ݺߣ

ݺߣShare a Scribd company logo
รายงาน111
รายงาน111
รายงาน111
รายงาน111
รายงาน111
4
Computer Crime Law)

1:
-
    -
    -
    -


    -       Domain Name)




                           Hard Disk)




Hard Disk




Hard Disk


                           Hard Disk
Hacker        Cracker




                      2:

                                                       2545

(


         3            2545




                      3



    1.                                Computer System)
    2.                          (Information System)
3.
       (Computer Network)
  "




          "                            Hardware)

                Software)

Digital Data)

Peripheral)                           Input)

                            Output)            Store

and Record)




   "
Traffic Data)




           Internet Protocol Address)     IP Address



Email Address)                 URL)




  "
3:




   - Virus Computer




Virus Computer

                                  Computer

                      Hard Disk

   - Trojan Horse
Virus Computer         Trojan

Horse                                Hacker

  - Bomb


                  Time Bomb


Logic Bomb


                          Bomb




  - Rabbit


                          Computer




  - Sniffer


              Log On

Passward)
- Spoofing


                               Internet Address)




- The Hole in the Web                   world wide web

                                     Website

                                                   Website




                        Input Process)

-            Disk                      Disk

       Hard Disk,Floppy Disk         Disk

                                               Removable



-                        Hard Disk
-




   -                  :(Computer

Espionage)




   -                                         (Unauthorized

Access)

                                       (Password)



                                             Hacker

Hack         Server    ISP         Account

                                    Account




              Data Processing

   -                                (Computer Subotage)

                      Virus
-                            (Damage to Data and

Program)

  -                                (Alteration of Data and

Program)




                                Output Process)



  -             (Sewaging)




  -        Printout                               Print




           4:




                                                      3



  1.                         Unauthorized Access)
2.                                    (Computer Misuse)
  3.                                         Computer Related Crime)




      (1)                           (         5     6)


               Hacking or Cracking)

Computer Trespass)




Passwords)                               Secret Trade)

  "




      (2)                       (       7)


       (Illegal Interception)


       The Right of Privacy of Data Communication)
"

                                 Technical Means)




          (3)           (        8         9)



                                       Data and System

Interference)




          (4)                        11)




                (Hacker Tools)



(1)                                  12)
(2)        13)




      salami techniques
logic bombs




    (3)                                                    14)




                           14




https://www.google.co.th/search?hl=th&tbo=d&sclient=psy-
ab&q=                                     &oq=
                        &gs_l=serp.3...

http://my.dek-d.com/Roam/blog/?blog_id=10112424


www.microsoft.com/thailand/piracy/cybercrime.aspx
รายงาน111
Ad

Recommended

รายงานตุก
รายงานตุก
Konsiput Promjun
อาชญากรรมทางคอมพิว๶ตอร์และกฎหมายที่๶กี่ยวྺ้อง
อาชญากรรมทางคอมพิว๶ตอร์และกฎหมายที่๶กี่ยวྺ้อง
jiranut
Hacking and Computer Forensics
Hacking and Computer Forensics
Kristian Arjianto
บทที่ 11
บทที่ 11
noonnn
Introduction to foot printing
Introduction to foot printing
CHETAN THAKRE
Module 2 Foot Printing
Module 2 Foot Printing
leminhvuong
Footprinting
Footprinting
Duah John
Simple Two Factor Authentication
Simple Two Factor Authentication
John Congdon
NEGARA VATIKAN
NEGARA VATIKAN
Nifa Andriani
Karya Ilmiah Sistem Jimpitan Getah Beku Dusun Suka Bakti
Karya Ilmiah Sistem Jimpitan Getah Beku Dusun Suka Bakti
Nifa Andriani
Mugikortasuna sentsibilizazioa
Mugikortasuna sentsibilizazioa
Alvaro Camarero Barbero
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
Julanuch Pootprao
Perkembangan islam abad pertengahan
Perkembangan islam abad pertengahan
Nifa Andriani
KABUPATEN MERAUKE
KABUPATEN MERAUKE
Nifa Andriani
10 reasons customers might resist windows 8
10 reasons customers might resist windows 8
annisakharisma
Bahasa Jepang Benda-Benda di Dalam Kelas
Bahasa Jepang Benda-Benda di Dalam Kelas
Nifa Andriani
กฎหมายและจริยธรรมการใช้คอมพิวเตอร์และเทคโนโลยีสารสȨทศ
กฎหมายและจริยธรรมการใช้คอมพิวเตอร์และเทคโนโลยีสารสȨทศ
dranirut
Cyber crimes (By Mohammad Ahmed)
Cyber crimes (By Mohammad Ahmed)
Mohammad Ahmed
9.6 Computer Fraud and Abuse Techniques. Match the computer f.pdf
9.6 Computer Fraud and Abuse Techniques. Match the computer f.pdf
atc71jaipur
Sahilmod 120315100301-phpapp01
Sahilmod 120315100301-phpapp01
Nelito Systems Ltd
อาชญากรรมทางคอมพิวเตอร์ 100
อาชญากรรมทางคอมพิวเตอร์ 100
Khunjitjai Sroi Sirima
อาชญากรรมทางคอมพิวเตอร์ 100
อาชญากรรมทางคอมพิวเตอร์ 100
Khunjitjai Sroi Sirima
Computer security
Computer security
sruthiKrishnaG
Cyber crime
Cyber crime
Sanket Gogoi
Workshop content adams
Workshop content adams
Siddharth
How to Secure Your Organisation Data
How to Secure Your Organisation Data
Phannarith Ou, G-CISO
Chapter 11
Chapter 11
Mohd Khairil Borhanudin
NCompass Live: IT Security for Libraries
NCompass Live: IT Security for Libraries
Christa Porter
NCompass Live: IT Security for Libraries
NCompass Live: IT Security for Libraries
Nebraska Library Commission

More Related Content

Viewers also liked (9)

NEGARA VATIKAN
NEGARA VATIKAN
Nifa Andriani
Karya Ilmiah Sistem Jimpitan Getah Beku Dusun Suka Bakti
Karya Ilmiah Sistem Jimpitan Getah Beku Dusun Suka Bakti
Nifa Andriani
Mugikortasuna sentsibilizazioa
Mugikortasuna sentsibilizazioa
Alvaro Camarero Barbero
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
Julanuch Pootprao
Perkembangan islam abad pertengahan
Perkembangan islam abad pertengahan
Nifa Andriani
KABUPATEN MERAUKE
KABUPATEN MERAUKE
Nifa Andriani
10 reasons customers might resist windows 8
10 reasons customers might resist windows 8
annisakharisma
Bahasa Jepang Benda-Benda di Dalam Kelas
Bahasa Jepang Benda-Benda di Dalam Kelas
Nifa Andriani
Karya Ilmiah Sistem Jimpitan Getah Beku Dusun Suka Bakti
Karya Ilmiah Sistem Jimpitan Getah Beku Dusun Suka Bakti
Nifa Andriani
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
Julanuch Pootprao
Perkembangan islam abad pertengahan
Perkembangan islam abad pertengahan
Nifa Andriani
10 reasons customers might resist windows 8
10 reasons customers might resist windows 8
annisakharisma
Bahasa Jepang Benda-Benda di Dalam Kelas
Bahasa Jepang Benda-Benda di Dalam Kelas
Nifa Andriani

Similar to รายงาน111 (20)

กฎหมายและจริยธรรมการใช้คอมพิวเตอร์และเทคโนโลยีสารสȨทศ
กฎหมายและจริยธรรมการใช้คอมพิวเตอร์และเทคโนโลยีสารสȨทศ
dranirut
Cyber crimes (By Mohammad Ahmed)
Cyber crimes (By Mohammad Ahmed)
Mohammad Ahmed
9.6 Computer Fraud and Abuse Techniques. Match the computer f.pdf
9.6 Computer Fraud and Abuse Techniques. Match the computer f.pdf
atc71jaipur
Sahilmod 120315100301-phpapp01
Sahilmod 120315100301-phpapp01
Nelito Systems Ltd
อาชญากรรมทางคอมพิวเตอร์ 100
อาชญากรรมทางคอมพิวเตอร์ 100
Khunjitjai Sroi Sirima
อาชญากรรมทางคอมพิวเตอร์ 100
อาชญากรรมทางคอมพิวเตอร์ 100
Khunjitjai Sroi Sirima
Computer security
Computer security
sruthiKrishnaG
Cyber crime
Cyber crime
Sanket Gogoi
Workshop content adams
Workshop content adams
Siddharth
How to Secure Your Organisation Data
How to Secure Your Organisation Data
Phannarith Ou, G-CISO
Chapter 11
Chapter 11
Mohd Khairil Borhanudin
NCompass Live: IT Security for Libraries
NCompass Live: IT Security for Libraries
Christa Porter
NCompass Live: IT Security for Libraries
NCompass Live: IT Security for Libraries
Nebraska Library Commission
Vocabulary link - Computers
Vocabulary link - Computers
mospetelos
Cyber Crime and Security
Cyber Crime and Security
Dipesh Waghela
Educational Technology Chapter 8
Educational Technology Chapter 8
Martin Jon Barnachia
Mis05
Mis05
Lee Gomez
Lect 07 computer security and privacy 1 4 q
Lect 07 computer security and privacy 1 4 q
Ramy Eltarras
Internet security powerpoint
Internet security powerpoint
Arifa Ali
Internet security powerpoint
Internet security powerpoint
Arifa Ali
กฎหมายและจริยธรรมการใช้คอมพิวเตอร์และเทคโนโลยีสารสȨทศ
กฎหมายและจริยธรรมการใช้คอมพิวเตอร์และเทคโนโลยีสารสȨทศ
dranirut
Cyber crimes (By Mohammad Ahmed)
Cyber crimes (By Mohammad Ahmed)
Mohammad Ahmed
9.6 Computer Fraud and Abuse Techniques. Match the computer f.pdf
9.6 Computer Fraud and Abuse Techniques. Match the computer f.pdf
atc71jaipur
อาชญากรรมทางคอมพิวเตอร์ 100
อาชญากรรมทางคอมพิวเตอร์ 100
Khunjitjai Sroi Sirima
อาชญากรรมทางคอมพิวเตอร์ 100
อาชญากรรมทางคอมพิวเตอร์ 100
Khunjitjai Sroi Sirima
Workshop content adams
Workshop content adams
Siddharth
NCompass Live: IT Security for Libraries
NCompass Live: IT Security for Libraries
Christa Porter
Vocabulary link - Computers
Vocabulary link - Computers
mospetelos
Lect 07 computer security and privacy 1 4 q
Lect 07 computer security and privacy 1 4 q
Ramy Eltarras
Internet security powerpoint
Internet security powerpoint
Arifa Ali
Internet security powerpoint
Internet security powerpoint
Arifa Ali
Ad

รายงาน111

  • 6. 4
  • 8. - - - - - Domain Name) Hard Disk) Hard Disk Hard Disk Hard Disk
  • 9. Hacker Cracker 2: 2545 ( 3 2545 3 1. Computer System) 2. (Information System)
  • 10. 3. (Computer Network) " " Hardware) Software) Digital Data) Peripheral) Input) Output) Store and Record) "
  • 11. Traffic Data) Internet Protocol Address) IP Address Email Address) URL) "
  • 12. 3: - Virus Computer Virus Computer Computer Hard Disk - Trojan Horse
  • 13. Virus Computer Trojan Horse Hacker - Bomb Time Bomb Logic Bomb Bomb - Rabbit Computer - Sniffer Log On Passward)
  • 14. - Spoofing Internet Address) - The Hole in the Web world wide web Website Website Input Process) - Disk Disk Hard Disk,Floppy Disk Disk Removable - Hard Disk
  • 15. - - :(Computer Espionage) - (Unauthorized Access) (Password) Hacker Hack Server ISP Account Account Data Processing - (Computer Subotage) Virus
  • 16. - (Damage to Data and Program) - (Alteration of Data and Program) Output Process) - (Sewaging) - Printout Print 4: 3 1. Unauthorized Access)
  • 17. 2. (Computer Misuse) 3. Computer Related Crime) (1) ( 5 6) Hacking or Cracking) Computer Trespass) Passwords) Secret Trade) " (2) ( 7) (Illegal Interception) The Right of Privacy of Data Communication)
  • 18. " Technical Means) (3) ( 8 9) Data and System Interference) (4) 11) (Hacker Tools) (1) 12)
  • 19. (2) 13) salami techniques
  • 20. logic bombs (3) 14) 14 https://www.google.co.th/search?hl=th&tbo=d&sclient=psy- ab&q= &oq= &gs_l=serp.3... http://my.dek-d.com/Roam/blog/?blog_id=10112424 www.microsoft.com/thailand/piracy/cybercrime.aspx