พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ 2550

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.๒๕๕๐
Advertisements

บทที่ 9 ภัยร้ายในยุคไซเบอร์ (Danger in Internet)
อาชญากรรมทางคอมพิวเตอร์ (Computer Crime)
SSL VPN-based NAC Dr. Pipat Sookavatana อาจารย์ภาควิศวกรรมศาสตร์
งานศึกษาค้นคว้ารายงาน 2/50 รายวิชา คอมพิวเตอร์เพื่อการศึกษา
ภัยคุกคามด้านความปลอดภัย
วิธีปิดทางHacker วิธีปิดทางHacker.
พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ 2550
Client Security: A Framework For Protection June 19, 2006 Natalie Lambert and teams, Forrester Research, Inc., 400 Technology Square Cambridge, MA
พรบ.ว่าด้วยการกระทำความผิด เกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
เล่มที่ 134 ตอนที่ 27 ก 18 มิถุนายน 2550
พ.ร.บ. ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
Computer Security. Computer Security กระบวนการตรวจสอบ กำหนด และป้องกันการเข้าถึง คอมพิวเตอร์โดย ไม่ได้รับอนุญาติ - software - file system - network ระบบปฏิบัติการควรจะป้องกัน.
ชนิดของอาชญากรรมทางคอมพิวเตอร์
พระราชบัญญัติ ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ. ศ
บทที่ 2 ภัยคุกคาม ช่องโหว่ และการโจมตี
พระราชบัญญัติว่าด้วยการกระทําความผิด
เนื้อหา  ภัยอันตรายจากอินเตอร์เน็ต  การเลือกใช้ AntiVirus  รู้จักกับ Bitdefender  การติดตั้ง Bitdefender  การปรับแต่ง Bitdefender.
บทที่ 9 ความปลอดภัยระบบเครือข่าย
Security in Computer Systems and Networks
การบริหารการทดสอบ O-NET
การรักษาความปลอดภัย ในอีคอมเมิร์ซ
เทคโนโลยีสารสนเทศเพื่อชีวิต
พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ 2550
Security in Computer Systems and Networks
บทที่ 4 อินเตอร์เน็ต.
Training : Network and WWW. in The Organize System
ปัญหาความปลอดภัยในระบบเครือข่าย
Avast Free Antivirus กับ Avira AntiVirus
บทที่ 11 กฎหมายและจริยธรรม ทางเทคโนโลยีสารสนเทศ
Pattanachai Huangkaew Kapchoeng Wittaya School
การใช้คอมพิวเตอร์ในสังคมสารสนเทศ
บทที่ 7 : การป้องกันไวรัส Part2 สธ412 ความมั่นคงของระบบสารสนเทศ
เทคโนโลยีสารสนเทศเพื่อการศึกษาค้นคว้า Information Technology for Study Skill 01/12/61.
บทที่ 10 ภัยร้ายในยุคไซเบอร์ (Danger in Internet)
หน่วยที่ 2 ข้อมูลและสารสนเทศ
1-3 ไวรัสคอมพิวเตอร์ 1.
Electronic Commerce Law กฏหมายพานิชย์อิเล็กทรอนิกส์
บทที่ 1 ความหมายขอบเขต และผลกระทบของเทคโนโลยีสารสนเทศ.
ความมั่นคงของระบบสารสนเทศในสถานศึกษา: นโยบายและการนำไปใช้
การป้องกันรักษาความปลอดภัยจากเครือข่ายอินเทอร์เน็ต เบื้องต้น
เทคโนโลยีสารสนเทศเพื่อการเรียนรู้ (Information Technology for Life)
กฎหมายคอมพิวเตอร์ Company Logo.
อาจารย์อภิพงศ์ ปิงยศ บทที่ 1 : การรักษาความปลอดภัยข้อมูล Part3 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
จริยธรรมและกฎหมายเทคโนโลยีสารสนเทศ (Information Technology law)
Virus Computer.
(ร่าง) พระราชบัญญัติว่าด้วยการรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ. ....
มหาวิทยาลัยราชภัฏนครปฐม
ระบบรักษาความปลอดภัย
พระราชบัญญัติ ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
ระบบการรับ-จ่ายเงินภาครัฐ สุทธิรัตน์ รัตนโชติ 16 สิงหาคม 2559
บทที่ 6 การรักษาความปลอดภัยและการป้องกัน Security and Protection
พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
มีจำนวน 1 โครงการ ลำดับ ประเภทกิจกรรม จำนวนเงิน งบประมาณ ที่ใช้ไป
พระราชบัญญัติว่าด้วยการกระทำความผิดทางคอมพิวเตอร์ พ.ศ. 2550, 2560
สิทธิทางปัญญาและจริยธรรมทางเทคโนโลยีสารสนเทศ
ข้อมูลและสารสนเทศ.
ประชุมชี้แจงเตรียมความพร้อม ปีงบประมาณ 2559
สาขาการพัฒนาเครือข่าย สุขภาพอำเภอและบริการปฐมภูมิ เขตสุขภาพที่ 2
กฎหมายว่าด้วย ความรับผิดทางละเมิด ของเจ้าหน้าที่
(ข้อมูลจากระบบ CRIMES)
ประกาศกรมสวัสดิการและคุ้มครองแรงงาน เรื่อง กำหนดแบบและวิธีการรายงานผลการฝึกซ้อมดับเพลิงและฝึกซ้อมอพยพหนีไฟทางสื่ออิเล็กทรอนิกส์ วันที่ประกาศในราชกิจจานุเบกษา
อาจารย์อภิพงศ์ ปิงยศ บทที่ 1 : การรักษาความปลอดภัยข้อมูล Part2 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
เข้าใจและสามารถปฏิบัติตนตามหลักธรรม ที่เกี่ยวเนื่องกับอริยสัจ 4
มีจำนวน 8 โครงการ ลำดับ ประเภทกิจกรรม จำนวนเงิน งบประมาณ ที่ใช้ไป
นายเกรียงไกร แก้วมีศรี ผู้อำนวยการโรงเรียนเมืองสุราษฎร์ธานี
รายงานผลการปฏิบัติงาน ไตรมาสที่ ๒ (มกราคม-มีนาคม๒๕๕๗)
วัตถุประสงค์การเรียนรู้
บทที่ 7 การใช้คอมพิวเตอร์ในสังคมสารสนเทศ
ใบสำเนางานนำเสนอ:

พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ 2550

การเปลี่ยนรูปแบบการกระทำความผิด ยุคเก่า ยุคปัจจุบัน

การกระทำความผิดตามมาตราต่างๆ aa การแอบเข้าถึง ข้อมูลคอมพิวเตอร์ มาตรา ๗ การดักข้อมูลคอมพิวเตอร์ มาตรา ๘ แอบเข้าไปในระบบคอมพิวเตอร์ & แอบรู้มาตรการป้องกันระบบคอมพิวเตอร์ (ขโมย password)มาตรา ๕ และ มาตรา ๖ การรบกวน/ แอบแก้ไขข้อมูล มาตรา ๙ การรบกวนระบบคอมพิวเตอร์ มาตรา ๑๐

ตัวอย่างโปรแกรมคอมพิวเตอร์ที่ก่อให้เกิดความเสียหายหรืออันตรายได้ Virus สร้างขึ้นเพื่อทำลายระบบและมักมีการแพร่กระจายตัวได้อย่าง รวดเร็ว Trojan Horse คือ โปรแกรมที่กำหนดให้ทำงานโดยแฝงอยู่กับ โปรแกรมทั่วไป เพื่อจุดประสงค์ใดจุดประสงค์หนึ่ง เช่น การขโมย ข้อมูล เป็นต้น Bombs คือ โปรแกรมที่กำหนดให้ทำงานภายใต้เงื่อนไขที่กำหนดขึ้น เช่น Logic Bomb เป็นโปรแกรมที่กำหนดเงื่อนไขให้ทำงานเมื่อมี เหตุการณ์หรือเงื่อนไขใดๆเกิดขึ้น Rabbit เป็นโปรแกรมที่กำหนดขึ้นเพื่อให้สร้างตัวมันเองซ้ำๆ เพื่อให้ ระบบไม่สามารถทำงานได้ เช่น พื้นที่หน่วยความจำเต็ม Sniffer เป็นโปรแกรมที่กำหนดขึ้นเพื่อลักลอบดักข้อมูลที่ส่งผ่าน ระบบเครือข่าย ทำให้ทราบรหัสผ่านของบุคคลหรือส่งโอนข้อมูลผ่าน ระบบเครือข่าย

พ.ร.บ. ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ คำนิยาม ม.๓ หมวด ๑ ความผิดเกี่ยวกับคอมพิวเตอร์ หมวด ๒ พนักงานเจ้าหน้าที่ ระบบคอมพิวเตอร์ ข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทาง คอมพิวเตอร์ ผู้ให้บริการ ผู้ใช้บริการ พนักงานเจ้าหน้าที่ รัฐมนตรี กระทำต่อคอมพิวเตอร์ ใช้คอมพิวเตอร์กระทำความผิด พนักงานเจ้าหน้าที่ ผู้ให้บริการ อำนาจหน้าที่ (ม.๑๘) (๑) มีหนังสือ/เรียกเพื่อให้ถ้อยคำ/เอกสาร (๒) เรียกข้อมูลจราจร (๓) สั่งให้ส่งมอบข้อมูลที่อยู่ในครอบครอง (๔) ทำสำเนาข้อมูล (๕) สั่งให้ส่งมอบข้อมูล/อุปกรณ์ (๖) ตรวจสอบ/เข้าถึง (๗) ถอดรหัสลับ (๘) ยึด/อายัดระบบ ม.๒๖ เก็บข้อมูลจราจร ๙๐ วันไม่เกิน ๑ ปี ม.๕ การเข้าถึงระบบคอมฯ ม.๖ การล่วงรู้มาตรการการป้องกันการเข้าถึง ม.๗ การเข้าถึงข้อมูลคอมฯ ม.๘ การดักรับข้อมูลคอมฯ ม.๙ การรบกวนข้อมูลคอมฯ ม.๑๐ การรบกวนระบบคอมฯ ม.๑๓ การจำหน่าย/ เผยแพร่ชุดคำสั่งเพื่อใช้กระทำความผิด ม.๑๑ Spam mail ม.๑๔ การปลอมแปลงข้อมูลคอมพิวเตอร์/เผยแพร่เนื้อหาอันไม่เหมาะสม ม.๑๕ ความรับผิดของผู้ให้บริการ ม.๑๖ การเผยแพร่ภาพจากการตัดต่อ/ดัดแปลง ม.๒๗ ไม่ปฏิบัติตามคำสั่งพนักงานเจ้าหน้าที่หรือคำสั่งศาล ระวางโทษปรับ การตรวจสอบการใช้อำนาจ (ม.๑๙) ยื่นคำร้องต่อศาลในการใช้อำนาจตามม.๑๘ (๔)-(๘),ส่งสำเนาบันทึกรายละเอียดให้แก่ศาลภายใน ๔๘ ชม., ยึด/อายัดห้ามเกิน ๓๐ วัน ขอขยายได้ ๖๐ วัน (ม.๑๘(๘)) ม.๑๒ บทหนัก การ block เว็บไซต์ โดยความเห็นชอบของรมว.ทก.ยื่นคำร้องต่อศาล, ห้ามจำหน่าย/เผยแพร่ malicious code (ม.๒๐-ม.๒๑) มีผลบังคับใช้ภายหลังประกาศใช้ ๓๐ วัน (ม.๒) ความรับผิดของพนักงานเจ้าหน้าที่: (ม.๒๒ ถึง มาตรา ๒๔) การกระทำผิดนอกราชอาณาจักร รับโทษในราชอาณาจักร (ม.๑๗) การรับฟังพยานหลักฐานที่ได้มาตาม พ.ร.บ. ฉบับนี้ (ม. ๒๕) พยานหลักฐานที่ได้มาโดยมิชอบ อ้างและรับฟังมิได้ (ม.๒๕) การแต่งตั้ง/กำหนดคุณสมบัติพนักงานเจ้าหน้าที่/การประสานงาน (ม.๒๘-๓๐)

บทกำหนดโทษ ฐานความผิด โทษจำคุก โทษปรับ มาตรา ๕ เข้าถึงคอมพิวเตอร์โดยมิชอบ ไม่เกิน ๖ เดือน ไม่เกิน ๑๐,๐๐๐ บาท มาตรา ๖ ล่วงรู้มาตรการป้องกัน ไม่เกิน ๑ ปี ไม่เกิน ๒๐,๐๐๐ บาท มาตรา ๗ เข้าถึงข้อมูลคอมพิวเตอร์โดยมิชอบ ไม่เกิน ๒ ปี ไม่เกิน ๔๐,๐๐๐ บาท มาตรา ๘ การดักข้อมูลคอมพิวเตอร์ ไม่เกิน ๓ ปี ไม่เกิน ๖๐,๐๐๐ บาท มาตรา ๙ การรบกวนข้อมูลคอมพิวเตอร์ ไม่เกิน ๕ ปี ไม่เกิน ๑๐๐,๐๐๐ บาท มาตรา ๑๐ การรบกวนระบบคอมพิวเตอร์ มาตรา ๑๑ สแปมเมล์ ไม่มี มาตรา ๑๒ การกระทำต่อความมั่นคง (๑) ก่อความเสียหายแก่ข้อมูลคอมพิวเตอร์ (๒) กระทบต่อความมั่นคงปลอดภัยของประเทศ/เศรษฐกิจ วรรคท้าย เป็นเหตุให้ผู้อื่นถึงแก่ชีวิต ไม่เกิน ๑๐ ปี ๓ ปี ถึง ๑๕ ปี ๑๐ ปี ถึง ๒๐ ปี + ไม่เกิน ๒๐๐,๐๐๐ บาท ๖๐,๐๐๐-๓๐๐,๐๐๐ บาท มาตรา ๑๓ การจำหน่าย/เผยแพร่ชุดคำสั่ง มาตรา ๑๔ การเผยแพร่เนื้อหาอันไม่เหมาะสม มาตรา ๑๕ ความรับผิดของ ISP มาตรา ๑๖ การตัดต่อภาพผู้อื่น ถ้าสุจริต ไม่มีความผิด

รูปแบบการกระทำความผิด (๑) ฐานความผิด ตัวอย่าง รูปแบบการกระทำความผิด ตัวอย่างผลกระทบต่อ ความมั่นคงปลอดภัย (Information Security) & ความเสียหาย มาตรา ๕ เข้าถึงระบบคอมพิวเตอร์ มาตรา ๖ เปิดเผยมาตรการป้องกันระบบ มาตรา ๗ เข้าถึงข้อมูลคอมพิวเตอร์ มาตรา ๘ ดักรับข้อมูลคอมพิวเตอร์ สปายแวร์ (Spyware) สนิฟเฟอร์ (Sniffer) - การสอดแนมข้อมูลส่วนตัว - การแอบดักฟัง packet มาตรา ๙ รบกวน/ทำลาย ข้อมูลคอมพิวเตอร์ มาตรา ๑๐ รบกวน/ทำลาย ระบบคอมพิวเตอร์ การใช้ชุดคำสั่งในทางมิชอบ (Malicious Code) เช่น Viruses, Worms, Trojan Horses - การตั้งเวลาให้โปรแกรมทำลายข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์ - การทำให้ระบบคอมพิวเตอร์ทำงานผิดปกติไปจากเดิม หรือหยุดทำงาน (Denial of Service) มาตรา ๑๑ สแปมเมล์ การทำสแปม (Spamming) รบกวนการใช้ระบบคอมพิวเตอร์ตามปกติ อาจถึงขั้นทำให้เป็น Zombie มาตรา ๑๒ เหตุฉกรรจ์ อันเกิดจากการกระทำข้างต้น BOT หรือ BOTNET - ผลกระทบต่อความมั่นคงปลอดภัยของประเทศ หรือทางเศรษฐกิจ ความปลอดภัยสาธารณะ การบริการสาธารณะ อาจเกิดสงครามข้อมูลข่าวสาร (Information Warfare)

รูปแบบการกระทำความผิด (๒) ฐานความผิด ตัวอย่าง รูปแบบการกระทำความผิด ตัวอย่างผลกระทบต่อ ความมั่นคงปลอดภัย (Information Security) & ความเสียหาย มาตรา ๑๓ การจำหน่ายหรือเผยแพร่ชุดคำสั่งไม่พึงประสงค์ Hacking Tools - การสอดแนมข้อมูลส่วนตัว - การแอบดักฟัง packet มาตรา ๑๔ การนำเข้าสู่ระบบคอมพิวเตอร์ ซึ่งข้อมูลคอมพิวเตอร์ปลอม, เท็จ หรือไม่เหมาะสม หรือการส่งต่อข้อมูล (forward) นั้น การใช้ชุดคำสั่งในทางมิชอบ (Malicious Code) เช่น Viruses, Worms, Trojan Horses, Phishing - การตั้งเวลาให้โปรแกรมทำลายข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์ - การทำให้ระบบคอมพิวเตอร์ทำงานผิดปกติไปจากเดิม หรือหยุดทำงาน (Denial of Service) มาตรา ๑๕ ความรับผิดฐานสนับสนุนการกระทำความผิดของผู้ให้บริการ การโพสต์หรือนำเข้าข้อมูล คอมพิวเตอร์ตามมาตรา ๑๔ ความเสียหายกับบุคคลอื่น มาตรา ๑๖ การตัดต่อภาพ เป็นเหตุให้ถูก ดูหมิ่น ถูกเกลียดชัง หรืออับอาย การตัดต่อภาพ ผู้ถูกกระทำถูกดูหมิ่น ถูกเกลียดชัง หรืออับอาย

ตัวอย่างรูปแบบการกระทำความผิดทางคอมพิวเตอร์

การเข้าถึงระบบคอมพิวเตอร์+ มาตรา 5 + มาตรา 7 การเข้าถึงระบบคอมพิวเตอร์+ ข้อมูลคอมพิวเตอร์ Spyware Sniffer กรณีไหนบ้างถือว่าเป็นการเข้าถึงคอมพิวเตอร์ครับ? เข้าถึงโดยมิชอบ (illegal Access) ระบบคอมพิวเตอร์/ข้อมูลคอมพิวเตอร์ ที่มีมาตรการป้องกันโดยเฉพาะ - ตั้ง Password - ตรวจสอบลายนิ้วมือ HACK is A Crime

เปิดเผยมาตรการป้องกันระบบ มาตรา 6 เปิดเผยมาตรการป้องกันระบบ User name/ Password User name/ Password รู้มาตรการป้องกัน แล้วนำไปเปิดเผย หากรู้วิธีการเข้าถึงระบบคอมพิวเตอร์ของคนอื่นแล้วนำไปบอกคนอื่นจะผิดหรือไม่ ? รู้มาตรการป้องกันการเข้าถึง ระบบคอมพิวเตอร์ นำมาตรการดังกล่าวไปเปิดเผย รู้ password เพื่อนโดยบังเอิญ แล้วเอาไปโพสต์ในเว็บ บอก รหัสผ่าน เข้าเล่นเกมส์ออนไลน์แก่ เพื่อน

ดักรับข้อมูลคอมพิวเตอร์ Spyware Sniffer Keylogger มาตรา 8 ดักรับข้อมูลคอมพิวเตอร์ อยากรู้ว่าคนอื่นส่งเมล์ หรือข้อมูล อะไรเลยดักเมล์ผู้อื่นในขณะที่กำลังส่งระหว่างกันผิดหรือไม่?

ข้อมูลหรือระบบคอมพิวเตอร์ Viruses, Worms, Trojan Horses มาตรา 9+10 รบกวน/ทำลาย ข้อมูลหรือระบบคอมพิวเตอร์ การเข้าไปลบหรือเขียนเพิ่มเติมข้อมูลคอมพิวเตอร์ของคนอื่นผิดหรือไม่ ? ทำให้เสียหาย /ทำลาย แก้ไข /เปลี่ยนแปลง ข้อมูลหรือระบบคอมพิวเตอร์ของผู้อื่น อย่าลบหรือแก้ไขข้อมูลในคอมคนอื่นซี้ซั้ว ขอรับ Denial of service attack: DoS คือ การทำให้ระบบคอมพิวเตอร์ทำงานผิดปกติ ไปจากเดิม หรือหยุดทำงาน

มาตรา 11 ส่ง Spam mail ส่งข้อมูลคอมพิวเตอร์/ e-Mail โดยปกปิด/ ปลอมแปลงแหล่งที่มา หรือผู้ส่ง ทำให้ระบบคอมพิวเตอร์ของผู้อื่นใช้งานไม่ได้ หรือใช้งานได้ช้า

ต่อระบบโครงสร้างพื้นฐาน มาตรา 12 การทำความผิด ต่อระบบโครงสร้างพื้นฐาน ทำความผิดตามมาตรา 9 และ 10 ทำความเสียหายต่อประชาชน ทำความเสียหายต่อ ระบบโครงสร้างพื้นฐานสำคัญ เช่น ไฟฟ้า, ประปา, Banks

จำหน่าย/เผยแพร่ชุดคำสั่ง ที่ใช้ในการกระทำความผิด มาตรา 13 จำหน่าย/เผยแพร่ชุดคำสั่ง ที่ใช้ในการกระทำความผิด ขาย CD สอนป้องกัน แฮคเกอร์ และ สอนเขียนโปรแกรม คนที่ขาย แจก หรือ เผยแพร่ Hardware หรือ Software ที่ใช้ในการกระทำความผิดได้ไหมครับ ? Virus ขาย แจก หรือ เผยแพร่ Hardware หรือ Software ที่ใช้ ในการกระทำความผิด ถือว่ามีส่วนช่วยให้คนอื่น ทำผิด ก็ไม่รอดหรอก จะบอกให้

การเผยแพร่เนื้อหาที่ไม่เหมาะสม มาตรา 14 การเผยแพร่เนื้อหาที่ไม่เหมาะสม สร้างข่าวลือทำให้ผู้อื่นเสียหาย กระทบต่อความมั่นคง กล่าวว่าร้ายสถาบันกษัตริย์ การเผยแพร่ความคิดการก่อการร้าย การก่อกบฏ Forward Mail รูปลามก คลิปฉาว อ๊ะอ๊ะ ดูได้ อ่านได้ เก็บได้ แต่อย่าเขียน โพสต์ หรือ ส่งต่อนะจะบอกให้

มาตรา 14 ว่าด้วยเรื่องไม่จริง เรื่องโป้ปดมดเท็จ เรื่องความมั่นคง และเรื่องลามก ภาพลามก ขี้จุ๊ เบบี้ ขี้จุ๊ ตาลาลา ขี้ฮก เบบี้ ขี้ฮก ตาลาลา เรื่องไม่จริง ฟ้าถล่มแล้วจ้า หนีเร็ว เรื่องโป้ปดมดเท็จ Terrorist National Security ความมั่นคงของประเทศ และก่อการร้าย

การป้องกันภัยสาธารณะ (2) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายต่อความมั่นคงของประเทศ หรือ ก่อให้เกิดความตื่นตระหนกแก่ประชาชน การติดต่อสื่อสาร การทหาร การเมืองการปกครอง การป้องกันภัยสาธารณะ ความมั่นคง ของประเทศ การต่างประเทศ การเงิน การคมนาคม การสาธารณสุข การพลังงาน

ก่อให้เกิดความตื่นตระหนกแก่ประชาชน เกิดโรคระบาด อาหารจะขาดแคลน จะปลดคนงาน เกิดการปฏิวัติ เกิดภัยพิบัติ หุ้นจะตก

การเข้าถึงคอมพิวเตอร์โดยมิชอบ เช่น การเจาะระบบทั้งแบบ hacking และ cracking การบุกรุกทางคอมพิวเตอร์ เพื่อทำลายระบบคอมพิวเตอร์ หรือเปลี่ยนแปลงแก้ไขข้อมูล หรือเข้าถึงข้อมูลที่ได้มี การเก็บรักษาเป็นความลับ เช่น รหัสผ่าน (password) หรือความลับทางการค้าที่อาจะเป็นที่มาของการใช้ คอมพิวเตอร์เพื่อฉ้อโกงหรือปลอมแปลงเอกสารที่อาจ ก่อให้เกิดความเสียหายต่อเนื่องเป็นมูลค่ามหาศาลได้

ภาพลามกอนาจารคืออะไร ภาพนี้ลามกหรือไม่?

โชว์ภาพตัดต่อของคนอื่น มาตรา 16 โชว์ภาพตัดต่อของคนอื่น โชว์ภาพของผู้อื่นในคอมพิวเตอร์ เป็นภาพที่ทำเอง ตัดต่อ หรือ เพิ่มสัดส่วน ทำด้วยคอมพิวเตอร์/อิเล็กทรอนิกส์ ทำให้คนนั้นอับอาย/เสียชื่อเสียง ถูกเกลียดชัง

มาตรการที่พึงดำเนินการ มาตรการส่วนบุคคล มาตรการเชิงนโยบายระดับองค์กร ควรกำหนด Password ในการใช้ระบบคอมพิวเตอร์โดยกำหนดอย่างน้อย 8 ตัว และเปลี่ยนเป็นระยะๆ ลง & Update โปรแกรม Anti-Virus ไม่โพสต์หรือส่งต่อ Contents ไม่เหมาะสม ไม่ตัดต่อภาพที่อาจเป็นเหตุให้ผู้อื่นอับอาย ควรตรวจสอบการบังคับใช้กฎหมายของพนักงานเจ้าหน้าที่/พนักงานสอบสวนว่า กำลังใช้อำนาจตามกฎหมายใด 1) กฎหมายว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ 2) กฎหมายอาญา – บัตรอิเล็กทรอนิกส์ 3) กฎหมายทรัพย์สินทางปัญญา – ลิขสิทธิ์,เครื่องหมายการค้า การจัดทำนโยบายด้านความมั่นคงปลอดภัย (ICT Security Policy) การจัดทำ Code of Conduct/Best Practices ควรมีการ Monitor และ Patch หรือ Harden ระบบ ควรมีการตั้งคณะทำงานกำกับหรือติดตามดูแลการปฏิบัติตามกฎหมาย, นโยบาย และ Code of Conduct/Best Practices

10 อย่าง....อย่าทำ ถ้าไม่มีหน้าที่หรือ 1. อย่า..เข้าระบบที่คนอื่นตั้ง password ไว้ 10 อย่าง....อย่าทำ ถ้าไม่มีหน้าที่หรือ ไม่ได้รับอนุญาต 2. อย่า..เอามาตรการป้องกันการแก้ไข password ที่คนอื่นตั้งไว้ไปเผยแพร่ 3. อย่า..เข้าไปดูหรือเข้าไปเอาข้อมูลของผู้อื่น ที่มีมาตรการรักษาความปลอดภัย 4. อย่า..ใช้ sniffer ดัก E-mail คนอื่น 5. อย่า..ลองวิชาด้วยการรบกวนระบบ คอมพิวเตอร์หรือข้อมูลผู้อื่น 6. อย่า..สร้างเมล์เท็จเพื่อให้ผู้อื่นแตกตื่นตกใจ 7. อย่า..ร้อนวิชาด้วยการรบกวนระบบ โครงสร้างสำคัญของประเทศ 8. อย่า..เผยแพร่เน็ตที่เป็นภาพลามกหรือ เป็นภัยต่อความมั่นคงของประเทศ 9. อย่า..ตัดต่อภาพเพื่อให้ผู้อื่นอับอาย 10. อย่า..เผยแพร่โปรแกรมสำหรับใช้ กระทำความผิด

10 ข้อแนะนำ...ควรทำ 1. เปลี่ยน..password ทุกๆ 3 เดือน โปรแกรมทันที 4. ตั้ง..ระบบป้องกันการเจาะข้อมูล 5. เก็บรักษา..ข้อมูลของตนอย่างดีและต้องไม่ให้ข้อมูลส่วนตัวกับผู้อื่น 6. อ่าน..เงื่อนไขให้ละเอียดก่อน ดาวน์โหลดโปรแกรม 7. แจ้ง..พนักงานเจ้าหน้าที่เมื่อพบเจอ การกระทำความผิด 8. บอกต่อ..คนใกล้ชิด เช่น เพื่อน คนในครอบครัว ให้ใช้อินเทอร์เน็ต อย่างระมัดระวัง 9. ไม่ใช้..โปรแกรมที่ผิดกฎหมาย 10.ไม่..หลงเชื่อโฆษณาหรือเนื้อหาในเว็บไซต์ที่ไม่เหมาะสม จนอาจถูกหลอกได้ 10 ข้อแนะนำ...ควรทำ อย่าลืมบอกต่อนะครับ อย่าใจอ่อน (ง่าย) อย่าไว้ใจคนแปลกหน้า อย่าโลภ อย่าหมกมุ่น อย่ารั้น อย่าคิดว่าไม่มีใครรู้

สถานการณ์อาชญากรรมคอมพิวเตอร์ในประเทศไทย พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550 ที่ต้องทราบ สถานการณ์อาชญากรรมคอมพิวเตอร์ในประเทศไทย แนวทางการจัดทำกฎหมายอาชญากรรมคอมพิวเตอร์ สาระสำคัญ พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550 การใช้คับใช้กฎหมายตาม พ.ร.บ.ว่าด้วยการกทำความผิดเกี่ยวกับคอมพิวเตอร์ฯ ผลกระทบจากการบังคับใช้กฎหมายที่มีต่อองค์กรและผู้งานใช้ Company Logo www.themegallery.com

สภาพปัญหา ผู้กระทำความผิดอยู่ตรงไหนก็ได้ในโลก ใช้เทคโนโลยีที่ซับซ้อนในการกระทำความผิด ความเสียหายกระทบถึงคนจำนวนมาก & รวดเร็ว พยานหลักฐานส่วนมาก อยู่ที่ต่างประเทศ ยากต่อการตรวจพบร่องรอยการกระทำผิดและ จับกุมตัวผู้กระทำผิดมาลงโทษ Company Logo www.themegallery.com

อาชญากรรมคอมพิวเตอร์ อาชญากรรมที่ใช้คอมพิวเตอร์เป็นองค์ประกอบในการกระทำความผิดทั้งทางตรง และ ทางอ้อม โดยเกี่ยวข้องกับอาชญากรรมในหลาย ๆ รูปแบบ ดังนี้ - ใช้เป็นเครื่องมือในการกระทำความผิด - เป็นเป้าหมายในการกระทำความผิด - ใช้ในการเก็บข้อมูลที่เกี่ยวข้องกับการกระทำความผิด Company Logo www.themegallery.com

อาชญากรรมแบบดั้งเดิมที่ใช้คอมพิวเตอร์ช่วยในการกระทำความผิด (Traditional Computer Crimes) หรืออาชญากรรมที่เกี่ยวข้องกับ คอมพิวเตอร์ (Computer Related Crimes) เป็นการใช้เทคโนโลยี่ช่วยในการกระทำความผิดในรูปแบบดั้งเดิมซึ่งสามารถปรับใช้กฎหมาย ที่มีอยู่ในปัจจุบันดำเนินคดีได้ ได้แก่  คดีข่มขู่ , หมิ่นประมาท , ก่อความเดือนร้อนรำคาญ  ฉ้อโกง  การพนัน  ขายสินค้าผิดกฎหมาย, ละเมิดลิขสิทธิ์  จำหน่าย/ เผยแพร่ / ช่วยให้เผยแพร่ ภาพลามกอนาจาร Company Logo www.themegallery.com

อาชญากรรมคอมพิวเตอร์ (Computer Crimes) เป็นอาชญากรรมรูปแบบใหม่ซึ่งกฎหมายที่มีอยู่เดิมไม่เพียงพอที่จะปรับใช้และดำเนินคดีได้ต้องใช้พ.ร.บ.ว่าด้วการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550 ได้แก่  การเจาะระบบคอมพิวเตอร์ (การบุกรุก)  การดักรับข้อมูลในเครือข่ายคอมพิวเตอร์ (Sniffer)  การขโมย เพิ่ม แก้ไข เปลี่ยนแปลง ทำลายข้อมูล (Virus , Trojan , Backdoor)  Spam Mail  การก่อการร้ายทางไซเบอร์ Company Logo www.themegallery.com

ลักษณะการกระทำความผิด ที่พบในประเทศไทย

คดีหมิ่นประมาท / ก่อความเดือดร้อนรำคาญ  หมิ่นประมาทบนกระดานข่าว, เว็บบอร์ด , เว็บไซต์ - ประชาชนทั่วไป - สถาบันพระมหากษัตริย์ : เว็บไซต์, กระดานข่าว, รูปภาพ - ความมั่นคงฯ (การเมือง?)  ก่อความเดือดร้อนรำคาญ/หมิ่นประมาท โดยใส่เบอร์โทรศัพท์ ของผู้อื่นลงบนกระดานข่าว ทำนองต้องการเพื่อนแก้เหงา หรือ ขายบริการทางเพศ  หมิ่นประมาทด้วยการตัดต่อภาพ (มาตรา 16)  ข่มขู่ผู้นำประเทศอื่นผ่านทางอีเมล์ มาตรา 14(3) Company Logo www.themegallery.com

คดีตัดต่อภาพดารา เผยแพร่ผ่านอินเทอร์เน็ต มาตรา 16 เกิดเหตุ ระหว่างเดือนมิถุนายน 2542 ถึงวันที่ 30 พฤศจิกายน 2542 พิพากษา วันที่ 22 มีนาคม 2545 พิพากษาว่า จำเลยมีความผิดตามประมวลกฎหมายอาญา มาตรา 328 ฐานหมิ่นประมาทผู้อื่นโดยการโฆษณา จำคุก 1 ปี ปรับ 40,000 บาท มาตรา 287 ฐานเพื่อความประสงค์แห่งการค้า เพื่อแสดงอวดแก่ประชาชน ทำให้แพร่หลายด้วยประการใดๆ ซึ่งสิ่งพิมพ์รูปภาพหรือสิ่งอื่นใดอันลามก จำคุก 1 ปี ปรับ 6,000 บาท รวมจำคุก 2 ปี ปรับ 46,000 บาท จำเลยให้การรับสารภาพ ลดโทษกึ่งหนึ่งตามประมวลกฎหมายอาญา มาตรา 78 จำคุก 12 เดือน ปรับ 23,000 บาท โทษจำคุกให้รอการลงโทษไว้มีกำหนด 2 ปี Company Logo www.themegallery.com

คดีเผยแพร่ภาพลามกอนาจารผ่านทางอินเทอร์เน็ต มาตรา 14(4) ที่ผ่านมาเคยมีการจับกุมประมาณ 10 กว่าคดี เป็นความผิดตาม ป.อาญา มาตรา 287 ฐานเพื่อความประสงค์แห่งการค้า เพื่อแสดงอวดแก่ประชาชน ทำให้แพร่หลายด้วยประการใดๆ ซึ่งสิ่งพิมพ์รูปภาพหรือสิ่งอื่นใดอันลามก ศาลพิพากษา จำคุกประมาณ 3-6 เดือน ปรับ 3,000 บาท โทษจำคุกรอการลงโทษไว้มีกำหนด ประมาณ 1-2 ปี Company Logo www.themegallery.com

คดีฉ้อโกง  ชาวเยอรมันพักอาศัยอยู่ในประเทศไทย เปิดเว็บไซต์หลอกลวง มาตรา 14(1) มาตรา 14(1)  ชาวเยอรมันพักอาศัยอยู่ในประเทศไทย เปิดเว็บไซต์หลอกลวง ชาวต่างชาติว่าเป็นผู้หญิงไทย ต้องการเดินทางไปเป็นภรรยาโดยขอให้ทอนเงินค่าตั๋วเครื่องบินมาให้ (ศาลพิพากษาจำคุก)  ใช้กระดานข่าวเป็นช่องทางในการหลอกลวงประชาชนโดยประกาศขายโทรศัพท์มือถือราคาถูก และให้ติดต่อกลับผ่านทางโทรศัพท์มือถือแบบเติมเงิน โดยโอนเงินผ่านทางบัญชีธนาคาร Company Logo www.themegallery.com

คดีฉ้อโกง (ต่อ)  นำภาพ รีสอร์ท โรงแรม ในประเทศไทย ไปเปิดเว็บไซต์รับจองที่พักในต่างประเทศ  นำภาพมูลนิธิของประเทศไทย ไปเปิดเว็บไซต์รับบริจาคในต่างประเทศ  หลอกลวงผ่านทาง Email ว่าท่านเป็นผู้โชคดีได้รับรางวัล ให้ติดต่อกลับแล้วหลอกลวงให้โอนเงินค่าธรรมเนียมกลับไปให้ Company Logo www.themegallery.com

การปลอมแปลง / phishing ความผิดเกี่ยวกับบัตรอิเล็กทรอนิกส์ ได้แก่ การใช้อุปกรณ์ขโมยข้อมูลบัตรเครดิต เมื่อลูกค้ามาใช้บริการและชำระเงินด้วยบัตรเครดิต เพื่อนำไปทำบัตรเครดิตปลอม ปัจจุบันได้มีการเพิ่มความผิดเกี่ยวกับบัตรอิเล็กทรอนิกส์ เข้าไปในส่วนของ ความผิดเกี่ยวกับการปลอมและการแปลง ป.อาญา โดยบัตรอิเล็กทรอนิกส์ ได้แก่ บัตรเครดิต บัตรเอทีเอ็ม บัตรเติมเงิน บัตรเปิดประตูห้องของโรงแรม เหรียญโดยสารของรถไฟฟ้า ซึ่งอาจอยู่ในรูปแบบของ รหัสผู้ใช้งานและรหัสผ่าน โดยไม่จำเป็นต้องออกบัตรอิเล็กทรอนิกส์ให้กับผู้ใช้งาน และรวมถึงสิ่งที่ใช้ประกอบข้อมูลอิเล็กทรอนิกส์เพื่อระบุยืนยันตัวบุคคล ได้แก่ ลายมือชื่ออิเล็กทรอนิกส์ การใช้เทคโนโลยีชีวภาพเพื่อระบุตัวบุคคล Company Logo www.themegallery.com

Company Logo www.themegallery.com

Click File Properties Company Logo www.themegallery.com

Hack ระบบโทรศัพท์มือถือ มาตรา 5,7,9 มาตรา 5,7,9  เจาะระบบโทรศัพท์มือถือ เพื่อเข้าไปเปลี่ยนแปลงข้อมูลบัตรเติมเงินในฐานข้อมูลของบริษัท  การเจาะระบบคอมพิวเตอร์ยังไม่เป็นความผิดตามกฎหมายไทย  ดำเนินคดีโดยตั้งข้อหา ปลอมแปลง Company Logo www.themegallery.com

www.themegallery.com Company Logo

การพนันผ่านทางเว็บไซต์ Company Logo www.themegallery.com

คดีจำหน่ายสารประกอบยาเสพติดผ่านเว็บไซต์  เปิดเว็บไซต์จำหน่ายสินค้าในต่างประเทศ  ชำระเงินผ่านทางบัตรเครดิต หรือ PayPal  ใช้ร้านอินเทอร์เน็ตคาเฟ่ตรวจสอบอีเมล์  ซุกซ่อนสินค้าและจัดส่งผ่านทางพัสดุตามปกติ Company Logo www.themegallery.com

สาระสำคัญ พ.ร.บ ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 ปรัชญาแห่งสังคมศาสตร์ ลักษณะของการกระทำความผิด ที่มาของการบัญญัติในแต่ ละมาตรา การบังคับใช้กฎหมายในทางปฏิบัติ Company Logo www.themegallery.com

ลักษณะทั่วไปของอาชญากรรมทางคอมพิวเตอร์ ผู้กระทำความผิดอยู่ตรงไหนก็ได้ในโลก ความเสียหายกระทบถึงคนจำนวนมากและรวดเร็ว ใช้เทคโนโลยีที่ซับซ้อนในการกระทำความผิด ยากต่อการตรวจพบร่องรอยการกระทำความผิด ยากต่อการจับกุมและนำผู้กระทำผิดมาลงโทษ Company Logo www.themegallery.com

สาเหตุการกระทำความผิด ความคึกคะนอง เพราะอยากแก้แค้น เพื่อการทำโจรกรรม ส่งไวรัส โปรแกรมหนอน โทรจัน และสปายแวร์ สำหรับตัวที่ร้ายที่สุด คือ 1. การดักเก็บข้อมูลบนคีย์บอร์ด 2. การถอดรหัสคีย์บอร์ด (จากเสียงหรือลายนิ้วมือ) Company Logo www.themegallery.com

สรุปการกระทำความผิดบนระบบเครือข่ายอินเตอร์เน็ต มากที่สุด Phishing การหลอกล่อข้อมูลผ่านหน้าเว็บไซต์ต่าง ๆ ที่พยายามทำให้เหมือน Carding การขโมยบัตรเครดิต ซึ่งเป็นการทดสอบบัตรว่าใช้ได้หรือไม่ และ มีการทำธุรกรรมทางอินเทอร์เน็ตด้วย Malware / Virus ซอฟต์แวร์ที่หวังร้าน Spam mail Attack อีเมล์ไม่พึ่งประสงค์ BOTNets , Mobile and Wirless Attack Company Logo www.themegallery.com

วิธีการ รูปแบบการกระทำความผิด ดักข้อมูล Eavesdropping โปรแกรมร้าย Malicious Code โปรแกรมสำเนาตัวเองจำนวนมาก โปรแกรมแอบขโมยข้อมูล โปรแกรมแอบแก้ไขข้อมูล Data Diddling แปลงหมายเลข/ชื่อ ของต้นทาง Spoofing ส่ง E-mail หลอกให้ไปเปิดเผยข้อมูลส่วนบุคคล Phishing สอบถามข้อมูลอย่างถี่ ๆ จนเครื่องไม่สามารถบริการได้ Denial of service ตัวอย่าง Sniffer Viruses / Trojan Horses Worm Spyware / Adware Logic Bombs Company Logo www.themegallery.com

หลักกฎหมายที่ใช้ กฎหมายอาญา คือ กฎหมายที่กำหนดฐานความผิดและบทลงโทษโดยบุคคลจะรับโทษทางอาญาได้ก็ต่อเมื่อมีกฎหมายในขณะกระทำความผิด กำหนดว่าการกระทำนั้นเป็นความผิด และมีบทลงโทษไว้ ลักษณะกฎหมายอาญา คือ มีลักษณะเป็นกฎระเบียบมุ่งเน้นให้ทุกคนอยู่ร่วมกันอย่างมีความสุข มุ่งเน้นเพื่อความสงบสุขทางสังคม เพื่อความเรียบร้อยในบ้านเมือง การปรับใช้กฎหมายอาญากับกฎหมายลักษณะอาญาฉบับอื่น มาตรา 17 กำหนดว่า บทบัญญัติในภาค 1 แห่งประมวลกฎหมายนี้ ให้ใช้ในกรณีแห่งความผิดกฎหมายอื่นด้วย เช่น หลักเจตนา ม.57 , การพยายามกระทำความผิด ม.80 , ตัวการ ผู้ใช้ และผู้สนับสนุนการกระทำความผิด ม. 843 – 89 เป็นต้น Company Logo www.themegallery.com

ข้อสังเกต จะเป็นได้ว่า พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 ไม่ได้บัญญัติหลักการบางอย่างข้างต้นไว้ เนื่องจากสามารถนำกฎหมายอาญามาปรับใช้ได้อยู่แล้ว Company Logo www.themegallery.com

กรณีศึกษา รหัสผ่าน Yahoo! Voices ถูกเปิดเผยกว่า 450,000 บัญชี 1. 123456 = 1666 (0.38%) 2. password = 780 (0.18%) 3. welcome = 436 (0.1%) 4. ninja = 333 (0.08%) 5. abc123 = 250 (0.06%) 6. 123456789 = 222 (0.05%) 7. 12345678 = 208 (0.05%) 8. sunshine = 205 (0.05%) 9. princess = 202 (0.05%) 10. qwerty = 172 (0.04%) ถ้าเว็บไซต์ใดถูกปิดกั้นจะพบหน้านี้ มิถุนายน 2557 http://www.thaiall.com/article/law.ppt Slide 52

กรณีศึกษา Mark V11 AF7 มาร์ค-วิทวัส ท้าวคำลือ สละสิทธิ์ AF7 ผลจากโพสต์ข้อความใน facebook.com เมื่อ 19 พฤษภาคม 2553 ยอมรับว่าโพสต์ว่านายกรัฐมนตรี "อภิสิทธิ์ ​เวชชาชีวะ" ​ มาร์คแถลงข่าว ไม่เคยหมิ่น แต่มีผู้ไม่หวังดีใส่ร้าย http://www.ryt9.com/s/iqry/942497 http://www.thaiall.com/article/law.ppt Slide 53

กรณีศึกษา ฝ้าย เวฬุรีย์ ดิษยบุตร กรณีศึกษา ฝ้าย เวฬุรีย์  ดิษยบุตร มิสยูนิเวิร์สไทยแลนด์ 2014 สละสิทธิ์ ไปประกวดมิสยูนิเวิร์ส ตามกฎรองอันดับ 2 จะทำหน้าที่แทน 9 มิถุนายน 2557 พ่อแม่ไม่สบายใจ ความสุขของพ่อแม่สำคัญกว่าตำแหน่งตรงนี้ ช่วงแรกถูกขุดข้อความที่เจ้าตัวโพสต์คำหยาบคายมาแฉแบบจัดหนัก ถูกวิจารณ์พฤติกรรมไม่เหมาะสมในโซเชียลมีเดีย  http://www.thairath.co.th/content/423751 http://www.youtube.com/watch?v=hmbU6EsbnQw http://www.thaiall.com/article/law.ppt Slide 54

กรณีศึกษา หมาก+มิ้นต์ หมาก-ปริญ สุภารัตน์ ขอโทษ คุณแม่ของมิ้นต์-ชาลิดา วิจิตรวงศ์ทอง ที่โพสต์ข้อความใน ไลน์กลุ่ม ออกไปในแนวหยาบคาย ออกมา ยอมรับว่าผมวู่วาม ผมใจร้อนไปจริง จึงขอโทษช่อง 3 และคุณแม่ http://www.youtube.com/watch?v=uhaFosqNSts http://www.manager.co.th/Entertainment/ViewNews.aspx?NewsID=9570000066324 13 มิถุนายน 2557 http://www.thaiall.com/article/law.ppt Slide 55

กรณีศึกษา ปิดหนังสือพิมพ์ News of the World ของอังกฤษ ออกฉบับสุดท้าย 10 ก.ค.2554 ทำธุรกิจมากว่า 168 ปี มีชื่อเสียงเรื่องการขุดข่าวลับของคนดังมาแฉ ใช้วิธีผิดกฎหมายหาข่าวมาตีพิมพ์ ใช้การดักฟังโทรศัพท์ หรือ Voice mail มีผู้เสียหายที่ถูกดักฟังกว่า 7,000 ราย http://www.siamintelligence.com/news-of-the-world-ceased/ http://www.thaiall.com/article/law.ppt Slide 56

กรณีศึกษา ไอซีทีถูกแฮก 20 ก.ค.2550 กระทรวงเทคโนโลยีสารสนเทศ และการสื่อสาร แจ้งความว่ามีแฮกเกอร์เปลี่ยนภาพเว็บไซต์ http://www.mict.go.th http://www.manager.co.th/Cyberbiz/ViewNews.aspx?NewsID=9500000084809 http://www.thaiall.com/article/law.ppt Slide 57

กรณีศึกษา เว็บไซต์รัฐสภาถูกแฮก 8 ก.ค.2551 เว็บไซต์ของรัฐสภา http://www.parliament.go.th ถูกเปลี่ยนรูปคุณชัย ชิดชอบ ประธานสภาผู้แทนราษฎร http://hilight.kapook.com/view/26329 http://www.thaiall.com/article/law.ppt Slide 58

กรณีศึกษา ทุจริตสอบ O-Net 1 มี.ค.2551 พบกลยุทธ์การทุจริตสอบโอเน็ตผ่านนาฬิกามือถือ โดยหัวกะทิส่งคำตอบผ่าน SMS มาให้ อาจารย์คุมสอบจับได้ ปรับตกเฉพาะวิชา http://www.manager.co.th/QOL/ViewNews.aspx?NewsID=9510000026980 http://www.thaiall.com/article/law.ppt Slide 59

กรณีศึกษา จับทุจริตสอบตำรวจ 9 – 10 มิ.ย.2555 สอบเป็นนักเรียนตำรวจยศนายสิบ กว่า 1 หมื่นตำแหน่ง ตรวจจับได้ในหลายจังหวัด เช่น ชลบุรี นครสวรรค์ นครราชสีมา ลำปาง โดยนำตัวรับสัญญาณ (รูปร่างคล้ายเพจเจอร์) แล้วใช้การสั่นเป็นการบอกเฉลย จ่ายก่อน 3 หมื่น หาก "สอบได้" จ่ายอีก 4.7 แสน รวมเป็น 5 แสน http://www.oknation.net/blog/kritwat/2012/06/11/entry-1 http://www.thaiall.com/article/law.ppt Slide 60