วันพฤหัสบดีที่ 24 มิถุนายน พ.ศ. 2553

พรบ.คอมพิวเตอร์ 2550

พรบ.คอมพิวเตอร์ 2550

พระบาทสมเด็จพระปรมินทรมหาภูมิพลอดุลยเดช มีพระบรมราชโองการโปรดเกล้า ฯ ให้ประกาศว่า โดยที่เป็นการสมควรมีกฎหมาย ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ จึงทรงพระกรุณาโปรดเกล้า ฯ ให้ตราพระราชบัญญัติขึ้นไว้โดยคำแนะนำและยินยอมของสภานิติบัญญัติแห่งชาติ ดังต่อไปนี้

มาตรา ๑ พระราชบัญญัตินี้เรียกว่า “พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. ๒๕๕๐”

มาตรา ๒ พระราชบัญญัตินี้ให้ใช้บังคับเมื่อพ้นกำหนดสามสิบวันนับแต่วันประกาศในราชกิจจานุเบกษาเป็นต้นไป

มาตรา ๓ ในพระราชบัญญัตินี้ “ระบบคอมพิวเตอร์” หมายความว่า อุปกรณ์หรือชุดอุปกรณ์ของคอมพิวเตอร์ที่เชื่อมการทำงานเข้าด้วยกัน โดยได้มีการกำหนดคำสั่ง ชุดคำสั่ง หรือสิ่งอื่นใด และแนวทางปฏิบัติงานให้อุปกรณ์หรือชุดอุปกรณ์ทำหน้าที่ประมวลผลข้อมูลโดยอัตโนมัติ
“ข้อมูลคอมพิวเตอร์” หมายความว่า ข้อมูล ข้อความ คำสั่ง ชุดคำสั่ง หรือสิ่งอื่นใดบรรดาที่อยู่ในระบบคอมพิวเตอร์ในสภาพที่ระบบคอมพิวเตอร์อาจประมวลผลได้ และให้หมายความรวมถึงข้อมูลอิเล็กทรอนิกส์ตามกฎหมายว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ด้วย
“ข้อมูลจราจรทางคอมพิวเตอร์” หมายความว่า ข้อมูลเกี่ยวกับการติดต่อสื่อสารของระบบคอมพิวเตอร์ ซึ่งแสดงถึงแหล่งกำเนิด ต้นทาง ปลายทาง เส้นทาง เวลา วันที่ ปริมาณ ระยะเวลาชนิดของบริการ หรืออื่น ๆ ที่เกี่ยวข้องกับการติดต่อสื่อสารของระบบคอมพิวเตอร์นั้น
“ผู้ให้บริการ” หมายความว่า
(๑) ผู้ให้บริการแก่บุคคลอื่นในการเข้าสู่อินเทอร์เน็ต หรือให้สามารถติดต่อถึงกันโดยประการอื่น โดยผ่านทางระบบคอมพิวเตอร์ ทั้งนี้ ไม่ว่าจะเป็นการให้บริการในนามของตนเอง หรือในนามหรือเพื่อประโยชน์ของบุคคลอื่น
(๒) ผู้ให้บริการเก็บรักษาข้อมูลคอมพิวเตอร์เพื่อประโยชน์ของบุคคลอื่น
“ผู้ใช้บริการ” หมายความว่า ผู้ใช้บริการของผู้ให้บริการไม่ว่าต้องเสียค่าใช้บริการหรือไม่ก็ตาม
“พนักงานเจ้าหน้าที่” หมายความว่า ผู้ซึ่งรัฐมนตรีแต่งตั้งให้ปฏิบัติการตามพระราชบัญญัตินี้
“รัฐมนตรี” หมายความว่า รัฐมนตรีผู้รักษาการตามพระราชบัญญัตินี้

มาตรา ๔ ให้รัฐมนตรีว่าการกระทรวงเทคโนโลยีสารสนเทศและการสื่อสารรักษาการตามพระราชบัญญัตินี้ และให้มีอำนาจออกกฎกระทรวง เพื่อปฏิบัติการตามพระราชบัญญัตินี้ กฎกระทรวงนั้น เมื่อได้ประกาศในราชกิจจานุเบกษาแล้วให้ใช้บังคับได้

หมวด ๑
ความผิดเกี่ยวกับคอมพิวเตอร์

มาตรา ๕ ผู้ใดเข้าถึงโดยมิชอบซึ่งระบบคอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึงโดยเฉพาะและมาตรการนั้น มิได้มีไว้สำหรับตน ต้องระวางโทษจำคุกไม่เกินหกเดือน หรือปรับไม่เกินหนึ่งหมื่นบาท หรือทั้งจำทั้งปรับ

มาตรา ๖ ผู้ใดล่วงรู้มาตรการป้องกันการเข้าถึงระบบคอมพิวเตอร์ที่ผู้อื่นจัดทำขึ้นเป็นการเฉพาะถ้านำมาตรการดังกล่าวไปเปิดเผยโดยมิชอบ ในประการที่น่าจะเกิดความเสียหายแก่ผู้อื่น ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ

มาตรา ๗ ผู้ใดเข้าถึงโดยมิชอบซึ่งข้อมูลคอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึงโดยเฉพาะและมาตรการนั้นมิได้มีไว้สำหรับตน ต้องระวางโทษจำคุกไม่เกินสองปีหรือปรับไม่เกินสี่หมื่นบาทหรือทั้งจำทั้งปรับ

มาตรา ๘ ผู้ใดกระทำด้วยประการใดโดยมิชอบด้วยวิธีการทางอิเล็กทรอนิกส์เพื่อดักรับไว้ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นที่อยู่ระหว่างการส่งในระบบคอมพิวเตอร์ และข้อมูลคอมพิวเตอร์นั้นมิได้มีไว้เพื่อประโยชน์สาธารณะหรือเพื่อให้บุคคลทั่วไปใช้ประโยชน์ได้ต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ

มาตรา ๙ ผู้ใดทำให้เสียหาย ทำลาย แก้ไข เปลี่ยนแปลง หรือเพิ่มเติมไม่ว่าทั้งหมดหรือบางส่วน ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ

มาตรา ๑๐ ผู้ใดกระทำด้วยประการใดโดยมิชอบ เพื่อให้การทำงานของระบบคอมพิวเตอร์ของผู้อื่นถูกระงับ ชะลอ ขัดขวาง หรือรบกวนจนไม่สามารถทำงานตามปกติได้ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ

มาตรา ๑๑ ผู้ใดส่งข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์แก่บุคคลอื่นโดยปกปิดหรือปลอมแปลงแหล่งที่มาของการส่งข้อมูลดังกล่าว อันเป็นการรบกวนการใช้ระบบคอมพิวเตอร์ของบุคคลอื่นโดยปกติสุข ต้องระวางโทษปรับไม่เกินหนึ่งแสนบาท

มาตรา ๑๒ ถ้าการกระทำความผิดตามมาตรา ๙ หรือมาตรา ๑๐
(๑) ก่อให้เกิดความเสียหายแก่ประชาชน ไม่ว่าความเสียหายนั้นจะเกิดขึ้นในทันทีหรือในภายหลัง และไม่ว่าจะเกิดขึ้นพร้อมกันหรือไม่ ต้องระวางโทษจำคุกไม่เกินสิบปี และปรับไม่เกินสองแสนบาท
(๒) เป็นการกระทำโดยประการที่น่าจะเกิดความเสียหายต่อข้อมูลคอมพิวเตอร์ หรือระบบคอมพิวเตอร์ที่เกี่ยวกับการรักษาความมั่นคงปลอดภัยของประเทศ ความปลอดภัยสาธารณะ ความมั่นคงในทางเศรษฐกิจของประเทศ หรือการบริการสาธารณะ หรือเป็นการกระทำต่อข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์ที่มีไว้เพื่อประโยชน์สาธารณะ ต้องระวางโทษจำคุกตั้งแต่สามปีถึงสิบห้าปี และปรับตั้งแต่หกหมื่นบาทถึงสามแสนบาท
ถ้าการกระทำความผิดตาม (๒) เป็นเหตุให้ผู้อื่นถึงแก่ความตาย ต้องระวางโทษจำคุกตั้งแต่สิบปีถึงยี่สิบปี

มาตรา ๑๓ ผู้ใดจำหน่ายหรือเผยแพร่ชุดคำสั่งที่จัดทำขึ้นโดยเฉพาะเพื่อนำไปใช้เป็นเครื่องมือในการกระทำความผิดตามมาตรา ๕ มาตรา ๖ มาตรา ๗ มาตรา ๘ มาตรา ๙ มาตรา ๑๐ หรือมาตรา ๑๑ ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ

มาตรา ๑๔ ผู้ใดกระทำความผิดที่ระบุไว้ดังต่อไปนี้ ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ
(๑) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ปลอมไม่ว่าทั้งหมดหรือบางส่วน หรือข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายแก่ผู้อื่นหรือประชาชน
(๒) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายต่อความมั่นคงของประเทศหรือก่อให้เกิดความตื่นตระหนกแก่ประชาชน
(๓) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ใด ๆ อันเป็นความผิดเกี่ยวกับความมั่นคงแห่งราชอาณาจักรหรือความผิดเกี่ยวกับการก่อการร้ายตามประมวลกฎหมายอาญา
(๔) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ใด ๆ ที่มีลักษณะอันลามกและข้อมูลคอมพิวเตอร์นั้นประชาชนทั่วไปอาจเข้าถึงได้
(๕) เผยแพร่หรือส่งต่อซึ่งข้อมูลคอมพิวเตอร์โดยรู้อยู่แล้วว่าเป็นข้อมูลคอมพิวเตอร์ตาม (๑)(๒) (๓) หรือ (๔)

มาตรา ๑๕ ผู้ให้บริการผู้ใดจงใจสนับสนุนหรือยินยอมให้มีการกระทำความผิดตามมาตรา ๑๔ ในระบบคอมพิวเตอร์ที่อยู่ในความควบคุมของตน ต้องระวางโทษเช่นเดียวกับผู้กระทำความผิดตามมาตรา ๑๔

มาตรา ๑๖ ผู้ใดนำเข้าสู่ระบบคอมพิวเตอร์ที่ประชาชนทั่วไปอาจเข้าถึงได้ซึ่งข้อมูลคอมพิวเตอร์ที่ปรากฏเป็นภาพของผู้อื่น และภาพนั้นเป็นภาพที่เกิดจากการสร้างขึ้น ตัดต่อ เติม หรือดัดแปลงด้วยวิธีการทางอิเล็กทรอนิกส์หรือวิธีการอื่นใด ทั้งนี้ โดยประการที่น่าจะทำให้ผู้อื่นนั้นเสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง หรือได้รับความอับอาย ต้องระวางโทษจำคุกไม่เกินสามปี หรือ
ปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ ถ้าการกระทำตามวรรคหนึ่ง เป็นการนำเข้าข้อมูลคอมพิวเตอร์โดยสุจริต ผู้กระทำไม่มีความผิด ความผิดตามวรรคหนึ่งเป็นความผิดอันยอมความได้ ถ้าผู้เสียหายในความผิดตามวรรคหนึ่งตายเสียก่อนร้องทุกข์ ให้บิดา มารดา คู่สมรส หรือ บุตรของผู้เสียหายร้องทุกข์ได้ และให้ถือว่าเป็นผู้เสียหาย

มาตรา ๑๗ ผู้ใดกระทำความผิดตามพระราชบัญญัตินี้นอกราชอาณาจักรและ
(๑) ผู้กระทำความผิดนั้นเป็นคนไทย และรัฐบาลแห่งประเทศที่ความผิดได้เกิดขึ้นหรือผู้เสียหายได้ร้องขอให้ลงโทษ หรือ
(๒) ผู้กระทำความผิดนั้นเป็นคนต่างด้าว และรัฐบาลไทยหรือคนไทยเป็นผู้เสียหายและผู้เสียหายได้ร้องขอให้ลงโทษ
จะต้องรับโทษภายในราชอาณาจักร

หมวด ๒
พนักงานเจ้าหน้าที่
มาตรา ๑๘ ภายใต้บังคับมาตรา ๑๙ เพื่อประโยชน์ในการสืบสวนและสอบสวนในกรณีที่มีเหตุอันควรเชื่อได้ว่ามีการกระทำความผิดตามพระราชบัญญัตินี้ ให้พนักงานเจ้าหน้าที่มีอำนาจอย่างหนึ่งอย่างใด ดังต่อไปนี้ เฉพาะที่จำเป็นเพื่อประโยชน์ในการใช้เป็นหลักฐานเกี่ยวกับการกระทำความผิดและหาตัวผู้กระทำความผิด
(๑) มีหนังสือสอบถามหรือเรียกบุคคลที่เกี่ยวข้องกับการกระทำความผิดตามพระราชบัญญัตินี้มาเพื่อให้ถ้อยคำ ส่งคำชี้แจงเป็นหนังสือ หรือส่งเอกสาร ข้อมูล หรือหลักฐานอื่นใดที่อยู่ในรูปแบบที่สามารถเข้าใจได้
(๒) เรียกข้อมูลจราจรทางคอมพิวเตอร์จากผู้ให้บริการเกี่ยวกับการติดต่อสื่อสารผ่านระบบคอมพิวเตอร์หรือจากบุคคลอื่นที่เกี่ยวข้อง
(๓) สั่งให้ผู้ให้บริการส่งมอบข้อมูลเกี่ยวกับผู้ใช้บริการที่ต้องเก็บตามมาตรา ๒๖ หรือที่อยู่ในความครอบครองหรือควบคุมของผู้ให้บริการให้แก่พนักงานเจ้าหน้าที่
(๔) ทำสำเนาข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์ จากระบบคอมพิวเตอร์ที่มีเหตุอันควรเชื่อได้ว่ามีการกระทำความผิดตามพระราชบัญญัตินี้ ในกรณีที่ระบบคอมพิวเตอร์นั้นยังมิได้อยู่ในความครอบครองของพนักงานเจ้าหน้าที่
(๕) สั่งให้บุคคลซึ่งครอบครองหรือควบคุมข้อมูลคอมพิวเตอร์ หรืออุปกรณ์ที่ใช้เก็บข้อมูลคอมพิวเตอร์ ส่งมอบข้อมูลคอมพิวเตอร์ หรืออุปกรณ์ดังกล่าวให้แก่พนักงานเจ้าหน้าที่
(๖) ตรวจสอบหรือเข้าถึงระบบคอมพิวเตอร์ ข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์หรืออุปกรณ์ที่ใช้เก็บข้อมูลคอมพิวเตอร์ของบุคคลใด อันเป็นหลักฐานหรืออาจใช้เป็นหลักฐานเกี่ยวกับการกระทำความผิด หรือเพื่อสืบสวนหาตัวผู้กระทำความผิดและสั่งให้บุคคลนั้นส่งข้อมูลคอมพิวเตอร์ข้อมูลจราจรทางคอมพิวเตอร์ ที่เกี่ยวข้องเท่าที่จำเป็นให้ด้วยก็ได้
(๗) ถอดรหัสลับของข้อมูลคอมพิวเตอร์ของบุคคลใด หรือสั่งให้บุคคลที่เกี่ยวข้องกับการเข้ารหัสลับของข้อมูลคอมพิวเตอร์ ทำการถอดรหัสลับ หรือให้ความร่วมมือกับพนักงานเจ้าหน้าที่ในการถอดรหัสลับดังกล่าว
(๘) ยึดหรืออายัดระบบคอมพิวเตอร์เท่าที่จำเป็นเฉพาะเพื่อประโยชน์ในการทราบรายละเอียดแห่งความผิดและผู้กระทำความผิดตามพระราชบัญญัตินี้

มาตรา ๑๙ การใช้อำนาจของพนักงานเจ้าหน้าที่ตามมาตรา ๑๘ (๔) (๕) (๖) (๗) และ
(๘) ให้พนักงานเจ้าหน้าที่ยื่นคำร้องต่อศาลที่มีเขตอำนาจเพื่อมีคำสั่งอนุญาตให้พนักงานเจ้าหน้าที่ดำเนินการตามคำร้อง ทั้งนี้ คำร้องต้องระบุเหตุอันควรเชื่อได้ว่าบุคคลใดกระทำหรือกำลังจะกระทำการอย่างหนึ่งอย่างใดอันเป็นความผิดตามพระราชบัญญัตินี้ เหตุที่ต้องใช้อำนาจ ลักษณะของการกระทำความผิด รายละเอียดเกี่ยวกับอุปกรณ์ที่ใช้ในการกระทำความผิดและผู้กระทำความผิด เท่าที่สามารถจะระบุได้ ประกอบคำร้องด้วยในการพิจารณาคำร้องให้ศาลพิจารณาคำร้องดังกล่าวโดยเร็วเมื่อศาลมีคำสั่งอนุญาตแล้ว ก่อนดำเนินการตามคำสั่งของศาล ให้พนักงานเจ้าหน้าที่ส่งสำเนาบันทึกเหตุอันควรเชื่อที่ทำให้ต้องใช้อำนาจตามมาตรา ๑๘ (๔) (๕) (๖) (๗) และ (๘) มอบให้เจ้าของหรือผู้ครอบครองระบบคอมพิวเตอร์นั้นไว้เป็นหลักฐาน แต่ถ้าไม่มีเจ้าของหรือผู้ครอบครองเครื่องคอมพิวเตอร์อยู่ ณ ที่นั้น ให้พนักงานเจ้าหน้าที่ส่งมอบสำเนาบันทึกนั้นให้แก่เจ้าของหรือ
ผู้ครอบครองดังกล่าวในทันทีที่กระทำได้ให้พนักงานเจ้าหน้าที่ผู้เป็นหัวหน้าในการดำเนินการตามมาตรา ๑๘ (๔) (๕) (๖) (๗) และ
(๘) ส่งสำเนาบันทึกรายละเอียดการดำเนินการและเหตุผลแห่งการดำเนินการให้ศาลที่มีเขตอำนาจภายในสี่สิบแปดชั่วโมงนับแต่เวลาลงมือดำเนินการ เพื่อเป็นหลักฐานการทำสำเนาข้อมูลคอมพิวเตอร์ตามมาตรา ๑๘ (๔) ให้กระทำได้เฉพาะเมื่อมีเหตุอันควรเชื่อได้ว่ามีการกระทำความผิดตามพระราชบัญญัตินี้ และต้องไม่เป็นอุปสรรคในการดำเนินกิจการของเจ้าของหรือผู้ครอบครองข้อมูลคอมพิวเตอร์นั้นเกินความจำเป็น การยึดหรืออายัดตามมาตรา ๑๘ (๘) นอกจากจะต้องส่งมอบสำเนาหนังสือแสดงการยึดหรืออายัดมอบให้เจ้าของหรือผู้ครอบครองระบบคอมพิวเตอร์นั้นไว้เป็นหลักฐานแล้ว พนักงานเจ้าหน้าที่จะสั่งยึดหรืออายัดไว้เกินสามสิบวันมิได้ ในกรณีจำเป็นที่ต้องยึดหรืออายัดไว้นานกว่านั้น ให้ยื่นคำร้องต่อศาลที่มีเขตอำนาจเพื่อขอขยายเวลายึดหรืออายัดได้ แต่ศาลจะอนุญาตให้ขยายเวลาครั้งเดียวหรือหลายครั้งรวมกันได้อีกไม่เกินหกสิบวัน เมื่อหมดความจำเป็นที่จะยึดหรืออายัดหรือครบกำหนดเวลาดังกล่าวแล้ว พนักงานเจ้าหน้าที่ต้องส่งคืนระบบคอมพิวเตอร์ที่ยึดหรือถอนการอายัดโดยพลัน หนังสือแสดงการยึดหรืออายัดตามวรรคห้าให้เป็นไปตามที่กำหนดในกฎกระทรวง

มาตรา ๒๐ ในกรณีที่การกระทำความผิดตามพระราชบัญญัตินี้เป็นการทำให้แพร่หลายซึ่งข้อมูลคอมพิวเตอร์ ที่อาจกระทบกระเทือนต่อความมั่นคงแห่งราชอาณาจักร ตามที่กำหนดไว้ในภาคสองลักษณะ ๑ หรือลักษณะ ๑/๑ แห่งประมวลกฎหมายอาญา หรือที่มีลักษณะขัดต่อความสงบเรียบร้อยหรือศีลธรรมอันดีของประชาชน พนักงานเจ้าหน้าที่โดยได้รับความเห็นชอบจากรัฐมนตรีอาจยื่นคำร้อง พร้อมแสดงพยานหลักฐานต่อศาลที่มีเขตอำนาจขอให้มีคำสั่งระงับการทำให้แพร่หลายซึ่งข้อมูลคอมพิวเตอร์นั้นได้ ในกรณีที่ศาลมีคำสั่งให้ระงับการทำให้แพร่หลายซึ่งข้อมูลคอมพิวเตอร์ตามวรรคหนึ่ง ให้พนักงานเจ้าหน้าที่ทำการระงับการทำให้แพร่หลายนั้นเอง หรือสั่งให้ผู้ให้บริการระงับการทำให้แพร่หลายซึ่งข้อมูลคอมพิวเตอร์นั้นก็ได้

มาตรา ๒๑ ในกรณีที่พนักงานเจ้าหน้าที่พบว่า ข้อมูลคอมพิวเตอร์ใดมีชุดคำสั่งไม่พึงประสงค์รวมอยู่ด้วย พนักงานเจ้าหน้าที่อาจยื่นคำร้องต่อศาลที่มีเขตอำนาจเพื่อขอให้มีคำสั่งห้ามจำหน่ายหรือเผยแพร่ หรือสั่งให้เจ้าของหรือผู้ครอบครองข้อมูลคอมพิวเตอร์นั้นระงับการใช้ ทำลายหรือแก้ไขข้อมูลคอมพิวเตอร์นั้นได้ หรือจะกำหนดเงื่อนไขในการใช้ มีไว้ในครอบครอง หรือเผยแพร่ชุดคำสั่งไม่พึงประสงค์ดังกล่าวก็ได้ชุดคำสั่งไม่พึงประสงค์ตามวรรคหนึ่งหมายถึงชุดคำสั่งที่มีผลทำให้ข้อมูลคอมพิวเตอร์ หรือระบบคอมพิวเตอร์หรือชุดคำสั่งอื่นเกิดความเสียหาย ถูกทำลาย ถูกแก้ไขเปลี่ยนแปลงหรือเพิ่มเติมขัดข้อง หรือปฏิบัติงานไม่ตรงตามคำสั่งที่กำหนดไว้ หรือโดยประการอื่นตามที่กำหนดในกฎกระทรวงทั้งนี้ เว้นแต่เป็นชุดคำสั่งที่มุ่งหมายในการป้องกันหรือแก้ไขชุดคำสั่งดังกล่าวข้างต้น ตามที่รัฐมนตรีประกาศในราชกิจจานุเบกษา

มาตรา ๒๒ ห้ามมิให้พนักงานเจ้าหน้าที่เปิดเผยหรือส่งมอบข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์ หรือข้อมูลของผู้ใช้บริการ ที่ได้มาตามมาตรา ๑๘ ให้แก่บุคคลใดความในวรรคหนึ่งมิให้ใช้บังคับกับการกระทำเพื่อประโยชน์ในการดำเนินคดีกับผู้กระทำความผิดตามพระราชบัญญัตินี้ หรือเพื่อประโยชน์ในการดำเนินคดีกับพนักงานเจ้าหน้าที่เกี่ยวกับการใช้อำนาจหน้าที่
โดยมิชอบ หรือเป็นการกระทำตามคำสั่งหรือที่ได้รับอนุญาตจากศาลพนักงานเจ้าหน้าที่ผู้ใดฝ่าฝืนวรรคหนึ่งต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ

มาตรา ๒๓ พนักงานเจ้าหน้าที่ผู้ใดกระทำโดยประมาทเป็นเหตุให้ผู้อื่นล่วงรู้ข้อมูลคอมพิวเตอร์ข้อมูลจราจรทางคอมพิวเตอร์ หรือข้อมูลของผู้ใช้บริการ ที่ได้มาตามมาตรา ๑๘ ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ

มาตรา ๒๔ ผู้ใดล่วงรู้ข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์หรือข้อมูลของผู้ใช้บริการ ที่พนักงานเจ้าหน้าที่ได้มาตามมาตรา ๑๘ และเปิดเผยข้อมูลนั้นต่อผู้หนึ่งผู้ใด ต้องระวางโทษจำคุกไม่เกินสองปี หรือปรับไม่เกินสี่หมื่นบาท หรือทั้งจำทั้งปรับ

มาตรา ๒๕ ข้อมูล ข้อมูลคอมพิวเตอร์ หรือข้อมูลจราจรทางคอมพิวเตอร์ที่พนักงานเจ้าหน้าที่ได้มาตามพระราชบัญญัตินี้ ให้อ้างและรับฟังเป็นพยานหลักฐานตามบทบัญญัติแห่งประมวลกฎหมายวิธีพิจารณาความอาญาหรือกฎหมายอื่นอันว่าด้วยการสืบพยานได้ แต่ต้องเป็นชนิดที่มิได้เกิดขึ้นจากการจูงใจมีคำมั่นสัญญา ขู่เข็ญ หลอกลวง หรือโดยมิชอบประการอื่น

มาตรา ๒๖ ผู้ให้บริการต้องเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ไว้ไม่น้อยกว่าเก้าสิบวันนับแต่วันที่ข้อมูลนั้นเข้าสู่ระบบคอมพิวเตอร์ แต่ในกรณีจำเป็นพนักงานเจ้าหน้าที่จะสั่งให้ผู้ให้บริการผู้ใดเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ไว้เกินเก้าสิบวัน แต่ไม่เกินหนึ่งปีเป็นกรณีพิเศษเฉพาะรายและเฉพาะคราวก็ได้ ผู้ให้บริการจะต้องเก็บรักษาข้อมูลของผู้ใช้บริการเท่าที่จำเป็นเพื่อให้สามารถระบุตัวผู้ใช้บริการ นับตั้งแต่เริ่มใช้บริการและต้องเก็บรักษาไว้เป็นเวลาไม่น้อยกว่าเก้าสิบวันนับตั้งแต่การใช้บริการสิ้นสุดลง ความในวรรคหนึ่งจะใช้กับผู้ให้บริการประเภทใด อย่างไร และเมื่อใด ให้เป็นไปตามที่รัฐมนตรีประกาศในราชกิจจานุเบกษา
ผู้ให้บริการผู้ใดไม่ปฏิบัติตามมาตรานี้ ต้องระวางโทษปรับไม่เกินห้าแสนบาท

มาตรา ๒๗ ผู้ใดไม่ปฏิบัติตามคำสั่งของศาลหรือพนักงานเจ้าหน้าที่ที่สั่งตามมาตรา ๑๘ หรือมาตรา ๒๐ หรือไม่ปฏิบัติตามคำสั่งของศาลตามมาตรา ๒๑ ต้องระวางโทษปรับไม่เกินสองแสนบาทและปรับเป็นรายวันอีกไม่เกินวันละห้าพันบาทจนกว่าจะปฏิบัติให้ถูกต้อง

มาตรา ๒๘ การแต่งตั้งพนักงานเจ้าหน้าที่ตามพระราชบัญญัตินี้ ให้รัฐมนตรีแต่งตั้งจากผู้มีความรู้และความชำนาญเกี่ยวกับระบบคอมพิวเตอร์ และมีคุณสมบัติตามที่รัฐมนตรีกำหนด

มาตรา ๒๙ ในการปฏิบัติหน้าที่ตามพระราชบัญญัตินี้ ให้พนักงานเจ้าหน้าที่เป็นพนักงานฝ่ายปกครองหรือตำรวจชั้นผู้ใหญ่ตามประมวลกฎหมายวิธีพิจารณาความอาญามีอำนาจรับคำร้องทุกข์หรือรับคำกล่าวโทษ และมีอำนาจในการสืบสวนสอบสวนเฉพาะความผิดตามพระราชบัญญัตินี้ ในการจับ ควบคุม ค้น การทำสำนวนสอบสวนและดำเนินคดีผู้กระทำความผิดตามพระราชบัญญัตินี้ บรรดาที่เป็นอำนาจของพนักงานฝ่ายปกครองหรือตำรวจชั้นผู้ใหญ่ หรือพนักงานสอบสวนตามประมวลกฎหมายวิธีพิจารณาความอาญา ให้พนักงานเจ้าหน้าที่ประสานงานกับพนักงานสอบสวนผู้รับผิดชอบเพื่อดำเนินการตามอำนาจหน้าที่ต่อไป ให้นายกรัฐมนตรีในฐานะผู้กำกับดูแลสำนักงานตำรวจแห่งชาติ และรัฐมนตรีมีอำนาจ ร่วมกันกำหนดระเบียบเกี่ยวกับแนวทางและวิธีปฏิบัติในการดำเนินการตามวรรคสอง

มาตรา ๓๐ ในการปฏิบัติหน้าที่ พนักงานเจ้าหน้าที่ต้องแสดงบัตรประจำตัวต่อบุคคลซึ่งเกี่ยวข้อง บัตรประจำตัวของพนักงานเจ้าหน้าที่ให้เป็นไปตามแบบที่รัฐมนตรีประกาศในราชกิจจานุเบกษา

ผู้รับสนองพระบรมราชโองการ
พลเอก สุรยุทธ์ จุลานนท์
นายกรัฐมนตรี

หมายเหตุ :- เหตุผลในการประกาศใช้พระราชบัญญัติฉบับนี้ คือ เนื่องจากในปัจจุบันระบบคอมพิวเตอร์ได้เป็นส่วนสำคัญ ของการประกอบกิจการ และการดำรงชีวิตของมนุษย์ หากมีผู้กระทำด้วยประการใด ๆ ให้ระบบคอมพิวเตอร์ไม่สามารถทำงานตามคำสั่งที่กำหนดไว้ หรือทำให้การทำงานผิดพลาดไปจากคำสั่งที่กำหนดไว้ หรือใช้วิธีการใด ๆ เข้าล่วงรู้ข้อมูล แก้ไข หรือทำลายข้อมูลของบุคคลอื่น ในระบบคอมพิวเตอร์โดยมิชอบ หรือใช้ระบบคอมพิวเตอร์ เพื่อเผยแพร่ข้อมูลคอมพิวเตอร์อันเป็นเท็จ หรือมีลักษณะอันลามกอนาจาร ย่อมก่อให้เกิดความเสียหาย กระทบกระเทือนต่อเศรษฐกิจ สังคม และความมั่นคงของรัฐ รวมทั้งความสงบสุขและศีลธรรมอันดีของประชาชน สมควรกำหนดมาตรการเพื่อป้องกันและปราบปรามการกระทำดังกล่าว จึงจำเป็นต้องตราพระราชบัญญัติ

ณ ตอนนี้เริ่มมีการใช้กฏหมายจาก พรบ.คอมพิวเตอร์2550 มาจัดการกับคนทำความผิดอย่างจริงจังสำหรับองค์กรที่มีพนักงานจำนวนมากก็ถือว่าเสี่ยงที่จะมีการกระทำผิด พรบ.คอมพิวเตอร์มากขึ้นไปด้วยหากองค์กรนั้นไม่ได้มีการจัดเก็บ Log File หรือติดตั้งใช้งาน Log Server เพื่อควบคุมการใช้งานอินเตอร์ภายในองค์กร

วันพฤหัสบดีที่ 17 มิถุนายน พ.ศ. 2553

คุณสมบัติระบบ Log Server

คุณสมบัติระบบ Log Server คุณสมบัติของระบบ
1. สร้าง แก้ไข ลบ ไฟล์ข้อมูลแต่ละแผนกได้
2. สร้าง แก้ไข ลบไฟล์ข้อมูลแต่ละสมาชิกได้
3. สร้าง แก้ไข ลบ กลุ่ม และ สมาชิก แต่ละคนได้
4. กำหนดสิทธิในการเข้าถึงข้อมูลแต่ละสมาชิกได้
5. กำหนดสิทธิในการเข้าถึงข้อมูลแต่ละแผนกได้
6. ยกเลิกสิทธิในการเข้าถึงข้อมูลแต่ละสมาชิกได้
7. ยกเลิกสิทธิในการเข้าถึงข้อมูลแต่ละแผนกได้
8. ทำการโอนย้ายข้อมูลระหว่างแผนกได้
9. ทำการโอนย้ายข้อมูลระหว่างกลุ่มได้
10. ทำการโอนย้ายข้อมูลระหว่างสมาชิกได้
11. สามารถโอนย้ายไฟล์ผ่านเครือข่ายนอกระบบได้
12. สามารถโอนย้ายไฟล์ผ่านเครือข่ายอินเทอร์เน็ตได้
13. อื่น ๆๆ เพิ่มเติมตามความต้องการของลูกค้าพร้อมด้วยระบบ Antivirus และ ระบบ Backup ที่ทรงอนุภาพ
======================================================
ระบบ Log File Serverคุณสมบัติของระบบ
1 เก็บประวัติการใช้งานอินเทอร์เน็ตของพนักงาน
2 ยืนยันตัวตนของพนักงานในการใช้อินเทอร์เน็ตผ่านทางการ login username password
3 ยืนยันตัวตนของพนังงานในการใช้อินเทอร์เน็ตผ่านหมายเลข ip เครื่อง
4 สามารถควบคุมการใช้งานอินเทอร์เน็ตของพนังงานได้
5 สามารถ อนุญาติ และ ไม่อนุญาติ ให้ พนักงานใช้งานอินเทอร์เน็ต
6 สามารถ Block Web ที่ไม่พึงประสงค์ได้
7 สามารถกำหนดสิทธิในการเข้าถึงเว็ปแต่ละประเภทได้
8 สามารถกำหนดประเภทของพนักงานในการเข้าถึง Web บางประเภทได้
9 สามารถแสดง Report แสดงสถานะการเข้าใช้อินเทอร์เน็ตของพนักงานได้
10 รองรับ พ.ร.บ. คอมพิวเตอร์ 2550 ไม่ต้องโดนปรับ 500,000 บาท
======================================================
ระบบ Mail Serverคุณสมบัติของระบบ
1. สร้าง แก้ไข ลบ E-mail ได้ด้วยตนเอง
2. สามารถ สร้าง แก้ไข ลบ E-mail ผ่าน Web interface
3. สามารถเชื่อมต่อ E-mail ผ่าน Ms Outlook ได้
4. สามารถเช็ค E-mail ผ่าน Webmail ได้
5. เชื่อมต่อ การรับ-การส่ง ผ่านเมล์ข้างนอกได้
6. ใช้งานง่ายมากไม่มีความรู้เรื่อง Com ก็ใช้งานได้
7. สามารถสร้าง E-mail ได้อย่างไม่จำกัด และ กำหนด สิทธิในการใช้พื้นที่ได้
8. มีระบบ กรอง E-mail ที่ไม่ต้องการ
9. มีระบบ ป้องกัน Spam mail
10. สามารถกำหนดค่าในการดึงข้อมูลทั้งแบบ POP และ IMAP ได้
11. พื้นที่ในการใช้งานมีปริมาณเยอะ ขึ้นอยู่กับ อุปกรณ์ Server ที่นำมาใช้
12. สามารถเพิ่มหรือ แก้ไข Webmail logo ตามความต้องการของลูกค้าได้
13. รองรับภาษาไทย และ ทุกภาษา
======================================================
ระบบ VoIP Server คุณสมบัติของระบบ
1 โทรเข้า-ออกผ่านระบบ VoIP
2 โทรฟรีระหว่าง สาขาได้ ทั่วโลก
3 ประหยัดในการใช้งานโทรศัพท์ในองค์กรกว่า 80 %
4 สามารถโทรออกนอกประเทศได้ทั่วโลก
5 สามารถโทรภายในประเทศได้
6 สามารถโทรเข้าออกได้ทั้งระบบโทรศัพท์พื้นฐาน และ โทรศัพท์เคลื่อนที่ได้
7 ระบบนี้สามารถทำงานร่วมกับตู้สาขาโดยทั่วไปได้
8 ต้นทุนในการติดตั้งต่ำ
======================================================
ระบบ VPN Server คุณสมบัติของระบบ
1 เชื่อมต่อระบบ VPN ด้วย OpenVPN, PPTP, IPSec
2 สามารถเชื่อมต่อและโอนย้ายข้อมูลได้ทั่วโลก
3 สามารถเชื่อมต่อการใช้โปรแกรมได้ทั่วโลก ( โปรแกรมบัญชี, โปรแกรมเงินเดือน, โปรแกรม HR และอื่นๆ )
4 ลด Cost ในการทำระบบ Network เพิ่มเติม
5 เพิ่มความปลอดภัยของขอมูลโดยการเข้ารหัส เมื่อท่านไปใช้บริการ Wifi, Internet cafe หรือ ระบบ Internet สาธารณะ
6 หลีกเลี่ยงการส่งข้อมูลข้าม Network ที่ไม่เสถียร
7 สามารถดึงข้อมูลที่ Share Workgroup ข้ามเครือข่ายได้
8 สามารถสร้าง User Account ไม่มีจำกัด ( OpenVPN, PPTP )
======================================================
ระบบ HotSpot Server คุณสมบัติของระบบ
1 กำหนด User Account ในการใช้งาน อินเทอร์เน็ต หอพัก โรงแรม อาพทเม้น อื่น ๆ ได้
2 กำหนดเวลาในการใช้งานของแต่ละ User Account ได้
3 กำหนดสิทธิในการเข้าใช้งานอินเทอร์เน็ตของแต่ละ User Account ได้
4 สามารถตรวจสอบการใช้งานอินเทอร์เน็ตของ User ได้
5 สามารถคำนวณเวลาแล้วค่าบริการในการใช้อินเทอร์เน็ตได้
6 สามารถออกบัตรเติมเงินชนิด Prepay ในการใช้งานอินเทอร์เน็ตได้
7 สามารถออก Report ในการเข้าใช้งานอืนเทอร์เน็ตของ User ได้
8 สร้างความได้เปรียบในการแข่งขันทางการค้าได้
======================================================
ระบบ Web Hosting คุณสมบัติระบบ
1. สามารถรัน Web site, Web Application ได้
2. สามารถ รันโป PHP, MySql ได้
3. เพิ่มพื้นที่ได้ไม่จำกัด
4. เพิ่ม User Account ได้ไม่จำกัด
5. สามารถควบคุม Web Hosting ผ่านทาง Web Interface ได้
6. สามารถ Install โปรแกรม อื่น ๆ ที่รันบน PHP, MySql ได้แบบไม่จำกัด
7. ใช้งานง่ายสะดวกรวดเร็ว ไม่จำเป็นต้องมี ความรู้
8. สามารถตรวจสอบไวรัสผ่านในเครื่อง Server ได้
9. คำศัพท์ที่ควรรู้เกี่ยวกับการปฏิบัติองค์กรตาม พ.ร.บ. ว่าด้วยการกระทำผิดฯ

Centralized Log Management System
หมายถึง ระบบบริหารจัดการเก็บข้อมูลจราจรทางคอมพิวเตอร์ โดยมีการจัดเก็บที่ส่วนกลางแบบรวมศูนย์ และแยกออกจากการเก็บ Log Fileภายในเครื่องแม่ข่าย เนื่องจากการเก็บ Log File ในเครื่องแม่ข่ายในทุกวันนี้ถือว่าไม่ “Comply” ตาม พ.ร.บ. ฯ เนื่องจากเราไม่สามารถรักษาความถูกต้องของข้อมูล หรือ “Integrity” สำหรับ Log File ที่เก็บอยู่ในเครื่องแม่ข่ายได้ เพราะผู้ดูแลระบบ หรือ “SystemAdministrator” สามารถเข้าถึง Log File ในเครื่อง และสามารถเข้าไปแก้ไข Log File ได้ นอกจากนี้แฮกเกอร์ หรือ MalWare อาจเข้ามาลบ Log File ในเครื่องได้ทุกเมื่อ ถ้าแฮกเกอร์สามารถเจาะเข้าเครื่องแม่ข่ายและยึดเครื่องแม่ข่ายได้สำเร็จ ทำให้ Log File ที่อยู่ในเครื่องแม่ข่ายนั้นขาดความน่าเชื่อถือในการดำเนินคดีในชั้นศาล (Admissibility in Court)
การจัดเก็บข้อมูลจราจรทางคอมพิวเตอร์ หรือ Log File ที่ถูกต้องนั้น ควรต้องจัดเก็บแบบรวมศูนย์ที่ส่วนกลาง โดยแยกระบบออกเป็นอิสระจากเครื่องแม่ข่าย และระบบ Centralized Log Management ต้องสามารถป้องกันการเข้ามาแก้ไข Log File โดยไม่ได้รับอนุญาต อีกทั้งต้องสามารถเก็บ Log File ไว้ได้นานตามที่กฎหมายระบุไว้ คืออย่างน้อย 90 วัน เรียกว่า “Log Retention Period” ดังนั้น ฮาร์ดดิสก์ หรือระบบ Storage ของ Centralized Log Management System ต้องถูกออกแบบมาโดยเฉพาะใช้ในการเก็บ Log เท่านั้น
(หมายเหตุ: ระบบ SIM หรือ “Security Information Management” นั้นไม่ได้ถูกออกแบบมาเพื่อใช้ในการเก็บ Log ดังนั้น SIM จึงไม่ไช่Centralized Log Management)

Security Event Management (SEM)
หมายถึง ระบบจัดเก็บข้อมูลจราจรทางคอมพิวเตอร์แบบรวมศูนย์ ในความหมายเดียวกันกับระบบ Centralized Log Managementโดยระบบ SEM ถูกออกแบบมาใช้ในการเก็บ Log แต่ไม่ได้ถูกออกแบบมาใช้ในการวิเคราะห์การโจมตีผ่านทางเครือข่าย (Real-timeThreat Analysis) ดังนั้นระบบ SEM จะเน้นไปที่การเก็บ Log เพื่อใช้ในการพิสูจน์หลักฐาน (Computer Forensic) ของพนักงานเจ้าหน้าที่หรือ เพื่อใช้ในการตรวจสอบ (Audit) ตลอดจนเพื่อให้องค์กร “Comply” พ.ร.บ. ฯ และกฎหมายต่างๆ ที่กำหนดให้องค์กรต้องจัดเก็บข้อมูลจราจรทางคอมพิวเตอร์ เช่น พ.ร.บ. ว่าด้วยการกระทำผิดฯ เป็นต้น
การใช้ระบบ SEM ยังช่วยให้องค์กรปฏิบัติตาม International Standards และ Best Practices เช่น ISO/IEC 27001/20000,CobiT และITIL อีกด้วย ปัญหาของการจัดซื้อระบบ “SEM” มาใช้ก็คือองค์กรไม่สามารถปรับแต่งเครื่องแม่ข่าย และอุปกรณ์เครือข่ายต่างๆ ให้ส่งข้อมูลจราจร หรือ “ Log File” มายังระบบ “SEM” ได้เนื่องจากขาดความรู้ทางด้านเทคนิค ทำให้ระบบ “SEM” ที่จัดซื้อมานั้นไม่สามารถ “ผ่าน”หรือ “Comply” พ.ร.บ. ฯ ได้ ทางแก้ปัญหาที่ถูกต้อง คือการใช้บริการจากผู้เชี่ยวชาญมาทำการปรับแต่งและติดตั้งให้ถูกต้องตาม พ.ร.บ. ฯน่าจะเป็นทางออกที่ดีที่สุดหลังจากได้จัดซื้อระบบ “SEM” มาใช้งาน หรืออาจจะ “Outsource” ให้แก่ MSSP ในการจัดการให้บริการติดตั้งระบบ “SEM” โดยที่องค์กรไม่ต้องลงทุนซื้อระบบ “SEM” เอง และไม่ต้องมีค่าใช้จ่ายในการบำรุงรักษาอุปกรณ์ (Maintenance Fee)อีกด้วย การใช้บริการเก็บข้อมูลจราจรทางคอมพิวเตอร์จาก MSSP นั้นเป็นทางออกที่คุ้มค่าในการลงทุน โดยให้ค่า Return On Investment(ROI) ที่สูงกว่าและมีค่า Total Cost of Ownership (TCO) ที่ต่ำกว่าในระยะยาว ตลอดจนลดความเสี่ยงในการลงทุนในสภาวะเศรษฐกิจแบบนี้ และยังลดความเสี่ยงจากโอกาสที่การติดตั้งระบบไม่สำเร็จหรือล่าช้า เนื่องจากขาดความรู้ทางด้านเทคนิค โดยที่องค์กรไม่ต้องติดตั้งเอง แต่ใช้บริการของผู้เชี่ยวชาญเฉพาะทางมาติดตั้งให้และรับผิดชอบทั้งระบบครบวงจร กล่าวโดยสรุปแล้วจากการ Outsource โดยไม่จัดซื้อระบบ “SEM” เองนั้นมีข้อดีมากกว่าข้อเสีย นับเป็นทางเลือกที่ถูกต้องของผู้บริหารระบบสารสนเทศในปัจจุบัน

Security Information Management (SIM)
ระบบ SIM เป็นระบบที่ถูกออกแบบมาวิเคราะห์เหตุการณ์ผิดปกติในระบบสารสนเทศ ในลักษณะ“Proactive Defense” คือเราสามารถรับรู้ล่วงหน้าถึงการโจมตีจากผู้ไม่หวังดี หรือไวรัสคอมพิวเตอร์ จากการวิเคราะห์ข้อมูลจราจรทางคอมพิวเตอร์ หรือจากการวิเคราะห์ “Log File”ที่เกิดจากเครื่องแม่ข่าย อุปกรณ์เครือข่าย ไฟล์วอลล์ และ IDS/IPS แต่ระบบ “SIM” ไม่ได้ถูกออกแบบมาให้เก็บข้อมูลจราจร หรือ “Log File” ในระยะเวลาการจัดเก็บที่ยาวนาน ดังนั้นการจัดซื้อระบบ “SIM” จึงไม่ใช่ทางออกที่ถูกต้องของการปฏิบัติตาม พ.ร.บ. ฯ อีกทั้งระบบ “SIM”ยังต้องการผู้เชี่ยวชาญระดับสูงมาปรับแต่งให้ใช้งานได้ตามวัตถุประสงค์ ที่ต้องการวิเคราะห์และรับรู้ถึงภัยล่วงหน้าก่อนการโจมตีจะสัมฤทธิ์ผล ดังนั้นการใช้งานระบบ “SIM” นั้นไม่ง่ายเหมือนการใช้งานระบบ “SEM” ทางออกที่ดีของผู้บริหารระบบสารสนเทศที่ฉลาดก็คือ ไม่ควรจัดซื้อระบบ“SIM” มาทำการติดตั้งเอง เพราะไม่คุ้มค่าการลงทุน และไม่ “Comply” พ.ร.บ. ฯ อย่างชัดเจนเพราะไม่ได้จัดเก็บ Log ตามที่ พ.ร.บ. ฯ บัญญัติไว้ ปัญหาในปัจจุบันที่พบบ่อยก็คือ องค์กรเข้าใจผิดคิดว่าซื้อ “SIM” ก็คือการซื้อ “SEM” ทำให้การลงทุนเสียเปล่าไปอย่างน่าเสียดาย

Security Information and Event Management (SIEM)
ระบบ SIEM เป็นระบบที่เป็นลูกผสมระหว่างระบบ” SIM” และระบบ “SEM” ซึ่งสามารถเก็บ Log และวิเคราะห์ Log ได้ในเวลาเดียวกัน ข้อเสียของระบบ “SIEM” ก็คือประสิทธิภาพในการทำงานนั้นจะสู้การแยกทำงานเป็นสองระบบไม่ได้ (แยกระหว่างSIM และ SEM) เพราะฮารด์แวร์ที่ใช้ในการประมวลผลการจัดเก็บ Log ในแบบ Real Time นั้น ไม่ควรจะทำงานอยู่บนฮารด์แวร์เดียวกันกับฮารด์แวร์ที่ใช้ในการวิเคราะห์ เนื่องจากเมื่อปริมาณจราจรเพิ่มขึ้น ในระดับสูงมากๆ ในบางช่วงระยะเวลาหนึ่ง จะทำให้ระบบ “SIEM” อาจทำงานได้ไม่เต็มประสิทธิภาพ ซึ่งการจัดซื้อระบบ SIEM ควรกำหนดค่า “EPS” หรือ“Event Per Second” ให้เหมาะสมก่อนการจัดซื้อ เพราะการทำ POC [Proof of Concept] เพื่อให้แน่ใจว่าขนาดของระบบ“SIEM” นั้นเหมาะสมกับขนาดระบบสารสนเทศขององค์กร
ปัญหาของระบบ “SIEM” นั้นเหมือนกับปัญหาของระบบ “SIM” กล่าวคือ ต้องใช้ผู้เชี่ยวชาญระดับสูงมาทำการติดตั้ง และปรับแต่งใช้งาน ดังนั้นการ Outsource ไปยัง MSSP ให้มาจัดบริการทั้งระบบ “SIEM” และ “SIM” จึงเป็นทางออกที่ดีที่สุดจากการวิเคราะห์ข้อดีข้อเสียในหลายๆ ปัจจัยดังที่กล่าวมาแล้วในตอนต้น

Managed Security Services (MSS) และ Managed Security Services Provider (MSSP)
MSS เป็นการให้บริการดูแลและเฝ้าระวังเหตุการณ์ผิดปกติด้านความปลอดภัยข้อมูล จากผู้เชี่ยวชาญด้านความปลอดภัยข้อมูลเฉพาะทางที่เรียกตัวเองว่า MSSP โดยที่ MSSP ควรต้องมีบุคลากรที่ได้รับการรับรองความรู้ความสามารถทางด้านระบบความปลอดภัยข้อมูล เช่น CISSP, SSCP หรือ SANS GIAC เป็นต้น เพราะธุรกิจของ MSSP สามารถอยู่ได้จากการให้บริการในการวิเคราะห์เหตุการณ์ผิดปกติต่างๆ ที่เกิดขึ้นในระบบ โดยใช้ความรู้ความสามารถของ “Security Analyst”ในการวิเคราะห์และแจ้งเตือนให้กับลูกค้าผู้ใช้บริการจาก MSSP
การ Outsource งานเฝ้าระวังไปยัง MSSP นั้น เป็นแนวคิดในการบริหารจัดการระบบความปลอดภัยข้อมูลสมัยใหม่ที่นิยมในสหรัฐอเมริกาและในยุโรป ปัจจุบันในเอเชียและในประเทศไทยมีผู้ให้บริการ MSSP หลายรายเข้ามาเป็นตัวเลือกให้กับองค์กรในการจัดจ้าง MSSP เข้ามาดูแลระบบความปลอดภัยข้อมูลให้กับองค์กรในระยะยาวโดยควบคุมที่ Service Level Agreement(SLA) ให้ MSSP ทำงานตามที่องค์กรต้องการ เปรียบเทียบได้กับการจ้างบริษัท รปภ. ในปัจจุบันของสำนักงาน อาคารต่างๆโดยที่องค์กรไม่จำเป็นต้องมี รปภ. เป็นของตนเองและไม่ต้องมีปัญหาเรื่องการขาดแคลนบุคลากร และปัญหาการให้บริการที่ไม่ได้ตาม SLA เพราะการจัดจ้าง MSSP นั้น องค์กรสามารถยกเลิกสัญญาได้ในกรณีที่ MSSP ไม่ปฏิบัติตาม SLA ดังกล่าวแต่การที่จะให้พนักงานในองค์กรออกนั้นไม่ใช่เรื่องที่จะกระทำได้ง่ายๆ

Log Retention Period
หมายถึง ระยะเวลาในการจัดเก็บข้อมูลจราจรทางคอมพิวเตอร์ หรือ Log File โดยใน พ.ร.บ. ฯ ได้กำหนดไว้ว่าต้องมี LogRetention Period ไม่น้อยกว่า 90 วัน

MD5 หรือ SHA1
หมายถึง Algorithm ในการทำ Data Hashing ให้กับ Log File เพื่อเป็นการรักษา Integrity ของข้อมูล
Log เพื่อประโยชน์ในด้านการสืบสวนสอบสวนทางนิติคอมพิวเตอร์ (Computer Forensic) และประโยชน์ในการพิจารณาคดีในชั้นศาล (Admissibility in Court) โดย MD5 Algorithm จะให้ค่า Hash Value ที่ 128 bits และ SHA1 Algorithm ให้ค่าHash Value ที่ 160 bits

“Full Text Search” หรือ “Google Like Search”
การค้นหาข้อมูลในระบบ SEM หรือ SIEM ซึ่งเก็บ Log File ขนาดใหญ่หลายร้อย Gigabyte หรือ อาจถึงระดับTerabyteทำให้การค้นหาข้อมูลค่อนข้างใช้เวลาอย่างมากในการค้นหาหลักฐาน (Evidence) จากระบบ SEM หรือ SIEM ดังนั้นเทคโนโลยี “Full Text Search” จึงเข้ามามีบทบาทอย่างมากในการค้นหาข้อมูลให้รวดเร็วยิ่งขึ้นในลักษณะ “Google LikeSearch” เพื่อช่วยอำนวยความสะดวกให้กับพนักงานเจ้าหน้าที่ในการค้นหาข้อมูลที่ต้องการนำสืบหาผู้กระทำความผิดต่อไป

บทความโดย:อาจารย์ปริญญา หอมเอนก,GCFW, CISSP, SSCP, CISA, CISM, Security+,(ISC)2 Asian Advisory BoardPresident, ACIS Professional Center

บทกำหนดโทษตาม พ.ร.บ.ฐานความผิด โทษจำคุก โทษปรับ
มาตรา 5 เข้าถึงคอมพิวเตอร์โดยมิชอบ ไม่เกิน 6 เดือน ไม่เกิน 10 , 000 บาท
มาตรา 6 ล่วงรู้มาตรการป้องกัน ไม่เกิน 1 ปี ไม่เกิน 20 ,000 บาท
มาตรา 7 เข้าถึงข้อมูลคอมพิวเตอร์โดยมิชอบ ไม่เกิน 2 ปี ไม่เกิน 40 ,000 บาท
มาตรา 8 การดักข้อมูลคอมพิวเตอร์ ไม่เกิน 3 ปี ไม่เกิน 60 ,000 บาท
มาตรา 9 การรบกวนข้อมูลคอมพิวเตอร์ ไม่เกิน 5 ปี ไม่เกิน 100 ,000 บาท
มาตรา 10 การรบกวนระบบคอมพิวเตอร์ ไม่เกิน 5 ปี ไม่เกิน 100 ,000 บาท
มาตรา 11 สแปมเมล์ ไม่มี ไม่เกิน 100 ,000 บาท
มาตรา 12 การกระทำต่อความมั่นคงของประเทศ หรือ แก่ประชาชน
(1)ก่อความเสียหายแก่ข้อมูลคอมพิวเตอร์
(2)กระทบต่อความมั่นคงปลอดภัยของประเทศ/เศรษฐกิจ แต่ถ้าเป็นเหตุให้ผู้อื่นถึงแก่ชีวิต (ใน 2) ไม่เกิน 10 ปี3 ปี ถึง 15 ปี10 ปี ถึง 20 ปี +ไม่เกิน 200 , 000 บาท60 ,000-300,000 บาทไม่มี มาตรา 13 การจำหน่าย /เผยแพร่ชุดคำสั่ง ไม่เกิน 1 ปี ไม่เกิน 20 , 000 บาท มาตรา 14 การเผยแพร่เนื้อหาอันไม่เหมาะสมลามก ข้อมูลปลอม ไม่เกิน 5 ปี ไม่เกิน 100 , 000 บาท มาตรา 15 ผู้ใดจงใจสนับสนุน ม.14 (ความรับผิดของ ISP) ไม่เกิน 5 ปี ไม่เกิน 100 , 000 บาท มาตรา 16 ผู้ใดนำเข้าสู่ระบบคอมพิวเตอร์ซึ่งเก็บภาพที่เกิดจากการสร้างขึ้น ตัดต่อและทำให้ผู้อื่นเสียหาย (ถ้าสุจริต ไม่มีความผิด ยอมความได้ ) ไม่เกิน 3 ปี ไม่เกิน 60 , 000 บาท

ผู้ให้บริการมีหน้าที่และบทลงโทษมีอะไรบ้าง
พระ ราชบัญญัติฉบับนี้ ไม่ได้กำหนดฐานความผิดและบทลงโทษให้กับผู้กระทำความผิดเท่านั้นนะครับ ยังมีการกำหนดนิยามของคำว่า “ ผู้ให้บริการ ” และกำหนดบทลงโทษของผู้ให้บริการไว้ด้วย
“ ผู้ให้บริการ ” ในพระราชบัญญัติฉบับนี้ หมายความว่า• ผู้ให้บริการแก่บุคคลอื่นในการเข้าสู่อินเตอร์เน็ต หรือให้สามารถติดต่อถึงกันโดยประการอื่น โดยผ่านทางระบบคอมพิวเตอร์ ทั้งนี้ ไม่ว่าจะเป็นการให้บริการในนามของตนเอง หรือในนาม หรือเพื่อประโยชน์ของบุคคลอื่น• ผู้ให้บริการเก็บรักษาข้อมูลคอมพิวเตอร์เพื่อประโยชน์ของบุคคลอื่นขอสรุปง่ายๆ นะครับว่า ตามนิยามนี้ “ ผู้ให้บริการ ” จะหมายถึง ISP (Internet Service Provider) ต่างๆ เช่น True, KSC, CS Loxinfo, DTAC, Hutch และทั้งนี้ รวมถึง บริษัทฯ ห้างร้านฯ ทั่วๆ ไปด้วยนะครับ ที่มีการติดตั้งระบบให้พนักงานสามารถใช้งานอินเตอร์เน็ตได้ ก็ถือว่า บริษัทฯ หรือห้างร้านฯ นั้นๆ เป็นผู้ให้บริการด้วยเช่นกัน ในกรณีนี้ ยังรวมไปถึงผู้ให้บริการที่รับฝากเครื่อง Server หรือที่เขาเรียกว่า Hosting Services ด้วย พวกที่รับฝาก website หรือฝากรูปภาพต่างๆ ด้วยนะครับ
ทีนี้ บทลงโทษของผู้ให้บริการ กำหนดไว้ในมาตรา 15 ดังนี้ “ ผู้ให้บริการผู้ใดจงใจสนับสนุน หรือยินยอมให้มีการกระทำความผิดตามมาตรา 14 ในระบบคอมพิวเตอร์ที่อยู่ในความควบคุมของตน ต้องระวางโทษเช่นเดียวกับผู้กระทำความผิดตามมาตรา 14”
เจตนารมณ์ก็เพื่อต้องการให้ผู้ให้บริการ เช่น เจ้าของเว็บไซต์ ต้องมีการพิจารณาด้วยว่า ต้องมีหน้าที่ลบเนื้อหาอันไม่เหมาะสม ที่อาจก่อความเสียหายให้กับผู้อื่นออกจากเว็บไซต์ของตนเองด้วย เพราะถ้าไม่ลบ อาจเข้าข่าย “ จงใจสนับสนุน ” หรือ “ ยอมให้มีการกระทำความผิด ” ก็ต้องรับโทษเช่นเดียวกันกับผู้กระทำความผิดด้วยนะครับ
นอก จากนี้ พระราชบัญญัติฉบับนี้ ยังได้กำหนดหน้าที่ของผู้ให้บริการไว้ในมาตรา 26 ด้วยว่า “ ผู้ให้บริการ ” ต้องเก็บ “ ข้อมูลจราจรทางคอมพิวเตอร์ ” ไว้ไม่น้อยกว่า เก้าสิบวันนับแต่วันที่ข้อมูลนั้นเข้าสู่ระบบคอมพิวเตอร์ หรือภาษาที่คนทำงานคอมพิวเตอร์เขาเรียกกันว่า ต้องเก็บ Log นะครับ
การ เก็บ “ ข้อมูลจราจรทางคอมพิวเตอร์ ” หมายถึง ผู้ให้บริการต้องเก็บข้อมูว่าผู้ใช้งานคนใด ติดต่อกับปลายทางที่ใด ต้นทางอยู่ที่ใด วันที่ติดต่อ เวลาเริ่มต้น เวลาสิ้นสุด ระยะเวลาติดต่อ ชนิดของการติดต่อ และอื่นๆ ที่เกี่ยวข้องกับการติดต่อผ่านระบบคอมพิวเตอร์ที่ผู้ให้บริการจัดไว้ให้ใช้ งาน ถ้าผู้ให้บริการไม่ปฎิบัติตาม จะมีโทษปรับไม่เกิน 500,00 บาท ครับ ไม่ใช่น้อยๆ นะครับ
อย่าง ไรก็ตาม พระราชบัญญัติฉบับนี้ ได้ผ่อนผันการบังคับใช้ในมาตราที่ 26 นี้ให้เป็นเวลา 1 ปี ซึ่งจะครบกำหนดบังคับใช้ในวันที่ 23 สิงหาคม 2551 ครับ นั่นหมายความว่า นับตั้งแต่วันที่ 23 สิงหาคม 2551 หากบริษัทฯ ห้างร้านใด ที่ให้บริการอินเตอร์เน็ตแต่พนักงาน และไม่มีการเก็บ Log ตามที่ว่ามา หากมีการตรวจพบ ก็จะผิดตามมาตราที่ 26 นี้ครับ โดยปรับไม่เกิน 500,000 บาทครับ
ผล คือ ช่วงนี้บริษัทฯ ต่างๆ จึงต้องระดมเตรียมตัวกันยกใหญ่ ที่จะหาอุปกรณ์ที่จะเก็บ Log ให้ได้ครบตามที่พระราชบัญญัตินี้กำหนดไว้ ระบบเก็บ Log Server ที่ว่านี้ ก็เลยขายดีกันใหญ่ครับ ราคาเลยตั้งกันไว้สูงๆ เพราะทุกคนต้องหามาใช้งาน มิเช่นนั้นผิดกฎหมาย
สำหรับ พนักงานบริษัทฯ ที่ใช้งานอินเตอร์เน็ตในที่ทำงาน ก็ต้องรับทราบนะครับว่า บริษัทฯ เขาต้องเก็บประวัติการใช้งานอินเตอร์เน็ตของเราไว้ทั้งหมดนะครับ เราไปเข้าเว็บไหนบ้าง ส่งเมล์ให้ใครบ้าง จะถูกเก็บข้อมูลจราจรที่ว่านี้ไว้ทั้งหมดตามกฎหมายนะครับ ก็ต้องยอมรับกันในจุดนี้ด้วย
ข้อดีการใช้เทคนิคการเก็บ Log Server แบบ SRAN คือ
1. ติดตั้งสะดวก
2. ตัดปัญหาการออกแบบ และผลกระทบกับระบบเครือข่ายเดิมที่มีอยู่
3. ลดปัญหาเรื่องราคาที่บานปลาย จากการออกแบบ และ การติดตั้งระบบ
4. ใช้เนื้อที่เก็บบันทึกน้อย
5. สามารถรู้ลักษณะการใช้งานเครื่องลูกข่าย (Client) ซึ่งเป็นประโยชน์ในการตีกรอบหลักฐานหาผู้กระทำผิดให้เล็กลง และสามารถระบุตัวตนผู้ใช้งานได้อย่างถูกต้องพร้อมหลักฐานที่สามารถยืนยันใน ชั้นศาลได้อีกด้วย
6. สามารถเก็บบันทึกข้อมูลจราจร เพื่อออกรายงานผลได้อย่างเป็นระบบอัตโนมัติ ซึ่งประหยัดเวลาในการวินิจฉัยและการค้นหาผู้กระทำความผิด
7. อุปกรณ์ SRAN สามารถแยกแยะเหตุการณ์ให้มีความสอดคล้องกับพระราชบัญญัติว่าด้วยการกระทำ ความผิดเกี่ยวกับคอมพิวเตอร์ 2550 โดยอัตโนมัติ ซึ่งสามารถเปรียบเทียบเหตุการณ์ (Correlation Log) ตามมาตรา 5 – มาตรา 11 ที่สามารถแปลความทางเทคนิคได้
8. อุปกรณ์มีความสามารถเก็บบันทึกข้อมูลจราจรตามมาตรา 26 เพื่อความสะดวกเราทำหน้าจอในการเก็บบันทึกโดยแบ่งวัน เวลา ตามปฏิทินการใช้งาน พร้อมค่ายืนยัน Log file ซึ่งมีความสะดวกในการค้นหาอีกด้วย
อเสีย
1. หากไม่ใช่ SRAN รุ่น Hybrid แล้ว Log ที่เกิดขึ้นเป็น Log ที่เกิดจากการใช้งานระบบสารสนเทศ ทั้งข้อมูลขาเข้า และ ขาออก เป็น Log ที่เกิดขึ้นบนระบบเครือข่าย และสามารถตรวจเครื่องลูกข่ายได้ แต่ Log นั้นอาจเกิดความเข้าใจผิดได้ (False Positive) หากไม่มีการวิเคราะห์เชิงลึก เพราะ Log ไม่ได้เกิดขึ้นจาก LocalHost อุปกรณ์ นั้นโดยตรง
2. หากติดตั้งแบบ Passive mode โดยต้องการความสามารถ Switch เพื่อทำการ Mirror port มาให้นั้น ต้องอาศัย Switch ที่ทำการ Management ได้ หรือต้องใช้อุปกรณ์เสริมมาช่วย จึงจะเก็บบันทึกข้อมูลจราจรได้
3. การติดตั้งแบบ In-line mode ถึงแม้จะสามารถป้องกันภัยคุกคามที่เกิดขึ้นได้ แต่อาจไม่เหมาะกับองค์กรที่มีเครื่องคอมพิวเตอร์มากกว่า 100 เครื่องขึ้นไป โปรดดูคุณสมบัติทางฮาร์ดแวร์และการรองรับข้อมูลจาก Data Sheet ของบริษัท