Start
Entdecken
Suche senden
Hochladen
Einloggen
Registrieren
Nächste SlideShare
อาชญากรรมทางคอมพิวเตอร์
Wird geladen in ... 3
1
von
13
Top clipped slide
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
13. Feb 2013
•
0 gefällt mir
0 gefällt mir
×
Sei der Erste, dem dies gefällt
Mehr anzeigen
•
14,203 Aufrufe
Aufrufe
×
Aufrufe insgesamt
0
Auf Slideshare
0
Aus Einbettungen
0
Anzahl der Einbettungen
0
Jetzt herunterladen
Downloaden Sie, um offline zu lesen
Melden
Mind Candle Ka
Folgen
Recomendados
อาชญากรรมทางคอมพิวเตอร์
Thalatchanan Netboot
2.8K Aufrufe
•
17 Folien
เศรษฐกิจพอเพียง
พัน พัน
77.9K Aufrufe
•
33 Folien
โครงงานการประดิษฐ์กระถางจากขวดพลาสติก
พัน พัน
1.2M Aufrufe
•
18 Folien
กิจกรรมที่1 โครงงาน ปัญหารถติดในกรุงเทพ
kannsuwannatat
1.1K Aufrufe
•
8 Folien
โครงงานเเยมกล้วย(Complete)
Pongpan Pairojana
93.2K Aufrufe
•
16 Folien
ความถนัดเเพทย์ ondemand
firstnarak
91K Aufrufe
•
48 Folien
Más contenido relacionado
Presentaciones para ti
(20)
ตัวอย่าง 5 บท โครงงานคอมฯ
ผู้ชาย ลั้นลา
•
155.3K Aufrufe
บทที่ 2 เอกสารที่เกี่ยวข้อง
Kittichai Pinlert
•
780.9K Aufrufe
รายงานคอมพิวเตอร์
Pimrada Seehanam
•
27.6K Aufrufe
โครงสร้างสาระวิทย์ป.4
supphawan
•
13.5K Aufrufe
โครงงานยาเสพติด
พัน พัน
•
93.7K Aufrufe
โครงงานโทษแอลกอฮอล์
พัน พัน
•
33.2K Aufrufe
โครงงานสำรวจพฤติกรรมการใช้สมาร์ทโฟนนักเรียนชั้น ม.4-5
kessara61977
•
223.1K Aufrufe
โครงงานเรื่องพิษภัยของบุหรี่กับวยรุ่น
Meunfun Phitset
•
10.9K Aufrufe
โครงงานวิทยาศาสตร์ เรื่อง สมุนไพรกำจัดปลวก
พัน พัน
•
1.6M Aufrufe
สารบัญ.
Kanistha Chudchum
•
528.6K Aufrufe
ปัญหาน้ำเน่าเสีย
Pannipa Saetan
•
11.3K Aufrufe
ข้อสอบวิชาช่าง
krupeak
•
60.5K Aufrufe
กระดาษเส้น
Tik Msr
•
130.1K Aufrufe
กิตติกรรมประกาศ
ศุภกรณ์ วัฒนศรี
•
24.3K Aufrufe
แบบประเมินชิ้นงาน
krunueng1
•
16.4K Aufrufe
ตัวอย่างการเขียนโครงงาน 5 บท
chaipalat
•
1.4M Aufrufe
บทที่1 บทนำ
Champ Wachwittayakhang
•
594.1K Aufrufe
ตัวอย่างสารบัญ เล่มโปรเจ็ค
tumetr1
•
17.6K Aufrufe
แบบทดสอบพร้อมเฉลยรายตัวชี้วัดร่วมสร้างสรรค์ ท.ศ..Docx 40 ข้อ
krupornpana55
•
156.3K Aufrufe
โครงงานวิชาไอเอส เรื่องความพึงพอใจในการใช้ห้องน้ำของนักเรียนชั้นมัธยมศึกษาปีท...
Suricha Phichan
•
566.6K Aufrufe
Similar a รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
(20)
อาชญากรรม เบส
Mind Candle Ka
•
307 Aufrufe
อาชญากรรม นิว
ไตรภพ หนูเซ่ง
•
672 Aufrufe
อาชญากรรมคอมพิวเตอร์
Tidatep Kunprabath
•
417 Aufrufe
อาชญากรรมคอมพิวเตอร์
Tidatep Kunprabath
•
188 Aufrufe
อาชญากรรม ปอ
Hatairat Srisawat
•
338 Aufrufe
อาชญากรรม บอล
AY'z Felon
•
218 Aufrufe
ตุก Pdf
Konsiput Promjun
•
260 Aufrufe
ตุก Pdf
Konsiput Promjun
•
157 Aufrufe
อาชญากรรมคอมพิวเตอร์11
Tidatep Kunprabath
•
679 Aufrufe
เก๋
Kamonchapat Boonkua
•
264 Aufrufe
เก๋
Kamonchapat Boonkua
•
214 Aufrufe
อาชญากรรม บาว
Mind Candle Ka
•
515 Aufrufe
อาชญากรรมคอมพิวเตอร์11
Tidatep Kunprabath
•
109 Aufrufe
แนน คอม Pdf
Hataiporn Jasakon
•
338 Aufrufe
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
Kamonchapat Boonkua
•
429 Aufrufe
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
Nukaem Ayoyo
•
382 Aufrufe
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
Kamonchapat Boonkua
•
646 Aufrufe
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
Kamonchapat Boonkua
•
849 Aufrufe
โบว์Pdf
วัชรภา โพชสาลี
•
378 Aufrufe
ณรงค์ชัย
Nakkarin Keesun
•
328 Aufrufe
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
รายงาน อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
จัดทาโดย น.ส.อลงกรณ์ เหง้าละคร ม.6/1 เลขที่ 22 เสนอ ครูจุฑารัตน์ ใจบุญ โรงเรียนรัษฎานุประดิษฐ์อนุสรณ์
คานา
รายงานเรื่อง อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องเป็นส่วนหนึ่งของ รายวิชาคอมพิวเตอร์ ง 33102 จัดทาขึ้นเพื่อต้องการศึกษาค้นคว้าหาความรู้เกี่ยวกับ อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องว่ามีลักษณะอย่างไรและเราสามารถนาไป ปรับใช้ในชีวิตประจาวันของเราได้อย่างไรบ้าง รายงานฉบับนี้เหมาะสาหรับนักเรียนนักศึกษา ตลอดจนบุคคลที่สนใจ รายงานฉบับนี้หากมีข้อผิดพลาดประการใดต้องขออภัยไว้ ณ ที่นี้ด้วย ผู้จัดทา น.ส.อลงกรณ์ เหง้าละคร
สารบัญ เรื่อง
หน้า อาชญากรรมทางคอมพิวเตอร์ 1 ประเภทของอาชญากรรมทางคอมพิวเตอร์ 2 อาชญากรทางคอมพิวเตอร์ 3 กฎหมายอาชญากรรมทางคอมพิวเตอร์ 5 อ้างอิง 10
อาชญากรรมทางคอมพิวเตอร์ (Computer Crime)
อาชญากรรมคอมพิวเตอร์ หมายถึง การกระทาผิดทางอาญาในระบบคอมพิวเตอร์ หรือการใช้คอมพิวเตอร์เพื่อกระทาผิดทางอาญา เช่น ทาลาย เปลี่ยนแปลง หรือขโมยข้อมูลต่าง ๆ เป็นต้น ระบบคอมพิวเตอร์ในที่นี้ หมายรวมถึงระบบเครือข่ายคอมพิวเตอร์และอุปกรณ์ที่ เชื่อมกับระบบดังกล่าวด้วย สาหรับอาชญากรรมในระบบเครือข่ายคอมพิวเตอร์ (เช่น อินเทอร์เน็ต) อาจเรียกได้อีก อย่างหนึ่งคือ อาชญากรรมไซเบอร์ (อังกฤษ: Cybercrime) อาชญากรที่ก่ออาชญากรรมประเภทนี้ มักถูกเรียกว่า แครกเกอร์ Hacker หมายถึง บุคคลผู้ที่เป็นอัจฉริยะ มีความรู้ในระบบคอมพิวเตอร์เป็นอย่างดี สามารถเข้าไปถึงข้อมูลในคอมพิวเตอร์โดยเจาะผ่านระบบ รักษาความปลอดภัยของ คอมพิวเตอร์ได้ แต่อาจไม่แสวงหาผลประโยชน์ Cracker หมายถึง ผู้ที่มีความรู้และทักษะทางคอมพิวเตอร์เป็นอย่างดี จนสามารถเข้า สู่ระบบได้ เพื่อเข้าไปทาลายหรือลบแฟ้มข้อมูล หรือทาให้ เครื่องคอมพิวเตอร์ เสียหายรวมทั้ง การทาลายระบบปฏิบัติการของเครื่องคอมพิวเตอร์ อาชญากรรมทางคอมพิวเตอร์ (Cyber-Crime) เป็นการกระทาที่ผิดกฎหมายโดยใช้วิธีการ ทางอิเล็กทรอนิกส์เพื่อโจมตีระบบคอมพิวเตอร์และข้อมูลที่อยู่บนระบบดังกล่าว ส่วนในมุมมอง ที่กว้างขึ้น “อาชญากรรมที่เกี่ยวเนื่องกับคอมพิวเตอร์” หมายถึงการกระทาที่ผิดกฎหมายใดๆ ซึ่ง อาศัยหรือมีความเกี่ยวเนื่องกับระบบคอมพิวเตอร์หรือเครือข่าย อย่างไรก็ตาม อาชญากรรม ประเภทนี้ไม่ถือเป็นอาชญากรรมทางคอมพิวเตอร์โดยตรง โครงการอาชญากรรมทางคอมพิวเตอร์และการโจรกรรมทรัพย์สินทางปัญญา (Cyber- Crime and Intellectual Property Theft) พยายามที่จะเก็บรวบรวมและเผยแพร่ข้อมูล และค้นคว้า เกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ 6 ประเภท ที่ได้รับความนิยม ซึ่งส่งผลกระทบโดยตรงต่อ ประชาชนและผู้บริโภค นอกจากนี้ยังทาหน้าที่เผยแพร่ความรู้เกี่ยวกับขอบเขตและความซับซ้อน ของปัญหา รวมถึงนโยบายปัจจุบันและความพยายามในการปัญหานี้
อาชญากรรม 6 ประเภทดังกล่าวได้แก่ 1.การเงิน
อาชญากรรมที่ขัดขวางความสามารถขององค์กรธุรกิจในการทาธุรกรรม อี -คอมเมิร์ซ (หรือพาณิชย์อิเล็กทรอนิกส์) 2.การละเมิดลิขสิทธิ– ์ การคัดลอกผลงานที่มีลิขสิทธิ์ ในปัจจุบันคอมพิวเตอร์ส่วนบุคคลและ อินเทอร์เน็ตถูกใช้เป็นสื่อในการก่ออาชญากรรม แบบเก่า โดยการโจรกรรมทางออนไลน์หมาย รวมถึง การละเมิดลิขสิทธิ์ ใดๆ ที่เกี่ยวข้องกับการใช้อินเทอร์เน็ตเพื่อจาหน่ายหรือเผยแพร่ ผลงานสร้างสรรค์ที่ได้รับการคุ้มครองลิขสิทธิ์ 3.การเจาะระบบ การให้ได้มาซึ่งสิทธิในการเข้าถึงระบบคอมพิวเตอร์หรือเครือข่ายโดยไม่ได้รับ อนุญาต และในบางกรณีอาจหมายถึงการใช้สิทธิการเข้าถึงนี้โดยไม่ได้รับอนุญาต นอกจากนี้การ เจาะระบบยังอาจรองรับอาชญากรรมทางคอมพิวเตอร์ในรูปแบบอื่นๆ (เช่น การปลอมแปลง การก่อการร้าย ฯลฯ) 4.การก่อการร้ายทางคอมพิวเตอร์ ผลสืบเนื่องจากการเจาะระบบ โดยมีจุดมุ่งหมายเพื่อสร้าง ความหวาดกลัว เช่นเดียวกับการก่อการร้ายทั่วไป โดยการกระทาที่เข้าข่าย การก่อการร้ายทาง อิเล็กทรอนิกส์ (e-terrorism) จะเกี่ยวข้องกับการเจาระบบคอมพิวเตอร์เพื่อก่อเหตุรุนแรงต่อ บุคคลหรือทรัพย์สิน หรืออย่างน้อยก็มีจุดมุ่งหมายเพื่อสร้างความหวาดกลัว 5.ภาพอนาจารทางออนไลน์ ตามข้อกาหนด 18 USC 2252 และ 18 USC 2252A การประมวลผล หรือการเผยแพร่ภาพอนาจารเด็กถือเป็นการกระทาที่ผิดกฎหมาย และตามข้อกาหนด 47 USC 223 การเผยแพร่ภาพลามกอนาจารในรูปแบบใดๆ แก่เยาวชนถือเป็นการกระทาที่ขัดต่อ กฎหมาย อินเทอร์เน็ตเป็นเพียงช่องทางใหม่สาหรับอาชญากรรม แบบเก่า อย่างไรก็ดี ประเด็น เรื่องวิธีที่เหมาะสมที่สุดในการควบคุมช่องทางการสื่อสารที่ครอบคลุมทั่วโลกและเข้าถึงทุกกลุ่ม อายุนี้ได้ก่อให้เกิดการถกเถียงและการโต้แย้งอย่างกว้างขวาง 6.ภายในโรงเรียน ถึงแม้ว่าอินเทอร์เน็ตจะเป็นแหล่งทรัพยากรสาหรับการศึกษาและสันทนาการ แต่เยาวชนจาเป็นต้องได้รับทราบเกี่ยวกับวิธีการใช้งานเครื่องมืออันทรงพลังนี้อย่างปลอดภัย และมีความรับผิดชอบ โดยเป้าหมายหลักของโครงการนี้คือ เพื่อกระตุ้นให้เด็กได้เรียนรู้เกี่ยวกับ ข้อกาหนดทางกฎหมาย สิทธิของตนเอง และวิธีที่เหมาะสมในการป้องกันการใช้อินเทอร์เน็ต ในทางที่ผิด
อาชญากรทางคอมพิวเตอร์ 1.Novice เป็นพวกเด็กหัดใหม่(newbies)ที่เพิ่งเริ่มหัดใช้คอมพิวเตอร์มาได้ไม่นาน 2.Damaged person
คือ พวกจิตวิปริต ผิดปกติ มีลักษณะเป็นพวกชอบความรุนแรง และอันตราย 3.Organized Crime พวกนี้เป็นกลุ่มอาชญากรที่ร่วมมือกันทาผิดในลักษณะขององค์กรใหญ่ๆ ที่มี ระบบ 4.Career Criminal พวกอาชญากรมืออาชีพ 5.Com Artist คือพวกหัวพัฒนา เป็นพวกที่ชอบความก้าวหน้าทางคอมพิวเตอร์ เพื่อให้ได้มาซึ่ง ผลประโยชน์ส่วนตน 6.Dreamer พวกบ้าลัทธิ เป็นพวกที่คอยทาผิดเนื่องจากมีความเชื่อถือสิ่งหนึ่งสิ่งใดอย่างรุ่นแรง 7.Cracker หมายถึง ผู้ที่มีความรู้และทักษะทางคอมพิวเตอร์เป็นอย่างดี จนสามารถลักลอบเข้าสู่ ระบบได้ โดยมีวัตถุประสงค์เข้าไปหาผลประโยชน์อย่างใดอย่างหนึ่ง
กฎหมายอาชญากรรมทางคอมพิวเตอร์ ตอน 1 :
ความทั่วไป ที่มาของกฎหมายอาชญากรรมทางคอมพิวเตอร์ ทุกวันนี้คงปฏิเสธไม่ได้ว่าคอมพิวเตอร์เข้าไปมีบทบาทในชีวิตมนุษย์มากขึ้นทุกวัน โดยเฉพาะในยุคแห่งข้อมูลข่าวสารอย่างในปัจจุบันนี้ จะเห็นได้ว่ามีพัฒนาการเทคโนโลยีใหม่ๆ เกิดขึ้นอย่างรวดเร็ว รวมทั้งพัฒนาการเทคโนโลยีสารสนเทศด้วย แต่ถึงแม้ว่าพัฒนาการทาง เทคโนโลยีสารสนเทศนั้นจะถูกนามาประยุกต์ใช้และก่อให้เกิดประโยชน์มากมายก็ตาม หาก นาไปใช้ในทางที่ไม่ดีไม่ชอบแล้วก็อาจก่อให้เกิดความเสียหายอย่างร้ายแรงทั้งทางเศรษฐกิจและ สังคมได้ ดังนั้นจึงเกิดรูปแบบใหม่ของอาชญากรรมที่เกิดจากการใช้คอมพิวเตอร์เป็นเครื่องมือ ในการกระทาผิดขึ้น จึงจาเป็นต้องมีการพัฒนา กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) ขึ้น ประเทศไทยนั้น เลือกใช้ในแบบที่สองคือบัญญัติเป็นกฎหมายเฉพาะ โดยมีชื่อว่า พระราชบัญญัติอาชญากรรมทางคอมพิวเตอร์ ตอน 2 : ลักษณะของการกระทาความผิด พระราชบัญญัติว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2545 (ฉบับรวมหลักการของ กฎหมายเกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์และกฎหมายเกี่ยวกับลายมือชื่ออิเล็กทรอนิกส์เข้า ด้วยกัน) ซึ่งมีผลใช้บังคับไปเรียบร้อยแล้วเมื่อวันที่ 3 เมษายน 2545 ที่ผ่านมา ลักษณะของการกระทาผิดหรือการก่อให้เกิดภยันตรายหรือความเสียหายอัน เนื่องมาจากการก่ออาชญากรรมทางคอมพิวเตอร์นั้น อาจแบ่งออกได้เป็น 3 ลักษณะ จาแนก ตามวัตถุหรือระบบที่ถูกกระทา คือ 1. การกระทาต่อระบบคอมพิวเตอร์ (Computer System) 2. การกระทาต่อระบบข้อมูล (Information System) 3. การกระทาต่อระบบเครือข่ายซึงใช้ในการติดต่อสื่อสาร (Computer Network) ่
ตอน 3 :
การก่ออาชญากรรมทางคอมพิวเตอร์ การกระทาความผิดทางคอมพิวเตอร์น้นโดยมากแล้วมักจะเป็นการคุกคามหรือลักลอบ ั เข้าไปในระบบโดยไม่ได้รับอนุญาตหรือโดยไม่มีอานาจให้กระทาการดังกล่าว การกระทาดังกล่าวนั้นเป็นการกระทาอันเทียบเคียงได้กับการบุกรุกในทางกายภาพ หรือเปรียบเทียบได้กับการบุกรุกกันจริงๆนั่นเอง และในปัจจุบันมักมีพัฒนาการด้านโปรแกรม คอมพิวเตอร์ในรูปแบบต่างๆ โดยกาหนดคาสั่งให้กระทาการใดๆ อันก่อให้เกิดความเสียหายขึ้น ได้ด้วย เช่น - Virus Computer ซึ่งสร้างขึ้นเพื่อทาลายระบบและมักมีการแพร่กระจายตัวได้ง่ายและรวดเร็ว ชาวไอทีทุกท่านคงจะทราบและรู้จักกันเป็นอย่างดีอยู่แล้ว เพราะ Virus Computer นั้นติดเชื้อและ แพร่กระจายได้รวดเร็วมาก และทวีความรุนแรงมากขึ้นเรื่อยๆ โดยอาจทาให้เครื่อง Computer ใช้งานไม่ได้ หรืออาจทาให้ข้อมูลใน Hard Disk เสียหายไปเลย - Trojan Horse เป็นโปรแกรมที่กาหนดให้ทางานโดยแฝงอยู่กับโปรแกรมทางานทั่วไป ทั้งนี้เพื่อ จุดประสงค์ใดจุดประสงค์หนึ่ง เช่น การลักลอบขโมยข้อมูล เป็นต้น โดยมากจะเข้าใจกันว่าเป็น Virus Computer ชนิดหนึ่ง Trojan Horse เป็นอีกเครื่องมือยอดนิยมชนิดหนึ่งที่บรรดา Hacker ใช้ กันมาก - Bomb เป็นโปรแกรมที่กาหนดให้ทางานภายใต้เงื่อนไขที่กาหนดขึ้นเหมือนกับการระเบิดของ ระเบิดเวลา เช่น Time Bomb ซึ่งเป็นโปรแกรมที่มีการตั้งเวลาให้ทางานตามที่กาหนดเวลาไว้ หรือ Logic Bomb ซึ่งเป็นโปรแกรมที่กาหนดเงื่อนไขให้ทางานเมื่อมีเหตุการณ์หรือเงื่อนไขใดๆ เกิดขึ้น เป็นต้น กล่าวโดยรวมแล้ว Bomb ก็คือ รูปแบบการก่อให้เกิดความเสียหายเมื่อครบ เงื่อนไขที่ผู้เขียนตั้งไว้นั่นเอง - Rabbit เป็นโปรแกรมที่กาหนดขึ้นเพื่อให้สร้างตัวมันเองซ้าๆ เพื่อให้ระบบไม่สามารถ ทางานได้ เช่น ทาให้พื้นที่ในหน่วยความจาเต็มเพื่อให้ Computer ไม่สามารถทางานต่อไปเป็นต้น เป็น วิธีการที่ผู้ใช้มักจะใช้เพื่อทาให้ระบบของเป้าหมายล่ม หรือไม่สามารถทางานหรือให้บริการได้
- Sniffer เป็นโปรแกรมเล็กๆที่สร้างขึ้นเพื่อลักลอบดักข้อมูลทีส่งผ่านระบบเครือข่าย
ซึ่งถูกสั่งให้ ่ บันทึกการ Log On ซึ่งจะทาให้ทราบรหัสผ่าน (Passward) ของบุคคลซึ่งส่งหรือโอนข้อมูลผ่าน ระบบเครือข่าย โดยจะนาไปเก็บไว้ในแฟ้มลับที่สร้างขึ้น กรณีน่าจะเทียบได้กับการดักฟัง ซึ่งถือ เป็นความผิดตามกฎหมายอาญา และเป็นการขัดต่อรัฐธรรมนูญอย่างชัดแจ้ง - Spoofing เป็นเทคนิคการเข้าสู่เครื่องคอมพิวเตอร์ที่อยู่ระยะทางไกล โดยการปลอมแปลงที่อยู่ อินเทอร์เนต (Internet Address) ของเครื่องที่เข้าได้ง่ายหรือเครื่องที่เป็นพันธมิตร เพื่อค้นหาจุดที่ ใช้ในระบบรักษาความปลอดภัยภายใน และลักลอบเข้าไปในคอมพิวเตอร์ - The Hole in the Web เป็นข้อบกพร่องใน world wide web เนื่องจากโปรแกรมที่ใช้ในการ ปฏิบัติการของ Website จะมีหลุมหรือช่องว่างทีผู้บุกรุกสามารถทาทุกอย่างที่เจ้าของ Websit ่ สามารถทาได้ นอกจากนี้อาจแบ่งประเภทของอาชญากรรมคอมพิวเตอร์ตามกระบวนการได้ดังนี้การก่อ อาชญากรรมคอมพิวเตอร์ในขั้นของกระบวนการนาเข้า (Input Process) นั้น อาจทาได้โดยการ - การสับเปลี่ยน Disk ในที่นี้หมายความรวม Disk ทุกชนิด ไม่ว่าจะเป็น Hard Disk,Floppy Disk รวมทั้ง Disk ชนิดอื่นๆด้วย ในที่นี้น่าจะหมายถึงการกระทาในทางกายภาพ โดยการ Removable นั่นเอง ซึ่งเป็นความผิดชัดเจนในตัวของมันเองอยู่แล้ว - การทาลายข้อมูล ไม่ว่าจะใน Hard Disk หรือสื่อบันทึกข้อมูลชนิดอื่นที่ใช้ร่วมกับ คอมพิวเตอร์ โดยไม่ชอบ กรณีการทาลายข้อมูลนั้น ไม่ว่าอย่างไรก็ถือเป็นความผิดทั้งสิ้น - การป้อนข้อมูลเท็จ ในกรณีที่เป็นผู้มีอานาจหน้าที่อันอาจเข้าถึงเครื่องคอมพิวเตอร์ นั้นๆได้ หรือแม้แต่ผู้ที่ไม่มีอานาจเข้าถึงก็ตาม แต่ได้กระทาการอันมิชอบในขณะที่ตนเองอาจเข้าถึงได้ - การลักข้อมูลข่าวสาร (Data) : (Computer Espionage) ไม่ว่าโดยการกระทาด้วยวิธการอย่างใดๆ ี ให้ได้ไปซึ่งข้อมูลอันตนเองไม่มีอานาจหรือเข้าถึงโดยไม่ชอบ กรณีการลักข้อมูลข่าวสารนั้นจะพบ ได้มากในปัจจุบันที่ข้อมูลข่าวสารถือเป็นทรัพย์อันมีค่ายิ่ง - การลักใช้บริการหรือเข้าไปใช้โดยไม่มีอานาจ (Unauthorized Access) อาจกระทาโดยการเจาะ ระบบเข้าไป หรือใช้วิธีการอย่างใดๆเพื่อให้ได้มาซึ่งรหัสผ่าน (Password) เพื่อให้ตนเองเข้าไปใช้ บริการได้โดยไม่ต้องลงทะเบียนเสียค่าใช้จ่าย ปัจจุบันพบได้มากตามเวบบอร์ดทั่วไป ซึ่งมักจะมี Hacker ซึ่งได้ Hack เข้าไปใน Server ของ ISP แล้วเอา Account มาแจกฟรี ตรงนี้ผมมีความเห็น
โดยส่วนตัวว่า ผู้ที่รับเอา Account
นั้นไปใช้น่าจะมีความผิดตามกฎหมายอาญาฐานรับของโจร ด้วย ตอน 4 : การกาหนดฐานความผิดและบทกาหนดโทษ การพัฒนากฎหมายอาชญากรรมคอมพิวเตอร์ในเบื้องต้นนั้น พัฒนาขึ้นโดยคานึงถึง ลักษณะการกระทาความผิดต่อระบบคอมพิวเตอร์ ระบบข้อมูล และระบบเครือข่าย ซึ่งอาจสรุป ความผิดสาคัญได้ 3 ฐานความผิด คือ - การเข้าถึงโดยไม่มีอานาจ (Unauthorised Access) - การใช้คอมพิวเตอร์โดยไม่ชอบ (Computer Misuse) - ความผิดเกี่ยวข้องกับคอมพิวเตอร์ (Computer Related Crime) ทั้งนี้ ความผิดแต่ละฐานที่กาหนดขึ้นดังที่สรุปไว้ข้างต้น มีวัตถุประสงค์ในการให้ความ คุ้มครองที่ แตกต่างกัน ดังนี้ 1. ความผิดฐานเข้าถึงโดยไม่มีอานาจหรือโดยฝ่าฝืนกฎหมาย และการใช้คอมพิวเตอร์ในทางมิ ชอบ การกระทาความผิดด้วยการเข้าถึงโดยไม่มอานาจหรือโดยฝ่าฝืนกฎหมาย และการใช้ ี คอมพิวเตอร์ในทางมิชอบ ถือเป็นการกระทาที่คุกคามหรือเป็นภัยต่อความปลอดภัย (Security) ของระบบคอมพิวเตอร์และระบบข้อมูล (1) การเข้าถึงโดยไม่มีอานาจ การฝ่าฝืนต่อบทบัญญัติแห่งกฎหมายนี้ อาจเกิดได้หลายวิธี เช่น การเจาะระบบ (Hacking or Cracking) หรือการบุกรุกทางคอมพิวเตอร์ (Computer Trespass) เพื่อทาลายระบบ คอมพิวเตอร์หรือเพื่อเปลี่ยนแปลงแก้ไขข้อมูล หรือเพื่อเข้าถึงข้อมูลที่เก็บรักษาไว้เป็นความลับ เช่น รหัสลับ (Passwords) หรือความลับทางการค้า (Secret Trade) เป็นต้น (2) การลักลอบดักข้อมูล “การลักลอบดักข้อมูล” หมายถึง การลักลอบดักข้อมูลโดยวิธีการทางเทคนิค (Technical Means) เพื่อลักลอบดักฟัง ตรวจสอบหรือติดตามเนื้อหาสาระของข่าวสารที่สื่อสารถึงกันระหว่าง บุคคล หรือกรณีเป็นการกระทาอันเป็นการล่อลวงหรือจัดหาข้อมูลดังกล่าวให้กับบุคคลอื่น รวมทั้งการแอบบันทึกข้อมูลที่สื่อสารถึงกันด้วย
(3) ความผิดฐานรบกวนระบบ
ความผิดดังกล่าวนี้คือ การรบกวนทั้งระบบข้อมูลและระบบคอมพิวเตอร์ (Data and System Interference) โดยมุ่งลงโทษผู้กระทาความผิดที่จงใจก่อให้เกิดความเสียหายต่อข้อมูล และระบบคอมพิวเตอร์ โดยมุ่งคุ้มครอง ความครบถ้วนของข้อมูล และเสถียรภาพในการใช้งาน หรือการใช้ข้อมูลหรือโปรแกรมคอมพิวเตอร์ที่บันทึกไว้บนสื่อคอมพิวเตอร์ได้เป็นปกติ ตัวอย่างของการกระทาความผิดฐานดังกล่าวนี้ ได้แก่ การป้อนข้อมูลที่มีไวรัสทาลาย ข้อมูลหรือโปรแกรมคอมพิวเตอร์ หรือการป้อนโปรแกรม Trojan Horse เข้าไปในระบบเพื่อขโมย รหัสผ่านของผู้ใช้คอมพิวเตอร์ สาหรับเพื่อใช้ลบ เปลี่ยนแปลง แก้ไขข้อมูลหรือกระทาการใดๆอัน เป็นการรบกวนข้อมูลและระบบ หรือการป้อนโปรแกรมที่ทาให้ระบบปฏิเสธการทางาน (Daniel of Service) ซึ่งเป็นที่นิยมกันมาก หรือการทาให้ระบบทางานช้าลง เป็นต้น
อ้างอิง http://www.microsoft.com/thailand/piracy/cybercrime.aspx