ݺߣ
Submit Search
คอมน องใหม
0 likes
111 views
N
Nongniiz
1 of 12
Download now
Download to read offline
1
2
3
4
5
6
7
8
9
10
11
12
More Related Content
What's hot
(14)
PDF
อาชญากรรม บาว
Mind Candle Ka
PDF
รายงาน จ๊ะ
Jiraprapa Noinoo
PDF
สมพร เหมทานนท์
Jiraprapa Noinoo
PDF
รายงานจียบ
ปิยะวุฒิ แกล้วกล้า
PDF
รายงาน พืด
Jiraprapa Noinoo
PDF
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่กี่ยวྺ้อง
Mind Candle Ka
DOC
รายงานอาชญากรรมคอมพิวเตอร์
Kannaree Jar
PDF
รายงานมุก
Jiraprapa Noinoo
PDF
รายงาน อาย
Jiraprapa Noinoo
PDF
รายงานแพรว
Kamonwan Choophol
PDF
อาชญากรรม นิว
ไตรภพ หนูเซ่ง
PDF
วิก
Wi-will Freedom
PDF
รายงาน โอ
Jiraprapa Noinoo
PDF
ณรงค์ชัย
Nakkarin Keesun
อาชญากรรม บาว
Mind Candle Ka
รายงาน จ๊ะ
Jiraprapa Noinoo
สมพร เหมทานนท์
Jiraprapa Noinoo
รายงานจียบ
ปิยะวุฒิ แกล้วกล้า
รายงาน พืด
Jiraprapa Noinoo
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่กี่ยวྺ้อง
Mind Candle Ka
รายงานอาชญากรรมคอมพิวเตอร์
Kannaree Jar
รายงานมุก
Jiraprapa Noinoo
รายงาน อาย
Jiraprapa Noinoo
รายงานแพรว
Kamonwan Choophol
อาชญากรรม นิว
ไตรภพ หนูเซ่ง
วิก
Wi-will Freedom
รายงาน โอ
Jiraprapa Noinoo
ณรงค์ชัย
Nakkarin Keesun
Viewers also liked
(12)
PPTX
San Juan de Oriente
Mario Hernandez
PDF
คอมเปา
dowsudarat
PDF
คอมดาวน
dowsudarat
PDF
คอมน องใหม
dowsudarat
PPTX
Iptv lecture 02-15-2013
annop_moo
PDF
Market glossary
Saira Nadeem
PDF
Income tax & law (business income deductions)
Saira Nadeem
PDF
Sample chapter3
Saira Nadeem
PDF
Financial statements ar98-12935
Saira Nadeem
PDF
Chapter 5 characteristics of successful partnership
Saira Nadeem
PDF
Law increasing returns
Saira Nadeem
PPT
Chapter 1
Saira Nadeem
San Juan de Oriente
Mario Hernandez
คอมเปา
dowsudarat
คอมดาวน
dowsudarat
คอมน องใหม
dowsudarat
Iptv lecture 02-15-2013
annop_moo
Market glossary
Saira Nadeem
Income tax & law (business income deductions)
Saira Nadeem
Sample chapter3
Saira Nadeem
Financial statements ar98-12935
Saira Nadeem
Chapter 5 characteristics of successful partnership
Saira Nadeem
Law increasing returns
Saira Nadeem
Chapter 1
Saira Nadeem
Ad
Similar to คอมน องใหม
(16)
PDF
คอมเปา
paotogether
PDF
รายงาน พืด
Jiraprapa Noinoo
PDF
งาȨอมฯ
Kannaree Jar
PDF
อาชญากรรมคอมฯ
รัตนา บัวทอง
PDF
อาชญากรรม เอ๋
AY'z Felon
PDF
อาชญากรรม เอ๋
AY'z Felon
PDF
รายงาน
Nattaya Sooksai
PDF
งานน องออน
Aaonchutimon
PDF
งาȨ้องออน
Aaon LadyFirst
PDF
งาȨ้องN
Nat Ty
PDF
คอม
Sumet Numpet
PDF
รายงานมย์
Kanjana ZuZie NuNa
DOC
อาชญากรรม ก้อง
A'waken P'Kong
DOC
รายงานอาชญากรรมคอมพิวเตอร์
Kannaree Jar
DOC
รายงานอาชญากรรมคอมพิวเตอร์
Kannaree Jar
PDF
คอม
Sudarut Sanghirun
คอมเปา
paotogether
รายงาน พืด
Jiraprapa Noinoo
งาȨอมฯ
Kannaree Jar
อาชญากรรมคอมฯ
รัตนา บัวทอง
อาชญากรรม เอ๋
AY'z Felon
อาชญากรรม เอ๋
AY'z Felon
รายงาน
Nattaya Sooksai
งานน องออน
Aaonchutimon
งาȨ้องออน
Aaon LadyFirst
งาȨ้องN
Nat Ty
คอม
Sumet Numpet
รายงานมย์
Kanjana ZuZie NuNa
อาชญากรรม ก้อง
A'waken P'Kong
รายงานอาชญากรรมคอมพิวเตอร์
Kannaree Jar
รายงานอาชญากรรมคอมพิวเตอร์
Kannaree Jar
คอม
Sudarut Sanghirun
Ad
คอมน องใหม
1.
รายงาน
เรื่อง...อาชญากรรมคอมพิวเตอร์ เสนอ คุณครู จุฑารัตน์ ใจบุญ จัดทาโดย นางสาว สุ ดารัตน์ แสงหิรัญ ชั้น ม.6/2 เลขที่ 13 รายงานชิ้นนีเ้ ป็ นส่ วนหนึ่งของวิชา คอมพิวเตอร์ ปี การศึกษา 2555 โรงเรียน รัษฎานุประดิษ์อนุสรน์
2.
คาȨ
ปัจจุบนนี้ถือได้วาคอมพิวเตอร์มีความจาเป็ นสาหรับการดาเนินชีวต แต่ส่วนใหญ่คน ั ่ ิ ทัวไปจะไม่คานึงถึงความระมัดระวังในการใช้คอมพิวเตอร์ จึงทาให้เกิดผลเสี ยและอันตรายแก่ ่ ผูใช้คอมพิวเตอร์ ดังนั้นผูที่ใช้คอมพิวเตอร์ทุกคนต้องรู ้จกกับระบบรักษาความปลอดภัยของการ ้ ้ ั ใช้คอมพิวเตอร์จึงมีการคิดค้นระบบรักษาความปลอดภัยขึ้น เพื่อความสะดวกและปลอดภัยใน การใช้คอมพิวเตอร์ ผูจดทา ้ั
3.
สารบัญ เรื่อง
หน้ า อาชญากรรมทาง คอมพิวเตอร์ 1-2 ชนิดการก่ออาชญากรรมคอมพิวเตอร์ 3-6 ตัวอย่ าง การก่ออาชญากรรม 7 การป้ องกัน 8 รูปแบบการก่ออาชญากรรม 9-10 อ้างอิง 11
4.
อาชญากรรมทาง คอมพิวเตอร์
คือ การกระทาที่ผดกฎหมายใด ๆ ซึ่งใช้เทคโนโลยี คอมพิวเตอร์เป็ นเครื่ องมือในการสื บ ิ หาข้อมูลของบุคคล เทคโนโลยี องค์กรต่างๆ หรื อข้อมูลลับ เป็ นต้น การประกอบอาชญากรรม ทางคอมพิวเตอร์ได้ก่อให้เกิดความเสี ยหายต่อเศรษฐกิจของประเทศจานวนมหาศาล อาชญากรรมทางคอมพิวเตอร์จึงจัดเป็ นอาชญากรรมทางเศรษฐกิจ หรื อ อาชญากรรมทางธุรกิจ รู ปแบบหนึ่งที่มีความสาคัญ
5.
การก่ออาชญากรรมคอมพิวเตอร์ 1.การโกงข้อมูล (Data diddling) 2.เทคนิคแบบ
Trojan hourse (Trojan horse technique) 3.เทคนิคแบบ Salami (Salami technique) เศษตังของผูใช้ ้ 4.การดักข้อมูล (Trapdoor routines) 5.ระเบิดตรรกกะ (Logic bombs) 6.ไวรัสคอมพิวเตอร์ (Computer virus) 7.เทคนิคแบบกวาดข้อมูล (Scavenging techniques) 8.การทาให้รั่ว (Leakage) 9.การลอบดักฟัง (Eavesdropping) 10.การขโมยต่อสาย (Wiretapping) 11.โจรสลัดซอฟต์แวร์ (Software piracy) 12.การแอบเจาะเข้าไปใช้ขอมูล (Hacking) ้
6.
ชนิดของอาชญากรรมทางคอมพิวเตอร์ (Types of
computer crimes) ตัวอย่ าง การก่อ อาชญากรรม “141 Hacker & War Game” ภาพยนตร์ที่เกิดขึ้นในปี ค.ศ.1983 - “141 Hacker” การเจาะระบบสาธารณูปโภคของ สหรัฐอเมริ กา -”War Game” การเจาะระบบจนกระทังเกือบเกิดสงครามปรมาณู ระหว่าง สหรัฐกับ โซเวียต ทั้ง ่ 2 เรื่ องถูกนาเข้าที่ประชุมในสภาคองเกรส(Congress) การเจาะระบบข้อมูลของ” Kavin Mitnick” โดยเจาะระบบของนักฟิ สิ กส์ Shimomura ของ San Diego -” SUpercomputer center ” เจาะระบบการบริ การออนไลด์ -” The Well” เจาะระบบ โทรศัพท์มือถือ ไม่แสวงหาผลประโยชน์ -” Mitnick ” เจาะระบบข้อมูลเหมือนคนติดยาเสพติด ไม่สามารถเลิกได้
7.
ไฟร์ วอลล์
ั ไฟร์วอลล์ คือ ฮาร์ดแวร์หรื อซอฟต์แวร์ชนิดหนึ่งที่ก้ นกลางระหว่างเครื อข่ายของผูใช้ ้ และอินเทอร์เน็ต ซึ่งจะคอยช่วยป้ องกันไม่ให้บุคคลภายนอกเข้าถึงเครื อข่ายและระบบของผูใช้ ้ เพื่อค้นหาข้อมูลที่เป็ นความลับหรื อดาเนินการใดๆ ที่จะก่อให้เกิดความเสี ยหาย นอกจากนี้ไฟร์ ั ้ ้ ่ วอลล์ยงสามารถป้ องกันระบบของคุณโดยการจากัดการเรี ยกดูขอมูลของผูที่อยูในเครื อข่ายเพื่อ ลดความเสี่ ยงจากการได้รับโค้ดที่อาจทาให้เกิดความเสี ยหายในขณะที่บุคคลเหล่านั้นเยียมชม ่ เว็บไซต์ที่ไม่ดี ไฟร์วอลล์จะตรวจสอบแพ็กเกจข้อมูลแต่ละชุดที่ส่งไปยังคอมพิวเตอร์หรื อเครื อข่ายของคุณ และพิจารณาจากพารามิเตอร์ที่กาหนดไว้ล่วงหน้าว่าจะให้ขอมูลนั้นผ่านไปได้หรื อไม่ ้ นอกจากนี้ยงสามารถบล็อกโปรแกรมที่ไม่รู้จกที่พยายามหาวิธีในการเข้าสู่ ระบบของคุณจากการ ั ั ติดต่อทางอินเทอร์เน็ต การป้ องกัน 1.ตั้ งรหัสผ่านเข้าระบบคอมพิวเตอร์ 2.ติดตั้ง Firewall 3.ติดตั้งโปรแกรมสแกไวรัส 4.ไม่เปิ ดโปรแกรมหรื อ Email ที่เราไม่คุนเคย ้ 5.ไม่เข้าเวบที่มีความเสี่ ยง(เว็บไปเรื่ อย) 6.สาเนาข้อมูลไว้นอกHard Dice และในปัจจุบนนี้เยาวชนมีความเกี่ยวข้องกับคอมพิวเตอร์มากขึ้น เนื่องจากในชีวตประจาวัน ั ิ เยาวชนจะใช้คอมพิวเตอร์ในการทางาน การให้ความบันเทิงและอื่นๆ อีกมากมาย ดั้งนั้นเยาวชน
8.
จึงต้องมีการเรี ยนรู ้
พัฒนา และป้ องกัน สิ่ งต่างๆ ที่เกี่ยวกับ คอมพิวเตอร์ชองตนเอง ดั้งนั้น เยา วนจึงมีส่วนเกี่ยวข้องกับ อาชญากรรมคอมพิวเตอร์เป็ นอย่างมาก ปัจจุบันรูปแบบการก่ออาชญากรรมทางคอมพิวเตอร์ (cyber-crime) เพิมมากขึนก็เป็ นตามคากล่าวที่ว่า "คุณอนันต์ โทษมหันต์ " ่ ้ โดยในการประชุมสหประชาชาติวาด้วยการป้ องกันอาชญากรรมและการปฏิบติต่อ ่ ั ผูกระทาผิด ครั้งที่ 10 (The Tenth United Nations Congress on the Prevention of Crime and the ้ Treatment of Offenders) (จัดขึ้นที่กรุ งเวียนนา เมื่อ 10-17 เมษายน 2543) ได้มีการจาแนก ประเภทของอาชญากรรมทางคอมพิวเตอร์ออกเป็ น 5 ประเภท คือ การเข้าถึงโดยไม่ได้รับ อนุญาต, การสร้างความเสี ยหายแก่ขอมูลหรื อโปรแกรมคอมพิวเตอร์, การก่อกวนการทางาน ้ ของระบบคอมพิวเตอร์หรื อเครื อข่าย, การยับยั้งข้อมูลที่ส่งถึง/จากและภายในระบบหรื อ เครื อข่ายโดยไม่ได้รับอนุญาต และการจารกรรมข้อมูลบนคอม พิวเตอร์ สาหรับในการประชุมยูเอ็นคองเกรส ครั้งที่ 11 ที่ประเทศไทยเป็ นเจ้าภาพภายใต้หวข้อ ั "การผนึกกาลัง : การดาเนินกลยุทธ์ร่วมกันในการป้ องกันอาชญากรรมและความยุติธรรมทาง อาญา" จะมีแนวทางความร่ วมมือเกี่ยวกับการป้ องกันอาชาญากรรมทางคอมพิวเตอร์อะไรบ้าง คงต้องติดตามจากผลสรุ ปการประชุมในวันที่ 25 เมษายนศกนี้ อย่างไรก็ตาม โครงการอาชญากรรมทางคอมพิวเตอร์และการโจรกรรมทรัพย์สินทางปัญญา (Cyber-Crime and Intellectual Property Theft) ของกลุ่มบีเอสเอ ได้เก็บรวบรวม และค้นคว้า เกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ 6 ประเภท ที่ได้รับความนิยม ซึ่งส่ งผลกระทบโดยตรงต่อ ประชาชนและผูบริ โภค ้
9.
ได้แก่ การเงิน -
อาชญากรรมที่ขดขวางความสามารถขององค์กรธุ รกิจในการทาธุรกรรม "อี ั คอมเมิร์ซ" (พาณิ ชย์อิเล็กทรอนิกส์) การละเมิดลิขสิ ทธิ์ - การคัดลอกผลงานที่มีลิขสิ ทธิ์ ในปัจจุบนคอมพิวเตอร์ส่วนบุคคล ั และอินเทอร์เน็ตถูกใช้เป็ นสื่ อในการก่ออาชญากรรม โดยการโจรกรรมทางออนไลน์หมาย รวมถึง "การละเมิดลิขสิ ทธิ์" ใดๆ ที่เกี่ยวข้องกับการใช้อินเทอร์เน็ตเพื่อจาหน่ายหรื อเผยแพร่ ผลงานสร้างสรรค์ที่ได้รับการคุมครองลิขสิ ทธิ์ ้ การเจาะระบบ - การให้ได้มาซึ่งสิ ทธิในการเข้าถึงระบบคอมพิวเตอร์หรื อเครื อข่ายโดย ไม่ได้รับอนุญาต และในบางกรณี อาจหมายถึงการใช้สิทธิการเข้าถึงนี้โดยไม่ได้รับอนุญาต ทั้ง ยังอาจรองรับการก่ออาชญากรรมทางคอมพิวเตอร์ในรู ปแบบอื่นๆ (เช่น การปลอมแปลง การก่อ การร้าย ฯลฯ) การก่อการร้ายทางคอมพิวเตอร์ - สื บเนื่องจากการเจาะระบบ โดยมีจุดมุ่งหมายเพื่อสร้าง ความหวาดกลัว เช่นเดียวกับการก่อการร้ายทัวไป โดยการกระทาที่เข้าข่าย "การก่อการร้ายทาง ่ อิเล็กทรอนิกส์" (e-terrorism) จะเกี่ยวข้องกับการเจาะระบบคอมพิวเตอร์เพื่อก่อเหตุรุนแรงต่อ บุคคลหรื อทรัพย์สิน หรื ออย่างน้อยก็มีจุดมุ่งหมายเพื่อสร้างความหวาดกลัว ภาพอนาจารทางออนไลน์ - การประมวลผลหรื อการเผยแพร่ ภาพอนาจารเด็กถือเป็ นการกระทา ที่ผดกฎหมาย และการเผยแพร่ ภาพลามกอนาจารในรู ปแบบใดๆ แก่เยาวชนถือเป็ นการกระทาที่ ิ ขัดต่อกฎหมาย อินเทอร์เน็ตเป็ นเพียงช่องทางใหม่สาหรับอาชญากรรม "แบบเก่า" อย่างไรก็ดี ประเด็นเรื่ องวิธีที่เหมาะสมที่สุดในการควบคุมช่องทางการสื่ อสารที่ครอบคลุมทัวโลกและ ่ เข้าถึงทุกกลุ่มอายุน้ ีได้ก่อให้เกิดการถกเถียงและการโต้แย้งอย่างกว้างขวาง ่ และสุ ดท้ายอาชญากรรมทางคอมพิวเตอร์ในโรงเรี ยน ถึงแม้วาอินเทอร์เน็ตจะเป็ นแหล่ง ทรัพยากรสาหรับการศึกษาและสันทนาการ แต่เยาวชนจาเป็ นต้องได้รับทราบเกี่ยวกับวิธีการใช้ งานเครื่ องมืออันทรงพลังนี้อย่างปลอดภัยและมีความรับผิดชอบ โดยทางโครงการมีเป้ าหมาย
10.
หลักที่จะกระตุนให้เด็กได้เรี ยนรู ้เกี่ยวกับข้อกาหนดทางกฎหมาย
สิ ทธิของตนเอง และวิธีที่ ้ เหมาะสมในการป้ องกันการใช้อินเทอร์เน็ตในทางที่ผด ิ ผลกระทบของการก่ ออาชญากรรม -ผลกระทบต่อเศรษฐกิจของประเทศ -ผลกระทบต่อความมันคงของประเทศ ่ -ผลกระทบต่อจริ ยธรรม เช่น การใช้อินเตอร์เน็ตในการหลอกลวง การเผยแพร่ ภาพลามก -ผลกระทบต่อการประกอบอาชญากรรมประเภทอื่น ๆ
11.
อ้างอิง http://www.google.com/ http://music.aol.com/artist/
Download