04 rull

23
Internet and Communication in Daily Life

Upload: tasawan2k

Post on 28-Jun-2015

58 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: 04 rull

Internet and Communication in Daily Life

Page 2: 04 rull

เนื้��อหา 1. เจตนื้ารมณ์�ของกฎหมาย 2. โครงสร�าง พ.ร.บ.ฯ 3. ร�ปแบบการกระทำ าความผิ#ด 4. หนื้�าทำ%&และการก าหนื้ดบทำลงโทำษแก)ผิ��ให�บร#การ 5. พ.ร.บ . คอมพ#วเตอร�ฉบ,บชาวบ�านื้ 6. ข�อแนื้ะนื้ าส าหร,บผิ��ใช�อ#นื้เทำอร�เนื้.ต

Page 3: 04 rull

1. เจตนื้ารมณ์�ของกฎหมายเพ�&อก าหนื้ด...

ฐานื้ความผิ#ดและบทำลงโทำษอ านื้าจหนื้�าทำ%&ของพนื้,กงานื้เจ�าหนื้�าทำ%&หนื้�าทำ%&ของผิ��ให�บร#การ

Page 4: 04 rull

2. โครงสร�าง พ.ร.บ.ฯ

ระบบคอมพ#วเตอร�ระบบคอมพ#วเตอร�

ข�อม�ลคอมพ#วเตอร�ข�อม�ลคอมพ#วเตอร�

ข�อม�ลจราจรทำาง ข�อม�ลจราจรทำาง คอมพ#วเตอร�คอมพ#วเตอร�

ผิ��ให�บร#การผิ��ให�บร#การ

ผิ��ใช�บร#การผิ��ใช�บร#การ

พนื้,กงานื้เจ�าหนื้�าทำ%&พนื้,กงานื้เจ�าหนื้�าทำ%&

ร ,ฐมนื้ตร%ร,ฐมนื้ตร%

หมวด ๑หมวด ๑ความผิดเกี่ �ยวกี่�บคอมพิวเตอร์�ความผิดเกี่ �ยวกี่�บคอมพิวเตอร์�

หมวด ๑หมวด ๑ความผิดเกี่ �ยวกี่�บคอมพิวเตอร์�ความผิดเกี่ �ยวกี่�บคอมพิวเตอร์�

กี่ร์ะทำ�าต�อกี่ร์ะทำ�าต�อคอมพิวเตอร์�คอมพิวเตอร์�

ใช้�คอมพิวเตอร์�กี่ร์ะทำ�าใช้�คอมพิวเตอร์�กี่ร์ะทำ�าความผิดความผิด

มม..๕๕: : การเข�าถึ1งระบบคอมฯการเข�าถึ1งระบบคอมฯ

มม..๖๖: : การล)วงร� �มาตรการการการล)วงร� �มาตรการการป2องก,นื้การเข�าถึ1งป2องก,นื้การเข�าถึ1ง

มม..๗๗: : การเข�าถึ1งข�อม�ลคอมฯการเข�าถึ1งข�อม�ลคอมฯ

มม..๘๘: : การด,กร,บข�อม�ลคอมฯการด,กร,บข�อม�ลคอมฯ

มม..๙๙:: การรบกวนื้ข�อม�ลคอมฯการรบกวนื้ข�อม�ลคอมฯ

มม..๑๐๑๐:: การรบกวนื้ระบบคอมฯการรบกวนื้ระบบคอมฯ

มม..๑๓๑๓:: การจ าหนื้)ายการจ าหนื้)าย / / เผิยแพร)ช3ดเผิยแพร)ช3ดค าส,&งเพ�&อใช�กระทำ าความผิ#ดค าส,&งเพ�&อใช�กระทำ าความผิ#ด

มม..๑๑๑๑: Spam mail: Spam mail

มม..๑๔๑๔: : การปลอมแปลงการปลอมแปลงข�อม�ลคอมพ#วเตอร�ข�อม�ลคอมพ#วเตอร�//เผิเผิยแพร)เนื้��อหาอ,นื้ไม)ยแพร)เนื้��อหาอ,นื้ไม)เหมาะสมเหมาะสม

มม..๑๕๑๕:: ความร,บผิ#ดของความร,บผิ#ดของผิ��ให�บร#การผิ��ให�บร#การ

มม..๑๖๑๖: : การเผิยแพร)การเผิยแพร)ภาพจากการต,ดต)อภาพจากการต,ดต)อ//ด,ดด,ดแปลงแปลง

หมวด ๒หมวด ๒พินั�กี่งานัเจ้�าหนั�าทำ �พินั�กี่งานัเจ้�าหนั�าทำ �

หมวด ๒หมวด ๒พินั�กี่งานัเจ้�าหนั�าทำ �พินั�กี่งานัเจ้�าหนั�าทำ �

อ�านัาจ้หนั�าทำ � อ�านัาจ้หนั�าทำ � ((มม..๑๘๑๘)):: ( (๑๑ ) )ม%หนื้,งส�อม%หนื้,งส�อ//เร%ยกเพ�&อให�ถึ�อยค าเร%ยกเพ�&อให�ถึ�อยค า//เอกสาร เอกสาร ((๒๒ ) ) เร%ยกข�อม�ลจราจรเร%ยกข�อม�ลจราจร ((๓๓)) ส,&งให�ส)งมอบส,&งให�ส)งมอบ

ข�อม�ลทำ%&อย�)ในื้ครอบครองข�อม�ลทำ%&อย�)ในื้ครอบครอง ((๔๔ ) ) ทำ าส าเนื้าทำ าส าเนื้าข�อม�ลข�อม�ล ((๕๕ ) )ส,&งให�ส)งมอบข�อม�ลส,&งให�ส)งมอบข�อม�ล//อ3ปกรณ์� อ3ปกรณ์� ((๖๖ ) ) ตรวจสอบตรวจสอบ//เข�าถึ1ง เข�าถึ1ง ((๗๗ ) ) ถึอดรห,สล,บ ถึอดรห,สล,บ ((๘๘ ) ) ย1ดย1ด//อาย,ดระบบอาย,ดระบบข้�อจ้�ากี่�ดข้�อจ้�ากี่�ด//กี่าร์ตร์วจ้สอบกี่าร์ใช้�กี่าร์ตร์วจ้สอบกี่าร์ใช้�อ�านัาจ้อ�านัาจ้((มม..๑๙๑๙)):: ย�&นื้ค าร�องต)อศาลในื้การย�&นื้ค าร�องต)อศาลในื้การใช�อ านื้าจตาม มใช�อ านื้าจตาม ม..๑๘ ๑๘ ((๔๔ -) (-) (๘๘ ) , ) , ส)งส าเนื้าส)งส าเนื้าบ,นื้ทำ1กรายละเอ%ยดให�แก)ศาลภายในื้ ๔๘ บ,นื้ทำ1กรายละเอ%ยดให�แก)ศาลภายในื้ ๔๘ ชมชม ., ., ย1ดย1ด//อาย,ดห�ามเก#นื้ ๓๐ ว,นื้ ขอขยายอาย,ดห�ามเก#นื้ ๓๐ ว,นื้ ขอขยายได�อ%ก ๖๐ ว,นื้ ได�อ%ก ๖๐ ว,นื้ ((มม..๑๘๑๘((๘๘ )) ))

กี่าร์ กี่าร์ blockblock เว,บไซต�เว,บไซต� พนื้,กงานื้เจ�าหนื้�าทำ%&โดย พนื้,กงานื้เจ�าหนื้�าทำ%&โดยความเห.นื้ชอบของรมวความเห.นื้ชอบของรมว..ทำกทำก..ย�&นื้ค าร�องต)อศาล ย�&นื้ค าร�องต)อศาล ((มม..๒๐๒๐))

ความร์�บผิดข้องพินั�กี่งานัเจ้�าหนั�าทำ �ความร์�บผิดข้องพินั�กี่งานัเจ้�าหนั�าทำ �: : ((มม..๒๒ ถึ1ง มาตรา ๒๔๒๒ ถึ1ง มาตรา ๒๔ ) )

พิยานัหลั�กี่ฐานัทำ �ได�มาโดยมช้อบพิยานัหลั�กี่ฐานัทำ �ได�มาโดยมช้อบ อ�าง อ�างและร,บฟัBงม#ได� และร,บฟัBงม#ได� ((มม..๒๕๒๕))

ค�านัยาม มค�านัยาม ม..๓๓ค�านัยาม มค�านัยาม ม..๓๓

มม..๑๒๑๒ บทำหนื้,ก บทำหนื้,ก

กี่ร์ะทำ�าความผิดนัอกี่ร์าช้อาณาจ้�กี่ร์ ต�องร์�บโทำษภายในัร์าช้อาณาจ้�กี่ร์� กี่ร์ะทำ�าความผิดนัอกี่ร์าช้อาณาจ้�กี่ร์ ต�องร์�บโทำษภายในัร์าช้อาณาจ้�กี่ร์� ((มม..๑๗๑๗))กี่ร์ะทำ�าความผิดนัอกี่ร์าช้อาณาจ้�กี่ร์ ต�องร์�บโทำษภายในัร์าช้อาณาจ้�กี่ร์� กี่ร์ะทำ�าความผิดนัอกี่ร์าช้อาณาจ้�กี่ร์ ต�องร์�บโทำษภายในัร์าช้อาณาจ้�กี่ร์� ((มม..๑๗๑๗))

กี่าร์ร์�บฟั6งพิยานัหลั�กี่ฐานัทำ �ได�มาตาม พิกี่าร์ร์�บฟั6งพิยานัหลั�กี่ฐานัทำ �ได�มาตาม พิ..ร์ร์..บบ . . ฉบ�บนั 8 ฉบ�บนั 8 ((มม . . ๒๕๒๕))กี่าร์ร์�บฟั6งพิยานัหลั�กี่ฐานัทำ �ได�มาตาม พิกี่าร์ร์�บฟั6งพิยานัหลั�กี่ฐานัทำ �ได�มาตาม พิ..ร์ร์..บบ . . ฉบ�บนั 8 ฉบ�บนั 8 ((มม . . ๒๕๒๕))

ผิ9�ให�บร์กี่าร์ผิ9�ให�บร์กี่าร์

มม..๒๖๒๖:: เก.บข�อม�ลเก.บข�อม�ลจราจร ๙๐ ว,นื้ไม)เก#นื้ ๑ จราจร ๙๐ ว,นื้ไม)เก#นื้ ๑ ปDปD

มม..๒๗๒๗: : ไม)ปฏิ#บ,ต#ตามไม)ปฏิ#บ,ต#ตามค าส,&งพนื้,กงานื้เจ�าค าส,&งพนื้,กงานื้เจ�าหนื้�าทำ%&หร�อค าส,&งศาลหนื้�าทำ%&หร�อค าส,&งศาล ระวางโทำษปร,บระวางโทำษปร,บ

ม ผิลับ�งค�บใช้�ภายหลั�งปร์ะกี่าศใช้� ๓๐ ว�นั ม ผิลับ�งค�บใช้�ภายหลั�งปร์ะกี่าศใช้� ๓๐ ว�นั ((มม..๒๒))ม ผิลับ�งค�บใช้�ภายหลั�งปร์ะกี่าศใช้� ๓๐ ว�นั ม ผิลับ�งค�บใช้�ภายหลั�งปร์ะกี่าศใช้� ๓๐ ว�นั ((มม..๒๒))

พินั�กี่งานัเจ้�าหนั�าทำ �พินั�กี่งานัเจ้�าหนั�าทำ �

กี่าร์แต�งต�8งกี่าร์แต�งต�8ง//กี่�าหนัดค=ณสมบ�ตกี่�าหนัดค=ณสมบ�ตพินั�กี่งานัเจ้�าหนั�าทำ �พินั�กี่งานัเจ้�าหนั�าทำ �//กี่าร์ปร์ะสานังานักี่าร์ปร์ะสานังานั ((มม..๒๘๒๘--๒๙๒๙))

Page 5: 04 rull

2. โครงสร�าง พ.ร.บ.ฯหมวด ๑ ความผิดเกี่ �ยวกี่�บคอมพิวเตอร์�

ฐานื้ความผิ#ดและบทำลงโทำษส าหร,บการกระทำ าโดยม#ชอบ มาตรา ๕ การเข�าถึ1งระบบคอมพ#วเตอร�มาตรา ๖ การล)วงร� �มาตรการป2องก,นื้การเข�าถึ1งมาตรา ๗ การเข�าถึ1งข�อม�ลคอมพ#วเตอร�มาตรา ๘ การด,กข�อม�ลคอมพ#วเตอร�โดยม#ชอบมาตรา ๙ การแก�ไข เปล%&ยนื้แปลง ข�อม�ลคอมพ#วเตอร�มาตรา ๑๐ การรบกวนื้ ข,ดขวาง ระบบคอมพ#วเตอร�มาตรา ๑๑ สแปมเมล� (Spam Mail)มาตรา ๑๒ การกระทำ าความผิ#ดต)อ ประชาชนื้โดยทำ,&วไป / ความม,&นื้คงมาตรา ๑๓ การจ าหนื้)าย/เผิยแพร)ช3ดค าส, &งเพ�&อใช�กระทำ าความผิ#ดมาตรา ๑๔ นื้ าเข�า ปลอม / เทำ.จ /ภ,ยม,&นื้คง /ลามก / ส)งต)อ ข�อม�ลคอมพ#วเตอร�มาตรา ๑๕ ความร,บผิ#ดของผิ��ให�บร#การมาตรา ๑๖ การเผิยแพร)ภาพ ต,ดต)อ/ด,ดแปลง

Page 6: 04 rull

2. โครงสร�าง พ.ร.บ.ฯ หมวดทำ � ๒ พินั�กี่งานัเจ้�าหนั�าทำ � กี่�าหนัดอ�านัาจ้หนั�าทำ �ข้องพินั�กี่งานัเจ้�าหนั�าทำ �

แลัะหนั�าทำ �ข้องผิ9�ให�บร์กี่าร์มาตรา ๑๘ อ านื้าจของพนื้,กงานื้เจ�าหนื้�าทำ%&มาตรา ๑๙ ข�อจ าก,ด/การตรวจสอบการใช�อ านื้าจของพนื้,กงานื้เจ�าหนื้�าทำ%&มาตรา ๒๐ การใช�อ านื้าจในื้การ block เว.บไซต�ทำ%&ม%เนื้��อหากระทำบต)อ ความม,&นื้คงหร�อข,ดต)อความ

สงบเร%ยบร�อยมาตรา ๒๑ การเผิยแพร)/จ าหนื้)ายช3ดค าส, &งไม)พ1งประสงค�มาตรา ๒๒ ห�ามม#ให�พนื้,กงานื้เผิยแพร)ข�อม�ลทำ%&ได�มาตามมาตรา ๑๘มาตรา ๒๓ พนื้,กงานื้เจ�าหนื้�าทำ%&ประมาทำเปGนื้เหต3ให�ผิ��อ�&นื้ล)วงร� �ข�อม�ลมาตรา ๒๔ ความร,บผิ#ดของผิ��ล)วงร� �ข�อม�ลทำ%&พนื้,กงานื้ เจ�าหนื้�าทำ%&ได�มา ตามมาตรา ๑๘มาตรา ๒๕ ห�ามม#ให�ร,บฟัBงพยานื้หล,กฐานื้ทำ%&ได�มาโดยม#ชอบมาตรา ๒๖ ถึ1ง ๒๗ หนื้�าทำ%&ผิ��ให�บร#การในื้การเก.บข�อม�ลจราจรทำางคอมพ#วเตอร� และความร,บผิ#ด หากไม)ปฏิ#บ,ต#

ตามหนื้�าทำ%&มาตรา ๒๘ การแต)งต,�งพนื้,กงานื้เจ�าหนื้�าทำ%&มาตรา ๒๙ การร,บค าร�องทำ3กข�กล)าวโทำษ จ,บ ควบค3ม ค�นื้ & การก าหนื้ด ระเบ%ยบ/แนื้วทำางและว#ธี%

ปฏิ#บ,ต#มาตรา ๓๐ การปฏิ#บ,ต#หนื้�าทำ%&ของพนื้,กงานื้เจ�าหนื้�าทำ%&

Page 7: 04 rull

3. ร�ปแบบการกระทำ าความผิ#ดฐานื้ความผิ#ดฐานื้ความผิ#ด ต,วอย)างต,วอย)าง

ร�ปแบบการกระทำ าความผิ#ดร�ปแบบการกระทำ าความผิ#ดต,วอย)างผิลกระทำบต)อความม,&นื้คงปลอดภ,ย ต,วอย)างผิลกระทำบต)อความม,&นื้คงปลอดภ,ย & &

ความเส%ยหายความเส%ยหาย((Information SecurityInformation Security))

มาตรา ๕ เข�าถึ1งระบบมาตรา ๕ เข�าถึ1งระบบคอมพ#วเตอร�คอมพ#วเตอร�มาตรา ๖ เปIดเผิยมาตรการมาตรา ๖ เปIดเผิยมาตรการป2องก,นื้ระบบป2องก,นื้ระบบมาตรา ๗ เข�าถึ1งข�อม�ลมาตรา ๗ เข�าถึ1งข�อม�ลคอมพ#วเตอร�คอมพ#วเตอร�มาตรา ๘ ด,กร,บข�อม�ลมาตรา ๘ ด,กร,บข�อม�ลคอมพ#วเตอร�คอมพ#วเตอร�

สปายแวร� สปายแวร� ((Spyware)Spyware)

สนื้#ฟัเฟัอร� สนื้#ฟัเฟัอร� ((SnifferSniffer))- - การสอดแนื้มข�อม�ลส)วนื้ต,ว การสอดแนื้มข�อม�ลส)วนื้ต,ว - - การแอบด,กฟัBง การแอบด,กฟัBง packetpacket

Page 8: 04 rull

3. ร�ปแบบการกระทำ าความผิ#ดฐานื้ความผิ#ดฐานื้ความผิ#ด ต,วอย)างต,วอย)าง

ร�ปแบบการกระทำ าความผิ#ดร�ปแบบการกระทำ าความผิ#ดต,วอย)างผิลกระทำบต)อความม,&นื้คงปลอดภ,ย ต,วอย)างผิลกระทำบต)อความม,&นื้คงปลอดภ,ย & & ความความ

เส%ยหายเส%ยหาย((Information SecurityInformation Security))

มาตรา ๙ มาตรา ๙ แก�ไข แก�ไข / / เปล%&ยนื้แปลง เปล%&ยนื้แปลง ข�อม�ลคอมพ#วเตอร� ข�อม�ลคอมพ#วเตอร�

มาตรา ๑๐มาตรา ๑๐ รบกวนื้ รบกวนื้//ข,ดขวาง ข,ดขวาง ระบบคอมพ#วเตอร�ระบบคอมพ#วเตอร�

การใช�ช3ดค าส, &งในื้ทำางม#การใช�ช3ดค าส,&งในื้ทำางม#ชอบ ชอบ ((Malicious Malicious Code) Code) เช)นื้ เช)นื้ Viruses, Viruses, Worms, Trojan Worms, Trojan HorsesHorses

- - การต,�งเวลาให�โปรแกรมทำ าลายการต,�งเวลาให�โปรแกรมทำ าลายข�อม�ลคอมพ#วเตอร�หร�อระบบข�อม�ลคอมพ#วเตอร�หร�อระบบคอมพ#วเตอร�คอมพ#วเตอร�- - การทำ าให�ระบบคอมพ#วเตอร�การทำ าให�ระบบคอมพ#วเตอร�ทำ างานื้ผิ#ดปกต#ไปจากเด#ม หร�อทำ างานื้ผิ#ดปกต#ไปจากเด#ม หร�อหย3ดทำ างานื้ หย3ดทำ างานื้ ((Denial of Denial of ServiceService))

Page 9: 04 rull

3. ร�ปแบบการกระทำ าความผิ#ดฐานื้ความผิ#ดฐานื้ความผิ#ด ต,วอย)างต,วอย)าง

ร�ปแบบการกระทำ าความผิ#ดร�ปแบบการกระทำ าความผิ#ดต,วอย)างผิลกระทำบต)อความม,&นื้คงปลอดภ,ย ต,วอย)างผิลกระทำบต)อความม,&นื้คงปลอดภ,ย & &

ความเส%ยหายความเส%ยหาย((Information SecurityInformation Security))

มาตรา ๑๑ สแปมเมล�มาตรา ๑๑ สแปมเมล� การทำ าสแปม การทำ าสแปม ((SpammingSpamming))

ปกี่ป>ดปกี่ป>ด//ปลัอมแปลังแหลั�งปลัอมแปลังแหลั�งทำ �มาทำ �มา

-รบกวนื้การใช�ระบบคอมพ#วเตอร�ตามรบกวนื้การใช�ระบบคอมพ#วเตอร�ตามปกต#ปกต#อาจถึ1งข,�นื้ทำ าให�เปGนื้ อาจถึ1งข,�นื้ทำ าให�เปGนื้ ZombieZombie

Page 10: 04 rull

3. ร�ปแบบการกระทำ าความผิ#ดฐานื้ความผิ#ดฐานื้ความผิ#ด ต,วอย)างต,วอย)าง

ร�ปแบบการกระทำ าความผิ#ดร�ปแบบการกระทำ าความผิ#ดต,วอย)างผิลกระทำบต)อความม,&นื้คงปลอดภ,ย ต,วอย)างผิลกระทำบต)อความม,&นื้คงปลอดภ,ย & & ความความ

เส%ยหายเส%ยหาย((Information SecurityInformation Security))

มาตรา ๑๒ เหต3ฉกรรจ� อ,นื้เก#ดจากมาตรา ๑๒ เหต3ฉกรรจ� อ,นื้เก#ดจากการกระทำ าข�างต�นื้การกระทำ าข�างต�นื้((๑๑ ) ) แก)ประชาชนื้แก)ประชาชนื้((๒๒ ) ) ความม,&นื้คงความม,&นื้คง

BOT BOT หร�อ หร�อ BOTNETBOTNET - - ผิลกระทำบต)อความม,&นื้คงปลอดภ,ยผิลกระทำบต)อความม,&นื้คงปลอดภ,ยของประเทำศ หร�อทำางเศรษฐก#จของประเทำศ หร�อทำางเศรษฐก#จ-ความปลอดภ,ยสาธีารณ์ะความปลอดภ,ยสาธีารณ์ะ-การบร#การสาธีารณ์ะการบร#การสาธีารณ์ะ-อาจเก#ดสงครามข�อม�ลข)าวสาร อาจเก#ดสงครามข�อม�ลข)าวสาร ((Information WarfareInformation Warfare))

Page 11: 04 rull

3. ร�ปแบบการกระทำ าความผิ#ดฐานื้ความผิ#ดฐานื้ความผิ#ด ต,วอย)างต,วอย)าง

ร�ปแบบการกระทำ าความผิ#ดร�ปแบบการกระทำ าความผิ#ดต,วอย)างผิลกระทำบต)อต,วอย)างผิลกระทำบต)อความม,&นื้คงปลอดภ,ย ความม,&นื้คงปลอดภ,ย

((Information SecurityInformation Security))

& & ความเส%ยหายความเส%ยหาย

มาตรา ๑๓ การจ าหนื้)ายหร�อเผิยมาตรา ๑๓ การจ าหนื้)ายหร�อเผิยแพร)ช3ดค าส,&งไม)พ1งประสงค�แพร)ช3ดค าส,&งไม)พ1งประสงค�

Hacking ToolsHacking Tools Spam ToolsSpam Tools

- - การสอดแนื้มข�อม�ลส)วนื้ต,ว การสอดแนื้มข�อม�ลส)วนื้ต,ว - - การแอบด,กฟัBง การแอบด,กฟัBง packetpacket

Page 12: 04 rull

3. ร�ปแบบการกระทำ าความผิ#ดฐานื้ความผิ#ดฐานื้ความผิ#ด ต,วอย)างต,วอย)าง

ร�ปแบบการกระทำ าความผิ#ดร�ปแบบการกระทำ าความผิ#ดต,วอย)างผิลกระทำบต)อต,วอย)างผิลกระทำบต)อความม,&นื้คงปลอดภ,ย ความม,&นื้คงปลอดภ,ย

((Information SecurityInformation Security))

& & ความเส%ยหายความเส%ยหาย

มาตรา ๑๔ การนื้ าเข�าส�)ระบบมาตรา ๑๔ การนื้ าเข�าส�)ระบบคอมพ#วเตอร� ซ1&งข�อม�ลคอมพ#วเตอร� ซ1&งข�อม�ลคอมพ#วเตอร�ปลอมคอมพ#วเตอร�ปลอม / / เทำ.จ เทำ.จ //ภ,ยต)อภ,ยต)อความม,&นื้คงความม,&นื้คง / / ลามก ลามก //หร�อการส)งหร�อการส)งต)อข�อม�ล ต)อข�อม�ล ((forwardforward ) ) นื้,�นื้นื้,�นื้

การใช�ช3ดค าส,&งในื้ทำางม#ชอบ การใช�ช3ดค าส,&งในื้ทำางม#ชอบ ((Malicious Code) Malicious Code) เช)นื้ เช)นื้ Viruses, Worms, Trojan Viruses, Worms, Trojan Horses, PhishingHorses, Phishing

//ย=ยงย=ยง//หลัอกี่ลัวงหลัอกี่ลัวง//ภาพิลัามกี่ภาพิลัามกี่

- - การต,�งเวลาให�โปรแกรมทำ าลายการต,�งเวลาให�โปรแกรมทำ าลายข�อม�ลคอมพ#วเตอร�หร�อระบบข�อม�ลคอมพ#วเตอร�หร�อระบบคอมพ#วเตอร�คอมพ#วเตอร�- - การทำ าให�ระบบคอมพ#วเตอร�การทำ าให�ระบบคอมพ#วเตอร�ทำ างานื้ผิ#ดปกต#ไปจากเด#ม หร�อทำ างานื้ผิ#ดปกต#ไปจากเด#ม หร�อหย3ดทำ างานื้ หย3ดทำ างานื้ ((Denial of Denial of ServiceService))

Page 13: 04 rull

3. ร�ปแบบการกระทำ าความผิ#ดฐานื้ความผิ#ดฐานื้ความผิ#ด ต,วอย)างต,วอย)าง

ร�ปแบบการกระทำ าความผิ#ดร�ปแบบการกระทำ าความผิ#ดต,วอย)างผิลกระทำบต)อต,วอย)างผิลกระทำบต)อความม,&นื้คงปลอดภ,ย ความม,&นื้คงปลอดภ,ย

((Information SecurityInformation Security))

& & ความเส%ยหายความเส%ยหาย

มาตรา ๑๕ ความร,บผิ#ดฐานื้มาตรา ๑๕ ความร,บผิ#ดฐานื้สนื้,บสนื้3นื้การกระทำ าความผิ#ดของสนื้,บสนื้3นื้การกระทำ าความผิ#ดของผิ��ให�บร#การ จงใจสนื้,บสนื้3นื้ ผิ��ให�บร#การ จงใจสนื้,บสนื้3นื้ / /ย#นื้ยอมย#นื้ยอม

การโพสต�หร�อนื้ าเข�าข�อม�ลการโพสต�หร�อนื้ าเข�าข�อม�ลคอมพ#วเตอร� คอมพ#วเตอร� ตามมาตรา ๑๔ตามมาตรา ๑๔

ความเส%ยหายก,บบ3คคลอ�&นื้ความเส%ยหายก,บบ3คคลอ�&นื้

Page 14: 04 rull

3. ร�ปแบบการกระทำ าความผิ#ดฐานื้ความผิ#ดฐานื้ความผิ#ด ต,วอย)างต,วอย)าง

ร�ปแบบการกระทำ าความผิ#ดร�ปแบบการกระทำ าความผิ#ดต,วอย)างผิลกระทำบต)อต,วอย)างผิลกระทำบต)อความม,&นื้คงปลอดภ,ย ความม,&นื้คงปลอดภ,ย

((Information SecurityInformation Security))

& & ความเส%ยหายความเส%ยหาย

มาตรา ๑๖ การต,ดต)อภาพ เปGนื้มาตรา ๑๖ การต,ดต)อภาพ เปGนื้เหต3ให�ถึ�ก ด�หม#&นื้ ถึ�กเกล%ยดช,ง เหต3ให�ถึ�ก ด�หม#&นื้ ถึ�กเกล%ยดช,ง หร�ออ,บอายหร�ออ,บอาย

การต,ดต)อภาพการต,ดต)อภาพ ผิ��ถึ�กกระทำ าถึ�กด�หม#&นื้ ถึ�กเกล%ยดผิ��ถึ�กกระทำ าถึ�กด�หม#&นื้ ถึ�กเกล%ยดช,ง หร�ออ,บอายช,ง หร�ออ,บอาย

Page 15: 04 rull

4. หนื้�าทำ%&และการก าหนื้ดบทำลงโทำษของผิ��ให�บร#การ

“ผิ9�ให�บร์กี่าร์ หมายความว�า ”

(๑ ) ผิ��ให�บร#การแก)บ3คคลอ�&นื้ในื้การเข�าส�)อ#นื้เทำอร�เนื้.ต หร�อให�สามารถึต#ดต)อถึ1งก,นื้โดยประการอ�&นื้ โดยผิ)านื้ทำางระบบคอมพ#วเตอร� ทำ,�งนื้%� ไม)ว)าจะเปGนื้การให�บร#การในื้นื้ามของตนื้เอง หร�อในื้นื้ามหร�อเพ�&อประโยชนื้�ของบ3คคลอ�&นื้

(๒ ) ให�บร#การ นื้อกจากจะหมายถึ1ง Internet Service Provider ทำ,&วไปแล�ว ย,งหมายถึ1ง ผิ��ด�แลเว.บ และครอบคล3มถึ1งหนื้)วยงานื้ทำ%&ม%การจ,ดบร#การออนื้ไลนื้� บร#การใช�อ#นื้เทำอร�เนื้.ตและเคร�อข)ายทำ,&วไปในื้หนื้)วยงานื้ของตนื้เองอ%กด�วย เจ�าของร�านื้อ#นื้เทำอร�เนื้.ต เจ�าของเว.บไซต� รวมทำ,�งเจ�าของเว.บบอร�ด ล�วนื้แล�วเข�าข)ายทำ%&จะเปGนื้ผิ��ให�บร#การทำ,�งส#�นื้

Page 16: 04 rull

4. หนื้�าทำ%&และการก าหนื้ดบทำลงโทำษของผิ��ให�บร#การมาตร์า ๒๖ ผิ9�ให�บร์กี่าร์ต�องเกี่,บร์�กี่ษาข้�อม9ลัจ้ร์าจ้ร์ทำาง

คอมพิวเตอร์�ไว�ไม�นั�อยกี่ว�าเกี่�าสบว�นันั�บแต�ว�นัทำ �ข้�อม9ลันั�8นัเข้�าส9�ร์ะบบคอมพิวเตอร์� แต�ในักี่ร์ณ จ้�าเป?นัพินั�กี่งานัเจ้�าหนั�าทำ �จ้ะส��ง ให�ผิ9�ให�บร์กี่าร์ผิ9�ใดเกี่,บร์�กี่ษาข้�อม9ลัจ้ร์าจ้ร์ทำางคอมพิวเตอร์�ไว�เกี่นัเกี่�าสบว�นัแต�ไม�เกี่นัหนั@�งปAเป?นักี่ร์ณ พิเศษเฉพิาะร์ายแลัะเฉพิาะคร์าวกี่,ได�

ผิ9�ให�บร์กี่าร์จ้ะต�องเกี่,บร์�กี่ษาข้�อม9ลัข้องผิ9�ใช้�บร์กี่าร์เทำ�าทำ �จ้�าเป?นัเพิB�อให�สามาร์ถร์ะบ=ต�วผิ9�ใช้�บร์กี่าร์นั�บต�8งแต�เร์�มใช้�บร์กี่าร์แลัะต�องเกี่,บร์�กี่ษาไว�เป?นัเวลัาไม�นั�อยกี่ว�าเกี่�าสบว�นันั�บต�8งแต�กี่าร์ใช้�บร์กี่าร์ส8นัส=ดลัง

ผิ9�ให�บร์กี่าร์ผิ9�ใดไม�ปฏิบ�ตตามมาตร์านั 8 ต�องร์ะวางโทำษปร์�บไม�เกี่นัห�าแสนับาทำ

Page 17: 04 rull

4. หนื้�าทำ%&และการก าหนื้ดบทำลงโทำษของผิ��ให�บร#การหากี่ฝ่Fาฝ่Gนัค�าส��งศาลั หร์Bอพินั�กี่งานัเจ้�าหนั�าทำ �

มาตร์า ๒๗ ผิ9�ใดไม�ปฏิบ�ตตามค�าส��งข้องศาลัหร์Bอพินั�กี่งานัเจ้�าหนั�าทำ �ทำ �ส��งตามมาตร์า ๑๘ หร์Bอมาตร์า ๒๐ หร์Bอไม�ปฏิบ�ตตามค�าส��งข้องศาลัตามมาตร์า ๒๑ ต�องร์ะวางโทำษปร์�บ ไม�เกี่นัสองแสนับาทำ แลัะปร์�บเป?นัร์ายว�นัอ กี่ไม�เกี่นัว�นัลัะห�าพิ�นับาทำจ้นักี่ว�าจ้ะปฏิบ�ตให�ถ9กี่ต�อง

Page 18: 04 rull

4. หนื้�าทำ%&และการก าหนื้ดบทำลงโทำษของผิ��ให�บร#การมาตร์า ๑๘ อ�านัาจ้ทำ��วไปข้องพินั�กี่งานัเจ้�าหนั�าทำ �ทำ �ได�ร์�บกี่าร์แต�งต�8ง แบ)งเปGนื้

๑ . อ�านัาจ้ทำ �ด�าเนันักี่าร์ได�โดยไม�ต�องใช้�อ�านัาจ้ศาลั- ม%หนื้,งส�อสอบถึาม เพ�&อให�ส)งค าช%�แจง ให�ข�อม�ล- เร%ยกข�อม�ลจราจรคอมพ#วเตอร�

- ส,&งให�ส)งมอบข�อม�ลตาม ม.๒๖

๒ . อ�านัาจ้ทำ �ต�องข้ออนั=ญาตศาลั - ทำ าส าเนื้าข�อม�ล- เข�าถึ1งระบบคอมพ#วเตอร� / ข�อม�ลคอมพ#วเตอร�- ถึอดรห,สล,บ- ย1ดอาย,ดระบบคอมพ#วเตอร�

Page 19: 04 rull

5. พ.ร.บ. คอมพ#วเตอร�ฉบ,บชาวบ�านื้

1. เจ�าของไม)ให�เข�าระบบคอมพ#วเตอร�ของเขา แล�วเราแอบเข�าไป ... เจ้อค=กี่ 6 เดBอนั

2 . แอบไปร� �ว#ธี%การเข�าระบบคอมพ#วเตอร�ของชาวบ�านื้ แล�วเทำ%&ยวไปโฆษณ์าให�คนื้อ�&นื้ร� � ... เจ้อค=กี่ไม�เกี่นัปA

3 . ข�อม�ลของเขา เขาเก.บไว�ในื้ระบบคอมพ#วเตอร�ด% ๆ แล�วแอบไปล�วงของเขา ... เจ้อค=กี่ไม�เกี่นั 2 ปA

4 . เขาส)งข�อม�ลหาก,นื้ผิ)านื้เคร�อข)ายคอมพ#วเตอร�แบบส)วนื้ต,Lวส)วนื้ต,ว แล�วเราทำะล1&งไปด,กจ,บข�อม�ลของ เขา ... เจ้อค=กี่ไม�เกี่นั 3 ปA

5 . ข�อม�ลของเขาอย�)ในื้ระบบคอมพ#วเตอร�ของเขาด% ๆ เราด,นื้ม�อบอนื้ไปโมม,นื้ซะง,�นื้ ... เจ้อค=กี่ไม�เกี่นั 5 ปA

Page 20: 04 rull

5. พ.ร.บ. คอมพ#วเตอร�ฉบ,บชาวบ�านื้

6 . ระบบคอมพ#วเตอร�ของชาวบ�านื้ทำ างานื้อย�)ด% ๆ เราด,นื้ย#ง packet หร�อ message หร�อ virus หร�อ trojan หร�อ worm หร�อ (โอMยเยอะ ) เข�าไปก)อกวนื้จนื้ระบบเขาเด%�ยง ... เจ้อค=กี่ไม�เกี่นั 5 ปA

7 . เขาไม)ได�อยากได�ข�อม�ลหร�ออ%เมลล�จากเราเล�ย เราก.ทำ าต,วเปGนื้อ%แอบเซ�าซ%�ส)งให�เขาซ �า ๆ อย�)นื้, &นื้แหล)ะ จนื้ทำ าให�เขาเบ�&อหนื้)ายร าคาญ ... เจ้อปร์�บไม�เกี่นัหนั@�งแสนับาทำ

8 . ถึ�าเราทำ าผิ#ดข�อ 5. ก,บ ข�อ 6. แล�วม,นื้สร�างความพ#นื้าศใหญ)โตในื้ระด,บรากหญ�า งานื้นื้%�ม%ซวยแนื้) เจ้อค=กี่สบปAข้@8นั

9 . ถึ�าเราสร�างซอฟัต�แวร�เพ�&อช)วยให�ใคร ๆ ทำ าเร�&องแย) ๆ ในื้ข�อข�างบนื้ ๆ ได� ... เจ้อค=กี่ไม�เกี่นัปAนั@งเหมBอนักี่�นั

10. โปOก.โดนื้ , โกหกก.โดนื้ , เบนื้โลก.โดนื้ , ทำ�าทำายอ านื้าจร,ฐก.โดนื้ ...เจ้อค=กี่ไม�เกี่นั 5 ปA

Page 21: 04 rull

5. พ.ร.บ. คอมพ#วเตอร�ฉบ,บชาวบ�านื้

11. ใครเปGนื้เจ�าของเว.บ แล�วยอมให�เก#ดข�อ 10. โดนื้เหม�อนื้ก,นื้ ...เจ้อค=กี่ไม�เกี่นั 5 ปA

12. ถึ�าเราเร%ยกให�ชาวบ�านื้เข�ามาด�งานื้ของศ#ลปIนื้ข�างถึนื้นื้ ซ1&งชอบเอาร�ปชาวบ�านื้มาต,ดต)อ เตร%ยมใจไว�เลยม%โดนื้ ... เจ้อค=กี่ไม�เกี่นั 3 ปA

13. เราทำ าผิ#ดทำ%&เว.บไซต�ซ1&งอย�)เม�องนื้อก แต)ถึ�าเราเปGนื้คนื้ไทำย ห1 ๆ อย)าค#ดว)ารอด โดนื้แหง ๆ

14. ฝร,&งทำ าผิ#ดก,บเรา แล�วม,นื้อย�)เม�องนื้อกอ%กต)างหาก เราเปGนื้คนื้ไทำย ก.เร%ยกร�องเอาผิ#ดได�เหม�อนื้ก,นื้

กี่ฎหมายออกี่มาแลั�ว กี่,คงต�องร์ะว�งต�วกี่�นัให�มากี่ข้@8นันัะพิวกี่เร์า ...จ้งถ@งพิร์�อมด�วยความไม�ปร์ะมาทำ

Page 22: 04 rull

6. ข�อแนื้ะนื้ าส าหร,บผิ��ใช�อ#นื้เทำอร�เนื้.ต- อย)าบอก password ของทำ)านื้แก)ผิ��อ�&นื้ - อย)าให�ผิ��อ�&นื้ย�มใช�เคร�&องคอมพ#วเตอร�หร�อโทำรศ,พทำ�เคล�&อนื้ทำ%&เพ�&อเข�าเนื้.ต - อย)าต#ดต,�งระบบเคร�อข)ายไร�สายในื้บ�านื้หร�อทำ%&ทำ างานื้โดยไม)ใช�มาตรการการตรวจสอบผิ��ใช�งานื้และการเข�ารห,สล,บ - อย)าเข�าส�)ระบบด�วย user ID และ password ทำ%&ไม)ใช)ของทำ)านื้เอง - อย)านื้ า user ID และ password ของผิ��อ�&นื้ไปใช�งานื้หร�อเผิยแพร) - อย)าส)งต)อซ1&งภาพหร�อข�อความ หร�อภาพเคล�&อนื้ไหวทำ%&ผิ#ดกฎหมาย - อย)า กด "remember me" หร�อ "remember password" ทำ%&เคร�&องคอมพ#วเตอร�- สาธีารณ์ะ และอย)า log-in เพ�&อทำ าธี3รกรรมทำางการเง#นื้ทำ%&เคร�&องสาธีารณ์ะ ถึ�าทำ)านื้ไม)ใช)เซ%ยนื้ทำาง computer security - อย)าใช� WiFi (Wireless LAN) ทำ%&เปIดให�ใช�ฟัร% โดยปราศจากการเข�ารห,สล,บข�อม�ล - อย)าทำ าผิ#ดตามมาตรา ๑๔ ถึ1ง ๑๖ เส%ยเอง ไม)ว)าโดยบ,งเอ#ญ หร�อโดยร� �เทำ)าไม)ถึ1งการณ์�

Page 23: 04 rull

ทำ%&มา : เอกสารประกอบการสอนื้โดย พ,นื้โทำ นื้ราว#ทำย� เปาอ#นื้ทำร� พนื้,กงานื้สอบสวนื้คด%

พ#เศษ 8พนื้,กงานื้เจ�าหนื้�าทำ%& ตาม พรบ.การกระทำ าความผิ#ดทำางคอมพ#วเตอร� พ.ศ . 2550กรมสอบสวนื้คด%พ#เศษ กระทำรวงย3ต#ธีรรมDepartment of Special Investigation (DSI)

http://www.yenta4.comกระทำรวงเทำคโนื้โลย%สารสนื้เทำศและการส�&อสาร