ดาวน์โหลดงานนำเสนอ
งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ
ได้พิมพ์โดยFlorence Stevenson ได้เปลี่ยน 6 ปีที่แล้ว
1
GEN4103 : การศึกษาค้นคว้าและเทคโนโลยีสารสนเทศเพื่อการปฏิบัติงาน
การกระทำความผิดทางคอมพิวเตอร์ และการละเมิดสิทธิกฎหมายด้านคอมพิวเตอร์
2
วัตถุประสงค์การเรียนรู้
การกระทำความผิดทางคอมพิวเตอร์ ประเภทของผู้กระทำกระทำความผิดทางคอมพิวเตอร์ รูปแบบของการกระทำความผิด ขั้นตอนการเจาะระบบคอมพิวเตอร์ การป้องกันการถูกเจาะระบบ เครื่องมือสำหรับการรักษาความปลอดภัย การละเมิดสิทธิกฎหมายด้านคอมพิวเตอร์ กฎหมายที่ใช้กับการกระทำความผิดทางคอมพิวเตอร์ อ้างอิงและแหล่งข้อมูลอื่น
3
ประเภทของผู้กระทำกระทำความผิดทางคอมพิวเตอร์
ประเภทของผู้กระทำกระทำความผิดทางคอมพิวเตอร์ มีหลากหลายประเภท ซึ่งแต่ละประเภทจะมีระดับความชำนาญและ เป้าหมายที่แตกต่างกันดังต่อไปนี้ 1. แฮคเกอร์ (Hacker) นั้นมีความหมายอยู่ 2 แบบ โดยส่วนใหญ่เมื่อพูดถึงคำคำนี้จะเข้าใจว่า หมายถึง บุคคลที่พยายามที่จะเจาะเข้าระบบโดยไม่ได้รับอนุญาต ในอีกความหมายหนึ่งซึ่งเป็นความหมายดั้งเดิม จะหมายถึง ผู้ใช้ความรู้ความชำนาญเกี่ยวกับคอมพิวเตอร์แต่ไม่ได้มีจุดมุ่งหมายเพื่อทำลายหรือในด้านลบ เช่น สำรวจเครือข่ายเพื่อตรวจหาเครื่องแปลกปลอม เป็นต้น แต่อย่างไรก็ตามการที่เจาะเข้าระบบคอมพิวเตอร์ของผู้อื่นนั้นเป็นสิ่งผิดกฎหมาย
4
ประเภทของผู้กระทำกระทำความผิดทางคอมพิวเตอร์
ระดับความชำนาญ => แฮคเกอร์ (Hacker) มีความรู้ความชำนาญสูงทั้งในการใช้คอมพิวเตอร์ และการเจาะระบบคอมพิวเตอร์ แรงจูงใจ => เพื่อพัฒนาหรือปรับปรุงระบบให้มีความปลอดภัยมากยิ่งขึ้น เป้าหมายของการโจมตี => แล้วแต่ที่แฮคเกอร์ (Hacker) ติดตามหรือสนใจ
5
ประเภทของผู้กระทำกระทำความผิดทางคอมพิวเตอร์
2. แคร็คเกอร์ (Cracker) คือบุคคลที่มีความรู้ความชำนาญด้านคอมพิวเตอร์พยายามที่จะเจาะเข้าระบบโดยไม่ได้รับอนุญาต และอาศัยช่องโหว่หรือจุดอ่อนเพื่อทำลายระบบ ระดับความชำนาญ => แครร็คเกอร์ (Cracker) มีความรู้ความชำนาญสูง ทั้งในการใช้คอมพิวเตอร์ และการเจาะระบบคอมพิวเตอร์
6
ประเภทของผู้กระทำกระทำความผิดทางคอมพิวเตอร์
แรงจูงใจ => แข่งขันกับผู้อื่นเพื่อแสดงความสามารถในการทำลายระบบ แคร็คเกอร์ (Cracker) จะภูมิใจถ้าเขาสามารถเจาะเข้าระบบได้มากกว่าผู้อื่น เป้าหมายของการโจมตี => แล้วแต่ที่แคร็คเกอร์ (Cracker) ติดตามหรือสนใจ
7
ประเภทของผู้กระทำกระทำความผิดทางคอมพิวเตอร์
3. สคริปต์คิดดี้ส์ (Script - Kiddies) คือแฮคเกอร์ (Hacker) หรือ แฮคกิง (Hacking) ประเภทหนึ่งมีจำนวนมากประมาณ 95 % ของแฮคกิง (Hacking) ทั้งหมด ซึ่งยังไม่ค่อยมีความชำนาญ ไม่สามารถเขียนโปรแกรมในการเจาะระบบได้เอง อาศัย Download จากอินเทอร์เน็ต
8
ประเภทของผู้กระทำกระทำความผิดทางคอมพิวเตอร์
ระดับความชำนาญ => สคริปต์คิดดี้ส์ (Script - Kiddies) มีความรู้ความชำนาญต่ำ แรงจูงใจ => เพื่อให้ได้การยอมรับหรือต้องการที่จะแสดงความรู้ความสามารถ เป้าหมายของการโจมตี => แล้วแต่ที่สคริปต์คิดดี้ส์ (Script - Kiddies) ติดตามหรือสนใจ ส่วนมากเป็นผู้ใช้งานหรือเครื่องคอมพิวเตอร์ทั่วไป ระดับความรุนแรง => มีอันตรายมาก ส่วนใหญ่เป็นเด็ก มีเวลามาก ใช้เวลาในการทดลอง และมักไม่เข้าใจในเทคโนโลยีที่ตัวเองใช้โจมตีว่าจะสร้างความเสียหายมากน้อยขนาดไหน
9
ประเภทของผู้กระทำกระทำความผิดทางคอมพิวเตอร์
4. Spy สายลับทางคอมพิวเตอร์ (Spy) คือบุคคลที่ถูกจ้างเพื่อเจาะระบบและขโมยข้อมูล โดยพยายามไม่ให้ผู้ถูกโจมตีรู้ตัว ระดับความชำนาญ => สายลับทางคอมพิวเตอร์ (Spy) มีความรู้ความชำนาญสูงมากทั้งในการใช้คอมพิวเตอร์ และการเจาะระบบคอมพิวเตอร์ เป้าหมายของการโจมตี => การโจมตีมีความเฉพาะเจาะจงตามที่ถูกจ้าง แรงจูงใจ => เพื่อให้ได้มาซึ่งเงิน
10
ประเภทของผู้กระทำกระทำความผิดทางคอมพิวเตอร์
5. Employee พนักงาน (Employee) คือ พนังงานภายในองค์กร หรือเป็นบุคคลลภายในระบบที่สามารถเข้าถึงและโจมตีระบบได้ง่าย เพราะอยู่ภายในระบบ ระดับความชำนาญ => มีระดับความชำนาญหลากหลายระดับ แล้วแต่ผู้โจมตีแต่ละคนนั้นจะชำนาญด้านไหน
11
ประเภทของผู้กระทำกระทำความผิดทางคอมพิวเตอร์
แรงจูงใจ => อาจมีแรงจูงใจจาก 1. แสดงให้เห็นว่าองค์กรมีจุดอ่อน 2. แสดงความสามารถของตัวเองเนื่องจากถูกประเมินค่าต่ำเกินไป หรืออาจเกิดความไม่พอใจในการพิจารณาผลงาน 3. ผลประโยชน์ส่วนตัว เช่น ถูกจ้างจากคู่แข่ง เป้าหมายของการโจมตี => ระบบขององค์กรที่ตนเองได้ทำงานอยู่
12
ประเภทของผู้กระทำกระทำความผิดทางคอมพิวเตอร์
6. Terrorist ผู้ก่อการร้าย (Terrorist) คือกลุ่มบุคคลหรือบุคคลที่มีความประสงค์ที่จะก่อให้เกิดความวุ่นวาย ภยันตราย แก่บุคคลอื่น หรือองค์กรต่างๆ ระดับความชำนาญ => ความชำนาญสูง คาดเดาวิธีการได้ยาก แรงจูงใจ => เพื่อก่อการร้าย เป้าหมายของการโจมตี => เป้าหมายไม่แน่นอน อาจเป็นระบบเล็กๆ หรือขนาดใหญ่ เช่น ระบบควบคุมการจ่ายไฟฟ้า
13
รูปแบบของการกระทำความผิด
รูปแบบของการกระทำความผิด ที่พบบ่อยๆ ได้แก่ Social Engineering รูปแบบการทำงาน การป้องกัน เป็นปฏิบัติการทางจิตวิทยา หลอกล่อให้เหยื่อติดกับโดยไม่ต้องอาศัยความชำนาญเกี่ยวกับคอมพิวเตอร์ ส่วนใหญ่ใช้วิธีโทรศัพท์สอบถามข้อมูล หรืออาจใช้วิธีค้นหาข้อมูลจากถังขยะ (Dumpster Diving) เพื่อค้นหาข้อมูลจากเอกสารที่นำมาทิ้ง หรือใช้วิธี Phishing การป้องกันทำได้โดย มีการกำหนดนโยบายและขั้นตอนการปฏิบัติงานที่เข้มงวด เช่น การเปลี่ยนรหัสผ่าน รวมถึงมีการอบรมและบังคับใช้อย่างจริงจัง
14
รูปแบบของการกระทำความผิด
Password Guessing รูปแบบการทำงาน Password เป็นสิ่งที่ใช้ในการพิสูจน์ความเป็นตัวตนของผู้ใช้งาน เป็นความลับส่วนบุคคล ผู้ใช้มักกำหนดโดยใช้คำง่ายๆ เพื่อสะดวกในการจดจำ สาเหตุจากต้องเปลี่ยนบ่อย หรือมี Password หลายระดับ หรือระบบห้ามใช้ Password ซ้ำเดิม Password ที่ง่ายต่อการเดา ได้แก่ สั้น ใช้คำที่คุ้นเคย ใช้ข้อมูลส่วนตัว ใช้ Password เดียวทุกระบบ จด Password ไว้บนกระดาษ ไม่เปลี่ยน Password ตามระยะเวลาที่กำหนด Password Guessing คือการเดา Password เพื่อเข้าสู่ระบบ
15
รูปแบบของการกระทำความผิด
Denial of Service (DOS) รูปแบบการทำงาน Denial of Service (การโจมตีโดยคำสั่งลวง) คือการโจมตีลักษณะหนึ่งที่อาศัยการส่งคำสั่งลวงไปร้องขอการใช้งานจากระบบและการร้องขอในคราวละมากๆเพื่อที่จะทำให้ระบบหยุดการให้บริการ แต่การโจมตีแบบ Denial of Service สามารถถูกตรวจจับได้ง่ายโดย Firewall หรือ IDS และระบบที่มีการ Update อยู่ตลอดมักจะไม่ถูกโจมตีด้วยวิธีนี้ ซึ้งมีบางกรณีก็ตรวจจับได้ยากเนื่องจากมีลักษณะคล้ายกับการทำงานของ Software จัดการเครือข่าย เนื่องจากสามารถถูกตรวจจับได้ง่ายปัจจุบันการโจมตีในลักษณะนี้ได้เปลี่ยนรูปแบบการโจมตีไปสู่แบบ Distributed Denial of Service (DDOS) คือการอาศัย คอมพิวเตอร์หลายๆ เครื่องโจมตีระบบในเวลาเดียวกัน
16
รูปแบบของการกระทำความผิด
Decryption คือ การพยายามให้ได้มาซึ่ง Key เพราะ Algorithm เป็นที่รู้จักกันอยู่แล้ว เพื่อถอดข้อมูลที่มีการเข้ารหัสอยู่ ซึ่งการ Decryption อาจใช้วิธีการตรวจสอบดูข้อมูลเพื่อวิเคราะห์หา Key โดยเฉพาะการใช้ Weak Key ที่จะส่งผลทำให้ได้ข้อมูลที่มีลักษณะคล้ายๆ กัน ทำให้เดา Key ได้ง่าย ควรใช้ Key ความยาวอย่างน้อย 128 bit หรืออาจใช้หลักทางสถิติมาวิเคราะห์หา Key จากตัวอักษรที่พบ
17
รูปแบบของการกระทำความผิด
Birthday Attacks เมื่อเราพบใครสักคนหนึ่ง มีโอกาสที่จะเกิดวันเดียวกัน 1 ใน 365 ยิ่งพบคนมากขึ้นก็ยิ่งจะมีโอกาสซ้ำกันมากยิ่งขึ้น การเลือกรหัสผ่านวิธีการที่ดีที่สุดคือการใช้ Random Key แต่การ Random Key นั้นก็มีโอกาสที่จะได้ Key ที่ซ้ำเดิม Man in the middle Attacks การพยายามที่จะทำตัวเป็นคนกลางเพื่อคอยดักเปลี่ยนแปลงข้อมูลโดยที่คู่สนทนาไม่รู้ตัว มีทั้งการโจมตีแบบ Active จะมีการเปลี่ยนแปลงข้อมูล การโจมตีแบบ Passive จะไม่มีการเปลี่ยนแปลงข้อมูล และการโจมตีแบบ Replay Attack ข้อความจะถูกเก็บไว้ระยะเวลาหนึ่งแล้วค่อยส่งต่อ ป้องกันโดยการเข้ารหัสข้อมูล ร่วมกับ Digital Signature
18
ขั้นตอนการเจาะระบบคอมพิวเตอร์
การเลือกใช้เครื่องมือ => เครื่องมือที่จะใช้ในการเจาะระบบไม่ว่าจะเป็นในส่วนของ Hardware หรือ Software ก็ตาม การสำรวจข้อมูลเป้าหมาย => เป็นการสำรวจเป้าหมายเบื้องต้นเพื่อใช้ในการวางแผนการโจมตีว่าเป้าหมายนั้นใช้ ระบบ (OS) อะไร มีพอร์ทไหนบ้างที่เปิดอยู่
19
ขั้นตอนการเจาะระบบคอมพิวเตอร์
การสแกนเครือข่าย => เป็นทดสอบว่าเครื่องเป้าหมายเปิดอยู่หรือไม่ โดยมาจะนิยมใช้คำสั่ง ping เพื่อทดสอบว่าเครื่องนะมีสถานะออนไลน์หรือไม่ แต่ในบางกรณีอาจใช้วิธี telnet ไปยังเครื่องเป้าหมายที่ port 80, 25 เพื่อหลบเลี่ยงการกรองคำสั่ง ping ของ router หรือ firewall การสแกนพอร์ต => เป็นการตรวจสอบช่องทางที่จะเข้าโจมตีเป้าหมาย ว่า สามารถเข้าไปสู่เครื่องเป้าหมายในช่องทางใดบ้าง การโจมตี => ใช้เครื่องมือที่เหมาะสมเข้าโจมตีในรูปแบบที่ต้องการ
20
การป้องกันการถูกเจาะระบบ
สแกนเพื่อหาจุดอ่อน (Vulnerability Scanning) ควรทำจากหลายๆจุด จากทั้งภายในและภายนอก ในส่วนของ DeMilitalized Zone (DMZ) ด้วย เมื่อพบช่องโหว่ให้ทำการ Update Patch เพื่ออุดช่องโหว่นั้น
21
เครื่องมือสำหรับการรักษาความปลอดภัย
ตัวอย่างเครื่องมือที่เป็น Software ที่ใช้รักษาความปลอดภัย ส่วนมากจะเป็น Software ที่ใช้สแกนเพื่อหาจุดอ่อน (Vulnerability Scanning) และประเมินความเสี่ยงของระบบนั้นๆ GFI LANguard Network Security Scanner (N.S.S.) eEye Retina Network Security Scanner Microsoft Baseline Seurity Analyser (MBSA) Nessus Security Scanner
22
กฎหมายที่ใช้กับการกระทำความผิดทางคอมพิวเตอร์
การที่เจาะเข้าระบบคอมพิวเตอร์ของผู้อื่น การแอบดูข้อมูลผู้อื่น การลบ แก้ไข เพิ่มเติมข้อมูลส่วนตัวของผู้อื่น นั้นเป็นสิ่งผิดกฎหมายทั้งสิ้น กฎหมายต่างประเทศ ตัวอย่างกฎหมายที่ใช้กับการกระทำความผิดทางคอมพิวเตอร์ของต่างประเทศบางส่วน
23
กฎหมายที่ใช้กับการกระทำความผิดทางคอมพิวเตอร์
ICCPR : International Covenant on Civil and Political Rights (กติกาสากลระหว่างประเทศว่าด้วยสิทธิพลเรือนและสิทธิทางการเมือง) โดยมีสาระสำคัญในส่วนของการใช้ Internet ดังนี้ 1. การห้ามแทรกแซงความเป็นส่วนตัว (Privacy Right) 2. การคุ้มครองเสรีภาพทางความคิด/การแสดงความคิดเห็น/การแสดงออก/สื่อ (Freedom of Belief/Freedom of Press/Freedom of Expression) The Computer Fraud and Abuse Act เป็นพระราชบัญญัติว่าด้วยการรฉ้อโกงและการละเมิดคอมพิวเตอร์ของประเทศสหรัฐอเมริกา
24
กฎหมายที่ใช้กับการกระทำความผิดทางคอมพิวเตอร์
GUIDANCE ON COMPUTER MISUSE ACT เป็นพระราชบัญญัติว่าด้วยการแกะหรือถอดคอมพิวเตอร์ของประเทศอังกฤษ ที่นำมาใช้กับการกระทำความผิดทางคอมพิวเตอร์ดังต่อไปนี้ 1. ความผิดเพื่อเข้าสู่ระบบคอมพิวเตอร์เครื่องใดก็ได้โดยใช้อินเทอร์เน็ตหรือวิธีการอื่นใดหรือใช้ข้อมูลหรือโปรแกรมที่มีอำนาจไม่ให้ทำเช่นนั้น 2. หรือมีอำนาจในการเข้าใช้แต่ใช้เกินขอบเขตอำนาจ 3. กระทำการเปลี่ยนแปลงข้อมูลทางคอมพิวเตอร์โดยไม่ได้รับอนุญาตหรือมีสิทธิเปลี่ยนแปลงแต่มีการเปลี่ยนแปลงเกินส่วน Data Protection Act เป็นพระราชบัญญัติว่าด้วยการคุ้มครองข้อมูลของประเทศอังกฤษ
25
กฎหมายที่ใช้กับการกระทำความผิดทางคอมพิวเตอร์
กฎหมายไทย ตัวอย่างกฎหมายที่ใช้กับการกระทำความผิดทางคอมพิวเตอร์ของประเทศไทยบางส่วน ประเทศไทยได้เข้าเป็นภาคีกติกาสากลระหว่างประเทศว่าด้วยสิทธิพลเรือนและสิทธิทางการเมือง (ICCPR : International Covenant on Civil and Political Rights) เมื่อวันที่ 29 ตุลาคม 2539 (ICCPR ได้รับการรับรองจากสมัชชาใหญ่สหประชาชาติ เมื่อวันที่ 16 ธันวาคม 2519) และมีผลใช้บังคับ เมื่อวันที่ 30 มกราคม 2540 โดยมีสาระสำคัญในส่วนของการใช้ Internet ดังที่กล่าวไว้ในตอนต้น ซึ่งสิทธิมนุษยชนทั้ง 2 ประการ ได้รับการรับรองโดยรัฐธรรมนูญแห่งราชอาณาจักรไทย พ.ศ.2550 ไว้ในมาตราดังนี้
26
กฎหมายที่ใช้กับการกระทำความผิดทางคอมพิวเตอร์
1. มาตรา 35 สิทธิของบุคคลในครอบครัว เกียรติยศ ชื่อเสียง ตลอดจนความเป็นอยู่ ส่วนตัว 2. มาตรา 36 เสรีภาพในการสื่อสารถึงกันโดยทางที่ชอบด้วยกฎหมาย 3. มาตรา 37 เสรีภาพทางความคิดในการถือศาสนา/ความเชื่อ 4. มาตรา 45 เสรีภาพในการแสดงความคิดเห็น การพูด การเขียน การพิมพ์ การโฆษณา และการสื่อความหมายโดยวิธีอื่น 5. มาตรา 46 เสรีภาพของสื่อ
27
กฎหมายที่ใช้กับการกระทำความผิดทางคอมพิวเตอร์
จากทั้งกติกาสากลระหว่างประเทศว่าด้วยสิทธิพลเรือนและสิทธิทางการเมือง (ICCPR : International Covenant on Civil and Political Rights) และ รัฐธรรมนูญแห่งราชอาณาจักรไทย พ.ศ จะให้สิทธิประชาชนคนไทยเข้าถึงข้อมูล เผยแพร่ข้อมูล ได้อย่างมีเสรีภาพ แต่การกระทำนั้นต้องไม่ไปก้าวล่วงความเป็นส่วนตัวของผู้อื่นจนเกินไปมิฉะนั้นก็เป็นการกระทำผิดกฎหมายได้
28
กฎหมายที่ใช้กับการกระทำความผิดทางคอมพิวเตอร์
นอกจาก ICCPR และ รัฐธรรมนูญ แล้วประเทศไทยยังมีกฎหมายที่สามารถนำมาปรับใช้กับผู้กระทำความผิดทางคอมพิวเตอร์ได้ดังต่อไปนี้ ความรับผิดในทางแพ่ง (ประมวลกฎหมายแพ่งและพาณิชย์) สำหรับผู้กระทำความผิดทางคอมพิวเตอร์ ในกรณีที่ผู้กระทำความผิดทางคอมพิวเตอร์ได้ทำการเจาะระบบเข้าสู่เครื่องผู้อื่นนั้นแล้วทำให้ผู้อื่นเสียหาย ผู้ที่เป็นเจ้าของเครื่องผู้นั้นสามารถเรียกรร้องค่าเสียหายต่อผู้กระทำความผิดทางคอมพิวเตอร์ซึ่งเป็นผู้ที่กระทำละเมิดต่อตนได้ ตามประมวลกฎหมายแพ่งและพาณิชย์ในมาตรา 420 และในบางครั้งผู้กระทำความผิดทางคอมพิวเตอร์นั้นจะมีสิทธิเข้าถึงระบบแต่ถ้าการใช้สิทธิเกินในส่วนที่ตนมีอยู่ก็เป็นการละเมิดตามประมวลกฎหมายแพ่งและพาณิชย์ในมาตรา 421 ได้
29
กฎหมายที่ใช้กับการกระทำความผิดทางคอมพิวเตอร์
ความรับผิดในทางอาญา (ประมวลกฎหมายอาญา) สำหรับผู้กระทำความผิดทางคอมพิวเตอร์ สำหรับในทางอาญานั้นต้องดูที่ว่าการกรทำความผิดนั้นครบองค์ประกอบหรือไม่ ซึ่งโดยส่วนมากการกระทำความผิดผู้กระทำความผิดทางคอมพิวเตอร์นั้นมีอายุอยู่ในช่วงใด
30
กฎหมายที่ใช้กับการกระทำความผิดทางคอมพิวเตอร์
1. อายุอยู่ต่ำกว่า 7 ปี ไม่ต้องรับโทษ ตามมาตรา 73 2. อายุมากกว่า 7 ปี แต่ไม่เกิน 14 ปี ไม่ต้องรับโทษ ตามมาตรา 74 3. อายุมากกว่า 14 ปี แต่ไม่เกิน 17 ปี มีความผิดแต่ได้รับโทษ กึ่งหนึ่ง ตามมาตรา 75 4. อายุมากกว่า 17 ปี แต่ไม่เกิน 20 ปี มีความผิดแต่ได้รับโทษ สองในสามหรือกึ่งหนึ่ง ตามมาตรา 76 5. อายุตั้งแต่ 20 ปีขึ้นไป รับโทษตามความผิดนั้นๆ
31
กฎหมายที่ใช้กับการกระทำความผิดทางคอมพิวเตอร์
ความรับผิดตามพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550 สำหรับผู้กระทำความผิดทางคอมพิวเตอร์ 1. เป็นการกระทำความผิดที่มีวัตถุประสงค์มุ่งต่อระบบคอมพิวเตอร์ ตามพระราชบัญญัตินี้ความผิดที่มุ่งตรงต่อระบบคอมพิวเตอร์นั้บแบ่งออกดังนี้
32
กฎหมายที่ใช้กับการกระทำความผิดทางคอมพิวเตอร์
การกระทำความผิดตาม มาตรา 5 คือ การเข้าถึงระบบคอมพิวเตอร์ที่มีมาตรการป้องกันโดยมิชอบการเข้าถึงนั้นไม่จำกัดว่าเข้าถึงในระดับใดทั้งระดับกายภาพ หรือผู้กระทำผิดดำเนินการด้วยวิธีใดวิธีหนึ่งเพื่อให้ได้รหัสผ่านนั้นมาและสามารถใช้เครื่องคอมพิวเตอร์นั้นได้โดยนั่งอยู่หน้าเครื่องคอมพิวเตอร์นั้นเอง และหมายความรวมถึงการเข้าถึงระบบคอมพิวเตอร์หรือเข้าถึงข้อมูลคอมพิวเตอร์ แม้ตัวบุคคลที่เข้าถึงจะอยู่ห่างโดยระยะทางกับเครื่องคอมพิวเตอร์ แต่สามารถเจาะเข้าไปในระบบคอมพิวเตอร์หรือข้อมูลคอมพิวเตอร์ที่ตนต้องการได้
33
กฎหมายที่ใช้กับการกระทำความผิดทางคอมพิวเตอร์
การกระทำความผิดตาม มาตรา 6 คือ การล่วงรู้มาตรการป้องกันการเข้าถึงระบบคอมพิวเตอร์ที่ผู้อื่นจัดทำขึ้นเป็นการเฉพาะไม่ว่าการรู้ถึงมาตรการป้องกันนั้นจะได้มาโดยชอบหรือไม่ก็ตาม และนำมาตรการดังกล่าวไปเปิดเผยโดยเป็นที่จะให้เกิดความเสียหายแก่ผู้อื่น ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ การกระทำความผิดตาม มาตรา 10 คือ การขัดขวางการทำงานของระบบคอมพิวเตอร์จนไม่สามารถทำงานได้ตามปกติต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ
34
กฎหมายที่ใช้กับการกระทำความผิดทางคอมพิวเตอร์
2.เป็นการกระทำความผิดที่มีวัตถุประสงค์มุ่งต่อข้อมูลของคอมพิวเตอร์ การกระทำความผิดตาม มาตรา 7 คือ การเข้าถึงข้อมูลคอมพิวเตอร์ที่มีการป้องกันไว้เป็นพิเศษโดยมิชอบ ซึงการเข้าถึง วิธีการเข้าถึง ตลอดถึงชอ่งทางในการเข้าถึงนั้นมีส่วนคล้ายกับความผิดตามมาตรา 5 ดังที่ได้กล่าวไว้ในส่วนต้นแล้ว ต้องระวางโทษจำคุกไม่เกินสองปีหรือปรับไม่เกินสี่หมื่นบาท หรือทั้งจำทั้งปรับ
35
กฎหมายที่ใช้กับการกระทำความผิดทางคอมพิวเตอร์
การกระทำความผิดตาม มาตรา 8 คือ การดักรับข้อมูลที่อยู่ระหว่างการรับการส่งในระบบคอมพิวเตอร์ ต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ การกระทำความผิดตาม มาตรา 9 คือ การแก้ไข เปลี่ยนแปลง หรือเพิ่มเติม ข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ ไม่ว่าจะเป็นนการแก้ไข เปลี่ยนแปลง หรือเพิ่มเติมทั้งหมดหรือบ่างส่วนก็ตาม และผู้แก้ไขนั้นไม่มีสิทธิแก้ไข ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ
36
กฎหมายที่ใช้กับการกระทำความผิดทางคอมพิวเตอร์
การกระทำความผิดตาม มาตรา 11 คือ การส่งข้อมูล หรือ ให้ผู้อื่น โดยไม่เปิดเผยแหล่งที่มาของข้อมูล โดยทำให้ผู้ที่รับข้อมูลนั้นเกิดความรำคาญ หรือรบกวนผู้อืนนั้นเอง การกระทำนี้ในปัจจุบันเราเรียกการกระทำนี้ว่า Spam Mail ต้องระวางโทษปรับไม่เกินหนึ่งแสนบาท
37
กฎหมายที่ใช้กับการกระทำความผิดทางคอมพิวเตอร์
3.เป็นการกระทำความผิดที่มีวัตถุประสงค์มุ่งต่อบุคคล การกระทำความผิดตาม มาตรา 12 คือ เป็นลักษณะกฎหมายที่มุ่งคุ้มครองผู้ที่ถูกการกรบกวนตาม มาตรา 9 หรือ มาตรา 10 โดยมีลักษณะเป็นการเพิ่มโทษ ถ้าเป็นความเสียหายเกิดขึ้นกับบุคคล จะเพิ่มโทษเป็น โทษจำคุกไม่เกินสิบปี และปรับไม่เกินสองแสนบาท และถ้าเป็นความเสียหายที่เกิดขึ้นต่อการรักษาความมั่นคงปลอดภัยของประเทศ ความปลอดภัยสาธารณะ ความมั่นคงในทางเศรษฐกิจของประเทศ หรือการบริการสาธารณะ จะเพิ่มโทษเป็นจำคุกตั้งแต่สามปีถึงสิบห้าปี และปรับตั้งแต่หกหมื่นบาทถึงสามแสนบาท
38
กฎหมายที่ใช้กับการกระทำความผิดทางคอมพิวเตอร์
การกระทำความผิดตาม มาตรา 14 คือ เป็นการนำข้อมูลปลอม หรือข้อมูลอันเป็นเท็จ หรือข้อมูลที่มีลักษณะเป็นอันลามก เข้าสู่ระบบ แล้วทำให้เกิดความเสียหายความมั่นคงของประเทศหรือประชาชน ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ การกระทำความผิดตาม มาตรา 16 คือ การนำภาพของผู้อื่น และภาพนั้นเป็นภาพที่เกิดจากการสร้างขึ้น เข้าสู่รระบบคอมพิวเตอร์ โดยประการที่น่าจะทำให้ผู้อื่นนั้นเสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง หรือได้รับความอับอาย ต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ แต่เป็นการนำเข้าโดยสุจริต ผู้กระทำไม่มีความผิด และความผิดตามมาตรานี้ยอมความได้
39
แหล่งข้อมูลอื่น Lawyerthai.com เรื่อง Hacker และ Cracker กับความรับผิดตามกฎหมายไทย hacker-cracker (key word) หลักเกณฑ์ความรับผิดเพื่อละเมิดตาม ป.พ.พ.มาตรา 420
40
Assignment12 1. แฮกเกอร์และแครกเกอร์ มีความแตกต่างกันอย่างไร จงอธิบายพร้อมยกตัวอย่างประกอบ 2. จงยกตัวอย่างของอาชญากรรมคอมพิวเตอร์มาอย่างน้อย 1 ตัวอย่าง พร้อมทั้งหาวิธีป้องกันและแก้ไข โดยอธิบายประกอบ 3. กรณีที่มีการนำภาพลับเฉพาะของดาราและนำไปเผยแพร่บนเว็บไซต์นั้น ผู้กระทำได้กระทำผิดใน พ.ร.บ. คอมพิวเตอร์ ข้อใด จงอธิบายพร้อมทั้งให้เหตุผลประกอบ 4. Program Freeware คืออะไร จงอธิบายและยกตัวอย่าง โปรแกรมมา 3 โปรแกรม
งานนำเสนอที่คล้ายกัน
© 2024 SlidePlayer.in.th Inc.
All rights reserved.