Skip to content
Home » [NEW] | กฎหมาย เกี่ยว กับ บัญชี – NATAVIGUIDES

[NEW] | กฎหมาย เกี่ยว กับ บัญชี – NATAVIGUIDES

กฎหมาย เกี่ยว กับ บัญชี: นี่คือโพสต์ที่เกี่ยวข้องกับหัวข้อนี้

พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550

                 ปัจจุบันระบบคอมพิวเตอร์ได้เป็นส่วนสำคัญของการประกอบกิจการและการดำรงชีวิตของมนุษย์ หากมีผู้กระทำด้วยประการใด ๆ ให้ระบบคอมพิวเตอร์ไม่สามารถทำงานตามคำสั่งที่กำหนดไว้หรือทำให้การทำงานผิดพลาดไปจากคำสั่งที่กำหนดไว้ หรือใช้วิธีการใด ๆ เข้าล่วงรู้ข้อมูล แก้ไข หรือทำลายข้อมูลของบุคคลอื่นในระบบคอมพิวเตอร์โดยมิชอบ หรือใช้ระบบคอมพิวเตอร์เพื่อเผยแพร่ข้อมูลคอมพิวเตอร์อันเป็นเท็จหรือมีลักษณะอันลามกอนาจาร ย่อมก่อให้เกิดความเสียหาย กระทบกระเทือนต่อเศรษฐกิจ สังคม และความมั่นคงของรัฐ รวมทั้งความสงบสุขและศีลธรรมอันดีของประชาชน สมควรกำหนดมาตรการเพื่อป้องกันและปราบปรามการกระทำดังกล่าว จึงจำเป็นต้องตราพระราชบัญญัตินี้ (ราชกิจจานุเบกษา เล่ม ๑๒๔ ตอนที่ ๒๗ ก หน้า ๑๓) ในพระราชบัญญัติจะแบ่งออกเป็น 2 ส่วน คือ หมวดความผิดเกี่ยวกับคอมพิวเตอร์ และหมวด อำนาจของเจ้าหน้าที่ พ.ร.บ. ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 มีผลบังคับใช้ตั้งแต่วันที่ 18 ก.ค. นี้เป็นต้นไป

อาชญากรรมคอมพิวเตอร์ (computer crime or cyber crime)
อาชญากรคอมพิวเตอร์จะก่ออาชญากรรมหลายรูปแบบ ซึ่งปัจจุบันทั่วโลกจัดออกเป็น 9 ประเภท (ตามข้อมูลคณะอนุกรรมการเฉพาะกิจร่างกฎหมายอาชญากรรมคอมพิวเตอร์)
1.การขโมยข้อมูลทางอินเตอร์เน็ต ซึ่งรวมถึงการขโมยประโยชน์ในการลักลอบใช้บริการ
2.อาชญากรนำเอาระบบการสื่อสารมาปกปิดความผิดของตนเอง
3.การละเมิดสิทธิ์ปลอมแปรงรูปแบบ เลียนแบบระบบซอพต์แวร์โดยมิชอบ
4.ใช้คอมพิวเตอร์แพร่ภาพ เสียง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม
5.ใช้คอมพิวเตอร์ฟอกเงิน
6.อันธพาลทางคอมพิวเตอร์ที่เช้าไปก่อกวน ทำลายระบบสาราณูปโภค เช่น ระบบจ่ายน้ำ จ่ายไป ระบบการจราจร
7.หลอกลวงให้ร่วมค้าขายหรือลงทุนปลอม
8.แทรกแซงข้อมูลแล้วนำข้อมูลนั้นมาเป็น)ระโยชน์ต่อตนโดยมิชอบ เช่น ลักรอบค้นหารหัสบัตรเครดิตคนอื่นมาใช้ ดักข้อมูลทางการค้าเพื่อเอาผลประโยชน์นั้นเป็นของตน
9.ใช้คอมพิวเตอร์แอบโอนเงินบัญชีผู้อื่นเข้าบัญชีตัวเอง

อาชญากรคอมพิวเตอร์
อาชญากรคอมพิวเตอร์ คือ ผู้กระทำผิดกฎหมายโดยใช้เทคโนโลยีคอมพิวเตอร์เป็นส่วนสำคัญ มีการจำแนกไว้ดังนี้

1. พวกมือใหม่ (Novices) หรือมือสมัครเล่น อยากทดลองความรู้และส่วนใหญ่จะมิใช่ผู้ ที่เป็นอาชญากรโดยนิสัย มิได้ดำรงชีพโดยการกระทำผิด อาจหมายถึงพวกที่เพิ่งได้รับความไว้วางใจให้เข้าสู่ระบบเครือข่ายคอมพิวเตอร์
2. Darnged person คือ พวกจิตวิปริต ผิดปกติ มีลักษณะเป็นพวกชอบความรุนแรง และอันตราย มักเป็นพวกที่ชอบทำลายทุกสิ่งที่ขวางหน้าไม่ว่าจะเป็นบุคคล สิ่งของ หรือสภาพแวดล้อม
3. Organized Crime พวกนี้เป็นกลุ่มอาชญากรที่ร่วมมือกันทำผิดในลักษณะขององค์กรใหญ่ๆ ที่มีระบบ พวกเขาจะใช้คอมพิวเตอร์ที่ต่างกัน โดยส่วนหนึ่งอาจใช้เป็นเครื่องหาข่าวสาร เหมือนองค์กรธุรกิจทั่วไป อีกส่วนหนึ่งก็จะใช้เทคโนโลยีเพื่อเป็นตัวประกอบสำคัญในการก่ออาชญากรรม หรือใช้เทคโนโลยีกลบเกลื่อนร่องร่อย ให้รอดพ้นจากเจ้าหน้าที่
4. Career Criminal พวกอาชญากรมืออาชีพ เป็นกลุ่มอาชญากรคอมพิวเตอร์ที่มีอยู่มาก กลุ่มนี้น่าเป็นห่วงมากที่สุด เนื่องจากนับวันจะทวีจำนวนมากขึ้นเรื่อยๆ โดยจับผิดแล้วจับผิดเล่า บ่อยครั้ง
5. Com Artist คือพวกหัวพัฒนา เป็นพวกที่ชอบความก้าวหน้าทางคอมพิวเตอร์ เพื่อให้ได้มาซึ่งผลประโยชน์ส่วนตน อาชญากรประเภทนี้จะใช้ความก้าวหน้า เกี่ยวกับระบบคอมพิวเตอร์ และความรู้ของตนเพื่อหาเงินมิชอบทางกฎหมาย
6. Dreamer พวกบ้าลัทธิ เป็นพวกที่คอยทำผิดเนื่องจากมีความเชื่อถือสิ่งหนึ่งสิ่งใดอย่างรุ่นแรง
7. Cracker หมายถึง ผู้ที่มีความรู้และทักษะทางคอมพิวเตอร์เป็นอย่างดี จนสามารถลักลอบเข้าสู่ระบบได้ โดยมีวัตถุประสงค์เข้าไปหาผลประโยชน์อย่างใดอย่างหนึ่ง มักเข้าไปทำลายหรือลบไฟล์ หรือทำให้คอมพิวเตอร์ใช้การไม่ได้ รวมถึงทำลายระบบปฏิบัติการ
8. นักเจาะข้อมูล (Hacker) ผู้ที่ชอบเจาะเข้าระบบคอมพิวเตอร์ของผู้อื่น พยายามหาความท้าทายทางเทคโนโลยีเข้าไปในเครือข่ายของผู้อื่นโดยที่ตนเองไม่มีอำนาจ
9. อาชญากรในรูปแบบเดิมที่ใช้เทคโนโลยีเป็นเครื่องมือ เช่นพวกลักเล็กขโมยน้อยที่ พยายามขโมยบัตร ATM ของผู้อื่น
10. อาชญากรมืออาชีพ คนพวกนี้จะดำรงชีพจากการกระทำความผิด เช่นพวกที่มักจะใช้ ความรู้ทางเทคโนโลยีฉ้อโกงสถาบันการเงิน หรือการจารกรรมข้อมูลไปขาย เป็นต้น
11. พวกหัวรุนแรงคลั่งอุดมการณ์หรือลัทธิ มักก่ออาชญากรรมทางคอมพิวเตอร์ เพื่อ อุดมการณ์ทางการเมือง เศรษฐกิจ ศาสนา หรือสิทธิมนุษย์ชน เป็นต้น
และนอกจากนั้นยังพบว่า ผู้กระทำความผิดทางคอมพิวเตอร์มีลักษณะพิเศษดังต่อไปนี้
1. ส่วนใหญ่มักมีอายุน้อย
2. ส่วนใหญ่เป็นผู้ที่มีวิชาชีพ
3. ลักษณะส่วนตัวเช่น
– มีแรงจูงใจและความทะยานอยากสูงในการที่จะเอาชนะและฉลาด
– ไม่ใช่อาชญากรโดยอาชีพ
– กลัวที่จะถูกจับได้ กลัวครอบครัว เพื่อนและเพื่อนร่วมงานจะรู้ถึงการกระทำความผิดของตน

วิธีการที่ใช้ในการกระทำความผิดทางอาชญากรรมทางคอมพิวเตอร์
โดยทั่วไปแล้ว วิธีการที่ใช้ในการประกอบอาชญากรรมทางคอมพิวเตอร์จะมีดังต่อไปนี้
1. Data Diddling คือ การเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาตก่อนหรือระหว่างที่กำลังบันทึกข้อมูลลงไปในระบบคอมพิวเตอร์ การเปลี่ยนแปลงข้อมูลดังกล่าวนี้สามารถกระทำโดยบุคคลใดก็ได้ที่สามารถเข้าไปถึงตัวข้อมูล ตัวอย่างเช่น พนักงานเจ้าหน้าที่ที่มีหน้าที่บันทึกเวลาการทำงานของพนักงานทั้งหมด ทำการแก้ไขตัวเลขชั่วโมงการทำงานของคนอื่นมาลงเป็นชั่วโมงการทำงานของตนเอง ซึ่งข้อมูลดังกล่าวหากถูกแก้ไขเพียงเล็กน้อย พนักงานแต่ละคนแทบจะไม่สงสัยเลย
2. Trojan Horse การเขียนโปรแกรมคอมพิวเตอร์ที่แฝงไว้ในโปรแกรมที่มีประโยชน์ เมื่อถึงเวลาโปรแกรมที่ไม่ดีจะปรากฎตัวขึ้นเพื่อปฏิบัติการทำลายข้อมูล วิธีนี้มักจะใช้กับการฉ้อโกงทางคอมพิวเตอร์หรือการทำลายข้อมูลหรือระบบคอมพิวเตอร์
3. Salami Techniques วิธีการปัดเศษจำนวนเงิน เช่น ทศนิยมตัวที่ 3 หรือปัดเศษทิ้งให้เหลือแต่จำนวนเงินที่สามารถจ่ายได้ แล้วนำเศษทศนิยมหรือเศษที่ปัดทิ้งมาใส่ในบัญชีของตนเองหรือของผู้อื่นซึ่งจะทำให้ผลรวมของบัญชียังคงสมดุลย์ (Balance) และจะไม่มีปัญหากับระบบควบคุมเนื่องจากไม่มีการนำเงินออกจากระบบบัญชี นอกจากใช้กับการปัดเศษเงินแล้ววิธีนี้อาจใช้กับระบบการตรวจนับของในคลังสินค้า
4. Superzapping มาจากคำว่า “Superzap” เป็นโปรแกรม “Marcro utility” ที่ใช้ในศูนย์คอมพิวเตอร์ของบริษัท IBM เพื่อใช้เป็นเครื่องมือของระบบ (System Tool) ทำให้สามารถเข้าไปในระบบคอมพิวเตอร์ได้ในกรณีฉุกเฉิน เสมือนกุญแจผี (Master Key) ที่จะนำมาใช้เมื่อกุญแจดอกอื่นหายมีปัญหา โปรแกรมอรรถประโยชน์ (Utlity Program) อย่างเช่นโปรแกรม Superzap จะมีความเสี่ยงมากหากตกไปอยู่ในมือของผู้ที่ไม่หวังดี

5. Trap Doors เป็นการเขียนโปรแกรมที่เลียนแบบคล้ายหน้าจอปกติของระบบคอมพิวเตอร์ เพื่อลวงผู้ที่มาใช้คอมพิวเตอร์ ทำให้ทราบถึงรหัสประจำตัว (ID Number) หรือรหัสผ่าน (Password) โดยโปรแกรมนี้จะเก็บข้อมูลที่ต้องการไว้ในไฟล์ลับ
6. Logic Bombs เป็นการเขียนโปรแกรมคำสั่งอย่างมีเงื่อนไขไว้ โดยโปรแกรมจะเริ่มทำงานต่อเมื่อมีสภาวะหรือสภาพการณ์ตามที่ผู้สร้างโปรแกรมกำหนด สามารถใช้ติดตามดูความเคลื่อนไหวของระบบบัญชี ระบบเงินเดือนแล้วทำการเปลี่ยนแปลงตัวเลขดังกล่าว
7. Asynchronous Attack เนื่องจากการทำงานของระบบคอมพิวเตอร์เป็นการทำงานแบบ Asynchronous คือสามารถทำงานหลายๆ อย่างพร้อมกัน โดยการประมวลผลข้อมูลเหล่านั้นจะเสร็จไม่พร้อมกัน ผู้ใช้งานจะทราบว่างานที่ประมวลผลเสร็จหรือไม่ก็ต่อเมื่อเรียกงานนั้นมาดู ระบบดังกล่าวก่อให้เกิดจุดอ่อน ผู้กระทำความผิดจะฉวยโอกาสในระหว่างที่เครื่องกำลังทำงานเข้าไปแก้ไขเปลี่ยนแปลงหรือกระทำการอื่นใดโดยที่ผู้ใช้ไม่ทราบว่ามีการกระทำผิดเกิดขึ้น
8. Scavenging คือ วิธีการที่จะได้ข้อมูลที่ทิ้งไว้ในระบบคอมพิวเตอร์หรือบริเวณใกล้เคียง หลังจากเสร็จการใช้งานแล้ว วิธีที่ง่ายที่สุดคือ ค้นหาตามถังขยะที่อาจมีข้อมูลสำคัญไม่ว่าจะเป็นเบอร์โทรศัพท์หรือรหัสผ่านหลงเหลืออยู่ หรืออาจใช้เทคโนโลยีที่ซับซ้อนทำการหาข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์เมื่อผู้ใช้เลิกใช้งานแล้ว
9. Data Leakage หมายถึงการทำให้ข้อมูลรั่วไหลออกไป อาจโดยตั้งใจหรือไม่ก็ตาม เช่นการแผ่รังสีของคลื่นแม่เหล็ก ไฟฟ้าในขณะที่กำลังทำงาน คนร้ายอาจตั้งเครื่องดักสัญญาณไว้ใกล้กับเครื่องคอมพิวเตอร์เพื่อรับข้อมูลตามที่ตนเองต้องการ
10. Piggybacking วิธีการดังกล่าวสามารถทำได้ทั้งทางกายภาพ (physical) การที่คนร้ายจะลักลอบเข้าไปในประตูที่มีระบบรักษาความปลอดภัย คนร้ายจะรอให้บุคคลที่มีอำนาจหรือได้รับอนุญาตมาใช้ประตูดังกล่าว เมื่อประตูเปิดและบุคคลคนนั้นได้เข้าไปแล้ว คนร้ายก็ฉวยโอกาสตอนที่ประตูยังไม่ปิดสนิทแอบเข้าไปได้ ในทางอิเล็กทรอนิกส์ก็เช่นกัน อาจเกิดขึ้นในกรณีที่ใช้สายสื่อสารเดียวกันกับผู้ที่มีอำนาจใช้หรือได้รับอนุญาต เช่นใช้สายเคเบิลหรือโมเด็มเดียวกัน
11. Impersonation คือ การที่คนร้ายแกล้งปลอมเป็นบุคคลอื่นที่มีอำนาจหรือได้รับอนุญาต เช่น เมื่อคนร้ายขโมยบัตรเอทีเอ็มของเหยื่อได้ ก็จะโทรศัพท์และแกล้งทำเป็นเจ้าพนักงานของธนาคารและแจ้งให้เหยื่อทราบว่ากำลังหาวิธีป้องกันมิให้เงินในบัญชีของเหยื่อ จึงบอกให้เหยื่อเปลี่ยนรหัสประจำตัว (Personal Identification Number: PIN) โดยให้เหยื่อบอกรหัสเดิมก่อน คนร้ายจึงทราบหมายเลขรหัส และได้เงินของเหยื่อไป
12. Wiretapping เป็นการลักลอบดักฟังสัญญาณการสื่อสารโดยเจตนาที่จะได้รับประโยชน์จากการเข้าถึงข้อมูลผ่านเครือข่ายการสื่อสาร หรือที่เรียกว่าโครงสร้างพื้นฐานสารสนเทศ โดยการกระทำความผิดดังกล่าวกำลังเป็นที่หวาดวิตกกับผู้ที่เกี่ยวข้องอย่างมาก

13. Simulation and Modeling ในปัจจุบันคอมพิวเตอร์ถูกใช้เป็นเครื่องมือในการวางแผน การควบคุมและติดตามความเคลื่อนไหวในการประกอบอาชญากรรม และกระบวนการดังกล่าวก็สามารถใช้โดยอาชญากรในการสร้างแบบจำลองในการวางแผนเพื่อประกอบอาชญากรรมได้เช่นกัน เช่นในกิจการประกันภัย มีการสร้างแบบจำลองในการปฏิบัติการหรือช่วยในการตัดสินใจในการทำกรมธรรม์ประกัน ภัย โปรแกรมสามารถทำกรมธรรม์ประกันภัยปลอมขึ้นมาเป็นจำนวนมาก ส่งผลให้บริษัทประกันภัยล้มละลายเมื่อถูกเรียกร้องให้ต้องจ่ายเงินให้กับกรมธรรม์ที่ขาดต่ออายุ หรือกรมธรรม์ที่มีการจ่ายเงินเพียงการบันทึก(จำลอง)แต่ไม่ได้รับเบี้ยประกันจริง หรือต้องจ่ายเงินให้กับกรมธรรม์ที่เชื่อว่ายังไม่ขาดอายุความ
14. การเจาะระบบ (Hacking) การเจาะระบบ (Hacking) หมายถึงการเข้าไปในเครือข่ายคอมพิวเตอร์โดยไม่ได้รับอนุญาต (Unauthorized Access) และเมื่อเข้าไปแล้วก็ทำการสำรวจ ทิ้งข้อความ เปิดโปรแกรม ลบ แก้ไขเปลี่ยนแปลงหรือขโมยข้อมูล
การถูกลักลอบเจาะระบบอาจส่งผลให้ความลับทางการค้า ข้อมูลที่สำคัญหรือแม้แต่เงินของหน่วยงานต้องถูกขโมยไป การกระทำดังกล่าวอาจทำจากคู่แข่งทางการค้า อาชญากรหรือผู้ที่ไม่หวังดี และอาจจะทำจากในหน่วยงานเองหรือจากส่วนอื่นๆ ที่อยู่ห่างไกลออกไป หรือจากนอกประเทศโดยใช้เครือข่ายการสื่อสารสาธารณะหรือโทรศัพท์
นักเจาะระบบอาจได้รหัสการเข้าสู่เครือข่ายโดยการดักข้อมูลทางสายโทรศัพท์ หรือใช้เครื่องมือสื่อสารนำไปติดกับเครื่องคอมพิวเตอร์หรือใช้เครื่องจับการแผ่รังสีจากการส่งผ่านข้อมูลที่ไม่มีการป้องกันการส่งข้อมูล (Unshielded Data Transmission) เพื่อจะได้มาซึ่งรหัสผ่าน (Password)
15. ไวรัสคอมพิวเตอร์ ความหมาย ไวรัสคอมพิวเตอร์ คือ โปรแกรมที่มีความสามารถในการแก้ไขดัดแปลงโปรแกรมอื่น เพื่อที่จะทำให้โปรแกรมนั้นๆ สามารถเป็นที่อยู่ของมันได้และสามารถทำให้มันทำงานได้ต่อไปเรื่อยๆ เมื่อมีการเรียกใช้โปรแกรมที่ติดเชื้อไวรัสนั้น
ประวัติไวรัสคอมพิวเตอร์ เดิมความคิดในเรื่องของไวรัสคอมพิวเตอร์นั้นเป็นเพียงเรื่องในนวนิยาย และต่อมาในปี ค.ศ.1983 เมื่อนาย Fred Cohen นักศึกษาปริญญาเอกด้านวิศวกรรมไฟฟ้า ที่มหาวิทยาลัยเซาท์เทอร์นแคลิฟอร์เนีย ได้คิดค้นโปรแกรมคอมพิวเตอร์ซึ่งสามารถทำลายล้างโปรแกรมคอมพิวเตอร์ด้วยกัน เปรียบเสมือนเชื้อไวรัสที่แพร่กระจายเข้าสู่ตัวคน และเรียกโปรแกรมดังกล่าวว่า Computer Virus และชื่อนี้ก็ได้ใช้เรียกโปรแกรมชนิดนี้นับแต่นั้นเป็นต้นมา
ตัวอย่างไวรัสคอมพิวเตอร์ มีไวรัสคอมพิวเตอร์หลายชนิดที่มนุษย์สามารถคิดค้นได้ อาทิเช่น Worm, Trojan Horse, Logic Bomb, Chameleons, Pakistani, Macintosh, Scores, Peace, Lehigh, Keypress, Dark Avenger, Stoned, Michealangello หรือแม้แต่ไวรัสที่ใช้ชื่อไทยเช่น ลาวดวงเดือน เป็นต้น

ตัวอย่างพฤติกรรมที่มีความผิดตาม พ.ร.บ.นี้
1. พฤติกรรม: ใช้ user name/password ของผู้อื่น Log in เข้าสู่ระบบ
ฐานความผิด: มาตรา 5 ปรับไม่เกิน 10,000.- จำคุกไม่เกิน 6 เดือน
ข้อแนะนำ: ไม่ใช้ user/password ของผู้อื่น และห้ามไม่ให้ผู้อื่นล่วงรู้ password ของตน
2. พฤติกรรม: Forward email ที่มีข้อความ เนื้อหา หรือรูปภาพที่ไม่เหมาะสม เป็นเท็จ กระทบความมั่นคง หรือลามกก่อนาจาร
ฐานความผิด: มาตรา 14 ปรับไม่เกิน 100,000.- จำคุกไม่เกิน 5 ปี
ข้อแนะนำ: ไม่ forward email ที่ไม่เหมาะสม
3. พฤติกรรม: โพสข้อความตามกระทู้ต่างๆ ที่มีเนื้อหาไม่เหมาะสม เป็นเท็จ กระทบความมั่นคง หรือลามกอนาจาร
ฐานความผิด: มาตรา 14 ปรับไม่เกิน 100,000.- จำคุกไม่เกิน 5 ปี
ข้อแนะนำ: ใช้วิจารณญาณในการแสดงความคิดเห็น และคำนึงถึงผลที่จะตามมา
4. พฤติกรรม: เผยแพร่ภาพตัดต่อให้ผู้อื่นได้รับความเสื่อมเสีย หรืออับอาย
ฐานความผิด: มาตรา 16 ปรับไม่เกิน 60,000.- จำคุกไม่เกิน 3 ปี
5. พฤติกรรม : การก่อกวนหรือลักขโมยข้อมูลทางคอมพิวเตอร์ เป็นการกระทำที่กฎหมายอาญาใช้กันอยู่ ไม่สามารถเอาผิดได้ เนื่องจากเป็นความผิดที่ทันสมัย ไม่สามารถปรับข้อกฎหมายเอาผิดได้ จึงได้มีกฎหมายเฉพาะเพื่อเอาผิดกับบรรดาแฮกเกอร์ จอมก่อกวนทั้งหลาย ชื่อ พระราชบัญญัติว่าด้วยความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550 ซึ่งประกาศในราชกิจจานุเบกษา เมื่อวันที่ 18 มิถุนายน 2550
กฎหมายดังกล่าว จะมีผลบังคับใช้เมื่อพ้นกำหนด 30 วัน นับแต่วันประกาศ พระราชบัญญัติคอมพิวเตอร์นี้ จะมีผลบังคับใช้ตั้งแต่วันที่ 19 กรกฎาคมนี้ เป็นต้นไป ใครที่คิดจะทำความผิด ให้รีบเสียก่อนที่กฎหมายจะมีผลบังคับใช้ เมื่อกฎหมายใช้บังคับแล้ว ขอให้หยุดก่อกวนชาวบ้าน จะได้ไม่ต้องย้ายภูมิเนาไปอยู่ในคุก
กฎหมายฉบับนี้มีทั้งหมด 30 มาตรา บัญญัติความผิดเกี่ยวกับคอมพิวเตอร์ไว้ค่อนข้างครอบคลุม จึงทำให้ต้องใช้ภาษาทางกฎหมาย เพื่อให้มีความหมายเผื่อไว้สำหรับวิธีการใหม่ๆ ที่อาจเกิดขึ้นภายหลัง อัตราโทษสำหรับลงโทษผู้กระทำผิด มีตั้งแต่ปรับอย่าเดียว จนสูงสุดจำคุกถึง 20 ปี ซึ่งพอสรุปเป็นภาษาให้อ่านเข้าใจง่ายๆดังนี้
6. พฤติกรรม : นักเจาะ
1.พวกที่ชอบเจาะระบบคอมพิวเตอร์ของผู้อื่น ที่เขาอุตส่าห์สร้างระบบป้องกันไว้แต่ถ้าเข้าเว็บสาธารณะ ก็ย่อมไม่มีความผิด โทษสำหรับพวกชอบเจาะ จำคุกไม่เกิน 6 เดือน ปรับไม่เกิน 10,000 บาท
2.แต่ถ้าเจาะเข้าไปถึงข้อมูลที่เก็บรักษาไว้ด้วย โทษจะเพิ่มเป็น 2 เท่า
3.คนที่เผยรหัส (Password) ที่ตัวเองรู้มา สำหรับเพื่อใช้เข้าระบบคอมพิวเตอร์ มีโทษจำคุก 1 ปี ปรับไม่เกิน 20,000 บาท
7. พฤติกรรม : นักล้วง
พวกที่ชอบดักข้อมูลที่เป็นส่วนตัว ซึ่งส่งถึงกันทางอินเตอร์เน็ต ทาง e-mail มีโทษจำคุกไม่เกิน 3 ปี ปรับไม่เกิน 60,000 บาท
8. พฤติกรรม : ปล่อยไวรัส
1.พวกทำลายข้อมูล หรือไปเปลี่ยนแปลงข้อมูลของคนอื่น ไม่ว่าด้วยวิธีใด จะใช้ไวรัส หรือแอบเข้าไปทำลายตรงๆ หรือพวกพนักงานที่ทำงานอยู่แล้วกำลังจะออก ไปทำลายข้อมูลเข้า มีโทษจำคุกไม่เกิน 5ปี ปรับไม่เกิน 10,000 บาท
2.ถ้าทำลายระบบคอมพิวเตอร์ จะมีข้อมูลหรือไม่ก็ตาม มีโทษเท่ากัน“เมื่อมีกฎหมายฉบับนี้ มีผลบังคับใช้ น่าจะช่วยให้การก่ออาชญากรรมทางคอมพิวเตอร์ลดลงได้บ้าง แม้จะไม่ทั้งหมดก็ตาม คนที่ใช้คอมพิวเตอร์ ใช้อินเตอร์เน็ตโดยสุจริต คงไม่ต้องกังวล คงไม่ต้องกังวล ถ้าไม่คิดจะไปกลั่นแกล้งใคร”
3.ถ้าการทำลายข้อมูลคนอื่นทำให้เกิดความเสียหายแก่ประชาชน ประเภทคอมพิวเตอร์ควบคุมจราจร โทษสูงขึ้นเป็น จำคุก 10 ปี ปรับ 200,000 บาท
4.และถ้ากระทบถึงความมั่นคงของประเทศ โทษจะสูงขึ้นเป็นจำคุก 3-15 ปี
5.แต่ถ้าจนเป็นเหตุให้บุคคลอื่นถึงแก่ความตายโทษจะหนักถึงจำคุก 10-20 ปี

ความผิดของพวกชอบก่อกวนหรือชอบแกล้งคนอื่น
1.พวกที่ชอบส่งเมลก่อกวนหรือโฆษณาขายสินค้าหรือขายบริการ ประเภทไปโผล่ป๊อปอัพ หรือพวกส่งเมลขยะโดยที่เขาไม่ต้องการ มีโทษปรับอย่างเดียวไม่เกิน 1000,000 บาท โทษฐานก่อความรำคาญ
2.พวกที่ชอบส่งเมล เป็นข้อมูลปลอมข้อมูลเท็จ ใส่ร้ายป้ายสีคนอื่น หรือพวกเจ้ากรมข่าวลือที่ชอบปล่อยข่าวให้เกิดความวุ่นวาย รวมถึงส่งภาพลามกอนาจารทั้งหลาย รวมถึงพวกผสมโรงที่ได้รับแล้วส่งต่อด้วย มีโทษเสมอกันคือ จำคุกไม่เกิน 5 ปีปรับไม่เกิน 100,000 บาท
3.พวกที่ชอบใช้ศิลปะเฉพาะตัว ตัดต่อภาพของคนอื่น แล้วนำเข้าเผยแพร่ทางอินเตอร์เน็ต ทำให้เจ้าของภาพเข้าเสียหาย อับอาย ต้องโทษาจำคุกไม่เกิน 3 ปี ปรับไม่เกิน 600, 000 บาท แต่กฎหมายยกเว้นสำหรับผู้ที่ทำด้วยความสุจริต จะไม่เป็นความผิด ซึ่งผมยังนึกไม่ออกครับว่า ถ้าตัดต่อภาพเข้าแล้ว จะสุจริตได้อย่างไร คงเป็นกรณีตัดต่อให้ดูสวยกว่าตัวจริง ซึ่งก็รู้จะทำไปทำไม

ความผิดของผู้ให้บริการหรือเจ้าของเว็บ
ผู้ให้บริการหรือเจ้าของเว็บมีหน้าที่ต้องเก็บข้อมูลของผู้ใช้บริการอย่างน้อย 90 วัน เพื่อให้สามารถหาตัวผู้ใช้บริการ สำหรับให้ตรวจสอบได้ มิฉะนั้น ผู้ให้บริการหรือเจ้าของเว็บ จะต้องรับโทษเอง แต่เบาหน่อยคือปรับอย่างเดียวไม่เกิน 500,000 บาท
การกระทำความผิดตามกฎหมายนี้ แม้จะทำนอกราชอาณาจักร ไม่ว่าคนไทยหรือคนต่างด้าวเป็นผู้ทำ ถ้าเกิดวามเสียหายไม่ว่าเป็นในประเทศหรือต่างประเทศ ก็ต้องยอมรับโทษตามกฎหมายนี้ด้วย
ปัญหาที่ตามมาคือ การกระทำความผิด ในระบบคอมพิวเตอร์ทางอินเตอร์เน็ตอย่างนี้ จะจับได้อย่างไร เรื่องนี้ขอเตือนพวกลองดีทั้งหลายว่า อย่าประมาทเพราะกฎหมายให้อำนาจ เรียกข้อมูลจากผู้ให้บริการหรือเจ้าของเว็บทั้งหลาย รวมถึงมีอำนาจที่จะ รวมถึงอำนาจที่จะเข้าไปติดตาม ตรวจสอบ ก็อปปี้ ในระบบคอมพิวเตอร์ของใครก็ได้ ถ้ามีเหตุอันควรเชื่อถือได้ว่ามีการกระทำความผิด
แต่การใช้อำนาจเจาะเข้าไปในระบบคอมพิวเตอร์ของคนอื่นโดยไม่มีความผิดตามกกหมายนี้นั้น จะต้องขอนุญาตต่อศาลเสียก่อน จะทำโดยพลการไม่ได้หากเจ้าหน้าที่เปิดเผยข้อมูลที่ใช้อำนาจ หน้าที่ไปเจาะข้อมูลเข้ามาโดยไม่มีอำนาจ เจ้าหน้าที่แหละจะต้องย้ายภูมิลำเนาเข้าไปอยู่ในคุก ด้วยอัตราโทษจำคุก ไม่เกิน 3 ปี ปรับไม่เกิน 60,000 บาทและแม้ไม่ได้ตั้งใจเปิดเผย แต่ด้วยความประมาท ทำให้ข้อหลุดเข้าสู่ อินเตอร์เน็ต ก็ต้องรับโทษด้วย คือจำคุกไม่เกิน 1 ปี ปรับไม่เกิน 20,000 บาท
เมื่อกฎหมายฉบับนี้มีผลบังคับใช้แล้ว น่าจะช่วยให้การก่ออาชญากรรมทางอินเตอร์เน็ตลดลงได้บ้าง แม้จะไม่ทั้งหมดก็ตาม คนที่เคยใช้คอมพิวเตอร์ ใช้อินเตอร์เน็ตด้วยความสุจริต คงไม่ต้องกังวล ถ้าไม่คิดจะกลั่นแกล้งหรือใส่ร้าย ป้ายสีใคร เพียงแต่จะรู้เรื่องของชาวบ้านน้อยลง เพราะทุกคนต้องทำตามกฎหมาย e-mail ในระบบจะหายไปกว่าครึ่งเพราะทุกวันนี้ จดหมายอิเล็กทรอนิกส์ หรือ e-mail ที่ส่งกัน ส่วนใหญ่ เป็นเรื่องที่ไม่เกี่ยวกับการทำงาน แต่เป็นเรื่องชาวบ้านเป็นภาพวาวหวิวของน้องๆ ทั้งหลาย ซึ่งล้วนแต่เป็นเรื่องที่เข้าข่ายผิดกฎหมายฉบับนี้ทั้งนั้น

วิธีการป้องกันการเข้าถึงข้อมูลและคอมพิวเตอร์
1) การใช้ username หรือ user ID และ รหัสผ่าน (password) ผู้ใช้ควรเปลี่ยนแปลงด้วยตนเองในภายหลัง และควรหลีกเลี่ยงการกำหนดรหัสที่เป็นวันเกิด หรือรหัสอื่นๆ ที่ แฮกเกอร์สามารถเดาได้
2) การใช้วัตถุใด ๆ เพื่อการเข้าสู่ระบบ ได้แก่ บัตร หรือกุญแจ ซึ่งรหัสผ่านไม่ควรใช้ปีเกิด หรือจดลงในบัตร
3) การใช้อุปกรณ์ทางชีวภาพ (biometric device) เป็นการใช้อุปกรณ์ที่ตรวจสอบลักษณะส่วนบุคคลเพื่อการอนุญาตใช้โปรแกรม ระบบ หรือการเข้าใช้ห้องคอมพิวเตอร์
4) ระบบเรียกกลับ (callback system) เป็นระบบที่ผู้ใช้ระบุชื่อและรหัสผ่านเพื่อขอเข้าใช้ระบบปลายทาง หากข้อมูลถูกต้อง คอมพิวเตอร์ก็จะเรียกกลับให้เข้าใช้งานเอง อย่างไรก็ตามการใช้งานลักษณะนี้จะมีประสิทธิภาพมากขึ้นถ้าผู้ขอใช้ระบบใช้เครื่องคอมพิวเตอร์จากตำแหน่งเดิม คือ จากบ้าน หรือที่ทำงาน (หมายเลขโทรศัพท์เดิม)ในขณะที่การใช้คอมพิวเตอร์แบบพกพาอาจต้องเปลี่ยนหมายเลขโทรศัพท์ ทำให้เกิดความเสี่ยงมากกว่า

จาก พรบ. ดังกล่าว สามารถสรุปได้ย่อๆ ดังนี้คือ แบ่งเป็น 10 ข้อห้าม และ 10 ข้อที่ควรกระทำ
10 ข้อห้าม
1. ห้ามเจาะ ข้อมูลคนอื่นที่ตั้ง Password เอาไว้
2. ห้ามเอา Password หรือระบบรักษาความปลอดภัยมั่นคงผู้อื่นไปเปิดเผย
3. ห้ามล้วงข้อมูลคนอื่นโดยยังไม่ได้รับอนุญาต
4. ห้ามดัก e-mail ส่วนตัวคนอื่นขณะทำการส่ง e-mail
5. ห้ามแก้ไข ทำลายข้อมูลคนอื่นโดยไม่ได้รับความยินยอม
6. ห้ามก่อกวน ระบบคนอื่นจนระบบล่ม
7. ห้ามส่ง ฟอร์เวิร์ดเมลล์รบกวนคนอื่น จนก่อให้เกิดความเดือดร้อน
8. ห้ามรบกวน ระบบโครงสร้างทางด้านสาธารณูปโภคและความมั่นคงของประเทศ
9. ห้ามเผยแพร่ โปรแกรมที่ใช้ในการทำผิด
10. ห้ามส่งต่อ ภาพลามกและเนื้อหาที่ทำลายความมั่นคงของประเทศ
10 ควรกระทำ
1. เปลี่ยน…Password ทุกๆ 3 เดือน
2. ไม่แชร์…Password กับผู้อื่น
3. ใช้ Password เสร็จต้องออกจากโปรแกรมทันที
4. ตั้งระบบป้องกันการเจาะข้อมูล
5. ควรเก็บรักษาข้อมูลของตนอย่างดีและต้องไม่ให้ข้อมูลส่วนตัวกับผู้อื่น
6. ควรอ่านเงื่อนไขให้ละเอียดก่อนดาวน์โหลดโปรแกรม
7. ควรแจ้งพนักงานเจ้าหน้าที่เมื่อพบเจอการกระทำความผิด
8. ควรบอกต่อคนใกล้ชิด เช่น เพื่อน คนในครอบครัว ให้ใช้อินเทอร์เน็ตอย่างระมัดระวัง
9. ควรไม่ใช้ โปรแกรมที่ผิดกฎหมาย
10. ควรไม่หลงเชื่อโฆษณาหรือเนื้อหาในเว็บไซต์ที่ไม่เหมาะสม จนอาจถูกหลอกได้

พระราชบัญญัติลิขสิทธิ์
กฎหมายลิขสิทธิ์มีวัตถุประสงค์ให้ความคุ้มครอง ป้องกันผลประโยชน์ทั้งทางเศรษฐกิจและทางศีลธรรม ซึ่งบุคคลพึงได้รับจากผลงานสร้างสรรค์อันเกิดจากความนึกคิด และสติปัญญาของตนนอกจากนี้ยังมุ่งที่จะสนับสนุนส่งเสริมให้เกิดการสร้างสรรค์ผลงาน กล่าวคือเมื่อผู้สร้างสรรค์ได้รับผลตอบแทนจากหยาดเหงื่อแรงกายและสติปัญญา ของตนก็ย่อมจะเกิดกำลังใจที่จะคิดค้นสร้างสรรค์และเผยแพร่ผลงานให้แพร่หลายออกไปมากขิ่งขึ้นอันจะเป็นประโยชน์ต่อการพัฒนาประเทศชาติทั้งด้านเศรษฐกิจ สังคม และเทคโนโลยี การกระตุ้นให้เกิดการพัฒนาสติปัญญาของคนในชาติ เป็นปัจจัยสำคัญที่สุดที่จะนำไปสู่การพัฒนาที่ยั่งยืนต่อไปในอนาคต
ประเทศไทยได้ประกาศใช้พระราชบัญญัติลิขสิทธิ์ พ.ศ. 2537 เพื่อใช้บังคับแทน พระราชบัญญัติลิขสิทธิ์ พ.ศ. 2521 โดยมีผลบังคับใช้วันที่21 มีนาคม 2538 พระราชบัญญัติลิขสิทธิ์ให้ความคุ้มครองต่อโปรแกรมคอมพิวเตอร์ โดยจัดให้เป็นผลงานทางวรรณการประเภทหนึ่ง
งานที่ได้จัดทำขึ้นก่อนวันที่พระราชบัญญัตินี้ใช้บังคับ และเป็นงานที่ได้รับความคุ้มครองลิขสิทธิ์ตามพระราชบัญญัตินี้ จะได้รับความคุ้มครองลิขสิทธิ์ตามพระราชบัญญัตินี้
แม้ว่าประเทศไทยจะมีกฎหมายคุ้มครองลิขสิทธิ์มาเป็นระยะเวลานานแล้ว แต่ความเข้าใจของประชาชนโดยทั่วไปในเรื่องลิขสิทธิ์ยังไม่ชัดเจน
ความตระหนัก รู้ถึงความสำคัญขงการคุ้มครองลิขสิทธิ์ และทัศนคติที่ถูกต้องเกี่ยวกับการคุ้มครองทรัพย์สินทางปัญญาที่ยั่งยืนกว่าการปราบปรามการละเมิดลิขสิทธิ์ ซึ่งเป็นการแก้ปัญหาที่ปลายเหตุ

ทรัพย์สินทางปัญญา
ทรัพย์สินทางปัญญา หมายถึงความรู้ที่เกิดจากการคิดค้นจนทำให้เกิดมีค่าขึ้นได้หรือจะกล่าวอีกนัยหนึ่งว่า ทรัพย์สินทางปัญญาได้แก่การที่ผู้ใด หรือคณะบุคคลใด ร่วมกันประดิษฐ์คิดค้น ออกแบบ สร้างสรรค์ จนเกิดผลขึ้นมา และผลงานนั้นมีคุณค่าสามารถใช้ประโยชน์ได้ทั้งงาน เกษตรกรรม อุตสาหกรรม และพาณิชยกรรม
ทรัพย์สินทางปัญญา เป็นสิทธิทางกฎหมายที่มีอยู่เหนือสิ่งที่เกิดจากความคิดสร้างสรรค์ทางปัญญาของมนุษย์
“ ผลงานอันเกิดจากการคิดสร้างสรรค์ของมนุษย์ ”
ลิขสิทธิ์ คือ
– ผลงานที่เกิดจากการใช้สติปัญญา ความรู้ความสามารถ ในการสร้างสรรค์งานให้เกิดขึ้น
– ลิขสิทธิ์ ถือว่าเป็นทรัพย์สินทางปัญญาประเภทหนึ่ง
– ลิขสิทธิ์ หมายถึง สิทธิแต่เพียงผู้เดียวที่จะกระทำการใดๆ เกี่ยวกับงานที่ผู้สร้างสรรค์ได้ทำขึ้น
ประเภทของงานสร้างสรรค์
งานสร้างสรรค์ที่มีลิขสิทธิ์ ประกอบด้วยงานต่างๆ ดังนี้งานทั่วไป ได้แก่
– งานวรรณกรรม เช่น หนังสือ จุลสาร สิ่งเขียน สิ่งพิมพ์ โปรแกรมคอมพิวเตอร์
– งานนาฎกรรม เช่น งานเกี่ยวกับการรำ การเต้น การทำท่า หรือการแสดงที่ประกอบเป็นเรื่องเป็นราว การแสดงโดยวิธีใบ้
– งานศิลปกรรม เช่น งานด้านจิตรกรรม ประติมากรรม สถาปัตยกรรม ภาพพิมพ์ภาพประกอบแผนที่ โครงสร้าง ศิลป์ประยุกต์ ภาพถ่าย และแผนผัง ของงานดังกล่าว
– งานดนตรีกรรม เช่น เนื้อร้อง ทำนอง โน๊ตเพลงที่ได้แยกแยะเรียบเรียงเสียงประสานแล้ว
– งานโสตทัศนวัสดุ เช่น วีดีโอเทป แผ่นเลเซอร์ดิสก์ เป็นต้น
– งานภาพยนตร์
– งานสิ่งบันทึกเสียง เช่น เทปเพลง แผ่นคอมแพคดิสก์
– งานแพร่เสียงแพร่ภาพ
– งานอื่นใดในแผนกวรรณคดี แผนกวิทยาศาสตร์ หรือแผนกศิลปะ
งานสืบเนื่อง ได้แก่
– งานดัดแปลง หมายถึง การทำซ้ำโดยเปลี่ยนรูปใหม่ปรับปรุงแก้ไขเพิ่มเติมโดยได้ รับอนุญาตจากเจ้าของลิขสิทธิ์
– งานรวบรวม หรือประกอบเข้าด้วยกัน โดยได้รับอนุญาตจากเจ้าของลิขสิทธิ์
สิ่งที่กฎหมายไม่คุ้มครอง
สิ่งที่กฎหมายไม่คุ้มครอง ได้แก่
– แนวความคิด หลักการ การค้นพบ หรือ ทฤษฎีทางวิทยาศาสตร์หรือคณิตศาสตร์
– ขั้นตอน กรรมวิธี ระบบ วิธีใช้ หรือการทำงาน

สิ่งที่ไม่ถือว่าเป็นงานอันมีลิขสิทธิ์
ผลงานดังต่อไปนี้เป็นผลงานที่ไม่ถือว่ามีลิขสิทธิ์
– ข่าวประจำวัน และข้อเท็จจริงต่างๆ ที่มีลักษณะเป็นเพียงข่าวสาร อันมิใช่งานในแผนกวรรณคดี แผนกวิทยาศาสตร์ หรือแผนกศิลปะ
– รัฐธรรมนูญ และกฎหมาย
– ประกาศ คำสั่ง ระเบียบ คำชี้แจง ของหน่วยงานรัฐหรือท้องถิ่น
– คำพิพากษา คำสั่ง คำวินิจฉัย และรายงานของทางราชการ
– คำแปล และการรวบรวมสิ่งต่างๆ ข้างต้น ที่หน่วยงานของรัฐหรือท้องถิ่นจัดทำขึ้น
การได้มาซึ่งลิขสิทธิ์
สิทธิในลิขสิทธิ์จะเกิดขึ้นโดยทันทีนับตั้งแต่ผู้สร้างสรรค์ได้สร้างผลงานโดยไม่ต้องจดทะเบียน ซึ่งมีลักษณะการได้มาดังนี้
– คุ้มครองทันทีที่ได้มีการสร้างสรรค์งานนั้น
– กรณีที่ยังไม่ได้มีการโฆษณางาน ผู้สร้างสรรค์ต้องเป็นผู้มีสัญชาติไทยหรือมีสัญชาติในประเทศที่เป็นภาคีแห่งอนุสัญญา ว่าด้วยการคุ้มครองลิขสิทธิ์ที่ประเทศไทยเป็นภาคีอยู่ด้วย
– กรณีที่มีการโฆษณางานแล้ว ต้องเป็นการโฆษณาครั้งแรกได้ทำขึ้นในราชอาณาจักรหรือในประเทศที่เป็นภาคีฯ
– กรณีที่ผู้สร้างสรรค์เป็นนิติบุคคล ต้องเป็นนิติบุคคลที่จัดตั้งขึ้นตามกฎหมายไทย
ใครเป็นเจ้าของลิขสิทธิ์
ผู้ที่เป็นเจ้าของลิขสิทธิ์ ได้แก่ บุคคลหรือกลุ่มบุคคลดังต่อไปนี้
– ผู้สร้างสรรค์งานขึ้นใหม่ ซึ่งอาจเป็นผู้สร้างสรรค์งานด้วยตนเองเพียงผู้เดียว หรือผู้สร้างสรรค์งานร่วมกัน
– ผู้สร้างสรรค์ในฐานะพนักงานหรือลูกจ้าง
– ผู้ดัดแปลงหรือผู้รวบรวม โดยได้รับอนุญาตจากเจ้าของ
– ผู้ว่าจ้างจะเป็นผู้มีลิขสิทธิ์ในงานที่จ้าง เว้นแต่จะได้ตกลงกันไว้เป็นอย่างอื่น
– กระทรวง ทบวง กรม หน่วยงานของรัฐหรือท้องถิ่น
– ผู้รับโอนสิทธิ
– ผู้พิมพ์โฆษณางานที่ใช้นามแฝงหรือนามปากกาที่ไม่ปรากฏชื่อผู้สร้างสรรค์
สิทธิของเจ้าของลิขสิทธิ์
– เจ้าของลิขสิทธิ์ย่อมมีสิทธิแต่เพียงผู้เดียวที่จะกระทำการใดๆ ต่องานอันมีลิขสิทธิ์ของตนดังต่อไปนี้ มีสิทธิ์ในการทำซ้ำ ดัดแปลง จำหน่าย ให้เช่า คัดลอก เลียนแบบทำสำเนา การทำให้ปรากฏต่อสาธารณชนหรืออนุญาตให้ผู้อื่นใช้สิทธิของตน โดยมีหรือไม่มีค่าตอบแทนก็ได
– นอกจากสิทธิที่เจ้าของลิขสิทธิ์จะได้รับความคุ้มครองในรูปของผลประโยชน์ทางเศรษฐกิจดังกล่าวแล้ว กฎหมายยังคุ้มครองสิทธิที่เรียกว่า ธรรมสิทธิ์ หรือ สิทธิในทางศีลธรรมด้วย โดยกำหนดว่าผู้สร้างสรรค์มีสิทธิที่จะแสดงตนว่าเป็นผู้สร้างสรรค์และห้ามผู้อื่นมิให้กระทำการบิดเบือน ตัดทอน ดัดแปลง หรือกระทำการให้เกิดความเสียหายต่อชื่อเสียงของผู้สร้างสรรค์
อายุการคุ้มครองลิขสิทธิ์
– งานทั่วๆ ไป ลิขสิทธิ์จะมีตลอดอายุผู้สร้างสรรค์ และจะมีต่อไปอีก 50 ปี นับแต่ผู้สร้างสรรค์ถึงแก่ความตาย กรณีเป็นนิติบุคคล ลิขสิทธิ์จะมีอยู่ 50 ปี นับแต่ได้สร้างสรรค์งานนั้นขึ้น
– งานภาพถ่าย โสตทัศนวัสดุ ภาพยนตร์ หรืองานแพร่เสียง แพร่ภาพ ลิขสิทธิ์มีอยู่50 ปี นับแต่ได้สร้างสรรค์งานนั้นขึ้น
– งานที่สร้างสรรค์โดยการจ้างหรือตามคำสั่ง มีอายุ 50 ปี นับแต่ได้สร้างสรรค์งานนั้นขึ้น
– งานศิลป์ประยุกต์ ลิขสิทธิ์มีอยู่ 25 ปี นับแต่ได้สร้างสรรค์งานนั้นขึ้น
– กรณีได้มีการโฆษณางานเหล่านั้น ในระหว่างระยะเวลาดังกล่าวให้ลิขสิทธิ์มีอยู่ต่อไปอีก 50 ปี นับแต่โฆษณาครั้งแรก ยกเว้นในกรณีศิลป์ประยุกต์ ให้มีลิขสิทธิ์อยู่ต่อไปอีก 25 ปี นับแต่โฆษณาครั้งแรก
ผลภายหลังลิขสิทธิ์หมดอายุ
– งานนั้นตกเป็นสมบัติของสาธารณะ บุคคลใดๆ สามารถใช้งานนั้นๆ ได้โดยไม่เป็นการละเมิดลิขสิทธิ์
การคุ้มครองลิขสิทธิ์
– เจ้าของลิขสิทธิ์มีสิทธิ์แต่เพียงผู้เดียวที่จะกระทำการใดๆต่องานอันมีลิขสิทธิ์ของตนดังนี้
– ทำซ้ำหรือดัดแปลง
– เผยแพร่ต่อสาธารณชน
– ให้เช่าต้นฉบับหรือสำเนางานโปรแกรมคอมพิวเตอร์ โสตทัศนวัสดุภาพยนตร์ หรือสิ่งบันทึก
– ให้ประโยชน์อันเกิดจากลิขสิทธิ์แก่ผู้อื่น
– อนุญาตให้ผู้อื่นใช้สิทธิ์ตาม 1,2,หรือ3 โดยจะกำหนดเงื่อนไขอย่างใดหรือไม่ก็ได้ที่ไม่เป็นการจำกัดการแข่งขันโดยไม่เป็นธรรม
การละเมิดลิขสิทธิ์
• การละเมิดลิขสิทธิ์โดยตรง : คือ การทำซ้ำ ดัดแปลง เผยแพร่โปรแกรมคอมพิวเตอร์แก่สาธารณชน รวมทั้งการนำต้นฉบับหรือสำเนางานดังกล่าวออกให้เช่า โดยไม่ได้รับอนุญาตจากเจ้าของลิขสิทธิ์
• การละเมิดลิขสิทธิ์โดยอ้อม : คือ การกระทำทางการค้า หรือการกระทำที่มีส่วนสนับสนุนให้เกิดการละเมิดลิขสิทธิ์ดังกล่าวข้างต้นโดยผู้กระทำรู้อยู่แล้ว ว่างานใดได้ทำขึ้นโดยละเมิดลิขสิทธิ์ของผู้อื่น แต่ก็ยังกระทำเพื่อหากำไรจากงานนั้น ได้แก่ การขาย มีไว้เพื่อขาย ให้เช่า เสนอให้เช่า ให้เช่าซื้อ เสนอให้เช่าซื้อ เผยแพร่ต่อสาธารณชน แจกจ่ายในลักษณะที่อาจก่อให้เกิดความเสียหายต่อเจ้าของลิขสิทธิ์และนำหรือสั่งเข้ามาในราชอาณาจักร

ทราบได้อย่างไรว่าซอฟต์แวร์ที่ใช้มีลิขสิทธิ์ถูกต้องหรือไม่
เมื่อซื้อซอฟต์แวร์มาใช้งาน ควรได้รับใบอนุญาตการใช้งานซึ่งระบุสิทธิที่เจ้าของลิขสิทธิ์อนุญาตให้ท่านใช้งานซอฟต์แวร์เหล่านี้ได้ รวมทั้งระบุขอบข่ายของการใช้งานอีกด้วย เช่น ซอฟต์แวร์บางประเภทอาจอนุญาตให้ท่านใช้งานสำเนาที่สองสำหรับการทำงานที่บ้านได้ท่านควรอ่านเอกสาร เหล่านี้ให้ละเอียดเพื่อประโยชน์ของท่านเอง และเก็บเอกสารเหล่านี้ไว้เป็นหลักฐานในการมีลิขสิทธิ์ที่ถูกต้องเสมอ
ข้อสังเกตของซอฟต์แวร์ละเมิดลิขสิทธิ์
• ซอฟต์แวร์ราคาถูกจนไม่น่าเชื่อ
• โปรแกรมนั้นอยู่ในแผ่น CD-ROM ที่บรรจะซอฟต์แวร์หลายชนิดซึ่งมักเป็นผลงานจากผู้ผลิตซอฟต์แวร์หลายบริษัท
• ซอฟต์แวร์จำหน่ายโดยบรรจุในกล่องพลาสติกใสโดยไม่มีกล่องบรรจุภัณฑ์
• ไม่มีเอกสารอนุญาตการใช้งาน หรือคู่มือการใช้งาน
การละเมิดลิขสิทธิ์
– การละเมิดลิขสิทธิ์โดยตรง คือ การทำซ้ำ ดัดแปลง เผยแพร่โปรแกรมคอมพิวเตอร์แก่สาธารณชน รวมทั้งการนำต้นฉบับหรือสำเนางานดังกล่าวออกให้เช่าโดยไม่ได้รับอนุญาตจากเจ้าของลิขสิทธิ์
– การละเมิดลิขสิทธิ์โดยอ้อม คือ การกระทำทางการค้า หรือการกระทำที่มีส่วนสนับสนุนให้เกิดการละเมิดลิขสิทธิ์ดังกล่าวข้างต้นโดยผู้กระทำรู้อยู่แล้วว่างานใดได้ทำขึ้นโดยละเมิดลิขสิทธิ์ของผู้อื่น แต่ก็ยังกระทำเพื่อหากำไรจากงานนั้น ได้แก่ การขาย มีไว้เพื่อขาย ให้เช่า เสนอให้เช่า ให้เช่าซื้อ เสนอให้เช่าซื้อ เผยแพร่ต่อสาธารณชน แจกจ่ายในลักษณะที่อาจก่อให้เกิดความเสียหายต่อเจ้าของลิขสิทธิ์และนำหรือสั่งเข้ามาในราชอาณาจักร
ข้อยกเว้นการละเมิดลิขสิทธิ์ตามพระราชบัญญัติลิขสิทธิ์ พ.ศ. 2537
– หากไม่ขัดต่อการแสวงหาประโยชน์จากงานอันมีลิขสิทธิ์ตามปกติของเจ้าของลิขสิทธิ์ และไม่กระทบกระเทือนถึงสิทธิอันชอบด้วยกฎหมายของเจ้าของลิขสิทธิ์เกินสมควร มิให้ถือว่าเป็นการละเมิดลิขสิทธิ์
– วิจัยหรือศึกษางานนั้น อันมิใช่การกระทำเพื่อหากำไร
– ใช้เพื่อประโยชน์ของตนเอง หรือเพื่อประโยชน์ของตนเองและบุคคลอื่นในครอบครัวหรือญาติสนิท
– ติชม วิจารณ์ หรือแนะนำผลงานโดยมีการรับรูถึงความเป็นเจ้าของลิขสิทธิ์ในงานนั้น
– เสนอรายงานข่าวทางสื่อสารมวลชนโดยมีการรับรู้ถึงความเป็นเจ้าของลิขสิทธิ์ในงานนั้น
– ทำซ้ำ ดัดแปลง นำออกแสดง หรือทำให้ปรากฏ เพื่อประโยชน์ในการพิจารณาของศาลหรือเจ้าพนักงาน ซึ่งมีอำนาจตามกฎหมาย หรือในการรายงานผลการพิจารณาดังกล่าว
– ทำซ้ำ ดัดแปลง นำออกแสดง หรือทำให้ปรากฏโดยผู้สอน เพื่อประโยชน์ในการสอนของตน อันมิใช่การกระทำเพื่อหากำไร
– ทำซ้ำ ดัดแปลงบางส่วนของงาน หรือตัดทอน หรือทำบทสรุปโดยผู้สอน หรือสถาบันศึกษา เพื่อแจกจ่ายหรือจำหน่ายแก่ผู้เรียนในชั้นเรียนหรือในสถาบันศึกษา ทั้งนี้ ต้องไม่เป็นการกระทำเพื่อหากำไร
– นำงานนั้นมาใช้เป็นส่วนหนึ่งในการถามและตอบในการสอบ
– การกล่าว คัด ลอก เลียน หรืออ้างอิงงานบางตอนตามสมควรจากงานอันมีลิขสิทธิ์ตามพระราชบัญญัตินี้ โดยมีการรับรู้ถึงความเป็นเจ้าของลิขสิทธิ์ในงานนั้น
– การกระทำแก่โปรแกรมคอมพิวเตอร์อันมีลิขสิทธิ์ตามพระราชบัญญัตินี้ มิให้ถือว่าเป็นการละเมิดลิขสิทธิ์ หากไม่มีวัตถุประสงค์เพื่อหากำไร และได้ปฏิบัติตามมาตรา 32 วรรคหนึ่ง ในกรณีดังต่อไปนี้
(1) วิจัยหรือศึกษาโปรแกรมคอมพิวเตอร์
(2) ใช้เพื่อประโยชน์ของเจ้าของสำเนาโปรแกรมคอมพิวเตอร์นั้น
(3) ติชม วิจารณ์ หรือแนะนำผลงาน โดยมีการรับรู้ถึงความเป็นเจ้าของลิขสิทธิ์ในโปรแกรมคอมพิวเตอร์นั้น
(4) เสนอรายงานข่าวทางสื่อสารมวลชนโดยมีการรับรู้ถึงความเป็นเจ้าของลิขสิทธิ์ในโปรแกรมคอมพิวเตอร์นั้น
(5) ทำสำเนาโปรแกรมคอมพิวเตอร์ในจำนวนที่สมควร โดยบุคคลผู้ซึ่งได้ซื้อหรือได้รับโปรแกรมนั้นมาจากบุคคลอื่นโดยถูกต้อง เพื่อเก็บไว้ใช้ประโยชน์ในการบำรุงรักษา หรือป้องกันการสูญหาย
(6) ทำซ้ำ ดัดแปลง นำออกแสดง หรือทำให้ปรากฏ เพื่อประโยชน์ในการพิจารณาของศาลหรือเจ้าพนักงาน ซึ่งมีอำนาจตามกฎหมาย หรือในการรายงานผลการพิจารณาดังกล่าว
(7) นำโปรแกรมคอมพิวเตอร์นั้นมาใช้เป็นส่วนหนึ่งในการถามและตอบในการสอบ
(8) ดัดแปลงโปรแกรมคอมพิวเตอร์ในกรณีที่จำเป็นแก่การใช้
(9) จัดทำสำเนาโปรแกรมคอมพิวเตอร์เพื่อเก็บรักษาไว้สำหรับการอ้างอิง หรือค้นคว้าเพื่อประโยชน์ของสาธารณชน
– ตัวอย่างหนึ่งของการนำงานอันมีลิขสิทธิ์ของคนอื่นมาเผยแพร่โดยไม่จำเป็นต้องขออนุญาตก็คือ การนำเสนอผ่านสื่อมวลชน เช่น หนังสือพิมพ์หรือนิตยสาร เป็นต้น
อ้างอิง
พระราชบัญญัติลิขสิทธิ์ พ.ศ. 2537
http://learners.in.th/blog/khoon-frds/437968
http://noom2662.com/index.php?option=com_content&view=article&id=47:2010-02-07-06-13-02&catid=41:hacker&Itemid=63
http://www.pattanakit.net/index.php?lay=show&ac=article&Id=538726068&Ntype=136
http://people.su.se/~nain4031/copyrightIT.htm
http://sweetjeab.exteen.com/20110518/entry
http://www.thaigoodview.com/library/contest2552/type2/tech04/30/unit23.html
http://202.29.52.57/~chanida/IT.html
http://www.nitc.go.th/document/journal/comcrime2.html
http://www.no-poor.com/inttotocomandcomapp/et.htm
http://www.learners.in.th/blog/pat5/67818
http://se-ed.net/hacking/t1.htm
http://tsumis.tsu.ac.th/tsukm/UploadFolder%5C%E0%B8%81%E0%B8%8E%E0%B8%AB%E0%B8%A1%E0%B8%B2%E0%B8%A2%E0%B8%84%E0%B8%AD%E0%B8%A1%E0%B8%9E%E0%B8%B4%E0%B8%A7%E0%B9%80%E0%B8%95%E0%B8%AD%E0%B8%A3%E0%B9%8C%E0%B8%81%E0%B8%B1%E0%B8%9A%E0%B8%A1%E0%B8%99%E0%B8%B8%E0%B8%A9%E0%B8%A2%E0%B9%8C%E0%B8%84%E0%B8%AD%E0%B8%A1%E0%B8%9E%E0%B8%B4%E0%B8%A7%E0%B9%80%E0%B8%95%E0%B8%AD%E0%B8%A3%E0%B9%8C.doc

ปัจจุบันระบบคอมพิวเตอร์ได้เป็นส่วนสำคัญของการประกอบกิจการและการดำรงชีวิตของมนุษย์ หากมีผู้กระทำด้วยประการใด ๆ ให้ระบบคอมพิวเตอร์ไม่สามารถทำงานตามคำสั่งที่กำหนดไว้หรือทำให้การทำงานผิดพลาดไปจากคำสั่งที่กำหนดไว้ หรือใช้วิธีการใด ๆ เข้าล่วงรู้ข้อมูล แก้ไข หรือทำลายข้อมูลของบุคคลอื่นในระบบคอมพิวเตอร์โดยมิชอบ หรือใช้ระบบคอมพิวเตอร์เพื่อเผยแพร่ข้อมูลคอมพิวเตอร์อันเป็นเท็จหรือมีลักษณะอันลามกอนาจาร ย่อมก่อให้เกิดความเสียหาย กระทบกระเทือนต่อเศรษฐกิจ สังคม และความมั่นคงของรัฐ รวมทั้งความสงบสุขและศีลธรรมอันดีของประชาชน สมควรกำหนดมาตรการเพื่อป้องกันและปราบปรามการกระทำดังกล่าว จึงจำเป็นต้องตราพระราชบัญญัตินี้ (ราชกิจจานุเบกษา เล่ม ๑๒๔ ตอนที่ ๒๗ ก หน้า ๑๓) ในพระราชบัญญัติจะแบ่งออกเป็น 2 ส่วน คือ หมวดความผิดเกี่ยวกับคอมพิวเตอร์ และหมวด อำนาจของเจ้าหน้าที่ พ.ร.บ. ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 มีผลบังคับใช้ตั้งแต่วันที่ 18 ก.ค. นี้เป็นต้นไปอาชญากรรมคอมพิวเตอร์ (computer crime or cyber crime)อาชญากรคอมพิวเตอร์จะก่ออาชญากรรมหลายรูปแบบ ซึ่งปัจจุบันทั่วโลกจัดออกเป็น 9 ประเภท (ตามข้อมูลคณะอนุกรรมการเฉพาะกิจร่างกฎหมายอาชญากรรมคอมพิวเตอร์)1.การขโมยข้อมูลทางอินเตอร์เน็ต ซึ่งรวมถึงการขโมยประโยชน์ในการลักลอบใช้บริการ2.อาชญากรนำเอาระบบการสื่อสารมาปกปิดความผิดของตนเอง3.การละเมิดสิทธิ์ปลอมแปรงรูปแบบ เลียนแบบระบบซอพต์แวร์โดยมิชอบ4.ใช้คอมพิวเตอร์แพร่ภาพ เสียง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม5.ใช้คอมพิวเตอร์ฟอกเงิน6.อันธพาลทางคอมพิวเตอร์ที่เช้าไปก่อกวน ทำลายระบบสาราณูปโภค เช่น ระบบจ่ายน้ำ จ่ายไป ระบบการจราจร7.หลอกลวงให้ร่วมค้าขายหรือลงทุนปลอม8.แทรกแซงข้อมูลแล้วนำข้อมูลนั้นมาเป็น)ระโยชน์ต่อตนโดยมิชอบ เช่น ลักรอบค้นหารหัสบัตรเครดิตคนอื่นมาใช้ ดักข้อมูลทางการค้าเพื่อเอาผลประโยชน์นั้นเป็นของตน9.ใช้คอมพิวเตอร์แอบโอนเงินบัญชีผู้อื่นเข้าบัญชีตัวเองอาชญากรคอมพิวเตอร์อาชญากรคอมพิวเตอร์ คือ ผู้กระทำผิดกฎหมายโดยใช้เทคโนโลยีคอมพิวเตอร์เป็นส่วนสำคัญ มีการจำแนกไว้ดังนี้1. พวกมือใหม่ (Novices) หรือมือสมัครเล่น อยากทดลองความรู้และส่วนใหญ่จะมิใช่ผู้ ที่เป็นอาชญากรโดยนิสัย มิได้ดำรงชีพโดยการกระทำผิด อาจหมายถึงพวกที่เพิ่งได้รับความไว้วางใจให้เข้าสู่ระบบเครือข่ายคอมพิวเตอร์2. Darnged person คือ พวกจิตวิปริต ผิดปกติ มีลักษณะเป็นพวกชอบความรุนแรง และอันตราย มักเป็นพวกที่ชอบทำลายทุกสิ่งที่ขวางหน้าไม่ว่าจะเป็นบุคคล สิ่งของ หรือสภาพแวดล้อม3. Organized Crime พวกนี้เป็นกลุ่มอาชญากรที่ร่วมมือกันทำผิดในลักษณะขององค์กรใหญ่ๆ ที่มีระบบ พวกเขาจะใช้คอมพิวเตอร์ที่ต่างกัน โดยส่วนหนึ่งอาจใช้เป็นเครื่องหาข่าวสาร เหมือนองค์กรธุรกิจทั่วไป อีกส่วนหนึ่งก็จะใช้เทคโนโลยีเพื่อเป็นตัวประกอบสำคัญในการก่ออาชญากรรม หรือใช้เทคโนโลยีกลบเกลื่อนร่องร่อย ให้รอดพ้นจากเจ้าหน้าที่4. Career Criminal พวกอาชญากรมืออาชีพ เป็นกลุ่มอาชญากรคอมพิวเตอร์ที่มีอยู่มาก กลุ่มนี้น่าเป็นห่วงมากที่สุด เนื่องจากนับวันจะทวีจำนวนมากขึ้นเรื่อยๆ โดยจับผิดแล้วจับผิดเล่า บ่อยครั้ง5. Com Artist คือพวกหัวพัฒนา เป็นพวกที่ชอบความก้าวหน้าทางคอมพิวเตอร์ เพื่อให้ได้มาซึ่งผลประโยชน์ส่วนตน อาชญากรประเภทนี้จะใช้ความก้าวหน้า เกี่ยวกับระบบคอมพิวเตอร์ และความรู้ของตนเพื่อหาเงินมิชอบทางกฎหมาย6. Dreamer พวกบ้าลัทธิ เป็นพวกที่คอยทำผิดเนื่องจากมีความเชื่อถือสิ่งหนึ่งสิ่งใดอย่างรุ่นแรง7. Cracker หมายถึง ผู้ที่มีความรู้และทักษะทางคอมพิวเตอร์เป็นอย่างดี จนสามารถลักลอบเข้าสู่ระบบได้ โดยมีวัตถุประสงค์เข้าไปหาผลประโยชน์อย่างใดอย่างหนึ่ง มักเข้าไปทำลายหรือลบไฟล์ หรือทำให้คอมพิวเตอร์ใช้การไม่ได้ รวมถึงทำลายระบบปฏิบัติการ8. นักเจาะข้อมูล (Hacker) ผู้ที่ชอบเจาะเข้าระบบคอมพิวเตอร์ของผู้อื่น พยายามหาความท้าทายทางเทคโนโลยีเข้าไปในเครือข่ายของผู้อื่นโดยที่ตนเองไม่มีอำนาจ9. อาชญากรในรูปแบบเดิมที่ใช้เทคโนโลยีเป็นเครื่องมือ เช่นพวกลักเล็กขโมยน้อยที่ พยายามขโมยบัตร ATM ของผู้อื่น10. อาชญากรมืออาชีพ คนพวกนี้จะดำรงชีพจากการกระทำความผิด เช่นพวกที่มักจะใช้ ความรู้ทางเทคโนโลยีฉ้อโกงสถาบันการเงิน หรือการจารกรรมข้อมูลไปขาย เป็นต้น11. พวกหัวรุนแรงคลั่งอุดมการณ์หรือลัทธิ มักก่ออาชญากรรมทางคอมพิวเตอร์ เพื่อ อุดมการณ์ทางการเมือง เศรษฐกิจ ศาสนา หรือสิทธิมนุษย์ชน เป็นต้นและนอกจากนั้นยังพบว่า ผู้กระทำความผิดทางคอมพิวเตอร์มีลักษณะพิเศษดังต่อไปนี้1. ส่วนใหญ่มักมีอายุน้อย2. ส่วนใหญ่เป็นผู้ที่มีวิชาชีพ3. ลักษณะส่วนตัวเช่น- มีแรงจูงใจและความทะยานอยากสูงในการที่จะเอาชนะและฉลาด- ไม่ใช่อาชญากรโดยอาชีพ- กลัวที่จะถูกจับได้ กลัวครอบครัว เพื่อนและเพื่อนร่วมงานจะรู้ถึงการกระทำความผิดของตนวิธีการที่ใช้ในการกระทำความผิดทางอาชญากรรมทางคอมพิวเตอร์โดยทั่วไปแล้ว วิธีการที่ใช้ในการประกอบอาชญากรรมทางคอมพิวเตอร์จะมีดังต่อไปนี้1. Data Diddling คือ การเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาตก่อนหรือระหว่างที่กำลังบันทึกข้อมูลลงไปในระบบคอมพิวเตอร์ การเปลี่ยนแปลงข้อมูลดังกล่าวนี้สามารถกระทำโดยบุคคลใดก็ได้ที่สามารถเข้าไปถึงตัวข้อมูล ตัวอย่างเช่น พนักงานเจ้าหน้าที่ที่มีหน้าที่บันทึกเวลาการทำงานของพนักงานทั้งหมด ทำการแก้ไขตัวเลขชั่วโมงการทำงานของคนอื่นมาลงเป็นชั่วโมงการทำงานของตนเอง ซึ่งข้อมูลดังกล่าวหากถูกแก้ไขเพียงเล็กน้อย พนักงานแต่ละคนแทบจะไม่สงสัยเลย2. Trojan Horse การเขียนโปรแกรมคอมพิวเตอร์ที่แฝงไว้ในโปรแกรมที่มีประโยชน์ เมื่อถึงเวลาโปรแกรมที่ไม่ดีจะปรากฎตัวขึ้นเพื่อปฏิบัติการทำลายข้อมูล วิธีนี้มักจะใช้กับการฉ้อโกงทางคอมพิวเตอร์หรือการทำลายข้อมูลหรือระบบคอมพิวเตอร์3. Salami Techniques วิธีการปัดเศษจำนวนเงิน เช่น ทศนิยมตัวที่ 3 หรือปัดเศษทิ้งให้เหลือแต่จำนวนเงินที่สามารถจ่ายได้ แล้วนำเศษทศนิยมหรือเศษที่ปัดทิ้งมาใส่ในบัญชีของตนเองหรือของผู้อื่นซึ่งจะทำให้ผลรวมของบัญชียังคงสมดุลย์ (Balance) และจะไม่มีปัญหากับระบบควบคุมเนื่องจากไม่มีการนำเงินออกจากระบบบัญชี นอกจากใช้กับการปัดเศษเงินแล้ววิธีนี้อาจใช้กับระบบการตรวจนับของในคลังสินค้า4. Superzapping มาจากคำว่า “Superzap” เป็นโปรแกรม “Marcro utility” ที่ใช้ในศูนย์คอมพิวเตอร์ของบริษัท IBM เพื่อใช้เป็นเครื่องมือของระบบ (System Tool) ทำให้สามารถเข้าไปในระบบคอมพิวเตอร์ได้ในกรณีฉุกเฉิน เสมือนกุญแจผี (Master Key) ที่จะนำมาใช้เมื่อกุญแจดอกอื่นหายมีปัญหา โปรแกรมอรรถประโยชน์ (Utlity Program) อย่างเช่นโปรแกรม Superzap จะมีความเสี่ยงมากหากตกไปอยู่ในมือของผู้ที่ไม่หวังดี5. Trap Doors เป็นการเขียนโปรแกรมที่เลียนแบบคล้ายหน้าจอปกติของระบบคอมพิวเตอร์ เพื่อลวงผู้ที่มาใช้คอมพิวเตอร์ ทำให้ทราบถึงรหัสประจำตัว (ID Number) หรือรหัสผ่าน (Password) โดยโปรแกรมนี้จะเก็บข้อมูลที่ต้องการไว้ในไฟล์ลับ6. Logic Bombs เป็นการเขียนโปรแกรมคำสั่งอย่างมีเงื่อนไขไว้ โดยโปรแกรมจะเริ่มทำงานต่อเมื่อมีสภาวะหรือสภาพการณ์ตามที่ผู้สร้างโปรแกรมกำหนด สามารถใช้ติดตามดูความเคลื่อนไหวของระบบบัญชี ระบบเงินเดือนแล้วทำการเปลี่ยนแปลงตัวเลขดังกล่าว7. Asynchronous Attack เนื่องจากการทำงานของระบบคอมพิวเตอร์เป็นการทำงานแบบ Asynchronous คือสามารถทำงานหลายๆ อย่างพร้อมกัน โดยการประมวลผลข้อมูลเหล่านั้นจะเสร็จไม่พร้อมกัน ผู้ใช้งานจะทราบว่างานที่ประมวลผลเสร็จหรือไม่ก็ต่อเมื่อเรียกงานนั้นมาดู ระบบดังกล่าวก่อให้เกิดจุดอ่อน ผู้กระทำความผิดจะฉวยโอกาสในระหว่างที่เครื่องกำลังทำงานเข้าไปแก้ไขเปลี่ยนแปลงหรือกระทำการอื่นใดโดยที่ผู้ใช้ไม่ทราบว่ามีการกระทำผิดเกิดขึ้น8. Scavenging คือ วิธีการที่จะได้ข้อมูลที่ทิ้งไว้ในระบบคอมพิวเตอร์หรือบริเวณใกล้เคียง หลังจากเสร็จการใช้งานแล้ว วิธีที่ง่ายที่สุดคือ ค้นหาตามถังขยะที่อาจมีข้อมูลสำคัญไม่ว่าจะเป็นเบอร์โทรศัพท์หรือรหัสผ่านหลงเหลืออยู่ หรืออาจใช้เทคโนโลยีที่ซับซ้อนทำการหาข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์เมื่อผู้ใช้เลิกใช้งานแล้ว9. Data Leakage หมายถึงการทำให้ข้อมูลรั่วไหลออกไป อาจโดยตั้งใจหรือไม่ก็ตาม เช่นการแผ่รังสีของคลื่นแม่เหล็ก ไฟฟ้าในขณะที่กำลังทำงาน คนร้ายอาจตั้งเครื่องดักสัญญาณไว้ใกล้กับเครื่องคอมพิวเตอร์เพื่อรับข้อมูลตามที่ตนเองต้องการ10. Piggybacking วิธีการดังกล่าวสามารถทำได้ทั้งทางกายภาพ (physical) การที่คนร้ายจะลักลอบเข้าไปในประตูที่มีระบบรักษาความปลอดภัย คนร้ายจะรอให้บุคคลที่มีอำนาจหรือได้รับอนุญาตมาใช้ประตูดังกล่าว เมื่อประตูเปิดและบุคคลคนนั้นได้เข้าไปแล้ว คนร้ายก็ฉวยโอกาสตอนที่ประตูยังไม่ปิดสนิทแอบเข้าไปได้ ในทางอิเล็กทรอนิกส์ก็เช่นกัน อาจเกิดขึ้นในกรณีที่ใช้สายสื่อสารเดียวกันกับผู้ที่มีอำนาจใช้หรือได้รับอนุญาต เช่นใช้สายเคเบิลหรือโมเด็มเดียวกัน11. Impersonation คือ การที่คนร้ายแกล้งปลอมเป็นบุคคลอื่นที่มีอำนาจหรือได้รับอนุญาต เช่น เมื่อคนร้ายขโมยบัตรเอทีเอ็มของเหยื่อได้ ก็จะโทรศัพท์และแกล้งทำเป็นเจ้าพนักงานของธนาคารและแจ้งให้เหยื่อทราบว่ากำลังหาวิธีป้องกันมิให้เงินในบัญชีของเหยื่อ จึงบอกให้เหยื่อเปลี่ยนรหัสประจำตัว (Personal Identification Number: PIN) โดยให้เหยื่อบอกรหัสเดิมก่อน คนร้ายจึงทราบหมายเลขรหัส และได้เงินของเหยื่อไป12. Wiretapping เป็นการลักลอบดักฟังสัญญาณการสื่อสารโดยเจตนาที่จะได้รับประโยชน์จากการเข้าถึงข้อมูลผ่านเครือข่ายการสื่อสาร หรือที่เรียกว่าโครงสร้างพื้นฐานสารสนเทศ โดยการกระทำความผิดดังกล่าวกำลังเป็นที่หวาดวิตกกับผู้ที่เกี่ยวข้องอย่างมาก13. Simulation and Modeling ในปัจจุบันคอมพิวเตอร์ถูกใช้เป็นเครื่องมือในการวางแผน การควบคุมและติดตามความเคลื่อนไหวในการประกอบอาชญากรรม และกระบวนการดังกล่าวก็สามารถใช้โดยอาชญากรในการสร้างแบบจำลองในการวางแผนเพื่อประกอบอาชญากรรมได้เช่นกัน เช่นในกิจการประกันภัย มีการสร้างแบบจำลองในการปฏิบัติการหรือช่วยในการตัดสินใจในการทำกรมธรรม์ประกัน ภัย โปรแกรมสามารถทำกรมธรรม์ประกันภัยปลอมขึ้นมาเป็นจำนวนมาก ส่งผลให้บริษัทประกันภัยล้มละลายเมื่อถูกเรียกร้องให้ต้องจ่ายเงินให้กับกรมธรรม์ที่ขาดต่ออายุ หรือกรมธรรม์ที่มีการจ่ายเงินเพียงการบันทึก(จำลอง)แต่ไม่ได้รับเบี้ยประกันจริง หรือต้องจ่ายเงินให้กับกรมธรรม์ที่เชื่อว่ายังไม่ขาดอายุความ14. การเจาะระบบ (Hacking) การเจาะระบบ (Hacking) หมายถึงการเข้าไปในเครือข่ายคอมพิวเตอร์โดยไม่ได้รับอนุญาต (Unauthorized Access) และเมื่อเข้าไปแล้วก็ทำการสำรวจ ทิ้งข้อความ เปิดโปรแกรม ลบ แก้ไขเปลี่ยนแปลงหรือขโมยข้อมูลการถูกลักลอบเจาะระบบอาจส่งผลให้ความลับทางการค้า ข้อมูลที่สำคัญหรือแม้แต่เงินของหน่วยงานต้องถูกขโมยไป การกระทำดังกล่าวอาจทำจากคู่แข่งทางการค้า อาชญากรหรือผู้ที่ไม่หวังดี และอาจจะทำจากในหน่วยงานเองหรือจากส่วนอื่นๆ ที่อยู่ห่างไกลออกไป หรือจากนอกประเทศโดยใช้เครือข่ายการสื่อสารสาธารณะหรือโทรศัพท์นักเจาะระบบอาจได้รหัสการเข้าสู่เครือข่ายโดยการดักข้อมูลทางสายโทรศัพท์ หรือใช้เครื่องมือสื่อสารนำไปติดกับเครื่องคอมพิวเตอร์หรือใช้เครื่องจับการแผ่รังสีจากการส่งผ่านข้อมูลที่ไม่มีการป้องกันการส่งข้อมูล (Unshielded Data Transmission) เพื่อจะได้มาซึ่งรหัสผ่าน (Password)15. ไวรัสคอมพิวเตอร์ ความหมาย ไวรัสคอมพิวเตอร์ คือ โปรแกรมที่มีความสามารถในการแก้ไขดัดแปลงโปรแกรมอื่น เพื่อที่จะทำให้โปรแกรมนั้นๆ สามารถเป็นที่อยู่ของมันได้และสามารถทำให้มันทำงานได้ต่อไปเรื่อยๆ เมื่อมีการเรียกใช้โปรแกรมที่ติดเชื้อไวรัสนั้นประวัติไวรัสคอมพิวเตอร์ เดิมความคิดในเรื่องของไวรัสคอมพิวเตอร์นั้นเป็นเพียงเรื่องในนวนิยาย และต่อมาในปี ค.ศ.1983 เมื่อนาย Fred Cohen นักศึกษาปริญญาเอกด้านวิศวกรรมไฟฟ้า ที่มหาวิทยาลัยเซาท์เทอร์นแคลิฟอร์เนีย ได้คิดค้นโปรแกรมคอมพิวเตอร์ซึ่งสามารถทำลายล้างโปรแกรมคอมพิวเตอร์ด้วยกัน เปรียบเสมือนเชื้อไวรัสที่แพร่กระจายเข้าสู่ตัวคน และเรียกโปรแกรมดังกล่าวว่า Computer Virus และชื่อนี้ก็ได้ใช้เรียกโปรแกรมชนิดนี้นับแต่นั้นเป็นต้นมาตัวอย่างไวรัสคอมพิวเตอร์ มีไวรัสคอมพิวเตอร์หลายชนิดที่มนุษย์สามารถคิดค้นได้ อาทิเช่น Worm, Trojan Horse, Logic Bomb, Chameleons, Pakistani, Macintosh, Scores, Peace, Lehigh, Keypress, Dark Avenger, Stoned, Michealangello หรือแม้แต่ไวรัสที่ใช้ชื่อไทยเช่น ลาวดวงเดือน เป็นต้นตัวอย่างพฤติกรรมที่มีความผิดตาม พ.ร.บ.นี้1. พฤติกรรม: ใช้ user name/password ของผู้อื่น Log in เข้าสู่ระบบฐานความผิด: มาตรา 5 ปรับไม่เกิน 10,000.- จำคุกไม่เกิน 6 เดือนข้อแนะนำ: ไม่ใช้ user/password ของผู้อื่น และห้ามไม่ให้ผู้อื่นล่วงรู้ password ของตน2. พฤติกรรม: Forward email ที่มีข้อความ เนื้อหา หรือรูปภาพที่ไม่เหมาะสม เป็นเท็จ กระทบความมั่นคง หรือลามกก่อนาจารฐานความผิด: มาตรา 14 ปรับไม่เกิน 100,000.- จำคุกไม่เกิน 5 ปีข้อแนะนำ: ไม่ forward email ที่ไม่เหมาะสม3. พฤติกรรม: โพสข้อความตามกระทู้ต่างๆ ที่มีเนื้อหาไม่เหมาะสม เป็นเท็จ กระทบความมั่นคง หรือลามกอนาจารฐานความผิด: มาตรา 14 ปรับไม่เกิน 100,000.- จำคุกไม่เกิน 5 ปีข้อแนะนำ: ใช้วิจารณญาณในการแสดงความคิดเห็น และคำนึงถึงผลที่จะตามมา4. พฤติกรรม: เผยแพร่ภาพตัดต่อให้ผู้อื่นได้รับความเสื่อมเสีย หรืออับอายฐานความผิด: มาตรา 16 ปรับไม่เกิน 60,000.- จำคุกไม่เกิน 3 ปี5. พฤติกรรม : การก่อกวนหรือลักขโมยข้อมูลทางคอมพิวเตอร์ เป็นการกระทำที่กฎหมายอาญาใช้กันอยู่ ไม่สามารถเอาผิดได้ เนื่องจากเป็นความผิดที่ทันสมัย ไม่สามารถปรับข้อกฎหมายเอาผิดได้ จึงได้มีกฎหมายเฉพาะเพื่อเอาผิดกับบรรดาแฮกเกอร์ จอมก่อกวนทั้งหลาย ชื่อ พระราชบัญญัติว่าด้วยความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550 ซึ่งประกาศในราชกิจจานุเบกษา เมื่อวันที่ 18 มิถุนายน 2550กฎหมายดังกล่าว จะมีผลบังคับใช้เมื่อพ้นกำหนด 30 วัน นับแต่วันประกาศ พระราชบัญญัติคอมพิวเตอร์นี้ จะมีผลบังคับใช้ตั้งแต่วันที่ 19 กรกฎาคมนี้ เป็นต้นไป ใครที่คิดจะทำความผิด ให้รีบเสียก่อนที่กฎหมายจะมีผลบังคับใช้ เมื่อกฎหมายใช้บังคับแล้ว ขอให้หยุดก่อกวนชาวบ้าน จะได้ไม่ต้องย้ายภูมิเนาไปอยู่ในคุกกฎหมายฉบับนี้มีทั้งหมด 30 มาตรา บัญญัติความผิดเกี่ยวกับคอมพิวเตอร์ไว้ค่อนข้างครอบคลุม จึงทำให้ต้องใช้ภาษาทางกฎหมาย เพื่อให้มีความหมายเผื่อไว้สำหรับวิธีการใหม่ๆ ที่อาจเกิดขึ้นภายหลัง อัตราโทษสำหรับลงโทษผู้กระทำผิด มีตั้งแต่ปรับอย่าเดียว จนสูงสุดจำคุกถึง 20 ปี ซึ่งพอสรุปเป็นภาษาให้อ่านเข้าใจง่ายๆดังนี้6. พฤติกรรม : นักเจาะ1.พวกที่ชอบเจาะระบบคอมพิวเตอร์ของผู้อื่น ที่เขาอุตส่าห์สร้างระบบป้องกันไว้แต่ถ้าเข้าเว็บสาธารณะ ก็ย่อมไม่มีความผิด โทษสำหรับพวกชอบเจาะ จำคุกไม่เกิน 6 เดือน ปรับไม่เกิน 10,000 บาท2.แต่ถ้าเจาะเข้าไปถึงข้อมูลที่เก็บรักษาไว้ด้วย โทษจะเพิ่มเป็น 2 เท่า3.คนที่เผยรหัส (Password) ที่ตัวเองรู้มา สำหรับเพื่อใช้เข้าระบบคอมพิวเตอร์ มีโทษจำคุก 1 ปี ปรับไม่เกิน 20,000 บาท7. พฤติกรรม : นักล้วงพวกที่ชอบดักข้อมูลที่เป็นส่วนตัว ซึ่งส่งถึงกันทางอินเตอร์เน็ต ทาง e-mail มีโทษจำคุกไม่เกิน 3 ปี ปรับไม่เกิน 60,000 บาท8. พฤติกรรม : ปล่อยไวรัส1.พวกทำลายข้อมูล หรือไปเปลี่ยนแปลงข้อมูลของคนอื่น ไม่ว่าด้วยวิธีใด จะใช้ไวรัส หรือแอบเข้าไปทำลายตรงๆ หรือพวกพนักงานที่ทำงานอยู่แล้วกำลังจะออก ไปทำลายข้อมูลเข้า มีโทษจำคุกไม่เกิน 5ปี ปรับไม่เกิน 10,000 บาท2.ถ้าทำลายระบบคอมพิวเตอร์ จะมีข้อมูลหรือไม่ก็ตาม มีโทษเท่ากัน“เมื่อมีกฎหมายฉบับนี้ มีผลบังคับใช้ น่าจะช่วยให้การก่ออาชญากรรมทางคอมพิวเตอร์ลดลงได้บ้าง แม้จะไม่ทั้งหมดก็ตาม คนที่ใช้คอมพิวเตอร์ ใช้อินเตอร์เน็ตโดยสุจริต คงไม่ต้องกังวล คงไม่ต้องกังวล ถ้าไม่คิดจะไปกลั่นแกล้งใคร”3.ถ้าการทำลายข้อมูลคนอื่นทำให้เกิดความเสียหายแก่ประชาชน ประเภทคอมพิวเตอร์ควบคุมจราจร โทษสูงขึ้นเป็น จำคุก 10 ปี ปรับ 200,000 บาท4.และถ้ากระทบถึงความมั่นคงของประเทศ โทษจะสูงขึ้นเป็นจำคุก 3-15 ปี5.แต่ถ้าจนเป็นเหตุให้บุคคลอื่นถึงแก่ความตายโทษจะหนักถึงจำคุก 10-20 ปีความผิดของพวกชอบก่อกวนหรือชอบแกล้งคนอื่น1.พวกที่ชอบส่งเมลก่อกวนหรือโฆษณาขายสินค้าหรือขายบริการ ประเภทไปโผล่ป๊อปอัพ หรือพวกส่งเมลขยะโดยที่เขาไม่ต้องการ มีโทษปรับอย่างเดียวไม่เกิน 1000,000 บาท โทษฐานก่อความรำคาญ2.พวกที่ชอบส่งเมล เป็นข้อมูลปลอมข้อมูลเท็จ ใส่ร้ายป้ายสีคนอื่น หรือพวกเจ้ากรมข่าวลือที่ชอบปล่อยข่าวให้เกิดความวุ่นวาย รวมถึงส่งภาพลามกอนาจารทั้งหลาย รวมถึงพวกผสมโรงที่ได้รับแล้วส่งต่อด้วย มีโทษเสมอกันคือ จำคุกไม่เกิน 5 ปีปรับไม่เกิน 100,000 บาท3.พวกที่ชอบใช้ศิลปะเฉพาะตัว ตัดต่อภาพของคนอื่น แล้วนำเข้าเผยแพร่ทางอินเตอร์เน็ต ทำให้เจ้าของภาพเข้าเสียหาย อับอาย ต้องโทษาจำคุกไม่เกิน 3 ปี ปรับไม่เกิน 600, 000 บาท แต่กฎหมายยกเว้นสำหรับผู้ที่ทำด้วยความสุจริต จะไม่เป็นความผิด ซึ่งผมยังนึกไม่ออกครับว่า ถ้าตัดต่อภาพเข้าแล้ว จะสุจริตได้อย่างไร คงเป็นกรณีตัดต่อให้ดูสวยกว่าตัวจริง ซึ่งก็รู้จะทำไปทำไมความผิดของผู้ให้บริการหรือเจ้าของเว็บผู้ให้บริการหรือเจ้าของเว็บมีหน้าที่ต้องเก็บข้อมูลของผู้ใช้บริการอย่างน้อย 90 วัน เพื่อให้สามารถหาตัวผู้ใช้บริการ สำหรับให้ตรวจสอบได้ มิฉะนั้น ผู้ให้บริการหรือเจ้าของเว็บ จะต้องรับโทษเอง แต่เบาหน่อยคือปรับอย่างเดียวไม่เกิน 500,000 บาทการกระทำความผิดตามกฎหมายนี้ แม้จะทำนอกราชอาณาจักร ไม่ว่าคนไทยหรือคนต่างด้าวเป็นผู้ทำ ถ้าเกิดวามเสียหายไม่ว่าเป็นในประเทศหรือต่างประเทศ ก็ต้องยอมรับโทษตามกฎหมายนี้ด้วยปัญหาที่ตามมาคือ การกระทำความผิด ในระบบคอมพิวเตอร์ทางอินเตอร์เน็ตอย่างนี้ จะจับได้อย่างไร เรื่องนี้ขอเตือนพวกลองดีทั้งหลายว่า อย่าประมาทเพราะกฎหมายให้อำนาจ เรียกข้อมูลจากผู้ให้บริการหรือเจ้าของเว็บทั้งหลาย รวมถึงมีอำนาจที่จะ รวมถึงอำนาจที่จะเข้าไปติดตาม ตรวจสอบ ก็อปปี้ ในระบบคอมพิวเตอร์ของใครก็ได้ ถ้ามีเหตุอันควรเชื่อถือได้ว่ามีการกระทำความผิดแต่การใช้อำนาจเจาะเข้าไปในระบบคอมพิวเตอร์ของคนอื่นโดยไม่มีความผิดตามกกหมายนี้นั้น จะต้องขอนุญาตต่อศาลเสียก่อน จะทำโดยพลการไม่ได้หากเจ้าหน้าที่เปิดเผยข้อมูลที่ใช้อำนาจ หน้าที่ไปเจาะข้อมูลเข้ามาโดยไม่มีอำนาจ เจ้าหน้าที่แหละจะต้องย้ายภูมิลำเนาเข้าไปอยู่ในคุก ด้วยอัตราโทษจำคุก ไม่เกิน 3 ปี ปรับไม่เกิน 60,000 บาทและแม้ไม่ได้ตั้งใจเปิดเผย แต่ด้วยความประมาท ทำให้ข้อหลุดเข้าสู่ อินเตอร์เน็ต ก็ต้องรับโทษด้วย คือจำคุกไม่เกิน 1 ปี ปรับไม่เกิน 20,000 บาทเมื่อกฎหมายฉบับนี้มีผลบังคับใช้แล้ว น่าจะช่วยให้การก่ออาชญากรรมทางอินเตอร์เน็ตลดลงได้บ้าง แม้จะไม่ทั้งหมดก็ตาม คนที่เคยใช้คอมพิวเตอร์ ใช้อินเตอร์เน็ตด้วยความสุจริต คงไม่ต้องกังวล ถ้าไม่คิดจะกลั่นแกล้งหรือใส่ร้าย ป้ายสีใคร เพียงแต่จะรู้เรื่องของชาวบ้านน้อยลง เพราะทุกคนต้องทำตามกฎหมาย e-mail ในระบบจะหายไปกว่าครึ่งเพราะทุกวันนี้ จดหมายอิเล็กทรอนิกส์ หรือ e-mail ที่ส่งกัน ส่วนใหญ่ เป็นเรื่องที่ไม่เกี่ยวกับการทำงาน แต่เป็นเรื่องชาวบ้านเป็นภาพวาวหวิวของน้องๆ ทั้งหลาย ซึ่งล้วนแต่เป็นเรื่องที่เข้าข่ายผิดกฎหมายฉบับนี้ทั้งนั้นวิธีการป้องกันการเข้าถึงข้อมูลและคอมพิวเตอร์1) การใช้ username หรือ user ID และ รหัสผ่าน (password) ผู้ใช้ควรเปลี่ยนแปลงด้วยตนเองในภายหลัง และควรหลีกเลี่ยงการกำหนดรหัสที่เป็นวันเกิด หรือรหัสอื่นๆ ที่ แฮกเกอร์สามารถเดาได้2) การใช้วัตถุใด ๆ เพื่อการเข้าสู่ระบบ ได้แก่ บัตร หรือกุญแจ ซึ่งรหัสผ่านไม่ควรใช้ปีเกิด หรือจดลงในบัตร3) การใช้อุปกรณ์ทางชีวภาพ (biometric device) เป็นการใช้อุปกรณ์ที่ตรวจสอบลักษณะส่วนบุคคลเพื่อการอนุญาตใช้โปรแกรม ระบบ หรือการเข้าใช้ห้องคอมพิวเตอร์4) ระบบเรียกกลับ (callback system) เป็นระบบที่ผู้ใช้ระบุชื่อและรหัสผ่านเพื่อขอเข้าใช้ระบบปลายทาง หากข้อมูลถูกต้อง คอมพิวเตอร์ก็จะเรียกกลับให้เข้าใช้งานเอง อย่างไรก็ตามการใช้งานลักษณะนี้จะมีประสิทธิภาพมากขึ้นถ้าผู้ขอใช้ระบบใช้เครื่องคอมพิวเตอร์จากตำแหน่งเดิม คือ จากบ้าน หรือที่ทำงาน (หมายเลขโทรศัพท์เดิม)ในขณะที่การใช้คอมพิวเตอร์แบบพกพาอาจต้องเปลี่ยนหมายเลขโทรศัพท์ ทำให้เกิดความเสี่ยงมากกว่าจาก พรบ. ดังกล่าว สามารถสรุปได้ย่อๆ ดังนี้คือ แบ่งเป็น 10 ข้อห้าม และ 10 ข้อที่ควรกระทำ10 ข้อห้าม1. ห้ามเจาะ ข้อมูลคนอื่นที่ตั้ง Password เอาไว้2. ห้ามเอา Password หรือระบบรักษาความปลอดภัยมั่นคงผู้อื่นไปเปิดเผย3. ห้ามล้วงข้อมูลคนอื่นโดยยังไม่ได้รับอนุญาต4. ห้ามดัก e-mail ส่วนตัวคนอื่นขณะทำการส่ง e-mail5. ห้ามแก้ไข ทำลายข้อมูลคนอื่นโดยไม่ได้รับความยินยอม6. ห้ามก่อกวน ระบบคนอื่นจนระบบล่ม7. ห้ามส่ง ฟอร์เวิร์ดเมลล์รบกวนคนอื่น จนก่อให้เกิดความเดือดร้อน8. ห้ามรบกวน ระบบโครงสร้างทางด้านสาธารณูปโภคและความมั่นคงของประเทศ9. ห้ามเผยแพร่ โปรแกรมที่ใช้ในการทำผิด10. ห้ามส่งต่อ ภาพลามกและเนื้อหาที่ทำลายความมั่นคงของประเทศ10 ควรกระทำ1. เปลี่ยน…Password ทุกๆ 3 เดือน2. ไม่แชร์…Password กับผู้อื่น3. ใช้ Password เสร็จต้องออกจากโปรแกรมทันที4. ตั้งระบบป้องกันการเจาะข้อมูล5. ควรเก็บรักษาข้อมูลของตนอย่างดีและต้องไม่ให้ข้อมูลส่วนตัวกับผู้อื่น6. ควรอ่านเงื่อนไขให้ละเอียดก่อนดาวน์โหลดโปรแกรม7. ควรแจ้งพนักงานเจ้าหน้าที่เมื่อพบเจอการกระทำความผิด8. ควรบอกต่อคนใกล้ชิด เช่น เพื่อน คนในครอบครัว ให้ใช้อินเทอร์เน็ตอย่างระมัดระวัง9. ควรไม่ใช้ โปรแกรมที่ผิดกฎหมาย10. ควรไม่หลงเชื่อโฆษณาหรือเนื้อหาในเว็บไซต์ที่ไม่เหมาะสม จนอาจถูกหลอกได้พระราชบัญญัติลิขสิทธิ์กฎหมายลิขสิทธิ์มีวัตถุประสงค์ให้ความคุ้มครอง ป้องกันผลประโยชน์ทั้งทางเศรษฐกิจและทางศีลธรรม ซึ่งบุคคลพึงได้รับจากผลงานสร้างสรรค์อันเกิดจากความนึกคิด และสติปัญญาของตนนอกจากนี้ยังมุ่งที่จะสนับสนุนส่งเสริมให้เกิดการสร้างสรรค์ผลงาน กล่าวคือเมื่อผู้สร้างสรรค์ได้รับผลตอบแทนจากหยาดเหงื่อแรงกายและสติปัญญา ของตนก็ย่อมจะเกิดกำลังใจที่จะคิดค้นสร้างสรรค์และเผยแพร่ผลงานให้แพร่หลายออกไปมากขิ่งขึ้นอันจะเป็นประโยชน์ต่อการพัฒนาประเทศชาติทั้งด้านเศรษฐกิจ สังคม และเทคโนโลยี การกระตุ้นให้เกิดการพัฒนาสติปัญญาของคนในชาติ เป็นปัจจัยสำคัญที่สุดที่จะนำไปสู่การพัฒนาที่ยั่งยืนต่อไปในอนาคตประเทศไทยได้ประกาศใช้พระราชบัญญัติลิขสิทธิ์ พ.ศ. 2537 เพื่อใช้บังคับแทน พระราชบัญญัติลิขสิทธิ์ พ.ศ. 2521 โดยมีผลบังคับใช้วันที่21 มีนาคม 2538 พระราชบัญญัติลิขสิทธิ์ให้ความคุ้มครองต่อโปรแกรมคอมพิวเตอร์ โดยจัดให้เป็นผลงานทางวรรณการประเภทหนึ่งงานที่ได้จัดทำขึ้นก่อนวันที่พระราชบัญญัตินี้ใช้บังคับ และเป็นงานที่ได้รับความคุ้มครองลิขสิทธิ์ตามพระราชบัญญัตินี้ จะได้รับความคุ้มครองลิขสิทธิ์ตามพระราชบัญญัตินี้แม้ว่าประเทศไทยจะมีกฎหมายคุ้มครองลิขสิทธิ์มาเป็นระยะเวลานานแล้ว แต่ความเข้าใจของประชาชนโดยทั่วไปในเรื่องลิขสิทธิ์ยังไม่ชัดเจนความตระหนัก รู้ถึงความสำคัญขงการคุ้มครองลิขสิทธิ์ และทัศนคติที่ถูกต้องเกี่ยวกับการคุ้มครองทรัพย์สินทางปัญญาที่ยั่งยืนกว่าการปราบปรามการละเมิดลิขสิทธิ์ ซึ่งเป็นการแก้ปัญหาที่ปลายเหตุทรัพย์สินทางปัญญาทรัพย์สินทางปัญญา หมายถึงความรู้ที่เกิดจากการคิดค้นจนทำให้เกิดมีค่าขึ้นได้หรือจะกล่าวอีกนัยหนึ่งว่า ทรัพย์สินทางปัญญาได้แก่การที่ผู้ใด หรือคณะบุคคลใด ร่วมกันประดิษฐ์คิดค้น ออกแบบ สร้างสรรค์ จนเกิดผลขึ้นมา และผลงานนั้นมีคุณค่าสามารถใช้ประโยชน์ได้ทั้งงาน เกษตรกรรม อุตสาหกรรม และพาณิชยกรรมทรัพย์สินทางปัญญา เป็นสิทธิทางกฎหมายที่มีอยู่เหนือสิ่งที่เกิดจากความคิดสร้างสรรค์ทางปัญญาของมนุษย์“ ผลงานอันเกิดจากการคิดสร้างสรรค์ของมนุษย์ ”ลิขสิทธิ์ คือ- ผลงานที่เกิดจากการใช้สติปัญญา ความรู้ความสามารถ ในการสร้างสรรค์งานให้เกิดขึ้น- ลิขสิทธิ์ ถือว่าเป็นทรัพย์สินทางปัญญาประเภทหนึ่ง- ลิขสิทธิ์ หมายถึง สิทธิแต่เพียงผู้เดียวที่จะกระทำการใดๆ เกี่ยวกับงานที่ผู้สร้างสรรค์ได้ทำขึ้นประเภทของงานสร้างสรรค์งานสร้างสรรค์ที่มีลิขสิทธิ์ ประกอบด้วยงานต่างๆ ดังนี้งานทั่วไป ได้แก่- งานวรรณกรรม เช่น หนังสือ จุลสาร สิ่งเขียน สิ่งพิมพ์ โปรแกรมคอมพิวเตอร์- งานนาฎกรรม เช่น งานเกี่ยวกับการรำ การเต้น การทำท่า หรือการแสดงที่ประกอบเป็นเรื่องเป็นราว การแสดงโดยวิธีใบ้- งานศิลปกรรม เช่น งานด้านจิตรกรรม ประติมากรรม สถาปัตยกรรม ภาพพิมพ์ภาพประกอบแผนที่ โครงสร้าง ศิลป์ประยุกต์ ภาพถ่าย และแผนผัง ของงานดังกล่าว- งานดนตรีกรรม เช่น เนื้อร้อง ทำนอง โน๊ตเพลงที่ได้แยกแยะเรียบเรียงเสียงประสานแล้ว- งานโสตทัศนวัสดุ เช่น วีดีโอเทป แผ่นเลเซอร์ดิสก์ เป็นต้น- งานภาพยนตร์- งานสิ่งบันทึกเสียง เช่น เทปเพลง แผ่นคอมแพคดิสก์- งานแพร่เสียงแพร่ภาพ- งานอื่นใดในแผนกวรรณคดี แผนกวิทยาศาสตร์ หรือแผนกศิลปะงานสืบเนื่อง ได้แก่- งานดัดแปลง หมายถึง การทำซ้ำโดยเปลี่ยนรูปใหม่ปรับปรุงแก้ไขเพิ่มเติมโดยได้ รับอนุญาตจากเจ้าของลิขสิทธิ์- งานรวบรวม หรือประกอบเข้าด้วยกัน โดยได้รับอนุญาตจากเจ้าของลิขสิทธิ์สิ่งที่กฎหมายไม่คุ้มครองสิ่งที่กฎหมายไม่คุ้มครอง ได้แก่- แนวความคิด หลักการ การค้นพบ หรือ ทฤษฎีทางวิทยาศาสตร์หรือคณิตศาสตร์- ขั้นตอน กรรมวิธี ระบบ วิธีใช้ หรือการทำงานสิ่งที่ไม่ถือว่าเป็นงานอันมีลิขสิทธิ์ผลงานดังต่อไปนี้เป็นผลงานที่ไม่ถือว่ามีลิขสิทธิ์- ข่าวประจำวัน และข้อเท็จจริงต่างๆ ที่มีลักษณะเป็นเพียงข่าวสาร อันมิใช่งานในแผนกวรรณคดี แผนกวิทยาศาสตร์ หรือแผนกศิลปะ- รัฐธรรมนูญ และกฎหมาย- ประกาศ คำสั่ง ระเบียบ คำชี้แจง ของหน่วยงานรัฐหรือท้องถิ่น- คำพิพากษา คำสั่ง คำวินิจฉัย และรายงานของทางราชการ- คำแปล และการรวบรวมสิ่งต่างๆ ข้างต้น ที่หน่วยงานของรัฐหรือท้องถิ่นจัดทำขึ้นการได้มาซึ่งลิขสิทธิ์สิทธิในลิขสิทธิ์จะเกิดขึ้นโดยทันทีนับตั้งแต่ผู้สร้างสรรค์ได้สร้างผลงานโดยไม่ต้องจดทะเบียน ซึ่งมีลักษณะการได้มาดังนี้- คุ้มครองทันทีที่ได้มีการสร้างสรรค์งานนั้น- กรณีที่ยังไม่ได้มีการโฆษณางาน ผู้สร้างสรรค์ต้องเป็นผู้มีสัญชาติไทยหรือมีสัญชาติในประเทศที่เป็นภาคีแห่งอนุสัญญา ว่าด้วยการคุ้มครองลิขสิทธิ์ที่ประเทศไทยเป็นภาคีอยู่ด้วย- กรณีที่มีการโฆษณางานแล้ว ต้องเป็นการโฆษณาครั้งแรกได้ทำขึ้นในราชอาณาจักรหรือในประเทศที่เป็นภาคีฯ- กรณีที่ผู้สร้างสรรค์เป็นนิติบุคคล ต้องเป็นนิติบุคคลที่จัดตั้งขึ้นตามกฎหมายไทยใครเป็นเจ้าของลิขสิทธิ์ผู้ที่เป็นเจ้าของลิขสิทธิ์ ได้แก่ บุคคลหรือกลุ่มบุคคลดังต่อไปนี้- ผู้สร้างสรรค์งานขึ้นใหม่ ซึ่งอาจเป็นผู้สร้างสรรค์งานด้วยตนเองเพียงผู้เดียว หรือผู้สร้างสรรค์งานร่วมกัน- ผู้สร้างสรรค์ในฐานะพนักงานหรือลูกจ้าง- ผู้ดัดแปลงหรือผู้รวบรวม โดยได้รับอนุญาตจากเจ้าของ- ผู้ว่าจ้างจะเป็นผู้มีลิขสิทธิ์ในงานที่จ้าง เว้นแต่จะได้ตกลงกันไว้เป็นอย่างอื่น- กระทรวง ทบวง กรม หน่วยงานของรัฐหรือท้องถิ่น- ผู้รับโอนสิทธิ- ผู้พิมพ์โฆษณางานที่ใช้นามแฝงหรือนามปากกาที่ไม่ปรากฏชื่อผู้สร้างสรรค์สิทธิของเจ้าของลิขสิทธิ์- เจ้าของลิขสิทธิ์ย่อมมีสิทธิแต่เพียงผู้เดียวที่จะกระทำการใดๆ ต่องานอันมีลิขสิทธิ์ของตนดังต่อไปนี้ มีสิทธิ์ในการทำซ้ำ ดัดแปลง จำหน่าย ให้เช่า คัดลอก เลียนแบบทำสำเนา การทำให้ปรากฏต่อสาธารณชนหรืออนุญาตให้ผู้อื่นใช้สิทธิของตน โดยมีหรือไม่มีค่าตอบแทนก็ได- นอกจากสิทธิที่เจ้าของลิขสิทธิ์จะได้รับความคุ้มครองในรูปของผลประโยชน์ทางเศรษฐกิจดังกล่าวแล้ว กฎหมายยังคุ้มครองสิทธิที่เรียกว่า ธรรมสิทธิ์ หรือ สิทธิในทางศีลธรรมด้วย โดยกำหนดว่าผู้สร้างสรรค์มีสิทธิที่จะแสดงตนว่าเป็นผู้สร้างสรรค์และห้ามผู้อื่นมิให้กระทำการบิดเบือน ตัดทอน ดัดแปลง หรือกระทำการให้เกิดความเสียหายต่อชื่อเสียงของผู้สร้างสรรค์อายุการคุ้มครองลิขสิทธิ์- งานทั่วๆ ไป ลิขสิทธิ์จะมีตลอดอายุผู้สร้างสรรค์ และจะมีต่อไปอีก 50 ปี นับแต่ผู้สร้างสรรค์ถึงแก่ความตาย กรณีเป็นนิติบุคคล ลิขสิทธิ์จะมีอยู่ 50 ปี นับแต่ได้สร้างสรรค์งานนั้นขึ้น- งานภาพถ่าย โสตทัศนวัสดุ ภาพยนตร์ หรืองานแพร่เสียง แพร่ภาพ ลิขสิทธิ์มีอยู่50 ปี นับแต่ได้สร้างสรรค์งานนั้นขึ้น- งานที่สร้างสรรค์โดยการจ้างหรือตามคำสั่ง มีอายุ 50 ปี นับแต่ได้สร้างสรรค์งานนั้นขึ้น- งานศิลป์ประยุกต์ ลิขสิทธิ์มีอยู่ 25 ปี นับแต่ได้สร้างสรรค์งานนั้นขึ้น- กรณีได้มีการโฆษณางานเหล่านั้น ในระหว่างระยะเวลาดังกล่าวให้ลิขสิทธิ์มีอยู่ต่อไปอีก 50 ปี นับแต่โฆษณาครั้งแรก ยกเว้นในกรณีศิลป์ประยุกต์ ให้มีลิขสิทธิ์อยู่ต่อไปอีก 25 ปี นับแต่โฆษณาครั้งแรกผลภายหลังลิขสิทธิ์หมดอายุ- งานนั้นตกเป็นสมบัติของสาธารณะ บุคคลใดๆ สามารถใช้งานนั้นๆ ได้โดยไม่เป็นการละเมิดลิขสิทธิ์การคุ้มครองลิขสิทธิ์- เจ้าของลิขสิทธิ์มีสิทธิ์แต่เพียงผู้เดียวที่จะกระทำการใดๆต่องานอันมีลิขสิทธิ์ของตนดังนี้- ทำซ้ำหรือดัดแปลง- เผยแพร่ต่อสาธารณชน- ให้เช่าต้นฉบับหรือสำเนางานโปรแกรมคอมพิวเตอร์ โสตทัศนวัสดุภาพยนตร์ หรือสิ่งบันทึก- ให้ประโยชน์อันเกิดจากลิขสิทธิ์แก่ผู้อื่น- อนุญาตให้ผู้อื่นใช้สิทธิ์ตาม 1,2,หรือ3 โดยจะกำหนดเงื่อนไขอย่างใดหรือไม่ก็ได้ที่ไม่เป็นการจำกัดการแข่งขันโดยไม่เป็นธรรมการละเมิดลิขสิทธิ์• การละเมิดลิขสิทธิ์โดยตรง : คือ การทำซ้ำ ดัดแปลง เผยแพร่โปรแกรมคอมพิวเตอร์แก่สาธารณชน รวมทั้งการนำต้นฉบับหรือสำเนางานดังกล่าวออกให้เช่า โดยไม่ได้รับอนุญาตจากเจ้าของลิขสิทธิ์• การละเมิดลิขสิทธิ์โดยอ้อม : คือ การกระทำทางการค้า หรือการกระทำที่มีส่วนสนับสนุนให้เกิดการละเมิดลิขสิทธิ์ดังกล่าวข้างต้นโดยผู้กระทำรู้อยู่แล้ว ว่างานใดได้ทำขึ้นโดยละเมิดลิขสิทธิ์ของผู้อื่น แต่ก็ยังกระทำเพื่อหากำไรจากงานนั้น ได้แก่ การขาย มีไว้เพื่อขาย ให้เช่า เสนอให้เช่า ให้เช่าซื้อ เสนอให้เช่าซื้อ เผยแพร่ต่อสาธารณชน แจกจ่ายในลักษณะที่อาจก่อให้เกิดความเสียหายต่อเจ้าของลิขสิทธิ์และนำหรือสั่งเข้ามาในราชอาณาจักรทราบได้อย่างไรว่าซอฟต์แวร์ที่ใช้มีลิขสิทธิ์ถูกต้องหรือไม่เมื่อซื้อซอฟต์แวร์มาใช้งาน ควรได้รับใบอนุญาตการใช้งานซึ่งระบุสิทธิที่เจ้าของลิขสิทธิ์อนุญาตให้ท่านใช้งานซอฟต์แวร์เหล่านี้ได้ รวมทั้งระบุขอบข่ายของการใช้งานอีกด้วย เช่น ซอฟต์แวร์บางประเภทอาจอนุญาตให้ท่านใช้งานสำเนาที่สองสำหรับการทำงานที่บ้านได้ท่านควรอ่านเอกสาร เหล่านี้ให้ละเอียดเพื่อประโยชน์ของท่านเอง และเก็บเอกสารเหล่านี้ไว้เป็นหลักฐานในการมีลิขสิทธิ์ที่ถูกต้องเสมอข้อสังเกตของซอฟต์แวร์ละเมิดลิขสิทธิ์• ซอฟต์แวร์ราคาถูกจนไม่น่าเชื่อ• โปรแกรมนั้นอยู่ในแผ่น CD-ROM ที่บรรจะซอฟต์แวร์หลายชนิดซึ่งมักเป็นผลงานจากผู้ผลิตซอฟต์แวร์หลายบริษัท• ซอฟต์แวร์จำหน่ายโดยบรรจุในกล่องพลาสติกใสโดยไม่มีกล่องบรรจุภัณฑ์• ไม่มีเอกสารอนุญาตการใช้งาน หรือคู่มือการใช้งานการละเมิดลิขสิทธิ์- การละเมิดลิขสิทธิ์โดยตรง คือ การทำซ้ำ ดัดแปลง เผยแพร่โปรแกรมคอมพิวเตอร์แก่สาธารณชน รวมทั้งการนำต้นฉบับหรือสำเนางานดังกล่าวออกให้เช่าโดยไม่ได้รับอนุญาตจากเจ้าของลิขสิทธิ์- การละเมิดลิขสิทธิ์โดยอ้อม คือ การกระทำทางการค้า หรือการกระทำที่มีส่วนสนับสนุนให้เกิดการละเมิดลิขสิทธิ์ดังกล่าวข้างต้นโดยผู้กระทำรู้อยู่แล้วว่างานใดได้ทำขึ้นโดยละเมิดลิขสิทธิ์ของผู้อื่น แต่ก็ยังกระทำเพื่อหากำไรจากงานนั้น ได้แก่ การขาย มีไว้เพื่อขาย ให้เช่า เสนอให้เช่า ให้เช่าซื้อ เสนอให้เช่าซื้อ เผยแพร่ต่อสาธารณชน แจกจ่ายในลักษณะที่อาจก่อให้เกิดความเสียหายต่อเจ้าของลิขสิทธิ์และนำหรือสั่งเข้ามาในราชอาณาจักรข้อยกเว้นการละเมิดลิขสิทธิ์ตามพระราชบัญญัติลิขสิทธิ์ พ.ศ. 2537- หากไม่ขัดต่อการแสวงหาประโยชน์จากงานอันมีลิขสิทธิ์ตามปกติของเจ้าของลิขสิทธิ์ และไม่กระทบกระเทือนถึงสิทธิอันชอบด้วยกฎหมายของเจ้าของลิขสิทธิ์เกินสมควร มิให้ถือว่าเป็นการละเมิดลิขสิทธิ์- วิจัยหรือศึกษางานนั้น อันมิใช่การกระทำเพื่อหากำไร- ใช้เพื่อประโยชน์ของตนเอง หรือเพื่อประโยชน์ของตนเองและบุคคลอื่นในครอบครัวหรือญาติสนิท- ติชม วิจารณ์ หรือแนะนำผลงานโดยมีการรับรูถึงความเป็นเจ้าของลิขสิทธิ์ในงานนั้น- เสนอรายงานข่าวทางสื่อสารมวลชนโดยมีการรับรู้ถึงความเป็นเจ้าของลิขสิทธิ์ในงานนั้น- ทำซ้ำ ดัดแปลง นำออกแสดง หรือทำให้ปรากฏ เพื่อประโยชน์ในการพิจารณาของศาลหรือเจ้าพนักงาน ซึ่งมีอำนาจตามกฎหมาย หรือในการรายงานผลการพิจารณาดังกล่าว- ทำซ้ำ ดัดแปลง นำออกแสดง หรือทำให้ปรากฏโดยผู้สอน เพื่อประโยชน์ในการสอนของตน อันมิใช่การกระทำเพื่อหากำไร- ทำซ้ำ ดัดแปลงบางส่วนของงาน หรือตัดทอน หรือทำบทสรุปโดยผู้สอน หรือสถาบันศึกษา เพื่อแจกจ่ายหรือจำหน่ายแก่ผู้เรียนในชั้นเรียนหรือในสถาบันศึกษา ทั้งนี้ ต้องไม่เป็นการกระทำเพื่อหากำไร- นำงานนั้นมาใช้เป็นส่วนหนึ่งในการถามและตอบในการสอบ- การกล่าว คัด ลอก เลียน หรืออ้างอิงงานบางตอนตามสมควรจากงานอันมีลิขสิทธิ์ตามพระราชบัญญัตินี้ โดยมีการรับรู้ถึงความเป็นเจ้าของลิขสิทธิ์ในงานนั้น- การกระทำแก่โปรแกรมคอมพิวเตอร์อันมีลิขสิทธิ์ตามพระราชบัญญัตินี้ มิให้ถือว่าเป็นการละเมิดลิขสิทธิ์ หากไม่มีวัตถุประสงค์เพื่อหากำไร และได้ปฏิบัติตามมาตรา 32 วรรคหนึ่ง ในกรณีดังต่อไปนี้(1) วิจัยหรือศึกษาโปรแกรมคอมพิวเตอร์(2) ใช้เพื่อประโยชน์ของเจ้าของสำเนาโปรแกรมคอมพิวเตอร์นั้น(3) ติชม วิจารณ์ หรือแนะนำผลงาน โดยมีการรับรู้ถึงความเป็นเจ้าของลิขสิทธิ์ในโปรแกรมคอมพิวเตอร์นั้น(4) เสนอรายงานข่าวทางสื่อสารมวลชนโดยมีการรับรู้ถึงความเป็นเจ้าของลิขสิทธิ์ในโปรแกรมคอมพิวเตอร์นั้น(5) ทำสำเนาโปรแกรมคอมพิวเตอร์ในจำนวนที่สมควร โดยบุคคลผู้ซึ่งได้ซื้อหรือได้รับโปรแกรมนั้นมาจากบุคคลอื่นโดยถูกต้อง เพื่อเก็บไว้ใช้ประโยชน์ในการบำรุงรักษา หรือป้องกันการสูญหาย(6) ทำซ้ำ ดัดแปลง นำออกแสดง หรือทำให้ปรากฏ เพื่อประโยชน์ในการพิจารณาของศาลหรือเจ้าพนักงาน ซึ่งมีอำนาจตามกฎหมาย หรือในการรายงานผลการพิจารณาดังกล่าว(7) นำโปรแกรมคอมพิวเตอร์นั้นมาใช้เป็นส่วนหนึ่งในการถามและตอบในการสอบ(8) ดัดแปลงโปรแกรมคอมพิวเตอร์ในกรณีที่จำเป็นแก่การใช้(9) จัดทำสำเนาโปรแกรมคอมพิวเตอร์เพื่อเก็บรักษาไว้สำหรับการอ้างอิง หรือค้นคว้าเพื่อประโยชน์ของสาธารณชน- ตัวอย่างหนึ่งของการนำงานอันมีลิขสิทธิ์ของคนอื่นมาเผยแพร่โดยไม่จำเป็นต้องขออนุญาตก็คือ การนำเสนอผ่านสื่อมวลชน เช่น หนังสือพิมพ์หรือนิตยสาร เป็นต้นอ้างอิงพระราชบัญญัติลิขสิทธิ์ พ.ศ. 2537http://learners.in.th/blog/khoon-frds/437968http://noom2662.com/index.php?option=com_content&view=article&id=47:2010-02-07-06-13-02&catid=41:hacker&Itemid=63http://www.pattanakit.net/index.php?lay=show&ac=article&Id=538726068&Ntype=136http://people.su.se/~nain4031/copyrightIT.htmhttp://sweetjeab.exteen.com/20110518/entryhttp://www.thaigoodview.com/library/contest2552/type2/tech04/30/unit23.htmlhttp://202.29.52.57/~chanida/IT.htmlhttp://www.nitc.go.th/document/journal/comcrime2.htmlhttp://www.no-poor.com/inttotocomandcomapp/et.htmhttp://www.learners.in.th/blog/pat5/67818http://se-ed.net/hacking/t1.htmhttp://tsumis.tsu.ac.th/tsukm/UploadFolder%5C%E0%B8%81%E0%B8%8E%E0%B8%AB%E0%B8%A1%E0%B8%B2%E0%B8%A2%E0%B8%84%E0%B8%AD%E0%B8%A1%E0%B8%9E%E0%B8%B4%E0%B8%A7%E0%B9%80%E0%B8%95%E0%B8%AD%E0%B8%A3%E0%B9%8C%E0%B8%81%E0%B8%B1%E0%B8%9A%E0%B8%A1%E0%B8%99%E0%B8%B8%E0%B8%A9%E0%B8%A2%E0%B9%8C%E0%B8%84%E0%B8%AD%E0%B8%A1%E0%B8%9E%E0%B8%B4%E0%B8%A7%E0%B9%80%E0%B8%95%E0%B8%AD%E0%B8%A3%E0%B9%8C.doc

[Update] รวมบทความที่น่าสนใจเกี่ยวกับการตรวจสอบบัญชีในสถานการณ์ COVID-19 ที่เกี่ยวข้องกับวิชาชีพจาก TFAC และ IFAC | กฎหมาย เกี่ยว กับ บัญชี – NATAVIGUIDES

No.
Date
Name of article
Board
Main content
More details

1.
5/1/2020
COVID-19: Ethics and Independence Consideration
IESBA
บทความนี้เป็นคำถามคำตอบของ Staff ของ IESBA ซึ่ง Highlight มุมมองของการปฏิบัติตามจรรยาบรรณของผู้ประกอบวิชาชีพบัญชีที่มีต่อ COVID-19 บทความนี้ไม่ได้เป็นการแก้ไขหรือ override จรรยาบรรณของผู้ประกอบวิชาชีพบัญชี
More details

2.
5/22/2020
Auditor reporting in the current evolving environment due to COVID-19
IAASB
บทความนี้จัดทำขึ้นเพื่อ highlight จุดหลัก ๆ ที่เน้นในสภาพแวดล้อมปัจจุบันที่เกี่ยวข้องกับรายงานของผู้สอบบัญชีตามมาตรฐานการสอบบัญชี และมาตรฐานงานสอบทาน บทความนี้ไม่ได้เป็นการแก้ไขหรือ override มาตรฐานการสอบทาน การอ่านบทความนี้ไม่ได้เป็นการทดแทนการอ่านมาตรฐานการสอบบัญชี และมาตรฐานงานสอบทาน
More details

3.
5/1/2020
Subsequent events in the current evolving environment – audit consideration for the impact of COVID-19
IAASB
บทความนี้จัดทำขึ้นเพื่อ highlight จุดหลัก ๆ ที่เน้นในสภาพแวดล้อมปัจจุบันเมื่อมีขั้นตอนที่เกี่ยวข้องกับ subsequent event ตามมาตรฐานการสอบบัญชี บทความนี้ไม่ได้เป็นการแก้ไขหรือ override มาตรฐานการสอบบัญชี การอ่านบทความนี้ไม่ได้เป็นการทดแทนการอ่านมาตรฐานการสอบบัญชี
More details

4.
5/1/2020
Going concern in the current evolving environment – audit consideration for the impact of COVID-19
IAASB
บทความนี้จัดทำขึ้นเพื่อ highlight จุดหลัก ๆ ที่เน้นในสภาพแวดล้อมปัจจุบันเมื่อมีขั้นตอนที่เกี่ยวข้องกับ going concern basis ตามมาตรฐานการสอบบัญชี บทความนี้ไม่ได้เป็นการแก้ไขหรือ override มาตรฐานการสอบบัญชี การอ่านบทความนี้ไม่ได้เป็นการทดแทนการอ่านมาตรฐานการสอบบัญชี
More details

5.
6/1/2020
Auditing Accounting Estimates in the current evolving environment due to COVID-19
IAASB
บทความนี้จัดทำขึ้นเพื่อ highlight จุดหลัก ๆ ที่เน้นในสภาพแวดล้อมปัจจุบันเมื่อมีขั้นตอนการตรวจสอบประมาณการทางบัญชี บทความนี้จัดทำบนข้อกำหนดของมาตรฐานการสอบบัญชีรหัส 540 (ปรับปรุง) ซึ่งมีวันที่มีผลบังคับใช้ 15 ธันวาคม 2562 บทความนี้ไม่ได้เป็นการแก้ไขหรือ override มาตรฐานการสอบบัญชี การอ่านบทความนี้ไม่ได้เป็นการทดแทนการอ่านมาตรฐานการสอบบัญชี
More details

6.
6/1/2020
Review engagements on interim financial information in the current evolving environment due to COVID-19
IAASB
บทความนี้จัดทำขึ้นเพื่อ highlight จุดหลัก ๆ ที่เน้นในสภาพแวดล้อมปัจจุบันเมื่อมีขั้นตอนการสอบทานข้อมูลทางการเงินระหว่างกาลตามมาตรฐานงานสอบทาน รหัส 2410  บทความนี้ไม่ได้เป็นการแก้ไขหรือ override มาตรฐานงานสอบทาน การอ่านบทความนี้ไม่ได้เป็นการทดแทนการอ่านมาตรฐานงานสอบทาน
More details

7.
6/3/2020
Summary of COVID-19 Audit Consideration
Christopher Arnold
เป็นแหล่งรวมข้อมูลที่ต้องพิจารณาในการตรวจสอบในสถานการณ์ COVID-19 โดยประกอบด้วยหัวข้อดังต่อไปนี้
  – Professional Judgment and Professional Skepticism
  – Planning-risk identification and assessment
  – Audit evidence
  – Audit accounting estimates
  – Going concern
  – Auditor reporting
  – Subseqent event
  – Review of the interim financial information – the independent auditor’s report
โดยทุกหัวข้อเป็นการกล่าวถึงการปฏิบัติตามมาตรฐานการสอบบัญชีที่เกี่ยวข้อง
More details

8.
13 July 2020, 15 July 2020
Webinar – How small firms can evolve in the COVID-19 environment
IFAC
การสัมมนาครอบคลุมหัวข้อ
  – Embracing change
  – Leveraging technology and understanding the key actions to successfully adopt and utilize technology
  – Talent management, facilitating virtual operations, flexible working and health and safety of employees
  – Evolving the firm’s operating model to build and diversify new services
More details

9.
7/15/2020
Webinar Series – practical audit quality considerations for auditing in the pandemic environment
– Planning the audit in the pandemic environment
IFAC
การสัมมนานี้เป็นการสัมมนาเพื่อแบ่งปันมุมมองของผู้สอบบัญชีที่จะวางแผนในการตรวจสอบในสถานการณ์ COVID-19 โดยครอบคลุมหัวข้อสัมมนา
  – New way of working
  – Risk identification and internal controls
  – Materiality
  – Ethics and independence
  – People wellness
More details

10.
7/22/2020
Webinar 2 – Performing the audit in the pandemic environment: recording and summary of key takeaways
IFAC
การสัมมนานี้เป็นการสัมมนาเพื่อแบ่งปันมุมมองของผู้สอบบัญชีที่จะวางแผนในการตรวจสอบในสถานการณ์ COVID-19 โดยครอบคลุมหัวข้อสัมมนา
  – Audit evidence
  – Inventory
  – Documentation
  – Accounting estimates
  – Engagement quality reviews
More details

11.
10/1/2020
Using specialistsin the COVID-19 environment including considerations for involving specialists in audits of financial statements
IESBA, IAASB, AICPA
บทความนี้ให้แนวทางในการช่วยเหลือผู้ประกอบวิชาชีพบัญชีกำหนดว่าเมื่อไหร่อาจจะต้องการใช้ผลงานของผู้เชี่ยวชาญเพื่อให้บริการลูกค้าในสถานการณ์ COVID-19 โดยผู้ประกอบวิชาชีพบัญชีต้องพิจารณาข้อกำหนดของแต่ละประเทศซึงอาจแตกต่างจากจรรยาบรรณของผู้ประกอบวิชาชีพบัญชีของ IFAC โดยในบางประเทศอาจมีความเข้มงวดกว่าจรรยาบรรณของ IFAC บทความนี้ไม่ได้เป็นการแก้ไขหรือ override จรรยาบรรณของผู้ประกอบวิชาชีพบัญขี โดยการอ่านบทความนี้ไม่ได้เป็นการทดแทนการอ่านจรรยาบรรณของ IFAC และการปฏิบัติตามบทความนี้ไม่ได้หมายความว่าเป็นการปฏิบัติตามจรรยาบรรณ
More details


เต็มๆ ปิยบุตร ฟาด ส.ว. ตอบกระจ่างทุกข้อกล่าวหา


[ ปิยบุตร ตอบให้กระจ่างทุกข้อกล่าวหาจาก ส.ว. ต่อร่างแก้รัฐธรรมนูญ ]
.
1) กล่าวหาว่าวางแผนการ
📌ตอบ : ฟังแล้วตกใจว่ามีอิทธิฤทธิ์อิทธิเดชขนาดนั้นเลยหรือ? ทำราวกับว่าคุมกองทัพแล้วจะยึดอำนาจล้มระบอบการปกครองได้อย่างนั้น อำนาจทางกฎหมายก็ไม่มี สิทธิทางการเมืองก็โดนตัดไปเรียบร้อย
.
2) กล่าวหาว่าหวังผลประโยชน์ส่วนตน
📌ตอบ : ท่านลองเปิดดูมีสักมาตราไหมที่นิรโทษกรรมการตัดสิทธิทางการเมืองของตนเองหรือจะให้ฟื้นพรรคอนาคตใหม่? ต่อให้ร่างนี้ผ่านผมก็ยังถูกตัดสิทธิทางการเมืองอยู่ ผมแค่นำข้อเสนอที่ควรถูกต้องตามหลักการประชาธิปไตย มาปรับปรุงให้บ้านเมืองของเราดีขึ้น เดินหน้าต่อไปได้ เอามาเสนอให้สภาพิจารณาเท่านั้นเอง
.
3) กล่าวหาว่ายุยงปลุกปั่นกระแส
📌ตอบ : หาผมว่าจะไปยุยงปลุกปั่น เตรียมการที่จะไปปลุกระดมให้คนออกมาวุ่นวายหากร่างรัฐธรรมนูญฉบับนี้ไม่ผ่าน นี่คำพระเขาเรียกกันว่า “เถยจิต” คนไหนคิดไม่ดีก็มักจะคิดว่าคนอื่นคิดแบบตนเอง นี่คือเถยจิต ผมไม่เคยคิดวางแผนอะไรอย่างที่ท่านว่าเลย แต่ท่านคิดได้สลับซับซ้อนกว่าผม
.
4) กล่าวหาว่ารุนแรงกับท่าน
📌ตอบ : ไม่มีตรงไหนผมพูดเรื่องส่วนตัวสักเรื่อง ผมพูดถึงวุฒิสภาในฐานะสถาบันการเมือง ถ้าหากจะโทษผมว่าทำไมพูดถึงวุฒิสภาไม่ดี ท่านไปโทษคนร่างรัฐธรรมนูญ 2560 ดีกว่า ว่าเขียนที่มาของท่านแบบนี้ทำไม จนทำให้ท่านต้องถูกวิพากษ์วิจารณ์
.
5) กล่าวหาว่าชักจูงเยาวชน เป็นอาจารย์ทำไมไม่รักลูกศิษย์
📌ตอบ : วิธีการคิดแบบนี้ ทำให้ความแตกแยกความแตกต่างทางความคิดระหว่างรุ่นยิ่งถ่างออกไปมากขึ้น อายุอานามของท่านก็น่าจะเป็นพ่อคนอยู่แล้ว ท่านย่อมเข้าใจดีว่าเด็กรุ่นใหม่เขาคิดกันอย่างไร เขามีความคิด ความเชื่อ ความฝันอย่างไร ก็เหมือนกับพวกเราตอนเป็นเยาวชน เราก็คิดไม่เหมือนคนรุ่นก่อน แล้วเราก็ไม่มีใครมาสั่งมาสอนด้วย เป็นเรื่องของคนรุ่นหนึ่งที่คิดไม่เหมือนคนรุ่นก่อน
.
6) กล่าวหาว่าให้ ส.ส.ไปดำรงตำแหน่งอยู่ในกรรมการต่างๆ แล้วขัดกับรัฐธรรมนูญ
📌ตอบ : มาตราที่ท่านว่าอยู่ในรัฐธรรมนูญ มาตราที่ผมกำลังจะเสนอแก้ก็เป็นรัฐธรรมนูญ หลักกฎหมายพื้นฐานง่าย ๆ วิชานิติศาสตร์ปีหนึ่ง หลักกฎหมายทั่วไป น.101 บอกไว้เลยว่าถ้ากฎหมายเท่ากันมาเจอกัน กฎหมายใหม่มาก่อนกฎหมายเก่า กฎหมายพิเศษมาก่อนกฎหมายทั่วไป รัฐธรรมนูญที่กำลังแก้มาก่อน มันก็เลยต้องมาก่อนรัฐธรรมนูญในมาตรา 9 ก็เท่านั้นเอง ไม่มีการขัดแย้งกันเองเลย
.
7) กล่าวหาว่าเขียนหลักการและเหตุผล แสดงความคิดซ่อนเร้นว่ามุ่งหมายจะไปแก้หมวด 2 พระมหากษัตริย์
📌ตอบ : ท่านอ่านชัด ๆ ในส่วนหลักการและเหตุผล วงเล็บที่ (6) ที่พูดเรื่องการแก้ไขเพิ่มเติมรัฐธรรมนูญก็ล้อมาจากรัฐธรรมนูญ 2560 ปัจจุบัน ที่บอกเอาไว้ว่าหากมีการแก้ไขรัฐธรรมนูญในส่วนที่เกี่ยวกับหมวด 1 และหมวด 2 จะต้องไปทำประชามติ
.
8) บอกว่าร่างรัฐธรรมนูญมาแบบ “ล่วงเกิน” ยกมาตรา 115 เรื่องของการปฏิญาณตนมาอ้าง
📌ตอบ : ในเมื่อข้อเสนอร่างรัฐธรรมนูญแก้ไขเพิ่มเติมนี้ต้องการให้ประเทศไทยเป็นสภาเดี่ยว ไม่มีวุฒิสภาอีกต่อไป นั่นหมายความว่าสภาเดี่ยวนี้ก็จะทำหน้าที่เป็นรัฐสภา เรื่องใดที่เป็นอำนาจของรัฐสภาทั้งหมดก็จะมาอยู่ที่สภาผู้แทนราษฎรในฐานะรัฐสภาเท่านั้นเอง
.
9) กล่าวหาว่ามีความคิดซ่อนเร้นจะไปแก้หมวดพระมหากษัตริย์
📌ตอบ : ถ้าอ่านชัด ๆ วงเล็บ (6) ผมล้อมาจากรัฐธรรมนูญ 2560 ที่บอกว่าถ้ามีการแก้เกี่ยวกับหมวด 1 หมวด 2 จะต้องไปทำประชามติ หรือท่านจะบอกว่าแก้ได้แก้เลย ไม่ต้องทำประชามติ ท่านคิดแบบนี้เรียกเถยจิตไหม?”
.
10) ปัญหารัฐธรรมนูญแก้ไขเพิ่มเติมค้างอยู่สองฉบับ ฉบับหนึ่งอยู่ในขั้นตอนการลงพระปรมาภิไธยของพระมหากษัตริย์ อีกฉบับหนึ่งคือร่างฯที่เรากำลังพิจารณาวาระที่หนึ่งในวันนี้ ซึ่งเขียนไม่ตรงกัน แล้วหากมาชนกันจะทำอย่างไร?
.
📌ตอบ : ถ้าเราเปิดรัฐธรรมนูญ 2560 ในหมวดที่ว่าด้วยการแก้ไขเพิ่มเติมรัฐธรรมนูญดูจะเห็นได้ว่าขั้นตอนของการทูลเกล้าทูลกระหม่อมถวายให้พระมหากษัตริย์ลงประปรมาภิไธยในรัฐธรรมนูญแก้ไขเพิ่มเติมนั้น อนุญาตให้หยิบยืมบางมาตราที่เกี่ยวกับการทูลเกล้าฯ พระราชบัญญัติมาใช้ นั่นก็คือจะต้องทูลเกล้าฯ ภายในกี่วัน แต่เขาลืมเขียนเรื่องพระราชอำนาจของพระมหากษัตริย์ในการยับยั้งร่างกฎหมายไป
.
ถ้าวันนี้ร่างรัฐธรรมนูญที่เกี่ยวกับระบบเลือกตั้งได้ลงพระปรมาภิไธยประกาศใช้เป็นกฎหมาย ร่างฯ ที่เรากำลังจะทำเข้าไปต่อไป ก็จะมีการเปลี่ยนแปลงระบบเลือกตั้งตามรัฐธรรมนูญที่กำลังจะประกาศใช้นั่นเอง ไม่มีปัญหาแต่อย่างใด
.
11) บอกให้ไปตรวจสอบประวัติศาสตร์ที่ถูกต้อง
.
📌ตอบ : รัฐธรรมนูญ 2489 คำปรารภที่ท่านอ้างมาถ้าดูให้ชัด ๆ ท่านปรีดี พนมยงค์ ในเวลานั้นเป็นผู้สำเร็จราชการแทนพระองค์ ท่านได้รับการติดต่อประสานงานจากรัฐบาลในเวลานั้นว่าต้องการจะทำรัฐธรรมนูญฉบับใหม่ให้ทันสมัย ท่านปรีดีก็ยืนยันเห็นด้วย
.
การร่างรัฐธรรมนูญตอนนั้นก็มีท่านหม่อมราชวงศ์เสนีย์ ปราโมช นายกรัฐมนตรีในเวลานั้น ตั้งคณะกรรมการขึ้นมาหนึ่งชุดแ ล้วทำการยกร่าง ท่านปรีดียังให้สัมภาษณ์ภายหลัง เขียนบันทึกเอาไว้ในปี 2517 อธิบายชัดเจนว่าความคิดเรื่องสองสภาเกิดจากรัฐบาลในเวลานั้น ไม่ใช่เกิดจากตัวท่าน
.
12) กังวลถึงกรณีที่ ส.ส. จะเข้าไปมีบทบาทในการแต่งตั้ง จากการเป็นผู้ตรวจการศาล ผู้ตรวจการองค์กรอิสระ ผู้ตรวจการกองทัพ
.
📌ตอบ : องค์กรเหล่านี้เป็นองค์กรตรวจสอบผู้อื่น แล้วใครจะมาตรวจสอบองค์กรตรวจสอบ?
.
ต้องออกแบบระบบตรวจสอบองค์กรตรวจสอบเช่นเดียวกัน นี่ต่างหากคือการสร้างความชอบธรรมทางประชาธิปไตยให้กับบรรดาองค์กรตรวจสอบ ต่อไปนี้องค์กรตรวจสอบจะได้ถูกตรวจสอบความเป็นกลางและความเป็นอิสระ ทำหน้าที่ตรวจสอบได้อย่างมีประสิทธิภาพ
.
13) ยุบวุฒิสภาไปแล้วข้าราชการจะไปอยู่ที่ไหน?
.
📌ตอบ : เขียนเอาไว้ในร่างชัดเจน วาหากมีการยกเลิกวุฒิสภาแล้ว เหลือสภาผู้แทนราษฎรเพียงสภาเดียว ข้าราชการของสำนักงานเลขาธิการวุฒิสภาก็ให้โอนย้ายมาอยู่ในสำนักงานเลขาธิการสภาผู้แทนราษฎรแทน
.
ปิยบุตร แสงกนกกุล
16 พฤศจิกายน 2564
ผู้ชี้แจงร่างแก้รัฐธรรมนูญ ประชุมสภา

นอกจากการดูบทความนี้แล้ว คุณยังสามารถดูข้อมูลที่เป็นประโยชน์อื่นๆ อีกมากมายที่เราให้ไว้ที่นี่: ดูความรู้เพิ่มเติมที่นี่

เต็มๆ ปิยบุตร ฟาด ส.ว. ตอบกระจ่างทุกข้อกล่าวหา

2 กลุ่มเตรียมรับเยียวยา 5,000 – 10,000 เริ่มโอน 18 พ.ย.เข้าพร้อมเพย์ กลุ่มไหนเช็คด่วน ก่อนพลาดสิทธิ


2 กลุ่มเตรียมรับเยียวยา 5,000 - 10,000 เริ่มโอน 18 พ.ย.เข้าพร้อมเพย์ กลุ่มไหนเช็คด่วน ก่อนพลาดสิทธิ

บัญชี กฎหมาย และภาษีที่เกี่ยวข้องกับธุรกิจร้านโชวห่วย …กรมพัฒนาธุรกิจการค้า กระทรวงพาณิชย์


บัญชี กฎหมาย และภาษีที่เกี่ยวข้องกับธุรกิจร้านโชวห่วย
ความรู้การจัดทำบัญชี การเสียภาษีเงินได้ ภาษีมูลค่าเพิ่ม กฎหมายที่เกี่ยวข้องในการทำธุรกิจร้านค้าโชวห่วย
…กรมพัฒนาธุรกิจการค้า กระทรวงพาณิชย์
ติดตามข่าวประชาสัมพันธ์ จาก กรมพัฒนาธุรกิจการค้า ได้ที่…
Web site : www.dbd.go.th
Facebook fanpage : DBD Public Relations
Twitter : @RelationDBD
Instagram : relation.dbd

บัญชี กฎหมาย และภาษีที่เกี่ยวข้องกับธุรกิจร้านโชวห่วย ...กรมพัฒนาธุรกิจการค้า กระทรวงพาณิชย์

3ประเด็นดอกเบี้ย ตามปพพ แก้ไขใหม่มีผล11เม.ย. 64


3ประเด็นดอกเบี้ย ตามปพพ แก้ไขใหม่มีผล11เม.ย. 64
แพกเกจคอร์สติวเนติ 1/74 กับ BANGKOKLAWTUTOR
(คลิก) http://bitly.ws/crd8
เคียงคู่สู่ความสำเร็จ

3ประเด็นดอกเบี้ย ตามปพพ แก้ไขใหม่มีผล11เม.ย. 64

ROX : เซิร์ฟใหม่ กำลังเปิดให้ลงทะเบียน !!


📌สั่งซื้อกับมังกรฟ้า คลิก http://dragtb.com/shopbkk
กับมังกรฟ้า ลอตเตอรี่ BKK 💙
ร้านรับเติม ROX ราคาถูก สะดวก ปลอดภัย ขอแนะนำร้าน OverTopup
! ทางร้านจดทะเบียนบริษัทอย่างถูกต้องตามกฎหมาย !
► Page : https://www.facebook.com/OverTopup
► Line : https://lin.ee/AhiqfDu
____________________________
❤️สมัครเป็นสมาชิกในช่อง
\”ขั้นต่ำ 35 บาท (ใช้สติ้กเกอร์สวยๆได้ด้วย)\”
► https://www.youtube.com/channel/UCiatn6Tj0JbNnPQTDjKOMg/join
❤️บริจาคเป็นกำลังใจผ่านช่องทางต่างๆ [ได้รับเต็มจำนวน]
ชื่อบัญชี : พงษ์พันธ์ นันทวงค์
ธนาคารกสิกรไทย : 0123300394
พร้อมเพย์ : 0838520143
True Wallet : 0838520143
❤️โดเนทเป็นกำลังขึ้นจอ [โดนหัก 15%]
► https://tipme.in.th/aemchannel
____________________________
📲ติดต่อจ้างงาน ได้ที่
[email protected]

____________________________________________________________
🎥ติดตามผลงานอื่นๆได้ที่
► YouTube : https://www.youtube.com/4emchannel​​​​​​
► Fanpage : https://www.facebook.com/4emLive
Tag
​​​​​​ 4em ragnarokxnextgeneration เซิร์ฟใหม่

ROX : เซิร์ฟใหม่ กำลังเปิดให้ลงทะเบียน !!

นอกจากการดูบทความนี้แล้ว คุณยังสามารถดูข้อมูลที่เป็นประโยชน์อื่นๆ อีกมากมายที่เราให้ไว้ที่นี่: ดูวิธีอื่นๆLEARN TO MAKE A WEBSITE

ขอบคุณมากสำหรับการดูหัวข้อโพสต์ กฎหมาย เกี่ยว กับ บัญชี

Leave a Reply

Your email address will not be published. Required fields are marked *