บทที่ 3 อาชญากรรมคอมพิวเตอร์และอินเทอร์เน็ต

บทที่ 3 อาชญากรรมคอมพิวเตอร์และอินเทอร์เน็ต




• เป็นการกระทำที่ผิดกฎหมายโดยอาศัยคอมพิวเตอร์เป็นเครื่องมือ หรือกระทำที่ผิดกฎหมายที่ก่อให้เกิดความเสียหายแก่ระบบคอมพิวเตอร์

• คอมพิวเตอร์นั้นสามารถเป็นได้ทั้งเครื่องมือในการกระทำผิดกฎหมาย และเป็นเป้าหมายในการทำลายได้เช่นเดียวกัน เช่น การใช้คอมพิวเตอร์เพื่อลักลอบข้อมูลของบริษัทหรือการที่แฮคเกอร์(Hacker) ถอดรหัสรักษาความปลอดภัยของระบบคอมพิวเตอร เพื่อเข้าทำลายหรือขโมยข้อมูลของระบบ เป็นต้น

• ผู้ใดกระทำผิดทางคอมพิวเตอร์และผู้เสียหายมีการฟ้องร้องให้ดำเนินคดีซึ่งอาจสอบสวนและมีหลักฐานพอที่จะเอาผิดได้ ผู้นั้นจะต้องรับโทษตาม“พระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับ
คอมพิวเตอร์ พ.ศ. 2550”

• นอกจากการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ที่สร้างความเสียหายให้กับผู้อื่นแล้ว ยังมีการกระทำอีกประเภทหนึ่ง ที่สร้างความเดือดร้อนให้กับผู้อื่นด้วย แต่อาจไม่ใช่การกระทำ ผิดทางกฎหมาย นั้นคือ “การใช้คอมพิวเตอรในทางที่ผิด”


 การใช้คอมพิวเตอร์ในทางที่ผิด (Computer Abuse)

• เป็นการกระทำผิดต่อจริยธรรม ศีลธรรม หรือจรรยาบรรณ โดยการกระทำดังกล่าวอาจไม่ผิดกฎหมายก็ได้ แต่อาจสร้างความเดือดร้อนให้ผู้อื่น  เช่น การส่งอีเมลแบบ Spam ซึ่งเป็นการรบกวนผู้ที่ได้รับอีเมล
ดังกล่าว เป็นต้น



สาเหตุเพิ่มจำนวนของอาชญากรรมคอมพิวเตอร์


• เทคโนโลยีมีความซับซ่อนมากขึ้น เทคโนโลยีสารสนเทศด้านต่างๆ ไม่ว่าจะเป็นระบบเครือข่าย, เว็บไซต์, โครงสร้างคอมพิวเตอร์ตลอดจนระบบปฎิบัติการและแอปพลิเคชั่นต่างๆ ในปัจจุบันมีการทำงานที่ซับซ่อนมากขึ้น จุดเชื่อมต่อที่โยงในเครือข่ายของหลายองค์กรเข้าด้วยกันมีมากขึ้น
เป็นสาเหตุหนึ่งที่ทำให้ผู้โจมตีมีโอกาสเข้าถึงเครือข่ายผ่านจุดเชื่อมโยงเหล่านั้นได้มากขึ้น เช่นกัน

• ความคาดหวังของผู้ใช้คอมพิวเตอร์ที่มากขึ้น คือคาดหวังว่าคอมพิวเตอร์จะทำงานได้อย่างรวดเร็วตามที่ผู้ใช้ต้องการเนื่องจากหากคอมพิวเตอร์ทำงานได้รวดเร็วเท่าใด ย่อมหมายถึงผู้ใช้ที่มากขึ้น ย่อมส่งผลให้ฝ่าย Computer Help Desk ต้องคอยรับสายผู้ใช้ที่เกิดปัญหาเป็นจำนวนมากขึ้นเช่นกัน ในบางครั้งฝ่าย Help Desk จึงอาจละเลยการตรวจสอบว่าผู้ใช้เป็นพนักงานจริงหรือเป็นมิจฉาชีพที่แฝงตัวมา

• การขยายตัวและการเปลี่ยนแปลงของระบบคอมพิวเตอรการเปลี่ยนแปลงจากระบบ Stand-alone ไปเป็นระบบเครือข่ายคอมพิวเตอร์ซึ่งเป็นระบบที่ทำให้คอมพิวเตอร์ทุกเครื่องในโลกนี้เชื่อมต่อกันได้ สามารถแบ่งปันข้อมูล/สารสนเทศซึ่งกันและกันได้ ธุรกิจเริ่มทำการค้าผ่านเว็บไซต์ที่เรียกว่า “E-commerce” อีกทั้งผู้คนทั่วไปยังสามารถเข้าถึงเว็บไซต์ได้จากโทรศัพท์มือถือ การเปลี่ยนแปลงเหล่านี้เป็นผลให้องค์กรมีความเสี่ยงต่อการเผชิญหน้ากับภัยคุกคามในรูปแบบใหม่อยู่เสมอ


ประเภทของอาชญากรรมคอมพิวเตอร์




• อาชญากรนำเอาการสื่อสารผ่านทางคอมพิวเตอร์มาขยายความสามารถในการกระทำความผิดของตน
• การละเมิดลิขสิทธิ์ การปลอมแปลง ไม่ว่าจะเป็นการปลอมแปลงเช็ค การปลอมแปลงรูป เสียง หรือการปลอมแปลงสื่อทางคอมพิวเตอร์ที่เรียกว่ามัลติมีเดีย หรือรวมทั้งการปลอมแปลงโปรแกรมคอมพิวเตอร์
• การฟอกเงินทางอิเล็กทรอนิกส์ซึ่งใช้อุปกรณ์ทางคอมพิวเตอร์และการสื่อสารเป็นเครื่องมือทำให้สามารถกลบเกลื่อนอำพรางตัวตนของผู้กระทำความผิดได้ง่ายขึ้น
• การค้าขายหรือชวนลงทุนโดยหลอกลวงผ่านทางเครือข่ายคอมพิวเตอร์
• การเข้าแทรกแซงข้อมูลและนำเอาข้อมูลเหล่านั้นมาเป็นประโยชน์ต่อตนโดยมิชอบ


ปัญหาที่เกี่ยวกับอาชญากรรมคอมพิวเตอร์



• ปัญหาเรื่องความยากที่จะตรวจสอบว่าจะเกิดเมื่อไร ที่ไหน อย่างไร ทำให้ยากที่จะป้องกัน
• ปัญหาในเรื่องการพิสูจน์การกระทำความผิด และการตามรอยของความผิดโดยเฉพาะอย่างยิ่งความผิดที่เกิดขึ้นโดยผ่านอินเทอร์เน็ต
• ปัญหาการรับฟังพยานหลักฐาน ซึ่งจะมีลักษณะที่แตกต่างไปจากหลักฐานในอาชญากรรมธรรมดาอย่างสิ้นเชิง
• ความยากลำบากในการบังคับใช้กฎหมาย โดยเฉพาะอย่างยิ่งอาชญากรรมเหล่านี้มักเป็นอาชญากรรมข้ามชาติ
• ปัญหาความไม่รู้เกี่ยวกับเทคโนโลยีใหม่ๆ ของเจ้าพนักงานในกระบวนการยุติธรรม
• ปัญหาการขาดกฎหมายที่เหมาะสมในการบังคับใช้ กฎหมายแต่ละฉบับบัญญัติมานาน 40-50 ปี
• ปัญหาความเปลี่ยนแปลงทางเทคโนโลยีสมัยใหม่ ซึ่งเปลี่ยนแปลงรวดเร็วมากจนทางราชการตามไม่ทัน

                                                   แนวทางการแก้ไข


• ควรมีการวางแนวทางและกฎเกณฑ์ในการรวบรวมพยานหลักฐานและดำเนินคดีอาชญากรรมคอมพิวเตอร์
• ให้มีคณะทำงานในคดีอาชญากรรมคอมพิวเตอร์พนักงานสอบสวนและอัยการอาจมีความรู้ความชำนาญด้านอาชญากรรมคอมพิวเตอร์น้อย
• จัดตั้งหน่วยงานเกี่ยวกับอาชญากรรมคอมพิวเตอร์

• บัญญัติกฎหมายเฉพาะเกี่ยวกับอาชญากรรมคอมพิวเตอร์หรือแก้ไขเพิ่มเติมกฎหมายที่มีอยู่ให้ครอบคลุมอาชญากรรมคอมพิวเตอร์
• ส่งเสริมความร่วมมือกับต่างประเทศทั้งโดยสนธิสัญญาเกี่ยวกับความร่วมมือระหว่างประเทศทางอาญา
• เผยแพร่ความรู้เรื่องอาชญากรรมคอมพิวเตอร์แก้ผู้ใช้คอมพิวเตอร์หน่วยงาน องคกรต่างๆ ให้เข้าใจแนวคิด วิธีการของอาชญากรทางคอมพิวเตอร์
• ส่งเสริมจริยธรรมในการใช้คอมพิวเตอร์



มารยาทในการใช้เครือข่ายอินเทอร์เน็ต





• ไม่ใช้เครือข่ายเพื่อการทำร้ายหรือรบกวนผู้อื่น

• ไม่ใช่เครือข่ายเพื่อการทำผิดกฎหมาย หรือผิดศีลธรรม

• ไม่ใช่บัญชีอินเทอร์เน็ตของผู้อื่น และไม่ใช้เครือข่ายที่ไม่ได้รับอนุญาต

• ไม่คัดลอกโปรแกรม รูปภาพ หรือสิ่งใดบนอินเทอร์เน็ตมาใช้ โดยมิได้ขออนุญาตจากเจ้าของลิขสิทธิ์

• ไม่ฝ่าฝืนกฎระเบียบของหน่วยงานหรือบริษัทที่ท่านใช้บริการอินเทอร์เน็ต


การหลีกเลี่ยงและรับมือกับภัยออนไลน์





• หลีกเลี่ยงการระบุชื่อจริง เพศ หรืออายุ เมื่อใช้บริการบนอินเทอรเน็ต

• หลีกเลี่ยงการส่งข้อมูลส่วนตัว ภาพถ่ายของตนเองหรือบุคคลในครอบครัวทางอินเทอร์เน็ต

• หลีกเลี่ยงการโต้ตอบกับบุคคลหรือข้อความที่ทำให้รู้สึกอึดอัดไม่สบายใจ

• หลีกเลี่ยงการสนทนาหรือนัดหมายกับคนแปลกหน้า คนแปลกหน้า

• หลีกเลี่ยงการสั่งซื้อสินค้าหรือสมัครสมาชิกโดยมิได้อ่านเงื่อนไขให้ละเอียดเสียก่อน

• ไม่คัดลอกโปรแกรม ข้อมูล รูปภาพ หรือสิ่งใดจากอินเทอร์เน็ต โดยไม่ได้รับอนุญาตจากเจ้าของลิขสิทธิ์ และไม่ได้ผ่านการตรวจสอบไวรัสคอมพิวเตอร์

ความรู้ที่ได้จากคลิปจอมโจรในโลกไซเบอร์

  
  จากการที่ผมได้ดูคลิป จอมโจรในโลกโซเซี่ยล การใช้โซเซี่ยลในปัจจุบันถือว่ามีความเสี่ยงมาก เพราะในโลกโซเซี่ยลเราสามารถค้นหาหรือประวัติของใครก็ได้ผ่านทางโซเซี่ยล ในยุคสังคมปัจุจุบันมีทั้งคนดีและคนไม่ดีที่คิดจะทำร้ายเราทางด้านโซเซี่ยล ตามตัวอย่างในคลิป คือเด็กน้อยคนนั้นได้สมัครเกมส์ผ่านเว็บไซต์ต่างๆและต้องกรอก ชื่อ-สกุล ที่อยู่ อายุ เลขที่บัญชี รหัสผ่านบัตรเครดิตหรือไม่ว่าจะเป็นอะไรก็ตามที่ทำให้พวกเขาเข้ามายังระบบของเราได้ อาชญากรรมทางโลกโซเซี่ยลเดียวนี้มีหลายรูปแบบเราต้องระวังเอาไว้เป็นอย่างมาก เช่น ล่อลวงไปข่มขืน,หลอกให้โอนเงินเข้าบัญชีธนาคาร เหตุการณ์ตามในคลิปเป็นอาชญากรรมทางด้านการล้วงลับข้อมูลและขโมยเงินของเด็กน้อยคนนั้นไปแต่

ประเภทของโจรในโลกโซเซี่ยลก็มีทั้งคนดีและคนไม่ดีมีอยู่ 2 ประเภท คือ


               (1)White Hat Hacker คือ เป็นกลุ่มคนที่คอยสอดส่องดูแลไม่ให้ใครเข้ามาล้วงความลับของเราหรือองค์กรเพื่อความลับของเราหรือองค์กรมีจุดด้อยหรือรั่วอยู่กลุ่มคนพวกนี้ก็จะเจาะระบบของเราเข้าไป เพื่อซ่อมแซมระบบจุดที่ผิดพลาดขององค์กรหรือบริษัทเพื่อให้ระบบนั้นมีความสมบูรณ์และปลอดภัยมากยิ่งขึ้น

               (2)Black Hat Hacker คือ เป็นกลุ่มคนที่สามารถทำได้ทุกอย่างเท่าเทียมกับ White Hat Hacker แต่กลุ่ม Black Hat Hacker จะขาดจริยธรรม คือ จะเข้าไปเจาะระบบของคนอื่นเพื่อทำลายและหาประโยชน์ให้กับตัวเอง โดยที่คนพวกนี้ไม่สนใจว่าคนอื่นจะเป็นยังไงและเดือดร้อนหรือเปล่า จากคลิปที่ดู คือ พวก Black Hat Hacker เข้าไปเจาะระบบของน้องเขาเพื่อนำข้อมูลของน้องเขาไปกดเงินออกจากบัญชีแต่อาชญากรรมในโลกโซเซี่ยลมีความเสี่ยงสูงมากเพราะเราไม่สามารถตามจับคนร้ายได้ยากมากและสืบค้นว่าพวกโจรเหล่านี้ Hacker ข้อมูลมาจากไหนและส่วนมากแล้วพวก  cracker เหล่านี้จะมาใช้บริการตามร้านเกมส์ อินเตอร์เน็ตต่างๆ จึงสามารถสืบได้ยากซึ่งอาชญกรรมทางคอมพิวเตอร์ที่ว่านี้มีความเสี่ยงและหน้ากลัวสูง ฉะนั้นเราต้องรู้จักรักษาความปลอดภัยของข้อมูลตัวเองด้วย


อาชญากรรมทางคอมพิวเตอร์ (Computer Crime)


          อาชญากรรมคอมพิวเตอร์ หมายถึง     การกระทำผิดทางอาญาในระบบคอมพิวเตอร์ หรือการใช้

คอมพิวเตอร์เพื่อกระทำผิดทางอาญา เช่น ทำลาย เปลี่ยนแปลง หรือขโมยข้อมูลต่าง ๆ เป็นต้น   ระบบ

คอมพิวเตอร์ในที่นี้ หมายรวมถึงระบบเครือข่ายคอมพิวเตอร์และอุปกรณ์ที่เชื่อมกับระบบดังกล่าวด้วย

สำหรับอาชญากรรมในระบบเครือข่ายคอมพิวเตอร์ (เช่น อินเทอร์เน็ต) อาจเรียกได้อีกอย่างหนึ่ง   คือ

       อาชญากรรมไซเบอร์ อาชญากรที่ก่ออาชญากรรมประเภทนี้ มักถูกเรียกว่า แครกเกอร์อาชญากรรมทาง

คอมพิวเตอร์ คือ



       1.การกระทำการใด ๆ เกี่ยวกับการใช้คอมพิวเตอร์ อันทำให้เหยื่อได้รับความเสียหาย และผู้กระทำได้รับผลประโยชน์ตอบแทน

      2.การกระทำผิดกฎหมายใด ๆ ซึ่งใช้เทคโนโลยี คอมพิวเตอร์เป็นเครื่องมือและในการสืบสวนสอบสวนของเจ้าหน้าที่เพื่อนำผู้กระทำผิดมาดำเนินคดีต้องใช้ความรู้ทางเทคโนโลยีเช่นเดียวกัน


กฎหมายเทคโนโลยีสารสนเทศ (Information Law)

       กฎหมายเทคโนโลยีสารสนเทศ (Information Law) หรือมักเรียกกันว่า "กฎหมายไอที (IT Law) ในเบื้องต้น ที่จำเป็นต้องมีการตรากฎหมายขึ้นใช้บังคับ เมื่อวันที่ 15 ธันวาคม พ.ศ.2541 คณะรัฐมนตรีได้เห็นชอบต่อการจัดทำโครงการพัฒนา กฎหมายเทคโนโลยีสารสนเทศที่เสนอโดยกระทรวงวิทยาศาสตร์ เทคโนโลยี และ สิ่งแวดล้อม และเห็นชอบให้คณะกรรมการเทคโนโลยีสารสนเทศแห่งชาติ (National Information Technology Committee) หรือที่เรียกโดยย่อว่า "คณะกรรมการไอทีแห่งชาติ หรือ กทสช. (NITC)" ทำหน้าที่เป็นศูนย์กลางและประสานงานระหว่างหน่วยงานต่าง ๆ ที่กำลังดำเนินการจัดทำกฎหมายเทคโนโลยีสารสนเทศและกฎหมายอื่น ๆ ที่เกี่ยวข้อง
       ทั้งนี้คณะกรรมการไอทีแห่งชาติได้แต่งตั้งคณะอนุกรรมการเฉพาะกิจ เพื่อยกร่างกฎหมายไอทีทั้ง 6 ฉบับ โดยมอบหมายให้ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ (National Electronics and Computer Technology Center) หรือที่มักเรียกโดยย่อว่า "เนคเทค" (NECTEC) สำนักงานพัฒนาวิทยาศาสตร์และเทคโนโลยีแห่งชาติ (National Science and Technology Development Agency) หรือที่เรียกโดยย่อว่า "สวทช." กระทรวงวิทยาศาสตร์ เทคโนโลยีและสิ่งแวดล้อม ในฐานะสำนักงานเลขานุการคณะกรรมการไอทีแห่งชาติ ทำหน้าที่เป็นเลขานุการในการยกร่างกฎหมายไอทีทั้ง 6 ฉบับ เนคเทคจึงได้เริ่มต้นโครงการพัฒนากฎหมายเทคโนโลยีสารสนเทศขึ้น เพื่อปฏิบัติตามนโยบายที่ได้รับมอบหมายจากรัฐบาลและคณะกรรมการไอทีแห่งชาติ ในการยกร่างกฎหมายไอทีทั้ง 6 ฉบับ ให้แล้วเสร็จ คือ

       กฎหมายเทคโนโลยีสารสนเทศ
       1) กฎหมายธุรกรรมทางอิเล็กทรอนิกส์ (Electronic Transactions Law)
       2) กฎหมายลายมือชื่ออิเล็กทรอนิกส์ (Electronic Signatures Law)
       3) กฎหมายการคุ้มครองข้อมูลส่วนบุคคล (Data Protection Law)
       4) กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law)
       5) กฎหมายการโอนเงินทางอิเล็กทรอนิกส์ (Electronic Fund Transfer Law)
       6) ฎหมายการพัฒนาโครงสร้างพื้นฐานสารสนเทศ (National Information Infrastructure)
     
       1. กฎหมายเกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์(Electronic Transactions Law)เพื่อรับรองสถานะทางกฎหมายของข้อมูลอิเล็กทรอนิกส์ให้เสมอด้วยกระดาษ อันเป็นการรองรับนิติสัมพันธ์ต่าง ๆ ซึ่งแต่เดิมอาจจะจัดทำขึ้นในรูปแบบของหนังสือให้เท่าเทียมกับนิติสัมพันธ์ รูปแบบใหม่ที่จัดทำขึ้นให้อยู่ในรูปแบบของข้อมูลอิเล็กทรอนิกส์ รวมตลอดทั้งการลงลายมือชื่อในข้อมูลอิเล็กทรอนิกส์ และการรับฟังพยานหลักฐานที่อยู่ในรูปแบบของข้อมูลอิเล็กทรอนิกส์Text Box: 6-2 
      2. กฎหมายเกี่ยวกับลายมือชื่ออิเล็กทรอนิกส์ (Electronic Signatures Law )เพื่อรับรองการใช้ลายมือชื่ออิเล็กทรอนิกส์ด้วยกระบวนการใด ๆ ทางเทคโนโลยีให้เสมอด้วยการลงลายมือชื่อธรรมดา อันส่งผลต่อความเชื่อมั่นมากขึ้นในการทำธุรกรรมทางอิเล็กทรอนิกส์ และกำหนดให้มีการกำกับดูแลการให้บริการ เกี่ยวกับลายมือชื่ออิเล็กทรอนิกส์ตลอดจนการให้ บริการอื่น ที่เกี่ยวข้องกับลายมือชื่ออิเล็กทรอนิกส์ 
      3. กฎหมายเกี่ยวกับการคุ้มครองข้อมูลส่วนบุคคล (Data Protection Law)เพื่อก่อให้เกิดการรับรองสิทธิและให้ความคุ้มครองข้อมูลส่วนบุคคล ซึ่งอาจถูกประมวลผล เปิดเผยหรือเผยแพร่ถึงบุคคลจำนวนมากได้ในระยะเวลาอันรวดเร็วโดยอาศัยพัฒนาการทางเทคโนโลยี จนอาจก่อให้เกิดการนำข้อมูลนั้นไปใช้ในทางมิชอบอันเป็นการละเมิดต่อเจ้าของข้อมูล ทั้งนี้ โดยคำนึงถึงการรักษาดุลยภาพระหว่างสิทธิขั้นพื้นฐานในความเป็นส่วนตัว เสรีภาพในการติดต่อสื่อสาร และความมั่นคงของรัฐ
       4. กฎหมายเกี่ยวกับการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ (Computer Crime Law)เพื่อกำหนดมาตรการทางอาญาในการลงโทษผู้กระทำผิดต่อระบบการทำงานของคอมพิวเตอร์ ระบบข้อมูล และระบบเครือข่าย  ทั้งนี้เพื่อเป็นหลักประกันสิทธิเสรีภาพ และการคุ้มครองการอยู่ร่วมกันของสังคม 
        5. กฎหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์ (Electronic Funds Transfer Law)เพื่อกำหนดกลไกสำคัญทางกฎหมายในการรองรับระบบการโอนเงินทางอิเล็กทรอนิกส์ ทั้งที่เป็นการโอนเงินระหว่างสถาบันการเงิน และระบบการชำระเงินรูปแบบใหม่ในรูปของเงินอิเล็กทรอนิกส์ก่อให้เกิดความเชื่อมั่นต่อระบบการทำธุรกรรมทางการเงิน และการทำธุรกรรมทางอิเล็กทรอนิกส์มากยิ่งขึ้น
       6. กฎหมายเกี่ยวกับการพัฒนาโครงสร้างพื้นฐานสารสนเทศให้ทั่วถึง และเท่าเทียมกัน(National Information Infrastructure Law)เพื่อก่อให้เกิดการส่งเสริม สนับสนุน และพัฒนาโครงสร้างพื้นฐานสารสนเทศ อันได้แก่ โครงข่ายโทรคมนาคม เทคโนโลยีสารสนเทศ สารสนเทศทรัพยากรมนุษย์ และโครงสร้างพื้นฐานสารสนเทศสำคัญอื่น ๆ อันเป็นปัจจัยพื้นฐาน สำคัญในการพัฒนาสังคม และชุมชนโดยอาศัยกลไกของรัฐ ซึ่งรองรับเจตนารมณ์สำคัญประการหนึ่งของแนวนโยบายพื้นฐานแห่งรัฐตามรัฐธรรมนูญ มาตรา 78 ในการกระจายสารสนเทศให้ทั่วถึง และเท่าเทียมกัน และนับเป็นกลไกสำคัญในการช่วยลดความเหลื่อมล้ำของสังคมอย่างค่อยเป็นค่อยไป เพื่อสนับสนุนให้ท้องถิ่นมีศักยภาพในการปกครองตนเองพัฒนาเศรษฐกิจภายในชุมชน และนำไปสู่สังคมแห่งปัญญา และการเรียนรู้

 อ้างอิง ศึกษารายละเอียด:  http://www.nitc.go.th/itlaws/itlaws_th.html  

    Blogger Comment
    Facebook Comment

0 ความคิดเห็น:

ผลงานนักเรียน