SlideShare a Scribd company logo
1 of 100
Download to read offline
Training : Network and WWW.  in The Organize System LAW OF COMPUTER  ( Cyber) CRIME for  Admin Network  and  Webmaster
Crime Investigation Center Provincial Police Region 5 And ChiangMai Rajabhat University ,[object Object],[object Object],Company Logo www.themegallery.com Chudchai  Chamchan Ph.d.
Expert Company Logo www.themegallery.com ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ . ศ .2550  ที่ต้องทราบ ,[object Object],[object Object],[object Object],[object Object],[object Object],Company Logo www.themegallery.com
สภาพปัญหา Company Logo www.themegallery.com ,[object Object],[object Object],[object Object],[object Object],[object Object]
อาชญากรรมคอมพิวเตอร์ Company Logo www.themegallery.com อาชญากรรมที่ใช้คอมพิวเตอร์เป็น องค์ประกอบ ในการกระทำความผิดทั้ง ทางตรง  และ  ทางอ้อม   โดยเกี่ยวข้องกับอาชญากรรมในหลาย ๆ รูปแบบ ดังนี้ -  ใช้เป็น เครื่องมือ ในการกระทำความผิด    -  เป็น เป้าหมาย ในการกระทำความผิด -  ใช้ในการ เก็บข้อมูล ที่เกี่ยวข้องกับการกระทำความผิด
[object Object],Company Logo www.themegallery.com ,[object Object],[object Object],[object Object],[object Object],[object Object],อาชญากรรมแบบดั้งเดิมที่ใช้คอมพิวเตอร์ช่วยในการกระทำความผิด
[object Object],Company Logo www.themegallery.com    การเจาะระบบคอมพิวเตอร์  ( การบุกรุก )    การดักรับข้อมูลในเครือข่ายคอมพิวเตอร์  ( Sniffer )    การขโมย เพิ่ม แก้ไข เปลี่ยนแปลง ทำลายข้อมูล    ( Virus , Trojan , Backdoor )    Spam Mail    การก่อการร้ายทางไซเบอร์ อาชญากรรมคอมพิวเตอร์  (Computer Crimes)
ลักษณะการกระทำความผิด ที่พบในประเทศไทย
คดีหมิ่นประมาท  /  ก่อความเดือดร้อนรำคาญ ,[object Object],[object Object],[object Object],[object Object],[object Object],Company Logo www.themegallery.com มาตรา  14(3)
คดีตัดต่อภาพดารา เผยแพร่ผ่านอินเทอร์เน็ต ,[object Object],[object Object],[object Object],[object Object],[object Object],Company Logo www.themegallery.com มาตรา  16
คดีเผยแพร่ภาพลามกอนาจารผ่านทางอินเทอร์เน็ต ,[object Object],[object Object],[object Object],[object Object],Company Logo www.themegallery.com มาตรา  14(4)
คดีฉ้อโกง ,[object Object],[object Object],[object Object],Company Logo www.themegallery.com มาตรา  14(1) มาตรา  14(1)
คดีฉ้อโกง  ( ต่อ ) ,[object Object],[object Object],[object Object],Company Logo www.themegallery.com
การปลอมแปลง  /  phishing ,[object Object],[object Object],Company Logo www.themegallery.com
Company Logo www.themegallery.com
Company Logo www.themegallery.com Click File  Properties
Hack  ระบบโทรศัพท์มือถือ ,[object Object],[object Object],[object Object],Company Logo www.themegallery.com มาตรา  5,7,9 มาตรา  5,7,9
Company Logo www.themegallery.com
Company Logo www.themegallery.com การพนันผ่านทางเว็บไซต์
[object Object],[object Object],[object Object],[object Object],Company Logo www.themegallery.com คดีจำหน่ายสารประกอบยาเสพติดผ่านเว็บไซต์
สาระสำคัญ พ . ร . บ ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ . ศ . 2550  ,[object Object],[object Object],[object Object],[object Object],Company Logo www.themegallery.com
ปรัชญาแห่งสังคมศาสตร์ ,[object Object],[object Object],[object Object],[object Object],Company Logo www.themegallery.com
ปรากฏการณ์ทางสังคมที่เกิดขึ้นในปัจจุบัน  Phenomena in Social ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Company Logo www.themegallery.com
ลักษณะทั่วไปของอาชญากรรมทางคอมพิวเตอร์ ,[object Object],[object Object],[object Object],[object Object],[object Object],Company Logo www.themegallery.com
สาเหตุการกระทำความผิด ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Company Logo www.themegallery.com
สรุปการกระทำความผิดบนระบบเครือข่ายอินเตอร์เน็ต มากที่สุด ,[object Object],[object Object],[object Object],[object Object],[object Object],Company Logo www.themegallery.com
วิธีการ รูปแบบการกระทำความผิด ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Company Logo www.themegallery.com
หลักกฎหมายที่ใช้  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Company Logo www.themegallery.com
ข้อสังเกต ,[object Object],Company Logo www.themegallery.com
การใช้กฎหมายอาญา ,[object Object],[object Object],[object Object],[object Object],[object Object],Company Logo www.themegallery.com
ประเด็นสำคัญที่มีการตั้งข้อสังเกตอย่างกว้างขวาง ,[object Object],[object Object],[object Object],Company Logo www.themegallery.com
ประเด็นสำคัญที่มีการตั้งข้อสังเกต  ( ต่อ ) ,[object Object],[object Object],[object Object],[object Object],[object Object],Company Logo www.themegallery.com
พ . ร . บ .  ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ . ศ . 2550  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Company Logo www.themegallery.com
การกระทำความผิดเกี่ยวกับคอมพิวเตอร์  ,[object Object],[object Object],[object Object],Company Logo www.themegallery.com
การบังคับใช้กฎหมายทางปฏิบัติ ,[object Object],[object Object],Company Logo www.themegallery.com
โครงสร้างของกฎหมาย Company Logo www.themegallery.com ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
พ . ร . บ .  คอมพิวเตอร์ พ . ศ . 2550 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Company Logo www.themegallery.com
การกระทำความผิดซึ่งกระทบต่อความมั่นคงปลอดภัยของระบบสารสนเทศ  ( Information Security )  มาตรา ๕ ถึงมาตรา ๑๒ Company Logo www.themegallery.com หลัก  C.I.A   - Confidentiality  ความลับ -  Integrity   ความครบถ้วน / ความถูกต้องแท้จริง - Availability   สภาพพร้อมใช้งาน
Company Logo www.themegallery.com การดักข้อมูลคอมพิวเตอร์ มาตรา ๘ การรบกวน / แอบแก้ไขข้อมูล มาตรา ๙ แอบเข้าไปในระบบคอมพิวเตอร์  & แอบรู้มาตรการป้องกันระบบคอมพิวเตอร์  ( ขโมย  password ) มาตรา ๕ และ มาตรา ๖ การกระทำความผิดตามมาตราต่างๆ การแอบเข้าถึง ข้อมูลคอมพิวเตอร์  มาตรา ๗ การรบกวนระบบคอมพิวเตอร์ มาตรา ๑๐ aa
ระบบคอมพิวเตอร์ ,[object Object],Company Logo www.themegallery.com
ข้อมูลคอมพิวเตอร์ ,[object Object],Company Logo www.themegallery.com
ข้อมูลจราจรทางคอมพิวเตอร์ ,[object Object],Company Logo www.themegallery.com
Company Logo www.themegallery.com ข้อมูลจราจรทางคอมพิวเตอร์  " ข้อมูลจราจรทางคอมพิวเตอร์ "  หมายความว่า  ข้อมูลเกี่ยวกับการติดต่อสื่อสารของระบบคอมพิวเตอร์ ซึ่งแสดงถึงแหล่งกำเนิด ต้นทาง ปลายทาง เส้นทาง เวลา วันที่ ปริมาณ ระยะเวลา ชนิดของบริการ หรืออื่นๆ ที่เกี่ยวข้องกับการติดต่อสื่อสารของระบบคอมพิวเตอร์นั้น ตัวอย่างข้อมูลจราจรทางคอมพิวเตอร์ที่เป็น  Caller ID  100000=10:00 :49  ระยะเวลา 104900=10 :49  เวลาสิ้นสุด YT = Normal 1 = Normal 5 = YT 1 = Metro 04151YT2614407110000390010490010000070000300021512890  053304XXX 0002000 04 = YTEL 071100= 7/11/00  วันที่ 003900= 00:39  เวลาเริ่มต้น
การเข้าถึงระบบคอมพิวเตอร์โดยมิชอบ Company Logo www.themegallery.com มาตรา ๕ ผู้ใดเข้าถึงโดยมิชอบซึ่งระบบคอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึงโดยเฉพาะและมาตรการนั้นมิได้มีไว้สำหรับตน ต้องระวางโทษจำคุกไม่เกินหกเดือน หรือปรับไม่เกินหนึ่งหมื่นบาท หรือทั้งจำทั้งปรับ
[object Object],[object Object],[object Object],การโจมตี  ( Cyber Attack) Company Logo www.themegallery.com Agents Agents Handler Client Victim Network Agent (25) Agent (25) Handler Handler Internet ISP Distribution Network B Distribution Network A ISP
การเจาะระบบคอมพิวเตอร์โดยมิชอบ Company Logo www.themegallery.com
การเผยแพร่มาตรการป้องกันการเข้าถึงระบบฯ  ( ๑ ) Company Logo www.themegallery.com
การเปิดเผยมาตรการป้องกันการเข้าถึง ,[object Object],Company Logo www.themegallery.com
การเผยแพร่มาตรการป้องกันการเข้าถึงระบบฯ  ( ๒ ) Company Logo www.themegallery.com
การเข้าถึงข้อมูลคอมพิวเตอร์โดยมิชอบ Company Logo www.themegallery.com มาตรา ๗   ผู้ใดเข้าถึงโดยมิชอบซึ่งข้อมูลคอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึงโดยเฉพาะและมาตรการนั้นมิได้มีไว้สำหรับตน ต้องระวางโทษจำคุกไม่เกินสองปี หรือปรับไม่เกินสี่หมื่นบาท หรือทั้งจำทั้งปรับ การพิจารณาฐานความผิด   -  การกระทำซึ่งเป็นความผิดตาม มาตรา  7  อาจต้องมีการกระทำความผิดตามมาตรา  5  เสียก่อน
การขโมยข้อมูลบัตรเครดิตของลูกค้า Company Logo www.themegallery.com
การดักข้อมูลคอมพิวเตอร์โดยมิชอบ ,[object Object],Company Logo www.themegallery.com แอบบันทึก username &  password ผู้โจมตีระบบ
Wire-Tapping
Company Logo www.themegallery.com Wire-tap devices  adapt from voice recorder
Company Logo www.themegallery.com TEL EDC Process I = tap at EDC  (compromise with merchant) Wire tap  ขโมยข้อมูลบัตรเครดิต
Company Logo www.themegallery.com TEL EDC Process I = tap at EDC (compromise with merchant)
Company Logo www.themegallery.com Device Process II = tap  between telephone’s line MP3 Wire tap  ขโมยข้อมูลบัตรเครดิต  HQ Bank
Company Logo www.themegallery.com Decode Method
การ แก้ไข  ข้อมูลคอมพิวเตอร์ Company Logo www.themegallery.com มาตรา ๙  ผู้ใดทำให้เสียหาย ทำลาย แก้ไข เปลี่ยนแปลง หรือเพิ่มเติมไม่ว่าทั้งหมดหรือบางส่วน ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่น โดยมิชอบ  ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ
การรบกวนระบบคอมพิวเตอร์ ,[object Object],[object Object],[object Object],Company Logo www.themegallery.com
การรุมสอบถามข้อมูลจนระบบล่ม     (DoS : Denial of Service)  Company Logo www.themegallery.com
สแปมเมล์  ( Spam Mail) ,[object Object],Company Logo www.themegallery.com
การทำ  Spam Mail Company Logo www.themegallery.com
ฟิชชิ่ง  ( Phishing website/email) Company Logo www.themegallery.com
Company Logo www.themegallery.com เว็บที่ถูกเจาะระบบและใช้เป็นเว็บไซต์ปลอม
การกระทำซึ่งก่อให้เกิดผลกระทบต่อความมั่นคง ,[object Object],[object Object],[object Object],Company Logo www.themegallery.com
การกระทำซึ่งก่อให้เกิดผลกระทบต่อความมั่นคง ,[object Object],[object Object],[object Object],Company Logo www.themegallery.com
Company Logo www.themegallery.com แอบเจาะระบบแก้ไข  วงเงินการใช้โทรศัพท์
Company Logo www.themegallery.com การเผยแพร่ข้อมูลคอมพิวเตอร์ที่กระทบต่อความมั่นคง
การใช้อุปกรณ์ / ชุดคำสั่งในทางมิชอบ ,[object Object],[object Object],Company Logo www.themegallery.com
สิ่ง ที่ก่อให้เกิดความเสียหายหรืออันตราย ต่อระบบ ,[object Object],[object Object],Company Logo www.themegallery.com
ตัวอย่างโปรแกรมที่ก่อให้เกิดความเสียหาย ,[object Object],[object Object],[object Object],Company Logo www.themegallery.com
การ นำเข้า / เผยแพร่เนื้อหาอันไม่เหมาะสม ,[object Object],[object Object],[object Object],Company Logo www.themegallery.com
การ นำเข้า / เผยแพร่เนื้อหาอันไม่เหมาะสม ,[object Object],[object Object],[object Object],[object Object],Company Logo www.themegallery.com
Company Logo www.themegallery.com ความแตกต่างของ  “ ความมั่นคง ”  ระหว่างมาตรา ๑๒ และ ๑๔ ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],มาตรา ๑๔  ( ๒ )  ความมั่นคงของประเทศ หากนำเข้าสู่ระบบคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายต่อความมั่นคงของประเทศ มาตรา ๑๔  ( ๓ )  -   หากเป็นการนำเข้าสู่ระบบคอมพิวเตอร์ ซึ่งข้อมูลคอมพิวเตอร์อันเป็นความผิดเกี่ยวกับความมั่นคงแห่งราชอาณาจักร ได้แก่  ความผิดต่อองค์พระมหากษัตริย์ ,  พระราชินี ,  รัชทายาท ,  ความมั่นคงภายในราชอาณาจักร เช่น การล้มล้างรัฐธรรมนูญ / การแบ่งแยกราชอาณาจักร / การทำให้ราชอาณาจักรอยู่ใต้อำนาจอธิปไตยของรัฐอื่น -   ความผิดเกี่ยวกับการก่อการร้ายตามประมวลกฎหมายอาญา
ลามก ,[object Object],[object Object],[object Object],[object Object],Company Logo www.themegallery.com
ผู้ให้บริการ  ,[object Object],[object Object],[object Object],Company Logo www.themegallery.com
การกำหนดบทลงโทษผู้ให้บริการ ,[object Object],[object Object],Company Logo www.themegallery.com
การเผยแพร่ภาพซึ่งตัดต่อในลักษณะหมิ่นประมาท  ,[object Object],[object Object],[object Object],[object Object],Company Logo www.themegallery.com
กระทำความผิดตามพระราชบัญญัตินี้นอกราชอาณาจักร ,[object Object],[object Object],[object Object],[object Object],Company Logo www.themegallery.com
บทกำหนดโทษ Company Logo www.themegallery.com ฐานความผิด โทษจำคุก โทษปรับ มาตรา ๕ เข้าถึงคอมพิวเตอร์โดยมิชอบ ไม่เกิน ๖ เดือน ไม่เกิน ๑๐ , ๐๐๐   บาท มาตรา ๖ ล่วงรู้มาตรการป้องกัน ไม่เกิน ๑ ปี ไม่เกิน ๒๐ , ๐๐๐ บาท มาตรา ๗ เข้าถึงข้อมูลคอมพิวเตอร์โดยมิชอบ ไม่เกิน ๒   ปี ไม่เกิน ๔๐ , ๐๐๐ บาท มาตรา ๘ การดักข้อมูลคอมพิวเตอร์ ไม่เกิน ๓   ปี ไม่เกิน ๖๐ , ๐๐๐ บาท มาตรา ๙   การรบกวนข้อมูลคอมพิวเตอร์ ไม่เกิน ๕   ปี ไม่เกิน ๑๐๐ , ๐๐๐ บาท มาตรา ๑๐   การรบกวนระบบคอมพิวเตอร์ มาตรา ๑๑ สแปมเมล์ ไม่เกิน ๕   ปี ไม่มี ไม่เกิน ๑๐๐ , ๐๐๐ บาท ไม่เกิน ๑๐๐ , ๐๐๐ บาท มาตรา ๑๒ การกระทำต่อความมั่นคง ( ๑ )  ก่อความเสียหายแก่ข้อมูลคอมพิวเตอร์ ( ๒ )  กระทบต่อความมั่นคงปลอดภัยของประเทศ / เศรษฐกิจ วรรคท้าย เป็นเหตุให้ผู้อื่นถึงแก่ชีวิต ไม่เกิน ๑๐   ปี ๓ ปี ถึง   ๑๕   ปี ๑๐   ปี ถึง ๒๐ ปี +  ไม่เกิน ๒๐๐ , ๐๐๐ บาท ๖๐ , ๐๐๐ - ๓๐๐ , ๐๐๐ บาท ไม่มี มาตรา ๑๓ การจำหน่าย / เผยแพร่ชุดคำสั่ง ไม่เกิน ๑ ปี ไม่เกิน ๒๐ , ๐๐๐ บาท มาตรา ๑๔ การเผยแพร่เนื้อหาอันไม่เหมาะสม ไม่เกิน ๕ ปี  ไม่เกิน ๑๐๐ , ๐๐๐ บาท มาตรา ๑๕   ความรับผิดของ  ISP ไม่เกิน ๕ ปี  ไม่เกิน ๑๐๐ , ๐๐๐ บาท มาตรา ๑๖   การตัดต่อภาพผู้อื่น ถ้าสุจริต ไม่มีความผิด ไม่เกิน ๓   ปี ไม่เกิน ๖๐ , ๐๐๐ บาท
หมวดที่ ๒ พนักงานเจ้าหน้าที่ Company Logo www.themegallery.com กำหนดอำนาจหน้าที่ของพนักงานเจ้าหน้าที่และหน้าที่ของผู้ให้บริการ มาตรา ๑๘ อำนาจของพนักงานเจ้าหน้าที่ มาตรา   ๑๙   ข้อจำกัด / การตรวจสอบการใช้อำนาจของพนักงานเจ้าหน้าที่ มาตรา   ๒๐   การใช้อำนาจในการ  block  เว็บไซต์ที่มีเนื้อหากระทบต่อ ความมั่นคงหรือขัดต่อความสงบเรียบร้อย มาตรา   ๒๑ การเผยแพร่ / จำหน่ายชุดคำสั่งไม่พึงประสงค์ มาตรา   ๒๒ ห้ามมิให้พนักงานเผยแพร่ข้อมูลที่ได้มาตามมาตรา ๑๘ มาตรา   ๒๓ พนักงานเจ้าหน้าที่ประมาทเป็นเหตุให้ผู้อื่นล่วงรู้ข้อมูล มาตรา ๒๔ ความรับผิดของผู้ล่วงรู้ข้อมูลที่พนักงาน เจ้าหน้าที่ได้มา ตามมาตรา ๑๘ มาตรา ๒๕ ห้ามมิให้รับฟังพยานหลักฐานที่ได้มาโดยมิชอบ มาตรา ๒๖ ถึง ๒๗  หน้าที่ผู้ให้บริการในการเก็บข้อมูลจราจรทางคอมพิวเตอร์  และความรับผิด หากไม่ปฏิบัติตามหน้าที่ มาตรา ๒๘ การแต่งตั้งพนักงานเจ้าหน้าที่ มาตรา ๒๙ การรับคำร้องทุกข์กล่าวโทษ จับ ควบคุม ค้น  &  การกำหนด ระเบียบ / แนวทางและวิธีปฏิบัติ มาตรา ๓๐ การปฏิบัติหน้าที่ของพนักงานเจ้าหน้าที่  รวมทั้งสิ้น ๑๓ มาตรา
อำนาจของพนักงานเจ้าหน้าที่ Company Logo www.themegallery.com มาตรา ๑๘   อำนาจทั่วไปของพนักงานเจ้าหน้าที่ที่ได้รับการแต่งตั้ง  แบ่งเป็น ๑ .  อำนาจที่ดำเนินการได้โดย ไม่ต้องใช้อำนาจศาล -  มีหนังสือสอบถาม เพื่อให้ส่งคำชี้แจง ให้ข้อมูล -  เรียกข้อมูลจราจรคอมพิวเตอร์ -  สั่งให้ส่งมอบข้อมูลตาม ม . ๒๖ ๒ .  อำนาจที่ ต้องขออนุญาตศาล   - ทำสำเนาข้อมูล -  เข้าถึงระบบคอมพิวเตอร์ / ข้อมูลคอมพิวเตอร์ -  ถอดรหัสลับ -  ยึดอายัดระบบคอมพิวเตอร์
ข้อจำกัด / การตรวจสอบการใช้อำนาจพนักงานเจ้าหน้าที่ ,[object Object],[object Object],[object Object],[object Object],Company Logo www.themegallery.com
การ  Block Website ,[object Object],[object Object],[object Object],[object Object],[object Object],Company Logo www.themegallery.com
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Company Logo www.themegallery.com ชุดคำสั่งไม่พึงประสงค์
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Company Logo www.themegallery.com ห้ามมิให้พนักงานเผยแพร่ข้อมูล ที่ได้มาตาม  มาตรา ๑๘
[object Object],Company Logo www.themegallery.com พนักงานที่ประมาทเป็นเหตุให้ผู้อื่นล่วงรู้ข้อมูล มาตรา ๒๓  พนักงานเจ้าหน้าที่ผู้ใดกระทำโดยประมาทเป็นเหตุให้ผู้อื่นล่วงรู้ข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์ หรือข้อมูลของผู้ใช้บริการ ที่ได้มาตามมาตรา ๑๘ ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ ความรับผิดของผู้ล่วงรู้ข้อมูล
[object Object],[object Object],Company Logo www.themegallery.com การรับฟังพยานหลักฐาน
[object Object],[object Object],[object Object],Company Logo www.themegallery.com หน้าที่ของผู้ให้บริการ
การแกะรอยข้อมูลเหยื่อ  Company Logo www.themegallery.com
[object Object],Company Logo www.themegallery.com หากฝ่าฝืนคำสั่งศาล หรือพนักงานเจ้าหน้าที่
[object Object],Company Logo www.themegallery.com การแต่งตั้ง พนักงานเจ้าหน้าที่
[object Object],[object Object],[object Object],Company Logo www.themegallery.com การรับคำร้องทุกข์กล่าวโทษ จับ ควบคุม ค้น และ   การกำหนด ระเบียบ / แนวทางและวิธีปฏิบัติ
การตรากฎกระทรวง  &  ประกาศ / ระเบียบ Company Logo www.themegallery.com กฎกระทรวงกำหนดหนังสือยึดหรืออายัดระบบคอมพิวเตอร์  ( มาตรา ๑๙ ) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],การจัดทำระเบียบเกี่ยวกับแนวทางและวิธีปฏิบัติในการจับ ควบคุม ค้น  การทำสำนวนสอบสวนและดำเนินคดี  ( มาตรา ๒๙ )
ความเป็นไปได้ในการจัดทำประกาศหลักเกณฑ์ การเก็บรักษาข้อมูลจราจรคอมพิวเตอร์ของผู้ให้บริการ ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Company Logo www.themegallery.com
ความเป็นไปได้ในการจัดทำประกาศ ว่าด้วย หลักเกณฑ์เกี่ยวกับคุณสมบัติพนักงานเจ้าหน้าที่   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Company Logo www.themegallery.com
ความเป็นไปได้ในการประสานความร่วมมือระหว่างหน่วยงาน ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Company Logo www.themegallery.com
www.police5.go.th   and  www.chudchai.is.in.th   Thank You ! เราเตือนคุณแล้ว  วันที่ 23 สิงหาคม 2551

More Related Content

What's hot

อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์Nukaem Ayoyo
 
พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550
พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550
พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550Ch Khankluay
 
พระราชบัญญัติ ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
พระราชบัญญัติ ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550พระราชบัญญัติ ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
พระราชบัญญัติ ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550Sitdhibong Laokok
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯKannaree Jar
 
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องอนุตตรีย์ สุขเสน
 
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องรายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องMind Candle Ka
 
กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ)
กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ)กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ)
กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ)Jiraprapa Noinoo
 
พระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ 2550
พระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ 2550พระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ 2550
พระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ 2550Piw ARSENAL
 
อาชญากรรมทางคอมพิวเตอร์1
อาชญากรรมทางคอมพิวเตอร์1อาชญากรรมทางคอมพิวเตอร์1
อาชญากรรมทางคอมพิวเตอร์1sassy_nus
 

What's hot (15)

อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
 
พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550
พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550
พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550
 
พระราชบัญญัติ ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
พระราชบัญญัติ ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550พระราชบัญญัติ ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
พระราชบัญญัติ ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯ
 
ปิยะวุฒิ
ปิยะวุฒิปิยะวุฒิ
ปิยะวุฒิ
 
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
 
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องรายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
 
คอมดาวน
คอมดาวน คอมดาวน
คอมดาวน
 
กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ)
กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ)กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ)
กฎหมายอาชญากรรมทางคอมพิวเตอร์(ณัฐกิจ)
 
พระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ 2550
พระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ 2550พระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ 2550
พระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ 2550
 
อาชญากรรมทางคอมพิวเตอร์1
อาชญากรรมทางคอมพิวเตอร์1อาชญากรรมทางคอมพิวเตอร์1
อาชญากรรมทางคอมพิวเตอร์1
 
Aaaaa
AaaaaAaaaa
Aaaaa
 
โบว์Pdf
โบว์Pdfโบว์Pdf
โบว์Pdf
 
แนน คอม Pdf
แนน คอม Pdfแนน คอม Pdf
แนน คอม Pdf
 
คอมดาวน์
คอมดาวน์คอมดาวน์
คอมดาวน์
 

Similar to กฎหมายคอมพิวเตอร์1

อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์Nukaem Ayoyo
 
อาชญากรรม
อาชญากรรมอาชญากรรม
อาชญากรรมJariya Huangjing
 
อาชญากรรม บอล
อาชญากรรม บอลอาชญากรรม บอล
อาชญากรรม บอลAY'z Felon
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋AY'z Felon
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋AY'z Felon
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืดJiraprapa Noinoo
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืดJiraprapa Noinoo
 
สมพร เหมทานนท์
สมพร เหมทานนท์สมพร เหมทานนท์
สมพร เหมทานนท์Jiraprapa Noinoo
 
คอมดาวน
คอมดาวน คอมดาวน
คอมดาวน dowsudarat
 
รายงานก้อย
รายงานก้อยรายงานก้อย
รายงานก้อยJiraprapa Noinoo
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1Nukaem Ayoyo
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1Kamonchapat Boonkua
 

Similar to กฎหมายคอมพิวเตอร์1 (20)

ครูจุ๋ม Poopdf
ครูจุ๋ม Poopdfครูจุ๋ม Poopdf
ครูจุ๋ม Poopdf
 
ครูจุ๋ม Poopdf
ครูจุ๋ม Poopdfครูจุ๋ม Poopdf
ครูจุ๋ม Poopdf
 
ตุก Pdf
ตุก Pdfตุก Pdf
ตุก Pdf
 
ตุก Pdf
ตุก Pdfตุก Pdf
ตุก Pdf
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
 
อาชญากรรม
อาชญากรรมอาชญากรรม
อาชญากรรม
 
อาชญากรรม บอล
อาชญากรรม บอลอาชญากรรม บอล
อาชญากรรม บอล
 
ปิยะวุฒิ
ปิยะวุฒิปิยะวุฒิ
ปิยะวุฒิ
 
ปิยะวุฒิ
ปิยะวุฒิปิยะวุฒิ
ปิยะวุฒิ
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืด
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืด
 
สมพร เหมทานนท์
สมพร เหมทานนท์สมพร เหมทานนท์
สมพร เหมทานนท์
 
รายงานโจ
รายงานโจรายงานโจ
รายงานโจ
 
คอมดาวน
คอมดาวน คอมดาวน
คอมดาวน
 
รายงานเจียบ
รายงานเจียบรายงานเจียบ
รายงานเจียบ
 
รายงานก้อย
รายงานก้อยรายงานก้อย
รายงานก้อย
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
 

More from anusorn kraiwatnussorn

บทที่ 3 การขายบนเวป พาณิชย์อิเล็กทรอนิกส์ Ninth edition
บทที่ 3 การขายบนเวป พาณิชย์อิเล็กทรอนิกส์ Ninth editionบทที่ 3 การขายบนเวป พาณิชย์อิเล็กทรอนิกส์ Ninth edition
บทที่ 3 การขายบนเวป พาณิชย์อิเล็กทรอนิกส์ Ninth editionanusorn kraiwatnussorn
 
E commerceกฏหมายเทคโนโลยีสารสนเทศ
E commerceกฏหมายเทคโนโลยีสารสนเทศE commerceกฏหมายเทคโนโลยีสารสนเทศ
E commerceกฏหมายเทคโนโลยีสารสนเทศanusorn kraiwatnussorn
 
รายละเอียดของโครงงาน
รายละเอียดของโครงงานรายละเอียดของโครงงาน
รายละเอียดของโครงงานanusorn kraiwatnussorn
 
รัฐบาลอิเล็กทรอนิกส์
รัฐบาลอิเล็กทรอนิกส์รัฐบาลอิเล็กทรอนิกส์
รัฐบาลอิเล็กทรอนิกส์anusorn kraiwatnussorn
 
รัฐบาลอิเล็กทรอนิกส์
รัฐบาลอิเล็กทรอนิกส์รัฐบาลอิเล็กทรอนิกส์
รัฐบาลอิเล็กทรอนิกส์anusorn kraiwatnussorn
 

More from anusorn kraiwatnussorn (20)

Security
SecuritySecurity
Security
 
Security
SecuritySecurity
Security
 
Shopping cart
Shopping cartShopping cart
Shopping cart
 
บทที่ 3 การขายบนเวป พาณิชย์อิเล็กทรอนิกส์ Ninth edition
บทที่ 3 การขายบนเวป พาณิชย์อิเล็กทรอนิกส์ Ninth editionบทที่ 3 การขายบนเวป พาณิชย์อิเล็กทรอนิกส์ Ninth edition
บทที่ 3 การขายบนเวป พาณิชย์อิเล็กทรอนิกส์ Ninth edition
 
Data communication and network
Data communication and networkData communication and network
Data communication and network
 
E commerceกฏหมายเทคโนโลยีสารสนเทศ
E commerceกฏหมายเทคโนโลยีสารสนเทศE commerceกฏหมายเทคโนโลยีสารสนเทศ
E commerceกฏหมายเทคโนโลยีสารสนเทศ
 
Web promotion
Web promotionWeb promotion
Web promotion
 
Joomla
JoomlaJoomla
Joomla
 
Building ec
Building ecBuilding ec
Building ec
 
Electronic paymentsystem
Electronic paymentsystemElectronic paymentsystem
Electronic paymentsystem
 
รายละเอียดของโครงงาน
รายละเอียดของโครงงานรายละเอียดของโครงงาน
รายละเอียดของโครงงาน
 
Data communication and network
Data communication and networkData communication and network
Data communication and network
 
E marketing
E marketingE marketing
E marketing
 
M commerce (power point)
M commerce (power point)M commerce (power point)
M commerce (power point)
 
รัฐบาลอิเล็กทรอนิกส์
รัฐบาลอิเล็กทรอนิกส์รัฐบาลอิเล็กทรอนิกส์
รัฐบาลอิเล็กทรอนิกส์
 
รัฐบาลอิเล็กทรอนิกส์
รัฐบาลอิเล็กทรอนิกส์รัฐบาลอิเล็กทรอนิกส์
รัฐบาลอิเล็กทรอนิกส์
 
Ecommerce start
Ecommerce startEcommerce start
Ecommerce start
 
E tailing
E tailingE tailing
E tailing
 
B2 b and e auction
B2 b and e auctionB2 b and e auction
B2 b and e auction
 
Advertisment
AdvertismentAdvertisment
Advertisment
 

กฎหมายคอมพิวเตอร์1

  • 1. Training : Network and WWW. in The Organize System LAW OF COMPUTER ( Cyber) CRIME for Admin Network and Webmaster
  • 2.
  • 3.
  • 4.
  • 5.
  • 6. อาชญากรรมคอมพิวเตอร์ Company Logo www.themegallery.com อาชญากรรมที่ใช้คอมพิวเตอร์เป็น องค์ประกอบ ในการกระทำความผิดทั้ง ทางตรง และ ทางอ้อม โดยเกี่ยวข้องกับอาชญากรรมในหลาย ๆ รูปแบบ ดังนี้ - ใช้เป็น เครื่องมือ ในการกระทำความผิด - เป็น เป้าหมาย ในการกระทำความผิด - ใช้ในการ เก็บข้อมูล ที่เกี่ยวข้องกับการกระทำความผิด
  • 7.
  • 8.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 17. Company Logo www.themegallery.com Click File  Properties
  • 18.
  • 20. Company Logo www.themegallery.com การพนันผ่านทางเว็บไซต์
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39. การกระทำความผิดซึ่งกระทบต่อความมั่นคงปลอดภัยของระบบสารสนเทศ ( Information Security ) มาตรา ๕ ถึงมาตรา ๑๒ Company Logo www.themegallery.com หลัก C.I.A - Confidentiality ความลับ - Integrity ความครบถ้วน / ความถูกต้องแท้จริง - Availability สภาพพร้อมใช้งาน
  • 40. Company Logo www.themegallery.com การดักข้อมูลคอมพิวเตอร์ มาตรา ๘ การรบกวน / แอบแก้ไขข้อมูล มาตรา ๙ แอบเข้าไปในระบบคอมพิวเตอร์ & แอบรู้มาตรการป้องกันระบบคอมพิวเตอร์ ( ขโมย password ) มาตรา ๕ และ มาตรา ๖ การกระทำความผิดตามมาตราต่างๆ การแอบเข้าถึง ข้อมูลคอมพิวเตอร์ มาตรา ๗ การรบกวนระบบคอมพิวเตอร์ มาตรา ๑๐ aa
  • 41.
  • 42.
  • 43.
  • 44. Company Logo www.themegallery.com ข้อมูลจราจรทางคอมพิวเตอร์ " ข้อมูลจราจรทางคอมพิวเตอร์ " หมายความว่า ข้อมูลเกี่ยวกับการติดต่อสื่อสารของระบบคอมพิวเตอร์ ซึ่งแสดงถึงแหล่งกำเนิด ต้นทาง ปลายทาง เส้นทาง เวลา วันที่ ปริมาณ ระยะเวลา ชนิดของบริการ หรืออื่นๆ ที่เกี่ยวข้องกับการติดต่อสื่อสารของระบบคอมพิวเตอร์นั้น ตัวอย่างข้อมูลจราจรทางคอมพิวเตอร์ที่เป็น Caller ID 100000=10:00 :49 ระยะเวลา 104900=10 :49 เวลาสิ้นสุด YT = Normal 1 = Normal 5 = YT 1 = Metro 04151YT2614407110000390010490010000070000300021512890 053304XXX 0002000 04 = YTEL 071100= 7/11/00 วันที่ 003900= 00:39 เวลาเริ่มต้น
  • 45. การเข้าถึงระบบคอมพิวเตอร์โดยมิชอบ Company Logo www.themegallery.com มาตรา ๕ ผู้ใดเข้าถึงโดยมิชอบซึ่งระบบคอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึงโดยเฉพาะและมาตรการนั้นมิได้มีไว้สำหรับตน ต้องระวางโทษจำคุกไม่เกินหกเดือน หรือปรับไม่เกินหนึ่งหมื่นบาท หรือทั้งจำทั้งปรับ
  • 46.
  • 49.
  • 51. การเข้าถึงข้อมูลคอมพิวเตอร์โดยมิชอบ Company Logo www.themegallery.com มาตรา ๗ ผู้ใดเข้าถึงโดยมิชอบซึ่งข้อมูลคอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึงโดยเฉพาะและมาตรการนั้นมิได้มีไว้สำหรับตน ต้องระวางโทษจำคุกไม่เกินสองปี หรือปรับไม่เกินสี่หมื่นบาท หรือทั้งจำทั้งปรับ การพิจารณาฐานความผิด - การกระทำซึ่งเป็นความผิดตาม มาตรา 7 อาจต้องมีการกระทำความผิดตามมาตรา 5 เสียก่อน
  • 53.
  • 55. Company Logo www.themegallery.com Wire-tap devices adapt from voice recorder
  • 56. Company Logo www.themegallery.com TEL EDC Process I = tap at EDC (compromise with merchant) Wire tap ขโมยข้อมูลบัตรเครดิต
  • 57. Company Logo www.themegallery.com TEL EDC Process I = tap at EDC (compromise with merchant)
  • 58. Company Logo www.themegallery.com Device Process II = tap between telephone’s line MP3 Wire tap ขโมยข้อมูลบัตรเครดิต HQ Bank
  • 60. การ แก้ไข ข้อมูลคอมพิวเตอร์ Company Logo www.themegallery.com มาตรา ๙ ผู้ใดทำให้เสียหาย ทำลาย แก้ไข เปลี่ยนแปลง หรือเพิ่มเติมไม่ว่าทั้งหมดหรือบางส่วน ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่น โดยมิชอบ ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ
  • 61.
  • 62. การรุมสอบถามข้อมูลจนระบบล่ม (DoS : Denial of Service) Company Logo www.themegallery.com
  • 63.
  • 64. การทำ Spam Mail Company Logo www.themegallery.com
  • 65. ฟิชชิ่ง ( Phishing website/email) Company Logo www.themegallery.com
  • 66. Company Logo www.themegallery.com เว็บที่ถูกเจาะระบบและใช้เป็นเว็บไซต์ปลอม
  • 67.
  • 68.
  • 69. Company Logo www.themegallery.com แอบเจาะระบบแก้ไข วงเงินการใช้โทรศัพท์
  • 70. Company Logo www.themegallery.com การเผยแพร่ข้อมูลคอมพิวเตอร์ที่กระทบต่อความมั่นคง
  • 71.
  • 72.
  • 73.
  • 74.
  • 75.
  • 76.
  • 77.
  • 78.
  • 79.
  • 80.
  • 81.
  • 82. บทกำหนดโทษ Company Logo www.themegallery.com ฐานความผิด โทษจำคุก โทษปรับ มาตรา ๕ เข้าถึงคอมพิวเตอร์โดยมิชอบ ไม่เกิน ๖ เดือน ไม่เกิน ๑๐ , ๐๐๐ บาท มาตรา ๖ ล่วงรู้มาตรการป้องกัน ไม่เกิน ๑ ปี ไม่เกิน ๒๐ , ๐๐๐ บาท มาตรา ๗ เข้าถึงข้อมูลคอมพิวเตอร์โดยมิชอบ ไม่เกิน ๒ ปี ไม่เกิน ๔๐ , ๐๐๐ บาท มาตรา ๘ การดักข้อมูลคอมพิวเตอร์ ไม่เกิน ๓ ปี ไม่เกิน ๖๐ , ๐๐๐ บาท มาตรา ๙ การรบกวนข้อมูลคอมพิวเตอร์ ไม่เกิน ๕ ปี ไม่เกิน ๑๐๐ , ๐๐๐ บาท มาตรา ๑๐ การรบกวนระบบคอมพิวเตอร์ มาตรา ๑๑ สแปมเมล์ ไม่เกิน ๕ ปี ไม่มี ไม่เกิน ๑๐๐ , ๐๐๐ บาท ไม่เกิน ๑๐๐ , ๐๐๐ บาท มาตรา ๑๒ การกระทำต่อความมั่นคง ( ๑ ) ก่อความเสียหายแก่ข้อมูลคอมพิวเตอร์ ( ๒ ) กระทบต่อความมั่นคงปลอดภัยของประเทศ / เศรษฐกิจ วรรคท้าย เป็นเหตุให้ผู้อื่นถึงแก่ชีวิต ไม่เกิน ๑๐ ปี ๓ ปี ถึง ๑๕ ปี ๑๐ ปี ถึง ๒๐ ปี + ไม่เกิน ๒๐๐ , ๐๐๐ บาท ๖๐ , ๐๐๐ - ๓๐๐ , ๐๐๐ บาท ไม่มี มาตรา ๑๓ การจำหน่าย / เผยแพร่ชุดคำสั่ง ไม่เกิน ๑ ปี ไม่เกิน ๒๐ , ๐๐๐ บาท มาตรา ๑๔ การเผยแพร่เนื้อหาอันไม่เหมาะสม ไม่เกิน ๕ ปี ไม่เกิน ๑๐๐ , ๐๐๐ บาท มาตรา ๑๕ ความรับผิดของ ISP ไม่เกิน ๕ ปี ไม่เกิน ๑๐๐ , ๐๐๐ บาท มาตรา ๑๖ การตัดต่อภาพผู้อื่น ถ้าสุจริต ไม่มีความผิด ไม่เกิน ๓ ปี ไม่เกิน ๖๐ , ๐๐๐ บาท
  • 83. หมวดที่ ๒ พนักงานเจ้าหน้าที่ Company Logo www.themegallery.com กำหนดอำนาจหน้าที่ของพนักงานเจ้าหน้าที่และหน้าที่ของผู้ให้บริการ มาตรา ๑๘ อำนาจของพนักงานเจ้าหน้าที่ มาตรา ๑๙ ข้อจำกัด / การตรวจสอบการใช้อำนาจของพนักงานเจ้าหน้าที่ มาตรา ๒๐ การใช้อำนาจในการ block เว็บไซต์ที่มีเนื้อหากระทบต่อ ความมั่นคงหรือขัดต่อความสงบเรียบร้อย มาตรา ๒๑ การเผยแพร่ / จำหน่ายชุดคำสั่งไม่พึงประสงค์ มาตรา ๒๒ ห้ามมิให้พนักงานเผยแพร่ข้อมูลที่ได้มาตามมาตรา ๑๘ มาตรา ๒๓ พนักงานเจ้าหน้าที่ประมาทเป็นเหตุให้ผู้อื่นล่วงรู้ข้อมูล มาตรา ๒๔ ความรับผิดของผู้ล่วงรู้ข้อมูลที่พนักงาน เจ้าหน้าที่ได้มา ตามมาตรา ๑๘ มาตรา ๒๕ ห้ามมิให้รับฟังพยานหลักฐานที่ได้มาโดยมิชอบ มาตรา ๒๖ ถึง ๒๗ หน้าที่ผู้ให้บริการในการเก็บข้อมูลจราจรทางคอมพิวเตอร์ และความรับผิด หากไม่ปฏิบัติตามหน้าที่ มาตรา ๒๘ การแต่งตั้งพนักงานเจ้าหน้าที่ มาตรา ๒๙ การรับคำร้องทุกข์กล่าวโทษ จับ ควบคุม ค้น & การกำหนด ระเบียบ / แนวทางและวิธีปฏิบัติ มาตรา ๓๐ การปฏิบัติหน้าที่ของพนักงานเจ้าหน้าที่ รวมทั้งสิ้น ๑๓ มาตรา
  • 84. อำนาจของพนักงานเจ้าหน้าที่ Company Logo www.themegallery.com มาตรา ๑๘ อำนาจทั่วไปของพนักงานเจ้าหน้าที่ที่ได้รับการแต่งตั้ง แบ่งเป็น ๑ . อำนาจที่ดำเนินการได้โดย ไม่ต้องใช้อำนาจศาล - มีหนังสือสอบถาม เพื่อให้ส่งคำชี้แจง ให้ข้อมูล - เรียกข้อมูลจราจรคอมพิวเตอร์ - สั่งให้ส่งมอบข้อมูลตาม ม . ๒๖ ๒ . อำนาจที่ ต้องขออนุญาตศาล - ทำสำเนาข้อมูล - เข้าถึงระบบคอมพิวเตอร์ / ข้อมูลคอมพิวเตอร์ - ถอดรหัสลับ - ยึดอายัดระบบคอมพิวเตอร์
  • 85.
  • 86.
  • 87.
  • 88.
  • 89.
  • 90.
  • 91.
  • 93.
  • 94.
  • 95.
  • 96.
  • 97.
  • 98.
  • 99.
  • 100. www.police5.go.th and www.chudchai.is.in.th Thank You ! เราเตือนคุณแล้ว วันที่ 23 สิงหาคม 2551

Editor's Notes

  1. โดยคอมพิวเตอร์ก็เปรียบได้กับบ้าน ที่อยู่อาศัย การเข้าไปโดยไม่ได้รับอนุญาตก็ย่อมมีความผิด เช่น การใช้โปรแกรมสปายแวร์ ( spyware ) ขโมยข้อมูลรหัสผ่าน ส่วนบุคคลของผู้อื่นเพื่อใช้เข้าไปในระบบคอมพิวเตอร์ของ ผู้นั้นผ่านช่องโหว่ของระบบดังกล่าวโดยไม่ได้รับอนุญาต ถ้าเทียบกับกฎหมายอาญาจะเทียบได้กับความผิดฐานอะไรคะ ?
  2. Attack Goal: Saturate the bandwidth of an internet connection. Step-by-step Attack: Attacker instructs handlers to attack a particular IP address. Handlers instruct Agents to launch the actual attack. Attack Results: Victim network is saturated with spurious data preventing legitimate transactions from occurring.
  3. การกระทำความผิดฐานเข้าถึงโดยมิชอบหรือโดยไม่มีอำนาจหรือโดยฝ่าฝืนต่อบทบัญญัติแห่งกฎหมายนี้ อาจเกิดขึ้นหลายวิธี เช่น การเจาะระบบ (hacking ) หรือการบุกรุกทางคอมพิวเตอร์ เพื่อทำลายระบบคอมพิวเตอร์หรือเปลี่ยนแปลงแก้ไขข้อมูล หรือเข้าถึงข้อมูลที่เก็บรักษาไว้เป็นความลับ เช่น รหัสผ่าน (passwords) เป็นต้น และอาจเป็นที่มาของการกระทำความผิดฐานอื่นต่อไป เช่น การใช้คอมพิวเตอร์เพื่อ ฉ้อโกงหรือปลอมเอกสาร เป็นต้น * ข้อสังเกต ได้ กำหนดให้การเข้าถึงโดยมิชอบเป็นความผิด ในตัวเอง แม้ว่าผู้กระทำจะมิได้มีมูลเหตุจูงใจเพื่อก่อให้เกิดความเสียหายก็ตาม ทั้งนี้ เพราะเห็นว่าการกระทำดังกล่าวนั้นสามารถก่อให้เกิดการกระทำผิดฐานอื่นหรือฐานที่ใกล้เคียงค่อนข้างง่ายและอาจก่อให้เกิดความเสียหายร้ายแรงทั้งการพิสูจน์มูลเหตุจูงใจทำได้ค่อนข้างยาก และที่สำคัญจะต้องเป็นการเข้าถึงโดยมิชอบซึ่งระบบคอมพิวเตอร์หรือข้อมูลคอมพิวเตอร์ที่มีวิธีการป้องกันการเข้าถึงโดยเฉพาะ
  4. การล่วงรู้มาตรการป้องกันการเข้าถึงระบบคอมพิวเตอร์โดยมิชอบ เช่น การใช้โปรแกรม keylogger ซึ่งเป็นโปรแกรมดักข้อมูลผ่าน ปุ่มกดคีย์บอร์ด เพื่อแอบบันทึกการกดรหัสผ่านของผู้อื่น แล้วนำไปโพสต์ไว้ในกระทู้ต่างๆ เพื่อให้บุคคลที่สามใช้เป็น รหัสผ่านเข้าไปในระบบคอมพิวเตอร์ของผู้ที่เป็นเหยื่อ ส่งผลทำให้แฮกเกอร์นั้นได้ข้อมูลส่วนบุคคลต่างๆ ของเจ้าของเครื่องได้ เช่นชื่อ รหัสผ่านต่างๆ หมายเลขบัญชีธนาคารต่างๆ รวมทั้งหมายเลขบัตรเครดิต เป็นต้น
  5. มีการผ่านการกระทำตามมาตรา 5 คือการเข้าถึงระบบ คอมพิวเตอร์ก่อน โดยมีหลักการเดียวกันกับมาตรา 5 คือเป็นความผิดในตัวมันเอง แต่ไม่จำเป็นว่าความผิดตามมาตรา 7 จะต้องผิดมาตรา 5 ก่อนเสมอไป เช่น การเอาแผ่นดิสก์ของผู้อื่นที่มีการตั้ง รหัสไว้ถึงจะเปิดไฟล์ข้อมูลได้ไปเปิดในระบบคอมของตนเอง
  6. This is the spoofed email look like it was sent from US bank. It says that for the security reason, you need to update your account by clicking at this link lead to the faked US bank website. Actually, the content of spoofed email is variety like a citibank incident. You might remember in the last 2 months a hacker breaks into the VISA database of the Citibank. The user information is stollen. After the incident, just a couple day I saw some Citibank phishing email said you need to change your username and password immediatly. So it’s amazing that hacker can create such incredible story to make user to believe.
  7. การลักลอบดักข้อมูลคอมพิวเตอร์ โดยข้อมูลนั้นผู้ส่งประสงค์ จะส่งข้อมูลให้แก่บุคคลหนึ่งบุคคลใดโดยเฉพาะเจาะจงเท่านั้น โดย อาจทำได้โดยการ ติดตั้งซอฟต์แวร์เฉพาะหรือไวรัสคอมพิวเตอร์บางประเภท เพื่อให้ทำหน้าที่ในการดักข้อมูลที่อยู่ในระหว่างการติดต่อสื่อสาร หรือการส่งผ่านข้อมูลจากบุคคลหนึ่งไปยังระบบคอมพิวเตอร์อีก ระบบหนึ่ง เช่น การใช้สนิฟเฟอร์ ( sniffer ) แอบดักข้อมูลที่ส่งผ่านระหว่างเครือข่าย ทำให้ทราบรหัสผ่านของบุคคลซึ่งส่งหรือโอนข้อมูลผ่านระบบเครือข่าย หรือแอบดัก packet ซึ่งเป็นชุดของข้อมูลที่เล็กที่สุดที่อยู่ระหว่าง การส่งไปให้ผู้รับ data / coding ก้อนข้อมูล
  8. ตัวอย่างของการกระทำความผิดในฐานนี้ เช่น การป้อนโปรแกรม ที่มีไวรัสเข้าไปทำลายข้อมูล หรือเปลี่ยนแปลง หรือการป้อน trojan horse เข้าไปในระบบเพื่อขโมยรหัสผ่านของผู้ใช้ สำหรับใช้เข้าไปเพื่อลบ เปลี่ยนแปลงข้อมูล
  9. เช่น การใช้โปรแกรมไวรัสส่ง e-mail จำนวนมหาศาล ส่งไปยังระบบคอมพิวเตอร์ของผู้อื่น เพื่อรบกวนทำให้ระบบ คอมพิวเตอร์นั้น ไม่สามารถทำงานได้ตามปกติ
  10. มาตรานี้ตั้งใจเอาผิดกับผู้ที่ส่งอีเมล์ขยะ หรือที่เรารู้จักกันว่า spam mail อย่างที่ได้กล่าวถึงเมื่อข้างต้น เนื่องจากการส่งแสปมเมล์นี้อาจเรียกได้ว่าเป็นต้นเหตุที่อาจก่อให้เกิดอาชญากรรมอย่างอื่นได้ เช่นการหลอกลวง หรือฉ้อโกง อย่างพวกอีเมล์ที่ชวนให้ทำงานที่บ้าน และยังสามารถสร้างความเดือดร้อนรำคาญให้เกิดแก่ผู้ใช้ทั่วไป รวมถึงการสร้างภาระให้กับผู้ให้บริการที่จะต้องมีโปรแกรมเพื่อกลั่นกรองอีเมล์ขยะเหล่านี้ โดยสาระสำคัญก็คือเป็นสแปมเมล์ที่ตั้งใจปกปิดแหล่งกำเนิดของอีเมล์คือ เราไม่สามารถสืบทราบได้ว่าใครเป้นผู้ส่งมา คือมีเจตนาไม่สุจริตนั่นเอง
  11. This is the spoofed email look like it was sent from US bank. It says that for the security reason, you need to update your account by clicking at this link lead to the faked US bank website. Actually, the content of spoofed email is variety like a citibank incident. You might remember in the last 2 months a hacker breaks into the VISA database of the Citibank. The user information is stollen. After the incident, just a couple day I saw some Citibank phishing email said you need to change your username and password immediatly. So it’s amazing that hacker can create such incredible story to make user to believe.
  12. การรบกวนระบบคอมพิวเตอร์และข้อมูลคอมพิวเตอร์ที่ ก่อให้เกิดความเสียหายต่อประชาชนหรือกระทบต่อความมั่นคง ของประเทศ , ความปลอดภัยสาธารณะ , ความมั่นคงในทางเศรษฐกิจและการบริการสาธารณะ ซึ่งในปัจจุบันนั้น การกระทำความผิดทางคอมพิวเตอร์ที่ประเทศส่วนใหญ่วิตกกังวล คือ การเจาะเข้าไปในระบบคอมพิวเตอร์และแอบเติมหรือทำลายข้อมูล คอมพิวเตอร์ หรือแก้ไขเปลี่ยนแปลงข้อมูลคอมพิวเตอร์ อันอาจส่งผลกระทบต่อระบบสาธารณูปโภคหรือระบบการเงินของประเทศ เช่น อาจมีการผู้ไม่หวังดีเข้าไปเปลี่ยนแปลงข้อมูลของหอบังคับการบินสุวรรณภูมิ ซึ่งอาจทำให้เครื่องบินชนกัน หรือเครื่องบินตก มีเหตุให้คนตายซึ่งก็ต้องรับโทษ ตามมาตรานี้
  13. การรบกวนระบบคอมพิวเตอร์และข้อมูลคอมพิวเตอร์ที่ ก่อให้เกิดความเสียหายต่อประชาชนหรือกระทบต่อความมั่นคง ของประเทศ , ความปลอดภัยสาธารณะ , ความมั่นคงในทางเศรษฐกิจและการบริการสาธารณะ ซึ่งในปัจจุบันนั้น การกระทำความผิดทางคอมพิวเตอร์ที่ประเทศส่วนใหญ่วิตกกังวล คือ การเจาะเข้าไปในระบบคอมพิวเตอร์และแอบเติมหรือทำลายข้อมูล คอมพิวเตอร์ หรือแก้ไขเปลี่ยนแปลงข้อมูลคอมพิวเตอร์ อันอาจส่งผลกระทบต่อระบบสาธารณูปโภคหรือระบบการเงินของประเทศ เช่น อาจมีการผู้ไม่หวังดีเข้าไปเปลี่ยนแปลงข้อมูลของหอบังคับการบินสุวรรณภูมิ ซึ่งอาจทำให้เครื่องบินชนกัน หรือเครื่องบินตก มีเหตุให้คนตายซึ่งก็ต้องรับโทษ ตามมาตรานี้
  14. การเผยแพร่ชุดคำสั่งชั่วร้ายที่ใช้ในการกระทำความผิดตามมาตราก่อนหน้านี้
  15. ข้อมูลคอมพิวเตอร์ที่เป็นเท็จหรือมีเนื้อหาไม่เหมาะสมในรูป แบบต่างๆโดยในมาตรา ๑๔ นั้น กำหนดไว้ครอบคลุมการปลอมแปลง ข้อมูลคอมพิวเตอร์หรือทำข้อมูลคอมพิวเตอร์อันเป็นเท็จ หรือก่อให้เกิดความเสียหายหรือก่อให้เกิดความตื่นตระหนกกับประชาชน เช่นอาจมีผู้ไม่หวังดี ไปโพสต์ไว้ในเว็บบอร์ดว่าจะเกิดระเบิดขึ้น หรือเนื้อความที่กระทบต่อสถาบันพระมหากษัตริย์หรือการก่อการร้าย รวมทั้งข้อมูลคอมพิวเตอร์อันลามกทั้งหลาย และการ forward หรือส่งต่อข้อมูลคอมพิวเตอร์ข้างต้น
  16. ข้อมูลคอมพิวเตอร์ที่เป็นเท็จหรือมีเนื้อหาไม่เหมาะสมในรูป แบบต่างๆโดยในมาตรา ๑๔ นั้น กำหนดไว้ครอบคลุมการปลอมแปลง ข้อมูลคอมพิวเตอร์หรือทำข้อมูลคอมพิวเตอร์อันเป็นเท็จ หรือก่อให้เกิดความเสียหายหรือก่อให้เกิดความตื่นตระหนกกับประชาชน เช่นอาจมีผู้ไม่หวังดี ไปโพสต์ไว้ในเว็บบอร์ดว่าจะเกิดระเบิดขึ้น หรือเนื้อความที่กระทบต่อสถาบันพระมหากษัตริย์หรือการก่อการร้าย รวมทั้งข้อมูลคอมพิวเตอร์อันลามกทั้งหลาย และการ forward หรือส่งต่อข้อมูลคอมพิวเตอร์ข้างต้น
  17. ในมาตรา ๑๕ ได้มีการกำหนดโทษของผู้ให้บริการที่ สนับสนุนหรือยินยอมให้มีการกระทำความผิดตามมาตรา ๑๓ ต้องรับโทษด้วย หากมิได้ระงับการเผยแพร่ข้อมูลคอมพิวเตอร์ นั้น เพราะต้องการให้ผู้ให้บริการควรจะมีหน้าที่คอยควบคุมสิ่ง ที่อยู่ในความดูแลของตนด้วย
  18. เช่น กรณีดาราที่โดนตัดต่อภาพทำให้ดูเหมือนว่าเป้นภาพ ของคนนั้นจริงๆ แต่ถ้าเป็นภาพของดาราของคนนั้นจริงๆ อย่างของคุณตั๊ก บงกช ก็จะต้องไปดูตามมาตรา 14