Information Systems Security Computer Crimes

Cyber Crime

อาชญากรรมคอมพิวเตอร์ หรือ Cyber Crime คือการใช้คอมพิวเตอร์ระบบเครือข่ายเป็นเครื่องมือในการก่ออาชญากรรม เช่น การเผยแพร่ข้อมูลที่ไม่เหมาะสม เช่นเผยแพร่ข้อมูลที่เกี่ยวกับความมั่นคง หรือการส่งเมลล์หลอกลวงให้เหยื่อส่งข้อมูลให้ เป็นต้น อีกแง่มุมคือ เป้าหมายในการก่ออาชญากรรมคือตัวระบบคอมพิวเตอร์ขององค์กร และข้อมูลในระบบ เช่น ข้อมูลลูกค้า ข้อมูลทางการเงิน เป็นต้น ซึ่งกระทำโดยอาชญากรคอมพิวเตอร์
อาชญากรคอมพิวเตอร์ Cybercriminals คือบุคคลหรือกลุ่มบุคคลที่ใช้คอมพิวเตอร์ ระบบเครื่องข่าย หรืออินเตอร์เนต เป็นเครื่องมือในการประกอบอาชญากรรม
ประเภทของอาชญากรรมคอมพิวเตอร์ มี 2 ประเภท
1. อาชญากรรมคอมพิวเตอร์จากภายนอกองค์กร ซึ่งเป็นการกระทำที่เกิดจากคนภายนอกองค์กร เช่นเกิดจาก hacker, คู่แข่ง หรือ ลูกค้า เป็นต้น
2. อาชญากรรมคอมพิวเตอร์จากภายในองค์กร เป็นการกระทำโดยคนภายในองค์กร หรือที่เรียกว่า Insider ซึ่งอาชญากรรมประเภทนี้จะพบได้บ่อยประมาณ 80 % ที่พบมากเนื่องจากคนภายในองค์กรจะเป็นผู้ที่ทราบว่าข้อมูลสำคัญอยู่ตรงไหน รู้ระบบรักษาความปลอดภัย และมีสิทธิ์ในการเข้าถึงข้อมูลที่สำคัญ
อาชญากรรมคอมพิวเตอร์จากภายนอกองค์กร
เป็นการกระทำที่เกิดจากคนภายนอกองค์กร เช่นเกิดจาก hacker, การขโมยข้อมูลคอมพิวเตอร์จาก การแพร่กระจายไวรัส การทำลายระบบคอมพิวเตอร์ การรบกวนการทำงานของระบบคอมพิวเตอร์ การปลอมแปลงอีเมลล์หรือการสร้างเว็บไซต์ปลอม รวมถึงการก่อการร้าย หรือการก่อวินาศกรรมโดยใช้คอมพิวเตอร์ จากคู่แข่ง หรือ ลูกค้า เป็นต้น ซึ่งอาชญากรรมประเภทนี้จะมีอยู่ประมาณ 20 % โดย70 % ของอาชญากรรมคอมพิวเตอร์คือ Phishing ซึ่ง Phishing เป็นการปลอมแปลง E-mail หรือ ทำเว็บไซด์ปลอม มีการปลอมแปลงเนื้อหาบนเว็บไซด์ เพื่อหลอกให้เหยื่อเปิดเผยข้อมูลส่วนบุคคลออกมา โดยเฉพาะ Username กับ Password สาเหตุที่มีสูงขึ้นทุกวันเนื่องจาก เหตุผลหลักๆเลยคือ โปรแกรมในการ hack สามารถหาได้ง่าย internet ถูกใช้เป็นช่องทางในการหาโปรแกรม, ผู้ใช้ก็ไม่ต้องมีความรู้อะไรมากแค่ Download hacking application มาใช้ ก็ทำการ hack ได้แล้ว และอาจเกิดจากระบบซอฟแวร์ที่มีความซับซ้อน โอกาสที่เกิดช่องโหว่มาพร้อมกับ Bug เป็นช่องทางที่ hackers สามารถเข้าถึงได้ง่ายขึ้น ระบบโครงสร้างพื้นฐานเชื่อมโยงกับระบบเครือข่ายเป็นช่องทางที่ทำให้อาชญากร ทำงานง่ายขึ้น
อาชญากรคอมพิวเตอร์ (Hackers)
บุคคลที่เข้าถึงระบบคอมพิวเตอร์หรือข้อมูลในระบบคอมพิวเตอร์โดยผิดกฎหมาย โดยสามารถแบ่งออกได้เป็น 3 ประเภท คือ
1. หมวกขาว (White-hat)
คือ ผู้ที่เข้าสู่ระบบเพื่อทำการตรวจสอบช่องโหว่ของระบบและทำการแก้ไขปรับปรุงให้ระบบให้
มีการทำงานที่ดียิ่งขึ้น
2. หมวกดำ (Black-hat)
คือ ผู้ที่บุกรุกเข้าสู่ระบบโดยมีจุดประสงค์ร้ายในการสร้างความเสียหายให้เกิด ขึ้น เช่น เจาะเอาข้อมูล การทำลาย
3. มือสมัครเล่น (Script kiddies)
คือ มือใหม่ที่เริ่มบุกรุกเข้าสู่ระบบคอมพิวเตอร์ เพื่อสร้างความเดือดร้อน หรือหวังผลประโยชน์ ไม่จำเป็นต้องมีความรู้ทางเทคนิค เราพะใช้เครื่องมือเป็น Hacking software สำเร็จรูป (Hackers ส่วนใหญ่อยู่ในกลุ่มนี้)
เป้าหมายของ Hackers คือต้องการขโมยข้อมูล เช่น ขโมยข้อมูลบัตรเคดิต หรือข้อมูลส่วนตัว และนำข้อมูลไปประกอบอาชญากรรม

Hackers เข้าขโมยข้อมูลได้อย่างไร สามารถแบ่งออกได้เป็น 2 ประเภท คือ
1. Direct access คือ เข้าถึงกายภาพโดยตรง เช่นเวลาที่เจ้าของข้อมูลไม่อยู่ก็นำ Thumb Drive มาดูดขโมยข้อมูลไป หรือเป็นการมาลง software ที่ชื่อ spy ware ที่เครื่องคอมพิวเตอร์ที่มีการบันทึกข้อมูลต่างๆที่สำคัญ ซึ่ง software นี้จะบันทึกทุกกิจกรรมที่เราทำลงบนเครื่องคอมพิวเตอร์และข้อมูลต่างๆที่ บันทึกได้นั้นจะถูกส่งไปยัง hackers โดยตรง และ software นี้ก็มีขายทั่วไปตามท้องตลาด
2. Indirect access คือ การขโมยข้อมูลทางอ้อม โดยวิธี Indirect access นี้มีมากกว่า Direct access เป็นการกระทำโดยใช้ช่องทางผ่านระบบเครือข่ายโดยที่เราไม่รู้ตัว ซึ่งทุก application ใน internet จะมี port No. เช่นสมมุติว่าเราจะเข้าเว็บ เราก็จะผ่าน port No.80 เราจะเช็คเมลล์เราก็ผ่าน port No.21 โดยขั้นตอนแรกในการทำก็คือ hackers จะใช้ port scanning software เพื่อ scan ดูว่ามี port ใดที่เปิดอยู่บ้าง เป็นการเช็คก่อน เหมือนถ้าเราเป็นโจร เราก็จะดูว่ามีประตูบ้านไหนเปิดอยู่ ถ้า scan เจอก็จะใช้ port นั้นในการเข้าถึงข้อมูล และขั้นตอนต่อไป คือ การสร้าง account ในเครือข่าย สำหรับ hackers ที่เก่งๆก็จะ เข้าไปลบ admin account ลบของจริงแล้วสร้างใหม่ ซึ่งการป้องกันก็จะมี software ที่เรียกว่า firewalls ใช้สำหรับเปิดเฉพาะ port ที่จำเป็นและปิด port ที่ไม่จำเป็นต้องใช้เพื่อลดโอกาสการเข้าถึงข้อมูลของ hackers
อาชญากรรมคอมพิวเตอร์จากภายในองค์กร
เป็นการกระทำโดยคนภายในองค์กร พบมากเนื่องจากคนภายในองค์กรจะเป็นผู้ที่ทราบว่าข้อมูลสำคัญอยู่ตรงไหน รู้ระบบรักษาความปลอดภัย และมีสิทธิ์ในการเข้าถึงข้อมูลที่สำคัญ
• อาชญากรรมคอมพิวเตอร์จากภายในองค์กร
• พนักงานทำการเปลี่ยนแปลงแก้ไขข้อมูลโดยไม่ได้รับอนุญาต
• พนักงานขโมยความลับทางการค้าและนำไปขายให้กับคู่แข่ง
พนักงานที่มีความแค้นต่อองค์กร ทำการทำลายระบบคอมพิวเตอร์หรือข้อมูลในระบบคอมพิวเตอร์
ตัวอย่างอาญากรรมคอมพิวเตอร์

Viruses
software code ที่จะไปฝังตัวกับไฟล์ใดไฟล์นึง เมื่อเครื่องมีการติดไวรัสคอมพิวเตอร์ ก็เหมือนกับติดไวรัสทางกายภาพ การทำงานก็คือจะ copy ตัวมันเองไปยังไฟล์อื่น ซึ่งส่งผลให้ระบบงานเกิดความล่าช้า และอาจเข้าไปแก้ไขระบบต่างๆ และอาจเข้าไปทำลายระบบ software hard disk เป็นต้น วิธีที่นิยมในการแพร่ไวรัสมากที่สุดคือผ่านทาง E-mail, social media และผ่านทางเว็บที่ให้ down load file ต่างๆ รวมถึงการใช้ thumb drive ร่วมกันด้วย
Types of Viruses
Boot-scetor viruses : จะทำการ copy ตัวเองในส่วนของ boot sector ใน hard drive
Logic bombs : จะเกิดการ activate virus เมื่อพบเงื่อนไขที่ตั้งไว้ โดยทำการตั้งเงื่อนไขไว้ เมื่อพบเงื่อนไขจึงเริ่มสร้างความเสียหาย
Worms : สามารถ replicate ตัวเองได้ โดยไม่ต้องอาศัยผู้ใช้งาน
Script viruses : จะมาพร้อมกับ Browser
Macro viruses : ส่วนใหญ่มากับ office file
Encryption viruses : เป็นไวรัสที่เข้ารหัสไฟล์หรือรหัสโฟล์เดอร์ โดยไม่ให้ผู้ใช้เปิดไฟล์หรือโฟล์เดอร์นั้นได้ อาจมีการจ่ายค่าไถ่เพื่อขอเปิดไฟล์
E-mail viruses use the address book in the victim’s e-mail system to distribute the virus : ผ่านทาง address เป็นหลัก
Trojan horses : จะไม่ทำความเสียหาย แต่จะเป็น software ที่เวลาลงไปที่เครื่องของเหยื่อ ซึ่ง hacker สามารถควบคุมเครื่องคอมพิวเตอร์ของเหยื่อได้ในระยะไกล โดยอาจเข้าไปในรูปแบบของไฟล์ปกติอาจเป็นไฟล์วิดีโอหรือไฟล์รูปภาพ แต่จะมี software code ซ่อนอยู่ ซึ่งจะเข้าไปควบคุมเครื่องเหยื่อโดยอัตโนมัติ ซึ่งเครื่องของเหยื่อที่ถูกควบคุมจะเรียกว่า ซอมบี้

Worms
จะส่งผลกระทบใกล้เคียงกับไวรัส บางสำนักแยก Worms ออกมาโดยบอกว่า Worms ไม่ใช่ประเภทหนึ่งของไวรัส แต่บางสำนักก็นับ ว่า Worms เป็นประเภทหนึ่งของไวรัส ซึ่ง Worms จะสามารถแพร่กระจายตัวเองผ่านทางระบบเครือข่ายโดยอัตโนมัติ โดยที่ไม่ต้องเกิดจากการกระทำของผู้ใช้ ไม่ต้องอาศัยไฟล์ ไม่จำเป็นต้องมาจากการรับส่ง E-mail และมันก็สามารถอยู่ได้ด้วยตัวมันเอง Worms ส่วนใหญ่จะอันตรายกว่าไวรัส
จุดประสงค์ของไวรัสก็คือ ทำให้ระบบคอมพิวเตอร์ช้าลง และบางไวรัสก็มีการสร้างเงื่อนไขในการทำงาน เช่น ตั้งวันที่ไว้ให้มันทำงาน เมื่อผู้ใช้เปิดไฟล์เข้าไปในวันที่กำหนด มันก็จะทำงาน กล่าวได้ว่าเมื่อไวรัสพบเงื่อนไขปุ๊บ มันก็ทำงานทันที

Spam
Spam คือ การส่ง E-mail เป็นจำนวนมากไปยังผู้ที่ไม่ประสงค์จะรับ เพื่อประโยชน์ทางการค้า เช่น การโฆษณา
Spim คือ การใช้ spam ผ่านทาง Instant Messengers เช่น MSN และ Yahoo

DDOS (Denial of service attacks and Botnet)
เป็นอาชญากรรมที่เกิดขึ้นบ่อยมาก เรียก DOS Attack จุดประสงค์หลักของอาชญากรคือ ทำให้ระบบคอมพิวเตอร์ไม่สามารถทำงานได้ โดยปกติแล้ว DOS Attack จะเกิดขึ้นกับพวกเว็บไซด์ดังๆและระบบคอมพิวเตอร์ที่สำคัญ ซึ่งกระบวนการและวิธีการ คือ hacker จะปล่อย Trojan horses software ซึ่ง Trojan horses เป็น software ที่ทำให้ hacker ควบคุมได้จากระยะไกล โดยปล่อยไปยังเครื่องคอมพิวเตอร์อาจเป็นหมื่นๆเครื่องหรืออาจเป็นล้านๆ เครื่องก็ได้ โดยเข้าไปควบคุมบทบาทของคอมพิวเตอร์ ณ ตอนนั้นที่เป็นซอมบี้และ hacker จะบังคับให้ซอมบี้ทำการ request ข้อมูลไปยัง server ภายในเวลาเดียวกัน ซึ่ง server ตัวนั้นก็จะไม่สามารถรองรับการ request ที่มากมายขนาดนั้นได้ ที่เรียกกันว่า buffer overflow ซึ่งปกติแต่ละ server จะมีข้อจำกัดในการรองรับผู้ใช้ได้ประมาณ 1,000 requests เท่านั้น ซึ่งทำให้ server นั้นไม่สามารถให้บริการกับคนทั่วไปได้ และจะแยกยากว่าเป็น request จากเครื่องปกติหรือเป็น request ของเครื่องซอมบี้ ซึ่งเป็นการยากที่จะป้องกัน สัญญาณที่บอกว่า server นั้นโดน DOS Attack คือจะโหลดได้ช้ามากๆ หรือขึ้นหน้าจอว่าไม่สามารถเข้าถึงได้
การป้องกัน DOS Attack มีดังนี้
• เป็นวิธีที่หลายองค์กรใช้เพื่อกระจายความเสี่ยงคือการสร้าง server หลายๆอันเพื่อใช้ในการรองรับ เป็นการสร้าง back up ขึ้นมาแทน ในกรณีที่ server ใดโดน DOS Attack ก็ยังมี server อื่นๆมาใช้แทนที่
• ใช้ inclusion detect software เป็น software ที่ดูว่า signal ใดเป็นรูปแบบของ DOS Attack แล้วจะไปทำการเปลี่ยนแปลงค่าใน server หรือทำการ block request นั้นๆ ซึ่งปัญหาในหลายๆ เรื่องโดยเฉพาะเรื่องความปลอดภัยเกิดจาก password เป็นหลัก

Password cracking software

Sniffers –software ที่ เป็นตัวดักจับข้อมูล hacker จะนำ Sniffers software มาใช้ในการดักจับข้อมูลที่ทำการส่งผ่านระบบเครือข่าย

Key logger - โปรแกรมจะทำการบันทึกแป้นพิมพ์บนคีย์บอร์ดทั้งหมด หลังจากนั้นก็จะทำการส่งข้อมูลไปยังผู้ที่ลงโปรแกรมนี้ ได้อย่างอัตโนมัติเวลาเชื่อมต่อ internet ซึ่งหลักๆของโปรแกรมนี้จะใช้สำหรับผู้ปกครองที่ต้องการจะ monitor พฤติกรรมของลูกหลาน แต่ก็มีการเอาโปรแกรมนี้มาใช้ผิดๆ คือ ใช้ในการล้วงข้อมูลต่างๆ ปัจจุบัน Keylogger ก็ถือว่าเป็นความผิดทางกฎหมายรวมถึงกฎหมายในประเทศไทยด้วย โปรแกรมนี้ไม่สามารถ detect ผ่าน antivirus ได้ ต้องใช้ spy ware

Phishing - ปัจจุบันมีมากที่สุดในประเทศไทย เกี่ยวกับการปลอมแปลงอีเมล์หรือเว็บไซด์ จุดประสงค์หลักคือจะให้ผู้ใช้เปิดเผยข้อมูลส่วนตัว เช่น อีเมล์หลอกลวงจากมิจฉาชีพส่งถึง บุคคลทั่วไป โดยแจ้งว่าบัญชีของท่านมีปัญหา หรือธนาคารมีการพัฒนาระบบรักษาความปลอดภัยใหม่ และให้ท่านทำรายการ/แก้ ปัญหา โดยให้ท่าน Click Link ในอีเมล์ดังกล่าว ซึ่งจะเชื่อมต่อไปยังเว็บไซต์ปลอม (Phishing Website) ซึ่งมีลักษณะเหมือนกับหน้าจอ Cyber Banking ทุกประการ โดยเป็น URL ที่มีชื่อที่คล้ายคลึงกับ URL ของธนาคาร ปกติการทำ Phishing ก็จะมีการปลอมแปลงเว็บโดยเฉพาะผู้ใช้ที่ไม่ทันสังเกตว่า URL Domain ถูกต้องหรือเปล่า พอเราใส่ข้อมูลลงไปในเว็บปลอมนี้ ตัวข้อมูลก็จะไปยัง hacker ซึ่ง Phishing จะใช้จิตวิทยา บางครั้งใช้ความสงสาร หรือใช้ความโลภของเหยื่อ เช่นทวีตขอความช่วยเหลือเพื่อให้ช่วยโอนเงิน เป็นต้น

Wireless security challenge

การใช้เครือข่ายไร้สาย จะพบว่าหากใช้โปรแกรม sniffers ซึ่งจะทำให้สามารถคัดลอก address ซึ่งทำให้สามารถเข้าสู่เครือข่ายได้เลย

Evil Twins – Hacker จะทำการติดตั้ง access point แล้วตั้งชื่อให้ใกล้เคียงกับ access point ตัวจริง ซึ่งพอเราเข้าไปใช้ก็จะใส่ user name กับ password ก็จะทำให้ Hacker สามารถเอาข้อมูลเราไปได้

Pharming – Hacker เข้าไปใน domain name server แล้วเข้าไปเปลี่ยนแปลงค่าใน IP address ทำให้เราเข้าไปอีกเวปนึงซึ่งเป็นเวปปลอม จะยากต่อการป้องกันในแง่ของ user

Click Fraud – เป็นการ click โฆษณาผ่านทาง search engine โดยไม่ได้มีความสนใจในโฆษณานั้น แต่เพื่อทำให้ฝ่ายโฆษณาเสียค่าใช้จ่าย

Cyber – bullying – การใช้คอมพิวเตอร์ โทรศัพท์มือถือ เครื่องมืออิเล็กทรอนิกส์ ที่สามารถเข้าถึงอินเตอร์เน็ตได้ในการสร้างและแพร่กระจายข้อมูล เพื่อกลั่นแกล้งให้บุคคลอื่นเสียชื่อเสียง ถูกดูหมิ่น หรือถูกเกลียดชัง

Social Engineering – การที่อาชญากรล่อลวงให้คนในองค์กรเปิดเผยข้อมูลออกมา

Identity Theft – อาชญากรทำการขโมยข้อมูลของเหยื่อแล้วเอามาสวมเป็นเหยื่อแทนในการทำธุรกรรมต่างๆ

Internet Hoaxes - หลายคนอาจบอกว่า Hoax ไม่ใช่ไวรัส แต่โดยวิธีการและการแพร่กระจายของ Hoax นี้อาจสรุปไดว่าเป็นไวรัสประเภทหนึ่ง ลักษณะของไวรัส Hoax นี้จะมาในรูปแบบของ E-mail หลอกลวง โดยมีลักษณะคล้ายจดหมายลูกโซ่ โดยอาจผ่านทาง E-mail หรือทางห้องสนทนา (Chat Room) ซึ่งก่อนให้เกิดความสับสน วุ่นวาย ทั้งนี้ขึ้นกับความสามารถในการเขียนรูปแบบจดหมายให้ดูน่าสนใจ ตื้นเต้น ของผู้สร้างข่าวขึ้นมา โดยอาจมีการอ้างอิงถึงบริษัทใหญ่ๆ หรือที่มาที่ทำให้ผู้รับเชื่อถือ

Cybersquatting – อาชญากรซื้อ domain name ที่ใกล้เคียงกับบริษัทใหญ่หรือมีความสำคัญแล้วขายต่อในราคาที่สูง

Software Piracy – การ copy หรือ ขาย software ผิดลิขสิทธิ์

Cyberwar – เป็นสงครามระหว่างประเทศ ขโมยข้อมูลความมั่นคงในประเทศ

Cyberterrorism - การใช้ internet เป็นเครื่องมือในการก่อการร้าย ประมาณว่าถ้ามีสงครามโลกครั้งที่ 3 จะเป็นสงครามที่อยู่บน online มากกว่า offline ซึ่งการก่อการร้ายในอนาคตอาจจะไม่มุ่งเน้นไปทางกายภาพ แต่อาจจะมุ่งเน้นไปในเชิงเศรษฐกิจ เช่นระบบการเงินการธนาคารที่มีการเชื่อมต่อกับ internet ซึ่งผลกระทบจากความเสียหายที่เกิดขึ้นจะสูงกว่า ซึ่งการทำ cyber war บางประเทศใช้ในการโจมตีระบบเครือข่ายของกันและกัน

พ.ร.บ.ว่าด้วยการกระทําความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550

1. การพัฒนาพ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์
- เริ่มยกร่างกฎหมาย พ.ศ. 2544
- ผ่านความเห็นชอบจาก สนช. เมื่อวันพุธที่ 9 พฤษภาคม 2550
- ประกาศในราชกิจจานุเบกษา 18 มิถุนายน 2550

Picture10HbVc.jpg

2. เจตนารมณ์ของกฎหมาย
เพื่อกำหนด -
- ฐานความผิดและบทลงโทษ
- อำนาจหน้าที่ของพนักงานเจ้าหน้าที่
- หน้าที่ของผู้ให้บริการ

3. แนวทางในการยกร่างกฎหมาย
ได้มีการศึกษาเปรียบเทียบกับประเทศอื่นๆ ซึ่งในที่นี้คือประเทศฟิลิปปินส์, มาเลเซีย, สิงคโปร์, ญี่ปุ่น และอินเดีย

4. สภาพปัญหาของการกระทำความผิดเกี่ยวกับคอมพิวเตอร์
- ผู้กระทำความผิดอยู่ตรงไหนก็ได้ในโลก
- ใช้เทคโนโลยีที่ซับซ้อนในการกระทำความผิด
- ยากต่อการตรวจพบร่องรอยการกระทำผิด
- ยากต่อการจับกุมและนำผู้กระทำผิดมาลงโทษ
- ความเสียหายกระทบถึงคนจำนวนมาก และรวดเร็ว
- หน่วยงานผู้มีหน้าที่ ไม่อาจป้องกันได้
- ที่เกิดเหตุ มีมากกว่า 2 ท้องที่ ขึ้นไปเสมอ

5. โครงสร้างของพระราชบัญญัติ
- มาตรา 1 ชื่อกฎหมาย
- มาตรา 2 วันบังคับใช้กฎหมาย
- มาตรา 3 คำนิยาม
- มาตรา 4 ผู้รักษาการ

• หมวด 1 ความผิดเกี่ยวกับคอมพิวเตอร์หรือใช้คอมพิวเตอร์กระทำความผิด มาตรา 5 – 17
• หมวด 2 พนักงานเจ้าหน้าที่และผู้ให้บริการ มาตรา 18 – 30

การกระทำความผิดซึ่งกระทบต่อความมั่นคงปลอดภัยของระบบสารสนเทศ
หลัก C.I.A
- Confidentiality ความลับ
- Integrity ความครบถ้วน / ความถูกต้องแท้จริง
- Availability สภาพพร้อมใช้งาน

มาตรา ๑ พระราชบัญญัตินี้เรียกว่า “พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. ๒๕๕๐”

มาตรา ๒ พระราชบัญญัตินี้ให้ใช้บังคับเมื่อพ้นกำหนดสามสิบวันนับแต่ วันประกาศในราชกิจจานุเบกษาเป็นต้นไป

มาตรา ๓ ในพระราชบัญญัตินี้
“ระบบคอมพิวเตอร์” หมายความว่า อุปกรณ์หรือชุดอุปกรณ์ของคอมพิวเตอร์ ที่เชื่อมการทำงานเข้าด้วยกัน โดยได้มีการกำหนดคำสั่ง ชุดคำสั่ง หรือสิ่งอื่นใด และแนวทางปฏิบัติงานให้อุปกรณ์หรือชุดอุปกรณ์ทำหน้าที่ประมวลผลข้อมูลโดยอัตโนมัติ
“ข้อมูลคอมพิวเตอร์” หมายความว่า ข้อมูล ข้อความ คำสั่ง ชุดคำสั่ง หรือสิ่งอื่นใด บรรดาที่อยู่ในระบบคอมพิวเตอร์ในสภาพที่ระบบคอมพิวเตอร์อาจประมวลผลได้ และให้หมายความรวมถึงข้อมูลอิเล็กทรอนิกส์ตามกฎหมายว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ด้วย
“ข้อมูลจราจรทางคอมพิวเตอร์” หมายความว่า ข้อมูลเกี่ยวกับการติดต่อสื่อสารของระบบคอมพิวเตอร์ ซึ่งแสดงถึงแหล่งกำเนิด ต้นทาง ปลายทาง เส้นทาง เวลา วันที่ ปริมาณ ระยะเวลา ชนิดของบริการ หรืออื่นๆ ที่เกี่ยวข้องกับการติดต่อสื่อสารของระบบคอมพิวเตอร์นั้น
“ผู้ให้บริการ” หมายความว่า
(๑) ผู้ให้บริการแก่บุคคลอื่นในการเข้าสู่อินเทอร์เน็ต หรือให้สามารถติดต่อถึงกันโดยประการอื่น โดยผ่านทางระบบคอมพิวเตอร์ ทั้งนี้ ไม่ว่าจะเป็นการให้บริการในนามของตนเอง หรือในนามหรือเพื่อประโยชน์ของบุคคลอื่น
(๒) ผู้ให้บริการเก็บรักษาข้อมูลคอมพิวเตอร์เพื่อประโยชน์ของบุคคลอื่น
“ผู้ใช้บริการ” หมายความว่า ผู้ใช้บริการของผู้ให้บริการไม่ว่าต้องเสียค่าใช้บริการหรือไม่ก็ตาม
“พนักงานเจ้าหน้าที่” หมายความว่า ผู้ซึ่งรัฐมนตรีแต่งตั้งให้ปฏิบัติการตามพระราชบัญญัตินี้
“รัฐมนตรี” หมายความว่า รัฐมนตรีผู้รักษาการตามพระราชบัญญัตินี้

มาตรา ๔ ให้รัฐมนตรีว่าการกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร รักษาการตามพระราชบัญญัตินี้ และให้มีอำนาจออกกฎกระทรวงเพื่อปฏิบัติการตามพระราชบัญญัตินี้
กฎกระทรวงนั้น เมื่อได้ประกาศในราชกิจจานุเบกษาแล้วให้ใช้บังคับได้

หมวด ๑
ความผิดเกี่ยวกับคอมพิวเตอร์

มาตรา ๕ ผู้ใดเข้าถึงโดยมิชอบซึ่งระบบคอมพิวเตอร์ที่มีมาตรการป้องกัน การเข้าถึงโดยเฉพาะและมาตรการนั้นมิได้มีไว้สำหรับตน ต้องระวางโทษจำคุกไม่เกินหกเดือน หรือปรับไม่เกินหนึ่งหมื่นบาท หรือทั้งจำทั้งปรับ

มาตรา ๖ ผู้ใดล่วงรู้มาตรการป้องกันการเข้าถึงระบบคอมพิวเตอร์ที่ผู้อื่นจัดทำขึ้นเป็นการเฉพาะ ถ้านำมาตรการดังกล่าวไปเปิดเผยโดยมิชอบในประการที่น่าจะเกิดความเสียหายแก่ผู้อื่น ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ

มาตรา ๗ ผู้ใดเข้าถึงโดยมิชอบซึ่งข้อมูลคอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึงโดยเฉพาะและมาตรการนั้นมิได้มีไว้สำหรับตน ต้องระวางโทษจำคุกไม่เกินสองปี หรือปรับไม่เกิน สี่หมื่นบาท หรือทั้งจำทั้งปรับ

มาตรา ๘ ผู้ใดกระทำด้วยประการใดโดยมิชอบด้วยวิธีการทางอิเล็กทรอนิกส์
เพื่อดักรับไว้ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นที่อยู่ระหว่างการส่งในระบบคอมพิวเตอร์ และข้อมูลคอมพิวเตอร์นั้นมิได้มีไว้เพื่อประโยชน์สาธารณะหรือเพื่อให้บุคคลทั่วไปใช้ประโยชน์ได้ ต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ

มาตรา ๙ ผู้ใดทำให้เสียหาย ทำลาย แก้ไข เปลี่ยนแปลง หรือเพิ่มเติมไม่ว่าทั้งหมดหรือบางส่วน ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ

มาตรา ๑๐ ผู้ใดกระทำด้วยประการใดโดยมิชอบ เพื่อให้การทำงานของระบบคอมพิวเตอร์ของผู้อื่นถูกระงับ ชะลอ ขัดขวาง หรือรบกวนจนไม่สามารถทำงานตามปกติได้ ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ

มาตรา ๑๑ ผู้ใดส่งข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์แก่บุคคลอื่น โดยปกปิดหรือปลอมแปลงแหล่งที่มาของการส่งข้อมูลดังกล่าว อันเป็นการรบกวนการใช้ระบบคอมพิวเตอร์ของบุคคลอื่นโดยปกติสุข ต้องระวางโทษปรับไม่เกินหนึ่งแสนบาท

มาตรา ๑๒ ถ้าการกระทำความผิดตามมาตรา ๙ หรือมาตรา ๑๐
(๑) ก่อให้เกิดความเสียหายแก่ประชาชน ไม่ว่าความเสียหายนั้นจะเกิดขึ้นในทันทีหรือในภายหลังและไม่ว่าจะเกิดขึ้นพร้อมกันหรือไม่ ต้องระวางโทษจำคุกไม่เกินสิบปี และปรับไม่เกินสองแสนบาท
(๒) เป็นการกระทำโดยประการที่น่าจะเกิดความเสียหายต่อข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์ที่เกี่ยวกับการรักษาความมั่นคงปลอดภัยของประเทศ ความปลอดภัยสาธารณะ ความมั่นคงในทางเศรษฐกิจของประเทศ หรือการบริการสาธารณะ หรือเป็นการกระทำต่อข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์ที่มีไว้เพื่อประโยชน์สาธารณะ ต้องระวางโทษจำคุกตั้งแต่สามปีถึงสิบห้าปี และปรับตั้งแต่หกหมื่นบาทถึงสามแสนบาท
ถ้าการกระทำความผิดตาม (๒) เป็นเหตุให้ผู้อื่นถึงแก่ความตาย ต้องระวางโทษจำคุกตั้งแต่สิบปีถึงยี่สิบปี

มาตรา ๑๓ ผู้ใดจำหน่ายหรือเผยแพร่ชุดคำสั่งที่จัดทำขึ้นโดยเฉพาะเพื่อนำไปใช้เป็นเครื่องมือในการกระทำความผิดตามมาตรา ๕ มาตรา ๖ มาตรา ๗ มาตรา ๘ มาตรา ๙ มาตรา ๑๐ หรือมาตรา ๑๑ ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ

มาตรา ๑๔ ผู้ใดกระทำความผิดที่ระบุไว้ดังต่อไปนี้ ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ
(๑) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ปลอมไม่ว่าทั้งหมดหรือบางส่วน หรือข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายแก่ผู้อื่นหรือประชาชน
(๒) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายต่อความมั่นคงของประเทศหรือก่อให้เกิดความตื่นตระหนกแก่ประชาชน
(๓) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ใด ๆ อันเป็นความผิดเกี่ยวกับความมั่นคงแห่งราชอาณาจักรหรือความผิดเกี่ยวกับการก่อการร้ายตามประมวลกฎหมายอาญา
(๔) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ใด ๆ ที่มีลักษณะอันลามก และข้อมูลคอมพิวเตอร์นั้นประชาชนทั่วไปอาจเข้าถึงได้
(๕) เผยแพร่หรือส่งต่อซึ่งข้อมูลคอมพิวเตอร์โดยรู้อยู่แล้วว่าเป็นข้อมูลคอมพิวเตอร์ตาม (๑) (๒) (๓) หรือ (๔)

มาตรา ๑๕ ผู้ให้บริการผู้ใดจงใจสนับสนุนหรือยินยอมให้มีการกระทำความผิดตามมาตรา ๑๔ ในระบบคอมพิวเตอร์ที่อยู่ในความควบคุมของตน ต้องระวางโทษเช่นเดียวกับผู้กระทำความผิดตามมาตรา ๑๔

มาตรา ๑๖ ผู้ใดนำเข้าสู่ระบบคอมพิวเตอร์ที่ประชาชนทั่วไปอาจเข้าถึงได้ ซึ่งข้อมูลคอมพิวเตอร์ที่ปรากฏเป็นภาพของผู้อื่น และภาพนั้นเป็นภาพที่เกิดจากการสร้างขึ้น ตัดต่อ เติมหรือดัดแปลงด้วยวิธีการทางอิเล็กทรอนิกส์หรือวิธีการอื่นใด ทั้งนี้ โดยประการที่น่าจะทำให้ผู้อื่นนั้นเสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง หรือได้รับความอับอาย ต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ
ถ้าการกระทำตามวรรคหนึ่ง เป็นการนำเข้าข้อมูลคอมพิวเตอร์โดยสุจริต ผู้กระทำไม่มีความผิด
ความผิดตามวรรคหนึ่งเป็นความผิดอันยอมความได้ ถ้าผู้เสียหายในความผิดตามวรรคหนึ่งตายเสียก่อนร้องทุกข์ ให้บิดา มารดา คู่สมรส หรือบุตรของผู้เสียหายร้องทุกข์ได้ และให้ถือว่าเป็นผู้เสียหาย

มาตรา ๑๗ ผู้ใดกระทำความผิดตามพระราชบัญญัตินี้นอกราชอาณาจักรและ
(๑) ผู้กระทำความผิดนั้นเป็นคนไทย และรัฐบาลแห่งประเทศที่ความผิดได้เกิดขึ้นหรือผู้เสียหายได้ร้องขอให้ลงโทษ หรือ
(๒) ผู้กระทำความผิดนั้นเป็นคนต่างด้าว และรัฐบาลไทยหรือคนไทยเป็นผู้เสียหายและผู้เสียหายได้ร้องขอให้ลงโทษ จะต้องรับโทษภายในราชอาณาจักร

หมวด ๒
พนักงานเจ้าหน้าที่

มาตรา ๑๘ ภายใต้บังคับมาตรา ๑๙ เพื่อประโยชน์ในการสืบสวนและสอบสวน ในกรณีที่มีเหตุอันควรเชื่อได้ว่ามีการกระทำความผิดตามพระราชบัญญัตินี้ ให้พนักงานเจ้าหน้าที่มีอำนาจอย่างหนึ่งอย่างใด ดังต่อไปนี้ เฉพาะที่จำเป็นเพื่อประโยชน์ในการใช้เป็นหลักฐานเกี่ยวกับการกระทำความผิดและหาตัวผู้กระทำความผิด
(๑) มีหนังสือสอบถามหรือเรียกบุคคลที่เกี่ยวข้องกับการกระทำความผิดตามพระราชบัญญัตินี้มาเพื่อให้ถ้อยคำ ส่งคำชี้แจงเป็นหนังสือ หรือส่งเอกสาร ข้อมูล หรือหลักฐานอื่นใดที่อยู่ในรูปแบบที่สามารถเข้าใจได้
(๒) เรียกข้อมูลจราจรทางคอมพิวเตอร์จากผู้ให้บริการเกี่ยวกับการติดต่อสื่อสารผ่านระบบคอมพิวเตอร์หรือจากบุคคลอื่นที่เกี่ยวข้อง
(๓) สั่งให้ผู้ให้บริการส่งมอบข้อมูลเกี่ยวกับผู้ใช้บริการที่ต้องเก็บตามมาตรา ๒๖ หรือที่อยู่ในความครอบครองหรือควบคุมของผู้ให้บริการให้แก่พนักงานเจ้าหน้าที่
(๔) ทำสำเนาข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์ จากระบบคอมพิวเตอร์ที่มีเหตุอันควรเชื่อได้ว่ามีการกระทำความผิดตามพระราชบัญญัตินี้ ในกรณีที่ระบบคอมพิวเตอร์นั้นยังมิได้อยู่ในความครอบครองของพนักงานเจ้าหน้าที่
(๕) สั่งให้บุคคลซึ่งครอบครองหรือควบคุมข้อมูลคอมพิวเตอร์ หรืออุปกรณ์ที่ใช้เก็บข้อมูลคอมพิวเตอร์ ส่งมอบข้อมูลคอมพิวเตอร์ หรืออุปกรณ์ดังกล่าวให้แก่พนักงานเจ้าหน้าที่
(๖) ตรวจสอบหรือเข้าถึงระบบคอมพิวเตอร์ ข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์ หรืออุปกรณ์ที่ใช้เก็บข้อมูลคอมพิวเตอร์ของบุคคลใด อันเป็นหลักฐานหรืออาจใช้เป็นหลักฐานเกี่ยวกับการกระทำความผิด หรือเพื่อสืบสวนหาตัวผู้กระทำความผิดและสั่งให้บุคคลนั้นส่งข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์ ที่เกี่ยวข้องเท่าที่จำเป็นให้ด้วยก็ได้
(๗) ถอดรหัสลับของข้อมูลคอมพิวเตอร์ของบุคคลใด หรือสั่งให้บุคคลที่เกี่ยวข้องกับการเข้ารหัสลับของข้อมูลคอมพิวเตอร์ ทำการถอดรหัสลับ หรือให้ความร่วมมือกับพนักงานเจ้าหน้าที่ในการถอดรหัสลับดังกล่าว
(๘) ยึดหรืออายัดระบบคอมพิวเตอร์เท่าที่จำเป็นเฉพาะเพื่อประโยชน์ในการทราบรายละเอียดแห่งความผิดและผู้กระทำความผิดตามพระราชบัญญัตินี้
มาตรา ๑๙ การใช้อำนาจของพนักงานเจ้าหน้าที่ตามมาตรา ๑๘ (๔) (๕) (๖) (๗) และ (๘) ให้พนักงานเจ้าหน้าที่ยื่นคำร้องต่อศาลที่มีเขตอำนาจเพื่อมีคำสั่งอนุญาตให้พนักงานเจ้าหน้าที่ดำเนินการตามคำร้อง ทั้งนี้ คำร้องต้องระบุเหตุอันควรเชื่อได้ว่าบุคคลใดกระทำหรือกำลังจะกระทำการอย่างหนึ่งอย่างใดอันเป็นความผิดตามพระราชบัญญัตินี้ เหตุที่ต้องใช้อำนาจ ลักษณะของการกระทำความผิด รายละเอียดเกี่ยวกับอุปกรณ์ที่ใช้ในการกระทำความผิดและผู้กระทำความผิด เท่าที่สามารถจะระบุได้ประกอบคำร้องด้วย ในการพิจารณาคำร้องให้ศาลพิจารณาคำร้องดังกล่าวโดยเร็ว
เมื่อศาลมีคำสั่งอนุญาตแล้ว ก่อนดำเนินการตามคำสั่งของศาล ให้พนักงาน
เจ้าหน้าที่ส่งสำเนาบันทึกเหตุอันควรเชื่อที่ทำให้ต้องใช้อำนาจตามมาตรา ๑๘ (๔) (๕) (๖) (๗) และ (๘) มอบให้เจ้าของหรือผู้ครอบครองระบบคอมพิวเตอร์นั้นไว้เป็นหลักฐาน แต่ถ้าไม่มีเจ้าของหรือผู้ครอบครองเครื่องคอมพิวเตอร์อยู่ ณ ที่นั้น ให้พนักงานเจ้าหน้าที่ส่งมอบสำเนาบันทึกนั้นให้แก่เจ้าของหรือผู้ครอบครองดังกล่าวในทันทีที่กระทำได้
ให้พนักงานเจ้าหน้าที่ผู้เป็นหัวหน้าในการดำเนินการตามมาตรา ๑๘ (๔) (๕) (๖) (๗) และ (๘) ส่งสำเนาบันทึกรายละเอียดการดำเนินการและเหตุผลแห่งการดำเนินการ ให้ศาลที่มีเขตอำนาจภายในสี่สิบแปดชั่วโมงนับแต่เวลาลงมือดำเนินการ เพื่อเป็นหลักฐาน
การทำสำเนาข้อมูลคอมพิวเตอร์ตามมาตรา ๑๘ (๔) ให้กระทำได้เฉพาะเมื่อมีเหตุอันควรเชื่อได้ว่ามีการกระทำความผิดตามพระราชบัญญัตินี้ และต้องไม่เป็นอุปสรรคในการดำเนินกิจการของเจ้าของหรือผู้ครอบครองข้อมูลคอมพิวเตอร์นั้นเกินความจำเป็น
การยึดหรืออายัดตามมาตรา ๑๘ (๘) นอกจากจะต้องส่งมอบสำเนาหนังสือแสดงการยึดหรืออายัดมอบให้เจ้าของหรือผู้ครอบครองระบบคอมพิวเตอร์นั้นไว้เป็นหลักฐานแล้ว พนักงานเจ้าหน้าที่จะสั่งยึดหรืออายัดไว้เกินสามสิบวันมิได้ ในกรณีจำเป็นที่ต้องยึดหรืออายัด ไว้นานกว่านั้น ให้ยื่นคำร้องต่อศาลที่มีเขตอำนาจเพื่อขอขยายเวลายึดหรืออายัดได้ แต่ศาลจะอนุญาตให้ขยายเวลาครั้งเดียวหรือหลายครั้งรวมกันได้อีกไม่เกินหกสิบวัน เมื่อหมดความจำเป็นที่จะยึดหรืออายัดหรือครบกำหนดเวลาดังกล่าวแล้ว พนักงานเจ้าหน้าที่ต้องส่งคืนระบบคอมพิวเตอร์ ที่ยึดหรือถอนการอายัดโดยพลัน
หนังสือแสดงการยึดหรืออายัดตามวรรคห้าให้เป็นไปตามที่กำหนดในกฎกระทรวง

มาตรา ๒๐ ในกรณีที่การกระทำความผิดตามพระราชบัญญัตินี้เป็นการทำให้แพร่หลายซึ่งข้อมูลคอมพิวเตอร์ที่อาจกระทบกระเทือนต่อความมั่นคงแห่งราชอาณาจักรตามที่กำหนดไว้ในภาคสอง ลักษณะ ๑ หรือลักษณะ ๑/๑ แห่งประมวลกฎหมายอาญา หรือที่มีลักษณะขัดต่อ ความสงบเรียบร้อยหรือศีลธรรมอันดีของประชาชน พนักงานเจ้าหน้าที่โดยได้รับความเห็นชอบจากรัฐมนตรีอาจยื่นคำร้องพร้อมแสดงพยานหลักฐานต่อศาลที่มีเขตอำนาจขอให้มีคำสั่งระงับ การทำให้แพร่หลายซึ่งข้อมูลคอมพิวเตอร์นั้นได้
ในกรณีที่ศาลมีคำสั่งให้ระงับการทำให้แพร่หลายซึ่งข้อมูลคอมพิวเตอร์ตามวรรคหนึ่ง ให้พนักงานเจ้าหน้าที่ทำการระงับการทำให้แพร่หลายนั้นเอง หรือสั่งให้ผู้ให้บริการระงับการทำให้แพร่หลายซึ่งข้อมูลคอมพิวเตอร์นั้นก็ได้

มาตรา ๒๑ ในกรณีที่พนักงานเจ้าหน้าที่พบว่า ข้อมูลคอมพิวเตอร์ใดมีชุดคำสั่ง ไม่พึงประสงค์รวมอยู่ด้วย พนักงานเจ้าหน้าที่อาจยื่นคำร้องต่อศาลที่มีเขตอำนาจเพื่อขอให้มีคำสั่งห้ามจำหน่ายหรือเผยแพร่ หรือสั่งให้เจ้าของหรือผู้ครอบครองข้อมูลคอมพิวเตอร์นั้นระงับการใช้ ทำลาย หรือแก้ไขข้อมูลคอมพิวเตอร์นั้นได้ หรือจะกำหนดเงื่อนไขในการใช้ มีไว้ในครอบครอง หรือเผยแพร่ชุดคำสั่งไม่พึงประสงค์ดังกล่าวก็ได้
ชุดคำสั่งไม่พึงประสงค์ตามวรรคหนึ่งหมายถึงชุดคำสั่งที่มีผลทำให้ข้อมูลคอมพิวเตอร์ หรือระบบคอมพิวเตอร์หรือชุดคำสั่งอื่นเกิดความเสียหาย ถูกทำลาย ถูกแก้ไข เปลี่ยนแปลงหรือเพิ่มเติม ขัดข้อง หรือปฏิบัติงานไม่ตรงตามคำสั่งที่กำหนดไว้ หรือโดยประการอื่นตามที่กำหนดในกฎกระทรวง ทั้งนี้ เว้นแต่เป็นชุดคำสั่งที่มุ่งหมายในการป้องกันหรือแก้ไขชุดคำสั่งดังกล่าวข้างต้น ตามที่รัฐมนตรีประกาศในราชกิจจานุเบกษา

มาตรา ๒๒ ห้ามมิให้พนักงานเจ้าหน้าที่เปิดเผยหรือส่งมอบข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์ หรือข้อมูลของผู้ใช้บริการ ที่ได้มาตามมาตรา ๑๘ ให้แก่บุคคลใด
ความในวรรคหนึ่งมิให้ใช้บังคับกับการกระทำเพื่อประโยชน์ในการดำเนินคดีกับผู้กระทำความผิดตามพระราชบัญญัตินี้ หรือเพื่อประโยชน์ในการดำเนินคดีกับพนักงานเจ้าหน้าที่เกี่ยวกับการใช้อำนาจหน้าที่โดยมิชอบ หรือเป็นการกระทำตามคำสั่งหรือที่ได้รับอนุญาตจากศาล
พนักงานเจ้าหน้าที่ผู้ใดฝ่าฝืนวรรคหนึ่งต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ

มาตรา ๒๓ พนักงานเจ้าหน้าที่ผู้ใดกระทำโดยประมาทเป็นเหตุให้ผู้อื่นล่วงรู้ข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์ หรือข้อมูลของผู้ใช้บริการ ที่ได้มาตามมาตรา ๑๘ ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ

มาตรา ๒๔ ผู้ใดล่วงรู้ข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์ หรือข้อมูลของผู้ใช้บริการ ที่พนักงานเจ้าหน้าที่ได้มาตามมาตรา ๑๘ และเปิดเผยข้อมูลนั้นต่อ ผู้หนึ่งผู้ใด ต้องระวางโทษจำคุกไม่เกินสองปี หรือปรับไม่เกินสี่หมื่นบาท หรือทั้งจำทั้งปรับ

มาตรา ๒๕ ข้อมูล ข้อมูลคอมพิวเตอร์ หรือข้อมูลจราจรทางคอมพิวเตอร์ ที่พนักงานเจ้าหน้าที่ได้มาตามพระราชบัญญัตินี้ ให้อ้างและรับฟังเป็นพยานหลักฐานตามบทบัญญัติแห่งประมวลกฎหมายวิธีพิจารณาความอาญาหรือกฎหมายอื่นอันว่าด้วยการสืบพยานได้ แต่ต้องเป็นชนิดที่มิได้เกิดขึ้นจากการจูงใจ มีคำมั่นสัญญา ขู่เข็ญ หลอกลวง หรือโดยมิชอบประการอื่น

มาตรา ๒๖ ผู้ให้บริการต้องเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ไว้ไม่น้อยกว่า เก้าสิบวันนับแต่วันที่ข้อมูลนั้นเข้าสู่ระบบคอมพิวเตอร์ แต่ในกรณีจำเป็นพนักงานเจ้าหน้าที่จะสั่ง ให้ผู้ให้บริการผู้ใดเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ไว้เกินเก้าสิบวันแต่ไม่เกินหนึ่งปีเป็นกรณีพิเศษเฉพาะรายและเฉพาะคราวก็ได้
ผู้ให้บริการจะต้องเก็บรักษาข้อมูลของผู้ใช้บริการเท่าที่จำเป็นเพื่อให้สามารถระบุตัวผู้ใช้บริการนับตั้งแต่เริ่มใช้บริการและต้องเก็บรักษาไว้เป็นเวลาไม่น้อยกว่าเก้าสิบวันนับตั้งแต่การใช้บริการสิ้นสุดลง
ความในวรรคหนึ่งจะใช้กับผู้ให้บริการประเภทใด อย่างไร และเมื่อใด ให้เป็นไปตามที่รัฐมนตรีประกาศในราชกิจจานุเบกษา
ผู้ให้บริการผู้ใดไม่ปฏิบัติตามมาตรานี้ ต้องระวางโทษปรับไม่เกินห้าแสนบาท

มาตรา ๒๗ ผู้ใดไม่ปฏิบัติตามคำสั่งของศาลหรือพนักงานเจ้าหน้าที่ที่สั่งตามมาตรา ๑๘ หรือมาตรา ๒๐ หรือไม่ปฏิบัติตามคำสั่งของศาลตามมาตรา ๒๑ ต้องระวางโทษปรับ ไม่เกินสองแสนบาท และปรับเป็นรายวันอีกไม่เกินวันละห้าพันบาทจนกว่าจะปฏิบัติให้ถูกต้อง

มาตรา ๒๘ การแต่งตั้งพนักงานเจ้าหน้าที่ตามพระราชบัญญัตินี้ ให้รัฐมนตรีแต่งตั้งจากผู้มีความรู้และความชำนาญเกี่ยวกับระบบคอมพิวเตอร์และมีคุณสมบัติตามที่รัฐมนตรีกำหนด

มาตรา ๒๙ ในการปฏิบัติหน้าที่ตามพระราชบัญญัตินี้ ให้พนักงานเจ้าหน้าที่ เป็นพนักงานฝ่ายปกครองหรือตำรวจชั้นผู้ใหญ่ตามประมวลกฎหมายวิธีพิจารณาความอาญา มีอำนาจรับคำร้องทุกข์หรือรับคำกล่าวโทษ และมีอำนาจในการสืบสวนสอบสวนเฉพาะความผิดตามพระราชบัญญัตินี้
ในการจับ ควบคุม ค้น การทำสำนวนสอบสวนและดำเนินคดีผู้กระทำความผิดตามพระราชบัญญัตินี้ บรรดาที่เป็นอำนาจของพนักงานฝ่ายปกครองหรือตำรวจชั้นผู้ใหญ่ หรือพนักงานสอบสวนตามประมวลกฎหมายวิธีพิจารณาความอาญา ให้พนักงานเจ้าหน้าที่ประสานงาน กับพนักงานสอบสวนผู้รับผิดชอบเพื่อดำเนินการตามอำนาจหน้าที่ต่อไปให้นายกรัฐมนตรีในฐานะผู้กำกับดูแลสำนักงานตำรวจแห่งชาติและรัฐมนตรี
มีอำนาจร่วมกันกำหนดระเบียบเกี่ยวกับแนวทางและวิธีปฏิบัติในการดำเนินการตามวรรคสอง

มาตรา ๓๐ ในการปฏิบัติหน้าที่ พนักงานเจ้าหน้าที่ต้องแสดงบัตรประจำตัว ต่อบุคคลซึ่งเกี่ยวข้อง
บัตรประจำตัวของพนักงานเจ้าหน้าที่ให้เป็

Technology Safeguard

Availability
ในแต่ละองค์กรต้องมีระบบสำรองไว้เพื่อไว้ป้องกันและทดแทนเมื่อเกิดเหตุร้ายขึ้นกับระบบสารสนเทศของบริษัท

Technology Safeguards
การที่จะพิสูจน์ว่าผู้ที่ใช้ระบบคือใคร ซึ่งสามารถพิสูจน์ได้ด้วย 3 หลักการดังนี้
• Something you have พิสูจน์จากสิ่งที่เรามี เช่น Smart card, ID card
• Something you know พิสูจน์จากสิ่งที่เรารู้ เช่น Username และ password
• Something you are คือ พิสูจน์จากสิ่งที่เราเป็น เช่น Fingerprints และ Retina scan

TS1kvGXl.jpgTS2fYw8n.jpg

Biometrics
อีกชื่อหนึ่งของ Something you are คือ Biometrics หมายถึงการใช้อวัยวะส่วนใดส่วนหนึ่งของร่างกายในการเข้าสู่ระบบ

Access – Control Software
เป็นการแบ่งสิทธิของผู้ใช้ในระบบสารสนเทศ โดยขึ้นอยู่กับอำนาจและความรับผิดชอบของผู้ใช้ ซึ่งผู้ใช้แต่ละคนจะสามารถเข้าถึงข้อมูลได้เฉพาะส่วนงานของตัวเองได้เท่านั้น และไม่สามารถเข้าถึงข้อมูลในส่วนของคนอื่นได้ ซึ่งในบางครั้งเราอาจจะเข้าไปดูข้อมูลได้ แต่ไม่สามารถแก้ไขข้อมูลได้ เป็นต้น

Protecting a Wireless Network
รูปแบบการส่งข้อมูลทาง wireless นั้นจะมีช่องโหว่ในเรื่องของความปลอดภัยค่อนข้างมาก เนื่องจากว่าข้อมูลถูกส่งผ่านทางอากาศ และสามารถถูก interface ได้ง่ายกว่าในรูปแบบที่มีสาย
- ควรมีการให้ตั้งรหัสสำหรับผู้ใช้ทุกคน
- ควรมีการระบุเครื่องคอมพิวเตอร์ที่สามารถทราบ access point ได้
- Wifi ในปัจจุบันก็ใช้มาตรฐานช่วยคือ WPA หรือ Wire protected access ตอนนี้มีถึง version 2 แล้ว
- ตัว access point ไม่ควรจะมีการ broadcast สัญญาณ wifi

กระบวนการในการรักษาความปลอดภัยของข้อมูล ระหว่างมีการนำส่ง ผ่านทางระบบเครือข่าย หรือระบบ internet กระบวนการนี้เราเรียก Encryption

TS3nFIxL.jpg

Encryption

Encrytion หมายถึง การเปลี่ยนข้อความที่สามารถอ่านได้ (plain text) ไปเป็นข้อความที่ไม่สามารถอ่านได้ (cipher text) เพื่อเหตุผลด้านความปลอดภัย ปัจจุบันการเข้ารหัสมี 2 รูปแบบคือ
1. การเข้ารหัสแบบสมมาตร (Symmetric-key encryption)
การเข้ารหัสแบบสมมาตรจะใช้กุญแจตัวเดียวกันสำหรับการเข้าและถอดรหัส อัลกอริทึมที่ได้รับความนิยมได้แก่ DES, AES, IDEA
2. การเข้ารหัสแบบอสมมาตร (Public-key encryption)
การเข้ารหัสแบบอสมมาตรจะใช้กุญแจตัวหนึ่งสำหรับการเข้ารหัส และกุญแจอีกตัวหนึ่งสำหรับการถอดรหัส กุญแจที่ใช้เข้ารหัสเป็นกุญแจที่เปิดเผยสู่สาธารณชน นั่นคือใครๆก็สามารถใช้กุญแจนี้เพื่อเข้ารหัสได้ แต่ถ้าการถอดรหัสจะต้องใช้กุญแจอีกดอกหนึ่งที่ไม่เปิดเผย อัลกอริทึมที่ได้รับความนิยมได้แก่ RSA

TS4BgxhA.jpg

วิธีการเข้ารหัสมีความสำคัญต่อ 3 ส่วนหลักของระบบการค้าทางอิเล็กทรอนิกส์ คือ
1. ระบบตรวจสอบว่าเป็นเอกสารจริง (Authentication)
2. การพิสูจน์หลักฐานว่าได้กระทำการรายการจริง (Non-Repudiation)
3. การรักษาสิทธิส่วนตัว (Privacy)

การพิสูจน์ตัวตนโดยการเข้ารหัสโดยใช้กุญแจสาธารณะ (Public-key cryptography)
เป็นการรักษาความปลอดภัยของข้อมูลระหว่างการส่งข้ามเครือข่ายวิธีหนึ่งที่ นิยมใช้กันอยู่ในปัจจุบัน การเข้ารหัสแบบคู่รหัสกุญแจนี้จะมีความปลอดภัยมากกว่าการเข้ารหัสข้อมูลแบบ ธรรมดา แต่ก็ไม่ได้หมายความว่าการเข้ารหัสแบบคู่รหัสกุญแจนี้จะเป็นวิธีที่เหมาะสม ที่สุดของวิธีการเข้ารหัส ทั้งนี้ขึ้นอยู่กับประเภทงานของแต่ละองค์กรหรือบุคคล

การเข้ารหัสโดยใช้กุญแจสาธารณะ ประกอบไปด้วยกุญแจ 2 ชนิด ที่ต้องใช้คู่กันเสมอในการเข้ารหัสและถอดรหัสคือ
• กุญแจสาธารณะ (public key) เป็นกุญแจที่ผู้สร้างจะส่งออกไปให้ผู้ใช้อื่นๆ ทราบหรือเปิดเผยได้
• กุญแจส่วนตัว (private key) เป็นกุญแจที่ผู้สร้างจะเก็บไว้ โดยไม่เปิดเผยให้คนอื่นรู้

กระบวนการของการเข้ารหัสแบบคู่รหัสกุญแจ มีดังนี้
1. ผู้ใช้แต่ละคนจะสร้างคู่รหัสกุญแจของตัวเองขึ้นมา เพื่อใช้สำหรับการเข้ารหัสและการถอดรหัส
2. กุญแจสาธารณะจะถูกส่งออกไปยังผู้ใช้คนอื่นๆ แต่กุญแจส่วนตัวจะถูกเก็บที่ตนเอง
3. เมื่อจะส่งข้อมูลออกไปหาผู้ใช้คนใด ข้อมูลที่ส่งจะถูกเข้ารหัสด้วยกุญแจสาธารณะ ก่อนถูกส่งออกไป
4. เมื่อผู้รับได้รับข้อความแล้วจะใช้กุญแจส่วนตัวซึ่งเป็นคู่รหัสกันถอดรหัสออกมา
การเข้ารหัสโดยใช้กุญแจสาธารณะสามารถใช้ได้ทั้งในการเข้ารหัส (Encryption) และการพิสูจน์ตัวตน (Authentication)
การประยุกต์ใช้ในการเข้ารหัสข้อมูล (Encryption) เป็นการนำข้อมูลที่จะส่งไปยังผู้รับมาเข้ารหัสด้วยกุญแจสาธารณะของผู้รับ และเมื่อผู้รับได้รับข้อความนั้นแล้วจะถอดรหัสออกมาด้วยกุญแจส่วนตัว จึงจะเห็นได้ว่ามีเพียงผู้รับเท่านั้นที่จะสามารถถอดรหัสออกมาได้

TS5fopW4.jpgTS6S2LV0.jpg

Encryption for Websites

Certification Authority (CA) หมายถึงผู้ประกอบกิจการ ออกใบรับรองอิเล็กทรอนิกส์ และเป็นที่เชื่อถือ ซึ่งเปรียบเสมือนบัตรประจำตัวที่ใช้ในการระบุตัวบุคคล ซึ่งใบรับรองอิเล็กทรอนิกส์ดังกล่าวนั้น จะถูกนำมาใช้ในการยืนยันตัวบุคคลในการทำธุรกรรมทางอิเล็กทรอนิกส์เพื่อสร้างให้เกิดความมั่นใจ และเพิ่มความปลอดภัยของข้อมูล โดยอาศัยเทคโนโลยีที่เรียกว่า เทคโนโลยีโครงสร้างพื้นฐานกุญแจสาธารณะ (Public Key Infrastructure - PKI)
Secure Socket Layer (SSL) เป็นโปรโตคอลที่พัฒนาโดย Netscape ใช้สำหรับตรวจสอบและเข้ารหัสด้วยกุญแจสาธารณะแก่ข้อมูล ก่อนที่ข้อมูลจะถูกส่งออกไปบนเครือข่ายอินเทอร์เน็ต โดยจะนำข้อมูลมาเข้ารหัสและถอดรหัสด้วยเทคนิค Cryptography และใบรับรองอิเล็กทรอนิกส์ (Digital Certificates) และมีการทำงานที่ TCP/IP จะใช้ SSL ในการทำระบบรักษาความปลอดภัย ส่วนการใช้งานในเว็บไซต์ เมื่อผู้ใช้ต้องการติดต่อมายัง Server ผู้ใช้จะต้องทำการเรียก Web Browser โดยในช่อง URL จะมีโปรโตคอลเป็น https:// แทน http:// เป็นตัวบอกว่าต้องการใช้ SSL ในการติดต่อ Server

TS7ef3Qo.jpg

Virtual Private Networks
• เป็นการเชื่อมต่อระหว่างระบบภายนอกองค์กรไปสู่ภายในองค์กร
• ใช้ Public key ในการสร้างความปลอดภัย

Firewalls
• Firewalls หมายถึง ระบบหรือกลุ่มของระบบที่บังคับใช้นโยบายการควบคุมการเข้าถึงของเครือข่าย ระหว่างสองเครือข่าย โดยที่วิธีการกระทำนั้นอาจจะแตกต่างกันไปแล้วแต่ระบบ กลั่นกรองข้อมูลภายในจากข้อมูลภายนอกระบบ
• สามารถเป็นได้ทั้ง Hardware, Software, Mixed

TS9HAZt1.jpg

Firewall Architecture
1. Basic software firewall สำหรับเครือข่ายระหว่างบ้าน
2. Firewall router สำหรับ Home office หรือ Small office

TS10e65fK.jpg

Firewall Architecture สำหรับองค์กรขนาดใหญ่

TS116b75p.jpg

Antivirus software

โปรแกรมป้องกันไวรัส หรือ แอนติไวรัส ( antivirus software) เป็นโปรแกรมที่สร้างขึ้นเพื่อคอยตรวจจับ ป้องกัน และกำจัดโปรแกรมคุกคามทางคอมพิวเตอ ร์หรือมัลแวร์ ซึ่งหมายถึงไวรัส เวิร์ม โทรจัน สปายแวร์ แอดแวร์ และซอฟต์แวร์คุกคามประเภทอื่นๆ
โปรแกรมป้องกันไวรัสมี 2 แบบหลักๆ คือ
1. แอนติไวรัส (Anti-Virus) เป็นโปรแกรมโปรแกรมป้องกันไวรัสทั่วๆไป จะค้นหาและทำลายไวรัสในคอมพิวเตอร์ของเรา
2. แอนติสปายแวร์ (Anti-Spyware) เป็นโปรแกรมป้องกันการโจรกรรมข้อมูล จากไวรัสสปายแวร์ และจากแฮ็กเกอร์ รวมถึงการกำจัด Adsware ซึ่งเป็นป๊อปอัพโฆษณาอีกด้วย
โปรแกรมป้องกันไวรัสจะค้นหาและทำลายไวรัสที่ไฟล์โดยตรง แต่ในทุกๆวันจะมีไวรัสชนิดใหม่เกิดขึ้นมาเสมอ ทำให้เราต้องอัปเดตโปรแกรมป้องกันไวรัสตลอดเวลาเพื่อให้คอมพิวเตอร์ของเราปลอดภัย โดยแอนติไวรัสจะมีหลายรูปแบบตามบริษัทกันไปและแต่ละบริษัทจะมีการอัปเดตและการป้องกันไม่เหมือนกัน แต่ในคอมพิวเตอร์เครื่องเดียวไม่ควรมีแอนติไวรัส 2 โปรแกรมเพราะจะทำให้โปรแกรมขัดแย้งกันเองจนไม่สามารถใช้งานได้

โปรแกรมป้องกันไวรัสมีวิธีค้นหาไวรัสอยู่หลายวิธีดังนี้

ตรวจสอบ Virus signature

ไวรัสซิกเนเจอร์ คือ สัญลักษณ์ของไวรัส ซึ่งไวรัสแต่ละตัว จะมี สัญลักษณ์ที่แตกต่างกันออกไป เปรียบเหมือนลายเซ็นของคนทั่วไป ที่ล้วนแตกต่างกันออกไป โดยหลักการทำงาน นั้น โปรแกรมป้องกันไวรัส จะมีการตรวจสอบไฟล์ว่ามีรหัสเหมือนกับไวรัสซิกเนเจอร์หรือไม่ ซึ่งหากใช่นั้นหมายถึงว่า ไฟล์ตัวนั้นคือไวรัส โปรแกรมป้องกันไวรัส จึงควรต้องหมั่นอัปเดตอยู่เป็นประจำ เพื่อให้การป้องกันไวรัส เป็นไปได้อย่างทั่วถึง
วิธีนี้เป็นวิธีที่ใช้กันแพร่หลาย ในปัจจุบัน

ตรวจสอบ คอมเปลี่ยนแปลงของข้อมูล

เป็นการตรวจหาค่าพิเศษที่เรียกว่า Checksum ของไฟล์ ซึ่งถ้าหากเกิดการเปลี่ยนแปลงในตัวไฟล์ ซึ่งอาจเกิดจากไวรัส ค่านี้ก็จะเปลี่ยนแปลง ข้อดีคือ จะตรวจจับไวรัสชนิคใหม่ๆได้ ปัญหาคือต้องแน่ใจว่าตัวเครื่องนั้น ไม่มีการติดเชื้อ

ตรวจสอบการกระทำแปลกปลอม

คอยตรวจสอบการกระทำที่แปลกปลอม จากไวรัสต่างๆ
อาทิเช่น พยายามทำลาย เปลี่ยนแปลง หรือแก้ไขข้อมูลระบบโดยไม่ได้รับอนุญาต พยายามจดตัวเองในระบบรูต พยายามดาวน์โหลด และ อัปโหลดข้อมูล และไฟล์ต่างๆ

ตรวจสอบการกระทำ

เป็นวิธีตรวจจับไวรัสโดยสร้าง Virual machine ที่จุดอ่อนด้านความปลอดภัยจำนวนมาก เมื่อมีการรันโปรแกรมขึ้นมา ตัวโปรแกรมตรวจจับไวรัสจะตรวจสอบการกระทำหากมีการกระทำที่อาจเป็นอันตรายเช่น พยายามเขียนข้อมูลลงบนบูตเซกเตอร์ก็จะแจ้งไปยังผู้ใช้ หากว่าสิ่งที่ผู้ใช้กำลังทำไม่เกี่ยวกับสิ่งที่แจ้ง เช่นกำลังเล่นเกมอยู่แต่มีความพยายามเขียนข้อมูลลงบูตเซกเตอร์ ก็สามารถหยุดการทำงานนั้นลงได้

Audit Control Software
เป็น software ที่นำมาใช้ในการเก็บ log file ซึ่ง software นี้จะทำการ record user และ activities ทั้งหลายที่เกิดขึ้นในระบบเครือข่าย
Other technological Safeguards
- การเก็บสำรองข้อมูล ควรแยกเก็บไว้ในอีกพื้นที่นึง
- Backup sites สถานทีสำรองเวลาเกิดปัญหาสามารถเคลื่อนย้ายไปยังสถานที่นั้นเพื่อปฏิบัติการได้เลย
Cold backup sites – ต้องเคลื่อนย้ายอุปกรณ์ไปด้วย
Hot backup sites – สามารถปฎิบัติการได้ทันที
- Closed circuit television (CCTV) กล้องบันทึกเหตุการณ์
- Uninterruptible power supply (UPS) กล่องสำรองไฟ

Protecting information resource (Risk) การศึกษาเรื่องความเสี่ยง
Risk คือ โอกาสที่ข้อมูลจะเกิดความเสียหาย
Risk management คือ การบริหารความเสี่ยง การระบุ ควบคุม และการทำให้ความเสียหายที่อาจจะเกิดขึ้นนั้นน้อยลง
Risk analysis คือ การประเมินมูลค่าความเสียหาย เปรียบเทียบกับการประเมินมูลค่าของการป้องกันความเสียหาย

Risk assessment คือการประเมินความเสี่ยง ซึ่งมีอยู่ 4 ขั้นตอน
1. Exposure : การระบุความเสี่ยง
2. Probability : การระบุโอกาสที่จะเกิดความเสี่ยงนั้น
3. Loss range : การระบุค่าความเสียหายที่จะเกิดขึ้น
4. Expected annual loss : การคำนวณค่าความเสียหายที่อาจเกิดขึ้น

Risk analysis คือ การวิเคราะห์ค่าความเสี่ยงว่าคุ้มค่าต่อการลงทุนในการป้องกันความเสี่ยงนั้นๆ หรือไม่
1. Risk reduction ใช้เมื่อ cost of loss > cost of protection
2. Risk acceptance ใช้เมื่อ cost of loss < cost of protection
3. Risk transfer ใช้เมื่อ cost of loss > cost of transfer

Securities policy
- จัดลำดับความสำคัญของความเสี่ยงทางสารสนเทศ แล้วบอกแผนการรักษาความปลอดภัยที่ชัดเจน และกระบวนการที่จะทำให้บรรลุผลเป้าหมาย
- ออกนโยบายที่เกี่ยวกับพฤติกรรมที่เหมาะสมและไม่เหมาะสม
- จัดระดับผู้ใช้ให้มีหน้าที่ต่างกันตามความสำคัญ

MIS audit
องค์กรต้องได้รับการตรวจสอบซึ่งจะมีทั้งการตรวจสอบจากภายใน (internal audit) และการตรวจสอบจากองค์กรภายนอก (external audit)

Computer Forensics
การกู้ข้อมูลที่ได้รับความเสียหายกลับคืนมา

sec3pn5E.jpg

Security triangle
ระบบที่มีความปลอดภัยสูง จะมีค่าใช้จ่ายก็สูงตาม
ระบบที่มีความปลอดภัยสูง จะมีความง่ายต่อการใช้งานก็น้อยลง
ดังนั้นองค์กรควรหาจุดสมดุลระหว่างความปลอดภัย ค่าใช้จ่าย และความง่ายต่อการใช้งาน
secCjVA.jpg

sec1wQ0mf.jpg
Unless otherwise stated, the content of this page is licensed under Creative Commons Attribution-ShareAlike 3.0 License