computer crime law

25
(Computer Crime Law (Computer Crime Law)

Upload: atcharaporn-upara

Post on 28-Jun-2015

354 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Computer crime law

(Computer Crime Law)(Computer Crime Law)

Page 2: Computer crime law

เป็�นกฎหมายที่� เข้�ามาก�าก�บดู�แลความสงบส�ข้ข้องการใช้�เที่คโนโลย�สารสนเที่ศ เน�นเร# องส$ที่ธิ$การใช้� การละเม$ดูส$ที่ธิ$' โดูยเฉพาะผู้��บ�กร�กหร#อ

hacker ที่� ถื#อว,าเป็�นการกระที่�า การบ�กร�ก และเป็�นอาช้ญากรรมที่างคอมพ$วเตอร/ เพ# อก�าหนดูมาตรการที่างอาญาในการลงโที่ษผู้��กระที่�าผู้$ดูต,อระบบการที่�างานข้องคอมพ$วเตอร/ ระบบข้�อม�ล

และระบบเคร#อข้,าย ที่�1งน�1เพ# อเป็�นหล�กป็ระก�นส$ที่ธิ$เสร�ภาพ และการค��มครองการอย�,ร ,วมก�นข้อง

ส�งคม

Page 3: Computer crime law

1. การข้โมยข้�อม�ลที่างอ$นเตอร/เน3ต ซึ่5 งรวมถื5งการข้โมยป็ระโยช้น/ในการล�กลอบใช้�บร$การ

2 . อาช้ญากรน�าเอาระบบการส# อสารมาป็กป็6ดูความผู้$ดูข้องตนเอง

3 . การละเม$ดูส$ที่ธิ$'ป็ลอมแป็ลงร�ป็แบบ เล�ยนแบบระบบซึ่อฟต/แวร/โดูยม$ช้อบ

4. ใช้�คอมพ$วเตอร/แพร,ภาพ เส�ยง ลามก อนาจาร และข้�อม�ลที่� ไม,เหมาะสม

5 . ใช้�คอมพ$วเตอร/ฟอกเง$น 6. อ�นธิพาลที่างคอมพ$วเตอร/ที่� เข้�าไป็ก,อกวน ที่�าลาย

ระบบสาธิารณู�ป็โภค เช้,น ระบบจ,ายน�1า จ,ายไป็ ระบบการจราจร

7. หลอกลวงให�ร,วมค�าข้ายหร#อลงที่�นป็ลอม 8. แที่รกแซึ่งข้�อม�ลแล�วน�าข้�อม�ลน�1นมาเป็�นป็ระโยช้น/

ต,อตนโดูยม$ช้อบ เช้,น ล�กลอบค�นหารห�สบ�ตรเครดู$ตคนอ# นมาใช้� ดู�กข้�อม�ลที่างการค�าเพ# อเอาผู้ลป็ระโยช้น/น�1นเป็�นข้องตน

9. ใช้�คอมพ$วเตอร/แอบโอนเง$นบ�ญช้�ผู้��อ# นเข้�าบ�ญช้�ต�วเอง

Page 4: Computer crime law

1. ผู้��เจาะระบบร�กษาความป็ลอดูภ�ย ค#อบ�คคลที่� ไม,ม�ส$ที่ธิ$'ในการเข้�าใช้�ระบบคอมพ$วเตอร/ล�กลอบที่�าการเจาะระบบดู�วยว$ธิ�ใดูว$ธิ�หน5 ง แบ,งเป็�น 2 ป็ระเภที่ ค#อ Hacker และ Cracker

2. อาช้ญากรที่างคอมพ$วเตอร/ ม�หลายล�กษณูะ เช้,น การข้โมยหมายเลข้บ�ตรเครดู$ตไป็ใช้�ซึ่#1อส$นค�า หร#อข้โมยข้�อม�ลที่� เป็�นความล�บที่างการค�าไป็ข้ายให�ก�บค�,แข้,ง เป็�นต�น

3. ผู้��ก,อการร�ายที่างคอมพ$วเตอร/ เป็�นการใช้�ป็ระโยช้น/จากระบบเคร#อข้,ายเป็�นเคร# องม#อในการก,อการร�าย เช้,น การเจาะระบบเคร#อข้,ายเพ# อแก�ไข้ข้�อม�ลส�าค�ญข้องป็ระเที่ศ หร#อข้โมยข้�อม�ลที่� เป็�นความล�บที่างการที่หาร เป็�นต�น

4. พน�กงานหร#อล�กจ�างในองค/การ ซึ่5 งม�ความร� �ดู�านระบบเคร#อข้,ายเป็�นอย,างดู� แต,เก$ดูที่�จร$ตหร#อไม,พอใจองค/การจ5งที่�าการข้โมยข้�อม�ล

Page 5: Computer crime law

แฮกเกอร/ (Hackers) หร#อแครกเกอร/ (Cracker) ค#อ บ�คคลที่� พยายามเช้# อมต,อเข้�าส�,ระบบคอมพ$วเตอร/อย,างผู้$ดูกฎหมาย

แฮกเกอร/แต,เดู$มน�1นม�ความหมายในเช้$งบวกค#อหมายถื5งบ�คคลที่� ม�ความเช้� ยวช้าญอย,างมากที่างดู�านคอมพ$วเตอร/ สามารถืเข้�าถื5งระบบต,างๆ ไดู�ดู�วยความสามารถืเฉพาะต�ว

แครกเกอร/ จะเป็�นความหมายในเช้$งลบ ค#อม�,งเน�นการที่�าลายระบบจร$งๆ

ป็=จจ�บ�น แฮกเกอร/ ม�ความหมายไป็ในที่างลบดู�วย

ผู้��เจาะระบบร�กษาความผู้��เจาะระบบร�กษาความปลอดภั�ย ปลอดภั�ย

Page 6: Computer crime law

ผู้��กระที่�าผู้$ดูกฎหมายโดูยใช้�เที่คโนโลย�คอมพ$วเตอร/เป็�นเคร# องม#อส�าค�ญในการก,ออาช้ญากรรมและกระที่�าความผู้$ดูน�1น สามารถืจ�าแนกอาช้ญากรเป็�นกล�,มไดู�ดู�งน�1

อาชญากรทางคอมพิ�วเตอร� อาชญากรทางคอมพิ�วเตอร�

1. พวกเดู3กห�ดูใหม, (Novice)2. พวกว$กลจร$ต (Deranged persons)3. อาช้ญากรที่� รวมกล�,มกระที่�าผู้$ดู (Organized

crime)4. อาช้ญากรอาช้�พ (Career)5. พวกห�วพ�ฒนา ม�ความก�าวหน�า(Con artists)6. พวกคล� งล�ที่ธิ$(Dremer) / พวกช้,างค$ดูช้,าง

ฝั=น(Ideologues)7. ผู้��ที่� ม�ความร� �และที่�กษะดู�านคอมพ$วเตอร/อย,างดู�

(Hacker/Cracker )

Page 7: Computer crime law

ล�กษณะของการกระท!าผู้�ดล�กษณะของการกระท!าผู้�ดล�กษณูะข้องการกระที่�าผู้$ดูหร#อการก,อให�เก$ดู

ภย�นตรายหร#อความเส�ยหายอ�นเน# องมาจากการก,ออาช้ญากรรมที่างคอมพ$วเตอร/น�1น อาจแบ,งออกไดู�เป็�น

3 ล�กษณูะ จ�าแนกตามว�ตถื�หร#อระบบที่� ถื�กกระที่�า ค#อ

1. การกระที่�าต,อระบบคอมพ$วเตอร/ (Computer System)

2. การกระที่�าต,อระบบข้�อม�ล (Information System)

3. การกระที่�าต,อระบบเคร#อข้,ายซึ่5 งใช้�ในการต$ดูต,อส# อสาร (Computer Network)

Page 8: Computer crime law

การก"ออาชญากรรมทางการก"ออาชญากรรมทางคอมพิ�วเตอร�คอมพิ�วเตอร�Virus Computer ซึ่5 งสร�างข้51นเพ# อที่�าลายระบบ

และม�กม�การแพร,กระจายต�วไดู�ง,ายและรวดูเร3ว เพราะ Virus Computer น�1นต$ดูเช้#1อและแพร,กระจายไดู�

รวดูเร3วมาก และที่ว�ความร�นแรงมากข้51นเร# อยๆ โดูยอาจที่�าให�เคร# อง Computer ใช้�งานไม,ไดู� หร#ออาจที่�าให�

ข้�อม�ลใน Hard Disk เส�ยหายไป็เลย Trojan Horse เป็�นโป็รแกรมที่� ก�าหนดูให�

ที่�างานโดูยแฝังอย�,ก�บโป็รแกรมที่�างานที่� วไป็ ที่�1งน�1เพ# อจ�ดูป็ระสงค/ใดูจ�ดูป็ระสงค/หน5 ง เช้,น การล�กลอบข้โมย

ข้�อม�ล เป็�นต�น โดูยมากจะเข้�าใจก�นว,าเป็�น Virus Computer ช้น$ดูหน5 ง Trojan Horse เป็�นอ�กเคร# อง

ม#อยอดูน$ยมช้น$ดูหน5 งที่� บรรดูา Hacker ใช้�ก�นมาก

Page 9: Computer crime law

การก"ออาชญากรรมทางการก"ออาชญากรรมทางคอมพิ�วเตอร� คอมพิ�วเตอร� ((ต"อต"อ))Bomb เป็�นโป็รแกรมที่� ก�าหนดูให�ที่�างานภายใต�

เง# อนไข้ที่� ก�าหนดูข้51นเหม#อนก�บการระเบ$ดูข้องระเบ$ดูเวลา เช้,น Time Bomb ซึ่5 งเป็�นโป็รแกรมที่� ม�การต�1งเวลาให�ที่�างานตามที่� ก�าหนดูเวลาไว� หร#อ Logic Bomb ซึ่5 ง

เป็�นโป็รแกรมที่� ก�าหนดูเง# อนไข้ให�ที่�างานเม# อม�เหต�การณู/หร#อเง# อนไข้ใดูๆเก$ดูข้51น เป็�นต�น กล,าวโดูยรวมแล�ว

Bomb ก3ค#อ ร�ป็แบบการก,อให�เก$ดูความเส�ยหายเม# อครบเง# อนไข้ที่� ผู้��เข้�ยนต�1งไว�น� นเอง

Rabbit เป็�นโป็รแกรมที่� ก�าหนดูข้51นเพ# อให�สร�างต�วม�นเองซึ่�1าๆ เพ# อให�ระบบไม,สามารถืที่�างานไดู� เช้,น

ที่�าให�พ#1นที่� ในหน,วยความจ�าเต3มเพ# อให� Computer ไม,สามารถืที่�างานต,อไป็เป็�นต�น เป็�นว$ธิ�การที่� ผู้��ใช้�ม�กจะใช้�เพ# อที่�าให�ระบบข้องเป็@าหมายล,ม หร#อไม,สามารถืที่�างาน

หร#อให�บร$การไดู�

Page 10: Computer crime law

การก"ออาชญากรรมทางการก"ออาชญากรรมทางคอมพิ�วเตอร� คอมพิ�วเตอร� ((ต"อต"อ))Sniffer เป็�นโป็รแกรมเล3กๆที่� สร�างข้51นเพ# อ

ล�กลอบดู�กข้�อม�ลที่� ส,งผู้,านระบบเคร#อข้,าย ซึ่5 งถื�กส� งให�บ�นที่5กการ Log On ซึ่5 งจะที่�าให�ที่ราบรห�สผู้,าน

(Passward) ข้องบ�คคลซึ่5 งส,งหร#อโอนข้�อม�ลผู้,านระบบเคร#อข้,าย โดูยจะน�าไป็เก3บไว�ในแฟ@มล�บที่� สร�างข้51น กรณู�น,าจะเที่�ยบไดู�ก�บการดู�กฟ=ง ซึ่5 งถื#อเป็�นความผู้$ดูตามกฎหมายอาญา และเป็�นการข้�ดูต,อร�ฐธิรรมน�ญ

อย,างช้�ดูแจ�ง Spoofing เป็�นเที่คน$คการเข้�าส�,เคร# อง

คอมพ$วเตอร/ที่� อย�,ระยะที่างไกล โดูยการป็ลอมแป็ลงที่� อย�,อ$นเที่อร/เนต (Internet Address) ข้องเคร# องที่� เข้�าไดู�ง,ายหร#อเคร# องที่� เป็�นพ�นธิม$ตร เพ# อค�นหาจ�ดูที่� ใช้�

ในระบบร�กษาความป็ลอดูภ�ยภายใน และล�กลอบเข้�าไป็ในคอมพ$วเตอร/

Page 11: Computer crime law

การก"ออาชญากรรมทางการก"ออาชญากรรมทางคอมพิ�วเตอร� คอมพิ�วเตอร� ((ต"อต"อ))The Hole in the Web เป็�นข้�อบกพร,องใน

world wide web เน# องจากโป็รแกรมที่� ใช้�ในการป็ฏิ$บ�ต$การข้องWebsite จะม�หล�มหร#อช้,องว,างที่� ผู้��บ�กร�กสามารถืที่�าที่�กอย,างที่� เจ�าข้อง Website สามารถืที่�าไดู�

Page 12: Computer crime law

การก"ออาชญากรรมทางการก"ออาชญากรรมทางคอมพิ�วเตอร� คอมพิ�วเตอร� ((ต"อต"อ))การก,ออาช้ญากรรมคอมพ$วเตอร/ในข้�1นข้อง

กระบวนการน�าเข้�า (Input Process) น�1น อาจที่�าไดู�โดูยการ

การส�บเป็ล� ยน Disk ในที่� น�1หมายความรวม Disk ที่�กช้น$ดู ไม,ว,าจะเป็�น Hard Disk,Floppy Disk รวมที่�1ง Disk ช้น$ดูอ# นๆดู�วย ในที่� น�1จะหมายถื5งการกระที่�าในที่างกายภาพ โดูยการ Removable น� นเอง ซึ่5 งเป็�นความ

ผู้$ดูช้�ดูเจนในต�วข้องม�นเองอย�,แล�ว การที่�าลายข้�อม�ล ไม,ว,าจะใน Hard Disk หร#อส# อ

บ�นที่5กข้�อม�ลช้น$ดูอ# นที่� ใช้�ร,วมก�บคอมพ$วเตอร/โดูยไม,ช้อบ กรณู�การที่�าลายข้�อม�ลน�1น ไม,ว,าอย,างไรก3ถื#อเป็�น

ความผู้$ดูที่�1งส$1น

Page 13: Computer crime law

การก"ออาชญากรรมทางการก"ออาชญากรรมทางคอมพิ�วเตอร� คอมพิ�วเตอร� ((ต"อต"อ))การป็@อนข้�อม�ลเที่3จ ในกรณู�ที่� เป็�นผู้��ม�อ�านาจหน�าที่�

อ�นอาจเข้�าถื5งเคร# องคอมพ$วเตอร/น�1นๆไดู� หร#อแม�แต,ผู้��ที่� ไม,ม�อ�านาจเข้�าถื5งก3ตาม แต,ไดู�กระที่�าการอ�นม$ช้อบในข้ณูะที่� ตนเองอาจเข้�าถื5งไดู�

การล�กข้�อม�ลข้,าวสาร (Data) ไม,ว,าโดูยการกระที่�าดู�วยว$ธิ�การอย,างใดูๆให�ไดู�ไป็ซึ่5 งข้�อม�ลอ�นตนเองไม,ม�อ�านาจหร#อเข้�าถื5งโดูยไม,ช้อบ กรณู�การล�กข้�อม�ลข้,าวสารน�1นจะพบไดู�มากในป็=จจ�บ�นที่� ข้�อม�ลข้,าวสารถื#อเป็�นที่ร�พย/อ�นม�ค,าย$ ง

Page 14: Computer crime law

การก"ออาชญากรรมทางการก"ออาชญากรรมทางคอมพิ�วเตอร� คอมพิ�วเตอร� ((ต"อต"อ))การล�กใช้�บร$การหร#อเข้�าไป็ใช้�โดูยไม,ม�อ�านาจ

(Unauthorized Access) อาจกระที่�าโดูยการเจาะระบบเข้�าไป็ หร#อใช้�ว$ธิ�การอย,างใดูๆเพ# อให�ไดู�มาซึ่5 งรห�สผู้,าน (Password) เพ# อให�ตนเองเข้�าไป็ใช้�บร$การไดู�โดูยไม,ต�องลงที่ะเบ�ยนเส�ยค,าใช้�จ,าย

ป็=จจ�บ�นพบไดู�มากตามเวบบอร/ดูที่� วไป็ ซึ่5 งม�กจะม� Hacker ซึ่5 งไดู� Hack เข้�าไป็ใน Server ข้อง ISP แล�วเอา Account มาแจกฟร� ซึ่5 งผู้��ที่� ร �บเอา Account น�1นไป็ใช้�จะม�ความผู้$ดูตามกฎหมายอาญาฐานร�บข้องโจรดู�วย

Page 15: Computer crime law

การก"ออาชญากรรมทางการก"ออาชญากรรมทางคอมพิ�วเตอร� คอมพิ�วเตอร� ((ต"อต"อ))กระบวนการ Data Processing น�1น อาจกระที่�า

ความผู้$ดูไดู�โดูย

- การที่�าลายข้�อม�ลและระบบโดูยใช้�ไวร�ส (Computer Subotage) ซึ่5 งไดู�อธิ$บายการที่�างานข้อง Virus ดู�งกล,าวไว�แล�วข้�างต�น

- การที่�าลายข้�อม�ลและโป็รแกรม (Damage to Data and Program)

- การเป็ล� ยนแป็ลงข้�อม�ลและโป็รแกรม (Alteration of Data and Program)

Page 16: Computer crime law

การก"ออาชญากรรมทางการก"ออาชญากรรมทางคอมพิ�วเตอร� คอมพิ�วเตอร� ((ต"อต"อ))ส,วนกระบวนการน�าออก (Output Process)

น�1น อาจกระที่�าความผู้$ดูไดู�โดูย

การข้โมยข้ยะ (Sewaging) ค#อ ข้�อม�ลที่� เราไม,ใช้�แล�วแต,ย�งไม,ไดู�ที่�าลายน� นเอง การข้โมยข้ยะถื#อเป็�น

ความผู้$ดู ถื�าข้ยะที่� ถื�กข้โมยไป็น�1นอาจที่�าให�เจ�าข้องต�องเส�ยหายอย,างใดูๆ อ�กที่�1งเจ�าข้องอาจจะย�งม$ไดู�ม�เจตนา

สละการครอบครองก3ไดู� การข้โมย Printout ก3ค#อ การข้โมยงานหร#อ

ข้�อม�ลที่� Print ออกมาแล�วน� นเอง กรณู�น�1อาจผู้$ดูฐานล�กที่ร�พย/ดู�วย เพราะเป็�นการข้โมยเอกสารอ�นม�ค,า

Page 17: Computer crime law

การก!าหนดฐานความผู้�ดและบทการก!าหนดฐานความผู้�ดและบทก!าหนดโทษก!าหนดโทษการพ�ฒนากฎหมายอาช้ญากรรมคอมพ$วเตอร/ใน

เบ#1องต�นน�1น พ�ฒนาข้51นโดูยค�าน5งถื5งล�กษณูะการกระที่�าความผู้$ดูต,อระบบคอมพ$วเตอร/ ระบบข้�อม�ล และระบบเคร#อข้,าย ซึ่5 งอาจสร�ป็ความผู้$ดูส�าค�ญไดู� 3 ฐานความผู้$ดู ค#อ

- การเข้�าถื5งโดูยไม,ม�อ�านาจ (Unauthorised Access)

- การใช้�คอมพ$วเตอร/โดูยไม,ช้อบ (Computer Misuse)

- ความผู้$ดูเก� ยวข้�องก�บคอมพ$วเตอร/ (Computer Related Crime)

Page 18: Computer crime law

พิรบพิรบ..ว"าด�วยการกระท!าความผู้�ดเก()ยวก�บว"าด�วยการกระท!าความผู้�ดเก()ยวก�บคอมพิ�วเตอร� พิคอมพิ�วเตอร� พิ..ศ ๒๕๕๐ศ ๒๕๕๐

ม�ผู้ลบ�งค�บใช้�แล�ว เป็�นความหว�งข้องบรรดูาเหย# ออาช้ญากรรมคอมพ$วเตอร/ ในการใช้�เพ# อต,อส��ก�บการถื�กกระที่�าย� าย� โดูยโจรคอมพ$วเตอร/ไดู� 5 ฐานความผู้$ดูอาช้ญากรคอมพ$วเตอร/

1. แฮกเกอร/ (Hacker)มาตรา ๕ "ผู้��ใดูเข้�าถื5งโดูยม$ช้อบซึ่5 ง ระบบ

คอมพ$วเตอร/ ที่� ม�มาตรการป็@องก�นการเข้�าถื5งโดูยเฉพาะและมาตรการน�1นม$ไดู�ม�ไว�ส�าหร�บตน ต�องระวางโที่ษจ�าค�กไม,เก$นหกเดู#อน หร#อป็ร�บไม,เก$นหน5 งหม# นบาที่ หร#อที่�1งจ�าที่�1งป็ร�บ"

Page 19: Computer crime law

พิรบพิรบ..ว"าด�วยการกระท!าความผู้�ดเก()ยวก�บว"าด�วยการกระท!าความผู้�ดเก()ยวก�บคอมพิ�วเตอร� พิคอมพิ�วเตอร� พิ..ศ ๒๕๕๐ศ ๒๕๕๐((ต"อต"อ))มาตรา ๖ ผู้��ใดูล,วงร� � มาตรการป็@องก�นการเข้�าถื5ง

ระบบคอมพ$วเตอร/ที่� ผู้��อ# นจ�ดูที่�าข้51นเป็�นการเฉพาะ ถื�าน�ามาตรการดู�งกล,าวไป็เป็6ดูเผู้ยโดูยม$ช้อบในป็ระการที่� น,าจะเก$ดูความเส�ยหายแก, ผู้��อ# น ต�องระวางโที่ษจ�าค�กไม,เก$นหน5 งป็F หร#อป็ร�บไม,เก$นสองหม# นบาที่ หร#อที่�1งจ�าที่�1งป็ร�บ“

มาตรา ๗ " ผู้��ใดูเข้�าถื5งโดูยม$ช้อบซึ่5 งข้�อม�ลคอมพ$วเตอร/ ที่� ม�มาตรการป็@องก�นการเข้�าถื5งโดูยเฉพาะ และมาตรการน�1นม$ไดู�ม�ไว�ส�าหร�บตน ต�องระวางโที่ษจ�าค�กไม,เก$นสองป็F หร#อป็ร�บไม,เก$นส� หม# นบาที่ หร#อที่�1งจ�าที่�1งป็ร�บ"

Page 20: Computer crime law

พิรบพิรบ..ว"าด�วยการกระท!าความผู้�ดเก()ยวก�บว"าด�วยการกระท!าความผู้�ดเก()ยวก�บคอมพิ�วเตอร� พิคอมพิ�วเตอร� พิ..ศ ๒๕๕๐ศ ๒๕๕๐((ต"อต"อ))ค�าอธิ$บาย ในกล�,มความผู้$ดูน�1 เป็�นเร# องข้อง

แฮกเกอร/ (Hacker) ค#อ การเจาะเข้�าไป็ใน"ระบบ"คอมพ$วเตอร/ข้องบ�คคลอ# นไม,ว,าจะเป็�นบ�คคลธิรรมดูา หร#อน$ต$บ�คคล ซึ่5 งระดู�บความร�ายแรงข้องโที่ษ ไล,ข้51นไป็จากการใช้� mail ข้องคนอ# น เข้�าไป็ในระบบ หร#อเผู้ยแพร, mail ข้อง คนอ# น การเข้�าไป็ใน "ข้�อม�ล "คอมพ$วเตอร/ ข้องบ�คคลอ# น จนกระที่� งการเข้�าไป็จารกรรมข้�อม�ลส,วนบ�คคล โดูยว$ธิ�การที่างอ$เล3คที่รอน$กส/ เช้,น ข้�อม�ลส,วนต�ว ข้�อม�ลที่างการค�า (Corporate Eepionage)

Page 21: Computer crime law

พิรบพิรบ..ว"าด�วยการกระท!าความผู้�ดเก()ยวก�บว"าด�วยการกระท!าความผู้�ดเก()ยวก�บคอมพิ�วเตอร� พิคอมพิ�วเตอร� พิ..ศ ๒๕๕๐ศ ๒๕๕๐((ต"อต"อ)) 2. ที่�าลายซึ่อฟที่/แวร/

มาตรา ๙ "ผู้��ใดูที่�าให�เส�ยหาย ที่�าลาย แก�ไข้ เป็ล� ยนแป็ลง หร#อเพ$ มเต$มไม,ว,าที่�1งหมดู หร#อบางส,วน ซึ่5 งข้�อม�ลคอมพ$วเตอร/ข้องผู้��อ# นโดูยม$ช้อบ ต�องระวางโที่ษจ�าค�กไม,เก$นห�าป็F หร#อป็ร�บไม,เก$นหน5 งแสนบาที่ หร#อที่�1งจ�าที่�1งป็ร�บ"

มาตรา ๑๐ "ผู้��ใดูกระที่�าดู�วยป็ระการใดูๆ โดูยม$ช้อบ เพ# อให�การที่�างานข้องระบบคอมพ$วเตอร/ข้องผู้��อ# นถื�กระง�บ ช้ะลอ ข้�ดูข้วาง หร#อรบกวนจนไม,สามารถืที่�างานตามป็กต$ไดู�ต�องระวางโที่ษจ�าค�กไม,เก$นห�าป็F หร#อป็ร�บไม,เก$นหน5 งแสนบาที่ หร#อที่�1งจ�าที่�1งป็ร�บ"

ค�าอธิ$บาย เป็�นล�กษณูะความผู้$ดูเช้,นเดู�ยวก�บ ความผู้$ดูฐานที่�าให�เส�ยที่ร�พย/ในป็ระมวลกฎหมายอาญา แต,กฎหมายฉบ�บน�1หมายถื5งซึ่อฟที่/แวร/ หร#อโป็รแกรมคอมพ$วเตอร/

Page 22: Computer crime law

พิรบพิรบ..ว"าด�วยการกระท!าความผู้�ดเก()ยวก�บว"าด�วยการกระท!าความผู้�ดเก()ยวก�บคอมพิ�วเตอร� พิคอมพิ�วเตอร� พิ..ศ ๒๕๕๐ศ ๒๕๕๐((ต"อต"อ))

3. ป็กป็6ดู หร#อป็ลอมช้# อส,ง Mailมาตรา ๑๑ "ผู้��ใดูส,งข้�อม�ลคอมพ$วเตอร/ หร#อ

จดูหมายอ$เล3กที่รอน$กส/แก,บ�คคลอ# น โดูยป็กป็6ดูหร#อป็ลอมแป็ลงแหล,งที่� มาข้องการส,งข้�อม�ลดู�งกล,าว อ�น

เป็�นการรบกวนการใช้�ระบบคอมพ$วเตอร/ข้องบ�คคลอ# นโดูยป็กต$ส�ข้ ต�องระวางโที่ษป็ร�บไม,เก$นไม,เก$นหน5 งแสน

บาที่"ค�าอธิ$บาย เป็�นการส,งข้�อม�ล หร#อ Mail โดูย

ป็กป็6ดูหร#อป็ลอมแป็ลงช้# อ รบกวนบ�คคลอ# น เช้,น จดูหมายล�กโซึ่, ข้�อม�ลข้ยะต,างๆ

Page 23: Computer crime law

พิรบพิรบ..ว"าด�วยการกระท!าความผู้�ดเก()ยวก�บว"าด�วยการกระท!าความผู้�ดเก()ยวก�บคอมพิ�วเตอร� พิคอมพิ�วเตอร� พิ..ศ ๒๕๕๐ศ ๒๕๕๐((ต"อต"อ))

4. ผู้��ค�าซึ่อฟที่/แวร/ สน�บสน�นการที่�าผู้$ดูมาตรา ๑๓ "ผู้��ใดูจ�าหน,ายหร#อเผู้ยแพร, ช้�ดูค�าส� งที่� จ�ดูที่�าข้51น

โดูยเฉพาะ เพ# อน�าไป็ใช้�เป็�นเคร# องม#อ ในการกระที่�าความผู้$ดูตามมาตรา ๕ - ๖ - ๗ - ๘ - ๙ - ๑๐ และ ๑๑ ต�องระวางโที่ษจ�าค�กไม,เก$นหน5 งป็F หร#อป็ร�บไม,เก$นสองหม# นบาที่ หร#อที่�1งจ�าที่�1งป็ร�บ"

ค�าอธิ$บาย เป็�นความผู้$ดูที่� ลงโที่ษผู้��ค�าซึ่อฟที่/แวร/ ที่� น�าไป็ใช้�เป็�นเคร# องม#อกระที่�าความผู้$ดูตาม มาตรา ๕ - ๑๑

5 . ต�ดูต,อ เผู้ยแพร, ภาพอนาจาร มาตรา ๑๖ "ผู้��ใดูน�าเข้�าส�,ระบบคอมพ$วเตอร/ที่� ป็ระช้าช้นที่� วไป็

อาจเข้�าถื5งไดู�ซึ่5 งข้�อม�ลคอมพ$วเตอร/ที่� ป็รากฎเป็�นภาพข้องผู้��อ# น และภาพน�1นเป็�นภาพที่� เก$ดูจากการสร�างข้51น ต�ดูต,อ เต$ม หร#อดู�ดูแป็ลงดู�วยว$ธิ�การที่างอ$เล3กที่รอน$กส/หร#อว$ธิ�การอ# นใดู ที่�1งน�1 โดูยป็ระการที่� น,าจะที่�าให�ผู้��อ# นน�1น เส�ยช้# อเส�ยง ถื�กดู�หม$ น ถื�กเกล�ยดูช้�ง หร#อไดู�ร�บความเส�ยหาย ต�องระวางโที่ษจ�าค�กไม,เก$นสามป็F หร#อป็ร�บไม,เก$นหกหม# นบาที่ หร#อที่�1งจ�าที่�1งป็ร�บ

Page 24: Computer crime law

ข้�อควรระว�ง ก,อน “ ” เข้�าไป็ในโลกไซึ่เบอร/- ถื�าคอมพ$วเตอร/ม�โอกาสถื�กข้โมยข้�อม�ล : ให�ป็@องก�น

โดูยการล3อกข้�อม�ล - ถื�าไฟล/ม�โอกาสที่� จะถื�กที่�าลาย : ให�ป็@องก�นดู�วยการ

ส�ารอง (backup)ข้�อควรระว�ง ระหว,าง “ ” อย�,ในโลกไซึ่เบอร/ถื�าซึ่#1อส$นค�าและบร$การผู้,านอ$นเที่อร/เน3ต ให�พ$จารณูาข้�อพ5ง

ระว�งต,อไป็น�1 1) บ�ตรเครดู$ตและการแอบอ�าง 2 ) การป็@องก�นข้�อม�ลส,วนบ�คคล 3 ) การป็@องก�นการต$ดูตามการที่,องเว3บไซึ่ต/ 4) การหล�กเล� ยง Spam Mail

5) การป็@องก�นระบบคอมพ$วเตอร/และเคร#อข้,าย 6 ) การป็@องก�น Virus และ Worms

ข�อควรระว�งในการเข�าใช�โลก ข�อควรระว�งในการเข�าใช�โลก CyberCyber

Page 25: Computer crime law

THE ENDTHE END