chapter 6...
TRANSCRIPT
![Page 1: Chapter 6 กฏหมายอาชญากรรมคอมพิวเตอร์armieza.orgfree.com/data/BCOM4102/chapter6.pdf · 2012-02-15 · 3. การละเมิดลิขสิทธิ์](https://reader033.vdocuments.pub/reader033/viewer/2022041708/5e465394b910cd66c71841bb/html5/thumbnails/1.jpg)
Company
LOGO
Chapter 6กฏหมายอาชญากรรมคอมพวเตอร
ByAj. Kusuma Suthakum
![Page 2: Chapter 6 กฏหมายอาชญากรรมคอมพิวเตอร์armieza.orgfree.com/data/BCOM4102/chapter6.pdf · 2012-02-15 · 3. การละเมิดลิขสิทธิ์](https://reader033.vdocuments.pub/reader033/viewer/2022041708/5e465394b910cd66c71841bb/html5/thumbnails/2.jpg)
อาชญากรรมทางคอมพวเตอร (Computer Crime)
อาชญากรรมทางคอมพวเตอร คอ
1.การกระทาการใด ๆ เกยวกบการใชคอมพวเตอร อนทาใหเหยอไดรบ
ความเสยหาย และผกระทาไดรบผลประโยชนตอบแทน
2.การกระทาผดกฎหมายใด ๆ ซงใชเทคโนโลย คอมพวเตอรเปนเครองมอ
และในการสบสวนสอบสวนของเจาหนาทเพอนาผกระทาผดมาดาเนนคด
ตองใชความรทางเทคโนโลยเชนเดยวกน
![Page 3: Chapter 6 กฏหมายอาชญากรรมคอมพิวเตอร์armieza.orgfree.com/data/BCOM4102/chapter6.pdf · 2012-02-15 · 3. การละเมิดลิขสิทธิ์](https://reader033.vdocuments.pub/reader033/viewer/2022041708/5e465394b910cd66c71841bb/html5/thumbnails/3.jpg)
อาชญากรทางคอมพวเตอร
พวกเดกหดใหม (Novice) พวกวกลจรต (Deranged persons) อาชญากรทรวมกลมกระทาผด (Organized crime) อาชญากรอาชพ (Career) พวกหวพฒนา มความกาวหนา(Con artists) พวกคลงลทธ(Dremer) / พวกชางคดชางฝน(Ideologues) ผทมความรและทกษะดานคอมพวเตอรอยางด
(Hacker/Cracker )
![Page 4: Chapter 6 กฏหมายอาชญากรรมคอมพิวเตอร์armieza.orgfree.com/data/BCOM4102/chapter6.pdf · 2012-02-15 · 3. การละเมิดลิขสิทธิ์](https://reader033.vdocuments.pub/reader033/viewer/2022041708/5e465394b910cd66c71841bb/html5/thumbnails/4.jpg)
รปแบบของอาชญากรรมทางคอมพวเตอร
1.การขโมยขอมลทางอนเตอรเนต รวมถงการขโมยประโยชนในการลกลอบใชบรการ
2. การปกปดความผดของตวเอง โดยใชระบบการสอสาร
3. การละเมดลขสทธ ปลอมแปลงรปแบบเลยนแบระบบซอฟแวรโดยมชอบ
4. การเผยแพรภาพ เสยง ลามก อนาจาร และขอมลทไมเหมาะสม
5. การฟอกเงน
6. การกอกวน ระบบคอมพวเตอร เชน ทาลายระบบสาธารณปโภค เชน ระบบจายนา
จายไฟ จราจร
7. การหลอกลวงใหรวมคาขาย หรอ ลงทนปลอม (การทาธรกจทไมชอบดวยกฎหมาย)8. การลกลอบใชขอมลเพอแสวงหาผลประโยชนในทางมชอบเชน การขโมยรหสบตร
เครดต
9. การใชคอมพวเตอรในการโอนบญชผอนเปนของตวเอง
![Page 5: Chapter 6 กฏหมายอาชญากรรมคอมพิวเตอร์armieza.orgfree.com/data/BCOM4102/chapter6.pdf · 2012-02-15 · 3. การละเมิดลิขสิทธิ์](https://reader033.vdocuments.pub/reader033/viewer/2022041708/5e465394b910cd66c71841bb/html5/thumbnails/5.jpg)
ตวอยางอาชญากรรมทางคอมพวเตอร
Morris Case การเผยแพรหนอนคอมพวเตอร (Worm)โดยนายโรเบรต ท มอรส
นกศกษา สาขาวชาคอมพวเตอร จากมหาวทยาลยคอรแนล
หนอน (worm) สามารถระบาดตดเชอจากคอมพวเตอรเครอง
หนงไปสอกเครองหนง ทาใหคอมพวเตอรไมสามารถทางานได โดยม
การแพรระบาดอยางรวดเรว ศาลตดสนจาคก 3 ป แตใหรอลงอาญา
โดยใหบรการสงคมเปนเวลา 400 ชวโมง และปรบเปนเงน
10,050 ดอลลารสหรฐ
![Page 6: Chapter 6 กฏหมายอาชญากรรมคอมพิวเตอร์armieza.orgfree.com/data/BCOM4102/chapter6.pdf · 2012-02-15 · 3. การละเมิดลิขสิทธิ์](https://reader033.vdocuments.pub/reader033/viewer/2022041708/5e465394b910cd66c71841bb/html5/thumbnails/6.jpg)
Digital Equipment caseเดอนธนวาคม ค.ศ.1980 เครอขายของบรษท Digital Equipment Corporation ประสบปญหาการทางาน โดย
เรมจากบรษท U.S Leasing คนรายโทร. ปลอมเปนพนกงาน
คอมของ บรษท Digital Equipment ขอเขาไปในระบบ
(Access)โดยขอหมายเลขบญชผใช (Account Number) และรหสผาน (password) ตอมามการตรวจสอบ
มการกอวนาศกรรมทางคอมพวเตอร คอมพวเตอรพมพขอความหยาบ
คาย เครองพมพพมพกระดาษเตมหองลบขอมลในไฟลบรษททงหมด
เชน ขอมลลกคา สนคาคงคลง ใบเรยกเกบเงน
![Page 7: Chapter 6 กฏหมายอาชญากรรมคอมพิวเตอร์armieza.orgfree.com/data/BCOM4102/chapter6.pdf · 2012-02-15 · 3. การละเมิดลิขสิทธิ์](https://reader033.vdocuments.pub/reader033/viewer/2022041708/5e465394b910cd66c71841bb/html5/thumbnails/7.jpg)
ระบบคอมพวเตอรในมหาวทยาลยมชแกน
ระบบขอมลซงประมวลโดยคอมพวเตอร ทมผสามารถจดการขอมลได
มากกวา 1 คน ทาใหระบบขอมลนกศกษา 43,000 คนไดรบความ
เสยหายคะแนนเฉลยถกเปลยน ขอมลบางอยางถกลบ
![Page 8: Chapter 6 กฏหมายอาชญากรรมคอมพิวเตอร์armieza.orgfree.com/data/BCOM4102/chapter6.pdf · 2012-02-15 · 3. การละเมิดลิขสิทธิ์](https://reader033.vdocuments.pub/reader033/viewer/2022041708/5e465394b910cd66c71841bb/html5/thumbnails/8.jpg)
Phishing attack คอกลมแฮกเกอรทมงหวงผลประโยชนทางดานการเงน สงอเลกโทรนคสเมลมาหลอก
ผใชบรการอนเทอรเนตในการทาธรกรรมตาง ๆ
Pharming attack คอเปนการโจมตท DNS Server หรอ การเขามาแกไขไฟล HOSTS ทอยใน
เครองคอมพวเตอรของเราโดยไมไดรบอนญาต ทงนเพอตองการ "Re-Direct" เวบไซตทเราเขาชมตามปกตใหชไปยงเวบไซตทแฮกเกอรไดเตรยมไว
![Page 9: Chapter 6 กฏหมายอาชญากรรมคอมพิวเตอร์armieza.orgfree.com/data/BCOM4102/chapter6.pdf · 2012-02-15 · 3. การละเมิดลิขสิทธิ์](https://reader033.vdocuments.pub/reader033/viewer/2022041708/5e465394b910cd66c71841bb/html5/thumbnails/9.jpg)
9
วตถประสงคการรางกฎหมายการกระทาผดคอมพวเตอร
สามารถนามาใชโดย ผพทกษกฎหมาย
ทาใหไดผลการปฏบตดงน
สามารถจบกมผกระทาผดมาลงโทษไดโดย
ปราศจากขอโตแยงทางดานเทคนค
![Page 10: Chapter 6 กฏหมายอาชญากรรมคอมพิวเตอร์armieza.orgfree.com/data/BCOM4102/chapter6.pdf · 2012-02-15 · 3. การละเมิดลิขสิทธิ์](https://reader033.vdocuments.pub/reader033/viewer/2022041708/5e465394b910cd66c71841bb/html5/thumbnails/10.jpg)
10
เทคโนโลยทใชปฏบตการพสจนหลกฐานคอมพวเตอร
โปรแกรมทใชพสจนหลกฐานทางคอมพวเตอร
(Computer Forensic Software)
ม 2 แบบ คอ
Commercial Software Open Source Software
![Page 11: Chapter 6 กฏหมายอาชญากรรมคอมพิวเตอร์armieza.orgfree.com/data/BCOM4102/chapter6.pdf · 2012-02-15 · 3. การละเมิดลิขสิทธิ์](https://reader033.vdocuments.pub/reader033/viewer/2022041708/5e465394b910cd66c71841bb/html5/thumbnails/11.jpg)
11
FRE
D
คอมพวเตอรทออกแบบมาใชงาน
ในดาน การพสจนหลกฐานทางดจตอลโดยเฉพาะ
เรยกวา FRED
(Forensic Recovery of Evidence Device)
เทคโนโลยทใชปฏบตการพสจนหลกฐานทาง คอมพวเตอร
![Page 12: Chapter 6 กฏหมายอาชญากรรมคอมพิวเตอร์armieza.orgfree.com/data/BCOM4102/chapter6.pdf · 2012-02-15 · 3. การละเมิดลิขสิทธิ์](https://reader033.vdocuments.pub/reader033/viewer/2022041708/5e465394b910cd66c71841bb/html5/thumbnails/12.jpg)
12
เทคโนโลยทใชปฏบตการพสจนหลกฐานคอมพวเตอร
(ดาน Computer Forensic)เปนการพสจนหลกฐานในหนวยความจาอปกรณเกบขอมลทเครองคอมพวเตอร
(ดาน Internet Forensic)เปนการสบสวนหาพยานหลกฐานทางระบบอนเตอรเนต
![Page 13: Chapter 6 กฏหมายอาชญากรรมคอมพิวเตอร์armieza.orgfree.com/data/BCOM4102/chapter6.pdf · 2012-02-15 · 3. การละเมิดลิขสิทธิ์](https://reader033.vdocuments.pub/reader033/viewer/2022041708/5e465394b910cd66c71841bb/html5/thumbnails/13.jpg)
13
![Page 14: Chapter 6 กฏหมายอาชญากรรมคอมพิวเตอร์armieza.orgfree.com/data/BCOM4102/chapter6.pdf · 2012-02-15 · 3. การละเมิดลิขสิทธิ์](https://reader033.vdocuments.pub/reader033/viewer/2022041708/5e465394b910cd66c71841bb/html5/thumbnails/14.jpg)
เครองมอสาหรบการพสจนหลกฐานทางคอมพวเตอร
Saved FilesDeleted FilesTemporary FilesMetadataDisk Slack
![Page 15: Chapter 6 กฏหมายอาชญากรรมคอมพิวเตอร์armieza.orgfree.com/data/BCOM4102/chapter6.pdf · 2012-02-15 · 3. การละเมิดลิขสิทธิ์](https://reader033.vdocuments.pub/reader033/viewer/2022041708/5e465394b910cd66c71841bb/html5/thumbnails/15.jpg)
Saved Files คอ ไฟลขอมลทถกสรางขนโดยการใชงาน
Application ตางๆเคยถกใช หรอมอยในเครองคอมพวเตอร แต
ถกซอนไวไมใหหาพบ หรอโดนเปลยนแปลงชอหรอนามสกลเพอไมให
สามารถตรวจสอบขอมลทมอยขางในได ตวอยางเชน ไฟล Word E-mail หรอ Log file ทแสดงรายละเอยดการใชงาน
![Page 16: Chapter 6 กฏหมายอาชญากรรมคอมพิวเตอร์armieza.orgfree.com/data/BCOM4102/chapter6.pdf · 2012-02-15 · 3. การละเมิดลิขสิทธิ์](https://reader033.vdocuments.pub/reader033/viewer/2022041708/5e465394b910cd66c71841bb/html5/thumbnails/16.jpg)
Deleted Files คอ ไฟลขอมลทถกลบทงไปโดยผใช ในความ
เปนจรงแลวไฟลดงกลาวยงอยไมไดถกลบไป เพยงแตระบบปฏบตการ
จะไมมการแสดงไฟลทถกลบใหผใชเหนเทานน ดงนนถายงไมมการ
เขยนขอมลใหมลงไปทบในสวนของไฟลทถกลบกเปนการงายทจะก
ไฟลทถกลบนนงาย
![Page 17: Chapter 6 กฏหมายอาชญากรรมคอมพิวเตอร์armieza.orgfree.com/data/BCOM4102/chapter6.pdf · 2012-02-15 · 3. การละเมิดลิขสิทธิ์](https://reader033.vdocuments.pub/reader033/viewer/2022041708/5e465394b910cd66c71841bb/html5/thumbnails/17.jpg)
Temporary Files โดยทวไประบบปฏบตการหรอโปรแกรม
ใดๆ กตามเวลาใชงานจะสรางไฟลของขอมลในการทางานนนไวทใดท
หนง เพอเรยกใชงาน แตเมอผใชปดโปรแกรมหรอปดเครอง
คอมพวเตอร ไฟลเหลานกจะถกลบทงอตโนมต ซงไฟลเหลานสามารถ
ถกกขอมลขนมาเพอตรวจสอบการใชงานระบบปฏบตการ หรอ
โปรแกรมตางๆในเครองคอมพวเตอรได
![Page 18: Chapter 6 กฏหมายอาชญากรรมคอมพิวเตอร์armieza.orgfree.com/data/BCOM4102/chapter6.pdf · 2012-02-15 · 3. การละเมิดลิขสิทธิ์](https://reader033.vdocuments.pub/reader033/viewer/2022041708/5e465394b910cd66c71841bb/html5/thumbnails/18.jpg)
Metadata ขอมลนจะเปนสวนทซอนอยในไฟลทกไฟล วาไฟล
ดงกลาวนนถะกสรางขนมากโดย sofeware อะไร เมอไหร ซงจะ
ทาใหสามารถตรวจสอบไดวาไฟลดงกลาวนนมทมาอยางไร เพราะ
metadata ตวนไมสามารถเปลยนแปลงไดแมวาผใชจะลบ หรอ
เปลยนชอไฟลไปกตาม ในบางระบบปฏบตการสามารถบอกไดวาผใช
เปนใคร เขามาเมอไหร
![Page 19: Chapter 6 กฏหมายอาชญากรรมคอมพิวเตอร์armieza.orgfree.com/data/BCOM4102/chapter6.pdf · 2012-02-15 · 3. การละเมิดลิขสิทธิ์](https://reader033.vdocuments.pub/reader033/viewer/2022041708/5e465394b910cd66c71841bb/html5/thumbnails/19.jpg)
Disk Slack เปนสวนทคอนขางจะใชความสามารถทางดาน
เทคนค ในการตรวจสอบคอนขางมาก เนองจากในการทางานทตองม
การเขยนขอมลงบนดสก บางครงขอมลทเขยนนนอาจจะมรายละเอยด
ของการใชงานขอมลเกา หรอแอพพลเคชนทเคยใช ซงหากมซอฟตแวร
ทางดานนตคอมพวเตอร ทมความสามารถกจะสามารถดงขอมลสวนน
มาได
![Page 20: Chapter 6 กฏหมายอาชญากรรมคอมพิวเตอร์armieza.orgfree.com/data/BCOM4102/chapter6.pdf · 2012-02-15 · 3. การละเมิดลิขสิทธิ์](https://reader033.vdocuments.pub/reader033/viewer/2022041708/5e465394b910cd66c71841bb/html5/thumbnails/20.jpg)
ROADMASSTER-3
เครองมอสาหรบการพสจนหลกฐานขอมลในฮารดดสก
![Page 21: Chapter 6 กฏหมายอาชญากรรมคอมพิวเตอร์armieza.orgfree.com/data/BCOM4102/chapter6.pdf · 2012-02-15 · 3. การละเมิดลิขสิทธิ์](https://reader033.vdocuments.pub/reader033/viewer/2022041708/5e465394b910cd66c71841bb/html5/thumbnails/21.jpg)
นตคอมพวเตอร
คอ การเกบขอมลทงหมดแบบบตตอบตใหครบถวนสมบรณทสด เพอ
ใชในการตรวจสอบการทางานหรอหาจดผดปกตตางๆ ซงเทคนคน
เรยกวา “Bit-Stream Copy”ซอฟตแวรทางดานนเชน
Encase www.encase.com AccessData www.accessdata.com VOGON Forensic Tools Software www.vogon.co.uk
ProDiscover Incident Response(PDS) www. techpathways.com
![Page 22: Chapter 6 กฏหมายอาชญากรรมคอมพิวเตอร์armieza.orgfree.com/data/BCOM4102/chapter6.pdf · 2012-02-15 · 3. การละเมิดลิขสิทธิ์](https://reader033.vdocuments.pub/reader033/viewer/2022041708/5e465394b910cd66c71841bb/html5/thumbnails/22.jpg)
กฏหมายทเกยวกบเทคโนโลยสารสนเทศและการ
สอสารในประเทศไทย
พระราชบญญตวาดวยธรกรรมทางอเลกทรอนกส พ.ศ. 2544 กฏหมายลายมอชออเลกทรอนกส
พระราชกฤษฎกาวาดวยการควบคมดแลธรกจบรการการชาระเงนทาง
อเลกทรอนกส พ.ศ. 2551 พระราชบญญตวาดวยการกระทาความผดเกยวกบคอมพวเตอร
พ.ศ.2550