computer crime law
TRANSCRIPT
(Computer Crime Law)(Computer Crime Law)
เป็�นกฎหมายที่� เข้�ามาก�าก�บดู�แลความสงบส�ข้ข้องการใช้�เที่คโนโลย�สารสนเที่ศ เน�นเร# องส$ที่ธิ$การใช้� การละเม$ดูส$ที่ธิ$' โดูยเฉพาะผู้��บ�กร�กหร#อ
hacker ที่� ถื#อว,าเป็�นการกระที่�า การบ�กร�ก และเป็�นอาช้ญากรรมที่างคอมพ$วเตอร/ เพ# อก�าหนดูมาตรการที่างอาญาในการลงโที่ษผู้��กระที่�าผู้$ดูต,อระบบการที่�างานข้องคอมพ$วเตอร/ ระบบข้�อม�ล
และระบบเคร#อข้,าย ที่�1งน�1เพ# อเป็�นหล�กป็ระก�นส$ที่ธิ$เสร�ภาพ และการค��มครองการอย�,ร ,วมก�นข้อง
ส�งคม
1. การข้โมยข้�อม�ลที่างอ$นเตอร/เน3ต ซึ่5 งรวมถื5งการข้โมยป็ระโยช้น/ในการล�กลอบใช้�บร$การ
2 . อาช้ญากรน�าเอาระบบการส# อสารมาป็กป็6ดูความผู้$ดูข้องตนเอง
3 . การละเม$ดูส$ที่ธิ$'ป็ลอมแป็ลงร�ป็แบบ เล�ยนแบบระบบซึ่อฟต/แวร/โดูยม$ช้อบ
4. ใช้�คอมพ$วเตอร/แพร,ภาพ เส�ยง ลามก อนาจาร และข้�อม�ลที่� ไม,เหมาะสม
5 . ใช้�คอมพ$วเตอร/ฟอกเง$น 6. อ�นธิพาลที่างคอมพ$วเตอร/ที่� เข้�าไป็ก,อกวน ที่�าลาย
ระบบสาธิารณู�ป็โภค เช้,น ระบบจ,ายน�1า จ,ายไป็ ระบบการจราจร
7. หลอกลวงให�ร,วมค�าข้ายหร#อลงที่�นป็ลอม 8. แที่รกแซึ่งข้�อม�ลแล�วน�าข้�อม�ลน�1นมาเป็�นป็ระโยช้น/
ต,อตนโดูยม$ช้อบ เช้,น ล�กลอบค�นหารห�สบ�ตรเครดู$ตคนอ# นมาใช้� ดู�กข้�อม�ลที่างการค�าเพ# อเอาผู้ลป็ระโยช้น/น�1นเป็�นข้องตน
9. ใช้�คอมพ$วเตอร/แอบโอนเง$นบ�ญช้�ผู้��อ# นเข้�าบ�ญช้�ต�วเอง
1. ผู้��เจาะระบบร�กษาความป็ลอดูภ�ย ค#อบ�คคลที่� ไม,ม�ส$ที่ธิ$'ในการเข้�าใช้�ระบบคอมพ$วเตอร/ล�กลอบที่�าการเจาะระบบดู�วยว$ธิ�ใดูว$ธิ�หน5 ง แบ,งเป็�น 2 ป็ระเภที่ ค#อ Hacker และ Cracker
2. อาช้ญากรที่างคอมพ$วเตอร/ ม�หลายล�กษณูะ เช้,น การข้โมยหมายเลข้บ�ตรเครดู$ตไป็ใช้�ซึ่#1อส$นค�า หร#อข้โมยข้�อม�ลที่� เป็�นความล�บที่างการค�าไป็ข้ายให�ก�บค�,แข้,ง เป็�นต�น
3. ผู้��ก,อการร�ายที่างคอมพ$วเตอร/ เป็�นการใช้�ป็ระโยช้น/จากระบบเคร#อข้,ายเป็�นเคร# องม#อในการก,อการร�าย เช้,น การเจาะระบบเคร#อข้,ายเพ# อแก�ไข้ข้�อม�ลส�าค�ญข้องป็ระเที่ศ หร#อข้โมยข้�อม�ลที่� เป็�นความล�บที่างการที่หาร เป็�นต�น
4. พน�กงานหร#อล�กจ�างในองค/การ ซึ่5 งม�ความร� �ดู�านระบบเคร#อข้,ายเป็�นอย,างดู� แต,เก$ดูที่�จร$ตหร#อไม,พอใจองค/การจ5งที่�าการข้โมยข้�อม�ล
แฮกเกอร/ (Hackers) หร#อแครกเกอร/ (Cracker) ค#อ บ�คคลที่� พยายามเช้# อมต,อเข้�าส�,ระบบคอมพ$วเตอร/อย,างผู้$ดูกฎหมาย
แฮกเกอร/แต,เดู$มน�1นม�ความหมายในเช้$งบวกค#อหมายถื5งบ�คคลที่� ม�ความเช้� ยวช้าญอย,างมากที่างดู�านคอมพ$วเตอร/ สามารถืเข้�าถื5งระบบต,างๆ ไดู�ดู�วยความสามารถืเฉพาะต�ว
แครกเกอร/ จะเป็�นความหมายในเช้$งลบ ค#อม�,งเน�นการที่�าลายระบบจร$งๆ
ป็=จจ�บ�น แฮกเกอร/ ม�ความหมายไป็ในที่างลบดู�วย
ผู้��เจาะระบบร�กษาความผู้��เจาะระบบร�กษาความปลอดภั�ย ปลอดภั�ย
ผู้��กระที่�าผู้$ดูกฎหมายโดูยใช้�เที่คโนโลย�คอมพ$วเตอร/เป็�นเคร# องม#อส�าค�ญในการก,ออาช้ญากรรมและกระที่�าความผู้$ดูน�1น สามารถืจ�าแนกอาช้ญากรเป็�นกล�,มไดู�ดู�งน�1
อาชญากรทางคอมพิ�วเตอร� อาชญากรทางคอมพิ�วเตอร�
1. พวกเดู3กห�ดูใหม, (Novice)2. พวกว$กลจร$ต (Deranged persons)3. อาช้ญากรที่� รวมกล�,มกระที่�าผู้$ดู (Organized
crime)4. อาช้ญากรอาช้�พ (Career)5. พวกห�วพ�ฒนา ม�ความก�าวหน�า(Con artists)6. พวกคล� งล�ที่ธิ$(Dremer) / พวกช้,างค$ดูช้,าง
ฝั=น(Ideologues)7. ผู้��ที่� ม�ความร� �และที่�กษะดู�านคอมพ$วเตอร/อย,างดู�
(Hacker/Cracker )
ล�กษณะของการกระท!าผู้�ดล�กษณะของการกระท!าผู้�ดล�กษณูะข้องการกระที่�าผู้$ดูหร#อการก,อให�เก$ดู
ภย�นตรายหร#อความเส�ยหายอ�นเน# องมาจากการก,ออาช้ญากรรมที่างคอมพ$วเตอร/น�1น อาจแบ,งออกไดู�เป็�น
3 ล�กษณูะ จ�าแนกตามว�ตถื�หร#อระบบที่� ถื�กกระที่�า ค#อ
1. การกระที่�าต,อระบบคอมพ$วเตอร/ (Computer System)
2. การกระที่�าต,อระบบข้�อม�ล (Information System)
3. การกระที่�าต,อระบบเคร#อข้,ายซึ่5 งใช้�ในการต$ดูต,อส# อสาร (Computer Network)
การก"ออาชญากรรมทางการก"ออาชญากรรมทางคอมพิ�วเตอร�คอมพิ�วเตอร�Virus Computer ซึ่5 งสร�างข้51นเพ# อที่�าลายระบบ
และม�กม�การแพร,กระจายต�วไดู�ง,ายและรวดูเร3ว เพราะ Virus Computer น�1นต$ดูเช้#1อและแพร,กระจายไดู�
รวดูเร3วมาก และที่ว�ความร�นแรงมากข้51นเร# อยๆ โดูยอาจที่�าให�เคร# อง Computer ใช้�งานไม,ไดู� หร#ออาจที่�าให�
ข้�อม�ลใน Hard Disk เส�ยหายไป็เลย Trojan Horse เป็�นโป็รแกรมที่� ก�าหนดูให�
ที่�างานโดูยแฝังอย�,ก�บโป็รแกรมที่�างานที่� วไป็ ที่�1งน�1เพ# อจ�ดูป็ระสงค/ใดูจ�ดูป็ระสงค/หน5 ง เช้,น การล�กลอบข้โมย
ข้�อม�ล เป็�นต�น โดูยมากจะเข้�าใจก�นว,าเป็�น Virus Computer ช้น$ดูหน5 ง Trojan Horse เป็�นอ�กเคร# อง
ม#อยอดูน$ยมช้น$ดูหน5 งที่� บรรดูา Hacker ใช้�ก�นมาก
การก"ออาชญากรรมทางการก"ออาชญากรรมทางคอมพิ�วเตอร� คอมพิ�วเตอร� ((ต"อต"อ))Bomb เป็�นโป็รแกรมที่� ก�าหนดูให�ที่�างานภายใต�
เง# อนไข้ที่� ก�าหนดูข้51นเหม#อนก�บการระเบ$ดูข้องระเบ$ดูเวลา เช้,น Time Bomb ซึ่5 งเป็�นโป็รแกรมที่� ม�การต�1งเวลาให�ที่�างานตามที่� ก�าหนดูเวลาไว� หร#อ Logic Bomb ซึ่5 ง
เป็�นโป็รแกรมที่� ก�าหนดูเง# อนไข้ให�ที่�างานเม# อม�เหต�การณู/หร#อเง# อนไข้ใดูๆเก$ดูข้51น เป็�นต�น กล,าวโดูยรวมแล�ว
Bomb ก3ค#อ ร�ป็แบบการก,อให�เก$ดูความเส�ยหายเม# อครบเง# อนไข้ที่� ผู้��เข้�ยนต�1งไว�น� นเอง
Rabbit เป็�นโป็รแกรมที่� ก�าหนดูข้51นเพ# อให�สร�างต�วม�นเองซึ่�1าๆ เพ# อให�ระบบไม,สามารถืที่�างานไดู� เช้,น
ที่�าให�พ#1นที่� ในหน,วยความจ�าเต3มเพ# อให� Computer ไม,สามารถืที่�างานต,อไป็เป็�นต�น เป็�นว$ธิ�การที่� ผู้��ใช้�ม�กจะใช้�เพ# อที่�าให�ระบบข้องเป็@าหมายล,ม หร#อไม,สามารถืที่�างาน
หร#อให�บร$การไดู�
การก"ออาชญากรรมทางการก"ออาชญากรรมทางคอมพิ�วเตอร� คอมพิ�วเตอร� ((ต"อต"อ))Sniffer เป็�นโป็รแกรมเล3กๆที่� สร�างข้51นเพ# อ
ล�กลอบดู�กข้�อม�ลที่� ส,งผู้,านระบบเคร#อข้,าย ซึ่5 งถื�กส� งให�บ�นที่5กการ Log On ซึ่5 งจะที่�าให�ที่ราบรห�สผู้,าน
(Passward) ข้องบ�คคลซึ่5 งส,งหร#อโอนข้�อม�ลผู้,านระบบเคร#อข้,าย โดูยจะน�าไป็เก3บไว�ในแฟ@มล�บที่� สร�างข้51น กรณู�น,าจะเที่�ยบไดู�ก�บการดู�กฟ=ง ซึ่5 งถื#อเป็�นความผู้$ดูตามกฎหมายอาญา และเป็�นการข้�ดูต,อร�ฐธิรรมน�ญ
อย,างช้�ดูแจ�ง Spoofing เป็�นเที่คน$คการเข้�าส�,เคร# อง
คอมพ$วเตอร/ที่� อย�,ระยะที่างไกล โดูยการป็ลอมแป็ลงที่� อย�,อ$นเที่อร/เนต (Internet Address) ข้องเคร# องที่� เข้�าไดู�ง,ายหร#อเคร# องที่� เป็�นพ�นธิม$ตร เพ# อค�นหาจ�ดูที่� ใช้�
ในระบบร�กษาความป็ลอดูภ�ยภายใน และล�กลอบเข้�าไป็ในคอมพ$วเตอร/
การก"ออาชญากรรมทางการก"ออาชญากรรมทางคอมพิ�วเตอร� คอมพิ�วเตอร� ((ต"อต"อ))The Hole in the Web เป็�นข้�อบกพร,องใน
world wide web เน# องจากโป็รแกรมที่� ใช้�ในการป็ฏิ$บ�ต$การข้องWebsite จะม�หล�มหร#อช้,องว,างที่� ผู้��บ�กร�กสามารถืที่�าที่�กอย,างที่� เจ�าข้อง Website สามารถืที่�าไดู�
การก"ออาชญากรรมทางการก"ออาชญากรรมทางคอมพิ�วเตอร� คอมพิ�วเตอร� ((ต"อต"อ))การก,ออาช้ญากรรมคอมพ$วเตอร/ในข้�1นข้อง
กระบวนการน�าเข้�า (Input Process) น�1น อาจที่�าไดู�โดูยการ
การส�บเป็ล� ยน Disk ในที่� น�1หมายความรวม Disk ที่�กช้น$ดู ไม,ว,าจะเป็�น Hard Disk,Floppy Disk รวมที่�1ง Disk ช้น$ดูอ# นๆดู�วย ในที่� น�1จะหมายถื5งการกระที่�าในที่างกายภาพ โดูยการ Removable น� นเอง ซึ่5 งเป็�นความ
ผู้$ดูช้�ดูเจนในต�วข้องม�นเองอย�,แล�ว การที่�าลายข้�อม�ล ไม,ว,าจะใน Hard Disk หร#อส# อ
บ�นที่5กข้�อม�ลช้น$ดูอ# นที่� ใช้�ร,วมก�บคอมพ$วเตอร/โดูยไม,ช้อบ กรณู�การที่�าลายข้�อม�ลน�1น ไม,ว,าอย,างไรก3ถื#อเป็�น
ความผู้$ดูที่�1งส$1น
การก"ออาชญากรรมทางการก"ออาชญากรรมทางคอมพิ�วเตอร� คอมพิ�วเตอร� ((ต"อต"อ))การป็@อนข้�อม�ลเที่3จ ในกรณู�ที่� เป็�นผู้��ม�อ�านาจหน�าที่�
อ�นอาจเข้�าถื5งเคร# องคอมพ$วเตอร/น�1นๆไดู� หร#อแม�แต,ผู้��ที่� ไม,ม�อ�านาจเข้�าถื5งก3ตาม แต,ไดู�กระที่�าการอ�นม$ช้อบในข้ณูะที่� ตนเองอาจเข้�าถื5งไดู�
การล�กข้�อม�ลข้,าวสาร (Data) ไม,ว,าโดูยการกระที่�าดู�วยว$ธิ�การอย,างใดูๆให�ไดู�ไป็ซึ่5 งข้�อม�ลอ�นตนเองไม,ม�อ�านาจหร#อเข้�าถื5งโดูยไม,ช้อบ กรณู�การล�กข้�อม�ลข้,าวสารน�1นจะพบไดู�มากในป็=จจ�บ�นที่� ข้�อม�ลข้,าวสารถื#อเป็�นที่ร�พย/อ�นม�ค,าย$ ง
การก"ออาชญากรรมทางการก"ออาชญากรรมทางคอมพิ�วเตอร� คอมพิ�วเตอร� ((ต"อต"อ))การล�กใช้�บร$การหร#อเข้�าไป็ใช้�โดูยไม,ม�อ�านาจ
(Unauthorized Access) อาจกระที่�าโดูยการเจาะระบบเข้�าไป็ หร#อใช้�ว$ธิ�การอย,างใดูๆเพ# อให�ไดู�มาซึ่5 งรห�สผู้,าน (Password) เพ# อให�ตนเองเข้�าไป็ใช้�บร$การไดู�โดูยไม,ต�องลงที่ะเบ�ยนเส�ยค,าใช้�จ,าย
ป็=จจ�บ�นพบไดู�มากตามเวบบอร/ดูที่� วไป็ ซึ่5 งม�กจะม� Hacker ซึ่5 งไดู� Hack เข้�าไป็ใน Server ข้อง ISP แล�วเอา Account มาแจกฟร� ซึ่5 งผู้��ที่� ร �บเอา Account น�1นไป็ใช้�จะม�ความผู้$ดูตามกฎหมายอาญาฐานร�บข้องโจรดู�วย
การก"ออาชญากรรมทางการก"ออาชญากรรมทางคอมพิ�วเตอร� คอมพิ�วเตอร� ((ต"อต"อ))กระบวนการ Data Processing น�1น อาจกระที่�า
ความผู้$ดูไดู�โดูย
- การที่�าลายข้�อม�ลและระบบโดูยใช้�ไวร�ส (Computer Subotage) ซึ่5 งไดู�อธิ$บายการที่�างานข้อง Virus ดู�งกล,าวไว�แล�วข้�างต�น
- การที่�าลายข้�อม�ลและโป็รแกรม (Damage to Data and Program)
- การเป็ล� ยนแป็ลงข้�อม�ลและโป็รแกรม (Alteration of Data and Program)
การก"ออาชญากรรมทางการก"ออาชญากรรมทางคอมพิ�วเตอร� คอมพิ�วเตอร� ((ต"อต"อ))ส,วนกระบวนการน�าออก (Output Process)
น�1น อาจกระที่�าความผู้$ดูไดู�โดูย
การข้โมยข้ยะ (Sewaging) ค#อ ข้�อม�ลที่� เราไม,ใช้�แล�วแต,ย�งไม,ไดู�ที่�าลายน� นเอง การข้โมยข้ยะถื#อเป็�น
ความผู้$ดู ถื�าข้ยะที่� ถื�กข้โมยไป็น�1นอาจที่�าให�เจ�าข้องต�องเส�ยหายอย,างใดูๆ อ�กที่�1งเจ�าข้องอาจจะย�งม$ไดู�ม�เจตนา
สละการครอบครองก3ไดู� การข้โมย Printout ก3ค#อ การข้โมยงานหร#อ
ข้�อม�ลที่� Print ออกมาแล�วน� นเอง กรณู�น�1อาจผู้$ดูฐานล�กที่ร�พย/ดู�วย เพราะเป็�นการข้โมยเอกสารอ�นม�ค,า
การก!าหนดฐานความผู้�ดและบทการก!าหนดฐานความผู้�ดและบทก!าหนดโทษก!าหนดโทษการพ�ฒนากฎหมายอาช้ญากรรมคอมพ$วเตอร/ใน
เบ#1องต�นน�1น พ�ฒนาข้51นโดูยค�าน5งถื5งล�กษณูะการกระที่�าความผู้$ดูต,อระบบคอมพ$วเตอร/ ระบบข้�อม�ล และระบบเคร#อข้,าย ซึ่5 งอาจสร�ป็ความผู้$ดูส�าค�ญไดู� 3 ฐานความผู้$ดู ค#อ
- การเข้�าถื5งโดูยไม,ม�อ�านาจ (Unauthorised Access)
- การใช้�คอมพ$วเตอร/โดูยไม,ช้อบ (Computer Misuse)
- ความผู้$ดูเก� ยวข้�องก�บคอมพ$วเตอร/ (Computer Related Crime)
พิรบพิรบ..ว"าด�วยการกระท!าความผู้�ดเก()ยวก�บว"าด�วยการกระท!าความผู้�ดเก()ยวก�บคอมพิ�วเตอร� พิคอมพิ�วเตอร� พิ..ศ ๒๕๕๐ศ ๒๕๕๐
ม�ผู้ลบ�งค�บใช้�แล�ว เป็�นความหว�งข้องบรรดูาเหย# ออาช้ญากรรมคอมพ$วเตอร/ ในการใช้�เพ# อต,อส��ก�บการถื�กกระที่�าย� าย� โดูยโจรคอมพ$วเตอร/ไดู� 5 ฐานความผู้$ดูอาช้ญากรคอมพ$วเตอร/
1. แฮกเกอร/ (Hacker)มาตรา ๕ "ผู้��ใดูเข้�าถื5งโดูยม$ช้อบซึ่5 ง ระบบ
คอมพ$วเตอร/ ที่� ม�มาตรการป็@องก�นการเข้�าถื5งโดูยเฉพาะและมาตรการน�1นม$ไดู�ม�ไว�ส�าหร�บตน ต�องระวางโที่ษจ�าค�กไม,เก$นหกเดู#อน หร#อป็ร�บไม,เก$นหน5 งหม# นบาที่ หร#อที่�1งจ�าที่�1งป็ร�บ"
พิรบพิรบ..ว"าด�วยการกระท!าความผู้�ดเก()ยวก�บว"าด�วยการกระท!าความผู้�ดเก()ยวก�บคอมพิ�วเตอร� พิคอมพิ�วเตอร� พิ..ศ ๒๕๕๐ศ ๒๕๕๐((ต"อต"อ))มาตรา ๖ ผู้��ใดูล,วงร� � มาตรการป็@องก�นการเข้�าถื5ง
ระบบคอมพ$วเตอร/ที่� ผู้��อ# นจ�ดูที่�าข้51นเป็�นการเฉพาะ ถื�าน�ามาตรการดู�งกล,าวไป็เป็6ดูเผู้ยโดูยม$ช้อบในป็ระการที่� น,าจะเก$ดูความเส�ยหายแก, ผู้��อ# น ต�องระวางโที่ษจ�าค�กไม,เก$นหน5 งป็F หร#อป็ร�บไม,เก$นสองหม# นบาที่ หร#อที่�1งจ�าที่�1งป็ร�บ“
มาตรา ๗ " ผู้��ใดูเข้�าถื5งโดูยม$ช้อบซึ่5 งข้�อม�ลคอมพ$วเตอร/ ที่� ม�มาตรการป็@องก�นการเข้�าถื5งโดูยเฉพาะ และมาตรการน�1นม$ไดู�ม�ไว�ส�าหร�บตน ต�องระวางโที่ษจ�าค�กไม,เก$นสองป็F หร#อป็ร�บไม,เก$นส� หม# นบาที่ หร#อที่�1งจ�าที่�1งป็ร�บ"
พิรบพิรบ..ว"าด�วยการกระท!าความผู้�ดเก()ยวก�บว"าด�วยการกระท!าความผู้�ดเก()ยวก�บคอมพิ�วเตอร� พิคอมพิ�วเตอร� พิ..ศ ๒๕๕๐ศ ๒๕๕๐((ต"อต"อ))ค�าอธิ$บาย ในกล�,มความผู้$ดูน�1 เป็�นเร# องข้อง
แฮกเกอร/ (Hacker) ค#อ การเจาะเข้�าไป็ใน"ระบบ"คอมพ$วเตอร/ข้องบ�คคลอ# นไม,ว,าจะเป็�นบ�คคลธิรรมดูา หร#อน$ต$บ�คคล ซึ่5 งระดู�บความร�ายแรงข้องโที่ษ ไล,ข้51นไป็จากการใช้� mail ข้องคนอ# น เข้�าไป็ในระบบ หร#อเผู้ยแพร, mail ข้อง คนอ# น การเข้�าไป็ใน "ข้�อม�ล "คอมพ$วเตอร/ ข้องบ�คคลอ# น จนกระที่� งการเข้�าไป็จารกรรมข้�อม�ลส,วนบ�คคล โดูยว$ธิ�การที่างอ$เล3คที่รอน$กส/ เช้,น ข้�อม�ลส,วนต�ว ข้�อม�ลที่างการค�า (Corporate Eepionage)
พิรบพิรบ..ว"าด�วยการกระท!าความผู้�ดเก()ยวก�บว"าด�วยการกระท!าความผู้�ดเก()ยวก�บคอมพิ�วเตอร� พิคอมพิ�วเตอร� พิ..ศ ๒๕๕๐ศ ๒๕๕๐((ต"อต"อ)) 2. ที่�าลายซึ่อฟที่/แวร/
มาตรา ๙ "ผู้��ใดูที่�าให�เส�ยหาย ที่�าลาย แก�ไข้ เป็ล� ยนแป็ลง หร#อเพ$ มเต$มไม,ว,าที่�1งหมดู หร#อบางส,วน ซึ่5 งข้�อม�ลคอมพ$วเตอร/ข้องผู้��อ# นโดูยม$ช้อบ ต�องระวางโที่ษจ�าค�กไม,เก$นห�าป็F หร#อป็ร�บไม,เก$นหน5 งแสนบาที่ หร#อที่�1งจ�าที่�1งป็ร�บ"
มาตรา ๑๐ "ผู้��ใดูกระที่�าดู�วยป็ระการใดูๆ โดูยม$ช้อบ เพ# อให�การที่�างานข้องระบบคอมพ$วเตอร/ข้องผู้��อ# นถื�กระง�บ ช้ะลอ ข้�ดูข้วาง หร#อรบกวนจนไม,สามารถืที่�างานตามป็กต$ไดู�ต�องระวางโที่ษจ�าค�กไม,เก$นห�าป็F หร#อป็ร�บไม,เก$นหน5 งแสนบาที่ หร#อที่�1งจ�าที่�1งป็ร�บ"
ค�าอธิ$บาย เป็�นล�กษณูะความผู้$ดูเช้,นเดู�ยวก�บ ความผู้$ดูฐานที่�าให�เส�ยที่ร�พย/ในป็ระมวลกฎหมายอาญา แต,กฎหมายฉบ�บน�1หมายถื5งซึ่อฟที่/แวร/ หร#อโป็รแกรมคอมพ$วเตอร/
พิรบพิรบ..ว"าด�วยการกระท!าความผู้�ดเก()ยวก�บว"าด�วยการกระท!าความผู้�ดเก()ยวก�บคอมพิ�วเตอร� พิคอมพิ�วเตอร� พิ..ศ ๒๕๕๐ศ ๒๕๕๐((ต"อต"อ))
3. ป็กป็6ดู หร#อป็ลอมช้# อส,ง Mailมาตรา ๑๑ "ผู้��ใดูส,งข้�อม�ลคอมพ$วเตอร/ หร#อ
จดูหมายอ$เล3กที่รอน$กส/แก,บ�คคลอ# น โดูยป็กป็6ดูหร#อป็ลอมแป็ลงแหล,งที่� มาข้องการส,งข้�อม�ลดู�งกล,าว อ�น
เป็�นการรบกวนการใช้�ระบบคอมพ$วเตอร/ข้องบ�คคลอ# นโดูยป็กต$ส�ข้ ต�องระวางโที่ษป็ร�บไม,เก$นไม,เก$นหน5 งแสน
บาที่"ค�าอธิ$บาย เป็�นการส,งข้�อม�ล หร#อ Mail โดูย
ป็กป็6ดูหร#อป็ลอมแป็ลงช้# อ รบกวนบ�คคลอ# น เช้,น จดูหมายล�กโซึ่, ข้�อม�ลข้ยะต,างๆ
พิรบพิรบ..ว"าด�วยการกระท!าความผู้�ดเก()ยวก�บว"าด�วยการกระท!าความผู้�ดเก()ยวก�บคอมพิ�วเตอร� พิคอมพิ�วเตอร� พิ..ศ ๒๕๕๐ศ ๒๕๕๐((ต"อต"อ))
4. ผู้��ค�าซึ่อฟที่/แวร/ สน�บสน�นการที่�าผู้$ดูมาตรา ๑๓ "ผู้��ใดูจ�าหน,ายหร#อเผู้ยแพร, ช้�ดูค�าส� งที่� จ�ดูที่�าข้51น
โดูยเฉพาะ เพ# อน�าไป็ใช้�เป็�นเคร# องม#อ ในการกระที่�าความผู้$ดูตามมาตรา ๕ - ๖ - ๗ - ๘ - ๙ - ๑๐ และ ๑๑ ต�องระวางโที่ษจ�าค�กไม,เก$นหน5 งป็F หร#อป็ร�บไม,เก$นสองหม# นบาที่ หร#อที่�1งจ�าที่�1งป็ร�บ"
ค�าอธิ$บาย เป็�นความผู้$ดูที่� ลงโที่ษผู้��ค�าซึ่อฟที่/แวร/ ที่� น�าไป็ใช้�เป็�นเคร# องม#อกระที่�าความผู้$ดูตาม มาตรา ๕ - ๑๑
5 . ต�ดูต,อ เผู้ยแพร, ภาพอนาจาร มาตรา ๑๖ "ผู้��ใดูน�าเข้�าส�,ระบบคอมพ$วเตอร/ที่� ป็ระช้าช้นที่� วไป็
อาจเข้�าถื5งไดู�ซึ่5 งข้�อม�ลคอมพ$วเตอร/ที่� ป็รากฎเป็�นภาพข้องผู้��อ# น และภาพน�1นเป็�นภาพที่� เก$ดูจากการสร�างข้51น ต�ดูต,อ เต$ม หร#อดู�ดูแป็ลงดู�วยว$ธิ�การที่างอ$เล3กที่รอน$กส/หร#อว$ธิ�การอ# นใดู ที่�1งน�1 โดูยป็ระการที่� น,าจะที่�าให�ผู้��อ# นน�1น เส�ยช้# อเส�ยง ถื�กดู�หม$ น ถื�กเกล�ยดูช้�ง หร#อไดู�ร�บความเส�ยหาย ต�องระวางโที่ษจ�าค�กไม,เก$นสามป็F หร#อป็ร�บไม,เก$นหกหม# นบาที่ หร#อที่�1งจ�าที่�1งป็ร�บ
ข้�อควรระว�ง ก,อน “ ” เข้�าไป็ในโลกไซึ่เบอร/- ถื�าคอมพ$วเตอร/ม�โอกาสถื�กข้โมยข้�อม�ล : ให�ป็@องก�น
โดูยการล3อกข้�อม�ล - ถื�าไฟล/ม�โอกาสที่� จะถื�กที่�าลาย : ให�ป็@องก�นดู�วยการ
ส�ารอง (backup)ข้�อควรระว�ง ระหว,าง “ ” อย�,ในโลกไซึ่เบอร/ถื�าซึ่#1อส$นค�าและบร$การผู้,านอ$นเที่อร/เน3ต ให�พ$จารณูาข้�อพ5ง
ระว�งต,อไป็น�1 1) บ�ตรเครดู$ตและการแอบอ�าง 2 ) การป็@องก�นข้�อม�ลส,วนบ�คคล 3 ) การป็@องก�นการต$ดูตามการที่,องเว3บไซึ่ต/ 4) การหล�กเล� ยง Spam Mail
5) การป็@องก�นระบบคอมพ$วเตอร/และเคร#อข้,าย 6 ) การป็@องก�น Virus และ Worms
ข�อควรระว�งในการเข�าใช�โลก ข�อควรระว�งในการเข�าใช�โลก CyberCyber
THE ENDTHE END