Criminal Law Measures to Protect Computer Data

Main Article Content

สมศักดิ์ เธียรจรูญกุล

Abstract

This documentary research study has 3 objectives. (1) to study characteristics and types of the computer data as the material of action, and the manner by which the data is hacked. (2) to analyze legal provisions and obstacles in the enforcement of criminal law related to the protection of computer data from hacking, and (3) to recommend amendment of the criminal law measures to protect the computer data. The result of this study are found that : (1) characteristics and types of computer data are data, statements, or sets of instructions contained in a computer system, the output of which may be processed by a computer system including electronic data, according to the Law of Electronic Transactions, whereas “computer hacking” means to illegally copy data from other computers by unauthorized access, or to legally access but illegally copy the data, or simply by e.g. viewing the computer or smartphone on-screen information for illegal intent .(2) For obstacles, there is no criminal offense to protect the computer data from either hacking or data copying, and (3) Recommend for amending, the Computer Crime Act B.E. 2550 to designating offence related to illegal copying of other people’s computer data as well as offence related to illegal importing of a third party’s computer data aforementioned

Downloads

Download data is not yet available.

Article Details

How to Cite
เธียรจรูญกุล ส. (2019). Criminal Law Measures to Protect Computer Data. Electronic Journal of Open and Distance Innovative Learning (e-JODIL), 9(2), 20–30. retrieved from https://so01.tci-thaijo.org/index.php/e-jodil/article/view/230552
Section
Research article

References

จิตติ ติงศภัทิย์. (2553) กฎหมายอาญา ภาค 2 ตอน 2 และภาค 3 (พิมพ์ครั้งที่ 7). กรุงเทพฯ: สำนักอบรมศึกษาแห่งเนติบัณฑิตยสภา.

สมศักดิ์ เธียรจรูญกุล. (2559) ความผิดเกี่ยวกับบัตรอิเล็กทรอนิกส์ตามประมวลกฎหมายอาญา (รายงานการวิจัย). นนทบุรี: สถาบันวิจัยและพัฒนา มหาวิทยาลัยสุโขทัยธรรมาธิราช.

สมศักดิ์ เธียรจรูญกุล. (2560) ความหมายของบัตรอิเล็กทรอนิกส์อันเป็นองค์ประกอบของฐานความผิดเกี่ยวกับบัตรอิเล็กทรอนิกส์ตามประมวลกฎหมายอาญา. วารสารสุโขทัยธรรมาธิราช, 30(1).

สมศักดิ์ เธียรจรูญกุล. (2561) มาตรการทางกฎหมายอาญาในการคุ้มครองข้อมูลคอมพิวเตอร์ (รายงานการวิจัย). นนทบุรี: สถาบันวิจัยและพัฒนา มหาวิทยาลัยสุโขทัยธรรมาธิราช.

Lawteacher.net, Computer misuse act 1990. Retrieved August 10, 2018, form http://www.lawteacher.net/criminal-law/acts/computer-misuse-act-1990.php.

Computerevidence.co.uk, Cases DPP v Bignell [1998]. Retrieved August 10, 2018, form http://www.computerevidence.co.uk/Cases/CMA.htm.

Law Cornell, Computer Fraud and Abuse Act 1986. Retrieved August 10, 2018, form https://www.law.cornell.edu/uscode/text/18/1030.

The Crown Prosecution Service, Computer misuse act 1990. Retrieved June 1, 2018, form https://www.cps.gov.uk/legal-guidance/computer-misuse-act-1990.