กฏหมายเกี่ยวกับระบบเครือข่ายอินเทอร์เน็ต

 

กฏหมายเกี่ยวกับระบบเครือข่ายอินเทอร์เน็ต
กฎหมายอินเตอร์เน็ต
            กฎหมายเกี่ยวกับระบบเครือข่ายอินเทอร์เน็ต มี National Information Technology Committee : NITC  เป็นผู้ควบคุมดูแล
            ระบบเครือข่ายอินเทอร์เน็ตมีความสำคัญต่อการติดต่อสื่อสารทั้งในส่วนราชการ และรัฐวิสาหกิจหรือรวมทั้งการดำเนินธุรกิจในปัจจุบันทุกองค์การต้องมีการศึกษาค้นคว้าข้อมูลผ่านระบบเครือข่ายอินเทอร์เน็ต ดังนั้นต้องมีการควบคุมดูแลผลประโยชน์ของผู้ที่นำข้อมูลมานำเสนอผ่านระบบเครือข่ายอินเทอร์เน็ตและต้องคำนึงถึงความปลอดภัยของข้อมูล จากการประชุมคณะรัฐมนตรี ทางคณะรัฐมนตรีได้มีนโยบายทางด้านเทคโนโลยีสารสนเทศ เพื่อให้เกิดการปฏิรูปกฎหายเมทคโนโลยีสารสนเทศ ( National Information Technology Committee : NITC ) เป็นผู้รับผิดชอบกฎหมายเทคโนโลยีสารสนเทศ ( Information Technology Law ) จำเป็นต้องมีการตรากฎหมายขึ้นบังคับทั้งหมด 6 ฉบับ ได้แก่           
     1. กฎหมายเกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์           
     2. กฎหมายเกี่ยวกับลายมือทางอิเล็กทรอนิกส์           
     3. กฎหมายเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์           
     4. กฎหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์          
     5. กฎหมายเกี่ยวกับการคุ้มครองข้อมูลส่วนบุคคล           
     6. กฎหมายลำดับรองของรัฐธรรมนูญ มาตรา 78



ข้อยกเว้นการละเมิดลิขสิทธิ์

           การกระทำการใดๆที่มีกฎหมายให้รับรองลิขสิทธิ์ ถ้าเป็นงานที่ไม่ได้รับความคุ้มครองหรือสิ้นอายุการควบคุมตามกฎหมายแล้ว การกระทำต่องานนั้นย่อมไม่เป็นการละเมิดลิขสิทธิ์เพราะไม่ได้ไปจดลิขสิทธิ์ นอกจากนี้ยังมี
          1  งานอันไม่อาจมีลิขสิทธิ์
          2  ข้อยกเว้นการละเมิดลิขสิทธิ์

1. งานอันไม่อาจมีลิขสิทธิ์งานที่อาจมีลิขสิทธิ์ มีดังนี้ คือ
      1  ข่าวประจำวันและข้อเท็จจริงต่างที่มีลักษณะข่าวสาร ซึ่งไม่ใช่งานวรรณคดีหรือวิทยาศาสตร์หรือศิลปะ
     2  รัฐธรรมนูญ กฎหมาย
     3  ระเบียบ ข้อบังคับ ประกาศ คำสั่ง คำชี้แจง และหนังสือตอบโต้ของกระทรวง ทบวง กรม หรือหน่วยงานอื่นใดของรัฐหรือท้องถิ่น
     4  คำพิพากษา คำสั่ง คำวินิจฉัย และรายงานของราชการ
     5  คำแปล และการรวบรวมสิ่งต่างๆ ตาม 1) – 4 ) ที่กระทรวง ทบวง กรม หรือหน่วยงานอื่นใดของรัฐหรือของท้องถิ่นจัดทำขึ้น

2. การกระทำที่ถือเป็นข้อยกเว้นของการละเมิดลิขสิทธิ์การกระทำกับงานอันมีลิขสิทธิ์ หากไม่ขัดต่อการแสวงหาประโยชน์จากงานอันมีสิขสิทธิ์ของเจ้าของลิขสิทธิ์เกินควร ถือว่าเป็นการละเมิดลิขสิทธิ์ หรือการกระทำต่อไปนี้ไม่ถือว่าเป็นการละเมิดลิขสิทธิ์ มีดังนี้
    1  กระทำการเพื่อประโยชน์ในการศึกษามิใช่หากำไร
    2  กระทำการเพื่อใช้งานส่วนตัว
    3  กระทำการเพื่อประโยชน์ของทางราชการ
    4  กระทำการโดยรับรู้ความเป็นเจ้าของลิขสิทธิ์ของผู้อื่น เช่น คัดลอกเลียน หรืออ้างอิงงานบางตอนตามสมควร จากงานอันมีลิขสิทธิ์ โดยการแสดงการรับรู้ถึงความเป็นเจ้าของลิขสิทธิ์ของผู้อื่น ย่อมไม่

เป็นการละเมิดลิขสิทธิ์

ความปลอดภัยของข้อมูลบนระบบเครือข่ายอินเทอร์เน็ต

                องค์กรจำนวนมากได้สร้างเครือข่ายคอมพิวเตอร์เพื่อใช้งานในองค์กร มีการใช้มาตรฐานเดียวกับเครือข่ายอินเทอร์เน็ต เราเรียกเครือข่ายเฉพาะในองค์กรนี้ว่า อินทราเน็ต อินทราเน็ตเชื่อมโยงผู้ใช้ทุกคนในองค์กรให้ทำงานร่วมกัน มีการกำหนดการทำงานเป็นทีมที่เรียกว่า เวอร์กกรุป แต่ละทีมมีระบบข้อมูลข่าวสารของตน มีสถานีบริการข้อมูลที่เรียกว่า เซิร์ฟเวอร์ การทำงานในระดับเวอร์กกรุปจึงเน้นเป้าหมายเฉพาะกลุ่ม เช่น ทีมงานทางด้านการขาย ทีมงานทางด้านบัญชี การเงิน การผลิต ฯลฯอินทราเน็ต ได้รวมทีมงานต่าง ๆ เหล่านี้เข้าด้วยกัน เป็นเครือข่ายขององค์กร มีการแลกเปลี่ยนและใช้ข้อมูลร่วมกัน ใช้ทรัพยากรทางคอมพิวเตอร์ร่วมกัน มีระบบการทำงานที่เรียกว่า เวอร์กโฟล์ว (workflow)อย่างไรก็ดี การทำงานขององค์กรมิได้กำหนดขอบเขตเฉพาะภายในองค์กรเท่านั้น หลายองค์กรนำเครือข่ายอินทราเน็ตของตนเองเชื่อมต่อเข้าสู่เครือข่ายอินเทอร์เน็ตเพื่อให้การทำงานเชื่อมโยงกับองค์กรอื่นได้ การทำงานร่วมกับองค์กรอื่นเป็นหนทางของการเพิ่มประสิทธิภาพการทำงาน เพื่อความรวดเร็ว ความสะดวกสบายในการทำงาน องค์กรจำนวนมากมีโฮมเพ็จของตนเองเพื่อการประชาสัมพันธ์สินค้าและบริการ มีการรับใบคำสั่งซื้อจากภายนอก หรือให้บริการหลังการขายโดยตรงทางเครือข่ายเมื่อนำเครือข่ายอินทราเน็ตขององค์กรเชื่อมเข้าสู่เครือข่ายสาธารณะ ย่อมมีความเสี่ยงต่อความปลอดภัยของข้อมูลและระบบคอมพิวเตอร์ขององค์กร การรักษาความปลอดภัยจึงเป็นระบบที่ต้องคำนึงถึง ถึงแม้ว่าจะต้องเพิ่มค่าใช้จ่ายของระบบก็จำเป็นต้องทำ เพราะหากเกิดปัญหาในเรื่องข้อมูลข่าวสารหรือการรั่วไหลของข้อมูลแล้ว ความสูญเสียจะมีมากกว่าระบบการรักษาความปลอดภัยขั้นพื้นฐานที่มีในขณะเรียกเข้าหาระบบคือ รหัสพาสเวิร์ด หรือรหัสผ่าน ในการล็อกอินเข้าสู่ระบบ เช่น เรียกใช้เซิร์ฟเวอร์เพื่อขอข้อมูลข่าวสาร จำเป็นต้องทราบว่าใครเป็นผู้เรียกเข้าหา โดยให้ผู้เรียกป้อนรหัสพาสเวิร์ด ผู้ใช้ทุกคนจะมีรหัสเฉพาะของตน จำเป็นต้องให้ผู้ใช้กำหนดรหัสที่ยากต่อการถอดโดยผู้อื่น โดยหลักการพื้นฐานควรกำหนดรหัสนี้ให้มีความยาวไม่น้อยกว่า 8 ตัวอักษร ควรให้มีการผสมระหว่างตัวอักขระพิเศษและตัวเลขด้วย เช่น mypo@123! ไม่ควรนำเอาคำศัพท์ในพจนานุกรม หรือใช้ชื่อ ใช้วันเกิด เพราะรหัสเหล่านี้ง่ายต่อการถอด อย่านำรหัสนี้ให้กับผู้อื่น และควรเปลี่ยนรหัส เมื่อใช้ไปได้ระยะเวลาหนึ่งไฟร์วอล เป็นโปรแกรมคอมพิวเตอร์ที่บรรจุไว้ในเครื่องคอมพิวเตอร์ที่จัดให้เป็นทางผ่านเข้าออก เพื่อป้องกันการแปลกปลอมของแฮกเกอร์ภายนอกที่จะเจาะเข้าระบบ และยังควบคุมการใช้งานภายใน โดยกำหนดสิทธิ์ของแต่ละบุคคลให้ผ่านออกจากระบบได้ ดังนั้นเมื่อมีการนำเอาเครือข่ายอินทราเน็ตขององค์กรเชื่อมต่อกับเครือข่ายสาธารณะ เช่น อินเทอร์เน็ต ระบบไฟร์วอลจึงเป็นอุปกรณ์ที่สำคัญที่ใช้ในการป้องกันและรักษาความปลอดภัยโดยปกติมักใช้เครื่องคอมพิวเตอร์เครื่องหนึ่งทำหน้าที่เป็นไฟร์วอล เครื่องคอมพิวเตอร์เครื่องนี้จะมีการเชื่อมต่อเข้าสู่เครือข่ายสองด้าน ด้านหนึ่งเชื่อมกับอินทราเน็ต อีกด้านหนึ่งเชื่อมกับ อินเทอร์เน็ต ดังนั้นจึงเป็นเสมือนยามเฝ้าประตูทางเข้าออก เพื่อตรวจสอบการเข้าออกของบุคคลไฟร์วอลจะควบคุมสิทธิ์ และติดตามการใช้งาน เช่น กำหนดให้บุคคลภายนอกเข้ามาใช้ได้ในกรอบที่จำกัด และเมื่อเข้ามาก็จะติดตามการใช้งาน หากมีความพยายามจะใช้เกินสิทธิ์ เช่น การ ล็อกออนไปยังเครื่องที่ไม่มีสิทธิ์ก็จะป้องกันไว้ ขณะเดียวกันอาจเป็นตัวตรวจสอบเอกสารหรือข้อมูลบางอย่าง เช่น จดหมาย หรือแฟ้มข้อมูลระบบของไฟล์วอลมีหลายระดับ ตั้งแต่การใช้อุปกรณ์สื่อสาร เช่น เราเตอร์ทำหน้าที่เป็น ไฟร์วอล เพื่อควบคุมการติดต่อสื่อสาร หรือป้องกันผู้แปลกปลอม จนถึงขั้นการใช้คอมพิวเตอร์ที่มีซอฟต์แวร์ ไฟร์วอลอันทรงประสิทธิภาพ



 


รูปแบบของอาชญากรรมทางคอมพิวเตอร์


 


การกระทำในลักษณะของอาชญากรทางคอมพิวเตอร์แบ่งได้ 4 ประเภท คือ1. พวกมือใหม่ ( Novices ) หรือมือสมัครเล่น อยากทดลองความรู้และส่วนใหญ่จะมิใช่ผู้ที่เป็นอาชญากรโดยนิสัย คือ มิได้ดำรงชีพโดยการกระทำความผิด
2. นักเจาะข้อมูล ( Hacker ) ผู้ที่ชอบเจาะเข้าระบบคอมพิวเตอร์ของผู้อื่น พยายามหาความท้าทายทางเทคโนโลยี เข้าไปในเครือข่ายของผู้อื่นโดยที่ตนเองไม่มีสิทธิ์
3. อาชญากรในรูปแบบเดิมที่ใช้เทคโนโลยีเป็นเครื่องมือ เช่น พวกที่พยามสั่งของที่ทำด้วยเทคโนโลยี เช่นบัตรเครดิต , บัตรเอทีเอ็ม เป็นต้น
4. อาชญากรมืออาชีพ คือ ผู้ที่ดำรงชีพด้วยการกระทำความผิด เช่น พวกที่ใช้ความรู้ทางเทคโนโลยีฉ้อโกงสถาบันการเงินหรือการจารกรรมข้อมูลไปจำหน่าย เป็นต้น



กลุ่มอาชญากรรมคอมพิวเตอร์


อาชญากรคอมพิวเตอร์ คือ ผู้กระทำผิดกฎหมายโดยใช้เทคโนโลยีคอมพิวเตอร์เป็นส่วนสำคัญ มีการจำแนกไว้ดังนี้    1.Novice เป็นพวกเด็กหัดใหม่(newbies)ที่เพิ่งเริ่มหัดใช้คอมพิวเตอร์มาได้ไม่นาน หรืออาจหมายถึงพวกที่เพิ่งได้รับความไว้วางใจให้เข้าสู่ระบบเครือข่ายคอมพิวเตอร์
    2.Darnged person คือ พวกจิตวิปริต ผิดปกติ มีลักษณะเป็นพวกชอบความรุนแรง และอันตราย มักเป็นพวกที่ชอบทำลายทุกสิ่งที่ขวางหน้าไม่ว่าจะเป็นบุคคล สิ่งของ หรือสภาพแวดล้อม
    3.Organized Crime พวกนี้เป็นกลุ่มอาชญากรที่ร่วมมือกันทำผิดในลักษณะขององค์กรใหญ่ๆ ที่มีระบบ พวกเขาจะใช้คอมพิวเตอร์ที่ต่างกัน โดยส่วนหนึ่งอาจใช้เป็นเครื่องหาข่าวสาร เหมือนองค์กรธุรกิจทั่วไป อีกส่วนหนึ่งก็จะใช้เทคโนโลยีเพื่อเป็นตัวประกอบสำคัญในการก่ออาชญากรรม หรือใช้เทคโนโลยีกลบเกลื่อนร่องร่อย ให้รอดพ้นจากเจ้าหน้าที่
    4.Career Criminal พวกอาชญากรมืออาชีพ เป็นกลุ่มอาชญากรคอมพิวเตอร์ที่มีอยู่มาก กลุ่มนี้น่าเป็นห่วงมากที่สุด เนื่องจากนับวันจะทวีจำนวนมากขึ้นเรื่อยๆ โดยจับผิดแล้วจับผิดเล่า บ่อยครั้ง
    5. Com Artist คือพวกหัวพัฒนา เป็นพวกที่ชอบความก้าวหน้าทางคอมพิวเตอร์ เพื่อให้ได้มาซึ่งผลประโยชน์ส่วนตน อาชญากรประเภทนี้จะใช้ความก้าวหน้า เกี่ยวกับระบบคอมพิวเตอร์ และความรู้ของตนเพื่อหาเงินมิชอบทางกฎหมาย
    6.Dreamer พวกบ้าลัทธิ เป็นพวกที่คอยทำผิดเนื่องจากมีความเชื่อถือสิ่งหนึ่งสิ่งใดอย่างรุ่นแรง
    7.Cracker หมายถึง ผู้ที่มีความรู้และทักษะทางคอมพิวเตอร์เป็นอย่างดี จนสามารถลักลอบเข้าสู่ระบบได้ โดยมีวัตถุประสงค์เข้าไปหาผลประโยชน์อย่างใดอย่างหนึ่ง มักเข้าไปทำลายหรือลบไฟล์ หรือทำให้คอมพิวเตอร์ใช้การไม่ได้ รวมถึงทำลายระบบปฏิบัติการ

อาชญากรรมคอมพิวเตอร์ 
อาชญากรคอมพิวเตอร์จะก่ออาชญากรรมหลายรูปแบบ ซึ่งปัจจุบันทั่วโลกจัดออกเป็น 9 ประเภท (ตามข้อมูลคณะอนุกรรมการเฉพาะกิจร่างกฎหมายอาชญาญากรรมคอมพิวเตอร์)
    1.การขโมยข้อมูลทางอินเตอร์เน็ต ซึ่งรวมถึงการขโมยประโยชน์ในการลักลอบใช้บริการ
    2.อาชญากรนำเอาระบบการสื่อสารมาปกปิดความผิดของตนเอง
    3.การละเมิดสิทธิ์ปลอมแปรงรูปแบบ เลียนแบบระบบซอพต์แวร์โดยมิชอบ
    4.ใช้คอมพิวเตอร์แพร่ภาพ เสียง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม
    5.ใช้คอมพิวเตอร์ฟอกเงิน
    6.อันธพาลทางคอมพิวเตอร์ที่เช้าไปก่อกวน ทำลายระบบสาราณูปโภค เช่น ระบบจ่ายน้ำ จ่ายไป ระบบการจราจร
    7.หลอกลวงให้ร่วมค้าขายหรือลงทุนปลอม
    8.แทรกแซงข้อมูลแล้วนำข้อมูลนั้นมาเป็น)ระโยชน์ต่อตนโดยมิชอบ เช่น ลักรอบค้นหารหัสบัตรเครดิตคนอื่นมาใช้ ดักข้อมูลทางการค้าเพื่อเอาผลประโยชน์นั้นเป็นของตน
    9.ใช้คอมพิวเตอร์แอบโอนเงินบัญชีผู้อื่นเข้าบัญชีตัวเอง

มหาวิทยาลัยศรีปทุม ผู้ใหญ่ใจดี
 

 ช่วยด้วยครับ
นักเรียนที่สร้างบล็อก กรุณาอย่า
คัดลอกข้อมูลจากเว็บอื่นทั้งหมด
ควรนำมาจากหลายๆ เว็บ แล้ววิเคราะห์ สังเคราะห์ และเขียนขึ้นใหม่
หากคัดลอกทั้งหมด จะถูกดำเนินคดี
ตามกฎหมายจากเจ้าของลิขสิทธิ์
มีโทษทั้งจำคุกและปรับในอัตราสูง

ช่วยกันนะครับ 
ไทยกู๊ดวิวจะได้อยู่นานๆ 
ไม่ถูกปิดเสียก่อน

ขอขอบคุณในความร่วมมือครับ

อ่านรายละเอียด

ด่วน...... ขณะนี้
พระราชบัญญัติลิขสิทธิ์ (ฉบับที่ 2) พ.ศ. 2558 
มีผลบังคับใช้แล้ว 
ขอให้นักเรียนและคุณครูที่ใช้งาน
เว็บ thaigoodview ในการส่งการบ้าน
ระมัดระวังการละเมิดลิขสิทธิ์ด้วย
อ่านรายละเอียดที่นี่ครับ

 

สมาชิกที่ออนไลน์

ขณะนี้มี สมาชิก 0 คน และ ผู้เยี่ยมชม 41 คน กำลังออนไลน์