ดาวน์โหลดงานนำเสนอ
งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ
ได้พิมพ์โดยJordan Jenkins ได้เปลี่ยน 6 ปีที่แล้ว
1
พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ 2550
2
การเปลี่ยนรูปแบบการกระทำความผิด
ยุคเก่า ยุคปัจจุบัน
3
การกระทำความผิดตามมาตราต่างๆ
aa การแอบเข้าถึง ข้อมูลคอมพิวเตอร์ มาตรา ๗ การดักข้อมูลคอมพิวเตอร์ มาตรา ๘ แอบเข้าไปในระบบคอมพิวเตอร์ & แอบรู้มาตรการป้องกันระบบคอมพิวเตอร์ (ขโมย password)มาตรา ๕ และ มาตรา ๖ การรบกวน/ แอบแก้ไขข้อมูล มาตรา ๙ การรบกวนระบบคอมพิวเตอร์ มาตรา ๑๐
4
ตัวอย่างโปรแกรมคอมพิวเตอร์ที่ก่อให้เกิดความเสียหายหรืออันตรายได้
Virus สร้างขึ้นเพื่อทำลายระบบและมักมีการแพร่กระจายตัวได้อย่าง รวดเร็ว Trojan Horse คือ โปรแกรมที่กำหนดให้ทำงานโดยแฝงอยู่กับ โปรแกรมทั่วไป เพื่อจุดประสงค์ใดจุดประสงค์หนึ่ง เช่น การขโมย ข้อมูล เป็นต้น Bombs คือ โปรแกรมที่กำหนดให้ทำงานภายใต้เงื่อนไขที่กำหนดขึ้น เช่น Logic Bomb เป็นโปรแกรมที่กำหนดเงื่อนไขให้ทำงานเมื่อมี เหตุการณ์หรือเงื่อนไขใดๆเกิดขึ้น Rabbit เป็นโปรแกรมที่กำหนดขึ้นเพื่อให้สร้างตัวมันเองซ้ำๆ เพื่อให้ ระบบไม่สามารถทำงานได้ เช่น พื้นที่หน่วยความจำเต็ม Sniffer เป็นโปรแกรมที่กำหนดขึ้นเพื่อลักลอบดักข้อมูลที่ส่งผ่าน ระบบเครือข่าย ทำให้ทราบรหัสผ่านของบุคคลหรือส่งโอนข้อมูลผ่าน ระบบเครือข่าย
5
พ.ร.บ. ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์
คำนิยาม ม.๓ หมวด ๑ ความผิดเกี่ยวกับคอมพิวเตอร์ หมวด ๒ พนักงานเจ้าหน้าที่ ระบบคอมพิวเตอร์ ข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทาง คอมพิวเตอร์ ผู้ให้บริการ ผู้ใช้บริการ พนักงานเจ้าหน้าที่ รัฐมนตรี กระทำต่อคอมพิวเตอร์ ใช้คอมพิวเตอร์กระทำความผิด พนักงานเจ้าหน้าที่ ผู้ให้บริการ อำนาจหน้าที่ (ม.๑๘) (๑) มีหนังสือ/เรียกเพื่อให้ถ้อยคำ/เอกสาร (๒) เรียกข้อมูลจราจร (๓) สั่งให้ส่งมอบข้อมูลที่อยู่ในครอบครอง (๔) ทำสำเนาข้อมูล (๕) สั่งให้ส่งมอบข้อมูล/อุปกรณ์ (๖) ตรวจสอบ/เข้าถึง (๗) ถอดรหัสลับ (๘) ยึด/อายัดระบบ ม.๒๖ เก็บข้อมูลจราจร ๙๐ วันไม่เกิน ๑ ปี ม.๕ การเข้าถึงระบบคอมฯ ม.๖ การล่วงรู้มาตรการการป้องกันการเข้าถึง ม.๗ การเข้าถึงข้อมูลคอมฯ ม.๘ การดักรับข้อมูลคอมฯ ม.๙ การรบกวนข้อมูลคอมฯ ม.๑๐ การรบกวนระบบคอมฯ ม.๑๓ การจำหน่าย/ เผยแพร่ชุดคำสั่งเพื่อใช้กระทำความผิด ม.๑๑ Spam mail ม.๑๔ การปลอมแปลงข้อมูลคอมพิวเตอร์/เผยแพร่เนื้อหาอันไม่เหมาะสม ม.๑๕ ความรับผิดของผู้ให้บริการ ม.๑๖ การเผยแพร่ภาพจากการตัดต่อ/ดัดแปลง ม.๒๗ ไม่ปฏิบัติตามคำสั่งพนักงานเจ้าหน้าที่หรือคำสั่งศาล ระวางโทษปรับ การตรวจสอบการใช้อำนาจ (ม.๑๙) ยื่นคำร้องต่อศาลในการใช้อำนาจตามม.๑๘ (๔)-(๘),ส่งสำเนาบันทึกรายละเอียดให้แก่ศาลภายใน ๔๘ ชม., ยึด/อายัดห้ามเกิน ๓๐ วัน ขอขยายได้ ๖๐ วัน (ม.๑๘(๘)) ม.๑๒ บทหนัก การ block เว็บไซต์ โดยความเห็นชอบของรมว.ทก.ยื่นคำร้องต่อศาล, ห้ามจำหน่าย/เผยแพร่ malicious code (ม.๒๐-ม.๒๑) มีผลบังคับใช้ภายหลังประกาศใช้ ๓๐ วัน (ม.๒) ความรับผิดของพนักงานเจ้าหน้าที่: (ม.๒๒ ถึง มาตรา ๒๔) การกระทำผิดนอกราชอาณาจักร รับโทษในราชอาณาจักร (ม.๑๗) การรับฟังพยานหลักฐานที่ได้มาตาม พ.ร.บ. ฉบับนี้ (ม. ๒๕) พยานหลักฐานที่ได้มาโดยมิชอบ อ้างและรับฟังมิได้ (ม.๒๕) การแต่งตั้ง/กำหนดคุณสมบัติพนักงานเจ้าหน้าที่/การประสานงาน (ม.๒๘-๓๐)
6
บทกำหนดโทษ ฐานความผิด โทษจำคุก โทษปรับ
มาตรา ๕ เข้าถึงคอมพิวเตอร์โดยมิชอบ ไม่เกิน ๖ เดือน ไม่เกิน ๑๐,๐๐๐ บาท มาตรา ๖ ล่วงรู้มาตรการป้องกัน ไม่เกิน ๑ ปี ไม่เกิน ๒๐,๐๐๐ บาท มาตรา ๗ เข้าถึงข้อมูลคอมพิวเตอร์โดยมิชอบ ไม่เกิน ๒ ปี ไม่เกิน ๔๐,๐๐๐ บาท มาตรา ๘ การดักข้อมูลคอมพิวเตอร์ ไม่เกิน ๓ ปี ไม่เกิน ๖๐,๐๐๐ บาท มาตรา ๙ การรบกวนข้อมูลคอมพิวเตอร์ ไม่เกิน ๕ ปี ไม่เกิน ๑๐๐,๐๐๐ บาท มาตรา ๑๐ การรบกวนระบบคอมพิวเตอร์ มาตรา ๑๑ สแปมเมล์ ไม่มี มาตรา ๑๒ การกระทำต่อความมั่นคง (๑) ก่อความเสียหายแก่ข้อมูลคอมพิวเตอร์ (๒) กระทบต่อความมั่นคงปลอดภัยของประเทศ/เศรษฐกิจ วรรคท้าย เป็นเหตุให้ผู้อื่นถึงแก่ชีวิต ไม่เกิน ๑๐ ปี ๓ ปี ถึง ๑๕ ปี ๑๐ ปี ถึง ๒๐ ปี + ไม่เกิน ๒๐๐,๐๐๐ บาท ๖๐,๐๐๐-๓๐๐,๐๐๐ บาท มาตรา ๑๓ การจำหน่าย/เผยแพร่ชุดคำสั่ง มาตรา ๑๔ การเผยแพร่เนื้อหาอันไม่เหมาะสม มาตรา ๑๕ ความรับผิดของ ISP มาตรา ๑๖ การตัดต่อภาพผู้อื่น ถ้าสุจริต ไม่มีความผิด
7
รูปแบบการกระทำความผิด (๑)
ฐานความผิด ตัวอย่าง รูปแบบการกระทำความผิด ตัวอย่างผลกระทบต่อ ความมั่นคงปลอดภัย (Information Security) & ความเสียหาย มาตรา ๕ เข้าถึงระบบคอมพิวเตอร์ มาตรา ๖ เปิดเผยมาตรการป้องกันระบบ มาตรา ๗ เข้าถึงข้อมูลคอมพิวเตอร์ มาตรา ๘ ดักรับข้อมูลคอมพิวเตอร์ สปายแวร์ (Spyware) สนิฟเฟอร์ (Sniffer) - การสอดแนมข้อมูลส่วนตัว - การแอบดักฟัง packet มาตรา ๙ รบกวน/ทำลาย ข้อมูลคอมพิวเตอร์ มาตรา ๑๐ รบกวน/ทำลาย ระบบคอมพิวเตอร์ การใช้ชุดคำสั่งในทางมิชอบ (Malicious Code) เช่น Viruses, Worms, Trojan Horses - การตั้งเวลาให้โปรแกรมทำลายข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์ - การทำให้ระบบคอมพิวเตอร์ทำงานผิดปกติไปจากเดิม หรือหยุดทำงาน (Denial of Service) มาตรา ๑๑ สแปมเมล์ การทำสแปม (Spamming) รบกวนการใช้ระบบคอมพิวเตอร์ตามปกติ อาจถึงขั้นทำให้เป็น Zombie มาตรา ๑๒ เหตุฉกรรจ์ อันเกิดจากการกระทำข้างต้น BOT หรือ BOTNET - ผลกระทบต่อความมั่นคงปลอดภัยของประเทศ หรือทางเศรษฐกิจ ความปลอดภัยสาธารณะ การบริการสาธารณะ อาจเกิดสงครามข้อมูลข่าวสาร (Information Warfare)
8
รูปแบบการกระทำความผิด (๒)
ฐานความผิด ตัวอย่าง รูปแบบการกระทำความผิด ตัวอย่างผลกระทบต่อ ความมั่นคงปลอดภัย (Information Security) & ความเสียหาย มาตรา ๑๓ การจำหน่ายหรือเผยแพร่ชุดคำสั่งไม่พึงประสงค์ Hacking Tools - การสอดแนมข้อมูลส่วนตัว - การแอบดักฟัง packet มาตรา ๑๔ การนำเข้าสู่ระบบคอมพิวเตอร์ ซึ่งข้อมูลคอมพิวเตอร์ปลอม, เท็จ หรือไม่เหมาะสม หรือการส่งต่อข้อมูล (forward) นั้น การใช้ชุดคำสั่งในทางมิชอบ (Malicious Code) เช่น Viruses, Worms, Trojan Horses, Phishing - การตั้งเวลาให้โปรแกรมทำลายข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์ - การทำให้ระบบคอมพิวเตอร์ทำงานผิดปกติไปจากเดิม หรือหยุดทำงาน (Denial of Service) มาตรา ๑๕ ความรับผิดฐานสนับสนุนการกระทำความผิดของผู้ให้บริการ การโพสต์หรือนำเข้าข้อมูล คอมพิวเตอร์ตามมาตรา ๑๔ ความเสียหายกับบุคคลอื่น มาตรา ๑๖ การตัดต่อภาพ เป็นเหตุให้ถูก ดูหมิ่น ถูกเกลียดชัง หรืออับอาย การตัดต่อภาพ ผู้ถูกกระทำถูกดูหมิ่น ถูกเกลียดชัง หรืออับอาย
9
ตัวอย่างรูปแบบการกระทำความผิดทางคอมพิวเตอร์
10
การเข้าถึงระบบคอมพิวเตอร์+
มาตรา 5 + มาตรา 7 การเข้าถึงระบบคอมพิวเตอร์+ ข้อมูลคอมพิวเตอร์ Spyware Sniffer กรณีไหนบ้างถือว่าเป็นการเข้าถึงคอมพิวเตอร์ครับ? เข้าถึงโดยมิชอบ (illegal Access) ระบบคอมพิวเตอร์/ข้อมูลคอมพิวเตอร์ ที่มีมาตรการป้องกันโดยเฉพาะ - ตั้ง Password - ตรวจสอบลายนิ้วมือ HACK is A Crime
11
เปิดเผยมาตรการป้องกันระบบ
มาตรา 6 เปิดเผยมาตรการป้องกันระบบ User name/ Password User name/ Password รู้มาตรการป้องกัน แล้วนำไปเปิดเผย หากรู้วิธีการเข้าถึงระบบคอมพิวเตอร์ของคนอื่นแล้วนำไปบอกคนอื่นจะผิดหรือไม่ ? รู้มาตรการป้องกันการเข้าถึง ระบบคอมพิวเตอร์ นำมาตรการดังกล่าวไปเปิดเผย รู้ password เพื่อนโดยบังเอิญ แล้วเอาไปโพสต์ในเว็บ บอก รหัสผ่าน เข้าเล่นเกมส์ออนไลน์แก่ เพื่อน
12
ดักรับข้อมูลคอมพิวเตอร์
Spyware Sniffer Keylogger มาตรา 8 ดักรับข้อมูลคอมพิวเตอร์ อยากรู้ว่าคนอื่นส่งเมล์ หรือข้อมูล อะไรเลยดักเมล์ผู้อื่นในขณะที่กำลังส่งระหว่างกันผิดหรือไม่?
13
ข้อมูลหรือระบบคอมพิวเตอร์
Viruses, Worms, Trojan Horses มาตรา 9+10 รบกวน/ทำลาย ข้อมูลหรือระบบคอมพิวเตอร์ การเข้าไปลบหรือเขียนเพิ่มเติมข้อมูลคอมพิวเตอร์ของคนอื่นผิดหรือไม่ ? ทำให้เสียหาย /ทำลาย แก้ไข /เปลี่ยนแปลง ข้อมูลหรือระบบคอมพิวเตอร์ของผู้อื่น อย่าลบหรือแก้ไขข้อมูลในคอมคนอื่นซี้ซั้ว ขอรับ Denial of service attack: DoS คือ การทำให้ระบบคอมพิวเตอร์ทำงานผิดปกติ ไปจากเดิม หรือหยุดทำงาน
14
มาตรา 11 ส่ง Spam mail ส่งข้อมูลคอมพิวเตอร์/ e-Mail
โดยปกปิด/ ปลอมแปลงแหล่งที่มา หรือผู้ส่ง ทำให้ระบบคอมพิวเตอร์ของผู้อื่นใช้งานไม่ได้ หรือใช้งานได้ช้า
15
ต่อระบบโครงสร้างพื้นฐาน
มาตรา 12 การทำความผิด ต่อระบบโครงสร้างพื้นฐาน ทำความผิดตามมาตรา 9 และ 10 ทำความเสียหายต่อประชาชน ทำความเสียหายต่อ ระบบโครงสร้างพื้นฐานสำคัญ เช่น ไฟฟ้า, ประปา, Banks
16
จำหน่าย/เผยแพร่ชุดคำสั่ง ที่ใช้ในการกระทำความผิด
มาตรา 13 จำหน่าย/เผยแพร่ชุดคำสั่ง ที่ใช้ในการกระทำความผิด ขาย CD สอนป้องกัน แฮคเกอร์ และ สอนเขียนโปรแกรม คนที่ขาย แจก หรือ เผยแพร่ Hardware หรือ Software ที่ใช้ในการกระทำความผิดได้ไหมครับ ? Virus ขาย แจก หรือ เผยแพร่ Hardware หรือ Software ที่ใช้ ในการกระทำความผิด ถือว่ามีส่วนช่วยให้คนอื่น ทำผิด ก็ไม่รอดหรอก จะบอกให้
17
การเผยแพร่เนื้อหาที่ไม่เหมาะสม
มาตรา 14 การเผยแพร่เนื้อหาที่ไม่เหมาะสม สร้างข่าวลือทำให้ผู้อื่นเสียหาย กระทบต่อความมั่นคง กล่าวว่าร้ายสถาบันกษัตริย์ การเผยแพร่ความคิดการก่อการร้าย การก่อกบฏ Forward Mail รูปลามก คลิปฉาว อ๊ะอ๊ะ ดูได้ อ่านได้ เก็บได้ แต่อย่าเขียน โพสต์ หรือ ส่งต่อนะจะบอกให้
18
มาตรา 14 ว่าด้วยเรื่องไม่จริง เรื่องโป้ปดมดเท็จ เรื่องความมั่นคง และเรื่องลามก
ภาพลามก ขี้จุ๊ เบบี้ ขี้จุ๊ ตาลาลา ขี้ฮก เบบี้ ขี้ฮก ตาลาลา เรื่องไม่จริง ฟ้าถล่มแล้วจ้า หนีเร็ว เรื่องโป้ปดมดเท็จ Terrorist National Security ความมั่นคงของประเทศ และก่อการร้าย
19
การป้องกันภัยสาธารณะ
(2) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายต่อความมั่นคงของประเทศ หรือ ก่อให้เกิดความตื่นตระหนกแก่ประชาชน การติดต่อสื่อสาร การทหาร การเมืองการปกครอง การป้องกันภัยสาธารณะ ความมั่นคง ของประเทศ การต่างประเทศ การเงิน การคมนาคม การสาธารณสุข การพลังงาน
20
ก่อให้เกิดความตื่นตระหนกแก่ประชาชน
เกิดโรคระบาด อาหารจะขาดแคลน จะปลดคนงาน เกิดการปฏิวัติ เกิดภัยพิบัติ หุ้นจะตก
21
การเข้าถึงคอมพิวเตอร์โดยมิชอบ
เช่น การเจาะระบบทั้งแบบ hacking และ cracking การบุกรุกทางคอมพิวเตอร์ เพื่อทำลายระบบคอมพิวเตอร์ หรือเปลี่ยนแปลงแก้ไขข้อมูล หรือเข้าถึงข้อมูลที่ได้มี การเก็บรักษาเป็นความลับ เช่น รหัสผ่าน (password) หรือความลับทางการค้าที่อาจะเป็นที่มาของการใช้ คอมพิวเตอร์เพื่อฉ้อโกงหรือปลอมแปลงเอกสารที่อาจ ก่อให้เกิดความเสียหายต่อเนื่องเป็นมูลค่ามหาศาลได้
22
ภาพลามกอนาจารคืออะไร
ภาพนี้ลามกหรือไม่?
23
โชว์ภาพตัดต่อของคนอื่น
มาตรา 16 โชว์ภาพตัดต่อของคนอื่น โชว์ภาพของผู้อื่นในคอมพิวเตอร์ เป็นภาพที่ทำเอง ตัดต่อ หรือ เพิ่มสัดส่วน ทำด้วยคอมพิวเตอร์/อิเล็กทรอนิกส์ ทำให้คนนั้นอับอาย/เสียชื่อเสียง ถูกเกลียดชัง
24
มาตรการที่พึงดำเนินการ
มาตรการส่วนบุคคล มาตรการเชิงนโยบายระดับองค์กร ควรกำหนด Password ในการใช้ระบบคอมพิวเตอร์โดยกำหนดอย่างน้อย 8 ตัว และเปลี่ยนเป็นระยะๆ ลง & Update โปรแกรม Anti-Virus ไม่โพสต์หรือส่งต่อ Contents ไม่เหมาะสม ไม่ตัดต่อภาพที่อาจเป็นเหตุให้ผู้อื่นอับอาย ควรตรวจสอบการบังคับใช้กฎหมายของพนักงานเจ้าหน้าที่/พนักงานสอบสวนว่า กำลังใช้อำนาจตามกฎหมายใด 1) กฎหมายว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ 2) กฎหมายอาญา – บัตรอิเล็กทรอนิกส์ 3) กฎหมายทรัพย์สินทางปัญญา – ลิขสิทธิ์,เครื่องหมายการค้า การจัดทำนโยบายด้านความมั่นคงปลอดภัย (ICT Security Policy) การจัดทำ Code of Conduct/Best Practices ควรมีการ Monitor และ Patch หรือ Harden ระบบ ควรมีการตั้งคณะทำงานกำกับหรือติดตามดูแลการปฏิบัติตามกฎหมาย, นโยบาย และ Code of Conduct/Best Practices
25
10 อย่าง....อย่าทำ ถ้าไม่มีหน้าที่หรือ
1. อย่า..เข้าระบบที่คนอื่นตั้ง password ไว้ 10 อย่าง....อย่าทำ ถ้าไม่มีหน้าที่หรือ ไม่ได้รับอนุญาต 2. อย่า..เอามาตรการป้องกันการแก้ไข password ที่คนอื่นตั้งไว้ไปเผยแพร่ 3. อย่า..เข้าไปดูหรือเข้าไปเอาข้อมูลของผู้อื่น ที่มีมาตรการรักษาความปลอดภัย 4. อย่า..ใช้ sniffer ดัก คนอื่น 5. อย่า..ลองวิชาด้วยการรบกวนระบบ คอมพิวเตอร์หรือข้อมูลผู้อื่น 6. อย่า..สร้างเมล์เท็จเพื่อให้ผู้อื่นแตกตื่นตกใจ 7. อย่า..ร้อนวิชาด้วยการรบกวนระบบ โครงสร้างสำคัญของประเทศ 8. อย่า..เผยแพร่เน็ตที่เป็นภาพลามกหรือ เป็นภัยต่อความมั่นคงของประเทศ 9. อย่า..ตัดต่อภาพเพื่อให้ผู้อื่นอับอาย 10. อย่า..เผยแพร่โปรแกรมสำหรับใช้ กระทำความผิด
26
10 ข้อแนะนำ...ควรทำ 1. เปลี่ยน..password ทุกๆ 3 เดือน
โปรแกรมทันที 4. ตั้ง..ระบบป้องกันการเจาะข้อมูล 5. เก็บรักษา..ข้อมูลของตนอย่างดีและต้องไม่ให้ข้อมูลส่วนตัวกับผู้อื่น 6. อ่าน..เงื่อนไขให้ละเอียดก่อน ดาวน์โหลดโปรแกรม 7. แจ้ง..พนักงานเจ้าหน้าที่เมื่อพบเจอ การกระทำความผิด 8. บอกต่อ..คนใกล้ชิด เช่น เพื่อน คนในครอบครัว ให้ใช้อินเทอร์เน็ต อย่างระมัดระวัง 9. ไม่ใช้..โปรแกรมที่ผิดกฎหมาย 10.ไม่..หลงเชื่อโฆษณาหรือเนื้อหาในเว็บไซต์ที่ไม่เหมาะสม จนอาจถูกหลอกได้ 10 ข้อแนะนำ...ควรทำ อย่าลืมบอกต่อนะครับ อย่าใจอ่อน (ง่าย) อย่าไว้ใจคนแปลกหน้า อย่าโลภ อย่าหมกมุ่น อย่ารั้น อย่าคิดว่าไม่มีใครรู้
27
สถานการณ์อาชญากรรมคอมพิวเตอร์ในประเทศไทย
พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550 ที่ต้องทราบ สถานการณ์อาชญากรรมคอมพิวเตอร์ในประเทศไทย แนวทางการจัดทำกฎหมายอาชญากรรมคอมพิวเตอร์ สาระสำคัญ พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550 การใช้คับใช้กฎหมายตาม พ.ร.บ.ว่าด้วยการกทำความผิดเกี่ยวกับคอมพิวเตอร์ฯ ผลกระทบจากการบังคับใช้กฎหมายที่มีต่อองค์กรและผู้งานใช้ Company Logo
28
สภาพปัญหา ผู้กระทำความผิดอยู่ตรงไหนก็ได้ในโลก
ใช้เทคโนโลยีที่ซับซ้อนในการกระทำความผิด ความเสียหายกระทบถึงคนจำนวนมาก & รวดเร็ว พยานหลักฐานส่วนมาก อยู่ที่ต่างประเทศ ยากต่อการตรวจพบร่องรอยการกระทำผิดและ จับกุมตัวผู้กระทำผิดมาลงโทษ Company Logo
29
อาชญากรรมคอมพิวเตอร์
อาชญากรรมที่ใช้คอมพิวเตอร์เป็นองค์ประกอบในการกระทำความผิดทั้งทางตรง และ ทางอ้อม โดยเกี่ยวข้องกับอาชญากรรมในหลาย ๆ รูปแบบ ดังนี้ - ใช้เป็นเครื่องมือในการกระทำความผิด - เป็นเป้าหมายในการกระทำความผิด - ใช้ในการเก็บข้อมูลที่เกี่ยวข้องกับการกระทำความผิด Company Logo
30
อาชญากรรมแบบดั้งเดิมที่ใช้คอมพิวเตอร์ช่วยในการกระทำความผิด
(Traditional Computer Crimes) หรืออาชญากรรมที่เกี่ยวข้องกับ คอมพิวเตอร์ (Computer Related Crimes) เป็นการใช้เทคโนโลยี่ช่วยในการกระทำความผิดในรูปแบบดั้งเดิมซึ่งสามารถปรับใช้กฎหมาย ที่มีอยู่ในปัจจุบันดำเนินคดีได้ ได้แก่ คดีข่มขู่ , หมิ่นประมาท , ก่อความเดือนร้อนรำคาญ ฉ้อโกง การพนัน ขายสินค้าผิดกฎหมาย, ละเมิดลิขสิทธิ์ จำหน่าย/ เผยแพร่ / ช่วยให้เผยแพร่ ภาพลามกอนาจาร Company Logo
31
อาชญากรรมคอมพิวเตอร์ (Computer Crimes)
เป็นอาชญากรรมรูปแบบใหม่ซึ่งกฎหมายที่มีอยู่เดิมไม่เพียงพอที่จะปรับใช้และดำเนินคดีได้ต้องใช้พ.ร.บ.ว่าด้วการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550 ได้แก่ การเจาะระบบคอมพิวเตอร์ (การบุกรุก) การดักรับข้อมูลในเครือข่ายคอมพิวเตอร์ (Sniffer) การขโมย เพิ่ม แก้ไข เปลี่ยนแปลง ทำลายข้อมูล (Virus , Trojan , Backdoor) Spam Mail การก่อการร้ายทางไซเบอร์ Company Logo
32
ลักษณะการกระทำความผิด ที่พบในประเทศไทย
33
คดีหมิ่นประมาท / ก่อความเดือดร้อนรำคาญ
หมิ่นประมาทบนกระดานข่าว, เว็บบอร์ด , เว็บไซต์ - ประชาชนทั่วไป - สถาบันพระมหากษัตริย์ : เว็บไซต์, กระดานข่าว, รูปภาพ - ความมั่นคงฯ (การเมือง?) ก่อความเดือดร้อนรำคาญ/หมิ่นประมาท โดยใส่เบอร์โทรศัพท์ ของผู้อื่นลงบนกระดานข่าว ทำนองต้องการเพื่อนแก้เหงา หรือ ขายบริการทางเพศ หมิ่นประมาทด้วยการตัดต่อภาพ (มาตรา 16) ข่มขู่ผู้นำประเทศอื่นผ่านทางอีเมล์ มาตรา 14(3) Company Logo
34
คดีตัดต่อภาพดารา เผยแพร่ผ่านอินเทอร์เน็ต
มาตรา 16 เกิดเหตุ ระหว่างเดือนมิถุนายน 2542 ถึงวันที่ 30 พฤศจิกายน 2542 พิพากษา วันที่ 22 มีนาคม 2545 พิพากษาว่า จำเลยมีความผิดตามประมวลกฎหมายอาญา มาตรา 328 ฐานหมิ่นประมาทผู้อื่นโดยการโฆษณา จำคุก 1 ปี ปรับ 40,000 บาท มาตรา 287 ฐานเพื่อความประสงค์แห่งการค้า เพื่อแสดงอวดแก่ประชาชน ทำให้แพร่หลายด้วยประการใดๆ ซึ่งสิ่งพิมพ์รูปภาพหรือสิ่งอื่นใดอันลามก จำคุก 1 ปี ปรับ 6,000 บาท รวมจำคุก 2 ปี ปรับ 46,000 บาท จำเลยให้การรับสารภาพ ลดโทษกึ่งหนึ่งตามประมวลกฎหมายอาญา มาตรา 78 จำคุก 12 เดือน ปรับ 23,000 บาท โทษจำคุกให้รอการลงโทษไว้มีกำหนด 2 ปี Company Logo
35
คดีเผยแพร่ภาพลามกอนาจารผ่านทางอินเทอร์เน็ต
มาตรา 14(4) ที่ผ่านมาเคยมีการจับกุมประมาณ 10 กว่าคดี เป็นความผิดตาม ป.อาญา มาตรา 287 ฐานเพื่อความประสงค์แห่งการค้า เพื่อแสดงอวดแก่ประชาชน ทำให้แพร่หลายด้วยประการใดๆ ซึ่งสิ่งพิมพ์รูปภาพหรือสิ่งอื่นใดอันลามก ศาลพิพากษา จำคุกประมาณ 3-6 เดือน ปรับ 3,000 บาท โทษจำคุกรอการลงโทษไว้มีกำหนด ประมาณ 1-2 ปี Company Logo
36
คดีฉ้อโกง ชาวเยอรมันพักอาศัยอยู่ในประเทศไทย เปิดเว็บไซต์หลอกลวง
มาตรา 14(1) มาตรา 14(1) ชาวเยอรมันพักอาศัยอยู่ในประเทศไทย เปิดเว็บไซต์หลอกลวง ชาวต่างชาติว่าเป็นผู้หญิงไทย ต้องการเดินทางไปเป็นภรรยาโดยขอให้ทอนเงินค่าตั๋วเครื่องบินมาให้ (ศาลพิพากษาจำคุก) ใช้กระดานข่าวเป็นช่องทางในการหลอกลวงประชาชนโดยประกาศขายโทรศัพท์มือถือราคาถูก และให้ติดต่อกลับผ่านทางโทรศัพท์มือถือแบบเติมเงิน โดยโอนเงินผ่านทางบัญชีธนาคาร Company Logo
37
คดีฉ้อโกง (ต่อ) นำภาพ รีสอร์ท โรงแรม ในประเทศไทย ไปเปิดเว็บไซต์รับจองที่พักในต่างประเทศ นำภาพมูลนิธิของประเทศไทย ไปเปิดเว็บไซต์รับบริจาคในต่างประเทศ หลอกลวงผ่านทาง ว่าท่านเป็นผู้โชคดีได้รับรางวัล ให้ติดต่อกลับแล้วหลอกลวงให้โอนเงินค่าธรรมเนียมกลับไปให้ Company Logo
38
การปลอมแปลง / phishing
ความผิดเกี่ยวกับบัตรอิเล็กทรอนิกส์ ได้แก่ การใช้อุปกรณ์ขโมยข้อมูลบัตรเครดิต เมื่อลูกค้ามาใช้บริการและชำระเงินด้วยบัตรเครดิต เพื่อนำไปทำบัตรเครดิตปลอม ปัจจุบันได้มีการเพิ่มความผิดเกี่ยวกับบัตรอิเล็กทรอนิกส์ เข้าไปในส่วนของ ความผิดเกี่ยวกับการปลอมและการแปลง ป.อาญา โดยบัตรอิเล็กทรอนิกส์ ได้แก่ บัตรเครดิต บัตรเอทีเอ็ม บัตรเติมเงิน บัตรเปิดประตูห้องของโรงแรม เหรียญโดยสารของรถไฟฟ้า ซึ่งอาจอยู่ในรูปแบบของ รหัสผู้ใช้งานและรหัสผ่าน โดยไม่จำเป็นต้องออกบัตรอิเล็กทรอนิกส์ให้กับผู้ใช้งาน และรวมถึงสิ่งที่ใช้ประกอบข้อมูลอิเล็กทรอนิกส์เพื่อระบุยืนยันตัวบุคคล ได้แก่ ลายมือชื่ออิเล็กทรอนิกส์ การใช้เทคโนโลยีชีวภาพเพื่อระบุตัวบุคคล Company Logo
39
Company Logo
40
Click File Properties
Company Logo
41
Hack ระบบโทรศัพท์มือถือ
มาตรา 5,7,9 มาตรา 5,7,9 เจาะระบบโทรศัพท์มือถือ เพื่อเข้าไปเปลี่ยนแปลงข้อมูลบัตรเติมเงินในฐานข้อมูลของบริษัท การเจาะระบบคอมพิวเตอร์ยังไม่เป็นความผิดตามกฎหมายไทย ดำเนินคดีโดยตั้งข้อหา ปลอมแปลง Company Logo
42
Company Logo
43
การพนันผ่านทางเว็บไซต์
Company Logo
44
คดีจำหน่ายสารประกอบยาเสพติดผ่านเว็บไซต์
เปิดเว็บไซต์จำหน่ายสินค้าในต่างประเทศ ชำระเงินผ่านทางบัตรเครดิต หรือ PayPal ใช้ร้านอินเทอร์เน็ตคาเฟ่ตรวจสอบอีเมล์ ซุกซ่อนสินค้าและจัดส่งผ่านทางพัสดุตามปกติ Company Logo
45
สาระสำคัญ พ.ร.บ ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
ปรัชญาแห่งสังคมศาสตร์ ลักษณะของการกระทำความผิด ที่มาของการบัญญัติในแต่ ละมาตรา การบังคับใช้กฎหมายในทางปฏิบัติ Company Logo
46
ลักษณะทั่วไปของอาชญากรรมทางคอมพิวเตอร์
ผู้กระทำความผิดอยู่ตรงไหนก็ได้ในโลก ความเสียหายกระทบถึงคนจำนวนมากและรวดเร็ว ใช้เทคโนโลยีที่ซับซ้อนในการกระทำความผิด ยากต่อการตรวจพบร่องรอยการกระทำความผิด ยากต่อการจับกุมและนำผู้กระทำผิดมาลงโทษ Company Logo
47
สาเหตุการกระทำความผิด
ความคึกคะนอง เพราะอยากแก้แค้น เพื่อการทำโจรกรรม ส่งไวรัส โปรแกรมหนอน โทรจัน และสปายแวร์ สำหรับตัวที่ร้ายที่สุด คือ 1. การดักเก็บข้อมูลบนคีย์บอร์ด 2. การถอดรหัสคีย์บอร์ด (จากเสียงหรือลายนิ้วมือ) Company Logo
48
สรุปการกระทำความผิดบนระบบเครือข่ายอินเตอร์เน็ต มากที่สุด
Phishing การหลอกล่อข้อมูลผ่านหน้าเว็บไซต์ต่าง ๆ ที่พยายามทำให้เหมือน Carding การขโมยบัตรเครดิต ซึ่งเป็นการทดสอบบัตรว่าใช้ได้หรือไม่ และ มีการทำธุรกรรมทางอินเทอร์เน็ตด้วย Malware / Virus ซอฟต์แวร์ที่หวังร้าน Spam mail Attack อีเมล์ไม่พึ่งประสงค์ BOTNets , Mobile and Wirless Attack Company Logo
49
วิธีการ รูปแบบการกระทำความผิด
ดักข้อมูล Eavesdropping โปรแกรมร้าย Malicious Code โปรแกรมสำเนาตัวเองจำนวนมาก โปรแกรมแอบขโมยข้อมูล โปรแกรมแอบแก้ไขข้อมูล Data Diddling แปลงหมายเลข/ชื่อ ของต้นทาง Spoofing ส่ง หลอกให้ไปเปิดเผยข้อมูลส่วนบุคคล Phishing สอบถามข้อมูลอย่างถี่ ๆ จนเครื่องไม่สามารถบริการได้ Denial of service ตัวอย่าง Sniffer Viruses / Trojan Horses Worm Spyware / Adware Logic Bombs Company Logo
50
หลักกฎหมายที่ใช้ กฎหมายอาญา คือ กฎหมายที่กำหนดฐานความผิดและบทลงโทษโดยบุคคลจะรับโทษทางอาญาได้ก็ต่อเมื่อมีกฎหมายในขณะกระทำความผิด กำหนดว่าการกระทำนั้นเป็นความผิด และมีบทลงโทษไว้ ลักษณะกฎหมายอาญา คือ มีลักษณะเป็นกฎระเบียบมุ่งเน้นให้ทุกคนอยู่ร่วมกันอย่างมีความสุข มุ่งเน้นเพื่อความสงบสุขทางสังคม เพื่อความเรียบร้อยในบ้านเมือง การปรับใช้กฎหมายอาญากับกฎหมายลักษณะอาญาฉบับอื่น มาตรา 17 กำหนดว่า บทบัญญัติในภาค 1 แห่งประมวลกฎหมายนี้ ให้ใช้ในกรณีแห่งความผิดกฎหมายอื่นด้วย เช่น หลักเจตนา ม.57 , การพยายามกระทำความผิด ม.80 , ตัวการ ผู้ใช้ และผู้สนับสนุนการกระทำความผิด ม. 843 – 89 เป็นต้น Company Logo
51
ข้อสังเกต จะเป็นได้ว่า พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ ไม่ได้บัญญัติหลักการบางอย่างข้างต้นไว้ เนื่องจากสามารถนำกฎหมายอาญามาปรับใช้ได้อยู่แล้ว Company Logo
52
กรณีศึกษา รหัสผ่าน Yahoo! Voices ถูกเปิดเผยกว่า 450,000 บัญชี
= 1666 (0.38%) 2. password = 780 (0.18%) 3. welcome = 436 (0.1%) 4. ninja = 333 (0.08%) 5. abc123 = 250 (0.06%) = 222 (0.05%) = 208 (0.05%) 8. sunshine = 205 (0.05%) 9. princess = 202 (0.05%) 10. qwerty = 172 (0.04%) ถ้าเว็บไซต์ใดถูกปิดกั้นจะพบหน้านี้ มิถุนายน 2557 Slide 52
53
กรณีศึกษา Mark V11 AF7 มาร์ค-วิทวัส ท้าวคำลือ สละสิทธิ์ AF7
ผลจากโพสต์ข้อความใน facebook.com เมื่อ 19 พฤษภาคม 2553 ยอมรับว่าโพสต์ว่านายกรัฐมนตรี "อภิสิทธิ์ เวชชาชีวะ" มาร์คแถลงข่าว ไม่เคยหมิ่น แต่มีผู้ไม่หวังดีใส่ร้าย Slide 53
54
กรณีศึกษา ฝ้าย เวฬุรีย์ ดิษยบุตร
กรณีศึกษา ฝ้าย เวฬุรีย์ ดิษยบุตร มิสยูนิเวิร์สไทยแลนด์ 2014 สละสิทธิ์ ไปประกวดมิสยูนิเวิร์ส ตามกฎรองอันดับ 2 จะทำหน้าที่แทน 9 มิถุนายน 2557 พ่อแม่ไม่สบายใจ ความสุขของพ่อแม่สำคัญกว่าตำแหน่งตรงนี้ ช่วงแรกถูกขุดข้อความที่เจ้าตัวโพสต์คำหยาบคายมาแฉแบบจัดหนัก ถูกวิจารณ์พฤติกรรมไม่เหมาะสมในโซเชียลมีเดีย Slide 54
55
กรณีศึกษา หมาก+มิ้นต์
หมาก-ปริญ สุภารัตน์ ขอโทษ คุณแม่ของมิ้นต์-ชาลิดา วิจิตรวงศ์ทอง ที่โพสต์ข้อความใน ไลน์กลุ่ม ออกไปในแนวหยาบคาย ออกมา ยอมรับว่าผมวู่วาม ผมใจร้อนไปจริง จึงขอโทษช่อง 3 และคุณแม่ 13 มิถุนายน 2557 Slide 55
56
กรณีศึกษา ปิดหนังสือพิมพ์
News of the World ของอังกฤษ ออกฉบับสุดท้าย 10 ก.ค.2554 ทำธุรกิจมากว่า 168 ปี มีชื่อเสียงเรื่องการขุดข่าวลับของคนดังมาแฉ ใช้วิธีผิดกฎหมายหาข่าวมาตีพิมพ์ ใช้การดักฟังโทรศัพท์ หรือ Voice mail มีผู้เสียหายที่ถูกดักฟังกว่า 7,000 ราย Slide 56
57
กรณีศึกษา ไอซีทีถูกแฮก
20 ก.ค.2550 กระทรวงเทคโนโลยีสารสนเทศ และการสื่อสาร แจ้งความว่ามีแฮกเกอร์เปลี่ยนภาพเว็บไซต์ Slide 57
58
กรณีศึกษา เว็บไซต์รัฐสภาถูกแฮก
8 ก.ค.2551 เว็บไซต์ของรัฐสภา ถูกเปลี่ยนรูปคุณชัย ชิดชอบ ประธานสภาผู้แทนราษฎร Slide 58
59
กรณีศึกษา ทุจริตสอบ O-Net
1 มี.ค.2551 พบกลยุทธ์การทุจริตสอบโอเน็ตผ่านนาฬิกามือถือ โดยหัวกะทิส่งคำตอบผ่าน SMS มาให้ อาจารย์คุมสอบจับได้ ปรับตกเฉพาะวิชา Slide 59
60
กรณีศึกษา จับทุจริตสอบตำรวจ
9 – 10 มิ.ย.2555 สอบเป็นนักเรียนตำรวจยศนายสิบ กว่า 1 หมื่นตำแหน่ง ตรวจจับได้ในหลายจังหวัด เช่น ชลบุรี นครสวรรค์ นครราชสีมา ลำปาง โดยนำตัวรับสัญญาณ (รูปร่างคล้ายเพจเจอร์) แล้วใช้การสั่นเป็นการบอกเฉลย จ่ายก่อน 3 หมื่น หาก "สอบได้" จ่ายอีก 4.7 แสน รวมเป็น 5 แสน Slide 60
งานนำเสนอที่คล้ายกัน
© 2024 SlidePlayer.in.th Inc.
All rights reserved.