พระราชบัญญัติว าด วยการกระท ํา...

17
พระราชบัญญัติวาดวยการกระทํา ความผิดเกี่ยวกับคอมพิวเตอร .. ๒๕๕๐ โดย อาจารยนิธิพร รอดรัตษะ สาขาวิทยาศาสตรคอมพิวเตอร คณะวิทยาศาสตรและเทคโนโลยี สังคมดิจิทัล (Digital Society) 2 การกระทําความผิดในสังคมดิจิทัล การรบกวน / แอบแกไขขอมูล การดักขอมูลคอมพิวเตอร การรบกวนระบบคอมพิวเตอร การแอบเขาไปในระบบคอมพิวเตอร การแอบเขาถึงขอมูลคอมพิวเตอร Spyware Virus Cyber Attack SpamMail Hack 3 การกระทําความผิดในสังคมดิจิทัล ผูกระทําความผิดอยูตรงไหนก็ไดในโลก มีการใชเทคโนโลยีที่ซับซอน ยากตอการตรวจพบรองรอย ยากตอการจับกุม และนําผูกระทําผิดมาลงโทษ ความเสียหายกระทบคนจํานวนมาก และรวดเร็ว 4

Upload: others

Post on 02-Apr-2020

13 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: พระราชบัญญัติว าด วยการกระท ํา ...พระราชบ ญญ ต ว าด วยการกระท า ความผ

พระราชบัญญัติวาดวยการกระทําความผิดเกี่ยวกับคอมพิวเตอร พ.ศ. ๒๕๕๐

โดย อาจารยนิธิพร รอดรัตษะ สาขาวิทยาศาสตรคอมพิวเตอร คณะวิทยาศาสตรและเทคโนโลยี

สังคมดิจิทัล (Digital Society)

2

การกระทําความผิดในสังคมดิจิทัล การรบกวน / แอบแกไขขอมูล การดักขอมูลคอมพิวเตอร การรบกวนระบบคอมพิวเตอร การแอบเขาไปในระบบคอมพิวเตอร การแอบเขาถึงขอมูลคอมพิวเตอร

Spyware

Virus

Cyber AttackSpamMail

Hack

3

การกระทําความผิดในสังคมดิจิทัลผูกระทําความผิดอยูตรงไหนก็ไดในโลกมีการใชเทคโนโลยีที่ซับซอนยากตอการตรวจพบรองรอยยากตอการจับกุม และนําผูกระทําผิดมาลงโทษความเสียหายกระทบคนจํานวนมาก และรวดเร็ว

4

Page 2: พระราชบัญญัติว าด วยการกระท ํา ...พระราชบ ญญ ต ว าด วยการกระท า ความผ

อาชญากรรมคอมพิวเตอร์Computer Crimes

5

อาชญากรรมคอมพิวเตอร์ หมายถึง 1) การใช้เทคโนโลยีคอมพิวเตอร์และการสื่อสารเป็นเครื่องมือหรือเป็นช่องทางในการกระทําใดๆ ที่ทําให้ผู้อื่นได้รับความเสียหายและผู้กระทําได้รับผลตอบแทน รวมถึง2) การล่วงล้ําเข้าไปในระบบเครือข่ายคอมพิวเตอร์ของผู้อื่นโดยไม่ได้รับอนุญาต และ 3) การกระทําใดๆ ที่ต้องอาศัยผู้ที่มีความรู้ทางด้านเทคโนโลยีคอมพิวเตอร์และการสื่อสารช่วยในกระบวนการสืบสวน ติดตาม และรวบรวมหลักฐานเพื่อดําเนินคดี

สรุป : อาชญากรรมที่ใช้คอมพิวเตอร์เป็นองค์ประกอบในการกระทาํความผิดทัง้ทางตรง และ ทางอ้อม โดยเกี่ยวข้องกับอาชญากรรมในหลาย ๆ รูปแบบ ดังนี้

- ใช้เป็นเครื่องมือในการกระทาํความผิด - เป็นเป้าหมายในการกระทาํความผิด

- ใช้ในการเกบ็ข้อมูลทีเ่กีย่วข้องกับการกระทาํความผิด

อาชญากรรมคอมพิวเตอร

อาชญากรรมคอมพิวเตอร์ อาจแยกได้ตามขั้นตอนการทํางานของระบบคอมพิวเตอร์ ซึ่งแบ่งออกเป็น 5 ขั้นตอน

6

ขั้นตอนการทํางานระบบคอมพิวเตอร์เพื่อก่ออาชญากรรม1. Input ขั้นตอนของการปอนขอมูล เปนการเปลี่ยนแปลงขอมูลหรือบันทึก ขอมูลที่ผิด ทั้งนี้เพื่อ

หาประโยชนใหแกตนเองหรือชวยผูอื่นโดยมิชอบดวยกฎหมาย หรือที่เรียกวา Data Diddling2. Programming ขั้นตอนของการใชชุดคําสั่ง ซึ่งมีรูปแบบและลักษณะอาชญากรรมที่

หลากหลาย เชนTrojan Horse เปนการเขียนโปรแกรมที่แฝงไวในโปรแกรมที่มีประโยชนอื่น จะปฏิบัติการเมื่อโปรแกรมดังกลาวถูกเรียกใช ซึ่งมักจะใชเพื่อการการฉอโกงทางคอมพิวเตอรหรือการทําลายขอมูล/ระบบคอมพิวเตอรTrap Doors เปนการเขียนโปรแกรมหนาจอเพื่อลวงเอาขอมูลการ LoginSalami Techniques เปนการเขียนโปรแกรมในการปดเศษทศนิยมLogic Bombs เปนการเขียนโปรแกรมใหปฏิบัติการเมื่อเกิดเงื่อนไขตามที่ตองการWorms/Viruses เปนการเขียนโปรแกรมใหทําลายขอมูล สั่งใหคอมพิวเตอรไมทํางาน หรือทําใหระบบเกิดความเสียหาย

7

อาชญากรรมคอมพิวเตอร ลักษณะ Worms/Viruses

• Boot Sector Virus – ติดในเนื้อทีส่ําคัญของระบบเก็บขอมูลทั้งใน HD & FD• Master Boot Record Virus – ติด Partition Table ที่กําหนดการแบงเนื้อที่ใน Disk• File Infector Virus – ติดไปกับ Program Files ที่มีนามสกุล .com .exe .sys .dll • Macro Virus – ไวรัสที่เขียนดวย Macro เพื่อกอกวนโปรแกรมสํานักงาน• Script Virus – ไวรัสที่เขียนดวย Script เชน VB script (vbs) Java Script (js) • Polymorphic Virus – ไวรัสแปลงพันธ สามารถเปลี่ยนแปลงแกไขตัวเองได• Retro Virus – ไวรัสที่ทําลายโปรแกรมปองกันและกําจัดไวรัสโดยเฉพาะ• Multipartite Virus – ไวรัสที่แพรกระจายไดหลายวิธี--Boot sector-Memory-Files • Joke Virus - ไวรัสเลนตลกเนนสรางความรําคาญและรบกวนการทํางาน

•Worm - โปรแกรมที่สามารถแพรกระจายผานเครือขายคอมพิวเตอรไดอยางรวดเร็ว•Trojan Horse - โปรแกรมที่สามารถควบคุมเครื่องคอมพิวเตอรระยะไกลผานเครือขาย•Hoax – ขาวไวรัสหลอกลวงเพื่อสรางความสับสนทําใหลบขอมูลที่เปนประโยชน

ที่ไมใช Virusที่ไมใช Virus

ประเภท Virusesประเภท Viruses

8

Page 3: พระราชบัญญัติว าด วยการกระท ํา ...พระราชบ ญญ ต ว าด วยการกระท า ความผ

3. Processing ขั้นตอนของการประมวลผล ทําให้คอมพิวเตอร์ถูกควบคุมให้ทํางานตามคําสั่งที่ไม่ถูกต้อง

4. Output ขั้นตอนของการแสดงผล ไม่ว่าทางจอภาพหรือเครื่องพิมพ์5. Data communication ขั้นตอนของการรับส่งข้อมูล เป็นการเข้าสูร่ะบบเครือข่าย

คอมพิวเตอร์โดยไม่ได้รับอนุญาติ หรือ Hacking

ประเภทอาชญากรรมคอมพิวเตอร์ อาจจําแนกตามลักษณะของอาชญากรรม ได้แก่1. ปฏิบัติการโดยมีคอมพิวเตอร์เป็นเป้าหมาย เช่น การโจรกรรมหรือทําลายทรัพย์สนิทาง

ปัญญา การก่อวินาศกรรมต่อระบบปฏิบัติการหรือแฟ้มข้อมูล การบุกรุกข้อมูลทะเบียนของทางการ การลักลอบเข้าไปในระบบคอมพิวเตอร์ของผู้อื่น เป็นต้น

2. ปฏิบัติการที่ใช้คอมพิวเตอร์เป็นเครื่องมือ เช่น การปลอมแปลงบัตร ATM หรือบัตรเครดิต การฉ้อโกงโดยการเปลีย่นแปลงรายการในระบบข้อมูล เป็นต้น

9

ขั้นตอนการทํางานระบบคอมพิวเตอร์เพื่อก่ออาชญากรรมประเภทอาชญากรรมคอมพิวเตอร์ (ต่อ) ตามลักษณะของอาชญากรรม

3. ปฏิบัติการที่เกี่ยวข้องกับคอมพิวเตอร์ เช่น การฟอกเงิน การลักลอบโอนเงิน การเผยแพร่ภาพลามก เป็นต้น

4. ปฏิบัติการที่ใช้คอมพิวเตอร์เป็นช่องทาง เช่น ข่มขู่หรือหลอกลวงการก่อกวน และการหมิ่นประมาทบุคคลหรือองค์กรผ่านทางคอมพิวเตอร์ เป็นต้น

5. ปฏิบัติการที่อาศัยผลประโยชน์จากการใชค้อมพิวเตอร์อย่างแพร่หลาย เช่น การลอกเลยีนหรือการปลอมแปลงโปรแกรมคอมพิวเตอร์หรืออุปกรณ์ต่างๆ และการละเมิดลิขสิทธิ์ของโปรแกรมคอมพิวเตอร์ เปน็ต้น

ปัญหาข้อกฎหมายปัจจบุันมุ่งเน้นการคุ้มครองทรัพย์ทีม่ีรูปร่าง ไม่ได้คุ้มครองข้อมูลข่าวสารที่ไม่มีรูปร่างและมีลักษณะคลืน่แม่เหล็กไฟฟา้การประเมินความเสยีหายจากการกระทาํความผดิ การสืบสวน การพิจารณาคดี ตลอดจนการรวบรวมหลักฐานยังมีช่องโหว่

10

ประเภทอาชญากรรมคอมพิวเตอร์

แบ่งออกตามลักษณะการกระทําผิดได้ 4 ประเภท คือ1) การเข้าถึงและใช้คอมพิวเตอร์โดยไม่ได้รับอนุญาต2) การก่อกวนหรือทําลายระบบคอมพิวเตอร์3) การแอบอ้างเป็นผู้อื่น4) การเผยแพร่ภาพอนาจาร

11

ประเภทของกลุ่มอาชญากรคอมพิวเตอร์• อาชญากรคอมพิวเตอร์ คือ บุคคลที่เกี่ยวข้องกับอาชญากรรมคอมพิวเตอร์ สร้างความเสียหายในด้านต่างๆอาจแบ่งออกเป็น 7 ประเภท คือ1) พวกหัดใหม่ (Novice)2) พวกวิกลจริต (Deranged Person)3) กลุ่มอาชญากร (Organized Crime)4) พวกมืออาชีพ (Career)5) นักหลอกลวง (Con Artist)6) พวกช่างคิดช่างฝัน (Ideologue)7) นักเจาะระบบ (Hacker/Cracker)

12

Page 4: พระราชบัญญัติว าด วยการกระท ํา ...พระราชบ ญญ ต ว าด วยการกระท า ความผ

• บุคคลที่เชี่ยวชาญด้านคอมพิวเตอร์ อาทิ- ระบบปฏิบัติการ (Operating System)- ภาษาคอมพิวเตอร์ (Programming Language) เป็นต้น

• เข้าใจจุดอ่อนและสาเหตุของแต่ละระบบ• สามารถเข้าเครือข่ายของผู้อื่น โดยที่ตนเองไม่มีอํานาจ• สนใจกลไกการทาํงานที่ซับซ้อนของระบบปฏิบัติคอมพิวเตอร์

• แบ่งนักเจาะระบบออกเป็น 2 ประเภท คือ1) แฮกเกอร์ (Hacker)2) แครกเกอร์ (Cracker)

13

การเจาะระบบคอมพิวเตอร์• นักเจาะระบบเป็นบุคคลที่เชี่ยวชาญด้านคอมพิวเตอร์ อย่างมาก เข้าใจจุดอ่อนและสาเหตุของแต่ละระบบ• สามารถแบ่งนักเจาะระบบออกเป็น 2 ประเภท คือ1) แฮกเกอร์ (Hacker)

• บุคคลเชี่ยวชาญดานคอมพิวเตอรที่ไมมเีจตนาทําลายขอมูล• สนใจกลไกการทํางานระบบปฏิบัติการคอมพิวเตอรเพราะใฝรู• มีคุณธรรม

2) แครกเกอร์ (Cracker)• บุคคลที่เชี่ยวชาญดานคอมพิวเตอรที่มเีจตนาทําลายขอมูล• สนใจกลไกการทํางานระบบปฏิบัติการคอมพิวเตอรเพื่อผลประโยชนตนเอง• สรางปญหาใหกับระบบ อาทิ- ขโมยขอมลู - ทําลายขอมูล• ขาดคุณธรรม

14

• เหตุผลจูงใจให้แครกเกอร์กระทําผิด มีดังนี้- การแก้แค้น- ตอบสนองความทา้ทาย- ค่าตอบแทน- ต้องการแสดงความสามารถ- เพื่อความสะใจที่เห็นผู้อื่นเดือดร้อน- เพื่ออุดมการณ์ อาทิ - การเมือง , สังคม , ความคิด

15

วิธีการเจาะระบบ • การเดารหัสผ่าน (Password) • การใช้โปรแกรมช่วยถอดรหัสผ่าน • การขโมยรหัสผ่าน

เป้าหมายการเจาะระบบ• โจมตีฐานข้อมูล อาทิ

- ตั้งโปรแกรมให้ข้อมูลสูญหายในเวลาทีก่ําหนด- ปล่อยไวรัส (Virus) คอมพิวเตอร์ , - ลบข้อมูล เป็นต้น

• ปลอมตัวเพื่อใช้สิทธิของผู้อื่น อาทิ- สั่งซื้อสินค้าบนอินเทอร์เน็ต- ใช้บริการบนเครือข่ายอินเทอร์เน็ต- ดูข้อมูลส่วนตัว เป็นต้น

16

Page 5: พระราชบัญญัติว าด วยการกระท ํา ...พระราชบ ญญ ต ว าด วยการกระท า ความผ

เป้าหมายการเจาะระบบ (ต่อ)• ใช้คอมพิวเตอร์และเครือข่าย อาทิ

- ส่งข้อมูลจํานวนมากในเวลารวดเร็ว- ใช้ข้อมูลในฐานข้อมูล เป็นต้น

• เปิดเผยข้อมูล อาทิ- รหัสบัตรเครดิต- รหัสการใช้โปรแกรมคอมพิวเตอร์ เป็นต้น

• การใช้ผิดประเภท (Misuse) อาทิ- เขียนคําด่าทอเจ้าของเว็บไซต์ เป็นต้น

• เปลี่ยนแปลงข้อมูล (Alteration) • ปฏิเสธการให้บริการลกูคา้ (Denial of Service)ของเว็บที่ต้องการทําลาย อาทิ

- ส่งข้อมูลขยะจํานวนมหาศาล มากกว่า 1 กิกะไบต์ (Gigabyte) ต่อวินาที(1 กิกะไบต์ เท่ากับ 1,000 ล้านไบต์) เป็นต้น

17

ประเภทระบบที่นักเจาะระบบให้ความสนใจ อาทิ • ระบบสถาบันการเงิน เช่น

- ธนาคาร - บัตรเครดิต เป็นต้น • ระบบที่ให้บริการอินเทอร์เน็ต • ระบบของหน่วยงานราชการ • ระบบของหน่วยทหาร• ระบบบริษัทที่ทาํธุรกจิกับรัฐบาล • ระบบบริษัทธุรกิจข้ามชาติ • ระบบบริษัทด้านการแพทย์และพยาบาล เป็นต้น

ความผิดปกติจากการถูกเจาะระบบ แบ่งออกได้ดังนี้ 1) ผู้เกี่ยวข้องกับระบบ 3) ผู้ใช้ระบบ 2) การทํางานของระบบ 4) แฟ้มข้อมูลในระบบ

18

การป้องกันการเจาะเข้าสู่ระบบ1. การตรวจสอบและตั้งรหัสผ่าน (User Identification and Passwords)2. การใช้บัตรประจําตัวหรืออุปกรณ์อื่น (Possessed Objects)3. การใช้อุปกรณ์ตรวจสอบทางชีวภาพ (Biometric Devices)4. การใช้ระบบติดต่อกลับ (Callback System)

19

ข้อมูลทั่วไปเกี่ยวกับการเจาะระบบ• นักเจาะระบบส่วนมากเป็นนักเขียนโปรแกรม• อาจจะเรียกแครกเกอร์นักเจาะระบบโทรศัพท์ว่า “โฟนเกอร์ (Phoneker)”

รูปแบบอาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์มีหลายรูปแบบ ขอยกตัวอย่างที่พบบ่อย 15 รูปแบบ2.1 ไวรัสคอมพิวเตอร์ (Virus)2.2 ภาพลามกอนาจาร (Pornography)2.3 โกงข้อมูล (Data Diddling)2.4 ม้าโทรจัน (Trojan Horse)2.5 โจมตี (Attack)2.6 ประตูหลัง (Backdoor)2.7 ระเบิดตรรกะ (Logic Bomb)2.8 คุ้ยขยะ (Scavenging)2.9 ข้อมูลรั่วไหล (Data Leakage)2.10 เกาะหลัง (Piggybacking)20

Page 6: พระราชบัญญัติว าด วยการกระท ํา ...พระราชบ ญญ ต ว าด วยการกระท า ความผ

รูปแบบอาชญากรรมคอมพิวเตอร์ (ต่อ)

2.11 ปลอมตัว (Impersonation)2.12 ดักฟัง (Wiretapping)2.13 ลอกเลียนและจําลอง (Simulation and Modeling)2.14 สงครามอิเล็กทรอนิกส์ (Electronic Warfare)2.15 ระเบิดจดหมายอิเล็กทรอนิกส์ (E-Mail Bomb)

21

ไวรัสคอมพิวเตอร์ (Virus)ความหมาย ชุดคําสั่งเขียนขึ้นเพื่อกระทําการต่างๆ กับคอมพิวเตอร์ อาทิ

ทําลายแฟ้มข้อมูลเปลี่ยนแปลงข้อมูล ทําให้ข้อมูลเสียหาย ก่อกวนการทํางานก่อให้เกิดความรําคาญ หรือทําลายอุปกรณ์คอมพิวเตอร์เป็นต้น

โดยส่วนใหญ่มักติดต่อโดยที่ผู้ใช้ไม่ทราบWorm เป็นไวรัสที่สามารถทํางานได้โดยตัวเองไวรัส เป็นกลุ่มคําสั่งที่ติดหรือแฝงกับสิ่งอื่นๆ

22

ไวรัสคอมพิวเตอร(Computer Viruses)คุณสมบัติและลักษณะการทํางานของไวรัสคอมพิวเตอร์

ซ่อนตัว หลบหลีก ในเครื่องคอมพิวเตอร์สามารถทําสําเนาตัวเองเพือ่แพร่กระจายตัวเองไปยังไฟล์ข้อมูลอื่นหรือคอมพิวเตอร์เครื่องอื่นๆได้รบกวนการทํางานของผู้ใช้เช่น แสดงเสยีงหรือทําให้การแสดงผลบนจอภาพผดิปกติเปลี่ยนแปลงหรือทําลายไฟลข์้อมูลเปลี่ยนแปลงหรือทําให้อุปกรณ์เสยีหาย• เกิดอาการตามชุดคําสั่งเมื่อเครื่องคอมพิวเตอร์ติดไวรัส

23

ไวรัสคอมพิวเตอร(Computer Viruses)

24

Page 7: พระราชบัญญัติว าด วยการกระท ํา ...พระราชบ ญญ ต ว าด วยการกระท า ความผ

สาเหตุที่ต้องมีไวรัสคอมพิวเตอร์ ไวรัสคอมพิวเตอร์ถูกสร้างขึ้นด้วยหลายสาเหตุ ดังนี้ • อยากดัง • การล้างแค้น • กลั่นแกล้ง • การทดลอง • ผลทางการเมือง เป็นต้น

25

ชนิดของไวรัส1. ไวรัสบูตเซกเตอร์ (Boot Sector Virus)2. ไวรัสไฟล์ข้อมูล (File Virus)3. โทรจันไวรัส (Trojan Horse Virus)4. มาโครไวรัส (Macro Virus)5. อีเมลล์ไวรัส (Email Virus)

26

การจําแนกไวรัสคอมพิวเตอร์ไวรัสคอมพิวเตอร์จําแนกตามลักษณะการติดต่อและการทาํงานบนคอมพิวเตอร์เป็น 9 ประเภท ดังนี้1) ไวรัสที่ฝังตัวอยู่ในบูต เซกเตอร์ 2) ไวรัสที่ฝังตัวอยู่ในมาสเทอร์ บูต เรคคอร์ด3) ไวรัสที่ติดอยู่ในแฟ้มข้อมูลหรือซอฟต์แวร์ 4) ไวรัสแมโคร5) ไวรัสสคริปต์6) ไวรัสแปลงพันธุ์7) ไวรัสซ่อนแอบ8) ไวรัสกระจายหลายทาง9) ไวรัสเล่นตลก

27

อาการของคอมพิวเตอร์ที่ติดไวรัสอาการที่บ่งบอกว่าเครื่องคอมพิวเตอร์อาจติดไวรัสมีหลายประการ อาทิ• เครื่องทํางานช้าลงหรือใช้เวลานานเมื่อเรียกโปรแกรมขึ้นมาใช้งาน• โปรแกรมมขีนาดใหญ่ขึ้น• วันและเวลาของโปรแกรมเปลี่ยนไป• มีข้อความและตัวอักษรแปลกๆ บนหน้าจอ• คอมพิวเตอร์ส่งเสียงโดยไมไ่ด้เกิดจาก ซอฟต์แวร์ที่ใช้อยู่• แป้นพิมพ์ทํางานผิดปกติหรือไมท่ํางานเลย• ระบบหยุดทํางาน โดยไมท่ราบสาเหตุ• หน่วยความจาํมขีนาดเล็กลง• แฟ้มข้อมลูหรือโปรแกรมหายไป• เครื่องบูตตัวเอง• เครื่องฟอร์แมตแผ่นใหใ้หม ่ โดยไมไ่ด้สั่ง

28

Page 8: พระราชบัญญัติว าด วยการกระท ํา ...พระราชบ ญญ ต ว าด วยการกระท า ความผ

การแพร่กระจายของไวรัสไวรัสสามารถแพร่กระจายได้หลายทาง ดังต่อไปนี้ 1) การดาวน์โหลด

• เป็นแหล่งที่ไวรัสแพร่กระจายได้กว้างขวางมาก• ยากต่อการถูกค้นพบ

2) แฟ้มแนบไปรษณีย์อิเล็กทรอนิกส์ 3) การใช้แฟ้มร่วมกันบนระบบเครือข่าย 4) การใช้ดิสก์ร่วมกัน

29

การกระตุ้นการทํางานของไวรัส (Activate Virus)

1. การเรียกใชโปรแกรมหรือเขาใชขอมูลที่ติดไวรัส (Access or run an infected files)

2. เมื่อทําตามเงื่อนไขที่กําหนดไว (Logic bomb) เชนเงื่อนไขหากผูใช Save ขอมูลไวรัสก็จะทํางาน

3. เมื่อถึงเวลาที่กําหนดไว (Time Bomb)เชน Michelangelo จะทํางานเมื่อถึงวันที่ 6 มีนาคม

30

การเขาสูระบบและใชคอมพิวเตอรโดยไมไดรับอนุญาติUnauthorized Access and Useเปนการเขาสูระบบและใชคอมพิวเตอรโดยไมไดรับอนุญาติ โดยพวก Cracker หรือ Hacker ซึ่งพยามยามที่เจาะเขาสูระบบและโขมยขอมูล สวนใหญผานทางระบบเครือขาย เชนขโมยขอมูลบัตรเครดิต เจาะระบบหนวยงานของรัฐบาลหรือองคกรหรือเจาะเวปไซตของบริษัทตางๆ

31

คําแนะนําและวิธีป้องกัน• ตรวจสอบฮาร์ดแวร์และซอฟต์แวร์สม่ําเสมอ อย่างน้อยวันละ 1 ครั้ง• ตรวจสอบซอฟต์แวร์ที่ไม่ทราบแหล่งที่ผลิตหรือได้รับแจกฟรีก่อนนํามาใช้• เตรียมแผ่นดิสก์ที่สะอาดสําหรับบูตเครื่องคราวจําเป็น• สํารองแฟ้มข้อมูลไว้เสมอ• สังเกตสิ่งผิดปกติที่เกิดขึ้นกับคอมพิวเตอร์สม่ําเสมอ อาทิ

- ความเร็วในการดําเนินการ- ขนาดแฟ้มข้อมูล- การแสดงผลหน้าจอ เป็นต้น

32

Page 9: พระราชบัญญัติว าด วยการกระท ํา ...พระราชบ ญญ ต ว าด วยการกระท า ความผ

คําแนะนําและวิธีป้องกัน (ต่อ)• ไม่ควรเปิดแฟ้มข้อมูลแปลกๆ ที่มากับไปรษณีย์อิเล็กทรอนิกส์• ระมัดระวังโปรแกรมหรอืแฟ้มข้อมูลที่ดาวน์โหลดมาจากระบบเครือข่าย• ควรแยกแผ่นโปรแกรมและแผ่นข้อมูลออกจากกัน• ไม่นําแผ่นดิสก์ไปใช้กับเครื่องคอมพิวเตอร์อื่นๆ ถ้ายังไม่ได้ปิดแถบป้องกันการบันทึก (Write Protect)• ควรมีระบบตรวจสอบผู้ใช้ในคอมพิวเตอร์ที่ใช้ร่วมกัน• ติดตั้งซอฟต์แวร์ป้องกันไวรัส และปรับปรุงให้ทันสมัย• ติดตามข่าวสารเกี่ยวกับไวรัสคอมพิวเตอร์ จากแหล่งข่าวต่างๆ อาทิ - อินเทอร์เน็ต

- หนังสือพิมพ์ เป็นต้น33

ข้อควรปฏิบตัิเมื่อพบไวรสัคอมพิวเตอร์• บูตเครื่องใหม่ด้วยแผ่นที่มั่นใจว่าไม่มีไวรัส• ใช้โปรแกรมตรวจสอบไวรัส • เมื่อพบไวรัสให้ทําลายด้วยโปรแกรมกําจัดไวรัส • เมื่อกําจัดไวรัสเรียบร้อยแล้ว ให้บูตเครื่องใหม่อีกครั้งหนึ่ง

34

ซอฟต์แวร์ป้องกันไวรัสคอมพิวเตอร์หน้าที่ของซอฟต์แวร์ป้องกันไวรัสมีดังต่อไปนี้• ค้นหาไวรัส• ตรวจสอบความผิดปกติของแฟ้ม • สแกนหรือตรวจหาไวรัสจากแฟ้มที่ดาวน์โหลดหรือแฟ้มที่แนบมากับไปรษณีย์อิเล็กทรอนิกส์• ขัดขวางไม่ให้ไวรัสคอมพิวเตอร์ก่อความเสียหาย• ทําลายไวรัส• จัดไวรัสให้อยู่ในที่ควบคุม ทําให้ไวรัสไม่สามารถทํางานได้• ซ่อมแซมแฟ้มที่เสียหายจากการกระทําของไวรัส

35

หน้าที่ของซอฟต์แวร์ป้องกันไวรัสคอมพิวเตอร์ (ต่อ)• ทํางานป้องกันโดยอัตโนมัติ• สแกนโฟลเดอร์หรือแฟ้ม ตามคําสั่งหรือกําหนดเวลา• อัพเดตตัวเองได้ตามที่สั่ง หรือตามกําหนดเวลา• ดูแลโปรแกรม และ แฟ้มในเครื่องคอมพิวเตอร์

36

ตัวอย่างซอฟต์แวร์ป้องกันไวรัสที่นิยมใช้กัน อาทิ1) Norton AntiVirus 20042) McAfee Virus Scan 83) McAfee VirusScan Deluxe for Windows 95/984) พีซี-ซิลลิน 2003 (PC-cillin 2003)

Page 10: พระราชบัญญัติว าด วยการกระท ํา ...พระราชบ ญญ ต ว าด วยการกระท า ความผ

จรรยาบรรณนักคอมพิวเตอร์จรรยาบรรณ คือ ประมวลความประพฤติที่ผู้ประกอบอาชีพการงานแต่ละอาชีพกําหนดขึ้นเพื่อรักษาและส่งเสริมเกียรติคุณ ชื่อเสียง และฐานะ

จรรยาบรรณนักคอมพิวเตอร์เช่น จากสมาคมคอมพิวเตอร์เอซีเอ็ม (ACM) ซึ่งอาจสรุปคร่าวๆ ได้เป็น 5 ข้อ 1) ประพฤติตนอย่างซื่อสัตย์2) พยายามศึกษาหาความรู้เพิ่มเติม3) รับผิดชอบในหน้าที่4) ปฏิบัติตัวด้วยความรับผิดชอบทางวิชาชีพ5) ใช้ความรู้ความสามารถเพื่อความก้าวหน้า

37

กฎหมายเทคโนโลยีสารสนเทศในประเทศไทยมีการร่างกฎหมาย 6 ฉบับ1) กฎหมายธุรกรรมอิเล็กทรอนิกส์2) กฎหมายลายมือชื่ออิเล็กทรอนิกส์3) กฎหมายอาชญากรรมคอมพิวเตอร์4) กฎหมายการโอนเงินทางอิเล็กทรอนิกส์5) กฎหมายการคุ้มครองข้อมูลส่วนบุคคล6) กฎหมายตามรัฐธรรมนูญ มาตรา 78 หรือกฎหมายการพัฒนาโครงสร้างพื้นฐานสารสนเทศ

38

พระราชบัญญัติวาดวยการกระทําความผิดเกี่ยวกับคอมพิวเตอร

พ.ศ. ๒๕๕๐ณ วันที่ ๑๐ มิถุนายน พ.ศ. ๒๕๕๐

มีผลบังคับใชแลว วันพุธที่ ๑๘ กรกฎาคม ๒๕๕๐

39

เนื้อหา

เจตนารมณ์ของกฎหมาย๑โครงสร้าง พ.ร.บ.ฯ๒

รูปแบบการกระทําความผดิ๓

หน้าที่และการกําหนดบทลงโทษผู้ให้บริการ๔

40

Page 11: พระราชบัญญัติว าด วยการกระท ํา ...พระราชบ ญญ ต ว าด วยการกระท า ความผ

เพื่อกําหนด.....ฐานความผิดและบทลงโทษอํานาจหน้าที่ของพนักงานเจ้าหน้าที่หน้าที่ของผู้ให้บริการ

เจตนารมณ์ของกฎหมาย๑

41

ระบบคอมพิวเตอร

ขอมูลคอมพิวเตอร

ขอมูลจราจรทาง คอมพิวเตอร

ผูใหบริการ

ผูใชบรกิาร

พนักงานเจาหนาที่

รัฐมนตรี

หมวด ๑ความผิดเกีย่วกบัคอมพิวเตอร

กระทําตอคอมพิวเตอร ใชคอมพิวเตอรกระทําความผิด

ม.๕: การเขาถึงระบบคอมฯ

ม.๖: การลวงรูมาตรการการปองกันการเขาถึง

ม.๗: การเขาถึงขอมูลคอมฯ

ม.๘: การดักรับขอมูลคอมฯ

ม.๙: การรบกวนขอมูลคอมฯ

ม.๑๐: การรบกวนระบบคอมฯ

ม.๑๓: การจําหนาย/ เผยแพรชุดคําสั่งเพื่อใชกระทําความผิด

ม.๑๑: Spam mail

ม.๑๔: การปลอมแปลงขอมูลคอมพิวเตอร/เผยแพรเนื้อหาอันไมเหมาะสม

ม.๑๕: ความรับผิดของผูใหบริการ

ม.๑๖: การเผยแพรภาพจากการตัดตอ/ดัดแปลง

หมวด ๒พนักงานเจาหนาที่

อํานาจหนาที่ (ม.๑๘): (๑) มีหนังสือ/เรียกเพื่อใหถอยคํา/เอกสาร (๒) เรียกขอมูลจราจร (๓) สั่งใหสงมอบขอมูลที่อยูในครอบครอง (๔) ทําสําเนาขอมูล (๕) สั่งใหสงมอบขอมูล/อุปกรณ (๖) ตรวจสอบ/เขาถึง (๗) ถอดรหัสลับ (๘) ยึด/อายัดระบบ

ขอจํากัด/การตรวจสอบการใชอํานาจ(ม.๑๙): ยื่นคํารองตอศาลในการใชอํานาจตาม ม.๑๘ (๔)-(๘) , สงสําเนาบันทึกรายละเอียดใหแกศาลภายใน ๔๘ ชม., ยึด/อายัดหามเกิน ๓๐ วัน ขอขยายไดอีก ๖๐ วัน (ม.๑๘(๘))

การ block เว็บไซต พนักงานเจาหนาที่โดยความเห็นชอบของรมว.ทก.ยื่นคํารองตอศาล (ม.๒๐)

ความรับผิดของพนักงานเจาหนาที่: (ม.๒๒ ถึง มาตรา ๒๔)

พยานหลักฐานที่ไดมาโดยมิชอบ อางและรับฟงมิได (ม.๒๕)

คํานิยาม ม.๓

ม.๑๒ บทหนัก

กระทาํความผดินอกราชอาณาจกัร ตองรับโทษภายในราชอาณาจกัร (ม.๑๗)

การรบัฟงพยานหลกัฐานทีไ่ดมาตาม พ.ร.บ. ฉบับนี้ (ม. ๒๕)

ผูใหบริการ

ม.๒๖: เก็บขอมูลจราจร ๙๐ วันไมเกิน ๑ ป

ม.๒๗: ไมปฏิบัติตามคําสั่งพนักงานเจาหนาที่หรือคําสั่งศาล ระวางโทษปรับ

มีผลบังคับใชภายหลังประกาศใช ๓๐ วัน (ม.๒)

พนักงานเจาหนาที่

โครงสราง พ.ร.บ.ฯ

การแตงตั้ง/กําหนดคุณสมบัติพนักงานเจาหนาที่/การประสานงาน (ม.๒๘-๒๙)42

aa

การดักขอมูลคอมพิวเตอร มาตรา ๘

การรบกวน/แอบแกไขขอมูลมาตรา ๙

แอบเขาไปในระบบคอมพิวเตอร &แอบรูมาตรการปองกันระบบคอมพิวเตอร (ขโมย password)มาตรา ๕ และมาตรา ๖

การกระทําความผิดตามมาตราตางๆการแอบเขาถึง

ขอมูลคอมพิวเตอร มาตรา ๗

การรบกวนระบบคอมพิวเตอร มาตรา ๑๐ 43

หมวด ๑ ความผิดเกี่ยวกับคอมพิวเตอร์ฐานความผิดและบทลงโทษสําหรับการกระทาํโดยมิชอบ

มาตรา ๕ การเขาถึงระบบคอมพิวเตอรมาตรา ๖ การลวงรูมาตรการปองกันการเขาถึงมาตรา ๗ การเขาถึงขอมูลคอมพิวเตอรมาตรา ๘ การดักขอมูลคอมพิวเตอรโดยมิชอบมาตรา ๙ การแกไข เปลี่ยนแปลง ขอมูลคอมพิวเตอรมาตรา ๑๐ การรบกวน ขัดขวาง ระบบคอมพิวเตอรมาตรา ๑๑ สแปมเมล (Spam Mail)มาตรา ๑๒ การกระทําความผดิตอ ประชาชนโดยทั่วไป / ความมั่นคงมาตรา ๑๓ การจําหนาย/เผยแพรชุดคําสัง่เพื่อใชกระทําความผดิมาตรา ๑๔ นําเขา ปลอม/ เท็จ /ภัยมั่นคง /ลามก/ สงตอ ขอมูลคอมพิวเตอรมาตรา ๑๕ ความรับผดิของผูใหบรกิารมาตรา ๑๖ การเผยแพรภาพ ตัดตอ/ดัดแปลง

รวม ๑๒ มาตรา

44

Page 12: พระราชบัญญัติว าด วยการกระท ํา ...พระราชบ ญญ ต ว าด วยการกระท า ความผ

หมวดที่ ๒ พนักงานเจ้าหน้าที่กําหนดอํานาจหน้าทีข่องพนักงานเจ้าหน้าทีแ่ละหน้าทีข่องผู้ใหบ้ริการ

มาตรา ๑๘ อํานาจของพนักงานเจาหนาที่มาตรา ๑๙ ขอจํากัด/การตรวจสอบการใชอํานาจของพนักงานเจาหนาที่มาตรา ๒๐ การใชอํานาจในการ block เว็บไซตที่มีเนื้อหากระทบตอ ความมั่นคงหรือขัดตอความสงบเรยีบรอยมาตรา ๒๑ การเผยแพร/จําหนายชดุคําสัง่ไมพึงประสงคมาตรา ๒๒ หามมิใหพนักงานเผยแพรขอมูลที่ไดมาตามมาตรา ๑๘มาตรา ๒๓ พนักงานเจาหนาที่ประมาทเปนเหตใุหผูอื่นลวงรูขอมูลมาตรา ๒๔ ความรับผดิของผูลวงรูขอมูลที่พนักงาน เจาหนาที่ไดมา ตามมาตรา ๑๘มาตรา ๒๕ หามมิใหรับฟงพยานหลักฐานที่ไดมาโดยมิชอบมาตรา ๒๖ ถึง ๒๗ หนาที่ผูใหบริการในการเกบ็ขอมูลจราจรทางคอมพิวเตอร และความรับผดิ หากไมปฏิบตัติามหนาที่มาตรา ๒๘ การแตงตั้งพนักงานเจาหนาที่มาตรา ๒๙ การรับคํารองทุกขกลาวโทษ จับ ควบคุม คน & การกําหนด ระเบียบ/แนวทางและวิธีปฏบิัติมาตรา ๓๐ การปฏิบตัิหนาที่ของพนักงานเจาหนาที่

รวมทั้งสิ้น ๑๓ มาตรา

45

รูปแบบการกระทาํความผดิ๓

ฐานความผิด ตัวอยาง

รูปแบบการกระทําความผิด

ตัวอยางผลกระทบตอความมั่นคงปลอดภัย & ความเสียหาย

(Information Security)

มาตรา ๕ เขาถึงระบบคอมพิวเตอร

มาตรา ๖ เปดเผยมาตรการปองกันระบบ

มาตรา๗ เขาถึงขอมูลคอมพิวเตอร

มาตรา ๘ ดักรับขอมูลคอมพิวเตอร

สปายแวร (Spyware)

สนิฟเฟอร (Sniffer)

- การสอดแนมขอมูลสวนตัว

- การแอบดักฟง packet

รูปแบบการกระทําความผิด (๑)

46

รูปแบบการกระทาํความผดิ๓

รูปแบบการกระทําความผิด (๒)ฐานความผิด ตัวอยาง

รูปแบบการกระทําความผิด

ตัวอยางผลกระทบตอความมั่นคงปลอดภัย & ความเสียหาย

(Information Security)

มาตรา ๙ แกไข/ เปลี่ยนแปลง ขอมูลคอมพิวเตอร

มาตรา ๑๐ รบกวน/ขัดขวาง ระบบคอมพิวเตอร

การใชชุดคําสั่งในทางมิชอบ (Malicious Code) เชน Viruses, Worms, Trojan Horses

- การตั้งเวลาใหโปรแกรมทําลายขอมูลคอมพิวเตอรหรือระบบคอมพิวเตอร

- การทําใหระบบคอมพิวเตอรทํางานผิดปกติไปจากเดิม หรือหยุดทํางาน (Denial of Service)

47

รูปแบบการกระทาํความผดิ๓

รูปแบบการกระทําความผิด (๓)

ฐานความผิด ตัวอยาง

รูปแบบการกระทําความผิด

ตัวอยางผลกระทบตอความมั่นคงปลอดภัย & ความเสียหาย

(Information Security)

มาตรา ๑๑ สแปมเมล(การสงขอมูลหรือจดหมายอิเล็กทรอนิกสโดยปกปดหรือปลอมแปลงแหลงที่มา)

การทําสแปม (Spamming)

ปกปด/ปลอมแปลงแหลงทีม่า

-รบกวนการใชระบบคอมพิวเตอรตามปกติ

อาจถึงขั้นทําใหเปน Zombie

48

Page 13: พระราชบัญญัติว าด วยการกระท ํา ...พระราชบ ญญ ต ว าด วยการกระท า ความผ

รูปแบบการกระทาํความผดิ๓

รูปแบบการกระทําความผิด (๔)ฐานความผิด ตัวอยาง

รูปแบบการกระทําความผิด

ตัวอยางผลกระทบตอความมั่นคงปลอดภัย & ความเสียหาย

(Information Security)

มาตรา ๑๒ เหตุฉกรรจ อันเกิดจากการกระทําขางตน

(๑) แกประชาชน(๒) ความมั่นคง

BOT หรือ BOTNET - ผลกระทบตอความมั่นคงปลอดภัยของประเทศ หรือทางเศรษฐกิจ

-ความปลอดภัยสาธารณะ

-การบริการสาธารณะ

-อาจเกิดสงครามขอมูลขาวสาร (Information Warfare)

49

รูปแบบการกระทาํความผดิ๓

รูปแบบการกระทาํความผิด (๕)

ฐานความผิด ตัวอยาง

รูปแบบการกระทําความผิด

ตัวอยางผลกระทบตอ

ความมั่นคงปลอดภัย

(Information Security)

& ความเสียหาย

มาตรา ๑๓ การจําหนายหรือเผยแพรชุดคําสั่งไมพึงประสงค

Hacking Tools

Spam Tools

- การสอดแนมขอมูลสวนตัว

- การแอบดักฟง packet

50

รูปแบบการกระทําความผดิ๓

รูปแบบการกระทําความผิด (๖)

ฐานความผิด ตัวอยาง

รูปแบบการกระทําความผิด

ตัวอยางผลกระทบตอ

ความมั่นคงปลอดภัย

(Information Security)

& ความเสียหาย

มาตรา ๑๔ การนําเขาสูระบบคอมพิวเตอร ซึ่งขอมูลคอมพิวเตอรปลอม/ เท็จ /ภัยตอความมั่นคง/ ลามก /หรือการสงตอขอมูล (forward) นั้น

การใชชุดคําสั่งในทางมิชอบ (Malicious Code) เชน Viruses, Worms, Trojan Horses, Phishing

/ยุยง/หลอกลวง/ภาพลามก

- การตั้งเวลาใหโปรแกรมทําลายขอมูลคอมพิวเตอรหรือระบบคอมพิวเตอร

- การทําใหระบบคอมพิวเตอรทํางานผิดปกติไปจากเดิม หรือหยุดทํางาน (Denial of Service)

51

รูปแบบการกระทําความผิด๓

รูปแบบการกระทําความผิด (๗)

ฐานความผิด ตัวอยาง

รูปแบบการกระทําความผิด

ตัวอยางผลกระทบตอ

ความมั่นคงปลอดภัย

(Information Security)

& ความเสียหาย

มาตรา ๑๕ ความรับผิดฐานสนับสนุนการกระทําความผิดของผูใหบริการ จงใจสนับสนุน / ยินยอม

การโพสตหรือนําเขาขอมูลคอมพิวเตอร

ตามมาตรา ๑๔

ความเสียหายกับบุคคลอื่น

52

Page 14: พระราชบัญญัติว าด วยการกระท ํา ...พระราชบ ญญ ต ว าด วยการกระท า ความผ

รูปแบบการกระทําความผดิ๓

รูปแบบการกระทาํความผิด (๘)

ฐานความผิด ตัวอยาง

รูปแบบการกระทําความผิด

ตัวอยางผลกระทบตอ

ความมั่นคงปลอดภัย

(Information Security)

& ความเสียหาย

มาตรา ๑๖ การตัดตอภาพ เปนเหตุใหถูก ดูหมิ่น ถูกเกลียดชัง หรืออับอาย

การตัดตอภาพ ผูถูกกระทําถูกดูหมิ่น ถูกเกลียดชัง หรืออับอาย

53

สปายแวร(์Spyware)การดกัรบัขอ้มลูในเครอืขา่ยคอมพวิเตอร ์

(Sniffer) การใช้ชุดคาํสั่งในทางมชิอบ

(Maliciouscode) เช่น Viruses, Worms, Trojan horsesSpammingการโพสตห์รอืนําเขา้ขอ้มลูการตดัตอ่ภาพ , การกอ่การรา้ยทางไซ

สรุปการกระทําความผิด

54

บทลงโทษ

55

บทลงโทษ (ต่อ)

56

Page 15: พระราชบัญญัติว าด วยการกระท ํา ...พระราชบ ญญ ต ว าด วยการกระท า ความผ

หน้าที่และการกําหนดบทลงโทษผู้ให้บริการ๔

“ผู้ให้บริการ” หมายความว่า

(๑) ผูใหบริการแกบุคคลอื่นในการเขาสูอินเทอรเน็ต หรือใหสามารถติดตอถึงกันโดยประการอื่น ผานทางระบบคอมพิวเตอร ทั้งนี้ ไมวาจะเปนการใหบริการในนามของตนเอง หรือในนามหรือเพื่อประโยชนของบุคคลอื่น

(๒) ผูใหบริการเก็บรักษาขอมูลคอมพิวเตอรเพื่อประโยชนของบุคคลอื่น

การเตรียมตัวของผูใหบริการ ศึกษา พรบ. ศึกษาวิธีการเก็บ logfile ของขอมูลจราจรทางคอมพิวเตอร ติดตาม ตรวจสอบขอมูลจากผูใชบริการ

57

การเตรียมตัวของผูใหบริการ

ศึกษา พรบ. ศึกษาวิธีการเก็บ logfile ของข้อมูลจราจรทางคอมพิวเตอร์ ติดตาม ตรวจสอบข้อมูลจากผู้ใช้บริการ

58

หน้าที่และการกําหนดบทลงโทษผู้ให้บริการ๔

มาตรา ๒๖ ผู้ให้บริการต้องเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ไว้ไม่น้อยกว่า เก้าสิบวันนับแต่วันที่ข้อมูลนั้นเข้าสู่ระบบคอมพิวเตอร์ แต่ในกรณีจําเป็นพนักงานเจ้าหน้าที่จะสั่ง ให้ผู้ให้บริการผู้ใดเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ไว้เกินเก้าสิบวันแต่ไม่เกินหนึ่งปีเป็นกรณีพิเศษเฉพาะรายและเฉพาะคราวก็ได้

ผู้ให้บริการจะต้องเก็บรักษาข้อมูลของผู้ใช้บริการเท่าที่จําเป็นเพื่อให้สามารถระบุตัวผู้ใช้บริการนับตั้งแต่เริ่มใช้บริการและต้องเก็บรักษาไว้เป็นเวลาไม่น้อยกว่าเก้าสิบวันนับตั้งแต่การใช้บริการสิ้นสุดลง

ผู้ให้บริการผู้ใดไมป่ฏิบัติตามมาตรานี้ ต้องระวางโทษปรับไม่เกินห้าแสนบาท

หน้าที่ของผู้ให้บริการและบทกําหนดโทษ

59

หนาทีแ่ละการกาํหนดบทลงโทษผูใหบรกิาร๔

มาตรา ๒๗ ผูใดไมปฏิบัติตามคําสั่งของศาลหรือพนักงาน

เจาหนาที่ที่สั่งตามมาตรา ๑๘ หรือมาตรา ๒๐ หรือไมปฏิบัติตามคําสั่ง

ของศาลตามมาตรา ๒๑ ตองระวางโทษปรับ ไมเกินสองแสนบาท และ

ปรับเปนรายวันอีกไมเกินวันละหาพันบาทจนกวาจะปฏิบตัิใหถูกตอง

หากฝาฝนคําสัง่ศาล หรือพนักงานเจาหนาที่

60

Page 16: พระราชบัญญัติว าด วยการกระท ํา ...พระราชบ ญญ ต ว าด วยการกระท า ความผ

หนาทีแ่ละการกาํหนดบทลงโทษผูใหบรกิาร๔

มาตรา ๑๘ อํานาจทั่วไปของพนักงานเจ้าหน้าที่ทีไ่ด้รับการแต่งตั้ง แบ่งเป็น๑. อํานาจที่ดําเนินการได้โดยไม่ต้องใช้อํานาจศาล

- มีหนังสือสอบถาม เพื่อให้ส่งคําชี้แจง ให้ข้อมูล- เรียกข้อมูลจราจรคอมพิวเตอร์

- สั่งให้ส่งมอบข้อมูลตาม ม.๒๖๒. อํานาจที่ต้องขออนุญาตศาล

-ทําสําเนาข้อมูล- เข้าถึงระบบคอมพิวเตอร์/ข้อมูลคอมพิวเตอร์- ถอดรหัสลับ- ยึดอายัดระบบคอมพิวเตอร์

หน้าที่ของผู้ให้บริการและบทกําหนดโทษ

61

หน้าที่และการกําหนดบทลงโทษผู้ให้บริการ๔

หน้าที่ของผู้ให้บริการและบทกําหนดโทษมาตรา ๒๐ ในกรณีที่การกระทาํความผิดเป็นการทาํให้แพร่หลายซึ่งข้อมูลคอมพิวเตอร์ที่

๑. อาจกระทบกระเทอืนต่อความมั่นคงแห่งราชอาณาจักรตามที่กําหนดไว้ในภาคสอง ลักษณะ ๑ หรือลักษณะ ๑/๑ แห่งประมวลกฎหมายอาญา

๒. ที่มีลักษณะขัดต่อ ความสงบเรียบร้อยหรือศีลธรรมอันดีของประชาชน

พนักงานเจ้าหน้าที่โดยได้รับความเห็นชอบจากรัฐมนตรีอาจยื่นคําร้องพร้อมแสดงพยานหลักฐานต่อศาลทีม่ีเขตอํานาจขอให้มีคําสั่งระงับการทาํให้แพร่หลายซึ่งข้อมูลคอมพิวเตอร์นั้นได้

ในกรณีที่ศาลมีคําสัง่ให้ระงับการทาํให้แพร่หลายซึ่งข้อมูล คอมพิวเตอร์ตามวรรคหนึ่ง ให้พนักงานเจ้าหน้าที่ทาํการระงับการทาํให้แพร่หลายนั้นเอง หรือสั่งให้ผู้ให้บริการระงับการทําให้แพร่หลายซึ่งข้อมูลคอมพิวเตอร์นั้นก็ได้

62

หนาที่และการกาํหนดบทลงโทษผูใหบริการ๔

หนาทีข่องผูใหบริการและบทกาํหนดโทษ

มาตรา ๒๑ ในกรณีที่พบว่าข้อมูลคอมพิวเตอร์ใดมีชุดคําสั่งไม่พึงประสงค์รวมอยู่ด้วย

พนักงานเจ้าหน้าที่อาจยื่นคําร้องต่อศาลที่มีเขตอํานาจเพื่อขอให้ ๑. มีคําสั่งห้ามจําหน่ายหรือเผยแพร่

๒. สั่งให้เจ้าของหรือผู้ครอบครองข้อมูลคอมพิวเตอร์นั้นระงับการใช้ ทําลาย หรือแก้ไขข้อมูลคอมพิวเตอร์นั้นได้

๓. จะกําหนดเงื่อนไขในการใช้ มีไว้ในครอบครอง หรือเผยแพร่ชุดคําสั่งไม่พึงประสงค์ดังกล่าวก็ได้โดยชุดคําสั่งไม่พึงประสงค์ หมายถึง ชุดคําสั่งที่มีผลทําให้ข้อมูลคอมพิวเตอร์ หรือระบบ

คอมพิวเตอร์หรือชุดคําสั่งอืน่เกิดความเสียหาย ถูกทําลาย ถูกแก้ไข เปลี่ยนแปลงหรือเพิ่มเติม ขัดข้อง หรือปฏิบัติงานไม่ตรงตามคําสั่งที่กําหนดไว้ หรือโดยประการอื่นตามที่กําหนดในกฎกระทรวง

เว้นแต่เป็นชุดคําสั่งที่มุ่งหมายในการป้องกันหรือแก้ไขชุดคําสั่งดังกล่าวข้างต้น ตามที่รัฐมนตรีประกาศในราชกิจจานุเบกษา

63

หนาที่และการกาํหนดบทลงโทษผูใหบริการ๔

หน้าที่ของผู้ให้บริการและบทกาํหนดโทษ

ความรับผิดของผูล้่วงรู้ข้อมลูมาตรา ๒๔ ผู้ใดล่วงรู้ข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์

หรือข้อมูลของผู้ใช้บริการ ที่พนักงานเจ้าหน้าที่ได้มาตามมาตรา ๑๘ และเปิดเผยข้อมูลนั้นต่อผู้หนึ่งผู้ใด ต้องระวางโทษจําคุกไม่เกินสองปี หรือปรับไม่เกินสี่หมื่นบาท หรือทั้งจําทั้งปรับ

64

Page 17: พระราชบัญญัติว าด วยการกระท ํา ...พระราชบ ญญ ต ว าด วยการกระท า ความผ

ผูใชบริการอยาบอก password ของทานแกผูอื่นอยาใหผูอื่นยืมใชเครื่องคอมพิวเตอรหรือโทรศัพทเคลื่อนที่เพื่อเขาเน็ตอยาติดตั้งระบบเครือขายไรสายในบานหรือที่ทํางานโดยไมใชมาตรการการตรวจสอบผูใชงานและการเขารหัสลับอยาเขาสูระบบดวย user ID และ password ที่ไมใชของทานเองอยานําuser ID และ password ของผูอื่นไปใชงานหรือเผยแพรอยาสงตอซึ่งภาพหรือขอความ หรือภาพเคลื่อนไหวที่ผิดกฎหมายอยา กด "remember me" หรือ "remember password" ที่เครื่องคอมพิวเตอรสาธารณะ และอยา log-in เพื่อทําธุรกรรมทางการเงินที่เครื่องสาธารณะ ถาทานไมใชเซียนทาง computer securityอยาใชWiFi (Wireless LAN) ที่เปดใหใชฟรีโดยปราศจากการเขารหัสลับขอมูลอยาทําผิดตามมาตรา ๑๔ ถึง ๑๖ เสียเอง ไมวาโดยบังเอิญ หรือโดยรูเทาไมถึงการณ

65