SlideShare a Scribd company logo
1 of 15
Download to read offline
รายงาน
เรื่อง อาชญากรรมคอมพิวเตอร์
จัดทาโดย
นางสาวจุฬานุช พูดเพราะ
ชั้นมัธยมศึกษาปีที่6/2 เลขที่ 27
เสนอ
อาจารย์จุฑารัตน์ ใจบุญ
รายงานฉบับนี้เป็นส่วนหนึ่งของ
วิชาการงานอาชีพและเทคโนโลยี ง 33102
คานา
รายงานฉบับนี้เป็นส่วนหนึ่งของวิชาการงานอาชีพ 6 (คอมพิวเตอร์) จัดทาขึ้นเพื่อศึกษาและ
รวบรวมข้อมูลความรู้ที่เป็นประโยชน์เกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ รวมทั้งกฎหมายที่เกี่ยวข้อง
เพื่อให้ผู้ศึกษาสามารถรู้เท่าทันถึงปัญหาและแนวทางแก้ไขเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ที่เกิดขึ้น
อย่างแพร่หลายในปัจจุบันนี้
หวังเป็นอย่างยิ่งว่ารายงานฉบับนี้จะเป็นประโยชน์แก่ผู้ศึกษาทุกท่าน
ถ้าหากผิดพลาดประการใดก็ขออภัยไว้ณ ที่นี้ด้วย
ผู้จัดทา
สารบัญ
เรื่อง หน้า
อาชญากรรมคอมพิวเตอร์ 1
กฎหมายที่เกี่ยวข้องกับอาชญากรรมคอมพิวเตอร์ 4
อ้างอิง 11
อาชญากรรมทางคอมพิวเตอร์ (Computer Crime)
อาชญากรรมทางคอมพิวเตอร์ คือ
1.การกระทาการใด ๆ เกี่ยวกับการใช้คอมพิวเตอร์ อันทาให้เหยื่อได้รับความเสียหาย และผู้กระทาได้รับ
ผลประโยชน์ตอบแทน
2.การกระทาผิดกฎหมายใด ๆ ซึ่งใช้เทคโนโลยี คอมพิวเตอร์เป็นเครื่องมือและในการสืบสวนสอบสวนของ
เจ้าหน้าที่เพื่อนาผู้กระทาผิดมาดาเนินคดีต้องใช้ความรู้ทางเทคโนโลยีเช่นเดียวกัน
การประกอบอาชญากรรมทางคอมพิวเตอร์ได้ก่อให้เกิดความเสียหายต่อเศรษฐกิจของประเทศจานวน
มหาศาล อาชญากรรมทางคอมพิวเตอร์จึงจัดเป็นอาชญากรรมทางเศรษฐกิจ หรือ อาชญากรรมทางธุรกิจ
รูปแบบหนึ่งที่มีความสาคัญ
อาชญากรทางคอมพิวเตอร์
1. พวกเด็กหัดใหม่ (Novice)
2. พวกวิกลจริต(Deranged persons)
3. อาชญากรที่รวมกลุ่มกระทาผิด(Organized crime)
4. อาชญากรอาชีพ (Career)
5. พวกหัวพัฒนา มีความก้าวหน้า(Con artists)
6. พวกคลั่งลัทธิ(Dremer)/ พวกช่างคิดช่างฝัน(Ideologues)
7. ผู้ที่มีความรู้และทักษะด้านคอมพิวเตอร์อย่างดี (Hacker/Cracker)
Hacker หมายถึง บุคคลผู้ที่เป็นอัจฉริยะ มีความรู้ในระบบคอมพิวเตอร์เป็นอย่างดีสามารถเข้าไปถึงข้อมูล
ในคอมพิวเตอร์โดยเจาะผ่านระบบ รักษาความปลอดภัยของคอมพิวเตอร์ได้แต่อาจไม่แสวงหา
ผลประโยชน์
Cracker หมายถึง ผู้ที่มีความรู้และทักษะทางคอมพิวเตอร์เป็นอย่างดีจนสามารถเข้าสู่ระบบได้เพื่อเข้าไป
ทาลายหรือลบแฟ้มข้อมูล หรือทาให้เครื่องคอมพิวเตอร์ เสียหายรวมทั้งการทาลายระบบปฏิบัติการของ
เครื่องคอมพิวเตอร์
รูปแบบของอาชญากรรมทางคอมพิวเตอร์
ปัจุบันทั่วโลก ได้จาแนกประเภทอาชญากรรมทางคอมพิวเตอร์ได้9 ประเภท (ตามข้อมูล
คณะอนุกรรมการเฉพาะกิจร่างกฎหมายอาชญากรรมทาคอมพิวเตอร์)
1. การขโมยข้อมูลทางอินเตอร์เน็ตรวมถึงการขโมยประโยชน์ในการลักลอบใช้บริการ
2. การปกปิดความผิดของตัวเอง โดยใช้ระบบการสื่อสาร
3. การละเมิดลิขสิทธิ์ ปลอมแปลงรูปแบบเลียนแบระบบซอฟแวร์โดยมิชอบ
4. การเผยแพร่ภาพ เสียง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม
5. การฟอกเงิน
6. การก่อกวน ระบบคอมพิวเตอร์ เช่น ทาลายระบบสาธารณูปโภค เช่น ระบบจ่ายน้า จ่ายไฟ จราจร
7. การหลอกลวงให้ร่วมค้าขาย หรือ ลงทุนปลอม (การทาธุรกิจที่ไม่ชอบด้วยกฎหมาย)
8. การลักลอบใช้ข้อมูลเพื่อแสวงหาผลประโยชน์ในทางมิชอบเช่น การขโมยรหัสบัตรเครดิต
9. การใช้คอมพิวเตอร์ในการโอนบัญชีผู้อื่นเป็นของตัวเอง
อาชญากรรมคอมพิวเตอร์ แบ่งเป็น4 ลักษณะ คือ
1. การเจาะระบบรักษาความปลอดภัย ทางกายภาพ ได้แก่ ตัวอาคาร อุปกรณ์และสื่อต่างๆ
2. การเจาะเข้าไปในระบบสื่อสาร และการ รักษาความปลอดภัยของซอฟต์แวร์ข้อมูลต่างๆ
3. เป็นการเจาะเข้าสู่ระบบรักษาความปลอดภัย ของระบบปฏิบัติการ(Operating System)
4. เป็นการเจาะผ่านระบบรักษาความปลอดภัยส่วนบุคคล โดยใช้อินเตอร์เน็ตเป็นช่องทางในการกระทา
ความผิด
กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law)
ตอน 1 : ความทั่วไป
ที่มาของกฎหมายอาชญากรรมทางคอมพิวเตอร์
ทุกวันนี้คงปฏิเสธไม่ได้ว่าคอมพิวเตอร์เข้าไปมีบทบาทในชีวิตมนุษย์มากขึ้นทุกวัน โดยเฉพาะในยุค
แห่งข้อมูลข่าวสารอย่างในปัจจุบันนี้ จะเห็นได้ว่ามีพัฒนาการเทคโนโลยีใหม่ๆเกิดขึ้นอย่างรวดเร็วรวมทั้ง
พัฒนาการเทคโนโลยีสารสนเทศด้วยแต่ถึงแม้ว่าพัฒนาการทางเทคโนโลยีสารสนเทศนั้นจะถูกนามา
ประยุกต์ใช้และก่อให้เกิดประโยชน์มากมายก็ตามหากนาไปใช้ในทางที่ไม่ดีไม่ชอบแล้วก็อาจก่อให้เกิด
ความเสียหายอย่างร้ายแรงทั้งทางเศรษฐกิจและสังคมได้
สภาพปัญหาในปัจจุบัน
ปัญหาข้อกฎหมายของอาชญากรรมคอมพิวเตอร์คือ หลักของกฎหมายอาญาที่ระบุว่าไม่มีโทษโดยไม่
มีกฎหมาย และมุ่งคุ้มครองวัตถุที่มีรูปร่างเท่านั้น แต่ในยุคไอทีนั้นข้อมูลข่าวสารเป็นวัตถุที่ไม่มีรูปร่าง
เอกสารไม่ได้อยู่ในแผ่นกระดาษอีกต่อไปซึ่งกฎหมายที่มีอยู่ไม่อาจขยายการคุ้มครองไปถึงได้
ตัวอย่างของการก่ออาชญากรรมทางคอมพิวเตอร์ ได้แก่
- การโจรกรรมเงินในบัญชีลูกค้าของธนาคาร
- การโจรกรรมความลับของบริษัทต่างๆ ที่เก็บไว้ในคอมพิวเตอร์
- การปล่อยไวรัสเข้าไปในคอมพิวเตอร์
- การใช้คอมพิวเตอร์ในการปลอมแปลงเอกสารต่างๆ รวมไปถึงการใช้คอมพิวเตอร์เพื่อการก่อ
วินาศกรรม
- การขโมยโดเมนเนม (Domain Name) ซึ่งไม่มีรูปร่าง
ปัญหาด้านพยานหลักฐานเพราะพยานหลักฐานที่เกี่ยวกับคอมพิวเตอร์นั้นสามารถเปลี่ยนแปลงได้
ตลอดเวลาและกระทาได้ง่ายแต่ยากต่อการสืบหารวมทั้งยังสูญหายได้ง่ายเช่น ข้อมูลที่ถูกบันทึกอยู่ในสื่อ
บันทึกข้อมูลถาวรของเครื่อง (Hard Disk) นั้น หากระหว่างการเคลื่อนย้ายได้รับความกระทบกระเทือนหรือ
เกิดการกระแทกหรือเคลื่อนย้ายผ่านจุดที่เป็นสนามแม่เหล็ก ข้อมูลที่บันทึกใน HardDisk ดังกล่าวก็อาจสูญ
หายได้ปัญหาด้านอานาจในการออกหมายค้นก็เป็นสิ่งที่ต้องพิจารณาเช่นกันเพราะการค้นหา
พยานหลักฐานใน Hard Disk นั้นต้องกาหนดให้ศาลมีอานาจบังคับให้ผู้ต้องสงสัยบอกรหัสผ่านแก่เจ้าหน้าที่
ที่ทาการสืบสวนเพื่อให้ทาการค้นหาหลักฐานในHard Disk ได้ด้วย
ปัญหาด้าน ขอบเขตพื้นที่เพราะผู้กระทาความผิดอาจกระทาจากที่อื่นๆ ที่ไม่ใช่ประเทศไทยซึ่งอยู่
นอกเขตอานาจของศาลไทยดังนั้น กฎหมายควรบัญญัติให้ชัดเจนด้วยว่าศาลมีเขตอานาจที่จะลงโทษ
ผู้กระทาผิดได้ถึงไหนเพียงไรและถ้ากระทาความผิดในต่างประเทศจะถือเป็นความผิดในประเทศไทยด้วย
หรือไม่
ปัญหาประเด็นเรื่องอายุของผู้กระทาความผิดเพราะผู้กระทาความผิดทางอาชญากรรมคอมพิวเตอร์
ส่วนมาก โดยเฉพาะHacker และ Cracker นั้น มักจะเป็นเด็กและเยาวชนและอาจกระทาความผิดโดย
รู้เท่าไม่ถึงการณ์หรือเพราะความคึกคะนองหรือความซุกซนก็เป็นได้
ตอน 2 : ลักษณะของการกระทาความผิด
พระราชบัญญัติว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2545 (ฉบับรวมหลักการของกฎหมายเกี่ยวกับ
ธุรกรรมทางอิเล็กทรอนิกส์และกฎหมายเกี่ยวกับลายมือชื่ออิเล็กทรอนิกส์เข้าด้วยกัน)ซึ่งมีผลใช้บังคับ เมื่อ
วันที่ 3 เมษายน 2545
ลักษณะของการกระทาผิดหรือการก่อให้เกิดภยันตรายหรือความเสียหายอันเนื่องมาจากการก่อ
อาชญากรรมทางคอมพิวเตอร์นั้นอาจแบ่งออกได้เป็น 3 ลักษณะ จาแนกตามวัตถุหรือระบบที่ถูกกระทา คือ
1. การกระทาต่อระบบคอมพิวเตอร์ (Computer System)
2. การกระทาต่อระบบข้อมูล(Information System)
3. การกระทาต่อระบบเครือข่ายซึ่งใช้ในการติดต่อสื่อสาร(Computer Network)
"ระบบคอมพิวเตอร์"หมายถึง อุปกรณ์อิเล็กทรอนิกส์หรือชุดอุปกรณ์อิเล็กทรอนิกส์ใดๆซึ่งมีการตั้ง
โปรแกรมให้ทาหน้าที่ในการประมวลผลข้อมูลโดยอัตโนมัติ
ดังนั้น "ระบบคอมพิวเตอร์" จึงได้แก่ ฮาร์ดแวร์ (Hardware) และซอฟต์แวร์ (Software) ที่พัฒนาขึ้น
เพื่อประมูลผลข้อมูลดิจิทัล (Digital Data) อันประกอบด้วยเครื่องคอมพิวเตอร์ และอุปกรณ์รอบข้าง
(Peripheral) ต่างๆ ในการเข้ารับหรือป้อนข้อมูล (Input) นาออกหรือแสดงผลข้อมูล (Output) และบันทึก
หรือเก็บข้อมูล (Store and Record)
ดังนั้น ระบบคอมพิวเตอร์จึงอาจเป็นอุปกรณ์เพียงเครื่องเดียวหรือหลายเครื่องอันอาจมีลักษณะเป็นชุด
เชื่อมต่อกัน ทั้งนี้ โดยอาจเชื่อมต่อกันผ่านระบบเครือข่ายและมีลักษณะการทางานโดยอัตโนมัติตาม
โปรแกรมที่กาหนดไว้และไม่มีการแทรกแทรงโดยตรงจากมนุษย์ส่วนโปรแกรมคอมพิวเตอร์นั้นจะ
หมายถึง ชุดคาสั่งที่ทาหน้าที่สั่งการให้คอมพิวเตอร์ทางาน
"ระบบข้อมูล" หมายถึงกระบวนการประมวลผลด้วยคอมพิวเตอร์หรือระบบคอมพิวเตอร์ สาหรับ
สร้าง ส่ง รับ เก็บรักษาหรือประมวลผลข้อมูลอิเล็กทรอนิกส์การให้ความหมายของคาว่า ระบบข้อมูลตาม
ความหมายข้างต้นเป็นการให้ความหมายตามพระราชบัญญัติว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์และหากเรา
พิจารณาความหมายตามกฎหมายดังกล่าวซึ่งตราขึ้นเพื่อรองรับผลทางกฎหมายของข้อมูลอิเล็กทรอนิกส์อัน
เป็นการรับรองข้อความที่อยู่บนสื่ออิเล็กทรอนิกส์ให้เท่าเทียมกับข้อความที่อยู่บนแผ่นกระดาษจึง
หมายความรวมถึง ข้อความที่ได้สร้าง ส่ง เก็บรักษาหรือประมวลผลด้วยวิธีการทางอิเล็กทรอนิกส์ เช่น
วิธีการแลกเปลี่ยนข้อมูลอิเล็กทรอนิกส์ จดหมายอิเล็กทรอนิกส์ โทรเลข โทรพิมพ์โทรสาร เป็นต้น
ข้อมูลที่มีความสาคัญต่อการรวบรวมพยานหลักฐาน/ต่อการสืบสวนสอบสวนในคดีอาญา คือ
ข้อมูลจราจร (Traffic Data) ซึ่งเป็นข้อมูลที่บันทึกวงจรการติดต่อสื่อสาร ตั้งแต่ต้นทางถึงปลายทางทาให้
ทราบถึงจานวนปริมาณข้อมูลที่ส่งผ่านระบบคอมพิวเตอร์ในแต่ละช่วงเวลาสาหรับข้อมูลต้นทางนั้น ได้แก่
หมายเลขโทรศัพท์เลขที่อยู่ไอพี (Internet Protocol Address) หรือ IP Addressนั่นเอง
ส่วนข้อมูลปลายทางนั้น ได้แก่ เลขที่อยู่ไปรษณีย์อิเล็กทรอนิกส์ (Email Address) หรือที่อยู่เวบไซต์
(URL) ที่ผู้ใช้อินเทอร์เน็ตแวะเข้าไปดูข้อมูล นอกจากข้อมูลต้นทางและปลายทางแล้ว ยังรวมถึงข้อมูลต่างๆ
ที่เกี่ยวกับเวลาที่มีการติดต่อสื่อสารหรือการใช้บริการ เช่นการติดต่อในรูปของไปรษณีย์อิเล็กทรอนิกส์ หรือ
การโอนแฟ้มข้อมูล เป็นต้น
"ระบบเครือข่าย"หมายความถึง การเชื่อมต่อเส้นทางการสื่อสารระหว่างคอมพิวเตอร์หรือระบบ
คอมพิวเตอร์เข้าด้วยกันเป็นทอดๆซึ่งอาจเป็นระบบเครือข่ายแบบปิด คือ ให้บริการเชื่อมต่อเฉพาะสมาชิก
เท่านั้น หรือระบบเครือข่ายแบบเปิด อันหมายถึง การเปิดกว้างให้ผู้ใดก็ได้ใช้บริการในการเชื่อมต่อระบบ
เครือข่ายหรือการติดต่อสื่อสาร เช่น อินเทอร์เน็ต เป็นต้น
ตอน 3 : การก่ออาชญากรรมทางคอมพิวเตอร์
การกระทาความผิดทางคอมพิวเตอร์นั้นโดยมากแล้วมักจะเป็นการคุกคามหรือลักลอบเข้าไปในระบบ
โดยไม่ได้รับอนุญาตหรือโดยไม่มีอานาจให้กระทาการดังกล่าว
การกระทาดังกล่าวนั้นเป็นการกระทาอันเทียบเคียงได้กับการบุกรุกในทางกายภาพหรือเปรียบเทียบ
ได้กับการบุกรุกกันจริงๆนั่นเองและในปัจจุบันมักมีพัฒนาการด้านโปรแกรมคอมพิวเตอร์ในรูปแบบต่างๆ
โดยกาหนดคาสั่งให้กระทาการใดๆ อันก่อให้เกิดความเสียหายขึ้นได้ด้วย เช่น
- Virus Computer ซึ่งสร้างขึ้นเพื่อทาลายระบบและมักมีการแพร่กระจายตัวได้ง่ายและรวดเร็วชาวไอ
ทีทุกท่านคงจะทราบและรู้จักกันเป็นอย่างดีอยู่แล้ว เพราะVirus Computer นั้นติดเชื้อและแพร่กระจายได้
รวดเร็วมาก และทวีความรุนแรงมากขึ้นเรื่อยๆโดยอาจทาให้เครื่อง Computer ใช้งานไม่ได้หรืออาจทาให้
ข้อมูลใน Hard Disk เสียหายไปเลย
- Trojan Horse เป็นโปรแกรมที่กาหนดให้ทางานโดยแฝงอยู่กับโปรแกรมทางานทั่วไป ทั้งนี้ เพื่อ
จุดประสงค์ใดจุดประสงค์หนึ่ง เช่น การลักลอบขโมยข้อมูล เป็นต้นโดยมากจะเข้าใจกันว่าเป็นVirus
Computer ชนิดหนึ่งTrojan Horse เป็นอีกเครื่องมือยอดนิยมชนิดหนึ่งที่บรรดาHacker ใช้กันมาก
- Bomb เป็นโปรแกรมที่กาหนดให้ทางานภายใต้เงื่อนไขที่กาหนดขึ้นเหมือนกับการระเบิดของระเบิด
เวลา เช่น Time Bomb ซึ่งเป็นโปรแกรมที่มีการตั้งเวลาให้ทางานตามที่กาหนดเวลาไว้หรือLogic Bomb ซึ่ง
เป็นโปรแกรมที่กาหนดเงื่อนไขให้ทางานเมื่อมีเหตุการณ์หรือเงื่อนไขใดๆเกิดขึ้นเป็นต้น กล่าวโดยรวมแล้ว
Bomb ก็คือรูปแบบการก่อให้เกิดความเสียหายเมื่อครบเงื่อนไขที่ผู้เขียนตั้งไว้นั่นเอง
- Rabbit เป็นโปรแกรมที่กาหนดขึ้นเพื่อให้สร้างตัวมันเองซ้าๆเพื่อให้ระบบไม่สามารถทางานได้เช่น
ทาให้พื้นที่ในหน่วยความจาเต็มเพื่อให้Computer ไม่สามารถทางานต่อไปเป็นต้น เป็นวิธีการที่ผู้ใช้มักจะใช้
เพื่อทาให้ระบบของเป้าหมายล่ม หรือไม่สามารถทางานหรือให้บริการได้
- Sniffer เป็นโปรแกรมเล็กๆที่สร้างขึ้นเพื่อลักลอบดักข้อมูลที่ส่งผ่านระบบเครือข่ายซึ่งถูกสั่งให้
บันทึกการLog On ซึ่งจะทาให้ทราบรหัสผ่าน (Passward) ของบุคคลซึ่งส่งหรือโอนข้อมูลผ่านระบบ
เครือข่าย โดยจะนาไปเก็บไว้ในแฟ้มลับที่สร้างขึ้น กรณีน่าจะเทียบได้กับการดักฟังซึ่งถือเป็นความผิดตาม
กฎหมายอาญาและเป็นการขัดต่อรัฐธรรมนูญอย่างชัดแจ้ง
- Spoofingเป็นเทคนิคการเข้าสู่เครื่องคอมพิวเตอร์ที่อยู่ระยะทางไกลโดยการปลอมแปลงที่อยู่อิน
เทอร์เนต (Internet Address) ของเครื่องที่เข้าได้ง่ายหรือเครื่องที่เป็นพันธมิตร เพื่อค้นหาจุดที่ใช้ในระบบ
รักษาความปลอดภัยภายในและลักลอบเข้าไปในคอมพิวเตอร์
- The Hole in the Web เป็นข้อบกพร่องใน world wide web เนื่องจากโปรแกรมที่ใช้ในการปฏิบัติการ
ของ Website จะมีหลุมหรือช่องว่างที่ผู้บุกรุกสามารถทาทุกอย่างที่เจ้าของ Website สามารถทาได้
นอกจากนี้อาจแบ่งประเภทของอาชญากรรมคอมพิวเตอร์ตามกระบวนการได้ดังนี้
ส่วนของกระบวนการนาเข้า ( Input Process) นั้น อาจทาได้โดยการ
- การสับเปลี่ยน Disk ในที่นี้หมายความรวมDisk ทุกชนิด ไม่ว่าจะเป็นHard Disk,Floppy Disk
รวมทั้งDisk ชนิดอื่นๆด้วย ในที่นี้น่าจะหมายถึงการกระทาในทางกายภาพ โดยการRemovable นั่นเอง ซึ่ง
เป็นความผิดชัดเจนในตัวของมันเองอยู่แล้ว
- การทาลายข้อมูลไม่ว่าจะใน Hard Diskหรือสื่อบันทึกข้อมูลชนิดอื่นที่ใช้ร่วมกับคอมพิวเตอร์โดย
ไม่ชอบ กรณีการทาลายข้อมูลนั้น ไม่ว่าอย่างไรก็ถือเป็นความผิดทั้งสิ้น
- การป้อนข้อมูลเท็จ ในกรณีที่เป็นผู้มีอานาจหน้าที่อันอาจเข้าถึงเครื่องคอมพิวเตอร์นั้นๆได้หรือ
แม้แต่ผู้ที่ไม่มีอานาจเข้าถึงก็ตาม แต่ได้กระทาการอันมิชอบในขณะที่ตนเองอาจเข้าถึงได้
- การลักข้อมูลข่าวสาร :(Computer Espionage)ไม่ว่าโดยการกระทาด้วยวิธีการอย่างใดๆให้ได้ไปซึ่ง
ข้อมูลอันตนเองไม่มีอานาจหรือเข้าถึงโดยไม่ชอบ กรณีการลักข้อมูลข่าวสารนั้นจะพบได้มากในปัจจุบันที่
ข้อมูลข่าวสารถือเป็นทรัพย์อันมีค่ายิ่ง
- การลักใช้บริการหรือเข้าไปใช้โดยไม่มีอานาจ(Unauthorized Access) อาจกระทาโดยการเจาะระบบ
เข้าไป หรือใช้วิธีการอย่างใดๆเพื่อให้ได้มาซึ่งรหัสผ่าน (Password) เพื่อให้ตนเองเข้าไปใช้บริการได้โดยไม่
ต้องลงทะเบียนเสียค่าใช้จ่าย
ปัจจุบันพบได้มากตามเวบบอร์ดทั่วไป ซึ่งมักจะมีHacker ซึ่งได้Hackเข้าไปใน Server ของ ISP แล้ว
เอา Account มาแจกฟรี ตรงนี้ผมมีความเห็นโดยส่วนตัวว่าผู้ที่รับเอา Accountนั้นไปใช้น่าจะมีความผิดตาม
กฎหมายอาญาฐานรับของโจรด้วย
ส่วนกระบวนการData Processing นั้น อาจกระทาความผิดได้โดย
- การทาลายข้อมูลและระบบโดยใช้ไวรัส(Computer Subotage) ซึ่งได้อธิบายการทางานของ Virus
ดังกล่าวไว้แล้วข้างต้น
- การทาลายข้อมูลและโปรแกรม(Damage to Data and Program) การทาลายข้อมูลโดยไม่ชอบย่อม
จะต้องเป็นความผิดอยู่แล้ว
- การเปลี่ยนแปลงข้อมูลและโปรแกรม (Alteration of Data and Program) การกระทาใดๆที่ก่อให้เกิด
ความเสียหายโดยไม่มีอานาจก็จะถือเป็นความผิด
ส่วนกระบวนการนาออก (Output Process) นั้น อาจกระทาความผิดได้โดย
- การขโมยขยะ(Sewaging) อันนี้หมายถึงขยะจริงๆเลยครับ คือข้อมูลที่เราไม่ใช้แล้วแต่ยังไม่ได้
ทาลายนั่นเอง การขโมยขยะถือเป็นความผิดครับถ้าขยะที่ถูกขโมยไปนั้นอาจทาให้เจ้าของต้องเสียหายอย่าง
ใดๆ อีกทั้งเจ้าของอาจจะยังมิได้มีเจตนาสละการครอบครองก็ได้
- การขโมยPrintout ก็คือการขโมยงานหรือข้อมูลที่ Print ออกมาแล้วนั่นเอง กรณีนี้อาจผิดฐานลัก
ทรัพย์ด้วย เพราะเป็นการขโมยเอกสารอันมีค่า
ตอน 4 : การกาหนดฐานความผิดและบทกาหนดโทษ
การพัฒนากฎหมายอาชญากรรมคอมพิวเตอร์ในเบื้องต้นนั้นพัฒนาขึ้นโดยคานึงถึงลักษณะการ
กระทาความผิดต่อระบบคอมพิวเตอร์ ระบบข้อมูลและระบบเครือข่าย ซึ่งอาจสรุปความผิดสาคัญได้3 ฐาน
ความผิด คือ
1. การเข้าถึงโดยไม่มีอานาจ (Unauthorized Access)
2. การใช้คอมพิวเตอร์โดยไม่ชอบ(Computer Misuse)
3. ความผิดเกี่ยวข้องกับคอมพิวเตอร์ (Computer Related Crime)
ทั้งนี้ ความผิดแต่ละฐานที่กาหนดขึ้นดังที่สรุปไว้ข้างต้นมีวัตถุประสงค์ในการให้ความคุ้มครองที่
แตกต่างกัน ดังนี้
(1) การเข้าถึงโดยไม่มีอานาจ(มาตรา5 และ 6) การฝ่าฝืนต่อบทบัญญัติแห่งกฎหมายนี้ อาจเกิดได้
หลายวิธี เช่น การเจาะระบบ (Hacking or Cracking) หรือการบุกรุกทางคอมพิวเตอร์ (Computer Trespass)
เพื่อทาลายระบบคอมพิวเตอร์หรือเพื่อเปลี่ยนแปลงแก้ไขข้อมูล หรือเพื่อเข้าถึงข้อมูลที่เก็บรักษาไว้เป็น
ความลับ เช่น รหัสลับ (Passwords) หรือความลับทางการค้า (Secret Trade) เป็นต้น
"การเข้าถึง" ในที่นี้จะหมายถึง การเข้าถึงระบบคอมพิวเตอร์ทั้งหมดหรือแต่บางส่วนก็ได้ดังนั้น จึง
อาจหมายถึง การเข้าถึงฮาร์ดแวร์ หรือส่วนประกอบต่างๆของคอมพิวเตอร์ หรือข้อมูลที่ถูกบันทึกเก็บไว้ใน
ระบบเพื่อใช้ในการส่งหรือโอนถึงอีกบุคคลหนึ่ง เช่น ข้อมูลจราจร เป็นต้น
(2) การลักลอบดักข้อมูล (มาตรา 7) มาตรานี้บัญญัติฐานความผิดเกี่ยวกับการลักลอบดักข้อมูลโดย
ฝ่าฝืนกฎหมาย (Illegal Interception) เนื่องจากมีวัตถุประสงค์เพื่อคุ้มครองสิทธิความเป็นส่วนตัวในการ
ติดต่อสื่อสาร (The Right of Privacy of Data Communication) ในทานองเดียวกับการติดต่อสื่อสารรูป
แบบเดิมที่ห้ามดักฟังโทรศัพท์หรือแอบบันทึกเทปลับ เป็นต้น
"การลักลอบดักข้อมูล"หมายถึง การลักลอบดักข้อมูลโดยวิธีการทางเทคนิค (Technical Means) เพื่อ
ลักลอบดักฟัง ตรวจสอบหรือติดตามเนื้อหาสาระของข่าวสารที่สื่อสารถึงกันระหว่างบุคคลหรือกรณีเป็น
การกระทาอันเป็นการล่อลวงหรือจัดหาข้อมูลดังกล่าวให้กับบุคคลอื่นรวมทั้งการแอบบันทึกข้อมูลที่
สื่อสารถึงกันด้วย
(3) ความผิดฐานรบกวนระบบ(มาตรา8 และ 9)
ความผิดดังกล่าวนี้คือ การรบกวนทั้งระบบข้อมูลและระบบคอมพิวเตอร์ (Data andSystem
Interference) โดยมุ่งลงโทษผู้กระทาความผิดที่จงใจก่อให้เกิดความเสียหายต่อข้อมูลและระบบคอมพิวเตอร์
โดยมุ่งคุ้มครอง ความครบถ้วนของข้อมูลและเสถียรภาพในการใช้งานหรือการใช้ข้อมูลหรือโปรแกรม
คอมพิวเตอร์ที่บันทึกไว้บนสื่อคอมพิวเตอร์ได้เป็นปกติ
(4) การใช้อุปกรณ์ในทางมิชอบ (มาตรา11)
มาตรานี้จะแตกต่างจากมาตราก่อนๆเนื่องจากเป็นบทบัญญัติเกี่ยวกับการผลิต แจกจ่าย จาหน่ายหรือ
ครอบครองอุปกรณ์คอมพิวเตอร์ที่ใช้ในการกระทาความผิด เช่น อุปกรณ์สาหรับเจาะระบบ(Hacker Tools)
รวมถึงรหัสผ่านคอมพิวเตอร์ รหัสการเข้าถึงหรือข้อมูลอื่นในลักษณะคล้ายคลึงกันด้วย
(1) การปลอมแปลงข้อมูลคอมพิวเตอร์ (มาตรา12)
มาตรานี้บัญญัติขึ้นโดยมีวัตถุประสงค์เพื่อสร้างความเท่าเทียมกันและขจัดช่องว่างของกฎหมาย
สาหรับความผิดฐาน ปลอมแปลงเอกสารในระบบกระดาษ และการปลอมแปลงข้อมูลหรือข้อความที่จัดทา
ขึ้นในระบบอิเล็กทรอนิกส์ ทั้งนี้ เพื่อประโยชน์ในการรักษาบทบัญญัติมาตรานี้หากเปรียบเทียบกับระบบ
เอกสารจะวางอยู่บนพื้นฐานของหลักเกี่ยวกับการยืนยันตัวบุคคลซึ่งเป็นเจ้าของเอกสารและความถูกต้อง
แท้จริงของข้อความในเอกสารและใช้บังคับกับทั้งกรณีที่ประชาชนทั่วไปจัดทาขึ้นและพนักงานเจ้าหน้าที่
ของรัฐจัดทาขึ้นและการปลอมแปลงในที่นี้อาจจะกระทาโดยการนาเข้าหรือป้อนข้อมูลทั้งที่ถูกต้องหรือไม่
ถูกต้องตั้งแต่เริ่มต้นและอาจเป็นการปลอมแปลงทั้งหมดหรือแต่บางส่วนรวมทั้งการลบข้อมูลโดยการย้าย
ข้อมูลออกจากสื่อที่ใช้ในการบันทึกข้อมูลนั้นซึ่งทาให้ข้อมูลผิดไปจากต้นฉบับโดยการกระทาในลักษณะ
ดังกล่าวน่าที่จะเกิดความเสียหายแก่ผู้อื่นหรือประชาชนถ้าได้กระทาเพื่อให้ ผู้หนึ่งผู้ใดหลงเชื่อว่าเป็น
ข้อมูลคอมพิวเตอร์ที่แท้จริง ถือว่า ผู้นั้นกระทาความผิดเกี่ยวกับการปลอมแปลงข้อมูลคอมพิวเตอร์
(2) ความผิดฐานฉ้อโกง (มาตรา13)
มาตรานี้บัญญัติขึ้นเพื่อกาหนดฐานความผิดและลงโทษสาหรับการกระทาโดยเจตนาทุจริตแก้ไข
เปลี่ยนแปลงลบข้อมูลคอมพิวเตอร์หรือนาข้อมูลคอมพิวเตอร์เข้าสู่หรือรบกวนการทางานของระบบ
คอมพิวเตอร์ของผู้อื่นและโดยการกระทาดังกล่าวทาให้ได้ประโยชน์ในลักษณะที่เป็นทรัพย์สินจากผู้นั้น
หรือบุคคลที่สาม เช่น การสร้างโปรแกรมsalami techniques เพื่อปัดเศษเงินในบัญชีของบุคคลอื่น มารวม
เก็บไว้ในบัญชีของตนเอง หรือโปรแกรมlogic bombs เพื่อเฝ้าติดตามความเคลื่อนไหวของระบบบัญชีและ
ระบบเงินเดือนและทาการเปลี่ยนแปลงตัวเลขในระบบดังกล่าวเป็นต้น
(3) ความผิดฐานทาให้สื่อลามกอนาจารแพร่กระจาย (มาตรา14)
มาตรานี้บัญญัติขึ้นเพื่อกาหนดฐานความผิดและลงโทษสาหรับการกระทาด้วยประการใดๆโดย
วิธีการทางอิเล็กทรอนิกส์ เพื่อให้ปรากฏแก่ประชาชนด้วยการผลิต ส่งผ่านจัดให้ได้มา หรือทาให้แพร่หลาย
ซึ่งข้อมูลคอมพิวเตอร์ที่เป็นสิ่งลามกอนาจารโดยใช้ระบบคอมพิวเตอร์ และในมาตรา 14 วรรคสอง
กาหนดให้ผู้กระทาความผิดต้องรับโทษหนักขึ้นถ้าสิ่งลามกอนาจารนั้นเกี่ยวกับบุคคลอายุไม่เกินสิบแปดปี
ไม่ว่าผู้กระทาจะรู้หรือไม่ก็ตามอานาจหน้าที่เจ้าพนักงาน
อ้างอิง
https://www.google.co.th/search?hl=th&tbo=d&sclient=psy-ab&q=กฎหมาย+อาชญากรรม+ทาง+
คอมพิวเตอร์&oq=กฎหมาย+อาชญากรรม+ทาง+คอมพิวเตอร์&gs_l=serp.3...
http://my.dek-d.com/Roam/blog/?blog_id=10112424
www.microsoft.com/thailand/piracy/cybercrime.aspx
อาชญากรรมคอมจ

More Related Content

What's hot (11)

อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
 
ตุก Pdf
ตุก Pdfตุก Pdf
ตุก Pdf
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯ
 
รายงาน
รายงานรายงาน
รายงาน
 
เก๋
เก๋เก๋
เก๋
 
โบว์Pdf
โบว์Pdfโบว์Pdf
โบว์Pdf
 
อาชญากรรม
อาชญากรรมอาชญากรรม
อาชญากรรม
 
แนน คอม Pdf
แนน คอม Pdfแนน คอม Pdf
แนน คอม Pdf
 
อาชญากรรม ปอ
อาชญากรรม ปออาชญากรรม ปอ
อาชญากรรม ปอ
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
 
ปาล์ม
ปาล์มปาล์ม
ปาล์ม
 

Similar to อาชญากรรมคอมจ

นายธนาวัตร นวลละออง
นายธนาวัตร นวลละอองนายธนาวัตร นวลละออง
นายธนาวัตร นวลละอองSirisak Promtip
 
อาชญากรรม ก้อง
อาชญากรรม   ก้องอาชญากรรม   ก้อง
อาชญากรรม ก้องA'waken P'Kong
 
อาชญากรรม ก้อง
อาชญากรรม   ก้องอาชญากรรม   ก้อง
อาชญากรรม ก้องA'waken P'Kong
 
อาชญากรรม ก้อง
อาชญากรรม   ก้องอาชญากรรม   ก้อง
อาชญากรรม ก้องA'waken P'Kong
 
อาชญากรรม ก้อง
อาชญากรรม   ก้องอาชญากรรม   ก้อง
อาชญากรรม ก้องA'waken P'Kong
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์Kannaree Jar
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์Kannaree Jar
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22Anattita Chumtongko
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22Nukaem Ayoyo
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯKannaree Jar
 
อาชญากรรม บอล
อาชญากรรม บอลอาชญากรรม บอล
อาชญากรรม บอลAY'z Felon
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22Anattita Chumtongko
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22Anattita Chumtongko
 

Similar to อาชญากรรมคอมจ (20)

รายงาน
รายงานรายงาน
รายงาน
 
เก๋
เก๋เก๋
เก๋
 
นายธนาวัตร นวลละออง
นายธนาวัตร นวลละอองนายธนาวัตร นวลละออง
นายธนาวัตร นวลละออง
 
อาชญากรรม ก้อง
อาชญากรรม   ก้องอาชญากรรม   ก้อง
อาชญากรรม ก้อง
 
อาชญากรรม ก้อง
อาชญากรรม   ก้องอาชญากรรม   ก้อง
อาชญากรรม ก้อง
 
อาชญากรรม ก้อง
อาชญากรรม   ก้องอาชญากรรม   ก้อง
อาชญากรรม ก้อง
 
อาชญากรรม ก้อง
อาชญากรรม   ก้องอาชญากรรม   ก้อง
อาชญากรรม ก้อง
 
ตุก Pdf
ตุก Pdfตุก Pdf
ตุก Pdf
 
เกียรติภูมิ
เกียรติภูมิเกียรติภูมิ
เกียรติภูมิ
 
เกียรติภูมิ
เกียรติภูมิเกียรติภูมิ
เกียรติภูมิ
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯ
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯ
 
อาชญากรรม บอล
อาชญากรรม บอลอาชญากรรม บอล
อาชญากรรม บอล
 
ปาล์ม
ปาล์มปาล์ม
ปาล์ม
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
 

More from อนุตตรีย์ สุขเสน (6)

ไทย
ไทยไทย
ไทย
 
อนุตตรีย์ วัชรภา
อนุตตรีย์  วัชรภาอนุตตรีย์  วัชรภา
อนุตตรีย์ วัชรภา
 
อนุตตรีย์ วัชรภา
อนุตตรีย์  วัชรภาอนุตตรีย์  วัชรภา
อนุตตรีย์ วัชรภา
 
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
 
พุทธศาสนสุภาษิต11
พุทธศาสนสุภาษิต11พุทธศาสนสุภาษิต11
พุทธศาสนสุภาษิต11
 
พุทธศาสนสุภาษิต11
พุทธศาสนสุภาษิต11พุทธศาสนสุภาษิต11
พุทธศาสนสุภาษิต11
 

อาชญากรรมคอมจ

  • 1. รายงาน เรื่อง อาชญากรรมคอมพิวเตอร์ จัดทาโดย นางสาวจุฬานุช พูดเพราะ ชั้นมัธยมศึกษาปีที่6/2 เลขที่ 27 เสนอ อาจารย์จุฑารัตน์ ใจบุญ รายงานฉบับนี้เป็นส่วนหนึ่งของ วิชาการงานอาชีพและเทคโนโลยี ง 33102
  • 2. คานา รายงานฉบับนี้เป็นส่วนหนึ่งของวิชาการงานอาชีพ 6 (คอมพิวเตอร์) จัดทาขึ้นเพื่อศึกษาและ รวบรวมข้อมูลความรู้ที่เป็นประโยชน์เกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ รวมทั้งกฎหมายที่เกี่ยวข้อง เพื่อให้ผู้ศึกษาสามารถรู้เท่าทันถึงปัญหาและแนวทางแก้ไขเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ที่เกิดขึ้น อย่างแพร่หลายในปัจจุบันนี้ หวังเป็นอย่างยิ่งว่ารายงานฉบับนี้จะเป็นประโยชน์แก่ผู้ศึกษาทุกท่าน ถ้าหากผิดพลาดประการใดก็ขออภัยไว้ณ ที่นี้ด้วย ผู้จัดทา
  • 4. อาชญากรรมทางคอมพิวเตอร์ (Computer Crime) อาชญากรรมทางคอมพิวเตอร์ คือ 1.การกระทาการใด ๆ เกี่ยวกับการใช้คอมพิวเตอร์ อันทาให้เหยื่อได้รับความเสียหาย และผู้กระทาได้รับ ผลประโยชน์ตอบแทน 2.การกระทาผิดกฎหมายใด ๆ ซึ่งใช้เทคโนโลยี คอมพิวเตอร์เป็นเครื่องมือและในการสืบสวนสอบสวนของ เจ้าหน้าที่เพื่อนาผู้กระทาผิดมาดาเนินคดีต้องใช้ความรู้ทางเทคโนโลยีเช่นเดียวกัน การประกอบอาชญากรรมทางคอมพิวเตอร์ได้ก่อให้เกิดความเสียหายต่อเศรษฐกิจของประเทศจานวน มหาศาล อาชญากรรมทางคอมพิวเตอร์จึงจัดเป็นอาชญากรรมทางเศรษฐกิจ หรือ อาชญากรรมทางธุรกิจ รูปแบบหนึ่งที่มีความสาคัญ อาชญากรทางคอมพิวเตอร์ 1. พวกเด็กหัดใหม่ (Novice) 2. พวกวิกลจริต(Deranged persons) 3. อาชญากรที่รวมกลุ่มกระทาผิด(Organized crime) 4. อาชญากรอาชีพ (Career) 5. พวกหัวพัฒนา มีความก้าวหน้า(Con artists) 6. พวกคลั่งลัทธิ(Dremer)/ พวกช่างคิดช่างฝัน(Ideologues) 7. ผู้ที่มีความรู้และทักษะด้านคอมพิวเตอร์อย่างดี (Hacker/Cracker) Hacker หมายถึง บุคคลผู้ที่เป็นอัจฉริยะ มีความรู้ในระบบคอมพิวเตอร์เป็นอย่างดีสามารถเข้าไปถึงข้อมูล ในคอมพิวเตอร์โดยเจาะผ่านระบบ รักษาความปลอดภัยของคอมพิวเตอร์ได้แต่อาจไม่แสวงหา ผลประโยชน์ Cracker หมายถึง ผู้ที่มีความรู้และทักษะทางคอมพิวเตอร์เป็นอย่างดีจนสามารถเข้าสู่ระบบได้เพื่อเข้าไป ทาลายหรือลบแฟ้มข้อมูล หรือทาให้เครื่องคอมพิวเตอร์ เสียหายรวมทั้งการทาลายระบบปฏิบัติการของ เครื่องคอมพิวเตอร์
  • 5. รูปแบบของอาชญากรรมทางคอมพิวเตอร์ ปัจุบันทั่วโลก ได้จาแนกประเภทอาชญากรรมทางคอมพิวเตอร์ได้9 ประเภท (ตามข้อมูล คณะอนุกรรมการเฉพาะกิจร่างกฎหมายอาชญากรรมทาคอมพิวเตอร์) 1. การขโมยข้อมูลทางอินเตอร์เน็ตรวมถึงการขโมยประโยชน์ในการลักลอบใช้บริการ 2. การปกปิดความผิดของตัวเอง โดยใช้ระบบการสื่อสาร 3. การละเมิดลิขสิทธิ์ ปลอมแปลงรูปแบบเลียนแบระบบซอฟแวร์โดยมิชอบ 4. การเผยแพร่ภาพ เสียง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม 5. การฟอกเงิน 6. การก่อกวน ระบบคอมพิวเตอร์ เช่น ทาลายระบบสาธารณูปโภค เช่น ระบบจ่ายน้า จ่ายไฟ จราจร 7. การหลอกลวงให้ร่วมค้าขาย หรือ ลงทุนปลอม (การทาธุรกิจที่ไม่ชอบด้วยกฎหมาย) 8. การลักลอบใช้ข้อมูลเพื่อแสวงหาผลประโยชน์ในทางมิชอบเช่น การขโมยรหัสบัตรเครดิต 9. การใช้คอมพิวเตอร์ในการโอนบัญชีผู้อื่นเป็นของตัวเอง อาชญากรรมคอมพิวเตอร์ แบ่งเป็น4 ลักษณะ คือ 1. การเจาะระบบรักษาความปลอดภัย ทางกายภาพ ได้แก่ ตัวอาคาร อุปกรณ์และสื่อต่างๆ 2. การเจาะเข้าไปในระบบสื่อสาร และการ รักษาความปลอดภัยของซอฟต์แวร์ข้อมูลต่างๆ 3. เป็นการเจาะเข้าสู่ระบบรักษาความปลอดภัย ของระบบปฏิบัติการ(Operating System) 4. เป็นการเจาะผ่านระบบรักษาความปลอดภัยส่วนบุคคล โดยใช้อินเตอร์เน็ตเป็นช่องทางในการกระทา ความผิด
  • 6. กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) ตอน 1 : ความทั่วไป ที่มาของกฎหมายอาชญากรรมทางคอมพิวเตอร์ ทุกวันนี้คงปฏิเสธไม่ได้ว่าคอมพิวเตอร์เข้าไปมีบทบาทในชีวิตมนุษย์มากขึ้นทุกวัน โดยเฉพาะในยุค แห่งข้อมูลข่าวสารอย่างในปัจจุบันนี้ จะเห็นได้ว่ามีพัฒนาการเทคโนโลยีใหม่ๆเกิดขึ้นอย่างรวดเร็วรวมทั้ง พัฒนาการเทคโนโลยีสารสนเทศด้วยแต่ถึงแม้ว่าพัฒนาการทางเทคโนโลยีสารสนเทศนั้นจะถูกนามา ประยุกต์ใช้และก่อให้เกิดประโยชน์มากมายก็ตามหากนาไปใช้ในทางที่ไม่ดีไม่ชอบแล้วก็อาจก่อให้เกิด ความเสียหายอย่างร้ายแรงทั้งทางเศรษฐกิจและสังคมได้ สภาพปัญหาในปัจจุบัน ปัญหาข้อกฎหมายของอาชญากรรมคอมพิวเตอร์คือ หลักของกฎหมายอาญาที่ระบุว่าไม่มีโทษโดยไม่ มีกฎหมาย และมุ่งคุ้มครองวัตถุที่มีรูปร่างเท่านั้น แต่ในยุคไอทีนั้นข้อมูลข่าวสารเป็นวัตถุที่ไม่มีรูปร่าง เอกสารไม่ได้อยู่ในแผ่นกระดาษอีกต่อไปซึ่งกฎหมายที่มีอยู่ไม่อาจขยายการคุ้มครองไปถึงได้ ตัวอย่างของการก่ออาชญากรรมทางคอมพิวเตอร์ ได้แก่ - การโจรกรรมเงินในบัญชีลูกค้าของธนาคาร - การโจรกรรมความลับของบริษัทต่างๆ ที่เก็บไว้ในคอมพิวเตอร์ - การปล่อยไวรัสเข้าไปในคอมพิวเตอร์ - การใช้คอมพิวเตอร์ในการปลอมแปลงเอกสารต่างๆ รวมไปถึงการใช้คอมพิวเตอร์เพื่อการก่อ วินาศกรรม - การขโมยโดเมนเนม (Domain Name) ซึ่งไม่มีรูปร่าง ปัญหาด้านพยานหลักฐานเพราะพยานหลักฐานที่เกี่ยวกับคอมพิวเตอร์นั้นสามารถเปลี่ยนแปลงได้ ตลอดเวลาและกระทาได้ง่ายแต่ยากต่อการสืบหารวมทั้งยังสูญหายได้ง่ายเช่น ข้อมูลที่ถูกบันทึกอยู่ในสื่อ บันทึกข้อมูลถาวรของเครื่อง (Hard Disk) นั้น หากระหว่างการเคลื่อนย้ายได้รับความกระทบกระเทือนหรือ เกิดการกระแทกหรือเคลื่อนย้ายผ่านจุดที่เป็นสนามแม่เหล็ก ข้อมูลที่บันทึกใน HardDisk ดังกล่าวก็อาจสูญ หายได้ปัญหาด้านอานาจในการออกหมายค้นก็เป็นสิ่งที่ต้องพิจารณาเช่นกันเพราะการค้นหา
  • 7. พยานหลักฐานใน Hard Disk นั้นต้องกาหนดให้ศาลมีอานาจบังคับให้ผู้ต้องสงสัยบอกรหัสผ่านแก่เจ้าหน้าที่ ที่ทาการสืบสวนเพื่อให้ทาการค้นหาหลักฐานในHard Disk ได้ด้วย ปัญหาด้าน ขอบเขตพื้นที่เพราะผู้กระทาความผิดอาจกระทาจากที่อื่นๆ ที่ไม่ใช่ประเทศไทยซึ่งอยู่ นอกเขตอานาจของศาลไทยดังนั้น กฎหมายควรบัญญัติให้ชัดเจนด้วยว่าศาลมีเขตอานาจที่จะลงโทษ ผู้กระทาผิดได้ถึงไหนเพียงไรและถ้ากระทาความผิดในต่างประเทศจะถือเป็นความผิดในประเทศไทยด้วย หรือไม่ ปัญหาประเด็นเรื่องอายุของผู้กระทาความผิดเพราะผู้กระทาความผิดทางอาชญากรรมคอมพิวเตอร์ ส่วนมาก โดยเฉพาะHacker และ Cracker นั้น มักจะเป็นเด็กและเยาวชนและอาจกระทาความผิดโดย รู้เท่าไม่ถึงการณ์หรือเพราะความคึกคะนองหรือความซุกซนก็เป็นได้ ตอน 2 : ลักษณะของการกระทาความผิด พระราชบัญญัติว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2545 (ฉบับรวมหลักการของกฎหมายเกี่ยวกับ ธุรกรรมทางอิเล็กทรอนิกส์และกฎหมายเกี่ยวกับลายมือชื่ออิเล็กทรอนิกส์เข้าด้วยกัน)ซึ่งมีผลใช้บังคับ เมื่อ วันที่ 3 เมษายน 2545 ลักษณะของการกระทาผิดหรือการก่อให้เกิดภยันตรายหรือความเสียหายอันเนื่องมาจากการก่อ อาชญากรรมทางคอมพิวเตอร์นั้นอาจแบ่งออกได้เป็น 3 ลักษณะ จาแนกตามวัตถุหรือระบบที่ถูกกระทา คือ 1. การกระทาต่อระบบคอมพิวเตอร์ (Computer System) 2. การกระทาต่อระบบข้อมูล(Information System) 3. การกระทาต่อระบบเครือข่ายซึ่งใช้ในการติดต่อสื่อสาร(Computer Network) "ระบบคอมพิวเตอร์"หมายถึง อุปกรณ์อิเล็กทรอนิกส์หรือชุดอุปกรณ์อิเล็กทรอนิกส์ใดๆซึ่งมีการตั้ง โปรแกรมให้ทาหน้าที่ในการประมวลผลข้อมูลโดยอัตโนมัติ ดังนั้น "ระบบคอมพิวเตอร์" จึงได้แก่ ฮาร์ดแวร์ (Hardware) และซอฟต์แวร์ (Software) ที่พัฒนาขึ้น เพื่อประมูลผลข้อมูลดิจิทัล (Digital Data) อันประกอบด้วยเครื่องคอมพิวเตอร์ และอุปกรณ์รอบข้าง (Peripheral) ต่างๆ ในการเข้ารับหรือป้อนข้อมูล (Input) นาออกหรือแสดงผลข้อมูล (Output) และบันทึก หรือเก็บข้อมูล (Store and Record)
  • 8. ดังนั้น ระบบคอมพิวเตอร์จึงอาจเป็นอุปกรณ์เพียงเครื่องเดียวหรือหลายเครื่องอันอาจมีลักษณะเป็นชุด เชื่อมต่อกัน ทั้งนี้ โดยอาจเชื่อมต่อกันผ่านระบบเครือข่ายและมีลักษณะการทางานโดยอัตโนมัติตาม โปรแกรมที่กาหนดไว้และไม่มีการแทรกแทรงโดยตรงจากมนุษย์ส่วนโปรแกรมคอมพิวเตอร์นั้นจะ หมายถึง ชุดคาสั่งที่ทาหน้าที่สั่งการให้คอมพิวเตอร์ทางาน "ระบบข้อมูล" หมายถึงกระบวนการประมวลผลด้วยคอมพิวเตอร์หรือระบบคอมพิวเตอร์ สาหรับ สร้าง ส่ง รับ เก็บรักษาหรือประมวลผลข้อมูลอิเล็กทรอนิกส์การให้ความหมายของคาว่า ระบบข้อมูลตาม ความหมายข้างต้นเป็นการให้ความหมายตามพระราชบัญญัติว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์และหากเรา พิจารณาความหมายตามกฎหมายดังกล่าวซึ่งตราขึ้นเพื่อรองรับผลทางกฎหมายของข้อมูลอิเล็กทรอนิกส์อัน เป็นการรับรองข้อความที่อยู่บนสื่ออิเล็กทรอนิกส์ให้เท่าเทียมกับข้อความที่อยู่บนแผ่นกระดาษจึง หมายความรวมถึง ข้อความที่ได้สร้าง ส่ง เก็บรักษาหรือประมวลผลด้วยวิธีการทางอิเล็กทรอนิกส์ เช่น วิธีการแลกเปลี่ยนข้อมูลอิเล็กทรอนิกส์ จดหมายอิเล็กทรอนิกส์ โทรเลข โทรพิมพ์โทรสาร เป็นต้น ข้อมูลที่มีความสาคัญต่อการรวบรวมพยานหลักฐาน/ต่อการสืบสวนสอบสวนในคดีอาญา คือ ข้อมูลจราจร (Traffic Data) ซึ่งเป็นข้อมูลที่บันทึกวงจรการติดต่อสื่อสาร ตั้งแต่ต้นทางถึงปลายทางทาให้ ทราบถึงจานวนปริมาณข้อมูลที่ส่งผ่านระบบคอมพิวเตอร์ในแต่ละช่วงเวลาสาหรับข้อมูลต้นทางนั้น ได้แก่ หมายเลขโทรศัพท์เลขที่อยู่ไอพี (Internet Protocol Address) หรือ IP Addressนั่นเอง ส่วนข้อมูลปลายทางนั้น ได้แก่ เลขที่อยู่ไปรษณีย์อิเล็กทรอนิกส์ (Email Address) หรือที่อยู่เวบไซต์ (URL) ที่ผู้ใช้อินเทอร์เน็ตแวะเข้าไปดูข้อมูล นอกจากข้อมูลต้นทางและปลายทางแล้ว ยังรวมถึงข้อมูลต่างๆ ที่เกี่ยวกับเวลาที่มีการติดต่อสื่อสารหรือการใช้บริการ เช่นการติดต่อในรูปของไปรษณีย์อิเล็กทรอนิกส์ หรือ การโอนแฟ้มข้อมูล เป็นต้น "ระบบเครือข่าย"หมายความถึง การเชื่อมต่อเส้นทางการสื่อสารระหว่างคอมพิวเตอร์หรือระบบ คอมพิวเตอร์เข้าด้วยกันเป็นทอดๆซึ่งอาจเป็นระบบเครือข่ายแบบปิด คือ ให้บริการเชื่อมต่อเฉพาะสมาชิก เท่านั้น หรือระบบเครือข่ายแบบเปิด อันหมายถึง การเปิดกว้างให้ผู้ใดก็ได้ใช้บริการในการเชื่อมต่อระบบ เครือข่ายหรือการติดต่อสื่อสาร เช่น อินเทอร์เน็ต เป็นต้น
  • 9. ตอน 3 : การก่ออาชญากรรมทางคอมพิวเตอร์ การกระทาความผิดทางคอมพิวเตอร์นั้นโดยมากแล้วมักจะเป็นการคุกคามหรือลักลอบเข้าไปในระบบ โดยไม่ได้รับอนุญาตหรือโดยไม่มีอานาจให้กระทาการดังกล่าว การกระทาดังกล่าวนั้นเป็นการกระทาอันเทียบเคียงได้กับการบุกรุกในทางกายภาพหรือเปรียบเทียบ ได้กับการบุกรุกกันจริงๆนั่นเองและในปัจจุบันมักมีพัฒนาการด้านโปรแกรมคอมพิวเตอร์ในรูปแบบต่างๆ โดยกาหนดคาสั่งให้กระทาการใดๆ อันก่อให้เกิดความเสียหายขึ้นได้ด้วย เช่น - Virus Computer ซึ่งสร้างขึ้นเพื่อทาลายระบบและมักมีการแพร่กระจายตัวได้ง่ายและรวดเร็วชาวไอ ทีทุกท่านคงจะทราบและรู้จักกันเป็นอย่างดีอยู่แล้ว เพราะVirus Computer นั้นติดเชื้อและแพร่กระจายได้ รวดเร็วมาก และทวีความรุนแรงมากขึ้นเรื่อยๆโดยอาจทาให้เครื่อง Computer ใช้งานไม่ได้หรืออาจทาให้ ข้อมูลใน Hard Disk เสียหายไปเลย - Trojan Horse เป็นโปรแกรมที่กาหนดให้ทางานโดยแฝงอยู่กับโปรแกรมทางานทั่วไป ทั้งนี้ เพื่อ จุดประสงค์ใดจุดประสงค์หนึ่ง เช่น การลักลอบขโมยข้อมูล เป็นต้นโดยมากจะเข้าใจกันว่าเป็นVirus Computer ชนิดหนึ่งTrojan Horse เป็นอีกเครื่องมือยอดนิยมชนิดหนึ่งที่บรรดาHacker ใช้กันมาก - Bomb เป็นโปรแกรมที่กาหนดให้ทางานภายใต้เงื่อนไขที่กาหนดขึ้นเหมือนกับการระเบิดของระเบิด เวลา เช่น Time Bomb ซึ่งเป็นโปรแกรมที่มีการตั้งเวลาให้ทางานตามที่กาหนดเวลาไว้หรือLogic Bomb ซึ่ง เป็นโปรแกรมที่กาหนดเงื่อนไขให้ทางานเมื่อมีเหตุการณ์หรือเงื่อนไขใดๆเกิดขึ้นเป็นต้น กล่าวโดยรวมแล้ว Bomb ก็คือรูปแบบการก่อให้เกิดความเสียหายเมื่อครบเงื่อนไขที่ผู้เขียนตั้งไว้นั่นเอง - Rabbit เป็นโปรแกรมที่กาหนดขึ้นเพื่อให้สร้างตัวมันเองซ้าๆเพื่อให้ระบบไม่สามารถทางานได้เช่น ทาให้พื้นที่ในหน่วยความจาเต็มเพื่อให้Computer ไม่สามารถทางานต่อไปเป็นต้น เป็นวิธีการที่ผู้ใช้มักจะใช้ เพื่อทาให้ระบบของเป้าหมายล่ม หรือไม่สามารถทางานหรือให้บริการได้ - Sniffer เป็นโปรแกรมเล็กๆที่สร้างขึ้นเพื่อลักลอบดักข้อมูลที่ส่งผ่านระบบเครือข่ายซึ่งถูกสั่งให้ บันทึกการLog On ซึ่งจะทาให้ทราบรหัสผ่าน (Passward) ของบุคคลซึ่งส่งหรือโอนข้อมูลผ่านระบบ เครือข่าย โดยจะนาไปเก็บไว้ในแฟ้มลับที่สร้างขึ้น กรณีน่าจะเทียบได้กับการดักฟังซึ่งถือเป็นความผิดตาม กฎหมายอาญาและเป็นการขัดต่อรัฐธรรมนูญอย่างชัดแจ้ง
  • 10. - Spoofingเป็นเทคนิคการเข้าสู่เครื่องคอมพิวเตอร์ที่อยู่ระยะทางไกลโดยการปลอมแปลงที่อยู่อิน เทอร์เนต (Internet Address) ของเครื่องที่เข้าได้ง่ายหรือเครื่องที่เป็นพันธมิตร เพื่อค้นหาจุดที่ใช้ในระบบ รักษาความปลอดภัยภายในและลักลอบเข้าไปในคอมพิวเตอร์ - The Hole in the Web เป็นข้อบกพร่องใน world wide web เนื่องจากโปรแกรมที่ใช้ในการปฏิบัติการ ของ Website จะมีหลุมหรือช่องว่างที่ผู้บุกรุกสามารถทาทุกอย่างที่เจ้าของ Website สามารถทาได้ นอกจากนี้อาจแบ่งประเภทของอาชญากรรมคอมพิวเตอร์ตามกระบวนการได้ดังนี้ ส่วนของกระบวนการนาเข้า ( Input Process) นั้น อาจทาได้โดยการ - การสับเปลี่ยน Disk ในที่นี้หมายความรวมDisk ทุกชนิด ไม่ว่าจะเป็นHard Disk,Floppy Disk รวมทั้งDisk ชนิดอื่นๆด้วย ในที่นี้น่าจะหมายถึงการกระทาในทางกายภาพ โดยการRemovable นั่นเอง ซึ่ง เป็นความผิดชัดเจนในตัวของมันเองอยู่แล้ว - การทาลายข้อมูลไม่ว่าจะใน Hard Diskหรือสื่อบันทึกข้อมูลชนิดอื่นที่ใช้ร่วมกับคอมพิวเตอร์โดย ไม่ชอบ กรณีการทาลายข้อมูลนั้น ไม่ว่าอย่างไรก็ถือเป็นความผิดทั้งสิ้น - การป้อนข้อมูลเท็จ ในกรณีที่เป็นผู้มีอานาจหน้าที่อันอาจเข้าถึงเครื่องคอมพิวเตอร์นั้นๆได้หรือ แม้แต่ผู้ที่ไม่มีอานาจเข้าถึงก็ตาม แต่ได้กระทาการอันมิชอบในขณะที่ตนเองอาจเข้าถึงได้ - การลักข้อมูลข่าวสาร :(Computer Espionage)ไม่ว่าโดยการกระทาด้วยวิธีการอย่างใดๆให้ได้ไปซึ่ง ข้อมูลอันตนเองไม่มีอานาจหรือเข้าถึงโดยไม่ชอบ กรณีการลักข้อมูลข่าวสารนั้นจะพบได้มากในปัจจุบันที่ ข้อมูลข่าวสารถือเป็นทรัพย์อันมีค่ายิ่ง - การลักใช้บริการหรือเข้าไปใช้โดยไม่มีอานาจ(Unauthorized Access) อาจกระทาโดยการเจาะระบบ เข้าไป หรือใช้วิธีการอย่างใดๆเพื่อให้ได้มาซึ่งรหัสผ่าน (Password) เพื่อให้ตนเองเข้าไปใช้บริการได้โดยไม่ ต้องลงทะเบียนเสียค่าใช้จ่าย ปัจจุบันพบได้มากตามเวบบอร์ดทั่วไป ซึ่งมักจะมีHacker ซึ่งได้Hackเข้าไปใน Server ของ ISP แล้ว เอา Account มาแจกฟรี ตรงนี้ผมมีความเห็นโดยส่วนตัวว่าผู้ที่รับเอา Accountนั้นไปใช้น่าจะมีความผิดตาม กฎหมายอาญาฐานรับของโจรด้วย
  • 11. ส่วนกระบวนการData Processing นั้น อาจกระทาความผิดได้โดย - การทาลายข้อมูลและระบบโดยใช้ไวรัส(Computer Subotage) ซึ่งได้อธิบายการทางานของ Virus ดังกล่าวไว้แล้วข้างต้น - การทาลายข้อมูลและโปรแกรม(Damage to Data and Program) การทาลายข้อมูลโดยไม่ชอบย่อม จะต้องเป็นความผิดอยู่แล้ว - การเปลี่ยนแปลงข้อมูลและโปรแกรม (Alteration of Data and Program) การกระทาใดๆที่ก่อให้เกิด ความเสียหายโดยไม่มีอานาจก็จะถือเป็นความผิด ส่วนกระบวนการนาออก (Output Process) นั้น อาจกระทาความผิดได้โดย - การขโมยขยะ(Sewaging) อันนี้หมายถึงขยะจริงๆเลยครับ คือข้อมูลที่เราไม่ใช้แล้วแต่ยังไม่ได้ ทาลายนั่นเอง การขโมยขยะถือเป็นความผิดครับถ้าขยะที่ถูกขโมยไปนั้นอาจทาให้เจ้าของต้องเสียหายอย่าง ใดๆ อีกทั้งเจ้าของอาจจะยังมิได้มีเจตนาสละการครอบครองก็ได้ - การขโมยPrintout ก็คือการขโมยงานหรือข้อมูลที่ Print ออกมาแล้วนั่นเอง กรณีนี้อาจผิดฐานลัก ทรัพย์ด้วย เพราะเป็นการขโมยเอกสารอันมีค่า ตอน 4 : การกาหนดฐานความผิดและบทกาหนดโทษ การพัฒนากฎหมายอาชญากรรมคอมพิวเตอร์ในเบื้องต้นนั้นพัฒนาขึ้นโดยคานึงถึงลักษณะการ กระทาความผิดต่อระบบคอมพิวเตอร์ ระบบข้อมูลและระบบเครือข่าย ซึ่งอาจสรุปความผิดสาคัญได้3 ฐาน ความผิด คือ 1. การเข้าถึงโดยไม่มีอานาจ (Unauthorized Access) 2. การใช้คอมพิวเตอร์โดยไม่ชอบ(Computer Misuse) 3. ความผิดเกี่ยวข้องกับคอมพิวเตอร์ (Computer Related Crime) ทั้งนี้ ความผิดแต่ละฐานที่กาหนดขึ้นดังที่สรุปไว้ข้างต้นมีวัตถุประสงค์ในการให้ความคุ้มครองที่ แตกต่างกัน ดังนี้ (1) การเข้าถึงโดยไม่มีอานาจ(มาตรา5 และ 6) การฝ่าฝืนต่อบทบัญญัติแห่งกฎหมายนี้ อาจเกิดได้ หลายวิธี เช่น การเจาะระบบ (Hacking or Cracking) หรือการบุกรุกทางคอมพิวเตอร์ (Computer Trespass)
  • 12. เพื่อทาลายระบบคอมพิวเตอร์หรือเพื่อเปลี่ยนแปลงแก้ไขข้อมูล หรือเพื่อเข้าถึงข้อมูลที่เก็บรักษาไว้เป็น ความลับ เช่น รหัสลับ (Passwords) หรือความลับทางการค้า (Secret Trade) เป็นต้น "การเข้าถึง" ในที่นี้จะหมายถึง การเข้าถึงระบบคอมพิวเตอร์ทั้งหมดหรือแต่บางส่วนก็ได้ดังนั้น จึง อาจหมายถึง การเข้าถึงฮาร์ดแวร์ หรือส่วนประกอบต่างๆของคอมพิวเตอร์ หรือข้อมูลที่ถูกบันทึกเก็บไว้ใน ระบบเพื่อใช้ในการส่งหรือโอนถึงอีกบุคคลหนึ่ง เช่น ข้อมูลจราจร เป็นต้น (2) การลักลอบดักข้อมูล (มาตรา 7) มาตรานี้บัญญัติฐานความผิดเกี่ยวกับการลักลอบดักข้อมูลโดย ฝ่าฝืนกฎหมาย (Illegal Interception) เนื่องจากมีวัตถุประสงค์เพื่อคุ้มครองสิทธิความเป็นส่วนตัวในการ ติดต่อสื่อสาร (The Right of Privacy of Data Communication) ในทานองเดียวกับการติดต่อสื่อสารรูป แบบเดิมที่ห้ามดักฟังโทรศัพท์หรือแอบบันทึกเทปลับ เป็นต้น "การลักลอบดักข้อมูล"หมายถึง การลักลอบดักข้อมูลโดยวิธีการทางเทคนิค (Technical Means) เพื่อ ลักลอบดักฟัง ตรวจสอบหรือติดตามเนื้อหาสาระของข่าวสารที่สื่อสารถึงกันระหว่างบุคคลหรือกรณีเป็น การกระทาอันเป็นการล่อลวงหรือจัดหาข้อมูลดังกล่าวให้กับบุคคลอื่นรวมทั้งการแอบบันทึกข้อมูลที่ สื่อสารถึงกันด้วย (3) ความผิดฐานรบกวนระบบ(มาตรา8 และ 9) ความผิดดังกล่าวนี้คือ การรบกวนทั้งระบบข้อมูลและระบบคอมพิวเตอร์ (Data andSystem Interference) โดยมุ่งลงโทษผู้กระทาความผิดที่จงใจก่อให้เกิดความเสียหายต่อข้อมูลและระบบคอมพิวเตอร์ โดยมุ่งคุ้มครอง ความครบถ้วนของข้อมูลและเสถียรภาพในการใช้งานหรือการใช้ข้อมูลหรือโปรแกรม คอมพิวเตอร์ที่บันทึกไว้บนสื่อคอมพิวเตอร์ได้เป็นปกติ (4) การใช้อุปกรณ์ในทางมิชอบ (มาตรา11) มาตรานี้จะแตกต่างจากมาตราก่อนๆเนื่องจากเป็นบทบัญญัติเกี่ยวกับการผลิต แจกจ่าย จาหน่ายหรือ ครอบครองอุปกรณ์คอมพิวเตอร์ที่ใช้ในการกระทาความผิด เช่น อุปกรณ์สาหรับเจาะระบบ(Hacker Tools) รวมถึงรหัสผ่านคอมพิวเตอร์ รหัสการเข้าถึงหรือข้อมูลอื่นในลักษณะคล้ายคลึงกันด้วย (1) การปลอมแปลงข้อมูลคอมพิวเตอร์ (มาตรา12) มาตรานี้บัญญัติขึ้นโดยมีวัตถุประสงค์เพื่อสร้างความเท่าเทียมกันและขจัดช่องว่างของกฎหมาย
  • 13. สาหรับความผิดฐาน ปลอมแปลงเอกสารในระบบกระดาษ และการปลอมแปลงข้อมูลหรือข้อความที่จัดทา ขึ้นในระบบอิเล็กทรอนิกส์ ทั้งนี้ เพื่อประโยชน์ในการรักษาบทบัญญัติมาตรานี้หากเปรียบเทียบกับระบบ เอกสารจะวางอยู่บนพื้นฐานของหลักเกี่ยวกับการยืนยันตัวบุคคลซึ่งเป็นเจ้าของเอกสารและความถูกต้อง แท้จริงของข้อความในเอกสารและใช้บังคับกับทั้งกรณีที่ประชาชนทั่วไปจัดทาขึ้นและพนักงานเจ้าหน้าที่ ของรัฐจัดทาขึ้นและการปลอมแปลงในที่นี้อาจจะกระทาโดยการนาเข้าหรือป้อนข้อมูลทั้งที่ถูกต้องหรือไม่ ถูกต้องตั้งแต่เริ่มต้นและอาจเป็นการปลอมแปลงทั้งหมดหรือแต่บางส่วนรวมทั้งการลบข้อมูลโดยการย้าย ข้อมูลออกจากสื่อที่ใช้ในการบันทึกข้อมูลนั้นซึ่งทาให้ข้อมูลผิดไปจากต้นฉบับโดยการกระทาในลักษณะ ดังกล่าวน่าที่จะเกิดความเสียหายแก่ผู้อื่นหรือประชาชนถ้าได้กระทาเพื่อให้ ผู้หนึ่งผู้ใดหลงเชื่อว่าเป็น ข้อมูลคอมพิวเตอร์ที่แท้จริง ถือว่า ผู้นั้นกระทาความผิดเกี่ยวกับการปลอมแปลงข้อมูลคอมพิวเตอร์ (2) ความผิดฐานฉ้อโกง (มาตรา13) มาตรานี้บัญญัติขึ้นเพื่อกาหนดฐานความผิดและลงโทษสาหรับการกระทาโดยเจตนาทุจริตแก้ไข เปลี่ยนแปลงลบข้อมูลคอมพิวเตอร์หรือนาข้อมูลคอมพิวเตอร์เข้าสู่หรือรบกวนการทางานของระบบ คอมพิวเตอร์ของผู้อื่นและโดยการกระทาดังกล่าวทาให้ได้ประโยชน์ในลักษณะที่เป็นทรัพย์สินจากผู้นั้น หรือบุคคลที่สาม เช่น การสร้างโปรแกรมsalami techniques เพื่อปัดเศษเงินในบัญชีของบุคคลอื่น มารวม เก็บไว้ในบัญชีของตนเอง หรือโปรแกรมlogic bombs เพื่อเฝ้าติดตามความเคลื่อนไหวของระบบบัญชีและ ระบบเงินเดือนและทาการเปลี่ยนแปลงตัวเลขในระบบดังกล่าวเป็นต้น (3) ความผิดฐานทาให้สื่อลามกอนาจารแพร่กระจาย (มาตรา14) มาตรานี้บัญญัติขึ้นเพื่อกาหนดฐานความผิดและลงโทษสาหรับการกระทาด้วยประการใดๆโดย วิธีการทางอิเล็กทรอนิกส์ เพื่อให้ปรากฏแก่ประชาชนด้วยการผลิต ส่งผ่านจัดให้ได้มา หรือทาให้แพร่หลาย ซึ่งข้อมูลคอมพิวเตอร์ที่เป็นสิ่งลามกอนาจารโดยใช้ระบบคอมพิวเตอร์ และในมาตรา 14 วรรคสอง กาหนดให้ผู้กระทาความผิดต้องรับโทษหนักขึ้นถ้าสิ่งลามกอนาจารนั้นเกี่ยวกับบุคคลอายุไม่เกินสิบแปดปี ไม่ว่าผู้กระทาจะรู้หรือไม่ก็ตามอานาจหน้าที่เจ้าพนักงาน