• img-book

    รองศาสตราจารย์ คณาธิป ทองรวีวงศ์

Sale!
ISBN: 9789742038120
รหัสสินค้า: 9789742038120 หมวดหมู่: ,

กฎหมายความผิดเกี่ยวกับคอมพิวเตอร์ เล่ม 2 : ภาคความผิดเกี่ยวกับการฉ้อโกงและการปลอมแปลงทางคอมพิวเตอร์ สแปม และความผิดอื่น

โดย รองศาสตราจารย์ คณาธิป ทองรวีวงศ์

📌 บทคัดย่อ/สารบัญ
📌 ภาค 1 ความผิดเกี่ยวกับการฉ้อโกงหลอกลวงและการปลอมแปลงทางคอมพิวเตอร์
บทที่ 1 การฉ้อโกงหลอกลวงทางคอมพิวเตอร์ (Computer-related fraud หรือ Cyber fraud)

1.1 การจำแนกประเภทของการฉ้อโกงหลอกลวงทางคอมพิวเตอร์
1.2 เหตุผลของการกำหนดความผิดเฉพาะสำหรับการฉ้อโกงทางคอมพิวเตอร์
1.3 ความผิดฐานฉ้อโกงตามกฎหมายอาญากับการฉ้อโกงทางคอมพิวเตอร์
1.4 การฉ้อโกงหลอกลวงทางคอมพิวเตอร์ตามอนุสัญญาอาชญากรรมไซเบอร์
1.5 แนวทางในการบัญญัติฐานความผิดเกี่ยวกับการฉ้อโกงหลอกลวงทางคอมพิวเตอร์
1.6 ความผิดฐานฉ้อโกงหลอกลวงทางคอมพิวเตอร์ ตามพ.ร.บ.คอมพิวเตอร์
1.7 อธิบายมาตรา 14 (1) เชิงเปรียบเทียบกับความผิดฐานฉ้อโกงทางคอมพิวเตอร์ของต่างประเทศ โดยจำแนกตามองค์ประกอบ
1.8 อธิบายมาตรา 14 (1) เชิงเปรียบเทียบกับฐานความผิดฉ้อโกงตามกฎหมายอาญา
1.9 อธิบายมาตรา 14 (1) โดยจำแนกตามประเภทของการฉ้อโกงหลอกลวงทางคอมพิวเตอร์
1.10 ประเด็นทางกฎหมายเกี่ยวกับการฉ้อโกงหลอกลวงทางคอมพิวเตอร์ กับมาตรา 14 วรรคท้าย
1.11 การโจรกรรมข้อมูลเอกลักษณ์ (Identity theft) กับการฉ้อโกงหลอกลวงทางคอมพิวเตอร์
1.12 เปรียบเทียบความผิดฐานปลอมตัวออนไลน์ (Online impersonation) ตามกฎหมายสหรัฐอเมริกากับการฉ้อโกงทางคอมพิวเตอร์
บทที่ 2 อาชญากรรมคอมพิวเตอร์ประเภท “ฟิชชิง” (Phishing)
2.1 ความหมายและลักษณะของฟิชชิง (Phishing)
2.2 การจำแนกประเภทของฟิชชิง (Phishing)
2.3 แนวทางกำหนดความผิดสำหรับฟิชชิง (Phishing)
2.4 การปรับใช้ฐานความผิดตามพ.ร.บ.คอมพิวเตอร์ กับฟิชชิง (Phishing)
2.5 ฟิชชิง (Phishing) กับอาชญากรรมคอมพิวเตอร์อื่น
บทที่ 3 อาชญากรรมคอมพิวเตอร์ประเภท “Scam”
3.1 ความหมายและลักษณะของ “Scam”
3.2 ความสัมพันธ์ของฐานความผิดตามพ.ร.บ.คอมพิวเตอร์ กับ “Scam”
3.3 อธิบายการปรับใช้มาตรา 14 (1) กับ “Scam”
3.4 อธิบายการปรับใช้กฎหมาย โดยจำแนกตามประเภทของ “Scam”
3.5 “Scam” ที่ส่งผลกระทบต่อคุณลักษณะด้านความปลอดภัยของระบบและข้อมูลคอมพิวเตอร์
3.6 Scam กับการปลอมแปลงทางคอมพิวเตอร์
3.7 Scam กับอาชญากรรมคอมพิวเตอร์อื่น
บทที่ 4 การปลอมแปลงทางคอมพิวเตอร์ (Computer-related forgery)
4.1 ความผิดฐานปลอมแปลงทางคอมพิวเตอร์ (Computer-related forgery) ตามอนุสัญญาอาชญากรรมไซเบอร์
4.2 เหตุผลของการกำหนดความผิดเฉพาะสำหรับการการปลอมแปลงทางคอมพิวเตอร์
4.3 แนวทางการบัญญัติความผิดฐานการปลอมแปลงทางคอมพิวเตอร์
4.4 อธิบายองค์ประกอบและประเด็นทางกฎหมายของมาตรา 14 (1) ที่เกี่ยวกับการปลอมแปลงทางคอมพิวเตอร์
4.5 อธิบายการปรับใช้กฎหมายโดยจำแนกตามขั้นตอนของพฤติกรรมการปลอมแปลงทางคอมพิวเตอร์
4.6 อาชญากรรมเกี่ยวกับบัตรอิเล็กทรอนิกส์ในสภาพแวดล้อมดิจิทัล
4.7 การปลอมแปลงทางคอมพิวเตอร์กับอาชญากรรมอื่น
📌 ภาค 2 ความผิดเกี่ยวกับสแปม (Spam)
บทที่ 5 บททั่วไปและหลักกฎหมายเกี่ยวกับสแปม
5.1 ความหมายของสแปม
5.2 โครงสร้างทางกายวิภาคของสแปม (Anatomy of spam)
5.3 องค์ประกอบของ “สแปม”
5.4 การจำแนกประเภทของสแปมตามวัตถุประสงค์
5.5 ปัจจัยสนับสนุนและผลกระทบของสแปม
5.6 หลักกฎหมายเกี่ยวกับสแปมตามพ.ร.บ.คอมพิวเตอร์
5.7 หลักและองค์ประกอบของฐานความผิดที่ 1 (มาตรา 11 วรรคหนึ่ง)
5.8 หลักและองค์ประกอบของฐานความผิดที่ 2 (มาตรา 11 วรรคสองและวรรคสาม)
บทที่ 6 อธิบายองค์ประกอบความผิดเกี่ยวกับสแปมเชิงเปรียบเทียบกับกฎหมายต่างประเทศ
6.1 ข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์ที่อยู่ภายใต้กฎหมายเกี่ยวกับสแปม
6.2 วัตถุประสงค์เชิงพาณิชย์ (Commercial purpose)
6.3 ความสัมพันธ์ระหว่างผู้ส่งและผู้รับ (Relationship)
6.4 ขอบเขตด้านระยะเวลาของความสัมพันธ์ทางธุรกรรม
6.5 องค์ประกอบเชิงปริมาณและความถี่ของข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์
6.6 วิธีการส่ง
6.7 การส่งข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์ โดยการใช้สคริปท์ (Script)
6.8 “ลักษณะที่ทำให้เข้าใจผิด” ในส่วนประกอบต่างๆ ของข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์
6.9 หลักความยินยอม และหลัก “Opt-in” – “Opt-out”
บทที่ 7 ประเด็นทางกฎหมายเกี่ยวกับสแปม
7.1 หน้าที่และความรับผิดของผู้ให้บริการเกี่ยวกับสแปม
7.2 การควบคุมสแปมตามพ.ร.บ.คอมพิวเตอร์ กับการควบคุมสแปม โดยสมัครใจของผู้ให้บริการ
7.3 สแปมในสภาพแวดล้อมตลาดโปรแกรมประยุกต์ (Application Market หรือ App Market)
7.4 ความรับผิดในกรณีผู้ประกอบธุรกิจบริการส่งข้อมูลโฆษณาหรือประชาสัมพันธ์
7.5 การส่งโฆษณาระหว่างผู้บริโภค โดยแรงจูงใจจากผู้ประกอบธุรกิจ
7.6 สแปมกับการส่งจดหมายอิเล็กทรอนิกส์หรือข้อมูลคอมพิวเตอร์ในเชิงพาณิชย์ที่อยู่ภายใต้กฎหมายเฉพาะ
7.7 สแปมกับพระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562
7.8 แนวทางการบัญญัติกฎหมายเพื่อควบคุมสแปม
7.9 กฎหมายควบคุมสแปม ในกรอบเสรีภาพการแสดงความคิดเห็น
📌 ภาค 3 ความผิดอื่นที่ส่งผลกระทบหลายมิติ
บทที่ 8 การก่อการร้ายไซเบอร์ (Cyber terrorism)
8.1 ความหมายทั่วไปของการก่อการร้ายไซเบอร์
8.2 การก่อการร้ายไซเบอร์กับอาชญากรรมคอมพิวเตอร์ (Cyberterrorism and Cybercrime)
8.3 การก่อการร้ายไซเบอร์กับสงครามไซเบอร์ (Cyber terrorism and Cyber warfare)
8.4 กฎหมายที่เกี่ยวข้องกับการก่อการร้ายไซเบอร์
8.5 การจำแนกประเภทการก่อการร้ายตามความสัมพันธ์กับทรัพยากรคอมพิวเตอร์ และการปรับใช้กฎหมาย
8.6 การก่อการร้ายไซเบอร์กับการเรียกร้องหรือรณรงค์โดยอาศัยทรัพยากรคอมพิวเตอร์ หรือ “Hacktivist”
8.7 การมีปฏิสัมพันธ์ในสื่อสังคมออนไลน์กับบุคคลหรือเนื้อหาเกี่ยวกับการก่อการร้าย
8.8 อธิบายการปรับใช้มาตรา 14 (2) และ มาตรา 14 (3) กับการสื่อสารข้อมูลเกี่ยวกับการก่อการร้าย
8.9 แนวทางการกำหนดความผิดสำหรับการก่อการร้ายไซเบอร์
บทที่ 9 การกรรโชกทรัพย์ไซเบอร์ (Cyber extortion)
9.1 องค์ประกอบ ลักษณะ และความหมายของการกรรโชกทรัพย์ไซเบอร์
9.2 ความผิดฐานกรรโชกทรัพย์ไซเบอร์ของต่างประเทศ
9.3 การจำแนกประเภทการกรรโชกทรัพย์ไซเบอร์และการปรับใช้กฎหมาย
9.4 การกรรโชกทรัพย์ไซเบอร์กับฐานความผิดตามประมวลกฎหมายอาญา
9.5 ความสัมพันธ์ระหว่างการกรรโชกทรัพย์ไซเบอร์กับการกระทำความผิดอื่นที่กระทบต่อความปลอดภัยของระบบหรือข้อมูล
9.6 การกรรโชกทรัพย์ไซเบอร์กับความผิดเกี่ยวกับเนื้อหาตามพ.ร.บ.คอมพิวเตอร์
9.7 ตารางเปรียบเทียบการปรับใช้พ.ร.บ.คอมพิวเตอร์ และกฎหมายอาญากับการกรรโชกทรัพย์ไซเบอร์

📌 รายละเอียด
⭐️ ชื่อผู้แต่ง : รองศาสตราจารย์ คณาธิป ทองรวีวงศ์
⭐️ รหัสสินค้า : 9789742038120
⭐️ รูปแบบ : ปกอ่อน
⭐️ น้ำหนัก : 930 กรัม
⭐️ จำนวนหน้า : 588 หน้า
⭐️ ขนาด : 18.2 x 25.7 ซม.
⭐️ พิมพ์ครั้งที่ 1 : มีนาคม 2564

฿ 500.00 ฿ 475.00

จำนวน:
หนังสือโดยรองศาสตราจารย์ คณาธิป ทองรวีวงศ์
เกี่ยวกับหนังสือ
บทคัดย่อ

📌 บทคัดย่อ/สารบัญ
📌 ภาค 1 ความผิดเกี่ยวกับการฉ้อโกงหลอกลวงและการปลอมแปลงทางคอมพิวเตอร์
บทที่ 1 การฉ้อโกงหลอกลวงทางคอมพิวเตอร์ (Computer-related fraud หรือ Cyber fraud)

1.1 การจำแนกประเภทของการฉ้อโกงหลอกลวงทางคอมพิวเตอร์
1.2 เหตุผลของการกำหนดความผิดเฉพาะสำหรับการฉ้อโกงทางคอมพิวเตอร์
1.3 ความผิดฐานฉ้อโกงตามกฎหมายอาญากับการฉ้อโกงทางคอมพิวเตอร์
1.4 การฉ้อโกงหลอกลวงทางคอมพิวเตอร์ตามอนุสัญญาอาชญากรรมไซเบอร์
1.5 แนวทางในการบัญญัติฐานความผิดเกี่ยวกับการฉ้อโกงหลอกลวงทางคอมพิวเตอร์
1.6 ความผิดฐานฉ้อโกงหลอกลวงทางคอมพิวเตอร์ ตามพ.ร.บ.คอมพิวเตอร์
1.7 อธิบายมาตรา 14 (1) เชิงเปรียบเทียบกับความผิดฐานฉ้อโกงทางคอมพิวเตอร์ของต่างประเทศ โดยจำแนกตามองค์ประกอบ
1.8 อธิบายมาตรา 14 (1) เชิงเปรียบเทียบกับฐานความผิดฉ้อโกงตามกฎหมายอาญา
1.9 อธิบายมาตรา 14 (1) โดยจำแนกตามประเภทของการฉ้อโกงหลอกลวงทางคอมพิวเตอร์
1.10 ประเด็นทางกฎหมายเกี่ยวกับการฉ้อโกงหลอกลวงทางคอมพิวเตอร์ กับมาตรา 14 วรรคท้าย
1.11 การโจรกรรมข้อมูลเอกลักษณ์ (Identity theft) กับการฉ้อโกงหลอกลวงทางคอมพิวเตอร์
1.12 เปรียบเทียบความผิดฐานปลอมตัวออนไลน์ (Online impersonation) ตามกฎหมายสหรัฐอเมริกากับการฉ้อโกงทางคอมพิวเตอร์
บทที่ 2 อาชญากรรมคอมพิวเตอร์ประเภท “ฟิชชิง” (Phishing)
2.1 ความหมายและลักษณะของฟิชชิง (Phishing)
2.2 การจำแนกประเภทของฟิชชิง (Phishing)
2.3 แนวทางกำหนดความผิดสำหรับฟิชชิง (Phishing)
2.4 การปรับใช้ฐานความผิดตามพ.ร.บ.คอมพิวเตอร์ กับฟิชชิง (Phishing)
2.5 ฟิชชิง (Phishing) กับอาชญากรรมคอมพิวเตอร์อื่น
บทที่ 3 อาชญากรรมคอมพิวเตอร์ประเภท “Scam”
3.1 ความหมายและลักษณะของ “Scam”
3.2 ความสัมพันธ์ของฐานความผิดตามพ.ร.บ.คอมพิวเตอร์ กับ “Scam”
3.3 อธิบายการปรับใช้มาตรา 14 (1) กับ “Scam”
3.4 อธิบายการปรับใช้กฎหมาย โดยจำแนกตามประเภทของ “Scam”
3.5 “Scam” ที่ส่งผลกระทบต่อคุณลักษณะด้านความปลอดภัยของระบบและข้อมูลคอมพิวเตอร์
3.6 Scam กับการปลอมแปลงทางคอมพิวเตอร์
3.7 Scam กับอาชญากรรมคอมพิวเตอร์อื่น
บทที่ 4 การปลอมแปลงทางคอมพิวเตอร์ (Computer-related forgery)
4.1 ความผิดฐานปลอมแปลงทางคอมพิวเตอร์ (Computer-related forgery) ตามอนุสัญญาอาชญากรรมไซเบอร์
4.2 เหตุผลของการกำหนดความผิดเฉพาะสำหรับการการปลอมแปลงทางคอมพิวเตอร์
4.3 แนวทางการบัญญัติความผิดฐานการปลอมแปลงทางคอมพิวเตอร์
4.4 อธิบายองค์ประกอบและประเด็นทางกฎหมายของมาตรา 14 (1) ที่เกี่ยวกับการปลอมแปลงทางคอมพิวเตอร์
4.5 อธิบายการปรับใช้กฎหมายโดยจำแนกตามขั้นตอนของพฤติกรรมการปลอมแปลงทางคอมพิวเตอร์
4.6 อาชญากรรมเกี่ยวกับบัตรอิเล็กทรอนิกส์ในสภาพแวดล้อมดิจิทัล
4.7 การปลอมแปลงทางคอมพิวเตอร์กับอาชญากรรมอื่น
📌 ภาค 2 ความผิดเกี่ยวกับสแปม (Spam)
บทที่ 5 บททั่วไปและหลักกฎหมายเกี่ยวกับสแปม
5.1 ความหมายของสแปม
5.2 โครงสร้างทางกายวิภาคของสแปม (Anatomy of spam)
5.3 องค์ประกอบของ “สแปม”
5.4 การจำแนกประเภทของสแปมตามวัตถุประสงค์
5.5 ปัจจัยสนับสนุนและผลกระทบของสแปม
5.6 หลักกฎหมายเกี่ยวกับสแปมตามพ.ร.บ.คอมพิวเตอร์
5.7 หลักและองค์ประกอบของฐานความผิดที่ 1 (มาตรา 11 วรรคหนึ่ง)
5.8 หลักและองค์ประกอบของฐานความผิดที่ 2 (มาตรา 11 วรรคสองและวรรคสาม)
บทที่ 6 อธิบายองค์ประกอบความผิดเกี่ยวกับสแปมเชิงเปรียบเทียบกับกฎหมายต่างประเทศ
6.1 ข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์ที่อยู่ภายใต้กฎหมายเกี่ยวกับสแปม
6.2 วัตถุประสงค์เชิงพาณิชย์ (Commercial purpose)
6.3 ความสัมพันธ์ระหว่างผู้ส่งและผู้รับ (Relationship)
6.4 ขอบเขตด้านระยะเวลาของความสัมพันธ์ทางธุรกรรม
6.5 องค์ประกอบเชิงปริมาณและความถี่ของข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์
6.6 วิธีการส่ง
6.7 การส่งข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์ โดยการใช้สคริปท์ (Script)
6.8 “ลักษณะที่ทำให้เข้าใจผิด” ในส่วนประกอบต่างๆ ของข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์
6.9 หลักความยินยอม และหลัก “Opt-in” – “Opt-out”
บทที่ 7 ประเด็นทางกฎหมายเกี่ยวกับสแปม
7.1 หน้าที่และความรับผิดของผู้ให้บริการเกี่ยวกับสแปม
7.2 การควบคุมสแปมตามพ.ร.บ.คอมพิวเตอร์ กับการควบคุมสแปม โดยสมัครใจของผู้ให้บริการ
7.3 สแปมในสภาพแวดล้อมตลาดโปรแกรมประยุกต์ (Application Market หรือ App Market)
7.4 ความรับผิดในกรณีผู้ประกอบธุรกิจบริการส่งข้อมูลโฆษณาหรือประชาสัมพันธ์
7.5 การส่งโฆษณาระหว่างผู้บริโภค โดยแรงจูงใจจากผู้ประกอบธุรกิจ
7.6 สแปมกับการส่งจดหมายอิเล็กทรอนิกส์หรือข้อมูลคอมพิวเตอร์ในเชิงพาณิชย์ที่อยู่ภายใต้กฎหมายเฉพาะ
7.7 สแปมกับพระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562
7.8 แนวทางการบัญญัติกฎหมายเพื่อควบคุมสแปม
7.9 กฎหมายควบคุมสแปม ในกรอบเสรีภาพการแสดงความคิดเห็น
📌 ภาค 3 ความผิดอื่นที่ส่งผลกระทบหลายมิติ
บทที่ 8 การก่อการร้ายไซเบอร์ (Cyber terrorism)
8.1 ความหมายทั่วไปของการก่อการร้ายไซเบอร์
8.2 การก่อการร้ายไซเบอร์กับอาชญากรรมคอมพิวเตอร์ (Cyberterrorism and Cybercrime)
8.3 การก่อการร้ายไซเบอร์กับสงครามไซเบอร์ (Cyber terrorism and Cyber warfare)
8.4 กฎหมายที่เกี่ยวข้องกับการก่อการร้ายไซเบอร์
8.5 การจำแนกประเภทการก่อการร้ายตามความสัมพันธ์กับทรัพยากรคอมพิวเตอร์ และการปรับใช้กฎหมาย
8.6 การก่อการร้ายไซเบอร์กับการเรียกร้องหรือรณรงค์โดยอาศัยทรัพยากรคอมพิวเตอร์ หรือ “Hacktivist”
8.7 การมีปฏิสัมพันธ์ในสื่อสังคมออนไลน์กับบุคคลหรือเนื้อหาเกี่ยวกับการก่อการร้าย
8.8 อธิบายการปรับใช้มาตรา 14 (2) และ มาตรา 14 (3) กับการสื่อสารข้อมูลเกี่ยวกับการก่อการร้าย
8.9 แนวทางการกำหนดความผิดสำหรับการก่อการร้ายไซเบอร์
บทที่ 9 การกรรโชกทรัพย์ไซเบอร์ (Cyber extortion)
9.1 องค์ประกอบ ลักษณะ และความหมายของการกรรโชกทรัพย์ไซเบอร์
9.2 ความผิดฐานกรรโชกทรัพย์ไซเบอร์ของต่างประเทศ
9.3 การจำแนกประเภทการกรรโชกทรัพย์ไซเบอร์และการปรับใช้กฎหมาย
9.4 การกรรโชกทรัพย์ไซเบอร์กับฐานความผิดตามประมวลกฎหมายอาญา
9.5 ความสัมพันธ์ระหว่างการกรรโชกทรัพย์ไซเบอร์กับการกระทำความผิดอื่นที่กระทบต่อความปลอดภัยของระบบหรือข้อมูล
9.6 การกรรโชกทรัพย์ไซเบอร์กับความผิดเกี่ยวกับเนื้อหาตามพ.ร.บ.คอมพิวเตอร์
9.7 ตารางเปรียบเทียบการปรับใช้พ.ร.บ.คอมพิวเตอร์ และกฎหมายอาญากับการกรรโชกทรัพย์ไซเบอร์

📌 รายละเอียด
⭐️ ชื่อผู้แต่ง : รองศาสตราจารย์ คณาธิป ทองรวีวงศ์
⭐️ รหัสสินค้า : 9789742038120
⭐️ รูปแบบ : ปกอ่อน
⭐️ น้ำหนัก : 930 กรัม
⭐️ จำนวนหน้า : 588 หน้า
⭐️ ขนาด : 18.2 x 25.7 ซม.
⭐️ พิมพ์ครั้งที่ 1 : มีนาคม 2564

รายละเอียด

ISBN: 9789742038120
SKU: 9789742038120
สำนักพิมพ์: สำนักพิมพ์นิติธรรม
ตีพิมพ์วันที่: 1 : มีนาคม 2564
Page Count: 588

“กฎหมายความผิดเกี่ยวกับคอมพิวเตอร์ เล่ม 2 : ภาคความผิดเกี่ยวกับการฉ้อโกงและการปลอมแปลงทางคอมพิวเตอร์ สแปม และความผิดอื่น”

There are no reviews yet.