วันพุธที่ 15 กุมภาพันธ์ พ.ศ. 2555

บทที่ 10 กฎหมายเทคโนโลยีสารสนเทศ

                     
           
            บทที่ 10 ภัยร้ายบนอินเทอร์เน็ต
1. หลีกเลี่ยงการพบคนแปลกหน้าทาง Internet  วัยรุ่นมักจะพูดคุยหรือหาเพื่อน มีสังคมของเขาโดยทำการพิมพ์ข้อความเสนทนาผ่านพวก Instant Messenger (IM หรือโปรแกรมสนทนา) สิ่งที่เกิดขึ้นตามมาที่เราเห็นบ่อยๆ คือการนัดหมายพบปะกัน เพราะฉะนั้นสิ่งที่ควรหลีกเลี่ยงคือ ไม่ควรนัดพบเจอบุคคลแปลกหน้าในที่ลับตาคน หรือนัดไปกัน 2 ต่อ 2 ถ้าจะมีการพบเจอกันจริงๆ ควรพาเพื่อน หรือบุคคลที่สนิทไปด้วย เพื่อหลีกเลี่ยงการถูกพาไปล่อลวง ข่มขืนหรือกระทำชำเรา 

2. หลีกเลี่ยงการให้ข้อมูลส่วนตัวเช่น ชื่อ นามสกุล ที่อยู่ เบอร์โทรศัพท์มือถือจริงบนเว็บไซต์ที่ไม่ได้มาตรฐาน (เว็บไซต์ที่ดีจะมีตัวช่วยในการปกปิดข้อมูลเหล่านี้ได้)  เพราะว่าการที่เราเข้าไปพูดคุยกับคนแปลกหน้านั้น หรือเว็บหาเพื่อน หาคู่ทั้งหลาย ไม่ควรอย่างยิ่ง ที่เราจะให้ข้อมูลส่วนตัวเหล่านั้นไป เพราะเราเองไม่สามารถทราบได้เลยว่าเขามีความคิดอย่างไรกับเรา วันดีคืนดีคุณอาจจะได้รับโทรศัพท์ หรือ SMS ทั้งวันโดยที่นอกจากคุณจะรำคาญแล้ว บางทีอาจจะมีคนโทรมาว่ากล่าวตำหนิคุณเนื่องจากพวกโรคจิตเอาเบอร์โทรศัพท์หรือชื่อเล่นของคุณที่คุณไปโพสต์ไว้ เอาไปโพสต์ต่อไว้ในกระทู้ก็เป็นได้

3. อย่าปล่อยให้บุตรหลานของท่านอยู่บนโลกของเกมส์ออนไลน์มากจนเกินไป  แท้ที่จริงแล้วเกมส์ที่ดีสามารถช่วยในการพัฒนาทักษะ ตรรกะ ไหวพริบ ปฏิภาณฯ แต่สิ่งที่แอบแฝงมากับเกมส์ออนไลน์สมัยนี้กลับกลายเป็น ยาเสพติด ทำนองที่ว่า ไม่ติดแต่ขาดไม่ได้ ถ้าความสามารถของตัวละครในเกมส์ไม่เพิ่ม วันนี้ไม่นอน (เสียทั้งสุขภาพกายและจิตใจ)
- เกมส์สมัยนี้มีทั้งเรื่องเพศที่แฝงมากับสื่อ ซึ่งโลกความจริงที่คุณและเขาเป็นไม่ได้ แต่โลกเสมือนจริงนั้นทำได้ ตัวตนแท้จริงของผู้เล่นเป็นเด็กผู้ชาย แต่อยากกลายเป็นผู้หญิงทำให้ความคิดของเด็กถูกสิ่งเร้าและอยากให้เกิดความรู้สึกในการเบี่ยงแบนทางเพศ
- การซื้อขายของในโลกเสมือนจริง - การซื้อบัตรเติมเงินเพื่อแลกของหรือ Item ในเกมส์ที่มาในรูปแบบของการซื้อการ์ดตามร้านสะดวกซื้อ หรือผ่านโทรศัพท์มือถือในการเติมแต้ม ซึ่งโลกความจริงคุณกำลังเอาเงินไปแลกกับรหัส 0 กับ 1 เพื่อให้ได้ความรู้สึกว่า คุณแข็งแกร่งมากในเกมส์ แต่คุณกลับอ่อนแอมากในโลกความจริง พ่อแม่ควรอบรมดูแลให้เด็กได้เรียนรู้จักโลกความจริง โลกเสมือนจริง ให้เขาได้เข้าใจและแยกแยะได้ และเด็กบางคนไม่เข้าใจว่าเงินที่พ่อแม่หามาได้อย่างยากลำบากนั้นกำลังสูญไปกับความบันเทิงที่จับต้องไม่ได้
- เกมส์มีความทารุณโหดเหี้ยม ซึ่งไม่เหมาะสมกับเด็ก  การที่เด็กไม่บรรลุนิติภาวะ หรือเกมส์บางเกมส์ไม่เหมาะสำหรับอายุของเขา ผมแนะนำว่าท่านอย่าปล่อยให้เขาเล่น แม้ความรู้สึกของท่านจะคิดว่ามันไม่เสียหาย แต่เป็นเพราะว่าเกมส์ที่ยิงกันมีเลือดพุ่ง มีการทำร้ายร่างกายกัน สิ่งเหล่านี้เด็กสามารถรับ และซึมซับได้ง่ายอย่างมาก และส่งผลต่อความคิด การกระทำของเขาเมื่อโตเป็นผู้ใหญ่ บางทีเขาอาจจะหยิบมีดแทงใครซักคนด้วยความแค้นโดยที่เขาไม่รู้สึกผิดก็ได้
4. ควรหลีกเลี่ยงการปล่อยให้บุตรหลานของคุณใช้เน็ตในที่ลับตาคน  บางครอบครัวเอาคอมพิวเตอร์ไว้ในห้องนอนของลูกๆ โดยที่ไม่ได้สอดส่องดูแล จึงมักจะเป็นข่าวที่ว่า มีนัดหมายกันออกไปและกระทำผิดทางเพศกัน บางรายที่พ่อแม่ซื้อกล้อง (Webcam) ให้ลูกก็มีข่าวถึงการโชว์เนื้อหนังผ่านทางกล้องและถูกบันทึกไปลงใน Internet และถูกข่มขู่กันก็มี หรือบางรายถูกล่อลวงหายไปจากบ้านจนพ่อแม่ต้องไปแจ้งความ หรือบางรายถูกข่มขู่ให้ทำผิดทางเพศก็มี อยากจะแนะนำว่าถ้าเป็นไปได้ พ่อแม่ควรจะสอดส่องดูแล ควรตั้งเครื่องคอมพิวเตอร์ไว้ในที่ๆ ผู้ปกครองสามารถสอดส่องดูแลเขาได้ หรือควรจะตรวจเช็คประวัติการใช้งานของลูกคุณบ้าง คอยตักเตือนเขาเมื่อเข้าไปในเว็บที่ไม่เหมาะสม(พ่อแม่จำเป็นต้องเรียนรู้เรื่องเทคโนโลยีให้เป็นและใช้เวลากับเขาด้วย)
5. ควรหลีกเลี่ยงในการโพสต์ด่าด้วยข้อความหยาบคาย เขียนข้อความที่ลบหลู่ในเรื่องของบุคคล ชาติ ศาสนา หรือพระมหากษัตริย์ หรือส่งต่ออีเมล์ที่มีเนื้อหาข้อความดังกล่าวข้างต้นไปยังผู้อื่นโดยขาดสำนึก และรับผิดชอบ  อย่างรูปที่ไม่เหมาะสม คลิ๊ปวีดีโอจากโทรศัพท์ การเขียนข้อความด่าทอเพื่อความสะใจ หรือคำติฉินนินทาผุ้อื่นนั้น สามารถเป็นหลักฐานในการดำเนินคดีได้ (เพราะทุกๆ ข้อความที่คุณโพสต์จะมี IP Address ในการใช้งาน) และสิ่งที่เป็นเรื่องไม่ดีนั้นสามารถแพร่กระจายได้อย่างรวดเร็วเหมือนกับการแพร่ระบาดของเชื้อโรค ซึ่งคุณอาจจะเป็นชนวนหรือตัวแปรตัวนึงในการตัดสินและทำลายชีวิตคนอื่นให้พังได้เพียงแค่คลิกเดียวเท่านั้น
6. หลีกเลี่ยงการใช้งาน ซอฟแวร์ที่ละเมิดลิขสิทธิ์  หลายๆ คนอาจจะชอบใช้ซอฟแวร์ที่ผิดกฎหมาย บางคนก็ดาวโหลดเพลง หนัง ละคร โปรแกรม มาเพื่อใช้งาน แต่ถ้าทุกคนละเมิดลิขสิทธิ์หรือละเมิดทรัพย์สินทางปัญญา ผมเชื่อได้เลยว่าการทุ่มเทเวลาของคนที่สร้างสรรค์ผลงานอาจจะกลายเป็นของราคาถูกโดยการขาดจิตสำนึกของผู้ใช้งาน อย่าสร้างค่านิยมผิดๆ ที่ว่า ใช้ของ copy แล้วไม่เสียหาย เพราะใครๆ เขาก็ใช้กัน

อาชญากรรมทางคอมพิวเตอร์
เทคโนโลยีที่ทันสมัย แม้จะช่วยอำนวยความสะดวกได้มากเพียงใดก็ตาม สิ่งที่ต้องยอมรับความจริงก็คือ เทคโนโลยีทุกอย่างมีจุดเด่น ข้อด้อยของตนทั้งสิ้น ทั้งที่มาจากตัวเทคโนโลยีเอง และมาจากปัญหาอื่นๆ เช่น บุคคลที่มีจุดประสงค์ร้าย ในโลก cyberspace อาชญากรรมคอมพิวเตอร์เป็นปัญหาหลักที่นับว่ายิ่งมีความรุนแรง เพิ่มมากขึ้น ประมาณกันว่ามีถึง 230% ในช่วงปี 2002 และ แหล่งที่เป็นจุดโจมตีมากที่สุดก็คือ อินเทอร์เน็ต นับว่ารุนแรงกว่าปัญหาไวรัสคอมพิวเตอร์เสียด้วยซ้ำ หน่วยงานทุกหน่วยงานที่นำไอทีมาใช้งาน จึงต้องตระหนักในปัญหานี้เป็นอย่างยิ่ง จำเป็นต้องลงทุนด้านบุคลากรที่มีความเชี่ยวชาญด้านการรักษาความปลอดภัย ระบบซอฟต์แวร์ ฮาร์ดแวร์ที่มีประสิทธิภาพ การวางแผน ติดตาม และประเมินผลที่ต้องกระทำอย่างสม่ำเสมอต่อเนื่อง
แต่ไม่ว่าจะมีการป้องกันดีเพียงใด ปัญหาการโจมตีระบบคอมพิวเตอร์ก็มีอยู่เรื่อยๆ ทั้งนี้ระบบการโจมตีที่พบบ่อยๆ ได้แก่
         Hacker & Cracker อาชญากรที่ได้รับการยอมรับว่ามีผลกระทบต่อสังคมไอทีเป็นอย่างยิ่ง บุลากรในองค์กร หน่วยงานคุณไล่พนักงานออกจากงาน, สร้างความไม่พึงพอใจให้กับพนักงาน นี่แหล่ะปัญหาของอาชญกรรมได้เช่นกัน
         
 Buffer overflow เป็นรูปแบบการโจมตีที่ง่ายที่สุด แต่ทำอันตรายให้กับระบบได้มากที่สุด โดยอาชญากรจะอาศัยช่องโหว่ของระบบปฏิบัติการ และขีดจำกัดของทรัพยากรระบบมาใช้ในการจู่โจม การส่งคำสั่งให้เครื่องแม่ข่ายเป็นปริมาณมากๆ ในเวลาเดียวกัน ซึ่งส่งผลให้เครื่องไม่สามารถรันงานได้ตามปกติ หน่วยความจำไม่เพียงพอ จนกระทั่งเกิดการแฮงค์ของระบบ เช่นการสร้างฟอร์มรับส่งเมล์ที่ไม่ได้ป้องกัน ผู้ไม่ประสงค์อาจจะใช้ฟอร์มนั้นในการส่งข้อมูลกระหน่ำระบบได้
        
         Backdoors นักพัฒนาเกือบทุกราย มักสร้างระบบ Backdoors เพื่อช่วยอำนวยความสะดวกในการทำงาน ซึ่งหากอาชญากรรู้เท่าทัน ก็สามารถใช้ประโยชน์จาก Backdoors นั้นได้เช่นกัน
         
 CGI Script ภาษาคอมพิวเตอร์ที่นิยมมากในการพัฒนาเว็บเซอร์วิส มักเป็นช่องโหว่รุนแรงอีกทางหนึ่งได้เช่นกัน 
         
 Hidden HTML การสร้างฟอร์มด้วยภาษา HTML และสร้างฟิลด์เก็บรหัสแบบ Hidden ย่อมเป็นช่องทางที่อำนวยความสะดวกให้กับอาชญากรได้เป็นอย่างดี โดยการเปิดดูรหัสคำสั่ง (Source Code) ก็สามารถตรวจสอบและนำมาใช้งานได้ทันที 
         
 Failing to Update การประกาศจุดอ่อนของซอฟต์แวร์ เพื่อให้ผู้ใช้นำไปปรับปรุงเป็นทางหนึ่งที่อาชญากร นำไปจู่โจมระบบที่ใช้ซอฟต์แวร์นั้นๆ ได้เช่นกัน เพราะกว่าที่เจ้าของเว็บไซต์ หรือระบบ จะทำการปรับปรุง (Updated) ซอตฟ์แวร์ที่มีช่องโหว่นั้น ก็สายเกินไปเสียแล้ว
         
 Illegal Browsing ธุรกรรมทางอินเทอร์เน็ต ย่อมหนีไม่พ้นการส่งค่าผ่านทางบราวเซอร์ แม้กระทั่งรหัสผ่านต่างๆ ซึ่งบราวเซอร์บางรุ่น หรือรุ่นเก่าๆ ย่อมไม่มีความสามารถในการเข้ารหัส หรือป้องกันการเรียกดูข้อมูล นี่ก็เป็นอีกจุดอ่อนของธุรกรรมอิเล็กทรอนิกส์ได้เช่นกัน 
         
 Malicious scripts ก็เขียนโปรแกรมไว้ในเว็บไซต์ แล้วผู้ใช้เรียกเว็บไซต์ดูบนเครื่องของตน มั่นใจหรือว่าไม่เจอปัญหา อาชญากรอาจจะเขียนโปรแกรมแผงในเอกสารเว็บ เมื่อถูกเรียก โปรแกรมนั่นจะถูกดึงไปประมวลผลฝั่งไคลน์เอ็นต์ และทำงานตามที่กำหนดไว้อย่างง่ายดาย โดยเราเองไม่รู้ว่าเรานั่นแหล่ะเป็นผู้สั่งรันโปรแกรมนั้นด้วยตนเอง น่ากลัวเสียจริงๆๆ 
         
 Poison cookies ขนมหวานอิเล็กทรอนิกส์ ที่เก็บข้อมูลต่างๆ ตามแต่จะกำหนด จะถูกเรียกทำงานทันทีเมื่อมีการเรียกดูเว็บไซต์ที่บรรจุคุกกี้ชิ้นนี้ และไม่ยากอีกเช่นกันที่จะเขียนโปรแกรมแฝงอีกชิ้น ให้ส่งคุกกี้ที่บันทึกข้อมูลต่างๆของผู้ใช้ส่งกลับไปยังอาชญากร

บัญญัติ 10ประการด้านความปลอดภัยของอินเตอร์เน็ต
1.      ตั้งรหัสผ่านที่ยากแก่การเดา
2.      เปลี่ยนรหัสผ่านสม่ำเสมอ เช่น ทุก 90 วัน
3.      รันและปรับปรุงโปรแกรมป้องกันไวรัสตลอดเวลา
4.      ให้ความรู้แก่บุคลากรในเรื่องความปลอดภัยในการรับไฟล์ หรือดาวน์โหลด
       ไฟล์จากอินเทอร์เน็ต เช่น อีเมล์เว็บไซต์
5.      ติดตั้งระบบรักษาความปลอดภัยสำหรับเครือข่ายอย่างสมบูรณ์
6.      ประเมินสถานการณ์ของความปลอดภัยในเครือข่ายสม่ำเสมอ
7.      ลบรหัสผ่าน และบัญชีการใช้ของพนักงานที่ออกจากหน่วยงานทันที
8.      วางระบบรักษาความปลอดภัยสำหรับการเข้าถึงระบบของพนักงานจากภายนอกหน่วยงาน
9.      ปรับปรุง (Upgrade) ซอฟต์แวร์สม่ำเสมอ
10.  ไม่รันเซอร์วิสบางตัวบนเครือข่าย อย่างไม่จำเป็น  

วิธีการประกอบอาชญากรรมทางคอมพิวเตอร์
1. การขโมยข้อมูลทางอินเตอร์เน็ต
    รวมถึงการขโมยประโยชน์ในการลักลอบใช้บริการ
2. การปกปิดความผิดของตัวเอง โดยใช้ระบบการสื่อสาร
3. การละเมิดลิขสิทธิ์ ปลอมแปลงรูปแบบเลียนแบระบบซอฟแวร์โดยมิชอบ
4. การเผยแพร่ภาพ เสียง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม
5. การฟอกเงิน
6. การก่อกวน ระบบคอมพิวเตอร์ เช่น ทำลายระบบสาธารณูปโภค  เช่น      ระบบจ่ายน้ำ จ่ายไฟ จราจร
7. การหลอกลวงให้ร่วมค้าขาย หรือ ลงทุนปลอม (การทำธุรกิจที่ไม่ชอบด้วยกฎหมาย)
8. การลักลอบใช้ข้อมูลเพื่อแสวงหาผลประโยชน์ในทางมิชอบ
เช่น การขโมยรหัสบัตรเครดิต
9. การใช้คอมพิวเตอร์ในการโอนบัญชีผู้อื่นเป็นของตัวเอง

  ประเภทของอาชญากรรมคอมพิวเตอร์ 

         Hacking: The activity of breaking into a computer system to gain an unauthorized access is known as hacking. แฮ็ค : แฮ็คกิจกรรมการทำลายเครื่องคอมพิวเตอร์เข้ากับระบบที่จะได้รับไม่ได้รับอนุญาตเข้าถึงได้ชื่อว่าเป็น The act of defeating the security capabilities of a computer system in order to obtain an illegal access to the information stored on the computer system is called hacking. การกระทำของความสามารถในการเอาชนะความปลอดภัยของระบบคอมพิวเตอร์ในการสั่งซื้อเพื่อให้ได้เข้าถึงข้อมูลที่ผิดกฎหมายที่จะเก็บไว้ในระบบคอมพิวเตอร์จะถูกเรียกว่าแฮ็ค The unauthorized revelation of passwords with intent to gain an unauthorized access to the private communication of an organization of a user is one of the widely known computer crimes. เปิดเผยไม่ได้รับอนุญาตของรหัสผ่านที่มีเจตนาที่จะได้รับการเข้าถึงไม่ได้รับอนุญาตเพื่อการสื่อสารส่วนตัวขององค์กรของผู้ใช้เป็นหนึ่งในการก่ออาชญากรรมคอมพิวเตอร์ที่รู้จักอย่างกว้างขวาง Another highly dangerous computer crime is the hacking of IP addresses in order to transact with a false identity, thus remaining anonymous while carrying out the criminal activities. อาชญากรรมคอมพิวเตอร์เครื่องอื่นที่อันตรายมากคือการแฮ็คของที่อยู่ IP เพื่อที่จะทำธุรกรรมกับตัวตนที่ผิดพลาดจึงเหลือที่ไม่ระบุชื่อในขณะที่ดำเนินกิจกรรมทางอาญา 
          Phishing: Phishing is the act of attempting to acquire sensitive information like usernames, passwords and credit card details by disguising as a trustworthy source. ฟิชชิ่ง : ฟิชชิ่งเป็นแหล่งการกระทำของพยายามที่จะมีความละเอียดอ่อนได้รับข้อมูลเช่นชื่อผู้ใช้รหัสผ่านบัตรเครดิตและรายละเอียดโดย disguising เป็นที่น่าเชื่อถือ Phishing is carried out through emails or by luring the users to enter personal information through fake websites. ฟิชชิ่งจะดำเนินการผ่านทางอีเมลหรือโดยการล่อให้ผู้ใช้ป้อนข้อมูลส่วนบุคคลผ่านเว็บไซต์ปลอม Criminals often use websites that have a look and feel of some popular website, which makes the users feel safe to enter their details there. อาชญากรมักจะใช้เว็บไซต์ที่มีรูปลักษณ์และความรู้สึกของเว็บไซต์ยอดนิยมบางอย่างที่ทำให้ผู้ใช้รู้สึกปลอดภัยที่จะป้อนรายละเอียดของพวกเขามี 
          Computer Viruses: Computer viruses are computer programs that can replicate themselves and harm the computer systems on a network without the knowledge of the system users. ไวรัสคอมพิวเตอร์ : ไวรัสคอมพิวเตอร์คือโปรแกรมคอมพิวเตอร์ที่สามารถทำซ้ำตัวเองและเป็นอันตรายต่อระบบคอมพิวเตอร์ในเครือข่ายโดยไม่ต้องใช้ความรู้เกี่ยวกับระบบ Viruses spread to other computers through network file system, through the network, Internet or by the means of removable devices like USB drives and CDs. ไวรัสแพร่กระจายไปยังคอมพิวเตอร์เครื่องอื่น ๆ ผ่านทางระบบแฟ้มเครือข่ายผ่านระบบเครือข่ายอินเทอร์เน็ตหรือโดยวิธีของอุปกรณ์ที่ถอดออกได้เช่นไดรฟ์ USB และซีดี Computer viruses are after all, forms of malicious codes written with an aim to harm a computer system and destroy information. ไวรัสคอมพิวเตอร์เป็นหลังจากที่ทุกรูปแบบของการเขียนรหัสที่เป็นอันตรายโดยมีวัตถุประสงค์เพื่อเป็นอันตรายต่อระบบคอมพิวเตอร์และทำลายข้อมูล Writing computer viruses is a criminal activity as virus infections can crash computer systems, thereby destroying great amounts of critical data. การเขียนไวรัสคอมพิวเตอร์เป็นกิจกรรมทางอาญาการติดเชื้อไวรัสสามารถพังระบบคอมพิวเตอร์ซึ่งจะช่วยทำลายจำนวนมากของข้อมูลที่สำคัญ 
         Cyberstalking: The use of communication technology, mainly the Internet, to torture other individuals is known as cyberstalking. Cyberstalking : การใช้เทคโนโลยีการสื่อสารส่วนใหญ่เป็น Internet, การทรมานบุคคลอื่น ๆ ที่เป็นที่รู้จักกันเป็น cyberstalking False accusations, transmission of threats and damage to data and equipment fall under the class of cyberstalking activities. กล่าวหาการส่งของภัยคุกคามและความเสียหายต่อข้อมูลและอุปกรณ์ภายใต้ตกชั้นของ cyberstalking กิจกรรม Cyberstalkers often target the users by means of chat rooms, online forums and social networking websites to gather user information and harass the users on the basis of the information gathered. Cyberstalkers ผู้ใช้มักจะเป็นเป้าหมายโดยการห้องแชท, ฟอรั่มออนไลน์และเว็บไซต์เครือข่ายทางสังคมเพื่อรวบรวมข้อมูลของผู้ใช้และก่อกวนผู้ใช้บนพื้นฐานของข้อมูลที่รวบรวมได้ Obscene emails, abusive phone calls and other such serious effects of cyberstalking have made it a type of computer crime. อีเมลหยาบคายโทรศัพท์อื่น ๆ ที่ไม่เหมาะสมและผลกระทบที่รุนแรงดังกล่าวได้ทำให้มัน cyberstalking ประเภทของอาชญากรรมทางคอมพิวเตอร์ 
          Identity Theft: This is one of the most serious frauds as it involves stealing money and obtaining other benefits through the use of a false identity. Identity Theft : นี้เป็นหนึ่งในทุจริตร้ายแรงที่สุดตามที่เกี่ยวข้องกับการขโมยเงินและการได้รับสิทธิประโยชน์อื่น ๆ โดยใช้ข้อมูลประจำตัวปลอมของ It is the act of pretending to be someone else by using someone else's identity as one's own. มันคือการกระทำของอ้างว่าเป็นบุคคลอื่นโดยใช้ identity ของผู้อื่นเป็นของตัวเองหนึ่ง Financial identity theft involves the use of a false identity to obtain goods and services and a commercial identity theft is the using of someone else's business name or credit card details for commercial purposes. โจรกรรมข้อมูลทางการเงินเกี่ยวกับการใช้ของตัวเท็จเพื่อให้ได้สินค้าและบริการและการขโมยข้อมูลส่วนตัวในเชิงพาณิชย์โดยการใช้ชื่อธุรกิจของผู้อื่นหรือรายละเอียดบัตรเครดิตเพื่อการค้า Identity cloning is the use of another user's information to pose as a false user. Identity การโคลนคือการใช้ข้อมูลของผู้ใช้อื่นเพื่อก่อให้เกิดเป็นผู้ใช้เท็จ Illegal migration, terrorism and blackmail are often made possible by means of identity theft. การย้ายถิ่นที่ผิดกฎหมายการก่อการร้ายและการแบล็กเมล์จะทำมักจะเป็นไปได้ด้วยวิธีการขโมยข้อมูลส่วนตัว 

          The different types of computer crimes involve an illegal exploitation of the computer and communication technology for criminal activities. ประเภทของอาชญากรรมคอมพิวเตอร์เกี่ยวข้องกับการใช้ประโยชน์ที่ผิดกฎหมายของเทคโนโลยีคอมพิวเตอร์และการสื่อสารเพื่อกิจกรรมทางอาญา While the advancing technology has served as a boon to mankind, the destructively directed human intellects are all set to turn technology into a curse. ในขณะที่เทคโนโลยีก้าวหน้าได้ทำหน้าที่เป็นประโยชน์แก่มนุษย์, กำกับ destructively intellects มนุษย์ตั้งทั้งหมดเพื่อเปิดเทคโนโลยีในการสาปแช่ง However, crimes are sure to end, as it is truth that always triumphs! แต่ความผิดที่จะตรวจสอบว่าสิ้นสุด, มันเป็นความจริงที่มัก triumphs!
แบบทดสอบบทที่10
1. Electronic Transactions Law หมายถึงอะไร
ก.กฎหมายเกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์
ข.กฎหมายเกี่ยวกับลายมือชื่ออิเล็กทรอนิกส์
ค.กฎหมายเกี่ยวกับการคุ้มครองข้อมูลส่วนบุคคล
ง.กฎหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์
2. Electronic Funds Transfer Law หมายถึงอะไร
ก.กฎหมายเกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์
ข.กฎหมายเกี่ยวกับลายมือชื่ออิเล็กทรอนิกส์
ค.กฎหมายเกี่ยวกับการคุ้มครองข้อมูลส่วนบุคคล
ง.กฎหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์
3.กฎหมายเกี่ยวกับลายมือชื่ออิเล็กทรอนิกส์
ก. Electronic Funds Transfer Law
ข. Electronic Transactions Law
ค. Electronic Signatures Law
ง. Electronic Law
4.ข้อใดไม่ได้อยู่ใน บัญญติ 10 ประการ ด้านความปลอดภัยของอินเทอร์เน็ต
ก.ต้องไม่ใช้คอมพิวเตอร์ทำร้าย หรือ ละเมิดผู้อื่น
ข.ต้องรบกวนการทำงานของผู้อื่นให้มากขึ้นเพื่อประโยชน์ของตน
ค.ต้องไม่สอดแนม แก้ไข หรือ เปิดดูแฟ้มข้อมูลของผู้อื่น
ง.ต้องไม่ใช้คอมพิวเตอร์เพื่อการโจรกรรมข้อมูลข่าวสาร
5. Spam mail หมายถึง
ก.เมล์ใช้งาน
ข.เมล์ขยะ
ค.ขยะในเมล์
ง.เมล์ในขยะ
6.การใช้อำนาจของพนักงานเจ้าหน้าที่ตามมาตรา ๑๘ (๔) (๕) (๖) (๗) และ(๘) อยู่ในมาตราใด
ก. มาตรา ๑๖                       ข.มาตรา ๑๗
ค.มาตรา ๑๘                        ง. มาตรา ๑๙
7. รับรองสถานะทางกฎหมายของข้อมูลอิเล็กทรอนิกส์ให้เสมอด้วยกระดาษ อันเป็นการรองรับนิติสัมพันธ์ต่าง ๆ
ก.กฎหมายเกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์
ข.กฎหมายเกี่ยวกับลายมือชื่ออิเล็กทรอนิกส์
ค.กฎหมายเกี่ยวกับการคุ้มครองข้อมูลส่วนบุคคล
ง.กฎหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์
8.กำหนดกลไกสำคัญทางกฎหมายในการรองรับระบบการโอนเงินทางอิเล็กทรอนิกส์
ก.กฎหมายเกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์
ข.กฎหมายเกี่ยวกับลายมือชื่ออิเล็กทรอนิกส์
ค.กฎหมายเกี่ยวกับการคุ้มครองข้อมูลส่วนบุคคล
ง.กฎหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์
9.อุปกรณ์หรือชุดอุปกรณ์ของคอมพิวเตอร์ที่เชื่อมการทำงานเข้าด้วยกัน โดยได้มีการกำหนดคำสั่ง ชุดคำสั่ง หรือสิ่งอื่นใด เป็นความหมายของข้อใดต่อไปนี้
ก.ระบบคอมพิวเตอร์
ข.ระบบเครือข่ายของอุปกรณ์คอมพิวเตอร์
ค.ระบบการเชื่อมต่อคอมพิวเตอร์
ง.ไม่มีข้อใดถูก
10.กรรมการเทคโนโลยีสารสนเทศแห่งชาติเรียก
ก.กทนช
ข.กทสช
ค.กนสช
ง.กทหช

เฉลย
1.     2.     3.     4.     5.     6.     7.     8.     9.     10.

1 ความคิดเห็น: