Connect with us

News

เพจ รพ.น่านโดนแฮก!! ปล่อยคลิปลามกว่อนเน็ต ล่าสุดแถลงชี้แจงแล้ว

Published

on

รพ.น่าน ชี้แจง ถูกมิจฉาชีพแฮกเพจเฟซบุ๊ก ปล่อยคลิปลามก ยืนยัน ไม่กระทบต่อการให้บริการประชาชน

ผู้สื่อข่าวโตโจ้นิวส์รายงานว่า วันนี้(19 พ.ค.67) มีข่าวที่ปรากฏในสื่อต่าง ๆ ว่า เพจเฟซบุ๊ก (Facebook Page) “โรงพยาบาลน่าน จังหวัดน่าน” ซึ่งเป็นส่วนหนึ่งของระบบประชาสัมพันธ์โรงพยาบาลน่าน ที่ใช้สำหรับเผยแพร่ข่าวและสื่อสารกับประชาชน ได้ถูกเจาะโดยมิจฉาชีพ (Hackers) ทำให้มีภาพนิ่ง และคลิปลามกที่ไม่เหมาะสม เผยแพร่ในเพจเฟชบุ๊ก(Facebook Page) “โรงพยาบาลน่าน จังหวัดน่าน”

โดยเบื้องต้นสามารถลบคลิปที่ไม่เหมาะสมออกไปจากเพจดังกล่าวแล้ว ทางโรงพยาบาลน่าน ขอแจ้งให้ทราบว่าข้อขัดข้องที่เกิดขึ้น มิได้ส่งผลกระทบใด ๆ ต่อการบริการแก่ประชาชน โดยประชาชนสามารถมาตรวจรักษาที่โรงพยาบาลน่านได้ตามปกติ

ทั้งนี้คลิปหรือรูปภาพที่ไม่เหมาะสมใด ๆ ที่โพสต์ในเพจเฟซบุ๊ก (Facebook Page) “โรงพยาบาลน่าน จังหวัดน่าน” ดังกล่าว มิได้เกิดจากการโพสต์ หรือส่งแชร์ลิงโดยเจ้าหน้าที่โรงพยาบาลน่าน ทางโรงพยาบาลน่านได้ประสานงานกับ HealthCERT, ThaiCERT และ สกมช. เพื่อดำเนินการแก้ไขปัญหาการถูกเจาะระบบ และค้นหาสาเหตุที่ทำให้แฮกเกอร์เข้าถึง Facebook Page ร่วมกับบริษัท Meta ในระหว่างที่กำลังแก้ไขปัญหานี้ อาจจะมีข้อความ รูปภาพแชร์ลิงก์ หรือการกล่าวอ้างใด ที่ส่งไปจากเพจเฟชบุ๊ก (Facebook Page) “โรงพยาบาลน่าน จังหวัดน่าน” ถึงท่าน ขอเรียนให้ประชาชนทราบว่าโรงพยาบาลไม่มีแนวปฏิบัติที่จะติดต่อประชาชนผ่าน ทาง Facebook Page ขอได้โปรดอย่าหลงเชื่อและกระทำการใด ๆ ตามลิงก์ หรือข้อความที่ส่งไปจาก Facebook Page ดังกล่าว

นอกจากนี้ผู้ที่แชร์ลิงก์ Facebook Page ดังกล่าว แล้วบิดเบือนข้อเท็จจริง อาจเข้าข่ายผิด พ.ร.บ. ว่าด้วยการกระทำความ ผิดเกี่ยวกับคอมพิวเตอร์ฯ ด้วย โดยขณะนี้ทางโรงพยาบาล ได้ให้ฝ่ายนิติกรของโรงพยาบาลน่าน แจ้งความดำเนินคดีกับมิจฉาชีพที่ดำเนินการผิด มาตรา 5 7 และ 14 ตาม พ.ร.บ. ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 และ ตาม พ.ร.บ. ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ (ฉบับที่ ๒) พ.ศ. ๒๕๖๐ ต่อไป

#เพื่อไม่พลาดข่าวสารดีๆ อย่าลืมกดติดตามพวกเรา TOJO NEWS

Continue Reading
Advertisement ad-02-doosoft.jpg
Advertisement QK6ZtN.png

Copyright © 2022 TOJO.NEWS

%d bloggers like this: