken P'Kong
 
คอมเปา
คอมเปาคอมเปา
คอมเปาdowsudarat
 
คอมเปา
คอมเปาคอมเปา
คอมเปาpaotogether
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋AY'z Felon
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋AY'z Felon
 

Similar to โลกไร้อาชญากรรม (20)

รายงานเมย์
รายงานเมย์รายงานเมย์
รายงานเมย์
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืด
 
อาชญากรรม นิว
อาชญากรรม นิวอาชญากรรม นิว
อาชญากรรม นิว
 
นิติศักดิ์
นิติศักดิ์นิติศักดิ์
นิติศักดิ์
 
อาชญากรรม บอล
อาชญากรรม บอลอาชญากรรม บอล
อาชญากรรม บอล
 
รายงาน
รายงานรายงาน
รายงาน
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์
 
อาชญากรรม เบส
อาชญากรรม เบสอาชญากรรม เบส
อาชญากรรม เบส
 
อาชญากรรม บาว
อาชญากรรม บาวอาชญากรรม บาว
อาชญากรรม บาว
 
วิก
วิกวิก
วิก
 
รายงานเจียบ
รายงานเจียบรายงานเจียบ
รายงานเจียบ
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
 
อาชญากรรม ก้อง
อาชญากรรม   ก้องอาชญากรรม   ก้อง
อาชญากรรม ก้อง
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋
 

More from Ch Khankluay

แผนการจัดการเรียนรู้ที่ 3
แผนการจัดการเรียนรู้ที่ 3แผนการจัดการเรียนรู้ที่ 3
แผนการจัดการเรียนรู้ที่ 3
Ch Khankluay
 
แผนการจัดการเรียนรู้ที่ 2
แผนการจัดการเรียนรู้ที่ 2แผนการจัดการเรียนรู้ที่ 2
แผนการจัดการเรียนรู้ที่ 2
Ch Khankluay
 
การบ้านแผนที่1
การบ้านแผนที่1การบ้านแผนที่1
การบ้านแผนที่1
Ch Khankluay
 
แบบฝึกหัด
แบบฝึกหัดแบบฝึกหัด
แบบฝึกหัด
Ch Khankluay
 
แผนที่1
แผนที่1แผนที่1
แผนที่1
Ch Khankluay
 
โปรแกรม After effect
โปรแกรม After effectโปรแกรม After effect
โปรแกรม After effect
Ch Khankluay
 
นอมัลไลเซชั่น ( Normalization )1nf-3nf
นอมัลไลเซชั่น ( Normalization )1nf-3nfนอมัลไลเซชั่น ( Normalization )1nf-3nf
นอมัลไลเซชั่น ( Normalization )1nf-3nf
Ch Khankluay
 
แผนพัฒนาการศึกษา 11
แผนพัฒนาการศึกษา 11แผนพัฒนาการศึกษา 11
แผนพัฒนาการศึกษา 11
Ch Khankluay
 
พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550
พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550
พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550
Ch Khankluay
 
อาชญากรรม
อาชญากรรมอาชญากรรม
อาชญากรรม
Ch Khankluay
 
กฎหมายคอมพิวเตอร์
กฎหมายคอมพิวเตอร์กฎหมายคอมพิวเตอร์
กฎหมายคอมพิวเตอร์
Ch Khankluay
 
จังหวัดยะลา
จังหวัดยะลาจังหวัดยะลา
จังหวัดยะลา
Ch Khankluay
 
พายุสุริยะ
พายุสุริยะพายุสุริยะ
พายุสุริยะ
Ch Khankluay
 
การฝึกวิ่ง
การฝึกวิ่งการฝึกวิ่ง
การฝึกวิ่งCh Khankluay
 
พายุงวงช้าง
พายุงวงช้างพายุงวงช้าง
พายุงวงช้าง
Ch Khankluay
 

More from Ch Khankluay (15)

แผนการจัดการเรียนรู้ที่ 3
แผนการจัดการเรียนรู้ที่ 3แผนการจัดการเรียนรู้ที่ 3
แผนการจัดการเรียนรู้ที่ 3
 
แผนการจัดการเรียนรู้ที่ 2
แผนการจัดการเรียนรู้ที่ 2แผนการจัดการเรียนรู้ที่ 2
แผนการจัดการเรียนรู้ที่ 2
 
การบ้านแผนที่1
การบ้านแผนที่1การบ้านแผนที่1
การบ้านแผนที่1
 
แบบฝึกหัด
แบบฝึกหัดแบบฝึกหัด
แบบฝึกหัด
 
แผนที่1
แผนที่1แผนที่1
แผนที่1
 
โปรแกรม After effect
โปรแกรม After effectโปรแกรม After effect
โปรแกรม After effect
 
นอมัลไลเซชั่น ( Normalization )1nf-3nf
นอมัลไลเซชั่น ( Normalization )1nf-3nfนอมัลไลเซชั่น ( Normalization )1nf-3nf
นอมัลไลเซชั่น ( Normalization )1nf-3nf
 
แผนพัฒนาการศึกษา 11
แผนพัฒนาการศึกษา 11แผนพัฒนาการศึกษา 11
แผนพัฒนาการศึกษา 11
 
พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550
พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550
พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550
 
อาชญากรรม
อาชญากรรมอาชญากรรม
อาชญากรรม
 
กฎหมายคอมพิวเตอร์
กฎหมายคอมพิวเตอร์กฎหมายคอมพิวเตอร์
กฎหมายคอมพิวเตอร์
 
จังหวัดยะลา
จังหวัดยะลาจังหวัดยะลา
จังหวัดยะลา
 
พายุสุริยะ
พายุสุริยะพายุสุริยะ
พายุสุริยะ
 
การฝึกวิ่ง
การฝึกวิ่งการฝึกวิ่ง
การฝึกวิ่ง
 
พายุงวงช้าง
พายุงวงช้างพายุงวงช้าง
พายุงวงช้าง
 

Recently uploaded

ภาษาอังกฤษเพื่อการปฏิบัติกรรมฐานในพระพุทธศาสนา
ภาษาอังกฤษเพื่อการปฏิบัติกรรมฐานในพระพุทธศาสนาภาษาอังกฤษเพื่อการปฏิบัติกรรมฐานในพระพุทธศาสนา
ภาษาอังกฤษเพื่อการปฏิบัติกรรมฐานในพระพุทธศาสนา
Faculty of BuddhismMahachulalongkornrajavidyalaya Roi Et Buddhist College
 
1-2_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา บาลีไวยากรณ์ ประโยค 1-2 (2511-2567).pdf
1-2_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา บาลีไวยากรณ์ ประโยค 1-2 (2511-2567).pdf1-2_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา บาลีไวยากรณ์ ประโยค 1-2 (2511-2567).pdf
1-2_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา บาลีไวยากรณ์ ประโยค 1-2 (2511-2567).pdf
สุเมธี​​​​ ตี่พนมโอรัล / សុមេធី ទីភ្នំឱរ៉ាល់ (Sumedhi TyPhnomAoral)
 
การเขียนข้อเสนอโครงการวิจัย (Research Proposal)
การเขียนข้อเสนอโครงการวิจัย (Research Proposal)การเขียนข้อเสนอโครงการวิจัย (Research Proposal)
การเขียนข้อเสนอโครงการวิจัย (Research Proposal)
Prachyanun Nilsook
 
4_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา แปลไทยเป็นมคธ ประโยค ป.ธ.4 (2505-2567).pdf
4_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา แปลไทยเป็นมคธ ประโยค ป.ธ.4 (2505-2567).pdf4_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา แปลไทยเป็นมคธ ประโยค ป.ธ.4 (2505-2567).pdf
4_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา แปลไทยเป็นมคธ ประโยค ป.ธ.4 (2505-2567).pdf
สุเมธี​​​​ ตี่พนมโอรัล / សុមេធី ទីភ្នំឱរ៉ាល់ (Sumedhi TyPhnomAoral)
 
1-2_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา แปลมคธเป็นไทย ประโยค 1-2 (2510-2567).pdf
1-2_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา แปลมคธเป็นไทย ประโยค 1-2 (2510-2567).pdf1-2_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา แปลมคธเป็นไทย ประโยค 1-2 (2510-2567).pdf
1-2_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา แปลมคธเป็นไทย ประโยค 1-2 (2510-2567).pdf
สุเมธี​​​​ ตี่พนมโอรัล / សុមេធី ទីភ្នំឱរ៉ាល់ (Sumedhi TyPhnomAoral)
 
3_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา แปลมคธเป็นไทย ประโยค ป.ธ.3 (2500-2567).pdf
3_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา แปลมคธเป็นไทย ประโยค ป.ธ.3 (2500-2567).pdf3_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา แปลมคธเป็นไทย ประโยค ป.ธ.3 (2500-2567).pdf
3_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา แปลมคธเป็นไทย ประโยค ป.ธ.3 (2500-2567).pdf
สุเมธี​​​​ ตี่พนมโอรัล / សុមេធី ទីភ្នំឱរ៉ាល់ (Sumedhi TyPhnomAoral)
 
งานนำเสนอ ภาษากับการสื่อสาร เพื่อการพัฒนา.pdf
งานนำเสนอ ภาษากับการสื่อสาร เพื่อการพัฒนา.pdfงานนำเสนอ ภาษากับการสื่อสาร เพื่อการพัฒนา.pdf
งานนำเสนอ ภาษากับการสื่อสาร เพื่อการพัฒนา.pdf
Faculty of BuddhismMahachulalongkornrajavidyalaya Roi Et Buddhist College
 
แนวความเชื่อ วิธีการปฎิบัติ พระพุทธศาสนามหายาน.pdf
แนวความเชื่อ วิธีการปฎิบัติ พระพุทธศาสนามหายาน.pdfแนวความเชื่อ วิธีการปฎิบัติ พระพุทธศาสนามหายาน.pdf
แนวความเชื่อ วิธีการปฎิบัติ พระพุทธศาสนามหายาน.pdf
Faculty of BuddhismMahachulalongkornrajavidyalaya Roi Et Buddhist College
 
atwordfamily words with Thai translationtx
atwordfamily words with Thai translationtxatwordfamily words with Thai translationtx
atwordfamily words with Thai translationtx
Bangkok, Thailand
 
3_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา สัมพันธ์ไทย ประโยค ป.ธ.3 (2500-2567).pdf
3_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา สัมพันธ์ไทย ประโยค ป.ธ.3 (2500-2567).pdf3_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา สัมพันธ์ไทย ประโยค ป.ธ.3 (2500-2567).pdf
3_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา สัมพันธ์ไทย ประโยค ป.ธ.3 (2500-2567).pdf
สุเมธี​​​​ ตี่พนมโอรัล / សុមេធី ទីភ្នំឱរ៉ាល់ (Sumedhi TyPhnomAoral)
 

Recently uploaded (10)

ภาษาอังกฤษเพื่อการปฏิบัติกรรมฐานในพระพุทธศาสนา
ภาษาอังกฤษเพื่อการปฏิบัติกรรมฐานในพระพุทธศาสนาภาษาอังกฤษเพื่อการปฏิบัติกรรมฐานในพระพุทธศาสนา
ภาษาอังกฤษเพื่อการปฏิบัติกรรมฐานในพระพุทธศาสนา
 
1-2_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา บาลีไวยากรณ์ ประโยค 1-2 (2511-2567).pdf
1-2_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา บาลีไวยากรณ์ ประโยค 1-2 (2511-2567).pdf1-2_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา บาลีไวยากรณ์ ประโยค 1-2 (2511-2567).pdf
1-2_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา บาลีไวยากรณ์ ประโยค 1-2 (2511-2567).pdf
 
การเขียนข้อเสนอโครงการวิจัย (Research Proposal)
การเขียนข้อเสนอโครงการวิจัย (Research Proposal)การเขียนข้อเสนอโครงการวิจัย (Research Proposal)
การเขียนข้อเสนอโครงการวิจัย (Research Proposal)
 
4_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา แปลไทยเป็นมคธ ประโยค ป.ธ.4 (2505-2567).pdf
4_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา แปลไทยเป็นมคธ ประโยค ป.ธ.4 (2505-2567).pdf4_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา แปลไทยเป็นมคธ ประโยค ป.ธ.4 (2505-2567).pdf
4_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา แปลไทยเป็นมคธ ประโยค ป.ธ.4 (2505-2567).pdf
 
1-2_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา แปลมคธเป็นไทย ประโยค 1-2 (2510-2567).pdf
1-2_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา แปลมคธเป็นไทย ประโยค 1-2 (2510-2567).pdf1-2_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา แปลมคธเป็นไทย ประโยค 1-2 (2510-2567).pdf
1-2_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา แปลมคธเป็นไทย ประโยค 1-2 (2510-2567).pdf
 
3_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา แปลมคธเป็นไทย ประโยค ป.ธ.3 (2500-2567).pdf
3_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา แปลมคธเป็นไทย ประโยค ป.ธ.3 (2500-2567).pdf3_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา แปลมคธเป็นไทย ประโยค ป.ธ.3 (2500-2567).pdf
3_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา แปลมคธเป็นไทย ประโยค ป.ธ.3 (2500-2567).pdf
 
งานนำเสนอ ภาษากับการสื่อสาร เพื่อการพัฒนา.pdf
งานนำเสนอ ภาษากับการสื่อสาร เพื่อการพัฒนา.pdfงานนำเสนอ ภาษากับการสื่อสาร เพื่อการพัฒนา.pdf
งานนำเสนอ ภาษากับการสื่อสาร เพื่อการพัฒนา.pdf
 
แนวความเชื่อ วิธีการปฎิบัติ พระพุทธศาสนามหายาน.pdf
แนวความเชื่อ วิธีการปฎิบัติ พระพุทธศาสนามหายาน.pdfแนวความเชื่อ วิธีการปฎิบัติ พระพุทธศาสนามหายาน.pdf
แนวความเชื่อ วิธีการปฎิบัติ พระพุทธศาสนามหายาน.pdf
 
atwordfamily words with Thai translationtx
atwordfamily words with Thai translationtxatwordfamily words with Thai translationtx
atwordfamily words with Thai translationtx
 
3_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา สัมพันธ์ไทย ประโยค ป.ธ.3 (2500-2567).pdf
3_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา สัมพันธ์ไทย ประโยค ป.ธ.3 (2500-2567).pdf3_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา สัมพันธ์ไทย ประโยค ป.ธ.3 (2500-2567).pdf
3_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา สัมพันธ์ไทย ประโยค ป.ธ.3 (2500-2567).pdf
 

โลกไร้อาชญากรรม

  • 1. หัวขอบทเรียนที่ 9 บทที่ 9 โลกไรอาชญากรรมคอมพิวเตอร เมื่อเรียนจบบทเรียนนี้แลว นักศึกษาจะสามารถ 1. บอกความหมายของอาชญากรรมคอมพิวเตอรได 2. จําแนกประเภทของอาชญากรรมคอมพิวเตอรได 3. ระบุปญหาและแนวทางการแกไขปญหาที่เกิดขึ้นจากอาชญากรรม คอมพิวเตอรได 4. บอกมารยาททั่วไปในการใชเครือขายได 5. อธิบายวิธีการหลีกเลี่ยงและรับมือกับภัยออนไลนได 1. 2. 3. 4. 5. 6. 7. รูจักกับอาชญากรคอมพิวเตอร อาชญากรรมคอมพิวเตอรคืออะไร ประเภทของอาชญากรรมคอมพิวเตอร ปญหาที่เกี่ยวของกับการปองกันอาชญากรรมคอมพิวเตอร แนวทางการแกไขปญหา มารยาททั่วไปในการใชเครือขาย การหลีกเลี่ยงและรับมือกับภัยออนไลน • ปจจุบันเปนโลกแหงยุคไอที คือ การใชเทคโนโลยีใน การพัฒนาระบบคมนาคมและขอมูลขาวสารอันเปนการ ลดระยะทางการติดตอระหวางประเทศ ทําใหมการ ี แลกเปลี่ยนสินคาและบริการ และการแลกเปลี่ยนขอมูล ขาวสารกันมากยิ่งขึ้น ทังสิน ทังที่มาจากเทคโนโลยี ้ ้ ้ หรือมาจากผูที่ใชเทคโนโลยีเอง  • ผลลบของการใชเทคโนโลยีคอมพิวเตอร คือ อาชญากรรมคอมพิวเตอร 1
  • 2. 9.1 รูจักกับอาชญากรคอมพิวเตอร อาชญากรคอมพิวเตอรมีการจําแนกไวดังนี้ • อาชญากรคอมพิวเตอร คือ ผูกระทําผิดกฎหมายโดย ใชเทคโนโลยีคอมพิวเตอรเปนสวนสําคัญ 1. Novice เปนพวกเด็กหัดใหม(newbies)ที่เพิ่งเริมหัดใชคอมพิวเตอรมาไดไมนาน ่ 2. Damaged person คือ พวกจิตวิปริต ผิดปกติ มีลักษณะเปนพวกชอบคว ามรุนแรง และอันตราย 3. Organized Crime พวกนี้เปนกลุมอาชญากรที่รวมมือกันทําผิดในลักษณะของ องคกรใหญๆ ทีมระบบ ่ ี 4. Career Criminal พวกอาชญากรมืออาชีพ 5. Com Artist คือพวกหัวพัฒนา เปนพวกที่ชอบความกาวหนาทางคอมพิวเตอร เพื่อใหไดมาซึ่งผลประโยชนสวนตน 6. Dreamer พวกบาลัทธิ เปนพวกที่คอยทําผิดเนื่องจากมีความเชื่อถือสิ่งหนึ่งสิ่งใด อยางรุนแรง 7. Cracker หมายถึง ผูที่มีความรูและทักษะทางคอมพิวเตอรเปนอยางดี จนสามารถ ลักลอบเขาสูระบบได โดยมีวัตถุประสงคเขาไปหาผลประโยชนอยางใดอยางหนึง ่ ตัวอยาง Cracker ในตางประเทศที่ถูกตํารวจตามจับกุมได • Kevin Mitnick หรืออีกชื่อหนึ่ง "Condor" อาจเปน cracker ที่รูจักกันมากที่สุดในโลก Mitnik เริ่มตนดวยการ เป น phone phreak ตั้ งแต ป แ รก ๆ mitnik สามารถ crack ไซต ทุกประเภทที่คุณสามารถนึกได รวมถึงไซต ทางทหาร บริษัททางการเงิน บริษัทซอฟแวร และ บริษัท ทางด า นเทคโนโลยี อื่น ๆ (เมื่ อเขาอายุ 10 ขวบ เขา สามารถ crack North American Aerospace Defense Command ) เขาถู กจั บ เพราะเขาดั น เจาะ เข า ไปใน คอมพิว เตอร ของผู เชี ยวชาญดา นรั กษาความปลอดภั ย ชาวญี่ปุนชื่อ Tsutomu Shimomura ทําใหเอฟบีไอตาม ลาตัวเขา ปจจุบันถูกสังหามใช หรือเขาใกลคอมพิวเตอร ปจจุบัน Mitnik ออกจากคุกแลว และเขียนหนังสือความ ปลอดภัย ดาน hacker อยู • Vladimir Levin จบการศึกษามาจาก St. Petersbrurg Tekhnologichesky University นักคณิตศาสตรคนนี้มีประวัติไม ค อ ยดี จากการที่ เ ข า ไปรวมกลุ ม กั บ แคร็ ก เกอรชาวรัสเซียเพื่อทําการปลน Citibank's computers ไดเงินมา $10ลาน ในที่สุดก็ถูก จับโดย Interpol ที่ Heathrow Airport ในป 1995 2
  • 3. 9.2 อาชญากรรมคอมพิวเตอรคืออะไร • Kevin Poulsen มีความเปนมาที่คลายกับ Mitnik มาก Poulsen ถู ก รู จั ก กั น ดี ใ นฐานะที่ เขามีความ อันลึกลับที่สามารถควบคุมระบบ โทรศั พ ท ข อง Pacific Bell ได ครั้ ง หนึ่ ง เขาใช ค วามสามารถพิ เ ศษควบคุ ม สายโทรศัพทได ทําใหเขาชนะการแขงขันทาง วิทยุซึ่งมี รางวัลเปนรถเปอรเช ตอมาเขาได บุกรุกเขาสูไซตแทบทุกประเภท แตเขามีความ สนใจในขอมูลที่มีการปอง กันเปนพิเศษ ตอมา เขาถูกกักขังเปนระยะเวลา 5 ป Poulsen ถูก ปลอยในป 1996 และกลับตัวได 9.3 ประเภทของอาชญากรรมคอมพิวเตอร ประเภทของอาชญากรรมคอมพิวเตอร แบงไดเปน 9 ประเภท 1. อาชญากรรมที่ เ ป น การขโมยข อ มู ล ซึ่ ง หมายรวมถึ ง การขโมยข อ มู ล จาก internet service provider หรือผูใหบริการ หรือผูที่มี เว็บ ไซท ในอิ นเตอรเ น็ต รวมไปถึงการขโมย ขอมูลเพื่อที่จะใชประโยชนในการลักลอบใช บริ ก าร เช น การขโมยข อ มู ล เกี่ ย วกั บ ศู น ย โทรศั พ ท เ พื่ อ ที่ จ ะสามารถควบคุ ม การใช โทรศัพทของหนวยงานใดหนวยงานหนึ่งโดย เอาขอมูลนั้นมาเปนประโยชนคือเปนการแอบ ใชบริการฟรี • อาชญากรรมคอมพิวเตอร มีการใหนิยามไวเปน 2 นัย • นัยแรก หมายความถึง การกระทําใดๆ ที่เกี่ยวของกับการใชคอมพิวเตอร และทําใหผูเสียหายนั้นไดรบความเสียหาย ในขณะเดียวกันก็ทําใหผูกระทํา ั ความผิดนั้นไดรับประโยชน เชน การลักทรัพยอุปกรณคอมพิวเตอร เปนตน • นัยที่สอง หมายความถึง การกระทํ าใดๆ ที่เปนความผิดทางอาญา ซึ่ ง จะตองใชความรูเกี่ยวกับคอมพิวเตอรในการกระทําความผิดนั้น เชน การ บิ ด เบื อ นข อ มู ล (Extortion), การเผยแพร รู ป อนาจารผู เ ยาว (Child pornography), การฟอกเงิน (Money Laundering), ฉอโกง (Fraud), การ ถอดรหัสโปรแกรมคอมพิวเตอร โดยไมรับอนุญาต แลวเผยแพรใหผูอื่นดาวนโหลด ได บางครั้งเรียกวา การโจรกรรมโปรแกรม (Software Pirating), การจารกรรม หรือ ขโมยขอมูล/ ความลับทางการคาของบริษัท(Corporate Espionage) เปนตน 9.3 ประเภทของอาชญากรรมคอมพิวเตอร (ตอ) 2. อาชญากรนํ า เอาการสื่ อ สารผ า นทางคอมพิ ว เตอร ม าขยาย ความสามารถในการกระทําความผิดของตน เชน อาชญากรธรรมดา ทั่ ว ไปที่ ทํ า ผิ ด เกี่ ย วกั บ การขนหรื อ ค า ยาเสพติ ด ใช ก ารสื่ อ สารผ า นทาง คอมพิวเตอรติดตอกับเครือขายอาชญากรรมของตนเพื่อขยายความสามารถ ในการประกอบอาชญากรรม 3. การละเมิดลิขสิทธิ์ การปลอมแปลง ไมวาจะเปนการปลอมแปลงเช็ค การปลอมแปลงรูป เสียง หรือการปลอมแปลงสื่อทางคอมพิวเตอรที่เรียกวา มัลติมีเดีย หรือรวมทั้งการปลอมแปลงโปรแกรมคอมพิวเตอร ตัวอยางคดีที่ เกิดขึ้นเกี่ยวกับอาชญากรรมประเภทนี้ 3
  • 4. ตัวอยางคดีที่เกิดขึ้นเกี่ยวกับอาชญากรรมละเมิดลิขสิทธิ์ MPAA v. Reimerdes: Cracking DVD with DeCss ในปลายป 1999 DVD ขนาดหานิ้ว ไดเขาสูตลาดทดแทนวีดีโอ VHS ที่เราดูกันเมื่อกอนนี้ ผู เล น ดี วี ดี ได เ ล น แผ น ภาพยนตร หรื อมิ ว สิ ค วิ ดี โ อชนิ ด ดิ วี ดิ นี้ กับ เครื่ อ งเล น ดี วี ดี เ ฉพาะ หรื อ กั บ เครื่ อ ง คอมพิ ว เตอร รวมทั้ ง กั บ โน ต บุ ค ด ว ย อย า งไรก็ ต าม ดี วี ดี ส ามารถเล น ได บ นคอมพิ ว เตอร ที่ ใ ช ระบบปฏิบัติการวินโดนว และแมคเทานั้น แตไมสามารถเลนไดกับเครื่องที่ใชระบบปฏิบัติการแบบโอเพน ซอส ของลีนุกซ (Linux) ได ปรากฎวา วัยรุนอายุ 15 ปชาวนอรเวย ชื่อ Jon Johansen ไดคิดคนโปรแกรมที่เรียกวา DeCSS ในการถอดรหัสระบบปองกันการทําซ้ําของดีวีดี DeCss ทําใหนักโปรแกรมเมอรทั้งหลายเขียน โปรแกรมตามหลัก DeCss เพื่อทําใหเลนดีวีดีบนเครื่องคอมพิวเตอรทีใชลีนุกซได เรื่องราวบานปลาย เพราะกลุมแฮคเกอรที่มีเวบไซตชื่อวา 2600.com ไดทําการเผยแพร ซอส โคด DeCss และนอกจากนั้น ทําการลิงค ไปยังเวบ ตาง ๆ ที่มี การพิม พ ซอสโคด DeCss เผยแพร ทาง อินเทอรเน็ต ไมนานนัก ปรากฎวาบรรณาธิการเวบ 2600.com สองคนชื่อวา Eric Corley และ Shawn Reimedes ถูกฟองในขอหาทําการกําจัดระบบปองกันการทําซ้ํา และเผยแพรวิธีการกําจัดระบบดังกลาว ซึ่งการกระทําอันละเมิด DMCA มาตรา 1201(a)(2) ศาลแหงรัฐนิวยอรกไดตัดสิน ในวันที่ 7 กันยายน 2000 วา ใหบรรณาธิการทั้งสองทําการลบ ขอมูลที่เกี่ยวกับ DeCss และยกเลิกการทําการเชื่อมตอกับเว็บไซตที่มีขอมูลดังกลาวเสียดวย 9.3 ประเภทของอาชญากรรมคอมพิวเตอร (ตอ) 7. 8. การคาขายหรือชวนลงทุนโดยหลอกลวงผานทางเครือขายคอมพิวเตอร การใหบริการทางคอมพิวเตอรมีอยูมากและสามารถทําเงินไดเปนอยางดี แตมี พวกหลอกลวงประกาศโฆษณาโดยไมไดใหบริการจริง หรือชักชวนใหเขารวม ลงทุนแตไมไดมีกิจการเหลานั้นจริงๆ ซึ่งบางครั้งจะเห็นวาโฆษณาหลายอยาง ดีเกินไปกวาที่จะเปนของจริง แตก็มีผูถูกหลอกหลายราย การเขาแทรกแซงขอมูลและนําเอาขอมูลเหลานั้นมาเปนประโยชนตอ ตนโดยมิชอบ เชนการที่สามารถผานอินเตอรเน็ตเขาไปแลวเขาไปเจาะลวง เอาความลับเกี่ยวกับรหัสหมายเลขของบัตรเครดิต เพื่อนํามาเปนประโยชนใน การกออาชญากรรมตอไป หรือแมกระทังการลวงความลับทางการคาซึ่ง ่ สามารถทําไดโดยผานทางอินเตอรเน็ตซึงอาจเปนลักษณะของการดักฟงขอมูล ่ เพื่อที่จะนํามาเปนประโยชนกับกิจการของตนเอง 9.3 ประเภทของอาชญากรรมคอมพิวเตอร (ตอ) 5. การฟอกเงินทางอิเล็กทรอนิกส ซึ่งใชอุปกรณทางคอมพิวเตอรและการ สื่อสารเปนเครื่องมือทําใหสามารถกลบเกลื่อนอําพรางตัวตนของผูกระทํา ความผิดไดงายขึ้น 6. อันธพาลทางคอมพิวเตอร หรือพวกกอการราย เปนอาชญากรเทานั้นที่ ทําสิ่งเหลานี้ขนเพื่อรบกวนผูใชบริการ แตยังมีพวกชอบทาทายทางเทคนิค ึ้ อยากรูอยากเห็นวาสามารถเขาไปแทรกแซงระบบขอมูลคอมพิวเตอรของผูอน ื่ ไดมากนอยเพียงใด ยังรวมไปถึงผูกอการราย (terrorist) ที่ใชอินเตอรเน็ตในการ เผยแพรขอมูลขมขูผูอื่น ที่นากลัวที่สุดเกี่ยวกับการกอการรายโดยใชเครื่องมือ สื่อสารผานคอมพิวเตอรคือการเขาไปแทรกแซงทําลายระบบเครือขายของ สาธารณูปโภค โดยสวนใหญจะควบคุมระบบคอมพิวเตอร ซึ่งทําใหระบบ เหลานี้ใหทํางานไมได 9.3 ประเภทของอาชญากรรมคอมพิวเตอร (ตอ) 9. การโอนเงิน เมื่อสามารถเขาไปในเครือขายคอมพิวเตอรของธนาคาร ไดแลวจะใชเทคโนโลยีทางคอมพิวเตอรไปเปลี่ยนแปลง ดัดแปลง ขอมูล และโอนทรัพยสินหรือเงินจากบัญชีหนึ่งเขาไปอีกบัญชีหนึ่ง ไดโดยที่ไมไดมีการเปลี่ยนถายทรัพยสินกันจริง แตผลคือสามารถได ทรัพยสินนั้นมาดวยการผานทางคอมพิวเตอร 4
  • 5. 9.4 ปญหาที่เกี่ยวของกับการปองกันอาชญากรรม คอมพิวเตอร 9.4 ปญหาที่เกี่ยวของกับการปองกันอาชญากรรม คอมพิวเตอร (ตอ) 1. ปญหาเรื่องความยากที่จะตรวจสอบวาจะเกิดเมื่อไร ที่ไหน อยางไร ทําใหยากที่จะปองกัน 2. ปญหาในเรื่องการพิสูจนการกระทําความผิด และการตาม รอยของความผิด โดยเฉพาะอยางยิ่งความผิดที่เกิดขึ้นโดย ผานอินเตอรเน็ต 3. ปญหาการรับฟงพยานหลักฐาน ซึ่งจะมีลักษณะที่แตกตาง ไปจากหลักฐานในอาชญากรรมธรรมดาอยางสิ้นเชิง 4. ความยากลําบากในการบังคับใชกฎหมาย โดยเฉพาะอยางยิ่ง อาชญากรรมเหลานี้มักเปนอาชญากรรมขามชาติ 5. ปญหาความไมรูเกี่ยวกับเทคโนโลยีใหมๆ ของเจาพนักงานใน กระบวนการยุติธรรม 6. ปญหาการขาดกฎหมายที่เหมาะสมในการบังคับใช กฎหมายแตละ ฉบับบัญญัติมานาน 40-50 ป 7. ปญหาความเปลี่ยนแปลงทางเทคโนโลยีสมัยใหม ซึ่งเปลี่ยนแปลง รวดเร็วมากจนทางราชการตามไมทัน 9.5 แนวทางการแกไขปญหา 9.5 แนวทางการแกไขปญหา (ตอ) 1. ควรมีการวางแนวทางและกฎเกณฑในการรวบรวมพยานหลักฐานและ ดําเนินคดีอาชญากรรมคอมพิวเตอร 2. ใหมีคณะทํางานในคดีอาชญากรรมคอมพิวเตอร พนักงานสอบสวนและ อัยการอาจมีความรูความชํานาญดานอาชญากรรมคอมพิวเตอรนอย จึง ควรให บุ ค คลที่ มี ค วามรู ค วามชํ า นาญในด า นดั ง กล า ว เข า ร ว มเป น คณะทํางานเพื่อใหเกิดประสิทธิภาพในการดําเนินคดี 3. จัดตั้งหนวยงานเกี่ยวกับอาชญากรรมคอมพิวเตอร เพื่อใหมีเจาหนาที่ที่มี ความรูความชํานาญเฉพาะในการปองปรามและดําเนินคดีอาชญากรรม ดังกลาว 4. บัญญัติกฎหมายเฉพาะเกี่ยวกับอาชญากรรมคอมพิวเตอร หรือแกไข เพิ่มเติมกฎหมายที่มีอยูใหครอบคลุมอาชญากรรมคอมพิวเตอร 5. สงเสริมความรวมมือกับตางประเทศทั้งโดยสนธิสัญญาเกี่ยวกับความ รวมมือระหวางประเทศทางอาญา 6. เผยแพรความรูเรื่องอาชญากรรมคอมพิวเตอรแกผูใชคอมพิวเตอร หนวยงาน องคกรตางๆ ใหเขาใจแนวคิด วิธีการของอาชญากรทาง คอมพิวเตอร เพื่อปองกันตนจากอาชญากรรม 7. สงเสริมจริยธรรมในการใชคอมพิวเตอร ทั้งโดยการสรางความรูความ เขาใจแกบุคคลทั่วไปในการใชคอมพิวเตอรอยางถูกตอง และโดยการ ปลูกฝงเด็กตั้งแตในวัยเรียนใหเขาใจกฎเกณฑ มารยาทในเรื่องการใช คอมพิวเตอรและเครือขายดังกลาว 5
  • 6. 9.6 มารยาททั่วไปในการใชเครือขาย 9.6 มารยาททั่วไปในการใชเครือขาย (ตอ) มารยาททั่วไปในการใชเครือขายกับผูใชอืนๆ มีดังนี้ 1. ไมใชเครือขายเพื่อการทํารายหรือรบกวนผูอื่น 2. ไมใชเครือขายเพื่อการทําผิดกฎหมาย หรือผิดศีลธรรม 3. ไมใชบัญชีอินเทอรเน็ตของผูอื่น และไมใชเครือขายที่ไมไดรับอนุญาต 4. ไมคัดลอกโปรแกรม รูปภาพ หรือสิ่งใดบนอินเทอรเน็ตมาใช โดยมิไดขอ อนุญาตจากเจาของลิขสิทธิ์ 5. ไม ฝ าฝ นกฎระเบียบของหน วยงานหรื อบริ ษั ทที่ ทานใชบริการ อินเทอรเน็ต 6. ไมเจาะระบบเครือขายของตนเองและผูอื่น ไมทาทายใหคนอื่นมาเจาะ ระบบ 7. การติดตอสื่อสารกับผูอื่นบนอินเทอรเน็ต ตองกระทําดวยความสุภาพ เคารพและใหเกียรติซึ่งกันและกัน 8. หากพบรูรั่วของระบบ พบเบาะแส หรือ บุคคลที่มีพฤติกรรมนาสงสัยที่ อาจเปนอันตรายตอผูอื่น ใหรีบแจงผูใหบริการอินเทอรเน็ตหรือผูดูแล ระบบทันที 9. เมื่อจะเลิกใชระบบอินเทอรเน็ตอยางถาวร ใหลบขอมูลและแจงผูดูแล ระบบ อยาทิ้งรางบัญชีอินเทอรเน็ตเปนเวลานาน เพราะอาจเปดชอง โหวใหมิจฉาชีพเจาะระบบเขามาสรางความเสียหายได 9.7 การหลีกเลี่ยงและรับมือกับภัยออนไลน จากบทความตอไปนี้ นักศึกษามีวิธีการปองกัน อาชญากรรมคอมพิวเตอรที่จะเกิดขึ้นจากการใช อินเตอรเน็ตไดอยางไร 1. 2. 3. 4. 5. 6. หลีกเลี่ยงการระบุชื่อจริง เพศ หรืออายุ เมื่อใชบริการบนอินเทอรเน็ต เพราะตามสถิติแลว เพศหญิงตกเปนเปาของคนรายมากกวาเพศชาย และเด็กตกเปนเหยื่อมากกวาผูใหญ หลีกเลี่ยงการสงขอมูลสวนตัว ภาพถายของตนเองหรือบุคคลในครอบครัวทางอินเทอรเน็ต เพราะรูปภาพอาจโดนตัดตอ ขอมูลสวนตัวอาจสงผลรายหากตกไปอยูในมือมิจฉาชีพ หลีกเลี่ยงการโตตอบกับบุคคล หรือขอความที่ทําใหรูสึกอึดอัดไมสบายใจ เพราะทุกคนมี สิทธิปฏิเสธกับผูอื่นไดอิสระ หลีกเลี่ยงการสนทนาหรื อนัดหมายกั บคนแปลกหนา คนแปลกหนา ในที่นี้หมายถึงเพื่อนที่ รูจักทางอินเทอรเน็ต เพราะเราไมอาจตรวจสอบตัวตนของเขาวาเปนจริงอยางที่บอกหรือไม หลี กเลี่ยงการสั่ งซื อสินค าหรือสมั ครสมาชิกโดยมิ ได อ านเงื อนไขใหละเอียดเสียกอน มีสินคาตองหาม รวมถึงมีลัทธิความเชื่อตางๆ มากมายที่สังคมไมยอมรับอยูบนอินเทอรเน็ต ไมคัดลอกโปรแกรม ขอมูล รูปภาพ หรือสิ่งใดจากอินเทอรเน็ต โดยไมไดรับอนุญาตจาก เจาของลิขสิทธิ์ และไมไดผานการตรวจสอบไวรัสคอมพิวเตอรหรือโปรแกรมแอบแฝงที่อาจ นําความเสียหายมาสูเครื่องคอมพิวเตอรและเครือขายของตน 6