พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550
ปัจจุบันระบบคอมพิวเตอร์ได้เป็นส่วนสำคัญของการประกอบกิจการและการดำรงชีวิตของมนุษย์ หากมีผู้กระทำด้วยประการใด ๆ ให้ระบบคอมพิวเตอร์ไม่สามารถทำงานตามคำสั่งที่กำหนดไว้หรือทำให้การทำงานผิดพลาดไปจากคำสั่งที่กำหนดไว้ หรือใช้วิธีการใด ๆ เข้าล่วงรู้ข้อมูล แก้ไข หรือทำลายข้อมูลของบุคคลอื่นในระบบคอมพิวเตอร์โดยมิชอบ หรือใช้ระบบคอมพิวเตอร์เพื่อเผยแพร่ข้อมูลคอมพิวเตอร์อันเป็นเท็จหรือมีลักษณะอันลามกอนาจาร ย่อมก่อให้เกิดความเสียหาย กระทบกระเทือนต่อเศรษฐกิจ สังคม และความมั่นคงของรัฐ รวมทั้งความสงบสุขและศีลธรรมอันดีของประชาชน สมควรกำหนดมาตรการเพื่อป้องกันและปราบปรามการกระทำดังกล่าว จึงจำเป็นต้องตราพระราชบัญญัตินี้ (ราชกิจจานุเบกษา เล่ม ๑๒๔ ตอนที่ ๒๗ ก หน้า ๑๓) ในพระราชบัญญัติจะแบ่งออกเป็น 2 ส่วน คือ หมวดความผิดเกี่ยวกับคอมพิวเตอร์ และหมวด อำนาจของเจ้าหน้าที่ พ.ร.บ. ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 มีผลบังคับใช้ตั้งแต่วันที่ 18 ก.ค. นี้เป็นต้นไป
อาชญากรรมคอมพิวเตอร์ (computer crime or cyber crime)
อาชญากรคอมพิวเตอร์จะก่ออาชญากรรมหลายรูปแบบ ซึ่งปัจจุบันทั่วโลกจัดออกเป็น 9 ประเภท (ตามข้อมูลคณะอนุกรรมการเฉพาะกิจร่างกฎหมายอาชญากรรมคอมพิวเตอร์)
1.การขโมยข้อมูลทางอินเตอร์เน็ต ซึ่งรวมถึงการขโมยประโยชน์ในการลักลอบใช้บริการ
2.อาชญากรนำเอาระบบการสื่อสารมาปกปิดความผิดของตนเอง
3.การละเมิดสิทธิ์ปลอมแปรงรูปแบบ เลียนแบบระบบซอพต์แวร์โดยมิชอบ
4.ใช้คอมพิวเตอร์แพร่ภาพ เสียง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม
5.ใช้คอมพิวเตอร์ฟอกเงิน
6.อันธพาลทางคอมพิวเตอร์ที่เช้าไปก่อกวน ทำลายระบบสาราณูปโภค เช่น ระบบจ่ายน้ำ จ่ายไป ระบบการจราจร
7.หลอกลวงให้ร่วมค้าขายหรือลงทุนปลอม
8.แทรกแซงข้อมูลแล้วนำข้อมูลนั้นมาเป็น)ระโยชน์ต่อตนโดยมิชอบ เช่น ลักรอบค้นหารหัสบัตรเครดิตคนอื่นมาใช้ ดักข้อมูลทางการค้าเพื่อเอาผลประโยชน์นั้นเป็นของตน
9.ใช้คอมพิวเตอร์แอบโอนเงินบัญชีผู้อื่นเข้าบัญชีตัวเอง
อาชญากรคอมพิวเตอร์
อาชญากรคอมพิวเตอร์ คือ ผู้กระทำผิดกฎหมายโดยใช้เทคโนโลยีคอมพิวเตอร์เป็นส่วนสำคัญ มีการจำแนกไว้ดังนี้
1. พวกมือใหม่ (Novices) หรือมือสมัครเล่น อยากทดลองความรู้และส่วนใหญ่จะมิใช่ผู้ ที่เป็นอาชญากรโดยนิสัย มิได้ดำรงชีพโดยการกระทำผิด อาจหมายถึงพวกที่เพิ่งได้รับความไว้วางใจให้เข้าสู่ระบบเครือข่ายคอมพิวเตอร์
2. Darnged person คือ พวกจิตวิปริต ผิดปกติ มีลักษณะเป็นพวกชอบความรุนแรง และอันตราย มักเป็นพวกที่ชอบทำลายทุกสิ่งที่ขวางหน้าไม่ว่าจะเป็นบุคคล สิ่งของ หรือสภาพแวดล้อม
3. Organized Crime พวกนี้เป็นกลุ่มอาชญากรที่ร่วมมือกันทำผิดในลักษณะขององค์กรใหญ่ๆ ที่มีระบบ พวกเขาจะใช้คอมพิวเตอร์ที่ต่างกัน โดยส่วนหนึ่งอาจใช้เป็นเครื่องหาข่าวสาร เหมือนองค์กรธุรกิจทั่วไป อีกส่วนหนึ่งก็จะใช้เทคโนโลยีเพื่อเป็นตัวประกอบสำคัญในการก่ออาชญากรรม หรือใช้เทคโนโลยีกลบเกลื่อนร่องร่อย ให้รอดพ้นจากเจ้าหน้าที่
4. Career Criminal พวกอาชญากรมืออาชีพ เป็นกลุ่มอาชญากรคอมพิวเตอร์ที่มีอยู่มาก กลุ่มนี้น่าเป็นห่วงมากที่สุด เนื่องจากนับวันจะทวีจำนวนมากขึ้นเรื่อยๆ โดยจับผิดแล้วจับผิดเล่า บ่อยครั้ง
5. Com Artist คือพวกหัวพัฒนา เป็นพวกที่ชอบความก้าวหน้าทางคอมพิวเตอร์ เพื่อให้ได้มาซึ่งผลประโยชน์ส่วนตน อาชญากรประเภทนี้จะใช้ความก้าวหน้า เกี่ยวกับระบบคอมพิวเตอร์ และความรู้ของตนเพื่อหาเงินมิชอบทางกฎหมาย
6. Dreamer พวกบ้าลัทธิ เป็นพวกที่คอยทำผิดเนื่องจากมีความเชื่อถือสิ่งหนึ่งสิ่งใดอย่างรุ่นแรง
7. Cracker หมายถึง ผู้ที่มีความรู้และทักษะทางคอมพิวเตอร์เป็นอย่างดี จนสามารถลักลอบเข้าสู่ระบบได้ โดยมีวัตถุประสงค์เข้าไปหาผลประโยชน์อย่างใดอย่างหนึ่ง มักเข้าไปทำลายหรือลบไฟล์ หรือทำให้คอมพิวเตอร์ใช้การไม่ได้ รวมถึงทำลายระบบปฏิบัติการ
8. นักเจาะข้อมูล (Hacker) ผู้ที่ชอบเจาะเข้าระบบคอมพิวเตอร์ของผู้อื่น พยายามหาความท้าทายทางเทคโนโลยีเข้าไปในเครือข่ายของผู้อื่นโดยที่ตนเองไม่มีอำนาจ
9. อาชญากรในรูปแบบเดิมที่ใช้เทคโนโลยีเป็นเครื่องมือ เช่นพวกลักเล็กขโมยน้อยที่ พยายามขโมยบัตร ATM ของผู้อื่น
10. อาชญากรมืออาชีพ คนพวกนี้จะดำรงชีพจากการกระทำความผิด เช่นพวกที่มักจะใช้ ความรู้ทางเทคโนโลยีฉ้อโกงสถาบันการเงิน หรือการจารกรรมข้อมูลไปขาย เป็นต้น
11. พวกหัวรุนแรงคลั่งอุดมการณ์หรือลัทธิ มักก่ออาชญากรรมทางคอมพิวเตอร์ เพื่อ อุดมการณ์ทางการเมือง เศรษฐกิจ ศาสนา หรือสิทธิมนุษย์ชน เป็นต้น
และนอกจากนั้นยังพบว่า ผู้กระทำความผิดทางคอมพิวเตอร์มีลักษณะพิเศษดังต่อไปนี้
1. ส่วนใหญ่มักมีอายุน้อย
2. ส่วนใหญ่เป็นผู้ที่มีวิชาชีพ
3. ลักษณะส่วนตัวเช่น
- มีแรงจูงใจและความทะยานอยากสูงในการที่จะเอาชนะและฉลาด
- ไม่ใช่อาชญากรโดยอาชีพ
- กลัวที่จะถูกจับได้ กลัวครอบครัว เพื่อนและเพื่อนร่วมงานจะรู้ถึงการกระทำความผิดของตน
วิธีการที่ใช้ในการกระทำความผิดทางอาชญากรรมทางคอมพิวเตอร์
โดยทั่วไปแล้ว วิธีการที่ใช้ในการประกอบอาชญากรรมทางคอมพิวเตอร์จะมีดังต่อไปนี้
1. Data Diddling คือ การเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาตก่อนหรือระหว่างที่กำลังบันทึกข้อมูลลงไปในระบบคอมพิวเตอร์ การเปลี่ยนแปลงข้อมูลดังกล่าวนี้สามารถกระทำโดยบุคคลใดก็ได้ที่สามารถเข้าไปถึงตัวข้อมูล ตัวอย่างเช่น พนักงานเจ้าหน้าที่ที่มีหน้าที่บันทึกเวลาการทำงานของพนักงานทั้งหมด ทำการแก้ไขตัวเลขชั่วโมงการทำงานของคนอื่นมาลงเป็นชั่วโมงการทำงานของตนเอง ซึ่งข้อมูลดังกล่าวหากถูกแก้ไขเพียงเล็กน้อย พนักงานแต่ละคนแทบจะไม่สงสัยเลย
2. Trojan Horse การเขียนโปรแกรมคอมพิวเตอร์ที่แฝงไว้ในโปรแกรมที่มีประโยชน์ เมื่อถึงเวลาโปรแกรมที่ไม่ดีจะปรากฎตัวขึ้นเพื่อปฏิบัติการทำลายข้อมูล วิธีนี้มักจะใช้กับการฉ้อโกงทางคอมพิวเตอร์หรือการทำลายข้อมูลหรือระบบคอมพิวเตอร์
3. Salami Techniques วิธีการปัดเศษจำนวนเงิน เช่น ทศนิยมตัวที่ 3 หรือปัดเศษทิ้งให้เหลือแต่จำนวนเงินที่สามารถจ่ายได้ แล้วนำเศษทศนิยมหรือเศษที่ปัดทิ้งมาใส่ในบัญชีของตนเองหรือของผู้อื่นซึ่งจะทำให้ผลรวมของบัญชียังคงสมดุลย์ (Balance) และจะไม่มีปัญหากับระบบควบคุมเนื่องจากไม่มีการนำเงินออกจากระบบบัญชี นอกจากใช้กับการปัดเศษเงินแล้ววิธีนี้อาจใช้กับระบบการตรวจนับของในคลังสินค้า
4. Superzapping มาจากคำว่า "Superzap" เป็นโปรแกรม "Marcro utility" ที่ใช้ในศูนย์คอมพิวเตอร์ของบริษัท IBM เพื่อใช้เป็นเครื่องมือของระบบ (System Tool) ทำให้สามารถเข้าไปในระบบคอมพิวเตอร์ได้ในกรณีฉุกเฉิน เสมือนกุญแจผี (Master Key) ที่จะนำมาใช้เมื่อกุญแจดอกอื่นหายมีปัญหา โปรแกรมอรรถประโยชน์ (Utlity Program) อย่างเช่นโปรแกรม Superzap จะมีความเสี่ยงมากหากตกไปอยู่ในมือของผู้ที่ไม่หวังดี
5. Trap Doors เป็นการเขียนโปรแกรมที่เลียนแบบคล้ายหน้าจอปกติของระบบคอมพิวเตอร์ เพื่อลวงผู้ที่มาใช้คอมพิวเตอร์ ทำให้ทราบถึงรหัสประจำตัว (ID Number) หรือรหัสผ่าน (Password) โดยโปรแกรมนี้จะเก็บข้อมูลที่ต้องการไว้ในไฟล์ลับ
6. Logic Bombs เป็นการเขียนโปรแกรมคำสั่งอย่างมีเงื่อนไขไว้ โดยโปรแกรมจะเริ่มทำงานต่อเมื่อมีสภาวะหรือสภาพการณ์ตามที่ผู้สร้างโปรแกรมกำหนด สามารถใช้ติดตามดูความเคลื่อนไหวของระบบบัญชี ระบบเงินเดือนแล้วทำการเปลี่ยนแปลงตัวเลขดังกล่าว
7. Asynchronous Attack เนื่องจากการทำงานของระบบคอมพิวเตอร์เป็นการทำงานแบบ Asynchronous คือสามารถทำงานหลายๆ อย่างพร้อมกัน โดยการประมวลผลข้อมูลเหล่านั้นจะเสร็จไม่พร้อมกัน ผู้ใช้งานจะทราบว่างานที่ประมวลผลเสร็จหรือไม่ก็ต่อเมื่อเรียกงานนั้นมาดู ระบบดังกล่าวก่อให้เกิดจุดอ่อน ผู้กระทำความผิดจะฉวยโอกาสในระหว่างที่เครื่องกำลังทำงานเข้าไปแก้ไขเปลี่ยนแปลงหรือกระทำการอื่นใดโดยที่ผู้ใช้ไม่ทราบว่ามีการกระทำผิดเกิดขึ้น
8. Scavenging คือ วิธีการที่จะได้ข้อมูลที่ทิ้งไว้ในระบบคอมพิวเตอร์หรือบริเวณใกล้เคียง หลังจากเสร็จการใช้งานแล้ว วิธีที่ง่ายที่สุดคือ ค้นหาตามถังขยะที่อาจมีข้อมูลสำคัญไม่ว่าจะเป็นเบอร์โทรศัพท์หรือรหัสผ่านหลงเหลืออยู่ หรืออาจใช้เทคโนโลยีที่ซับซ้อนทำการหาข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์เมื่อผู้ใช้เลิกใช้งานแล้ว
9. Data Leakage หมายถึงการทำให้ข้อมูลรั่วไหลออกไป อาจโดยตั้งใจหรือไม่ก็ตาม เช่นการแผ่รังสีของคลื่นแม่เหล็ก ไฟฟ้าในขณะที่กำลังทำงาน คนร้ายอาจตั้งเครื่องดักสัญญาณไว้ใกล้กับเครื่องคอมพิวเตอร์เพื่อรับข้อมูลตามที่ตนเองต้องการ
10. Piggybacking วิธีการดังกล่าวสามารถทำได้ทั้งทางกายภาพ (physical) การที่คนร้ายจะลักลอบเข้าไปในประตูที่มีระบบรักษาความปลอดภัย คนร้ายจะรอให้บุคคลที่มีอำนาจหรือได้รับอนุญาตมาใช้ประตูดังกล่าว เมื่อประตูเปิดและบุคคลคนนั้นได้เข้าไปแล้ว คนร้ายก็ฉวยโอกาสตอนที่ประตูยังไม่ปิดสนิทแอบเข้าไปได้ ในทางอิเล็กทรอนิกส์ก็เช่นกัน อาจเกิดขึ้นในกรณีที่ใช้สายสื่อสารเดียวกันกับผู้ที่มีอำนาจใช้หรือได้รับอนุญาต เช่นใช้สายเคเบิลหรือโมเด็มเดียวกัน
11. Impersonation คือ การที่คนร้ายแกล้งปลอมเป็นบุคคลอื่นที่มีอำนาจหรือได้รับอนุญาต เช่น เมื่อคนร้ายขโมยบัตรเอทีเอ็มของเหยื่อได้ ก็จะโทรศัพท์และแกล้งทำเป็นเจ้าพนักงานของธนาคารและแจ้งให้เหยื่อทราบว่ากำลังหาวิธีป้องกันมิให้เงินในบัญชีของเหยื่อ จึงบอกให้เหยื่อเปลี่ยนรหัสประจำตัว (Personal Identification Number: PIN) โดยให้เหยื่อบอกรหัสเดิมก่อน คนร้ายจึงทราบหมายเลขรหัส และได้เงินของเหยื่อไป
12. Wiretapping เป็นการลักลอบดักฟังสัญญาณการสื่อสารโดยเจตนาที่จะได้รับประโยชน์จากการเข้าถึงข้อมูลผ่านเครือข่ายการสื่อสาร หรือที่เรียกว่าโครงสร้างพื้นฐานสารสนเทศ โดยการกระทำความผิดดังกล่าวกำลังเป็นที่หวาดวิตกกับผู้ที่เกี่ยวข้องอย่างมาก
13. Simulation and Modeling ในปัจจุบันคอมพิวเตอร์ถูกใช้เป็นเครื่องมือในการวางแผน การควบคุมและติดตามความเคลื่อนไหวในการประกอบอาชญากรรม และกระบวนการดังกล่าวก็สามารถใช้โดยอาชญากรในการสร้างแบบจำลองในการวางแผนเพื่อประกอบอาชญากรรมได้เช่นกัน เช่นในกิจการประกันภัย มีการสร้างแบบจำลองในการปฏิบัติการหรือช่วยในการตัดสินใจในการทำกรมธรรม์ประกัน ภัย โปรแกรมสามารถทำกรมธรรม์ประกันภัยปลอมขึ้นมาเป็นจำนวนมาก ส่งผลให้บริษัทประกันภัยล้มละลายเมื่อถูกเรียกร้องให้ต้องจ่ายเงินให้กับกรมธรรม์ที่ขาดต่ออายุ หรือกรมธรรม์ที่มีการจ่ายเงินเพียงการบันทึก(จำลอง)แต่ไม่ได้รับเบี้ยประกันจริง หรือต้องจ่ายเงินให้กับกรมธรรม์ที่เชื่อว่ายังไม่ขาดอายุความ
14. การเจาะระบบ (Hacking) การเจาะระบบ (Hacking) หมายถึงการเข้าไปในเครือข่ายคอมพิวเตอร์โดยไม่ได้รับอนุญาต (Unauthorized Access) และเมื่อเข้าไปแล้วก็ทำการสำรวจ ทิ้งข้อความ เปิดโปรแกรม ลบ แก้ไขเปลี่ยนแปลงหรือขโมยข้อมูล
การถูกลักลอบเจาะระบบอาจส่งผลให้ความลับทางการค้า ข้อมูลที่สำคัญหรือแม้แต่เงินของหน่วยงานต้องถูกขโมยไป การกระทำดังกล่าวอาจทำจากคู่แข่งทางการค้า อาชญากรหรือผู้ที่ไม่หวังดี และอาจจะทำจากในหน่วยงานเองหรือจากส่วนอื่นๆ ที่อยู่ห่างไกลออกไป หรือจากนอกประเทศโดยใช้เครือข่ายการสื่อสารสาธารณะหรือโทรศัพท์
นักเจาะระบบอาจได้รหัสการเข้าสู่เครือข่ายโดยการดักข้อมูลทางสายโทรศัพท์ หรือใช้เครื่องมือสื่อสารนำไปติดกับเครื่องคอมพิวเตอร์หรือใช้เครื่องจับการแผ่รังสีจากการส่งผ่านข้อมูลที่ไม่มีการป้องกันการส่งข้อมูล (Unshielded Data Transmission) เพื่อจะได้มาซึ่งรหัสผ่าน (Password)
15. ไวรัสคอมพิวเตอร์ ความหมาย ไวรัสคอมพิวเตอร์ คือ โปรแกรมที่มีความสามารถในการแก้ไขดัดแปลงโปรแกรมอื่น เพื่อที่จะทำให้โปรแกรมนั้นๆ สามารถเป็นที่อยู่ของมันได้และสามารถทำให้มันทำงานได้ต่อไปเรื่อยๆ เมื่อมีการเรียกใช้โปรแกรมที่ติดเชื้อไวรัสนั้น
ประวัติไวรัสคอมพิวเตอร์ เดิมความคิดในเรื่องของไวรัสคอมพิวเตอร์นั้นเป็นเพียงเรื่องในนวนิยาย และต่อมาในปี ค.ศ.1983 เมื่อนาย Fred Cohen นักศึกษาปริญญาเอกด้านวิศวกรรมไฟฟ้า ที่มหาวิทยาลัยเซาท์เทอร์นแคลิฟอร์เนีย ได้คิดค้นโปรแกรมคอมพิวเตอร์ซึ่งสามารถทำลายล้างโปรแกรมคอมพิวเตอร์ด้วยกัน เปรียบเสมือนเชื้อไวรัสที่แพร่กระจายเข้าสู่ตัวคน และเรียกโปรแกรมดังกล่าวว่า Computer Virus และชื่อนี้ก็ได้ใช้เรียกโปรแกรมชนิดนี้นับแต่นั้นเป็นต้นมา
ตัวอย่างไวรัสคอมพิวเตอร์ มีไวรัสคอมพิวเตอร์หลายชนิดที่มนุษย์สามารถคิดค้นได้ อาทิเช่น Worm, Trojan Horse, Logic Bomb, Chameleons, Pakistani, Macintosh, Scores, Peace, Lehigh, Keypress, Dark Avenger, Stoned, Michealangello หรือแม้แต่ไวรัสที่ใช้ชื่อไทยเช่น ลาวดวงเดือน เป็นต้น
ตัวอย่างพฤติกรรมที่มีความผิดตาม พ.ร.บ.นี้
1. พฤติกรรม: ใช้ user name/password ของผู้อื่น Log in เข้าสู่ระบบ
ฐานความผิด: มาตรา 5 ปรับไม่เกิน 10,000.- จำคุกไม่เกิน 6 เดือน
ข้อแนะนำ: ไม่ใช้ user/password ของผู้อื่น และห้ามไม่ให้ผู้อื่นล่วงรู้ password ของตน
2. พฤติกรรม: Forward email ที่มีข้อความ เนื้อหา หรือรูปภาพที่ไม่เหมาะสม เป็นเท็จ กระทบความมั่นคง หรือลามกก่อนาจาร
ฐานความผิด: มาตรา 14 ปรับไม่เกิน 100,000.- จำคุกไม่เกิน 5 ปี
ข้อแนะนำ: ไม่ forward email ที่ไม่เหมาะสม
3. พฤติกรรม: โพสข้อความตามกระทู้ต่างๆ ที่มีเนื้อหาไม่เหมาะสม เป็นเท็จ กระทบความมั่นคง หรือลามกอนาจาร
ฐานความผิด: มาตรา 14 ปรับไม่เกิน 100,000.- จำคุกไม่เกิน 5 ปี
ข้อแนะนำ: ใช้วิจารณญาณในการแสดงความคิดเห็น และคำนึงถึงผลที่จะตามมา
4. พฤติกรรม: เผยแพร่ภาพตัดต่อให้ผู้อื่นได้รับความเสื่อมเสีย หรืออับอาย
ฐานความผิด: มาตรา 16 ปรับไม่เกิน 60,000.- จำคุกไม่เกิน 3 ปี
5. พฤติกรรม : การก่อกวนหรือลักขโมยข้อมูลทางคอมพิวเตอร์ เป็นการกระทำที่กฎหมายอาญาใช้กันอยู่ ไม่สามารถเอาผิดได้ เนื่องจากเป็นความผิดที่ทันสมัย ไม่สามารถปรับข้อกฎหมายเอาผิดได้ จึงได้มีกฎหมายเฉพาะเพื่อเอาผิดกับบรรดาแฮกเกอร์ จอมก่อกวนทั้งหลาย ชื่อ พระราชบัญญัติว่าด้วยความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550 ซึ่งประกาศในราชกิจจานุเบกษา เมื่อวันที่ 18 มิถุนายน 2550
กฎหมายดังกล่าว จะมีผลบังคับใช้เมื่อพ้นกำหนด 30 วัน นับแต่วันประกาศ พระราชบัญญัติคอมพิวเตอร์นี้ จะมีผลบังคับใช้ตั้งแต่วันที่ 19 กรกฎาคมนี้ เป็นต้นไป ใครที่คิดจะทำความผิด ให้รีบเสียก่อนที่กฎหมายจะมีผลบังคับใช้ เมื่อกฎหมายใช้บังคับแล้ว ขอให้หยุดก่อกวนชาวบ้าน จะได้ไม่ต้องย้ายภูมิเนาไปอยู่ในคุก
กฎหมายฉบับนี้มีทั้งหมด 30 มาตรา บัญญัติความผิดเกี่ยวกับคอมพิวเตอร์ไว้ค่อนข้างครอบคลุม จึงทำให้ต้องใช้ภาษาทางกฎหมาย เพื่อให้มีความหมายเผื่อไว้สำหรับวิธีการใหม่ๆ ที่อาจเกิดขึ้นภายหลัง อัตราโทษสำหรับลงโทษผู้กระทำผิด มีตั้งแต่ปรับอย่าเดียว จนสูงสุดจำคุกถึง 20 ปี ซึ่งพอสรุปเป็นภาษาให้อ่านเข้าใจง่ายๆดังนี้
6. พฤติกรรม : นักเจาะ
1.พวกที่ชอบเจาะระบบคอมพิวเตอร์ของผู้อื่น ที่เขาอุตส่าห์สร้างระบบป้องกันไว้แต่ถ้าเข้าเว็บสาธารณะ ก็ย่อมไม่มีความผิด โทษสำหรับพวกชอบเจาะ จำคุกไม่เกิน 6 เดือน ปรับไม่เกิน 10,000 บาท
2.แต่ถ้าเจาะเข้าไปถึงข้อมูลที่เก็บรักษาไว้ด้วย โทษจะเพิ่มเป็น 2 เท่า
3.คนที่เผยรหัส (Password) ที่ตัวเองรู้มา สำหรับเพื่อใช้เข้าระบบคอมพิวเตอร์ มีโทษจำคุก 1 ปี ปรับไม่เกิน 20,000 บาท
7. พฤติกรรม : นักล้วง
พวกที่ชอบดักข้อมูลที่เป็นส่วนตัว ซึ่งส่งถึงกันทางอินเตอร์เน็ต ทาง e-mail มีโทษจำคุกไม่เกิน 3 ปี ปรับไม่เกิน 60,000 บาท
8. พฤติกรรม : ปล่อยไวรัส
1.พวกทำลายข้อมูล หรือไปเปลี่ยนแปลงข้อมูลของคนอื่น ไม่ว่าด้วยวิธีใด จะใช้ไวรัส หรือแอบเข้าไปทำลายตรงๆ หรือพวกพนักงานที่ทำงานอยู่แล้วกำลังจะออก ไปทำลายข้อมูลเข้า มีโทษจำคุกไม่เกิน 5ปี ปรับไม่เกิน 10,000 บาท
2.ถ้าทำลายระบบคอมพิวเตอร์ จะมีข้อมูลหรือไม่ก็ตาม มีโทษเท่ากัน“เมื่อมีกฎหมายฉบับนี้ มีผลบังคับใช้ น่าจะช่วยให้การก่ออาชญากรรมทางคอมพิวเตอร์ลดลงได้บ้าง แม้จะไม่ทั้งหมดก็ตาม คนที่ใช้คอมพิวเตอร์ ใช้อินเตอร์เน็ตโดยสุจริต คงไม่ต้องกังวล คงไม่ต้องกังวล ถ้าไม่คิดจะไปกลั่นแกล้งใคร”
3.ถ้าการทำลายข้อมูลคนอื่นทำให้เกิดความเสียหายแก่ประชาชน ประเภทคอมพิวเตอร์ควบคุมจราจร โทษสูงขึ้นเป็น จำคุก 10 ปี ปรับ 200,000 บาท
4.และถ้ากระทบถึงความมั่นคงของประเทศ โทษจะสูงขึ้นเป็นจำคุก 3-15 ปี
5.แต่ถ้าจนเป็นเหตุให้บุคคลอื่นถึงแก่ความตายโทษจะหนักถึงจำคุก 10-20 ปี
ความผิดของพวกชอบก่อกวนหรือชอบแกล้งคนอื่น
1.พวกที่ชอบส่งเมลก่อกวนหรือโฆษณาขายสินค้าหรือขายบริการ ประเภทไปโผล่ป๊อปอัพ หรือพวกส่งเมลขยะโดยที่เขาไม่ต้องการ มีโทษปรับอย่างเดียวไม่เกิน 1000,000 บาท โทษฐานก่อความรำคาญ
2.พวกที่ชอบส่งเมล เป็นข้อมูลปลอมข้อมูลเท็จ ใส่ร้ายป้ายสีคนอื่น หรือพวกเจ้ากรมข่าวลือที่ชอบปล่อยข่าวให้เกิดความวุ่นวาย รวมถึงส่งภาพลามกอนาจารทั้งหลาย รวมถึงพวกผสมโรงที่ได้รับแล้วส่งต่อด้วย มีโทษเสมอกันคือ จำคุกไม่เกิน 5 ปีปรับไม่เกิน 100,000 บาท
3.พวกที่ชอบใช้ศิลปะเฉพาะตัว ตัดต่อภาพของคนอื่น แล้วนำเข้าเผยแพร่ทางอินเตอร์เน็ต ทำให้เจ้าของภาพเข้าเสียหาย อับอาย ต้องโทษาจำคุกไม่เกิน 3 ปี ปรับไม่เกิน 600, 000 บาท แต่กฎหมายยกเว้นสำหรับผู้ที่ทำด้วยความสุจริต จะไม่เป็นความผิด ซึ่งผมยังนึกไม่ออกครับว่า ถ้าตัดต่อภาพเข้าแล้ว จะสุจริตได้อย่างไร คงเป็นกรณีตัดต่อให้ดูสวยกว่าตัวจริง ซึ่งก็รู้จะทำไปทำไม
ความผิดของผู้ให้บริการหรือเจ้าของเว็บ
ผู้ให้บริการหรือเจ้าของเว็บมีหน้าที่ต้องเก็บข้อมูลของผู้ใช้บริการอย่างน้อย 90 วัน เพื่อให้สามารถหาตัวผู้ใช้บริการ สำหรับให้ตรวจสอบได้ มิฉะนั้น ผู้ให้บริการหรือเจ้าของเว็บ จะต้องรับโทษเอง แต่เบาหน่อยคือปรับอย่างเดียวไม่เกิน 500,000 บาท
การกระทำความผิดตามกฎหมายนี้ แม้จะทำนอกราชอาณาจักร ไม่ว่าคนไทยหรือคนต่างด้าวเป็นผู้ทำ ถ้าเกิดวามเสียหายไม่ว่าเป็นในประเทศหรือต่างประเทศ ก็ต้องยอมรับโทษตามกฎหมายนี้ด้วย
ปัญหาที่ตามมาคือ การกระทำความผิด ในระบบคอมพิวเตอร์ทางอินเตอร์เน็ตอย่างนี้ จะจับได้อย่างไร เรื่องนี้ขอเตือนพวกลองดีทั้งหลายว่า อย่าประมาทเพราะกฎหมายให้อำนาจ เรียกข้อมูลจากผู้ให้บริการหรือเจ้าของเว็บทั้งหลาย รวมถึงมีอำนาจที่จะ รวมถึงอำนาจที่จะเข้าไปติดตาม ตรวจสอบ ก็อปปี้ ในระบบคอมพิวเตอร์ของใครก็ได้ ถ้ามีเหตุอันควรเชื่อถือได้ว่ามีการกระทำความผิด
แต่การใช้อำนาจเจาะเข้าไปในระบบคอมพิวเตอร์ของคนอื่นโดยไม่มีความผิดตามกกหมายนี้นั้น จะต้องขอนุญาตต่อศาลเสียก่อน จะทำโดยพลการไม่ได้หากเจ้าหน้าที่เปิดเผยข้อมูลที่ใช้อำนาจ หน้าที่ไปเจาะข้อมูลเข้ามาโดยไม่มีอำนาจ เจ้าหน้าที่แหละจะต้องย้ายภูมิลำเนาเข้าไปอยู่ในคุก ด้วยอัตราโทษจำคุก ไม่เกิน 3 ปี ปรับไม่เกิน 60,000 บาทและแม้ไม่ได้ตั้งใจเปิดเผย แต่ด้วยความประมาท ทำให้ข้อหลุดเข้าสู่ อินเตอร์เน็ต ก็ต้องรับโทษด้วย คือจำคุกไม่เกิน 1 ปี ปรับไม่เกิน 20,000 บาท
เมื่อกฎหมายฉบับนี้มีผลบังคับใช้แล้ว น่าจะช่วยให้การก่ออาชญากรรมทางอินเตอร์เน็ตลดลงได้บ้าง แม้จะไม่ทั้งหมดก็ตาม คนที่เคยใช้คอมพิวเตอร์ ใช้อินเตอร์เน็ตด้วยความสุจริต คงไม่ต้องกังวล ถ้าไม่คิดจะกลั่นแกล้งหรือใส่ร้าย ป้ายสีใคร เพียงแต่จะรู้เรื่องของชาวบ้านน้อยลง เพราะทุกคนต้องทำตามกฎหมาย e-mail ในระบบจะหายไปกว่าครึ่งเพราะทุกวันนี้ จดหมายอิเล็กทรอนิกส์ หรือ e-mail ที่ส่งกัน ส่วนใหญ่ เป็นเรื่องที่ไม่เกี่ยวกับการทำงาน แต่เป็นเรื่องชาวบ้านเป็นภาพวาวหวิวของน้องๆ ทั้งหลาย ซึ่งล้วนแต่เป็นเรื่องที่เข้าข่ายผิดกฎหมายฉบับนี้ทั้งนั้น
วิธีการป้องกันการเข้าถึงข้อมูลและคอมพิวเตอร์
1) การใช้ username หรือ user ID และ รหัสผ่าน (password) ผู้ใช้ควรเปลี่ยนแปลงด้วยตนเองในภายหลัง และควรหลีกเลี่ยงการกำหนดรหัสที่เป็นวันเกิด หรือรหัสอื่นๆ ที่ แฮกเกอร์สามารถเดาได้
2) การใช้วัตถุใด ๆ เพื่อการเข้าสู่ระบบ ได้แก่ บัตร หรือกุญแจ ซึ่งรหัสผ่านไม่ควรใช้ปีเกิด หรือจดลงในบัตร
3) การใช้อุปกรณ์ทางชีวภาพ (biometric device) เป็นการใช้อุปกรณ์ที่ตรวจสอบลักษณะส่วนบุคคลเพื่อการอนุญาตใช้โปรแกรม ระบบ หรือการเข้าใช้ห้องคอมพิวเตอร์
4) ระบบเรียกกลับ (callback system) เป็นระบบที่ผู้ใช้ระบุชื่อและรหัสผ่านเพื่อขอเข้าใช้ระบบปลายทาง หากข้อมูลถูกต้อง คอมพิวเตอร์ก็จะเรียกกลับให้เข้าใช้งานเอง อย่างไรก็ตามการใช้งานลักษณะนี้จะมีประสิทธิภาพมากขึ้นถ้าผู้ขอใช้ระบบใช้เครื่องคอมพิวเตอร์จากตำแหน่งเดิม คือ จากบ้าน หรือที่ทำงาน (หมายเลขโทรศัพท์เดิม)ในขณะที่การใช้คอมพิวเตอร์แบบพกพาอาจต้องเปลี่ยนหมายเลขโทรศัพท์ ทำให้เกิดความเสี่ยงมากกว่า
จาก พรบ. ดังกล่าว สามารถสรุปได้ย่อๆ ดังนี้คือ แบ่งเป็น 10 ข้อห้าม และ 10 ข้อที่ควรกระทำ
10 ข้อห้าม
1. ห้ามเจาะ ข้อมูลคนอื่นที่ตั้ง Password เอาไว้
2. ห้ามเอา Password หรือระบบรักษาความปลอดภัยมั่นคงผู้อื่นไปเปิดเผย
3. ห้ามล้วงข้อมูลคนอื่นโดยยังไม่ได้รับอนุญาต
4. ห้ามดัก e-mail ส่วนตัวคนอื่นขณะทำการส่ง e-mail
5. ห้ามแก้ไข ทำลายข้อมูลคนอื่นโดยไม่ได้รับความยินยอม
6. ห้ามก่อกวน ระบบคนอื่นจนระบบล่ม
7. ห้ามส่ง ฟอร์เวิร์ดเมลล์รบกวนคนอื่น จนก่อให้เกิดความเดือดร้อน
8. ห้ามรบกวน ระบบโครงสร้างทางด้านสาธารณูปโภคและความมั่นคงของประเทศ
9. ห้ามเผยแพร่ โปรแกรมที่ใช้ในการทำผิด
10. ห้ามส่งต่อ ภาพลามกและเนื้อหาที่ทำลายความมั่นคงของประเทศ
10 ควรกระทำ
1. เปลี่ยน...Password ทุกๆ 3 เดือน
2. ไม่แชร์...Password กับผู้อื่น
3. ใช้ Password เสร็จต้องออกจากโปรแกรมทันที
4. ตั้งระบบป้องกันการเจาะข้อมูล
5. ควรเก็บรักษาข้อมูลของตนอย่างดีและต้องไม่ให้ข้อมูลส่วนตัวกับผู้อื่น
6. ควรอ่านเงื่อนไขให้ละเอียดก่อนดาวน์โหลดโปรแกรม
7. ควรแจ้งพนักงานเจ้าหน้าที่เมื่อพบเจอการกระทำความผิด
8. ควรบอกต่อคนใกล้ชิด เช่น เพื่อน คนในครอบครัว ให้ใช้อินเทอร์เน็ตอย่างระมัดระวัง
9. ควรไม่ใช้ โปรแกรมที่ผิดกฎหมาย
10. ควรไม่หลงเชื่อโฆษณาหรือเนื้อหาในเว็บไซต์ที่ไม่เหมาะสม จนอาจถูกหลอกได้
พระราชบัญญัติลิขสิทธิ์
กฎหมายลิขสิทธิ์มีวัตถุประสงค์ให้ความคุ้มครอง ป้องกันผลประโยชน์ทั้งทางเศรษฐกิจและทางศีลธรรม ซึ่งบุคคลพึงได้รับจากผลงานสร้างสรรค์อันเกิดจากความนึกคิด และสติปัญญาของตนนอกจากนี้ยังมุ่งที่จะสนับสนุนส่งเสริมให้เกิดการสร้างสรรค์ผลงาน กล่าวคือเมื่อผู้สร้างสรรค์ได้รับผลตอบแทนจากหยาดเหงื่อแรงกายและสติปัญญา ของตนก็ย่อมจะเกิดกำลังใจที่จะคิดค้นสร้างสรรค์และเผยแพร่ผลงานให้แพร่หลายออกไปมากขิ่งขึ้นอันจะเป็นประโยชน์ต่อการพัฒนาประเทศชาติทั้งด้านเศรษฐกิจ สังคม และเทคโนโลยี การกระตุ้นให้เกิดการพัฒนาสติปัญญาของคนในชาติ เป็นปัจจัยสำคัญที่สุดที่จะนำไปสู่การพัฒนาที่ยั่งยืนต่อไปในอนาคต
ประเทศไทยได้ประกาศใช้พระราชบัญญัติลิขสิทธิ์ พ.ศ. 2537 เพื่อใช้บังคับแทน พระราชบัญญัติลิขสิทธิ์ พ.ศ. 2521 โดยมีผลบังคับใช้วันที่21 มีนาคม 2538 พระราชบัญญัติลิขสิทธิ์ให้ความคุ้มครองต่อโปรแกรมคอมพิวเตอร์ โดยจัดให้เป็นผลงานทางวรรณการประเภทหนึ่ง
งานที่ได้จัดทำขึ้นก่อนวันที่พระราชบัญญัตินี้ใช้บังคับ และเป็นงานที่ได้รับความคุ้มครองลิขสิทธิ์ตามพระราชบัญญัตินี้ จะได้รับความคุ้มครองลิขสิทธิ์ตามพระราชบัญญัตินี้
แม้ว่าประเทศไทยจะมีกฎหมายคุ้มครองลิขสิทธิ์มาเป็นระยะเวลานานแล้ว แต่ความเข้าใจของประชาชนโดยทั่วไปในเรื่องลิขสิทธิ์ยังไม่ชัดเจน
ความตระหนัก รู้ถึงความสำคัญขงการคุ้มครองลิขสิทธิ์ และทัศนคติที่ถูกต้องเกี่ยวกับการคุ้มครองทรัพย์สินทางปัญญาที่ยั่งยืนกว่าการปราบปรามการละเมิดลิขสิทธิ์ ซึ่งเป็นการแก้ปัญหาที่ปลายเหตุ
ทรัพย์สินทางปัญญา
ทรัพย์สินทางปัญญา หมายถึงความรู้ที่เกิดจากการคิดค้นจนทำให้เกิดมีค่าขึ้นได้หรือจะกล่าวอีกนัยหนึ่งว่า ทรัพย์สินทางปัญญาได้แก่การที่ผู้ใด หรือคณะบุคคลใด ร่วมกันประดิษฐ์คิดค้น ออกแบบ สร้างสรรค์ จนเกิดผลขึ้นมา และผลงานนั้นมีคุณค่าสามารถใช้ประโยชน์ได้ทั้งงาน เกษตรกรรม อุตสาหกรรม และพาณิชยกรรม
ทรัพย์สินทางปัญญา เป็นสิทธิทางกฎหมายที่มีอยู่เหนือสิ่งที่เกิดจากความคิดสร้างสรรค์ทางปัญญาของมนุษย์
“ ผลงานอันเกิดจากการคิดสร้างสรรค์ของมนุษย์ ”
ลิขสิทธิ์ คือ
- ผลงานที่เกิดจากการใช้สติปัญญา ความรู้ความสามารถ ในการสร้างสรรค์งานให้เกิดขึ้น
- ลิขสิทธิ์ ถือว่าเป็นทรัพย์สินทางปัญญาประเภทหนึ่ง
- ลิขสิทธิ์ หมายถึง สิทธิแต่เพียงผู้เดียวที่จะกระทำการใดๆ เกี่ยวกับงานที่ผู้สร้างสรรค์ได้ทำขึ้น
ประเภทของงานสร้างสรรค์
งานสร้างสรรค์ที่มีลิขสิทธิ์ ประกอบด้วยงานต่างๆ ดังนี้งานทั่วไป ได้แก่
- งานวรรณกรรม เช่น หนังสือ จุลสาร สิ่งเขียน สิ่งพิมพ์ โปรแกรมคอมพิวเตอร์
- งานนาฎกรรม เช่น งานเกี่ยวกับการรำ การเต้น การทำท่า หรือการแสดงที่ประกอบเป็นเรื่องเป็นราว การแสดงโดยวิธีใบ้
- งานศิลปกรรม เช่น งานด้านจิตรกรรม ประติมากรรม สถาปัตยกรรม ภาพพิมพ์ภาพประกอบแผนที่ โครงสร้าง ศิลป์ประยุกต์ ภาพถ่าย และแผนผัง ของงานดังกล่าว
- งานดนตรีกรรม เช่น เนื้อร้อง ทำนอง โน๊ตเพลงที่ได้แยกแยะเรียบเรียงเสียงประสานแล้ว
- งานโสตทัศนวัสดุ เช่น วีดีโอเทป แผ่นเลเซอร์ดิสก์ เป็นต้น
- งานภาพยนตร์
- งานสิ่งบันทึกเสียง เช่น เทปเพลง แผ่นคอมแพคดิสก์
- งานแพร่เสียงแพร่ภาพ
- งานอื่นใดในแผนกวรรณคดี แผนกวิทยาศาสตร์ หรือแผนกศิลปะ
งานสืบเนื่อง ได้แก่
- งานดัดแปลง หมายถึง การทำซ้ำโดยเปลี่ยนรูปใหม่ปรับปรุงแก้ไขเพิ่มเติมโดยได้ รับอนุญาตจากเจ้าของลิขสิทธิ์
- งานรวบรวม หรือประกอบเข้าด้วยกัน โดยได้รับอนุญาตจากเจ้าของลิขสิทธิ์
สิ่งที่กฎหมายไม่คุ้มครอง
สิ่งที่กฎหมายไม่คุ้มครอง ได้แก่
- แนวความคิด หลักการ การค้นพบ หรือ ทฤษฎีทางวิทยาศาสตร์หรือคณิตศาสตร์
- ขั้นตอน กรรมวิธี ระบบ วิธีใช้ หรือการทำงาน
สิ่งที่ไม่ถือว่าเป็นงานอันมีลิขสิทธิ์
ผลงานดังต่อไปนี้เป็นผลงานที่ไม่ถือว่ามีลิขสิทธิ์
- ข่าวประจำวัน และข้อเท็จจริงต่างๆ ที่มีลักษณะเป็นเพียงข่าวสาร อันมิใช่งานในแผนกวรรณคดี แผนกวิทยาศาสตร์ หรือแผนกศิลปะ
- รัฐธรรมนูญ และกฎหมาย
- ประกาศ คำสั่ง ระเบียบ คำชี้แจง ของหน่วยงานรัฐหรือท้องถิ่น
- คำพิพากษา คำสั่ง คำวินิจฉัย และรายงานของทางราชการ
- คำแปล และการรวบรวมสิ่งต่างๆ ข้างต้น ที่หน่วยงานของรัฐหรือท้องถิ่นจัดทำขึ้น
การได้มาซึ่งลิขสิทธิ์
สิทธิในลิขสิทธิ์จะเกิดขึ้นโดยทันทีนับตั้งแต่ผู้สร้างสรรค์ได้สร้างผลงานโดยไม่ต้องจดทะเบียน ซึ่งมีลักษณะการได้มาดังนี้
- คุ้มครองทันทีที่ได้มีการสร้างสรรค์งานนั้น
- กรณีที่ยังไม่ได้มีการโฆษณางาน ผู้สร้างสรรค์ต้องเป็นผู้มีสัญชาติไทยหรือมีสัญชาติในประเทศที่เป็นภาคีแห่งอนุสัญญา ว่าด้วยการคุ้มครองลิขสิทธิ์ที่ประเทศไทยเป็นภาคีอยู่ด้วย
- กรณีที่มีการโฆษณางานแล้ว ต้องเป็นการโฆษณาครั้งแรกได้ทำขึ้นในราชอาณาจักรหรือในประเทศที่เป็นภาคีฯ
- กรณีที่ผู้สร้างสรรค์เป็นนิติบุคคล ต้องเป็นนิติบุคคลที่จัดตั้งขึ้นตามกฎหมายไทย
ใครเป็นเจ้าของลิขสิทธิ์
ผู้ที่เป็นเจ้าของลิขสิทธิ์ ได้แก่ บุคคลหรือกลุ่มบุคคลดังต่อไปนี้
- ผู้สร้างสรรค์งานขึ้นใหม่ ซึ่งอาจเป็นผู้สร้างสรรค์งานด้วยตนเองเพียงผู้เดียว หรือผู้สร้างสรรค์งานร่วมกัน
- ผู้สร้างสรรค์ในฐานะพนักงานหรือลูกจ้าง
- ผู้ดัดแปลงหรือผู้รวบรวม โดยได้รับอนุญาตจากเจ้าของ
- ผู้ว่าจ้างจะเป็นผู้มีลิขสิทธิ์ในงานที่จ้าง เว้นแต่จะได้ตกลงกันไว้เป็นอย่างอื่น
- กระทรวง ทบวง กรม หน่วยงานของรัฐหรือท้องถิ่น
- ผู้รับโอนสิทธิ
- ผู้พิมพ์โฆษณางานที่ใช้นามแฝงหรือนามปากกาที่ไม่ปรากฏชื่อผู้สร้างสรรค์
สิทธิของเจ้าของลิขสิทธิ์
- เจ้าของลิขสิทธิ์ย่อมมีสิทธิแต่เพียงผู้เดียวที่จะกระทำการใดๆ ต่องานอันมีลิขสิทธิ์ของตนดังต่อไปนี้ มีสิทธิ์ในการทำซ้ำ ดัดแปลง จำหน่าย ให้เช่า คัดลอก เลียนแบบทำสำเนา การทำให้ปรากฏต่อสาธารณชนหรืออนุญาตให้ผู้อื่นใช้สิทธิของตน โดยมีหรือไม่มีค่าตอบแทนก็ได
- นอกจากสิทธิที่เจ้าของลิขสิทธิ์จะได้รับความคุ้มครองในรูปของผลประโยชน์ทางเศรษฐกิจดังกล่าวแล้ว กฎหมายยังคุ้มครองสิทธิที่เรียกว่า ธรรมสิทธิ์ หรือ สิทธิในทางศีลธรรมด้วย โดยกำหนดว่าผู้สร้างสรรค์มีสิทธิที่จะแสดงตนว่าเป็นผู้สร้างสรรค์และห้ามผู้อื่นมิให้กระทำการบิดเบือน ตัดทอน ดัดแปลง หรือกระทำการให้เกิดความเสียหายต่อชื่อเสียงของผู้สร้างสรรค์
อายุการคุ้มครองลิขสิทธิ์
- งานทั่วๆ ไป ลิขสิทธิ์จะมีตลอดอายุผู้สร้างสรรค์ และจะมีต่อไปอีก 50 ปี นับแต่ผู้สร้างสรรค์ถึงแก่ความตาย กรณีเป็นนิติบุคคล ลิขสิทธิ์จะมีอยู่ 50 ปี นับแต่ได้สร้างสรรค์งานนั้นขึ้น
- งานภาพถ่าย โสตทัศนวัสดุ ภาพยนตร์ หรืองานแพร่เสียง แพร่ภาพ ลิขสิทธิ์มีอยู่50 ปี นับแต่ได้สร้างสรรค์งานนั้นขึ้น
- งานที่สร้างสรรค์โดยการจ้างหรือตามคำสั่ง มีอายุ 50 ปี นับแต่ได้สร้างสรรค์งานนั้นขึ้น
- งานศิลป์ประยุกต์ ลิขสิทธิ์มีอยู่ 25 ปี นับแต่ได้สร้างสรรค์งานนั้นขึ้น
- กรณีได้มีการโฆษณางานเหล่านั้น ในระหว่างระยะเวลาดังกล่าวให้ลิขสิทธิ์มีอยู่ต่อไปอีก 50 ปี นับแต่โฆษณาครั้งแรก ยกเว้นในกรณีศิลป์ประยุกต์ ให้มีลิขสิทธิ์อยู่ต่อไปอีก 25 ปี นับแต่โฆษณาครั้งแรก
ผลภายหลังลิขสิทธิ์หมดอายุ
- งานนั้นตกเป็นสมบัติของสาธารณะ บุคคลใดๆ สามารถใช้งานนั้นๆ ได้โดยไม่เป็นการละเมิดลิขสิทธิ์
การคุ้มครองลิขสิทธิ์
- เจ้าของลิขสิทธิ์มีสิทธิ์แต่เพียงผู้เดียวที่จะกระทำการใดๆต่องานอันมีลิขสิทธิ์ของตนดังนี้
- ทำซ้ำหรือดัดแปลง
- เผยแพร่ต่อสาธารณชน
- ให้เช่าต้นฉบับหรือสำเนางานโปรแกรมคอมพิวเตอร์ โสตทัศนวัสดุภาพยนตร์ หรือสิ่งบันทึก
- ให้ประโยชน์อันเกิดจากลิขสิทธิ์แก่ผู้อื่น
- อนุญาตให้ผู้อื่นใช้สิทธิ์ตาม 1,2,หรือ3 โดยจะกำหนดเงื่อนไขอย่างใดหรือไม่ก็ได้ที่ไม่เป็นการจำกัดการแข่งขันโดยไม่เป็นธรรม
การละเมิดลิขสิทธิ์
• การละเมิดลิขสิทธิ์โดยตรง : คือ การทำซ้ำ ดัดแปลง เผยแพร่โปรแกรมคอมพิวเตอร์แก่สาธารณชน รวมทั้งการนำต้นฉบับหรือสำเนางานดังกล่าวออกให้เช่า โดยไม่ได้รับอนุญาตจากเจ้าของลิขสิทธิ์
• การละเมิดลิขสิทธิ์โดยอ้อม : คือ การกระทำทางการค้า หรือการกระทำที่มีส่วนสนับสนุนให้เกิดการละเมิดลิขสิทธิ์ดังกล่าวข้างต้นโดยผู้กระทำรู้อยู่แล้ว ว่างานใดได้ทำขึ้นโดยละเมิดลิขสิทธิ์ของผู้อื่น แต่ก็ยังกระทำเพื่อหากำไรจากงานนั้น ได้แก่ การขาย มีไว้เพื่อขาย ให้เช่า เสนอให้เช่า ให้เช่าซื้อ เสนอให้เช่าซื้อ เผยแพร่ต่อสาธารณชน แจกจ่ายในลักษณะที่อาจก่อให้เกิดความเสียหายต่อเจ้าของลิขสิทธิ์และนำหรือสั่งเข้ามาในราชอาณาจักร
ทราบได้อย่างไรว่าซอฟต์แวร์ที่ใช้มีลิขสิทธิ์ถูกต้องหรือไม่
เมื่อซื้อซอฟต์แวร์มาใช้งาน ควรได้รับใบอนุญาตการใช้งานซึ่งระบุสิทธิที่เจ้าของลิขสิทธิ์อนุญาตให้ท่านใช้งานซอฟต์แวร์เหล่านี้ได้ รวมทั้งระบุขอบข่ายของการใช้งานอีกด้วย เช่น ซอฟต์แวร์บางประเภทอาจอนุญาตให้ท่านใช้งานสำเนาที่สองสำหรับการทำงานที่บ้านได้ท่านควรอ่านเอกสาร เหล่านี้ให้ละเอียดเพื่อประโยชน์ของท่านเอง และเก็บเอกสารเหล่านี้ไว้เป็นหลักฐานในการมีลิขสิทธิ์ที่ถูกต้องเสมอ
ข้อสังเกตของซอฟต์แวร์ละเมิดลิขสิทธิ์
• ซอฟต์แวร์ราคาถูกจนไม่น่าเชื่อ
• โปรแกรมนั้นอยู่ในแผ่น CD-ROM ที่บรรจะซอฟต์แวร์หลายชนิดซึ่งมักเป็นผลงานจากผู้ผลิตซอฟต์แวร์หลายบริษัท
• ซอฟต์แวร์จำหน่ายโดยบรรจุในกล่องพลาสติกใสโดยไม่มีกล่องบรรจุภัณฑ์
• ไม่มีเอกสารอนุญาตการใช้งาน หรือคู่มือการใช้งาน
การละเมิดลิขสิทธิ์
- การละเมิดลิขสิทธิ์โดยตรง คือ การทำซ้ำ ดัดแปลง เผยแพร่โปรแกรมคอมพิวเตอร์แก่สาธารณชน รวมทั้งการนำต้นฉบับหรือสำเนางานดังกล่าวออกให้เช่าโดยไม่ได้รับอนุญาตจากเจ้าของลิขสิทธิ์
- การละเมิดลิขสิทธิ์โดยอ้อม คือ การกระทำทางการค้า หรือการกระทำที่มีส่วนสนับสนุนให้เกิดการละเมิดลิขสิทธิ์ดังกล่าวข้างต้นโดยผู้กระทำรู้อยู่แล้วว่างานใดได้ทำขึ้นโดยละเมิดลิขสิทธิ์ของผู้อื่น แต่ก็ยังกระทำเพื่อหากำไรจากงานนั้น ได้แก่ การขาย มีไว้เพื่อขาย ให้เช่า เสนอให้เช่า ให้เช่าซื้อ เสนอให้เช่าซื้อ เผยแพร่ต่อสาธารณชน แจกจ่ายในลักษณะที่อาจก่อให้เกิดความเสียหายต่อเจ้าของลิขสิทธิ์และนำหรือสั่งเข้ามาในราชอาณาจักร
ข้อยกเว้นการละเมิดลิขสิทธิ์ตามพระราชบัญญัติลิขสิทธิ์ พ.ศ. 2537
- หากไม่ขัดต่อการแสวงหาประโยชน์จากงานอันมีลิขสิทธิ์ตามปกติของเจ้าของลิขสิทธิ์ และไม่กระทบกระเทือนถึงสิทธิอันชอบด้วยกฎหมายของเจ้าของลิขสิทธิ์เกินสมควร มิให้ถือว่าเป็นการละเมิดลิขสิทธิ์
- วิจัยหรือศึกษางานนั้น อันมิใช่การกระทำเพื่อหากำไร
- ใช้เพื่อประโยชน์ของตนเอง หรือเพื่อประโยชน์ของตนเองและบุคคลอื่นในครอบครัวหรือญาติสนิท
- ติชม วิจารณ์ หรือแนะนำผลงานโดยมีการรับรูถึงความเป็นเจ้าของลิขสิทธิ์ในงานนั้น
- เสนอรายงานข่าวทางสื่อสารมวลชนโดยมีการรับรู้ถึงความเป็นเจ้าของลิขสิทธิ์ในงานนั้น
- ทำซ้ำ ดัดแปลง นำออกแสดง หรือทำให้ปรากฏ เพื่อประโยชน์ในการพิจารณาของศาลหรือเจ้าพนักงาน ซึ่งมีอำนาจตามกฎหมาย หรือในการรายงานผลการพิจารณาดังกล่าว
- ทำซ้ำ ดัดแปลง นำออกแสดง หรือทำให้ปรากฏโดยผู้สอน เพื่อประโยชน์ในการสอนของตน อันมิใช่การกระทำเพื่อหากำไร
- ทำซ้ำ ดัดแปลงบางส่วนของงาน หรือตัดทอน หรือทำบทสรุปโดยผู้สอน หรือสถาบันศึกษา เพื่อแจกจ่ายหรือจำหน่ายแก่ผู้เรียนในชั้นเรียนหรือในสถาบันศึกษา ทั้งนี้ ต้องไม่เป็นการกระทำเพื่อหากำไร
- นำงานนั้นมาใช้เป็นส่วนหนึ่งในการถามและตอบในการสอบ
- การกล่าว คัด ลอก เลียน หรืออ้างอิงงานบางตอนตามสมควรจากงานอันมีลิขสิทธิ์ตามพระราชบัญญัตินี้ โดยมีการรับรู้ถึงความเป็นเจ้าของลิขสิทธิ์ในงานนั้น
- การกระทำแก่โปรแกรมคอมพิวเตอร์อันมีลิขสิทธิ์ตามพระราชบัญญัตินี้ มิให้ถือว่าเป็นการละเมิดลิขสิทธิ์ หากไม่มีวัตถุประสงค์เพื่อหากำไร และได้ปฏิบัติตามมาตรา 32 วรรคหนึ่ง ในกรณีดังต่อไปนี้
(1) วิจัยหรือศึกษาโปรแกรมคอมพิวเตอร์
(2) ใช้เพื่อประโยชน์ของเจ้าของสำเนาโปรแกรมคอมพิวเตอร์นั้น
(3) ติชม วิจารณ์ หรือแนะนำผลงาน โดยมีการรับรู้ถึงความเป็นเจ้าของลิขสิทธิ์ในโปรแกรมคอมพิวเตอร์นั้น
(4) เสนอรายงานข่าวทางสื่อสารมวลชนโดยมีการรับรู้ถึงความเป็นเจ้าของลิขสิทธิ์ในโปรแกรมคอมพิวเตอร์นั้น
(5) ทำสำเนาโปรแกรมคอมพิวเตอร์ในจำนวนที่สมควร โดยบุคคลผู้ซึ่งได้ซื้อหรือได้รับโปรแกรมนั้นมาจากบุคคลอื่นโดยถูกต้อง เพื่อเก็บไว้ใช้ประโยชน์ในการบำรุงรักษา หรือป้องกันการสูญหาย
(6) ทำซ้ำ ดัดแปลง นำออกแสดง หรือทำให้ปรากฏ เพื่อประโยชน์ในการพิจารณาของศาลหรือเจ้าพนักงาน ซึ่งมีอำนาจตามกฎหมาย หรือในการรายงานผลการพิจารณาดังกล่าว
(7) นำโปรแกรมคอมพิวเตอร์นั้นมาใช้เป็นส่วนหนึ่งในการถามและตอบในการสอบ
(8) ดัดแปลงโปรแกรมคอมพิวเตอร์ในกรณีที่จำเป็นแก่การใช้
(9) จัดทำสำเนาโปรแกรมคอมพิวเตอร์เพื่อเก็บรักษาไว้สำหรับการอ้างอิง หรือค้นคว้าเพื่อประโยชน์ของสาธารณชน
- ตัวอย่างหนึ่งของการนำงานอันมีลิขสิทธิ์ของคนอื่นมาเผยแพร่โดยไม่จำเป็นต้องขออนุญาตก็คือ การนำเสนอผ่านสื่อมวลชน เช่น หนังสือพิมพ์หรือนิตยสาร เป็นต้น
อ้างอิง
พระราชบัญญัติลิขสิทธิ์ พ.ศ. 2537
http://learners.in.th/blog/khoon-frds/437968
http://noom2662.com/index.php?option=com_content&view=article&id=47:2010-02-07-06-13-02&catid=41:hacker&Itemid=63
http://www.pattanakit.net/index.php?lay=show&ac=article&Id=538726068&Ntype=136
http://people.su.se/~nain4031/copyrightIT.htm
http://sweetjeab.exteen.com/20110518/entry
http://www.thaigoodview.com/library/contest2552/type2/tech04/30/unit23.html
http://202.29.52.57/~chanida/IT.html
http://www.nitc.go.th/document/journal/comcrime2.html
http://www.no-poor.com/inttotocomandcomapp/et.htm
http://www.learners.in.th/blog/pat5/67818
http://se-ed.net/hacking/t1.htm
http://tsumis.tsu.ac.th/tsukm/UploadFolder%5C%E0%B8%81%E0%B8%8E%E0%B8%AB%E0%B8%A1%E0%B8%B2%E0%B8%A2%E0%B8%84%E0%B8%AD%E0%B8%A1%E0%B8%9E%E0%B8%B4%E0%B8%A7%E0%B9%80%E0%B8%95%E0%B8%AD%E0%B8%A3%E0%B9%8C%E0%B8%81%E0%B8%B1%E0%B8%9A%E0%B8%A1%E0%B8%99%E0%B8%B8%E0%B8%A9%E0%B8%A2%E0%B9%8C%E0%B8%84%E0%B8%AD%E0%B8%A1%E0%B8%9E%E0%B8%B4%E0%B8%A7%E0%B9%80%E0%B8%95%E0%B8%AD%E0%B8%A3%E0%B9%8C.doc
0 ความคิดเห็น