กฎหมายไอทีไทย (ต่อ)

Download Report

Transcript กฎหมายไอทีไทย (ต่อ)

การดาเนิ นการ
ทางกฎหมาย
่
เกียวกั
บเทคโนโลยี
ในต่างประเทศ
ศ.ดร. ศรีศ ักดิ ์ จามรมาน
[email protected]
นายกสมาคมอินเทอร ์เน็ ต
นานาชาติ สาขาประเทศไทย
www.charm.au.edu
เอกสารประกอบการบรรยายในการอบรมหลักสู ตร
“ผู บ
้ ริหารกระบวนการยุตธ
ิ รรมระดับสู ง (บ.ย.ส)” รุน
่ ที่ 16
้ั 8 อาคารสถาบันพัฒนาข้าราชการ
ณ ห้องประชุม บ.ย.ส ชน
ฝ่ายตุลาการศาลยุตธ
ิ รรม กรุงเทพฯ ว ันที่ 10 กุมภาพันธ ์
การดาเนิ นการทางกฎหมาย
่
เกียวกับเทคโนโลยี
ในต่างประเทศ
1. บทนา
2. กฎหมายเทคโนโลยีสารสนเทศ
3. ผลสารวจอาชญากรรมไอทีและความ
ปลอดภัยไอที
4. หน่ วยงานไซเบอร ์และมาตรฐานศู นย ์
ข้อมู ล
2
การดาเนิ นการทางกฎหมาย (ต่อ)
5. การดาเนิ นการด้านการใช้
่ ด
คอมพิวเตอร ์ในทางทีผิ
6. การดาเนิ นการด้านเครือข่ายสังคม
7. การดาเนิ นการด้านทร ัพย ์สินทาง
ปั ญญา
8. สรุป
3
1. บทนา

สมเด็จพระเทพร ัตนราชสุดาฯ สยาม
บรมราชกุมารี เคยมีพระราชดาร ัส
่ องสมุดการเรียนรู ้ สวนลุมพินี ว่า
ทีห้
“ถ้าอยากรู ้อะไรก็ไปถามพระอาจารย ์
กู (Google)”
4
เสด็จพระราชดาเนิ นทรงเปิ ดห้องสมุด
่
เพือการเรี
ยนรู ้
่ ันที่ 4 ธ ันวาคม 2549
สวนลุมพินี เมือว
5
บทนา (ต่อ)

เด็กๆ หลายคนของไทยในยุค
อิเล็กทรอนิ กส ์
ก็กล่าวกันในทานองว่า
- ถ้าอยากรู ้อะไร ก็ไปถาม “อากู ๋
(Google)”
- ถ้าอยากดู คลิปวิดโี อ ก็ไปหา “อาตุ ๊
(YouTube)”
- ถ้าอยากทราบความหมายของอะไร
6
ก็ไปหา “น้าวิ (Wikipedia)”
บทนา (ต่อ)

เนื่ องจากเวลาบรรยายมีจาก ัด
จึงขอกล่าวถึงเฉพาะเทคโนโลยี
สารสนเทศ
่ อ อินเทอร ์เน็ ต
โดยเฉพาะอย่างยิงคื
่ ดขึนในสหร
้
ซึงเกิ
ัฐอเมริกาแล้วขยาย
่
ไปทัวโลก
7
ศ.ดร. ศรีศ ักดิ ์ จามรมาน
และ วินท ์ เซิร ์ฟ (Vint Cerf)
ผู ไ้ ด้ร ับการขนานนามว่า “Father of
the Internet”
8
ศ.ดร. ศรีศ ักดิ ์ จามรมาน
และ จอน พอสเทล (Jon Postel)
ผู ด
้ ู แลแม่ข่ายรากอินเทอร ์เน็ ต (Internet
Root Servers)
่
ทีมหาวิ
ทยาลัยเซาเทิร ์นแคลิฟอร ์เนี ย
9
ศ. ดร. ศรีศ ักดิ ์ จามรมาน
ในฐานะประธานเคเอสซี
ลงนามในสัญญาเป็ นผู แ
้ ทน “เน็ ตโซล
(NetSol)”
ซึง่ ดร. ดอน เทลเลจ (Dr. Don Telage)
เป็ นผู ก
้ อ
่ ตง้ั
แล้วขายให้ “เวอริไซน์ (VeriSign)”
21,000 ล้านเหรียญ
10
ศ.ดร. ศรีศ ักดิ ์ จามรมาน
และ เอสเธอร ์ ไดสัน (Esther Dyson)
ประธานคนแรกของไอแคนน์
(ICANN = Internet Corporation
for Assigned Names and Numbers)
11
บทนา (ต่อ)

จากเว็บ
“www.internetworldstats.com”
่
มีต ัวเลขล่าสุดเกียวก
บ
ั ผู ใ้ ช้
อินเทอร ์เน็ ต
่ ันที่ 31 ธ ันวาคม
คือ ต ัวเลข เมือว
2554
่
-ทัวโลกมี
ผูใ้ ช้อน
ิ เทอร ์เน็ ตกว่า 2
พันล้านคน
(คาดว่าอีกประมาณ 5 ปี จะมี 3
12
บทนา (ต่อ)

่
ถ้าอยากทราบต ัวเลขต่างๆ เกียวก
ับ
อินเทอร ์เน็ ต
ก็ไปค้นกู เกิล “Internet in numbers
2012”
13
เว็บรอยัลพิงดอม
(Royal.pingdom.com)
14
ตัวอย่างข้อมู ลจากเว็บ “รอยัลพิงดอม
(royal.pingdom.com)”

อีเมล ์ (eMail)
- ในปี พ.ศ. 2554 มีอเี มล ์
3.146 พันล้านฉบับ
่ นของฮอตเมล ์
- อีเมล ์ทีเป็
360 ล้านฉบับ
่
- อ ัตราอีเมล ์ขยะทัวโลก
ร ้อยละ 71
15
ตัวอย่างข้อมู ลจากเว็บรอยัลพิงดอม
(ต่อ)

เว็บ (website)
- จานวนเว็บในโลก ณ เดือนธ ันวาคม
2554
555 ล้านเว็บ
่ ดขึนในปี
้
- จานวนเว็บทีเกิ
พ.ศ.
2554
300 ล้านเว็บ
16
ตัวอย่างข้อมู ลจากเว็บรอยัลพิงดอม
(ต่อ)

่
ชืออาณาเขตอิ
นเทอร ์เน็ ต (Domain
Names)
(ณ ปลายปี พ.ศ. 2554)
- .com
95.5
่
ล้านชือ
- .net
13.8
่
ล้านชือ
- .org
9.3 ล้าน
่
ชือ
17
ตัวอย่างข้อมู ลจากเว็บรอยัลพิงดอม
(ต่อ)

เครือข่ายสังคม (Social Network)
- ณ เดือนธ ันวาคม 2554
มีสมาชิกเฟซบุค 800 ล้านคน
่ มขึ
่ นในปี
้
- สมาชิกเฟซบุคทีเพิ
พ.ศ.
2554
200 ล้านคน
่ ผา
- สมาชิกเฟซบุคทีใช้
่ น
่
่
โทรศ ัพท ์เคลือนที
350 ล้านคน
18
ตัวอย่างข้อมู ลด้านเครือข่ายสังคม
(ต่อ)
้ พ.ศ. 2554 มีสมาชิกทวิต
- สินปี
เตอร ์ 225 ล้านคน
- ณ เดือนตุลาคม 2554 จานวน
่ งในทวิต
ข้อความ (Tweets)
ทีส่
เตอร ์ต่อว ัน 250 ล้านข้อความ
่ ดคือ “เลดี ้
- ผู ท
้ มี
ี่ ผูต
้ ด
ิ ตามมากทีสุ
กาก้า
(Lady Gaga)” มีผูต
้ ด
ิ ตาม 18.1
ล้านคน
19
บทนา (ต่อ)

่ ผูใ้ ช้อน
เมือมี
ิ เทอร ์เน็ ตมากกว่า 2
พันล้านคน
ก็ตอ
้ งมีผูค
้ นจานวนไม่น้อย
่ อให้เกิดความไม่ปลอดภัย
ทีก่
ในอินเทอร ์เน็ ตได้
20
2. กฎหมายเทคโนโลยีสารสนเทศ
2.1 กฎหมายไอทีไทย
2.2 กฎหมายไอทีสหร ัฐอเมริกา
2.3 กฎหมายไอทีแคนาดา
2.4 กฎหมายไอทีสหราชอาณาจักร
2.5 กฎหมายไอทีออสเตรเลีย
21
กฎหมายเทคโนโลยีสารสนเทศ (ต่อ)
2.6
กฎหมายไอทีนิวซีแลนด ์
2.7 กฎหมายไอทีร ัสเซีย
2.8 กฎหมายไอทีมาเลเซีย
2.9
กฎหมายไอทีสงิ คโปร ์
2.10 กฎหมายไอทีฟิลิปปิ นส ์
22
2.1 กฎหมายไอทีไทย

์ บแรกของไทย
กฎหมายลิขสิทธิฉบั
้ั
มีมาตงแต่
พ.ศ. 2435 คือ พระบรม
ราชโองการ ประกาศหอสมุดวชิ
รญาณ ร.ศ. 111
เป็ นการให้สท
ิ ธิแต่ผูเ้ ดียวแก่หอพระ
สมุดฯ
่
ในงานต่างๆ ทีลงพิ
มพ ์ในหนังสือวชิ
รญาณวิเศษ
่
้ 23
ซึงทางหอพระสมุ
ดฯ ได้จด
ั พิมพ ์ขึน
กฎหมายไอทีไทย (ต่อ)

่ พ.ศ. 2444
ฉบับที่ 2 เมือ
์ ้
มีการตราพระราชบัญญัตก
ิ รรมสิทธิผู
แต่งหนังสือ ร.ศ. 120 หรือ พ.ศ.
้
2444 ขณะนันใช้
คาว่า
“กรรมสิทธิ”์ ไม่ใช่ “ลิขสิทธิ”์
ระบุ “ห้าม ค ัด แปล หรือ จาหน่ าย
หนังสือผู อ
้ น”
ื่
24
กฎหมายไอทีไทย (ต่อ)

่ พ.ศ. 2457
ฉบับที่ 3 เมือ
พระราชบัญญัตแ
ิ ก้ไขพระราชบัญญัต ิ
กรรมสิทธิ ์
ผู แ
้ ต่งหนังสือ พ.ศ. 2457 ระบุ ต้องมี
คาว่า
์
“มีกรรมสิทธิตามพระราชบั
ญญัต ิ
(Copyright Notice)” และต้องนา
หนังสือไปจดทะเบียน
25
กฎหมายไอทีไทย (ต่อ)

ฉบับที่ 4 พ.ศ. 2474
พระราชบัญญัตค
ิ ม
ุ ้ ครองวรรณกรรม
และศิลปกรรม
่ คา
พ.ศ. 2474 นับเป็ นฉบับแรกทีใช้
ว่า “ลิขสิทธิ”์
์ บ
จึงเป็ นพระราชบัญญัตล
ิ ข
ิ สิทธิฉบั
แรกของไทย
ขยายการคุม
้ ครองจากหนังสือไปให้
่ ตามอนุ สญ
การคุม
้ ครองอืนๆ
ั ญา
เบอร ์น ค.ศ. 1886
26
กฎหมายไอทีไทย (ต่อ)

พระราชบัญญัต ิ พ.ศ. 2474 หรือ
์ บแรกของ
พระราชบัญญัตล
ิ ข
ิ สิทธิฉบั
ไทย ยกร่างโดยคณะกรรมการ
่ พระยานิ ตศ
ทีมี
ิ าสตรไพศาล (วัน
จามรมาน)
เป็ นประธาน
27
กฎหมายไอทีไทย (ต่อ)

จุดสาค ัญพระราชบัญญัต ิ พ.ศ. 2474
่ าวมาแล้ว คือ
นอกจากทีกล่
- ไม่ตอ
้ งจดทะเบียน
ก็ได้ร ับการคุม
้ ครองโดยอ ัตโนมัต ิ
์
- ไม่ตอ
้ งมีคาว่า “มีกรรมสิทธิตาม
พระราชบัญญัต”ิ
์
หรือ “มีลข
ิ สิทธิตาม
พระราชบัญญัต”ิ
- กาหนดโทษทางอาญาด้วย
28
่
กฎหมายไอทีไทย (ต่อ)

ฉบับที่ 5 พ.ศ. 2521
พระราชบัญญัตล
ิ ข
ิ สิทธิ ์ พ.ศ. 2521
่ มโทษทางอาญาให้
่
้
ซึงเพิ
มากขึน
้
และจัดหมู ่งานให้กว้างขึน
29
กฎหมายไอทีไทย (ต่อ)

ฉบับที่ 6 พ.ศ. 2537
พระราชบัญญัตล
ิ ข
ิ สิทธิ ์ พ.ศ. 2537
โดยประธานคณะทางานยกร่าง
่ ยวข้
่
ส่วนทีเกี
องก ับคอมพิวเตอร ์
คือ ศาสตราจารย ์ ศรีศ ักดิ ์ จามรมาน
(บุตรชายของพระยานิ ตศ
ิ าสตร
ไพศาล)
30
พรบ. ลิขสิทธิ ์ พ.ศ. 2537 (ต่อ)

่
เมือยกร่
างเสร็จเรียบร ้อย
ศาสตราจารย ์ ศรีศ ักดิ ์ จามรมาน
้ั นรองประธาน
ได้ร ับแต่งตงเป็
กรรมาธิการวิสามัญพิจารณาร่าง
พระราชบัญญัตล
ิ ข
ิ สิทธิ ์
ในสภาผู แ
้ ทนราษฎร
31
พรบ. ลิขสิทธิ ์ พ.ศ. 2537 (ต่อ)

ต่อมา ศาสตราจารย ์ ศรีศ ักดิ ์ จามร
มาน
้ั นผู ท
ได้ร ับแต่งตงเป็
้ รงคุณวุฒ ิ
ในคณะกรรมการลิขสิทธิ ์
่ งตงโดยคณะร
้ั
ทีแต่
ัฐมนตรี โดยเป็ นอยู ่
2 สมัย
และเป็ นประธานอนุ กรรมการส่งเสริม
และพัฒนาการคุม
้ ครองลิขสิทธิ ์
ซอฟต ์แวร ์ 2 สมัย
32
พรบ. ลิขสิทธิ ์ พ.ศ. 2537 (ต่อ)

พระราชบัญญัตล
ิ ข
ิ สิทธิ ์ พ.ศ. 2537
้
นัน
เป็ นกฎหมายไทยฉบับแรก
่ ความคุม
ทีให้
้ ครองโปรแกรม
คอมพิวเตอร ์
โดยขยายคาจาก ัดความของ
“วรรณกรรม”
่ าขึนทุ
้ ก
ว่า หมายถึง “งานนิ พนธ ์ทีท
ชนิ ด”
่ ยร สิงพิ
่ มพ33์
เช่น หนังสือ จุลสาร สิงเขี
พรบ. ลิขสิทธิ ์ พ.ศ. 2537 (ต่อ)

่ อนตุลาคม พ.ศ. 2552
เมือเดื
มีการเสนอปร ับปรุงแก้ไข
- พระราชบัญญัตล
ิ ข
ิ สิทธิ ์
่
- พระราชบัญญัตเิ ครืองหมายการค้
า
34
พรบ. ลิขสิทธิ ์ พ.ศ. 2537 (ต่อ)

่ การเสนอให้ปร ับปรุง
ประเด็นสาค ัญทีมี
แก้ไขพระราชบัญญัตล
ิ ข
ิ สิทธิ ์ พ.ศ.
2537
คือ กาหนดความผิดและกาหนด
บทลงโทษ
์ างๆ
สาหร ับผู ซ
้ อสิ
ื ้ นค้าละเมิดลิขสิทธิต่
อาทิงานโปรแกรมคอมพิวเตอร ์ สิง่
บันทึกเสียง
โสตทัศนวัสดุ และภาพยนตร ์ เป็ นต้น35
่
เสนอแก้ไข พรบ. เครืองหมายการค้
า
(ต่
อ
)
่

ประเด็นสาค ัญทีมีการเสนอให้ปร ับปรุง
่
แก้ไขพระราชบัญญัตเิ ครืองหมาย
การค้า พ.ศ. 2534
คือ กาหนดความผิดและกาหนด
บทลงโทษ
่ เครืองหมาย
่
สาหร ับผู ซ
้ อสิ
ื ้ นค้าทีมี
สินค้าปลอม
่
่ อ
หรือเครืองหมายการค้
าทีผู
้ นได้
ื่
จด
ทะเบียนไปแล้ว
36
กฎหมายไอทีไทย (ต่อ)

้
ในด้านทร ัพย ์สินทางปั ญญานัน
ประเทศไทยมีพระราชบัญญัต ิ
่
เกียวก
ับทร ัพย ์สินทางปั ญญา 8 ฉบับ
ด ังนี ้
- พระราชบัญญัตล
ิ ข
ิ สิทธิ ์ พ.ศ. 2537
่
- พระราชบัญญัตเิ ครืองหมายการค้
า
พ.ศ. 2543
- พระราชบัญญัตค
ิ วามลับทางการค้า37
กฎหมายไอทีไทย (ต่อ)
่ งชีทาง
้
- พระราชบัญญัตค
ิ ม
ุ ้ ครองสิงบ่
ภู มศ
ิ าตร ์
พ.ศ. 2546
- พระราชบัญญัตค
ิ ม
ุ ้ ครองพันธุ ์พืช
พ.ศ. 2542
- พระราชบัญญัตค
ิ ม
ุ ้ ครองแบบผังภู ม ิ
ของวงจรรวม
พ.ศ. 2543
- พระราชบัญญัตค
ิ ม
ุ ้ ครองและส่งเสริม
38
กฎหมายไอทีไทย (ต่อ)

กฎหมายเทคโนโลยีสารสนเทศของ
ประเทศไทย
่ ันที่ 15 ธ ันวาคม 2541
เริมว
โดยคณะกรรมการเทคโนโลยี
สารสนเทศแห่งชาติ
(กทสช) ได้ทาการศึกษาและยกร่าง
กฎหมายเทคโนโลยีสารสนเทศ 6
ฉบับ
39
กฎหมายเทคโนโลยีสารสนเทศ 6 ฉบับ
(ต่อ)
่
1) กฎหมายเกียวก
ับธุรกรรมทาง
อิเล็กทรอนิ กส ์
(Electronic Transactions Law)
่
่
2) กฎหมายเกียวก
ับลายมือชือ
อิเล็กทรอนิ กส ์
(Electronic Signatures Law)
่
3) กฎหมายเกียวก
ับการพัฒนา
้
โครงสร ้างพืนฐาน
สารสนเทศให้
่ งและเท่าเทียมก ัน
ทัวถึ
40
กฎหมายเทคโนโลยีสารสนเทศ 6 ฉบับ(ต่อ)
่
4) กฎหมายเกียวก
ับการคุม
้ ครอง
ข้อมู ลส่วนบุคคล
(Data Protection Law)
่
5) กฎหมายเกียวก
ับการกระทา
ความผิด
่
เกียวก
ับคอมพิวเตอร ์ (Computer
Crime Law)
่
6) กฎหมายเกียวก
ับการโอนเงินทาง
41
อิเล็กทรอนิ กส ์
กฎหมายไอทีของไทย (ต่อ)

กฎหมายด้านไอทีของไทยอีก 3 ฉบับ
่ งอยู ่ในระหว่างการพิจารณา
ทียั
่
1) ร่างพระราชบัญญัตเิ กียวก
ับการ
พัฒนาโครงสร ้าง
้
่ ั งและเท่า
พืนฐานสารสนเทศให้
ทวถึ
เทียมก ัน
(National Information
Infrastructure Law)
42
2.2 กฎหมายไอทีสหร ัฐอเมริกา


่
กฎหมายร ัฐบาลกลางเกียวก
ับความ
เป็ นส่วนตัว (Federal Privacy Act of
1974)
กฎหมายความเป็ นส่วนตัวในการ
่
สือสารอิ
เล็กทรอนิ กส ์ (Electronic
Communications
Privacy Act of 1986)
43
กฎหมายไอทีสหร ัฐอเมริกา (ต่อ)


กฎหมายการป้ องกันความเป็ นส่วนตัว
ในการหาคู ่
ทางคอมพิวเตอร ์ (Computer
Matching
& Privacy Protection Act of
1988)
กฎหมายคุม
้ ครองความเป็ นส่วนตวั
ของผู ข
้ บ
ั ขี่ (Driver’s Privacy
44
Protection Act of 1994)
กฎหมายไอทีสหร ัฐอเมริกา (ต่อ)


่
กฎหมายเกียวก
ับการประก ันสุขภาพ
และภาระความร ับผิดชอบ (Health
Insurance Portability and
Accountability Act of 1996)
กฎหมายคุม
้ ครองความเป็ นส่วนตัว
ทางวีดท
ิ ศ
ั น์ (Video Privacy
Protection Act of 1998)
45
กฎหมายไอทีสหร ัฐอเมริกา (ต่อ)


้
กฎหมายยับยังและสั
นนิ ษฐานการ
ขโมยข้อมู ลส่วนตัวร ัฐบาลกลาง
(Federal Identity Theft
Assumption
and Deterrence Act of 1998)
่
กฎหมายเกียวก
ับอีเมล ์ขยะ
(CAN-SPAM Act = Controlling
the Assault
of Non-Solicited Pornography
46
กฎหมายไอทีสหร ัฐอเมริกา (ต่อ)


่
้ าง
กฎหมายเกียวก
ับการทวงหนี อย่
ยุตธ
ิ รรม
(Fair Debt Collection Practices
Act)
กฎหมายบริการการเงินสมัยใหม่ หรือ
“แกรมม ์ ลีช บลิเลย ์ (Financial
Services Modernization Act
or GLB = Gramm-Leach-Bliley)”
47
กฎหมายไอทีสหร ัฐอเมริกา (ต่อ)


่
กฎหมายเกียวก
ับการคุม
้ ครองความ
เป็ นส่วนตัว
ของเด็ก (COPPA = Children’s
Online Privacy Protection Act)
กฎหมายรายงานเครดิตอย่างยุตธ
ิ รรม
(FCRA = Fair Credit Reporting
Act)
48
กฎหมายไอทีสหร ัฐอเมริกา (ต่อ)


กฎหมายคุม
้ ครองผู ใ้ ช้โทรศ ัพท ์
(TCPA = Telephone Consumer
Protection Act)
นอกจากกฎหมายระด ับร ัฐบาลกลาง
แล้ว
สหร ัฐอเมริกายังมีกฎหมายระด ับร ัฐ
49
กฎหมายไอทีสหร ัฐอเมริกา (ต่อ)

มีข่าวจากเว็บ
“www.digitaljournal.com/
่ งหาคม 2554
article/309797” เมือสิ
รายงานว่า
ร ัฐมิสซูร ี ออกกฎหมายใหม่ คือ
่ องก ันนักเรียน
“กฎหมายเพือป้
นักศึกษาเอมี่ เฮสเทียร ์ (Amy Hestir
Student Protection Act)”
50
กฎหมายไอทีสหร ัฐอเมริกา (ต่อ)


กฎหมายฉบับด ังกล่าว
่ ันที่ 28 สิงหาคม
มีผลบังค ับใช้เมือว
2554
โดยมีสาระสาค ัญ คือ ห้ามครู ผูส
้ อน
และผู เ้ รียน
่
เป็ นเพือนก
ันทางเฟซบุค และ
เครือข่ายสังคมออนไลน์ทุกชนิ ด
51
กฎหมายไอทีสหร ัฐอเมริกา (ต่อ)

มีข่าวจากเว็บ
“www.informationweek.
com/news/
government/security/232301351
่
” เมือมกราคม
2555 ว่า
กระทรวงกลาโหมของสหร ัฐอเมริกา
มีกฎหมายให้อานาจการป้ องกัน
ประเทศ
(National Defense Authorization52
กฎหมายไอทีสหร ัฐอเมริกา (ต่อ)

มีข่าวจากเว็บ “www.abscbnnews.com/business/tech
- biz/01/13/12/author-usonline- piracy-bill-vows-not่
buckle)” เมือมกราคม
2555 ว่า
นักกฎหมายอเมริก ันเสนอร่าง
“กฎหมายป้ องกันการละเมิดลิขสิทธ ์
ออนไลน์
(SOPA = Stop Online Piracy
53
กฎหมายไอทีสหร ัฐอเมริกา (ต่อ)

“ลามาร ์ สมิธ (Lamar Smith)”
สมาชิกสภาผู แ
้ ทนราษฎรพรรคริพบ
ั ลิ
กัน
เป็ นผู เ้ สนอนาร่างกฎหมายฉบับนี ้
โดยมีว ัตถุประสงค ์ คือ
ป้ องก ันไม่ให้มก
ี ารลักลอบจาหน่ ายยา
เพลง
่
และสินค้าละเมิดลิขสิทธ ์อืนๆ
54
2.3 กฎหมายไอทีแคนาดา

มีขอ
้ มู ลจากเว็บ
“en.wikipedia.org/wiki/Category
:
Computer_law” ว่า
ในแคนาดา มีกฎหมายด้านการ
กระทาความผิด
่
เกียวก
ับคอมพิวเตอร ์
โดยรวมกฎหมายการกระทาความผิด
่
เกียวก
ับคอมพิวเตอร ์ไว้ในกฎหมาย 55
กฎหมายไอทีแคนาดา (ต่อ)

กฎหมายไอทีของแคนาดา แบ่งเป็ น 2
หมวด คือ
- หมวดการใช้คอมพิวเตอร ์โดยไม่ได้
ร ับอนุ ญาต
(Unauthorized Use
of Computer)
่
- หมวดการด ักฟั งการสือสาร
(Interception of
Communications)
56
2.4 กฎหมายไอทีสหราชอาณาจักร

มีขอ
้ มู ลจากเว็บ
“en.wikipedia.org/wiki/
Category:
Computer_law” ว่า
มีต ัวอย่างกฎหมายไอทีสหราช
อาณาจักร อาทิ
- กฎหมายการใช้คอมพิวเตอร ์ในทาง
่ ด (Computer Misuse Act)
ทีผิ
- กฎหมายการคุม
้ ครองข้อมู ล
57
2.5 กฎหมายไอทีออสเตรเลีย

สาหร ับออสเตรเลียมีกฎหมาย
่
เกียวก
ับคอมพิวเตอร ์หลายฉบับ
อาทิ กฎหมายอาชญากรรม
คอมพิวเตอร ์ (Cybercrime Act) ของ
ร ัฐบาลกลาง
และกฎหมายระด ับร ัฐ เป็ นต้น
58
กฎหมายไอทีออสเตรเลีย (ต่อ)

มีข่าวจากเว็บ
“www.theaustralian.com.au/aust
ralian
-it/cyber-security-needs-policeand-law-enforcement
-agencies-not-more-law/storye6frgakx-122612
่ งหาคม 2554 ว่า
4727795” เมือสิ
ออสเตรเลียผ่านร่างกฎหมาย
59
กฎหมายไอทีออสเตรเลีย (ต่อ)

สาหร ับร่างกฎหมายฉบับนี ้ เป็ นการ
ปร ับปรุงแก้ไขกฎหมายอาญาหลาย
ฉบับ อาทิ
- กฎหมายโทรคมนาคม (ว่าด้วยการ
สกัด
และการเข้าถึงข้อมู ล) ปี พ.ศ. 2522
[Telecommunications
(Interception and Access)
Act 1979]
60
กฎหมายไอทีออสเตรเลีย (ต่อ)
่ ัน
- กฎหมายด้านความช่วยเหลือซึงก
และก ัน
ในทางอาญาปี พ.ศ. 2530
(Mutual Assistance in Criminal
Matters Act 1987)
- กฎหมายอาญาปี พ.ศ. 2538
(Criminal Code Act 1995)
- กฎหมายโทรคมนาคมปี พ.ศ. 2540
(Telecommunications Act 1997)61
2.6 กฎหมายไอทีนิวซิแลนด ์


มีข่าวจากบล็อก
“news.bbc.co.uk/2/hi/asiapacific/
country_profiles/1508119.stm”
่ งหาคม 2554 ว่า
เมือสิ
นิ วซีแลนด ์เตรียมบังคับใช้กฎหมาย
์ านอินเทอร ์เน็ ต
การละเมิดลิขสิทธิผ่
่
มีชอว่
ื่ า “กฎหมายแลกเปลียน
แฟ้มข้อมู ลละเมิดลิขสิทธิ ์
62
กฎหมายไอทีนิวซิแลนด ์ (ต่อ)


้
โดยกฎหมายฉบับนี ครอบคลุ
มถึง
สถาบันการศึกษาและภาคธุรกิจที่
จะต้องร ับผิดชอบ
ในกรณี ทมี
ี่ ผูใ้ ช้บญ
ั ชีในเครือข่าย
ของตน
ได้กระทาความผิดด้วย
บทลงโทษคือ ปร ับเงิน 15,000 เหรียญ
หรือประมาณ 465,000 บาท
่
และอาจถู กต ัดการเชือมต่
อ
63
2.7 กฎหมายไอทีร ัสเซีย

มีข่าวจากเว็บ “www.ipolicy.org/2011/12/russianinternet-watchdog-proposesbills-to-fight-child-porn-online่ ันวาคม
extremism.html” เมือธ
2554 ว่า
้ ญชีดา
ร ัสเซียเสนอร่างกฎหมายขึนบั
เว็บภาพโป๊อนาจารเด็ก และข้อมู ล
่
ต้องห้ามอืนๆ
64
กฎหมายไอทีร ัสเซีย (ต่อ)



สมาคมความปลอดภัยอินเทอร ์เน็ ต
ของร ัสเซีย (League of Internet
Security)
เป็ นผู เ้ สนอร่างกฎหมายฉบับนี ้
่
่ เนื อหา
้
เน้นเรืองการจั
ดการก ับเว็บทีมี
่
เกียวก
ับภาพโป๊ อนาจารเด็ก
่
และข้อมู ลต้องห้ามอืนๆ
ยังครอบคุมไปถึงการติดตามข้อมู ล
ของกลุ่มหัวรุนแรงอีกด้วย
65
2.8 กฎหมายไอทีมาเลเซีย

มาเลเซียมีกฎหมายอาชญากรรม
คอมพิวเตอร ์ (Computer Crime
่
Act) ครอบคลุมเรือง
- การเข้าถึงทร ัพยากรคอมพิวเตอร ์
โดยไม่ได้ร ับอนุ ญาต
- การเข้าถึงโดยไม่ได้ร ับอนุ ญาต
่
โดยมีเจตนาเพือการโจมตี
และการแก้ไขด ัดแปลงข้อมู ลใน
คอมพิวเตอร ์
66
2.9 กฎหมายไอทีสงิ คโปร ์

สิงคโปร ์มีกฎหมายการใช้คอมพิวเตอร ์
่ ด (Computer Misuse
ในทางทีผิ
Act)
โดยนารู ปแบบในการออกกฎหมาย
่
การกระทาความผิดเกียวก
ับ
คอมพิวเตอร ์
ของสหราชอาณาจักรไปเป็ นแนวทาง
ในการออกกฎหมายคอมพิวเตอร ์ของ
สิงคโปร ์
67
2.10 กฎหมายไอทีฟิลิปปิ นส ์

มีข่าวจากบล็อก
“kabayantech.com/2012/02/sen
ateapproved-philippinescybercrime-prevention-act-of่ มภาพันธ ์ 2555 ว่า
2012” เมือกุ
สภานิ ตบ
ิ ญ
ั ญัตข
ิ องฟิ ลิปปิ นส ์อนุ มต
ั ิ
ร่างกฎหมาย
ว่าด้วยอาชญากรรมอินเทอร ์เน็ ต 68
กฎหมายไอทีฟิลิปปิ นส ์ (ต่อ)

กฎหมายด ังกล่าวมีชอว่
ื่ า
“กฎหมายป้ องกันอาชญากรรม
อินเทอร ์เน็ ต
ปี พ.ศ. 2555 (Cyber-crime
Prevention Act of 2012)”
69
3. ผลสารวจอาชญากรรมไอที
และความปลอดภัยไอที
3.1 ผลสารวจจากซีเอสไอและเอฟบีไอ
3.2 ผลการสารวจจากไซแมนเทคและ
นอร ์ต ัน
3.3 ผลสารวจจากเนตเซฟและเอวีจ ี
7070
3.1 ผลสารวจจากซีเอสไอและเอฟบีไอ

สถาบันความปลอดภัยคอมพิวเตอร ์
หรือ “ซีเอสไอ (CSI = Computer
Security Institute)”
และหน่ วยงานด้านการบุกรุก
คอมพิวเตอร ์
(Computer Intrusion Squad) ของ
เอฟบีไอ
สาขาซานฟรานซิสโก (San
Francisco Federal Bureau of
7171
ผลสารวจจากซีเอสไอและเอฟบีไอ
(ต่อ)

่ พ.ศ. 2553
ผลสารวจเมือ
ได้จด
ั อ ันด ับอาชญากรรม
คอมพิวเตอร ์
่ อให้เกิดความเสียหายมากทีสุ
่ ด
ทีก่
โดยสิบอ ันด ับแรก คือ
่ ่ ง คือ การหลอกให้ชาระ
- อ ันด ับทีหนึ
เงิน
ค่าสินค้าและบริการโดยไม่ได้ส่งของ
(Non-delivery
7272
ผลสารวจจากซีเอสไอและเอฟบีไอ
(ต่อ)
่
- อ ันด ับสอง คือ การแอบอ้างเกียวก
ับ
เอฟบีไอ
(FBI-Related Scams) ร ้อยละ 13.2
- อ ันด ับสาม คือ การโจรกรรมความ
เป็ นส่วนตัว
(Identity Theft) ร ้อยละ 9.8
- อ ันด ับสี่ คือ อาชญากรรม
คอมพิวเตอร ์
(Computer Crimes) ร ้อยละ 9.1 7373
ผลสารวจจากซีเอสไอและเอฟบีไอ
(ต่อ)
- อ ันด ับห้า คือ การฉ้อโกงเบ็ดเตล็ด
(Miscellaneous Fraud) ร ้อยละ
8.6
- อ ันด ับหก คือ การฉ้อโกง
ค่าธรรมเนี ยม
(Advance Fee Fraud) ร ้อยละ 7.6
- อ ันด ับเจ็ด คือ อีเมล ์ขยะ
(Spam) ร ้อยละ 6.9
7474
ผลสารวจจากซีเอสไอและเอฟบีไอ
(ต่อ)
- อ ันด ับแปด คือ การฉ้อโกงการ
ประมู ลสินค้า
(Auction Fraud) ร ้อยละ 5.9
- อ ันด ับเก้า คือ การฉ้อโกงบัตรเครดิต
(Credit Card Fraud) ร ้อยละ 5.3
- อ ันด ับสิบ คือ การฉ้อโกงราคาสินค้า
(Overpayment Fraud) ร ้อยละ 5.3
7575
3.2 ผลสารวจจากไซแมนเทคและนอร ์
ตัน
3.2.1 ผลสารวจจากไซแมนเทค
3.2.2 ผลสารวจจากนอร ์ต ัน
7676
3.2.1 ผลสารวจจากไซแมนเทค

มีข่าวจากเว็บ
“www.reuters.com/article/2011/
09/07/
us-symantecidUSTRE7861DP20110907”
่ ันยายน 2554 ว่า ไซแมนเทคได้
เมือก
เปิ ดเผย
่
เกียวก
ับอาชญากรรมอินเทอร ์เน็ ตทัว่
โลก
7777
ผลสารวจจากไซแมนเทค (ต่อ)

่ อายุตงแต่
้ั
กลุ่มว ัยรุน
่ ทีมี
18-31 ปี
่
่
่
มีความเสียงที
จะตกเป็
นเหยือ
ของอาชญากรอินเทอร ์เน็ ต
เพราะนิ ยมท่องอินเทอร ์เน็ ต
่
่
ผ่านโทรศ ัพท ์เคลือนที
มากกว่ากลุ่มคนในช่วงอายุอนๆ
ื่
7878
3.2.2 ผลการสารวจจากนอร ์ตัน

มีข่าวจากเว็บ
“www.smh.com.au/technology/s
ecurity
/cybercrime-hits-aussies-for46b-a-year--more-thanburglary-assault-combined่
20110908-1jyeo.html” เมือ
กันยายน 2554 ว่า นอร ์ต ันได้สารวจ
ผู ใ้ ช้อน
ิ เทอร ์เน็ ต 20,000 คน ใน 247979
3.3 ผลสารวจจากเนตเซฟและเอวีจ ี

มีข่าวจากเว็บ
“www.scoop.co.nz/stories/HL11
08/
S00206/gordon-campbell-onrussia-and-the-rugby-world่ 20 เมษายน 2554
cup.htm” เมือ
่ วซีแลนด ์ บริษท
ทีนิ
ั “เนตเซฟ
(Netsafe)”
และ “เอวีจ ี (ACG)” เสนอผลการ 80
ผลสารวจจากเนตเซฟและเอวีจ ี (ต่อ)


ร ้อยละ 87 คิดว่า
มีการร ักษาความปลอดภัยไซเบอร ์ดี
แล้ว
ร ้อยละ 50 ติดตง้ั
- ซอฟต ์แวร ์ป้ องก ันไวร ัส
- ซอฟต ์แวร ์ป้ องก ันสปายแวร ์
- กาแพงก ันไฟ
- ซอฟต ์แวร ์ต่อต้านอีเมล ์ขยะ
81
ผลสารวจจากเนตเซฟและเอวีจ ี (ต่อ)
่
- ร ้อยละ 72 เป็ นห่วงเรืองการหลอก
เด็ก
ไปหาประโยชน์ทางเพศ
- ร ้อยละ 30 เคยพบปั ญหา
ความปลอดภัยไซเบอร ์
82
4. หน่ วยงานไซเบอร ์และมาตรฐานศู นย ์
ข้อมู ล
4.1 หน่ วยงานไซเบอร ์
4.2 ศู นย ์อาชญากรรมอินเทอร ์เน็ ตโลก
ระบบเปิ ด
4.3 มาตรฐานศู นย ์ข้อมู ล
83
4.1 หน่ วยงานไซเบอร ์
4.1.1 หน่ วยงานไซเบอร ์ในอเมริกา
4.1.2 หน่ วยงานไซเบอร ์ในเกาหลี
4.1.3 หน่ วยงานไซเบอร ์ในไทย
84
4.1.1 หน่ วยงานไซเบอร ์ในอเมริกา
มีกฎหมายในสหร ัฐอเมริกาหลายฉบับ
อาทิ
่
 กฎหมายความมันคงแห่
งชาติปี พ.ศ.
2490
ให้อานาจกระทรวงกลาโหม
้ั
่
จัดตงหน่
วยงานด้านความมันคง
-กองบัญชาการไซเบอร ์อเมริก ัน
(US Cyber Command)
้
่ พ.ศ. 2552
เกิดขึนเมื
อ
85
หน่ วยงานไซเบอร ์ในอเมริกา (ต่อ)

กองบัญชาการไซเบอร ์อเมริก ัน
ประกอบด้านหน่ วยงานต่างๆ อาทิ
- กองบัญชาการไซเบอร ์ กองทัพบก
(Army Cyber Command)
- กองบัญชาการไซเบอร ์ กองทัพเรือ
(Fleet Cyber Command)
86
กองบัญชาการไซเบอร ์ในอเมริก ัน (ต่อ)
- กองบัญชาการไซเบอร ์
กองทัพอากาศ
(Air Forces Cyber Command)
- กองบัญชาการไซเบอร ์ นาวิกโยธิน
(Marine Cyber Command)
87
หน่ วยงานไซเบอร ์ในอเมริกา (ต่อ)

มีข่าวจากเว็บ
“www.usatoday.com/news/wash
ing
ton/2011-01-28-cybersecurity_N.htm”
่
เมือมกราคม
2554
กองทัพอเมริก ันประกาศว่า จะต้องหา
ให้พบว่า
- ประเทศใดโจมตีอเมริกาทางเน็ ต
88
หน่ วยงานไซเบอร ์ในอเมริกา (ต่อ)

การโจมตีกระทรวงกลาโหมอเมริก ันที่
ผ่านมา
เป็ นการขโมยข้อมู ล
แต่ไม่ทาให้ระบบคอมพิวเตอร ์
เสียหาย
่
และไม่แก้ไขเปลียนแปลงข้
อมู ล
89
หน่ วยงานไซเบอร ์ในอเมริกา (ต่อ)

่
การเข้าไปเปลียนแปลงแก้
ไขข้อมู ล
อาจก่อให้เกิดความเสียหาย
มากกว่าการขโมยข้อมู ล
90
หน่ วยงานไซเบอร ์ในอเมริกา (ต่อ)

่
ต ัวอย่างที่ 1 ของการเปลียนแปลง
แก้ไขข้อมู ล
่
เปลียนจาก
“ยกโทษให้
ฆ่าเสีย”
เป็ น
ฆ่าเสีย”
“ยกโทษให้ไม่ได้
ไม่ได้
ให้
91
หน่ วยงานไซเบอร ์ในอเมริกา (ต่อ)

่
ต ัวอย่างที่ 2 ของการเปลียนแปลง
แก้ไขข้อมู ล
่
เปลียนจาก
“ญีปุ่่ นจะบุกสิงคโปร ์ทาง
บก
จากประเทศไทย
แก้เป็ น “ญีปุ่่ นจะบุกสิงคโปร ์ทาง
ทะเล”
ทาให้สงิ คโปร ์หันปื นใหญ่ไปยิงออก
92
หน่ วยงานไซเบอร ์ในอเมริกา (ต่อ)

กรกฎาคม 2554 ร ัฐมนตรีกลาโหม
อเมริก ัน
ประกาศว่า กองบัญชาการไซเบอร ์
มีความพร ้อมทุกด้าน
้ั ับมากกว่าการรุก
แต่เน้นการตงร
และมีเสาหลัก 5 เสา
1) ปฏิบต
ั ต
ิ อ
่ กิจกรรมด้านไซเบอร ์ทุก
่
เรือง
่
รวมเป็ นเรืองเดี
ยวก ัน
93
หน่ วยงานไซเบอร ์ในอเมริกา (ต่อ)
3) สนับสนุ นกิจกรรม
่
ของกระทรวงความมันคงภายใน
ในการร ักษาความปลอดภัย
สาธารณู ปโภค
้
4) ร่วมมือก ันพันธมิตรทังในประเทศ
และระหว่างประเทศ
5) ลดความสามารถของศ ัตรู ผูบ
้ ุกรุก
94
หน่ วยงานไซเบอร ์ในอเมริกา (ต่อ)

่
้ั
จากการทีสหร
ัฐตงกองบั
ญชาการไซ
้
เบอร ์ขึน
่ ตงตาม
้ั
ก็ทาให้ประเทศอืนๆ
อาทิ เกาหลี เป็ นต้น
95
4.1.2 หน่ วยงานไซเบอร ์ในเกาหลี
กองบัญชาการไซเบอร ์เกาหลี
 มีข่าวจากบล็อก
“english.yonhapnews.co.kr/nati
onal/
2010/01/08/32/0301000000AEN
20100108006400315F.HTML”
่ 8 มกราคม 2553 ว่า
เมือ
้ั
เกาหลีใต้จด
ั ตงกองบั
ญชาการไซเบอร ์
่ อสู ก
เพือต่
้ ับเกาหลีเหนื อ
96
หน่ วยงานไซเบอร ์ในเกาหลี (ต่อ)
-มีพลตรีเป็ นผู บ
้ ญ
ั ชาการ
-ป้ องก ันและต่อสู ก
้ ารเจาะระบบ
-ร ักษาความปลอดภัยไซเบอร ์
่ กเจาะ
-แก้ไขให้ระบบทีถู
กลับทางานได้โดยรวดเร็ว
-ทาสงครามไซเบอร ์กับศ ัตรู
97
หน่ วยงานไซเบอร ์ในเกาหลี (ต่อ)
่
-มีผูเ้ ชียวชาญคอมพิ
วเตอร ์
้
ในกองบัญชาการนี ประมาณ
200
คน
-อนึ่ ง การโจมตีสว
่ นมากจากเกาหลี
เหนื อ
ไม่ได้โจมตีโดยตรงจากเกาหลีเหนื อ
แต่โจมตีผ่านจีน
98
4.1.3 หน่ วยงานไซเบอร ์ในไทย
้ั
สาหร ับไทยควรตงกองบั
ญชาการไซเบอร ์
้
ขึน
 สหร ัฐอเมริกาไม่มส
ี านักงานตารวจ
แห่งชาติ
ไม่ม ี “กองบัญชาการไซเบอร ์ตารวจ”
อยู ่ในกองบัญชาการไซเบอร ์อเมริกน
ั
 ไทยมีสานักงานตารวจแห่งชาติ
้ กองบัญชาการไซเบอร ์ไทย
ฉะนัน
ควรมีทง้ั กองทัพบก เรือ อากาศ
99
หน่ วยงานไซเบอร ์ในไทย (ต่อ)

นอกจากกองบัญชาการไซเบอร ์ฝ่าย
ทหารแล้ว
ก็ยงั มีหน่ วยงานร ักษาความปลอดภัย
ไซเบอร ์
ในอเมริกา และ กิจกรรมการร ักษา
ความปลอดภัย
่
ไซเบอร ์ทีไทยน
ามาทาตามได้ อาทิ
้ั
- ตงหน่
วยงานร ักษาความปลอดภัย
ไซเบอร ์
100
หน่ วยงานไซเบอร ์ (ต่อ)
้ั
- ตงหน่
วยงานร ักษาความปลอดภัย
ไซเบอร ์
แบบของสานักงานสืบสวนกลาง
แห่งชาติอเมริกา
(FBI) อาจจะขยายหน่ วยงานนี ้
- ขยายกิจการร ักษาความปลอดภัย
ไซเบอร ์
่
ทีกรมสอบสวนคดี
พเิ ศษ (DSI)
- จัดการซ ้อมรบไซเบอร ์
101
หน่ วยงานไซเบอร ์ (ต่อ)
- พัฒนาหน่ วยงานศู นย ์ประสานงาน
การร ักษาความปลอดภัย
คอมพิวเตอร ์ หรือ “เซิร ์ต
(CERT = Computer Emergency
Respond Team)”
้
ของไทยจากให้คาแนะนาเท่านัน
(Advising)
เป็ นดาเนิ นการเต็มรู ปแบบ
102
หน่ วยงานไซเบอร ์ไทย (ต่อ)

ไทยควรพัฒนายุทโธปกรณ์ไซเบอร ์
อย่างในต่างประเทศ อาทิ
- สหร ัฐอเมริกา
- สหราชอาณาจักร
- จีน
เป็ นต้น
103
หน่ วยงานไซเบอร ์ไทย (ต่อ)

้ั
ไทยควรตงประธานผู
บ
้ ริหารฝ่าย
ความปลอดภัย
่
ไซเบอร ์ในทานองเดียวก ับทีมี
ตาแหน่ ง
ประธานผู บ
้ ริหารฝ่ายสารสนเทศ
หรือ “ซีไอโอ (CIO = Chief
Information Officer)”
่ ซไี อโอ
ทุกหน่ วยงานในประเทศไทยทีมี
ควรจะมีประธานผู บ
้ ริหารฝ่ายความ 104
ประธานฝ่ายร ักษาความปลอดภัยไซ
เบอร
์
(
ต่
อ
)
่
อานาจหน้าทีของ
ซีเอสโอ อาจจะมีดงั นี ้
1) เป็ นผู ร้ บ
ั ผิด ชอบด้า นการพัฒ นา
การติดตง้ั
แ ล ะ ก า ร บ ริ ห า ร จั ด ก า ร ค ว า ม
ปลอดภัย
ไซเบอร ์ขององค ์กร
105
ประธานฝ่ายร ักษาความปลอดภัยไซ
เบอร่ ์ (ต่อ)
่
2) ควบคุมและสังการเจ้าหน้าทีให้
ดู แล
ด้านการระบุเอกลักษณ์เฉพาะตน
การพัฒนา การติดตง้ั และการ
บารุงร ักษา
กระบวนการด้านความปลอดภัยทัว่
้
ทังองค
์กร
่
่ ตอบโต้
เพือลดความเสี
ยง
106
เหตุการณ์ฉุกเฉิ น
ประธานฝ่ายร ักษาความปลอดภัยไซเบอร ์
(ต่อ)
3 ) ก า ห น ด ม า ต ร ฐ า น แ ล ะ ค ว บ คุ ม
่
ความเสียง
่ ยวข้
่
ทีเกี
องก ับทร ัพย ์สินทางปั ญญา
่
4) ควบคุมและสังการด้
านการกาหนด
นโยบาย
ก า ร น า นโ ย บ า ยไ ป ใ ช้ แ ล ะ ก า ร
ดาเนิ นงาน
ที่ เ กี่ ย ว ข้ อ ง ก ั บ ค ว า ม ป ล อ ด ภั ย
107
ข้อมู ล
4.2 ศู นย ์อาชญากรรมอินเทอร ์เน็ ตโลก
ระบบเปิ ด
 มีข่าวจากเว็บ
“www.darkreading.com/advanc
edthreats/167901091/security/ne
ws/232600267/interpol-set-toopen-global-cybercrime-centerin-2014.html”
่ ันที่ 3 กุมภาพันธ ์ 2555 ว่า
เมือว
่
108
อินเตอร ์โพลล ์มีแผนทีจะเปิ
ด
ศู นย ์อาชญากรรมอินเทอร ์เน็ ต (ต่อ)

ทางอินเตอร ์โพลล ์เล็งเห็นว่า
อาชญากรรมอินเทอร ์เน็ ตกาลังขยาย
ต ัวอย่างรวดเร็ว และคาดว่า
่
อาชญากรรมอินเทอร ์เน็ ตทัวโลก
มีการละเมิดทร ัพย ์สินทางปั ญญา
ผ่านทางอินเทอร ์เน็ ต
เป็ นมู ลค่าความเสียหายถึง 1 ล้าน
ล้านเหรียญ
109
หรือประมาณ 31 ล้านล้านบาท
ศู นย ์อาชญากรรมอินเทอร ์เน็ ต (ต่อ)

ว ัตถุประสงค ์ของการจัดตง้ั
ศู นย ์อาชญากรรมอินเทอร ์เน็ ตโลก
ระบบเปิ ด คือ การปร ับปรุงระบบการ
แบ่งปั นข้อมู ล
่
เกียวก
ับอาชญากรรมอินเทอร ์เน็ ต
ให้มค
ี วามสะดวกและคล่องตัวมาก
่ น
้
ยิงขึ
่ าข้อมู ลไปใช้ในการสืบสวน
เพือน
110
4.3 มาตรฐานศู นย ์ข้อมู ล

้ ามาจากบทความ
ข้อมู ลในหัวข้อนี น
ศรีศ ักดิ ์ จามรมาน “ศู นย ์กลางข้อมู ล
่
เพือความต่
อเนื่ องในงาน
โทรคมนาคม”
ในวารสาร กทช. ประจาปี 2552
เล่ม 1/2 หน้า 189-213 เดือนตุลาคม
2552
(25 หน้า)
111
มาตรฐานศู นย ์ข้อมู ล (ต่อ)

ศู นย ์ข้อมู ล เป็ น
- ศู นย ์รวมระบบคอมพิวเตอร ์
่
พร ้อมอุปกรณ์ทเกี
ี่ ยวข้
อง
(อุปกรณ์โทรคมนาคม
และอุปกรณ์หน่ วยความจา เป็ นต้น)
112
มาตรฐานศู นย ์ข้อมู ล (ต่อ)
- ระบบไฟฟ้าสารอง
่
อ
-ระบบสารองการเชือมต่
โทรคมนาคม
-ระบบควบคุมสภาพแวดล้อม
(ปร ับอากาศ ตรวจสอบเพลิงไหม้
ด ับเพลิง เป็ นต้น)
-ระบบตรวจจับการบุกรุก
-ระบบร ักษาความปลอดภัย
113
มาตรฐานศู นย ์ข้อมู ล (ต่อ)

ศู นย ์ข้อมู ลต้องเป็ นไปตามมาตรฐาน
โดยเฉพาะอย่างยิง่
มาตรฐาน ไอเอสโอ / ไออีซ ี
27001:2005
ISO / IEC 27001:2005
“ไอเอสโอ (ISO = International
Organization
for Standardization)”
114
“ไออีซ ี (IEC = International
มาตรฐานศู นย ์ข้อมู ล (ต่อ)

ตาม ISO / IEC,
่ อ
ศู นย ์ข้อมู ลต้องมีความน่ าเชือถื
ระด ับใดระด ับหนึ่ งใน 4 ระด ับ
(Tiered Reliability)
115
มาตรฐานศู นย ์ข้อมู ล (ต่อ)
้ นฐาน
้
- ระด ับที่ 1 ขันพื
(Basic)
สามารถใช้งานได้ คิดเป็ นร ้อยละ
้
99.671 ของเวลาทังหมด
่ั
ใน 1 ปี มี 365x24 = 8,760 ชวโมง
ให้หยุดได้ไม่เกิน 8,760x0.329% =
่ั
28.82 ชวโมง
่ั
(หยุดได้ประมาณ 1 ว ัน 5 ชวโมง
ใน
1 ปี )
116
มาตรฐานศู นย ์ข้อมู ล (ต่อ)
- ระด ับที่ 2 มีอป
ุ กรณ์สารอง
(Redundant Components)
สามารถใช้งานได้ คิดเป็ นร ้อยละ
้
99.741 ของเวลาทังหมด
ใน 1 ปี ให้หยุดได้
่ั
8,760x0.259% = 22.69 ชวโมง
(หยุดได้ไม่ถงึ 1 วันใน 1 ปี )
117
มาตรฐานศู นย ์ข้อมู ล (ต่อ)
- ระด ับที่ 3 ซ่อมบารุง
ไปพร ้อมก ับการปฏิบต
ั งิ าน
(Concurrently Maintainable)
สามารถใช้งานได้ คิดเป็ นร ้อยละ
้
99.982 ของเวลาทังหมด
ใน 1 ปี ให้หยุดได้
่ั
8,760x0.018% = 1.58 ชวโมง
่ั
(หยุดได้ไม่ถงึ 2 ชวโมง
ใน 1 ปี )
118
มาตรฐานศู นย ์ข้อมู ล (ต่อ)
- ระด ับที่ 4 มีระบบป้ องก ันการ
ล้มเหลว
(Fault Tolerant)
สามารถใช้งานได้ คิดเป็ นร ้อยละ
้
99.995 ของเวลาทังหมด
ใน 1 ปี ให้หยุดได้
่ั
8,760x0.005% = 0.44 ชวโมง
่ั
ใน 1 ปี )
(หยุดได้ไม่ถงึ 1 ชวโมง
119
5. การดาเนิ นการ
่ ด
ด้านการใช้คอมพิวเตอร ์ในทางทีผิ
5.1 การดาเนิ นการด้านไวร ัส
5.2 การดาเนิ นการด้านการเจาะระบบ
5.3 การดาเนิ นการด้านการใช้เน็ ต
่ างานในทางทีผิ
่ ด
ในทีท
5.4 การดาเนิ นการด้านการใช้เครือข่าย
ไร ้สาย
่ ด
ในทางทีผิ
5.5 การดาเนิ นการด้านการเข้าถึงโดย
ไม่ได้ร ับอนุ ญาต
120
5.1 การดาเนิ นการด้านไวร ัส
5.1.1 ไวร ัสคดีแรกของจีน
“หมีแพนด้าจุดธู ปสามดอก”
5.1.2 ไวร ัสบอตเน็ ตสร ้างความเสียหาย
ต่อคอมพิวเตอร ์ประมาณ 100,000
่
เครือง
121
5.1.1 ไวร ัสคดีแรกของจีน
“หมีแพนด้าจุดธู ปสามดอก”

มีข่าวจากบล็อก
“blogs.mcafee.com/mcafee-labs
/w32fujacks-author-facesprison-justice-served-or-a-slap่ 25 กันยายน
on-the-wrist” เมือ
2550 ว่า
่ “ลีจน
ศาลได้ต ัดสินให้ผูต
้ อ
้ งหาชือ
ุ (Li
Jun)”
122
และผู ส
้ มรู ้ร่วมคิดอีก 3 คน
หมีแพนด้าจุดธู ปสามดอก (ต่อ)

ในช่วงปลายปี พ.ศ. 2549 ถึงต้นปี
พ.ศ. 2550
นักเล่นแชตโปรแกรม “เอ็มเอสเอ็น
(MSN)”
่
คุน
้ เคยก ับสัญลักษณ์ “ไอคอนทีบอก
อารมณ์”
หรือ “อีโมติคอน (Emoticon)”
่ นรู ปของหมีแพนด้าจุดธู ปสาม
ทีเป็
ดอก
123
หมีแพนด้าจุดธู ปสามดอก (ต่อ)

จุดเด่นของไวร ัสต ัวนี ้ อาทิ
่
- เมือแฝงต
ัวเข้าไปในระบบ
คอมพิวเตอร ์แล้ว
่
จะแสดงอาการให้รู ้ว่าเครือง
คอมพิวเตอร ์
่
ติดไวร ัสโดยการเปลียนไอคอนบน
หน้าจอ
ให้กลายมาเป็ นสัญลักษณ์ของหมี
แพนด้า
124
หมีแพนด้าจุดธู ปสามดอก (ต่อ)

่ ลาคม 2549
เมือตุ
ผู เ้ ขียนโปรแกรมไวร ัสหมีแพนด้าจุด
ธู ปสามดอก
มีรายได้จากการลักลอบขโมย
เลขบัญชีเกมส ์ออนไลน์ไปขาย
กว่า 15,900 เหรียญ
หรือประมาณ 500,000 บาท
125
หมีแพนด้าจุดธู ปสามดอก (ต่อ)


คดีไวร ัสหมีแพนด้าจุดธู ปสามดอกนี ้
เป็ นคดีไวร ัสคอมพิวเตอร ์
้ั
ครงแรกของประเทศจี
น
ทางร ัฐบาลจีนได้เร่งดาเนิ นการจับกุม
่ั
ผู เ้ ขียนไวร ัสเจ้าของฉายา “อู ฮ
่ น”
่
โดยทราบชือภายหลั
งว่า
“ลี จุน (Li Jun)”
126
หมีแพนด้าจุดธู ปสามดอก (ต่อ)

ศาลเมืองเซียนเต๋า (Xiantao)
ต ัดสินจาคุก
- ลีจน
ุ 4 ปี
- ผู ส
้ มรู ้ร่วมคิดอีก 3 คนๆ ละ 1 – 2.5
ปี
127
5.1.2 ไวร ัสบอตเน็ ตสร ้างความเสียหาย
ต่อคอมพิวเตอร ์ประมาณ 100,000
่
เครื
อง
 มีข่าวจากเว็บ
“www.justice.gov/usao/nj/Press
/files/
Raisley,%20Bruce%20News%20
Release.html”
่
เมือเมษายน
2554 ว่า
ศาลร ัฐนิ วเจอร ์ซี่ สหร ัฐอเมริกาต ัดสิน
่
ให้ผูต
้ อ
้ งหาชือ
128
“บรู ๊ซ เรสลี่ (Bruce Raisley)” วัย 49
ไวร ัสบอตเน็ ต (ต่อ)


่ “บอตเน็ ต
บรู ๊ซได้ปล่อยไวร ัสชือ
(Botnet)”
่
่
ไปยังเครืองคอมพิ
วเตอร ์ทัวโลก
่
ประมาณ 100,000 เครือง
่
บอตเน็ ตจะทาให้เครืองคอมพิ
วเตอร ์
่ ดบอตเน็ ตเกิดการขัดข้อง
ทีติ
จนไม่สามารถทางานได้
129
ไวร ัสบอตเน็ ต (ต่อ)

่ ดศาลต ัดสินว่า
ในทีสุ
เรสลี่ มีความผิดจริง
และให้
- จาคุก 10 ปี
- ปร ับเป็ นเงิน 250,000 เหรียญสหร ัฐ
หรือประมาณ 7.7 ล้านบาท
130
5.2 การดาเนิ นการด้านการเจาะระบบ
5.2.1 แฮคเกอร ์ขโมยข้อมู ลบัตรเครดิต
สร ้างความเสียหาย 6,200 ล้านบาท
5.2.2 เจาะบัญชีทวิตเตอร ์
ของประธานาธิบดีบาร ัค โอบามา
131
5.2.1 แฮกเกอร ์ขโมยข้อมู ลบัตรเครดิต
สร ้างความเสียหาย 6,200 ล้านบาท

มีข่าวจากเว็บ
“www.nytimes.com/2010/11/14
/
magazine/14Hackert.html?pagewanted=all”
่ ันที่ 25 มีนาคม 2553 ว่า ศาล
เมือว
อเมริก ัน
ต ัดสินจาคุก “อ ัลเบิร ์ต กอนซาเลซ
(Albert Gonzalez)” วัย 28 ปี ชาว132
ขโมยข้อมู ลบัตรเครดิต (ต่อ)


อ ัลเบิร ์ต ได้รว่ มมือกับพรรคพวกชาว
ร ัสเซีย 2 คน
เจาะระบบคอมพิวเตอร ์
ขโมยหมายเลขบัตรเครดิตและบัตรเด
บิต
จากระบบของร ้านค้าและบริษท
ั
ทางการเงิน
กว่า 130 ล้านเลขหมาย
สร ้างความเสียหายให้ก ับสถาบัน 133
ขโมยข้อมู ลบัตรเครดิต (ต่อ)

่
ต ัวอย่างสถาบันทางการเงินทีตกเป็
น
่
เหยือ
อาทิ
- บริษท
ั “ฮาร ์ตแลนด ์เพย ์เมนต ์ซิส
เต็มส ์
(Heartland Payment Systems)”
ผู ใ้ ห้บริการบัตรเครดิต
- บริษท
ั “เซเว่นอีเลฟเว่น (7Eleven)”
134
่
่ (ต่อ)
ตัวอย่างสถาบันทีตกเป็
นเหยือ
- บริษท
ั “ฮันนาฟอร ์ดบราเธอร ์ส
(Hannaford Brothers)”
ธุรกิจซูเปอร ์มาร ์เก็ตรายใหญ่
เป็ นต้น
135
ขโมยข้อมู ลบัตรเครดิต ต่อ)

คดีด ังกล่าวถือเป็ นคดีประว ัติศาสตร ์
ด้านการเจาะข้อมู ลทางคอมพิวเตอร ์
ของอเมริกา
มีมูลค่าความเสียหาย
ประมาณ 200 ล้านเหรียญ
หรือประมาณ 6,200 ล้านบาท
136
ขโมยข้อมู ลบัตรเครดิต (ต่อ)

นอกจากนี ้ อ ัลเบิร ์ต ยังถู กกล่าวหา
ว่าเปิ ดให้เช่าแม่ข่ายแก่แฮกเกอร ์ราย
่
อืนๆ
่
เพือใช้
เก็บซอฟต ์แวร ์วายร ้าย
(Malware)
สาหร ับก่อเหตุเจาะระบบคอมพิวเตอร ์
ของบริษท
ั และหน่ วยงานต่างๆ
137
5.2.2 เจาะบัญชีทวิตเตอร ์
ของประธานาธิบดีบาร ัค โอบามา

มีข่าวจากเว็บ
“www.google.com/hostednews/
afp/
article/ALeqM5ih6sNjprSolFFTgPrdvxSZuUPRA”
่ ันที่ 24 มีนาคม 2553 ว่า
เมือว
่ั
ชายหนุ่ มชาวฝรงเศสว
ัย 25 ปี
ใช้ชอว่
ื่ า “แฮกเกอร ์โครลล ์ (Hacker
138
Croll)”
เจาะบัญชีทวิตเตอร ์ของประธานาธิบดี
(ต่อ)

เจาะระบบโดยการเดารหัสผ่าน
(Password)
้
ของคนด ังเหล่านัน
่
่
ซึงรหั
สผ่านทีสามารถคาดเดาได้
ง่าย
่ นความลับทีได้
่
แล้วนาข้อมู ลทีเป็
ไปแสดงบนบล็อกของตัวเอง
139
เจาะบัญชีทวิตเตอร ์ของประธานาธิบดี
(ต่อ)

้ กส่งตวั ขึน
้
สาหร ับผู ต
้ อ
้ งหารายนี ถู
ศาล
่ าเนิ นคดีในว ันที่ 24 มิถน
เพือด
ุ ายน
2553
่
่ั
ทีศาลในประเทศฝร
งเศส
140
เจาะบัญชีทวิตเตอร ์ของประธานาธิบดี
(ต่อ)

มิถน
ุ ายน 2553
ศาลต ัดสินให้จาคุก 5 เดือน
แต่ให้รอการลงอาญา
และปร ับ 1,300 เหรียญ
หรือประมาณ 40,300 บาท
141
5.3 การดาเนิ นการด้านการใช้เน็ ต
่ างานในทางทีผิ
่ ด
ในทีท
5.3.1 ถู กไล่ออกจากงานเพราะส่งอีเมล ์
โป๊
5.3.2 ใช้คอมพิวเตอร ์ของบริษท
ั
เปิ ดดู ขอ
้ มู ลของ บาร ัค โอบามา
142
5.3.1 ถู กไล่ออกจากงานเพราะส่งอีเมล ์
โป๊

มีข่าวจากเว็บ “zdnet.com”
่ ันที่ 4 สิงหาคม 2549
เมือว
มีรายงานว่า ศาลร ัฐอริโซนาต ัดสิน
ยกฟ้อง
กรณี “มาร ์ติน ชีวล
ิ ล ์ (Martin
Sheville)”
ฟ้องขอให้ศาลบังคับให้
สายการบินอเมริกาเวสต ์ยกเลิกคาสัง่
143
ไล่ออก
ถู กไล่ออกจากงาน (ต่อ)

่
มาร ์ตินเป็ นเจ้าหน้าทีควบคุ
มดู แล
การบรรทุกสัมภาระของสายการบิน
อเมริกาเวสต ์
ถู กกล่าวหาว่า
่
ได้ใช้เครืองคอมพิ
วเตอร ์ของบริษท
ั
่
ส่งอีเมล ์โป๊จานวนมากไปยังเพือน
ร่วมงาน
และหัวหน้างาน
144
ถู กไล่ออกจากงาน (ต่อ)


่ ตรวจสอบอีเมล ์ของมาร ์
เจ้าหน้าทีได้
ติน
พบว่า หนึ่ งในจานวนอีเมล ์ด ังกล่าว
มีชอว่
ื่ า “วิคเค็ด วีเซล (Wicked
Weasel)”
่
้ั
เป็ นชือของบริ
ษท
ั ผลิตชุดชนในแบบ
บิกน
ิ ี
ของออสเตรเลีย
้
ในอีเมล ์ฉบับนันแสดงภาพผู
ห
้ ญิง 145
ถู กไล่ออกจากงาน (ต่อ)


หลังจากการวิเคราะห ์ภาพในอีเมล ์
แล้ว
สายการบินอเมริกาเวสต ์
่
จึงไล่มาร ์ตินและพนักงานคนอืน
่ งอีเมล ์โป๊ออกจากงาน
ทีส่
้
นอกจากนี ทางสายการบิ
นยังได้
ลงโทษ
่ กห้าคนแต่ไม่ได้ไล่
พนักงานคนอืนอี
ออก
146
ถู กไล่ออกจากงาน (ต่อ)

่ ้ องศาลเพือขอกลั
่
มาร ์ตินยืนฟ
บเข้า
ทางาน
่
โดยอ้างว่าผู ร้ ว่ มงานคนอืนๆ
่ ลก
ก็สง่ อีเมล ์ทีมี
ั ษณะคล้ายคลึง
กับอีเมล ์ของตนในระหว่างช่วงเวลา
ทางาน
และอ้างว่า ตนถู กลงโทษเพียงเพราะมี
รายงาน
ทางการแพทย ์ว่า
147
ถู กไล่ออกจากงาน (ต่อ)

ศาลต ัดสินว่า
คาให้การของมาร ์ตินและพยานฟั งไม่
้
ขึน
และว่า การไล่ออกไม่ผด
ิ กฎหมาย
เพราะมาร ์ตินมีความผิดจริง
่
ตามทีสายการบิ
นอเมริกาเวสต ์
กล่าวหา
148
5.3.2 ใช้คอมพิวเตอร ์ของบริษท
ั
เปิ ดดู ขอ
้ มู ลของ บาร ัค โอบามา

มีข่าวจากเว็บ
“www.huffingtonpost.com/2010
/08
/25/sandra-teague-convictedobama-studentloans_n_694953.html”
่ ันที่ 25 สิงหาคม 2553 รายงาน
เมือว
ว่า
่149
ศาลอเมริก ัน ได้ต ัดสินให้ผูต
้ อ
้ งหาชือ
เปิ ดดู ขอ
้ มู ลของ โอบามา (ต่อ)

่ งหาคม 2551
เมือสิ
แซนดร ้าทางานบริษท
ั แวนเจนต ์
(Vangent Inc.,)
่
แล้วใช้เครืองคอมพิ
วเตอร ์ของบริษท
ั
เข้าไปดู ขอ
้ มู ลของบาร ัค โอบามา
่
ในขณะทีโอบามาก
าลังหาเสียง
150
เปิ ดดู ขอ
้ มู ลของ โอบามา (ต่อ)

้ ้ แซนดร ้าใช้เลขรหัสนักเรียน
ทังนี
ของตนเอง
ในระบบเงินกู ย
้ ม
ื ของนักเรียน
แล้วไปแอบดู ขอ
้ มู ลของโอบามา
่ ันที่ 27 สิงหาคม 2551
เมือว
จึงถู กบริษท
ั ฟ้องว่า
แซนดร ้าเข้าใช้คอมพิวเตอร ์เกินการ
อนุ ญาตให้ใช้
151
เปิ ดดู ขอ
้ มู ลของ โอบามา (ต่อ)


นั่นคือ บริษท
ั อนุ ญาตให้ใช้
คอมพิวเตอร ์
ในการทางาน
่
แต่แซนดร ้านาไปใช้ไม่เกียวก
ับงาน
แซนดร ้าสู ค
้ ดีวา
่
มีผูอ
้ นน
ื่ ารหัสผ่านของเธอไปใช้
่
โดยทีเธอไม่
ได้ใช้เอง
152
เปิ ดดู ขอ
้ มู ลของ โอบามา (ต่อ)

ศาลต ัดสินจาคุกแซนดร ้า 1 ปี
ปร ับ 100,000 เหรียญ
หรือประมาณ 3 ล้านบาท
่ นโทษมาแล้ว
และเมือพ้
จะต้องคุมความประพฤติ
อีกเป็ นเวลา 2 ปี
153
5.4 การดาเนิ นการด้าน
่ ด
การใช้เครือข่ายไร ้สายในทางทีผิ
่
5.4.1 ใช้เครือข่ายท้องถินไร
้สาย
่ ยงผู อ
ทาลายชือเสี
้ นถู
ื่ กจาคุก 18 ปี
5.4.2 คดีแรกของอ ังกฤษ
ในการลักลอบใช้เครือข่ายไร ้สาย
154
่
5.4.1 ใช้เครือข่ายท้องถินไร
้สาย
่ ยงผู อ
ทาลายชือเสี
้ นถู
ื่ กจาคุก 18 ปี

มีข่าวจากเว็บ
“www.straitstimes.com/Breakin
gNews
/World/Story/STIStory_690175.
html”
่ 13 กรกฎาคม 2554 ว่า
เมือ
“แบร ์รี่ อาร ์ดอล ์ฟ (Barry Ardolf)”
วัย 46 ปี
รู ้สึกโกรธแค้นที่ “เบธานี คอสทอลนิ155
ค
่
่ ยง
เครือข่ายท้องถินไร
้สายทาลายชือเสี
ผู อ
้ น
ื่ (ต่อ)
่
 แบร ์รีเจาะระบบเครื
อข่ายอินเทอร ์เน็ ต
ไร ้สาย
ของเบธานี แล้วสร ้างอีเมล ์ปลอม
ของเบธานี
่
่ ยง อาทิ
เพือใช้
ทาลายชือเสี
- ส่งภาพโป๊อนาจารของเด็ก
- ข้อความหยาบคายต่างๆ ไปให้ก ับ
่
เพือนร่
วมงาน
156
และเจ้านายของสามีเบธานี
่
่ ยง
เครือข่ายท้องถินไร
้สายทาลายชือเสี
ผู อ
้ น
ื่ (ต่อ)่
 ภายหลังจากเจ้าหน้าทีได้แกะรอย
้
อีเมล ์ฉบับนัน
่ กส่งมาจากบ้าน
เป็ นอีเมล ์ปลอมทีถู
่ ดศาลจึงต ัดสิน
ของอาร ์ดอล ์ฟ ในทีสุ
ให้จาคุกเป็ นเวลา 18 ปี
157
5.4.2 คดีแรกของอ ังกฤษ
ในการลักลอบใช้เครือข่ายไร ้สาย

มีข่าวจากบล็อก
“news.bbc.co.uk/2/hi/technolog
y/
่ 25 กรกฎาคม
4721723.stm” เมือ
2548 ว่า
“เกรกอรี่ สแตรส ์ซกีวค
ิ ซ ์ (Gregory
Straszkiewicz)”
ถู กศาลต ัดสินปร ับ 500 ปอนด ์
158
หรือประมาณ 25,000 บาท
คดีแรกของอ ังกฤษ (ต่อ)


่
เป็ นเวลา 3 เดือน เกรกอรีมี
พฤติกรรม
ขับรถไปจอดใกล้ๆ บ้านหลังหนึ่ ง
แล้วนั่งใช้คอมพิวเตอร ์อยู ่ในรถ
่ั
เป็ นเวลาหลายชวโมง
ผู พ
้ บเห็นจึงได้แจ้งตารวจจับ
159
คดีแรกของอ ังกฤษ (ต่อ)


่ ารวจสอบสวนได้ความว่า
เจ้าหน้าทีต
เกรกอรี่
ได้ลก
ั ลอบใช้อน
ิ เทอร ์เน็ ตไร ้สาย
ความเร็วสู ง
่
ของบ้านหลังหนึ่ งทีตนไปจอดอยู
่
้
ใกล้ๆ นัน
่ ารวจจึงได้ยนฟ
เจ้าหน้าทีต
ื่ ้ องต่อศาล
แม้วา
่ ศาลจะลงโทษเพียงเล็กน้อย
้
แต่คดีนีอาจจะใช้
เป็ นมาตรฐานใน 160
คดีแรกของอ ังกฤษ (ต่อ)

้ จึงมีการเตือนผู ใ้ ช้อน
ฉะนัน
ิ เทอร ์เน็ ต
่ ว่า
ไร ้สายความเร็วสู งรายอืนๆ
การไปลักลอบใช้อน
ิ เทอร ์เน็ ต
้
ไร ้สายความเร็วสู งนัน
เป็ นความผิดและไม่ควรกระทา
161
5.5 การดาเนิ นการด้านการเข้าถึง
โดยไม่ได้ร ับอนุ ญาต
่
5.5.1 เจาะข้อมู ลบัญชีเฟซบุคเพือขโมย
เงิน
5.5.2 เจาะระบบคอมพิวเตอร ์ถู กจาคุก
21 เดือน
162
่
5.5.1 เจาะข้อมู ลบัญชีเฟซบุคเพือ
ขโมยเงิน

มีข่าวจากบล็อก
“feeds.bignewsnetwork.com/?si
d=
่ งหาคม 2554 ว่า
826978” เมือสิ
หนุ่ มชาวสหราชอาณาจก
ั ร
่ “เอียน วู ด
ชือ
๊ (Iain Wood)” วัย 33
ปี
ได้เจาะข้อมู ลในบัญชีเฟซบุคของ
่
163
เพือนบ้
าน
่
เจาะข้อมู ลบัญชีเฟซบุคเพือขโมยเงิ
น
(ต่อ)

่
่
เอียนได้
ขโมยเงินของเพือนบ้
าน
ผ่านบัญชีธนาคารออนไลน์
เป็ นจานวน 55,300 เหรียญ
หรือประมาณ 1.7 ล้านบาท
164
่
เจาะข้อมู ลบัญชีเฟซบุคเพือขโมยเงิ
น
(ต่อ)

่ ดศาลพิเคราะห ์ว่ามีความผิด
ในทีสุ
จริง
่ จาคุกเป็ นเวลา 15 เดือน
และสังให้
165
5.5.2 เจาะระบบคอมพิวเตอร ์ธนาคาร

มีข่าวจากเว็บ
“www.reuters.com/article/2011/
02/07/
us-russia-hacker-trialidUSTRE7162J920110207”
่ ันที่ 7 กุมภาพันธ ์ 2554 ว่า หนุ่ ม
เมือว
ชาวร ัสเซีย
“เยฟจีนี อะนิ คน
ิ (Yevgeny
166
Anikin)” วัย 27 ปี
เจาะระบบคอมพิวเตอร ์ (ต่อ)

่
เยฟจีนีและเพือนสารภาพความผิ
ด
ต่อศาลว่า
ได้ขโมยเงินมู ลค่า 10 ล้านเหรียญ
หรือประมาณ 310 ล้านบาท
ไปจากธนาคารแห่งหนึ่ งในสก็อต
แลนด ์
่ พ.ศ. 2551
เมือปี
โดยใช้วธ
ิ เี จาะระบบคอมพิวเตอร ์ของ
ธนาคาร
167
เจาะระบบคอมพิวเตอร ์ (ต่อ)

ศาลพิเคราะห ์ว่ามีความผิดจริง
่
และลงโทษจาคุกเยฟจีนีและเพือน
คนละ 6 ปี
168
6. การดาเนิ นการด้านเครือข่ายสังคม
6.1 การดาเนิ นการด้านเฟซบุค
6.2 การดาเนิ นการด้านทวิตเตอร ์
6.3 การดาเนิ นการด้านยู ทวิ บ ์
169
6.1 การดาเนิ นการด้านเฟซบุค
่
6.1.1 หลอกหญิงสาวผ่านเฟซบุคเพือ
่
ข่มขืน
่
6.1.2 แบล็กเมล ์เพือนบนเฟซบุ
ค
6.1.3 ใช้เฟซบุคติดต่ออดีตคนร ักจน
ถู กฟ้องหย่า
170
่
6.1.1 หลอกหญิงสาวผ่านเฟซบุคเพือ
่
ข่
ม
ขื
น
 มีข่าวจากบล็อก
“newsodrome.com/crime_
news/john-david-swyden-luredyoung-girls-on-facebook-andmyspace-17762080”
่ ันยายน 2554 ว่า
เมือก
“จอห ์น เดวิด สวีเดน (John David
Swyden)”
อายุ 22 ปี เข้าไปผู กมิตรไมตรีก ับ 171
หลอกหญิงสาวผ่านเฟซบุค (ต่อ)


จอห ์นช ักชวนให้เด็กหญิงอายุ 12 ปี
่
ออกจากบ้านแล้วให้ไปพบทีลานจอด
รถ
่ กหญิงไปพบ
เมือเด็
้
จอห ์นก็ข่มขืนเด็กคนนัน
172
หลอกหญิงสาวผ่านเฟซบุค (ต่อ)


หลายว ันต่อมาจอห ์น
ช ักชวนให้เด็กหญิงอายุ 14 ปี
่
ออกไปพบทีลานจอดรถ
และข่มขืนเด็กหญิงดังกล่าว
เมษายน 2553 ผู ป
้ กครองของ
่ อง
เด็กหญิงสองพีน้
่ ารวจ
เข้าแจ้งความก ับเจ้าหน้าทีต
173
หลอกหญิงสาวผ่านเฟซบุค (ต่อ)


มิถน
ุ ายน 2553
จอห ์นถู กจับด้วยข้อหาข่มขืนกระทา
ชาเรา
จอห ์นยอมร ับผิด
และศาลพิพากษาให้จาคุกจอห ์น
เป็ นเวลา 15 ปี
174
่
6.1.2 แบล็กเมล ์เพือนบนเฟซบุ
ค

มีข่าวจากเว็บ
“www.huffingtonpost.com/2010
/02/25/
anthony-stancl-19-gets15_n_476214.html”
่ ันที่ 24 กุมภาพันธ ์ 2553 ว่า
เมือว
“แอนโทนี่ สแตนเซิล (Anthony
Stancl)” วัย 19 ปี
จากร ัฐวิสคอนซิน สหร ัฐอเมริกา 175
่
ค (ต่อ)
แบล็กเมล ์เพือนบนเฟซบุ

่
ได้ใช้วธ
ิ ก
ี ารหลอกล่อเหยือ
โดยการสร ้างประว ัติปลอมบนเฟซบุค
ปลอมต ัวเป็ นเด็กผู ห
้ ญิง
พร ้อมก ับใช้รูปเด็กสาวสวย
มาเป็ นต ัวล่อนักเรียนชายกว่า 30 คน
176
่
ค (ต่อ)
แบล็กเมล ์เพือนบนเฟซบุ


่
เด็กชายหลายคนหลงเชือยอมติ
ดต่อ
ด้วย
้
และถ่ายภาพเปลือย รวมทังการ
ถ่ายภาพวิดโี อ
ในอิรย
ิ าบถต่างๆ ส่งไปให้เด็กผู ห
้ ญิง
ต ัวปลอม
้ ใช้ภาพ
้ ต
้ อ
้ งหารายนี ได้
หลังจากนันผู
้
เหล่านัน
ข่มขู่วา
่ จะเปิ ดโปงความลับ
177
่
ค (ต่อ)
แบล็กเมล ์เพือนบนเฟซบุ



ผู ท
้ ไม่
ี ่ ยน
ิ ยอมก็จะถู กข่มขู่
้
ว่าจะนาภาพลับเหล่านัน
ออกประจานผ่านทางอินเทอร ์เน็ ต
้
หนุ่ มรายนี ยอมร
ับว่า ได้ดาเนิ นการ
เช่นนี ้
้ั
มาตงแต่
ชว
่ งปี พ.ศ. 2550 ถึงปี พ.ศ.
2551
ตารวจได้ตรวจพบภาพถ่ายเปลือย
่ งไม่บรรลุนิต ิ 178
ของเด็กว ัยรุน
่ ชายทียั
่
ค (ต่อ)
แบล็กเมล ์เพือนบนเฟซบุ



่
นอกจากนี ้ ยังพบว่าผู ท
้ ตกเป็
ี่
นเหยือ
บางราย
มีอายุเพียง 15 ปี
่
เหยืออย่
างน้อย 7 ราย
ให้การว่าถู กชายหนุ่ มบีบบังค ับให้ม ี
เพศสัมพันธ ์ด้วย
ศาลต ัดสินว่าแอนโทนี มค
ี วามผิดจริง
และให้จาคุกเป็ นเวลา 15 ปี
179
6.1.3 ใช้เฟซบุคติดต่ออดีตคนร ักจน
ถู
ก
ฟ
้
องหย่
า
 มีข่าวจากเว็บ
“www.stlfathersrights.com/2011/
05/
facebook-and-social-mediashowing-up-in-more-divorce่
cases.shtml” เมือพฤษภาคม
2554
ว่า
สามีรายหนึ่ งกล่าวว่าเฟซบุค
ทาลายชีวต
ิ การแต่งงานของตน
180
ใช้เฟซบุคติดต่ออดีตคนร ัก (ต่อ)

่
ภรรยาอ้างว่า “ใช้เพือสนทนา
สารทุกข ์สุกดิบ
่
้
ฉันเพือนออนไลน์
เท่านัน
และปฏิเสธว่าไม่ได้นอกใจสามี”
181
ใช้เฟซบุคติดต่ออดีตคนร ัก (ต่อ)

ว ันหนึ่ งภรรยาลืมคลิกออกจากระบบ
(Log Out)
หน้าเฟซบุคของตน
จึงเปิ ดโอกาสให้สามี
เข้าดู บน
ั ทึกการสนทนาของภรรยาก ับ
อดีตคนร ัก
่ ถอ
ซึงมี
้ ยคาหวานไม่เหมือนการ
สนทนา
่
ฉันเพือนแต่
อย่างใด
182
ใช้เฟซบุคติดต่ออดีตคนร ัก (ต่อ)

่
สามีเริมสงสั
ยในพฤติกรรมของภรรยา
่
่ั
่ น
้
และเพือให้
มนใจยิ
งขึ
จึงได้หลอกขอใช้โทรศ ัพท ์ของภรรยา
แล้วได้พบข้อความทานองชูส
้ าว
ระหว่างภรรยา
กับอดีตคนร ักหลายข้อความ
183
ใช้เฟซบุคติดต่ออดีตคนร ัก (ต่อ)


่ั
สามีมนใจว่
าภรรยาของตน
เป็ นชูก
้ ับอดีตคนร ัก
จึงได้วา
่ จ้างทนายฟ้องหย่าภรรยา
มีรายงานว่า ในอเมริกามีการใช้
หลักฐาน
จากเฟซบุคในการฟ้องหย่ามากมาย
หลายครง้ั
184
6.2 การดาเนิ นการด้านทวิตเตอร ์

ขอเสนอต ัวอย่างคดีหนุ่ มอ ังกฤษ
้
ทวีตข้อความเพียนๆ
จนถู กจับ
มีข่าวจากเว็บ
“www.guardian.co.uk/commenti
sfree
/libertycentral/2010/may/11/tw
eet-joke-criminal-record่
airport” เมือพฤษภาคม
2553 ว่า
185
้
หนุ่ มอ ังกฤษทวีตข้อความเพียนๆ
(ต่อ)

้ อ
่ “พอล แชมเบอร ์ส
ผู ต
้ อ
้ งหารายนี ชื
่ น
(Paul Chambers)” ได้กอ
่ เหตุเมือต้
เดือนมกราคม 2553
ในช่วงหิมะตกหนัก
จนเป็ นสาเหตุให้สนามบินเมืองเซาธ ์
ยอร ์กเชียร ์
ของอ ังกฤษไม่สามารถให้บริการได้
โดยพอลได้ทวีตข้อความข่มขู่
่
ผ่านทวิตเตอร ์ว่าจะระเบิดเครืองบิ
น 186
้
หนุ่ มอ ังกฤษทวีตข้อความเพียนๆ
(ต่อ)

่ าหน้าทีร่ ักษาความปลอดภัยของ
เมือเจ้
สนามบิน
เห็นข้อความดังกล่าว
่ ารวจทราบ
ก็ไปแจ้งให้เจ้าหน้าทีต
และได้ตด
ิ ตามจับกุมพอลไปดาเนิ นคดี
187
้
หนุ่ มอ ังกฤษทวีตข้อความเพียนๆ
(ต่อ)

แม้วา
่ ข้อความดังกล่าวของพอล
่
จะเป็ นเพียงการเขียนเพือระบาย
อารมณ์
แต่ศาลก็ต ัดสินให้พอล
มีความผิดในข้อหาส่งข้อความ
่ ลก
ทีมี
ิ
ั ษณะเป็ นภัยคุกคามต่อชีวต
และทร ัพย ์สินของทางราชการ
188
6.3 การดาเนิ นการด้านยู ทวิ บ ์
6.3.1 ศาลสเปนยกฟ้องยู ทว
ิ บ์
6.3.2 นาคลิปวิดโี อลงยู ทว
ิ บ ์โดยไม่ได้
ร ับอนุ ญาต
189
6.3.1 ศาลสเปนยกฟ้องยู ทวิ บ ์

มีข่าวจากเว็บ
“www.ibtimes.com/articles/653
80/
20100924/youtube-case-inspanish-court-youtubecopyright-infringement-againsttelecinco.htm”
่ 24 ก ันยายน 2553 ว่า ศาลสเปน
เมือ
ต ัดสิน
190
ยกฟ้องยู ทวิ บ ์ (ต่อ)


้
เหตุการณ์ด ังกล่าวเกิดขึน
่ ทวิ บ ์ได้นารายการโทรทัศน์
เมือยู
รายการหนึ่ ง
่
ไปเผยแพร่กอ
่ นทีทางสถานี
จะนาไป
ออกอากาศ
สถานี โทรทัศน์เทเลซินโค
จึงฟ้องยู ทวิ บ ์ในข้อหาละเมิดลิขสิทธิ ์
191
ยกฟ้องยู ทวิ บ ์ (ต่อ)

ศาลสเปนตัดสิน
ว่ายู ทวิ บ ์ไม่จาเป็ นต้องร ับผิดชอบ
เนื่ องจาก
่
- ยู ทวิ บ ์มีเครืองมื
อสาหร ับ
้
ให้เจ้าของลิขสิทธ ์ลบเนื อหา
่ นว่าเป็ นการละเมิดลิขสิทธ ์ได้
ทีเห็
้
- ยู ทวิ บ ์ได้ลบเนื อหาลิ
ขสิทธ ์แล้ว
่ ร ับการร ้องเรียนจากเจ้าของ
เมือได้
ลิขสิทธ ์
192
6.3.2 นาคลิปวิดโี อลงยู ทวิ บ ์โดยไม่ได้ร ับ
อนุ ญาต
 มีข่าวจากเว็บ
“www.huffingtonpost.com/2010
/10/21
/carla-franklin-lawsuitgo_n_771063.html”
่ 21 ตุลาคม 2553 ว่า ศาล
เมือ
อเมริก ันได้ต ัดสินให้
“คาร ์ล่า แฟร็งคลิน (Carla
Franklin)”
193
นาคลิปวิดโี อลงยู ทวิ บ ์ (ต่อ)

้ ทวิ บ ์
การนาภาพถ่ายของเธอขึนยู
ทาให้คาร ์ล่ารู ้สึกว่า เป็ นการกระทาที่
มีเจตนา
่
มุ่งทีจะท
าให้มผ
ี ลกระทบต่อหน้าที่
การงานของตน
จึงได้ยนฟ
ื่ ้ องต่อศาลขอให้บริษท
ั กู เกิล
่ นเจ้าของยู ทวิ บ ์เปิ ดเผยข้อมู ล
ซึงเป็
ของผู ท
้ ได้
ี่ นาภาพวิดโี อของเธอ
่
และข้อความหมินประมาทไปเผยแพร่
194
นาคลิปวิดโี อลงยู ทวิ บ ์ (ต่อ)

ศาลต ัดสินให้คาร ์ล่าชนะคดี
โดยให้กูเกิลเปิ ดเผยข้อมู ล
่
เกียวก
ับผู ก
้ ระทาความผิด
ให้คาร ์ล่าทราบ
195
7. การดาเนิ นการด้านทร ัพย ์สินทาง
ปั ญญา
7.1 การดาเนิ นคดีดา้ นลิขสิทธิ ์
7.2 การดาเนิ นคดีดา้ นสิทธิบต
ั ร
7.3 การดาเนิ นคดีดา้ นความลับทาง
การค้า
่
7.4 การดาเนิ นคดีดา้ นเครืองหมายทาง
การค้า
7.5 การดาเนิ นคดีดา้ นช่ออาณาเขต
อินเทอร ์เน็ ต
196
7.1 การดาเนิ นการด้านลิขสิทธิ ์

ขอเสนอต ัวอย่างคดีสบ
ื ค้นข้อมู ลภาพ
กู เกิล
จากเว็บ “www.pcmag.com/article
่
2/0,2817,2363263,00.asp” เมือ
เมษายน 2553 ว่า
ศิลปิ นชาวเยอรมันคนหนึ่ ง
่
ได้นาภาพวาดทีเธอวาดไว้
ขนเว็
ึ้ บ
ส่วนตัวของเธอ
ได้ยนฟ
ื่ ้ องร ้องต่อศาลเยอรมัน
ว่าบริษท
ั กู เกิลละเมิดลิขสิทธิ ์
197
์
กู เกิลละเมิดลิขสิทธิภาพวาด
(ต่อ)


ศาลสู งของเยอรมันได้ต ัดสินว่า
่ ใ้ ช้ดงึ ไปจากเว็บ
ภาพทีผู
และไปปรากฏอยู ่ในผลการสืบค้น
ข้อมู ลภาพในกู เกิล (Image Search)
ไม่ได้เป็ นการละเมิดลิขสิทธิ ์
้ั ้
การต ัดสินครงนี
ถือว่าเป็ นผลดีตอ
่ ผู ใ้ ช้อน
ิ เทอร ์เน็ ตใน
เยอรมัน
198
7.2 การดาเนิ นการด้านสิทธิบต
ั ร
7.2.1 โนเกียฟ้องร ้องแอปเปิ ล
ในข้อหาละเมิดสิทธิบต
ั ร 13
รายการ
7.2.2 ไมโครซอฟต ์ละเมิดสิทธิบต
ั รอี
โอลาส
โดยจ่ายค่าเสียหาย 15,900 ล้าน
บาท
199
7.2.1 โนเกียฟ้องร ้องแอปเปิ ล
ในข้อหาละเมิดสิทธิบต
ั ร 13 รายการ

มีข่าวจากเว็บ
“www.ft.com/intl/cms/s/0/9688
248e-091b-11e0-9e7a0144feabdc0.html#axzz1lrv2VA
่ ันวาคม 2553 ว่า โนเกียยืน
่
GG” เมือธ
ฟ้องแอปเปิ ล
ในข้อหาละเมิดสิทธิบต
ั ร 13 รายการ
ในหลายประเทศ อาทิ
- อ ังกฤษ
200
โนเกียฟ้องร ้องแอปเปิ ล (ต่อ)

โนเกียกล่าวหาว่าแอปเปิ ล
ได้ลอกเลียนแบบเทคโนโลยีจากโนเกีย
ไปใส่ไว้ในผลิตภัณฑ ์ต่างๆ โดยไม่ได้
ร ับอนุ ญาต อาทิ
- ไอพอดทัช (iPod Touch)
- ไอโฟน (iPhone)
- ไอแพด (iPad)
เป็ นต้น
201
โนเกียฟ้องร ้องแอปเปิ ล (ต่อ)

รองประธานฝ่ายทร ัพย ์สินทางปั ญญา
ของโนเกีย
ระบุวา
่ ระบบการใช้งานแบบหน้าจอ
่ าทาง
สัมผัส
บนระบบแผนทีน
้
นัน
โนเกียได้คด
ิ ค้นมานานกว่า 10 ปี
่
ก่อนทีแอปเปิ
ลจะการเปิ ดต ัวโทรศ ัพท ์
ไอโฟน
202
โนเกียฟ้องร ้องแอปเปิ ล (ต่อ)

่ พ.ศ. 2552 โนเกียได้ยนฟ
เมือปี
ื่ ้ องว่า
ไอแพด 3จี
และไอโฟนของแอปเปิ ลได้ละเมิด
สิทธิบต
ั ร
ของโนเกียจานวน 5 รายการ คือ
1) การเข้ารหัสเสียงข้อมู ล
2) การร ับส่งข้อมู ล
3) การใช้ตาแหน่ งข้อมู ลในแต่ละ
โปรแกรม
่
4) เทคโนโลยีการกาหนดค่าเพิม
203
โนเกียฟ้องร ้องแอปเปิ ล (ต่อ)

โนเกียมีสท
ิ ธิบต
ั รอยู ่ในครอบครอง
ประมาณ 11,000 รายการ
่ พ.ศ.
และมู ลค่าการฟ้องร ้องเมือปี
2552
เป็ นเงินสู งถึง 1,000 ล้านเหรียญ
หรือประมาณ 31,000 ล้านบาท
204
โนเกียฟ้องร ้องแอปเปิ ล (ต่อ)

แอปเปิ ลก็ได้ยนฟ
ื่ ้ องกลับ
โดยกล่าวหาโนเกียว่าละเมิดสิทธิบต
ั ร
ของแอปเปิ ลเช่นเดียวกัน
205
โนเกียฟ้องร ้องแอปเปิ ล (ต่อ)

มีข่าวจากบล็อก
“news.cnet.com/8301-13579_320070970-37/apple-agrees-topay-nokia-patent-licensing่ ถน
fees/” เมือมิ
ุ ายน 2554 ว่า
แอปเปิ ลยินยอมจ่ายค่าธรรมเนี ยม
ใบอนุ ญาตสิทธิบต
ั รโทรศ ัพท ์ไร ้สาย
ให้โนเกียเป็ นเงิน 608 ล้านเหรียญ
หรือประมาณ 19,000 ล้านบาท
206
7.2.2 ไมโครซอฟต ์ละเมิดสิทธิบต
ั รอีโอ
ลาส
 มีข่าวจากบล็อก
และจ่ายค่าเสียหาย 15,900 ล้านบาท
“news.cnet.com/2100-1012่ พ.ศ. 2542
5062409.html” เมือปี
ว่า
“อีโอลาสเทคโนโลยี (Eolas
Technology)”
และมหาวิทยาลัยแคลิฟอร ์เนี ย
(University of California) ฟ้อง
“ไมโครซอฟต ์ (Microsoft)”
207
ไมโครซอฟต ์ละเมิดสิทธิบต
ั รอีโอลาส
(ต่
อ
)
่
 เทคโนโลยีทไมโครซอฟต
ี
์ได้ละเมิด
สิทธิบต
ั ร คือ เทคโนโลยีทเป็
ี่ น
้
องค ์ประกอบพืนฐาน
ของต ัวค้นหาเว็บแบบโปรแกรมขนาด
เล็ก
และแบบโปรแกรมเสริม
่ วยให้ผูใ้ ช้อน
ทีช่
ิ เทอร ์เน็ ตสามารถ
ดาเนิ นการต่างๆ
อาทิ ชมคลิปภาพยนตร ์ และการฟั ง 208
ไมโครซอฟต ์ละเมิดสิทธิบต
ั รอีโอลาส
(ต่
อ
)้
 เทคโนโลยีด ังกล่าวนัน
“ไมเคิล ดอยล ์ (Michael Doyle)”
“เดวิด มาร ์ติน (David Martin)”
และ “เชียง แอง (Cheong Ang)”
้
ร่วมก ันพัฒนาขึน
่
่
ทีมหาวิ
ทยาลัยแคลิฟอร ์เนี ย ซึงใน
สหร ัฐอเมริกา
ให้ผูพ
้ ฒ
ั นาและมหาวิทยาลัย
มีสท
ิ ธิรว่ มกัน
209
ไมโครซอฟต ์ละเมิดสิทธิบต
ั รอีโอลาส
(ต่
อ
)
่
่
 ในทีสุดเมือสิงหาคม พ.ศ. 2546
ศาลของเมืองชิคาโกตัดสินให้
“ไมโครซอฟต ์ (Microsoft)”
จ่ายค่าเสียหายเป็ นเงิน 521 ล้าน
เหรียญ
หรือประมาณ 16,000 ล้านบาท
ให้แก่บริษท
ั อีโอลาสเทคโนโลยี
210
7.3 การดาเนิ นคดีดา้ นความลับทาง
การค้
า
 ขอเสนอต ัวอย่างคดีมล
ิ เลเนี ยมละเมิด
ความลับทางการค้าเรเนซองซ ์
เทคโนโลยี
มีข่าวจากเว็บ
“www.marketwatch.com/story/
renaissance-millennium-settletrade-secrets-dispute”
่ ถน
ุ ายน 2550 ว่า บริษท
เมือมิ
ั “เรเน
ซองซ ์เทคโนโลยี
211
มิลเลเนี ยมละเมิดความลับทางการค้า
(ต่
อ
)
่
 เมือธ ันวาคม พ.ศ. 2546 บริษท
ั เรเน
ซองซ ์เทคโนโลยียนฟ
ื่ ้ องต่อศาลว่า
พนักงานของมิลเลนเนี่ ยม 2 คน คือ
“พาเวล โวล ์ฟเบน (Pavel
Volfbeyn)”
และ “อเล็กซานเดอร ์ เบโลโพสกี ้
(Alexander Beloposky)” ได้
วางแผน
นาความลับทางการค้าของบริษท
ั เรเน
212
มิลเลเนี ยมละเมิดความลับทางการค้า
(ต่
อ
)
้
 พนักงานทังสองของบริษท
ั มิลเลน
เนี่ ยมนี ้
เดิมทีเป็ นพนักงานเก่าของบริษท
ั เรเน
ซองซ ์
่ ษท
้
้ นคู แ
ซึงบริ
ั ทังสองนี
เป็
่ ข่งทาง
การตลาดกัน
213
มิลเลเนี ยมละเมิดความลับทางการค้า
(ต่
อ
)
 “เจมส ์ ซิมมอนส ์ (James
Simmons)”
ประธานกรรมการบริษท
ั เรเนซองซ ์
่ าพนักงานเก่าของตนทังสอง
้
เชือว่
ได้นาทร ัพย ์สินทางปั ญญาของบริษท
ั
ไปใช้
่ ด
ในทางทีผิ
่ าการตกลงก ันก ับมิลเลน
และยังเชือว่
เนี่ ยม
214
มิลเลเนี ยมละเมิดความลับทางการค้า
(ต่
อ
)
่
่
่
 ในทีสุด เมือว ันที 19 มิถน
ุ ายน 2550
มิลเลนเนี่ ยมก ับเรเนซองซ ์ตกลงยอม
ความกันในศาล
โดยมิลเลนเนี่ ยมยินยอมไล่พนักงาน
้
ทังสองออก
พร ้อมก ับจ่ายเงิน 20 ล้านเหรียญ
หรือประมาณ 620 ล้านบาท ให้เรเน
ซองซ ์
215
่
7.4 การดาเนิ นคดีดา้ นเครืองหมายทาง
การค้
า
 ขอเสนอต ัวอย่างคดีแอปเปิ ล
คอมพิวเตอร ์
กับแอบเปิ ลของบีทเทิล
มีขอ
้ มู ลจากเว็บ
“en.wikipedia.org/wiki/Apple
่
_Corps_v_Apple_Computer” เมือปี
พ.ศ. 2521 ว่า
บริษท
ั แอปเปิ ลคอร ์ปส ์ (Apple Corps
Ltd.)
216
คดีชอแอปเปิ
ื่
ล (ต่อ)


บริษท
ั แอปเปิ ลคอมพิวเตอร ์ (Apple
Computer, Inc)
่ อมาเปลียนชื
่
่ น “แอปเปิ ลอิงค ์
ซึงต่
อเป็
(Apple Inc)” เป็ นจาเลย
โดยโจทก ์ได้ใช้คาว่า “แอปเปิ ล”
่
ในชือบริ
ษท
ั โจทก ์ก่อนจาเลย
217
คดีชอแอปเปิ
ื่
ล (ต่อ)

ต่อมาทัง้ 2 ฝ่าย ตกลงกัน
1) จาเลยต้องจ่ายค่าเสียหาย 80,000
เหรียญ
หรือประมาณ 2.5 ล้านบาท ให้
โจทก ์
2) จาเลยจะไม่ทาธุรกิจด้านดนตรี
3) โจทก ์จะไม่ทาธุรกิจด้าน
คอมพิวเตอร ์
218
คดีชอแอปเปิ
ื่
ล (ต่อ)

ถึงปี พ.ศ. 2534
แอปเปิ ลคอร ์ปส ์และแอปเปิ ล
คอมพิวเตอร ์
้ั ่ 2
ทาความตกลงก ันเป็ นครงที
1) แอปเปิ ลคอมพิวเตอร ์จ่ายเงิน 2.5
ล้านเหรียญ
หรือประมาณ 77.5 ล้านบาท ให้
แอปเปิ ลคอร ์ปส ์
์
2) แอปเปิ ลคอร ์ปส ์ได้สท
ิ ธิในการใช้
219
้ั ่ 2 ของคดีชอแอปเปิ
ข้อตกลงครงที
ื่
ล
(ต่
อ
)
์
3.
แอปเปิ ลคอมพิวเตอร ์ได้สท
ิ ธิใน
การใช้คาว่า
“แอปเปิ ล” ในสินค้าและบริการ
่ ในการทาสาเนา
ทีใช้
้
หรือเล่นเนื อหา
(Run or Play)
่
เกียวก
ับสินค้าและบริการ
้
่ าหน่ ายจ่าย
แต่ไม่รวมถึงเนื อหาที
จ
แจก
่
ในสือแบบกายภาพ
นั่นคือ
่
แอปเปิ ลคอมพิวเตอร ์ตกลงทีจะไม่
220
คดีชอแอปเปิ
ื่
ล (ต่อ)

่ พ.ศ. 2546
เมือปี
แอปเปิ ลคอร ์ปส ์
่ ้ องแอปเปิ ลคอมพิวเตอร ์อีกครง้ั
ยืนฟ
ในข้อหาละเมิดสัญญาในกรณี ทเอา
ี่
่
ชือแอปเปิ
ล
ไปใช้ในร ้าน “ไอทู นส ์มิวสิคสโตร ์
(iTunes Music Store)”
221
คดีชอแอปเปิ
ื่
ล (ต่อ)

ผู ส
้ น
ั ทัดกรณี ให้ความเห็นว่า
้
ข้อตกลงเดิมนัน
เป็ นประโยชน์ก ับแอปเปิ ล
คอมพิวเตอร ์
่
แต่มท
ี ่านอืนให้
ความเห็นว่า
ถ้าแอปเปิ ลคอร ์ปส ์ชนะ
ก็จะทาให้แอปเปิ ลคอมพิวเตอร ์
ต้องจ่ายเงินให้แอปเปิ ลคอร ์ปส ์จานวน
มาก
222
คดีชอแอปเปิ
ื่
ล (ต่อ)

่ นาคม 2549
เมือมี
แอปเปิ ลคอมพิวเตอร ์เสนอจ่ายเงิน 1
ล้านเหรียญ
หรือประมาณ 31 ล้านบาท ให้
แอปเปิ ลคอร ์ปส ์
่
เพือใช้
ชอแอปเปิ
ื่
ลในไอทู นส ์มิว
สิคสโตร ์
แต่แอปเปิ ลคอร ์ปส ์ไม่ตกลง
223
คดีชอแอปเปิ
ื่
ล (ต่อ)


่ ันที่ 8 เมษายน 2549
เมือว
ศาลต ัดสินให้แอปเปิ ลคอมพิวเตอร ์
ชนะ นั่นคือ
ต ัดสินว่าแอปเปิ ลคอมพิวเตอร ์ไม่ได้
กระทาผิด
ในข้อตกลงและให้แอปเปิ ลคอร ์ปส ์
จ่ายค่าเสียหาย 3.2 ล้านเหรียญ
หรือประมาณ 98 ล้านบาท
แอปเปิ ลคอร ์ปส ์ไม่ยอมร ับคาต ัดสิน 224
คดีชอแอปเปิ
ื่
ล (ต่อ)

่ ันที่ 5 กุมภาพันธ ์ 2550
เมือว
่
่
่ น
แอปเปิ ลคอมพิวเตอร ์ทีเปลี
ยนชื
อเป็
แอปเปิ ลอิงค ์และแอปเปิ ลคอร ์ปส ์บรรลุ
ข้อตกลงว่า
ให้แอปเปิ ลอินซ ์เป็ นเจ้าของ
่
เครืองหมายการค้
า
่
้
ในชือแอปเปิ
ลทังหมด
แต่ให้สท
ิ ธิแอปเปิ ลคอร ์ปส ์ใช้
่
เครืองหมายการค้
า
225
คดีชอแอปเปิ
ื่
ล (ต่อ)

แอปเปิ ลอิงค ์
ยอมจ่ายเงินให้แอปเปิ ลคอร ์ปส ์
เป็ นเงิน 500 ล้านเหรียญ
หรือประมาณ 15,500 ล้านบาท
226
่
7.5 การดาเนิ นการด้านชืออาณาเขต
อินเทอร ์เน็ ต
7.5.1 เวอริซอนชนะคดี
ได้คา
่ เสียหายกว่าพันล้านบาท
7.5.2 คริส บอช ชนะคดี
่
ละเมิดชืออาณาเขตอิ
นเทอร ์เน็ ต
227
7.5.1 เวอริซอนชนะคดี
ได้คา
่ เสียหายกว่าพันล้านบาท

มีข่าวจากเว็บ “www.domainname
news.com/legal-issues/verizonwins-33-million-judgement่
against-onlinenic/3586)” เมือ
ว ันที่ 24 ธ ันวาคม 2551 ว่า
ศาลแคลิฟอร ์เนี ยต ัดสินให้ “ออนไลน์
นิ ค (OnlineNIC)” แพ้คดีทเวอริ
ี่
ซอน
ฟ้อง
และให้จา
่ ยค่าเสียหายให้เวอริซอน 228
เวอริซอนชนะคดี (ต่อ)

เวอริซอนให้การว่าออนไลน์นิคได้จด
ทะเบียน
่
่ ายกับ
ชืออาณาเขตอิ
นเทอร ์เน็ ตทีคล้
่
่
่
ชือเวอริ
ซอน และชือบริ
ษท
ั ด ังอืนๆ
อาทิ ยะฮู กู เกิล อดิดาส
และมายสเปซ เป็ นต้น รวมกว่า
่
900,000 ชือ
่ ้ อง
่ นฟ
แต่เวอริซอนเป็ นบริษท
ั แรกทียื
ศาล
229
เวอริซอนชนะคดี (ต่อ)

ออนไลน์นิคเป็ นบริษท
ั ร ับจดทะเบียน
่
่ ร ับ
ชืออาณาเขตอิ
นเทอร ์เน็ ต ทีได้
การร ับรอง
จาก องค ์กรอินเทอร ์เน็ ตด้านการ
่
กาหนดชือ
และหมายเลข หรือ “ไอแคนน์
(ICANN = Internet Corporation
for Assigned Name and
Numbers)”
230
เวอริซอนชนะคดี (ต่อ)

้ั
ออนไลน์นิคไม่ตงทนายสู
ค
้ ดีและไม่ม ี
ผู แ
้ ทนมาศาล
่ สบ
ศาลจึงมีคาสังให้
ื พยานโดย
พิจารณาคดีฝ่ายเดียว แล้วตัดสินว่า
ออนไลน์นิคกระทาความผิด
และให้ออนไลน์นิคจ่ายค่าเสียหายให้
โจทก ์
่
ในอ ัตราชือละ
50,000 เหรียญ
่ เป็ นเงิน 33.15 ล้าน 231
รวม 663 ชือ
7.5.2 คริส บอช ชนะคดี
่
ละเมิดชืออาณาเขตอิ
นเทอร ์เน็ ต

มีข่าวจากบล็อก
“blogs.wsj.com/law/2009/10/14
/
nbas-chris-bosh-gets-legalslam-dunk-then-plays-team่ ลาคม 2552
ball/” เมือตุ
ว่า ศาลแคลิฟอร ์เนี ยต ัดสินให้
“หลุยส ์ ซาวาลา (Luis Zavala)”
และ เว็บ “ฮูโพโลยี
232
คริส บอชชนะคดี (ต่อ)

่
ซาวาลาได้นาชือของ
“คริส บอช
(Chris Bosh)”
่ นนักบาสเกตบอลทีมี
่ ชอเสี
ซึงเป็
ื่ ยง
ของลีกบาสเกตบอลอาชีพในอเมริกา
เหนื อ หรือ “เอ็นบีเอ (NBA =
National Basketball
Association)”
่
่
นเทอร ์เน็ ตอืนๆ
และชืออาณาเขตอิ
่
800 ชือ
233
คริส บอชชนะคดี (ต่อ)

ซาวาลาจะต้องชดใช้คา
่ เสียหาย
และต้องโอนกรรมสิทธิ ์
่
่
ชืออาณาเขตอิ
นเทอร ์เน็ ตชือคริ
ส
บอช
คืนให้แก่บอช
ผู ซ
้ งเป็
ึ่ นเจ้าของโดยชอบธรรม
234
8. สรุป

่ ผูใ้ ช้อน
จากการทีมี
ิ เทอร ์เน็ ตจานวน
มาก
ก็ทาให้มผ
ี ู ไ้ ม่ประสงค ์ดี
ก่อให้เกิดความเสียหาย
่
แก่เครืองคอมพิ
วเตอร ์ แก่บุคคล
่ นเป็
้
และแก่องค ์กรเพิมขึ
นระยะๆ
235
สรุป (ต่อ)

้ จาเป็ นทีทุ
่ กฝ่ายทีเกี
่ ยวข้
่
ฉะนัน
อง
่
จะต้องศึกษาหาความรู ้เกียวก
ับตวั บท
กฎหมาย
่ ดขึน
้
และกรณี ละเมิดทีเกิ
้ ยั
่ งไม่ถงึ โรงถึงศาล
ทังที
่ การต ัดสินไปแล้ว
และทีมี
่
เพือประโยชน์
ของตนเอง
่
หน่ วยงานทีตนท
างานอยู ่
่ ด
236
และประเทศชาติในทีสุ