การกระทำความผิดทางคอมพิวเตอร์
การกระทำความผิดทางคอมพิวเตอร์ คือ การกระทำการที่ถือว่าเป็นความผิดตามกฎหมายและเป็นการกระทำผ่านหรือโดยอาศัยคอมพิวเตอร์ในการกระทำความผิด ซึ่งมีวัตถุประสงค์มุ่งต่อระบบคอมพิวเตอร์ ข้อมูลของคอมพิวเตอร์ หรือบุคคล
ประเภทของผู้กระทำความผิดทางคอมพิวเตอร์
[แก้ไข | แก้ไขต้นฉบับ]Hacker
[แก้ไข | แก้ไขต้นฉบับ]แฮคเกอร์ (Hacker) นั้นมีความหมายอยู่ 2 แบบ โดยส่วนใหญ่เมื่อพูดถึงคำคำนี้จะเข้าใจว่า หมายถึง บุคคลที่พยายามที่จะเจาะเข้าระบบโดยไม่ได้รับอนุญาต ในอีกความหมายหนึ่งซึ่งเป็นความหมายดั้งเดิม จะหมายถึง ผู้ใช้ความรู้ความชำนาญเกี่ยวกับคอมพิวเตอร์แต่ไม่ได้มีจุดมุ่งหมายเพื่อทำลายหรือในด้านลบ เช่น สำรวจเครือข่ายเพื่อตรวจหาเครื่องแปลกปลอม เป็นต้น แต่อย่างไรก็ตามการที่เจาะเข้าระบบคอมพิวเตอร์ของผู้อื่นนั้นเป็นสิ่งผิดกฎหมาย
- ระดับความชำนาญ => แฮคเกอร์ (Hacker) มีความรู้ความชำนาญสูงทั้งในการใช้คอมพิวเตอร์ และการเจาะระบบคอมพิวเตอร์
- แรงจูงใจ => เพื่อพัฒนาหรือปรับปรุงระบบให้มีความปลอดภัยมากยิ่งขึ้น
- เป้าหมายของการโจมตี => แล้วแต่ที่แฮคเกอร์ (Hacker) ติดตามหรือสนใจ
Cracker
[แก้ไข | แก้ไขต้นฉบับ]แคร็คเกอร์ (Cracker) คือบุคคลที่มีความรู้ความชำนาญด้านคอมพิวเตอร์พยายามที่จะเจาะเข้าระบบโดยไม่ได้รับอนุญาต และอาศัยช่องโหว่หรือจุดอ่อนเพื่อทำลายระบบ
- ระดับความชำนาญ => แครร็คเกอร์ (Cracker) มีความรู้ความชำนาญสูงทั้งในการใช้คอมพิวเตอร์ และการเจาะระบบคอมพิวเตอร์
- แรงจูงใจ => แข่งขันกับผู้อื่นเพื่อแสดงความสามารถในการทำลายระบบ แคร็คเกอร์ (Cracker) จะภูมิใจถ้าเขาสามารถเจาะเข้าระบบได้มากกว่าผู้อื่น
- เป้าหมายของการโจมตี => แล้วแต่ที่แคร็คเกอร์ (Cracker) ติดตามหรือสนใจ
Script kiddy
[แก้ไข | แก้ไขต้นฉบับ]สคริปต์คิดดี้ส์ (Script - Kiddies) คือแฮคเกอร์ (Hacker) หรือ แฮคกิง (Hacking) ประเภทหนึ่งมีจำนวนมากประมาณ 95 % ของแฮคกิง (Hacking) ทั้งหมด ซึ่งยังไม่ค่อยมีความชำนาญ ไม่สามารถเขียนโปรแกรมในการเจาะระบบได้เอง อาศัย Download จากอินเทอร์เน็ต
- ระดับความชำนาญ => สคริปต์คิดดี้ส์ (Script - Kiddies) มีความรู้ความชำนาญต่ำ
- แรงจูงใจ => เพื่อให้ได้การยอมรับหรือต้องการที่จะแสดงความรู้ความสามารถ
- เป้าหมายของการโจมตี => แล้วแต่ที่สคริปต์คิดดี้ส์ (Script - Kiddies) ติดตามหรือสนใจ ส่วนมากเป็นผู้ใช้งานหรือเครื่องคอมพิวเตอร์ทั่วไป
- ระดับความรุนแรง => มีอันตรายมาก ส่วนใหญ่เป็นเด็ก มีเวลามาก ใช้เวลาในการทดลอง และมักไม่เข้าใจในเทคโนโลยีที่ตัวเองใช้โจมตีว่าจะสร้างความเสียหายมากน้อยขนาดไหน
Spy
[แก้ไข | แก้ไขต้นฉบับ]สายลับทางคอมพิวเตอร์ (Spy) คือบุคคลที่ถูกจ้างเพื่อเจาะระบบและขโมยข้อมูล โดยพยายามไม่ให้ผู้ถูกโจมตีรู้ตัว
- ระดับความชำนาญ => สายลับทางคอมพิวเตอร์ (Spy) มีความรู้ความชำนาญสูงมากทั้งในการใช้คอมพิวเตอร์ และการเจาะระบบคอมพิวเตอร์
- แรงจูงใจ => เพื่อให้ได้มาซึ่งเงิน
- เป้าหมายของการโจมตี => การโจมตีมีความเฉพาะเจาะจงตามที่ถูกจ้าง
Employee
[แก้ไข | แก้ไขต้นฉบับ]พนักงาน (Employee) คือ พนักงานภายในองค์กร หรือเป็นบุคคลลภายในระบบที่สามารถเข้าถึงและโจมตีระบบได้ง่าย เพราะอยู่ภายในระบบ
- ระดับความชำนาญ => มีระดับความชำนาญหลากหลายระดับ แล้วแต่ผู้โจมตีแต่ละคนนั้นจะชำนาญด้านไหน
- แรงจูงใจ => อาจมีแรงจูงใจจาก
- 1. แสดงให้เห็นว่าองค์กรมีจุดอ่อน
- 2. แสดงความสามารถของตัวเองเนื่องจากถูกประเมินค่าต่ำเกินไป หรืออาจเกิดความไม่พอใจในการพิจารณาผลงาน
- 3. ผลประโยชน์ส่วนตัว เช่น ถูกจ้างจากคู่แข่ง
- เป้าหมายของการโจมตี => ระบบขององค์กรที่ตนเองได้ทำงานอยู่
Terrorist
[แก้ไข | แก้ไขต้นฉบับ]ผู้ก่อการร้าย (Terroist) คือกลุ่มบุคคลหรือบุคคลที่มีความประสงค์ที่จะก่อให้เกิดความวุ่นวาย ภยันตราย แก่บุคคลอื่น หรือองค์กรต่างๆ
- ระดับความชำนาญ => ความชำนาญสูง คาดเดาวิธีการได้ยาก
- แรงจูงใจ => เพื่อก่อการร้าย
- เป้าหมายของการโจมตี => เป้าหมายไม่แน่นอน อาจเป็นระบบเล็กๆ หรือขนาดใหญ่ เช่น ระบบควบคุมการจ่ายไฟฟ้า
รูปแบบของการกระทำความผิด
[แก้ไข | แก้ไขต้นฉบับ]ที่พบบ่อยๆ ได้แก่
Social Engineering
[แก้ไข | แก้ไขต้นฉบับ]- เป็นปฏิบัติการทางจิตวิทยา หลอกล่อให้เหยื่อติดกับโดยไม่ต้องอาศัยความชำนาญเกี่ยวกับคอมพิวเตอร์ ส่วนใหญ่ใช้วิธีโทรศัพท์สอบถามข้อมูล หรืออาจใช้วิธีค้นหาข้อมูลจากถังขยะ (Dumpster Diving) เพื่อค้นหาข้อมูลจากเอกสารที่นำมาทิ้ง หรือใช้วิธี Phishing
- การป้องกันทำได้โดย มีการกำหนดนโยบายและขั้นตอนการปฏิบัติงานที่เข้มงวด เช่น การเปลี่ยนรหัสผ่าน รวมถึงมีการอบรมและบังคับใช้อย่างจริงจัง
Password Guessing
[แก้ไข | แก้ไขต้นฉบับ]- Password เป็นสิ่งที่ใช้ในการพิสูจน์ความเป็นตัวตนของผู้ใช้งาน เป็นความลับส่วนบุคคล ผู้ใช้มักกำหนดโดยใช้คำง่ายๆ เพื่อสะดวกในการจดจำ สาเหตุจากต้องเปลี่ยนบ่อย หรือมี Password หลายระดับ หรือระบบห้ามใช้ Password ซ้ำเดิม Password ที่ง่ายต่อการเดา ได้แก่ สั้น ใช้คำที่คุ้นเคย ใช้ข้อมูลส่วนตัว ใช้ Password เดียวทุกระบบ จด Password ไว้บนกระดาษ ไม่เปลี่ยน Password ตามระยะเวลาที่กำหนด
- Password Guessing คือการเดา Password เพื่อเข้าสู่ระบบ
Denial of Service (DOS)
[แก้ไข | แก้ไขต้นฉบับ]Denial of Service (การโจมตีโดยคำสั่งลวง) คือการโจมตีลักษณะหนึ่งที่อาศัยการส่งคำสั่งลวงไปร้องขอการใช้งานจากระบบและการร้องขอในคราวละมากๆเพื่อที่จะทำให้ระบบหยุดการให้บริการ แต่การโจมตีแบบ Denial of Service สามารถถูกตรวจจับได้ง่ายโดย Firewall หรือ IDS และระบบที่มีการ Update อยู่ตลอดมักจะไม่ถูกโจมตีด้วยวิธีนี้ ซึ้งมีบางกรณีก็ตรวจจับได้ยากเนื่องจากมีลักษณะคล้ายกับการทำงานของ Software จัดการเครือข่าย เนื่องจากสามารถถูกตรวจจับได้ง่ายปัจจุบันการโจมตีในลักษณะนี้ได้เปลี่ยนรูปแบบการโจมตีไปสู่แบบ Distributed Denial of Service (DDOS)[1] คือการอาศัย คอมพิวเตอร์หลายๆ เครื่องโจมตีระบบในเวลาเดียวกัน
Decryption
[แก้ไข | แก้ไขต้นฉบับ]คือ การพยายามให้ได้มาซึ่ง Key เพราะ Algorithm เป็นที่รู้จักกันอยู่แล้ว เพื่อถอดข้อมูลที่มีการเข้ารหัสอยู่ ซึ่งการ Decryption อาจใช้วิธีการตรวจสอบดูข้อมูลเพื่อวิเคราะห์หา Key โดยเฉพาะการใช้ Weak Key ที่จะส่งผลทำให้ได้ข้อมูลที่มีลักษณะคล้ายๆ กัน ทำให้เดา Key ได้ง่าย ควรใช้ Key ความยาวอย่างน้อย 128 bit หรืออาจใช้หลักทางสถิติมาวิเคราะห์หา Key จากตัวอักษรที่พบ
Birthday Attacks
[แก้ไข | แก้ไขต้นฉบับ]- เมื่อเราพบใครสักคนหนึ่ง มีโอกาสที่จะเกิดวันเดียวกัน 1 ใน 365 ยิ่งพบคนมากขึ้นก็ยิ่งจะมีโอกาสซ้ำกันมากยิ่งขึ้น
- การเลือกรหัสผ่านวิธีการที่ดีที่สุดคือการใช้ Random Key แต่การ Random Key นั้นก็มีโอกาสที่จะได้ Key ที่ซ้ำเดิม
Man in the middle Attacks
[แก้ไข | แก้ไขต้นฉบับ]- การพยายามที่จะทำตัวเป็นคนกลางเพื่อคอยดักเปลี่ยนแปลงข้อมูลโดยที่คู่สนทนาไม่รู้ตัว มีทั้งการโจมตีแบบ Active จะมีการเปลี่ยนแปลงข้อมูล การโจมตีแบบ Passive จะไม่มีการเปลี่ยนแปลงข้อมูล และการโจมตีแบบ Replay Attack ข้อความจะถูกเก็บไว้ระยะเวลาหนึ่งแล้วค่อยส่งต่อ
- ป้องกันโดยการเข้ารหัสข้อมูล ร่วมกับ Digital Signature
ขั้นตอนการเจาะระบบคอมพิวเตอร์
[แก้ไข | แก้ไขต้นฉบับ]- การเลือกใช้เครื่องมือ => เครื่องมือที่จะใช้ในการเจาะระบบไม่ว่าจะเป็นในส่วนของ Hardware หรือ Software ก็ตาม
- การสำรวจข้อมูลเป้าหมาย => เป็นการสำรวจเป้าหมายเบื้องต้นเพื่อใช้ในการวางแผนการโจมตีว่าเป้าหมายนั้นใช้ ระบบ (OS) อะไร มีพอร์ทไหนบ้างที่เปิดอยู่
- การสแกนเครือข่าย => เป็นทดสอบว่าเครื่องเป้าหมายเปิดอยู่หรือไม่ โดยมาจะนิยมใช้คำสั่ง ping เพื่อทดสอบว่าเครื่องนะมีสถานะออนไลน์หรือไม่ แต่ในบางกรณีอาจใช้วิธี telnet ไปยังเครื่องเป้าหมายที่ port 80, 25 เพื่อหลบเลี่ยงการกรองคำสั่ง ping ของ router หรือ firewall
- การสแกนพอร์ต => เป็นการตรวจสอบช่องทางที่จะเข้าโจมตีเป้าหมาย ว่า สามารถเข้าไปสู่เครื่องเป้าหมายในช่องทางใดบ้าง
- การโจมตี => ใช้เครื่องมือที่เหมาะสมเข้าโจมตีในรูปแบบที่ต้องการ
การป้องกันการถูกเจาะระบบ
[แก้ไข | แก้ไขต้นฉบับ]- สแกนเพื่อหาจุดอ่อน (Vulnerability Scanning) ควรทำจากหลายๆจุด จากทั้งภายในและภายนอก ในส่วนของ DeMilitalized Zone (DMZ) [2] ด้วย
- เมื่อพบช่องโหว่ให้ทำการ Update Patch เพื่ออุดช่องโหว่นั้น
เครื่องมือสำหรับการรักษาความปลอดภัย
[แก้ไข | แก้ไขต้นฉบับ]ตัวอย่างเครื่องมือที่เป็น Software ที่ใช้รักษาความปลอดภัย ส่วนมากจะเป็น Software ที่ใช้สแกนเพื่อหาจุดอ่อน (Vulnerability Scanning) และประเมินความเสี่ยงของระบบนั้นๆ
- GFI LANguard Network Security Scanner (N.S.S.) [3] [4]
- eEye Retina Network Security Scanner
- Microsoft Baseline Seurity Analyser (MBSA) [5]
- Nessus Security Scanner [6]
กฎหมายที่ใช้กับการกระทำความผิดทางคอมพิวเตอร์
[แก้ไข | แก้ไขต้นฉบับ]การที่เจาะเข้าระบบคอมพิวเตอร์ของผู้อื่น การแอบดูข้อมูลผู้อื่น การลบ แก้ไข เพิ่มเติมข้อมูลส่วนตัวของผู้อื่น นั้นเป็นสิ่งผิดกฎหมายทั้งสิ้น
กฎหมายต่างประเทศ
[แก้ไข | แก้ไขต้นฉบับ]ตัวอย่างกฎหมายที่ใช้กับการกระทำความผิดทางคอมพิวเตอร์ของต่างประเทศบางส่วน
- ICCPR : International Covenant on Civil and Political Rights (กติกาสากลระหว่างประเทศว่าด้วยสิทธิพลเรือนและสิทธิทางการเมือง)[7] [8] โดยมีสาระสำคัญในส่วนของการใช้ Internet ดังนี้
- 1. การห้ามแทรกแซงความเป็นส่วนตัว (Privacy Right)
- 2. การคุ้มครองเสรีภาพทางความคิด/การแสดงความคิดเห็น/การแสดงออก/สื่อ (Freedom of Belief/Freedom of Press/Freedom of Expression)
- The Computer Fraud and Abuse Act เป็นพระราชบัญญัติว่าด้วยการรฉ้อโกงและการละเมิดคอมพิวเตอร์ของประเทศสหรัฐอเมริกา
- GUIDANCE ON COMPUTER MISUSE ACT[9] เป็นพระราชบัญญัติว่าด้วยการแกะหรือถอดคอมพิวเตอร์ของประเทศอังกฤษ ที่นำมาใช้กับการกระทำความผิดทางคอมพิวเตอร์ดังต่อไปนี้
- 1. ความผิดเพื่อเข้าสู่ระบบคอมพิวเตอร์เครื่องใดก็ได้โดยใช้อินเทอร์เน็ตหรือวิธีการอื่นใดหรือใช้ข้อมูลหรือโปรแกรมที่มีอำนาจไม่ให้ทำเช่นนั้น
- 2. หรือมีอำนาจในการเข้าใช้แต่ใช้เกินขอบเขตอำนาจ
- 3. กระทำการเปลี่ยนแปลงข้อมูลทางคอมพิวเตอร์โดยไม่ได้รับอนุญาตหรือมีสิทธิเปลี่ยนแปลงแต่มีการเปลี่ยนแปลงเกินส่วน[10]
- Data Protection Act[11] เป็นพระราชบัญญัติว่าด้วยการคุ้มครองข้อมูลของประเทศอังกฤษ
กฎหมายไทย
[แก้ไข | แก้ไขต้นฉบับ]ประเทศไทยได้เข้าเป็นภาคีกติกาสากลระหว่างประเทศว่าด้วยสิทธิพลเรือนและสิทธิทางการเมือง (ICCPR : International Covenant on Civil and Political Rights) เมื่อวันที่ 29 ตุลาคม 2539 (ICCPR ได้รับการรับรองจากสมัชชาใหญ่สหประชาชาติ เมื่อวันที่ 16 ธันวาคม 2519) และมีผลใช้บังคับ เมื่อวันที่ 30 มกราคม 2540 โดยมีสาระสำคัญในส่วนของการใช้ Internet ดังที่กล่าวไว้ในตอนต้น ซึ่งสิทธิมนุษยชนทั้ง 2 ประการ ได้รับการรับรองโดยรัฐธรรมนูญแห่งราชอาณาจักรไทย พ.ศ.2550 ไว้ในมาตราดังนี้
- 1. มาตรา 35 สิทธิของบุคคลในครอบครัว เกียรติยศ ชื่อเสียง ตลอดจนความเป็นอยู่ ส่วนตัว
- 2. มาตรา 36 เสรีภาพในการสื่อสารถึงกันโดยทางที่ชอบด้วยกฎหมาย
- 3. มาตรา 37 เสรีภาพทางความคิดในการถือศาสนา/ความเชื่อ
- 4. มาตรา 45 เสรีภาพในการแสดงความคิดเห็น การพูด การเขียน การพิมพ์ การโฆษณา และการสื่อความหมายโดยวิธีอื่น
- 5. มาตรา 46 เสรีภาพของสื่อ
จากทั้งกติกาสากลระหว่างประเทศว่าด้วยสิทธิพลเรือนและสิทธิทางการเมือง (ICCPR : International Covenant on Civil and Political Rights) และ รัฐธรรมนูญแห่งราชอาณาจักรไทย พ.ศ.2550 จะให้สิทธิประชาชนคนไทยเข้าถึงข้อมูล เผยแพร่ข้อมูล ได้อย่างมีเสรีภาพ แต่การกระทำนั้นต้องไม่ไปก้าวล่วงความเป็นส่วนตัวของผู้อื่นจนเกินไปมิฉะนั้นก็เป็นการกระทำผิดกฎหมายได้
และนอกจาก ICCPR และ รัฐธรรมนูญ แล้วประเทศไทยยังมีกฎหมายที่สามารถนำมาปรับใช้กับผู้กระทำความผิดทางคอมพิวเตอร์ได้ดังต่อไปนี้
- ความรับผิดในทางแพ่ง (ประมวลกฎหมายแพ่งและพาณิชย์) สำหรับผู้กระทำความผิดทางคอมพิวเตอร์
ในกรณีที่ผู้กระทำความผิดทางคอมพิวเตอร์ได้ทำการเจาะระบบเข้าสู่เครื่องผู้อื่นนั้นแล้วทำให้ผู้อื่นเสียหาย ผู้ที่เป็นเจ้าของเครื่องผู้นั้นสามารถเรียกรร้องค่าเสียหายต่อผู้กระทำความผิดทางคอมพิวเตอร์ซึ่งเป็นผู้ที่กระทำละเมิดต่อตนได้ ตามประมวลกฎหมายแพ่งและพาณิชย์ในมาตรา 420 และในบางครั้งผู้กระทำความผิดทางคอมพิวเตอร์นั้นจะมีสิทธิเข้าถึงระบบแต่ถ้าการใช้สิทธิเกินในส่วนที่ตนมีอยู่ก็เป็นการละเมิดตามประมวลกฎหมายแพ่งและพาณิชย์ในมาตรา 421 ได้
- ความรับผิดในทางอาญา (ประมวลกฎหมายอาญา) สำหรับผู้กระทำความผิดทางคอมพิวเตอร์
สำหรับในทางอาญานั้นต้องดูที่ว่าการกรทำความผิดนั้นครบองค์ประกอบหรือไม่ ซึ่งโดยส่วนมากการกระทำความผิดผู้กระทำความผิดทางคอมพิวเตอร์นั้นมีอายุอยู่ในช่วงใด
- 1. อายุอยู่ต่ำกว่า 7 ปี ไม่ต้องรับโทษ ตามมาตรา 73
- 2.อายุมากกว่า 7 ปี แต่ไม่เกิน 14 ปี ไม่ต้องรับโทษ ตามมาตรา 74
- 3.อายุมากกว่า 14 ปี แต่ไม่เกิน 17 ปี มีความผิดแต่ได้รับโทษ กึ่งหนึ่ง ตามมาตรา 75
- 4.อายุมากกว่า 17 ปี แต่ไม่เกิน 20 ปี มีความผิดแต่ได้รับโทษ สองในสามหรือกึ่งหนึ่ง ตามมาตรา 76
- 5. อายุตั้งแต่ 20 ปีขึ้นไป รับโทษตามความผิดนั้นๆ
- ความรับผิดตามพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550[12] สำหรับผู้กระทำความผิดทางคอมพิวเตอร์
- 1.เป็นการกระทำความผิดที่มีวัตถุประสงค์มุ่งต่อระบบคอมพิวเตอร์
ตามพระราชบัญญัตินี้ความผิดที่มุ่งตรงต่อระบบคอมพิวเตอร์นั้บแบ่งออกดังนี้
- * การกระทำความผิดตาม มาตรา 5 คือ การเข้าถึงระบบคอมพิวเตอร์ที่มีมาตรการป้องกันโดยมิชอบการเข้าถึงนั้นไม่จำกัดว่าเข้าถึงในระดับใดทั้งระดับกายภาพ หรือผู้กระทำผิดดำเนินการด้วยวิธีใดวิธีหนึ่งเพื่อให้ได้รหัสผ่านนั้นมาและสามารถใช้เครื่องคอมพิวเตอร์นั้นได้โดยนั่งอยู่หน้าเครื่องคอมพิวเตอร์นั้นเอง และหมายความรวมถึงการเข้าถึงระบบคอมพิวเตอร์หรือเข้าถึงข้อมูลคอมพิวเตอร์ แม้ตัวบุคคลที่เข้าถึงจะอยู่ห่างโดยระยะทางกับเครื่องคอมพิวเตอร์ แต่สามารถเจาะเข้าไปในระบบคอมพิวเตอร์หรือข้อมูลคอมพิวเตอร์ที่ตนต้องการได้ นอกจากนั้นยังหมายถึงการเข้าถึงระบบคอมพิวเตอร์หรือข้อมูลคอมพิวเตอร์ทั้งหมดหรือแต่บางส่วนก็ได้ ดังนั้นจึงอาจหมายถึง การเข้าถึงฮาร์ดแวร์ หรือ9 ส่วนประกอบต่างๆ ของคอมพิวเตอร์ ข้อมูลที่ถูกบันทึกเก็บไว้ในระบบเพื่อใช้ในการส่งหรือโอนถึงอีกบุคคลหนึ่ง เช่นข้อมูลจราจรทางคอมพิวเตอร์ เป็นต้น ส่วนวิธีการเข้าถึงนั้นรวมทุกวิธีการไม่ว่าจะเข้าถึงโดยผ่านทางเครือข่ายสาธารณะ และยังหมายถึงการเข้าถึงโดยผ่านระบบเครือข่ายเดียวกันด้วยก็ได้ นอกจากนี้ยังหมายความรวมถึงการเข้าถึงโดยการติดต่อสื่อสารแบบไร้สาย (wireless communication) อีกด้วย ต้องระวางโทษจำคุกไม่เกินหกเดือน หรือปรับไม่เกินหนึ่งหมื่นบาท หรือทั้งจำทั้งปรับ
- * การกระทำความผิดตาม มาตรา 6 คือ การล่วงรู้มาตรการป้องกันการเข้าถึงระบบคอมพิวเตอร์ที่ผู้อื่นจัดทำขึ้นเป็นการเฉพาะไม่ว่าการรู้ถึงมาตรการป้องกันนั้นจะได้มาโดยชอบหรือไม่ก็ตาม และนำมาตรการดังกล่าวไปเปิดเผยโดยเป็นที่จะให้เกิดความเสียหายแก่ผู้อื่น ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ
- * การกระทำความผิดตาม มาตรา 10 คือ การขัดขวางการทำงานของระบบคอมพิวเตอร์จนไม่สามารถทำงานได้ตามปกติต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ
- 2.เป็นการกระทำความผิดที่มีวัตถุประสงค์มุ่งต่อข้อมูลของคอมพิวเตอร์
- * การกระทำความผิดตาม มาตรา 7 คือ การเข้าถึงข้อมูลคอมพิวเตอร์ที่มีการป้องกันไว้เป็นพิเศษโดยมิชอบ ซึงการเข้าถึง วิธีการเข้าถึง ตลอดถึงชอ่งทางในการเข้าถึงนั้นมีส่วนคล้ายกับความผิดตามมาตรา 5 ดังที่ได้กล่าวไว้ในส่วนต้นแล้ว ต้องระวางโทษจำคุกไม่เกินสองปีหรือปรับไม่เกินสี่หมื่นบาท หรือทั้งจำทั้งปรับ
- * การกระทำความผิดตาม มาตรา 8 คือ การดักรับข้อมูลที่อยู่ระหว่างการรับการส่งในระบบคอมพิวเตอร์ ต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ
- * การกระทำความผิดตาม มาตรา 9 คือ การแก้ไข เปลี่ยนแปลง หรือเพิ่มเติม ข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ ไม่ว่าจะเป็นนการแก้ไข เปลี่ยนแปลง หรือเพิ่มเติมทั้งหมดหรือบ่างส่วนก็ตาม และผู้แก้ไขนั้นไม่มีสิทธิแก้ไข ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ
- * การกระทำความผิดตาม มาตรา 11 คือ การส่งข้อมูล หรือ E-mail ให้ผู้อื่น โดยไม่เปิดเผยแหล่งที่มาของข้อมูล โดยทำให้ผู้ที่รับข้อมูลนั้นเกิดความรำคาญ หรือรบกวนผู้อืนนั้นเอง การกระทำนี้ในปัจจุบันเราเรียกการกระทำนี้ว่า Spam Mail ต้องระวางโทษปรับไม่เกินหนึ่งแสนบาท
- 3.เป็นการกระทำความผิดที่มีวัตถุประสงค์มุ่งต่อบุคคล
- *การกระทำความผิดตาม มาตรา 12 คือ เป็นลักษณะกฎหมายที่มุ่งคุ้มครองผู้ที่ถูกการกรบกวนตาม มาตรา 9 หรือ มาตรา 10 โดยมีลักษณะเป็นการเพิ่มโทษ ถ้าเป็นความเสียหายเกิดขึ้นกับบุคคล จะเพิ่มโทษเป็น โทษจำคุกไม่เกินสิบปี และปรับไม่เกินสองแสนบาท และถ้าเป็นความเสียหายที่เกิดขึ้นต่อการรักษาความมั่นคงปลอดภัยของประเทศ ความปลอดภัยสาธารณะ ความมั่นคงในทางเศรษฐกิจของประเทศ หรือการบริการสาธารณะ จะเพิ่มโทษเป็นจำคุกตั้งแต่สามปีถึงสิบห้าปี และปรับตั้งแต่หกหมื่นบาทถึงสามแสนบาท
- * การกระทำความผิดตาม มาตรา 14 คือ เป็นการนำข้อมูลปลอม หรือข้อมูลอันเป็นเท็จ หรือข้อมูลที่มีลักษณะเป็นอันลามก เข้าสู่ระบบ แล้วทำให้เกิดความเสียหายความมั่นคงของประเทศหรือประชาชน ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ
- * การกระทำความผิดตาม มาตรา 16 คือ การนำภาพของผู้อื่น และภาพนั้นเป็นภาพที่เกิดจากการสร้างขึ้น เข้าสู่รระบบคอมพิวเตอร์ โดยประการที่น่าจะทำให้ผู้อื่นนั้นเสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง หรือได้รับความอับอาย ต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ แต่เป็นการนำเข้าโดยสุจริต ผู้กระทำไม่มีความผิด และความผิดตามมาตรานี้ยอมความได้
อ้างอิง
[แก้ไข | แก้ไขต้นฉบับ]- ↑ DDoS (Distributed Denial of Service)
- ↑ Wisegeek,In Computer Networking What Is DMZ?
- ↑ GFI LANguard Network Security Scanner
- ↑ คำแนะนำ GFI LANguard Network Security Scanner
- ↑ [1]
- ↑ [2]
- ↑ [3],กติกาสากลระหว่างประเทศว่าด้วยสิทธิพลเรือนและสิทธิทางการเมือง (ฉบับภาษาอังกฤษ)
- ↑ [4] ,กติกาสากลระหว่างประเทศว่าด้วยสิทธิพลเรือนและสิทธิทางการเมือง (ฉบับแปลภาษาไทย)
- ↑ Computer Misuse Act 1990,พระราชบัญญัติว่าด้วยการแกะหรือถอดคอมพิวเตอร์ของประเทศอังกฤษ (ฉบับภาษาอังกฤษ)
- ↑ 1990 Computer Misuse Act compliance guidance
- ↑ Data Protection Act 1998,พระราชบัญญัติว่าด้วยการคุ้มครองข้อมูลของประเทศอังกฤษ (ฉบับภาษาอังกฤษ)
- ↑ [5],พรบ.การกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550
- จตุชัย แพงจันทร์, Master in Security, (นนทบุรี: อินโฟเพรส, 2550), หน้า 71 ถึง หน้า 111