Cyber security อย่าปล่อยให้ใครมาใช้ข้อมูลคุณ

Cyber security อย่าปล่อยให้ใครมาใช้ข้อมูลคุณ

... คณะผู้เขียนได้ผสานศาสตร์และศิลป์ทางด้านเทคโนโลยี ความมั่นคงปลอดภัย ความเป็นส่วนตัว ข้อมูลส่วนบุคคล และกฎหมาย ให้ร้อยเรียงกันเป็นเรื่องราวด้วยภาษาที่เข้าใจง่ายสำหรับประชาชนทั่วไปจนถึงใช้ประกอบการเรียนการสอนได้ถึงระดับบัณฑิตศึกษา มีเป้าหมายมุ่งมั่นให้ประชาชนชาวไทยและประเทศไทยของเรามีความปลอดภัยยิ่งขึ้นภายใต้หลักของสิทธิส่วนบุคคลและความเป็นส่วนตัว ได้รับประโยชน์ตามที่คาดหวังไว้จนสามารถแบ่งปันความรู้กับคนอื่น ๆ ต่อไปได้ในยุคที่ข้อมูลและภัยคุกคามนั้นมีผลต่อชีวิตเรา... (คำนำ)

เนื้อหาของหนังสือเล่มนี้ มี 5 บท

บทที่ 1 ใช้ชีวิตยากจังในยุคดิจิทัล – ข้อมูลประเภทไหนเรียกว่าข้อมูลส่วนบุคคล เราโดนโจรกรรมข้อมูลกันตั้งแต่เมื่อไหร่ เมื่อข้อมูลเราถูกปล้นจะส่งผลเสียแค่ไหน 3 ผู้พิทักษ์ที่ช่วยต่อกรกับภัย...

บทที่ 2 ภัยร้อยพันของอาชญากรออนไลน์ – แฮกเกอร์มักนำหน้าเราหนึ่งก้าวเสมอ ศิลปะการโจมตีของแฮกเกอร์...

บทที่ 3 พฤติกรรมเสี่ยงที่ทำให้ตกเป็นเหยื่อโดยไม่รู้ตัว – คุณกำลังทำให้ตัวเองอยู่ในความเสี่ยงหรือเปล่า ปกป้องข้อมูลของคุณไม่ยากอย่างที่คิด

บทที่ 4 หายนะทางไซเบอร์ที่สั่นสะเทือนไปทั่วโลกและในประเทศไทย – เคสจริงที่เกิดแล้วในต่างประเทศ เช่น สายการบินระดับชาติถูกแฮก เครือข่ายโรงแรมยักษ์ถูกปล้นข้อมูล Facebook ปล่อยให้ข้อมูลรั่วไหล Google ละเมิดข้อมูลส่วนตัวผู้ใช้งาน หายนะจากไวรัสเรียกค่าไถ่... เคสจริงที่เกิดขึ้นแล้วในประเทศไทย เช่น สแกนเช็คอินแอปไทยชนะ แล้วมีโฆษณาแปลก ๆ เข้ามาในมือถือ แอปหมอชนะกับคำถามเรื่อง Privacy or Security เว็บช้อปปิ้งออนไลน์แอบเก็บรูปของผู้ใช้บริการไว้โดยไม่ได้รับอนุญาต ข้อมูลผู้ใช้บริการกว่า 1.1 ล้านบัญชีถูกแฮก ค่ายมือถือทำข้อมูลลูกค้าหลุด มิจฉาชีพหลอกโอนเงิน ติดคุกเพราะถูกสวมรอยบัตรประชาชนไปส่งยาเสพติด...

บทที่ 5 กฎหมายคุ้มครองเราแค่ไหน – Data Security vs Data Privacy ใกล้กันแต่ไม่เหมือนกัน หลักการคุ้มครองข้อมูลส่วนบุคคล PDPA พระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล อาชีพใหม่ที่มาพร้อมกับ PDPA โทษตามพระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ ถ้าทุกคนมีจริยธรรมทางไซเบอร์ สังคมออนไลน์ก็สงบสุข...

หนังสือแนะนำ “ความมั่นคงในระบบคอมพิวเตอร์และอาชญากรรมทางคอมพิวเตอร์” เดือน เมษายน 2565


LOCATIONCALL#STATUS
Central Library (4th Floor)005.8 พ161ซ 2564DUE 01-10-22
Central Library (4th Floor)005.8 พ161ซ 2564CHECK SHELVES

กฎหมายว่าด้วยอาชญากรรมคอมพิวเตอร์และอาชญากรรมไซเบอร์

กฎหมายว่าด้วยอาชญากรรมคอมพิวเตอร์และอาชญากรรมไซเบอร์

... ผู้เขียนหวังอยู่ลึก ๆ ว่า หนังสือเล่มนี้จะไม่เป็นได้แค่ตำราของนักเรียนกฎหมายในวิชาของผู้เขียนเท่านั้น แต่เป็นหนังสือที่มีคุณค่าพอจะอยู่ในมือของนักศึกษากฎหมายโดยทั่วไป นักกฎหมาย นักคอมพิวเตอร์ ผู้บังคับใช้กฎหมายที่เกี่ยวข้อง นักกิจกรรมหรือนักเคลื่อนไหวเพื่อเสรีภาพในการแสดงออก รวมทั้งประชาชนทุกท่านที่สนใจใคร่รู้กฎหมายที่ว่าด้วยอาชญากรรมคอมพิวเตอร์และอาชญากรรมไซเบอร์... (คำนำ)

เนื้อหาหนังสือประกอบด้วย

  • ภาค 1 ความรู้ทั่วไปว่าด้วยคอมพิวเตอร์ อินเทอร์เน็ต ความผิด และสิทธิเสรีภาพ มีเนื้อหา 2 บท อาทิ ความเข้าใจพื้นฐานเกี่ยวกับเทคโนโลยีสารสนเทศ คอมพิวเตอร์ และเครือข่ายคอมพิวเตอร์ การป้องกันและปราบปรามอาชญากรรมคอมพิวเตอร์และไซเบอร์
  • ภาค 2 อาชญากรรมคอมพิวเตอร์และอาชญากรรมไซเบอร์ มีเนื้อหา 2 บท อาทิ ความทั่วไปว่าด้วยอาชญากรรมคอมพิวเตอร์และอาชญากรรมไซเบอร์ รูปแบบอาชญากรรมคอมพิวเตอร์และอาชญากรรมไซเบอร์ กรณีศึกษาที่น่าสนใจและกฎหมายที่เกี่ยวข้อง
  • ภาค 3 มาตรการอื่นเพื่อป้องกันและปราบปรามอาชญากรรมคอมพิวเตอร์และอาชญากรรมไซเบอร์นอกเหนือจากกฎหมายที่กำหนดความผิด มีเนื้อหา 2 บท อาทิ การกำหนดหน้าที่และความรับผิดชอบแก่ผู้ให้บริการอินเทอร์เน็ต การควบคุม สอดส่อง ปิดกั้นเนื้อหาบนอินเทอร์เน็ตโดยรัฐ

หนังสือแนะนำ “ความมั่นคงในระบบคอมพิวเตอร์และอาชญากรรมทางคอมพิวเตอร์” เดือน เมษายน 2565


LOCATIONCALL#STATUS
Law Library (3rd Floor)K/TH 072 ส687ก 2563CHECK SHELVES
Law Library (3rd Floor)K/TH 072 ส687ก 2563CHECK SHELVES
Thailand and ASEAN Information Center (6th Floor)[TAIC] 99820DUE 30-09-22
Central Library (5th Floor)364.168 ส687ก 2563CHECK SHELVES
Central Library (5th Floor)364.168 ส687ก 2563CHECK SHELVES

บทสรุป PDPA กฎหมายคุ้มครองข้อมูลส่วนบุคคล: หลักการ แนวคิด ข้อกฎหมาย กรณีศึกษาและแนวปฏิบัติ

บทสรุป PDPA กฎหมายคุ้มครองข้อมูลส่วนบุคคล: หลักการ แนวคิด ข้อกฎหมาย กรณีศึกษาและแนวปฏิบัติ

...หนังสือเล่มนี้จะตอบโจทย์เบื้องต้นอันเป็นปฐมบทต่อยอดไปสู่ PDPA ใน Episode ต่อ ๆ ไปได้เป็นอย่างดี เป็นแนวทางให้เกิดความเข้าใจในความเป็นมาและเป็นไปของ PDPA ที่ถูกบัญญัติขึ้นเป็นกฎหมายเรียบร้อย เป็น PDPA เล่มแรกในประเทศไทยที่ครบเครื่อง Episode 1 ทั้ง 5 มิติ ได้แก่ หลักการ แนวคิด ข้อกฎหมาย กรณีศึกษา และแนวปฏิบัติเฉพาะสำคัญ ๆ ครบทั้ง 96 มาตรา... (คำนำ)

เนื้อหาหนังสือประกอบด้วย

บทที่ 1 ทำไมต้องให้ความสำคัญกับข้อมูลส่วนบุคคล

บทที่ 2 การใช้บังคับหรือไม่ใช้บังคับ

บทที่ 3 บททั่วไปของการคุ้มครองข้อมูลส่วนบุคคล

บทที่ 4 กฤษฎีกา 22 หน่วยงาน/กิจการ ให้ซ้อมใหญ่ 1 ปี 5 วัน

บทที่ 5 การเก็บรวบรวมข้อมูลส่วนบุคคล

บทที่ 6 การใช้หรือเปิดเผยข้อมูลส่วนบุคคล

บทที่ 7 สิทธิของเจ้าของข้อมูลส่วนบุคคล

บทที่ 8 การร้องเรียน

บทที่ 9 การเก็บรวบรวมข้อมูลส่วนบุคคลก่อนกฎหมายใช้บังคับ การออกระเบียบ ประกาศ วงจรชีวิตของ PD ข้อตกลง และหยุดปฏิเสธ DS

บทที่ 10 Privacy Notice กับ Privacy Policy

และ การประยุกต์ใช้และกรณีศึกษา

หนังสือแนะนำ “ความมั่นคงในระบบคอมพิวเตอร์และอาชญากรรมทางคอมพิวเตอร์” เดือน เมษายน 2565


LOCATIONCALL#STATUS
Thailand and ASEAN Information Center (6th Floor)[TAIC] 101142CHECK SHELVES
Law Library (3rd Floor)K/TH 072 ก279บ 2563DUE 06-10-22
Central Library (5th Floor)342.0858 ก279บ 2563CHECK SHELVES

แนวทางการป้องกันอาชญากรรมที่เกี่ยวกับสกุลเงินเข้ารหัสในประเทศไทย: กรณีศึกษาบิทคอยน์

แนวทางการป้องกันอาชญากรรมที่เกี่ยวกับสกุลเงินเข้ารหัสในประเทศไทย: กรณีศึกษาบิทคอยน์

การศึกษาวิจัยครั้งนี้มีวัตถุประสงค์เพื่อศึกษาลักษณะ รูปแบบ สภาพปัญหาและสาเหตุของอาชญากรรมที่ใช้บิทและคอยน์ในฐานะสกุลเงินเข้ารหัสเป็นเครื่องมือ ตลอดจนศึกษาแนวนโยบาย กฎหมายและมาตรการต่างๆที่เกี่ยวข้องกับสกุลเงินเข้ารหัสทั้งในประเทศไทยต่างประเทศ เพื่อเสนอแนวทางการป้องกันอาชญากรรมที่เกี่ยวกับสกุลเงินเข้ารหัสในประเทศไทยได้อย่างเหมาะสม การศึกษาวิจัยครั้งนี้เป็นการวิจัยเชิงคุณภาพด้วยการศึกษาจากเอกสารและการวิจัยภาคสนามโดยการเก็บข้อมูลจากผู้ให้ข้อมูลสำคัญ ผลการศึกษาพบว่า ปัจจุบันมีการนำบิทคอยน์ไปใช้เป็นเครื่องมือในการก่ออาชญากรรมโดยตรงด้วยการนำไปใช้เป็นสื่อกลางในการกระทำความผิดในรูปแบบต่างๆ ได้แก่ การซื้อขายแลกเปลี่ยนสินค้าและบริการที่ผิดกฎหมาย การฟอกเงินและการสนับสนุนเงินทุนให้กลุ่มผู้ก่อการร้าย และการนำไปใช้เป็นเครื่องมือในทางอ้อมด้วยการนำเอาชื่อของบิทคอยน์ไปหลอกลวงฉ้อโกงในลักษณะคล้ายกันกับแชร์ลูกโซ่ โดยมีสภาพปัญหาและสาเหตุจากลักษณะพิเศษต่างๆของบิทคอยน์ที่เอื้อต่อการนำไปใช้ในการก่ออาชญากรรม โดยเฉพาะคุณสมบัติที่ไม่มีการเปิดเผยตัวตนผู้ใช้งาน สภาพปัญหาและสาเหตุจากกฎหมาย ได้แก่ สถานภาพทางกฎหมายที่ไม่ชัดเจนของบิทคอยน์ กฎหมายที่เกี่ยวข้องยังไมสามารถใช้ป้องกันการนำบิทคอยน์ไปใช้ในการกระทำผิดได้ ปัญหาในด้านการตีความกฎหมายที่ขัดแย้งกันเกี่ยวกับการเก็บพยานหลักฐานทางอิเล็กทรอนิกส์ และการขาดกฎหมายที่บัญญัติหลักเกณฑ์และวิธีการในการยึดและอายัดบิทคอยน์ รวมทั้งสภาพปัญหาและสาเหตุจากการบังคับใช้กฎหมายที่เจ้าหน้าที่ที่เกี่ยวข้องยังขาดองค์ความรู้ วิธีการ และเครื่องมือหรือกลไกต่างๆ ทั้งยังขาดการบูรณาการร่วมกันทั้งจากหน่วยงานของรัฐ ภาคเอกชนและความร่วมมือระหว่างประเทศ และจากการศึกษาแนวนโยบาย กฎหมายและมาตรการต่างๆที่เกี่ยวข้อง พบว่าแต่ละประเทศมีทิศทางการกำหนดนโยบายที่แตกต่างกันทั้งรูปแบบของการยอมรับ กึ่งยอมรับกึ่งควบคุม และปฏิเสธบิทคอยน์และสกุลเงินเข้ารหัสต่างๆ ขึ้นอยู่กับแนวคิดทางการเมือง สภาพเศรษฐกิจและวัฒนธรรมของประเทศนั้นๆ ทั้งนี้ ประเทศไทยควรมีการกำหนดมาตรการในการยืนยันตัวตนผู้ใช้งาน กำหนดหลักปฏิบัติในการเก็บรวบรวมพยานหลักฐานทางอิเล็กทรอนิกส์ที่ชัดเจน บัญญัติหลักกฎหมายเกี่ยวกับการยึดและอายัดสกุลเงินเข้ารหัส ส่งเสริมให้มีการศึกษาวิจัยและพัฒนาองค์ความรู้ เครื่องมือ และกลไกต่างๆ การสร้างความร่วมมือระหว่างหน่วยงานภาครัฐและภาคเอกชนและหน่วยงานระหว่างประเทศ รวมทั้งการผลักดันให้มีการพัฒนาสกุลเงินดิจิทัลแห่งชาติ และการสร้างความรับรู้ให้แก่ประชาชนในประเด็นที่เกี่ยวข้องกับอาชญากรรมที่เกี่ยวกับสกุลเงินเข้ารหัส (บทคัดย่อ)

วิทยานิพนธ์ฉบับออนไลน์ http://cuir.car.chula.ac.th/handle/123456789/70402

หนังสือแนะนำ “ความมั่นคงในระบบคอมพิวเตอร์และอาชญากรรมทางคอมพิวเตอร์” เดือน เมษายน 2565


การศึกษามาตรการความมั่นคงปลอดภัยทางไซเบอร์ต่อสถาบันการเงิน

การศึกษามาตรการความมั่นคงปลอดภัยทางไซเบอร์ต่อสถาบันการเงิน

วิทยานิพนธ์นี้มีวัตถุประสงค์เพื่อศึกษาบทบาทของธนาคารกลางของไทยในการกำกับดูแลสถาบันการเงินต่อการบังคับใช้มาตรการความมั่นคงปลอดภัยไซเบอร์ และศึกษาถึงแนวทางการสร้างความร่วมมือระหว่างกลุ่มสถาบันการเงิน โดยใช้รูปแบบการวิจัยเชิงคุณภาพ เก็บข้อมูลด้วยเทคนิคการวิจัยเอกสารร่วมกับการสัมภาษณ์เชิงลึก จากกลุ่มตัวอย่าง 3 กลุ่ม แบ่งเป็น ผู้ปฏิบัติงานในด้านเทคโนโลยีสารสนเทศกลุ่มสถาบันการเงิน ผู้ปฏิบัติงานจากสายงานกระบวนการยุติธรรมหรือสายกฎหมาย และผู้เชี่ยวชาญอิสระด้านการจัดการความมั่นคงปลอดภัยทางไซเบอร์ ผลการศึกษา พบว่า 1) บทบาทที่สำคัญของธนาคารกลางของไทย คือ การวางกรอบแนวทางการรับมือภัยคุกคามไซเบอร์ โดยมีการกำหนดเป็นมาตรการและนโยบายต่าง ๆ ร่วมกับการตรวจสอบกำกับดูแล และการเผยแพร่ความรู้ให้แก่ภาคประชาชน 2) ธนาคารกลางของไทยมีการสร้างความร่วมมือกับกลุ่มสถาบันการเงินและองค์กรอื่น ๆ ทั้งภายในประเทศและต่างประเทศ เพื่อแบ่งปันข้อมูลข่าวสารด้านภัยคุกคามทางไซเบอร์ที่เกิดขึ้น ซึ่งจะก่อให้เกิดทักษะความรู้ใหม่ ๆ ในการร่วมมือกันแก้ปัญหาภัยคุกคามไซเบอร์ ข้อเสนอแนะจากการศึกษานี้สามารถแบ่งได้เป็น 2 ด้าน คือ ด้านการปฏิบัติการ สถาบันการเงินควรมีการฝึกซ้อมรับมือภัยคุกคามทางไซเบอร์ ไปพร้อมกับการสร้างความตระหนักรู้ให้แก่ภาคประชาชนในเชิงรุก รวมทั้งสร้างเครือข่ายด้านเทคโนโลยีสารสนเทศในภาคการเงิน ด้านการออกนโยบาย เสนอให้เพิ่มบทลงโทษสถาบันการเงินจากการไม่ปฏิบัติตามมาตรการที่บังคับใช้ และเสนอให้มีการสร้างความร่วมมือกับภาครัฐปรับหลักสูตรการเรียนการสอนให้มีบทเรียนเกี่ยวกับภัยคุกคามไซเบอร์และมาตรการความมั่นคงปลอดภัยทางไซเบอร์ (บทคัดย่อ)

วิทยานิพนธ์ฉบับออนไลน์ http://cuir.car.chula.ac.th/handle/123456789/70391

หนังสือแนะนำ “ความมั่นคงในระบบคอมพิวเตอร์และอาชญากรรมทางคอมพิวเตอร์” เดือน เมษายน 2565


การสำรวจช่องโหว่เครือข่ายเพื่อการปฏิบัติงานด้านความปลอดภัยองค์กร

การสำรวจช่องโหว่เครือข่ายเพื่อการปฏิบัติงานด้านความปลอดภัยองค์กร

งานวิจัยนี้ได้นำเสนอระบบที่ช่วยในการรวบรวม วิเคราะห์ และจำแนกรูปแบบการโจมตีไซเบอร์บนระบบปฏิบัติการยูนิกซ์หรือลินุกซ์ พฤติกรรมน่าสงสัยจะถูกรวบรวมผ่านทางฮันนีพอตที่ถูกติดตั้งไว้เป็นกับดักล่อเหยื่อผู้บุกรุกทางไซเบอร์ โดยข้อมูลจะถูกเก็บในรูปแบบของบันทึกจัดเก็บ ขั้นตอนกระบวนการหลังจากนั้นจะถูกสั่งการผ่านเชลล์สคริปต์เพื่อวิเคราะห์หารูปแบบการโจมตี จากการทดลองค้นพบลักษณะของคำสั่งการโจมตีที่มีความคล้ายกัน ซึ่งสามารถแบ่งกลุ่มของคำสั่งออกเป็น 5 กลุ่มตามจุดมุ่งหมายการบุกรุก ประกอบด้วย 1. สืบค้นข้อมูลสารสนเทศ 2. ติดตั้งเครื่องมือ 3. โอนย้ายข้อมูล 4. เปลี่ยนแปลงข้อมูล 5. ยึดครองเครื่อง และอีก 2 กลุ่ม คือ กลุ่มของคำสั่งที่ผิดพลาดและกลุ่มของคำสั่งใหม่ที่ไม่เคยพบ สังเกตว่าแต่ละกลุ่มมีผลกระทบต่อระบบไม่เท่ากัน ไวรัสโททอลเปรียบเสมือนบริการฐานข้อมูลที่เก็บรวบรวมเอกลักษณ์ของไวรัสหลากหลายรูปแบบเอาไว้ เมื่อพบคำสั่งในกลุ่มเสี่ยง ระบบจะทำการเรียกใช้ไวรัสโททอลเอพีไอ เพื่อทำการแซนด์บ็อกซิ่ง หรือจำลองการดาวน์โหลด และติดตั้งไฟล์ในสภาพแวดล้อมเสมือนจริง เพื่อวิเคราะห์หารูปแบบการโจมตี ในกรณียูอาร์แอลหรือไฟล์ดังกล่าวเป็นไฟล์อันตราย ไวรัสโททอลจะส่งรายงานกลับมายังระบบที่พัฒนา และแจ้งเตือนไปที่ผู้ดูแลระบบเพื่อดำเนินการเสริมกำลัง เตรียมป้องกัน และพัฒนาการปฏิบัติงานด้านความปลอดภัยองค์กรให้รัดกุมมากยิ่งขึ้น ผลจากการทดลองพบว่า ยูอาร์แอลหรือไฟล์ต่าง ๆ ที่ระบุอยู่ในคำสั่งของผู้บุกรุก 86% เป็นภัยคุกคาม (บทคัดย่อ)

วิทยานิพนธ์ฉบับออนไลน์ http://cuir.car.chula.ac.th/handle/123456789/70364

หนังสือแนะนำ “ความมั่นคงในระบบคอมพิวเตอร์และอาชญากรรมทางคอมพิวเตอร์” เดือน เมษายน 2565


Collection