SlideShare ist ein Scribd-Unternehmen logo
1 von 59
Downloaden Sie, um offline zu lesen
หน่วยที่ 8
กฎหมาย จรรยาบรรณ และ ความปลอดภัย
คอมพิวเตอร์
หัวข้อ
 บทนา
 กฎหมายเกี่ยวกับคอมพิวเตอร์
 จรรยาบรรณคอมพิวเตอร์
 ความปลอดภัยคอมพิวเตอร์
บทนา
โลกปัจจุบันเป็นยุคของเทคโนโลยีสารสนเทศหรือที่เรียกกันโดยทั่วไปว่า โลกแห่งยุคไอที ซึ่ง
หมายรวมถึงการใช้เทคโนโลยีในการพัฒนาระบบคมนาคมและข้อมูลข่าวสารอันเป็นการลดระยะทางการ
ติดต่อระหว่างประเทศ ทาให้มีการแลกเปลี่ยนสินค้าและบริการ และการแลกเปลี่ยนข้อมูลข่าวสารกันมาก
ยิ่งขึ้น ซึ่งแน่นอนว่าคอมพิวเตอร์ย่อมมีบทบาทสาคัญในยุคของข้อมูลข่าวสารและ เมื่ อคอมพิวเตอร์มี
บทบาทและมีความสาคัญมากขึ้นเท่าใด สิ่งที่ต้องยอมรับความจริง คือ เทคโนโลยีที่ใช้ย่อมมีจุดเด่น และจุด
ด้อยหากใช้คอมพิวเตอร์ไม่ถูกต้อง หรือไม่ระวังอันตรายที่ตามมาทั้งที่มาจากเทคโนโลยีหรือมาจากผู้ที่ใช้
เทคโนโลยีเองผลลบของการใช้เทคโนโลยีคอมพิวเตอร์ คือ การก่อให้เกิดปัญหาการขยายตัวของ
อาชญากรรมข้ามชาติและก่อให้เกิดรูปแบบอาชญากรรมใหม่ๆ ที่มีความยุ่งยากซับซ้อนมากขึ้น เช่น
อาชญากรรมทางเศรษฐกิจ โดยเฉพาะอย่างยิ่งอาชญากรรมคอมพิวเตอร์จึงจาเป็นอย่างยิ่งที่เราจะต้อง
ศึกษาเรียนรู้เกี่ยวกับ กฎหมายเกี่ยวข้องกับคอมพิวเตอร์ จรรยาบรรณ และความปลอดภัยทางคอมพิวเตอร์
เพื่อเตรียมพร้อมรับมือ ป้ องกันไม่ให้เกิดการกระทาผิดทางคอมพิวเตอร์ และให้การใช้งานคอมพิวเตอร์ใน
ประเทศไทยของเราเป็นไปในทางที่สร้างสรรค์
กฎหมายเกี่ยวกับคอมพิวเตอร์
เนื่ องจากในปัจจุบันระบบคอมพิวเตอร์ได้เป็นส่วนสาคัญของการประกอบกิจการและการ
ดารงชีวิตของมนุษย์ หากมีผู้กระทาด้วยประการใด ๆ ให้ระบบคอมพิวเตอร์ไม่สามารถทางานตามคาสั่งที่
กาหนดไว้หรือทาให้การทางานผิดพลาดไปจากคาสั่งที่กาหนดไว้ หรือใช้วิธีการใด ๆ เข้าล่วงรู้ข้อมูล แก้ไข
หรือทาลายข้อมูลของบุคคลอื่นในระบบคอมพิวเตอร์โดยมิชอบ หรือใช้ระบบคอมพิวเตอร์เพื่ อเผยแพร่
ข้อมูลคอมพิวเตอร์อันเป็นเท็จหรือมีลักษณะอันลามกอนาจาร ย่อมก่อให้เกิดความเสียหาย
กระทบกระเทือนต่อเศรษฐกิจ สังคม และความมั่นคงของรัฐ รวมทั้งความสงบสุขและศีลธรรมอันดีของ
ประชาชน สมควรกาหนดมาตรการเพื่อป้ องกันและปราบปรามการกระทาดังกล่าว จึงจาเป็นต้องตรา
พระราชบัญญัติดังต่อไปนี้
กฎหมายเกี่ยวกับคอมพิวเตอร์(ต่อ)
จากพระราชบัญญัติว่าด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. ๒๕๕๐ จะเห็นได้ว่า
คาพูดใน พ.ร.บ นั้นเป็นภาษากฎหมายทาให้อ่านแล้วยากต่อการทาความเข้าใจ จึงขอแบ่งกลุ่มของมาตรา
ตาม พ.ร.บ. เพื่อความสะดวกในการเรียนรู้ นาเสนอบทลงโทษของ พ.ร.บ.คอมพิวเตอร์ฉบับนี้โดยสรุป ว่า
ทาอะไรผิดแล้วจะโดนลงโทษอะไรบ้าง
กลุ่มของมาตรา ตาม พ.ร.บ. (แบ่งกลุ่มเพื่อความสะดวกในการเรียนรู้ )
1. บทนา และนิยามศัพท์ มาตรา 1 ถึง 4
2. การกระทาความผิด และบทลงโทษ มาตรา 5 ถึง 11
3. ความผิด และบทลงโทษที่กระทบสังคม มาตรา 12 ถึง 17
4. อานาจหน้าที่ของเจ้าหน้าที่ มาตรา 18 ถึง 23
5. พยานหลักฐาน และผู้ให้บริการ มาตรา 24 ถึง 27
6. คุณสมบัติของเจ้าหน้าที่ มาตรา 28 ถึง 30
หมายเหตุ : ให้นักศึกษาอ่านพระราชบัญญัติว่าด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. ๒๕๕๐
ในเอกสารประกอบการสอน
กฎหมายเกี่ยวกับคอมพิวเตอร์(ต่อ)
บทลงโทษของ พ.ร.บ.คอมพิวเตอร์ฉบับนี้ โดยสรุป
มาตรา โทษปรับ โทษจาคุก
มาตรา 5 ผู้ใดเข้าถึงโดยมิชอบซึ่งระบบคอมพิวเตอร์ที่มีมาตรการป้ องกันการ
เข้าถึงโดยเฉพาะและมาตรการนั้นมิได้มีไว้สาหรับตน
<=10,000 <=6เดือน
มาตรา 6 ผู้ใดล่วงรู้มาตรการป้ องกันการเข้าถึงระบบคอมพิวเตอร์ที่ผู้อื่นจัดทาขึ้น
เป็ นการเฉพาะถ้านามาตรการดังกล่าวไปเปิ ดเผยโดยมิชอบในประการที่น่าจะเกิด
ความเสียหายแก่ผู้อื่น
<=20,000 <=1ปี
มาตรา 7 ผู้ใดเข้าถึงโดยมิชอบซึ่งข้อมูลคอมพิวเตอร์ที่มีมาตรการป้ องกันการ
เข้าถึงโดยเฉพาะและมาตรการนั้นมิได้มีไว้สาหรับตน
<=40,000 <=2ปี
มาตรา 8 ผู้ใดกระทาด้วยประการใดโดยมิชอบด้วยวิธีการทางอิเล็กทรอนิกส์เพื่อ
ดักรับไว้ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นที่อยู่ระหว่างการส่งในระบบคอมพิวเตอร์
และข้อมูลคอมพิวเตอร์นั้นมิได้มีไว้เพื่อประโยชน์สาธารณะหรือเพื่อให้บุคคลทั่วไป
ใช้ประโยชน์ได้
<=60,000 <=3ปี
กฎหมายเกี่ยวกับคอมพิวเตอร์(ต่อ)
บทลงโทษของ พ.ร.บ.คอมพิวเตอร์ฉบับนี้ โดยสรุป
มาตรา โทษปรับ โทษจาคุก
มาตรา 9 ผู้ใดทาให้เสียหาย ทาลาย แก้ไข เปลี่ยนแปลงหรือเพิ่มเติมไม่ว่า
ทั้งหมด หรือบางส่วน ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ
<=100,000 <=5ปี
มาตรา 10 ผู้ใดกระทาด้วยประการใดโดยมิชอบเพื่อให้การทางานของระบบ
คอมพิวเตอร์ของผู้อื่น ถูกระงับ ชะลอ ขัดขวางหรือรบกวนจนไม่สามารถทางาน
ตามปกติได้
<=100,000 <=5ปี
มาตรา 11 ผู้ใดส่งข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์แก่บุคคลอื่น
โดยปกปิ ดหรือปลอมแปลงแหล่งที่มาของการส่งข้อมูลดังกล่าวอันเป็ นการ
รบกวนการใช้ระบบคอมพิวเตอร์ของ บุคคลอื่นโดยปกติสุข <=100,000 -
กฎหมายเกี่ยวกับคอมพิวเตอร์(ต่อ)
บทลงโทษของ พ.ร.บ.คอมพิวเตอร์ฉบับนี้ โดยสรุป
มาตรา โทษปรับ โทษจาคุก
มาตรา 12 ถ้าการกระทาความผิดตามมาตรา 9 หรือมาตรา 10
(1)ก่อให้เกิดความเสียหายแก่ประชาชน ไม่ว่าความเสียหายนั้นจะเกิดขึ้น
ในทันทีหรือในภายหลัง และไม่ว่าจะเกิดขึ้นพร้อมกันหรือไม่
<=200,000 <=10ปี
(2) เป็ นการกระทาโดยประการที่น่าจะเกิดความเสียหายต่อข้อมูลคอมพิวเตอร์
หรือระบบ คอมพิวเตอร์ที่เกี่ยวกับการรักษาความมั่นคงปลอดภัยของประเทศ
ความปลอดภัยสาธารณะ ความมั่นคง ในทางเศรษฐกิจของประเทศ หรือการ
บริการสาธารณะหรือเป็ นการกระทาต่อข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์
ที่มีไว้เพื่อประโยชน์สาธารณะ
60,000 -
300,000
3 - 5 ปี
ถ้าการกระทาความผิดตาม (2) เป็ นเหตุให้ผู้อื่นถึงแก่ความตาย - 10 - 20 ปี
กฎหมายเกี่ยวกับคอมพิวเตอร์(ต่อ)
บทลงโทษของ พ.ร.บ.คอมพิวเตอร์ฉบับนี้ โดยสรุป
มาตรา 13 ผู้ใดจาหน่ายหรือเผยแพร่ชุดคาสั่งที่จัดทาขึ้นโดยเฉพาะเพื่อนาไปใช้เป็ นเครื่องมือใน
การกระทาความผิดตามมาตรา 5 6 7 8 9 10 หรือมาตรา 11
<=20,00
0
<=1ปี
มาตรา 14 ผู้ใดกระทาความผิดที่ระบุไว้ดังต่อไปนี้ (1)นาเข้าสู่ระบบคอมพิวเตอร์ซึ่ง
ข้อมูลคอมพิวเตอร์ปลอมไม่ว่าทั้งหมดหรือบางส่วนหรือข้อมูลคอมพิวเตอร์อันเป็ นเท็จโดย
ประการที่น่าจะเกิดความเสียหายแก่ผู้อื่นหรือประชาชน (2)นาเข้าสู่ระบบคอมพิวเตอร์ซึ่ง
ข้อมูลคอมพิวเตอร์อันเป็ นเท็จ โดยประการที่น่าจะเกิดความเสียหายต่อความมั่นคงของประเทศ
หรือก่อให้เกิดความตื่นตระหนกแก่ประชาชน (3)นาเข้าสู่ระบบคอมพิวเตอร์ซึ่ง
ข้อมูลคอมพิวเตอร์ใด ๆอันเป็ นความผิดเกี่ยวกับความมั่นคงแห่งราชอาณาจักรหรือความผิด
เกี่ยวกับการก่อการร้ายตามประมวลกฎหมายอาญา (4)นาเข้าสู่ระบบคอมพิวเตอร์ ซึ่ง
ข้อมูลคอมพิวเตอร์ใด ๆ ที่มีลักษณะอันลามกและข้อมูลคอมพิวเตอร์นั้นประชาชนทั่วไปอาจ
เข้าถึงได้ (5)เผยแพร่หรือส่งต่อซึ่งข้อมูลคอมพิวเตอร์โดยรู้อยู่แล้วว่าเป็ นข้อมูลคอมพิวเตอร์
ตาม (1) (2) (3) หรือ(4)
<=100,000 <=5ปี
กฎหมายเกี่ยวกับคอมพิวเตอร์(ต่อ)
บทลงโทษของ พ.ร.บ.คอมพิวเตอร์ฉบับนี้ โดยสรุป
มาตรา โทษปรับ โทษจาคุก
มาตรา 15 ผู้ให้บริการผู้ใดจงใจสนับสนุนหรือยินยอมให้มีการกระทาความผิด
ตามมาตรา 14 ในระบบคอมพิวเตอร์ที่อยู่ในความควบคุมของตนต้องระวางโทษ
เช่นเดียวกับผู้กระทาความผิดตาม มาตรา 14
<=100,000 <=5ปี
มาตรา 16 ผู้ใดนาเข้าสู่ระบบคอมพิวเตอร์ที่ประชาชนทั่วไปอาจเข้าถึงได้ซึ่ง
ข้อมูล คอมพิวเตอร์ที่ปรากฏเป็ นภาพของผู้อื่นและภาพนั้นเป็ นภาพที่เกิดจากการ
สร้างขึ้น ตัดต่อ เติมหรือดัดแปลงด้วยวิธีการทางอิเล็กทรอนิกส์หรือวิธีการอื่นใด
ทั้งนี้โดยประการที่น่าจะทาให้ผู้อื่นนั้น เสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชังหรือ
ได้รับความอับอายถ้าการกระทาตามวรรคหนึ่งเป็ นการนาเข้าข้อมูลคอมพิวเตอร์
โดยสุจริต ผู้กระทาไม่มีความผิดตามวรรคหนึ่งเป็ นความผิดอันยอมความได้ถ้า
ผู้เสียหายในความผิดตามวรรคหนึ่งตายเสียก่อนร้องทุกข์ ให้บิดา มารดา คู่สมรส
หรือบุตรของผู้เสียหายร้องทุกข์ได้ และให้ถือว่าเป็ นผู้เสียหาย
<=60,000 <=3ปี
กฎหมายเกี่ยวกับคอมพิวเตอร์(ต่อ)
บทลงโทษของ พ.ร.บ.คอมพิวเตอร์ฉบับนี้ โดยสรุป
มาตรา โทษปรับ โทษจาคุก
มาตรา 17 ผู้ใดกระทาความผิดตามพระราชบัญญัตินี้นอกราชอาณาจักรและ
(1) ผู้กระทาความผิดนั้นเป็ นคนไทย และรัฐบาลแห่งประเทศที่ความผิดได้
เกิดขึ้นหรือผู้เสียหายได้ร้องขอให้ลงโทษ หรือ (2) ผู้กระทาความผิดนั้นเป็ นคน
ต่างด้าวและรัฐบาลไทย หรือคนไทยเป็ นผู้เสียหาย และผู้เสียหายได้ร้องขอให้
ลงโทษจะต้องรับโทษภายในราชอาณาจักร
- -
จรรยาบรรณในการใช้งานคอมพิวเตอร์
จริยธรรม (Ethics) เป็นเรื่องของการกาหนดความถูกต้องดีงามสิ่งที่ไม่ควรทามีหลักปฏิบัติใน
ระดับที่สูงกว่ามารยาทในสังคมเช่นคนที่ไม่ยอมเข้าแถวเพื่อขอรับบริการตามสิทธิ์ก่อนหลังอาจถือว่าไม่มี
มารยาทหรือพนักงานคอมพิวเตอร์คนหนึ่งเอาข้อมูลทางการเงินของลูกค้าที่เขาจะต้องเห็นตามหน้าที่การ
งานไปหาผลประโยชน์แก่ตนเองเช่นขายรายชื่อนั้นให้ธุรกิจอื่นหรือบอกให้แก่คู่สมรสซึ่ งเป็นพนักงานขาย
ตรงไปเสนอขายสินค้าการกระทาเช่นนี้ถือว่าไม่ถูกต้องไม่มีจริยธรรมจริงอยู่แม้ว่าบริษัทที่พนักงานผู้นั้น
ทางานอยู่จะไม่เสียหายแต่การนาเอาของบริษัทไปใช้เพื่อประโยชน์ส่วนตัวก็เป็นสิ่งที่ไม่อาจทาได้อย่าง
เปิดเผยหรือพนักงานขายสินค้าของทางบริการหนึ่งซึ่งลาออกจากบริษัทเพื่อไปทางานกับบริษัทคู่แข่งแล้วใช้
ประโยชน์จากความรู้ในเรื่องข้อมูลราคาหรือความลับทางการค้าของบริษัทแรกไปให้บริษัทหลังก็อาจเรียก
ได้ว่าพนักงานคนนั้นไม่มีจริยธรรม
จรรยาบรรณในการใช้งานคอมพิวเตอร์
(ต่อ)
จรรยาบรรณเป็นเรื่ อง ประมวลความประพฤติที่ผู้ประกอบการอาชีพการงานแต่ละอย่าง
กาหนดขึ้นเพื่อรักษา และส่งเสริมเกียรติคุณชื่อเสียงและฐานะของสมาชิก อาจเขียนเป็นลายลักษณ์อักษร
หรือไม้ก็ได้ จรรยาบรรณจึงเป็นหลักความประพฤติของบุคคลในแต่ละกลุ่มอาชีพ เป็นเครื่ องยึดเหนี่ยว
จิตใจให้มีคุณธรรมและจริยธรรม
เมื่อสังคมสลับซับซ้อนขึ้นมีการแบ่งหน้าที่กันออกเป็นหน้าที่ต่างๆจึงมีข้อกาหนดที่เรียกว่า
“จรรยาวิชาชีพ” (Code of Conduct) ขึ้นเพื่อใช้เป็นหลักปฏิบัติของคนในอาชีพนั้นๆ เช่น
 จรรยาบรรณของแพทย์ที่จะไม่เปิดเผยเรื่องราวส่วนตัวของคนไข้
 จรรยาบรรณของนักหนังสือพิมพ์ที่รับเงินทองสิ่งตอบแทนเพื่อเสนอข่าวหรือไม่เสนอข่าว ไม่
เปิดเผยแหล่งข่าวถ้าแหล่งข่าวไม่ต้องการ
 จรรยาบรรณวิชาชีพของสถาปนิกหรือวิศวกรผู้ออกแบบที่ต้องไม่รับผลประโยชน์ใดๆจากผู้ขาย
อุปกรณ์ที่ใช้ในงานที่เขาออกแบบซึ่งขายให้กับผู้ว่าจ้างงานชิ้นนั้นเพราะเขาได้รับผลตอบแทนจาก
ผู้ว่าจ้างแล้ว
จรรยาบรรณในการใช้งานคอมพิวเตอร์
(ต่อ)
จรรยาบรรณของวิชาชีพใดก็มักกาหนดขึ้นโดยสมาคมวิชาชีพนั้นโดยมีข้อกาหนดบทลงโทษที่
นอกเหนือไปจากกฎหมายบ้านเมืองเช่นเพิกถอนสมาชิกภาพเพิกถอนหรือพักใบประกอบวิชาชีพและอาจมี
กฎหมายรองรับอีกด้วย
อาชีพนักคอมพิวเตอร์เป็นอาชีพใหม่ในสังคมสารสนเทศการใช้คอมพิวเตอร์และระบบ
สารสนเทศก็เป็นสิ่งใหม่ที่มีศีลธรรมจริยธรรมและจรรยาบรรณเฉพาะของตนซึ่งบางครั้งก็แตกต่างจาก
จริยธรรมที่ยอมรับกันมาแต่ก่อนหลักพื้นฐานของจริยธรรมในสังคมสารสนเทศก็คือการเคารพผู้อื่นเคารพ
ความเป็นส่วนตัวที่รู้จักกันในลักษณะตัวย่อว่า PAPA ประกอบด้วย
1. ความเป็นส่วนตัว (Information Privacy)
2. ความถูกต้อง (Information Accuracy)
3. ความเป็นเจ้าของ (Information Property)
4. การเข้าถึงข้อมูล (Data Accessibility)
จรรยาบรรณในการใช้งานคอมพิวเตอร์
(ต่อ)
จรรยาบรรณวิชาชีพคอมพิวเตอร์
จรรยาบรรณต่อตนเอง
1 มีความซื่อสัตย์สุจริตต่อตนเอง ทาหน้าที่และใช้ชีวิตตามหลักธรรมาภิบาล
1.1 ประกอบอาชีพนักคอมพิวเตอร์ด้วยความ สุจริต ซื้อสัตย์ มีความยุติธรรม
ใฝ่หาความรู้ใหม่ๆอยู่เสมอ เพื่อพัฒนาตนเอง และความรับผิดชอบ ซึ่งจะเพิ่มความสามารถจริยธรรม
วิชาชีพคอมพิวเตอร์ให้กับตัวเราเอง
1.2 ผู้ที่ประกอบอาชีพทางคอมพิวเตอร์ ต้องมีความตั้งใจ มีความขยันและอดทนใน
การทางาน เพื่อให้เกิดความสาเร็จ
จรรยาบรรณในการใช้งานคอมพิวเตอร์
(ต่อ)
จรรยาบรรณวิชาชีพคอมพิวเตอร์
จรรยาบรรณต่อผู้ร่วมงาน
2. ปฏิบัติตนให้อยู่ในความถูกต้อง
2.1 ไม่ทาการ Copy ผลงานของผู้อื่นที่ที่เรียกกันว่าละเมิดลิขสิทธิ์ไม่ว่าจะเป็น
ลายลักอักษรหรือ Software ต่างๆ
2.2 ให้ความเค้ารพนับถือผู้ร่วมงาน ไห้เกียติซึ่งกันและกัน และมีความเอื้อเฝื้อ
เผื่อแผ่
2.3 ดูและรักษาความผูกพันของผู้ร่วมงานด้วยกันเอง
จรรยาบรรณในการใช้งานคอมพิวเตอร์
(ต่อ)
จรรยาบรรณวิชาชีพคอมพิวเตอร์
จรรยาบรรณต่อวิชาชีพ
3. ไม่กระทาสิ่งใดๆที่ทาให้วิชาชีพของตนเองนั้นเสื่อมเสีย
3.1 ใช้ความรู้ที่ได้เรียนมาอย่างสร้างสรรไม่ทารายผู้อื่นหรือทาให้ผู้อื่นนั้นต้อง
เดือดร้อน
3.2 ไม่ดูหมิ่นอาชีพอื่นๆ
3.3 ให้ความร่วมมือกับส่งเสริมวิชาชีพของตนเอง เพื่อก่อให้เกิดการพัฒนา
จรรยาบรรณในการใช้งานคอมพิวเตอร์
(ต่อ)
จรรยาบรรณวิชาชีพคอมพิวเตอร์
จรรยาบรรณต่อสังคม
4. เป็นตัวอย่างที่ดีในการประกอบอาชีพสายงานคอมพิวเตอร์เพื่อเป็นตัวอย่างของสังคม
4.1 ไม่เรียกร้องหรือรับสิ่งของทรัพย์สินใดที่ได้รับมาอย่างมิชอบ
4.2 ไม่ใช้อานาจหรือวิชาชีพเอื้ออานวยให้ประโยชน์แก่ตนเองหรือบุคคลอื่น
โดยมิชอบ
4.3 ไม่ใช้วิชาชีพความรู้ต่างๆเพื่อทาการล่อลวงหรือหลอกลวงผู้อื่ นจน
ก่อให้เกิดความเสื่อมเสี่ยหรือเสี่ยหาย
จรรยาบรรณในการใช้งานคอมพิวเตอร์
(ต่อ)
จรรยาบรรณผู้ใช้งานคอมพิวเตอร์ผู้ใช้คอมพิวเตอร์จาเป็นจะต้องมีจิตใต้สานึกในการใช้
คอมพิวเตอร์ด้วยความถูกต้อง ระมัดระวัง ไม่ให้เกิดผลกระทบกับตนเองและบุคคลอื่นมีดังนี้
1. มีความซื่อสัตย์ต่อตนเองและผู้อื่น
2. ไม่ละทิ้งงานในหน้าที่ที่ได้รับมอบหมาย
3. ไม่เปิดเผยข้อมูลที่เป็นความลับกับผู้อื่น
4. มีความจงรักภัคดีต่อองค์กร
5. อุทิศตนให้กับวิชาชีพอย่างเต็มกาลังความสามารถ
6. ไม่ทุจริตและคอรัปชั่น
7. มีความรักและความศรัทธาต่อวิชาชีพ
จรรยาบรรณในการใช้งานคอมพิวเตอร์
(ต่อ)
จรรยาบรรณสาหรับผู้ใช้อินเตอร์เน็ตผู้ใช้เครือข่ายคอมพิวเตอร์จาเป็นจะต้องมีจิตใต้สานึกในการใช้
อินเทอร์เน็ตด้วยความถูกต้อง ระมัดระวัง ไม่ให้เกิดผลกระทบกับสังคมออนไลน์มีดังนี้
1. ต้องไม่ใช้คอมพิวเตอร์ทาร้าย หรือละเมิดผู้อื่น
2. ต้องไม่รบกวนการทางานของผู้อื่น
3. ต้องไม่สอดแนมหรือ แก้ไข หรือเปิดดูแฟ้ มข้อมูลของผู้อื่น
4. ต้องไม่ใช้คอมพิวเตอร์เพื่อการโจรกรรมข้อมูลข่าวสาร
5. ต้องไม่ใช้คอมพิวเตอร์สร้างหลักฐานที่เป็นเท็จ
6. ต้องไม่คัดลอกโปรแกรมของผู้อื่นที่มีลิขสิทธ์
7. ต้องไม่ละเมิดการใช้ทรัพยากรคอมพิวเตอร์โดยที่ตนเองไม่มีสิทธ์
8. ต้องไม่นาเอาผลงานของคนอื่นมาเป็นของตนเอง
9. ต้องคานึงถึงสิ่งที่จะเกิดขึ้นกับสังคม
10. ต้องใช้คอมพิวเตอร์โดยเคารพกฎระเบียบ
ความปลอดภัยคอมพิวเตอร์
ในอดีตเรื่ องความปลอดภัย และความเป็นส่วนตัว สาหรับเครื่ องคอมพิวเตอร์ เป็นสิ่งที่
สามารถจัดการได้โดยง่าย เพียงแค่ใส่กุญแจประตู ห้องคอมพิวเตอร์ก็ถือว่าปลอดภัยแล้ว เพราะ
เนื่ องจากในอดีตนั้น เครื่ องคอมพิวเตอร์ ถูกติดตั้งและ ใช้งานในลักษณะระบบแบบรวมศูนย์
(Centralize)ซึ่งมีระบบการทางานและเครื่องคอมพิวเตอร์อยู่เพียงหน่วยเดียว
แต่ปัจจุบัน ระบบคอมพิวเตอร์ได้เปลี่ยนแปลงไป ใครๆ ก็สามารถเชื่อมต่อไปยังเครื่ อง
คอมพิวเตอร์เครื่องอื่นๆ ที่อยู่คนละสถานที่กัน ให้ติดต่อกันได้ อันเนื่องมาจาก ความสามารถของการ
สื่อสารข้อมูล ดังนั้นความปลอดภัย (Security) ของข้อมูลเป็นเรื่องที่สาคัญที่สุด ที่ควรคานึงถึงเพราะว่า
ไฟล์ข้อมูลจานวนมาก ที่จัดเก็บอยู่ในเครื่องคอมพิวเตอร์ ต้องได้รับการดูแล ให้ปลอดภัยจากการถูก
ทาลาย ความเสียหายที่เกิดจากอุบัติเหตุ ขโมยหรือแม้แต่การจารกรรม อันเนื่องมาจากการสื่อสารที่
เข้าถึงกันได้อย่างสะดวกและง่ายดาย
ดั้งนั้นเราในฐานะผู้ใช้คอมพิวเตอร์และเทคโนโลยีสารสนเทศ มีความจาเป็นอย่างยิ่งที่ต้องให้
ความสาคัญต่อความปลอดภัยต่อระบบคอมพิวเตอร์ แต่ก่อนที่เราจะรักษาความปลอดภัยของระบบ
ความปลอดภัยคอมพิวเตอร์เราต้องทาความเข้าใจเกี่ยวกับภัยคุกคามคอมพิวเตอร์ก่อน
ความปลอดภัยคอมพิวเตอร์(ต่อ)
ภัยคุกคามของระบบคอมพิวเตอร์
ภัยคุกคามที่เกิดขึ้นกับระบบ (Disaster) เป็นความเสียหายทั้งทางด้านกายภาพและด้าน
ข้อมูล ที่เกิดขึ้นกับระบบคอมพิวเตอร์ ฮาร์ดแวร์ โปรแกรมแฟ้ มข้อมูล และอุปกรณ์อื่น ๆ ถูกทาลายให้
ให้เกิดความเสียหาย ซึ่งที่ร้ายแรงที่สุดอาจก็คือการที่ภัยนั้นทาให้ระบบล่มไม่สามารถใช้งานได้
ประเภทของภัยคุกคามที่เกิดขึ้นกับระบบคอมพิวเตอร์และเครือข่ายนั้น สามารถจาแนกได้ 2
ประเภทหลัก ๆ ดังนี้
1. ภัยคุกคามทางตรรกะ (Logical)
2. ภัยคุกคามทางกายภาพ (Physical)
ความปลอดภัยคอมพิวเตอร์(ต่อ)
ภัยคุกคามทางตรรกะ (Logical)
ภัยคุกคามทางตรรกะ เป็นภัยคุกคามที่เกิดขึ้นจากการคุกคามทางด้านข้อมูลซึ่งมีโอกาสเกิด
จากหลายสาเหตุดังต่อไปนี้
Hacker คือ ผู้ที่แอบเข้าใช้งานระบบคอมพิวเตอร์ของหน่วยงานหรือองค์กรอื่น โดยมิได้รับ
อนุญาต แต่ไม่มีประสงค์ร้าย หรือไม่มีเจตนาที่จะสร้างความเสียหายหรือสร้างความเดือดร้อนให้แก่ใคร
ทั้งสิ้น แต่เหตุผลที่ทาเช่นนั้นอาจเป็นเพราะต้องการทดสอบความรู้ความสามารถของตนเองก็เป็นไปได้
Cracker คือ ผู้ที่แอบเข้าใช้งานระบบคอมพิวเตอร์ของหน่วยงานหรือองค์กรอื่น โดยมี
เจตนาร้ายอาจจะเข้าไปทาลายระบบ หรือสร้างความเสียหายให้กับระบบ Network ขององค์กรอื่น
หรือขโมยข้อมูลที่เป็นความลับทางธุรกิจ
ความปลอดภัยคอมพิวเตอร์(ต่อ)
ภัยคุกคามทางตรรกะ (Logical)
ไวรัส (Viruses) คือ โปรแกรมคอมพิวเตอร์ประเภทหนึ่ งที่เขียนขึ้นโดยความตั้งใจของ
Programmer ถูกออกแบบมาให้แพร่กระจายตัวเองจากไฟล์หนึ่ งไปยังไฟล์อื่นๆ ภายในเครื่ อง
คอมพิวเตอร์ ไวรัสจะแพร่กระจายตัวเองอย่างรวดเร็วไปยังทุกไฟล์ภายในคอมพิวเตอร์ หรืออาจจะทาให้
ไฟล์เอกสารติดเชื้ออย่างช้าๆ แต่ไวรัสจะไม่สามารถแพร่กระจายจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่งได้
ด้วยตัวมันเอง โดยทั่วไปแล้วจะเกิดจากการที่ผู้ใช้ใช้สื่อจัดเก็บข้อมูล เช่น Diskette คัดลอกไฟล์ข้อมูล
ลง Disk และติดไวรัสเมื่อนาไปใช้กับเครื่องอื่น หรือไวรัสอาจแนบมากับไฟล์เมื่อมีการส่ง E-mail
ระหว่างกัน
ความปลอดภัยคอมพิวเตอร์(ต่อ)
ภัยคุกคามทางตรรกะ (Logical)
หนอนอินเตอร์เน็ต (Worms) มีอันตรายต่อระบบมาก สามารถทาความเสียหายต่อ
ระบบได้จากภายใน เหมือนกับหนอนที่กัดกินผลไม้จากภายใน หนอนร้ายเป็นโปรแกรมคอมพิวเตอร์ที่
ถูกออกแบบมาให้สามารถแพร่กระจายตัวเองจากเครื่องคอมพิวเตอร์เครื่องหนึ่งไปยังอีกเครื่องหนึ่งโดย
อาศัยระบบเน็ตเวิร์ค (ผ่านสาย Cable) ซึ่งการแพร่กระจายสามารถทาได้ด้วยตัวของมันเองอย่างรวดเร็ว
และรุนแรงกว่าไวรัส เมื่อไรก็ตามที่คุณสั่ง Share ไฟล์ข้อมูลผ่าน Network เมื่อนั้น Worms สามารถ
เดินไปกับสายสื่อสารได้
Spam mail คือ การส่งข้อความที่ไม่เป็นที่ต้องการให้กับคนจานวนมาก ๆ จากแหล่งที่ผู้รับ
ไม่เคยรู้จักหรือติดต่อมาก่อน โดยมากมักอยู่ในรูปของ E-mail ทาให้ผู้รับราคาญใจและเสียเวลาในการ
ลบข้อความเหล่านั้นแล้ว Spam mail ยังทาให้ประสิทธิภาพการขนส่งข้อมูลบนอินเทอร์เน็ตลดลงด้วย
ความปลอดภัยคอมพิวเตอร์(ต่อ)
ภัยคุกคามทางตรรกะ (Logical)
ภัยคุกคามในการทาธุรกิจ E- Commerceในการทาธุรกิจบนระบบพาณิชย์อิเล็กทรอนิกส์
อาจจะเกิดภัยคุกคามต่อเว็บไซต์ได้จึงเป็นสิ่งสาคัญที่เราทุกคนควรจะรู้ว่ามีภัยคุกคามใดบ้างที่อาจเกิดขึ้นกับ
ระบบ เพื่อเตรียมพร้อมสาหรับการป้ องกันล่วงหน้า ตัวอย่างภัยคุกคามที่ควรระวังสาหรับพาณิชย์
อิเล็กทรอนิกส์ เช่น
1. การเข้าสู่เครือข่ายโดยไม่ได้รับอนุญาต
2. การทาลายข้อมูลและเครือข่าย
3. การเปลี่ยนแปลง การเพิ่ม หรือการดัดแปลงข้อมูล
4. การเปิดเผยข้อมูลแก่ผู้ที่ไม่ได้รับอนุญาต
5. การทาให้ระบบบริการของเครือข่ายหยุดชะงัก
6. การขโมยข้อมูล
ความปลอดภัยคอมพิวเตอร์(ต่อ)
7. การปฏิเสธการบริการที่ได้รับ
8. การอ้างว่าได้ให้บริการ หรือ อ้างว่าได้ส่งมอบสินค้าและบริการแล้ว
9. Virus ที่แอบแฝงมากับผู้ที่เข้ามาใช้บริการ ส่งผลทาให้เครื่อง Server ของเจ้าของ web site
ได้รับความเสียหาจากการที่ Virus ทาลายข้อมูลและ file ต่าง ๆ ภายในระบบ
ความปลอดภัยคอมพิวเตอร์(ต่อ)
ภัยคุกคามทางตรรกะ (Logical)
ภัยคุกคามบน Internet อันตรายหนึ่งที่คาดไม่ถึงจากอินเทอร์เน็ตที่ส่งผลกระทบโดยตรงต่อ
เยาวชนไทยเพราะอินเทอร์เน็ตยังเป็นสื่อ Electronic ที่มาตรการการควบคุมสิทธิเสรีภาพของผู้ใช้ยังไม่ดีนัก
ดังนั้น การกระทาใด ๆ ในห้องสนทนา (Chat) และ เว็บบอร์ด (Web board) จึงเกิดขึ้นได้อย่างไร้ขอบเขต
จนกลายเป็นที่ระบายออกซึ่งอารมณ์และความรู้สึกของผู้ใช้
คุกกี้ (Cookie) คือการที่ Web Server จดจาข้อมูลของผู้ใช้ที่เคยกรอกไว้เมื่อเข้าไปทา
ธุรกรรมซื้อขายบน web site โดยเก็บรายละเอียดของข้อมูลลงในไฟล์ “คุกกี้” ซึ่งผู้ใช้เป็นผู้ให้ข้อมูลด้วย
ตนเอง การจดจาข้อมูลลงใน file cookie มีทั้งข้อดีและข้อเสีย ซึ่งข้อดีก็คือ ทาให้สะดวกเมื่อเราต้องการจะ
กรอกข้อมูลชุดเดิมซ้าอีกครั้ง web browser จะจดจาข้อมูลเดิมที่เราเคยกรอกไว้และเรียกข้อมูลนั้นขึ้นมา
ให้ทาให้เราทางานได้สะดวกและรวดเร็วขึ้น แต่ในทางกลับกันข้อมูลของเราก็ไม่เป็นความลับ หากเป็นข้อมูล
ที่สาคัญและมีผู้แบบนาไปใช้ในทางที่ผิดก็กระทบกับตัวเราได้
ความปลอดภัยคอมพิวเตอร์(ต่อ)
ภัยคุกคามทางตรรกะ (Logical)
Errors คือข้อผิดพลาดของโปรแกรม เป็นสาเหตุหลักที่ทาให้คอมพิวเตอร์เกิดความยุ่งเหยิงและ
ทาลายข้อมูลที่ถูกเก็บไว้ตลอดจนส่งผลต่อการทางานของโปรแกรม
Bugs คือชุดคาสั่ง (code) ของโปรแกรมที่มีข้อบกพร่องหรือมีข้อผิดพลาด ซึ่ง Bugs กับ Errors
มีความแตกต่างกันกล่าวคือ Errors ของโปรแกรมอาจเกิดขึ้นค่อนข้างบ่อยครั้ง และสามารถแก้ไข
ข้อผิดพลาดนั้นได้เรื่อย ๆ แต่ Bugs ของโปรแกรมนั้นเมื่อพัฒนาโปรแกรมเสร็จ นาโปรแกรมนั้นไปใช้สัก
ระยะ Bugs นั้นอาจโผล่ขึ้นมาภายหลัง เป็นข้อผิดพลาดที่ค่อนข้างรุนแรง อาจต้องแก้ไข (Modify)
โปรแกรมใหม่
ความปลอดภัยคอมพิวเตอร์(ต่อ)
ภัยคุกคามทางกายภาพ (Physical)
ภัยที่เกิดกับตัวเครื่องและอุปกรณ์ เช่น ภัยพิบัติจากธรรมชาติ และภัยจากการกระทาของมนุษย์
ที่ทาความเสียหายให้กับตัวเครื่องและอุปกรณ์ซึ่งสาเหตุอาจเกิดได้จากปัจจัยต่อไปนี้
ภัยจากธรรมชาติ มีหลายรูปแบบ เช่น
1. น้าท่วม
2. แผ่นดินไหว
3. คลื่นซึนามิ
4. พายุ โคลนถล่ม
5. ฟ้ าผ่า
6. ภัยธรรมชาติรูปแบบอื่น ๆ
ความปลอดภัยคอมพิวเตอร์(ต่อ)
ภัยคุกคามทางกายภาพ (Physical)
ภัยจากการกระทาของมนุษย์ มีหลายรูปแบบ เช่น
1. การขโมยเครื่องและอุปกรณ์
2. การทาลายอุปกรณ์ Hardware
3. ไฟฟ้ าดับ
4. ไฟไหม้
ความปลอดภัยคอมพิวเตอร์(ต่อ)
การรักษาความปลอดภัยบนระบบคอมพิวเตอร์
จาแนกการรักษาความปลอดภัยออกเป็ น 2 ด้าน ได้แก่
1. ความปลอดภัยของข้อมูล (Information Security) ข้อมูลจัดเป็นทรัพย์สินประเภทหนึ่ง
ขององค์กร และเป็นหัวใจหลักสาหรับการดาเนินธุรกิจ ดังนั้นจาเป็นต้องให้ความสาคัญในการรักษาความ
ปลอดภัยของข้อมูล เช่นเดียวกับการรักษาความปลอดภัยของตัวเครื่องและอุปกรณ์ หรืออาจให้ความสาคัญ
มากกว่าด้วยซ้าไป
2. ความปลอดภัยทางกายภาพ (Physical Security) ได้แก่ ทรัพย์สินหรืออุปกรณ์ต่าง ๆ
ความปลอดภัยคอมพิวเตอร์(ต่อ)
มาตรการการรักษาความปลอดภัยของข้อมูล
1. การระบุตัวบุคคลและอานาจหน้าที่ (Authentication&Authorization) เพื่อระบุตัว
บุคคลที่ติดต่อ หรือทาธุรกรรมร่วมด้วย
2.การรักษาความลับของข้อมูล (Confidentiality) เพื่อรักษาความลับในขณะส่งผ่านทาง
เครือข่ายไม่ให้ความลับถูกเปิดโดยบุคคลอื่นที่ไม่ใช่ผู้รับ
3.การรักษาความถูกต้องของข้อมูล (Integrity) เพื่อการป้ องกันไม่ให้บุคคลอื่นที่ไม่ใช่ผู้รับ
แอบเปิดดู และแก้ไขเปลี่ยนแปลงข้อมูล
4. การป้ องกันการปฏิเสธหรืออ้างความรับผิดชอบ (None-Repudiation) เพื่อป้ องกัน
การปฎิเสธความรับผิดในการทาธุรกรรมระหว่างกัน เช่น การอ้างว่าไม่ได้ส่งหรือไม่ได้รับข้อมูล ข่าวสาร
ความปลอดภัยคอมพิวเตอร์(ต่อ)
การรักษาความปลอดภัยของข้อมูล
การเข้ารหัส (Cryptography) คือ การทาให้ข้อมูลที่จะส่งผ่านไปทางเครือข่ายอยู่ในรูปแบบที่
ไม่สามารถอ่านออกได้ ด้วยการเข้ารหัส (Encryption) ทาให้ข้อมูลนั้นเป็นความลับ ซึ่งผู้ที่มีสิทธิ์จริงเท่านั้น
จะสามารถอ่านข้อมูลนั้นได้ด้วยการถอดรหัส (Decryption)
ภาพที่ 8.1 แสดงการเข้ารหัส (Cryptography)
ความปลอดภัยคอมพิวเตอร์(ต่อ)
การรักษาความปลอดภัยของข้อมูล
ลายมือชื่อดิจิทัล(Digital Signature) ลายมือชื่อดิจิตอล (Digital Signature) หรือเรียกอีก
อย่างว่า ลายเซ็นดิจิตอล ใช้ในการระบุตัวบุคคลเพื่อแสดงถึงเจตนาในการยอมรับเนื้อหาในสัญญานั้น ๆ
และป้ องกันการปฏิเสธความรับผิดชอบ เพิ่มความน่าเชื่อถือในการทาธุรกรรมร่วมกัน
กระบวนการสร้างและลงลายมือชื่อดิจิทัล
1. นาเอาข้อมูลอิเล็กทรนอิกส์ต้นฉบับ (ในรูปแบบของ file) ที่จะส่งไปนั้นมาผ่าน
กระบวนการทางคณิตศาสตร์ที่เรียกว่า ฟังก์ชันย่อยข้อมูล (Hash Function) เพื่อให้ได้ข้อมูลที่สั้น
เช่นเดียวกับการเข้ารหัสข้อมูลอีกชั้นหนึ่งซึ่งข้อมูลจะอ่านไม่รู้เรื่อง จากนั้นก็นาข้อมูลดังกล่าวมาทาการ
เข้ารหัส (Encryption) อีกที
2. จากนั้นทาการ “ข้ารหัสด้วยกุญแจส่วนตัวของผู้ส่ง” เรียกขั้นตอนนี้ว่า “Digital
Signature”
ความปลอดภัยคอมพิวเตอร์(ต่อ)
การรักษาความปลอดภัยของข้อมูล
กระบวนการสร้างและลงลายมือชื่อดิจิทัล (ต่อ)
3. ส่ง Digital Signature ไปพร้อมกับข้อมูลต้นฉบับตามที่ระบุในข้อ 1 เมื่อผู้รับ ๆ ก็จะ
ตรวจสอบว่าข้อมูลนั้นถูกแก้ไขระหว่างทางหรือไม่ โดยนาข้อมูลต้นฉบับที่ได้รับ มาผ่านระบวนการย่อยด้วย
ฟังก์ชันย่อยข้อมูล (Hash Function) จะได้ข้อมูลที่ย่อยแล้ว เช่นเดียวกับการคลายข้อมูลที่ถูกบีบอัดอยู่
4. นา Digital Signature มาทาการถอดรหัสด้วย “กุญแจสาธารณะของผู้ส่ง (Public Key) ก็
จะได้ข้อมูลที่ย่อยแล้วอีกอันหนึ่ง จากนั้นเปรียบเทียบข้อมูลที่ย่อยแล้ว ที่อยู่ในข้อ3 และข้อ 4 ถ้าข้อมูล
เหมือนกันก็แสดงว่าข้อมูลไม่ได้ถูกแก้ไขระหว่างการส่ง
ความปลอดภัยคอมพิวเตอร์(ต่อ)
การรักษาความปลอดภัยของข้อมูล
ใบรับรองดิจิทัล (Digital Certificate) การขออนุญาตใช้ใบรับรองดิจิทัล (Digital
Certificate) ก็เพื่อเพิ่มความน่าเชื่อถือในการทาธุรกรรมร่วมกันบนเครือข่าย Internet ซึ่งหน่วยงานที่
สามารถออกใบรับรองดิจิทัล (Digital Certificate) นี้ได้จะเป็น “องค์กรกลาง” ที่มีชื่อเสียงเป็นที่น่าเชื่อถือ
เรียกองค์กรกลางนี้ว่า “Certification Authority:CA”
Digital Certificate จะถูกนามาใช้สาหรับยืนยันในการทาธุรกรรม ว่าเป็นบุคคลนั้นจริงตามที่
ได้อ้างไว้ซึ่งสามารถจาแนกประเภทของใบรับรองดิจิตอล ได้ 3 ประเภท ได้แก่
1. ใบรับรองเครื่องแม่ข่าย (Server)
2. ใบรับรองตัวบุคคล
3. ใบรับรองสาหรับองค์กรรับรองความถูกต้อง
ความปลอดภัยคอมพิวเตอร์(ต่อ)
การรักษาความปลอดภัยของข้อมูล
Certification Authority (CA) คือ องค์กรรับรองความถูกต้อง ในการออกใบรับรองดิจิตอล
(Digital Certificate ) ซึ่งมีการรับรองความถูกต้องสาหรับบริการต่อไปนี้
1.การให้บริการเทคโนโลยีการรหัส ประกอบด้วย
- การสร้างกุญแจสาธารณะ
- กุญแจลับสาหรับผู้จดทะเบียน
- การส่งมอบกุญแจลับ การสร้างและการรับรองลายมือชื่อดิจิตอล
2.การให้บริการเกี่ยวกับการออกใบรับรอง ประกอบด้วย
- การออก การเก็บรักษา การยกเลิก การตีพิมพ์เผยแพร่ ใบรับรองดิจิตอล
- การกาหนดนโยบายการออกและอนุมัติใบรับรอง
3. บริการเสริมอื่น เช่น การตรวจสอบสัญญาต่าง ๆ การทาทะเบียน การกู้กุญแจ
ความปลอดภัยคอมพิวเตอร์(ต่อ)
การรักษาความปลอดภัยของข้อมูล
สาหรับประเทศไทย ยังไม่มีองค์กร “CA” ซึ่งปัจจุบันหน่วยงานที่ต้องการความน่าเชื่อถือในการ
ทาธรรมบน Web จาเป็นต้องใช้บริการเทคโนโลยีดังที่กล่าวมาจากต่างชาติ แต่คงไม่นานคาดว่าหน่วยงาน
ในภาครัฐอย่างเช่น NECTEC (www.nectec.or.th) คงสามารถพัฒนาเทคโนโลยีต่าง ๆ ดังกล่าวเพื่อให้ใช้
บริการภายในประเทศได้
ความปลอดภัยคอมพิวเตอร์(ต่อ)
การรักษาความปลอดภัยของข้อมูล
ภาพที่ 8.2 แสดงขั้นตอนการขอ Digital Certificates
ความปลอดภัยคอมพิวเตอร์(ต่อ)
การรักษาความปลอดภัยของข้อมูล
การรักษาความปลอดภัยข้อมูล บนระบบเครือข่าย
SSL (Secure Sockets Layer) SSL ใช้ในการรักษาความปลอดภัยสาหรับการทาธุรกรรม
ต่าง ๆ ผ่านอินเทอร์เน็ต ซึ่ง SSL นั้นจะใช้ในการเข้ารหัส (encrypt) ข้อมูล ใช้ในการตรวจสอบและยืนยัน
ฝ่ายผู้ขายว่ามีตัวตนอยู่จริงมีขั้นตอนการทางานของ SSL ดังนี้
1. ผู้ใช้ติดต่อ ไปยัง Web Server ที่ใช้ระบบ SSL
2. จากนั้น Server จะส่งใบรับรอง (Server Certificate) กลับมาพร้อมกับเข้ารหัสด้วยกุญแจ
สาธารณะ (Public Key) ของเซิร์ฟเวอร์
ความปลอดภัยคอมพิวเตอร์(ต่อ)
การรักษาความปลอดภัยของข้อมูล
การรักษาความปลอดภัยข้อมูล บนระบบเครือข่าย(ต่อ)
3. คอมพิวเตอร์ฝั่งผู้รับจะทาการตรวจสอบตัวตนของฝั่งผู้ขายจากใบรับรอง (Server
Certificate)จากนั้นก็จะทาการสร้างกุญแจโดยการสุ่มและทาการเข้ารหัสกุญแจ ด้วยกุญแจสาธารณะของ
เซิร์ฟเวอร์ที่ได้รับมา เพื่อส่งกลับไปยัง Server
4. เมื่อ Server ได้รับข้อมูลส่งกลับก็จะถอดรหัสด้วยกุญแจส่วนตัว (Private Key) ก็จะได้
กุญแจของลูกค้ามาไว้ใช้ในการติดต่อสื่อสาร
5. จากนั้นก็สามารถติดต่อสื่อสารกัน โดยการเข้ารหัสติดต่อสื่อสาร
ความปลอดภัยคอมพิวเตอร์(ต่อ)
การรักษาความปลอดภัยของข้อมูล
การป้ องกัน Hacker กับ Cracker การป้ องกันที่ได้ผลดีที่สุดคือการใช้ รหัสผ่าน (Password)
และใช้ Server ที่มีความปลอดภัยสูง (Secured Server) ไฟร์วอลล์ (Firewall) และเราท์เตอร์ (Router) แต่
ไม่ว่าจะป้ องกันด้วยวิธีใดก็แล้วแต่ ก็ไม่สามารถมั่นใจได้ว่าวิธีนั้น ๆ จะสามารถป้ องกันได้ 100% ตราบใดที่
เครื่องคอมพิวเตอร์นั้นยังมีการเชื่อมต่อระบบเครือข่าย
Password เป็นการรักษาความปลอดภัยขั้นพื้นฐานในการ Login เข้าสู่ระบบ โดยการตั้ง
รหัสผ่าน (Password) นั้นควรมีความยาวอย่างน้อย 6 ตัวอักษร และไม่ควรง่ายต่อการเดา และควร
Update รหัสผ่านอยู่บ่อย ๆ ครั้ง
ความปลอดภัยคอมพิวเตอร์(ต่อ)
การรักษาความปลอดภัยของข้อมูล
กาแพงไฟ(Firewall) เป็นได้ทั้งฮาร์ดแวร์และซอฟต์แวร์องค์กรที่มีการเชื่อมต่อเครือข่ายกับ
ภายนอก จะใช้ Firewall เพื่อกันคนนอกเข้ามาในเครือข่ายโดยไม่ได้รับอนุญาต ป้ องกันการบุกรุกจาก
Hacker และ Cracker ที่จะทาอันตรายให้กับเครือข่ายขององค์กรซึ่ง Firewall จะอนุญาตให้เฉพาะข้อมูลที่
มีคุณลักษณะตรงกับเงื่อนไขที่กาหนดไว้ผ่านเข้าออกระบบเครือข่ายได้
นอกจากนี้ Firewall ยังสามารถกรอง Virus ได้แต่ไม่ทั้งหมดและก็ไม่สามารถป้ องกันอันตราย
ที่มาจากเครือข่ายอินเทอร์เน็ตทุกรูปแบบได้
Clipper Chip เป็นวงจรฮาร์ดแวร์ทางอิเล็กทรอนิกส์ที่จะเข้ารหัสเพื่อใช้ในการสื่อสารกันบน
อินเทอร์เน็ต คลิปเปอร์ชิปได้รับการเสนอโดยรัฐบาลสหรัฐฯ ชิปนี้ได้จัดทาขึ้นโดยที่ทางรัฐบาลสามารถ
ถอดรหัสนี้ได้ ทาให้เกิดการโต้เถียงกันมากว่ารัฐบาลสหรัฐฯ สามารถติดตามการติดต่อสื่ อสารบน
อินเทอร์เน็ตได้หมด
ความปลอดภัยคอมพิวเตอร์(ต่อ)
การรักษาความปลอดภัยของข้อมูล
ซอฟต์แวร์ป้ องกันไวรัส (Anti-Virus Software) จาเป็นเสมอสาหรับการใช้งาน
คอมพิวเตอร์ถึงแม้ว่าเครื่องนั้นจะไม่มีการเชื่อมต่อเครือข่ายก็ตาม หน้าที่หลักของ Anti-Virus คือตรวจจับ
และทาลาย Virus แต่ก็ไม่สามารถป้ องกัน Virus ตัวใหม่ ๆ ไม่ให้เข้ามาสู่เครื่องคอมพิวเตอร์ได้ ดังนั้น
ซอฟต์แวร์ Anti-Virus จากค่ายใดก็ตามจะมีประสิทธิภาพสูงสุด เพียงช่วงระยะเวลาหนึ่งเท่านั้น เมื่อมี
Virus ตัวใหม่เกิดขึ้นก็อาจไม่มีความสามารถเพียงพอที่จะดักจับและทาลาย Virus นั้นได้ ผู้ใช้จึงควร
Update ซอฟต์แวร์ Anti-Virus ให้ทันสมัยอยู่เสมอ และปัจจุบันมีซอฟต์แวร์ Anti-Virus ที่มีชื่อเสียงและ
เป็นที่นิยมในอันดับต้นๆ ของโลกได้แก่
ความปลอดภัยคอมพิวเตอร์(ต่อ)
การรักษาความปลอดภัยของข้อมูล
ตารางที่ 8.3 ตาราง Anti- Virus (แบบมีค่าใช้จ่าย)
ลาดับที่ ชื่อ ความสามารถ
1 SpyWall Anti-Spyware 1.3.9.26 ลบ spyware
2 XoftSpy SE Anti-Spyware 4.22 ตรวจจับและลบ spyware, adware,Trojans
3 XoftSpy SE Anti-Spyware 4.22 ลบ spyware, adware, Trojan horses
4 Spyware Doctor 4 ลบ spyware, adware, Trojan horses, keyloggers
5 McAfee VirusScan Plus 2007 ลบ spyware และ virus ที่คุกคามเครื่องและป้ องกัน
โปรแกรมอื่นที่มุ่งร้ายต่อเครื่อง
6 AVG Anti-Virus Free Edition 7.5.4 ป้ องกันเครื่องจาก Virus และโปรแกรมอื่นที่มุ่งร้ายต่อ
เครื่อง
ความปลอดภัยคอมพิวเตอร์(ต่อ)
การรักษาความปลอดภัยของข้อมูล
ตารางที่ 8.4 ตารางFree AntiVirus
ลาดับที่ ชื่อ ความสามารถ
1 PC Tools AntiVirus™ 3.1 Free Edition ป้ องกันและต่อต้านสิ่งชั่วร้ายต่าง ๆ ที่มาจากการ
คุกคามของโลก Cyber ไม่ให้เข้าถึงและทาลายข้อมูล
ข้อมูลในเครื่อง PC
2. Avira AntiVirPersonalEdition Classic มีความน่าเชื่อถือในการต่อต้านและป้ องกันอันตราย
อันตรายที่มาจาก Virus, worms, Trojans
ความปลอดภัยคอมพิวเตอร์(ต่อ)
การรักษาความปลอดภัยของข้อมูล
ความปลอดภัยในการชาระเงินด้วยบัตรเครดิตผ่านเครือข่าย Internet
การชาระเงินค่าสินค้าและบริการ ด้วยบัตรเครดิตบนระบบ Internet นั้นอาจมีความเสี่ยงอยู่บ้าง
เพราะเป็นช่องทางใหม่ที่เรายังไม่คุ้นเคยนัก ยังไม่อาจมอบความไว้วางใจกับ Web Site ที่เข้าไปชาระเงิน แต่
ถ้าเปรียบเทียบกันแล้วระหว่างการชาระเงินด้วยบัตร Credit บนระบบ Internet กับการชาระด้วยบัตร
Credit ตามร้านค้าหรือปั๊มน้ามันทั่วไปที่เราเข้าไปใช้บริการ คิดว่าความเสี่ยงบนระบบ Internet น่าจะน้อย
กว่าเนื่องจากเราเป็นผู้กรอกหมายเลขบัตร Credit ด้วยตนเอง และทารายการทุกอย่างด้วยตนเองและเราก็
ควรเลือกทาธุรกรรมซื้อขายกับ Web site ที่มีชื่อเสียงเป็นที่น่าเชื่อถือที่เปิดให้บริการมานาน เช่น
Amazon.comDell.com หรือ Thailand.com เนื่องจาก Web เหล่านี้จะมี ภาพลักษณ์ที่ดี และอยู่ในธุรกิจ
มานาน ดังนั้นน่าจะมีระบบรักษาความปลอดภัยและป้ องกันการบุกรุกได้
ความปลอดภัยคอมพิวเตอร์(ต่อ)
การรักษาความปลอดภัยของข้อมูล
การสังเกตความปลอดภัยในการซื้อขายบน Web Sitสังเกตได้จากปัจจัยหลัก ๆ
ดังต่อไปนี้
1.ชื่อเสียงของเว็บไซต์
2.เว็บไซต์จะต้องสนับสนุนระบบ SSL (Secure Socket Layer)
3. เว็บไซต์ควรจะได้รับการรับรองเรื่องความปลอดภัย โดยมีเครื่องหมาย Verisign’s Secure
Site ปรากฏอยู่
4. นโยบายส่งเสริมความมั่นใจหลังการขาย เว็บไซต์ที่ดีเชื่อถือได้จะต้องระบุนโยบายหลังการ
ขายอย่างละเอียดไว้บนเว็บไซต์เพื่อให้ลูกค้าทราบนโยบายหลังการขาย
ความปลอดภัยคอมพิวเตอร์(ต่อ)
การรักษาความปลอดภัยของข้อมูล
ภาพที่ 8.5 แสดงตัวอย่าง เว็บไซต์จะต้องสนับสนุนระบบ SSL (Secure Socket Layer)
ความปลอดภัยคอมพิวเตอร์(ต่อ)
การรักษาความปลอดภัยของข้อมูล
ภาพที่ 8.7 แสดงตัวอย่าง เว็บไซต์ควรจะได้รับการรับรองเรื่องความปลอดภัย
ความปลอดภัยคอมพิวเตอร์(ต่อ)
การรักษาความปลอดภัยของข้อมูล
สมาร์ตการ์ด(Smart Card) เป็นบัตรพลาสติกที่มี “ชิบขนาดเล็ก (Microchip)” สาหรับเก็บ
ข้อมูล โดยจะเก็บข้อมูลส่วนตัวของเจ้าของบัตรซึ่งประกอบด้วย ข้อมูลเงินสดในบัญชี เบอร์บัญชีเงินฝาก
หมายเลขบัตรหรือรายละเอียดเกี่ยวกับการเงินต่างๆ สามารถใช้ในการจ่ายเงินค่าสินค้าผ่านอินเทอร์เน็ต
และมีความปลอดภัยสูงกว่าการใช้บัตร Credit อีกทั้งยังพกพาได้สะดวกและมีความเป็นส่วนตัว
ความปลอดภัยคอมพิวเตอร์(ต่อ)
การรักษาความปลอดภัยทางกายภาพ
มีหลายวิธีที่จะใช้สาหรับการรักษาความปลอดภัยให้กับตัวเครื่องและอุปกรณ์คอมพิวเตอร์ เช่น
1. การใช้พนักงานรักษาความปลอดภัย อาจใช้รปภ. จับขโมยและผู้บุกรุก
2. ใช้ระบบรักษาความปลอดภัยในการเข้า - ออก จากห้องคอมพิวเตอร์ เช่น
• ล๊อคห้องคอมพิวเตอร์ด้วยกุญแจ
• เข้าและออกจากห้องด้วยระบบ Key Card
• ใช้ระบบเข้าออกจากห้องโดยการสแกนลายนิ้วมือ (Finger Scan)
• ใช้ระบบสแกนม่านตา (Eye Scan)
ความปลอดภัยคอมพิวเตอร์(ต่อ)
การรักษาความปลอดภัยทางกายภาพ
3. ใช้กุญแจล็อคเครื่องและอุปกรณ์คอมพิวเตอร์
4. ใช้ระบบสารองไฟ เช่น ใช้เครื่อง UPS ในการสารองไฟ เมื่อไฟดับเพื่อป้ องการการเสียหาย
ของ Hardware และข้อมูลภายใน
5. ใช้สารเคมีในการดับไฟเมื่อเกิดไฟไหม้ เมื่อเกิดไฟไหม้ในห้องคอมพิวเตอร์จะไม่
สามารถใช้น้าในการดับไฟ เนื่องจากเมื่อดับไฟได้แล้วก็จะทาให้เครื่องและอุปกรณ์เกิดความเสียหาย ดังนั้น
จึงจาเป็นต้องใช้สารเคมีชนิดพิเศษในการดับไฟ
6. การออกแบบห้องคอมพิวเตอร์ศูนย์กลางให้อยู่ในชั้นที่สูงขึ้นเพื่อป้ องกันน้าท่วม
ความปลอดภัยคอมพิวเตอร์(ต่อ)
การป้ องกันภัยที่อาจเกิดกับเครื่อง ( Hardware) และข้อมูล (Data)
1.เลือกใช้ระบบคอมพิวเตอร์ที่มีความทนทานสูง (Fault-tolerantcomputer systems
2.เลือกใช้ระบบคอมพิวเตอร์ที่มีขีดความสามารถในการประมวลผลสูง (High-availability
computing)
3. การวางแผนการกู้คืนระบบ(Disaster recovery plan)
4. การกระจายงานที่เหมาะสม (Load balancing)
5. การทาซ้าระบบ (Mirroring)
6. การทางานสองระบบ (Clustering)
7. มีระบบตรวจจับผู้บุกรุก (Intrusion Detection System)
ความปลอดภัยคอมพิวเตอร์(ต่อ)
นโยบายภาครัฐกับมาตรการรักษาความปลอดภัย
1. จัดเตรียมบุคลากรที่สามารถจับผู้กระทาความผิด ตรวจตราดูแลความสงบสุขในการใช้
เทคโนโลยีสารสนเทศ
2. NECTEC จัดตั้ง Computer Emergency Response Team (CERT) เพื่อเป็นหน่วยงานที่
คอยประสานงานในเรื่องการละเมิดความปลอดภัยบนเครือข่าย
สรุป
ปัจจุบันนี้มีความเสี่ยงในเรื่องของความปลอดภัยคอมพิวเตอร์เพราะอาจมีผู้แอบเปิดข้อมูลหรือ
ข้อความส่วนตัวบนคอมพิวเตอร์หรือระบบเครือข่ายได้ บางกรณีอาจเป็นการใช้สารสนเทศในการทาลาย
ชื่อเสียงหรือหาผลประโยชน์ในทางมิชอบ บางกรณีหน่วยงานของรัฐอาจใช้ข้อมูลส่วนบุคคลในการ
ตรวจสอบภาษีรายได้กรณีที่ไม่จ่ายภาษีตามที่เป็นจริง บางกรณีก็เป็นประโยชน์ในการตรวจสอบสินค้า หนี
ภาษีหรือสินค้าต้องห้ามในจานวนผู้โดยสารเที่ยวบินต่างๆ จะเห็นได้ว่าเรื่องของสารสนเทศส่วนบุคคล
สามารถนาไปใช้ได้ทั้งในทางที่ดีและไม่ดี ดังนั้นผู้เกี่ยวข้องจะต้อง ศึกษาถึงกฎหมาย จรรยาบรรณ ในการ
ประกอบอาชีพของตนที่เกี่ยวข้องกับข้อมูลส่วนบุคคลของผู้อื่น และ การรักษาความปลอดภัยของ
คอมพิวเตอร์ เพื่อให้ผู้ที่เกี่ยวข้องได้มีความตะหนักและความรับผิดชอบต่อสังคมจึงจาเป็นที่จะต้องปลูกฝัง
กฎเกณฑ์และต้องมีการวาง ระเบียบเพื่อให้การดาเนินงานเป็นไปอย่างมีระบบและเอื้อประโยชน์ซึ่งกันและ
กัน อนาคตของการใช้เครือข่ายยังมีอีกมาก จรรยาบรรณจึงเป็นสิ่งที่ช่วยให้สังคมสงบสุข และหากการ
ละเมิดรุนแรง กฎหมายก็จะเข้ามามีบทบาทได้เช่นกัน
แบบฝึกหัดท้ายบท
1. จากกรณีศึกษาต่อไปนี้ ให้นักศึกษาวิเคราะห์ว่าเหตุการณ์ดังกล่าวมีความผิดด้าน พรบ. คอมพิวเตอร์มาตราใด เกี่ยว
เรื่องอะไร มีโทษอย่างไร
กรณีศึกษา : ดีเอสไอ (กรมสอบสวนคดีพิเศษ : (Department Of Special Investigation)) ยก พ.ร.บ.คอมพิวเตอร์ฯ
ลงดาบผู้เผยแพร่ข้อมูลมั่วปรับเวลาเร็ว 30 นาที
พ.ต.อ.ญาณพล ยั่งยืน ผู้บัญชาการ สานักคดีเทคโนโลยีและสารสนเทศ กรมสอบสวนคดีพิเศษ เปิดเผยว่า ขณะนี้กาลัง
พิจารณาว่า จะดาเนินการอย่างไร กับผู้เจตนาบิดเบือนและเผยแพร่ข้อมูลผ่านอีเมล์ ว่า ในวันที่ 23 ส.ค. นี้ จะมีการปรับแก้หรือ
เปลี่ยนแปลงเวลามาตรฐานของประเทศไทยให้เร็วขึ้น 30 นาที
2. จากเหตุการณ์ เมื่อวันที่ 2. ต.ค. 54 เวลาประมาณ 10.30 น. ได้มีมือดีแฮกเข้าไปในทวิตเตอร์@PouYingluckใน
เวลาต่อมา วันที่ 5 ต.ค.55 น.อ.อนุดิษฐ์ นาครทรรพ รัฐมนตรีว่าการกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร (Ministry of
Information and Communication Technology = ICT = ไอซีที) แถลงข่าวการจับกุม หากพิจารณาโทษ ตาม พ.ร.บ.คอมพิวเตอร์
ในข้อใดบ้าง
3. มาตรการด้านจรรยาบรรณคอมพิวเตอร์ที่ควบคุมการใช้อินเทอร์เน็ตที่เหมาะสมกับสังคมปัจจุบัน ได้แก่อะไรบ้าง
4.หน้าที่ของไฟร์วอลล์(Firewall)คืออะไร
5.จงค้นหาชื่อ Virus คอมพิวเตอร์มาและหนอนอินเตอร์เน็ต (Worm) มาอย่างละ 5 ชื่อและบอกถึงอันตราย ของ
Virus และ Worm ตัวนั้น ๆ
Q&A

Más contenido relacionado

Was ist angesagt?

ตอบปัญหาอาเซียน
ตอบปัญหาอาเซียนตอบปัญหาอาเซียน
ตอบปัญหาอาเซียนYosiri
 
พืชรอบตัวเรา
พืชรอบตัวเราพืชรอบตัวเรา
พืชรอบตัวเราsujitrapa
 
ใบงาน-ส่วนประกอบของคอมพิวเตอร์
ใบงาน-ส่วนประกอบของคอมพิวเตอร์ใบงาน-ส่วนประกอบของคอมพิวเตอร์
ใบงาน-ส่วนประกอบของคอมพิวเตอร์Hikaru Sai
 
รายงานการศึกษาค้นคว้า
รายงานการศึกษาค้นคว้ารายงานการศึกษาค้นคว้า
รายงานการศึกษาค้นคว้าtanakit pintong
 
ข้อสอบปลายภาค50ข้อ โปรแกรมword
ข้อสอบปลายภาค50ข้อ โปรแกรมwordข้อสอบปลายภาค50ข้อ โปรแกรมword
ข้อสอบปลายภาค50ข้อ โปรแกรมwordpeter dontoom
 
คุณค่าของภูมิปัญญาไทยสมัยสุโขทัย+569+55t2his p04 f15-4page
คุณค่าของภูมิปัญญาไทยสมัยสุโขทัย+569+55t2his p04 f15-4pageคุณค่าของภูมิปัญญาไทยสมัยสุโขทัย+569+55t2his p04 f15-4page
คุณค่าของภูมิปัญญาไทยสมัยสุโขทัย+569+55t2his p04 f15-4pagePrachoom Rangkasikorn
 
โครงสร้างตัวชี้วัดวิทย์.Doc ม.3 ภาค 2
โครงสร้างตัวชี้วัดวิทย์.Doc ม.3 ภาค 2โครงสร้างตัวชี้วัดวิทย์.Doc ม.3 ภาค 2
โครงสร้างตัวชี้วัดวิทย์.Doc ม.3 ภาค 2krupornpana55
 
ข้อสอบพร้อมเฉลยอย่างละเอียด O net - วิทยาศาสตร์
ข้อสอบพร้อมเฉลยอย่างละเอียด O net - วิทยาศาสตร์ข้อสอบพร้อมเฉลยอย่างละเอียด O net - วิทยาศาสตร์
ข้อสอบพร้อมเฉลยอย่างละเอียด O net - วิทยาศาสตร์Suriyawaranya Asatthasonthi
 
การรับรู้และตอบสนอง
การรับรู้และตอบสนอง การรับรู้และตอบสนอง
การรับรู้และตอบสนอง Thitaree Samphao
 
ข้อสอบวิทยาศาสตร์ O net (โลก ดาราศาสตร์ และอวกาศ)
ข้อสอบวิทยาศาสตร์ O net (โลก ดาราศาสตร์ และอวกาศ)ข้อสอบวิทยาศาสตร์ O net (โลก ดาราศาสตร์ และอวกาศ)
ข้อสอบวิทยาศาสตร์ O net (โลก ดาราศาสตร์ และอวกาศ)สำเร็จ นางสีคุณ
 
บทที่ 2 ทักษะการรู้สารสนเทศ
บทที่ 2 ทักษะการรู้สารสนเทศบทที่ 2 ทักษะการรู้สารสนเทศ
บทที่ 2 ทักษะการรู้สารสนเทศSrion Janeprapapong
 
โครงงานคอมพิวเตอร์
โครงงานคอมพิวเตอร์โครงงานคอมพิวเตอร์
โครงงานคอมพิวเตอร์Sarocha Makranit
 
ข้อสอบPisaวิทย์
ข้อสอบPisaวิทย์ข้อสอบPisaวิทย์
ข้อสอบPisaวิทย์Dnavaroj Dnaka
 
การค้นคว้าเกี่ยวกับการสังเคราะห์ด้วยแสง
การค้นคว้าเกี่ยวกับการสังเคราะห์ด้วยแสงการค้นคว้าเกี่ยวกับการสังเคราะห์ด้วยแสง
การค้นคว้าเกี่ยวกับการสังเคราะห์ด้วยแสงNokko Bio
 
แบบทดสอบวิชาคอมพิวเตอร์เบื้องต้น
แบบทดสอบวิชาคอมพิวเตอร์เบื้องต้นแบบทดสอบวิชาคอมพิวเตอร์เบื้องต้น
แบบทดสอบวิชาคอมพิวเตอร์เบื้องต้นสมใจ จันสุกสี
 

Was ist angesagt? (20)

ส่วนประกอบของดอก
ส่วนประกอบของดอกส่วนประกอบของดอก
ส่วนประกอบของดอก
 
หน่วยที่ 1 ไฟฟ้าฟ้าสถิต
หน่วยที่ 1 ไฟฟ้าฟ้าสถิตหน่วยที่ 1 ไฟฟ้าฟ้าสถิต
หน่วยที่ 1 ไฟฟ้าฟ้าสถิต
 
ตอบปัญหาอาเซียน
ตอบปัญหาอาเซียนตอบปัญหาอาเซียน
ตอบปัญหาอาเซียน
 
คำนำ
คำนำคำนำ
คำนำ
 
พืชรอบตัวเรา
พืชรอบตัวเราพืชรอบตัวเรา
พืชรอบตัวเรา
 
ใบงาน-ส่วนประกอบของคอมพิวเตอร์
ใบงาน-ส่วนประกอบของคอมพิวเตอร์ใบงาน-ส่วนประกอบของคอมพิวเตอร์
ใบงาน-ส่วนประกอบของคอมพิวเตอร์
 
รายงานการศึกษาค้นคว้า
รายงานการศึกษาค้นคว้ารายงานการศึกษาค้นคว้า
รายงานการศึกษาค้นคว้า
 
ข้อสอบปลายภาค50ข้อ โปรแกรมword
ข้อสอบปลายภาค50ข้อ โปรแกรมwordข้อสอบปลายภาค50ข้อ โปรแกรมword
ข้อสอบปลายภาค50ข้อ โปรแกรมword
 
คุณค่าของภูมิปัญญาไทยสมัยสุโขทัย+569+55t2his p04 f15-4page
คุณค่าของภูมิปัญญาไทยสมัยสุโขทัย+569+55t2his p04 f15-4pageคุณค่าของภูมิปัญญาไทยสมัยสุโขทัย+569+55t2his p04 f15-4page
คุณค่าของภูมิปัญญาไทยสมัยสุโขทัย+569+55t2his p04 f15-4page
 
โครงสร้างตัวชี้วัดวิทย์.Doc ม.3 ภาค 2
โครงสร้างตัวชี้วัดวิทย์.Doc ม.3 ภาค 2โครงสร้างตัวชี้วัดวิทย์.Doc ม.3 ภาค 2
โครงสร้างตัวชี้วัดวิทย์.Doc ม.3 ภาค 2
 
ข้อสอบพร้อมเฉลยอย่างละเอียด O net - วิทยาศาสตร์
ข้อสอบพร้อมเฉลยอย่างละเอียด O net - วิทยาศาสตร์ข้อสอบพร้อมเฉลยอย่างละเอียด O net - วิทยาศาสตร์
ข้อสอบพร้อมเฉลยอย่างละเอียด O net - วิทยาศาสตร์
 
การรับรู้และตอบสนอง
การรับรู้และตอบสนอง การรับรู้และตอบสนอง
การรับรู้และตอบสนอง
 
ข้อสอบวิทยาศาสตร์ O net (โลก ดาราศาสตร์ และอวกาศ)
ข้อสอบวิทยาศาสตร์ O net (โลก ดาราศาสตร์ และอวกาศ)ข้อสอบวิทยาศาสตร์ O net (โลก ดาราศาสตร์ และอวกาศ)
ข้อสอบวิทยาศาสตร์ O net (โลก ดาราศาสตร์ และอวกาศ)
 
บทที่ 2 ทักษะการรู้สารสนเทศ
บทที่ 2 ทักษะการรู้สารสนเทศบทที่ 2 ทักษะการรู้สารสนเทศ
บทที่ 2 ทักษะการรู้สารสนเทศ
 
กิตติกรรมประกาศ
กิตติกรรมประกาศกิตติกรรมประกาศ
กิตติกรรมประกาศ
 
โครงงานคอมพิวเตอร์
โครงงานคอมพิวเตอร์โครงงานคอมพิวเตอร์
โครงงานคอมพิวเตอร์
 
ข้อสอบPisaวิทย์
ข้อสอบPisaวิทย์ข้อสอบPisaวิทย์
ข้อสอบPisaวิทย์
 
การค้นคว้าเกี่ยวกับการสังเคราะห์ด้วยแสง
การค้นคว้าเกี่ยวกับการสังเคราะห์ด้วยแสงการค้นคว้าเกี่ยวกับการสังเคราะห์ด้วยแสง
การค้นคว้าเกี่ยวกับการสังเคราะห์ด้วยแสง
 
สรุปวิทยาศาสตร์พื้นฐาน
สรุปวิทยาศาสตร์พื้นฐานสรุปวิทยาศาสตร์พื้นฐาน
สรุปวิทยาศาสตร์พื้นฐาน
 
แบบทดสอบวิชาคอมพิวเตอร์เบื้องต้น
แบบทดสอบวิชาคอมพิวเตอร์เบื้องต้นแบบทดสอบวิชาคอมพิวเตอร์เบื้องต้น
แบบทดสอบวิชาคอมพิวเตอร์เบื้องต้น
 

Andere mochten auch

กฎหมายที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศ
กฎหมายที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศ กฎหมายที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศ
กฎหมายที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศ วีรวัฒน์ สว่างแสง
 
Why discovery of open books is a challenge
Why discovery of open books is a challengeWhy discovery of open books is a challenge
Why discovery of open books is a challengeEelco Ferwerda
 
The sorry state of Finnish e-payment APIs
The sorry state of Finnish e-payment APIsThe sorry state of Finnish e-payment APIs
The sorry state of Finnish e-payment APIsJuho Nurminen
 
Causal and semantic relatedness effects on L2 text processing and memory: Evi...
Causal and semantic relatedness effects on L2 text processing and memory: Evi...Causal and semantic relatedness effects on L2 text processing and memory: Evi...
Causal and semantic relatedness effects on L2 text processing and memory: Evi...Shingo Nahatame
 
Research Brief: Federal Reserve // March 2017
Research Brief: Federal Reserve // March 2017Research Brief: Federal Reserve // March 2017
Research Brief: Federal Reserve // March 2017Nicole Wesley-Smith
 
Comment automatiser l'exploitation de vos données webanalytics
Comment automatiser l'exploitation de vos données webanalyticsComment automatiser l'exploitation de vos données webanalytics
Comment automatiser l'exploitation de vos données webanalyticsuptilab
 
Why It Takes 7-13+ Touches to Generate a Qualified B2B Sales Lead Today
Why It Takes 7-13+ Touches to Generate a Qualified B2B Sales Lead TodayWhy It Takes 7-13+ Touches to Generate a Qualified B2B Sales Lead Today
Why It Takes 7-13+ Touches to Generate a Qualified B2B Sales Lead TodayVivastream
 
Identifying your Target Audience: How to Define and Maximize It
Identifying your Target Audience: How to Define and Maximize ItIdentifying your Target Audience: How to Define and Maximize It
Identifying your Target Audience: How to Define and Maximize ItMatt Haag
 
Ilb ira brochure-20140327145457
Ilb ira brochure-20140327145457Ilb ira brochure-20140327145457
Ilb ira brochure-20140327145457Michael Kleven
 
Dockercon 2015 - Faster Cheaper Safer
Dockercon 2015 - Faster Cheaper SaferDockercon 2015 - Faster Cheaper Safer
Dockercon 2015 - Faster Cheaper SaferAdrian Cockcroft
 
Using Mind Map for Software Testing Activities
Using Mind Map for Software Testing ActivitiesUsing Mind Map for Software Testing Activities
Using Mind Map for Software Testing ActivitiesAkira Ikeda
 
Looking for your next career move?
Looking for your next career move? Looking for your next career move?
Looking for your next career move? Shannon Le Roux
 
関西NIPS+読み会発表スライド
関西NIPS+読み会発表スライド関西NIPS+読み会発表スライド
関西NIPS+読み会発表スライドYuchi Matsuoka
 
Vertica And Spark: Connecting Computation And Data
Vertica And Spark: Connecting Computation And DataVertica And Spark: Connecting Computation And Data
Vertica And Spark: Connecting Computation And DataSpark Summit
 
How to Spot a Liar
How to Spot a LiarHow to Spot a Liar
How to Spot a LiarDan Rolls
 
研究室リテラシー教育スライド
研究室リテラシー教育スライド研究室リテラシー教育スライド
研究室リテラシー教育スライドNobutaka Shimada
 

Andere mochten auch (19)

กฎหมายที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศ
กฎหมายที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศ กฎหมายที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศ
กฎหมายที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศ
 
Why discovery of open books is a challenge
Why discovery of open books is a challengeWhy discovery of open books is a challenge
Why discovery of open books is a challenge
 
The sorry state of Finnish e-payment APIs
The sorry state of Finnish e-payment APIsThe sorry state of Finnish e-payment APIs
The sorry state of Finnish e-payment APIs
 
Causal and semantic relatedness effects on L2 text processing and memory: Evi...
Causal and semantic relatedness effects on L2 text processing and memory: Evi...Causal and semantic relatedness effects on L2 text processing and memory: Evi...
Causal and semantic relatedness effects on L2 text processing and memory: Evi...
 
Research Brief: Federal Reserve // March 2017
Research Brief: Federal Reserve // March 2017Research Brief: Federal Reserve // March 2017
Research Brief: Federal Reserve // March 2017
 
Comment automatiser l'exploitation de vos données webanalytics
Comment automatiser l'exploitation de vos données webanalyticsComment automatiser l'exploitation de vos données webanalytics
Comment automatiser l'exploitation de vos données webanalytics
 
Why It Takes 7-13+ Touches to Generate a Qualified B2B Sales Lead Today
Why It Takes 7-13+ Touches to Generate a Qualified B2B Sales Lead TodayWhy It Takes 7-13+ Touches to Generate a Qualified B2B Sales Lead Today
Why It Takes 7-13+ Touches to Generate a Qualified B2B Sales Lead Today
 
Identifying your Target Audience: How to Define and Maximize It
Identifying your Target Audience: How to Define and Maximize ItIdentifying your Target Audience: How to Define and Maximize It
Identifying your Target Audience: How to Define and Maximize It
 
Origen y evolucion del teatro
Origen y evolucion del teatroOrigen y evolucion del teatro
Origen y evolucion del teatro
 
Ilb ira brochure-20140327145457
Ilb ira brochure-20140327145457Ilb ira brochure-20140327145457
Ilb ira brochure-20140327145457
 
Dockercon 2015 - Faster Cheaper Safer
Dockercon 2015 - Faster Cheaper SaferDockercon 2015 - Faster Cheaper Safer
Dockercon 2015 - Faster Cheaper Safer
 
Using Mind Map for Software Testing Activities
Using Mind Map for Software Testing ActivitiesUsing Mind Map for Software Testing Activities
Using Mind Map for Software Testing Activities
 
Nativescript with angular 2
Nativescript with angular 2Nativescript with angular 2
Nativescript with angular 2
 
Looking for your next career move?
Looking for your next career move? Looking for your next career move?
Looking for your next career move?
 
関西NIPS+読み会発表スライド
関西NIPS+読み会発表スライド関西NIPS+読み会発表スライド
関西NIPS+読み会発表スライド
 
Vertica And Spark: Connecting Computation And Data
Vertica And Spark: Connecting Computation And DataVertica And Spark: Connecting Computation And Data
Vertica And Spark: Connecting Computation And Data
 
Politica e social media: regole minime di sopravvivenza
Politica e social media: regole minime di sopravvivenzaPolitica e social media: regole minime di sopravvivenza
Politica e social media: regole minime di sopravvivenza
 
How to Spot a Liar
How to Spot a LiarHow to Spot a Liar
How to Spot a Liar
 
研究室リテラシー教育スライド
研究室リテラシー教育スライド研究室リテラシー教育スライド
研究室リテラシー教育スライド
 

Ähnlich wie บทที่8กฎหมายคอมพิวเตอร์[1]

กฎหมายที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศ
กฎหมายที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศกฎหมายที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศ
กฎหมายที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศKrieangsak Pholwiboon
 
Computer crimes act in digital era rmutp 18_sep2018_dr.arnut
Computer crimes act in digital era rmutp 18_sep2018_dr.arnutComputer crimes act in digital era rmutp 18_sep2018_dr.arnut
Computer crimes act in digital era rmutp 18_sep2018_dr.arnutAsst.Prof.Dr.Arnut Ruttanatirakul
 
อาชญากรรม ปอ
อาชญากรรม ปออาชญากรรม ปอ
อาชญากรรม ปอHatairat Srisawat
 
พรบ
พรบพรบ
พรบpotogus
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1Nukaem Ayoyo
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1Kamonchapat Boonkua
 
กฎหมายเทคโนโลยีสารสนเทศ พิมพ์ครั้งที่ 7 ฉบับปรุบปรุง
กฎหมายเทคโนโลยีสารสนเทศ พิมพ์ครั้งที่ 7 ฉบับปรุบปรุงกฎหมายเทคโนโลยีสารสนเทศ พิมพ์ครั้งที่ 7 ฉบับปรุบปรุง
กฎหมายเทคโนโลยีสารสนเทศ พิมพ์ครั้งที่ 7 ฉบับปรุบปรุงETDAofficialRegist
 
สไลด์นำเสนอของ สพธอ. เรื่องชุดกฎหมายดิจิทัล ใน Open Forum
สไลด์นำเสนอของ สพธอ. เรื่องชุดกฎหมายดิจิทัล ใน Open Forumสไลด์นำเสนอของ สพธอ. เรื่องชุดกฎหมายดิจิทัล ใน Open Forum
สไลด์นำเสนอของ สพธอ. เรื่องชุดกฎหมายดิจิทัล ใน Open ForumSarinee Achavanuntakul
 
พรบ. เกี่ยวกับคอมพิวเตอร์
พรบ. เกี่ยวกับคอมพิวเตอร์พรบ. เกี่ยวกับคอมพิวเตอร์
พรบ. เกี่ยวกับคอมพิวเตอร์polygg
 
พรบ. เกี่ยวกับคอมพิวเตอร์
พรบ. เกี่ยวกับคอมพิวเตอร์พรบ. เกี่ยวกับคอมพิวเตอร์
พรบ. เกี่ยวกับคอมพิวเตอร์polygg
 
พรบ. เกี่ยวกับคอมพิวเตอร์
พรบ. เกี่ยวกับคอมพิวเตอร์พรบ. เกี่ยวกับคอมพิวเตอร์
พรบ. เกี่ยวกับคอมพิวเตอร์polygggggggggg
 
พรบ. เกี่ยวกับคอมพิวเตอร์
พรบ. เกี่ยวกับคอมพิวเตอร์พรบ. เกี่ยวกับคอมพิวเตอร์
พรบ. เกี่ยวกับคอมพิวเตอร์polygg
 

Ähnlich wie บทที่8กฎหมายคอมพิวเตอร์[1] (20)

กฎหมายที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศ
กฎหมายที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศกฎหมายที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศ
กฎหมายที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศ
 
Computer crimes act in digital era rmutp 18_sep2018_dr.arnut
Computer crimes act in digital era rmutp 18_sep2018_dr.arnutComputer crimes act in digital era rmutp 18_sep2018_dr.arnut
Computer crimes act in digital era rmutp 18_sep2018_dr.arnut
 
พรบ.Computer
พรบ.Computerพรบ.Computer
พรบ.Computer
 
อาชญากรรม ปอ
อาชญากรรม ปออาชญากรรม ปอ
อาชญากรรม ปอ
 
รายงาน
รายงานรายงาน
รายงาน
 
Bbbb
BbbbBbbb
Bbbb
 
พรบ
พรบพรบ
พรบ
 
รายงาน111
รายงาน111รายงาน111
รายงาน111
 
รายงานเจียบ
รายงานเจียบรายงานเจียบ
รายงานเจียบ
 
พ.ร.บ. คอมฯ
พ.ร.บ. คอมฯพ.ร.บ. คอมฯ
พ.ร.บ. คอมฯ
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
 
กฎหมายเทคโนโลยีสารสนเทศ พิมพ์ครั้งที่ 7 ฉบับปรุบปรุง
กฎหมายเทคโนโลยีสารสนเทศ พิมพ์ครั้งที่ 7 ฉบับปรุบปรุงกฎหมายเทคโนโลยีสารสนเทศ พิมพ์ครั้งที่ 7 ฉบับปรุบปรุง
กฎหมายเทคโนโลยีสารสนเทศ พิมพ์ครั้งที่ 7 ฉบับปรุบปรุง
 
สไลด์นำเสนอของ สพธอ. เรื่องชุดกฎหมายดิจิทัล ใน Open Forum
สไลด์นำเสนอของ สพธอ. เรื่องชุดกฎหมายดิจิทัล ใน Open Forumสไลด์นำเสนอของ สพธอ. เรื่องชุดกฎหมายดิจิทัล ใน Open Forum
สไลด์นำเสนอของ สพธอ. เรื่องชุดกฎหมายดิจิทัล ใน Open Forum
 
คอม
คอมคอม
คอม
 
พ.ร.บ
พ.ร.บพ.ร.บ
พ.ร.บ
 
พรบ. เกี่ยวกับคอมพิวเตอร์
พรบ. เกี่ยวกับคอมพิวเตอร์พรบ. เกี่ยวกับคอมพิวเตอร์
พรบ. เกี่ยวกับคอมพิวเตอร์
 
พรบ. เกี่ยวกับคอมพิวเตอร์
พรบ. เกี่ยวกับคอมพิวเตอร์พรบ. เกี่ยวกับคอมพิวเตอร์
พรบ. เกี่ยวกับคอมพิวเตอร์
 
พรบ. เกี่ยวกับคอมพิวเตอร์
พรบ. เกี่ยวกับคอมพิวเตอร์พรบ. เกี่ยวกับคอมพิวเตอร์
พรบ. เกี่ยวกับคอมพิวเตอร์
 
พรบ. เกี่ยวกับคอมพิวเตอร์
พรบ. เกี่ยวกับคอมพิวเตอร์พรบ. เกี่ยวกับคอมพิวเตอร์
พรบ. เกี่ยวกับคอมพิวเตอร์
 

Último

ฺBasic vector algebra in 2 dimension and 3 dimension
ฺBasic vector algebra in 2 dimension and 3 dimensionฺBasic vector algebra in 2 dimension and 3 dimension
ฺBasic vector algebra in 2 dimension and 3 dimensionTeerawutSavangboon
 
Tree and Graph Algorithms and Implementation
Tree and Graph Algorithms and ImplementationTree and Graph Algorithms and Implementation
Tree and Graph Algorithms and ImplementationPaulSombat
 
inverse matrix of cofactors adjoint formular
inverse matrix of cofactors adjoint formularinverse matrix of cofactors adjoint formular
inverse matrix of cofactors adjoint formularTeerawutSavangboon
 
Cryptography_Cyber_Operation_Contest.pdf
Cryptography_Cyber_Operation_Contest.pdfCryptography_Cyber_Operation_Contest.pdf
Cryptography_Cyber_Operation_Contest.pdfnkrafacyberclub
 
ชุดกิจกรรมประกอบการเรียนเรื่องสิ่งแวดล้อม
ชุดกิจกรรมประกอบการเรียนเรื่องสิ่งแวดล้อมชุดกิจกรรมประกอบการเรียนเรื่องสิ่งแวดล้อม
ชุดกิจกรรมประกอบการเรียนเรื่องสิ่งแวดล้อมWannisaThongnoi1
 
Web_Exploitation_Cyber_Operation_Contest.pptx
Web_Exploitation_Cyber_Operation_Contest.pptxWeb_Exploitation_Cyber_Operation_Contest.pptx
Web_Exploitation_Cyber_Operation_Contest.pptxnkrafacyberclub
 

Último (7)

ฺBasic vector algebra in 2 dimension and 3 dimension
ฺBasic vector algebra in 2 dimension and 3 dimensionฺBasic vector algebra in 2 dimension and 3 dimension
ฺBasic vector algebra in 2 dimension and 3 dimension
 
ปัญหาและเฉลย วิชาบาลีไวยากรณ์ ป.ย.1-2 พ.ศ.2511-2566 (56 ปี)_Pali grammar Exam...
ปัญหาและเฉลย วิชาบาลีไวยากรณ์ ป.ย.1-2 พ.ศ.2511-2566 (56 ปี)_Pali grammar Exam...ปัญหาและเฉลย วิชาบาลีไวยากรณ์ ป.ย.1-2 พ.ศ.2511-2566 (56 ปี)_Pali grammar Exam...
ปัญหาและเฉลย วิชาบาลีไวยากรณ์ ป.ย.1-2 พ.ศ.2511-2566 (56 ปี)_Pali grammar Exam...
 
Tree and Graph Algorithms and Implementation
Tree and Graph Algorithms and ImplementationTree and Graph Algorithms and Implementation
Tree and Graph Algorithms and Implementation
 
inverse matrix of cofactors adjoint formular
inverse matrix of cofactors adjoint formularinverse matrix of cofactors adjoint formular
inverse matrix of cofactors adjoint formular
 
Cryptography_Cyber_Operation_Contest.pdf
Cryptography_Cyber_Operation_Contest.pdfCryptography_Cyber_Operation_Contest.pdf
Cryptography_Cyber_Operation_Contest.pdf
 
ชุดกิจกรรมประกอบการเรียนเรื่องสิ่งแวดล้อม
ชุดกิจกรรมประกอบการเรียนเรื่องสิ่งแวดล้อมชุดกิจกรรมประกอบการเรียนเรื่องสิ่งแวดล้อม
ชุดกิจกรรมประกอบการเรียนเรื่องสิ่งแวดล้อม
 
Web_Exploitation_Cyber_Operation_Contest.pptx
Web_Exploitation_Cyber_Operation_Contest.pptxWeb_Exploitation_Cyber_Operation_Contest.pptx
Web_Exploitation_Cyber_Operation_Contest.pptx
 

บทที่8กฎหมายคอมพิวเตอร์[1]