งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

Training : Network and WWW. in The Organize System

งานนำเสนอที่คล้ายกัน


งานนำเสนอเรื่อง: "Training : Network and WWW. in The Organize System"— ใบสำเนางานนำเสนอ:

1 Training : Network and WWW. in The Organize System
LAW OF COMPUTER (Cyber) CRIME Training : Network and WWW. in The Organize System for Admin Network and Webmaster

2 Chudchai Chamchan Ph.d. Crime Investigation Center Provincial Police Region 5 And ChiangMai Rajabhat University W W W . C H U D C H A I . I S . I N . T H & Company Logo

3 Development Administration Systems Analyst : SA Database Designer
Expert Development Administration Systems Analyst : SA Database Designer Politics' of Plan Company Research and Statistics Accounting Law Education etc. Company Logo

4 สถานการณ์อาชญากรรมคอมพิวเตอร์ในประเทศไทย
พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550 ที่ต้องทราบ สถานการณ์อาชญากรรมคอมพิวเตอร์ในประเทศไทย แนวทางการจัดทำกฎหมายอาชญากรรมคอมพิวเตอร์ สาระสำคัญ พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550 การใช้คับใช้กฎหมายตาม พ.ร.บ.ว่าด้วยการกทำความผิดเกี่ยวกับคอมพิวเตอร์ฯ ผลกระทบจากการบังคับใช้กฎหมายที่มีต่อองค์กรและผู้งานใช้ Company Logo

5 สภาพปัญหา ผู้กระทำความผิดอยู่ตรงไหนก็ได้ในโลก
ใช้เทคโนโลยีที่ซับซ้อนในการกระทำความผิด ความเสียหายกระทบถึงคนจำนวนมาก & รวดเร็ว พยานหลักฐานส่วนมาก อยู่ที่ต่างประเทศ ยากต่อการตรวจพบร่องรอยการกระทำผิดและ จับกุมตัวผู้กระทำผิดมาลงโทษ Company Logo

6 อาชญากรรมคอมพิวเตอร์
อาชญากรรมที่ใช้คอมพิวเตอร์เป็นองค์ประกอบในการกระทำความผิดทั้งทางตรง และ ทางอ้อม โดยเกี่ยวข้องกับอาชญากรรมในหลาย ๆ รูปแบบ ดังนี้ - ใช้เป็นเครื่องมือในการกระทำความผิด - เป็นเป้าหมายในการกระทำความผิด - ใช้ในการเก็บข้อมูลที่เกี่ยวข้องกับการกระทำความผิด Company Logo

7 อาชญากรรมแบบดั้งเดิมที่ใช้คอมพิวเตอร์ช่วยในการกระทำความผิด
(Traditional Computer Crimes) หรืออาชญากรรมที่เกี่ยวข้องกับ คอมพิวเตอร์ (Computer Related Crimes) เป็นการใช้เทคโนโลยี่ช่วยในการกระทำความผิดในรูปแบบดั้งเดิมซึ่งสามารถปรับใช้กฎหมาย ที่มีอยู่ในปัจจุบันดำเนินคดีได้ ได้แก่  คดีข่มขู่ , หมิ่นประมาท , ก่อความเดือนร้อนรำคาญ  ฉ้อโกง  การพนัน  ขายสินค้าผิดกฎหมาย, ละเมิดลิขสิทธิ์  จำหน่าย/ เผยแพร่ / ช่วยให้เผยแพร่ ภาพลามกอนาจาร Company Logo

8 อาชญากรรมคอมพิวเตอร์ (Computer Crimes)
เป็นอาชญากรรมรูปแบบใหม่ซึ่งกฎหมายที่มีอยู่เดิมไม่เพียงพอที่จะปรับใช้และดำเนินคดีได้ต้องใช้พ.ร.บ.ว่าด้วการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550 ได้แก่  การเจาะระบบคอมพิวเตอร์ (การบุกรุก)  การดักรับข้อมูลในเครือข่ายคอมพิวเตอร์ (Sniffer)  การขโมย เพิ่ม แก้ไข เปลี่ยนแปลง ทำลายข้อมูล (Virus , Trojan , Backdoor)  Spam Mail  การก่อการร้ายทางไซเบอร์ Company Logo

9 ลักษณะการกระทำความผิด ที่พบในประเทศไทย

10 คดีหมิ่นประมาท / ก่อความเดือดร้อนรำคาญ
 หมิ่นประมาทบนกระดานข่าว, เว็บบอร์ด , เว็บไซต์ - ประชาชนทั่วไป - สถาบันพระมหากษัตริย์ : เว็บไซต์, กระดานข่าว, รูปภาพ - ความมั่นคงฯ (การเมือง?)  ก่อความเดือดร้อนรำคาญ/หมิ่นประมาท โดยใส่เบอร์โทรศัพท์ ของผู้อื่นลงบนกระดานข่าว ทำนองต้องการเพื่อนแก้เหงา หรือ ขายบริการทางเพศ  หมิ่นประมาทด้วยการตัดต่อภาพ (มาตรา 16)  ข่มขู่ผู้นำประเทศอื่นผ่านทางอีเมล์ มาตรา 14(3) Company Logo

11 คดีตัดต่อภาพดารา เผยแพร่ผ่านอินเทอร์เน็ต
มาตรา 16 เกิดเหตุ ระหว่างเดือนมิถุนายน 2542 ถึงวันที่ 30 พฤศจิกายน 2542 พิพากษา วันที่ 22 มีนาคม 2545 พิพากษาว่า จำเลยมีความผิดตามประมวลกฎหมายอาญา มาตรา 328 ฐานหมิ่นประมาทผู้อื่นโดยการโฆษณา จำคุก 1 ปี ปรับ 40,000 บาท มาตรา 287 ฐานเพื่อความประสงค์แห่งการค้า เพื่อแสดงอวดแก่ประชาชน ทำให้แพร่หลายด้วยประการใดๆ ซึ่งสิ่งพิมพ์รูปภาพหรือสิ่งอื่นใดอันลามก จำคุก 1 ปี ปรับ 6,000 บาท รวมจำคุก 2 ปี ปรับ 46,000 บาท จำเลยให้การรับสารภาพ ลดโทษกึ่งหนึ่งตามประมวลกฎหมายอาญา มาตรา 78 จำคุก 12 เดือน ปรับ 23,000 บาท โทษจำคุกให้รอการลงโทษไว้มีกำหนด 2 ปี Company Logo

12 คดีเผยแพร่ภาพลามกอนาจารผ่านทางอินเทอร์เน็ต
มาตรา 14(4) ที่ผ่านมาเคยมีการจับกุมประมาณ 10 กว่าคดี เป็นความผิดตาม ป.อาญา มาตรา 287 ฐานเพื่อความประสงค์แห่งการค้า เพื่อแสดงอวดแก่ประชาชน ทำให้แพร่หลายด้วยประการใดๆ ซึ่งสิ่งพิมพ์รูปภาพหรือสิ่งอื่นใดอันลามก ศาลพิพากษา จำคุกประมาณ 3-6 เดือน ปรับ 3,000 บาท โทษจำคุกรอการลงโทษไว้มีกำหนด ประมาณ 1-2 ปี Company Logo

13 คดีฉ้อโกง  ชาวเยอรมันพักอาศัยอยู่ในประเทศไทย เปิดเว็บไซต์หลอกลวง
มาตรา 14(1) มาตรา 14(1)  ชาวเยอรมันพักอาศัยอยู่ในประเทศไทย เปิดเว็บไซต์หลอกลวง ชาวต่างชาติว่าเป็นผู้หญิงไทย ต้องการเดินทางไปเป็นภรรยาโดยขอให้ทอนเงินค่าตั๋วเครื่องบินมาให้ (ศาลพิพากษาจำคุก)  ใช้กระดานข่าวเป็นช่องทางในการหลอกลวงประชาชนโดยประกาศขายโทรศัพท์มือถือราคาถูก และให้ติดต่อกลับผ่านทางโทรศัพท์มือถือแบบเติมเงิน โดยโอนเงินผ่านทางบัญชีธนาคาร Company Logo

14 คดีฉ้อโกง (ต่อ)  นำภาพ รีสอร์ท โรงแรม ในประเทศไทย ไปเปิดเว็บไซต์รับจองที่พักในต่างประเทศ  นำภาพมูลนิธิของประเทศไทย ไปเปิดเว็บไซต์รับบริจาคในต่างประเทศ  หลอกลวงผ่านทาง ว่าท่านเป็นผู้โชคดีได้รับรางวัล ให้ติดต่อกลับแล้วหลอกลวงให้โอนเงินค่าธรรมเนียมกลับไปให้ Company Logo

15 การปลอมแปลง / phishing
ความผิดเกี่ยวกับบัตรอิเล็กทรอนิกส์ ได้แก่ การใช้อุปกรณ์ขโมยข้อมูลบัตรเครดิต เมื่อลูกค้ามาใช้บริการและชำระเงินด้วยบัตรเครดิต เพื่อนำไปทำบัตรเครดิตปลอม ปัจจุบันได้มีการเพิ่มความผิดเกี่ยวกับบัตรอิเล็กทรอนิกส์ เข้าไปในส่วนของ ความผิดเกี่ยวกับการปลอมและการแปลง ป.อาญา โดยบัตรอิเล็กทรอนิกส์ ได้แก่ บัตรเครดิต บัตรเอทีเอ็ม บัตรเติมเงิน บัตรเปิดประตูห้องของโรงแรม เหรียญโดยสารของรถไฟฟ้า ซึ่งอาจอยู่ในรูปแบบของ รหัสผู้ใช้งานและรหัสผ่าน โดยไม่จำเป็นต้องออกบัตรอิเล็กทรอนิกส์ให้กับผู้ใช้งาน และรวมถึงสิ่งที่ใช้ประกอบข้อมูลอิเล็กทรอนิกส์เพื่อระบุยืนยันตัวบุคคล ได้แก่ ลายมือชื่ออิเล็กทรอนิกส์ การใช้เทคโนโลยีชีวภาพเพื่อระบุตัวบุคคล Company Logo

16 Company Logo

17 Click File Properties
Company Logo

18 Hack ระบบโทรศัพท์มือถือ
มาตรา 5,7,9 มาตรา 5,7,9  เจาะระบบโทรศัพท์มือถือ เพื่อเข้าไปเปลี่ยนแปลงข้อมูลบัตรเติมเงินในฐานข้อมูลของบริษัท  การเจาะระบบคอมพิวเตอร์ยังไม่เป็นความผิดตามกฎหมายไทย  ดำเนินคดีโดยตั้งข้อหา ปลอมแปลง Company Logo

19 Company Logo

20 การพนันผ่านทางเว็บไซต์
Company Logo

21 คดีจำหน่ายสารประกอบยาเสพติดผ่านเว็บไซต์
 เปิดเว็บไซต์จำหน่ายสินค้าในต่างประเทศ  ชำระเงินผ่านทางบัตรเครดิต หรือ PayPal  ใช้ร้านอินเทอร์เน็ตคาเฟ่ตรวจสอบอีเมล์  ซุกซ่อนสินค้าและจัดส่งผ่านทางพัสดุตามปกติ Company Logo

22 สาระสำคัญ พ.ร.บ ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
ปรัชญาแห่งสังคมศาสตร์ ลักษณะของการกระทำความผิด ที่มาของการบัญญัติในแต่ ละมาตรา การบังคับใช้กฎหมายในทางปฏิบัติ Company Logo

23 ปรัชญาแห่งสังคมศาสตร์
ปรัชญาแห่งศาสตร์ Kant ได้กล่าวไว้ว่า “ มนุษย์ย่อมมีสิทธิและหน้าที่ สิทธิ์ย่อมเป็นส่วนของบุคคล” ปรัชญาของการมีกฎหมาย การปกป้องสิทธิของตน โดยความเสี่ยงอันเกิดจากการกระทำ หรือเป็นผู้ถูกกระทำ Company Logo

24 ปรากฏการณ์ทางสังคมที่เกิดขึ้นในปัจจุบัน Phenomena in Social
เหตุการณ์ต่าง ๆ ที่ก่อให้เกิดความเดือนร้อนแก่สังคม ได้แก่ Hacking Unauthorized Access Distributed Denial of Service (DDOS) Viruses / Worms Website Defacement Internet Fraud Identity Theft Forgery Blackmail Gambling Pornography Company Logo

25 ลักษณะทั่วไปของอาชญากรรมทางคอมพิวเตอร์
ผู้กระทำความผิดอยู่ตรงไหนก็ได้ในโลก ความเสียหายกระทบถึงคนจำนวนมากและรวดเร็ว ใช้เทคโนโลยีที่ซับซ้อนในการกระทำความผิด ยากต่อการตรวจพบร่องรอยการกระทำความผิด ยากต่อการจับกุมและนำผู้กระทำผิดมาลงโทษ Company Logo

26 สาเหตุการกระทำความผิด
ความคึกคะนอง เพราะอยากแก้แค้น เพื่อการทำโจรกรรม ส่งไวรัส โปรแกรมหนอน โทรจัน และสปายแวร์ สำหรับตัวที่ร้ายที่สุด คือ 1. การดักเก็บข้อมูลบนคีย์บอร์ด 2. การถอดรหัสคีย์บอร์ด (จากเสียงหรือลายนิ้วมือ) Company Logo

27 สรุปการกระทำความผิดบนระบบเครือข่ายอินเตอร์เน็ต มากที่สุด
Phishing การหลอกล่อข้อมูลผ่านหน้าเว็บไซต์ต่าง ๆ ที่พยายามทำให้เหมือน Carding การขโมยบัตรเครดิต ซึ่งเป็นการทดสอบบัตรว่าใช้ได้หรือไม่ และ มีการทำธุรกรรมทางอินเทอร์เน็ตด้วย Malware / Virus ซอฟต์แวร์ที่หวังร้าน Spam mail Attack อีเมล์ไม่พึ่งประสงค์ BOTNets , Mobile and Wirless Attack Company Logo

28 วิธีการ รูปแบบการกระทำความผิด
ดักข้อมูล Eavesdropping โปรแกรมร้าย Malicious Code โปรแกรมสำเนาตัวเองจำนวนมาก โปรแกรมแอบขโมยข้อมูล โปรแกรมแอบแก้ไขข้อมูล Data Diddling แปลงหมายเลข/ชื่อ ของต้นทาง Spoofing ส่ง หลอกให้ไปเปิดเผยข้อมูลส่วนบุคคล Phishing สอบถามข้อมูลอย่างถี่ ๆ จนเครื่องไม่สามารถบริการได้ Denial of service ตัวอย่าง Sniffer Viruses / Trojan Horses Worm Spyware / Adware Logic Bombs Company Logo

29 หลักกฎหมายที่ใช้ กฎหมายอาญา คือ กฎหมายที่กำหนดฐานความผิดและบทลงโทษโดยบุคคลจะรับโทษทางอาญาได้ก็ต่อเมื่อมีกฎหมายในขณะกระทำความผิด กำหนดว่าการกระทำนั้นเป็นความผิด และมีบทลงโทษไว้ ลักษณะกฎหมายอาญา คือ มีลักษณะเป็นกฎระเบียบมุ่งเน้นให้ทุกคนอยู่ร่วมกันอย่างมีความสุข มุ่งเน้นเพื่อความสงบสุขทางสังคม เพื่อความเรียบร้อยในบ้านเมือง การปรับใช้กฎหมายอาญากับกฎหมายลักษณะอาญาฉบับอื่น มาตรา 17 กำหนดว่า บทบัญญัติในภาค 1 แห่งประมวลกฎหมายนี้ ให้ใช้ในกรณีแห่งความผิดกฎหมายอื่นด้วย เช่น หลักเจตนา ม.57 , การพยายามกระทำความผิด ม.80 , ตัวการ ผู้ใช้ และผู้สนับสนุนการกระทำความผิด ม. 843 – 89 เป็นต้น Company Logo

30 ข้อสังเกต จะเป็นได้ว่า พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ ไม่ได้บัญญัติหลักการบางอย่างข้างต้นไว้ เนื่องจากสามารถนำกฎหมายอาญามาปรับใช้ได้อยู่แล้ว Company Logo

31 การใช้กฎหมายอาญา หลักดินแดน มาตรา 4
หลักดินแดน มาตรา 4 วรรคหนึ่ง การทำผิดในราชอาญาจักร ต้องรับโทษตามกฎหมาย วรรคสอง การทำความผิดในเรือไทย หรืออากาศยานไทย ให้ถือว่า เป็นการกระทำความผิดในราชอาณาจักร หลักดินแดน มาตรา 5 วรรคหนึ่ง ความผิดใดที่การกระทำแม้แต่ส่วนหนึ่งส่วนใดได้กระทำในราชอาณาจักร ผลแห่งการกระทำเกิดขึ้นหรือควรเกิดขึ้นในราชอาณาจักร หรือย่อมจะเล็งเห็นได้ว่าผลนั้นจะเกิดในราชอาณาจักร ให้ถือว่าความผิดนั้นได้กระทำในราชอาณาจักร Company Logo

32 ประเด็นสำคัญที่มีการตั้งข้อสังเกตอย่างกว้างขวาง
กฎหมายฉบับนี้ มีความทันสมัยสามารถปรับใช้ได้กับความผิดที่เกิดขึ้นในปัจจุบันและรองรับความผิดในอนาคตที่ซับซ้อนได้ ฐานความผิดบางมาตรา อาจกระทบต่อสิทธิหรือเสรีภาพขั้นพื้นฐาน เช่น ความเป็นส่วนตัว การแสดงความคิดเห็น ควรกำหนดฐานความผิดอย่างไรให้เหมาะสม และ มีความพอดี การกำหนดหน้าที่ให้ผู้ให้บริการเก็บ Traffic Data เป็นเวลาไม่น้อยกว่า 30 วัน ก่อนให้เกิดภาระมากเกินไปหรือไม่ มาตรา 24 Company Logo

33 ประเด็นสำคัญที่มีการตั้งข้อสังเกต (ต่อ)
ใคร คือ “ผู้ให้บริการ” ซึ่งมีหน้าที่ตามกฎหมายนี้ มาตรา 3 บทลงโทษบางมาตรา เช่น โทษสำหรับ Hacker น้อยเกินไปหรือไม่ มาตรา 5 เช่น หากกระทำผิดแล้วกระทบต่อความมั่นคงปลอดภัยมีโทษสูงสุดถึงขั้นประหารชีวิต มาตรา 11 อำนาจของพนักงานเจ้าหน้าที่มีมากจนเกินไปหรือไม่ เพราะอาจเป็นที่มาของการใช้อำนาจในทางมิชอบ มาตรา 16 Company Logo

34 พ.ร.บ. ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
พ.ร.บ.คอมฯ มีลักษณะเป็น กฎหมายอาญา โดยโครงสร้างที่สำคัญ ได้แก่ หมวด 1 คือ ความผิดเกี่ยวกับคอมพิวเตอร์ หมวด 2 คือ พนักงานเจ้าหน้าที่ การกำหนดอำนาจหน้าที่ กำกับความประพฤติของพนักงานเจ้าหน้าที่ หน้าที่ในการจัดเก็บ Company Logo

35 การกระทำความผิดเกี่ยวกับคอมพิวเตอร์
แบ่งออกเป็น 2 ประเภท คือ 1. การใช้คอมพิวเตอร์กระทำ 2. คอมพิวเตอร์ถูกกระทำ Company Logo

36 การบังคับใช้กฎหมายทางปฏิบัติ
เจตนารมณ์ เนื่องด้วยในการใช้คอมพิวเตอร์ปัจจุบันนี้ ไม่ว่าในการสื่อสารระหว่าง หรือการทำธุรกรรมทางอิเล็กทรอนิกส์ ซึ่งอาจก่อให้เกิดการกระทำความผิดได้ง่าย องค์ประกอบที่สำคัญประการ คือ ผู้ให้บริการ ที่กฎหมายฉบับนี้กำหนดให้ต้องรับผิดหากผู้ให้บริการนั้นจงใจ สนับสนุน หรือยินยอม (จงใจ คือ เจตนาประสงค์ต่อผลเท่านั้น ไม่รวมถึงเจตนาเล็งเห็นผล ผู้ให้บริการต้องมีเจตนาให้มีการกระทำความผิดต่อไปจริง ๆ เช่น มีการเอารูปลามกขึ้นบนเว็บไซต์ ผู้ให้บริการทราบแต่ไม่ได้ดำเนินการใด เนื่องจากต้องการประชาสัมพันธ์เว็บไซต์ของตนเองด้วยเหมือนกัน ถือได้ว่าเป็นการจงใจสนับสนุน Company Logo

37 โครงสร้างของกฎหมาย มาตรา ๑ ชื่อกฎหมาย มาตรา ๒ วันบังคับใช้กฎหมาย
มาตรา ๓ คำนิยาม มาตรา ๔ ผู้รักษาการ หมวด ๑ ความผิดเกี่ยวกับคอมพิวเตอร์ มาตรา ๕ ถึง มาตรา ๑๗ (ส่วนแรก : กระทำต่อคอมพิวเตอร์/ข้อมูลคอมพิวเตอร์ อันกระทบต่อความลับ ความครบถ้วน และสภาพพร้อมใช้งานของระบบคอมพิวเตอร์และข้อมูลคอมพิวเตอร์) (ส่วนที่สอง : ใช้คอมพิวเตอร์/ข้อมูลคอมพิวเตอร์กระทำความผิดอื่น) หมวด ๒ พนักงานเจ้าหน้าที่ มาตรา ๑๘ ถึง มาตรา ๓๐ Company Logo 37

38 พ.ร.บ. คอมพิวเตอร์ พ.ศ. 2550 ชื่อกฎหมาย : พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 วันบังคับใช้กฎหมาย : 18 กรกฎาคม 2550 โดยมีระยะเวลาของการผ่อนผันให้ 90 วันสำหรับการ Back up ข้อมูล 150 วันสำหรับการจัดเก็บข้อมูล นับจากวันที่ พ.ร.บ. นี้เริ่มใช้บังคับ ( บวก ไปอีก 30 วัน ) เป็น 180 วัน ผู้รักษาการ : รัฐมนตรีว่าการกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร (ไอซีที) Company Logo

39 - Confidentiality ความลับ - Integrity ความครบถ้วน/ความถูกต้องแท้จริง
การกระทำความผิดซึ่งกระทบต่อความมั่นคงปลอดภัยของระบบสารสนเทศ (Information Security) มาตรา ๕ ถึงมาตรา ๑๒ หลัก C.I.A - Confidentiality ความลับ - Integrity ความครบถ้วน/ความถูกต้องแท้จริง - Availability สภาพพร้อมใช้งาน Company Logo 39

40 การกระทำความผิดตามมาตราต่างๆ
aa การแอบเข้าถึง ข้อมูลคอมพิวเตอร์ มาตรา ๗ การดักข้อมูลคอมพิวเตอร์ มาตรา ๘ แอบเข้าไปในระบบคอมพิวเตอร์ & แอบรู้มาตรการป้องกันระบบคอมพิวเตอร์ (ขโมย password)มาตรา ๕ และ มาตรา ๖ การรบกวน/ แอบแก้ไขข้อมูล มาตรา ๙ การรบกวนระบบคอมพิวเตอร์ มาตรา ๑๐ Company Logo 40

41 ระบบคอมพิวเตอร์ “ระบบคอมพิวเตอร์” หมายความว่า อุปกรณ์หรือชุดอุปกรณ์ของคอมพิวเตอร์ที่เชื่อมการทำงานเข้าด้วยกัน โดยได้มีการกำหนดคำสั่ง ชุดคำสั่ง หรือสิ่งอื่นใด และแนวทางปฏิบัติงานให้อุปกรณ์หรือชุดอุปกรณ์ทำหน้าที่ประมวลผลข้อมูลโดยอัตโนมัติ Company Logo 41

42 ข้อมูลคอมพิวเตอร์ “ข้อมูลคอมพิวเตอร์” หมายความว่า ข้อมูล ข้อความ คำสั่ง ชุดคำสั่ง หรือสิ่งอื่นใดบรรดาที่อยู่ในระบบคอมพิวเตอร์ในสภาพที่ระบบคอมพิวเตอร์อาจประมวลผลได้ และให้หมายความรวมถึงข้อมูลอิเล็กทรอนิกส์ตามกฎหมายว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ด้วย Company Logo 42

43 ข้อมูลจราจรทางคอมพิวเตอร์
“ข้อมูลจราจรทางคอมพิวเตอร์” หมายความว่า ข้อมูลเกี่ยวกับการติดต่อสื่อสารของระบบคอมพิวเตอร์ ซึ่งแสดงถึงแหล่งกำเนิด ต้นทาง ปลายทาง เส้นทาง เวลา วันที่ ปริมาณ ระยะเวลาชนิดของบริการ หรืออื่นๆ ที่เกี่ยวข้องกับการติดต่อสื่อสารของระบบคอมพิวเตอร์นั้น Company Logo 43

44 ข้อมูลจราจรทางคอมพิวเตอร์
"ข้อมูลจราจรทางคอมพิวเตอร์" หมายความว่า ข้อมูลเกี่ยวกับการติดต่อสื่อสารของระบบคอมพิวเตอร์ ซึ่งแสดงถึงแหล่งกำเนิด ต้นทาง ปลายทาง เส้นทาง เวลา วันที่ ปริมาณ ระยะเวลา ชนิดของบริการ หรืออื่นๆ ที่เกี่ยวข้องกับการติดต่อสื่อสารของระบบคอมพิวเตอร์นั้น ตัวอย่างข้อมูลจราจรทางคอมพิวเตอร์ที่เป็น Caller ID 04151YT XXX 04 = YTEL 071100= 7/11/00 วันที่ 1 = Metro 003900= 00:39 เวลาเริ่มต้น 5 = YT 104900=10:49 เวลาสิ้นสุด 1 = Normal 100000=10:00:49 ระยะเวลา YT = Normal Company Logo 44

45 การเข้าถึงระบบคอมพิวเตอร์โดยมิชอบ
มาตรา ๕ ผู้ใดเข้าถึงโดยมิชอบซึ่งระบบคอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึงโดยเฉพาะและมาตรการนั้นมิได้มีไว้สำหรับตน ต้องระวางโทษจำคุกไม่เกินหกเดือน หรือปรับไม่เกินหนึ่งหมื่นบาท หรือทั้งจำทั้งปรับ โดยคอมพิวเตอร์ก็เปรียบได้กับบ้าน ที่อยู่อาศัย การเข้าไปโดยไม่ได้รับอนุญาตก็ย่อมมีความผิด เช่น การใช้โปรแกรมสปายแวร์ (spyware) ขโมยข้อมูลรหัสผ่าน ส่วนบุคคลของผู้อื่นเพื่อใช้เข้าไปในระบบคอมพิวเตอร์ของ ผู้นั้นผ่านช่องโหว่ของระบบดังกล่าวโดยไม่ได้รับอนุญาต ถ้าเทียบกับกฎหมายอาญาจะเทียบได้กับความผิดฐานอะไรคะ? Company Logo 45

46 การโจมตี (Cyber Attack)
Agents Client coordinates attack Victim bandwidth is quickly eliminated Victim Network Agents Handler ISP Client Attack Goal: Saturate the bandwidth of an internet connection. Step-by-step Attack: Attacker instructs handlers to attack a particular IP address. Handlers instruct Agents to launch the actual attack. Attack Results: Victim network is saturated with spurious data preventing legitimate transactions from occurring. Agent (25) Internet Distribution Network A Handler Distribution Network B Agent (25) ISP Handler Company Logo 46

47 การเจาะระบบคอมพิวเตอร์โดยมิชอบ
การกระทำความผิดฐานเข้าถึงโดยมิชอบหรือโดยไม่มีอำนาจหรือโดยฝ่าฝืนต่อบทบัญญัติแห่งกฎหมายนี้ อาจ เกิดขึ้นหลายวิธี เช่น การเจาะระบบ (hacking ) หรือการบุกรุกทางคอมพิวเตอร์ เพื่อทำลายระบบ คอมพิวเตอร์หรือเปลี่ยนแปลงแก้ไขข้อมูล หรือเข้าถึงข้อมูลที่เก็บรักษาไว้เป็นความลับ เช่น รหัสผ่าน (passwords) เป็นต้น และอาจเป็นที่มาของการกระทำความผิดฐานอื่นต่อไป เช่น การใช้คอมพิวเตอร์ เพื่อ ฉ้อโกงหรือปลอมเอกสาร เป็นต้น * ข้อสังเกต ได้กำหนดให้การเข้าถึงโดยมิชอบเป็นความผิดในตัวเอง แม้ว่าผู้กระทำจะมิได้มีมูลเหตุจูงใจเพื่อก่อให้เกิดความ เสียหายก็ตาม ทั้งนี้ เพราะเห็นว่าการกระทำดังกล่าวนั้นสามารถก่อให้เกิดการกระทำผิดฐานอื่นหรือฐานที่ ใกล้เคียงค่อนข้างง่ายและอาจก่อให้เกิดความเสียหายร้ายแรงทั้งการพิสูจน์มูลเหตุจูงใจทำได้ค่อนข้างยาก และที่ สำคัญจะต้องเป็นการเข้าถึงโดยมิชอบซึ่งระบบคอมพิวเตอร์หรือข้อมูลคอมพิวเตอร์ที่มีวิธีการป้องกันการเข้าถึง โดยเฉพาะ 47 Company Logo 47

48 การเผยแพร่มาตรการป้องกันการเข้าถึงระบบฯ (๑)
Company Logo 48

49 การเปิดเผยมาตรการป้องกันการเข้าถึง
มาตรา ๖ ผู้ใดล่วงรู้มาตรการป้องกันการเข้าถึงระบบ คอมพิวเตอร์ที่ผู้อื่นจัดทำขึ้นเป็นการเฉพาะ ถ้านำมาตรการ ดังกล่าวไปเปิดเผยโดยมิชอบในประการที่น่าจะเกิดความ เสียหายแก่ผู้อื่น ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับ ไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ การล่วงรู้มาตรการป้องกันการเข้าถึงระบบคอมพิวเตอร์โดยมิชอบ เช่น การใช้โปรแกรม keylogger ซึ่งเป็นโปรแกรมดักข้อมูลผ่าน ปุ่มกดคีย์บอร์ด เพื่อแอบบันทึกการกดรหัสผ่านของผู้อื่น แล้วนำไปโพสต์ไว้ในกระทู้ต่างๆ เพื่อให้บุคคลที่สามใช้เป็น รหัสผ่านเข้าไปในระบบคอมพิวเตอร์ของผู้ที่เป็นเหยื่อ ส่งผลทำให้แฮกเกอร์นั้นได้ข้อมูลส่วนบุคคลต่างๆ ของเจ้าของเครื่องได้ เช่นชื่อ รหัสผ่านต่างๆ หมายเลขบัญชีธนาคารต่างๆ รวมทั้งหมายเลขบัตรเครดิต เป็นต้น Company Logo 49

50 การเผยแพร่มาตรการป้องกันการเข้าถึงระบบฯ (๒)
Company Logo 50

51 การเข้าถึงข้อมูลคอมพิวเตอร์โดยมิชอบ
มาตรา ๗ ผู้ใดเข้าถึงโดยมิชอบซึ่งข้อมูลคอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึงโดยเฉพาะและมาตรการนั้นมิได้มีไว้สำหรับตน ต้องระวางโทษจำคุกไม่เกินสองปี หรือปรับไม่เกินสี่หมื่นบาท หรือทั้งจำทั้งปรับ การพิจารณาฐานความผิด - การกระทำซึ่งเป็นความผิดตาม มาตรา 7 อาจต้องมีการกระทำความผิดตามมาตรา 5 เสียก่อน มีการผ่านการกระทำตามมาตรา 5 คือการเข้าถึงระบบ คอมพิวเตอร์ก่อน โดยมีหลักการเดียวกันกับมาตรา 5 คือเป็นความผิดในตัวมันเอง แต่ไม่จำเป็นว่าความผิดตามมาตรา 7 จะต้องผิดมาตรา 5 ก่อนเสมอไป เช่น การเอาแผ่นดิสก์ของผู้อื่นที่มีการตั้ง รหัสไว้ถึงจะเปิดไฟล์ข้อมูลได้ไปเปิดในระบบคอมของตนเอง 51 Company Logo 51

52 การขโมยข้อมูลบัตรเครดิตของลูกค้า
This is the spoofed look like it was sent from US bank. It says that for the security reason, you need to update your account by clicking at this link lead to the faked US bank website. Actually, the content of spoofed is variety like a citibank incident. You might remember in the last 2 months a hacker breaks into the VISA database of the Citibank. The user information is stollen. After the incident, just a couple day I saw some Citibank phishing said you need to change your username and password immediatly. So it’s amazing that hacker can create such incredible story to make user to believe. Company Logo 52

53 การดักข้อมูลคอมพิวเตอร์โดยมิชอบ
มาตรา ๘ ผู้ใดกระทำด้วยประการใดโดยมิชอบด้วยวิธีการทางอิเล็กทรอนิกส์เพื่อดักรับไว้ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นที่อยู่ระหว่างการส่งในระบบคอมพิวเตอร์ และข้อมูลคอมพิวเตอร์นั้นมิได้มีไว้เพื่อประโยชน์สาธารณะหรือเพื่อให้บุคคลทั่วไปใช้ประโยชน์ได้ ต้องระวางโทษจำคุกไม่เกินสามปีหรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ การลักลอบดักข้อมูลคอมพิวเตอร์ โดยข้อมูลนั้นผู้ส่งประสงค์ จะส่งข้อมูลให้แก่บุคคลหนึ่งบุคคลใดโดยเฉพาะเจาะจงเท่านั้น โดย อาจทำได้โดยการ ติดตั้งซอฟต์แวร์เฉพาะหรือไวรัสคอมพิวเตอร์บางประเภท เพื่อให้ทำหน้าที่ในการดักข้อมูลที่อยู่ในระหว่างการติดต่อสื่อสาร หรือการส่งผ่านข้อมูลจากบุคคลหนึ่งไปยังระบบคอมพิวเตอร์อีก ระบบหนึ่ง เช่น การใช้สนิฟเฟอร์ (sniffer) แอบดักข้อมูลที่ส่งผ่านระหว่างเครือข่าย ทำให้ทราบรหัสผ่านของบุคคลซึ่งส่งหรือโอนข้อมูลผ่านระบบเครือข่าย หรือแอบดัก packet ซึ่งเป็นชุดของข้อมูลที่เล็กที่สุดที่อยู่ระหว่าง การส่งไปให้ผู้รับ data/coding ก้อนข้อมูล แอบบันทึก username & password ผู้โจมตีระบบ Company Logo 53

54 Wire-Tapping

55 adapt from voice recorder
Wire-tap devices adapt from voice recorder Company Logo

56 Wire tap ขโมยข้อมูลบัตรเครดิต
Process I = tap at EDC (compromise with merchant) EDC TEL Wire tap ขโมยข้อมูลบัตรเครดิต Company Logo

57 Process I = tap at EDC (compromise with merchant)
TEL Company Logo

58 Wire tap ขโมยข้อมูลบัตรเครดิต
Process II = tap between telephone’s line HQ Bank Device MP3 Wire tap ขโมยข้อมูลบัตรเครดิต Company Logo

59 Decode Method Company Logo

60 การแก้ไข ข้อมูลคอมพิวเตอร์
มาตรา ๙ ผู้ใดทำให้เสียหาย ทำลาย แก้ไข เปลี่ยนแปลง หรือเพิ่มเติมไม่ว่าทั้งหมดหรือบางส่วน ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ ตัวอย่างของการกระทำความผิดในฐานนี้ เช่น การป้อนโปรแกรม ที่มีไวรัสเข้าไปทำลายข้อมูล หรือเปลี่ยนแปลง หรือการป้อน trojan horse เข้าไปในระบบเพื่อขโมยรหัสผ่านของผู้ใช้ สำหรับใช้เข้าไปเพื่อลบ เปลี่ยนแปลงข้อมูล Company Logo 60

61 การรบกวนระบบคอมพิวเตอร์
“มาตรา ๑๐ ผู้ใดกระทำด้วยประการใดโดยมิชอบ เพื่อให้การ ทำงานของระบบคอมพิวเตอร์ของผู้อื่นถูกระงับ ชะลอ ขัดขวาง หรือรบกวนจนไม่สามารถทำงานตามปกติได้ ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ เหตุผล การกำหนดฐานความผิดคำนึงถึงการก่อให้เกิดการปฏิเสธ การให้บริการ (Denial of Service) เป็นสำคัญ เช่น การใช้โปรแกรมไวรัสส่ง จำนวนมหาศาล ส่งไปยังระบบคอมพิวเตอร์ของผู้อื่น เพื่อรบกวนทำให้ระบบ คอมพิวเตอร์นั้น ไม่สามารถทำงานได้ตามปกติ Company Logo 61

62 การรุมสอบถามข้อมูลจนระบบล่ม (DoS : Denial of Service)
Company Logo 62

63 สแปมเมล์ (Spam Mail) มาตรา ๑๑ ผู้ใดส่งข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์แก่บุคคลอื่นโดยปกปิดหรือปลอมแปลงแหล่งที่มาของการส่งข้อมูลดังกล่าว อันเป็นการรบกวนการใช้ระบบคอมพิวเตอร์ของบุคคลอื่นโดยปกติสุข ต้องระวางโทษปรับไม่เกินหนึ่งแสนบาท มาตรานี้ตั้งใจเอาผิดกับผู้ที่ส่งอีเมล์ขยะ หรือที่เรารู้จักกันว่า spam mail อย่างที่ได้กล่าวถึงเมื่อข้างต้น เนื่องจากการส่งแสปมเมล์นี้อาจเรียกได้ว่าเป็นต้นเหตุที่อาจก่อให้เกิดอาชญากรรมอย่างอื่นได้ เช่นการหลอกลวง หรือฉ้อโกง อย่างพวกอีเมล์ที่ชวนให้ทำงานที่บ้าน และยังสามารถสร้างความเดือดร้อนรำคาญให้เกิดแก่ผู้ใช้ทั่วไป รวมถึงการสร้างภาระให้กับผู้ให้บริการที่จะต้องมีโปรแกรมเพื่อกลั่นกรองอีเมล์ขยะเหล่านี้ โดยสาระสำคัญก็คือเป็นสแปมเมล์ที่ตั้งใจปกปิดแหล่งกำเนิดของอีเมล์คือ เราไม่สามารถสืบทราบได้ว่าใครเป้นผู้ส่งมา คือมีเจตนาไม่สุจริตนั่นเอง Company Logo 63

64 การทำ Spam Mail This is the spoofed look like it was sent from US bank. It says that for the security reason, you need to update your account by clicking at this link lead to the faked US bank website. Actually, the content of spoofed is variety like a citibank incident. You might remember in the last 2 months a hacker breaks into the VISA database of the Citibank. The user information is stollen. After the incident, just a couple day I saw some Citibank phishing said you need to change your username and password immediatly. So it’s amazing that hacker can create such incredible story to make user to believe. Company Logo 64

65 ฟิชชิ่ง (Phishing website/email)
Company Logo 65

66 เว็บที่ถูกเจาะระบบและใช้เป็นเว็บไซต์ปลอม
Company Logo 66

67 การกระทำซึ่งก่อให้เกิดผลกระทบต่อความมั่นคง
มาตรา ๑๒ ถ้าการกระทำความผิดตามมาตรา ๙ หรือมาตรา ๑๐ (๑) ก่อให้เกิดความเสียหายแก่ประชาชน ไม่ว่าความเสียหายนั้นจะเกิดขึ้นในทันทีหรือในภายหลังและไม่ว่าจะเกิดขึ้นพร้อมกันหรือไม่ ต้องระวางโทษจำคุกไม่เกินสิบปี และปรับไม่เกินสองแสนบาท เหตุผล กำหนดโทษหนักขึ้น ตามความเสียหายที่เกิดขึ้น การรบกวนระบบคอมพิวเตอร์และข้อมูลคอมพิวเตอร์ที่ ก่อให้เกิดความเสียหายต่อประชาชนหรือกระทบต่อความมั่นคง ของประเทศ, ความปลอดภัยสาธารณะ, ความมั่นคงในทางเศรษฐกิจและการบริการสาธารณะ ซึ่งในปัจจุบันนั้น การกระทำความผิดทางคอมพิวเตอร์ที่ประเทศส่วนใหญ่วิตกกังวล คือ การเจาะเข้าไปในระบบคอมพิวเตอร์และแอบเติมหรือทำลายข้อมูล คอมพิวเตอร์ หรือแก้ไขเปลี่ยนแปลงข้อมูลคอมพิวเตอร์ อันอาจส่งผลกระทบต่อระบบสาธารณูปโภคหรือระบบการเงินของประเทศ เช่น อาจมีการผู้ไม่หวังดีเข้าไปเปลี่ยนแปลงข้อมูลของหอบังคับการบินสุวรรณภูมิ ซึ่งอาจทำให้เครื่องบินชนกัน หรือเครื่องบินตก มีเหตุให้คนตายซึ่งก็ต้องรับโทษ ตามมาตรานี้ 67 Company Logo 67

68 การกระทำซึ่งก่อให้เกิดผลกระทบต่อความมั่นคง
(๒) เป็นการกระทำโดยประการที่น่าจะเกิดความเสียหายต่อข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์ที่เกี่ยวกับการรักษาความมั่นคงปลอดภัยของประเทศ ความปลอดภัยสาธารณะ ความมั่นคงในทางเศรษฐกิจของประเทศ หรือการบริการสาธารณะ หรือเป็นการกระทำต่อข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์ที่มีไว้เพื่อประโยชน์สาธารณะ ต้องระวางโทษจำคุกตั้งแต่สามปีถึงสิบห้าปี และปรับตั้งแต่หกหมื่นบาทถึงสามแสนบาท ถ้าการกระทำความผิดตาม (๒) เป็นเหตุให้ผู้อื่นถึงแก่ความตาย ต้องระวางโทษจำคุกตั้งแต่สิบปีถึงยี่สิบปี เหตุผล กำหนดโทษหนักขึ้นตามความเสียหายที่เกิดขึ้น การรบกวนระบบคอมพิวเตอร์และข้อมูลคอมพิวเตอร์ที่ ก่อให้เกิดความเสียหายต่อประชาชนหรือกระทบต่อความมั่นคง ของประเทศ, ความปลอดภัยสาธารณะ, ความมั่นคงในทางเศรษฐกิจและการบริการสาธารณะ ซึ่งในปัจจุบันนั้น การกระทำความผิดทางคอมพิวเตอร์ที่ประเทศส่วนใหญ่วิตกกังวล คือ การเจาะเข้าไปในระบบคอมพิวเตอร์และแอบเติมหรือทำลายข้อมูล คอมพิวเตอร์ หรือแก้ไขเปลี่ยนแปลงข้อมูลคอมพิวเตอร์ อันอาจส่งผลกระทบต่อระบบสาธารณูปโภคหรือระบบการเงินของประเทศ เช่น อาจมีการผู้ไม่หวังดีเข้าไปเปลี่ยนแปลงข้อมูลของหอบังคับการบินสุวรรณภูมิ ซึ่งอาจทำให้เครื่องบินชนกัน หรือเครื่องบินตก มีเหตุให้คนตายซึ่งก็ต้องรับโทษ ตามมาตรานี้ 68 Company Logo 68

69 แอบเจาะระบบแก้ไข วงเงินการใช้โทรศัพท์
แอบเจาะระบบแก้ไข วงเงินการใช้โทรศัพท์ Company Logo 69

70 การเผยแพร่ข้อมูลคอมพิวเตอร์ที่กระทบต่อความมั่นคง
Company Logo 70

71 การใช้อุปกรณ์/ชุดคำสั่งในทางมิชอบ
มาตรา ๑๓ ผู้ใดจำหน่ายหรือเผยแพร่ชุดคำสั่งที่จัดทำขึ้นโดยเฉพาะ เพื่อนำไปใช้เป็นเครื่องมือในการกระทำความผิดตามมาตรา ๕ มาตรา ๖ มาตรา ๗ มาตรา ๘ มาตรา ๙ มาตรา ๑๐ หรือมาตรา ๑๑ ต้องระวาง โทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้ง ปรับ เหตุผล จำกัดเฉพาะกรณีโปรแกรมคอมพิวเตอร์เท่านั้น ซึ่งแต่เดิมรวมถึง ฮาร์ดแวร์ (อุปกรณ์) ด้วย การเผยแพร่ชุดคำสั่งชั่วร้ายที่ใช้ในการกระทำความผิดตามมาตราก่อนหน้านี้ 71 Company Logo 71

72 สิ่งที่ก่อให้เกิดความเสียหายหรืออันตรายต่อระบบ
Virus สร้างขึ้นเพื่อทำลายระบบและมักมีการแพร่กระจายตัวได้อย่าง รวดเร็ว Trojan Horse คือ โปรแกรมที่กำหนดให้ทำงานโดยแฝงอยู่กับ โปรแกรมทั่วไป เพื่อจุดประสงค์ใดจุดประสงค์หนึ่ง เช่น การขโมย ข้อมูล เป็นต้น Company Logo 72

73 ตัวอย่างโปรแกรมที่ก่อให้เกิดความเสียหาย
Bombs คือ โปรแกรมที่กำหนดให้ทำงานภายใต้เงื่อนไขที่กำหนดขึ้น เช่น Logic Bomb เป็นโปรแกรมที่กำหนดเงื่อนไขให้ทำงานเมื่อมี เหตุการณ์หรือเงื่อนไขใดๆเกิดขึ้น Rabbit เป็นโปรแกรมที่กำหนดขึ้นเพื่อให้สร้างตัวมันเองซ้ำๆ เพื่อให้ ระบบไม่สามารถทำงานได้ เช่น พื้นที่หน่วยความจำเต็ม Sniffer เป็นโปรแกรมที่กำหนดขึ้นเพื่อลักลอบดักข้อมูลที่ส่งผ่าน ระบบเครือข่าย ทำให้ทราบรหัสผ่านของบุคคลหรือส่งโอนข้อมูล ผ่านระบบเครือข่าย Company Logo 73

74 การนำเข้า/เผยแพร่เนื้อหาอันไม่เหมาะสม
มาตรา ๑๔ ผู้ใดกระทำความผิดที่ระบุไว้ดังต่อไปนี้ ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ (๑) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ปลอมไม่ว่าทั้งหมดหรือบางส่วน หรือข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายแก่ผู้อื่นหรือประชาชน (๒) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายต่อความมั่นคงของประเทศหรือก่อให้เกิดความตื่นตระหนกแก่ประชาชน ข้อมูลคอมพิวเตอร์ที่เป็นเท็จหรือมีเนื้อหาไม่เหมาะสมในรูป แบบต่างๆโดยในมาตรา ๑๔ นั้น กำหนดไว้ครอบคลุมการปลอมแปลง ข้อมูลคอมพิวเตอร์หรือทำข้อมูลคอมพิวเตอร์อันเป็นเท็จ หรือก่อให้เกิดความเสียหายหรือก่อให้เกิดความตื่นตระหนกกับประชาชน เช่นอาจมีผู้ไม่หวังดี ไปโพสต์ไว้ในเว็บบอร์ดว่าจะเกิดระเบิดขึ้น หรือเนื้อความที่กระทบต่อสถาบันพระมหากษัตริย์หรือการก่อการร้าย รวมทั้งข้อมูลคอมพิวเตอร์อันลามกทั้งหลาย และการ forward หรือส่งต่อข้อมูลคอมพิวเตอร์ข้างต้น Company Logo 74

75 การนำเข้า/เผยแพร่เนื้อหาอันไม่เหมาะสม
มาตรา ๑๔ (ต่อ) (๓) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ใด ๆ อันเป็นความผิดเกี่ยวกับความมั่นคงแห่งราชอาณาจักรหรือความผิดเกี่ยวกับการก่อการร้ายตามประมวลกฎหมายอาญา (๔) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ใด ๆ ที่มีลักษณะอันลามก และข้อมูลคอมพิวเตอร์นั้นประชาชนทั่วไปอาจเข้าถึงได้ (๕) เผยแพร่หรือส่งต่อซึ่งข้อมูลคอมพิวเตอร์โดยรู้อยู่แล้วว่าเป็นข้อมูลคอมพิวเตอร์ตาม (๑) (๒) (๓) หรือ (๔) ข้อมูลคอมพิวเตอร์ที่เป็นเท็จหรือมีเนื้อหาไม่เหมาะสมในรูป แบบต่างๆโดยในมาตรา ๑๔ นั้น กำหนดไว้ครอบคลุมการปลอมแปลง ข้อมูลคอมพิวเตอร์หรือทำข้อมูลคอมพิวเตอร์อันเป็นเท็จ หรือก่อให้เกิดความเสียหายหรือก่อให้เกิดความตื่นตระหนกกับประชาชน เช่นอาจมีผู้ไม่หวังดี ไปโพสต์ไว้ในเว็บบอร์ดว่าจะเกิดระเบิดขึ้น หรือเนื้อความที่กระทบต่อสถาบันพระมหากษัตริย์หรือการก่อการร้าย รวมทั้งข้อมูลคอมพิวเตอร์อันลามกทั้งหลาย และการ forward หรือส่งต่อข้อมูลคอมพิวเตอร์ข้างต้น 75 Company Logo 75

76 ความแตกต่างของ “ความมั่นคง” ระหว่างมาตรา ๑๒ และ ๑๔
มาตรา ๑๒ (๒) หากเป็นการกระทำโดยการรบกวนข้อมูลคอมพิวเตอร์ และระบบคอมพิวเตอร์ ด้วยการทำให้เสียหาย ทำลาย แก้ไข เปลี่ยนแปลง หรือเพิ่มเติมไม่ว่าทั้งหมดหรือบางส่วนโดยมิชอบ ที่เกี่ยวกับ ความมั่นคงปลอดภัยของประเทศ (ในความหมายทั่วๆ ไป) ความปลอดภัยสาธารณะ ความมั่นคงทางเศรษฐกิจ การบริการสาธารณะ หรือ กรณีข้อมูลคอมพิวเตอร์หรือ ระบบคอมพิวเตอร์มีไว้เพื่อประโยชน์ สาธารณะ มาตรา ๑๔ (๒) ความมั่นคงของประเทศ หากนำเข้าสู่ระบบคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายต่อความมั่นคงของประเทศ มาตรา ๑๔ (๓) - หากเป็นการนำเข้าสู่ระบบคอมพิวเตอร์ ซึ่งข้อมูลคอมพิวเตอร์อันเป็นความผิดเกี่ยวกับความมั่นคงแห่งราชอาณาจักร ได้แก่ ความผิดต่อองค์พระมหากษัตริย์, พระราชินี, รัชทายาท, ความมั่นคงภายในราชอาณาจักร เช่น การล้มล้างรัฐธรรมนูญ/การแบ่งแยกราชอาณาจักร/การทำให้ราชอาณาจักรอยู่ใต้อำนาจอธิปไตยของรัฐอื่น - ความผิดเกี่ยวกับการก่อการร้ายตามประมวลกฎหมายอาญา Company Logo 76

77 ลามก สิ่งอันลามก คือ น่าอับอายในทางเพศต่อตา น่าอุจาดบัดสี ตรงกันข้ามกับสิ่งที่เป็นศิลปะอันแสดงถึงความงามและฝีมือของศิลปิน ศิลปะหรือลามกพิจารณาตามความรู้สึกของวิญญูชนผู้มิใช่เคร่งต่อจารีตประเพณีโดยไม่ยอมเปลี่ยนแปลงไปตามสมัยของโลก รูปหญิงเปลือยกาย เห็นเด่นชัดเฉพาะถัน ส่วนโยนีถูกระบายให้ลบเลือนเห็นเพียงฐาน แสดงสุขภาพอนามัยของการอาบแดด สอนวิธีเขียนส่วนสัดความงามของร่างกาย ไม่น่าเกลียดอุจาดบัดสีที่นิยมนำไปสู่ความใคร่ทางกามารมณ์ ไม่เป็นลามกอนาจาร (ฎีกาที่ ๙๗๘/๒๔๙๒ ฎ.๖๗๕) ภาพสตรีแสดงส่วนสัดความสมบูรณ์ของร่างกายที่ไม่มีสิ่งปกปิด ส่วนล่างพยายามปกปิดหรือทำเป็นเพียงเงาๆ ลบเลือนให้เป็นอวัยวะที่ราบเรียบแล้วไม่มีลักษณะน่าเกลียด น่าอุจาดบัดสี ไม่เป็นภาพลามกตามมาตรานี้ (ฎีกาที่ ๑๒๒๓/๒๕๐๘ ฎ.๑๙๓๖) Source : กฎหมายอาญา ภาค ๒ ตอน ๑ ศ.จิตติ ติงศภัทิย์ สำนักอบรมศีกษากฎหมายแห่งเนติบัณฑิตยสภา Company Logo 77

78 ผู้ให้บริการ “ผู้ให้บริการ” หมายความว่า
(๑) ผู้ให้บริการแก่บุคคลอื่นในการเข้าสู่อินเทอร์เน็ต หรือให้สามารถติดต่อถึงกันโดยประการอื่น โดยผ่านทางระบบคอมพิวเตอร์ ทั้งนี้ ไม่ว่าจะเป็นการให้บริการในนามของตนเอง หรือในนามหรือเพื่อประโยชน์ของบุคคลอื่น (๒) ผู้ให้บริการเก็บรักษาข้อมูลคอมพิวเตอร์เพื่อประโยชน์ของบุคคลอื่น Company Logo 78

79 การกำหนดบทลงโทษผู้ให้บริการ
มาตรา ๑๕ ผู้ให้บริการผู้ใดจงใจสนับสนุนหรือยินยอมให้มีการ กระทำความผิดตามมาตรา ๑๔ ในระบบคอมพิวเตอร์ที่อยู่ในความ ควบคุมของตน ต้องระวางโทษเช่นเดียวกับผู้กระทำความผิดตาม มาตรา ๑๔ เหตุผล ผู้ให้บริการในที่นี้มุ่งประสงค์ถึง เจ้าของเว็บไซต์ ซึ่งมีการ พิจารณาว่า ควรต้องมีหน้าที่ลบเนื้อหาอันไม่เหมาะสมด้วย ในมาตรา ๑๕ ได้มีการกำหนดโทษของผู้ให้บริการที่ สนับสนุนหรือยินยอมให้มีการกระทำความผิดตามมาตรา ๑๓ ต้องรับโทษด้วย หากมิได้ระงับการเผยแพร่ข้อมูลคอมพิวเตอร์ นั้น เพราะต้องการให้ผู้ให้บริการควรจะมีหน้าที่คอยควบคุมสิ่ง ที่อยู่ในความดูแลของตนด้วย 79 Company Logo 79

80 การเผยแพร่ภาพซึ่งตัดต่อในลักษณะหมิ่นประมาท
มาตรา ๑๖ ผู้ใดนำเข้าสู่ระบบคอมพิวเตอร์ที่ประชาชนทั่วไปอาจเข้าถึงได้ซึ่งข้อมูลคอมพิวเตอร์ที่ปรากฏเป็นภาพของผู้อื่น และภาพนั้นเป็นภาพที่เกิดจากการสร้างขึ้น ตัดต่อ เติมหรือดัดแปลงด้วยวิธีการทางอิเล็กทรอนิกส์หรือวิธีการอื่นใด ทั้งนี้ โดยประการที่น่าจะทำให้ผู้อื่นนั้นเสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง หรือได้รับความอับอาย ต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ ถ้าการกระทำตามวรรคหนึ่ง เป็นการนำเข้าข้อมูลคอมพิวเตอร์โดยสุจริต ผู้กระทำไม่มีความผิด ความผิดตามวรรคหนึ่งเป็นความผิดอันยอมความได้ ถ้าผู้เสียหายในความผิดตามวรรคหนึ่งตายเสียก่อนร้องทุกข์ ให้บิดา มารดา คู่สมรส หรือบุตรของผู้เสียหายร้องทุกข์ได้ และให้ถือว่าเป็นผู้เสียหาย เช่น กรณีดาราที่โดนตัดต่อภาพทำให้ดูเหมือนว่าเป้นภาพ ของคนนั้นจริงๆ แต่ถ้าเป็นภาพของดาราของคนนั้นจริงๆ อย่างของคุณตั๊ก บงกช ก็จะต้องไปดูตามมาตรา 14 80 Company Logo 80

81 กระทำความผิดตามพระราชบัญญัตินี้นอกราชอาณาจักร
มาตรา ๑๗ ผู้ใดกระทำความผิดตามพระราชบัญญัตินี้นอกราชอาณาจักรและ (๑) ผู้กระทำความผิดนั้นเป็นคนไทย และรัฐบาลแห่งประเทศที่ความผิดได้เกิดขึ้นหรือผู้เสียหายได้ร้องขอให้ลงโทษ หรือ (๒) ผู้กระทำความผิดนั้นเป็นคนต่างด้าว และรัฐบาลไทยหรือคนไทยเป็นผู้เสียหายและผู้เสียหายได้ร้องขอให้ลงโทษ จะต้องรับโทษภายในราชอาณาจักร Company Logo 81

82 บทกำหนดโทษ ฐานความผิด โทษจำคุก โทษปรับ
มาตรา ๕ เข้าถึงคอมพิวเตอร์โดยมิชอบ ไม่เกิน ๖ เดือน ไม่เกิน ๑๐,๐๐๐ บาท มาตรา ๖ ล่วงรู้มาตรการป้องกัน ไม่เกิน ๑ ปี ไม่เกิน ๒๐,๐๐๐ บาท มาตรา ๗ เข้าถึงข้อมูลคอมพิวเตอร์โดยมิชอบ ไม่เกิน ๒ ปี ไม่เกิน ๔๐,๐๐๐ บาท มาตรา ๘ การดักข้อมูลคอมพิวเตอร์ ไม่เกิน ๓ ปี ไม่เกิน ๖๐,๐๐๐ บาท มาตรา ๙ การรบกวนข้อมูลคอมพิวเตอร์ ไม่เกิน ๕ ปี ไม่เกิน ๑๐๐,๐๐๐ บาท มาตรา ๑๐ การรบกวนระบบคอมพิวเตอร์ มาตรา ๑๑ สแปมเมล์ ไม่มี มาตรา ๑๒ การกระทำต่อความมั่นคง (๑) ก่อความเสียหายแก่ข้อมูลคอมพิวเตอร์ (๒) กระทบต่อความมั่นคงปลอดภัยของประเทศ/เศรษฐกิจ วรรคท้าย เป็นเหตุให้ผู้อื่นถึงแก่ชีวิต ไม่เกิน ๑๐ ปี ๓ ปี ถึง ๑๕ ปี ๑๐ ปี ถึง ๒๐ ปี + ไม่เกิน ๒๐๐,๐๐๐ บาท ๖๐,๐๐๐-๓๐๐,๐๐๐ บาท มาตรา ๑๓ การจำหน่าย/เผยแพร่ชุดคำสั่ง มาตรา ๑๔ การเผยแพร่เนื้อหาอันไม่เหมาะสม มาตรา ๑๕ ความรับผิดของ ISP มาตรา ๑๖ การตัดต่อภาพผู้อื่น ถ้าสุจริต ไม่มีความผิด Company Logo 82

83 หมวดที่ ๒ พนักงานเจ้าหน้าที่
กำหนดอำนาจหน้าที่ของพนักงานเจ้าหน้าที่และหน้าที่ของผู้ให้บริการ มาตรา ๑๘ อำนาจของพนักงานเจ้าหน้าที่ มาตรา ๑๙ ข้อจำกัด/การตรวจสอบการใช้อำนาจของพนักงานเจ้าหน้าที่ มาตรา ๒๐ การใช้อำนาจในการ block เว็บไซต์ที่มีเนื้อหากระทบต่อ ความมั่นคงหรือขัดต่อความสงบเรียบร้อย มาตรา ๒๑ การเผยแพร่/จำหน่ายชุดคำสั่งไม่พึงประสงค์ มาตรา ๒๒ ห้ามมิให้พนักงานเผยแพร่ข้อมูลที่ได้มาตามมาตรา ๑๘ มาตรา ๒๓ พนักงานเจ้าหน้าที่ประมาทเป็นเหตุให้ผู้อื่นล่วงรู้ข้อมูล มาตรา ๒๔ ความรับผิดของผู้ล่วงรู้ข้อมูลที่พนักงาน เจ้าหน้าที่ได้มา ตามมาตรา ๑๘ มาตรา ๒๕ ห้ามมิให้รับฟังพยานหลักฐานที่ได้มาโดยมิชอบ มาตรา ๒๖ ถึง ๒๗ หน้าที่ผู้ให้บริการในการเก็บข้อมูลจราจรทางคอมพิวเตอร์ และความรับผิด หากไม่ปฏิบัติตามหน้าที่ มาตรา ๒๘ การแต่งตั้งพนักงานเจ้าหน้าที่ มาตรา ๒๙ การรับคำร้องทุกข์กล่าวโทษ จับ ควบคุม ค้น & การกำหนด ระเบียบ/แนวทางและวิธีปฏิบัติ มาตรา ๓๐ การปฏิบัติหน้าที่ของพนักงานเจ้าหน้าที่ รวมทั้งสิ้น ๑๓ มาตรา Company Logo 83

84 อำนาจของพนักงานเจ้าหน้าที่
มาตรา ๑๘ อำนาจทั่วไปของพนักงานเจ้าหน้าที่ที่ได้รับการแต่งตั้ง แบ่งเป็น ๑. อำนาจที่ดำเนินการได้โดยไม่ต้องใช้อำนาจศาล - มีหนังสือสอบถาม เพื่อให้ส่งคำชี้แจง ให้ข้อมูล - เรียกข้อมูลจราจรคอมพิวเตอร์ - สั่งให้ส่งมอบข้อมูลตาม ม.๒๖ ๒. อำนาจที่ต้องขออนุญาตศาล -ทำสำเนาข้อมูล - เข้าถึงระบบคอมพิวเตอร์/ข้อมูลคอมพิวเตอร์ - ถอดรหัสลับ - ยึดอายัดระบบคอมพิวเตอร์ Company Logo 84

85 ข้อจำกัด/การตรวจสอบการใช้อำนาจพนักงานเจ้าหน้าที่
มาตรา ๑๙ การจำกัดการใช้อำนาจของพนักงานเจ้าหน้าที่ ซึ่งมีเงื่อนไขการใช้อำนาจทั่วไปตามมาตรา ๑๘ - การขออนุญาตศาล - การส่งคำร้องขอศาล - ระยะเวลาในการยึด/อายัดระบบคอมพิวเตอร์ ๓๐ วัน หรือ ๖๐ วัน Company Logo 85

86 การ Block Website มาตรา ๒๐ ในกรณีที่การกระทำความผิดเป็นการทำให้แพร่หลายซึ่งข้อมูลคอมพิวเตอร์ที่ 1. อาจกระทบกระเทือนต่อความมั่นคงแห่งราชอาณาจักรตามที่กำหนดไว้ในภาคสอง ลักษณะ ๑ หรือลักษณะ ๑/๑ แห่งประมวลกฎหมายอาญา 2. ที่มีลักษณะขัดต่อ ความสงบเรียบร้อยหรือศีลธรรมอันดีของประชาชน พนักงานเจ้าหน้าที่โดยได้รับความเห็นชอบจากรัฐมนตรีอาจยื่นคำร้องพร้อมแสดงพยานหลักฐานต่อศาลที่มีเขตอำนาจขอให้มีคำสั่งระงับ การทำให้แพร่หลายซึ่งข้อมูลคอมพิวเตอร์นั้นได้ ในกรณีที่ศาลมีคำสั่งให้ระงับการทำให้แพร่หลายซึ่งข้อมูล คอมพิวเตอร์ตามวรรคหนึ่ง ให้พนักงานเจ้าหน้าที่ทำการระงับการทำให้แพร่หลายนั้นเอง หรือสั่งให้ผู้ให้บริการระงับการทำให้แพร่หลายซึ่งข้อมูลคอมพิวเตอร์นั้นก็ได้ Company Logo 86

87 ชุดคำสั่งไม่พึงประสงค์
มาตรา ๒๑ ในกรณีที่พบว่าข้อมูลคอมพิวเตอร์ใดมีชุดคำสั่งไม่พึงประสงค์รวมอยู่ด้วย พนักงานเจ้าหน้าที่อาจยื่นคำร้องต่อศาลที่มีเขตอำนาจเพื่อขอให้ 1. มีคำสั่งห้ามจำหน่ายหรือเผยแพร่ 2. สั่งให้เจ้าของหรือผู้ครอบครองข้อมูลคอมพิวเตอร์นั้นระงับการใช้ ทำลาย หรือแก้ไขข้อมูลคอมพิวเตอร์นั้นได้ 3. จะกำหนดเงื่อนไขในการใช้ มีไว้ในครอบครอง หรือเผยแพร่ชุดคำสั่งไม่พึงประสงค์ดังกล่าวก็ได้ โดยชุดคำสั่งไม่พึงประสงค์ หมายถึง ชุดคำสั่งที่มีผลทำให้ข้อมูลคอมพิวเตอร์ หรือระบบคอมพิวเตอร์หรือชุดคำสั่งอื่นเกิดความเสียหาย ถูกทำลาย ถูกแก้ไข เปลี่ยนแปลงหรือเพิ่มเติม ขัดข้อง หรือปฏิบัติงานไม่ตรงตามคำสั่งที่กำหนดไว้ หรือโดยประการอื่นตามที่กำหนดในกฎกระทรวง เว้นแต่เป็นชุดคำสั่งที่มุ่งหมายในการป้องกันหรือแก้ไขชุดคำสั่งดังกล่าวข้างต้น ตามที่รัฐมนตรีประกาศในราชกิจจานุเบกษา Company Logo 87

88 ห้ามมิให้พนักงานเผยแพร่ข้อมูล ที่ได้มาตาม มาตรา ๑๘
มาตรา ๒๒ ห้ามมิให้พนักงานเจ้าหน้าที่เปิดเผยหรือส่งมอบข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์ หรือข้อมูลของผู้ใช้บริการ ที่ได้มาตามมาตรา ๑๘ ให้แก่บุคคลใด ความในวรรคหนึ่งมิให้ใช้บังคับกับการกระทำ 1. เพื่อประโยชน์ในการดำเนินคดีกับผู้กระทำความผิดตามพระราชบัญญัตินี้ 2. เพื่อประโยชน์ในการดำเนินคดีกับพนักงานเจ้าหน้าที่เกี่ยวกับการใช้อำนาจหน้าที่โดยมิชอบ 3. เป็นการกระทำตามคำสั่งหรือที่ได้รับอนุญาตจากศาล พนักงานเจ้าหน้าที่ผู้ใดฝ่าฝืนวรรคหนึ่งต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ Company Logo 88

89 พนักงานที่ประมาทเป็นเหตุให้ผู้อื่นล่วงรู้ข้อมูล
มาตรา ๒๓ พนักงานเจ้าหน้าที่ผู้ใดกระทำโดยประมาทเป็นเหตุให้ผู้อื่นล่วงรู้ข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์ หรือข้อมูลของผู้ใช้บริการ ที่ได้มาตามมาตรา ๑๘ ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ ความรับผิดของผู้ล่วงรู้ข้อมูล มาตรา ๒๔ ผู้ใดล่วงรู้ข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์ หรือข้อมูลของผู้ใช้บริการ ที่พนักงานเจ้าหน้าที่ได้มาตามมาตรา ๑๘ และเปิดเผยข้อมูลนั้นต่อผู้หนึ่งผู้ใด ต้องระวางโทษจำคุกไม่เกินสองปี หรือปรับไม่เกินสี่หมื่นบาท หรือทั้งจำทั้งปรับ Company Logo 89

90 การรับฟังพยานหลักฐาน
มาตรา ๒๕ ข้อมูล ข้อมูลคอมพิวเตอร์ หรือข้อมูลจราจรทางคอมพิวเตอร์ที่พนักงานเจ้าหน้าที่ได้มาตามพระราชบัญญัตินี้ ให้อ้างและรับฟังเป็นพยานหลักฐานตามบทบัญญัติแห่งประมวลกฎหมายวิธีพิจารณาความอาญาหรือกฎหมายอื่นอันว่าด้วยการสืบพยานได้ แต่ต้องเป็นชนิดที่มิได้เกิดขึ้นจากการจูงใจ มีคำมั่นสัญญา ขู่เข็ญ หลอกลวง หรือโดยมิชอบประการอื่น Company Logo 90

91 หน้าที่ของผู้ให้บริการ
มาตรา ๒๖ ผู้ให้บริการต้องเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ไว้ไม่น้อยกว่า เก้าสิบวันนับแต่วันที่ข้อมูลนั้นเข้าสู่ระบบคอมพิวเตอร์ แต่ในกรณีจำเป็นพนักงานเจ้าหน้าที่จะสั่ง ให้ผู้ให้บริการผู้ใดเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ไว้เกินเก้าสิบวันแต่ไม่เกินหนึ่งปีเป็นกรณีพิเศษเฉพาะรายและเฉพาะคราวก็ได้ ผู้ให้บริการจะต้องเก็บรักษาข้อมูลของผู้ใช้บริการเท่าที่จำเป็นเพื่อให้สามารถระบุตัวผู้ใช้บริการนับตั้งแต่เริ่มใช้บริการและต้องเก็บรักษาไว้เป็นเวลาไม่น้อยกว่าเก้าสิบวันนับตั้งแต่การใช้บริการสิ้นสุดลง ผู้ให้บริการผู้ใดไม่ปฏิบัติตามมาตรานี้ ต้องระวางโทษปรับไม่เกินห้าแสนบาท Company Logo 91

92 การแกะรอยข้อมูลเหยื่อ
Company Logo 92

93 หากฝ่าฝืนคำสั่งศาล หรือพนักงานเจ้าหน้าที่
มาตรา ๒๗ ผู้ใดไม่ปฏิบัติตามคำสั่งของศาลหรือพนักงานเจ้าหน้าที่ที่สั่งตามมาตรา ๑๘ หรือมาตรา ๒๐ หรือไม่ปฏิบัติตามคำสั่งของศาลตามมาตรา ๒๑ ต้องระวางโทษปรับ ไม่เกินสองแสนบาท และปรับเป็นรายวันอีกไม่เกินวันละห้าพันบาทจนกว่าจะปฏิบัติให้ถูกต้อง Company Logo 93

94 การแต่งตั้ง พนักงานเจ้าหน้าที่
มาตรา ๒๘ การแต่งตั้งพนักงานเจ้าหน้าที่ตามพระราชบัญญัตินี้ ให้รัฐมนตรีแต่งตั้งจากผู้มีความรู้และความชำนาญเกี่ยวกับระบบคอมพิวเตอร์และมีคุณสมบัติตามที่รัฐมนตรีกำหนด Company Logo 94

95 การรับคำร้องทุกข์กล่าวโทษ จับ ควบคุม ค้น และ การกำหนด ระเบียบ/แนวทางและวิธีปฏิบัติ
มาตรา ๒๙ ในการปฏิบัติหน้าที่ตามพระราชบัญญัตินี้ ให้พนักงานเจ้าหน้าที๋ เป็นพนักงานฝ่ายปกครองหรือตำรวจชั้นผู้ใหญ่ตามประมวลกฎหมายวิธีพิจารณาความอาญา มีอำนาจรับคำร้องทุกข์หรือรับคำกล่าวโทษ และมีอำนาจในการสืบสวนสอบสวนเฉพาะความผิดตามพระราชบัญญัตินี้ ในการจับ ควบคุม ค้น การทำสำนวนสอบสวนและดำเนินคดีผู้กระทำความผิดตามพระราชบัญญัตินี้ บรรดาที่เป็นอำนาจของพนักงานฝ่ายปกครองหรือตำรวจชั้นผู้ใหญ่ หรือพนักงานสอบสวนตามประมวลกฎหมายวิธีพิจารณาความอาญา ให้พนักงานเจ้าหน้าที่ประสานงาน กับพนักงานสอบสวนผู้รับผิดชอบเพื่อดำเนินการตามอำนาจหน้าที่ต่อไป ให้นายกรัฐมนตรีในฐานะผู้กำกับดูแลสำนักงานตำรวจแห่งชาติและรัฐมนตรีมีอำนาจร่วมกันกำหนดระเบียบเกี่ยวกับแนวทางและวิธีปฏิบัติในการดำเนินการตามวรรคสอง Company Logo 95

96 การตรากฎกระทรวง & ประกาศ/ระเบียบ
กฎกระทรวงกำหนดหนังสือยึดหรืออายัดระบบคอมพิวเตอร์ (มาตรา ๑๙) ประกาศห้ามจำหน่ายหรือเผยแพร่ชุดคำสั่งไม่พึงประสงค์ (มาตรา ๒๑) การจัดทำประกาศเกี่ยวกับผู้ให้บริการและข้อมูลจราจรทางคอมพิวเตอร์ (มาตรา ๒๖) การจัดทำประกาศเกี่ยวกับการกำหนดคุณสมบัติพนักงานเจ้าหน้าที่ (มาตรา ๒๘) การจัดทำประกาศเกี่ยวกับบัตรประจำตัวพนักงานเจ้าหน้าที่ (มาตรา ๓๐) การจัดทำระเบียบเกี่ยวกับแนวทางและวิธีปฏิบัติในการจับ ควบคุม ค้น การทำสำนวนสอบสวนและดำเนินคดี (มาตรา ๒๙) Company Logo 96

97 ความเป็นไปได้ในการจัดทำประกาศหลักเกณฑ์ การเก็บรักษาข้อมูลจราจรคอมพิวเตอร์ของผู้ให้บริการ
วัตถุประสงค์ ออกภายใต้ ม.๒๖ วรรค ๓ ข้อมูลจราจรทางคอมพิวเตอร์เป็น พยานหลักฐานสำคัญต่อการนำตัวผู้กระทำความผิดมาลงโทษ ประเภทผู้ให้บริการ แบ่งเป็น ๒ ประเภทใหญ่ (๑.) ผู้ให้บริการแก่บุคคลทั่วไปในการเข้าสู่อินเทอร์เน็ต หรือให้สามารถติดต่อถึงกัน โดยประการอื่น แบ่งออกเป็น ก. ผู้ประกอบกิจการโทรคมนาคม (Telecommunication Carrier) ข. ผู้ให้บริการการเข้าถึงระบบเครือข่ายคอมพิวเตอร์ (Access Service Provider) ค. ผู้ให้บริการเช่าระบบคอมพิวเตอร์ หรือให้เช่าบริการโปรแกรมประยุกต์ต่างๆ (Host Service Provider) (๒.) ผู้ให้บริการในการเก็บรักษาข้อมูลคอมพิวเตอร์เพื่อประโยชน์ของบุคคล ตาม (๑) ข้างต้น เช่น ผู้ให้บริการข้อมูลคอมพิวเตอร์ผ่านแอพพลิเคชั่นต่างๆ (Content Service Provider) ข้อมูลที่ต้องเก็บ เก็บข้อมูลจราจรที่ สามารถระบุผู้ใช้บริการเป็นรายบุคคลได้ รูปแบบการเก็บ ต้องเก็บในสื่อที่รักษา Integrity/Confidentiality/identification บทเฉพาะกาล เริ่มเก็บ ๓๐ วัน/๙๐ วัน/๑ ปี นับจากวันประกาศในราชกิจจานุเบกษา Company Logo 97

98 ความเป็นไปได้ในการจัดทำประกาศ ว่าด้วย หลักเกณฑ์เกี่ยวกับคุณสมบัติพนักงานเจ้าหน้าที่
วัตถุประสงค์ ออกภายใต้ มาตรา ๒๘ เพื่อให้การแต่งตั้งพนักงานเจ้าหน้าที่มีความชัดเจนและมีการปฏิบัติหน้าที่เป็นไปอย่างมีประสิทธิภาพ พนักงานเจ้าหน้าที่ หมายความว่า ผู้ซึ่งรัฐมนตรีแต่งตั้งให้ปฏิบัติตามพระราชบัญญัติว่าด้วยการกระทำความผิดทางคอมพิวเตอร์ พ.ศ.... แบ่งเป็น (๑) พนักงานเจ้าหน้าที่ซึ่งรับผิดชอบงานด้านกฎหมายและ การปราบปราม คุณวุฒิ - ป.โท,เอกสาขานิติศาสตร์/เนติบัณฑิต/ หรือ ป.ตรีนิติศาสตร์ หรือรัฐศาสตร์และเคยเป็นพนักงานสอบสวน (๒) พนักงานเจ้าหน้าที่ซึ่งรับผิดชอบงานด้านเทคนิค คุณวุฒิ - วิศวกรรมศาสตร์ วิทยาศาสตร์ วิทยาการคอมพิวเตอร์ เทคโนโลยีสารสนเทศ สถิติศาสตร์ หรือ สาขาที่เกี่ยวข้อง (๓) ข้อยกเว้นจากคุณวุฒิสองข้อข้างต้น คุณสมบัติ ๑) ผ่านการทดสอบจากรัฐมนตรี ข้อเขียน หรือ สอบปฏิบัติ ๒) ผ่านการอบรมหลักสูตร Cyber Security Management / CISSP, CompTIA Security+, CISM ๓) ผ่านการอบรม computer forensics Company Logo 98

99 ความเป็นไปได้ในการประสานความร่วมมือระหว่างหน่วยงาน
วัตถุประสงค์ เพื่อให้การประสานระหว่างหน่วยงานที่เกี่ยวข้องกับการใช้อำนาจตามพ.ร.บ.ฯ เป็นไปอย่างมีประสิทธิภาพ หน่วยงาน น่าจะประกอบด้วย ๗ หน่วยงาน ได้แก่ กระทรวง ICT, กระทรวงวิทยาศาสตร์และเทคโนโลยี (เนคเทค) กระทรวงยุติธรรม (กรมสอบสวนคดีพิเศษ) สำนักงานตำรวจแห่งชาติ สำนักงานข่าวกรองแห่งชาติ และ กองบัญชาการทหารสูงสุด พนักงานเจ้าหน้าที่ พนักงานเจ้าหน้าที่ตามพ.ร.บ./ DSI/ เจ้าพนักงานตำรวจ ความร่วมมือ ๑. ตั้งคณะกรรมการโดยมีหัวหน้าแต่ละหน่วยงานเป็นกรรมการ เพื่อ - วางมาตรการประสานงานระหว่างหน่วยงาน - วางแนวปฏิบัติ ร้องทุกข์กล่าวโทษ สืบสวนสอบสวน การดำเนินคดี ๒. การร้องทุกข์ การกล่าวโทษ และการสืบสวนสอบสวน ๓. การจับกุม ควบคุม ค้น สืบสวนสอบสวน และการทำสำนวนสอบสวนและดำเนินคดี ต่อผู้กระทำความผิด การสนับสนุนเครื่องมือ อุปกรณ์ และกำลังพล ๔. วิธีการรวบรวมพยานหลักฐานในที่เกิดเหตุและสถานที่เก็บของกลาง ๕. การฝึกอบรมเพิ่มศักยภาพพนักงานเจ้าหน้าที่ ๖. การออกระเบียบตามบันทึกข้อตกลงฯ Company Logo 99

100 www.police5.go.th and www.chudchai.is.in.th
Thank You ! and เราเตือนคุณแล้ว วันที่ 23 สิงหาคม 2551


ดาวน์โหลด ppt Training : Network and WWW. in The Organize System

งานนำเสนอที่คล้ายกัน


Ads by Google