GEN4103 : การศึกษาค้นคว้าและเทคโนโลยีสารสนเทศเพื่อการปฏิบัติงาน

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
ประกาศกรมสวัสดิการและคุ้มครองแรงงาน เรื่อง หลักเกณฑ์และวิธีการเลือกตั้งคณะกรรมการสวัสดิการในสถานประกอบกิจการ ประกาศราชกิจจานุเบกษา วันที่ 22 พฤษภาคม.
Advertisements

เป็นการนำความรู้ด้าน Microsoft Excel ที่มีความพิเศษตรงที่สามารถ กำหนดสูตรการคำนวณในแต่ละเซลล์ ของ Sheet งานนั้นๆได้ โดยอาศัย ความแม่นยำในการคีย์ข้อมูลเข้าไป.
สิทธิในการเข้าสู่กระบวนการยุติธรรมทางปกครอง
ข้อสรุปจากวีดีทัศน์ “ผีปู่แสะย่าแสะ” 1. การมีส่วนร่วมของชุมชน 2
จรรยาบรรณ ทางวิชาชีพและ เชิงสังคม อ. อิทธิพล ปรีติ ประสงค์ อ. อิทธิพล ปรีติ ประสงค์ สถาบันแห่งชาติเพื่อ การพัฒนาเด็กและ ครอบครัว ม. มหิดล สถาบันแห่งชาติเพื่อ.
ผู้วิจัย สิริภิญญ์ อินทรประเสริฐ คณะวิทยาการจัดการ ปีการศึกษา 2556
บทที่ 4 ลงมือพัฒนา โครงงานคอมพิวเตอร์
กระบวนการถ่ายทอดความรู้
การรักษาความปลอดภัยข้อมูลขั้นพื้นฐาน
จัดทำโดย นางสาวพิจิตรา ปันเต เลขที่ 18 นางสาวปิยธิดา อุตมา เลขที่ 19 ใบงานที่ 2 เรื่อง ความหมายและความสำคัญของโครงงาน.
การจัดกิจกรรมการ เรียนรู้แบบการทำ โครงงานคอมพิวเตอร์ การจัดกิจกรรมการ เรียนรู้แบบการทำ โครงงานคอมพิวเตอร์ ครูชาญณรงค์ ปานเลิศ โรงเรียนพระบางวิทยา ครูชาญณรงค์
ระเบียบคณะกรรมการพลังงานปรมาณูเพื่อสันติว่าด้วยวิธีการรักษาความมั่นคงปลอดภัยของวัสดุนิวเคลียร์และสถานประกอบการทางนิวเคลียร์พ.ศ วันที่ประกาศในราชกิจจานุเบกษา.
๕ เรื่องเด่นในร่างรัฐธรรมนูญ
ชุมชนปลอดภัย.
แผนยุทธศาสตร์การคุ้มครองผู้บริโภคแห่งชาติ ฉบับที่ 1 (พ.ศ )
ง21101 การงานอาชีพและเทคโนโลยี ม. 1 เจตคติต่อการประกอบอาชีพ
วิชากฎหมายอาคาร รหัสวิชา ท-ป-น (2-0-2) หลักสูตรประกาศนียบัตรวิชาชีพ ปวช.2556 ประเภทวิชาช่างอุตสาหกรรม สาขาวิชาช่างก่อสร้าง สาขาวิชาช่างโยธา.
ระบบมาตรฐานการพัฒนาชุมชน ผอ.กลุ่มงานมาตรฐานการพัฒนาชุมชน
วาระที่ สรุปผลการปฏิบัติงาน ณ วันที่ 30 มิถุนายน 2559
Material requirements planning (MRP) systems
การแพร่กระจายนวัตกรรม Diffusion of Innovation
หน่วยที่ 1 ข้อมูลทางการตลาด. สาระการเรียนรู้ 1. ความหมายของข้อมูลทางการตลาด 2. ความสำคัญของข้อมูลทางการตลาด 3. ประโยชน์ของข้อมูลทางการตลาด 4. ข้อจำกัดในการหาข้อมูลทาง.
การพัฒนาคุณภาพชีวิตในการทำงาน (Quality of Work Life)
หลักการของจริยธรรมทางกฎหมาย
มาตรฐานระบบการบริหารงานคุณภาพ
พระราชบัญญัติป้องกันและปราบปรามการค้ามนุษย์ พ.ศ.2551
Strategy Map สำนักงานสรรพากรพื้นที่กรุงเทพมหานคร12
ระบบบริการประชาชน กรมทางหลวงชนบท
โดยอาจารย์ฐิติพร วัฒนชัย คณะนิติศาสตร์ มหาวิทยาลัยรามคำแหง
ระบบรักษาความปลอดภัย
การกระทำอันไม่เป็นธรรม (Unfair Labour Practice)
Presentation การจัดการข้อร้องเรียนในธุรกิจบริการ Customer Complaint Management for Service.
บทที่ 8 การควบคุมโครงการ
One Point Lesson (OPL).....บทเรียนประเด็นเดียว
บทที่ 3 แฟ้มข้อมูลและฐานข้อมูล
กรณีศึกษา : นักเรียน ระดับ ปวช.2 สาขาวิชาการบัญชี
วิธีการกรอกแบบเสนอโครงการในไฟล์ Power point นี้
โดย ศรีปัญญา ม่วงเพ็ชร พยาบาลวิชาชีพชำนาญการ
วาระที่ 3.4 แนวทางการปฏิบัติงานโครงการตามนโยบาย กระทรวงเกษตรและสหกรณ์
กำหนดกรอบระยะเวลาการขึ้นทะเบียนปี2556/57 1. ข้าว
กลุ่มเกษตรกร.
การบริหารโครงการซอฟต์แวร์
เว็บเบราว์เซอร์และโปรแกรมค้นหา
Internet Technology and Security System
บทที่ 3 : การป้องกันการเจาะระบบ Part1 สธ412 ความมั่นคงของระบบสารสนเทศ
สาเหตุที่ต้องมีพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์
รูปแบบ และ ประโยชน์การขายสินค้าออนไลน์
พ.ร.บ คอมพิวเตอร์ เนื่องจากพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. ๒๕๕๐ ได้การประกาศใช้ในวันที่ 19 กรกฎาคม 2550 ในด้านของการศึกษา.
SMS News Distribute Service
ความผิดเกี่ยวกับเงินตรา
ผลการเรียนรู้ 1. สามารถบอกความหมายของการสืบค้นข้อมูลได้ 2. สามารถบอกประเภทของการสืบค้นข้อมูลได้ 3. สามารถตรวจสอบความน่าเชื่อถือของข้อมูลได้
กฎกระทรวง ฉบับที่ 66 (พ.ศ. 2559) ออกตามความในพระราชบัญญัติควบคุมอาคาร พ.ศ วันที่ประกาศในราชกิจจานุเบกษา
กฎกระทรวง ความปลอดภัยทางรังสี พ.ศ.2561
จุดมุ่งหมายทางการศึกษา และ จุดประสงค์การเรียนรู้
วิชากฎหมายอาญาภาคทั่วไป (177181)
แนวทางการแก้ไขปัญหาก๊าซ LPG
ISO ย่อมาจาก International Organization for Standardization คือ องค์การมาตรฐานสากล หรือองค์การระหว่างประเทศว่าด้วยการมาตรฐาน เป็นองค์กรที่ออกมาตรฐานต่างๆ.
การวิจัยทางการท่องเที่ยว
การเปลี่ยนแปลงประมาณการทางบัญชี และข้อผิดพลาด
หลักเกณฑ์การเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ ของผู้ให้บริการ
ชัยพฤกษ์รัตนาธิเบศร์ - วงแหวน
สถาบันพัฒนาอนามัยเด็กแห่งชาติ
กรมมีผลการปฏิบัติงานที่ดี เกษตรกรได้รับประโยชน์
การจัดการความรู้ สำนักชลประทานที่ 15
มหาวิทยาลัยราชภัฏสวนสุนันทา
บทที่ 7 นิติบุคคล (Juristic Persons)
การจัดการภาครัฐ และภาคเอกชน Public and private management
กฎหมายวิธีพิจารณาความอาญา
MTRD 427 Radiation rotection - RSO
กระดาษทำการ (หลักการและภาคปฏิบัติ)
ใบสำเนางานนำเสนอ:

GEN4103 : การศึกษาค้นคว้าและเทคโนโลยีสารสนเทศเพื่อการปฏิบัติงาน การกระทำความผิดทางคอมพิวเตอร์ และการละเมิดสิทธิกฎหมายด้านคอมพิวเตอร์

วัตถุประสงค์การเรียนรู้ การกระทำความผิดทางคอมพิวเตอร์ ประเภทของผู้กระทำกระทำความผิดทางคอมพิวเตอร์ รูปแบบของการกระทำความผิด ขั้นตอนการเจาะระบบคอมพิวเตอร์ การป้องกันการถูกเจาะระบบ เครื่องมือสำหรับการรักษาความปลอดภัย การละเมิดสิทธิกฎหมายด้านคอมพิวเตอร์ กฎหมายที่ใช้กับการกระทำความผิดทางคอมพิวเตอร์ อ้างอิงและแหล่งข้อมูลอื่น

ประเภทของผู้กระทำกระทำความผิดทางคอมพิวเตอร์ ประเภทของผู้กระทำกระทำความผิดทางคอมพิวเตอร์ มีหลากหลายประเภท ซึ่งแต่ละประเภทจะมีระดับความชำนาญและ เป้าหมายที่แตกต่างกันดังต่อไปนี้ 1. แฮคเกอร์ (Hacker) นั้นมีความหมายอยู่ 2 แบบ โดยส่วนใหญ่เมื่อพูดถึงคำคำนี้จะเข้าใจว่า หมายถึง บุคคลที่พยายามที่จะเจาะเข้าระบบโดยไม่ได้รับอนุญาต ในอีกความหมายหนึ่งซึ่งเป็นความหมายดั้งเดิม จะหมายถึง ผู้ใช้ความรู้ความชำนาญเกี่ยวกับคอมพิวเตอร์แต่ไม่ได้มีจุดมุ่งหมายเพื่อทำลายหรือในด้านลบ เช่น สำรวจเครือข่ายเพื่อตรวจหาเครื่องแปลกปลอม เป็นต้น แต่อย่างไรก็ตามการที่เจาะเข้าระบบคอมพิวเตอร์ของผู้อื่นนั้นเป็นสิ่งผิดกฎหมาย

ประเภทของผู้กระทำกระทำความผิดทางคอมพิวเตอร์ ระดับความชำนาญ => แฮคเกอร์ (Hacker) มีความรู้ความชำนาญสูงทั้งในการใช้คอมพิวเตอร์ และการเจาะระบบคอมพิวเตอร์ แรงจูงใจ => เพื่อพัฒนาหรือปรับปรุงระบบให้มีความปลอดภัยมากยิ่งขึ้น เป้าหมายของการโจมตี => แล้วแต่ที่แฮคเกอร์ (Hacker) ติดตามหรือสนใจ

ประเภทของผู้กระทำกระทำความผิดทางคอมพิวเตอร์ 2. แคร็คเกอร์ (Cracker) คือบุคคลที่มีความรู้ความชำนาญด้านคอมพิวเตอร์พยายามที่จะเจาะเข้าระบบโดยไม่ได้รับอนุญาต และอาศัยช่องโหว่หรือจุดอ่อนเพื่อทำลายระบบ ระดับความชำนาญ => แครร็คเกอร์ (Cracker) มีความรู้ความชำนาญสูง ทั้งในการใช้คอมพิวเตอร์ และการเจาะระบบคอมพิวเตอร์

ประเภทของผู้กระทำกระทำความผิดทางคอมพิวเตอร์ แรงจูงใจ => แข่งขันกับผู้อื่นเพื่อแสดงความสามารถในการทำลายระบบ แคร็คเกอร์ (Cracker) จะภูมิใจถ้าเขาสามารถเจาะเข้าระบบได้มากกว่าผู้อื่น เป้าหมายของการโจมตี => แล้วแต่ที่แคร็คเกอร์ (Cracker) ติดตามหรือสนใจ

ประเภทของผู้กระทำกระทำความผิดทางคอมพิวเตอร์ 3. สคริปต์คิดดี้ส์ (Script - Kiddies) คือแฮคเกอร์ (Hacker) หรือ แฮคกิง (Hacking) ประเภทหนึ่งมีจำนวนมากประมาณ 95 % ของแฮคกิง (Hacking) ทั้งหมด ซึ่งยังไม่ค่อยมีความชำนาญ ไม่สามารถเขียนโปรแกรมในการเจาะระบบได้เอง อาศัย Download จากอินเทอร์เน็ต

ประเภทของผู้กระทำกระทำความผิดทางคอมพิวเตอร์ ระดับความชำนาญ => สคริปต์คิดดี้ส์ (Script - Kiddies) มีความรู้ความชำนาญต่ำ แรงจูงใจ => เพื่อให้ได้การยอมรับหรือต้องการที่จะแสดงความรู้ความสามารถ เป้าหมายของการโจมตี => แล้วแต่ที่สคริปต์คิดดี้ส์ (Script - Kiddies) ติดตามหรือสนใจ ส่วนมากเป็นผู้ใช้งานหรือเครื่องคอมพิวเตอร์ทั่วไป ระดับความรุนแรง => มีอันตรายมาก ส่วนใหญ่เป็นเด็ก มีเวลามาก ใช้เวลาในการทดลอง และมักไม่เข้าใจในเทคโนโลยีที่ตัวเองใช้โจมตีว่าจะสร้างความเสียหายมากน้อยขนาดไหน

ประเภทของผู้กระทำกระทำความผิดทางคอมพิวเตอร์ 4. Spy สายลับทางคอมพิวเตอร์ (Spy) คือบุคคลที่ถูกจ้างเพื่อเจาะระบบและขโมยข้อมูล โดยพยายามไม่ให้ผู้ถูกโจมตีรู้ตัว ระดับความชำนาญ => สายลับทางคอมพิวเตอร์ (Spy) มีความรู้ความชำนาญสูงมากทั้งในการใช้คอมพิวเตอร์ และการเจาะระบบคอมพิวเตอร์ เป้าหมายของการโจมตี => การโจมตีมีความเฉพาะเจาะจงตามที่ถูกจ้าง แรงจูงใจ => เพื่อให้ได้มาซึ่งเงิน

ประเภทของผู้กระทำกระทำความผิดทางคอมพิวเตอร์ 5. Employee พนักงาน (Employee) คือ พนังงานภายในองค์กร หรือเป็นบุคคลลภายในระบบที่สามารถเข้าถึงและโจมตีระบบได้ง่าย เพราะอยู่ภายในระบบ ระดับความชำนาญ => มีระดับความชำนาญหลากหลายระดับ แล้วแต่ผู้โจมตีแต่ละคนนั้นจะชำนาญด้านไหน

ประเภทของผู้กระทำกระทำความผิดทางคอมพิวเตอร์ แรงจูงใจ => อาจมีแรงจูงใจจาก 1. แสดงให้เห็นว่าองค์กรมีจุดอ่อน 2. แสดงความสามารถของตัวเองเนื่องจากถูกประเมินค่าต่ำเกินไป หรืออาจเกิดความไม่พอใจในการพิจารณาผลงาน 3. ผลประโยชน์ส่วนตัว เช่น ถูกจ้างจากคู่แข่ง เป้าหมายของการโจมตี => ระบบขององค์กรที่ตนเองได้ทำงานอยู่

ประเภทของผู้กระทำกระทำความผิดทางคอมพิวเตอร์ 6. Terrorist ผู้ก่อการร้าย (Terrorist) คือกลุ่มบุคคลหรือบุคคลที่มีความประสงค์ที่จะก่อให้เกิดความวุ่นวาย ภยันตราย แก่บุคคลอื่น หรือองค์กรต่างๆ ระดับความชำนาญ => ความชำนาญสูง คาดเดาวิธีการได้ยาก แรงจูงใจ => เพื่อก่อการร้าย เป้าหมายของการโจมตี => เป้าหมายไม่แน่นอน อาจเป็นระบบเล็กๆ หรือขนาดใหญ่ เช่น ระบบควบคุมการจ่ายไฟฟ้า

รูปแบบของการกระทำความผิด รูปแบบของการกระทำความผิด ที่พบบ่อยๆ ได้แก่ Social Engineering รูปแบบการทำงาน การป้องกัน เป็นปฏิบัติการทางจิตวิทยา หลอกล่อให้เหยื่อติดกับโดยไม่ต้องอาศัยความชำนาญเกี่ยวกับคอมพิวเตอร์ ส่วนใหญ่ใช้วิธีโทรศัพท์สอบถามข้อมูล หรืออาจใช้วิธีค้นหาข้อมูลจากถังขยะ (Dumpster Diving) เพื่อค้นหาข้อมูลจากเอกสารที่นำมาทิ้ง หรือใช้วิธี Phishing การป้องกันทำได้โดย มีการกำหนดนโยบายและขั้นตอนการปฏิบัติงานที่เข้มงวด เช่น การเปลี่ยนรหัสผ่าน รวมถึงมีการอบรมและบังคับใช้อย่างจริงจัง

รูปแบบของการกระทำความผิด Password Guessing รูปแบบการทำงาน Password เป็นสิ่งที่ใช้ในการพิสูจน์ความเป็นตัวตนของผู้ใช้งาน เป็นความลับส่วนบุคคล ผู้ใช้มักกำหนดโดยใช้คำง่ายๆ เพื่อสะดวกในการจดจำ สาเหตุจากต้องเปลี่ยนบ่อย หรือมี Password หลายระดับ หรือระบบห้ามใช้ Password ซ้ำเดิม Password ที่ง่ายต่อการเดา ได้แก่ สั้น ใช้คำที่คุ้นเคย ใช้ข้อมูลส่วนตัว ใช้ Password เดียวทุกระบบ จด Password ไว้บนกระดาษ ไม่เปลี่ยน Password ตามระยะเวลาที่กำหนด Password Guessing คือการเดา Password เพื่อเข้าสู่ระบบ

รูปแบบของการกระทำความผิด Denial of Service (DOS) รูปแบบการทำงาน Denial of Service (การโจมตีโดยคำสั่งลวง) คือการโจมตีลักษณะหนึ่งที่อาศัยการส่งคำสั่งลวงไปร้องขอการใช้งานจากระบบและการร้องขอในคราวละมากๆเพื่อที่จะทำให้ระบบหยุดการให้บริการ แต่การโจมตีแบบ Denial of Service สามารถถูกตรวจจับได้ง่ายโดย Firewall หรือ IDS และระบบที่มีการ Update อยู่ตลอดมักจะไม่ถูกโจมตีด้วยวิธีนี้ ซึ้งมีบางกรณีก็ตรวจจับได้ยากเนื่องจากมีลักษณะคล้ายกับการทำงานของ Software จัดการเครือข่าย เนื่องจากสามารถถูกตรวจจับได้ง่ายปัจจุบันการโจมตีในลักษณะนี้ได้เปลี่ยนรูปแบบการโจมตีไปสู่แบบ Distributed Denial of Service (DDOS) คือการอาศัย คอมพิวเตอร์หลายๆ เครื่องโจมตีระบบในเวลาเดียวกัน

รูปแบบของการกระทำความผิด Decryption คือ การพยายามให้ได้มาซึ่ง Key เพราะ Algorithm เป็นที่รู้จักกันอยู่แล้ว เพื่อถอดข้อมูลที่มีการเข้ารหัสอยู่ ซึ่งการ Decryption อาจใช้วิธีการตรวจสอบดูข้อมูลเพื่อวิเคราะห์หา Key โดยเฉพาะการใช้ Weak Key ที่จะส่งผลทำให้ได้ข้อมูลที่มีลักษณะคล้ายๆ กัน ทำให้เดา Key ได้ง่าย ควรใช้ Key ความยาวอย่างน้อย 128 bit หรืออาจใช้หลักทางสถิติมาวิเคราะห์หา Key จากตัวอักษรที่พบ

รูปแบบของการกระทำความผิด Birthday Attacks เมื่อเราพบใครสักคนหนึ่ง มีโอกาสที่จะเกิดวันเดียวกัน 1 ใน 365 ยิ่งพบคนมากขึ้นก็ยิ่งจะมีโอกาสซ้ำกันมากยิ่งขึ้น การเลือกรหัสผ่านวิธีการที่ดีที่สุดคือการใช้ Random Key แต่การ Random Key นั้นก็มีโอกาสที่จะได้ Key ที่ซ้ำเดิม Man in the middle Attacks การพยายามที่จะทำตัวเป็นคนกลางเพื่อคอยดักเปลี่ยนแปลงข้อมูลโดยที่คู่สนทนาไม่รู้ตัว มีทั้งการโจมตีแบบ Active จะมีการเปลี่ยนแปลงข้อมูล การโจมตีแบบ Passive จะไม่มีการเปลี่ยนแปลงข้อมูล และการโจมตีแบบ Replay Attack ข้อความจะถูกเก็บไว้ระยะเวลาหนึ่งแล้วค่อยส่งต่อ ป้องกันโดยการเข้ารหัสข้อมูล ร่วมกับ Digital Signature

ขั้นตอนการเจาะระบบคอมพิวเตอร์ การเลือกใช้เครื่องมือ => เครื่องมือที่จะใช้ในการเจาะระบบไม่ว่าจะเป็นในส่วนของ Hardware หรือ Software ก็ตาม การสำรวจข้อมูลเป้าหมาย => เป็นการสำรวจเป้าหมายเบื้องต้นเพื่อใช้ในการวางแผนการโจมตีว่าเป้าหมายนั้นใช้ ระบบ (OS) อะไร มีพอร์ทไหนบ้างที่เปิดอยู่

ขั้นตอนการเจาะระบบคอมพิวเตอร์ การสแกนเครือข่าย => เป็นทดสอบว่าเครื่องเป้าหมายเปิดอยู่หรือไม่ โดยมาจะนิยมใช้คำสั่ง ping เพื่อทดสอบว่าเครื่องนะมีสถานะออนไลน์หรือไม่ แต่ในบางกรณีอาจใช้วิธี telnet ไปยังเครื่องเป้าหมายที่ port 80, 25 เพื่อหลบเลี่ยงการกรองคำสั่ง ping ของ router หรือ firewall การสแกนพอร์ต => เป็นการตรวจสอบช่องทางที่จะเข้าโจมตีเป้าหมาย ว่า สามารถเข้าไปสู่เครื่องเป้าหมายในช่องทางใดบ้าง การโจมตี => ใช้เครื่องมือที่เหมาะสมเข้าโจมตีในรูปแบบที่ต้องการ

การป้องกันการถูกเจาะระบบ สแกนเพื่อหาจุดอ่อน (Vulnerability Scanning) ควรทำจากหลายๆจุด จากทั้งภายในและภายนอก ในส่วนของ DeMilitalized Zone (DMZ) ด้วย เมื่อพบช่องโหว่ให้ทำการ Update Patch เพื่ออุดช่องโหว่นั้น

เครื่องมือสำหรับการรักษาความปลอดภัย ตัวอย่างเครื่องมือที่เป็น Software ที่ใช้รักษาความปลอดภัย ส่วนมากจะเป็น Software ที่ใช้สแกนเพื่อหาจุดอ่อน (Vulnerability Scanning) และประเมินความเสี่ยงของระบบนั้นๆ GFI LANguard Network Security Scanner (N.S.S.) eEye Retina Network Security Scanner Microsoft Baseline Seurity Analyser (MBSA) Nessus Security Scanner

กฎหมายที่ใช้กับการกระทำความผิดทางคอมพิวเตอร์ การที่เจาะเข้าระบบคอมพิวเตอร์ของผู้อื่น การแอบดูข้อมูลผู้อื่น การลบ แก้ไข เพิ่มเติมข้อมูลส่วนตัวของผู้อื่น นั้นเป็นสิ่งผิดกฎหมายทั้งสิ้น กฎหมายต่างประเทศ ตัวอย่างกฎหมายที่ใช้กับการกระทำความผิดทางคอมพิวเตอร์ของต่างประเทศบางส่วน

กฎหมายที่ใช้กับการกระทำความผิดทางคอมพิวเตอร์ ICCPR : International Covenant on Civil and Political Rights (กติกาสากลระหว่างประเทศว่าด้วยสิทธิพลเรือนและสิทธิทางการเมือง) โดยมีสาระสำคัญในส่วนของการใช้ Internet ดังนี้ 1. การห้ามแทรกแซงความเป็นส่วนตัว (Privacy Right) 2. การคุ้มครองเสรีภาพทางความคิด/การแสดงความคิดเห็น/การแสดงออก/สื่อ (Freedom of Belief/Freedom of Press/Freedom of Expression) The Computer Fraud and Abuse Act เป็นพระราชบัญญัติว่าด้วยการรฉ้อโกงและการละเมิดคอมพิวเตอร์ของประเทศสหรัฐอเมริกา

กฎหมายที่ใช้กับการกระทำความผิดทางคอมพิวเตอร์ GUIDANCE ON COMPUTER MISUSE ACT เป็นพระราชบัญญัติว่าด้วยการแกะหรือถอดคอมพิวเตอร์ของประเทศอังกฤษ ที่นำมาใช้กับการกระทำความผิดทางคอมพิวเตอร์ดังต่อไปนี้ 1. ความผิดเพื่อเข้าสู่ระบบคอมพิวเตอร์เครื่องใดก็ได้โดยใช้อินเทอร์เน็ตหรือวิธีการอื่นใดหรือใช้ข้อมูลหรือโปรแกรมที่มีอำนาจไม่ให้ทำเช่นนั้น 2. หรือมีอำนาจในการเข้าใช้แต่ใช้เกินขอบเขตอำนาจ 3. กระทำการเปลี่ยนแปลงข้อมูลทางคอมพิวเตอร์โดยไม่ได้รับอนุญาตหรือมีสิทธิเปลี่ยนแปลงแต่มีการเปลี่ยนแปลงเกินส่วน Data Protection Act เป็นพระราชบัญญัติว่าด้วยการคุ้มครองข้อมูลของประเทศอังกฤษ

กฎหมายที่ใช้กับการกระทำความผิดทางคอมพิวเตอร์ กฎหมายไทย ตัวอย่างกฎหมายที่ใช้กับการกระทำความผิดทางคอมพิวเตอร์ของประเทศไทยบางส่วน ประเทศไทยได้เข้าเป็นภาคีกติกาสากลระหว่างประเทศว่าด้วยสิทธิพลเรือนและสิทธิทางการเมือง (ICCPR : International Covenant on Civil and Political Rights) เมื่อวันที่ 29 ตุลาคม 2539 (ICCPR ได้รับการรับรองจากสมัชชาใหญ่สหประชาชาติ เมื่อวันที่ 16 ธันวาคม 2519) และมีผลใช้บังคับ เมื่อวันที่ 30 มกราคม 2540 โดยมีสาระสำคัญในส่วนของการใช้ Internet ดังที่กล่าวไว้ในตอนต้น ซึ่งสิทธิมนุษยชนทั้ง 2 ประการ ได้รับการรับรองโดยรัฐธรรมนูญแห่งราชอาณาจักรไทย พ.ศ.2550 ไว้ในมาตราดังนี้

กฎหมายที่ใช้กับการกระทำความผิดทางคอมพิวเตอร์ 1. มาตรา 35 สิทธิของบุคคลในครอบครัว เกียรติยศ ชื่อเสียง ตลอดจนความเป็นอยู่ ส่วนตัว 2. มาตรา 36 เสรีภาพในการสื่อสารถึงกันโดยทางที่ชอบด้วยกฎหมาย 3. มาตรา 37 เสรีภาพทางความคิดในการถือศาสนา/ความเชื่อ 4. มาตรา 45 เสรีภาพในการแสดงความคิดเห็น การพูด การเขียน การพิมพ์ การโฆษณา และการสื่อความหมายโดยวิธีอื่น 5. มาตรา 46 เสรีภาพของสื่อ

กฎหมายที่ใช้กับการกระทำความผิดทางคอมพิวเตอร์ จากทั้งกติกาสากลระหว่างประเทศว่าด้วยสิทธิพลเรือนและสิทธิทางการเมือง (ICCPR : International Covenant on Civil and Political Rights) และ รัฐธรรมนูญแห่งราชอาณาจักรไทย พ.ศ. 2550 จะให้สิทธิประชาชนคนไทยเข้าถึงข้อมูล เผยแพร่ข้อมูล ได้อย่างมีเสรีภาพ แต่การกระทำนั้นต้องไม่ไปก้าวล่วงความเป็นส่วนตัวของผู้อื่นจนเกินไปมิฉะนั้นก็เป็นการกระทำผิดกฎหมายได้

กฎหมายที่ใช้กับการกระทำความผิดทางคอมพิวเตอร์ นอกจาก ICCPR และ รัฐธรรมนูญ แล้วประเทศไทยยังมีกฎหมายที่สามารถนำมาปรับใช้กับผู้กระทำความผิดทางคอมพิวเตอร์ได้ดังต่อไปนี้ ความรับผิดในทางแพ่ง (ประมวลกฎหมายแพ่งและพาณิชย์) สำหรับผู้กระทำความผิดทางคอมพิวเตอร์ ในกรณีที่ผู้กระทำความผิดทางคอมพิวเตอร์ได้ทำการเจาะระบบเข้าสู่เครื่องผู้อื่นนั้นแล้วทำให้ผู้อื่นเสียหาย ผู้ที่เป็นเจ้าของเครื่องผู้นั้นสามารถเรียกรร้องค่าเสียหายต่อผู้กระทำความผิดทางคอมพิวเตอร์ซึ่งเป็นผู้ที่กระทำละเมิดต่อตนได้ ตามประมวลกฎหมายแพ่งและพาณิชย์ในมาตรา 420 และในบางครั้งผู้กระทำความผิดทางคอมพิวเตอร์นั้นจะมีสิทธิเข้าถึงระบบแต่ถ้าการใช้สิทธิเกินในส่วนที่ตนมีอยู่ก็เป็นการละเมิดตามประมวลกฎหมายแพ่งและพาณิชย์ในมาตรา 421 ได้

กฎหมายที่ใช้กับการกระทำความผิดทางคอมพิวเตอร์ ความรับผิดในทางอาญา (ประมวลกฎหมายอาญา) สำหรับผู้กระทำความผิดทางคอมพิวเตอร์ สำหรับในทางอาญานั้นต้องดูที่ว่าการกรทำความผิดนั้นครบองค์ประกอบหรือไม่ ซึ่งโดยส่วนมากการกระทำความผิดผู้กระทำความผิดทางคอมพิวเตอร์นั้นมีอายุอยู่ในช่วงใด

กฎหมายที่ใช้กับการกระทำความผิดทางคอมพิวเตอร์ 1. อายุอยู่ต่ำกว่า 7 ปี ไม่ต้องรับโทษ ตามมาตรา 73 2. อายุมากกว่า 7 ปี แต่ไม่เกิน 14 ปี ไม่ต้องรับโทษ ตามมาตรา 74 3. อายุมากกว่า 14 ปี แต่ไม่เกิน 17 ปี มีความผิดแต่ได้รับโทษ กึ่งหนึ่ง ตามมาตรา 75 4. อายุมากกว่า 17 ปี แต่ไม่เกิน 20 ปี มีความผิดแต่ได้รับโทษ สองในสามหรือกึ่งหนึ่ง ตามมาตรา 76 5. อายุตั้งแต่ 20 ปีขึ้นไป รับโทษตามความผิดนั้นๆ

กฎหมายที่ใช้กับการกระทำความผิดทางคอมพิวเตอร์ ความรับผิดตามพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550 สำหรับผู้กระทำความผิดทางคอมพิวเตอร์ 1. เป็นการกระทำความผิดที่มีวัตถุประสงค์มุ่งต่อระบบคอมพิวเตอร์ ตามพระราชบัญญัตินี้ความผิดที่มุ่งตรงต่อระบบคอมพิวเตอร์นั้บแบ่งออกดังนี้

กฎหมายที่ใช้กับการกระทำความผิดทางคอมพิวเตอร์ การกระทำความผิดตาม มาตรา 5 คือ การเข้าถึงระบบคอมพิวเตอร์ที่มีมาตรการป้องกันโดยมิชอบการเข้าถึงนั้นไม่จำกัดว่าเข้าถึงในระดับใดทั้งระดับกายภาพ หรือผู้กระทำผิดดำเนินการด้วยวิธีใดวิธีหนึ่งเพื่อให้ได้รหัสผ่านนั้นมาและสามารถใช้เครื่องคอมพิวเตอร์นั้นได้โดยนั่งอยู่หน้าเครื่องคอมพิวเตอร์นั้นเอง และหมายความรวมถึงการเข้าถึงระบบคอมพิวเตอร์หรือเข้าถึงข้อมูลคอมพิวเตอร์ แม้ตัวบุคคลที่เข้าถึงจะอยู่ห่างโดยระยะทางกับเครื่องคอมพิวเตอร์ แต่สามารถเจาะเข้าไปในระบบคอมพิวเตอร์หรือข้อมูลคอมพิวเตอร์ที่ตนต้องการได้

กฎหมายที่ใช้กับการกระทำความผิดทางคอมพิวเตอร์ การกระทำความผิดตาม มาตรา 6 คือ การล่วงรู้มาตรการป้องกันการเข้าถึงระบบคอมพิวเตอร์ที่ผู้อื่นจัดทำขึ้นเป็นการเฉพาะไม่ว่าการรู้ถึงมาตรการป้องกันนั้นจะได้มาโดยชอบหรือไม่ก็ตาม และนำมาตรการดังกล่าวไปเปิดเผยโดยเป็นที่จะให้เกิดความเสียหายแก่ผู้อื่น ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ การกระทำความผิดตาม มาตรา 10 คือ การขัดขวางการทำงานของระบบคอมพิวเตอร์จนไม่สามารถทำงานได้ตามปกติต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ

กฎหมายที่ใช้กับการกระทำความผิดทางคอมพิวเตอร์ 2.เป็นการกระทำความผิดที่มีวัตถุประสงค์มุ่งต่อข้อมูลของคอมพิวเตอร์ การกระทำความผิดตาม มาตรา 7 คือ การเข้าถึงข้อมูลคอมพิวเตอร์ที่มีการป้องกันไว้เป็นพิเศษโดยมิชอบ ซึงการเข้าถึง วิธีการเข้าถึง ตลอดถึงชอ่งทางในการเข้าถึงนั้นมีส่วนคล้ายกับความผิดตามมาตรา 5 ดังที่ได้กล่าวไว้ในส่วนต้นแล้ว ต้องระวางโทษจำคุกไม่เกินสองปีหรือปรับไม่เกินสี่หมื่นบาท หรือทั้งจำทั้งปรับ

กฎหมายที่ใช้กับการกระทำความผิดทางคอมพิวเตอร์ การกระทำความผิดตาม มาตรา 8 คือ การดักรับข้อมูลที่อยู่ระหว่างการรับการส่งในระบบคอมพิวเตอร์ ต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ การกระทำความผิดตาม มาตรา 9 คือ การแก้ไข เปลี่ยนแปลง หรือเพิ่มเติม ข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ ไม่ว่าจะเป็นนการแก้ไข เปลี่ยนแปลง หรือเพิ่มเติมทั้งหมดหรือบ่างส่วนก็ตาม และผู้แก้ไขนั้นไม่มีสิทธิแก้ไข ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ

กฎหมายที่ใช้กับการกระทำความผิดทางคอมพิวเตอร์ การกระทำความผิดตาม มาตรา 11 คือ การส่งข้อมูล หรือ E-mail ให้ผู้อื่น โดยไม่เปิดเผยแหล่งที่มาของข้อมูล โดยทำให้ผู้ที่รับข้อมูลนั้นเกิดความรำคาญ หรือรบกวนผู้อืนนั้นเอง การกระทำนี้ในปัจจุบันเราเรียกการกระทำนี้ว่า Spam Mail ต้องระวางโทษปรับไม่เกินหนึ่งแสนบาท  

กฎหมายที่ใช้กับการกระทำความผิดทางคอมพิวเตอร์ 3.เป็นการกระทำความผิดที่มีวัตถุประสงค์มุ่งต่อบุคคล การกระทำความผิดตาม มาตรา 12 คือ เป็นลักษณะกฎหมายที่มุ่งคุ้มครองผู้ที่ถูกการกรบกวนตาม มาตรา 9 หรือ มาตรา 10 โดยมีลักษณะเป็นการเพิ่มโทษ ถ้าเป็นความเสียหายเกิดขึ้นกับบุคคล จะเพิ่มโทษเป็น โทษจำคุกไม่เกินสิบปี และปรับไม่เกินสองแสนบาท และถ้าเป็นความเสียหายที่เกิดขึ้นต่อการรักษาความมั่นคงปลอดภัยของประเทศ ความปลอดภัยสาธารณะ ความมั่นคงในทางเศรษฐกิจของประเทศ หรือการบริการสาธารณะ จะเพิ่มโทษเป็นจำคุกตั้งแต่สามปีถึงสิบห้าปี และปรับตั้งแต่หกหมื่นบาทถึงสามแสนบาท

กฎหมายที่ใช้กับการกระทำความผิดทางคอมพิวเตอร์ การกระทำความผิดตาม มาตรา 14 คือ เป็นการนำข้อมูลปลอม หรือข้อมูลอันเป็นเท็จ หรือข้อมูลที่มีลักษณะเป็นอันลามก เข้าสู่ระบบ แล้วทำให้เกิดความเสียหายความมั่นคงของประเทศหรือประชาชน ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ การกระทำความผิดตาม มาตรา 16 คือ การนำภาพของผู้อื่น และภาพนั้นเป็นภาพที่เกิดจากการสร้างขึ้น เข้าสู่รระบบคอมพิวเตอร์ โดยประการที่น่าจะทำให้ผู้อื่นนั้นเสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง หรือได้รับความอับอาย ต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ แต่เป็นการนำเข้าโดยสุจริต ผู้กระทำไม่มีความผิด และความผิดตามมาตรานี้ยอมความได้

แหล่งข้อมูลอื่น Lawyerthai.com เรื่อง Hacker และ Cracker กับความรับผิดตามกฎหมายไทย hacker-cracker (key word) หลักเกณฑ์ความรับผิดเพื่อละเมิดตาม ป.พ.พ.มาตรา 420

Assignment12 1. แฮกเกอร์และแครกเกอร์ มีความแตกต่างกันอย่างไร จงอธิบายพร้อมยกตัวอย่างประกอบ 2. จงยกตัวอย่างของอาชญากรรมคอมพิวเตอร์มาอย่างน้อย 1 ตัวอย่าง พร้อมทั้งหาวิธีป้องกันและแก้ไข โดยอธิบายประกอบ 3. กรณีที่มีการนำภาพลับเฉพาะของดาราและนำไปเผยแพร่บนเว็บไซต์นั้น ผู้กระทำได้กระทำผิดใน พ.ร.บ. คอมพิวเตอร์ ข้อใด จงอธิบายพร้อมทั้งให้เหตุผลประกอบ 4. Program Freeware คืออะไร จงอธิบายและยกตัวอย่าง โปรแกรมมา 3 โปรแกรม