กฎหมายเทคโนโลยีสารสนเทศ2 1
-
Upload
pailin-neamhom -
Category
Education
-
view
401 -
download
1
Transcript of กฎหมายเทคโนโลยีสารสนเทศ2 1
![Page 1: กฎหมายเทคโนโลยีสารสนเทศ2 1](https://reader035.fdocument.pub/reader035/viewer/2022070601/5899bbea1a28aba11e8b72e7/html5/thumbnails/1.jpg)
กฎหมายเทคโนโลยสารสนเทศและ
อาชญากรรมทางคอมพวเตอร
![Page 2: กฎหมายเทคโนโลยีสารสนเทศ2 1](https://reader035.fdocument.pub/reader035/viewer/2022070601/5899bbea1a28aba11e8b72e7/html5/thumbnails/2.jpg)
กฎหมายเทคโนโลยสารสนเทศ
![Page 3: กฎหมายเทคโนโลยีสารสนเทศ2 1](https://reader035.fdocument.pub/reader035/viewer/2022070601/5899bbea1a28aba11e8b72e7/html5/thumbnails/3.jpg)
ปจจบนเทคโนโลยสารสนเทศมบทบาท ตอการดำารงชวตเปนอยางมาก ไมวาจะเปน
ดานการศกษา การคาขาย บนเทง อตสาหกรรม การแลกเปลยนขอมลขาวสาร
โดยเฉพาะอยางยงดานการคาซงมผลตอ การสรางความเชอมนของประเทศ ดงนน
คณะรฐมนตรจงอนมตเหนชอบใหจดทำา โครงการกฎหมายเทคโนโลยสารสนเทศ เมอ
วนท 15 ธนวาคม พ.ศ.2541
![Page 4: กฎหมายเทคโนโลยีสารสนเทศ2 1](https://reader035.fdocument.pub/reader035/viewer/2022070601/5899bbea1a28aba11e8b72e7/html5/thumbnails/4.jpg)
กฎหมายเทคโนโลยสารสนเทศ(Information Law) หรอมกเรยกกนวา
กฎหมายไอท (IT Law)มคณะกรรมการเทคโนโลยสารสนเทศแหง
ชาต (National Information Technology Committee) หรอเรยก
โดยยอวา " คณะกรรมการไอทแหงชาต หรอกทสช. (NITC)" ทำาหนาทเปนศนยกลางและ
ประสานงานระหวางหนวยงานตาง ๆ ทกำาลงดำาเนนการจดทำากฎหมายเทคโนโลย
สารสนเทศและ กฎหมายอน ๆ ทเกยวของ
![Page 5: กฎหมายเทคโนโลยีสารสนเทศ2 1](https://reader035.fdocument.pub/reader035/viewer/2022070601/5899bbea1a28aba11e8b72e7/html5/thumbnails/5.jpg)
รางกฎหมายไอท 6 ฉบบ1) กฎหมายธรกรรมทางอเลกทรอนกส(Electronic Transactions Law)2) กฎหมายลายมอชออเลกทรอนกส (Electronic Signatures Law)3) กฎหมายการคมครองขอมลสวนบคคล (Data Protection Law)4) กฎหมายอาชญากรรมทางคอมพวเตอร(Computer Crime Law)5) กฎหมายการโอนเงนทางอเลกทรอนกส(Electronic Fund Transfer Law)6) กฎหมายเกยวกบการพฒนาโครงสรางพนฐาน
สารสนเทศใหทวถง และเทาเทยมกน (National Information Infrastructure Law)
![Page 6: กฎหมายเทคโนโลยีสารสนเทศ2 1](https://reader035.fdocument.pub/reader035/viewer/2022070601/5899bbea1a28aba11e8b72e7/html5/thumbnails/6.jpg)
อาชญากรรมทางคอมพวเตอร
![Page 7: กฎหมายเทคโนโลยีสารสนเทศ2 1](https://reader035.fdocument.pub/reader035/viewer/2022070601/5899bbea1a28aba11e8b72e7/html5/thumbnails/7.jpg)
อาชญากรรมคอมพวเตอร หมายถงการกระทำาผดทางอาญาในระบบ
คอมพวเตอร เชน ทำาลาย เปลยนแปลง หรอขโมยขอมลตาง ๆ
ระบบคอมพวเตอรในทน หมายรวมถงระบบเครอขายคอมพวเตอรและอปกรณทเชอมกบระบบดงกลาวดวย
![Page 8: กฎหมายเทคโนโลยีสารสนเทศ2 1](https://reader035.fdocument.pub/reader035/viewer/2022070601/5899bbea1a28aba11e8b72e7/html5/thumbnails/8.jpg)
ตวอยางระบบการโจมตทพบบอยHacker Cracker
ไวรส คอมพวเตอร
บคคลากรในหนวยงานทลาออกหรอถกใหออกจากงาน
![Page 9: กฎหมายเทคโนโลยีสารสนเทศ2 1](https://reader035.fdocument.pub/reader035/viewer/2022070601/5899bbea1a28aba11e8b72e7/html5/thumbnails/9.jpg)
วธการประกอบอาชญากรรมทาง
คอมพวเตอร
![Page 10: กฎหมายเทคโนโลยีสารสนเทศ2 1](https://reader035.fdocument.pub/reader035/viewer/2022070601/5899bbea1a28aba11e8b72e7/html5/thumbnails/10.jpg)
1.Data Diddling คอ การเปลยนแปลงขอมลโดยไมไดรบอนญาตกอนหรอระหวางทกำาลงบนทกขอมลลงไปใน
คอมพวเตอร การเปลยนแปลงขอมลดงกลาวนสามารถทำาโดยบคคลใดกไดทสามารถเขาไปถงตวขอมล
2. Trojan Horse คอ การเขยนโปรแกรมคอมพวเตอร ทแฝงไวในโปรแกรมทมประโยชน เมอถงเวลาโปรแกรมทไมดจะ
ปรากฏตวขนเพอปฏบตการทำาลายขอมล วธนมกจะใชกบการฉอโกงทางคอมพวเตอรหรอการทำาลายขอมลหรอระบบคอมพวเตอร
3.Salami Techniques คอ วธการปดเศษจำานวน เงน เชน ทศนยมตวท 3 หรอปดเศษทงใหเหลอแตจำานวนเงนท
สามารถจายได แลวนำาเศษทศนยมมาใสบญชของตนเองหรอของผอนซงจะทำาใหผลรวมของบญชยงคงสมดล
4.Superzapping คอ เครองมอของระบบ ทำาให สามารถเขาไปในระบบคอมพวเตอรไดในกรณฉกเฉน เรยกวา
กญแจผ
![Page 11: กฎหมายเทคโนโลยีสารสนเทศ2 1](https://reader035.fdocument.pub/reader035/viewer/2022070601/5899bbea1a28aba11e8b72e7/html5/thumbnails/11.jpg)
5. Trap Doors คอ การเขยนโปรแกรมทเลยนแบบคลายหนาจอปกตของระบบคอมพวเตอรเพอลอลวงผทใชคอมพวเตอร ทำาใหทราบถงรหสประจำาตว หรอ รหสผาน
6.Logic Bombs คอ เปนการเขยนโปรแกรมคำาสงอยางมเงอนไขไว โดยโปรแกรมจะเรมทำางานตอเมอมสภาวะหรอสถานการณตามทผสรางโปรแกรมกำาหนด
7. Asynchronous Attack คอ สามารถทำางานหลาย ๆ อยางไดพรอมกน โดยการประมวลผลขอมลเหลานนจะเสรจไมพรอมกน ผใชงานจะทราบวางานทประมวลผลเสรจหรอไมกตอเมอเรยกดงาน กอใหเกดจดออนทผกระทำาผดจะชวยโอกาส
8. Scavenging คอ วธการทจะไดขอมลททงไวในระบบคอมพวเตอรหรอบรเวณใกลเคยงหลกจากเสรจการใชงานแลว วธทงายทสดคอ คนหาตามถงขยะทอาจมขอมลสำาคญ
9. Data Leakage คอ การกระทำาใหขอมลรวไหลออกไป อาจโดยตงใจหรอไมตงใจ
![Page 12: กฎหมายเทคโนโลยีสารสนเทศ2 1](https://reader035.fdocument.pub/reader035/viewer/2022070601/5899bbea1a28aba11e8b72e7/html5/thumbnails/12.jpg)
10. Piggybacking คอ วธทคนรายลกลอบเขาไปในประตทมระบบรกษาความปลอดภย โดยรอใหบคคลทมอำานาจหรอไดรบอนญาตมาใชประตดงกลาว เมอประตเปดและบคคลคนนนไดเขาไปแลว คนรายกจะฉวยโอกาสตอนทประตยงไมปดสนทแอบเขาไป ในทางอเลกทรอนกสกเชนกน
11. Impersonation คอ การทคนรายแกลงปลอมแปลงเปนบคคลทมอำานาจหรอไดรบอนญาต
12. Wiretapping เปนการลกลอบดกฟงสญญาณการสอสารโดยเจตนาทจะไดรบประโยชนจากการเขาถงขอมล
13. Stimulating and Modeling ปจจบนคอมพวเตอรถกใชเปนเครองมอในการวางแผนการควบคมและตดตามความเคลอนไหวในการประกอบอาชญากรรม และกระบวนการดงกลาวกสามารถใชโดยอาชญากร
![Page 13: กฎหมายเทคโนโลยีสารสนเทศ2 1](https://reader035.fdocument.pub/reader035/viewer/2022070601/5899bbea1a28aba11e8b72e7/html5/thumbnails/13.jpg)
ประเภทของอาชญากรรมทาง
คอมพวเตอร
![Page 14: กฎหมายเทคโนโลยีสารสนเทศ2 1](https://reader035.fdocument.pub/reader035/viewer/2022070601/5899bbea1a28aba11e8b72e7/html5/thumbnails/14.jpg)
สามารถแบงได 5 ประเภท ดงน1.พวกมอใหม หรอมอ
สมครเลน
2. นกเจาะขอมล (Hacker)
3.อาชญากรในรปแบบเดมทใชเทคโนโลยเปนเครองมอ
4.อาชญากรมออาชพ
5. พวกหวรนแรงคลงอดมการณ หรอลทธ
![Page 15: กฎหมายเทคโนโลยีสารสนเทศ2 1](https://reader035.fdocument.pub/reader035/viewer/2022070601/5899bbea1a28aba11e8b72e7/html5/thumbnails/15.jpg)
พระราชบญญตวาดวยการกระทำาความผดเกยวกบ
คอมพวเตอร พ.ศ. 2550
![Page 16: กฎหมายเทคโนโลยีสารสนเทศ2 1](https://reader035.fdocument.pub/reader035/viewer/2022070601/5899bbea1a28aba11e8b72e7/html5/thumbnails/16.jpg)
พระราชบญญตวาดวยการกระทำาความผดเกยวกบคอมพวเตอร พ.ศ. 2550 ประกาศในราชกจจานเบกษาเมอวนท 18 มถนายน พ.ศ. 2550 มผลบงคบใชตงแตวนท 18 กรกฎาคม พ.ศ.2550 เปนตนไป โดยบญญตการกระทำาทเปนความผดและบทลงโทษไวในหมวดท 1 ความผดเกยวกบคอมพวเตอร ตงแตมาตรา 5 ถงมาตรา 16
![Page 17: กฎหมายเทคโนโลยีสารสนเทศ2 1](https://reader035.fdocument.pub/reader035/viewer/2022070601/5899bbea1a28aba11e8b72e7/html5/thumbnails/17.jpg)
สรปความพรบ. คอมพวเตอร 2550
![Page 18: กฎหมายเทคโนโลยีสารสนเทศ2 1](https://reader035.fdocument.pub/reader035/viewer/2022070601/5899bbea1a28aba11e8b72e7/html5/thumbnails/18.jpg)
![Page 19: กฎหมายเทคโนโลยีสารสนเทศ2 1](https://reader035.fdocument.pub/reader035/viewer/2022070601/5899bbea1a28aba11e8b72e7/html5/thumbnails/19.jpg)
เอกสารอางอง กลรพ ศวาพรรกษณ. 2557. เทคโนโลยสารสนเทศและคอมพวเตอร ๔-๖. (พมพครง
ท 1). นนทบร : เอมพนธ
PaPer-BOY. (18 มกราคม 2560). ความหมาย และ อาชญากรคอมพวเตอร. https://www.gotoknow.org/posts/372559
Pattama Khohanam. (18 มกราคม 2560). กฎหมายเทคโนโลยสารสนเทศ(Information Law). http://pattama-kid-dee.blogspot.com/2010/11/information-law.html
_______ (18 มกราคม 2560). วธการทใชในการกระทำาความผดทางอาชญากรรมทางคอมพวเตอร. http://bcom103.myreadyweb.com/news/category-100526.html
_______ (19 มกราคม 2560). สรป พรบ. คอมพวเตอร 2550. ฐานความผด โทษจำาคก โทษปรบ
http://www.phraehospital.go.th/ph11/download/doc_law/computer/com_law_sum_2550.pdf
![Page 20: กฎหมายเทคโนโลยีสารสนเทศ2 1](https://reader035.fdocument.pub/reader035/viewer/2022070601/5899bbea1a28aba11e8b72e7/html5/thumbnails/20.jpg)
ผจดทำา
นกเรยนชนมธยมศกษาปท 5/5 ไดแก1. นายณฐสทธ สมประสงค เลขท 1 (จดทำารปเลมรายงาน)2. นางสาวไพลน เนยมหอม เลขท 16 (สรางสอนำา
เสนอ / แผยแพรขอมล)3. นางสาวจนทกาณต สรยกล ณ อยธยา เลขท 19 (สรางสอ
นำาเสนอ / แผยแพรขอมล)4. นายคคนะ จตสชน เลขท 20 (นำาเสนอหนา
ชนเรยน 10 นาท/ แผนพบ)5. นางสาว ธนกา วฒนอดมเดช เลขท 22 (นำาเสนอหนา
ชนเรยน 10 นาท/ แผนพบ
![Page 21: กฎหมายเทคโนโลยีสารสนเทศ2 1](https://reader035.fdocument.pub/reader035/viewer/2022070601/5899bbea1a28aba11e8b72e7/html5/thumbnails/21.jpg)
จบการนำาเสนอขอบคณคะ