วันจันทร์ที่ 23 พฤศจิกายน พ.ศ. 2558

จุดประสงค์การเรียนรู้
v      อธิบาย พ.ร.บ.คอมพิวเตอร์ได้
v      อธิบายจริยธรรมคอมพิวเตอร์ได้
v      อธิบายกฎหมายการทำธุรกรรมอิเล็กทรอนิกส์ได้
v      บอกการกระทำผิดจริยธรรมและผิดกฎหมายได้
v      บอกอาชญากรคอมพิวเตอร์ได้
v      อธิบายอาชญากรรมคอมพิวเตอร์ได้
พรบ.คอมพิวเตอร์
          พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
      มีผลบังคับใช้ในวันที่ 18 กรกฎาคม พ.ศ. 2550 
การกระทำที่เข้าข่ายความผิด พ.ร.บ.
Ø การเข้าถึงระบบคอมพิวเตอร์ของผู้อื่นโดยมิชอบ
Ø การเปิดเผยข้อมูลมาตรการป้องกันการเข้าถึงระบบคอมพิวเตอร์ที่ผู้อื่นจัดทำขึ้นเป็นการเฉพาะ
Ø การดักรับข้อมูลคอมพิวเตอร์ของผู้อื่น
Ø การทำให้เสียหาย ทำลาย แก้ไข เปลี่ยนแปลง เพิ่มเติมข้อมูลคอมพิวเตอร์โดยไม่ชอบ
Ø การกระทำเพื่อให้การทำงานของระบบคอมพิวเตอร์ของผู้อื่นไม่สามารถทำงานได้ตามปกติ
Ø การส่งข้อมูลคอมพิวเตอร์รบกวนการใช้ระบบคอมพิวเตอร์ของคนอื่นโดยปกติสุข
Ø การจำหน่ายชุดคำสั่งที่จัดทำขึ้นเพื่อนำไปใช้เป็นเครื่องมือในการกระทำความผิด
Ø การใช้ระบบคอมพิวเตอร์ทำความผิดอื่น ผู้ให้บริการจงใจสนับสนุนหรือยินยอมให้มีการกระทำความผิด
Ø การตกแต่งข้อมูลคอมพิวเตอร์ที่เป็นภาพของบุคคล
ผู้ให้บริการที่ระบุใน พ.ร.บ. คอมพิวเตอร์ พ.ศ. 2550
Ø ผู้ประกอบกิจการโทรคมนาคม ไม่ว่าโดยระบบโทรศัพท์ ระบบดาวเทียม ระบบวงจรเช่า หรือบริการสื่อสารไร้สาย
Ø ผู้ให้บริการการเข้าถึงระบบเครือข่ายคอมพิวเตอร์ ไม่ว่าโดยอินเทอร์เน็ต ทั้งผ่านสายและไร้สายหรือในระบบเครือข่ายคอมพิวเตอร์ภายในที่เรียกว่า อินทราเน็ต ที่จัดตั้งขึ้นเฉพาะองค์กรหรือหน่วยงาน
Ø ผู้ให้บริการเช่าระบบคอมพิวเตอร์ หรือให้เช่าบริการโปรแกรมประยุกต์
Ø ผู้ให้บริการข้อมูลคอมพิวเตอร์ผ่าน application ต่าง ๆ ที่เรียกว่า content provider เช่นผู้ให้บริการ web board เป็นต้น

Ø ในกรณีนี้ผู้ให้บริการต้องเก็บรักษาข้อมูล 2 ประเภท ดังนี้
o  ข้อมูลการจราจรทางคอมพิวเตอร์ เป็นข้อมูลเกี่ยวกับการติดต่อสื่อสารที่บอกต้นทาง ปลายทาง เส้นทาง วันที่ เวลา ปริมาณ ระยะเวลา ชนิดของการบริการหรืออื่น ๆ ที่เกี่ยวข้อง ไม่น้อยกว่า 90 วัน
o  ข้อมูลของผู้ใช้บริการ ทั้งที่เสียค่าบริการหรือไม่ก็ตาม โดยต้องเก็บข้อมูลเท่าที่จำเป็นเพื่อให้สามารถระบุตัวผู้ใช้บริการได้ ไม่ว่าจะเป็นชื่อ นามสกุล เลขประจำตัวประชาชน Username หรือ Pincode ไม่น้อยกว่า 90 วัน
บทลงโทษสำหรับผู้กระทำผิดกฎหมาย
ฐานความผิด
โทษจำคุก
โทษปรับ
การเข้าถึงระบบคอมพิวเตอร์โดยไม่ชอบ
ไม่เกิน 6 เดือน
ไม่เกิน 10,000 บาท
การเปิดเผยมาตรการป้องกันการเข้าถึงระบบคอมพิวเตอร์ที่ผู้อื่นจัดทำขึ้นเป็นการเฉพาะโดยไม่ชอบ
ไม่เกิน 1 ปี
ไม่เกิน 20,000 บาท
การเข้าถึงข้อมูลคอมพิวเตอร์โดยไม่ชอบ
ไม่เกิน 2 ปี
ไม่เกิน 40,000บาท
การดักรับข้อมูลคอมพิวเตอร์ของผู้อื่นโดยไม่ชอบ
ไม่เกิน 3 ปี ​
ไม่เกิน 60,000 บาท
การทำให้เสียหาย ทำลาย แก้ไข เปลี่ยนแปลงเพิ่มเติมข้อมูลคอมพิวเตอร์โดยไม่ชอบ
ไม่เกิน 5 ปี
ไม่เกิน 100,000 บาท
การกระทำเพื่อให้การทำงานของระบบคอมพิวเตอร์ของผู้อื่นไม่สามารถทำงานได้ตามปกติ
ไม่เกิน 5 ปี ​
ไม่เกิน 100,000บาท
การส่งข้อมูลคอมพิวเตอร์รบกวนการใช้ระบบคอมพิวเตอร์ของคนอื่นโดยปกติสุข
ไม่มี
ไม่เกิน 100,000 บาท
การจำหน่ายชุดคำสั่งที่จัดทำขึ้นเพื่อนำไปใช้เป็นเครื่องมือในการกระทำความผิด
ไม่เกิน 1 ปี
ไม่เกิน 20,000 บาท
การกระทำต่อความมั่นคง
·         ก่อความเสียหายแก่ข้อมูลคอมพิวเตอร์
·         กระทบต่อความมั่นคงปลอดภัยของประเทศ/เศรษฐกิจ
·         เป็นเหตุให้ผู้อื่นถึงแก่ชีวิต
ไม่เกิน 10 ปี
3 – 15 ปี
10 – 20 ปี
และไม่เกิน 200,000 บาท
และ60,000-300,000 บ.
ไม่มี
การใช้ระบบคอมพิวเตอร์ทำความผิดอื่น(การเผยแพร่เนื้อหาอันไม่เหมาะสม)
ไม่เกิน5 ปี
ไม่เกิน 100,000 บาท
ผู้ให้บริการจงใจสนับสนุนหรือยินยอมให้มีการกระทำความผิด
ต้องระวงโทษเช่นเดียวกับผู้กระทำความผิด
ต้องระวงโทษเช่นเดียวกับผู้กระทำความผิด
การตกแต่งข้อมูลคอมพิวเตอร์ที่เป็นภาพของบุคคล
ไม่เกิน 3 ปี
ไม่เกิน 60,000 บาท
ความหมายของจริยธรรมคอมพิวเตอร์
คือ หลักศีลธรรมจรรยาที่กำหนดขึ้นเพื่อใช้เป็นแนวทางปฏิบัติหรือควบคุมการใช้ระบบคอมพิวเตอร์และสารสนเทศ ในทางปฏิบัติแล้วการระบุว่าการกระทำใดผิดจริยธรรมนั้น อาจกล่าวได้ไม่ชัดเจนมากนักทั้งนี้ย่อมขึ้นอยู่กับวัฒนธรรมของสังคมในแต่ละประเทศด้วย
จริยธรรมเกี่ยวกับการใช้เทคโนโลยีสารสนเทศ มีดังนี้
·      ความเป็นส่วนตัว (Information Privacy)
หมายถึง สิทธิที่จะอยู่ตามลำพัง และเป็นสิทธิที่เจ้าของสามารถที่จะควบคุมข้อมูลของตนเองในการเปิดเผยให้กับผู้อื่น 
ประเด็นเกี่ยวกับความเป็นส่วนตัวเช่น 
ü การเข้าไปดูข้อความของผู้อื่นที่บันทึกในเครื่องคอมพิวเตอร์ 
ü การใช้เทคโนโลยีในการติดตามความเคลื่อนไหวหรือพฤติกรรมของบุคคล 
ü การใช้ข้อมูลของลูกค้าจากแหล่งต่างๆ เพื่อผลประโยชน์ในการขยายตลาด 
ü การนำหมายเลขโทรศัพท์ ที่อยู่อีเมล หมายเลขบัตรเครดิต และข้อมูลส่วนตัวอื่นๆ ขายให้กับบริษัทอื่น 
·      ความถูกต้อง (Accuracy) 
ü ประเด็นคือ ความถูกต้องของข้อมูลที่จัด เก็บและเผยแพร่ ทางสื่อเทคโนโลยีสารสนเทศ
ü จะทราบได้อย่างไรว่าข้อผิดพลาดที่เกิดขึ้นนั้นไม่ได้เกิดจากความจงใจ ​
ü ผู้ใดจะเป็นผู้รับผิดชอบหากเกิดข้อผิดพลาด ​
ü ดังนั้น ควรให้สิทธิแก่บุคคลในการเข้าไปตรวจสอบความถูกต้องของข้อมูลของตนเองได้ ​

·      ความเป็นเจ้าของ (Property) 
Ø สิทธิความเป็นเจ้าของ หมายถึง กรรมสิทธิ์ในการถือครองทรัพย์สิน             ที่จับต้องได้ หรืออาจเป็นทรัพย์สินทางปัญญา  
Ø ความเป็นเจ้าของด้านเทคโนโลยีสารสนเทศ มักจะหมายถึงลิขสิทธิ์ซอฟต์แวร์ 
Ø software license ผู้ใช้ต้องซื้อสิทธิ์มาใช้งาน
Ø shareware ผู้ใช้สามารถทดลองใช้ก่อนที่จะซื้อ
Ø Freeware ใช้งานได้ฟรีและเผยแพร่ให้ผู้อื่นได้
·      การเข้าถึงข้อมูล (data accessibility) 
Ø การเข้าถึงข้อมูลของผู้อื่นโดยไม่ได้รับความยินยอมนั้น ก็ถือเป็นการผิดจริยธรรมเช่นเดียวกับการละเมิดข้อมูลส่วนตัว 
Ø การเข้าใช้งานระบบคอมพิวเตอร์จึงมีการกำหนดสิทธิตามระดับของผู้ใช้งาน ทั้งนี้ 
Ø เพื่อเป็นการรักษาความลับของข้อมูล และ
Ø เป็นการป้องกันการเข้าไปดำเนินการต่างๆ กับข้อมูลของผู้ใช้ที่ไม่มีส่วนเกี่ยวข้อง 
กฎหมายคุ้มครองการทำธุรกรรมอิเล็กทรอนิกส์
ประกอบไปด้วยกฎหมาย 6 ฉบับ
Ø ธุรกรรมอิเล็กทรอนิกส์
Ø ลายมือชื่ออิเล็กทรอนิกส์
Ø อาชญากรรมคอมพิวเตอร์
Ø การโอนเงินทางอิเล็กทรอนิกส์
Ø คุ้มครองข้อมูลส่วนบุคคล
Ø โครงสร้างพื้นฐานสารสนเทศ
ตัวอย่างมาตรากฎหมาย
มาตร
คำอธิบาย
7​
ห้ามมิให้ปฏิเสธความมีผลผูกพันและการบังคับใช้ทางกฎหมายของข้อความใดเพียงเพราะเหตุที่ข้อความนั้นอยู่ในรูปของข้อมูลอิเล็กทรอนิกส์
8​
ภายใต้บังคับบทบัญญัติแห่งมาตรา 9 ในกรณีที่กฎหมายกำหนดให้การใดต้องทำเป็นหนังสือมีหลักฐานเป็นหนังสือ หรือมีเอกสารมาแสดง ถ้าได้มีการจัดทำข้อความขึ้นเป็นข้อมูลอิเล็กทรอนิกส์ที่สามารถเข้าถึงและนำกลับมาใช้ได้โดยความหมายไม่เปลี่ยนแปลง ให้ถือว่าข้อความนั้นได้ทำเป็นหนังสือมีหลักฐานเป็นหนังสือ หรือมีเอกสารมาแสดงแล้ว
20​
ในกรณีที่ผู้ส่งข้อมูลได้รับการตอบแจ้งการรับจากผู้รับข้อมูลให้สันนิษฐานว่าผู้รับข้อมูลได้รับข้อมูลอิเล็กทรอนิกส์ที่เกี่ยวข้องแล้ว แต่ข้อสันนิษฐานดังกล่าวมิให้ถือว่าข้อมูลอิเล็กทรอนิกส์ที่ผู้รับข้อมูลได้รับนั้นถูกต้องตรงกันกับข้อมูลอิเล็กทรอนิกส์ที่ผู้ส่งข้อมูลได้ส่งมา
21​
ในกรณีที่ปรากฏในการตอบแจ้งการรับข้อมูลอิเล็กทรอนิกส์นั้นเองว่า ข้อมูลอิเล็กทรอนิกส์ที่ผู้รับข้อมูลได้รับเป็นไปตามข้อกำหนดทางเทคนิคที่ผู้ส่งข้อมูลและผู้รับข้อมูลได้ตกลงหรือระบุไว้ในมาตรฐานซึ่งใช้บังคับอยู่
23​
การรับข้อมูลอิเล็กทรอนิกส์ให้ถือว่ามีผลนับแต่เวลาที่ข้อมูลอิเล็กทรอนิกส์นั้นได้เข้าสู่ระบบข้อมูลของผู้รับข้อมูล

การกระทำผิดจริยธรรมและผิดกฎหมาย
·      การขโมยข้อมูลทางอินเทอร์เน็ต ซึ่งรวมถึงการขโมยประโยชน์ในการลักลอบใช้บริการ
·      อาชญากรนำเอาระบบการสื่อสารมาปกปิดความผิดของตนเอง
·      การละเมิดลิขสิทธิ์ปลอมแปลง เลียนแบบระบบซอฟต์แวร์ โดยมิชอบ
·      ใช้คอมพิวเตอร์แพร่ภาพ เสียง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม
·      ใช้คอมพิวเตอร์ฟอกเงิน
·      ไปก่อกวน ทำลายระบบสาธารณูปโภค เช่น ระบบจ่ายน้ำ จ่ายไฟ ระบบการจราจร
·      หลวกลวงให้ร่วมค้าขายหรือลงทุนปลอม
·      แทรกแซงข้อมูลแล้วนำข้อมูลนั้นมาเป็นประโยชน์ต่อตนโดยมิชอบ
·      ใช้คอมพิวเตอร์แอบโอนเงินในบัญชีผู้อื่น เข้าบัญชีตัวเอง
อาชญากรรมและอาชญากรคอมพิวเตอร์
·      อาชญากรคอมพิวเตอร์ คือผู้กระทำผิดกฎหมายโดยใช้เทคโนโลยีคอมพิวเตอร์เป็นเครื่องมือสำคัญในการก่ออาชญากรรมและกระทำความผิดนั้น สามารถจำแนกอาชญากรเป็นกลุ่มได้ดังนี้
ü อาชญากรมือใหม่หรือมือสมัครเล่น
ü อาชญากรพวกจิตวิปริต
ü อาชญากรที่ร่วมมือกันกระทำความผิดในลักษณะขององค์กรใหญ่ ๆ
ü อาชญากรมืออาชีพ
ü อาชญากรหัวพัฒนา
·      อาชญากรพวกบ้าลัทธิ จะกระทำผิดเนื่องจากมีความเชื่อในสิ่งหนึ่งสิ่งใดอย่างรุนแรง
·      Cracker
·      Hacker
·      อาชญากรรูปแบบเดิม ๆ ที่ใช้เทคโนโลยีเป็นเครื่องมือในการกระทำความผิด เช่น พยายามขโมยบัตร ATM และรหัสบัตรของผู้อื่น
วิธีการที่ใช้ในการกระทำความผิดทางอาชญากรรมคอมพิวเตอร์
·      Data Diddling คือ การเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาต
·      Trojan Horse คือ การเขียนโปรแกรมคอมพิวเตอร์ที่แฝงไว้ในโปรแกรมที่มีประโยชน์ เมื่อถึงเวลาโปรแกรมที่ไม่ดีจะปรากฏตัวขึ้นเพื่อปฏิบัติการทำลายข้อมูลและระบบคอมพิวเตอร์
·      Salami Techniques วิธีการปัดเศษจำนวนเงิน เช่น ทศนิยมตัวที่ 3 หรือปัดเศษทิ้งให้เหลือแต่จำนวนเงินที่สามารถจ่ายได้แล้วนำเศษทศนิยม หรือเศษที่ปัดทิ้งมาใส่ในบัญชีของตนเอง
·      Superzapping เป็นโปรแกรม Marcro utility ที่ใช้ในศูนย์คอมพิวเตอร์ของบริษัท IBM เพื่อใช้เป็นเครื่องมือของระบบ ทำให้เข้าไปในระบบคอมพิวเตอร์ได้ในกรณีฉุกเฉิน เสมือนกุญแจผี
·      Trap Doors เขียนโปรแกรมที่เลียนแบบคล้ายหน้าจอปกติของระบบคอมพิวเตอร์เพื่อลวงผู้ที่มาใช้คอมพิวเตอร์ ทำให้ทราบถึงรหัสประจำตัว (ID Number) หรือรหัสผ่าน (Password) โดยโปรแกรมนี้จะเก็บข้อมูลที่ต้องการไว้ในไฟล์ลับ
·      Logic Bombs เป็นการเขียนโปรแกรมคำสั่งอย่างมีเงื่อนไข โปรแกรมจะเริ่มทำงานตามเงื่อนไขที่ผู้สร้างกำหนดไว้ สามารถใช้ติดตามดูความเคลื่อนไหวของระบบบัญชี ระบบเงินเดือน แล้วทำการเปลี่ยนแปลงตัวเลขในระบบบัญชีนั้น
·      Scavenging คือ การค้นหาข้อมูลตามถังขยะ เพื่อให้ได้ข้อมูลที่ทิ้งไว้ในระบบหรือเมื่อเลิกใช้งานแล้ว ข้อมูลที่ได้อาจเป็นข้อมูลสำคัญ เช่น เบอร์โทรศัพท์ หรือรหัสผ่านหลงเหลืออยู่ หรืออาจใช้เทคโนโลยีที่ซับซ้อนทำการหาข้อมูลที่อยู่ในเครื่องเมื่อผู้ใช้เลิกใช้งานแล้ว
·      Data Leakage หมายถึง การทำให้ข้อมูลรั่วไหลออกไป อาจโดยตั้งใจหรือไม่ก็ตาม เช่นการแผ่รังสีของคลื่นแม่เหล็กไฟฟ้าในขณะที่กำลังทำงาน คนร้ายอาจตั้งเครื่องดักจับสัญญาณไว้ใกล้กับเครื่องคอมพิวเตอร์ เพื่อรับข้อมูลตามที่ตนเองต้องการ

·    Piggybacking เป็นวิธีที่สามารถทำได้ทั้งทางกายภาพ (physical) และตรรกะ (Logic) เช่นการที่คนร้ายลักลอบเข้าไปในประตูที่มีระบบรักษาความปลอดภัย คนร้ายจะรอให้บุคคลที่มีอำนาจหรือได้รับอนุญาตมาใช้ประตูดังกล่าว เมื่อประตูเปิด และบุคคลคนนั้นได้เข้าไปแล้ว คนร้ายก็ฉวยโอกาสตอนที่ประตูยังไม่ปิดสนิทแอบเข้าไป ในทางอิเล็กทรอนิกส์ก็เช่นกัน อาจเกิดขึ้นในกรณีที่ใช้สายสื่อสารเดียวกัน