1 / 57

พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550 กับการดำเนินงานภาคธุรกิจ

1 of 56. พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550 กับการดำเนินงานภาคธุรกิจ. โดย กำธร สุทธิรัตน์. เครือข่ายคอมพิวเตอร์. 2 of 56. อินเทอร์เน็ต ( telnet,USENET,E-mail, FTP,WWW,Net2Phone,Chat,GAME) 2512 ทดลองเชื่อมต่อ 4 มหาวิทยาลัยในสหรัฐอเมริกา

stevie
Download Presentation

พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550 กับการดำเนินงานภาคธุรกิจ

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 1 of 56 พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550กับการดำเนินงานภาคธุรกิจ โดย กำธร สุทธิรัตน์

  2. เครือข่ายคอมพิวเตอร์ 2 of 56 • อินเทอร์เน็ต (telnet,USENET,E-mail, FTP,WWW,Net2Phone,Chat,GAME) • 2512 ทดลองเชื่อมต่อ 4 มหาวิทยาลัยในสหรัฐอเมริกา • 2518 กองทัพสหรัฐอเมริกา • 2530 ม.สงขลา เชื่อมต่อกับ Melbourne ออสสเตรเลีย และ AIT เชื่อมต่อกับ Meilbourne และ มหาวิทยาลัยในโตเกียว • 2535 มหาวิทยาลัย โรงเรียน องค์กรของรัฐ เชื่อมต่อเข้าสู่อินเทอร์เน็ต • 2538 เกิดโครงการ Schoonet มีการใช้งานกันอย่างแพร่หลาย

  3. อาชญากรรมคอมพิวเตอร์ในประเทศไทยอาชญากรรมคอมพิวเตอร์ในประเทศไทย 3 of 56 • การ Hack โดเมน • หลอกลวงประมูลขายสินค้าทางอินเทอร์เน็ต • ปลอมบัตรเครดิต • Virus & Spam Mail • Phishing website/email • ภาพลามกอนาจาร ภาพตัดต่อ แอบถ่าย • การหมิ่นประมาทผ่าน Website, Webboard, Webblog

  4. ความเป็นมาของ พ.ร.บ.ฯ 4 of 56 • กุมภาพันธ์ 2539 - ครม. เห็นชอบต่อนโยบายไอที 2000 นำไปสู่“ปฏิรูปกฎหมายไอที” • ธันวาคม 2541 - ครม. เห็นชอบโครงการพัฒนากฎหมายเทคโนโลยีสารสนเทศ จำนวน 6 ฉบับ • กฎหมายเกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์ • กฎหมายเกี่ยวกับลายมือชื่ออิเล็กทรอนิกส์ • กฎหมายเกี่ยวกับการพัฒนาโครงสร้างพื้นฐานสารสนเทศให้ทั่วถึงและเท่าเทียมกัน • กฎหมายเกี่ยวกับการคุ้มครองข้อมูลส่วนบุคคล • กฎหมายเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ • กฎหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์ คณะอนุกรรมการเฉพาะกิจ 6 ชุด ประกอบด้วยผู้แทนหน่วยงาน ผู้ทรงคุณวุฒิทั้งภาครัฐและเอกชน คณะกรรมการเทคโนโลยี สารสนเทศแห่งชาติ (NECTEC เป็นเลขานุการ) ที่มา http://www.etcommission.go.th/ict_law_step.php

  5. 9 ปีของกฎหมายนี้ 5 of 56 ที่มา http://www.etcommission.go.th/ict_law_step.php

  6. เหตุผล 6 of 56 • ความสำคัญของคอมพิวเตอร์ต่อชีวิตประจำวัน • มีการกระทำความผิดโดยใช้คอมพิวเตอร์เป็นเครื่องมือ • ผลของการกระทำผิดกระทบหรือความเสียหายในวงกว้าง - ผลกระทบทางเศรษฐกิจ - ผลกระทบทางสังคม ความสงบสุขและศีลธรรม - ผลกระทบค้านความมั่นคง • ยังไม่มีกฎหมายกำหนดความผิดมาก่อน

  7. เหตุผล 7 of 56 • “เนื่องจากในปัจจุบันระบบคอมพิวเตอร์ได้เป็นส่วนสำคัญของการประกอบกิจการและการดำรงชีวิตของมนุษย์ หากมีผู้กระทำด้วยประการใดๆ ให้ระบบคอมพิวเตอร์ไม่สามารถทำงานตามคำสั่งที่กำหนดไว้หรือทำให้การทำงานผิดพลาดไปจากคำสั่งที่กำหนดไว้ หรือใช้วิธีการใดๆ เข้าล่วงรู้ข้อมูล แก้ไข หรือทำลายข้อมูลของบุคคลอื่นในระบบคอมพิวเตอร์โดยมิชอบ หรือใช้ระบบคอมพิวเตอร์เพื่อเผยแพร่ข้อมูลคอมพิวเตอร์อันเป็นเท็จหรือมีลักษณะอันลามกอนาจาร ย่อมก่อให้เกิดความเสียหาย กระทบกระเทือนต่อเศรษฐกิจ สังคม และความมั่นคงของรัฐ รวมทั้งความสงบสุขและศีลธรรมอันดีของประชาชน สมควรกำหนดมาตรการเพื่อป้องกันและปราบปรามการกระทำดังกล่าว” • ที่ผ่านมายังไม่มีกฎหมายที่ครอบคลุมความผิดที่เกี่ยวกับคอมพิวเตอร์ ที่มา ราชกิจจานุเบกษา เล่ม 124 ตอนที่ 27 ก หน้า 13 วันที่ 18 มิถุนายน 2550

  8. สภาพการกระทำความผิดเกี่ยวกับคอมพิวเตอร์สภาพการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ 8 of 56 • ผู้กระทำความผิดอยู่ตรงไหนก็ได้ในโลก • ใช้เทคโนโลยีที่ซับซ้อนในการกระทำความผิด • ยากต่อการตรวจพบร่องรอยการกระทำผิด • ยากต่อการจับกุมและนำผู้กระทำผิดมาลงโทษ • ความเสียหายกระทบถึงคนจำนวนมากและรวดเร็ว

  9. นิยาม 9 of 56 • “ระบบคอมพิวเตอร์”อุปกรณ์หรือชุดอุปกรณ์ของคอมพิวเตอร์ที่เชื่อมการทำงานเข้าด้วยกัน โดยได้มีการกำหนดคำสั่ง ชุดคำสั่ง หรือสิ่งอื่นใด และแนวทางปฏิบัติงานให้อุปกรณ์หรือชุดอุปกรณ์ทำหน้าที่ประมวลผลข้อมูลโดยอัตโนมัติ • “ข้อมูลคอมพิวเตอร์”ข้อมูล ข้อความ คำสั่ง ชุดคำสั่ง หรือสิ่งอื่นใดบรรดาที่อยู่ในระบบคอมพิวเตอร์ในสภาพที่ระบบคอมพิวเตอร์อาจประมวลผลได้ และให้หมายความถึงข้อมูลอิเล็กทรอนิกส์ตามกฎหมายว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ด้วย

  10. นิยาม 10 of 56 • “ผู้ให้บริการ” (1) ผู้ให้บริการแก่บุคคลอื่นในการเข้าสู่อินเทอร์เน็ต หรือให้สามารถติดต่อถึงกันโดยประการอื่น โดยผ่านทางระบบคอมพิวเตอร์ ทั้งนี้ ไม่ว่าจะเป็นการให้บริการในนามของตนเอง หรือในนามของบุคคลอื่น หรือเพื่อประโยชน์ของบุคคลอื่น (2) ผู้ให้บริการเก็บรักษาข้อมูลคอมพิวเตอร์เพื่อประโยชน์ของบุคคลอื่น • “ผู้ใช้บริการ” ผู้ใช้บริการของผู้ให้บริการไม่ว่าต้องเสียค่าใช้บริการหรือไม่ก็ตาม

  11. ประเภทผู้ให้บริการ 11 of 56 1. ผู้ให้บริการแก่บุคคลทั่วไปในการเข้าสู่อินเทอร์เน็ต 2. ผู้ให้บริการในการเก็บรักษาข้อมูลคอมพิวเตอร์ • กลุ่ม 1: โทรศัพท์พื้นฐานมือถือ ดาวเทียม สื่อสารไร้สาย ... • กลุ่ม 2: สถานศึกษา หน่วยงานราชการ บริษัท โรงแรม หอพัก ร้านอาหาร ... • กลุ่ม 3:Web hosting, Internet Data Center • กลุ่ม 4:Internet Café เกมออนไลน์ • ผู้ให้บริการ Web board, • Web blog, Internet Banking, • e-Commerce,Web services …

  12. ลักษณะความผิดและบทกำหนดโทษลักษณะความผิดและบทกำหนดโทษ 12 of 56 1. การกระทำต่อระบบคอมพิวเตอร์ -การเข้าถึงระบบ (มาตรา 5) - การเปิดเผยมาตรการป้องกันการเข้าถึงระบบ (มาตรา 6) - การรบกวนระบบ (มาตรา 10) 2. การกระทำต่อข้อมูลคอมพิวเตอร์ -การเข้าถึงข้อมูล (มาตรา 7) - การดักข้อมูล (มาตรา 8) - การรบกวนข้อมูล (มาตรา 9) - สแปมเมล์ (มาตรา 11) - การนำเข้า/เผยแพร่ข้อมูลที่ไม่เหมาะสม (มาตรา 14) - การเผยแพร่ภาพตัดต่อในลักษณะหมิ่นประมาท (มาตรา 16) 3. การกระทำผิดต่อความมั่นคง (มาตรา 12) 4. การใช้ชุดคำสั่งกระทำความผิด (มาตรา 13) 5. การกระทำความผิดของผู้ให้บริการ (มาตรา 15, มาตรา 26) 6. การเปิดเผยข้อมูลของพนักงานเจ้าหน้าที่ (มาตรา 24)

  13. ลักษณะความผิดและบทกำหนดโทษ 1. การกระทำต่อระบบคอมพิวเตอร์ 13 of 56 • การเข้าถึงระบบคอมพิวเตอร์โดยมิชอบ มาตรา 5 ผู้ใดเข้าถึงโดยมิชอบซึ่งระบบคอมพิวเตอร์ที่มี มาตรการป้องกันการเข้าถึงโดยเฉพาะ และ มาตรการนั้นมิได้มีไว้สำหรับตน โทษต้องระวางโทษจำคุกไม่เกิน 6 เดือน หรือปรับไม่เกิน หนึ่งหมื่นบาท หรือทั้งจำทั้งปรับ

  14. ลักษณะความผิดและบทกำหนดโทษ 1. การกระทำต่อระบบคอมพิวเตอร์ 14 of 56 • การเปิดเผยมาตรการป้องกันการเข้าถึงระบบ มาตรา 6 ผู้ใดล่วงรู้มาตรการป้องกันการเข้าถึงระบบ คอมพิวเตอร์ที่ผู้อื่นจัดทำขึ้นเป็นการเฉพาะ ถ้านำมาตรการดังกล่าวไปเปิดเผยโดยมิชอบ ในประการที่น่าจะเกิดความเสียหายแก่ผู้อื่น โทษ ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกิน สองหมื่นบาท หรือ ทั้งจำทั้งปรับ

  15. ลักษณะความผิดและบทกำหนดโทษ 2. การกระทำต่อข้อมูลคอมพิวเตอร์ 15 of 56 • การกระทำต่อข้อมูลคอมพิวเตอร์ - การเข้าถึงข้อมูล (มาตรา 7) - การดักข้อมูล (มาตรา 8) - การรบกวนข้อมูล (มาตรา 9) - สแปมเมล์ (มาตรา 11) - การนำเข้า/เผยแพร่ข้อมูลที่ไม่เหมาะสม (มาตรา 14) - การเผยแพร่ภาพตัดต่อในลักษณะหมิ่นประมาท (มาตรา 16) -การเปิดเผยข้อมูลของพนักงานเจ้าหน้าที่ (มาตรา 24)

  16. ลักษณะความผิดและบทกำหนดโทษ2. การกระทำต่อข้อมูลคอมพิวเตอร์ 16 of 56 • การเข้าถึงข้อมูลคอมพิวเตอร์โดยมิชอบ มาตรา 7 ผู้ใดเข้าถึงโดยมิชอบซึ่งข้อมูลคอมพิวเตอร์ที่มี มาตรการป้องกันการเข้าถึงโดยเฉพาะและ มาตรการนั้นมิได้มีไว้สำหรับตน โทษ ต้องระวางโทษจำคุกไม่เกินสองปี หรือปรับไม่เกิน สี่หมื่นบาท หรือ ทั้งจำทั้งปรับ การพิจารณาฐานความผิด - การกระทำซึ่งเป็นความผิดตามมาตรา 7 อาจต้องมีการกระทำความผิดตามมาตรา 5 เสียก่อน

  17. ลักษณะความผิดและบทกำหนดโทษ2. การกระทำต่อข้อมูลคอมพิวเตอร์ 17 of 56 • การดักข้อมูลคอมพิวเตอร์โดยมิชอบ มาตรา 8 ผู้ใดกระทำด้วยประการใดโดยมิชอบด้วยวิธี การทางอิเล็กทรอนิกส์เพื่อดักรับไว้ซึ่งข้อมูล คอมพิวเตอร์ของผู้อื่นที่อยู่ระหว่างการส่งใน ระบบคอมพิวเตอร์ และ ข้อมูลคอมพิวเตอร์ นั้นมิได้มีไว้เพื่อประโยชน์สาธารณะ หรือเพื่อ ให้บุคคลทั่วไปใช้ประโยชน์ได้ โทษ ต้องระวางโทษจำคุกไม่เกินสามปีหรือปรับไม่เกิน หกหมื่นบาท หรือ ทั้งจำทั้งปรับ

  18. ลักษณะความผิดและบทกำหนดโทษ2. การกระทำต่อข้อมูลคอมพิวเตอร์ 18 of 56 • การรบกวนข้อมูลคอมพิวเตอร์ มาตรา 9 ผู้ใดทำให้เสียหาย ทำลาย แก้ไข เปลี่ยนแปลง หรือเพิ่มเติมไม่ว่าทั้งหมดหรือบางส่วน ซึ่ง ข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ โทษ ต้องระวางโทษจำคุกไม่เกินห้าปีหรือปรับไม่เกิน หนึ่งแสนบาท หรือทั้งจำทั้งปรับ

  19. ลักษณะความผิดและบทกำหนดโทษ2. การกระทำต่อข้อมูลคอมพิวเตอร์ 19 of 56 • สแปมเมล์(Spam Mail) มาตรา 11 ผู้ใดส่งข้อมูลคอมพิวเตอร์หรือจดหมาย อิเล็กทรอนิกส์แก่บุคคลอื่นโดยปกปิดหรือปลอม แปลงแหล่งที่มาของการส่งข้อมูลดังกล่าว อัน เป็นการรบกวนการใช้ระบบคอมพิวเตอร์ของ บุคคลอื่นโดยปกติสุข โทษ ต้องระวางโทษปรับไม่เกินหนึ่งแสนบาท

  20. การนำเข้า/ เผยแพร่เนื้อหาอันไม่เหมาะสม 20 of 56 หมวด 2 ลักษณะความผิดและบทกำหนดโทษ 2. การกระทำต่อข้อมูลคอมพิวเตอร์ มาตรา 14ผู้ใดกระทำความผิดที่ระบุไว้ดังต่อไปนี้ (1) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ไม่ว่าทั้งหมดหรือบางส่วน หรือข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายแก่ผู้อื่นหรือประชาชน (2) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์อันเป็นเท็จโดยประการที่น่าจะเกิดความเสียหายต่อความมั่นคงของประเทศหรือก่อให้เกิดความตื่นตระหนกแก่ประชาชน (3) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ใดๆอันเป็นความผิดเกี่ยวกับความมั่นคงแห่งราชอาณาจักรหรือความผิดเกี่ยวกับการก่อการร้ายตามประมวลกฎหมายอาญา (4) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ใดๆที่มีลักษณะอันลามก และข้อมูลคอมพิวเตอร์นั้นประชาชนทั่วไปอาจเข้าถึงได้ (5) เผยแพร่หรือส่งต่อซึ่งข้อมูลคอมพิวเตอร์โดยรู้อยู่แล้วว่าเป็นข้อมูลคอมพิวเตอร์ตาม (1) (2) (3) หรือ (4) โทษ ต้องระวางโทษจำคุกไม่เกินห้าปีหรือปรับไม่เกินหนึ่งแสนบาทหรือทั้งจำทั้งปรับ

  21. ลักษณะความผิดและบทกำหนดโทษ 2. การกระทำต่อข้อมูลคอมพิวเตอร์ 21 of 56 • การเผยแพร่ภาพซึ่งตัดต่อในลักษณะหมิ่นประมาท • มาตรา 16ผู้ใดนำเข้าสู่ระบบคอมพิวเตอร์ที่ประชาชนทั่วไปอาจเข้าถึงได้ซึ่งข้อมูลคอมพิวเตอร์ที่ปรากฏเป็นภาพของผู้อื่น และภาพนั้นเป็นภาพที่เกิดจากการสร้างขึ้น ตัดต่อ เติมหรือดัดแปลงด้วยวิธีการทางอิเล็กทรอนิกส์หรือวิธีการ อื่นใด ทั้งนี้ โดยประการที่น่าจะทำให้ผู้อื่นนั้นเสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชังหรือได้รับความอับอาย โทษ ต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ ถ้าการกระทำตามวรรคหนึ่ง เป็นการนำเข้าข้อมูลคอมพิวเตอร์โดยสุจริตผู้กระทำไม่มีความผิด ความผิดตามวรรคหนึ่งเป็นความผิดอันยอมความกันได้ ถ้าผู้เสียหายในความผิดวรรคหนึ่งตายเสียก่อนร้องทุกข์ ให้บิดา มารดา คู่สมรส หรือบุตรของผู้เสียหายร้องทุกข์ได้และให้ถือว่าเป็นผู้เสียหาย

  22. ลักษณะความผิดและบทกำหนดโทษ3. การกระทำผิดต่อความมั่นคง 22 of 56 • การกระทำซึ่งก่อให้เกิดผลกระทบต่อความมั่นคง มาตรา 12 กำหนดว่าถ้าเป็นการกระทำความผิดที่เป็นการ รบกวนข้อมูล คอมพิวเตอร์ตามมาตรา 9 หรือ เป็นการรบกวนระบบคอมพิวเตอร์ตามมาตรา 10 (1) ก่อให้เกิดความเสียหายแก่ประชาชน ไม่ว่าความเสียหายนั้นจะเกิดขึ้นในทันทีหรือในภายหลังและไม่ว่าจะเกิดขึ้นพร้อมกันหรือไม่ โทษต้องระวางโทษจำคุกไม่เกินสองปี และปรับไม่เกินสองแสนบาท (2) เป็นการกระทำโดยประการที่น่าจะเกิดความเสียหายต่อข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์ที่เกี่ยวกับการรักษาความมั่นคงปลอดภัยของประเทศ ความปลอดภัยสาธารณะ ความมั่นคงในทางเศรษฐกิจของประเทศหรือการบริการสาธารณะ หรือเป็นการกระทำต่อข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์ที่มีไว้เพื่อประโยชน์สาธารณะ โทษต้องระวางโทษจำคุกตั้งแต่สามปีถึงสิบห้าปี และปรับตั้งแต่หกหมื่นบาทถึงสามแสนบาท ถ้าการกระทำความผิดตาม (2) เป็นเหตุให้ผู้อื่นถึงแก่ความตาย ต้องระวางโทษจำคุกตั้งแต่สิบปีถึงยี่สิบปี

  23. ลักษณะความผิดและบทกำหนดโทษ4. การใช้ชุดคำสั่งกระทำความผิด 23 of 56 • เผยแพร่ชุดคำสั่งสำหรับการกระทำความผิด มาตรา 13ผู้ใดจำหน่ายหรือเผยแพร่ชุดคำสั่งที่จัดทำขึ้น โดยเฉพาะเพื่อนำไปใช้เป็นเครื่องมือในการ กระทำความผิดตามมาตรา 5 มาตรา 6 มาตรา 7 มาตรา 8 มาตรา 9 มาตรา 10 หรือ มาตรา 11 โทษ ต้องระวางโทษจำคุกไม่เกินหนึ่งปีหรือปรับไม่เกิน สองหมื่นบาท หรือทั้งจำทั้งปรับ

  24. ตัวอย่างโปรแกรมคอมพิวเตอร์ที่ก่อให้เกิดความเสียหายหรืออันตรายได้ตัวอย่างโปรแกรมคอมพิวเตอร์ที่ก่อให้เกิดความเสียหายหรืออันตรายได้ 24 of 56 • Virusสร้างขึ้นเพื่อทำลายระบบและมักมีการแพร่กระจายตัวได้อย่างรวดเร็ว • Trojan Horseคือ โปรแกรมที่กำหนดให้ทำงานโดยแฝงอยู่กับโปรแกรมทั่วไป เพื่อจุดประสงค์ใดจุดประสงค์หนึ่ง เช่น การขโมยข้อมูล เป็นต้น • Bombsคือ โปรแกรมที่กำหนดให้ทำงานภายใต้เงื่อนไขที่กำหนดขึ้น เช่น Logic Bomb เป็นโปรแกรมที่กำหนดเงื่อนไขให้ทำงานเมื่อมีเหตุการณ์หรือเงื่อนไขใดๆเกิดขึ้น • Rabbit เป็นโปรแกรมที่กำหนดขึ้นเพื่อให้สร้างตัวมันเองซ้ำๆ เพื่อให้ระบบไม่สามารถทำงานได้ เช่น พื้นที่หน่วยความจำเต็ม • Snifferเป็นโปรแกรมที่กำหนดขึ้นเพื่อลักลอบดักข้อมูลที่ส่งผ่านระบบเครือข่าย ทำให้ทราบรหัสผ่านของบุคคลหรือส่งโอนข้อมูลผ่านระบบเครือข่าย • Wormเวิร์มเป็นโปรแกรมที่แพร่กระจายผ่านระบบเครือข่าย เจาะไชคล้ายตัวหนอน • Spyware เป็นโปรแกรมที่คอยเก็บรวบรวมข้อมูลและพฤติกรรมโดยผู้ใช้ไม่รู้ตัว

  25. ลักษณะความผิดและบทกำหนดโทษ5. การกระทำความผิดของผู้ให้บริการ 25 of 56 • บทกำหนดโทษผู้ให้บริการ มาตรา 15 ผู้ให้บริการผู้ใดจงใจสนับสนุนหรือยินยอมให้มี การกระทำความผิดตามมาตรา 14 (นำเข้าเผยแพร่เนื้อหาไม่เหมาะสม) ในระบบคอมพิวเตอร์ที่อยู่ในความควบคุมของตน โทษ ต้องระวางโทษเช่นเดียวกับผู้กระทำความผิดตามมาตรา 14 (จำคุกไม่เกินห้าปีหรือปรับไม่เกินหนึ่งแสนบาทหรือทั้งจำทั้งปรับ) เหตุผล ผู้ให้บริการในที่นี้มุ่งประสงค์ถึงเจ้าของเว็บไซต์ซึ่งมีการพิจารณาว่าควรต้องมีหน้าที่ลบเนื้อหาอันไม่เหมาะสมด้วย

  26. ลักษณะความผิดและบทกำหนดโทษ5. การกระทำความผิดของผู้ให้บริการ 26 of 56 • บทกำหนดโทษผู้ให้บริการ มาตรา 26 - ผู้ให้บริการต้องเก็บรักษาข้อมูลการจราจรทาง คอมพิวเตอร์ ไว้ไม่น้อยกว่า 90 วัน - รายละเอียดการเก็บให้เป็นไปตามที่รัฐมนตรี ประกาศกำหนด (ประกาศในราชกิจจานุเบกษาแล้ว เมื่อ 23 สิงหาคม 2550) โทษ ผู้ให้บริการที่ไม่ปฏิบัติตามต้องระวางโทษปรับไม่เกิน ห้าแสนบาท

  27. 27 of 56 ลักษณะความผิดและบทกำหนดโทษ 6. การเปิดเผยข้อมูลของพนักงานเจ้าหน้าที่ มาตรา 24 ผู้ใดล่วงรู้ข้อมูลคอมพิวเตอร์ ข้อมูลจราจร คอมพิวเตอร์ หรือข้อมูลของผู้ใช้บริการ ที่ พนักงานเจ้าหน้าที่ได้มาตามมาตรา 18 และเปิดเผยข้อมูลนั้นต่อผู้หนึ่งผู้ใด โทษ ต้องระวางโทษจำคุกไม่เกินสองปี หรือปรับไม่เกิน สี่หมื่นบาท หรือทั้งจำทั้งปรับ

  28. สรุป ลักษณะความผิดและบทกำหนดโทษ 28 of 56

  29. 29 of 56 ผู้กระทำความผิดนอกราชอาณาจักร(มาตรา 17) • กรณีเป็นคนไทยและรัฐบาลแห่งประเทศที่ความผิดได้เกิดขึ้น หรือผู้เสียหายได้ร้องขอให้ลงโทษ หรือ • กรณีเป็นคนต่างด้าวและรัฐบาลไทยหรือคนไทยเป็นผู้เสียหาย และผู้เสียหายได้ร้องขอให้ลงโทษ จะต้องรับโทษภายในราชอาณาจักร

  30. 30 of 56 พนักงานเจ้าหน้าที่ มาตรา 18 กำหนดให้พนักงานเจ้าหน้าที่มีอำนาจดังนี้1.1. อำนาจที่ไม่ต้องขออำนาจศาล - มีหนังสือสอบถาม เรียกบุคคล เพื่อให้ถ้อยคำ เอกสาร ข้อมูลหลักฐาน - เรียกข้อมูลจราจรคอมพิวเตอร์ - สั่งให้ผู้ให้บริการส่งมอบข้อมูลเกี่ยวกับผู้ใช้บริการตามมาตรา 26 1.2. อำนาจที่ต้องขออนุญาตศาล - ทำสำเนาข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์ - สั่งให้ส่งมอบข้อมูลคอมพิวเตอร์ หรืออุปกรณ์ที่ใช้เก็บ - เข้าถึงระบบคอมพิวเตอร์ ข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทาง คอมพิวเตอร์ หรืออุปกรณ์ที่ใช้เก็บข้อมูลคอมพิวเตอร์ - ถอดรหัสลับ - ยึดอายัดระบบคอมพิวเตอร์

  31. 31 of 56 พนักงานเจ้าหน้าที่ มาตรา 20 (การblock website) ในกรณีที่การกระทำความผิดเป็นการทำให้แพร่หลายซึ่งข้อมูลคอมพิวเตอร์ที่ 1. อาจกระทบกระเทือนต่อความมั่นคงแห่งราชอาณาจักร 2. มีลักษณะขัดต่อความสงบเรียบร้อยหรือศีลธรรมอันดีของประชาชน พนักงานเจ้าหน้าที่อาจยื่นขอต่อศาลให้มีคำสั่งระงับการแพร่หลายของข้อมูลคอมพิวเตอร์นั้นได้

  32. 32 of 56 พนักงานเจ้าหน้าที่ มาตรา 21 ในกรณีที่พบว่าข้อมูลคอมพิวเตอร์ใดมีชุดคำสั่งที่ไม่พึงประสงค์รวมอยู่ด้วย พนักงานเจ้าหน้าที่อาจยื่นขอต่อศาลให้มีคำสั่งระงับการแพร่หลายของข้อมูลคอมพิวเตอร์นั้นได้

  33. การตรวจสอบการใช้อำนาจการตรวจสอบการใช้อำนาจ 33 of 56 • การใช้อำนาจของพนักงานเจ้าหน้าที่มาตรา 18(4)(5)(6)(7)(8) ต้องขออนุญาตศาลตามมาตรา 19 • ห้ามเปิดเผย/ส่งต่อ ข้อมูลที่ได้มาโดยใช้อำนาจตาม พ.ร.บ.ฯ นี้ (มาตรา 22) • การเปิดเผยข้อมูล แม้โดยประมาท ทำให้ผู้อื่นล่วงรู้ก็ผิด (มาตรา 23) • ข้อมูลต่างๆ จะรับฟังเป็นพยานหลักฐานไม่ได้ ถ้าเกิดจากการ จูงใจ/ขู่เข็ญ หลอกลวง หรือโดยมิชอบประการอื่น(มาตรา 25) ที่มา ดร.สุเจตน์ จันทรังษ์ที่ปรึกษารัฐมนตรีว่าการ กระทรวงไอซีที

  34. หมวด 2 พนักงานเจ้าหน้าที่ 34 of 56

  35. หน้าที่ของผู้ให้บริการ(ม.26)หน้าที่ของผู้ให้บริการ(ม.26) 35 of 56 • ผู้ให้บริการแต่ละประเภทมีหน้าที่เก็บรักษาข้อมูลจราจรคอมพิวเตอร์ตามที่ระบุในภาคผนวก ประกาศกระทรวงฯ เรื่องหลักเกณฑ์การเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ของผู้ให้บริการ เป็นเวลาไม่น้อยกว่า 90 วัน • ผู้ให้บริการที่ไม่ปฏิบัติตาม ต้องระวางโทษปรับไม่เกิน • ห้าแสนบาท • หลักเกณฑ์การเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ของ • ผู้ให้บริการ • (ลงประกาศในราชกิจจานุเบกษา เมื่อ 23 สิงหาคม 2550)

  36. การแต่งตั้งพนักงานเจ้าหน้าที่การแต่งตั้งพนักงานเจ้าหน้าที่ 36 of 56 • กระทรวงฯได้ดำเนินการเพื่อแต่งตั้งข้าราชการจาก ส่วนราชการต่าง ๆ ดังนี้ • กระทรวงฯ • สำนักงานตำรวจแห่งชาติ • สำนักงานข่าวกรองแห่งชาติ • กรมสอบสวนคดีพิเศษ

  37. ผลกระทบ 37 of 56 • ผู้ใช้บริการ • ผู้ให้บริการ • เจ้าหน้าที่ของรัฐที่เกี่ยวข้อง • ประเทศชาติและสังคมโดยรวม

  38. ข้อแนะนำสำหรับผู้ใช้บริการข้อแนะนำสำหรับผู้ใช้บริการ 38 of 56 • อย่าบอก password ตนเองแก่บุคคลอื่น • อย่านำ user ID และ password ของบุคคลอื่นมาใช้งานหรือเผยแพร่ • อย่าส่ง (send) หรือส่งต่อ (forward) ภาพ ข้อความ หรือภาพเคลื่อนไหวที่ผิดกฎหมาย • อย่าให้บุคคลอื่นที่ไม่รู้จักมายืมใช้เครื่องคอมพิวเตอร์หรือโทรศัพท์ • การติดตั้งระบบเครือข่ายไร้สายควรจะมีระบบป้องกันมิให้บุคคลอื่นแอบใช้งานโดยมิได้รับอนุญาต

  39. ข้อแนะนำสำหรับผู้ให้บริการข้อแนะนำสำหรับผู้ให้บริการ 39 of 56 • จัดเก็บข้อมูลจราจรไว้ไม่น้อยกว่า 90 วัน • ติดตามประกาศกระทรวงฯ เรื่องหลักเกณฑ์การเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ของผู้ให้บริการ • ประเภทผู้ให้บริการ • ชนิดของข้อมูลที่ต้องจัดเก็บ • เวลาที่ต้องเริ่มเก็บ (เมื่อพ้น 30/180/360 วันนับจากวันประกาศในราชกิจจานุเบกษา) • เทียบเวลาให้ตรงกับเครื่องให้บริการเวลา (Time Server)

  40. ประกาศกระทรวงฯ เรื่องหลักเกณฑ์การเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ของผู้ให้บริการ พ.ศ. 2550 40 of 56 • วัตถุประสงค์ เพื่อให้มีข้อมูลเพียงพอในการพิสูจน์หลักฐานทางคอมพิวเตอร์ และเป็นความรับผิดชอบต่อสังคมของทุกองค์กรต้องปฏิบัติและให้ความร่วมมือเมื่อมีการเรียกดูข้อมูลโดยพนักงานเจ้าหน้าที่หลังจากมีอาชญากรรมเกิดขึ้น • การประกาศใช้กฎกระทรวงอาจออกตามมาหลังจากการประกาศใช้ พรบ. เป็นระยะๆ ดังนั้นจึงควรติดตามข้อมูลข่าวสารจากกระทรวงอย่างต่อเนื่อง

  41. การดำเนินงานภาคธุรกิจในด้านที่เกี่ยวข้องกับการนำเทคโนโลยีสารสนเทศมาใช้ประโยชน์ให้เป็นไปตามข้อกำหนดของ พ.ร.บ.ฯ 41 of 56 • หลักเกณฑ์การเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ของผู้ให้บริการ พ.ศ.2550 แบ่งลักษณะการให้บริการออกเป็น 2 ชนิดคือ • ผู้ให้บริการการเข้าสู่ระบบเครือข่าย • ผู้ให้บริการเก็บรักษาข้อมูลคอมพิวเตอร์

  42. องค์กรธุรกิจ กับการนำเทคโนโลยีสารสนเทศมาใช้ 42 of 56 • เป็นสินค้าโดยตรง • โทรคมนาคม • ผู้ให้บริการอินเทอร์เน็ต (ISP) • ผู้ให้บริการโปรแกรมประยุกต์ (Web server, File server, Mail server, Internet Data Center) • Internet Cafe, Game Online • เพื่อการบริหารจัดการ • การบัญชี • การเงิน • การตลาด • การผลิตและการดำเนินงาน • ทรัพยากรบุคคล

  43. ผู้ให้บริการเข้าสู่ระบบเครือข่าย แบ่งเป็น 43 of 56 • ก. ผู้ประกอบกิจการโทรคมนาคมและกิจการกระจายภาพและเสียง เช่น ผู้ให้บริการโทรศัพท์พื้นฐาน โทรศัพท์เคลื่อนที่ ให้บริการวงจรเช่า ให้บริการดาวเทียม • ข. ผู้ให้บริการการเข้าถึงระบบเครือข่ายคอมพิวเตอร์ เช่น ผู้ให้บริการอินเทอร์เน็ต ผู้ประกอบการซึ่งให้บริการในการเข้าถึงระบบเครือข่ายคอมพิวเตอร์ในห้องพักห้องเช่า โรงแรม หรือร้านอาหารและเครื่องดื่ม และ ผู้ให้บริการเข้าถึงระบบเครือข่ายคอมพิวเตอร์สำหรับองค์กร หน่วยงานราชการ บริษัท สถาบันการศึกษา • ค. ผู้ให้บริการเช่าระบบคอมพิวเตอร์เพื่อให้บริการโปรแกรมประยุกต์ เช่น ให้บริการเช่า Web server, File server, Mail server, Internet Data Center • ง. ผู้ให้บริการร้านอินเทอร์เน็ต เกมออนไลน์

  44. ผู้ประกอบกิจการโทรคมนาคมและกิจการการกระจายภาพและเสียง ต้องจัดเก็บข้อมูลจราจรทางคอมพิวเตอร์ ดังนี้ 44 of 56 • ข้อมูลที่สามารถระบุและติดตามถึงแหล่งกำเนิด ต้นทาง ปลายทาง และทางสายที่ผ่านของการติดต่อสื่อสารของระบบคอมพิวเตอร์ • ข้อมูลที่สามารถระบุวันที่ เวลา และระยะเวลาของการติดต่อสื่อสารของระบบคอมพิวเตอร์ • ข้อมูลที่สามารถระบุที่ตั้งในการใช้โทรศัพท์มือถือ หรืออุปกรณ์ติดต่อสื่อสารแบบไร้สาย

  45. ข. ผู้ให้บริการการเข้าถึงระบบเครือข่ายคอมพิวเตอร์ และ ค. ผู้ให้บริการเข่าระบบคอมพิวเตอร์เพื่อให้บริการโปรแกรมประยุกต์ต้องจัดเก็บข้อมูลจราจรทางคอมพิวเตอร์ ดังนี้ 45 of 56 • ข้อมูลอินเทอร์เน็ตที่เกิดจากการเข้าถึงระบบเครือข่าย (internet) • ข้อมูลอินเทอร์เน็ตบนเครื่องผู้ให้บริการจดหมายอิเล็กทรอนิกส์ (e-mail) • ข้อมูลอินเทอร์เน็ตจากการโอนแฟ้มข้อมูลบนเครื่องให้บริการโอนแฟ้มข้อมูล (ftp) • ข้อมูลอินเทอร์เน็ตบนเครื่องผู้ให้บริการเว็บ (web) • ชนิดของข้อมูลบนเครือข่ายคอมพิวเตอร์ขนาดใหญ่ (Usenet) • ข้อมูลที่เกิดจากการโต้ตอบกันบนเครือข่ายอินเทอร์เน็ต (chat, msn)

  46. ง. ผู้ให้บริการร้านอินเทอร์เน็ต เกมออนไลน์ ต้องจัดเก็บข้อมูลจราจรทางคอมพิวเตอร์ ดังนี้ 46 of 56 • ข้อมูลที่สามารถระบุตัวบุคคล • เวลาของการเข้าใช้และเลิกใช้บริการ • หมายเลขเครื่องที่ใช้ IP Address

  47. ผู้ให้บริการเก็บรักษาข้อมูลคอมพิวเตอร์ ได้แก่ 47 of 56 • ผู้ให้บริการเว็บบอร์ด หรือ บล็อก (web board , blog) • ผู้ให้บริการทำธุรกรรมทางการเงินทางอินเทอร์เน็ต (Internet Banking, Electronic payment) • ผู้ให้บริการเว็บเซอร์วิส (Web services) • ผู้ให้บริการพาณิชย์อิเล็กทรอนิกส์ (e -Commerce) หรือธุรกรรมทางอิเล็กทรอนิกส์ (e -Transactions)

  48. ผู้ให้บริการเก็บรักษาข้อมูลคอมพิวเตอร์ ต้องจัดเก็บข้อมูลจราจรทางคอมพิวเตอร์ ดังนี้ 48 of 56 • ข้อมูลรหัสประจำตัวผู้ใช้หรือข้อมูลที่สามารถระบุตัวผู้ใช้บริการได้ • บันทึกข้อมูลการเข้าใช้บริการ • Web board หรือ Blog ให้เก็บข้อมูลของผู้ประกาศ (Post)

  49. ระบบโครงสร้างพื้นฐานที่องค์กรควรมีระบบโครงสร้างพื้นฐานที่องค์กรควรมี 49 of 56 • ระบบสำหรับการพิสูจน์ตัวตน (Authentication System) • ระบบการเก็บปูมระบบที่ส่วนกลาง (Centralized Log System) • ระบบตั้งเวลาให้ตรงกับเวลาอ้างอิงสากล (NTP)

  50. สรุปแนวปฏิบัติตามกฎหมายสรุปแนวปฏิบัติตามกฎหมาย 50 of 56 • เก็บข้อมูลผู้ใช้บริการและบันทึกเข้าใช้ข้อมูล • เก็บข้อมูลผู้ประกาศในกรณีที่เป็น Web board หรือ Blog • เวลาใน log ต้องตั้งให้ตรงกับเวลาอ้างอิงสากล (Stratum 0) ผิดพลาดไม่เกิน 10 มิลิวินาที • ที่เก็บข้อมูล log ต้องกำหนดชั้นความลับในการเข้าถึงข้อมูลดังกล่าวเพื่อรักษาความน่าเชื่อถือของข้อมูลและไม่ให้ผู้ดูแลระบบสามารถแก้ไขข้อมูลได้ • เก็บข้อมูล log ไว้เป็นเวลา 90 วัน นับตั้งแต่เกิดกิจกรรมนั้น หรือตามที่เจ้าพนักงานสั่งแต่ไม่เกิน 1 ปี

More Related