Please enable JavaScript.
Coggle requires JavaScript to display documents.
นางสาว อัสรียา หะยีหวัง 6006510067 ((อาชญากรรมคอมพิวเตอร์
(Computer…
นางสาว อัสรียา หะยีหวัง 6006510067
ไวรัสคอมพิวเตอร์
5.1 ความหมายของไวรัสคอมพิวเตอร์
5.2 ช่องทางในการแพร่กระจายของไวรัสคอม
พิวเตอร์
5.3 ประเภทของไวรัสคอมพิวเตอร์
5.4 วิธีการป้องกันไวรัสคอมพิวเตอร์
5.5 การแก้ปัญหาเมื่อเครื่องคอมพิวเตอร์มีไวรัส
5.1 ความหมายของไวรัสคอม
พิวเตอร์
ไวรัสคอมพิวเตอร์ คือโปรแกรมชนิด
หนึ่งซึ่งถูกเขียนขึ้นโดยมีจุดมุ่งหมายที่
สร้างผลลัพธ์ที่ไม่พึงประสงค์ ให้กับ
ระบบคอมพิวเตอร์ที่เรียกใช้งาน
โปรแกรมนี้
5.2 ช่องทางในการแพร่กระจายของ
ไวรัสคอมพิวเตอร์
หน่วยความจำสำรอง โดยผ่านการใช้
งานจาก Handy Drive หรือ Flash Drive , แผ่น
ฟลอปปีดิสก์, ม้วนเทป, แผ่นซีดี ที่มี
โปรแกรมไวรัสอยู่
อาการของเครื่องคอมพิวเตอร์
เมื่อมีไวรัส
การทำงานของคอมพิวเตอร์ช้ากว่าปกติ
คอมพิวเตอร์หยุดทำงานโดยไม่ทราบ
สาเหตุ
ข้อมูลหายไปโดยไม่ทราบสาเหตุ
5.3 ประเภทของไวรัสคอม
พิวเตอร์
บูตเซกเตอร์ไวรัส เป็นไวรัสที่เก็บตัวเองอยู่
ในบูตเซกเตอร์ของดิสก์ และจะฝังตัวเข้าแทน
ที่ระบบปฏิบัติการ
ไฟล์ไวรัส เป็นไวรัสที่เก็บตัวเองอยู่ในแฟ้ม
ข้อมูล ได้แก่ไฟล์ประเภท .EXE .COM
5.3 ประเภทของไวรัสคอม
พิวเตอร์
มาโครไวรัส ไวรัสที่เขียนด้วยภาษามา
โครของซอฟต์แวร์ประยุกต์ตัวใดตัวหนึ่ง
และจะแทรกตัวเองอยู่ในแฟ้มข้อมูลของ
ซอฟต์แวร์ตัวนั้น
ม้าโทรจัน
Hacker ส่งโปรแกรม ไวรัสม้าโทรจัน
ไปเพื่อล้วงความลับของระบบ
คอมพิวเตอร์ เช่น Password ,
Username ที่ผู้ใช้กรอกในระบบ เพื่อ
เข้าสู่ Server ของระบบ โดยทำการดัก
จับเพื่อเข้าโจมตี Server ของระบบใน
ภายหลัง
5.4 วิธีการป้องกันไวรัสคอม
พิวเตอร์
ให้ทำการสำรองข้อมูล ที่สำคัญไว้
ติดตั้งโปรแกรมกำจัดไวรัส และตรวจ
สอบเป็นประจำ
ปรับปรุง หรืออัปเดทโปรแกรมกำจัด
ไวรัส *
ตรวจสอบแผ่นดิสก์จากการใช้งาน
ร่วมกับผู้อื่น
สังเกตความผิดปกติที่เกิดขึ้นในแต่ละ
วัน
5.5 การแก้ปัญหาเมื่อเครื่อง
คอมพิวเตอร์มีไวรัส
หาโปรแกรมที่สามารถตรวจสอบ และกำจัดไวรัสได้
ตรวจสอบโดยการสแกนไวรัสจากอุปกรณ์สำรองข้อมูล
ทุกครั้งก่อนใช้งาน
เช่น แผ่น Floppy Disk, Flash Drive, แผ่น CD เป็นต้น
โปรแกรมตรวจสอบและกำจัด
ไวรัส
Program: AntiVir
PersonalEdition Classic
Program: Trend Micro
CWShredder
Program: a squared - Emsi
Software Gmbh
Program: AVAST! antivirus
Program: Bitdefender Free
Edition
Program: AVG Anti-Virus -
Grisofte Inc
Program: NOD32 antivirus
โปรแกรมตรวจสอบและกำจัด
เทคนิคการใช้งานอินเทอร์เน็ตวิธีกำหนดให้ลบไฟล์ขยะจากอิน
เตอร์เน็ตแบบอัตโนมัติ
คลิกเมนู Tools
เลือกคำสั่ง Internet Options
คลิกเลือกแท็ป Advanced
เลื่อนลงมาที่หัวข้อ Security
CPE17 Autorun Killer
(AntiAutorun) :
โปรแกรมนี้สร้างขึ้นเพื่อแก้ไขปัญหา
ต่างๆ ที่เกิดขึ้นจากการกระทำของไว
รัสที่ใช้ Flash หรือ Thumb drive เป็น
หลัก ซึ่งต้องใช้ควบคู่กับ AntiVirus
Software โปรแกรมสามารถแก้ไข
ปัญหาต่างๆ ทั้ง RegEdit, Task
Manager, Folder Option
เทคนิคการใช้งานอินเทอร์เน็ต
ลบไฟล์ขยะ หลังจากเลิกเล่นเน็ต
ช่วยลดปัญหาไวรัสได้
เวลาเราเข้าเว็บไซต์ต่างๆ โปรแกรม IE ก็จะทำการ
download ข้อมูลมาเก็บไว้ในเครื่องของเราก่อน จาก
นั้นถ้าเราเลิกเล่น ไฟล์เหล่านี้ก็จะค้างในเครื่องของเรา
นอกจากปัญหาไฟล์ในเครื่องที่อาจจะเพิ่มมากขึ้น ทำให้
เนื้อที่ใน harddisk ของเราไม่เพียงพอแล้ว อาจมีไว
รัสแอบแฝงเข้ามาในเครื่องคอมฯ ของเราได้ด้วย
การประมวลผลกับการ
สื่อสารข้อมูล
องค์ประกอบพื้นฐานของ
ระบบเครือข่าย
-คอมพิวเตอร์
เน็ตเวิร์กการ์ด (Network Interface
Card)
-สื่อกลาง หรือ ช่องทางในการสื่อสาร
ข้อมูล (Medium)
คอมพิวเตอร์
ระบบการประมวลผลข้อมูลแบบมีศูนย์กลาง
การประมวลผลข้อมูลทั้งหมดจะเกิดขึ้นที่เครื่องหลักเพียง
เครื่องเดียว
การประมวลผลทางไกล (Teleprocessing)
ระบบการประมวลผลข้อมูลแบบไคลเอนต์-
เซิร์ฟเวอร์
แบ่งการประมวลผลมาทำงานที่ เครื่องคอมพิวเตอร์ส่วน
บุคคล (PC)
PC ติดต่อและรับข้อมูลจาก Server มาแสดงผล
รับหน้าที่ในส่วนของการโต้ตอบและรับข้อมูลจากผู้ใช้ด้วย
เน็ตเวิร์กการ์ดหรือ NIC
(Network Interface
Card)
เป็นอุปกรณ์ที่ถูกติดตั้งในคอมพิวเตอร์เพื่อเชื่อม
กับเคเบิ้ลในระบบเน็ตเวิร์ก ทำหน้าที่ รับและส่งข้อมูล
จากคอมพิวเตอร์กับเน็ตเวิร์กโดยผ่านสายเคเบิ้ล จะ
แปลงสัญญาณที่ได้รับจากเคเบิ้ลให้เป็นข้อมูลที่
คอมพิวเตอร์สามารถเข้าใจได้
สื่อกลาง หรือช่องทาง
ในการสื่อสารข้อมูล
สื่อกลางประเภทมีสาย
สายคู่บิดเกลียว (twisted
pair)
สายโคแอกเชียล (coaxial)
เส้นใยนำแสง (fiber optic)
สื่อกลางประเภทไร้สาย
ไมโครเวฟ (micro wave)
ดาวเทียม (satellite)
สื่อกลางประเภทมีสาย
เป็นสายเส้นกลม มีไส้กลางเป็นทองแดงหุ้มด้วย
พลาสติก ชั้นถัดมาประกอบด้วยโลหะฟอยด์ที่ทอมาหุ้ม
เพื่อป้องกันสัญญาณรบกวน ชั้นนอกหุ้มพลาสติกอีกชั้น
เส้นใยนำแสง (Fiber
Optic)
- ประกอบด้วยส่วนกลางที่ทำด้วยแก้ว แท่งแก้ว หรือ
พลาสติก ซึ่งถูกล้อมรอบด้วยเส้นใย แล้วมีพลาสติกหุ้ม
ชั้นนอกสุดเพื่อป้องกันการสูญเสียสูญหายของสัญญาณ
- จะนำส่งสัญญาณโดยใช้แสง โดยจะเปลี่ยนจาก
สัญญาณไฟฟ้าให้เป็นแสง
สื่อกลางประเภทไร้สาย
- ใช้วิธีส่งสัญญาณที่มีความถี่
สูงกว่าคลื่นวิทยุ
- ส่งสัญญาณเป็นทอดๆ จาก
สถานีหนึ่ง
ไปยังอีกสถานีหนึ่ง
- สถานีต้องตั้งอยู่ในที่สูง เช่น
บนตึกสูง
-
สื่อกลางประเภทมีสาย
สายคู่บิดเกลียว
(Twisted Pair)
แบ่งออกเป็น 2 ประเภท ดังนี้
สาย UTP : (Unshielded Twisted-Pair)
- มีราคาถูกที่สุด ประกอบด้วยลวดทองแดงที่มีฉนวน
พลาสติกหุ้ม 2 เส้นนำมาพันเป็นเกลียว ทำให้สามารถ
ลดเสียงรบกวนจากสนามแม่เหล็กไฟฟ้าได้ และ
ส่งสัญญาณได้ไม่เกิน 100 เมตร
การสื่อสารข้อมูล และระบบ
เครือข่าย
การสื่อสารข้อมูล
เครือข่ายคอมพิวเตอร์
การประยุกต์ใช้การสื่อสารข้อมูลและ
เครือข่ายคอมพิวเตอร์
การสื่อสารข้อมูล
เริ่มต้นของยุคสื่อสาร
เมื่อประมาณ พ.ศ. 2513 –
2515 การติดต่อสื่อสาร
ข้อมูลสมัยใหม่นี้ ใช้การ
เชื่อมต่อระหว่าง
คอมพิวเตอร์ กับ
คอมพิวเตอร์
ยุคสมัยของไมโครคอม
พิวเตอร์ ลักษณะของ
เครือข่ายจึงเริ่มจากจุด
เล็กๆ อาจจะอยู่บนแผง
วงจรอิเล็กทรอนิกส์
เดียวกัน ขยายตัวใหญ่
ขึ้นเป็นทั้งระบบที่ทำ
งานร่วมกันในห้องทำ
งาน ในตึก ระหว่างตึก
ระหว่างสถาบัน ระหว่าง
เมือง ระหว่างประเทศ
การสื่อสารข้อมูล
บทบาทที่สำคัญอีก
บทบาทหนึ่ง คือการให้
บริการข้อมูล เช่น ฐาน
ข้อมูลงานวิจัย ใน
มหาวิทยาลัยหาดใหญ่ก็มี
ข้อมูลเกี่ยวกับหนังสือและ
ตำราวิชาการ หากผู้ใช้
ต้องการข้อมูลใดก็
สามารถติดต่อมายังศูนย์
บริการข้อมูลนั้นๆ ได้
การสื่อสารข้อมูล
วัตถุประสงค์ของการใช้เครือข่าย
คอมพิวเตอร์
ใช้ทรัพยากรร่วมกัน
ใช้ข้อมูลในไฟล์ร่วมกัน
ความง่ายในการดูแลระบบ
การสื่อสารข้อมูล
องค์ประกอบของการสื่อสาร
ข้อมูล
สามารถแบ่งได้เป็น 5
ผู้ส่ง (Sender)
ผู้รับ (Receiver)
ข่าวสารหรือข้อมูล
(Message)
สื่อกลาง (Media)
โปรโตคอล
(Protocol)
องค์ประกอบของการสื่อสาร
ข้อมูล
สามารถแบ่งได้เป็น 5
องค์ประกอบ
การเชื่อมต่อการ
สื่อสารข้อมูลผ่าน
เครือข่ายท้องถิ่น
(LAN) เพื่อ
แลกเปลี่ยนข้อมูล
ระหว่างกัน รวมถึง
ร่วมกันใช้ทรัพยากร
อื่นๆ เช่น เครื่องพริ้น
เตอร์ เครื่องสแกน
เนอร์ เป็นต้น
การสื่อสารข้อมูล
การเชื่อมโยงคอมพิวเตอร์ โดยผ่านสื่อกลาง
ไร้สาย ด้วยอุปกรณ์ ส่ง-รับข้อมูล เช่น จาน
ไมโครเวฟ เครื่องรับ-ส่งคลื่นวิทยุ จาน
ดาวเทียม เป็นต้น
การสื่อสารข้อมูล
-
การประมวลผลกับการ
สื่อสารข้อมูลองค์ประกอบพื้นฐานของ
ระบบเครือข่าย
คอมพิวเตอร์
-
เน็ตเวิร์กการ์ด (Network Interface
Card)
-สื่อกลาง หรือ ช่องทางในการสื่อสาร
ข้อมูล (Medium)
-
โปรโตคอล (Protocol)
-
ระบบปฏิบัติการเครือข่าย (Network
Chapter 7เทคโนโลยีสารสนเทศ1. เทคโนโลยี
สารสนเทศ
สารสนเทศ (Information) หมายถึง ข่าวสาร
ที่ได้จากการนำ ข้อมูลดิบ (Raw data) มา
คำนวณทางสถิติหรือประมวลผลอย่างใดอย่าง
หนึ่ง ซึ่งข่าวสารที่ได้ออกมานั้นจะอยู่ในรูปที่
สามารถนำไปใช้งานได้ทันที
เทคโนโลยีสารสนเทศ หมายถึง
กระบวนการต่างๆ และระบบงานที่ช่วยให้
ได้สารสนเทศที่ต้องการ โดยจะรวมถึง
คุณสมบัติของสารสนเทศที่ดี
มีความถูกต้องชัดเจน
ตรงกับความต้องการ
มีความกะทัดรัด ปริมาณพอเพียง
เป็นปัจจุบัน ทันสมัย
สะดวก รวดเร็ว ทันต่อการใช้งาน
เชื่อถือได้เป็นระบบต่อเนื่องในการนำมาใช้งาน
-
-
อาชญากรรมคอมพิวเตอร์
อาชญากรรมที่ใช้คอมพิวเตอร์เป็น
องค์ประกอบในการกระทำความผิดทั้ง
ทางตรง และ ทางอ้อม โดยเกี่ยวข้องกับ
อาชญากรรมในหลาย ๆ รูปแบบ ดังนี้
- ใช้เป็นเครื่องมือในการกระทำความผิด
- เป็นเป้าหมายในการกระทำความผิด
- ใช้ในการเก็บข้อมูลที่เกี่ยวข้องกับการกระ
ทำความผิด
อาชญากรรมแบบดั้งเดิมที่ใช้
คอมพิวเตอร์ช่วยในการกระ
(Traditional Computer Crimes)
หรืออาชญากรรมที่เกี่ยวข้องกับ คอมพิวเตอร์
(Computer Related Crimes) เป็นการใช้
เทคโนโลยี่ช่วยในการกระทำความผิดในรูป
แบบดั้งเดิมซึ่งสามารถปรับใช้กฎหมาย ที่มี
อยู่ในปัจจุบันดำเนินคดีได้ ได้แก่
∙ คดีข่มขู่ , หมิ่นประมาท , ก่อความ
เดือนร้อนรำคาญ
∙ ฉ้อโกง
∙ การพนัน
∙ ขายสินค้าผิดกฎหมาย, ละเมิดลิขสิทธิ์
∙ จำหน่าย/ เผยแพร่ / ช่วยให้เผยแพร่
ภาพลามกอนาจาร
อาชญากรรมคอมพิวเตอร์
(Computer Crimes)เป็นอาชญากรรมรูปแบบใหม่ซึ่งกฎหมายที่มีอยู่เดิม
ไม่เพียงพอที่จะปรับใช้และดำเนินคดีได้ต้องใช้พ.ร.บ.ว่า
ด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550
ได้แก่
การเจาะระบบคอมพิวเตอร์ (การ
บุกรุก)
การดักรับข้อมูลในเครือข่าย
คอมพิวเตอร์ (Sniffer)
∙ การขโมย เพิ่ม แก้ไข เปลี่ยนแปลง
ทำลายข้อมูล
(Virus , Trojan , Backdoor)
ลักษณะการกระทำความผิด
ที่พบในประเทศไทยคดีหมิ่นประมาท / ก่อความเดือดร้อน
รำคาญ
∙ หมิ่นประมาทบนกระดานข่าว, เว็บบอร์ด ,
เว็บไซต์
- ประชาชนทั่วไป
- สถาบันพระมหากษัตริย์ : เว็บไซต์,
กระดานข่าว, รูปภาพ
- ความมั่นคงฯ (การเมือง?)
∙ ก่อความเดือดร้อนรำคาญ/หมิ่นประมาท
โดยใส่เบอร์โทรศัพท์
ของผู้อื่นลงบนกระดานข่าว ทำนอง
ต้องการเพื่อนแก้เหงา หรือ
ลักษณะทั่วไปของอาชญากรรม
ทางคอมพิวเตอร์
ผู้กระทำความผิดอยู่ตรงไหนก็ได้ใน
โลก
ความเสียหายกระทบถึงคนจำนวน
มากและรวดเร็ว
ใช้เทคโนโลยีที่ซับซ้อนในการกระ
ทำความผิด
ยากต่อการตรวจพบร่องรอยการกระ
ทำความผิด
ยากต่อการจับกุมและนำผู้กระทำผิด
สาเหตุการกระทำความผิด
ความคึกคะนอง
เพราะอยากแก้แค้น
เพื่อการทำโจรกรรม
ส่งไวรัส โปรแกรมหนอน โทรจัน และ
สปายแวร์
สรุปการกระทำความผิดบน
ระบบเครือข่ายอินเตอร์เน็ต มาก
Phishing การหลอกล่อข้อมูลผ่านหน้า
เว็บไซต์ต่าง ๆ ที่พยายามทำให้เหมือน
Carding การขโมยบัตรเครดิต ซึ่ง
เป็นการทดสอบบัตรว่าใช้ได้หรือไม่ และ
มีการทำธุรกรรมทางอินเทอร์เน็ตด้วย
Malware / Virus ซอฟต์แวร์ที่หวังร้าย
Spam mail Attack อีเมล์ไม่พึ่งประสงค์
พ.ร.บ. คอมพิวเตอร์ พ.ศ. 2550
ชื่อกฎหมาย : พระราชบัญญัติว่าด้วย
การกระทำความผิดเกี่ยวกับคอมพิวเตอร์
พ.ศ. 2550
วันบังคับใช้กฎหมาย : 18 กรกฎาคม
2550
ผู้รักษาการ : รัฐมนตรีว่าการกระทรวง
เทคโนโลยีสารสนเทศและการสื่อสาร
(ไอซีที)
ระบบคอมพิวเตอร์
“ระบบคอมพิวเตอร์” หมายความ
ว่า อุปกรณ์หรือชุดอุปกรณ์ของ
คอมพิวเตอร์ที่เชื่อมการทำงาน
เข้าด้วยกัน โดยได้มีการกำหนด
คำสั่ง ชุดคำสั่ง หรือสิ่งอื่นใด
และแนวทางปฏิบัติงานให้
อุปกรณ์หรือชุดอุปกรณ์ทำ
ข้อมูลจราจรทาง
คอมพิวเตอร์
“ข้อมูลจราจรทางคอมพิวเตอร์” หมายความ
ว่า ข้อมูลเกี่ยวกับการติดต่อสื่อสารของ
ระบบคอมพิวเตอร์ ซึ่งแสดงถึงแหล่งกำเนิด
ต้นทาง ปลายทาง เส้นทาง เวลา วันที่
ปริมาณ ระยะเวลาชนิดของบริการ หรือ
อื่นๆ ที่เกี่ยวข้องกับการติดต่อสื่อสารของ
ระบบคอมพิวเตอร์นั้น
การเข้าถึงระบบ
คอมพิวเตอร์โดยมิชอบ
มาตรา ๕ ผู้ใดเข้าถึงโดยมิชอบซึ่งระบบ
คอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึง
โดยเฉพาะและมาตรการนั้นมิได้มีไว้สำหรับ
ตน ต้องระวางโทษจำคุกไม่เกินหกเดือน
หรือปรับไม่เกินหนึ่งหมื่นบาท หรือทั้งจำทั้ง
ปรับ
มาตรา 5การเข้าถึงระบบคอมพิวเตอร์กรณีไหนบ้างถือว่าเป็นการเข้าถึงคอมพิวเตอร์
ครับ?
เข้าถึงโดยมิชอบ (illegal Access)
ระบบคอมพิวเตอร์/ข้อมูลคอมพิวเตอร์
ที่มีมาตรการป้องกันโดยเฉพาะ
- ตั้ง Password
- ตรวจสอบลายนิ้วมือ
การเปิดเผยมาตรการ
ป้องกันการเข้าถึง
มาตรา ๖ ผู้ใดล่วงรู้มาตรการป้องกัน
การเข้าถึงระบบคอมพิวเตอร์ที่ผู้อื่นจัดทำ
ขึ้นเป็นการเฉพาะ ถ้านำมาตรการดัง
กล่าวไปเปิดเผยโดยมิชอบในประการที่น่า
จะเกิดความเสียหายแก่ผู้อื่น ต้องระวาง
โทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกิน
สองหมื่นบาท หรือทั้งจำทั้งปรับ
มาตรา 6เปิดเผยมาตรการป้องกันระบบหากรู้วิธีการเข้าถึงระบบคอมพิวเตอร์
ของคนอื่นแล้วนำไปบอกคนอื่นจะผิด
หรือไม่ ?
รู้มาตรการป้องกันการเข้าถึง
ระบบคอมพิวเตอร์
นำมาตรการดังกล่าวไปเปิดเผย
การเข้าถึงข้อมูลคอมพิวเตอร์
โดยมิชอบ
มาตรา ๗ ผู้ใดเข้าถึงโดยมิชอบซึ่งข้อมูล
คอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึง
โดยเฉพาะและมาตรการนั้นมิได้มีไว้สำหรับ
ตน ต้องระวางโทษจำคุกไม่เกินสองปี หรือ
ปรับไม่เกินสี่หมื่นบาท หรือทั้งจำทั้งปรับ
การพิจารณาฐานความผิด
- การกระทำซึ่งเป็นความผิดตาม มาตรา 7
อาจต้องมีการกระทำความผิดตามมาตรา 5
เสียก่อน
มาตรา 7การเข้าถึงข้อมูลคอมพิวเตอร์กรณีไหนบ้างถือว่าเป็นการเข้าถึงคอมพิวเตอร์
ครับ?
เข้าถึงโดยมิชอบ (illegal Access)
ระบบคอมพิวเตอร์/ข้อมูลคอมพิวเตอร์
ที่มีมาตรการป้องกันโดยเฉพาะ
- ตั้ง Password
ตรวจสอบลายนิ้วมือ
การดักข้อมูลคอมพิวเตอร์
โดยมิชอบ
มาตรา ๘ ผู้ใดกระทำด้วยประการใดโดยมิ
ชอบด้วยวิธีการทางอิเล็กทรอนิกส์เพื่อดักรับไว้
ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นที่อยู่ระหว่างการ
ส่งในระบบคอมพิวเตอร์ และข้อมูลคอมพิวเตอร์
นั้นมิได้มีไว้เพื่อประโยชน์สาธารณะหรือเพื่อให้
บุคคลทั่วไปใช้ประโยชน์ได้ ต้องระวางโทษจำ
คุกไม่เกินสามปีหรือปรับไม่เกินหกหมื่นบาท
หรือทั้งจำทั้งปรับ
แอบบันทึก
username passwordผู้โจมตีระบบ
การแก้ไข ข้อมูล
คอมพิวเตอร์
มาตรา ๙ ผู้ใดทำให้เสียหาย ทำลาย
แก้ไข เปลี่ยนแปลง หรือเพิ่มเติมไม่ว่า
ทั้งหมดหรือบางส่วน ซึ่งข้อมูล
คอมพิวเตอร์ของผู้อื่นโดยมิชอบ ต้อง
ระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่
เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ
มาตรา 9แก้ไข/ทำลายข้อมูลคอมพิวเตอร์การเข้าไปลบหรือเขียน
เพิ่มเติมข้อมูลคอมพิวเตอร์ของคนอื่นผิดหรือไม่ ?ทำให้เสียหาย /ทำลาย
แก้ไข /เปลี่ยนแปลงข้อมูลคอมพิวเตอร์ของผู้อื่น
การรบกวนระบบ
คอมพิวเตอร์
“มาตรา ๑๐ ผู้ใดกระทำด้วยประการใด
โดยมิชอบ เพื่อให้การทำงานของระบบ
คอมพิวเตอร์ของผู้อื่นถูกระงับ ชะลอ
ขัดขวาง หรือรบกวนจนไม่สามารถทำงาน
ตามปกติได้
ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับ
ไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ
สแปมเมล์ (Spam Mail)
มาตรา ๑๑ ผู้ใดส่งข้อมูลคอมพิวเตอร์
หรือจดหมายอิเล็กทรอนิกส์แก่บุคคลอื่น
โดยปกปิดหรือปลอมแปลงแหล่งที่มาของ
การส่งข้อมูลดังกล่าว อันเป็นการรบกวน
การใช้ระบบคอมพิวเตอร์ของบุคคลอื่นโดย
ปกติสุข ต้องระวางโทษปรับไม่เกินหนึ่ง
แสนบาท
มาตรา 11ส่ง Spam mailส่งข้อมูลคอมพิวเตอร์/ e-Mail
โดยปกปิด/ ปลอมแปลงแหล่งที่มาหรือผู้ส่งทำให้ระบบคอมพิวเตอร์ของผู้อื่นใช้งานไม่ได้ หรือใช้งานได้ช้า
การกระทำซึ่งก่อให้เกิดผลกระ
ทบต่อความมั่นคง
มาตรา ๑๒ ถ้าการกระทำความผิดตาม
มาตรา ๙ หรือมาตรา ๑๐
(๑) ก่อให้เกิดความเสียหายแก่ประชาชน ไม่
ว่าความเสียหายนั้นจะเกิดขึ้นในทันทีหรือใน
ภายหลังและไม่ว่าจะเกิดขึ้นพร้อมกันหรือไม่
ต้องระวางโทษจำคุกไม่เกินสิบปี และปรับไม่
เกินสองแสนบาท
การกระทำซึ่งก่อให้เกิดผลกระทบต่อ
ความมั่นคง
(๒) เป็นการกระทำโดยประการที่น่าจะเกิด
ความเสียหายต่อข้อมูลคอมพิวเตอร์หรือระบบ
คอมพิวเตอร์ที่เกี่ยวกับการรักษาความมั่นคง
ปลอดภัยของประเทศ ความปลอดภัยสาธารณะ
ความมั่นคงในทางเศรษฐกิจของประเทศ หรือ
การบริการสาธารณะ
มาตรา 12การทำความผิด
ต่อระบบโครงสร้างพื้นฐานทำความผิดตามมาตรา 9 และ 10
ทำความเสียหายต่อประชาชน
ทำความเสียหายต่อ
ระบบโครงสร้างพื้นฐานสำคัญ
เช่น ไฟฟ้า, ประปา, Banks
การใช้อุปกรณ์/ชุดคำสั่ง
ในทางมิชอบ
มาตรา ๑๓ ผู้ใดจำหน่ายหรือเผยแพร่ชุด
คำสั่งที่จัดทำขึ้นโดยเฉพาะเพื่อนำไปใช้เป็น
เครื่องมือในการกระทำความผิดตามมาตรา ๕
มาตรา ๖ มาตรา ๗ มาตรา ๘ มาตรา ๙
มาตรา ๑๐ หรือมาตรา ๑๑ ต้องระวางโทษจำ
คุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท
หรือทั้งจำทั้งปรับ
สิ่งที่ก่อให้เกิดความเสียหายหรือ
อันตรายต่อระบบ
Virus สร้างขึ้นเพื่อทำลายระบบและมักมีการ
แพร่กระจายตัวได้อย่างรวดเร็ว
Trojan Horse คือ โปรแกรมที่กำหนดให้ทำ
งานโดยแฝงอยู่กับโปรแกรมทั่วไป เพื่อจุด
ประสงค์ใดจุดประสงค์หนึ่ง เช่น การขโมย
ตัวอย่างโปรแกรมที่ก่อให้เกิด
ความเสียหาย
Bombs คือ โปรแกรมที่กำหนดให้ทำงาน
ภายใต้เงื่อนไขที่กำหนดขึ้น เช่น Logic
Bomb เป็นโปรแกรมที่กำหนดเงื่อนไขให้ทำ
งานเมื่อมีเหตุการณ์หรือเงื่อนไขใดๆเกิดขึ้น
Rabbit เป็นโปรแกรมที่กำหนดขึ้นเพื่อให้
สร้างตัวมันเองซ้ำๆ เพื่อให้ระบบไม่สามารถ
ทำงานได้ เช่น พื้นที่หน่วยความจำเต็ม
Sniffer เป็นโปรแกรมที่กำหนดขึ้นเพื่อ
ลักลอบดักข้อมูลที่ส่งผ่านระบบเครือข่าย
มาตรา 13จำหน่าย/เผยแพร่ชุดคำสั่ง
ที่ใช้ในการกระทำความผิด
คนที่ขาย แจก หรือ เผยแพร่
Hardware หรือ Software ที่
ใช้ในการกระทำความผิดได้
ไหมครับ ?
การนำเข้า/เผยแพร่เนื้อหาอันไม่
เหมาะสม
มาตรา ๑๔ ผู้ใดกระทำความผิดที่ระบุไว้
ดังต่อไปนี้ ต้องระวางโทษจำคุกไม่เกินห้าปี
หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้ง
ปรับ
(๑) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูล
คอมพิวเตอร์ปลอมไม่ว่าทั้งหมดหรือบางส่วน
หรือข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดย
ประการที่น่าจะเกิดความเสียหายแก่ผู้อื่นหรือ
ประชาชน
มาตรา 14
การเผยแพร่เนื้อหาที่ไม่
เหมาะสม
สร้างข่าวลือทำให้ผู้อื่นเสียหาย
กระทบต่อความมั่นคง
กล่าวว่าร้ายสถาบันกษัตริย์ การ
เผยแพร่ความคิดการก่อการร้าย การ
ก่อกบฏ
Forward Mail รูปลามก คลิปฉาว
ก่อให้เกิดความตื่นตระหนกแก่ประชาชน
เกิดโรคระบาด
อาหารจะขาดแคลน
จะปลดคนงาน
เกิดการปฏิวัติ
เกิดภัยพิบัติ
หุ้นจะตก
ผู้ให้บริการ
“ผู้ให้บริการ” หมายความว่า
(๑) ผู้ให้บริการแก่บุคคลอื่นในการเข้าสู่อิน
เทอร์เน็ต หรือให้สามารถติดต่อถึงกันโดย
ประการอื่น โดยผ่านทางระบบ
คอมพิวเตอร์ ทั้งนี้ ไม่ว่าจะเป็นการให้
บริการในนามของตนเอง หรือในนามหรือ
เพื่อประโยชน์ของบุคคลอื่น
(๒) ผู้ให้บริการเก็บรักษาข้อมูลคอมพิวเตอร์
เพื่อประโยชน์ของบุคคลอื่น
การกำหนดบทลงโทษผู้ให้
บริการ
มาตรา ๑๕ ผู้ให้บริการผู้ใดจงใจสนับสนุน
หรือยินยอมให้มีการกระทำความผิดตาม
มาตรา ๑๔ ในระบบคอมพิวเตอร์ที่อยู่ในความ
ควบคุมของตน ต้องระวางโทษเช่นเดียวกับผู้
กระทำความผิดตามมาตรา ๑๔
เหตุผล ผู้ให้บริการในที่นี้มุ่งประสงค์ถึง
เจ้าของเว็บไซต์ ซึ่งมีการพิจารณาว่า ควรต้อง
มีหน้าที่ลบเนื้อหาอันไม่เหมาะสมด้วย
การเผยแพร่ภาพซึ่งตัดต่อใน
ลักษณะหมิ่นประมาท
มาตรา ๑๖ ผู้ใดนำเข้าสู่ระบบคอมพิวเตอร์ที่
ประชาชนทั่วไปอาจเข้าถึงได้ซึ่งข้อมูลคอมพิวเตอร์
ที่ปรากฏเป็นภาพของผู้อื่น และภาพนั้นเป็นภาพที่
เกิดจากการสร้างขึ้น ตัดต่อ เติมหรือดัดแปลงด้วย
วิธีการทางอิเล็กทรอนิกส์หรือวิธีการอื่นใด ทั้งนี้ โดย
ประการที่น่าจะทำให้ผู้อื่นนั้นเสียชื่อเสียง ถูกดูหมิ่น
ถูกเกลียดชัง หรือได้รับความอับอาย ต้องระวางโทษ
จำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือ
ทั้งจำทั้งปรับ
ถ้าการกระทำตามวรรคหนึ่ง เป็นการนำเข้าข้อมูล
คอมพิวเตอร์โดยสุจริต ผู้กระทำไม่มีความผิด
มาตรา 16
โชว์ภาพตัดต่อของคนอื่น
โชว์ภาพของผู้อื่นในคอมพิวเตอร์
เป็นภาพที่ทำเอง ตัดต่อ หรือ
เพิ่มสัดส่วน
ทำด้วยคอมพิวเตอร์/อิเล็กทรอนิกส์
ทำให้คนนั้นอับอาย/เสียชื่อเสียง
- 2 more items...
-
-
-
-
-