Please enable JavaScript.
Coggle requires JavaScript to display documents.
นางสาว วันวลี มณีรัตนโชติ 6006510087 (พระราชบัญญัติว่าด้วยการกระทำความผิด…
นางสาว วันวลี มณีรัตนโชติ 6006510087
บทที่ 5
ไวรัสคอมพิวเตอร์text
5.1 ความหมายของไวรัสคอม
พิวเตอร์
ไวรัสคอมพิวเตอร์ คือโปรแกรมชนิด
หนึ่งซึ่งถูกเขียนขึ้นโดยมีจุดมุ่งหมายที่
สร้างผลลัพธ์ที่ไม่พึงประสงค์ ให้กับ
ระบบคอมพิวเตอร์ที่เรียกใช้งาน
อาการของเครื่องคอมพิวเตอร์
เมื่อมีไวรัส
:red_flag:การทำงานของคอมพิวเตอร์ช้ากว่าปกติ
:red_flag:คอมพิวเตอร์หยุดทำงานโดยไม่ทราบ
สาเหตุ
:red_flag:ข้อมูลหายไปโดยไม่ทราบสาเหตุ
:red_flag:ไฟล์ในแผ่นดิสก์ หรือฮาร์ดดิสก์ถูกเปลี่ยน
เป็นขยะหรือตัวอักษรประหลาดๆ
:red_flag:เปิดเครื่องคอมพิวเตอร์แล้วบูตเครื่องจาก
ฮาร์ดดิสก์ไม่ได้
5.2 ช่องทางในการแพร่กระจายของ
ไวรัสคอมพิวเตอร์
หน่วยความจำสำรอง
โดยผ่านการใช้
งานจาก Handy Drive หรือ Flash Drive , แผ่น
ฟลอปปีดิสก์, ม้วนเทป, แผ่นซีดี ที่มี
โปรแกรมไวรัสอยู่
ระบบเครือข่าย
โดยการรับหรือคัดลอก
แฟ้มผ่านระบบเครือข่าย รวมทั้งการรับ
จดหมายอีเมล์ที่มีแฟ้มไวรัสแนบมาด้วย
5.3 ประเภทของไวรัสคอม
พิวเตอร์
ไฟล์ไวรัส
เป็นไวรัสที่เก็บตัวเองอยู่ในแฟ้ม
ข้อมูล ได้แก่ไฟล์ประเภท .EXE .COM .DLL
บูตเซกเตอร์ไวรัส
เป็นไวรัสที่เก็บตัวเองอยู่
ในบูตเซกเตอร์ของดิสก์ และจะฝังตัวเข้าแทน
ที่ระบบปฏิบัติการ
หนอนคอมพิวเตอร์
เป็นไวรัสที่ทำงานอยู่บน
หน่วยความจำของคอมพิวเตอร์และจะทำการ
สร้างตัวเองส่งไปยังเครื่องคอมพิวเตอร์เครื่อง
อื่นๆที่เชื่อมต่อกันอยู่บนระบบเครือข่าย
มาโครไวรัส
ไวรัสที่เขียนด้วยภาษามา
โครของซอฟต์แวร์ประยุกต์ตัวใดตัวหนึ่ง
และจะแทรกตัวเองอยู่ในแฟ้มข้อมูลของ
ซอฟต์แวร์ตัวนั้น
ม้าโทรจัน
เป็นโปรแกรมที่ถูกเขียนขึ้น
มา ให้ทำตัวเหมือนว่าเป็นโปรแกรม
ธรรมดาทั่วๆ ไป แต่เมื่อถูกเรียกขึ้นมา
แล้ว ก็จะเริ่มทำลายตามที่โปรแกรมได้
ม้าโทรจัน
Hacker ส่งโปรแกรม ไวรัสม้าโทรจัน
ไปเพื่อล้วงความลับของระบบ
คอมพิวเตอร์ เช่น Password ,
Username ที่ผู้ใช้กรอกในระบบ เพื่อ
เข้าสู่ Server ของระบบ โดยทำการดัก
จับเพื่อเข้าโจมตี Server ของระบบใน
ภายหลัง
5.4 วิธีการป้องกันไวรัสคอม
พิวเตอร์
:smiley:ให้ทำการสำรองข้อมูล ที่สำคัญไว้
:smiley:ติดตั้งโปรแกรมกำจัดไวรัส และตรวจ
สอบเป็นประจำ
:smiley:ปรับปรุง หรืออัปเดทโปรแกรมกำจัด
ไวรัส *
:smiley:ตรวจสอบแผ่นดิสก์จากการใช้งาน
ร่วมกับผู้อื่น
:smiley:สังเกตความผิดปกติที่เกิดขึ้นในแต่ละ
วัน
:smiley:หลีกเลี่ยงการ ก๊อปปี้โปรแกรมจาก
5.5 การแก้ปัญหาเมื่อเครื่อง
คอมพิวเตอร์มีไวรัส
:check:หาโปรแกรมที่สามารถตรวจสอบ และกำจัดไวรัสได้
:check:ตรวจสอบโดยการสแกนไวรัสจากอุปกรณ์สำรองข้อมูล
ทุกครั้งก่อนใช้งาน
เช่น แผ่น Floppy Disk, Flash Drive, แผ่น CD เป็นต้น
:check:ปิดเครื่อง เมื่อพบไวรัสในเครื่องคอมพิวเตอร์และให้ทำ
การบันทึกข้อมูลที่กำลังทำงานอยู่ แล้วออกจากระบบ
งาน เพราะไวรัสจะแพร่กระจายเข้าสู่หน่วยความจำและ
โปรแกรมต่างๆได้
:check:ทำการถ่ายเทข้อมูล หรือกู้ข้อมูลเท่าที่จะกู้ได้
เทคนิคการใช้งานอินเทอร์เน็ต
ลบไฟล์ขยะ หลังจากเลิกเล่นเน็ต
ช่วยลดปัญหาไวรัสได้
เวลาเราเข้าเว็บไซต์ต่างๆ โปรแกรม IE ก็จะทำการ
download ข้อมูลมาเก็บไว้ในเครื่องของเราก่อน จาก
นั้นถ้าเราเลิกเล่น ไฟล์เหล่านี้ก็จะค้างในเครื่องของเรา
นอกจากปัญหาไฟล์ในเครื่องที่อาจจะเพิ่มมากขึ้น ทำให้
เนื้อที่ใน harddisk ของเราไม่เพียงพอแล้ว อาจมีไว
รัสแอบแฝงเข้ามาในเครื่องคอมฯ ของเราได้ด้วย
ดังนั้นวิธีการจัดการอย่างหนึ่งที่ง่ายก็คือ กำหนดให้
โปรแกรม IE ลบไฟล์ขยะเหล่านี้อัตโนม้ติทุกครั้งที่ปิด
โปรแกรม สำหรับขั้นตอนก็สั้นๆ ครับ เพียงทำตามราย
ละเอียดข้างล่างนี้
วิธีกำหนดให้ลบไฟล์ขยะจากอิน
เตอร์เน็ตแบบอัตโนมัติ
:star:คลิกเมนู Tools
:star:เลือกคำสั่ง Internet Options
:star:คลิกเลือกแท็ป Advanced
:star:เลื่อนลงมาที่หัวข้อ Security
:star:จากนั้น คลิกหัวข้อ Empty Temporaly Internet Files
Folder when browser is closed
:star:กดปุ่ม Apply อีกครั้งเพื่อยืนยัน
:star:แล้วนี้ก็เสร็จเรียบร้อยแล้ว
บทที่6
การสื่อสารข้อมูล
และระบบเครือ
ข่าย
การสื่อสารข้อมูล
เริ่มต้นของยุคสื่อสาร
เมื่อประมาณ พ.ศ. 2513 –
2515 การติดต่อสื่อสาร
ข้อมูลสมัยใหม่นี้ ใช้การ
เชื่อมต่อระหว่าง
คอมพิวเตอร์ กับ
คอมพิวเตอร์
องค์ประกอบของการสื่อสาร
ข้อมูล
สามารถแบ่งได้เป็น 5
องค์ประกอบ
:pencil2:ผู้ส่ง (Sender)
:pencil2:ผู้รับ (Receiver)
:pencil2:ข่าวสารหรือข้อมูล
(Message)
:pencil2:สื่อกลาง (Media)
:pencil2:โปรโตคอล
(Protocol)
การสื่อสารข้อมูล
การเชื่อมโยงคอมพิวเตอร์ โดยผ่านสื่อกลาง
ไร้สาย ด้วยอุปกรณ์ ส่ง-รับข้อมูล เช่น จาน
ไมโครเวฟ เครื่องรับ-ส่งคลื่นวิทยุ จาน
ดาวเทียม เป็นต้น
ชนิดของสัญญาณ
และทิศทาง
วิธีการถ่ายโอนข้อมูล
:check:การถ่ายโอนข้อมูลแบบขนาน
:check:การถ่ายโอนข้อมูลแบบอนุกรม
การติดต่อแบบอนุกรมอาจแบ่งตามรูปแบบการ
รับ-ส่งได้ 3 แบบ
-การสื่อสารแบบทางเดียว (Simplex)
-การสื่อสารแบบสองทางครึ่งอัตรา
(Half-Duplex)
-การสื่อสารแบบสองทางเต็มอัตรา
(Full-Duplex)
ชนิดของสัญญาณที่ใช้ในการ
สื่อสารข้อมูล
การส่งสัญญาณ
แบบอะนาล็อก (Analog)
การส่งสัญญาณแบบดิจิตอล
โมเด็ม (MODEM หรือ
MOdulator-DEModulator)
เป็นอุปกรณ์ที่ทำหน้าที่แปลงสัญญาณดิจิตอล
(Digital Signal) ให้เป็นสัญญาณอะนาล็อค
(Analog Signal) และในทางกลับกันก็แปลง
สัญญาณอะนาล็อก ให้เป็นสัญญาณดิจิตอลโด
ยโมเด็มจะเป็นตัวเชื่อมต่อระหว่างเครื่อง
คอมพิวเตอร์
ระบบการประมวลผลข้อมูลแบบมีศูนย์กลาง
:warning:การประมวลผลข้อมูลทั้งหมดจะเกิดขึ้นที่เครื่องหลักเพียง :
เครื่องเดียว
:warning:การประมวลผลทางไกล (Teleprocessing)
ระบบการประมวลผลข้อมูลแบบไคลเอนต์-
เซิร์ฟเวอร์
:warning:แบ่งการประมวลผลมาทำงานที่ เครื่องคอมพิวเตอร์ส่วน
บุคคล (PC)
:warning:PC ติดต่อและรับข้อมูลจาก Server มาแสดงผล
:warning:รับหน้าที่ในส่วนของการโต้ตอบและรับข้อมูลจากผู้ใช้ด้วย
ระบบการประมวลผลข้อมูลแบบกระจาย
:warning:มีกระจายภาระการประมวลผลไปยังเครื่องต่างๆที่เชื่อมต่อ
กันอยู่เป็นเครือข่ายคอมพิวเตอร์ และนำผลลัพธ์ที่ได้มา
เน็ตเวิร์กการ์ดหรือ NIC
(Network Interface
Card)
เป็นอุปกรณ์ที่ถูกติดตั้งในคอมพิวเตอร์เพื่อเชื่อม
กับเคเบิ้ลในระบบเน็ตเวิร์ก ทำหน้าที่ รับและส่งข้อมูล
จากคอมพิวเตอร์กับเน็ตเวิร์กโดยผ่านสายเคเบิ้ล จะ
แปลงสัญญาณที่ได้รับจากเคเบิ้ลให้เป็นข้อมูลที่
คอมพิวเตอร์สามารถเข้าใจได้ และแปลงสัญญาณจาก
คอมพิวเตอร์ให้อยู่ในรูปแบบที่สามารถเดินทางไปใน
สายเคเบิ้ลได้
สื่อกลาง หรือช่องทาง
ในการสื่อสารข้อมูล
สื่อกลางประเภทมีสาย
:<3:สายคู่บิดเกลียว (twisted
pair)
:<3:สายโคแอกเชียล (coaxial)
:<3:เส้นใยนำแสง (fiber optic)
สื่อกลางประเภทไร้สาย
:<3:ไมโครเวฟ (micro wave)
:<3:ดาวเทียม (satellite)
เน็ตเวิร์กการ์ดหรือ NIC
(Network Interface
Card)
เป็นอุปกรณ์ที่ถูกติดตั้งในคอมพิวเตอร์เพื่อเชื่อม
กับเคเบิ้ลในระบบเน็ตเวิร์ก ทำหน้าที่ รับและส่งข้อมูล
จากคอมพิวเตอร์กับเน็ตเวิร์กโดยผ่านสายเคเบิ้ล จะ
แปลงสัญญาณที่ได้รับจากเคเบิ้ลให้เป็นข้อมูลที่
คอมพิวเตอร์สามารถเข้าใจได้ และแปลงสัญญาณจาก
คอมพิวเตอร์ให้อยู่ในรูปแบบที่สามารถเดินทางไปใน
สายเคเบิ้ลได้
เส้นใยนำแสง (Fiber
Optic)
ประกอบด้วยส่วนกลางที่ทำด้วยแก้ว แท่งแก้ว หรือ
พลาสติก ซึ่งถูกล้อมรอบด้วยเส้นใย แล้วมีพลาสติกหุ้ม
ชั้นนอกสุดเพื่อป้องกันการสูญเสียสูญหายของสัญญาณ
**จะนำส่งสัญญาณโดยใช้แสง โดยจะเปลี่ยนจาก
สัญญาณไฟฟ้าให้เป็นแสง**
สัญญาณต่างๆ ภายนอกไม่สามารถรบกวนได้เลย ใน
ขณะที่สายอื่นๆ สัญญาณจะอ่อนลงเรื่อยๆ เมื่อมีระยะ
ทางไกลขึ้น ราคาจึงสูงมาก
**ยากต่อการติดตั้งและดูแลรักษา ถ้าเกิดเสียหายหรือ
หัก การซ่อมแซมทำได้ลำบาก**
สามารถส่งสัญญาณได้ในทิศทางเดียว ดังนั้นในการ
ติดตั้งจึงต้องมี 2 เส้นคู่กัน
โปรโตคอล
TCP/IP (Transmission Control
Protocol/Internet Protocol)
เป็นโปรโตคอลที่ใช้ในการสื่อสารผ่านเครือข่ายอินเต
อร์เน็ต
เพื่อให้สามารถสื่อสารจากต้นทางไปยังปลายทางได้
สามารถค้นหาเส้นทางสื่อสารได้เองโดยอัตโนมัติ
IP Addressing
IP Address (หมายเลขไอพี) คือเลขที่
บอกที่อยู่เฉพาะของโหนดหรือโฮสต์ที่อยู่ใน
เครือข่าย รวมถึงคอมพิวเตอร์และเราเตอร์ด้วย
หมายเลขนี้จะเป็นที่อยู่ใน Layer 3 ซึ่ง
หมายเลขในเครือข่ายเดียวกันต้องไม่ซ้ำกัน
อย่างไรก็ตามโฮสต์หนึ่งอาจจะมีหมายเลขไอ
พีได้มากกว่าหนึ่งเลขหมายก็ได้
ประเภทของระบบเครือ
ข่าย
ระบบเครือข่ายท้องถิ่น (Local Area
Network : LAN)
เป็นเครือข่ายสื่อสารในระยะใกล้ ซึ่ง
ครอบคลุมพื้นที่บริเวณเดียวกันหรือใกล้
เคียงกันที่มีระยะทางไม่เกิน 1 ไมล์
โดยอาจการเชื่อมต่อคอมพิวเตอร์หรือ
อุปกรณ์ต่างๆ ภายในสำนักงานที่อยู่ในตึก
เดียวกันหรือระหว่างตึกที่ใกล้เคียงกันเข้า
เป็นเครือข่าย
ระบบเครือข่ายระดับเมือง (Metropolitan
Area Network : MAN)
เป็นเครือข่ายสื่อสารที่ครอบคลุมพื้นที่ใน
ระยะทางที่ไกลกว่า LAN ซึ่งอาจจะเป็นการ
เชื่อมต่อกันระหว่างเมืองกับเมืองหรือระหว่าง
จังหวัดกับจังหวัด
บทที่7เทคโนโลยีสารสนเทศ
สารสนเทศ (Information
) หมายถึง ข่าวสาร
ที่ได้จากการนำ ข้อมูลดิบ (Raw data) มา
คำนวณทางสถิติหรือประมวลผลอย่างใดอย่าง
หนึ่ง ซึ่งข่าวสารที่ได้ออกมานั้นจะอยู่ในรูปที่
สามารถนำไปใช้งานได้ทันที
เทคโนโลยีสารสนเทศ
หมายถึง
กระบวนการต่างๆ และระบบงานที่ช่วยให้
ได้สารสนเทศที่ต้องการ โดยจะรวมถึง
เครื่องมือและอุปกรณ์ต่างๆ เช่น
คอมพิวเตอร์ อุปกรณ์โทรคมนาคม
กระบวนการ (ในการนำเครื่องมือ ใช้งาน
คุณสมบัติของสารสนเทศที่ดี
:checkered_flag:มีความถูกต้องชัดเจน
:checkered_flag:ตรงกับความต้องการ
:checkered_flag:มีความกะทัดรัด ปริมาณพอเพียง
:checkered_flag:เป็นปัจจุบัน ทันสมัย
:checkered_flag:สะดวก รวดเร็ว ทันต่อการใช้งาน
:checkered_flag:เชื่อถือได้
:checkered_flag:เป็นระบบต่อเนื่องในการนำมาใช้งาน
กระบวนการของระบบ
สารสนเทศ
ขั้นเก็บข้อมูล
ขั้นวิเคราะห์ข้อมูล
ขั้นรายงาน
ขั้นเผยแพร่
ขั้นนำไปใช้
ระดับปฏิบัติการ
จะเกี่ยวข้องกับระบบสารสนเทศในฐานะเป็น
ผู้จัดหาข้อมูลเข้าสู่ระบบ
ระดับวางแผนปฏิบัติการ
จะเป็นผู้บริหารขั้นต้นมีหน้าที่ควบคุมการ
ปฏิบัติงานประจำวัน และวางแผนบริหารงานที่
มีระยะเวลาสั้นๆ
ระดับวางแผนการบริหาร
จะเป็นผู้บริหารระดับกลาง มีหน้าที่ในการ
วางแผนให้บรรลุเป้าหมายต่างๆ ตามที่ผู้
บริหารระดับสูงกำหนดมา
ระดับวางแผนยุทธศาสตร์ระยะยาว
จะเป็นผู้บริหารระดับสูงสุด จะเน้นในเรื่อง
เป้าประสงค์ขององค์กร และการวิเคราะห์
แนวโน้มในอนาคต (Trend Analysis)
ตัวอย่างของ (Expert Systems)
ที่นำไปใช้ในงานด้านต่างๆ
1) ด้านการแพทย์ : การให้คำแนะนำแก่หมอ
ในการสั่งยาปฏิชีวนะให้คนไข้ซึ่งต้องคำนึงถึง
ปัจจัยต่างๆ หลายประการ เช่น ประวัติการ
เจ็บป่วยของคนไข้ แหล่งติดเชื้อ ราคาของยา
2) ด้านการผลิต : การให้คำแนะนำแก่โรงงาน
ในการผลิตผลิตภัณฑ์ต่างๆ เช่น ชิ้นส่วน
เครื่องบิน
3) ด้านธรณีวิทยา : ให้คำแนะนำแก่นัก
ธรณีวิทยาในการวิเคราะห์ดินและน้ำมัน เพื่อ
พิจารณาในการขุดเจาะน้ำมัน
4) ด้านกระบวนการผลิต : ให้คำแนะนำในการ
กำหนดตารางเวลาในกระบวนการผลิต
(Expert Systems Scheduling) ซึ่งทำให้
บริษัทสามารถปรับตารางเวลาการการผลิต ให้
สอดคล้องกับความต้องการในการเปลี่ยนแปลง
การผลิตหรือเงื่อนไขของโรงงานที่เปลี่ยนไป
อย่างรวดเร็ว
5) ด้านกระบวนการทำงานของบริษัทบัตร
เครดิต : ใช้ ES ช่วยในกระบวนการทำงาน
ตั้งแต่การประมวลการสมัครของลูกค้า การ
อนุมัติเครดิต การรวมบัญชีที่ค้างชำระเกิน
ภาพหุ่นยนต์ช่วยมนุษย์
ผลกระทบของเทคโนโลยี
สารสนเทศ
ผลกระทบในทางบวก
ฃช่วยส่งเสริมความสะดวกสบายของมนุษย์
ช่วยทำให้การผลิตในอุตสาหกรรมดีขึ้น
ช่วยส่งเสริมการค้นคว้าวิจัยให้มีความสะดวก
ช่วยส่งเสริมสุขภาพและความเป็นอยู่ให้ดีขึ้น
ช่วยส่งเสริมสติปัญญาของมนุษย์
เทคโนโลยีสารสนเทศช่วยให้เศรษฐกิจเจริญรุ่งเรือง
ช่วยให้เกิดความเข้าใจอันดีระหว่างกัน
ผลกระทบในทางลบ
ทำให้เกิดอาชญากรรม
ทำให้ความสัมพันธ์ของมนุษย์เสื่อมถอย
ทำให้เกิดความวิตกกังวล
ทำให้เกิดการเสี่ยงภัยทางด้านธุรกิจ
ทำให้มีการพัฒนาอาวุธที่มีอำนาจทำลายสูง
ทำให้ข้อมูลหรือโปรแกรมถูกทำลายได้
พระราชบัญญัติว่าด้วยการกระทำความผิด
เกี่ยวกับคอมพิวเตอร์ พ.ศ.2550
อาชญากรรมคอมพิวเตอร์
อาชญากรรมที่ใช้คอมพิวเตอร์เป็น
องค์ประกอบในการกระทำความผิดทั้ง
ทางตรง และ ทางอ้อม โดยเกี่ยวข้องกับ
อาชญากรรมในหลาย ๆ รูปแบบ ดังนี้
ใช้เป็นเครื่องมือในการกระทำความผิด
เป็นเป้าหมายในการกระทำความผิด
ใช้ในการเก็บข้อมูลที่เกี่ยวข้องกับการกระ
ทำความผิด
อาชญากรรมแบบดั้งเดิมที่ใช้
คอมพิวเตอร์ช่วยในการกระ
ทำความผิด
(Traditional Computer Crimes)
หรืออาชญากรรมที่เกี่ยวข้องกับ คอมพิวเตอร์
(Computer Related Crimes) เป็นการใช้
เทคโนโลยี่ช่วยในการกระทำความผิดในรูป
แบบดั้งเดิมซึ่งสามารถปรับใช้กฎหมาย ที่มี
อยู่ในปัจจุบันดำเนินคดีได้ ได้แก่
∙ คดีข่มขู่ , หมิ่นประมาท , ก่อความ
เดือนร้อนรำคาญ
∙ ฉ้อโกง
∙ การพนัน
∙ ขายสินค้าผิดกฎหมาย, ละเมิดลิขสิทธิ์
∙ จำหน่าย/ เผยแพร่ / ช่วยให้เผยแพร่
ภาพลามกอนาจาร
อาชญากรรมคอมพิวเตอร์
(Computer Crimes)
เป็นอาชญากรรมรูปแบบใหม่ซึ่งกฎหมายที่มีอยู่เดิม
ไม่เพียงพอที่จะปรับใช้และดำเนินคดีได้ต้องใช้พ.ร.บ.ว่า
ด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550
ได้แก่
∙ การเจาะระบบคอมพิวเตอร์ (การ
บุกรุก)
∙ การดักรับข้อมูลในเครือข่าย
คอมพิวเตอร์ (Sniffer)
∙ การขโมย เพิ่ม แก้ไข เปลี่ยนแปลง
ทำลายข้อมูล
(Virus , Trojan , Backdoor)
∙ Spam Mail
คดีหมิ่นประมาท / ก่อความเดือดร้อน
รำคาญ
หมิ่นประมาทบนกระดานข่าว, เว็บบอร์ด ,
เว็บไซต์
:star:ประชาชนทั่วไป
:star:สถาบันพระมหากษัตริย์ : เว็บไซต์,
กระดานข่าว, รูปภาพ
:star:ความมั่นคงฯ (การเมือง?)
:star:ก่อความเดือดร้อนรำคาญ/หมิ่นประมาท
โดยใส่เบอร์โทรศัพท์
ของผู้อื่นลงบนกระดานข่าว ทำนอง
ต้องการเพื่อนแก้เหงา หรือ
ขายบริการทางเพศ
การพนันผ่านเว็บ
ลักษณะทั่วไปของอาชญากรรม
ทางคอมพิวเตอร์
:red_flag:ผู้กระทำความผิดอยู่ตรงไหนก็ได้ใน
โลก
:red_flag:ความเสียหายกระทบถึงคนจำนวน
มากและรวดเร็ว
:red_flag:ช้เทคโนโลยีที่ซับซ้อนในการกระ
ทำความผิด
:red_flag:ยากต่อการตรวจพบร่องรอยการกระ
ทำความผิด
:red_flag:ยากต่อการจับกุมและนำผู้กระทำผิด
มาลงโทษ
สาเหตุการกระทำความผิ
ด
ความคึกคะนอง
เพราะอยากแก้แค้น
เพื่อการทำโจรกรรม
ส่งไวรัส โปรแกรมหนอน โทรจัน และ
สปายแวร์
“ระบบคอมพิวเตอร์
” หมายความ
ว่า อุปกรณ์หรือชุดอุปกรณ์ของ
คอมพิวเตอร์ที่เชื่อมการทำงาน
เข้าด้วยกัน โดยได้มีการกำหนด
คำสั่ง ชุดคำสั่ง หรือสิ่งอื่นใด
และแนวทางปฏิบัติงานให้
อุปกรณ์หรือชุดอุปกรณ์ทำ
หน้าที่ประมวลผลข้อมูลโดย
“ข้อมูลคอมพิวเตอร์”
หมายความว่า
ข้อมูล ข้อความ คำสั่ง ชุดคำสั่ง
หรือสิ่งอื่นใดบรรดาที่อยู่ในระบบ
คอมพิวเตอร์ในสภาพที่ระบบ
คอมพิวเตอร์อาจประมวลผลได้
และให้หมายความรวมถึงข้อมูล
อิเล็กทรอนิกส์ตามกฎหมายว่าด้วย
ธุรกรรมทางอิเล็กทรอนิกส์ด้วย
“ข้อมูลจราจรทางคอมพิวเตอร์”
หมายความ
ว่า ข้อมูลเกี่ยวกับการติดต่อสื่อสารของ
ระบบคอมพิวเตอร์ ซึ่งแสดงถึงแหล่งกำเนิด
ต้นทาง ปลายทาง เส้นทาง เวลา วันที่
ปริมาณ ระยะเวลาชนิดของบริการ หรือ
อื่นๆ ที่เกี่ยวข้องกับการติดต่อสื่อสารของ
ระบบคอมพิวเตอร์นั้น
การเข้าถึงระบบ
คอมพิวเตอร์โดยมิชอบ
มาตรา ๕ ผู้ใดเข้าถึงโดยมิชอบซึ่งระบบ
คอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึง
โดยเฉพาะและมาตรการนั้นมิได้มีไว้สำหรับ
ตน ต้องระวางโทษจำคุกไม่เกินหกเดือน
หรือปรับไม่เกินหนึ่งหมื่นบาท หรือทั้งจำทั้ง
ปรับ
การเปิดเผยมาตรการ
ป้องกันการเข้าถึง
มาตรา ๖ ผู้ใดล่วงรู้มาตรการป้องกัน
การเข้าถึงระบบคอมพิวเตอร์ที่ผู้อื่นจัดทำ
ขึ้นเป็นการเฉพาะ ถ้านำมาตรการดัง
กล่าวไปเปิดเผยโดยมิชอบในประการที่น่า
จะเกิดความเสียหายแก่ผู้อื่น ต้องระวาง
โทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกิน
สองหมื่นบาท หรือทั้งจำทั้งปรับ
การเข้าถึงข้อมูลคอมพิวเตอร์
โดยมิชอบ
มาตรา ๗
ผู้ใดเข้าถึงโดยมิชอบซึ่งข้อมูล
คอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึง
โดยเฉพาะและมาตรการนั้นมิได้มีไว้สำหรับ
ตน ต้องระวางโทษจำคุกไม่เกินสองปี หรือ
ปรับไม่เกินสี่หมื่นบาท หรือทั้งจำทั้งปรับ
การพิจารณาฐานความผิด
การกระทำซึ่งเป็นความผิดตาม มาตรา 7
อาจต้องมีการกระทำความผิดตามมาตรา 5
เสียก่อน
การดักข้อมูลคอมพิวเตอร์
โดยมิชอบ
มาตรา ๘
ผู้ใดกระทำด้วยประการใดโดยมิ
ชอบด้วยวิธีการทางอิเล็กทรอนิกส์เพื่อดักรับไว้
ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นที่อยู่ระหว่างการ
ส่งในระบบคอมพิวเตอร์ และข้อมูลคอมพิวเตอร์
นั้นมิได้มีไว้เพื่อประโยชน์สาธารณะหรือเพื่อให้
บุคคลทั่วไปใช้ประโยชน์ได้ ต้องระวางโทษจำ
คุกไม่เกินสามปีหรือปรับไม่เกินหกหมื่นบาท
หรือทั้งจำทั้งปรับ
การแก้ไข ข้อมูล
คอมพิวเตอร์
มาตรา ๙
ผู้ใดทำให้เสียหาย ทำลาย
แก้ไข เปลี่ยนแปลง หรือเพิ่มเติมไม่ว่า
ทั้งหมดหรือบางส่วน ซึ่งข้อมูล
คอมพิวเตอร์ของผู้อื่นโดยมิชอบ ต้อง
ระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่
เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ
การรบกวนระบบ
คอมพิวเตอร์
“มาตรา ๑๐
ผู้ใดกระทำด้วยประการใด
โดยมิชอบ เพื่อให้การทำงานของระบบ
คอมพิวเตอร์ของผู้อื่นถูกระงับ ชะลอ
ขัดขวาง หรือรบกวนจนไม่สามารถทำงาน
ตามปกติได้
ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับ
ไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ
สแปมเมล์ (Spam Mail)
มาตรา ๑๑
ผู้ใดส่งข้อมูลคอมพิวเตอร์
หรือจดหมายอิเล็กทรอนิกส์แก่บุคคลอื่น
โดยปกปิดหรือปลอมแปลงแหล่งที่มาของ
การส่งข้อมูลดังกล่าว อันเป็นการรบกวน
การใช้ระบบคอมพิวเตอร์ของบุคคลอื่นโดย
ปกติสุข ต้องระวางโทษปรับไม่เกินหนึ่ง
แสนบาท
มาตรา ๑๒ ถ้าการกระทำความผิดตาม
มาตรา ๙ หรือมาตรา ๑๐
(๑) ก่อให้เกิดความเสียหายแก่ประชาชน ไม่
ว่าความเสียหายนั้นจะเกิดขึ้นในทันทีหรือใน
ภายหลังและไม่ว่าจะเกิดขึ้นพร้อมกันหรือไม่
ต้องระวางโทษจำคุกไม่เกินสิบปี และปรับไม่
เกินสองแสนบาท
การใช้อุปกรณ์/ชุดคำสั่ง
ในทางมิชอบ
มาตรา ๑๓
ผู้ใดจำหน่ายหรือเผยแพร่ชุด
คำสั่งที่จัดทำขึ้นโดยเฉพาะเพื่อนำไปใช้เป็น
เครื่องมือในการกระทำความผิดตามมาตรา ๕
มาตรา ๖ มาตรา ๗ มาตรา ๘ มาตรา ๙
มาตรา ๑๐ หรือมาตรา ๑๑ ต้องระวางโทษจำ
คุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท
หรือทั้งจำทั้งปรับ
การนำเข้า/เผยแพร่เนื้อหาอันไม่
เหมาะสม
มาตรา ๑๔
ผู้ใดกระทำความผิดที่ระบุไว้
ดังต่อไปนี้ ต้องระวางโทษจำคุกไม่เกินห้าปี
หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้ง
ปรับ
การกำหนดบทลงโทษผู้ให้
บริการ
มาตรา ๑๕
ผู้ให้บริการผู้ใดจงใจสนับสนุน
หรือยินยอมให้มีการกระทำความผิดตาม
มาตรา ๑๔ ในระบบคอมพิวเตอร์ที่อยู่ในความ
ควบคุมของตน ต้องระวางโทษเช่นเดียวกับผู้
กระทำความผิดตามมาตรา ๑๔
การเผยแพร่ภาพซึ่งตัดต่อใน
ลักษณะหมิ่นประมาท
มาตรา ๑๖
ผู้ใดนำเข้าสู่ระบบคอมพิวเตอร์ที่
ประชาชนทั่วไปอาจเข้าถึงได้ซึ่งข้อมูลคอมพิวเตอร์
ที่ปรากฏเป็นภาพของผู้อื่น และภาพนั้นเป็นภาพที่
เกิดจากการสร้างขึ้น ตัดต่อ เติมหรือดัดแปลงด้วย
วิธีการทางอิเล็กทรอนิกส์หรือวิธีการอื่นใด ทั้งนี้ โดย
ประการที่น่าจะทำให้ผู้อื่นนั้นเสียชื่อเสียง ถูกดูหมิ่น
ถูกเกลียดชัง หรือได้รับความอับอาย ต้องระวางโทษ
จำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือ
ทั้งจำทั้งปรับ
10 ข้อแนะนำ...ควรทำ :star:
เปลี่ยน..password ทุกๆ 3 เดือน
ไม่แชร์..password กับผู้อื่น
ใช้..password เสร็จต้องออกจาก
โปรแกรมทันที
ตั้ง..ระบบป้องกันการเจาะข้อมูล
เก็บรักษา..ข้อมูลของตนอย่างดีและ
ต้องไม่ให้ข้อมูลส่วนตัวกับผู้อื่น
อ่าน..เงื่อนไขให้ละเอียดก่อน
ดาวน์โหลดโปรแกรม
แจ้ง..พนักงานเจ้าหน้าที่เมื่อพบเจอ
การกระทำความผิด
บอกต่อ..คนใกล้ชิด เช่น เพื่อน
คนในครอบครัว ให้ใช้อินเทอร์เน็ต
อย่างระมัดระวัง
ไม่ใช้..โปรแกรมที่ผิดกฎหมาย
10.ไม่..หลงเชื่อโฆษณาหรือเนื้อหาในเว็บ
ไซต์ที่ไม่เหมาะสม จนอาจถูกหลอกได้