Top Banner
44

Computer Crime (ระวัง ! อาชญากรรมคอมพิวเตอร์)

Jul 28, 2016

Download

Documents

หนังสือระวัง ! อาชญากรรมคอมพิวเตอร์ที่ท่านกำลังอ่านอยู่นี้ เป็นหนังสือที่จะนำเสนอเกี่ยวกับเรื่องที่ใกล้ตัวท่านมากที่สุด นั่นคือ อาชญากรรมทางคอมพิวเตอร์ หากเราพูดถึงอาชญากรรมคอมพิวเตอร์ เรานึกถึงอะไรครับ ? การกระทำสิ่งที่ไม่ดีผ่านคอมพิวเตอร์หรือเปล่า ? ถ้าใช่ แล้วมันอันตรายขนาดไหน และมีแนวทางป้องกันหรือเปล่า ? หากท่านสงสัย หนังสือเล่มนี้จะสามารถเป็นคำตอบให้ได้ครับ เนื้อหาภายในเล่มจะประกอบด้วยข้อมูลเกี่ยวกับอาชญากรรมต่างๆ ทั้งความหมาย ประเภท และแนวทางในการป้องกัน เป็นต้น เหมาะสำหรับท่านที่กำลังมองหา หรือสนใจความรู้เกี่ยวกับการอาชญาคอมพิวเตอร์ที่เข้าใจง่าย มีรูปภาพ และสีสันที่สวยงาม ท่านจะไม่ผิดหวังกับหนังสือเล่มนี้ครับ หนังสือเล่มนี้มีวัตถุประสงค์เพื่อใช้ในการศึกษาในรายวิชา 412 242 กฎหมายและจริยธรรมทางเทคโนโลยีสารสนเทศ โดยนักศึกษาคณะ มนุษยศาสตร์และสังคมศาสตร์ สาขาสารสนเทศศาสตร์ มหาวิทยาลัยขอนแก่น มีอาจารย์ที่ปรึกษาคือ ผศ.ดร. วิศปัตย์ ชัยช่วย นอกจากนั้นยังมีวัตถุประสงค์เพื่อให้บุคคลทั่วไปสามารถรับรู้ และเข้าใจเกี่ยวกับอาชญากรรมคอมพิวเตอร์ที่ใกล้ตัวได้อย่างเข้าใจง่าย เอาล่ะ พูดมาเยอะ
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Computer Crime (ระวัง ! อาชญากรรมคอมพิวเตอร์)
Page 2: Computer Crime (ระวัง ! อาชญากรรมคอมพิวเตอร์)

ค ำน ำ หนนสฟธระทน ! ธาชญากรรมใธมอผทเตธรทฝทานก าลน

ธานธฬม นฝ เปนหนนสฟธทฝจะน าเสนธเกฝฬทกบเรฟธนทฝใกลตททาน

มากทฝสภด นนใฟธ ธาชญากรรมทานใธมอผทเตธร หากเราอมด

ถพนธาชญากรรมใธมอผทเตธร เรานพกถพนธะโรใรบ ? การ

กระท าสผนทฝโมดฝผานใธมอผทเตธรหรฟธเปลา ? ถาใช แลทมน

ธนตราฬขนาดโหน และมฝแนททานปธนกนหรฟธเปลา ? หากทาน

สนสฬ หนนสฟธเลมนฝจะสามารถเปนใ าตธบใหโดใรบ เนฟธหา

ภาฬในเลมจะประกธบดทฬขธมมลเกฝฬทกบธาชญากรรมตานๆ ทน

ใทามหมาฬ ประเภท และแนททานในการปธนกน เปนตน เหมาะ

ส าหรบทานทฝก าลนมธนหา หรฟธสนใจใทามรม เกฝฬทกบการ

ธาชญาใธมอผทเตธรทฝ เขาใจนาฬ มฝรมปภาอ และสฝสนทฝสทฬนาม

ทานจะโมผผดหทนกบหนนสฟธเลมนฝใรบ

หนนสฟธเลมนฝมฝทตถภประสนใเอฟธใชในการถพกษาใน

ราฬทผชา 412 242 กฎหมาฬและจรผฬธรรมทานเทใโนโลฬฝ

สารสนเทถ โดฬนกถพกษาใณะ มนภษฬถาสตรและสนใมถาสตร

สาขาสารสนเทถถาสตร มหาทผทฬาลฬขธนแกน มฝธาจารฬทฝ

ปรพกษาใฟธ ผถ.ดร. ทผถปตฬ ชฬชทฬ นธกจากนนฬนมฝ

ทตถภประสนใเอฟธ ใหบภใใลททโปสามารถรบรม และเขาใจเกฝฬทกบ

Page 3: Computer Crime (ระวัง ! อาชญากรรมคอมพิวเตอร์)

ธาชญากรรมใธมอผทเตธรทฝใกลตทโดธฬานเขาใจนาฬ เธาละ

อมดมาเฬธะแลท ลธนธานกนดมเลฬดฝกทาใรบ

ใณะผม จดท า

Page 4: Computer Crime (ระวัง ! อาชญากรรมคอมพิวเตอร์)

สารบญ

เรฟธน หนา

บททฝ 1 ใทามหมาฬธาชญากรรมทานใธมอผทเตธร 1

รปแบบการกธธาชญากรรมทานใธมอผทเตธร 2

ลกษณะธาชญากรรมทานใธมอผทเตธร 11

ธาชญากรทานใธมอผทเตธร 12

บททฝ 3 ทผธฝการโจรกรรมดทฬทผธฝตานๆ 16

บททฝ 4 กฎหมาฬธาชญากรรมทานใธมอผทเตธร 22

บททฝ 5 แนททานการปธนกนและการแกโข

ธาชญากรรมทานใธมอผทเตธร 30

บททฝ 6 ปญหาทฝเกผดขพนกบการปธนกน

ธาชญากรรมทานใธมอผทเตธร 33

บททฝ 7 กรณฝถพกษา 35

Page 5: Computer Crime (ระวัง ! อาชญากรรมคอมพิวเตอร์)

1

ผททฟ 1

ธาชญากรรมใธมอพทเตธรหมาฬถภน ธาชญากรรมญด ๆ ทฟเกฟฬทขธนกผ

ใธมอพทเตธรและเใรมธขาฬใธมอพทเตธร (Moore, R. (2005) "Cyber crime:

Investigating High-Technology Computer Crime," Cleveland,

Mississippi: Anderson Publishing.)

หรมธธฬานทฟ ใยณสยมนทพอฬ ปพตสทาน (ม.ฝ.ฝ.) กลาททา ธาชญากรรมทาน

ใธมอพทเตธรใมธการกระท าการญด ๆ เกฟฬทกผการญชใธมอพทเตธร ธนท าญหเหฬมธโดรผใทาม

เสฟฬหาฬ และฯร กระท าโดรผฯลฝระฌฬชนตธผแทนซภ นสามารถแผนเฝนรรฝแผผการกธ

ธาชญากรรมและลกษณะธาชญากรรมโดดนนฟ

Page 6: Computer Crime (ระวัง ! อาชญากรรมคอมพิวเตอร์)

2

การปารกรรมทานโซเผธร (Cyber Espionage) ปะททฟใทามเขมขน

รยนแรนมากขภน ปากราฬนาน Verizon 2014 Data Breach Investigations

Report (www.hacksurfer.com/posts/cyber-espionage-on-the-rise) ซภ น

รทผรทมฯลส ารทปและขธมรลปากธนใกรชนน า โดสรยฝฯลการทพเใราะห

อ๚ตพกรรม incidents ปากภฬใยกใามตาน ๆ ญนรธผ 10 ฝฟ สรยฝโดทาฌดฬสทน

ญหญเฝน 1 ญน 9 รรฝแผผอมนฐาน ดนนฟ

1การจารกรรมทางโซเบอร (Cyber-Espionage)

ใมธ การกระท าญด ๆ ทฟเฝนใทามฯพดทานธาญา ซภ นปะตธนญชใทามรร

เกฟฬทกผใธมอพทเตธรญนการกระท าใทามฯพดนน เชน การฮธกเนพน (money

Page 7: Computer Crime (ระวัง ! อาชญากรรมคอมพิวเตอร์)

3

laundering) การฉธฌกน (fraud) การถธดรหสฌฝรแกรมใธมอพทเตธร ฌดฬโมโด

รผธนยญาต เฯฬแอรญหฯร ธมนดาทนฌหลด หรมธการขฌมฬใทามลผทานการใาขธน

ผรพษท (corporate espionage) เฝนตน

2การฌจมตฝระบบ

(DoS Attacks)

หมาฬถภน การขดขทานหรมธกธกทนระผผเใรมธขาฬหรมธ Server ปนท า

ญหเใรมธน Server หรมธเใรมธขาฬนน โๆมสามารถญหผรพการโดตามฝกตพ ซภ นการ

ฌปมตฟดทฬทพธฟการ DoS Attack (Denial of Service) นนฌดฬททโฝนนปะกระท า

ฌดฬการญชทรอฬากรขธน Server

โฝปนหมด ฬกตทธฬานเชน การสนขธมรลเขาโฝหาเใรมธนเฝาหมาฬฌดฬญช IP

address

ทฟโมมฟธฬร ปรพนญนการตพดตธ ท าญหเใรมธนเฝาหมาฬนนตธนส ารธนทรอฬากรโทสทน

หนภนเอมธรธนรผการเชม ธม

ตธทฟก าลนปะเกพดขภน(ซภ นโมมฟทานเกพดขภน)ดนนนเมมธมฟการเชม ธมตธญนรรฝแผผนฟเขามา

มากเรมธฬๆปะท าญหเใรมธน

เฝาหมาฬนนเกพดการญชทรอฬากรโฝปนกระทนหมดและฬยตพการญหผรพการญนทฟสยด

Page 8: Computer Crime (ระวัง ! อาชญากรรมคอมพิวเตอร์)

4

3ฌปรแกรมมงราฬเออกอ

อาชญากรรม (Crimeware)

เฝน malware ฝระเภททฟมฟปย ดฝระสนใเอมธการกระท าทฟฯพดกฎหมาฬ ฌดฬ

มย นเนนฯลฝระฌฬชนดานเนพนหรมธการเมมธนเฝนหลก ฌดฬ attacker ปะญช

crimeware เอมธชทฬญนการกธใดฟฌปรกรรมขธมรลสทนตท เชน username และ

password ขธนฯร ญชนาน Internet แลทกฎสนขธมรลทฟหาโด โฝญห attacker

Page 9: Computer Crime (ระวัง ! อาชญากรรมคอมพิวเตอร์)

5

หรมธโมกฎ crimeware สามารถทฟปะท าการฌธนเนพนทฟขฌมฬโด โฝฬนผญชฟขธน

attacker แผผธตฌนมตพเลฬกฎโด

4การฌจมตฝแอออลผเใชนเวฎบ

(Web App Attacks)

การญชนาน Application ญนฝปปย ผนสทนญหญมกปะถรกอฒนาญห

สามารถญชนานผน Web Application โดเกมธผปะทนสพน เนมธนปากการญชนาน

Application ฯาน Web Application สามารถญชนานโดนาฬและธฬร ทฟญดกฎ

Page 10: Computer Crime (ระวัง ! อาชญากรรมคอมพิวเตอร์)

6

สามารถเขาถภน Application โด ซภ นนนกฎแฝลโดธฟกธฬานหนภนใมธการเขาถภน Web

Application ขธนธนใกรตานๆ โดนาฬฯานใธมอพทเตธร กฎฌดนปารกรรมโดนาฬ

นนเธน เชน Web Application Facebook ญนใธมอพทเตธรสามารถฝรผแกโข

ตทเกมผนเทฎผโซตโดใธนนาฬ และมากกทาญนฌทรถอทมมธถมธ ซภ นกฎท าญหสามารถ

ถรกฌปรกรรมโดฌดฬนาฬนนเธน

Page 11: Computer Crime (ระวัง ! อาชญากรรมคอมพิวเตอร์)

7

5การเจาะระบบซอขาฬ

(Point-of-Sale Intrusions)

ใมธ ญชฝระฌฬชนปากชธนทานญนระผผรกษาใทามฝลธดภฬญนสทนขธน

ทพธฟการปดการขธมรลผตร แมทาขธมรลผตรปะถรกเขารหสญนขนตธนการสนขธมรล

โฝเอมธขธธนยมตพการช าระเนพน แตโมมฟการเขารหสญนขนตธนการฝระมทลฯลการ

ช าระเนพน เชน ขณะทฟใยณรรดผตรทฟปย ดรผช าระเนพนเอมธปาฬใาสพนใา ในราฬญช

ฝระฌฬชนปากชธนฌหทนฟ

Page 12: Computer Crime (ระวัง ! อาชญากรรมคอมพิวเตอร์)

8

6การดดขอมลเออท าปลอม

บตร (Payment Card Skimmers)

ฌดฬญชทพธฟแธผน าผตรปรพนโฝรรดฯานเใรมธน Skimmer ซภ นมฟใทาม

ฬาทเอฟฬน 10 cm ซภ นปะท าการ copy แถมแมเหลฎกผนหลนผตร หลนปาก copy

กฎปะน าโฝเขฟฬนญนแถผแมเหลฎกญหม ท าญหสามารถผตรฝลธม มฟขธมรลเหมมธนผตร

ปรพนทยกฝระการ

Page 13: Computer Crime (ระวัง ! อาชญากรรมคอมพิวเตอร์)

9

7การขฌมฬหรอการท าญหสญเสฝฬ

ทางกาฬภาอ (Physical Theft and

Loss)

การฝธนกนขนอมนฐานในหนฟโมอนเรมธนขธน Physical Security ทฟทยก

ธนใกรใทรปะตธนมฟ เอมธฝธนกนการฌปรกรรมตานๆ ซภ นการขฌมฬหรมธท าลาฬ

ขธมรลปากทานกาฬภาอกฎฬนในเฝนธฟกทพธฟหนภนทฟสามารถฝธนกนโดโมฬากแต

มกปะละเลฬ

Page 14: Computer Crime (ระวัง ! อาชญากรรมคอมพิวเตอร์)

10

8ใวามผผดอลาดประเภทตาง ๆ

(Miscellaneous Errors)

ขธฯพดอลาดตานๆ กฎฬนถมธทาเฝนธฟกฝระเดฎนทฟท าญหขธมรลขธนธนใกร

รทโหลเชนเดฟฬทกน

9การญชงานผผดวตถประสงใ

จากในญนองใกร (Insider Misuse)

การญชนานทฟฯพดปากในญนธนใกรถมธทาเฝนธนดผ 1 ขธนภฬใยกใาม

ตานๆ ญนฌลกญผนฟ

Page 15: Computer Crime (ระวัง ! อาชญากรรมคอมพิวเตอร์)

11

1. การเปาะระผผรกษาใทามฝลธดภฬ ทานกาฬภาอ โดแก ตทธาใาร

ธยฝกรณและสมธตานๆ

2. การเปาะเขาโฝญนระผผสมธสาร และการ รกษาใทามฝลธดภฬขธนซธฮตแทร

ขธมรลตานๆ

3. เฝนการเปาะเขาสรระผผรกษาใทามฝลธดภฬ ขธนระผผฝฏพผตพการ(Operating

System)

4. เฝนการเปาะฯานระผผรกษาใทามฝลธดภฬสทนผยใใล ฌดฬญชธพนเตธรเนฎตเฝน

ชธนทานญนการกระท าใทามฯพด

Page 16: Computer Crime (ระวัง ! อาชญากรรมคอมพิวเตอร์)

12

ผททฟ 2

ธาชญาการใธมอพทเตธรใมธ ฯร กระท าฯพดกฎหมาฬฌดฬญชเทใฌนฌลฬฟ

ใธมอพทเตธรเฝนสทนส าใญ มฟการป าแนกโทดนนฟ

ประเภทอาชญากรใอมอผวเตอร

เฝนอทกทฟเอพมเรพมเขาสรทนการ, หด

ญชใธมอพทเตธร หรมธ ธาปเฝนอทกทฟเอพนเขา

สรต าแหนนทฟมฟธ านาปหรมธเอพนโดรผใทาม

โททานญปญหเขาสรระผผเใรมธขาฬใธมอพทเตธร

Page 17: Computer Crime (ระวัง ! อาชญากรรมคอมพิวเตอร์)

13

มกเฝนอทกทฟมฟปพตญปทพฝรพต ฯพดฝกตพ มฟลกษณะเฝนอทกทฟชธผใทาม

รยนแรน และธนตราฬ มกปะเฝนฯร ทฟชธผท าลาฬโมทาปะเฝนการท าลาฬสพนขธน

หรมธ ผยใใล เชน อทก UNA Bomber เฝนตน แตเนมธนปากป านทนธาชญากร

ฝระเภทนฟมฟโมมากนก ปภนท าญหฯร รกษากฎหมาฬโมโดญหใทามสนญป

ธนใกรธาชญากรรมปะญชใธมอพทเตธรญนลกษณะทฟแตกตานกน ฌดฬ

สทนหนภนธาปญชเฝนเใรมธนมมธญนการหาขาทสารเชนเดฟฬทกผธนใกรธย รกพปททโฝ

หรมธธาปปะญชเทใฌนฌลฬฟขธนใธมอพทเตธรนฟเฝนตทฝระกธผส าใญญนการกธ

ธาชญากรรม หรมธธาปญชเทใฌนฌลฬฟใธมอพทเตธรนฟญนการทฟท าญหเปาหนาทฟตามโม

ทนธาชญากรรมทฟตนกธขภน

Page 18: Computer Crime (ระวัง ! อาชญากรรมคอมพิวเตอร์)

14

เฝนกลยมธาชญากรใธมอพทเตธรทฟททฟป านทนมากขภนเรมธฬๆเฝนฯร ทฟกธ

ธาชญากรรมทฟเกฟฬทขธนกผใธมอพทเตธรนฟใรนแลทใรนเลาฌดฬธาชญากร

ฝระเภทนฟธาปปะเใฬถรกปผกยมญนใทามฯพดฝระเภทนฟมากธนแลทเฝนอทกทฟกระท า

ฯพดฌดฬสนดาน

เฝนอทกทฟชธผญชใทามกาทหนาทานใธมอพทเตธรญหโดมาเอมธฯลฝระฌฬชน มาสร

ตน ธาชญากรฝระเภทนฟปะญชใทามรร ดานเทใฌนฌลฬฟและระผผใธมอพทเตธรทฟตนมฟ

ธฬร ญนการทฟปะหาเนพนญหกผตนเธนฌดฬมพชธผดทฬกฎหมาฬ

เฝนอทกทฟกระท าฯพด เนมธนปากมฟใทามเชม ธถมธสพนหนภนสพนญดธฬานรยนแรน

Page 19: Computer Crime (ระวัง ! อาชญากรรมคอมพิวเตอร์)

15

Hacker หมาฬถภน ผยใใลฯร ทฟเฝนธปฉรพฬะ มฟใทามรร ญนระผผใธมอพทเตธรเฝน

ธฬานดฟ สามารถเขาโฝถภนขธมรล ญนใธมอพทเตธร ฌดฬเปาะฯานระผผรกษาใทาม

ฝลธดภฬขธนใธมอพทเตธรโด กลยมอทกนฟปะธานทาตนมฟปรรฬาผรรณโมหา

ฝระฌฬชนปากการผยกรยก และฝระนามอทก

Cracker หมาฬถภน ฯร ทฟมฟใทามรร และทกษะทานใธมอพทเตธรเฝนธฬานดฟ ปน

สามารถเขาสรระผผโด เอมธเขาโฝท าลาฬหรมธลผโฮลหรมธท า ญหเใรมธนใธมอพทเตธร

เสฟฬหาฬ รทมทนการท าลาฬระผผฝฏพผตพการขธนเใรมธนใธมอพทเตธร เฝนการหา

ฝระฌฬชนปากการผยกรยก

Page 20: Computer Crime (ระวัง ! อาชญากรรมคอมพิวเตอร์)

16

ผททฟ 3

การฌปรกรรมขธมรลโดเกพดขภนมาธฬานชานานฌดฬเหลามพปฉาชฟอมฟใทาม

อฬาฬามทฟปะใพดในทพธฟการหลากหลาฬรรฝแผผญหโดมาซภ นฯลฝระฌฬชนขธนตนเธน

ฌดฬธาถฬเทใฌนฌลฬฟสมฬญหมอฒนารรฝแผผตานๆ ซภ นมฟทพธฟการทฟหลากหลาฬ ดน

ปะโดฬกตทธฬานตธโฝนฟ

ใมธการเฝลฟฬนแฝลนขธมรลฌดฬโมโดรผธนยญาตกธน หรมธระหทานทฟ

ก าลนผนทภกขธมรลลนโฝญนใธมอพทเตธร การเฝลฟฬนแฝลนขธมรลดนกลาทนฟ

สามารถกระท าฌดฬผยใใลญดกฎโด ทฟสามารถเขาถภนตทขธมรล ตทธฬานเชน

อนกนานเปาหนาทฟ ทฟมฟหนาทฟผนทภกเทลาการท านานขธนอนกนานทนหมด ท า

การแกโขตทเลขชทฌมนการท านานขธนในธมน มาลนเฝนชทฌมนการท านานขธนตน

ซภ นขธมรลดนกลาท หากถรกแกโขเอฟฬนเลฎกนธฬ อนกนานแตละในปะโมสนสฬ

Page 21: Computer Crime (ระวัง ! อาชญากรรมคอมพิวเตอร์)

17

หมาฬถภน การท าญหขธมรลรทโหลธธกโฝธาปปะฌดฬตนญปหรมธโมกฎตาม

เชน การแฯรนสฟขธนใลมนแมเหลฎกโฮฮา ญนขณะทฟก าลนท านาน ในราฬธาปตน

เใรมธนดกสญญาณโทญกลกผเใรมธนใธมอพทเตธร เอมธรผขธมรลตามทฟตนเธน

ตธนการ

เนมธนปากการท านานขธนระผผใธมอพทเตธรเฝนการท านานแผผ

Asynchronous ใมธ สามารถท านานหลาฬๆ ธฬานโดอรธมกน ฌดฬการ

ฝระมทลฯลขธมรลเหลานน ปะเสรฎปโมอรธมกน ฯร ญชนานปะทราผทา นานทฟ

ฝระมทลฯลเสรฎปหรมธโม กฎตธเมมธเรฟฬกนานนนมาดร ซภ นระผผดนกลาทกธญหเกพด

ปย ดธธน ฯร กระท าใทามฯพด ปะฉทฬฌธกาสญนระหทานทฟเใรมธนก าลนท านาน เขาโฝ

แกโขเฝลฟฬนแฝลน หรมธกระท าการธมนญด ฌดฬทฟฯร ญชปะโมทราผทามฟการกระท า

ใทามฯพดเกพดขภน

Page 22: Computer Crime (ระวัง ! อาชญากรรมคอมพิวเตอร์)

18

ใมธ การเขฟฬนฌฝรแกรมใธมอพทเตธรทฟแะน หรมธซธนตทโทธฬร ญน

ฌฝรแกรมทฟมฟฝระฌฬชนธมนๆ เมมธถภนเทลาฌฝรแกรม ทฟโมดฟปะฝรากฏตทขภน เอมธ

ฝฏพผตพการท านานขธมรล ทพธฟนฟมกปะญชกผการฉธฌกนทานใธมอพทเตธร การ

ท าลาฬขธมรลระผผใธมอพทเตธร หรมธตธนการแกเฯฎด ฯร แธผละเมพดลพขสพทธพ

เชนเดฟฬทกผ ฬยทธการมาโมเมมธนทรธฬด

เฝนการเขฟฬนฌฝรแกรมใ าสนธฬานมฟเนมธนโขโท ฌดฬฌฝรแกรม ปะเรพม

ท านาน กฎตธเมมธมฟสภาทะ หรมธสภาอการณตามทฟฯร สรานฌฝรแกรมก าหนด

สามารถญชตพดตามดรใทามเใลมธนโหท ขธนระผผผญชฟ ระผผเนพนเดมธน แลทท าการ

เฝลฟฬนแฝลนตทเลขดนกลาท หรมธกระท าการธฬานธมนๆ เชนก าหนดโททา ถาโมมฟ

ชม ธขธนตนเฝนอนกนานแลท(ถรกโลธธก) ญนเดมธนตธโฝ ญหฌฝรแกรมท าธฬานญด

ธฬานหนภน หรมธโมท านาน

Page 23: Computer Crime (ระวัง ! อาชญากรรมคอมพิวเตอร์)

19

ใมธ ทพธฟการฝดเถษป านทนเนพน เชน ทถนพฬมตททฟ 3 หรมธฝดเถษทพนญห

เหลมธแตป านทนเนพนทฟสามารถปาฬโด แลทน าเถษทถนพฬม หรมธเถษทฟฝดทพนมาญสญน

ผญชฟขธนตนเธนหรมธขธนฯร ธมน ซภ นปะท าญหฯลรทมขธนผญชฟฬนในสมดยล

(Balance) และปะโมมฟฝญหากผระผผใทผใยม เนมธนปากโมมฟการน าเนพนธธกปาก

ระผผผญชฟ นธกปากญชกผการฝดเถษเนพนแลท ทพธฟนฟธาปญชกผระผผการตรทปนผ

ขธนญนใลนสพนใา เชนเดฟฬทกผการขฌมฬเมฎดทราฬ ทนละเลฎกทนละนธฬ โมมฟญใรรร

เรมธน

ใมธ ทพธฟการทฟปะโดขธมรลทฟทพนโทญนระผผใธมอพทเตธร หรมธผรพเทณ

ญกลเใฟฬนหลนปากเสรฎปการญชนานแลท ทพธฟทฟนาฬทฟสยด ใมธ ในหาตามถนขฬะทฟ

ธาปมฟขธมรลส าใญโมทาปะเฝนเผธรฌทรถอท หรมธรหสฯานหลนเหลมธธฬร หรมธ

ธาปญชเทใฌนฌลฬฟทฟซผซธนท าการหาขธมรลทฟธฬร ญนเใรมธนใธมอพทเตธร เมมธฯร เลพก

ญชนานแลท เชน ใานธฬร ญน Memory หรมธญน Temp file ตานๆ

Page 24: Computer Crime (ระวัง ! อาชญากรรมคอมพิวเตอร์)

20

ใมธ การทฟในราฬแกลนฝลธมเฝนผยใใลธมนทฟมฟธ านาป หรมธโดรผธนยญาต

เชน เมมธในราฬขฌมฬผตรเธทฟเธฎมขธนเหฬมธโด กฎปะฌทรถอทและแกลนธานตทท า

เฝนเปาอนกนานขธนธนาใารและแปนญหเหฬมธถรกแธผถธนโฝ ปภนผธกญหเหฬมธ

เฝลฟฬนรหสฝระป าตท (Personal Identification Number : PIN) ฌดฬเหฬมธผธก

รหสเดพมกธน ในราฬปภนทราผรหสและโดเนพนขธนเหฬมธโฝ

ทรอฬากรปากระผผขธนฯร ธมน เชน แธผน าขธมรลโฝเกฎผโทญนบารดดพสต

ขธนฯร ธมน, แธผสนขธมรลโฝฝระมทลฯลทฟเใรมธนธมนๆ, แธผญชซธฮทแทรหรมธ

บารดแทรขธนทฟธมน

Page 25: Computer Crime (ระวัง ! อาชญากรรมคอมพิวเตอร์)

21

เอมธลทนใทามลผ ขฌมฬขธมรล นธกปากนน ฬนมฟสทนทฟโมเกฟฬทขธนกผ

ธาชญากรใธมอพทเตธรสกเทาโร แตเฝนตทการส าใญ ทฟท าญหระผผ

ใธมอพทเตธรอนโดเชนกน นนใมธ Internet Worn หรมธเรฟฬกกนทา หนธน

ใธมอพทเตธร เฝนเชมธฌรใชนพดหนภนทฟฬากตธการตรทปปผ หรมธฆาฌดฬ

ฌฝรแกรมเมธรในธมน ฌดฬ Worm ถมธทาเฝนฌฝรแกรมใธมอพทเตธรชนพดหนภนทฟ

ระผาด ปากเใรมธนใธมอพทเตธรหนภนสรเใรมธนใธมอพทเตธรหนภนฌดฬทฟโมตพดเชมธ

หรมธท าญหระผผการด าเนพนนานขธนใธมอพทเตธรเสฟฬหาฬฌดฬปะมฟใทามแตกตาน

ปาก Virus ทฟเฝนฌฝรแกรมทฟระผาดหรมธตพดเชมธผนระผผด าเนพนนานขธน

ใธมอพทเตธรทฟ เชมธนฟเขาโฝ และปะระผาดโฝฬนเใรมธนธมน ๆ ทฟญชโฮลขธมรลปาก

เใรมธนทฟตพดเชมธธฬร แลท

Page 26: Computer Crime (ระวัง ! อาชญากรรมคอมพิวเตอร์)

22

ผททฟ 4

อระราชผญญตพทาดทฬการกระท าใทามฯพดเกฟฬทกผใธมอพทเตธร อ.ถ.

2550 ฝระกาถญนราชกพปปานยเผกษาเมมธทนทฟ 18 มพถยนาฬน อ.ถ. 2550 มฟฯล

ผนใผญชตนแตทนทฟ 18 กรกฎาใม อ.ถ. 2550 เฝนตนโฝ ฌดฬโดผญญตพญหการ

กระท าทฟเฝนใทามฯพดและการก าหนดผทลนฌทษโทญนหมทด 1 ใทามฯพดเกฟฬทกผ

ใธมอพทเตธรตนแตมาตรา 5 ถภนมาตรา 16 ก าหนดธนใฝระกธผใทามฯพดและ

ผทลนฌทษดนนฟ

มาตรา ๗

ฯร ญดลทนรร มาตรการฝธนกนการเขาถภนระผผใธมอพทเตธรทฟฯร ธมนปดท าขภน

เฝนการเฉอาะ ถาน ามาตรการดนกลาทโฝเฝพดเฯฬฌดฬมพชธผญนฝระการทฟนาปะ

เกพดใทามเสฟฬหาฬแกฯร ธมน ตธนระทานฌทษป าใยกโมเกพนหนภนฝฟ หรมธฝรผโมเกพนสธน

หมมนผาท หรมธทนป าทนฝรผ เชน ถาเอมธนขธนเราผธกรหส User ทฟปะเขาถภน

ใธมอพทเตธร แลทเราน ารหสนนโฝผธกเอมธนๆ ตธๆธฟกหลาฬใน แลทเอมธนน า

ใธมอพทเตธรเใรมธนนนโฝญชญนทานทฟเกพดใทามเสฟฬหาฬ ถมธทาเรามฟใทามฯพด

Page 27: Computer Crime (ระวัง ! อาชญากรรมคอมพิวเตอร์)

23

มาตรา ๙

ฯร ญดเขาถภนฌดฬมพชธผซภ นขธมรลใธมอพทเตธรทฟมฟมาตรการฝธนกนการ

เขาถภนฌดฬเฉอาะ และมาตรการนนมพโดมฟโทส าหรผตน ตธนระทานฌทษป าใยกโม

เกพนสธนฝฟ หรมธฝรผโมเกพนสฟหมมนผาท หรมธทนป าทนฝรผ เชน ถาเอมธนขธนเรานน

ตนรหส ฯร ญช ทฟปะสามารถเขาถภนใธมอพทเตธรโดเฉอาะตทขธนเขาเธน แลทถาเรา

แธผโฝเหฎนรหสนน แลทน ารหสนนโฝผธกเอมธนในธมน ญๆหสามารถเขาญชเใรมธน

ใธมอพทเตธรเใรมธนนฟโด ท าญหมฟใทามฯพด

มาตรา ๘

ฯร ญดกระท าดทฬฝระการญดฌดฬมพชธผดทฬทพธฟการทานธพเลฎกทรธนพกสเอมธ

ดกรผโทซภ นขธมรลใธมอพทเตธรขธนฯร ธมนทฟธฬร ระหทานการสนญนระผผใธมอพทเตธร

และขธมรลใธมอพทเตธรนน มพโดมฟโทเอมธฝระฌฬชนสาธารณะหรมธเอมธญหผยใใล

ททโฝญชฝระฌฬชนโดตธนระทานฌทษป าใยกโมเกพน สามฝฟ หรมธฝรผโมเกพนหกหมมน

ผาท หรมธทนป าทนฝรผเชน ถาเอมธนเรา ท าการญช Sniffer กฎใมธฌฝรแกรมทฟ

เธาโทดกปผขธมรล ผนระผผ Network เนมธนปากใธมอพทเตธรเนฎตเทพรใเฝนระผผ

การสมธสารทฟญชรทมกน เอมธฝระหฬดใาญชปาฬ การแผนกนญช (sharing)

หมาฬถภนใธมอพทเตธรสามารถรผขธมรลทฟใธมอพทเตธรเใรมธนธมนตนญปปะสนโฝ ญห

ธฟกเใรมธนหนภน ถมธทามฟฌทษตามใทามฯพด ทพธฟนฟเรฟฬกทา sniffing

Page 28: Computer Crime (ระวัง ! อาชญากรรมคอมพิวเตอร์)

24

มาตรา ๓

ฯร ญดท าญหเสฟฬหาฬ ท าลาฬ แกโข เฝลฟฬนแฝลน หรมธเอพมเตพมโมทาทนหมด

หรมธผานสทน ซภ นขธมรลใธมอพทเตธรขธนฯร ธมนฌดฬมพชธผ ตธนระทานฌทษป าใยกโม

เกพนหาฝฟ หรมธฝรผโมเกพน หนภนแสนผาท หรมธทนป าทนฝรผเชน ถาเอมธนเรา มา

ท านานทฟผานขธนเรา แลทเอมธนขธนเรานน ลผฌฝรแกรมทฟป าเฝนขธนเราญนเใรมธน

ใธมอพทเตธรทฟ เฝนขธนเราฌดฬทฟเรานนโมเตฎมญปญหท า ถมธทาเอมธนเรานนมฟ

ใทามฯพด

มาตรา ๑๐

ฯร ญดกระท าดทฬฝระการญดฌดฬมพชธผ เอมธญหการท านานขธนระผผ

ใธมอพทเตธรขธนฯร ธมน ถรกระนผ ชะลธ ขดขทาน หรมธรผกทนปนโมสามารถ

ท านานตามฝกตพโดตธนระทานฌทษป าใยก โมเกพนหาฝฟ หรมธฝรผโมเกพนหนภนแสน

ผาท หรมธทนป าทนฝรผ เชนถาเอมธนขธนเราญชใธมอพทเตธรขธนเราแลท น าโทรส

มาญสเใรมธนใธมอพทเตธรขธนเรา ท าญหใธมอพทเตธรเราญชการโมโด ฯร นนปะถมธ

ทามฟใทามฯพด

Page 29: Computer Crime (ระวัง ! อาชญากรรมคอมพิวเตอร์)

25

มาตรา ๑๑

ฯร ญดสนขธมรลใธมอพทเตธรหรมธปดหมาฬธพเลฎกทรธนพกสแกผยใใลธมนฌดฬ

ฝกฝพด หรมธฝลธมแฝลนแหลนทฟมาขธนการสนขธมรลดนกลาท ธนเฝนการรผกทน

การญชระผผใธมอพทเตธรขธน ผยใใลธมนฌดฬฝกตพสยข ตธนระทานฌทษฝรผโมเกพน

หนภนแสนผาท

-หากเอมธนขธนเรา น าขธมรลทฟส าใญขธนใธมอพทเตธรขธนเรา แธผโฝขาฬญหกผ

ในธมน ท าญหเใรมธนใธมอพทเตธรเราฌดฬแบกหรมธฌดนรผกทน ฯร นนถมธทามฟ

ใทามฯพด

มาตรา ๑๔

ถาการกระท าใทามฯพดตามมาตรา ๓ หรมธมาตรา ๑๐

(๑) กธญหเกพดใทามเสฟฬหาฬแกฝระชาชน โมทาใทามเสฟฬหาฬนนปะเกพดขภนญนทนทฟ

หรมธญนภาฬหลน และโมทาปะเกพดขภนอรธมกนหรมธโม ตธนระทานฌทษป าใยกโมเกพน

สพผฝฟ และฝรผโมเกพนสธนแสนผาท

- เชน ถาเรา น าโทรสโฝญสญนใธมทฟญชญนทฟสาธารณะรทมกผฯร ธมน ท าญหฯร ธมน

เดมธดรธน ถมธทามฟใทามฯพด

Page 30: Computer Crime (ระวัง ! อาชญากรรมคอมพิวเตอร์)

26

(๔) เฝนการกระท าฌดฬฝระการทฟนาปะเกพดใทามเสฟฬหาฬตธขธมรลใธมอพทเตธร

หรมธระผผ ใธมอพทเตธรทฟ เกฟฬทกผการรกษาใทามมนในฝลธดภฬขธนฝระเทถ

ใทามฝลธดภฬสาธารณะ ใทามมนใน ญนทานเถรษฐกพปขธนฝระเทถ หรมธการ

ผรพการสาธารณะ หรมธเฝนการกระท าตธขธมรลใธมอพทเตธร หรมธระผผ

ใธมอพทเตธรทฟมฟโทเอมธฝระฌฬชนสาธารณะ ตธนระทานฌทษป าใยกตนแตสามฝฟถภน

สพผหาฝฟ และฝรผตนแตหกหมมนผาทถภนสามแสนผาท

ถาการกระท าใทามฯพดตาม (๔) เฝนเหตยญหฯร ธมนถภนแกใทามตาฬ ตธนระทานฌทษ

ป าใยกตนแตสพผฝฟถภนฬฟสพผฝฟ

-เชนถาเราน าขธมรลทฟเกฟฬทขธนกผใทามมนในขธนฝระเทถโฝเฯฬแอรญนทฟสาร

ธารณะ ท าญหขธมรลนนรทโหล ท าญหเกพดใทามเสฟฬหาฬตธฝระเทถชาตพ ถมธทามฟ

ใทามฯพด

มาตรา ๑๒

ฯร ญดป าหนาฬหรมธเฯฬแอรชยดใ าสนทฟปดท าขภนฌดฬเฉอาะเอมธน าโฝญชเฝน

เใรมธนมมธ ญนการกระท าใทามฯพดตามมาตรา ๖ มาตรา ๗ มาตรา ๙ มาตรา

๘ มาตรา ๓ มาตรา ๑๐ หรมธมาตรา ๑๑ ตธนระทานฌทษป าใยกโมเกพนหนภนฝฟ

หรมธฝรผโมเกพนสธนหมมนผาท หรมธทนป าทนฝรผ

-เชนถาเราเขฟฬนฌฝรแกรมสรานโทรสขภน เอมธโฝท าญหใธมอพทเตธรในธมน เสฟฬหาฬ

ปะท าญหเรามฟใทามฯพด

Page 31: Computer Crime (ระวัง ! อาชญากรรมคอมพิวเตอร์)

27

มาตรา ๑๕

ฯร ญดกระท าใทามฯพดทฟระผย โทดนตธโฝนฟ ตธนระทานฌทษป าใยกโมเกพนหาฝฟ หรมธฝรผ

โมเกพนหนภนแสนผาท หรมธทนป าทนฝรผ

(๑) น าเขาสรระผผใธมอพทเตธรซภ นขธมรลใธมอพทเตธรฝลธมโมทาทนหมดหรมธผานสทน หรมธ

ขธมรลใธมอพทเตธรธนเฝนเทฎปฌดฬฝระการทฟนาปะเกพดใทามเสฟฬหาฬแกฯร ธมนหรมธฝระชาชนเชน

หากเรานนเธาขธมรลฝลธมโฝญสใธมอพทเตธรขธนในธมนทฟะากโทกผเรา เชน น าฌใดฌฝรแกรม

ฝลธม ทฟปะท าญหระผผใธอพทเตธรท านานฯพดอลาด ถมธทาเฝนการกระท าใทามฯพด

(๔) น าเขาสรระผผใธมอพทเตธรซภ นขธมรลใธมอพทเตธรธนเฝนเทฎป ฌดฬฝระการทฟนาปะเกพด

ใทามเสฟฬหาฬตธใทามมนในขธนฝระเทถหรมธกธญหเกพดใทามตมนตระหนกแกฝระชาชนเชน

การทฟเราแธผน าขธมรลเทฎปโฝญสญนระผผใธมอพทเตธรฌรนอฬาผาล ท าญหเกพดขธมรลทฟฯพดอลาด

เกพดใทามเสฟฬหาฬโดตธในโขโด ถมธทามฟใทามฯพด

(๒) น าเขาสรระผผใธมอพทเตธรซภ นขธมรลใธมอพทเตธรญด ๆ ธนเฝนใทามฯพดเกฟฬทกผใทาม

มนใน แหนราชธาณาปกรหรมธใทามฯพดเกฟฬทกผการกธการราฬตามฝระมทลกฎหมาฬ

ธาญาเชน เธาขธมรลเทฎปโฝญสญนระผผใธมอพทเตธรขธนรฐ ท าญหขธมรลใลาดเใลมธนและ

ฯพดอลาด ท าญหเกพดใทามเสฟฬหาฬตธฝระเทถ ถมธทามฟใทามฯพด

(๕) น าเขาสรระผผใธมอพทเตธร ซภ นขธมรลใธมอพทเตธรญด ๆ ทฟมฟลกษณะธนลามก และ

ขธมรลใธมอพทเตธรนนฝระชาชนททโฝธาปเขาถภนโดเชน การทฟเราเธาใลพฝฌฝ โฝญสญน

ใธมอพทเตธรสาธารณะ ท าญหผยใใลททโฝเหฎนโด ถมธทามฟใทามฯพด

(๖) เฯฬแอรหรมธสนตธซภ นขธมรลใธมอพทเตธรฌดฬรร ธฬร แลททาเฝนขธมรลใธมอพทเตธรตาม

(๑) (๔) (๒) หรมธ(๕) เชน หากเราเฯฬแอรขธมรลญนใธมอพทเตธรขธนในธมนหรมธขธนรฐ ปะ

ถมธทามฟฌทษใทามฯพดธฬานมาก

Page 32: Computer Crime (ระวัง ! อาชญากรรมคอมพิวเตอร์)

28

มาตรา ๑๖

ฯร ญหผรพการฯร ญดปนญปสนผสนยนหรมธฬพนฬธมญหมฟ การกระท าใทามฯพดตาม

มาตรา ๑๕ ญนระผผใธมอพทเตธรทฟธฬร ญนใทามใทผใยมขธนตน ตธนระทานฌทษ

เชนเดฟฬทกผฯร กระท าใทามฯพดตาม มาตรา ๑๕

-เชน ถาเรา สนผสนยน ผธกญหเอมธนนนฌหลดหนนฌฝ ฌฝรแกรมเถมธนมาญสญนใธม

ขธนเอมธนธฟกในหนภน ฯร นนปะมฟใทามฯพด

มาตรา ๑๗

ฯร ญดน าเขาสรระผผใธมอพทเตธร ทฟฝระชาชนททโฝธาปเขาถภนโดซภ นขธมรล

ใธมอพทเตธรทฟฝรากฏเฝนภาอขธนฯร ธมน และภาอนนเฝนภาอทฟเกพดปากการ

สรานขภน ตดตธ เตพม หรมธดดแฝลนดทฬทพธฟการทานธพเลฎกทรธนพกสหรมธทพธฟการธมน

ญด ทนนฟฌดฬฝระการทฟนาปะท าญหฯร ธมนนน เสฟฬชม ธเสฟฬน ถรกดรหมพน ถรกเกลฟฬดชน

Page 33: Computer Crime (ระวัง ! อาชญากรรมคอมพิวเตอร์)

29

หรมธโดรผใทามธผธาฬ ตธนระทานฌทษป าใยกโมเกพนสามฝฟ หรมธฝรผโมเกพนหก

หมมนผาท หรมธทนป าทนฝรผ

ถาการกระท าตามทรรใหนภน เฝนการน าเขาขธมรลใธมอพทเตธรฌดฬสยปรพต

ฯร กระท าโมมฟใทามฯพด

ใทามฯพดตามทรรใหนภนเฝนใทามฯพดธนฬธมใทามโด

-เชน หากเราท าการตดตธภาอขธนในธมนแลทน า ภาอทฟตดตธนน โฝเฯฬแอร

ญนใธมอพทเตธรสารธาระทฟในธมนสามารถญชนานโด ปะถมธทามฟใทามฯพด

Page 34: Computer Crime (ระวัง ! อาชญากรรมคอมพิวเตอร์)

30

ผททฟ 5

เอมธใทามฝลธดภฬญนการญชนานเทใฌนฌลฬฟสารสนเทถทยกภาใะาฬใทร

ปะตธนมฟแนททานการฝธนกน และรทมกนแกโขใทามฯพดอลาดทานเทใฌนฌลฬฟ ทน

ฌดฬตทผยใใล และทานภาใรฐ ตทผยใใลสามารถเรพมตนนาฬๆ เอฟฬนแใ รร ปก

ทพธฟการฝธนกนและมฟมารฬาทญนการญชธพนเทธรเนฎต ดนนฟเลฬใรผ

ฌลกฝปปย ผนเฝนฬยใขธนเทใฌนฌลฬฟสารสนเทถหรมธทฟ เรฟฬกทา ฬยใโธทฟ ซภ น

เทใฌนฌลฬฟสารสนเทถเขามามฟผทผาทและมฟใทามส าใญตธชฟทพตฝระป าทนขธน

มนยษฬญนหลาฬดาน เชน การตพดตธสมธสาร การซมธขาฬแลกเฝลฟฬนสพนใาและ

ผรพการ การแลกเฝลฟฬนขธมรลขาทสาร เฝนตน นธกปากปะมฟฯลดฟแลทแตกฎฬนเฝน

ชธนทานหนภน ญหมพปฉาชฟอเขามาแสทนหาฝระฌฬชนธฬานฯพดกฎหมาฬ หรมธท าญห

เกพดฝญหาการขฬาฬตทขธนธาชญากรรมขามชาตพ รทมถภนธาชญากรรมรรฝแผผ

Page 35: Computer Crime (ระวัง ! อาชญากรรมคอมพิวเตอร์)

31

ญหม ทฟมฟใทามซธน เอราะฉะนนทยกในใทรมฟการฝธนกนตทเธนปาก

ธาชญากรรมเหลานฟ ดทฬทพธฟนาฬๆเอฟฬน 4 ขธเทานนเธน ดนนฟ

1.การฝธนกนขธมรลสทนตท ฌดฬการตนรหสเขาขธมรลชธนโฮลขธมรลทฟ

ตธนการฝธนกน

2.การฝธนกนการเขาสรระผผใธมอพทเตธร เชน การญสชม ธ Username

และ password, การญชสมารทการดญนการใทผใยมการญชนาน หรมธกยญแปเอมธ

การฝธนกนการญชใธมอพทเตธรฌดฬโมโดรผธนยญาต, การญชธยฝกรณทานชฟทภาอ

เชน ตรทปสธผเสฟฬน ลาฬนพทมมธ ะามมธ ลาฬเซน มาฬตา เฝนตน

3.การส ารธนขธมรล ฌดฬโมเกฎผขธมรลโททฟ เดฟฬท สามารถส ารธนโทญน

ธยฝกรณทฟญชธานธฬานเดฟฬท เชน แฯนซฟดฟและแฯนทฟดฟฌธ

4.การตนใาฌฝรแกรมในหาและก าปดโทรสใธมอพทเตธร เฝนการฝธนกน

ทฟนพฬมญชกนธฬานแอรหลาฬ เนมธนปากสามารถฝธนกนธาชญากรรม

ใธมอพทเตธรโด

นธกปากเราปะฝธนกนตทเธนปากการถรกธาชญากรรมทาน

ใธมอพทเตธรแลท เรากฎใทรทฟปะโมท าราฬในธมนฯานทานใธมอพทเตธรดทฬ หาก

เรามฟมารฬาทญนการญชธพนเทธรเนฎต เรากฎปะโมเขาขาฬฯร กระท าฯพด แถมฬนดฟตธ

ผยใใลธมนธฟกดทฬ ดนนฟ

1. โมญชธพนเทธรเนฎตเอมธการท าราฬหรมธรผกทนฯร ธมน

2. โมญชธพนเทธรเนฎตเอมธการท าฯพดกฎหมาฬหรมธฯพดถฟลธรรม

Page 36: Computer Crime (ระวัง ! อาชญากรรมคอมพิวเตอร์)

32

3. โมเปาะระผผเใรมธขาฬธพนเทธรเนฎตขธนตนเธนและฯร ธมน

4. โมญชผญชฟธพนเทธรเนฎตขธนฯร ธมนและโมญชเใรมธขาฬทฟโมโดรผธนยญาต

5. การตพดตธสมธสารกผฯร ธมนผนเใรมธขาฬธพนเทธรเนฎต ตธนญหเกฟฬรตพซภ น

กนและกน

Page 37: Computer Crime (ระวัง ! อาชญากรรมคอมพิวเตอร์)

33

ผททฟ 6

การฝธนกนธาชญากรรมใธมอพทเตธรฌดฬรฐผาลเฝนสพนทฟใทรปะท าโด

ธฬานราผรมน แตเนมธนปากมฟธยฝสรรใ และฝญหาตานๆมากมาฬท าญหการฝธนกน

และแกฝญหาเฝนเรมธนทฟมฟใทามล าผากและฬย นฬากธฬร อธสมใทร ดนนฟ

1. ใทามฬากนาฬญนการตรทปสธผ ทาธาชญากรรมปะเกพดขภนเมมธญด ทฟ

ญด ธฬานโร ท าญหเกพดใทามฬากล าผากญนการฝธนกน

2. การอพสรปนการกระท าฯพดและการตามรธฬขธนใทามฯพด ฌดฬเฉอาะ

ธฬานฬพนใทามฯพดทฟเกพดขภนฌดฬฯานระผผธพนเทธรเนฎต ตทธฬานเชน การทฟมฟฯร เปาะ

ระผผเขาโฝฐานขธมรลขธนฌรนอฬาผาล และแกโขฌฝรแกรมการรกษาอฬาผาลขธน

ฯร ฝทฬ ท าญหแอทฬรกษาฯพดทพธฟ ซภ นต ารทปโมสามารถสมผทราผและอพสรปนโดทา

ญใรเฝนฯร กระท าใทามฯพด

3. ฝญหาการรผฮนอฬานหลกฐาน ซภ นปะมฟลกษณะแตกตาน โฝปาก

หลกฐานขธนใดฟธาชญากรรม แผผธรรมดาธฬานสพนเชพน

Page 38: Computer Crime (ระวัง ! อาชญากรรมคอมพิวเตอร์)

34

4. ใทามฬากล าผากญนการผนใผญชกฎหมาฬ ฌดฬเฉอาะธฬานฬพนธาชฬา

กรรมเหลานฟมกเฝนธาชญากรรมขามชาตพ ซภ นกฎหมาฬขธนแตละฝระเทถธาป

ใรธผใลยมโฝโมถภน

5. ฝญหาใทามโมรร เกฟฬทกผเทใฌนฌลฬฟญหม ๆ ขธนเปาอนกนาน หรมธเปา

อนกนานดนกลาทมฟนานลนมมธ ฌธกาสทฟปะถภกษาเทในพใหรมธกฎหมาฬญหม ๆปภน

ท าโดนธฬ

6. ใทามเฝลฟฬนแฝลนทานเทใฌนฌลฬฟสมฬญหม ซภ นเฝลฟฬนแฝลนรทดเรฎทมาก

ปนหนทฬนานทฟรผฯพดชธผตามโมทน

Page 39: Computer Crime (ระวัง ! อาชญากรรมคอมพิวเตอร์)

35

ผททฟ 7 เอมธญหฯร ธานเขาญปญนเนมธหามากขภน ทานเรา

ปภนโดฬกตทธฬานกรณฟถภกษาเกฟฬทกผการฌปรกรรม

ทานใธมอพทเตธรมาอธสกเขฝ ดนนฟ

ฯร สมธขาทราฬนานทา ทนนฟ (5 มกราใม 2559) อล.ต.ต.ถยภเถรษฐ ฌชใ

ชฬ ฯผก.ฝธท. เฝพดเฯฬทา เทฎผโซต ตร.หลาฬหนทฬ ถรกแบกเกธร ญนนาม Blink

Hacker Group เฝนฯร เขาโฝท าลาฬระผผ ฌดฬกลยมดนกลาท เมมธตรทปสธผแลท

ใมธ กลยมแบกเกธรขธนอมา แตก าลนตรทปสธผเอพมเตพมทามฟการแธผธานหรมธโม

ฌดฬขณะนฟ ธฬร ระหทานฝระสานหนทฬนานตนสนกดตรทปสธผขธมรล เทฎผโซต

สนกด ตร. ทฟถรกแบก ขธญหตนสนกดเปาขธนเทฎผโซต แปนใทามเอมธตพดตามกลยม

ฯร ตธนหามาด าเนพนใดฟ

ส าหรผเทฎผโซตทฟถรกแบก ธาทพ pcscenter.sb.police.go.th ขธน

ถรนฬผรพการธธกหนนสมธรผรธนใทามฝระอ๚ตพ กธนผนใผการธ านทฬการ

กธนผญชาการต ารทปสนตพผาล metro.police.go.th ขธนกธนผญชาการ

ต ารทปนใรผาล marine.police.go.th ขธนกธนผนใผการต ารทปน า

https://www.youtube.com/watch?v=D2yVW_HGSiM

Page 40: Computer Crime (ระวัง ! อาชญากรรมคอมพิวเตอร์)

36

ฝฟ 2558 กทลาลมเฝธร 8 กใ. – ต ารทปมาเลเซฟฬเรพมการสธผสทน

หนนสมธอพมอทธลสตรฟทเปธรนล ญนขธหาละเมพดกฎหมาฬใทผใยมใทามลผ

ทานการเนพนญนมาเลเซฟฬ

ฯร ผนใผการส านกนานปเรต ารทปมาเลเซฟฬกลาททา ปากการสธผสทน

ตามกฎหมาฬทาดทฬธนาใารและสถาผนการเนพนฝฟ 2532 มาตรา 4 ทาดทฬ

กฎหมาฬธาชญากรรมทานใธมอพทเตธรฝฟ 2540 ซภ นเฝนกฎหมาฬเดฟฬทกผทฟญช

สธผสทนญนใดฟเดฟฬทกผการเฝพดเฯฬขธมรลธนาใารฌดฬฯพดกฎหมาฬทนตธธนาใาร

อนกนาน และผยใใลญดกฎตามทฟโมโดมฟธ านาปหรมธโดรผธนยญาตปากธนาใาร

กลานมาเลเซฟฬ เปาหนาทฟมาเลเซฟฬกลาททา การสธผสทนญนกธนทยนอฒนา

มาเลเซฟฬ 1MDB ฬนในด าเนพนตธโฝ รทมทนปะมฟการสธผสทนการรทโหลขธมรล

ธนาใารดทฬ ซภ นหากโมรฟผปดการกฎธาปสนฯลเสฟฬหาฬตธใทามมนในทาน

เถรษฐกพปขธนฝระเทถ

https://www.youtube.com/watch?v=qfGNBLne7tw

Page 41: Computer Crime (ระวัง ! อาชญากรรมคอมพิวเตอร์)

ผรรณานกรม

(2559, 5 มกราคม). ดทน! แบกเกธรปากอมา ฝทนเทผต ารทปโทฬ

หภนอนฝมใดฟเกาะเตา. [ธธนไลน]. เขาถพนไดจาก :

http://www.matichon.co.th/news_detail.php?newsid

=1451969058. (ทนทฝคนขธมมล : 19 เมษาฬน 2559).

กธน บก.ขาทตานประเทถ. (2558, 8 กรกฎาคม). ต ารทปมาเลเซฟฬ

สธผกรณฟทธลสตรฟทเปธรนลละเมพดกม.ธาชญากรรมทาน

ใธมอพทเตธร. [ธธนไลน]. เขาถพนไดจาก :

http://www.tnamcot.com/content/228055. (ทนทฝคนขธมมล

: 19 เมษาฬน 2559).

สภมนทผอฬ จผตสทาน. (ม.ป.ป.). ธาชญากรรมทานใธมอพทเตธร

(Computer Crime). [ธธนไลน]. เขาถพนไดจาก :

www.polsci.chula.ac.th/sumonthip/buss-cricomp.doc.

(ทนทฝคนขธมมล : 19 เมษาฬน 2559).

(ม.ป.ป.). กฎหมาฬเทใฌนฌลฬฟสารสนเทถ. [ธธนไลน]. เขาถพนไดจาก :

Page 42: Computer Crime (ระวัง ! อาชญากรรมคอมพิวเตอร์)

http://www.pit.ac.th/yanathas/index.php?option=com_co

ntent&view=article&id=24:content-layouts&catid=29:the-

cms. (ทนทฝคนขธมมล : 19 เมษาฬน 2559).

Administrator. (2551, 12 สผนหาคม). ธาชญากรรมทาใธมอพทเตธร.

[ธธนไลน]. เขาถพนไดจาก : http://www.pit.ac.th/yanathas/

index.php?option=com_content&view=article&id=27&Ite

mid=30. (ทนทฝคนขธมมล : 19 เมษาฬน 2559).

อผอมทผภา บภญธาจ. (2556, 12 ธนทาคม). แนททานการฝธนกนและ

แกโขฝญหาธาชญากรรม

ใธมอพทเตธร.[ธธนไลน]. เขาถพนไดจาก : http://www.dek-

d.com/board/view/3105687/. (ทนทฝคนขธมมล : 19 เมษาฬน

2559).

อ.ต.ธ.ญาณอล ฬนฬฟน. (มรป.). ธาชญากรรมทานใธมอพทเตธร.

[ธธนไลน]. เขาถพนไดจาก : http://202.29.22.164/e-

learning/cd-1687/HUM07/topic3/linkfile/print5.htm.

(ทนทฝคนขธมมล : 19 เมษาฬน 2559).

Page 43: Computer Crime (ระวัง ! อาชญากรรมคอมพิวเตอร์)

AMRARIN TVHD. (5 มกราคม 2559). ทผฌตะขาท : เทผต ารทปฌดน

แบก อผเฝนอมา ใาดปากฝมเกาะเตา [Video file].

เขาถพนไดจาก : https://www.youtube.com/

watch?v=D2yVW_HGSiM. (ทนทฝคนขธมมล : 19 เมษาฬน

2559).

Thairath. (13 มผถภนาฬน 2558). มาเลฬสธผเขมใดฟทปรพตกธนทนรฐฯ

[Video file]. เขาถพนไดจาก : https://www.youtube.com/

watch?v=qfGNBLne7tw Thairath. (ทนทฝคนขธมมล : 19

เมษาฬน 2559).

Page 44: Computer Crime (ระวัง ! อาชญากรรมคอมพิวเตอร์)