Submit Search
Work3 22
0 likes
401 views
Supitchaya A
เทคโนโลยีสารสนเทศ
Education
Read more
1 of 7
Download now
Download to read offline
1
2
3
4
5
6
7
More Related Content
PDF
บทที่ 13 จริยธรรมและความปลอดภัย
mellyswcn
PDF
work3-31
Mint Pinijkulwiwat
PDF
เทคโนโลยีสารสนเทศ-Work3-36
Natjeera
PDF
Slide จริยธรรมคอมพิวเตอร์
Connectivism Learning
PDF
ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (Security Awareness ...
Nawanan Theera-Ampornpunt
PDF
Shreet4-5
ภนุวัฒน์ สุดาชม
PPT
Location, risk assessment and casting
CharLilyMay
PDF
Prijemni trigonometrijski-izrazi
Kostic Valentina
บทที่ 13 จริยธรรมและความปลอดภัย
mellyswcn
work3-31
Mint Pinijkulwiwat
เทคโนโลยีสารสนเทศ-Work3-36
Natjeera
Slide จริยธรรมคอมพิวเตอร์
Connectivism Learning
ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (Security Awareness ...
Nawanan Theera-Ampornpunt
Shreet4-5
ภนุวัฒน์ สุดาชม
Location, risk assessment and casting
CharLilyMay
Prijemni trigonometrijski-izrazi
Kostic Valentina
Viewers also liked
(20)
PDF
Rica Belna and Friends_Art for Interior Design: Selection of works.
Petra Trimmel - Product Management Hub | Art-Y-Sana
PPTX
OWASP Top 10 practice workshop by Stanislav Breslavskyi
Nazar Tymoshyk, CEH, Ph.D.
PDF
Now and Zen
retreatsforthesoul
PPTX
Shure Design Jam: Collaborative Spaces
Jackie Wolf
PDF
Varadarajan PMP ITIL
Varadarajan V PMP ITIL
PDF
BICHOS GLOBO
Elsa Castro Monje
PPTX
Conventions of a thriller
CharLilyMay
PPTX
Team 4
YGHCC14
PPTX
Health cause by encompass nutrients
Paul Davidson
PDF
ISE Spoken Interview Components
Ulises Escarcega-Prieto
PPTX
Decade of 60´s
Magaly_Denisse
PPTX
Intro to Tools & Resources: UMSI Orientation Fall 2014
Jackie Wolf
PPTX
Q4
mediaj
PPTX
Function of Mobile Jammer
Professional Packers & Movers Pvt. Ltd.
PDF
Codici di Reed-Solomon
Filippo Ragazzo
PDF
Introduksjon til funksjonell reaktiv programmering
mikaelbr
PPTX
Bank
Mira Pribadi
PDF
Contextual Inquiry: Information Flow
Jackie Wolf
PPTX
Gerak harmonik pada pegas
SMAN 54 Jakarta
DOCX
Bitácora semana dos institución educativa colegio loyola para la ciencia y la...
Orianitha Arboleda
Rica Belna and Friends_Art for Interior Design: Selection of works.
Petra Trimmel - Product Management Hub | Art-Y-Sana
OWASP Top 10 practice workshop by Stanislav Breslavskyi
Nazar Tymoshyk, CEH, Ph.D.
Now and Zen
retreatsforthesoul
Shure Design Jam: Collaborative Spaces
Jackie Wolf
Varadarajan PMP ITIL
Varadarajan V PMP ITIL
BICHOS GLOBO
Elsa Castro Monje
Conventions of a thriller
CharLilyMay
Team 4
YGHCC14
Health cause by encompass nutrients
Paul Davidson
ISE Spoken Interview Components
Ulises Escarcega-Prieto
Decade of 60´s
Magaly_Denisse
Intro to Tools & Resources: UMSI Orientation Fall 2014
Jackie Wolf
Q4
mediaj
Function of Mobile Jammer
Professional Packers & Movers Pvt. Ltd.
Codici di Reed-Solomon
Filippo Ragazzo
Introduksjon til funksjonell reaktiv programmering
mikaelbr
Bank
Mira Pribadi
Contextual Inquiry: Information Flow
Jackie Wolf
Gerak harmonik pada pegas
SMAN 54 Jakarta
Bitácora semana dos institución educativa colegio loyola para la ciencia y la...
Orianitha Arboleda
Ad
Similar to Work3 22
(20)
PDF
Work3-38
Pare Thaloengsakdanuvong
PDF
เทคโนโลยีสารสนเทศ
patranit16
PDF
จริยธรรมในโลกของข้อมูล
ปิยะดนัย วิเคียน
PPT
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
KruKaiNui
PDF
Slide จริยธรรมคอมพิวเตอร์
Connectivism Learning
PDF
บทที่ 13
Tata Sisira
PDF
Ethics
sa
PDF
Work3 เทคโนโลยีสารสนเทศ
mulhee
PDF
ความปลอดภัยในโลกไซเบอร์ Cybersecurity
maruay songtanin
PPT
Computer law
Prachyanun Nilsook
PDF
จริยธรรมในโลกของข้อมูล
ปิยะดนัย วิเคียน
PDF
เทคโนให้รู้
peter dontoom
PPT
รายงานสารสนเทศ
firehold
PPT
บทท 11 จรรยาบรรณท__เก__ยวก_บการร_กษา
J-Kitipat Vatinivijet
PDF
ใบความรู้ที่ 1 คุณธรรมจริยธรรม
Nattapon
PDF
องค์ประกอบของระบบสารสนเทศ
Orapan Chamnan
PDF
องค์ประกอบของระบบสารสนเทศ
Orapan Chamnan
PDF
บทความ การพัฒนาจริยธรรมในองค์การผ่านกระบวนการบริหารทรัพยากรมนุษย์
Development Science College Puey Ungphakorn,Thammasat University
PPS
กฎหมายคอมพิวเตอร์
Ch Khankluay
PPT
คุณธรรม จริยธรรม ผู้บริหาร 1
Prapaporn Boonplord
Work3-38
Pare Thaloengsakdanuvong
เทคโนโลยีสารสนเทศ
patranit16
จริยธรรมในโลกของข้อมูล
ปิยะดนัย วิเคียน
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
KruKaiNui
Slide จริยธรรมคอมพิวเตอร์
Connectivism Learning
บทที่ 13
Tata Sisira
Ethics
sa
Work3 เทคโนโลยีสารสนเทศ
mulhee
ความปลอดภัยในโลกไซเบอร์ Cybersecurity
maruay songtanin
Computer law
Prachyanun Nilsook
จริยธรรมในโลกของข้อมูล
ปิยะดนัย วิเคียน
เทคโนให้รู้
peter dontoom
รายงานสารสนเทศ
firehold
บทท 11 จรรยาบรรณท__เก__ยวก_บการร_กษา
J-Kitipat Vatinivijet
ใบความรู้ที่ 1 คุณธรรมจริยธรรม
Nattapon
องค์ประกอบของระบบสารสนเทศ
Orapan Chamnan
องค์ประกอบของระบบสารสนเทศ
Orapan Chamnan
บทความ การพัฒนาจริยธรรมในองค์การผ่านกระบวนการบริหารทรัพยากรมนุษย์
Development Science College Puey Ungphakorn,Thammasat University
กฎหมายคอมพิวเตอร์
Ch Khankluay
คุณธรรม จริยธรรม ผู้บริหาร 1
Prapaporn Boonplord
Ad
Work3 22
1.
บทที่ 13 จริยธรรมและความปลอดภัย สุพิชญาอาภรณ์อุดมรักษ์ ม.6/2
เลขที่22
2.
ความหมายของจริยธรรม จริยธรรม หรือ จริยศาสตร์
เป็นหนึ่งในวิชาหลักของ วิชาปรัชญา ซึ่งศึกษาเกี่ยวกับความดีงามทางสังคม มนุษย์จาแนกแยกแยะว่าสิ่งไหนถูกและสิ่งไหนผิด หากจะอธิบายอย่างง่ายๆ แล้ว จริยธรรม หมายถึง การแยกสิ่งถูก จากผิด ดีจากเลว มาจากคา 2 คาคือ จริย กับธรรม ซึ่งแปลตามศัพท์คือ จริยะ แปลว่า ความประพฤติ กิริยาที่ควร ประพฤติ คาว่า ธรรม แปลว่า คุณความดี คาสั่งสอนในศาสนา หลักปฏิบัติในทางศาสนา ความจริง ความยุติธรรม ความถูกต้อง กฎเกณฑ์เมื่อเอาคา จริยะ มาต่อกับคาว่า ธรรม เป็นจริยธรรม แปลเอาความหมายว่า กฎเกณฑ์แห่งความ ประพฤติ หรือหลักความจริงที่เป็นแนวทางแห่งความประพฤติปฏิบัติ ความหมายตามพจนานุกรมในภาษาไทย จริยธรรม หมายถึง ธรรมที่เป็นข้อประพฤติ ศีลธรรมอันดี ตามธรรม เนียมยุโรป อาจเรียก จริยธรรมว่า Moral philosophy (หลักจริยธรรม) จริยธรรม น. ธรรมที่เป็นข้อประพฤติปฏิบัติ ศีลธรรม กฎศีลธรรม จริยธรรมกับสังคมยุคสารสนเทศ ตั้งอยู่บนพื้นฐาน 4 ประเด็น - ความเป็นส่วนตัว (Information Privacy) - ความถูกต้องแม่นยา (Information Accuracy) - ความเป็นเจ้าของ (Information Property) - การเข้าถึงข้อมูล (Data Accessibility) ความเป็นส่วนตัว (Information Privacy) หมายถึง สิทธิที่จะอยู่ตามลาพังและเป็นสิทธิที่เจ้าของสามารถจะควบคุมข้อมูลของตนเองในการเปิดเผย ให้กับผู้อื่น สิทธินี้ใช้ได้ครอบคลุมทั้งส่วนบุคคล กลุ่มบุคคล และองค์กรต่าง ความถูกต้องแม่นยา (Information Accuracy) หมายถึง สารสนเทศที่นาเสนอ ควรเป็นข้อมูลที่มีการกลั่นกรองและตรวจสอบความถูกต้องและสามารถ เอาไปใช้ประโยชน์ได้โดยไม่ส่งผลกระทบกับผู้ใช้งาน ความเป็นเจ้าของ (Information Property) หมายถึง สังคมยุคสารสนเทศมีการเผยแพร่ข้อมูลอย่างง่ายดาย มีเครื่องมือและอุปกรณ์สนับสนุนมากขึ้น ก่อให้เกิดการลอกเลียนแบบทาซ้าหรือละเมิดลิขสิทธิ์ โดยเจ้าของผลงานได้รับผลกระทบทั้งโดยตรงและโดยอ้อม การเข้าถึงข้อมูล (Data Accessibility) หมายถึง ผู้ที่ทาหน้าที่ดูแลระบบ จะเป็นผู้ที่กาหนดสิทธิ์ในการเข้าถึงข้อมูลของผู้ใช้แต่ละคนรวมถึง ข้อมูลนั้นสามารถให้บริการและเข้าถึงได้หลากหลายวิธี เช่น ภาพถ่ายหรือรูปภาพที่ปรากฏบนเว็บไซต์ควรมี คาอธิบายภาพ (Attribute : alt) เพื่อสื่อความหมายไว้ด้วยว่าเป็นภาพอะไร หรืออาจเป็นการสร้าง link ที่ต้องมี ความหมายในตัว เพื่อบอกให้ผู้ใช้ทราบ
3.
อาชญากรรมคอมพิวเตอร์ (Computer Crime) หมายถึง
การลักลอบนาเอาข้อมูลไปใช้โดยไม่ได้รับอนุญาต รวมถึงสร้างความเสียหายต่อบุคคลและสังคมสารสนเทศ เกิดขึ้น เนื่องจากขาด จริยธรรมที่ดี บางกรณีถือว่าเป็นการกระทาที่ผิดกฎหมายเช่นเดียวกัน ซึ่งมีบทลงโทษแตกต่างกันไป การลักลอบเข้าถึงโดยไม่ได้รับอนุญาต(Unauthorized Access and Use) อาชญากรรมที่เกี่ยวข้องกับการลักลอบหรืออ่านข้อมูลและนาไปใช้โดยไม่ได้รับอนุญาต กลุ่มคนที่เกี่ยวข้อง สามารถแบ่งเป็น 3 กลุ่มด้วยกันคือ - แฮกเกอร์ (Hacker) - แครกเกอร์(Cracker) - สคริปต์คิตตี้ (Script Kiddy) แฮกเกอร์(Hacker) เป็นกลุ่มคนที่มีความรู้ทางด้านคอมพิวเตอร์และระบบเครือข่ายคอมพิวเตอร์เป็นอย่างดี ทาเพื่อต้องการทดสอบความรู้ของตนเอง โดยเจตนาแล้วไม่ได้มีความมุ่งร้ายต่อข้อมูลแต่อย่างใดบางครั้งจึงมักนิยมเรียกว่าเป็นพวก กลุ่มคนหมวกขาว หรือ white hat แครกเกอร์(Cracker) เป็นกลุ่มคนที่มีความรู้ความสามารถเช่นเดียวกับกลุ่มแฮกเกอร์มักเรียกว่าเป็น กลุ่มคนหมวกดา หรือ black hat มุ่งทาลายระบบ หรือลักลอบนาเอาข้อมูลที่ไม่ได้รับอนุญาตนั้นไปแก้ไขเปลี่ยนแปลงหรือทาลายทิ้งมีเจตนาจงใจให้เกิดความเสียหายของข้อมูลมากกว่าแฮก เกอร์ เควิน มิตนิค (Kevin Mitnick) บุคคลที่เป็นทั้งแฮกเกอร์และแครกเกอร์ในคนเดียวกัน ขณะวัยรุ่นได้ใช้ความรู้ของตนเองก่อความเสียหายให้กับหน่วยงานอื่นๆ อย่าง Black Hat มาก ปัจจุบันหันมาให้ความรู้เกี่ยวกับระบบรักษาความปลอดภัยบนเครือข่ายแทน สคริปต์คิตตี้ (Script Kiddy) เป็นกลุ่มคนที่ถือได้ว่ากาเนิดขึ้นมากเป็นทวีคูณ มีการแลกเปลี่ยนโปรแกรมหรือสคริปต์(scripts) ที่มีคนเขียนและนาออกมา เผยแพร่ให้ทดลองใช้กันอย่างมาก มักเป็นคนอยากรู้อยากเห็น ไม่จาเป็นต้องมีความรู้เกี่ยวกับการเจาะเข้าระบบมากนักก็สามารถเป็นได้ อาศัยโปรแกรมหรือเครื่องมือบางอย่างที่หามาได้เช่น การแฮกอีเมล์การขโมยรหัสผ่านของผู้อื่น การใช้โปรแกรมก่อกวนอย่างง่าย การขโมยและทาลายอุปกรณ์(Hardware Theft and Vandalism) เกิดจากการไม่รอบคอบและวางอุปกรณ์ไว้ในบริเวณที่เสี่ยงต่อการโจรกรรมได้ง่าย อาจเกิดจากบุคคลภายนอกหรือภายในองค์กร ควรมีการติดตั้งอุปกรณ์ป้ องกันและรักษาความปลอดภัย และตรวจการเข้าออกของบุคคลที่มาติดต่ออย่างเป็นระบบ รวมถึงวางมาตรการใน การใช้อุปกรณ์อย่างเข้มงวด
4.
การขโมยโปรแกรมคอมพิวเตอร์(Software Theft) อาชญากรรมที่เกี่ยวข้องกับการขโมยเอาข้อมูลโปรแกรม รวมถึงการคัดลอกโปรแกรมโดยผิดกฎหมาย สามารถทาซ้าได้ง่าย
ก่อให้เกิดความเสียหายกับบริษัทผู้ผลิต มีการลักลอบทาซ้าข้อมูลโปรแกรมและนาออกวาง จาหน่ายแทนที่โปรแกรมต้นฉบับจริง กลุ่มผู้ผลิตมีการออกกฎควบคุมการใช้และรวมกลุ่มกันเรียกว่า BSA (Business Software Alliance) กลุ่ม BSA (Business Software Alliance) หรือกลุ่มพันธมิตรธุรกิจซอฟต์แวร์ มีเครือข่ายครอบคลุมอยู่ มากกว่า 80 ประเทศทั่วโลก จัดตั้งขึ้นเพื่อควบคุมและดูแลเรื่องการละเมิดลิขสิทธิ์ รวมถึงการทาความเข้าใจกับ ผู้บริโภคใหัตระหนักถึงการใช้งานโปรแกรมที่ถูกต้อง การก่อกวนระบบด้วยโปรแกรมประสงค์ร้าย(Malicious Code) เป็นการใช้โปรแกรมที่มุ่งเน้นเพื่อการก่อกวนและทาลายระบบข้อมูลคอมพิวเตอร์ โดยเฉพาะพบมากใน ปัจจุบันและสร้างความเสียหายต่อข้อมูลและระบบคอมพิวเตอร์เป็นอย่างมาก กลุ่มโปรแกรมประสงค์ร้ายต่างๆ มีดังนี้ ไวรัสคอมพิวเตอร์(Computer Virus) เวิร์มหรือหนอนอินเทอร์เน็ต (Worm) ม้าโทรจัน (Trojan horses) ไวรัสคอมพิวเตอร์ (Computer Virus) เขียนโดยนักพัฒนาโปรแกรมที่มีความชานาญเฉพาะด้านการทาางานจะอาศัยคาสั่งที่เขียนขึ้นภายในตัว โปรแกรมเพื่อกระจายไปยังเครื่องคอมพิวเตอร์เป้ าหมายแพร่กระจายโดยอาศัยคนกระทาการอย่างใดอย่างหนึ่งกับ พาหะที่โปรแกรมไวรัสนั้นแฝงตัวอยู่เช่น รันโปรแกรม อ่านอีเมล์เปิดดูเว็บเพจหรือเปิดไฟล์ที่แนบมา เวิร์มหรือหนอนอินเทอร์เน็ต (Worm) เป็นโปรแกรมที่มีความรุนแรงกว่าไวรัสคอมพิวเตอร์แบบเดิมมาก จะทาลายระบบทรัพยากรคอมพิวเตอร์ ให้มีประสิทธิภาพลดลงและไม่อาจทางานต่อไปได้การทางานจะมีการตรวจสอบเพื่อโจมตีหาเครื่องเป้ าหมายก่อน จากนั้นจะวิ่งเจาะเข้าไปเอง ลักษณะที่เด่นของเวิร์มคือ สามารถสาเนาซ้าตัวมันเองได้อย่างมหาศาลภายในเวลาเพียง ไม่กี่นาที ม้าโทรจัน (Trojan horses) ทางานโดยอาศัยการฝังตัวอยู่ในระบบคอมพิวเตอร์เครื่องนั้นและจะไม่มีการแพร่กระจายตัวแต่อย่างใด โปรแกรมจะถูกตั้งเวลาการทางานหรือควบคุมการทางานระยะไกลจากผู้ไม่ประสงค์ดี เพื่อให้เข้ามาทางานยังเครื่อง คอมพิวเตอร์เป้ าหมายได้ เช่น แสร้งทาเป็นโปรแกรมยูทิลิตี้ให้ใช้งานแต่แท้จริงคือโปรแกรมอันตรายเมื่อถึงเวลาก็จะทางานบางอย่างทันที การก่อกวนระบบด้วยสปายแวร์(Spyware) สปายแวร์เป็นโปรแกรมประเภทสะกดรอยข้อมูลไม่ได้มีความร้ายแรงต่อคอมพิวเตอร์ เพียงแต่อาจทาให้เกิด ความน่าราคาญ โดยปกติมักแฝงตัวอยู่กับเว็บไซต์บางประเภทรวมถึงโปรแกรมที่แจกให้ใช้งานฟรีทั้งหลาย บาง โปรแกรมสามารถควบคุมการเชื่อมต่ออินเทอร์เน็ต แทรกโฆษณาหรือเปลี่ยนหน้าแรกของบราวเซอร์ได้ การก่อกวนระบบด้วยสแปมเมล์(Spam Mail) สแปมเมล์คือ รูปแบบของจดหมายอิเล็กทรอนิกส์ที่ผู้รับไม่ต้องการอ่านวิธีการก่อกวนจะอาศัยการส่งอีเมล์ แบบหว่านแห และส่งต่อให้กับผู้รับจานวนมาก อาจถูกก่อกวนโดยแฮกเกอร์หรือเกิดจากการถูกสะกดรอยด้วย โปรแกรมประเภทสปายแวร์โดยมากมักเป็นเมล์ประเภทเชิญชวนให้ซื้อสินค้าหรือเลือกใช้บริการของเว็บไซต์นั้นๆ
5.
การหลอกลวงเหยื่อเพื่อล้วงเอาข้อมูลส่วนตัว(Phishing) เป็นการหลอกลวงด้วยการส่งอีเมล์หลอกไปยังกลุ่มสมาชิกเพื่อขอข้อมูลบางอย่างที่จาเป็น เช่น หมายเลขบัตรเครดิต
ชื่อผู้ใช้หรือ รหัสผ่าน ใช้คากล่าวอ้างที่เขียนขึ้นมาเองให้เหยื่อตายใจและหลงเชื่อ อาศัยกลลวงโดยใช้URL ปลอม แต่แท้จริงแล้วกลับเป็น URL ของผู้ไม่ ประสงค์ดีที่ทาขึ้นมาเลียนแบบ การรักษาความปลอดภัยระบบคอมพิวเตอร์ 1.การติดตั้งโปรแกรมป้ องกันไวรัส (Antivirus Program) 2.การใช้ระบบไฟร์วอลล์(Firewall System) 3.การเข้ารหัสข้อมูล (Encryption) 4.การสารองข้อมูล (Back up) การติดตั้งโปรแกรมป้ องกันไวรัส (Antivirus Program) เปรียบเสมือนยามรักษาความปลอดภัยที่มาเฝ้าดูแลบ้าน ทาหน้าที่คอยตรวจสอบและติดตามการบุกรุกของโปรแกรมประสงค์ร้าย เมื่อ พบจะสามารถกาจัดและแจ้งให้ผู้ใช้ทราบได้ทันที จาเป็นต้องทาให้ตัวโปรแกรมอัพเดทตัวข้อมูลใหม่อยู่เสมอเพื่อให้ได้ผลดีมากขึ้น การใช้ระบบไฟร์วอลล์ (Firewall System) เป็นระบบรักษาความปลอดภัยที่ประกอบด้วยฮาร์ดแวร์หรือซอฟต์แวร์ก็ได้ทาหน้าที่คอยดักจับ ป้องกันและตรวจสอบการบุกรุก (intrusion) รวมถึงการเข้าถึงที่ไม่ได้รับอนุญาตจากผู้ไม่ประสงค์ดีภายนอก ระบบจะให้ข้อมูลบางอย่างที่ได้รับการอนุญาตผ่านเข้าออกเท่านั้น หากไม่ตรงกับเงื่อนไขจะไม่สามารถผ่านไปมาได้ การเข้ารหัสข้อมูล (Encryption) อาศัยสมการทางคณิตศาสตร์ที่ซับซ้อนทาการเปลี่ยนแปลงข้อมูลที่ อ่านได้ปกติ (plaintext) ให้ไปอยู่ในรูปแบบที่ไม่สามารถอ่านได้ (ciphertext) ผู้ไม่ประสงค์ดีที่แอบเอาข้อมูลไปใช้จะไม่สามารถอ่านข้อมูลที่มีความสาคัญนั้นได้เพราะมีการเข้ารหัส (encryption)ไว้การจะอ่าน จาเป็นต้องถอดรหัสข้อมูล (decryption)เสียก่อน การสารองข้อมูล (Back up) คือ การทาซ้าข้อมูล ไฟล์หรือโปรแกรมที่อยู่ในพื้นที่เก็บข้อมูล เพื่อให้นาเอากลับมาใช้ได้อีก หากข้อมูลต้นฉบับนั้นเกิดสูญหายหรือ ถูกทาลาย วิธีการสารองข้อมูลอาจทาทั้งระบบหรือแค่บางส่วน โดยเก็บลงหน่วยเก็บบันทึกข้อมูลสารอง เช่น ฮาร์ดดิสก์, CD หรือ DVD หาก ข้อมูลมีความสาคัญมากอาจต้องสารองข้อมูลทุกวัน หรือทุกสัปดาห์ แต่หากข้อมูลมีความสาคัญน้อย การสารองเพียงเดือนละครั้งหรือนานๆครั้ง ก็ย่อมเพียงพอ
6.
พระราชบัญญัติว่าด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์ พระราชบัญญัติว่าด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. ๒๕๕๐ หมวด
๑ ความผิดเกี่ยวกับคอมพิวเตอร์ มาตรา ๕ ผู้ใดเข้าถึงโดยมิชอบซึ่งระบบคอมพิวเตอร์ที่มีมาตรการป้ องกันการเข้าถึงโดยเฉพาะและ มาตรการนั้น มิได้มีไว้สาหรับตน ต้องระวางโทษจาคุกไม่เกินหกเดือน หรือปรับไม่เกินหนึ่งหมื่นบาท หรือทั้งจาทั้ง ปรับ มาตรา ๖ ผู้ใดล่วงรู้มาตรการป้ องกันการเข้าถึงระบบคอมพิวเตอร์ที่ผู้อื่นจัดทาขึ้นเป็นการเฉพาะถ้านา มาตรการดังกล่าวไปเปิดเผยโดยมิชอบ ในประการที่น่าจะเกิดความเสียหายแก่ผู้อื่น ต้องระวางโทษจาคุกไม่เกินหนึ่ง ปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจาทั้งปรับ มาตรา ๗ ผู้ใดเข้าถึงโดยมิชอบซึ่งข้อมูลคอมพิวเตอร์ที่มีมาตรการป้ องกันการเข้าถึงโดยเฉพาะและ มาตรการนั้นมิได้มีไว้สาหรับตน ต้องระวางโทษจาคุกไม่เกินสองปีหรือปรับไม่เกินสี่หมื่นบาทหรือทั้งจาทั้งปรับ มาตรา ๘ ผู้ใดกระทาด้วยประการใดโดยมิชอบด้วยวิธีการทางอิเล็กทรอนิกส์เพื่อดักรับไว้ซึ่ง ข้อมูลคอมพิวเตอร์ของผู้อื่นที่อยู่ระหว่างการส่งในระบบคอมพิวเตอร์ และข้อมูลคอมพิวเตอร์นั้นมิได้มีไว้เพื่อ ประโยชน์สาธารณะหรือเพื่อให้บุคคลทั่วไปใช้ประโยชน์ได้ต้องระวางโทษจาคุกไม่เกินสามปี หรือปรับไม่เกินหก หมื่นบาท หรือทั้งจาทั้งปรับ มาตรา ๙ ผู้ใดทาให้เสียหาย ทาลาย แก้ไข เปลี่ยนแปลง หรือเพิ่มเติมไม่ว่าทั้งหมดหรือบางส่วน ซึ่ง ข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ ต้องระวางโทษจาคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจาทั้ง ปรับ มาตรา ๑๐ ผู้ใดกระทาด้วยประการใดโดยมิชอบ เพื่อให้การทางานของระบบคอมพิวเตอร์ของผู้อื่นถูกระงับ ชะลอ ขัดขวาง หรือรบกวนจนไม่สามารถทางานตามปกติได้ต้องระวางโทษจาคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่ง แสนบาท หรือทั้งจาทั้งปรับ มาตรา ๑๑ ผู้ใดส่งข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์แก่บุคคลอื่นโดยปกปิดหรือปลอมแปลง แหล่งที่มาของการส่งข้อมูลดังกล่าว อันเป็นการรบกวนการใช้ระบบคอมพิวเตอร์ของบุคคลอื่นโดยปกติสุข ต้อง ระวางโทษปรับไม่เกินหนึ่งแสนบาท มาตรา ๑๒ ถ้าการกระทาความผิดตามมาตรา ๙ หรือมาตรา ๑๐ (๑) ก่อให้เกิดความเสียหายแก่ประชาชน ไม่ว่าความเสียหายนั้นจะเกิดขึ้นในทันทีหรือใน ภายหลัง และไม่ว่าจะเกิดขึ้นพร้อมกันหรือไม่ ต้องระวางโทษจาคุกไม่เกินสิบปี และปรับไม่เกินสองแสนบาท (๒) เป็นการกระทาโดยประการที่น่าจะเกิดความเสียหายต่อข้อมูลคอมพิวเตอร์หรือระบบ คอมพิวเตอร์ที่เกี่ยวกับการรักษาความมั่นคงปลอดภัยของประเทศ ความปลอดภัยสาธารณะ ความมั่นคงในทาง เศรษฐกิจของประเทศ หรือการบริการสาธารณะหรือเป็นการกระทาต่อข้อมูลคอมพิวเตอร์ หรือระบบคอมพิวเตอร์ที่มี ไว้เพื่อประโยชน์สาธารณะ ต้องระวางโทษจาคุกตั้งแต่สามปีถึงสิบห้าปี และปรับตั้งแต่หกหมื่นบาทถึงสามแสนบาท ถ้าการกระทาความผิดตาม (๓) เป็นเหตุให้ผู้อื่นถึงแก่ความตาย ต้องระวางโทษจาคุกตั้งแต่สิบปีถึงยี่สิบปี
7.
มาตรา ๑๓ ผู้ใดจาหน่ายหรือเผยแพร่ชุดคาสั่งที่จัดทาขึ้นโดยเฉพาะเพื่อนาไปใช้เป็นเครื่องมือในการกระทาความผิด ตามมาตรา
๕ มาตรา ๖ มาตรา ๗ มาตรา ๘ มาตรา ๙ มาตรา ๑๐ หรือมาตรา ๑๑ ต้องระวางโทษจาคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสอง หมื่นบาท หรือทั้งจาทั้งปรับ มาตรา ๑๔ ผู้ใดกระทาความผิดที่ระบุไว้ดังต่อไปนี้ ต้องระวางโทษจาคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจาทั้งปรับ (๑) นาเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ปลอมไม่ว่าทั้งหมดหรือบางส่วน หรือข้อมูลคอมพิวเตอร์อันเป็น เท็จโดยประการที่น่าจะเกิดความเสียหายแก่ผู้อื่นหรือประชาชน (๒) นาเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายต่อความมั่นคง ของประเทศหรือก่อให้เกิดความตื่นตระหนกแก่ประชาชน (๓) นาเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ใด ๆ อันเป็นความผิดเกี่ยวกับความมั่นคงแห่งราชอาณาจักรหรือ ความผิดเกี่ยวกับการก่อการร้ายตามประมวลกฎหมายอาญา (๔) นาเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ใด ๆ ที่มีลักษณะอันลามกและข้อมูลคอมพิวเตอร์นั้นประชาชน ทั่วไปอาจเข้าถึงได้ (๕) เผยแพร่หรือส่งต่อซึ่งข้อมูลคอมพิวเตอร์โดยรู้อยู่แล้วว่าเป็นข้อมูลคอมพิวเตอร์ตาม (๑)(๒) (๓) หรือ (๔) มาตรา ๑๕ ผู้ให้บริการผู้ใดจงใจสนับสนุนหรือยินยอมให้มีการกระทาความผิดตามมาตรา ๑๔ ในระบบคอมพิวเตอร์ที่อยู่ในความ ควบคุมของตน ต้องระวางโทษเช่นเดียวกับผู้กระทาความผิดตามมาตรา ๑๔ มาตรา ๑๖ ผู้ใดนาเข้าสู่ระบบคอมพิวเตอร์ที่ประชาชนทั่วไปอาจเข้าถึงได้ซึ่งข้อมูลคอมพิวเตอร์ที่ปรากฏ เป็นภาพของผู้อื่น และภาพนั้นเป็นภาพที่เกิดจากการสร้างขึ้น ตัดต่อ เติม หรือดัดแปลงด้วยวิธีการทางอิเล็กทรอนิกส์ หรือวิธีการอื่นใด ทั้งนี้ โดยประการที่น่าจะทาให้ผู้อื่นนั้นเสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง หรือได้รับความอับอาย ต้องระวางโทษจาคุก ไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจาทั้งปรับ ถ้าการกระทาตามวรรคหนึ่ง เป็นการนาเข้าข้อมูลคอมพิวเตอร์โดยสุจริต ผู้กระทาไม่มีความผิด ความผิดตามวรรคหนึ่งเป็นความผิดอันยอมความได้ถ้าผู้เสียหายในความผิดตามวรรคหนึ่งตายเสียก่อนร้องทุกข์ให้ บิดา มารดา คู่สมรส หรือ บุตรของผู้เสียหายร้องทุกข์ได้และให้ถือว่าเป็นผู้เสียหาย มาตรา ๑๗ ผู้ใดกระทาความผิดตามพระราชบัญญัตินี้นอกราชอาณาจักรและ (๑) ผู้กระทาความผิดนั้นเป็นคนไทย และรัฐบาลแห่งประเทศที่ความผิดได้เกิดขึ้นหรือผู้เสียหาย ได้ร้องขอให้ลงโทษ หรือ (๒) ผู้กระทาความผิดนั้นเป็นคนต่างด้าว และรัฐบาลไทยหรือคนไทยเป็นผู้เสียหายและผู้เสียหาย ได้ร้องขอให้ลงโทษจะต้องรับโทษภายในราชอาณาจักร
Download