วันศุกร์ที่ 27 กุมภาพันธ์ พ.ศ. 2558

♥ทรัพย์สินทางปัญญา♥

ทรัพย์สินทางปัญญา หมายถึง ผลงานอันเกิดจากความคิดสร้างสรรค์ของมนุษย์ ทรัพย์สินทางปัญญาเป็นทรัพย์สินอีกชนิดหนึ่ง นอกเหนือจากสังหาริมทรัพย์ คือทรัพย์สินที่สามารถเคลื่อนย้ายได้ เช่น นาฬิกา รถยนต์ โต๊ะ เป็นต้น และอสังหาริมทรัพย์ คือ ทรัพย์สินที่ไม่สามารถเคลื่อนย้ายได้ เช่น บ้าน ที่ดิน เป็นต้น




 ประเภทของทรัพย์สินทางปัญญา แบ่งออกเป็น 2 ประเภท

 ทรัพย์สินทางอุตสาหกรรม (Industrial property)
 ลิขสิทธิ์ (Copyright)



ทรัพย์สินทางอุตสาหกรรม (Industrial Property) ทรัพย์สินทางอุตสาหกรรม หมายถึง ความคิดสร้างสรรค์ของมนุษย์ที่เกี่ยวกับสินค้าอุตสาหกรรมต่าง ๆ ที่ได้พัฒนาหรือคิดค้นขึ้นใหม่ นอกจากนี้ยังรวมถึงการออกแบบผลิตภัณฑ์ เครื่องหมายการค้า ชื่อและถิ่นที่อยู่ทางการค้า โดยรวมถึงแหล่งกำเนิดและการป้องกันการแข่งขันทางการค้าที่ไม่เป็นธรรม



ทรัพย์สินทางอุตสาหกรรม มีกี่ประเภท

 สิทธิบัตร (Patent) คือ หนังสือสำคัญที่รัฐออกให้เพื่อคุ้มครองการประดิษฐ์ (Invention) หรือ การออกแบบผลิตภัณฑ์ (Industrial Design) ที่มีลักษณะตามที่กฎหมายกำหนด ได้แก่ สิทธิบัตรการประดิษฐ์ (Invention Patent) สิทธิบัตรการออกแบบผลิตภัณฑ์ (Design Patent) และอนุสิทธิบัตร (Petty Patent) ซึ่งผู้ทรงสิทธิบัตรหรืออนุสิทธิบัตร มีสิทธิเด็ดขาด หรือ สิทธิแต่เพียงผู้เดียวในการแสวงหาผลประโยชน์จากการประดิษฐ์หรือการออกแบบผลิตภัณฑ์ที่ได้รับสิทธิบัตร หรือ อนุสิทธิบัตรนั้น ภายในระยะเวลาตามที่กฎหมายกำหนด


แบบผังภูมิของวงจรรวม (Layout-Designs of Integrated Circuit) 



เครื่องหมายการค้า (Trademark) 

ความลับทางการค้า (Trade Secrets)

ชื่อทางการค้า (Trade Name)  

สิ่งบ่งชี้ทางภูมิศาสตร์ (Geographical Indication)


 ลิขสิทธิ์  คือ สิทธิแต่เพียงผู้เดียวที่จะกระทำการใด ๆ เกี่ยวกับงานที่ผู้สร้างสรรค์ได้ริเริ่มโดยการใช้สติปัญญาความรู้ ความสามารถ และความวิริยะอุตสาหะของตนเองในการสร้างสรรค์ โดยไม่ลอกเลียนงานของผู้อื่น โดยงานที่สร้างสรรค์ต้องเป็นงานตามประเภทที่กฎหมายลิขสิทธิ์ให้คุ้มครอง โดยผู้สร้างสรรค์จะได้รับความคุ้มครองทันทีที่สร้างสรรค์โดยไม่ต้องจดทะเบียน




งานสร้างสรรค์ที่มีลิขสทธ์ 


งานวรรณกรรม   งานนาฎกรรม  งานศิลปกรรม  งานดนตรีกรรม  งานสิ่งบันทึกเสียง   งานโสตทัศนวัสดุ งานภาพยนตร์ งานแพร่เสียงแพร่ภาพ งานอื่นใดในแผนกวรรณคดี วิทยาศาสตร์ หรือศิลปะ





การละเมิดลิขสิทธิ์


 การละเมิดลิขสิทธิ์โดยตรง: คือ การทำซ้ำ ดัดแปลง เผยแพร่โปรแกรมคอมพิวเตอร์แก่สาธารณชน รวมทั้งการนำต้นฉบับหรือสำเนางานดังกล่าวออกให้เช่า โดยไม่ได้รับอนุญาตจากเจ้าของลิขสิทธิ์


✖ การละเมิดลิขสิทธิ์โดยอ้อม: คือ การกระทำทางการค้า หรือการกระทำที่มีส่วนสนับสนุนให้เกิดการละเมิดลิขสิทธิ์ดังกล่าวข้างต้นโดยผู้กระทำรู้อยู่แล้ว ว่างานใดได้ทำขึ้นโดยละเมิดลิขสิทธิ์ของผู้อื่น แต่ก็ยังกระทำเพื่อหากำไรจากงานนั้น ได้แก่ การขาย มีไว้เพื่อขาย ให้เช่า เสนอให้เช่า ให้เช่าซื้อ เสนอให้เช่าซื้อ เผยแพร่ต่อสาธารณชน แจกจ่ายในลักษณะที่อาจก่อให้เกิดความเสียหายต่อเจ้าของลิขสิทธิ์และนำหรือสั่งเข้ามาในราชอาณาจักร





 สรุปคลิป   




คลิปที่ 1 >> รู้ทันลิขสิทธ์




 คลิปที่ 2 >> รู้ทันลิขสิทธ์ ตอน ทำความรู้จักกับลิขสิทธิ์




 คลิปที่ 3 >> รู้ทันลิขสิทธ์ ตอน เครื่องหมายการค้ากับลิขสิทธิ์




 สรุปคลิป   


กฎหมายลิขสิทธ์

งานวรรณกรรม  

งานนาฎกรรม  

งานศิลปกรรม  

งานดนตรีกรรม  

งานสิ่งบันทึกเสียง   

งานโสตทัศนวัสดุ 

งานภาพยนตร์ 

งานแพร่เสียงแพร่ภาพ 

งานอื่นใดในแผนกวรรณคดี วิทยาศาสตร์ หรือศิลปะ


ละเมิดลิขสิทธ์
ทำซ้ำ ดัดแปลง เผยแพร่ต่อสาธารณชน
โดยไม่ได้รับอนุญาต


ความแตกต่าง
กรรมสิทธิ์ นั้นติดกับตัวทรัพย์ สามารถจับต้องได้ เช่นซื้อหนังสือมาอ่านแล้วให้คนอื่นอ่านต่อโดยไม่คิดเงิน ก็สามารถทำได้ เพราะเป็นกรรมสิทธิ์ของเรา แต่สิ่งที่ทำไม่ได้คือ การเอาไปถ่ายเอกสารหรือพิมพ์ซ้ำแล้วขายต่อ หาผลประโยชน์ ถือเป็นการ

ส่วนลิขสิทธิ์ นั่นคือ ถ้าเป็นกรณีเขียนแบบให้บริษัท กรรมสิทธิ์ในแผ่นกระดาษที่ได้ไป เป็นของบริษัท แต่ลิขสิทธิ์เป็นของผู้ออกแบบ 



ข้อแตกต่างระหว่างเครื่องหมายการค้า และ ลิขสิทธิ์

เครื่องหมายการค้า คือ ภาพถ่าย ภาพวาด ภาพประดิษฐ์ ตรา ชื่อ คำข้อความ ตัวหนังสือ ตัวเลข ลายมือชื่อ กลุ่มของสี รูปร่างหรือรูปทรงของวัตถุ หรือสิ่งเหล่านี้อย่างหนึ่งอย่างใดหรือหลายอย่างรวมกัน ที่เกี่ยวข้องกับสินค้าเพื่อแสดงว่าสินค้าที่ใช้เครื่องหมายของเจ้าของเครื่องหมายการค้านั้น แตกต่างกับสินค้าที่ใช้เครื่องหมายการค้าของบุคคลอื่น หรือจะพูดง่ายๆก็คือเครื่องหมายการค้าเป็นสัญลักษณ์ที่บ่งบอกความเป็นตัวตนของสินค้าของคุณนั่นเอง

ลิขสิทธิ์ คือ งานสร้างสรรค์ประเภทวรรณกรรม นาฎกรรม ศิลปกรรม ดนตรีกรรม โสตทัศนวัสดุภาพยนตร์ สิ่งบันทึกเสียงงานแพร่เสียงแพร่ภาพหรืองานอื่นใดในแผนกวรรณคดีแผนกวิทยาศาสตร์หรือแผนกศิลปะของผู้สร้างสรรค์ไม่ว่างานดังกล่าวจะแสดงออกโดยวิธีหรือรูปแบบอย่างใด หรือจะพูดง่ายๆก็คือลิขสิทธิ์ เป็นผลงานอันเกิดจากความคิดสร้างสรรค์ทางด้านศิลปะของมนุษย์นั่นเอง







วันพุธที่ 14 มกราคม พ.ศ. 2558

บทที่ 4 ภัยคุกคาม ช่องโหว่ และการโจมตี


บทที่ 4 ภัยคุกคาม ช่องโหว่ และการโจมตี

ภัยคุกคาม




ภัยคุกคาม คือ วัตถุ สิ่งของ ตัวบุคคล หรือสิ่งอื่นใดที่เป็นตัวแทนของการทำอันตรายต่อทรัพย์
สินภัยคุกคามมีหลายกลุ่ม

ประเภทของภัยคุกคาม
1. ความผิดพลาดที่เกิดจากบุคคล
2. ภัยร้ายต่อทรัพย์สินทางปัญญา
3. การจารกรรมหรือการรุกล้ำ
4. การกรรโชกสารสนเทศ
5. การทําลายหรือทําให้เสียหาย
6. การลักขโมย
7. ซอฟต์แวร์โจมตี
8. ภัยธรรมชาติ


ช่องโหว่


ความอ่อนแอของระบบคอมพิวเตอร์ หรือระบบเครือข่ายที่เปิดโอกาสให้สิ่งที่เป็นภัยคุกคามสามารถเข้าถึงสารสนเทศในระบบได้ซึ่งจะนำไปสู่ความเสียหายแก่สารสนเทศ หรืแม้แต่การทำงานของระบบ

ช่องโหว่ที่เกิดขึ้นในระบบ
1. การจัดการบัญชีรายชื่อผู้ใช้ไม่มีประสิทธิภาพ
2. ระบบปฏิบัติการไม่ได้รับการซ่อมเสริมอย่างสม่ำเสมอ
3. ไม่มีการอัพเดทไวรัสอย่างสม่ำเสมอ
4. การปรับแต่งค่าคุณสมบัติ ระบบผิดพลาด


การโจมตี



การกระทำบางอย่างที่อาศัยความได้เปรียบจากช่องโหว่ของระบบ เพื่อเข้าควบคุมการทำงานของระบบเพื่อให้ระบบเกิดความเสียหาย หรือเพื่อโจรกรรมสารสนเทศ

รูปแบบของการโจมตี
1. Malicious Code โค้ดมุ่งร้ายหรือเป็นอันตราย อันได้แก่ Virus, Worm, Trojan Horseยังรวมถึง Web scripts
2. Hoaxes การปล่อยข่าวหลอกลวง เช่น ปล่อยข่าวการแพร่ระบาดของไวรัสคอมพิวเตอร์ทางเมล์ยังได้แนบโปรแกรมไวรัสไปด้วย เป็นต้น
3. Back door หรือ Trap Door เส้นทางลับที่จะช่วยผู้โจมตีหรือผู้บุกรุกเข้าสู่ระบบได้โดยไม่ผ่านกระบวนการตรวจสอบ
4. Password Cracking การบุกรุกเข้าไปในระบบคอมพิวเตอร์ของผู้ใช้ใดๆ โดยใช้วิธีการเจาะรหัสผ่าน เริ่มต้นด้วยการคัดลอกไฟล์ SAM แล้วทําการถอดรหัส ด้วยอัลกอริทึ่มถอดรหัสชนิดต่างๆจนกว่าจะได้รหัสผ่านที่ถูกต้อง
5. Brute Force Attack เป็นการพยายามคาดเดารหัสผ่านโดยการนําคีย์ที่เป็นไปได้ทั้งหมดมาจัดหมู่ Combination
6. Denial Of Service การปฏิเสธการให้บริการของระบบ เป็นการโจมตีโดยใช้วิธีส่งข้อมูลจํานวนมากไปยังเป้าหมาย ทําให้แบรนด์วิดธ์เต็มจนไม่สามารถให้บริการได้


สรุปจากคลิป

การที่คอมพิวเตอร์ใดติดไวรัส หมายถึงว่าไวรัสได้เข้าไปผังตัวอยู่ในหน่วยความจำ คอมพิวเตอร์ เรียบร้อยแล้ว เนื่องจากไวรัสก็เป็นแค่โปรแกรม ๆ หนึ่งการที่ไวรัสจะเข้าไปอยู่ ในหน่วยความจำได้นั้นจะต้องมีการถูกเรียกให้ทำงานได้นั้นยังขึ้นอยู่กับประเภทของไวรัส แต่ละตัวปกติผู้ใช้มักจะไม่รู้ตัวว่าได้ทำการปลุกคอมพิวเตอร์ไวรัสขึ้นมาทำงานแล้ว



ประเภทของไวรัส

ม้าโทรจัน ม้าโทรจัน (Trojan Horse)   เป็นโปรแกรมที่ถูกเขียนขึ้นมา ให้ทำตัวเหมือนว่าเป็น โปรแกรมธรรมดาทั่วๆ ไป เพื่อหลอกล่อผู้ใช้ให้ทำการเรียกขึ้นมาทำงาน แต่เมื่อถูกเรียกขึ้นมาแล้ว ก็จะเริ่มทำลายตามที่โปรแกรมมาทันที



สปายแวร์ (spyware) หมายถึง ประเภทซอฟต์แวร์ที่ออกแบบเพื่อสังเกตการณ์หรือดักจับข้อมูล หรือควบคุมเครื่องคอมพิวเตอร์ โดยที่ผู้ใช้ไม่รับทราบว่าได้ติดตั้งเอาไว้ หรือผู้ใช้ไม่ยอมรับ ซึ่งส่วนใหญ่แล้วเพื่อสร้างผลประโยชน์แก่ผู้อื่น


หนอนคอมพิวเตอร์ หรือ คอมพิวเตอร์เวิร์ม (computer worm) หรือบางทีเรียกกันว่าเวิร์ม คือหน่วยย่อยลงมาจากไวรัสคอมพิวเตอร์ ปกติแล้ว หนอนคอมพิวเตอร์จะแพร่กระจายโดยไม่ผ่านการใช้งานของผู้ใช้ โดยมันจะคัดลอกและกระจายตัวมันเองข้ามเครือข่าย


วิธีป้องกันไวรัส



ติดตั้งโปรแกรมป้องกันไวรัสและอัปเดตข้อมูลไวรัสอยู่เสมอ
   - ติดตั้งโปรแกรมป้องกันไวรัสที่เหมาะสม
   - สร้างแผ่น Emergency Disk เพื่อใช้ในการกู้ระบบ
   - อัปเดตข้อมูลไวรัสของโปรแกรมทุกวัน หรือ ทุกครั้งที่โปรแกรมแจ้งเตือนให้อัปเดต
   - เปิดใช้งาน auto-protect ถ้าโปรแกรมสนับสนุน
   - ตรวจสอบหาไวรัสทุกครั้งก่อนเปิดไฟล์จากแผ่นหรือสื่อบันทึกข้อมูลต่าง ๆ
   - ใช้โปรแกรมเพื่อทำการตรวจหาไวรัสบนเครื่องคอมพิวเตอร์อย่างน้อย 1 ครั้ง ต่อสัปดาห์

ติดตั้งโปรแกรมอุดช่องโหว่(patch) โดยการอัปเดตซอฟต์แวร์และโปรแกรมประยุกต์ต่าง ๆ ให้ใหม่อยู่เสมอ
   - ระบบปฏิบัติการ(OS) Windows , ระบบปฏิบัติการโปรแกรม Internet Explorer (IE) และโปรแกรม Microsoft Office เป็นต้น

ปรับแต่งให้ซอฟต์แวร์ที่ใช้งานปลอดภัยสูงที่สุด
   - ปรับแต่งไม่ให้โปรแกรมที่ใช้อ่าน E-mail รันไฟล์แนบ(Attachment) โดยอัตโนมัติ
   - ถ้าใช้ Microsoft Office ไม่ควรอนุญาตให้รันมาโคร (macro)
   - ตั้งค่าระบบปฏิบัติการให้แสดงไฟล์ที่มีอยู่ทั้งหมด และแสดงนามสกุลของไฟล์ด้วยโดย ปรับ ค่าการทำงานที่ Folder Options ใน Tools ของ Windows Explorer

ระวังภัยจากการเปิดไฟล์จากสื่อบันทึกข้อมูล(Media) ต่าง ๆ
   - เช่น แผ่นฟล็อปปี้ดิสก์ แผ่นซีดี แผ่นดีวีดี เทปแบ็กอัป เป็นต้น
   - สแกนหาไวรัสจากสื่อบันทึกข้อมูล ก่อนใช้งานทุกครั้ง
   - ไม่ควรเปิดไฟล์ที่มีนามสกุลแปลก ๆ ที่น่าสงสัย เช่น .pifเป็นต้น รวมทั้งไฟล์ที่มีนามสกุลซ้อนกัน เช่น .jpg,.exe ,.gif.scr , txt.exe เป็นต้น ให้ลบไฟล์นั้นทิ้งทันที
   - ไม่ใช้สื่อบันทึกข้อมูล ที่ไม่ทราบแหล่งที่มา

ใช้ความระมัดระวังในการเปิดอ่าน E-mail
   - อย่าเปิดไฟล์ที่แนบมากับ E-mail จนกว่าจะรู้ที่มา
   - อย่าเปิดอ่าน E-mail ที่มี Subject ที่เป็นข้อความจูงใจ
   - ลบ E-mail ที่ไม่ทราบแหล่งที่มาทิ้งทันที เพื่อตัดปัญหาทั้งปวง

ตระหนักถึงความเสี่ยงของไฟล์ที่ดาวน์โหลด หรือได้รับจากทางอินเตอร์เน็ต
   - ไม่ควรเปิดไฟล์ที่แนบมากับโปรแกรมที่ใช้สนทนา เช่น ICQ , MSN เป็นต้น หรือการแลกเปลี่ยนไฟล์ โดยเฉพาะไฟล์ที่สามารถรันได้ เช่น ไฟล์ที่มีนามสกุล .exe , .pif , .com , .bat , .vbs เป็นต้นโดยไม่ได้ตรวจสอบแหล่งที่มาก่อน
   - ไม่ควรเข้าเว็บไซต์ที่มากับ E-mail หรือโปรแกรมสนทนาต่าง ๆรวมทั้งโฆษณาชวนเชื่อ หรือหน้าเว็บที่ปรากฏขึ้นมาโดยไม่ตั้งใจ
   - ไม่ดาวน์โหลดไฟล์ต่าง ๆ จากเว็บไซต์ที่ไม่มั่นใจ หรือไม่น่าเชื่อถือ
   - ติดตามข่าวสารข้อมุลการแจ้งเตือนไวรัสจากแหล่งข้อมูลด้านความปลอดภัยอยู่เสมอ
หลีกเลี่ยงการแชร์ไฟล์โดยไม่จำเป็น ถ้าต้องการแชร์ไฟล์ ควรแชร์แบบอ่านอย่างเดียว และตั้งรหัสผ่านด้วย

กำหนดนโยบายด้านการบริหารจัดการไวรัสคอมพิวเตอร์ขององค์กร
   - สำรองข้อมูลสำคัญไว้เสมอ
   - ถ้าสงสัยว่าเครื่องติดไวรัสและไม่สามารถดำเนินการเองได้ให้สอบถามเจ้าหน้าที่ดูแลระบบหรือผู้ที่เกี่ยวข้องดำเนินการโดยด่วน



วันพุธที่ 17 ธันวาคม พ.ศ. 2557

บทที่ 3 อาชญากรรมคอมพิวเตอร์และอินเทอร์เน็ต

บทที่ 3 อาชญากรรมคอมพิวเตอร์และอินเทอร์เน็ต


อาชญากรรมคอมพิวเตอร์ (Computer Crime)
   • เป็นการกระทําที่ผิดกฎหมายโดยอาศัยคอมพิวเตอร์กระทําที่ผิดกฎหมายที่ก่อให้เกิดความเสียหายแก่ระบบคอมพิวเตอร์
   • คอมพิวเตอร์นั้นสามารถเป็นได้ทั้งเครื่องมือในการกระทําผิดกฎหมาย และเป็นเป้าหมายในการทําลายได้เช่นเดียวกัน
   • นอกจากการกระทําความผิดเกี่ยวกับคอมพิวเตอร์ที่สร้างความเสียหายให้กับผู้อื่นแล้ว ยังมีการกระทําอีกประเภทหนึ่ง ที่สร้างความเดือดร้อนให้กับผู้อื่นด้วย แต่อาจไม่ใช้การกระทําผิดทางกฎหมาย นั้นคือ การใช้คอมพิวเตอร์ในทางที่ผิด

การใช้คอมพิวเตอร์ในทางที่ผิด (Computer Abuse)
  เป็นการกระทําผิดต่อจริยธรรม ศีลธรรม หรือจรรยาบรรณ โดยการกระทําดังกล่าวอาจไม่ผิดกฎหมายก็ได้ แต่อาจสร้างความเดือดร้อนให้ผู้อื่น เช่น การส่งอีเมลแบบ Spam ซึ่งเป็นการรบกวนผู้ที่ได้รับอีเมลดังกล่าว เป็นต้น



สาเหตุเพิ่มจํานวนของอาชญากรรมคอมพิวเตอร์
  • เทคโนโลยีมีความซับซ้อนมากขึ้น เทคโนโลยีสารสนเทศด้านต่างๆ ไม่ว่าจะเป็นระบบเครือข่าย, เว็บไซต์ โครงสร้างคอมพิวเตอร์ ตลอดจนระบบปฎิบัติการและแอปพลิเคชั่นต่างๆ
  • ความคาดหวังของผู้ใช้คอมพิวเตอร์ที่มากขึ้น คือคาดหวังว่าคอมพิวเตอร์จะทํางานได้อย่างรวดเร็วตามที่ผู้ใช้ต้องการเนื่องจากคอมพิวเตอร์ทํางานได้รวดเร็วเทาใด
  • การขยายตัวและการเปลี่ยนแปลงของระบบคอมพิวเตอร์ การเปลี่ยนแปลงจากระบบ Stand-alone ไปเป็นระบบเครือข่ายคอมพิวเตอร์ซึ่งเป็นระบบที่ทําให้คอมพิวเตอร์ทุกเครื่องในโลกนี้เชื่อมต่อกันได้
  • การใช้ซอฟต์แวร์ที่มีช่องโหว่เพิ่มมากขึ้น ซอฟต์แวร์ที่ถูกพัฒนามาจําหน่ายมักพบว่ามีช่องโหว่ภายหลังจากการใช้งานของผู้ใช้

ประเภทของอาชญากรรมคอมพิวเตอร์
  • อาชญากรนำเอาการสื่อสารผ่านทางคอมพิวเตอร์มาขยายความสามารถในการกระทำผิดของตน
  • การละเมิดสิทธิ์ การเปลี่ยนแปลง 
  • การฟอกเงินอิเล็กทรอนิกส์
  • อันธพาลทางคอมพิวเตอร์ หรือพวกก่อการร้าย เป็อาชญากรเท่านั้นที่ทำสิ่งเหล่านี้ขึ้นเพื่อรบกวนผู้ใช้บริการ
  • การขายหรือชวนลงทุนโดยหลอกลวงผ่านทางเครือข่ายคอมพิวเตอร์
  • การเข้าแทรกแซงข้อมูลและนำเอาข้อมูลเหล่านั้นมาเป็นประโยชน์ต่อตนโดยมิชอบ

ปัญหาที่เกี่ยวกับอาชญากรรมคอมพิวเตอร์
  • ปัญหาเรื่องความยากที่จะตรวจสอบว่าจะเกิดเมื่อไร ที่ไหน อย่างไร ทำให้ยากที่จะป้องกัน
  • ปัญหาในเรื่องการพิสูจน์การกระทำผิด
  • ปัญหาการรับฟังพยานหลักฐาน
  • ความยากลำบากในการบังคับใช้กฏหมาย
  • ปัญหาความไม่รู้เกี่ยวกับเทคโนโลยีใหม่ๆ
  • ปัญหาการขาดกฏหมายที่เหมาะสมในการบังคับใช้
  • ปัญหาความเปลี่ยนแปลงทางเทคโนโลยีสมัยใหม่


แนวทางการแก้ไข
  • ควรมีการวางแนวทางและกฎเกณฑ์ในการรวบรวมพยานหลักฐาน
  • ให้มีคณะทํางานในคดีอาชญากรรมคอมพิวเตอร์
  • จัดตั้งหน่วยงานเกี่ยวกับอาชญากรรมคอมพิวเตอร์
  • บัญญัติกฎหมายเฉพาะเกี่ยวกับอาชญากรรมคอมพิวเตอร์
  • ส่งเสริมความร่วมมือกับต่างประเทศทั้งโดยสนธิสัญญาเกี่ยวกับความร่วมมือระหว่างประเทศทางอาญา
 • เผยแพร่ความรู้เรื่องอาชญากรรมคอมพิวเตอร์แก่ผู้ใช้คอมพิวเตอร์
 • ส่งเสริมจริยธรรมในการใช้คอมพิวเตอร์


มารยาทในการใช้เครือข่ายอินเทอร์เน็ต
ไม่ใช้เครือข่ายเพื่อการทําร้ายหรือรบกวนผู้อื่น
ไม่ใช้เครือข่ายเพื่อการทําผิดกฎหมาย หรือผิดศีลธรรม
ไม่ใช้บัญชีอินเทอร์เน็ตของผู้อื่น และไม่ใช้เครือข่ายที่ไม่ได้รับอนุญาต
ไมjคัดลอกโปรแกรม รูปภาพ หรือสิ่งใดบนอินเทอร์มาใช้
ไม่ฝ่าฝนกฎระเบียบของหน่วยงานหรือบริษัทที่ท่านใช้บริการอินเทอร์เน็ต
ไม่เจาะระบบเครือข่ายของตนเองและผู้อื่น

การหลีกเลี่ยงและรับมือกับภัยออนไลน์
หลีกเลี่ยงการระบุชื่อจริง
หลีกเลี่ยงการส่งข้อมูลส่วนตัว
หลีกเลี่ยงการโต้ตอบกับบุคคลหรือข้อความที่ทำให้รู้สึกอึดอัดไม่สบายใจ
หลีกเลี่ยงการสั่งซื้อสินค้าหรือสมัครสมาชิกโดยมิได้อ่านเงื่อนไขให้ละเอียดเสียก่อน
ไม่คัดลอกโปรแกรม ข้อมูล รูปภาพ


สิ่งที่ได้จากคลิปปปปปป ป

"แฮกเกอร์ (Hacker) คือ บุคคลที่มีความสนใจในกลไกการทำงานของระบบปฏิบัติการบนคอมพิวเตอร์อย่างลึกซึ้ง แฮกเกอร์ส่วนใหญ่ต้องมีความรู้เทียบเท่าหรือเหนือกว่าโปรแกรมเมอร์ โดยจะเป็นเช่นนั้นได้ เพราะพวกเขามีความใส่ใจที่จะนำความรู้พื้นฐานที่ผู้อื่นมองว่าธรรมดามาประยุกต์ใช้ ทั้งนี้เพื่อให้เกิดแนวความคิดสร้างสรรค์ใหม่ๆ อยู่ในสังคมดิจิตอลอยู่ตลอดเวลา แฮกเกอร์จะมีความเข้าใจในจุดอ่อนของระบบและที่มาของจุดอ่อนนั้นๆ เนื่องจากคอยติดตามข่าวสารและความรู้ใหม่ๆ อยู่ตลอดเวลา การกระทำใดๆ ที่เกิดจากการศึกษาของแฮกเกอร์จะต้องแน่ใจแล้วว่า ไม่ก่อให้เกิดความเสียหายแก่ข้อมูล"
Hacker แบ่งออกเป็น 2 ประเภทใหญ่ๆ คือ “แฮกเกอร์หมวกขาว” (white hat hacker) และอีกประเภทหนึ่ง คือแฮกเกอร์หมวกดำ” (black hat hacker) แต่ในที่นี้จะมีเพิ่มขึ้นมาอีก 2 ประเภท ที่กำลังมีมากในขณะนี้ คือ “กึ่งดีกึ่งร้าย”(Grey hat hacker)และ คือ “เงินเป็นพระเจ้า” (Yellow hat hacker)


White hat hacker
เป็น Hacker ที่ถูกว่าจ้างโดยบริษัทหรือหน่วยงานรัฐบาล เพื่อคอยค้นหาจุดอ่อนในระบบคอมพิวเตอร์ขององค์กรนั้นๆ แล้วแก้ไขจุดอ่อนดังกล่าวให้หมดไป นั่นก็คือใช้ความรู้ของตนในทางที่ถูกที่ควร เช่น เมื่อเจาะระบบเข้าได้แล้วก็จะแจ้ง bug ไปยังเจ้าของ web site หรือว่าเจ้าของผลิตภัณฑ์นั้น เพื่อหาทางแก้ไข bug นั้น คำศัพท์อีกคำหนึ่งที่เกี่ยวข้องคือ ethical hackerซึ่งหมายถึง Hacker ที่เข้าไปเจาะระบบแล้วแก้ไข bug นั้นให้เลย คนพวกนี้นับว่าเป็นพวกปิดทองหลังพระจริงๆ เพราะว่าไม่มีใครรู้อยู่แล้วว่าเขาเป็นใคร นอกจากพวกเดียวกัน




Black hat hacker
หรือ Hacker หมวกดำเป็น hacker ที่เจาะระบบอย่างผิดกฎหมายและสร้างความเสียหายให้เกิดขึ้นในระบบข้อมูลคอมพิวเตอร์ ซึ่ง hacker ในกลุ่มนี้เป็นกลุ่มที่สร้างความยุ่งยากให้แก่ผู้ที่ดูแลความปลอดภัยของระบบคอมพิวเตอร์เป็นอย่างยิ่ง จะเป็นพวกพรรคมาร คือใช้วิชาในทางที่ผิดเป็นวิชามาร แหล่งชุมนุมพวกนี้คือ web site ต่างๆ แล้ว web site ไม่ว่าจะเป็นvirus script อันตรายๆ ad Aare spy ware โทรจัน software key logger link ที่ไปสู่ software ผิดกฎหมาย รวมทั้ง web site ลามก(ซึ่งอันหลังบางทีไม่ต้องlinkเราก็หาเองเลย )




ขั้นตอนวิธีป้องกันมี 6 วิธี
1.หมันอัปเดตโปรแกรม แอนตี้ไวรัส
2.หมันสเกนอุปกรณ์ทุกครั้ง
3.ติดตั้งไฟล์วอร์
4.ระมัดระวังกาารเล่นอินเตอร์เน็ตมากเกินไป
5.ฝึกตัวเองให้เป็นคนรอบคอบบ ปลอดภัยไว้ก่อน
6.ติดตามข่าวสารการโจมตีใหม่ๆอยู่สม่ำเสมอ