tag:blogger.com,1999:blog-88491699363638381322024-02-07T11:52:15.683-08:00พรบ คอมพิวเตอร์ 2550MayNyhttp://www.blogger.com/profile/07506009515061700900noreply@blogger.comBlogger2125tag:blogger.com,1999:blog-8849169936363838132.post-37492850777776264042011-08-25T07:20:00.000-07:002011-08-25T07:20:35.034-07:00Intrusion Detection and Prevention Systems(IDS and IPS)<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgq3gIgLm17EXf_Knii1Vxh4J6nAQETdkMs8r0bXqkSFQy9dwqqYA_0NNg-gJ9kn1Ky_e2udwzds4hWw4kiXjbWEBNqVkdkJidPqGM6ZXReiI22BvimB8ImuxdmpCV5Q9zSbLWivT9LA-c/s1600/ids.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="239" qaa="true" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgq3gIgLm17EXf_Knii1Vxh4J6nAQETdkMs8r0bXqkSFQy9dwqqYA_0NNg-gJ9kn1Ky_e2udwzds4hWw4kiXjbWEBNqVkdkJidPqGM6ZXReiI22BvimB8ImuxdmpCV5Q9zSbLWivT9LA-c/s320/ids.jpg" width="320" /></a></div><h3 align="center"><span style="background-color: yellow; color: magenta; font-family: Georgia, "Times New Roman", serif; font-size: x-large;">IPS (Intrusion Prevention System) ระบบตรวจสอบและตอบโต้การบุกรุก</span></h3><blockquote> <span style="font-family: Georgia, "Times New Roman", serif;"><strong><span style="color: red;">IPS (Intrusion Prevention System)</span></strong> คือ Software หรือ hardware ที่ได้รับการออกแบบมาเพื่อให้ตรวจสอบการบุกรุกโดยจะทำงานคล้ายๆกับ </span><a href="http://www.blogger.com/intrusion-detection-system.html"><span style="font-family: Georgia, "Times New Roman", serif;">IDS </span></a><span style="font-family: Georgia, "Times New Roman", serif;">แต่จะมีคุณสมบัติพิเศษในการจู่โจมกลับหรือ หยุดยั้งผู้บุกรุกได้ด้วยตัวเองโดยที่ไม่จำเป็นต้นอาศัยโปรแกรมหรือ hardware ตัวอื่นๆ<br />
</span> <span style="font-family: Georgia, "Times New Roman", serif;"> </span><span style="font-family: Georgia, "Times New Roman", serif;"><strong><span style="color: red;"> IPS</span></strong> นั้นจะจู่โจมผู้โจมตีโดยการส่งสัญญาน TCP Reset โต้ตอบกลับไปหรือจะสั่งการ firewall เพื่อปรับเปลี่ยนกฎบางข้อเพื่อป้องกัน Packet อันตรายไม่ให้เข้ามาในเครื่อข่าย การทำงานของ IPS นั้นจะใช้หลักการ Inline คือจะนำ IPS เข้าไปวางไว้ขั้นกลางการส่งข้อมูล(โดยทั่วไปจะวางไว้หลัง firewall)โดยจะไม่มีการกำหนด IP address เอาไว้เพื่อป้องกันการโจมตี (front end) ซึ่งในกรณีนี้อาจเกิดข้อเสียตรงที่ว่าถ้า <em>IPS</em> เกิดมีปัญหาหรือ Block Packet ผิดพลาดอาจส่งผลต่อการทำงานได้ (IPS ที่ได้อธิบาย<br />
ไปนั้นเป็น IPS ชนิด NIPS)</span></blockquote><blockquote><span style="font-family: Georgia, "Times New Roman", serif;"> </span><span style="font-family: Georgia, "Times New Roman", serif;"><span style="font-size: large;"><span style="color: magenta;"><span style="background-color: yellow;"><span class="style20">การแบ่งประเภทของ IPS</span></span></span></span><strong><span style="color: black;">สามารถแบ่งได้ 2 ประเภทคือ</span></strong></span><br />
<ol><li class="style25"><span style="font-family: Georgia, "Times New Roman", serif;">Network Based Intrusion Prevention System (NIPS)</span></li>
<li class="style25"><span style="font-family: Georgia, "Times New Roman", serif;">Host Based Intrusion Prevention System (HIPS)</span></li>
</ol><span style="font-family: Georgia, "Times New Roman", serif;"><span class="style25"> Network Based Intrusion Prevention System (NIDS)</span> คือ </span><a href="http://www.blogger.com/intrusion-prevention-system.html"><span style="font-family: Georgia, "Times New Roman", serif;">IPS</span></a><span style="font-family: Georgia, "Times New Roman", serif;"> <br />
ที่ได้รับการติดตั้งไว้ที่ส่วนหนึ่งของระบบเครือข่ายเพื่อป้องกันการบุกรุก</span><span style="font-family: Georgia, "Times New Roman", serif;"><span class="style25">Host Based Intrusion Prevention System (HIDS)</span> คือ Software ที่ติดตั้งเข้าไปที่เครื่อง Server เพื่อป้องกันการบุกรุกหรือการโจมตีต่างๆ ตัวอย่างของโปรแกรมประเภทนี้ก็คือ Antivirus, AntiSpyware เป็นต้น</span></blockquote><div style="text-align: center;"><span style="background-color: yellow; color: magenta; font-family: Georgia, "Times New Roman", serif;">ที่สำคัญนั้นมีอยู่สามส่วนได้แก่</span></div><div style="text-align: center;"><span style="font-family: Georgia, "Times New Roman", serif;"><strong>1. Sensor</strong> คือส่วนที่จะสร้างเหตุการณ์ที่เกี่ยวกับความปลอดภัยขึ้นมา<br />
<strong>2. Console</strong> คือส่วนที่จะตรวจจับเหตุการณ์ต่าง, แจ้งเตือน รวมไปถึงการควบคุม Sensor<br />
<strong>3. Engine</strong> เป็นส่วน ที่จะบันทึกเหตุการณ์จาก sensor ลงใน Database และจะแจ้งเตือนตามกฎที่ได้ตั้ง<br />
เอาไว้ใน IDS</span></div><div style="text-align: center;"><br />
</div><div style="text-align: center;"><span class="style17"><span style="background-color: yellow; color: magenta; font-family: Georgia, "Times New Roman", serif;">คำศัพท์เฉพาะที่เกี่ยวกับเรื่อง IDS</span></span></div><div style="text-align: center;"><span style="font-family: Georgia, "Times New Roman", serif;"><strong>Alert/Alarm</strong> คือการแจ้งเตือนเมื่อระบบถูกโจมตี<br />
<strong>True attack stimulus</strong> คือเหตุการณ์ที่กระตุ้นให้ IDS เกิดการแจ้งเตือนเมื่อเกิดการโจมตีขึ้นจริง<br />
<strong>False attack stimulus</strong> คือเหตุการณ์ที่กระตุ้นให้เกิดการแจ้งเตือนเมื่อไม่มีการโจมตีขึ้นจริง<br />
<strong>False (False Positive)</strong> การแจ้งเตือนเมื่อไม่เกิดการโจมตีขึ้นจริง<br />
<strong>False negative</strong> คือการที่ไม่แจ้งเตือนเมื่อเกิดการโจมตีขึ้นจริง<br />
<strong>Noise</strong> คือสิ่งรบกวนที่สามารถทำให้เกิดการแจ้งเตือนที่ผิดพลาดขึ้นได้<br />
<strong>Alarm filtering</strong> คือการดำเนินการแยกการแจ้งเตือนที่ผิดพลาดออกจากการโจมตีจริงเพื่อให้การแจ้ง<br />
เตือนมีความแม่นยำมากยิ่งขึ้น</span></div><div style="text-align: center;"><span class="style17"><span style="background-color: yellow; color: magenta; font-family: Georgia, "Times New Roman", serif;">ตัวอย่างของ Intrusion Detection Systems (IDS)</span></span></div><div style="text-align: center;"><span style="font-family: Georgia, "Times New Roman", serif;">• Snort<br />
• Endian Firewall<br />
• Untangle<br />
• Bro NIDS<br />
• Prelude Hybrid IDS <br />
• Osiris HIDS Osiris HIDS <br />
• Sourcefire<br />
• OSSEC HIDS OSSEC HIDS <br />
• TweetyCoaster Little Lady Baby DDoS Shield <br />
• Flowmatrix NBAD<br />
• PHPIDS IDS <br />
• PerlIDS</span></div>MayNyhttp://www.blogger.com/profile/07506009515061700900noreply@blogger.com0tag:blogger.com,1999:blog-8849169936363838132.post-59943132046520626002011-07-25T03:51:00.000-07:002011-07-25T04:15:39.335-07:00พระราชบัญญัติว่าด้วยการกระทําความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. ๒๕๕๐<div align="center" style="text-align: justify;"><span style="font-family: Georgia, "Times New Roman", serif;"></span></div><div style="text-align: center;"><span style="font-family: Georgia, "Times New Roman", serif;"><span style="background-color: yellow; color: red; font-size: x-large;"><strong><u><img height="308" id="il_fi" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2Ba27o_oxlyFiidXa52krZJX5RZfMEIKQdlTErPgLihlmPdSIxjS9RWKsuw-Y9ywHB-dVRfgm4XXHzuC1eWF3It_FZJiWFgajCZi5owYcwS87CPBr2Ze-or75ceYhCdUd2_hzSffrTMei/s1600/Porobor50%5B1%5D.jpg" style="padding-bottom: 8px; padding-right: 8px; padding-top: 8px;" width="351" /></u></strong></span></span></div><br />
<br />
<dd><div style="text-align: justify;"><span style="font-family: Georgia, "Times New Roman", serif;"><span style="background-color: yellow; color: red; font-size: x-large;"><strong><u>พระราชบัญญัติว่าด้วยการกระทําความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. ๒๕๕๐</u></strong></span> </span></div></dd><dd><div style="text-align: center;"></div></dd><dd><div style="text-align: justify;"><span style="font-family: Georgia, "Times New Roman", serif;"><span style="color: orange;">“<b>ระบบคอมพิวเตอร์</b>”</span> หมายความว่า อุปกรณ์หรือชุดอุปกรณ์ของคอมพิวเตอร์ที่เชื่อมการทำงานเข้าด้วยกัน โดยได้มีการกำหนดคำสั่ง ชุดคำสั่ง หรือสิ่งอื่นใด และแนวทางปฏิบัติงานให้อุปกรณ์หรือชุดอุปกรณ์ทำหน้าที่ประมวลผลข้อมูลโดยอัตโนมัติ </span></div></dd><dd><div style="text-align: justify;"><span style="font-family: Georgia, "Times New Roman", serif;"><span style="color: orange;">“<b>ข้อมูลคอมพิวเตอร์</b>”</span> หมายความว่า ข้อมูล ข้อความ คำสั่ง ชุดคำสั่ง หรือสิ่งอื่นใดบรรดาที่อยู่ในระบบคอมพิวเตอร์ในสภาพที่ระบบคอมพิวเตอร์อาจประมวลผลได้ และให้หมายความรวมถึงข้อมูลอิเล็กทรอนิกส์ตามกฎหมายว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ด้วย </span></div></dd><dd><div style="text-align: justify;"><span style="font-family: Georgia, "Times New Roman", serif;">“<span style="color: orange;"><b>ข้อมูลจราจรทางคอมพิวเตอร์</b>”</span> หมายความว่า ข้อมูลเกี่ยวกับการติดต่อสื่อสารของระบบคอมพิวเตอร์ ซึ่งแสดงถึงแหล่งกำเนิด ต้นทาง ปลายทาง เส้นทาง เวลา วันที่ ปริมาณ ระยะเวลาชนิดของบริการ หรืออื่น ๆ ที่เกี่ยวข้องกับการติดต่อสื่อสารของระบบคอมพิวเตอร์นั้น </span></div></dd><dd><div style="text-align: justify;"><span style="font-family: Georgia, "Times New Roman", serif;"><span style="color: orange;">“<b>ผู้ให้บริการ</b>”</span> หมายความว่า </span></div></dd><dd><div style="text-align: justify;"><span style="font-family: Georgia, "Times New Roman", serif;"><span style="color: magenta;">(๑)</span> ผู้ให้บริการแก่บุคคลอื่นในการเข้าสู่อินเทอร์เน็ต หรือให้สามารถติดต่อถึงกันโดยประการอื่น โดยผ่านทางระบบคอมพิวเตอร์ ทั้งนี้ ไม่ว่าจะเป็นการให้บริการในนามของตนเอง หรือในนามหรือเพื่อประโยชน์ของบุคคลอื่น </span></div></dd><dd><div style="text-align: justify;"><span style="font-family: Georgia, "Times New Roman", serif;"><span style="color: magenta;">(๒)</span> ผู้ให้บริการเก็บรักษาข้อมูลคอมพิวเตอร์เพื่อประโยชน์ของบุคคลอื่น </span></div></dd><dd><div style="text-align: justify;"><span style="font-family: Georgia, "Times New Roman", serif;"><span style="color: orange;">“<b>ผู้ใช้บริการ</b>”</span> หมายความว่า ผู้ใช้บริการของผู้ให้บริการไม่ว่าต้องเสียค่าใช้บริการหรือไม่ก็ตาม </span></div></dd><dd><div style="text-align: justify;"><span style="font-family: Georgia, "Times New Roman", serif;"><span style="color: orange;">“<b>พนักงานเจ้าหน้าที่</b>”</span> หมายความว่า ผู้ซึ่งรัฐมนตรีแต่งตั้งให้ปฏิบัติการตามพระราชบัญญัตินี้ </span></div></dd><dd><div style="text-align: justify;"><span style="background-color: yellow; color: red; font-family: Georgia, "Times New Roman", serif; font-size: large;"><u><strong></strong></u></span><br />
<br />
<br />
<div style="text-align: center;"><span style="background-color: yellow; color: red; font-size: x-large;"><strong><u>หมวด ๑ ความผิดเกี่ยวกับคอมพิวเตอร์</u></strong></span></div></div></dd><dd><div style="text-align: justify;"><br />
<br />
<br />
<br />
<center><strong><u><span style="background-color: yellow; color: red;"></span></u></strong> </center></div></dd><dd><div style="text-align: justify;"></div></dd><dd><span style="font-family: Georgia, "Times New Roman", serif;"><b><span style="color: orange;">มาตรา ๕</span></b> ผู้ใด<u>เข้าถึงโดยมิชอบ</u>ซึ่ง<b>ระบบคอมพิวเตอร์</b>ที่มีมาตรการป้องกันการเข้าถึงโดยเฉพาะ และมาตรการนั้นมิได้มีไว้สําหรับตน ต้องระวางโทษจําคุกไม่เกินหกเดือน หรือปรับไม่เกินหนึ่งหมื่นบาท หรือทั้งจําทั้งปรับ </span></dd><dd><span style="font-family: Georgia, "Times New Roman", serif;"><b><span style="color: orange;">มาตรา ๖</span></b> ผู้ใด<u>ล่วงรู้มาตรการป้องกัน</u>การเข้าถึง<b>ระบบคอมพิวเตอร์</b>ที่ผู้อื่นจัดทําขึ้นเป็นการเฉพาะ ถ้านํามาตรการดังกล่าวไปเปิดเผยโดยมิชอบในประการที่น่าจะเกิดความเสียหายแก่ผู้อื่น ต้องระวางโทษจําคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจําทั้งปรับ </span></dd><dd><span style="font-family: Georgia, "Times New Roman", serif;"><b><span style="color: orange;">มาตรา ๗</span></b> ผู้ใด<u>เข้าถึงโดยมิชอบ</u>ซึ่ง<b>ข้อมูลคอมพิวเตอร์</b>ที่มีมาตรการป้องกันการเข้าถึงโดยเฉพาะ และมาตรการนั้นมิได้มีไว้สําหรับตน ต้องระวางโทษจําคุกไม่เกินสองปี หรือปรับไม่เกินสี่หมื่นบาท หรือทั้งจําทั้งปรับ </span></dd><dd><span style="font-family: Georgia, "Times New Roman", serif;"><b><span style="color: orange;">มาตรา ๘</span></b> ผู้ใดกระทําด้วยประการใดโดยมิชอบด้วยวิธีการทางอิเล็กทรอนิกส์เพื่อ<u>ดักรับไว้</u>ซึ่ง<b>ข้อมูลคอมพิวเตอร์</b>ของผู้อื่นที่อยู่ระหว่างการส่งในระบบคอมพิวเตอร์ และข้อมูลคอมพิวเตอร์นั้น มิได้มีไว้เพื่อประโยชน์สาธารณะหรือเพื่อให้บุคคลทั่วไปใช้ประโยชน์ได้ต้องระวางโทษจําคุกไม่เกิน สามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจําทั้งปรับ </span></dd><dd><span style="font-family: Georgia, "Times New Roman", serif;"><b><span style="color: orange;">มาตรา ๙</span></b> ผู้ใด<u>ทําให้เสียหาย</u> ทําลาย แก้ไข เปลี่ยนแปลง หรือเพิ่มเติมไม่ว่าทั้งหมด หรือบางส่วน ซึ่ง<b>ข้อมูลคอมพิวเตอร์</b>ของผู้อื่นโดยมิชอบ ต้องระวางโทษจําคุกไม่เกินห้าปี หรือปรับไม่เกิน หนึ่งแสนบาท หรือทั้งจําทั้งปรับ </span></dd><dd><span style="font-family: Georgia, "Times New Roman", serif;"><b><span style="color: orange;">มาตรา ๑๐</span></b> ผู้ใดกระทําด้วยประการใดโดยมิชอบ เพื่อให้การทํางานของ<b>ระบบคอมพิวเตอร์</b>ของผู้อื่น <u>ถูกระงับ ชะลอ ขัดขวาง หรือรบกวน</u>จนไม่สามารถทํางานตามปกติได้ต้องระวางโทษจําคุก ไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจําทั้งปรับ </span></dd><dd><span style="font-family: Georgia, "Times New Roman", serif;"><b><span style="color: orange;">มาตรา ๑๑</span></b> ผู้ใด<u>ส่งข้อมูลคอมพิวเตอร์</u>หรือจดหมายอิเล็กทรอนิกส์แก่บุคคลอื่นโดยปกปิด หรือปลอมแปลงแหล่งที่มาของการส่งข้อมูลดังกล่าว อันเป็นการรบกวนการใช้ระบบคอมพิวเตอร์ของ บุคคลอื่นโดยปกติสุข ต้องระวางโทษปรับไม่เกินหนึ่งแสนบาท </span></dd><dd><span style="font-family: Georgia, "Times New Roman", serif;"><b><span style="color: orange;">มาตรา ๑๒</span></b> ถ้าการกระทําความผิดตามมาตรา ๙ หรือมาตรา ๑๐ </span></dd><dd><span style="font-family: Georgia, "Times New Roman", serif;"><span style="color: magenta;">(๑)</span> ก่อให้เกิดความ<u>เสียหายแก่ประชาชน</u> ไม่ว่าความเสียหายนั้นจะเกิดขึ้นในทันที หรือในภายหลัง และไม่ว่าจะเกิดขึ้นพร้อมกันหรือไม่ ต้องระวางโทษจําคุกไม่เกินสิบปีและปรับไม่เกินสองแสนบาท </span></dd><dd><span style="font-family: Georgia, "Times New Roman", serif;"><span style="color: magenta;">(๒)</span> เป็นการกระทําโดยประการที่น่าจะเกิดความเสียหายต่อข้อมูลคอมพิวเตอร์ หรือระบบ คอมพิวเตอร์ที่เกี่ยวกับการรักษา<u>ความมั่นคงปลอดภัยของประเทศ</u> ความปลอดภัยสาธารณะ ความมั่นคง ในทางเศรษฐกิจของประเทศ หรือการบริการสาธารณะ หรือเป็นการกระทําต่อข้อมูลคอมพิวเตอร์ หรือระบบคอมพิวเตอร์ที่มีไว้เพื่อประโยชน์สาธารณะ ต้องระวางโทษจําคุกตั้งแต่สามปีถึงสิบห้าปี และปรับตั้งแต่หกหมื่นบาทถึงสามแสนบาท </span></dd><dd><span style="font-family: Georgia, "Times New Roman", serif;">ถ้าการกระทําความผิดตาม (๒) เป็นเหตุให้ผู้อื่นถึงแก่ความตาย ต้องระวางโทษจําคุกตั้งแต่สิบปีถึงยี่สิบปี </span></dd><dd><span style="font-family: Georgia, "Times New Roman", serif;"><b><span style="color: orange;">มาตรา ๑๓</span></b> ผู้ใดจําหน่ายหรือ<u>เผยแพร่ชุดคําสั่ง</u>ที่จัดทําขึ้นโดยเฉพาะเพื่อนําไปใช้เป็นเครื่องมือ ในการกระทําความผิดตามมาตรา ๕ มาตรา ๖ มาตรา ๗ มาตรา ๘ มาตรา ๙ มาตรา ๑๐ หรือมาตรา ๑๑ ต้องระวางโทษจําคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจําทั้งปรับ </span></dd><dd><span style="font-family: Georgia, "Times New Roman", serif;"><b><span style="color: orange;">มาตรา ๑๔</span></b> ผู้ใดกระทําความผิดที่ระบุไว้ดังต่อไปนี้ ต้องระวางโทษจําคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจําทั้งปรับ </span></dd><dd><span style="font-family: Georgia, "Times New Roman", serif;"><span style="color: magenta;">(๑)</span> นําเข้าสู่ระบบคอมพิวเตอร์ซึ่ง<u>ข้อมูลคอมพิวเตอร์ปลอม</u>ไม่ว่าทั้งหมดหรือบางส่วน หรือข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายแก่ผู้อื่นหรือประชาชน </span></dd><dd><span style="font-family: Georgia, "Times New Roman", serif;"><span style="color: magenta;">(๒)</span> นําเข้าสู่ระบบคอมพิวเตอร์ซึ่ง<u>ข้อมูลคอมพิวเตอร์อันเป็นเท็จ</u> โดยประการที่น่าจะเกิด ความเสียหายต่อความมั่นคงของประเทศหรือก่อให้เกิดความตื่นตระหนกแก่ประชาชน </span></dd><dd><span style="font-family: Georgia, "Times New Roman", serif;"><span style="color: magenta;">(๓)</span> นําเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ใด ๆ <u>อันเป็นความผิดเกี่ยวกับความมั่นคง</u> แห่งราชอาณาจักรหรือความผิดเกี่ยวกับการก่อการร้ายตามประมวลกฎหมายอาญา </span></dd><dd><span style="font-family: Georgia, "Times New Roman", serif;"><span style="color: magenta;">(๔)</span> นําเข้าสู่ระบบคอมพิวเตอร์ ซึ่งข้อมูลคอมพิวเตอร์ใด ๆ ที่มีลักษณะ<u>อันลามก</u> และข้อมูลคอมพิวเตอร์นั้นประชาชนทั่วไปอาจเข้าถึงได้ </span></dd><dd><span style="font-family: Georgia, "Times New Roman", serif;"><span style="color: magenta;">(๕)</span> <u>เผยแพร่</u>หรือส่งต่อซึ่งข้อมูลคอมพิวเตอร์โดยรู้อยู่แล้วว่าเป็นข้อมูลคอมพิวเตอร์ตาม (๑) (๒) (๓) หรือ(๔) </span></dd><dd><span style="font-family: Georgia, "Times New Roman", serif;"><b><span style="color: orange;">มาตรา ๑๕</span></b> ผู้ให้บริการผู้ใด<u>จงใจสนับสนุน</u>หรือยินยอมให้มี การกระทําความผิดตามมาตรา ๑๔ ในระบบคอมพิวเตอร์ที่อยู่ในความควบคุมของตน ต้องระวางโทษเช่นเดียวกับผู้กระทําความผิดตาม มาตรา ๑๔ </span></dd><dd><span style="font-family: Georgia, "Times New Roman", serif;"><b><span style="color: orange;">มาตรา ๑๖</span></b> ผู้ใดนําเข้าสู่ระบบคอมพิวเตอร์ ที่ประชาชนทั่วไปอาจเข้าถึงได้ซึ่งข้อมูล คอมพิวเตอร์ที่ปรากฏเป็น<u>ภาพของผู้อื่น</u> และภาพนั้นเป็นภาพที่เกิดจากการสร้างขึ้น ตัดต่อ เติม หรือดัดแปลงด้วยวิธีการทางอิเล็กทรอนิกส์หรือวิธีการอื่นใด ทั้งนี้โดยประการที่น่าจะทําให้ผู้อื่นนั้น เสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง หรือได้รับความอับอาย ต้องระวางโทษจําคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจําทั้งปรับ </span></dd><dd><span style="font-family: Georgia, "Times New Roman", serif;">ถ้าการกระทําตามวรรคหนึ่ง เป็นการนําเข้าข้อมูลคอมพิวเตอร์โดยสุจริต ผู้กระทําไม่มีความผิด </span></dd><dd><span style="font-family: Georgia, "Times New Roman", serif;">ความผิดตามวรรคหนึ่งเป็นความผิดอันยอมความได้ </span></dd><dd><span style="font-family: Georgia, "Times New Roman", serif;">ถ้าผู้เสียหายในความผิดตามวรรคหนึ่งตายเสียก่อนร้องทุกข์ ให้บิดา มารดา คู่สมรส หรือบุตรของผู้เสียหายร้องทุกข์ได้ และให้ถือว่าเป็นผู้เสียหาย </span></dd><dd><span style="font-family: Georgia, "Times New Roman", serif;"><b><span style="color: orange;">มาตรา ๑๗</span></b> ผู้ใดกระทําความผิดตามพระราชบัญญัตินี้<u>นอกราชอาณาจักร</u>และ </span></dd><dd><span style="font-family: Georgia, "Times New Roman", serif;"><span style="color: magenta;">(๑)</span> ผู้กระทําความผิดนั้นเป็นคนไทย และรัฐบาลแห่งประเทศที่ความผิดได้เกิดขึ้น หรือผู้เสียหายได้ร้องขอให้ลงโทษ หรือ </span></dd><dd><span style="font-family: Georgia, "Times New Roman", serif;"><span style="color: magenta;">(๒)</span> ผู้กระทําความผิดนั้นเป็นคนต่างด้าว และรัฐบาลไทย หรือคนไทยเป็นผู้เสียหาย และผู้เสียหายได้ร้องขอให้ลงโทษ </span></dd><dd><span style="font-family: Georgia, "Times New Roman", serif;">จะต้องรับโทษภายในราชอาณาจักร </span></dd><dd><span style="font-family: Georgia, "Times New Roman", serif;"></span><br />
<div></div><span style="font-family: Georgia, "Times New Roman", serif;"></span><br />
<div style="text-align: justify;"></div></dd><dd><span style="font-family: Georgia, "Times New Roman", serif;"></span><br />
<div style="text-align: center;"><img border="0" height="179" n4="true" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhNULHuT-USpTrMOBhL1E8QEce7SqH9A1tPjd6q56T4HRGFsjvOi5zgI5lakOk5v0JFvRExO0JRYYMo5oCnTFLM0PlCVjq3twtpce9YbDiFkBP9uFeukmU41LBTdw3CFArlr_GmDm1d7V_p/s320/CH_02_EP_025%255B1%255D.jpg" width="320" /></div></dd><dd><div style="text-align: justify;"></div><br />
<br />
<br />
<div style="text-align: center;"><span style="background-color: yellow; color: red; font-family: Georgia, "Times New Roman", serif; font-size: x-large;"><strong><u>หมวด ๒ พนักงานเจ้าหน้าที่</u></strong></span></div></dd><dd><br />
<br />
<br />
<br />
<center> </center></dd><dd><div style="text-align: justify;"></div></dd><dd></dd><dd><span style="font-family: Georgia, "Times New Roman", serif;"><b><span style="color: orange;">มาตรา ๑๘</span></b> ภายใต้บังคับมาตรา ๑๙ เพื่อประโยชน์ในการสืบสวนและสอบสวนในกรณีที่มีเหตุอันควรเชื่อได้ว่ามีการกระทำความผิดตามพระราชบัญญัตินี้ ให้พนักงานเจ้าหน้าที่มีอำนาจอย่างหนึ่งอย่างใด ดังต่อไปนี้ เฉพาะที่จำเป็นเพื่อประโยชน์ในการใช้เป็นหลักฐานเกี่ยวกับการกระทำความผิดและหาตัวผู้กระทำความผิด </span></dd><dd><span style="font-family: Georgia, "Times New Roman", serif;"><span style="color: magenta;">(๑)</span> มีหนังสือสอบถามหรือเรียกบุคคลที่เกี่ยวข้องกับการกระทำความผิดตามพระราชบัญญัตินี้มาเพื่อให้ถ้อยคำ ส่งคำชี้แจงเป็นหนังสือ หรือส่งเอกสาร ข้อมูล หรือหลักฐานอื่นใดที่อยู่ในรูปแบบที่สามารถเข้าใจได้ </span></dd><dd><span style="font-family: Georgia, "Times New Roman", serif;"><span style="color: magenta;">(๒)</span> เรียกข้อมูลจราจรทางคอมพิวเตอร์จากผู้ให้บริการเกี่ยวกับการติดต่อสื่อสารผ่านระบบคอมพิวเตอร์หรือจากบุคคลอื่นที่เกี่ยวข้อง </span></dd><dd><span style="font-family: Georgia, "Times New Roman", serif;"><span style="color: magenta;">(๓)</span> สั่งให้ผู้ให้บริการส่งมอบข้อมูลเกี่ยวกับผู้ใช้บริการที่ต้องเก็บตามมาตรา ๒๖ หรือที่อยู่ในความครอบครองหรือควบคุมของผู้ให้บริการให้แก่พนักงานเจ้าหน้าที่ </span></dd><dd><span style="font-family: Georgia, "Times New Roman", serif;"><span style="color: magenta;">(๔)</span> ทำสำเนาข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์ จากระบบคอมพิวเตอร์ที่มีเหตุอันควรเชื่อได้ว่ามีการกระทำความผิดตามพระราชบัญญัตินี้ ในกรณีที่ระบบคอมพิวเตอร์นั้นยังมิได้อยู่ในความครอบครองของพนักงานเจ้าหน้าที่ </span></dd><dd><span style="font-family: Georgia, "Times New Roman", serif;"><span style="color: magenta;">(๕)</span> สั่งให้บุคคลซึ่งครอบครองหรือควบคุมข้อมูลคอมพิวเตอร์ หรืออุปกรณ์ที่ใช้เก็บข้อมูลคอมพิวเตอร์ ส่งมอบข้อมูลคอมพิวเตอร์ หรืออุปกรณ์ดังกล่าวให้แก่พนักงานเจ้าหน้าที่ </span></dd><dd><span style="font-family: Georgia, "Times New Roman", serif;"><span style="color: magenta;">(๖)</span> ตรวจสอบหรือเข้าถึงระบบคอมพิวเตอร์ ข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์หรืออุปกรณ์ที่ใช้เก็บข้อมูลคอมพิวเตอร์ของบุคคลใด อันเป็นหลักฐานหรืออาจใช้เป็นหลักฐานเกี่ยวกับการกระทำความผิด หรือเพื่อสืบสวนหาตัวผู้กระทำความผิดและสั่งให้บุคคลนั้นส่งข้อมูลคอมพิวเตอร์ข้อมูลจราจรทางคอมพิวเตอร์ ที่เกี่ยวข้องเท่าที่จำเป็นให้ด้วยก็ได้ </span></dd><dd><span style="font-family: Georgia, "Times New Roman", serif;"><span style="color: magenta;">(๗)</span> ถอดรหัสลับของข้อมูลคอมพิวเตอร์ของบุคคลใด หรือสั่งให้บุคคลที่เกี่ยวข้องกับการเข้ารหัสลับของข้อมูลคอมพิวเตอร์ ทำการถอดรหัสลับ หรือให้ความร่วมมือกับพนักงานเจ้าหน้าที่ในการถอดรหัสลับดังกล่าว </span></dd><dd><span style="font-family: Georgia, "Times New Roman", serif;"><span style="color: magenta;">(๘)</span> ยึดหรืออายัดระบบคอมพิวเตอร์เท่าที่จำเป็นเฉพาะเพื่อประโยชน์ในการทราบรายละเอียดแห่งความผิดและผู้กระทำความผิดตามพระราชบัญญัตินี้ </span></dd><dd><span style="font-family: Georgia, "Times New Roman", serif;"><b><span style="color: orange;">มาตรา ๑๙</span></b> การใช้อำนาจของพนักงานเจ้าหน้าที่ตามมาตรา ๑๘ (๔) (๕) (๖) (๗) และ (๘) ให้พนักงานเจ้าหน้าที่ยื่นคำร้องต่อศาลที่มีเขตอำนาจเพื่อมีคำสั่งอนุญาตให้พนักงานเจ้าหน้าที่ดำเนินการตามคำร้อง ทั้งนี้ คำร้องต้องระบุเหตุอันควรเชื่อได้ว่าบุคคลใดกระทำหรือกำลังจะกระทำการอย่างหนึ่งอย่างใดอันเป็นความผิดตามพระราชบัญญัตินี้ เหตุที่ต้องใช้อำนาจ ลักษณะของการกระทำความผิด รายละเอียดเกี่ยวกับอุปกรณ์ที่ใช้ในการกระทำความผิดและผู้กระทำความผิด เท่าที่สามารถจะระบุได้ ประกอบคำร้องด้วยในการพิจารณาคำร้องให้ศาลพิจารณาคำร้องดังกล่าวโดยเร็วเมื่อศาลมีคำสั่งอนุญาตแล้ว ก่อนดำเนินการตามคำสั่งของศาล ให้พนักงานเจ้าหน้าที่ส่งสำเนาบันทึกเหตุอันควรเชื่อที่ทำให้ต้องใช้อำนาจตามมาตรา ๑๘ (๔) (๕) (๖) (๗) และ (๘) มอบให้เจ้าของหรือผู้ครอบครองระบบคอมพิวเตอร์นั้นไว้เป็นหลักฐาน แต่ถ้าไม่มีเจ้าของหรือผู้ครอบครองเครื่องคอมพิวเตอร์อยู่ ณ ที่นั้น ให้พนักงานเจ้าหน้าที่ส่งมอบสำเนาบันทึกนั้นให้แก่เจ้าของหรือ ผู้ครอบครองดังกล่าวในทันทีที่กระทำได้ให้พนักงานเจ้าหน้าที่ผู้เป็นหัวหน้าในการดำเนินการตามมาตรา ๑๘ (๔) (๕) (๖) (๗) และ (๘) ส่งสำเนาบันทึกรายละเอียดการดำเนินการและเหตุผลแห่งการดำเนินการให้ศาลที่มีเขตอำนาจภายในสี่สิบแปดชั่วโมงนับแต่เวลาลงมือดำเนินการ เพื่อเป็นหลักฐานการทำสำเนาข้อมูลคอมพิวเตอร์ตามมาตรา ๑๘ (๔) ให้กระทำได้เฉพาะเมื่อมีเหตุอันควรเชื่อได้ว่ามีการกระทำความผิดตามพระราชบัญญัตินี้ และต้องไม่เป็นอุปสรรคในการดำเนินกิจการของเจ้าของหรือผู้ครอบครองข้อมูลคอมพิวเตอร์นั้นเกินความจำเป็น การยึดหรืออายัดตามมาตรา ๑๘ (๘) นอกจากจะต้องส่งมอบสำเนาหนังสือแสดงการยึดหรืออายัดมอบให้เจ้าของหรือผู้ครอบครองระบบคอมพิวเตอร์นั้นไว้เป็นหลักฐานแล้ว พนักงานเจ้าหน้าที่จะสั่งยึดหรืออายัดไว้เกินสามสิบวันมิได้ ในกรณีจำเป็นที่ต้องยึดหรืออายัดไว้นานกว่านั้น ให้ยื่นคำร้องต่อศาลที่มีเขตอำนาจเพื่อขอขยายเวลายึดหรืออายัดได้ แต่ศาลจะอนุญาตให้ขยายเวลาครั้งเดียวหรือหลายครั้งรวมกันได้อีกไม่เกินหกสิบวัน เมื่อหมดความจำเป็นที่จะยึดหรืออายัดหรือครบกำหนดเวลาดังกล่าวแล้ว พนักงานเจ้าหน้าที่ต้องส่งคืนระบบคอมพิวเตอร์ที่ยึดหรือถอนการอายัดโดยพลัน หนังสือแสดงการยึดหรืออายัดตามวรรคห้าให้เป็นไปตามที่กำหนดในกฎกระทรวง </span></dd><dd><span style="font-family: Georgia, "Times New Roman", serif;"><b><span style="color: orange;">มาตรา ๒๐</span></b> ในกรณีที่การกระทำความผิดตามพระราชบัญญัตินี้เป็นการทำให้แพร่หลายซึ่งข้อมูลคอมพิวเตอร์ที่อาจกระทบกระเทือนต่อความมั่นคงแห่งราชอาณาจักรตามที่กำหนดไว้ในภาคสองลักษณะ ๑ หรือลักษณะ ๑/๑ แห่งประมวลกฎหมายอาญา หรือที่มีลักษณะขัดต่อความสงบเรียบร้อยหรือศีลธรรมอันดีของประชาชน พนักงานเจ้าหน้าที่โดยได้รับความเห็นชอบจากรัฐมนตรีอาจยื่นคำร้อง พร้อมแสดงพยานหลักฐานต่อศาลที่มีเขตอำนาจขอให้มีคำสั่งระงับการทำให้แพร่หลายซึ่งข้อมูลคอมพิวเตอร์นั้นได้ ในกรณีที่ศาลมีคำสั่งให้ระงับการทำให้แพร่หลายซึ่งข้อมูลคอมพิวเตอร์ตามวรรคหนึ่ง ให้พนักงานเจ้าหน้าที่ทำการระงับการทำให้แพร่หลายนั้นเอง หรือสั่งให้ผู้ให้บริการระงับการทำให้แพร่หลายซึ่งข้อมูลคอมพิวเตอร์นั้นก็ได้ </span></dd><dd><div></div></dd><br />
<div style="text-align: center;"><span style="background-color: yellow; color: red; font-size: large;"><u><strong><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjY16w0etNtj47RQ5IlJOdTJBgmmy5PDnNFKfvX3ONe0oWVy_PqY185SzvbJD-rQn9MDOBU9Lgn6_Kdk2mLjJfZURq1botFsrnZpusBXBKc_AG3zZkRGpId-zACyBnfF_hYpGmhsEF9AlQ8/s1600/2783448555_6d74eab9e9_o[1].gif" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="296" n4="true" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjY16w0etNtj47RQ5IlJOdTJBgmmy5PDnNFKfvX3ONe0oWVy_PqY185SzvbJD-rQn9MDOBU9Lgn6_Kdk2mLjJfZURq1botFsrnZpusBXBKc_AG3zZkRGpId-zACyBnfF_hYpGmhsEF9AlQ8/s320/2783448555_6d74eab9e9_o%255B1%255D.gif" width="320" /></a></strong></u></span></div><div style="text-align: center;"><br />
<span style="background-color: yellow; color: red; font-size: x-large;"><u><strong>หมายเหตุ</strong></u></span></div><div align="center" style="text-align: justify;"><br />
<span style="font-family: Georgia, "Times New Roman", serif;"> เหตุผลในการประกาศใช้พระราชบัญญัติฉบับนี้ คือ เนื่องจากในปัจจุบันระบบคอมพิวเตอร์ได้เป็นส่วนสำคัญของการประกอบกิจการและการดำรงชีวิตของมนุษย์ หากมีผู้กระทำด้วยประการใด ๆ ให้ระบบคอมพิวเตอร์ไม่สามารถทำงานตามคำสั่งที่กำหนดไว้หรือทำให้การทำงานผิดพลาดไปจากคำสั่งที่กำหนดไว้ หรือใช้วิธีการใด ๆ เข้าล่วงรู้ข้อมูล แก้ไข หรือทำลายข้อมูลของบุคคลอื่นในระบบคอมพิวเตอร์โดยมิชอบ หรือใช้ระบบคอมพิวเตอร์เพื่อเผยแพร่ข้อมูลคอมพิวเตอร์อันเป็นเท็จหรือมีลักษณะอันลามกอนาจาร ย่อมก่อให้เกิดความเสียหาย กระทบกระเทือนต่อเศรษฐกิจ สังคม และความมั่นคงของรัฐ รวมทั้งความสงบสุขและศีลธรรมอันดีของประชาชน สมควรกำหนดมาตรการเพื่อป้องกันและปราบปรามการกระทำดังกล่าว จึงจำเป็นต้องตราพระราชบัญญัตินี้ </span></div><br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<dd><div style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhIkK-u0ZKCI4ykfDFqOWL2B8jbxRL3iEnNw6SKuVLXEH31reAxoVJNORAVh2g_IGb5HxgtNFDGrkLY_z5j4YQTAJsuBmmvTASB9n_yJWi4gJ4-u3ileorIFA3C-YzUaV2vVhwzrfvCKAiT/s1600/2008-06-02-1939061-30_20080527155431_.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" n4="true" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhIkK-u0ZKCI4ykfDFqOWL2B8jbxRL3iEnNw6SKuVLXEH31reAxoVJNORAVh2g_IGb5HxgtNFDGrkLY_z5j4YQTAJsuBmmvTASB9n_yJWi4gJ4-u3ileorIFA3C-YzUaV2vVhwzrfvCKAiT/s1600/2008-06-02-1939061-30_20080527155431_.jpg" /></a></div></dd>MayNyhttp://www.blogger.com/profile/07506009515061700900noreply@blogger.com0