Weitere ähnliche Inhalte Ähnlich wie Computer crime law (20) Computer crime law 3. 1. การขโมยข้อมูลทางอินเตอร์เน็ต ซึ่งรวมถึงการ
ขโมยประโยชน์ในการลักลอบใช้บริการ
2. อาชญากรนำาเอาระบบการสือสารมาปกปิดความ
่
ผิดของตนเอง
3. การละเมิดสิทธิปลอมแปลงรูปแบบ เลียนแบบ
์
ระบบซอฟต์แวร์โดยมิชอบ
4. ใช้คอมพิวเตอร์แพร่ภาพ เสียง ลามก อนาจาร
และข้อมูลที่ไม่เหมาะสม
5. ใช้คอมพิวเตอร์ฟอกเงิน
6. อันธพาลทางคอมพิวเตอร์ที่เข้าไปก่อกวน
ทำาลายระบบสาธารณูปโภค เช่น ระบบจ่ายนำ้า จ่าย
ไป ระบบการจราจร
7. หลอกลวงให้ร่วมค้าขายหรือลงทุนปลอม
8. แทรกแซงข้อมูลแล้วนำาข้อมูลนั้นมาเป็น
4. 1 . ผู้เจาะระบบรักษาความปลอดภัย คือ
บุคคลที่ไม่มีสิทธิ์ในการเข้าใช้ระบบคอมพิวเตอร์
ลักลอบทำาการเจาะระบบด้วยวิธีใดวิธีหนึ่ง แบ่ง
เป็น 2 ประเภท คือ Hacker และ Cracker
2 . อาชญากรทางคอมพิวเตอร์ มีหลาย
ลักษณะ เช่น การขโมยหมายเลขบัตรเครดิตไปใช้
ซื้อสินค้า หรือขโมยข้อมูลที่เป็นความลับทางการ
ค้าไปขายให้กับคูแข่ง เป็นต้น
่
3 . ผู้ก่อการร้ายทางคอมพิวเตอร์ เป็นการใช้
ประโยชน์จากระบบเครือข่ายเป็นเครื่องมือในการ
ก่อการร้าย เช่น การเจาะระบบเครือข่ายเพื่อแก้ไข
ข้อมูลสำาคัญของประเทศ หรือขโมยข้อมูลที่เป็น
ความลับทางการทหาร เป็นต้น
4. พนักงานหรือลูกจ้างในองค์การ ซึ่งมี
5. ผู้เ จาะระบบรัก ษาความ
ปลอดภัย
แฮกเกอร์ (Hackers) หรือแครกเกอร์
(Cracker) คือ บุคคลที่พยายามเชื่อมต่อเข้าสู่
ระบบคอมพิวเตอร์อย่างผิดกฎหมาย
แฮกเกอร์แต่เดิมนั้นมีความหมายในเชิงบวกคือ
หมายถึงบุคคลที่มีความเชียวชาญอย่างมากทาง
่
ด้านคอมพิวเตอร์ สามารถเข้าถึงระบบต่างๆ ได้
ด้วยความสามารถเฉพาะตัว
แครกเกอร์ จะเป็นความหมายในเชิงลบ คือมุ่ง
เน้นการทำาลายระบบจริงๆ
8. การก่อ อาชญากรรมทาง
คอมพิ่งสร้างขึ้นเพื่อทำาลายระบบ
ว เตอร์
Virus Computer ซึ
และมักมีการแพร่กระจายตัวได้ง่ายและรวดเร็ว เพราะ
Virus Computer นั้นติดเชื้อและแพร่กระจายได้
รวดเร็วมาก และทวีความรุนแรงมากขึ้นเรื่อยๆ โดย
อาจทำาให้เครื่อง Computer ใช้งานไม่ได้ หรืออาจ
ทำาให้ข้อมูลใน Hard Disk เสียหายไปเลย
Trojan Horse เป็นโปรแกรมที่กำาหนดให้
ทำางานโดยแฝงอยู่กับโปรแกรมทำางานทั่วไป ทั้งนี้เพื่อ
จุดประสงค์ใดจุดประสงค์หนึ่ง เช่น การลักลอบขโมย
ข้อมูล เป็นต้น โดยมากจะเข้าใจกันว่าเป็น Virus
Computer ชนิดหนึ่ง Trojan Horse เป็นอีกเครื่อง
9. การก่อ อาชญากรรมทาง
คอมพิว เตอร์ ( ต่ทำางานภายใต้
อ)
Bomb เป็นโปรแกรมที่กำาหนดให้
เงื่อนไขที่กำาหนดขึ้นเหมือนกับการระเบิดของระเบิด
เวลา เช่น Time Bomb ซึ่งเป็นโปรแกรมที่มีการตั้ง
เวลาให้ทำางานตามที่กำาหนดเวลาไว้ หรือ Logic
Bomb ซึ่งเป็นโปรแกรมที่กำาหนดเงื่อนไขให้ทำางาน
เมื่อมีเหตุการณ์หรือเงื่อนไขใดๆเกิดขึ้น เป็นต้น กล่าว
โดยรวมแล้ว Bomb ก็คือ รูปแบบการก่อให้เกิดความ
เสียหายเมื่อครบเงื่อนไขที่ผเขียนตั้งไว้นั่นเอง
ู้
Rabbit เป็นโปรแกรมที่กำาหนดขึ้นเพื่อให้สร้าง
ตัวมันเองซำ้าๆ เพื่อให้ระบบไม่สามารถทำางานได้ เช่น
ทำาให้พื้นที่ในหน่วยความจำาเต็มเพื่อให้ Computer
10. การก่อ อาชญากรรมทาง
คอมพิโปรแกรมเล็กๆทีต่ร้องขึ้นเพื่อ
ว เตอร์ ( ่ส า )
Sniffer เป็น
ลักลอบดักข้อมูลที่ส่งผ่านระบบเครือข่าย ซึ่งถูกสังให้
่
บันทึกการ Log On ซึ่งจะทำาให้ทราบรหัสผ่าน
(Passward) ของบุคคลซึ่งส่งหรือโอนข้อมูลผ่าน
ระบบเครือข่าย โดยจะนำาไปเก็บไว้ในแฟ้มลับที่สร้าง
ขึ้น กรณีน่าจะเทียบได้กับการดักฟัง ซึ่งถือเป็นความ
ผิดตามกฎหมายอาญา และเป็นการขัดต่อรัฐธรรมนูญ
อย่างชัดแจ้ง
Spoofing เป็นเทคนิคการเข้าสู่เครื่อง
คอมพิวเตอร์ที่อยู่ระยะทางไกล โดยการปลอมแปลงที่
อยู่อินเทอร์เนต (Internet Address) ของเครื่องที่เข้า
11. การก่อ อาชญากรรมทาง
คอมพิวWeb เป็นข้(บกพร่) งใน
เตอร์ อต่อ อ
The Hole in the
world wide web เนื่องจากโปรแกรมที่ใช้ในการ
ปฏิบติการของWebsite จะมีหลุมหรือช่องว่างที่ผู้
ั
บุกรุกสามารถทำาทุกอย่างที่เจ้าของ Website
สามารถทำาได้
12. การก่อ อาชญากรรมทาง
คอมพิว เตอร์เตอร์ใอ )้นของ
( ต่ นขั
การก่ออาชญากรรมคอมพิว
กระบวนการนำาเข้า (Input Process) นั้น อาจทำาได้
โดยการ
การสับเปลี่ยน Disk ในที่นี้หมายความรวม Disk
ทุกชนิด ไม่ว่าจะเป็น Hard Disk,Floppy Disk รวม
ทั้ง Disk ชนิดอื่นๆด้วย ในที่นี้จะหมายถึงการกระทำา
ในทางกายภาพ โดยการ Removable นั่นเอง ซึ่ง
เป็นความผิดชัดเจนในตัวของมันเองอยู่แล้ว
การทำาลายข้อมูล ไม่ว่าจะใน Hard Disk หรือสื่อ
บันทึกข้อมูลชนิดอื่นที่ใช้ร่วมกับคอมพิวเตอร์โดยไม่
13. การก่อ อาชญากรรมทาง
คอมพิวจเตอร์ ี่เ( ต่อีอ) นาจ
การป้อนข้อมูลเท็ ในกรณีท ป็นผู้ม ำา
หน้าที่อันอาจเข้าถึงเครื่องคอมพิวเตอร์นนๆได้ หรือ
ั้
แม้แต่ผู้ที่ไม่มีอำานาจเข้าถึงก็ตาม แต่ได้กระทำาการอัน
มิชอบในขณะที่ตนเองอาจเข้าถึงได้
การลักข้อมูลข่าวสาร (Data) ไม่ว่าโดยการกระ
ทำาด้วยวิธีการอย่างใดๆให้ได้ไปซึ่งข้อมูลอันตนเอง
ไม่มีอำานาจหรือเข้าถึงโดยไม่ชอบ กรณีการลักข้อมูล
ข่าวสารนั้นจะพบได้มากในปัจจุบนที่ข้อมูลข่าวสาร
ั
ถือเป็นทรัพย์อันมีคายิ่ง
่
14. การก่อ อาชญากรรมทาง
คอมพิว เตอร์ (โดยไม่มีอำานาจ
ต่อ )
การลักใช้บริการหรือเข้าไปใช้
(Unauthorized Access) อาจกระทำาโดยการเจาะ
ระบบเข้าไป หรือใช้วิธการอย่างใดๆเพื่อให้ได้มาซึ่ง
ี
รหัสผ่าน (Password) เพื่อให้ตนเองเข้าไปใช้บริการ
ได้โดยไม่ต้องลงทะเบียนเสียค่าใช้จ่าย
ปัจจุบันพบได้มากตามเวบบอร์ดทั่วไป ซึ่งมักจะ
มี Hacker ซึ่งได้ Hack เข้าไปใน Server ของ ISP
แล้วเอา Account มาแจกฟรี ซึ่งผู้ที่รับเอา Account
นั้นไปใช้จะมีความผิดตามกฎหมายอาญาฐานรับ
ของโจรด้วย
15. การก่อ อาชญากรรมทาง
คอมพิว เตอร์ ( ต่อ อาจกระทำา
)
กระบวนการ Data Processing นั้น
ความผิดได้โดย
- การทำาลายข้อมูลและระบบโดยใช้ไวรัส
(Computer Subotage) ซึ่งได้อธิบายการทำางาน
ของ Virus ดังกล่าวไว้แล้วข้างต้น
- การทำาลายข้อมูลและโปรแกรม (Damage to
Data and Program)
- การเปลี่ยนแปลงข้อมูลและโปรแกรม
(Alteration of Data and Program)
16. การก่อ อาชญากรรมทาง
คอมพิว เตอร์ ( ต่อ )
ส่วนกระบวนการนำาออก (Output Process)
นั้น อาจกระทำาความผิดได้โดย
การขโมยขยะ (Sewaging) คือ ข้อมูลที่เราไม่
ใช้แล้วแต่ยังไม่ได้ทำาลายนั่นเอง การขโมยขยะถือ
เป็นความผิด ถ้าขยะที่ถูกขโมยไปนั้นอาจทำาให้
เจ้าของต้องเสียหายอย่างใดๆ อีกทั้งเจ้าของอาจจะยัง
มิได้มีเจตนาสละการครอบครองก็ได้
การขโมย Printout ก็คือ การขโมยงานหรือ
ข้อมูลที่ Print ออกมาแล้วนั่นเอง กรณีนี้อาจผิดฐาน
ลักทรัพย์ด้วย เพราะเป็นการขโมยเอกสารอันมีคา
่
17. การกำา หนดฐานความผิด และ
บทกำา หนดโทษ วเตอร์ใน
การพัฒนากฎหมายอาชญากรรมคอมพิ
เบื้องต้นนั้น พัฒนาขึ้นโดยคำานึงถึงลักษณะการกระ
ทำาความผิดต่อระบบคอมพิวเตอร์ ระบบข้อมูล และ
ระบบเครือข่าย ซึ่งอาจสรุปความผิดสำาคัญได้ 3 ฐาน
ความผิด คือ
- การเข้าถึงโดยไม่มีอำานาจ (Unauthorised
Access)
- การใช้คอมพิวเตอร์โดยไม่ชอบ (Computer
Misuse)
- ความผิดเกี่ยวข้องกับคอมพิวเตอร์
(Computer Related Crime)
18. พรบ .ว่า ด้ว ยการกระทำา ความผิด
เกีย วกับ คอมพิว เตอร์ พ .ศ ๒๕๕๐
่
มีผลบังคับใช้แล้ว เป็นความหวังของบรรดา
เหยื่ออาชญากรรมคอมพิวเตอร์ ในการใช้เพื่อต่อสู้
กับการถูกกระทำายำ่ายี โดยโจรคอมพิวเตอร์ได้ 5 ฐาน
ความผิดอาชญากรคอมพิวเตอร์
1. แฮกเกอร์ (Hacker)
มาตรา ๕ "ผูใดเข้าถึงโดยมิชอบซึ่ง ระบบ
้
คอมพิวเตอร์ ที่มีมาตรการป้องกันการเข้าถึงโดย
เฉพาะและมาตรการนั้นมิได้มีไว้สำาหรับตน ต้อง
ระวางโทษจำาคุกไม่เกินหกเดือน หรือปรับไม่เกินหนึ่ง
หมื่นบาท หรือทั้งจำาทั้งปรับ"
19. พรบ .ว่า ด้ว ยการกระทำา ความผิด
เกี่ย วกับ คอมพิว เตอร์ พ .ศ
มาตรา ๖ ผูใ๒๕๕๐ ( ต่อ ) องกันการเข้าถึง
้ ดล่วงรู้ มาตรการป้
ระบบคอมพิวเตอร์ที่ผู้อื่นจัดทำาขึ้นเป็นการเฉพาะ ถ้า
นำามาตรการดังกล่าวไปเปิดเผยโดยมิชอบในประการ
ที่น่าจะเกิดความเสียหายแก่ ผูอื่น ต้องระวางโทษจำา
้
คุกไม่เกินหนึงปี หรือปรับไม่เกินสองหมื่นบาท หรือ
่
ทั้งจำาทั้งปรับ“
มาตรา ๗ " ผู้ใดเข้าถึงโดยมิชอบซึ่งข้อมูล
คอมพิวเตอร์ ที่มีมาตรการป้องกันการเข้าถึงโดย
เฉพาะ และมาตรการนั้นมิได้มีไว้สำาหรับตน ต้อง
ระวางโทษจำาคุกไม่เกินสองปี หรือปรับไม่เกินสี่หมื่น
20. พรบ .ว่า ด้ว ยการกระทำา ความผิด
เกี่ย วกับ คอมพิว เตอร์ พ .ศ
๒๕๕๐ ( ต่ นี เป็
คำาอธิบาย ในกลุ่มความผิดอ ้ ) นเรื่องของ
แฮกเกอร์ (Hacker) คือ การเจาะเข้าไป
ใน"ระบบ"คอมพิวเตอร์ของบุคคลอื่นไม่ว่าจะเป็น
บุคคลธรรมดา หรือนิติบุคคล ซึ่งระดับความร้ายแรง
ของโทษ ไล่ขึ้นไปจากการใช้ mail ของคนอื่น
เข้าไปในระบบ หรือเผยแพร่ mail ของ คนอื่น การ
เข้าไปใน "ข้อมูล" คอมพิวเตอร์ ของบุคคลอื่น จน
กระทั่งการเข้าไปจารกรรมข้อมูลส่วนบุคคล โดยวิธี
การทางอิเล็คทรอนิกส์ เช่น ข้อมูลส่วนตัว ข้อมูล
ทางการค้า (Corporate Eepionage)
21. พรบ .ว่า ด้ว ยการกระทำา ความผิด เกี่ย ว
กั2. คอมพิว เตอร์ พ .ศ ๒๕๕๐ ( ต่อ )
บ ทำาลายซอฟท์แวร์
มาตรา ๙ "ผูใดทำาให้เสียหาย ทำาลาย แก้ไข
้
เปลี่ยนแปลง หรือเพิ่มเติมไม่ว่าทั้งหมด หรือบางส่วน
ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ ต้องระวาง
โทษจำาคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท
หรือทั้งจำาทั้งปรับ"
มาตรา ๑๐ "ผู้ใดกระทำาด้วยประการใดๆ โดยมิ
ชอบ เพื่อให้การทำางานของระบบคอมพิวเตอร์ของผู้
อื่นถูกระงับ ชะลอ ขัดขวาง หรือรบกวนจนไม่
สามารถทำางานตามปกติได้ต้องระวางโทษจำาคุกไม่
เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำาทั้ง
ปรับ"
22. พรบ .ว่า ด้ว ยการกระทำา ความผิด
เกี่ย วกับ คอมพิว เตอร์ พ .ศ
3. ปกปิด หรื๒๕๕๐ ( ต่อ )
อปลอมชือส่ง Mail
่
มาตรา ๑๑ "ผู้ใดส่งข้อมูลคอมพิวเตอร์ หรือ
จดหมายอิเล็กทรอนิกส์แก่บุคคลอื่น โดยปกปิดหรือ
ปลอมแปลงแหล่งที่มาของการส่งข้อมูลดังกล่าว อัน
เป็นการรบกวนการใช้ระบบคอมพิวเตอร์ของบุคคล
อื่นโดยปกติสุข ต้องระวางโทษปรับไม่เกินไม่เกินหนึ่ง
แสนบาท"
คำาอธิบาย เป็นการส่งข้อมูล หรือ Mail โดย
ปกปิดหรือปลอมแปลงชือ รบกวนบุคคลอื่น เช่น
่
จดหมายลูกโซ่ ข้อมูลขยะต่างๆ
23. พรบ .ว่า ด้ว ยการกระทำา ความผิด
เกี่ย วกับ คอมพิว เตอร์ พ .ศ
๒๕๕๐ ( ต่อ )
4. ผู้ค้าซอฟท์แวร์ สนับสนุนการทำาผิด
มาตรา ๑๓ "ผู้ใดจำาหน่ายหรือเผยแพร่ ชุดคำาสั่งทีจัดทำา
่
ขึ้นโดยเฉพาะ เพือนำาไปใช้เป็นเครื่องมือ ในการกระทำาความ
่
ผิดตามมาตรา ๕ - ๖ - ๗ - ๘ - ๙ - ๑๐ และ ๑๑ ต้องระวาง
โทษจำาคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมืนบาท หรือทัง
่
้
จำาทั้งปรับ"
คำาอธิบาย เป็นความผิดที่ลงโทษผู้ค้าซอฟท์แวร์ ทีนำาไปใช้
่
เป็นเครื่องมือกระทำาความผิดตาม มาตรา ๕ - ๑๑
5. ตัดต่อ เผยแพร่ ภาพอนาจาร
มาตรา ๑๖ "ผู้ใดนำาเข้าสูระบบคอมพิวเตอร์ทประชาชน
่
ี่
ทัวไป อาจเข้าถึงได้ซงข้อมูลคอมพิวเตอร์ทปรากฎเป็นภาพ
่
ึ่
ี่
ของผู้อื่น และภาพนั้นเป็นภาพทีเกิดจากการสร้างขึ้น ตัดต่อ
่
เติม หรือดัดแปลงด้วยวิธีการทางอิเล็กทรอนิกส์หรือวิธีการ
24. ข้อ ควรระวัง ในการเข้า ใช้
โลก Cyber
ข้อควรระวัง “ก่อน” เข้าไปในโลกไซเบอร์
- ถ้าคอมพิวเตอร์มโอกาสถูกขโมยข้อมูล : ให้ป้องกัน
ี
โดยการล็อกข้อมูล
- ถ้าไฟล์มโอกาสที่จะถูกทำาลาย : ให้ป้องกันด้วยการ
ี
สำารอง (backup)
ข้อควรระวัง “ระหว่าง” อยูในโลกไซเบอร์
่
ถ้าซื้อสินค้าและบริการผ่านอินเทอร์เน็ต ให้พจารณาข้อ
ิ
พึงระวังต่อไปนี้
1) บัตรเครดิตและการแอบอ้าง
2) การป้องกันข้อมูลส่วนบุคคล
3) การป้องกันการติดตามการท่องเว็บไซต์
4) การหลีกเลี่ยง Spam Mail
Hinweis der Redaktion สภาพแวดล้อมอิเล็กทรอนิก ที่ไวต่อความรู้สึกและตอบสนองความต้องการของมนุษย์ได้
สภาพแวดล้อมอิเล็กทรอนิก ที่ไวต่อความรู้สึกและตอบสนองความต้องการของมนุษย์ได้
สภาพแวดล้อมอิเล็กทรอนิก ที่ไวต่อความรู้สึกและตอบสนองความต้องการของมนุษย์ได้
สภาพแวดล้อมอิเล็กทรอนิก ที่ไวต่อความรู้สึกและตอบสนองความต้องการของมนุษย์ได้
สภาพแวดล้อมอิเล็กทรอนิก ที่ไวต่อความรู้สึกและตอบสนองความต้องการของมนุษย์ได้
สภาพแวดล้อมอิเล็กทรอนิก ที่ไวต่อความรู้สึกและตอบสนองความต้องการของมนุษย์ได้
สภาพแวดล้อมอิเล็กทรอนิก ที่ไวต่อความรู้สึกและตอบสนองความต้องการของมนุษย์ได้
สภาพแวดล้อมอิเล็กทรอนิก ที่ไวต่อความรู้สึกและตอบสนองความต้องการของมนุษย์ได้
สภาพแวดล้อมอิเล็กทรอนิก ที่ไวต่อความรู้สึกและตอบสนองความต้องการของมนุษย์ได้
สภาพแวดล้อมอิเล็กทรอนิก ที่ไวต่อความรู้สึกและตอบสนองความต้องการของมนุษย์ได้
สภาพแวดล้อมอิเล็กทรอนิก ที่ไวต่อความรู้สึกและตอบสนองความต้องการของมนุษย์ได้