Issuu on Google+

Chapter 6

¨ÃÔ¸ÃÃÁ ¤ÇÒÁ»ÅÍ´ÀÑ áÅÐ ¾.Ã.º. ¤ÍÁ¾ÔÇàµÍÏ

¡ÒèѴ¡ÒøØáÃÃÁÍÔàÅç¡·Ã͹ԡʏ


หัวขอเนื้อหาประจําบท ¨ÃÔ¸ÃÃÁ¡ÑºÊѧ¤ÁÂؤÊÒÃʹà·È  ÍÒª­Ò¡ÃÃÁ¤ÍÁ¾ÔÇàµÍÏ (Computer Crime)  ¡ÒÃÃÑ¡ÉÒ¤ÇÒÁ»ÅÍ´ÀÑÂÃкº¤ÍÁ¾ÔÇàµÍÏ  ¹âºÒÂà·¤â¹âÅÂÕÊÒÃʹà·È¢Í§»ÃÐà·Èä·Â  ¾.Ã.º. NjҴŒÇ¡ÒáÃзíÒ¤ÇÒÁ¼Ô´à¡ÕèÂǡѺ¤ÍÁ¾ÔÇàµÍÏ 2550 


¨ÃÔ¸ÃÃÁ¡ÑºÊѧ¤ÁÂؤÊÒÃʹà·È 

â´Â·ÑèÇä»àÁ×è;ٴ¶Ö§¨ÃÔ¸ÃÃÁ·Õèà¡ÕèÂÇ¢ŒÍ§¡ÑºÊѧ¤ÁÂؤÊÒÃʹà·È ¨Ð¾Ù´¶Ö§ »ÃÐà´ç¹ËÃ×Í¡Ãͺá¹Ç¤Ô´·Ò§´ŒÒ¹¨ÃÔ¸ÃÃÁ·ÕèµÑé§ÍÂًº¹¾×é¹°Ò¹ 4 »ÃÐà´ç¹ ´ŒÇ¡ѹ¤×Í


¨ÃÔ¸ÃÃÁ¡ÑºÊѧ¤ÁÂؤÊÒÃʹà·È (µ‹Í)  ความเปนสวนตัว (Information Privacy) หมายถึง สิทธิ์สวนตัวของบุคคล

หนวยงาน หรือองคกรที่จะคงไวซึ่งสารสนเทศที่มีอยูนั้น เพื่อตัดสินวา สารสนเทศดังกลาวสามารถเปดเผยหรือยินยอมใหผูอื่นนําไปใชประโยชนตอ หรือเผยแพรไดหรือไม  ความถูกตองแมนยํา (Information Accuracy) ควรตระหนักวา การนําเสนอ ขอมูลสารสนเทศนั้น ควรเปนขอมูลที่มีการกลั่นกรองและตรวจสอบความ ถูกตอง ขอมูลมีความแมนยําและสามารถนําไปใชประโยชนไดโดยไมสงผล กระทบใดๆ กับผูใชงาน


¨ÃÔ¸ÃÃÁ¡ÑºÊѧ¤ÁÂؤÊÒÃʹà·È (µ‹Í) ความเปนเจาของ (Information Property) หมายถึง

ผลงานที่ใชหรือเผยแพรที่เกิดจากการลอกเลียนแบบ ทําซ้ําหรือลวงละเมิดทางลิขสิทธิ์ (copyright)หรือไม การเขาถึงขอมูล (Information Accessibility) หมายถึง การเขาถึงหรือการเขาใชขอมูลมีสิทธิ์ในการ เขาหรือไม?


ÍÒª­Ò¡ÃÃÁ¤ÍÁ¾ÔÇàµÍÏ (Computer Crime)  การลักลอบเขาถึงโดยไมไดรับอนุญาต (Unauthorized Access and Use)  แฮกเกอร (Hacker)  แครกเกอร (Cracker)  สคริปตคิคดิ ดี้ (Script Kiddy)  การขโมยโปรแกรมคอมพิวเตอร (Software Theft)  การกอกวนระบบดวยโปรแกรมประสงคราย (Malicious Code)  ไวรัสคอมพิวเตอร (Computer Virus)  เวิรมหรือหนอนอินเทอรเน็ต (Worm)  การกอกวนระบบดวยสปายแวร (Spyware)  การหลอกลวงเหยื่อเพื่อลวงเอาขอมูลสวนตัว (Phishing)


Phishing Scheme ปฏิบัติการ "สงขาวขยะ" (E-Mail) ใหผูรับดวย ขอความปลอม ที่ดูเหมือนขอความที่ดูคลายกับ ขอความจริงจากเว็บไซตหรือ บริษัทที่มีชื่อเสียง ที่ผูรับไววางใจ เชน บริษัทบัตรเครดิต ธนาคาร หรือหนวยงานการกุศล หรือองคกรซึ่งเชื่อถือได วัตถุประสงคของ ขอความปลอมตางๆ เพื่อ หวังใหมีผูเคราะหรายหลงเชื่อ


รูปแบบวิธีการฟชชิ่ง (Phishing Scheme) ปลอมขอความ E-Mail ใหดูเหมือนวามาจากธนาคารหรือบริษัทบัตรเครดิตของ คุณ โดยมีคําเตือนวาใหคุณตรวจสอบความถูกตองของขอมูลบัญชีของคุณหรือ เตือนวาบัญชีของคุณจะถูกระงับ ผสมผสานของการฉอโกงการประมูลและไซตคนกลางปลอม ซึ่งจะเกิดขึ้นเมื่อ รายการสินคาไดถูกหยิบยกขึ้นมาเพื่อจําหนายในการประมูลทางออนไลนที่ชอบดวย กฎหมายเพื่อหลอกใหคุณชําระเงินไปยังไซตคนกลางปลอม

หนวยงานการกุศลปลอมขอใหคุณชวยบริจาคเงิน โชคไมดีที่อาชญากร หลายรายมักฉวยโอกาสจากความใจบุญของคุณ หลอกใหกดลิงก ดาวนโหลดโปรแกรมเขามาติดตั้ง ปรากฏเปนโทรจันที่เขามาดักจับ ขอมูล เมื่อติดตั้งในเครื่องเหยื่อก็จะทําหนาที่สงขอมูลกลับไปยังคนราย


¡ÒÃÃÑ¡ÉÒ¤ÇÒÁ»ÅÍ´ÀÑÂÃкº¤ÍÁ¾ÔÇàµÍÏ  การติดตั้งโปรแกรมปองกันไวรัส (Antivirus Program)  การใชระบบไฟรวอลล (Firewall System)  การเขารหัสขอมูล (Encryption)  การสํารองขอมูล (Back Up)  การตรวจสอบ URL (ที่อยูเว็บไซตวาตรงกับเว็บไซตจริง

หรือไม)  คิดกอน Post


พ.ร.บ. วาดวยการกระทําผิดเกี่ยวกับคอมพิวเตอร พ.ศ. 2550  สรุปเนื้อหาโดยยอดังนี้

หมวด 1 ความผิดเกี่ยวกับคอมพิวเตอร (มาตรา 5 - 17)  หมวด 2 พนักงานเจาหนาที่ (มาตรา 18 – 30) สรุปเนื้อหาที่สําคัญ หมวดที่ 1  หามเขาถึงหรือเผยแพรวิธีการเขาถึง ระบบคอมพิวเตอรที่มีการปองกันโดยมิไดรับ อนุญาต  หามลักลอบดักรับขอมูลที่ผูอื่นทางระบบคอมพิวเตอร  หามทําลาย แกไข เปลี่ยนแปลง หรือเพิ่มเติมแกไขขอมูลผูอื่นโดยมิชอบ  หามทําใหการทํางานของระบบคอมพิวเตอรของผูอื่น ระงับ หรือไมสามารถ ทํางานไดปรกติ  หามสงขอมูล หรือ e-mail ที่รบกวนการใชระบบคอมฯ ของบุคคลอื่นโดยปกติสุข 


พ.ร.บ. วาดวยการกระทําผิดเกี่ยวกับคอมพิวเตอร พ.ศ. 2550 หมวด 1 ความผิดเกี่ยวกับคอมพิวเตอร (มาตรา 5 - 17) (ตอ) หามนําขอมูลหรือภาพของผูอื่น ไมวาเปนภาพที่เกิดจากการสรางขึ้น ตัด ตอ เติม หรือดัดแปลง ทั้งนี้ทําใหผูอื่นเสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง หรือไดรับความอับอาย (ระวางโทษจําคุกไมเกิน 3 ป /ปรับไมเกิน6หมื่น บาท / จํา+ปรับ)  มาตรา 14 (ระวางคุกไมเกิน 5 ป ปรับไมเกิน 1 แสนบาท / จํา+ปรับ) 

 นําขอมูลอันเปนเท็จหรืออาจกอใหเกิดความเสียหายแกบุคคลอื่นเขาสูระบบคอมฯ  นําขอมูลที่กอใหเกิดความเสียหายและความมั่นคงของประเทศเขาสูระบบคอมฯ  นําขอมูลที่มีลักษณะลามก ใหประชาชนทั่วไปเขาถึงได  เผยแพรหรือสงตอขอมูล โดยรูอยูแลววาเปนขอมูลตามขอที่กําหนดไว (ดานบน)


พ.ร.บ. วาดวยการกระทําความผิดเกี่ยวกับคอมพิวเตอร พ.ศ. ๒๕๕๐ คํานิยาม ม.๓

ระบบคอมพิวเตอร ขอมูลคอมพิวเตอร

หมวด ๑

หมวด ๒

ความผิดเกี่ยวกับคอมพิวเตอร

พนักงานเจาหนาที่

กระทําตอคอมพิวเตอร

ขอมูลจราจรทาง คอมพิวเตอร

ใชคอมพิวเตอรกระทํา ความผิด

ผูใหบริการ

ม.๕: การเขาถึงระบบคอมฯ

ม.๑๑: Spam mail

ผูใชบริการ

ม.๖: การลวงรูมาตรการการปองกัน การเขาถึง

ม.๑๔: การปลอมแปลง ขอมูลคอมพิวเตอร/ เผยแพรเนื้อหาอันไม เหมาะสม

พนักงานเจาหนาที่ รัฐมนตรี

ม.๗: การเขาถึงขอมูลคอมฯ ม.๘: การดักรับขอมูลคอมฯ

ม.๑๒ บทหนัก

ม.๙: การรบกวนขอมูลคอมฯ ม.๑๐: การรบกวนระบบคอมฯ ม.๑๓: การจําหนาย/ เผยแพร ชุดคําสั่งเพื่อใชกระทําความผิด

ม.๑๕: ความรับผิดของผู ใหบริการ ม.๑๖: การเผยแพรภาพ จากการตัดตอ/ดัดแปลง

พนักงานเจาหนาที่ อํานาจหนาที่ (ม.๑๘): (๑) มีหนังสือ/ เรียกเพื่อใหถอยคํา/เอกสาร (๒) เรียก ขอมูลจราจร (๓) สั่งใหสงมอบขอมูลที่อยู ในครอบครอง (๔) ทําสําเนาขอมูล (๕) สั่งใหสงมอบขอมูล/อุปกรณ (๖) ตรวจสอบ/เขาถึง (๗) ถอดรหัสลับ (๘) ยึด/อายัดระบบ ขอจํากัด/การตรวจสอบการใชอํานาจ (ม.๑๙): ยื่นคํารองตอศาลในการใช อํานาจตาม ม.๑๘ (๔)-(๘) , สงสําเนา บันทึกรายละเอียดใหแกศาลภายใน ๔๘ ชม., ยึด/อายัดหามเกิน ๓๐ วัน ขอขยาย ไดอีก ๖๐ วัน (ม.๑๘(๘)) การ block เว็บไซต พนัก งานเจาหนาที่โดย ความเห็นชอบของรมว.ทก.ยื่นคํารองตอศาล (ม.๒๐)

มีผลบังคับใชภายหลังประกาศใช ๓๐ วัน (ม.๒) ความรับผิดของพนักงานเจาหนาที:่ (ม.๒๒ ถึง มาตรา ๒๔)

กระทําความผิดนอกราชอาณาจักร ตองรับโทษภายในราชอาณาจักร (ม.๑๗) พยานหลักฐานที่ไดมาโดยมิชอบ อาง และรับฟงมิได (ม.๒๕)

การรับฟงพยานหลักฐานที่ไดมาตาม พ.ร.บ. ฉบับนี้ (ม. ๒๕)

การแตงตั้ง/กําหนดคุณสมบัติพนักงาน เจาหนาที/ ่ การประสานงาน (ม.๒๘-๒๙)

ผูใหบริการ ม.๒๖: เก็บขอมูลจราจร ๙๐ วันไมเกิน ๑ ป

ม.๒๗: ไมปฏิบัติตาม คําสั่งพนักงานเจาหนาที่ หรือคําสั่งศาล ระวาง โทษปรับ


ขอควรปฎิบัตแิ ละระวังในการใชชีวิตบนเครือขาย 1 อยาบอก password ของทานแกผูอื่น ระมัดระวังการสงเครื่องซอม 2 อยาใหผูอื่นยืมใชเครื่องคอมพิวเตอรหรือโทรศัพทเคลื่อนที่เพือ่ เขา เน็ต 3 อยาติดตั้งระบบเครือขายไรสายในบานหรือที่ทํางานโดยไมใช มาตรการตรวจสอบผูใชงานและการเขารหัสลับ /Buletooh ของ โทรศัพทเคลื่อนที่ 4 อยาเขาสูระบบดวย user ID และ password ที่ไมใชของทานเอง 5 อยานํา user ID และ password ของผูอื่นไปใชงานหรือเผยแพร


ขอควรปฎิบัตแิ ละระวังในการใชชีวิตบนเครือขาย 6 อยาสงตอซึ่งภาพหรือขอความ หรือภาพเคลื่อนไหวที่ผิดกฎหมาย 7 อยากด "remember me" หรือ "remember password" ที่เครื่อง คอมพิวเตอร สาธารณะ และอยา log-in เพื่อทําธุรกรรมทางการเงินที่เครื่องสาธารณะ ถาทานไมใชเซียนทาง computer security ,ลบ Cookie ทุกครั้ง 8 อยาใช WiFi (Wireless LAN) ที่เปดใหใชฟรี โดยปราศจากการเขารหัส ลับขอมูล 9 อยาทําผิดตามมาตรา ๑๔ ถึง ๑๖ เสียเอง ไมวาโดยบังเอิญ หรือโดย รูเทาไมถึงการณ


Q&A


Chapter6 ethicsandlaw