Please use this identifier to cite or link to this item: https://cuir.car.chula.ac.th/handle/123456789/29440
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorวีระพงษ์ บุญโญภาส
dc.contributor.authorภานุ รังสีสหัส
dc.contributor.otherจุฬาลงกรณ์มหาวิทยาลัย. บัณฑิตวิทยาลัย
dc.date.accessioned2013-03-08T09:36:35Z
dc.date.available2013-03-08T09:36:35Z
dc.date.issued2533
dc.identifier.isbn9745779369
dc.identifier.urihttp://cuir.car.chula.ac.th/handle/123456789/29440
dc.descriptionวิทยานิพนธ์ (น.ม.)--จุฬาลงกรณ์มหาวิทยาลัย, 2533en
dc.description.abstractการวิจัยครั้งนี้มีจุดมุ่งหมายเพื่อที่จะหาคำตอบว่ากฎหมายที่มีอยู่แล้วจะสามารถเอื้อมไปถึงรูปแบบใหม่ๆ ของการกระทำที่ไม่ถูกต้องเกี่ยวกับคอมพิวเตอร์หรือไม่ ผลการวิจัยพบว่า รูปแบบหลายประการของการกระทำความผิดทางอาญาเกี่ยวกับคอมพิวเตอร์ อาจถือได้ว่าเป็นเรื่องของความผิดอาญาที่ตั้งอยู่บนพื้นฐานทางกฎหมายที่มีอยู่แล้วโดยทั่วไป อย่างไรก็ตามรูปแบบของการกระทำความผิดดังกล่าวบางเรื่องก็พอจะเรียกได้ว่าแตกต่างจากการกระทำความผิดทางอาญาโดยทั่วไป เมื่อเทียบกันในเรื่องของอาชีพของผู้กระทำความผิด สภาพแวดล้อม รูปแบบและวิธีการกระทำความผิด รูปแบบของทรัพย์สินที่สูญเสีย มาตรฐานการนับเวลา ภูมิศาสตร์ที่เกี่ยวข้อง ที่แสดงว่าเรื่องดังกล่าวนี้เป็นการกระทำความผิดทางอาญาที่มีลักษณะเฉพาะซึ่งต้องอาศัยกฎหมายพิเศษในการสนองตอบต่อความไม่เพียงพอของกฎหมายที่มีอยู่แล้ว ในสหรัฐอเมริกา กฎหมายอาญาพิเศษเฉพาะเกี่ยวกับคอมพิวเตอร์ได้มีการบัญญัติขึ้นทั้งในระดับ มลรัฐและรัฐบาลกลาง กฎหมายเหล่านี้ประกอบด้วยความผิดที่เป็นสาระสำคัญสามประการ คือ เข้าถึง, แก้ไขเปลี่ยนแปลง, และทำให้เสียหายหรือทำลาย ความผิดฐาน "เข้าถึง" เป็นความผิดที่ใช้เข้าแทนที่ความผิดฐาน "ลักทรัพย์" ความผิดฐาน "แก้ไขเปลี่ยนแปลง" เป็นความผิดที่ใช้เข้าแทนที่ความผิดฐาน "ปลอมเอกสาร" และความผิดฐาน "ทำให้เสียหายหรือทำลาย" เป็นความผิดที่ใช้เข้าแทนที่ความผิดฐาน "ทำให้เสียทรัพย์" ประเทศไทยซึ่งรับเอาเทคโนโลยีทางคอมพิวเตอร์มาใช้ก็เป็นที่คาดคิดได้ว่าจะเกิดปัญหาเช่นเดียวกันนี้ในอนาคตอันใกล้ ดังนั้น จึงควรมีการบัญญัติกฎหมายพิเศษเฉพาะเรื่องขึ้นเพื่อแก้ไขปัญหาอันยุ่งยากดังกล่าวนี้
dc.description.abstractalternativeThis study was to find out whether the existing laws could be stretched to accommodate the new forms of wrongful activity related to computers or not. It was found that various forms of computer crime might possibly be the subject of criminal charges based on existing laws. Some of them, however, are sufficiently different from traditional crimes relative to the occupations of perpetrators, environments, modi operandi, forms of assets lost, time scale, and geography to identify the subject as a unique type of crime that needs a special law in response to the inadequacies of existing laws. In United States, crime legislation specific to computers has been enacted at both state and federal levels, these laws consist of three essential offenses : access, alteration, and damage or destruction. The "access" offense is to supplant the "larceny or theft" the "alteration" offense is to supplant the "forgery" ; and the "damage or destruction" offense is to supplant the "criminal mischief". Thailand is a country that has adopted a great deal of computer technology, it is expected to have the same problems in the very near future. Therefore, a special law is in need to be enacted to solve these complicated problems.
dc.format.extent7668098 bytes
dc.format.extent10054429 bytes
dc.format.extent39306852 bytes
dc.format.extent39792280 bytes
dc.format.extent22332174 bytes
dc.format.extent14857914 bytes
dc.format.extent4629747 bytes
dc.format.extent22082774 bytes
dc.format.mimetypeapplication/pdf
dc.format.mimetypeapplication/pdf
dc.format.mimetypeapplication/pdf
dc.format.mimetypeapplication/pdf
dc.format.mimetypeapplication/pdf
dc.format.mimetypeapplication/pdf
dc.format.mimetypeapplication/pdf
dc.format.mimetypeapplication/pdf
dc.language.isothes
dc.publisherจุฬาลงกรณ์มหาวิทยาลัยen
dc.rightsจุฬาลงกรณ์มหาวิทยาลัยen
dc.titleการกระทำความผิดทางอาญาเกี่ยวกับคอมพิวเตอร์en
dc.title.alternativeComputer crimeen
dc.typeThesises
dc.degree.nameนิติศาสตรมหาบัณฑิตes
dc.degree.levelปริญญาโทes
dc.degree.disciplineนิติศาสตร์es
dc.degree.grantorจุฬาลงกรณ์มหาวิทยาลัยen
Appears in Collections:Grad - Theses

Files in This Item:
File Description SizeFormat 
Panu_ra_front.pdf7.49 MBAdobe PDFView/Open
Panu_ra_ch1.pdf9.82 MBAdobe PDFView/Open
Panu_ra_ch2.pdf38.39 MBAdobe PDFView/Open
Panu_ra_ch3.pdf38.86 MBAdobe PDFView/Open
Panu_ra_ch4.pdf21.81 MBAdobe PDFView/Open
Panu_ra_ch5.pdf14.51 MBAdobe PDFView/Open
Panu_ra_ch6.pdf4.52 MBAdobe PDFView/Open
Panu_ra_back.pdf21.57 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.