ความผิดเกี่ยวกับคอมพิวเตอร์ มีอะไรบ้าง

การกระทำความผิดทางคอมพิวเตอร์ คือ การกระทำการที่ถือว่าเป็นความผิดตามกฎหมายและเป็นการกระทำผ่านหรือโดยอาศัยคอมพิวเตอร์ในการกระทำความผิด ซึ่งมีวัตถุประสงค์มุ่งต่อระบบคอมพิวเตอร์ ข้อมูลของคอมพิวเตอร์ หรือบุคคล

Show

ประเภทของผู้กระทำความผิดทางคอมพิวเตอร์[แก้ไข | แก้ไขต้นฉบับ]

Hacker[แก้ไข | แก้ไขต้นฉบับ]

แฮคเกอร์ (Hacker) นั้นมีความหมายอยู่ 2 แบบ โดยส่วนใหญ่เมื่อพูดถึงคำคำนี้จะเข้าใจว่า หมายถึง บุคคลที่พยายามที่จะเจาะเข้าระบบโดยไม่ได้รับอนุญาต ในอีกความหมายหนึ่งซึ่งเป็นความหมายดั้งเดิม จะหมายถึง ผู้ใช้ความรู้ความชำนาญเกี่ยวกับคอมพิวเตอร์แต่ไม่ได้มีจุดมุ่งหมายเพื่อทำลายหรือในด้านลบ เช่น สำรวจเครือข่ายเพื่อตรวจหาเครื่องแปลกปลอม เป็นต้น แต่อย่างไรก็ตามการที่เจาะเข้าระบบคอมพิวเตอร์ของผู้อื่นนั้นเป็นสิ่งผิดกฎหมาย

  • ระดับความชำนาญ => แฮคเกอร์ (Hacker) มีความรู้ความชำนาญสูงทั้งในการใช้คอมพิวเตอร์ และการเจาะระบบคอมพิวเตอร์
  • แรงจูงใจ => เพื่อพัฒนาหรือปรับปรุงระบบให้มีความปลอดภัยมากยิ่งขึ้น
  • เป้าหมายของการโจมตี => แล้วแต่ที่แฮคเกอร์ (Hacker) ติดตามหรือสนใจ

Cracker[แก้ไข | แก้ไขต้นฉบับ]

แคร็คเกอร์ (Cracker) คือบุคคลที่มีความรู้ความชำนาญด้านคอมพิวเตอร์พยายามที่จะเจาะเข้าระบบโดยไม่ได้รับอนุญาต และอาศัยช่องโหว่หรือจุดอ่อนเพื่อทำลายระบบ

  • ระดับความชำนาญ => แครร็คเกอร์ (Cracker) มีความรู้ความชำนาญสูงทั้งในการใช้คอมพิวเตอร์ และการเจาะระบบคอมพิวเตอร์
  • แรงจูงใจ => แข่งขันกับผู้อื่นเพื่อแสดงความสามารถในการทำลายระบบ แคร็คเกอร์ (Cracker) จะภูมิใจถ้าเขาสามารถเจาะเข้าระบบได้มากกว่าผู้อื่น
  • เป้าหมายของการโจมตี => แล้วแต่ที่แคร็คเกอร์ (Cracker) ติดตามหรือสนใจ

Script kiddy[แก้ไข | แก้ไขต้นฉบับ]

สคริปต์คิดดี้ส์ (Script - Kiddies) คือแฮคเกอร์ (Hacker) หรือ แฮคกิง (Hacking) ประเภทหนึ่งมีจำนวนมากประมาณ 95 % ของแฮคกิง (Hacking) ทั้งหมด ซึ่งยังไม่ค่อยมีความชำนาญ ไม่สามารถเขียนโปรแกรมในการเจาะระบบได้เอง อาศัย Download จากอินเทอร์เน็ต

  • ระดับความชำนาญ => สคริปต์คิดดี้ส์ (Script - Kiddies) มีความรู้ความชำนาญต่ำ
  • แรงจูงใจ => เพื่อให้ได้การยอมรับหรือต้องการที่จะแสดงความรู้ความสามารถ
  • เป้าหมายของการโจมตี => แล้วแต่ที่สคริปต์คิดดี้ส์ (Script - Kiddies) ติดตามหรือสนใจ ส่วนมากเป็นผู้ใช้งานหรือเครื่องคอมพิวเตอร์ทั่วไป
  • ระดับความรุนแรง => มีอันตรายมาก ส่วนใหญ่เป็นเด็ก มีเวลามาก ใช้เวลาในการทดลอง และมักไม่เข้าใจในเทคโนโลยีที่ตัวเองใช้โจมตีว่าจะสร้างความเสียหายมากน้อยขนาดไหน

Spy[แก้ไข | แก้ไขต้นฉบับ]

สายลับทางคอมพิวเตอร์ (Spy) คือบุคคลที่ถูกจ้างเพื่อเจาะระบบและขโมยข้อมูล โดยพยายามไม่ให้ผู้ถูกโจมตีรู้ตัว

  • ระดับความชำนาญ => สายลับทางคอมพิวเตอร์ (Spy) มีความรู้ความชำนาญสูงมากทั้งในการใช้คอมพิวเตอร์ และการเจาะระบบคอมพิวเตอร์
  • แรงจูงใจ => เพื่อให้ได้มาซึ่งเงิน
  • เป้าหมายของการโจมตี => การโจมตีมีความเฉพาะเจาะจงตามที่ถูกจ้าง

Employee[แก้ไข | แก้ไขต้นฉบับ]

พนักงาน (Employee) คือ พนักงานภายในองค์กร หรือเป็นบุคคลลภายในระบบที่สามารถเข้าถึงและโจมตีระบบได้ง่าย เพราะอยู่ภายในระบบ

  • ระดับความชำนาญ => มีระดับความชำนาญหลากหลายระดับ แล้วแต่ผู้โจมตีแต่ละคนนั้นจะชำนาญด้านไหน
  • แรงจูงใจ => อาจมีแรงจูงใจจาก
1. แสดงให้เห็นว่าองค์กรมีจุดอ่อน2. แสดงความสามารถของตัวเองเนื่องจากถูกประเมินค่าต่ำเกินไป หรืออาจเกิดความไม่พอใจในการพิจารณาผลงาน3. ผลประโยชน์ส่วนตัว เช่น ถูกจ้างจากคู่แข่ง
  • เป้าหมายของการโจมตี => ระบบขององค์กรที่ตนเองได้ทำงานอยู่

Terrorist[แก้ไข | แก้ไขต้นฉบับ]

ผู้ก่อการร้าย (Terroist) คือกลุ่มบุคคลหรือบุคคลที่มีความประสงค์ที่จะก่อให้เกิดความวุ่นวาย ภยันตราย แก่บุคคลอื่น หรือองค์กรต่างๆ

  • ระดับความชำนาญ => ความชำนาญสูง คาดเดาวิธีการได้ยาก
  • แรงจูงใจ => เพื่อก่อการร้าย
  • เป้าหมายของการโจมตี => เป้าหมายไม่แน่นอน อาจเป็นระบบเล็กๆ หรือขนาดใหญ่ เช่น ระบบควบคุมการจ่ายไฟฟ้า

รูปแบบของการกระทำความผิด[แก้ไข | แก้ไขต้นฉบับ]

ที่พบบ่อยๆ ได้แก่

[แก้ไข | แก้ไขต้นฉบับ]

  • เป็นปฏิบัติการทางจิตวิทยา หลอกล่อให้เหยื่อติดกับโดยไม่ต้องอาศัยความชำนาญเกี่ยวกับคอมพิวเตอร์ ส่วนใหญ่ใช้วิธีโทรศัพท์สอบถามข้อมูล หรืออาจใช้วิธีค้นหาข้อมูลจากถังขยะ (Dumpster Diving) เพื่อค้นหาข้อมูลจากเอกสารที่นำมาทิ้ง หรือใช้วิธี Phishing
  • การป้องกันทำได้โดย มีการกำหนดนโยบายและขั้นตอนการปฏิบัติงานที่เข้มงวด เช่น การเปลี่ยนรหัสผ่าน รวมถึงมีการอบรมและบังคับใช้อย่างจริงจัง

Password Guessing[แก้ไข | แก้ไขต้นฉบับ]

  • Password เป็นสิ่งที่ใช้ในการพิสูจน์ความเป็นตัวตนของผู้ใช้งาน เป็นความลับส่วนบุคคล ผู้ใช้มักกำหนดโดยใช้คำง่ายๆ เพื่อสะดวกในการจดจำ สาเหตุจากต้องเปลี่ยนบ่อย หรือมี Password หลายระดับ หรือระบบห้ามใช้ Password ซ้ำเดิม Password ที่ง่ายต่อการเดา ได้แก่ สั้น ใช้คำที่คุ้นเคย ใช้ข้อมูลส่วนตัว ใช้ Password เดียวทุกระบบ จด Password ไว้บนกระดาษ ไม่เปลี่ยน Password ตามระยะเวลาที่กำหนด
  • Password Guessing คือการเดา Password เพื่อเข้าสู่ระบบ

Denial of Service (DOS)[แก้ไข | แก้ไขต้นฉบับ]

Denial of Service (การโจมตีโดยคำสั่งลวง) คือการโจมตีลักษณะหนึ่งที่อาศัยการส่งคำสั่งลวงไปร้องขอการใช้งานจากระบบและการร้องขอในคราวละมากๆเพื่อที่จะทำให้ระบบหยุดการให้บริการ แต่การโจมตีแบบ Denial of Service สามารถถูกตรวจจับได้ง่ายโดย Firewall หรือ IDS และระบบที่มีการ Update อยู่ตลอดมักจะไม่ถูกโจมตีด้วยวิธีนี้ ซึ้งมีบางกรณีก็ตรวจจับได้ยากเนื่องจากมีลักษณะคล้ายกับการทำงานของ Software จัดการเครือข่าย เนื่องจากสามารถถูกตรวจจับได้ง่ายปัจจุบันการโจมตีในลักษณะนี้ได้เปลี่ยนรูปแบบการโจมตีไปสู่แบบ Distributed Denial of Service (DDOS)[1] คือการอาศัย คอมพิวเตอร์หลายๆ เครื่องโจมตีระบบในเวลาเดียวกัน

Decryption[แก้ไข | แก้ไขต้นฉบับ]

คือ การพยายามให้ได้มาซึ่ง Key เพราะ Algorithm เป็นที่รู้จักกันอยู่แล้ว เพื่อถอดข้อมูลที่มีการเข้ารหัสอยู่ ซึ่งการ Decryption อาจใช้วิธีการตรวจสอบดูข้อมูลเพื่อวิเคราะห์หา Key โดยเฉพาะการใช้ Weak Key ที่จะส่งผลทำให้ได้ข้อมูลที่มีลักษณะคล้ายๆ กัน ทำให้เดา Key ได้ง่าย ควรใช้ Key ความยาวอย่างน้อย 128 bit หรืออาจใช้หลักทางสถิติมาวิเคราะห์หา Key จากตัวอักษรที่พบ

Birthday Attacks[แก้ไข | แก้ไขต้นฉบับ]

  • เมื่อเราพบใครสักคนหนึ่ง มีโอกาสที่จะเกิดวันเดียวกัน 1 ใน 365 ยิ่งพบคนมากขึ้นก็ยิ่งจะมีโอกาสซ้ำกันมากยิ่งขึ้น
  • การเลือกรหัสผ่านวิธีการที่ดีที่สุดคือการใช้ Random Key แต่การ Random Key นั้นก็มีโอกาสที่จะได้ Key ที่ซ้ำเดิม

Man in the middle Attacks[แก้ไข | แก้ไขต้นฉบับ]

  • การพยายามที่จะทำตัวเป็นคนกลางเพื่อคอยดักเปลี่ยนแปลงข้อมูลโดยที่คู่สนทนาไม่รู้ตัว มีทั้งการโจมตีแบบ Active จะมีการเปลี่ยนแปลงข้อมูล การโจมตีแบบ Passive จะไม่มีการเปลี่ยนแปลงข้อมูล และการโจมตีแบบ Replay Attack ข้อความจะถูกเก็บไว้ระยะเวลาหนึ่งแล้วค่อยส่งต่อ
  • ป้องกันโดยการเข้ารหัสข้อมูล ร่วมกับ Digital Signature

ขั้นตอนการเจาะระบบคอมพิวเตอร์[แก้ไข | แก้ไขต้นฉบับ]

  • การเลือกใช้เครื่องมือ => เครื่องมือที่จะใช้ในการเจาะระบบไม่ว่าจะเป็นในส่วนของ Hardware หรือ Software ก็ตาม
  • การสำรวจข้อมูลเป้าหมาย => เป็นการสำรวจเป้าหมายเบื้องต้นเพื่อใช้ในการวางแผนการโจมตีว่าเป้าหมายนั้นใช้ ระบบ (OS) อะไร มีพอร์ทไหนบ้างที่เปิดอยู่
  • การสแกนเครือข่าย => เป็นทดสอบว่าเครื่องเป้าหมายเปิดอยู่หรือไม่ โดยมาจะนิยมใช้คำสั่ง ping เพื่อทดสอบว่าเครื่องนะมีสถานะออนไลน์หรือไม่ แต่ในบางกรณีอาจใช้วิธี telnet ไปยังเครื่องเป้าหมายที่ port 80, 25 เพื่อหลบเลี่ยงการกรองคำสั่ง ping ของ router หรือ firewall
  • การสแกนพอร์ต => เป็นการตรวจสอบช่องทางที่จะเข้าโจมตีเป้าหมาย ว่า สามารถเข้าไปสู่เครื่องเป้าหมายในช่องทางใดบ้าง
  • การโจมตี => ใช้เครื่องมือที่เหมาะสมเข้าโจมตีในรูปแบบที่ต้องการ

การป้องกันการถูกเจาะระบบ[แก้ไข | แก้ไขต้นฉบับ]

  • สแกนเพื่อหาจุดอ่อน (Vulnerability Scanning) ควรทำจากหลายๆจุด จากทั้งภายในและภายนอก ในส่วนของ DeMilitalized Zone (DMZ) [2] ด้วย
  • เมื่อพบช่องโหว่ให้ทำการ Update Patch เพื่ออุดช่องโหว่นั้น

เครื่องมือสำหรับการรักษาความปลอดภัย[แก้ไข | แก้ไขต้นฉบับ]

ตัวอย่างเครื่องมือที่เป็น Software ที่ใช้รักษาความปลอดภัย ส่วนมากจะเป็น Software ที่ใช้สแกนเพื่อหาจุดอ่อน (Vulnerability Scanning) และประเมินความเสี่ยงของระบบนั้นๆ

  • GFI LANguard Network Security Scanner (N.S.S.) [3] [4]
  • eEye Retina Network Security Scanner
  • Microsoft Baseline Seurity Analyser (MBSA) [5]
  • Nessus Security Scanner [6]

กฎหมายที่ใช้กับการกระทำความผิดทางคอมพิวเตอร์[แก้ไข | แก้ไขต้นฉบับ]

การที่เจาะเข้าระบบคอมพิวเตอร์ของผู้อื่น การแอบดูข้อมูลผู้อื่น การลบ แก้ไข เพิ่มเติมข้อมูลส่วนตัวของผู้อื่น นั้นเป็นสิ่งผิดกฎหมายทั้งสิ้น

กฎหมายต่างประเทศ[แก้ไข | แก้ไขต้นฉบับ]

ตัวอย่างกฎหมายที่ใช้กับการกระทำความผิดทางคอมพิวเตอร์ของต่างประเทศบางส่วน

  • ICCPR : International Covenant on Civil and Political Rights (กติกาสากลระหว่างประเทศว่าด้วยสิทธิพลเรือนและสิทธิทางการเมือง)[7] [8] โดยมีสาระสำคัญในส่วนของการใช้ Internet ดังนี้
1. การห้ามแทรกแซงความเป็นส่วนตัว (Privacy Right) 2. การคุ้มครองเสรีภาพทางความคิด/การแสดงความคิดเห็น/การแสดงออก/สื่อ (Freedom of Belief/Freedom of Press/Freedom of Expression)
  • The Computer Fraud and Abuse Act เป็นพระราชบัญญัติว่าด้วยการรฉ้อโกงและการละเมิดคอมพิวเตอร์ของประเทศสหรัฐอเมริกา
  • GUIDANCE ON COMPUTER MISUSE ACT[9] เป็นพระราชบัญญัติว่าด้วยการแกะหรือถอดคอมพิวเตอร์ของประเทศอังกฤษ ที่นำมาใช้กับการกระทำความผิดทางคอมพิวเตอร์ดังต่อไปนี้
1. ความผิดเพื่อเข้าสู่ระบบคอมพิวเตอร์เครื่องใดก็ได้โดยใช้อินเทอร์เน็ตหรือวิธีการอื่นใดหรือใช้ข้อมูลหรือโปรแกรมที่มีอำนาจไม่ให้ทำเช่นนั้น2. หรือมีอำนาจในการเข้าใช้แต่ใช้เกินขอบเขตอำนาจ3. กระทำการเปลี่ยนแปลงข้อมูลทางคอมพิวเตอร์โดยไม่ได้รับอนุญาตหรือมีสิทธิเปลี่ยนแปลงแต่มีการเปลี่ยนแปลงเกินส่วน[10]
  • Data Protection Act[11] เป็นพระราชบัญญัติว่าด้วยการคุ้มครองข้อมูลของประเทศอังกฤษ

กฎหมายไทย[แก้ไข | แก้ไขต้นฉบับ]

ประเทศไทยได้เข้าเป็นภาคีกติกาสากลระหว่างประเทศว่าด้วยสิทธิพลเรือนและสิทธิทางการเมือง (ICCPR : International Covenant on Civil and Political Rights) เมื่อวันที่ 29 ตุลาคม 2539 (ICCPR ได้รับการรับรองจากสมัชชาใหญ่สหประชาชาติ เมื่อวันที่ 16 ธันวาคม 2519) และมีผลใช้บังคับ เมื่อวันที่ 30 มกราคม 2540 โดยมีสาระสำคัญในส่วนของการใช้ Internet ดังที่กล่าวไว้ในตอนต้น ซึ่งสิทธิมนุษยชนทั้ง 2 ประการ ได้รับการรับรองโดยรัฐธรรมนูญแห่งราชอาณาจักรไทย พ.ศ.2550 ไว้ในมาตราดังนี้

1. มาตรา 35 สิทธิของบุคคลในครอบครัว เกียรติยศ ชื่อเสียง ตลอดจนความเป็นอยู่ ส่วนตัว2. มาตรา 36 เสรีภาพในการสื่อสารถึงกันโดยทางที่ชอบด้วยกฎหมาย3. มาตรา 37 เสรีภาพทางความคิดในการถือศาสนา/ความเชื่อ4. มาตรา 45 เสรีภาพในการแสดงความคิดเห็น การพูด การเขียน การพิมพ์ การโฆษณา และการสื่อความหมายโดยวิธีอื่น5. มาตรา 46 เสรีภาพของสื่อ

จากทั้งกติกาสากลระหว่างประเทศว่าด้วยสิทธิพลเรือนและสิทธิทางการเมือง (ICCPR : International Covenant on Civil and Political Rights) และ รัฐธรรมนูญแห่งราชอาณาจักรไทย พ.ศ.2550 จะให้สิทธิประชาชนคนไทยเข้าถึงข้อมูล เผยแพร่ข้อมูล ได้อย่างมีเสรีภาพ แต่การกระทำนั้นต้องไม่ไปก้าวล่วงความเป็นส่วนตัวของผู้อื่นจนเกินไปมิฉะนั้นก็เป็นการกระทำผิดกฎหมายได้

และนอกจาก ICCPR และ รัฐธรรมนูญ แล้วประเทศไทยยังมีกฎหมายที่สามารถนำมาปรับใช้กับผู้กระทำความผิดทางคอมพิวเตอร์ได้ดังต่อไปนี้

  1. ความรับผิดในทางแพ่ง (ประมวลกฎหมายแพ่งและพาณิชย์) สำหรับผู้กระทำความผิดทางคอมพิวเตอร์

ในกรณีที่ผู้กระทำความผิดทางคอมพิวเตอร์ได้ทำการเจาะระบบเข้าสู่เครื่องผู้อื่นนั้นแล้วทำให้ผู้อื่นเสียหาย ผู้ที่เป็นเจ้าของเครื่องผู้นั้นสามารถเรียกรร้องค่าเสียหายต่อผู้กระทำความผิดทางคอมพิวเตอร์ซึ่งเป็นผู้ที่กระทำละเมิดต่อตนได้ ตามประมวลกฎหมายแพ่งและพาณิชย์ในมาตรา 420 และในบางครั้งผู้กระทำความผิดทางคอมพิวเตอร์นั้นจะมีสิทธิเข้าถึงระบบแต่ถ้าการใช้สิทธิเกินในส่วนที่ตนมีอยู่ก็เป็นการละเมิดตามประมวลกฎหมายแพ่งและพาณิชย์ในมาตรา 421 ได้

  1. ความรับผิดในทางอาญา (ประมวลกฎหมายอาญา) สำหรับผู้กระทำความผิดทางคอมพิวเตอร์

สำหรับในทางอาญานั้นต้องดูที่ว่าการกรทำความผิดนั้นครบองค์ประกอบหรือไม่ ซึ่งโดยส่วนมากการกระทำความผิดผู้กระทำความผิดทางคอมพิวเตอร์นั้นมีอายุอยู่ในช่วงใด

1. อายุอยู่ต่ำกว่า 7 ปี ไม่ต้องรับโทษ ตามมาตรา 732.อายุมากกว่า 7 ปี แต่ไม่เกิน 14 ปี ไม่ต้องรับโทษ ตามมาตรา 743.อายุมากกว่า 14 ปี แต่ไม่เกิน 17 ปี มีความผิดแต่ได้รับโทษ กึ่งหนึ่ง ตามมาตรา 754.อายุมากกว่า 17 ปี แต่ไม่เกิน 20 ปี มีความผิดแต่ได้รับโทษ สองในสามหรือกึ่งหนึ่ง ตามมาตรา 765. อายุตั้งแต่ 20 ปีขึ้นไป รับโทษตามความผิดนั้นๆ
  1. ความรับผิดตามพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550[12] สำหรับผู้กระทำความผิดทางคอมพิวเตอร์
1.เป็นการกระทำความผิดที่มีวัตถุประสงค์มุ่งต่อระบบคอมพิวเตอร์

ตามพระราชบัญญัตินี้ความผิดที่มุ่งตรงต่อระบบคอมพิวเตอร์นั้บแบ่งออกดังนี้

* การกระทำความผิดตาม มาตรา 5 คือ การเข้าถึงระบบคอมพิวเตอร์ที่มีมาตรการป้องกันโดยมิชอบการเข้าถึงนั้นไม่จำกัดว่าเข้าถึงในระดับใดทั้งระดับกายภาพ หรือผู้กระทำผิดดำเนินการด้วยวิธีใดวิธีหนึ่งเพื่อให้ได้รหัสผ่านนั้นมาและสามารถใช้เครื่องคอมพิวเตอร์นั้นได้โดยนั่งอยู่หน้าเครื่องคอมพิวเตอร์นั้นเอง และหมายความรวมถึงการเข้าถึงระบบคอมพิวเตอร์หรือเข้าถึงข้อมูลคอมพิวเตอร์ แม้ตัวบุคคลที่เข้าถึงจะอยู่ห่างโดยระยะทางกับเครื่องคอมพิวเตอร์ แต่สามารถเจาะเข้าไปในระบบคอมพิวเตอร์หรือข้อมูลคอมพิวเตอร์ที่ตนต้องการได้ นอกจากนั้นยังหมายถึงการเข้าถึงระบบคอมพิวเตอร์หรือข้อมูลคอมพิวเตอร์ทั้งหมดหรือแต่บางส่วนก็ได้ ดังนั้นจึงอาจหมายถึง การเข้าถึงฮาร์ดแวร์ หรือ9 ส่วนประกอบต่างๆ ของคอมพิวเตอร์ ข้อมูลที่ถูกบันทึกเก็บไว้ในระบบเพื่อใช้ในการส่งหรือโอนถึงอีกบุคคลหนึ่ง เช่นข้อมูลจราจรทางคอมพิวเตอร์ เป็นต้น ส่วนวิธีการเข้าถึงนั้นรวมทุกวิธีการไม่ว่าจะเข้าถึงโดยผ่านทางเครือข่ายสาธารณะ และยังหมายถึงการเข้าถึงโดยผ่านระบบเครือข่ายเดียวกันด้วยก็ได้ นอกจากนี้ยังหมายความรวมถึงการเข้าถึงโดยการติดต่อสื่อสารแบบไร้สาย (wireless communication) อีกด้วย ต้องระวางโทษจำคุกไม่เกินหกเดือน หรือปรับไม่เกินหนึ่งหมื่นบาท หรือทั้งจำทั้งปรับ* การกระทำความผิดตาม มาตรา 6 คือ การล่วงรู้มาตรการป้องกันการเข้าถึงระบบคอมพิวเตอร์ที่ผู้อื่นจัดทำขึ้นเป็นการเฉพาะไม่ว่าการรู้ถึงมาตรการป้องกันนั้นจะได้มาโดยชอบหรือไม่ก็ตาม และนำมาตรการดังกล่าวไปเปิดเผยโดยเป็นที่จะให้เกิดความเสียหายแก่ผู้อื่น ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ* การกระทำความผิดตาม มาตรา 10 คือ การขัดขวางการทำงานของระบบคอมพิวเตอร์จนไม่สามารถทำงานได้ตามปกติต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ2.เป็นการกระทำความผิดที่มีวัตถุประสงค์มุ่งต่อข้อมูลของคอมพิวเตอร์* การกระทำความผิดตาม มาตรา 7 คือ การเข้าถึงข้อมูลคอมพิวเตอร์ที่มีการป้องกันไว้เป็นพิเศษโดยมิชอบ ซึงการเข้าถึง วิธีการเข้าถึง ตลอดถึงชอ่งทางในการเข้าถึงนั้นมีส่วนคล้ายกับความผิดตามมาตรา 5 ดังที่ได้กล่าวไว้ในส่วนต้นแล้ว ต้องระวางโทษจำคุกไม่เกินสองปีหรือปรับไม่เกินสี่หมื่นบาท หรือทั้งจำทั้งปรับ * การกระทำความผิดตาม มาตรา 8 คือ การดักรับข้อมูลที่อยู่ระหว่างการรับการส่งในระบบคอมพิวเตอร์ ต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ* การกระทำความผิดตาม มาตรา 9 คือ การแก้ไข เปลี่ยนแปลง หรือเพิ่มเติม ข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ ไม่ว่าจะเป็นนการแก้ไข เปลี่ยนแปลง หรือเพิ่มเติมทั้งหมดหรือบ่างส่วนก็ตาม และผู้แก้ไขนั้นไม่มีสิทธิแก้ไข ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ * การกระทำความผิดตาม มาตรา 11 คือ การส่งข้อมูล หรือ E-mail ให้ผู้อื่น โดยไม่เปิดเผยแหล่งที่มาของข้อมูล โดยทำให้ผู้ที่รับข้อมูลนั้นเกิดความรำคาญ หรือรบกวนผู้อืนนั้นเอง การกระทำนี้ในปัจจุบันเราเรียกการกระทำนี้ว่า Spam Mail ต้องระวางโทษปรับไม่เกินหนึ่งแสนบาท3.เป็นการกระทำความผิดที่มีวัตถุประสงค์มุ่งต่อบุคคล*การกระทำความผิดตาม มาตรา 12 คือ เป็นลักษณะกฎหมายที่มุ่งคุ้มครองผู้ที่ถูกการกรบกวนตาม มาตรา 9 หรือ มาตรา 10 โดยมีลักษณะเป็นการเพิ่มโทษ ถ้าเป็นความเสียหายเกิดขึ้นกับบุคคล จะเพิ่มโทษเป็น โทษจำคุกไม่เกินสิบปี และปรับไม่เกินสองแสนบาท และถ้าเป็นความเสียหายที่เกิดขึ้นต่อการรักษาความมั่นคงปลอดภัยของประเทศ ความปลอดภัยสาธารณะ ความมั่นคงในทางเศรษฐกิจของประเทศ หรือการบริการสาธารณะ จะเพิ่มโทษเป็นจำคุกตั้งแต่สามปีถึงสิบห้าปี และปรับตั้งแต่หกหมื่นบาทถึงสามแสนบาท* การกระทำความผิดตาม มาตรา 14 คือ เป็นการนำข้อมูลปลอม หรือข้อมูลอันเป็นเท็จ หรือข้อมูลที่มีลักษณะเป็นอันลามก เข้าสู่ระบบ แล้วทำให้เกิดความเสียหายความมั่นคงของประเทศหรือประชาชน ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ* การกระทำความผิดตาม มาตรา 16 คือ การนำภาพของผู้อื่น และภาพนั้นเป็นภาพที่เกิดจากการสร้างขึ้น เข้าสู่รระบบคอมพิวเตอร์ โดยประการที่น่าจะทำให้ผู้อื่นนั้นเสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง หรือได้รับความอับอาย ต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ แต่เป็นการนำเข้าโดยสุจริต ผู้กระทำไม่มีความผิด และความผิดตามมาตรานี้ยอมความได้

อ้างอิง[แก้ไข | แก้ไขต้นฉบับ]

  1. DDoS (Distributed Denial of Service)
  2. Wisegeek,In Computer Networking What Is DMZ?
  3. GFI LANguard Network Security Scanner
  4. คำแนะนำ GFI LANguard Network Security Scanner
  5. [1]
  6. [2]
  7. [3],กติกาสากลระหว่างประเทศว่าด้วยสิทธิพลเรือนและสิทธิทางการเมือง (ฉบับภาษาอังกฤษ)
  8. [4] ,กติกาสากลระหว่างประเทศว่าด้วยสิทธิพลเรือนและสิทธิทางการเมือง (ฉบับแปลภาษาไทย)
  9. Computer Misuse Act 1990,พระราชบัญญัติว่าด้วยการแกะหรือถอดคอมพิวเตอร์ของประเทศอังกฤษ (ฉบับภาษาอังกฤษ)
  10. 1990 Computer Misuse Act compliance guidance
  11. Data Protection Act 1998,พระราชบัญญัติว่าด้วยการคุ้มครองข้อมูลของประเทศอังกฤษ (ฉบับภาษาอังกฤษ)
  12. [5],พรบ.การกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550

  • จตุชัย แพงจันทร์, Master in Security, (นนทบุรี: อินโฟเพรส, 2550), หน้า 71 ถึง หน้า 111

แหล่งข้อมูลอื่น[แก้ไข | แก้ไขต้นฉบับ]

  • Lawyerthai.com เรื่อง Hacker และ Cracker กับความรับผิดตามกฎหมายไทย
  • hacker-cracker
  • หลักเกณฑ์ความรับผิดเพื่อละเมิดตาม ป.พ.พ.มาตรา 420

พรบคอมมีโทษอะไรบ้าง

มาตรา ๘ ผู้ใดกระทำด้วยประการใดโดยมิชอบด้วยวิธีการทางอิเล็กทรอนิกส์ เพื่อ ดักรับไว้ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นที่อยู่ระหว่างการส่งในระบบ คอมพิวเตอร์ และข้อมูลคอมพิวเตอร์นั้นมิได้มีไว้เพื่อประโยชน์สาธารณะหรือเพื่อให้บุคคล ทั่วไปใช้ประโยชน์ได้ ต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ

พระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์คืออะไร

พ.ร.. คอมพิวเตอร์ ฉบับล่าสุด เป็นกฎหมายที่ว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ โน็ตบุ๊ค สมาร์ตโฟน รวมไปถึงระบบต่าง ๆ ที่ถูกควบคุมการกระทำระบบคอมพิวเตอร์ ซึ่งเป็น พรบ คอม ที่ออกมาเพื่อป้องกัน และควบคุมการกระทำผิดที่จะเกิดขึ้นได้การใช้คอมพิวเตอร์ หากผู้ใดกระทำผิดก็จะต้องได้รับการลงโทษตามที่ พระราชบัญญัติคอมพิวเตอร์ ...

การทําความผิดเกี่ยวกับคอมพิวเตอร์ มีกี่กลุ่ม

พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550 มีผลบังคับใช้ตั้งแต่ 18 กรกฎาคม พ.ศ.2550 พ.ร.บ.ฉบับนี้แบ่งเป็นสองหมวดหลัก คือ หมวดที่ 1 ว่าด้วยความผิดเกี่ยวกับคอมพิวเตอร์ และหมวดที่ 2 ว่าด้วยอำนาจหน้าที่และบทบาทของเจ้าหน้าที่ เพื่อให้ผู้ใช้คอมพิวเตอร์หรือใช้อินเทอร์เน็ตได้เข้าใจและมีความตระหนัก เพื่อ ...

การกระทำความผิดเกี่ยวกับคอมพิวเตอร์มีลักษณะอย่างไร

(๑) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ปลอมไม่ว่าทั้งหมดหรือบางส่วน หรือข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายแก่ผู้อื่นหรือประชาชน (๒) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายต่อความมั่นคงของประเทศหรือก่อให้เกิดความตื่นตระหนกแก่ประชาชน