หน้าหลัก  || คลังความรู้  ||  แจ้งผู้ที่ยังไม่บันทึกข้อมูล  ||  แลกเปลี่ยนเรียนรู้(Share Idea)   || เข้าสู่ระบบ ||


กลับหน้าที่แล้ว >> สังกัดหน่วยงาน ศูนย์คอมพิวเตอร์  + ดูก่อนพิมพ์รายงาน

: แบบสรุปรายการไปปฏบัติงานนอกพื้นที่ :

  ผู้บันทึก  ชัยรัตน์  กาญจนอารี   สังกัดหน่วยงาน  ศูนย์คอมพิวเตอร์
  ประเภทการปฎิบัติงาน    สัมนา       เมื่อวันที่   27 พ.ย. 2550    ถึงวันที่   29 พ.ย. 2550
  หน่วยงาน/สถาบันที่จัด   สำนักงานคณะกรรมการการอุดมศึกษา   จังหวัด  กรุงเทพมหานคร
  เรื่อง/หลักสูตร    แนวทางการปฏิบัติของสถาบันอุดมศึกษาเพื่อให้สอดคล้องกับพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอม
  ไฟล์เอกสาร    ไม่มีเอกสารประกอบ
  วันที่บันทึก    03 ธ.ค. 2550


  เนื้อหา ?
  

- เปิดงานสัมมนาโดย นายสุเมธ แย้มนุ่น เลขาธิการคณะกรรมการการอุดม ศึกษา

- บทบาทและความรับผิดชอบของสถาบันการศึกษาในฐานะผู้ให้บริการ โดย พ.ต.อ. ญาณพล ยั่งยืน ผู้บัญชาการสำนักคดีเทคโนโลยีสารสนเทศ กรมสอบสวนคดีพิเศษ

- แนวทางการปฏิบัติของสถาบันอุดมศึกษา เพื่อให้สอดคล้องกับพระราชบัญญัติ ฯ  โดย รศ. สุเจตน์ จันทรังษ์ อธิการบดีมหาวิทยาลัยเทคโนโลยีมหานคร ที่ปรึกษา สำนักงานวิจัยและพัฒนาการทหารกลาโหม

- แนวทางการวางระบบ Infrastructure ที่ถูกต้องตามมาตรฐานความปลอดภัย (เช่น - Log Management, Authentication, Proxy) โดย Network Consulting Department Manager บริษัท เดอะ คอมมูนิเคชั่น โซลูชั่น จำกัด

- ระดมความคิดเรื่อง: การวางนโยบายเพื่อควบคุมจรรยาบรรณในการบริหารจัดการโดยยึดหลักการสำคุญของพระราชบัญญัติ ฯ  โดย รศ. ยืน ภู่วรวรรณ, ผศ.ดร. ปานใจ ธารทัศนวงศ์, พ.อ. นพ. พันธุดิศ  ทองอุปการ

 



   ความรู้ที่สามารถนำมาประยุกต์ใช้กับการปฏิบัติงานและแนวทางการแก้ไข ?
  

 พระราชบัญญัติ ว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 ได้ ประกาศในราชกิจจานุเบกษา หมายความว่าพระราชบัญญัติฉบับนี้ได้มีผลบังคับใช้แล้ว ตั้งแต่วันที่ 18 มิถุนายน พ.ศ. 2550 เป็นต้นมา เทคโนโลยี/ สิ่งประดิษฐ์ ทางด้าน IT ที่เกี่ยวข้องกับพระราชบัญญัตินี้คือ คอมพิวเตอร์, ระบบสื่อสารและโทรศัพท์ มหาวิทยาลัยนั้นเป็นหน่วยงาน "ผู้ให้บริการ" และมีหน้าที่ต้องเก็บรักษาข้อมูลการจราจรทางคอมพิวเตอร์ไว้ไม่น้อยกว่า 90 วัน นับตั้งแต่วันที่ข้อมูลจราจรนั้นเข้าสู่ระบบคอมพิวเตอร์ (ตามมาตรา 26 ของ พ.ร.บ.) หากผู้ให้บริการรายใดไม่ปฏิบัติตามมาตรานี้ ต้องระวางโทษปรับไม่เกินห้าแสนบาท

ฐานความผิดและบทลงโทษสำหรับการกระทำโดยมิชอบ

มาตรา 5 เข้าถึงคอมพิวเตอร์โดยมิชอบ จำคุกไม่เกิน 6 เดือน ปรับไม่เกิน 10,000 บาท 

 มาตรา 6 ล่วงรู้มาตรการป้องกัน จำคุกไม่เกิน 1 ปี ปรับไม่เกิน 20,000 บาท

มาตรา 7 เข้าถึงข้อมูลคอมพิวเตอร์โดยมิชอบ จำคุกไม่เกิน 2 ปี ปรับไม่เกิน 40,000 บาท

มาตรา 8 การดักข้อมูลคอมพิวเตอร์ จำคุกไม่เกิน 3 ปี ปรับไม่เกิน 60,000 บาท

มาตรา 9 การรบกวนข้อมูลคอมพิวเตอร์ จำคุกไม่เกิน 5 ปี ปรับไม่เกิน 100,000 บาท

มาตรา 10 การรบกวนระบบคอมพิวเตอร์ จำคุกไม่เกิน 5 ปี ปรับไม่เกิน 100,000 บาท

มาตรา 11 สแปมเมล์ ปรับไม่เกิน 100,000 บาท

มาตรา 12 การกระทำต่อความมั่นคง

1. ก่อความเสียหายแก่ข้อมูลคอมพิวเตอร์ จำคุกไม่เกิน 10 ปี ปรับไม่เกิน 200,000 บาท

2. กระทบต่อความมั่นคงปลอดภัยของประเทศ/ เศรษฐกิจ จำคุก 3 ปี ถึง 15 ปี ปรับ 60,000-300,000 บาท

วรรคท้าย เป็นเหตุให้ผู้อื่นถึงแก่ชิวิต จำคุก 10 ถึง 20 ปี  

มาตรา 13 การจำหน่าย/ เผยแพร่ชุดคำสั่ง จำคุกไม่เกิน 1 ปี ปรับไม่เกิน 20,000 บาท

มาตรา 14 การเผยแพร่เนื้อหาอันไม่เหมาะสม จำจุกไม่เกิน 5 ปี ปรับไม่เกิน 100,000 บาท

มาตรา 15 ความรับผิดของ ISP จำคุกไม่เกิน 5 ปี ปรับไม่เกิน 100,000 บาท

มาตรา 16 การตัดต่อภาพผู้อื่น (ถ้าสุจริต ไม่มีความผิด) จำคุกไม่เกิน 3 ปี ปรับไม่เกิน 60,000 บาท

(สืบค้นได้จาก)http://wiki.nectec.or.th/nectecpedia/index.php

http://www.uni.net.th

http://www.mua.go.th

 

 

 



  ความรู้ที่จะนำไปพัฒนาต่อ ?
  

การเก็บรักษาข้อมูลของระบบเครือข่าย

- ระบบเครือข่ายพื้นฐานที่มีอยู่ต้องสามารถเก็บข้อมูลที่ เจ้าหน้าที่ ต้องการได้ อาทิ แหล่งกำเนิด ต้นทาง ปลายทาง เส้นทาง เวลา วันที่ ปริมาณ ระยะเวลา ชนิดของการบริการ หรืออื่น ๆ ที่เกี่ยวข้องกับการติดต่อสื่อสารของระบบคอมพิวเตอร์นั้น

- ระบบเครือข่ายพื้นฐานที่มีอยู่ต้องเก็บข้อมูลไว้ตั้งแต่ 90 วัน จนถึง 1 ปี

- ระบบเครือข่ายพื้นฐานต้องระบุตัวตนของผู้ใช้ในระบบได้ว่าเป็นใคร ไม่ว่าจะเป็นระบบเครือข่ายและแบบไร้สาย

การจัดเตรียมระบบให้สามารถรองรับ พรบ. ได้อย่างครบถ้วน

- จะต้องมีการระบุตัวตนของผู้ใช้งานอย่างชัดเจน ต้องมีระบบการจัดการ Users, ระบบ Aithentication, การ map Public IP Address, Private IP Address และ Users

- ต้องมีระบบเวลามาตรฐานที่น่าเชื่อถือและสามารถนำไปอ้างอิงได้เมื่อเกิดเหตุ โดยมีความผิดพลาดไม่เกิน 10 มิลลิวินาที เช่นอาจต้องตั้ง NTP Server อ้างอิงเวลามาตรฐานที่เรียกกันว่า Stratum 0

- มีระบบเก็บรักษาข้อมูลที่ครบถ้วน และเชื่อถือได้ Centralized Log Management

สิ่งเหล่านี้เป็นสิ่งที่มหาวิทยาลัยต้องตระหนัก เพราะว่ามหาวิทยาลัยเป็นแหล่งที่มีจุดบริการขนาดใหญ่ มีผู้ใช้ที่ใช้งานเป็นจำนวนมาก ทั้งในการใช้งานในสำนักงาน บุคลากร อาจารย์ และนักศึกษา มีทั้งระบบเครือข่ายโทรศัพท์ ทั้งแบบ Analog, Digital, VOIP ระบบเครือข่ายทั้งมีสายและไร้สาย ห้องปฏิบัติการ ห้องอบรม มีการใช้งานทั้งบุคคลภายในและภายนอก ทั้งหมดนี้ จะต้องระบุตัวตนของผู้ใช้ให้ได้ เพราะหากมีการกระทำความผิดเกิดขึ้น หากมหาวิทยาลัยไม่สามารถให้ข้อมูลกับทางตำรวจได้ ก็จะมีความผิดตามพระราชบัญญัตินี้  

 







พัฒนาระบบโดย : ฝ่ายวิจัยและพัฒนาระบบ ศูนย์คอมพิวเตอร์มหาวิทยาลัยวลัยลักษณ
Thailand Best viewed with 800 by 600 pixels screen resolution on an Internet Explorer 5.0 up
การสร้างเอกสาร 0.0458 วินาที    ติดต่อสอบถาม lnamita@wu.ac.th