Please enable JavaScript.
Coggle requires JavaScript to display documents.
นางสาว ภัทรวดี แซ่จั่ง รหัสนักเรียน 6006510065 (บทที่ 7 เทคโนโลยีสารสนเทศ…
นางสาว ภัทรวดี แซ่จั่ง รหัสนักเรียน 6006510065
บทที่ 5 พืันฐานของคอมพิวเตอร์และเทตโนโลยี
5.2 ช่องทางในการแพร่กระจายของไวรัสคอมพิวเตอร์
หน่วยความจำสำรอง
โดยผ่านการใช้งานจาก Handy Drive หรือ Flash Drive , แผ่น
ฟลอปปีดิสก์, ม้วนเทป, แผ่นซีดี ที่มีโปรแกรมไวรัสอยู่
ระบบเครือข่าย
โดยการรับหรือคัดลอกแฟ้มผ่านระบบเครือข่าย รวมทั้งการรับ
จดหมายอีเมล์ที่มีแฟ้มไวรัสแนบมาด้วย
5.1 ความหมายของไวรัสคอมพิวเตอร์
ไวรัสคอมพิวเตอร์
คือโปรแกรมชนิดหนึ่งซึ่งถูกเขียนขึ้นโดยมีจุดมุ่งหมายที่
สร้างผลลัพธ์ที่ไม่พึงประสงค์ ให้กับระบบคอมพิวเตอร์ที่เรียกใช้งาน
โปรแกรมนี้ ซึ่งจะสร้างความเสียหายให้กับระบบในรูปแบบต่างๆ
อาการของเครื่องคอมพิวเตอร์
การทำงานของคอมพิวเตอร์ช้ากว่าปกติ
ข้อมูลหายไปโดยไม่ทราบสาเหตุ
คอมพิวเตอร์หยุดทำงานโดยไม่ทราบ
สาเหตุ
ไฟล์ในแผ่นดิสก์ หรือฮาร์ดดิสก์ถูกเปลี่ยนเป็นขยะหรือตัวอักษรประหลาดๆ
5.3 ประเภทของไวรัสคอม
พิวเตอร์
ไฟล์ไวรัส
เป็นไวรัสที่เก็บตัวเองอยู่ในแฟ้มข้อมูล ได้แก่ไฟล์ประเภท .EXE .COM .DLLเป็นต้น
บูตเซกเตอร์ไวรัส
เป็นไวรัสที่เก็บตัวเองอยู่ในบูตเซกเตอร์ของดิสก์ และจะฝังตัวเข้าแทน
ที่ระบบปฏิบัติการ
หนอนคอมพิวเตอร์
เป็นไวรัสที่ทำงานอยู่บน
หน่วยความจำของคอมพิวเตอร์และจะทำการสร้างตัวเองส่งไปยังเครื่องคอมพิวเตอร์เครื่องอื่นๆที่เชื่อมต่อกันอยู่บนระบบเครือข่าย
5.4 วิธีการป้องกันไวรัสคอม
พิวเตอร์
ให้ทำการสำรองข้อมูล ที่สำคัญไว้
ตรวจสอบแผ่นดิสก์จากการใช้งานร่วมกับผู้อื่น
ปรับปรุง หรืออัปเดทโปรแกรมกำจัดไวรัส
สังเกตความผิดปกติที่เกิดขึ้นในแต่ละวัน
ติดตั้งโปรแกรมกำจัดไวรัส และตรวจสอบเป็นประจำ
5.5 การแก้ปัญหาเมื่อเครื่อง
คอมพิวเตอร์มีไวรัส
ตรวจสอบโดยการสแกนไวรัสจากอุปกรณ์สำรองข้อมูล
ทุกครั้งก่อนใช้งาน
เช่น แผ่น Floppy Disk, Flash Drive, แผ่น CD เป็นต้น
ปิดเครื่อง เมื่อพบไวรัสในเครื่องคอมพิวเตอร์และให้ทำ
การบันทึกข้อมูลที่กำลังทำงานอยู่ แล้วออกจากระบบงาน เพราะไวรัสจะแพร่กระจายเข้าสู่หน่วยความจำและโปรแกรมต่างๆได้
หาโปรแกรมที่สามารถตรวจสอบ และกำจัดไวรัสได้
ทำการถ่ายเทข้อมูล หรือกู้ข้อมูลเท่าที่จะกู้ได้
บทที่ 6 การสื่อสารข้อมูลและระบบเครือขาย
การสื่อสารข้อมูล
ระบบเครือข่าย (network
system)หมายถึง ระบบที่
มีการเชื่อมต่อเครื่อง
คอมพิวเตอร์หรืออุปกรณ์ที่
มีความ สามารถในการรับ-
ส่งข้อมูลตั้งแต่ 2 ตัวขึ้นไป
เข้าด้วยกัน เพื่อ
แลกเปลี่ยนข้อมูลทาง
อิเลคทรอนิกส์ระหว่างกัน
บทบาทที่สำคัญอีก
บทบาทหนึ่ง คือการให้
บริการข้อมูล เช่น ฐาน
ข้อมูลงานวิจัย ใน
มหาวิทยาลัยหาดใหญ่ก็มี
ข้อมูลเกี่ยวกับหนังสือและ
ตำราวิชาการ หากผู้ใช้
ต้องการข้อมูลใดก็
ริ่มต้นของยุคสื่อสาร
เมื่อประมาณ พ.ศ. 2513 –
2515 การติดต่อสื่อสาร
ข้อมูลสมัยใหม่นี้ ใช้การ
เชื่อมต่อระหว่าง
คอมพิวเตอร์ กับ
คอมพิวเตอ
วัตถุประสงค์ของการใช้เครือข่าย
คอมพิวเตอร์.
ใช้ทรัพยากรร่วมกัน
ใช้ข้อมูลในไฟล์ร่วมกัน
ความง่ายในการดูแลระบบ
องค์ประกอบของการสื่อสาร
ข้อมูล
สามารถแบ่งได้เป็น 5
องค์ประกอบ
ข่าวสารหรือข้อมูล
(Message)
สื่อกลาง (Media)
ผู้รับ (Receiver)
โปรโตคอล
(Protocol)
ผู้ส่ง (Sender)
ชนิดของสัญญาณ
และทิศทาง
การถ่ายโอนข้อมูลแบบขนาน
การถ่ายโอนข้อมูลแบบอนุกรม
การติดต่อแบบอนุกรมอาจแบ่งตามรูปแบบการ
รับ-ส่งได้ 3 แบบ
การสื่อสารแบบสองทางครึ่งอัตรา
(Half-Duplex)
ข้อมูลสามารถส่งได้ทั้งสองทิศทาง แต่จะต้องผลัดกันส่ง
ครั้งละทิศทางเดียวเท่านั้น นั่นคือ ผู้ส่งและผู้รับสามารถทำหน้าที่ได้ทั้งส่งและรับข้อมูล แต่ไม่สามารถทำได้ในเวลาเดียวกันเช่น วิทยุสื่อสารของตำรวจ,
การสื่อสารแบบสองทางเต็มอัตรา
(Full-Duplex)
ข้อมูลสามารถส่งได้ทั้งสองทิศทางพร้อมกัน โดย
ผู้ส่งและผู้รับสามารถทำหน้าที่ทั้งส่งและรับข้อมูลพร้อมกัน เช่น
โทรศัพท์, การ Upload และ Download ข้อมูลพร้อมๆ กันในอินเตอร์เน็ต, การ
การสื่อสารแบบทางเดียว (Simplex)
ข้อมูลจะถูกส่งไปในทิศทางเดียว
เท่านั้นโดยผู้ส่งจะสามารถส่งข้อมูลไปให้ผู้รับได้อย่างเดียวส่วนผู้รับจะไม่สามารถโต้ตอบกลับมาได้
การประมวลผลกับการ
สื่อสารข้อมูล
องค์ประกอบพื้นฐานของ
ระบบเครือข่าย
คอมพิวเตอร์
สื่อกลาง หรือ ช่องทางในการสื่อสาร
ข้อมูล (Medium)
เน็ตเวิร์กการ์ด (Network Interface
Card)
เป็นอุปกรณ์ที่ถูกติดตั้งในคอมพิวเตอร์เพื่อเชื่อม
กับเคเบิ้ลในระบบเน็ตเวิร์ก ทำหน้าที่ รับและส่งข้อมูล
จากคอมพิวเตอร์กับเน็ตเวิร์กโดยผ่านสายเคเบิ้ล จะ
แปลงสัญญาณที่ได้รับจากเคเบิ้ลให้เป็นข้อมูลที่
คอมพิวเตอร์สามารถเข้าใจได้ และแปลงสัญญาณจาก
คอมพิวเตอร์ให้อยู่ในรูปแบบที่สามารถเดินทางไปใน
สายเคเบิ้ลได้
โปรโตคอล (Protocol)
สื่อกลางประเภทมีสาย
แบ่งออกเป็น 2 ประเภท ดังนี้
สาย UTP : (Unshielded Twisted-Pair)
มีราคาถูกที่สุด ประกอบด้วยลวดทองแดงที่มีฉนวนพลาสติกหุ้ม 2 เส้นนำมาพันเป็นเกลียว ทำให้สามารถลดเสียงรบกวนจากสนามแม่เหล็กไฟฟ้าได้ และส่งสัญญาณได้ไม่เกิน 100 เมตร เช่น สายโทรศัพท์ ,สาย LAN
สาย STP : (shielded Twisted-Pair)
เป็นสายคู่ตีเกลียวที่มีฉนวนโลหะลักษณะเป็นโลหะบาง ๆ ซึ่งช่วยป้องกันการรบกวนสัญญาณจากภายนอกได้ดีกว่าสาย UTP ในระยะทางประมาณ 100 เมตรเหมือนกัน แต่ไม่ค่อยยืดหยุ่นในการใช้สายเนื่องจากมีขนาด
ใหญ่ ติดตั้งยากพอสมควร และราคาแพงกว่าแบบ UTPจึงไม่ค่อยเป็นที่นิยม
สื่อกลางประเภทไร้สาย
ไมโครเวฟ (Micro
Wave)
ข้อดี
ประหยัดค่าใช้จ่าย
สามารถส่งข้อมูลได้ด้วย
ความเร็วสูง
ข้อเสีย
ต้องไม่มีสิ่งใดมากีดขวาง
ทางสัญญาณ
(เส้นสายตา)
สัญญาณถูกรบกวรหรือ
แทรกแซงได้ง่าย
ดาวเทียม
(Satellite)
ข้อดี
ส่งข้อมูลได้ปริมาณมาก
และมีความเร็วสูง
ข้อเสีย
ค่าใช้จ่ายสูงมาก
ถูกดักจับสัญญาณได้ง่าย
เช่นกัน
โปรโตคอล
มาตรฐานของโปรโตคอล
TCP/IP (Transmission Control
Protocol/Internet Protocol)
TCP/IP (Transmission Control
Protocol/Internet Protocol)
พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์พ.ศ.2550
อาชญากรรมคอมพิวเตอร์
อาชญากรรมที่ใช้คอมพิวเตอร์เป็นองค์ประกอบในการกระทำความผิดทั้ง
ทางตรง และ ทางอ้อม โดยเกี่ยวข้องกับอาชญากรรมในหลาย ๆ รูปแบบ ดังนี้
ใช้เป็นเครื่องมือในการกระทำความผิด
เป็นเป้าหมายในการกระทำความผิด
ใช้ในการเก็บข้อมูลที่เกี่ยวข้องกับการกระทำความผิด
อาชญากรรมแบบดั้งเดิมที่ใช้คอมพิวเตอร์ช่วยในการกระทำ (Traditional Computer Crimes)หรืออาชญากรรมที่เกี่ยวข้องกัคอมพิวเตอร์(Computer Related Crimes) เป็นการใช้เทคโนโลยี่ช่วยในการกราทำความผิดในรูปแบบดั้งเดิมซึ่งสามารถปรับใช้กฎหมาย ที่มีอยู่ในปัจจุบันดำเนินคดีได้ ได้แก่
∙ คดีข่มขู่ , หมิ่นประมาท , ก่อความเดือนร้อนรำคาญ
∙ ฉ้อโกง
∙ การพนัน
∙ ขายสินค้าผิดกฎหมาย, ละเมิดลิขสิทธิ์
∙ จำหน่าย/ เผยแพร่ / ช่วยให้เผยแพร่
ภาพลามกอนาจาร
อาชญากรรมคอมพิวเตอร์(Computer Crimes
เป็นอาชญากรรมรูปแบบใหม่ซึ่งกฎหมายที่มีอยู่เดิมไม่เพียงพอที่จะปรับใช้และดำเนินคดีได้ต้องใช้พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550 ได้แก่
∙ การเจาะระบบคอมพิวเตอร์ (การบุกรุก)
∙ การดักรับข้อมูลในเครือข่ายคอมพิวเตอร์ (Sniffer)
∙ การขโมย เพิ่ม แก้ไข เปลี่ยนแปลงทำลายข้อมูล
(Virus , Trojan , Backdoor)
คดีหมิ่นประมาท / ก่อความเดือดร้อนรำคาญหมิ่นประมาทบนกระดานข่าวเว็บบอร์ด ,เว็บไซต์- ประชาชนทั่วไป
สถาบันพระมหากษัตริย์ : เว็บไซต์,กระดานข่าว, รูปภาพ
ความมั่นคงฯ (การเมือง?)
∙ ก่อความเดือดร้อนรำคาญ/หมิ่นประมาทโดยใส่เบอร์โทรศัพท์
ของผู้อื่นลงบนกระดานข่าว ทำนองต้องการเพื่อนแก้เหงา หรือ
ขายบริการทางเพศ
ลักษณะทั่วไปของอาชญากรรม
ทางคอมพิวเตอร์
ผู้กระทำความผิดอยู่ตรงไหนก็ได้ใน
โลก
-ความเสียหายกระทบถึงคนจำนวน
มากและรวดเร็ว
-ใช้เทคโนโลยีที่ซับซ้อนในการกระ
ทำความผิด
-ยากต่อการตรวจพบร่องรอยการกระ
ทำความผิด
-ยากต่อการจับกุมและนำผู้กระทำผิด
มาลงโทษ
สาเหตุการกระทำความผิด
ความคึกคะนอง
เพราะอยากแก้แค้น
เพื่อการทำโจรกรรม
ส่งไวรัส โปรแกรมหนอน โทรจัน และ
สปายแวร์
สรุปการกระทำความผิดบนระบบเครือข่ายอินเตอร์เน็ต มากที่สุด
Phishing การหลอกล่อข้อมูลผ่านหน้าเว็บไซต์ต่าง ๆ ที่พยายามทำให้เหมือน
Carding การขโมยบัตรเครดิต ซึ่งเป็นการทดสอบบัตรว่าใช้ได้หรือไม่ และมีการทำธุรกรรมทางอินเทอร์เน็ตด้วย
Malware / Virus ซอฟต์แวร์ที่หวังร้าย
Spam mail Attack อีเมล์ไม่พึ่งประสงค์
พ.ร.บ. คอมพิวเตอร์ พ.ศ. 2550
ชื่อกฎหมาย : พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกัคอมพิวเตอร์พ.ศ. 2550
วันบังคับใช้กฎหมาย : 18 กรกฎาคม2550ผู้รักษาการ : รัฐมนตรีว่าการกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร
(ไอซีที)
ระบบคอมพิวเตอร์หมายความว่า อุปกรณ์หรือชุดอุปกรณ์ของคอมพิวเตอร์ที่เชื่อมการทำงานเข้าด้วยกัน โดยได้มีการกำหนดคำสั่ง ชุดคำสั่ง หรือสิ่งอื่นใดและแนวทางปฏิบัติงานให้อุปกรณ์หรือชุดอุปกรณ์ทำหน้าที่ประมวลผลข้อมูลโดย
“ข้อมูลคอมพิวเตอร์” หมายความว่า
ข้อมูล ข้อความ คำสั่ง ชุดคำสั่ง
หรือสิ่งอื่นใดบรรดาที่อยู่ในระบบ
คอมพิวเตอร์ในสภาพที่ระบบ
คอมพิวเตอร์อาจประมวลผลได้
และให้หมายความรวมถึงข้อมูล
อิเล็กทรอนิกส์ตามกฎหมายว่าด้วย
ธุรกรรมทางอิเล็กทรอนิกส์ด้วย
มาตรา
การเข้าถึงระบบคอมพิวเตอร์โดยมิชอบ
มาตรา ๕
ผู้ใดเข้าถึงโดยมิชอบซึ่งระบบคอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึงโดยเฉพาะและมาตรการนั้นมิได้มีไว้สำหรับตน ต้องระวางโทษจำคุกไม่เกินหกเดือนหรือปรับไม่เกินหนึ่งหมื่นบาท หรือทั้งจำทั้งปรับ
การเปิดเผยมาตรการป้องกันการเข้าถึง
มาตรา ๖
ผู้ใดล่วงรู้มาตรการป้องกันการเข้าถึงระบบคอมพิวเตอร์ที่ผู้อื่นจัดทำขึ้นเป็นการเฉพาะ ถ้านำมาตรการดังกล่าวไปเปิดเผยโดยมิชอบในประการที่น่าจะเกิดความเสียหายแก่ผู้อื่น ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ
การเข้าถึงข้อมูลคอมพิวเตอร์โดยมิชอบ
มาตรา ๗
ผู้ใดเข้าถึงโดยมิชอบซึ่งข้อมูลคอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึงโดยเฉพาะและมาตรการนั้นมิได้มีไว้สำหรับตน ต้องระวางโทษจำคุกไม่เกินสองปี หรือปรับไม่เกินสี่หมื่นบาท หรือทั้งจำทั้งปรับการพิจารณาฐานความผิด
การกระทำซึ่งเป็นความผิดตาม มาตรา 7
อาจต้องมีการกระทำความผิดตามมาตรา 5
เสียก่อน
การดักข้อมูลคอมพิวเตอร์โดยมิชอบ
มาตรา ๘
ผู้ใดกระทำด้วยประการใดโดยมิชอบด้วยวิธีการทางอิเล็กทรอนิกส์เพื่อดักรับไว้ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นที่อยู่ระหว่างการส่งในระบบคอมพิวเตอร์ และข้อมูลคอมพิวเตอร์นั้นมิได้มีไว้เพื่อประโยชน์สาธารณะหรือเพื่อให้บุคคลทั่วไปใช้ประโยชน์ได้ ต้องระวางโทษจำคุกไม่เกินสามปีหรือปรับไม่เกินหกหมื่นบาทหรือทั้งจำทั้งปรับ
การแก้ไข ข้อมูลคอมพิวเตอร์
มาตรา ๙
ผู้ใดทำให้เสียหาย ทำลายแก้ไข เปลี่ยนแปลง หรือเพิ่มเติมไม่ว่าทั้งหมดหรือบางส่วน ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ ต้อง
ระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ
การรบกวนระบบคอมพิวเตอร์
“มาตรา ๑๐
ผู้ใดกระทำด้วยประการใดโดยมิชอบ เพื่อให้การทำงานของระบบคอมพิวเตอร์ของผู้อื่นถูกระงับ ชะลอขัดขวาง หรือรบกวนจนไม่สามารถทำงานตามปกติได้ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับ
ไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ
สแปมเมล์ (Spam Mail)
มาตรา ๑๑
ผู้ใดส่งข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์แก่บุคคลอื่นโดยปกปิดหรือปลอมแปลงแหล่งที่มาของการส่งข้อมูลดังกล่าว อันเป็นการรบกวนการใช้ระบบคอมพิวเตอร์ของบุคคลอื่นโดยปกติสุข ต้องระวางโทษปรับไม่เกินหนึ่งแสนบาท
การกระทำซึ่งก่อให้เกิดผลกระทบต่อความมั่นคง
มาตรา ๑๒
ถ้าการกระทำความผิดตาม
มาตรา ๙ หรือมาตรา ๑๐
(๑) ก่อให้เกิดความเสียหายแก่ประชาชน ไม่ว่าความเสียหายนั้นจะเกิดขึ้นในทันทีหรือในภายหลังและไม่ว่าจะเกิดขึ้นพร้อมกันหรือไม่ต้องระวางโทษจำคุกไม่เกินสิบปี และปรับไม่เกินสองแสนบาทเหตุผล กำหนดโทษหนักขึ้นตามความเสียหายที่เกิดขึ้น
(๒) เป็นการกระทำโดยประการที่น่าจะเกิดความเสียหายต่อข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์ที่เกี่ยวกับการรักษาความมั่นคงปลอดภัยของประเทศ ความปลอดภัยสาธารณะความมั่นคงในทางเศรษฐกิจของประเทศ หรือการบริการสาธารณะ หรือเป็นการกระทำต่อ
ข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์ที่มีไว้เพื่อประโยชน์สาธารณะ ต้องระวางโทษจำคุกตั้งแต่สามปีถึงสิบห้าปี และปรับตั้งแต่หกหมื่นบาทถึงสามแสนบาท
การใช้อุปกรณ์/ชุดคำสั่งในทางมิชอบ
มาตรา ๑๓
ผู้ใดจำหน่ายหรือเผยแพร่ชุดคำสั่งที่จัดทำขึ้นโดยเฉพาะเพื่อนำไปใช้เป็นเครื่องมือในการกระทำความผิดตามมาตรา ๕มาตรา ๖ มาตรา ๗ มาตรา ๘ มาตรา ๙มาตรา ๑๐ หรือมาตรา ๑๑ ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาทหรือทั้งจำทั้งปรับเหตุผล จำกัดเฉพาะกรณีโปรแกรมคอมพิวเตอร์เท่านั้น ซึ่งแต่เดิมรวมถึงฮาร์ดแวร์ (อุปกรณ์) ด้วย
การนำเข้า/เผยแพร่เนื้อหาอันไม่เหมาะสมมาตรา ๑๔
ผู้ใดกระทำความผิดที่ระบุไว้ดังต่อไปนี้ ต้องระวางโทษจำคุกไม่เกินห้าปีหรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ
(๑) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ปลอมไม่ว่าทั้งหมดหรือบางส่วนหรือข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายแก่ผู้อื่นหรือประชาชน
(๒) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายต่อความมั่นคงของประเทศหรือก่อให้เกิดความตื่นตระหนกแก่ประชาชนการนำเข้า/เผยแพร่เนื้อหาอัน
ไม่เหมาะสม
(๓) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ใด ๆ อันเป็นความผิดเกี่ยวกับความมั่นคงแห่งราชอาณาจักรหรือความผิดเกี่ยวกับการก่อการร้ายตามประมวลกฎหมายอาญา
(๔) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ใด ๆ ที่มีลักษณะอันลามก และข้อมูลคอมพิวเตอร์นั้นประชาชนทั่วไปอาจเข้าถึงได้
การกำหนดบทลงโทษผู้ให้บริการ
มาตรา ๑๕
ผู้ให้บริการผู้ใดจงใจสนับสนุนหรือยินยอมให้มีการกระทำความผิดตามมาตรา ๑๔ ในระบบคอมพิวเตอร์ที่อยู่ในความควบคุมของตน ต้องระวางโทษเช่นเดียวกับผู้กระทำความผิดตามมาตรา ๑๔ เหตุผล ผู้ให้บริการในที่นี้มุ่งประสงค์ถึงเจ้าของเว็บไซต์ ซึ่งมีการพิจารณาว่า ควรต้องมีหน้าที่ลบเนื้อหาอันไม่เหมาะสมด้วย
การเผยแพร่ภาพซึ่งตัดต่อในลักษณะหมิ่นประมาท
มาตรา ๑๖
ผู้ใดนำเข้าสู่ระบบคอมพิวเตอร์ที่ประชาชนทั่วไปอาจเข้าถึงได้ซึ่งข้อมูลคอมพิวเตอร์ที่ปรากฏเป็นภาพของผู้อื่น และภาพนั้นเป็นภาพที่เกิดจากการสร้างขึ้น ตัดต่อ เติมหรือดัดแปลงด้วยวิธีการทางอิเล็กทรอนิกส์หรือวิธีการอื่นใด ทั้งนี้ โดยประการที่น่าจะทำให้ผู้อื่นนั้นเสียชื่อเสียง ถูกดูหมิ่นถูกเกลียดชัง หรือได้รับความอับอาย ต้องระวางโทษ
จำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับถ้าการกระทำตามวรรคหนึ่ง เป็นการนำเข้าข้อมูลคอมพิวเตอร์โดยสุจริต ผู้กระทำไม่มีความผิดความผิดตามวรรคหนึ่งเป็นความผิดอันยอมความ
บทที่ 7 เทคโนโลยีสารสนเทศ
สารสนเทศ (Information) หมายถึง ข่าวสารที่ได้จากการนำ ข้อมูลดิบ (Raw data) มาคำนวณทางสถิติหรือประมวลผลอย่างใดอย่างหนึ่ง ซึ่งข่าวสารที่ได้ออกมานั้นจะอยู่ในรูปที่สามารถนำไปใช้งานได้ทันที
เทคโนโลยีสารสนเทศ หมายถึงกระบวนการต่างๆ และระบบงานที่ช่วยให้ได้สารสนเทศที่ต้องการ โดยจะรวมถึง
คุณสมบัติของสารสนเทศที่ดี
มีความถูกต้องชัดเจน
ตรงกับความต้องการ
มีความกะทัดรัด ปริมาณพอเพียง
เป็นปัจจุบัน ทันสมัย
สะดวก รวดเร็ว ทันต่อการใช้งาน
เชื่อถือได้
เป็นระบบต่อเนื่องในการนำมาใช้งาน
กระบวนการของระบบ
สารสนเทศ
ขั้นเก็บข้อมูล
ขั้นวิเคราะห์ข้อมูล
ขั้นรายงาน
ขั้นเผยแพร่
ขั้นนำไปใช้
แบบโครงสร้างโมเดลของ
องค์กรตามลำดับชั้น
บุคลากรในแต่ละระดับชั้นมีหน้าที่ดังนี้ระดับปฏิบัติการ
จะเกี่ยวข้องกับระบบสารสนเทศในฐานะเป็น
ผู้จัดหาข้อมูลเข้าสู่ระบบระดับวางแผนปฏิบัติการ
จะเป็นผู้บริหารขั้นต้นมีหน้าที่ควบคุมการ
ปฏิบัติงานประจำวัน และวางแผนบริหารงานที่ระยะเวลาสั้นๆ
2.1 ระบบประมวลผลรายการ
(TPS : Transaction Processing
Systems)
จะให้สารสนเทศสำหรับระดับปฏิบัติการเท่านั้น
มีการใช้งานแยกจากกันในแต่ละฝ่ายไม่มีความยืดหยุ่นไม่ตอบสนองทันทีทันใด ต้องรอให้ถึงเวลาสรุปเช่น เจ้าหน้าที่ทำการป้อนข้อมูลในระบบการจองตั๋วเครื่องบิน
2.2 ระบบสารสนเทศเพื่อการจัดการ
(MIS:Management Information
System)
สร้างสารสนเทศสำหรับผู้บริหารทั้งระดับกลางและระดับสูง ช่วยในการควบคุม/ตรวจสอบการดำเนินงานวางแผนตัดสินใจข้อมูลอาจมาจากฐานข้อมูลของระบบประมวลผลธุรกรรม มาสรุป เปรียบเทียบ ทำสถิติวิเคราะห์ เป็นต้น
2.3 ระบบสนับสนุนการตัดสินใจ
(DSS :Decision Support
Systems)
ช่วยให้การตัดสินใจของผู้บริหารเป็นไปได้
อย่างสะดวก และง่ายต่อการเรียนรู้ และการใช้งาน
สามารถโต้ตอบกับผู้ใช้ได้อย่างรวดเร็วและมีประสิทธิภาพ
มีข้อมูลและแบบจำลองสำหรับสนับสนุนการ
ตัดสินใจที่เหมาะสมและสอดคล้องกับลักษณะของปัญหา
มีความยืดหยุ่นที่จะสนองความต้องการที่
เปลี่ยนแปลงไป
2.4 สูง
(EIS :Executive InformationSystems)
จุดเด่นของระบบคือการใช้งานไม่จำเป็นต้องมีความรู้เรื่องคอมพิวเตอร์
นำข้อมูลจากภายในองค์กร และจากภายนอก มาจัดทำข้อสรุป
เรียกใช้ได้ง่าย รวดเร็ว ดูเข้าใจง่าย
ตัวอย่างของรายงาน เช่น รายงานเกี่ยวกับการเงิน
และสถานภาพทางธุรกิจ ของบริษัท
2.5 ระบบผู้เชี่ยวชาญ
(Expert Systems)
เกี่ยวข้องกับการจัดการ ความรู้ (Knowledge)
มากกว่าสารสนเทศ
ใช้หลักการทำงานด้วย ระบบปัญญาประดิษฐ์
(Artificial Intelligence) เช่น Neural
Network
ช่วยลดการพึ่งพาบุคคลใดบุคคลหนึ่ง
โปรแกรมคอมพิวเตอร์ที่เก็บข้อมูลและกฎเกณฑ์ของความรู้ ซึ่งรวบรวมจากสาขาวิชาที่ต้องการความเชี่ยวชาญไว้ในฐานความรู้ (knowledge base) และโปรแกรมจะดำเนินการเมื่อมีการป้อนข้อมูลโดยผู้ใช้
ในลักษณะการถามตอบและประมวลคำตอบเพื่อหาข้อสรุปเช่น Neural Networkเป็นระบบปัญญาประดิษฐ์ประเภทหนึ่งมีความสามารถในการเรียรู้ เพราว่าได้ถูกออกแบบมาเหมือนสมองมนุษย์ และเรียนรู้รูป
ตัวอย่างของ (Expert Systems) ที่นำไปใช้ในงานด้านต่างๆ
1) ด้านการแพทย์ : การให้คำแนะนำแก่หมอในการสั่งยาปฏิชีวนะให้คนไข้ซึ่งต้องคำนึงถึงปัจจัยต่างๆ หลายประการเช่น ประวัติการเจ็บป่วยของคนไข้ แหล่งติดเชื้อ ราคาของยา
2) ด้านการผลิต : การให้คำแนะนำแก่โรงงานในการผลิตผลิตภัณฑต่างๆเช่น ชิ้นส่วนเครื่องบิน
3) ด้านธรณีวิทยา : ให้คำแนะนำแก่นักธรณีวิทยาในการวิเคราะห์ดินแลน้ำมัน เพื่อพิจารณาในการขุดเจาะน้ำมัน
4) ด้านกระบวนการผลิต : ให้คำแนะนำในการกำหนดตารางเวลาใกระบวนการผลิต(Expert Systems Scheduling) ซึ่งทำให้บริษัทสามารถปรับตารางเวลาการการผลิต ให้สอดคล้องกับความต้องการในการเปลี่ยนแปลงการผลิตหรือเงื่อนไขของโรงงานที่เปลี่ยนไปอย่างรวดเร็ว
5) ด้านกระบวนการทำงานของบริษัทบัตรเครดิต : ใช้ ES ช่วยในกระบวนการทำงานตั้งแต่การประมวลการสมัครของลูกค้า การอนุมัติเครดิต การรวมบัญชีที่ค้างชำระเกิน
2.6 ระบบสารสนเทศเพื่อการจัดการและ
ขบวนการทางธุรกิจ
ระบบสารสนเทศเพื่อการจัดการด้าน
การเงิน
ระบบสารสนเทศเพื่อการจัดการด้านการ
ผลิต
ระบบสารสนเทศเพื่อการจัดการด้านการ
ตลาด
ระบบสารสนเทศเพื่อการจัดการด้าน
ทรัพยากรมนุษย์
ระบบสารสนเทศเพื่อการจัดการด้านการ
บัญชี
ผลกระทบของเทคโนโลยีสารสนเทศ
ผลกระทบในทางบวก
ช่วยส่งเสริมความสะดวกสบายของมนุษย์
ช่วยทำให้การผลิตในอุตสาหกรรมดีขึ้น
ช่วยส่งเสริมการค้นคว้าวิจัยให้มีความสะดวก
ช่วยส่งเสริมสุขภาพและความเป็นอยู่ให้ดีขึ้น
ช่วยส่งเสริมสติปัญญาของมนุษย์
เทคโนโลยีสารสนเทศช่วยให้เศรษฐกิจเจริญ
รุ่งเรือง
ช่วยให้เกิดความเข้าใจอันดีระหว่างกัน
ผลกระทบในทางลบ
ทำให้เกิดอาชญากรรม
ทำให้ความสัมพันธ์ของมนุษย์เสื่อมถอย
ทำให้เกิดความวิตกกังวล
ทำให้เกิดการเสี่ยงภัยทางด้านธุรกิจ
ทำให้มีการพัฒนาอาวุธที่มีอำนาจทำลายสูง
ทำให้ข้อมูลหรือโปรแกรมถูกทำลายได้