The Technological Crimes : Law and Integrative Practical Prevention Strategies

Main Article Content

Apichart Buabkhom

Abstract

          This academic article aims to provide knowledge and understanding of technological crimes, laws, and the prosecution of technological crimes activities, as well as appropriate Integrative practical prevention strategies. Technology crimes are any actions related to the use of computers or various technology tools that cause harm to others. Technology crimes are divided into four groups. Group 1 involves cyber dependent crime. Group 2 includes fraud or deception through the misuse of information or computer systems, presenting false information that should be disclosed, pretending to be someone else, relying on trust, greed, deception, or fear. Group 3 involves defrauding the public to invest or conduct business using information or computer systems to commit fraud, deception, or misrepresentation that should be disclosed, pretending to be someone else. Group 4 involves using technology to cause harm to freedom, reputation, sexual offenses, and minors. Technological crimes are offenses with penalties under The Computer Crime Act B.E. 2550(2007) and other laws, including the Criminal Code and Emergency decree on Borrowings which are Regarded as Publish Cheating and Fraud, B.E. 2527 (1984). Integrated and appropriate preventive measures for technological crimes include management or policy measures and practical measures. New knowledge involves public relations and education about technological crimes and relevant laws through online media, developing software and applications to detect cybercrimes and forming networks that provide information and news about technology-related crimes to prevent the dangers of technology-related crimes.

Article Details

How to Cite
Buabkhom, A. (2023). The Technological Crimes : Law and Integrative Practical Prevention Strategies. Journal of Roi Kaensarn Academi, 8(12), 726–743. retrieved from https://so02.tci-thaijo.org/index.php/JRKSA/article/view/266556
Section
Academic Article

References

“พระราชกำหนดการกู้ยืมเงินที่เป็นการฉ้อโกงประชาชน พ.ศ.2557”, ราชกิจานุเบกษา. เล่มที่ 101 ตอนที่ 164 ก, 12 พ.ย.2557, หน้า 1

“พระราชบัญญัติคุ้มครองผู้บริโภค พ.ศ.๒๕๒๒”, ราชกิจจานุเบกษา. เล่มที่ 96 ตอนที่72 ก, 4 พ.ค. 2522, หน้า 20

“พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ 2550”, ราชกิจจานุเบกษา. เล่มที่ 124 ตอนที่ 27 ก, 18 มิ.ย.2550, หน้า 4

“พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์(ฉบับที่ 2) พ.ศ.2560”, ราชกิจจานุเบกษา. เล่มที่ 134 ตอนที่ 10 ก, 24 ม.ค.2560, หน้า 24

“พระราชบัญญัติให้ใช้ประมวลกฎหมายอาญา พ.ศ.2599, ราชกิจจานุเบกษา. เล่มที่73 ตอนที่ 95ก, 15 พ.ย.

, หน้า 1

วาสิน มีธรรม และบัณฑิต ขวาโยธา (2564). ปัญหาการบังคับใช้กฎหมายตามพระราชบัญญัติว่าด้วยการ กระทําผิดเกี่ยวกับคอมพิวเตอร์ ฉบับที่ 2 พ.ศ.2560 . วารสารปัญญาปณิธาน. 6(1) , 135-146

สรวิศ บุญมี. (2566).ภัยแก๊งคอลเซ็นเตอร์จากอาชญากรรมทางเศรษฐกิจสู่อาญากรรมทำงเทคโนโลยี. วารสารวิชาการมหาวิทยาลัยอีสเทิร์นเอเชีย 17( 2), 19-26.

สำนักงานตำรวจแห่งชาติ.(2566). รายงานสถิติการหลอกลวงทางออนไลน์ 1 มีนาคม 2565- 31 พฤษภาคม

ออนไลน์. สืบค้นเมื่อ 8 สิงหาคม 2566. แหล่งที่มา http://www.thaipoliceonline.com

Halder, Debarati, Jaishankar, Karuppannan, & Jaishankar, K. (2012). Cyber crime and the victimization of women: laws, rights and regulations: Information Science Reference

Meland, H.P., Tokas,S., Erdogan, G., Bernsmed,K. & Omerovic,A.(2021) A Systematic mapping

study on cyber security indicator data. Electronics. 10, e1092. https://doi.org/10.3390/electronics10091092

Shelly, G., & Vermaat, M. (2010). Discovering Computers 2011: Complete: Cengage Learning.