SlideShare uma empresa Scribd logo
1 de 17
Baixar para ler offline
อาชญากรรมทางคอมพิวเตอร์
      และกฎหมายที่เกี่ยวข้อง


             จัดทาโดย
    นางสาว ถลัชนันท์ เนตรบ ุตร
         เลขที่ 17 ม.6/1


               เสนอ
        ครู จุฑารัตน์ ใจบ ุญ


  โรงเรียน รัษฎาน ุประดิษฐ์อน ุสรณ์
เขตพื้นที่การศึกษาตรัง-กระบี่(เขต13)
คานา
       รายงานฉบับนี้เป็ นส่ วนหนึ่งของรายวิชาการงานอาชีพและเทคโนโลยีซ่ ึงมีเนื้อหาที่เกี่ยว
กับอาชญากรรรมทางคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องทางคอมพิวเตอร์และ social network

       ซึ่งมีท้ งความรู ้และรายละเอียดที่น่าสนใจเหมาะสาหรับผูที่สนใจที่จะศึกษาเพื่อนาไปเป็ น
                ั                                            ้
องค์ความรู ้และใช้ในการเรี ยนการสอนของรายวิชาที่เกี่ยวข้องและที่สาคัญยังนาไปใช้เป็ นภูมิคุม
                                                                                          ้
กันและหลีกเลี่ยงการถูกละเมิดลิขสิ ทธิ์และสิ ทธิส่วนบุคคลบางประการได้

                                                                           ผูจดทา
                                                                             ้ั

                                                                   น.ส. ถลัชนันท์ เนตรบุตร




                                         สารบัญ
เรื่อง                                                       หน้ า
กฎหมายเทคโนโลยีสารสนเทศ                                         1

เทคโนโลยีสารสนเทศ                                               1

อาชญากรรมทางคอมพิวเตอร์                                         1

วิธีการประกอบอาชญากรรมทางคอมพิวเตอร์                            3

ประเภทของอาชญากรรมทางคอมพิวเตอร์                                4
มาตรการด้านกฎหมาย                                               5

กฎหมายเทคโนโลยีสารสนเทศ                                         5

มาตรการด้านความร่ วมมือระหว่างหน่วยงาน                          7

มาตรการทางสังคมในการแก้ปัญหาเฉพาะของประเทศไทย                   7

จริ ยธรรมคอมพิวเตอร์                                            10
ตัวอย่างการกระทาผิดจริ ยธรรมคอมพิวเตอร์                         10

ขอบเขตของจริ ยธรรมคอมพิวเตอร์มี 4 ประเด็น                       10




           กฎหมายเทคโนโลยีสารสนเทศและอาชญากรรมทางคอมพิวเตอร์
กฎหมายเทคโนโลยีสารสนเทศ
ปัจจุบนเทคโนโลยีสารสนเทศ เข้ามามีบทบาทต่อการดารงชีวตของมนุษย์อย่างยิง เช่น
         ั                                                ิ                    ่
การศึกษา การค้าขาย บันเทิง อุตสาหกรรม การแลกเปลี่ยนข้อมูลข่าวสาร เป็ นต้น
โดยเฉพาะอย่างยิงทางด้านการค้า ต้องสร้างความเชื่อมัน ดังนั้น เมื่อวันที่ 15 ธันวาคม พ.ศ. 2541
                  ่                               ่
คณะรัฐมนตรี ได้อนุมติเห็นชอบ ให้จดทาโครงการกฎหมายเทคโนโลยีสารสนเทศ
                       ั             ั
โดยคณะกรรมการเทคโนโลยีสารสนเทศแห่งชาติ หรื อที่เรี ยกว่า คณะกรรมการ ไอทีแห่งชาติ
หรื อ กทสช. ทาหน้าที่เป็ นศูนย์กลางและประสานงานระหว่างหน่วยงานต่างๆ
ที่กาลังดาเนินการจัดทากฎหมายเทคโนโลยีสารสนเทศและกฎหมายอื่นๆ
ที่เกี่ยวข้องโดยมีศนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ หรื อที่เรี ยกว่า เนคเทค
                    ู
สานักงานพัฒนาวิทยาศาสตร์และเทคโนโลยีแห่งชาติหรื อ สวทช.
กระทรวงวิทยาศาสตร์เทคโนโลยีและสิ่ งแวดล้อม
ในฐานะสานักงานเลขานุการคณะกรรมการไอทีแห่งชาติ
ทาหน้าที่เป็ นเลขานุการในการยกร่ างกฎหมาย เทคโนโลยีสารสนเทศทั้ง 6 ฉบับ ดังต่ อไปนี้
1.กฎหมายธุรกรรมทางอิเล็กทรอนิกส์
2.กฎหมายลายมือชื่ออิเล็กทรอนิกส์
3.กฎหมายอาชญากรรมคอมพิวเตอร์
4.กฎหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์
5.กฎหมายคุมครองข้อมูลส่ วนบุคคล
              ้
6.กฎหมายลาดับรองของรัฐธรรมนูญ มาตรา 78
ว่าด้วยการเข้าถึงโครงสร้างพื้นฐานสาระสนเทศอย่างทัวถึงและเท่าเทียมกัน
                                                    ่
อาชญากรรมทางคอมพิวเตอร์
         เทคโนโลยีสมัยใหม่ที่ก่อให้เกิดความสะดวกในการใช้งาน
และเป็ นการเปิ ดโลกกว้างในการสื่ อสารของโลกยุคปัจจุบน จนเป็ นที่ยอมรับกันอย่างแพร่ หลาย
                                                      ั
แต่อย่างไรก็ตามเทคโนโลยีเหล่านี้
มีท้ งจุดเด่นและจุดด้อยอาจก่อให้เกิดปัญหาตามมาอีกมากมายบนโลกของการสื่ อสาร
     ั
หรื อแม้แต่ก่อให้เกิดอาชญากรรมคอมพิวเตอร์
เป็ นปัญหาหลักที่นบว่ายิงมีความรุ นแรงและหลากหลายรู ปแบบเพิ่มมากขึ้น
                    ั ่
ระบบเครื อข่ายอินเทอร์เน็ตจะเป็ นแหล่งสาคัญที่จะถูกโจมตีได้ง่าย
และมีปัญหามากที่สุดคือไวรัสคอมพิวเตอร์
                                                                   ั ่
ส่ วนมากจะถูกเผยแพร่ มาจากระบบเครื อข่ายอินเทอร์เน็ตที่เราใช้กนอยูในปั จจุบน    ั
นับเป็ นปัญหาใหญ่สาหรับหน่วยงานทุกหน่วยงานที่นาระบบเครื อข่ายอินเทอร์เน็ตมาใช้งาน
ดังนั้นทุกหน่วยงานจึงต้องตระหนักในปั ญหานี้
และต้องหาทางป้ องกันภัยที่เกิดขึ้นในรู ปแบบต่างๆจึงควรจะมีผเู ้ ชี่ยวชาญด้านรักษาความปลอด
ภัย
พร้อมกันนี้จะต้องมีซอฟต์แวร์และฮาร์ดแวร์ที่มีประสิ ทธิภาพในการป้ องกันการถูกโจมตีจากกลุ่
มผูไม่หวังดีท้ งหลายนั้น เพื่อความปลอดภัยของข้อมูลและเครื อข่ายคอมพิวเตอร์ขอ งหน่วยงาน
       ้           ั
จะต้องมีการปรับปรุ งระบบรักษาความปลอดภัยให้ทนสมัยอย่างสม่าเสมอ
                                                        ั
ระบบการโจมตีที่พบบ่อยๆได้แก่
      1.Hacker คือ
ผูที่มีความสนใจด้านคอมพิวเตอร์ที่ลึกลงไปในส่ วนของระบบปฏิบติการคอมพิวเตอร์
   ้                                                                ั
      2.Cracker คือ บุคคลที่บุกรุ กเข้าไปในระบบคอมพิวเตอร์ของบุคคลอื่น
เพื่อทาลายข้อมูลที่สาคัญ ทาให้เกิดปั ญหาในระบบคอมพิวเตอร์ของกลุ่มเป้ าหมาย
     3.Phoneker คือกลุ่มบุคคลที่จดอยูในพวก Cracker
                                    ั ่
โดยมีลกษณะของการกระทาทางด้านโทรศัพท์และการติดต่อสื่ อสารผ่านตัวกลางต่างๆเพียงอย่า
             ั
งเดียวโดยมีวตถุประสงค์เพื่อต้องการใช้โทรศัพท์ฟรี หรื อแอบดักฟังโทรศัพท์เท่านั้น
                 ั
     4.Buffer Overflow เป็ นรู ปแบบการโจมตีที่ง่ายที่สุด แต่ทาอันตรายให้กบระบบได้มากที่สุด
                                                                          ั
โดยอาชญากรจะอาศัยจุดอ่อนของระบบปฏิบติการ คอมพิวเตอร์
                                                  ั
และขีดจากัดของทรัพยากรระบบมาใช้ในการจู่โจม
เมื่อมีการส่ งคาสั่งให้เครื่ องแม่ข่ายเป็ นปริ มาณมากๆในเวลาเดียวกันจะส่ งผลให้เครื่ องไม่สามาร
ถปฏิบติงานได้ตามปกติหน่วยความจาไม่เพียงพอจนกระทังเกิดการแฮงค์ของระบบ
           ั                                                 ่
     5.Backdoors
     6.CGI Script
     7.Hidden HTML
     8.Failing to Update
     9.Illegal Browsing
     10.Malicious Scipts
11.Poison Cookies
 12.ไวรัสคอมพิวเตอร์
 13.บุคลากรในหน่วยงานที่ลาออกหรื อถูกให้ออกจากงาน

วิธีการประกอบอาชญากรรมทางคอมพิวเตอร์
 1. Data Diddling คือ การเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาต
หรื อระหว่างที่กาลังบันทึกข้อมูลในระบบคอมพิวเตอร์
การเปลี่ยนแปลงข้อมูลดังกล่าวนี้สามารถกระทาโดยบุคคลที่สามารถเข้าถึงตัวข้อมูลได้ เช่น
พนักงานที่มีหน้าที่บนทึกเวลา
                      ั
การทางานของพนักงานทั้งหมด
ทาการแก้ไขตัวเลขชัวโมงการทางานของคนอื่นมาเป็ นชัวโมงการทางานของตนเอง เป็ นต้น
                        ่                                ่
 2. Trojan Horse คือ การเขียนโปรแกรมคอมพิวเตอร์ที่แฝงไว้ในโปรแกรมที่มีประโยชน์
เมื่อถึงเวลาโปรแกรมที่ไม่ดีจะปรากฏตัวขึ้นเพื่อปฏิบติการทาลายข้อมูล
                                                      ั
                 ั
วิธีน้ ีมกจะใช้กบการฉ้อโกงทางคอมพิวเตอร์ หรื อการทาลายล้างข้อมูล หรื อระบบคอมพิวเตอร์
         ั
 3. Salami Techniques คือ วิธีการปัดเศษจานวนเงิน เช่น ทศนิยมตัวที่ 3
หรื อปัดเศษทิ้งให้เหลือแต่จานวนเงินที่จ่ายได้ และจะทาให้ผลรวมของบัญชียงคงสมดุล
                                                                            ั
(Balance) และจะไม่มีปัญหากับระบบควบคุมเนื่องจากไม่มีการนาเงินออกจากระบบบัญชี
               ั                               ั
นอกจากใช้กบการปัดเศษเงินแล้ววิธีน้ ีอาจใช้กบระบบการตรวจนับของในคลังสิ นค้า
 4. Super zapping มาจากคาว่า Super zap เป็ นโปรแกรม Macro Utility
ที่ใช้เป็ นศูนย์คอมพิวเตอร์ของบริ ษท IBM เพื่อใช้เป็ นเครื่ องมือของระบบ (System Tool)
                                   ั
ทาให้สามารถเข้าไปในระบบคอมพิวเตอร์ได้ในกรณี ฉุกเฉินเสมือนกุญแจดอกอื่นหายหรื อมีปัญ
หา โปรแกรมอรรถประโยชน์ (Utility Program) เช่นโปรแกรม Super
                                     ่
zapจะมีความเสี่ ยงมากหากตกไปอยูในมือผูที่ไม่หวังดี
                                           ้
 5. Trap Doors เป็ นการเขียนโปรแกรมที่เลียนแบบคล้ายหน้าจอปกติของระบบคอมพิวเตอร์
เพื่อลวงผูที่มาใช้คอมพิวเตอร์ ทาให้ทราบถึงรหัสประจาตัว (ID Number) หรื อรหัสผ่าน
            ้
(Password) โดยโปรแกรมนี้จะเก็บข้อมูลที่ตองการ ไว้ในไฟล์ลบ
                                             ้                   ั
 6. Logic Bombs เป็ นการเขียนโปรแกรมที่มีคาสั่งอย่างมีเงื่อนไขไว้
โดยโปรแกรมจะเริ่ มทางานต่อเมื่อมีสภาวะ หรื อสภาพการณ์ ตามที่ผสร้างโปรแกรมกาหนด
                                                                     ู้
สามารถใช้ติดตามดูความเคลื่อนไหวของระบบบัญชี
ระบบเงินเดือนแล้วทาการเปลี่ยนแปลงตัวเลขดังกล่าว
 7. Asynchronous Attack เนื่องจากการทางานของระบบคอมพิวเตอร์เป็ นการทางานแบบ
Asynchronous คือสามารถทางานหลาย ๆ อย่างพร้อมกัน
โดยการประมวลผลข้อมูลเหล่านั้นจะเสร็จไม่พร้อมกัน
ผูใช้งานจะทราบว่างานที่ประมวลผลเสร็ จหรื อไม่กต่อเมื่อเรี ยกงานนั้นมาดู
    ้                                               ็
ระบบดังกล่าวก่อให้เกิดจุดอ่อน ผูกระทาความผิดจะฉวยโอกาสในระหว่างที่เครื่ องกาลังทางาน
                                    ้
เข้าไปแก้ไขเปลี่ยนแปลง หรื อกระทาการอื่นใดโดยที่ผใช้ไม่ทราบว่ามีการกระทาผิดเกิดขึ้น
                                                        ู้
 8. Scavenging คือ วิธีการที่จะได้ขอมูลที่ทิ้งไว้ในระบบคอมพิวเตอร์
                                      ้
หรื อบริ เวณใกล้เคียงหลังจากเสร็จการใช้งานแล้ววิธีที่ง่ายที่สุด คือ
ค้นหาตามถังขยะที่อาจมีขอมูลสาคัญไม่วาจะเป็ นเบอร์โทรศัพท์ หรื อรหัสผ่านหลงเหลืออยู่
                            ้             ่
                          ั                           ่
หรื ออาจใช้เทคโนโลยีที่ซบซ้อนทาการหาข้อมูลที่อยูในเครื่ องคอมพิวเตอร์ เมื่อผูใช้เลิกงานแล้ว
                                                                                  ้
 9. Data Leakage คือ การทาให้ขอมูลรั่วไหลออกไป อาจโดยตั้งใจหรื อไม่ได้ต้ งใจก็ตาม เช่น
                                  ้                                           ั
การแผ่รังสี ของคลื่นแม่เหล็กไฟฟ้ า
                                                               ั
ในขณะที่กาลังทางานคนร้ายอาจตั้งเครื่ องดักสัญญาณไว้ใกล้กบเครื่ องคอมพิวเตอร์
เมื่อผูใช้เลิกใช้งาน
       ้
 10. Piggybacking วิธีการนี้สามารถทาได้ทางกายภาพ (Physical) คือ
การที่คนร้ายจะลักลอบเข้าไปในประตูที่มีระบบรักษาความปลอดภัย
คนร้ายจะรอให้บุคคลที่มีอานาจหรื อได้รับอนุญาตมาใช้ประตูดงกล่าว   ั
เมื่อประตูเปิ ดและบุคคลนั้นได้เข้าไปคนร้ายก็ฉวยโอกาสตอนที่ประตูยงปิ ดไม่สนิทแอบเข้าไปไ
                                                                       ั
ด้ ในทางอิเล็กทรอนิกส์กเ็ ช่นเดียวกัน อาจเกิดในกรณี ที่ใช้สายสื่ อสารเดียวกับผูท่ีมีอานาจใช้
                                                                                ้
หรื อได้รับอนุญาต เช่น ใช้สายเคเบิล หรื อโมเด็มเดียวกัน
 11. Impersonation คือ การที่คนร้ายแกล้งปลอมเป็ นบุคคลอื่นที่มีอานาจ หรื อได้รับอนุญาต
เช่น
                                            ็
เมื่อคนร้ายขโมยบัตรเอทีเอ็มของเหยือได้กจะโทรศัพท์และแกล้งทาเป็ นเจ้าพนักงานของธนาคา
                                        ่
ร
และแจ้งให้เหยือทราบว่ากาลังหาวิธีการป้ องกันไม่ให้เงินในบัญชีของเหยือสู ญหายจึงบอกให้เห
                  ่                                                      ่
ยือเปลี่ยนรหัสผ่าน โดยให้เหยือบอกรหัสเดิมก่อน
  ่                            ่
คนร้ายจึงทราบหมายเลขรหัสและได้เงินของเหยือไป    ่
 12. Wiretapping
เป็ นการลักลอบดักฟังสัญญาณการสื่ อสารโดยเจตนาที่จะได้รับประโยชน์จากการเข้าถึงข้อมูลผ่า
นเครื อข่ายการสื่ อสาร
หรื อที่เรี ยกว่าโครงสร้างพื้นฐานสารสนเทศโดยการกระทาความผิดดังกล่าวกาลังเป็ นที่หวาดวิต
กกับผูที่เกี่ยวข้องเป็ นอย่างมาก
        ้
 13. Simulation and Modeling
ในปัจจุบนคอมพิวเตอร์ถูกใช้เป็ นเครื่ องมือในการวางแผนการควบคุมและติดตามความเคลื่อนไ
             ั
หวในการประกอบอาชญากรรม และกระบวนการดังกล่าวก็สามารถใช้โดยอาชญากร
ในการสร้างแบบจาลองในการวางแผน เพื่อประกอบอาชญากรรมได้เช่นกัน เช่น
ในกิจการประกันภัยมีการสร้างแบบจาลองในการปฏิบติการ หรื อ ช่วยในการตัดสิ นใจ
                                                     ั
ในการทากรมธรรม์ประกันภัย
โปรแกรมสามารถทากรมธรรม์ประกันภัยปลอมขึ้นมาเป็ นจานวนมาก
ส่ งผลให้บริ ษทประกันภัยจริ งล้มละลาย
                 ั
                                    ั
เมื่อถูกเรี ยกร้องให้ตองจ่ายเงินให้กบกรมธรรม์ที่ขาดการต่ออายุ
                         ้
หรื อกรมธรรม์ที่มีการจ่ายเงินเพียงการบันทึก (จาลอง) ไม่ได้รับเบี้ย
ประเภทของอาชญากรรมทางคอมพิวเตอร์
 1. พวกมือใหม่หรื อมือสมัครเล่น อยากทดลองความรู ้
และส่ วนใหญ่จะไม่ใช่ผที่เป็ นอาชญากรโดยนิสัย ไม่ได้ดารงชีพโดยการกระทาความผิด
                             ู้
 2. นักเจาะข้อมูล ผูที่เจาะข้อมูลระบบคอมพิวเตอร์ของผูอื่น
                       ้                                 ้
พยายามหาความท้าทายทางเทคโนโลยี เข้าไปในเครื อข่ายของผูอื่นโดยที่ไม่ได้รับอนุญาต
                                                              ้
 3. อาชญากรในรู ปแบบเดิมที่ใช้เทคโนโลยีเป็ นเครื่ องมือ เช่น
พวกลักเล็กขโมยน้อยที่พยายามขโมยบัตรเอทีเอ็ม ของผูอื่น  ้
 4. อาชญากรมืออาชีพ คนพวกนี้จะดารงชีพจากการกระทาความผิด เช่น
พวกที่มกจะใช้ความรู ้ทางเทคโนโลยีฉอโกงสถาบันการเงิน หรื อการจารกรรมข้อมูลไปขาย
           ั                           ้
เป็ นต้น
 5. พวกหัวรุ นแรงคลังอุดมการณ์หรื อลัทธิ
                           ่
มักก่ออาชญากรรมทางคอมพิวเตอร์เพื่ออุดมการณ์ทางการเมือง เศรษฐกิจศาสนา
หรื อสิ ทธิมนุษยชน เป็ นต้น

ความเสี ยหายที่เกิดขึ้นจากอาชญากรรมทางคอมพิวเตอร์น้ นคงจะไม่ใช่มีผลกระทบเพียงแต่ควา
                                                         ั
มมันคงของบุคคลใด บุคคลหนึ่งเพียงเท่านั้น
     ่
แต่ยงมีผลกระทบไปถึงเรื่ องความมันคงของประเทศชาติเป็ นการส่ วนรวม ทั้งความมันคงภายใน
        ั                             ่                                          ่
และภายนอกประเทศ โดยเฉพาะในส่ วนที่เกี่ยวกับข่าวกรอง หรื อการจารกรรมข้อมูลต่าง ๆ
ที่เกี่ยวกับความมันคงของประเทศซึ่งในปั จจุบนได้มีการเปลี่ยนแปลงรู ปแบบไปจากเดิมเช่น
                         ่                    ั
                 ั         ่                    ่
   1. ในปัจจุบนความมันคงของรัฐนั้นมิใช่จะอยูในวงการทหารเพียงเท่านั้น
บุคคลธรรมดาก็สามารถป้ องกัน หรื อทาลายความมันคงของประเทศได้
                                                    ่
                                                  ่
   2. ในปัจจุบนการป้ องกันประเทศอาจไม่ได้อยูที่พรมแดนอีกต่อไปแล้ว
                   ั
          ่
แต่อยูที่ทาอย่างไรจึงจะไม่ให้มีการคุกคาม หรื อทาลายโครงสร้างพื้นฐานสารสนเทศ
   3.
การทาจารกรรมในสมัยนี้มกจะใช้วธีการทางเทคโนโลยีที่ซบซ้อนเกี่ยวกับเทคโนโลยีอิเล็กทรอ
                              ั     ิ                      ั
นิกส์และคอมพิวเตอร์
              บนโครงสร้างพื้นฐานสารสนเทศ ความผิดต่าง ๆ ล้วนแต่สามารถเกิดขึ้นได้ เช่น
การจารกรรม การก่อการร้าย การค้า ยาเสพติด การแบ่งแยกดินแดน การฟอกเงิน
การโจมตีระบบสาธารณูปโภคพื้นฐานของประเทศที่มีระบบคอมพิวเตอร์ควบคุมเช่น
ระบบจราจร หรื อระบบรถไฟฟ้ า เป็ นต้น ซึ่งทาให้เห็นว่า
ความสัมพันธ์ระหว่างอาชญากรรมทางคอมพิวเตอร์ ความมันคงของประเทศ่
และโครงสร้างพื้นฐานสารสนเทศของชาติ เป็ นเรื่ องที่ไม่สามารถแยกจากกันได้อย่างเด็ดขาด
               ่
การโจมตีผานทางระบบโครงสร้างพื้นฐานสารสนเทศ
สามารถทาได้ดวยความเร็วเกือบเท่ากับการเคลื่อนที่ความเร็วแสง
                       ้
ซึ่งเหนือกว่าการเคลื่อนทัพทางบก หรื อการโจมตีทางอากาศ
        มาตรการป้ องกันและปราบปรามอาชญากรรมทางคอมพิวเตอร์
มาตรการด้านเทคโนโลยี
       เป็ นการต่อต้านอาชญากรรมทางคอมพิวเตอร์โดยผูใช้สามารถใช้หรื อติดตั้งเทคโนโลยีต่างๆ
                                                       ้
            ่
ที่มีอยูในปั จจุบน อาทิ การติดตั้งระบบการตรวจจับการบุกรุ ก (Intrusion Detection)
                     ั
หรื อการติดตั้งกาแพงไฟ (Firewall) เพื่อป้ องกันหรื อรักษาคอมพิวเตอร์ของตนให้มีความ
ปลอดภัย ซึ่งนอกเหนือจากการติดตั้งเทคโนโลยีแล้วการตรวจสอบเพื่อประเมินความเสี่ ยง อาทิ
การจัดให้มีระบบวิเคราะห์ความเสี่ ยงและการให้การรับรอง (Analysis Risk and Security
Certification) รวมทั้งวินยของ
                          ั
ผูปฏิบติงานก็เป็ นสิ่ งสาคัญที่ตองได้รับการปฏิบติอย่างเคร่ งครัดและสม่าเสมอ
  ้ ั                           ้              ั
มิเช่นนั้นการติดตั้งเทคโนโลยีที่มีประสิ ทธิภาพเพื่อใช้ในการป้ องกันปัญหาดังกล่าวก็ไม่ก่อให้เกิ
ดประโยชน์แต่อย่างใด
มาตรการด้ านกฎหมาย

มาตรการด้านกฎหมายเป็ นนโยบายของรัฐบาลไทยประการหนึ่งที่นามาใช้ในการต่อต้านอาชญา
กรรมคอมพิวเตอร์
โดยการบัญญัติหรื อตรากฎหมายเพื่อกาหนดว่าการกระทาใดบ้างที่มีโทษทางอาญา ในปัจจุบน   ั
ประเทศไทยมีกฎหมายที่เกี่ยวข้องหลายฉบับดังนี้
กฎหมายเทคโนโลยีสารสนเทศ
กฎหมายอาชญากรรมทางคอมพิวเตอร์
หรื อร่ างพระราชบัญญัติว่าด้วยอาชญากรรมทางคอมพิวเตอร์ พ.ศ. ….
                                         ่
ซึ่งขณะนี้เป็ นกฎหมายหนึ่งในหกฉบับที่อยูภายใต้ความรับผิดชอบของโครงการพัฒนากฎหมาย
เทคโนโลยีสารสนเทศ ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ
สานักงานพัฒนาวิทยาศาสตร์และเทคโนโลยีแห่งชาติ
โดยมีสาระสาคัญของกฎหมายแบ่งออกได้เป็ น 2 ส่ วนหลัก คือ
    ก)
การกาหนดฐานความผิดและบทลงโทษเกี่ยวกับการกระทาที่เป็ นอาชญากรรมทางคอมพิวเตอร์
เช่น ความผิดเกี่ยวกับการเข้าถึงข้อมูลคอมพิวเตอร์หรื อระบบคอมพิวเตอร์โดยไม่มีอานาจ
(Illegal Access) ความผิดฐานลักลอบดักข้อมูลคอมพิวเตอร์(Illegal Interception) หรื อ
ความผิดฐานรบกวนข้อมูลคอมพิวเตอร์และระบบคอมพิวเตอร์ โดยมิชอบ
(Interferencecomputer data and computer system) ความผิดฐานใช้อุปกรณ์ในทางมิชอบ
(Misuse of Devices) เป็ นต้น
    ข) การให้อานาจพิเศษแก่เจ้าพนักงานในการปราบปรามการกระทาความผิด
นอกเหนือเพิ่มเติมไปจากอานาจโดยทัวไปที่บญญัติไว้ในกฎหมายอื่นๆ อาทิ
                                      ่     ั
การให้อานาจในการสั่งให้ถอดรหัสข้อมูลคอมพิวเตอร์ อานาจในการเรี ยกดูขอมูลจราจร
                                                                         ้
(trafficdata) หรื อ อานาจค้นโดยไม่ตองมีหมายในบางกรณี
                                      ้
(2) กฎหมายอีนทีเ่ กียวข้ อง
                 ่ ่
นอกเหนือจากกฎหมายอาชญากรรมคอมพิวเตอร์ดงที่ได้กล่าวไว้ในตอนต้นแล้ว
                                                 ั
ปัจจุบนมีกฎหมายอีกหลายฉบับทั้งที่ตราขึ้น
         ั
       ั                    ่
ใช้บงคับแล้ว และที่อยูระหว่างกระบวนการตรานิติบญญัติั
ที่มีเนื้อหาเกี่ยวข้องกับการป้ องกันหรื อปราบปรามอาชญากรรม
ทางคอมพิวเตอร์ อาทิ
     ก) พระราชบัญญัติการประกอบกิจการโทรคมนาคม พ.ศ. 2544 มาตรา 74
ซึ่งกาหนดฐานความผิดเกี่ยวกับการดักรับไว้ หรื อใช้ประโยชน์ หรื อเปิ ดเผยข้อความข่าวสาร
หรื อข้อมูลอื่นใดที่มีการสื่ อสารโทรคมนาคมโดยไม่ชอบด้วยกฎหมาย
                          ่
     ข) กฎหมายอื่นที่อยูระหว่างการดาเนินการ ได้แก่
ร่ างพระราชบัญญัติแก้ไขเพิ่มเติมประมวลกฎหมายอาญา (ฉบับที่ ..) พ.ศ. ….
(กาหนดความผิดเกี่ยวกับบัตรอิเล็กทรอนิกส์)โดยเป็ นการกาหนดฐานความผิดเกี่ยวกับการปลอ
มหรื อแปลงบัตรอิเล็กทรอนิกส์ ตลอดจนกาหนดฐานความผิดเกี่ยวกับการใช้ มีไว้เพื่อใช้ นาเข้า
หรื อส่ งออก การจาหน่ายซึ่งบัตรอิเล็กทรอนิกส์ปลอมหรื อแปลง และลงโทษบุคคลที่ทาการผลิต
หรื อมีเครื่ องมือในการผลิตบัตรดังกล่าว
                                    ่                           ่
ปัจจุบนกฎหมายฉบับนี้ได้ผานการพิจารณาของคณะรัฐมนตรี และอยูระหว่างเตรี ยมนาเสนอเข้า
           ั
สู่ การพิจารณาของสภาผูแทนราษฎร้
ร่ างพระราชบัญญัติแก้ไขเพิมเติมประมวลกฎหมายวิธีพิจารณาความอาญา (ฉบับที่ ..) พ.ศ. ….
                                  ่
(เกี่ยวกับการส่ งสาเนาหมายอาญาทางสื่ ออิเล็กทรอนิกส์)
โดยเป็ นการแก้ไขเพิ่มเติมบทบัญญัติเกี่ยวกับการส่ งสาเนาหมายอาญาผ่านสื่ ออิเล็กทรอนิกส์และ
สื่ อสารสนเทศอื่นๆ
             ั                  ่
ปัจจุบนกฎหมายฉบับนี้อยูระหว่างการพิจารณาของคณะกรรมาธิการวิสามัญสภาผูแทนราษฎร  ้
                                                            ั ่
ร่ างพระราชบัญญัติคุมครองพยานในคดีอาญา พ.ศ. …. ซึ่งปัจจุบนอยูระหว่างการพิจารณาของ
                        ้
มาตรการด้ านความร่ วมมือระหว่ างหน่ วยงาน
      นอกเหนือจากมาตรการทางเทคโนโลยีที่ผใช้ตองดาเนินการ
                                          ู้ ้
หรื อมาตรการทางกฎหมายที่รัฐบาลต้องผลักดันกฎหมายต่างๆ
แล้วมาตรการสาคัญอีกประการหนึ่งที่จะช่วยให้การป้ องกันปราบปรามอาชญากรรมทางคอมพิว
เตอร์สัมฤทธิ์ในทางปฏิบติได้น้ น คือมาตรการด้านความร่ วมมือกับระหว่างหน่วยงานต่างๆ
                               ั   ั
ที่เกี่ยวข้อง
ทั้งภาครัฐและเอกชนซึ่งมิได้จากัดเพียงเฉพาะหน่วยงานที่มีหน้าที่ตามกฎหมายเท่านั้น
แต่ยงรวมไปถึงหน่วยงานอื่นๆ
         ั
ที่อาจเกี่ยวข้องไม่วาจะเป็ นในด้านของผูพฒนาระบบหรื อผูกาหนดนโยบายก็ตาม
                         ่                 ้ ั               ้
           นอกเหนือจากความร่ วมมือระหว่างหน่วยงานต่างๆ
แล้วสิ่ งสาคัญอีกประการหนึ่งคือความจาเป็ นที่จะต้องมีหน่วยงานด้านความปลอดภัยของเครื อข่
ายเพื่อรับมือ กับปัญหาฉุกเฉินด้านความปลอดภัยคอมพิวเตอร์ข้ ึนโดยเฉพาะ
และเป็ นศูนย์กลางคอยให้ค วามช่วยเหลือในด้านต่างๆ
รวมทั้งให้คาปรึ กษาถึงวิธีการหรื อแนวทางแก้ไข
ซึ่งปัจจุบนศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ หรื อเนคเทค
                ั
ได้จดตั้งศูนย์ประสานงานการรักษาความปลอดภัยคอมพิวเตอร์ประเทศไทย (Thai
       ั
ComputerEmergency Response Team / ThaiCERT)
เพื่อเป็ นหน่วยงานให้ความช่วยเหลือและให้ขอมูลทางวิชาการเกี่ยวกับการ
                                                 ้
ตรวจสอบและการรักษาความปลอดภัยคอมพิวเตอร์แก่ผที่สนใจทั้งภาครัฐและเอกชน
                                                        ู้
รวมทั้งเป็ นหน่วยงานรับแจ้งเหตุกรณี ท่ีมีการละเมิดความปลอดภัยคอมพิวเตอร์เกิดขึ้น
มาตรการทางสั งคมในการแก้ปัญหาเฉพาะของประเทศไทย
           สื บเนื่องจากในปัจจุบนปรากฏข้อเท็จจริ งพบว่า
                                 ั
สังคมไทยกาลังเผชิญกับปัญหาการใช้อินเทอร์เน็ตไปในทางไม่ชอบหรื อฝ่ าฝื นต่อบทบัญญัติขอ
                                                           ่
งกฎหมาย ทั้งโดยการเผยแพร่ เนื้อหาอันไม่เหมาะสม ไม่วาจะเป็ นสื่ อลามกอนาจาร
ข้อความหมิ่นประมาท การชักจูงล่อลวง หลอกลวงเด็กและเยาวชนไปในทางที่เสี ยหาย
หรื อพฤติกรรมอื่นอันเป็ นภัยต่อสังคม
                       ่
โดยคาดการณ์วาการกระทาหรื อพฤติกรรมดังกล่าวมีสัดส่ วนเพิ่มสู งขึ้นตามสถิติเพิ่มขึ้นของผูใช้
                                                                                       ้
อินเทอร์เน็ต อันส่ งผลกระทบต่อเด็กและเยาวชนไทย
                           ่
โดยปั ญหาดังกล่าวอยูในความสนใจของสังคมไทยเป็ นอย่างมาก ดังนั้น
หน่วยงานทั้งภาครัฐและเอกชนจึงได้เร่ งรณรงค์ในการป้ องกันปั ญหาดังกล่าวร่ วมกันเพื่อดูแลแล
ะปกป้ องเด็กและเยาวชนจากผลกระทบข้างต้น
พระราชบัญญัติวาด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
                        ่
พระราชบัญญัติวาด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
                          ่
ประกาศในราชกิจจานุเบกษาเมื่อวันที่ 18 มิถุนายน พ.ศ. 2550 มีผลบังคับใช้ต้ งแต่วนที่ 18
                                                                                  ั ั
กรกฎาคม พ.ศ. 2550 เป็ นต้นไป
โดยได้บญญัติให้การกระทาที่เป็ นความผิดและการกาหนดบทลงโทษไว้ในหมวด 1
               ั
ความผิดเกี่ยวกับคอมพิวเตอร์ต้ งแต่มาตรา 5 ถึงมาตรา 16
                                    ั
กาหนดองค์ประกอบความผิดและบทลงโทษดังนี้
          มาตรา ๕
ผูใดเข้าถึงโดยมิชอบซึ่งระบบคอมพิวเตอร์ที่มีมาตรการป้ องกันการเข้าถึงโดยเฉพาะ
    ้
และมาตรการนั้นมิได้มีไว้สาหรับตน ต้องระวางโทษจาคุกไม่เกินหกเดือน
หรื อปรับไม่เกินหนึ่งหมื่นบาท หรื อทั้งจาทั้งปรับ
          มาตรา ๖
ผูใดล่วงรู ้มาตรการป้ องกันการเข้าถึงระบบคอมพิวเตอร์ที่ผอื่นจัดทาขึ้นเป็ นการเฉพาะ
      ้                                                      ู้
ถ้านามาตรการดังกล่าวไปเปิ ดเผยโดยมิชอบในประการที่น่าจะเกิดความเสี ยหายแก่ผอื่น         ู้
ต้องระวางโทษจาคุกไม่เกินหนึ่งปี หรื อปรับไม่เกินสองหมื่นบาท หรื อทั้งจาทั้งปรับ
          มาตรา ๗
ผูใดเข้าถึงโดยมิชอบซึ่งข้อมูลคอมพิวเตอร์ที่มีมาตรการป้ องกันการเข้าถึงโดยเฉพาะ
        ้
และมาตรการนั้นมิได้มีไว้สาหรับตน ต้องระวางโทษจาคุกไม่เกินสองปี
หรื อปรับไม่เกินสี่ หมื่นบาท หรื อทั้งจาทั้งปรับ
          มาตรา ๘
ผูใดกระทาด้วยประการใดโดยมิชอบด้วยวิธีการทางอิเล็กทรอนิกส์เพื่อดักรับไว้ซ่ ึงข้อมูลคอมพิ
  ้
                  ้         ่
วเตอร์ของผูอื่นที่อยูระหว่างการส่ งในระบบคอมพิวเตอร์ และข้อมูลคอมพิวเตอร์น้ น        ั
มิได้มีไว้เพื่อประโยชน์สาธารณะหรื อเพื่อให้บุคคลทัวไปใช้ประโยชน์ได้ตองระวางโทษจาคุกไ
                                                        ่                       ้
ม่เกิน สามปี หรื อปรับไม่เกินหกหมื่นบาท หรื อทั้งจาทั้งปรับ
                                                                              ่
          มาตรา ๙ ผูใดทาให้เสี ยหาย ทาลาย แก้ไข เปลี่ยนแปลง หรื อเพิ่มเติมไม่วาทั้งหมด
                    ้
หรื อบางส่ วน ซึ่งข้อมูลคอมพิวเตอร์ของผูอื่นโดยมิชอบ ต้องระวางโทษจาคุกไม่เกินห้าปี
                                              ้
หรื อปรับไม่เกิน หนึ่งแสนบาท หรื อทั้งจาทั้งปรับ
          มาตรา ๑๐ ผูใดกระทาด้วยประการใดโดยมิชอบ
                      ้
เพื่อให้การทางานของระบบคอมพิวเตอร์ของผูอื่น ถูกระงับ ชะลอ ขัดขวาง
                                             ้
หรื อรบกวนจนไม่สามารถทางานตามปกติได้ตองระวางโทษจาคุก ไม่เกินห้าปี
                                               ้
หรื อปรับไม่เกินหนึ่งแสนบาท หรื อทั้งจาทั้งปรับ
    มาตรา ๑๑ ผูใดส่ งข้อมูลคอมพิวเตอร์หรื อจดหมายอิเล็กทรอนิกส์แก่บุคคลอื่นโดยปกปิ ด
               ้
หรื อปลอมแปลงแหล่งที่มาของการส่ งข้อมูลดังกล่าว
อันเป็ นการรบกวนการใช้ระบบคอมพิวเตอร์ของ บุคคลอื่นโดยปกติสุข
ต้องระวางโทษปรับไม่เกินหนึ่งแสนบาท




มาตรา ๑๒ ถ้าการกระทาความผิดตามมาตรา ๙ หรื อมาตรา ๑๐
                                             ่
  (๑) ก่อให้เกิดความเสี ยหายแก่ประชาชน ไม่วาความเสี ยหายนั้นจะเกิดขึ้นในทันที
                         ่
หรื อในภายหลัง และไม่วาจะเกิดขึ้นพร้อมกันหรื อไม่
ต้องระวางโทษจาคุกไม่เกินสิ บปี และปรับไม่เกินสองแสนบาท
  (๒) เป็ นการกระทาโดยประการที่น่าจะเกิดความเสี ยหายต่อข้อมูลคอมพิวเตอร์ หรื อระบบ
คอมพิวเตอร์ที่เกี่ยวกับการรักษาความมันคงปลอดภัยของประเทศ ความปลอดภัยสาธารณะ
                                     ่
ความมันคง ในทางเศรษฐกิจของประเทศ หรื อการบริ การสาธารณะ
         ่
หรื อเป็ นการกระทาต่อข้อมูลคอมพิวเตอร์
หรื อระบบคอมพิวเตอร์ที่มีไว้เพื่อประโยชน์สาธารณะ
ต้องระวางโทษจาคุกตั้งแต่สามปี ถึงสิ บห้าปี และปรับตั้งแต่หกหมื่นบาทถึงสามแสนบาท
ถ้าการกระทาความผิดตาม
 (๒) เป็ นเหตุให้ผอื่นถึงแก่ความตาย ต้องระวางโทษจาคุกตั้งแต่สิบปี ถึงยีสิบปี
                     ู้                                                ่
  มาตรา ๑๓ ผูใดจาหน่ายหรื อเผยแพร่ ชุดคาสั่งที่จดทาขึ้นโดยเฉพาะเพื่อนาไปใช้เป็ นเครื่ องมือ
                 ้                               ั
ในการกระทาความผิดตามมาตรา ๕ มาตรา ๖ มาตรา ๗ มาตรา ๘ มาตรา ๙ มาตรา ๑๐ หรื อ
มาตรา ๑๑ ต้องระวางโทษจาคุกไม่เกินหนึ่งปี หรื อปรับไม่เกินสองหมื่นบาท หรื อทั้งจาทั้งปรับ
  มาตรา ๑๔ ผูใดกระทาความผิดที่ระบุไว้ดงต่อไปนี้ ต้องระวางโทษจาคุกไม่เกินห้าปี
                   ้                       ั
หรื อปรับไม่เกินหนึ่งแสนบาท หรื อทั้งจาทั้งปรับ
(๑) นาเข้าสู่ ระบบคอมพิวเตอร์ซ่ ึงข้อมูลคอมพิวเตอร์ปลอมไม่วาทั้งหมดหรื อบางส่ วน
                                                           ่
หรื อข้อมูลคอมพิวเตอร์อนเป็ นเท็จ โดยประการที่น่าจะเกิดความเสี ยหายแก่ผอื่นหรื อประชาชน
                             ั                                                ู้
(๒) นาเข้าสู่ ระบบคอมพิวเตอร์ซ่ ึงข้อมูลคอมพิวเตอร์อนเป็ นเท็จ โดยประการที่น่าจะเกิด
                                                         ั
ความเสี ยหายต่อความมันคงของประเทศหรื อก่อให้เกิดความตื่นตระหนกแก่ประชาชน
                         ่
(๓) นาเข้าสู่ ระบบคอมพิวเตอร์ซ่ ึงข้อมูลคอมพิวเตอร์ใด ๆ อันเป็ นความผิดเกี่ยวกับความมันคง ่
แห่งราชอาณาจักรหรื อความผิดเกี่ยวกับการก่อการร้ายตามประมวลกฎหมายอาญา
(๔) นาเข้าสู่ ระบบคอมพิวเตอร์ ซึ่งข้อมูลคอมพิวเตอร์ใด ๆ ที่มีลกษณะอันลามก
                                                                   ั
และข้อมูลคอมพิวเตอร์น้ นประชาชนทัวไปอาจเข้าถึงได้
                           ั           ่
                                                       ่
(๕) เผยแพร่ หรื อส่ งต่อซึ่งข้อมูลคอมพิวเตอร์โดยรู ้อยูแล้วว่าเป็ นข้อมูลคอมพิวเตอร์ตาม (๑) (๒)
(๓) หรื อ(๔)


     มาตรา ๑๕ ผูให้บริ การผูใดจงใจสนับสนุนหรื อยินยอมให้มี การกระทาความผิดตามมาตรา
                    ้         ้
                                    ่
๑๔ ในระบบคอมพิวเตอร์ที่อยูในความควบคุมของตน
ต้องระวางโทษเช่นเดียวกับผูกระทาความผิดตาม มาตรา ๑๔
                                ้
     มาตรา ๑๖ ผูใดนาเข้าสู่ ระบบคอมพิวเตอร์ ที่ประชาชนทัวไปอาจเข้าถึงได้ซ่ ึงข้อมูล
                  ้                                              ่
คอมพิวเตอร์ที่ปรากฏเป็ นภาพของผูอื่น และภาพนั้นเป็ นภาพที่เกิดจากการสร้างขึ้น ตัดต่อ เติม
                                         ้
หรื อดัดแปลงด้วยวิธีการทางอิเล็กทรอนิกส์หรื อวิธีการอื่นใด
ทั้งนี้โดยประการที่น่าจะทาให้ผอื่นนั้น เสี ยชื่อเสี ยง ถูกดูหมิ่น ถูกเกลียดชัง
                                      ู้
หรื อได้รับความอับอาย ต้องระวางโทษจาคุกไม่เกินสามปี หรื อปรับไม่เกินหกหมื่นบาท
หรื อทั้งจาทั้งปรับ
ถ้าการกระทาตามวรรคหนึ่ง เป็ นการนาเข้าข้อมูลคอมพิวเตอร์โดยสุ จริ ต ผูกระทาไม่มีความผิด
                                                                               ้
ความผิดตามวรรคหนึ่งเป็ นความผิดอันยอมความได้
ถ้าผูเ้ สี ยหายในความผิดตามวรรคหนึ่งตายเสี ยก่อนร้องทุกข์ ให้บิดา มารดา คู่สมรส
หรื อบุตรของผูเ้ สี ยหายร้องทุกข์ได้ และให้ถือว่าเป็ นผูเ้ สี ยหาย
จริยธรรมคอมพิวเตอร์
จริ ยธรรมคอมพิวเตอร์ คือ หลักศีลธรรมจรรยาที่กาหนดขึ้น
เพื่อใช้เป็ นแนวทางปฏิบติหรื อควบคุมการใช้ระบบคอมพิวเตอร์ และเทคโนโลยีสารสนเทศ
                          ั
ตัวอย่ างการกระทาผิดจริยธรรมคอมพิวเตอร์
1. การใช้คอมพิวเตอร์ทาร้ายผูอื่นให้เกิดความเสี ยหายหรื อก่อความราคาญ
                                  ้
2. การใช้คอมพิวเตอร์ในการขโมยข้อมูล
3. การเข้าถึงข้อมูลหรื อคอมพิวเตอร์ของบุคคลอื่นโดยไม่ได้รับอนุญาต
4. การละเมิดลิขสิ ทธิ์ซอฟต์แวร์
ขอบเขตของจริยธรรมคอมพิวเตอร์ มี 4 ประเด็น
1. ความเป็ นส่ วนตัว (Information Privacy)
เช่น แอบดูเมล เก็บบันทึกจราจร ข้อมูลลูกค้า หรื อ Single Sign On
2. ความถูกต้อง (Information Accuracy)
เช่น Bank Grade Wiki Blog
3. ความเป็ นเจ้าของ (Intellectual Property)
เช่น ทรัพย์ที่จบต้องและจับต้องไม่ได้ การคุมครองสิ ทธิ
               ั                            ้



                                        อ้างอิง
http://4-2daungkamoldoltre.blogspot.com/2011/01/13.html
อาชญากรรมทางคอมพิวเตอร์

Mais conteúdo relacionado

Mais procurados

โครงงาน เรื่อง สมุนไพรครีมพอกหน้า
โครงงาน เรื่อง สมุนไพรครีมพอกหน้าโครงงาน เรื่อง สมุนไพรครีมพอกหน้า
โครงงาน เรื่อง สมุนไพรครีมพอกหน้าจริงใจ รักจริง
 
จิตรปทา ฉันท์ 8 จิรประภา
จิตรปทา ฉันท์ 8 จิรประภาจิตรปทา ฉันท์ 8 จิรประภา
จิตรปทา ฉันท์ 8 จิรประภาJiraprapa Noinoo
 
ตัวอย่างโครงงานคอม
ตัวอย่างโครงงานคอมตัวอย่างโครงงานคอม
ตัวอย่างโครงงานคอมปยล วชย.
 
ข้อสอบปรนัย 40 ข้อ เรื่องคอมพิวเตอร์เบื้องต้นนักเรียนนายสิบตำรวจ
ข้อสอบปรนัย 40 ข้อ เรื่องคอมพิวเตอร์เบื้องต้นนักเรียนนายสิบตำรวจข้อสอบปรนัย 40 ข้อ เรื่องคอมพิวเตอร์เบื้องต้นนักเรียนนายสิบตำรวจ
ข้อสอบปรนัย 40 ข้อ เรื่องคอมพิวเตอร์เบื้องต้นนักเรียนนายสิบตำรวจMarr Ps
 
โครงงานแผ่นดินไหว
โครงงานแผ่นดินไหวโครงงานแผ่นดินไหว
โครงงานแผ่นดินไหวthanaporn2118
 
สื่อการสอนเรื่อง ซอฟต์แวร์ประยุกต์
สื่อการสอนเรื่อง ซอฟต์แวร์ประยุกต์สื่อการสอนเรื่อง ซอฟต์แวร์ประยุกต์
สื่อการสอนเรื่อง ซอฟต์แวร์ประยุกต์Khunakon Thanatee
 
รายงานคอมพิวเตอร์
รายงานคอมพิวเตอร์รายงานคอมพิวเตอร์
รายงานคอมพิวเตอร์Pimrada Seehanam
 
ใบงานที่ 5 การคำนวณในตารางทำงาน
ใบงานที่ 5 การคำนวณในตารางทำงานใบงานที่ 5 การคำนวณในตารางทำงาน
ใบงานที่ 5 การคำนวณในตารางทำงานMeaw Sukee
 
ตัวอย่างรูปเล่มวิชาโครงงาน ม.3
ตัวอย่างรูปเล่มวิชาโครงงาน ม.3ตัวอย่างรูปเล่มวิชาโครงงาน ม.3
ตัวอย่างรูปเล่มวิชาโครงงาน ม.3Nattipong Siangyen
 
Mind Map อุปกรณ์คอมพิวเตอร์
Mind Map อุปกรณ์คอมพิวเตอร์Mind Map อุปกรณ์คอมพิวเตอร์
Mind Map อุปกรณ์คอมพิวเตอร์Ged Rungrojsaratis
 
ส่วนประกอบของคอมพิวเตอร์
ส่วนประกอบของคอมพิวเตอร์ส่วนประกอบของคอมพิวเตอร์
ส่วนประกอบของคอมพิวเตอร์pavinee2515
 
ประเภทของคอมพิวเตอร์
ประเภทของคอมพิวเตอร์ประเภทของคอมพิวเตอร์
ประเภทของคอมพิวเตอร์พัน พัน
 
โครงงานวาฟเฟิลสมุนไพร
โครงงานวาฟเฟิลสมุนไพรโครงงานวาฟเฟิลสมุนไพร
โครงงานวาฟเฟิลสมุนไพรnokyoong47
 
ตัวอย่างโครงงานการจำลองทฤษฎี
ตัวอย่างโครงงานการจำลองทฤษฎีตัวอย่างโครงงานการจำลองทฤษฎี
ตัวอย่างโครงงานการจำลองทฤษฎีKawinTheSinestron
 
บทที่ 1 เทคโนโลยีสารสนเทศ
บทที่ 1 เทคโนโลยีสารสนเทศบทที่ 1 เทคโนโลยีสารสนเทศ
บทที่ 1 เทคโนโลยีสารสนเทศDr.Kridsanapong Lertbumroongchai
 
รูปเล่มวิชาโครงงาน
รูปเล่มวิชาโครงงานรูปเล่มวิชาโครงงาน
รูปเล่มวิชาโครงงานAjBenny Pong
 
บริบทที่ส่งผลต่อการจัดการศึกษา
บริบทที่ส่งผลต่อการจัดการศึกษาบริบทที่ส่งผลต่อการจัดการศึกษา
บริบทที่ส่งผลต่อการจัดการศึกษาjuriporn chuchanakij
 

Mais procurados (20)

โครงงาน เรื่อง สมุนไพรครีมพอกหน้า
โครงงาน เรื่อง สมุนไพรครีมพอกหน้าโครงงาน เรื่อง สมุนไพรครีมพอกหน้า
โครงงาน เรื่อง สมุนไพรครีมพอกหน้า
 
จิตรปทา ฉันท์ 8 จิรประภา
จิตรปทา ฉันท์ 8 จิรประภาจิตรปทา ฉันท์ 8 จิรประภา
จิตรปทา ฉันท์ 8 จิรประภา
 
ตัวอย่างโครงงานคอม
ตัวอย่างโครงงานคอมตัวอย่างโครงงานคอม
ตัวอย่างโครงงานคอม
 
ข้อสอบปรนัย 40 ข้อ เรื่องคอมพิวเตอร์เบื้องต้นนักเรียนนายสิบตำรวจ
ข้อสอบปรนัย 40 ข้อ เรื่องคอมพิวเตอร์เบื้องต้นนักเรียนนายสิบตำรวจข้อสอบปรนัย 40 ข้อ เรื่องคอมพิวเตอร์เบื้องต้นนักเรียนนายสิบตำรวจ
ข้อสอบปรนัย 40 ข้อ เรื่องคอมพิวเตอร์เบื้องต้นนักเรียนนายสิบตำรวจ
 
โครงงานแผ่นดินไหว
โครงงานแผ่นดินไหวโครงงานแผ่นดินไหว
โครงงานแผ่นดินไหว
 
สื่อการสอนเรื่อง ซอฟต์แวร์ประยุกต์
สื่อการสอนเรื่อง ซอฟต์แวร์ประยุกต์สื่อการสอนเรื่อง ซอฟต์แวร์ประยุกต์
สื่อการสอนเรื่อง ซอฟต์แวร์ประยุกต์
 
2.2 ใบงานแป้นพิมพ์
2.2 ใบงานแป้นพิมพ์2.2 ใบงานแป้นพิมพ์
2.2 ใบงานแป้นพิมพ์
 
รายงานคอมพิวเตอร์
รายงานคอมพิวเตอร์รายงานคอมพิวเตอร์
รายงานคอมพิวเตอร์
 
ใบงานที่ 5 การคำนวณในตารางทำงาน
ใบงานที่ 5 การคำนวณในตารางทำงานใบงานที่ 5 การคำนวณในตารางทำงาน
ใบงานที่ 5 การคำนวณในตารางทำงาน
 
ตัวอย่างรูปเล่มวิชาโครงงาน ม.3
ตัวอย่างรูปเล่มวิชาโครงงาน ม.3ตัวอย่างรูปเล่มวิชาโครงงาน ม.3
ตัวอย่างรูปเล่มวิชาโครงงาน ม.3
 
โครงงานคอมพิวเตอร์
โครงงานคอมพิวเตอร์โครงงานคอมพิวเตอร์
โครงงานคอมพิวเตอร์
 
Mind Map อุปกรณ์คอมพิวเตอร์
Mind Map อุปกรณ์คอมพิวเตอร์Mind Map อุปกรณ์คอมพิวเตอร์
Mind Map อุปกรณ์คอมพิวเตอร์
 
ส่วนประกอบของคอมพิวเตอร์
ส่วนประกอบของคอมพิวเตอร์ส่วนประกอบของคอมพิวเตอร์
ส่วนประกอบของคอมพิวเตอร์
 
ประเภทของคอมพิวเตอร์
ประเภทของคอมพิวเตอร์ประเภทของคอมพิวเตอร์
ประเภทของคอมพิวเตอร์
 
โครงงานวาฟเฟิลสมุนไพร
โครงงานวาฟเฟิลสมุนไพรโครงงานวาฟเฟิลสมุนไพร
โครงงานวาฟเฟิลสมุนไพร
 
ตัวอย่างโครงงานการจำลองทฤษฎี
ตัวอย่างโครงงานการจำลองทฤษฎีตัวอย่างโครงงานการจำลองทฤษฎี
ตัวอย่างโครงงานการจำลองทฤษฎี
 
บทที่ 1 เทคโนโลยีสารสนเทศ
บทที่ 1 เทคโนโลยีสารสนเทศบทที่ 1 เทคโนโลยีสารสนเทศ
บทที่ 1 เทคโนโลยีสารสนเทศ
 
ความรู้เบื้องต้นเกี่ยวกับ Internet
ความรู้เบื้องต้นเกี่ยวกับ Internetความรู้เบื้องต้นเกี่ยวกับ Internet
ความรู้เบื้องต้นเกี่ยวกับ Internet
 
รูปเล่มวิชาโครงงาน
รูปเล่มวิชาโครงงานรูปเล่มวิชาโครงงาน
รูปเล่มวิชาโครงงาน
 
บริบทที่ส่งผลต่อการจัดการศึกษา
บริบทที่ส่งผลต่อการจัดการศึกษาบริบทที่ส่งผลต่อการจัดการศึกษา
บริบทที่ส่งผลต่อการจัดการศึกษา
 

Semelhante a อาชญากรรมทางคอมพิวเตอร์

อาชญากรรม ปอ
อาชญากรรม ปออาชญากรรม ปอ
อาชญากรรม ปอHatairat Srisawat
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1Nukaem Ayoyo
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1Kamonchapat Boonkua
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องKamonchapat Boonkua
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องKamonchapat Boonkua
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์Kannaree Jar
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์Kannaree Jar
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯKannaree Jar
 
คอมเปา
คอมเปาคอมเปา
คอมเปาdowsudarat
 
คอมเปา
คอมเปาคอมเปา
คอมเปาpaotogether
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22Anattita Chumtongko
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22Anattita Chumtongko
 
รายงาน จ๊ะ
รายงาน จ๊ะรายงาน จ๊ะ
รายงาน จ๊ะJiraprapa Noinoo
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืดJiraprapa Noinoo
 

Semelhante a อาชญากรรมทางคอมพิวเตอร์ (20)

อาชญากรรม ปอ
อาชญากรรม ปออาชญากรรม ปอ
อาชญากรรม ปอ
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
 
ดาว
ดาวดาว
ดาว
 
ดาว
ดาวดาว
ดาว
 
ดาว
ดาวดาว
ดาว
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
 
อาชญากรรม นิว
อาชญากรรม นิวอาชญากรรม นิว
อาชญากรรม นิว
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯ
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯ
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
 
รายงาน จ๊ะ
รายงาน จ๊ะรายงาน จ๊ะ
รายงาน จ๊ะ
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืด
 

อาชญากรรมทางคอมพิวเตอร์

  • 1. อาชญากรรมทางคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง จัดทาโดย นางสาว ถลัชนันท์ เนตรบ ุตร เลขที่ 17 ม.6/1 เสนอ ครู จุฑารัตน์ ใจบ ุญ โรงเรียน รัษฎาน ุประดิษฐ์อน ุสรณ์ เขตพื้นที่การศึกษาตรัง-กระบี่(เขต13)
  • 2. คานา รายงานฉบับนี้เป็ นส่ วนหนึ่งของรายวิชาการงานอาชีพและเทคโนโลยีซ่ ึงมีเนื้อหาที่เกี่ยว กับอาชญากรรรมทางคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องทางคอมพิวเตอร์และ social network ซึ่งมีท้ งความรู ้และรายละเอียดที่น่าสนใจเหมาะสาหรับผูที่สนใจที่จะศึกษาเพื่อนาไปเป็ น ั ้ องค์ความรู ้และใช้ในการเรี ยนการสอนของรายวิชาที่เกี่ยวข้องและที่สาคัญยังนาไปใช้เป็ นภูมิคุม ้ กันและหลีกเลี่ยงการถูกละเมิดลิขสิ ทธิ์และสิ ทธิส่วนบุคคลบางประการได้ ผูจดทา ้ั น.ส. ถลัชนันท์ เนตรบุตร สารบัญ
  • 3. เรื่อง หน้ า กฎหมายเทคโนโลยีสารสนเทศ 1 เทคโนโลยีสารสนเทศ 1 อาชญากรรมทางคอมพิวเตอร์ 1 วิธีการประกอบอาชญากรรมทางคอมพิวเตอร์ 3 ประเภทของอาชญากรรมทางคอมพิวเตอร์ 4 มาตรการด้านกฎหมาย 5 กฎหมายเทคโนโลยีสารสนเทศ 5 มาตรการด้านความร่ วมมือระหว่างหน่วยงาน 7 มาตรการทางสังคมในการแก้ปัญหาเฉพาะของประเทศไทย 7 จริ ยธรรมคอมพิวเตอร์ 10 ตัวอย่างการกระทาผิดจริ ยธรรมคอมพิวเตอร์ 10 ขอบเขตของจริ ยธรรมคอมพิวเตอร์มี 4 ประเด็น 10 กฎหมายเทคโนโลยีสารสนเทศและอาชญากรรมทางคอมพิวเตอร์
  • 4. กฎหมายเทคโนโลยีสารสนเทศ ปัจจุบนเทคโนโลยีสารสนเทศ เข้ามามีบทบาทต่อการดารงชีวตของมนุษย์อย่างยิง เช่น ั ิ ่ การศึกษา การค้าขาย บันเทิง อุตสาหกรรม การแลกเปลี่ยนข้อมูลข่าวสาร เป็ นต้น โดยเฉพาะอย่างยิงทางด้านการค้า ต้องสร้างความเชื่อมัน ดังนั้น เมื่อวันที่ 15 ธันวาคม พ.ศ. 2541 ่ ่ คณะรัฐมนตรี ได้อนุมติเห็นชอบ ให้จดทาโครงการกฎหมายเทคโนโลยีสารสนเทศ ั ั โดยคณะกรรมการเทคโนโลยีสารสนเทศแห่งชาติ หรื อที่เรี ยกว่า คณะกรรมการ ไอทีแห่งชาติ หรื อ กทสช. ทาหน้าที่เป็ นศูนย์กลางและประสานงานระหว่างหน่วยงานต่างๆ ที่กาลังดาเนินการจัดทากฎหมายเทคโนโลยีสารสนเทศและกฎหมายอื่นๆ ที่เกี่ยวข้องโดยมีศนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ หรื อที่เรี ยกว่า เนคเทค ู สานักงานพัฒนาวิทยาศาสตร์และเทคโนโลยีแห่งชาติหรื อ สวทช. กระทรวงวิทยาศาสตร์เทคโนโลยีและสิ่ งแวดล้อม ในฐานะสานักงานเลขานุการคณะกรรมการไอทีแห่งชาติ ทาหน้าที่เป็ นเลขานุการในการยกร่ างกฎหมาย เทคโนโลยีสารสนเทศทั้ง 6 ฉบับ ดังต่ อไปนี้ 1.กฎหมายธุรกรรมทางอิเล็กทรอนิกส์ 2.กฎหมายลายมือชื่ออิเล็กทรอนิกส์ 3.กฎหมายอาชญากรรมคอมพิวเตอร์ 4.กฎหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์ 5.กฎหมายคุมครองข้อมูลส่ วนบุคคล ้ 6.กฎหมายลาดับรองของรัฐธรรมนูญ มาตรา 78 ว่าด้วยการเข้าถึงโครงสร้างพื้นฐานสาระสนเทศอย่างทัวถึงและเท่าเทียมกัน ่ อาชญากรรมทางคอมพิวเตอร์ เทคโนโลยีสมัยใหม่ที่ก่อให้เกิดความสะดวกในการใช้งาน และเป็ นการเปิ ดโลกกว้างในการสื่ อสารของโลกยุคปัจจุบน จนเป็ นที่ยอมรับกันอย่างแพร่ หลาย ั แต่อย่างไรก็ตามเทคโนโลยีเหล่านี้ มีท้ งจุดเด่นและจุดด้อยอาจก่อให้เกิดปัญหาตามมาอีกมากมายบนโลกของการสื่ อสาร ั หรื อแม้แต่ก่อให้เกิดอาชญากรรมคอมพิวเตอร์ เป็ นปัญหาหลักที่นบว่ายิงมีความรุ นแรงและหลากหลายรู ปแบบเพิ่มมากขึ้น ั ่ ระบบเครื อข่ายอินเทอร์เน็ตจะเป็ นแหล่งสาคัญที่จะถูกโจมตีได้ง่าย
  • 5. และมีปัญหามากที่สุดคือไวรัสคอมพิวเตอร์ ั ่ ส่ วนมากจะถูกเผยแพร่ มาจากระบบเครื อข่ายอินเทอร์เน็ตที่เราใช้กนอยูในปั จจุบน ั นับเป็ นปัญหาใหญ่สาหรับหน่วยงานทุกหน่วยงานที่นาระบบเครื อข่ายอินเทอร์เน็ตมาใช้งาน ดังนั้นทุกหน่วยงานจึงต้องตระหนักในปั ญหานี้ และต้องหาทางป้ องกันภัยที่เกิดขึ้นในรู ปแบบต่างๆจึงควรจะมีผเู ้ ชี่ยวชาญด้านรักษาความปลอด ภัย พร้อมกันนี้จะต้องมีซอฟต์แวร์และฮาร์ดแวร์ที่มีประสิ ทธิภาพในการป้ องกันการถูกโจมตีจากกลุ่ มผูไม่หวังดีท้ งหลายนั้น เพื่อความปลอดภัยของข้อมูลและเครื อข่ายคอมพิวเตอร์ขอ งหน่วยงาน ้ ั จะต้องมีการปรับปรุ งระบบรักษาความปลอดภัยให้ทนสมัยอย่างสม่าเสมอ ั ระบบการโจมตีที่พบบ่อยๆได้แก่ 1.Hacker คือ ผูที่มีความสนใจด้านคอมพิวเตอร์ที่ลึกลงไปในส่ วนของระบบปฏิบติการคอมพิวเตอร์ ้ ั 2.Cracker คือ บุคคลที่บุกรุ กเข้าไปในระบบคอมพิวเตอร์ของบุคคลอื่น เพื่อทาลายข้อมูลที่สาคัญ ทาให้เกิดปั ญหาในระบบคอมพิวเตอร์ของกลุ่มเป้ าหมาย 3.Phoneker คือกลุ่มบุคคลที่จดอยูในพวก Cracker ั ่ โดยมีลกษณะของการกระทาทางด้านโทรศัพท์และการติดต่อสื่ อสารผ่านตัวกลางต่างๆเพียงอย่า ั งเดียวโดยมีวตถุประสงค์เพื่อต้องการใช้โทรศัพท์ฟรี หรื อแอบดักฟังโทรศัพท์เท่านั้น ั 4.Buffer Overflow เป็ นรู ปแบบการโจมตีที่ง่ายที่สุด แต่ทาอันตรายให้กบระบบได้มากที่สุด ั โดยอาชญากรจะอาศัยจุดอ่อนของระบบปฏิบติการ คอมพิวเตอร์ ั และขีดจากัดของทรัพยากรระบบมาใช้ในการจู่โจม เมื่อมีการส่ งคาสั่งให้เครื่ องแม่ข่ายเป็ นปริ มาณมากๆในเวลาเดียวกันจะส่ งผลให้เครื่ องไม่สามาร ถปฏิบติงานได้ตามปกติหน่วยความจาไม่เพียงพอจนกระทังเกิดการแฮงค์ของระบบ ั ่ 5.Backdoors 6.CGI Script 7.Hidden HTML 8.Failing to Update 9.Illegal Browsing 10.Malicious Scipts
  • 6. 11.Poison Cookies 12.ไวรัสคอมพิวเตอร์ 13.บุคลากรในหน่วยงานที่ลาออกหรื อถูกให้ออกจากงาน วิธีการประกอบอาชญากรรมทางคอมพิวเตอร์ 1. Data Diddling คือ การเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาต หรื อระหว่างที่กาลังบันทึกข้อมูลในระบบคอมพิวเตอร์ การเปลี่ยนแปลงข้อมูลดังกล่าวนี้สามารถกระทาโดยบุคคลที่สามารถเข้าถึงตัวข้อมูลได้ เช่น พนักงานที่มีหน้าที่บนทึกเวลา ั การทางานของพนักงานทั้งหมด ทาการแก้ไขตัวเลขชัวโมงการทางานของคนอื่นมาเป็ นชัวโมงการทางานของตนเอง เป็ นต้น ่ ่ 2. Trojan Horse คือ การเขียนโปรแกรมคอมพิวเตอร์ที่แฝงไว้ในโปรแกรมที่มีประโยชน์ เมื่อถึงเวลาโปรแกรมที่ไม่ดีจะปรากฏตัวขึ้นเพื่อปฏิบติการทาลายข้อมูล ั ั วิธีน้ ีมกจะใช้กบการฉ้อโกงทางคอมพิวเตอร์ หรื อการทาลายล้างข้อมูล หรื อระบบคอมพิวเตอร์ ั 3. Salami Techniques คือ วิธีการปัดเศษจานวนเงิน เช่น ทศนิยมตัวที่ 3 หรื อปัดเศษทิ้งให้เหลือแต่จานวนเงินที่จ่ายได้ และจะทาให้ผลรวมของบัญชียงคงสมดุล ั (Balance) และจะไม่มีปัญหากับระบบควบคุมเนื่องจากไม่มีการนาเงินออกจากระบบบัญชี ั ั นอกจากใช้กบการปัดเศษเงินแล้ววิธีน้ ีอาจใช้กบระบบการตรวจนับของในคลังสิ นค้า 4. Super zapping มาจากคาว่า Super zap เป็ นโปรแกรม Macro Utility ที่ใช้เป็ นศูนย์คอมพิวเตอร์ของบริ ษท IBM เพื่อใช้เป็ นเครื่ องมือของระบบ (System Tool) ั ทาให้สามารถเข้าไปในระบบคอมพิวเตอร์ได้ในกรณี ฉุกเฉินเสมือนกุญแจดอกอื่นหายหรื อมีปัญ หา โปรแกรมอรรถประโยชน์ (Utility Program) เช่นโปรแกรม Super ่ zapจะมีความเสี่ ยงมากหากตกไปอยูในมือผูที่ไม่หวังดี ้ 5. Trap Doors เป็ นการเขียนโปรแกรมที่เลียนแบบคล้ายหน้าจอปกติของระบบคอมพิวเตอร์ เพื่อลวงผูที่มาใช้คอมพิวเตอร์ ทาให้ทราบถึงรหัสประจาตัว (ID Number) หรื อรหัสผ่าน ้ (Password) โดยโปรแกรมนี้จะเก็บข้อมูลที่ตองการ ไว้ในไฟล์ลบ ้ ั 6. Logic Bombs เป็ นการเขียนโปรแกรมที่มีคาสั่งอย่างมีเงื่อนไขไว้ โดยโปรแกรมจะเริ่ มทางานต่อเมื่อมีสภาวะ หรื อสภาพการณ์ ตามที่ผสร้างโปรแกรมกาหนด ู้
  • 7. สามารถใช้ติดตามดูความเคลื่อนไหวของระบบบัญชี ระบบเงินเดือนแล้วทาการเปลี่ยนแปลงตัวเลขดังกล่าว 7. Asynchronous Attack เนื่องจากการทางานของระบบคอมพิวเตอร์เป็ นการทางานแบบ Asynchronous คือสามารถทางานหลาย ๆ อย่างพร้อมกัน โดยการประมวลผลข้อมูลเหล่านั้นจะเสร็จไม่พร้อมกัน ผูใช้งานจะทราบว่างานที่ประมวลผลเสร็ จหรื อไม่กต่อเมื่อเรี ยกงานนั้นมาดู ้ ็ ระบบดังกล่าวก่อให้เกิดจุดอ่อน ผูกระทาความผิดจะฉวยโอกาสในระหว่างที่เครื่ องกาลังทางาน ้ เข้าไปแก้ไขเปลี่ยนแปลง หรื อกระทาการอื่นใดโดยที่ผใช้ไม่ทราบว่ามีการกระทาผิดเกิดขึ้น ู้ 8. Scavenging คือ วิธีการที่จะได้ขอมูลที่ทิ้งไว้ในระบบคอมพิวเตอร์ ้ หรื อบริ เวณใกล้เคียงหลังจากเสร็จการใช้งานแล้ววิธีที่ง่ายที่สุด คือ ค้นหาตามถังขยะที่อาจมีขอมูลสาคัญไม่วาจะเป็ นเบอร์โทรศัพท์ หรื อรหัสผ่านหลงเหลืออยู่ ้ ่ ั ่ หรื ออาจใช้เทคโนโลยีที่ซบซ้อนทาการหาข้อมูลที่อยูในเครื่ องคอมพิวเตอร์ เมื่อผูใช้เลิกงานแล้ว ้ 9. Data Leakage คือ การทาให้ขอมูลรั่วไหลออกไป อาจโดยตั้งใจหรื อไม่ได้ต้ งใจก็ตาม เช่น ้ ั การแผ่รังสี ของคลื่นแม่เหล็กไฟฟ้ า ั ในขณะที่กาลังทางานคนร้ายอาจตั้งเครื่ องดักสัญญาณไว้ใกล้กบเครื่ องคอมพิวเตอร์ เมื่อผูใช้เลิกใช้งาน ้ 10. Piggybacking วิธีการนี้สามารถทาได้ทางกายภาพ (Physical) คือ การที่คนร้ายจะลักลอบเข้าไปในประตูที่มีระบบรักษาความปลอดภัย คนร้ายจะรอให้บุคคลที่มีอานาจหรื อได้รับอนุญาตมาใช้ประตูดงกล่าว ั เมื่อประตูเปิ ดและบุคคลนั้นได้เข้าไปคนร้ายก็ฉวยโอกาสตอนที่ประตูยงปิ ดไม่สนิทแอบเข้าไปไ ั ด้ ในทางอิเล็กทรอนิกส์กเ็ ช่นเดียวกัน อาจเกิดในกรณี ที่ใช้สายสื่ อสารเดียวกับผูท่ีมีอานาจใช้ ้ หรื อได้รับอนุญาต เช่น ใช้สายเคเบิล หรื อโมเด็มเดียวกัน 11. Impersonation คือ การที่คนร้ายแกล้งปลอมเป็ นบุคคลอื่นที่มีอานาจ หรื อได้รับอนุญาต เช่น ็ เมื่อคนร้ายขโมยบัตรเอทีเอ็มของเหยือได้กจะโทรศัพท์และแกล้งทาเป็ นเจ้าพนักงานของธนาคา ่ ร และแจ้งให้เหยือทราบว่ากาลังหาวิธีการป้ องกันไม่ให้เงินในบัญชีของเหยือสู ญหายจึงบอกให้เห ่ ่ ยือเปลี่ยนรหัสผ่าน โดยให้เหยือบอกรหัสเดิมก่อน ่ ่
  • 8. คนร้ายจึงทราบหมายเลขรหัสและได้เงินของเหยือไป ่ 12. Wiretapping เป็ นการลักลอบดักฟังสัญญาณการสื่ อสารโดยเจตนาที่จะได้รับประโยชน์จากการเข้าถึงข้อมูลผ่า นเครื อข่ายการสื่ อสาร หรื อที่เรี ยกว่าโครงสร้างพื้นฐานสารสนเทศโดยการกระทาความผิดดังกล่าวกาลังเป็ นที่หวาดวิต กกับผูที่เกี่ยวข้องเป็ นอย่างมาก ้ 13. Simulation and Modeling ในปัจจุบนคอมพิวเตอร์ถูกใช้เป็ นเครื่ องมือในการวางแผนการควบคุมและติดตามความเคลื่อนไ ั หวในการประกอบอาชญากรรม และกระบวนการดังกล่าวก็สามารถใช้โดยอาชญากร ในการสร้างแบบจาลองในการวางแผน เพื่อประกอบอาชญากรรมได้เช่นกัน เช่น ในกิจการประกันภัยมีการสร้างแบบจาลองในการปฏิบติการ หรื อ ช่วยในการตัดสิ นใจ ั ในการทากรมธรรม์ประกันภัย โปรแกรมสามารถทากรมธรรม์ประกันภัยปลอมขึ้นมาเป็ นจานวนมาก ส่ งผลให้บริ ษทประกันภัยจริ งล้มละลาย ั ั เมื่อถูกเรี ยกร้องให้ตองจ่ายเงินให้กบกรมธรรม์ที่ขาดการต่ออายุ ้ หรื อกรมธรรม์ที่มีการจ่ายเงินเพียงการบันทึก (จาลอง) ไม่ได้รับเบี้ย ประเภทของอาชญากรรมทางคอมพิวเตอร์ 1. พวกมือใหม่หรื อมือสมัครเล่น อยากทดลองความรู ้ และส่ วนใหญ่จะไม่ใช่ผที่เป็ นอาชญากรโดยนิสัย ไม่ได้ดารงชีพโดยการกระทาความผิด ู้ 2. นักเจาะข้อมูล ผูที่เจาะข้อมูลระบบคอมพิวเตอร์ของผูอื่น ้ ้ พยายามหาความท้าทายทางเทคโนโลยี เข้าไปในเครื อข่ายของผูอื่นโดยที่ไม่ได้รับอนุญาต ้ 3. อาชญากรในรู ปแบบเดิมที่ใช้เทคโนโลยีเป็ นเครื่ องมือ เช่น พวกลักเล็กขโมยน้อยที่พยายามขโมยบัตรเอทีเอ็ม ของผูอื่น ้ 4. อาชญากรมืออาชีพ คนพวกนี้จะดารงชีพจากการกระทาความผิด เช่น พวกที่มกจะใช้ความรู ้ทางเทคโนโลยีฉอโกงสถาบันการเงิน หรื อการจารกรรมข้อมูลไปขาย ั ้ เป็ นต้น 5. พวกหัวรุ นแรงคลังอุดมการณ์หรื อลัทธิ ่ มักก่ออาชญากรรมทางคอมพิวเตอร์เพื่ออุดมการณ์ทางการเมือง เศรษฐกิจศาสนา
  • 9. หรื อสิ ทธิมนุษยชน เป็ นต้น ความเสี ยหายที่เกิดขึ้นจากอาชญากรรมทางคอมพิวเตอร์น้ นคงจะไม่ใช่มีผลกระทบเพียงแต่ควา ั มมันคงของบุคคลใด บุคคลหนึ่งเพียงเท่านั้น ่ แต่ยงมีผลกระทบไปถึงเรื่ องความมันคงของประเทศชาติเป็ นการส่ วนรวม ทั้งความมันคงภายใน ั ่ ่ และภายนอกประเทศ โดยเฉพาะในส่ วนที่เกี่ยวกับข่าวกรอง หรื อการจารกรรมข้อมูลต่าง ๆ ที่เกี่ยวกับความมันคงของประเทศซึ่งในปั จจุบนได้มีการเปลี่ยนแปลงรู ปแบบไปจากเดิมเช่น ่ ั ั ่ ่ 1. ในปัจจุบนความมันคงของรัฐนั้นมิใช่จะอยูในวงการทหารเพียงเท่านั้น บุคคลธรรมดาก็สามารถป้ องกัน หรื อทาลายความมันคงของประเทศได้ ่ ่ 2. ในปัจจุบนการป้ องกันประเทศอาจไม่ได้อยูที่พรมแดนอีกต่อไปแล้ว ั ่ แต่อยูที่ทาอย่างไรจึงจะไม่ให้มีการคุกคาม หรื อทาลายโครงสร้างพื้นฐานสารสนเทศ 3. การทาจารกรรมในสมัยนี้มกจะใช้วธีการทางเทคโนโลยีที่ซบซ้อนเกี่ยวกับเทคโนโลยีอิเล็กทรอ ั ิ ั นิกส์และคอมพิวเตอร์ บนโครงสร้างพื้นฐานสารสนเทศ ความผิดต่าง ๆ ล้วนแต่สามารถเกิดขึ้นได้ เช่น การจารกรรม การก่อการร้าย การค้า ยาเสพติด การแบ่งแยกดินแดน การฟอกเงิน การโจมตีระบบสาธารณูปโภคพื้นฐานของประเทศที่มีระบบคอมพิวเตอร์ควบคุมเช่น ระบบจราจร หรื อระบบรถไฟฟ้ า เป็ นต้น ซึ่งทาให้เห็นว่า ความสัมพันธ์ระหว่างอาชญากรรมทางคอมพิวเตอร์ ความมันคงของประเทศ่ และโครงสร้างพื้นฐานสารสนเทศของชาติ เป็ นเรื่ องที่ไม่สามารถแยกจากกันได้อย่างเด็ดขาด ่ การโจมตีผานทางระบบโครงสร้างพื้นฐานสารสนเทศ สามารถทาได้ดวยความเร็วเกือบเท่ากับการเคลื่อนที่ความเร็วแสง ้ ซึ่งเหนือกว่าการเคลื่อนทัพทางบก หรื อการโจมตีทางอากาศ มาตรการป้ องกันและปราบปรามอาชญากรรมทางคอมพิวเตอร์ มาตรการด้านเทคโนโลยี เป็ นการต่อต้านอาชญากรรมทางคอมพิวเตอร์โดยผูใช้สามารถใช้หรื อติดตั้งเทคโนโลยีต่างๆ ้ ่ ที่มีอยูในปั จจุบน อาทิ การติดตั้งระบบการตรวจจับการบุกรุ ก (Intrusion Detection) ั หรื อการติดตั้งกาแพงไฟ (Firewall) เพื่อป้ องกันหรื อรักษาคอมพิวเตอร์ของตนให้มีความ
  • 10. ปลอดภัย ซึ่งนอกเหนือจากการติดตั้งเทคโนโลยีแล้วการตรวจสอบเพื่อประเมินความเสี่ ยง อาทิ การจัดให้มีระบบวิเคราะห์ความเสี่ ยงและการให้การรับรอง (Analysis Risk and Security Certification) รวมทั้งวินยของ ั ผูปฏิบติงานก็เป็ นสิ่ งสาคัญที่ตองได้รับการปฏิบติอย่างเคร่ งครัดและสม่าเสมอ ้ ั ้ ั มิเช่นนั้นการติดตั้งเทคโนโลยีที่มีประสิ ทธิภาพเพื่อใช้ในการป้ องกันปัญหาดังกล่าวก็ไม่ก่อให้เกิ ดประโยชน์แต่อย่างใด มาตรการด้ านกฎหมาย มาตรการด้านกฎหมายเป็ นนโยบายของรัฐบาลไทยประการหนึ่งที่นามาใช้ในการต่อต้านอาชญา กรรมคอมพิวเตอร์ โดยการบัญญัติหรื อตรากฎหมายเพื่อกาหนดว่าการกระทาใดบ้างที่มีโทษทางอาญา ในปัจจุบน ั ประเทศไทยมีกฎหมายที่เกี่ยวข้องหลายฉบับดังนี้ กฎหมายเทคโนโลยีสารสนเทศ กฎหมายอาชญากรรมทางคอมพิวเตอร์ หรื อร่ างพระราชบัญญัติว่าด้วยอาชญากรรมทางคอมพิวเตอร์ พ.ศ. …. ่ ซึ่งขณะนี้เป็ นกฎหมายหนึ่งในหกฉบับที่อยูภายใต้ความรับผิดชอบของโครงการพัฒนากฎหมาย เทคโนโลยีสารสนเทศ ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ สานักงานพัฒนาวิทยาศาสตร์และเทคโนโลยีแห่งชาติ โดยมีสาระสาคัญของกฎหมายแบ่งออกได้เป็ น 2 ส่ วนหลัก คือ ก) การกาหนดฐานความผิดและบทลงโทษเกี่ยวกับการกระทาที่เป็ นอาชญากรรมทางคอมพิวเตอร์ เช่น ความผิดเกี่ยวกับการเข้าถึงข้อมูลคอมพิวเตอร์หรื อระบบคอมพิวเตอร์โดยไม่มีอานาจ (Illegal Access) ความผิดฐานลักลอบดักข้อมูลคอมพิวเตอร์(Illegal Interception) หรื อ ความผิดฐานรบกวนข้อมูลคอมพิวเตอร์และระบบคอมพิวเตอร์ โดยมิชอบ (Interferencecomputer data and computer system) ความผิดฐานใช้อุปกรณ์ในทางมิชอบ (Misuse of Devices) เป็ นต้น ข) การให้อานาจพิเศษแก่เจ้าพนักงานในการปราบปรามการกระทาความผิด นอกเหนือเพิ่มเติมไปจากอานาจโดยทัวไปที่บญญัติไว้ในกฎหมายอื่นๆ อาทิ ่ ั
  • 11. การให้อานาจในการสั่งให้ถอดรหัสข้อมูลคอมพิวเตอร์ อานาจในการเรี ยกดูขอมูลจราจร ้ (trafficdata) หรื อ อานาจค้นโดยไม่ตองมีหมายในบางกรณี ้ (2) กฎหมายอีนทีเ่ กียวข้ อง ่ ่ นอกเหนือจากกฎหมายอาชญากรรมคอมพิวเตอร์ดงที่ได้กล่าวไว้ในตอนต้นแล้ว ั ปัจจุบนมีกฎหมายอีกหลายฉบับทั้งที่ตราขึ้น ั ั ่ ใช้บงคับแล้ว และที่อยูระหว่างกระบวนการตรานิติบญญัติั ที่มีเนื้อหาเกี่ยวข้องกับการป้ องกันหรื อปราบปรามอาชญากรรม ทางคอมพิวเตอร์ อาทิ ก) พระราชบัญญัติการประกอบกิจการโทรคมนาคม พ.ศ. 2544 มาตรา 74 ซึ่งกาหนดฐานความผิดเกี่ยวกับการดักรับไว้ หรื อใช้ประโยชน์ หรื อเปิ ดเผยข้อความข่าวสาร หรื อข้อมูลอื่นใดที่มีการสื่ อสารโทรคมนาคมโดยไม่ชอบด้วยกฎหมาย ่ ข) กฎหมายอื่นที่อยูระหว่างการดาเนินการ ได้แก่ ร่ างพระราชบัญญัติแก้ไขเพิ่มเติมประมวลกฎหมายอาญา (ฉบับที่ ..) พ.ศ. …. (กาหนดความผิดเกี่ยวกับบัตรอิเล็กทรอนิกส์)โดยเป็ นการกาหนดฐานความผิดเกี่ยวกับการปลอ มหรื อแปลงบัตรอิเล็กทรอนิกส์ ตลอดจนกาหนดฐานความผิดเกี่ยวกับการใช้ มีไว้เพื่อใช้ นาเข้า หรื อส่ งออก การจาหน่ายซึ่งบัตรอิเล็กทรอนิกส์ปลอมหรื อแปลง และลงโทษบุคคลที่ทาการผลิต หรื อมีเครื่ องมือในการผลิตบัตรดังกล่าว ่ ่ ปัจจุบนกฎหมายฉบับนี้ได้ผานการพิจารณาของคณะรัฐมนตรี และอยูระหว่างเตรี ยมนาเสนอเข้า ั สู่ การพิจารณาของสภาผูแทนราษฎร้ ร่ างพระราชบัญญัติแก้ไขเพิมเติมประมวลกฎหมายวิธีพิจารณาความอาญา (ฉบับที่ ..) พ.ศ. …. ่ (เกี่ยวกับการส่ งสาเนาหมายอาญาทางสื่ ออิเล็กทรอนิกส์) โดยเป็ นการแก้ไขเพิ่มเติมบทบัญญัติเกี่ยวกับการส่ งสาเนาหมายอาญาผ่านสื่ ออิเล็กทรอนิกส์และ สื่ อสารสนเทศอื่นๆ ั ่ ปัจจุบนกฎหมายฉบับนี้อยูระหว่างการพิจารณาของคณะกรรมาธิการวิสามัญสภาผูแทนราษฎร ้ ั ่ ร่ างพระราชบัญญัติคุมครองพยานในคดีอาญา พ.ศ. …. ซึ่งปัจจุบนอยูระหว่างการพิจารณาของ ้ มาตรการด้ านความร่ วมมือระหว่ างหน่ วยงาน นอกเหนือจากมาตรการทางเทคโนโลยีที่ผใช้ตองดาเนินการ ู้ ้ หรื อมาตรการทางกฎหมายที่รัฐบาลต้องผลักดันกฎหมายต่างๆ
  • 12. แล้วมาตรการสาคัญอีกประการหนึ่งที่จะช่วยให้การป้ องกันปราบปรามอาชญากรรมทางคอมพิว เตอร์สัมฤทธิ์ในทางปฏิบติได้น้ น คือมาตรการด้านความร่ วมมือกับระหว่างหน่วยงานต่างๆ ั ั ที่เกี่ยวข้อง ทั้งภาครัฐและเอกชนซึ่งมิได้จากัดเพียงเฉพาะหน่วยงานที่มีหน้าที่ตามกฎหมายเท่านั้น แต่ยงรวมไปถึงหน่วยงานอื่นๆ ั ที่อาจเกี่ยวข้องไม่วาจะเป็ นในด้านของผูพฒนาระบบหรื อผูกาหนดนโยบายก็ตาม ่ ้ ั ้ นอกเหนือจากความร่ วมมือระหว่างหน่วยงานต่างๆ แล้วสิ่ งสาคัญอีกประการหนึ่งคือความจาเป็ นที่จะต้องมีหน่วยงานด้านความปลอดภัยของเครื อข่ ายเพื่อรับมือ กับปัญหาฉุกเฉินด้านความปลอดภัยคอมพิวเตอร์ข้ ึนโดยเฉพาะ และเป็ นศูนย์กลางคอยให้ค วามช่วยเหลือในด้านต่างๆ รวมทั้งให้คาปรึ กษาถึงวิธีการหรื อแนวทางแก้ไข ซึ่งปัจจุบนศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ หรื อเนคเทค ั ได้จดตั้งศูนย์ประสานงานการรักษาความปลอดภัยคอมพิวเตอร์ประเทศไทย (Thai ั ComputerEmergency Response Team / ThaiCERT) เพื่อเป็ นหน่วยงานให้ความช่วยเหลือและให้ขอมูลทางวิชาการเกี่ยวกับการ ้ ตรวจสอบและการรักษาความปลอดภัยคอมพิวเตอร์แก่ผที่สนใจทั้งภาครัฐและเอกชน ู้ รวมทั้งเป็ นหน่วยงานรับแจ้งเหตุกรณี ท่ีมีการละเมิดความปลอดภัยคอมพิวเตอร์เกิดขึ้น มาตรการทางสั งคมในการแก้ปัญหาเฉพาะของประเทศไทย สื บเนื่องจากในปัจจุบนปรากฏข้อเท็จจริ งพบว่า ั สังคมไทยกาลังเผชิญกับปัญหาการใช้อินเทอร์เน็ตไปในทางไม่ชอบหรื อฝ่ าฝื นต่อบทบัญญัติขอ ่ งกฎหมาย ทั้งโดยการเผยแพร่ เนื้อหาอันไม่เหมาะสม ไม่วาจะเป็ นสื่ อลามกอนาจาร ข้อความหมิ่นประมาท การชักจูงล่อลวง หลอกลวงเด็กและเยาวชนไปในทางที่เสี ยหาย หรื อพฤติกรรมอื่นอันเป็ นภัยต่อสังคม ่ โดยคาดการณ์วาการกระทาหรื อพฤติกรรมดังกล่าวมีสัดส่ วนเพิ่มสู งขึ้นตามสถิติเพิ่มขึ้นของผูใช้ ้ อินเทอร์เน็ต อันส่ งผลกระทบต่อเด็กและเยาวชนไทย ่ โดยปั ญหาดังกล่าวอยูในความสนใจของสังคมไทยเป็ นอย่างมาก ดังนั้น หน่วยงานทั้งภาครัฐและเอกชนจึงได้เร่ งรณรงค์ในการป้ องกันปั ญหาดังกล่าวร่ วมกันเพื่อดูแลแล ะปกป้ องเด็กและเยาวชนจากผลกระทบข้างต้น
  • 13. พระราชบัญญัติวาด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 ่ พระราชบัญญัติวาด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 ่ ประกาศในราชกิจจานุเบกษาเมื่อวันที่ 18 มิถุนายน พ.ศ. 2550 มีผลบังคับใช้ต้ งแต่วนที่ 18 ั ั กรกฎาคม พ.ศ. 2550 เป็ นต้นไป โดยได้บญญัติให้การกระทาที่เป็ นความผิดและการกาหนดบทลงโทษไว้ในหมวด 1 ั ความผิดเกี่ยวกับคอมพิวเตอร์ต้ งแต่มาตรา 5 ถึงมาตรา 16 ั กาหนดองค์ประกอบความผิดและบทลงโทษดังนี้ มาตรา ๕ ผูใดเข้าถึงโดยมิชอบซึ่งระบบคอมพิวเตอร์ที่มีมาตรการป้ องกันการเข้าถึงโดยเฉพาะ ้ และมาตรการนั้นมิได้มีไว้สาหรับตน ต้องระวางโทษจาคุกไม่เกินหกเดือน หรื อปรับไม่เกินหนึ่งหมื่นบาท หรื อทั้งจาทั้งปรับ มาตรา ๖ ผูใดล่วงรู ้มาตรการป้ องกันการเข้าถึงระบบคอมพิวเตอร์ที่ผอื่นจัดทาขึ้นเป็ นการเฉพาะ ้ ู้ ถ้านามาตรการดังกล่าวไปเปิ ดเผยโดยมิชอบในประการที่น่าจะเกิดความเสี ยหายแก่ผอื่น ู้ ต้องระวางโทษจาคุกไม่เกินหนึ่งปี หรื อปรับไม่เกินสองหมื่นบาท หรื อทั้งจาทั้งปรับ มาตรา ๗ ผูใดเข้าถึงโดยมิชอบซึ่งข้อมูลคอมพิวเตอร์ที่มีมาตรการป้ องกันการเข้าถึงโดยเฉพาะ ้ และมาตรการนั้นมิได้มีไว้สาหรับตน ต้องระวางโทษจาคุกไม่เกินสองปี หรื อปรับไม่เกินสี่ หมื่นบาท หรื อทั้งจาทั้งปรับ มาตรา ๘ ผูใดกระทาด้วยประการใดโดยมิชอบด้วยวิธีการทางอิเล็กทรอนิกส์เพื่อดักรับไว้ซ่ ึงข้อมูลคอมพิ ้ ้ ่ วเตอร์ของผูอื่นที่อยูระหว่างการส่ งในระบบคอมพิวเตอร์ และข้อมูลคอมพิวเตอร์น้ น ั มิได้มีไว้เพื่อประโยชน์สาธารณะหรื อเพื่อให้บุคคลทัวไปใช้ประโยชน์ได้ตองระวางโทษจาคุกไ ่ ้ ม่เกิน สามปี หรื อปรับไม่เกินหกหมื่นบาท หรื อทั้งจาทั้งปรับ ่ มาตรา ๙ ผูใดทาให้เสี ยหาย ทาลาย แก้ไข เปลี่ยนแปลง หรื อเพิ่มเติมไม่วาทั้งหมด ้ หรื อบางส่ วน ซึ่งข้อมูลคอมพิวเตอร์ของผูอื่นโดยมิชอบ ต้องระวางโทษจาคุกไม่เกินห้าปี ้ หรื อปรับไม่เกิน หนึ่งแสนบาท หรื อทั้งจาทั้งปรับ มาตรา ๑๐ ผูใดกระทาด้วยประการใดโดยมิชอบ ้
  • 14. เพื่อให้การทางานของระบบคอมพิวเตอร์ของผูอื่น ถูกระงับ ชะลอ ขัดขวาง ้ หรื อรบกวนจนไม่สามารถทางานตามปกติได้ตองระวางโทษจาคุก ไม่เกินห้าปี ้ หรื อปรับไม่เกินหนึ่งแสนบาท หรื อทั้งจาทั้งปรับ มาตรา ๑๑ ผูใดส่ งข้อมูลคอมพิวเตอร์หรื อจดหมายอิเล็กทรอนิกส์แก่บุคคลอื่นโดยปกปิ ด ้ หรื อปลอมแปลงแหล่งที่มาของการส่ งข้อมูลดังกล่าว อันเป็ นการรบกวนการใช้ระบบคอมพิวเตอร์ของ บุคคลอื่นโดยปกติสุข ต้องระวางโทษปรับไม่เกินหนึ่งแสนบาท มาตรา ๑๒ ถ้าการกระทาความผิดตามมาตรา ๙ หรื อมาตรา ๑๐ ่ (๑) ก่อให้เกิดความเสี ยหายแก่ประชาชน ไม่วาความเสี ยหายนั้นจะเกิดขึ้นในทันที ่ หรื อในภายหลัง และไม่วาจะเกิดขึ้นพร้อมกันหรื อไม่ ต้องระวางโทษจาคุกไม่เกินสิ บปี และปรับไม่เกินสองแสนบาท (๒) เป็ นการกระทาโดยประการที่น่าจะเกิดความเสี ยหายต่อข้อมูลคอมพิวเตอร์ หรื อระบบ คอมพิวเตอร์ที่เกี่ยวกับการรักษาความมันคงปลอดภัยของประเทศ ความปลอดภัยสาธารณะ ่ ความมันคง ในทางเศรษฐกิจของประเทศ หรื อการบริ การสาธารณะ ่ หรื อเป็ นการกระทาต่อข้อมูลคอมพิวเตอร์ หรื อระบบคอมพิวเตอร์ที่มีไว้เพื่อประโยชน์สาธารณะ ต้องระวางโทษจาคุกตั้งแต่สามปี ถึงสิ บห้าปี และปรับตั้งแต่หกหมื่นบาทถึงสามแสนบาท ถ้าการกระทาความผิดตาม (๒) เป็ นเหตุให้ผอื่นถึงแก่ความตาย ต้องระวางโทษจาคุกตั้งแต่สิบปี ถึงยีสิบปี ู้ ่ มาตรา ๑๓ ผูใดจาหน่ายหรื อเผยแพร่ ชุดคาสั่งที่จดทาขึ้นโดยเฉพาะเพื่อนาไปใช้เป็ นเครื่ องมือ ้ ั ในการกระทาความผิดตามมาตรา ๕ มาตรา ๖ มาตรา ๗ มาตรา ๘ มาตรา ๙ มาตรา ๑๐ หรื อ มาตรา ๑๑ ต้องระวางโทษจาคุกไม่เกินหนึ่งปี หรื อปรับไม่เกินสองหมื่นบาท หรื อทั้งจาทั้งปรับ มาตรา ๑๔ ผูใดกระทาความผิดที่ระบุไว้ดงต่อไปนี้ ต้องระวางโทษจาคุกไม่เกินห้าปี ้ ั หรื อปรับไม่เกินหนึ่งแสนบาท หรื อทั้งจาทั้งปรับ (๑) นาเข้าสู่ ระบบคอมพิวเตอร์ซ่ ึงข้อมูลคอมพิวเตอร์ปลอมไม่วาทั้งหมดหรื อบางส่ วน ่
  • 15. หรื อข้อมูลคอมพิวเตอร์อนเป็ นเท็จ โดยประการที่น่าจะเกิดความเสี ยหายแก่ผอื่นหรื อประชาชน ั ู้ (๒) นาเข้าสู่ ระบบคอมพิวเตอร์ซ่ ึงข้อมูลคอมพิวเตอร์อนเป็ นเท็จ โดยประการที่น่าจะเกิด ั ความเสี ยหายต่อความมันคงของประเทศหรื อก่อให้เกิดความตื่นตระหนกแก่ประชาชน ่ (๓) นาเข้าสู่ ระบบคอมพิวเตอร์ซ่ ึงข้อมูลคอมพิวเตอร์ใด ๆ อันเป็ นความผิดเกี่ยวกับความมันคง ่ แห่งราชอาณาจักรหรื อความผิดเกี่ยวกับการก่อการร้ายตามประมวลกฎหมายอาญา (๔) นาเข้าสู่ ระบบคอมพิวเตอร์ ซึ่งข้อมูลคอมพิวเตอร์ใด ๆ ที่มีลกษณะอันลามก ั และข้อมูลคอมพิวเตอร์น้ นประชาชนทัวไปอาจเข้าถึงได้ ั ่ ่ (๕) เผยแพร่ หรื อส่ งต่อซึ่งข้อมูลคอมพิวเตอร์โดยรู ้อยูแล้วว่าเป็ นข้อมูลคอมพิวเตอร์ตาม (๑) (๒) (๓) หรื อ(๔) มาตรา ๑๕ ผูให้บริ การผูใดจงใจสนับสนุนหรื อยินยอมให้มี การกระทาความผิดตามมาตรา ้ ้ ่ ๑๔ ในระบบคอมพิวเตอร์ที่อยูในความควบคุมของตน ต้องระวางโทษเช่นเดียวกับผูกระทาความผิดตาม มาตรา ๑๔ ้ มาตรา ๑๖ ผูใดนาเข้าสู่ ระบบคอมพิวเตอร์ ที่ประชาชนทัวไปอาจเข้าถึงได้ซ่ ึงข้อมูล ้ ่ คอมพิวเตอร์ที่ปรากฏเป็ นภาพของผูอื่น และภาพนั้นเป็ นภาพที่เกิดจากการสร้างขึ้น ตัดต่อ เติม ้ หรื อดัดแปลงด้วยวิธีการทางอิเล็กทรอนิกส์หรื อวิธีการอื่นใด ทั้งนี้โดยประการที่น่าจะทาให้ผอื่นนั้น เสี ยชื่อเสี ยง ถูกดูหมิ่น ถูกเกลียดชัง ู้ หรื อได้รับความอับอาย ต้องระวางโทษจาคุกไม่เกินสามปี หรื อปรับไม่เกินหกหมื่นบาท หรื อทั้งจาทั้งปรับ ถ้าการกระทาตามวรรคหนึ่ง เป็ นการนาเข้าข้อมูลคอมพิวเตอร์โดยสุ จริ ต ผูกระทาไม่มีความผิด ้ ความผิดตามวรรคหนึ่งเป็ นความผิดอันยอมความได้ ถ้าผูเ้ สี ยหายในความผิดตามวรรคหนึ่งตายเสี ยก่อนร้องทุกข์ ให้บิดา มารดา คู่สมรส หรื อบุตรของผูเ้ สี ยหายร้องทุกข์ได้ และให้ถือว่าเป็ นผูเ้ สี ยหาย จริยธรรมคอมพิวเตอร์ จริ ยธรรมคอมพิวเตอร์ คือ หลักศีลธรรมจรรยาที่กาหนดขึ้น เพื่อใช้เป็ นแนวทางปฏิบติหรื อควบคุมการใช้ระบบคอมพิวเตอร์ และเทคโนโลยีสารสนเทศ ั ตัวอย่ างการกระทาผิดจริยธรรมคอมพิวเตอร์ 1. การใช้คอมพิวเตอร์ทาร้ายผูอื่นให้เกิดความเสี ยหายหรื อก่อความราคาญ ้
  • 16. 2. การใช้คอมพิวเตอร์ในการขโมยข้อมูล 3. การเข้าถึงข้อมูลหรื อคอมพิวเตอร์ของบุคคลอื่นโดยไม่ได้รับอนุญาต 4. การละเมิดลิขสิ ทธิ์ซอฟต์แวร์ ขอบเขตของจริยธรรมคอมพิวเตอร์ มี 4 ประเด็น 1. ความเป็ นส่ วนตัว (Information Privacy) เช่น แอบดูเมล เก็บบันทึกจราจร ข้อมูลลูกค้า หรื อ Single Sign On 2. ความถูกต้อง (Information Accuracy) เช่น Bank Grade Wiki Blog 3. ความเป็ นเจ้าของ (Intellectual Property) เช่น ทรัพย์ที่จบต้องและจับต้องไม่ได้ การคุมครองสิ ทธิ ั ้ อ้างอิง http://4-2daungkamoldoltre.blogspot.com/2011/01/13.html