วันเสาร์ที่ 28 มกราคม พ.ศ. 2555

บทที่ 10 กฎหมายและความปลอดภัยบนอินเตอร์เน็ต

กฎหมายเทคโนโลยีสารสนเทศ

    ถึงแม้ว่าในปัจจุบันบางประเทศที่พัฒนาแล้วจะมีกฎหมายควบคุมสื่ออินเทอร์เน็ต ก็ยังไม่สามารถควบคุมภัยล่อลวงต่าง ๆ จากสื่ออินเทอร์เน็ตได้อย่างมีประสิทธิภาพอย่างเด็ดขาดเต็มที่โดยเฉพาะควบคุมดูแลการเผยแพร่ข้อมูลข่าวสารบนสื่ออินเทอร์เน็ตนั้นก็ยังเป็นปัญหา โดยเฉพาะการเผยแพร่สื่อสารลามกหรือบ่อนการพนันซึ่งปัญหาดังกล่าว นอกจากจะเกี่ยวข้องกับสิทธิส่วนบุคคลในการเข้าถึงข้อมูล การก้าวก่ายสิทธิเสรีภาพในการแสดงออก ซึ่งเป็นสิทธิพื้นฐานของประชาชน ยังอาจจะขัดต่อกฎหมายรัฐธรรมนูญของประเทศอีกด้วย อีกทั้งลักษณะพิเศษของข้อมูลต่าง ๆ ที่อยู่ในเครือข่ายอินเทอร์เน็ต เป็นเครือข่ายที่มีลักษณะเป็นใยแมงมุม ซึ่งระบบกระจายความรับผิดชอบไม่มีศูนย์กลางของระบบ และเป็นเครือข่ายข้อมูลระดับโลกยากต่อการควบคุม และเป็นสื่อที่ไม่มีตัวตน หรือแหล่งที่มาที่ชัดเจน ทั้งผู้ส่งข้อมูล หรือผู้รับข้อมูลดังนั้นกฎหมายที่จะมากำกับดูแล หรือควบคุมสื่ออินเทอร์เน็ต จะต้องเป็นกฎหมายลักษณะพิเศษ เป็นที่ยอมรับในระดับสากล แต่ความแตกต่างในระบบการเมือง สังคม และวัฒนธรรม ในแต่ละประเทศยังเป็นปัญหาอุปสรรค ในการร่างกฎหมายดังกล่าวซึ่งปัจจุบันยังไม่ปรากฏผลเป็นกฎหมายยังคงอยู่ในระยะที่กำลังสร้างกฎเกณฑ์กติกาขึ้นมากำกับบริการอินเทอร์เน็ต

กฎหมายเทคโนโลยีสารสนเทศประกอบด้วยกฎหมาย 6 ฉบับ ได้แก่
1. กฎหมายแลกเปลี่ยนข้อมูลทางอิเล็กทรอนิกส์ เพื่อรองรับสถานะทางกฎหมายของข้อมูลอิเล็กทรอนิกส์ มีการวางนดยบายและกำหนดหลักเกณฑ์ในการประกอบธุรกรรมทางอิเล็กทรอนิกส์ในทางการค้าทั้งภายในและระหว่างประเทศ
2. กฎหมายลายมือชื่ออิเล็กทรอนิกส์ เพื่อรองรับสถานะทางกฎหมายการใช้ลายมือชื่ออิเล็กทรอนิกส์ เพื่อระบุหรือยืนยันตัวบุคลโดยคำนึงถึงความเป็นกลางและความน่าเชื่อถือของเทคโนโลยี
3. กฎหมายการพัฒนาโครงสร้างพื้นฐานสารสนเทศให้ทั่วถึงและเท่าเทียมกัน เพื่อรองรับแนวนโยบายพื้นฐานในการพัฒนาชุมชนและการกระจายสารสนเทศให้เท่าเทียมกันและทั่วถึงทั้งประเทศ ลดความเหลื่อมล้ำของสังคม เพื่อนำไปสู่สังคมแห่งปัญญาและการเรียนรู้
4.กฎหมายคุ้มครองข้อมูลส่วนบุคล เพื่อวางหลักเกณฑ์การคุ้มครองข้อมูลข่าวสารส่วนบุคล เช่น ชื่อ นามสกุล อายุ เพศ กำหนดสิทธิให้คุ้มครองข้อมูลส่วนบุคลที่อาจถูกนำไปประมวลผลเผยแพร่ในทางมิชอบซึ่งจะถือว่าเป็นการละเมิดสิทธิ
5.กฎหมายอาชญากรรมทางคอมพิวเตอร์ เพื่อสร้างความเชื่อมั่นและความปลอดภัยในยุคคอมพิวเตอร์ เป้นการกำหนดมาตรการทางอาญาในการลงโทษผู้กระทำความผิดต่อระบบงานคอมพิวเตอร์ ระบบข้อมูล ระบบเครือข่าย
6.กฎหมายการโอนเงินทางอิเล็กทรอนิกส์ เพื่อกำหนดสิทธิหน้าที่ และความรับผิดชอบระหว่างบุคลฝ่ายต่างๆที่เกี่ยวข้องกับการโอนเงินทางอิเล็กทรอนิกส์ให้มีความชัดเจนมากยิ่งขึ้น

การป้องกันและปราบปรามอาชญากรรมทางคอมพิวเตอร์
มาตรการด้านเทคโนโลยีเป็นการต่อต้านอาชญากรรมทางคอมพิวเตอร์โดยผู้ใช้สามารถใช้หรือติดตั้งเทคโนโลยีต่างๆ ที่มีอยู่ในปัจจุบัน อาทิ การติดตั้งระบบการตรวจจับการบุกรุก (Intrusion Detection) หรือการติดตั้งกำแพงไฟ (Firewall) เพื่อป้องกันหรือรักษาคอมพิวเตอร์ของตนให้มีความ ปลอดภัย ซึ่งนอกเหนือจากการติดตั้งเทคโนโลยีแล้วการตรวจสอบเพื่อประเมินความเสี่ยง อาทิ การจัดให้มีระบบ
วิเคราะห์ความเสี่ยงและการให้การรับรอง (Analysis Risk and Security Certification) รวมทั้งวินัยของ ผู้ปฏิบัติงานก็เป็นสิ่งสำคัญที่ต้องได้รับการปฏิบัติอย่างเคร่งครัดและสม่ำเสมอ มิเช่นนั้นการติดตั้งเทคโนโลยีที่มีประสิทธิภาพเพื่อใช้ในการป้องกันปัญหาดังกล่าวก็ไม่ก่อให้เกิดประโยชน์แต่อย่างใด

มาตรการด้านกฎหมาย
มาตรการด้านกฎหมายเป็นนโยบายของรัฐบาลไทยประการหนึ่งที่นำมาใช้ในการต่อต้านอาชญากรรมคอมพิวเตอร์ โดยการบัญญัติหรือตรากฎหมายเพื่อกำหนดว่าการกระทำใดบ้างที่มีโทษทางอาญา ในปัจจุบัน ประเทศไทยมีกฎหมายที่เกี่ยวข้องหลายฉบับดังนี้

กฎหมายเทคโนโลยีสารสนเทศ
กฎหมายอาชญากรรมทางคอมพิวเตอร์ หรือร่างพระราชบัญญัติว่าด้วยอาชญากรรมทางคอมพิวเตอร์ พ.ศ. …. ซึ่งขณะนี้เป็นกฎหมายหนึ่งในหกฉบับที่อยู่ภายใต้ความรับผิดชอบของโครงการพัฒนากฎหมายเทคโนโลยีสารสนเทศ ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ สำนักงานพัฒนาวิทยาศาสตร์และเทคโนโลยีแห่งชาติ โดยมีสาระสำคัญของกฎหมายแบ่งออกได้เป็น 2 ส่วนหลัก คือ
ก) การกำหนดฐานความผิดและบทลงโทษเกี่ยวกับการกระทำที่เป็นอาชญากรรมทางคอมพิวเตอร์ เช่น ความผิดเกี่ยวกับการเข้าถึงข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์โดยไม่มีอำนาจ (Illegal Access) ความผิดฐานลักลอบดักข้อมูลคอมพิวเตอร์(Illegal Interception) หรือ ความผิดฐานรบกวนข้อมูลคอมพิวเตอร์และระบบคอมพิวเตอร์โดยมิชอบ (Interference
computer data and computer system) ความผิดฐานใช้อุปกรณ์ในทางมิชอบ (Misuse of Devices) เป็นต้น
ข) การให้อำนาจพิเศษแก่เจ้าพนักงานในการปราบปรามการกระทำความผิด นอกเหนือเพิ่มเติมไปจากอำนาจโดยทั่วไป
ที่บัญญัติไว้ในกฎหมายอื่นๆ อาทิ การให้อำนาจในการสั่งให้ถอดรหัสข้อมูลคอมพิวเตอร์ อำนาจในการเรียกดูข้อมูลจราจร (trafficdata) หรือ อำนาจค้นโดยไม่ต้องมีหมายในบางกรณี

(2) กฎหมายอี่นที่เกี่ยวข้อง
นอกเหนือจากกฎหมายอาชญากรรมคอมพิวเตอร์ดังที่ได้กล่าวไว้ในตอนต้นแล้ว ปัจจุบันมีกฎหมายอีกหลายฉบับทั้งที่ตราขึ้นใช้บังคับแล้ว และที่อยู่ระหว่างกระบวนการตรานิติบัญญัติ ที่มีเนื้อหาเกี่ยวข้องกับการป้องกันหรือปราบปรามอาชญากรรมทางคอมพิวเตอร์ อาทิ
ก) พระราชบัญญัติการประกอบกิจการโทรคมนาคม พ.ศ. 2544 มาตรา 74 ซึ่งกำหนดฐานความผิดเกี่ยวกับการดักรับไว้ หรือใช้ประโยชน์ หรือเปิดเผยข้อความข่าวสาร หรือข้อมูลอื่นใดที่มีการสื่อสารโทรคมนาคมโดยไม่ชอบด้วยกฎหมาย
ข) กฎหมายอื่นที่อยู่ระหว่างการดำเนินการ ได้แก่
ร่างพระราชบัญญัติแก้ไขเพิ่มเติมประมวลกฎหมายอาญา (ฉบับที่ ..) พ.ศ. …. (กำหนดความผิดเกี่ยวกับบัตรอิเล็กทรอนิกส์)โดยเป็นการกำหนดฐานความผิดเกี่ยวกับการปลอมหรือแปลงบัตรอิเล็กทรอนิกส์ ตลอดจนกำหนดฐานความผิดเกี่ยวกับการใช้ มีไว้เพื่อใช้ นำเข้า หรือส่งออก การจำหน่ายซึ่งบัตรอิเล็กทรอนิกส์ปลอมหรือแปลง และลงโทษบุคคลที่ทำการผลิต หรือมีเครื่องมือในการผลิต
บัตรดังกล่าว ปัจจุบันกฎหมายฉบับนี้ได้ผ่านการพิจารณาของคณะรัฐมนตรีและอยู่ระหว่างเตรียมนำเสนอเข้าสู่การพิจารณาของสภาผู้แทนราษฎรร่างพระราชบัญญัติแก้ไขเพิ่มเติมประมวลกฎหมายวิธีพิจารณาความอาญา (ฉบับที่ ..) พ.ศ. …. (เกี่ยวกับการส่งสำเนาหมายอาญาทางสื่ออิเล็กทรอนิกส์) โดยเป็นการแก้ไขเพิ่มเติมบทบัญญัติเกี่ยวกับการส่งสำเนาหมายอาญาผ่านสื่ออิเล็กทรอนิกส์และสื่อสารสนเทศอื่นๆ ปัจจุบันกฎหมายฉบับนี้อยู่ระหว่างการพิจารณาของคณะกรรมาธิการวิสามัญสภาผู้แทนราษฎรร่างพระราชบัญญัติคุ้มครองพยานในคดีอาญา พ.ศ. …. ซึ่งปัจจุบันอยู่ระหว่างการพิจารณาของคณะกรรมาธิการร่วม รัฐสภา
2.3 มาตรการด้านความร่วมมือระหว่างหน่วยงาน
นอกเหนือจากมาตรการทางเทคโนโลยีที่ผู้ใช้ต้องดำเนินการ หรือมาตรการทางกฎหมายที่รัฐบาลต้องผลักดันกฎหมายต่างๆ แล้วมาตรการสำคัญอีกประการหนึ่งที่จะช่วยให้การป้องกันปราบปรามอาชญากรรมทางคอมพิวเตอร์สัมฤทธิ์ในทางปฏิบัติได้นั้น คือมาตรการด้านความร่วมมือกับระหว่างหน่วยงานต่างๆ ที่เกี่ยวข้อง ทั้งภาครัฐและเอกชนซึ่งมิได้จำกัดเพียงเฉพาะหน่วยงานที่มีหน้าที่ตามกฎหมายเท่านั้น แต่ยังรวมไปถึงหน่วยงานอื่นๆ ที่อาจเกี่ยวข้องไม่ว่าจะเป็นในด้านของผู้พัฒนาระบบหรือผู้กำหนดนโยบายก็ตามนอกเหนือจากความร่วมมือระหว่างหน่วยงานต่างๆ แล้วสิ่งสำคัญอีกประการหนึ่งคือความจำเป็นที่จะต้องมีหน่วยงานด้านความปลอดภัยของเครือข่ายเพื่อรับมือ กับปัญหาฉุกเฉินด้านความปลอดภัยคอมพิวเตอร์ขึ้นโดยเฉพาะ และเป็นศูนย์กลางคอยให้ค วามช่วยเหลือในด้านต่างๆ รวมทั้งให้คำปรึกษาถึงวิธีการหรือแนวทางแก้ไข ซึ่งปัจจุบันศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ หรือเนคเทค ได้จัดตั้งศูนย์ประสานงานการรักษาความปลอดภัยคอมพิวเตอร์ประเทศไทย (Thai Computer
Emergency Response Team / ThaiCERT) เพื่อเป็นหน่วยงานให้ความช่วยเหลือและให้ข้อมูลทางวิชาการเกี่ยวกับการ ตรวจสอบและการรักษาความปลอดภัยคอมพิวเตอร์แก่ผู้ที่สนใจทั้งภาครัฐและเอกชน รวมทั้งเป็นหน่วยงานรับแจ้งเหตุกรณีที่มีการละเมิดความปลอดภัยคอมพิวเตอร์เกิดขึ้น
2.4 มาตรการทางสังคมในการแก้ปัญหาเฉพาะของประเทศไทย
สืบเนื่องจากในปัจจุบันปรากฏข้อเท็จจริงพบว่า สังคมไทยกำลังเผชิญกับปัญหาการใช้อินเทอร์เน็ตไปในทางไม่ชอบหรือฝ่าฝืนต่อบทบัญญัติของกฎหมาย ทั้งโดยการเผยแพร่เนื้อหาอันไม่เหมาะสม ไม่ว่าจะเป็นสื่อลามกอนาจาร ข้อความหมิ่นประมาท การชักจูงล่อลวง หลอกลวงเด็กและเยาวชนไปในทางที่เสียหาย หรือพฤติกรรมอื่นอันเป็นภัยต่อสังคม โดยคาดการณ์ว่าการกระทำหรือพฤติกรรมดังกล่าวมีสัดส่วนเพิ่มสูงขึ้นตามสถิติเพิ่มขึ้นของผู้ใช้อินเทอร์เน็ต อันส่งผลกระทบต่อเด็กและเยาวชนไทย โดยปัญหาดังกล่าวอยู่ในความสนใจของสังคมไทยเป็นอย่างมาก ดังนั้น หน่วยงานทั้งภาครัฐและเอกชนจึงได้เร่งรณรงค์ในการป้องกันปัญหาดังกล่าวร่วมกันเพื่อดูแลและปกป้องเด็กและเยาวชนจากผลกระทบข้างต้น สรุปได้สังเขป ดังต่อไปนี้สังคม สารสนเทศเป็นสังคมใหม่ การอยู่ร่วมกันในสังคมสารสนเทศ จำเป็นต้องมีกฏเกณฑ์ เพื่อการอยู่ร่วมกันโดยสันติและสงบสุข เอื้อประโยชน์ซึ่งกันและกัน ทุกวันนี้เครือข่ายอินเทอร์เน็ตได้เข้ามามีบทบาท ในชีวิตประจำวัน มีการใช้คอมพิวเตอร์ และระบบสื่อสารกันมาก ขณะเดียวกันก็มีผู้ใช้เทคโนโลยี สารสนเทศในทางที่ไม่ถูก ไม่ควร ดังนั้นจึงจำเป็นต้องมีกฎหมายเทคโนโลยีสารสนเทศ และเมื่อมีกฎหมายแล้ว ผู้ใช้เทคโนโลยีสารสนเทศจะปฏิเสธ ความผิดว่าไม่รู้กฎหมายไม่ได้

ทำไมจึงต้องมีการออกกฎหมายเทคโนโลยีสารสนเทศ

ด้วยความก้าวหน้าทางด้านวิทยาศาสตร์และเทคโนโลยี ทำให้มีการพัฒนาระบบคอมพิวเตอร์ อุปกรณ์สำนักงาน อัตโนมัติ ตลอดจนเครื่องมือสื่อสารเพื่อการประกอบกิจการงานและการทำธุรกรรมต่าง ๆ โดยเทคโนโลยีเอื้อประโยชน์ ต่อการทำงานด้านต่าง ๆ ทำให้มีผู้ใช้เทคโนโลยีสารสนเทศมากขึ้นเรื่อย ๆ การมีกฎหมายจะทำให้เกิดความน่าเชื่อถือ และความเชื่อมั่นในการทำธุรกรรมทางอิเล็กทรอนิกส์ และพาณิชย์อิเล็กทรอนิกส์ (E-Commerce E-Business) โดย ที่นานาชาติที่พัฒนาแล้วต่างพัฒนากฎหมายของตนเอง โดยเน้นความเป็นสากลที่จะติดต่อค้าขายระหว่างกัน ด้วยเหตุนี้ ประเทศไทยก็จำเป็นที่จะต้องออกกฎหมายเทคโนโลยีสารสนเทศเช่นกันหากพิจารณาการเปลี่ยนแปลงของสถานการทำงานขององค์กรทั่วไป ทุกองค์กรกำลังก้าวเข้าสู่สังคมสารสนเทศ มีความพยายามที่จะลดการใช้กระดาษเอกสาร หันมาใช้ข้อมูลทางอิเล็กทรอนิกส์แทน และนำมาแลกเปลี่ยน (EDI) กันได้ง่าย ขณะเดียวกันการดำเนินการทางธุรกิจ เช่น การฝากถอนเงินอัตโนมัติ การทำธุรกรรมอิเล็กทรอนิกส์ และ การติดต่อสื่อสารแบบไร้พรมแดน มีการซื้อขายสินค้าผ่านอินเทอร์เน็ตมากขึ้น มีการบริหารรายการย่อยขององค์กร ผ่านทางเครือข่าย มีการทำงานระบบออนไลน์ ที่สามารถเปิดบริการการทำงานได้ตลอดยี่สิบสี่ชั่วโมง

กฎหมายเทคโนโลยีสารสนเทศของไทย

หลายประเทศ เช่น สิงคโปร์ อินเดีย เกาหลีใต้ สหรัฐอเมริกา ฯลฯ ล้วนมีกฎหมายเทคโนโลยีสารสนเทศของตน แล้ว สำหรับประเทศไทย คณะรัฐมนตรีอนุมัติเมื่อวันที่ 15 ธันวาคม 2541 ให้กระทรวงวิทยาศาสตร์และเทคโนโลยี โดยศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติเป็นผู้ร่าง มีการกำหนดกฎหมายที่จะร่างทั้งสิ้นหกฉบับกฎหมายธุรกรรมอิเล็กทรอนิกส์ เน้นในเรื่องข้อความที่จัดทำขึ้นเป็นรูปข้อมูลอิเล็กทรอนิกส์จะไม่ถูกปฏิเสธความมีผลทางกฎหมาย ถ้าข้อมูล ได้จัดทำขึ้นเป็นข้อมูลอิเล็กทรอนิกส์ โดยสามารถที่จะเข้าถึงเพื่อนำข้อความออกมาใช้ในภายหลังได้ ให้ถือว่า ข้อความนั้นได้ทำเป็นหนังสือ หรือมีหลักฐานเป็นหนังสือแล้ว (มาตรา 6 และมาตรา 7) โดยมีการพิสูจน์หลักฐานที่เป็น ข้อมูลอิเล็กทรอนิกส์และชั่งน้ำหนักพยานหลักฐาน (มาตรา 10) ข้อมูลเหล่านี้สามารถส่งและรับผ่านเครือข่ายเพื่อ รองรับวิทยาการสมัยใหม่กฎหมายลายมือชื่ออิเล็กทรอนิกส์ เน้นในเรื่องการใช้ลายมือชื่อดิจิตอล (digital signature) เพื่อยืนยันเอกสารหรือหลักฐาน และองค์กรที่ทำ หน้าที่ออกใบรับรองลายมือชื่อ การประกอบการรับรองลายมือชื่ออนุญาต ตลอดจนการกำกับการประกอบการรับรอง เพื่อให้ระบบลายมือชื่อดิจิตอลเป็นส่วนหนึ่งเสมือนการลงลายมือชื่อในเอกสารกฎหมายอาชญากรรมทางคอมพิวเตอร์ เป็นกฎหมายที่เข้ามากำกับดูแลความสงบสุขของการใช้เทคโนโลยีสารสนเทศ เน้นในเรื่องสิทธิการใช้ การ ละเมิดสิทธิ์ โดยเฉพาะผู้บุกรุกหรือ hacker ที่ถือว่าเป็นการกระทำ การบุกรุก และเป็นอาชญากรรมทางคอมพิวเตอร์กฎหมายคุ้มครองข้อมูลส่วนบุคคล เนื่องจากข้อมูลในรูปดิจิตอลสามารถเผยแพร่และกระจายได้รวดเร็ว การส่งต่อ การกระจายข่าวสารอาจกระทบ ถึงสิทธิส่วนบุคคล กฎหมายจึงคุ้มครองข้อมูลส่วนบุคคลกฎหมายว่าด้วยการโอนเงินทางอิเล็กทรอนิกส์ เนื่องจากกิจการทางด้านการเงินและการโอนเงินทางอิเล็กทรอนิกส์ในรูปแบบที่เป็นทั้ง eCash eMoney หรือ การใช้เครดิตแลกเปลี่ยนกันจะมีบทบาท มีการใช้ตั๋วสัญญาใช้เงินแบบอิเล็กทรอนิกส์ ใช้รูปแบบเอกสารการเงิน อิเล็กทรอนิกส์ต่าง ๆ
กฎหมายลำดับรองรัฐธรรมนูญมาตรา 78ในมาตรา 78 แห่งรัฐธรรมนูญราชอาณาจักรไทยปัจจุบัน เน้นให้รัฐต้องกระจายอำนาจให้ท้องถิ่นพึ่งตนเองและ ตัดสินใจในกิจการท้องถิ่นได้เอง พัฒนาเศรษฐกิจท้องถิ่นและระบบสาธารณูปโภค และสาธารณูปการ ตลอดทั้ง โครงสร้างพื้นฐานสารสนเทศ ในท้องถิ่นให้ทั่วถึงและเท่าเทียมกันทั้งประเทศกฎหมายเทคโนโลยีสารสนเทศจึงมีส่วนช่วยในการสร้างประโยชน์ในเรื่องความสงบสุข และลดอาชญากรรมทาง ด้านเทคโนโลยี ส่งเสริมให้เกิดความเชื่อมั่นในเรื่องการทำธุรกรรมอิเล็กทรอนิกส์


การทำธุรกรรมอิเล็กทรอนิกส์ผ่านเครือข่าย

กฎหมายเทคโนโลยีสารสนเทศของไทยกำลังอยู่ในระดับการร่าง โดยสองฉบับแรกกำลังเข้าสู่สภาในการประชุม สมัยต่อไป ซึ่งคาดว่าจะแล้วเสร็จในอีกไม่นานกฎหมายเทคโนโลยีสารสนเทศ เป็นเพียงเครื่องมือสำหรับการสร้างความน่าเชื่อถือ และความสงบสุขของคนใน สังคมสารสนเทศ สิ่งที่สำคัญคือ ผู้ใช้อินเทอร์เน็ตทุกคนจะต้องรู้ภาระหน้าที่ ความรับผิดชอบของตนเอง การดูแลสิทธิ ของตนเอง ไม่นำสิทธิของตนเองไปให้ผู้อื่นใช้ ซึ่งหากผู้อื่นนำไปใช้ในทางที่ผิดกฎหมาย เช่น นำรหัสลับของตนเองไป ใช้ในทางที่ผิดกฎหมาย เจ้าของจะต้องรับผิดชอบและจะอ้างว่าไม่รู้กฎหมายไม่ได้

ภัยจากอินเตอร์เน็ต
1.ภัยจากการแชทChat คือการพุดคุยกันทางอินเตอร์เนต เราจะเห็นได้ว่าภัยจากอินเตอร์เนตที่เราพบง่ายที่สุด และบ่อยสุดเห็นในข่าวทีวีอยู่เรื่อยๆคือการแชทพูดคุยกันทางเนต ซึ่งอันตรายพอๆไปเดินเล่นสวนเลี้ยงผึ้งเลยก็ว่าได้ เพราะความปลอดภัยนั้นโอกาส50-50 ที่จะเจอคนโรคจิตหรือพวกคิดมิดีมิร้าย โดยเฉพาะผู้หญิง มีโอกาสโดนหลอกมากที่สุด ส่วนมากโปรแกรมแชทจะพัฒนาตัวเองขึ้นเรื่อยๆโดยผู้ผลิตหลายรายที่คิดค้นขึ้น จากพิมพ์ข้อความหากัน พัฒนาขึ้นมาโดยเห็นหน้ากัน พุดคุยกันผ่านไมค์ ตอนนี้หยุดแค่นี้ ในอนาคตคงเห็นหน้าชัดขึ้นความไวในการรับส่งเพิ่มขึ้นตามลำดับ ตามที่ผมได้ศึกษาและพอรู้วงในในเรื่องพวกนี้อีกทั้งได้สัมผัสโดยตรงก็รู้ว่า คนพวกนี้ที่เล่นแชท
1.ไม่ค่อยมีเพื่อน
2.มีปมด้อย
3.อยากหาแฟน
4.เพ้อฝันว่าอาจเจอเรื่องดีๆในเนต
5.โรคจิต
6.แสวงหาผลประโยชน์จากคนที่ไม่รู้
7.หาความรุ้โดยไม่อยากเสียเงิน
 8.เล่นๆไปงั้นแหละเพื่อนบอกให้ลองที่กล่าวมานั้นเป็นการยกตัวอย่าง อันตรายของมันมีอยู่ว่า ถ้าให้ความสนิทสนมกับคนที่คุยด้วยโดยที่ไม่เคยเจอไม่เคยพบกันมาก่อน พุดง่ายๆคือไม่รู้ว่าเป็นใครมาก่อนนั้น ถ้าเค้าคิดไม่ดีกับเราก็เข้าทางเค้าทันที เค้าจะจูงเราไปไหนก็ได้ เพราะความเกรงใจเป็นหลัก ความเกรงใจในอินเตอร์เนตนั้นอันตรายมาก เพราะจะทำให้เราโน้มเอียงและหลงไหลได้ วิธีแก้ง่ายๆในการแชทคุยกันผ่านเนต ต้องตัดความเกรงใจออก ถ้าคุณตัดออกได้ก็จะไม่โดนหลอกง่ายๆ
2.ภัยจากเกมส์ออนไลน์ เกมส์ในสมัยก่อนต่างจากในปัจจุบัน คือ มีความคิดสร้างสรรค์มากกว่าการเอาชนะ ทำแบบน่ารักๆ ลับสมองลองปัญญา เล่นได้ทุกเพศทุกวัย เช่น มาริโอ แพคแมน เกมส์แนวๆอวกาศ แข่งรถ และอื่นๆ ในช่วงยุคปี1980-1990นั้นเกมส์ต่างๆในเครื่อง คอนโซลออกมาแข่งกันทั้ง นินเทนโด้ เซก้า และอื่นๆ เนนเทนโด้นั้นผูกขาดตลาดเกมส์มาเป็นเวลานานเป็น10กว่าปี แต่มาโดนยุคปฎิวัติคือยุคดิจิตอลเข้าแทนที่โดยเครื่องเกมส์ของโซนี่ เพลย์สเตชั่น1 จากสีสันที่สวยงาม ภาพ3มิติ ทำให้นินเทนโด้แทบจะเอาตัวไม่รอด ส่วนเซก้านั้น เจ๊งไปตามระเบียบ โซนี่ได้ผลิตเกมส์มากมายอีกทั้งได้ค่ายเกมส์ดังๆจากญี่ปุ่นมากมายป้อนเกมส์ให้ทั้งแนวแอคชั่น แนวรถแข่ง แนวกีฬา วางแผน อื่นๆ ทำให้เกมส์คอลโซน หรือเกมส์ชนิดเครื่องเล่นที่เล่นกับบ้าน ฮิตมากเข้าไปอีก จนกระทั่งคอมพิวเตอร์เข้ามามีบทบาทในบ้านเรา อีกทั้งราคาคอมพิวเตอร์ถูกลงมาก เราจะสังเกตุได้ว่า เมื่อ10-20ปีที่แล้วเครื่องคอมพิวเตอร์ราคาสูงมากๆ มีแต่คนรวยๆเท่านั้นที่ซื้อได้ แต่ปัจจุบัน ใครก็ซื้อหาได้ เพราะเทคโนโลยีถูกลงมาก กระแสมาแรงของคอมพิวเตอร์มาแรง อีกทั้งเกมสืคอมพิวเตอร์ที่มีกราฟฟิกสวยกว่า ละเอียดกว่า แวกแนวกว่า มาแทนที่ โดยเฉพาะ เกมแนววางแผน เช่น คอมมาน ซิมซิตี้ ซิมชีวิต วอร์คราฟ สตาร์คราฟ อื่นๆ อันนี้ก็เป็นจุดเปลี่ยนอีกจุดหนึ่ง แต่ที่เป็นจุดเปลี่ยนที่ยิ่งใหญของวงการเกมส์คอมพิวเตอร์ทั่วโลกนั้นไม่ไช่เกมส์วางแผนการรบ หรือ เกมส์วางแผนอื่นๆ แต่กลับเป็นเกมส์ที่เน้นความรุนแรง ที่ไม่มีค่ายเกมส์ไหนๆทำมาก่อน ต้องยกให้ เกมส์ Half-Life ฮาฟไลฟ์ และเคาร์เตอร์สไตร์ ที่เป็นเกมส์แนว มุมมองบุคคลที่1 คือเห็นแต่มือกับปืน เหมือนกับเราถือปืนเอง ทำให้คนทั้งโลกต้องหันมาเล่นเกมส์นี้ เกมส์นี้เน้นความรุนแรง ความแม่นยำ ความเก่งกาจ ไหวหริบ การเอาตัวรอด การซุ่มโจมตี สารพัดวิธีที่จะใช้ ทำให้สาวกเกมส์เคาร์เตอร์มีอยู่ทั่วโลก เพราะเป็นเกมส์แนวใหมไม่มีใครเหมือน ทำให้เกมส์คอนโซนของโซนี่ต้องกระอักกระแสความมาแรงของคอมพิวเตอร์ ร้านอินเตอร์เนต ผุดขึ้นราวดอกเห็ด ร้านไหนไม่มีเคาร์เตอร์ คนไม่เข้า ทำให้กระแสของเกมส์คอมพิวเตอร์เข้ามามีบทบาทในวงการเกมส์มากยิ่งขึ้น ต่อมาเกมส์เคาร์เตอร์หรือเกมส์คอมอื่นๆ ชักจะเจื่อนๆ ไม่มีคนเล่นเกมส์สักเท่าไหร่ ผู้พัฒนาได้นำเกมส์แนวใหม่ที่เรียกว่าเกมส์ออนไลน์ จากประเทศเกาหลีมา ซึ่งเกาหลีใต้นั้นไม่มีในประวัติศาสตร์ของการทำเกมส์แนวนี้เลย เกมส์ออนไลน์ที่ว่าได้ถอดแบบมาจากเกมส์ญี่ปุ่นที่ชื่อ ไฟนอลแฟนตาซี ซึ่งเป็นต้นกำเนิดของเกมส์ภาษา หรือ เกมส์ที่กึ่งๆวางแผนนั่นเอง เกาหลีได้นำเกมส์ออนไลน์มาตีตลาดในเมืองไทย ทำให้เด็กไทยบ้าหนักเข้าไปอีก เสียทั้งชั่วโมงเนต ยังเสียค่าเล่นเกมส์ออนไลน์อีก เลยเป็นยุคเข้าสู่เกมส์ออนไลน์ ถามว่าเกมส์ออนไลน์นั้นมีมานานรึยัง ตอบได้เลยว่า มีมานานแล้วแต่ไม่เป็นที่นิยม เพราะเป็นเกมส์ทางฝั่งอเมริกา ซึ่งต้องเสียค่าใช้จ่ายแพงและยุ่งยาก คนไทยไม่นิยมเกมส์ญี่ปุ่นและฝรั่งเริ่มสู่จุดอิ่มตัว มีแต่นักเล่นเกมส์มือเก่าๆที่บริโภค นักเล่นเกมส์มือใหม่ๆ หันมาเล่นเฉพาะเกมส์ออนไลน์ ทำให้เป็นปัญหาของสังคมในจจุบันที่เด็กหันมาเล่นเกมส์ออนไลน์ จุดสำคัญของเกมส์ออนไลน์นั้นแทบจะไม่มีเลย ไม่มีเคลียร์ พูดง่ายๆคือเล่นไม่มีวันจบ ซึ่งตามความคิดผม มันน่าเบื่อมากๆกับเกมส์แบบนี้ เพราะตัวนักเล่นเกมส์เก่าๆจะเน้นที่การเคีลยร์เกมส์นั้นๆเป็นหลัก สร้างความภูมิใจให้ตัวเอง แต่สมัยนี้เกมส์ออนไลน์กลับไม่มีจุดมุ่งหมาย หวังแต่เพียง ใครมีอาวุธ ไอเท็มดีๆ ก็จะถูกยอมรับจากเพื่อนฝูง พุดง่ายๆ แต่งตัวดี เลเวลสูงๆ ไม่มีใครกล้าแหยม
ข้อเสียคือ เล่นแล้วติด อยากได้พลังมากๆ เลเวลมากๆ ของใช้มากๆ ทำให้ติดอยากเอาชนะคนอื่น และการที่ได้ข่มคนอื่นอยู่ในทีนั้นเป็นสันดานของมนุษย์อยู่แล้ว ผู้ผลิตเกมสืแนวออนไลน์จึงจับจุดนี้มาเป็นจุดแข็ง สร้างจุดอ่อนให้ผู้เล่น แทนที่ผู้ที่ถูกกระทำจะเป็นตัวละครคอมพิวเตอร์ กลับเป็บตัวละครที่มนุษย์บังคับเอง สร้างความภูมิใจให้กับตัวเองที่ชนะคนอื่นๆ ยกตัวอย่างเกมส์ยิงกันแนวบุคคลที่1 สเปเซียลฟอก เกมส์นี้เคยๆมองๆผ่านๆตา เลียนแบบเคาร์เตอร์สไตร์ แต่เป็นเกมส์ออนไลน์ เวลาเราฆ่าได้มากๆ ยศเราจะเพิ่ม ทำให้มือใหม่ๆที่เข้ามาเล่น เห็นยศ เลเวลเยอะๆกลัว หรือ เป็นการข่มกันในทีว่า ยศสูงกว่าเก่งกว่า คุยข่มกันได้ นี่เป็นอีกจุด ที่ผู้ผลิตยกมาเป็นจุดแข็งในการขายเกมส์การค้าขายของในเกมส์ออนไลน์ พบบ่อยมากๆ อยากได้ของชิ้นนี้ทำเช่นไร ซื้อมาเลยไม่ต้องเล่น มีทั้งพวกเล่นหาของมาขาย ของในเกมส์นะครับ ไม่ไช่ของจากโลกความจริง เช่น เสื้อเกราะชิ้นนี้ แพง หายาก ใส่แล้วกันเวทย์ได้เยอะ ก็ซื้อกัน ใช้เงินจริงๆ ก็เกิดการนัดซื้อขายกันขึ้น เบี้ยวกันบ้าง หลอกกันบ้าง หลอกไปข่มขืนบ้าง เป็นต้น มีออกอยู่เยอะ ซึ่งถ้ามองในแง่ผู้ใหญ่แล้ว มันงี่เง่ามาก แต่คุณต้องเข้าใจสภาพคนติดเกมส์ชนิดครอบงำ หายใจเข้าเป็นเกมส์ ออกเป็นเกมส์ด้วยนะครับ เหมือนกับยาเสพติดดีๆนี่เองวิธีแก้ ยาก ต้องให้คนเล่นรู้จักข่มจิตใจตนเองให้ได้ หรือถ้าไม่ได้ เล่นบ่อยๆก็เบื่อเอง หรืออีกวิธีหนึ่งคือ ยิ่งห้ามยิ่งยุ แต่ถ้าไม่ห้ามเลย ลุกหลานท่านอาจเป็นพวกอินเตอร์เนตเต็มตัว คำพูดคำจานั้นไม่เหมือนชาวบ้านพุดกัน แต่อีกวิธีหนึ่ง คือ ลงทุนซื้อเกมส์มาให้เล่นที่บ้าน แล้วกำหนดเวลาเล่น เป็นเวลา ถ้าให้วิธีนี้ได้ผลต้องขึ้นอยู่กับจิตใต้สำนึกของผู้เล่นด้วยนะครับ

3.ภัยจากการท่องเวป อินเตอร์เนตมีสิ่งยั่วยุมากมาย เวปโป๊ เวปขายของ เวปบอร์ด กระดานถาม-ตอบ ดาวโหลด อีเมล์ อื่นๆมากมาย ภัยจากเวปอันดับ1คือการโฆษณาหลอกลวงขายสินค้า สั่งซื้อไปแล้วไม่ได้สินค้า 2.เวปดาวโหลด บางทีโหลดมาแล้วกลับเป็นไวรัส หรือ แค่คลิ๊กเข้าเวปก็โดนแล้ว 3. เวปโป๊ อนาจาร ส่วนมากเวปพวกนี้จะเน้นขายของ จำพวก วีซีดี ของพวกแนวๆผู้ใหญ่ ยาบำรุงกำลัง และสิ่งผิดกฏหมายต่างๆ 4.เวปบอร์ด กระดานถามตอบ อันนี้ภัยน้อยก็มี ไปถึงมาก ถ้าโหลดโปรแกรม จากคนโพสทิ้งไว้มั่วซั่วก็อาจโดนไวรัสได้ง่ายๆ มีการโพสข้อความชวนเชื่อ โกหกบ้าง จริงบ้าง ตามลำดับแล้วแต่จะเห็นด้วยไม่เห็นด้วย 4.อีเมล์ อันนี้ภัยจากอีเมล์ก็มีไวรัส ภาพโป๊ วิธีป้องกันง่ายๆ ถ้ามีเมล์เข้ามาที่เราไม่รู้จัก ก็ให้ลบทิ้งได้เลย

4.แฮกเกอร์(Hacker) อันนี้ยากหน่อยทคนธรรมดาอย่าเราๆี่จะโดนแฮกเว้นแต่ท่านทำธุรกิจหลายล้าน หรือมีข้อมูลทางราชการที่สำคัญ ข้อมูลการเงิน แฮกเกอร์เป็นบุคคลที่มีวิชาความรู้มากในคอมพิวเตอร์ พูดง่ายๆคือวิศวคอมพิวเตอร์นั่นเอง คนที่ดีก็ใช้วิชาในทางที่ดี คนชั่วก็ใช้วิชาในทางโจรๆ เช่น แฮกเงินในธนาคาร บัตรเครดิต ล้วงข้อมูลความลับ ต่างๆ อันนี้คือแฮกเกอร์ที่ทำงานแบบหาเงินในทางผิดกฏหมายนะครับ ส่วนพวกแอกเกอร์ที่ชอบป่วนชาวบ้าน ก็จะทำลายเวปไซค์ ป่วนระบบอินเตอร์เนต ทำลายข้อมูลทางราชการ อื่นๆสารพัด แล้วแต่เค้าจะทำ อีกพวก เก่งแต่ทำตัวดี ช่วยเหลือผู้อื่น หรือทางราชการ เคยได้ยินมาว่า สมัยก่อน ถ้าจับแอกเกอร์ได้ก้จะเอาไปช่วยงานราชการคือ คอยไล่จับพวกแอกเกอร์ด้วยกันเองคือ ใช้โจรจับโจรนั่นแหละครับ ส่วนจริงหรือไม่ ถามกันเอาเอง

อ้างอิงข้อมูล
อาชญากรรมคอมพิวเตอร์ คือ การกระทำใดๆ เกี่ยวกับคอมพิวเตอร์ ทำให้ผู้อื่นเสียหาย
กระบวนการทำผิด
1. ทำให้คอมฯ ทำงานผิดพลาด
2. การใช้คอมฯ ในการกระทำผิด
3. การใช้คอมฯ หาผลประโยชน์
อาชญากรทางคอมพิวเตอร์
1. พวกมือใหม่ กางเกงขาสั้น
2. นักเจาะข้อมูล (Hacker)
3. อาชญากรในรูปแบบเดิม ใช้เทคโนโลยีเป็นเครื่องมือ
4. อาชญากรมืออาชีพ
5. พวกหัวรุนแรงคลั่งลัทธิ
ปัญหาอาชญากรรมทางคอมพิวเตอร์
1. การเปลี่ยนแปลง ตัดต่อ ทำลายข้อมูล : เวลาทำงาน, บัญชี
2. การเจาะระบบ (Hacking)-ระเบิดโทมาฮอค-141 Hackers สาธารณูปโภค-War Game สงครามปรมาณู
3. ไวรัสคอมพิวเตอร์-Yahoo “Logic Bomb/ Warm”Ex. Worm : Stone, Undicd, Michealangallo, ลาวดวงเดือน
4. การโจรกรรมข้อมูล-ทางทหาร, การค้า, ความลับ
5. การหลอกเครื่องคอมฯ-วายร้าย A.T.M.
6. การค้าขายหลอกลวงโฆษณาเกินจริง
7. การละเมิดสิทธิส่วนบุคคล ลามก, อนาจาร-ภาพถ่ายผู้หญิงเข้าห้องน้ำ-ละเมิดเด็ก-เชื่อมเวบไซด์ sex + สันตะปาปา
8. การค้าประเวณี-นัดหมายทาง E – mail
9. การเล่นการพนัน
10. การฟอกเงินผ่านอินเตอร์เน็ต
11. การบงการประกอบอาชญากรรม
12. การปลุกระดมผ่านอินเตอร์เน็ต-การล้มล้างรัฐบาล
13. การหมิ่นประมาท
14. การฆ่าคนผ่านอินเตอร์เน็ต*
15. ปัญหา Y2K-ธนาคาร, สถาบันการเงิน-โรงพยาบาล เครื่องช่วยหายใจ, ฉีดยาอัตโนมัติ-ภาษี, บัตรประชาชน-โทรศัพท์-หอบังคับการบิน-การป้องกันประเทศแต่ปัญหาสำคัญที่เกิดจาก Y2K คือ ปัญหาโปรแกรมมั่ว
16. การรบกวนการทำงานคอมฯ ทั้งระบบ-ส่ง E-mail 8,000 ฉบับ*โรงพยาบาลกรุง Stock home

ปัญหาอาชญากรรมทางคอมพิวเตอร์
1. การป้องกันเสียค่าใช้จ่ายสูง-ร่วมมือแจ้ง E-mail
2. พิสูจน์กระทำผิด (Internet)เช่น -ทำผิดที่ อเมริกาแต่ผลเกิดที่ไทย ปัญหาคือ การพิสูจน์การกระทำผิด
3. รับฟังพยานหลักฐาน
4. การบังคับใช้กฎหมาย : ข้ามชาติ
5. การขาดกฎหมายที่เหมาะสม-อะไรคือทรัพย์ ?
6. ความไม่รู้เกี่ยวกับเทคโนโลยีใหม่ๆ ของเจ้าหน้าที่
7. การเปลี่ยนแปลงทางเทคโนโลยีสมัยใหม่

5 รูปแบบอาชญากรคอมฯ
รูปแบบอาชญากรรมคอมพิวเตอร์ แบ่งตามประเภทที่ร้ายแรงได้ 5 ประเภท คือ
1.แฮกเกอร์ (Hacker) คือพวกไปแอบดู ที่ปกติแล้วการแอบดูก็ไม่ใช่ความผิด แต่สมัยนี้ที่เป็นสังคมแบบ Knowledge economy คือเศรษฐกิจที่มีรายได้ที่เกิดจากความรู้ ความรู้ที่ว่านี้ไปสร้างอาชญากรรมได้ คือ ไปแอบดู password แอบดูข้อมูลสำคัญ ๆ เช่น ข้อสอบ หรือความรู้อื่น ๆ และเนื่องจากคอมพิวเตอร์นี้สามารถเก็บข้อมูลได้เป็นจำนวนมาก การเข้าไปลักลอบแอบดูข้อมูลของผู้อื่นจึงทำได้มากเช่นกัน
"ผู้ที่มีความสามารถด้านเทคโนโลยี ประกอบกับเทคโนโลยีเหล่านี้มีจุดโหว่ เป็นช่องว่างให้เขาเข้ามาดูได้ ซึ่งการมาดูแล้วทราบในสิ่งเล็กน้อย ก็มีความผิดเพียงเล็กน้อยเท่านั้นเองในกฎหมายเก่า กฎหมายใหม่จึงต้องกำหนดให้ชัดเจนว่าการเข้าไปดูข้อมูลที่เขาไม่ได้อนุญาตินั้นเป็นการกระทำที่เป็นความผิดอาญา เช่นการไปแอบดูบัตรเครดิตคนอื่น"

2.แครกเกอร์ (Cracker) คือพวกที่ทำความเสียหายในระบบ เช่น เข้าไปโกง ฟอกเงิน เผยแพร่อนาจารผู้เยาว์ เข้าไปบิดเบือนข้อมูล เข้าไปขโมยข้อมูลความลับของบริษัทเอกชน หรือเข้าไปขโมยข้อมูลความลับของชาติ ซึ่งก็ถือว่าเป็นอาชญากรรมคอมพิวเตอร์ที่ร้ายแรงที่สุด

3.เผยแพร่ไวรัส พวกนี้แม้ว่าจะไม่ได้ทำอาชญากรรมโดยตรง แต่เป็นพวกที่จับยากที่สุด เพราะไวรัสเผยแพร่เร็วและขยายวงกว้าง ซึ่งปัจจุบันกฎหมายที่ควบคุมไวรัสนี้ ก็ยังไม่ค่อยมี มีแต่กฎหมายของประเทศสหรัฐอเมริกาที่ค่อนข้างทันสมัย ทางกระทรวงไอซีทีจึงจะมีการยกร่างกฎหมายเกี่ยวกับไวรัสขึ้นมา ซึ่งเนื้อหาก็ใกล้เคียงกับกฎหมายของประเทศสหรัฐอเมริกากำจัดภาพโป๊อนาจารแบบรื้อเครือข่าย

4..ภาพโป๊ อนาจาร ส่วนนี้ไม่มีใครทำฟรี ต้องมีสปอนเซอร์ มีการเก็บเงิน มีสมาชิก ซึ่งจากการสังเกตุพบว่ามีเป็นจำนวนมาก ในส่วนนี้ทางกระทรวงสามารถคุมได้หมด เพราะส่วนใหญ่ก็ทำจากเครื่อง PC และส่วนใหญ่ก็มีเงื่อนไขของการเก็บเงิน ที่ถ้าจะให้จับอย่างจริง ๆ จัง ๆ แล้ว ก็ไม่มีใครอยู่รอดแน่นอน"ทุกวันนี้เราใช้ filter อย่างเดียว คือป้องกันไม่ให้คนมาเปิดดูคือ บล็อกที่ ISP ไม่ให้เปิดดูเวปไซด์นี้ได้ ซึ่งก็เป็นแค่การบล็อกที่ ISP เท่านั้น ไม่ได้ไปจัดการที่ต้นทาง คนที่ทำเวปไซด์นี้ก็รอด แต่ต่อไปจะมีการไปตามจับคนที่ทำเวปไซด์เหล่านี้แล้ว ซึ่งก็รับรองว่าตามตัวคนที่ทำเจอแน่ เพราะสามารถ check ทั้ง Protocal , TCP/IP หรือ internet protocal เป็น Protocal ของทหาร ฉะนั้น สามารถ check ได้ตลอด เพียงแต่ว่าจะตามตัวหรือไม่เท่านั้น ซึ่งสำหรับเวปไซด์โป๊ในประเทศไทยก็มีอยู่ไม่เกิน 120 เวป พวกนี้จะมีลิงค์ถึงกันและกัน เป็นเครือข่าย เพื่อหาสมาชิกใหม่ ๆ ที่ยิ่งทำให้เราตามจับได้ง่ายขึ้น"

5.อาชญากรรมในส่วนของการทำธุรกรรมทางอินเตอร์เน็ต โดยเฉพาะเรื่อง ของการซื้อของทางอินเตอร์เน็ตแล้วไม่จ่ายเงิน ส่วนนี้ต่อไปเมื่อ พ.ร.บ.อาชญากรรมคอมพิวเตอร์ประกาศใช้ จะสามารถตามจับคนที่ทำผิดได้ แต่ก็มีข้อจำกัดที่จับได้เฉพาะการทำความผิดที่เกิดขึ้นในประเทศไทยเท่านั้น เช่นการซื้อของแบบ E-Commerce ที่คนขายอยู่ประเทศหนึ่ง คนซื้อยู่ประเทศหนึ่ง และแหล่งสินค้าก็อาจจะอยู่อีกประเทศหนึ่งก็ได้ ซึ่งเป็นปัญหาเทคโนโลยี มีการทำการค้าในรูปแบบนี้อยู่มากแล้วในปัจจุบัน ซึ่งกฎหมายของไทยก็ยังไม่สามารถบังคับใช้ได้ ทำได้แต่เพียงว่าต้องมีการไปเจรจาแบบทวิภาคีกับแต่ละประเทศไปก่อน

ภัยร้ายบนอินเทอร์เน็ต

ปัจจุบันนี้ผู้ใช้อินเทอร์เน็ตส่วนใหญ่ทั้งบุคคลทั่วไปและในองค์กรต่างยอมรับว่า ระบบเครือข่ายอินเทอร์เน็ตมีความสำคัญและจำเป็นในชีวิตประจำวัน และดำเนินธุรกิจ ปัญหาซ้ำซากที่กลุ่มผู้ใช้งานอินเทอร์เน็ตประสบพบเจอกันเป็นประจำในระหว่างการใช้งานคงหนีไม่พ้นมหกรรมภัยร้ายต่างๆ ที่มุ่งเข้าถล่มเครื่องคอมพิวเตอร์ เริ่มตั้งแต่ทำให้เครื่องคอมพิวเตอร์อืดลง เข้าเว็บไซต์ที่ต้องการไม่ได้ ถูกโจรกรรมข้อมูลไปจนถึงเครื่องคอมพิวเตอร์ถูกทำลายทางเนคเทคได้ให้ข้อมูลว่า ขณะนี้ ภัยคุกคามบนเครือข่ายอินเทอร์เน็ตทวีความซับซ้อนและรุนแรงมากขึ้น โดยข้อมูลจากรายงานผลการสำรวจกลุ่มผู้ใช้งานอินเทอร์เน็ตในประเทศไทยพบว่า ผู้ตอบแบบสอบถามเห็นว่า ปัญหาเกี่ยวกับภัยคุกคามโดยเฉพาะไวรัสเป็นปัญหาสำคัญที่สุด รองลงมาจึงเป็นปัญหาความล่าช้าในการติดต่อและสื่อสารทุกวินาทีภัยคุกคามบนเครือข่ายมีมากมายสังเกตได้จากสถิติของหลายสำนัก เช่น ศูนย์ประสานงานการรักษาความปลอด ภัยคอมพิวเตอร์ประเทศไทย หรือ ThaiCERT และบริษัทผู้ผลิตซอฟต์แวร์แอนตี้ไวรัสที่ได้วิเคราะห์แนวโน้มภัยคุกคามต่างๆ ออกมาใกล้เคียงกัน นั่นคือ จากนี้ไปผู้ใช้งานอินเทอร์เน็ตจะพบกับรูปแบบการโจมตีที่หลากหลายด้วยการใช้กลอุบายหลอก ลวงต่างๆ เพื่อหวังผลที่ได้แตกต่างกันส่วนวิธีรักษาความปลอดภัยบนเครือข่ายอินเทอร์เน็ต ได้มีผู้เชี่ยวชาญด้านความปลอดภัยคอมพิวเตอร์ แนะนำว่า ในเบื้องต้นผู้ใช้อินเทอร์เน็ตและผู้ดูแลระบบเครือข่ายต้องทำความเข้าใจและวิเคราะห์ปัญหาภัยคุกคามต่างๆ เพื่อจะได้วางแผนป้องกันได้ตรงกับปัญหาอัน จะนำมาสู่ความปลอดภัย และทำให้เครือข่ายมีความเสถียรเพิ่มมากขึ้นส่วนแนวโน้มและทิศทางของภัยคุกคามบนเครือข่าย ผู้เชี่ยวชาญด้านความปลอดภัยคอมพิวเตอร์ ให้ข้อมูลว่า สามารถจัดอันดับและทิศทางของภัยคุกคามต่างๆ ที่น่าจะเกิดขึ้นดังนี้

1) SPAM Email และ Malicious Email content เกิดจากผู้ไม่หวังดีใช้อีเมล์เป็นเครื่องมือส่งข้อมูลอันตรายให้กับผู้ใช้งานอินเทอร์เน็ตทั้งในรูปแบบการแนบไฟล์ หรือ ในรูปแบบของเนื้อหาล่อลวง ทั้งนี้ ถ้านับจากปี ค.ศ.1997 จนถึงปัจจุบันสแปมเมล์เพิ่มมากขึ้นถึง 10 เท่า และจะเพิ่มมากขึ้นเป็นทวีคูณในปีต่อ ๆ ไป ส่วนวิธีการป้องกัน คือ ใช้ระบบแอนตี้สแปมและไวรัสป้องกันที่อินเทอร์เน็ตเกตเวย์ หรือ ใช้ซอฟต์แวร์กรองสแปมเมล์ในจุดที่ระบบของผู้ใช้รับ-ส่งอีเมล์จากอินเทอร์เน็ต นอกจากนั้น ถ้าไม่จำเป็นอย่าเผยแพร่อีเมล์ตนเองในเว็บบอร์ดและเว็บไซต์ของตนเอง
2) สปายแวร์ (SPYWARE) จากข้อมูลพบว่า 80% ของเครื่องพีซีทั่วโลกมีโอกาสติดสปายแวร์ โดยสาเหตุหลักมาจากการเข้าชมเว็บไซต์ต่างๆ แบบไม่ระมัดระวังและดาวน์โหลดไฟล์ต่างๆ ที่มีสปายแวร์ติดมาด้วย ส่วนวิธีป้องกันและแก้ไข คือ ใช้งานอินเทอร์เน็ตอย่างระมัดระวัง และเมื่อตรวจพบให้กำจัดออกโดยเร็ว
3) มัลแวร์ (Malware) เป็นโปรแกรมมุ่งร้ายที่มาในรูปแบบต่างๆ ไม่ว่าจะเป็น ActiveX หรือ Java Applet ที่มากับการใช้งานโปรแกรมบราวเซอร์ที่ไม่ได้รับการติดตั้งแพทช์ นอกจากนั้น ยังอาจะมาในรูปของไฟล์แนบและโปรแกรม P2P ที่ผู้ใช้งานอินเทอร์เน็ตนิยมใช้ดาวน์โหลดเพลงหรือ ภาพยนตร์ จากอินเทอร์เน็ต ส่วนวิธีการแก้ไขนอกจากจะใช้โปรแกรมแอนตี้ไวรัสและแอนตี้มัลแวร์แล้ว จะต้องติดตามสถานการณ์การแพร่ระบาดด้วย
4) ฟิชชิ่งและฟาร์มมิ่ง โดยจะใช้วิธีส่งอีเมล์ปลอมแปลงชื่อคนส่ง ชื่อเรื่องและเนื้อหาในอีเมล์ให้ดูเหมือนจริง เช่น ธนาคารที่ผู้ใช้งานอินเทอร์เน็ตติดต่อเป็นประจำ ซึ่งส่วนใหญ่จะดักจับ User Name และ Password เพื่อนำไปใช้งานเอง ส่วนวิธีการแก้ไข คือ จะต้องมีสติและระมัดระวังอีเมล์ประเภทนี้ เอาไว้ให้ดี
5) แฮกเกอร์ (Hacker) แฮกเกอร์ส่วนใหญ่จะหันมาใช้การแฮกผ่านเว็บไซต์กูเกิลดอทคอมไปยังเว็บไซต์ต่างๆ ที่มีช่องโหว่แทน เพราะบางคำที่ใช้ค้นหาทำให้ทราบถึง Username และ Password ของเหยื่อได้
6) ภัยจากโปรแกรม "Peer-to-Peer" (P2P) โดยเป็นภัยที่เกิดจากตัวผู้ใช้เป็นหลัก เพราะโปรแกรมประเภทนี้ จะให้เพื่อดาวน์โหลดภาพยนตร์และเพลงแบบผิดกฎหมาย ซึ่งการใช้โปรแกรมดังกล่าว จะนำภัยมาสู่ผู้ใช้อินเทอร์เน็ต คือ ทำให้สิ้น เปลืองแบนด์วิท เพราะการทำงานต่างๆ ต้องใช้แบนด์วิทจำนวนมาก
7) ภัยจาก Wireless Network Threat การติดตั้งเครือข่ายไร้สาย หรือ wireless network เป็นเรื่องที่ค่อนข้างอันตราย เพราะโครงสร้างถูกออกแบบมาไม่ปลอดภัยทำให้ผู้ไม่หวังดีสามารถแอบเข้ามาใช้งานได้ ส่วนวิธีการแก้ไข คือ ผู้ที่นำมาใช้งานต้องมีความรู้ รวมทั้งต้องมีระบบตรวจสอบและยืนยันตัวบุคคล
8) ภัยจาก SPIM (SPAM Instant Messaging) โดย SPIM คือ สแปมที่ใช้ช่องทาง IM (Instant Messaging) ในการกระจายโค้ดร้าย โดยผู้ที่เป็นสปิมเมอร์นั้นจะใช้บ็อทเพื่อค้นหาชื่อของคนที่ใช้โปรแกรม IM อยู่ หลังจากนั้น จึงใช้บ็อทแสดงคำพูดให้เหยื่อเข้าใจว่า เป็นมนุษย์ แล้วจึงส่งข้อมูลประสงค์ร้าย หรือ หลอกลวงมาให้
9) ภัยจากหนอนอินเทอร์เน็ตและไวรัสคอมพิวเตอร์ ที่ถือเป็นปัญหาที่เกิดขึ้นพร้อมกับอินเทอร์เน็ตมาตลอด โดยภัยดังกล่าว จะเจาะระบบโดยอาศัยช่องโหว่ของระบบปฏิบัติการ เครือข่ายและแอพลิเคชันก่อนกระจายเข้าไปก่อความเสีย หายส่วนวิธีป้องกัน คือ ใช้แอนตี้ไวรัสและหมั่นตรวจสอบเครื่อง
10) ภัยจาก PDA Malware โดยข้อมูลในพีดีเอ (พอ๊กเก็ตคอมพิวเตอร์) ก็มีโอกาสจะเป็นพาหะและติดไวรัส โทรจันและโค้ดร้ายต่างๆ ได้เช่นเดียว กับข้อมูลที่อยู่ในพีซี ส่วนวิธีการป้องกันและแก้ไขให้ใช้โปรแกรมแอนตี้ไวรัสและแอนตี้มัลแวร์สำหรับพีดีเอโดยเฉพาะ ซึ่งขณะนี้ ผู้ผลิตหลายรายได้ผลิตและวางจำหน่ายเป็นจำนวนมากดังนั้นผู้ใช้งานอินเทอร์เน็ตทุกท่านจะต้องตระหนักและเตรียมพร้อมรับมือกับภัยคุกคามที่จะเกิดขึ้น เพราะเชื่อว่า เมื่อผู้ใช้งานอินเทอร์เน็ตให้ความสำคัญและป้องกันแล้ว ปัญหาหนักอกในการใช้งานอินเทอร์เน็ตจะหมดไปในที่สุด...

อ า ช ญ า ก ร ร ม ท า ง C o m p u t e r

          เทคโนโลยีที่ทันสมัย แม้จะช่วยอำนวยความสะดวกได้มากเพียงใดก็ตาม สิ่งที่ต้องยอมรับความจริงก็คือ เทคโนโลยีทุกอย่างมีจุดเด่น ข้อด้อยของตนทั้งสิ้น ทั้งที่มาจากตัวเทคโนโลยีเอง และมาจากปัญหาอื่นๆ เช่น บุคคลที่มีจุดประสงค์ร้าย ในโลก cyberspace อาชญากรรมคอมพิวเตอร์เป็นปัญหาหลักที่นับว่ายิ่งมีความรุนแรง เพิ่มมากขึ้น ประมาณกันว่ามีถึง 230% ในช่วงปี 2002 และ แหล่งที่เป็นจุดโจมตีมากที่สุดก็คือ อินเทอร์เน็ต นับว่ารุนแรงกว่าปัญหาไวรัสคอมพิวเตอร์เสียด้วยซ้ำ หน่วยงานทุกหน่วยงานที่นำไอทีมาใช้งาน จึงต้องตระหนักในปัญหานี้เป็นอย่างยิ่ง จำเป็นต้องลงทุนด้านบุคลากรที่มีความเชี่ยวชาญด้านการรักษาความปลอดภัย ระบบซอฟต์แวร์ ฮาร์ดแวร์ที่มีประสิทธิภาพ การวางแผน ติดตาม และประเมินผลที่ต้องกระทำอย่างสม่ำเสมอต่อเนื่องแต่ไม่ว่าจะมีการป้องกันดีเพียงใด ปัญหาการโจมตีระบบคอมพิวเตอร์ก็มีอยู่เรื่อยๆ ทั้งนี้ระบบการโจมตีที่พบบ่อยๆ ได้แก่Hacker & Cracker อาชญากรที่ได้รับการยอมรับว่ามีผลกระทบต่อสังคมไอทีเป็นอย่างยิ่ง บุลากรในองค์กร หน่วยงานคุณไล่พนักงานออกจากงาน, สร้างความไม่พึงพอใจให้กับพนักงาน นี่แหล่ะปัญหาของอาชญกรรมได้เช่นกันBuffer overflow เป็นรูปแบบการโจมตีที่ง่ายที่สุด แต่ทำอันตรายให้กับระบบได้มากที่สุด โดยอาชญากรจะอาศัยช่องโหว่ของระบบปฏิบัติการ และขีดจำกัดของทรัพยากรระบบมาใช้ในการจู่โจม การส่งคำสั่งให้เครื่องแม่ข่ายเป็นปริมาณมากๆ ในเวลาเดียวกัน ซึ่งส่งผลให้เครื่องไม่สามารถรันงานได้ตามปกติ หน่วยความจำไม่เพียงพอ จนกระทั่งเกิดการแฮงค์ของระบบ เช่นการสร้างฟอร์มรับส่งเมล์ที่ไม่ได้ป้องกัน ผู้ไม่ประสงค์อาจจะใช้ฟอร์มนั้นในการส่งข้อมูลกระหน่ำระบบได้Backdoors นักพัฒนาเกือบทุกราย มักสร้างระบบ Backdoors เพื่อช่วยอำนวยความสะดวกในการทำงาน ซึ่งหากอาชญากรรู้เท่าทัน ก็สามารถใช้ประโยชน์จาก Backdoors นั้นได้เช่นกันCGI Script ภาษาคอมพิวเตอร์ที่นิยมมากในการพัฒนาเว็บเซอร์วิส มักเป็นช่องโหว่รุนแรงอีกทางหนึ่งได้เช่นกันHidden HTML การสร้างฟอร์มด้วยภาษา HTML และสร้างฟิลด์เก็บรหัสแบบ Hidden ย่อมเป็นช่องทางที่อำนวยความสะดวกให้กับอาชญากรได้เป็นอย่างดี โดยการเปิดดูรหัสคำสั่ง (Source Code) ก็สามารถตรวจสอบและนำมาใช้งานได้ทันทีFailing to Update การประกาศจุดอ่อนของซอฟต์แวร์ เพื่อให้ผู้ใช้นำไปปรับปรุงเป็นทางหนึ่งที่อาชญากร นำไปจู่โจมระบบที่ใช้ซอฟต์แวร์นั้นๆ ได้เช่นกัน เพราะกว่าที่เจ้าของเว็บไซต์ หรือระบบ จะทำการปรับปรุง (Updated) ซอตฟ์แวร์ที่มีช่องโหว่นั้น ก็สายเกินไปเสียแล้วIllegal Browsing ธุรกรรมทางอินเทอร์เน็ต ย่อมหนีไม่พ้นการส่งค่าผ่านทางบราวเซอร์ แม้กระทั่งรหัสผ่านต่างๆ ซึ่งบราวเซอร์บางรุ่น หรือรุ่นเก่าๆ ย่อมไม่มีความสามารถในการเข้ารหัส หรือป้องกันการเรียกดูข้อมูล นี่ก็เป็นอีกจุดอ่อนของธุรกรรมอิเล็กทรอนิกส์ได้เช่นกันMalicious scripts ก็เขียนโปรแกรมไว้ในเว็บไซต์ แล้วผู้ใช้เรียกเว็บไซต์ดูบนเครื่องของตน มั่นใจหรือว่าไม่เจอปัญหา อาชญากรอาจจะเขียนโปรแกรมแผงในเอกสารเว็บ เมื่อถูกเรียก โปรแกรมนั่นจะถูกดึงไปประมวลผลฝั่งไคลน์เอ็นต์ และทำงานตามที่กำหนดไว้อย่างง่ายดาย โดยเราเองไม่รู้ว่าเรานั่นแหล่ะเป็นผู้สั่งรันโปรแกรมนั้นด้วยตนเอง น่ากลัวเสียจริงๆๆPoison cookies ขนมหวานอิเล็กทรอนิกส์ ที่เก็บข้อมูลต่างๆ ตามแต่จะกำหนด จะถูกเรียกทำงานทันทีเมื่อมีการเรียกดูเว็บไซต์ที่บรรจุคุกกี้ชิ้นนี้ และไม่ยากอีกเช่นกันที่จะเขียนโปรแกรมแฝงอีกชิ้น ให้ส่งคุกกี้ที่บันทึกข้อมูลต่างๆ ของผู้ใช้ส่งกลับไปยังอาชญากรไวรัสคอมพิวเตอร์ ภัยร้ายสำหรับหน่วยงานที่ใช้ไอทีตั้งแต่เริ่มแรก และดำรงอยู่อย่างอมตะตลอดกาล ในปี 2001 พบว่าไวรัส Nimda ได้สร้างความเสียหายได้สูงสุด เป็นมูลค่าถึง 25,400 ล้าบบาท ในทั่วโลก ตามด้วย Code Red, Sircam, LoveBug, Melissa ตามลำดับที่ไม่หย่อนกว่ากันเห็นไหมคะว่าปัญหาของโลกไอที มีหลากหลายมาก การทำนายผลกระทบที่มีข้อมูลอ้างอิงอย่างพอเพียง การมีทีมงานที่มีประสิทธิภาพ การวางแผน ติดตาม ประเมินผลอย่างสม่ำเสมอ คงจะช่วยให้รอดพ้นปัญหานี้ได้บ้างค่ะ

บัญญัติ 10 ประการ ด้านความปลอดภัยของอินเตอร์เน็ต

1.ต้องไม่ใช้คอมพิวเตอร์ทำร้าย หรือ ละเมิดผู้อื่น
2.ต้องไม่รบกวนการทำงานของผูอื่น
3.ต้องไม่สอดแนม แก้ไข หรือ เปิดดูแฟ้มข้อมูลของผูอื่น
4.ต้องไม่ใช้คอมพิวเตอร์เพื่อการโจรกรรมข้อมูลข่าวสาร
5.ต้องไม่ใช้คอมพิวเตอร์สร้างหลักฐานที่เป็นเท็จ
6.ต้องไม่คัดลอกโปรแกรมของผู้อื่นที่มีลิขสิทธิ์
7.ต้องไม่ละเมิดการใช้ทรัพยากรคอมพิวเตอร์ โดยที่ตนเองไม่มีสิทธิ์
8.ต้องไม่นำเอาผลงานของผู้อื่นมาเป็นของตน
9.ต้องคำนึงถึงสิ่งที่จะเกิดขึ้นกับสังคม ที่เกิดจากการกระทำของท่าน
10.ต้องใช้คอมพิวเตอร์โดยเคารพกฎระเบียบ กติกา และมีมารยาท

อาชญากรรมทางคอมพิวเตอร์

วิธีการที่ใช้ในการกระทำความผิดทางอาชญากรรมทางคอมพิวเตอร์โดยทั่วไปแล้ว วิธีการที่ใช้ในการประกอบอาชญากรรมทางคอมพิวเตอร์จะมีดังต่อไปนี้
1. Data Diddling คือ การเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาตก่อนหรือระหว่างที่กำลังบันทึกข้อมูลลงไปในระบบคอมพิวเตอร์ การเปลี่ยนแปลงข้อมูลดังกล่าวนี้สามารถกระทำโดยบุคคลใดก็ได้ที่สามารถเข้าถึงตัวข้อมูล
2. Trojan Horse การเขียนโปรแกรมคอมพิวเตอร์ที่แฝงไว้ในโปรแกรมที่มีประโยชน์ เมื่อถึงเวลาโปรแกรมที่ไม่ดีจะปรากฏตัวขึ้นเพื่อปฏิบัติการทำลายข้อมูล วิธีนี้มักจะใช้กับกับการฉ้อโกงทางคอมพิวเตอร์หรือการทำลายข้อมูลหรือระบบคอมพิวเตอร์
3. Salami Techniques วิธีการปัดเศษจำนวนเงิน เช่น ทศนิยมตัวที่ 3 หรือปัดเศษทิ้งให้เหลือแต่จำนวนเงินที่สามารถจ่ายได้แล้วนำเศษทศนิยมหรือเศษที่ปัดทิ้งมาใส่ในบัญชีของตนเองหรือของผู้อื่นซึ่งจะทำให้ผลรวมของบัญชีคงสมดุลและจะไม่มีปัญหากับระบบควบคุมเนื่องจากไม่มีการนำเงินออกจากระบบบัญชี นอกจากใช้กับการปัดเศษเงินแล้ววิธีนี้อาจใช้กับระบบการตรวจนับของในคลังสินค้า
4. Superzapping มาจากคำว่า “Superzap” เป็นโปรแกรม Marcro utility ที่ใช้ในศูนย์คอมพิวเตอร์ของบริษัท IBM เพื่อใช้เป็นเครื่องมือของระบบ ทำให้สามารถเข้าไปในระบบคอมพิวเตอร์ได้ในกรณีฉุกเฉิน เสมือนกุญแจผี ที่จะนำมาใช้เมื่อกุญแจดอกอื่นหายมีปัญหา โปรแกรมอรรถประโยชน์ อย่างเช่นโปรแกรม Superzap จะมีความเสื่ยงมากหากตกไปอยู่ในมือของผู้ที่ไม่หวังดี
5. Trap Doors เป็นการเขียนโปรแกรมที่เลียนแบบคล้ายหน้าจอปกติของระบบคอมพิวเตอร์ เพื่อลวงผู้ที่มาใช้คอมพิวเตอร์ ทำให้ทราบถึงรหัสประจำตัว (ID Number) หรือรหัสผ่าน (Password) โดยโปรแกรมนี้จะเก็บข้อมูลที่ต้องการไว้ในไฟล์ลับ
6. Logic Bombs เป็นการเขียนโปรแกรมคำสั่งอย่างมีเงื่อนไขไว้ โดยโปรแกรมจะเริ่มทำงานก็ต่อเมื่อมีสภาวะหรือสภาพการณ์ตามที่ผู้สร้างโปรแกรมกำหนด สามารถใช้ติดตามดูความเคลื่อนไหวของระบบบัญชี ระบบเงินเดือนแล้วทำการเปลี่ยนแปลงตัวเลขดังกล่าว
7. Asynchronous Attack เนื่องจากการทำงานของระบบคอมพิวเตอร์เป็นการทำงานแบบ Asynchronous คือสามารถทำงานหลายๆอย่างพร้อมๆกัน โดยการประมวลข้อมูลเหล่านั้นจะไม่เสร็จพร้อมกัน ผู้ใช้งานจะทราบว่างานที่ประมวลผลเสร็จหรือไม่ก็ต่อเมื่อเรียกงานนั้นมาดู ระบบดังกล่าวก่อให้เกิดจุดอ่อน ผู้กระทำความผิดจะฉวยโอกาสในระหว่างที่เครื่องทำงานเข้าไปแก้ไขเปลี่ยนแปลงหรือกระทำการอื่นใดโดยที่ผู้ใช้ไม่ทราบว่ามีการกระทำความผิดเกิดขึ้น
8. Scavenging คือ วิธีการที่จะได้ข้อมูลทิ้งไว้ในระบบคอมพิวเตอร์หรือบริเวณใกล้เคียง หลังจากเสร็จการใช้งานแล้ว วิธีที่ง่ายที่สุดคือ ค้นหาตามถังขยะที่อาจมีข้อมูลสำคัญไม่ว่าจะเป็นเบอร์โทรศัพท์หรือรหัสผ่านหลงเหลืออยู่ หรืออาจใช้เทคโนโลยีที่ซับซ้อนทำการหาข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์เมื่อผู้ใช้เลิกใช้งานแล้ว
9. Data Leakage หมายถึงการทำให้ข้อมูลรั่วไหลออกไป อาจโดยตั้งใจหรือไม่ก็ตาม เช่นการแผ่รังสีของคลื่นแม่เหล็กไฟฟ้าในขณะที่เครื่องทำงาน คนร้ายอาจตั้งเครื่องดักสัญญาณไว้ใกล้กับเครื่องคอมพิวเตอร์เพื่อรับข้อมูลตามที่ตนเองต้องการ
10. Piggybacking วิธีการดังกล่าวสามารถทำได้ทั้งทางกายภาพ การที่คนร้ายลักลอบเข้าไปในประตูที่มีระบบรักษาความปลอดภัย คนร้ายจะรอให้บุคคลที่มีอำนาจหรือได้รับอนุญาตมาใช้ประตูดังกล่าว เมื่อประตูเปิดและบุคคลคนนั้นได้เข้าไปแล้ว คนร้ายจะฉวยโอกาสตอนที่ประตูยังไม่ปิดสนิทแอบเข้าไปได้ ในทางอิเล็กทรอนิกส์ก็เช่นกัน อาจเกิดขึ้นในกรณีที่ใช้สายสื่อสารเดียวกันกับผู้ที่มีอำนาจใช้หรือได้รับอนุญาต เช่นใช้สายเคเบิลหรือโมเด็มเดียวกัน
11. Impersonation คือ การที่คนร้ายแกล้งปลอมเป็นบุคคลอื่นที่มีอำนาจหรือได้รับอนุญาต เช่น เมื่อคนร้ายขโมยบัตรเอทีเอ็มของเหยื่อได้ ก็จะทาศัพท์และแกล้งทำเป็นเจ้าพนักงานของธนาคารและแจ้งให้เหยื่อทราบว่ากำลังหาวิธีป้องกันเงินในบัญชีของเหยื่อ จึงให้เหยื่อเปลี่ยนรหัสประจำตัว(Personal Identification Number : PIN ) โดยให้เหยื่อบอกรหัสเดิมก่อนคนร้ายจึงทราบหมายเลขรหัส และได้เงินของเหยื่อไป
12. Wiretapping เป็นการลักลอบดักฟังสัญญาณการสื่อสารโดยเจตนาที่ได้รับประโยชน์จากการเข้าถึงข้อมูลผ่านเครือข่ายการสื่อสาร หรือที่เรียกว่าโครงสร้างพื้นฐานสารสนเทศ โดยการกระทำความผิดดังกล่าวกำลังเป็นที่วิตกกับผู้ที่เกี่ยวข้องอย่างมาก
13. Simulation and Modeling ในปัจจุบันคอมพิวเตอร์ถูกใช้เป็นเครื่องมือในการวางแผน การควบคุมและติดตามความเคลื่อนไหวในการประกอบอาชญากรรม และกระบวนการดังกล่าวก็สามารถใช้โดยอาชญากรในการสร้างแบบจำลองในการวางแผนเพื่อประกอบอาชญากรรมได้เช่นกัน เช่นในกิจการประกันภัย มีการสร้างแบบจำลองในการปฏิบัติการหรือช่วยในการตัดสินใจในการทำกรมธรรม์ประกันภัย โปรแกรมสามารถทำกรมธรรม์ประกันภัยปลอมขึ้นมาเป็นจำนวนมาก ส่งผลให้บริษัทประกันภัยล้มละลายเมื่อถูกเรียกร้องให้ต้องจ่ายเงินให้กับกรมธรรม์ที่ขาดต่ออายุ หรือกรมธรรม์ที่มีการจ่ายเงินเพียงการบันทึก แต่ไม่ได้รับเบี้ยประกันภัยจริง

ประเภทของอาชญากรรมทางคอมพิวเตอร์

แบ่งเป็น 5 ประเภท ดังนี้
1.พวกมือใหม่ หรือมือสมัครเล่น
2.นักเจาะข้อมูล คือ ผู้ที่ชอบเจาะเข้าระบบคอมพิวเตอร์ของผู้อื่น
3.อาชญากรรมในรูปแบบเดิมที่ใช้เทคโนโลยีเป็นเครื่องมือ
4.อาชญากรรมมืออาชีพ
5.พวกหัวรุนแรงคลั่งอุดมการณ์หรือลัทธิ


แบบฝึกหัดท้ายบทที่ 10

1. คณะรัฐมนตรีอนุมัติโครงการกฏหมายเทคโนโลยีเมื่อวันที่
       ก. 5 ธันวาคม 2540
       ข. 15 ธันวาคม 2541
       ค. 20 ธันวาคม 2542
       ง.  25 ธันวาคม 2543

2. การยกร่างกฎหมายเทคโนโลยีสารสนเทศ มีกี่ฉบับ
       ก. 4 ฉบับ
       ข. 5 ฉบับ
       ค. 6 ฉบับ
       ง. 7 ฉบับ

3. ข้อใดไม่ใช่กฏหมายเทคโนโลยีสารสนเทศ 
       ก. กฎหมายธุรกรรมทางอิเล็กทรอนิกส์
       ข. กฏหมายลายมือชื่ออิเล็กทรอนิกส์
       ค. กฏหมายอาชญากรรมคอมพิวเตอร์
       ง. กฏหมายการคัดลอกข้อมูล

4. มาตรการป้องกันและปราบปรามอาชญากรรมทางคอมพิวเตอร์แบ่งออกเป็นกี่ประเภท
       ก. 1 ประเภท
       ข. 2 ประเภท
       ค. 3 ประเภท
       ง. 4 ประเภท

5. พระราชบัญญัติการประกอบกิจการโทรคมนาคม เมื่อ ปี พ.ศ.ใด
       ก. 2542
       ข. 2543
       ค. 2544
       ง. 2545

6. ข้อใดคือความหมายของ Hacker
       ก. กลุ่มบุคคลที่จัดอยู่ในพวก Cracker
       ข. ผู้ทีมีความสนใจด้านคอมพิวเตอร์ที่ลึกลงไปในส่วนของระบบปฏิบัติการคอมพิวเตอร์
       ค. บุคคลที่บุกรุกเข้าไปในระบบคอมพิวเตอร์ของบุคคลอื่นเพื่อทำลายข้อมูลที่สำคัญ
       ง. เป็นรูปแบบการโจมตีที่ง่ายที่สุด

7. ข้อใดคือความหมายของ Data Diddling
       ก. การเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาต
       ข. การเขียนโปรแกรมคอมพิวเตอร์ที่แฝงไว้ในโปรแกรมที่มีประโยชน์
       ค. เป็นการเขียนโปรแกรมที่เลียนแบบคล้ายหน้าจอปกติของระบบ
       ง. เป็นการเขียนโปรแกรมคำสั่งอย่างมีเงื่อนไข

8. ข้อใดไม่ใช่อาชญากรรมทางคอมพิวเตอร์
       ก. Editor
       ข. Hacker
       ค. Cracker
       ง. Phoneker

9. ประเภทของอาชญากรรมทางคอมพิวเตอร์มีกี่ประเภท
       ก. 3 ประเภท
       ข. 4 ประเภท
       ค. 5 ประเภท
       ง. 6 ประเภท

10. ใครเป็นผู้คิดค้นโปรแกรมคอมพิวเตอร์
       ก. นาย Gener  Scrips
       ข. นาย Fred  Cohen
       ค. นาย Buffer  Overflow
       ง. นาย Jons  Boot


เฉลย : 1.ข 2.ค 3.ง 4.ง 5.ค 6.ข 7.ก 8.ก 9.ค 10.ข

วันศุกร์ที่ 27 มกราคม พ.ศ. 2555

บทที่ 9 การสนทนาออนไลน์

สนทนาแบบออนไลน์ (IRC หรือ Chat)

ผู้ใช้บริการสามารถคุยโต้ตอบกับผู้ใช้คนอื่นๆ ในอินเตอร์เน็ตได้ในเวลาเดียวกัน (โดยการพิมพ์เข้าไปทางคีย์บอร์ด) เสมือนกับการคุยกันแต่ผ่านเครื่องคอมพิวเตอร์ของทั้งสองที่ ซึ่งก็สนุกและรวดเร็วดี บริการสนทนาแบบออนลายน ์นี้เรียกว่า Talk เนื่องจากใช้โปรแกรมที่ชื่อว่า Talk ติดต่อกัน หรือจะคุยกันเป็นกลุ่มหลายๆ คนในลักษณะของการ Chat (ชื่อเต็มๆ ว่า Internet Relay Chat หรือ IRC ก็ได้) ซึ่งในปัจจุบันก็ได้พัฒนาไปถึงขั้นที่สามารถใช้ภาพสามมิติ ภาพเคลื่อนไหวหรือการ์ตูนต่างๆ แทนตัวคนที่สนทนากันได้แล้ว และยังสามารถคุยกันด้วยเสียงในแบบเดียวกับ โทรศัพท์ ตลอดจนแลกเปลี่ยนข้อมูลบนจอภาพหรือในเครื่องของผู้สนทนาแต่ละฝ่ายได้อีกด้วยโดย การทำงาน แบบนี้ก็จะอาศัย Protocol ช่วยในการติดต่ออีก Protocol นึงซึ่งมีชื่อว่า IRC(Internet Relay Chat) ซึ่งก็เป็น protocol อีกชนิดหนึ่งบนเครือข่ายอินเทอเน็ตที่สามารถทำให้ User หลายคนเข้ามาคุยพร้อมกันได้ผ่านตัวหนังสือแบบ Real time โดยจะมีหลักการคือมีเครื่อง Server ซึ่งจะเรียกว่าเป็น IRC server ก็ได้ซึ่ง server นี้ก็จะหมายถึงฮาร์ดแวร์+ซอฟแวร์โดยที่ฮาร์ดแวร ์คือคอมพิวเตอร์ที่จำเป็นจะต้องมีทรัพยากรระบบค่อนข้างสูงและจะต้องมีมากกว่า 1 เครื่องเพื่อลองรับ User หลายคนเครื่องของเราจะทำหน้ามี่เป็นเครื่อง Client ซึ่งก็คือคอมพิวเตอร์ที่ เชื่อมต่อเข้ากับอินเทอเน็ตได้แบบธรรมดาโดย ที่ไม่ต้องารทรัพยากรมากนัก และก็ต้องมีโปรแกรมสำหรับเชื่อมต่อเข้า Irc server ได้

พื้นฐานการทำงานของ IRC
เมื่อเครื่องของเราสามรถติดต่อกับ Server ได้แล้ว server นั้นจะมีการแบ่งช่องสนทนาออกเป็นกลุ่มๆ(Channel) หรืออาจจะเรียกว่า ห้องสนทนาก็ได้โดยเมื่อเราเข้าสู่ server แล้วเราจะมีชื่อเรียกเป็นของตัวเอง (Nickname) เมื่อเราพิมข้อความลงไปข้อความนั้นก็จะส่งผ่าน server และไปปรากฏยังเครื่อง Client ของสมาชิกแต่ละคนในห้องนั้น ไม่ใช่แค่ข้อความสั้นๆอย่างเดียวผู้ใช้ IRC ยังสามารถที่จะส่งไฟล์ภาพ เสียง วีดีโอ หรือไฟล์ทุกชนิดกันได้โดยตรง ในปัจจุบัน การเล่น IRC ไม่ได้มีแค่ข้อความธรรมเท่านั้น ยังมีการสนทนา ที่ใช้ protocol IRC เช่นเดียวกันอีกแต่ว่า เราสามารถที่จะสมมุติรูปร่างหน้าตา เสื้อผ้า ทำหน้าตายิ้มแย้ม โกรธ โดยอาจจำลองเข้าไปอยู่ในโลกเสมือน VR (Virtual Realiity)ซึ่งจะเป็น ภาพ 3 มิติ เราสามรถที่จะเดินเข้าห้อง ออกจากห้อง จับมือ กับผู้ใช้คนอื่นได้ และอื่นๆ อีกมากมายได้ ซึ่งในปัจจบันก็เริ่มได้รับความนิยมมากขึ้น เนื่องจาก IRC เป็นกิจกรรมที่เปิดกว้างกล่าวคือเป็นใครก็ได้ที่จะเข้ามาร่วมก็ได้รวมทั้งไม่มีขีดจำกัดหรือกฏ เกณฑ์ใดๆมากมาย นัก เพราะฉนั้น IRC จึงเป็นศูนย์รวมที่สามารถรวบรวมผู้คนหลากหลายไม่ว่าจะเป็นวัย อาชีพ ประสบการณ์ต่างๆมาไว้ได้อย่างกลมกลืน แต่ว่าแต่ละคนต่างก็มีความสนใจในการที่จะเข้าช่องสนทนาต่างๆกันไป

รูปแบบการสนทนาแบบออนไลน์
Netmeetingเป็นโปรแกรมที่มีชื่อมาก เพราะทำให้คนจากซีกโลกหนึ่ง สามารถติดต่อกับอีกซีกโลก ด้วยเสียง จากคอมพิวเตอร์ ซึ่งคล้ายโทรศัพท์ แต่ไม่ต้องเสียค่าใช้จ่ายเพิ่มเติม แต่อย่างใด และโปรแกรมในลักษณะนี้ ยังเพิ่มความสามารถในการทำงานร่วมกับ เครื่องรับภาพ digital ดังนั้นคนที่มีโปรแกรมนี้จะคุยกัน และเห็นภาพของแต่ละฝ่าย จึงทำให้การติดต่อมีประสิทธิภาพ โดยไม่ต้องเสียค่าใช้จ่าย เพิ่มเติม
บริการนี้ผู้ใช้ต้องไป download โปรแกรมาติดตั้ง แต่ปัญหาที่สำคัญในการติดต่อแบบนี้คือเรื่องของความเร็ว เพราะการติดต่อด้วยเสียง อาจได้เสียงที่ไม่ชัดเจน หรืออาจขาดหายระหว่างการสนทนา หากความเร็วในการเชื่อมต่อ internet ไม่เร็วพอ และจะเป็นไปไม่ได้ ถ้าจะเพิ่มการรับ-ส่งภาพ แบบ VDO สำหรับเครื่องที่เชื่อมต่อด้วยความเร็วต่ำ



ICQ
บริการนี้เป็น บริการที่เยี่ยมมาก และได้รับความนิยม เพิ่มขึ้นทุกวัน เพราะผู้ที่มีคอมพิวเตอร์เป็นของตนเอง และมีโปรแกรม ICQ อยู่ในเครื่อง จะสามารถติดต่อกับเพื่อน ที่ใช้โปรแกรม ICQ อยู่ได้อย่างสะดวก เพราะเมื่อเปิดเครื่อง โปรแกรมนี้จะแสดงสถานะของเครื่องคอมพิวเตอร์ที่ทำการตรวจสอบไว้ ว่า Online อยู่หรือไม่ เปรียบเสมือนการมี pager ติดคอมพิวเตอร์ไว้ทีเดียวได้มีผู้พัฒนาโปรแกรมเสริมอีกมากมาย ให้ ICQ สามารถทำงานได้หลายหลายมากขึ้น และยิ่งแพร่กระจายได้เร็ว ในกลุ่มหนุ่มสาว ที่ต้องการเพิ่ม เพราะจะแสดงสถานะของ เครื่องเพื่อน เมื่อเปิดคอมพิวเตอร์ ทำให้สามารถติดต่อได้รวดเร็ว โดยไม่ต้องโทรไปถามบ่อย ๆ ว่าเปิดคอมพิวเตอร์หรือยัง เป็นต้น

บริการนี้ผู้ใช้ต้องไป download โปรแกรมาติดตั้ง และเป็นโปรแกรมที่ download ได้ฟรี



IRC
บริการนี้คนไทยทุกวัย ชอบกันมาก โดยเฉพาะโปรแกรม PIRC เพราะทำให้สามารถคุยกับใครก็ได้ ที่ใช้โปรแกรม PIRC การคุยกันจะใช้ผ่านแป้นพิมพ์เป็นสำคัญ โดยไม่ต้องเห็นหน้า หรือรับผิดชอบ ต่อสิ่งที่พิมพ์ออกไป อย่างจริงจัง เพราะไม่มีการควบคุมจากศูนย์ที่ชัดเจน ทำให้ทุกคนมีอิสระที่จะคิด จะส่งข้อมูลออกไป ได้ทุกชาติ ทุกภาษาใน IRC ใด ๆ มักจะมีการแบ่งเป็นห้อง ๆ โดยมีชื่อห้องบอกว่า ในห้องนั้นจะคุยกันเรื่องอะไร เช่น "วิธีแก้เหงา" หากใครต้องการคุยถึงวิธีแก้เหงา เข้าไปในห้องนั้น หรือหลาย ๆ ห้องได้ และแสดงความเห็นอะไรออกไปก็ได้ และยังสามารถเลือกคุยกับใครเป็นการส่วนตัว หรือจะคุยให้ทุกคน ที่เปิดหัวข้อนี้รับทราบก็ได้ เมื่อคุยกันถูกคอก็สามารถ ที่จะนัดพบกันตามสถานที่ต่าง ๆ เพื่อนสร้างสัมพันธ์ที่ดีต่อกัน หรือจะนัดคุยกันในคอมพิวเตอร์ ในครั้งต่อไป ในห้องที่กำหนดขึ้นก็ได้ จึงทำให้ทุกเพศทุกวัย ชื่นชอบที่จะใช้บริการนี้อย่างมากบริการนี้ผู้ใช้ต้องไป download โปรแกรมาติดตั้ง และเป็น Shareware หากผู้ใช้พอใจ สามารถที่จะลงทะเบียน เพื่อจ่ายเงิน $20 ได้




แบบฝึกหัดท้ายบทที่ 9

1. รูปแบบการสนทนาแบบตัวต่อตัว คือข้อใด
       ก. Internet Messaging
       ข. IRC Chat
       ค. Instant Messaging
       ง. Web Chat

2. ข้อใดคือการคุยสด
       ก. Chat Room
       ข. Java Chat
       ค. Comic Chat
       ง. Relay Chat

3. การสนทนาแบบ Chat Room จะติดต่อกับเครื่องเซิร์ฟเวอร์กลางด้วยระบบใด
       ก. IRD
       ข. PIC
       ค. IRC
       ง. VCI
      
4. การส่งจดหมายอิเล็กทรอนิกส์ E-mail เป็นการสื่อสารแบบใด
       ก. สื่อสารได้เฉพาะเสียง
       ข. สื่อสารได้เฉพาะภาพ
       ค. สื่อสารได้เฉพาะข้อความ
       ง. สื่อสารได้ทั้ง ภาพ เสียง ข้อความ

5. ข้อใดไม่ใช่เซิร์ฟเวอร์ของการสนทนาออนไลน์ผ่านโปรแกรม
       ก. Classic
       ข. mIRC
       ค. Comic Chat
       ง. PIRCH

6. IRC ย่อมาจาก
       ก. Internet Relaying Chat
       ข. Internet Remove Chat
       ค. Internet Relay Chat
       ง. Internet Raming Chat

7. คุยสด แบ่งออกเป็นกี่รูปแบบ
       ก. 1 รูปแบบ
       ข. 2 รูปแบบ
       ค. 3 รูปแบบ
       ง. 4 รูปแบบ

8. การสนทนาออนไลน์รูปแบบใดไม่ต้องผ่านเซิร์ฟเวอร์
       ก. โปรแกรม ICQ
       ข. MSN Messenger
       ค. Yahoo
       ง. Classic Chat

9. การสนทนาออนไลน์ สามารถเปรียบได้กับรูปแบบของการสื่อสารแบบใด
       ก. การส่งจดหมายทางไปรษณีย์
       ข. การส่งโทรเลข
       ค. การพูดคุยทางโทรศัพท์
       ง. การรับส่งข้อมูลทางเครื่องโทรสาร

10. Internet Relay Chatเป็นการสื่อสารในลักษณะใด
       ก. ข้อความ
       ข. เสียง
       ค. ภาพ
       ง. ถูกทุกข้อ

เฉลย : 1.ค 2.ข 3.ค 4.ง 5.ก 6.ค 7.ข 8.ง 9.ก 10.ง

บทที่ 8 การค้นหาข้อมูลบนอินเตอร์เน็ต

ประเภทของการค้นหาข้อมูล
การค้นหาข้อมูลบนอินเทอร์เน็ต สามารถแบ่งตามลักษณะการทำงานได้ 3 ประเภท คือSearch Engine การค้นหาข้อมูลด้วยคำที่เจาะจงSearch Engine เป็นเว็บไซต์ที่ช่วยในการค้นหาข้อมูลโดยใช้โปรแกรมช่วยในการค้นหาที่เรียกว่า “Robot” ทำหน้าที่รวบรวมข้อมูลเกี่ยวกับเว็บไซต์ในอินเทอร์เน็ตมาเก็บไว้ในฐานข้อมูลซึ่งการค้นหาข้อมูลรูปแบบนี้จะช่วยให้สามารถค้นหาข้อมูลได้ตรงกับความต้องการ เพราะได้ระบุคำที่เจาะจงลงไป เพื่อให้ Robot เป็นตัวช่วยในการค้นหาข้อมูล ซึ่งเป็นรูปแบบที่เป็นที่นิยมมากเช่น


Search Directories การค้นหาข้อมูลตามหมวดหมู่
การค้นหาข้อมูลตามหมวดหมู่โดยมีเว็บไซต์ที่เป็นตัวกลางในการรวบรวมข้อมูลในระบบเครือข่ายอินเทอร์เน็ต โดยจัดข้อมูลเป็นหมวดหมู่เพื่อให้ผู้ใช้สามารถเลือกข้อมูลตามที่ต้องการได้โดยการจัดหมวดหมู่ของข้อมูลจะจัดตามข้อมูลที่คล้ายกัน หรือเป็นประเภทเดียวกัน นำมารวบรวมไว้ในกลุ่มเดียวกัน
ลักษณะการค้นหาข้อมูลแบบ Search Directories จะทำให้ผู้ใช้สะดวกในการเลือกข้อมูลที่ต้องการค้นหา และทำให้ได้ข้อมูลตรงกับความต้องการการค้นหาวิธีนี้มีข้อดีคือ สามารถเลือกจากชื่อไดเร็กทอรีที่เกี่ยวข้องกับสิ่งที่ต้องการค้นหาและสามารถเลือกที่จะเข้าไปดูว่ามีเว็บไซต์ใดบ้างได้ทันที เช่น





Metasearch การค้นหาข้อมูลจากหลายแหล่งข้อมูล
เป็นลักษณะของการค้นหาข้อมูลจากหลายๆ Search Engine ในเวลาเดียวกัน เพราะเว็บไซต์ที่เป็นMetasearch จะไม่มีฐานข้อมูลของตนเอง แต่จะค้นหาเว็บเพจที่ต้องการโดยวิธีการดึงจากฐานข้อมูลของ SearchSite จากหลายๆ แห่งมาใช้ แล้วจะแสดงผลให้เลือกตามต้องการ เช่น






การค้นหาโดยใช้ Search Engine

การใช้วิธีการค้นหาข้อมูลบนระบบเครือข่ายอินเทอร์เน็ต สามารถแบ่งรูปแบบในการค้นหาออกเป็น 2 ลักษณะ คือ
1. การระบุคำเพื่อใช้ในการค้นหา หรือที่เรียกว่า “คีย์เวิร์ด”
2. การค้นหาจากหมวดหมู่ หรือไดเรกทอรี (Directories)
การระบุคำเพื่อใช้ในการค้นหา
วิธีการค้นหาข้อมูลในลักษณะนี้ก็คือ การระบุคำที่ต้องการค้นหา หรือที่เรียกว่า “คีย์เวิร์ด” (Keyword) โดยในเว็บไซต์ต่างๆ ที่ให้บริการค้นหาข้อมูลจะมีช่องเพื่อให้กรอกคำที่ต้องการค้นหาลงไป แล้วจะนำคำดังกล่าวไปค้นหาจากข้อมูลที่ได้จัดเก็บไว้ในฐานข้อมูลของระบบ
วิธีการค้นหาข้อมูลแบบระบุคำที่ต้องการค้นหา หรือคีย์เวิร์ด
โดยจะเลือกเว็บไซต์ที่ให้บริการในการค้นหาข้อมูลที่เรามักจะเรียกว่า “เว็บไซต์สำหรับ Search Engine” ซึ่งมีเว็บไซต์ต่างๆ หลายเว็บไซต์ที่ให้บริการด้านนี้ เช่น  การใช้คีย์เวิร์ดในการค้นหาข้อมูล เราจะต้องพยายามระบุคำให้ชัดเจนเพื่อจะสามารถให้ได้ผลลัพธ์ตามที่ต้องการ หรือให้ใกล้เคียงกับสิ่งที่เราต้องการมากที่สุด
วิธีปฏิบัติในการค้นหาข้อมูลแบบคีย์เวิร์ด สามารถทำได้ดังต่อไปนี้ คือ
1. พิมพ์ชื่อเว็บไซต์ที่เป็น Search Engine ในช่อง Address เช่น
2. กรอกคำที่ต้องการค้นหาในช่องที่เว็บไซต์ได้กำหนดไว้



 3. เว็บไซต์จะค้นหาข้อมูลจากเว็บไซต์ต่างๆ ที่มีคำที่เหมือนกับคำที่เราได้กรอกไว้ในช่องที่ต้องการค้นหาข้อมูล
4. คลิกเลือกเว็บไซต์ที่ต้องการ เข้าไปค้นหารายละเอียดของข้อมูลต่อไป ดังตัวอย่าง เมื่อคลิกเลือกการศึกษาEducation แล้วจะแสงเว็บไซต์ของหัวข้อเรื่องดังกล่าวออกมาการค้นหาจากหมวดหมู่ หรือไดเร็กทอรี (Directories)การให้บริการค้นหาข้อมูลด้วยวิธีนี้เปรียบเสมือนเราเปิดเข้าไปในห้องสมุด ซึ่งได้จัดหมวดหมู่ของหนังสือไว้แล้ว และเราก็ได้เดินไปยังหมวดหมู่ของหนังสือที่ต้องการ ซึ่งภายในหมวดใหญ่นั้นๆ ยังประกอบด้วยหมวดหมู่ย่อยๆ เพื่อให้ได้ข้อมูลที่ชัดเจนยิ่งขึ้น หรือแบ่งประเภทของข้อมูลให้ชัดเจน เราก็สามารถเข้าไปหยิบหนังสือเล่มที่ต้องการได้ แล้วก็เปิดเข้าไปอ่านเนื้อหาข้างในของหนังสือเล่มนั้นๆ วิธีนี้จะช่วยให้ค้นหาข้อมูลได้ง่ายขึ้น มีเว็บไซต์มากมายที่ให้บริการการค้นหาข้อมูลในรูปแบบนี้ เ
วิธีปฏิบัติในการค้นหาข้อมูลแบบไดเร็กทอรี สามารถทำได้ดังต่อไปนี้ คือ
1. พิมพ์ชื่อเว็บไซต์ที่เป็น Search Engine ในช่อง Address
2. เลือกหัวข้อเรื่องที่ต้องการค้นหาข้อมูล เช่น การศึกษา จะแบ่งเป็นหัวข้อย่อย ดังนี้โรงเรียน, สถาบันอุดมศึกษา, สถาบันกวดวิชาและสอนพิเศษ, และนะแนวการศึกษา
3. เมื่อคลิกที่หัวข้อเรื่องย่อยที่ต้องการ เช่น สถาบันอุดมศึกษา
4. จะปรากฏหัวข้อเรื่องย่อยของสถาบันอุดมศึกษา ดังนี้หมวดย่อย


แบบฝึกหัดบทที่ 8888888888

1. การใช้คีย์เวิร์ด มีผลดีอย่างไร
         ก. ทำให้ได้ผลลัพธ์ตามที่ต้องการ หรือใกล้เคียงมากที่สุด
         ข. ทำให้ได้ข้อมูลเฉพาะภาพ
         ค. ทำให้ได้ข้อมูลเฉพาะเสียง
         ง. ทำให้ได้ข้อมูลเฉพาะไฟล์ข้อมูล
2. ประเภทของการสืบค้นข้อมูลมีกี่ประเภท
         ก. 1 ประเภท
         ข. 2 ประเภท
         ค. 3 ประเภท
         ง. 4 ประเภท
3. Search Engine เป็นการค้นหาข้อมูลแบบใด
         ก. การค้นหาข้อมูลด้วยคำที่เจาะจง
         ข. การค้นหาข้อมูลตามหมวดหมู่
         ค. การค้นหาข้อมูลจากหลายแหล่งข้อมูล
         ง. การค้นหาข้อมูลแบบทั่วไป
4. เครื่องจักรค้นหา หมายถึง
         ก. เครื่องมือค้นหา
         ข. เครื่องมือ หรือเว็บไซต์ที่ช่วยอำนวยความสะดวกให้แก่ผู้ใช้อินเทอร์เน็ต
         ค. เว็บไซต์
         ง. อินเทอร์เน็ต
5. โอเปอเรเตอร์ที่ให้ในการค้นหาข้อมูล มีอะไรบ้าง
         ก. AND
         ข. OR
         ค. AND NOT
         ง. ถูกทุกข้อ
6. การค้นหาโดยใช้ Search Engine มีกี่ลักษณะ
         ก. 1 ลักษณะ
         ข. 2 ลักษณะ
         ค. 3 ลักษณะ
         ง. 4 ลักษณะ
7. ข้อใดคือเทคนิคในการค้นคว้าข้อมูล
         ก. การใช้ภาษา
         ข. การบีบประเด็นให้แคบลง
         ค. การใช้โอเปอเรเคอร์
         ง. ถูกทุกข้อ
8. ข้อใดกล่าวถึงความหมายของ “คีย์เวิร์ค” ได้ถูกต้อง
         ก. การระบุคำเพื่อใช้ในการค้นหา
         ข. การค้นหาข้อมูลจากเว็บไซต์
         ค. การค้นหาข้อมูลโดยกำหนดเงื่อนไขในการค้นหา
         ง. การค้นหาข้อมูลจากหลายๆ แหล่งข้อมูล
         
9.ข้อใดไม่จัดอยู่ในประเภทของการค้นหาข้อมูลบนอินเทอร์เน็ต
         ก. การค้นหาข้อมูลด้วยคำที่เจาะจง
         ข. การค้นหาข้อมูลแบบ Search File
         ค. การค้นหาข้อมูลตามหมวดหมู่
         ง. การค้นหาข้อมูลแบบ Meta Search

  10. ข้อใดคือการค้นหาข้อมูลบนอินเทอร์เน็ต
         ก. Search Engine
         ข. Search Directories
         ค. Metasearch
         ง. ถูกทุกข้อ         
        

เฉลย : 1.ก 2.ง 3.ก 4.ข 5.ง 6.ข 7.ง 8.ก 9.ข 10.ค

วันพุธที่ 25 มกราคม พ.ศ. 2555

บทที่ 7 การอนย้ายข้อูลข้ามเครือข่าย

ลักษณะของการโอนย้ายข้อมูลบนอินเทอร์เน็ต

ลักษณะของการโอนย้ายข้อมูลบนระบบเครือข่ายอินเทอร์เน็ต สามารถแบ่งออกเป็น 2 รูปแบบ คือ

การดาวน์โหลด (Download)
การดาวน์โหลด คือ การนำเอาไฟล์ข้อมูล โปรแกรม หรือรูปภาพ จากระบบเครือข่ายอินเทอร์เน็ตมาเก็บไว้ที่เครื่องคอมพิวเตอร์ของเรา เช่น การดาวน์โหลดโปรแกรมป้องกันไวรัสจาก มาใช้งานที่เครื่องของเรา เป็นต้น
การอัพโหลด (Upload)
การอัพโหลด คือ การนำเอาไฟล์ข้อมูลจากเครื่องคอมพิวเตอร์ของเรา ไปเก็บไว้ยังระบบเครือข่ายอินเทอร์เน็ต เช่น การสร้างเว็บไซต์บนเครื่องคอมพิวเตอร์ส่วนบุคคล เมื่อต้องการที่จะเผยแพร่ข้อมูลบนระบบเครือข่ายอินเทอร์เน็ต ก็จะส่งข้อมูลเหล่านั้นไปเก็บยังเครื่องคอมพิวเตอร์แม่ข่ายที่ได้เชื่อมต่อกับระบบเครือข่ายอินเทอร์เน็ต หรือเรียกว่า “Web Server”

ประเภทของโปรแกรมที่ดาวน์โหลด
ในระบบเครือข่ายอินเทอร์เน็ต สามารถที่จะดาวน์โหลดโปรแกรมต่างๆ จากอินเทอร์เน็ตมาใช้งาน ซึ่งโปรแกรมเหล่านี้สามาจัดแบ่งประเภทของโปรแกรมออกเป็น 4 ประเภท คือแชร์แวร์ (Shareware)
แชร์แวร์ (Shareware) คือ โปรแกรมรุ่นทดลองใช้ ซึ่งผู้ผลิตโปรแกรมจะให้เราดาวน์โหลดโปรแกรมนี้มาทดลองใช้ โดยจะกำหนหดระยะเวลาในการใช้งาน เช่น 30 วัน หรือ 60 วัน นับจากวันที่เราติดตั้งโปรแกรมเพื่อใช้งานในเครื่องคอมพิวเตอร์ของเรา เมื่อครบตามระยะเวลาแล้วโปรแกรมนั้นจะไม่สามารถใช้งานได้ หรือถ้าใช้งานได้โปรแกรมนี้จะไม่สมบูรณ์ รูปแบบของการใช้งานบางอย่างจะถูกระงับการใช้ เมื่อเปิดโปรแกรมขึ้นมาใช้ในครั้งต่อไป โปรแกรมจะถามหมายเลขลงทะเบียน ซึ่งถ้าผู้ใช้พึงพอใจในการทำงานของโปรแกรมก็สามารถทำการสั่งซื้อโปรแกรม เพื่อนำมาใช้งานได้ ผู้ผลิตโปรแกรมก็จะให้หมายเลขลงทะเบียนโปรแกรมแก่ผู้ที่ทำการสั่งซื้อ เมื่อเราได้ป้อนหมายเลขลงทะเบียนของโปรแกรมถูกต้องเรียบร้อยแล้ว โปรแกรมซึ่งเป็นแชร์แวร์ ก็จะถูกเปลี่ยนเป็นโปรแกรมจริง ซึ่งมีคุณสมบัติที่สมบูรณ์ในการใช้งานได้ทันที
เดโมแวร์ (Demoware) เดโมแวร์ (Demoware) คือ โปรแกรมรุ่นทดลองใช้ มีลักษณะคล้ายกับโปรแกรมประเภทแชร์แวร์ แต่จะถูกกำจัดขอบเขตของการใช้งาน ซึ่งโปรแกรมในรูปแบบเต็มอาจจะมีเมนูสำหรับการใช้งาน 5 เมนู แต่โปรแกรมเดโมแวร์นั้นอาจจะเปิดให้เราสามารถใช้งานได้เพียง 2 เมนู เป็นการให้ทดลองใช้เพียงบ่างส่วนของโปรแกรม แต่ลักษณะของโปรแกรมแชร์แวร์นั้นจะให้เราสามารถใช้งานได้ครบทุกส่วนของโปรแกรมแต่กำหนดระยะเวลาในการทดลองใช้งาน ซึ่งถ้าเราต้องการจะใช้งานจริงของโปรแกรมประเภทนี้จะต้องสั่งซื้อโปรแกรม จากผู้ผลิตต่อไป
โปรแกรมรุ่นเบต้า (Beta Software)โปรแกรมรุ่นเบต้า (Beta Software) บางครั้งอาจเรียกว่า โปรแกรมรุ่นอัลฟา (Alfa Software)ซึ่งโปรแกรมในรูปแบบนี้ จะเป็นโปรแกรมรุ่นที่ยังสร้างไม่สมบูรณ์ ผู้ผลิตโปรแกรมมักจะนำโปรแกรมที่ยังไม่เสร็จสมบูรณ์นี้มาทดลองใช้งาน และเมื่อมีปัญหาใดในการใช้งาน ก็ให้ผู้ใช้แจ้งกลับไปยังผู้ผลิตเพื่อนำไปปรับปรุงโปรแกรมต่อไป ซึ่งเปรียบเสมือนให้ผู้ใช้โปรแกรมเป็นผู้ตรวจสอบการทำงานของโปรแกรม โปรแกรมลักษณะนี้เมื่อเราดาวน์โหลดมาใช้งานแล้วอาจจะทำให้เกิดปัญหาในการใช้งานมากมาย หรือบางครั้งนำมาติดตั้งเพื่อใช้งานในเครื่องคอมพิวเตอร์ของเราแล้วไม่สามารถลบออกจากหน่วยความจำของเครื่องคอมพิวเตอร์ได้ จึงควรพิจารณาให้ดีก่อนที่จะนำโปรแกรมเหล่านี้มาใช้งาน
โปรแกรมฟรี (Freeware)บนระบบเครือข่ายอินเทอร์เน็ตมีโปรแกรมมากมายที่ให้บริการฟรี ซึ่งสามารถดาวน์โหลดไปใช้งานได้ หรือบางเว็บไซต์ก็จะเป็นตัวกลางที่ช่วยรวบรวมโปรแกรมฟรีเหล่านี้มาไว้ให้ผู้ใช้ได้ดาวน์โหลดได้ง่ายขึ้น ซึ่งโปรแกรมฟรีเหล่านี้อาจจะมีคุณสมบัติในการทำงานได้ดีเช่นเดียวกับโปรแกรมที่มีการสั่งซื้อขายขายทั่วๆไป เช่น โปรแกรมระบบปฏิบัติการ Liunx ซึ่งปัจจุบันนิยมใช้นำมาเป็นโปรแกรมระบบปฏิบัติการของเครื่องคอมพิวเตอร์แม่ข่าย หรือโปรแกรม PHPซึ่งเป็นโปรแกรมฐานข้อมูลบนระบบเครือข่ายอินเทอร์เน็ต นอกจากนี้ยังมีโปรแกรมฟรีอีกมากมาย ทั้งโปรแกรมของไทยและโปรแกรมของต่างประเทศ ซึ่งสามารถหาดาวน์โหลดได้จากเว็บไซต์ทั่วๆ ไป

ขั้นตอนของการดาวน์โหลด

สามารถจัดแบ่งรูปแบบของการดาวน์โหลดข้อมูลออกเป็น 2 ประเภท คือ
การดาวน์โหลดประเภทไฟล์ข้อมูล
บนระบบเครือข่ายอินเทอร์เน็ตได้มีไฟล์ข้อมูลต่างๆ มากมาย โดยอาจจะถูกจัดเก็บไว้ในเว็บไซต์ต่างๆ ที่จะเกี่ยวข้องกับข้อมูลเหล่านั้น หรือมีเว็บไซต์หลายๆ เว็บไซต์ที่มักจะรวบรวมโปรแกรมที่นิยมไปเก็บเพื่อให้สมาชิก หรือผู้ขอใช้บริการสามารถดาวน์โหลดได้ฟรี ทำให้ สามารถค้นหาไฟล์ที่ต้องการได้รวดเร็ว  เป็นต้น ซึ่งไฟล์ข้อมูลจะประกอบด้วย ไฟล์โปรแกรม ไฟล์เกม และไฟล์ประเภทอื่น ๆ อีกมากมาย

สามารถดำเนินการดาวน์โหลดได้ตามขั้นตอน ดังต่อไปนี้
1. พิมพ์ http://www.kapook.com/ ในช่อง Address
2. เลือกโปรแกรมที่ต้องการดาวน์โหลด
3. เมื่อค้นหาโปรแกรมที่ต้องการดาวน์โหลดได้เรียบร้อยแล้ว ภายในรายละเอียดของโปรแกรมจะแสดงตำแหน่งของการดาวน์โหลดเพื่อให้ผู้ใช้คลิกเลือก และโปรแกรมจะทำการดาวน์โหลดให้ทันที
4. เมื่อคลิกที่ Download แล้ว จะแสดงหน้าต่าง File Download เพื่อให้เลือก ถ้าเราต้องการเพียงแค่เปิดข้อมูลนั้นขึ้นมาดูเท่านั้น ให้เลือก Open แต่ถ้าต้องการบันทึกเก็บไว้ในเครื่องคอมพิวเตอร์ของเราด้วย ให้เลือก Save
5. เมื่อคลิกเลือกที่ Save เพื่อบันทึกข้อมูลที่ดาวน์โหลดเก็บไว้ในเครื่องคอมพิวเตอร์ของเรา สิ่งที่ต้องกำหนดต่อไปคือ ตำแหน่งที่จะนำข้อมูลนี้ไปเก็บไว้ในช่อง Save in:
6. เริ่มทำการดาวน์โหลดข้อมูลมาเก็บไว้ในตำแหน่งที่กำหนดให้ โดยจะแสดงลักษณะสถานะของการดาวน์โหลดตั้งแต่เริ่มต้นจนประทั้งดาวน์โหลดข้อมูลเสร็จที่หน้าต่าง File Download เมื่อเกิดข้อผิดพลาดในระหว่างดาวน์โหลดจะแจ้งให้ผู้ใช้ได้ทราบได้ทราบถึงข้อผิดพลาดนั้นด้วย เพื่อยกเลิกการดาวน์โหลด หรือจะทำการดาวน์โหลดใหม่อีกครั้ง
7. เมื่อดาวน์โหลดข้อมูลเสร็จเรียบร้อยแล้ว ให้คลิกเลือกOpen : เพื่อเปิดดูข้อมูล หรือโปรแกรมที่ได้ดาวน์โหลดไว้Open Folder : เพื่อเปิด Drive และโฟลเดอร์ที่จัดเก็บข้อมูล หรือโปรแกรมที่ได้ดาวน์โหลดไว้Close : ปิดหน้าต่างการดาวน์โหลด
8. เมื่อดาวน์โหลดเสร็จเรียบร้อยแล้ว ก็จะสามารถนำข้อมูลเหล่านี้ไปใช้งานได้ในลำดับต่อไป
การดาวน์โหลดประเภทรูปภาพการดาวน์โหลดประเภทรูปภาพสามารถทำได้หลายกรณี เช่น บันทึกเป็นไฟล์ชนิดรูปภาพบันทึกเป็นภาพBackground บันทึกเป็นภาพ Desktop Item เป็นต้น
วิธีการบันทึกรูปภาพสามารถทำตามขั้นตอน ต่อไปนี้
1. เมื่อเราคลิกที่รูปภาพแล้วปรากฏสัญลักษณ์นี้ แสดงว่าเราสามารถบันทึกรูปภาพชนิดนี้ได้ โดยคลิกที่
2. หรือเมื่อเร่าคลิก Mouse ด้านขวา จะปรากฏเมนูขึ้น ให้เลือกที่ Save Picture As:
3. จะปรากฏหน้าต่าง Save Picture เพื่อกำหนด Drive และโฟลเดอร์ ที่ Save in เพื่อบอกตำแหน่งที่ต้องการบันทึกรูปภาพ
4. กำหนดชื่อของรูปภาพ หรือจะใช้ชื่อเดิมของรูปภาพที่จะปรากฏให้เห็นในช่อง File name ก็ได้
5. Save as type: คือ นามสกุลของรูปภาพ
6. เมื่อต้องการนำรูปภาพไปเป็นภาพ Background บนหน้าจอของเครื่องคอมพิวเตอร์ให้เลือกที่ Set as Background
7. เมื่อเลือก Set as Desktop Item… จะปรากฏข้อความเพื่อถามความแน่ใจ เพื่อจะทำรูปภาพเป็น The Active Desktop ที่จะปรากฏบนหน้าจอ Desktop
8. เมื่อเลือกที่ E-mail Picture จะเป็นการส่งรูปภาพต่อไปให้เพื่อนทางอีเมล์ ซึ่งเราสามารถกำหนดขนาดของรูปภาพที่ต้องการจะส่งให้มีขนาดเล็ก เพื่อทำให้การส่งรูปภาพทำได้รวดเร็วขึ้น โดยคลิกที่ Make all my pictures smaller
9. แต่ถ้าต้องการให้รูปภาพมีขนาดเท่ากับขนาดของภาพจริง ให้คลิกที่ Keep the originals sizes โดยจะปรากฏหน้าต่าง Send Pictures via E-mail
10. จะปรากฏหน้าต่างเพื่อให้กำหนดที่อยู่ของผู้รับ เพื่อส่งอีเมลได้ทันที

ไฟล์นามสกุล ต่างๆ บนอินเตอร์เน็ต
นามสกุล
ชนิดไฟล์
โปรแกรมที่ใช้เปิดไฟล์
.avi
.bmp
.com
.doc
.dat
.exe
.gif
.jpg
.mpg
.pdf
.rm
.txt
.zip
ไฟล์วีดีโอ
ไฟล์ภาพแบบ Bitmap
ไฟล์โปรแกรมในคอมพิวเตอร์ส่วนบุคคล
ไฟล์เอกสาร Word
ไฟล์ภาพยนตร์ในวิดีโอซีดี
ไฟล์โปรแกรมในเครื่อง PC
ไฟล์ภาพแบบ GraphicInterchange Format
ไฟล์ภาพแบบ Joint PhotoGraphic Experts Group
ไฟล์วิดีโอ
ไฟล์เอกสารแบบ pdf
ไฟล์ Real Audio
ไฟล์อักษรธรรมดา
การบีบอัดข้อมูล
โปรแกรม Windows Media Player
โปรแกรม Paint และ Photoshops
เปิดโปรแกรมโดย Double Cilck ที่ไฟล์
โปรแกรม Microsoft Word
โปรแกรม Windows Media Player
เปิดโปรแกรมโดย Double Cilck ที่ไฟล์
โปรแกรม Paint และ Photoshops
โปรแกรม Photoshops และ ACDSee และInternet Explorer
โปรแกรม Windows Media Player
โปรแกรม Adobe Acrobet Reader
โปรแกรม Read Player
โปรแกรม Notepad และ Microsoft Word
โปรแกรม Winzip

การจัดการข้อมูลด้วยโปรแกรม Winzip
บางครั้งไฟล์หรือโปรแกรมต่างๆ ที่เปิดให้ดาวน์โหลดทางอินเตอร์เน็ตนั้นมีขนาดใหญ่ จึงจำเป็นที่จะต้องบีบอัดข้อมูลให้มีขนาดเล็กก่อน เพื่อที่จะทำให้การดาวน์โหลดทำได้รวดเร็วขึ้น เราสามารถสังเกตได้ว่าไฟล์ใดที่ใช้วิธีการบีบอัดข้อมูลมา โดยดูได้จากนามสกุลของไฟล์นั้นจะมีนามสกุล .zip เมื่อดาวน์โหลดข้อมูลมาแล้วจะต้องทำการขยายไฟล์ข้อมูลก่อนจึงจะสามารถอ่านข้อมูล หรือนำไปใช้งานได้ โปรแกรมที่ใช้ช่วยในการขยายไฟล์ คือ
โปรแกรม Winzip จะแบ่งการทำงานออกเป็น 2 แบบ คือ
1. Wizard จะช่วยอำนวยความสะดวกเกี่ยวกับขั้นตอนในการทำงาน โดยเพียงแต่ตอบคำถามทีละขั้นตอนตามที่โปรแกรมกำหนดเท่านั้น
2. Classic แบบนี้ผู้ใช้โปรแกรมจะเป็นคนกำหนดทั้งหมดตามความต้องการการติดตั้งโปรแกรม Winzip
การติดตั้งโปรแกรม Winzip
1. เลือกสัญลักษณ์ของการติดตั้งโปรแกรมแล้วดับเบิ้ลคลิก
2. ปรากฏหน้าต่าง Winzip Setup เลือกคลิกที่ Setup เพื่อทำการติดตั้งโปรแกรม
3. แสดงสถานะของการขยายไฟล์ข้อมูล SETUP.WZ
4. กำหนด Drive และโฟลเดอร์ที่จะเก็บโปรแกรมเมื่อติดตั้งเรียบร้อยแล้ว โดยปกติจะถูกกำหนดขึ้นมาให้ แต่ถ้าต้องการที่จะเลือกตำแหน่งของการจัดเก็บโปรแกรมใหม่ให้คลิกที่ Browes.... เพื่อกำหนด Drive และโฟลเดอร์ใหม่ตามต้องการ
5. คลิกที่ OK
6. แสดงสถานะกำลังติดตั้งโปรแกรม
7. เมื่อได้ติดตั้งโปรแกรมเรียบร้อยแล้วปรากฏหน้าต่าง Setup Complete ให้คลิกที่ OK ซึ่งจะมีหน้าต่างๆ Setup Completeทั้งหมด 2 หน้าต่าง
8. แสดง Wizard ของโปรแกรม Winzip คลิกที่ Next
9. แสดงหน้าต่างของข้อตกลงสำหรับการติดตั้งโปรแกรม ให้คลิกที่ yes เพื่อยอมรับในเงื่อนไข
10. คลิกที่ Next
11. กำหนดให้เลือกรูปแบบการใช้งานของโปรแกรม Winzip คือ แบบ Classic หรือ แบบ Wizard แล้วให้เลือก Next
12. คลิกที่ Next --> Finish
13. เมื่อได้ติดตั้งโปรแกรม Winzip เรียบร้อยแล้ว จะสัญลักษณ์ของโปรแกรมอยู่ที่หน้าจอ Desktop เมื่อต้องการใช้งานก็สามารถดับเบิ้ลคลิกที่สัญลักษณ์ของโปรแกรม หรือคลิกขวาที่ข้อมูลที่ต้องการใช้งานโปรแกรม Winzip (สามารถดูวิธีการใช้โปรแกรมจากหัวข้อการขยายและการบีบอัดไฟล์ข้อมูล)
การขยายไฟล์ข้อมูลด้วย Winzip
1. คลิกขวาที่ไฟล์ที่มีนามสกุล .zip
2. เลือกที่ Winzip --> Extract to...: ให้ขยายไฟล์ไปไว้ตำแหน่งที่กำหนดให้
Extract to here : ให้ขยายไฟล์ไปไว้ที่โฟล็เดอร์ที่ได้จัดเก็บไฟล์ข้อมูล Zip อยู่
Extract to folder : ให้ขยายไฟล์ไปไว้ที่โฟล์เดอร์ที่อยู่ขณะนี้ พร้อมทั้งสร้างโฟล์เดอร์ย่อยในชื่อเดียวกับไฟล์ Zip
3. ให้กำหนด Drive และโฟล์เดอร์สำหรับจัดเก็บข้อมูลที่ได้ขยายไฟล์แล้ว
4. คลิกที Extract
5. จะปรากฏชื่อไฟล์ที่ได้ทำการขยายไฟล์ข้อมูลอยู่ในตำแหน่งที่กำหนดเรียบร้อยแล้ว
การบีบอัดไฟล์ข้อมูลด้วย Winzip
1. คลิกขวาที่ไฟล์ หรือโฟลเดอร์ที่ต้องการจะทำการบีบอัดข้อมูล
2. เลือกที่ Winzip--> Add to Zip file...
3. คลิกที่ New
4. เลือก Drive และโฟล์เดอร์ที่ต้องการจัดเก็บไฟล์ข้อมูลที่ช่อง Save in : พร้อมทั้งตั้งชื่อไฟล์ Zip ที่ช่อง File name :
5. แสดงสถานะในขณะทำงานของโปรแกรม Winzip
6. แสดงรายละเอียดของไฟล์ข้อมูลทั้งหมดที่ได้ทำการยบีบอัดข้อมูล
7. เมื่อกลับไปดูที่ Drive และโฟลเดอร์ที่ได้กำหนดให้จัดเก็บไฟล์ข้อมูล จะปรากฏไฟล์ Zip ที่สร้างใหม่

การขอพื้นที่สร้างโฮมเพจ
การขอพื้นที่สร้างโฮมเพจ สามารถขอได้จากเว็บไซต์หลากหลายที่ให้บริการ ซื่งเมื่อได้สมัครเป็นสมาชิกของเว็บไซต์เพื่อสร้างโฮมเพจแล้ว จะได้รับพื้นที่ในการจัดเก็บข้อมูลและเมื่อเราได้สร้างโฮมเพจของเราเสร็จเรียบร้อยแล้ว ก็สามารถที่จะทำการอัพโหลด (Upload) โฮมเพจไปไว้ยังเครือข่ายอินเตอร์เน็ตทันที ในที่นี้ขอแนะนำวิธีในการขอพื้นที่สร้างโฮมเพจจาก www.thcity.com โดยมีขั้นตอน ดังต่อไปนี้
1. พิมพ์ www.thcity.com ที่ Address
2. คลิกที่ลงทะเบียนฟรีเว็บ
3. จะปรากฏข้อตกลงในการใช้ฟรีโฮมเพจ เมื่อได้อ่านข้อตกลงแล้วให้กำหนด User ID และ Password แล้วให้คลิกที่ลงทะเบียน
4. จะปรากฏหน้าต่าง Auto Complete เพื่อถามว่าต้องการที่จะทำให้จำ Password ไว้หรือไม่ถ้าเข้ามาใช้ในครั้งต่อไป
5. จะปรากฏชื่อ URL ที่ทางเว็บไซต์ให้แก่เรา
6. ให้กรอกข้อมูลของผู้ใช้ (User) พร้อมทั้งคลิกที่ยืนยันการกรอกข้อมูลส่วนตัว
7. จะปรากฏข้อความแสดงการรับเข้าเป็นสมาชิก โดยจะแสดง URL, หมายเลขสมาชิกชื่อ User สำหรับการ Loginเพื่อขอใช้บริการในเว็บไซต์
8. การ Login เพื่อขอใช้บริการจะต้องกำหนด User/Domain และรหัสผ่านที่ได้กำหนดไว้ในการลงทะเบียน แล้วคลิกที่ล็อกอิน
9. เมื่อล็อกอินเข้าไปในระบบแล้วทางเว็บไซต์จะแจ้งชื่อ Host และหมายเลข IP Address ของเว็บไซต์ เพื่อใช้ในการติดต่อโดยใช้โปรแกรม WS-FTP ในการอัพโหลดข้อมูลต่อไป

การโอนย้ายข้อมูลด้วยโปรแกรม WS-FTP
โปรแกรม WS-FTP จะช่วยให้เราสามารถอัพโหลด (Upload) ข้อมูลไปยังระบบเครือข่ายอินเตอร์เน็ตได้อย่างสะดวกและรวดเร็ว ดังนั้น เราจึงได้ทำการติดตั้งโปรแกรมเพื่อใช้งาน ดังต่อไปนี้
การติดตั้งโปรแกรม WS-FTP
1. คลิกเลือกเพื่อทำการติดตั้งโปรแกรม WS-FTP
2. เตรียมการติดตั้งโปรแกรม
3. คลิก Next เพื่อเริ่มติดตั้งโปรแกรม
4. แสดงหน้าต่างของข้อตกลงสำหรับการติดตั้งโปรแกรม ให้คลิกเลือก I accept...เพื่อยอมรับในเงื่อนไข และคลิกที่Next
5. กำหนดตำแหน่งในการจัดเก็บโปรแกรมให้คลิกที่ Next
6. กำหนดชื่อของโฟลเดอร์ที่จะเก็บโปรแกรมให้คลิกที่ Next
7. แสดงหน้าต่าง Start Copying Files คลิกที่ Next
8. แสดงสถานะของการติดตั้งโปรแกรม
9. คลิกที่ Finish เมื่อสิ้นสุดการติดตั้งโปรแกรมการใช้งานโปรแกรม WS-FTPเมื่อติดตั้งโปรแกรม WS-FTP เรียบร้อยแล้ว จะต้องกำหนดค่าเพื่อใช้งานใน

โปรแกรมโดยสามารถที่จะปฏิบัติได้ ดังต่อไปนี้
1. ปรากฏหน้าจอ Welcome คลิกที่ Next
2. ปรากฏหน้าจอ Site Name สำหรับกำหนดชื่อของ Site เพื่อไว้จัดเก็บข้อมูลทั้งหมดที่อัพโหลดไปยังเครื่องแม่ข่าย (Server) เช่นเดียวกับการกำหนดโฟลเดอร์ไว้ที่เครื่องแม่ข่าย เช่น Kulrapee แล้วคลิกที่ Next
3. ขั้นต่อมาจะปรากฏหน้าจอ Server Address เพื่อให้กำหนดหมายเลข IP Address ของเครื่องแม่ข่ายที่เราต้องการจะนำข้อมูลไปอัพโหลดไว้ เมื่อกำหนดเรียบร้อยแล้วให้คลิกที่ Next
4. User Name และ Password จะต้องถูกกำหนดเมื่อเราได้ขอพื้นที่ในการจัดเก็บข้อมูลของเว็บไซต์ไว้กับเว็บไซต์ที่ให้บริการ หรือผู้ให้บริการด้านอินเตอร์เน็ต (ISP) ไม่ว่าจะเป็นในรูปแบบของการเช่าพื้นที่ หรือการขอพื้นที่ฟรีก็ตาม
5. Connection Type จะต้องกำหนดรูปแบบของการติดต่อให้เลือก FTP แล้วคลิกที่ Next
6. Finish จะแสดงรายละเอียดสำหรับการติดต่อกับเครื่องแม่ข่าย (Server) รวมทั้ง User Name และ Passwordทั้งหมดที่ได้กำหนดไว้ในขั้นตอนข้างต้น คลิกที่ Finish
การอัพโหลดข้อมูล (Upload)
หลังจากที่ได้ขอพื้นที่ในการเก็บโฮมเพจของเราผ่านทางเว็บไซต์ www.thcity.com ต่อมาก็ได้ทำการติดตั้งโปรแกรมWS-FTP รวมทั้งการกำหนดค่าเพื่อโปรแกรม WS-FTP และขั้นตอนต่อไปก็คือ การอัพโหลด (Upload) ข้อมูลของโฮมเพจผ่านทางเว็บไซต์ที่ขอให้บริการ สามารถทำตามขั้นตอนได้ ดังต่อไปนี้
1. ดับเบิ้ลคลิกที่สัญลักษณ์ของโปรแกรม WS-FTP ที่หน้าจอ Desktop
2. จะปรากฏหน้าต่างแรก คือ Tip of the Day ถ้าเราต้องการที่จะอ่านต่อไป ให้เลือกที่ Next Tip แต่ถ้าไม่ต้องการอ่านให้เลือก Close
3. ลำดับต่อมาจะปรากฏหน้าต่างของการอัพโหลด (Upload) ข้อมูล ซึ่งจะสังเกตได้ว่าข้อมูลที่ปรากฏในช่องAddress, User ID, Password จะปรากฏให้เราโดยอัตโนมัติ ซึ่งเป็นการกำหนดค่าเพื่อใช้งานในโปรแกรม WS-FTPด้านล่างหน้าต่างจะถูกแบ่งออกเป็น 2 ส่วน คือ
ด้านซ้ายมือ เปรียบได้กับเครื่องคอมพิวเตอร์ของเรา
ด้านขวามือ เปรียบได้กับเครื่องแม่ข่าย (Server) ของ www.thcity.com
เมื่อเริ่มต้นการใช้งานครั้งแรก ด้านขวามือยังว่างเปล่า ให้คลิกที่ Open a Remote connection
4. จะปรากฏ Site Manager ที่ได้ตั้งไว้แล้ว ให้คลิกที่ชื่อของ Sites--> Connect
5. ด้านขวามือจะปรากฏชื่อของ Site ที่ได้เลือกในการต่อติดเพื่อรอรับข้อมูลที่เราจะอัพโหลด (Upload) จากด้านซ้ายมือโดยใช้วิธีคลิกที่ลูกศรซึ่งอยู่ตรงกลางระหว่างสองฝั่ง เพียงเท่านี้ก็เป็นการอัพโหลดข้อมูลจากเครื่องของเราไปไว้ที่เครื่องแม่ข่ายที่เราได้ขอพื้นที่ในการเก็บข้อมูลไว้
6. เมื่อคลิกที่ Connect จะสามารถเปลี่ยนแปลงการกำหนดค่าต่างๆ คือ
Connection Wizard : การกำหนดค่าเพื่อนใช้งานในโปรแกรม WS-FTP
Site Manager : กำหนด Site สำหรับการจัดเก็บข้อมูลในฝั่งเครื่องแม่ข่าย
7. หรือ เมื่อคลิกที่ Connection Wizard เพื่อต้องการเปลื่ยนแปลงการกำหนดค่าสำหรับการใช้งานในโปรแกรม WS-FTP


แบบฝึกหัดท้ายบทที่ 7
 1. โปรแกรมประเภทใด  ที่ผู้ใช้มีส่วนร่วมในการทดสอบโปรแกรม
        ก. แชร์แวร์
        ข. เดโมแวร์
        ค. โปรแกรมรุ่นเบต้า
        ง. ฟรีแวร์
2. ประเภทของโปรแกรมที่ดาว์นโหลดมีกี่ประเภท
        ก. 1 ประเภท
        ข. 2 ประเภท
        ค. 3 ประเภท
        ง. 4 ประเภท
3. ไฟล์สกุล .avi คือไฟล์ของโปรแกรมอะไร
        ก. โปรแกรม Paint และ Photoshop
        ข. โปรแกรม Windows Media Player
        ค. โปรแกรม Microsoft Word
        ง. โปรแกรม Read Player
4. ไฟล์นามสกุลใด เป็นไฟล์รูปภาพ
        ก. .doc
        ข. .avi
        ค. .mpg
        ง. jpg
5. ชื่อไฟล์ในข้อใดที่ไม่จัดอยู่ในไฟล์ประเภทรูปภาพ
        ก. Pictuer.bmp
        ข. Pictuer.gif
        ค. Pictuer.aiv
        ง. Pictuer.jpg
6. ข้อใดคือคุณสมบัติของโปรแกรม Winzip
        ก. แสดงผลแบบ Text File
        ข. บีบอัดไฟล์ให้มีขนาดเล็กลง
        ค. อัพโหลดไฟล์
        ง. ช่วยโหลดโปรแกรมได้เร็วขึ้น
7. ข้อใดคือคุณสมบัติของโปรแกรม WS-FTP
        ก. ช่วยให้เราสามารถอัพโหลดข้อมูลได้สะดวก รวดเร็ว
        ข. ได้รับพื้นที่ในการเก็บข้อมูลมากขึ้น
        ค. สามารถโหลดไฟล์ข้อมูลได้มากกว่าปกติ
        ง. ไม่มีข้อถูก
8. ข้อใดคือโปรแกรมที่ดาว์นโหลด
        ก. แชร์แวร์
        ข. เดโมแวร์
        ค. โปรแกรมฟรี
        ง. ถูกทุกข้อ
9. โปรแกรมประเภทใดที่เราสามารถใช้ได้เพียงบางส่วน
        ก. โปรแกรมฟรี
        ข. โปรแกรมรุ่นเบต้า
        ค. เดโมแวร์
        ง. แชร์แวร์
10. โปรแกรมระบบปฏิบัติการในข้อใดที่จัดอยู่ในโปรแกรมแบบฟรีแวร์
        ก. Microsoft  Windows
        ข. SWISH V2.
        ค. Authorware
        ง. Linux

เฉลย : 1.ก 2.ง 3.ข 4.ง 5.ค 6.ข 7.ก 8.ง 9.ค 10.ก