- กฏหมายเกี่ยวกับระบบเครือข่ายอินเทอร์เน็ต
กฎหมายอินเตอร์เน็ต
กฎหมายเกี่ยวกับระบบเครือข่ายอินเทอร์เน็ต มี National Information Technology Committee : NITC เป็นผู้ควบคุมดูแล ระบบเครือข่ายอินเทอร์เน็ตมีความสำคัญต่อการติดต่อสื่อสารทั้งในส่วนราชการ และรัฐวิสาหกิจหรือรวมทั้งการดำเนินธุรกิจในปัจจุบันทุกองค์การต้องมีการศึกษาค้นคว้าข้อมูลผ่านระบบเครือข่ายอินเทอร์เน็ต ดังนั้นต้องมีการควบคุมดูแลผลประโยชน์ของผู้ที่นำข้อมูลมานำเสนอผ่านระบบเครือข่ายอินเทอร์เน็ตและต้องคำนึงถึงความปลอดภัยของข้อมูล จากการประชุมคณะรัฐมนตรี ทางคณะรัฐมนตรีได้มีนโยบายทางด้านเทคโนโลยีสารสนเทศ เพื่อให้เกิดการปฏิรูปกฎหายเมทคโนโลยีสารสนเทศ ( National Information Technology Committee : NITC ) เป็นผู้รับผิดชอบกฎหมายเทคโนโลยีสารสนเทศ ( Information Technology Law ) จำเป็นต้องมีการตรากฎหมายขึ้นบังคับทั้งหมด 6 ฉบับ ได้แก่
1. กฎหมายเกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์
2. กฎหมายเกี่ยวกับลายมือทางอิเล็กทรอนิกส์
3. กฎหมายเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์
4. กฎหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์
5. กฎหมายเกี่ยวกับการคุ้มครองข้อมูลส่วนบุคคล
6. กฎหมายลำดับรองของรัฐธรรมนูญ มาตรา 78
กฎหมายเกี่ยวกับระบบเครือข่ายอินเทอร์เน็ต มี National Information Technology Committee : NITC เป็นผู้ควบคุมดูแล ระบบเครือข่ายอินเทอร์เน็ตมีความสำคัญต่อการติดต่อสื่อสารทั้งในส่วนราชการ และรัฐวิสาหกิจหรือรวมทั้งการดำเนินธุรกิจในปัจจุบันทุกองค์การต้องมีการศึกษาค้นคว้าข้อมูลผ่านระบบเครือข่ายอินเทอร์เน็ต ดังนั้นต้องมีการควบคุมดูแลผลประโยชน์ของผู้ที่นำข้อมูลมานำเสนอผ่านระบบเครือข่ายอินเทอร์เน็ตและต้องคำนึงถึงความปลอดภัยของข้อมูล จากการประชุมคณะรัฐมนตรี ทางคณะรัฐมนตรีได้มีนโยบายทางด้านเทคโนโลยีสารสนเทศ เพื่อให้เกิดการปฏิรูปกฎหายเมทคโนโลยีสารสนเทศ ( National Information Technology Committee : NITC ) เป็นผู้รับผิดชอบกฎหมายเทคโนโลยีสารสนเทศ ( Information Technology Law ) จำเป็นต้องมีการตรากฎหมายขึ้นบังคับทั้งหมด 6 ฉบับ ได้แก่
1. กฎหมายเกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์
2. กฎหมายเกี่ยวกับลายมือทางอิเล็กทรอนิกส์
3. กฎหมายเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์
4. กฎหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์
5. กฎหมายเกี่ยวกับการคุ้มครองข้อมูลส่วนบุคคล
6. กฎหมายลำดับรองของรัฐธรรมนูญ มาตรา 78
- ข้อยกเว้นการละเมิดลิขสิทธิ์
การกระทำการใดๆที่มีกฎหมายให้รับรองลิขสิทธิ์ ถ้าเป็นงานที่ไม่ได้รับความคุ้มครองหรือสิ้นอายุการควบคุมตามกฎหมายแล้ว การกระทำต่องานนั้นย่อมไม่เป็นการละเมิดลิขสิทธิ์เพราะไม่ได้ไปจดลิขสิทธิ์ นอกจากนี้ยังมี
1 งานอันไม่อาจมีลิขสิทธิ์
2 ข้อยกเว้นการละเมิดลิขสิทธิ์1. งานอันไม่อาจมีลิขสิทธิ์งานที่อาจมีลิขสิทธิ์ มีดังนี้ คือ
2.1 ข่าวประจำวันและข้อเท็จจริงต่างที่มีลักษณะข่าวสาร ซึ่งไม่ใช่งานวรรณคดีหรือวิทยาศาสตร์หรือศิลปะ
2.2 รัฐธรรมนูญ กฎหมาย
3 ระเบียบ ข้อบังคับ ประกาศ คำสั่ง คำชี้แจง และหนังสือตอบโต้ของกระทรวง ทบวง กรม หรือหน่วยงานอื่นใดของรัฐหรือท้องถิ่น
4 คำพิพากษา คำสั่ง คำวินิจฉัย และรายงานของราชการ
5 คำแปล และการรวบรวมสิ่งต่างๆ ตาม 1) – 4 ) ที่กระทรวง ทบวง กรม หรือหน่วยงานอื่นใดของรัฐหรือของท้องถิ่นจัดทำขึ้น2. การกระทำที่ถือเป็นข้อยกเว้นของการละเมิดลิขสิทธิ์การกระทำกับงานอันมีลิขสิทธิ์ หากไม่ขัดต่อการแสวงหาประโยชน์จากงานอันมีสิขสิทธิ์ของเจ้าของลิขสิทธิ์เกินควร ถือว่าเป็นการละเมิดลิขสิทธิ์ หรือการกระทำต่อไปนี้ไม่ถือว่าเป็นการละเมิดลิขสิทธิ์ มีดังนี้
1 กระทำการเพื่อประโยชน์ในการศึกษามิใช่หากำไร
2 กระทำการเพื่อใช้งานส่วนตัว
3 กระทำการเพื่อประโยชน์ของทางราชการ
4 กระทำการโดยรับรู้ความเป็นเจ้าของลิขสิทธิ์ของผู้อื่น เช่น คัดลอกเลียน หรืออ้างอิงงานบางตอนตามสมควร จากงานอันมีลิขสิทธิ์ โดยการแสดงการรับรู้ถึงความเป็นเจ้าของลิขสิทธิ์ของผู้อื่น ย่อมไม่เป็นการละเมิดลิขสิทธิ์
- ความปลอดภัยของข้อมูลบนระบบเครือข่ายอินเทอร์เน็ต
องค์กร จำนวน มาก ได้ สร้าง เครือข่าย คอมพิวเตอร์ เพื่อ ใช้ งาน ใน องค์กร มี การ ใช้ มาตรฐาน เดียว กับ เครือข่าย อินเทอร์เน็ต เรา เรียก เครือข่าย เฉพาะ ใน องค์กร นี้ ว่า อินทราเน็ต อินทราเน็ต เชื่อม โยง ผู้ ใช้ ทุกคน ใน องค์กร ให้ ทำ งาน ร่วม กัน มี การ กำหนด การ ทำ งาน เป็น ทีม ที่ เรียกว่า เวอร์กกรุป แต่ ละ ทีม มี ระบบ ข้อมูล ข่าวสาร ของ ตน มี สถานี บริการ ข้อมูล ที่ เรียกว่า เซิร์ฟเวอร์ การ ทำงาน ใน ระดับ เวอร์กกรุป จึง เน้น เป้าหมาย เฉพาะ กลุ่ม เช่น ทีม งาน ทาง ด้าน การ ขาย ทีมงาน ทาง ด้าน บัญชี การเงิน การผลิต ฯลฯอินทราเน็ต ได้ รวม ทีม งาน ต่าง ๆ เหล่านี้ เข้า ด้วย กัน เป็น เครือข่าย ของ องค์กร มี การ แลก เปลี่ยน และ ใช้ ข้อมูล ร่วม กัน ใช้ ทรัพยากร ทาง คอมพิวเตอร์ ร่วม กัน มี ระบบ การ ทำงาน ที่ เรียกว่า เวอร์กโฟล์ว (workflow)อย่าง ไร ก็ ดี การ ทำ งาน ของ องค์กร มิ ได้ กำหนด ขอบ เขต เฉพาะ ภาย ใน องค์กร เท่านั้น หลาย องค์กร นำ เครือข่าย อินทราเน็ต ของ ตน เอง เชื่อม ต่อ เข้า สู่ เครือข่าย อินเทอร์เน็ต เพื่อ ให้ การ ทำ งาน เชื่อม โยง กับ องค์กร อื่น ได้ การ ทำ งาน ร่วม กับ องค์กร อื่น เป็น หน ทาง ของ การ เพิ่ม ประสิทธิภาพ การ ทำ งาน เพื่อ ความ รวด เร็ว ความ สะดวก สบาย ใน การ ทำ งาน องค์กร จำนวน มาก มี โฮมเพ็จ ของ ตน เอง เพื่อ การ ประชา สัมพันธ์ สินค้า และ บริการ มี การ รับ ใบ คำสั่ง ซื้อ จาก ภาย นอก หรือ ให้ บริการ หลัง การ ขาย โดย ตรง ทาง เครือข่ายเมื่อ นำ เครือข่าย อินทราเน็ต ของ องค์กร เชื่อม เข้า สู่ เครือข่าย สาธารณะ ย่อม มี ความ เสี่ยง ต่อ ความ ปลอด ภัย ของ ข้อมูล และ ระบบ คอมพิวเตอร์ ของ องค์กร การ รักษา ความ ปลอด ภัย จึง เป็น ระบบ ที่ ต้อง คำนึง ถึง ถึง แม้ ว่า จะ ต้อง เพิ่ม ค่า ใช้ จ่าย ของ ระบบ ก็ จำ เป็น ต้อง ทำ เพราะ หาก เกิด ปัญหา ใน เรื่อง ข้อมูล ข่าว สาร หรือ การ รั่ว ไหล ของ ข้อมูล แล้ว ความ สูญ เสีย จะ มี มาก กว่าระบบ การ รักษา ความ ปลอด ภัย ขั้น พื้นฐาน ที่ มี ใน ขณะ เรียก เข้า หา ระบบ คือ รหัสพาสเวิร์ด หรือ รหัส ผ่าน ใน การ ล็อกอิน เข้า สู่ ระบบ เช่น เรียก ใช้ เซิร์ฟเวอร์ เพื่อ ขอ ข้อ มูล ข่าว สาร จำ เป็น ต้อง ทราบ ว่า ใคร เป็น ผู้ เรียก เข้า หา โดย ให้ ผู้ เรียก ป้อน รหัสพาสเวิร์ด ผู้ ใช้ ทุก คน จะ มี รหัส เฉพาะ ของ ตน จำ เป็น ต้อง ให้ ผู้ ใช้ กำหนด รหัส ที่ ยาก ต่อ การ ถอด โดย ผู้ อื่น โดย หลัก การ พื้นฐาน ควร กำหนด รหัส นี้ ให้ มี ความ ยาว ไม่ น้อย กว่า 8 ตัว อักษร ควร ให้ มี การ ผสม ระหว่าง ตัว อักขระ พิเศษ และ ตัว เลข ด้วย เช่น mypo@123! ไม่ ควร นำ เอา คำ ศัพท์ ใน พจนานุกรม หรือ ใช้ ชื่อ ใช้ วัน เกิด เพราะ รหัส เหล่า นี้ ง่าย ต่อ การ ถอด อย่า นำ รหัส นี้ ให้ กับ ผู้ อื่น และ ควร เปลี่ยน รหัส เมื่อ ใช้ ไป ได้ ระยะ เวลา หนึ่งไฟร์วอล เป็น โปรแกรม คอมพิวเตอร์ ที่ บรรจุ ไว้ ใน เครื่อง คอมพิวเตอร์ ที่ จัด ให้ เป็น ทาง ผ่าน เข้า ออก เพื่อ ป้อง กัน การ แปลก ปลอม ของ แฮกเกอร์ ภาย นอก ที่ จะ เจาะ เข้า ระบบ และ ยัง ควบ คุม การ ใช้ งาน ภาย ใน โดย กำหนด สิทธิ์ ของ แต่ ละ บุคคล ให้ ผ่าน ออก จาก ระบบ ได้ ดัง นั้น เมื่อ มี การ นำ เอา เครือข่าย อินทราเน็ต ของ องค์กร เชื่อม ต่อ กับ เครือข่าย สาธารณะ เช่น อินเทอร์เน็ต ระบบ ไฟร์วอล จึง เป็น อุปกรณ์ ที่ สำคัญ ที่ ใช้ ใน การ ป้อง กัน และ รักษา ความ ปลอด ภัยโดย ปกติ มัก ใช้ เครื่อง คอมพิวเตอร์ เครื่อง หนึ่ง ทำ หน้า ที่ เป็น ไฟร์วอล เครื่อง คอมพิวเตอร์ เครื่อง นี้ จะ มี การ เชื่อม ต่อ เข้า สู่ เครือ ข่าย สอง ด้าน ด้าน หนึ่ง เชื่อม กับ อินทราเน็ต อีก ด้าน หนึ่ง เชื่อม กับ อินเทอร์เน็ต ดัง นั้น จึง เป็น เสมือน ยาม เฝ้า ประตู ทาง เข้า ออก เพื่อ ตรวจ สอบ การ เข้า ออก ของ บุคคลไฟร์วอล จะ ควบ คุม สิทธิ์ และ ติด ตาม การ ใช้ งาน เช่น กำหนด ให้ บุคคล ภาย นอก เข้า มา ใช้ ได้ ใน กรอบ ที่ จำกัด และ เมื่อ เข้า มา ก็ จะ ติด ตาม การ ใช้ งาน หาก มี ความ พยายาม จะ ใช้ เกิน สิทธิ์ เช่น การ ล็อกออน ไป ยัง เครื่อง ที่ ไม่ มี สิทธิ์ ก็ จะ ป้อง กัน ไว้ ขณะ เดียว กัน อาจ เป็น ตัว ตรวจ สอบ เอก สาร หรือ ข้อ มูล บาง อย่าง เช่น จดหมาย หรือ แฟ้ม ข้อมูลระบบ ของ ไฟล์ วอลมี หลาย ระดับ ตั้ง แต่ การ ใช้ อุปกรณ์ สื่อ สาร เช่น เราเตอร์ ทำ หน้า ที่ เป็น ไฟร์วอล เพื่อ ควบ คุม การ ติด ต่อ สื่อ สาร หรือ ป้อง กัน ผู้ แปลก ปลอม จน ถึง ขั้น การ ใช้ คอมพิวเตอร์ ที่ มี ซอฟต์แวร์ ไฟร์วอล อัน ทรง ประสิทธิภาพ

- รูปแบบของอาชญากรรมทางคอมพิวเตอร์
การกระทำในลักษณะของอาชญากรทางคอมพิวเตอร์แบ่งได้ 4 ประเภท คือ
1. พวกมือใหม่ ( Novices ) หรือมือสมัครเล่น อยากทดลองความรู้และส่วนใหญ่จะมิใช่ผู้ที่เป็นอาชญากรโดยนิสัย คือ มิได้ดำรงชีพโดยการกระทำความผิด
2. นักเจาะข้อมูล ( Hacker ) ผู้ที่ชอบเจาะเข้าระบบคอมพิวเตอร์ของผู้อื่น พยายามหาความท้าทายทางเทคโนโลยี เข้าไปในเครือข่ายของผู้อื่นโดยที่ตนเองไม่มีสิทธิ์
3. อาชญากรในรูปแบบเดิมที่ใช้เทคโนโลยีเป็นเครื่องมือ เช่น พวกที่พยามสั่งของที่ทำด้วยเทคโนโลยี เช่นบัตรเครดิต , บัตรเอทีเอ็ม เป็นต้น
4. อาชญากรมืออาชีพ คือ ผู้ที่ดำรงชีพด้วยการกระทำความผิด เช่น พวกที่ใช้ความรู้ทางเทคโนโลยีฉ้อโกงสถาบันการเงินหรือการจารกรรมข้อมูลไปจำหน่าย เป็นต้น
1. พวกมือใหม่ ( Novices ) หรือมือสมัครเล่น อยากทดลองความรู้และส่วนใหญ่จะมิใช่ผู้ที่เป็นอาชญากรโดยนิสัย คือ มิได้ดำรงชีพโดยการกระทำความผิด
2. นักเจาะข้อมูล ( Hacker ) ผู้ที่ชอบเจาะเข้าระบบคอมพิวเตอร์ของผู้อื่น พยายามหาความท้าทายทางเทคโนโลยี เข้าไปในเครือข่ายของผู้อื่นโดยที่ตนเองไม่มีสิทธิ์
3. อาชญากรในรูปแบบเดิมที่ใช้เทคโนโลยีเป็นเครื่องมือ เช่น พวกที่พยามสั่งของที่ทำด้วยเทคโนโลยี เช่นบัตรเครดิต , บัตรเอทีเอ็ม เป็นต้น
4. อาชญากรมืออาชีพ คือ ผู้ที่ดำรงชีพด้วยการกระทำความผิด เช่น พวกที่ใช้ความรู้ทางเทคโนโลยีฉ้อโกงสถาบันการเงินหรือการจารกรรมข้อมูลไปจำหน่าย เป็นต้น
- กลุ่มอาชญากรรมคอมพิวเตอร์
อาชญากรคอมพิวเตอร์ คือ ผู้กระทำผิดกฎหมายโดยใช้เทคโนโลยีคอมพิวเตอร์เป็นส่วนสำคัญ มีการจำแนกไว้ดังนี้
1.Novice เป็นพวกเด็กหัดใหม่(newbies)ที่เพิ่งเริ่มหัดใช้คอมพิวเตอร์มาได้ไม่นาน หรืออาจหมายถึงพวกที่เพิ่งได้รับความไว้วางใจให้เข้าสู่ระบบเครือข่ายคอมพิวเตอร์
2.Darnged person คือ พวกจิตวิปริต ผิดปกติ มีลักษณะเป็นพวกชอบความรุนแรง และอันตราย มักเป็นพวกที่ชอบทำลายทุกสิ่งที่ขวางหน้าไม่ว่าจะเป็นบุคคล สิ่งของ หรือสภาพแวดล้อม
3.Organized Crime พวกนี้เป็นกลุ่มอาชญากรที่ร่วมมือกันทำผิดในลักษณะขององค์กรใหญ่ๆ ที่มีระบบ พวกเขาจะใช้คอมพิวเตอร์ที่ต่างกัน โดยส่วนหนึ่งอาจใช้เป็นเครื่องหาข่าวสาร เหมือนองค์กรธุรกิจทั่วไป อีกส่วนหนึ่งก็จะใช้เทคโนโลยีเพื่อเป็นตัวประกอบสำคัญในการก่ออาชญากรรม หรือใช้เทคโนโลยีกลบเกลื่อนร่องร่อย ให้รอดพ้นจากเจ้าหน้าที่
4.Career Criminal พวกอาชญากรมืออาชีพ เป็นกลุ่มอาชญากรคอมพิวเตอร์ที่มีอยู่มาก กลุ่มนี้น่าเป็นห่วงมากที่สุด เนื่องจากนับวันจะทวีจำนวนมากขึ้นเรื่อยๆ โดยจับผิดแล้วจับผิดเล่า บ่อยครั้ง
5. Com Artist คือพวกหัวพัฒนา เป็นพวกที่ชอบความก้าวหน้าทางคอมพิวเตอร์ เพื่อให้ได้มาซึ่งผลประโยชน์ส่วนตน อาชญากรประเภทนี้จะใช้ความก้าวหน้า เกี่ยวกับระบบคอมพิวเตอร์ และความรู้ของตนเพื่อหาเงินมิชอบทางกฎหมาย
6.Dreamer พวกบ้าลัทธิ เป็นพวกที่คอยทำผิดเนื่องจากมีความเชื่อถือสิ่งหนึ่งสิ่งใดอย่างรุ่นแรง
7.Cracker หมายถึง ผู้ที่มีความรู้และทักษะทางคอมพิวเตอร์เป็นอย่างดี จนสามารถลักลอบเข้าสู่ระบบได้ โดยมีวัตถุประสงค์เข้าไปหาผลประโยชน์อย่างใดอย่างหนึ่ง มักเข้าไปทำลายหรือลบไฟล์ หรือทำให้คอมพิวเตอร์ใช้การไม่ได้ รวมถึงทำลายระบบปฏิบัติการ
อาชญากรรมคอมพิวเตอร์
อาชญากรคอมพิวเตอร์จะก่ออาชญากรรมหลายรูปแบบ ซึ่งปัจจุบันทั่วโลกจัดออกเป็น 9 ประเภท (ตามข้อมูลคณะอนุกรรมการเฉพาะกิจร่างกฎหมายอาชญาญากรรมคอมพิวเตอร์)
1.การขโมยข้อมูลทางอินเตอร์เน็ต ซึ่งรวมถึงการขโมยประโยชน์ในการลักลอบใช้บริการ
2.อาชญากรนำเอาระบบการสื่อสารมาปกปิดความผิดของตนเอง
3.การละเมิดสิทธิ์ปลอมแปรงรูปแบบ เลียนแบบระบบซอพต์แวร์โดยมิชอบ
4.ใช้คอมพิวเตอร์แพร่ภาพ เสียง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม
5.ใช้คอมพิวเตอร์ฟอกเงิน
6.อันธพาลทางคอมพิวเตอร์ที่เช้าไปก่อกวน ทำลายระบบสาราณูปโภค เช่น ระบบจ่ายน้ำ จ่ายไป ระบบการจราจร
7.หลอกลวงให้ร่วมค้าขายหรือลงทุนปลอม
8.แทรกแซงข้อมูลแล้วนำข้อมูลนั้นมาเป็น)ระโยชน์ต่อตนโดยมิชอบ เช่น ลักรอบค้นหารหัสบัตรเครดิตคนอื่นมาใช้ ดักข้อมูลทางการค้าเพื่อเอาผลประโยชน์นั้นเป็นของตน
9.ใช้คอมพิวเตอร์แอบโอนเงินบัญชีผู้อื่นเข้าบัญชีตัวเอง
1.Novice เป็นพวกเด็กหัดใหม่(newbies)ที่เพิ่งเริ่มหัดใช้คอมพิวเตอร์มาได้ไม่นาน หรืออาจหมายถึงพวกที่เพิ่งได้รับความไว้วางใจให้เข้าสู่ระบบเครือข่ายคอมพิวเตอร์
2.Darnged person คือ พวกจิตวิปริต ผิดปกติ มีลักษณะเป็นพวกชอบความรุนแรง และอันตราย มักเป็นพวกที่ชอบทำลายทุกสิ่งที่ขวางหน้าไม่ว่าจะเป็นบุคคล สิ่งของ หรือสภาพแวดล้อม
3.Organized Crime พวกนี้เป็นกลุ่มอาชญากรที่ร่วมมือกันทำผิดในลักษณะขององค์กรใหญ่ๆ ที่มีระบบ พวกเขาจะใช้คอมพิวเตอร์ที่ต่างกัน โดยส่วนหนึ่งอาจใช้เป็นเครื่องหาข่าวสาร เหมือนองค์กรธุรกิจทั่วไป อีกส่วนหนึ่งก็จะใช้เทคโนโลยีเพื่อเป็นตัวประกอบสำคัญในการก่ออาชญากรรม หรือใช้เทคโนโลยีกลบเกลื่อนร่องร่อย ให้รอดพ้นจากเจ้าหน้าที่
4.Career Criminal พวกอาชญากรมืออาชีพ เป็นกลุ่มอาชญากรคอมพิวเตอร์ที่มีอยู่มาก กลุ่มนี้น่าเป็นห่วงมากที่สุด เนื่องจากนับวันจะทวีจำนวนมากขึ้นเรื่อยๆ โดยจับผิดแล้วจับผิดเล่า บ่อยครั้ง
5. Com Artist คือพวกหัวพัฒนา เป็นพวกที่ชอบความก้าวหน้าทางคอมพิวเตอร์ เพื่อให้ได้มาซึ่งผลประโยชน์ส่วนตน อาชญากรประเภทนี้จะใช้ความก้าวหน้า เกี่ยวกับระบบคอมพิวเตอร์ และความรู้ของตนเพื่อหาเงินมิชอบทางกฎหมาย
6.Dreamer พวกบ้าลัทธิ เป็นพวกที่คอยทำผิดเนื่องจากมีความเชื่อถือสิ่งหนึ่งสิ่งใดอย่างรุ่นแรง
7.Cracker หมายถึง ผู้ที่มีความรู้และทักษะทางคอมพิวเตอร์เป็นอย่างดี จนสามารถลักลอบเข้าสู่ระบบได้ โดยมีวัตถุประสงค์เข้าไปหาผลประโยชน์อย่างใดอย่างหนึ่ง มักเข้าไปทำลายหรือลบไฟล์ หรือทำให้คอมพิวเตอร์ใช้การไม่ได้ รวมถึงทำลายระบบปฏิบัติการ
อาชญากรรมคอมพิวเตอร์
อาชญากรคอมพิวเตอร์จะก่ออาชญากรรมหลายรูปแบบ ซึ่งปัจจุบันทั่วโลกจัดออกเป็น 9 ประเภท (ตามข้อมูลคณะอนุกรรมการเฉพาะกิจร่างกฎหมายอาชญาญากรรมคอมพิวเตอร์)
1.การขโมยข้อมูลทางอินเตอร์เน็ต ซึ่งรวมถึงการขโมยประโยชน์ในการลักลอบใช้บริการ
2.อาชญากรนำเอาระบบการสื่อสารมาปกปิดความผิดของตนเอง
3.การละเมิดสิทธิ์ปลอมแปรงรูปแบบ เลียนแบบระบบซอพต์แวร์โดยมิชอบ
4.ใช้คอมพิวเตอร์แพร่ภาพ เสียง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม
5.ใช้คอมพิวเตอร์ฟอกเงิน
6.อันธพาลทางคอมพิวเตอร์ที่เช้าไปก่อกวน ทำลายระบบสาราณูปโภค เช่น ระบบจ่ายน้ำ จ่ายไป ระบบการจราจร
7.หลอกลวงให้ร่วมค้าขายหรือลงทุนปลอม
8.แทรกแซงข้อมูลแล้วนำข้อมูลนั้นมาเป็น)ระโยชน์ต่อตนโดยมิชอบ เช่น ลักรอบค้นหารหัสบัตรเครดิตคนอื่นมาใช้ ดักข้อมูลทางการค้าเพื่อเอาผลประโยชน์นั้นเป็นของตน
9.ใช้คอมพิวเตอร์แอบโอนเงินบัญชีผู้อื่นเข้าบัญชีตัวเอง