
อบรม Hands-on Workshop Digital Forensics Foundation Course 4 Days โดย บริษัท Tech Direct
Orion Forensics ได้รับเชิญให้บรรยาย และฝีกอบรมหลักสูตร Hands-on Workshop Digital Forensics Foundation Training Course – 4 DAYS โดยบริษัท Tech Direct ให้แก่ผู้ที่สนใจจาก สำนักงานข่าวกรองแห่งชาติ และหน่วยงานสืบสวนทางด้านดิจิทัลที่เกี่ยวข้อง เมื่อวันที่ 20-23 ธันวาคม 2565
ทางเราได้จัดอบรมในหลักสูตรการพิสูจน์หลักฐานทางดิจิทัล (digital forensic) รวมถึงทางด้านเทคนิคต่างๆ โดยจะครอบคลุมเนื้อหาเชิงลึกและฝึกปฏิบัติตามสถานการณ์จริง ตามวัตถุประสงค์การเรียนรู้ในแต่ละขั้นตอน โดยในการอบรมครั้งนี้ Orion Forensics ได้ปรับหลักสูตรเพื่อตรงการทำงานของผู้เชี่ยวชาญที่เข้าฝึกอบรมอีกด้วย หลักสูตรนี้ได้รับการออกแบบโดยผู้ตรวจพิสูจน์ ที่เชี่ยวชาญนิติวิทยาศาสตร์และดิจิทัลที่มีประสบการณ์หลายปี ทั้งในประเทศและต่างประเทศ

เนื้อหาและข้อมูลสำหรับหลักสูตรนี้ Digital Forensics Foundation Training Course 4 Days
องค์กรใดสนใจจัดอบรม In-House ติดต่อสอบถาม Forensics Team โดยตรง forensics@orionforensics.com





อบรม Hands-on Workshop |Digital Forensics Foundation Course 4 Days | แก่บริษัท GrowPro Consulting & Services Co.,Ltd.
Orion Forensics LAB ได้รับเชิญบรรยายหลักสูตร On-Site | hands-on Workshop Digital Forensics Foundation Training Course (4 DAYS) แก่ผูที่สนใจจาก บริษัท GrowPro Consulting & Services Co.,Ltd. เมื่อวันที่ 6-9 กันยายน 2565
โดยหลักสูตรนี้เป็นหลักสูตรเบื้องต้นเชิงลึกสำหรับบุคคลทั่วไปที่สนใจด้านการตรวจพิสูจน์พยานหลักฐานดิจิทัล หรือ อยากจะเป็นผู้เชี่ยวชาญพิสูจน์หลักฐานในอนาคต ,ผู้ที่ทำงานเกี่ยวข้องกับพยานหลักฐานดิจิทัล หรือเพิ่มทักษะ digital forensics ในการทำงาน
หลักสูตรนี้จะช่วยสร้างความเข้าใจขั้นพื้นฐานอย่างลึกซึ้งในการพิสูจน์หลักฐานทางดิจิทัล (digital forensic)รวมถึงทางด้านเทคนิคต่างๆ โดยจะครอบคลุมเนื้อหาเชิงลึกและฝึกปฏิบัติตามสถานการณ์จริง ตามวัตถุประสงค์การเรียนรู้ในแต่ละขั้น โดยในการอบรมครั้งนี้ Orion Forensics lab ได้ปรับหลักสูตรเพื่อตรงการทำงานของผู้เชี่ยวชาญ คือ รวบรวมข้อมูลจาก Cloud การตรวจสอบมัลแวร์ วิเคราะห์มัลแวร์ และ ใช้ Volatility Framework เพื่อวิเคราะห์ แรม
ผู้ฝึกอบรมจะได้ทดลองใช้เครื่องมือที่เป็น Forensics open source Tools ซึ่งเขียนและพัฒนาโดย ซึ่งจะได้เรียนรู้และทดลองปฏิบัติตามหลักสูตรโดยไม่ต้องเสียค่าใช้จ่ายเพิ่มเติมในการใช้ซอฟต์แวร์และฮาร์ดแวร์ โดย
หลักสูตรนี้ได้รับการออกแบบโดยผู้ตรวจเชี่ยวชาญนิติวิทยาศาสตร์ที่มีประสบการณ์และมีประสบการณ์หลายปีจากประเทศอังกฤษและในประเทศไทย เพื่อให้แน่ใจว่าเนื้อหาของหลักสูตรสามารถนำไปปฏิบัติได้
เนื้อหาและข้อมูลสำหรับหลักสูตรนี้ Digital Forensics Foundation Training Course 4 Days



องค์กรใดสนใจจัดอบรม In-House ติดต่อสอบถาม Sales โดยตรง forensics@orionforensics.com

จัดอบรม Online หลักสูตร Digital Evidence-Unlocking the Secret Course แก่ธนาคารแห่งประเทศไทย
Orion Forensics LAB ได้รับเชิญเป็นครั้งที่ 3 ในการบรรยายออนไลน์ 1 วัน กับหลักสูตร Digital Evidence – Unlocking the Secrets (1) Day แก่ฝ่าย ตรวจสอบภายใน จากธนาคารแห่งประเทศไทย เมื่อวันที่ 26 ตุลาคม 2564
วัตถุประสงค์ของการอบรมครั้งนี้คือ เจ้าหน้าที่ฝ่ายตรวจสอบภายใน ต้องการเข้าใจเพิ่มเติมเกี่ยวกับหลักฐานอิเล็กทรอนิกส์ หากต้องรวบรวมหลักฐานและนำไปใช้ในกระบวนการทางกฎหมาย รวมถึงกระบวนการเก็บรักษาหลักฐานระหว่างการตรวจสอบเพื่อไม่ให้หลักฐานปนเปื้อนหรือได้รับความเสียหาย การพิจารณาของศาลต่อหลักฐานดิจิทัล สุดท้ายคือการทำรายงานนำเสนอหลักฐานในศาล โดยทุกขั้นตอนต้องเป็นไปตามมาตรฐานสากล
องค์กรใดสนใจจัดอบรม สอบถามทางฝ่ายขาย forensics@orionforensics.com




รายละเอียดเพิ่มเติมเกี่ยวกับหลักสูตรนี้ Digital Evidence – Unlocking the Secrets
Read Moreจัดอบรม Online หลักสูตร Digital Evidence-Unlocking the Secret Course แก่บริษัท Runexy (Thailand) Col.,Ltd.
Orion Forensics ได้รับเชิญบรรยายหลักสูตร 1 วัน Digital Evidence – Unlocking the Secrets แก่เจ้าหน้าที่จาก บริษัท Runexy (Thailand) Col.,Ltd. โดยบรรยาย ให้ความรู้แก่เจ้าหน้าที่จากฝ่ายขายในประเทศไทยและผู้บริหารจากประเทศญี่ปุ่น เมื่อวันที่ 11 ตุลาคม 2564
โดยวัตถุประสงค์ของการอบรมครั้งนี้คือ ให้เจ้าหน้าที่ทุกฝ่ายเข้าใจเกี่ยวกับ พยานหลักฐานทางอิเล็กทรอนิกส์ และการนำหลักฐานไปใช้ในชั้นศาลมากขึ้น เพื่อนำไปต่อยอดการทำงานในบริษัทต่อไป
องค์กรใดสนใจจัดอบรม สอบถามทางฝ่ายขาย forensics@orionforensics.com


รายละเอียดเพิ่มเติมเกี่ยวกับหลักสูตรนี้ Digital Evidence – Unlocking the Secrets
Read More
การเก็บรักษาสกุลเงินดิจิทัลของคุณให้ปลอดภัย
Cryptocurrencies หรือ สกุลเงินดิจิทัล เช่น บิทคอยน์ (Bitcoin), อีเธอร์เลียม (Ethereum) หรือเหรียญทางเลือก (Altcoins) ได้พุ่งสูงขึ้น เมื่อเร็วๆนี้ มีนักลงทุนรายใหม่จำนวนมากได้เปิดบัญชีซื้อขายแลกเปลี่ยน Cryptoไปทั่วโลก นักลงทุนจำนวนไม่น้อยที่หลงใหลไปกับศักยภาพในการทำกำไรขนาดใหญ่ ซึ่งคนเหล่านี้อาจจะมีระดับความรู้พื้นฐานของตลาด Crypto และวิธีการทำงานขั้นพื้นฐานของเทคโนโลยีเท่านั้น ดังนั้นทำให้คนหลายคนตกเป็นเหยื่อของผู้ที่หลอกลวงฉ้อฉลบนโลกออนไลน์ สูญเสียเงินลงทุนจากการแลกเปลี่ยนบนการดำเนินงานที่หลอกลวงหรือทำให้เกิดข้อผิดพลาดและส่งผลให้พวกเขาสูญเสียการเข้าถึง Cryptoของพวกเขาตลอดไป
จากการทำความเข้าใจในสกุลเงินดิจิทัล (Cryptocurrencies) ตอนนี้เหมือนจะเป็นเวลาที่เหมาะสมแล้วที่จะพูดถึงขั้นตอนที่คุณจำเป็นต้องใช้เพื่อรักษาให้เงินดิจิทัล (Cryptocurrencies) ของคุณนั้นปลอดภัย มีคำพูดยอดนิยมในโลก Crypto ว่า “Not Your Keys, Not Your Coins” คำกล่าวนี้หมายถึงความจำเป็นในการเป็นเจ้าของ Private keys ที่มีส่วนเกี่ยวข้องกับ Crypto ของคุณ ซึ่งหมายถึงใครก็ตามที่ควบคุม Private keys จะควบคุมการเข้า Crypto ในที่สุด
เมื่อมีคนส่งเงินดิจิทัล (Cryptocurrencies) ให้คุณเช่นบิทคอยน์ (Bitcoin) คุณจะให้ที่อยู่เพื่อรับ และรูปแบบของที่อยู่จะแตกต่างกันไป ตั้งแต่สกุลเงินดิจิทัล (Cryptocurrencies) ถึงสกุลเงินดิจิทัล (Cryptocurrencies) ซึ่งที่อยู่เพื่อรับของคุณ หรือ Receiving Address ก็คือ Public keys ของคุณนั่นเอง
มันเรียกว่า Public keys เพราะคุณสามารถส่งให้ทุกคนได้โดยไม่กระทบต่อเงินดิจิทัล (Cryptocurrencies) ของคุณ การเข้าถึงและเชื่อมโยงกับ Public keys คือสิ่งที่ช่วยให้คุณสามารถเข้าถึงและควบคุมสกุลเงินดิจิทัล (Cryptocurrencies) ของคุณได้ Private keys จะระบุว่าคุณเป็นเจ้าของCrypto และอนุญาตให้คุณถ่ายโอนหรือขายสินทรัพย์ Crypto ของคุณ
เมื่อคุณเก็บเงินดิจิทัล (Cryptocurrencies) ของคุณในการแลกเปลี่ยน การแลกเปลี่ยนจะอยู่ในการควบคุม Private keys และเป็นผลให้ในระหว่างที่คุณเข้าถึงสินทรัพย์ Crypto ของคุณอาจจะไม่สามารถควบคุมได้ ด้วยเหตุนี้จึงควรพิจารณาประเด็นต่อไปนี้เมื่อใช้ในการแลกเปลี่ยน Crypto
- ใช้การแลกเปลี่ยนที่น่าเชื่อถือและได้มาตรฐานเท่านั้น
- ใช้เฉพาะการแลกเปลี่ยนที่มีทางเลือกของการรักษาความปลอดภัย เช่น
- การยืนยันสองระดับ หรือ Two-factor authentication (2FA) ตัวอย่างเช่น Google Authenticator
- Complex CAPTCHAS
- การตรวจสอบผ่านทาง อีเมล (Email) หรือ ข้อความ (SMS) เมื่อเข้าสู่ระบบจากเครื่องหรือเลขที่อยู่ไอพี (IP addresses) อื่นๆ
- ใช้เฉพาะการแลกเปลี่ยนที่มีการรับประกันในกรณีที่พวกเขาได้รับผลกระทบจากการโดนแฮ็ก
- ใช้เฉพาะกับการแลกเปลี่ยนที่มีการจัดเก็บทรัพย์สิน Crypto ใน Cold Wallets เป็นส่วนใหญ่ Cold Wallets คือ Wallets ที่ไม่เชื่อมต่อกับอินเทอร์เน็ต
- ใช้เฉพาะการแลกเปลี่ยนที่มีการประเมินความปลอดภัยทุกปีโดยบริษัทรักษาความปลอดภัยทางไซเบอร์อิสระ
- จัดเก็บการแลกเปลี่ยน Crypto ที่คุณให้ความสนใจและกำลังซื้อขายเท่านั้น
- อย่าใช้การแลกเปลี่ยนเพื่อจัดเก็บสินทรัพย์ Crypto ของคุณในระยะยาว
เมื่อไม่ได้จัดเก็บเงินดิจิทัล (Cryptocurrency) ของคุณในการแลกเปลี่ยน คำถามคือคุณมีทางเลือกอะไรในการเก็บรักษา Crypto ของคุณให้ปลอดภัย? มี Wallets สองประเภทที่คุณสามารถใช้ คือ Hot Wallets และ Cold Wallets อนึ่ง Hot Wallets เป็นกระเป๋าเงินที่เชื่อมต่อกับอินเทอร์เน็ต ในขณะที่ Cold Wallets ส่วนมากจะไม่เชื่อมต่อกับอินเทอร์เน็ต
ก่อนที่เริ่มพูดคุยถึง Wallets ประเภทต่างๆโดยละเอียด มีความเข้าใจผิดอย่างหนึ่งที่ต้องได้รับการแก้ไข คนมักเข้าใจผิดคิดว่า เงินดิจิทัล (Cryptocurrencies) ของพวกเขาถูกเก็บไว้ใน Wallets ซึ่งไม่ใช่ในกรณีนี้ เงินดิจิทัล (Cryptocurrencies) ยังคงอยู่ในบล็อกเชนสาธารณะ (Public Blockchain) ในขณะที่ Wallets เก็บข้อมูลที่จำเป็นในการเข้าถึงบล็อกเชน (Blockchain) ซึ่งจะทำให้ผู้ใช้สามารถทำธุรกรรมได้ ข้อมูลที่ถูกเก็บไว้ใน Wallets จะรวมไป Public Keys และ Private Keys
หากถามว่า Private Keys ถูกสร้างขึ้นมาได้อย่างไร? เมื่อคุณสร้าง Wallets ที่คุณสามารถควบคุม Keys ได้ การสร้าง Private Keys จึงเป็นสิ่งจำเป็น โดยทั่วไปจะทำได้โดยใช้สิ่งที่เรียกว่า Recovery Seed หรือความหายทางคอมพิวเตอร์คือ ค่าที่เอาไว้สำหรับสร้างค่าอื่น ๆ ใหม่ขึ้นมา หรือ กลุ่มคำที่เอาไว้สร้างเป็น Private Keys อีกที Recovery Seed มักจะประกอบด้วยรายการคำสุ่ม 12 หรือ 24 คำซึ่งจะใช้ในการสร้าง Private Keys จากนั้นคุณจะสร้างรหัสผ่านสำหรับการเข้าถึง Wallets
สิ่งนี้เป็นสิ่งสำคัญที่คุณต้องเก็บสำเนาของการ Recovery Seed และเก็บสำเนาไว้ในที่ ที่ปลอดภัย หากคุณลืมรหัสผ่านของคุณ คุณก็สามารถใช้ Recovery Seed เพื่อให้สามารถเข้าถึง Crypto ของคุณได้ หากมีคนอื่นสามารถเข้าถึง Recovery Seed ของคุณ พวกเขาก็จะสามารถเข้าถึง Crypto ของคุณได้เช่นกันและอีกทั้งยังสามารถโยกย้ายถ่ายโอนไปยัง Wallets ที่พวกเขามีสิทธิ์ควบคุมอีกด้วย
สำหรับคำแนะนำในกรณีนี้คือ ควรจดบันทึก Recovery Seed ของคุณลงในสมุดบันทึก หรือกระดาษและเก็บไว้ในที่ปลอดภัย ที่ๆไม่สามารถหาได้ผ่านอินเทอร์เน็ต โปรดจำไว้ว่าหากคุณลืมรหัสผ่านและทำ Recovery Seed หายจะเป็นไปไม่ได้เลยที่จะกู้คืนสกุลเงินดิจิทัล (Cryptocurrency) ของคุณ
Hot Wallets
Hot Wallets มีส่วนดีที่ช่วยอำนวยความสะดวกสบายโดยรวมไปถึงการแลกเปลี่ยนระหว่าง Web Wallets หรือ Software Wallets เป็นโปรแกรมหรือแอปพลิเคชันที่ใช้ติดตั้งบนคอมพิวเตอร์หรือบนอุปกรณ์พกพา
Web Wallet
ช่วยให้คุณเข้าถึง สกุลเงินดิจิทัล (Cryptocurrency) ผ่านทางอินเตอร์เฟสบนเว็บเบราว์เซอร์ คุณต้องสร้าง Wallets และรหัสผ่านเพื่อรักษาความปลอดภัยของ Wallets อย่างไรก็ตามสิ่งสำคัญคือต้องทำความเข้าใจว่ามันขึ้นอยู่กับผู้ให้บริการ พวกเขาอาจยังคงควบคุมทั้ง Public keys และ Private ทั้งนี้ Keys Web Wallet จำนวนมากอนุญาตให้ผู้ใช้ควบคุม Wallets และวิธีที่ปลอดภัยที่สุดในการทำวิธีการแบบนี้คือการเก็บ Private Keys ของคุณบน Hardware Wallet
[ดูรายละเอียดเพิ่มเติมเกี่ยวกับ Hardware Wallet ภายในส่วนของ Cold Wallets]
ทางเลือกนี้จะช่วยให้คุณสามารถควบคุม Keys ของคุณได้อย่างเต็มที่ในแบบวิธีที่ปลอดภัยที่สุด ดังนั้นจึงเป็นสิ่งสำคัญที่คุณต้องทำความเข้าใจและศึกษาก่อนที่จะให้ความไว้วางใจในการให้สกุลเงินดิจิทัล (Cryptocurrency) ของคุณกับผู้ให้บริการ Web Wallet
Software Wallets
การใช้ Software Wallets ช่วยให้คุณสามารถดาวน์โหลดและติดตั้ง Wallets ลงในคอมพิวเตอร์หรืออุปกรณ์มือถือของคุณ ข้อดีของ Software Wallets คือการที่คุณมีสิทธิ์ควบคุมPrivate Keys ของคุณได้อย่างสมบูรณ์

Cold Wallets
Hardware Wallet คืออุปกรณ์ฮาร์ดแวร์ USB ที่ใช้ในการสร้าง Public keys และ Private Keys ซึ่งเก็บไว้ในอุปกรณ์ Hardware Wallet ถือเป็นหนึ่งในตัวเลือกที่ปลอดภัยที่สุดในการปกป้อง Private Keys ของคุณ อุปกรณ์นั้นได้รับการปกป้องด้วยรหัสผ่านที่คุณสร้างและต้องถูกป้อนเพื่อเข้าถึงอุปกรณ์ เมื่อคุณตั้งค่าอุปกรณ์คุณจะได้รับ Recovery Seed ซึ่งตามที่กล่าวไว้ก่อนหน้านี้คุณต้องบันทึกและรักษาความปลอดภัย Private Keys สำหรับ Web Wallets และ Software Wallets ของคุณสามารถจะจัดเก็บไว้ในอุปกรณ์ได้
ซึ่งหมายความว่าเมื่อคุณต้องการเข้าถึงกระเป๋าเงินของคุณ จำเป็นต้องมีอุปกรณ์ที่จะต้องเสียบเข้ากับคอมพิวเตอร์ของคุณหรือเชื่อมต่อผ่าน บลูทูธ (Bluetooth) คำถามที่ผู้คนสงสัยโดยทั่วไปคือ “จะเกิดอะไรขึ้นถ้า Hardware Wallet ของฉันแตกหัก สูญหาย หรือถูกขโมย?” ตราบใดที่คุณยังคงรักษาและครอบครอง Recovery Seed ของคุณ จึงไม่มีปัญหาในการคืนค่าของการเข้าถึง Crypto ของคุณ เพียงแค่ทำเรื่องของการรับ Hardware Wallet ใหม่ และตั้งค่า Recovery Seed ของคุณ จากนั้นคุณถึงจะสามารถเข้าถึงสกุลเงินดิจิทัล (Cryptocurrency) ของคุณได้อย่างเต็มประสิทธิภาพอีกครั้ง

Summary
ตลาดสกุลเงินดิจิทัล “Cryptocurrency” มีความผันผวนสูง การเป็นเจ้าของเหรียญ Crypto / โทเค็น (Tokens) บางส่วนในตอนนี้มีมูลค่าเพียงไม่กี่เซ็นต์ต่อเหรียญ หรือบางส่วนอาจมีมูลค่าหลายพันดอลลาร์ในช่วงเวลาไม่กี่ปี ไม่ใช่เรื่องแปลกที่จะได้ยินเรื่องราวของผู้คนที่ลืมไปว่าพวกเขากำลังเก็บสกุลเงินดิจิทัล (Cryptocurrency) ไว้บนคอมพิวเตอร์ของพวกเขา และส่งผลให้ไม่ว่าจะเป็น การติดตั้งระบบปฏิบัติการใหม่ ขายคอมพิวเตอร์ หรือแม้แต่การลืมรหัสผ่าน ด้วยเหตุนี้จึงทำให้ผู้ใช้ไม่สามารถเข้าใช้เงินดิจิทัล (Cryptocurrency) ของพวกเขาได้อีกต่อไป สกุลเงินดิจิทัลจำนวนที่จะทำให้พวกเขาเป็นเศรษฐี เพื่อการหลีกเลี่ยงไม่ให้ตัวเองอยู่ในสถานการณ์แบบนั้น

“ประเด็นสุดท้ายที่ต้องจำไว้คือไม่มีตัวแทนบริการลูกค้าจากการแลกเปลี่ยนCrypto หรือผู้ให้บริการ Wallets จะขอให้คุณระบุรหัสผ่านกระเป๋าเงินหรือ Recovery Seed หากมีคนขอข้อมูลนี้จากคุณแสดงว่าพวกเขาพยายามหลอกคุณ”
“หากคุณพบว่าตัวเองโชคไม่ดีที่สูญเสียการเข้าถึงสกุลเงินดิจิทัล (Cryptocurrency) ของคุณไม่ว่าจะเป็นผลมาจากการลืมรหัสผ่าน หรือลบกระเป๋าเงินโดยไม่ได้ตั้งใจ ให้ติดต่อ Orion เพื่อปรึกษาและหาวิธีที่พวกเราจะสามารถช่วยคุณได้”
About the Author
เกี่ยวกับผู้เขียน – แอนดรูว์ สมิทธ์ สำเร็จคอร์ส คริปโตเคอเรนซี่เพื่อผู้สืบสวน (Cryptocurrencies for Investigators course) จาก CSITech Ltd และยังเป็นผู้ซื้อขายแลกเปลี่ยนสกุลเงินดิจิทัลต่างๆ (Cryptocurrencies) เขาไม่มีส่วนเกี่ยวข้องกับแบรนด์สินค้าหรือโฆษณาใดๆในบทความนี้
Read More

พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550 ฎีกาที่ 2148/2562
ข้อความที่จำเลยทำให้ปรากฏทางอินเทอร์เน็ตโดยการนำเข้าสู่ระบบคอมพิวเตอร์ในคดีนี้รวม 3 กระทง และคดีหมายเลขแดงที่ 1039/2557 ของศาลจังหวัดสมุทรสาคร รวม 3 กระทง แม้จะมีความแตกต่างกันบ้างก็เป็นเพียงในรายละเอียดและวันที่กระทำความผิด กล่าวคือ คดีนี้โจทก์บรรยายฟ้องว่า จำเลยกระทำความผิดในวันที่ 11 มกราคม 2556 วันที่ 23 มกราคม 2556 และวันที่ 24 มกราคม 2556 ส่วนคดีหมายเลขแดงที่ 1039/2557 ของศาลจังหวัดสมุทรสาคร โจทก์บรรยายฟ้องว่า จำเลยกระทำความผิดในวันที่ 11 มกราคม 2556 วันที่ 23 มกราคม 2556 และวันที่ 4 กุมภาพันธ์ 2556 ซึ่งการพิจารณาว่าการกระทำของจำเลยเป็นความผิดกรรมเดียวหรือหลายกรรมต่างกัน ย่อมต้องพิจารณาถึงเจตนาในการกระทำความผิดเป็นสำคัญว่ามีเจตนาเดียวกันหรือไม่ประกอบกันด้วย
ทั้งข้อเท็จจริงที่จำเลยได้พิมพ์หรือทำให้ปรากฏตามสำเนาข้อความแสดงความคิดเห็นบนเว็บไซต์เฟซบุ๊ก ซึ่งข้อความคดีนี้และข้อความตามคำฟ้องในคดีหมายเลขแดงที่ 1039/2557 ของศาลจังหวัดสมุทรสาคร ต่อเนื่องกันตลอดมาตั้งแต่วันที่ 11 มกราคม 2556 เวลา 8.17 นาฬิกา ถึงวันที่ 4 กุมภาพันธ์ 2556 เวลา 9.07 นาฬิกา บนเว็บไซต์เฟซบุ๊กในหัวข้อเรื่องทำนองเดียวกัน คือ “ทำไมไอ้ P จึงต้องด่าคนขายพระ ลป.บุญศรี” และข้อความทั้งหมดต่างกล่าวถึงโจทก์ร่วมในเรื่องเดียวกัน กล่าวหาว่าโจทก์ร่วมเป็นคนไม่ดี มีพฤติกรรมเสียหาย หลอกลวงหาผลประโยชน์จากวัด รับซื้อของโจร
นอกจากนี้ปรากฏว่า จำเลยได้กระทำความผิดตาม พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550 มาตรา 14 (1) ซึ่งเป็นข้อหาเดียวกันกับคดีนี้และเวลาเกิดเหตุอยู่ในระยะเวลาคาบเกี่ยวต่อเนื่องกัน การกระทำความผิดของจำเลยในคดีนี้และคดีหมายเลขแดงที่ 1039/2557 ของศาลจังหวัดสมุทรสาคร จึงเป็นกรรมเดียวกัน ดังนั้น เมื่อคดีของศาลจังหวัดสมุทรสาครที่พนักงานอัยการจังหวัดสมุทรสาครเป็นโจทก์ฟ้องจำเลยในคดีก่อน ศาลจังหวัดสมุทรสาครและศาลอุทธรณ์ภาค 7 มีคำพิพากษาแล้วว่า การกระทำของจำเลยเป็นความผิดเพียงกรรมเดียว หาใช่ 3 กรรม ดังที่โจทก์ฟ้อง ถือได้ว่าศาลมีคำพิพากษาเสร็จเด็ดขาดในความผิดที่ได้ฟ้องแล้ว สิทธิการนำคดีอาญามาฟ้องของโจทก์ในคดีนี้ย่อมระงับไปตาม ป.วิ.อ. มาตรา 39 (4)
แม้ในชั้นพิจารณาจำเลยให้การรับสารภาพ แต่ปัญหาดังกล่าวเป็นข้อกฎหมายที่เกี่ยวด้วยความสงบเรียบร้อย จำเลยมีสิทธิยกขึ้นอ้างในชั้นอุทธรณ์ได้และศาลอุทธรณ์ภาค 1 ย่อมมีอำนาจหยิบยกขึ้นพิพากษายกฟ้องโจทก์ในคดีนี้ได้ โจทก์ฟ้องและแก้ฟ้องขอให้ลงโทษจำเลยตามพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550 มาตรา 3, 14 ประมวลกฎหมายอาญา มาตรา 91 นับโทษจำคุกต่อจากโทษจำคุกของจำเลยในคดีอาญาหมายเลขแดงที่ 1039/2557 ของศาลจังหวัดสมุทรสาครจำเลยให้การปฏิเสธ แต่เมื่อสืบพยานโจทก์ไปบ้างแล้ว จำเลยกลับให้การรับสารภาพและรับว่าเป็นบุคคลคนเดียวกับจำเลยในคดีที่โจทก์ขอให้นับโทษต่อระหว่างพิจารณา นายสันติ ผู้เสียหาย ยื่นคำร้องขอเข้าร่วมเป็นโจทก์ ศาลชั้นต้นอนุญาต
ศาลชั้นต้นพิพากษา ว่าจำเลยมีความผิดตามพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550 มาตรา 14 (1) การกระทำของจำเลยเป็นความผิดหลายกรรมต่างกัน ให้ลงโทษทุกกรรมเป็นกระทงความผิดไป ตามประมวลกฎหมายอาญา มาตรา 91 รวม 3 กระทง ลงโทษจำคุกกระทงละ 1 ปี รวม 3 กระทง เป็นรวมจำคุก 3 ปี จำเลยให้การรับสารภาพเป็นประโยชน์แก่การพิจารณา มีเหตุบรรเทาโทษ ลดโทษให้กึ่งหนึ่งตามประมวลกฎหมายอาญา มาตรา 78 คงจำคุก 1 ปี 6 เดือน นับโทษจำคุกจำเลยต่อจากโจทก์จำคุกของจำเลยในคดีอาญาหมายเลขแดงที่ 1039/2557 ของศาลจังหวัดสมุทรสาคร
จำเลยอุทธรณ์
ศาลอุทธรณ์ภาค 1 พิพากษากลับให้ยกฟ้อง
- โจทก์ร่วมฎีกา
ศาลฎีกาวินิจฉัยว่า คดีมีปัญหาที่ต้องวินิจฉัยตามฎีกาของโจทก์ร่วมว่า ฟ้องโจทก์คดีนี้เป็นฟ้องซ้ำกับฟ้องโจทก์ในคดีอาญาหมายเลขแดงที่ 1039/2557 ของศาลจังหวัดสมุทรสาคร หรือไม่ โดยโจทก์ร่วมฎีกาทำนองว่า ข้อความในคดีอาญาหมายเลขแดงที่ 1039/2557 ของศาลจังหวัดสมุทรสาคร มีความแตกต่างกันโดยจำเลยเสกสรรปั้นแต่งเหตุการณ์นั้นเป็นคนละอย่างกัน กล่าวหาว่าโจทก์ร่วมเป็นคนหลอกลวง หาผลประโยชน์จากวัด เป็นมารศาสนา ขโมยของสงฆ์ รับซื้อของโจร ซึ่งขึ้นอยู่กับเจตนาของจำเลยในแต่ละคราว ทำให้บุคคลใดอ่านข้อความดังกล่าวที่จำเลยนำเข้าสู่ระบบคอมพิวเตอร์หลายครั้งแล้วย่อมเข้าใจว่า โจทก์ร่วมเป็นคนไม่ดี มีพฤติกรรมเสียหาย หลอกลวงหาผลประโยชน์จากวัด การกระทำของจำเลยจึงเป็นความผิดต่างกรรมต่างวาระ
จึงไม่เป็นฟ้องซ้ำตามประมวลกฎหมายวิธีพิจารณาความอาญา มาตรา 39 (4) นั้น เห็นว่า ข้อความที่จำเลยทำให้ปรากฏทางอินเทอร์เน็ตโดยการนำเข้าสู่ระบบคอมพิวเตอร์ในคดีนี้รวม 3 กระทง และคดีหมายเลขแดงที่ 1039/2557 ของศาลจังหวัดสมุทรสาคร รวม 3 กระทง แม้จะมีความแตกต่างกันบ้างก็เป็นเพียงรายละเอียด และวันที่กระทำความผิดจะแตกต่างกันบ้างเล็กน้อย กล่าวคือ คดีนี้โจทก์บรรยายฟ้องว่า จำเลยกระทำความผิดในวันที่ 11 มกราคม 2556 วันที่ 23 มกราคม 2556 และวันที่ 24 มกราคม 2556 ส่วนคดีหมายเลขแดงที่ 1034/2557 ของศาลจังหวัดสมุทรสาคร โจทก์บรรยายฟ้องว่า จำเลยกระทำความผิดในวันที่ 11 มกราคม 2556 วันที่ 23 มกราคม 2556 และวันที่ 4 กุมภาพันธ์ 2556 ซึ่งการจะพิจารณาว่าการกระทำของจำเลยเป็นความผิดกรรมเดียวหรือหลายกรรมต่างกัน ย่อมต้องพิจารณาถึงเจตนาในการกระทำความผิดเป็นสำคัญว่ามีเจตนาเดียวกันหรือไม่ประกอบกันด้วย
ทั้งข้อเท็จจริงที่ปรากฏตามสำเนาข้อความแสดงความคิดเห็นบนเว็บไซต์เฟซบุ๊ก จำเลยพิมพ์หรือทำให้ปรากฏซึ่งข้อความคดีนี้ และข้อความตามฟ้องในคดีหมายเลขแดงที่ 1039/2557 ของศาลจังหวัดสมุทรสาคร ต่อเนื่องกันตลอดมาตั้งแต่วันที่ 11 มกราคม 2556 เวลา 8.17 นาฬิกา จนถึงวันที่ 4 กุมภาพันธ์ 2556 เวลา 9.07 นาฬิกา บนเว็บไซต์เฟซบุ๊กในหัวข้อเรื่องทำนองเดียวกัน คือ หัวข้อ “ทำไม ไอ้ P (ซึ่งหมายถึง โจทก์ร่วม) ทำไมต้องด่าคนขายพระ ลป.บุญศรี” และข้อความทั้งหมดต่างกล่าวถึงโจทก์ร่วมในเรื่องเดียวกัน กล่าวหาว่าโจทก์ร่วมเป็นคนไม่ดี มีพฤติกรรมเสียหาย หลอกลวงหาผลประโยชน์จากวัด รับซื้อของโจร ทำให้ผู้อื่นอ่านข้อความแล้วเข้าใจว่าโจทก์ร่วมมีพฤติกรรมดังกล่าว
นอกจากนี้ปรากฏว่าจำเลยได้กระทำความผิดตามพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550 มาตรา 14 (1) ซึ่งเป็นข้อหาเดียวกันกับคดีนี้ และเวลาเกิดเหตุอยู่ในระยะเวลาคาบเกี่ยวต่อเนื่องกัน การกระทำความผิดของจำเลยในคดีนี้และคดีหมายเลขแดงที่ 1039/2557 ของศาลจังหวัดสมุทรสาคร จึงเป็นกรรมเดียวกัน ดังนั้น เมื่อคดีของศาลจังหวัดสมุทรสาครที่พนักงานอัยการจังหวัดสมุทรสาครเป็นโจทก์ฟ้องจำเลยในคดีก่อน ศาลจังหวัดสมุทรสาครและศาลอุทธรณ์ภาค 7 มีคำพิพากษาแล้วว่า การกระทำของจำเลยเป็นความผิดเพียงกรรมเดียว หาใช่เป็นความผิดรวม 3 กรรม ดังที่โจทก์ฟ้อง แม้จะไม่ปรากฏว่าคดีดังกล่าวถึงที่สุดแล้วหรือไม่ ก็ถือได้ว่าศาลได้มีคำพิพากษาเสร็จเด็ดขาดในความผิดที่ได้ฟ้องแล้ว สิทธิการนำคดีอาญามาฟ้องของโจทก์ในคดีนี้ย่อมระงับไปตามประมวลกฎหมายวิธีพิจารณาความอาญา มาตรา 39 (4) แม้ในชั้นพิจารณาจำเลยจะให้การรับสารภาพก็ตาม แต่ปัญหาดังกล่าวเป็นข้อกฎหมายที่เกี่ยวด้วยความสงบเรียบร้อย จำเลยมีสิทธิยกขึ้นอ้างในชั้นอุทธรณ์ได้ และศาลอุทธรณ์ภาค 1 ย่อมมีอำนาจหยิบยกขึ้นพิพากษายกฟ้องโจทก์ในคดีนี้ได้ คำพิพากษาของศาลอุทธรณ์ภาค 1 ชอบแล้ว ศาลฎีกาเห็นพ้องด้วย ฎีกาของโจทก์ร่วมฟังไม่ขึ้น
แหล่งที่มา : http://www.supremecourt.or.th/
บริการรวบรวมและวิเคราะห์ข้อมูลทางคอมพิวเตอร์ประกอบสำนวนคดี
Read More

จัดอบรม In-House Hands-on Workshop |Digital Forensics Foundation Course 4 Days | แก่เจ้าหน้าที่จากศูนย์ไซเบอร์กองทัพบก
Orion Forensics LAB ได้รับเชิญบรรยายหลักสูตร In-House hands-on Workshop Digital Forensics Foundation Training Course (4 DAYS) แก่เจ้าหน้าที่จาก ศูนย์ไซเบอร์กองทัพบก เมื่อวันที่ 19-22 มกราคม 2564 ที่ผ่านมา
โดยหลักสูตรนี้เป็นหลักสูตรเบื้องต้นสำหรับบุคคลทั่วไปที่สนใจด้านการตรวจพิสูจน์พยานหลักฐานดิจิทัล หรือ อยากจะเป็นผู้เชี่ยวชาญพิสูจน์หลักฐานในอนาคต ,ผู้ที่ทำงานเกี่ยวข้องกับพยานหลักฐานดิจิทัล
หลักสูตรนี้จะช่วยสร้างความเข้าใจขั้นพื้นฐานอย่างลึกซึ้งในการพิสูจน์หลักฐานทางดิจิทัล (digital forensic)รวมถึงทางด้านเทคนิคต่างๆ โดยจะครอบคลุมเนื้อหาเชิงลึกและฝึกปฏิบัติตามสถานการณ์จริง ตามวัตถุประสงค์การเรียนรู้ในแต่ละขั้น โดยในการอบรมครั้งนี้ Orion Forensics lab ได้ปรับหลักสูตรเพื่อตรงการทำงานของผู้เชี่ยวชาญ คือ รวบรวมข้อมูลจาก Cloud การตรวจสอบมัลแวร์ วิเคราะห์มัลแวร์ และ ใช้ Volatility Framework เพื่อวิเคราะห์ แรม
ผู้ฝึกอบรมจะได้ทดลองใช้เครื่องมือที่เป็น Forensics open source Tools ซึ่งเขียนและพัฒนาโดย ซึ่งจะได้เรียนรู้และทดลองปฏิบัติตามหลักสูตรโดยไม่ต้องเสียค่าใช้จ่ายเพิ่มเติมในการใช้ซอฟต์แวร์และฮาร์ดแวร์ โดย
หลักสูตรนี้ได้รับการออกแบบโดยผู้ตรวจเชี่ยวชาญนิติวิทยาศาสตร์ที่มีประสบการณ์และมีประสบการณ์หลายปีจากประเทศอังกฤษและในประเทศไทย เพื่อให้แน่ใจว่าเนื้อหาของหลักสูตรสามารถนำไปปฏิบัติได้
เนื้อหาและข้อมูลสำหรับหลักสูตรนี้ Digital Forensics Foundation Training Course 4 Days
องค์ใดสนใจจัดอบรม In-House ติดต่อสอบถาม Sales โดยตรง forensics@orionforensics.com





อบรมหลักสูตร Cyber Security Training For Managers (1DAY) แก่ผู้ที่สนใจ
Orion Forensics LAB ได้มีจัดอบรมหลักสูตร Cyber Security Training For Managers [1 วัน ]ซึ่งเป็นหลักสูตรภาคทฤษฎี โดยผู้เชี่ยวชาญได้บรรยายตลอดหลักสูตร ให้กับเจ้าหน้าที่จากบริษัท AIA Thailand เมือวันที่ 17 ธันวาคม 2563
เรียนอะไรจากหลักสูตรนี้ :
- หลักสูตรนี้คุณจะได้รับความรู้เกี่ยวกับภัยคุกคามต่างๆที่องค์กรต้องเผชิญ สิ่งที่จำเป็นสำหรับสร้างโปรแกรมการปฎิบัตตามแนวทางการรักษาความปลอดภัยทางไซเบอร์ และทำไมมันถึงจำเป็นต้องมี
- วิธีการจัดระดับความเสี่ยงของคุณและวิธีประเมินความเสี่ยงทางไซเบอร์
- หลักสูตรนี้ครอบคลุมถึงกรอบความปลอดภัยไซเบอร์และสิ่งที่จำเป็นสำหรับการจัดทำแผนการตอบสนองต่อเหตุการณ์ที่เกิดขึ้น
- หลักสูตรนี้เป็นหลักสูตรที่เน้นทฤษฎี [Non-Technical] การการอภิปรายหารือแลกเปลี่ยนความคิดเห็นแบบกลุ่มรวมถึงแบบฝึกหัดต่างๆ
องค์กรใดสนใจจัดอบรม สอบถามทางฝ่ายขาย forensics@orionforensics.com



10 อาชีพในสายงาน Cyber security อัพเดทปี 2020 !
1.IT Auditors: ตำแหน่งนี้จะประเมินการควบคุมความน่าเชื่อถือและความสมบูรณ์ของสภาพแวดล้อมไอทีของบริษัท โดยระบุข้อบกพร่องในเครือข่ายของระบบและสร้างแผนปฏิบัติการเพื่อป้องกันการละเมิดความปลอดภัย บทบาทของ IT Auditors เหมาะกับผู้ที่มีความละเอียดรอบคอบในการดูรายละเอียดและความสามารถในการบันทึกข้อมูลที่ซับซ้อนได้อย่างแม่นยำ สามารถระบุและบันทึกช่องว่างใด ๆ และรวบรวมไว้ในรายงานเพื่อให้ฝ่ายบริหารดำเนินการ IT Auditors อาจรู้จักกันในชื่อตำแหน่งดังนี้ :
- Senior IT internal auditor
- Senior IT compliance analyst
- Incident analyst/responder
2.Incident Analysts: ตำแหน่งนี้ได้รับการฝึกฝนให้ตอบสนองต่อเหตุการณ์ด้านความปลอดภัยอย่างรวดเร็วในขณะที่มีการเปิดเผย โดยระบุสาเหตุของเหตุการณ์ดำเนินการควบคุมความเสียหายตรวจสอบสถานการณ์และให้คำแนะนำเกี่ยวกับวิธีป้องกันเหตุการณ์ในอนาคต ภูมิหลังด้านนิติวิทยาศาสตร์คอมพิวเตอร์ (Computer Forensics ) หรือการสืบสวนทางคอมพิวเตอร์ (computer investigations ) เป็นกุญแจสำคัญในการก้าวเข้าสู่อาชีพนี้เนื่องจาก Incident Analysts ต้องพึ่งพาเครื่องมือทางนิติวิทยาศาสตร์คอมพิวเตอร์ (computer forensic tools ) ที่หลากหลาย Incident Analysts อาจรู้จักกันในชื่อตำแหน่งดังนี้ :
- Information security project manager
- Security project manager
- Senior analyst, information security
3.Cybercrime Investigators: ตำแหน่งนี้ตรวจสอบอาชญากรรมหลายอย่าง ตั้งแต่การกู้คืนระบบไฟล์บนคอมพิวเตอร์ที่ถูกแฮ็กหรือเสียหายไปจนถึงการสืบสวนอาชญากรรมต่อเด็ก ตามข้อมูลของ Infosec โดยการกู้คืนข้อมูลที่ละเอียดอ่อนจากอุปกรณ์ที่อาชญากรใช้เป็นหลักฐานในการดำเนินคดี โดยทำงานร่วมกับเจ้าหน้าที่บังคับใช้กฎหมายและเป็นพยานในศาล ผู้สืบสวนอาชญากรรมไซเบอร์ อาจรู้จักกันในชื่อตำแหน่งดังนี้ :
- Digital forensics analyst
- Cyber-IT/forensic/security incident responder
- Cyberforensics analyst
- Digital forensics technician
- Cybersecurity forensic analyst
4.Cybersecurity Specialists: ตำแหน่งนี้มีบทบาทสำคัญในการรักษาความปลอดภัยให้กับระบบข้อมูลคอมพิวเตอร์ของ บริษัท โดยต้องมีทักษะที่มีความเชี่ยวชาญสูงเพื่อป้องกันภัยคุกคามต่อองค์กร เช่นมัลแวร์ ไวรัสฟิชชิ่ง และการโจมตีแบบ Denial-of-service attacks (DDOS) ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ อาจรู้จักกันในชื่อตำแหน่งดังนี้ :
- Information security specialist
- IT specialist, information security
- Information technology specialist — information security
- IT security specialist
5.Cybersecurity Analyst: ตำแหน่งนี้เป็นงานระดับเริ่มต้นในด้านความปลอดภัยทางไซเบอร์และเป็นตัวเลือกยอดนิยมสำหรับผู้มาใหม่ในสายงาน โดยเริ่มจากการเข้ารหัสการส่งข้อมูล ทำการประเมินความเสี่ยงสร้างไฟร์วอลล์และปกป้องข้อมูลที่ละเอียดอ่อน นักวิเคราะห์ความปลอดภัยทางไซเบอร์ อาจรู้จักกันในชื่อตำแหน่งดังนี้ :
- Information security analyst
- Security analyst
- IT security analyst
- Senior security analyst
6.Cybersecurity Consultants : ตำแหน่งนี้ช่วยให้ธุรกิจเข้าใจสิ่งแวดล้อมของภัยคุกคามในปัจจุบันและประเมินความเสี่ยงที่อาจเกิดจากปัญหาด้านความปลอดภัยทางไซเบอร์ เหตุการณ์ด้านความปลอดภัยและการโจมตี ที่ปรึกษาด้านความปลอดภัยทางไซเบอร์มักมีบทบาททั้งผู้โจมตีและเหยื่อ พวกเขาสามารถทำงานได้ทั้งในทีมสีแดงและสีน้ำเงินและเสนอข้อมูลเชิงลึกให้กับองค์กรว่าพวกเขาสามารถป้องกันตนเองจากภัยคุกคามทางไซเบอร์ได้ดีขึ้นอย่างไร ที่ปรึกษาด้านความปลอดภัยทางไซเบอร์อาจรู้จักกันในชื่อตำแหน่งดังนี้ :
- Security consultant
- Security specialist
- Commercial security consultant
- Senior security consultant
7.Penetration Testers: ตำแหน่งนี้คือแฮกเกอร์ที่มีจริยธรรมของโลกไซเบอร์ พวกเขาทำการจำลองการโจมตีระบบรักษาความปลอดภัยขององค์กรเพื่อค้นหาจุดอ่อนหรือช่องโหว่ก่อนที่แฮกเกอร์ตัวจริงจะค้นพบและใช้ประโยชน์จากพวกมัน Penetration Testers อาจรู้จักกันในชื่อตำแหน่งดังนี้ :
- Ethical hacker
- Assurance validator
8.Cybersecurity Architects: ตำแหน่งนี้คือผู้นำองค์กรที่มีความคิดเลียนแบบแฮ็กเกอร์ โดยมีหน้าที่รับผิดชอบในการสร้างและรักษาโครงสร้างความปลอดภัยขององค์กรเพื่อป้องกันการโจมตีที่อาจเกิดขึ้น และยังดูแลทีมรักษาความปลอดภัยมั่นคงไซเบอร์ Cybersecurity Architects อาจรู้จักกันในชื่อตำแหน่งดังนี้ :
- Security architect
- Information security architect
- Senior security architect
- IT security architect.
9.Cybersecurity Engineers: ตำแหน่งนี้เป็นผู้เชี่ยวชาญที่มีทักษะสูงและมุ่งเน้นรายละเอียดในแนวหน้าในการปกป้องบริษัท จากการละเมิดความปลอดภัย ความรับผิดชอบประจำวัน ได้แก่ การวิเคราะห์เครือข่ายคอมพิวเตอร์ การตรวจสอบว่าเครือข่ายทำงานอย่างปลอดภัยและคาดการณ์ปัญหาด้านความปลอดภัยที่อาจเกิดขึ้นในอนาคต แกนหลักของบทบาทนี้เกี่ยวข้องกับการออกแบบระบบคอมพิวเตอร์ที่สามารถต้านทานการถูกโจมตีทางไซเบอร์หรือภัยธรรมชาติ วิศวกรความปลอดภัยทางไซเบอร์ อาจรู้จักกันในชื่อตำแหน่งดังนี้ :
- Security engineer
- Network security engineer
- Data security engineer
- IA/IT security engineer
10.Cybersecurity Managers: ตำแหน่งนี้เป็นผู้เชี่ยวชาญด้านไอทีระดับสูงที่มีบทบาทสำคัญในการสร้างกลยุทธ์การรักษาความปลอดภัยขององค์กรและดูแลพนักงานรักษาความปลอดภัยข้อมูล
หลักสูตรอบรม Computer Forensics เพิ่มทักษะการทำงาน คลิก
แหล่งที่มา www.radio.com
Read Moreอบรมหลักสูตร Digital Evidence-Unlocking the Secret Course แก่เจ้าหน้าที่จากธนาคารแห่งประเทศไทย
Orion Forensics LAB ได้รับเชิญบรรยายหลักสูตร 1 วัน Digital Evidence – Unlocking the Secrets แก่เจ้าหน้าที่จาก ธนาคารแห่งประเทศไทย ซึ่งเป็นครั้งที่ 2 ที่ทางเราได้รับโอกาสบรรยาย ให้ความรู้แก่เจ้าหน้าที่จากฝ่าย It,ฝ่ายรักษาความปลอดภัยและฝ่ายกฎหมาย เมื่อวันที่ 20 ตุลาคม 2563
โดยวัตถุประสงค์ของการอบรมครั้งนี้คือ ให้เจ้าหน้าที่ทุกฝ่ายที่เกี่ยวข้องกับหลักฐานอิเล็กทรอนิกส์ หรือที่ต้องทำงานจัดการกับหลักฐานอิเล็กทรอนิกส์ เช่น จากคอมพิวเตอร์ โทรศัพท์มือถือ ได้ตระหนักถึงหลักฐานเหล่านี้ที่อยู่รอบตัว การนำเทคนิค พิสูจน์หลักฐานมาใช้ในการสืบค้นหาหลักฐาน ความสำคัญของการทำ Computer Forensics ที่ให้ได้มาซื่งหลักฐานต้นฉบับไม่มีการเปลี่ยนแปลง การนำหลักฐานไปใช้ในทางกฎหมาย การนำเสอนหลักฐาน การจัดทำเอกสาร แนวทางการวินิจฉัยหลักฐานทีได้จากอุปกรณ์อิเล็กทรอนิกส์ ของศาลไทย เพื่อกำหนดทิศทางการทำงานของแต่ละฝ่ายให้เป็นไปในทิศทางเดียวกัน
องค์กรใดสนใจจัดอบรม สอบถามทางฝ่ายขาย forensics@orionforensics.com




รายละเอียดเพิ่มเติมเกี่ยวกับหลักสูตรนี้ Digital Evidence – Unlocking the Secrets
Read More



