SlideShare une entreprise Scribd logo
1  sur  31
บทที่ 8: กฎหมาย จริย ธรรม
 และความปลอดภัย ในการ
 ใช้เ ทคโนโลยีส ารสนเทศ
เนื้อ หาประจำา
                   บท
กฎหมายที่เ กี่ย วข้อ งกับ
  เทคโนโลยีส ารสนเทศ
จริย ธรรมในการใช้เ ทคโนโลยี
  สารสนเทศ
รูป แบบการกระทำา ผิด ตามพ .ร.บ
  ว่า ด้ว ยการกระทำา ผิด เกีย วกับ
                            ่
  คอมพิว เตอร์ พ.ศ. 2550
การรัก ษาความปลอดภัย ใน
  การใช้ง านเทคโนโลยี
  สารสนเทศ
แนวโน้ม ด้า นความปลอดภัย ใน
พ.ร.บ.ว่า ด้ว ยการกระทำา
             ผิด เกี่ย วกับ คอมพิว เตอร์
                      พ.ศ.2550
ส่ว นทั่ว ไป
หมวด 1 บทบัญ ญัต ิค วามผิด เกี่ย ว
 กับ คอมพิว เตอร์

หมวด 2 พนัก งานเจ้า หน้า ที่
ส่ว นทั่ว ไป
 ชื่อ กฎหมาย
วัน บัง คับ ใช้ก ฎหมาย
คำา นิย าม
ผู้ร ัก ษาการ
หมวด 1 บทบัญ ญัต ิ
               ความผิด เกี่ย วกับ
การเข้า ถึง ระบบ/เข้า ถึงเตอร์ล
                คอมพิว ข้อ มู

การเปิด เผยข้อ มูล โดยมิช อบ
การรบกวนข้อ มูล /ระบบข้อ มูล
การสแปมเมล
การปลอมแปลงข้อ มูล โดยมิช อบ
การเผยแพร่ภ าพจากการตัด
 ต่อ /ดัด แปลงโดยมิช อบ
หมวด 2 พนัก งาน
             เจ้า หน้า ที่
อำา นาจของพนัก งานเจ้า
 หน้า ที่
การตรวจสอบการใช้อ ำา นาจ
การใช้อ ำา นาจหน้า ที่
 พนัก งานเจ้า หน้า ที่
อำา นาจหน้า ทีข องผู้ใ ห้บ ริก าร
              ่
 ข้อ มูล คอมพิว เตอร์
การปฏิบ ต ิห น้า ที่ข อง
          ั
พระราชบัญ ญัต ิว ่า
                  ด้ว ยธุร กรรม
                 อิเ ล็ก ทรอนิก ส์
กฎหมายนี้ร ับ รองการทำา
 ธุร กรรมด้ว ยเอกสาร
 อิเ ล็ก ทรอนิก ส์ท ั้ง หมด เช่น
มีโทรสาร โทรเลข จ ิท ัล ใน ย ์
  ร ะบบลายมือ ชื่อ ดิ ไปรษณี
 อิเ ล็ก ทรอนิก ส์
 การสร้า งหลัก ฐานที่ศ าลจะ
 เชื่อ ว่า เป็น จริง
เปิด ทางให้ธ ุร กิจ สามารถเก็บ
 เอกสารเหล่า นี้ใ นรูป ไฟล์
พระราชบัญ ญัต ิว ่า
                 ด้ว ยธุร กรรม
                อิเ ล็ก ทรอนิก ส์
การรับ ข้อ มูล อิเ ล็ก ทรอนิก ส์ใ ห้
 ถือ ว่า มีผ ลนับ แต่เ วลาที่ข ้อ มูล
 อิเ ล็ก ทรอนิก ส์น ั้น ได้เ ข้า มาสู่
ใบรับ รองอิลล็ก ทรอนิก ส์ห ล อ
 ระบบข้อ มู เ ของผู้ร ับ ข้อ มูรื
 ลายมือ ชื่อ ดิจ ิท ัล ของผู้
 ประกอบถือ เป็น สิ่ง สำา คัญ และ
 มีค ่า เทีย บเท่า การลงลายมือ
กฎหมายลิข สิท ธิ์ และ
            การใช้ง านโดยธรรม
               (Fair Use)
กฎหมายลิข สิท ธิภ ายใต้พ ระ
                      ์
ราชบัญ ญัต ิ พ.ศ. 2537 มี
สาระสำา คัญ ในการคุม ครอง  ้
ลิข สิท ธิข อง เจ้า ของลิข สิท ธิ์
          ์
ลิข สิท ธิจ ง เป็น สิท ธิแ ต่ผ เ ดีย ว
            ์ ึ                ู้
ของเจ้า ของลิข สิท ธิ์ อัน เกิด
การใช้ง านโดย
              ธรรม
วัต ถุป ระสงค์ก ารใช้ง าน
อย่า งไร ลัก ษณะ การนำา
ไปใช้ม ใ ช่เ ป็น เชิง พาณิช ย์
         ิ
แต่ค วรเป็น ไปในลักอ เท็จ
ข้อ มูล ดัง กล่า วเป็น ข้ ษณะ
 ไม่ง วัง ผลกำา ไร ง อัน เป็น
จริ ห เป็น ความจริ
สาธารณประโยชน์ ซึง ทุก
                 ่
การใช้ง านโดย
              ธรรม
จำา นวนและเนื้อ หาที่จ ะคัด
ลอกไปใช้เ มือ เป็น สัด ส่ว น
                   ่
กับ ข้อ มูล ที่ม ล ิข สิท ธิ์
                 ี
ไม่้ง หมด
 ทัม ผ ลกระทบต่อ ความเป็น
      ี
ไปได้ท างการตลาดหรือ
คุณ ค่า ของงานทีม ล ิข สิท ธิ์
                       ่ ี
นั้น
การใช้ง านโดย
                    ธรรม
ข้อ ยกเว้น การละเมิด ลิข สิท ธิ์ท ี่เ กี่ย ว
     กับ โปรแกรมคอมพิว เตอร์
   วิจ ัย หรือ ศึก ษาโปรแกรม
   คอมพิว เตอร์น ั้น
   ติช ม วิจ ารณ์ หรือ แนะนำา
   ผลงานโดยมีก าร รับ รู้ถ ง
                           ึ
    ความเป็น เจ้า ของ
การใช้ง านโดย
            ธรรม
เสนอรายงานข่า วทาง
สื่อ สารมวลชนโดยมีก าร
 รัา สำา เนาโปรแกรม า ของ
ทำ บ รู้ถ ง ความเป็น เจ้
          ึ
คอมพิว เตอร์ใ นจำา นวนที่
สมควรเพือ เก็บ ไว้ใ ช้
         ่
ประโยชน์ใ นการบำา รุง
การใช้ง านโดย
              ธรรม
นำา โปรแกรมคอมพิว เตอร์
นั้น มาใช้เ ป็น ส่ว น หนึ่ง ใน
การถามและตอบในการ
ดัด แปลงโปรแกรม
สอบ ว เตอร์ใ นกรณีท ี่
คอมพิ
จำา เป็น แก่ก ารใช้
จริย ธรรมในการใช้
             เทคโนโลยี
             สารสนเทศ
ความเป็น ส่ว นตัว
)(InformationนPrivacy
ความถูก ต้อ งแม่ ยำา
 )(Information Accuracy
ความเป็น เจ้า ของ
)(Information Property
การเข้า ถึง ข้อ มูล (Data
รูป แบบการกระทำา
                     ผิด
    การเข้า ถึง ระบบและข้อ มูล
     คอมพิว เตอร์
   - สปายแวร์
-สนิฟ เฟอร์ (Sniffer)
ฟิช ชิ่ง (Phishing)
ปลอมแปลงอีเ มล (Spoofing)
• สปายแวร์ ติด ตามหรือ
  สะกดรอยข้อ มูล ของผู้ใ ช้
  ปรากฎป๊อ บอัพ โฆษณา
  เล็ก ๆ ขณะใช้เ ครือ ง
                    ่
  คอมพิว เตอร์โ ดยไม่ไ ด้
  เรีย กขึน มา อาจทำา การ
          ้
• สนิฟ เฟอร์ คือ โปรแกรมที่
  คอยดัก ฟัง การสนทนาบน
  เครือ ข่า ย ดัก จับ ข้อ มูล
  เช่น ชื่อ บัญ ชี หรือ ชื่อ ผู้
  ใช้ และรหัส ผ่า น เพื่อ นำา
  ไปใช้เ จาะระบบอื่น ต่อ ไป
• ฟิช ชิง เป็น การหลอกลวง
         ่
  เหยือ เพือ ล้ว งเอาข้อ มูล
       ่   ่
  ส่ว นตัว โดยการส่ง อีเ มล
  หลอกลวง เพือ ขอข้อ มูล
                  ่
  ส่ว นตัว หรือ อาจสร้า ง
  เว็บ ไซต์ป ลอม เพือ หลอก
                     ่
การรบกวนระบบและ
                ข้อ มูล คอมพิว เตอร์
• ไวรัส เวิร ์ม หรือ หนอนอิน เทอร์เ น็ต และ
  โทรจัน
• Denial of Service ที่เ ป็น การโจมตีเ พือ่
  ให้ไ ม่ส ามารถบริก ารระบบเครือ ข่า ยได้
  อีก ต่อ ไป
  - การแพร่ก ระจายของไวรัส ปริม าณมาก
  - การส่ง แพ็ก เก็ต จำา นวนมากเข้า ไปใน
  เครือ ข่า ยหรือ flooding
• การสแปมอีเ มล (จดหมายบุก รุก )
• การใช้โ ปรแกรมเจาะระบบ
  (Hacking Tool)
• การโพสต์ข ้อ มูล เท็จ
• การตัด ต่อ ภาพ
การรัก ษาความ
       ปลอดภัย ในการใช้
          งานเทคโนโลยี
            สารสนเทศ
 แนวทางป้อ งกัน ภัย จาก
  สปายแวร์
- ไม่ค ลิก ลิง ก์บ นหน้า ต่า งเล็ก
ของป๊ด บอัพ โฆษณา
- ระมั อ ระวัง อย่า งมากในการ
ดาวน์โ หลดซอฟต์แ วร์
- ไม่ค วรติด ตามอีเ มลลิง ก์ท ี่ไ ม่
น่า เชื่อ ถือ
การรัก ษาความปลอดภัย
                      ในการใช้ง าน
                   เทคโนโลยีส ารสนเทศ
    แนวทางป้อ งกัน ภัย จากสนิฟ
-   เฟอร์
    SSL (Secure Socket Layer) ใช้ใ นการเข้า รหัส
- SSH นเว็บ
ข้อ มูล ผ่า(Secure Shell) ใช้ใ นการเข้า รหัส เพือ เข้า ไป
                                                ่
ใช้ง านบนระบบยูน ิก ซ์ เพือ   ่
- VPN (Virtual
ป้อ งกัน การดัก จับ Private Network) เป็น การเข้า
รหัส ข้อ มูล ทีส ่ง ผ่า นทางอิน เทอร์เ น็ต
               ่
- PGP (Pretty Good Privacy) เป็น วิธ ีก ารเข้า รหัส
ของอีเ มล แต่ท น ย มอีก วิธ ห นึง คือ S/MIME
               ี่ ิ         ี ่
การรัก ษาความ
      ปลอดภัย ในการใช้
         งานเทคโนโลยี
           สารสนเทศ ช
แนวทางป้อ งกัน ภัย จากฟิ
    ชิ่ง
-    ควรตรวจสอบข้อ มูล ด้ว ย
ตนเองเมื่อ ได้ร ับ
อีเ มลจากธนาคาร
-    ไม่ค ลิก ลิง ก์จ ากอีเ มลแฝง
การรัก ษาความ
        ปลอดภัย ในการใช้
           งานเทคโนโลยี
             สารสนเทศ
  แนวทางป้อ งกัน ภัย จาก
   ไวรัซอฟต์แ วร์เตอร์ น ไวรัส บน
•ติด ตั้ง ส คอมพิว ป ้อ งกั
 ระบบคอมพิว เตอร์
•ตรวจสอบและอุด ช่อ งโหว่ข อง
 ระบบปฏิบ ัต ิก ารอย่า งสมำ่า เสมอ
•ใช้ค วามระมัด ระวัง ในการเปิด
การรัก ษาความ
         ปลอดภัย ในการใช้
            งานเทคโนโลยี
              สารสนเทศ
   แนวทางป้อ งกัน ภัย การ
   โจมตีแ บบ DoS (Denial
• ใช้(of Service ก เก็ต บนเราเตอร์
     ก ฎการฟิล เตอร์แ พ็
  สำา หรับ กรองข้อ มูล
• ติด ตั้ง ซอฟต์แ วร์ป อ งกัน การโจมตี
                       ้
• ไม่ค วรเปิด พอร์ต ให้บ ริก ารโอนย้า ยไฟล์ผ า น
                                             ่
  โปรโตคอล FTP
• ใช้โ ปรแกรมทริป ไวร์ (Tripwire(
การรัก ษาความ
                    ปลอดภัย ในการใช้
                       งานเทคโนโลยี
                         สารสนเทศ
     แนวทางป้อ งกัน สแปมเมลหรือ
•   ไม่ส มัค ร (Subscribe) จดหมายข่า ว
     จดหมายบุก รุก
    (Newsletter) บนเว็บ ไซต์
• กำา หนดจำา นวนอีเ มลที่ม ากที่ส ด ที่ส ามารถส่ง
                                  ุ
  ได้ใ นแต่ล ะครั้ง
• กำา หนดขนาดของอีเ มลที่ใ หญ่ท ี่ส ด ที่ส ามารถ
                                        ุ
  รับ ได้
• กำา หนด keyword ให้ไ ม่ร ับ อีเ มลเข้า มาจาก
การรัก ษาความ
             ปลอดภัย ในการใช้
              งานเทคโนโลยี
               สารสนเทศ
  การป้อ งกัน ภัย จากการเจาะ
มีแ นวทางป้อ งกัน โดยใช้
  ระบบ
 ไฟร์ว อลล์ ตรวจค้น ทุก คนที่เ ข้า สู่
 ระบบ มีก ารตรวจบัต รอนุญ าต
 จดบัน ทึก ข้อ มูล การเข้า ออก
 ติด ตามพฤติก รรมการใช้ง านใน
 ระบบ รวมทั้ง สามารถกำา หนด
แนวโน้ม ด้า น
          ความปลอดภัย ใน
              อนาคต
เกิด ข้อ บัง คับ ในหลายหน่ว ย
งานในการเข้า รหัส เครื่อ ง
คอมพิว เตอร์แ ลปท็อ ป
มีก ารเข้า รหัส ข้อ มูล ที่อ ยู่ใ น
PDA สมารทโฟน และ
iPhone เช่น เดีย วกับ แลปท็อ ป
แนวโน้ม ด้า น
        ความปลอดภัย ใน
            อนาคต
 การออกกฎหมายที่
เกีย วข้อ งกับ การปกป้อ ง
   ่
ข้อ มูล ส่ว นบุค คล ต
หนอนอิน เทอร์เ น็
(Worms( บนโทรศัพ ท์ม อ ถือื
เป้า หมายการโจมตี VoIP
(Voice over IP( มีม ากขึน   ้
แนวโน้ม ด้า น
            ความปลอดภัย ใน
                อนาคต
  ภัย จากช่อ งโหว่แ บบซีโ ร-เดย์
(Zero-Day(
ช่อ งโหวแบบ Zero-Day คือ ช่อ ง
โหว่ข องระบบปฏิบ ัต ิก ารหรือ
ซอฟต์แ วร์ต ่า งๆ ที่ถ ูก แฮกเกอร์น ำา ไป
ใช้ใ นการโจมตีร ะบบ Control
 Network Access
(NAC( มีบ ทบาทสำา คัญ มากขึ้น ใน
องค์ก ร

Contenu connexe

Tendances

อาชญากรรม ก้อง
อาชญากรรม   ก้องอาชญากรรม   ก้อง
อาชญากรรม ก้องA'waken P'Kong
 
อาชญากรรม บาว
อาชญากรรม บาวอาชญากรรม บาว
อาชญากรรม บาวMind Candle Ka
 
รายงานสารสนเทศ
รายงานสารสนเทศรายงานสารสนเทศ
รายงานสารสนเทศfirehold
 
พระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ 2550
พระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ 2550พระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ 2550
พระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ 2550Piw ARSENAL
 
รายงานก้อย
รายงานก้อยรายงานก้อย
รายงานก้อยJiraprapa Noinoo
 
สมพร เหมทานนท์
สมพร เหมทานนท์สมพร เหมทานนท์
สมพร เหมทานนท์Jiraprapa Noinoo
 
3.3 การใช้อินเทอร์เน็ตให้ปลอดภัย
3.3 การใช้อินเทอร์เน็ตให้ปลอดภัย3.3 การใช้อินเทอร์เน็ตให้ปลอดภัย
3.3 การใช้อินเทอร์เน็ตให้ปลอดภัยMeaw Sukee
 
Privacy and security ความเป็นส่วนตัวและความปลอดภัยในการใช้คอมพิวเตอร์ (ภาษาไทย)
Privacy and security ความเป็นส่วนตัวและความปลอดภัยในการใช้คอมพิวเตอร์ (ภาษาไทย)Privacy and security ความเป็นส่วนตัวและความปลอดภัยในการใช้คอมพิวเตอร์ (ภาษาไทย)
Privacy and security ความเป็นส่วนตัวและความปลอดภัยในการใช้คอมพิวเตอร์ (ภาษาไทย)Mayuree Srikulwong
 
รายงาน จ๊ะ
รายงาน จ๊ะรายงาน จ๊ะ
รายงาน จ๊ะJiraprapa Noinoo
 
รายงานมุก
รายงานมุกรายงานมุก
รายงานมุกJiraprapa Noinoo
 

Tendances (14)

อาชญากรรม ก้อง
อาชญากรรม   ก้องอาชญากรรม   ก้อง
อาชญากรรม ก้อง
 
อาชญากรรม บาว
อาชญากรรม บาวอาชญากรรม บาว
อาชญากรรม บาว
 
อาชญากรรม นิว
อาชญากรรม นิวอาชญากรรม นิว
อาชญากรรม นิว
 
รายงานสารสนเทศ
รายงานสารสนเทศรายงานสารสนเทศ
รายงานสารสนเทศ
 
พระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ 2550
พระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ 2550พระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ 2550
พระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ 2550
 
บทที่+1 3..
บทที่+1 3..บทที่+1 3..
บทที่+1 3..
 
รายงานก้อย
รายงานก้อยรายงานก้อย
รายงานก้อย
 
สมพร เหมทานนท์
สมพร เหมทานนท์สมพร เหมทานนท์
สมพร เหมทานนท์
 
3.3 การใช้อินเทอร์เน็ตให้ปลอดภัย
3.3 การใช้อินเทอร์เน็ตให้ปลอดภัย3.3 การใช้อินเทอร์เน็ตให้ปลอดภัย
3.3 การใช้อินเทอร์เน็ตให้ปลอดภัย
 
2014 ThaiCERT Annual Report
2014 ThaiCERT Annual Report2014 ThaiCERT Annual Report
2014 ThaiCERT Annual Report
 
Privacy and security ความเป็นส่วนตัวและความปลอดภัยในการใช้คอมพิวเตอร์ (ภาษาไทย)
Privacy and security ความเป็นส่วนตัวและความปลอดภัยในการใช้คอมพิวเตอร์ (ภาษาไทย)Privacy and security ความเป็นส่วนตัวและความปลอดภัยในการใช้คอมพิวเตอร์ (ภาษาไทย)
Privacy and security ความเป็นส่วนตัวและความปลอดภัยในการใช้คอมพิวเตอร์ (ภาษาไทย)
 
รายงานโจ
รายงานโจรายงานโจ
รายงานโจ
 
รายงาน จ๊ะ
รายงาน จ๊ะรายงาน จ๊ะ
รายงาน จ๊ะ
 
รายงานมุก
รายงานมุกรายงานมุก
รายงานมุก
 

En vedette

En vedette (6)

E Books
E BooksE Books
E Books
 
googlization of information
googlization of informationgooglization of information
googlization of information
 
Ch9
Ch9Ch9
Ch9
 
Ch6
Ch6Ch6
Ch6
 
Find It on the Web presentation
Find It on the Web presentationFind It on the Web presentation
Find It on the Web presentation
 
Right to Research Subscription-based vs Open Access Journals
Right to Research Subscription-based  vs Open Access JournalsRight to Research Subscription-based  vs Open Access Journals
Right to Research Subscription-based vs Open Access Journals
 

Similaire à Ch8

รายงาน อาย
รายงาน อายรายงาน อาย
รายงาน อายJiraprapa Noinoo
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืดJiraprapa Noinoo
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืดJiraprapa Noinoo
 
คอมเปา
คอมเปาคอมเปา
คอมเปาdowsudarat
 
คอมเปา
คอมเปาคอมเปา
คอมเปาpaotogether
 
จริยธรรมและความปลอดภัย (Ethics)
จริยธรรมและความปลอดภัย (Ethics)จริยธรรมและความปลอดภัย (Ethics)
จริยธรรมและความปลอดภัย (Ethics)Dr.Kridsanapong Lertbumroongchai
 
คอมน องใหม
คอมน องใหม คอมน องใหม
คอมน องใหม dowsudarat
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์Thalatchanan Netboot
 
คอมดาวน
คอมดาวน คอมดาวน
คอมดาวน dowsudarat
 
อาชญากรรม1
อาชญากรรม1อาชญากรรม1
อาชญากรรม1Sp'z Puifai
 
อาชญากรรม1
อาชญากรรม1อาชญากรรม1
อาชญากรรม1Sp'z Puifai
 
รายงานเมย์
รายงานเมย์รายงานเมย์
รายงานเมย์Kanjana ZuZie NuNa
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องKamonchapat Boonkua
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องKamonchapat Boonkua
 

Similaire à Ch8 (20)

รายงาน อาย
รายงาน อายรายงาน อาย
รายงาน อาย
 
รายงาน โอ
รายงาน โอรายงาน โอ
รายงาน โอ
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืด
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืด
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
จริยธรรมและความปลอดภัย (Ethics)
จริยธรรมและความปลอดภัย (Ethics)จริยธรรมและความปลอดภัย (Ethics)
จริยธรรมและความปลอดภัย (Ethics)
 
คอมน องใหม
คอมน องใหม คอมน องใหม
คอมน องใหม
 
คอม
คอมคอม
คอม
 
คอมดาวน์
คอมดาวน์คอมดาวน์
คอมดาวน์
 
Aaaaa
AaaaaAaaaa
Aaaaa
 
Aaaaa
AaaaaAaaaa
Aaaaa
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
 
คอมดาวน
คอมดาวน คอมดาวน
คอมดาวน
 
คอมดาวน
คอมดาวน คอมดาวน
คอมดาวน
 
อาชญากรรม1
อาชญากรรม1อาชญากรรม1
อาชญากรรม1
 
อาชญากรรม1
อาชญากรรม1อาชญากรรม1
อาชญากรรม1
 
รายงานเมย์
รายงานเมย์รายงานเมย์
รายงานเมย์
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
 

Plus de Tong Thitipetchakul (6)

Ch5
Ch5Ch5
Ch5
 
Ch4
Ch4Ch4
Ch4
 
Ch3
Ch3Ch3
Ch3
 
Ch2
Ch2Ch2
Ch2
 
Ch1
Ch1Ch1
Ch1
 
Ch10
Ch10Ch10
Ch10
 

Ch8

  • 1. บทที่ 8: กฎหมาย จริย ธรรม และความปลอดภัย ในการ ใช้เ ทคโนโลยีส ารสนเทศ
  • 2. เนื้อ หาประจำา บท กฎหมายที่เ กี่ย วข้อ งกับ เทคโนโลยีส ารสนเทศ จริย ธรรมในการใช้เ ทคโนโลยี สารสนเทศ รูป แบบการกระทำา ผิด ตามพ .ร.บ ว่า ด้ว ยการกระทำา ผิด เกีย วกับ ่ คอมพิว เตอร์ พ.ศ. 2550 การรัก ษาความปลอดภัย ใน การใช้ง านเทคโนโลยี สารสนเทศ แนวโน้ม ด้า นความปลอดภัย ใน
  • 3. พ.ร.บ.ว่า ด้ว ยการกระทำา ผิด เกี่ย วกับ คอมพิว เตอร์ พ.ศ.2550 ส่ว นทั่ว ไป หมวด 1 บทบัญ ญัต ิค วามผิด เกี่ย ว กับ คอมพิว เตอร์ หมวด 2 พนัก งานเจ้า หน้า ที่
  • 4. ส่ว นทั่ว ไป ชื่อ กฎหมาย วัน บัง คับ ใช้ก ฎหมาย คำา นิย าม ผู้ร ัก ษาการ
  • 5. หมวด 1 บทบัญ ญัต ิ ความผิด เกี่ย วกับ การเข้า ถึง ระบบ/เข้า ถึงเตอร์ล คอมพิว ข้อ มู การเปิด เผยข้อ มูล โดยมิช อบ การรบกวนข้อ มูล /ระบบข้อ มูล การสแปมเมล การปลอมแปลงข้อ มูล โดยมิช อบ การเผยแพร่ภ าพจากการตัด ต่อ /ดัด แปลงโดยมิช อบ
  • 6. หมวด 2 พนัก งาน เจ้า หน้า ที่ อำา นาจของพนัก งานเจ้า หน้า ที่ การตรวจสอบการใช้อ ำา นาจ การใช้อ ำา นาจหน้า ที่ พนัก งานเจ้า หน้า ที่ อำา นาจหน้า ทีข องผู้ใ ห้บ ริก าร ่ ข้อ มูล คอมพิว เตอร์ การปฏิบ ต ิห น้า ที่ข อง ั
  • 7. พระราชบัญ ญัต ิว ่า ด้ว ยธุร กรรม อิเ ล็ก ทรอนิก ส์ กฎหมายนี้ร ับ รองการทำา ธุร กรรมด้ว ยเอกสาร อิเ ล็ก ทรอนิก ส์ท ั้ง หมด เช่น มีโทรสาร โทรเลข จ ิท ัล ใน ย ์ ร ะบบลายมือ ชื่อ ดิ ไปรษณี อิเ ล็ก ทรอนิก ส์ การสร้า งหลัก ฐานที่ศ าลจะ เชื่อ ว่า เป็น จริง เปิด ทางให้ธ ุร กิจ สามารถเก็บ เอกสารเหล่า นี้ใ นรูป ไฟล์
  • 8. พระราชบัญ ญัต ิว ่า ด้ว ยธุร กรรม อิเ ล็ก ทรอนิก ส์ การรับ ข้อ มูล อิเ ล็ก ทรอนิก ส์ใ ห้ ถือ ว่า มีผ ลนับ แต่เ วลาที่ข ้อ มูล อิเ ล็ก ทรอนิก ส์น ั้น ได้เ ข้า มาสู่ ใบรับ รองอิลล็ก ทรอนิก ส์ห ล อ ระบบข้อ มู เ ของผู้ร ับ ข้อ มูรื ลายมือ ชื่อ ดิจ ิท ัล ของผู้ ประกอบถือ เป็น สิ่ง สำา คัญ และ มีค ่า เทีย บเท่า การลงลายมือ
  • 9. กฎหมายลิข สิท ธิ์ และ การใช้ง านโดยธรรม (Fair Use) กฎหมายลิข สิท ธิภ ายใต้พ ระ ์ ราชบัญ ญัต ิ พ.ศ. 2537 มี สาระสำา คัญ ในการคุม ครอง ้ ลิข สิท ธิข อง เจ้า ของลิข สิท ธิ์ ์ ลิข สิท ธิจ ง เป็น สิท ธิแ ต่ผ เ ดีย ว ์ ึ ู้ ของเจ้า ของลิข สิท ธิ์ อัน เกิด
  • 10. การใช้ง านโดย ธรรม วัต ถุป ระสงค์ก ารใช้ง าน อย่า งไร ลัก ษณะ การนำา ไปใช้ม ใ ช่เ ป็น เชิง พาณิช ย์ ิ แต่ค วรเป็น ไปในลักอ เท็จ ข้อ มูล ดัง กล่า วเป็น ข้ ษณะ ไม่ง วัง ผลกำา ไร ง อัน เป็น จริ ห เป็น ความจริ สาธารณประโยชน์ ซึง ทุก ่
  • 11. การใช้ง านโดย ธรรม จำา นวนและเนื้อ หาที่จ ะคัด ลอกไปใช้เ มือ เป็น สัด ส่ว น ่ กับ ข้อ มูล ที่ม ล ิข สิท ธิ์ ี ไม่้ง หมด ทัม ผ ลกระทบต่อ ความเป็น ี ไปได้ท างการตลาดหรือ คุณ ค่า ของงานทีม ล ิข สิท ธิ์ ่ ี นั้น
  • 12. การใช้ง านโดย ธรรม ข้อ ยกเว้น การละเมิด ลิข สิท ธิ์ท ี่เ กี่ย ว กับ โปรแกรมคอมพิว เตอร์ วิจ ัย หรือ ศึก ษาโปรแกรม คอมพิว เตอร์น ั้น ติช ม วิจ ารณ์ หรือ แนะนำา ผลงานโดยมีก าร รับ รู้ถ ง ึ ความเป็น เจ้า ของ
  • 13. การใช้ง านโดย ธรรม เสนอรายงานข่า วทาง สื่อ สารมวลชนโดยมีก าร รัา สำา เนาโปรแกรม า ของ ทำ บ รู้ถ ง ความเป็น เจ้ ึ คอมพิว เตอร์ใ นจำา นวนที่ สมควรเพือ เก็บ ไว้ใ ช้ ่ ประโยชน์ใ นการบำา รุง
  • 14. การใช้ง านโดย ธรรม นำา โปรแกรมคอมพิว เตอร์ นั้น มาใช้เ ป็น ส่ว น หนึ่ง ใน การถามและตอบในการ ดัด แปลงโปรแกรม สอบ ว เตอร์ใ นกรณีท ี่ คอมพิ จำา เป็น แก่ก ารใช้
  • 15. จริย ธรรมในการใช้ เทคโนโลยี สารสนเทศ ความเป็น ส่ว นตัว )(InformationนPrivacy ความถูก ต้อ งแม่ ยำา )(Information Accuracy ความเป็น เจ้า ของ )(Information Property การเข้า ถึง ข้อ มูล (Data
  • 16. รูป แบบการกระทำา ผิด การเข้า ถึง ระบบและข้อ มูล คอมพิว เตอร์ - สปายแวร์ -สนิฟ เฟอร์ (Sniffer) ฟิช ชิ่ง (Phishing) ปลอมแปลงอีเ มล (Spoofing)
  • 17. • สปายแวร์ ติด ตามหรือ สะกดรอยข้อ มูล ของผู้ใ ช้ ปรากฎป๊อ บอัพ โฆษณา เล็ก ๆ ขณะใช้เ ครือ ง ่ คอมพิว เตอร์โ ดยไม่ไ ด้ เรีย กขึน มา อาจทำา การ ้
  • 18. • สนิฟ เฟอร์ คือ โปรแกรมที่ คอยดัก ฟัง การสนทนาบน เครือ ข่า ย ดัก จับ ข้อ มูล เช่น ชื่อ บัญ ชี หรือ ชื่อ ผู้ ใช้ และรหัส ผ่า น เพื่อ นำา ไปใช้เ จาะระบบอื่น ต่อ ไป
  • 19. • ฟิช ชิง เป็น การหลอกลวง ่ เหยือ เพือ ล้ว งเอาข้อ มูล ่ ่ ส่ว นตัว โดยการส่ง อีเ มล หลอกลวง เพือ ขอข้อ มูล ่ ส่ว นตัว หรือ อาจสร้า ง เว็บ ไซต์ป ลอม เพือ หลอก ่
  • 20. การรบกวนระบบและ ข้อ มูล คอมพิว เตอร์ • ไวรัส เวิร ์ม หรือ หนอนอิน เทอร์เ น็ต และ โทรจัน • Denial of Service ที่เ ป็น การโจมตีเ พือ่ ให้ไ ม่ส ามารถบริก ารระบบเครือ ข่า ยได้ อีก ต่อ ไป - การแพร่ก ระจายของไวรัส ปริม าณมาก - การส่ง แพ็ก เก็ต จำา นวนมากเข้า ไปใน เครือ ข่า ยหรือ flooding
  • 21. • การสแปมอีเ มล (จดหมายบุก รุก ) • การใช้โ ปรแกรมเจาะระบบ (Hacking Tool) • การโพสต์ข ้อ มูล เท็จ • การตัด ต่อ ภาพ
  • 22. การรัก ษาความ ปลอดภัย ในการใช้ งานเทคโนโลยี สารสนเทศ แนวทางป้อ งกัน ภัย จาก สปายแวร์ - ไม่ค ลิก ลิง ก์บ นหน้า ต่า งเล็ก ของป๊ด บอัพ โฆษณา - ระมั อ ระวัง อย่า งมากในการ ดาวน์โ หลดซอฟต์แ วร์ - ไม่ค วรติด ตามอีเ มลลิง ก์ท ี่ไ ม่ น่า เชื่อ ถือ
  • 23. การรัก ษาความปลอดภัย ในการใช้ง าน เทคโนโลยีส ารสนเทศ แนวทางป้อ งกัน ภัย จากสนิฟ - เฟอร์ SSL (Secure Socket Layer) ใช้ใ นการเข้า รหัส - SSH นเว็บ ข้อ มูล ผ่า(Secure Shell) ใช้ใ นการเข้า รหัส เพือ เข้า ไป ่ ใช้ง านบนระบบยูน ิก ซ์ เพือ ่ - VPN (Virtual ป้อ งกัน การดัก จับ Private Network) เป็น การเข้า รหัส ข้อ มูล ทีส ่ง ผ่า นทางอิน เทอร์เ น็ต ่ - PGP (Pretty Good Privacy) เป็น วิธ ีก ารเข้า รหัส ของอีเ มล แต่ท น ย มอีก วิธ ห นึง คือ S/MIME ี่ ิ ี ่
  • 24. การรัก ษาความ ปลอดภัย ในการใช้ งานเทคโนโลยี สารสนเทศ ช แนวทางป้อ งกัน ภัย จากฟิ ชิ่ง - ควรตรวจสอบข้อ มูล ด้ว ย ตนเองเมื่อ ได้ร ับ อีเ มลจากธนาคาร - ไม่ค ลิก ลิง ก์จ ากอีเ มลแฝง
  • 25. การรัก ษาความ ปลอดภัย ในการใช้ งานเทคโนโลยี สารสนเทศ แนวทางป้อ งกัน ภัย จาก ไวรัซอฟต์แ วร์เตอร์ น ไวรัส บน •ติด ตั้ง ส คอมพิว ป ้อ งกั ระบบคอมพิว เตอร์ •ตรวจสอบและอุด ช่อ งโหว่ข อง ระบบปฏิบ ัต ิก ารอย่า งสมำ่า เสมอ •ใช้ค วามระมัด ระวัง ในการเปิด
  • 26. การรัก ษาความ ปลอดภัย ในการใช้ งานเทคโนโลยี สารสนเทศ แนวทางป้อ งกัน ภัย การ โจมตีแ บบ DoS (Denial • ใช้(of Service ก เก็ต บนเราเตอร์ ก ฎการฟิล เตอร์แ พ็ สำา หรับ กรองข้อ มูล • ติด ตั้ง ซอฟต์แ วร์ป อ งกัน การโจมตี ้ • ไม่ค วรเปิด พอร์ต ให้บ ริก ารโอนย้า ยไฟล์ผ า น ่ โปรโตคอล FTP • ใช้โ ปรแกรมทริป ไวร์ (Tripwire(
  • 27. การรัก ษาความ ปลอดภัย ในการใช้ งานเทคโนโลยี สารสนเทศ แนวทางป้อ งกัน สแปมเมลหรือ • ไม่ส มัค ร (Subscribe) จดหมายข่า ว จดหมายบุก รุก (Newsletter) บนเว็บ ไซต์ • กำา หนดจำา นวนอีเ มลที่ม ากที่ส ด ที่ส ามารถส่ง ุ ได้ใ นแต่ล ะครั้ง • กำา หนดขนาดของอีเ มลที่ใ หญ่ท ี่ส ด ที่ส ามารถ ุ รับ ได้ • กำา หนด keyword ให้ไ ม่ร ับ อีเ มลเข้า มาจาก
  • 28. การรัก ษาความ ปลอดภัย ในการใช้ งานเทคโนโลยี สารสนเทศ การป้อ งกัน ภัย จากการเจาะ มีแ นวทางป้อ งกัน โดยใช้ ระบบ ไฟร์ว อลล์ ตรวจค้น ทุก คนที่เ ข้า สู่ ระบบ มีก ารตรวจบัต รอนุญ าต จดบัน ทึก ข้อ มูล การเข้า ออก ติด ตามพฤติก รรมการใช้ง านใน ระบบ รวมทั้ง สามารถกำา หนด
  • 29. แนวโน้ม ด้า น ความปลอดภัย ใน อนาคต เกิด ข้อ บัง คับ ในหลายหน่ว ย งานในการเข้า รหัส เครื่อ ง คอมพิว เตอร์แ ลปท็อ ป มีก ารเข้า รหัส ข้อ มูล ที่อ ยู่ใ น PDA สมารทโฟน และ iPhone เช่น เดีย วกับ แลปท็อ ป
  • 30. แนวโน้ม ด้า น ความปลอดภัย ใน อนาคต การออกกฎหมายที่ เกีย วข้อ งกับ การปกป้อ ง ่ ข้อ มูล ส่ว นบุค คล ต หนอนอิน เทอร์เ น็ (Worms( บนโทรศัพ ท์ม อ ถือื เป้า หมายการโจมตี VoIP (Voice over IP( มีม ากขึน ้
  • 31. แนวโน้ม ด้า น ความปลอดภัย ใน อนาคต ภัย จากช่อ งโหว่แ บบซีโ ร-เดย์ (Zero-Day( ช่อ งโหวแบบ Zero-Day คือ ช่อ ง โหว่ข องระบบปฏิบ ัต ิก ารหรือ ซอฟต์แ วร์ต ่า งๆ ที่ถ ูก แฮกเกอร์น ำา ไป ใช้ใ นการโจมตีร ะบบ Control Network Access (NAC( มีบ ทบาทสำา คัญ มากขึ้น ใน องค์ก ร