วันจันทร์ที่ 27 มิถุนายน พ.ศ. 2559

กฎหมายและจริยธรรมที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศ

1. การละเมิดลิขสิทธิ์โปรแกรมคอมพิวเตอร์

ผลกระทบ เทคโนโลยีการแชร์ไฟล์แบบเพียร์ทูเพียร์ เป็นเทคโนโลยีทีช่วยลดความรู้พื้นฐานที่จำเป็นต่อการรับข้อมูลเป็นจำนวนมาก มีเครือข่ายขนาดใหญ่ที่สร้างขึ้นเพื่อเผยแพร่ความรู้ ในขณะเดียวกันเครือข่ายความรู้นี้ก็อาจเปลี่ยนไปเป็นการละเมิดลิขสิทธิ์ได้ ซึ่งยากต่อการตรวจสอบเนื่องจากผู้ใช้สามารถเปลียนชื่อไฟล์และเนื้อหาที่จะแชร์ได้

คุณภาพของฟรีแวร์ที่เพิ่มสูงขึ้นจนเป็นทางเลือกของผู้ใช้ได้ มีส่วนช่วยลดการใช้ซอฟต์แวร์ที่ละเมิดลิขสิทธิ์เช่นกัน ผู้ผลิตซอฟต์แวร์บางรายมองว่า การทำสำเนาซอฟต์แวร์ของตนเพื่อเผยแพร่ แม้จะไม่ถูกต้องตามกฎหมาย แต่ก็ดีกว่าการไปซื้อซอฟต์แวร์หรือทำสำเนาของซอฟต์แวร์ที่เป็นคู่แข่งขันกัน ผู้บริหารของไมโครซอฟท์ เจฟ ไรค์ส์ กล่าวว่า "ถ้าพวกเขาอยากจะละเมิดลิขสิทธิ์ใครสักคน ขอให้ใครสักคนที่ว่านั้นเป็นเรา ไม่ใช่คนอื่น" นอกจากนี้เขายังกล่าวอีกว่า"เราเข้าใจว่าในระยะยาว สิ่งพื้นฐานที่มีค่าที่สุดคือจำนวนผู้ใช้งานซอฟต์แวร์ของเรา สิ่งที่คุณคาดหวังว่าจะทำไปเรื่อย ๆ ระหว่างนี้คือการเปลี่ยนให้คนที่ใช้ของละเมิดใช้ของที่ถูกกฎหมายแทน
จากการศึกษารวมกันเกี่ยวกับการละเมิดลิขสิทธิ์ซอฟต์แวร์ระหว่าง Business Software Alliance และ Software Publishers Association พบว่าความเสียหายเกี่ยวกับการละเมิดลิขสิทธิ์ซอฟต์แวร์ของทั้งโลกมากกว่า 13 ล้านเหรียญ ในปี 1995 และมีแนวโน้วว่าจะสูงขึ้นเรื่อยๆ

สาเหตุ

  1. เนื่องจากของแท้มีราคาแพง และมีค่าใช้จ่ายสูง
  2. การละเมิดลิขสิทธิ์ทำได้ง่ายและรวดเร็ว
  3. ตัวสินค้าก็มีคุณภาพเทียบเท่าของจริง
  4. เป็นวัฒนธรรมในบางสังคม ซึ่งมีมาเป็นเวลายาวนาน เช่น การเอื้อเฟื้อเผื่อแผ่ มีการแบ่งปันกันในสังคมมาโดยตลอด จึงทำให้ผู้ที่ได้ละเมิดลิขสิทธิ์ไม่คิดว่าตนเองได้กระทำความผิด
  5. กลไกในการบังคับใช้กฎหมายที่ยังไม่ค่อยมีประสิทธิภาพเท่าที่ควร และการหาตัวผู้กระทำความผิดก็ทำได้ยากเช่นกัน

2.อาชญากรรมคอมพิวเตอร์

อาชญากรรมคอมพิวเตอร์ หมายถึง     การกระทำผิดทางอาญาในระบบคอมพิวเตอร์ หรือการใช้คอมพิวเตอร์เพื่อกระทำผิดทางอาญา เช่น ทำลาย เปลี่ยนแปลง หรือขโมยข้อมูลต่าง ๆ เป็นต้น   ระบบคอมพิวเตอร์ในที่นี้ หมายรวมถึงระบบเครือข่ายคอมพิวเตอร์และอุปกรณ์ที่เชื่อมกับระบบดังกล่าวด้วย
สำหรับอาชญากรรมในระบบเครือข่ายคอมพิวเตอร์ (เช่น อินเทอร์เน็ต) อาจเรียกได้อีกอย่างหนึ่ง   
อาชญากรรมไซเบอร์  อาชญากรที่ก่ออาชญากรรมประเภทนี้ มักถูกเรียกว่า แครกเกอร์
อาชญากรรมทางคอมพิวเตอร์ คือ
       1.การกระทำการใด ๆ เกี่ยวกับการใช้คอมพิวเตอร์ อันทำให้เหยื่อได้รับ
ความเสียหาย และผู้กระทำได้รับผลประโยชน์ตอบแทน
      2.การกระทำผิดกฎหมายใด ๆ ซึ่งใช้เทคโนโลยี คอมพิวเตอร์เป็นเครื่องมือ
และในการสืบสวนสอบสวนของเจ้าหน้าที่เพื่อนำผู้กระทำผิดมาดำเนินคดี ต้องใช้ความรู้ทางเทคโนโลยีเช่นเดียวกัน

 3.การใช้คอมพิวเตอร์ในทางที่ผิด

หมายถึงการกระทำที่เกี่ยวกับคอมพิวเตอร์ที่ไม่ผิดกฎหมายแต่ผิดด้านจริยธรรม ไม่มีใครรู้ขนาดของปัญหาด้านอาชญากรรมคอมพิวเตอร์ว่า มีการบุกรุกกี่ระบบ มีกี่คนที่ร่วมในการกระทำดังกล่าว มีค่าเสียหานไหร่ มีหลายบริษัทที่ไม่ยอมเปิดเผยถึงอาชญากรรมคอมพิวเตอร์ เพราะปัญหาดังกล่าวอาจเกี่ยวข้องกับลูกจ้าง หรือไม่ต้องการเปิดเผยถึงจุดอ่อนที่ง่ายต่อการถูกโจมตี การสูญเสียทางด้านเศรษฐกิจจากคอมพิวเตอร์ได้แก่ การนำไวรัสการขโมยข้อมูล การทำให้ระบบหยุดชะงัก
คนที่ใช้คอมพิวเตอร์ในทางที่ผิดกฎหมาย (Hacker) คำว่าHacker เป็นชื่อที่ใช้เรียกพวกที่มีคามชำนาญในการใช้คอมพิวเตอร์ไปในทางที่ผิดกฎหมาย เช่น แอบขโมยข้อมูลจากคอมพิวเตอร์ในเครือข่าย หรือแอบแก้ไขตัวเลขในธนาคารเพื่อถอนเงินออกมาใช้เอ หรือหมายถึง แอบแก้ปรับ หรือดัดแปลงโปรแกรมคอมพิวเตอร์โดยไม่ถูกต้องตามกฎหมาย 

4.ไวรัสคอมพิวเตอร์




ไวรัส คือโปรแกรมชนิดหนึ่งที่มีความสามารถในการสำเนาตัวเองเข้าไปติดอยู่ในระบบคอมพิวเตอร์ได้และถ้ามีโอกาสก็สามารถแทรกเข้าไประบาดในระบบคอมพิวเตอร์อื่น ๆ ซึ่งอาจเกิดจากการนำเอาดิสก์ที่ติดไวรัสจากเครื่องหนึ่งไปใช้อีกเครื่องหนึ่ง หรืออาจผ่านระบบเครือข่ายหรือระบบสื่อสารข้อมูลไวรัสก็อาจแพร่ระบาดได้เช่นกัน
การที่คอมพิวเตอร์ใดติดไวรัส หมายถึงว่าไวรัสได้เข้าไปผังตัวอยู่ในหน่วยความจำ คอมพิวเตอร์ เรียบร้อยแล้ว เนื่องจากไวรัสก็เป็นแค่โปรแกรม ๆ หนึ่งการที่ไวรัสจะเข้าไปอยู่ ในหน่วยความจำได้นั้นจะต้องมีการถูกเรียกให้ทำงานได้นั้นยังขึ้นอยู่กับประเภทของไวรัส แต่ละตัวปกติผู้ใช้มักจะไม่รู้ตัวว่าได้ทำการปลุกคอมพิวเตอร์ไวรัสขึ้นมาทำงานแล้ว
จุดประสงค์ของการทำงานของไวรัสแต่ละตัวขึ้นอยู่กับตัวผู้เขียนโปรแกรมไวรัสนั้น เช่น อาจสร้างไวรัสให้ไปทำลายโปรแกรมหรือข้อมูลอื่น ๆ ที่อยู่ในเครื่องคอมพิวเตอร์ หรือ แสดงข้อความวิ่งไปมาบน หน้าจอ

ไวรัสคอมพิวเตอร์ในโลกนี้มีนับล้านๆ ตัว แต่ยกประเภทของไวรัสคอมพิวเตอร์มา ดังนี้
1. บูตเซกเตอร์ไวรัส (Boot Sector Viruses) หรือ Boot Infector Viruses คือไวรัส
ที่เก็บตัวเองอยู่ในบูตเซกเตอร์ของดิสก์ การใช้งานของบูตเซกเตอร์ คือเมื่อเครื่องคอมพิวเตอร์เริ่มทำงาน
ขึ้นมาครั้งแรก เครื่องจะเข้าไปอ่านบูตเซกเตอร์ โดยในบูตเซกเตอร์จะมีโปรแกรมเล็ก ๆ ไว้ใช้ในการเรียก
ระบบปฏิบัติการขึ้นมาทำงาน 
การทำงานของบูตเซกเตอร์ไวรัสคือ จะเข้าไปแทนที่โปรแกรมที่อยู่ในบูตเซกเตอร์ โดยทั่วไปแล้วถ้าติดอยู่ในฮาร์ดดิสก์ จะเข้าไปอยู่บริเวณที่เรียกว่า Master Boot Sector หรือ Partition Table ของฮาร์ดดิสก์นั้น ถ้า   บูตเซกเตอร์ของดิสก์ใดมีไวรัสประเภทนี้ติดอยู่ ทุก ๆ ครั้งที่บูตเครื่องขึ้นมา เมื่อมีการเรียนระบบปฏิบัติการ จากดิสก์นี้ โปรแกรมไวรัสจะทำงานก่อนและเข้าไปฝังตัวอยู่ในหน่วยความจำเพื่อเตรียมพร้อมที่จะทำงานตามที่ได้ถูกโปรแกรม มา ก่อนที่จะไปเรียนให้ระบบปฏิบัติการทำงานต่อไป ทำให้เหมือนไม่มีอะไรเกิดขึ้น 
2. โปรแกรมไวรัส (Program Viruses) หรือ File Intector Viruses เป็นไวรัสอีกประเภทหนึ่ง
ที่จะติดอยู่กับโปรแกรม ซึ่งปกติจะเป็นไฟล์ที่มีนามสกุลเป็น COM หรือ EXE และบางไวรัสสามารถเข้าไปอยู่ใน
โปรแกรมที่มีนามสกุลเป็น SYS ได้ด้วยการทำงานของไวรัสประเภทนี้ คือ เมื่อมีการเรียกโปรแกรมที่ติดไวรัส ส่วนของไวรัสจะทำงานก่อนและจะถือโอกาสนี้ฝังตัวเข้าไปอยู่ในหน่วยความจำทันทีแล้วจึงค่อยให้โปรแกรมนั้นทำ งานตามปกติ เมื่อฝังตัวอยู่ในหน่วยความจำแล้วหลังจากนี้หากมีการ เรียกโปรแกรมอื่น ๆ ขึ้นมาทำงานต่อ ตัวไวรัสจะสำเนาตัวเองเข้าไปในโปรแกรมเหล่านี้ทันที เป็นการแพร่ระบาดต่อไป 
นอกจากนี้ไวรัสนี้ยังมีวิธีการแพร่ระบาดอีกคือ เมื่อมีการเรียกโปรแกรมที่มีไวรัสติดอยู่ ตัวไวรัสจะเข้าไปหา โปรแกรมอื่น ๆ ที่อยู่ติดเพื่อทำสำเนาตัวเองลงไปทันที แล้วจึงค่อยให้โปรแกรมที่ถูกเรียกนั้นทำงานตามปกติต่อไป 
3. ม้าโทรจัน (Trojan Horse) เป็นโปรแกรมที่ถูกเขียนขึ้นมาให้ทำตัวเหมือนว่าเป็นโปรแกรมธรรมดา ทั่ว ๆ ไป เพื่อหลอกล่อผู้ใช้ให้ทำการเรียนขึ้นมาทำงาน แต่เมื่อถูกเรียกขึ้นมา ก็จะเริ่มทำลายตามที่โปรแกรมมาทันที ม้าโทรจันบางตัวถูกเขียนขึ้นมาใหม่ทั้งชุด โดยคนเขียนจะทำการตั้งชื่อโปรแกรมพร้อมชื่อรุ่นและคำ อธิบาย การใช้งาน ที่ดูสมจริง เพื่อหลอกให้คนที่จะเรียกใช้ตายใจ 
จุดประสงค์ของคนเขียนม้าโทรจันคือเข้าไปทำอันตรายต่อ ข้อมูลที่มีอยู่ในเครื่อง หรืออาจมีจุดประสงค์เพื่อที่จะล้วง เอาความลับของระบบคอมพิวเตอร์ ม้าโทรจันถือว่าไม่ใช่ไวรัส เพราะเป็นโปรแกรมที่ถูกเขียนขึ้นมาโดด ๆ และจะไม่มีการ
เข้าไปติดในโปรแกรมอื่นเพื่อสำเนาตัวเอง แต่จะใช้ความรู้เท่าไม่ถึงการณ์ของผู้ใช้ เป็นตัวแพร่ระบาดซอฟต์แวร์ที่มี ม้าโทรจันอยู่ในนั้นและนับว่าเป็นหนึ่งในประเภทของโปรแกรมที่มีความอันตรายสูง เพราะยากที่จะตรวจสอบและ สร้างขึ้นมาได้ง่าย ซึ่งอาจใช้แค่แบต์ไฟล์ก็สามารถโปรแกรมม้าโทรจันได้ 
4. โพลีมอร์ฟิกไวรัส (Polymorphic Viruses) เป็นชื่อที่ใช้เรียกไวรัสที่มีความสามารถในการแปรเปลี่ยนตัวเอง ได้เมื่อมีการสร้างสำเนาตัวเองเกิดขึ้น ซึ่งอาจได้ถึงหลายร้อยรูปแบบ ผลก็คือ ทำให้ไวรัสเหล่านี้ยากต่อการถูกตรวจจัดโดยโปรแกรมตรวจหาไวรัสที่ใช้วิธีการสแกนอย่างเดียว ไวรัสใหม่ ๆ ในปัจจุบันที่มีความสามารถนี้เริ่มมีจำนวนเพิ่มมากขึ้นเรื่อย ๆ 
5. สทิลต์ไวรัส (Stealth Viruses) เป็นชื่อเรียกไวรัสที่มีความสามารถในการพรางตัวต่อการตรวจจับได้ เช่น ไฟล์อินเฟกเตอร์ ไวรัสประเภทที่ไปติดโปรแกรม ใดแล้วจะทำให้ขนาดของ โปรแกรมนั้นใหญ่ขึ้น ถ้าโปรแกรมไวรัสนั้นเป็นแบบสทิสต์ไวรัส จะไม่สามารถตรวจดูขนาดที่แท้จริงของโปรแกรมที่เพิ่มขึ้นได้ 
เนื่องจากตัวไวรัสจะเข้าไปควบคุมดอส เมื่อมีการใช้คำสั่ง DIR หรือโปรแกรมใดก็ตามเพื่อตรวจดูขนาดของโปรแกรม ดอสก็จะแสดงขนาดเหมือนเดิม ทุกอย่างราวกับว่าไม่มีอะไรเกิดขึ้น 
6. Macro viruses จะติดต่อกับไฟล์ซึ่งใช้เป็นต้นแบบ (template) ในการสร้างเอกสาร (documents หรือ spreadsheet) หลังจากที่ต้นแบบในการใช้สร้างเอกสาร ติดไวรัสแล้ว ทุก ๆ เอกสารที่เปิดขึ้นใช้ด้วยต้นแบบอันนั้นจะเกิดความเสียหายขึ้น 
7. W32.MSN.Worm 
ประเภท Worm ลักษณะที่หนอนใช้ส่งจะประกอบไปด้วยข้อความต่างๆ แล้วตามด้วยไฟล์ Image.zip 
และสามารถแพร่กระจายผ่านทางโปรแกรมสนทนา MSN Messenger 

5.กฎหมายที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศ

   ปัจจุบันระบบคอมพิวเตอร์ได้เป็นส่วนสำคัญของการประกอบกิจการและการดำรงชีวิตของมนุษย์ หากมีผู้กระทำด้วยประการใด ๆ ให้ระบบคอมพิวเตอร์ไม่สามารถทำงานตามคำสั่งที่กำหนดไว้หรือทำให้การทำงานผิดพลาดไปจากคำสั่งที่กำหนดไว้ หรือใช้วิธีการใด ๆ เข้าล่วงรู้ข้อมูล แก้ไข หรือทำลายข้อมูลของบุคคลอื่นในระบบคอมพิวเตอร์โดยมิชอบ หรือใช้ระบบคอมพิวเตอร์เพื่อเผยแพร่ข้อมูลคอมพิวเตอร์อันเป็นเท็จหรือมีลักษณะอันลามกอนาจาร ย่อมก่อให้เกิดความเสียหาย กระทบกระเทือนต่อเศรษฐกิจ สังคม และความมั่นคงของรัฐ รวมทั้งความสงบสุขและศีลธรรมอันดีของประชาชน สมควรกำหนดมาตรการเพื่อป้องกันและปราบปรามการกระทำดังกล่าว จึงจำเป็นต้องตราพระราชบัญญัตินี้ (ราชกิจจานุเบกษา เล่ม ๑๒๔ ตอนที่ ๒๗ ก หน้า ๑๓) ในพระราชบัญญัติจะแบ่งออกเป็น 2 ส่วน คือ หมวดความผิดเกี่ยวกับคอมพิวเตอร์ และหมวด อำนาจของเจ้าหน้าที่ พ.ร.บ. ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 มีผลบังคับใช้ตั้งแต่วันที่ 18 ก.ค. นี้เป็นต้นไป 

อาชญากรรมคอมพิวเตอร์ (computer crime or cyber crime)
อาชญากรคอมพิวเตอร์จะก่ออาชญากรรมหลายรูปแบบ ซึ่งปัจจุบันทั่วโลกจัดออกเป็น 9 ประเภท (ตามข้อมูลคณะอนุกรรมการเฉพาะกิจร่างกฎหมายอาชญากรรมคอมพิวเตอร์) 
1.การขโมยข้อมูลทางอินเตอร์เน็ต ซึ่งรวมถึงการขโมยประโยชน์ในการลักลอบใช้บริการ
2.อาชญากรนำเอาระบบการสื่อสารมาปกปิดความผิดของตนเอง
3.การละเมิดสิทธิ์ปลอมแปรงรูปแบบ เลียนแบบระบบซอพต์แวร์โดยมิชอบ
4.ใช้คอมพิวเตอร์แพร่ภาพ เสียง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม
5.ใช้คอมพิวเตอร์ฟอกเงิน
6.อันธพาลทางคอมพิวเตอร์ที่เช้าไปก่อกวน ทำลายระบบสาราณูปโภค เช่น ระบบจ่ายน้ำ จ่ายไป ระบบการจราจร
7.หลอกลวงให้ร่วมค้าขายหรือลงทุนปลอม
8.แทรกแซงข้อมูลแล้วนำข้อมูลนั้นมาเป็น)ระโยชน์ต่อตนโดยมิชอบ เช่น ลักรอบค้นหารหัสบัตรเครดิตคนอื่นมาใช้ ดักข้อมูลทางการค้าเพื่อเอาผลประโยชน์นั้นเป็นของตน
9.ใช้คอมพิวเตอร์แอบโอนเงินบัญชีผู้อื่นเข้าบัญชีตัวเอง

6.จริยธรรมในระบบสารสนเทศ

ดยทั่วไปเมื่อพิจารณาถึงคุณธรรมจริยธรรมเกี่ยวกับการใช้เทคโนโลยีคอมพิวเตอร์และ สารสนเทศแล้ว จะกล่าวถึงใน 4ประเด็น ที่รู้จักกันในลักษณะตัวย่อว่า PAPAประกอบด้วย
    1. ความเป็นส่วนตัว (Information Privacy) หมายถึง สิทธิที่จะอยู่ตามลำพัง และเป็นสิทธิที่เจ้าของสามารถที่จะควบคุมข้อมูลของตนเองในการเปิดเผยให้กับ ผู้อื่น สิทธินี้ใช้ได้ครอบคลุมทั้งปัจเจกบุคคล กลุ่มบุคคล และองค์การต่างๆ ปัจจุบันมีประเด็นเกี่ยวกับความเป็นส่วนตัวที่เป็นข้อหน้าสังเกตดังนี้
    1.1.การ เข้าไปดูข้อความในจดหมายอิเล็กทรอนิกส์และการบันทึกข้อมูลในเครื่อง คอมพิวเตอร์ รวมทั้งการบันทึก-แลกเปลี่ยนข้อมูลที่บุคคลเข้าไปใช้บริการเว็บไซต์และกลุ่มข่าวสาร
      1.2.การ ใช้เทคโนโลยีในการติดตามความเคลื่อนไหวหรือพฤติกรรมของบุคคล ซึ่งทำให้สูญเสียความเป็นส่วนตัว ซึ่งการกระทำเช่นนี้ถือเป็นการผิดจริยธรรม
       1.3.การใช้ข้อมูลของลูกค้าจากแหล่งต่างๆ เพื่อผลประโยชน์ในการขยายตลาด
     1.4.การ รวบรวมหมายเลขโทรศัพท์ ที่อยู่อีเมล์ หมายเลขบัตรเครดิต และข้อมูลส่วนตัวอื่นๆ เพื่อนำไปสร้างฐานข้อมูลประวัติลูกค้าขึ้นมาใหม่ แล้วนำไปขายให้กับบริษัทอื่น 
ดังนั้น เพื่อเป็นการป้องกันการละเมิดสิทธิความเป็นส่วนตัวของข้อมูลและสารสนเทศ จึงควรจะต้องระวังการให้ข้อมูล โดยเฉพาะการใช้อินเตอร์เน็ตที่มีการใช้โปรโมชั่น หรือระบุให้มีการลงทะเบียนก่อนเข้าใช้บริการ เช่น ข้อมูลบัตรเครดิต และที่อยู่อีเมล์
    2. ความถูกต้อง (Information Accuracy) ในการใช้คอมพิวเตอร์เพื่อการรวบรวม จัดเก็บ และเรียกใช้ข้อมูลนั้น คุณลักษณะที่สำคัญประการหนึ่ง คือ ความน่าเชื่อถือได้ของข้อมูล ทั้งนี้ จะขึ้นอยู่กับความถูกต้องในการบันทึกข้อมูลด้วย โดยทั่วไปจะพิจารณาว่าใครจะเป็นผู้รับผิดชอบต่อความถูกต้องของข้อมูลที่จัดเก็บและเผยแพร่ ดังนั้น ในการจัดทำข้อมูลและสารสนเทศให้มีความถูกต้องและน่าเชื่อถือนั้น ข้อมูลควรได้รับการตรวจสอบความถูกต้องก่อนที่จะนำเข้าฐานข้อมูล รวมถึงการปรับปรุงข้อมูลให้มีความทันสมัยอยู่เสมอ นอกจากนี้ ควรให้สิทธิแก่บุคคลในการเข้าไปตรวจสอบความถูกต้องของข้อมูลตนเองด้วย
    3. ความเป็นเจ้าของ (Information Property) สิทธิความเป็นเจ้าของ หมายถึง กรรมสิทธิ์ในการถือครองทรัพย์สิน ซึ่งอาจเป็นทรัพย์สินทั่วไปที่จับต้องได้ เช่น คอมพิวเตอร์ รถยนต์ หรืออาจเป็นทรัพย์สินทางปัญญา (ความคิด) ที่จับต้องไม่ได้ เช่น บทเพลงโปรแกรมคอมพิวเตอร์ แต่สามารถถ่ายทอดและบันทึกลงในสื่อต่างๆ ได้ เช่น สิ่งพิมพ์ เทป ซีดีรอม เป็นต้น
โดยในการคัดลอกโปรแกรมคอมพิวเตอร์ให้กับเพื่อน เป็นการกระทำที่จะต้องพิจารณาให้รอบคอบก่อนว่าโปรแกรมที่จะทำการคัดลอกนั้น เป็นโปรแกรมคอมพิวเตอร์ที่ท่านมีสิทธ์ในระดับใด
    4. การเข้าถึงข้อมูล (Data Accessibility) ปัจจุบันการเข้าใช้งานโปรแกรม หรือระบบคอมพิวเตอร์มักจะมีการกำหนดสิทธิตามระดับของผู้ใช้งาน ทั้งนี้ เพื่อเป็นการป้องกันการเข้าไปดำเนินการต่างๆ กับข้อมูลของผู้ใช้ที่ไม่มีส่วนเกี่ยวข้อง และเป็นการรักษาความลับของข้อมูล ดังนั้น ในการพัฒนาระบบคอมพิวเตอร์จึงได้มีการออกแบบระบบรักษาความปลอดภัยในการเข้าถึงของผู้ใช้ และการเข้าถึงข้อมูลของผู้อื่นโดยไม่ได้รับความยินยอมนั้น ก็ถือเป็นการผิดจริยธรรมเช่นเดียวกับการละเมิดข้อมูลส่วนตัว

วันจันทร์ที่ 13 มิถุนายน พ.ศ. 2559

แบบฝึกหัด

สิ่งต่อไปนี้เกี่ยวข้องกับอินเทอร์เน็ตอย่างไร

1.1.Host คืออะไร
ตอบ Host คือการให้บริการรับฝากเว็บไซต์ โดย ราคานั้นจะขึ้นอยู่กับพื้นที่ หากคุณใช้พื้นที่ทำเว็บไซต์น้อย คุณก็เช่า Host
โดยเลือกพื้นที่ Host ไม่ต้องมากนักเป็นต้น หากคุณใช้อีเมล์ คุณก็ต้องเลือก Host ที่มาพร้อมกับอีเมล์

1.2.protocol คืออะไร
ตอบ protocol คือ ข้อกำหนดหรือข้อตกลงที่ใช้ควบคุมการสื่อสารข้อมูลในเครือข่าย ไม่ว่าจะเป็นการสื่อสารข้อมูลระหว่างเครื่องคอมพิวเตอร์หือระหว่างคอมพิวเตอร์กับอุปกรณ์อื่นๆ เครื่องคอมพิวเตอร์หรืออุปกรณ์เครือข่ายที่ใช้โพรโทคอลชนิดเดียวกันเท่านั้นจึงจะสามารถติดต่อและส่งข้อมูลระหว่างกันได้ โพรโทคอลจึงมีลักษณะเช่นเดียวกับภาษาที่ใช้ในการสื่อสารของมนุษย์ที่ต้องใช้ภาษาเดียวกันจึงจะสามารถสื่อสารกันได้เข้าใจ

1.3.TCP/IP คืออะไร
ตอบ  TCP/IP คือ มาตรฐานซึ่งใช้สื่อสารระหว่างคอมพิวเตอร์

2.IP Address คืออะไร
ตอบ IP Address คือ หมายเลขประจำเครื่องคอมพิวเตอร์

3. โดเมนเนม (domain name) คืออะไร
ตอบ โดเมนเนม หมายถึง ชื่อที่ใช้ระบุลงในคอมพิวเตอร์ (เช่น เป็นส่วนหนึ่งของที่อยู่เว็บไซต์หรืออีเมลแอดเดรต) เพื่อไปค้นหาในระบบโดเมนเนมซีสเทม เพื่อระบุถึงเลขที่อยู่ไอพี ของชื่อนั้น ๆ เป็นชื่อที่ผู้จดทะเบียนระบุให้กับผู้ใช้เพื่อเข้ามายังเว็บไซต์ของตน บางครั้งอาจใช้ "ที่อยู่เว็บไซต์" แทนได้

4.รูปแบบของโดเมนเนม ประกอบด้วยอะไรบ้าง

ตอบ ประเภทของโดเมนเนม แบ่งได้เป็น 2 ประเภท  คือ โดเมน 2 ระดับ  และโดเมน 3 ระดับ
4.1.  เมน 2 ระดับ  มีลักษณะดังนี้  hotmail.com , thai.net เป็นต้น  โดยโดเมนแบบนี้จะประกอบด้วยชื่อโดเมน และตัวย่อที่อยู่ด้านหลังเครื่องหมายจุด  คือคำย่อของประเภทองค์กร

ประเภทองค์กร

Com  -  กลุ่มองค์กรการค้า
Edu   -  กลุ่มการศึกษา
Gov   - กลุ่มองค์กรรัฐบาล
Mit    -  กลุ่มองค์กรการทหาร
Net    -  กลุ่มการบริการเครือข่าย
Org    -  กลุ่มองค์กรอื่นๆ
4.2.  โดเมน 3 ระดับ มีลักษณะดังนี้  dora.co.th , onec.go.th , kois.go.kr เป็นต้น  โดเมนเนมในลักษณะนี้จะประกอบด้วย  ชื่อโดเมน , ตัวย่อที่อยู่ด้านหลังเครื่องหมายจุดใช้ระบุประเภทขององค์กรแต่มีรูปแบบแตกต่างจากคำย่อที่ใช้โดเมนเนม 2 ระดับ และตัวย่อที่ระบุประเทศที่ก่อตั้งขององค์กรนั้นๆ  ถ้าเราสังเกตจะเห็นว่าในอเมริกานั้นจะใช้ตัวย่อของประเภทองค์กรเป็นตัวอักษร 3 ตัว microsolf.com  ในกรณีที่ประเทศอื่นๆเช่นบ้านเราจะมีเพียงแค่ 2 ตัว เช่น moe.go.th

5.อธิบายส่วนประกอบของรูปแบบการเขียนโดเมนเนม แต่ละส่วนมีความหมายอย่างไร
ตอบ อกสารที่ใช้ประกอบการจดทะเบียนโดเมนเนมภายใต้ .co.th นั้น สามารถพิจารณาได้เป็น 2 แบบ

เแบบที่หนึ่ง คือจดทะเบียนโดเมนเนมโดยพิจารณาจากชื่อองค์กร

  • ชื่อโดเมนเนมจำเป็นต้องสอดคล้อง, เป็นส่วนใดส่วนหนึ่ง หรือย่อมากจากชื่อองค์กรได้
  • หนึ่งองค์กรสามารถจดทะเบียนโดเมนเนมได้เพียง 1 ชื่อเท่านั้น
  • องค์กรที่จดทะเบียนในประเทศไทย
    เอกสาร: หนังสือรับรองบริษัท, ใบภ.พ.20 (ภาษีมูลค่าเพิ่ม) หรือใบท.ค.0401 (ทะเบียนการค้า)
  • องค์กรต่างประเทศ จะต้องมีตัวแทนที่จดทะเบียนบริษัทในประเทศไทย
    เอกสาร:
    • หนังสือรับรองบริษัทต่างประเทศ
    • หนังสือรับรองบริษัทตัวแทนที่จดทะเบียนบริษัทในประเทศไทย
    • หนังสือรับรองที่รับรองโดยบริษัทต่างประเทศ ซึ่งมีใจความสำคัญ 2 ใจความ
      • รับรองบริษัทที่จดทะเบียนในประเทศไทยเป็นบริษัทตัวแทน
      • รับรองการอนุญาตใช้ชื่อองค์กรต่างประเทศในการจดทะเบียนโดเมนเนม ในชื่อ abcd.co.th

แบบที่สอง คือจดทะเบียนโดเมนเนมโดยพิจารณาจากเครื่องหมายการค้า/เครื่องหมายบริการ

  • ชื่อโดเมนเนมจำเป็นต้องตรงกับเครื่องหมายการค้า/เครื่องหมายบริการทุกตัวอักษร
  • เครื่องหมายการค้า/เครื่องหมายบริการจำเป็นต้องถูกจดทะเบียนและประกาศรับรองโดย กรมทรัพย์สินทางปัญญา ประเทศไทย