http://youtu.be/TSPKyXqQ6JY
Thanattha_Pra
วันอังคารที่ 29 พฤษภาคม พ.ศ. 2555
วันเสาร์ที่ 26 พฤษภาคม พ.ศ. 2555
คำศัพท์เกี่ยวกับ Computer Security (สัปดาห์ที่ 5)
1. Incident หมายถึง
เหตุการณ์ละเมิดความปลอดภัยคอมพิวเตอร์และเครือข่าย เป็นกลุ่มของการโจมตีที่เกี่ยวข้องกันและสามารถพิสูจน์ทราบได้ เนื่องจากการที่สามารถเห็นผู้โจมตี วิธีการโจมตี
จุดมุ่งหมาย ไซต์ต่าง ๆ ที่เกี่ยวข้อง
และเวลาได้อย่างชัดเจน
2.
Integrity
หมายถึง ความถูกต้องสมบูรณ์
เป็นการรับรองว่าข้อมูลจะไม่ถูกเปลี่ยนแปลงหรือทำลาย ไม่ว่าจะเป็นโดยอุบัติเหตุหรือโดยเจตนาร้าย
3. Intrusion
Detection หมายถึง การตรวจจับการบุกรุก เป็นเทคนิคที่ใช้ในการตรวจจับการบุกรุกในเครื่องคอมพิวเตอร์หรือเครือข่ายโดยการสังเกตการปฏิบัติที่น่าสงสัย การตรวจสอบหลักฐานทางความปลอดภัย (security log) หรือข้อมูลจากการตรวจสอบความปลอดภัย
4. Letterbomb
หมายถึง
จดหมายบอมบ์ เป็นอีเมล์ที่มีข้อมูลที่เป็นโปรแกรมที่สามารถถูกสั่งให้ทำงานได้ ซึ่งมีเจตนาร้ายต่อเครื่องของผู้รับ
5.
Malicious Code หมายถึง โค้ดที่มีวัตถุประสงค์ร้าย ฮาร์ดแวร์ ซอฟต์แวร์
หรือเฟิร์มแวร์ที่มีการตั้งใจใส่เข้าไปในระบบเพื่อจุดประสงค์ที่ไม่ได้รับอนุญาต ตัวอย่างเช่น
ม้าโทรจัน (Trojan Horse) เป็นต้น
6. Misuse
Detection Model หมายถึง การตรวจจับการบุกรุกโดยการมองหากิจกรรมเกี่ยวกับเทคนิคการบุกรุกที่ทราบหรือกิจกรรมใด
ๆ ที่เกี่ยวข้องกับช่องโหว่ของระบบ เป็นที่ทราบในอีกชื่อหนึ่งว่า Rules
Based Detection
7. Multihost
Based Auditing หมายถึง ข้อมูลการตรวจสอบความปลอดภัยที่ได้มาจากหลาย
ๆ
เครื่องที่อาจนำมาใช้ตรวจจับการบุกรุกได้
8. Network
Based หมายถึง
ข้อมูลที่เกี่ยวกับข้อมูลที่วิ่งในเครือข่ายและข้อมูลการตรวจสอบความปลอดภัยจากเครื่องที่นำมาใช้ในการตรวจจับการบุกรุก
9.
Passive Attack หมายถึง การโจมตีเชิงรับ
เป็นการโจมตีที่ไม่ได้ทำให้เกิดการเปลี่ยนแปลงสถานะของเป้าหมาย เช่น
การโจมตีที่เพียงแต่มีการเฝ้าดูและ
หรือดักจับข้อมูลของเป้าหมาย
10. Perpetrator
หมายถึง
สิ่งที่มาจากสภาพแวดล้อมภายนอกที่ถือว่าเป็นสาเหตุของความเสี่ยง เช่น แฮ็คเกอร์ เป็นสิ่งที่มาจากสภาพแวดล้อมภายนอกที่กระทำการโจมตี
วันศุกร์ที่ 25 พฤษภาคม พ.ศ. 2555
คำศัพท์เกี่ยวกับ Computer Security (สัปดาห์ที่ 4)
1. Data
Driven Attack หมายถึง การโจมตีรูปแบบหนึ่งที่ข้อมูลถูกเข้ารหัสให้ดูเหมือนเป็นข้อมูลธรรมดาและเมื่อผู้ใช้หรือโปรเซสใช้งานข้อมูลนี้ การโจมตีก็จะเริ่มขึ้น
2. Defensive
Information หมายถึง ปฏิบัติการป้องกนทางการข้อมูล เป็นกระบวนการที่รวบรวมและประสานนโยบายและระเบียบปฏิบัติ ปฏิบัติการ
บุคลากร และเทคโนโลยีในการที่จะปกป้องข้อมูล และป้องกันระบบข้อมูล
3. Derf หมายถึง
การใช้ประโยชน์เครื่องคอมพิวเตอร์ลูกข่ายที่มีผู้ล็อกออนทิ้งไว้ โดยลือมล็อกออฟ
4. Disclosure
of Information หมายถึง
การเปิดเผยข้อมูล เป็นการเผยแพร่ข้อมูลให้แก่ผู้ใดก็ตามที่ไม่ได้
รับอนุญาตให้เข้าถึงข้อมูลนั้น
5. Encapsulate
Security Payload (ESA) หมายถึง กลไลที่ใช้ปกป้องความลับและความสมบูรณ์ของ
ดาต้าแกรมของอินเทอร์เน็ตโปรโตคอล
6. Encryption
หมายถึง การเข้ารหัส เป็นการแปลงข้อมูลให้อยู่ในรูปของรหัสลับ การเข้ารหัสเป็นวิธีที่ทำให้
เกิดความปลอดภัยของข้อมูลที่ได้ผลที่สุด ถ้าต้องการอ่านไฟล์ที่ถูกเข้ารหัสไว้ จะต้องมีกุญแจลับหรือรหัสผ่าน
ที่ช่วยในการถอดรหัสไฟล์นั้น
7. Fault
Tolerance หมายถึง
ความสามารถของระบบหรือส่วนประกอบของระบบที่จะสามารถปฏิบัติงานได้
ตามปกติถึงแม้ว่าจะมีข้อผิดพลาดทางซอฟท์แวร์หรือฮาร์ดแวร์เกิดขึ้น
8. Flood หมายถึง การเข้าถึงเป้าหมายซ้ำแล้วซ้ำเล่า เพื่อที่จะทำให้เกินความสามารถในการตอบสนองของ
เป้าหมายนั้น (overload)
9.
IDIOT – Intrusion Detection in Our Time
หมายถึง
ระบบที่ตรวจจับการบุกรุกโดยใช้วิธีเทียบกับรูปแบบการบุกรุกที่เคยทราบ
10. Intruder
หมายถึง
ผู้บุกรุก เป็นผู้ไม่หวังดี ที่กำลังกระทำ
หรือได้กระทำการบุกรุกหรือโจมตีต่อเครื่อง
ระบบ เครือข่าย หรือองค์กรที่เป็นเหยื่อหรือที่ถูกกระทำ
วันอังคารที่ 8 พฤษภาคม พ.ศ. 2555
คำศัพท์ Computer Security (สัปดาห์ที่ 3)
1. Backdoor (ประตูลับ) หมายถึง ช่องโหว่ในการรักษาความปลอดภัยของระบบคอมพิวเตอร์ที่ผู้ใช้ออกแบบหรือผู้ดูแลระบบจงใจสร้างทิ้งไว้ เพื่อเป็นกลไกลับทางซอฟต์แวร์หรือฮาร์ดแวร์ที่ใช้ในการข้ามผ่านระบบรักษาความปลอดภัย
2. Bell-La Padula
Security Model หมายถึง แบบแผนที่ใช้ในนโยบายการรักษาความปลอดภัยคอมพิวเตอร์
ซึ่งใช้กำหนดนโยบายการควบคุมการเข้าถึงโดยดูจากชั้นความลับของข้อมูลและระดับความไว้วางใจของผู้ที่ จะเข้าถึง
3..Breach หมายถึง
ความสำเร็จในการเอาชนะระบบรักษาความปลอดภัยซึ่งอาจทำให้เกิดการเจาะเข้าไป ในระบบได้
4. Check_Password หมายถึง
โปรแกรมหนึ่งที่แฮ็คเกอร์ใช้ในการแกะ
(crack) รหัสผ่านในระบบ VMS
5. Circuit Lebel
Gateway
หมายถึง
เป็นไฟล์วอลประเภทหนึ่งที่ตรวจสอบถึงความถูกต้องของเซสชั่น (Session) ต่างๆ ใน TCP และ UDP
ก่อนที่จะอนุญาตให้มีการเชื่อมต่อ
แล้วหลังจากนั้นก็ปล่อยให้ทุกอย่างผ่านไปได้จนกว่าเซสชั่นนั้นจะสิ้นสุดลง
6. Compromise หมายถึง
การบุกรุกเข้าไปในระบบคอมพิวเตอร์
ซึ่งอาจทำให้เกิดการเปิดเผย
การเปลี่ยนแปลง หรือการทำลายข้อมูลลับโดยไม่ได้รับอนุญาต
7. Computer
Abuse หมายถึง การใช้คอมพิวเตอร์โดยมิชอบ เป็นการทำกิจกรรมต่างๆ ที่ไม่ได้รับอนุญาต ทั้งโดยตั้งใจและโดยความประมาทเลินเล่อ ซึ่งทำให้มีผลต่อ ความพร้อมใช้งาน ความลับ
หรือความถูกต้องสมบูรณ์ของทรัพยากรทางคอมพิวเตอร์
8.
Computer Network
Attack
หมายถึง การโจมตีเครือข่ายคอมพิวเตอร์ เป็นการปฏิบัติที่ทำให้เกิดการขาดตอน การไม่สารถเข้าถึงได้ การลดคุณภาพ
หรือการทำลายของข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์และเครือข่ายของเครื่องคอมพิวเตอร์
หรือตัวเครืองคิมพิวเอร์และตัวเครือข่ายของเครื่องคอมพิวเตอร์เอง
9. Cracker หมายถึง ผู้ละเมิดการรักษาความปลอดภัยในระบบข้อมูลอัตโนมัติ
10. Cryptography หมายถึง การรหัสลับ เป็นการทำให้ข้อความธรรมดาไม่สามรถอ่านได้โดยเข้าใจ ต้องมีการถอดรหัสลับเสียก่อน จึงจะสามารถอ่านข้อความเป็นแบบธรรมดาได้
คำศัพท์ Computer Security (สัปดาห์ที่ 2)
1. Integrity หมายถึง
การประกันว่าสารสนเทศสามารถได้รับการถึงหรือปรับปรุงโดยผู้ได้รับอำนาจเท่านั้น
มาตรการใช้สร้างความมั่นใจ integrity ได้แก่
การควบคุมสภาพแวดล้อมทางกายภาคของจุดปลายทางเครือข่ายและแม่ข่าย
จำกัดการเข้าถึงข้อมูล และรักษาวิธีปฏิบัติการรับรองอย่างเข้มงวด data
integrity สามารถได้รับการคุกคามโดยอันตรายจากสภาพแวดล้อม เช่น
ความร้อน ฝุ่น และการกระชากทางไฟฟ้า
2. Availability หมายถึง
การทำให้ระบบงานสามารถตอบสนองต่อการร้องขอบริการจากผู้ใช้งานได้ตลอดเวลาที่ต้องการ
3. Active
Attack (การโจมตีเชิงรุก) หมายถึง การโจมตีที่ทำให้เกิดการเปลี่ยนสถานะของสิ่งใดสิ่งหนึ่งโดยไม่ได้รับอนุญาต เช่น
การเปลี่ยนแปลงไฟล์หรือการเพิ่มไฟล์ที่ไม่ได้รับอนุญาตเข้าไป
4. Administrative Security (การบริหารเรื่องความปลอดภัย) หมายถึง
ข้อกำหนดทางการจัดการและสิ่งควบคุมเสริมต่าง ๆ ที่ถูกกำหนดขึ้นมาเพื่อให้มีการป้องกันข้อมูลในระดับที่ยอมรับได้
5. Alert (การแจ้งเตือน) หมายถึง ข้อความที่ถูกเขียนขึ้นมาเพื่อใช้อธิบายสถานการณ์ที่เกี่ยวข้องกับความปลอดภัยของเครือข่าย
การแจ้งเตือนมักจะเป็นผลที่เกิดมาจากการตรวจสอบระบบ
6. Anomaly Detection
Model
หมายถึง แนวทางในการตรวจจับการบุกรุกโดยมองหากิจกรรมของผู้ใช้หรือของระบบที่ผิดแปลกไปจากปกติ
7. Automated Security
Incident Measurement (ASIM) หมายถึง การตรวจวัดเหตุการณ์ความปลอดภัยแบบอัตโนมัติ เป็นการเฝ้าดูและบันทึกข้อมูลในเครือข่ายเป้าหมายโดยจะตรวจจับกิจกรรมที่ไม่ได้รับอนุญาตในเครือข่ายนั้น
8. Attack (การโจมตี) หมายถึง ความพยายามที่จะข้ามผ่านระบบการรักษาความปลอดภัยของเครื่องคอมพิวเตอร์
ซึ่งอาจส่งผลให้เกิดการเปลี่ยนแปลงของข้อมูล เปิดเผยข้อมูล
หรือข้อมูลหายไป
9. Attacker (ผู้โจมตี) หมายถึง บุคคลผู้ซึ่งใช้ความพยายามในการโจมตีครั้งหนึ่งหรือหลาย
ๆ ครั้ง
เพื่อที่จะให้บรรลุวัตถุประสงค์ของตน
10. Authentication Header
(การพิสูจน์ตัวตน) หมายถึง การตรวจสอบรูปพรรณลักษณะของผู้ใช้ อุปกรณ์
หรือสิ่งอื่น ๆ
ในระบบคอมพิวเตอร์ว่าเป็นตัวจริงหรือของจริง โดยจะกระทำก่อนการอนุญาตให้เข้าถึงทรัพยากรต่าง
ๆ ในระบบ
วันจันทร์ที่ 23 เมษายน พ.ศ. 2555
คำศัพท์ Computer Security (สัปดาห์ที่ 1)
1. Security หมายถึง
การปกป้องที่ทำให้เกิดความมั่นใจว่าการกระทำหรืออิทธิพลที่ไม่เป็นมิตรไม่สามารถจะมีผลกระทบได้
2. Information Security หมายถึง
การรักษาความปลอดภัย โดยการใช้นโยบายหรือระเบียบปฏิบัติ
3. Hacking หมายถึง
การใช้โดยไม่ได้รับอนุญาต หรือการพยายามที่จะใช้อุบายหรือข้ามผ่านระบบรักษาความปลอดภัยเพื่อเข้าสู่ระบบข้อมูลและเครือข่าย
4. Hacker หมายถึง ค้นหารายละเอียดเกี่ยวกับเครื่องคอมพิวเตอร์และวิธีการที่จะใช้เครื่องคอมพิวเตอร์ให้ได้เต็มหรือเกินขีดความสามารถของเครื่อง
พยายามจะให้ได้มาซึ่งข้อมูลโดยการสอดแนมในที่ต่าง ๆ
เรียนรู้และใช้โปรแกรมให้ได้เต็มหรือเกินขีดความสามารถซึ่งตรงข้ามกับผู้ใช้ทั่ว
ๆ ไป ที่ต้องการที่จะเรียนรู้เพียงเท่าที่จำเป็นต้องใช้งานเท่านั้น
อีกทั้งยังโจมตีเครื่องคอมพิวเตอร์เพื่อความท้าทาย ความมีชื่อเสียง หรือความตื่นเต้นที่จะได้มา
เมื่อประสบความสำเร็จ
5. Network Security หมายถึง การรักษาความปลอดภัยเครือข่าย การปกป้องเครือข่ายและบริการต่างๆของเครือข่ายจากการเปลี่ยนแปลง, ทำลาย, หรือเปิดเผยโดยไม่ได้รับอนุญาต
และให้ความรับรองว่าเครือข่ายจะสามารถปฏิบัติหน้าที่ที่สำคัญได้อย่างถูกต้องโดยไม่เกิดผลข้างเคียงที่เป็นอันตราย
การรักษาความปลอดภัยเครือข่ายรวมถึงการรักษาความสมบูรณ์ของข้อมูล (Data
Integrity)
6. Network Level Firewall
หมายถึง Firewall
ชนิดที่มีการตรวจสอบ traffic ที่ packet
ในระดับ network protocol (IP)
7. Open Systems Security หมายถึง
การรักษาความปลอดภัยในระบบเปิด:เครื่องมือต่างๆ
ที่ใช้สำหรับทำให้การเชื่อมต่อของเครือข่ายของระบบเปิด (open
systems) ต่างๆมีความปลอดภัย
8. Operational Data Security หมายถึง
การรักษาความ ปลอดภัยของข้อมูลการปฏิบัติการ:
การปกป้องข้อมูลจากการเปลี่ยนแปลง, ทำลาย, หรือเปิดเผยโดยไม่ได้รับอนุญาตทั้งโดยอุบัติเหตุและโดยเจตนาในระหว่างการ input,
processing, และ output
9. Firewall หรือ ไฟร์วอลล์ หมายถึง
เทคโนโลยีที่ช่วยกันผู้บุกรุก ทั้งจากอินเทอร์เน็ตและเครือข่ายอื่นๆ ไม่ให้เข้าถึงข้อมูลบนเครื่องคอมพิวเตอร์
10. Confidentiality หมายถึง
การรักษาความลับ ในทางคอมพิวเตอร์หมายถึง การรับรองว่าจะมีการเก็บข้อมูลไว้เป็นความลับ
และผู้ที่มีสิทธิ์เท่านั้นจึงจะเข้าถึงข้อมูลนั้นได้
เนื่องจากข้อมูลบางอย่างในองค์กรมีความสำคัญ
และไม่สามารถเปิดเผยต่อบุคคลภายนอกองค์กรได้
ช่วยลดความเสี่ยงต่อการถูกคุกคามของระบบ ถือเป็นการปกป้องความมั่นคงปลอดภัยของระบบและตัวองค์กรเอง
ส่วนประกอบ 2 ส่วนที่สำคัญที่จะช่วยทำให้ข้อมูลนั้นเป็นความลับได้ก็คือ การกำหนดสิทธิ์ และการพิสูจน์ตัวตน ซึ่งอาจทำได้หลายวิธี ได้แก่ การใช้รหัสผ่านในการเข้าถึงข้อมูล, ลายเซ็นดิจิตอล, SSL
Malware
ตัวอย่าง Malware 5 ชนิด
1. Virus คือ เป็นเหมือนโปรแกรม โปรแกรมหนึ่งที่มีการทำงานเหมือนโปรแกรมทั่ว ๆ ไป แต่จะมีวัตถุประสงค์เพื่อการทำลายระบบและข้อมูลต่าง ๆ ที่มีอยู่ภายในคอมพิวเตอร์
2. Worm คือ เป็นตัวที่จะกระจายตัวเองไปยังเครื่องคอมพิวเตอร์ต่าง ๆ เพื่อเข้าไปทำลายระบบคอมพิวเตอร์
3. Trojan คือ เป็นเหมือนตัวไวรัสที่ติดมากับไฟล์ต่าง ๆ ที่เราได้ดาวน์โหลดตามเว็บไซต์ต่าง ๆ ที่มีไวรัส Trojan นี้ฝังตัวอยู่นั้นเอง
4. Spyware คือ เป็นเหมือนตัวไวรัสที่ติดมากับไฟล์ต่าง ๆ ที่เราได้ดาวน์โหลดตามเว็บไซต์ต่าง ๆ ที่มี Spyware ฝังตัวอยู่นั้นเอง
5. Hybrid Malware คือ เป็นการรวบรวมเอาความสามารถของ Virus Worm Trojan และ Spyware ไว้ด้วยกัน
วิธีป้องกันและแก้ไข
1. Virus คือ เป็นเหมือนโปรแกรม โปรแกรมหนึ่งที่มีการทำงานเหมือนโปรแกรมทั่ว ๆ ไป แต่จะมีวัตถุประสงค์เพื่อการทำลายระบบและข้อมูลต่าง ๆ ที่มีอยู่ภายในคอมพิวเตอร์
2. Worm คือ เป็นตัวที่จะกระจายตัวเองไปยังเครื่องคอมพิวเตอร์ต่าง ๆ เพื่อเข้าไปทำลายระบบคอมพิวเตอร์
3. Trojan คือ เป็นเหมือนตัวไวรัสที่ติดมากับไฟล์ต่าง ๆ ที่เราได้ดาวน์โหลดตามเว็บไซต์ต่าง ๆ ที่มีไวรัส Trojan นี้ฝังตัวอยู่นั้นเอง
4. Spyware คือ เป็นเหมือนตัวไวรัสที่ติดมากับไฟล์ต่าง ๆ ที่เราได้ดาวน์โหลดตามเว็บไซต์ต่าง ๆ ที่มี Spyware ฝังตัวอยู่นั้นเอง
5. Hybrid Malware คือ เป็นการรวบรวมเอาความสามารถของ Virus Worm Trojan และ Spyware ไว้ด้วยกัน
วิธีป้องกันและแก้ไข
1. ไม่เปิดอ่าน อีเมลล์ที่แปลก ๆ หรืออีเมลล์ที่ไม่ได้ระบุผู้ส่ง
2. ไม่ดาวน์โหลดข้อมูล เกมส์ หรือโปรแกรมจากเว็บไซต์ที่ไม่น่าเชื่อถือ และก่อนที่จะดาวน์โหลดอะไรก็ควรจะทำการศึกษาเว็บไซต์ที่เราจะดาวน์โหลดก่อนว่าน่าเชือถือ มีการป้องกันไวรัสดีหรือไม่
3. ก่อนจะนำไฟล์ต่างๆ เข้ามายังเครื่องคอมพิวเตอร์ของเรา เราควรทำการสแกนไวรัสก่อน ก่อนที่จะนำไฟล์ลงเครื่อง
4. ทำการติดตัึ้้งโปรแกรม Anti Virus ให้กับเครื่องคอมพิวเตอร์ของเรา
5. ทำการติดตั้ง ไฟล์วอลล์ ให้กับเครื่องคอมพิวเตอร์ของเรา เพื่อเป็นการป้องกันไวรัสที่จะติดมากับข้อมูลต่างๆ ที่จะนำเข้าสู่เครื่องคอมพิวเตอร์
ตัวอย่างโปรแกรม Anti Malware 5 ชนิด
1. AVG Anti-Virus Free 2012
2. โปรแกรม Spyware Terminator เป็นโปรแกรมอีกโปรแกรมหนึ่งที่ใช้สำหรับการจัดการกับไวรัสชนิดต่างๆ อาทิเช่น Spyware, Adware และไวรัสคอมพิวเตอร์ชนิดอื่นๆ
3. โปรแกรม AVG Free Edition เป็นโปรแกรมที่ใช้สำหรับการสแกนไวรัสที่เป็นอันตรายภายในเครื่องคอมพิวเตอร์ของเรา
4. โปรแกรม Ad-Aware เป็นโปรแกรมคอมพิวเตอร์ที่ใช้กำจัดไวรัส โดยเฉพาะไวรัสประเภทมัลแวร์
5. โปรแกรม Malwarebytes Anti-Malware เป็นโปรแกรมที่ใช้ตรวจจับไวรัสในเครื่องคอมพิวเตอร์จากการใช้ฮาร์ดแวร์หรือการดาวน์โหลดข้อมูลจากอินเตอร์เน็ต
ตัวอย่างกฏหมายเกี่ยวกับการกระทำผิดด้านคอมพิวเตอร์ 3 ข้อ
1. มาตรา 9 ผู้ใดที่แก้ไข เพิ่มเติม เปลี่ยนแปลง หรือดัดแปลงข้อมูลของผู้อื่น ซึ่งข้อมูลนั้นไม่ได้มีไว้เพื่อแสดงต่อสาธารณะ จะืถือว่ามีความผิด ต้องระวางโทษ จำคุกไม่เกิน 5 ปี ปรับไม่เกิน 100,000 หรือทั้งจำทั้งปรับ
-ตัวอย่างเช่น เข้าไปเปลี่ยนแปลงข้อมูลของผู้อื่น จนทำให้ผู้อื่นได้รับความเสียหาย อาจจะเป็นการเปลี่ยนแปลงข้อมูลส่วนตัวของเพื่อน จนทำให้เพื่อนได้รับความเสียหาย
2. มาตรา 10 ผู้ใดที่ทำให้เครื่องคอมพิวเตอร์ของผู้อื่นเกิดความเสียหาย ใช้งานไม่ได้ต้องระวางโทษจำคุกไม่เกิน 5 ปี ปรับไม่เกิน 100, 000 บาท หรือทั้งจำทั้งปรับ
-ตัวอย่างเช่น เราเอาไวรัสไปปล่อยในเครื่องคอมพิวเตอร์ของเพื่อน หรือผู้อื่น จนทำเครื่องคอมพิวเตอร์นั้น ไม่สามารถทำงานได้ เครื่องพัง เครื่องอืด ใช้งานโปรแกรมบางโปรแกรมไม่ได้ ก็ถือว่าเป็นความผิดเช่นกัน
3. มาตรา 11 ผู้ใดที่ส่งข้อมูลต่างๆ ไปให้ผู้อื่นโดยการฟอร์เวิร์ดเมลล์ โดยการปิดบังชื่อ ที่อยู่ผู้ส่ง จนทำให้ผู้อื่นเดือดร้อน ต้องระวางโทษปรับไม่เกิน 100,000 บาท
-ตัวอย่างเช่น ผู้ที่ขายสินค้าแล้วส่งข้อมูลของสินค้านั้น ๆ ไปให้ผู้อื่นโดยการฟอร์เวิร์ดเมลล์ บางครั้งก็ส่งข้อมูลไปมากเกินไป จนถือเป็นการรบกวนผู้อื่น ทำให้ผู้อื่นใช้งานอีเมลล์ได้ยาก หรืออาจใช้งานไม่ได้เนื่องจากข้อมูลที่เป็นการโฆษณาสินค้ามากเกิน
สมัครสมาชิก:
บทความ (Atom)