tag:blogger.com,1999:blog-62226117293403135962024-03-08T12:14:52.564-08:00เทคโนโลยีและสารสนเทศpatchareehttp://www.blogger.com/profile/14325377337448082689noreply@blogger.comBlogger3125tag:blogger.com,1999:blog-6222611729340313596.post-14745102576039158752011-08-25T01:53:00.000-07:002011-08-25T01:53:28.600-07:001.จริยธรรม จรรยาบรรณคอมพิวเตอร์ และความปลอดภัยของข้อมูล<h3 class="post-title entry-title" style="text-align: center;"><span style="font-size: large;">หลักธรรมในการประกอบอาชีพคอมพิวเตอร์ </span></h3><div class="post-header-line-1"></div><div class="post-body entry-content"><span style="font-size: medium;"><strong>จริยธรรมกับงานคอมพิวเตอร์</strong></span><br />
<br />
<div class="post-body entry-content"> <span style="color: blue;">จริยธรรม</span>(Ethics) หมายถึงความถูกต้องหรือไม่ถูกต้องที่เป็นตัวแทนศีลธรรมที่เป็นอิสระในการเลือกที่จะชักนำพฤติกรรมบุคคล เนื่องจากเทคโนโลยีสารสนเทศ และระบบสารสนเทศทำให้เกิดความแตกต่างระหว่างบุคคลและสังคม เพราะทั้งสองสิ่งนี้ทำให้เกิดความเปลี่ยนแปลงทางสังคม อย่างไรก็ตามการใช้เทคโนโลยีสารสนเทศใหม่ๆ ทำให้เกิดการกระจายอำนาจต่างๆ ภายในองค์การ การบุกรุกสิทธิส่วนบุคคลของผู้อื่น หรือคู่แข่ง การตกงานการประกอบอาชญากรรมข้อมูล การละเมิดลิขสิทธิ์ของผู้อื่น เป็นต้น<br />
เทคโนโลยีสารสนเทศ ทำให้เกิดการเปลี่ยนแปลงทางด้านสังคม เทคโนโลยีสารสนเทศมีอิทธิพลอย่างมากในการกระจายอำนาจ ทรัพย์สิน สิทธิและความรับผิดชอบ การพัฒนาเทคโนโลยีสารสนเทศทำให้เกิดผู้แพ้ ผู้ชนะ ผู้ได้ประโยชน์และผู้เสียประโยชน์ จากภาวะนี้ทำให้เกิดการขาดคุณธรรมและจริยธรรมทางสังคม<br />
ข้อควรพิจารณาเกี่ยวกับจริยธรรมของผู้ใช้คอมพิวเตอร์ (Ethical Considerations) จริยธรรมของผู้ใช้คอมพิวเตอร์นั้นเป็นเรื่องเกี่ยวกับความชอบธรรม เพราะถ้าหากผู้ใช้คอมพิวเตอร์ไม่รู้จักปฏิบัติหน้าที่ให้ถูกต้อง จะก่อให้เกิดความเสียหายในองค์กร เช่นพนักงานบัญชีภายในองค์กรได้ขายข้อมูลข่าวสารเกี่ยวกับรายรับ รายจ่ายภายในองค์กรให้กับบริษัทคู่แข่ง ด้วยเหตุนี้ผู้ใช้คอมพิวเตอร์จึงจำเป็นต้องมีจริยธรรมในการทำงาน การใช้จริยธรรมหรือจรรยาบรรณกับวิทยาการ ข้อมูลข่าวสาร เทคโนโลยี และระบบธุรกิจ จึงเป็นเรื่องที่ยากจะควบคุมให้ทุกคนมีจริยธรรมในการปฏิบัติงานมีเหตุผลดังนี้<br />
<br />
1. การใช้คอมพิวเตอร์และการสื่อสารข้อมูลจะเปลี่ยนแปลงความสัมพันธ์ระหว่างบุคคลเพราะการสื่อสารทำให้รวดเร็ว ที่ยุ่งยากซับซ้อน ปฏิสัมพันธ์ลดลง ทำให้จริยธรรมลดลงไปด้วย<br />
2. เนื่องจากข้อมูลข่าวสารง่ายต่อการเปลี่ยนแปลงและการเรียกใช้งาน คัดลอกได้ง่ายทำให้เกิดการละเมิดลิขสิทธิ์<br />
3. ผลที่ได้จากการป้องกัน ความน่าเชื่อถือ ความมั่นคงของข้อมูล รวมทั้งความพร้อมของข้อมูลที่มีอยู่ มีผลต่อการแข่งขัน หากใช้ข้อมูลร่วมกัน เป็นปัญหาที่เกิดจากมนุษย์ทั้งสิ้น หากเรามีความรับผิดชอบ มีจริยธรรม ปัญหาจะลดลง จึงมักมีการจัดอบรมพนักงาน และนักวิชาการคอมพิวเตอร์ให้คุณธรรม<br />
ลินดา เฮอร์นดอน (Linda Herndon) Linda Herndon : Herndon : Computer Ethics, Netiquette, and Other <br />
Concerns ได้กล่าวถึงบัญญัติสิบประการของการใช้คอมพิวเตอร์ไว้ดังนี้<br />
1. ไม่ใช้คอมพิวเตอร์ทำร้ายผู้อื่น<br />
2. ไม่รบกวนจนงานคอมพิวเตอร์ของผู้อื่น<br />
3. ไม่แอบดูแฟ้มข้อมูลของผู้อื่น<br />
4. ไม่ใช้คอมพิวเตอร์เพื่อลักขโมย<br />
5. ไม่ใช้คอมพิวเตอร์เพื่อเป็นพยานเท็จ<br />
6. ไม่ใช้หรือทำสำเนาซอฟต์แวร์ที่ตนไม่ได้ซื้อสิทธิ์<br />
7. ไม่ใช้คอมพิวเตอร์ของผู้อื่นโดยไม่มีอำนาจหน้าที่<br />
8. ไม่ฉวยเอาทรัพย์ทางปัญญาของผู้อื่นมาเป็นของตน<br />
9. คิดถึงผลต่อเนื่องทางสังคมของโปรแกรมที่เขียน<br />
10. ใช้คอมพิวเตอร์ในทางที่แสดงถึงความใคร่ครวญและเคารพ<br />
<br />
จรรยาวิชาชีพ ของสมาชิกสมาคมเครื่องจักรกลคอมพิวเตอร์ (Association of Computer Machinery ACM Code of Conduct) ซึ่งเป็นสมาคมวิชาชีพนักคอมพิวเตอร์ที่มีชื่อเสียงที่สุดแห่งหนึ่งมีดังนี้<br />
<br />
<strong>1.) กฏข้อบังคับทางศีลธรรมทั่วไป</strong><br />
1. ทำประโยชน์ให้สังคมและความผาสุกของมนุษย์ ข้อนี้เกี่ยวกับคุณภาพชีวิตของประชาชนทุกคนคุ้มครองหลักสิทธิมนุษยชน ขั้นพื้นฐาน เคารพความหลากหลายของวัฒนธรรมทั้งหมด ลดผลด้านลบของระบบคอมพิวเตอร์ที่มีต่อสุขภาพอนามัยและความปลอดภัยรับผิดชอบต่อสังคม และสิ่งแวดล้อม<br />
2. ไม่ทำอันตรายแก่ผู้อื่น อันตรายหมายรวมถึง การบาดเจ็บหรือผลต่อเนื่องด้านลบ เช่น การสูญเสียข้อมูลอันเป็นที่ไม่พึงปรารถนา ทรัพย์สินสูญหายหรือเสียหาย ผลกระทบต่อสิ่งแวดล้อมที่ไม่พึงปรารถนา หลักการข้อนี้ห้ามการใช้เทคโนโลยีสารสนเทศไปทำอันตรายต่อผู้ใช้สาธารณชน พนักงานและนายจ้างอันตรายนี้รวมถึงการจงใจทำลายหรือแก้ไขข้อมูลในแฟ้มข้อมูลและโปรแกรมที่ทำให้สูญเสีย หรือเสียเวลาและความพยายามของบุคลากรที่จำเป็นต้องใช้ทำลายไวรัสคอมพิวเตอร์ในสภาพแวดล้อมที่ทำงาน นักวิชาชีพคอมพิวเตอร์จะต้องรายงานสัญญาณอันตรายที่อาจก่อให้เกิดผลต่อความเสียหายของสังคมและบุคคล แม้ว่าหัวหน้างานจะไม่ลงมือแก้ไขหรือลดทอนอันตรายนั้น ก็อาจจำเป็นต้องแจ้งให้ผู้อื่นที่เกี่ยวข้องทราบโดยอาจอาศัยผู้ร่วมวิชาชีพเป็นผู้ให้คำปรึกษา<br />
3. ซื่อสัตย์และไว้วางใจได้ นักคอมพิวเตอร์ที่ซื่อสัตย์นอกจากจะไม่จงใจแอบอ้างระบบหรือการออกแบบที่หลอกลวงอันเป็นเท็จแล้ว ยังจะต้องเปิดเผยอย่างเต็มที่ให้เห็นข้อจำกัดและปัญหาที่เกี่ยวข้องกับระบบทั้งหมดอีกด้วย<br />
4. ยุติธรรมและการกระทำที่ไม่แบ่งแยกกีดกัน ข้อบังคับข้อนี้ใช้คุณค่าของความเสมอภาค ความใจกว้างให้อภัย เคารพในผู้อื่น ความเที่ยงธรรม การแบ่งแยกกีดกันโดยเชื้อชาติ เพศ ศาสนา อายุ ความพิการ สัญชาติ หรือปัจจัยอื่นเป็นสิ่งที่ไม่อาจยอมรับได้<br />
5. ให้เกียรติสิทธิในทรัพย์สิน รวมทั้งลิขสิทธิ์และสิทธิ์บัตร แม้ว่าสิ่งซึ่งมีลิขสิทธิ์ สิทธิบัตร ความลับทางการค้า การละเมิดข้อตกลงการใช้สิทธิ จะได้รับการคุ้มครองทางกฎหมายอยู่แล้ว แม้แต่ซอฟต์แวร์ที่ไม่ได้รับการคุ้มครอง การละเมิดก็ถือว่าเป็นการขัดต่อการประพฤติทางวิชาชีพ การลอกหรือทำสำเนาซอฟต์แวร์จะต้องทำโดยมีอำนาจหน้าที่เท่านั้น การทำสำเนาวัสดุใด ๆ เป็นสิ่งที่ให้อภัยไม่ได้<br />
6. ให้เกียรติแก่ทรัพย์สินทางปัญญา นักวิชาชีพคอมพิวเตอร์จะต้องป้องกันหลักคุณธรรมของทรัพย์สินทางปัญญา แม้ว่างานนั้นจะไม่ได้รับการป้องกันอย่างเปิดเผยก็ตาม เช่น งานอันมีลิขสิทธิ์หรือสิทธิบัตร<br />
7. เคารพความเป็นส่วนตัวของผู้อื่น หลักการนี้ยังหมายถึง การเก็บข้อมูลส่วนบุคคลไว้ในระบบเท่าที่จำเป็น มีระยะเวลากำหนดการเก็บรักษาและทิ้งอย่างชัดเจน และปฏิบัติตามอย่างเคร่งครัด การรวบรวมข้อมูลไว้เพื่อวัตถุประสงค์หนึ่ง ข้อมูลนั้นจะถูกนำไปใช้ เพื่อการอื่นโดยไม่ได้รับคำยินยอมจากผู้นั้นมิได้<br />
8. ให้เกียรติในการรักษาความลับ หลักแห่งความซื่อสัตย์ข้อนี้ขยายไปถึงความลับของข้อมูลที่ไม่ว่าจะแจ้งโดยเปิดเผยหรือสัญญาว่าจะปกปิดเป็นความลับ หรือโดยนัยเมื่อข้อมูลส่วนตัวที่ไม่เกี่ยวข้องกับหน้าที่ของผู้นั้นปรากฏขึ้น จริยธรรมข้อนี้เกี่ยวข้องกับการเคารพข้อบังคับทั้งหลายที่เกี่ยวกับความลับของขายจ้าง ลูกค้า ผู้ใช้ เว้นเสียแต่เปิดเผยโดยกฎหมายบังคับหรือตามหลักแห่งจรรยาบรรณนี้<br />
<br />
<strong>2.) ความรับผิดชอบในวิชาชีพ</strong><br />
1. มุ่งมั่นเพื่อให้ได้คุณภาพที่ดีที่สุด และให้ตระหนักถึงผลเสียหายที่สืบเนื่องจากระบบที่ด้อยคุณภาพ<br />
2. ได้มาและรักษาไว้ซึ่งความเชี่ยวชาญแห่งวิชาชีพ<br />
3. รับรู้และเคารพกฎหมายท้องถิ่น กฎหมายแห่งรัฐ และกฎหมายระหว่างประเทศ<br />
4. ยอมรับและจัดให้มีการสอบทานทางวิชาชีพ (Professional Review)<br />
5. ให้ความเห็นประเมินระบบคอมพิวเตอร์และผลกระทบอย่างละเอียดครบถ้วน รวมทั้งการวิเคราะห์ความเสี่ยงที่เป็นไปได้<br />
6. ให้เกียรติ รักษาสัญญา ข้อตกลง และความรับผิดชอบที่ได้รับมอบหมาย<br />
7. ปรับปรุงความเข้าใจของสาธารณชนต่อคอมพิวเตอร์และผลสืบเนื่อง<br />
8. เข้าถึงทรัพยากรคอมพิวเตอร์และสื่อสารเฉพาะเมื่อได้รับมอบอำนาจตามหน้าที่เท่านั้นไม่ใช้ระบบคอมพิวเตอร์ของผู้อื่น ซอฟต์แวร์ แฟ้มข้อมูลใด ๆ โดยไม่ได้ขออนุญาต<br />
<br />
<strong>3.) จริยธรรมในการใช้E-mail,Webboard</strong>1. ไม่โฆษณาหรือเสนอขายสินค้า<br />
1. รู้ตัวว่ากำลังกล่าวอะไร<br />
2. ถ้าไม่เห็นด้วยกับหลักพื้นฐานของรายชื่อกลุ่มที่ตนเป็นสมาชิก ก็ควรออกจากกลุ่มไม่ควรโต้แย้ง<br />
3. คิดก่อนเขียน<br />
4. อย่าใช้อารมณ์<br />
5. พยายามอ่านคำถามที่ถามบ่อย (FAQ) ก่อนเสมอ<br />
6. ไม่ส่งข่าวสารที่กล่าวร้าย หลอกลวง หยาบคาย ข่มขู่<br />
7. ไม่ส่งต่อจดหมายลูกโซ่ หรือเมล์ขยะ<br />
8. ถ้าสงสัยไม่ทำดีกว่า<br />
9. รู้ไว้ด้วยว่าสำหรับผู้เขียน คือ บันทึกฉันท์เพื่อน แต่สำหรับผู้รับ คือ ข้อความที่จารึกไว้บนศิลาจารึก<br />
10. ให้ความระมัดระวังกับคำเสียดสี และอารมณ์ขัน<br />
11. อ่านข้อความในอีเมล์ ให้ละเอียดก่อนส่ง ความประณีตและตัวสะกด การันต์ เป็นสิ่งที่ควรคำนึงถึง<br />
12. ดูรายชื่อผู้รับให้ดีว่า เขาคือคนที่เราตั้งใจจะส่งไปถึง <br />
<div style="clear: both;"></div><div style="clear: both;"></div><div style="clear: both;"></div><div style="clear: both;"><span style="font-size: medium;">หลักธรรมที่นำมาใช้ในการทำงานด้าน</span></div><div style="clear: both;"></div><div style="clear: both;"><div style="text-align: center;"><strong><span style="color: #3366ff;"><span style="color: black;">ความหมายของคำว่าจริยธรรม และคุณธรรม</span></span></strong> </div> ในปัจจุบันคอมพิวเตอร์ถูกการใช้กันอย่างแพร่หลาย ทั้งในด้านการทำงาน เล่นเกม สนทนา ติดธุรกิจ การป้องกันภัย รวมถึงเพื่อความบันเทิงด้วย ปัจจุบันมีคนใช้คอมพิวเตอร์ในทางที่เสื่อมเสีย และก่อให้เกิดโทษตามมามากมาย เพระผู้ใช้เหล่านั้นยังไม่มีคุณธรรมและจริยธรรมในการใช้คอมพิวเตอร์ ซึ่งคุณสมบัติดังกล่าวนี้หากบุคคลผู้ใช้คอมพิวเตอร์ผู้ใดยังไม่มีแล้ว จะก่อให้เกิดความเสียหายตามมาอีกมาก <br />
<div align="center"><div style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none;"><a href="http://www.thaigoodview.com/files/u9357/images_4_.jpg" imageanchor="1" style="cssfloat: undefined;"><img border="0" height="200" src="http://www.thaigoodview.com/files/u9357/images_4_.jpg" width="200" /></a><br />
<br />
<br />
<strong><span style="color: #3366ff;"><span style="color: black;"><span style="font-size: medium;">ลักษณะของจริยธรรม และคุณธรรมที่ดีในการใช้คอมพิวเตอร์</span></span></span></strong><span style="font-size: medium;"> </span></div></div><div align="left"> <span style="color: blue;">จริยธรรม</span> (Ethics) เป็นเรื่องของการกำหนดความถูกต้องดีงาม สิ่งที่ไม่ควรทำ มีหลักปฏิบัติในระดับที่สูงกว่ามารยาทในสังคม เช่น คนที่ไม่ยอมเข้าแถวเพื่อขอรับบริการตามสิทธิ์ก่อนหลังอาจถือว่าไม่มีมารยาทหรือพนักงานคอมพิวเตอร์คนหนึ่งเอาข้อมูลทางการเงินของลูกค้าที่เขาจะต้องเห็นตามหน้าที่การงานไปหาผลประโยชน์แก่ตนเอง เช่น ขายรายชื่อนั้นให้ธุรกิจอื่น หรือบอกให้แก่คู่สมรสซึ่งเป็นพนักงานขายตรงไปเสนอขายสินค้า การกระทำเช่นนี้ถือว่าไม่ถูกต้อง ไม่มีจริยธรรม จริงอยู่ แม้ว่าบริษัทที่พนักงานผู้นั้นทำงานอยู่จะไม่เสียหาย แต่การนำเอาของบริษัทไปใช้เพื่อประโยชน์ส่วนตัวก็เป็นสิ่งที่ไม่อาจทำได้อย่างเปิดเผย หรือพนักงานขายสินค้าของทางบริการหนึ่งซึ่งลาออกจากบริษัทเพื่อไปทำงานกับบริษัทคู่แข่งแล้วใช้ประโยชน์จากความรู้ในเรื่องข้อมูลราคาหรือความลับทางการค้าของบริษัทแรกไปให้บริษัทหลัง ก็อาจเรียกได้ว่าพนักงานคนนั้นไม่มีจริยธรรม เมื่อสังคมสลับซับซ้อนขึ้น มีการแบ่งหน้าที่กันออกเป็นหน้าที่ต่าง ๆ จึงมีข้อกำหนดที่เรียกว่า “จรรยาวิชาชีพ” (Code of Conduct) ขึ้น เพื่อใช้เป็นหลักปฏิบัติของคนในอาชีพนั้น ๆ เราคงเคยได้ยิน จรรยาบรรณของแพทย์ ที่จะไม่เปิดเผยเรื่องราวส่วนตัวของคนไข้ จรรยาบรรณของนักหนังสือพิมพ์ที่รับเงินทองสิ่งตอบแทนเพื่อเสนอข่าวหรือไม่เสนอข่าวไม่เปิดเผยแหล่งข่าวถ้าแหล่งข่าวไม่ต้องการจรรยาบรรณวิชาชีพของสถาปนิกหรือวิศวกรผู้ออกแบบที่ต้องไม่รับผลประโยชน์ใด ๆ จากผู้ขายอุปกรณ์ที่ใช้ในงานที่เขาออกแบบ ซึ่งขายให้กับผู้ว่าจ้างงานชิ้นนั้นเพราะเขาได้รับปลตอบแทนจากผู้ว่าจ้างแล้ว จรรยาบรรณของวิชาชีพใด ก็มักกำหนดขึ้นโดยสมาคมวิชาชีพนั้น โดยมีข้อกำหนด บทลงโทษที่นอกเหนือไปจากกฏหมายบ้านเมือง เช่น เพิกถอนสมาชิกภาพ เพิกถอนหรือพักใบประกอบวิชาชีพ และอาจมีกฏหมายรองรับอีกด้วย อาชีพนักคอมพิวเตอร์ เป็นอาชีพใหม่ในสังคมสารสนเทศ การใช้คอมพิวเตอร์และระบบสารสนเทศ ก็เป็นสิ่งใหม่ที่มีศีลธรรม จริยธรรม และจรรยาบรรณเฉพาะของตนซึ่งบางครั้งก็แตกต่างจากจริยธรรมที่ยอมรับกันมาแต่ก่อน หลักพื้นฐานของจริยธรรมในสังคมสารสนเทศก็คือการเคารพผู้อื่น เคารพความเป็นส่วนตัว การเข้าถึงระบบคอมพิวเตอร์และข้อมูลก็จะเฉพาะสิทธิ์ที่ตนเองมีในส่วนที่เกี่ยวข้องกับงาน<br />
<br />
</div><div align="center"><img border="0" height="164" src="http://www.thaigoodview.com/files/u9357/images_2_.jpg" width="200" /><br />
<br />
</div><strong>บัญญัติ 10 ประการของผู้ใช้คอมพิวเตอร์</strong> <br />
<br />
1. ไม่ใช้คอมพิวเตอร์ทำร้ายผู้อื่น <br />
2. ไม่รบกวนจนงานคอมพิวเตอร์ของผู้อื่น <br />
3. ไม่แอบดูแฟ้มข้อมูลของผู้อื่น <br />
4. ไม่ใช้คอมพิวเตอร์เพื่อลักขโมย <br />
5. ไม่ใช้คอมพิวเตอร์เพื่อเป็นพยานเท็จ <br />
6. ไม่ใช้หรือทำสำเนาซอฟต์แวร์ที่ตนไม่ได้ซื้อสิทธิ์ <br />
7. ไม่ใช้คอมพิวเตอร์ของผู้อื่นโดยไม่มีอำนาจหน้าที่ <br />
8. ไม่ฉวยเอาทรัพย์ทางปัญญาของผู้อื่นมาเป็นของตน <br />
9. คิดถึงผลต่อเนื่องทางสังคมของโปรแกรมที่เขียน <br />
10. ใช้คอมพิวเตอร์ในทางที่แสดงถึงความใคร่ครวญและเคารพ จรรยาวิชาชีพ ของสมาชิกสมาคมเครื่องจักรกลคอมพิวเตอร์ </div></div></div>patchareehttp://www.blogger.com/profile/14325377337448082689noreply@blogger.com12tag:blogger.com,1999:blog-6222611729340313596.post-36900587713192146202011-08-25T01:45:00.000-07:002011-08-25T01:51:36.284-07:002.อาชญากรรมคอมพิวเตอร์ ,อาชญากรคอมพิวเตอร์, พรบ.คอมพิวเตอร์<h3 class="post-title entry-title" style="text-align: center;"></h3><h3 class="post-title entry-title" style="text-align: left;">อาชญากรรมคอมพิวเตอร์(Computer Crime) และพ.ร.บ. การกระทำความผิดทางคอมพิวเตอร์ </h3><div class="post-title entry-title" style="text-align: left;"><br />
</div><div class="post-header-line-1"></div><div class="post-body entry-content" id="post-body-4585732921105477079"><div class="separator" style="clear: both; text-align: center;"><iframe allowfullscreen='allowfullscreen' webkitallowfullscreen='webkitallowfullscreen' mozallowfullscreen='mozallowfullscreen' width='320' height='266' src='https://www.youtube.com/embed/yTt3Xa-8LZo?feature=player_embedded' frameborder='0'></iframe></div><div class="separator" style="clear: both; text-align: center;"><br />
</div> วิวัฒนาการและความก้าวหน้าทางเทคโนโลยีสารสนเทศ ได้พัฒนาเรื่อยมาจนเกิดนวัตรกรรมคอมพิวเตอร์เชื่อมต่อระหว่างกันเป็นเครือข่ายในปลายทศวรรษที่ 60 (ปีค.ศ. 1969 กำเนิดอินเทอร์เน็ต) อินเทอร์เน็ตได้ขยายตัวและได้รับความนิยมอย่างรวดเร็ว เหตุเพราะอำนวยความสะดวก รวดเร็วในการเข้าถึงข้อมูลและการติดต่อสื่อสารระหว่างกันได้ตลอดเวลา ลดข้อจำกัดเรื่องสถานที่ และที่สำคัญราคาถูกลงเรื่อยๆ<br />
<br />
ในแต่ละวันมีผู้คนใช้อินเทอร์เน็ตทำกิจกรรมต่างๆ มากมายทั้งในเรื่องบริการสืบค้นข้อมูล แลกเปลี่ยนข่าวสาร สร้างเว็บบล็อกส่วนตัว บริการซื้อ-ขายสินค้าออนไลน์ สนทนาออนไลน์ ทำงานออนไลน์ และบริการความบันเทิงต่างๆ แต่อีกด้านสิ่งที่ตามมาและพัฒนามาพร้อมๆ กับเทคโนโลยีคอมพิวเตอร์กำลังกลายเป็นปัญหาสำคัญ และแก้ไม่ตกของประเทศหลายประเทศ ซึ่งต้องหาวิธีในการป้องกัน และปราบปราม นั่นก็คือ การกระทำความผิดทางคอมพิวเตอร์ หรือ<span style="font-weight: bold;"> “อาชญากรรมคอมพิวเตอร์” </span>ที่ผู้กระทำผิดได้ใช้เทคโนโลยีคอมพิวเตอร์เป็นเครื่องมือในการแสวงหาผลประโยชน์ให้ตัวเอง ไม่ว่าจะด้วยวิธีการดักจับข้อมูล การเจาะเข้าระบบรักษาความปลอดภัย การปล่อยไวรัสผ่านอีเมล การโพสกระทู้หมิ่นประมาท ใส่ร้ายคนอื่นเพื่อความสะใจหรือรู้เท่าไม่ถึงการณ์ หรือแม้กระทั่งการหลอกลวงผ่านการเชทต่างๆ อาชญากรรมทางคอมพิวเตอร์ได้สร้างความเสียหายด้านการเงินแก่ธุรกิจองค์กรต่างๆ ส่งผลกระทบต่อเศรษฐกิจโดยรวมของประเทศ หรือแม้แต่ประชาชนผู้ใช้บริการจำนวนมากก็ยังตกเป็นเหยื่อการหลอกลวงรูปแบบต่างๆ ของมิจฉาชีพ<br />
<br />
<span style="color: blue; font-weight: bold;"> อาชญากรทางคอมพิวเตอร์</span> ก็คือผู้กระทำผิดกฎหมายโดยใช้เทคโนโลยีคอมพิวเตอร์เป็นส่วนสำคัญ เป็นการกระทำใดๆ ที่เกี่ยวกับการใช้การเข้าถึงข้อมูล โดยที่ผู้กระทำไม่ได้รับอนุญาต การลักลอบแก้ไข ทำลาย คัดลอกข้อมูล ทำให้คอมพิวเตอร์ทำงานผิดพลาด แม้ไม่ถึงกับเป็นการกระทำที่ผิดกฎหมาย แต่เป็นการกระทำที่ผิดระเบียบกฎเกณฑ์ จริยธรรมของการใช้คอมพิวเตอร์<br />
<br />
<span style="color: blue; font-weight: bold;"> ประวัติศาสตร์ อาชญากรรมคอมพิวเตอร์</span><br />
วิวัฒนการของ<span style="font-weight: bold;"> "อาชญากรรมคอมพิวเตอร์" (Computer Crime)</span> ได้พัฒนาตามความก้าวหน้าของเทคโนโลยีคอมพิวเตอร์จากอดีตทศวรรษที่ 60 (ช่วงปีค.ศ. 1960-1970) ผู้คนและนักวิชาการหลายประเทศในแถบตะวันตกได้ให้ความสนใจ และเรียกร้องรัฐต้องคุ้มครอง<span style="font-weight: bold;"> "ข้อมูลส่วนบุคคล" </span>เป็นพิเศษ เนื่องจากสมัยนั้นคอมพิวเตอร์มีประโยชน์หลักๆ จำกัดอยู่เพียงแค่ การเก็บบันทึก ประมวลผล หรือเชื่อมต่อข้อมูลต่าง ๆ ของประชาชนในประเทศเท่านั้น<br />
<br />
ต่อมาในช่วง ทศวรรษที่ 70 (ช่วงปีค.ศ. 1970-1980) อาชญากรรมหรือการกระทำความผิดหรือการกระทำความผิดโดยมีคอมพิวเตอร์เข้าไปเกี่ยวข้องได้เข้าสู่ยุด <span style="font-weight: bold;">"อาชญากรรมทางเศรษฐกิจ" </span>หรือ ที่รู้จักกันในนาม <span style="font-weight: bold;">“White Collar Crimes” </span>อาชญากรรมเชิ้ตขาว หรืออาชญากรรมเสื้อคอปก ที่ผู้กระทำความผิดเป็นกลุ่มคนทำงานดี แต่งตัวดี หรือมีความรู้ความสามารถ ตัวอย่างอาชญากรรมเศรษฐกิจ เช่น ความผิดเกี่ยวกับการปลอมแปลงเงินตรา, การปั่นหุ้น, ความผิดเกี่ยวกับภาษีอากร, ธุรกิจต่าง ๆ, สถาบันการเงิน เกี่ยวกับการค้า หรือธุรกิจเงินนอกระบบ เป็นต้น การก่ออาชญากรรมทางเศรษฐกิจได้สร้างความเสียหาย ทั้งแก่เศรษฐกิจของปัจเจกชน และได้ทำลายความเชื่อถือ ความมั่นคงทางเศรษฐกิจของประเทศชาติสังคมส่วนรวม<br />
<br />
อาชญากรรมคอมพิวเตอร์ได้พัฒนาเรื่อยมา จนถึงยุคของ<span style="font-weight: bold;"> “อาชญากรรมเครือข่าย" (Cyber Crime) </span>หรือ <span style="font-weight: bold;">"อาชญากรรมอินเทอร์เน็ต" (Internet Crime) </span>นับจากทศวรรษที่ 90 เป็นต้นมา ลักษณะการกระทำความผิดที่เริ่มปรากฏตัวขึ้น ในยุคหลังการแพร่หลายของอินเทอร์เน็ต เรื่อยมาจนถึงปัจจุบัน ได้แก่ การเผยแพร่ข้อมูลที่ไม่ชอบด้วยกฎหมายในแง่มุมต่างๆ เช่น ภาพลามกอนาจารเด็ก, การพนัน, การจำหน่ายอาวุธ หรือ เผยแพร่ข้อมูลที่มีเนื้อหาแอบแฝงแนวคิดก้าวร้าว รุนแรง หรือ แนวคิดในการดูหมิ่นชนชาติอื่น การเลือกปฏิบัติ รวมทั้งการหมิ่นประมาท ผ่านสื่อบริการทั้งหลายบนเครือข่ายอินเทอร์เน็ต โดยเฉพาะอย่างยิ่งในเว็บไซต์ กระดานข่าว จดหมายอิเล็กทรอนิกส์ ห้องสนทนาออนไลน์ และเครือข่ายออนไลน์ที่กำลังได้รับความนิยมอย่าง Facebook เป็นต้น<br />
<br />
ปัจจุบัน "อาชญากรรมไซเบอร์" ซึ่งเป็นส่วนหนึ่งของ "อาชญากรรมคอมพิวเตอร์" ได้เริ่มแผ่ขยายขอบเขตการทำลาย และสามารถสร้างความเสียหายต่อประโยชน์สาธารณะ หรือส่งผลกระทบต่อ ค่านิยม แนวคิด สังคม รวมทั้งพัฒนาการของเด็ก และเยาวชนอีกด้วย<br />
<br />
"อาชญากรรมคอมพิวเตอร์" กำลังกลายเป็นปัญหาสำคัญที่แก้ไม่ตก ถึงแม้จะมีมาตรการรักษาความปลอดภัยและพ.ร.บ. คอมพิวเตอร์ใช้ความคุมการกระทำความผิดทางคอมพิวเตอร์แล้วก็ตาม แต่การกระทำความผิดทางคอมพิวเตอร์ก็ยังเกิดขึ้นเรื่อยๆ อย่างต่อเนื่องแม้เทคโนโลยีระบบรักษาความปลอดภัยเครือข่ายจะพัฒนามากขึ้นแล้วก็ตาม เทคโนโลยีสารสนเทศและการสื่อสารที่ผลิตขึ้นมาใหม่ๆ ก็ยังมีช่องโหว่ ตัวอย่างเช่น รายงานข่าวประเด็น <span style="font-weight: bold;">“เว็บ AT&T ถูกแฮกเกอร์ขโมยอีเมลคนซื้อ iPad 3G” </span>เกิดเหตุแฮกเกอร์เจาะระบบเว็บเซิร์ฟเวอร์ของ AT&T โอเปอเรเตอร์อเมริกันเบอร์หนึ่งผู้ให้บริการเครือข่ายโทรศัพท์มือถือสำหรับ iPhone และ iPad ผลคือรายการอีเมลแอดเดรสของผู้ใช้งาน iPad 3G จำนวนมากกว่า 114,000 คนถูกขโมยไป หวั่นนอกจากลูกค้า iPad 3G ในสหรัฐฯจะมีความเสี่ยงเป็นเหยื่อสแปมเมลและนานาการทำตลาดที่ไม่ต้องการ ยังอาจเสี่ยงต่อการถูกโจรกรรมข้อมูลและสร้างความเสียหายอื่นๆในอนาคตด้วย<span style="font-style: italic;">(ผู้จัดการออนไลน์ 10 มิถุนายน 2553)</span><br />
<br />
และรายงานข่าวประเด็น <span style="font-weight: bold;">“like ปลอม มัลแวร์เฟสบุ๊กยอดยี้”</span>เตือนภัยอย่าหลงเชื่อข้อความโพสต์ในเฟสบุ๊กเกี่ยวกับบุคคลสำคัญที่ มีสถิติการกด“like”จำนวนมากโดยเพื่อนหลายคน ซึ่งมักทำให้ผู้อ่านหลงเชื่อและสนใจคลิกเข้าไปอ่านบทความหลุมพรางนั้นทันที และเมื่อคลิกแล้ว โพสต์นั้นจะถูกส่งไปแสดงบนหน้าเฟสบุ๊กหรือ Facebook wall โดยอัตโนมัติ ก่อนจะหลอกลวงเพื่อนสมาชิกในกลุ่มของเหยื่อต่อไปเป็นทอดๆ <span style="font-style: italic;">(ผู้จัดการออนไลน์ 4 มิถุนายน 2553)</span> เป็นต้น <br />
<br />
<div style="text-align: center;"><span style="font-weight: bold;">พรบ. คอมพิวเตอร์ 2550 </span></div> พระราชบัญญัติว่าด้วยความผิดเกี่ยวกับ คอมพิวเตอร์ พ.ศ. 2550 ซึ่งประกาศในราชกิจจานุเบกษา เมื่อวันที่ 18 มิถุนายน 2550 พระราชบัญญัติคอมพิวเตอร์นี้ ได้มีผลบังคับใช้ตั้ง แต่วันที่ 19 กรกฎาคม 2550 เป็นต้นไป<br />
<br />
กฎหมายฉบับนี้ มีทั้งหมด 30 มาตรา บัญญัติความผิดเกี่ยวกับ คอมพิวเตอร์ไว้ค่อนข้างครอบคลุมเกี่ยวกับการกระทำความผิดทางคอมพิวเตอร์ด้วยวิธีการเจาะระบบ ดักข้อมูลส่วนบุคคล ปล่อยไวรัสก่อกวน ทำลายระบบ รวมถึงพวกที่ชอบก่อกวนและแกล้งคนอื่น และความผิดของผู้ให้บริการหรือเจ้าของเว็บอีกด้วย อัตราโทษสำหรับการลงโทษผู้กระทำผิด มีตั้ง แต่ปรับอย่างเดียว จนสูงสุดจำคุกถึง 20 ปี<br />
<br />
ถึงแม้ว่าพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ได้ที่มีผลใช้บังคับมามาได้เกือบสามปีแล้วก็ตาม อาชญากรรมทางคอมพิวเตอร์กลับไม่ลดน้อยลง ในทางตรงกันข้ามได้พัฒนารูปแบบและวิธีการกระทำความผิดตามความก้าวหน้าของเทคโนโลยีที่ทันสมัยมากขึ้น จนกลายมาเป็นประเด็นถกเถียงกันว่ากฎหมายคอมพิวเตอร์อาจล้าสมัยไปแล้วสำหรับการเปลี่ยนแปลงทางเทคโนโลยีสารสนเทศและการสื่อสารในปัจจุบันที่กำลังเข้าสู่ยุคสังคมออนไลน์<br />
<br />
ความนิยมใน Hi5, Myspace, Facebook และ Twitter กำลังเป็นที่นิยมอย่างแพร่หลาย จำนวนสมาชิกที่สมัครเข้าร่วมเป็นหนึ่งในเครือข่ายออนไลน์ดังกล่าวได้เพิ่มจำนวนขึ้นอย่างรวดเร็วและต่อเนื่อง ทำให้มีปริมาณข้อมูลส่วนบุคคลไหลเวียนอยู่ในระบบอินเตอร์เน็ตเพิ่มมากขึ้นตามไปด้วย พื้นที่สื่อบนอินเตอร์เน็ตมีจุดเด่นคือ เปิดโอกาสให้เกิดการแลกเปลี่ยนความคิดเห็น ติดต่อสื่อสารและการไหลเวียนของข้อมูลได้โดยเสรี ปัญหาที่ตามมาก็คือ <span style="font-weight: bold;">ความเข้าใจผิดและใช้พื้นที่ออนไลน์อย่างไม่ถูกไม่ควร</span> อันเนื่องมาจากการกระทำใดๆ ที่เกิดขึ้นบนพื้นที่ออนไลน์เราสามารถกระทำโดยไม่ต้องสัมผัสตัวตนแท้จริงของอีกฝ่าย จึงเป็นช่องทางที่เปิดกว้างในการแสดงความคิดเห็นและการแสดงอารมณ์ ที่ไม่กล้าทำในการสื่อสารปกติทั่วไป เช่น โพสต์ข้อความหยาบคลาย ข้อความหมิ่นประมาทผู้อื่น หรือแม้แต่การโพสต์ข้อความโฆษณาสินค้าที่เกินจริงและหลอกลวงผู้บริโภคฯลฯ<br />
<br />
และอีกปัญหาที่ตามมาก็คือ <span style="font-weight: bold;">“การละเมิดต่อข้อมูลส่วนบุคคล” </span>เพราะการกระทำความผิดทางด้านเทคโนโลยีสารสนเทศในวันนี้ ไม่ได้จำกัดอยู่แค่การใช้คอมพิวเตอร์และอินเตอร์เน็ตไปโจมตีเครือข่ายหรือคอมพิวเตอร์เครื่องอื่นๆ เท่านั้น แต่สามารถใช้เพื่อละเมิดสิทธิความเป็นตัวตนและส่วนบุคคลได้อีกด้วย<br />
<br />
ปัจจุบันในประเทศไทยมีเพียงกฎหมายว่าด้วยข้อมูลข่าวสารของทางราชการเพื่อใช้ควบคุมข้อมูลส่วนบุคคลของประชาชนที่อยู่ในความครอบครองของหน่วยงานราชการ แต่ยังไม่มีกฎหมายขึ้นมารองรับข้อมูลส่วนบุคคลที่อยู่ในส่วนของภาคเอกชน นอกจากนี้ กฎหมายว่าด้วยการกระทำความผิดทางคอมพิวเตอร์ไม่ใช่การคุ้มครองการนำข้อมูลไปใช้โดยตรง แต่เป็นการให้ความคุ้มครองการใช้งานในลักษณะทั่วไป<br />
<br />
ถึงแม้ว่าหน่วยงานภาครัฐได้หาแนวทางแก้ไขโดยมีแนวคิดที่จะนำเครื่องมือมาใช้ในการตรวจจับความไหลเวียนของข้อมูลที่เคลื่อนตัวผ่านอินเตอร์เน็ต แต่กลับทำให้เกิดคำถามและเกิดความตื่นตัวเรื่องของสิทธิและเสรีภาพส่วนบุคคลโดยเฉพาะกับผู้คนในกลุ่มที่นิยมใช้อินเตอร์เน็ตท่องเว็บ หาข้อมูล หรือติดต่อสื่อสาร จนกลายเป็นประเด็นให้ถกเถียงกันว่าถึงเวลาต้องกลับมาทบทวนกฎหมาย กลไกการควบคุมดูแล มาตรการป้องปรามโดยภาครัฐที่สอดคล้องสมดุลไปกับการคุ้มครองข้อมูลส่วนบุคคลและคุ้มครองข้อมูลโลกออนไลน์อย่างไรไม่ให้เกิดความเสียหายและไม่ให้มีการละเมิดนำข้อมูลส่วนบุคคลไปใช้ ขณะเดียวกัน ยังต้องคำนึงถึงเรื่องของความสมดุลระหว่างการใช้อำนาจของภาครัฐที่อาจกลายเป็นการล่วงละเมิดสิทธิความเป็นส่วนตัวของประชาชนเสียเอง หากมีการนำแนวคิดเรื่องของการดักจับการไหลเวียนของข้อมูลในโลกออนไลน์มาใช้ปฏิบัติจริง และการดักจับการไหลเวียนของข้อมูลในเครือข่ายอินเตอร์เน็ต ผลลัพธ์ที่จะตามมาคือ การให้บริการที่ล่าช้าลง เนื่องจากผู้ให้บริการต้องมาคอยตรวจสอบข้อมูลที่ส่งผ่านกันไปมาในระบบ ซึ่งผู้ให้บริการอาจถูกประชาชนผู้ใช้บริการร้องเรียนเรื่องการให้บริการได้<br />
<br />
อย่างไรก็ดีการให้ความคุ้มครองข้อมูลส่วนบุคคลเป็นสิ่งที่รัฐต้องให้ความสำคัญและประชาชนผู้ใช้บริการต้องตระหนักถึงผลกระทบของการถูกละเมิดข้อมูลส่วนตัวไปใช้โดยไม่ได้รับอนุญาต <span style="font-weight: bold;">การความคุ้มครองข้อมูลส่วนบุคคล</span> สิ่งสำคัญที่ต้องกำหนดให้ชัดเจน คือ แนวทางในการจัดเก็บข้อมูล โดยหลักการให้การจัดเก็บข้อมูลและการนำไปใช้ต้องเป็นไปโดยมีข้อจำกัดภายใต้วัตถุประสงค์การจัดเก็บและนำข้อมูลไปใช้ที่ชัดเจน มีการตรวจสอบให้เป็นไปตามกฎเกณฑ์ข้อบังคับ หากไม่เป็นตามกฎเกณฑ์หรือวัตถุประสงค์ย่อมถือเป็นการล่วงละเมิดข้อมูลข่าวสารส่วนบุคคล<br />
<br />
<div style="text-align: center;"><span style="font-weight: bold;"> แนวโน้มอาชญากรรมคอมพิวเตอร์และการป้องกัน</span></div> การพัฒนาเทคโนโลยีสารสนเทศและการสื่อสารอย่างต่อเนื่อง ถึงแม้จะสร้างความสะดวก รวดเร็วต่อระบบการสื่อสารข้อมูล แต่อีกด้านก็เป็นแรงกระตุ้นให้การก่ออาชญากรรมคอมพิวเตอร์มีแนวโน้มที่จะรุนแรงมากขึ้นตามไปด้วย และดูเหมือนว่าจะก้าวหน้าเกินกว่าเทคโนโลยีรักษาความปลอดภัยระบบเครือข่ายคอมพิวเตอร์จะตามทันเสียอีก<br />
<br />
การพัฒนาโปรแกรมที่จะทำอันตรายแก่ทั้งข้อมูลและคอมพิวเตอร์เพื่อรองรับการก่ออาชญากรรมกำลังเพิ่มสูงขึ้น โดยมีจุดมุ่งหมายอยู่ที่ภาคการเงิน การธนาคารเป็นหลัก สังคมออนไลน์ที่กำลังได้รับความนิยมอย่างเฟชบุ๊ค กลายเป็นพื้นที่ของการก่อกวนและกำลังตกอยู่ในภาวะที่เสี่ยงต่อความปลอดภัยทางอิเล็กทรอนิกส์สูงสุด ด้านองค์กรธุรกิจพบว่ามีการกระจายของมัลแวล์เพิ่มสูงขึ้นถึง 7 % ซึ่งเกิดมาจากการทำโปรแกรมป้องกันไวรัสคอมพิวเตอร์ปลอมหรือเฟคเอนติไวรัสซีเคียวริตี้ ทำให้เหยื่อหลงดาวว์โหลดโปรแกรมดังกล่าวที่มีมัลแวล์ฝังอยู่โดยไม่รู้ตัว<br />
<br />
ปัจจุบันการเข้าถึงโปรแกรมสำหรับการเจาะเข้าระบบข้อมูลทางอิเล็กโทรนิกส์ทำได้ง่ายขึ้น โดยผู้ไม่หวังดีสามารถสั่งซื้อโปรแกรมโทรจันที่มีชื่อว่า ดิอุสโทรจัน ซึ่งมีราคาประมาณ 700 เหรียญสหรัฐหรือราวๆ 2 หมื่นสามพันบาท โปรแกรมนี้จะทำหน้าที่ขโมยข้อมูลทางการเงินของเหยื่อที่เคยทำธุรกรรมทางการเงินแบบออนไลน์ โดยเหยื่อจะติดโปรแกรมนี้จากอีเมลฟิชชิงแอพแพ็คหรือการดาวว์โหลดข้อมูลต่างๆ จากเว็บไซต์<br />
<br />
สำหรับการก่ออาชญากรรมทางคอมพิวเตอร์ในประเทศไทย ส่วนใหญ่จะเป็นการโจรกรรมเงินของลูกค้าในบัญชีธนาคาร ขโมยความลับของบริษัทต่างๆ ที่เก็บไว้ในคอมพิวเตอร์ การปล่อยไวรัส ปลอมแปลงเอกสาร และการใช้คอมพิวเตอร์เพื่อก่อวินาศกรรม<br />
<br />
ในอนาคตอันใกล้ไทยกำลังก้าวเข้าสู่ยุค 3 จีและไวแม็กที่มือถือสามารถเชื่อมต่อบริการอินเตอร์เน็ต การก่ออาชญากรรมอิเล็กทรอนิกส์จะมีแนวโน้มรุนแรงมากขึ้น เมื่อไทยเข้าสู่ยุด 3 จีเมื่อไร <span style="font-weight: bold;">การแฮกออนแอร์</span>ก็จะเกิดขึ้น การแฮกออนแอร์คือ การแฮกกลางอากาศที่สามารถทำได้อย่างรวดเร็ว สมัยก่อนการแฮกข้อมูลหรือทำอะไรสักอย่างจะต้องไปที่เซิร์ฟเวอร์ ต้องปลอมตัวเข้าไปในเครื่อง ซึ่งระบบเน็ตเวิร์ดสมัยก่อนมันช้า ทำให้การแฮกข้อมูลช้าตามไปด้วย<br />
<br />
จะเห็นได้ว่าในอนาคตการก่ออาชญากรรมคอมพิวแตอร์มีแนวโน้มจะรุนแรงมากขึ้น ขณะที่บุคคลากรด้านผู้เชี่ยวชาญด้านไอทีซิเคียวริตี้ยังมีจำกัด และกฎหมายไอทีเองก็เริ่มจะไม่ครอบคลุมการกระทำผิดที่เกิดขึ้นด้วยวิธีการใหม่ๆ<br />
<br />
<br />
<br />
<span style="color: blue; font-weight: bold;">วิธีการแก้ปัญหา</span>ในขั้นต้นก็คือผู้ใช้เทคโนโลยีทุกคนควรศึกษาข้อมูลด้านการป้องกันภัยเทคโนโลยีในเบื้องต้นเพื่อใช้ป้องกันตนเอง องค์กรธุรกิจก็ควรให้ความสำคัญกับการรักษาความปลอดภัยข้อมูลทางอิเล็กทรอนิกส์มากขึ้น แม้จะต้องมีการลงทุนค่อนข้างสูงแต่ก็ถือว่าคุ้มค่าหากเทียบกับความเสียหายที่อาจจะเกิดขึ้นจากการก่ออาชญากรรมของมิจฉาชีพที่ทำให้ต้องเสียหายโดยไม่รู้ตัว<br />
<br />
สำหรับผู้ใช้บริการอินเทอร์เน็ต เพื่อเป็นการป้องกันตัวเองไม่ควรบอกข้อมูลส่วนตัว เช่น ชื่อ นามสกุล ที่อยู่ เบอร์โทรศัพท์ ชื่อโรงเรียน ที่ทำงาน หรือเบอร์ที่ทำงาน เลขบัตรเครดิต ของตนเองให้แก่บุคคลอื่นที่รู้จักทางอินเทอร์เน็ต ในด้านของโฆษณาต่างๆ บนอินเตอร์เน็ตพึงตระหนักว่าเสมอว่า ของถูกและดีไม่มีในโลก</div><div class="post-body entry-content"></div><div class="post-body entry-content" style="text-align: center;"><span style="color: blue; font-family: MS Sans Serif, Microsoft Sans Serif;"><b><span style="color: black;">อาชญากรคอมพิวเตอร์</span> </b></span></div><div class="post-body entry-content"><span style="color: blue; font-family: MS Sans Serif, Microsoft Sans Serif; font-size: x-small;"><b>อาชญากรคอมพิวเตอร์ คือ</b></span><span style="font-family: MS Sans Serif, Microsoft Sans Serif; font-size: x-small;"> ผู้กระทำผิดกฎหมายโดยใช้เทคโนโลยีคอมพิวเตอร์เป็นส่วนสำคัญ มีการจำแนกไว้ดังนี้ <br />
<br />
1.Novice เป็นพวกเด็กหัดใหม่(newbies)ที่เพิ่งเริ่มหัดใช้คอมพิวเตอร์มาได้ไม่นาน หรืออาจหมายถึงพวกที่เพิ่งได้รับความไว้วางใจให้เข้าสู่ระบบเครือข่ายคอมพิวเตอร์<br />
2.Darnged person คือ พวกจิตวิปริต ผิดปกติ มีลักษณะเป็นพวกชอบความรุนแรง และอันตราย มักเป็นพวกที่ชอบทำลายทุกสิ่งที่ขวางหน้าไม่ว่าจะเป็นบุคคล สิ่งของ หรือสภาพแวดล้อม<br />
3.Organized Crime พวกนี้เป็นกลุ่มอาชญากรที่ร่วมมือกันทำผิดในลักษณะขององค์กรใหญ่ๆ ที่มีระบบ พวกเขาจะใช้คอมพิวเตอร์ที่ต่างกัน โดยส่วนหนึ่งอาจใช้เป็นเครื่องหาข่าวสาร เหมือนองค์กรธุรกิจทั่วไป อีกส่วนหนึ่งก็จะใช้เทคโนโลยีเพื่อเป็นตัวประกอบสำคัญในการก่ออาชญากรรม หรือใช้เทคโนโลยีกลบเกลื่อนร่องร่อย ให้รอดพ้นจากเจ้าหน้าที่<br />
4.Career Criminal พวกอาชญากรมืออาชีพ เป็นกลุ่มอาชญากรคอมพิวเตอร์ที่มีอยู่มาก กลุ่มนี้น่าเป็นห่วงมากที่สุด เนื่องจากนับวันจะทวีจำนวนมากขึ้นเรื่อยๆ โดยจับผิดแล้วจับผิดเล่า บ่อยครั้ง<br />
5. Com Artist คือพวกหัวพัฒนา เป็นพวกที่ชอบความก้าวหน้าทางคอมพิวเตอร์ เพื่อให้ได้มาซึ่งผลประโยชน์ส่วนตน อาชญากรประเภทนี้จะใช้ความก้าวหน้า เกี่ยวกับระบบคอมพิวเตอร์ และความรู้ของตนเพื่อหาเงินมิชอบทางกฎหมาย<br />
6.Dreamer พวกบ้าลัทธิ เป็นพวกที่คอยทำผิดเนื่องจากมีความเชื่อถือสิ่งหนึ่งสิ่งใดอย่างรุ่นแรง<br />
7.Cracker หมายถึง ผู้ที่มีความรู้และทักษะทางคอมพิวเตอร์เป็นอย่างดี จนสามารถลักลอบเข้าสู่ระบบได้ โดยมีวัตถุประสงค์เข้าไปหาผลประโยชน์อย่างใดอย่างหนึ่ง มักเข้าไปทำลายหรือลบไฟล์ หรือทำให้คอมพิวเตอร์ใช้การไม่ได้ รวมถึงทำลายระบบปฏิบัติการ</span></div><div class="post-body entry-content"><br />
</div><div class="post-body entry-content"><span style="color: #0033ff; font-family: MS Sans Serif, Microsoft Sans Serif; font-size: x-small;"><b>อาชญากรรมคอมพิวเตอร์ </b></span><span style="font-family: MS Sans Serif, Microsoft Sans Serif; font-size: x-small;"><br />
อาชญากรคอมพิวเตอร์จะก่ออาชญากรรมหลายรูปแบบ ซึ่งปัจจุบันทั่วโลกจัดออกเป็น 9 ประเภท (ตามข้อมูลคณะอนุกรรมการเฉพาะกิจร่างกฎหมายอาชญาญากรรมคอมพิวเตอร์) <br />
1.การขโมยข้อมูลทางอินเตอร์เน็ต ซึ่งรวมถึงการขโมยประโยชน์ในการลักลอบใช้บริการ<br />
2.อาชญากรนำเอาระบบการสื่อสารมาปกปิดความผิดของตนเอง<br />
3.การละเมิดสิทธิ์ปลอมแปรงรูปแบบ เลียนแบบระบบซอพต์แวร์โดยมิชอบ<br />
4.ใช้คอมพิวเตอร์แพร่ภาพ เสียง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม<br />
5.ใช้คอมพิวเตอร์ฟอกเงิน<br />
6.อันธพาลทางคอมพิวเตอร์ที่เช้าไปก่อกวน ทำลายระบบสาร<span lang="th">า</span>ณูปโภค เช่น ระบบจ่ายน้ำ จ่ายไป ระบบการจราจร<br />
7.หลอกลวงให้ร่วมค้าขายหรือลงทุนปลอม<br />
8.แทรกแซงข้อมูลแล้วนำข้อมูลนั้นมาเป็น)ระโยชน์ต่อตนโด<span lang="th">ย</span>มิชอบ เช่น ลักรอบค้นหารหัสบัตรเครดิตคนอื่นมาใช้ ดักข้อมูลทางการค้าเพื่อเอาผลประโยชน์นั้นเป็นของตน<br />
9.ใช้คอมพิวเตอร์แอบโอนเงินบัญชีผู้อื่นเข้าบัญชีตัวเอง</span></div><div class="post-body entry-content"><br />
</div><div class="post-body entry-content" style="text-align: center;">พรบ.คอมพิวเตอร์ 2554</div><div class="post-body entry-content"><img alt="" class="aligncenter" src="http://ilaw.or.th/sites/default/files/u12/420.jpg" /></div><div class="post-body entry-content"><br />
</div><div class="post-body entry-content"> เมื่อวันจันทร์ที่28 มี.ค. 54 กระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร (ไอซีที) จัด ประชุมรับฟังและให้ความคิดเห็นเกี่ยวกับการปรับปรุงแก้ไขพระราชบัญญัติว่า ด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ โดยเชิญตัวแทนผู้ประกอบการด้านต่างๆ ที่เกี่ยวข้องเข้าร่วมประชุม โดยในการประชุมดังกล่าว มีการแจกเอกสารร่างพ.ร.บ.คอมพิวเตอร์ฉบับใหม่ที่กระทรวงไอซีทีจัดทำขึ้นด้วย</div><div class="post-body entry-content">ร่าง กฎหมายนี้ เขียนขึ้นเพื่อให้ยกเลิกพ.ร.บ.คอมพิวเตอร์พ.ศ. 2550 ทั้ง ฉบับ และให้ใช้ร่างฉบับใหม่นี้แทน อย่างไรก็ดี โครงสร้างของเนื้อหากฎหมายมีลักษณะคล้ายคลึงฉบับเดิม โดยมีสาระสำคัญที่ต่างไป ดังนี้<span id="more-498"></span></div><div class="post-body entry-content"><strong>ประเด็นที่</strong><strong>1 เพิ่มนิยาม “ผู้ดูแลระบบ”</strong></div><div class="post-body entry-content"><strong>มาตรา</strong><strong>4 เพิ่ม นิยามคำว่า “ผู้ดูแลระบบ” หมายความว่า “ผู้มีสิทธิเข้าถึงระบบคอมพิวเตอร์ที่ให้บริการแก่ผู้อื่นในการเข้าสู่อิน เทอร์เน็ต หรือให้สามารถติดต่อถึงกันโดยประการอื่น โดยผ่านทางระบบคอมพิวเตอร์ ทั้งนี้ ไม่ว่าจะเป็นการดูแลเพื่อประโยชน์ของตนเองหรือเพื่อประโยชน์ของบุคคลอื่น”</strong></div><div class="post-body entry-content">ใน กฎหมายเดิมมีการกำหนดโทษของ “ผู้ให้บริการ” ซึ่งหมายถึงผู้ที่ให้บริการแก่บุคคลอื่นในการเข้าสู่อินเทอร์เน็ต หรือให้บริการเก็บรักษาข้อมูลคอมพิวเตอร์ ซึ่งมีการวิพากษ์วิจารณ์กันมากว่า การพยายามเอาผิดผู้ให้บริการซึ่งถือเป็น “ตัวกลาง” ในการสื่อสาร จะส่งผลต่อความหวาดกลัวและทำให้เกิดการเซ็นเซอร์ตัวเอง อีกทั้งในแง่ของกฎหมายคำว่าผู้ให้บริการก็ตีความได้อย่างกว้างขวาง คือแทบจะทุกขั้นตอนที่มีความเกี่ยวข้องในการเข้าถึงข้อมูลข่าวสารก็ล้วนเป็น ผู้ให้บริการทั้งสิ้น</div><div class="post-body entry-content">สำหรับ ร่างฉบับใหม่ที่เพิ่มนิยามคำว่า “ผู้ดูแลระบบ” ขึ้นมานี้ อาจหมายความถึงเจ้าของเว็บไซต์ เว็บมาสเตอร์ แอดมินระบบเครือข่าย แอดมินฐานข้อมูล ผู้ดูแลเว็บบอร์ด บรรณาธิการเนื้อหาเว็บ เจ้าของบล็อก ขณะที่ “ผู้ให้บริการ” อาจหมายความถึงผู้ให้บริการอินเทอร์เน็ต</div><div class="post-body entry-content">ตาม ร่างกฎหมายนี้ ตัวกลางต้องรับโทษเท่ากับผู้ที่กระทำความผิด เช่น หากมีการเขียนข้อมูลที่ไม่ตรงกับความจริง กระทบกระเทือนต่อความมั่นคง ผู้ดูแลระบบและผู้ให้บริการที่จงใจหรือยินยอมมีความผิดทางอาญาเท่ากับผู้ที่ กระทำความผิด และสำหรับความผิดต่อระบบคอมพิวเตอร์ เช่นการเจาะระบบ การดักข้อมูล หากผู้กระทำนั้นเป็นผู้ดูแลระบบเสียเอง จะมีโทษ1.5 เท่าของอัตราโทษที่กำหนดกับคนทั่วไป</div><div class="post-body entry-content"><strong>ประเด็นที่ </strong><strong>2 คัดลอกไฟล์ จำคุกสูงสุด 3 ปี </strong></div><div class="post-body entry-content">สิ่ง ใหม่ในกฎหมายนี้ คือมีมาตรา16 ที่ เพิ่มมาว่า “ผู้ใดสำเนาข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ โดยประการที่น่าจะเกิดความเสียหายต่อผู้อื่น ต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินห้าหมื่นบาท หรือทั้งจำทั้งปรับ”</div><div class="post-body entry-content">ทั้งนี้ การทำสำเนาคอมพิวเตอร์ อาจหมายถึงการคัดลอกไฟล์ การดาว์นโหลดไฟล์จากเว็บไซต์ต่างๆ มาตรานี้อาจมีไว้ใช้เอาผิดกรณีการละเมิดลิขสิทธิ์ภาพยนตร์หรือเพลง แต่แนวทางการเขียนเช่นนี้อาจกระทบไปถึงการแบ็กอัปข้อมูล การเข้าเว็บแล้วเบราว์เซอร์ดาว์นโหลดมาพักไว้ในเครื่องโดยอัตโนมัติหรือที่ เรียกว่า “แคช” (cache เป็น เทคนิคที่ช่วยให้เรียกดูข้อมูลได้รวดเร็วขึ้น โดยเก็บข้อมูลที่เคยเรียกดูแล้วไว้ในเครื่อง เพื่อให้การดูครั้งต่อไป ไม่ต้องโหลดซ้ำ) ซึ่งผู้ใช้อาจมิได้มีเจตนาหรือกระทั่งรับรู้ว่ามีกระทำการดังกล่าว</div><div class="post-body entry-content"><strong>ประเด็นที่ 3 มีไฟล์ลามกเกี่ยวกับเด็ก ผิด</strong></div><div class="post-body entry-content"><strong>ในมาตรา</strong><strong>25 “ผู้ ใดครอบครองข้อมูลคอมพิวเตอร์ซึ่งมีลักษณะอันลามกที่เกี่ยวข้องกับเด็กหรือ เยาวชน ต้องระวางโทษจำคุกไม่เกินหกปี หรือปรับไม่เกินสองแสนบาท หรือทั้งจำทั้งปรับ”</strong></div><div class="post-body entry-content">เป็นครั้งแรกที่มีการระบุขอบเขตเรื่อง ลามกเด็กหรือเยาวชนโดยเฉพาะขึ้น แต่อย่างไรก็ดี ยังมีความคลุมเครือว่า ลักษณะอันลามกที่เกี่ยวข้องกับเด็กและเยาวชนนั้นหมายความอย่างไร นอกจากนี้ มาตราดังกล่าวยังเป็นการเอาผิดที่ผู้บริโภค ซึ่งมีความน่ากังวลว่า การชี้วัดที่ “การครอบครอง” อาจทำให้เกิดการเอาผิดที่ไม่เป็นธรรม เพราะธรรมชาติการเข้าเว็บทั่วไป ผู้ใช้ย่อมไม่อาจรู้ได้ว่าการเข้าชมแต่ละครั้งดาว์นโหลดไฟล์ใดมาโดย อัตโนมัติบ้าง และหากแม้คอมพิวเตอร์ถูกตรวจแล้วพบว่ามีไฟล์โป๊เด็ก ก็ไม่อาจหมายความได้ว่าผู้นั้นเป็นเจ้าของ หรือเป็นผู้ดูผู้ชม</div><div class="post-body entry-content"><strong>ประเด็นที่ 4 ยังเอาผิดกับเนื้อหา</strong></div><div class="post-body entry-content"><strong>มาตรา24 (1) นำ เข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลที่ไม่ตรงต่อความเป็นจริง โดยประการที่น่าจะเกิดความเสียหายต่อความมั่นคงของประเทศหรือก่อให้เกิดความ ตื่นตระหนกแก่ประชาชน</strong></div><div class="post-body entry-content">เนื้อความข้างต้น เป็นการรวมเอาข้อความในมาตรา14 (1) และ (2) ของ กฎหมายปัจจุบันมารวมกัน ทั้งนี้ หากย้อนไปถึงเจตนารมณ์ดั้งเดิมก่อนจะเป็นข้อความดังที่เห็น มาจากความพยายามเอาผิดกรณีการทำหน้าเว็บเลียนแบบให้เข้าใจว่าเป็นหน้าเว็บ จริงเพื่อหลอกเอาข้อมูลส่วนบุคคล (phishing) จึง เขียนกฎหมายออกมาว่า การทำข้อมูลคอมพิวเตอร์ปลอมถือเป็นความผิด แต่เมื่อแนวคิดนี้มาอยู่ในมือนักกฎหมายและเจ้าหน้าที่ ได้ตีความคำว่า “ข้อมูลคอมพิวเตอร์ปลอม” เสียใหม่ กลายเป็นเรื่องการเขียนเนื้อหาอันเป็นเท็จ และนำไปใช้เอาผิดฟ้องร้องกันในเรื่องการหมิ่นประมาท ความเข้าใจผิดนี้ยังดำรงอยู่และต่อเนื่องมาถึงร่างนี้ซึ่งได้ปรับถ้อยคำใหม่ และกำกับด้วยความน่าจะเสียหายต่อความมั่นคงของประเทศหรือก่อให้เกิดความตื่น ตระหนกแก่ประชาชน มีโทษจำคุกสูงสุด ห้าปี ปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ</div><div class="post-body entry-content">หาก พิจารณาจากประสบการณ์ของเจ้าหน้าที่รัฐในการดำเนินคดีคอมพิวเตอร์ที่ผ่านมา ปัญหานี้ก่อให้เกิดการเอาผิดประชาชนอย่างกว้างขวาง เพราะหลายกรณี รัฐไทยเป็นฝ่ายครอบครองการนิยามความจริง ปกปิดความจริง ซึ่งย่อมส่งผลให้คนหันไปแสดงความคิดเห็นในอินเทอร์เน็ตแทน อันอาจถูกตีความได้ว่ากระทบต่อความไม่มั่นคงของ “รัฐบาล” ข้อความกฎหมายลักษณะนี้ยังขัดต่อสิทธิเสรีภาพขั้นพื้นฐานในการแสดงความคิด เห็นโดยไม่จำเป็น</div><div class="post-body entry-content"><strong>ประเด็นที่</strong><strong>5 ดูหมิ่น ผิดพ.ร.บ.คอมพิวเตอร์</strong></div><div class="post-body entry-content"><strong>มาตรา</strong><strong>26 ผู้ ใดนำเข้าสู่ระบบคอมพิวเตอร์ที่ประชาชนทั่วไปอาจเข้าถึงได้ ซึ่งข้อมูลคอมพิวเตอร์ที่ปรากฏเป็นภาพ ข้อมูลส่วนบุคคลของผู้อื่น หรือข้อมูลอื่นใด โดยประการที่น่าจะทำให้บุคคลอื่นเสียหาย เสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง หรือได้รับความอับอาย หรือเพื่อให้ผู้หนึ่งผู้ใดหลงเชื่อว่าเป็นข้อมูลที่แท้จริง ต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ</strong></div><div class="post-body entry-content">ที่ผ่านมามีความพยายามฟ้องคดีหมิ่น ประมาทซึ่งกันและกันโดยใช้พ.ร.บ.คอมพิวเตอร์จำนวนมาก แต่การกำหนดข้อหายังไม่มีมาตราใดในพ.ร.บ.คอมพิวเตอร์ พ.ศ. 2550 ที่จะใช้ได้อย่างตรงประเด็น มีเพียงมาตรา 14 (1) ที่ระบุเรื่องข้อมูลอันเป็นเท็จดังที่กล่าวมาแล้ว และมาตรา 16 ว่าด้วยภาพตัดต่อ ในร่างพ.ร.บ.คอมพิวเตอร์ฉบับใหม่ได้สร้างความสะดวกให้เจ้าหน้าที่ใช้ตั้งข้อ หาการดูหมิ่นต่อกันได้ง่ายขึ้นข้อสังเกตคือ ความผิดตามร่างฉบับใหม่นี้กำหนดให้การดูหมิ่น หรือหมิ่นประมาทมีโทษจำคุกสามปี หรือปรับไม่เกินหนึ่งแสนบาท ทั้งที่การหมิ่นประมาทในกรณีปกติ ตามประมวลกฎหมายอาญามีโทษจำคุกไม่เกินหนึ่งปี ปรับไม่เกินสองหมื่นบาท</div><div class="post-body entry-content"><strong>ประเด็นที่</strong><strong>6 ส่งสแปม ต้องเปิดช่องให้เลิกรับบริการ</strong></div><div class="post-body entry-content"><strong>มาตรา</strong><strong>21 ผู้ ใดส่งข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์เป็นจำนวนตามหลักเกณฑ์ที่ รัฐมนตรีประกาศกำหนด เพื่อประโยชน์ทางการค้าจนเป็นเหตุให้บุคคลอื่นเดือดร้อนรำคาญ และโดยไม่เปิดโอกาสให้ผู้รับข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์ สามารถบอกเลิกหรือแจ้งความประสงค์เพื่อปฏิเสธการตอบรับได้ ต้องระวางโทษจำคุกไม่เกินหกเดือน หรือปรับไม่เกินหนึ่งหมื่นบาท หรือทั้งจำทั้งปรับ</strong></div><div class="post-body entry-content">จากที่กฎหมายเดิมกำหนดเพียงว่า การส่งจดหมายรบกวน หากเป็นการส่งโดยปกปิดหรือปลอมแปลงแหล่งที่มา ถือว่าผิดกฎหมาย ในร่างฉบับใหม่แก้ไขว่า หากการส่งข้อมูลเพื่อประโยชน์ทางการค้า โดยไม่เปิดโอกาสให้ผู้รับสามารถบอกเลิกหรือแจ้งความประสงค์เพื่อปฏิเสธการ บอกรับได้ ทั้งนี้อัตราโทษลดลงจากเดิมที่กำหนดโทษปรับไม่เกินหนึ่งแสนบาท มาเป็นจำคุกไม่เกินหกเดือนหรือปรับไม่เกินหนึ่งหมื่นบาทหรือทั้งจำทั้งปรับ</div><div class="post-body entry-content">ทั้ง นี้ ยังต้องตั้งข้อสังเกตด้วยว่า หากการส่งข้อมูลดังกล่าว แม้จะเป็นเหตุให้บุคคลอื่นเดือดร้อนรำคาญ แต่ไม่ได้ทำไปเพื่อประโยชน์ทางการค้า ก็จะไม่ผิดตามร่างฉบับใหม่นี้</div><div class="post-body entry-content"><strong>ประเด็นที่</strong><strong>7 เก็บโปรแกรมทะลุทะลวงไว้ คุกหนึ่งปี</strong></div><div class="post-body entry-content"><strong>มาตรา</strong><strong>23 ผู้ ใดผลิต จำหน่าย จ่ายแจก ทำซ้ำ มีไว้ หรือทำให้แพร่หลายโดยประการใด ซึ่งข้อมูลคอมพิวเตอร์ ชุดคำสั่ง หรืออุปกรณ์ที่จัดทำขึ้นโดยเฉพาะเพื่อนำไปใช้เป็นเครื่องมือในการกระทำความ ผิดตามมาตรา 15 มาตรา 16 มาตรา 17 มาตรา 18 มาตรา 19 และมาตรา 20 ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ</strong></div><div class="post-body entry-content">น่าสังเกตว่า เพียงแค่ทำซ้ำ หรือมีไว้ซึ่งโปรแกรมที่ใช้เจาะระบบ การก๊อปปี้ดาวน์โหลดไฟล์อย่างทอร์เรนท์ การดักข้อมูล การก่อกวนระบบ ก็มีความผิดจำคุกไม่เกินหนึ่งปี ปรับไม่เกินสองหมื่นบาท เรื่องนี้น่าจะกระทบต่อการศึกษาด้านวิทยาศาสตร์คอมพิวเตอร์โดยตรง</div><div class="post-body entry-content"><strong>ประเด็นที่ 8 เพิ่มโทษผู้เจาะระบบ</strong></div><div class="post-body entry-content">สำหรับ กรณีการเข้าถึงระบบคอมพิวเตอร์หรือข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ เดิมกำหนดโทษจำคุกไว้ไม่เกินหกเดือนหรือปรับไม่เกินหนึ่งหมื่นบาท ร่างกฎหมายใหม่เพิ่มเพดานโทษเป็นจำคุกไม่เกินสองปี หรือปรับไม่เกินสี่หมื่นบาท(เพิ่มขึ้น 4 เท่า)</div><div class="post-body entry-content"><strong>ประเด็นที่</strong><strong> 9 ให้หน้าที่หน่วยใหม่ สำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์ (องค์การมหาชน)</strong></div><div class="post-body entry-content">ร่าง กฎหมายนี้กำหนดหน้าที่ให้หน่วยงานซึ่งมีชื่อว่า “สำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์ (องค์การมหาชน)” เรียกโดยย่อว่า “สพธอ.” และให้ใช้ชื่อเป็นภาษาอังกฤษว่า “Electronic Transactions Development Agency (Public Organization)” เรียกโดยย่อว่า “ETDA” เป็นองค์การมหาชนภายใต้การกำกับดูแลของกระทรวงไอซีที</div><div class="post-body entry-content">หน่วยงานนี้ เพิ่งตั้งขึ้นเป็นทางการ ประกาศผ่าน “พระราชกฤษฎีกาจัดตั้งสำนักงานพัฒนาธุรกรรมทางอิเล็คทรอนิสก์ พ.ศ. 2554” เมื่อวันที่ 22 ก.พ. 54 โดยเริ่มมีการโอนอำนาจหน้าที่และจัดทำระเบียบ สรรหาประธานและกรรมการผู้ทรงคุณวุฒิ ตาม<a href="http://www.eppo.go.th/admin/cab/cab-2554-03-22.html#12"><span style="color: #1982d1;">มติคณะรัฐมนตรีเมื่อวันที่ </span></a><a href="http://www.eppo.go.th/admin/cab/cab-2554-03-22.html#12"><span style="color: #1982d1;">22 </span></a><a href="http://www.eppo.go.th/admin/cab/cab-2554-03-22.html#12"><span style="color: #1982d1;">มี</span></a><a href="http://www.eppo.go.th/admin/cab/cab-2554-03-22.html#12"><span style="color: #1982d1;">.</span></a><a href="http://www.eppo.go.th/admin/cab/cab-2554-03-22.html#12"><span style="color: #1982d1;">ค</span></a><a href="http://www.eppo.go.th/admin/cab/cab-2554-03-22.html#12"><span style="color: #1982d1;">. 54 </span></a></div><div class="post-body entry-content">ใน ร่าง พ.ร.บ.คอมพิวเตอร์ฉบับใหม่นี้ กำหนดให้สำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์ (องค์การมหาชน) มีบทบาทเป็นฝ่ายเลขานุการของ “คณะกรรมการป้องกันและปราบปรามการกระทำความผิดทางคอมพิวเตอร์” ภายใต้ร่างพ.ร.บ.คอมพิวเตอร์ฉบับที่กำลังร่างนี้</div><div class="post-body entry-content">นอกจากนี้ หากคดีใดที่ต้องการสอบสวนหาตัวผู้กระทำความผิดซึ่งอยู่ในต่างประเทศ จะเป็นอำนาจหน้าที่ของสำนักงานอัยการสูงสุด ในร่างกฎหมายนี้กำหนดว่า พนักงานสอบสวนอาจร้องขอให้สำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์(องค์การ มหาชน) เป็นผู้ประสานงานกลางให้ได้ข้อมูลมา</div><div class="post-body entry-content"><strong>ประเด็นที่</strong><strong>10 ตั้งคณะกรรมการ สัดส่วน 8 – 3 – 0 : รัฐตำรวจ-ผู้ทรงคุณวุฒิ-ประชาชน</strong></div><div class="post-body entry-content">ร่าง กฎหมายนี้เพิ่มกลไก“คณะกรรมการป้องกันและปราบปรามการกระทำความผิดทาง คอมพิวเตอร์” ประกอบด้วยนายกรัฐมนตรี เป็นประธานกรรมการ รัฐมนตรีว่าการกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร เป็นรองประธานกรรมการ รัฐมนตรีว่าการกระทรวงยุติธรรม รัฐมนตรีว่าการกระทรวงกลาโหม รัฐมนตรีว่าการกระทรวงการคลัง ผู้บัญชาการตำรวจแห่งชาติ เลขาธิการสภาความมั่นคงแห่งชาติ (สมช.) ผู้ อำนวยการสำนักข่าวกรองแห่งชาติ และกรรมการผู้ทรงคุณวุฒิซึ่งคณะรัฐมนตรีแต่งตั้งโดยระบุตัวบุคคลจากผู้มี ความรู้ ความเชี่ยวชาญและประสบการณ์เป็นที่ประจักษ์ในด้านกฎหมาย วิทยาศาสตร์ วิศวกรรมศาสตร์ การเงินการธนาคาร หรือสังคมศาสตร์จำนวนสามคน โดยให้กรรมการผู้ทรงคุณวุฒิอยู่ในตำแหน่งคราวละสี่ปี</div><div class="post-body entry-content">คณะกรรมการชุด นี้ ให้ผู้แทนจากสำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์(องค์กรมหาชน), สำนักงานกำกับการใช้เทคโนโลยีสารสนเทศ (สังกัดกระทรวงไอซีที), สำนักคดีเทคโนโลยี (สังกัดกรมสอบสวนคดีพิเศษ กระทรวงยุติธรรม), และ กลุ่มงานตรวจสอบและวิเคราะห์การกระทำความผิดทางเทคโนโลยี กองบังคับการสนับสนุนทางเทคโนโลยี (บก.สสท.) (สังกัดสำนักงานตำรวจแห่งชาติ) เป็นเลขานุการร่วมกัน</div><div class="post-body entry-content" style="text-align: left;">คณะกรรมการชุดนี้มีอำนาจหน้าที่แต่งตั้ง พนักงานเจ้าหน้าที่ตามพ.ร.บ.คอมพิวเตอร์ ออกระเบียบ ประกาศ ตามที่กำหนดในพ.ร.บ.นี้ และมีอำนาจเรียกบุคคลมาให้ถ้อยคำหรือส่งเอกสารหลักฐาน รวมถึง “ปฏิบัติการอื่นใด” เพื่อให้เป็นไปตามพระราชบัญญัติ โดยให้ถือว่าคณะกรรมการและอนุกรรมการเป็นเจ้าพนักงานตามประมวลกฎหมายอาญา</div>patchareehttp://www.blogger.com/profile/14325377337448082689noreply@blogger.com12tag:blogger.com,1999:blog-6222611729340313596.post-45999424394586951932011-08-25T01:35:00.000-07:002011-08-25T01:51:36.284-07:003.ลิขสิทธิ์ และสิทธิบัตร<div style="text-align: center;"><div style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none;"><span class="h3"><strong><span style="color: #095db5; font-size: large;">ลิขสิทธิ์ : สิทธิบัตร</span></strong></span> </div></div><div class="separator" style="clear: both; text-align: center;"><iframe allowfullscreen='allowfullscreen' webkitallowfullscreen='webkitallowfullscreen' mozallowfullscreen='mozallowfullscreen' width='320' height='266' src='https://www.youtube.com/embed/Gv5B2GLzHVw?feature=player_embedded' frameborder='0'></iframe></div><div class="separator" style="clear: both; text-align: center;"><br />
</div><div class="separator" style="clear: both; text-align: center;"><br />
</div><div style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; text-align: center;"><br />
</div><div style="text-align: left;"> <span style="color: blue;"> ลิขสิทธิ์</span> คือ งานสร้างสรรค์ที่เกี่ยวกับวรรณกรรมและศิลปกรรมที่ผู้คิดขึ้นเป็นเจ้าของงานนั้นแต่เพียงผู้เดียว งานลิขสิทธิ์ที่เรามักจะพบเห็นกันอยู่เสมอ ได้แก่ งานเขียน งานพูด งานพิมพ์ต่าง ๆ หรืองานที่เกี่ยวกับรูป หรืองานที่เป็นลักษณะสามมิติ หรือการรวมเอาสิ่งต่าง ๆ ดังที่กล่าวมาแล้วเข้าด้วยกัน รูปแบบของงานลิขสิทธิ์ที่จะได้รับความคุ้มครอง ได้แก่ 1. งานวรรณกรรม ได้แก่ งานที่เกี่ยวกับงานเขียนหรืองานประพันธ์ เช่น นวนิยาย เรื่องสั้น หรือบทความ หรืองานเขียนอื่น ๆ รวมถึงงานการพูดด้วย ได้แก่คำกล่าวสุนทรพจน์ เป็นต้น 2. งานดนตรีกรรม คือ งานที่สร้างสรรค์เกี่ยวกับเพลงทำนอง เนื้อร้องของเพลง โน้ตเพลง 3. งานศิลปกรรม ปรากฏในรูปต่าง ๆ ดังนี้ งานจิตรกรรม ได้แก่ การวาดภาพ ภาพระบายสีต่าง ๆ ภาพเขียน ภาพวาด งานที่เกี่ยวกับการปั้น งานสถาปัตยกรรม แผนที่และวิธีการวาดแผนที่ งานการถ่ายภาพต่าง ๆ ได้แก่ การถ่ายภาพบุคคล สถานที่ หรือเหตุการณ์ในชีวิตประจำวัน งานโสตทัศนวัสดุ ได้แก่งานที่บันทึกภาพและบันทึกเสียง รวมถึงภาพยนตร์ด้วย นอกจากงานที่ถือเป็นงานลิขสิทธิ์ดังที่กล่าวมาแล้วข้างต้น บางประเทศก็ยังให้ความคุ้มครองแก่งานโปรแกรมคอมพิวเตอร์และงานศิลปประยุกต์ ได้แก่ การออกแบบเครื่องเพชร ตะเกียง กระดาษปิดฝาผนัง เฟอร์นิเจอร์ ฯลฯ โดยถือเป็นงานที่ควรจะได้รับความคุ้มครองตามกฎหมายลิขสิทธิ์ด้วย สิทธิของผู้สร้างสรรค์งานลิขสิทธิ์ การให้ความคุ้มครองแก่งานอันเป็นลิขสิทธิ์นั้นถือว่าผู้คิดขึ้นเป็นเจ้าของงานโดยธรรม ผู้คิดขึ้นจึงเป็นผู้มีสิทธิในผลงานของตนแต่เพียงผู้เดียวที่จะทำประโยชน์จากงานของตน แต่ในระยะต่อมาภาวะทางเศรษฐกิจในแง่ของการลงทุนเพื่อการค้าบุคคลอื่นอาจนำผลงานของผู้สร้างสรรค์ไปทำประโยชน์ได้เพื่อการค้าโดยผู้คิดงานขึ้นก็จะได้รับผลตอบแทน การได้สิทธิในงานลิขสิทธิ์ งานลิขสิทธิ์เป็นของผู้สร้างสรรค์งานขึ้น ผู้ที่คิดงานขึ้นจึงเป็นเจ้าของ สิทธิในงานที่ตนคิดขึ้นโดยอัตโนมัติทันที ส่วนใหญ่แล้วงานอันเป็นลิขสิทธิ์จะไม่มีการจดทะเบียนเพื่อแสดงว่าเป็นเจ้าของเพราะสิ่งที่ผู้นั้นคิดขึ้นย่อมเป็นเจ้าของทันที ระยะเวลาการคุ้มครองงานลิขสิทธิ์ โดยปกติแล้วระยะเวลาของการคุ้มครองงานลิขสิทธิ์ จะกำหนดให้คุ้มครองตลอดชีวิตของผู้สร้างสรรค์งาน และต่อไปอีก 50 ปี หลังจากผู้สร้างสรรค์นั้นได้ตายลง จากนั้นแล้วงานลิขสิทธิ์ก็จะตกเป็นของสาธารณชน แต่ก็มีงานลิขสิทธิ์บางประเภทที่มีระยะเวลาสั้นกว่าที่กล่าวมาแล้ว เช่น งานศิลปประยุกต์ จะมีอายุการคุ้มครองเพียง 25 ปี นับแต่มีการสร้างสรรค์งานหรือมีการโฆษณางานครั้งแรก เพราะงานศิลปประยุกต์มิใช่งานที่เป็นศิลปโดยแท้แต่เพียงอย่างเดียว แต่เป็นงานที่สร้างขึ้นเพื่อเป็นการค้า ความแตกต่างระหว่างลิขสิทธิ์กับสิทธิบัตร แม้ว่าลิขสิทธิ์กับสิทธิบัตรจะอยู่ในทรัพย์สินทางปัญญา แขนงเดียวกันก็ตามแต่คุณสมบัติพื้นฐานที่เป็นสาระสำคัญของทั้งสองอย่าง มีความแตกต่างกันหลายประการได้แก่ 1. สิ่งประดิษฐ์ที่อาจได้รับสิทธิบัตรจะต้องเป็นสิ่งใหม่ ซึ่งยังไม่เคยมีการเปิดเผยที่ใดมาก่อน จะต้องเป็นการประดิษฐ์ที่มีขั้นตอนการประดิษฐ์ที่สูงขึ้น อันหมายถึงการประดิษฐ์ที่บุคคลที่มีความชำนาญในสาขานั้น ๆ ในระดับธรรมดาไม่สามารถที่จะทำการประดิษฐ์เช่นนั้นได้โดยง่าย และการประดิษฐ์นั้นสามารถจะประยุกต์ใช้ในทางอุตสาหกรรมได้ คือ การประดิษฐ์นั้น ๆ สามารถที่จะผลิตเป็นอุตสาหกรรมจำนวนมาก ๆ ได้ โดยผลผลิตทุกชิ้นมีคุณภาพเท่ากันเช่นเดียวกับต้นแบบหรือเรียกว่าเป็นการผลิตแบบ MASS PRODUCTION (ดังในพระราชบัญญัติสิทธิบัตร พ.ศ. 2522 แก้ไขเพิ่มเติมฉบับที่ 2 พ.ศ. 2535 มาตรา 5) ส่วนลิขสิทธิ์ที่จะเป็นงานที่ได้รับ ความคุ้มครองนั้น จะต้องเป็นงานที่ผู้สร้างสรรค์งานนั้นเป็นผู้ริเริ่มขึ้น หรือเป็นงานที่ได้สร้างสรรค์ขึ้นมาโดยได้มีการโฆษณางานนั้นแล้ว (มาตรา 6 พระราชบัญญัติลิขสิทธิ์ พ.ศ. 2521) 2. สิทธิบัตรจะยังไม่ได้รับความคุ้มครองจนกว่าสิทธิบัตรนั้นจะได้มีการออกสิทธิบัตรแล้ว แต่ลิขสิทธิ์ได้รับความคุ้มครองโดยอัตโนมัติทันทีที่ผู้สร้างงานได้ทำงานนั้นขึ้น หรือได้มีการโฆษณางานนั้นแล้ว 3. ผู้ที่ได้รับสิทธิบัตรแล้วมีสิทธิแต่เพียงผู้เดียวในการผลิต ผลิตภัณฑ์ หรือใช้กรรมวิธีตามสิทธิบัตร มีใช้ ขาย มีไว้เพื่อขาย เสนอขาย หรือนำเข้ามาในราชอาณาจักร และสิทธิของเจ้าของสิทธิบัตรมีขอบเขตตามที่ได้ระบุไว้ในข้อถือสิทธิ ส่วนลิขสิทธิ์นั้นเจ้าของงานลิขสิทธิ์มีสิทธิในการทำซ้ำหรือดัดแปลง การนำออกโฆษณางานของตน การให้ประโยชน์อันเกิดจากลิขสิทธิ์ของตนแก่ผู้อื่น การอนุญาตให้ผู้อื่นใช้สิทธิของตนดังที่กล่าวมาแล้ว 4. สิทธิบัตรที่จะออกให้แก่ผู้ประดิษฐ์นั้น ก่อนจะออกให้จะต้องการตรวจสอบในรายละเอียดการประดิษฐ์นั้น ๆ ว่ามีคุณสมบัติที่อาจจะได้รับสิทธิบัตรหรือไม่ดังที่กล่าวมาแล้วในข้อ 1 โดยหน่วยงานของรัฐจะเป็นผู้ออกสิทธิบัตรให้ซึ่งได้แก่สำนักงานสิทธิบัตรของประเทศนั้น ๆ จึงจะถือว่าสิทธิบัตรฉบับนั้นมีความสมบูรณ์ ส่วนงานลิขสิทธิ์นั้นผลงานสร้างสรรค์ขึ้นมาเจ้าของงานมีสิทธิโดยสมบูรณ์ทันทีโดยไม่ต้องมีการยื่นคำร้องหรือจดทะเบียนใด ๆ หรือเมื่อมีการโฆษณางานนั้นแล้วและการจะอ้างถึงความไม่สมบูรณ์ของงานลิขสิทธิ์จะทำได้ ก็แต่โดยการนำความขึ้นสู่ศาลให้เป็นผู้พิจารณาตัดสิน </div>patchareehttp://www.blogger.com/profile/14325377337448082689noreply@blogger.com15