Please enable JavaScript.
Coggle requires JavaScript to display documents.
นางสาวกานติมา อินคล้าย 6006510072 (บทที่6การสื่อสารข้อมูลและระบบเครือข่าย,…
นางสาวกานติมา อินคล้าย 6006510072
Chapter 5
ไวรัสคอมพิวเตอร์
ไวรัสคอมพิวเตอร์
5.1 ความหมายของไวรัสคอมพิวเตอร์
5.2 ช่องทางในการแพร่กระจายของไวรัสคอม
พิวเตอร์
5.3 ประเภทของไวรัสคอมพิวเตอร์
5.4 วิธีการป้องกันไวรัสคอมพิวเตอร์
5.5 การแก้ปัญหาเมื่อเครื่องคอมพิวเตอร์มีไวรัส :
5.1 ความหมายของไวรัสคอม
พิวเตอร์
ไวรัสคอมพิวเตอร์ คือโปรแกรมชนิด
หนึ่งซึ่งถูกเขียนขึ้นโดยมีจุดมุ่งหมายที่
สร้างผลลัพธ์ที่ไม่พึงประสงค์ ให้กับ
ระบบคอมพิวเตอร์ที่เรียกใช้งาน
โปรแกรมนี้ ซึ่งจะสร้างความเสียหายให้
กับระบบในรูปแบบต่างๆ
อาการของเครื่องคอมพิวเตอร์
เมื่อมีไวรัส
การทำงานของคอมพิวเตอร์ช้ากว่าปกติ
คอมพิวเตอร์หยุดทำงานโดยไม่ทราบ
สาเหตุ
ข้อมูลหายไปโดยไม่ทราบสาเหตุ
ไฟล์ในแผ่นดิสก์ หรือฮาร์ดดิสก์ถูกเปลี่ยน
เป็นขยะหรือตัวอักษรประหลาดๆ
เปิดเครื่องคอมพิวเตอร์แล้วบูตเครื่องจาก
5.2 ช่องทางในการแพร่กระจายของ
ไวรัสคอมพิวเตอร์ : :
หน่วยความจำสำรอง โดยผ่านการใช้
งานจาก Handy Drive หรือ Flash Drive , แผ่น
ฟลอปปีดิสก์, ม้วนเทป, แผ่นซีดี ที่มี
โปรแกรมไวรัสอยู่
ระบบเครือข่าย โดยการรับหรือคัดลอก
แฟ้มผ่านระบบเครือข่าย รวมทั้งการรับ
จดหมายอีเมล์ที่มีแฟ้มไวรัสแนบมาด้วย
5.3 ประเภทของไวรัสคอม
พิวเตอร์
5.2 ช่องทางในการแพร่กระจายของ
ไวรัสคอมพิวเตอร์
หน่วยความจำสำรอง โดยผ่านการใช้
งานจาก Handy Drive หรือ Flash Drive , แผ่น
ฟลอปปีดิสก์, ม้วนเทป, แผ่นซีดี ที่มี
โปรแกรมไวรัสอยู่
ระบบเครือข่าย โดยการรับหรือคัดลอก
แฟ้มผ่านระบบเครือข่าย รวมทั้งการรับ
จดหมายอีเมล์ที่มีแฟ้มไวรัสแนบมาด้วย
ม้าโทรจัน
Hacker ส่งโปรแกรม ไวรัสม้าโทรจัน
ไปเพื่อล้วงความลับของระบบ
คอมพิวเตอร์ เช่น Password ,
Username ที่ผู้ใช้กรอกในระบบ เพื่อ
เข้าสู่ Server ของระบบ โดยทำการดัก
จับเพื่อเข้าโจมตี Server ของระบบใน
ภายหลัง
5.4 วิธีการป้องกันไวรัสคอม
พิวเตอร์
ให้ทำการสำรองข้อมูล ที่สำคัญไว้
ติดตั้งโปรแกรมกำจัดไวรัส และตรวจ
สอบเป็นประจำ
ปรับปรุง หรืออัปเดทโปรแกรมกำจัด
ไวรัส *
ตรวจสอบแผ่นดิสก์จากการใช้งาน
ร่วมกับผู้อื่น
สังเกตความผิดปกติที่เกิดขึ้นในแต่ละ
วัน
หลีกเลี่ยงการ ก๊อปปี้โปรแกรมจาก
5.5 การแก้ปัญหาเมื่อเครื่อง
คอมพิวเตอร์มีไวรัส
หาโปรแกรมที่สามารถตรวจสอบ และกำจัดไวรัสได้
ตรวจสอบโดยการสแกนไวรัสจากอุปกรณ์สำรองข้อมูล
ทุกครั้งก่อนใช้งาน
เช่น แผ่น Floppy Disk, Flash Drive, แผ่น CD เป็นต้น
ปิดเครื่อง เมื่อพบไวรัสในเครื่องคอมพิวเตอร์และให้ทำ
การบันทึกข้อมูลที่กำลังทำงานอยู่ แล้วออกจากระบบ
งาน เพราะไวรัสจะแพร่กระจายเข้าสู่หน่วยความจำและ
โปรแกรมต่างๆได้
ทำการถ่ายเทข้อมูล หรือกู้ข้อมูลเท่าที่จะกู้ได้
บทที่6การสื่อสารข้อมูลและระบบเครือข่าย
การสื่อสารข้อมูล และระบบ
เครือข่าย
-การสื่อสารข้อมูล
-เครือข่ายคอมพิวเตอร์
-การประยุกต์ใช้การสื่อสารข้อมูลและ
เครือข่ายคอมพิวเตอร์
การสื่อสารข้อมูล**
เริ่มต้นของยุคสื่อสารเมื่อประมาณ พ.ศ. 2513 –2515 การติดต่อสื่อสารข้อมูลสมัยใหม่นี้ ใช้การเชื่อมต่อระหว่างคอมพิวเตอร์ กับคอมพิวเตอร์และความต้องการในการ
องค์ประกอบของการสื่อสารข้อมูล
สามารถแบ่งได้เป็น 5องค์ประกอบ
ผู้ส่ง (Sender)
ผู้รับ (Receiver)
ข่าวสารหรือข้อมูล
(Message)
สื่อกลาง (Media)
โปรโตคอล
(Protocol)
การสื่อสารข้อมูล
การเชื่อมต่อการสื่อสารข้อมูลผ่านเครือข่ายท้องถิ่น
(LAN) เพื่อแลกเปลี่ยนข้อมูลระหว่างกัน รวมถึง
ร่วมกันใช้ทรัพยากรอื่นๆ เช่น เครื่องพริ้นเตอร์ เครื่องสแกน
ชนิดของสัญญาณ
และทิศทาง
วิธีการถ่ายโอนข้อมูล
1.การถ่ายโอนข้อมูลแบบขนาน
2.การถ่ายโอนข้อมูลแบบอนุกรม
ชนิดของสัญญาณ
และทิศทาง
สามารถส่งข้อมูลได้ครั้งละบิต โดยจะส่งผ่านไปตามสายส่งเรียงลำดับตามกันไป
และจะใช้สายส่งเพียงเส้นเดียว จึงทำให้ประหยัดค่าใช้จ่ายในการส่ง
และนิยมส่งในระยะทางไกลๆ แต่ความเร็วในการส่งจะน้อยกว่าการส่งแบบขนาน
ชนิดของสัญญาณ*
ข้อดี : สามารถส่งข้อมูลได้รวดเร็ว เนื่องจากทำการส่งข้อมูลพร้อมกันไดครั้งละหลายๆ บิต
ข้อเสีย : จำนวนสายส่งข้อมูลที่ใช้ต้องมีเท่ากับจำนวนบิตที่ส่งทำให้ต้องมีค่าใช้จ่ายสูงตามไปด้วย นิยมใช้กับการส่งข้อมูล
ชนิดของสัญญาณ
และทิศทางการติดต่อแบบอนุกรมอาจแบ่งตามรูปแบบการ
รับ-ส่งได้ 3 แบบ
การสื่อสารแบบทางเดียว (Simplex)
การสื่อสารแบบสองทางครึ่งอัตรา(Half-Duplex)
การสื่อสารแบบสองทางเต็มอัตรา
(Full-Duplex)
การประมวลผลกับการ
สื่อสารข้อมูล
องค์ประกอบพื้นฐานของ
ระบบเครือข่าย
คอมพิวเตอร์
เน็ตเวิร์กการ์ด (Network Interface
Card)
สื่อกลาง หรือ ช่องทางในการสื่อสาร
ข้อมูล (Medium)
โปรโตคอล (Protocol)
ระบบปฏิบัติการเครือข่าย (Network
คอมพิวเตอร์
ระบบการประมวลผลข้อมูลแบบมีศูนย์กลาง
การประมวลผลข้อมูลทั้งหมดจะเกิดขึ้นที่เครื่องหลักเพียง
เครื่องเดียว
การประมวลผลทางไกล (Teleprocessing)
ระบบการประมวลผลข้อมูลแบบไคลเอนต์-
เซิร์ฟเวอร์
แบ่งการประมวลผลมาทำงานที่ เครื่องคอมพิวเตอร์ส่วน
บุคคล (PC)
PC ติดต่อและรับข้อมูลจาก Server มาแสดงผล
รับหน้าที่ในส่วนของการโต้ตอบและรับข้อมูลจากผู้ใช้ด้วย
ระบบการประมวลผลข้อมูลแบบกระจาย
มีกระจายภาระการประมวลผลไปยังเครื่องต่างๆที่เชื่อมต่อ
**สื่อกลางประเภทมีสาย
แบ่งออกเป็น 2 ประเภท ดังนี้
สาย UTP : (Unshielded Twisted-Pair)
มีราคาถูกที่สุด ประกอบด้วยลวดทองแดงที่มีฉนวน
พลาสติกหุ้ม 2 เส้นนำมาพันเป็นเกลียว ทำให้สามารถ
ลดเสียงรบกวนจากสนามแม่เหล็กไฟฟ้าได้ และ
ส่งสัญญาณได้ไม่เกิน 100 เมตร เช่น สายโทรศัพท์ ,
สาย LAN
สื่อกลางประเภทมีสาย
สายคู่บิดเกลียว
สาย STP :
เป็นสายคู่ตีเกลียวที่มีฉนวนโลหะลักษณะเป็นโลหะบาง
ๆ ซึ่งช่วยป้องกันการรบกวนสัญญาณจากภายนอกได้ดี
กว่าสาย UTP ในระยะทางประมาณ 100 เมตรเหมือน
กัน แต่ไม่ค่อยยืดหยุ่นในการใช้สายเนื่องจากมีขนาด
ใหญ่ ติดตั้งยากพอสมควร และราคาแพงกว่าแบบ UTPจึงไม่ค่อยเป็นที่นิยม
โปรโตคอล
มาตรฐานของโปรโตคอล
TCP/IP (Transmission Control
Protocol/Internet Protocol)
TCP/IP (Transmission Control
Protocol/Internet Protocol)
เป็นโปรโตคอลที่ใช้ในการสื่อสารผ่านเครือข่ายอินเต
อร์เน็ต
เพื่อให้สามารถสื่อสารจากต้นทางไปยังปลายทางได้
สามารถค้นหาเส้นทางสื่อสารได้เองโดยอัตโนมัติ
IP Addressing
IP Address (หมายเลขไอพี) คือเลขที่
บอกที่อยู่เฉพาะของโหนดหรือโฮสต์ที่อยู่ใน
เครือข่าย รวมถึงคอมพิวเตอร์และเราเตอร์ด้วย
หมายเลขนี้จะเป็นที่อยู่ใน Layer 3 ซึ่ง
หมายเลขในเครือข่ายเดียวกันต้องไม่ซ้ำกัน
อย่างไรก็ตามโฮสต์หนึ่งอาจจะมีหมายเลขไอ
พีได้มากกว่าหนึ่งเลขหมายก็ได้
ระบบปฏิบัติการเครือ
ข่าย
บริการหลักของ (NOS : Network Operating
System)
บริการจัดเก็บไฟล์และการพิมพ์ (File and
Print Services)
บริการดูแลและจัดการระบบ
(Management Services)
บริการรักษาความปลอดภัย (Security
Services)
รูปแบบของระบบ
เครือข่าย
(Network
Topologies)
การเชื่อมโยงเครือข่ายระบบ LAN สามารถ
แบ่งออกเป็น 3 แบบ คือ
โทโปโลยีแบบรูปดาว (The Star
Topology)
โทโปโลยีแบบบัส (The Bus
Topology)
โทโปโลยีแบบรูปวงแหวน (The Ring
รูปแบบของระบบ
เครือข่าย
(Network
Topologies)
เป็นการเชื่อมต่อเครื่อง
คอมพิวเตอร์/อุปกรณ์
แต่ละตัวเข้ากับ Hub
ซึ่งคอยเป็นศูนย์กลาง
ในการควบคุมการ
ติดต่อและกระจาย
สัญญาณข้อมูลระหว่าง
อุปกรณ์ในเครือข่าย
ทั้งหมด
อุปกรณ์เครือข่าย
2.รีพีตเตอร์
(Repeater)
มีหน้าที่เป็นอุปกรณ์เชื่อมต่อ สำหรับขยายสัญญาณ
ให้กับเครือข่าย
ปกติเมื่อสัญญาณถูกส่งออกไปตามสายสื่อสาร แรง
ดันของสัญญาณจะอ่อน
กำลังลงเรื่อยๆ เนื่องจากสายมีความต้านทาน ทำให้
ไม่สามารถส่งสัญญาณ
ไปได้ในระยะทางที่ไกล
ประเภทของระบบเครือ
ข่าย
สามารถแบงออกได้ เป็น 3 ประเภทด้วยกัน คือ
ระบบเครือข่ายท้องถิ่น (Local Area
Network : LAN)
ระบบเครือข่ายระดับเมือง (Metropolitan
Area Network : MAN)
ประเภทของระบบเครือ
ข่าย
ระบบเครือข่ายท้องถิ่น (Local Area
Network : LAN)
เป็นเครือข่ายสื่อสารในระยะใกล้ ซึ่ง
ครอบคลุมพื้นที่บริเวณเดียวกันหรือใกล้
เคียงกันที่มีระยะทางไม่เกิน 1 ไมล์
โดยอาจการเชื่อมต่อคอมพิวเตอร์หรือ
อุปกรณ์ต่างๆ ภายในสำนักงานที่อยู่ในตึก
เดียวกันหรือระหว่างตึกที่ใกล้เคียงกันเข้า
เป็นเครือข่าย
ประเภทของระบบเครือ
ข่าย2. ระบบเครือข่ายระดับเมือง (Metropolitan
Area Network : MAN)
เป็นเครือข่ายสื่อสารที่ครอบคลุมพื้นที่ใน
ระยะทางที่ไกลกว่า LAN ซึ่งอาจจะเป็นการ
เชื่อมต่อกันระหว่างเมืองกับเมืองหรือระหว่าง
จังหวัดกับจังหวัด
ประเภทของระบบเครือข่าย
ระบบเครือข่ายระดับประเทศ (Wide
Area Network : WAN)
เป็นเครือข่ายสื่อสารที่ครอบคลุมพื้นที่
ในระยะทางที่ไกลมาก ในระดับประเทศ
ระดับทวีป หรือทั่วทั้งโลก โดยส่วนมาก
แล้ว WAN นั้น จะเป็นการเชื่อมต่อ
ระหว่างเครือข่าย LAN หลายๆ เครือ
ข่ายเข้าด้วยกัน เพื่อทำให้สามารถส่ง
ข้อมูลและใช้ทรัพยากรร่วมกันได้ใน
ระยะทางที่ไกลขึ้น
Chapter 7เทคโนโลยีสารสนเทศ1. เทคโนโลยี
สารสนเทศ
สารสนเทศ (Information) หมายถึง ข่าวสาร
ที่ได้จากการนำ ข้อมูลดิบ (Raw data) มา
คำนวณทางสถิติหรือประมวลผลอย่างใดอย่าง
หนึ่ง ซึ่งข่าวสารที่ได้ออกมานั้นจะอยู่ในรูปที่
สามารถนำไปใช้งานได้ทันที
เทคโนโลยีสารสนเทศ หมายถึง
กระบวนการต่างๆ และระบบงานที่ช่วยให้
ได้สารสนเทศที่ต้องการ โดยจะรวมถึง
คุณสมบัติของสารสนเทศที่ดี
มีความถูกต้องชัดเจน
ตรงกับความต้องการ
มีความกะทัดรัด ปริมาณพอเพียง
เป็นปัจจุบัน ทันสมัย
สะดวก รวดเร็ว ทันต่อการใช้งาน
เชื่อถือได้
เป็นระบบต่อเนื่องในการนำมาใช้งาน
กระบวนการของระบบ
สารสนเทศ
ขั้นเก็บข้อมูล
ขั้นวิเคราะห์ข้อมูล
ขั้นรายงาน
ขั้นเผยแพร่
ขั้นนำไปใช้
จากรูป แบบโครงสร้างโมเดลของ
องค์กรตามลำดับชั้น
จากรูป บุคลากรในแต่ละระดับชั้นมีหน้าที่ดังนี้
ระดับปฏิบัติการ
จะเกี่ยวข้องกับระบบสารสนเทศในฐานะเป็น
ผู้จัดหาข้อมูลเข้าสู่ระบบ
ระดับวางแผนปฏิบัติการ
จะเป็นผู้บริหารขั้นต้นมีหน้าที่ควบคุมการ
ปฏิบัติงานประจำวัน และวางแผนบริหารงานที่
มีระยะเวลาสั้นๆ
จากรูป แบบโครงสร้างโมเดลของ
องค์กรตามลำดับชั้น
ระดับวางแผนการบริหาร
จะเป็นผู้บริหารระดับกลาง มีหน้าที่ในการ
วางแผนให้บรรลุเป้าหมายต่างๆ ตามที่ผู้
บริหารระดับสูงกำหนดมา
ระดับวางแผนยุทธศาสตร์ระยะยาว
จะเป็นผู้บริหารระดับสูงสุด จะเน้นในเรื่อง
เป้าประสงค์ขององค์กร และการวิเคราะห์
แนวโน้มในอนาคต (Trend Analysis)
2.1 ระบบประมวลผลรายการ
(TPS : Transaction Processing
Systems)
จะให้สารสนเทศสำหรับระดับปฏิบัติการ
เท่านั้น
มีการใช้งานแยกจากกันในแต่ละฝ่าย
ไม่มีความยืดหยุ่น
ไม่ตอบสนองทันทีทันใด ต้องรอให้ถึงเวลา
สรุป
2.2 ระบบสารสนเทศเพื่อการจัดการ
(MIS:Management Information
System)
สร้างสารสนเทศสำหรับผู้บริหารทั้งระดับกลาง
และระดับสูง ช่วยในการ
ควบคุม/ตรวจสอบการดำเนินงา
วางแผน
ตัดสินใจ
ข้อมูลอาจมาจากฐานข้อมูลของระบบประมวลผล
ธุรกรรม มาสรุป เปรียบเทียบ ทำสถิติ
วิเคราะห์ เป็นต้น
2.3 ระบบสนับสนุนการตัดสินใจ
(DSS :Decision Support
Systems)
ช่วยให้การตัดสินใจของผู้บริหารเป็นไปได้
อย่างสะดวก และง่ายต่อการเรียนรู้ และการใช้
งาน
สามารถโต้ตอบกับผู้ใช้ได้อย่างรวดเร็วและมี
ประสิทธิภาพ
มีข้อมูลและแบบจำลองสำหรับสนับสนุนการ
ตัดสินใจที่เหมาะสมและสอดคล้องกับลักษณะ
ของปัญหา
สูง
(EIS :Executive Information
Systems)
จุดเด่นของระบบคือการใช้งานไม่จำเป็นต้องมีค
วามรู้เรื่องคอมพิวเตอร์
นำข้อมูลจากภายในองค์กร และจากภายนอก มา
จัดทำข้อสรุป
เรียกใช้ได้ง่าย รวดเร็ว ดูเข้าใจง่าย
ตัวอย่างของรายงาน เช่น รายงานเกี่ยวกับการเงินและสถานภาพทางธุรกิจ ของบริษัท
2.5 ระบบผู้เชี่ยวชาญ
(Expert Systems)
เกี่ยวข้องกับการจัดการ ความรู้ (Knowledge)
มากกว่าสารสนเทศ
ใช้หลักการทำงานด้วย ระบบปัญญาประดิษฐ์
(Artificial Intelligence) เช่น Neural
Network
ช่วยลดการพึ่งพาบุคคลใดบุคคลหนึ่ง
2.5 ระบบผู้เชี่ยวชาญ
(Expert Systems)
โปรแกรมคอมพิวเตอร์ที่เก็บข้อมูลและ
กฎเกณฑ์ของความรู้ ซึ่งรวบรวมจากสาขา
วิชาที่ต้องการความเชี่ยวชาญไว้ในฐาน
ความรู้ (knowledge base) และโปรแกรม
จะดำเนินการเมื่อมีการป้อนข้อมูลโดยผู้ใช้
ในลักษณะการถามตอบและประมวลคำตอบ
เพื่อหาข้อสรุป
ตัวอย่างของ (Expert Systems)
ที่นำไปใช้ในงานด้านต่างๆ
1) ด้านการแพทย์ : การให้คำแนะนำแก่หมอ
ในการสั่งยาปฏิชีวนะให้คนไข้ซึ่งต้องคำนึงถึง
ปัจจัยต่างๆ หลายประการ เช่น ประวัติการ
เจ็บป่วยของคนไข้ แหล่งติดเชื้อ ราคาของยา
2) ด้านการผลิต : การให้คำแนะนำแก่โรงงาน
ในการผลิตผลิตภัณฑ์ต่างๆ เช่น ชิ้นส่วน
เครื่องบิน
3) ด้านธรณีวิทยา : ให้คำแนะนำแก่นัก
ธรณีวิทยาในการวิเคราะห์ดินและน้ำมัน เพื่อ
พิจารณาในการขุดเจาะน้ำมัน
เทคโนโลยีสารสนเทศ
ตัวอย่างของ (Expert Systems)
ที่นำไปใช้ในงานด้านต่างๆ
4) ด้านกระบวนการผลิต : ให้คำแนะนำในการ
กำหนดตารางเวลาในกระบวนการผลิต
(Expert Systems Scheduling) ซึ่งทำให้
บริษัทสามารถปรับตารางเวลาการการผลิต ให้
สอดคล้องกับความต้องการในการเปลี่ยนแปลง
การผลิตหรือเงื่อนไขของโรงงานที่เปลี่ยนไป
อย่างรวดเร็ว
5) ด้านกระบวนการทำงานของบริษัทบัตร
เครดิต : ใช้ ES ช่วยในกระบวนการทำงาน
ตั้งแต่การประมวลการสมัครของลูกค้า การ
อนุมัติเครดิต การรวมบัญชีที่ค้างชำระเกิน
2.6 ระบบสารสนเทศเพื่อการจัดการ
และ
ขบวนการทางธุรกิจ
ระบบสารสนเทศเพื่อการจัดการด้าน
การเงิน
ะบบสารสนเทศเพื่อการจัดการด้านการ
ผลิต
ระบบสารสนเทศเพื่อการจัดการด้านการ
ตลาด
ผลกระทบของเทคโนโลยี
สารสนเทศ
ผลกระทบในทางบวก
ผลกระทบในทางลบ
ผลกระทบของเทคโนโลยี
สารสนเทศ
ผลกระทบในทางบวก
ช่วยส่งเสริมความสะดวกสบายของมนุษย์
ช่วยทำให้การผลิตในอุตสาหกรรมดีขึ้น
ช่วยส่งเสริมการค้นคว้าวิจัยให้มีความสะดว
ช่วยส่งเสริมสุขภาพและความเป็นอยู่ให้ดีขึ้น
ช่วยส่งเสริมสติปัญญาของมนุษย์
ผลกระทบของเทคโนโลยี
สารสนเทศ
ผลกระทบในทางลบ
ทำให้เกิดอาชญากรรม
ทำให้ความสัมพันธ์ของมนุษย์เสื่อมถอย
ทำให้เกิดความวิตกกังวล
ทำให้เกิดการเสี่ยงภัยทางด้านธุรกิจ
บทที่่6 :warning:
พระราชบัญญัติว่าด้วยการกระทำความผิด
เกี่ยวกับคอมพิวเตอร์ พ.ศ.2550
อาชญากรรมคอมพิวเตอร์ :red_flag:
อาชญากรรมที่ใช้คอมพิวเตอร์เป็น
องค์ประกอบในการกระทำความผิดทั้ง
ทางตรง และ ทางอ้อม โดยเกี่ยวข้องกับ
อาชญากรรมในหลาย ๆ รูปแบบ ดังนี้
ใช้เป็นเครื่องมือในการกระทำความผิด
เป็นเป้าหมายในการกระทำความผิด
ใช้ในการเก็บข้อมูลที่เกี่ยวข้องกับการกระทำความผิด
เป็นอาชญากรรมรูปแบบใหม่
:red_flag:
ซึ่งกฎหมายที่มีอยู่เดิมไม่เพียงพอที่จะปรับใช้และดำเนินคดีได้ต้องใช้พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550
ได้แก่
∙ การเจาะระบบคอมพิวเตอร์ (การบุกรุก)การดักรับข้อมูลในเครือข่ายคอมพิวเตอร์ (Sniffer) การขโมย เพิ่ม แก้ไข เปลี่ยนแปลงทำลายข้อมูล การก่อการร้ายทางไซเบอร์อาชญากรรมคอมพิวเตอร์
ลักษณะการกระทำความผิด
ที่พบในประเทศไทย :pencil2:
ค
ดีหมิ่นประมาท / ก่อความเดือดร้อนรำคาญ :pencil2:
∙ หมิ่นประมาทบนกระดานข่าว, เว็บบอร์ด ,เว็บไซต์
ประชาชนทั่วไป- สถาบันพระมหากษัตริย์ : เว็บไซต์,กระดานข่าว,รูปภาพ
ความมั่นคงฯ (การเมือง?)∙ ก่อความเดือดร้อนรำคาญ/หมิ่นประมาทโดใสเบอร์โทรศัพท์
ของผู้อื่นลงบนกระดานข่าว ทำนองต้องการเพื่อนแก้เหงา
สาเหตุการกระทำความผิด :pencil2:
ความคึกคะนอง
เพราะอยากแก้แค้น
เพื่อการทำโจรกรรม
ส่งไวรัส โปรแกรมหนอน โทรจัน และสปายแวร์
ลักษณะทั่วไปของอาชญากรรม
ทางคอมพิวเตอร์ :pe
ncil2:
ผู้กระทำความผิดอยู่ตรงไหนก็ได้ในโลก
ความเสียหายกระทบถึงคนจำนวนมากและรวดเร็ว
ใช้เทคโนโลยีที่ซับซ้อนในการกระทำความผิด
ยากต่อการตรวจพบร่องรอยการกระทำความผิด
ยากต่อการจับกุมและนำผู้กระทำผิด
สรุปการกระทำความผิดบนระบบเครือข่ายอินเตอร์เน็ต มากที่สุด :pencil2:
Phishing การหลอกล่อข้อมูลผ่านหน้า
เว็บไซต์ต่าง ๆ ที่พยายามทำให้เหมือน
Carding การขโมยบัตรเครดิต ซึ่ง
เป็นการทดสอบบัตรว่าใช้ได้หรือไม่ และ
มีการทำธุรกรรมทางอินเทอร์เน็ตด้วย
Malware / Virus ซอฟต์แวร์ที่หวังร้าย
Spam mail Attack อีเมล์ไม่พึ่งประสงค์
พ.ร.บ. คอมพิวเตอร์ พ.ศ. 2550 :
pencil2:
ชื่อกฎหมาย : พระราชบัญญัติว่าด้วย
การกระทำความผิดเกี่ยวกับคอมพิวเตอร์พ.ศ. 2550
วันบังคับใช้กฎหมาย : 18 กรกฎาคม2550
ผู้รักษาการ : รัฐมนตรีว่าการกระทรวง
เทคโนโลยีสารสนเทศและการสื่อสาร(ไอซีที)
ระบบคอมพิวเตอร์
:pencil2:
“ระบบคอมพิวเตอร์” หมายความ
ว่า อุปกรณ์หรือชุดอุปกรณ์ของ
คอมพิวเตอร์ที่เชื่อมการทำงาน
เข้าด้วยกัน โดยได้มีการกำหนด
คำสั่ง ชุดคำสั่ง หรือสิ่งอื่นใด
และแนวทางปฏิบัติงานให้
อุปกรณ์หรือชุดอุปกรณ์ทำ
หน้าที่ประมวลผลข้อมูลโดย
ข้อมูลคอมพิวเตอร์
:pencil2:
“ข้อมูลคอมพิวเตอร์” หมายความว่า
ข้อมูล ข้อความ คำสั่ง ชุดคำสั่ง
หรือสิ่งอื่นใดบรรดาที่อยู่ในระบบ
คอมพิวเตอร์ในสภาพที่ระบบ
คอมพิวเตอร์อาจประมวลผลได้
และให้หมายความรวมถึงข้อมูล
อิเล็กทรอนิกส์ตามกฎหมายว่าด้วย
ธุรกรรมทางอิเล็กทรอนิกส์ด้วย
*ข้อมูลจราจรทางคอมพิวเตอร์
:pencil2:*
“ข้อมูลจราจรทางคอมพิวเตอร์” หมายความว่า ข้อมูลเกี่ยวกับการติดต่อสื่อสารของระบบคอมพิวเตอร์ ซึ่งแสดงถึงแหล่งกำเนิดต้นทาง ปลายทาง เส้นทาง เวลา วันที่ปริมาณ ระยะเวลาชนิดของบริการ หรืออื่นๆ ที่เกี่ยวข้อกับการติดต่อสื่อสารของระบบคอมพิวเตอร์นั้น
การเข้าถึงระบบคอมพิวเตอร์โดยมิชอบ
:pencil2:
มาตรา ๕
ผู้ใดเข้าถึงโดยมิชอบซึ่งระบบ
คอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึง
โดยเฉพาะและมาตรการนั้นมิได้มีไว้สำหรับ
ตน ต้องระวางโทษจำคุกไม่เกินหกเดือน
หรือปรับไม่เกินหนึ่งหมื่นบาท หรือทั้งจำทั้งปรับ
มาตรา 6เปิดเผยมาตรการป้องกันระบบ
:pencil2:
หากรู้วิธีการเข้าถึงระบบคอมพิวเตอร์ของคนอื่นแล้วนำไปบอกคนอื่นจะผิดหรือไม่ ?
รู้มาตรการป้องกันการเข้าถึงระบบคอมพิวเตอร์นำมาตรการดังกล่าวไปเปิดเผย
การเข้าถึงข้อมูลคอมพิวเตอร์
โดยมิชอบ
:pencil2:
มาตรา ๗
ผู้ใดเข้าถึงโดยมิชอบซึ่งข้อมูล
คอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึง
โดยเฉพาะและมาตรการนั้นมิได้มีไว้สำหรับ
ตน ต้องระวางโทษจำคุกไม่เกินสองปี หรือ
ปรับไม่เกินสี่หมื่นบาท หรือทั้งจำทั้งปรับ
การดักข้อมูลคอมพิวเตอร์
โดยมิชอบ :pencil2
:
มาตรา ๘
ผู้ใดกระทำด้วยประการใดโดยมิ
ชอบด้วยวิธีการทางอิเล็กทรอนิกส์เพื่อดักรับไว้
ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นที่อยู่ระหว่างการ
ส่งในระบบคอมพิวเตอร์ และข้อมูลคอมพิวเตอร์
นั้นมิได้มีไว้เพื่อประโยชน์สาธารณะหรือเพื่อให้
บุคคลทั่วไปใช้ประโยชน์ได้
*
การแก้ไข ข้อมูล
คอมพิวเตอร์
:pencil2:
*
มาตรา ๙
ผู้ใดทำให้เสียหาย ทำลายแก้ไข เปลี่ยนแปลง หรือเพิ่มเติมไม่ว่าทั้งหมดหรือบางส่วน ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ
การรบกวนระบบ
คอมพิวเตอร์ : :pencil2:
“มาตรา ๑๐
ผู้ใดกระทำด้วยประการใด
โดยมิชอบ เพื่อให้การทำงานของระบบ
คอมพิวเตอร์ของผู้อื่นถูกระงับ ชะลอ
ขัดขวาง หรือรบกวนจนไม่สามารถทำงาน
ตามปกติได้ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับ
ไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ
การรบกวนระบบคอมพิวเตอร์ :pencil2:
“มาตรา ๑๐** ผู้ใดกระทำด้วยประการใด
โดยมิชอบ เพื่อให้การทำงานของระบบ
คอมพิวเตอร์ของผู้อื่นถูกระงับ ชะลอ
ขัดขวาง หรือรบกวนจนไม่สามารถทำงาน
ตามปกติได้
ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับ
ไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ
มาตรา ๑๑
ผู้ใดส่งข้อมูลคอมพิวเตอร์
หรือจดหมายอิเล็กทรอนิกส์แก่บุคคลอื่น
โดยปกปิดหรือปลอมแปลงแหล่งที่มาของ
การส่งข้อมูลดังกล่าว อันเป็นการรบกวน
การใช้ระบบคอมพิวเตอร์ของบุคคลอื่นโดย
ปกติสุข ต้องระวางโทษปรับไม่เกินหนึ่ง
แสนบาท
มาตรา ๑๒
ถ้าการกระทำความผิดตาม
มาตรา ๙ หรือมาตรา ๑๐
(๑) ก่อให้เกิดความเสียหายแก่ประชาชน ไม่
ว่าความเสียหายนั้นจะเกิดขึ้นในทันทีหรือใน
ภายหลังและไม่ว่าจะเกิดขึ้นพร้อมกันหรือไม่
ต้องระวางโทษจำคุกไม่เกินสิบปี และปรับไม่
เกินสองแสนบาทเหตุผล กำหนดโทษหนักขึ้น
ตามความเสียหายที่เกิดขึ้น
มาตรา ๑๓ ผู้
ใดจำหน่ายหรือเผยแพร่ชุด
คำสั่งที่จัดทำขึ้นโดยเฉพาะเพื่อนำไปใช้เป็น
เครื่องมือในการกระทำความผิดตามมาตรา ๕
มาตรา ๖ มาตรา ๗ มาตรา ๘ มาตรา ๙
มาตรา ๑๐ หรือมาตรา ๑๑ ต้องระวางโทษจำ
คุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท
หรือทั้งจำทั้งปรับ
เหตุผล จำกัดเฉพาะกรณีโปรแกรมคอมพิวเตอร์
เท่านั้น ซึ่งแต่เดิมรวมถึงฮาร์ดแวร์ (อุปกรณ์) ด้วย
มาตรา ๑๔
ผู้ใดกระทำความผิดที่ระบุไว้
ดังต่อไปนี้ ต้องระวางโทษจำคุกไม่เกินห้าปี
หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้ง
ปรับ
มาตรา ๑๕
ผู้ให้บริการผู้ใดจงใจสนับสนุน
หรือยินยอมให้มีการกระทำความผิดตาม
มาตรา ๑๔ ในระบบคอมพิวเตอร์ที่อยู่ในความ
ควบคุมของตน ต้องระวางโทษเช่นเดียวกับผู้
กระทำความผิดตามมาตรา ๑๔
มาตรา ๑๖
ผู้ใดนำเข้าสู่ระบบคอมพิวเตอร์ที่
ประชาชนทั่วไปอาจเข้าถึงได้ซึ่งข้อมูลคอมพิวเตอร์
ที่ปรากฏเป็นภาพของผู้อื่น และภาพนั้นเป็นภาพที่
เกิดจากการสร้างขึ้น ตัดต่อ เติมหรือดัดแปลงด้วย
วิธีการทางอิเล็กทรอนิกส์หรือวิธีการอื่นใด ทั้งนี้ โดย
ประการที่น่าจะทำให้ผู้อื่นนั้นเสียชื่อเสียง ถูกดูหมิ่น
ถูกเกลียดชัง หรือได้รับความอับอาย ต้องระวางโทษ
จำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือ
ทั้งจำทั้งปรับ
ถ้าการกระทำตามวรรคหนึ่ง เป็นการนำเข้าข้อมูล
คอมพิวเตอร์โดยสุจริต ผู้กระทำไม่มีความผิด