SlideShare uma empresa Scribd logo
1 de 86
Baixar para ler offline
Page 1
พ.ร.บ.คอมพิวเตอร์ ฉบับใหม่อะไรควรรู้
Powerpoint Templates
ดร.อาณัติ รัตนถิรกุล
คณะบริหารธุรกิจและเทคโนโลยีสารสนเทศ
มหาวิทยาลัยเทคโนโลยีราชมงคลสุวรรณภูมิ
19, Sep 2018
Computer Crime Act in Digital Era
Page 2
Page 3
วิวัฒนาการของเทคโนโลยีสารสนเทศและการสื่อสาร
Mainframe
PC
Client-
Server
Web
SOA
Cloud
IoT
1970s
1980s 1990s
2000s
2010s
2015+
2004: Facebook
2010: Instagram
2006: Twitter
2005: YouTube
2011: LINE
1998: Google
1994: Yahoo, Amazon
1999: Alibaba
Big Data
Digital Age
Web Programming
Database
Networking
Programming
Database
Desktop Service
Offline
Web Services
SaaS
PaaS
IaaS
Smart Service
1865: Nokia
1888: Kodak
1984: BlackBerry 1987: Huawei
2003: Tesla
1988: Tencent
1976: Apple
1975: Microsoft
Page 4
การเรียนการสอนในยุคดิจิทัล
Page 5
Page 6
Web 4.0 กับการรักษาความปลอดภัย
Page 7
Page 8Source: https://www.prachachat.net/ict/news-143584
Page 9
ภัยอันตรายทางอินเทอร์เน็ต
Physical
Security
Logical
Security
Computer
Security
ภัยคุกคาม (Treat)
การป้องกันและคุ้มครองทรัพย์สินที่ไม่
สามารถมองเห็นด้วยสายตา
การรักษาความปลอดภัยโดยใช้อุปกรณ์ป้องกันที่สามารถ
มองเห็นด้วยสายตา เช่น วงจรปิด, ประตูร้องเตือน,
เจ้าหน้าที่รักษาความปลอดภัย
Page 10
กฎหมายว่าด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์
พ.ศ. 2560
ความลับของ
ข้อมูล
(Confidentiality)
ความคงสภาพ
ของข้อมูล
(Integrity)
ความพร้อมใช้งาน
(Availability)
องค์ประกอบของความปลอดภัยข้อมูล
การป้องกัน (Prevention)
การตรวจสอบ (Detection)
Page 11
ความเป็นส่วนบุคคล (Privacy)
การระบุตัวตน (Identification)
การพิสูจน์ทราบตัวตน (Authentication)
การอนุญาตใช้งาน (Authorization)
การตรวจสอบได้ (Accountability)
กฎหมายว่าด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์
พ.ศ. 2560
Page 12
ทาไม่เราต้องมีการรักษาความปลอดภัย?
▪ มีอุปกรณ์และเทคโนโลยีใหม่ๆ เกิดขึ้นทุกวัน
▪ วิธีการและนโยบายขององค์กร
▪ มาตรฐานอุตสาหกรรม และกฎหมาย
▪ ปัจจัยอื่นๆ
▪ เวลาทุกนาทีมีค่า
▪ ค่าใช้จ่ายในระบบรักษาความปลอดภัย vs ความเสียหายที่เกิดขึ้น
▪ การเลือกวิธีการรักษาความปลอดภัย
Page 13
ภัยคุกคาม (Threat)
ภัยคุกคาม หมายถึง สิ่งที่อาจก่อให้เกิดความ
เสียหายต่อคุณสมบัติของข้อมูลด้านใดด้านหนึ่งหรือ
มากกว่าหนึ่งด้าน
Threat
• การเปิดเผย
• การหลอกลวง
• การขัดขวาง
• การควบคุมระบบ
Page 14
สถิติภัยคุกคาม ปี 2560
Source: https://www.thaicert.or.th/statistics/statistics2017.html
Page 15Source: https://www.thaicert.or.th/statistics/statistics2017.html
Page 16
การสอดแนม (Snooping)
▪ การสอดแนม (Snooping) บางครั้งเรียกว่า Sniffing /
Eavesdropping หมายถึง การดักแอบดูข้อมูลของผู้อื่นโดยไม่ได้
รับอนุญาต
Page 17
การเปลี่ยนแปลงข้อมูล (Modification)
▪ การแก้ไขข้อมูลโดยไม่ได้รับอนุญาต
Page 18
การปลอมตัว (Spoofing)
▪ การทาให้อีกฝ่ายหนึ่งเข้าใจว่าตัวเองเป็นอีกบุคคลหนึ่ง
Page 19
การปฏิเสธให้บริการ (Denial of Service : DoS)
▪ การขัดขวางการให้บริการของเซิร์ฟเวอร์เป็นเวลานาน
Page 20
การปฏิเสธแหล่งที่มา (Repudiation of Origin)
▪ การไม่ยอมรับเกี่ยวกับข้อมูลที่ส่งหรือสร้างแล้วส่งไปให้ผู้รับ
Page 21
การหน่วงเวลา (Delay)
▪ การยับยั้งไม่ให้ข้อมูลส่งถึงตามเวลาที่ควรจะเป็นการ
ส่งข้อความหรือข้อมูลนั้นต้องใช้เวลาในการส่ง
Page 22
แนวโน้มการโจมตี
ความเร็วในการโจมตี ความซับซ้อนในการโจมตี
ความรวดเร็วในการค้นหา
จุดอ่อน
การโจมตีแบบแยกกระจาย
ความซับซ้อนในการติดตั้ง
แพตช์
Page 23
เครื่องมือสาหรับการรักษาความปลอดภัย
ไฟร์วอล
(Firewall)
ระบบ
ตรวจจับการ
บุกรุก
(IDS, IPS)
ซอฟต์แวร์
ป้องกันไวรัส
(Antivirus
Software)
ซอฟต์แวร์
ป้องกันสปาย
แวร์ (Anti
Spyware
Software)
ซอฟต์แวร์
ป้องกันมัลแว
ร์ (Malware
Software)
การเข้ารหัส
ข้อมูล
(Data
Encryption)
Page 24
ระบบการรักษาความปลอดภัยทางกายภาพ
▪ Smart Cards
▪ Biometrics
▪ …
Page 25
Hacker ?
▪ บุคคลที่พยายามเจาะเข้าระบบโดยไม่ได้รับอนุญาต (ผู้โจมตี)
▪ บุคคลที่ใช้ความรู้ความชานาญเกี่ยวกับคอมพิวเตอร์แต่ไม่ได้มีความหมาย
เพื่อทาลายหรือในด้านลบ
Page 26
Cracker ?
▪ บุคคลที่พยายามจะทาลายระบบแบบมีแรงจูงใจ
Page 27
สคริปต์คิดดี้ (Script-Kiddies)
• ดาวน์โหลดสคริปต์จากอินเทอร์เน็ต
Page 28
สายลับ (Spy)
• บุคคลที่ถูกจ้างเพื่อเจาะเข้าระบบ และขโมยข้อมูล
บางอย่าง
Page 29
พนักงาน (Employee)
▪ เพื่อแสดงให้เห็นว่าองค์กรนั้นมีจุดอ่อน
▪ อยากแสดงให้เห็นถึงความเก่งหรือฉลาดของตนเอง
▪ พนักงานบางคนอาจทาเพื่อเงิน โดยบริษัทคู่แข่งว่าจ้างให้ทางาน
บางอย่างให้
Page 30
ผู้ก่อการร้าย (Terrorist)
▪ เปลี่ยนแปลงข้อมูลในเว็บไซต์
▪ ปฏิเสธการให้บริการแก่ผู้ที่ได้รับอนุญาต
▪ เจาะเข้าระบบโดยไม่ได้รับอนุญาต
ผู้ก่อการร้ายที่ใช้ช่องทางเครือข่ายคอมพิวเตอร์ (ผู้ก่อการร้ายอินเทอร์เน็ต :
Cyberterrorists)
Page 31
ประเภทของแฮคเกอร์ แบ่งตามระดับความชานาญ
นักโจมตี ระดับความชานาญ แรงจูงใจ
แฮคเกอร์ (Hacker) สูง เพื่อปรับปรุงระบบการรักษา
ความปลอดภัย
แคร็กเกอร์ (Cracker) สูง เพื่อทาลายระบบ
สคริปต์คิดดี้ (Script kiddies) ต่า เพื่อให้ได้การยอมรับ
สายลับ (Spy) สูง เพื่อให้ได้เงิน
พนักงาน (Employee) หลากหลาย หลากหลาย
ผู้ก่อการร้าย (Terrorist) สูง เพื่ออุดมการณ์ทางการเมือง
Page 32
Digital Attack Map - DDoS attacks
around the globe.
http://www.digitalattackmap.com
Page 33
Norse Attack Map
Page 34
Live Cyber Attack Threat Map
https://threatmap.checkpoint.com
Page 35
Computer Crimes Act
Internet Services in Digital Age
Page 36
ภาพรวมของ พ.ร.บ. คอมฯ
(ฉบับที่ 2) ปี 2560
Page 37
ประกาศในราชกิจจานุเบกษา 23 มกราคม พ.ศ. 2560
พระราชบัญญัติ
ว่าด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2560
มีผลบังคับใช้ วันที่ 24 พฤษภาคม 2560
Page 38
วัตถุประสงค์/เหตุผลการแก้ไข
(1) ให้รัฐมนตรีว่าการกระทรวงดิจิทัลฯ รักษาการตามพระราชบัญญัติ
(2) บทบัญญัติบางประการที่ไม่เหมาะสมต่อการป้ องกันและปราบปรามการกระทาความผิดเกี่ยวกับ
คอมพิวเตอร์ในปัจจุบัน ซึ่งมีรูปแบบการกระทาความผิดที่มีความซับซ้อนมากขึ้น เช่นเพิ่มเติมฐาน
ความผิดและกาหนดโทษผู้ส่งข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์ แก่บุคคลอื่น
(3)มาตรการในการรักษาความมั่นคงปลอดภัยไซเบอร์ รวมทั้งการเฝ้าระวังและติดตามสถานการณ์
ด้านความมั่นคงปลอดภัยของเทคโนโลยีสารสนเทศของประเทศ สมควรปรับปรุงบทบัญญัติในส่วนที่
เกี่ยวกับผู้รักษากฎหมาย
(4)กาหนดโทษของความผิดดังกล่าว การปรับปรุงกระบวนการและหลักเกณฑ์ในการระงับการทาให้
แพร่หลายหรือลบข้อมูลคอมพิวเตอร์
Page 39
• มีผู้ใช้ระบบคอมพิวเตอร์เพื่อเผยแพร่ข้อมูลคอมพิวเตอร์รวมถึง
สมาร์ตโฟนเป็นจานวนมาก อาจจะใช้ในทางที่เป็นประโยชน์ หรือ
ใช้ทาร้ายผู้อื่นอื่นทั้งในตรงและทางอ้อม
• ข้อมูลอาจเป็นเท็จหรือมีลักษณะลามกอนาจาร ก่อให้เกิดความเสียหาย
กระทบกระเทือนต่อเศรษฐกิจ สังคม และความมั่นคงของรัฐ รวมทั้ง
ความสงบสุขและศีลธรรมอันดีของประชาชน
ความจาเป็นในการตรา พระราชบัญญัติว่าด้วยการกระทา
ความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2560
Page 40
• มีบทบัญญัติบางประการที่ไม่เหมาะสมต่อการป้ องกันและปราบปราม
การกระทาความผิดเกี่ยวกับคอมพิวเตอร์ในปัจจุบัน
• ที่มีการจัดตั้งกระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม (DE) ซึ่งมี
ภารกิจในการกาหนดมาตรฐานและมาตรการในการรักษาความมั่นคง
ปลอดภัยไซเบอร์
ความจาเป็นในการตรา พระราชบัญญัติว่าด้วยการกระทา
ความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2560
Page 41
• กาหนดฐานความผิดขึ้นใหม่
• เพิ่มเติมฐานความผิดเดิม
• ปรับปรุงกระบวนการและหลักเกณฑ์ในการระงับการทาให้
แพร่หลายหรือลบข้อมูลคอมพิวเตอร์
• แก้ไขเพิ่มเติมอานาจหน้าที่ของพนักงานเจ้าหน้าที่ให้เหมาะสมยิ่งขึ้น
ความจาเป็นในการตรา พระราชบัญญัติว่าด้วยการกระทา
ความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2560
Page 42
ข้อบัญญัติในพ.ร.บว่าด้วยการกระทาความผิดเกี่ยวกับ
คอมพิวเตอร์พ.ศ. 2560
▪ กลุ่มการเข้าถึงระบบคอมพิวเตอร์
▪ กลุ่มการดาเนินการเกี่ยวกับข้อมูล
▪ กลุ่มการดาเนินการเกี่ยวกับชุดคาสั่ง
▪ กลุ่มการขัดขวางการทางานของระบบคอมพิวเตอร์
Page 43
ความผิดตาม พ.ร.บ.คอมพิวเตอร์ฯ
▪ เข้าถึงระบบคอมฯ (ม.5)
▪ ล่วงรู้มาตรการป้องกันการเข้าถึง
(ม.6)
▪ เข้าถึงข้อมูลคอมฯ (ม.7)
▪ ดักรับข้อมูลคอมฯ (ม.8)
▪ แก้ไขทาลายข้อมูลคอมฯ (ม.9)
▪ รบกวนระบบคอมฯ (ม.10)
▪ จาหน่าย/เผยแพร่ชุดคาสั่ง เพื่อใช้
กระทาความผิด (ม.13)
กระทาต่อคอมพิวเตอร์
▪ Spam mail (ม.11)
▪ ปลอมข้อมูลคอมพิวเตอร์/เผยแพร่
เนื้อหาไม่เหมาะสม (ม.14)
▪ ความรับผิดของผู้ให้บริการ (ม.15)
▪ การเผยแพร่ภาพจากการตัดต่อ/
ดัดแปลง (ม.16)
▪ มาตรการดาเนินการตามคาสั่งศาล
(ม.16/1)
ใช้คอมพิวเตอร์กระทาความผิด
Page 44
Hacking
ม. 5
▪ เข้าถึง
▪ โดยมิชอบ
▪ ระบบคอมฯ ที่มาตรการป้องกันที่มิใช่มีไว้สาหรับตน
* จาคุกไม่เกิน 6 เดือน ปรับไม่เกิน 10,000 บาท หรือทั้งจาทั้งปรับ
ข้อมูลคอมพิวเตอร์
ระบบคอมพิวเตอร์
ม. 7
▪ เข้าถึง
▪ โดยมิชอบ
▪ ข้อมูลคอมพิวเตอร์ ที่มาตรการป้องกันการเข้าถึงที่มิใช่มีไว้สาหรับตน
* จาคุกไม่เกิน 2 ปี ปรับไม่เกิน 40,000 บาท หรือทั้งจาทั้งปรับ
Page 45
รู้ Password แล้วเปิดเผย
ม. 6
▪ รู้มาตรการป้องกันการเข้าถึงระบบคอมของผู้อื่น
▪ นาไปเปิดเผยโดยมิชอบ
▪ ในประการที่น่าจะเกิดความเสียหายแก่ผู้อื่น
* จาคุกไม่เกิน 1 ปี ปรับไม่เกิน 20,000 บาท หรือทั้งจา
ทั้งปรับ
เช่น keylogger
Page 46
แอบดักข้อมูลระหว่างส่ง
เช่น ดักอีเมล์
ม. 8
• กระทาการโดยมิชอบด้วยวิธีการทางอิเล็กทรอนิกส์
• เพื่อดักรับข้อมูลของผู้อื่น
• ที่อยู่ในระหว่างการส่งในระบบคอมฯ
• ข้อมูลนั้นไม่ได้มีไว้เพื่อประโยชน์สาธารณะหรือเพื่อให้บุคคลทั่วไป
ใช้ประโยชน์
* จาคุกไม่เกิน 3 ปี ปรับไม่เกิน 60,000 บาท หรือทั้งจาทั้งปรับ
Page 47
แก้ไขข้อมูลคอมพิวเตอร์ผู้อื่น
เช่น การปล่อย /ฝัง malware
ม. 9
▪ ทาให้เสียหาย ทาลาย แก้ไข เปลี่ยนแปลงเพิ่มเติม
▪ ข้อมูลคอมพิวเตอร์ของผู้อื่น
▪ ไม่ว่าทั้งหมดหรือบางส่วน
▪ โดยมิชอบ
* จาคุกไม่เกิน 5 ปี ปรับไม่เกิน 100,000 บาท หรือทั้งจาทั้งปรับ
Page 48
รบกวนระบบคอมพิวเตอร์
เช่น DDOS
ม. 10
▪ ขัดขวางการทางานของระบบคอมพิวเตอร์ของผู้อื่น
▪ โดยมิชอบ
▪ เพื่อให้ระบบคอมพิวเตอร์ระงับ ชะลอ ขัดขวาง รบกวน
▪ จนไม่สามารถทางานตามปกติได้
* จาคุกไม่เกิน 5 ปี ปรับไม่เกิน 100,000 บาท หรือทั้งจาทั้งปรับ
Page 49
จาหน่ายเผยแพร่ชุดคาสั่ง
เช่น จาน่าย Malware, virus
ม. 13
▪ จาหน่าย / เผยแพร่ชุดคาสั่งที่จัดทาขึ้นโดยเฉพาะ
▪ เพื่อนาไปใช้เป็นเครื่องมือในการกระทาความผิดฐานต่างๆ
▪ ถ้าเป็นชุดคาสั่งที่จัดทาขึ้นโดยเฉพาะ แล้วมีการนาไปใช้
▪ ในความผิดบทหนัก จะรับโทษสูงขึ้นด้วย เมื่อรู้หรือเล็งเห็นได้
▪ ถ้าเป็นชุดคาสั่งที่จัดทาขึ้นโดยเฉพาะเพื่อทาความผิดบทหนัก ต้องรับโทษหนักขึ้น
▪ ถ้าเป็นชุดคาสั่งที่จัดทาขึ้นโดยเฉพาะเพื่อทาความผิดบทหนัก แล้วนาไปทาความผิด
▪ บทหนักต่อมาต้องรับโทษสูงขึ้นด้วย
Page 50
SPAM
ม. 11 ว. 1
• ส่งข้อมูลหรือจดหมายอิเล็กทรอนิกส์ แก่ผู้อื่น
• โดยปกปิดแหล่งที่มา
• เป็นเหตุให้รบกวนการใช้ระบบคอมพิวเตอร์ของบุคคลอื่น ปรับ
ไม่เกิน 100,000 บาท
ปกปิดแหล่งที่มา
เพิ่มเติมกรณี
ก่อความเดือนราคาญ/
ไม่ให้ปฏิเสธการตอบรับ
ม. 11 ว. 2
• ดูแล Privacy
– เอาผิด กับผู้ส่ง SPAM ที่ไม่เปิดโอกาสให้
– ผู้รับปฏิเสธ ได้โดยง่าย และ ก่อให้เกิด ความเดือนร้อนราคาญ
• ออกประกาศเพิ่มหลักเกณฑ์
– แค่ไหน เพียงใด ไม่เป็น SPAM
Page 51
ประกาศกระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม
เรื่อง ลักษณะและวิธีการส่ง และลักษณะและปริมาณของข้อมูล ความถี่และ
วิธีการส่งซึ่งไม่เป็นการก่อให้เกิดความเดือดร้อนราคาญแก่ผู้รับ พ.ศ. ๒๕๖๐
▪ ข้อมูลคอมฯ / E-mail เพื่อเป็นหลักฐานในการทานิติกรรมสัญญา เช่น การยืนยันการ
▪ ชาระหนี้ การแก้ไขเปลี่ยนแปลงข้อกาหนดในสัญญา เป็นต้น
▪ ข้อมูลคอมฯ / E-mail ที่ส่งโดยหน่วยงานของรัฐ เช่น ข้อกาหนด กฎหมาย คาสั่ง
เป็นต้น
▪ ข้อมูลคอมฯ / E-mail ที่ส่งโดยหน่วยงานที่ไม่แสวงหาผลกาไรทางธุรกิจ สถานศึกษา
เป็นต้น
▪ ข้อมูลคอมฯ / E-mail ที่ส่งโดยไม่ผิดกฎหมาย ไม่ละเมิดสิทธิส่วนบุคคล ไม่มี
วัตถุประสงค์ในเชิงพาณิชย์ เป็นต้น
เพิ่มข้อยกเว้นไม่เป็น SPAM : กรณีทั่วไป
Page 52
ประกาศกระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม
เรื่อง ลักษณะและวิธีการส่ง และลักษณะและปริมาณของข้อมูล ความถี่และ
วิธีการส่งซึ่งไม่เป็นการก่อให้เกิดความเดือดร้อนราคาญแก่ผู้รับ พ.ศ. ๒๕๖๐
▪ ได้รับความยินยอมจากผู้รับข้อมูล + ไม่ก่อให้เกิดความเดือดร้อนราคาญ
✓ ในข้อความต้องระบุสัญลักษณ์ หรือ วิธีการที่ผู้รับข้อมูลสามารถบอกเลิก หรือ
ช่องทางแจ้งไม่รับข้อมูล (Opt-Out) แบบง่าย ๆ เช่น E-mail address , Phone
number, URL, ช่องทางการ unsubscribe, ที่อยู่ที่สามารถติดต่อผู้ส่งข้อมูลได้
▪ เมื่อผู้ส่งข้อมูลได้รับคาสั่งยกเลิก บอกเลิกหรือปฏิเสธการตอบรับแล้ว ต้องทาการ
ยกเลิกการส่งข้อมูลโดยทันที หากไม่สามารถทาได้ต้องดาเนินการให้เสร็จภายใน 7
วัน
เพิ่มข้อยกเว้นไม่เป็น SPAM : กรณีเชิงพาณิชย์
หากฝ่าฝืนคาสั่งแจ้งบอกเลิกการรับข้อมูลจานวน 2 ครั้ง
มีความผิดฐานส่งข้อมูลคอมพิวเตอร์เป็น SPAM
หมายเหตุ: การบอกเลิกครั้งที่ 2 ให้ทาวิธีการใดๆ ที่ยืนยันได้ว่าผู้ส่งได้รับคาสั่งดังกล่าวแล้ว
Page 53
ปัญหา SPAM
ความไม่สอดคล้องของกฎหมาย และสถานการณ์ในปัจจุบัน
▪ กฎหมายกาหนดให้เอาผิดได้ แต่ต้องได้รับความยินยอม ทั้งที่ SPAM ขอความยินยอมได้ยาก
▪ ระยะเวลาการยกเลิกข้อมูลภายใน 7 วัน ใช้ไม่ได้จริง เพราะผู้ส่งข้อมูลไม่ใช่ผู้
▪ ส่งที่แท้จริง แต่ถูกจ้างอีกทอดหนึ่ง ทาให้รับรู้การปฏิเสธได้ช้า ไม่ทันต่อเวลา ส่งผลให้เกิดภาระแก่
ผู้รับ ข้อมูล คือ หาเบอร์โทรศัพท์ ส่งแฟกซ์ ไม่ใช่การปฏิเสธตามช่องทางที่กาหนด
ปัญหาภาระการพิสูจน์การบอกเลิก
▪ ยากต่อการพิสูจน์ว่าผู้ส่งได้รับข้อมูล เมื่อไร อย่างไร ผล คือ ต้องบอกเลิกเป็นหนังสือทาสาเนาส่ง
ไปรษณีย์ลงทะเบียนให้เจ้าหน้าที่ดาเนินการ
ปัญหาการบังคับใช้ และการดาเนินการ
▪ ไม่มีหน่วยงาน / คณะทางาน / บุคคลกรที่เชี่ยวชาญโดยเฉพาะ เมื่อเกิดปัญหา ไม่รู้ร้องเรียนที่ใด
▪ เปิดโอกาสให้มีคณะทางานในการตีความและการวินิจฉัยปัญหา แต่ไม่มีการแต่งตั้ง
▪ แบ่งหน้าที่ให้หลายหน่วยงานร่วมกันพิจารณาความผิด แต่หน่วยงานกลับไม่ทราบเรื่องอ้างว่า
ไม่มีอานาจดาเนินการ และไม่มีแนวทางปฏิบัติให้ชัดเจน
Page 54
ปรับปรุงอัตราโทษ ม. 12 และ ม.12/1
• ดูแล Critical Infrastructure ในระบบสาคัญของ
ประเทศ และกระทบประชาชนในวงกว้าง
ดูแล ผลร้าย ที่เกิดแก่บุคคล ทรัพย์สิน
Page 55
ปรับปรุงอัตราโทษ ม. 12 และ ม.12/1
มาตรา ฐานความผิด อัตราโทษ
ม. 12 เมื่อการแฮกข้อมูล (ม.5) หรือระบบ (ม.7), เปิดเผย
มาตรการป้องกัน (ม.6) ,ดักรับ (ม. 8), Spam
(ม. 11) โดยทาต่อโครงสร้างสาคัญ เช่น ไฟฟ้า ประปา
ระบบขนส่ง
โทษ 1-7 ปี 10,000 – 140,000
หากเกิดความเสียหายตามมา โทษ 1-10 ปี 20,000 –
200,000
เมื่อแก้ไขเปลี่ยนแปลงข้อมูล (ม.9), ขัดขวางหรือ
ชะลอการทางานระบบ (ม.10) โดยทาต่อ โครงสร้าง
สาคัญ เช่น ไฟฟ้า ประปา ระบบขนส่ง
โทษ 3-15 ปี 60,000 –
300,000
ไม่เจตนาฆ่า
แต่เป็นเหตุให้ผู้อื่นถึงแก่ความตาย
โทษ 5–20 ปี 100,000 –
400,000
Page 56
ปรับปรุงอัตราโทษ ม. 12 และ ม.12/1
มาตรา ฐานความผิด อัตราโทษ
ม. 12/1 ม. 9 , ม. 10 เป็นเหตุให้เกิดอันตรายแก่บุคคลอื่น
หรือทรัพย์สิน
ไม่เกิน 10 ปี ไม่เกิน 200,000
ม. 9, ม. 10 มิได้มีเจตนาฆ่า
แต่เป็นเหตุให้ผู้อื่นถึงแก่ความตาย
โทษ 5-20 ปี 100,000 –
400,000
Page 57
ปรับปรุงให้ตรงเจตนารมณ์:
ม. 14 (1) นาเข้า / เผยแพร่ข้อมูล
ตัดหมิ่นประมาทออกชัดเจน แล้วเอาผิดกับ
▪ ฉ้อโกง (Phishing)
▪ ข้อมูลปลอม / บิดเบือน ทั้งหมดหรือ
บางส่วน
▪ ข้อมูลเป็นเท็จ
▪ ต้องไม่ใช่หมิ่นประมาทตามประมวล
กฎหมายอาญา
จาคุกไม่เกิน 5 ปี หรือ ปรับไม่เกิน 100,000
บาท หรือทั้งจาทั้งปรับ
❑ เจตนาพิเศษ
❑ พฤติการณ์ประกอบการกระทา
โดยทุจริต โดยหลอกลวง
โดยประการที่น่าจะเกิดความ
เสียหายแก่ประชาชน
แต่ถ้าไม่ได้ทาต่อประชาชนแต่ทาต่อบุคคลใดบุคคลหนึ่ง รับโทษจาคุกไม่เกิน 3 ปี
หรือปรับไม่เกิน 60,000 บาท หรือ ทั้งจาทั้งปรับ แต่ยอมความได้
Page 58
เมื่อนา พ.ร.บ.คอมไปใช้กับเรื่องหมิ่นประมาท
เมื่อมีการอ้างว่าหมิ่นประมาททางออนไลน์เกิดขึ้น
• ใน web board | ใน Social Media
ผลกระทบที่เกิดขึ้น
• ใช้บังคับกฎหมายซ้าซ้อน
• อัตราโทษสูง
o พ.ร.บ. คอม จาคุกไม่เกิน 5 ปี ปรับไม่เกิน 100,000 บาท
o ปอ. หมิ่นประมาททั่วไป จาคุกไม่เกิน 1 ปี ปรับไม่เกิน 200,000 บาท
o ปอ. หมิ่นประมาทด้วยการโฆษณา จาคุกไม่เกิน 2 ปี ปรับไม่เกิน 200,000 บาท
• ยอมความไม่ได้, ไม่มีข้อยกเว้นไม่ต้องรับผิด ถ้าสุจริต ติชมด้วยความเป็นธรรม, คุกคาม
เสรีภาพสื่อ
ส่งผลให้
• มีคดีขึ้นสู่ศาลจานวนมาก
ปอ. 326 + 328 + พ.รบ.คอม 14 (1)
Page 59
นาเข้า เผยแพร่ ส่งต่อข้อมูลคอมพิวเตอร์
ม. 14
❑ บิดเบือน ปลอม เท็จ โดยประการที่น่าจะเกิดความเสียหายแก่ประชาชนด้วยเจตนาทุจริต
หลอกลวง อันมิใช่การกระทาความผิดฐานหมิ่นประมาทตามประมวลกฎหมายอาญา
* แต่ถ้าทาต่อบุคคลใดบุคคลหนึ่ง รับโทษไม่เกิน 3 ปี ปรับไม่เกิน 60,000 บาท หรือทั้งจาทั้งปรับ
❑ เท็จ โดยประการที่น่าจะเกิดความเสียหายต่อการรักษาความมั่นคงปลอดภัย ของประเทศ /
สาธารณะ / เศรษฐกิจของประเทศ / โครงสร้างพื้นฐานของประเทศ / ก่อให้เกิดความตื่นตระหนก
แก่ประชาชน
❑ เป็นความผิดเกี่ยวกับความมั่นคง แห่งราชอาณาจักรหรือความผิด เกี่ยวกับการก่อการร้าย ตาม
ประมวลกฎหมายอาญา
❑ มีลักษณะอันลามกและข้อมูลคอมพิวเตอร์นั้นประชาชนทั่วไปอาจเข้าถึงได้
❑ เผยแพร่หรือส่งต่อซึ่งข้อมูลคอมพิวเตอร์โดยรู้อยู่แล้วว่าเป็นข้อมูลคอมพิวเตอร์ตาม (๑)(๒) (๓)
หรือ (๔)
* จาคุกไม่เกิน 5 ปี ปรับไม่เกิน 100,000 บาท หรือทั้งจาทั้งปรับ
Page 60
ความรับผิดของผู้ให้บริการ
ม. 15
❑ ผู้ให้บริการ รับผิด ต่อเมื่อ
X ให้ความร่วมมือ
X ยินยอม
X รู้เห็นเป็นใจ
กับการกระทาความผิดตามมาตรา 14
❑ เพิ่มกลไก ยกเว้นความรับผิดผู้ให้บริการ ในฐานะตัวกลาง เมื่อ
✓ ทาตามขั้นตอนการแจ้งเตือน
✓ การนาข้อมูลออกจากระบบคอมพิวเตอร์
✓ เป็นไปตามประกาศกระทรวงดิจิทัล
Page 61
ประกาศกระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม
เรื่อง ขั้นตอนการแจ้งเตือน การระงับ การทาให้
แพร่หลายของข้อมูลคอมพิวเตอร์และการนา
ข้อมูลคอมพิวเตอร์ออกจากระบบคอมพิวเตอร์
พ.ศ. ๒๕๖๐
Page 62
ผู้ให้บริการที่ต้องพิสูจน์ว่ามีการจัดเตรียมมาตรการเพื่อ
แจ้งเตือน / ระงับการเผนแพร่ / นาออกซึ่งข้อมูลคอมพิวเตอร์
1. ผู้ให้บริการในฐานะสื่อกลาง (Intermediary) เช่น ผู้ให้บริการอินเทอร์เน็ต, ผู้ให้บริการมือถือ
2. ผู้ให้บริการที่เก็บหรือพักข้อมูลคอมพิวเตอร์ชั่วคราว (system caching) เช่น ผู้ให้บริการ
อินเทอร์เน็ตทั่วไป (Online Service Provider)
3. ผู้ให้บริการที่เก็บรักษาข้อมูลคอมพิวเตอร์ เช่น Computer Clouding , Data Center
4. ผู้ให้บริการทางเทคนิคเพื่อเป็นที่ตั้งหรือที่พักของแหล่งข้อมูล (Information Location
Tools) เช่น Social Media , Portal Website
5. ผู้ให้บริการที่ไม่ได้ระบุไว้ใน (1) (2) (3) และ (4) ซึ่งให้บริการแก่บุคคลอื่นในการเข้าสู่
อินเตอร์เน็ต / ให้สามารถติดต่อถึงกันได้โดยประการอื่นโดยผ่านทางระบบคอมพิวเตอร์ ไม่ว่า
จะในนามของตนเองหรือบุคคลอื่น
Page 63
ขั้นตอนการแจ้งเตือน
▪ ผู้ให้บริการ จัดให้มีมาตรการแจ้งเตือนโดยจัดทาหนังสือแจ้งเตือน
เป็นลายลักษณ์อักษร โดยระบุข้อมูลที่กาหนด
▪ ผู้ใช้บริการ แจ้งเตือนผู้ให้บริการ เพื่อระงับ / ลบ ได้ 2 วิธี
วิธีที่ 1 ลงบันทึกประจาวัน / แจ้งความร้องทุกข์เพื่อเป็นหลักฐานต่อ
พนักงานสอบสวน / เจ้าหน้าที่ตารวจพร้อมแจ้งรายละเอียด
วิธีที่ 2 แจ้งรายละเอียดตามแบบฟอร์มของผู้ให้บริการ + แนบเอกสาร
หลักฐานการกระทาผิดของผู้ให้บริการ
Page 64
วิธีการระงับ
เมื่อผู้ให้บริการได้รับข้อร้องเรียน ให้ดาเนินการ ดังนี้
1. ลบ / แก้ไข/ เปลี่ยนแปลงข้อมูล ไม่ให้แพร่หลายทันที
2. สาเนาข้อร้องเรียน + รายละเอียดให้กับผู้ใช้บริการ สมาชิก
3. ระงับการแพร่หลาย โดยเร็วที่สุด แต่ไม่เกินเวลาที่กาหนด
❑ เผยแพร่ข้อมูลที่บิดเบือน ปลอม เท็จ ซึ่งไม่ใช่เรื่องหมิ่นประมาท ให้ดาเนินการ
เร็วที่สุด – ช้าสุดภายใน 7 วันนับแต่ได้รับข้อร้องเรียน
❑ เผยแพร่ข้อมูลที่กระทบต่อความปลอดภัยของประเทศ/สาธารณะความมั่นคง
ทางเศรษฐกิจ โครงสร้างพื้นฐานสาธารณะ หรือทาให้ประชาชนตื่นตระหนก ให้
ดาเนินการเร็วที่สุด – ช้าสุดภายใน 24 ชั่วโมงนับแต่ได้รับข้อร้องเรียน
❑ เผยแพร่ข้อมูลลามก อนาจาร ให้ดาเนินการเร็วที่สุด – ช้าสุดภายใน 3 นับแต่
ได้รับข้อร้องเรียน
Page 65
การโต้แย้ง
1. เจ้าของข้อมูลที่ถูกระงับ โต้แย้งเพื่อขอให้ยกเลิกการระงับ/ การ
ทาให้แพร่หลายนั้นได้ โดย ลงบันทึกประจาวัน แจ้งรายละเอียด
ให้ผู้ให้บริการทราบ
2. เมื่อผู้ให้บริการให้ยกเลิกการระงับ
Page 66
ปัญหาการแจ้งเตือน
❑ ระยะเวลาที่กาหนดให้ลบ / ระงับนานเกินไป ไม่สอดคล้องกับความเป็นจริง ส่งผลเสียมากกว่าผลดี
• การเผยแพร่ข้อมูลสร้างความเสียหายต่อ critical Infrastructure ของประเทศ หรือการหมิ่นเบื้องสูง ควร
ระงับทันที ไม่ควรให้ดาเนินการได้ภายใน ๒๔ ชั่วโมง
• การเผยแพร่ข้อมูลลามกอนาจาร ควรระงับทันที ไม่ควรให้ดาเนินการได้ภายใน ๓ วัน
❑ ปัญหาการดาเนินการ
• เปิดโอกาสให้มีคณะทางานในการตีความและการวินิจฉัยโดยเฉพาะ แต่ไม่มีการแต่งตั้ง
❑ ประกาศเป็นหมัน ไม่ตรงตามเจตนารมณ์ ส่งผลเสียในเรื่องของความมั่นคงปลอดภัยของประเทศ
❑ เมื่อพิจารณาว่าผิด ดาเนินการลบข้อมูลฯ กลับให้ ISP โต้แย้งใหม่ได้ และนาข้อมูล
ทางแก้ : ไม่ให้โต้แย้งกับเรื่องของความมั่นคงปลอดภัยของประเทศ/สาธารณะ/เศรษฐกิจของ
ประเทศ/โครงสร้างพื้นฐานของประเทศ/ก่อให้เกิดความตื่นตระหนกแก่ประชาชน/ ความผิด
เกี่ยวกับความมั่นคงแห่งราชอาณาจักร/ การก่อการร้ายตามประมวลกฎหมายอาญา/ ลามก
อนาจาร
Page 67
การเผยแพร่ภาพ จากตัดต่อภาพ
ม. 16 ว. 1
❑ นาภาพของผู้อื่นที่เกิดจาก สร้าง ตัดต่อ เติม ดัดแปลงด้วยวิธีการทางอิเล็กทรอนิกส์ /
วิธีอื่น
❑ เข้าสู่ระบบคอมพิวเตอร์
❑ โดยประการที่ทาให้ผู้อื่นเสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง
ม. 16 ว. 2
❑ ทาต่อภาพของผู้ตาย
❑ ทาให้พ่อแม่ คู่สมรส ลูก ญาติ เสียชื่อเสียง ถูดดูหมิ่น เกลียดชัง
ม. 16 ว. 3
❑ ข้อยกเว้น : ถ้าสุจริต ติชมด้วยความเป็นธรรมตามวิสัยของประชาชน ไม่ผิด
* จาคุกไม่เกิน 3 ปี ปรับไม่เกิน 200,000 บาท
Page 68
ประกาศกระทรวง ดิจิทัลเพื่อเศรษฐกิจและสังคม
เรื่องแต่งตั้งคณะกรรมการเปรียบเทียบ ตาม
พระราชบัญญัติว่าด้วยการกระทา
ความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. ๒๕๕๐ พ.ศ. ๒๕๖๐
Page 69
คณะกรรมการเปรียบเทียบ
1. ผู้แทนอัยการสูงสุด
2. ผู้แทน ปอท.
3. ผู้อานวยการกองกฎหมายสานักงานปลัดกระทรวง DE
แต่งตั้งคณะทางานประกอบด้วย
▪ ผู้แทนอัยการสูงสุด
▪ หัวหน้าพนักงานสอบสวน
▪ พนักงานสอบสวนผู้รับผิดชอบ
หน้าที่:
พิจารณาข้อเท็จจริงเสนอความเห็นมายังคณะกรรมการฯ และให้ชาระค่าปรับที่พนักงาน
สอบสวนผู้รับผิดชอบ
Page 70
คณะกรรมการเปรียบเทียบ (2)
หลักเกณฑ์ วิธีการพิจารณา :
❑ พิจารณาโดยไม่ชักช้า
❑ เมื่อพิจารณาว่าเป็นความผิด จะปรับได้ต้อง :
❑ ให้ผู้ต้องหารับสารภาพ + ให้ความยินยอมดาเนินการปรับ
❑ แจ้งผู้ต้องหาทราบภายใน 5 วัน เรียกให้มาพบเจ้าหน้าที่ภายใน 7 วัน
❑ ถ้าผู้ต้องหาไม่ยินยอมให้ปรับ ให้ทาบันทึกส่งพนักงานสอบสวนดาเนินคดี
ภายใน 7 วัน
❑ วิธีการคิดค่าปรับ
❑ ตามที่คณะกรรมการฯ เห็นสมควร
Page 71
ม.18 การรวบรวมพยานหลักฐาน
❑ เพิ่มเติม พนักงานเจ้าหน้าทีซึ่งเชี่ยวชาญ ให้ช่วยเหลือทางเทคนิคแก่พนักงาน
สอบสวนตามกฎหมายอื่น
❑ ขอบเขต ความผิดตาม พ.ร.บ. คอมฯ และ ผิดกฎหมายอื่นที่เกี่ยวข้อง
❑ ผลที่ได้รับ ประชาชน ได้รับการบรรเทาความเสียหาย อย่างเร็วที่สุด
*เงื่อนไขต้องได้รับการร้องขอจากพนักงานสอบสวน
1. เรียก Log File
2. สั่ง ISP ให้ส่งข้อมูล
3. ทาสาเนาข้อมูลจากคอมพิวเตอร์
4. สั่งให้ส่งมอบข้อมูล/อุปกรณ์
5. ตรวจสอบ/เข้าถึง ระบบคอมพิวเตอร์
ข้อมูลคอมพิวเตอร์ log file
6. ถอดรหัสลับ
7. ยึด/อายัด ระบบคอมพิวเตอร์
ต้องขอศาลก่อนดาเนินการ(ม.19)
Page 72
ประกาศกระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม
เรื่อง หลักเกณฑ์ ระยะเวลา และวิธีการปฏิบัติสาหรับ
การระงับการทาให้แพร่หลาย
หรือลบข้อมูลคอมพิวเตอร์ของพนักงานเจ้าหน้าที่
หรือผู้ให้บริการ พ.ศ. ๒๕๖๐
Page 73
ประกาศกระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม
เรื่อง หลักเกณฑ์ ระยะเวลา และวิธีการปฏิบัติสาหรับการระงับการทาให้
แพร่หลายหรือลบข้อมูลคอมพิวเตอร์ของพนักงานเจ้าหน้าที่หรือผู้ให้บริการ
พ.ศ. ๒๕๖๐
▪ แบบ ดศร. 1 คาสั่งให้ระงับการแพร่หลาย/ลบข้อมูลคอมพิวเตอร์
▪ แบบ ดศร.2 คาสั่งเพิกถอนระงับการแพร่หลาย/ลบ
ข้อมูลคอมพิวเตอร์
Page 74
ปัญหาการปิดบล็อก
ปัญหาการบังคับใช้ และการดาเนินการ
❑ ไม่มีหน่วยงาน / คณะทางาน / บุคคลกรที่เชี่ยวชาญมาดูแลโดยเฉพาะ
❑ เมื่อเกิดปัญหาการเผยแพร่ข้อมูลที่เป็นความผิดตามกฎหมายทรัพย์สินทางปัญญา ม. 20 (3) ไม่
รู้ร้องเรียนที่ใด และดาเนินการอย่างไร เพราะ ไม่มีหน่วยงานกลาง และไม่มีกระบวนการกาหนด
ไว้โดยเฉพาะ
ปัญหาการตีความ
❑ คาว่า “ตาแหน่งที่อยู่ของข้อมูล” อาจถูกตีความผิดเพี้ยนไป ควรระบุให้ชัดเจนว่าเป็น “ตาแหน่งที่
อยู่ของข้อมูลที่กระทาความผิด”
❑ ศาลทรัพย์สินทางปัญญา ยังไม่เข้าใจประเด็นนี้เท่าที่ควร เมื่อเกิดคดีจะตีความว่าเข้า fair use
หรือไม่
ทางแก้: บูรณาการ ประสานความร่วม และอบรมบุคลากรทั้งระบบ
พร้อมกาหนดแนวทางการดาเนินการให้ชัดเจน
Page 75
ปัญหาการแต่งตั้งคณะกรรมการกลั่นกรองข้อมูล
ปัญหาการบังคับใช้
❑ ไม่มีแนวคาพิพากษาของศาลฎีกาเกี่ยวกับเรื่องไม่ผิดกฎหมาย แต่ข ััดต่อสงบ
ฯ เพราะเป็นเรื่องใหม่ ๆ ที่เกิดจากเทคโนโลยี เช่น การหลอกลวงให้ Live แบบ
ลามกอนาจารด้วยความเต็มใจ
❑ การปิดบล็อกขึ้นอยู่กับดุลพินิจของแต่ละองค์คณะ ไม่มีแนวทางปฏิบัติชัดเจน
อาจพิจารณาไม่เป็นทางเดียวกัน
❑ การปิดบล็อกขึ้นอยู่กับดุลพินิจของแต่ละองค์คณะ อาจไม่พ ัิจารณาไปททาง
เดียวกัน
ปัญหาการดาเนินการแต่งตั้ง
❑ ขาดแคลนบุคคลาการผู้เชี่ยวชาญแต่ละสาขา
ทางแก้: บูรณาการ ประสานความร่วม และอบรมบุคลากรทั้งระบบ
พร้อมกาหนดแนวทางการดาเนินการให้ชัดเจน
Page 76
ม. 26 เก็บข้อมูลจราจรทางคอมพิวเตอร์
หลักฐานสาคัญในการหาตัวอาชญากร
✓ เวลาต้องเที่ยงตรง เพื่อให้ระบุเส้นทางได้ถูก
✓ ข้อมูลจราจรทางคอมพิวเตอร์ที่เก็บต้องสามารถระบุตัวบุคคลได้
✓ ข้อมูลจราจรทางคอมพิวเตอร์ที่ต้องไม่ถูกแก้ไข
ประกาศ ทก. เรื่อง หลักเกณฑ์การเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ของผู้ให้บริการ
พ.ศ. 2550 (90 วัน ไม่เกิน 2 ปี) เป็นกรณีพิเศษเฉพาะรายและเฉพาะคราวก็ได้
“ข้อมูลจราจรทางคอมพิวเตอร์” ข้อมูลเกี่ยวกับการติดต่อสื่อสารของระบบคอมพิวเตอร์
ซึ่งแสดงถึงแหล่งกาเนิด ต้นทาง ปลายทาง เส้นทาง เวลา วันที่ ปริมาณ ระยะเวลา
ชนิดของบริการ หรืออื่นๆ ที่เกี่ยวข้องกับการติดต่อสื่อสารของระบบคอมพิวเตอร์นั้น
ปรับไม่เกิน 500,000 บาท
หากไม่เก็บจะทาให้ยากในการติดตามผู้กระทาความผิด
และวิเคราะห์ข้อบกพร่องของระบบ
Page 77
Digital Transformation
Digital Disruption
Page 78
Page 79
Page 80
ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบ
คอมพิวเตอร์ประเทศไทย (ไทยเซิร์ต)
www.thaicert.or.th
Page 81
SysAdmin Knowledge
http://www.sysadmin.in.th
Page 82
Page 83
Page 84
My Dream
My Goals
My Passion
Mindset
4Mความสาเร็จของนักไอที/การศึกษา
Page 85
เอกสารประกอบการบรรยาย
Resource Person: Dr.Arnut Ruttanatirakul
Topic: พรบ.คอมพิวเตอร์ ฉบับใหม่อะไรควรรู้
Target: คณาจารย์และนักศึกษา มทรพ.
Company: คณะบริหารธุรกิจและเทคโนโลยีสารสนเทศ
มหาวิทยาลัยเทคโนโลยีพระนคร
Place: ห้องประชุมอาภากรเกียรติวงศ์ ชั้น 6 อาคาร 90 ปี
Date: 19 กันยายน 2561
หมายเหตุ. รูปภาพที่ใช้ในสไลด์ ใช้เพื่อการประกอบการบรรยายเท่านั้น ลิขสิทธิ์เป็นของผู้สร้าง
ติดต่อบรรยายได้ที่ fb.me/DrArnut
Page 86
แหล่งข้อมูลอ้างอิง
1) _______. (2560). สถิติภัยคุกคาม ประจาปี พ.ศ. 2560. [Online]. เข้าถึงได้
จาก: https://www.thaicert.or.th/statistics/statistics2017.html
2) สุรางคณา วายุภาพ. (2560). สาระสาคัญของ พ.ร.บ. ว่าด้วยการกระทา
ความผิดเกี่ยวกับคอมพิวเตอร์. [Online]. เข้าถึงได้จาก:
http://www.asco.or.th/uploads/articles_attc/1506050132.pdf.
3) _____(2561). พระราชบัญญัติว่าด้วยการกระทาความผิดเกี่ยวกับ
คอมพิวเตอร์ (ฉบับที่ 2) พ.ศ. 2560. [Online]. เข้าถึงได้จาก:
https://ictlawcenter.etda.or.th/laws/detail/พระราชบัญญัติการกระทา
ความผิดทางคอมพิวเตอร์-พศ-2560.
4) _____(2560). พระราชบัญญัติ. ว่าด้วยการกระทาความผิดเกี่ยวกับ
คอมพิวเตอร์ (ฉบับที่ ๒). พ.ศ. ๒๕๖๐. [Online]. เข้าถึงได้จาก:
http://www.ratchakitcha.soc.go.th/DATA/PDF/2560/A/010/24.PDF.

Mais conteúdo relacionado

Mais procurados

Nupim powerpoint
Nupim powerpointNupim powerpoint
Nupim powerpoint
Hathaiporn
 
Nupim powerpoint
Nupim powerpointNupim powerpoint
Nupim powerpoint
Hathaiporn
 
Nupimnaradeepowerpoint
NupimnaradeepowerpointNupimnaradeepowerpoint
Nupimnaradeepowerpoint
Hathaiporn
 
Nupimnarak powerpoint
Nupimnarak powerpointNupimnarak powerpoint
Nupimnarak powerpoint
Hathaiporn
 
เทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสารเทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสาร
jintara022
 

Mais procurados (19)

รายงาน111
รายงาน111รายงาน111
รายงาน111
 
บทความ The evolution of AI
บทความ The evolution of AIบทความ The evolution of AI
บทความ The evolution of AI
 
มูลค่าตลาดดิจิทัลไทย 3 อุตสาหกรรม
มูลค่าตลาดดิจิทัลไทย 3 อุตสาหกรรมมูลค่าตลาดดิจิทัลไทย 3 อุตสาหกรรม
มูลค่าตลาดดิจิทัลไทย 3 อุตสาหกรรม
 
The Power of Big Data for a new economy (Sample)
The Power of Big Data for a new economy (Sample)The Power of Big Data for a new economy (Sample)
The Power of Big Data for a new economy (Sample)
 
190828 royal council (3) kanchana
190828 royal council (3) kanchana190828 royal council (3) kanchana
190828 royal council (3) kanchana
 
เทคโนโลยีนวัตกรรมด้านการสื่อสาร V2
เทคโนโลยีนวัตกรรมด้านการสื่อสาร V2เทคโนโลยีนวัตกรรมด้านการสื่อสาร V2
เทคโนโลยีนวัตกรรมด้านการสื่อสาร V2
 
ความปลอดภัยการใช้งานดิจิทัลและกฎหมายเบื้องต้น (Digital Safety and Laws)
ความปลอดภัยการใช้งานดิจิทัลและกฎหมายเบื้องต้น (Digital Safety and Laws)ความปลอดภัยการใช้งานดิจิทัลและกฎหมายเบื้องต้น (Digital Safety and Laws)
ความปลอดภัยการใช้งานดิจิทัลและกฎหมายเบื้องต้น (Digital Safety and Laws)
 
แนวโน้มของเทคโนโลยีสารสนเทศ ในอนาคตและการพัฒนา ระบบสารสนเทศเพื่อรองรับ การทำธ...
แนวโน้มของเทคโนโลยีสารสนเทศ ในอนาคตและการพัฒนา ระบบสารสนเทศเพื่อรองรับ การทำธ...แนวโน้มของเทคโนโลยีสารสนเทศ ในอนาคตและการพัฒนา ระบบสารสนเทศเพื่อรองรับ การทำธ...
แนวโน้มของเทคโนโลยีสารสนเทศ ในอนาคตและการพัฒนา ระบบสารสนเทศเพื่อรองรับ การทำธ...
 
Python Programming for Lecturer_RUS_Nonthaburi 17may2019
Python Programming for Lecturer_RUS_Nonthaburi 17may2019Python Programming for Lecturer_RUS_Nonthaburi 17may2019
Python Programming for Lecturer_RUS_Nonthaburi 17may2019
 
Nupim powerpoint
Nupim powerpointNupim powerpoint
Nupim powerpoint
 
Nupim powerpoint
Nupim powerpointNupim powerpoint
Nupim powerpoint
 
Powernupim
PowernupimPowernupim
Powernupim
 
Nupimnaradeepowerpoint
NupimnaradeepowerpointNupimnaradeepowerpoint
Nupimnaradeepowerpoint
 
Nupimnarak powerpoint
Nupimnarak powerpointNupimnarak powerpoint
Nupimnarak powerpoint
 
กฎหมายเทคโนโลยีสารสนเทศ2 1
กฎหมายเทคโนโลยีสารสนเทศ2 1กฎหมายเทคโนโลยีสารสนเทศ2 1
กฎหมายเทคโนโลยีสารสนเทศ2 1
 
จริยธรรมและความปลอดภัย (Ethics)
จริยธรรมและความปลอดภัย (Ethics)จริยธรรมและความปลอดภัย (Ethics)
จริยธรรมและความปลอดภัย (Ethics)
 
Chapter13ผลกระทบ4G
Chapter13ผลกระทบ4GChapter13ผลกระทบ4G
Chapter13ผลกระทบ4G
 
เทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสารเทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสาร
 
Internet of things_bc46021_n_21mar2019_by_dr.arnut
Internet of things_bc46021_n_21mar2019_by_dr.arnutInternet of things_bc46021_n_21mar2019_by_dr.arnut
Internet of things_bc46021_n_21mar2019_by_dr.arnut
 

Semelhante a Computer crimes act in digital era rmutp 18_sep2018_dr.arnut

แบบทดสอบก่อนเรียนประจำหน่วย
แบบทดสอบก่อนเรียนประจำหน่วยแบบทดสอบก่อนเรียนประจำหน่วย
แบบทดสอบก่อนเรียนประจำหน่วย
Mayuree Janpakwaen
 
เทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสารเทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสาร
Mapowzee Dahajee
 
เทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสารเทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสาร
smileoic
 
แบบทดสอบหลังเรียนประจำหน่วย
แบบทดสอบหลังเรียนประจำหน่วยแบบทดสอบหลังเรียนประจำหน่วย
แบบทดสอบหลังเรียนประจำหน่วย
Mayuree Janpakwaen
 
แนวทางการพัฒนา จังหวัด อัจฉริยะต้นแบบ นครนายก
แนวทางการพัฒนา จังหวัด อัจฉริยะต้นแบบ นครนายกแนวทางการพัฒนา จังหวัด อัจฉริยะต้นแบบ นครนายก
แนวทางการพัฒนา จังหวัด อัจฉริยะต้นแบบ นครนายก
Surachai Sriviroj
 
เทคโนโลยีสารสนเทศ
เทคโนโลยีสารสนเทศเทคโนโลยีสารสนเทศ
เทคโนโลยีสารสนเทศ
Krunee Thitthamon
 

Semelhante a Computer crimes act in digital era rmutp 18_sep2018_dr.arnut (20)

บทที่8กฎหมายคอมพิวเตอร์[1]
บทที่8กฎหมายคอมพิวเตอร์[1]บทที่8กฎหมายคอมพิวเตอร์[1]
บทที่8กฎหมายคอมพิวเตอร์[1]
 
กฎหมายเทคโนโลยีสารสนเทศ พิมพ์ครั้งที่ 7 ฉบับปรุบปรุง
กฎหมายเทคโนโลยีสารสนเทศ พิมพ์ครั้งที่ 7 ฉบับปรุบปรุงกฎหมายเทคโนโลยีสารสนเทศ พิมพ์ครั้งที่ 7 ฉบับปรุบปรุง
กฎหมายเทคโนโลยีสารสนเทศ พิมพ์ครั้งที่ 7 ฉบับปรุบปรุง
 
Computer for CIO
Computer for CIOComputer for CIO
Computer for CIO
 
Media 2020: The Future of the Internet
Media 2020: The Future of the InternetMedia 2020: The Future of the Internet
Media 2020: The Future of the Internet
 
Chap1 new
Chap1 newChap1 new
Chap1 new
 
e-Commerce
e-Commercee-Commerce
e-Commerce
 
ฉลาดรู้เน็ต 1 ตอน Internet of Things (IoT)
ฉลาดรู้เน็ต 1 ตอน Internet of Things (IoT)ฉลาดรู้เน็ต 1 ตอน Internet of Things (IoT)
ฉลาดรู้เน็ต 1 ตอน Internet of Things (IoT)
 
แบบทดสอบก่อนเรียนประจำหน่วย
แบบทดสอบก่อนเรียนประจำหน่วยแบบทดสอบก่อนเรียนประจำหน่วย
แบบทดสอบก่อนเรียนประจำหน่วย
 
IT Laws in Digital Age_สำนักผังเมือง20_oct2016_DR.ARNUT
IT Laws in Digital Age_สำนักผังเมือง20_oct2016_DR.ARNUTIT Laws in Digital Age_สำนักผังเมือง20_oct2016_DR.ARNUT
IT Laws in Digital Age_สำนักผังเมือง20_oct2016_DR.ARNUT
 
เทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสารเทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสาร
 
เทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสารเทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสาร
 
เทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสารเทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสาร
 
แบบทดสอบหลังเรียนประจำหน่วย
แบบทดสอบหลังเรียนประจำหน่วยแบบทดสอบหลังเรียนประจำหน่วย
แบบทดสอบหลังเรียนประจำหน่วย
 
แนวทางการพัฒนา จังหวัด อัจฉริยะต้นแบบ นครนายก
แนวทางการพัฒนา จังหวัด อัจฉริยะต้นแบบ นครนายกแนวทางการพัฒนา จังหวัด อัจฉริยะต้นแบบ นครนายก
แนวทางการพัฒนา จังหวัด อัจฉริยะต้นแบบ นครนายก
 
แนวคิดและสาระสำคัญของร่างกฎหมายในชุดเศรษฐกิจดิจิทัล
แนวคิดและสาระสำคัญของร่างกฎหมายในชุดเศรษฐกิจดิจิทัลแนวคิดและสาระสำคัญของร่างกฎหมายในชุดเศรษฐกิจดิจิทัล
แนวคิดและสาระสำคัญของร่างกฎหมายในชุดเศรษฐกิจดิจิทัล
 
Lesson1
Lesson1Lesson1
Lesson1
 
Ubiquitous - ICT
Ubiquitous - ICTUbiquitous - ICT
Ubiquitous - ICT
 
เทคโนโลยี Cloud Computing สำหรับงานสถาบันการศึกษา
เทคโนโลยี  Cloud Computing  สำหรับงานสถาบันการศึกษาเทคโนโลยี  Cloud Computing  สำหรับงานสถาบันการศึกษา
เทคโนโลยี Cloud Computing สำหรับงานสถาบันการศึกษา
 
IT4Life-RUS-rwasukri-24may2019_dr.arnut
IT4Life-RUS-rwasukri-24may2019_dr.arnutIT4Life-RUS-rwasukri-24may2019_dr.arnut
IT4Life-RUS-rwasukri-24may2019_dr.arnut
 
เทคโนโลยีสารสนเทศ
เทคโนโลยีสารสนเทศเทคโนโลยีสารสนเทศ
เทคโนโลยีสารสนเทศ
 

Mais de Asst.Prof.Dr.Arnut Ruttanatirakul

Mais de Asst.Prof.Dr.Arnut Ruttanatirakul (20)

ยุคโควิด 19 ทำอะไรถึงรุ่ง-dr.arnut
ยุคโควิด  19 ทำอะไรถึงรุ่ง-dr.arnutยุคโควิด  19 ทำอะไรถึงรุ่ง-dr.arnut
ยุคโควิด 19 ทำอะไรถึงรุ่ง-dr.arnut
 
10 online learning technique
10 online learning technique10 online learning technique
10 online learning technique
 
Live Streaming tool dr.arnut
Live Streaming tool dr.arnutLive Streaming tool dr.arnut
Live Streaming tool dr.arnut
 
Live Streaming Tool dr.arnut
Live Streaming Tool dr.arnutLive Streaming Tool dr.arnut
Live Streaming Tool dr.arnut
 
10 Online Learning Technique by DrArnut
10 Online Learning Technique by DrArnut10 Online Learning Technique by DrArnut
10 Online Learning Technique by DrArnut
 
IoT for business huntra-seminar_26mar2019_dr.arnut
IoT for business huntra-seminar_26mar2019_dr.arnutIoT for business huntra-seminar_26mar2019_dr.arnut
IoT for business huntra-seminar_26mar2019_dr.arnut
 
Digital transformation -Management-nonthaburi_28_feb2019_dr.arnut
Digital transformation -Management-nonthaburi_28_feb2019_dr.arnutDigital transformation -Management-nonthaburi_28_feb2019_dr.arnut
Digital transformation -Management-nonthaburi_28_feb2019_dr.arnut
 
Ayutthaya gov project_internet_marketing_by_dr_arnut_10july2018_dr.arnut - share
Ayutthaya gov project_internet_marketing_by_dr_arnut_10july2018_dr.arnut - shareAyutthaya gov project_internet_marketing_by_dr_arnut_10july2018_dr.arnut - share
Ayutthaya gov project_internet_marketing_by_dr_arnut_10july2018_dr.arnut - share
 
Digital transformation isbc huntra 7_nov2018_dr.arnut_sh
Digital transformation isbc huntra 7_nov2018_dr.arnut_shDigital transformation isbc huntra 7_nov2018_dr.arnut_sh
Digital transformation isbc huntra 7_nov2018_dr.arnut_sh
 
Digital Transformation in Business_RMUTSB_28_feb2019_dr.arnut
Digital Transformation in Business_RMUTSB_28_feb2019_dr.arnutDigital Transformation in Business_RMUTSB_28_feb2019_dr.arnut
Digital Transformation in Business_RMUTSB_28_feb2019_dr.arnut
 
Flipped classroom with_edmodo_dr.arnut
Flipped classroom with_edmodo_dr.arnutFlipped classroom with_edmodo_dr.arnut
Flipped classroom with_edmodo_dr.arnut
 
Innovation in the workplace 1 feb2018_dr.arnut
Innovation in the workplace 1 feb2018_dr.arnutInnovation in the workplace 1 feb2018_dr.arnut
Innovation in the workplace 1 feb2018_dr.arnut
 
Modern management techniques in digital economy
Modern management techniques in digital economyModern management techniques in digital economy
Modern management techniques in digital economy
 
์Network firewall with IPFire
์Network firewall with IPFire์Network firewall with IPFire
์Network firewall with IPFire
 
Web application with PHP
Web application with PHPWeb application with PHP
Web application with PHP
 
IT Skills for Teacher path 2
IT Skills for Teacher path 2IT Skills for Teacher path 2
IT Skills for Teacher path 2
 
IT Skills for Teacher path 1
IT Skills for Teacher path 1IT Skills for Teacher path 1
IT Skills for Teacher path 1
 
Development stack with WTserver
Development stack with WTserverDevelopment stack with WTserver
Development stack with WTserver
 
Infographic for Communication
Infographic for CommunicationInfographic for Communication
Infographic for Communication
 
Study program in computer and it in thailand
Study program in computer and it in thailandStudy program in computer and it in thailand
Study program in computer and it in thailand
 

Computer crimes act in digital era rmutp 18_sep2018_dr.arnut

  • 1. Page 1 พ.ร.บ.คอมพิวเตอร์ ฉบับใหม่อะไรควรรู้ Powerpoint Templates ดร.อาณัติ รัตนถิรกุล คณะบริหารธุรกิจและเทคโนโลยีสารสนเทศ มหาวิทยาลัยเทคโนโลยีราชมงคลสุวรรณภูมิ 19, Sep 2018 Computer Crime Act in Digital Era
  • 3. Page 3 วิวัฒนาการของเทคโนโลยีสารสนเทศและการสื่อสาร Mainframe PC Client- Server Web SOA Cloud IoT 1970s 1980s 1990s 2000s 2010s 2015+ 2004: Facebook 2010: Instagram 2006: Twitter 2005: YouTube 2011: LINE 1998: Google 1994: Yahoo, Amazon 1999: Alibaba Big Data Digital Age Web Programming Database Networking Programming Database Desktop Service Offline Web Services SaaS PaaS IaaS Smart Service 1865: Nokia 1888: Kodak 1984: BlackBerry 1987: Huawei 2003: Tesla 1988: Tencent 1976: Apple 1975: Microsoft
  • 6. Page 6 Web 4.0 กับการรักษาความปลอดภัย
  • 11. Page 11 ความเป็นส่วนบุคคล (Privacy) การระบุตัวตน (Identification) การพิสูจน์ทราบตัวตน (Authentication) การอนุญาตใช้งาน (Authorization) การตรวจสอบได้ (Accountability) กฎหมายว่าด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2560
  • 12. Page 12 ทาไม่เราต้องมีการรักษาความปลอดภัย? ▪ มีอุปกรณ์และเทคโนโลยีใหม่ๆ เกิดขึ้นทุกวัน ▪ วิธีการและนโยบายขององค์กร ▪ มาตรฐานอุตสาหกรรม และกฎหมาย ▪ ปัจจัยอื่นๆ ▪ เวลาทุกนาทีมีค่า ▪ ค่าใช้จ่ายในระบบรักษาความปลอดภัย vs ความเสียหายที่เกิดขึ้น ▪ การเลือกวิธีการรักษาความปลอดภัย
  • 13. Page 13 ภัยคุกคาม (Threat) ภัยคุกคาม หมายถึง สิ่งที่อาจก่อให้เกิดความ เสียหายต่อคุณสมบัติของข้อมูลด้านใดด้านหนึ่งหรือ มากกว่าหนึ่งด้าน Threat • การเปิดเผย • การหลอกลวง • การขัดขวาง • การควบคุมระบบ
  • 14. Page 14 สถิติภัยคุกคาม ปี 2560 Source: https://www.thaicert.or.th/statistics/statistics2017.html
  • 16. Page 16 การสอดแนม (Snooping) ▪ การสอดแนม (Snooping) บางครั้งเรียกว่า Sniffing / Eavesdropping หมายถึง การดักแอบดูข้อมูลของผู้อื่นโดยไม่ได้ รับอนุญาต
  • 17. Page 17 การเปลี่ยนแปลงข้อมูล (Modification) ▪ การแก้ไขข้อมูลโดยไม่ได้รับอนุญาต
  • 18. Page 18 การปลอมตัว (Spoofing) ▪ การทาให้อีกฝ่ายหนึ่งเข้าใจว่าตัวเองเป็นอีกบุคคลหนึ่ง
  • 19. Page 19 การปฏิเสธให้บริการ (Denial of Service : DoS) ▪ การขัดขวางการให้บริการของเซิร์ฟเวอร์เป็นเวลานาน
  • 20. Page 20 การปฏิเสธแหล่งที่มา (Repudiation of Origin) ▪ การไม่ยอมรับเกี่ยวกับข้อมูลที่ส่งหรือสร้างแล้วส่งไปให้ผู้รับ
  • 21. Page 21 การหน่วงเวลา (Delay) ▪ การยับยั้งไม่ให้ข้อมูลส่งถึงตามเวลาที่ควรจะเป็นการ ส่งข้อความหรือข้อมูลนั้นต้องใช้เวลาในการส่ง
  • 25. Page 25 Hacker ? ▪ บุคคลที่พยายามเจาะเข้าระบบโดยไม่ได้รับอนุญาต (ผู้โจมตี) ▪ บุคคลที่ใช้ความรู้ความชานาญเกี่ยวกับคอมพิวเตอร์แต่ไม่ได้มีความหมาย เพื่อทาลายหรือในด้านลบ
  • 26. Page 26 Cracker ? ▪ บุคคลที่พยายามจะทาลายระบบแบบมีแรงจูงใจ
  • 27. Page 27 สคริปต์คิดดี้ (Script-Kiddies) • ดาวน์โหลดสคริปต์จากอินเทอร์เน็ต
  • 28. Page 28 สายลับ (Spy) • บุคคลที่ถูกจ้างเพื่อเจาะเข้าระบบ และขโมยข้อมูล บางอย่าง
  • 29. Page 29 พนักงาน (Employee) ▪ เพื่อแสดงให้เห็นว่าองค์กรนั้นมีจุดอ่อน ▪ อยากแสดงให้เห็นถึงความเก่งหรือฉลาดของตนเอง ▪ พนักงานบางคนอาจทาเพื่อเงิน โดยบริษัทคู่แข่งว่าจ้างให้ทางาน บางอย่างให้
  • 30. Page 30 ผู้ก่อการร้าย (Terrorist) ▪ เปลี่ยนแปลงข้อมูลในเว็บไซต์ ▪ ปฏิเสธการให้บริการแก่ผู้ที่ได้รับอนุญาต ▪ เจาะเข้าระบบโดยไม่ได้รับอนุญาต ผู้ก่อการร้ายที่ใช้ช่องทางเครือข่ายคอมพิวเตอร์ (ผู้ก่อการร้ายอินเทอร์เน็ต : Cyberterrorists)
  • 31. Page 31 ประเภทของแฮคเกอร์ แบ่งตามระดับความชานาญ นักโจมตี ระดับความชานาญ แรงจูงใจ แฮคเกอร์ (Hacker) สูง เพื่อปรับปรุงระบบการรักษา ความปลอดภัย แคร็กเกอร์ (Cracker) สูง เพื่อทาลายระบบ สคริปต์คิดดี้ (Script kiddies) ต่า เพื่อให้ได้การยอมรับ สายลับ (Spy) สูง เพื่อให้ได้เงิน พนักงาน (Employee) หลากหลาย หลากหลาย ผู้ก่อการร้าย (Terrorist) สูง เพื่ออุดมการณ์ทางการเมือง
  • 32. Page 32 Digital Attack Map - DDoS attacks around the globe. http://www.digitalattackmap.com
  • 34. Page 34 Live Cyber Attack Threat Map https://threatmap.checkpoint.com
  • 35. Page 35 Computer Crimes Act Internet Services in Digital Age
  • 36. Page 36 ภาพรวมของ พ.ร.บ. คอมฯ (ฉบับที่ 2) ปี 2560
  • 37. Page 37 ประกาศในราชกิจจานุเบกษา 23 มกราคม พ.ศ. 2560 พระราชบัญญัติ ว่าด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2560 มีผลบังคับใช้ วันที่ 24 พฤษภาคม 2560
  • 38. Page 38 วัตถุประสงค์/เหตุผลการแก้ไข (1) ให้รัฐมนตรีว่าการกระทรวงดิจิทัลฯ รักษาการตามพระราชบัญญัติ (2) บทบัญญัติบางประการที่ไม่เหมาะสมต่อการป้ องกันและปราบปรามการกระทาความผิดเกี่ยวกับ คอมพิวเตอร์ในปัจจุบัน ซึ่งมีรูปแบบการกระทาความผิดที่มีความซับซ้อนมากขึ้น เช่นเพิ่มเติมฐาน ความผิดและกาหนดโทษผู้ส่งข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์ แก่บุคคลอื่น (3)มาตรการในการรักษาความมั่นคงปลอดภัยไซเบอร์ รวมทั้งการเฝ้าระวังและติดตามสถานการณ์ ด้านความมั่นคงปลอดภัยของเทคโนโลยีสารสนเทศของประเทศ สมควรปรับปรุงบทบัญญัติในส่วนที่ เกี่ยวกับผู้รักษากฎหมาย (4)กาหนดโทษของความผิดดังกล่าว การปรับปรุงกระบวนการและหลักเกณฑ์ในการระงับการทาให้ แพร่หลายหรือลบข้อมูลคอมพิวเตอร์
  • 39. Page 39 • มีผู้ใช้ระบบคอมพิวเตอร์เพื่อเผยแพร่ข้อมูลคอมพิวเตอร์รวมถึง สมาร์ตโฟนเป็นจานวนมาก อาจจะใช้ในทางที่เป็นประโยชน์ หรือ ใช้ทาร้ายผู้อื่นอื่นทั้งในตรงและทางอ้อม • ข้อมูลอาจเป็นเท็จหรือมีลักษณะลามกอนาจาร ก่อให้เกิดความเสียหาย กระทบกระเทือนต่อเศรษฐกิจ สังคม และความมั่นคงของรัฐ รวมทั้ง ความสงบสุขและศีลธรรมอันดีของประชาชน ความจาเป็นในการตรา พระราชบัญญัติว่าด้วยการกระทา ความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2560
  • 40. Page 40 • มีบทบัญญัติบางประการที่ไม่เหมาะสมต่อการป้ องกันและปราบปราม การกระทาความผิดเกี่ยวกับคอมพิวเตอร์ในปัจจุบัน • ที่มีการจัดตั้งกระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม (DE) ซึ่งมี ภารกิจในการกาหนดมาตรฐานและมาตรการในการรักษาความมั่นคง ปลอดภัยไซเบอร์ ความจาเป็นในการตรา พระราชบัญญัติว่าด้วยการกระทา ความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2560
  • 41. Page 41 • กาหนดฐานความผิดขึ้นใหม่ • เพิ่มเติมฐานความผิดเดิม • ปรับปรุงกระบวนการและหลักเกณฑ์ในการระงับการทาให้ แพร่หลายหรือลบข้อมูลคอมพิวเตอร์ • แก้ไขเพิ่มเติมอานาจหน้าที่ของพนักงานเจ้าหน้าที่ให้เหมาะสมยิ่งขึ้น ความจาเป็นในการตรา พระราชบัญญัติว่าด้วยการกระทา ความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2560
  • 42. Page 42 ข้อบัญญัติในพ.ร.บว่าด้วยการกระทาความผิดเกี่ยวกับ คอมพิวเตอร์พ.ศ. 2560 ▪ กลุ่มการเข้าถึงระบบคอมพิวเตอร์ ▪ กลุ่มการดาเนินการเกี่ยวกับข้อมูล ▪ กลุ่มการดาเนินการเกี่ยวกับชุดคาสั่ง ▪ กลุ่มการขัดขวางการทางานของระบบคอมพิวเตอร์
  • 43. Page 43 ความผิดตาม พ.ร.บ.คอมพิวเตอร์ฯ ▪ เข้าถึงระบบคอมฯ (ม.5) ▪ ล่วงรู้มาตรการป้องกันการเข้าถึง (ม.6) ▪ เข้าถึงข้อมูลคอมฯ (ม.7) ▪ ดักรับข้อมูลคอมฯ (ม.8) ▪ แก้ไขทาลายข้อมูลคอมฯ (ม.9) ▪ รบกวนระบบคอมฯ (ม.10) ▪ จาหน่าย/เผยแพร่ชุดคาสั่ง เพื่อใช้ กระทาความผิด (ม.13) กระทาต่อคอมพิวเตอร์ ▪ Spam mail (ม.11) ▪ ปลอมข้อมูลคอมพิวเตอร์/เผยแพร่ เนื้อหาไม่เหมาะสม (ม.14) ▪ ความรับผิดของผู้ให้บริการ (ม.15) ▪ การเผยแพร่ภาพจากการตัดต่อ/ ดัดแปลง (ม.16) ▪ มาตรการดาเนินการตามคาสั่งศาล (ม.16/1) ใช้คอมพิวเตอร์กระทาความผิด
  • 44. Page 44 Hacking ม. 5 ▪ เข้าถึง ▪ โดยมิชอบ ▪ ระบบคอมฯ ที่มาตรการป้องกันที่มิใช่มีไว้สาหรับตน * จาคุกไม่เกิน 6 เดือน ปรับไม่เกิน 10,000 บาท หรือทั้งจาทั้งปรับ ข้อมูลคอมพิวเตอร์ ระบบคอมพิวเตอร์ ม. 7 ▪ เข้าถึง ▪ โดยมิชอบ ▪ ข้อมูลคอมพิวเตอร์ ที่มาตรการป้องกันการเข้าถึงที่มิใช่มีไว้สาหรับตน * จาคุกไม่เกิน 2 ปี ปรับไม่เกิน 40,000 บาท หรือทั้งจาทั้งปรับ
  • 45. Page 45 รู้ Password แล้วเปิดเผย ม. 6 ▪ รู้มาตรการป้องกันการเข้าถึงระบบคอมของผู้อื่น ▪ นาไปเปิดเผยโดยมิชอบ ▪ ในประการที่น่าจะเกิดความเสียหายแก่ผู้อื่น * จาคุกไม่เกิน 1 ปี ปรับไม่เกิน 20,000 บาท หรือทั้งจา ทั้งปรับ เช่น keylogger
  • 46. Page 46 แอบดักข้อมูลระหว่างส่ง เช่น ดักอีเมล์ ม. 8 • กระทาการโดยมิชอบด้วยวิธีการทางอิเล็กทรอนิกส์ • เพื่อดักรับข้อมูลของผู้อื่น • ที่อยู่ในระหว่างการส่งในระบบคอมฯ • ข้อมูลนั้นไม่ได้มีไว้เพื่อประโยชน์สาธารณะหรือเพื่อให้บุคคลทั่วไป ใช้ประโยชน์ * จาคุกไม่เกิน 3 ปี ปรับไม่เกิน 60,000 บาท หรือทั้งจาทั้งปรับ
  • 47. Page 47 แก้ไขข้อมูลคอมพิวเตอร์ผู้อื่น เช่น การปล่อย /ฝัง malware ม. 9 ▪ ทาให้เสียหาย ทาลาย แก้ไข เปลี่ยนแปลงเพิ่มเติม ▪ ข้อมูลคอมพิวเตอร์ของผู้อื่น ▪ ไม่ว่าทั้งหมดหรือบางส่วน ▪ โดยมิชอบ * จาคุกไม่เกิน 5 ปี ปรับไม่เกิน 100,000 บาท หรือทั้งจาทั้งปรับ
  • 48. Page 48 รบกวนระบบคอมพิวเตอร์ เช่น DDOS ม. 10 ▪ ขัดขวางการทางานของระบบคอมพิวเตอร์ของผู้อื่น ▪ โดยมิชอบ ▪ เพื่อให้ระบบคอมพิวเตอร์ระงับ ชะลอ ขัดขวาง รบกวน ▪ จนไม่สามารถทางานตามปกติได้ * จาคุกไม่เกิน 5 ปี ปรับไม่เกิน 100,000 บาท หรือทั้งจาทั้งปรับ
  • 49. Page 49 จาหน่ายเผยแพร่ชุดคาสั่ง เช่น จาน่าย Malware, virus ม. 13 ▪ จาหน่าย / เผยแพร่ชุดคาสั่งที่จัดทาขึ้นโดยเฉพาะ ▪ เพื่อนาไปใช้เป็นเครื่องมือในการกระทาความผิดฐานต่างๆ ▪ ถ้าเป็นชุดคาสั่งที่จัดทาขึ้นโดยเฉพาะ แล้วมีการนาไปใช้ ▪ ในความผิดบทหนัก จะรับโทษสูงขึ้นด้วย เมื่อรู้หรือเล็งเห็นได้ ▪ ถ้าเป็นชุดคาสั่งที่จัดทาขึ้นโดยเฉพาะเพื่อทาความผิดบทหนัก ต้องรับโทษหนักขึ้น ▪ ถ้าเป็นชุดคาสั่งที่จัดทาขึ้นโดยเฉพาะเพื่อทาความผิดบทหนัก แล้วนาไปทาความผิด ▪ บทหนักต่อมาต้องรับโทษสูงขึ้นด้วย
  • 50. Page 50 SPAM ม. 11 ว. 1 • ส่งข้อมูลหรือจดหมายอิเล็กทรอนิกส์ แก่ผู้อื่น • โดยปกปิดแหล่งที่มา • เป็นเหตุให้รบกวนการใช้ระบบคอมพิวเตอร์ของบุคคลอื่น ปรับ ไม่เกิน 100,000 บาท ปกปิดแหล่งที่มา เพิ่มเติมกรณี ก่อความเดือนราคาญ/ ไม่ให้ปฏิเสธการตอบรับ ม. 11 ว. 2 • ดูแล Privacy – เอาผิด กับผู้ส่ง SPAM ที่ไม่เปิดโอกาสให้ – ผู้รับปฏิเสธ ได้โดยง่าย และ ก่อให้เกิด ความเดือนร้อนราคาญ • ออกประกาศเพิ่มหลักเกณฑ์ – แค่ไหน เพียงใด ไม่เป็น SPAM
  • 51. Page 51 ประกาศกระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม เรื่อง ลักษณะและวิธีการส่ง และลักษณะและปริมาณของข้อมูล ความถี่และ วิธีการส่งซึ่งไม่เป็นการก่อให้เกิดความเดือดร้อนราคาญแก่ผู้รับ พ.ศ. ๒๕๖๐ ▪ ข้อมูลคอมฯ / E-mail เพื่อเป็นหลักฐานในการทานิติกรรมสัญญา เช่น การยืนยันการ ▪ ชาระหนี้ การแก้ไขเปลี่ยนแปลงข้อกาหนดในสัญญา เป็นต้น ▪ ข้อมูลคอมฯ / E-mail ที่ส่งโดยหน่วยงานของรัฐ เช่น ข้อกาหนด กฎหมาย คาสั่ง เป็นต้น ▪ ข้อมูลคอมฯ / E-mail ที่ส่งโดยหน่วยงานที่ไม่แสวงหาผลกาไรทางธุรกิจ สถานศึกษา เป็นต้น ▪ ข้อมูลคอมฯ / E-mail ที่ส่งโดยไม่ผิดกฎหมาย ไม่ละเมิดสิทธิส่วนบุคคล ไม่มี วัตถุประสงค์ในเชิงพาณิชย์ เป็นต้น เพิ่มข้อยกเว้นไม่เป็น SPAM : กรณีทั่วไป
  • 52. Page 52 ประกาศกระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม เรื่อง ลักษณะและวิธีการส่ง และลักษณะและปริมาณของข้อมูล ความถี่และ วิธีการส่งซึ่งไม่เป็นการก่อให้เกิดความเดือดร้อนราคาญแก่ผู้รับ พ.ศ. ๒๕๖๐ ▪ ได้รับความยินยอมจากผู้รับข้อมูล + ไม่ก่อให้เกิดความเดือดร้อนราคาญ ✓ ในข้อความต้องระบุสัญลักษณ์ หรือ วิธีการที่ผู้รับข้อมูลสามารถบอกเลิก หรือ ช่องทางแจ้งไม่รับข้อมูล (Opt-Out) แบบง่าย ๆ เช่น E-mail address , Phone number, URL, ช่องทางการ unsubscribe, ที่อยู่ที่สามารถติดต่อผู้ส่งข้อมูลได้ ▪ เมื่อผู้ส่งข้อมูลได้รับคาสั่งยกเลิก บอกเลิกหรือปฏิเสธการตอบรับแล้ว ต้องทาการ ยกเลิกการส่งข้อมูลโดยทันที หากไม่สามารถทาได้ต้องดาเนินการให้เสร็จภายใน 7 วัน เพิ่มข้อยกเว้นไม่เป็น SPAM : กรณีเชิงพาณิชย์ หากฝ่าฝืนคาสั่งแจ้งบอกเลิกการรับข้อมูลจานวน 2 ครั้ง มีความผิดฐานส่งข้อมูลคอมพิวเตอร์เป็น SPAM หมายเหตุ: การบอกเลิกครั้งที่ 2 ให้ทาวิธีการใดๆ ที่ยืนยันได้ว่าผู้ส่งได้รับคาสั่งดังกล่าวแล้ว
  • 53. Page 53 ปัญหา SPAM ความไม่สอดคล้องของกฎหมาย และสถานการณ์ในปัจจุบัน ▪ กฎหมายกาหนดให้เอาผิดได้ แต่ต้องได้รับความยินยอม ทั้งที่ SPAM ขอความยินยอมได้ยาก ▪ ระยะเวลาการยกเลิกข้อมูลภายใน 7 วัน ใช้ไม่ได้จริง เพราะผู้ส่งข้อมูลไม่ใช่ผู้ ▪ ส่งที่แท้จริง แต่ถูกจ้างอีกทอดหนึ่ง ทาให้รับรู้การปฏิเสธได้ช้า ไม่ทันต่อเวลา ส่งผลให้เกิดภาระแก่ ผู้รับ ข้อมูล คือ หาเบอร์โทรศัพท์ ส่งแฟกซ์ ไม่ใช่การปฏิเสธตามช่องทางที่กาหนด ปัญหาภาระการพิสูจน์การบอกเลิก ▪ ยากต่อการพิสูจน์ว่าผู้ส่งได้รับข้อมูล เมื่อไร อย่างไร ผล คือ ต้องบอกเลิกเป็นหนังสือทาสาเนาส่ง ไปรษณีย์ลงทะเบียนให้เจ้าหน้าที่ดาเนินการ ปัญหาการบังคับใช้ และการดาเนินการ ▪ ไม่มีหน่วยงาน / คณะทางาน / บุคคลกรที่เชี่ยวชาญโดยเฉพาะ เมื่อเกิดปัญหา ไม่รู้ร้องเรียนที่ใด ▪ เปิดโอกาสให้มีคณะทางานในการตีความและการวินิจฉัยปัญหา แต่ไม่มีการแต่งตั้ง ▪ แบ่งหน้าที่ให้หลายหน่วยงานร่วมกันพิจารณาความผิด แต่หน่วยงานกลับไม่ทราบเรื่องอ้างว่า ไม่มีอานาจดาเนินการ และไม่มีแนวทางปฏิบัติให้ชัดเจน
  • 54. Page 54 ปรับปรุงอัตราโทษ ม. 12 และ ม.12/1 • ดูแล Critical Infrastructure ในระบบสาคัญของ ประเทศ และกระทบประชาชนในวงกว้าง ดูแล ผลร้าย ที่เกิดแก่บุคคล ทรัพย์สิน
  • 55. Page 55 ปรับปรุงอัตราโทษ ม. 12 และ ม.12/1 มาตรา ฐานความผิด อัตราโทษ ม. 12 เมื่อการแฮกข้อมูล (ม.5) หรือระบบ (ม.7), เปิดเผย มาตรการป้องกัน (ม.6) ,ดักรับ (ม. 8), Spam (ม. 11) โดยทาต่อโครงสร้างสาคัญ เช่น ไฟฟ้า ประปา ระบบขนส่ง โทษ 1-7 ปี 10,000 – 140,000 หากเกิดความเสียหายตามมา โทษ 1-10 ปี 20,000 – 200,000 เมื่อแก้ไขเปลี่ยนแปลงข้อมูล (ม.9), ขัดขวางหรือ ชะลอการทางานระบบ (ม.10) โดยทาต่อ โครงสร้าง สาคัญ เช่น ไฟฟ้า ประปา ระบบขนส่ง โทษ 3-15 ปี 60,000 – 300,000 ไม่เจตนาฆ่า แต่เป็นเหตุให้ผู้อื่นถึงแก่ความตาย โทษ 5–20 ปี 100,000 – 400,000
  • 56. Page 56 ปรับปรุงอัตราโทษ ม. 12 และ ม.12/1 มาตรา ฐานความผิด อัตราโทษ ม. 12/1 ม. 9 , ม. 10 เป็นเหตุให้เกิดอันตรายแก่บุคคลอื่น หรือทรัพย์สิน ไม่เกิน 10 ปี ไม่เกิน 200,000 ม. 9, ม. 10 มิได้มีเจตนาฆ่า แต่เป็นเหตุให้ผู้อื่นถึงแก่ความตาย โทษ 5-20 ปี 100,000 – 400,000
  • 57. Page 57 ปรับปรุงให้ตรงเจตนารมณ์: ม. 14 (1) นาเข้า / เผยแพร่ข้อมูล ตัดหมิ่นประมาทออกชัดเจน แล้วเอาผิดกับ ▪ ฉ้อโกง (Phishing) ▪ ข้อมูลปลอม / บิดเบือน ทั้งหมดหรือ บางส่วน ▪ ข้อมูลเป็นเท็จ ▪ ต้องไม่ใช่หมิ่นประมาทตามประมวล กฎหมายอาญา จาคุกไม่เกิน 5 ปี หรือ ปรับไม่เกิน 100,000 บาท หรือทั้งจาทั้งปรับ ❑ เจตนาพิเศษ ❑ พฤติการณ์ประกอบการกระทา โดยทุจริต โดยหลอกลวง โดยประการที่น่าจะเกิดความ เสียหายแก่ประชาชน แต่ถ้าไม่ได้ทาต่อประชาชนแต่ทาต่อบุคคลใดบุคคลหนึ่ง รับโทษจาคุกไม่เกิน 3 ปี หรือปรับไม่เกิน 60,000 บาท หรือ ทั้งจาทั้งปรับ แต่ยอมความได้
  • 58. Page 58 เมื่อนา พ.ร.บ.คอมไปใช้กับเรื่องหมิ่นประมาท เมื่อมีการอ้างว่าหมิ่นประมาททางออนไลน์เกิดขึ้น • ใน web board | ใน Social Media ผลกระทบที่เกิดขึ้น • ใช้บังคับกฎหมายซ้าซ้อน • อัตราโทษสูง o พ.ร.บ. คอม จาคุกไม่เกิน 5 ปี ปรับไม่เกิน 100,000 บาท o ปอ. หมิ่นประมาททั่วไป จาคุกไม่เกิน 1 ปี ปรับไม่เกิน 200,000 บาท o ปอ. หมิ่นประมาทด้วยการโฆษณา จาคุกไม่เกิน 2 ปี ปรับไม่เกิน 200,000 บาท • ยอมความไม่ได้, ไม่มีข้อยกเว้นไม่ต้องรับผิด ถ้าสุจริต ติชมด้วยความเป็นธรรม, คุกคาม เสรีภาพสื่อ ส่งผลให้ • มีคดีขึ้นสู่ศาลจานวนมาก ปอ. 326 + 328 + พ.รบ.คอม 14 (1)
  • 59. Page 59 นาเข้า เผยแพร่ ส่งต่อข้อมูลคอมพิวเตอร์ ม. 14 ❑ บิดเบือน ปลอม เท็จ โดยประการที่น่าจะเกิดความเสียหายแก่ประชาชนด้วยเจตนาทุจริต หลอกลวง อันมิใช่การกระทาความผิดฐานหมิ่นประมาทตามประมวลกฎหมายอาญา * แต่ถ้าทาต่อบุคคลใดบุคคลหนึ่ง รับโทษไม่เกิน 3 ปี ปรับไม่เกิน 60,000 บาท หรือทั้งจาทั้งปรับ ❑ เท็จ โดยประการที่น่าจะเกิดความเสียหายต่อการรักษาความมั่นคงปลอดภัย ของประเทศ / สาธารณะ / เศรษฐกิจของประเทศ / โครงสร้างพื้นฐานของประเทศ / ก่อให้เกิดความตื่นตระหนก แก่ประชาชน ❑ เป็นความผิดเกี่ยวกับความมั่นคง แห่งราชอาณาจักรหรือความผิด เกี่ยวกับการก่อการร้าย ตาม ประมวลกฎหมายอาญา ❑ มีลักษณะอันลามกและข้อมูลคอมพิวเตอร์นั้นประชาชนทั่วไปอาจเข้าถึงได้ ❑ เผยแพร่หรือส่งต่อซึ่งข้อมูลคอมพิวเตอร์โดยรู้อยู่แล้วว่าเป็นข้อมูลคอมพิวเตอร์ตาม (๑)(๒) (๓) หรือ (๔) * จาคุกไม่เกิน 5 ปี ปรับไม่เกิน 100,000 บาท หรือทั้งจาทั้งปรับ
  • 60. Page 60 ความรับผิดของผู้ให้บริการ ม. 15 ❑ ผู้ให้บริการ รับผิด ต่อเมื่อ X ให้ความร่วมมือ X ยินยอม X รู้เห็นเป็นใจ กับการกระทาความผิดตามมาตรา 14 ❑ เพิ่มกลไก ยกเว้นความรับผิดผู้ให้บริการ ในฐานะตัวกลาง เมื่อ ✓ ทาตามขั้นตอนการแจ้งเตือน ✓ การนาข้อมูลออกจากระบบคอมพิวเตอร์ ✓ เป็นไปตามประกาศกระทรวงดิจิทัล
  • 61. Page 61 ประกาศกระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม เรื่อง ขั้นตอนการแจ้งเตือน การระงับ การทาให้ แพร่หลายของข้อมูลคอมพิวเตอร์และการนา ข้อมูลคอมพิวเตอร์ออกจากระบบคอมพิวเตอร์ พ.ศ. ๒๕๖๐
  • 62. Page 62 ผู้ให้บริการที่ต้องพิสูจน์ว่ามีการจัดเตรียมมาตรการเพื่อ แจ้งเตือน / ระงับการเผนแพร่ / นาออกซึ่งข้อมูลคอมพิวเตอร์ 1. ผู้ให้บริการในฐานะสื่อกลาง (Intermediary) เช่น ผู้ให้บริการอินเทอร์เน็ต, ผู้ให้บริการมือถือ 2. ผู้ให้บริการที่เก็บหรือพักข้อมูลคอมพิวเตอร์ชั่วคราว (system caching) เช่น ผู้ให้บริการ อินเทอร์เน็ตทั่วไป (Online Service Provider) 3. ผู้ให้บริการที่เก็บรักษาข้อมูลคอมพิวเตอร์ เช่น Computer Clouding , Data Center 4. ผู้ให้บริการทางเทคนิคเพื่อเป็นที่ตั้งหรือที่พักของแหล่งข้อมูล (Information Location Tools) เช่น Social Media , Portal Website 5. ผู้ให้บริการที่ไม่ได้ระบุไว้ใน (1) (2) (3) และ (4) ซึ่งให้บริการแก่บุคคลอื่นในการเข้าสู่ อินเตอร์เน็ต / ให้สามารถติดต่อถึงกันได้โดยประการอื่นโดยผ่านทางระบบคอมพิวเตอร์ ไม่ว่า จะในนามของตนเองหรือบุคคลอื่น
  • 63. Page 63 ขั้นตอนการแจ้งเตือน ▪ ผู้ให้บริการ จัดให้มีมาตรการแจ้งเตือนโดยจัดทาหนังสือแจ้งเตือน เป็นลายลักษณ์อักษร โดยระบุข้อมูลที่กาหนด ▪ ผู้ใช้บริการ แจ้งเตือนผู้ให้บริการ เพื่อระงับ / ลบ ได้ 2 วิธี วิธีที่ 1 ลงบันทึกประจาวัน / แจ้งความร้องทุกข์เพื่อเป็นหลักฐานต่อ พนักงานสอบสวน / เจ้าหน้าที่ตารวจพร้อมแจ้งรายละเอียด วิธีที่ 2 แจ้งรายละเอียดตามแบบฟอร์มของผู้ให้บริการ + แนบเอกสาร หลักฐานการกระทาผิดของผู้ให้บริการ
  • 64. Page 64 วิธีการระงับ เมื่อผู้ให้บริการได้รับข้อร้องเรียน ให้ดาเนินการ ดังนี้ 1. ลบ / แก้ไข/ เปลี่ยนแปลงข้อมูล ไม่ให้แพร่หลายทันที 2. สาเนาข้อร้องเรียน + รายละเอียดให้กับผู้ใช้บริการ สมาชิก 3. ระงับการแพร่หลาย โดยเร็วที่สุด แต่ไม่เกินเวลาที่กาหนด ❑ เผยแพร่ข้อมูลที่บิดเบือน ปลอม เท็จ ซึ่งไม่ใช่เรื่องหมิ่นประมาท ให้ดาเนินการ เร็วที่สุด – ช้าสุดภายใน 7 วันนับแต่ได้รับข้อร้องเรียน ❑ เผยแพร่ข้อมูลที่กระทบต่อความปลอดภัยของประเทศ/สาธารณะความมั่นคง ทางเศรษฐกิจ โครงสร้างพื้นฐานสาธารณะ หรือทาให้ประชาชนตื่นตระหนก ให้ ดาเนินการเร็วที่สุด – ช้าสุดภายใน 24 ชั่วโมงนับแต่ได้รับข้อร้องเรียน ❑ เผยแพร่ข้อมูลลามก อนาจาร ให้ดาเนินการเร็วที่สุด – ช้าสุดภายใน 3 นับแต่ ได้รับข้อร้องเรียน
  • 65. Page 65 การโต้แย้ง 1. เจ้าของข้อมูลที่ถูกระงับ โต้แย้งเพื่อขอให้ยกเลิกการระงับ/ การ ทาให้แพร่หลายนั้นได้ โดย ลงบันทึกประจาวัน แจ้งรายละเอียด ให้ผู้ให้บริการทราบ 2. เมื่อผู้ให้บริการให้ยกเลิกการระงับ
  • 66. Page 66 ปัญหาการแจ้งเตือน ❑ ระยะเวลาที่กาหนดให้ลบ / ระงับนานเกินไป ไม่สอดคล้องกับความเป็นจริง ส่งผลเสียมากกว่าผลดี • การเผยแพร่ข้อมูลสร้างความเสียหายต่อ critical Infrastructure ของประเทศ หรือการหมิ่นเบื้องสูง ควร ระงับทันที ไม่ควรให้ดาเนินการได้ภายใน ๒๔ ชั่วโมง • การเผยแพร่ข้อมูลลามกอนาจาร ควรระงับทันที ไม่ควรให้ดาเนินการได้ภายใน ๓ วัน ❑ ปัญหาการดาเนินการ • เปิดโอกาสให้มีคณะทางานในการตีความและการวินิจฉัยโดยเฉพาะ แต่ไม่มีการแต่งตั้ง ❑ ประกาศเป็นหมัน ไม่ตรงตามเจตนารมณ์ ส่งผลเสียในเรื่องของความมั่นคงปลอดภัยของประเทศ ❑ เมื่อพิจารณาว่าผิด ดาเนินการลบข้อมูลฯ กลับให้ ISP โต้แย้งใหม่ได้ และนาข้อมูล ทางแก้ : ไม่ให้โต้แย้งกับเรื่องของความมั่นคงปลอดภัยของประเทศ/สาธารณะ/เศรษฐกิจของ ประเทศ/โครงสร้างพื้นฐานของประเทศ/ก่อให้เกิดความตื่นตระหนกแก่ประชาชน/ ความผิด เกี่ยวกับความมั่นคงแห่งราชอาณาจักร/ การก่อการร้ายตามประมวลกฎหมายอาญา/ ลามก อนาจาร
  • 67. Page 67 การเผยแพร่ภาพ จากตัดต่อภาพ ม. 16 ว. 1 ❑ นาภาพของผู้อื่นที่เกิดจาก สร้าง ตัดต่อ เติม ดัดแปลงด้วยวิธีการทางอิเล็กทรอนิกส์ / วิธีอื่น ❑ เข้าสู่ระบบคอมพิวเตอร์ ❑ โดยประการที่ทาให้ผู้อื่นเสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง ม. 16 ว. 2 ❑ ทาต่อภาพของผู้ตาย ❑ ทาให้พ่อแม่ คู่สมรส ลูก ญาติ เสียชื่อเสียง ถูดดูหมิ่น เกลียดชัง ม. 16 ว. 3 ❑ ข้อยกเว้น : ถ้าสุจริต ติชมด้วยความเป็นธรรมตามวิสัยของประชาชน ไม่ผิด * จาคุกไม่เกิน 3 ปี ปรับไม่เกิน 200,000 บาท
  • 68. Page 68 ประกาศกระทรวง ดิจิทัลเพื่อเศรษฐกิจและสังคม เรื่องแต่งตั้งคณะกรรมการเปรียบเทียบ ตาม พระราชบัญญัติว่าด้วยการกระทา ความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. ๒๕๕๐ พ.ศ. ๒๕๖๐
  • 69. Page 69 คณะกรรมการเปรียบเทียบ 1. ผู้แทนอัยการสูงสุด 2. ผู้แทน ปอท. 3. ผู้อานวยการกองกฎหมายสานักงานปลัดกระทรวง DE แต่งตั้งคณะทางานประกอบด้วย ▪ ผู้แทนอัยการสูงสุด ▪ หัวหน้าพนักงานสอบสวน ▪ พนักงานสอบสวนผู้รับผิดชอบ หน้าที่: พิจารณาข้อเท็จจริงเสนอความเห็นมายังคณะกรรมการฯ และให้ชาระค่าปรับที่พนักงาน สอบสวนผู้รับผิดชอบ
  • 70. Page 70 คณะกรรมการเปรียบเทียบ (2) หลักเกณฑ์ วิธีการพิจารณา : ❑ พิจารณาโดยไม่ชักช้า ❑ เมื่อพิจารณาว่าเป็นความผิด จะปรับได้ต้อง : ❑ ให้ผู้ต้องหารับสารภาพ + ให้ความยินยอมดาเนินการปรับ ❑ แจ้งผู้ต้องหาทราบภายใน 5 วัน เรียกให้มาพบเจ้าหน้าที่ภายใน 7 วัน ❑ ถ้าผู้ต้องหาไม่ยินยอมให้ปรับ ให้ทาบันทึกส่งพนักงานสอบสวนดาเนินคดี ภายใน 7 วัน ❑ วิธีการคิดค่าปรับ ❑ ตามที่คณะกรรมการฯ เห็นสมควร
  • 71. Page 71 ม.18 การรวบรวมพยานหลักฐาน ❑ เพิ่มเติม พนักงานเจ้าหน้าทีซึ่งเชี่ยวชาญ ให้ช่วยเหลือทางเทคนิคแก่พนักงาน สอบสวนตามกฎหมายอื่น ❑ ขอบเขต ความผิดตาม พ.ร.บ. คอมฯ และ ผิดกฎหมายอื่นที่เกี่ยวข้อง ❑ ผลที่ได้รับ ประชาชน ได้รับการบรรเทาความเสียหาย อย่างเร็วที่สุด *เงื่อนไขต้องได้รับการร้องขอจากพนักงานสอบสวน 1. เรียก Log File 2. สั่ง ISP ให้ส่งข้อมูล 3. ทาสาเนาข้อมูลจากคอมพิวเตอร์ 4. สั่งให้ส่งมอบข้อมูล/อุปกรณ์ 5. ตรวจสอบ/เข้าถึง ระบบคอมพิวเตอร์ ข้อมูลคอมพิวเตอร์ log file 6. ถอดรหัสลับ 7. ยึด/อายัด ระบบคอมพิวเตอร์ ต้องขอศาลก่อนดาเนินการ(ม.19)
  • 72. Page 72 ประกาศกระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม เรื่อง หลักเกณฑ์ ระยะเวลา และวิธีการปฏิบัติสาหรับ การระงับการทาให้แพร่หลาย หรือลบข้อมูลคอมพิวเตอร์ของพนักงานเจ้าหน้าที่ หรือผู้ให้บริการ พ.ศ. ๒๕๖๐
  • 73. Page 73 ประกาศกระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม เรื่อง หลักเกณฑ์ ระยะเวลา และวิธีการปฏิบัติสาหรับการระงับการทาให้ แพร่หลายหรือลบข้อมูลคอมพิวเตอร์ของพนักงานเจ้าหน้าที่หรือผู้ให้บริการ พ.ศ. ๒๕๖๐ ▪ แบบ ดศร. 1 คาสั่งให้ระงับการแพร่หลาย/ลบข้อมูลคอมพิวเตอร์ ▪ แบบ ดศร.2 คาสั่งเพิกถอนระงับการแพร่หลาย/ลบ ข้อมูลคอมพิวเตอร์
  • 74. Page 74 ปัญหาการปิดบล็อก ปัญหาการบังคับใช้ และการดาเนินการ ❑ ไม่มีหน่วยงาน / คณะทางาน / บุคคลกรที่เชี่ยวชาญมาดูแลโดยเฉพาะ ❑ เมื่อเกิดปัญหาการเผยแพร่ข้อมูลที่เป็นความผิดตามกฎหมายทรัพย์สินทางปัญญา ม. 20 (3) ไม่ รู้ร้องเรียนที่ใด และดาเนินการอย่างไร เพราะ ไม่มีหน่วยงานกลาง และไม่มีกระบวนการกาหนด ไว้โดยเฉพาะ ปัญหาการตีความ ❑ คาว่า “ตาแหน่งที่อยู่ของข้อมูล” อาจถูกตีความผิดเพี้ยนไป ควรระบุให้ชัดเจนว่าเป็น “ตาแหน่งที่ อยู่ของข้อมูลที่กระทาความผิด” ❑ ศาลทรัพย์สินทางปัญญา ยังไม่เข้าใจประเด็นนี้เท่าที่ควร เมื่อเกิดคดีจะตีความว่าเข้า fair use หรือไม่ ทางแก้: บูรณาการ ประสานความร่วม และอบรมบุคลากรทั้งระบบ พร้อมกาหนดแนวทางการดาเนินการให้ชัดเจน
  • 75. Page 75 ปัญหาการแต่งตั้งคณะกรรมการกลั่นกรองข้อมูล ปัญหาการบังคับใช้ ❑ ไม่มีแนวคาพิพากษาของศาลฎีกาเกี่ยวกับเรื่องไม่ผิดกฎหมาย แต่ข ััดต่อสงบ ฯ เพราะเป็นเรื่องใหม่ ๆ ที่เกิดจากเทคโนโลยี เช่น การหลอกลวงให้ Live แบบ ลามกอนาจารด้วยความเต็มใจ ❑ การปิดบล็อกขึ้นอยู่กับดุลพินิจของแต่ละองค์คณะ ไม่มีแนวทางปฏิบัติชัดเจน อาจพิจารณาไม่เป็นทางเดียวกัน ❑ การปิดบล็อกขึ้นอยู่กับดุลพินิจของแต่ละองค์คณะ อาจไม่พ ัิจารณาไปททาง เดียวกัน ปัญหาการดาเนินการแต่งตั้ง ❑ ขาดแคลนบุคคลาการผู้เชี่ยวชาญแต่ละสาขา ทางแก้: บูรณาการ ประสานความร่วม และอบรมบุคลากรทั้งระบบ พร้อมกาหนดแนวทางการดาเนินการให้ชัดเจน
  • 76. Page 76 ม. 26 เก็บข้อมูลจราจรทางคอมพิวเตอร์ หลักฐานสาคัญในการหาตัวอาชญากร ✓ เวลาต้องเที่ยงตรง เพื่อให้ระบุเส้นทางได้ถูก ✓ ข้อมูลจราจรทางคอมพิวเตอร์ที่เก็บต้องสามารถระบุตัวบุคคลได้ ✓ ข้อมูลจราจรทางคอมพิวเตอร์ที่ต้องไม่ถูกแก้ไข ประกาศ ทก. เรื่อง หลักเกณฑ์การเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ของผู้ให้บริการ พ.ศ. 2550 (90 วัน ไม่เกิน 2 ปี) เป็นกรณีพิเศษเฉพาะรายและเฉพาะคราวก็ได้ “ข้อมูลจราจรทางคอมพิวเตอร์” ข้อมูลเกี่ยวกับการติดต่อสื่อสารของระบบคอมพิวเตอร์ ซึ่งแสดงถึงแหล่งกาเนิด ต้นทาง ปลายทาง เส้นทาง เวลา วันที่ ปริมาณ ระยะเวลา ชนิดของบริการ หรืออื่นๆ ที่เกี่ยวข้องกับการติดต่อสื่อสารของระบบคอมพิวเตอร์นั้น ปรับไม่เกิน 500,000 บาท หากไม่เก็บจะทาให้ยากในการติดตามผู้กระทาความผิด และวิเคราะห์ข้อบกพร่องของระบบ
  • 84. Page 84 My Dream My Goals My Passion Mindset 4Mความสาเร็จของนักไอที/การศึกษา
  • 85. Page 85 เอกสารประกอบการบรรยาย Resource Person: Dr.Arnut Ruttanatirakul Topic: พรบ.คอมพิวเตอร์ ฉบับใหม่อะไรควรรู้ Target: คณาจารย์และนักศึกษา มทรพ. Company: คณะบริหารธุรกิจและเทคโนโลยีสารสนเทศ มหาวิทยาลัยเทคโนโลยีพระนคร Place: ห้องประชุมอาภากรเกียรติวงศ์ ชั้น 6 อาคาร 90 ปี Date: 19 กันยายน 2561 หมายเหตุ. รูปภาพที่ใช้ในสไลด์ ใช้เพื่อการประกอบการบรรยายเท่านั้น ลิขสิทธิ์เป็นของผู้สร้าง ติดต่อบรรยายได้ที่ fb.me/DrArnut
  • 86. Page 86 แหล่งข้อมูลอ้างอิง 1) _______. (2560). สถิติภัยคุกคาม ประจาปี พ.ศ. 2560. [Online]. เข้าถึงได้ จาก: https://www.thaicert.or.th/statistics/statistics2017.html 2) สุรางคณา วายุภาพ. (2560). สาระสาคัญของ พ.ร.บ. ว่าด้วยการกระทา ความผิดเกี่ยวกับคอมพิวเตอร์. [Online]. เข้าถึงได้จาก: http://www.asco.or.th/uploads/articles_attc/1506050132.pdf. 3) _____(2561). พระราชบัญญัติว่าด้วยการกระทาความผิดเกี่ยวกับ คอมพิวเตอร์ (ฉบับที่ 2) พ.ศ. 2560. [Online]. เข้าถึงได้จาก: https://ictlawcenter.etda.or.th/laws/detail/พระราชบัญญัติการกระทา ความผิดทางคอมพิวเตอร์-พศ-2560. 4) _____(2560). พระราชบัญญัติ. ว่าด้วยการกระทาความผิดเกี่ยวกับ คอมพิวเตอร์ (ฉบับที่ ๒). พ.ศ. ๒๕๖๐. [Online]. เข้าถึงได้จาก: http://www.ratchakitcha.soc.go.th/DATA/PDF/2560/A/010/24.PDF.