งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

จริยธรรมและกฎหมายเทคโนโลยีสารสนเทศ (Information Technology law)

งานนำเสนอที่คล้ายกัน


งานนำเสนอเรื่อง: "จริยธรรมและกฎหมายเทคโนโลยีสารสนเทศ (Information Technology law)"— ใบสำเนางานนำเสนอ:

1 จริยธรรมและกฎหมายเทคโนโลยีสารสนเทศ (Information Technology law)

2 ผลกระทบต่อสังคมที่เกิดจากเทคโนโลยีสารสนเทศ

3 เทคโนโลยีสารสนเทศมีผลต่อความคิดและพฤติกรรมของมนุษย์
การใช้โทรศัพท์มือถือ มีเครื่องมือที่ใช้ในการช่วยจำหมายเลขโทรศัพท์ ทำให้ผู้ใช้โทรศัพท์มือถือมีความรู้สึกว่าไม่มีความจำเป็นจะต้องทำการจดจำหมายเลขโทรศัพท์ของผู้ที่ต้องการติดต่อด้วยอีกต่อไป พฤติกรรมในการซื้อสินค้า จากเดิมอาจจะต้องไปซื้อสินค้าด้วยตนเองที่ร้านค้า ก็เปลี่ยนเป็นสั่งซื้อผ่านทางอินเทอร์เน็ต พฤติกรรมในการติดต่อสื่อสารกัน จากเดิมที่อยู่ในรูปของ จดหมายมีน้อยลง แต่จะเปลี่ยนเป็นใช้การติดต่อผ่าน แทน พฤติกรรมในการค้นหาข้อมูลจากเดิมจะค้นหาข้อมูลจาก ห้องสมุด ก็เปลี่ยนเป็นค้นหาจากอินเทอร์เน็ตโดยส่วนใหญ่

4 เทคโนโลยีสารสนเทศและสังคมมีผลกระทบซึ่งกันและกัน
สังคมมีผลต่อเทคโนโลยีสารสนเทศ มีแรงผลักดันจากสังคมให้เกิดเทคโนโลยีใหม่ๆเช่น เนื่องจากสถานภาพทางเศรษฐกิจ ทำให้มีการออกแบบให้คอมพิวเตอร์สามารถทำงานหลาย ๆ งาน ได้ในขณะเดียวกัน เพื่อทำให้ประหยัดทรัพยากร จากกระแสความต้องการการสื่อสารที่รวดเร็วทั่วถึงได้ผลักดันให้เกิดอินเทอร์เน็ตขึ้น เทคโนโลยีสารสนเทศส่งผลกระทบต่อสังคม เช่น เทคโนโลยีสารสนเทศทำให้เกิดรูปแบบสังคมแบบใหม่ที่มีการ พบปะพูดคุยในเรื่องที่มีความสนใจร่วมกัน ผ่านระบบอินเทอร์เน็ต การติดต่อสื่อสารผ่านระบบอินเทอร์เน็ต อาจจะทำให้เกิดการ ล่อลวงกัน จนเกิดเป็นคดีต่าง ๆ การเข้าถึงข้อมูลและกระจายข้อมูลบนอินเทอร์เน็ตที่ง่ายเกินไป มีผลต่อกลุ่มบุคคลที่ไม่ควรที่จะได้รับข้อมูลเหล่านั้น เช่น ภาพที่ไม่ เหมาะสม

5 เทคโนโลยีสารสนเทศมีผลต่อการดำเนินชีวิต
มีความรู้สึกโดยทั่วกันว่า ต้องสามารถติดต่อผู้ที่มีมือถือได้โดยสะดวก หากบางครั้งก็พบอุปสรรค เช่น บางครั้งคู่สนทนาอยู่ในที่อับสัญญาณ ทำให้กระทบต่อการติดต่อสื่อสาร เทคโนโลยีสารสนเทศช่วยอำนวยความสะดวกในการดำเนินชีวิตประจำวัน เช่น คอมพิวเตอร์ถูกฝังอยู่ในอุปกรณ์เครื่องใช้ภายในบ้าน อาทิ โทรทัศน์ ตู้เย็น เครื่องซักผ้า ไมโครเวฟ สภาพชีวิตความเป็นอยู่จึงเปลี่ยนไป เป็นต้น ระบบคอมพิวเตอร์ที่ควบคุมการจ่ายไฟให้กับพลเมืองเกิดขัดข้อง จะก่อให้เกิดผลเสียมากมายรวมทั้งเกิดความวุ่นวายต่าง ๆ

6 ปัญหาสังคมที่เกิดจากเทคโนโลยีสารสนเทศ
ปัญหาเด็กติดเกมส์ ปัญหาละเมิดลิขสิทธิ์ ปัญหาสังคมเสื่อมโทรมจากการใช้เทคโนโลยี ในทางที่ผิด ปัญหาอาชญากรรมต่อชีวิตที่เกิดจากเทคโนโลยีสารสนเทศ ปัญหาอาชญากรรมต่อข้อมูล ปัญหาการละเมิดสิทธิส่วนบุคคล เช่น คุกกี้ การนำภาพบุคคลมาตกแต่งดัดแปลงเพื่อให้เกิดการ เข้าใจผิด

7 ประเด็นพิจารณาการใช้จริยธรรมเพื่อแก้ปัญหาสังคม
ที่เกิดจากเทคโนโลยีสารสนเทศ

8 ผลกระทบจากเทคโนโลยีสารสนเทศ และทฤษฎีเรื่องจริยธรรม
ตัวอย่างเช่น ข้อถกเถียงที่เกี่ยวข้องกับผลกระทบจากการใช้วงจรปิด การใช้คุกกี้ในอินเทอร์เน็ต ต่อสิทธิในเรื่องความเป็นส่วนตัวของมนุษย์ ข้อถกเถียงในเรื่องผลกระทบจากความแตกต่างในเรื่องชนชั้นทางสังคม ต่อสิทธิในการเข้าถึงข้อมูล เช่น โอกาสในการเข้าถึงอินเทอร์เน็ตของนักเรียนในชนบท กรณีข้อถกเถียงในเรื่องการใช้ซอฟต์แวร์ละเมิดลิขสิทธิ์ต่อเรื่องทรัพย์สินทางปัญญา เป็นต้น

9 การวิพากษ์เพื่อนำจริยธรรมมาใช้กับ
เทคโนโลยีสารสนเทศ ตัวอย่างเช่น - เราจะใช้แนวทางใดเพื่อปกป้องเยาวชนของเราเมื่อพวกเขาเข้าสู่สังคมอินเทอร์เน็ต - แนวทางที่กำหนดขึ้นนี้มีผลกระทบต่อสิทธิเสรีภาพส่วนบุคคลอย่างไร - ข้อถกเถียงในลักษณะของแนวนโยบายในการคุ้มครองผู้ผลิตสินค้าดิจิตอลที่มีผลต่อสังคม โดยเฉพาะอย่างยิ่งกำลังการซื้อและการใช้สินค้าไอที เป็นต้น

10 เทคโนโลยีสารสนเทศกับจริยธรรม
และการเมือง ตัวอย่างเช่น - การสร้างภาพของพระเอกหรือผู้ร้ายในภาพยนตร์ - การเกิดของกระแส Open source เพื่อคานอำนาจกับซอฟต์แวร์ให้สิทธิการใช้ - เครื่องเอทีเอ็ม ที่ออกแบบมาเพื่อให้ใช้ได้กับคนปกติได้แต่ไม่สามารถใช้งานได้กับคน ตาบอด หรือคนพิการที่อยู่บนรถเข็น หรือคนที่มีปัญหาในการจำ

11 เทคโนโลยีสารสนเทศกับจริยธรรม
และความเป็นมนุษย์ ทัศนคติ อารมณ์ความรู้สึก ที่มนุษย์มีก่อให้เกิดการรวมกลุ่มหรือมีการสร้างสังคมรูปแบบเสมือนจริง ในกลุ่มของผู้สนใจหรือมีแรงปรารถนา (passion) คล้ายคลึงกัน เรียกว่า โลกเสมือนจริง (virtuality)

12 เทคโนโลยีสารสนเทศกับจริยธรรม
และความเป็นมนุษย์ - กรณีของการเปลี่ยนแปลงสภาพสังคมในเรื่องของโลกเสมือนจริง (virtuality) แยกกลุ่มตามความสนใจเป็น - ชุมชนผู้ใช้อินเทอร์เน็ต (Cyber Community) - การศึกษาแบบเสมือนจริง (Virtual Education) - การมีมิตรภาพแบบเสมือนจริง (Virtual Friendships) - องค์กรแบบเสมือนจริง (Virtual Organizations) - และอื่นๆ สิ่งที่อาจเกิดขึ้นได้ในชุมชนเหล่านี้ ซึ่งอาจจะนำไปสู่การล่อลวงได้ ตัวอย่างเช่น - คนไม่สวยอาจถูกทำให้เข้าใจว่าเป็นคนสวย - คนอ้วนอาจถูกทำให้เข้าใจว่าเป็นคนหุ่นดี

13 กรณีศึกษาอาชญากรรมและกฎหมายไอที

14 กรณีศึกษาอาชญากรรมและกฎหมายไอที (1)
กรณีที่ 1 : นายจ้างเปิด ลูกจ้างอ่านได้หรือไม่? กรณีที่ 2 : Copy รูปภาพ/ข้อความบนเว็บไซต์ของผู้อื่นมา ใช้เป็นการละเมิดลิขสิทธิ์ทุกกรณี หรือเปล่า? กรณีที่ 3 : หมิ่นประมาททางอินเทอร์เน็ตกับความรับผิด ทางแพ่งหรือไม่? กรณีที่ 4 : ทำ Hyperlink ยังไงไม่ให้ละเมิดลิขสิทธิ์? กรณีที่ 5 : โหลดโปรแกรมหรือเพลงทางอินเทอร์เน็ตผิด กฎหมายหรือเปล่า?

15 กรณีที่ 1 : นายจ้างหรือผู้บังคับบัญชา เปิด e-mail ลูกจ้างหรือผู้ใต้บังคับบัญชาอ่านได้หรือไม่?
- ในประเทศสหรัฐอเมริกา ถ้าองค์กรนั้น ๆ มีการกำหนด User name และ Password ให้กับคนในองค์กร นายจ้าง หรือผู้บังคับบัญชามีสามารถเปิดอ่าน ของลูกจ้างได้ รวมทั้งสามารถดูแฟ้มข้อมูลต่าง ๆ ในฮาร์ดดิสก์คอมพิวเตอร์ของบริษัทได้ เพราะเป็น สำหรับการปฏิบัติงาน - แต่หากเป็น อื่นที่ไม่ใช่ขององค์กร จะไม่ได้รับอนุญาตให้เปิดอ่าน - หากนายจ้างหรือผู้บังคับบัญชาละเมิดสิทธิ์ ลูกจ้างสามารถฟ้องร้องนายจ้างหรือผู้บังคับบัญชาให้ชดใช้ค่าเสียหายทางแพ่งได้

16 กรณีที่ 2 : การ Copy รูปภาพ/ข้อความบนเว็บไซต์ของผู้อื่นมาใช้ เป็นการละเมิดลิขสิทธิ์ทุกกรณีหรือเปล่า?
- หากนำมาใช้โดยไม่ได้รับอนุญาตจะถือว่าละเมิดลิขสิทธิ์ผิดกฎหมาย - หากนำไปใช้เพื่อการค้าอาจถูกฟ้องเป็นคดีแพ่งหรือคดีอาญาได้ - ยกเว้นสำหรับกรณีเพื่อการศึกษา โดยต้องมีการอ้างอิงและขออนุญาตเจ้าของลิขสิทธิ์

17 กรณีที่ 3 การหมิ่นประมาททางอินเทอร์เน็ต สามารถฟ้องร้องเอาผิดได้หรือไม่
กรณีที่ 3 การหมิ่นประมาททางอินเทอร์เน็ต สามารถฟ้องร้องเอาผิดได้หรือไม่? (1) - หากมีการหมิ่นประมาทบุคคลผ่านทางอินเทอร์เน็ต สามารถฟ้องร้องได้ทั้งคดีอาญา และคดีแพ่ง - การหมิ่นประมาททางแพ่งหมายถึง การบอกกล่าวข้อความอันเป็นเท็จและทำให้เกิดความเสียหายต่อชื่อเสียง หรือการทำมาหาเลี้ยงชีพของคนอื่น - ส่วนใหญ่คดีหมิ่นประมาทจะฟ้องร้องกันเป็นคดีแพ่ง และเรียกค่าเสียหายกันมากๆ เพื่อให้จำเลยเข็ดหลาบ - คดีแพ่งเรื่องหมิ่นประมาท ในประเทศไทยยังมีประเด็นที่น่าสนใจคือ เรื่องศาลที่จะฟ้องคดี - โจทก์สามารถฟ้องคดีได้ที่ศาลที่จำเลยมีภูมิลำเนา อยู่ในเขตหรือศาลที่เป็นที่เกิดของเหตุในการฟ้องคดี - การหมิ่นประมาทโดยการโฆษณาหนังสือพิมพ์ฝ่ายผู้เสียหาย อาจถือว่าความผิดเกิดขึ้นทั่วประเทศ จึงทำการตระเวนไปฟ้องตามศาลต่าง ๆ ทั่วประเทศ ส่งผลให้จำเลยต้องตามไปแก้คดี

18 กรณีที่ 4 : การทำ Hyperlink ยังไงไม่ให้ละเมิดลิขสิทธิ์?
- มีโอกาสละเมิดลิขสิทธิ์ หากมีการมองว่าเป็นการทำซ้ำงานอันมีลิขสิทธิ์ - แต่ถ้าการเชื่อมโยงนั้นเป็นการเชื่อมโยงต่อไปยังหน้าแรกของเว็บผู้อื่นก็สามารถทำได้ แต่ควรขออนุญาตเจ้าของลิขสิทธิ์ให้เรียบร้อย - หากเป็นการเชื่อมโยงลึกลงไปถึงเนื้อหาส่วนอื่นของเว็บผู้อื่นจะถือเป็นการละเมิดลิขสิทธิ์ได้ - ในกรณีที่ไม่ต้องการให้ใครนำเว็บของเราไปเชื่อมโยงอาจจะระบุไว้ที่เว็บเลยว่า ไม่อนุญาตจะทำให้ผู้ที่เข้ามาเชื่อมโยง - หากยังมีการละเมิดสิทธิ์ก็จะมีความผิดโดยไม่ต้องตีความ

19 กรณีที่ 5 : โหลดโปรแกรมหรือเพลงทางอินเทอร์เน็ตผิดกฎหมายหรือเปล่า?
- การ Download โปรแกรมทางอินเทอร์เน็ตมาใช้งานแบบถูกต้องตามกฎหมายโดยไม่ละเมิดลิขสิทธิ์ ก็ต่อเมื่อโปรแกรมที่ผู้ใช้ Download มาใช้นั้น ถูกระบุว่าเป็นประเภท Freeware, Shareware - สำหรับการโหลดเพลงทางอินเทอร์เน็ต สามารถทำได้โดยไม่เป็นการละเมิดลิขสิทธิ์หากได้รับอนุญาต - แต่โดยทั่วไปแล้วค่ายเพลงมักจะไม่อนุญาต ยกเว้นจะทำเพื่อการค้า

20 จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ
จริยธรรม (Ethics) หมายถึง ความถูกต้อง หรือไม่ ถูกต้อง ที่เป็นตัวแทนศีลธรรมที่เป็นอิสระในการเลือกที่จะชัก นำพฤติกรรมบุคคล เนื่องจากเทคโนโลยีสารสนเทศ และ ระบบสารสนเทศทำให้เกิดปัญหาความแตกต่างระหว่าง บุคคล และสังคม เพราะทั้ง 2 สิ่งนี้ทำให้เกิดการเปลี่ยนแปลง ทางด้านสังคม

21 ความแตกต่างระหว่างจริยธรรมและจดหมาย
จริยธรรมทางด้านคอมพิวเตอร์ ความแตกต่างระหว่างจริยธรรมและจดหมาย หัวข้อ จริยธรรม กฏหมาย หลักการพื้นฐาน ไม่มีหลักการตายตัวขึ้นอยู่กับจิตสำนึกของบุคคลในสังคม เป็นหลักและกฎเกณฑ์ตายตัวเปลี่ยนแปลงได้ยาก ผู้ตัดสินความผิด บุคคลผู้กระทำ การตัดสินเป็นไปตามกระบวนการที่รัฐกำหนด บทลงโทษ การวิพากษ์วิจารณ์ หรือถูกรังเกียจจากบุคคลในสังคม ปรับ หรือจำคุกหรือทั้งจำทั้งปรับ

22 ประเด็นด้านจริยธรรม และกฎหมายที่เกี่ยวกับคอมพิวเตอร์
ความเป็นส่วนตัว (Privacy) : มองในส่วนของสิทธิส่วนบุคคลที่พึง มี ซึ่งบุคคลอื่นไม่สามารถเข้าไปใช้หรืออ่านข้อมูลที่เป็นส่วนตัวได้ ความถูกต้อง (Accuracy) : มองในส่วนการจัดเก็บข้อมูลฐานข้อมูล ต้องถูกต้อง ถ้าข้อมูลที่ได้ไม่ถูกต้องแล้วนั้น จะทำให้เมื่อนำไป ประมวลผลมีความคลาดเคลื่อนจากความเป็นจริงได้ จะส่งผลต่อ การตัดสินใจด้วย ความเป็นเจ้าของ (Property) : มองในส่วนสิทธิความเป็นเจ้าของ ในซอฟต์แวร์ (ลิขสิทธิ์) การเข้าใช้ข้อมูล (Access) : มองในส่วนสิทธิในการเข้าถึงข้อมูลใน องค์กร ใครบ้างที่มีสิทธิในการเข้าถึงข้อมูล และใครบ้างที่สามารถ อ่าน เขียนข้อมูลได้

23 กฎหมายเทคโนโลยีสารสนเทศ
กฎหมายเกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์ (Electronic Transactions Law) กฏหมายเกี่ยวกับลายมือชื่ออิเล็กทรอนิกส์ (Electronic Signatures Law) กฎหมายเกี่ยวกับการพัฒนาโครงสร้างพื้นฐานสารสนเทศให้ทั่วถึง และเท่าเทียมกัน (กฎหมายลำดับรองของรัฐธรรมนูญมาตรา 78) (National Information Infrastructure Law) กฎหมายเกี่ยวกับการคุ้มครองข้อมูลส่วนบุคคล (Data Protection Law) กฎหมายเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) กฎหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์

24 กฎหมายเกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์
เพื่อรับรองสถานะทางกฎหมายของข้อมูลอิเล็กทรอนิกส์ให้ เสมอด้วยกระดาษ อันเป็นการรองรับนิติสัมพันธ์ต่างๆ ซึ่งแต่เดิม อาจจะจัดทำขึ้นในรูปแบบของหนังสือให้เท่าเทียมกับนิติสัมพันธ์ รูปแบบใหม่ที่จัดทำขึ้นให้อยู่ในรูปแบบของข้อมูลอิเล็กทรอนิกส์ รวม ตลอดทั้งการลงลายมือชื่อในข้อมูลอิเล็กทรอนิกส์ และการรับฟัง พยานหลักฐานที่อยู่ในรูปแบบ ของข้อมูลอิเล็กทรอนิกส์ ธุรกรรมอิเล็กทรอนิส์ หมายถึง กิจกรรมที่เกี่ยวกับการทำนิติ กรรมสัญญา หรือการดำเนินการใด ๆ ที่เกี่ยวข้อง ที่ใช้วิธีการทาง อิเล็กทรอนิกส์ทั้งหมดหรือบางส่วน

25 รูปแบบของธุรกรรมทางอิเล็กทรอนิกส์
หลักการของกฎหมายเทคโนโลยีสารสนเทศ กฎหมายเกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์ (Electronic Transactions Law) เพื่อรับรองสถานะทางกฎหมายของข้อมูลอิเล็กทรอนิกส์ให้เสมอด้วยกระดาษ อันเป็นการรองรับนิติสัมพันธ์ต่างๆ ซึ่งแต่เดิมอาจจะจัดทำขึ้นในรูปแบบของหนังสือให้เท่าเทียมกับนิติสัมพันธ์รูปแบบใหม่ที่จัดทำขึ้นให้อยู่ในรูปแบบของข้อมูลอิเล็กทรอนิกส์ รวมตลอดทั้งการลงลายมือชื่อในข้อมูลอิเล็กทรอนิกส์ และการรับฟังพยานหลักฐานที่อยู่ในรูปแบบ ของข้อมูลอิเล็กทรอนิกส์

26 สถานะปัจจุบัน "พระราชบัญญัติว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ พ.ศ.2544" มี ผลบังคับใช้ตั้งแต่ 3 เมษายน 2545 เป็นต้นมา" กฏหมายเกี่ยวกับลายมือชื่ออิเล็กทรอนิกส์ (Electronic Signatures Law)เพื่อรับรองการใช้ลายมือชื่ออิเล็กทรอนิกส์ด้วย กระบวนการใดๆ ทางเทคโนโลยีให้เสมอด้วยการลงลายมือชื่อ ธรรมดา อันส่งผลต่อความเชื่อมั่นมากขึ้นในการทำธุรกรรมทาง อิเล็กทรอนิกส์ และกำหนดให้มีการกำกับดูแลการให้บริการ เกี่ยวกับลายมือชื่ออิเล็กทรอนิกส์ตลอดจนการให้บริการอื่นที่ เกี่ยวข้องกับลายมือชื่ออิเล็กทรอนิกส์ จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ

27 กฎหมายเกี่ยวกับการพัฒนาโครงสร้างพื้นฐานสารสนเทศให้ทั่วถึงและเท่าเทียมกัน
กฎหมายเกี่ยวกับการพัฒนาโครงสร้างพื้นฐานสารสนเทศให้ทั่วถึงและ เท่าเทียมกัน (กฎหมายลำดับรองของรัฐธรรมนูญมาตรา 78) (National Information Infrastructure Law) เพื่อก่อให้เกิดการส่งเสริม สนับสนุน และพัฒนาโครงสร้างพื้นฐาน สารสนเทศ อันได้แก่ โครงข่ายโทรคมนาคมเทคโนโลยีสารสนเทศ สารสนเทศ ทรัพยากรมนุษย์ และโครงสร้างพื้นฐานสารสนเทศสำคัญ อื่นๆ อันเป็นปัจจัยพื้นฐาน สำคัญในการพัฒนาสังคมและชุมชนโดย อาศัยกลไกของรัฐ ซึ่งรองรับเจตนารมณ์สำคัญประการหนึ่งของ แนวนโยบาย พื้นฐานแห่งรัฐตามรัฐธรรมนูญ มาตรา 78 เพื่อสนับสนุนให้ท้องถิ่นมีศักยภาพในการปกครองตนเอง พัฒนาเศรษฐกิจภายในชุมชน และนำไปสู่สังคมแห่งปัญญาและการ เรียนรู้

28 สถานะปัจจุบัน อยู่ระหว่างการดำเนินการปรับร่าง พ.ร.บ. การพัฒนา ICT ให้สอดคล้องกับการจัดตั้งสำนักงานส่งเสริม ICT และ สำนักงานวิจัยและพัฒนา ICT ตามมาตร 57 พ.ร.บ.ปรับปรุงกระทรวง ทบวง กรม พ.ศ.2545

29 กฎหมายเกี่ยวกับการคุ้มครองข้อมูลส่วนบุคคล (Data Protection Law)

30 กฎมายเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law)

31 พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550
เรียนท่านผู้มีเกียรติทุกท่าน กระผม นายวรพัฒน์ ทิวถนอม ผู้ตรวจราชการกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร รู้สึกเป็นเกียรติเป็นอย่างยิ่งที่ได้รับเชิญให้มาบรรยายในหัวข้อ “พระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550: ที่มาและสาระสำคัญ” กระผมหวังท่านผู้มีเกียรติทุกท่านจะได้รับความรู้เกี่ยวกับความเป็นมาและเข้าใจสาระสำคัญของพระราชบัญญัติฉบับนี้ดียิ่งขึ้น จากการบรรยายในครั้งนี้

32 เหตุผล “เนื่องจากในปัจจุบันระบบคอมพิวเตอร์ได้เป็นส่วนสำคัญของการ ประกอบกิจการและการดำรงชีวิตของมนุษย์ หากมีผู้กระทำด้วย ประการใดๆ ให้ระบบคอมพิวเตอร์ไม่สามารถทำงานตามคำสั่งที่กำหนด ไว้หรือทำให้การทำงานผิดพลาดไปจากคำสั่งที่กำหนดไว้ หรือใช้วิธีการ ใดๆ เข้าล่วงรู้ข้อมูล แก้ไข หรือทำลายข้อมูลของบุคคลอื่นในระบบ คอมพิวเตอร์โดยมิชอบ หรือใช้ระบบคอมพิวเตอร์เพื่อเผยแพร่ ข้อมูลคอมพิวเตอร์อันเป็นเท็จหรือมีลักษณะอันลามกอนาจาร ย่อม ก่อให้เกิดความเสียหาย กระทบกระเทือนต่อเศรษฐกิจ สังคม และความ มั่นคงของรัฐ รวมทั้งความสงบสุขและศีลธรรมอันดีของประชาชน สมควรกำหนดมาตรการเพื่อป้องกันและปราบปรามการกระทำดังกล่าว” เหตุผลในการประกาศใช้พระราชบัญญัติฉบับนี้ ตามที่ได้ระบุไว้ท้าย พระราชบัญญัติ ในหน้าที่ 13 ของราชกิจจานุเบกษา นั้นมีข้อความดังนี้ << อ่านตามสไลด์ >> ที่ผ่านมายังไม่มีกฎหมายที่ครอบคลุมความผิดที่เกี่ยวกับคอมพิวเตอร์ ที่มา ราชกิจจานุเบกษา เล่ม 124 ตอนที่ 27 ก หน้า 13 วันที่ 18 มิถุนายน 2550

33 สภาพการกระทำความผิดเกี่ยวกับคอมพิวเตอร์
ผู้กระทำความผิดอยู่ตรงไหนก็ได้ในโลก ใช้เทคโนโลยีที่ซับซ้อนในการกระทำความผิด ยากต่อการตรวจพบร่องรอยการกระทำผิด ยากต่อการจับกุมและนำผู้กระทำผิดมาลงโทษ ความเสียหายกระทบถึงคนจำนวนมากและรวดเร็ว พระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550 ได้ถูกร่างขึ้นเพื่อจัดการกับปัญหาการกระทำผิดที่เกี่ยวกับคอมพิวเตอร์หรือ cyber crime ซึ่งมีลักษณะเฉพาะอยู่หลายลักษณะดังนี้ (1) ผู้กระทำผิดอยู่ที่ใดก็ได้ในโลก (2) มีการใช้เทคโนโลยีที่ซับซ้อนในการกระทำผิด (3) ยากต่อการตรวจสอบหาร่องรอย (4) ยากต่อการจับกุมผู้กระทำผิด (4) สามารถก่อให้เกิดความเสียหายได้ในวงกว้างอย่างรวดเร็ว

34 นิยาม “ระบบคอมพิวเตอร์” อุปกรณ์หรือชุดอุปกรณ์ของคอมพิวเตอร์ที่ เชื่อมการทำงานเข้าด้วยกัน โดยได้มีการกำหนดคำสั่ง ชุดคำสั่ง หรือ สิ่งอื่นใด และแนวทางปฏิบัติงานให้อุปกรณ์หรือชุดอุปกรณ์ทำหน้าที่ ประมวลผลข้อมูลโดยอัตโนมัติ “ข้อมูลคอมพิวเตอร์” ข้อมูล ข้อความ คำสั่ง ชุดคำสั่ง หรือสิ่งอื่น ใดบรรดาที่อยู่ในระบบคอมพิวเตอร์ในสภาพที่ระบบคอมพิวเตอร์อาจ ประมวลผลได้ และให้หมายความถึงข้อมูลอิเล็กทรอนิกส์ตามกฎหมาย ว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ด้วย <<อ่านตามสไลด์>>

35 นิยาม “ผู้ให้บริการ” (1) ผู้ให้บริการแก่บุคคลอื่นในการเข้าสู่อินเทอร์เน็ต หรือให้สามารถติดต่อ ถึงกันโดยประการอื่น โดยผ่านทางระบบคอมพิวเตอร์ ทั้งนี้ ไม่ว่าจะเป็น การให้บริการในนามของตนเอง หรือในนามหรือเพื่อประโยชน์ของบุคคล อื่น (2) ผู้ให้บริการเก็บรักษาข้อมูลคอมพิวเตอร์เพื่อประโยชน์ของบุคคลอื่น “ผู้ใช้บริการ” ผู้ใช้บริการของผู้ให้บริการไม่ว่าต้องเสียค่าใช้บริการหรือไม่ก็ตาม <<อ่านตามสไลด์>>

36 ประเภทผู้ให้บริการ 1. ผู้ให้บริการแก่บุคคลทั่วไปในการเข้าสู่อินเทอร์เน็ต 2. ผู้ให้บริการในการเก็บรักษาข้อมูลคอมพิวเตอร์ กลุ่ม 1: โทรศัพท์พื้นฐาน มือถือ ดาวเทียม สื่อสารไร้สาย ... กลุ่ม 2: สถานศึกษา หน่วยงานราชการ บริษัท โรงแรม หอพัก ร้านอาหาร ... กลุ่ม 3: Web hosting, Internet Data Center กลุ่ม 4: Internet Café เกมออนไลน์ ผู้ให้บริการ Web board, Web blog, Internet Banking, e-Commerce,Web services … ผู้ให้บริการตามนิยามของพระราชบัญญัตินี้สามารถจำแนกได้เป็น 2 กลุ่มใหญ่ ผู้ให้บริการแก่บุคคลทั่วไปในการเข้าสู่อินเทอร์เน็ต หรือให้สามารถติดต่อถึงกันโดยประการอื่น ทั้งนี้ โดยผ่านทางระบบคอมพิวเตอร์ ไม่ว่าจะเป็นการให้บริการในนามของตนเองหรือเพื่อประโยชน์ของบุคคลอื่น สามารถแบ่งได้ 4 ประเภทดังนี้ ผู้ประกอบกิจการโทรคมนาคมและการกระจายภาพและเสียง (Telecommunication and Broadcast Carrier) เช่น <<อ่านกลุ่ม 1>> ผู้ให้บริการการเข้าถึงระบบเครือข่ายคอมพิวเตอร์ (Access Service Provider) เช่น <<อ่านกลุ่ม 2>> ผู้ให้บริการเช่าระบบคอมพิวเตอร์ หรือให้เช่าโปรแกรมประยุกต์ต่างๆ (Host Service Provider) เช่น <<อ่านกลุ่ม 3>> ผู้ให้บริการร้านอินเทอร์เน็ต (Internet Café) และผู้ให้บริการร้านเกมออนไลน์ ผู้ให้บริการในการเก็บรักษาข้อมูลคอมพิวเตอร์เพื่อประโยชน์ของบุคคลตามข้อ 1 (Content Service Provider)

37 ลักษณะความผิดและบทกำหนดโทษ
1. การกระทำต่อระบบคอมพิวเตอร์ - การเข้าถึงระบบ (มาตรา 5) - การเปิดเผยมาตรการป้องกันการเข้าถึงระบบ (มาตรา 6) - การรบกวนระบบ (มาตรา 10) 2. การกระทำต่อข้อมูลคอมพิวเตอร์ - การเข้าถึงข้อมูล (มาตรา 7) - การดักข้อมูล (มาตรา 8) - การรบกวนข้อมูล (มาตรา 9) - สแปมเมล์ (มาตรา 11) - การนำเข้า/เผยแพร่ข้อมูลที่ไม่เหมาะสม (มาตรา 14) - การเผยแพร่ภาพตัดต่อในลักษณะหมิ่นประมาท (มาตรา 16) 3. การกระทำผิดต่อความมั่นคง (มาตรา 12) 4. การใช้ชุดคำสั่งกระทำความผิด (มาตรา 13) 5. การกระทำความผิดของผู้ให้บริการ (มาตรา 15, มาตรา 26) 6. การเปิดเผยข้อมูลของพนักงานเจ้าหน้าที่ (มาตรา 24)

38 หมวด 1 ลักษณะความผิดและบทกำหนดโทษ
การเข้าถึงระบบคอมพิวเตอร์โดยมิชอบ มาตรา 5 ผู้ใดเข้าถึงโดยมิชอบซึ่งระบบคอมพิวเตอร์ที่มี มาตรการป้องกันการเข้าถึงโดยเฉพาะ และ มาตรการนั้นมิได้มีไว้สำหรับตน โทษ ต้องระวางโทษจำคุกไม่เกิน 6 เดือน หรือปรับไม่เกิน หนึ่งหมื่นบาท หรือทั้งจำทั้งปรับ

39 หมวด 1 ลักษณะความผิดและบทกำหนดโทษ
การเปิดเผยมาตรการป้องกันการเข้าถึงระบบ มาตรา 6 ผู้ใดล่วงรู้มาตรการป้องกันการเข้าถึงระบบ คอมพิวเตอร์ที่ผู้อื่นจัดทำขึ้นเป็นการเฉพาะ ถ้านำมาตรการดังกล่าวไปเปิดเผยโดยมิชอบ ในประการที่น่าจะเกิดความเสียหายแก่ผู้อื่น โทษ ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกิน สองหมื่นบาท หรือ ทั้งจำทั้งปรับ

40 ลักษณะความผิดและบทกำหนดโทษ
การกระทำต่อข้อมูลคอมพิวเตอร์ - การเข้าถึงข้อมูล (มาตรา 7) - การดักข้อมูล (มาตรา 8) - การรบกวนข้อมูล (มาตรา 9) - สแปมเมล์ (มาตรา 11) - การนำเข้า/เผยแพร่ข้อมูลที่ไม่เหมาะสม (มาตรา 14) - การเผยแพร่ภาพตัดต่อในลักษณะหมิ่นประมาท (มาตรา 16) - การเปิดเผยข้อมูลของพนักงานเจ้าหน้าที่ (มาตรา 24)

41 ลักษณะความผิดและบทกำหนดโทษ
การเข้าถึงข้อมูลคอมพิวเตอร์โดยมิชอบ มาตรา 7 ผู้ใดเข้าถึงโดยมิชอบซึ่งข้อมูลคอมพิวเตอร์ที่มี มาตรการป้องกันการเข้าถึงโดยเฉพาะและ มาตรการนั้นมิได้มีไว้สำหรับตน โทษ ต้องระวางโทษจำคุกไม่เกินสองปี หรือปรับไม่เกิน สี่หมื่นบาท หรือ ทั้งจำทั้งปรับ การพิจารณาฐานความผิด - การกระทำซึ่งเป็นความผิดตามมาตรา 7 อาจต้องมีการกระทำความผิดตามมาตรา 5 เสียก่อน

42 ลักษณะความผิดและบทกำหนดโทษ
การดักข้อมูลคอมพิวเตอร์โดยมิชอบ มาตรา 8 ผู้ใดกระทำด้วยประการใดโดยมิชอบด้วยวิธี การทางอิเล็กทรอนิกส์เพื่อดักรับไว้ซึ่งข้อมูล คอมพิวเตอร์ของผู้อื่นที่อยู่ระหว่างการส่งใน ระบบคอมพิวเตอร์ และ ข้อมูลคอมพิวเตอร์ นั้นมิได้มีไว้เพื่อประโยชน์สาธารณะ หรือเพื่อ ให้บุคคลทั่วไปใช้ประโยชน์ได้ โทษ ต้องระวางโทษจำคุกไม่เกินสามปีหรือปรับไม่เกิน หกหมื่นบาท หรือ ทั้งจำทั้งปรับ

43 ลักษณะความผิดและบทกำหนดโทษ
การรบกวนข้อมูลคอมพิวเตอร์ มาตรา 9 ผู้ใดทำให้เสียหาย ทำลาย แก้ไข เปลี่ยนแปลง หรือเพิ่มเติมไม่ว่าทั้งหมดหรือบางส่วน ซึ่ง ข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ โทษ ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกิน หนึ่งแสนบาท หรือทั้งจำทั้งปรับ

44 ลักษณะความผิดและบทกำหนดโทษ
สแปมเมล์ (Spam Mail) มาตรา 11 ผู้ใดส่งข้อมูลคอมพิวเตอร์หรือจดหมาย อิเล็กทรอนิกส์แก่บุคคลอื่นโดยปกปิดหรือปลอม แปลงแหล่งที่มาของการส่งข้อมูลดังกล่าว อัน เป็นการรบกวนการใช้ระบบคอมพิวเตอร์ของ บุคคลอื่นโดยปกติสุข โทษ ต้องระวางโทษปรับไม่เกินหนึ่งแสนบาท

45 การนำเข้า/ เผยแพร่เนื้อหาอันไม่เหมาะสม
ลักษณะความผิดและบทกำหนดโทษ การนำเข้า/ เผยแพร่เนื้อหาอันไม่เหมาะสม มาตรา 14 ผู้ใดกระทำความผิดที่ระบุไว้ดังต่อไปนี้ (1) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ไม่ว่าทั้งหมดหรือบางส่วน หรือ ข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายแก่ผู้อื่นหรือประชาชน (2) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์อันเป็นเท็จโดยประการที่น่าจะเกิด ความเสียหายต่อความมั่นคงของประเทศหรือก่อให้เกิดความตื่นตระหนกแก่ประชาชน (3) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ใดๆอันเป็นความผิดเกี่ยวกับ ความมั่นคงแห่งราชอาณาจักรหรือความผิดเกี่ยวกับการก่อการร้ายตามประมวลกฎหมาย อาญา (4) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ใดๆที่มีลักษณะอันลามก และ ข้อมูลคอมพิวเตอร์นั้นประชาชนทั่วไปอาจเข้าถึงได้ (5) เผยแพร่หรือส่งต่อซึ่งข้อมูลคอมพิวเตอร์โดยรู้อยู่แล้วว่าเป็นข้อมูลคอมพิวเตอร์ตาม (1) (2) (3) หรือ (4) โทษ ต้องระวางโทษจำคุกไม่เกินห้าปีหรือปรับไม่เกินหนึ่งแสนบาทหรือทั้งจำทั้งปรับ

46 ลักษณะความผิดและบทกำหนดโทษ
การเผยแพร่ภาพซึ่งตัดต่อในลักษณะหมิ่นประมาท มาตรา 16 ผู้ใดนำเข้าสู่ระบบคอมพิวเตอร์ที่ประชาชนทั่วไปอาจเข้าถึงได้ซึ่ง ข้อมูลคอมพิวเตอร์ที่ปรากฏเป็นภาพของผู้อื่น และภาพนั้นเป็นภาพที่เกิดจากการสร้าง ขึ้น ตัดต่อ เติมหรือดัดแปลงด้วยวิธีการทางอิเล็กทรอนิกส์หรือวิธีการ อื่นใด ทั้งนี้ โดย ประการที่น่าจะทำให้ผู้อื่นนั้นเสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชังหรือได้รับความอับ อาย โทษ ต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ ถ้าการกระทำตามวรรคหนึ่ง เป็นการนำเข้าข้อมูลคอมพิวเตอร์โดยสุจริตผู้กระทำ ไม่มีความผิด ความผิดตามวรรคหนึ่งเป็นความผิดอันยอมความกันได้ ถ้าผู้เสียหายในความผิดวรรคหนึ่งตายเสียก่อนร้องทุกข์ ให้บิดา มารดา คู่สมรส หรือบุตรของผู้เสียหายร้องทุกข์ได้และให้ถือว่าเป็นผู้เสียหาย

47 ลักษณะความผิดและบทกำหนดโทษ
การเปิดเผยข้อมูลของพนักงานเจ้าหน้าที่ มาตรา 24 ผู้ใดล่วงรู้ข้อมูลคอมพิวเตอร์ ข้อมูลจราจร คอมพิวเตอร์ หรือข้อมูลของผู้ใช้บริการ ที่ พนักงานเจ้าหน้าที่ได้มาตามมาตรา 18 และเปิดเผยข้อมูลนั้นต่อผู้หนึ่งผู้ใด โทษ ต้องระวางโทษจำคุกไม่เกินสองปี หรือปรับไม่เกิน สี่หมื่นบาท หรือทั้งจำทั้งปรับ

48 ลักษณะความผิดและบทกำหนดโทษ
การกระทำซึ่งก่อให้เกิดผลกระทบต่อความมั่นคง มาตรา 12 กำหนดว่าถ้าเป็นการกระทำความผิดที่เป็นการ รบกวนข้อมูล คอมพิวเตอร์ตามมาตรา 9 หรือ เป็นการรบกวนระบบคอมพิวเตอร์ตามมาตรา 10 (1) ก่อให้เกิดความเสียหายแก่ประชาชน ไม่ว่าความเสียหายนั้นจะเกิดขึ้นในทันทีหรือใน ภายหลังและไม่ว่าจะเกิดขึ้นพร้อมกันหรือไม่ โทษ ต้องระวางโทษจำคุกไม่เกินสอบปี และปรับไม่เกินสองแสนบาท (2) เป็นการกระทำโดยประการที่น่าจะเกิดความเสียหายต่อข้อมูลคอมพิวเตอร์หรือระบบ คอมพิวเตอร์ที่เกี่ยวกับการรักษาความมั่นคงปลอดภัยของประเทศ ความปลอดภัยสาธารณะ ความมั่นคงในทางเศรษฐกิจของประเทศหรือการบริการสาธารณะ หรือเป็นการกระทำต่อ ข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์ที่มีไว้เพื่อประโยชน์สาธารณะ โทษ ต้องระวางโทษจำคุกตั้งแต่สามปีถึงสิบห้าปี และปรับตังแต่หกหมื่นบาทถึงสาม แสนบาท ถ้าการกระทำความผิดตาม (2) เป็นเหตุให้ผู้อื่นถึงแก่ความตาย ต้องระวางโทษ จำคุกตั้งแต่สิบปีถึงยี่สิบปี

49 ลักษณะความผิดและบทกำหนดโทษ
การใช้ชุดคำสั่งในทางมิชอบ มาตรา 13 ผู้ใดจำหน่ายหรือเผยแพร่ชุดคำสั่งที่จัดทำขึ้น โดยเฉพาะเพื่อนำไปใช้เป็นเครื่องมือในการ กระทำความผิดตามมาตรา 5 มาตรา 6 มาตรา 7 มาตรา 8 มาตรา 9 มาตรา 10 หรือ มาตรา 11 โทษ ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกิน สองหมื่นบาท หรือทั้งจำทั้งปรับ

50 ตัวอย่างโปรแกรมคอมพิวเตอร์ที่ก่อให้เกิดความเสียหายหรืออันตรายได้
Virus สร้างขึ้นเพื่อทำลายระบบและมักมีการแพร่กระจายตัวได้อย่างรวดเร็ว Trojan Horse คือ โปรแกรมที่กำหนดให้ทำงานโดยแฝงอยู่กับโปรแกรมทั่วไป เพื่อจุดประสงค์ใดจุดประสงค์หนึ่ง เช่น การขโมยข้อมูล เป็นต้น Bombs คือ โปรแกรมที่กำหนดให้ทำงานภายใต้เงื่อนไขที่กำหนดขึ้น เช่น Logic Bomb เป็นโปรแกรมที่กำหนดเงื่อนไขให้ทำงานเมื่อมีเหตุการณ์หรือเงื่อนไขใดๆ เกิดขึ้น Rabbit เป็นโปรแกรมที่กำหนดขึ้นเพื่อให้สร้างตัวมันเองซ้ำๆ เพื่อให้ระบบไม่ สามารถทำงานได้ เช่น พื้นที่หน่วยความจำเต็ม Sniffer เป็นโปรแกรมที่กำหนดขึ้นเพื่อลักลอบดักข้อมูลที่ส่งผ่านระบบเครือข่าย ทำให้ทราบรหัสผ่านของบุคคลหรือส่งโอนข้อมูลผ่านระบบเครือข่าย

51 ลักษณะความผิดและบทกำหนดโทษ
บทกำหนดโทษผู้ให้บริการ มาตรา 15 ผู้ให้บริการผู้ใดจงใจสนับสนุนหรือยินยอมให้มี การกระทำความผิดตามมาตรา 14 ในระบบ คอมพิวเตอร์ที่อยู่ในความควบคุมของตน โทษ ต้องระวางโทษเช่นเดียวกับผู้กระทำความผิดตาม มาตรา 14 (จำคุกไม่เกินห้าปีหรือปรับไม่เกินหนึ่งแสนบาทหรือทั้งจำทั้งปรับ) เหตุผล ผู้ให้บริการในที่นี้มุ่งประสงค์ถึงเจ้าของเว็บไซต์ซึ่งมีการพิจารณาว่า ควรต้องมีหน้าที่ลบเนื้อหาอันไม่เหมาะสมด้วย

52 ลักษณะความผิดและบทกำหนดโทษ
บทกำหนดโทษผู้ให้บริการ มาตรา 26 - ผู้ให้บริการต้องเก็บรักษาข้อมูลการจราจรทาง คอมพิวเตอร์ ไว้ไม่น้อยกว่า 90 วัน - รายละเอียดการเก็บให้เป็นไปตามที่รัฐมนตรี ประกาศกำหนด (ประกาศในราชกิจจานุเบกษาแล้ว เมื่อ 23 สิงหาคม 2550) โทษ ผู้ให้บริการที่ไม่ปฏิบัติตามต้องระวางโทษปรับไม่เกิน ห้าแสนบาท

53 สรุป ลักษณะความผิดและบทกำหนดโทษ
ฐานความผิด โทษจำคุก โทษปรับ มาตรา 5 เข้าถึงคอมพิวเตอร์โดยมิชอบ ไม่เกิน 6 เดือน ไม่เกิน 10,000 บาท มาตรา 6 ล่วงรู้มาตรการป้องกัน ไม่เกิน 1 ปี ไม่เกิน 20,000 บาท มาตรา 7 เข้าถึงข้อมูลคอมพิวเตอร์โดยมิชอบ ไม่เกิน 2 ปี ไม่เกิน 40,000 บาท มาตรา 8 การดักข้อมูลคอมพิวเตอร์ ไม่เกิน 3 ปี ไม่เกิน 60,000 บาท มาตรา 9 ทำให้เสียหาย ทำลาย แก้ไข เปลี่ยนแปลง ไม่เกิน 5 ปี ไม่เกิน 100,000 บาท มาตรา 10 ทำให้ระบบไม่สามารถทำงานได้ตามปกติ มาตรา 11 สแปมเมล์ ไม่มี มาตรา 12 กระทำผิดมาตรา 9 หรือมาตรา 10 (1) ก่อให้เกินความเสียการแก่ประชาชน (2) กระทบต่อความมั่นคงปลอดภัยของประเทศ/เศรษฐกิจ วรรคท้าย เป็นเหตุให้ผู้อื่นถึงแก่ชีวิต ไม่เกิน 10 ปี 3 ปี ถึง 15 ปี 10 ปี ถึง 20 ปี ไม่เกิน 200,000 บาท 60, ,000 บาท มาตรา 13 การจำหน่าย/เผยแพร่ชุดคำสั่ง มาตรา 14 การเผยแพร่เนื้อหาอันไม่เหมาะสม มาตรา 15 และ มาตรา 26 ความรับผิดชอบของ ISP มาตรา 16 การตัดต่อภาพผู้อื่น มาตรา 24 การเปิดเผยข้อมูลของพนักงานเจ้าหน้าที่ ในสไลด์นี้จะแสดงให้เห็นถึงบทลงโทษทั้งในด้านการจำคุกและการปรับให้ทราบพอเป็นสังเขป กระผมคิดว่า พรบ.ฯ นี้ทำให้เกิดความชัดเจนขึ้นถึงประเภทของความผิดเกี่ยวกับคอมพิวเตอร์และบทลงโทษที่เกี่ยวข้อง จำนวนผู้กระทำผิดน่าจะลดลง และพนักงานเจ้าหน้าที่ก็มีความชัดเจนว่าจะดำเนินการกับผู้กระทำผิด cyber crime ได้อย่างไร

54 หน้าที่ของผู้ให้บริการ(ม.26)
ผู้ให้บริการแต่ละประเภทมีหน้าที่เก็บรักษาข้อมูลจราจร คอมพิวเตอร์ตามที่ระบุในภาคผนวก ประกาศกระทรวงฯ เรื่อง หลักเกณฑ์การเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ของผู้ ให้บริการ เป็นเวลาไม่น้อยกว่า 90 วัน ผู้ให้บริการที่ไม่ปฏิบัติตาม ต้องระวางโทษปรับไม่เกิน ห้าแสนบาท ผู้ให้บริการแต่ละประเภทตามที่กระผมได้กล่าวมานี้มาหน้าที่ต่างๆ ตามที่จะระบุในประกาศกระทรวงไอซีที เรื่องหลักเกณฑ์การเก็บรักษาข้อมูลจราจรคอมพิวเตอร์ของผู้ให้บริการ พ.ศ.2550 สำหรับรายละเอียดโดยคร่าวมีดังนี้ ผู้ให้บริการแต่ละประเภทมีหน้าที่เก็บข้อมูลจราจรไม่เหมือนกัน (ต้องเก็บไว้ 90 วันตามที่ได้ระบุในพระราชบัญญัติ มาตรา 26 (ตัวแม่)) ผู้ให้บริการแต่ละประเภทมีเวลาที่จะต้องเริ่มเก็บข้อมูลจราจรไม่เหมือนกัน ตัวอย่างเช่น ISP ต้องเริ่มเก็บเมื่อพ้นเวลา 6 เดือนภายหลังจากประกาศในราชกิจจานุเบกษาเมื่อวันที่ 18 มิถุนายน 2550 หลักเกณฑ์การเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ของ ผู้ให้บริการ (ลงประกาศในราชกิจจานุเบกษา เมื่อ 23 สิงหาคม 2550)

55 ผลกระทบ ผู้ใช้บริการ ผู้ให้บริการ เจ้าหน้าที่ของรัฐที่เกี่ยวข้อง
ประเทศชาติและสังคมโดยรวม

56 ข้อแนะนำสำหรับผู้ใช้บริการ
อย่าบอก password ตนเองแก่บุคคลอื่น อย่านำ user ID และ password ของบุคคลอื่นมาใช้งานหรือเผยแพร่ อย่าส่ง (send) หรือส่งต่อ (forward) ภาพ ข้อความ หรือ ภาพเคลื่อนไหวที่ผิดกฎหมาย อย่าให้บุคคลอื่นที่ไม่รู้จักมายืมใช้เครื่องคอมพิวเตอร์หรือโทรศัพท์ การติดตั้งระบบเครือข่ายไร้สายควรจะมีระบบป้องกันมิให้บุคคลอื่น แอบใช้งานโดยมิได้รับอนุญาต สุดท้ายนี้กระผมขอให้คำแนะนำง่ายๆ ที่ทุกท่านสามารถกระทำได้ และสามารถป้องกันมิให้กระทำผิดกฎหมายโดยไม่ตั้งใจ เช่น <<อ่านตามสไลด์>>

57 ข้อแนะนำสำหรับผู้ให้บริการ
จัดเก็บข้อมูลจราจรไว้ไม่น้อยกว่า 90 วัน ติดตามประกาศกระทรวงฯ เรื่องหลักเกณฑ์การเก็บรักษาข้อมูลจราจรทาง คอมพิวเตอร์ของผู้ให้บริการ ประเภทผู้ให้บริการ ชนิดของข้อมูลที่ต้องจัดเก็บ เวลาที่ต้องเริ่มเก็บ (เมื่อพ้น 30/180/360 วันนับจากวันประกาศในราชกิจจานุเบกษา) เทียบเวลาประเทศไทยให้ตรงกับเครื่องให้บริการเวลา (Time Server) <<อ่านตามสไลด์ต่อจากหน้าที่แล้ว>>

58 กฎหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์ (Electronic Funds Transfer Law)
เพื่อกำหนดกลไกสำคัญทางกฎหมายในการรองรับ ระบบการโอนเงินทางอิเล็กทรอนิกส์ ทั้งที่เป็นการโอน เงินระหว่างสถาบันการเงิน และระบบการชำระเงิน รูปแบบใหม่ในรูปของเงินอิเล็กทรอนิกส์ ก่อให้เกิดความเชื่อมั่นต่อระบบการทำธุรกรรมทางการ เงินและการทำธุรกรรมทางอิเล็กทรอนิกส์มากยิ่งขึ้น จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ

59 อาชญากรรมทางคอมพิวเตอร์
อาชญากรคอมพิวเตอร์ คือ ผู้กระทำผิดกฎหมายโดยใช้ เทคโนโลยีคอมพิวเตอร์เป็นส่วนสำคัญ มีการจำแนกไว้ดังนี้ 1.Novice เป็นพวกเด็กหัดใหม่(newbies)ที่เพิ่งเริ่มหัดใช้ คอมพิวเตอร์มาได้ไม่นาน หรืออาจหมายถึงพวกที่เพิ่งได้รับ ความไว้วางใจให้เข้าสู่ระบบเครือข่ายคอมพิวเตอร์ 2.Darnged person คือ พวกจิตวิปริต ผิดปกติ มีลักษณะเป็น พวกชอบความรุนแรง และอันตราย มักเป็นพวกที่ชอบทำลาย ทุกสิ่งที่ขวางหน้าไม่ว่าจะเป็นบุคคล สิ่งของ หรือ สภาพแวดล้อม

60 อาชญากรรมทางคอมพิวเตอร์
3.Organized Crime พวกนี้เป็นกลุ่มอาชญากรที่ร่วมมือกันทำผิดใน ลักษณะขององค์กรใหญ่ๆ ที่มีระบบ พวกเขาจะใช้คอมพิวเตอร์ที่ต่างกัน โดยส่วนหนึ่งอาจใช้เป็นเครื่องหาข่าวสาร เหมือนองค์กรธุรกิจทั่วไป อีก ส่วนหนึ่งก็จะใช้เทคโนโลยีเพื่อเป็นตัวประกอบสำคัญในการก่อ อาชญากรรม หรือใช้เทคโนโลยีกลบเกลื่อนร่องร่อย ให้รอดพ้นจาก เจ้าหน้าที่ 4.Career Criminal พวกอาชญากรมืออาชีพ เป็นกลุ่มอาชญากร คอมพิวเตอร์ที่มีอยู่มาก กลุ่มนี้น่าเป็นห่วงมากที่สุด เนื่องจากนับวันจะ ทวีจำนวนมากขึ้นเรื่อยๆ โดยจับผิดแล้วจับผิดเล่า บ่อยครั้ง

61 อาชญากรรมทางคอมพิวเตอร์
5. Com Artist คือพวกหัวพัฒนา เป็นพวกที่ชอบ ความก้าวหน้าทางคอมพิวเตอร์ เพื่อให้ได้มาซึ่ง ผลประโยชน์ส่วนตน อาชญากรประเภทนี้จะใช้ ความก้าวหน้า เกี่ยวกับระบบคอมพิวเตอร์ และความรู้ ของตนเพื่อหาเงินมิชอบทางกฎหมาย 6.Dreamer พวกบ้าลัทธิ เป็นพวกที่คอยทำผิดเนื่องจาก มีความเชื่อถือสิ่งหนึ่งสิ่งใดอย่างรุนแรง

62 อาชญากรรมทางคอมพิวเตอร์
7.Cracker หมายถึง ผู้ที่มีความรู้และทักษะทาง คอมพิวเตอร์เป็นอย่างดี จนสามารถลักลอบเข้าสู่ระบบ ได้ โดยมีวัตถุประสงค์เข้าไปหาผลประโยชน์อย่างใด อย่างหนึ่ง มักเข้าไปทำลายหรือลบไฟล์ หรือทำให้ คอมพิวเตอร์ใช้การไม่ได้ รวมถึงทำลายระบบปฏิบัติการ

63 รูปแบบของการก่ออาชญากรรมทางคอมพิวเตอร์
การขโมยข้อมูลทางอินเตอร์เน็ต ซึ่งรวมถึงการขโมยประโยชน์ใน การลักลอบใช้บริการ อาชญากรนำเอาระบบการสื่อสารมาปกปิดความผิดของตนเอง การละเมิดสิทธิ์ปลอมแปลงรูปแบบ เลียนแบบระบบซอฟต์แวร์ โดยมิชอบ ใช้คอมพิวเตอร์แพร่ภาพ เสียง ลามก อนาจาร และข้อมูลที่ไม่ เหมาะสม จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ

64 รูปแบบของการก่ออาชญากรรมทางคอมพิวเตอร์
ใช้คอมพิวเตอร์ฟอกเงิน อันธพาลทางคอมพิวเตอร์ที่เช้าไปก่อกวน ทำลายระบบ สาธารณูปโภค เช่น ระบบจ่ายน้ำ จ่ายไป ระบบการจราจร หลอกลวงให้ร่วมค้าขายหรือลงทุนปลอม แทรกแซงข้อมูลแล้วนำข้อมูลนั้นมาเป็นประโยชน์ต่อตนโดยมิ ชอบ เช่น ลักลอบค้นหารหัสบัตรเครดิตคนอื่นมาใช้ ดักข้อมูล ทางการค้าเพื่อเอาผลประโยชน์นั้นเป็นของตน ใช้คอมพิวเตอร์แอบโอนเงินบัญชีผู้อื่นเข้าบัญชีตัวเอง

65 ไวรัสคอมพิวเตอร์ ไวรัสคืออะไร
ไวรัสโดยทางชีววิทยาจะหมายถึง สิ่งมีชีวิตขนาดเล็กที่อาศัยเซลล์ ของโฮสต์ (สิ่งมีสชีวิตที่ไวรัสอาศัยอยู่) หากปราศจากเซลล์ของ โฮสต์ (Host) แล้วมันก็อยู่ไม่ได้ (เซลล์ของโฮสต์ตายไปนั้นเอง) ไวรัสจะแพร่กระจายโดยติดเชื้อเซลล์ข้างเคียงไปเรื่อยๆ เริ่มจาก การฝัง DNA หรือ RNA (รหัสพันธุกรรมของไวรัส) เข้าไปในเซลล์ นั้น และในที่สุดเมื่อไวรัสเจริญเติบโตในเซลล์นั้นเต็มที่ก็จะแพร่ ไปในเซลล์ข้างเคียงต่อไป จนในที่สุดก็ทำให้โฮสต์ (สิ่งมีชีวิตที่ ไวรัสอาศัยอยู่) มีอาการผิดไปจากเดิม (เป็นโรคที่เกิดจากไวรัส นั้นเอง)

66 ไวรัสคอมพิวเตอร์คืออะไร
ไวรัสคอมพิวเตอร์ คืออะไร โปรแกรมชนิดหนึ่งที่มีความสามารถในการสำเนาตัวเอง เข้าไปติดอยู่ในระบบคอมพิวเตอร์ ได้ ถ้ามีโอกาสก็สามารถแทรกเข้าไประบาดในระบบ คอมพิวเตอร์อื่น ๆ ซึ่งอาจเกิดจากการนำเอาดิสก์ที่ติดไวรัสจากเครื่องหนึ่ง ไปใช้อีกเครื่องหนึ่ง หรืออาจผ่านระบบเครือข่ายหรือระบบสื่อสารข้อมูลไวรัส ก็อาจแพร่ระบาดได้เช่นกัน

67 ไวรัสคอมพิวเตอร์ การที่คอมพิวเตอร์ใดติดไวรัส หมายถึงว่าไวรัสได้เข้าไป ผังตัวอยู่ในหน่วยความจำ คอมพิวเตอร์ เรียบร้อยแล้ว เนื่องจากไวรัสก็เป็นแค่ โปรแกรม ๆ หนึ่งการที่ไวรัสจะเข้าไปอยู่ ใน หน่วยความจำได้นั้นจะต้องมีการถูกเรียกให้ทำงานได้ นั้นยังขึ้นอยู่กับประเภทของไวรัส แต่ละตัวปกติผู้ใช้ มักจะไม่รู้ตัวว่าได้ทำการปลุกคอมพิวเตอร์ไวรัสขึ้นมา ทำงานแล้ว

68 ไวรัสคอมพิวเตอร์ จุดประสงค์ของการทำงานของไวรัสแต่ละตัวขึ้นอยู่กับ ตัวผู้เขียนโปรแกรมไวรัส นั้น เช่น อาจสร้างไวรัสให้ไปทำลายโปรแกรมหรือข้อมูลอื่น ๆ ที่ อยู่ในเครื่องคอมพิวเตอร์ หรือ แสดงข้อความวิ่งไปมา บน หน้าจอ เป็นต้น

69 ประเภทของไวรัส บูตเซกเตอร์ไวรัส
Boot Sector Viruses หรือ Boot Infector Viruses คือไวรัสที่เก็บ ตัวเองอยู่ในบูตเซกเตอร์ ของดิสก์ การใช้งานของบูตเซกเตอร์คือ เมื่อเครื่องคอมพิวเตอร์เริ่มทำงาน ขึ้นมาตอนแรก เครื่อง จะเข้าไปอ่านบูตเซกเตอร์ โดยในบูตเซก เตอร์จะมีโปรแกรมเล็ก ๆ ไว้ใช้ในการเรียกระบบ ปฎิบัติการขึ้นมา ทำงานอีกทีหนึ่ง บูตเซกเตอร์ไวรัสจะเข้าไปแทนที่โปรแกรมดังกล่าว และไวรัส ประเภทนี้ถ้าไปติดอยู่ในฮาร์ดดิสก์ โดยทั่วไป จะเข้าไปอยู่บริเวณที่เรียกว่า Master Boot Sector หรือ Parition Table ของฮาร์ดดิสก์นั้น จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ

70 ประเภทของไวรัส ถ้าบูตเซกเตอร์ของดิสก์ใดมีไวรัสประเภทนี้ติดอยู่ ทุก ๆ ครั้งที่บูตเครื่องขึ้นมาโดยพยายาม เรียก ดอสจากดิสก์นี้ ตัวโปรแกรมไวรัสจะทำงานก่อน และจะเข้าไปฝังตัวอยู่ใน หน่วยความจำเพื่อ เตรียมพร้อมที่ จะทำงานตามที่ได้ถูกโปรแกรมมา แล้ว ตัวไวรัสจึงค่อยไป เรียกดอสให้ขึ้นมาทำงานต่อไป ทำให้ เหมือนไม่มีอะไรเกิดขึ้น จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ

71 โปรแกรมไวรัส Program Viruses หรือ File Infector Viruses
เป็นไวรัสอีกประเภทหนึ่งที่จะติดอยู่กับโปรแกรม ซึ่งปกติก็คือ ไฟล์ที่มีนามสกุลเป็น COM หรือ EXE และบางไวรัสสามารถ เข้า ไปติดอยู่ในโปรแกรมที่มีนามสกุลเป็น sys และโปรแกรมประเภท Overlay Programsได้ด้วย โปรแกรมโอเวอร์เลย์ ปกติจะเป็นไฟล์ที่มีนามสกุลที่ขึ้นต้นด้วย OV วิธีการที่ไวรัสใช้เพื่อที่จะ เข้าไปติดโปรแกรม คือ การแทรกตัวเองเข้าไปอยู่ ในโปรแกรมผลก็คือหลังจากท ี่ โปรแกรมนั้นติดไวรัสไปแล้ว ขนาดของ โปรแกรมจะใหญ่ขึ้น อาจมีการสำเนาตัวเองเข้าไปทับส่วนของโปรแกรมที่มีอยู่เดิมดังนั้นขนาด ของโปรแกรมจะไม่เปลี่ยนและยากที่ จะซ่อมให้กลับเป็นดังเดิม จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ

72 โปรแกรมไวรัส การทำงานของไวรัส โดยทั่วไป คือ
เมื่อมีการเรียกโปรแกรมที่ติดไวรัส ส่วนของไวรัสจะ ทำงานก่อนและจะถือโอกาสนี้ฝังตัวเข้าไปอยู่ใน หน่วยความจำทันทีแล้วจึงค่อยให้ โปรแกรมนั้นทำงาน ตามปกติต่อไป เมื่อไวรัสเข้าไปฝังตัวอยู่ในหน่วยความจำแล้ว หลัง จาก นี้ไปถ้ามีการเรียกโปรแกรมอื่น ๆ ขึ้นมาทำงานต่อ ตัว ไวรัสก็จะสำเนาตัวเองเข้าไป ในโปรแกรมเหล่านี้ทันที เป็นการแพร่ระบาดต่อไป จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ

73 โปรแกรมไวรัส วิธีการแพร่ระบาดของโปรแกรม ไวรัสอีกแบบหนึ่งคือ เมื่อมีการเรียกโปรแกรมที่มีไวรัสติดอยู่ ตัวไวรัสจะเข้า ไปหาโปรแกรมอื่น ๆ ที่อยู่ในดิสก์เพื่อทำสำเนาตัวเองลง ไปทันที แล้วจึงค่อยให้โปรแกรมที่ถูกเรียก นั้นทำงานตามปกติ ต่อไป จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ

74 ม้าโทรจัน (Trojan Horse)
Trojan Horse เป็นชื่อที่เกิดขึ้นมาจากเรื่องราวของกรีซ โบราณที่ใช้กลวิธีนำทหารของตัวเองหลบอยู่ในม้าไม้ที่ สวยงาม และได้เสนอให้เป็นของขวัญแด่เมืองทรอย (Troy) เมื่อม้าไม้ได้ผ่านเข้าประตูเมืองทรอยได้แล้ว พอ ตกดึก ทหารที่หลบซ่อนอยู่ม้าก็ได้ออกมาจากประตูลับที่ สร้างขึ้นที่ใต้ท้องม้า เพื่อมาเปิดประตูเมืองเพื่อให้กำลัง ของตนเข้ามาและได้ทำลายเอาเมืองทรอยจนราบคาบ จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ

75 ม้าโทรจัน (Trojan Horse)
ข้อจำกัดของโทรจัน คือต้องให้ยูสเซอร์ (User) รันมัน (ในครั้งแรก) เท่านั้นมันถึงจะทำงานได้ ฉะนั้นแล้วมันจึงต้องออกแบบให้สวยงามเหมือนของขวัญของกรีซที่ทำ เป็นม้าไม้ที่สวยงาม เช่น พวกมันใช้อะบายสร้างรูปลักษณ์และชื่อให้ เหมือนโปรแกรมที่ใช้อยู่ทั่วไป หรือไม่ก็เป็นโปรแกรมที่มีรูปร่างหน้าตาดีชวนให้คลิก (เหมือน Pokemon worm ซึ่งจะแสดงรูปเคลื่อนไหวอยู่บนหน้าจอคุณ ขณะที่มัน ได้ส่งตัวมันเองไปทาง E- Mail ให้ผู้อื่นที่มีรายชื่อยู่ใน Address Book ของคุณ และเตรียมตัวที่จะทำลาย โดยลบไฟล์ใน Windows directory ของคุณ) จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ

76 ม้าโทรจัน (Trojan Horse)
โทรจันแต่ละตัวอาจมีจุดประสงค์ต่างกัน เช่น บางตัว อาจเป็น Keystroke คอยเก็บตัวอักษรที่คุณพิมพ์ลงไป ขณะทำงานอยู่ แน่นอนหากคุณพิมพ์ User name, Login, Password สิ่งเหล่านี้จะถูกเก็บไว้ในไฟล์ ไฟล์ห นี่งและส่งเป็น เมล์ออกไปให้ผู้เขียนโทรจัน หรือไม่ก็โทร จันบางตัวอาจเป็นโปรแกรมที่จะควบคุมเครื่องของคุณ จากระยะไกลก็ได้ โทรจันนี้จะต่างจากไวรัสตรงที่มันจะ ไม่ติดเชื้อไฟล์อื่นๆ นั้นเอง จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ

77 ซอฟต์แวร์บอม (Software Bombs)
เป็นโปรแกรมที่จะทำลายข้อมูลในโปรแกรมต่าง ๆ โดยทันทีเมื่อมันถูกรันโดยจะไม่มีการบอกกล่าวล่วงหน้า อาจมีเพียงข้อความสั้น ๆ เล็กน้อยเท่านั้น แน่นอนมันจึง ไม่จำเป็นต้องติดเชื้อแพร่พันธุ์เพราะมันทำลายทันทีที่ คุณรัน จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ

78 ลอจิกบอม (Logic Bombs)
เป็นโปรแกรมที่เขียนขึ้นมาทำลายคอมพิวเตอร์เช่นกัน เช่น อาจจะเป็นการฟอร์แมตฮาร์ดดิสก์ เป็นต้น แต่จะทำ ก็ต่อเมื่อมีเงื่อนไข และสภาวะแวดล้อมของตัวแปรตามที่ กำหนดไว้ เช่น หากรันโปรแกรมครบห้าครั้งก็จะ ฟอร์แมตเครื่อง เป็นต้น จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ

79 ระเบิดเวลา (Time Bombs)
เป็นโปรแกรมที่เขียนขึ้นมาทำลายคอมพิวเตอร์เช่นกัน คล้าย ๆ Logic Bombs แต่ Time Bombs จะใช้เวลามาเป็นเงื่อนไขในการบอมบ์ เช่น วันที่ 1 มกราคม ของทุกปี, วันที่ 15 ของทุกเดือน, วันศุกร์ที่ 13 หรือวันเกิดของผู้เขียนโปรแกรมเอง จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ

80 ริพพลิเคเตอร์ (Replicators)
นับเป็นโปรแกรมที่เป็นญาติ ๆ กันไวรัสเลยทีเดียว บางทีมันจะถูกเรียกว่า Rabbits การทำงานของมันคือ การจำลองตัวเองไปอย่างไม่มีที่สิ้นสุด เมื่อตัวมันเองจำลองตัวใหม่ขึ้นมา ตัวใหม่ก็จะถูกรัน ทำให้ตัว ใหม่ที่เพิ่งจำลองเสร็จไปแล้ว จำลองตัวต่อไป และตัวต่อไปก็จะ ถูกรัน และก็จะทำแบบนี้เป็นวัฏจักรไปอย่างไม่มีที่สิ้นสุด ซึ่งก็จะส่งผลให้เนื้อที่ดิสก์ไม่พอ หรือไม่ก็เนื้อที่ว่างของ หน่วยความจำไม่พอ นั้นก็คือ จะทำให้ระบบเป็นอัมพาตไปในที่สุด (เครื่องแฮ้ง) จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ

81 เวิร์ม (Worms) โดยปกติเราอาจจะสับสนระหว่างไวรัสคอมพิวเตอร์ กับเวิร์ม (Worms), เวิร์มเป็นโปรแกรมที่สามารถรันตัวเองได้อย่างอิสระ จะแพร่กระจายตัวเองผ่านเน็ตเวิร์กไปในคอมพิวเตอร์ จากเครื่องหนึ่งไปเครื่องหนึ่ง โดยไม่ทำอันตรายให้กับซอฟต์แวร์และฮาร์ดแวร์ใด ๆ ซึ่งเวิร์มนี้จะจำลองตัวเองและแพร่ไปยังเครื่องต่าง ๆ โดยตัวมันเองได้ย่างสมบูรณ์ (ไม่ต้องคอยให้ยูสเซอร์รัน ตัวมัน) จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ

82 มาโครไวรัส (Macro Virus)
บางครั้งเราก็พิจารณาให้มันเป็นเวิร์ม ไวรัสนี้ไม่ใช่ไวรัสหน้าใหม่อย่างที่หลายคนคิด มันมีมานานแล้ว มันเป็นโปรแกรมหนึ่งที่ต้องอาศัยโฮสต์ เพื่อไว้รันมันและให้มันทำงานได้ โดยอาจจะถูกเขียนมาเพื่อเล่น ตลกอย่างใดอย่างหนึ่ง เช่น แก้ไขตัวเลยที่เป็นจำนวนเงินโดยคูณด้วยสิบให้หมดทั้ง เอกสาร จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ

83 มาโครไวรัส (Macro Virus)
โปรแกรมกลุ่ม ออฟฟิต (Word, Excel, PowerPoint, Outlook) ที่ อนุญาตให้การเขียนสคริปต์ (โปรแกรมมาโครพวก VBA) มีอิสระ ในการเข้าถึงไฟล์ อ่าน เขียน ลบ และรันไฟล์ต่าง ๆ ได้ ยิ่งคุณสมบัติของ OLE มาใช้ได้ก็ยิ่งทำให้ประสิทธิภาพมากขึ้น เช่น ส่งเมล์ เป็นต้น ส่งเหล่านี้จะทำให้มนน่ากลัวเมื่อนำไปใช้ ในทางที่ไม่ดี จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ

84 มาโครไวรัส (Macro Virus)
นับว่าโชคยังดีที่มาโครไวรัสพวกนี้ได้มีข้อจำกัดอยู่บ้าง เป็นต้นว่า มันสามารถเข้าใจและรันได้เมื่อเปิดในโฮสต์ ของมันเท่านั้น เช่น Word มาโครไวรัสจำเป็นต้องให้ผู้ใช้เปิดมันใน Word ก่อนถึงจำทำงานได้ จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ

85 อาการของเครื่องที่ติดไวรัส
เราสามารถสังเกตการทำงานของเครื่องคอมพิวเตอร์ถ้ามีอาการ ดังต่อไปนี้อาจเป็นไปได้ว่าได้มีไวรัสเข้าไปติดอยู่ในเครื่องแล้ว อาการที่ว่านั้นได้แก่ ใช้เวลานานผิดปกติในการเรียกโปรแกรมขึ้นมาทำงาน ขนาดของโปรแกรมใหญ่ขึ้น วันเวลาของโปรแกรมเปลี่ยนไป ข้อความที่ปกติไม่ค่อยได้เห็นกลับถูกแสดงขึ้นมาบ่อย ๆ เกิดอักษรหรือข้อความประหลาดบนหน้าจอ จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ

86 อาการของเครื่องที่ติดไวรัส
เครื่องส่งเสียงออกทางลำโพงโดยไม่ได้เกิดจากโปรแกรมที่ใช้อยู่ แป้นพิมพ์ทำงานผิดปกติหรือไม่ทำงานเลย ขนาดของหน่วยความจำที่เหลือลดน้อยกว่าปกติ โดยหาเหตุผล ไม่ได้ ไฟล์แสดงสถานะการทำงานของดิสก์ติดค้างนานกว่าที่เคยเป็น ไฟล์ข้อมูลหรือโปรแกรมที่เคยใช้อยู่ ๆ ก็หายไป เครื่องทำงานช้าลง เครื่องบูตตัวเองโดยไม่ได้สั่ง ระบบหยุดทำงานโดยไม่ทราบสาเหตุ จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ

87 การตรวจหาไวรัส การสแกน
โปรแกรมตรวจหาไวรัสที่ใช้วิธีการสแกน (Scanning) เรียกว่า สแกนเนอร์ (Scanner) จะมีการดึงเอาโปรแกรมบางส่วนของตัวไวรัสมาเก็บไว้ เป็นฐานข้อมูล ส่วนที่ดึงมานั้นเราเรียกว่า ไวรัสซิกเน เจอร์ (VirusSignature)และเมื่อสแกนเนอร์ถูกเรียก ขึ้นมาทำงานก็จะเข้าตรวจหาไวรัสในหน่วยความจำ บู ตเซกเตอร์และไฟล์โดยใช้ ไวรัสซิกเนเจอร์ที่มีอยู่ จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ

88 การตรวจหาไวรัส ข้อดีของวิธีการนี้ก็คือ เราสามารถตรวจสอบซอฟแวร์ ที่มาใหม่ได้ทันทีเลยว่าติดไวรัส หรือไม่ เพื่อป้องกันไม่ให้ไวรัสถูกเรียกขึ้นมาทำงาน ตั้งแต่เริ่มแรก แต่วิธีนี้มีจุดอ่อนอยู่หลายข้อ คือ ฐานข้อมูลที่เก็บไวรัสซิกเนเจอร์จะต้องทันสมัยอยู่เสมอ แลครอบคลุมไวรัสทุกตัว มากที่สุดเท่าที่จะทำได้ เพราะสแกนเนอร์จะไม่สามารถตรวจจับไวรัสที่ยังไม่มี ซิกเนเจอร์ของไวรัสนั้นเก็บอยู่ในฐานข้อมูลได้ จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ

89 การตรวจหาไวรัส ยากที่จะตรวจจับไวรัสประเภทโพลีมอร์ฟิก เนื่องจาก ไวรัสประเภทนี้เปลี่ยนแปลง ตัวเองได้ จึงทำให้ไวรัสซิกเนเจอร์ที่ใช้สามารถนำมาตรวจสอบได้ ก่อนที่ไวรัส จะเปลี่ยนตัวเองเท่านั้น ถ้ามีไวรัสประเภทสทีลต์ไวรัสติดอยู่ในเครื่องตัว สแกนเนอร์อาจจะไม่สามารถ ตรวจหาไวรัสนี้ได้ ทั้งนี้ขึ้นอยู่กับความฉลาดและเทคนิคที่ใช้ของตัวไวรัส และ ของตัวสแกนเนอร์เองว่าใครเก่งกว่า จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ

90 การตรวจหาไวรัส เนื่องจากไวรัสมีตัวใหม่ ๆ ออกมาอยู่เสมอ ๆ ผู้ใช้จึง จำเป็นจะต้องหาสแกนเนอร์ ตัวที่ใหม่ที่สุดมาใช้ มีไวรัสบางตัวจะเข้าไปติดในโปรแกรมทันทีที่โปรแกรม นั้นถูกอ่าน และถ้าสมมติ ว่าสแกนเนอร์ที่ใช้ไม่สามารถตรวจจับได้  และถ้าเครื่อง มีไวรัสนี้ติดอยู่ เมื่อมีการ เรียกสแกนเนอร์ขึ้นมาทำงาน สแกนเนอร์จะเข้าไปอ่าน โปรแกรมทีละโปรแกรม เพื่อตรวจสอบ จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ

91 การตรวจหาไวรัส ผลก็คือจะทำให้ไวรัสตัวนี้เข้าไปติดอยู่ในโปรแกรมทุก ตัวที่ถูก สแกนเนอร์นั้นอ่านได้ สแกนเนอร์รายงานผิดพลาดได้   คือ ไวรัสซิกเนเจอร์ที่ ใช้บังเอิญไปตรงกับที่มี อยู่ในโปรแกรมธรรมดาที่ไม่ได้ติดไวรัส ซึ่งมักจะเกิดขึ้น ในกรณีที่ไวรัสซิกเนเจอร์ ที่ใช้มีขนาดสั้นไป ก็จะทำให้โปรแกรมดังกล่าวใช้งานไม่ได้อีกต่อไป จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ

92 การตรวจการเปลี่ยนแปลง
การตรวจการเปลี่ยนแปลง คือ การหาค่าพิเศษอย่าง หนึ่งที่เรียกว่า เช็คซัม (Checksum) ซึ่งเกิดจากการนำเอาชุดคำสั่งและ ข้อมูลที่อยู่ใน โปรแกรมมาคำนวณ หรืออาจใช้ข้อมูลอื่น ๆ ของไฟล์ ได้แก่ แอตริบิวต์ วันและเวลา เข้ามารวมในการคำนวณ ด้วย เนื่องจากทุกสิ่งทุกอย่าง ไม่ว่าจะเป็นคำสั่งหรือข้อมูลที่ อยู่ในโปรแกรม จะถูกแทนด้วยรหัสเลขฐานสอง จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ

93 การตรวจการเปลี่ยนแปลง
เลขฐานสอง เราจึงสามารถนำเอาตัวเลขเหล่านี้มาผ่าน ขั้นตอนการคำนวณทางคณิตศาสตร์ได้ ซึ่งวิธีการคำนวณเพื่อหาค่าเช็คซัมนี้มีหลายแบบ และมี ระดับการตรวจสอบแตกต่างกันออกไป เมื่อตัวโปรแกรม ภายในเกิดการเปลี่ยนแปลง ไม่ว่า ไวรัสนั้นจะใช้วิธีการแทรกหรือเขียนทับก็ตาม เลขที่ได้ จากการคำนวณครั้งใหม่ จะเปลี่ยนไปจากที่คำนวณได้ ก่อนหน้านี้ จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ

94 การตรวจการเปลี่ยนแปลง
ข้อดีของการตรวจการเปลี่ยนแปลงก็คือ สามารถ ตรวจจับไวรัสใหม่ ๆ ได้ และยังมีความ สามารถในการตรวจจับไวรัสประเภทโพลีมอร์ฟิกไวรัส ได้อีกด้วย แต่ก็ยังยากสำหรับสทีลต์ไวรัส ทั้งนี้ขึ้นอยู่กับ ความฉลาดของโปรแกรมตรวจหาไวรัสเองด้วยว่าจะ สามารถถูกหลอกโดยไวรัสประเภทนี้ได้หรือไม่ จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ

95 การตรวจการเปลี่ยนแปลง
มีวิธีการตรวจการเปลี่ยนแปลงนี้จะตรวจจับไวรัสได้ก็ ต่อเมื่อไวรัสได้เข้าไปติดอยู่ในเครื่องแล้วเท่านั้น ค่อนข้างเสี่ยงในกรณีที่เริ่มมีการคำนวณหาค่าเช็คซัม เป็นครั้งแรก เครื่องที่ใช้ต้องแน่ใจว่าบริสุทธิ์พอ คือต้อง ไม่มีโปรแกรมใด ๆ ติดไวรัส มิฉะนั้นค่าที่หาได้จากการ คำนวณที่รวมตัวไวรัสเข้าไปด้วย  ซึ่งจะลำบากภายหลังในการที่จะตรวจหาไวรัสตัวนี้ต่อไป จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ

96 การเฝ้าดู เพื่อที่จะให้โปรแกรมตรวจจับไวรัสสามารถเฝ้าดูการ ทำงานของเครื่องได้ตลอดเวลานั้น จึง ได้มีโปรแกรมตรวจจับไวรัสที่ถูกสร้งขึ้นมาเป็นโปรแกรม แบบเรซิเดนท์หรือ ดีไวซ์ไดรเวอร์ โดยเทคนิคของการ เฝ้าดูนั้นอาจใช้วิธีการสแกนหรือตรวจการเปลี่ยนแปลง หรือสองแบบรวมกันก็ จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ

97 การเฝ้าดู การทำงานโดยทั่วไปก็คือ เมื่อซอฟแวร์ตรวจจับไวรัสที่ใช้วิธีนี้ถูก เรียกขึ้นมาทำงานก็จะเข้า ไปตรวจในหน่วยความจำของเครื่องก่อนว่ามีไวรัสติดอยู่หรือไม่ โดยใช้ไวรัสซิกเนเจอร์ ที่มีอยู่ในฐานข้อมูล จากนั้นจึงค่อยนำ ตัวเองเข้าไปฝังอยู่ในหน่วยความจำ และต่อไปถ้ามีการเรียก โปรแกรมใดขึ้นมาใช้งาน โปรแกรมเฝ้าดูนี้ก็จะเข้าไปตรวจ โปรแกรมนั้นก่อน โดยใช้เทคนิคการสแกนหรือตรวจการ เปลี่ยนแปลงเพื่อหาไวรัส ถ้าไม่มีปัญหา ก็จะอนุญาตให้โปรแกรม นั้นขึ้นมาทำงานได้ นอกจากนี้โปรแกรมตรวจจับ ไวรัสบางตัวยัง สามารถตรวจสอบขณะที่มีการคัดลอกไฟล์ได้อีกด้วย จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ

98 การเฝ้าดู ข้อดีของวิธีนี้คือ เมื่อมีการเรียกโปรแกรมใดขึ้นมา โปรแกรมนั้นจะถูกตรวจสอบก่อนทุก ครั้งโดยอัตโนมัติ ซึ่งถ้าเป็นการใช้สแกนเนอร์  จะ สามารถทราบได้ว่าโปรแกรมใดติดไวรัสอยู่ ก็ต่อเมื่อทำ การเรียกสแกนเนอร์นั้นขึ้นมาทำงานก่อนเท่านั้น ข้อเสียของโปรแกรมตรวจจับไวรัสแบบเฝ้าดูก็คือ จะมี เวลาที่เสียไปสำหรับการตรวจหาไวรัสก่อนทุกครั้ง จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ

99 การเฝ้าดู เนื่องจากเป็นโปรแกรมแบบเรซิเดนท์หรือดีไวซ์ไดรเวอร์ จึงจำเป็นจะต้องใช้หน่วยความจำส่วนหนึ่งของเครื่อง ตลอดเวลาเพื่อทำงาน ทำให้หน่วยความจำในเครื่องเหลือน้อยลง และ เช่นเดียวกับสแกนเนอร์ ก็คือ จำเป็นจะต้องมีการ ปรับปรุง ฐานข้อมูลของไวรัสซิกเนเจอร์ให้ทันสมัยอยู่ เสมอ จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ

100 คำแนะนำและการป้องกันไวรัส
สำรองไฟล์ข้อมูลที่สำคัญของฮาร์ดดิสก์ สำหรับเครื่องที่มีฮาร์ดดิสก์ อย่าเรียกดอสจากฟลอปปีดิสก์ ป้องกันการเขียนให้กับฟลอปปีดิสก์ อย่าเรียกโปรแกรมที่ไม่รู้จักที่ติดมากับดิสก์อื่น เสาะหาโปรแกรมตรวจหาไวรัสที่ใหม่ เรียกใช้โปรแกรมตรวจหาไวรัสเป็นช่วง ๆ เรียกใช้โปรแกรมตรวจจับไวรัสแบบเฝ้าดูทุกครั้ง เมื่อเครื่องติดไวรัส ให้พยายามหาที่มาของไวรัสนั้น จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ

101 การกำจัดไวรัส เมื่อแน่ใจว่าเครื่องติดไวรัสแล้ว ให้ทำการแก้ไขด้วย ความใคร่ครวญและระมัดระวังอย่างมาก เพราะบางครั้งตัวคนแก้เองจะเป็นตัวทำลายมากกว่าตัว ไวรัสจริง ๆ เสียอีก  การฟอร์แมตฮาร์ดดิสก์ใหม่อีกครั้งก็ไม่ใช่ วิธีที่ดีที่สุด เสมอไป ยิ่งแย่ไปกว่านั้นถ้าทำไปโดยยังไม่ได้มีการ สำรองข้อมูลขึ้นมาก่อน การแก้ไขนั้นถ้าผู้ใช้มีความรู้ เกี่ยวกับไวรัสที่ กำลังติดอยู่ว่าเป็นประเภทใดก็จะช่วย ได้อย่างมาก จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ

102 โปรแกรมจัดการไวรัสขั้นมาตรวจหาและทำลาย
ให้เรียกโปรแกรมตรวจจับไวรัส เพื่อตรวจสอบดูว่ามี โปรแกรมใดบ้างติดไวรัส ถ้าโปรแกรม ตรวจ หาไวรัสที่ใช้อยู่สามารถกำจัดไวรัสตัวที่พบได้ ก็ ให้ลองทำดู แต่ก่อนหน้านี้ให้ทำการคัดลอกเพื่อสำรอง โปรแกรมที่ติดไวรัสไปเสียก่อน โดยโปรแกรมจัดการ ไวรัสบางโปรแกรมสามารถสั่งให้ทำสำรองโปรแกรมที่ ติดไวรัสไปเป็นอีกชื่อหนึ่งก่อนที่จะกำจัดไวรัส เช่น MSAV ของดอสเอง เป็นต้น จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ

103 โปรแกรมจัดการไวรัสขั้นมาตรวจหาและทำลาย
การทำสำรองก็เพราะว่า เมื่อไวรัสถูกกำจัดออกจาก โปรแกรมไป โปรแกรมนั้นอาจไม่สามารถทำงานได้ ตามปกติ หรือทำงานไม่ได้เลยก็เป็นไปได้ วิธีการตรวจขั้นต้นคือ ให้ลอง เปรียบเทียบขนาดของโปรแกรมหลังจากที่ถูก กำจัดไวรัสไปแล้วกับขนาดเดิม ถ้ามีขนาดน้อยกว่า แสดงว่าไม่สำเร็จ จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ

104 โปรแกรมจัดการไวรัสขั้นมาตรวจหาและทำลาย
หากผลการตรวจสอบออกมาว่าปลอดเชื้อ ก็ให้ลองเรียก โปรแกรมที่ถูกกำจัดไวรัสไปนั้นขึ้นมาทดสอบการ ทำงานดูอย่างละเอียดว่าเป็นปกติดีอยู่หรือไม่อีกครั้ง ในช่วงดังกล่าวควรเก็บโปรแกรมนี้ที่สำรองไปขณะที่ติด ไวรัสอยู่ไว้ เผื่อว่าภายหลังพบว่าโปรแกรมทำงานไม่ เป็นไปตามปกติ ก็สามารถลองเรียกโปรแกรมจัดการ ไวรัสตัวอื่นขึ้นมากำจัดต่อไปได้ในภายหลัง จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ

105 โปรแกรมจัดการไวรัสขั้นมาตรวจหาและทำลาย
แต่ถ้าแน่ใจว่าโปรแกรมทำงานเป็นปกติดี ก็ทำการลบ โปรแกรมสำรองที่ยังติดไวรัสติดอยู่ทิ้งไปทันที เป็นการ ป้องกันไม่ให้มีการเรียกขึ้นมาใช้งานภายหลังเพราะ ความบังเอิญได้ โปรแกรม Anti-Virus ที่นิยมใช้กันบ่อย ๆ ได้แก่ McAfee Anti-Virus, Norton Anti-Virus จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ

106 Hacker hacker หมายถึง ผู้ที่มีความสนใจอย่างแรงกล้าในการทำงานอันลึกลับซับซ้อน ของการทำงาน ของระบบปฏิบัติการคอมพิวเตอร์ใด ๆ ก็ตาม ส่วนมากแล้ว hacker จะเป็นโปรแกรมเมอร์ ดังนั้น hacker จึงได้รับความรู้ขั้นสูงเกี่ยวกับระบบปฏิบัติการ และ programming languages พวกเขาอาจรู้จุดอ่อนภายใน ระบบและที่มาของจุดอ่อนนั้น hacker ยังคงค้นหาความรู้ เพิ่มเติม อย่างต่อเนื่อง แบ่งปันความรู้ที่พวกเขาค้นพบ และไม่ เคยคิดทำลายข้อมูลโดยมีเจตนา จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ

107 ตัวอย่างบุคคลที่เป็น Hackers
Dennis Ritchie HACKER คือบุคคลที่มีความสนใจ เกี่ยวกับกลไกลการทำงานของ ระบบคอมพิวเตอร์ และเข้าใจถึง จุดอ่อนในระบบต่างๆเกี่ยวกับการ รักษาความปลอดภัย  จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ

108 ตัวอย่างบุคคลที่เป็น Hackers
Dennis Ritchie, Ken hompson,and Brian Kernighan Ritchie,Thompson และ Kernighan เป็นโปรแกรมประจำอยู่ที่ Bell Labs ทั้ง สามช่วยกันพัฒนาระบบปฏิบัติการ ยูนิกซ์และภาษาซี พวกเขามีบทบาทสำคัญมากในการช่วย พัฒนาระบบอินเตอร์เน็ท หลาย จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ

109 Richard Stallman Stallman เข้ามาทำงานที่ Artificial Intelligence Laboratory ของ MIT เมื่อปี 1971 เขาได้รับรางวัล 250K McArthur Genius จากผลงาน ทางด้านพัฒนาซอฟแวร์เขาเป็นผู้ จัดตั้งสมาคม Free Software Foundation และสร้างสรรค์โปรแกรม ใช้งาน หลายร้อยชนิดบน ระบบปฏิบัติการ ยูนิกซ์ เขาเป็น โปรแกรมเมอร์ที่ฉลาดมากมาก จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ

110 Eugene Spafford Spafford เป็นศาสตร์ตราจารย์ในแขนง วิชาวิทยาสาสตร์ คอมพิวเตอร์ ประจำ อยู่ที่มหาวิทยาลัย Purdue เขาเป็น ผู้สร้าง Computer Oracle Password และ Security System (COPS) ซึ่งเป็น ระบบ semi-auto-mated ของระบบ รักษาความปลอดภัยบนเน็ตเวิร์ค ที่คุณใช้กันอยู่นั่นเอง จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ

111 Linus Torvalds (Linux คือเขา)
ระบบปฏิบัติการที่มีลักษณะการคล้ายู นิกส์ขึ้นมาแล้วก็ปล่อยออกสู่ระบบอิน เทอร์เนตภายในช่วงปีเดียวกัน ทำให้มี ผู้รู้จักปฏิบัติการตัวจิ๋วภายใต้ชื่อ Linux นับจากวันนั้นจนวันนี้ลีนุกส์ก็กลายมา เป็นระบบที่ได้รับความนิยม จากทั่ว โลก มีการแจกจ่ายลีนุกส์ เพื่อใช้งาน กันอย่างกว้างขวางเนื่องจาก Torvalds ไม่จำกัดลิขสิทธิ์และปล่อย ให้ ลีนุกส์เป็นของฟรี จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ

112 Bill Gates and Paul Allen
สมัยเด็กๆทั้ง Gates และ Allen ตอนที่ อยู่วอชิงตันด้วยกันพวกเขาชอบ hack ซอฟแวร์บ่อยๆ และความรู้ที่ได้จาก การ hack ซอฟต์แวร์นั้นเอง ทำให้ ปัจจุบันเขาสามารถ นำมันมาพัฒนา ของเด็ด อย่าง MS-DOS , Microsoft Windows ,Windows 98 , WindowsNT และตระกูล Windows ตระกูล Microsoft ต่างๆ จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ

113 Cracker Cracker คือบุคคลที่บุกรุกหรือรบกวนระบบคอมพิวเตอร์ที่อยู่ ห่างไกล ด้วยเจตนาร้าย cracker เมื่อบุกรุกเข้าสู่ระบบ จะทำลายข้อมูลที่สำคัญ ทำให้ผู้ใช้ไม่ สามารถใช้งานคอมพิวเตอร์ หรืออย่าง น้อย ทำให้เกิดปัญหาในระบบคอมพิวเตอร์ของเป้าหมาย โดยกระทำของ cracker มีเจตนามุ่งร้ายเป็นสำคัญ คำจำกัดความเหล่านี้ถูกต้องและอาจใช้ โดยทั่วไปได้ จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ

114 ตัวอย่างบุคคลที่เป็น cracker
Johan Helsingius มีนามแฝงว่า Julf เขาเป็นผู้จัดการ anonymous r er ที่มีชื่อเสียง ที่สุดในโลกเรียกว่า penet.fi แต่ใน ที่สุดเขาก็ปิดกิจการลงใน กันยายน ปี 1996 เนื่องจากตำรวจอ้างว่า Church of Scientology ได้รับความ เสิยหายอันเกิดจากผู้คนนำความลับ ของพวกเขาไปเผยแพร่โดยปปิดปัง ตัวเองด้วย จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ

115 John Draper (สุดยอด) มีนามแฝงว่า Cap'n Crunch เขาเป็นผู้ริเริ่ม การใช้หลอดพลาสติกที่อยู่ในกล่องซีเรียลมา ทำให้โทรศัพท์ได้โดยไม่ต้องเสียเงิน ด้วย เหตุนี้เขาจึงได้ขึ้นชื่อว่าเป็นเจ้าพ่อการแคร็ กโทรศัพท์ หรือที่เรียกกันว่า "phreaking" ตอนที่ยังเป็นวัยรุ่นเขาพยายามทำให้ โทรศัพท์คืนเหรียญมาทุกครั้งที่หยอดลงไป เครื่องมือที่เขาชอบใช้คือ whistle (เครื่อง เป่า) จากกล่อง Cap'n Crunch cereal whistle ดังกล่าวจะให้กำเนิดคลื่นเสียงขนาด hertz จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ

116 Kevin Mitnick cracker ที่รู้จักกันมากที่สุดในโลก mitnik
เริ่มต้นด้วยการเป็น phone phreak ตั้งแต่ ปี แรก ๆ mitnik สามารถ crack ไซต์ ทุกประเภท ที่คุณสามารถนึกได้ รวมถึงไซต์ทางทหาร บริษัททางการเงิน บริษัทซอฟแวร์ เขาถูกจับเพราะเขาดันเจาะ เข้าไปใน คอมพิวเตอร์ของผู้เชียวชาญด้านรักษาความ ปลอกภัย ชาวญี่ปุ่นชื่อ Tsutomu Shimomura ทำให้เอฟบีไอตามล่าตัวเขา ปัจจุบันถูกสั่งห้ามใช้ หรือเข้าใกล้คอมพิวเตอร์ ปัจจุบัน ออกจากคุกแล้ว เขียนหนังสือความ ปลอดภัย ด้าน hacker อยู่ จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ

117 Vladimir Levin จบการศึกษามาจาก St. Petersbrurg Tekhnologichesky University นักคณิตศาสตร์คนนี้มีประวัติไม่ค่อยดี จากการที่เข้าไปรวมกลุ่มกับแคร็กเกอร์ ชาวรัสเซียเพื่อทำการปล้น Citibank's computers ได้เงินมา $10ล้าน ในที่สุดก็ถูกจับโดย Interpol ที่ Heathrow Airport ในปี 1995 จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ

118 Mark Abene ที่รู้จักกันดีในนามของ Phiber Optik
เขามีพรสวรรค์ในการเรียนรู้เกี่ยวกับ ระบบโทรศัพท์ค่อนข้างมาก มากเสียจน ต้องเข้าไปอยู่ในคุกถึง 1 ปี เนื่องจากพยายามจะส่งข้อความให้เพื่อน แคร็กเกอร์ด้วยกัน แต่ข้อความนั้นโดน จับได้เสียก่อน เด็กคนนี้เป็นที่ชื่นชอบของเหล่าวัยรุ่น มากเนื่องจากฉลาดและบุคลิกดี จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ

119 Kevin Poulsen รู้จักกันดีในฐานะที่เขามีความ อันลึกลับที่ สามารถควบคุมระบบโทรศัพท์ของ Pacific Bell ได้ เขาได้บุกรุกเข้าสู่ไซต์แทบทุกประเภท แต่ เขามีความสนใจในข้อมูลที่มีการป้อง กัน เป็นพิเศษ ต่อมาเขาถูกกักขังเป็นระยะเวลา 5 ปี Poulsen ถูกปล่อยในปี 1996 และกลับ ตัวอย่างเห็นได้ ชัด จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ

120 Robert T.Morris มีชื่อแฝงว่า rtm เขาเป็นลูกชายของ หัวหน้านักวิทยาศาสตร์ใน National Computer Security Center เครื่องมือที่เขาใช้ตอนยังเป็นวัยรุ่น คือ แอคเคาท์ซูเปอร์ยูเซอร์ของเบลล์แลป จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ

121 Justin Tanner Peterson
รู้จักกันในนาม Agent Steal, Peterson อาจเป็นผู้ที่มีชื่อเสียง อย่างมาก ในเรื่องการ crack บัตรเครดิต ดูเหมือน Peterson จะถูกชักจูงด้วยเงินแทนที่จะเป็นความอยากรู้อยากเห็น เพราะ การขาดคุณธรรมประจำใจของเขาเองที่นำหายนะมาสู่เขาและ ผู้อื่น อย่างเช่น ครั้งหนึ่ง เมื่อเขาโดนจับ เขากลับทิ้งเพื่อนของ เขา รวมทั้ง Kevin Poulsen เพื่อเจรจาต่อรองกับ FBI เพื่อที่จะ เปิดโปง ทำให้ เขาได้รับการปล่อยตัว ต่อมาภายหลังได้หนีไป และก่ออาชญากรรมเช่นเดิม จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ

122 ทำไมจึงมีcracker cracker มีอยู่เพราะธรรมชาติของมนุษย์เองที่มักจะถูก ผลักดันด้วยความต้องการที่จะ ทำลายมากกว่าการสร้าง ไม่จำเป็นต้องมีคำอธิบายที่สลับซ้อนอีก ประเด็นที่จะกล่าวถึงคือ cracker ชนิด ไหนที่เรา กล่าวถึง cracker บางคน crack เพื่อผลประโยชน์ ซึ่งอาจเป็นการต่อสู้กันทางธุรกิจระหว่างบริษัทสอง บริษัท บริษัท A ต้องการจะทำลายระบบคอมพิวเตอร์ ของบริษัท B มี cracker ที่รับจ้างทำงานเช่นนี้ พวกเขา จะบุกรุกเข้าไปในระบบแทบจะทุกระบบเพื่อค่าจ้าง cracker จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ

123 ทำไมจึงมีcracker บางคนในพวกนี้เข้าไปเกี่ยวข้องกับแผนการ ทางด้าน อาชญากรรม เช่น เรียกข้อมูลรายการประวัติ TWR เพื่อ ใช้ในการสมัครเป็นสมาชิกบัตรเครดิต โดยใช้ชื่อจาก รายการเหล่านี้ งานอีกอย่างที่พวกเขาทำเป็นประจำคือ การ clone โทรศัพท์เซลลูลาร์ การลักลอบปลอมแปลงสินค้า(piracy scheme) การหลอกลวงต้มตุ๋น ต่าง ๆ นา ๆ ในที่ สาธารณชน (garden-variety fraud) cracker จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ

124 ทำไมจึงมีcracker **ไม่ว่าจะ hacker หรือ cracker ก็ตาม ต่างก็มีความผิด ฐานละเมิดสิทธิส่วนบุคคล ทางด้านความปลอดภัย และ เป็นอาชญากรทางคอมพิวเตอร์ด้วยกันทั้งสิ้น จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ

125 การป้องกันอาชญากรรมคอมพิวเตอร์
การว่าจ้างอย่างรอบคอบ และระมัดระวัง (Hire carefully) ระวังพวกที่ไม่พอใจ (Beware of malcontents) การแยกหน้าที่รับผิดชอบของพนักงาน (Separate employee functions) การจำกัดการใช้งานในระบบ (Restrict system use) การป้องกันทรัพยากรข้อมูลด้วยรหัสผ่าน หรือการตรวจสอบการ มีสิทธิใช้งานของผู้ใช้ (Protect resources with passwords or other user authorization checks a pass จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ

126 การป้องกันอาชญากรรมคอมพิวเตอร์
การเข้ารหัสข้อมูล และโปรแกรม (Encrypt data and programs) การเฝ้าดูการเคลื่อนไหวของระบบข้อมูล (Monitor system transactions) การตรวจสอบระบบอย่างสม่ำเสมอ (Conduct frequent audits) การให้ความรู้ผู้ร่วมงานในเรื่องระบบความปลอดภัยของ ข้อมูล (Educate people in security measures) จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ

127 จริยธรรมและกฎหมายด้านเทคโนโลยีสารสนเทศ (Information Technology law)
The END


ดาวน์โหลด ppt จริยธรรมและกฎหมายเทคโนโลยีสารสนเทศ (Information Technology law)

งานนำเสนอที่คล้ายกัน


Ads by Google