Please use this identifier to cite or link to this item:
https://cuir.car.chula.ac.th/handle/123456789/68729
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | วีระพงษ์ บุญโญภาส | - |
dc.contributor.advisor | นันทชัย เพียรสนอง | - |
dc.contributor.author | เลิศชาย สุธรรมพร | - |
dc.contributor.other | จุฬาลงกรณ์มหาวิทยาลัย. บัณฑิตวิทยาลัย | - |
dc.date.accessioned | 2020-10-27T03:11:51Z | - |
dc.date.available | 2020-10-27T03:11:51Z | - |
dc.date.issued | 2541 | - |
dc.identifier.issn | 9743319514 | - |
dc.identifier.uri | http://cuir.car.chula.ac.th/handle/123456789/68729 | - |
dc.description | วิทยานิพนธ์ (น.ม.)--จุฬาลงกรณ์มหาวิทยาลัย, 2541 | en_US |
dc.description.abstract | วิทยานิพนธ์ฉบับนี้มีจุดมุ่งหมายเพื่อที่จะหาคำตอบว่า กฎหมายซึ่งมีโทษทางอาญาของไทยที่ใช้บังคับอยู่ สามารถครอบคลุมไปถึงการกระทำความผิดเกี่ยวกับข้อมูลในคอมพิวเตอร์โดยอาศัยเทคโนโลยีสารสนเทศหรือที่เรียกว่าอาชญากรรมคอมพิวเตอร์หรือไม่ โดยใช้วิธีการวิจัยเอกสารในการดำเนินการ ผลการวิจัยพบว่าปัจจุบันยังไม่มีกฎหมายเฉพาะที่จะนำมาปรับใช้ เพื่อลงโทษผู้กระทำความผิดเกี่ยวกับข้อมูลในคอมพิวเตอร์ได้ อย่างไรก็ตามเมื่อมีการกระทำความผิดเกี่ยวกับข้อมูลในคอมพิวเตอร์เกิดขึ้น หน่วยงานที่บังคับใช้กฎหมายพยายามที่จะปรับการกระทำความผิดดังกล่าวให้เข้ากับฐานความผิด ตามประมวลกฎหมายอาญาหรือความผิดตามพระราชบัญญัติที่มีลักษณะใกล้เคียงกัน แต่ก็ส่งผลให้เกิดปัญหาการตีความ เช่น กรณีตีความว่าข้อมูลมิใช่ทรัพย์ จึงไม่อาจลงโทษผู้กระทำความผิดฐานลักทรัพย์ ตามประมวลกฎหมายอาญา มาตรา 334 หรือฐานทำให้เสียทรัพย์ ตามประมวลกฎหมายอาญา มาตรา 358 ได้ ประเทศสหรัฐอเมริกาได้บัญญัติกฎหมายอาญาพิเศษเฉพาะ หรือที่เรียกว่ากฎหมายอาชญากรรมคอมพิวเตอร์มาบังคับใช้กับการกระทำความผิดเกี่ยวกับข้อมูลในคอมพิวเตอร์ กฎหมายฉบับนี้ประกอบด้วยความผิดที่เป็นสาระสำคัญสามฐานความผิดคือ ความผิดฐานเข้าถึงโดยปราศจากอำนาจ ,ความผิดฐานแก้ไขเปลี่ยนแปลง และความผิดฐานทำให้เสียหายหรือทำลาย ส่วนประเทศอังกฤษก็ได้บัญญัติกฎหมายอาชญากรรมคอมพิวเตอร์มาบังคับใช้เช่นกัน โดยกำหนดความผิดออกเป็นสามฐานคือ ความผิดฐานเข้าถึงโดยปราศจากอำนาจ ความผิดฐานเข้าถึงโดยปราศจากอำนาจโดยมีเจตนาที่จะกระทำ หรือเพื่อความสะดวกในการกระทำความผิดอื่น ๆ และความผิดฐานเปลี่ยนแปลงแก้ไขโดยปราศจากอำนาจ ประเทศไทย ปัจจุบันได้นำเอาเทคโนโลยีสารสนเทศมาใช้ในเกือบทุกกิจกรรมเพื่อพัฒนาประเทศ แต่ขณะเดียวกันก็ต้องคำนึงถึงการใช้เทคโนโลยีสารสนเทศกระทำความผิดควบคู่กันไปด้วย เมื่อกฎหมายที่มีอยู่ไม่สามารถบังคับใช้ได้อย่างครอบคลุมและมีประสิทธิภาพ จึงควรมีการบัญญัติกฎหมาย เฉพาะมาบังคับใช้ เพื่อจะได้ขจัดปัญหาและอุปสรรคดังกล่าว | - |
dc.description.abstractalternative | The aim of this thesis is to find out whether the laws with criminal punishments currently enforced in Thailand can cover the computer crime committed through information technology (IT). The document research is used to answer the said question. Result getting from this research is that, no specific laws have been applied to place punishment on computer criminals. Whenever the computer crime was committed, the government agencies involved tried to consider it as the criminal case under the Criminal Code or as the other offense stipulated in the other similar Act. However, the problem on interpretation erupted. For example, when the data was not interpreted as the property, the criminal could not be punished with the charge of taking by stealth under the Criminal Code’s Article 334 or of criminal damage under the Criminal Code's Article 358. The United States of America ordained the computer crime law to take legal action against the computer criminals. In this law, three major offenses are stipulated: Unauthorized Access, Alteration and Damage or Destruction. In Great Britain, the computer crime law was also enforced with the following major offenses being included: Unauthorised Access, Unauthorised Access with Intent to Commit or Facilitate Commission of Further Offences and Unauthorised Modification. In Thailand, IT has been used in almost all activities for the country development. However, the use of IT for committing criminal offenses has to be under close watch and consideration. Since the present law cannot be enforced to cover such offenses and is not efficient, the same computer crime law as in the United States and Great Britain should be ordained to tackle the aforementioned problems and obstacles. | - |
dc.language.iso | th | en_US |
dc.publisher | จุฬาลงกรณ์มหาวิทยาลัย | en_US |
dc.rights | จุฬาลงกรณ์มหาวิทยาลัย | en_US |
dc.subject | อาชญากรรมทางคอมพิวเตอร์ | en_US |
dc.subject | ความปลอดภัยในฐานข้อมูล | en_US |
dc.subject | เทคโนโลยีสารสนเทศ | en_US |
dc.subject | ความปลอดภัยในระบบคอมพิวเตอร์ | en_US |
dc.subject | Computer crimes | en_US |
dc.subject | Database security | en_US |
dc.subject | Information technology | en_US |
dc.subject | Computer security | en_US |
dc.title | อาชญากรรมคอมพิวเตอร์ : ศึกษาเฉพาะกรณีความปลอดภัยของข้อมูล | en_US |
dc.title.alternative | Computer crime : a study on data security | en_US |
dc.type | Thesis | en_US |
dc.degree.name | นิติศาสตรมหาบัณฑิต | en_US |
dc.degree.level | ปริญญาโท | en_US |
dc.degree.discipline | นิติศาสตร์ | en_US |
dc.degree.grantor | จุฬาลงกรณ์มหาวิทยาลัย | en_US |
dc.email.advisor | Viraphong.B@Chula.ac.th | - |
dc.email.advisor | ไม่มีข้อมูล | - |
Appears in Collections: | Grad - Theses |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
Lertchai_su_front.pdf | หน้าปกและบทคัดย่อ | 511.52 kB | Adobe PDF | View/Open |
Lertchai_su_ch1.pdf | บทที่ 1 | 188.86 kB | Adobe PDF | View/Open |
Lertchai_su_ch2.pdf | บทที่ 2 | 2.24 MB | Adobe PDF | View/Open |
Lertchai_su_ch3.pdf | บทที่ 3 | 1.52 MB | Adobe PDF | View/Open |
Lertchai_su_ch4.pdf | บทที่ 4 | 2.21 MB | Adobe PDF | View/Open |
Lertchai_su_ch5.pdf | บทที่ 5 | 2.08 MB | Adobe PDF | View/Open |
Lertchai_su_ch6.pdf | บรรณานุกรมและภาคผนวก | 510.48 kB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.