SlideShare una empresa de Scribd logo
1 de 28
Descargar para leer sin conexión
พระราชบัญญัติว่าด้วยการกระทาความผิด
เกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 – 2557
โดยย่อ
NECTEC
การเปลี่ยนรูปแบบการกระทาความผิด
ยุคเก่า ยุคปัจจุบัน
aa
การดักข้อมูลคอมพิวเตอร์
มาตรา ๘
การรบกวน/
แอบแก้ไขข้อมูล
มาตรา ๙
แอบเข้าไปในระบบคอมพิวเตอร์ &
แอบรู้มาตรการป้ องกันระบบ
คอมพิวเตอร์ (ขโมย
password)มาตรา ๕ และ
มาตรา ๖
การกระทาความผิดตามมาตราต่างๆ
การแอบเข้าถึง
ข้อมูลคอมพิวเตอร์
มาตรา ๗
การรบกวนระบบคอมพิวเตอร์
มาตรา ๑๐
4
ตัวอย่างโปรแกรมคอมพิวเตอร์ที่ก่อให้เกิด
ความเสียหายหรืออันตรายได้
• Virus สร้างขึ้นเพื่อทาลายระบบและมักมีการแพร่กระจายตัวได้อย่างรวดเร็ว
• Trojan Horse คือ โปรแกรมที่กาหนดให้ทางานโดยแฝงอยู่กับโปรแกรม
ทั่วไป เพื่อจุดประสงค์ใดจุดประสงค์หนึ่ง เช่น การขโมยข้อมูล เป็นต้น
• Bombs คือ โปรแกรมที่กาหนดให้ทางานภายใต้เงื่อนไขที่กาหนดขึ้น เช่น
Logic Bomb เป็นโปรแกรมที่กาหนดเงื่อนไขให้ทางานเมื่อมีเหตุการณ์หรือ
เงื่อนไขใดๆ เกิดขึ้น
• Rabbit เป็นโปรแกรมที่กาหนดขึ้นเพื่อให้สร้างตัวมันเองซ้าๆ เพื่อให้ระบบไม่
สามารถทางานได้ เช่น พื้นที่หน่วยความจาเต็ม
• Sniffer เป็นโปรแกรมที่กาหนดขึ้นเพื่อลักลอบดักข้อมูลที่ส่งผ่านระบบ
เครือข่าย ทาให้ทราบรหัสผ่านของบุคคลหรือส่งโอนข้อมูล
ผ่านระบบเครือข่าย
ระบบคอมพิวเตอร์
ข้อมูลคอมพิวเตอร์
ข้อมูลจราจรทาง คอมพิวเตอร์
ผู้ให้บริการ
ผู้ใช้บริการ
พนักงานเจ้าหน้าที่
รัฐมนตรี
หมวด ๑
ความผิดเกี่ยวกับคอมพิวเตอร์
กระทาต่อคอมพิวเตอร์ ใช้คอมพิวเตอร์กระทาความผิด
ม.๕ การเข้าถึงระบบคอมฯ
ม.๖ การล่วงรู้มาตรการการป้ องกันการเข้าถึง
ม.๗ การเข้าถึงข้อมูลคอมฯ
ม.๘ การดักรับข้อมูลคอมฯ
ม.๙ การรบกวนข้อมูลคอมฯ
ม.๑๐ การรบกวนระบบคอมฯ
ม.๑๓ การจาหน่าย/ เผยแพร่ชุดคาสั่งเพื่อใช้
กระทาความผิด
ม.๑๑ Spam mail
ม.๑๔ การปลอมแปลง
ข้อมูลคอมพิวเตอร์/เผยแพร่
เนื้อหาอันไม่เหมาะสม
ม.๑๕ ความรับผิดของผู้
ให้บริการ
ม.๑๖ การเผยแพร่ภาพจากการ
ตัดต่อ/ดัดแปลง
หมวด ๒
พนักงานเจ้าหน้าที่
พนักงานเจ้าหน้าที่
อานาจหน้าที่ (ม.๑๘) (๑) มีหนังสือ/เรียกเพื่อให้
ถ้อยคา/เอกสาร(๒) เรียกข้อมูลจราจร (๓) สั่งให้ส่ง
มอบข้อมูลที่อยู่ในครอบครอง (๔) ทาสาเนาข้อมูล
(๕) สั่งให้ส่งมอบข้อมูล/อุปกรณ์ (๖)
ตรวจสอบ/เข้าถึง(๗) ถอดรหัสลับ (๘) ยึด/
อายัดระบบ
การตรวจสอบการใช้อานาจ (ม.๑๙) ยื่นคาร้องต่อ
ศาลในการใช้อานาจตามม.๑๘(๔)-(๘),ส่งสาเนา
บันทึกรายละเอียดให้แก่ศาลภายใน ๔๘ ชม., ยึด/
อายัดห้ามเกิน ๓๐ วัน ขอขยายได้ ๖๐ วัน (ม.๑๘(๘))
การ block เว็บไซต์โดยความเห็นชอบของรมว.ทก.ยื่น
คาร้องต่อศาล, ห้ามจาหน่าย/เผยแพร่ malicious
code (ม.๒๐-ม.๒๑)
ความรับผิดของพนักงานเจ้าหน้าที่: (ม.๒๒ถึง
มาตรา ๒๔)
พยานหลักฐานที่ได้มาโดยมิชอบอ้างและรับฟังมิได้
(ม.๒๕)
การแต่งตั้ง/กาหนดคุณสมบัติพนักงานเจ้าหน้าที่/การ
ประสานงาน(ม.๒๘-๓๐)
คานิยาม ม.๓
ม.๑๒ บทหนัก
มีผลบังคับใช้ภายหลังประกาศใช้ ๓๐ วัน (ม.๒)
การรับฟังพยานหลักฐานที่ได้มาตาม พ.ร.บ. ฉบับนี้ (ม. ๒๕)
ผู้ให้บริการ
ม.๒๖ เก็บข้อมูลจราจร๙๐
วันไม่เกิน ๑ ปี
ม.๒๗ ไม่ปฏิบัติตามคาสั่ง
พนักงานเจ้าหน้าที่หรือคาสั่ง
ศาล ระวางโทษปรับ
การกระทาผิดนอกราชอาณาจักร รับโทษในราชอาณาจักร (ม.๑๗)
พ.ร.บ. ว่าด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.
๒๕๕๐
บทกาหนดโทษ
ฐานความผิด โทษจาคุก โทษปรับ
มาตรา ๕ เข้าถึงคอมพิวเตอร์โดยมิชอบ ไม่เกิน ๖ เดือน ไม่เกิน ๑๐,๐๐๐ บาท
มาตรา ๖ ล่วงรู้มาตรการป้ องกัน ไม่เกิน ๑ ปี ไม่เกิน ๒๐,๐๐๐ บาท
มาตรา ๗ เข้าถึงข้อมูลคอมพิวเตอร์โดยมิชอบ ไม่เกิน ๒ ปี ไม่เกิน ๔๐,๐๐๐ บาท
มาตรา ๘ การดักข้อมูลคอมพิวเตอร์ ไม่เกิน ๓ ปี ไม่เกิน ๖๐,๐๐๐ บาท
มาตรา ๙ การรบกวนข้อมูลคอมพิวเตอร์ ไม่เกิน ๕ ปี ไม่เกิน ๑๐๐,๐๐๐ บาท
มาตรา ๑๐ การรบกวนระบบคอมพิวเตอร์
มาตรา ๑๑ สแปมเมล์
ไม่เกิน ๕ ปี
ไม่มี
ไม่เกิน ๑๐๐,๐๐๐ บาท
ไม่เกิน ๑๐๐,๐๐๐ บาท
มาตรา ๑๒ การกระทาต่อความมั่นคง
(๑) ก่อความเสียหายแก่ข้อมูลคอมพิวเตอร์
(๒) กระทบต่อความมั่นคงปลอดภัยของประเทศ/เศรษฐกิจ
วรรคท้าย เป็นเหตุให้ผู้อื่นถึงแก่ชีวิต
ไม่เกิน ๑๐ ปี
๓ ปี ถึง ๑๕ ปี
๑๐ ปี ถึง ๒๐ ปี
+ ไม่เกิน ๒๐๐,๐๐๐ บาท
๖๐,๐๐๐-๓๐๐,๐๐๐ บาท
ไม่มี
มาตรา ๑๓ การจาหน่าย/เผยแพร่ชุดคาสั่ง ไม่เกิน ๑ ปี ไม่เกิน ๒๐,๐๐๐ บาท
มาตรา ๑๔ การเผยแพร่เนื้อหาอันไม่เหมาะสม ไม่เกิน ๕ ปี ไม่เกิน ๑๐๐,๐๐๐ บาท
มาตรา ๑๕ ความรับผิดของ ISP ไม่เกิน ๕ ปี ไม่เกิน ๑๐๐,๐๐๐ บาท
มาตรา ๑๖ การตัดต่อภาพผู้อื่น
ถ้าสุจริต ไม่มีความผิด
ไม่เกิน ๓ ปี ไม่เกิน ๖๐,๐๐๐ บาท
รูปแบบการกระทาความผิด (๑)
ฐานความผิด ตัวอย่าง
รูปแบบการกระทาความผิด
ตัวอย่างผลกระทบต่อ
ความมั่นคงปลอดภัย
(Information Security)
& ความเสียหาย
มาตรา ๕ เข้าถึงระบบคอมพิวเตอร์
มาตรา ๖ เปิ ดเผยมาตรการป้ องกันระบบ
มาตรา ๗ เข้าถึงข้อมูลคอมพิวเตอร์
มาตรา ๘ ดักรับข้อมูลคอมพิวเตอร์
สปายแวร์ (Spyware)
สนิฟเฟอร์ (Sniffer)
- การสอดแนมข้อมูลส่วนตัว
- การแอบดักฟัง packet
มาตรา ๙ รบกวน/ทาลาย
ข้อมูลคอมพิวเตอร์
มาตรา ๑๐ รบกวน/ทาลาย
ระบบคอมพิวเตอร์
การใช้ชุดคาสั่งในทางมิชอบ (Malicious
Code) เช่น
Viruses, Worms, Trojan Horses
- การตั้งเวลาให้โปรแกรมทาลายข้อมูลคอมพิวเตอร์หรือ
ระบบคอมพิวเตอร์
- การทาให้ระบบคอมพิวเตอร์ทางานผิดปกติไปจากเดิม
หรือหยุดทางาน (Denial of Service)
มาตรา ๑๑ สแปมเมล์ การทาสแปม (Spamming) -รบกวนการใช้ระบบคอมพิวเตอร์ตามปกติ
อาจถึงขั้นทาให้เป็น Zombie
มาตรา ๑๒ เหตุฉกรรจ์ อันเกิดจากการกระทาข้างต้น BOT หรือ BOTNET - ผลกระทบต่อความมั่นคงปลอดภัยของประเทศ หรือ
ทางเศรษฐกิจ
-ความปลอดภัยสาธารณะ
-การบริการสาธารณะ
-อาจเกิดสงครามข้อมูลข่าวสาร (Information
Warfare)
รูปแบบการกระทาความผิด (๒)
ฐานความผิด ตัวอย่าง
รูปแบบการกระทาความผิด
ตัวอย่างผลกระทบต่อ
ความมั่นคงปลอดภัย
(Information Security)
& ความเสียหาย
มาตรา ๑๓ การจาหน่ายหรือเผยแพร่ชุดคาสั่งไม่
พึงประสงค์
Hacking Tools - การสอดแนมข้อมูลส่วนตัว
- การแอบดักฟัง packet
มาตรา ๑๔ การนาเข้าสู่ระบบคอมพิวเตอร์ ซึ่ง
ข้อมูลคอมพิวเตอร์ปลอม, เท็จ หรือไม่เหมาะสม
หรือการส่งต่อข้อมูล (forward) นั้น
การใช้ชุดคาสั่งในทางมิชอบ (Malicious
Code) เช่น
Viruses, Worms, Trojan
Horses, Phishing
- การตั้งเวลาให้โปรแกรมทาลาย
ข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์
- การทาให้ระบบคอมพิวเตอร์ทางานผิดปกติไป
จากเดิม หรือหยุดทางาน (Denial of
Service)
มาตรา ๑๕ ความรับผิดฐานสนับสนุนการกระทา
ความผิดของผู้ให้บริการ
การโพสต์หรือนาเข้าข้อมูล คอมพิวเตอร์ตาม
มาตรา ๑๔
ความเสียหายกับบุคคลอื่น
มาตรา ๑๖ การตัดต่อภาพ เป็ นเหตุให้ถูก ดูหมิ่น
ถูกเกลียดชัง หรืออับอาย
การตัดต่อภาพ ผู้ถูกกระทาถูกดูหมิ่น ถูกเกลียดชัง หรืออับอาย
ตัวอย่างรูปแบบ
การกระทาความผิดทางคอมพิวเตอร์
รูปแบบ ความผิด
ล็อกอินด้วย user name,password ผู้อื่น ม. ๕
เจาะเข้าระบบคอมพิวเตอร์/Internet Banking
เจาะเข้าทวิตเตอร์ของคนอื่น
ม. ๕,๖,๗,๘
โพสต์ เผยแพร่ ข้อความหมิ่นสถาบัน ล้มล้างรัฐธรรมนูญ แบ่งแยกราชอาณาจักร ม. ๑๔
โพสต์ เผยแพร่ ข้อความที่มีผลกระทบทางเศรษฐกิจ เช่น ตลาดหุ้น ม. ๑๔
โพสต์ เผยแพร่ หรือ ส่งต่ออีเมลที่มีเนื้อหา ภาพ วิดีโอ ที่ไม่เหมาะสม เป็นความ
เท็จ เป็นภัยต่อความมั่นคง สื่อลามก คลิปแอบถ่ายในห้องน้า
ม. ๑๔
เผยแพร่ภาพตัดต่อให้ผู้อื่นอับอาย ได้รับความเสียหาย ม. ๑๖
เผยแพร่ข้อมูลที่ทาให้ผู้อื่นเสียหาย อับอาย ถูกดูหมิ่น เกลียดชัง ม. ๑๖ ,
ป.อาญา ม ๓๒๖ ,๓๒๘ ,
๔๒๓
HACK is A Crime
กรณีไหน ถือว่าเป็ นการเข้าถึงคอมพิวเตอร์ ?
• เข้าถึงโดยมิชอบ (illegal Access)
• ระบบคอมพิวเตอร์/ข้อมูลคอมพิวเตอร์
ที่มีมาตรการป้ องกันโดยเฉพาะ
- ตั้ง Password
- ตรวจสอบลายนิ้วมือ
Spyware
Sniffer
มาตรา 5 + 7
การเข้าถึงระบบคอมพิวเตอร์+
ข้อมูลคอมพิวเตอร์
หากรู้วิธีการเข้าถึงระบบคอมพิวเตอร์ของคนอื่นแล้วนาไปบอกคน
อื่น จะผิดหรือไม่ ?
•รู้มาตรการป้ องกันการเข้าถึงระบบคอมพิวเตอร์
•นามาตรการดังกล่าวไปเปิ ดเผย
มาตรา 7
เปิ ดเผยมาตรการป้ องกันระบบ
รู้มาตรการป้ องกัน แล้วนาไป
เปิ ดเผย
รู้ password เพื่อนโดยบังเอิญ
แล้วเอาไปโพสต์ในเว็บ บอก
รหัสผ่าน เข้าเล่นเกมออนไลน์เพื่อน
อยากรู้ว่าคนอื่นส่งเมล
หรือข้อมูลอะไร เลยดักเมลผู้อื่นในขณะที่
กาลังส่งระหว่างกัน
ผิดหรือไม่?
มาตรา 8
ดักรับข้อมูลคอมพิวเตอร์
Spyware
Sniffer
Keylogger
Viruses, Worms,
Trojan Horses
การเข้าไปลบหรือเขียนเพิ่มเติม
ข้อมูลคอมพิวเตอร์ของคนอื่น ผิดหรือไม่ ?
ทาให้เสียหาย /ทาลาย แก้ไข /
เปลี่ยนแปลง
ข้อมูลหรือระบบคอมพิวเตอร์ของผู้อื่น
มาตรา 9+10
รบกวน/ทาลาย
ข้อมูลหรือระบบคอมพิวเตอร์
อย่าลบหรือแก้ไขข้อมูลในคอมพิวเตอร์ของ
คนอื่นซี้ซั้วนะครับ
Denial of service attack : DoS คือ
การทาให้ระบบคอมพิวเตอร์ทางานผิดปกติ
ไปจากเดิม หรือ หยุดทางาน
มาตรา 11
ส่ง Spam mail
• ส่งข้อมูลคอมพิวเตอร์/ อีเมล
โดยปกปิ ด/ ปลอมแปลงแหล่งที่มา หรือผู้ส่ง
• ทาให้ระบบคอมพิวเตอร์ของผู้อื่นใช้งานไม่ได้ หรือใช้งานได้ช้า
มาตรา 12
การกระทาความผิด
ต่อระบบโครงสร้างพื้นฐาน
• ทาความผิดตามมาตรา ๙ และ ๑๐
• ทาความเสียหายต่อประชาชน
• ทาความเสียหายต่อ
ระบบโครงสร้างพื้นฐานสาคัญ
เช่น ไฟฟ้ า, ประปา, ธนาคาร
มาตรา 13
จาหน่าย/เผยแพร่ชุดคาสั่ง
ที่ใช้ในการกระทาความผิด
คนที่ขาย แจก หรือ เผยแพร่ Hardware หรือ
Software ที่ใช้ในการกระทาความผิดได้
ทาได้ไหมครับ ?
ขาย แจก หรือ เผยแพร่
Hardware
หรือ Software ที่ใช้
ในการกระทาความผิด
ถือว่ามีส่วนช่วยให้คนอื่น
ทาผิด ก็ไม่รอดหรอก
จะบอกให้
Virus
ขาย CD สอนป้ องกัน
แฮคเกอร์ และ
สอนเขียนโปรแกรม
มาตรา 14
การเผยแพร่เนื้อหาที่ไม่เหมาะสม
• สร้างข่าวลือทาให้ผู้อื่นเสียหาย
• กระทบต่อความมั่นคง
• กล่าวว่าร้ายสถาบันกษัตริย์
• การเผยแพร่ความคิดการก่อการร้าย การก่อกบฏ
• Forward Mail รูปลามก คลิปฉาว
อ๊ะอ๊ะ ดูได้ อ่านได้
เก็บได้ แต่อย่าเขียน
โพสต์ หรือ
ส่งต่อ นะจะบอกให้
มาตรา 14 ว่าด้วยเรื่องไม่จริง เรื่องโป้ ปดมดเท็จ
เรื่องความมั่นคง และเรื่องลามก
ภาพลามก
ขี้จุ๊ เบบี้ ขี้จุ๊ ตาลาลา
ขี้ฮก เบบี้ ขี้ฮก ตาลาลา
เรื่องไม่จริง
ฟ้ าถล่มแล้วจ้า หนีเร็ว
เรื่องโป้ ปดมดเท็จ
Terrorist
National Security
ความมั่นคงของประเทศ และก่อการร้าย
(2) นาเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์อันเป็ นเท็จ
โดยประการที่น่าจะเกิดความเสียหายต่อความมั่นคงของประเทศ หรือ
ก่อให้เกิดความตื่นตระหนกแก่ประชาชน
ความมั่นคง
ของประเทศ
การทหาร
การเงิน
การเมืองการปกครอง
การต่างประเทศ
การสาธารณสุข
การพลังงาน
การคมนาคม
การติดต่อสื่อสาร
การป้ องกันภัยสาธารณะ
ก่อให้เกิดความตื่นตระหนกแก่ประชาชน
เกิดโรคระบาด
อาหารจะขาดแคลน
จะปลดคนงาน
เกิดการปฏิวัติ
เกิดภัยพิบัติ
หุ้นจะตก
การเข้าถึงคอมพิวเตอร์โดยมิชอบ
เช่น การเจาะระบบทั้งแบบ hacking และ cracking
การบุกรุกทางคอมพิวเตอร์ เพื่อทาลายระบบคอมพิวเตอร์
หรือเปลี่ยนแปลงแก้ไขข้อมูล หรือเข้าถึงข้อมูลที่ได้มี
การเก็บรักษาเป็นความลับ เช่น รหัสผ่าน (password)
หรือความลับทางการค้า ที่อาจเป็นที่มาของการใช้
คอมพิวเตอร์เพื่อฉ้อโกงหรือปลอมแปลงเอกสารที่อาจ
ก่อให้เกิดความเสียหายต่อเนื่องเป็นมูลค่ามหาศาลได้
ภาพลามกอนาจารคืออะไร
ภาพนี้ลามกหรือไม่?
มาตรา 16
โชว์ภาพตัดต่อของคนอื่น
• โชว์ภาพของผู้อื่นในคอมพิวเตอร์
• เป็นภาพที่ทาเอง ตัดต่อ หรือ
เพิ่มสัดส่วน
• ทาด้วยคอมพิวเตอร์/อิเล็กทรอนิกส์
• ทาให้คนนั้นอับอาย/เสียชื่อเสียง
ถูกเกลียดชัง
มาตรการที่พึงดาเนินการ
มาตรการส่วนบุคคล มาตรการเชิงนโยบายระดับองค์กร
• ควรกาหนด Password ในการใช้ระบบคอมพิวเตอร์โดยกาหนด
อย่างน้อย 8 ตัว และเปลี่ยนเป็นระยะๆ
• ติดตั้ง & อัพเดท โปรแกรม Anti-Virus
• ไม่โพสต์หรือส่งต่อ Contents ไม่เหมาะสม
• ไม่ตัดต่อภาพที่อาจเป็นเหตุให้ผู้อื่นอับอาย
• ควรตรวจสอบการบังคับใช้กฎหมายของพนักงานเจ้าหน้าที่/
พนักงานสอบสว ว่ากาลังใช้อานาจตามกฎหมายใด
1) กฎหมายว่าด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์
2) กฎหมายอาญา – บัตรอิเล็กทรอนิกส์
3) กฎหมายทรัพย์สินทางปัญญา – ลิขสิทธิ์,เครื่องหมายการค้า
• การจัดทานโยบายด้านความมั่นคงปลอดภัย (ICT Security
Policy)
• การจัดทา Code of Conduct/Best Practices
• ควรมีการ Monitor และ Patch หรือ Harden ระบบ
• ควรมีการตั้งคณะทางานกากับหรือติดตามดูแลการปฏิบัติตาม
กฎหมาย, นโยบาย และ Code of Conduct/Best
Practices
• ควรตรวจสอบการบังคับใช้กฎหมายของพนักงานเจ้าหน้าที่/
พนักงานสอบสวนว่า กาลังใช้อานาจตามกฎหมายใด
1) กฎหมายว่าด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์
2) กฎหมายอาญา – บัตรอิเล็กทรอนิกส์
3) กฎหมายทรัพย์สินทางปัญญา – ลิขสิทธิ์,เครื่องหมายการค้า
10 อย่าง....อย่าทา
ถ้าไม่มีหน้าที่หรือ
ไม่ได้รับอนุญาต
1. อย่า..เข้าระบบที่คนอื่นตั้ง password ไว้
2. อย่า..เอามาตรการป้ องกันการแก้ไข
password ที่คนอื่นตั้งไว้ไปเผยแพร่
3. อย่า..เข้าไปดูหรือเข้าไปเอาข้อมูลของผู้อื่น
ที่มีมาตรการรักษาความปลอดภัย
4. อย่า..ใช้ sniffer ดัก E-mail คนอื่น
5. อย่า..ลองวิชาด้วยการรบกวนระบบ
คอมพิวเตอร์หรือข้อมูลผู้อื่น
6. อย่า..สร้างเมลเท็จเพื่อให้ผู้อื่นแตกตื่นตกใจ
7. อย่า..ร้อนวิชาด้วยการรบกวนระบบ
โครงสร้างสาคัญของประเทศ
8. อย่า..เผยแพร่ภาพลามกหรือ
เป็ นภัยต่อความมั่นคงของประเทศ
9. อย่า..ตัดต่อภาพเพื่อให้ผู้อื่นอับอาย
10. อย่า..เผยแพร่โปรแกรมสาหรับใช้
กระทาความผิด
10 ข้อแนะนา...ควรทา
1. เปลี่ยน..password ทุกๆ 3 เดือน
2. ไม่แชร์..password กับผู้อื่น
3. ใช้..password เสร็จต้องออกจาก
โปรแกรมทันที
4. ตั้ง..ระบบป้ องกันการเจาะข้อมูล
5. เก็บรักษา..ข้อมูลของตนอย่างดีและต้องไม่ให้ข้อมูลส่วนตัว
กับผู้อื่น
6. อ่าน..เงื่อนไขให้ละเอียดก่อน
ดาวน์โหลดโปรแกรม
7. แจ้ง..พนักงานเจ้าหน้าที่เมื่อพบเจอ
การกระทาความผิด
8. บอกต่อ..คนใกล้ชิด เช่น เพื่อน
คนในครอบครัว ให้ใช้อินเทอร์เน็ต
อย่างระมัดระวัง
9. ไม่ใช้..โปรแกรมที่ผิดกฎหมาย
10.ไม่..หลงเชื่อโฆษณาหรือเนื้อหาในเว็บไซต์ที่ไม่เหมาะสม จน
อาจถูกหลอกได้
อย่าใจอ่อน (ง่าย) อย่าไว้ใจคนแปลกหน้า อย่าโลภ
อย่าหมกมุ่น อย่ารั้น อย่าคิดว่าไม่มีใครรู้
แหล่งข้อมูลอ้างอิง
• หนังสือความรู้เกี่ยวกับพระราชบัญญัติว่าด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 โดย
คณะกรรมการธุรกรรมทางอิเล็กทรอนิกส์ กระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร
• เอกสารประกอบการบรรยาย โดยฝ่ายศึกษาวิจัยประเด็นด้านจริยธรรม กฎหมาย และผลกระทบทางสังคมของ
เทคโนโลยีสารสนเทศ (ELS) ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ (NECTEC)
ค้นรายละเอียดเพิ่มเติมได้ที่
• http://wiki.nectec.or.th/
• http://www.nectec.or.th/
• http://www.mict.go.th/
• http://www.dsi.go.th/
• http://www.royalthaipolice.go.th

Más contenido relacionado

Destacado

Samsung cctv presentation
Samsung cctv presentationSamsung cctv presentation
Samsung cctv presentationSopon Tumchota
 
พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550
พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550
พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550Ch Khankluay
 
แผนการจัดการเรียนรู้ที่ 1 องค์ประกอบของระบบสารสนเทศ
แผนการจัดการเรียนรู้ที่ 1 องค์ประกอบของระบบสารสนเทศแผนการจัดการเรียนรู้ที่ 1 องค์ประกอบของระบบสารสนเทศ
แผนการจัดการเรียนรู้ที่ 1 องค์ประกอบของระบบสารสนเทศNattapon
 
พระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ 2550
พระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ 2550พระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ 2550
พระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ 2550Piw ARSENAL
 
ผลกระทบจากการใช้งานอินเทอร์เน็ต
ผลกระทบจากการใช้งานอินเทอร์เน็ตผลกระทบจากการใช้งานอินเทอร์เน็ต
ผลกระทบจากการใช้งานอินเทอร์เน็ตปิยะดนัย วิเคียน
 
วิวัฒนาการของนาฎศิลป์ และการละครของไทย
วิวัฒนาการของนาฎศิลป์ และการละครของไทยวิวัฒนาการของนาฎศิลป์ และการละครของไทย
วิวัฒนาการของนาฎศิลป์ และการละครของไทยBest12713
 
บทบาทของการสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์
บทบาทของการสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์บทบาทของการสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์
บทบาทของการสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์ปิยะดนัย วิเคียน
 
Thailand's Telecom Market end of 2015 ★
Thailand's Telecom Market end of 2015 ★Thailand's Telecom Market end of 2015 ★
Thailand's Telecom Market end of 2015 ★YOZZO
 
รูปแบบการเขียนรายงานโครงงาน 5 บท
รูปแบบการเขียนรายงานโครงงาน 5 บทรูปแบบการเขียนรายงานโครงงาน 5 บท
รูปแบบการเขียนรายงานโครงงาน 5 บทAekapoj Poosathan
 
โครงงานวิทยาศาสตร์ เรื่อง สมุนไพรกำจัดปลวก
โครงงานวิทยาศาสตร์ เรื่อง สมุนไพรกำจัดปลวกโครงงานวิทยาศาสตร์ เรื่อง สมุนไพรกำจัดปลวก
โครงงานวิทยาศาสตร์ เรื่อง สมุนไพรกำจัดปลวกพัน พัน
 

Destacado (18)

Samsung cctv presentation
Samsung cctv presentationSamsung cctv presentation
Samsung cctv presentation
 
พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550
พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550
พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550
 
แผนการจัดการเรียนรู้ที่ 1 องค์ประกอบของระบบสารสนเทศ
แผนการจัดการเรียนรู้ที่ 1 องค์ประกอบของระบบสารสนเทศแผนการจัดการเรียนรู้ที่ 1 องค์ประกอบของระบบสารสนเทศ
แผนการจัดการเรียนรู้ที่ 1 องค์ประกอบของระบบสารสนเทศ
 
พระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ 2550
พระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ 2550พระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ 2550
พระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ 2550
 
พรบ.คอมพิวเตอร์ 2550
พรบ.คอมพิวเตอร์ 2550พรบ.คอมพิวเตอร์ 2550
พรบ.คอมพิวเตอร์ 2550
 
เครือข่ายคอมพิวเตอร์
เครือข่ายคอมพิวเตอร์เครือข่ายคอมพิวเตอร์
เครือข่ายคอมพิวเตอร์
 
ผลกระทบจากการใช้งานอินเทอร์เน็ต
ผลกระทบจากการใช้งานอินเทอร์เน็ตผลกระทบจากการใช้งานอินเทอร์เน็ต
ผลกระทบจากการใช้งานอินเทอร์เน็ต
 
บริการบนอินเทอร์เน็ต
บริการบนอินเทอร์เน็ตบริการบนอินเทอร์เน็ต
บริการบนอินเทอร์เน็ต
 
รูปร่างเครือข่าย
รูปร่างเครือข่ายรูปร่างเครือข่าย
รูปร่างเครือข่าย
 
โปรแกรมไม่พึงประสงค์
โปรแกรมไม่พึงประสงค์โปรแกรมไม่พึงประสงค์
โปรแกรมไม่พึงประสงค์
 
สื่อกลางในการสื่อสารข้อมูล
สื่อกลางในการสื่อสารข้อมูลสื่อกลางในการสื่อสารข้อมูล
สื่อกลางในการสื่อสารข้อมูล
 
วิวัฒนาการของนาฎศิลป์ และการละครของไทย
วิวัฒนาการของนาฎศิลป์ และการละครของไทยวิวัฒนาการของนาฎศิลป์ และการละครของไทย
วิวัฒนาการของนาฎศิลป์ และการละครของไทย
 
โครงการสอน 1.56
โครงการสอน 1.56โครงการสอน 1.56
โครงการสอน 1.56
 
อินเทอร์เน็ต
อินเทอร์เน็ตอินเทอร์เน็ต
อินเทอร์เน็ต
 
บทบาทของการสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์
บทบาทของการสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์บทบาทของการสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์
บทบาทของการสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์
 
Thailand's Telecom Market end of 2015 ★
Thailand's Telecom Market end of 2015 ★Thailand's Telecom Market end of 2015 ★
Thailand's Telecom Market end of 2015 ★
 
รูปแบบการเขียนรายงานโครงงาน 5 บท
รูปแบบการเขียนรายงานโครงงาน 5 บทรูปแบบการเขียนรายงานโครงงาน 5 บท
รูปแบบการเขียนรายงานโครงงาน 5 บท
 
โครงงานวิทยาศาสตร์ เรื่อง สมุนไพรกำจัดปลวก
โครงงานวิทยาศาสตร์ เรื่อง สมุนไพรกำจัดปลวกโครงงานวิทยาศาสตร์ เรื่อง สมุนไพรกำจัดปลวก
โครงงานวิทยาศาสตร์ เรื่อง สมุนไพรกำจัดปลวก
 

Más de Sopon Tumchota

pfSense OpenVPN Configuration
pfSense OpenVPN ConfigurationpfSense OpenVPN Configuration
pfSense OpenVPN ConfigurationSopon Tumchota
 
Telecommunications and networks
Telecommunications and networksTelecommunications and networks
Telecommunications and networksSopon Tumchota
 
Utc webinar nerc-cip-2015-09-30
Utc webinar nerc-cip-2015-09-30Utc webinar nerc-cip-2015-09-30
Utc webinar nerc-cip-2015-09-30Sopon Tumchota
 
pfSense firewall workshop guide
pfSense firewall workshop guidepfSense firewall workshop guide
pfSense firewall workshop guideSopon Tumchota
 
pfSense Installation Slide
pfSense Installation SlidepfSense Installation Slide
pfSense Installation SlideSopon Tumchota
 
Wireless technology training
Wireless technology trainingWireless technology training
Wireless technology trainingSopon Tumchota
 
Network training present
Network training presentNetwork training present
Network training presentSopon Tumchota
 

Más de Sopon Tumchota (9)

pfSense OpenVPN Configuration
pfSense OpenVPN ConfigurationpfSense OpenVPN Configuration
pfSense OpenVPN Configuration
 
Telecommunications
TelecommunicationsTelecommunications
Telecommunications
 
Telecommunications and networks
Telecommunications and networksTelecommunications and networks
Telecommunications and networks
 
Dcn introduction
Dcn introductionDcn introduction
Dcn introduction
 
Utc webinar nerc-cip-2015-09-30
Utc webinar nerc-cip-2015-09-30Utc webinar nerc-cip-2015-09-30
Utc webinar nerc-cip-2015-09-30
 
pfSense firewall workshop guide
pfSense firewall workshop guidepfSense firewall workshop guide
pfSense firewall workshop guide
 
pfSense Installation Slide
pfSense Installation SlidepfSense Installation Slide
pfSense Installation Slide
 
Wireless technology training
Wireless technology trainingWireless technology training
Wireless technology training
 
Network training present
Network training presentNetwork training present
Network training present
 

พรบ คอมพิวเตอร์ 2550 2557 โดยย่อ

  • 3. aa การดักข้อมูลคอมพิวเตอร์ มาตรา ๘ การรบกวน/ แอบแก้ไขข้อมูล มาตรา ๙ แอบเข้าไปในระบบคอมพิวเตอร์ & แอบรู้มาตรการป้ องกันระบบ คอมพิวเตอร์ (ขโมย password)มาตรา ๕ และ มาตรา ๖ การกระทาความผิดตามมาตราต่างๆ การแอบเข้าถึง ข้อมูลคอมพิวเตอร์ มาตรา ๗ การรบกวนระบบคอมพิวเตอร์ มาตรา ๑๐
  • 4. 4 ตัวอย่างโปรแกรมคอมพิวเตอร์ที่ก่อให้เกิด ความเสียหายหรืออันตรายได้ • Virus สร้างขึ้นเพื่อทาลายระบบและมักมีการแพร่กระจายตัวได้อย่างรวดเร็ว • Trojan Horse คือ โปรแกรมที่กาหนดให้ทางานโดยแฝงอยู่กับโปรแกรม ทั่วไป เพื่อจุดประสงค์ใดจุดประสงค์หนึ่ง เช่น การขโมยข้อมูล เป็นต้น • Bombs คือ โปรแกรมที่กาหนดให้ทางานภายใต้เงื่อนไขที่กาหนดขึ้น เช่น Logic Bomb เป็นโปรแกรมที่กาหนดเงื่อนไขให้ทางานเมื่อมีเหตุการณ์หรือ เงื่อนไขใดๆ เกิดขึ้น • Rabbit เป็นโปรแกรมที่กาหนดขึ้นเพื่อให้สร้างตัวมันเองซ้าๆ เพื่อให้ระบบไม่ สามารถทางานได้ เช่น พื้นที่หน่วยความจาเต็ม • Sniffer เป็นโปรแกรมที่กาหนดขึ้นเพื่อลักลอบดักข้อมูลที่ส่งผ่านระบบ เครือข่าย ทาให้ทราบรหัสผ่านของบุคคลหรือส่งโอนข้อมูล ผ่านระบบเครือข่าย
  • 5. ระบบคอมพิวเตอร์ ข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทาง คอมพิวเตอร์ ผู้ให้บริการ ผู้ใช้บริการ พนักงานเจ้าหน้าที่ รัฐมนตรี หมวด ๑ ความผิดเกี่ยวกับคอมพิวเตอร์ กระทาต่อคอมพิวเตอร์ ใช้คอมพิวเตอร์กระทาความผิด ม.๕ การเข้าถึงระบบคอมฯ ม.๖ การล่วงรู้มาตรการการป้ องกันการเข้าถึง ม.๗ การเข้าถึงข้อมูลคอมฯ ม.๘ การดักรับข้อมูลคอมฯ ม.๙ การรบกวนข้อมูลคอมฯ ม.๑๐ การรบกวนระบบคอมฯ ม.๑๓ การจาหน่าย/ เผยแพร่ชุดคาสั่งเพื่อใช้ กระทาความผิด ม.๑๑ Spam mail ม.๑๔ การปลอมแปลง ข้อมูลคอมพิวเตอร์/เผยแพร่ เนื้อหาอันไม่เหมาะสม ม.๑๕ ความรับผิดของผู้ ให้บริการ ม.๑๖ การเผยแพร่ภาพจากการ ตัดต่อ/ดัดแปลง หมวด ๒ พนักงานเจ้าหน้าที่ พนักงานเจ้าหน้าที่ อานาจหน้าที่ (ม.๑๘) (๑) มีหนังสือ/เรียกเพื่อให้ ถ้อยคา/เอกสาร(๒) เรียกข้อมูลจราจร (๓) สั่งให้ส่ง มอบข้อมูลที่อยู่ในครอบครอง (๔) ทาสาเนาข้อมูล (๕) สั่งให้ส่งมอบข้อมูล/อุปกรณ์ (๖) ตรวจสอบ/เข้าถึง(๗) ถอดรหัสลับ (๘) ยึด/ อายัดระบบ การตรวจสอบการใช้อานาจ (ม.๑๙) ยื่นคาร้องต่อ ศาลในการใช้อานาจตามม.๑๘(๔)-(๘),ส่งสาเนา บันทึกรายละเอียดให้แก่ศาลภายใน ๔๘ ชม., ยึด/ อายัดห้ามเกิน ๓๐ วัน ขอขยายได้ ๖๐ วัน (ม.๑๘(๘)) การ block เว็บไซต์โดยความเห็นชอบของรมว.ทก.ยื่น คาร้องต่อศาล, ห้ามจาหน่าย/เผยแพร่ malicious code (ม.๒๐-ม.๒๑) ความรับผิดของพนักงานเจ้าหน้าที่: (ม.๒๒ถึง มาตรา ๒๔) พยานหลักฐานที่ได้มาโดยมิชอบอ้างและรับฟังมิได้ (ม.๒๕) การแต่งตั้ง/กาหนดคุณสมบัติพนักงานเจ้าหน้าที่/การ ประสานงาน(ม.๒๘-๓๐) คานิยาม ม.๓ ม.๑๒ บทหนัก มีผลบังคับใช้ภายหลังประกาศใช้ ๓๐ วัน (ม.๒) การรับฟังพยานหลักฐานที่ได้มาตาม พ.ร.บ. ฉบับนี้ (ม. ๒๕) ผู้ให้บริการ ม.๒๖ เก็บข้อมูลจราจร๙๐ วันไม่เกิน ๑ ปี ม.๒๗ ไม่ปฏิบัติตามคาสั่ง พนักงานเจ้าหน้าที่หรือคาสั่ง ศาล ระวางโทษปรับ การกระทาผิดนอกราชอาณาจักร รับโทษในราชอาณาจักร (ม.๑๗) พ.ร.บ. ว่าด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. ๒๕๕๐
  • 6. บทกาหนดโทษ ฐานความผิด โทษจาคุก โทษปรับ มาตรา ๕ เข้าถึงคอมพิวเตอร์โดยมิชอบ ไม่เกิน ๖ เดือน ไม่เกิน ๑๐,๐๐๐ บาท มาตรา ๖ ล่วงรู้มาตรการป้ องกัน ไม่เกิน ๑ ปี ไม่เกิน ๒๐,๐๐๐ บาท มาตรา ๗ เข้าถึงข้อมูลคอมพิวเตอร์โดยมิชอบ ไม่เกิน ๒ ปี ไม่เกิน ๔๐,๐๐๐ บาท มาตรา ๘ การดักข้อมูลคอมพิวเตอร์ ไม่เกิน ๓ ปี ไม่เกิน ๖๐,๐๐๐ บาท มาตรา ๙ การรบกวนข้อมูลคอมพิวเตอร์ ไม่เกิน ๕ ปี ไม่เกิน ๑๐๐,๐๐๐ บาท มาตรา ๑๐ การรบกวนระบบคอมพิวเตอร์ มาตรา ๑๑ สแปมเมล์ ไม่เกิน ๕ ปี ไม่มี ไม่เกิน ๑๐๐,๐๐๐ บาท ไม่เกิน ๑๐๐,๐๐๐ บาท มาตรา ๑๒ การกระทาต่อความมั่นคง (๑) ก่อความเสียหายแก่ข้อมูลคอมพิวเตอร์ (๒) กระทบต่อความมั่นคงปลอดภัยของประเทศ/เศรษฐกิจ วรรคท้าย เป็นเหตุให้ผู้อื่นถึงแก่ชีวิต ไม่เกิน ๑๐ ปี ๓ ปี ถึง ๑๕ ปี ๑๐ ปี ถึง ๒๐ ปี + ไม่เกิน ๒๐๐,๐๐๐ บาท ๖๐,๐๐๐-๓๐๐,๐๐๐ บาท ไม่มี มาตรา ๑๓ การจาหน่าย/เผยแพร่ชุดคาสั่ง ไม่เกิน ๑ ปี ไม่เกิน ๒๐,๐๐๐ บาท มาตรา ๑๔ การเผยแพร่เนื้อหาอันไม่เหมาะสม ไม่เกิน ๕ ปี ไม่เกิน ๑๐๐,๐๐๐ บาท มาตรา ๑๕ ความรับผิดของ ISP ไม่เกิน ๕ ปี ไม่เกิน ๑๐๐,๐๐๐ บาท มาตรา ๑๖ การตัดต่อภาพผู้อื่น ถ้าสุจริต ไม่มีความผิด ไม่เกิน ๓ ปี ไม่เกิน ๖๐,๐๐๐ บาท
  • 7. รูปแบบการกระทาความผิด (๑) ฐานความผิด ตัวอย่าง รูปแบบการกระทาความผิด ตัวอย่างผลกระทบต่อ ความมั่นคงปลอดภัย (Information Security) & ความเสียหาย มาตรา ๕ เข้าถึงระบบคอมพิวเตอร์ มาตรา ๖ เปิ ดเผยมาตรการป้ องกันระบบ มาตรา ๗ เข้าถึงข้อมูลคอมพิวเตอร์ มาตรา ๘ ดักรับข้อมูลคอมพิวเตอร์ สปายแวร์ (Spyware) สนิฟเฟอร์ (Sniffer) - การสอดแนมข้อมูลส่วนตัว - การแอบดักฟัง packet มาตรา ๙ รบกวน/ทาลาย ข้อมูลคอมพิวเตอร์ มาตรา ๑๐ รบกวน/ทาลาย ระบบคอมพิวเตอร์ การใช้ชุดคาสั่งในทางมิชอบ (Malicious Code) เช่น Viruses, Worms, Trojan Horses - การตั้งเวลาให้โปรแกรมทาลายข้อมูลคอมพิวเตอร์หรือ ระบบคอมพิวเตอร์ - การทาให้ระบบคอมพิวเตอร์ทางานผิดปกติไปจากเดิม หรือหยุดทางาน (Denial of Service) มาตรา ๑๑ สแปมเมล์ การทาสแปม (Spamming) -รบกวนการใช้ระบบคอมพิวเตอร์ตามปกติ อาจถึงขั้นทาให้เป็น Zombie มาตรา ๑๒ เหตุฉกรรจ์ อันเกิดจากการกระทาข้างต้น BOT หรือ BOTNET - ผลกระทบต่อความมั่นคงปลอดภัยของประเทศ หรือ ทางเศรษฐกิจ -ความปลอดภัยสาธารณะ -การบริการสาธารณะ -อาจเกิดสงครามข้อมูลข่าวสาร (Information Warfare)
  • 8. รูปแบบการกระทาความผิด (๒) ฐานความผิด ตัวอย่าง รูปแบบการกระทาความผิด ตัวอย่างผลกระทบต่อ ความมั่นคงปลอดภัย (Information Security) & ความเสียหาย มาตรา ๑๓ การจาหน่ายหรือเผยแพร่ชุดคาสั่งไม่ พึงประสงค์ Hacking Tools - การสอดแนมข้อมูลส่วนตัว - การแอบดักฟัง packet มาตรา ๑๔ การนาเข้าสู่ระบบคอมพิวเตอร์ ซึ่ง ข้อมูลคอมพิวเตอร์ปลอม, เท็จ หรือไม่เหมาะสม หรือการส่งต่อข้อมูล (forward) นั้น การใช้ชุดคาสั่งในทางมิชอบ (Malicious Code) เช่น Viruses, Worms, Trojan Horses, Phishing - การตั้งเวลาให้โปรแกรมทาลาย ข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์ - การทาให้ระบบคอมพิวเตอร์ทางานผิดปกติไป จากเดิม หรือหยุดทางาน (Denial of Service) มาตรา ๑๕ ความรับผิดฐานสนับสนุนการกระทา ความผิดของผู้ให้บริการ การโพสต์หรือนาเข้าข้อมูล คอมพิวเตอร์ตาม มาตรา ๑๔ ความเสียหายกับบุคคลอื่น มาตรา ๑๖ การตัดต่อภาพ เป็ นเหตุให้ถูก ดูหมิ่น ถูกเกลียดชัง หรืออับอาย การตัดต่อภาพ ผู้ถูกกระทาถูกดูหมิ่น ถูกเกลียดชัง หรืออับอาย
  • 10. รูปแบบ ความผิด ล็อกอินด้วย user name,password ผู้อื่น ม. ๕ เจาะเข้าระบบคอมพิวเตอร์/Internet Banking เจาะเข้าทวิตเตอร์ของคนอื่น ม. ๕,๖,๗,๘ โพสต์ เผยแพร่ ข้อความหมิ่นสถาบัน ล้มล้างรัฐธรรมนูญ แบ่งแยกราชอาณาจักร ม. ๑๔ โพสต์ เผยแพร่ ข้อความที่มีผลกระทบทางเศรษฐกิจ เช่น ตลาดหุ้น ม. ๑๔ โพสต์ เผยแพร่ หรือ ส่งต่ออีเมลที่มีเนื้อหา ภาพ วิดีโอ ที่ไม่เหมาะสม เป็นความ เท็จ เป็นภัยต่อความมั่นคง สื่อลามก คลิปแอบถ่ายในห้องน้า ม. ๑๔ เผยแพร่ภาพตัดต่อให้ผู้อื่นอับอาย ได้รับความเสียหาย ม. ๑๖ เผยแพร่ข้อมูลที่ทาให้ผู้อื่นเสียหาย อับอาย ถูกดูหมิ่น เกลียดชัง ม. ๑๖ , ป.อาญา ม ๓๒๖ ,๓๒๘ , ๔๒๓
  • 11. HACK is A Crime กรณีไหน ถือว่าเป็ นการเข้าถึงคอมพิวเตอร์ ? • เข้าถึงโดยมิชอบ (illegal Access) • ระบบคอมพิวเตอร์/ข้อมูลคอมพิวเตอร์ ที่มีมาตรการป้ องกันโดยเฉพาะ - ตั้ง Password - ตรวจสอบลายนิ้วมือ Spyware Sniffer มาตรา 5 + 7 การเข้าถึงระบบคอมพิวเตอร์+ ข้อมูลคอมพิวเตอร์
  • 12. หากรู้วิธีการเข้าถึงระบบคอมพิวเตอร์ของคนอื่นแล้วนาไปบอกคน อื่น จะผิดหรือไม่ ? •รู้มาตรการป้ องกันการเข้าถึงระบบคอมพิวเตอร์ •นามาตรการดังกล่าวไปเปิ ดเผย มาตรา 7 เปิ ดเผยมาตรการป้ องกันระบบ รู้มาตรการป้ องกัน แล้วนาไป เปิ ดเผย รู้ password เพื่อนโดยบังเอิญ แล้วเอาไปโพสต์ในเว็บ บอก รหัสผ่าน เข้าเล่นเกมออนไลน์เพื่อน
  • 14. Viruses, Worms, Trojan Horses การเข้าไปลบหรือเขียนเพิ่มเติม ข้อมูลคอมพิวเตอร์ของคนอื่น ผิดหรือไม่ ? ทาให้เสียหาย /ทาลาย แก้ไข / เปลี่ยนแปลง ข้อมูลหรือระบบคอมพิวเตอร์ของผู้อื่น มาตรา 9+10 รบกวน/ทาลาย ข้อมูลหรือระบบคอมพิวเตอร์ อย่าลบหรือแก้ไขข้อมูลในคอมพิวเตอร์ของ คนอื่นซี้ซั้วนะครับ Denial of service attack : DoS คือ การทาให้ระบบคอมพิวเตอร์ทางานผิดปกติ ไปจากเดิม หรือ หยุดทางาน
  • 15. มาตรา 11 ส่ง Spam mail • ส่งข้อมูลคอมพิวเตอร์/ อีเมล โดยปกปิ ด/ ปลอมแปลงแหล่งที่มา หรือผู้ส่ง • ทาให้ระบบคอมพิวเตอร์ของผู้อื่นใช้งานไม่ได้ หรือใช้งานได้ช้า
  • 16. มาตรา 12 การกระทาความผิด ต่อระบบโครงสร้างพื้นฐาน • ทาความผิดตามมาตรา ๙ และ ๑๐ • ทาความเสียหายต่อประชาชน • ทาความเสียหายต่อ ระบบโครงสร้างพื้นฐานสาคัญ เช่น ไฟฟ้ า, ประปา, ธนาคาร
  • 17. มาตรา 13 จาหน่าย/เผยแพร่ชุดคาสั่ง ที่ใช้ในการกระทาความผิด คนที่ขาย แจก หรือ เผยแพร่ Hardware หรือ Software ที่ใช้ในการกระทาความผิดได้ ทาได้ไหมครับ ? ขาย แจก หรือ เผยแพร่ Hardware หรือ Software ที่ใช้ ในการกระทาความผิด ถือว่ามีส่วนช่วยให้คนอื่น ทาผิด ก็ไม่รอดหรอก จะบอกให้ Virus ขาย CD สอนป้ องกัน แฮคเกอร์ และ สอนเขียนโปรแกรม
  • 18. มาตรา 14 การเผยแพร่เนื้อหาที่ไม่เหมาะสม • สร้างข่าวลือทาให้ผู้อื่นเสียหาย • กระทบต่อความมั่นคง • กล่าวว่าร้ายสถาบันกษัตริย์ • การเผยแพร่ความคิดการก่อการร้าย การก่อกบฏ • Forward Mail รูปลามก คลิปฉาว อ๊ะอ๊ะ ดูได้ อ่านได้ เก็บได้ แต่อย่าเขียน โพสต์ หรือ ส่งต่อ นะจะบอกให้
  • 19. มาตรา 14 ว่าด้วยเรื่องไม่จริง เรื่องโป้ ปดมดเท็จ เรื่องความมั่นคง และเรื่องลามก ภาพลามก ขี้จุ๊ เบบี้ ขี้จุ๊ ตาลาลา ขี้ฮก เบบี้ ขี้ฮก ตาลาลา เรื่องไม่จริง ฟ้ าถล่มแล้วจ้า หนีเร็ว เรื่องโป้ ปดมดเท็จ Terrorist National Security ความมั่นคงของประเทศ และก่อการร้าย
  • 20. (2) นาเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์อันเป็ นเท็จ โดยประการที่น่าจะเกิดความเสียหายต่อความมั่นคงของประเทศ หรือ ก่อให้เกิดความตื่นตระหนกแก่ประชาชน ความมั่นคง ของประเทศ การทหาร การเงิน การเมืองการปกครอง การต่างประเทศ การสาธารณสุข การพลังงาน การคมนาคม การติดต่อสื่อสาร การป้ องกันภัยสาธารณะ
  • 22. การเข้าถึงคอมพิวเตอร์โดยมิชอบ เช่น การเจาะระบบทั้งแบบ hacking และ cracking การบุกรุกทางคอมพิวเตอร์ เพื่อทาลายระบบคอมพิวเตอร์ หรือเปลี่ยนแปลงแก้ไขข้อมูล หรือเข้าถึงข้อมูลที่ได้มี การเก็บรักษาเป็นความลับ เช่น รหัสผ่าน (password) หรือความลับทางการค้า ที่อาจเป็นที่มาของการใช้ คอมพิวเตอร์เพื่อฉ้อโกงหรือปลอมแปลงเอกสารที่อาจ ก่อให้เกิดความเสียหายต่อเนื่องเป็นมูลค่ามหาศาลได้
  • 24. มาตรา 16 โชว์ภาพตัดต่อของคนอื่น • โชว์ภาพของผู้อื่นในคอมพิวเตอร์ • เป็นภาพที่ทาเอง ตัดต่อ หรือ เพิ่มสัดส่วน • ทาด้วยคอมพิวเตอร์/อิเล็กทรอนิกส์ • ทาให้คนนั้นอับอาย/เสียชื่อเสียง ถูกเกลียดชัง
  • 25. มาตรการที่พึงดาเนินการ มาตรการส่วนบุคคล มาตรการเชิงนโยบายระดับองค์กร • ควรกาหนด Password ในการใช้ระบบคอมพิวเตอร์โดยกาหนด อย่างน้อย 8 ตัว และเปลี่ยนเป็นระยะๆ • ติดตั้ง & อัพเดท โปรแกรม Anti-Virus • ไม่โพสต์หรือส่งต่อ Contents ไม่เหมาะสม • ไม่ตัดต่อภาพที่อาจเป็นเหตุให้ผู้อื่นอับอาย • ควรตรวจสอบการบังคับใช้กฎหมายของพนักงานเจ้าหน้าที่/ พนักงานสอบสว ว่ากาลังใช้อานาจตามกฎหมายใด 1) กฎหมายว่าด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์ 2) กฎหมายอาญา – บัตรอิเล็กทรอนิกส์ 3) กฎหมายทรัพย์สินทางปัญญา – ลิขสิทธิ์,เครื่องหมายการค้า • การจัดทานโยบายด้านความมั่นคงปลอดภัย (ICT Security Policy) • การจัดทา Code of Conduct/Best Practices • ควรมีการ Monitor และ Patch หรือ Harden ระบบ • ควรมีการตั้งคณะทางานกากับหรือติดตามดูแลการปฏิบัติตาม กฎหมาย, นโยบาย และ Code of Conduct/Best Practices • ควรตรวจสอบการบังคับใช้กฎหมายของพนักงานเจ้าหน้าที่/ พนักงานสอบสวนว่า กาลังใช้อานาจตามกฎหมายใด 1) กฎหมายว่าด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์ 2) กฎหมายอาญา – บัตรอิเล็กทรอนิกส์ 3) กฎหมายทรัพย์สินทางปัญญา – ลิขสิทธิ์,เครื่องหมายการค้า
  • 26. 10 อย่าง....อย่าทา ถ้าไม่มีหน้าที่หรือ ไม่ได้รับอนุญาต 1. อย่า..เข้าระบบที่คนอื่นตั้ง password ไว้ 2. อย่า..เอามาตรการป้ องกันการแก้ไข password ที่คนอื่นตั้งไว้ไปเผยแพร่ 3. อย่า..เข้าไปดูหรือเข้าไปเอาข้อมูลของผู้อื่น ที่มีมาตรการรักษาความปลอดภัย 4. อย่า..ใช้ sniffer ดัก E-mail คนอื่น 5. อย่า..ลองวิชาด้วยการรบกวนระบบ คอมพิวเตอร์หรือข้อมูลผู้อื่น 6. อย่า..สร้างเมลเท็จเพื่อให้ผู้อื่นแตกตื่นตกใจ 7. อย่า..ร้อนวิชาด้วยการรบกวนระบบ โครงสร้างสาคัญของประเทศ 8. อย่า..เผยแพร่ภาพลามกหรือ เป็ นภัยต่อความมั่นคงของประเทศ 9. อย่า..ตัดต่อภาพเพื่อให้ผู้อื่นอับอาย 10. อย่า..เผยแพร่โปรแกรมสาหรับใช้ กระทาความผิด
  • 27. 10 ข้อแนะนา...ควรทา 1. เปลี่ยน..password ทุกๆ 3 เดือน 2. ไม่แชร์..password กับผู้อื่น 3. ใช้..password เสร็จต้องออกจาก โปรแกรมทันที 4. ตั้ง..ระบบป้ องกันการเจาะข้อมูล 5. เก็บรักษา..ข้อมูลของตนอย่างดีและต้องไม่ให้ข้อมูลส่วนตัว กับผู้อื่น 6. อ่าน..เงื่อนไขให้ละเอียดก่อน ดาวน์โหลดโปรแกรม 7. แจ้ง..พนักงานเจ้าหน้าที่เมื่อพบเจอ การกระทาความผิด 8. บอกต่อ..คนใกล้ชิด เช่น เพื่อน คนในครอบครัว ให้ใช้อินเทอร์เน็ต อย่างระมัดระวัง 9. ไม่ใช้..โปรแกรมที่ผิดกฎหมาย 10.ไม่..หลงเชื่อโฆษณาหรือเนื้อหาในเว็บไซต์ที่ไม่เหมาะสม จน อาจถูกหลอกได้ อย่าใจอ่อน (ง่าย) อย่าไว้ใจคนแปลกหน้า อย่าโลภ อย่าหมกมุ่น อย่ารั้น อย่าคิดว่าไม่มีใครรู้
  • 28. แหล่งข้อมูลอ้างอิง • หนังสือความรู้เกี่ยวกับพระราชบัญญัติว่าด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 โดย คณะกรรมการธุรกรรมทางอิเล็กทรอนิกส์ กระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร • เอกสารประกอบการบรรยาย โดยฝ่ายศึกษาวิจัยประเด็นด้านจริยธรรม กฎหมาย และผลกระทบทางสังคมของ เทคโนโลยีสารสนเทศ (ELS) ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ (NECTEC) ค้นรายละเอียดเพิ่มเติมได้ที่ • http://wiki.nectec.or.th/ • http://www.nectec.or.th/ • http://www.mict.go.th/ • http://www.dsi.go.th/ • http://www.royalthaipolice.go.th