SlideShare ist ein Scribd-Unternehmen logo
1 von 12
Downloaden Sie, um offline zu lesen
รายงาน
เรื่อง อาชญากรรมทางคอมพิวเตอร์
จัดทาโดย
นางสาวจุฑามาศ เหมือนตา
ชั้นมัธยมศึกษาปีที่ 6/2 เลขที่ 6
เสนอ
นายณัฐพล บัวพันธ์
โรงเรียนส้มป่อยพิทยาคม
ตาบลส้มป่อย อาเภอราษีไศล จังหวัดศรีสะเกษ
คานา
รายงานเรื่องนี้เป็นส่วนหนึ่งของวิชาการงานอาชีพและเทคโนโลยี จึงจัด
ขึ้นเพื่อให้เรียนรู้เกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ ซึ่งในรายงานเล่มนี้มีทั้งเนื้อหา
และความรู้ สาระต่างๆมากมาย หากรายงานเล่มนี้ผิดพลาดประการใด ต้องขออภัยไว้
ณ ที่นี้
จัดทาโดย
นางสาวจุฑามาศ เหมือนตา
สารบัญ
เรื่อง หน้า
ประเภทของอาชญากรรมทางคอมพิวเตอร์ 1
รูปแบบของการก่ออาชญากรรมทางคอมพิวเตอร์ที่พบเห็นทั่วไป 3
อาชญากรคอมพิวเตอร์ 3
พระราชบัญญัติ ว่าด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ ๒๕๕๐ 6
อ้างอิง 9
ประเภทของอาชญากรรมทางคอมพิวเตอร์
1. พวกมือใหม่หรือมือสมัครเล่น อยากทดลองความรู้ และส่วนใหญ่จะไม่ใช่ผู้ที่เป็นอาชญากรโดย
นิสัย ไม่ได้ดารงชีพ
โดยการกระทาความผิด
2. นักเจาะข้อมูล ผู้ที่เจาะข้อมูลระบบคอมพิวเตอร์ของผู้อื่น พยายามหาความท้าทายทางเทคโนโลยี
เข้าไปในเครือข่ายของผู้อื่นโดยที่ไม่ได้รับอนุญาต
3. อาชญากรในรูปแบบเดิมที่ใช้เทคโนโลยีเป็นเครื่องมือ เช่น พวกลักเล็กขโมยน้อยที่พยายามขโมย
บัตรเอทีเอ็ม ของผู้อื่น
4. อาชญากรมืออาชีพ คนพวกนี้จะดารงชีพจากการกระทาความผิด เช่น พวกที่มักจะใช้ความรู้ทาง
เทคโนโลยีฉ้อโกง
สถาบันการเงิน หรือการจารกรรมข้อมูลไปขาย เป็นต้น
5. พวกหัวรุนแรงคลั่งอุดมการณ์หรือลัทธิ มักก่ออาชญากรรมทางคอมพิวเตอร์เพื่ออุดมการณ์ทาง
การเมือง เศรษฐกิจ
ศาสนา หรือสิทธิมนุษยชน เป็นต้น
ความเสียหายที่เกิดขึ้นจากอาชญากรรมทางคอมพิวเตอร์นั้นคงจะไม่ใช่มีผลกระทบเพียงแต่ความ
มั่นคงของบุคคลใด
บุคคลหนึ่งเพียงเท่านั้น แต่ยังมีผลกระทบไปถึงเรื่องความมั่นคงของประเทศชาติเป็นการส่วนรวม ทั้ง
ความมั่นคงภายใน
และภายนอกประเทศ โดยเฉพาะในส่วนที่เกี่ยวกับข่าวกรอง หรือการจารกรรมข้อมูลต่าง ๆ ที่เกี่ยวกับ
ความมั่นคงของประเทศ
ซึ่งในปัจจุบันได้มีการเปลี่ยนแปลงรูปแบบไปจากเดิมเช่น
1. ในปัจจุบันความมั่นคงของรัฐนั้นมิใช่จะอยู่ในวงการทหารเพียงเท่านั้น บุคคลธรรมดาก็สามารถ
ป้ องกัน หรือทาลาย ความมั่นคงของประเทศได้
2. ในปัจจุบันการป้ องกันประเทศอาจไม่ได้อยู่ที่พรมแดนอีกต่อไปแล้ว แต่อยู่ที่ทาอย่างไรจึงจะ
ไม่ให้มีการคุกคาม หรือ
ทาลายโครงสร้างพื้นฐานสารสนเทศ
3. การทาจารกรรมในสมัยนี้มักจะใช้วิธีการทางเทคโนโลยีที่ซับซ้อนเกี่ยวกับเทคโนโลยี
อิเล็กทรอนิกส์และคอมพิวเตอร์
บนโครงสร้างพื้นฐานสารสนเทศ ความผิดต่าง ๆ ล้วนแต่สามารถเกิดขึ้นได้เช่น การจารกรรม การก่อการ
ร้าย การค้ายาเสพติด การแบ่งแยกดินแดน การฟอกเงิน การโจมตีระบบสาธารณูปโภคพื้นฐานของประเทศที่
มีระบบคอมพิวเตอร์ควบคุม เช่น ระบบจราจร หรือระบบรถไฟฟ้า เป็นต้น ซึ่งทาให้เห็นว่า ความสัมพันธ์
ระหว่างอาชญากรรมทางคอมพิวเตอร์ ความมั่นคง ของประเทศ และโครงสร้างพื้นฐานสารสนเทศของชาติ
เป็นเรื่องที่ไม่สามารถแยกจากกันได้อย่างเด็ดขาด การโจมตีผ่านทางระบบโครงสร้างพื้นฐานสารสนเทศ
สามารถทาได้ด้วยความเร็วเกือบเท่ากับการเคลื่อนที่ความเร็วแสง ซึ่งเหนือกว่า การเคลื่อนทัพทางบก หรือ
การโจมตีทางอากาศ
การลักลอบเข้าถึงโดยไม่ได้รับอนุญาต
การลักลอบนาเอาข้อมูลไปใช้โดยไม่ได้รับอนุญาต รวมถึงการสร้างความเสียหายต่อบุคคลและ
สังคมสารสนเทศโดย “ผู้ไม่ประสงค์ดี” ที่กระจายอยู่ทั่วทุกมุมโลกนี้ ทาให้เกิดปัญหาที่เรียกว่าอาชญากรรม
คอมพิวเตอร์ (Computer Crime) ขึ้น ซึ่งเป็นปัญหาที่ก่อให้เกิดความเสียหายเป็นอย่างมาก สิ่งเหล่านี้เกิดขึ้น
จากการขาด “จริยธรรมที่ดี” ซึ่งนอกจากเป็นการกระทาที่ขาดจริยธรรมที่ดีแล้ว ยังถือว่าเป็นการกระทาที่ผิด
กฎหมายอีกด้วย หลายประเทศมีการออกกฎหมายรองรับเกี่ยวกับการก่ออาชญากรรมคอมพิวเตอร์ขึ้นแล้ว
แต่อาจแตกต่างกันไปในประเด็นของเนื้อหาที่กระทาผิด ทั้งนี้ขึ้นอยู่กับวัฒนธรรม สภาพแวดล้อมและระดับ
ความร้ายแรงของการก่ออาชญากรรมที่กระทาขึ้นด้วย สาหรับประเทศไทยได้เล็งเห็นถึงความสาคัญเกี่ยวกับ
อาชญากรรมคอมพิวเตอร์เช่นเดียวกับนานาประเทศ และได้ออกร่างพระราชบัญญัติว่าด้วยอาชญากรรมทาง
คอมพิวเตอร์ ซึ่งผ่านคณะรัฐมนตรีแล้วเมื่อวันที่ 23กันยายน 2546 ใช้เป็นกฎหมายที่กาหนดฐานความผิด
เกี่ยวกับการกระทาต่อระบบคอมพิวเตอร์และข้อมูล คอมพิวเตอร์
รูปแบบของการก่ออาชญากรรมทางคอมพิวเตอร์ที่พบเห็นทั่วไป มีดังนี้
1. การลักลอบเข้าถึงโดยไม่ได้รับอนุญาต ซึ่งกลุ่มคนที่ลักลอบเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตสามารถ
แบ่งได้เป็น 3 กลุ่มด้วยกันคือ
· แฮกเกอร์ (Hacker) คือกลุ่มคนที่มีความรู้ความสามารถและต้องการทดสอบความสามารถของตนเอง โดย
ไม่มีประสงค์ร้าย
· แครกเกอร์ (Cracker) คือกลุ่มคนที่มีความรู้ความสามารถคล้ายกับ Hacker แต่กลุ่มนี้จะเป็นผู้ที่ประสงค์จะ
ทาลายและสร้างความเสียหายแก่ผู้อื่น
· สคริปต์คิดดี้ (Script Kiddy) คือกลุ่มเด็กหรือนักศึกษาที่เพิ่งจบใหม่ โดยกลุ่มนี้จะมีความต้องการอยาก
ทดลอง อยากรู้อยากเห็น โดยหลังจะก่อกวนผู้อื่น
2. การขโมยและทาลายอุปกรณ์ (Hardware Theft and Vandalism)
3. การขโมยโปรแกรมคอมพิวเตอร์ (Software Theft)
4. การก่อกวนระบบด้วยโปรแกรมประสงค์ร้าย (Malicious Code)
เช่น ไวรัสคอมพิวเตอร์ หนอนอินเตอร์เน็ต ม้าโทรจัน
5. การก่อกวนระบบด้วยสปายแวร์ (Spyware) สร้างความราคาญ
6. การก่อกวนระบบด้วยสแปมเมล์ (Spam Mail) เมล์โฆษณา
7. การหลอกลวงเหยื่อเพื่อล้วงเอาข้อมูลส่วนตัว (Phishing)
การรักษาความปลอดภัยระบบคอมพิวเตอร์
1. การติดตั้งโปรแกรมป้ องกันไวรัส (Antivirus Program)
2. การใช้ระบบไฟล์วอลล์ (Firewall System)
3. การเข้ารหัสข้อมูล (Encryption)
4. การสารองข้อมูล (Back Up)
"อาชญากรคอมพิวเตอร์"
เมื่อก่อนเราอาจจะคิดว่า ห้องสมุดน่าจะเป็นแหล่งความรู้ที่มีข้อมูลมากมายมหาศาลที่สุด แต่ใน
ปัจจุบันทุกอย่างได้เปลี่ยนไป อินเตอร์เน็ตเข้ามาแทนที่ เป็นแหล่งข้อมูลที่มหาศาลเพราะข้อมูลทั่วโลกถูก
เก็บรวบรวมไว้ในอินเตอร์เน็ต โดยจัดเก็บในรูปของเว็บไซต์ เครือข่ายอินเทอร์เน็ต การเปิดประตูบ้านออก
สู่ถนนสาธารณะย่อมเสี่ยงต่อผู้แปลกปลอมที่จะลักลอบเข้ามาในระบบ ดังนั้น ระบบรักษาความปลอดภัย
ของเครือข่ายเป็นเรื่องที่ต้องให้ความสาคัญภายในเครือข่าย ถ้ามีการเปิดประตูให้บุคคลภายนอกเข้าได้ หรือ
เปิดช่องทางไว้ย่อมเสี่ยงต่อการรักษาความปลอดภัย เช่น นาเครือข่ายขององค์กรเชื่อมกับอินเทอร์เน็ต หรือ
มีช่องทางให้ใช้ติดต่อผ่านทางโมเด็มได้ถึงแม้ว่าบางระบบอาจจะวางมาตรการรักษาความปลอดภัยไว้อย่าง
ดีแล้ว มีผู้ดูแลระบบที่เรียกว่า System Admin ระบบดังกล่าวก็ยังไม่วายที่จะมีผู้ก่อกวนที่เรียกว่า แฮกเกอร์
(Hacker) แฮกเกอร์ คือ ผู้ที่พยายามหาวิธีการ หรือหาช่องโหว่ของระบบ เพื่อแอบลักลอบเข้าสู่ระบบ เพื่อ
ล้วงความลับ หรือแอบดูข้อมูลข่าวสาร บางครั้งมีการทาลายข้อมูลข่าวสาร หรือทาความเสียหายให้กับ
องค์กร เช่น การลบรายชื่อลูกหนี้การค้า การลบรายชื่อผู้ใช้งานในระบบ ยิ่งในปัจจุบันระบบเครือข่าย
เชื่อมโยงถึงกันทั่วโลก ปัญหาในเรื่องอาชญากรรมทางด้านเทคโนโลยี โดยเฉพาะในเรื่องแฮกเกอร์ก็มีให้
เห็นมากขึ้น ผู้ที่แอบลักลอบเข้าสู่ระบบจึงมาได้จากทั่วโลก และบางครั้งก็ยากที่จะดาเนินการใดๆได้
เว็บไซต์เป็นแหล่งรวบรวมความรู้มีทั้งของรัฐ บริษัท หน่วยงานเอกชน เว็บไซต์ส่วนบุคคล ใน
แต่ละประเทศมีมากมายเป็นหมื่นๆ เว็บไซต์ แล้วทั่วโลกจะมีกี่เว็บไซต์? การค้นหาข้อมูลในเว็บไซต์
เหล่านี้ จะต้องเชื่อมต่อเข้าสู่ระบบอินเตอร์เน็ต ซึ่งตามบ้านเรือน บริษัท หน่วยงานต่างๆ จะมีการจัดหา
คอมพิวเตอร์ไว้บริการ การศึกษาหาความรู้จึงเป็นสิ่งจาเป็น เพื่อให้สามารถค้นหาข้อมูลที่ต้องการจาก
อินเตอร์เน็ตได้ เทคโนโลยีทุกอย่างนั้น ให้ทั้งคุณและโทษสาหรับผู้ใช้ทั้งสิ้น ทั้งที่มาจากตัวเทคโนโลยี
เอง และจากมนุษย์ที่ใช้เทคโนโลยี
ปัจจัยอย่างหลังนี่เอง ที่ก่อให้เกิดปัญหา"อาชญากรรมทางคอมพิวเตอร์" (Computer Crime) อัน
เป็นปัญหาหลักที่นับว่ากาลังทวีความรุนแรงกว่าปัญหาไวรัสคอมพิวเตอร์เสียด้วยซ้า ซึ่งแหล่งที่เป็นจุด
โจมตีมากที่สุดอย่างเลี่ยงไม่ได้ก็คือ "อินเทอร์เน็ต" ที่เป็นเช่นนี้เกิดจากความต้องการเก็บข้อมูลต่างๆทั้งใน
วงการธุรกิจและแวดวงราชการไว้ในคอมพิวเตอร์ แล้วสามารถติดต่อเปลี่ยนข้อมูลระหว่างกันได้ จน
กลายเป็นระบบเครือข่ายคอมพิวเตอร์ขนาดใหญ่ที่ประกอบไปด้วยสมาชิกจานวนมาก และเปิดโอกาสให้
สมาชิกคนหนึ่งในเครือข่ายนั้น นาความก้าวหน้าของเทคโนโลยีมาก่อให้เกิดปัญหาอาชญากรรม
คอมพิวเตอร์มากขึ้น
อาชญากรคอมพิวเตอร์ คือ ผู้กระทาผิดกฎหมายโดยใช้เทคโนโลยีคอมพิวเตอร์เป็นส่วนสาคัญ มี
การจาแนกไว้ดังนี้
1.Novice เป็นพวกเด็กหัดใหม่(newbies)ที่เพิ่งเริ่มหัดใช้คอมพิวเตอร์มาได้ไม่นาน หรืออาจหมายถึง
พวกที่เพิ่งได้รับความไว้วางใจให้เข้าสู่ระบบเครือข่ายคอมพิวเตอร์
2.Darnged person คือ พวกจิตวิปริต ผิดปกติ มีลักษณะเป็นพวกชอบความรุนแรง และอันตราย
มักเป็นพวกที่ชอบทาลายทุกสิ่งที่ขวางหน้าไม่ว่าจะเป็นบุคคล สิ่งของ หรือสภาพแวดล้อม
3.Organized Crime พวกนี้เป็นกลุ่มอาชญากรที่ร่วมมือกันทาผิดในลักษณะขององค์กรใหญ่ๆ ที่มี
ระบบ พวกเขาจะใช้คอมพิวเตอร์ที่ต่างกัน โดยส่วนหนึ่งอาจใช้เป็นเครื่องหาข่าวสาร เหมือนองค์กรธุรกิจ
ทั่วไป อีกส่วนหนึ่งก็จะใช้เทคโนโลยีเพื่อเป็นตัวประกอบสาคัญในการก่ออาชญากรรม หรือใช้เทคโนโลยี
กลบเกลื่อนร่องร่อย ให้รอดพ้นจากเจ้าหน้าที่
4.Career Criminal พวกอาชญากรมืออาชีพ เป็นกลุ่มอาชญากรคอมพิวเตอร์ที่มีอยู่มาก กลุ่มนี้น่า
เป็นห่วงมากที่สุด เนื่องจากนับวันจะทวีจานวนมากขึ้นเรื่อยๆ โดยจับผิดแล้วจับผิดเล่า บ่อยครั้ง
5. Com Artist คือพวกหัวพัฒนา เป็นพวกที่ชอบความก้าวหน้าทางคอมพิวเตอร์ เพื่อให้ได้มาซึ่ง
ผลประโยชน์ส่วนตน อาชญากรประเภทนี้จะใช้ความก้าวหน้า เกี่ยวกับระบบคอมพิวเตอร์ และความรู้ของ
ตนเพื่อหาเงินมิชอบทางกฎหมาย
6.Dreamer พวกบ้าลัทธิ เป็นพวกที่คอยทาผิดเนื่องจากมีความเชื่อถือสิ่งหนึ่งสิ่งใดอย่างรุ่นแรง
7.Cracker หมายถึง ผู้ที่มีความรู้และทักษะทางคอมพิวเตอร์เป็นอย่างดี จนสามารถลักลอบเข้าสู่
ระบบได้โดยมีวัตถุประสงค์เข้าไปหาผลประโยชน์อย่างใดอย่างหนึ่ง มักเข้าไปทาลายหรือลบไฟล์ หรือทา
ให้คอมพิวเตอร์ใช้การไม่ได้ รวมถึงทาลายระบบปฏิบัติการ
คาว่า"อาชญากรคอมพิวเตอร์" นี้ คณะอนุกรรมการเฉพาะกิจร่างกฎหมายอาชญากรรม
คอมพิวเตอร์ให้คาจากัดความไว้ว่าคือ การกระทาผิดทางกฎหมายโดยใช้เครื่องคอมพิวเตอร์เป็น
เครื่องมือ ซึ่งมักเกี่ยวข้องกับ "การละเมิดข้อมูลส่วนบุคคล" อาทิ การนาเอาข้อมูลของคนอื่นมาใช้โดย
ไม่ได้รับอนุญาต หรือขโมยเอา Passwords ของคนอื่นมาเพื่อใช้กระทากิจกรรมอะไรต่างๆที่ไม่ดี
พระราชบัญญัติ ว่าด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ ๒๕๕๐ ซึ่งมีผลบังคับใช้แล้ว น่าจะ
เป็นความหวังของบรรดาเหยื่ออาชญากรรมคอมพิวเตอร์ ในการใช้เพื่อต่อสู้กับการถูกกระทาย่ายี โดยโจร
คอมพิวเตอร์ได้
๕ ฐานความผิดอาชญากรคอมพิวเตอร์
๑.แฮกเกอร์ (Hacker)
มาตรา ๕ "ผู้ใดเข้าถึงโดยมิชอบซึ่งระบบคอมพิวเตอร์ ที่มีมาตรการป้ องกันการเข้าถึงโดยเฉพาะและ
มาตรการนั้นมิได้มีไว้สาหรับตน ต้องระวางโทษจาคุกไม่เกินหกเดิอน หรือปรับไม่เกินหนึ่งหมื่นบาท หรือ
ทั้งจาทั้งปรับ"
มาตรา ๖ & quot;ผู้ใดล่วงรู้มาตรการป้ องกันการเข้าถึงระบบคอมพิวเตอร์ที่ผู้อื่นจัดทาขึ้นเป็นการเฉพาะ ถ้า
นามาตรการดังกล่าวไปเปิดเผยโดยมิชอบในประการที่น่าจะเกิดความเสียหายแก่ผู้อื่น ต้องระวางโทษจาคุก
ไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจาทั้งปรับ"
มาตรา ๗ " ผู้ใดเข้าถึงโดยมิชอบซึ่งข้อมูลคอมพิวเตอร์ ที่มีมาตรการป้ องกันการเข้าถึงโดยเฉพาะ และ
มาตรการนั้นมิได้มีไว้สาหรับตน ต้องระวางโทษจาคุกไม่เกินสองปี หรือปรับไม่เกินสี่หมื่นบาท หรือทั้งจา
ทั้งปรับ"
มาตรา ๘ "ผู้ใดกระทาด้วยประการใดๆ โดยมิชอบด้วยวิธีการทางอิเล็คทรอนิคส์เพื่อดักรับไว้ซึ่ง
ข้อมูลคอมพิวเตอร์ของผู้อื่นที่อยู่ระหว่างการส่งในระบบคอมพิวเตอร์ และข้อมูลคอมพิวเตอร์นั้นมิได้มีไว้
เพื่อประโยชน์สาธารณะ หรือเพื่อให้บุคคลทั่วไปใช้ประโยชน์ได้ต้องระวางโทษจาคุกไม่เกินสามปี หรือ
ปรับไม่เกินหกหมื่นบาท หรือทั้งจา ทั้งปรับ"
คาอธิบาย ในกลุ่มความผิดนี้ เป็นเรื่องของแฮกเกอร์ (Hacker) คือ การเจาะเข้าไปใน"ระบบ"คอมพิวเตอร์
ของบุคคลอื่นไม่ว่าจะเป็นบุคคลธรรมดา หรือนิติบุคคล ซึ่งระดับความร้ายแรงของโทษ ไล่ขึ้นไปจากการ
ใช้ mail ของคนอื่น เข้าไปในระบบ หรือเผยแพร่ mail ของคนอื่น การเข้าไปใน "ข้อมูล" คอมพิวเตอร์ ของ
บุคคลอื่น จนกระทั่งการเข้าไปจารกรรมข้อมูลส่วนบุคคล โดยวิธีการทางอิเล็คทรอนิกส์ เช่น ข้อมูลส่วนตัว
ข้อมูลทางการค้า (Corporate Eepionage)
๒.ทาลายซอฟท์แวร์
มาตรา ๙ "ผู้ใดทาให้เสียหาย ทาลาย แก้ไข เปลี่ยนแปลง หรือเพิ่มเติมไม่ว่าทั้งหมด หรือบางส่วน ซึ่ง
ข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ ต้องระวางโทษจาคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือ
ทั้งจาทั้งปรับ"
มาตรา ๑๐ "ผู้ใดกระทาด้วยประการใดๆ โดยมิชอบ เพื่อให้การทางานของระบบคอมพิวเตอร์ของผู้อื่นถูก
ระงับ ชะลอ ขัดขวาง หรือรบกวนจนไม่สามารถทางานตามปกติได้ต้องระวางโทษจาคุกไม่เกินห้าปี หรือ
ปรับไม่เกินหนึ่งแสนบาท หรือทั้งจาทั้งปรับ"
คาอธิบาย เป็นลักษณะความผิดเช่นเดียวกับ ความผิดฐานทาให้เสียทรัพย์ในประมวลกฎหมายอาญา แต่
กฎหมายฉบับนี้หมายถึงซอฟท์แวร์ หรือโปรแกรมคอมพิวเตอร์
๓ ปกปิด หรือปลอมชื่อส่ง Mail
มาตรา ๑๑ "ผู้ใดส่งข้อมูลคอมพิวเตอร์ หรือจดหมายอิเล็กทรอนิกส์แก่บุคคลอื่น โดยปกปิดหรือปลอมแปลง
แหล่งที่มาของการส่งข้อมูลดังกล่าว อันเป็นการรบกวนการใช้ระบบคอมพิวเตอร์ของบุคคลอื่นโดยปกติสุข
ต้องระวางโทษปรับไม่เกินไม่เกินหนึ่งแสนบาท"
คาอธิบาย เป็นการส่งข้อมูล หรือ Mail โดยปกปิดหรือปลอมแปลงชื่อ รบกวนบุคคลอื่น เช่น จดหมายลูกโซ่
ข้อมูลขยะต่างๆ
๔.ผู้ค้าซอฟท์แวร์ สนับสนุนการทาผิด
มาตรา ๑๓ "ผู้ใดจาหน่ายหรือเผยแพร่ชุดคาสั่งที่จัดทาขึ้นโดยเฉพาะ เพื่อนาไปใช้เป็นเครื่องมือ ในการ
กระทาความผิดตามมาตรา ๕ - ๖ - ๗ - ๘ - ๙ - ๑๐ และ ๑๑ ต้องระวางโทษจาคุกไม่เกินหนึ่งปี หรือปรับไม่
เกินสองหมื่นบาท หรือทั้งจาทั้งปรับ"
คาอธิบาย เป็นความผิดที่ลงโทษผู้ค้าซอฟท์แวร์ ที่นาไปใช้เป็นเครื่องมือกระทาความผิดตาม มาตรา ๕ - ๑๑
๕.ตัดต่อ เผยแพร่ ภาพอนาจาร
มาตรา ๑๖ "ผู้ใดนาเข้าสู่ระบบคอมพิวเตอร์ที่ประชาชนทั่วไป อาจเข้าถึงได้ซึ่งข้อมูลคอมพิวเตอร์ที่ปรากฎ
เป็นภาพของผู้อื่น และภาพนั้นเป็นภาพที่เกิดจากการสร้างขึ้น ตัดต่อ เติม หรือดัดแปลงด้วยวิธีการทาง
อิเล็กทรอนิกส์หรือวิธีการอื่นใด ทั้งนี้ โดยประการที่น่าจะทาให้ผู้อื่นนั้น เสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง
หรือได้รับความเสียหาย ต้องระวางโทษจาคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจาทั้งปรับ
ถ้าการกระทาตามวรรคหนึ่ง เป็นการนาเข้าข้อมูลคอมพิวเตอร์โดยสุจริต ผู้กระทาไม่มีความผิด
คาอธิบาย เป็นเรื่องของการตัดต่อ หรือตกแต่งภาพดารา ภาพบุคคลอื่นด้วยโปรแกรมคอมพิวเตอร์ ใน
ลักษณะอนาจาร และเผยแพร่ไปยังบุคคลที่สาม คาว่าประการที่น่าจะทาให้ผู้อื่นนั้น เสียชื่อเสียง ถูกดูหมิ่น
ถูกเกลียดชัง หรือได้รับความเสียหายนั้น เพียงเห็นภาพก็น่าเชื่อแล้ว ไม่จาเป็นต้องยืนยันด้วยหลักฐาน หรือ
บุคคลโดยทั่วไปจะต้องเข้าใจในทันทีว่าบุคคลที่สามนั้นจะต้องได้รับความเสียหายอย่างแน่นอน จากการ
เผยแพร่ภาพนั้น
สาหรับผู้ที่ได้รับภาพ ไม่มีความผิด ยกเว้นจะ Forward หรือเผยแพร่ต่อ ความผิดตามมาตรานี้เป็นความผิด
อันยอมความได้
ถึงแม้จะมีกฎหมายที่ตราขึ้นไว้เฉพาะความผิดเกี่ยวกับคอมพิวเตอร์แล้วก็ตาม แต่ความผิดในลักษณะนี้ไม่ใช่
ความผิดซึ่งหน้า ซึ่งสามารถรู้ตัวผู้กระทาความผิดได้ในฉับพลัน เช่นเดียวกับความผิดอาญาโดยทั่วไป
นอกจาก "รอยเท้าอิเล็กทรอนิกส์" (electronic footprints) อันได้แก่ IP หรือร่องรอยที่ทิ้งไว้ในซอฟท์แวร์
อ้างอิง
http://noopor1991.blogspot.com/p/8_10.html

Weitere ähnliche Inhalte

Was ist angesagt?

งานอาชญากรร,ทางคอมพิวเตอร์
งานอาชญากรร,ทางคอมพิวเตอร์งานอาชญากรร,ทางคอมพิวเตอร์
งานอาชญากรร,ทางคอมพิวเตอร์aomaamwimonrut
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์Jarujinda602
 
รายงานออม
รายงานออมรายงานออม
รายงานออมmonly2monly
 
รายงาน
รายงานรายงาน
รายงานsiriluk602
 
รายงาน3
รายงาน3รายงาน3
รายงาน30821495875
 
รายงานอาชญญากรรม
รายงานอาชญญากรรมรายงานอาชญญากรรม
รายงานอาชญญากรรมmonly2monly
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์suwinee8390
 
กิจกรรมที่ 4 อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
กิจกรรมที่ 4 อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องกิจกรรมที่ 4 อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
กิจกรรมที่ 4 อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องjib603
 
กิจกรรมที่ 4 อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
กิจกรรมที่ 4 อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องกิจกรรมที่ 4 อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
กิจกรรมที่ 4 อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องkook603
 
รายงาน1111
รายงาน1111รายงาน1111
รายงาน1111witch_4994
 
รายงานเอิน
รายงานเอินรายงานเอิน
รายงานเอิน0827485895
 
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องwasan601
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์Junjira Karaket
 
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องtlmklmt11
 
เรื่อง อาชญากรรมทางคอมพิวเตอร์
เรื่อง อาชญากรรมทางคอมพิวเตอร์เรื่อง อาชญากรรมทางคอมพิวเตอร์
เรื่อง อาชญากรรมทางคอมพิวเตอร์monly2monly
 
รายงาน1
รายงาน1รายงาน1
รายงาน1BenzLoveNok
 

Was ist angesagt? (16)

งานอาชญากรร,ทางคอมพิวเตอร์
งานอาชญากรร,ทางคอมพิวเตอร์งานอาชญากรร,ทางคอมพิวเตอร์
งานอาชญากรร,ทางคอมพิวเตอร์
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์
 
รายงานออม
รายงานออมรายงานออม
รายงานออม
 
รายงาน
รายงานรายงาน
รายงาน
 
รายงาน3
รายงาน3รายงาน3
รายงาน3
 
รายงานอาชญญากรรม
รายงานอาชญญากรรมรายงานอาชญญากรรม
รายงานอาชญญากรรม
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์
 
กิจกรรมที่ 4 อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
กิจกรรมที่ 4 อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องกิจกรรมที่ 4 อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
กิจกรรมที่ 4 อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
 
กิจกรรมที่ 4 อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
กิจกรรมที่ 4 อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องกิจกรรมที่ 4 อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
กิจกรรมที่ 4 อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
 
รายงาน1111
รายงาน1111รายงาน1111
รายงาน1111
 
รายงานเอิน
รายงานเอินรายงานเอิน
รายงานเอิน
 
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
 
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
 
เรื่อง อาชญากรรมทางคอมพิวเตอร์
เรื่อง อาชญากรรมทางคอมพิวเตอร์เรื่อง อาชญากรรมทางคอมพิวเตอร์
เรื่อง อาชญากรรมทางคอมพิวเตอร์
 
รายงาน1
รายงาน1รายงาน1
รายงาน1
 

Andere mochten auch

Nutrizino funtzinoa ibon laka 6.b
Nutrizino funtzinoa ibon laka  6.bNutrizino funtzinoa ibon laka  6.b
Nutrizino funtzinoa ibon laka 6.bibonlaka
 
A2 pop video analysis bernice kini
A2 pop video analysis bernice kiniA2 pop video analysis bernice kini
A2 pop video analysis bernice kiniBKini15
 
"Sounds Minds in Sound Bodies:" Transnational Philanthropy and Patriotic Masc...
"Sounds Minds in Sound Bodies:" Transnational Philanthropy and Patriotic Masc..."Sounds Minds in Sound Bodies:" Transnational Philanthropy and Patriotic Masc...
"Sounds Minds in Sound Bodies:" Transnational Philanthropy and Patriotic Masc...Stacy Fahrenthold
 
Ncslma pre conference makerspaces
Ncslma pre conference makerspacesNcslma pre conference makerspaces
Ncslma pre conference makerspaceschcurtis
 
Kegemaran saya
Kegemaran sayaKegemaran saya
Kegemaran sayaBullster
 
Byron Schaller - Challenge 3 - Virtual Design Master
Byron Schaller - Challenge 3 - Virtual Design MasterByron Schaller - Challenge 3 - Virtual Design Master
Byron Schaller - Challenge 3 - Virtual Design Mastervdmchallenge
 
Human Body - Respiratory System
Human Body - Respiratory SystemHuman Body - Respiratory System
Human Body - Respiratory Systemvzt00
 
Idlo afghan legal professionals full
Idlo afghan legal professionals fullIdlo afghan legal professionals full
Idlo afghan legal professionals fullIDCOAFGHANISTAN
 
The Brazilian Protests of June 2013: an economist's view
The Brazilian Protests of June 2013: an economist's viewThe Brazilian Protests of June 2013: an economist's view
The Brazilian Protests of June 2013: an economist's viewMatheus Albergaria
 
learning enviroment : indoor area
learning enviroment : indoor arealearning enviroment : indoor area
learning enviroment : indoor areaZakiah Bahar
 
Waters, adam eme 2040 multimedia presentation
Waters,  adam eme 2040 multimedia presentationWaters,  adam eme 2040 multimedia presentation
Waters, adam eme 2040 multimedia presentationAdam Waters
 
#VirtualDesignMaster 3 Challenge 1 - Dennis George
#VirtualDesignMaster 3 Challenge 1 - Dennis George#VirtualDesignMaster 3 Challenge 1 - Dennis George
#VirtualDesignMaster 3 Challenge 1 - Dennis Georgevdmchallenge
 

Andere mochten auch (17)

Nutrizino funtzinoa ibon laka 6.b
Nutrizino funtzinoa ibon laka  6.bNutrizino funtzinoa ibon laka  6.b
Nutrizino funtzinoa ibon laka 6.b
 
A2 pop video analysis bernice kini
A2 pop video analysis bernice kiniA2 pop video analysis bernice kini
A2 pop video analysis bernice kini
 
Charfauros acc280 wk1
Charfauros acc280 wk1Charfauros acc280 wk1
Charfauros acc280 wk1
 
Efterstygn
EfterstygnEfterstygn
Efterstygn
 
"Sounds Minds in Sound Bodies:" Transnational Philanthropy and Patriotic Masc...
"Sounds Minds in Sound Bodies:" Transnational Philanthropy and Patriotic Masc..."Sounds Minds in Sound Bodies:" Transnational Philanthropy and Patriotic Masc...
"Sounds Minds in Sound Bodies:" Transnational Philanthropy and Patriotic Masc...
 
Ncslma pre conference makerspaces
Ncslma pre conference makerspacesNcslma pre conference makerspaces
Ncslma pre conference makerspaces
 
Kegemaran saya
Kegemaran sayaKegemaran saya
Kegemaran saya
 
Task 6
Task 6Task 6
Task 6
 
Task 7
Task 7Task 7
Task 7
 
Byron Schaller - Challenge 3 - Virtual Design Master
Byron Schaller - Challenge 3 - Virtual Design MasterByron Schaller - Challenge 3 - Virtual Design Master
Byron Schaller - Challenge 3 - Virtual Design Master
 
Human Body - Respiratory System
Human Body - Respiratory SystemHuman Body - Respiratory System
Human Body - Respiratory System
 
Idlo afghan legal professionals full
Idlo afghan legal professionals fullIdlo afghan legal professionals full
Idlo afghan legal professionals full
 
Dubai
DubaiDubai
Dubai
 
The Brazilian Protests of June 2013: an economist's view
The Brazilian Protests of June 2013: an economist's viewThe Brazilian Protests of June 2013: an economist's view
The Brazilian Protests of June 2013: an economist's view
 
learning enviroment : indoor area
learning enviroment : indoor arealearning enviroment : indoor area
learning enviroment : indoor area
 
Waters, adam eme 2040 multimedia presentation
Waters,  adam eme 2040 multimedia presentationWaters,  adam eme 2040 multimedia presentation
Waters, adam eme 2040 multimedia presentation
 
#VirtualDesignMaster 3 Challenge 1 - Dennis George
#VirtualDesignMaster 3 Challenge 1 - Dennis George#VirtualDesignMaster 3 Challenge 1 - Dennis George
#VirtualDesignMaster 3 Challenge 1 - Dennis George
 

Ähnlich wie อาชญากรรมทางคอมพิวเตอร์

รายงานอาชญากรรม เชี่ยว
รายงานอาชญากรรม เชี่ยวรายงานอาชญากรรม เชี่ยว
รายงานอาชญากรรม เชี่ยวAtcharaspk
 
รายงานอาชญากรรม ธัญลักษณ์
รายงานอาชญากรรม ธัญลักษณ์รายงานอาชญากรรม ธัญลักษณ์
รายงานอาชญากรรม ธัญลักษณ์Thunyaluk
 
รายงานอาชญญากรรม
รายงานอาชญญากรรมรายงานอาชญญากรรม
รายงานอาชญญากรรมmonly2monly
 
File1657
File1657File1657
File1657jiranut
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์4971
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์Kannaree Jar
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์Kannaree Jar
 
คอมเปา
คอมเปาคอมเปา
คอมเปาdowsudarat
 
คอมเปา
คอมเปาคอมเปา
คอมเปาpaotogether
 
คอมน องใหม
คอมน องใหม คอมน องใหม
คอมน องใหม dowsudarat
 
คอมน องใหม
คอมน องใหม คอมน องใหม
คอมน องใหม Nongniiz
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์nickeylivy
 

Ähnlich wie อาชญากรรมทางคอมพิวเตอร์ (13)

รายงานอาชญากรรม เชี่ยว
รายงานอาชญากรรม เชี่ยวรายงานอาชญากรรม เชี่ยว
รายงานอาชญากรรม เชี่ยว
 
รายงานอาชญากรรม ธัญลักษณ์
รายงานอาชญากรรม ธัญลักษณ์รายงานอาชญากรรม ธัญลักษณ์
รายงานอาชญากรรม ธัญลักษณ์
 
รายงานอาชญญากรรม
รายงานอาชญญากรรมรายงานอาชญญากรรม
รายงานอาชญญากรรม
 
File1657
File1657File1657
File1657
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
คอมน องใหม
คอมน องใหม คอมน องใหม
คอมน องใหม
 
คอมน องใหม
คอมน องใหม คอมน องใหม
คอมน องใหม
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
 

อาชญากรรมทางคอมพิวเตอร์

  • 1. รายงาน เรื่อง อาชญากรรมทางคอมพิวเตอร์ จัดทาโดย นางสาวจุฑามาศ เหมือนตา ชั้นมัธยมศึกษาปีที่ 6/2 เลขที่ 6 เสนอ นายณัฐพล บัวพันธ์ โรงเรียนส้มป่อยพิทยาคม ตาบลส้มป่อย อาเภอราษีไศล จังหวัดศรีสะเกษ
  • 3. สารบัญ เรื่อง หน้า ประเภทของอาชญากรรมทางคอมพิวเตอร์ 1 รูปแบบของการก่ออาชญากรรมทางคอมพิวเตอร์ที่พบเห็นทั่วไป 3 อาชญากรคอมพิวเตอร์ 3 พระราชบัญญัติ ว่าด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ ๒๕๕๐ 6 อ้างอิง 9
  • 4. ประเภทของอาชญากรรมทางคอมพิวเตอร์ 1. พวกมือใหม่หรือมือสมัครเล่น อยากทดลองความรู้ และส่วนใหญ่จะไม่ใช่ผู้ที่เป็นอาชญากรโดย นิสัย ไม่ได้ดารงชีพ โดยการกระทาความผิด 2. นักเจาะข้อมูล ผู้ที่เจาะข้อมูลระบบคอมพิวเตอร์ของผู้อื่น พยายามหาความท้าทายทางเทคโนโลยี เข้าไปในเครือข่ายของผู้อื่นโดยที่ไม่ได้รับอนุญาต 3. อาชญากรในรูปแบบเดิมที่ใช้เทคโนโลยีเป็นเครื่องมือ เช่น พวกลักเล็กขโมยน้อยที่พยายามขโมย บัตรเอทีเอ็ม ของผู้อื่น 4. อาชญากรมืออาชีพ คนพวกนี้จะดารงชีพจากการกระทาความผิด เช่น พวกที่มักจะใช้ความรู้ทาง เทคโนโลยีฉ้อโกง สถาบันการเงิน หรือการจารกรรมข้อมูลไปขาย เป็นต้น 5. พวกหัวรุนแรงคลั่งอุดมการณ์หรือลัทธิ มักก่ออาชญากรรมทางคอมพิวเตอร์เพื่ออุดมการณ์ทาง การเมือง เศรษฐกิจ ศาสนา หรือสิทธิมนุษยชน เป็นต้น ความเสียหายที่เกิดขึ้นจากอาชญากรรมทางคอมพิวเตอร์นั้นคงจะไม่ใช่มีผลกระทบเพียงแต่ความ มั่นคงของบุคคลใด บุคคลหนึ่งเพียงเท่านั้น แต่ยังมีผลกระทบไปถึงเรื่องความมั่นคงของประเทศชาติเป็นการส่วนรวม ทั้ง ความมั่นคงภายใน และภายนอกประเทศ โดยเฉพาะในส่วนที่เกี่ยวกับข่าวกรอง หรือการจารกรรมข้อมูลต่าง ๆ ที่เกี่ยวกับ ความมั่นคงของประเทศ ซึ่งในปัจจุบันได้มีการเปลี่ยนแปลงรูปแบบไปจากเดิมเช่น 1. ในปัจจุบันความมั่นคงของรัฐนั้นมิใช่จะอยู่ในวงการทหารเพียงเท่านั้น บุคคลธรรมดาก็สามารถ ป้ องกัน หรือทาลาย ความมั่นคงของประเทศได้ 2. ในปัจจุบันการป้ องกันประเทศอาจไม่ได้อยู่ที่พรมแดนอีกต่อไปแล้ว แต่อยู่ที่ทาอย่างไรจึงจะ ไม่ให้มีการคุกคาม หรือ ทาลายโครงสร้างพื้นฐานสารสนเทศ 3. การทาจารกรรมในสมัยนี้มักจะใช้วิธีการทางเทคโนโลยีที่ซับซ้อนเกี่ยวกับเทคโนโลยี อิเล็กทรอนิกส์และคอมพิวเตอร์
  • 5. บนโครงสร้างพื้นฐานสารสนเทศ ความผิดต่าง ๆ ล้วนแต่สามารถเกิดขึ้นได้เช่น การจารกรรม การก่อการ ร้าย การค้ายาเสพติด การแบ่งแยกดินแดน การฟอกเงิน การโจมตีระบบสาธารณูปโภคพื้นฐานของประเทศที่ มีระบบคอมพิวเตอร์ควบคุม เช่น ระบบจราจร หรือระบบรถไฟฟ้า เป็นต้น ซึ่งทาให้เห็นว่า ความสัมพันธ์ ระหว่างอาชญากรรมทางคอมพิวเตอร์ ความมั่นคง ของประเทศ และโครงสร้างพื้นฐานสารสนเทศของชาติ เป็นเรื่องที่ไม่สามารถแยกจากกันได้อย่างเด็ดขาด การโจมตีผ่านทางระบบโครงสร้างพื้นฐานสารสนเทศ สามารถทาได้ด้วยความเร็วเกือบเท่ากับการเคลื่อนที่ความเร็วแสง ซึ่งเหนือกว่า การเคลื่อนทัพทางบก หรือ การโจมตีทางอากาศ การลักลอบเข้าถึงโดยไม่ได้รับอนุญาต การลักลอบนาเอาข้อมูลไปใช้โดยไม่ได้รับอนุญาต รวมถึงการสร้างความเสียหายต่อบุคคลและ สังคมสารสนเทศโดย “ผู้ไม่ประสงค์ดี” ที่กระจายอยู่ทั่วทุกมุมโลกนี้ ทาให้เกิดปัญหาที่เรียกว่าอาชญากรรม คอมพิวเตอร์ (Computer Crime) ขึ้น ซึ่งเป็นปัญหาที่ก่อให้เกิดความเสียหายเป็นอย่างมาก สิ่งเหล่านี้เกิดขึ้น จากการขาด “จริยธรรมที่ดี” ซึ่งนอกจากเป็นการกระทาที่ขาดจริยธรรมที่ดีแล้ว ยังถือว่าเป็นการกระทาที่ผิด กฎหมายอีกด้วย หลายประเทศมีการออกกฎหมายรองรับเกี่ยวกับการก่ออาชญากรรมคอมพิวเตอร์ขึ้นแล้ว แต่อาจแตกต่างกันไปในประเด็นของเนื้อหาที่กระทาผิด ทั้งนี้ขึ้นอยู่กับวัฒนธรรม สภาพแวดล้อมและระดับ ความร้ายแรงของการก่ออาชญากรรมที่กระทาขึ้นด้วย สาหรับประเทศไทยได้เล็งเห็นถึงความสาคัญเกี่ยวกับ อาชญากรรมคอมพิวเตอร์เช่นเดียวกับนานาประเทศ และได้ออกร่างพระราชบัญญัติว่าด้วยอาชญากรรมทาง คอมพิวเตอร์ ซึ่งผ่านคณะรัฐมนตรีแล้วเมื่อวันที่ 23กันยายน 2546 ใช้เป็นกฎหมายที่กาหนดฐานความผิด เกี่ยวกับการกระทาต่อระบบคอมพิวเตอร์และข้อมูล คอมพิวเตอร์
  • 6. รูปแบบของการก่ออาชญากรรมทางคอมพิวเตอร์ที่พบเห็นทั่วไป มีดังนี้ 1. การลักลอบเข้าถึงโดยไม่ได้รับอนุญาต ซึ่งกลุ่มคนที่ลักลอบเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตสามารถ แบ่งได้เป็น 3 กลุ่มด้วยกันคือ · แฮกเกอร์ (Hacker) คือกลุ่มคนที่มีความรู้ความสามารถและต้องการทดสอบความสามารถของตนเอง โดย ไม่มีประสงค์ร้าย · แครกเกอร์ (Cracker) คือกลุ่มคนที่มีความรู้ความสามารถคล้ายกับ Hacker แต่กลุ่มนี้จะเป็นผู้ที่ประสงค์จะ ทาลายและสร้างความเสียหายแก่ผู้อื่น · สคริปต์คิดดี้ (Script Kiddy) คือกลุ่มเด็กหรือนักศึกษาที่เพิ่งจบใหม่ โดยกลุ่มนี้จะมีความต้องการอยาก ทดลอง อยากรู้อยากเห็น โดยหลังจะก่อกวนผู้อื่น 2. การขโมยและทาลายอุปกรณ์ (Hardware Theft and Vandalism) 3. การขโมยโปรแกรมคอมพิวเตอร์ (Software Theft) 4. การก่อกวนระบบด้วยโปรแกรมประสงค์ร้าย (Malicious Code) เช่น ไวรัสคอมพิวเตอร์ หนอนอินเตอร์เน็ต ม้าโทรจัน 5. การก่อกวนระบบด้วยสปายแวร์ (Spyware) สร้างความราคาญ 6. การก่อกวนระบบด้วยสแปมเมล์ (Spam Mail) เมล์โฆษณา 7. การหลอกลวงเหยื่อเพื่อล้วงเอาข้อมูลส่วนตัว (Phishing) การรักษาความปลอดภัยระบบคอมพิวเตอร์ 1. การติดตั้งโปรแกรมป้ องกันไวรัส (Antivirus Program) 2. การใช้ระบบไฟล์วอลล์ (Firewall System) 3. การเข้ารหัสข้อมูล (Encryption) 4. การสารองข้อมูล (Back Up) "อาชญากรคอมพิวเตอร์" เมื่อก่อนเราอาจจะคิดว่า ห้องสมุดน่าจะเป็นแหล่งความรู้ที่มีข้อมูลมากมายมหาศาลที่สุด แต่ใน ปัจจุบันทุกอย่างได้เปลี่ยนไป อินเตอร์เน็ตเข้ามาแทนที่ เป็นแหล่งข้อมูลที่มหาศาลเพราะข้อมูลทั่วโลกถูก เก็บรวบรวมไว้ในอินเตอร์เน็ต โดยจัดเก็บในรูปของเว็บไซต์ เครือข่ายอินเทอร์เน็ต การเปิดประตูบ้านออก สู่ถนนสาธารณะย่อมเสี่ยงต่อผู้แปลกปลอมที่จะลักลอบเข้ามาในระบบ ดังนั้น ระบบรักษาความปลอดภัย
  • 7. ของเครือข่ายเป็นเรื่องที่ต้องให้ความสาคัญภายในเครือข่าย ถ้ามีการเปิดประตูให้บุคคลภายนอกเข้าได้ หรือ เปิดช่องทางไว้ย่อมเสี่ยงต่อการรักษาความปลอดภัย เช่น นาเครือข่ายขององค์กรเชื่อมกับอินเทอร์เน็ต หรือ มีช่องทางให้ใช้ติดต่อผ่านทางโมเด็มได้ถึงแม้ว่าบางระบบอาจจะวางมาตรการรักษาความปลอดภัยไว้อย่าง ดีแล้ว มีผู้ดูแลระบบที่เรียกว่า System Admin ระบบดังกล่าวก็ยังไม่วายที่จะมีผู้ก่อกวนที่เรียกว่า แฮกเกอร์ (Hacker) แฮกเกอร์ คือ ผู้ที่พยายามหาวิธีการ หรือหาช่องโหว่ของระบบ เพื่อแอบลักลอบเข้าสู่ระบบ เพื่อ ล้วงความลับ หรือแอบดูข้อมูลข่าวสาร บางครั้งมีการทาลายข้อมูลข่าวสาร หรือทาความเสียหายให้กับ องค์กร เช่น การลบรายชื่อลูกหนี้การค้า การลบรายชื่อผู้ใช้งานในระบบ ยิ่งในปัจจุบันระบบเครือข่าย เชื่อมโยงถึงกันทั่วโลก ปัญหาในเรื่องอาชญากรรมทางด้านเทคโนโลยี โดยเฉพาะในเรื่องแฮกเกอร์ก็มีให้ เห็นมากขึ้น ผู้ที่แอบลักลอบเข้าสู่ระบบจึงมาได้จากทั่วโลก และบางครั้งก็ยากที่จะดาเนินการใดๆได้ เว็บไซต์เป็นแหล่งรวบรวมความรู้มีทั้งของรัฐ บริษัท หน่วยงานเอกชน เว็บไซต์ส่วนบุคคล ใน แต่ละประเทศมีมากมายเป็นหมื่นๆ เว็บไซต์ แล้วทั่วโลกจะมีกี่เว็บไซต์? การค้นหาข้อมูลในเว็บไซต์ เหล่านี้ จะต้องเชื่อมต่อเข้าสู่ระบบอินเตอร์เน็ต ซึ่งตามบ้านเรือน บริษัท หน่วยงานต่างๆ จะมีการจัดหา คอมพิวเตอร์ไว้บริการ การศึกษาหาความรู้จึงเป็นสิ่งจาเป็น เพื่อให้สามารถค้นหาข้อมูลที่ต้องการจาก อินเตอร์เน็ตได้ เทคโนโลยีทุกอย่างนั้น ให้ทั้งคุณและโทษสาหรับผู้ใช้ทั้งสิ้น ทั้งที่มาจากตัวเทคโนโลยี เอง และจากมนุษย์ที่ใช้เทคโนโลยี ปัจจัยอย่างหลังนี่เอง ที่ก่อให้เกิดปัญหา"อาชญากรรมทางคอมพิวเตอร์" (Computer Crime) อัน เป็นปัญหาหลักที่นับว่ากาลังทวีความรุนแรงกว่าปัญหาไวรัสคอมพิวเตอร์เสียด้วยซ้า ซึ่งแหล่งที่เป็นจุด โจมตีมากที่สุดอย่างเลี่ยงไม่ได้ก็คือ "อินเทอร์เน็ต" ที่เป็นเช่นนี้เกิดจากความต้องการเก็บข้อมูลต่างๆทั้งใน วงการธุรกิจและแวดวงราชการไว้ในคอมพิวเตอร์ แล้วสามารถติดต่อเปลี่ยนข้อมูลระหว่างกันได้ จน กลายเป็นระบบเครือข่ายคอมพิวเตอร์ขนาดใหญ่ที่ประกอบไปด้วยสมาชิกจานวนมาก และเปิดโอกาสให้ สมาชิกคนหนึ่งในเครือข่ายนั้น นาความก้าวหน้าของเทคโนโลยีมาก่อให้เกิดปัญหาอาชญากรรม คอมพิวเตอร์มากขึ้น
  • 8. อาชญากรคอมพิวเตอร์ คือ ผู้กระทาผิดกฎหมายโดยใช้เทคโนโลยีคอมพิวเตอร์เป็นส่วนสาคัญ มี การจาแนกไว้ดังนี้ 1.Novice เป็นพวกเด็กหัดใหม่(newbies)ที่เพิ่งเริ่มหัดใช้คอมพิวเตอร์มาได้ไม่นาน หรืออาจหมายถึง พวกที่เพิ่งได้รับความไว้วางใจให้เข้าสู่ระบบเครือข่ายคอมพิวเตอร์ 2.Darnged person คือ พวกจิตวิปริต ผิดปกติ มีลักษณะเป็นพวกชอบความรุนแรง และอันตราย มักเป็นพวกที่ชอบทาลายทุกสิ่งที่ขวางหน้าไม่ว่าจะเป็นบุคคล สิ่งของ หรือสภาพแวดล้อม 3.Organized Crime พวกนี้เป็นกลุ่มอาชญากรที่ร่วมมือกันทาผิดในลักษณะขององค์กรใหญ่ๆ ที่มี ระบบ พวกเขาจะใช้คอมพิวเตอร์ที่ต่างกัน โดยส่วนหนึ่งอาจใช้เป็นเครื่องหาข่าวสาร เหมือนองค์กรธุรกิจ ทั่วไป อีกส่วนหนึ่งก็จะใช้เทคโนโลยีเพื่อเป็นตัวประกอบสาคัญในการก่ออาชญากรรม หรือใช้เทคโนโลยี กลบเกลื่อนร่องร่อย ให้รอดพ้นจากเจ้าหน้าที่ 4.Career Criminal พวกอาชญากรมืออาชีพ เป็นกลุ่มอาชญากรคอมพิวเตอร์ที่มีอยู่มาก กลุ่มนี้น่า เป็นห่วงมากที่สุด เนื่องจากนับวันจะทวีจานวนมากขึ้นเรื่อยๆ โดยจับผิดแล้วจับผิดเล่า บ่อยครั้ง 5. Com Artist คือพวกหัวพัฒนา เป็นพวกที่ชอบความก้าวหน้าทางคอมพิวเตอร์ เพื่อให้ได้มาซึ่ง ผลประโยชน์ส่วนตน อาชญากรประเภทนี้จะใช้ความก้าวหน้า เกี่ยวกับระบบคอมพิวเตอร์ และความรู้ของ ตนเพื่อหาเงินมิชอบทางกฎหมาย 6.Dreamer พวกบ้าลัทธิ เป็นพวกที่คอยทาผิดเนื่องจากมีความเชื่อถือสิ่งหนึ่งสิ่งใดอย่างรุ่นแรง 7.Cracker หมายถึง ผู้ที่มีความรู้และทักษะทางคอมพิวเตอร์เป็นอย่างดี จนสามารถลักลอบเข้าสู่ ระบบได้โดยมีวัตถุประสงค์เข้าไปหาผลประโยชน์อย่างใดอย่างหนึ่ง มักเข้าไปทาลายหรือลบไฟล์ หรือทา ให้คอมพิวเตอร์ใช้การไม่ได้ รวมถึงทาลายระบบปฏิบัติการ คาว่า"อาชญากรคอมพิวเตอร์" นี้ คณะอนุกรรมการเฉพาะกิจร่างกฎหมายอาชญากรรม คอมพิวเตอร์ให้คาจากัดความไว้ว่าคือ การกระทาผิดทางกฎหมายโดยใช้เครื่องคอมพิวเตอร์เป็น เครื่องมือ ซึ่งมักเกี่ยวข้องกับ "การละเมิดข้อมูลส่วนบุคคล" อาทิ การนาเอาข้อมูลของคนอื่นมาใช้โดย ไม่ได้รับอนุญาต หรือขโมยเอา Passwords ของคนอื่นมาเพื่อใช้กระทากิจกรรมอะไรต่างๆที่ไม่ดี
  • 9. พระราชบัญญัติ ว่าด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ ๒๕๕๐ ซึ่งมีผลบังคับใช้แล้ว น่าจะ เป็นความหวังของบรรดาเหยื่ออาชญากรรมคอมพิวเตอร์ ในการใช้เพื่อต่อสู้กับการถูกกระทาย่ายี โดยโจร คอมพิวเตอร์ได้ ๕ ฐานความผิดอาชญากรคอมพิวเตอร์ ๑.แฮกเกอร์ (Hacker) มาตรา ๕ "ผู้ใดเข้าถึงโดยมิชอบซึ่งระบบคอมพิวเตอร์ ที่มีมาตรการป้ องกันการเข้าถึงโดยเฉพาะและ มาตรการนั้นมิได้มีไว้สาหรับตน ต้องระวางโทษจาคุกไม่เกินหกเดิอน หรือปรับไม่เกินหนึ่งหมื่นบาท หรือ ทั้งจาทั้งปรับ" มาตรา ๖ & quot;ผู้ใดล่วงรู้มาตรการป้ องกันการเข้าถึงระบบคอมพิวเตอร์ที่ผู้อื่นจัดทาขึ้นเป็นการเฉพาะ ถ้า นามาตรการดังกล่าวไปเปิดเผยโดยมิชอบในประการที่น่าจะเกิดความเสียหายแก่ผู้อื่น ต้องระวางโทษจาคุก ไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจาทั้งปรับ" มาตรา ๗ " ผู้ใดเข้าถึงโดยมิชอบซึ่งข้อมูลคอมพิวเตอร์ ที่มีมาตรการป้ องกันการเข้าถึงโดยเฉพาะ และ มาตรการนั้นมิได้มีไว้สาหรับตน ต้องระวางโทษจาคุกไม่เกินสองปี หรือปรับไม่เกินสี่หมื่นบาท หรือทั้งจา ทั้งปรับ" มาตรา ๘ "ผู้ใดกระทาด้วยประการใดๆ โดยมิชอบด้วยวิธีการทางอิเล็คทรอนิคส์เพื่อดักรับไว้ซึ่ง
  • 10. ข้อมูลคอมพิวเตอร์ของผู้อื่นที่อยู่ระหว่างการส่งในระบบคอมพิวเตอร์ และข้อมูลคอมพิวเตอร์นั้นมิได้มีไว้ เพื่อประโยชน์สาธารณะ หรือเพื่อให้บุคคลทั่วไปใช้ประโยชน์ได้ต้องระวางโทษจาคุกไม่เกินสามปี หรือ ปรับไม่เกินหกหมื่นบาท หรือทั้งจา ทั้งปรับ" คาอธิบาย ในกลุ่มความผิดนี้ เป็นเรื่องของแฮกเกอร์ (Hacker) คือ การเจาะเข้าไปใน"ระบบ"คอมพิวเตอร์ ของบุคคลอื่นไม่ว่าจะเป็นบุคคลธรรมดา หรือนิติบุคคล ซึ่งระดับความร้ายแรงของโทษ ไล่ขึ้นไปจากการ ใช้ mail ของคนอื่น เข้าไปในระบบ หรือเผยแพร่ mail ของคนอื่น การเข้าไปใน "ข้อมูล" คอมพิวเตอร์ ของ บุคคลอื่น จนกระทั่งการเข้าไปจารกรรมข้อมูลส่วนบุคคล โดยวิธีการทางอิเล็คทรอนิกส์ เช่น ข้อมูลส่วนตัว ข้อมูลทางการค้า (Corporate Eepionage) ๒.ทาลายซอฟท์แวร์ มาตรา ๙ "ผู้ใดทาให้เสียหาย ทาลาย แก้ไข เปลี่ยนแปลง หรือเพิ่มเติมไม่ว่าทั้งหมด หรือบางส่วน ซึ่ง ข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ ต้องระวางโทษจาคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือ ทั้งจาทั้งปรับ" มาตรา ๑๐ "ผู้ใดกระทาด้วยประการใดๆ โดยมิชอบ เพื่อให้การทางานของระบบคอมพิวเตอร์ของผู้อื่นถูก ระงับ ชะลอ ขัดขวาง หรือรบกวนจนไม่สามารถทางานตามปกติได้ต้องระวางโทษจาคุกไม่เกินห้าปี หรือ ปรับไม่เกินหนึ่งแสนบาท หรือทั้งจาทั้งปรับ" คาอธิบาย เป็นลักษณะความผิดเช่นเดียวกับ ความผิดฐานทาให้เสียทรัพย์ในประมวลกฎหมายอาญา แต่ กฎหมายฉบับนี้หมายถึงซอฟท์แวร์ หรือโปรแกรมคอมพิวเตอร์ ๓ ปกปิด หรือปลอมชื่อส่ง Mail มาตรา ๑๑ "ผู้ใดส่งข้อมูลคอมพิวเตอร์ หรือจดหมายอิเล็กทรอนิกส์แก่บุคคลอื่น โดยปกปิดหรือปลอมแปลง แหล่งที่มาของการส่งข้อมูลดังกล่าว อันเป็นการรบกวนการใช้ระบบคอมพิวเตอร์ของบุคคลอื่นโดยปกติสุข ต้องระวางโทษปรับไม่เกินไม่เกินหนึ่งแสนบาท" คาอธิบาย เป็นการส่งข้อมูล หรือ Mail โดยปกปิดหรือปลอมแปลงชื่อ รบกวนบุคคลอื่น เช่น จดหมายลูกโซ่ ข้อมูลขยะต่างๆ ๔.ผู้ค้าซอฟท์แวร์ สนับสนุนการทาผิด มาตรา ๑๓ "ผู้ใดจาหน่ายหรือเผยแพร่ชุดคาสั่งที่จัดทาขึ้นโดยเฉพาะ เพื่อนาไปใช้เป็นเครื่องมือ ในการ กระทาความผิดตามมาตรา ๕ - ๖ - ๗ - ๘ - ๙ - ๑๐ และ ๑๑ ต้องระวางโทษจาคุกไม่เกินหนึ่งปี หรือปรับไม่ เกินสองหมื่นบาท หรือทั้งจาทั้งปรับ" คาอธิบาย เป็นความผิดที่ลงโทษผู้ค้าซอฟท์แวร์ ที่นาไปใช้เป็นเครื่องมือกระทาความผิดตาม มาตรา ๕ - ๑๑ ๕.ตัดต่อ เผยแพร่ ภาพอนาจาร มาตรา ๑๖ "ผู้ใดนาเข้าสู่ระบบคอมพิวเตอร์ที่ประชาชนทั่วไป อาจเข้าถึงได้ซึ่งข้อมูลคอมพิวเตอร์ที่ปรากฎ เป็นภาพของผู้อื่น และภาพนั้นเป็นภาพที่เกิดจากการสร้างขึ้น ตัดต่อ เติม หรือดัดแปลงด้วยวิธีการทาง
  • 11. อิเล็กทรอนิกส์หรือวิธีการอื่นใด ทั้งนี้ โดยประการที่น่าจะทาให้ผู้อื่นนั้น เสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง หรือได้รับความเสียหาย ต้องระวางโทษจาคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจาทั้งปรับ ถ้าการกระทาตามวรรคหนึ่ง เป็นการนาเข้าข้อมูลคอมพิวเตอร์โดยสุจริต ผู้กระทาไม่มีความผิด คาอธิบาย เป็นเรื่องของการตัดต่อ หรือตกแต่งภาพดารา ภาพบุคคลอื่นด้วยโปรแกรมคอมพิวเตอร์ ใน ลักษณะอนาจาร และเผยแพร่ไปยังบุคคลที่สาม คาว่าประการที่น่าจะทาให้ผู้อื่นนั้น เสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง หรือได้รับความเสียหายนั้น เพียงเห็นภาพก็น่าเชื่อแล้ว ไม่จาเป็นต้องยืนยันด้วยหลักฐาน หรือ บุคคลโดยทั่วไปจะต้องเข้าใจในทันทีว่าบุคคลที่สามนั้นจะต้องได้รับความเสียหายอย่างแน่นอน จากการ เผยแพร่ภาพนั้น สาหรับผู้ที่ได้รับภาพ ไม่มีความผิด ยกเว้นจะ Forward หรือเผยแพร่ต่อ ความผิดตามมาตรานี้เป็นความผิด อันยอมความได้ ถึงแม้จะมีกฎหมายที่ตราขึ้นไว้เฉพาะความผิดเกี่ยวกับคอมพิวเตอร์แล้วก็ตาม แต่ความผิดในลักษณะนี้ไม่ใช่ ความผิดซึ่งหน้า ซึ่งสามารถรู้ตัวผู้กระทาความผิดได้ในฉับพลัน เช่นเดียวกับความผิดอาญาโดยทั่วไป นอกจาก "รอยเท้าอิเล็กทรอนิกส์" (electronic footprints) อันได้แก่ IP หรือร่องรอยที่ทิ้งไว้ในซอฟท์แวร์