วันศุกร์ที่ 18 ตุลาคม พ.ศ. 2556

ตอบคำถามท้ายบทที่ 5
บทที่ 5 จริยธรรมสารสนเทศและสิทธิทางปัญญา



1. อาชญากรรมคอมพิวเตอร์คืออะไร จงอธิบายพร้อมยกตัวอย่าง?

อาชญากรรมทางคอมพิวเตอร์ประเภทต่างๆ

อาชญากรรมทางคอมพิวเตอร์ (Cyber-Crime) เป็นการกระทำที่ผิดกฎหมายโดยใช้วิธีการทางอิเล็กทรอนิกส์เพื่อโจมตีระบบคอมพิวเตอร์และข้อมูลที่อยู่บนระบบดังกล่าว ส่วนในมุมมองที่กว้างขึ้น “อาชญากรรมที่เกี่ยวเนื่องกับคอมพิวเตอร์” หมายถึงการกระทำที่ผิดกฎหมายใดๆ ซึ่งอาศัยหรือมีความเกี่ยวเนื่องกับระบบคอมพิวเตอร์หรือเครือข่าย อย่างไรก็ตาม อาชญากรรมประเภทนี้ไม่ถือเป็นอาชญากรรมทางคอมพิวเตอร์โดยตรง
ในการประชุมสหประชาชาติครั้งที่ 10 ว่าด้วยการป้องกันอาชญากรรมและการปฏิบัติต่อผู้กระทำผิด (The Tenth United Nations Congress on the Prevention of Crime and the Treatment of Offenders) ซึ่งจัดขึ้นที่กรุงเวียนนา เมื่อวันที่ 10-17 เมษายน 2543 ได้มีการจำแนกประเภทของอาชญากรรมทางคอมพิวเตอร์ โดยแบ่งเป็น 5 ประเภท คือ การเข้าถึงโดยไม่ได้รับอนุญาตการสร้างความเสียหายแก่ข้อมูลหรือโปรแกรมคอมพิวเตอร์การก่อกวนการทำงานของระบบคอมพิวเตอร์หรือเครือข่ายการยับยั้งข้อมูลที่ส่งถึง/จากและภายในระบบหรือเครือข่ายโดยไม่ได้รับอนุญาต และการจารกรรมข้อมูลบนคอมพิวเตอร์
โครงการอาชญากรรมทางคอมพิวเตอร์และการโจรกรรมทรัพย์สินทางปัญญา (Cyber-Crime and Intellectual Property Theft) พยายามที่จะเก็บรวบรวมและเผยแพร่ข้อมูล และค้นคว้าเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ 6 ประเภท ที่ได้รับความนิยม ซึ่งส่งผลกระทบโดยตรงต่อประชาชนและผู้บริโภค นอกจากนี้ยังทำหน้าที่เผยแพร่ความรู้เกี่ยวกับขอบเขตและความซับซ้อนของปัญหา รวมถึงนโยบายปัจจุบันและความพยายามในการปัญหานี้

อาชญากรรม 6 ประเภทดังกล่าวได้แก่

1.    การเงิน – อาชญากรรมที่ขัดขวางความสามารถขององค์กรธุรกิจในการทำธุรกรรม อี-คอมเมิร์ซ(หรือพาณิชย์อิเล็กทรอนิกส์)

2.    การละเมิดลิขสิทธิ์ – การคัดลอกผลงานที่มีลิขสิทธิ์ ในปัจจุบันคอมพิวเตอร์ส่วนบุคคลและอินเทอร์เน็ตถูกใช้เป็นสื่อในการก่ออาชญากรรม แบบเก่า โดยการโจรกรรมทางออนไลน์หมายรวมถึง การละเมิดลิขสิทธิ์ ใดๆ ที่เกี่ยวข้องกับการใช้อินเทอร์เน็ตเพื่อจำหน่ายหรือเผยแพร่ผลงานสร้างสรรค์ที่ได้รับการคุ้มครองลิขสิทธิ์

3.    การเจาะระบบ – การให้ได้มาซึ่งสิทธิในการเข้าถึงระบบคอมพิวเตอร์หรือเครือข่ายโดยไม่ได้รับอนุญาต และในบางกรณีอาจหมายถึงการใช้สิทธิการเข้าถึงนี้โดยไม่ได้รับอนุญาต นอกจากนี้การเจาะระบบยังอาจรองรับอาชญากรรมทางคอมพิวเตอร์ในรูปแบบอื่นๆ (เช่น การปลอมแปลง การก่อการร้าย ฯลฯ)

4.    การก่อการร้ายทางคอมพิวเตอร์ – ผลสืบเนื่องจากการเจาะระบบ โดยมีจุดมุ่งหมายเพื่อสร้างความหวาดกลัว เช่นเดียวกับการก่อการร้ายทั่วไป โดยการกระทำที่เข้าข่าย การก่อการร้ายทางอิเล็กทรอนิกส์ (e-terrorism) จะเกี่ยวข้องกับการเจาระบบคอมพิวเตอร์เพื่อก่อเหตุรุนแรงต่อบุคคลหรือทรัพย์สิน หรืออย่างน้อยก็มีจุดมุ่งหมายเพื่อสร้างความหวาดกลัว

5.    ภาพอนาจารทางออนไลน์ – ตามข้อกำหนด 18 USC 2252 และ 18 USC 2252การประมวลผลหรือการเผยแพร่ภาพอนาจารเด็กถือเป็นการกระทำที่ผิดกฎหมาย และตามข้อกำหนด 47 USC 223 การเผยแพร่ภาพลามกอนาจารในรูปแบบใดๆ แก่เยาวชนถือเป็นการกระทำที่ขัดต่อกฎหมาย อินเทอร์เน็ตเป็นเพียงช่องทางใหม่สำหรับอาชญากรรม แบบเก่า อย่างไรก็ดี ประเด็นเรื่องวิธีที่เหมาะสมที่สุดในการควบคุมช่องทางการสื่อสารที่ครอบคลุมทั่วโลกและเข้าถึงทุกกลุ่มอายุนี้ได้ก่อให้เกิดการถกเถียงและการโต้แย้งอย่างกว้างขวาง

6.    ภายในโรงเรียน – ถึงแม้ว่าอินเทอร์เน็ตจะเป็นแหล่งทรัพยากรสำหรับการศึกษาและสันทนาการ แต่เยาวชนจำเป็นต้องได้รับทราบเกี่ยวกับวิธีการใช้งานเครื่องมืออันทรงพลังนี้อย่างปลอดภัยและมีความรับผิดชอบ โดยเป้าหมายหลักของโครงการนี้คือ เพื่อกระตุ้นให้เด็กได้เรียนรู้เกี่ยวกับข้อกำหนดทางกฎหมาย สิทธิของตนเอง และวิธีที่เหมาะสมในการป้องกันการใช้อินเทอร์เน็ตในทางที่ผิด

2. อธิบายความหมายของ

2.1 Hacker
หมายถึง บุคคลผู้ที่เป็นอัจฉริยะ มีความรู้ในระบบคอมพิวเตอร์เป็นอย่างดี  สามารถเข้าไปถึงข้อมูลในคอมพิวเตอร์โดยเจาะผ่านระบบ รักษาความปลอดภัยของ  คอมพิวเตอร์ได้ แต่อาจไม่แสวงหาผลประโยชน์


ตัวอย่าง Hacker ในตำนาน

Jonathan James



ตอนที่เขาถูกจับ ทั่วทั้งอเมริกาแตกตื่น เพราะเขาเพียง 15 ปีเท่านั้น Jonathan James หรือชื่อรหัสในโลก Hacker ก็คือ comrade ได้สร้างชื่อด้วยการเจาะระบบมากมาย ตั้งแต่บริษัทโทรศัพท์ BellSouth ไปจนถึงหน่วยงาน DTRA ในกระทรวงกลาโหมสหรัฐ และที่ยิ่งใหญ่ที่สุดในปี 1999 เขาได้ Hack เข้าไปฝังตัว Backdoor ใน Nasa ซึ่งทำให้อ่านข้อมูลลับได้มากมายรวมไปถึงขโมยโปรแกรมที่ทาง Nasa พัฒนาขึ้นด้วยเงินมหาศาลถึง 1.7 ล้านดอลล่าร์สหรัฐไปหน้าตาเฉยซึ่งในภายหลังทาง Nasa ต้องปิดระบบถึงสามสัปดาห์เพื่อแก้ไขทำให้สูญเสียเงินไปอีก 41,000 $ ปล. และเขาบอกกับศาลว่าเขาอยากได้โปรแกรมมาเพื่อฝึกฝีมือภาษา C ของตัวเองเท่านั้นแต่พอขโมยมาได้ ก็กลับถามว่าโปรแกรมห่วยๆนั่นมีค่าถึง 1.7ล้านดอลล่าร์เลยเชียวหรือ

Adrian Lamo  


นี่ก็เป็นอีกหนึ่ง Hacker ที่แสบไม่แพ้กัน ซึ่งคนที่โดน Adrian Lamo เจาะเข้าไป ก็มีตั้งแต่ หนังสือพิมพ์ The New York Times , Microsoft ,Yahoo , Bank of America , CitiGroup และ Cingular ซึ่งที่สร้างชื่อเสียงที่สุดให้เขาก็คือ การที่เขาเจาะเข้าไปใน The NewYork Times และเอาชื่อตัวเองเข้าไปใส่ไว้ในแหล่งข่าวที่เชื่อถือได้ระดับสูงของหนังสือ พิมพ์ The New York Times และใช้บัญชีของนักเขียนชื่อดังLexisNexis ในการค้นคว้างานวิจัยจากฐานข้อมูลของ The New York Times อีกด้วย หลังจากที่ใช้กรรม ไปมากมาย ตอนนี้ Adrian Lamo ทำงานเป็นนักข่าวและนักพูด เกี่ยวกับวงการ Hacker และพึ่งจะได้รับรางวัลนักข่าวยอดเยี่ยมม

Kevin Mitnick 


เขาคือชายที่ครั้งหนึ่ง กระทรวงยุติธรรมของสหรัฐเคยหมายหัวไว้ว่า "อาชญากรทางคอมพิวเตอร์ที่ทางสหรัฐ ต้องการตัวมากที่สุด" เพราะเขาคือคนแรกที่ทำให้คำว่า Hacker โด่งดังไปทั่วโลกจนถึงทุกวันนี้ผลงานของ Mitnick อาจจะเก่าไปซักหน่อย เพราะพี่ท่านเล่น Hack มาตั้งแต่ช่วงปี 70 กับผลงานการเจาะระบบ Punch Card ของ Los Angeles BusSystem ทำให้เขาสามารถขึ้นรถเมล์ได้ฟรีตั้งกะอายุ 12 เข้าไปป่วนระบบโทรศัพท์ทำให้โทรทางไกลได้ฟรีๆ จากนั้นก็ขโมยข้อมูลของบริษัทคอมพิวเตอร์ชื่อดังอย่าง DEC (Digital EquipmentCorporation) ตามด้วยหน่วยงานด้านการรักษาความปลอดภัยแห่งชาติ หลังจากที่ไปรับกรรมในคุกอยู่สองปีครึ่งตอนนี้เขาก็กลายเป็น Hacker ที่หลายๆบริษัทขอความช่วยเหลือในการตรวจสอบระบบ (และที่สำคัญมากเป็น เพราะเขานี่เองที่ทำให้โลกเราได้รู้จัก White-Hatสาดเลือดเอเชียที่เก่งกาจ)

2.2 Cracker
หมายถึง คือ บุคคลที่บุกรุกหรือรบกวนระบบคอมพิวเตอร์ที่อยู่ห่างไกลด้วยเจตนาร้าย cracker เมื่อบุกรุกเข้าสู่ระบบ จะทำลายข้อมูลที่สำคัญทำให้ผู้ใช้ไม่สามารถใช้งานคอมพิวเตอร์ หรือ อย่างน้อยก็ทำให้เกิดปัญหาในระบบคอมพิวเตอร์ของเป้าหมาย โดยกระทำของ cracker จะมีเจตนามุ่งร้าย

2.3 สแปม
สแปม (Spam)  คือ การส่งอีเมลที่มีข้อความโฆษณาไปให้โดยไม่ได้รับอนุญาตจากผู้รับ การสแปมส่วนใหญ่ทำเพื่อการโฆษณาเชิงพาณิชย์ มักจะเป็นสินค้าที่น่าสงสัย หรือการเสนองานที่ทำให้รายได้อย่างรวดเร็ว หรือบริการที่ก้ำกึ่งผิดกฏหมาย ผู้ส่งจะเสียค่าใช้จ่ายในการส่งไม่มากนัก แต่ค่าใช้จ่ายส่วนใหญ่จะตกอยู่กับผู้รับอีเมลนั้น


ตัวอย่างข้อความที่เป็นสแปม


2.4 ม้าโทรจัน
โทรจัน (Trojan) คือโปรแกรมจำพวกหนึ่งที่ถูกออกแบบขึ้นมาเพื่อแอบแฝง กระทำการบางอย่าง ในเครื่องของเรา จากผู้ที่ไม่หวังดี ชื่อเรียกของโปรแกรมจำพวกนี้ มาจากตำนานของม้าไม้แห่งเมืองทรอย โทรจันจะถูกแนบมากับ อีการ์ด อีเมล์ หรือโปรแกรมที่มีให้ดาวน์โหลดตามอินเทอร์เน็ตในเว็บไซต์ใต้ดิน และสามารถเข้ามาในเครื่องของเรา โดยที่เราเป็นผู้รับมันมาโดยไม่รู้ตัวนั่นเอง 


ม้าโทจันในโปรแกรมการติดตั้ง


2.5 สปายแวร์
Spyware คือ โปรแกรมที่แฝงเข้ามาในคอมพิวเตอร์ขณะที่คุณท่องอินเตอร์เน็ต ถูกเขียนขึ้นมาสอดส่อง การใช้งานเครื่องคอมพิวเตอร์ของคุณ และจะทำการเก็บพฤติกรรมการใช้งานอินเตอร์เน็ตของเรา รวมถึงข้อมูลส่วนตัวหลาย ๆ อย่างได้แก่ ชื่อ - นามสกุล , ที่อยู่ , E-Mail Address และอื่น ๆ ซึ่งอาจจะรวมถึงสิ่งสำคัญต่าง ๆ เช่น Password หรือ หมายเลข บัตรเครดิตของเราด้วย นอกจากนี้อาจจะมีการสำรวจโปรแกรม และไฟล์ต่าง ๆ ในเครื่องเราด้วย  และ Spyware นี้จะทำการส่งข้อมูลดังกล่าวไปในเครื่องปลายทางที่โปรแกรมได้ระบุเอาไว้ ดังนั้นข้อมูลต่าง ๆ ในเครื่องของคุณอาจไม่เป็นความลับอีกต่อไป spyware อาจเข้ามาเพื่อโฆษณาสินค้าต่าง ๆ บางตัวก็สร้างความรำคาญเพราะจะเปิดหน้าต่างโฆษณาบ่อย ๆ แต่บางตัวร้ายกว่านั้น คือ ทำให้คุณใช้อินเตอร์เน็ทไม่ได้เลย


รูปตัวอย่างหน้าจอ POP-UP ที่ปรากฎขึ้นมากรณีที่เว็บไซต์ใดเว็บไซต์หนึ่ง
ต้องการ Install โปรแกรมโดยอัตโนมัติลงบนเครื่องคอมพิวเตอร์
วิธีการแก้ไขเมื่อเครื่องคอมพิวเตอร์ติดหรือถูกสปายแวร์โจมตี



1.  ติดตั้งโปรแกรม Anti-Spyware เพื่อใช้ตรวจสอบค้นหาและลบสปายแวร์ออกจากตัวเครื่องคอมพิวเตอร์ ซึ่งปัจจุบันมีโปรแกรม Anti-Spyware มากมายให้เลือกใช้งานโดยมีทั้งฟรีและมีค่าใช้จ่ายซึ่งขอยกตัวอย่าง Anti-Spyware ที่เป็นฟรีแวร์ เช่น Microsoft Windows AntiSpyware ผลิตโดยบริษัท Microsoft หรือ Lavasofts Ad-Aware SE Personal Edition
2.  ตรวจสอบ Update โปรแกรม Antivirus หรือระบบปฎิบัติการที่ใช้งานอย่างสม่ำเสมอเนื่องจากปัจจุบันมีการสร้างโปรแกรมประเภท Virus หรือ สปายแวร์ออกมาเผยแพร่ภายในเครือข่ายอินเทอร์เน็ตอยู่ตลอดเวลาทำให้บางครั้งหากการ Update หรือปรับปรุงโปรแกรม Antivirus หรือ Anti-Spyware ทำอย่างไม่สม่ำเสมอหรือนานๆครั้ง ก็อาจถูกโจมตีจาก Virus หรือ Spyware ได้เช่นกัน

 3. จงยกตัวอย่างกฏหมาย ICT  หรือ พ.ร.บ. คอมพิวเตอร์มีอะไรบ้าง จงอธิบายถึงการกระทำผิดและบทลงโทษ มา 5 ตัวอย่าง

กฎหมายคอมพิวเตอร์
เมื่อวันจันทร์ที่ 28 มี.ค. 54 กระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร (ไอซีที) จัด ประชุมรับฟังและให้ความคิดเห็นเกี่ยวกับการปรับปรุงแก้ไขพระราชบัญญัติว่า ด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ โดยเชิญตัวแทนผู้ประกอบการด้านต่างๆ ที่เกี่ยวข้องเข้าร่วมประชุม โดยในการประชุมดังกล่าว มีการแจกเอกสารร่างพ.ร.บ.คอมพิวเตอร์ฉบับใหม่ที่กระทรวงไอซีทีจัดทำขึ้นด้วย ร่างกฎหมายนี้ เขียนขึ้นเพื่อให้ยกเลิกพ.ร.บ.คอมพิวเตอร์พ.ศ. 2550 ทั้ง ฉบับ และให้ใช้ร่างฉบับใหม่นี้แทน อย่างไรก็ดี โครงสร้างของเนื้อหากฎหมายมีลักษณะคล้ายคลึงฉบับเดิม โดยมีสาระสำคัญที่ต่างไป ดังนี้

1.    เพิ่มนิยาม “ผู้ดูแลระบบ
มาตรา 4 เพิ่ม นิยามคำว่า “ผู้ดูแลระบบ” หมายความว่า “ผู้มีสิทธิเข้าถึงระบบคอมพิวเตอร์ที่ให้บริการแก่ผู้อื่นในการเข้าสู่อิน เทอร์เน็ต หรือให้สามารถติดต่อถึงกันโดยประการอื่น โดยผ่านทางระบบคอมพิวเตอร์ ทั้งนี้ ไม่ว่าจะเป็นการดูแลเพื่อประโยชน์ของตนเองหรือเพื่อประโยชน์ของบุคคลอื่นใน กฎหมายเดิมมีการกำหนดโทษของ “ผู้ให้บริการ” ซึ่งหมายถึงผู้ที่ให้บริการแก่บุคคลอื่นในการเข้าสู่อินเทอร์เน็ต หรือให้บริการเก็บรักษาข้อมูลคอมพิวเตอร์ ซึ่งมีการวิพากษ์วิจารณ์กันมากว่า การพยายามเอาผิดผู้ให้บริการซึ่งถือเป็น “ตัวกลาง” ในการสื่อสาร จะส่งผลต่อความหวาดกลัวและทำให้เกิดการเซ็นเซอร์ตัวเอง อีกทั้งในแง่ของกฎหมายคำว่าผู้ให้บริการก็ตีความได้อย่างกว้างขวาง คือแทบจะทุกขั้นตอนที่มีความเกี่ยวข้องในการเข้าถึงข้อมูลข่าวสารก็ล้วนเป็น ผู้ให้บริการทั้งสิ้น สำหรับ ร่างฉบับใหม่ที่เพิ่มนิยามคำว่า “ผู้ดูแลระบบ” ขึ้นมานี้ อาจหมายความถึงเจ้าของเว็บไซต์ เว็บมาสเตอร์ แอดมินระบบเครือข่าย แอดมินฐานข้อมูล ผู้ดูแลเว็บบอร์ด บรรณาธิการเนื้อหาเว็บ เจ้าของบล็อก ขณะที่ “ผู้ให้บริการ” อาจหมายความถึงผู้ให้บริการอินเทอร์เน็ต ตามร่างกฎหมายนี้ ตัวกลางต้องรับโทษเท่ากับผู้ที่กระทำความผิด เช่น หากมีการเขียนข้อมูลที่ไม่ตรงกับความจริง กระทบกระเทือนต่อความมั่นคง ผู้ดูแลระบบและผู้ให้บริการที่จงใจหรือยินยอมมีความผิดทางอาญาเท่ากับผู้ที่ กระทำความผิด และสำหรับความผิดต่อระบบคอมพิวเตอร์ เช่นการเจาะระบบ การดักข้อมูล หากผู้กระทำนั้นเป็นผู้ดูแลระบบเสียเอง จะมีโทษ1.5 เท่าของอัตราโทษที่กำหนดกับคนทั่วไป

2.  คัดลอกไฟล์ จำคุกสูงสุด 3 ปี
สิ่งใหม่ในกฎหมายนี้คือมี มาตรา 16 ที่ เพิ่มมาว่า “ผู้ใดสำเนาข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ โดยประการที่น่าจะเกิดความเสียหายต่อผู้อื่น ต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินห้าหมื่นบาท หรือทั้งจำทั้งปรับทั้งนี้ การทำสำเนาคอมพิวเตอร์ อาจหมายถึงการคัดลอกไฟล์ การดาว์นโหลดไฟล์จากเว็บไซต์ต่างๆ มาตรานี้อาจมีไว้ใช้เอาผิดกรณีการละเมิดลิขสิทธิ์ภาพยนตร์หรือเพลง แต่แนวทางการเขียนเช่นนี้อาจกระทบไปถึงการแบ็กอัปข้อมูล การเข้าเว็บแล้วเบราว์เซอร์ดาว์นโหลดมาพักไว้ในเครื่องโดยอัตโนมัติหรือที่ เรียกว่า “แคช” (cache เป็น เทคนิคที่ช่วยให้เรียกดูข้อมูลได้รวดเร็วขึ้น โดยเก็บข้อมูลที่เคยเรียกดูแล้วไว้ในเครื่อง เพื่อให้การดูครั้งต่อไป ไม่ต้องโหลดซ้ำ) ซึ่งผู้ใช้อาจมิได้มีเจตนาหรือกระทั่งรับรู้ว่ามีกระทำการดังกล่าว

3.  มีไฟล์ลามกเกี่ยวกับเด็ก
มาตรา 25 ผู้ ใดครอบครองข้อมูลคอมพิวเตอร์ซึ่งมีลักษณะอันลามกที่เกี่ยวข้องกับเด็กหรือ เยาวชน ต้องระวางโทษจำคุกไม่เกินหกปี หรือปรับไม่เกินสองแสนบาท หรือทั้งจำทั้งปรับเป็นครั้งแรกที่มีการระบุขอบเขตเรื่องลามกเด็กหรือเยาวชนโดยเฉพาะขึ้น แต่อย่างไรก็ดี ยังมีความคลุมเครือว่า ลักษณะอันลามกที่เกี่ยวข้องกับเด็กและเยาวชนนั้นหมายความอย่างไร นอกจากนี้ มาตราดังกล่าวยังเป็นการเอาผิดที่ผู้บริโภคซึ่งมีความน่ากังวลว่าการชี้วัดที่ “การครอบครอง” อาจทำให้เกิดการเอาผิดที่ไม่เป็นธรรม เพราะธรรมชาติการเข้าเว็บทั่วไป ผู้ใช้ย่อมไม่อาจรู้ได้ว่าการเข้าชมแต่ละครั้งดาว์นโหลดไฟล์ใดมาโดย อัตโนมัติบ้าง และหากแม้คอมพิวเตอร์ถูกตรวจแล้วพบว่ามีไฟล์โป๊เด็ก ก็ไม่อาจหมายความได้ว่าผู้นั้นเป็นเจ้าของ หรือเป็นผู้ดูผู้ชม

4. เอาผิดกับเนื้อหา
มาตรา 24 (1) นำ เข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลที่ไม่ตรงต่อความเป็นจริง โดยประการที่น่าจะเกิดความเสียหายต่อความมั่นคงของประเทศหรือก่อให้เกิดความ ตื่นตระหนกแก่ประชาชน
เนื้อความข้างต้น เป็นการรวมเอาข้อความในมาตรา14 (1) และ (2) ของ กฎหมายปัจจุบันมารวมกัน ทั้งนี้ หากย้อนไปถึงเจตนารมณ์ดั้งเดิมก่อนจะเป็นข้อความดังที่เห็น มาจากความพยายามเอาผิดกรณีการทำหน้าเว็บเลียนแบบให้เข้าใจว่าเป็นหน้าเว็บ จริงเพื่อหลอกเอาข้อมูลส่วนบุคคล (phishing) จึง เขียนกฎหมายออกมาว่า การทำข้อมูลคอมพิวเตอร์ปลอมถือเป็นความผิด แต่เมื่อแนวคิดนี้มาอยู่ในมือนักกฎหมายและเจ้าหน้าที่ ได้ตีความคำว่า “ข้อมูลคอมพิวเตอร์ปลอม” เสียใหม่ กลายเป็นเรื่องการเขียนเนื้อหาอันเป็นเท็จ และนำไปใช้เอาผิดฟ้องร้องกันในเรื่องการหมิ่นประมาท ความเข้าใจผิดนี้ยังดำรงอยู่และต่อเนื่องมาถึงร่างนี้ซึ่งได้ปรับถ้อยคำใหม่ และกำกับด้วยความน่าจะเสียหายต่อความมั่นคงของประเทศหรือก่อให้เกิดความตื่น ตระหนกแก่ประชาชน มีโทษจำคุกสูงสุด ห้าปี ปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับหาก พิจารณาจากประสบการณ์ของเจ้าหน้าที่รัฐในการดำเนินคดีคอมพิวเตอร์ที่ผ่านมา ปัญหานี้ก่อให้เกิดการเอาผิดประชาชนอย่างกว้างขวาง เพราะหลายกรณี รัฐไทยเป็นฝ่ายครอบครองการนิยามความจริง ปกปิดความจริง ซึ่งย่อมส่งผลให้คนหันไปแสดงความคิดเห็นในอินเทอร์เน็ตแทน อันอาจถูกตีความได้ว่ากระทบต่อความไม่มั่นคงของ “รัฐบาล” ข้อความกฎหมายลักษณะนี้ยังขัดต่อสิทธิเสรีภาพขั้นพื้นฐานในการแสดงความคิด เห็นโดยไม่จำเป็น

5.  ดูหมิ่น ผิดพ.ร.บ.คอมพิวเตอร์

มาตรา 26 ผู้ ใดนำเข้าสู่ระบบคอมพิวเตอร์ที่ประชาชนทั่วไปอาจเข้าถึงได้ ซึ่งข้อมูลคอมพิวเตอร์ที่ปรากฏเป็นภาพ ข้อมูลส่วนบุคคลของผู้อื่น หรือข้อมูลอื่นใด โดยประการที่น่าจะทำให้บุคคลอื่นเสียหาย เสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง หรือได้รับความอับอาย หรือเพื่อให้ผู้หนึ่งผู้ใดหลงเชื่อว่าเป็นข้อมูลที่แท้จริง ต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับที่ ผ่านมามีความพยายามฟ้องคดีหมิ่นประมาทซึ่งกันและกันโดยใช้พ.ร.บ.คอมพิวเตอร์จำนวนมาก แต่การกำหนดข้อหายังไม่มีมาตราใดในพ.ร.บ.คอมพิวเตอร์ พ.ศ. 2550 ที่จะใช้ได้อย่างตรงประเด็น มีเพียงมาตรา 14 (1) ที่ระบุเรื่องข้อมูลอันเป็นเท็จดังที่กล่าวมาแล้ว และมาตรา 16 ว่าด้วยภาพตัดต่อ ในร่างพ.ร.บ.คอมพิวเตอร์ฉบับใหม่ได้สร้างความสะดวกให้เจ้าหน้าที่ใช้ตั้งข้อหาการดูหมิ่นต่อกันได้ง่ายขึ้นข้อสังเกตคือ ความผิดตามร่างฉบับใหม่นี้กำหนดให้การดูหมิ่น หรือหมิ่นประมาทมีโทษจำคุกสามปี หรือปรับไม่เกินหนึ่งแสนบาท ทั้งที่การหมิ่นประมาทในกรณีปกติ ตามประมวลกฎหมายอาญามีโทษจำคุกไม่เกินหนึ่งปี ปรับไม่เกินสองหมื่นบาท
ตอบคำถามท้ายบทที่ 4
บทที่ 4 การสื่อสารข้อมูลบนระบบเครือข่ายคอมพิวเตอร์



1.สื่อกลางประเภทมีสายแต่ละประเภท มีข้อดีและข้อเสียอย่างไรบ้าง จงเปรียบเทียบ

1. สายคู่ตีเกลียว (Twisted-Pair Cable) เป็นสายที่มีราคาถูกที่สุด ประกอบด้วยสายทองแดงที่มีฉนวนหุ้มเส้น นำมาพันกันเป็นเกลียว จะใช้กันแพร่หลายในระบบโทรศัพท์ ความเร็วในการส่งข้อมูล 10 Mbps ส่งได้ในระยะทาง 1 mile สายคู่ตีเกลียวสามารถแบ่งได้เป็น 2 ชนิดคือ
1.1 สายคู่ตีเกลียวแบบไม่มีชิลด์ (Unshielded Twisted-Pair: UTP) เป็นสายเคเบิลที่ถูกรบกวนจากภายนอกได้ง่าย แต่ก็มีความยืดหยุ่นในการใช้งานสูงและราคาไม่แพง



รูปที่ 1 สายคู่ตีเกลียวแบบไม่มีชิลด์


1.2 สายคู่ตีเกลียวแบบมีชิลด์ (Shielded Twisted-Pair: STP) เป็นสายที่มีปลอกหุ้มอีกรอบเพื่อ ป้องกันสัญญาณรบกวนจากภายนอก จึงทำให้สายเคเบิลชนิดนี้สามารถใช้ในการเชื่อมต่อในระยะไกลได้มากขึ้น แต่ราคาแพงกว่าแบบ UTP

รูปที่ 2 สายคู่ตีเกลียวแบบมีชิลด์


ข้อดีและข้อเสียของสายคู่ตีเกลียว
ข้อดี
1. ราคาถูก
2. มีความยืดหยุ่นในการใช้งาน
3. ติดตั้งง่าย และมีน้ำหนักเบา
ข้อเสีย
1. ถูกรบกวนจากสัญญาณภายนอกได้ง่าย
2. ระยะทางจำกัด

2. สายโคแอกเชียล (Coaxial Cable) สายโคแอกเชียลเป็นสายสัญญาณอีกแบบหนึ่ง จะประกอบด้วยลวดทองแดงอยู่ตรงกลาง หุ้มด้วยฉนวนพลาสติก 1 ชั้น แล้วจึงหุ้มด้วยทองแดงที่ถักเป็นแผ่น แล้วหุ้มภายนอกอีกชั้นหนึ่งด้วยฉนวน สามารถป้องกันการรบกวนของคลื่นแม่เหล็กไฟฟ้าและสัญญาณรบกวนอื่นๆ ใช้ในระบบโทรทัศน์ ความเร็วในการส่งข้อมูล 350 Mbps ส่งได้ในระยะทาง 2-3 mile


รูปที่ 3 สายโคแอกเชียล


ข้อดีและข้อเสียของสายโคแอกเชียล
ข้อดี
1. ราคาถูก
2. มีความยืดหยุ่นในการใช้งาน
3. ติดตั้งง่าย และมีน้ำหนักเบา
ข้อเสีย
1. ถูกรบกวนจากสัญญาณภายนอกได้ง่าย
2. ระยะทางจำกัด

3. สายใยแก้วนำแสง (Fiber Optic Cable) ประกอบด้วยเส้นใยที่ทำมาจากใยแก้ว 2 ชนิด ชนิดหนึ่งจะอยู่ที่แกนกลาง ส่วนอีกชนิดหนึ่งอยู่ที่ด้านนอก ซึ่งใยแก้วทั้งสองจะมีดัชนีการสะท้อนแสงต่างกัน ทำให้แสงซึ่งถูกส่งออกมาจากปลายด้านหนึ่งสามารถส่งผ่านไปอีกด้านหนึ่งได้ ใช้สำหรับส่งข้อมูลที่ต้องการความเร็วสูง มีข้อมูลที่ต้องการส่งเป็นจำนวนมาก และอยู่ในสภาพแวดล้อมที่มีสัญญาณไฟฟ้ารบกวนมาก ความเร็วในการส่งข้อมูล 1 Gbps ระยะทางในการส่งข้อมูล 20-30 mile


รูปที่ 4 สายใยแก้วนำ

ข้อดีข้อเสียของสายใยแก้วนำแสง

ข้อดี
1. ส่งข้อมูลด้วยความเร็วสูง
2. ไม่มีการรบกวนทางแม่เหล็กไฟฟ้า
3. ส่งข้อมูลได้ในปริมาณมาก
ข้อเสีย
1. มีราคาแพงกว่าสายส่งข้อมูลแบบสายคู่ตีเกลียวและโคแอกเชียล
2. ต้องใช้ความชำนาญในการติดตั้ง
3. มีค่าใช้จ่ายในการติดตั้งสูงกว่า สายคู่ตีเกลียวและโคแอกเชียล

2. การนำระบบเครื่อข่ายมาใช้ในองค์กร มีประโยชน์อย่างไร?

ประโยชน์ของระบบเครือข่ายคอมพิวเตอร์
          ระบบเครือข่ายคอมพิวเตอร์หนึ่งเครือข่ายจะมีการทำงานรวมกันเป็นกลุ่ม ที่เรียกว่า กลุ่มงาน (workgroup)  แต่เมื่อเชื่อมโยงหลายๆ กลุ่มงานเข้าด้วยกัน   ก็จะเป็นเครือข่ายขององค์กร และถ้าเชื่อมโยงระหว่างองค์กรผ่านเครือข่ายแวน ก็จะได้เครือข่ายขนาดใหญ่ขึ้น 
          การประยุกต์ใช้งานเครือข่ายคอมพิวเตอร์เป็นไปอย่างกว้างขวางและสามารถใช้ประโยชน์ได้มากมาย ทั้งนี้เพราะระบบเครือข่ายคอมพิวเตอร์ ทำให้เกิดการเชื่อมโยงอุปกรณ์ต่างๆ เข้าด้วยกัน และสื่อสารข้อมูลระหว่างกันได้
          ประโยชน์ของระบบเครือข่ายคอมพิวเตอร์ มีดังนี้
การใช้อุปกรณ์ร่วมกัน (Sharing of peripheral devices) เครือข่ายคอมพิวเตอร์ทำให้ผู้ใช้ สามารถใช้อุปกรณ์ รอบข้างที่ต่อพ่วงกับระบบคอมพิวเตอร์ ร่วมกันได้อย่างมีประสิทธิภาพ เช่นเครื่องพิมพ์ ดิสก์ไดร์ฟ ซีดีรอม สแกนเนอร์ โมเด็ม เป็นต้น ทำให้ประหยัดค่าใช้จ่าย ไม่ต้องซื้ออุปกรณ์ที่มีราคาแพง เชื่อมต่อพ่วงให้กับคอมพิวเตอร์ทุกเครื่อง 
การใช้โปรแกรมและข้อมูลร่วมกัน (Sharing of program and data) เครือข่ายคอมพิวเตอร์ ทำให้ผู้ใช้สามารถใช้โปรแกรม และข้อมูลร่วมกันได้ โดยจัดเก็บโปรแกรมไว้แหล่งเก็บข้อมูล ที่เป็นศูนย์กลาง เช่น ที่ฮาร์ดดิสก์ของเครื่อง File Server ผู้ใช้สามารถใช้โปรแกรมร่วมกัน ได้จากแหล่งเดียวกัน ไม่ต้องเก็บโปรแกรมไว้ในแต่ละเครื่อง ให้ซ้ำซ้อนกัน นอกจากนั้นยังสามารถรวบรวม ข้อมูลต่าง ๆ จัดเก็บเป็นฐานข้อมูล ผู้ใช้สามารถใช้สารสนเทศ จากฐานข้อมูลกลาง ผ่านระบบเครือข่ายคอมพิวเตอร ์ที่ใช้งานได้อย่างสะดวกสบาย โดยไม่ต้องเดินทางไปสำเนาข้อมูลด้วยตนเอง เพราะใช้การเรียกใช้ข้อมูล ผ่านระบบเครือข่ายคอมพิวเตอร์นั่นเอง เครื่องลูก (Client) สามารถเข้ามาใช้ โปรแกรม ข้อมูล ร่วมกันได้จากเครื่องแม่ (Server) หรือระหว่างเครื่องลูกกับเครื่องลูกก็ได้ เป็นการประหยัดเนื้อที่ในการจัดเก็บโปรแกรม ไม่จำเป็นว่าทุกเครื่องต้องมีโปรแกรมเดียวกันนี้ในเครื่องของตนเอง
สามารถติดต่อสื่อสารระยะไกลได้ (Telecommunication) การเชื่อมต่อคอมพิวเตอร์ เป็นเครือข่าย ทั้งประเภทเครือข่าย LAN , MAN และ WAN ทำให้คอมพิวเตอร์ สามารถสื่อสารแลกเปลี่ยนข้อมูล ระยะไกลได ้โดยใช้ซอฟต์แวร์ประยุกต์ ทางด้านการติดต่อสื่อสาร โดยเฉพาะอย่างยิ่ง ในระบบเครือข่ายอินเทอร์เน็ต มีการให้บริการต่าง ๆ มากมาย เช่น การโอนย้ายไฟล์ข้อมูล การใช้จดหมายอิเล็กทรอนิกส์ (Electronic Mail) การสืบค้นข้อมูล (Search Engine) เป็นต้น 
สามารถประยุกต์ใช้ในงานด้านธุรกิจได้ (ฺBusiness Applicability) องค์กรธุรกิจ มีการเชื่อมโยงเครือข่ายคอมพิวเตอร์ เพื่อประโยชน์ทางธุรกิจ เช่น เครือข่ายของธุรกิจธนาคาร ธุรกิจการบิน ธุรกิจประกันภัย ธุรกิจการท่องเที่ยว ธุรกิจหลักทรัพย์ สามารถดำเนินธุรกิจ ได้อย่างรวดเร็ว ตอบสนองความพึงพอใจ ให้แก่ลูกค้าในปัจจุบัน เริ่มมีการใช้ประโยชน์จากเครือข่าย Internet เพื่อทำธุรกิจกันแล้ว เช่นการสั่งซื้อสินค้า การจ่ายเงินผ่านระบบธนาคาร เป็นต้น 
ความประหยัด นับเป็นการลงทุนที่คุ้มค่า อย่างเช่นในสำนักงานหนึ่งมีเครื่องอยู่ 30 เครื่อง หรือมากกว่านี้ ถ้าไม่มีการนำระบบเครือข่ายคอมพิวเตอร์มาใช้  จะเห็นว่าต้องใช้เครื่องพิมพ์อย่างน้อย 5 - 10 เครื่อง มาใช้งาน แต่ถ้ามีระบบเครือข่ายคอมพิวเตอร์มาใช้แล้วละก้อ ก็สามารถใช้อุปกรณ์ หรือเครื่องพิมพ์ประมาณ 2-3เครื่องก็พอต่อการใช้งานแล้ว เพราะว่าทุกเครื่องสามารถเข้าใช้เครื่องพิมพ์เครื่องใดก็ได้ ผ่านเครื่องอื่น ๆ ที่ในระบบเครือข่ายเดียวกัน
ความเชื่อถือได้ของระบบงาน นับเป็นสิ่งที่สำคัญสำหรับการดำเนินธุรกิจ ถ้าทำงานได้เร็วแต่ขาดความน่าเชื่อถือก็ถือว่าใช้ไม่ได้ ไม่มีประสิทธิภาพ ดังนั้นเมื่อนำระบบเครือข่ายคอมพิวเตอร์ มาใช้งาน ทำระบบงานมีประสิทธิภาพ มีความน่าเชื่อถือของข้อมูล เพราะจะมีการทำสำรองข้อมูลไว้ เมื่อเครื่องที่ใช้งานเกิดมีปัญหา ก็สามารถนำข้อมูลที่มีการสำรองมาใช้ได้ อย่างทันที


3. หากนำระบบเครือข่ายมาใช้ในองค์กรนักศึกษาจะเลือกรูปแบบของระบบเครือข่าย (LAN Topology) แบบใดเพราะอะไร?

เลือกระบบเครือข่าย (LAN Topology) แบบ Hybrid เพราะ เป็นการเชื่อมต่อแบบผสมผสานเครือข่ายย่อยๆ หลายส่วนมารวมเข้าด้วยกัน เช่น Bus, Ring และ Star มาเชื่อมต่อเข้าด้วยกัน เหมาะสำหรับงานที่มีเครือข่ายผสมทั้งแบบเก่าและใหม่ให้สามารถทำงานร่วมกันได้ ซึ่งระบบ Hybrid Network นี้จะมีโครงสร้างแบบHierarchical หรือ Tree ที่มีลำดับชั้นในการทำงาน


4. อินเทอร์เน็ตมีข้อดีต่อระบบการศึกษาไทยอย่างไร?

     สามารถใช้เป็นแหล่งค้นคว้าหาข้อมูล ไม่ว่าจะเป็นข้อมูลทางวิชาการ ข้อมูลด้านการบันเทิง ด้านการแพทย์ และอื่นๆ ที่น่าสนใจ ระบบเครือข่ายอินเทอร์เน็ต จะทำหน้าที่เสมือนเป็นห้องสมุดขนาดใหญ่ นักศึกษาในมหาวิทยาลัย สามารถใช้อินเทอร์เน็ต ติดต่อกับมหาวิทยาลัยอื่น ๆ เพื่อค้นหาข้อมูลที่กำลังศึกษาอยู่ได้ ทั้งที่ข้อมูลที่เป็น ข้อความ เสียง ภาพเคลื่อนไหวต่างๆ เป็นต้น อีกกลุ่มเชื่อว่าการเปลี่ยนแปลงจะไม่ส่งผลกระทบในทางลบขนาดนั้น  แต่กลับมองว่าเป็นโอกาสอันดีที่จะใช้ประโยชน์จากอินเตอร์เน็ตเพื่อขยายขอบเขตของมหาวิทยาลัยสู่กลุ่มคนที่ใหญ่ขึ้นได้ van Vught (1997) เชื่อว่า information technology จะเข้ามาช่วยให้การเรียนการสอนได้มีประสิทธิภาพมากขึ้น  แต่จะไม่สามารถเข้ามาแทนที่การมีโรงเรียนและมหาวิทยาลัยได้   โรงเรียนและมหาวิทยาลัยจะยังคงมีอยู่ในระบบการศึกษาแต่ก็ยอมรับกันว่าจะมีการเปลี่ยนแปลงอย่างมาก  จากเดิมที่เป็นห้องเรียนมีผนังล้อมรอบก็จะเป็น school without wall และเปลี่ยนจากการเรียนการสอนแบบบรรยายในชั้นเรียนมาเป็นแนวการเรียนการสอนแบบกระตุ้นให้เรียนและค้นคว้าเป็นทีม (stimulate team-based learning)

ประโยชน์ที่ชัดเจนที่สุดของอินเตอร์เน็ตต่อการศึกษา คือการเป็นเครื่องมือที่ช่วยให้การค้นหาข่าวสารข้อมูลต่างๆเป็นไปได้อย่างสะดวกและรวดเร็วมากยิ่งขึ้น  ปัจจุบัน มีweb site ต่างๆเกิดขึ้นมากมาย  แต่ละ web site ก็ให้ข้อมูลข่าวสารในเรื่องต่างๆ  รูปแบบระบบห้องสมุดก็มีแนวโน้มว่าจะเปลี่ยนเป็น digital library ที่มีหนังสือในเรื่องต่างๆเก็บไว้ในคอมพิวเตอร์ให้อ่านและค้นคว้าได้ online   การใช้ E-mail ช่วยให้การติดต่อข่าวสารระหว่างนักวิชาการเป็นไปได้อย่างรวดเร็ว  ไม่ล่าช้าเหมือนแต่ก่อน  ช่วยให้การแลกเปลี่ยนความคิดเห็นระหว่างนักวิชาการในสาขาเดียวกันทั่วโลกเป็นไปได้   การเรียนแบบ online ยังช่วยให้นักเรียนสามารถเรียนได้ตามขีดความสามารถของตนเอง  ใครมีความสามารถมากก็เรียนได้เร็วกว่า นักเรียนที่ไม่กล้าแสดงความคิดเห็นในห้องก็สามารถแสดงความคิดเห็นได้มากขึ้นผ่านการใช้ email หรือdiscussion group