1 / 100

Training : Network and WWW. in The Organize System

LAW OF COMPUTER ( Cyber) CRIME. Training : Network and WWW. in The Organize System. for Admin Network and Webmaster. Chudchai Chamchan Ph.d. Crime Investigation Center Provincial Police Region 5 And ChiangMai Rajabhat University. W W W . C H U D C H A I . I S . I N . T H

Download Presentation

Training : Network and WWW. in The Organize System

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. LAW OF COMPUTER (Cyber) CRIME Training : Network and WWW. in The Organize System for Admin Network and Webmaster

  2. Chudchai Chamchan Ph.d. Crime Investigation Center Provincial Police Region 5AndChiangMai Rajabhat University W W W . C H U D C H A I . I S . I N . T H chudchai@gmail.com & chudchaic@yahoo.com Company Logo

  3. Expert • Development Administration • Systems Analyst : SA • Database Designer • Politics' of Plan Company • Research and Statistics • Accounting • Law • Educationetc. Company Logo

  4. พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550 ที่ต้องทราบ • สถานการณ์อาชญากรรมคอมพิวเตอร์ในประเทศไทย • แนวทางการจัดทำกฎหมายอาชญากรรมคอมพิวเตอร์ • สาระสำคัญ พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550 • การใช้คับใช้กฎหมายตาม พ.ร.บ.ว่าด้วยการกทำความผิดเกี่ยวกับคอมพิวเตอร์ฯ • ผลกระทบจากการบังคับใช้กฎหมายที่มีต่อองค์กรและผู้งานใช้ Company Logo

  5. สภาพปัญหา • ผู้กระทำความผิดอยู่ตรงไหนก็ได้ในโลก • ใช้เทคโนโลยีที่ซับซ้อนในการกระทำความผิด • ความเสียหายกระทบถึงคนจำนวนมาก & รวดเร็ว • พยานหลักฐานส่วนมาก อยู่ที่ต่างประเทศ • ยากต่อการตรวจพบร่องรอยการกระทำผิดและ จับกุมตัวผู้กระทำผิดมาลงโทษ Company Logo

  6. อาชญากรรมคอมพิวเตอร์ อาชญากรรมที่ใช้คอมพิวเตอร์เป็นองค์ประกอบในการกระทำความผิดทั้งทางตรง และ ทางอ้อมโดยเกี่ยวข้องกับอาชญากรรมในหลาย ๆ รูปแบบ ดังนี้ - ใช้เป็นเครื่องมือในการกระทำความผิด - เป็นเป้าหมายในการกระทำความผิด - ใช้ในการเก็บข้อมูลที่เกี่ยวข้องกับการกระทำความผิด Company Logo

  7. อาชญากรรมแบบดั้งเดิมที่ใช้คอมพิวเตอร์ช่วยในการกระทำความผิดอาชญากรรมแบบดั้งเดิมที่ใช้คอมพิวเตอร์ช่วยในการกระทำความผิด (Traditional Computer Crimes) หรืออาชญากรรมที่เกี่ยวข้องกับ คอมพิวเตอร์ (Computer Related Crimes)เป็นการใช้เทคโนโลยี่ช่วยในการกระทำความผิดในรูปแบบดั้งเดิมซึ่งสามารถปรับใช้กฎหมาย ที่มีอยู่ในปัจจุบันดำเนินคดีได้ ได้แก่ • คดีข่มขู่ , หมิ่นประมาท , ก่อความเดือนร้อนรำคาญ • ฉ้อโกง • การพนัน • ขายสินค้าผิดกฎหมาย, ละเมิดลิขสิทธิ์ • จำหน่าย/ เผยแพร่ / ช่วยให้เผยแพร่ ภาพลามกอนาจาร Company Logo

  8. อาชญากรรมคอมพิวเตอร์ (Computer Crimes) เป็นอาชญากรรมรูปแบบใหม่ซึ่งกฎหมายที่มีอยู่เดิมไม่เพียงพอที่จะปรับใช้และดำเนินคดีได้ต้องใช้พ.ร.บ.ว่าด้วการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550 ได้แก่  การเจาะระบบคอมพิวเตอร์ (การบุกรุก)  การดักรับข้อมูลในเครือข่ายคอมพิวเตอร์ (Sniffer)  การขโมย เพิ่ม แก้ไข เปลี่ยนแปลง ทำลายข้อมูล (Virus , Trojan , Backdoor)  Spam Mail การก่อการร้ายทางไซเบอร์ Company Logo

  9. ลักษณะการกระทำความผิดที่พบในประเทศไทยลักษณะการกระทำความผิดที่พบในประเทศไทย

  10. คดีหมิ่นประมาท / ก่อความเดือดร้อนรำคาญ หมิ่นประมาทบนกระดานข่าว, เว็บบอร์ด , เว็บไซต์- ประชาชนทั่วไป- สถาบันพระมหากษัตริย์ : เว็บไซต์, กระดานข่าว, รูปภาพ - ความมั่นคงฯ (การเมือง?)  ก่อความเดือดร้อนรำคาญ/หมิ่นประมาท โดยใส่เบอร์โทรศัพท์ของผู้อื่นลงบนกระดานข่าว ทำนองต้องการเพื่อนแก้เหงา หรือขายบริการทางเพศ  หมิ่นประมาทด้วยการตัดต่อภาพ (มาตรา 16)  ข่มขู่ผู้นำประเทศอื่นผ่านทางอีเมล์ มาตรา 14(3) Company Logo

  11. คดีตัดต่อภาพดารา เผยแพร่ผ่านอินเทอร์เน็ต มาตรา 16 เกิดเหตุระหว่างเดือนมิถุนายน 2542 ถึงวันที่ 30 พฤศจิกายน 2542 พิพากษา วันที่ 22 มีนาคม 2545 พิพากษาว่า จำเลยมีความผิดตามประมวลกฎหมายอาญา มาตรา 328 ฐานหมิ่นประมาทผู้อื่นโดยการโฆษณา จำคุก 1 ปี ปรับ 40,000 บาท มาตรา 287ฐานเพื่อความประสงค์แห่งการค้า เพื่อแสดงอวดแก่ประชาชน ทำให้แพร่หลายด้วยประการใดๆ ซึ่งสิ่งพิมพ์รูปภาพหรือสิ่งอื่นใดอันลามกจำคุก 1 ปี ปรับ 6,000 บาท รวมจำคุก 2 ปี ปรับ 46,000 บาท จำเลยให้การรับสารภาพ ลดโทษกึ่งหนึ่งตามประมวลกฎหมายอาญา มาตรา 78 จำคุก 12 เดือนปรับ 23,000 บาทโทษจำคุกให้รอการลงโทษไว้มีกำหนด 2 ปี Company Logo

  12. คดีเผยแพร่ภาพลามกอนาจารผ่านทางอินเทอร์เน็ตคดีเผยแพร่ภาพลามกอนาจารผ่านทางอินเทอร์เน็ต มาตรา 14(4) ที่ผ่านมาเคยมีการจับกุมประมาณ 10 กว่าคดี เป็นความผิดตาม ป.อาญามาตรา 287 ฐานเพื่อความประสงค์แห่งการค้า เพื่อแสดงอวดแก่ประชาชน ทำให้แพร่หลายด้วยประการใดๆ ซึ่งสิ่งพิมพ์รูปภาพหรือสิ่งอื่นใดอันลามก ศาลพิพากษา จำคุกประมาณ 3-6 เดือน ปรับ 3,000 บาทโทษจำคุกรอการลงโทษไว้มีกำหนด ประมาณ 1-2 ปี Company Logo

  13. คดีฉ้อโกง มาตรา 14(1) ชาวเยอรมันพักอาศัยอยู่ในประเทศไทย เปิดเว็บไซต์หลอกลวง ชาวต่างชาติว่าเป็นผู้หญิงไทย ต้องการเดินทางไปเป็นภรรยาโดยขอให้ทอนเงินค่าตั๋วเครื่องบินมาให้ (ศาลพิพากษาจำคุก) ใช้กระดานข่าวเป็นช่องทางในการหลอกลวงประชาชนโดยประกาศขายโทรศัพท์มือถือราคาถูก และให้ติดต่อกลับผ่านทางโทรศัพท์มือถือแบบเติมเงิน โดยโอนเงินผ่านทางบัญชีธนาคาร มาตรา 14(1) Company Logo

  14. คดีฉ้อโกง (ต่อ) นำภาพ รีสอร์ท โรงแรม ในประเทศไทย ไปเปิดเว็บไซต์รับจองที่พักในต่างประเทศ นำภาพมูลนิธิของประเทศไทย ไปเปิดเว็บไซต์รับบริจาคในต่างประเทศ หลอกลวงผ่านทาง Email ว่าท่านเป็นผู้โชคดีได้รับรางวัล ให้ติดต่อกลับแล้วหลอกลวงให้โอนเงินค่าธรรมเนียมกลับไปให้ Company Logo

  15. การปลอมแปลง / phishing ความผิดเกี่ยวกับบัตรอิเล็กทรอนิกส์ ได้แก่ การใช้อุปกรณ์ขโมยข้อมูลบัตรเครดิต เมื่อลูกค้ามาใช้บริการและชำระเงินด้วยบัตรเครดิต เพื่อนำไปทำบัตรเครดิตปลอม ปัจจุบันได้มีการเพิ่มความผิดเกี่ยวกับบัตรอิเล็กทรอนิกส์ เข้าไปในส่วนของ ความผิดเกี่ยวกับการปลอมและการแปลง ป.อาญา โดยบัตรอิเล็กทรอนิกส์ ได้แก่ บัตรเครดิต บัตรเอทีเอ็ม บัตรเติมเงิน บัตรเปิดประตูห้องของโรงแรม เหรียญโดยสารของรถไฟฟ้า ซึ่งอาจอยู่ในรูปแบบของ รหัสผู้ใช้งานและรหัสผ่าน โดยไม่จำเป็นต้องออกบัตรอิเล็กทรอนิกส์ให้กับผู้ใช้งาน และรวมถึงสิ่งที่ใช้ประกอบข้อมูลอิเล็กทรอนิกส์เพื่อระบุยืนยันตัวบุคคล ได้แก่ ลายมือชื่ออิเล็กทรอนิกส์ การใช้เทคโนโลยีชีวภาพเพื่อระบุตัวบุคคล Company Logo

  16. Company Logo

  17. Click FileProperties Company Logo

  18. Hack ระบบโทรศัพท์มือถือ มาตรา 5,7,9 มาตรา 5,7,9 เจาะระบบโทรศัพท์มือถือ เพื่อเข้าไปเปลี่ยนแปลงข้อมูลบัตรเติมเงินในฐานข้อมูลของบริษัท การเจาะระบบคอมพิวเตอร์ยังไม่เป็นความผิดตามกฎหมายไทย ดำเนินคดีโดยตั้งข้อหา ปลอมแปลง Company Logo

  19. Company Logo

  20. การพนันผ่านทางเว็บไซต์การพนันผ่านทางเว็บไซต์ Company Logo

  21. คดีจำหน่ายสารประกอบยาเสพติดผ่านเว็บไซต์คดีจำหน่ายสารประกอบยาเสพติดผ่านเว็บไซต์  เปิดเว็บไซต์จำหน่ายสินค้าในต่างประเทศ ชำระเงินผ่านทางบัตรเครดิต หรือ PayPal ใช้ร้านอินเทอร์เน็ตคาเฟ่ตรวจสอบอีเมล์ ซุกซ่อนสินค้าและจัดส่งผ่านทางพัสดุตามปกติ Company Logo

  22. สาระสำคัญ พ.ร.บ ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 • ปรัชญาแห่งสังคมศาสตร์ • ลักษณะของการกระทำความผิด • ที่มาของการบัญญัติในแต่ ละมาตรา • การบังคับใช้กฎหมายในทางปฏิบัติ Company Logo

  23. ปรัชญาแห่งสังคมศาสตร์ปรัชญาแห่งสังคมศาสตร์ • ปรัชญาแห่งศาสตร์ • Kant ได้กล่าวไว้ว่า “ มนุษย์ย่อมมีสิทธิและหน้าที่ สิทธิ์ย่อมเป็นส่วนของบุคคล” • ปรัชญาของการมีกฎหมาย • การปกป้องสิทธิของตน โดยความเสี่ยงอันเกิดจากการกระทำ หรือเป็นผู้ถูกกระทำ Company Logo

  24. เหตุการณ์ต่าง ๆ ที่ก่อให้เกิดความเดือนร้อนแก่สังคม ได้แก่ Hacking Unauthorized Access Distributed Denial of Service (DDOS) Viruses / Worms Website Defacement Internet Fraud Identity Theft Forgery Blackmail Gambling Pornography ปรากฏการณ์ทางสังคมที่เกิดขึ้นในปัจจุบัน Phenomena in Social Company Logo

  25. ลักษณะทั่วไปของอาชญากรรมทางคอมพิวเตอร์ลักษณะทั่วไปของอาชญากรรมทางคอมพิวเตอร์ • ผู้กระทำความผิดอยู่ตรงไหนก็ได้ในโลก • ความเสียหายกระทบถึงคนจำนวนมากและรวดเร็ว • ใช้เทคโนโลยีที่ซับซ้อนในการกระทำความผิด • ยากต่อการตรวจพบร่องรอยการกระทำความผิด • ยากต่อการจับกุมและนำผู้กระทำผิดมาลงโทษ Company Logo

  26. สาเหตุการกระทำความผิดสาเหตุการกระทำความผิด • ความคึกคะนอง • เพราะอยากแก้แค้น • เพื่อการทำโจรกรรม • ส่งไวรัส โปรแกรมหนอน โทรจัน และสปายแวร์ สำหรับตัวที่ร้ายที่สุด คือ 1. การดักเก็บข้อมูลบนคีย์บอร์ด 2. การถอดรหัสคีย์บอร์ด (จากเสียงหรือลายนิ้วมือ) Company Logo

  27. สรุปการกระทำความผิดบนระบบเครือข่ายอินเตอร์เน็ต มากที่สุด • Phishing การหลอกล่อข้อมูลผ่านหน้าเว็บไซต์ต่าง ๆ ที่พยายามทำให้เหมือน • Carding การขโมยบัตรเครดิต ซึ่งเป็นการทดสอบบัตรว่าใช้ได้หรือไม่ และ มีการทำธุรกรรมทางอินเทอร์เน็ตด้วย • Malware / Virus ซอฟต์แวร์ที่หวังร้าน • Spam mail Attack อีเมล์ไม่พึ่งประสงค์ • BOTNets , Mobile and Wirless Attack Company Logo

  28. การกระทำ ดักข้อมูล Eavesdropping โปรแกรมร้าย Malicious Code โปรแกรมสำเนาตัวเองจำนวนมาก โปรแกรมแอบขโมยข้อมูล โปรแกรมแอบแก้ไขข้อมูล Data Diddling แปลงหมายเลข/ชื่อ ของต้นทาง Spoofing ส่ง E-mail หลอกให้ไปเปิดเผยข้อมูลส่วนบุคคล Phishing สอบถามข้อมูลอย่างถี่ ๆ จนเครื่องไม่สามารถบริการได้ Denial of service ตัวอย่าง Sniffer Viruses / Trojan Horses Worm Spyware / Adware Logic Bombs วิธีการ รูปแบบการกระทำความผิด Company Logo

  29. หลักกฎหมายที่ใช้ กฎหมายอาญาคือ กฎหมายที่กำหนดฐานความผิดและบทลงโทษโดยบุคคลจะรับโทษทางอาญาได้ก็ต่อเมื่อมีกฎหมายในขณะกระทำความผิด กำหนดว่าการกระทำนั้นเป็นความผิด และมีบทลงโทษไว้ ลักษณะกฎหมายอาญาคือ มีลักษณะเป็นกฎระเบียบมุ่งเน้นให้ทุกคนอยู่ร่วมกันอย่างมีความสุข มุ่งเน้นเพื่อความสงบสุขทางสังคม เพื่อความเรียบร้อยในบ้านเมือง การปรับใช้กฎหมายอาญากับกฎหมายลักษณะอาญาฉบับอื่น มาตรา 17 กำหนดว่า บทบัญญัติในภาค 1 แห่งประมวลกฎหมายนี้ ให้ใช้ในกรณีแห่งความผิดกฎหมายอื่นด้วย เช่น หลักเจตนา ม.57 , การพยายามกระทำความผิด ม.80 , ตัวการ ผู้ใช้ และผู้สนับสนุนการกระทำความผิด ม. 843 – 89 เป็นต้น Company Logo

  30. ข้อสังเกต • จะเป็นได้ว่า พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 ไม่ได้บัญญัติหลักการบางอย่างข้างต้นไว้ เนื่องจากสามารถนำกฎหมายอาญามาปรับใช้ได้อยู่แล้ว Company Logo

  31. การใช้กฎหมายอาญา • หลักดินแดน มาตรา 4 • วรรคหนึ่ง การทำผิดในราชอาญาจักร ต้องรับโทษตามกฎหมาย • วรรคสอง การทำความผิดในเรือไทย หรืออากาศยานไทย ให้ถือว่า เป็นการกระทำความผิดในราชอาณาจักร • หลักดินแดน มาตรา 5 • วรรคหนึ่ง ความผิดใดที่การกระทำแม้แต่ส่วนหนึ่งส่วนใดได้กระทำในราชอาณาจักร ผลแห่งการกระทำเกิดขึ้นหรือควรเกิดขึ้นในราชอาณาจักร หรือย่อมจะเล็งเห็นได้ว่าผลนั้นจะเกิดในราชอาณาจักร ให้ถือว่าความผิดนั้นได้กระทำในราชอาณาจักร Company Logo

  32. ประเด็นสำคัญที่มีการตั้งข้อสังเกตอย่างกว้างขวางประเด็นสำคัญที่มีการตั้งข้อสังเกตอย่างกว้างขวาง • กฎหมายฉบับนี้ มีความทันสมัยสามารถปรับใช้ได้กับความผิดที่เกิดขึ้นในปัจจุบันและรองรับความผิดในอนาคตที่ซับซ้อนได้ • ฐานความผิดบางมาตรา อาจกระทบต่อสิทธิหรือเสรีภาพขั้นพื้นฐาน เช่น ความเป็นส่วนตัว การแสดงความคิดเห็น ควรกำหนดฐานความผิดอย่างไรให้เหมาะสม และ มีความพอดี • การกำหนดหน้าที่ให้ผู้ให้บริการเก็บ Traffic Data เป็นเวลาไม่น้อยกว่า 30 วัน ก่อนให้เกิดภาระมากเกินไปหรือไม่ มาตรา 24 Company Logo

  33. ประเด็นสำคัญที่มีการตั้งข้อสังเกต (ต่อ) • ใคร คือ “ผู้ให้บริการ” ซึ่งมีหน้าที่ตามกฎหมายนี้ มาตรา 3 • บทลงโทษบางมาตรา • เช่น โทษสำหรับ Hacker น้อยเกินไปหรือไม่ มาตรา 5 • เช่น หากกระทำผิดแล้วกระทบต่อความมั่นคงปลอดภัยมีโทษสูงสุดถึงขั้นประหารชีวิตมาตรา 11 • อำนาจของพนักงานเจ้าหน้าที่มีมากจนเกินไปหรือไม่ เพราะอาจเป็นที่มาของการใช้อำนาจในทางมิชอบ มาตรา 16 Company Logo

  34. พ.ร.บ. ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 • พ.ร.บ.คอมฯ มีลักษณะเป็น กฎหมายอาญา โดยโครงสร้างที่สำคัญ ได้แก่ • หมวด 1 คือ ความผิดเกี่ยวกับคอมพิวเตอร์ • หมวด 2 คือ พนักงานเจ้าหน้าที่ • การกำหนดอำนาจหน้าที่ • กำกับความประพฤติของพนักงานเจ้าหน้าที่ • หน้าที่ในการจัดเก็บ Company Logo

  35. การกระทำความผิดเกี่ยวกับคอมพิวเตอร์ • แบ่งออกเป็น 2 ประเภท คือ • 1. การใช้คอมพิวเตอร์กระทำ • 2. คอมพิวเตอร์ถูกกระทำ Company Logo

  36. การบังคับใช้กฎหมายทางปฏิบัติการบังคับใช้กฎหมายทางปฏิบัติ เจตนารมณ์เนื่องด้วยในการใช้คอมพิวเตอร์ปัจจุบันนี้ ไม่ว่าในการสื่อสารระหว่าง หรือการทำธุรกรรมทางอิเล็กทรอนิกส์ ซึ่งอาจก่อให้เกิดการกระทำความผิดได้ง่าย องค์ประกอบที่สำคัญประการคือ ผู้ให้บริการ ที่กฎหมายฉบับนี้กำหนดให้ต้องรับผิดหากผู้ให้บริการนั้นจงใจ สนับสนุน หรือยินยอม (จงใจ คือ เจตนาประสงค์ต่อผลเท่านั้น ไม่รวมถึงเจตนาเล็งเห็นผล ผู้ให้บริการต้องมีเจตนาให้มีการกระทำความผิดต่อไปจริง ๆ เช่น มีการเอารูปลามกขึ้นบนเว็บไซต์ ผู้ให้บริการทราบแต่ไม่ได้ดำเนินการใด เนื่องจากต้องการประชาสัมพันธ์เว็บไซต์ของตนเองด้วยเหมือนกัน ถือได้ว่าเป็นการจงใจสนับสนุน Company Logo

  37. โครงสร้างของกฎหมาย • มาตรา ๑ ชื่อกฎหมาย • มาตรา ๒ วันบังคับใช้กฎหมาย • มาตรา ๓ คำนิยาม • มาตรา ๔ ผู้รักษาการหมวด ๑ ความผิดเกี่ยวกับคอมพิวเตอร์มาตรา ๕ ถึง มาตรา ๑๗ • (ส่วนแรก : กระทำต่อคอมพิวเตอร์/ข้อมูลคอมพิวเตอร์ อันกระทบต่อความลับ ความครบถ้วน และสภาพพร้อมใช้งานของระบบคอมพิวเตอร์และข้อมูลคอมพิวเตอร์) • (ส่วนที่สอง : ใช้คอมพิวเตอร์/ข้อมูลคอมพิวเตอร์กระทำความผิดอื่น)หมวด ๒พนักงานเจ้าหน้าที่ มาตรา ๑๘ ถึง มาตรา ๓๐ Company Logo

  38. พ.ร.บ. คอมพิวเตอร์ พ.ศ. 2550 • ชื่อกฎหมาย : พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 • วันบังคับใช้กฎหมาย : 18 กรกฎาคม 2550 โดยมีระยะเวลาของการผ่อนผันให้ 90 วันสำหรับการ Back up ข้อมูล 150 วันสำหรับการจัดเก็บข้อมูล นับจากวันที่ พ.ร.บ. นี้เริ่มใช้บังคับ ( บวก ไปอีก 30 วัน ) เป็น 180 วัน • ผู้รักษาการ : รัฐมนตรีว่าการกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร (ไอซีที) Company Logo

  39. การกระทำความผิดซึ่งกระทบต่อความมั่นคงปลอดภัยของระบบสารสนเทศ (Information Security) มาตรา ๕ ถึงมาตรา ๑๒ หลัก C.I.A - Confidentiality ความลับ - Integrity ความครบถ้วน/ความถูกต้องแท้จริง - Availability สภาพพร้อมใช้งาน Company Logo

  40. aa การกระทำความผิดตามมาตราต่างๆ การแอบเข้าถึง ข้อมูลคอมพิวเตอร์ มาตรา ๗ การดักข้อมูลคอมพิวเตอร์ มาตรา ๘ แอบเข้าไปในระบบคอมพิวเตอร์ & แอบรู้มาตรการป้องกันระบบคอมพิวเตอร์ (ขโมย password)มาตรา ๕ และ มาตรา ๖ การรบกวน/ แอบแก้ไขข้อมูล มาตรา ๙ การรบกวนระบบคอมพิวเตอร์ มาตรา ๑๐ Company Logo

  41. ระบบคอมพิวเตอร์ “ระบบคอมพิวเตอร์” หมายความว่า อุปกรณ์หรือชุดอุปกรณ์ของคอมพิวเตอร์ที่เชื่อมการทำงานเข้าด้วยกันโดยได้มีการกำหนดคำสั่ง ชุดคำสั่ง หรือสิ่งอื่นใด และแนวทางปฏิบัติงานให้อุปกรณ์หรือชุดอุปกรณ์ทำหน้าที่ประมวลผลข้อมูลโดยอัตโนมัติ Company Logo

  42. ข้อมูลคอมพิวเตอร์ “ข้อมูลคอมพิวเตอร์” หมายความว่า ข้อมูล ข้อความ คำสั่ง ชุดคำสั่ง หรือสิ่งอื่นใดบรรดาที่อยู่ในระบบคอมพิวเตอร์ในสภาพที่ระบบคอมพิวเตอร์อาจประมวลผลได้และให้หมายความรวมถึงข้อมูลอิเล็กทรอนิกส์ตามกฎหมายว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ด้วย Company Logo

  43. ข้อมูลจราจรทางคอมพิวเตอร์ข้อมูลจราจรทางคอมพิวเตอร์ “ข้อมูลจราจรทางคอมพิวเตอร์” หมายความว่า ข้อมูลเกี่ยวกับการติดต่อสื่อสารของระบบคอมพิวเตอร์ ซึ่งแสดงถึงแหล่งกำเนิด ต้นทาง ปลายทาง เส้นทาง เวลา วันที่ ปริมาณ ระยะเวลาชนิดของบริการ หรืออื่นๆ ที่เกี่ยวข้องกับการติดต่อสื่อสารของระบบคอมพิวเตอร์นั้น Company Logo

  44. ข้อมูลจราจรทางคอมพิวเตอร์ "ข้อมูลจราจรทางคอมพิวเตอร์" หมายความว่า ข้อมูลเกี่ยวกับการติดต่อสื่อสารของระบบคอมพิวเตอร์ ซึ่งแสดงถึงแหล่งกำเนิด ต้นทาง ปลายทาง เส้นทาง เวลา วันที่ ปริมาณ ระยะเวลา ชนิดของบริการ หรืออื่นๆ ที่เกี่ยวข้องกับการติดต่อสื่อสารของระบบคอมพิวเตอร์นั้น ตัวอย่างข้อมูลจราจรทางคอมพิวเตอร์ที่เป็น Caller ID 04151YT2614407110000390010490010000070000300021512890 053304XXX 0002000 04 = YTEL 071100= 7/11/00 วันที่ 003900= 00:39 เวลาเริ่มต้น 1 = Metro 5 = YT 104900=10:49 เวลาสิ้นสุด 1 = Normal 100000=10:00:49 ระยะเวลา YT = Normal Company Logo

  45. การเข้าถึงระบบคอมพิวเตอร์โดยมิชอบการเข้าถึงระบบคอมพิวเตอร์โดยมิชอบ มาตรา ๕ ผู้ใดเข้าถึงโดยมิชอบซึ่งระบบคอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึงโดยเฉพาะและมาตรการนั้นมิได้มีไว้สำหรับตน ต้องระวางโทษจำคุกไม่เกินหกเดือน หรือปรับไม่เกินหนึ่งหมื่นบาท หรือทั้งจำทั้งปรับ Company Logo

  46. การโจมตี (Cyber Attack) Client coordinates attack Victim bandwidth is quickly eliminated Agents Victim Network Agents Handler ISP Client Internet Agent (25) Distribution Network A Handler Distribution Network B Agent (25) ISP Handler Company Logo

  47. การเจาะระบบคอมพิวเตอร์โดยมิชอบการเจาะระบบคอมพิวเตอร์โดยมิชอบ 47 Company Logo

  48. การเผยแพร่มาตรการป้องกันการเข้าถึงระบบฯ (๑) Company Logo

  49. การเปิดเผยมาตรการป้องกันการเข้าถึงการเปิดเผยมาตรการป้องกันการเข้าถึง มาตรา ๖ ผู้ใดล่วงรู้มาตรการป้องกันการเข้าถึงระบบคอมพิวเตอร์ที่ผู้อื่นจัดทำขึ้นเป็นการเฉพาะ ถ้านำมาตรการดังกล่าวไปเปิดเผยโดยมิชอบในประการที่น่าจะเกิดความเสียหายแก่ผู้อื่น ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ Company Logo

  50. การเผยแพร่มาตรการป้องกันการเข้าถึงระบบฯ (๒) Company Logo

More Related