1 / 62

การจราจรเครือข่ายคอมพิวเตอร์ กรณีศึกษามหาวิทยาลัยราช ภัฏ นครสวรรค์ กรณีศึกษาในคดีที่เกิดขึ้นจริง จากความผิดตาม พ.ร.บ.ฯ

เตรียมพร้อมรับมือ พ.ร.บ. ว่าด้วย การกระะ ทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ . ๒๕๕๐ :. การจราจรเครือข่ายคอมพิวเตอร์ กรณีศึกษามหาวิทยาลัยราช ภัฏ นครสวรรค์ กรณีศึกษาในคดีที่เกิดขึ้นจริง จากความผิดตาม พ.ร.บ.ฯ. อาจารย์ประ ยุทธ สุระเสนา ผอ.สำนัก วิทย บริการและเทคโนโลยีสารสนเทศ

zona
Download Presentation

การจราจรเครือข่ายคอมพิวเตอร์ กรณีศึกษามหาวิทยาลัยราช ภัฏ นครสวรรค์ กรณีศึกษาในคดีที่เกิดขึ้นจริง จากความผิดตาม พ.ร.บ.ฯ

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. เตรียมพร้อมรับมือ พ.ร.บ. ว่าด้วยการกระะทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.๒๕๕๐ : การจราจรเครือข่ายคอมพิวเตอร์กรณีศึกษามหาวิทยาลัยราชภัฏนครสวรรค์กรณีศึกษาในคดีที่เกิดขึ้นจริง จากความผิดตาม พ.ร.บ.ฯ อาจารย์ประยุทธ สุระเสนา ผอ.สำนักวิทยบริการและเทคโนโลยีสารสนเทศ มหาวิทยาลัยราชภัฏนครสวรรค์ 30 มกราคม 2553

  2. หัวข้อนำเสนอ • พรบ. และประกาศกระทรวงฯ • สาระสำคัญของ พรบ. • การเก็บข้อมูลจราจร • สิ่งที่หน่วยงานควรดำเนินการ • ตัวอย่างปฏิบัติของมหาวิทยาลัย • ประสบการณ์และข้อเสนอแนะ • กรณีศึกษาในคดีที่เกิดขึ้นจริงจากความผิดตาม พ.ร.บ.ฯ • กรณีศึกษามหาวิทยาลัยราชภัฏนครสวรรค์

  3. ความเป็นมาของ พ.ร.บ.ฯ

  4. พ.ร.บ.ฯ และประกาศกระทรวงฯ • พระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.๒๕๕๐ (ราชกิจจา ฯ ๑๘ ส.ค. ๒๕๕๐) • ประกาศกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร

  5. กลุ่มมาตราสำคัญของ พ.ร.บ.

  6. ฐานความผิดที่เกี่ยวข้องกับคอมพิวเตอร์ (1)

  7. ฐานความผิดที่เกี่ยวข้องกับคอมพิวเตอร์ (2)

  8. อำนาจของพนักงานเจ้าหน้าที่อำนาจของพนักงานเจ้าหน้าที่

  9. อำนาจของพนักงานเจ้าหน้าที่ (2)

  10. เขตอำนาจการดำเนินคดี • มาตรา ๑๗ : • ผู้ใดกระทำความผิดตามพระราชบัญญัตินี้นอกราชอาณาจักรและ • (๑) ผู้กระทำความผิดนั้นเป็นคนไทย และรัฐบาลแห่งประเทศที่ความผิดได้เกิดขึ้นหรือผู้เสียหายได้ร้องขอให้ลงโทษ หรือ • (๒) ผู้กระทำความผิดนั้นเป็นคนต่างด้าว และรัฐบาลไทยหรือคนไทยเป็นผู้เสียหายและผู้เสียหายได้ร้องขอให้ลงโทษ • จะต้องรับโทษภายในราชอาณาจักร

  11. การระงับการเผยแพร่

  12. บทกำหนดโทษสำหรับพนักงานเจ้าหน้าที่ (1)

  13. บทกำหนดโทษสำหรับพนักงานเจ้าหน้าที่ (2)

  14. ระบบคอมพิวเตอร์และข้อมูลระบบคอมพิวเตอร์และข้อมูล

  15. ประเภทผู้ให้บริการ

  16. การเก็บรักษาข้อมูลจราจรตาม พรบ. • มาตรา ๒๖ : ผู้ให้บริการต้องเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ไว้ไม่น้อยกว่าเก้าสิบวัน นับแต่วันที่ข้อมูลนั้นเข้าสู่ระบบคอมพิวเตอร์… ผู้ให้บริการจะต้องเก็บรักษาข้อมูลของผู้ใช้บริการ เท่าที่จำเป็นเพื่อให้สามารถระบุตัวผู้ใช้บริการ นับตั้งแต่เริ่มใช้บริการและต้องเก็บรักษาไว้เป็นเวลาไม่น้อยกว่าเก้าสิบวันนับตั้งแต่การใช้บริการสิ้นสุดลง ผู้ให้บริการผู้ใดไม่ปฏิบัติตามมาตรานี้ ต้องระวางโทษปรับไม่เกินห้าแสนบาท

  17. ความรับผิดชอบของผู้ให้บริการความรับผิดชอบของผู้ให้บริการ

  18. สาระสำคัญส่วนหนึ่งของการเก็บข้อมูลจราจรสาระสำคัญส่วนหนึ่งของการเก็บข้อมูลจราจร

  19. การปรับตั้งเวลาระบบสำหรับการบันทึกข้อมูลจราจรการปรับตั้งเวลาระบบสำหรับการบันทึกข้อมูลจราจร • คอมพิวเตอร์มีระบบนาฬิกาประจำตัว แต่ละเครื่องอาจคลาดเคลื่อนกันได้ • ต้องการการปรับตั้งให้ประสานกันและคลาดเคลื่อนน้อยที่สุด • ใช้การปรับตั้งผ่านระบบ Network Time Protocolอ้างอิงกับเวลาสากล • ประกาศกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร เรื่อง หลักเกณฑ์การเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ของผู้ให้บริการ พ.ศ. ๒๕๕๐ • ข้อ ๙ เพื่อให้ข้อมูลจราจรมีความถูกต้องและนำมาใช้ประโยชน์ได้จริงผู้ให้บริการต้องตั้งนาฬิกาของอุปกรณ์บริการทุกชนิดให้ตรงกับเวลาอ้างอิงสากล (Stratum 0)โดยผิดพลาดไม่เกิน ๑๐ มิลลิวินาที

  20. สิ่งที่ผู้ให้บริการต้องดำเนินการสิ่งที่ผู้ให้บริการต้องดำเนินการ

  21. ผลกระทบ • ผู้ให้บริการมีภาระมากขึ้นในการจัดเก็บข้อมูล • การใช้บริการต้องมีขั้นตอนมากขึ้น • การสมัครสมาชิก การให้ข้อมูลพร้อมหลักฐานระบุตัวตน • มีความชัดเจนเรื่องการปฏิบัติงานและผู้ปฏิบัติงานด้านการให้ข้อมูลและการระงับการเผยแพร่ • อำนวยความสะดวกในการติดตามผู้กระทำผิดมากขึ้น • ผู้ใช้บริการต้องปรับตัว และระมัดระวังการใช้งานมากขึ้น

  22. หัวข้อนำเสนอ • พ.ร.บ.ฯ และประกาศกระทรวงฯ • ตัวอย่างปฏิบัติของมหาวิทยาลัย • การเตรียมการ • แนวคิดการออกแบบระบบ • ระบบที่ใช้ปัจจุบัน • ประสบการณ์และข้อเสนอแนะ • กรณีศึกษาในคดีที่เกิดขึ้นจริงจากความผิดตาม พ.ร.บฯ • กรณีศึกษามหาวิทยาลัยราชภัฏนครสวรรค์

  23. กิจกรรมโดยสรุปที่ดำเนินงานกิจกรรมโดยสรุปที่ดำเนินงาน

  24. ข้อกำหนดทั่วไปเพื่อใช้ออกแบบระบบข้อกำหนดทั่วไปเพื่อใช้ออกแบบระบบ

  25. ตัวอย่างสายโซ่การสืบค้นตัวอย่างสายโซ่การสืบค้น ที่ใหน : ต้นทาง เมื่อไร อะไร ที่ใหน : ปลายทาง ข้อมูลตั้งต้น IP (s):a.b.c.d Date:ddmmyy-hhmm protocol IP (d):w.x.y.z Logging  สืบค้นหาผู้ใช้บัญชีจากข้อมูลตั้งต้น SMART เจ้าของเครื่อง MAC Addr. ชื่อบัญชี ที่ใหน : เครื่องต้นทาง ใคร ใคร  ได้รหัสหมายเลขเครื่องและชื่อเจ้าของเครื่องพร้อมที่ติดต่อ  ได้รายชื่อผู้ใช้ และข้อมูลบุคคล

  26. หัวข้อนำเสนอ • พ.ร.บ.ฯ และประกาศกระทรวงฯ • ตัวอย่างปฏิบัติของมหาวิทยาลัย • ประสบการณ์และข้อเสนอแนะ • ประสบการณ์ • แผนงานในอนาคต • กรณีศึกษาในคดีที่เกิดขึ้นจริงจากความผิดตาม พ.ร.บฯ • กรณีศึกษามหาวิทยาลัยราชภัฏนครสวรรค์

  27. ประสบการณ์จากการดำเนินการประสบการณ์จากการดำเนินการ

  28. ปัญหาอุปสรรคของ พรบ. • การเตรียมพร้อมของหน่วยงาน • ความตระหนักและรับรู้ของผู้ใช้คอมพิวเตอร์ • ความพร้อมของบุคลากรด้านการสอบสวน • ปัญหากระบวนการ • การจัดการพยานหลักฐาน • การระงับการเผยแพร่ • ปัญหาการตีความกฏหมาย • การขอความร่วมมือในประเทศและระหว่างประเทศ • ความไม่เข้าของประชาชนในการแจ้งความดำเนินคดี

  29. หัวข้อนำเสนอ • พ.ร.บ.ฯ และประกาศกระทรวงฯ • ตัวอย่างปฏิบัติของมหาวิทยาลัย • ประสบการณ์และข้อเสนอแนะ • กรณีศึกษาในคดีที่เกิดขึ้นจริงจากความผิดตาม พ.ร.บฯ • กรณีศึกษามหาวิทยาลัยราชภัฏนครสวรรค์

  30. กรณีศึกษาในคดีที่เกิดขึ้นจริงจากความผิดตาม พ.ร.บ.ฯ

  31. หมวด ๑ ความผิดเกี่ยวกับคอมพิวเตอร์ ฐานความผิดและบทลงโทษสำหรับการกระทำโดยมิชอบ มาตรา ๕ การเข้าถึงระบบคอมพิวเตอร์ มาตรา ๖ การล่วงรู้มาตรการป้องกันการเข้าถึง มาตรา ๗ การเข้าถึงข้อมูลคอมพิวเตอร์ มาตรา ๘ การดักข้อมูลคอมพิวเตอร์โดยมิชอบ มาตรา ๙ การแก้ไข เปลี่ยนแปลง ข้อมูลคอมพิวเตอร์ มาตรา ๑๐ การรบกวน ขัดขวาง ระบบคอมพิวเตอร์

  32. หมวด ๑ ความผิดเกี่ยวกับคอมพิวเตอร์(ต่อ) มาตรา ๑๑สแปมเมล์ (Spam Mail) มาตรา ๑๒ การกระทำความผิดต่อ ประชาชนโดยทั่วไป / ความมั่นคง มาตรา ๑๓ การจำหน่าย / เผยแพร่ชุดคำสั่งเพื่อใช้กระทำความผิด มาตรา ๑๔ นำเข้า ปลอม / เท็จ / ภัยมั่นคง / ลามก / ส่งต่อ ข้อมูลคอมพิวเตอร์ มาตรา ๑๕ ความรับผิดของผู้ให้บริการ มาตรา ๑๖ การเผยแพร่ภาพ ตัดต่อ / ดัดแปลง รวม ๑๒ มาตรา

  33. การเข้าถึงระบบคอมพิวเตอร์โดยมิชอบการเข้าถึงระบบคอมพิวเตอร์โดยมิชอบ มาตรา ๕ ผู้ใดเข้าถึงโดยมิชอบซึ่งระบบคอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึงโดยเฉพาะและมาตรการนั้นมิได้มีไว้สำหรับตน ต้องระวางโทษจำคุกไม่เกินหกเดือน หรือปรับไม่เกินหนึ่งหมื่นบาท หรือทั้งจำทั้งปรับ

  34. การเข้าถึงระบบคอมพิวเตอร์โดยมิชอบ(ต่อ)การเข้าถึงระบบคอมพิวเตอร์โดยมิชอบ(ต่อ) มาตรา ๗ ผู้ใดเข้าถึงโดยมิชอบซึ่งข้อมูลคอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึงโดยเฉพาะและมาตรการนั้นมิได้มีไว้สำหรับตน ต้องระวางโทษจำคุกไม่เกินสองปี หรือปรับไม่เกินสี่หมื่นบาท หรือทั้งจำทั้งปรับ การพิจารณาฐานความผิด - การกระทำซึ่งเป็นความผิดตามมาตรา ๗ อาจต้องมีการกระทำความผิดตามมาตรา ๕ เสียก่อน

  35. การรบกวนข้อมูลคอมพิวเตอร์การรบกวนข้อมูลคอมพิวเตอร์ มาตรา ๙ ผู้ใดทำให้เสียหาย ทำลาย แก้ไข เปลี่ยนแปลง หรือเพิ่มเติมไม่ว่าทั้งหมดหรือบางส่วน ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ

  36. กรณีตัวอย่าง ในประเทศไทย การขโมยโดเมนเนม • sanook.com • Jabchai.com • Narak.com • Ini3.com

  37. กรณีตัวอย่าง ในประเทศไทย • มหาวิทยาลัยเอกชน แห่งหนึ่งว่าจ้างให้ ดร.ท่านหนึ่งเป็นผู้บริหารหลักสูตรและให้ทำ e-learning ทางเว็บด้วย ต่อมาได้ทำผิดกฎจึงต้องให้ออกไปหลังจากนั้น ได้มีผู้เข้ามาในระบบ แล้วลบข้อมูลทั้ง server • บริษัทแห่งหนึ่ง ถูก Hack ระบบโทรศัพท์ทางไกลต่างประเทศ ทำให้ต้องเสียค่าโทร.ทางไกล จากเดิม เดือนละ 3-4 แสนบาท กลายเป็นเดือนละ 8 ล้านบาท • Hack ระบบบัตรเติมเงิน โทร.มือถือ โดยนำเลขบัตรเก่า ให้กลับมาใช้ได้ใหม่ แล้วนำไปขายทั่วประเทศ ทำให้ผู้ให้บริการเสียหายกว่า 150 ล้านบาท

  38. กรณีตัวอย่าง ในประเทศไทย(ต่อ) • เว็บไซต์หน่วยงานต่างๆ เช่น ไอซีที ถูก Hack • ใช้ระบบ e-Banking โอนเงินจากบัญชีของผู้อื่น เข้าบัญชี ที่ตนทำไว้ในชื่อคนอื่น • เว็บของ ISP แห่งหนึ่ง ถูกพนักงานที่ไล่ออกไป แก้ไขเป็นเว็บโป๊และส่ง e-mail ในนามของผู้บริหาร ไปด่าผู้อื่น • เกมส์ออนไลน์ชื่อดัง ได้ถูกเจ้าหน้าที่ของบริษัทใช้สิทธิ์ของผู้ดูแลระบบ แอบสร้างอาวุธในเกมส์,คะแนน,เงินในเกมส์ เพื่อนำไปจำหน่ายให้กับผู้ที่เล่นเกมส์

  39. การดักข้อมูลคอมพิวเตอร์โดยมิชอบการดักข้อมูลคอมพิวเตอร์โดยมิชอบ มาตรา ๘ ผู้ใดกระทำด้วยประการใดโดยมิชอบด้วยวิธีการทางอิเล็กทรอนิกส์เพื่อดักรับไว้ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นที่อยู่ระหว่างการส่งในระบบคอมพิวเตอร์ และข้อมูลคอมพิวเตอร์นั้นมิได้มีไว้เพื่อประโยชน์สาธารณะหรือเพื่อให้บุคคลทั่วไปใช้ประโยชน์ได้ ต้องระวางโทษจำคุกไม่เกินสามปีหรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ ผู้โจมตีระบบ แอบบันทึก username & password

  40. กรณีตัวอย่าง ในประเทศไทย • การดักจับข้อมูลบัตรเครดิตในเครือข่าย • พนักงานธนาคาร เขียนโปรแกรม ดักเก็บข้อมูลบัตรเครดิตและรหัสลับ แล้วนำไปทำบัตรใหม่ • การใช้โปรแกรม sniffer หรือ Key logger เก็บข้อมูลจากผู้ใช้งาน

  41. การรบกวนระบบคอมพิวเตอร์การรบกวนระบบคอมพิวเตอร์ มาตรา ๑๐ผู้ใดกระทำด้วยประการใดโดยมิชอบ เพื่อให้การทำงานของระบบคอมพิวเตอร์ของผู้อื่นถูกระงับ ชะลอขัดขวาง หรือรบกวน จนไม่สามารถทำงานตามปกติได้ ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาทหรือทั้งจำทั้งปรับ เหตุผลการกำหนดฐานความผิดคำนึงถึงการก่อให้เกิดการปฏิเสธการให้บริการ (Denial of Service) เป็นสำคัญ

  42. กรณีตัวอย่าง ในประเทศไทย • ส่งไวรัสspyware • ส่งอี-เมล์ขนาดใหญ่จำนวนมากไปยัง mail server • ส่ง spam mail • การทำ DDOS

  43. การใช้อุปกรณ์/ชุดคำสั่งในทางมิชอบการใช้อุปกรณ์/ชุดคำสั่งในทางมิชอบ มาตรา ๑๓ ผู้ใดจำหน่ายหรือเผยแพร่ชุดคำสั่งที่จัดทำขึ้นโดยเฉพาะเพื่อนำไปใช้เป็นเครื่องมือในการทำความผิดตามมาตรา ๕ มาตรา ๖ มาตรา ๗ มาตรา ๑๐ หรือมาตรา ๑๑ ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ เหตุผล จำกัดเฉพาะกรณีโปรแกรมคอมพิวเตอร์เท่านั้น ซึ่งแต่เดิมรวมถึงฮาร์ดแวร์ (อุปกรณ์) ด้วย

  44. สแปมเมล์ (Spam Mail) มาตรา ๑๑ ผู้ใดส่งข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์แก่บุคคลอื่นโดยปกปิดหรือปลอมแปลงแหล่งที่มาของการส่งข้อมูลดังกล่าว อันเป็นการรบกวนการใช้ระบบคอมพิวเตอร์ของบุคคลอื่นโดยปกติสุข ต้องระวางโทษปรับไม่เกินหนึ่งแสนบาท

  45. การนำเข้า/เผยแพร่เนื้อหาอันไม่เหมาะสมการนำเข้า/เผยแพร่เนื้อหาอันไม่เหมาะสม มาตรา ๑๔ผู้ใดกระทำความผิดที่ระบุไว้ดังต่อไปนี้ ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำและปรับ (๑) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ปลอมไม่ว่าทั้งหมดหรือบางส่วน หรือข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายแก่ผู้อื่นหรือประชาชน (๒) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายต่อความมั่นคงของประเทศหรือก่อให้เกิดความตื่นตระหนักแก่ประชาชน

  46. การนำเข้า/เผยแพร่เนื้อหาอันไม่เหมาะสม (ต่อ) (๓) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ใดๆ อันเป็นความผิดเกี่ยวกับความมั่นคงแห่งราชอาณาจักรหรือความผิดเกี่ยวกับการก่อการร้ายตามประมวลกฎหมายอาญา (๔) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ใดๆ ที่มีลักษณะอันลามก และข้อมูลคอมพิวเตอร์นั้นประชาชนทั่วไปอาจเข้าถึงได้ (๕) เผยแพร่หรือส่งต่อซึ่งข้อมูลคอมพิวเตอร์โดยรู้อยู่แล้วว่าเป็นข้อมูลคอมพิวเตอร์ตาม (๑) (๒) (๓) หรือ (๔)

  47. กรณีตัวอย่าง ในประเทศไทย • หลอกว่ามีเงินมรดกจากเศรษฐีในเนเธอร์แลนด์ เป็นเงิน หลายพันล้านบาท แต่ต้องเสียเงินค่าดำเนินการกว่า 70 ล้านบาท • หลอกว่ามีเงินอยู่ที่ไนจีเรีย 15 ล้าน$ ขอนำเงินมาผ่านบัญชีเพื่อฟอกเงิน แล้วจะแบ่งให้ ๔๐% • หลอกว่าได้รับรางวัลล๊อตเตอรรี่ เช่นเดียวกับ แก๊งตกทอง ในอดีต

  48. กรณีตัวอย่าง ในประเทศไทย (ต่อ) • เว็บไซต์หมิ่นศาสนา หมิ่นเบื้องสูง • การเผยแพร่ภาพลามกอนาจาร • เผยแพร่ Clipไม่เหมาะสมใน YouTube

  49. กรณีตัวอย่าง ในประเทศไทย (ต่อ) • นักเรียน ชั้น ม.3 แค้นที่ อาจารย์ดุด่า จึงไปเขียนในเว็บบอร์ด ว่า อาจารย์ผู้ชายนั้น เป็นเอเยนต์นศ.ขายตัว และนำชื่อภรรยาของอาจารย์ไปลงในเว็บบอร์ดว่า “เหงาจัง อยากมีคู่นอน” พร้อมแจ้งเบอร์โทรศัพท์มือถือ และเบอร์โทรศัพท์บ้าน • นศ.ปริญญาโท แค้น อาจารย์ที่ให้คะแนนน้อย จึงไปเขียนเว็บบอร์ดว่าถูก อาจารย์ข่มขืน • เผยแพร่ข้อมูล หมื่นประมาทใส่ร้ายผู้อื่น

  50. กรณีตัวอย่าง ในประเทศไทย (ต่อ) • การจัดทำเว็บขายสินค้า แล้วไม่ส่งสินค้าให้ หรือทำหลอกไว้เพื่อเพียงต้องการหมายเลขและข้อมูลบัตรเครดิต • เสนอขาย โทรศัพท์มือถือ ราคาถูก ลูกค้าหลงเชื่อ เพราะมีเบอร์โทร.ติดต่อได้ และมีเลขบัญชีธนาคาร • เสนอซื้อโทรศัพท์มือถือ โดยนัดให้ไปส่งของ แล้วปล้นทรัพย์ • การสั่งซื้อสินค้า โดยใช้หมายเลขบัตรเครดิตของผู้อื่น • กรอกข้อมูลปลอมในเว็บกรมสรรพากรเพื่อขอคืนภาษี

More Related