วันจันทร์ที่ 17 กุมภาพันธ์ พ.ศ. 2557

พรบ คอมพิวเตอร์

พรบ. ว่าด้วยการกระทำความผิดทางคอมพิวเตอร์ พ.ศ. 2550


                                         



มาตรา ๑ พระราชบัญญัตินี้เรียกว่า “พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. ๒๕๕๐”

มาตรา ๒ พระราชบัญญัตินี้ให้ใช้บังคับเมื่อพ้นกำหนดสามสิบวันนับแต่ วันประกาศในราชกิจจานุเบกษาเป็นต้นไป

มาตรา ๓ ในพระราชบัญญัตินี้
“ระบบคอมพิวเตอร์” หมายความว่า อุปกรณ์หรือชุดอุปกรณ์ของคอมพิวเตอร์ ที่เชื่อมการทำงานเข้าด้วยกัน โดยได้มีการกำหนดคำสั่ง ชุดคำสั่ง หรือสิ่งอื่นใด และแนวทางปฏิบัติงานให้อุปกรณ์หรือชุดอุปกรณ์ทำหน้าที่ประมวลผลข้อมูลโดยอัตโนมัติ

“ข้อมูลคอมพิวเตอร์” หมายความว่า ข้อมูล ข้อความ คำสั่ง ชุดคำสั่ง หรือสิ่งอื่นใด บรรดาที่อยู่ในระบบคอมพิวเตอร์ในสภาพที่ระบบคอมพิวเตอร์อาจประมวลผลได้ และให้หมายความรวมถึงข้อมูลอิเล็กทรอนิกส์ตามกฎหมายว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ด้วย

“ข้อมูลจราจรทางคอมพิวเตอร์” หมายความว่า ข้อมูลเกี่ยวกับการติดต่อสื่อสารของระบบคอมพิวเตอร์ ซึ่งแสดงถึงแหล่งกำเนิด ต้นทาง ปลายทาง เส้นทาง เวลา วันที่ ปริมาณ ระยะเวลา ชนิดของบริการ หรืออื่นๆ ที่เกี่ยวข้องกับการติดต่อสื่อสารของระบบคอมพิวเตอร์นั้น

“ผู้ให้บริการ” หมายความว่า

(๑) ผู้ให้บริการแก่บุคคลอื่นในการเข้าสู่อินเทอร์เน็ต หรือให้สามารถติดต่อถึงกันโดยประการอื่น โดยผ่านทางระบบคอมพิวเตอร์ ทั้งนี้ ไม่ว่าจะเป็นการให้บริการในนามของตนเอง หรือในนามหรือเพื่อประโยชน์ของบุคคลอื่น

(๒) ผู้ให้บริการเก็บรักษาข้อมูลคอมพิวเตอร์เพื่อประโยชน์ของบุคคลอื่น
“ผู้ใช้บริการ” หมายความว่า ผู้ใช้บริการของผู้ให้บริการไม่ว่าต้องเสียค่าใช้บริการหรือไม่ก็ตาม
“พนักงานเจ้าหน้าที่” หมายความว่า ผู้ซึ่งรัฐมนตรีแต่งตั้งให้ปฏิบัติการตามพระราชบัญญัตินี้
“รัฐมนตรี” หมายความว่า รัฐมนตรีผู้รักษาการตามพระราชบัญญัตินี้

มาตรา ๔ ให้รัฐมนตรีว่าการกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร รักษาการตามพระราชบัญญัตินี้ และให้มีอำนาจออกกฎกระทรวงเพื่อปฏิบัติการตามพระราชบัญญัตินี้
กฎกระทรวงนั้น เมื่อได้ประกาศในราชกิจจานุเบกษาแล้วให้ใช้บังคับได้

หมวด ๑
ความผิดเกี่ยวกับคอมพิวเตอร์


มาตรา ๕ ผู้ใดเข้าถึงโดยมิชอบซึ่งระบบคอมพิวเตอร์ที่มีมาตรการป้องกัน การเข้าถึงโดยเฉพาะและมาตรการนั้นมิได้มีไว้สำหรับตน ต้องระวางโทษจำคุกไม่เกินหกเดือน หรือปรับไม่เกินหนึ่งหมื่นบาท หรือทั้งจำทั้งปรับ

มาตรา ๖ ผู้ใดล่วงรู้มาตรการป้องกันการเข้าถึงระบบคอมพิวเตอร์ที่ผู้อื่นจัดทำขึ้นเป็นการเฉพาะ ถ้านำมาตรการดังกล่าวไปเปิดเผยโดยมิชอบในประการที่น่าจะเกิดความเสียหายแก่ผู้อื่น ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ

มาตรา ๗ ผู้ใดเข้าถึงโดยมิชอบซึ่งข้อมูลคอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึงโดยเฉพาะและมาตรการนั้นมิได้มีไว้สำหรับตน ต้องระวางโทษจำคุกไม่เกินสองปี หรือปรับไม่เกิน สี่หมื่นบาท หรือทั้งจำทั้งปรับ

มาตรา ๘ ผู้ใดกระทำด้วยประการใดโดยมิชอบด้วยวิธีการทางอิเล็กทรอนิกส์
เพื่อดักรับไว้ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นที่อยู่ระหว่างการส่งในระบบคอมพิวเตอร์ และข้อมูลคอมพิวเตอร์นั้นมิได้มีไว้เพื่อประโยชน์สาธารณะหรือเพื่อให้บุคคลทั่วไปใช้ประโยชน์ได้ ต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ

มาตรา ๙ ผู้ใดทำให้เสียหาย ทำลาย แก้ไข เปลี่ยนแปลง หรือเพิ่มเติมไม่ว่าทั้งหมดหรือบางส่วน ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ

มาตรา ๑๐ ผู้ใดกระทำด้วยประการใดโดยมิชอบ เพื่อให้การทำงานของระบบคอมพิวเตอร์ของผู้อื่นถูกระงับ ชะลอ ขัดขวาง หรือรบกวนจนไม่สามารถทำงานตามปกติได้ ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ

มาตรา ๑๑ ผู้ใดส่งข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์แก่บุคคลอื่น โดยปกปิดหรือปลอมแปลงแหล่งที่มาของการส่งข้อมูลดังกล่าว อันเป็นการรบกวนการใช้ระบบคอมพิวเตอร์ของบุคคลอื่นโดยปกติสุข ต้องระวางโทษปรับไม่เกินหนึ่งแสนบาท

มาตรา ๑๒ ถ้าการกระทำความผิดตามมาตรา ๙ หรือมาตรา ๑๐
(๑) ก่อให้เกิดความเสียหายแก่ประชาชน ไม่ว่าความเสียหายนั้นจะเกิดขึ้นในทันทีหรือในภายหลังและไม่ว่าจะเกิดขึ้นพร้อมกันหรือไม่ ต้องระวางโทษจำคุกไม่เกินสิบปี และปรับไม่เกินสองแสนบาท
(๒) เป็นการกระทำโดยประการที่น่าจะเกิดความเสียหายต่อข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์ที่เกี่ยวกับการรักษาความมั่นคงปลอดภัยของประเทศ ความปลอดภัยสาธารณะ ความมั่นคงในทางเศรษฐกิจของประเทศ หรือการบริการสาธารณะ หรือเป็นการกระทำต่อข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์ที่มีไว้เพื่อประโยชน์สาธารณะ ต้องระวางโทษจำคุกตั้งแต่สามปีถึงสิบห้าปี และปรับตั้งแต่หกหมื่นบาทถึงสามแสนบาท
ถ้าการกระทำความผิดตาม (๒) เป็นเหตุให้ผู้อื่นถึงแก่ความตาย ต้องระวางโทษจำคุกตั้งแต่สิบปีถึงยี่สิบปี

มาตรา ๑๓ ผู้ใดจำหน่ายหรือเผยแพร่ชุดคำสั่งที่จัดทำขึ้นโดยเฉพาะเพื่อนำไปใช้เป็นเครื่องมือในการกระทำความผิดตามมาตรา ๕ มาตรา ๖ มาตรา ๗ มาตรา ๘ มาตรา ๙ มาตรา ๑๐ หรือมาตรา ๑๑ ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ

มาตรา ๑๔ ผู้ใดกระทำความผิดที่ระบุไว้ดังต่อไปนี้ ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ
(๑) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ปลอมไม่ว่าทั้งหมดหรือบางส่วน หรือข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายแก่ผู้อื่นหรือประชาชน
(๒) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายต่อความมั่นคงของประเทศหรือก่อให้เกิดความตื่นตระหนกแก่ประชาชน
(๓) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ใด ๆ อันเป็นความผิดเกี่ยวกับความมั่นคงแห่งราชอาณาจักรหรือความผิดเกี่ยวกับการก่อการร้ายตามประมวลกฎหมายอาญา
(๔) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ใด ๆ ที่มีลักษณะอันลามก และข้อมูลคอมพิวเตอร์นั้นประชาชนทั่วไปอาจเข้าถึงได้
(๕) เผยแพร่หรือส่งต่อซึ่งข้อมูลคอมพิวเตอร์โดยรู้อยู่แล้วว่าเป็นข้อมูลคอมพิวเตอร์ตาม (๑) (๒) (๓) หรือ (๔)

มาตรา ๑๕ ผู้ให้บริการผู้ใดจงใจสนับสนุนหรือยินยอมให้มีการกระทำความผิดตามมาตรา ๑๔ ในระบบคอมพิวเตอร์ที่อยู่ในความควบคุมของตน ต้องระวางโทษเช่นเดียวกับผู้กระทำความผิดตามมาตรา ๑๔

มาตรา ๑๖ ผู้ใดนำเข้าสู่ระบบคอมพิวเตอร์ที่ประชาชนทั่วไปอาจเข้าถึงได้ ซึ่งข้อมูลคอมพิวเตอร์ที่ปรากฏเป็นภาพของผู้อื่น และภาพนั้นเป็นภาพที่เกิดจากการสร้างขึ้น ตัดต่อ เติมหรือดัดแปลงด้วยวิธีการทางอิเล็กทรอนิกส์หรือวิธีการอื่นใด ทั้งนี้ โดยประการที่น่าจะทำให้ผู้อื่นนั้นเสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง หรือได้รับความอับอาย ต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ
ถ้าการกระทำตามวรรคหนึ่ง เป็นการนำเข้าข้อมูลคอมพิวเตอร์โดยสุจริต ผู้กระทำไม่มีความผิด
ความผิดตามวรรคหนึ่งเป็นความผิดอันยอมความได้ ถ้าผู้เสียหายในความผิดตามวรรคหนึ่งตายเสียก่อนร้องทุกข์ ให้บิดา มารดา คู่สมรส หรือบุตรของผู้เสียหายร้องทุกข์ได้ และให้ถือว่าเป็นผู้เสียหาย

มาตรา ๑๗ ผู้ใดกระทำความผิดตามพระราชบัญญัตินี้นอกราชอาณาจักรและ
(๑) ผู้กระทำความผิดนั้นเป็นคนไทย และรัฐบาลแห่งประเทศที่ความผิดได้เกิดขึ้นหรือผู้เสียหายได้ร้องขอให้ลงโทษ หรือ
(๒) ผู้กระทำความผิดนั้นเป็นคนต่างด้าว และรัฐบาลไทยหรือคนไทยเป็นผู้เสียหายและผู้เสียหายได้ร้องขอให้ลงโทษ จะต้องรับโทษภายในราชอาณาจักร

หมวด ๒
พนักงานเจ้าหน้าที่


มาตรา ๑๘ ภายใต้บังคับมาตรา ๑๙ เพื่อประโยชน์ในการสืบสวนและสอบสวน ในกรณีที่มีเหตุอันควรเชื่อได้ว่ามีการกระทำความผิดตามพระราชบัญญัตินี้ ให้พนักงานเจ้าหน้าที่มีอำนาจอย่างหนึ่งอย่างใด ดังต่อไปนี้ เฉพาะที่จำเป็นเพื่อประโยชน์ในการใช้เป็นหลักฐานเกี่ยวกับการกระทำความผิดและหาตัวผู้กระทำความผิด
(๑) มีหนังสือสอบถามหรือเรียกบุคคลที่เกี่ยวข้องกับการกระทำความผิดตามพระราชบัญญัตินี้มาเพื่อให้ถ้อยคำ ส่งคำชี้แจงเป็นหนังสือ หรือส่งเอกสาร ข้อมูล หรือหลักฐานอื่นใดที่อยู่ในรูปแบบที่สามารถเข้าใจได้
(๒) เรียกข้อมูลจราจรทางคอมพิวเตอร์จากผู้ให้บริการเกี่ยวกับการติดต่อสื่อสารผ่านระบบคอมพิวเตอร์หรือจากบุคคลอื่นที่เกี่ยวข้อง
(๓) สั่งให้ผู้ให้บริการส่งมอบข้อมูลเกี่ยวกับผู้ใช้บริการที่ต้องเก็บตามมาตรา ๒๖ หรือที่อยู่ในความครอบครองหรือควบคุมของผู้ให้บริการให้แก่พนักงานเจ้าหน้าที่
(๔) ทำสำเนาข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์ จากระบบคอมพิวเตอร์ที่มีเหตุอันควรเชื่อได้ว่ามีการกระทำความผิดตามพระราชบัญญัตินี้ ในกรณีที่ระบบคอมพิวเตอร์นั้นยังมิได้อยู่ในความครอบครองของพนักงานเจ้าหน้าที่
(๕) สั่งให้บุคคลซึ่งครอบครองหรือควบคุมข้อมูลคอมพิวเตอร์ หรืออุปกรณ์ที่ใช้เก็บข้อมูลคอมพิวเตอร์ ส่งมอบข้อมูลคอมพิวเตอร์ หรืออุปกรณ์ดังกล่าวให้แก่พนักงานเจ้าหน้าที่
(๖) ตรวจสอบหรือเข้าถึงระบบคอมพิวเตอร์ ข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์ หรืออุปกรณ์ที่ใช้เก็บข้อมูลคอมพิวเตอร์ของบุคคลใด อันเป็นหลักฐานหรืออาจใช้เป็นหลักฐานเกี่ยวกับการกระทำความผิด หรือเพื่อสืบสวนหาตัวผู้กระทำความผิดและสั่งให้บุคคลนั้นส่งข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์ ที่เกี่ยวข้องเท่าที่จำเป็นให้ด้วยก็ได้
(๗) ถอดรหัสลับของข้อมูลคอมพิวเตอร์ของบุคคลใด หรือสั่งให้บุคคลที่เกี่ยวข้องกับการเข้ารหัสลับของข้อมูลคอมพิวเตอร์ ทำการถอดรหัสลับ หรือให้ความร่วมมือกับพนักงานเจ้าหน้าที่ในการถอดรหัสลับดังกล่าว
(๘) ยึดหรืออายัดระบบคอมพิวเตอร์เท่าที่จำเป็นเฉพาะเพื่อประโยชน์ในการทราบรายละเอียดแห่งความผิดและผู้กระทำความผิดตามพระราชบัญญัตินี้

มาตรา ๑๙ การใช้อำนาจของพนักงานเจ้าหน้าที่ตามมาตรา ๑๘ (๔) (๕) (๖) (๗) และ (๘) ให้พนักงานเจ้าหน้าที่ยื่นคำร้องต่อศาลที่มีเขตอำนาจเพื่อมีคำสั่งอนุญาตให้พนักงานเจ้าหน้าที่ดำเนินการตามคำร้อง ทั้งนี้ คำร้องต้องระบุเหตุอันควรเชื่อได้ว่าบุคคลใดกระทำหรือกำลังจะกระทำการอย่างหนึ่งอย่างใดอันเป็นความผิดตามพระราชบัญญัตินี้ เหตุที่ต้องใช้อำนาจ ลักษณะของการกระทำความผิด รายละเอียดเกี่ยวกับอุปกรณ์ที่ใช้ในการกระทำความผิดและผู้กระทำความผิด เท่าที่สามารถจะระบุได้ประกอบคำร้องด้วย ในการพิจารณาคำร้องให้ศาลพิจารณาคำร้องดังกล่าวโดยเร็ว
เมื่อศาลมีคำสั่งอนุญาตแล้ว ก่อนดำเนินการตามคำสั่งของศาล ให้พนักงาน
เจ้าหน้าที่ส่งสำเนาบันทึกเหตุอันควรเชื่อที่ทำให้ต้องใช้อำนาจตามมาตรา ๑๘ (๔) (๕) (๖) (๗) และ (๘) มอบให้เจ้าของหรือผู้ครอบครองระบบคอมพิวเตอร์นั้นไว้เป็นหลักฐาน แต่ถ้าไม่มีเจ้าของหรือผู้ครอบครองเครื่องคอมพิวเตอร์อยู่ ณ ที่นั้น ให้พนักงานเจ้าหน้าที่ส่งมอบสำเนาบันทึกนั้นให้แก่เจ้าของหรือผู้ครอบครองดังกล่าวในทันทีที่กระทำได้
ให้พนักงานเจ้าหน้าที่ผู้เป็นหัวหน้าในการดำเนินการตามมาตรา ๑๘ (๔) (๕) (๖) (๗) และ (๘) ส่งสำเนาบันทึกรายละเอียดการดำเนินการและเหตุผลแห่งการดำเนินการ ให้ศาลที่มีเขตอำนาจภายในสี่สิบแปดชั่วโมงนับแต่เวลาลงมือดำเนินการ เพื่อเป็นหลักฐาน
การทำสำเนาข้อมูลคอมพิวเตอร์ตามมาตรา ๑๘ (๔) ให้กระทำได้เฉพาะเมื่อมีเหตุอันควรเชื่อได้ว่ามีการกระทำความผิดตามพระราชบัญญัตินี้ และต้องไม่เป็นอุปสรรคในการดำเนินกิจการของเจ้าของหรือผู้ครอบครองข้อมูลคอมพิวเตอร์นั้นเกินความจำเป็น
การยึดหรืออายัดตามมาตรา ๑๘ (๘) นอกจากจะต้องส่งมอบสำเนาหนังสือแสดงการยึดหรืออายัดมอบให้เจ้าของหรือผู้ครอบครองระบบคอมพิวเตอร์นั้นไว้เป็นหลักฐานแล้ว พนักงานเจ้าหน้าที่จะสั่งยึดหรืออายัดไว้เกินสามสิบวันมิได้ ในกรณีจำเป็นที่ต้องยึดหรืออายัด ไว้นานกว่านั้น ให้ยื่นคำร้องต่อศาลที่มีเขตอำนาจเพื่อขอขยายเวลายึดหรืออายัดได้ แต่ศาลจะอนุญาตให้ขยายเวลาครั้งเดียวหรือหลายครั้งรวมกันได้อีกไม่เกินหกสิบวัน เมื่อหมดความจำเป็นที่จะยึดหรืออายัดหรือครบกำหนดเวลาดังกล่าวแล้ว พนักงานเจ้าหน้าที่ต้องส่งคืนระบบคอมพิวเตอร์ ที่ยึดหรือถอนการอายัดโดยพลัน
หนังสือแสดงการยึดหรืออายัดตามวรรคห้าให้เป็นไปตามที่กำหนดในกฎกระทรวง

มาตรา ๒๐ ในกรณีที่การกระทำความผิดตามพระราชบัญญัตินี้เป็นการทำให้แพร่หลายซึ่งข้อมูลคอมพิวเตอร์ที่อาจกระทบกระเทือนต่อความมั่นคงแห่งราชอาณาจักรตามที่กำหนดไว้ในภาคสอง ลักษณะ ๑ หรือลักษณะ ๑/๑ แห่งประมวลกฎหมายอาญา หรือที่มีลักษณะขัดต่อ ความสงบเรียบร้อยหรือศีลธรรมอันดีของประชาชน พนักงานเจ้าหน้าที่โดยได้รับความเห็นชอบจากรัฐมนตรีอาจยื่นคำร้องพร้อมแสดงพยานหลักฐานต่อศาลที่มีเขตอำนาจขอให้มีคำสั่งระงับ การทำให้แพร่หลายซึ่งข้อมูลคอมพิวเตอร์นั้นได้
ในกรณีที่ศาลมีคำสั่งให้ระงับการทำให้แพร่หลายซึ่งข้อมูลคอมพิวเตอร์ตามวรรคหนึ่ง ให้พนักงานเจ้าหน้าที่ทำการระงับการทำให้แพร่หลายนั้นเอง หรือสั่งให้ผู้ให้บริการระงับการทำให้แพร่หลายซึ่งข้อมูลคอมพิวเตอร์นั้นก็ได้

มาตรา ๒๑ ในกรณีที่พนักงานเจ้าหน้าที่พบว่า ข้อมูลคอมพิวเตอร์ใดมีชุดคำสั่ง ไม่พึงประสงค์รวมอยู่ด้วย พนักงานเจ้าหน้าที่อาจยื่นคำร้องต่อศาลที่มีเขตอำนาจเพื่อขอให้มีคำสั่งห้ามจำหน่ายหรือเผยแพร่ หรือสั่งให้เจ้าของหรือผู้ครอบครองข้อมูลคอมพิวเตอร์นั้นระงับการใช้ ทำลาย หรือแก้ไขข้อมูลคอมพิวเตอร์นั้นได้ หรือจะกำหนดเงื่อนไขในการใช้ มีไว้ในครอบครอง หรือเผยแพร่ชุดคำสั่งไม่พึงประสงค์ดังกล่าวก็ได้
ชุดคำสั่งไม่พึงประสงค์ตามวรรคหนึ่งหมายถึงชุดคำสั่งที่มีผลทำให้ข้อมูลคอมพิวเตอร์ หรือระบบคอมพิวเตอร์หรือชุดคำสั่งอื่นเกิดความเสียหาย ถูกทำลาย ถูกแก้ไข เปลี่ยนแปลงหรือเพิ่มเติม ขัดข้อง หรือปฏิบัติงานไม่ตรงตามคำสั่งที่กำหนดไว้ หรือโดยประการอื่นตามที่กำหนดในกฎกระทรวง ทั้งนี้ เว้นแต่เป็นชุดคำสั่งที่มุ่งหมายในการป้องกันหรือแก้ไขชุดคำสั่งดังกล่าวข้างต้น ตามที่รัฐมนตรีประกาศในราชกิจจานุเบกษา

มาตรา ๒๒ ห้ามมิให้พนักงานเจ้าหน้าที่เปิดเผยหรือส่งมอบข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์ หรือข้อมูลของผู้ใช้บริการ ที่ได้มาตามมาตรา ๑๘ ให้แก่บุคคลใด
ความในวรรคหนึ่งมิให้ใช้บังคับกับการกระทำเพื่อประโยชน์ในการดำเนินคดีกับผู้กระทำความผิดตามพระราชบัญญัตินี้ หรือเพื่อประโยชน์ในการดำเนินคดีกับพนักงานเจ้าหน้าที่เกี่ยวกับการใช้อำนาจหน้าที่โดยมิชอบ หรือเป็นการกระทำตามคำสั่งหรือที่ได้รับอนุญาตจากศาล
พนักงานเจ้าหน้าที่ผู้ใดฝ่าฝืนวรรคหนึ่งต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ

มาตรา ๒๓ พนักงานเจ้าหน้าที่ผู้ใดกระทำโดยประมาทเป็นเหตุให้ผู้อื่นล่วงรู้ข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์ หรือข้อมูลของผู้ใช้บริการ ที่ได้มาตามมาตรา ๑๘ ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ

มาตรา ๒๔ ผู้ใดล่วงรู้ข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์ หรือข้อมูลของผู้ใช้บริการ ที่พนักงานเจ้าหน้าที่ได้มาตามมาตรา ๑๘ และเปิดเผยข้อมูลนั้นต่อ ผู้หนึ่งผู้ใด ต้องระวางโทษจำคุกไม่เกินสองปี หรือปรับไม่เกินสี่หมื่นบาท หรือทั้งจำทั้งปรับ

มาตรา ๒๕ ข้อมูล ข้อมูลคอมพิวเตอร์ หรือข้อมูลจราจรทางคอมพิวเตอร์ ที่พนักงานเจ้าหน้าที่ได้มาตามพระราชบัญญัตินี้ ให้อ้างและรับฟังเป็นพยานหลักฐานตามบทบัญญัติแห่งประมวลกฎหมายวิธีพิจารณาความอาญาหรือกฎหมายอื่นอันว่าด้วยการสืบพยานได้ แต่ต้องเป็นชนิดที่มิได้เกิดขึ้นจากการจูงใจ มีคำมั่นสัญญา ขู่เข็ญ หลอกลวง หรือโดยมิชอบประการอื่น

มาตรา ๒๖ ผู้ให้บริการต้องเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ไว้ไม่น้อยกว่า เก้าสิบวันนับแต่วันที่ข้อมูลนั้นเข้าสู่ระบบคอมพิวเตอร์ แต่ในกรณีจำเป็นพนักงานเจ้าหน้าที่จะสั่ง ให้ผู้ให้บริการผู้ใดเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ไว้เกินเก้าสิบวันแต่ไม่เกินหนึ่งปีเป็นกรณีพิเศษเฉพาะรายและเฉพาะคราวก็ได้
ผู้ให้บริการจะต้องเก็บรักษาข้อมูลของผู้ใช้บริการเท่าที่จำเป็นเพื่อให้สามารถระบุตัวผู้ใช้บริการนับตั้งแต่เริ่มใช้บริการและต้องเก็บรักษาไว้เป็นเวลาไม่น้อยกว่าเก้าสิบวันนับตั้งแต่การใช้บริการสิ้นสุดลง
ความในวรรคหนึ่งจะใช้กับผู้ให้บริการประเภทใด อย่างไร และเมื่อใด ให้เป็นไปตามที่รัฐมนตรีประกาศในราชกิจจานุเบกษา
ผู้ให้บริการผู้ใดไม่ปฏิบัติตามมาตรานี้ ต้องระวางโทษปรับไม่เกินห้าแสนบาท

มาตรา ๒๗ ผู้ใดไม่ปฏิบัติตามคำสั่งของศาลหรือพนักงานเจ้าหน้าที่ที่สั่งตามมาตรา ๑๘ หรือมาตรา ๒๐ หรือไม่ปฏิบัติตามคำสั่งของศาลตามมาตรา ๒๑ ต้องระวางโทษปรับ ไม่เกินสองแสนบาท และปรับเป็นรายวันอีกไม่เกินวันละห้าพันบาทจนกว่าจะปฏิบัติให้ถูกต้อง

มาตรา ๒๘ การแต่งตั้งพนักงานเจ้าหน้าที่ตามพระราชบัญญัตินี้ ให้รัฐมนตรีแต่งตั้งจากผู้มีความรู้และความชำนาญเกี่ยวกับระบบคอมพิวเตอร์และมีคุณสมบัติตามที่รัฐมนตรีกำหนด

มาตรา ๒๙ ในการปฏิบัติหน้าที่ตามพระราชบัญญัตินี้ ให้พนักงานเจ้าหน้าที่ เป็นพนักงานฝ่ายปกครองหรือตำรวจชั้นผู้ใหญ่ตามประมวลกฎหมายวิธีพิจารณาความอาญา มีอำนาจรับคำร้องทุกข์หรือรับคำกล่าวโทษ และมีอำนาจในการสืบสวนสอบสวนเฉพาะความผิดตามพระราชบัญญัตินี้
ในการจับ ควบคุม ค้น การทำสำนวนสอบสวนและดำเนินคดีผู้กระทำความผิดตามพระราชบัญญัตินี้ บรรดาที่เป็นอำนาจของพนักงานฝ่ายปกครองหรือตำรวจชั้นผู้ใหญ่ หรือพนักงานสอบสวนตามประมวลกฎหมายวิธีพิจารณาความอาญา ให้พนักงานเจ้าหน้าที่ประสานงาน กับพนักงานสอบสวนผู้รับผิดชอบเพื่อดำเนินการตามอำนาจหน้าที่ต่อไป
ให้นายกรัฐมนตรีในฐานะผู้กำกับดูแลสำนักงานตำรวจแห่งชาติและรัฐมนตรี
มีอำนาจร่วมกันกำหนดระเบียบเกี่ยวกับแนวทางและวิธีปฏิบัติในการดำเนินการตามวรรคสอง

มาตรา ๓๐ ในการปฏิบัติหน้าที่ พนักงานเจ้าหน้าที่ต้องแสดงบัตรประจำตัว ต่อบุคคลซึ่งเกี่ยวข้อง
บัตรประจำตัวของพนักงานเจ้าหน้าที่ให้เป็นไปตามแบบที่รัฐมนตรีประกาศ ในราชกิจจานุเบกษา


ระบบเครือข่ายคอมพิวเตอร์

ระบบเครือข่ายคอมพิวเตอร์

เครือข่ายคอมพิวเตอร์ คือ ระบบที่คอมพิวเตอร์อย่างน้อย 2 เครื่องทำการเชื่อมต่อกัน โดยในการเชื่อมต่อจะมีสื่อกลางที่ใช้ในการส่งข้อมูล ซึ่งทำให้การแลกเปลี่ยนข้อมูลระหว่างกันเป็นไปอย่างมีประสิทธิภาพ โดยสามารถใช้ทรัพยากร (Resource) ที่อยู่ในเครือข่ายร่วมกันได้ ไม่ว่าจะเป็น เครื่องพิมพ์ แฟกซ์ สแกนเนอร์ ฮาร์ดดิส เป็นต้น ซึ่งจะทำให้ประหยัดค่าใช้จ่ายได้มาก นอกจากนี้ ระบบเครือข่ายคอมพิวเตอร์ ยังเป็นผลดีในกรณีที่ต้องการสื่อสารข้อมูลในระยะทางไกล หรือเชื่อมต่อกับเครือข่ายที่อยู่ห่างไกล เช่น ระบบอินเตอร์เน็ต ทำให้เราสามารถเชื่อมต่อและแลกเปลี่ยนข้อมูลกันได้ทั่วโลกโดยใช้เวลาเพียงน้อยนิด จากเดิมที่ในการแลกเปลี่ยนข้อมูลนั้น อาจจำเป็นต้องใช้สื่อเก็บข้อมูลที่รับส่งกันภายนอก เช่น บันทึกลงแผ่นดิสก์แล้วไปส่งให้กับอีกเครื่องหนึ่ง ซึ่งเป็นการสิ้นเปลืองเวลามาก ยิ่งถ้าต้องการสื่อสารกันข้ามโลกยิ่งเป็นเรื่องลำบากและใช้เวลานานมาก แต่ในปัจจุบัน การสื่อสารผ่านสายสัญญาณของระบบเครือข่ายนั้น ทำให้การส่งข้อมูลทำได้ในเสี้ยววินาที

ทำไมต้องสร้างระบบเครือข่ายคอมพิวเตอร์?

เหตุผลหลักๆ ที่เป็นจุดประสงค์ในการสร้างเครือข่ายขึ้นมานั้น สรุปได้ดังนี้


การแลกเปลี่ยนข้อมูลที่มีประสิทธิภาพ

การแลกเปลี่ยนข้อมูลอย่างรวดเร็วและมีประสิทธิภาพ ถือเป็นเหตุผลแรกเริ่มของการสร้างระบบเครือข่าย ดังที่ได้กล่าวไปข้างต้น เนื่องจากในการทำงานนั้น ผู้ใช้นั้นมีการแลกเปลี่ยนข้อมูลกันอยู่เสมอ ดังนั้น หากการส่งข้อมูลนี้เร็วขึ้น สะดวกขึ้น งานต่างๆ ก็สามารถคืบหน้าไปได้อย่างรวดเร็ว โดยการแลกเปลี่ยนข้อมูลผ่านเครือข่าย เป็นการส่งข้อมูลผ่านสายสัญญาณ ซึ่งทำให้ส่งข้อมูลได้ภายในเสี้ยววินาที


การใช้ทรัพยากรร่วมกัน

ความสามารถของระบบเครือข่ายอีกอย่างหนึ่งนั้น ก็คือ การที่เครื่องใดๆ ที่อยู่ในเครือข่าย สามารถใช้งานฮาร์ดแวร์ หรือ ซอฟท์แวร์ที่อยู่ในเครือข่ายร่วมกัน (ขึ้นอยู่กับสิทธิในการใช้งาน) ตัวอย่างของการใช้ฮาร์ดแวร์ร่วมกัน เช่น การแชร์เครื่องพิมพ์ (Printer) โดยทุกเครื่องในเครือข่าย สามารถใช้งานเครื่องพิมพ์เครื่องนั้นได้โดยไม่จำเป็นต้องสลับกันใช้ ขอแค่เพียงเชื่อมต่ออยู่กับเครือข่าย ก็สามารถใช้งานเครื่องพิมพ์ได้ ส่วนการใช้ซอฟท์แวร์ร่วมกัน คือ ผู้ใช้ในเครือข่ายสามารถใช้ซอฟท์แวร์ หรือชุดโปรแกรมชุดเดียวกันได้ ซึ่งจะทำให้เกิดมาตรฐานของซอฟต์แวร์ขึ้นมา ข้อดีคือ ทำให้การรับส่งไฟล์ การเปิดไฟล์ต่างๆ ทำได้อย่างไม่มีปัญหา เพราะมีมาตรฐานของซอฟท์แวร์มาตรฐานเดียวกันนั่นเอง


ความประหยัด

สิ่งที่ตามมาอีกอย่างหนึ่งหลังจากที่สามารถรับส่งข้อมูลได้อย่างรวดเร็ว และใช้ทรัพยากรร่วมกันได้ ก็คือ การที่องค์กรสามารถประหยัดค่าใช้จ่ายได้เป็นอย่างมาก เช่น การแชร์เครื่องพิมพ์ทำให้ไม่จำเป็นต้องซื้อเครื่องพิมพ์หลายเครื่อง การแชร์ซอฟต์แวร์ทำให้ไม่จำเป็นต้องซื้อซอฟต์แวร์หลายชุด การแลกเปลี่ยนข้อมูลกันได้ ทำให้ความจำเป็นของการติดต่อสื่อสารกันด้วยกระดาษลดน้อยลง แทนที่จะต้องส่งจดหมายเวียน หรือส่งเอกสาร อาจเปลี่ยนเป็นการส่งอีเมล์ไปแทน ช่วยประหยัดต้นทุนค่ากระดาษอีกด้วย










[โครงสร้างของเครือข่ายคอมพิวเตอร์ที่มีการใช้ทรัพยากรร่วมกัน]



องค์ประกอบของเครือข่ายคอมพิวเตอร์?

การที่คอมพิวเตอร์ 2 เครื่องจะเชื่อมต่อกันเป็นระบบเครือข่ายได้นั้น ต้องมีองค์ประกอบพื้นฐานดังนี้


คอมพิวเตอร์อย่างน้อย 2 เครื่อง

Network Interface Card (NIC) หรือเน็ตเวิร์คการ์ด

สื่อกลางและอุปกรณ์สำหรับการรับส่งข้อมูล เช่น สายสัญญาณต่างๆ ฮับ สวิตช์ เราท์เตอร์ เป็นต้น

โปรโตคอล (Protocol) เป็นภาษาที่ใช้สำหรับการสื่อสารผ่านเครือข่าย เช่น TCP/IP, IPX/SPX เป็นต้น

Network Operating System (NOS) หรือระบบปฏิบัติการณ์เครือข่าย



อุปกรณ์ที่ใช้ในระบบเครือข่าย


1.โมเด็ม (Modem)

โมเด็มเป็นฮาร์ดแวร์ที่ทำหน้าที่แปลงสัญญาณแอนะล็อกให้เป็นสัญญาณดิจิตัล เมื่อข้อมูลถูกส่งมายังผู้รับละแปลงสัญญาณดิจิตัลให้เป็นแอนะล็อก เมื่อต้องการส่งข้อมูลไปบนช่องสื่อสาร กระบวนการที่โมเด็มแปลงสัญญาณดิจิตัลให้เป็นสัญญาณแอนะล็อก เรียกว่า มอดูเลชัน (Modulation) โมเด็มทำหน้าที่ มอดูเลเตอร์ (Modulator) กระบวนการที่โมเด็มแปลงสัญญาณแอนะล็อก ให้เป็นสัญญาณแอนะล็อก ให้เป็นสัญญาณดิจิตัล เรียกว่า ดีมอดูเลชัน (Demodulation) โมเด็มหน้าที่ ดีมอดูเลเตอร์ (Demodulator)โมเด็มที่ใช้กันอย่างแพร่หลายในปัจจุบันมี 2 ประเภทโมเด็กในปัจจุบันทำงานเป็นทั้งโมเด็มและ เครื่องโทรสาร เราเรียกว่า Faxmodem





2. การ์ดเครือข่าย (Network Adapter) หรือ การ์ด LAN

เป็นอุปกรณ์ทำหน้าที่สื่อสารระหว่างเครื่องต่างกันได้ไม่จำเป็นต้องเป็นรุ่นหรือยี่ห้อเดียวกันแต่หากซื้อพร้อมๆกันก็แนะนำให้ซื้อรุ่นและยีห้อเดียวกันจะดีกว่า
และควรเป็น การ์ดแบบ PCI เพราะสามารถส่งข้อมูลได้เร็วกว่าแบบ ISAและเมนบอร์ดรุ่นใหม่ๆมักจะไม่มี Slot ISA ควรเป็นการ์ดที่มีความเร็วเป็น 100 Mbps
ซึ่งจะมีราคามากกว่าการ์ดแบบ 10 Mbps ไม่มากนัก แต่ส่งขอมูลได้เร็วกว่า นอกจากนี้คุณควรคำหนึงถึงขั้วต่อหรือคอนเน็กเตอร์ของการ์ดด้วยโดยทั่วไปคอนเน็กเตอร์ ของการ์ด LAN จะมีหลายแบบ เช่น BNC , RJ-45 เป็นต้น ซึ่งคอนเน็กเตอร์แต่ละแบบก็จะใช้สายที่แตกต่างกัน








3. เกตเวย์ (Gateway)

เกตเวย์ เป็นอุปกรณ์อิเล็กทรอนิกส์อีกอย่างหนึ่งที่ช่วยในการสื่อสารข้อมูลคอมพิวเตอร์หน้าที่หลักคือช่วยให้เครือข่ายคอมพิวเตอร์ 2 เครือข่ายหรือมากกว่า ซึ่งมีลักษณะไม่เหมือนกันสามารถติดต่อสื่อสารกันได้เหมือนเป็นเครือข่ายเดียวกัน



ซอฟเเวร์ในระบบเครื่อข่ายคอมพิวเตอร์ Windows NT







โครงสร้างเครือข่ายคอมพิวเตอร์ (TOPOLOGY)

การนำเครื่องคอมพิวเตอร์มาเชื่อมต่อกันเพื่อประโยชน์ของการสื่อสารนั้น สามารถกระทำได้หลายรูปแบบ ซึ่งแต่ละแบบก็มีจุดเด่นที่แตกต่างกันไป โดยทึ่วไปแล้วโครงสร้างของเครือข่ายคอมพิวเตอร์สามารถจำแนกตามลักษณะของการเชื่อมต่อดังต่อไปนี้


แบบบัส (bus)



ในระบบเครือข่าย โทโปโลยีแบบ BUS นับว่าเป็นแบบโทโปโลยีที่ได้รับความนิยมใช้กันมากที่สุดมา ตั้งแต่อดีตจนถึงปัจจุบัน เหตุผลอย่างหนึ่งก็คือสามารถติดตั้งระบบ ดูแลรักษา และติดตั้งอุปกรณ์เพิ่มเติมได้ง่าย ไม่ต้องใช้เทคนิคที่ยุ่งยากซับซ้อน ลักษณะการทำงานของเครือข่ายโทโปโลยีแบบ BUS คืออุปกรณ์ทุกชิ้นหรือโหนดทุกโหนด ในเครือข่ายจะต้องเชื่อมโยงเข้ากับสายสื่อสารหลัก ที่เรียกว่า "บัส" (BUS) เมื่อโหนดหนึ่งต้องการจะส่งข้อมูลไปให้ยังอีกโหนด หนึ่งภายในเครือข่าย ข้อมูลจากโหนดผู้ส่ง จะถูกส่งเข้าสู่สายบัส ในรูปของแพ็กเกจ ซึ่งแต่ละแพ็กเกจจะประกอบด้วยตำแหน่งของ ผู้ส่งและผู้รับ และข้อมูล การสื่อสารภายในสายบัส จะเป็นแบบ 2 ทิศทางแยกไปยังปลายทั้ง 2 ด้านของบัส โดยตรงปลายทั้ง 2 ด้านของบัสจะมีเทอร์มิเนเตอร์ (Terminator) ทำหน้าที่ดูดกลืนสัญญาณ เพื่อป้องกันไม่ให้สัญญาณข้อมูลนั้นสะท้อนกลับ เข้ามายังบัสอีก เป็นการป้องกันการชนกันของสัญญาณ ข้อมูลอื่น ๆ ที่เดินทางอยู่บนบัส สัญญาณข้อมูลจากโหนดผู้ส่ง เมื่อเข้าสู่บัสจะไหลผ่านไปยังปลายทั้ง 2 ข้างของบัส แต่ละโหนดที่เชื่อมต่อเข้ากับบัส จะคอยตรวจดูว่าตำแหน่งปลายทาง ที่มากับแพ็กเกจข้อมูลนั้น ตรงกับตำแหน่งของตนหรือไม่ ถ้าใช่ก็จะรับข้อมูลนั้นเข้ามาสู่โหนดตน แต่ถ้าไม่ใช่ ก็จะปล่อยให้สัญญาณข้อมูลนั้นผ่านไป จะเห็นว่าทุก ๆ โหนดภายในเครือข่ายแบบ BUS นั้นสามารถรับรู้สัญญาณข้อมูลได้ แต่จะมีเพียงโหนดปลายทางเพียงโหนดเดียวเท่านั้น ที่จะรับข้อมูลนั้นไปได้
การควบคุมการสื่อสารภายในเครือข่ายแบบ BUS มี 2 แบบคือ แบบควบคุมด้วยศูนย์กลาง (Centralized) ซึ่งจะมีโหนดหนึ่ง ที่ทำหน้าที่เป็นศูนย์กลางควบคุมการสื่อสารภายในเครือข่าย ซึ่งส่วนใหญ่จะเป็นไฟล์เซิร์ฟเวอร์ การควบคุมแบบกระจาย (Distributed) ทุก ๆ โหนดภายในเครือข่าย จะมีสิทธิในการควบคุมการสื่อสาร แทนที่จะ เป็นศูนย์กลางควบคุมเพียงโหนดเดียว ซึ่งโดยทั่วไปคู่โหนดที่กำลังทำการส่ง-รับ ข้อมูลกันอย ู่จะเป็นผู้ควบคุมการสื่อสารในเวลานั้นข้อดีข้อเสียของโทโปโลยีแบบบัส

แบบดาว (star)



เป็นหลักการส่งและรับข้อมูล เหมือนกับระบบโทรศัพท์ การควบคุมจะทำโดยสถานีศูนย์กลาง ทำหน้าที่เป็นตัวสวิตชิ่ง ข้อมูลทั้งหมดในระบบเครือข่าย จะต้องผ่านเครื่องคอมพิวเตอร์ศูนย์กลาง (Center Comtuper) เป็นการเชื่อมโยงการติดต่อสื่อสาร ที่มีลักษณะคล้ายกับรูปดาว (STAR) หลายแฉก โดยมีศูนย์กลางของดาว หรือฮับ เป็นจุดผ่านการติดต่อกันระหว่างทุกโหนดในเครือข่าย ศูนย์กลาง จึงมีหน้าที่เป็นศูนย์ควบคุมเส้นทางการสื่อสารทั้งหมด นอกจากนี้ศูนย์กลางยังทำหน้าที่ เป็นศูนย์กลางข้อมูลอีกด้วย
การสื่อสารภายในเครือข่ายแบบ STAR จะเป็นแบบ 2 ทิศทาง โดยจะอนุญาตให้มีเพียงโหนดเดียวเท่านั้น ที่สามารถส่งข้อมูลเข้าสู่เครือข่ายได้ จึงไม่มีโอกาสที่หลายๆ โหนดจะส่งข้อมูลเข้าสู่เครือข่ายในเวลาเดียวกัน เพื่อป้องกันการชนกันของสัญญาณข้อมูล เครือข่ายแบบ STAR เป็นโทโปโลยี อีกแบบหนึ่ง ที่เป็นที่นิยมใช้กันในปัจจุบัน ข้อดีของเครือข่ายแบบ STAR คือการติดตั้งเครือข่ายและการดูแลรักษาทำได้ง่าย หากมีโหนดใดเกิดความเสียหาย ก็สามารถตรวจสอบได้ง่าย และศูนย์กลางสามารถตัดโหนดนั้นออกจากการสื่อสาร ในเครือข่ายได้

แบบวงแหวน (ring)






เครือข่ายแบบ RING เป็นการส่งข่าวสารที่ส่งผ่านไปในเครือข่าย ข้อมูลข่าวสารจะไหลวนอยู่ในเครือข่าย ไปในทิศทางเดียว เหมือนวงแหวน หรือ RING นั่นเอง โดยไม่มีจุดปลาย หรือเทอร์มิเนเตอร์ เช่นเดียวกับเครือข่ายแบบ BUS ในแต่ละโหนดหรือสเตชั่น จะมีรีพีตเตอร์ประจำโหนด 1 เครื่อง ซึ่งจะทำหน้าที่เพิ่มเติมข่าวสารที่จำเป็นต่อการสื่อสาร ในส่วนหัวของแพ็กเกจข้อมูล สำหรับการส่งข้อมูลออกจากโหนด และมีหน้าที่รับแพ็กเกจข้อมูล ที่ไหลผ่านมาจากสายสื่อสาร เพื่อตรวจสอบว่าเป็นข้อมูล ที่ส่งมาให้โหนดตนหรือไม่ ถ้าใช่ก็จะคัดลอกข้อมูลทั้งหมดนั้น ส่งต่อไปให้กับโหนดของตน แต่ถ้าไม่ใช่ก็จะปล่อยข้อมูลนั้นไปยังรีพีตเตอร์ของโหนดถัดไป


ที่มา : http://network-zones.blogspot.com/2009/03/network-topology.html

Software ในชีวิตประจำวัน

Software ในชีวิตประจำวัน

Software คือ อะไร


Software (ซอฟต์แวร์) เป็นองค์ประกอบของคอมพิวเตอร์ที่เราไม่สามารถสัมผัสจับต้องได้โดยตรง เป็นชุดคำสั่งหรือโปรแกรม (Program) ที่เขียนขึ้นเพื่อให้คอมพิวเตอร์ทำงาน ซอฟต์แวร์จึงเป็นเสมือนตัวเชื่อมระหว่างผู้ใช้งานกับคอมพิวเตอร์ให้สามารถเข้าใจกันได้






ซอฟต์แวร์แบ่งออกเป็น 2 ประเภท คือ

1. ซอฟต์แวร์ระบบ

2. ซอฟต์แวร์ประยุกต์



ระบบปฏิบัติการ 4 ชนิด

1.ระบบปฏิบัติการแอนดรอยด์ (Android)





2.ระบบปฏิบัติการวินโดร์ (Windows)



3.ระบบปฏิบัติการ OS / 2





4.ระบบปฏิบัติการ MS-DOS





ระบบปฏิบัติการที่ใช้ในชีวิตประจำวัน คือ Android

เป็นระบบปฏิบัติการ ไอเพนซอร์ซ
บริษัทที่ก่อตั้งคือ เเอนดรอย ต่อมาได้ขายบริษัทให้กูเกิล

ใช้ในสมาตโฟน เอามาใช้เล่น เน็ต เฟสบุ๊ค

วันเสาร์ที่ 15 กุมภาพันธ์ พ.ศ. 2557

network layer

OSI Model 7 Layer

OSI Model
OSI Model เป็น medel มาตรฐานในการสื่อสารซึ่งมีวัตถุประสงค์ ใช้สำหรับการสื่อสารระหว่างระบบ 2 ระบบ ระบบจะเปิดการติดต่อสื่อสารในเค้าโครงสำหรับออกแบบ
ระบบเครื่อข่าย จะอนุญาตให้สื่อสารข้ามทุกรูปแบบของระบบคอมพิวเตอร์แยกเป็น 7 ชั้นแต่เกี่ยวเนื่องกันและเป็นรูปแบบมาตรฐาน ISO

OSI Model ประกอบด้วย 7 Layer

1.Physical Layer
2.Data link Layer
3.Network Layer
4.Transport Layer
5.Sesion Layer
6.Presentation Layer
7.Application Layer

                                       

                                                        

ทั้ง 7 สามารถแบ่งออกได้ 3 กลุ่มย่อย

กลุ่มที่ 1 Network support layer ได้แก่ Layer 1, 2, 3
กลุ่มที่ 2 Link ระหว่าง Network support layer กับ user support layer ได้แก่ layer 4
กลุ่มที่ 3 User support layer ได้แก่ layer 5, 6, 7


Functions of The Layers
Physical Layer
ชั้นสุดท้ายเป็นชั้นของสื่อที่ใช้ในการติดต่อสื่อสาร ซึ่งอาจจะเป็นทั้งแบบที่ใช้สายหรือไม่ใช้สาย ตัวอย่างของสื่อที่ใช้ได้แก่ Shield Twisted Pair(STP), Unshield Twisted Pair(UTP), Fibre Optic และอื่นๆ
-Physical ติดต่อระหว่างผู้รับ
-การส่งต่อข้อมูล
-สื่อกลาง & สัญญาณ
-เครื่องมือการติดต่อ

                                      

Data link layer
ชั้นนี้จัดเตรียมข้อมูลที่จะส่งผ่านไปบนสื่อตัวกลาง
-ควบคุมการส่งข้อมูลบน Physical link
-ดูที่อยู่บนเครือข่าย Physical
-Framing
-ควบคุมให้เท่ากัน
-ควบคุมการผิดพลาด (Error)
-Synchronization ให้ผู้ส่งกับผู้รับใช้เวลาเดียวกันในส่งข้อมูล
-ควบคุมการใช้สายสื่อสาร

Network layer
ชั้นที่สามจะจัดการการติดต่อสื่อสารข้ามเน็ตเวิร์ค ซึ่งจะเป็นการทำงานติดต่อข้ามเน็ตเวิร์คแทนชั้นอื่นๆที่อยู่ข้างบน
-รับผิดชอบในการหาเส้นทางให้ส่งข้อมูลจากต้นทางไปปลายทาง
-Switching & Routing
-หาที่อยู่อย่างมีเหตุผล
-ไม่ต้องใช้ Technology ชั้นสูง
-ไม่ต้องใช้สายโดยตรง

Transport layer
ชั้นนี้ทำหน้าที่ดูแลจัดการเรื่องของความผิดพลาดที่เกิดขึ้นจากการสื่อสาร ซึ่งการตรวจสอบความผิดพลาดนั้นจะพิจารณาจากข้อมูลส่วนที่เรียกว่า checksum และอาจมีการแก้ไขข้อผิดพลาดนั้นๆ โดยพิจารณาจาก ฝั่งต้นทางกับฝั่งปลายทาง (End-to-end)โดยหลักๆแล้วชั้นนี้จะอาศัยการพิจารณาจาก พอร์ต (Port)ของเครื่องต้นทางและปลายทาง
-ควบคุมการส่งข้อมูลจาก ต้นทางไปยังปลายทางข้อมูลใน Layer นี้เรียกว่า " package "
เหมือนกัน ใช้ port address
-Segmentation & Reassembly
-ส่งไปเป็นลำดับ Segment Number
-ควบคุมการติดต่อ
-Flow Control
-Eroor Control
-คุณภาพการบริการ (QoS)

Session layer
ชั้นที่ห้านี้ทำหน้าที่ในการจัดการกับเซสชั่นของโปรแกรม ชั้นนี้เองที่ทำให้ในหนึ่งโปรแกรมยกตัวอย่างเช่น โปรแกรมค้นดูเว็บ(Web browser)สามารถทำงานติดต่ออินเทอร์เน็ตได้พร้อมๆกันหลายหน้าต่าง
-ทำงานเกี่ยวกับการควบคุม dialog เช่น การเชื่อมต่อ บำรุงรักษา และ ปรับการรับ และส่งข้อมูลให้มีค่าตรงกัน
-ทำหน้าที่เกี่ยวกับการกำหนด Synchronizationเปิดและปิดการสนทนา ควบคุมดูแลระหว่างการสนทนา
-Grouping คือ ข้อมูลประเภทเดียวกันจะจับกลุ่มไว้ใน Group เดียวกัน
-Recovery คือ การกู้กลับข้อมูล

Presentation layer
ชั้นที่หกเป็นชั้นที่รับผิดชอบเรื่องรูปแบบของการแสดงผลเพื่อโปรแกรมต่างๆที่ใช้งานระบบเครือข่ายทำให้ทราบว่าข้อมูลที่ได้เป็นประเภทใด เช่น [รูปภาพ,เอกสาร,ไฟล์วีดีโอ]
-เป็นเรื่องเกี่ยวกับการสร้างและการเปลี่ยนแปลงข้อมูลระหว่าง 2 ระบบ
-Data Fromats และ Encoding
-การบีบอัดข้อมูล (Data Compression)
-Encryption - การเข้ารหัส Compression - การบีบ และอัดข้อมูล
-Security - ควบคุมการ log in ด้วย Code, password

Application layer
ชั้นที่เจ็ดเป็นชั้นที่อยู่ใกล้ผู้ใช้มากที่สุดและเป็นชั้นที่ทำงานส่งและรับข้อมูลโดยตรงกับผู้ใช้ ตัวอย่างเช่น ซอร์ฟแวร์โปรแกรม ต่างๆที่อาศัยอยู่บนเลเยอร์นี้ เช่น DNS,HTTP,Browser เป็นต้น
-เป็นเรื่องเกี่ยวกับการเข้าไปช่วยในการบริการ เช่น e-mail , ควบคุมการส่งข้อมูล , การแบ่งข้อมูล
เป็นต้นยอมให้ user, software ใช้ข้อมูลส่วนนี้เตรียม user interface และ Support service ต่าง ๆ
เช่น E-mail
-ทำ Network virtual Terminal ยอมให้ User ใช้งานระยะไกลได้
-File transfer , access และ Management (FTAM)
-Mail services
-Directory service คือการให้บริการด้าน Data Base

เครดิต : http://lakkycomputernetwork.blogspot.com/2010/06/osi-model-7-layer.html

วันเสาร์ที่ 25 มกราคม พ.ศ. 2557

เทคโนโลยีเว็บ

เทคโนโลยีเว็บไซต์



การนำเสนอข้อมูลในระบบ WWW (World Wide Web) พัฒนาขึ้นมาในช่วงปลายปี 1989 โดยทิม เบอร์เนอร์ ลี นักวิศวกรรมซอฟต์แวร์ จาก ห้องปฏิบัติการทางจุลภาคฟิสิกส์แห่งยุโรป (EuropeanParticle Physics Labs) หรือที่รู้จักกันในนาม CERN (Conseil European pour la Recherche Nucleaire) ประเทศสวิตเซอร์แลนด์ และได้มีการพัฒนาภาษา ที่ใช้สนับสนุน การเผยแพร่เอกสาร ของนักวิจัย หรือเอกสารเว็บ (Web Document) จากเครื่องแม่ข่าย (Server) ไปยังสถานที่ต่างๆ ในระบบ WWW เรียกว่า ภาษา HTML (HyperText Markup Language)
การเผยแพร่ข้อมูลทางอินเทอร์เน็ต ผ่านสื่อประเภทเว็บเพจ (WebPage) เป็นที่นิยมกันอย่างสูงในปัจจุบัน ไม่เฉพาะข้อมูลโฆษณาสินค้า ยังรวมไปถึงข้อมูลทางการแพทย์ การเรียน งานวิจัยต่างๆ เพราะเข้าถึงกลุ่มผู้สนใจได้ทั่วโลก ตลอดจนข้อมูลที่นำเสนอออกไป สามารถเผยแพร่ได้ทั้งข้อมูลตัวอักษร ข้อมูลภาพ ข้อมูลเสียง และภาพเคลื่อนไหว มีลูกเล่นและ เทคนิคการนำเสนอที่หลากหลาย อันส่งผลให้ระบบ WWW เติบโตเป็นหนึ่ง ในรูปแบบบริการ ที่ได้รับความนิยมสูงสุด ของระบบอินเทอร์เน็ต
ลักษณะเด่นของการนำเสนอข้อมูลเว็บเพจ คือ สามารถเชื่อมโยงข้อมูล ไปยังจุดอื่นๆ บนหน้าเว็บไซต์
ตลอดจนสามารถ เชื่อมโยงไปยังเว็บอื่นๆ ในระบบเครือข่าย อันเป็นที่มาของคำว่า HyperText หรือข้อความที่มีความสามารถมากกว่า ข้อความปกตินั่นเอง จึงมีลักษณะคล้ายกับว่าผู้อ่านเอกสารเว็บ สามารถโต้ตอบกับเอกสารนั้นๆ ด้วยตนเอง ตลอดเวลาที่มีการใช้งานนั่นเอง
ด้วยความสามารถดังกล่าวข้างต้น จึงมีผู้ให้คำนิยาม Web ไว้ดังนี้
"World Wide Web as a global, interactive, cross-platform, distributed, graphical hypertext information system that runs over the Internet."

The Web is a Graphical Hypertext Information System.
การนำเสนอข้อมูลผ่านเว็บ เป็นการนำเสนอด้วยข้อมูลที่สามารถเรียกหรือโยงไปยังจุดอื่นๆ ในระบบกราฟิก ซึ่งทำให้ข้อมูลนั้นๆ มีจุดดึงดูดให้น่าเรียกดู

The Web is interactive.
การทำงานบนเว็บเป็นการทำงานแบบโต้ตอบกับผู้ใช้โดยธรรมชาติอยู่แล้ว ดังนั้นเว็บจึงเป็นระบบ Interactive ในตัวมันเอง เริ่มตั้งแต่ผู้ใช้เปิดโปรแกรมดูผลเว็บ (Browser) พิมพ์ชื่อเรียกเว็บ (URL : Uniform Resource Locator) เมื่อเอกสารเว็บแสดงผลผ่าน เบราเซอร์ ผู้ใช้ก็สามารถคลิกเลือกรายการ หรือข้อมูลที่สนใจ อันเป็นการทำงานแบบโต้ตอบไปในตัวนั่นเอง

The Web is Cross-Platform.
ข้อมูลบนเว็บไม่ยึดติดกับระบบปฏิบัติการ (Operating System : OS) เนื่องจากเป็นข้อมูลนั้นๆ ถูกจัดเก็บเป็น Text File ดังนั้นไม่ว่าจะถูกเก็บไว้ในคอมพิวเตอร์ที่ใช้ OS เป็น Unix หรือ Windows NT ก็สามารถเรียกดูจากคอมพิวเตอร์ที่ใช้ OS ต่างจากคอมพิวเตอร์ที่เป็นเครื่องแม่ข่ายได้

The Web is Distributed.
ข้อมูลในเครือข่ายอินเทอร์เน็ตมีปริมาณมากจากทั่วโลก และผู้ใช้จากทุกแห่งหนที่สามารถต่อเข้าระบบอินเทอร์-เน็ตได้ ก็สามารถเรียกดูข้อมูลได้ตลอดเวลา ดังนั้นข้อมูลในระบบอินเทอร์เน็ตจึงสามารถเผยแพร่ได้รวดเร็ว และกว้างไกล
เมื่อเว็บเพจเป็นสื่อในการนำเสนอข้อมูลที่ได้รับความสนใจมาก การเรียนรู้เทคโนโลยีด้านนี้ เพื่อนำมาพัฒนาเว็บเพจด้วยตนเอง จึงเป็นสิ่งที่น่าสนใจ โดยอาศัยภาษาคอมพิวเตอร์ที่เรียกว่า HTML และสามารถดูเว็บที่พัฒนาแล้ว ด้วยโปรแกรมเบราเซอร์ (Web Browser)


ยุคของเว็บ

เว็บ 1.0 เป็นเว็บที่นำเสนอเพียงข้อมูลที่ผู้สร้างต้องการจะนำเสนอ หากผู้ใช้อยากรู้อะไรก็คลิกเข้าไปดู การค้นหาเว็บไซต์ใหม่ๆ ของผู้ใช้อาศัยการกด Link ไปยังเว็บอื่นๆ ตามที่มีคนสร้างมีการแลกลิงก์กันระหว่างเว็บ ไม่มีการแสดงความคิดเห็นบนเว็บไซต์มาก
เว็บ 1.5 รูปแบบของเว็บไซต์ได้พัฒนาขึ้นมาก มีการสร้างระบบกระทู้ให้ผู้เข้าใช้บริการได้แสดงความคิดเห็นของตัวเองขึ้นมา และเว็บไซต์สามารถนำข้อมูลภาพเคลื่อนไหวและเสียงสดๆ ขึ้นบนหน้าเว็บได้
เว็บ 2.0 จะมีลักษณะเรียกว่าเป็นชุมชน มีความสามารถในการแบ่งปันข้อมูล (Share file) ร่วมกันรวมถึงพูดคุยโต้ตอบแลกเปลี่ยนความคิดเห็นระหว่างกันมากขึ้น ตลอดจนคนเผยแพร่ข้อมูลไม่จำเป็นต้องเป็นเจ้าของเว็บ อย่าง วิกิพีเดีย (Wikipedia) ที่เปิดโอกาสให้ผู้ใช้เขียนบทความเข้าไปอย่างอิสระและมีการตรวจสอบกันเอง รวมทั้งการเกิดเว็บ blog ด้วยเว็บ 3.0 ที่มีความฉลาดล้ำหน้าไปอย่างมาก เป็นการใช้ข้อมูลอธิบายข้อมูล ( Semantic) ร่วมกับปัญญาประดิษฐ์ (Artificial Intelligent)
และความฉลาดของมันนี่เองจะนำมาซึ่งความเปลี่ยนแปลงครั้งใหญ่และท้าทายเหล่าคนทำเว็บและผู้ใช้
เว็บ 3.0 เป็นแนวคิดที่ได้มาจากเว็บ 2.0 ที่เกิดขึ้นมากมาย ให้เว็บนั้นสามารถจัดการข้อมูลจำนวนมากได้โดยเอาข้อมูลต่างๆที่มีอยู่มาจัดให้อยู่ในรูปแบบ Metadata ที่หมายถึงข้อมูลที่สามารถบอกรายละเอียดได้ ทำให้ผู้เยี่ยมชมสามารถเขัาถึงเนื้องหาของเว็บได้ดีขึ้นนั้นเอง
สมัยก่อนคอมพิวเตอร์ไม่เข้าใจว่าแต่ละเว็บคืออะไร เวลาไปค้นหาข้อมูล (Search) ก็ไม่รู้ แต่เว็บ 3.0 จะเป็นการเติมและเพิ่มความหมายเข้าไปในเนื้อหาสาระที่คอมพิวเตอร์ไม่เข้าใจในตอนแรกให้เข้าใจมากขึ้น จนสามารถจะเข้าใจในสิ่งที่เราต้องการ ไม่ว่าจะเป็นการค้นหาด้วย text ธรรมดา การค้นหาภาพ (Image Search) รวมถึงความสามารถในการค้นหาข้อมูลที่เป็นข้อมูลต่อเนื่อง (Stream line) เช่นคลิป เพลง วีดีโอ ซึ่งเป็นความอัจฉริยะของเว็บยุค 3.0 และ การจะทำให้เว็บไซต์เข้าใจข้อมูลทุกๆ ชิ้นที่อยู่ใน"เวิลด์ ไวด์ เว็บ" (www – world wide web) และสามารถเชื่อมโยงข้อมูลเหล่านั้นซึ่งกันและกันได้ จะต้องมีคลังข้อมูลอย่างมหาศาล หรือมี Pattern Recognition จนสุดท้ายเข้าใจว่า Pattern นั้นคืออะไร แล้วไปตรวจสอบว่ารูปไหนคือสิ่งที่เราต้องการ ในการจะค้นหาข้อมูลที่เป็นเช่นนี้ได้เทคโนโลยีในการตัด clip board ต้องก้าวหน้า พร้อมทั้งต้องมี Platform ที่เป็นมาตรฐานเดียวกัน ทุกสิ่งทุกอย่างจะเชื่อมโยงถึงกันหมด ข้อมูลจะถูกเชื่อมโยงแบบmany to many ซึ่งหมายความว่าเชื่อมต่อกันเป็นเครือข่าย (Network) คอมพิวเตอร์มีความสามารถในการอ่านและมองเห็นกันมากขึ้น และการมองเห็นนั้นไม่ใช่ผู้คนที่เป็นผู้ใช้ทั่วไป แต่เป็นผู้ชมที่เป็นเว็บเข้ามาศึกษาและหาข้อมูลแทนผู้ใช้ เพื่อนำไปเสนอกับผู้ใช้ต่อไปตัวอย่างเช่น บอกว่าอยากไปเที่ยวภูเขาไฟฟูจิ เว็บก็จะ Link ข้อมูลทั้งหมดออกมา ทั้งสายการบิน แพ็กเกจไหนที่ดีที่สุด โรงแรมที่พักต่างๆ อาจรวมถึงความคิดเห็นต่อสถานที่ท่องเที่ยวนั้น หรือที่พักมาให้ด้วย ขณะเดียวกันก็จะเช็คเลยว่าตรงกับตารางเวลาว่างไหม ช่วงไหนที่ควรจะไปเที่ยว ขณะเดียวกันมันก็จะเช็คตารางของเรากับตารางของเพื่อนที่ญี่ปุ่นใน Social Network ว่าว่างช่วงไหนเพื่อจะนัดมาทานข้าวกันได้
จากตัวอย่างจะเห็นได้ว่าทุกอย่างจะถูกเชื่อมโยงเข้าหากันหมด ในส่วนข้อมูลที่มีความสัมพันธ์กันก็จะถูกดึงขึ้นมา ซึ่งเป็นประโยชน์กับผู้ใช้งาน และตอบสนองความต้องการของผู้ใช้ตรงจุดมากยิ่ง

เครดิต http://stks.or.th/th/knowledge-bank/30-web-internet/750-web-tec.html

วันศุกร์ที่ 20 ธันวาคม พ.ศ. 2556

การโจมตีซอฟเเวร์

 การโจมตีซอฟต์แวร์ (Deliberate Software Attacks) 
หมายถึง เกิดขึ้นโดยการออกแบบซอฟต์แวร์ให้โจมตีระบบจากคนๆ เดียวหรือจากกลุ่มคนมีซอฟต์แวร์ที่ก่อความเสียหาย ทำลาย หรือ ปฏิเสธการบริการของระบบเป้าหมายซอพต์แวร์ที่ได้รับความนิยมคือ Malicious Code หรือ Malicious Software มักจะเรียกว่า มัลแวร์(Malware) มีมากมาย อาทิ ไวรัส (Viruses) เวิร์ม(Worms) ม้าโทรจัน (Trojan Horses) Logic bombs และ ประตูหลัง (Back doors) เรื่องราวของการโจมตีซอฟท์แวร์ที่โด่งดังโดยเฉพาะผลกระทบของ Malicious Code โดยใช้วิธีโจมตีระบบจนทำให้เครื่องไม่สามารถให้บริการได้ตามปกติ (Denial-of-Service) โดยMafiaboy บนWeb site Amazon.com, CNN.com, Etrade.com, ebay.com, Yahoo.com, Excite.com, และDell.com โดยใช้เวลาในการโจมตีประมาณ4 ชั่วโมง มีรายงานว่าความเสียหายทำให้สูญเสียรายได้ล้านดอลลาร์ ต่อไปจะเป็นการอธิบายถึงภัยคุกคามจากมัลแวร์ ประกอบด้วย
มัลแวร์ Malware คือ ถูกออกแบบเพื่อสร้างความเสียหาย ทำลาย หรือระงับการให้บริการของระบบเป้าหมาย มีหลายชนิด เช่น virus worm, Zombie, Trojan Horse, Logic Bomb, Back door


ไวรัส คือ โปรแกรมชนิดหนึ่งที่มีความสามารถในการสำเนาตัวเองเข้าไปติดอยู่ในระบบคอมพิวเตอร์ได้ และถ้ามีโอกาสก็สามารถแทรกเข้าไประบาดในระบบคอมพิวเตอร์อื่นๆ ซึ่งอาจเกิดจากการนำเอาดิสก์ที่ติดไวรัสจากเครื่องหนึ่งไปใช้อีกเครื่องหนึ่ง หรืออาจผ่านระบบเครือข่ายหรือระบบสื่อสารข้อมูล ไวรัสก็อาจแพร่ระบาดได้เช่นกันการที่คอมพิวเตอร์ใดติดไวรัส หมายถึงว่าไวรัสได้เข้าไปฝังตัวอยู่ในหน่วยความจำคอมพิวเตอร์เรียบร้อยแล้ว เนื่องจากไวรัสก็เป็นแค่โปรแกรมๆ หนึ่ง การที่ไวรัสจะเข้าไปอยู่ในหน่วยความจำได้นั้นจะต้องมีการถูกเรียกให้ทำงานได้นั้น ยังขึ้นอยู่กับประเภทของไวรัสแต่ละตัว ปกติผู้ใช้มักจะไม่รู้ัตัวว่าได้ทำการปลุกคอมพิวเตอร์ไวรัส ขึ้นมาทำงานแล้วจุดประสงค์ของการทำงานของไวรัสแต่ละตัวขึ้นอยู่กับตัวผู้เขียนโปรแกรมไวรัสนั้น เช่น อาจสร้างไวรัสให้ไปทำลายโปรแกรมหรือข้อมูลอื่นๆ ที่อยู่ในเครื่องคอมพิวเตอร์ หรือแสดงข้อความวิ่งไปมาบนหน้าจอ เป็นต้น

                                             

Worm (หนอน) โปรแกรมคอมพิวเตอร์ที่ถูกออกแบบมาให้สามารถแพร่กระจายตัวเองจากเครื่องคอมพิวเตอร์เครื่องหนึ่ง ไปยังอีกเครื่องหนึ่งโดยอาศัยระบบเน็ตเวิร์ค (E-mail) ซึ่งการแพร่กระจายสามารถทำได้ด้วยตัวของมันเอง ซึ่งจะแพร่กระจายได้อย่างรวดเร็วและทำความเสียหายรุนแรงกว่าไวรัสมาก



Trojan Horse (ม้าโทรจัน)
โทรจันฮอร์สจะแฝงตัวมากับซอฟต์แวร์ จะทำงานเมื่อผู้ใช้รันซอฟต์แวร์ แล้วโทรจันฮอร์สจะทำลายระบบคอมพิวเตอร์ เช่น เมื่อเรียกไฟล์ .exe ที่มากับแชร์แวร์ หรือ ฟรีแวร์รูปแสดงตัวอย่างสรุปการโจมตีของโทรจันฮอร์ส ประมาณ 20 มกราคม 1999 เริ่มจากผู้ใช้ได้รับอีเมล์ที่มีโปรแกรมโทรจันฮอร์สแนบมาชื่อ Happy99.exe เมื่อเปิดอีเมล์และติดตัง้ โปรแกรมโทรจันฮอร์สที่แฝงมาจะก่อกวนระบบทันที เช่น ลบไฟล์ หรือ สร้างแบ็คดอร์ให้แฮคเกอร์เข้ามาขโมยข้อมูลลบไฟล์ต่างๆในระบบได้

                                                  

Back Door or Trap Door (ประตูหลัง)
Back door หรือ Trap door เป็นสิ่งที่โปรแกรมเมอร์ได้สร้างไว้และรู้กันเฉพาะกลุ่มสำหรับการเข้าไปแก้ไขระบบ ซึ่งเป็นช่องโหว่ให้แฮคเกอร์เข้ามาในระบบและมีสิทธิพิเศษในการแก้ไขสิ่งต่างๆตัวอย่าง ประเภทของback door มี Subseven และ Back Orifice

                                           

Polymorphism (โพลีมอร์ฟิก)
Polymorphism เป็นไวรัสชนิดหนึ่งที่ได้รับการพัฒนาให้มีความยากในการตรวจจับ อาจจะใช้เวลาหลายวันในการสร้างโปรแกรมตรวจจับ เพื่อจัดการกับ polymorphism เพราะมันใช้เทคนิคการซ่อนลักษณะเฉพาะที่สำคัญ (signatures) ไม่ให้คงรูปเดิม เพื่อหลีกจากการตรวจจับของโปรแกรมแอนตี้ไวรัส
                                                        

ข่าวไวรัสหลอกลวง (Hoax) เป็นรูปแบบหนึ่งที่มีผลต่อผู้ใช้คอมพิวเตอร์จำนวนมาก โดยไวรัสหลอกลวงพวกนี้จะมาในรูปของจดหมายอิเล็กทรอนิกส์ การส่งข้อความต่อๆกันไปผ่านทางโปรแกรมรับส่งข้อความ หรือห้องสนทนาต่างๆ ซึ่งสามารถสร้างความวุ่นวายให้เกิดขึ้นได้มากหรือน้อยเพียงใด ก็ขึ้นกับเทคนิค และการใช้จิตวิทยาของผู้สร้างข่าวขึ้นมา โดยส่วนใหญ่จดหมายประเภทนี้จะมีหัวข้อที่ชวนเชื่อ อ้างแหล่งข้อมูล และบริษัทใหญ่ๆเป็นการสร้างความเชื่อมั่น และเมื่อผู้รับส่งต่อไปยังเพื่อนสนิท และคนคุ้นเคย ก็ยิ่งสร้างความเชื่อมั่นมากขึ้น จากนั้นผู้รับก็จะทำตัวเป็นผู้ส่งต่อๆ ไปอีกหลายๆทอด ซึ่งเป็นลักษณะเด่นของไวรัสหลอกลวง หากได้รับจดหมายประเภทนี้ก็ไม่ควรที่จะส่งไปต่อๆ หรือควรเช็คจากแหล่งข้อมูลที่ถูกต้องก่อนทำการส่งต่อไป

                             

เครดิต : http://forlawer.com/-----------------virus-and-worm-hoaxes.html

วันเสาร์ที่ 14 ธันวาคม พ.ศ. 2556

Creative Commons

Creative Commons

ไม่ว่างานชิ้นใดที่ได้รับการสร้างสรรค์ ล้วนแต่ได้รับความคุ้มครองด้านลิขสิทธิ์ และทรัพย์สินทางปัญหา สำหรับงานชิ้นใดๆ ที่เผยแพร่บนอินเทอร์เน็ต ต่างก็ได้รับการคุ้มครองลิขสิทธิ์ในการผลิต จัดทำ เผยแพร่ ในตัวของมันเองอยู่แล้ว เรามาทำความรู้จักกับสัญญาอนุญาต Creative Commons (ครีเอทีฟคอมมอนส์) ซึ่งเป็นองค์กรไม่แสวงกำไรที่สนับสนุนการสร้างและนำสื่อกลับมาใช้ โดยไม่ถูกจำกัดจากลิขสิทธิ์ โดยสัญญาอนุญาตครีเอทีฟคอมมอนส์ เอื้อประโยชน์ให้กับผู้สร้างสรรค์งานสามารถกำหนดได้อย่างชัดเจนว่า จะให้ผู้นำไปใช้ต่อทำอะไรได้บ้าง โดยไม่ต้องขออนุญาต





สัญญาอนุญาต Creative Commons (ครีเอทีฟคอมมอนส์) จะช่วยลดความยุ่งยากในการขออนุญาตลง เพราะหากเป็นงานเพลง บทความ ที่มีผู้ขอไปใช้เยอะมากๆ แทนที่จะขออนุญาตเป็นรายๆไป ก็สามารถนำไปใช้โดยอ้างอิงตามที่ผู้สร้างสรรค์ผลงานได้กำหนดไว้

ลองนึกภาพดูว่า ลิขสิทธิ์ และทรัพย์สินทางปัญญาเกิดขึ้นเมื่อใด ทันทีที่มีการผลิต สร้างสรรค์งานใดๆ ไม่ว่าจะเป็นศิลปิน ช่างภาพ นักเขียน นักดนตรี ศิลปินที่สร้างสรรค์ผลงานออกมา หรือแม้แต่บทความในเว็บไซต์นี้ ต่างก็อยากจะให้คนอื่นนำผลงานไปเผยแพร่ต่อ โดยไม่มีการแก้ไข ดัดแปลง หรือนำไปใช้ในเชิงพาณิชย์ อย่างเช่น บทความในเว็บไซต์ต่างๆ อาจกำหนดให้ผู้อื่นสามารถนำไปใช้งาน หรือเผยแพร่ต่อได้โดยมีการอ้างอิงแหล่งที่มา ชื่อผู้เขียน แต่ไม่ให้ทำการแก้ไข ดัดแปลง และไม่ให้นำไปใช้ในเชิงพาณิชย์ เรียกได้ว่า คุณมีเสรีภาพที่จะแบ่งปัน ทำสำเนา แจกจ่าย และส่งงานเผยแพร่ต่อไปได้โดยที่ไม่ทำการแก้ไข ดัดแปลง ตัดทอน เนื้อหาใดๆ และไม่นำไปใช้ประโยชน์ทางการค้า ภายใต้สัญญาอนุญาตสัญญาอนุญาตครีเอทีฟคอมมอนส์ แต่หากคุณต้องการที่จะเรียบเรียงใหม่ ดัดแปลง หรือนำไปใช้ในทางการค้า จะต้องมีการขออนุญาตเป็นลายลักษณ์อักษณ์ก่อน

สัญญาอนุญาต Creative Commons ทำหน้าที่เป็นใบอนุญาตลิขสิทธิ์ผลงาน ที่เป็นมาตราฐาน ให้สามารถนำไปใช้อย่างเปิดเผย กับผลงานใดๆ ตามเงื่อนไขที่เจ้าของผู้ผลิตผลงานชิ้นนั้นๆไดักำหนดไว้ และเรายังสามารถกำหนดขอบเขตของลิขสิทธิ์ผลงานเราได้ จาก “all rights reserved” เป็น “some rights reserved” เพื่อระบุขอบเขตของลิขสิทธิ์ว่า สงวนลิขสิทธิ์ทั้งหมด หรือ ส่วนหนึ่งส่วนใดของชิ้นงาน หรือเรียกอีกอย่างหนึ่งว่า สัญญาอนุญาตครีเอทีฟคอมมอนส์ ไม่ได้เป็นตัวเลือกของการคุ้มครองลิขสิทธิ์แบบ copyright แต่ทำงานร่วมกันเพื่อเปิดโอกาสและยืดหยุ่นให้ปรับข้อกำหนดและเงื่อนไขของการคุ้มครองลิขสิทธิ์ในแต่ละชิ้นงานได้เอง รายละเอียด Creative Commons

Creative Commons Thailand

                                   

หลายคนคงสงสัยว่า สัญญาอนุญาตครีเอทีฟคอมมอนส์ (Creative Commons license) คืออะไร มันคือข้อตกลงที่ช่วยให้ผู้สร้างสรรค์งานสามารถแชร์ผลงานกับผู้อื่นได้ยืดหยุ่นมากยิ่งขึ้น รวมทั้งชิ้นงานดังกล่าวอาจถูกนำไปต่อยอดได้โดยไม่ต้องแจ้งขออนุญาตเจ้าของงานก่อน

ครีเอทีฟคอมมอนส์ เป็นหนึ่งในความพยายามเพื่อเผยแพร่งานสร้างสรรค์ด้วยการ สงวนสิทธิ์บางประการ (Some rights reserved) มากกว่าจะต้องยึดติดกับการสงวนสิทธิ์ทั้งหมด (All rights reserved) เพราะแบบหลังนี่บางครั้งทำให้เกิดข้อจำกัดในการเผยแพร่งานได้ เช่นที่เรามักเห็นตามเว็บไซต์หลายๆ แห่งเขียนประมาณว่า
“สงวนสิทธิ์ตามพระราชบัญญัติลิขสิทธิ์ ห้ามทำซ้า เผยแพร่ จัดแสดง หรือดัดแปลง

โดยไม่ได้รับอนุญาตอย่างเป็นลายลักษณ์อักษร…”
ทั้งที่ความเป็นจริงแล้ว มีความรู้อยู่มากมายในโลกอินเทอร์เน็ต ที่สมควรแก่การแบ่งปัน แลกเปลี่ยน เพื่อให้เกิดคุณประโยชน์สูงสุด ดีกว่าเก็บเอาไว้ไม่มีใครรับรู้ ไม่มีใครเห็น ดังนั้นการนำ ครีเอทีฟคอมมอนส์ มาใช้ จึงดูเป็นทางออกที่น่าสนใจและแน่นอนว่าตัวเจ้าของงานก็ยังมีสิทธิ์ในชิ้นงานของตนเช่นเดิม ไม่จำเป็นต้องยกให้เป็นสาธารณะสมบัติ (Public Domain) หมดเสียทีเดียว

งานสร้างสรรค์ที่ใช้ ครีเอทีฟคอมมอนส์ ก็มีอยู่อย่างมากมายเช่น ภาพถ่าย, เพลง, บทความ, คลิปวิดีโอ ฯลฯ เป็นการส่งเสริม “วัฒนธรรมเสรี” หรือ Free Culture ที่ทุกคนแบ่งปันกัน มากกว่าเน้นเชิงพาณิชย์แล้วลงเอยด้วยการที่ต้องนำกฏหมายทรัพย์สินทางปัญญามาบังคับใช้ ซึ่งน่ายินดีว่า ครีเอทีฟคอมมอนส์ มีเวอร์ชั่นภาษาไทยอย่างเป็นทางการแล้ว

สัญลักษณ์ Creative Commons


การสร้างไฟล์ Creative Commons

      สร้างไฟล์ภาพสำหรับเว็บด้วย Paint
- โปรแกรม Paint เป็นโปรแกรมมาตรฐานของ Windows ทุกรุ่น โดยเฉพาะ Windows 98 เป็นต้นไป ได้เพิ่มความสามารถในการจัดเก็บไฟล์ (Save) ในฟอร์แมต .GIF และ .JPG ดังนั้นจึงเป็นทางเลือกที่สะดวกในการสร้างไฟล์กราฟิกสำหรับเว็บแบบง่ายๆ และรวดเร็ว โดยมีตัวอย่างการสร้างงานดังนี้
เปิดโปรแกรมที่ต้องการนำภาพมาใช้งาน เช่น Microsoft Word, Excel หรือ PowerPoint
ปรับแต่งรูปภาพตามต้องการ เช่น ย่อขนาด



- คลิกเลือกภาพ แล้วเลือกเมนูคำสั่ง Edit, Copy (แก้ไข, คัดลอก) เพื่อบันทึกรูปภาพไว้ในหน่วยความจำ
เรียกใช้โปรแกรม Paint โดยคลิกปุ่ม Start จากแถบสั่งงาน แล้วเลือกรายการ Program, Accessories, Paint
เมื่อปรากฏหน้าจอโปรแกรม Paint ให้ใช้เมนูคำสั่ง Image, Attribute เพื่อตั้งค่าพื้นที่ทำงานให้มีขนาดเล็ก เช่นขนาด 100 x 100 Pixels






- จากนั้นเลือกเมนูคำสั่ง Edit, Paste เพื่อวางภาพลงในโปรแกรม ถ้าโปรแกรมปรากฏหน้าต่างสอบถามการวาง ให้คลิกปุ่ม Yes





จากนั้นเลือกเมนูคำสั่ง File, Save (หรือ File, Save As..) ตั้งชื่อไฟล์, ไดร์ฟ และเลือกรูปแบบของภาพเป็น .GIF หรือ .JPG ตามที่ต้องการ

เว็บที่ใช้ Creative Commons


ที่มา : http://yadfonfoundation.org/2012/09/06/%E0%B9%80%E0%B8%A7%E0%B9%87%E0%B8%9A%E0%B9%84%E0%B8%8B%E0%B8%95%E0%B9%8C%E0%B8%A1%E0%B8%B9%E0%B8%A5%E0%B8%99%E0%B8%B4%E0%B8%98%E0%B8%B4%E0%B8%AB%E0%B8%A2%E0%B8%B2%E0%B8%94%E0%B8%9D%E0%B8%99-%E0%B8%88/