กฎหมายเทคโนโลยีสารสนเทศ2 1

21
กกกกกกกกกกกกกกก กกกกกกกกกกก กกกกกกกกกกกก กกกกกกกกกกก

Transcript of กฎหมายเทคโนโลยีสารสนเทศ2 1

Page 1: กฎหมายเทคโนโลยีสารสนเทศ2 1

กฎหมายเทคโนโลยสารสนเทศและ

อาชญากรรมทางคอมพวเตอร

Page 2: กฎหมายเทคโนโลยีสารสนเทศ2 1

กฎหมายเทคโนโลยสารสนเทศ

Page 3: กฎหมายเทคโนโลยีสารสนเทศ2 1

ปจจบนเทคโนโลยสารสนเทศมบทบาท ตอการดำารงชวตเปนอยางมาก ไมวาจะเปน

ดานการศกษา การคาขาย บนเทง อตสาหกรรม การแลกเปลยนขอมลขาวสาร

โดยเฉพาะอยางยงดานการคาซงมผลตอ การสรางความเชอมนของประเทศ ดงนน

คณะรฐมนตรจงอนมตเหนชอบใหจดทำา โครงการกฎหมายเทคโนโลยสารสนเทศ เมอ

วนท 15 ธนวาคม พ.ศ.2541

Page 4: กฎหมายเทคโนโลยีสารสนเทศ2 1

กฎหมายเทคโนโลยสารสนเทศ(Information Law) หรอมกเรยกกนวา

กฎหมายไอท (IT Law)มคณะกรรมการเทคโนโลยสารสนเทศแหง

ชาต (National Information Technology Committee) หรอเรยก

โดยยอวา " คณะกรรมการไอทแหงชาต หรอกทสช. (NITC)" ทำาหนาทเปนศนยกลางและ

ประสานงานระหวางหนวยงานตาง ๆ ทกำาลงดำาเนนการจดทำากฎหมายเทคโนโลย

สารสนเทศและ กฎหมายอน ๆ ทเกยวของ

Page 5: กฎหมายเทคโนโลยีสารสนเทศ2 1

รางกฎหมายไอท 6 ฉบบ1) กฎหมายธรกรรมทางอเลกทรอนกส(Electronic Transactions Law)2) กฎหมายลายมอชออเลกทรอนกส (Electronic Signatures Law)3) กฎหมายการคมครองขอมลสวนบคคล (Data Protection Law)4) กฎหมายอาชญากรรมทางคอมพวเตอร(Computer Crime Law)5) กฎหมายการโอนเงนทางอเลกทรอนกส(Electronic Fund Transfer Law)6) กฎหมายเกยวกบการพฒนาโครงสรางพนฐาน

สารสนเทศใหทวถง และเทาเทยมกน (National Information Infrastructure Law)

Page 6: กฎหมายเทคโนโลยีสารสนเทศ2 1

อาชญากรรมทางคอมพวเตอร

Page 7: กฎหมายเทคโนโลยีสารสนเทศ2 1

อาชญากรรมคอมพวเตอร หมายถงการกระทำาผดทางอาญาในระบบ

คอมพวเตอร เชน ทำาลาย เปลยนแปลง หรอขโมยขอมลตาง ๆ

ระบบคอมพวเตอรในทน หมายรวมถงระบบเครอขายคอมพวเตอรและอปกรณทเชอมกบระบบดงกลาวดวย

Page 8: กฎหมายเทคโนโลยีสารสนเทศ2 1

ตวอยางระบบการโจมตทพบบอยHacker Cracker

ไวรส คอมพวเตอร

บคคลากรในหนวยงานทลาออกหรอถกใหออกจากงาน

Page 9: กฎหมายเทคโนโลยีสารสนเทศ2 1

วธการประกอบอาชญากรรมทาง

คอมพวเตอร

Page 10: กฎหมายเทคโนโลยีสารสนเทศ2 1

1.Data Diddling คอ การเปลยนแปลงขอมลโดยไมไดรบอนญาตกอนหรอระหวางทกำาลงบนทกขอมลลงไปใน

คอมพวเตอร การเปลยนแปลงขอมลดงกลาวนสามารถทำาโดยบคคลใดกไดทสามารถเขาไปถงตวขอมล

2. Trojan Horse คอ การเขยนโปรแกรมคอมพวเตอร ทแฝงไวในโปรแกรมทมประโยชน เมอถงเวลาโปรแกรมทไมดจะ

ปรากฏตวขนเพอปฏบตการทำาลายขอมล วธนมกจะใชกบการฉอโกงทางคอมพวเตอรหรอการทำาลายขอมลหรอระบบคอมพวเตอร

3.Salami Techniques คอ วธการปดเศษจำานวน เงน เชน ทศนยมตวท 3 หรอปดเศษทงใหเหลอแตจำานวนเงนท

สามารถจายได แลวนำาเศษทศนยมมาใสบญชของตนเองหรอของผอนซงจะทำาใหผลรวมของบญชยงคงสมดล

4.Superzapping คอ เครองมอของระบบ ทำาให สามารถเขาไปในระบบคอมพวเตอรไดในกรณฉกเฉน เรยกวา

กญแจผ

Page 11: กฎหมายเทคโนโลยีสารสนเทศ2 1

5. Trap Doors คอ การเขยนโปรแกรมทเลยนแบบคลายหนาจอปกตของระบบคอมพวเตอรเพอลอลวงผทใชคอมพวเตอร ทำาใหทราบถงรหสประจำาตว หรอ รหสผาน

6.Logic Bombs คอ เปนการเขยนโปรแกรมคำาสงอยางมเงอนไขไว โดยโปรแกรมจะเรมทำางานตอเมอมสภาวะหรอสถานการณตามทผสรางโปรแกรมกำาหนด

7. Asynchronous Attack คอ สามารถทำางานหลาย ๆ อยางไดพรอมกน โดยการประมวลผลขอมลเหลานนจะเสรจไมพรอมกน ผใชงานจะทราบวางานทประมวลผลเสรจหรอไมกตอเมอเรยกดงาน กอใหเกดจดออนทผกระทำาผดจะชวยโอกาส

8. Scavenging คอ วธการทจะไดขอมลททงไวในระบบคอมพวเตอรหรอบรเวณใกลเคยงหลกจากเสรจการใชงานแลว วธทงายทสดคอ คนหาตามถงขยะทอาจมขอมลสำาคญ

9. Data Leakage คอ การกระทำาใหขอมลรวไหลออกไป อาจโดยตงใจหรอไมตงใจ

Page 12: กฎหมายเทคโนโลยีสารสนเทศ2 1

10. Piggybacking คอ วธทคนรายลกลอบเขาไปในประตทมระบบรกษาความปลอดภย โดยรอใหบคคลทมอำานาจหรอไดรบอนญาตมาใชประตดงกลาว เมอประตเปดและบคคลคนนนไดเขาไปแลว คนรายกจะฉวยโอกาสตอนทประตยงไมปดสนทแอบเขาไป ในทางอเลกทรอนกสกเชนกน

11. Impersonation คอ การทคนรายแกลงปลอมแปลงเปนบคคลทมอำานาจหรอไดรบอนญาต

12. Wiretapping เปนการลกลอบดกฟงสญญาณการสอสารโดยเจตนาทจะไดรบประโยชนจากการเขาถงขอมล

13. Stimulating and Modeling ปจจบนคอมพวเตอรถกใชเปนเครองมอในการวางแผนการควบคมและตดตามความเคลอนไหวในการประกอบอาชญากรรม และกระบวนการดงกลาวกสามารถใชโดยอาชญากร

Page 13: กฎหมายเทคโนโลยีสารสนเทศ2 1

ประเภทของอาชญากรรมทาง

คอมพวเตอร

Page 14: กฎหมายเทคโนโลยีสารสนเทศ2 1

สามารถแบงได 5 ประเภท ดงน1.พวกมอใหม หรอมอ

สมครเลน

2. นกเจาะขอมล (Hacker)

3.อาชญากรในรปแบบเดมทใชเทคโนโลยเปนเครองมอ

4.อาชญากรมออาชพ

5. พวกหวรนแรงคลงอดมการณ หรอลทธ

Page 15: กฎหมายเทคโนโลยีสารสนเทศ2 1

พระราชบญญตวาดวยการกระทำาความผดเกยวกบ

คอมพวเตอร พ.ศ. 2550

Page 16: กฎหมายเทคโนโลยีสารสนเทศ2 1

พระราชบญญตวาดวยการกระทำาความผดเกยวกบคอมพวเตอร พ.ศ. 2550 ประกาศในราชกจจานเบกษาเมอวนท 18 มถนายน พ.ศ. 2550 มผลบงคบใชตงแตวนท 18 กรกฎาคม พ.ศ.2550 เปนตนไป โดยบญญตการกระทำาทเปนความผดและบทลงโทษไวในหมวดท 1 ความผดเกยวกบคอมพวเตอร ตงแตมาตรา 5 ถงมาตรา 16

Page 17: กฎหมายเทคโนโลยีสารสนเทศ2 1

สรปความพรบ. คอมพวเตอร 2550

Page 18: กฎหมายเทคโนโลยีสารสนเทศ2 1
Page 19: กฎหมายเทคโนโลยีสารสนเทศ2 1

เอกสารอางอง กลรพ ศวาพรรกษณ. 2557. เทคโนโลยสารสนเทศและคอมพวเตอร ๔-๖. (พมพครง

ท 1). นนทบร : เอมพนธ

PaPer-BOY. (18 มกราคม 2560). ความหมาย และ อาชญากรคอมพวเตอร. https://www.gotoknow.org/posts/372559

Pattama Khohanam. (18 มกราคม 2560). กฎหมายเทคโนโลยสารสนเทศ(Information Law). http://pattama-kid-dee.blogspot.com/2010/11/information-law.html

_______ (18 มกราคม 2560). วธการทใชในการกระทำาความผดทางอาชญากรรมทางคอมพวเตอร. http://bcom103.myreadyweb.com/news/category-100526.html

_______ (19 มกราคม 2560). สรป พรบ. คอมพวเตอร 2550. ฐานความผด โทษจำาคก โทษปรบ

http://www.phraehospital.go.th/ph11/download/doc_law/computer/com_law_sum_2550.pdf

Page 20: กฎหมายเทคโนโลยีสารสนเทศ2 1

ผจดทำา

นกเรยนชนมธยมศกษาปท 5/5 ไดแก1. นายณฐสทธ สมประสงค เลขท 1 (จดทำารปเลมรายงาน)2. นางสาวไพลน เนยมหอม เลขท 16 (สรางสอนำา

เสนอ / แผยแพรขอมล)3. นางสาวจนทกาณต สรยกล ณ อยธยา เลขท 19 (สรางสอ

นำาเสนอ / แผยแพรขอมล)4. นายคคนะ จตสชน เลขท 20 (นำาเสนอหนา

ชนเรยน 10 นาท/ แผนพบ)5. นางสาว ธนกา วฒนอดมเดช เลขท 22 (นำาเสนอหนา

ชนเรยน 10 นาท/ แผนพบ

Page 21: กฎหมายเทคโนโลยีสารสนเทศ2 1

จบการนำาเสนอขอบคณคะ