วันศุกร์ที่ 7 กุมภาพันธ์ พ.ศ. 2557

พรบ. คอมพิวเตอร์


พรบ. คอมพิวเตอร์ ทุกคนที่ใช้คอมพิวเตอร์ต้องรู้


             พระบาทสมเด็จพระปรมินทรมหาภูมิพลอดุลยเดช มีพระบรมราชโองการโปรดเกล้า ฯ ให้ประกาศว่า โดยที่เป็นการสมควรมีกฎหมาย ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ จึงทรงพระกรุณาโปรดเกล้า ฯ ให้ตราพระราชบัญญัติขึ้นไว้โดยคำแนะนำและยินยอมของสภานิติบัญญัติแห่งชาติ ดังต่อไปนี้
มาตรา ๑ พระราชบัญญัตินี้เรียกว่า “พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. ๒๕๕๐”
มาตรา ๒ พระราชบัญญัตินี้ให้ใช้บังคับเมื่อพ้นกำหนดสามสิบวันนับแต่วันประกาศในราชกิจจานุเบกษาเป็นต้นไป
มาตรา ๓ ในพระราชบัญญัตินี้ “ระบบคอมพิวเตอร์” หมายความว่า อุปกรณ์หรือชุดอุปกรณ์ของคอมพิวเตอร์ที่เชื่อมการทำงานเข้าด้วยกัน โดยได้มีการกำหนดคำสั่ง ชุดคำสั่ง หรือสิ่งอื่นใด และแนวทางปฏิบัติงานให้อุปกรณ์หรือชุดอุปกรณ์ทำหน้าที่ประมวลผลข้อมูลโดยอัตโนมัติ
“ข้อมูลคอมพิวเตอร์” หมายความว่า ข้อมูล ข้อความ คำสั่ง ชุดคำสั่ง หรือสิ่งอื่นใดบรรดาที่อยู่ในระบบคอมพิวเตอร์ในสภาพที่ระบบคอมพิวเตอร์อาจประมวลผลได้ และให้หมายความรวมถึงข้อมูลอิเล็กทรอนิกส์ตามกฎหมายว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ด้วย
“ข้อมูลจราจรทางคอมพิวเตอร์” หมายความว่า ข้อมูลเกี่ยวกับการติดต่อสื่อสารของระบบคอมพิวเตอร์ ซึ่งแสดงถึงแหล่งกำเนิด ต้นทาง ปลายทาง เส้นทาง เวลา วันที่ ปริมาณ ระยะเวลาชนิดของบริการ หรืออื่น ๆ ที่เกี่ยวข้องกับการติดต่อสื่อสารของระบบคอมพิวเตอร์นั้น
“ผู้ให้บริการ” หมายความว่า
(๑) ผู้ให้บริการแก่บุคคลอื่นในการเข้าสู่อินเทอร์เน็ต หรือให้สามารถติดต่อถึงกันโดยประการอื่น โดยผ่านทางระบบคอมพิวเตอร์ ทั้งนี้ ไม่ว่าจะเป็นการให้บริการในนามของตนเอง หรือในนามหรือเพื่อประโยชน์ของบุคคลอื่น
(๒) ผู้ให้บริการเก็บรักษาข้อมูลคอมพิวเตอร์เพื่อประโยชน์ของบุคคลอื่น
“ผู้ใช้บริการ” หมายความว่า ผู้ใช้บริการของผู้ให้บริการไม่ว่าต้องเสียค่าใช้บริการหรือไม่ก็ตาม
“พนักงานเจ้าหน้าที่” หมายความว่า ผู้ซึ่งรัฐมนตรีแต่งตั้งให้ปฏิบัติการตามพระราชบัญญัตินี้
“รัฐมนตรี” หมายความว่า รัฐมนตรีผู้รักษาการตามพระราชบัญญัตินี้
มาตรา ๔ ให้รัฐมนตรีว่าการกระทรวงเทคโนโลยีสารสนเทศและการสื่อสารรักษาการตามพระราชบัญญัตินี้ และให้มีอำนาจออกกฎกระทรวง เพื่อปฏิบัติการตามพระราชบัญญัตินี้ กฎกระทรวงนั้น เมื่อได้ประกาศในราชกิจจานุเบกษาแล้วให้ใช้บังคับได้

หมวด ๑

ความผิดเกี่ยวกับคอมพิวเตอร์
มาตรา ๕ ผู้ใดเข้าถึงโดยมิชอบซึ่งระบบคอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึงโดยเฉพาะและมาตรการนั้น มิได้มีไว้สำหรับตน ต้องระวางโทษจำคุกไม่เกินหกเดือน หรือปรับไม่เกินหนึ่งหมื่นบาท หรือทั้งจำทั้งปรับ
มาตรา ๖ ผู้ใดล่วงรู้มาตรการป้องกันการเข้าถึงระบบคอมพิวเตอร์ที่ผู้อื่นจัดทำขึ้นเป็นการเฉพาะถ้านำมาตรการดังกล่าวไปเปิดเผยโดยมิชอบ ในประการที่น่าจะเกิดความเสียหายแก่ผู้อื่น ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ
มาตรา ๗ ผู้ใดเข้าถึงโดยมิชอบซึ่งข้อมูลคอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึงโดยเฉพาะและมาตรการนั้นมิได้มีไว้สำหรับตน ต้องระวางโทษจำคุกไม่เกินสองปีหรือปรับไม่เกินสี่หมื่นบาทหรือทั้งจำทั้งปรับ
มาตรา ๘ ผู้ใดกระทำด้วยประการใดโดยมิชอบด้วยวิธีการทางอิเล็กทรอนิกส์เพื่อดักรับไว้ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นที่อยู่ระหว่างการส่งในระบบคอมพิวเตอร์ และข้อมูลคอมพิวเตอร์นั้นมิได้มีไว้เพื่อประโยชน์สาธารณะหรือเพื่อให้บุคคลทั่วไปใช้ประโยชน์ได้ต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ
มาตรา ๙ ผู้ใดทำให้เสียหาย ทำลาย แก้ไข เปลี่ยนแปลง หรือเพิ่มเติมไม่ว่าทั้งหมดหรือบางส่วน ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ
มาตรา ๑๐ ผู้ใดกระทำด้วยประการใดโดยมิชอบ เพื่อให้การทำงานของระบบคอมพิวเตอร์ของผู้อื่นถูกระงับ ชะลอ ขัดขวาง หรือรบกวนจนไม่สามารถทำงานตามปกติได้ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ
มาตรา ๑๑ ผู้ใดส่งข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์แก่บุคคลอื่นโดยปกปิดหรือปลอมแปลงแหล่งที่มาของการส่งข้อมูลดังกล่าว อันเป็นการรบกวนการใช้ระบบคอมพิวเตอร์ของบุคคลอื่นโดยปกติสุข ต้องระวางโทษปรับไม่เกินหนึ่งแสนบาท
มาตรา ๑๒ ถ้าการกระทำความผิดตามมาตรา ๙ หรือมาตรา ๑๐
(๑) ก่อให้เกิดความเสียหายแก่ประชาชน ไม่ว่าความเสียหายนั้นจะเกิดขึ้นในทันทีหรือในภายหลัง และไม่ว่าจะเกิดขึ้นพร้อมกันหรือไม่ ต้องระวางโทษจำคุกไม่เกินสิบปี และปรับไม่เกินสองแสนบาท
(๒) เป็นการกระทำโดยประการที่น่าจะเกิดความเสียหายต่อข้อมูลคอมพิวเตอร์ หรือระบบคอมพิวเตอร์ที่เกี่ยวกับการรักษาความมั่นคงปลอดภัยของประเทศ ความปลอดภัยสาธารณะ ความมั่นคงในทางเศรษฐกิจของประเทศ หรือการบริการสาธารณะ หรือเป็นการกระทำต่อข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์ที่มีไว้เพื่อประโยชน์สาธารณะ ต้องระวางโทษจำคุกตั้งแต่สามปีถึงสิบห้าปี และปรับตั้งแต่หกหมื่นบาทถึงสามแสนบาท
ถ้าการกระทำความผิดตาม (๒) เป็นเหตุให้ผู้อื่นถึงแก่ความตาย ต้องระวางโทษจำคุกตั้งแต่สิบปีถึงยี่สิบปี
มาตรา ๑๓ ผู้ใดจำหน่ายหรือเผยแพร่ชุดคำสั่งที่จัดทำขึ้นโดยเฉพาะเพื่อนำไปใช้เป็นเครื่องมือในการกระทำความผิดตามมาตรา ๕ มาตรา ๖ มาตรา ๗ มาตรา ๘ มาตรา ๙ มาตรา ๑๐ หรือมาตรา ๑๑ ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ
มาตรา ๑๔ ผู้ใดกระทำความผิดที่ระบุไว้ดังต่อไปนี้ ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ
(๑) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ปลอมไม่ว่าทั้งหมดหรือบางส่วน หรือข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายแก่ผู้อื่นหรือประชาชน
(๒) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายต่อความมั่นคงของประเทศหรือก่อให้เกิดความตื่นตระหนกแก่ประชาชน
(๓) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ใด ๆ อันเป็นความผิดเกี่ยวกับความมั่นคงแห่งราชอาณาจักรหรือความผิดเกี่ยวกับการก่อการร้ายตามประมวลกฎหมายอาญา
(๔) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ใด ๆ ที่มีลักษณะอันลามกและข้อมูลคอมพิวเตอร์นั้นประชาชนทั่วไปอาจเข้าถึงได้
(๕) เผยแพร่หรือส่งต่อซึ่งข้อมูลคอมพิวเตอร์โดยรู้อยู่แล้วว่าเป็นข้อมูลคอมพิวเตอร์ตาม (๑)(๒) (๓) หรือ (๔)
มาตรา ๑๕ ผู้ให้บริการผู้ใดจงใจสนับสนุนหรือยินยอมให้มีการกระทำความผิดตามมาตรา ๑๔ ในระบบคอมพิวเตอร์ที่อยู่ในความควบคุมของตน ต้องระวางโทษเช่นเดียวกับผู้กระทำความผิดตามมาตรา ๑๔
มาตรา ๑๖ ผู้ใดนำเข้าสู่ระบบคอมพิวเตอร์ที่ประชาชนทั่วไปอาจเข้าถึงได้ซึ่งข้อมูลคอมพิวเตอร์ที่ปรากฏเป็นภาพของผู้อื่น และภาพนั้นเป็นภาพที่เกิดจากการสร้างขึ้น ตัดต่อ เติม หรือดัดแปลงด้วยวิธีการทางอิเล็กทรอนิกส์หรือวิธีการอื่นใด ทั้งนี้ โดยประการที่น่าจะทำให้ผู้อื่นนั้นเสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง หรือได้รับความอับอาย ต้องระวางโทษจำคุกไม่เกินสามปี หรือ
ปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ ถ้าการกระทำตามวรรคหนึ่ง เป็นการนำเข้าข้อมูลคอมพิวเตอร์โดยสุจริต ผู้กระทำไม่มีความผิด ความผิดตามวรรคหนึ่งเป็นความผิดอันยอมความได้ ถ้าผู้เสียหายในความผิดตามวรรคหนึ่งตายเสียก่อนร้องทุกข์ ให้บิดา มารดา คู่สมรส หรือ บุตรของผู้เสียหายร้องทุกข์ได้ และให้ถือว่าเป็นผู้เสียหาย
มาตรา ๑๗ ผู้ใดกระทำความผิดตามพระราชบัญญัตินี้นอกราชอาณาจักรและ
(๑) ผู้กระทำความผิดนั้นเป็นคนไทย และรัฐบาลแห่งประเทศที่ความผิดได้เกิดขึ้นหรือผู้เสียหายได้ร้องขอให้ลงโทษ หรือ
(๒) ผู้กระทำความผิดนั้นเป็นคนต่างด้าว และรัฐบาลไทยหรือคนไทยเป็นผู้เสียหายและผู้เสียหายได้ร้องขอให้ลงโทษ
จะต้องรับโทษภายในราชอาณาจักร

หมวด ๒

พนักงานเจ้าหน้าที่
มาตรา ๑๘ ภายใต้บังคับมาตรา ๑๙ เพื่อประโยชน์ในการสืบสวนและสอบสวนในกรณีที่มีเหตุอันควรเชื่อได้ว่ามีการกระทำความผิดตามพระราชบัญญัตินี้ ให้พนักงานเจ้าหน้าที่มีอำนาจอย่างหนึ่งอย่างใด ดังต่อไปนี้ เฉพาะที่จำเป็นเพื่อประโยชน์ในการใช้เป็นหลักฐานเกี่ยวกับการกระทำความผิดและหาตัวผู้กระทำความผิด
(๑) มีหนังสือสอบถามหรือเรียกบุคคลที่เกี่ยวข้องกับการกระทำความผิดตามพระราชบัญญัตินี้มาเพื่อให้ถ้อยคำ ส่งคำชี้แจงเป็นหนังสือ หรือส่งเอกสาร ข้อมูล หรือหลักฐานอื่นใดที่อยู่ในรูปแบบที่สามารถเข้าใจได้
(๒) เรียกข้อมูลจราจรทางคอมพิวเตอร์จากผู้ให้บริการเกี่ยวกับการติดต่อสื่อสารผ่านระบบคอมพิวเตอร์หรือจากบุคคลอื่นที่เกี่ยวข้อง
(๓) สั่งให้ผู้ให้บริการส่งมอบข้อมูลเกี่ยวกับผู้ใช้บริการที่ต้องเก็บตามมาตรา ๒๖ หรือที่อยู่ในความครอบครองหรือควบคุมของผู้ให้บริการให้แก่พนักงานเจ้าหน้าที่
(๔) ทำสำเนาข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์ จากระบบคอมพิวเตอร์ที่มีเหตุอันควรเชื่อได้ว่ามีการกระทำความผิดตามพระราชบัญญัตินี้ ในกรณีที่ระบบคอมพิวเตอร์นั้นยังมิได้อยู่ในความครอบครองของพนักงานเจ้าหน้าที่
(๕) สั่งให้บุคคลซึ่งครอบครองหรือควบคุมข้อมูลคอมพิวเตอร์ หรืออุปกรณ์ที่ใช้เก็บข้อมูลคอมพิวเตอร์ ส่งมอบข้อมูลคอมพิวเตอร์ หรืออุปกรณ์ดังกล่าวให้แก่พนักงานเจ้าหน้าที่
(๖) ตรวจสอบหรือเข้าถึงระบบคอมพิวเตอร์ ข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์หรืออุปกรณ์ที่ใช้เก็บข้อมูลคอมพิวเตอร์ของบุคคลใด อันเป็นหลักฐานหรืออาจใช้เป็นหลักฐานเกี่ยวกับการกระทำความผิด หรือเพื่อสืบสวนหาตัวผู้กระทำความผิดและสั่งให้บุคคลนั้นส่งข้อมูลคอมพิวเตอร์ข้อมูลจราจรทางคอมพิวเตอร์ ที่เกี่ยวข้องเท่าที่จำเป็นให้ด้วยก็ได้
(๗) ถอดรหัสลับของข้อมูลคอมพิวเตอร์ของบุคคลใด หรือสั่งให้บุคคลที่เกี่ยวข้องกับการเข้ารหัสลับของข้อมูลคอมพิวเตอร์ ทำการถอดรหัสลับ หรือให้ความร่วมมือกับพนักงานเจ้าหน้าที่ในการถอดรหัสลับดังกล่าว
(๘) ยึดหรืออายัดระบบคอมพิวเตอร์เท่าที่จำเป็นเฉพาะเพื่อประโยชน์ในการทราบรายละเอียดแห่งความผิดและผู้กระทำความผิดตามพระราชบัญญัตินี้
มาตรา ๑๙ การใช้อำนาจของพนักงานเจ้าหน้าที่ตามมาตรา ๑๘ (๔) (๕) (๖) (๗) และ
(๘) ให้พนักงานเจ้าหน้าที่ยื่นคำร้องต่อศาลที่มีเขตอำนาจเพื่อมีคำสั่งอนุญาตให้พนักงานเจ้าหน้าที่ดำเนินการตามคำร้อง ทั้งนี้ คำร้องต้องระบุเหตุอันควรเชื่อได้ว่าบุคคลใดกระทำหรือกำลังจะกระทำการอย่างหนึ่งอย่างใดอันเป็นความผิดตามพระราชบัญญัตินี้ เหตุที่ต้องใช้อำนาจ ลักษณะของการกระทำความผิด รายละเอียดเกี่ยวกับอุปกรณ์ที่ใช้ในการกระทำความผิดและผู้กระทำความผิด เท่าที่สามารถจะระบุได้ ประกอบคำร้องด้วยในการพิจารณาคำร้องให้ศาลพิจารณาคำร้องดังกล่าวโดยเร็วเมื่อศาลมีคำสั่งอนุญาตแล้ว ก่อนดำเนินการตามคำสั่งของศาล ให้พนักงานเจ้าหน้าที่ส่งสำเนาบันทึกเหตุอันควรเชื่อที่ทำให้ต้องใช้อำนาจตามมาตรา ๑๘ (๔) (๕) (๖) (๗) และ (๘) มอบให้เจ้าของหรือผู้ครอบครองระบบคอมพิวเตอร์นั้นไว้เป็นหลักฐาน แต่ถ้าไม่มีเจ้าของหรือผู้ครอบครองเครื่องคอมพิวเตอร์อยู่ ณ ที่นั้น ให้พนักงานเจ้าหน้าที่ส่งมอบสำเนาบันทึกนั้นให้แก่เจ้าของหรือ
ผู้ครอบครองดังกล่าวในทันทีที่กระทำได้ให้พนักงานเจ้าหน้าที่ผู้เป็นหัวหน้าในการดำเนินการตามมาตรา ๑๘ (๔) (๕) (๖) (๗) และ
(๘) ส่งสำเนาบันทึกรายละเอียดการดำเนินการและเหตุผลแห่งการดำเนินการให้ศาลที่มีเขตอำนาจภายในสี่สิบแปดชั่วโมงนับแต่เวลาลงมือดำเนินกา เพื่อเป็นหลักฐานการทำสำเนาข้อมูลคอมพิวเตอร์ตามมาตรา ๑๘ (๔) ให้กระทำได้เฉพาะเมื่อมีเหตุอันควรเชื่อได้ว่ามีการกระทำความผิดตามพระราชบัญญัตินี้ และต้องไม่เป็นอุปสรรคในการดำเนินกิจการของเจ้าของหรือผู้ครอบครองข้อมูลคอมพิวเตอร์นั้นเกินความจำเป็น การยึดหรืออายัดตามมาตรา ๑๘ (๘) นอกจากจะต้องส่งมอบสำเนาหนังสือแสดงการยึดหรืออายัดมอบให้เจ้าของหรือผู้ครอบครองระบบคอมพิวเตอร์นั้นไว้เป็นหลักฐานแล้ว พนักงานเจ้าหน้าที่จะสั่งยึดหรืออายัดไว้เกินสามสิบวันมิได้ ในกรณีจำเป็นที่ต้องยึดหรืออายัดไว้นานกว่านั้น ให้ยื่นคำร้องต่อศาลที่มีเขตอำนาจเพื่อขอขยายเวลายึดหรืออายัดได้ แต่ศาลจะอนุญาตให้ขยายเวลาครั้งเดียวหรือหลายครั้งรวมกันได้อีกไม่เกินหกสิบวัน เมื่อหมดความจำเป็นที่จะยึดหรืออายัดหรือครบกำหนดเวลาดังกล่าวแล้ว พนักงานเจ้าหน้าที่ต้องส่งคืนระบบคอมพิวเตอร์ที่ยึดหรือถอนการอายัดโดยพลัน หนังสือแสดงการยึดหรืออายัดตามวรรคห้าให้เป็นไปตามที่กำหนดในกฎกระทรวง
มาตรา ๒๐ ในกรณีที่การกระทำความผิดตามพระราชบัญญัตินี้เป็นการทำให้แพร่หลายซึ่งข้อมูลคอมพิวเตอร์ ที่อาจกระทบกระเทือนต่อความมั่นคงแห่งราชอาณาจักร ตามที่กำหนดไว้ในภาคสองลักษณะ ๑ หรือลักษณะ ๑/๑ แห่งประมวลกฎหมายอาญา หรือที่มีลักษณะขัดต่อความสงบเรียบร้อยหรือศีลธรรมอันดีของประชาชน พนักงานเจ้าหน้าที่โดยได้รับความเห็นชอบจากรัฐมนตรีอาจยื่นคำร้อง พร้อมแสดงพยานหลักฐานต่อศาลที่มีเขตอำนาจขอให้มีคำสั่งระงับการทำให้แพร่หลายซึ่งข้อมูลคอมพิวเตอร์นั้นได้ ในกรณีที่ศาลมีคำสั่งให้ระงับการทำให้แพร่หลายซึ่งข้อมูลคอมพิวเตอร์ตามวรรคหนึ่ง ให้พนักงานเจ้าหน้าที่ทำการระงับการทำให้แพร่หลายนั้นเอง หรือสั่งให้ผู้ให้บริการระงับการทำให้แพร่หลายซึ่งข้อมูลคอมพิวเตอร์นั้นก็ได้
มาตรา ๒๑ ในกรณีที่พนักงานเจ้าหน้าที่พบว่า ข้อมูลคอมพิวเตอร์ใดมีชุดคำสั่งไม่พึงประสงค์รวมอยู่ด้วย พนักงานเจ้าหน้าที่อาจยื่นคำร้องต่อศาลที่มีเขตอำนาจเพื่อขอให้มีคำสั่งห้ามจำหน่ายหรือเผยแพร่ หรือสั่งให้เจ้าของหรือผู้ครอบครองข้อมูลคอมพิวเตอร์นั้นระงับการใช้ ทำลายหรือแก้ไขข้อมูลคอมพิวเตอร์นั้นได้ หรือจะกำหนดเงื่อนไขในการใช้ มีไว้ในครอบครอง หรือเผยแพร่ชุดคำสั่งไม่พึงประสงค์ดังกล่าวก็ได้ชุดคำสั่งไม่พึงประสงค์ตามวรรคหนึ่งหมายถึงชุดคำสั่งที่มีผลทำให้ข้อมูลคอมพิวเตอร์ หรือระบบคอมพิวเตอร์หรือชุดคำสั่งอื่นเกิดความเสียหาย ถูกทำลาย ถูกแก้ไขเปลี่ยนแปลงหรือเพิ่มเติมขัดข้อง หรือปฏิบัติงานไม่ตรงตามคำสั่งที่กำหนดไว้ หรือโดยประการอื่นตามที่กำหนดในกฎกระทรวงทั้งนี้ เว้นแต่เป็นชุดคำสั่งที่มุ่งหมายในการป้องกันหรือแก้ไขชุดคำสั่งดังกล่าวข้างต้น ตามที่รัฐมนตรีประกาศในราชกิจจานุเบกษา
มาตรา ๒๒ ห้ามมิให้พนักงานเจ้าหน้าที่เปิดเผยหรือส่งมอบข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์ หรือข้อมูลของผู้ใช้บริการ ที่ได้มาตามมาตรา ๑๘ ให้แก่บุคคลใดความในวรรคหนึ่งมิให้ใช้บังคับกับการกระทำเพื่อประโยชน์ในการดำเนินคดีกับผู้กระทำความผิดตามพระราชบัญญัตินี้ หรือเพื่อประโยชน์ในการดำเนินคดีกับพนักงานเจ้าหน้าที่เกี่ยวกับการใช้อำนาจหน้าที่
โดยมิชอบ หรือเป็นการกระทำตามคำสั่งหรือที่ได้รับอนุญาตจากศาลพนักงานเจ้าหน้าที่ผู้ใดฝ่าฝืนวรรคหนึ่งต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ
มาตรา ๒๓ พนักงานเจ้าหน้าที่ผู้ใดกระทำโดยประมาทเป็นเหตุให้ผู้อื่นล่วงรู้ข้อมูลคอมพิวเตอร์ข้อมูลจราจรทางคอมพิวเตอร์ หรือข้อมูลของผู้ใช้บริการ ที่ได้มาตามมาตรา ๑๘ ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ
มาตรา ๒๔ ผู้ใดล่วงรู้ข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์หรือข้อมูลของผู้ใช้บริการ ที่พนักงานเจ้าหน้าที่ได้มาตามมาตรา ๑๘ และเปิดเผยข้อมูลนั้นต่อผู้หนึ่งผู้ใด ต้องระวางโทษจำคุกไม่เกินสองปี หรือปรับไม่เกินสี่หมื่นบาท หรือทั้งจำทั้งปรับ
มาตรา ๒๕ ข้อมูล ข้อมูลคอมพิวเตอร์ หรือข้อมูลจราจรทางคอมพิวเตอร์ที่พนักงานเจ้าหน้าที่ได้มาตามพระราชบัญญัตินี้ ให้อ้างและรับฟังเป็นพยานหลักฐานตามบทบัญญัติแห่งประมวลกฎหมายวิธีพิจารณาความอาญาหรือกฎหมายอื่นอันว่าด้วยการสืบพยานได้ แต่ต้องเป็นชนิดที่มิได้เกิดขึ้นจากการจูงใจมีคำมั่นสัญญา ขู่เข็ญ หลอกลวง หรือโดยมิชอบประการอื่น
มาตรา ๒๖ ผู้ให้บริการต้องเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ไว้ไม่น้อยกว่าเก้าสิบวันนับแต่วันที่ข้อมูลนั้นเข้าสู่ระบบคอมพิวเตอร์ แต่ในกรณีจำเป็นพนักงานเจ้าหน้าที่จะสั่งให้ผู้ให้บริการผู้ใดเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ไว้เกินเก้าสิบวัน แต่ไม่เกินหนึ่งปีเป็นกรณีพิเศษเฉพาะรายและเฉพาะคราวก็ได้ ผู้ให้บริการจะต้องเก็บรักษาข้อมูลของผู้ใช้บริการเท่าที่จำเป็นเพื่อให้สามารถระบุตัวผู้ใช้บริการ นับตั้งแต่เริ่มใช้บริการและต้องเก็บรักษาไว้เป็นเวลาไม่น้อยกว่าเก้าสิบวันนับตั้งแต่การใช้บริการสิ้นสุดลง ความในวรรคหนึ่งจะใช้กับผู้ให้บริการประเภทใด อย่างไร และเมื่อใด ให้เป็นไปตามที่รัฐมนตรีประกาศในราชกิจจานุเบกษา
ผู้ให้บริการผู้ใดไม่ปฏิบัติตามมาตรานี้ ต้องระวางโทษปรับไม่เกินห้าแสนบาท
มาตรา ๒๗ ผู้ใดไม่ปฏิบัติตามคำสั่งของศาลหรือพนักงานเจ้าหน้าที่ที่สั่งตามมาตรา ๑๘ หรือมาตรา ๒๐ หรือไม่ปฏิบัติตามคำสั่งของศาลตามมาตรา ๒๑ ต้องระวางโทษปรับไม่เกินสองแสนบาทและปรับเป็นรายวันอีกไม่เกินวันละห้าพันบาทจนกว่าจะปฏิบัติให้ถูกต้อง
มาตรา ๒๘ การแต่งตั้งพนักงานเจ้าหน้าที่ตามพระราชบัญญัตินี้ ให้รัฐมนตรีแต่งตั้งจากผู้มีความรู้และความชำนาญเกี่ยวกับระบบคอมพิวเตอร์ และมีคุณสมบัติตามที่รัฐมนตรีกำหนด
มาตรา ๒๙ ในการปฏิบัติหน้าที่ตามพระราชบัญญัตินี้ ให้พนักงานเจ้าหน้าที่เป็นพนักงานฝ่ายปกครองหรือตำรวจชั้นผู้ใหญ่ตามประมวลกฎหมายวิธีพิจารณาความอาญามีอำนาจรับคำร้องทุกข์หรือรับคำกล่าวโทษ และมีอำนาจในการสืบสวนสอบสวนเฉพาะความผิดตามพระราชบัญญัตินี้ ในการจับ ควบคุม ค้น การทำสำนวนสอบสวนและดำเนินคดีผู้กระทำความผิดตามพระราชบัญญัตินี้ บรรดาที่เป็นอำนาจของพนักงานฝ่ายปกครองหรือตำรวจชั้นผู้ใหญ่ หรือพนักงานสอบสวนตามประมวลกฎหมายวิธีพิจารณาความอาญา ให้พนักงานเจ้าหน้าที่ประสานงานกับพนักงานสอบสวนผู้รับผิดชอบเพื่อดำเนินการตามอำนาจหน้าที่ต่อไป ให้นายกรัฐมนตรีในฐานะผู้กำกับดูแลสำนักงานตำรวจแห่งชาติ และรัฐมนตรีมีอำนาจ ร่วมกันกำหนดระเบียบเกี่ยวกับแนวทางและวิธีปฏิบัติในการดำเนินการตามวรรคสอง
มาตรา ๓๐ ในการปฏิบัติหน้าที่ พนักงานเจ้าหน้าที่ต้องแสดงบัตรประจำตัวต่อบุคคลซึ่งเกี่ยวข้อง บัตรประจำตัวของพนักงานเจ้าหน้าที่ให้เป็นไปตามแบบที่รัฐมนตรีประกาศในราชกิจจานุเบกษา



ที่มา
http://www.yenta4.com/law/document.php

วันพฤหัสบดีที่ 30 มกราคม พ.ศ. 2557

Network Layer



Network  Layer


              Network layer  ทำหน้าที่กำหนดเส้นทางและสร้างความสัมพันธ์กับข้อมูลหลายๆตัว ให้เชื่อมต่อถึงกันภายในเครือข่าย ซึ่งทำได้โดยการใช้ logical addressing ของอุปกรณ์ต่อเชื่อมซึ่งต่างจากที่อยู่ทางกายภาพของข้อมูลNetwork layer จะสนับสนุนการทำงานทั้งการต่อเชื่อมจากจุดกำเนิดและการต่อเชื่อมกับ   protocol ที่อยู่ใน layer ที่สูงกว่า protocol ที่อยู่ใน Network  layer คือ  protocol  ที่ใช้ในการเลือกเส้นทางและสนับสนุนการทำงานใน layer  นี้ได้ดี router จะทำงานอยู่ใน   layer   นี้และทำหน้าที่ให้บริการเกี่ยวกับการเลือกเส้นทางให้กับเครือข่าย  ประกอบด้วย 7 Layer



                                      



1. ลำดับชั้นฟิสิคอล Physical Layer คือ จะเข้ารหัสข้อมูลตัวเลขฐานสองให้อยู่รูปของกระแสไฟฟ้า แสง หรือตัวกลางแบบอื่น ๆ ขึ้นกับชนิดของตัวกลางที่ใช้รับส่งข้อมูลในเครือข่าย

2. ลำดับชั้นดาต้าลิงค์ Data link Layer คือ ให้บริการส่งแพ็กเก็ตไปยังตำแหน่งถัดไปในเครือข่าย เตรียมแพ็กเก็ตสำหรับจัดส่งไปยังลำดับชั้นเน็คเวิร์กตรวจสอบแพ็กเก็ตที่ถูกส่งออกมาเพื่อค้นหาความผิดพลาดที่เกิดขึ้

3. ลำดับชั้นเน็ตเวิร์ก Network Layer คือ ให้บริการรับส่งข้อมูลจากต้นทางไปยังปลายทาง บริการค้าหาเส้นทางในอินเทอร์เน็ต แยกแพ็กเก็ตให้กลายเป็นแพ็กเก็ตย่อย รวมแพ็กเก็ตที่แยกย่อย และตรวจสอบความปิดพลาดที่เกิดขึ้น

4. ลำดับชั้นทรานสปอร์ต Transport Layer คือ ให้บริการตามความลักษณะการทำงานของโปรแกรม เช่น การรับรู้แพ็กเก็ต การยืนยัน การควบคุมการส่งข้อมูล การตรวจสอบความผิดพลาดแบบ end – to – end error cheching

5. ลำดับชั้นเซสชั่น Session Layer คือ ดูแลเครื่องการเชื่อมต่อทั้งในส่วนของการเริ่มต้นการเชื่อมต่อ การรักษาการเชื่อมต่อและการหยุดการเชื่อมต่อ

6. ลำดับชั้นพรีเซนเทชั่น Presentation Layer คือ การแปลงข้อมูลให้อยู่ในรูปแบบที่เครื่องคอมพิวเตอร์ต้นทางและปลายทางสามารถรองรับได้ เพื่อทำให้การสื่อสารข้ามเครือข่ายที่มีความแตกต่างกันสามารถทำได้

7. ลำดับชั้นแอพพลิเคชั่น Application Layer คือ เป็นเหมือนตัวกลางระหว่างโปรแกรมบนเครื่องคอมพิวเตอร์ขอบริการจากเครือข่ายกับลำดับชั้นต่าง ๆ ที่แปลงการร้องขอเป็นสัญญาณส่งไปยังเครือข่าย


ตัวอย่างอุปกรณ์


1.  ฮับ (Hub) 


                                           


      อยู่ในชั้น Physical Layer ทำหน้าที่ในการทำสำเนาข้อมูลและส่งไปยังอุปกรณ์ต่างๆ ภายในเครือข่าย ไม่ใช่แค่คอมพิวเตอร์ แต่รวมถึงอุปกรณ์อื่นๆ ด้วยเช่น เครื่องพิมพ์ เป็นต้น เรียกว่าส่งข้อมูลไปทั้งหมด


2.  สวิตซ์ (Switch)

               
                           

                                


    อยู่ในชั้น Data Link Layer ทำหน้าที่ส่งข้อมูลออกไปเฉพาะพอร์ตที่ใช้ในการติดต่อกับเครื่องคอมพิวเตอร์พีซีปลายทางเท่านั้น ไม่ส่งกระจายข้อมูลไปยังทุกพอร์ตเหมือนอย่างฮับ ทำให้ในสวิตซ์ไม่มีปัญหาการชนของข้อมูล




3.เราเตอร์ (Router)



                         
                   


   อยู่ในชั้น Network Layer  ทำหน้าที่เชื่อมต่ออีกเครือข่ายหนึ่งเข้ากับอีกเครือข่ายหนึ่ง




4. รีพีตเตอร์ (Repeater)




               



      อยู่ในชั้น Physical Layer เป็นอุปกรณ์ใช้สำหรับขยายสัญญาณเมื่อสายเคเบิลที่เชื่อมต่อเครือข่ายยาวมากขึ้น เพื่อขยายสัญญาณที่ถูกลดทอนลงเนื่องจากระยะทาง 



5.  บริดจ์ (Bridge)



                



      อยู่ในชั้น Data Link Layer  ทำหน้าที่ดูแลข้อมูลที่ส่งโดยพิจารณาหมายเลขของเครื่อง หรือตามศัพท์ทางเครือข่าย คือ Media Access Control (MAC Address หรือ Station Address) 







ที่มา
http://www.bpcc.ac.th/cai/network/c4.html
http://yyweb123.wordpress.com/category/uncategorized/

วันอังคารที่ 21 มกราคม พ.ศ. 2557

เทคโนโลยีเว็บ


เทคโนโลยีเว็บ


  • Web1.0   ยุคแห่งการเริ่มต้น


                 web1_2.jpg


                  ในยุคแรกเริ่มของเว็บไซต์ที่อินเตอร์เน็ตยังไม่เป็นที่แพร่หลายมากนัก มีเพียงกลุ่มคนเพียงส่วนน้อยเท่านั้นที่ใช้งานเมื่อเทียบกับอัตราส่วนการใช้ งานอินเตอร์เน็ตในปัจจุบัน อาจจะมีสาเหตุมาจาก แหล่งเรียนรู้ที่ยังไม่เปิดกว้าง อุปกรณ์ในการใช้งานอินเตอร์เน็ตอย่างเครื่องคอมพิวเตอร์และโมเด็มยังมีราคา แพง ผู้ให้บริการอินเตอร์เนตยังมีจำนวนน้อยและค่าใช้จ่ายในการใช้งานมีราคาสูง รวมไปถึงความเร็วในการเชื่อมต่อและความเร็วในการใช้งานยังมีจำกัด ทำให้เวบไซต์ในยุคนั้นมีลักษณะการแสดงเนื้อหาเป็นข้อความและภาพนิ่งเป็นส่วน ใหญ่
“Read-Only” เป็นการกล่าวถึงลักษณะของการแสดงเนื้อหาและการโต้ตอบกันระหว่างเจ้าของ เวบไซต์กับผู้เข้าชมเวบไซต์ในยุค Web 1.0 ซึ่งมีลักษณะเป็นการตอบโต้ทางเดียวคือ เจ้าของเวบไซต์มีการผลิตเนื้อหาของเว็บไซต์ และผู้ที่ต้องการข้อมูลจะเข้าไปอ่านจากเวบไซต์หรือทำการค้นหาจาก Search Engine ซึ่งเป็นเครื่องมือหรือโปรแกรมในการค้นหาเว็บต่างๆเป็นส่วนใหญ่ ผู้เข้าชมเวบไซต์ส่วนใหญ่สามารถทำได้เพียงรับข้อมูลจากเนื้อหาของเวบไซต์แต่ ไม่มีโอกาสในการแสดงความคิดเห็นหรือมีการโต้ตอบกันระหว่างเจ้าของเวบไซต์กับ ผู้เข้าชมเวบไซต์ ถึงแม้ว่าในการพัฒนาต่อมาจะมีการนำกระดานข่าว (webboard) มาใช้เป็นแหล่งที่ให้ผู้เข้าชมเวบไซต์สามารถแสดงความคิดเห็นหรือแลกเปลี่ยน ข้อมูลข่าวสารกันได้ แต่กระดานข่าวยังไม่ได้มีการจัดเก็บข้อมูลอย่างเป็นระบบเพื่อรองรับการเข้า ชมจากผู้ชมเวบไซต์คนอื่น รวมไปถึงไม่มีการสนับสนุนหรือตัวช่วยในการค้นหาข้อมูลสำหรับผู้เข้าชมเวบไซ ต์ ซึ่งข้อจำกัดต่างๆส่งผลให้มีการพัฒนาเวบไซต์เพื่ออำนวยความสะดวกต่อผู้เข้า ชมมากยิ่งขึ้นอันเป็นที่มาของยุค Web 2.0
ตัวอย่างลักษณะของเวบไซต์ในยุค Web 1.0 เช่น การสร้างเวบไซต์บน GeoCities ซึ่งเป็นผู้ให้บริการฟรีโฮสติ้ง ซึ่งผู้เขียนต้องมีความรู้พื้นฐานในการทำเวบไซต์ และยากที่จะแบ่งปันเนื้อหาออกไป


ตัวอย่างเว็บไซค์

http://www.thairath.co.th/ 




  • Web2.0 ยุคแห่งการพัฒนาการและการเชื่อมโยง


                       web2_2.jpg



                   ในยุคของ Web 2.0 ที่อุปกรณ์คอมพิวเตอร์และองค์ประกอบต่างๆ ที่ต้องใช้ในการเล่นอินเตอร์เนตมีราคาถูกลง มีการส่งเสริมและให้ความรู้เกี่ยวกับการใช้งานคอมพิวเตอร์เพิ่มมากขึ้น ทำให้จำนวนผู้ใช้งานอินเตอร์เนตเพิ่มมากขึ้นเป็นจำนวนทวีคูณเมื่อเทียบกับ ยุคแรกๆ ที่อินเตอร์เนตยังไม่มีบทบาทต่อชีวิตประจำวันมากนัก ซึ่งส่งผลให้ความต้องการในการใช้งานส่วนต่างๆ เพิ่มมากขึ้น จึงทำให้มีต้องมีการพัฒนาเวบไซต์เพื่อให้ตอบสนองความต้องการและรอบรับการใช้ งานได้อย่างมีประสิทธิภาพ
“Read – Write” เป็นการกล่าวถึงลักษณะของการแสดงเนื้อหาและการโต้ตอบกันระหว่างเจ้าของ เวบไซต์กับผู้เข้าชมเวบไซต์ในยุค Web 2.0 ซึ่งมีลักษณะเป็นการที่มีการแบ่งปันความรู้ แลกเปลี่ยนความคิดเห็นซึ่งกันและกัน มากกว่าที่จะเป็นเพียงการนำเสนอข้อมูลผ่านเวบไซต์เพียงอย่างเดียว โดยผู้เข้าชมสามารถทำการแสดงความคิดเห็น หรือทำการสร้างเนื้อหา โดยไม่ต้องเป็นหนึ่งในทีมสร้างเนื้อหาหรือเจ้าของเวบไซต์ได้ อีกทั้งผู้เข้าชมยังสามารถกำหนดคุณค่าของเวบไซต์หรือบทความผ่านกระบวณการ ต่างๆ เช่นการให้คะแนนเนื้อหา การแนะนำบทความให้กับผู้อื่นเป็นต้น
รูปแบบหรือลักษณะโดยทั่วไปของเวบไซต์ในยุค Web 2.0 นั้นมีการพัฒนาให้มีการโต้ตอบระหว่างผู้ใช้ได้ง่ายขึ้นและมีความหลากหลายใน การตอบสนองความต้องการของผู้ใช้มากขึ้น เช่นผู้ใช้สามารถสร้างเนื้อหาได้อย่างรวดเร็วโดยไม่ต้องมีความรู้ทางเทคนิค , สามารถเผยแพร่ความรู้และประสบการณ์ของตนได้อย่างง่ายดาย, สามารถแบ่งปันข้อมูลไปยังเครือข่ายออนไลน์, สามารถแสดงความคิดเห็นและทัศนคติทำให้อย่างตรงไปตรงมาและเปิดกว้างเป็นต้น สิ่งต่างๆเหล่านี้แสดงให้เห็นว่า Web 2.0 มีส่วนช่วยในการสนับสนุนการสร้างสังคมที่มีความเกื้อหนุนกันทางด้านความรู้ และการรวมกลุ่มของเนื้อหาที่เป็นประโยชน์ที่เกิดจากการคิดร่วมกันโดยไม่ได้ นัดหมาย
ตัวอย่างลักษณะของเวบไซต์ในยุค Web 2.0 เช่น Wikipedia ซึ่งเป็นสารานุกรมออนไลน์หลายภาษาที่แจกจ่ายในลักษณะเนื้อหาเสรีที่ให้ผู้ ใช้สามารถสร้าง แก้ไข และปรับปรุงเนื้อหาร่วมกันได้อย่างแทบไม่มีขีดจำกัด, flickr แหล่งออนไลน์ในการ ฝากและแสดงภาพถ่ายดิจิตอล โดยมีการให้ใส่คำจำกัดความของรูปภาพหรือที่เรียกว่า “Tag” เพื่อเป็นตัวช่วยในการจัดระบบและการค้นหาข้อมูล, Blog เวบไซต์ส่วนตัวสำเร็จรูปที่ช่วยให้การเผยแพร่ความรู้และประสบการณ์ทำได้ อย่างง่ายดาย



ตัวอย่างเว็บไซค์

 www.protopage.com



  • Web3.0 ยุคแห่งโลกอนาคต


                             web3_2.jpg


                          แนวโน้มในส่วนของ Web 3.0 ที่มีการกล่างถึงกันมากขึ้นในวงการไอทีนั้นยังไม่มีรายละเอียดที่ชัดเจนมาก นัก เนื่องจากยังไม่มีการนิยามและตัวอย่างของเวบไซต์ออกมาให้เห็นกันอย่างชัดเจน เป็นเพียงแนวโน้มของการพัฒนาที่กลุ่มคนบางกลุ่มที่ต้องการพัฒนาเวบไซต์ใน อนาคตให้สามารถตอบสนองความต้องการของผู้ใช้มากขึ้นเท่านั้น
แนวคิดของ Web 3.0 นั้นเป็นเหมือนกันนำ Web 2.0 มาทำการพัฒนาและต่อยอด โดยมีการปรับปรุงและแก้ไข Web 2.0 ให้ดีขึ้น เนื่องจากในยุค Web 2.0 นั้นผู้ใช้มีการสร้างเนื้อหาได้อย่างสะดวกและง่ายดายทำให้ มีจำนวนเนื้อหาจำนวนมากไม่ว่าจะเป็น บล็อค, รูปภาพ, ไฟล์มัลติมีเดียต่างๆ ซึ่งส่งผลต่อมาก็คือ ปัญหาในการค้นหาและเข้าถึงข้อมูล จึงมีความจำเป็นที่จะต้องหาแนวคิดหรือวิธีการในการจัดการข้อมูลให้เป็นระบบ และมีการเชื่อมโยงถึงกัน เพื่อเพิ่มประสิทธิภาพในการค้นหาและเข้าถึง โดยแนวคิดดังกล่าวนั้นเป็นที่มาของการพัฒนาไปสู่ยุค Web 3.0 นั่นเอง
“Read – Write – Execute” เป็นการคาดการณ์ลักษณะของการแสดงเนื้อหาและการโต้ตอบกันระหว่างเจ้าของ เวบไซต์และผู้เข้าชมเวบไซต์ในยุค Web 3.0 ซึ่งมีลักษณะเป็นการที่ผู้ใช้สามารถอ่าน เขียน และทำการจัดการเนื้อหาและปรับแต่งแก้ไขข้อมูลหรือระบบได้อย่างอิสระ  หรือในอีกลักษณะหนึ่งของ Web 3.0 คือ “Read – Write – Relate” เป็นลักษณะของการเชื่อมโยงข้อมูลเข้าด้วยกันมากขึ้นแทนที่จะเป็นเพียงข้อมูล ที่สามารถอ่านและเขียนได้เท่านั้น ซึ่งจะมีประโยชน์ต่อมาคือเมื่อเราสามารถหาความสัมพันธ์และการเชื่อมโยง ข้อมูลต่างๆได้ ก็จะทำให้เราเข้าใจความหมายของเครือข่ายการเชื่อมโยงต่างๆมากขึ้น
รูปแบบหรือลักษณะโดยทั่วไปของเวบไซต์ในยุค Web 3.0 นั้นมีการกล่าวกันว่าเวบไซต์จะมีการพัฒนาให้กลายเป็น Semantic Web ซึ่งเป็นการสร้างเครือข่ายของข้อมูลขึ้นมาเพื่อความสะดวกในการค้นหาและเข้า ถึงได้อย่างรวดเร็วทำให้มีการเชื่อมโยงความสัมพันธ์กับเแหล่งข้อมูลอื่นๆ ที่มีเนื้อหาสัมพันธ์กันได้อย่างมีประสิทธิภาพ รวมไปถึงการทำให้เวบไซต์มีลักษณะของ Artificial intelligence (AI) ซึ่งทำให้เวบไซต์สามารถตอบสนองผู้ใช้งานได้อย่างชาญฉลาด คอมพิวเตอร์สามารถเข้าใจความต้องการของผู้ใช้มากขึ้น และสามารถแสดงข้อมูลเฉพาะส่วนที่ตรงตามความต้องการของผู้ใช้ได้
ตัวอย่างลักษณะของเวบไซต์ในยุค Web 3.0 เช่น Search Engine Google ที่เมื่อเราทำการสะกดคำที่ต้องการค้นหาผิด Google สามารถรู้ได้ว่าคำที่เราต้องการหาเป็นอะไร และทำการแสดงผลของคำที่เราน่าจะต้องการมาให้


ตัวอย่างเว็บไซค์

http://tineye.com/login?redirect=/search/632fd6d33bd64d5e97553347b96755feb3b62b32











ที่มา


วันอังคารที่ 17 ธันวาคม พ.ศ. 2556

การโจมตีซอฟต์แวร์ (Deliberate Software Attacks)



การโจมตีซอฟต์แวร์ (Deliberate Software Attacks)







         การโจมตีซอฟต์แวร์ (Deliberate Software Attacks)  เกิดขึ้นโดยการออกแบบซอฟต์แวร์ให้โจมตีระบบจากคนๆ เดียวหรือจากกลุ่มคนมีซอฟต์แวร์ที่ก่อความเสียหาย ทำลาย หรือ ปฏิเสธการบริการของระบบเป้าหมาย ซอพต์แวร์ที่ได้รับความนิยมคือ Malicious Code หรือ Malicious Software มักจะเรียกว่า มัลแวร์ (Malware) มีมากมาย อาทิ ไวรัส (Viruses) เวิร์ม (Worms) ม้าโทรจัน (Trojan Horses) Logic bombs และ ประตูหลัง (Back doors)
มัลแวร์ (Malware) มาจากคำว่า Malicious Software แปลตามตัวได้ว่า "ซอฟต์แวร์ประสงค์ร้าย" กล่าวคือ เป็นซอฟต์แวร์ใดๆก็ตามที่พยายามเชื่อมต่อเข้ากับระบบคอมพิวเตอร์โดยมีวัตถุประสงค์ที่จะเข้าไปใช้สิทธิ์โดยปราศจากการขออนุญาต และทำให้เกิดผลเสียหายตามมา เช่นทำลายข้อมูล ขโมยข้อมูล หรือใช้ระบบคอมพิวเตอร์ที่ถูกคุกคามนี้ทำงานตามความต้องการ เป็นต้น มัลแวร์ถูกแบ่งได้หลายประเภทขึ้นอยู่ลักษณะการทำงานและอันตรายที่เกิดขึ้น ซึ่งมีตัวอย่างดังต่อไปนี้
-          
          
             Virus (ไวรัส) คือ โปรแกรมคอมพิวเตอร์ประเภทหนึ่งที่ถูกออกแบบมาให้สามารถแพร่กระจายตัวเองจากไฟล์หนึ่งไปยังไฟล์อื่นๆ ภายในเครื่องคอมพิวเตอร์ ซึ่งโดยปกติแล้วไวรัสคอมพิวเตอร์ไม่สามารถแพร่กระจายจากเครื่องคอมพิวเตอร์หนึ่งไปยังอีกเครื่องหนึ่งได้ด้วยตัวเอง จำเป็นต้องอาศัย "ไฟล์พาหะ หรือ host file" เป็นไฟล์ที่ถูกไวรัสคอมพิวเตอร์ฝังตัวอยู่ ซึ่งไฟล์พาหะนี้จะถูกส่งต่อไปเรื่อยๆ ผ่านทางสื่อต่างๆ ยกตัวอย่างเช่น อีเมล์ การแชร์ไฟล์ ผ่านเครือข่ายอินเทอร์เน็ต รวมทั้งสื่อบันทึกต่างๆ ได้แก่ ดิสก์เก็ต (Disket) หรือไดร์ฟยูเอสบี (USB drive) ได้ เป็นต้น



       Worm (หนอน) เป็นสิ่งมีชีวิตในโลกไซเบอร์ที่สร้างผลกระทบรุนแรงต่อระบบเครือข่ายอินเทอร์เน็ตในปัจจุบันเป็นอย่างมาก หนอนอินเทอร์เน็ตเป็นโปรแกรมเล็กๆที่มีความสามารถที่จะแพร่กระจายในะระบบเครือข่ายได้ด้วยตัวมันเอง กล่าวคือไม่จำเป็นต้องอาศัยไฟล์พาหะในการแพร่กระจายเหมือนไวรัสคอมพิวเตอร์ ซึ่งมีลักษณะคล้ายๆกับหนอนผลไม้ทางชีวภาพที่สามารถเคลื่อนที่จากผลไม้ลูกหนึ่งไปยังผลไม้อีกลูกหนึ่งได้โดยที่ไม่ต้องอาศัยพาหะพาไป หนอนอินเทอร์เน็ตอาจจะส่่งตัวเองผ่านทางอีเมล์ แพร่กระจายผ่านทางช่องโหว่ของระบบปฏิบัติการ หรือช่องทางอื่นๆผ่านระบบเครือข่ายอินเทอร์เน็ต เป็นต้น ดังนั้นหนอนอินเทอร์เน็ตจึงมีอัตราการแพร่กระจายสูงและสร้างความเสียหายรุนแรงกว่าไวรัสคอมพิวเตอร์อย่างมาก




      Trojan horse (ม้าโทรจัน) ชื่อที่คุ้นหูจากมหากาพย์เมืองทรอยในอดีตของโฮมเมอร์ ถูกนำมาใช้เป็นชื่อของโปรแกรมคอมพิวเตอร์ที่ไม่ได้ถูกออกแบบมาเพื่อสร้างความเสียหายต่อระบบเครือข่ายคอมพิวเตอร์โดยตรงเฉกเช่นเดียวกับไวรัสคอมพิวเตอร์และหนอนอินเทอร์เน็ต แต่ม้าโทรจันถูกออกแบบมาให้แฝงตัวเองเข้าไปในระบบเครือข่ายคอมพิวเตอร์ต่างๆ และมีเจตนาทำสิ่งที่เหยื่อคาดไม่ถึง
ม้าโทรจันแตกต่างจากไวรัสคอมพิวเตอร์และหนอนอินเทอร์เน็ตที่ม้าโทรจันนั้นไม่สามารถทำสำเนาตัวเองและแพร่กระจายตัวเองได้ แต่ม้าโทรจันส่วนใหญ่จะแอบแฝงมากับซอฟต์แวร์หลากหลายรูปแบบเช่น เกมส์ การ์ดอวยพร หรือซอฟต์แวร์ผิดลิขสิทธิ์ต่างๆ เป็นต้น โดยซอฟต์แวร์เหล่านี้จะมีลักษณะเชิญชวนหรือหลอกล่อให้เหยื่อหลงเชื่อและดาวน์โหลดมาติดตั้งในเครื่องคอมพิวเตอร์ของเหยื่อโดยไม่ทันระวังตัว


Back Door or Trap Door (ประตูหลัง) เป็นสิ่งที่โปรแกรมเมอร์ได้สร้างไว้และรู้กันเฉพาะกลุ่มสำหรับการเข้าไปแก้ไขระบบ ซึ่งเป็นช่องโหว่ให้แฮคเกอร์เข้ามาในระบบและมีสิทธิพิเศษในการแก้ไขสิ่งต่างๆตัวอย่าง ประเภทของ back door มี Sub seven และ Back Orifice


Polymorphism เป็นไวรัสชนิดหนึ่งที่ได้รับการพัฒนาให้มีความยากในการตรวจจับ อาจจะใช้เวลาหลายวันในการสร้างโปรแกรมตรวจจับ เพื่อจัดการกับ polymorphism เพราะมันใช้เทคนิคการซ่อนลักษณะเฉพาะที่สำคัญ (signatures) ไม่ให้คงรูปเดิม เพื่อหลีกจากการตรวจจับของโปรแกรมแอนตี้ไวรัส


Virus and Worm Hoaxes (ไวรัสและหนอน) เป็นรูปแบบของการหลอกลวงผู้ใช้คอมพิวเตอร์ทำให้เสียเงินเสียเวลาในการวิเคราะห์ โดยไวรัสหลอกลวงจะมาในรูปจดหมายอิเล็กทรอนิกส์ เตือนให้ระวังอันตรายจากไวรัส ด้วยการอ้างแหล่งข้อมูลเป็นรายงานที่น่าเชื่อถือ เพื่อให้ผู้รับส่งต่อจดหมายเตือนฉบับนั้นต่อๆไปอีกหลายๆทอด ซึ่งเป็นลักษณะของไวรัสหลอกลวง หากได้รับจดหมายประเภทนี้ไม่ควรที่จะส่งต่อ ควรเช็คจากแหล่งข้อมูลที่ถูกต้องก่อนทำการส่ง และควรจะอัพเดทโปรแกรมแอนตี้ไวรัสอย่างสม่ำเสมอ
แหล่งข้อมูลทางอินเตอร์เน็ทในการวิจัยเกี่ยวกับไวรัสว่าจริงหรือหลอก สำหรับข้อมูลล่าสุดของภัยคุกคามทั้งไวรัส เวิร์ม และโฮแอ็กส์ สามารถเข้าไปได้ที่ CERT Coordination (www.cert.org) เป็นศูนย์รวมการรักษาความปลอดภัยข้อมูล





ที่มา