อาชญากรรมคอมพิวเตอร์และพรบ คอมพิวเตอร์

You might also like

Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 9

อาชญากรรมคอมพิวเตอร์

อาชญากรรมคอมพิวเตอร์ หมายถึง การกระทำผิดทางอาญาในระบบคอมพิวเตอร์


หรือการใช้คอมพิวเตอร์เพื่อกระทำผิดทางอาญา เช่น ทำลาย เปลี่ยนแปลง หรือขโมย
ข้อมูลต่าง ๆ เป็ นต้น ระบบคอมพิวเตอร์ในที่นี้ หมายรวมถึงระบบเครือข่ายคอมพิวเตอร์
และอุปกรณ์ที่เชื่อมกับระบบดังกล่าวด้วย

อาชญากรรมทางคอมพิวเตอร์ คือ

1.การกระทำการใด ๆ เกี่ยวกับการใช้คอมพิวเตอร์ อันทำให้เหยื่อได้รับความ


เสียหาย และผู้กระทำได้รับผลประโยชน์ตอบแทน

2.การกระทำผิดกฎหมายใด ๆ ซึ่งใช้เทคโนโลยี คอมพิวเตอร์เป็ นเครื่องมือ


และในการสืบสวนสอบสวนของเจ้าหน้าที่เพื่อนำผู้กระทำผิดมาดำเนินคดี ต้องใช้ความรู้
ทางเทคโนโลยีเช่นเดียวกัน

การประกอบอาชญากรรมทางคอมพิวเตอร์ได้ก่อให้เกิดความเสียหาย ต่อเศรษฐกิจ
ของประเทศจำนวนมหาศาล อาชญากรรมทางคอมพิวเตอร์ จึงจัดเป็ นอาชญากรรมทาง
เศรษฐกิจ หรือ อาชญากรรมทางธุรกิจรูปแบบ หนึ่งที่มีความสำคัญ

ประเภทของอาชญากรรมคอมพิวเตอร์

อาชญากรคอมพิวเตอร์จะก่ออาชญากรรมหลายรูปแบบ ซึ่งปัจจุบันทั่วโลกจัดออก
เป็ น 9 ประเภท (ตามข้อมูลคณะอนุกรรมการเฉพาะกิจร่างกฎหมายอาชญากรรม
คอมพิวเตอร์)

1.การขโมยข้อมูลทางอินเตอร์เน็ต ซึ่งรวมถึงการขโมยประโยชน์ในการลักลอบใช้บริการ
2.อาชญากรนำเอาระบบการสื่อสารมาปกปิดความผิดของตนเอง
3.การละเมิดสิทธิ์ปลอมแปรงรูปแบบ เลียนแบบระบบซอพต์แวร์โดยมิชอบ
4.ใช้คอมพิวเตอร์แพร่ภาพ เสียง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม
5.ใช้คอมพิวเตอร์ฟอกเงิน
6.อันธพาลทางคอมพิวเตอร์ที่เช้าไปก่อกวน ทำลายระบบสาราณูปโภค เช่น ระบบจ่าย
น้ำ จ่ายไฟ ระบบการจราจร
7.หลอกลวงให้ร่วมค้าขายหรือลงทุนปลอม
8.แทรกแซงข้อมูลแล้วนำข้อมูลนั้นมาเป็ น)ระโยชน์ต่อตนโดยมิชอบ เช่น ลักรอบค้นหา
รหัสบัตรเครดิตคนอื่นมาใช้ ดักข้อมูลทางการค้าเพื่อเอาผลประโยชน์นั้นเป็ นของตน
9.ใช้คอมพิวเตอร์แอบโอนเงินบัญชีผู้อื่นเข้าบัญชีตัวเอง
อาชญากรคอมพิวเตอร์

อาชญากรคอมพิวเตอร์ คือ ผู้กระทำผิดกฎหมายโดยใช้เทคโนโลยีคอมพิวเตอร์เป็ นส่วน


สำคัญ มีการจำแนกไว้ดังนี้

1. พวกมือใหม่ (Novices) หรือมือสมัครเล่น อยากทดลองความรู้และ


ส่วนใหญ่จะมิใช่ผู้ ที่เป็ นอาชญากรโดยนิสัย มิได้ดำรงชีพโดยการกระทำผิด
อาจหมายถึงพวกที่เพิ่งได้รับความไว้วางใจให้เข้าสู่ระบบเครือข่าย
คอมพิวเตอร์
2. Darnged person คือ พวกจิตวิปริต ผิดปกติ มีลักษณะเป็ นพวกชอบความ
รุนแรง และอันตราย มักเป็ นพวกที่ชอบทำลายทุกสิ่งที่ขวางหน้าไม่ว่าจะเป็ น
บุคคล สิ่งของ หรือสภาพแวดล้อม
3. Organized Crime พวกนี้เป็ นกลุ่มอาชญากรที่ร่วมมือกันทำผิดในลักษณะ
ขององค์กรใหญ่ๆ ที่มีระบบ พวกเขาจะใช้คอมพิวเตอร์ที่ต่างกัน โดยส่วนหนึ่ง
อาจใช้เป็ นเครื่องหาข่าวสาร เหมือนองค์กรธุรกิจทั่วไป อีกส่วนหนึ่งก็จะใช้
เทคโนโลยีเพื่อเป็ นตัวประกอบสำคัญในการก่ออาชญากรรม หรือใช้
เทคโนโลยีกลบเกลื่อนร่องร่อย ให้รอดพ้นจากเจ้าหน้าที่
4. Career Criminal พวกอาชญากรมืออาชีพ เป็ นกลุ่มอาชญากร
คอมพิวเตอร์ที่มีอยู่มาก กลุ่มนี้น่าเป็ นห่วงมากที่สุด เนื่องจากนับวันจะทวี
จำนวนมากขึ้นเรื่อยๆ โดยจับผิดแล้วจับผิดเล่า บ่อยครั้ง
5. Com Artist คือพวกหัวพัฒนา เป็ นพวกที่ชอบความก้าวหน้าทาง
คอมพิวเตอร์ เพื่อให้ได้มาซึ่งผลประโยชน์ส่วนตน อาชญากรประเภทนี้จะใช้
ความก้าวหน้า เกี่ยวกับระบบคอมพิวเตอร์ และความรู้ของตนเพื่อหาเงินมิ
ชอบทางกฎหมาย
6. Dreamer พวกบ้าลัทธิ เป็ นพวกที่คอยทำผิดเนื่องจากมีความเชื่อถือสิ่ง
หนึ่งสิ่งใดอย่างรุ่นแรง
7. Cracker หมายถึง ผู้ที่มีความรู้และทักษะทางคอมพิวเตอร์เป็ นอย่างดี จน
สามารถลักลอบเข้าสู่ระบบได้ โดยมีวัตถุประสงค์เข้าไปหาผลประโยชน์อย่าง
ใดอย่างหนึ่ง มักเข้าไปทำลายหรือลบไฟล์ หรือทำให้คอมพิวเตอร์ใช้การไม่
ได้ รวมถึงทำลายระบบปฏิบัติการ
8. นักเจาะข้อมูล (Hacker) ผู้ที่ชอบเจาะเข้าระบบคอมพิวเตอร์ของผู้อื่น
พยายามหาความท้าทายทางเทคโนโลยีเข้าไปในเครือข่ายของผู้อื่นโดยที่
ตนเองไม่มีอำนาจ
9. อาชญากรในรูปแบบเดิมที่ใช้เทคโนโลยีเป็ นเครื่องมือ เช่นพวกลัก
เล็กขโมยน้อยที่ พยายามขโมยบัตร ATM ของผู้อื่น
10. อาชญากรมืออาชีพ คนพวกนี้จะดำรงชีพจากการกระทำความผิด เช่น
พวกที่มักจะใช้ ความรู้ทางเทคโนโลยีฉ้อโกงสถาบันการเงิน หรือการจาร
กรรมข้อมูลไปขาย เป็ นต้น
11. พวกหัวรุนแรงคลั่งอุดมการณ์หรือลัทธิ มักก่ออาชญากรรมทาง
คอมพิวเตอร์ เพื่อ อุดมการณ์ทางการเมือง เศรษฐกิจ ศาสนา หรือสิทธิมนุษย์
ชน เป็ นต้น

การป้ องกันอาชญากรรมคอมพิวเตอร์

การป้องกันอาชญากรรมคอมพิวเตอร์ (Preventing computer crime) จากการเรียนรู้


เทคนิคการเจาะข้อมูลของนักก่อกวนคอมพิวเตอร์ (Hacker) ทั้งหลาย องค์กรต่างๆ
สามารถหาวิธีที่เหมาะสมเป็ นการป้องกันอาชญากรรมทางคอมพิวเตอร์ได้

1. การว่าจ้างอย่างรอบคอบและระมัดระวัง (Hirecarefully) ดังที่ได้เคยกล่าวไว้แล้ว


ว่าปัญหาอาชญากรรมคอมพิวเตอร์ส่วนใหญ่มาจากพนักงานภายในองค์กร ดังนั้นใน
กระบวนการจ้างคนเข้าทำงานต้องดูคนที่ซื่อสัตย์สุจริต มีความรับผิดชอบ เป็ นการยากที่
จะสรรหาคนดังกล่าว แต่เราสามารถสอบถามดูข้อมูลอ้างอิงเก่าๆ ของเขาได้ หรือดูนิสัย
ส่วนตัวว่าดื่มสุรา สูบบุหรี่ และเล่นการพนันหรือไม่ สิ่งเหล่านี้ประกอบกันเข้าจะเป็ นสิ่งบ่ง
ชี้นิสัยของคนได้

2. ระวังพวกที่ไม่พอใจ (Beware of malcontents) ปัญหาหลักในการป้องกัน


อาชญากรคอมพิวเตอร์ก็คือพนักงานในองค์กรนั้นเอง พนักงานเหล่านั้นมีความรู้และ
ความเชียวชาญในระบบคอมพิวเตอร์แต่ไม่พอใจการบริหารงานของผู้บังคับบัญชา
เนื่องจากไม่ได้รับการเลื่อนตำแหน่งหน้าที่ บางครั้งถูกให้ออกจากงาน และเกิดความ
แค้นเคือง ทำให้มีการขโมย การทำลาย หรือการเปลี่ยนแปลงข้อมูลที่สำคัญภายใน
องค์กร

3. การแยกหน้าที่รับผิดชอบของพนักงาน (Separate employee function) ในกลุ่มคน


ที่ทำงานร่วมกันเรากำหนดและบ่งบอกว่าใครคนใดคนหนึ่งเป็ นอาชญากรทาง
คอมพิวเตอร์นั้นคงยาก มีวิธีการใดบ้างที่จะแก้ปัญหาถ้าหากมีคนไม่ดีซึ่งประสงค์ร้ายต่อ
ข้อมูลขององค์กร ได้มีหลายบริษัททีเดียวที่พยายามจัดรูปแบบการทำงานของพนักงาน
ที่คาดว่าน่าจะล่อแหล่มต่อการก่ออาชญากรรมข้อมูล เป็ นต้นว่า คนที่มีหน้าที่จ่ายเช็ค
(Check) ในองค์กรก็ไม่ได้รับมอบหมายให้มีหน้าที่ปรับข้อมูลเกี่ยวกับอัตราเงินเดือน หรือ
แม้แต่ในบางธนาคารก็จะกันพื้นที่จำเพาะบางส่วนในเช็คไว้ให้เป็ นพื้นที่สำหรับเจ้าของ
เช็คได้ทำการเซ็นชื่อ

4. การจำกัดการใช้งานในระบบ (Restrict system use) คนในองค์กรน่าที่จะมีสิทธิใน


การใช้ทรัพยากรข้อมูลเท่าที่เหมาะสมกับหน้าที่งานของเขาเท่านั้น แต่ก็ยากที่จะบ่งชี้ชัด
แบบนี้ องค์กรเองต้องหาขั้นตอนวิธีใหม่ในการควบคุมข้อมูลที่สำคัญขององค์การ เรา
อาจจะไม่อนุญาตให้พนักงานมีการดึงหรือเรียกใช้ข้อมูลเกินลักษณะงานที่เขาควรจะ
เรียนรู้ โดยซอฟต์แวร์หรืออุปกรณ์ฮาร์ดแวร์สามารถควบคุมการใช้ข้อมูลดังกล่าวได้ ยิ่ง
กว่านั้นเราควรกำหนดขั้นตอนการทำงานและลักษณะการใช้งานของข้อมูลไว้ด้วย ซึ่ง
ต้องขึ้นอยู่กับชนิดของข้อมูล และลักษณะเฉพาะขององค์กรนั้นๆ เองด้วย
5. การป้องกันทรัพยากรข้อมูลด้วยรหัสผ่านหรือการตรวจสอบการมีสิทธิใช้งานของ
ผู้ใช้ (Protect resources with passwords or other user authorization cheeks a
password) รหัสผ่าน (Password) เป็ นกลุ่มข้อมูลที่ประกอบไปด้วยตัวอักษร ตัวเลข หรือ
สัญลักษณ์อื่นๆ ที่ประกอบกันเข้า และใช้สำหรับป้อยเข้าในระบบคอมพิวเตอร์ เพื่อเรา
สามารถที่จะใช้งานซอฟต์แวร์และฮาร์ดแวร์ได้อย่างถูกต้อง และจำกัดอยู่เฉพาะกลุ่มคน
ที่มีรหัสผ่านเท่านั้น เช่น การใช้งานคอมพิวเตอร์ขนาดใหญ่ (Mainframe) และการใช้งาน
ระบบเครือข่ายคอมพิวเตอร์นั้นจำเป็ นต้องใช้รหัสผ่าน เพราะระบบดังกล่าวออกแบบมา
สำหรับผู้ใช้หลายๆ คน และใช้ในเวลาเดียวกันได้ด้วยอย่างไรก็ตามรหัสผ่านต้องได้รับ
การเปลี่ยนอยู่เรื่อยๆ ในช่วงเวลากำหนด ทั้งนี้เพื่อป้องกันและลดการล่วงรู้ไปถึงผู้อื่นให้
น้อยที่สุด

6. การเข้ารหัสข้อมูลโปรแกรม (Encrypt data and programs) การเข้ารหัสข้อมูลเป้


นกระบวนในการซ้อนหรือเปลี่ยนรูปข้อมูลและโปรแกรมให้อยู่ในรูปของรหัสชนิดใดชนิด
หนึ่ง เพื่อไม่ให้คนอื่นทราบว่าข้อมูลจริงคืออะไร ข้อมูลข่าวสารที่สำคัญขององค์กร
จำเป็ นต้องเข้ารหัสก่อนการส่งไปยังผู้รับซึ่งอาจจะจัดหาโปรแกรมการเข้ารหัสที่มีอยู่ใน
ปัจจุบันหรือจะพัฒนาขึ้นมาใหม่เองก็ได้ ในปี ค.ศ 1988 วิธีการเข้ารหัสข้อมูลได้รับการ
พัฒนาขึ้นจากสำนักกำหนดมาตรฐานในสหรัฐอเมริกา และธนาคารก็ได้ใช้ในการทำ
ธุรกิจของตนเอง และการติดต่อกับกรมธนารักษ์ด้วย

7. การเฝ้ าดูการเคลื่อนไหวของระบบข้อมูล (Monitor system transactions) ในการ


เฝ้าดูการเคลื่อนไหวของระบบข้อมูลเคลื่อนไหว หรือระบบจัดทำรายการต่างๆ นั้นจะมี
โปรแกรมช่วยงานด้านนี้โดยเฉพาะโดยโปรแกรมจะคอยบันทึกว่ามีใครเข้ามาใช้ระบบ
บ้าง เวลาเท่าใด ณ ที่แห่งใดของข้อมูล และวกลับออกไปเวลาใดแฟ้มข้อมูลใดที่ดึงไป
ใช้ปรับปรุงข้อมูล เป็ นต้นว่า ลบ เพิ่ม เปลี่ยนแปลงอื่นๆ นั้นทำที่ข้อมูลชุดใด

8. การตรวจสอบระบบอย่างสม่ำเสมอ (Conduct frequent audit) อาชญากร


คอมพิวเตอร์ส่วนใหญ่จะถูกเปิดเผยและถูกจับได้โดยความบังเอิญ บางครั้งก็ใช้เวลานาน
ทีเดียวกว่าจะจับได้ ในกรณีตัวอย่างของนาย M. Buss และ Lynn salerno ได้ใช้
คอมพิวเตอร์ส่วนบุคคลในการลักลอบดึงข้อมูลหมายเลขบัตรเครดิตจากสำนักงานเครดิต
และใช้บัตรดังกล่าวซื้อสินค้าคิดเป็ นค่าใช้จ่ายจำนวน 50,000 เหรียญสหรัฐฯ และในที่สุด
ถูกจับได้เมื่อบุรุษไปรษณีย์ เกิดความสงสัยว่าทำไมถึงมีจดหมายและพัสดุต่างๆ

9. การให้ความรู้ผู้ร่วมงานในเรื่องระบบความปลอดภัยของข้อมูล (Educate people


in security measures) พนักงานทุกคนควรต้องรู้ระบบความปลอดภัยของข้อมูลในองค์กร
เป็ นอย่างดี ในกรณีตัวอย่างของพนักงานไม่พอใจผู้บริหารอาจเนื่องมาจากการที่ไม่ได้รับ
เลื่อนตำแหน่งหน้าที่ หรือเรื่องอื่นๆ พนักงานในลักษณะนี้มีแนวโน้มที่จะคุกคามระบบ
ความปลอดภัยข้อมูลขององค์กร โดยพยายามที่เข้าไปดูข้อมูลที่สำคัญขององค์กร และ
สอบถามข้อมูลที่สำคัญที่เกี่ยวข้องกับระบบความปลอดภัยซึ่งไม่ใช่ภารกิจหรือหน้าที่
ของพนักงานคนดังกล่าวที่จะต้องทำเช่นนั้น
มารยาทในการใช้อินเตอร์เน็ต

จากปัญหาการล่อลวงที่เกิดจากการเล่นอินเตอร์เน็ตที่นับวันยิ่งมีมากขึ้น ทำให้
หน่วยงานที่รับผิดชอบได้พยายามหามาตรการป้องกันปัญหาและภัยจากการใช้
อินเตอร์เน็ต ซึ่งเกิดจากคนที่ขาดจิตสำนึกที่ดีของสังคม ดังนั้น จึงเป็ นหน้าที่ของทุกคน
ที่จะสร้างจิตสำนึกที่ดีต่อตนเองและสังคมเพื่อหลีกเลี่ยงและรับมือจากความเสี่ยงจากภัย
ออนไลน์ ทั้งนี้รองศาสตราจารย์ยืน ภู่วรวรรณ ได้กล่าวถึง บัญญัติ 10 ประการซึ่งเป็ น
จรรยาบรรณที่ผู้ใช้ควรยึดถือไว้เป็ นแม่บทของการปฏิบัติ ดังนี้

1. ต้องไม่ใช้คอมพิวเตอร์ทำร้าย หรือละเมิดผู้อื่น
2. ต้องไม่รบกวนการทำงานของผู้อื่น
3. ต้องไม่สอดแนม แก้ไข หรือเปิดดูแฟ้มข้อมูลของผู้อื่น
4. ต้องไม่ใช้คอมพิวเตอร์เพื่อการโจรกรรมข้อมูลข่าวสาร
5. ต้องไม่ใช้คอมพิวเตอร์สร้างหลักฐานที่เป็ นเท็จ
6. ต้องไม่คัดลอกโปรแกรมของผู้อื่นที่มีลิขสิทธิ์
7. ต้องไม่ละเมิดการใช้ทรัพยากรคอมพิวเตอร์โดยที่ตนเองไม่มีสิทธิ์
8. ต้องไม่นำเอาผลงานของผู้อื่นมาเป็ นของตน
9. ต้องคำนึงถึงสิ่งที่จะเกิดขึ้นกับสังคมที่เกิดจากการกระทำของท่าน
10.ต้องใช้คอมพิวเตอร์โดยเคารพกฎระเบียบ กติกา และมีมารยาท

อินเตอร์เน็ตถือได้ว่าเป็ นบริการสาธารณะและมีผู้ใช้จำนวนมาก เพื่อให้การใช้งาน


เป็ นไปอย่างถูกต้องและมีประสิทธิภาพ ผู้ที่เข้ามาใช้ควรมีกฏกติกาที่ปฏิบัติร่วมกัน เพื่อ
ป้องกันปัญหาที่จะเกิดขึ้นจากการใช้งานที่ผิดวิธี ในทีนี้ขอแยกเป็ น 2 ประเด็น คือ

1. มารยาทของผู้ใช้อินเตอร์เน็ต ในฐานะบุคคลที่เข้าไปใช้บริการต่างๆ ที่มี


อยู่ในอินเตอร์เน็ต
แบ่งออกเป็ น 4 ด้าน คือ

ด้านการติดต่อสื่อสารกับเครือข่าย ประกอบด้วย

- ในการเชื่อมต่อเข้าสู่เครือข่ายควรใช้ชื่อบัญชี (Internet Account Name) และรหัสผ่าน


(Password) ของตนเอง ไม่ควรนำของผู้อื่นมาใช้ รวมทั้งนำไปกรอกแบบฟอร์มต่างๆ
- ควรเก็บรักษารหัสผ่านของตนเองเป็ นความลับ และทำการเปลี่ยนรหัสผ่านเป็ นระยะๆ
รวมทั้งไม่ควรแอบดูหรือถอดรหัสผ่านของผู้อื่น
- ควรวางแผนการใช้งานล่วงหน้าก่อนการเชื่อมต่อกับเครือข่ายเพื่อเป็ นการประหยัดเวลา
- เลือกถ่ายโอนเฉพาะข้อมูลและโปรแกรมต่างๆ เท่าที่จำเป็ นต่อการใช้งานจริง
- ก่อนเข้าใช้บริการต่างๆ ควรศึกษากฏ ระเบียบ ข้อกำหนด รวมทั้งธรรมเนียมปฏิบัติของ
แต่ละเครือข่ายที่ต้องการติอต่อ

ด้านการใช้ข้อมูลบนเครือข่าย ประกอบด้วย

- เลือกใช้ข้อมูลที่มีความน่าเชื่อถือ มีแหล่งที่มาของผู้เผยแพร่ และที่ติดต่อ


- เมื่อนำข้อมูลจากเครือข่ายมาใช้ ควรอ้างอิงแหล่งที่มาของข้อมูลนั้น และไม่ควรแอบ
อ้างผลงานของผู้อื่นมาเป็ นของตนเอง
- ไม่ควรนำข้อมูลที่เป็ นเรื่องส่วนตัวของผู้อื่นไปเผยแพร่ก่อนได้รับอนุญาต

ด้านการติดต่อสื่อสารระหว่างผู้ใช้ ประกอบด้วย

- ใช้ภาษาที่สุภาพในการติดต่อสื่อสาร และใช้คำให้ถูกความหมาย เขียนถูกต้องตาม


หลักไวยากรณ์
- ใช้ข้อความที่สั้น กะทัดรัดเข้าใจง่าย
- ไม่ควรนำความลับ หรือเรื่องส่วนตัวของผู้อื่นมาเป็ นหัวข้อในการสนทนา รวมทั้งไม่ใส่
ร้ายหรือทำให้บุคคลอื่นเสียหาย
- หลีกเลี่ยงการใช้ภาษาที่ดูถูก เหยียดหยามศาสนา วัฒนธรรมและความเชื่อของผู้อื่น
- ในการติดต่อสื่อสารกับผู้อื่นควรสอบถามความสมัครใจของผู้ที่ติดต่อด้วย ก่อนที่จะส่ง
แฟ้มข้อมูล หรือโปรแกรมที่มีขนาดใหญ่ไปยังผู้ที่เราติดต่อด้วย
- ไม่ควรส่งไปรษณีย์อิเล็กทรอนิกส์ (E-mail) ที่ก่อความรำคาญ และความเดือดร้อนแก่ผู้
อื่น เช่น จดหมายลูกโซ่

ด้านระยะเวลาในการใช้บริการ ประกอบด้วย
- ควรคำนึงถึงระยะเวลาในการติดต่อกับเครือข่าย เพื่อเปิดโอกาสให้ผู้ใช้คนอื่นๆ บ้าง
- ควรติดต่อกับเครือข่ายเฉพาะช่วงเวลาที่ต้องการใช้งานจริงเท่านั้น

2. มารยาทของผู้ใช้อินเตอร์เน็ต ในฐานะบุคคลที่ทำหน้าที่เผยแพร่ข้อมูล
ข่าวสารต่างๆ ลงบนอินเตอร์เน็ต ประกอบด้วย

- ควรตรวจสอบความถูกต้องของข้อมูล และข่าวสารต่างๆ ก่อนนำไปเผยแพร่บนเครือ


ข่าย เพื่อให้ได้ข้อมูลที่เป็ นจริง
- ควรใช้ภาษาที่สุภาพ และเป็ นทางการในการเผยแพร่สิ่งต่างๆ บนอินเตอร์เน็ต และควร
เผยแพร่ข้อมูลข่าวสารต่างๆ ทั้งภาษาไทยและภาษาอังกฤษ
- ควรเผยแพร่ข้อมูล และข่าวสารที่เป็ นประโยชน์ในทางสร้างสรรค์ ไม่ควรนำเสนอข้อมูล
ข่าวสารที่ขัดต่อศีลธรรมและจริยธรรมอันดี รวมทั้งข้อมูลที่ก่อให้เกิดความเสียหายต่อผู้
อื่น
- ควรบีบอัดภาพหรือข้อมูลขนาดใหญ่ก่อนนำไปเผยแพร่บนอินเตอร์เน็ต เพื่อประหยัด
เวลาในการดึงข้อมูลของผู้ใช้
- ควรระบุแหล่งที่มา วันเดือนปีที่ทำการเผยแพร่ข้อมูล ที่อยู่ เบอร์โทรศัพท์ของผู้เผย
แพร่ รวมทั้งควรมีคำแนะนำ และคำอธิบายการใช้ข้อมูลที่ชัดเจน
- ควรระบุข้อมูล ข่าวสารที่เผยแพร่ให้ชัดเจนว่าเป็ นโฆษณา ข่าวลือ ความจริง หรือความ
คิดเห็น
- ไม่ควรเผยแพร่ข้อมูล ข่าวสาร รวมทั้งโปรแกรมของผู้อื่นก่อนได้รับอนุญาตจากเจ้าของ
และที่สำคัญคือไม่ควรแก้ไข เปลี่ยนแปลงข้อมูลของผู้อื่นที่เผยแพร่บนเครือข่าย
- ไม่ควรเผยแพร่โปรแกรมที่นำความเสียหาย เช่น ไวรัสคอมพิวเตอร์เข้าสู่ระบบเครือข่าย
และควรตรวจสอบแฟ้มข้อมูล ข่าวสาร หรือโปรแกรมว่าปลอดไวรัส ก่อนเผยแพร่เข้าสู่
ระบบอินเตอร์เน็ต

พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ (ฉบับ

ที่ 2) พ.ศ. 2560


การกระทำความผิด โทษที่ต้องได้รับ

- ผู้ใดส่งอีเมล์ให้แก่บุคคลอื่นก่อให้เกิดความเดือนร้อน - ปรับไม่เกิน 200,000


รำคาญ โดยไม่สามารถบอกเลิกหรือแจ้งยกเลิกได้ บาท

- การกระทำความผิด เป็ นการกระทำต่อข้อมูล - จำคุกตั้งแต่ 1-7 ปี และ


คอมพิวเตอร์หรือระบบคอมพิวเตอร์ที่เกี่ยวกับการรักษา ปรับตั้งแต่ 20,000-140,000
ความมั่นคงปลอดของประเทศ บาท

- การกระทำความผิด เป็ นเหตุให้เกิดอันตรายแก่บุคคลอื่น - จำคุกไม่เกิน 10 ปี และ


หรือทรัพย์สินของผู้อื่น ปรับไม่เกิน 200,000 บาท

- จำคุกตั้งแต่ 5-20 ปี และ


- การกระทำความผิด โดยมิได้มีเจตนาฆ่า แต่เป็ นเหตุให้
ปรับตั้งแต่ 100,000-
บุคคลอื่นถึงแก่ความตาย
400,000 บาท

- จำคุกไม่ 2 ปี หรือปรับ
- ผู้ใดจำหน่ายหรือเผยแพร่ชุดคำสั่งที่จัดทำขึ้นโดย
ไม่เกิน 40,000 บาท หรือทั้ง
เฉพาะเพื่อนำไปใช้เป็ นเครื่องมือในการกระทำความผิด
จำทั้งปรับ

- จำคุกไม่เกิน 5 ปีหรือ
- ทุจริต หรือโดยหลอกลวง นำเข้าสู่ระบบคอมพิวเตอร์
ปรับไม่เกิน 100,000 บาท
บิดเบือนหรือปลอมไม่ว่าทั้งหมดหรือบางส่วน
หรือทั้งจำทั้งปรับ

- จำคุกไม่เกิน 5 ปีหรือ
- นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งเกิดความเสียหายต่อ
ปรับไม่เกิน 100,000 บาท
ประเทศ
หรือทั้งจำทั้งปรับ

- จำคุกไม่เกิน 5 ปีหรือ
- นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งเกี่ยวกับความมั่นคงแห่ง
ปรับไม่เกิน 100,000 บาท
ราชอาณาจักร
หรือทั้งจำทั้งปรับ

- จำคุกไม่เกิน 5 ปีหรือ
- นำเข้าสู่ระบบคอมพิวเตอร์ ที่มีลักษณะอันลามก ปรับไม่เกิน 100,000 บาท
หรือทั้งจำทั้งปรับ

- จำคุกไม่เกิน 5 ปีหรือ
- เผยแพร่หรือส่งต่อซึ่งข้อมูลคอมพิวเตอร์โดยรู้อยู่แล้วว่า
ปรับไม่เกิน 100,000 บาท
ผิด
หรือทั้งจำทั้งปรับ

- ตัดต่อ เติม หรือดัดแปลง ภาพของผู้อื่น นำเข้าสู่ระบบ


- จำคุกไม่เกิน 3 ปี และ
คอมพิวเตอร์ ทำให้ผู้อื่นนั้นเสียชื่อเสียง ถูกดูหมิ่นถูกเกลียด
ปรับไม่เกิน 200,000 บาท
ชัง หรือได้รับความอับอาย

- กระทำต่อภาพของผู้ตาย และการกระทำนั้นน่าจะทำให้
- จำคุกไม่เกิน 3 ปี และ
บิดามารดา คู่สมรส หรือบุตรของผู้ตายเสียชื่อเสียง ถูกดู
ปรับไม่เกิน 200,000 บาท
หมิ่น หรือถูกเกลียดชัง หรือได้รับความอับอาย
https://www.ratchakitcha.soc.go.th/DATA/PDF/
2560/A/010/24.PDF

You might also like