Please enable JavaScript.
Coggle requires JavaScript to display documents.
กาสมาวาตี เจ๊ะโอ๊ะ 6006510079 (บทที่ 8 พระราชบัญญัติว่าด้วยการกระทำความ…
กาสมาวาตี เจ๊ะโอ๊ะ 6006510079
Chapter 5
ไวรัสคอมพิวเตอร์
ความหมายของไวรัสคอมพิวเตอร์
ไวรัสคอมพิวเตอร์ คือโปรแกรมชนิด
หนึ่งซึ่งถูกเขียนขึ้นโดยมีจุดมุ่งหมายที่
สร้างผลลัพธ์ที่ไม่พึงประสงค์ ให้กับ
ระบบคอมพิวเตอร์ที่เรียกใช้งาน
โปรแกรมนี้ ซึ่งจะสร้างความเสียหายให้
กับระบบในรูปแบบต่างๆ
อาการของเครื่องคอมพิวเตอร์เมื่อมีไวรัส
การทำงานของคอมพิวเตอร์ช้ากว่าปกติ
คอมพิวเตอร์หยุดทำงานโดยไม่ทราบ
สาเหตุ
ข้อมูลหายไปโดยไม่ทราบสาเหตุ
ไฟล์ในแผ่นดิสก์ หรือฮาร์ดดิสก์ถูกเปลี่ยน
เป็นขยะหรือตัวอักษรประหลาดๆ
เปิดเครื่องคอมพิวเตอร์แล้วบูตเครื่องจาก
ช่องทางในการแพร่กระจายของ
ไวรัสคอมพิวเตอร์
หน่วยความจำสำรอง โดยผ่านการใช้
งานจาก Handy Drive หรือ Flash Drive , แผ่น
ฟลอปปีดิสก์, ม้วนเทป, แผ่นซีดี ที่มี
โปรแกรมไวรัสอยู่
ระบบเครือข่าย โดยการรับหรือคัดลอก
แฟ้มผ่านระบบเครือข่าย รวมทั้งการรับ
จดหมายอีเมล์ที่มีแฟ้มไวรัสแนบมาด้วย
ประเภทของไวรัสคอมพิวเตอร์
ไฟล์ไวรัส บูตเซกเตอร์ไวรัส หนอนคอมพิวเตอร์
ประเภทของไวรัสคอมพิวเตอร์
มาโครไวรัส ไวรัสที่เขียนด้วยภาษามา
โครของซอฟต์แวร์ประยุกต์ตัวใดตัวหนึ่ง
และจะแทรกตัวเองอยู่ในแฟ้มข้อมูลของ
ซอฟต์แวร์ตัวนั้น
ม้าโทรจัน เป็นโปรแกรมที่ถูกเขียนขึ้น
มา ให้ทำตัวเหมือนว่าเป็นโปรแกรม
ธรรมดาทั่วๆ ไป แต่เมื่อถูกเรียกขึ้นมา
แล้ว ก็จะเริ่มทำลายตามที่โปรแกรมได้
กำหนดไว้ ซึ่งโปรแกรมตรวจสอบไวรัสธร
รมดาจะตรวจจับได้ยาก
วิธีการป้องกันไวรัสคอมพิวเตอร์
ให้ทำการสำรองข้อมูล ที่สำคัญไว้
ติดตั้งโปรแกรมกำจัดไวรัส และตรวจ
สอบเป็นประจำ
ปรับปรุง หรืออัปเดทโปรแกรมกำจัด
ไวรัส *
ตรวจสอบแผ่นดิสก์จากการใช้งาน
ร่วมกับผู้อื่น
สังเกตความผิดปกติที่เกิดขึ้นในแต่ละ
วัน
หลีกเลี่ยงการ ก๊อปปี้โปรแกรมจาก
การแก้ปัญหาเมื่อเครื่องคอมพิวเตอร์มีไวรัส
หาโปรแกรมที่สามารถตรวจสอบ และกำจัดไวรัสได้
ตรวจสอบโดยการสแกนไวรัสจากอุปกรณ์สำรองข้อมูล
ทุกครั้งก่อนใช้งาน
เช่น แผ่น Floppy Disk, Flash Drive, แผ่น CD เป็นต้น
ปิดเครื่อง เมื่อพบไวรัสในเครื่องคอมพิวเตอร์และให้ทำ
การบันทึกข้อมูลที่กำลังทำงานอยู่ แล้วออกจากระบบ
งาน เพราะไวรัสจะแพร่กระจายเข้าสู่หน่วยความจำและ
โปรแกรมต่างๆได้ทำการถ่ายเทข้อมูล หรือกู้ข้อมูลเท่าที่จะกู้ได้
โปรแกรมตรวจสอบและกำจัดไวรัส
Program: AntiVir
PersonalEdition Classic
Program: Trend Micro
CWShredder
Program: a squared - Emsi
Software Gmbh
Program: ClamWin
antivirus
เทคนิคการใช้งานอินเทอร์เน็ต
ลบไฟล์ขยะ หลังจากเลิกเล่นเน็ต
ช่วยลดปัญหาไวรัสได้
เวลาเราเข้าเว็บไซต์ต่างๆ โปรแกรม IE ก็จะทำการ
download ข้อมูลมาเก็บไว้ในเครื่องของเราก่อน จาก
นั้นถ้าเราเลิกเล่น ไฟล์เหล่านี้ก็จะค้างในเครื่องของเรา
นอกจากปัญหาไฟล์ในเครื่องที่อาจจะเพิ่มมากขึ้น ทำให้
เนื้อที่ใน harddisk ของเราไม่เพียงพอแล้ว อาจมีไว
รัสแอบแฝงเข้ามาในเครื่องคอมฯ ของเราได้ด้วย
ดังนั้นวิธีการจัดการอย่างหนึ่งที่ง่ายก็คือ กำหนดให้
โปรแกรม IE ลบไฟล์ขยะเหล่านี้อัตโนม้ติทุกครั้งที่ปิด
โปรแกรม สำหรับขั้นตอนก็สั้นๆ ครับ เพียงทำตามราย
ละเอียดข้างล่างนี้
เทคนิคการใช้งานอินเทอร์เน็ต
วิธีกำหนดให้ลบไฟล์ขยะจากอินเตอร์เน็ตแบบอัตโนมัติ
คลิกเมนู Tools
เลือกคำสั่ง Internet Options
คลิกเลือกแท็ป Advanced
เลื่อนลงมาที่หัวข้อ Security
จากนั้น คลิกหัวข้อ Empty Temporaly Internet Files
Folder when browser is closed
กดปุ่ม Apply อีกครั้งเพื่อยืนยันแล้วนี้ก็เสร็จเรียบร้อยแล้ว
Chapter 6
การสื่อสารข้อมูลและระบบเครือข่าย
องค์ประกอบของการสื่อสาร
ผู้ส่ง (Sender)
ผู้รับ (Receiver)
ข่าวสารหรือข้อมูล(Message)
สื่อกลาง (Media)
โปรโตคอล(Protocol)
ชนิดของสัญญาณและทิศทาง
การถ่ายโอนข้อมูลแบบขนาน
การถ่ายโอนข้อมูลแบบอนุกรม
ชนิดของสัญญาณและทิศทาง
การติดต่อแบบอนุกรมอาจแบ่งตามรูปแบบการรับ-ส่งได้ 3 แบบ
การสื่อสารแบบทางเดียว (Simplex)
การสื่อสารแบบสองทางครึ่งอัตรา(Half-Duplex)
การสื่อสารแบบสองทางเต็มอัตรา(Full-Duplex)
การประมวลผลกับการสื่อสารข้อมูล
องค์ประกอบพื้นฐานของระบบเครือข่ายคอมพิวเตอร์
เน็ตเวิร์กการ์ด (Network Interface Card)
สื่อกลาง หรือ ช่องทางในการสื่อสารข้อมูล (Medium)
โปรโตคอล (Protocol)
ระบบปฏิบัติการเครือข่าย (Network
คอมพิวเตอ
ร์
ระบบการประมวลผลข้อมูลแบบมีศูนย์กลาง
การประมวลผลข้อมูลทั้งหมดจะเกิดขึ้นที่เครื่องหลักเพียงเครื่องเดียว
การประมวลผลทางไกล (Teleprocessing)
ระบบการประมวลผลข้อมูลแบบไคลเอนต์-เซิร์ฟเวอร์
แบ่งการประมวลผลมาทำงานที่ เครื่องคอมพิวเตอร์ส่วนบุคคล (PC)
PC ติดต่อและรับข้อมูลจาก Server มาแสดงผล
รับหน้าที่ในส่วนของการโต้ตอบและรับข้อมูลจากผู้ใช้ด้วย
ระบบการประมวลผลข้อมูลแบบกระจาย
มีกระจายภาระการประมวลผลไปยังเครื่องต่างๆที่เชื่อมต่อ
กันอยู่เป็นเครือข่ายคอมพิวเตอร์ และนำผลลัพธ์ที่ได้มา
เน็ตเวิร์กการ์ดหรือ NIC(Network InterfaceCard)
เป็นอุปกรณ์ที่ถูกติดตั้งในคอมพิวเตอร์เพื่อเชื่อม
กับเคเบิ้ลในระบบเน็ตเวิร์ก ทำหน้าที่ รับและส่งข้อมูล
จากคอมพิวเตอร์กับเน็ตเวิร์กโดยผ่านสายเคเบิ้ล จะ
แปลงสัญญาณที่ได้รับจากเคเบิ้ลให้เป็นข้อมูลที่
คอมพิวเตอร์สามารถเข้าใจได้ และแปลงสัญญาณจาก
คอมพิวเตอร์ให้อยู่ในรูปแบบที่สามารถเดินทางไปใน
สื่อกลาง หรือช่องทางในการสื่อสารข้อมูล
สื่อกลางประเภทมีสาย
สายคู่บิดเกลียว (twistedpair)
สายโคแอกเชียล (coaxial)
เส้นใยนำแสง (fiber optic)
สื่อกลางประเภทไร้สาย
ไมโครเวฟ (micro wave)
ดาวเทียม (satellite)
IP Addressing
IP Address (หมายเลขไอพี) คือเลขที่
บอกที่อยู่เฉพาะของโหนดหรือโฮสต์ที่อยู่ใน
เครือข่าย รวมถึงคอมพิวเตอร์และเราเตอร์ด้วย
หมายเลขนี้จะเป็นที่อยู่ใน Layer 3 ซึ่ง
หมายเลขในเครือข่ายเดียวกันต้องไม่ซ้ำกัน
อย่างไรก็ตามโฮสต์หนึ่งอาจจะมีหมายเลขไอ
พีได้มากกว่าหนึ่งเลขหมายก็ได้
การทำงานภายใน IP Address
ยังมีการแบ่งออกเป็นระดับชั้น (Class) ต่าง ๆ 5 Class คือClass A,B, Dและ EClass D : เป็นการสำรองหมายเลข IP Address ช่วง
224.0.0.0-239.255.255.255 สำหรับการส่งข้อมูลแบบ
Multicast ซึ่งจะไม่มีการแจกจ่ายใช้งานทั่วไปสำหรับบุคคลทั่วไป
Class E : เป็นการสำรองหมายเลข IP Address หรือสงวน
ไว้ใช้ในอนาคต ช่วง 240.0.0.0-255.255.255.255 สำหรับการทดสอบและพัฒนา
ระบบปฏิบัติการเครือข่าย
บริการหลักของ (NOS : Network OperatingSystem)
บริการจัดเก็บไฟล์และการพิมพ์ (File andPrint Services)
บริการดูแลและจัดการระบบ(Management Services)
บริการรักษาความปลอดภัย (SecurityServices)
บริการอินเตอร์เน็ตและอินทราเน็ต
Chapter 7
เทคโนโลยีสารสนเทศ
1. เทคโนโลยีสารสนเทศ
สารสนเทศ (Information) หมายถึง ข่าวสาร
ที่ได้จากการนำ ข้อมูลดิบ (Raw data) มา
คำนวณทางสถิติหรือประมวลผลอย่างใดอย่าง
หนึ่ง ซึ่งข่าวสารที่ได้ออกมานั้นจะอยู่ในรูปที่
สามารถนำไปใช้งานได้ทันที
เทคโนโลยีสารสนเทศ หมายถึง
กระบวนการต่างๆ และระบบงานที่ช่วยให้
ได้สารสนเทศที่ต้องการ โดยจะรวมถึง
เครื่องมือและอุปกรณ์ต่างๆ เช่น
คอมพิวเตอร์ อุปกรณ์โทรคมนาคม
กระบวนการ (ในการนำเครื่องมือ ใช้งาน
รวบรวม จัดเก็บ ประมวลผล เป็นสารสนเทศ
ในรูปแบบต่าง ๆ )เทคโนโลยีสารสนเทศ
คุณสมบัติของสารสนเทศที่ดี
-มีความถูกต้องชัดเจนตรงกับความต้องการ
-มีความกะทัดรัด ปริมาณพอเพียง
-เป็นปัจจุบัน ทันสมัย
-สะดวก รวดเร็ว ทันต่อการใช้งาน
-เชื่อถือได้
-เป็นระบบต่อเนื่องในการนำมาใช้งาน
กระบวนการของระบบสารสนเทศ
-ขั้นเก็บข้อมูล
-ขั้นวิเคราะห์ข้อมูล
-ขั้นรายงาน
-ขั้นเผยแพร่
-ขั้นนำไปใช้
ตัวอย่างของ (Expert Systems)ที่นำไปใช้ในงานด้านต่างๆ
1) ด้านการแพทย์ : การให้คำแนะนำแก่หมอ
ในการสั่งยาปฏิชีวนะให้คนไข้ซึ่งต้องคำนึงถึง
ปัจจัยต่างๆ หลายประการ เช่น ประวัติการ
เจ็บป่วยของคนไข้ แหล่งติดเชื้อ ราคาของยา
2) ด้านการผลิต : การให้คำแนะนำแก่โรงงาน
ในการผลิตผลิตภัณฑ์ต่างๆ เช่น ชิ้นส่วนเครื่องบิน
3) ด้านธรณีวิทยา : ให้คำแนะนำแก่นัก
ธรณีวิทยาในการวิเคราะห์ดินและน้ำมัน เพื่อพิจารณาในการขุดเจาะน้ำมัน
4) ด้านกระบวนการผลิต : ให้คำแนะนำในการ
กำหนดตารางเวลาในกระบวนการผลิต
(Expert Systems Scheduling) ซึ่งทำให้
บริษัทสามารถปรับตารางเวลาการการผลิต ให้
สอดคล้องกับความต้องการในการเปลี่ยนแปลง
การผลิตหรือเงื่อนไขของโรงงานที่เปลี่ยนไป
อย่างรวดเร็ว
5) ด้านกระบวนการทำงานของบริษัทบัตร
เครดิต : ใช้ ES ช่วยในกระบวนการทำงาน
ตั้งแต่การประมวลการสมัครของลูกค้า การ
อนุมัติเครดิต การรวมบัญชีที่ค้างชำระเกิน
ผลกระทบของเทคโนโลยีสารสนเทศ
-ผลกระทบในทางบวก
-ผลกระทบในทางลบ
ผลกระทบของเทคโนโลยีสารสนเทศผลกระทบในทางบวก
-ช่วยส่งเสริมความสะดวกสบายของมนุษย์
-ช่วยทำให้การผลิตในอุตสาหกรรมดีขึ้น
-ช่วยส่งเสริมการค้นคว้าวิจัยให้มีความสะดวก
-ช่วยส่งเสริมสุขภาพและความเป็นอยู่ให้ดีขึ้น
-ช่วยส่งเสริมสติปัญญาของมนุษย์
-เทคโนโลยีสารสนเทศช่วยให้เศรษฐกิจเจริญรุ่งเรือง
-ช่วยให้เกิดความเข้าใจอันดีระหว่างกัน
ผลกระทบของเทคโนโลยีสารสนเทศผลกระทบในทางลบ
-ทำให้เกิดอาชญากรรม
-ทำให้ความสัมพันธ์ของมนุษย์เสื่อมถอย
-ทำให้เกิดความวิตกกังวล
-ทำให้เกิดการเสี่ยงภัยทางด้านธุรกิจ
-ทำให้มีการพัฒนาอาวุธที่มีอำนาจทำลายสูง
-ทำให้ข้อมูลหรือโปรแกรมถูกทำลายได้
บทที่ 8
พระราชบัญญัติว่าด้วยการกระทำความผิด
เกี่ยวกับคอมพิวเตอร์ พ.ศ.2550
อาชญากรรมคอมพิวเตอร์
อาชญากรรมที่ใช้คอมพิวเตอร์เป็น
องค์ประกอบในการกระทำความผิดทั้ง
ทางตรง และ ทางอ้อม โดยเกี่ยวข้องกับ
อาชญากรรมในหลาย ๆ รูปแบบ ดังนี้
ใช้เป็นเครื่องมือในการกระทำความผิด
เป็นเป้าหมายในการกระทำความผิด
ใช้ในการเก็บข้อมูลที่เกี่ยวข้องกับการกระ
ทำความผิด
ลักษณะทั่วไปของอาชญากรรมทางคอมพิวเตอร์
ผู้กระทำความผิดอยู่ตรงไหนก็ได้ในโลก
ความเสียหายกระทบถึงคนจำนวนมากและรวดเร็ว
ใช้เทคโนโลยีที่ซับซ้อนในการกระทำความผิด
ยากต่อการตรวจพบร่องรอยการกระทำความผิด
ยากต่อการจับกุมและนำผู้กระทำผิด
สาเหตุการกระทำความผิด
ความคึกคะนอง
เพราะอยากแก้แค้น
เพื่อการทำโจรกรรม
ส่งไวรัส โปรแกรมหนอน โทรจัน และสปายแวร์
พ.ร.บ. คอมพิวเตอร์ พ.ศ. 2550
ชื่อกฎหมาย : พระราชบัญญัติว่าด้วย
การกระทำความผิดเกี่ยวกับคอมพิวเตอร์พ.ศ. 2550
วันบังคับใช้กฎหมาย : 18 กรกฎาคม2550
ผู้รักษาการ : รัฐมนตรีว่าการกระทรวง
เทคโนโลยีสารสนเทศและการสื่อสาร(ไอซีที)
ระบบคอมพิวเตอร์
“ระบบคอมพิวเตอร์” หมายความ
ว่า อุปกรณ์หรือชุดอุปกรณ์ของ
คอมพิวเตอร์ที่เชื่อมการทำงาน
เข้าด้วยกัน โดยได้มีการกำหนด
คำสั่ง ชุดคำสั่ง หรือสิ่งอื่นใด
และแนวทางปฏิบัติงานให้
อุปกรณ์หรือชุดอุปกรณ์ทำ
หน้าที่ประมวลผลข้อมูลโดย
ข้อมูลคอมพิวเตอร์
“ข้อมูลคอมพิวเตอร์” หมายความว่า
ข้อมูล ข้อความ คำสั่ง ชุดคำสั่ง
หรือสิ่งอื่นใดบรรดาที่อยู่ในระบบ
คอมพิวเตอร์ในสภาพที่ระบบ
คอมพิวเตอร์อาจประมวลผลได้
และให้หมายความรวมถึงข้อมูล
อิเล็กทรอนิกส์ตามกฎหมายว่าด้วย
ธุรกรรมทางอิเล็กทรอนิกส์ด้วย
การเข้าถึงระบบคอมพิวเตอร์โดยมิชอบ
มาตรา ๕ ผู้ใดเข้าถึงโดยมิชอบซึ่งระบบ
คอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึง
โดยเฉพาะและมาตรการนั้นมิได้มีไว้สำหรับ
ตน ต้องระวางโทษจำคุกไม่เกินหกเดือน
หรือปรับไม่เกินหนึ่งหมื่นบาท หรือทั้งจำทั้งปรับ
การเปิดเผยมาตรการป้องกันการเข้าถึง
มาตรา ๖ ผู้ใดล่วงรู้มาตรการป้องกัน
การเข้าถึงระบบคอมพิวเตอร์ที่ผู้อื่นจัดทำ
ขึ้นเป็นการเฉพาะ ถ้านำมาตรการดัง
กล่าวไปเปิดเผยโดยมิชอบในประการที่น่า
จะเกิดความเสียหายแก่ผู้อื่น ต้องระวาง
โทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกิน
สองหมื่นบาท หรือทั้งจำทั้งปรับ
การเข้าถึงข้อมูลคอมพิวเตอร์โดยมิชอบ
มาตรา ๗ ผู้ใดเข้าถึงโดยมิชอบซึ่งข้อมูล
คอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึง
โดยเฉพาะและมาตรการนั้นมิได้มีไว้สำหรับ
ตน ต้องระวางโทษจำคุกไม่เกินสองปี หรือ
ปรับไม่เกินสี่หมื่นบาท หรือทั้งจำทั้งปรับ
การพิจารณาฐานความผิด
การกระทำซึ่งเป็นความผิดตาม มาตรา 7
อาจต้องมีการกระทำความผิดตามมาตรา 5เสียก่อน
การดักข้อมูลคอมพิวเตอร์โดยมิชอบ
มาตรา ๘ ผู้ใดกระทำด้วยประการใดโดยมิ
ชอบด้วยวิธีการทางอิเล็กทรอนิกส์เพื่อดักรับไว้
ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นที่อยู่ระหว่างการ
ส่งในระบบคอมพิวเตอร์ และข้อมูลคอมพิวเตอร์
นั้นมิได้มีไว้เพื่อประโยชน์สาธารณะหรือเพื่อให้
บุคคลทั่วไปใช้ประโยชน์ได้ ต้องระวางโทษจำ
คุกไม่เกินสามปีหรือปรับไม่เกินหกหมื่นบาทหรือทั้งจำทั้งปรับ
แอบบันทึก username password ผู้โจมตีระบบ
การแก้ไข ข้อมูลคอมพิวเตอร์
มาตรา ๙ ผู้ใดทำให้เสียหาย ทำลาย
แก้ไข เปลี่ยนแปลง หรือเพิ่มเติมไม่ว่า
ทั้งหมดหรือบางส่วน ซึ่งข้อมูล
คอมพิวเตอร์ของผู้อื่นโดยมิชอบ ต้อง
ระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่
เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ
การรบกวนระบบคอมพิวเตอร์
“มาตรา ๑๐ ผู้ใดกระทำด้วยประการใด
โดยมิชอบ เพื่อให้การทำงานของระบบ
คอมพิวเตอร์ของผู้อื่นถูกระงับ ชะลอ
ขัดขวาง หรือรบกวนจนไม่สามารถทำงานตามปกติได้
ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับ
ไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ
เหตุผล การกำหนดฐานความผิดคำนึงถึง
การก่อให้เกิดการปฏิเสธการให้บริการ(Denial of Service)
สแปมเมล์ (Spam Mail)
มาตรา ๑๑ ผู้ใดส่งข้อมูลคอมพิวเตอร์
หรือจดหมายอิเล็กทรอนิกส์แก่บุคคลอื่น
โดยปกปิดหรือปลอมแปลงแหล่งที่มาของ
การส่งข้อมูลดังกล่าว อันเป็นการรบกวน
การใช้ระบบคอมพิวเตอร์ของบุคคลอื่นโดย
ปกติสุข ต้องระวางโทษปรับไม่เกินหนึ่งแสนบาท
การกระทำซึ่งก่อให้เกิดผลกระทบต่อความมั่นคง
มาตรา ๑๒ ถ้าการกระทำความผิดตามมาตรา ๙ หรือมาตรา ๑๐
(๑) ก่อให้เกิดความเสียหายแก่ประชาชน ไม่
ว่าความเสียหายนั้นจะเกิดขึ้นในทันทีหรือใน
ภายหลังและไม่ว่าจะเกิดขึ้นพร้อมกันหรือไม่
ต้องระวางโทษจำคุกไม่เกินสิบปี และปรับไม่เกินสองแสนบาท
เหตุผล กำหนดโทษหนักขึ้นตามความเสียหายที่เกิดขึ้น
การใช้อุปกรณ์/ชุดคำสั่งในทางมิชอบ
มาตรา ๑๓ ผู้ใดจำหน่ายหรือเผยแพร่ชุด
คำสั่งที่จัดทำขึ้นโดยเฉพาะเพื่อนำไปใช้เป็น
เครื่องมือในการกระทำความผิดตามมาตรา ๕
มาตรา ๖ มาตรา ๗ มาตรา ๘ มาตรา ๙
มาตรา ๑๐ หรือมาตรา ๑๑ ต้องระวางโทษจำ
คุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาทหรือทั้งจำทั้งปรับ
เหตุผล จำกัดเฉพาะกรณีโปรแกรมคอมพิวเตอร์
เท่านั้น ซึ่งแต่เดิมรวมถึงฮาร์ดแวร์ (อุปกรณ์) ด้วย
การนำเข้า/เผยแพร่เนื้อหาอันไม่เหมาะสม
มาตรา ๑๔ ผู้ใดกระทำความผิดที่ระบุไว้
ดังต่อไปนี้ ต้องระวางโทษจำคุกไม่เกินห้าปี
หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ
(๑) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูล
คอมพิวเตอร์ปลอมไม่ว่าทั้งหมดหรือบางส่วน
หรือข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดย
ประการที่น่าจะเกิดความเสียหายแก่ผู้อื่นหรือประชาชน
(๒) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูล
คอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะ
เกิดความเสียหายต่อความมั่นคงของประเทศ
หรือก่อให้เกิดความตื่นตระหนกแกประชาชน
การนำเข้า/เผยแพร่เนื้อหาอันไม่เหมาะสม
(๓) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูล
คอมพิวเตอร์ใด ๆ อันเป็นความผิดเกี่ยวกับ
ความมั่นคงแห่งราชอาณาจักรหรือความผิด
เกี่ยวกับการก่อการร้ายตามประมวลกฎหมายอาญา
(๔) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูล
คอมพิวเตอร์ใด ๆ ที่มีลักษณะอันลามก และข้อ
มูลคอมพิวเตอร์นั้นประชาชนทั่วไปอาจเข้าถึง