วันอาทิตย์ที่ 25 พฤศจิกายน พ.ศ. 2555

บทที่ 10 กฎหมายและความปลอดภัยบนอินเทอร์เน็ต

กฏหมายและความปลอดภัยบนอินเตอร์เน็ต

ใน โลกยุคปัจจุบัน คือ สังคมของสารสนเทศซึ่งสามารถสื่อสารข้อมูลข่าวสารได้อย่างอิสระโดยมีระบบ เครื่อข่ายอินเตอร์เน็ตเป็นสื่อกลางในการสื่อสาร ความก้าวหน้าทางด้านเทคโนโลยีมีการพัฒนาแบบไม่หยุดยั้ง  ดังนั้น  จึงจำเป็นต้องมีกฏหมายมารองรับในการดำเนินงานด้านธุรกรรมต่าง ๆ  เพื่อความถูกต้อง   เช่น
1.     กฏหมายเทคโนโลยีสารสนเทศ
ได้มีการยกร่างกฏหมายเทคโนโลยีสารสนเทศ ทั้งหมด  6  ฉบับ  คือ
1.   กฏหมายธุรกรรมทางอิเล็กทรอนิกส์  (Electronic  Transactions Law)
2.   กฏหมายลายมือชื่ออิเล็กทรอนิกส์  (Electronic  Signatures Law)
3.   กฏหมายอาชญากรรมคอมพิวเตอร์  (Computer  Crime Law)
4.   กฏหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์  (Electronic  Fund  Transfer Law)
5.   กฏหมายคุ้มครองข้อมูลส่วนบุคคล  (Data  Protection Law)
6.   กฏหมายลำดับรองของรัฐธรรมนูญ มาตรา  78  ว่าด้วยการเข้าถึงโครงสร้างพื้นฐานสารสนเทศอย่างทั่วถึง และเท่าเทียมกัน  (Universal  Access Law)
      2.     มาตรการป้องกันและปราบปรามอาชญากรรมทางคอมพิวเตอร์
ได้จัดแบ่งออกเป็น  4 ประเภท  คือ 
1.   มาตรการด้านเทคโนโลยี
2.   มาตรการด้านกฏหมาย
3.   มาตรการด้านความร่วมมือระหว่างหน่วยงาน
4.   มาตรการทางสังคม 
 
 

กฎหมายเทคโนโลยีสารสนเทศ

 กฎหมายเทคโนโลยีสารสนเทศของประเทศไทยเริ่มวันที่ 15 ธันวาคม 2541 โดยคณะ กรรมการเทคโนโลยีสารสนเทศแห่งชาติเรียก (กทสช) ได้ทำการศึกษาและยกร่างกฎหมายเทคโนโลยีสารสนเทศ 6 ฉบับ ได้แก่
  1. กฎหมายเกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์ (Electronic Transactions Law)
       เพื่อรับรองสถานะทางกฎหมายของ ข้อมูลอิเล็กทรอนิกส์ให้เสมอด้วยกระดาษ อันเป็นการรองรับนิติสัมพันธ์ต่าง ๆ ซึ่งแต่เดิมอาจจะจัดทำขึ้นในรูปแบบของหนังสือให้เท่าเทียมกับนิติสัมพันธ์ รูปแบบใหม่ที่จัดทำขึ้นให้อยู่ในรูปแบบของข้อมูลอิเล็กทรอนิกส์ รวมตลอดทั้งการลงลายมือชื่อในข้อมูลอิเล็กทรอนิกส์ และการรับฟังพยานหลักฐานที่อยู่ในรูปแบบของข้อมูลอิเล็กทรอนิกส์

     2.
กฎหมายเกี่ยวกับลายมือชื่ออิเล็กทรอนิกส์ (Electronic Signatures Law)
        
เพื่อรับรองการใช้ลายมือชื่ออิเล็กทรอนิกส์ด้วยกระบวนการใด ๆ ทางเทคโนโลยีให้เสมอด้วยการลงลายมือชื่อธรรมดา อันส่งผลต่อความเชื่อมั่นมากขึ้นในการทำธุรกรรมทางอิเล็กทรอนิกส์ และกำหนดให้มีการกำกับดูแลการให้บริการ เกี่ยวกับลายมือชื่ออิเล็กทรอนิกส์ตลอดจนการให้ บริการอื่น ที่เกี่ยวข้องกับลายมือชื่ออิเล็กทรอนิกส์
                3. กฎหมายเกี่ยวกับการพัฒนาโครงสร้างพื้นฐานสารสนเทศให้ทั่วถึง และเท่าเทียมกัน (National Information Infrastructure Law)

     เพื่อก่อให้เกิดการส่งเสริม สนับสนุน และพัฒนาโครงสร้างพื้นฐานสารสนเทศ อันได้แก่ โครงข่ายโทรคมนาคม เทคโนโลยีสารสนเทศ สารสนเทศทรัพยากรมนุษย์ และโครงสร้างพื้นฐานสารสนเทศสำคัญอื่น ๆ อันเป็นปัจจัยพื้นฐาน สำคัญในการพัฒนาสังคม และชุมชนโดยอาศัยกลไกของรัฐ ซึ่งรองรับเจตนารมณ์สำคัญประการหนึ่งของแนวนโยบายพื้นฐานแห่งรัฐตามรัฐธรรมนูญ มาตรา
78 ใน การกระจายสารสนเทศให้ทั่วถึง และเท่าเทียมกัน และนับเป็นกลไกสำคัญในการช่วยลดความเหลื่อมล้ำของสังคมอย่างค่อยเป็นค่อยไป เพื่อสนับสนุนให้ท้องถิ่นมีศักยภาพในการปกครองตนเองพัฒนาเศรษฐกิจภายในชุมชน และนำไปสู่สังคมแห่งปัญญา และการเรียนรู้
     
4. กฎหมายเกี่ยวกับการคุ้มครองข้อมูลส่วนบุคคล (Data Protection Law)
         เพื่อก่อให้เกิดการรับรองสิทธิ และให้ความคุ้มครองข้อมูลส่วนบุคคล ซึ่งอาจถูกประมวลผล เปิดเผยหรือเผยแพร่ถึงบุคคลจำนวนมากได้ในระยะเวลาอันรวดเร็วโดยอาศัย พัฒนาการทางเทคโนโลยี จนอาจก่อให้เกิดการนำข้อมูลนั้นไปใช้ในทางมิชอบอันเป็นการละเมิดต่อเจ้าของ ข้อมูล ทั้งนี้ โดยคำนึงถึงการรักษาดุลยภาพระหว่างสิทธิขั้นพื้นฐานในความเป็นส่วนตัว เสรีภาพในการติดต่อสื่อสาร และความมั่นคงของรัฐ
                5. กฎหมายเกี่ยวกับการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ (Computer Crime Law)
                          
เพื่อ กำหนดมาตรการทางอาญาในการลงโทษผู้กระทำผิดต่อระบบการทำงานของคอมพิวเตอร์ ระบบข้อมูล และระบบเครือข่าย  ทั้งนี้เพื่อเป็นหลักประกันสิทธิเสรีภาพ และการคุ้มครองการอยู่ร่วมกันของสังคม

           6. กฎหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์
(Electronic Funds Transfer Law)

            เพื่อกำหนดกลไกสำคัญทางกฎหมายในการรองรับระบบการโอนเงินทางอิเล็กทรอนิกส์ ทั้งที่เป็นการโอนเงินระหว่างสถาบันการเงิน และระบบการชำระเงินรูปแบบใหม่ในรูปของเงินอิเล็กทรอนิกส์ก่อให้เกิดความ เชื่อมั่นต่อระบบการทำธุรกรรมทางการเงิน และการทำธุรกรรมทางอิเล็กทรอนิกส์มากยิ่งขึ้น
 
 

มาตรการป้องกันและปราบปรามอาชญากรรมทางคอมพิวเตอร์

                                  การป้องกันและปราบปรามอาชญากรรมทางคอมพิวเตอร์
มาตรการด้านเทคโนโลยี
        เป็นการต่อต้านอาชญากรรมทางคอมพิวเตอร์โดยผู้ใช้สามารถใช้หรือติดตั้งเทคโนโลยีต่างๆ ที่มีอยู่ในปัจจุบัน อาทิ การติดตั้ง
ระบบการตรวจจับการบุกรุก (Intrusion Detection) หรือการติดตั้งกำแพงไฟ (Firewall) เพื่อป้องกันหรือรักษาคอมพิวเตอร์
ของตนให้มีความ ปลอดภัย ซึ่งนอกเหนือจากการติดตั้งเทคโนโลยีแล้วการตรวจสอบเพื่อประเมินความเสี่ยง อาทิ การจัดให้มีระบบ
วิเคราะห์ความเสี่ยงและการให้การรับรอง (Analysis Risk and Security Certification) รวมทั้งวินัยของ ผู้ปฏิบัติงาน
ก็เป็นสิ่งสำคัญที่ต้องได้รับการปฏิบัติอย่างเคร่งครัดและ สม่ำเสมอ มิเช่นนั้นการติดตั้งเทคโนโลยีที่มีประสิทธิภาพเพื่อใช้ในการป้องกัน
ปัญหาดังกล่าวก็ไม่ก่อให้เกิดประโยชน์แต่อย่างใด

มาตรการด้านกฎหมาย
        มาตรการด้านกฎหมายเป็นนโยบายของรัฐบาลไทยประการหนึ่งที่นำมาใช้ในการต่อต้านอาชญากรรมคอมพิวเตอร์ โดยการ
บัญญัติหรือตรากฎหมายเพื่อกำหนดว่าการกระทำใดบ้างที่มีโทษทางอาญา ในปัจจุบัน ประเทศไทยมีกฎหมายที่เกี่ยวข้องหลายฉบับ
ดังนี้

กฎหมายเทคโนโลยีสารสนเทศ
        
กฎหมายอาชญากรรมทางคอมพิวเตอร์ หรือร่างพระราชบัญญัติว่าด้วยอาชญากรรมทางคอมพิวเตอร์ พ.ศ. …. ซึ่งขณะนี้
เป็นกฎหมายหนึ่งในหกฉบับที่อยู่ภายใต้ความรับผิดชอบของโครงการพัฒนากฎหมายเทคโนโลยีสารสนเทศ ศูนย์เทคโนโลยี
อิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ สำนักงานพัฒนาวิทยาศาสตร์และเทคโนโลยีแห่งชาติ 
 
 

ภัยร้ายบนอินเทอร์เน็ต

ปัจจุบัน นี้ผู้ใช้อินเทอร์เน็ตส่วนใหญ่ทั้งบุคคลทั่วไปและในองค์กรต่างยอมรับว่า ระบบเครือข่ายอินเทอร์เน็ตมีความสำคัญและจำเป็นในชีวิตประจำวัน และดำเนินธุรกิจ  ปัญหาซ้ำซากที่ กลุ่มผู้ใช้งานอินเทอร์เน็ตประสบพบเจอกันเป็นประจำในระหว่างการใช้งานคงหนี ไม่พ้นมหกรรมภัยร้ายต่างๆ ที่มุ่งเข้าถล่มเครื่องคอมพิวเตอร์ เริ่มตั้งแต่ทำให้เครื่องคอมพิวเตอร์อืดลง เข้าเว็บไซต์ที่ต้องการไม่ได้ ถูกโจรกรรมข้อมูลไปจนถึงเครื่องคอมพิวเตอร์ถูกทำลาย
               ทาง เนคเทคได้ให้ข้อมูลว่า ขณะนี้ ภัยคุกคามบนเครือข่ายอินเทอร์เน็ตทวีความซับซ้อนและรุนแรงมากขึ้น โดยข้อมูลจากรายงานผลการสำรวจกลุ่มผู้ใช้งานอินเทอร์เน็ตในประเทศไทยพบว่า ผู้ตอบแบบสอบถามเห็นว่า ปัญหาเกี่ยวกับภัยคุกคามโดยเฉพาะไวรัสเป็นปัญหาสำคัญที่สุด รองลงมาจึงเป็นปัญหาความล่าช้าในการติดต่อและสื่อสาร
ทุกวินาทีภัยคุกคามบนเครือข่ายมีมากมายสังเกตได้จากสถิติ ของหลายสำนัก เช่น ศูนย์ประสานงานการรักษาความปลอด ภัยคอมพิวเตอร์ประเทศไทย หรือ ThaiCERT และบริษัทผู้ผลิตซอฟต์แวร์แอนตี้ ไวรัสที่ได้วิเคราะห์แนวโน้มภัยคุกคามต่างๆ ออกมาใกล้เคียงกัน นั่นคือ จากนี้ไปผู้ใช้งานอินเทอร์เน็ตจะพบกับรูปแบบการโจมตีที่หลากหลายด้วยการใช้ กลอุบายหลอก ลวงต่างๆ เพื่อหวังผลที่ได้แตกต่างกัน
               ส่วน วิธีรักษาความปลอดภัยบนเครือข่ายอินเทอร์เน็ต ได้มีผู้เชี่ยวชาญด้านความปลอดภัยคอมพิวเตอร์ แนะนำว่า ในเบื้องต้นผู้ใช้อินเทอร์เน็ตและผู้ดูแลระบบเครือข่ายต้องทำความเข้าใจและ วิเคราะห์ปัญหาภัยคุกคามต่างๆ เพื่อจะได้วางแผนป้องกันได้ตรงกับปัญหาอัน จะนำมาสู่ความปลอดภัย และทำให้เครือข่ายมีความเสถียรเพิ่มมากขึ้น 
 
 

อาชญากรรมทางคอมพิวเตอร์

 อาชญากรรมทางคอมพิวเตอร์ คือ
1.การกระทำการใด ๆ เกี่ยวกับการใช้คอมพิวเตอร์ อันทำให้เหยื่อได้รับ
ความเสียหาย และผู้กระทำได้รับผลประโยชน์ตอบแทน
2.การกระทำผิดกฎหมายใด ๆ ซึ่งใช้เทคโนโลยี คอมพิวเตอร์เป็นเครื่องมือ
และในการสืบสวนสอบสวนของเจ้าหน้าที่เพื่อนำผู้กระทำผิดมาดำเนินคดี

ต้องใช้ความรู้ทางเทคโนโลยีเช่นเดียวกัน


     การประกอบอาชญากรรมทางคอมพิวเตอร์ได้ก่อให้เกิดความเสียหาย
ต่อเศรษฐกิจของประเทศจำนวนมหาศาล อาชญากรรมทางคอมพิวเตอร์
จึงจัดเป็นอาชญากรรมทางเศรษฐกิจ หรือ อาชญากรรมทางธุรกิจรูปแบบ
หนึ่งที่มีความสำคัญ

อาชญากรทางคอมพิวเตอร์
1. พวกเด็กหัดใหม่ (Novice)
2. พวกวิกลจริต (Deranged persons)
3. อาชญากรที่รวมกลุ่มกระทำผิด (Organized crime)
4. อาชญากรอาชีพ (Career)
5. พวกหัวพัฒนา มีความก้าวหน้า(Con artists)
6. พวกคลั่งลัทธิ(Dremer) / พวกช่างคิดช่างฝัน(Ideologues)
7. ผู้ที่มีความรู้และทักษะด้านคอมพิวเตอร์อย่างดี (Hacker/Cracker )
 
 

บัญญติ 10 ประการ ด้านความปลอดภัยของอินเทอร์เน็ต

  1. ต้องไม่ใช้คอมพิวเตอร์ทำร้าย หรือ ละเมิดผู้อื่น
  2. ต้องไม่รบกวนการทำงานของผูอื่น
  3. ต้องไม่สอดแนม แก้ไข หรือ เปิดดูแฟ้มข้อมูลของผูอื่น
  4. ต้องไม่ใช้คอมพิวเตอร์เพื่อการโจรกรรมข้อมูลข่าวสาร
  5. ต้องไม่ใช้คอมพิวเตอร์สร้างหลักฐานที่เป็นเท็จ
  6. ต้องไม่คัดลอกโปรแกรมของผู้อื่นที่มีลิขสิทธิ์
  7. ต้องไม่ละเมิดการใช้ทรัพยากรคอมพิวเตอร์ โดยที่ตนเองไม่มีสิทธิ์
  8. ต้องไม่นำเอาผลงานของผู้อื่นมาเป็นของตน
  9. ต้องคำนึงถึงสิ่งที่จะเกิดขึ้นกับสังคม ที่เกิดจากการกระทำของท่าน
  10. ต้องใช้คอมพิวเตอร์โดยเคารพกฎระเบียบ กติกา และมีมารยาท 

วิธีการประกอบอาชญากรรมทางคอมพิวเตอร์

โดยทั่วไปแล้ว วิธีการที่ใช้ในการประกอบอาชญากรรมทางคอมพิวเตอร์จะมีดังต่อไปนี้
1.      Data Diddling คือ การเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาตก่อนหรือระหว่างที่กำลังบันทึกข้อมูลลงไปในระบบคอมพิวเตอร์ การเปลี่ยนแปลงข้อมูลดังกล่าวนี้สามารถกระทำโดยบุคคลใดก็ได้ที่สามารถเข้าถึงตัวข้อมูล
2.      Trojan Horse การเขียนโปรแกรมคอมพิวเตอร์ที่แฝงไว้ในโปรแกรมที่มีประโยชน์ เมื่อถึงเวลาโปรแกรมที่ไม่ดีจะปรากฏตัวขึ้นเพื่อปฏิบัติการทำลายข้อมูล วิธีนี้มักจะใช้กับกับการฉ้อโกงทางคอมพิวเตอร์หรือการทำลายข้อมูลหรือระบบ คอมพิวเตอร์
3.      Salami Techniques วิธีการปัดเศษจำนวนเงิน เช่น ทศนิยมตัวที่ 3 หรือปัดเศษทิ้งให้เหลือแต่จำนวนเงินที่สามารถจ่ายได้แล้วนำเศษทศนิยมหรือเศษ ที่ปัดทิ้งมาใส่ในบัญชีของตนเองหรือของผู้อื่นซึ่งจะทำให้ผลรวมของบัญชีคง สมดุลและจะไม่มีปัญหากับระบบควบคุมเนื่องจากไม่มีการนำเงินออกจากระบบบัญชี นอกจากใช้กับการปัดเศษเงินแล้ววิธีนี้อาจใช้กับระบบการตรวจนับของในคลัง สินค้า
4.      Superzapping มาจากคำว่า Superzapเป็นโปรแกรม Marcro utility ที่ใช้ในศูนย์คอมพิวเตอร์ของบริษัท IBM เพื่อ ใช้เป็นเครื่องมือของระบบ ทำให้สามารถเข้าไปในระบบคอมพิวเตอร์ได้ในกรณีฉุกเฉิน เสมือนกุญแจผี ที่จะนำมาใช้เมื่อกุญแจดอกอื่นหายมีปัญหา โปรแกรมอรรถประโยชน์ อย่างเช่นโปรแกรม Superzap จะมีความเสื่ยงมากหากตกไปอยู่ในมือของผู้ที่ไม่หวังดี
5.      Trap Doors เป็นการเขียนโปรแกรมที่เลียนแบบคล้ายหน้าจอปกติของระบบคอมพิวเตอร์ เพื่อลวงผู้ที่มาใช้คอมพิวเตอร์ ทำให้ทราบถึงรหัสประจำตัว (ID Number) หรือรหัสผ่าน (Password) โดยโปรแกรมนี้จะเก็บข้อมูลที่ต้องการไว้ในไฟล์ลับ
6.      Logic Bombs เป็น การเขียนโปรแกรมคำสั่งอย่างมีเงื่อนไขไว้ โดยโปรแกรมจะเริ่มทำงานก็ต่อเมื่อมีสภาวะหรือสภาพการณ์ตามที่ผู้สร้าง โปรแกรมกำหนด สามารถใช้ติดตามดูความเคลื่อนไหวของระบบบัญชี ระบบเงินเดือนแล้วทำการเปลี่ยนแปลงตัวเลขดังกล่าว
7.      Asynchronous Attack เนื่องจากการทำงานของระบบคอมพิวเตอร์เป็นการทำงานแบบ Asynchronous คือ สามารถทำงานหลายๆอย่างพร้อมๆกัน โดยการประมวลข้อมูลเหล่านั้นจะไม่เสร็จพร้อมกัน ผู้ใช้งานจะทราบว่างานที่ประมวลผลเสร็จหรือไม่ก็ต่อเมื่อเรียกงานนั้นมาดู ระบบดังกล่าวก่อให้เกิดจุดอ่อน ผู้กระทำความผิดจะฉวยโอกาสในระหว่างที่เครื่องทำงานเข้าไปแก้ไขเปลี่ยนแปลง หรือกระทำการอื่นใดโดยที่ผู้ใช้ไม่ทราบว่ามีการกระทำความผิดเกิดขึ้น
8.      Scavenging คือ วิธีการที่จะได้ข้อมูลทิ้งไว้ในระบบคอมพิวเตอร์หรือบริเวณใกล้ เคียง หลังจากเสร็จการใช้งานแล้ว วิธีที่ง่ายที่สุดคือ ค้นหาตามถังขยะที่อาจมีข้อมูลสำคัญไม่ว่าจะเป็นเบอร์โทรศัพท์หรือรหัสผ่าน หลงเหลืออยู่ หรืออาจใช้เทคโนโลยีที่ซับซ้อนทำการหาข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์ เมื่อผู้ใช้เลิกใช้งานแล้ว
9.      Data Leakage หมายถึงการทำให้ข้อมูลรั่วไหลออกไป อาจโดยตั้งใจหรือไม่ ก็ตาม เช่นการแผ่รังสีของคลื่นแม่เหล็กไฟฟ้าในขณะที่เครื่องทำงาน คนร้ายอาจตั้งเครื่องดักสัญญาณไว้ใกล้กับเครื่องคอมพิวเตอร์เพื่อรับข้อมูล ตามที่ตนเองต้องการ
10.  Piggybacking วิธีการดังกล่าวสามารถทำได้ทั้งทางกายภาพ การที่คนร้ายลักลอบ เข้าไปในประตูที่มีระบบรักษาความปลอดภัย คนร้ายจะรอให้บุคคลที่มีอำนาจหรือได้รับอนุญาตมาใช้ประตูดังกล่าว เมื่อประตูเปิดและบุคคลคนนั้นได้เข้าไปแล้ว คนร้ายจะฉวยโอกาสตอนที่ประตูยังไม่ปิดสนิทแอบเข้าไปได้ ในทางอิเล็กทรอนิกส์ก็เช่นกัน อาจเกิดขึ้นในกรณีที่ใช้สายสื่อสารเดียวกันกับผู้ที่มีอำนาจใช้หรือได้รับ อนุญาต เช่นใช้สายเคเบิลหรือโมเด็มเดียวกัน
11.  Impersonation คือ การที่คนร้ายแกล้งปลอมเป็นบุคคลอื่นที่มีอำนาจหรือได้รับอนุญาต เช่น เมื่อคนร้ายขโมยบัตรเอ ทีเอ็มของเหยื่อได้ ก็จะทาศัพท์และแกล้งทำเป็นเจ้าพนักงานของธนาคารและแจ้งให้เหยื่อทราบว่า กำลังหาวิธีป้องกันเงินในบัญชีของเหยื่อ จึงให้เหยื่อเปลี่ยนรหัสประจำตัว(Personal Identification Number : PIN ) โดยให้เหยื่อบอกรหัสเดิมก่อนคนร้ายจึงทราบหมายเลขรหัส และได้เงินของเหยื่อไป
12.  Wiretapping เป็นการลักลอบดักฟังสัญญาณการสื่อสารโดยเจตนาที่ได้รับประ โยชน์จากการเข้าถึงข้อมูลผ่านเครือข่ายการสื่อสาร หรือที่เรียกว่าโครงสร้างพื้นฐานสารสนเทศ โดยการกระทำความผิดดังกล่าวกำลังเป็นที่วิตกกับผู้ที่เกี่ยวข้องอย่างมาก
13.  Simulation and Modeling ใน ปัจจุบันคอมพิวเตอร์ถูกใช้เป็นเครื่องมือในการวางแผน การควบคุมและติดตามความเคลื่อนไหวในการประกอบอาชญากรรม และกระบวนการดังกล่าวก็สามารถใช้โดยอาชญากรในการสร้างแบบจำลองในการวางแผน เพื่อประกอบอาชญากรรมได้เช่นกัน เช่นในกิจการประกันภัย มีการสร้างแบบจำลองในการปฏิบัติการหรือช่วยในการตัดสินใจในการทำกรมธรรม์ ประกันภัย โปรแกรมสามารถทำกรมธรรม์ประกันภัยปลอมขึ้นมาเป็นจำนวนมาก ส่งผลให้บริษัทประกันภัยล้มละลายเมื่อถูกเรียกร้องให้ต้องจ่ายเงินให้กับ กรมธรรม์ที่ขาดต่ออายุ หรือกรมธรรม์ที่มีการจ่ายเงินเพียงการบันทึก แต่ไม่ได้รับเบี้ยประกันภัยจริง
14.  Hacking คือ การเจาะระบบหมายถึงการเข้าไปในเครือข่ายคอมพิวเตอร์โดยไม่ได้รับอนุญาตและ เมื่อเข้าไปแล้วก็ทำการสำรวจ ทิ้งข้อความ เปิดโปรแกรม ลบ แก้ไขเปลี่ยนแปลงหรือขโมยข้อมูล การถูกลักลอบเจาะระบบอาจส่งผลให้ความลับทางการค้า ข้อมูลที่สำคัญหรือแม้แต่เงินของหน่วยงานต้องถูกขโมยไป
15.  Virus Computer คือ โปรแกรมที่มีความสามารถในการแก้ไขดัดแปลงโปรแกรมอื่น เพื่อที่จะทำให้โปรแกรมนั้นๆ
 
 

ประเภทของอาชญากรรมทางคอมพิวเตอร์

อาชญากรรม 6 ประเภทดังกล่าวได้แก่
  1. การเงิน – อาชญากรรมที่ขัดขวางความสามารถขององค์กรธุรกิจในการทำธุรกรรม อี-คอมเมิร์ซ(หรือพาณิชย์อิเล็กทรอนิกส์)
     
  2. การละเมิดลิขสิทธิ์ – การคัดลอกผลงานที่มีลิขสิทธิ์ ในปัจจุบันคอมพิวเตอร์ส่วนบุคคลและอินเทอร์เน็ตถูกใช้เป็นสื่อในการก่อ อาชญากรรม แบบเก่า โดยการโจรกรรมทางออนไลน์หมายรวมถึง การละเมิดลิขสิทธิ์ ใดๆ ที่เกี่ยวข้องกับการใช้อินเทอร์เน็ตเพื่อจำหน่ายหรือเผยแพร่ผลงานสร้างสรรค์ ที่ได้รับการคุ้มครองลิขสิทธิ์
     
  3. การเจาะระบบ – การให้ได้มาซึ่งสิทธิในการเข้าถึงระบบคอมพิวเตอร์หรือเครือข่ายโดยไม่ได้รับ อนุญาต และในบางกรณีอาจหมายถึงการใช้สิทธิการเข้าถึงนี้โดยไม่ได้รับอนุญาต นอกจากนี้การเจาะระบบยังอาจรองรับอาชญากรรมทางคอมพิวเตอร์ในรูปแบบอื่นๆ (เช่น การปลอมแปลง การก่อการร้าย ฯลฯ)
     
  4. การก่อการร้ายทางคอมพิวเตอร์ – ผลสืบเนื่องจากการเจาะระบบ โดยมีจุดมุ่งหมายเพื่อสร้างความหวาดกลัว เช่นเดียวกับการก่อการร้ายทั่วไป โดยการกระทำที่เข้าข่าย การก่อการร้ายทางอิเล็กทรอนิกส์ (e-terrorism) จะเกี่ยวข้องกับการเจาระบบคอมพิวเตอร์เพื่อก่อเหตุรุนแรงต่อบุคคลหรือ ทรัพย์สิน หรืออย่างน้อยก็มีจุดมุ่งหมายเพื่อสร้างความหวาดกลัว
     
  5. ภาพอนาจารทางออนไลน์ – ตามข้อกำหนด 18 USC 2252 และ 18 USC 2252A การประมวลผลหรือการเผยแพร่ภาพอนาจารเด็กถือเป็นการกระทำที่ผิดกฎหมาย และตามข้อกำหนด 47 USC 223 การเผยแพร่ภาพลามกอนาจารในรูปแบบใดๆ แก่เยาวชนถือเป็นการกระทำที่ขัดต่อกฎหมาย อินเทอร์เน็ตเป็นเพียงช่องทางใหม่สำหรับอาชญากรรม แบบเก่า อย่างไรก็ดี ประเด็นเรื่องวิธีที่เหมาะสมที่สุดในการควบคุมช่องทางการสื่อสารที่ครอบคลุม ทั่วโลกและเข้าถึงทุกกลุ่มอายุนี้ได้ก่อให้เกิดการถกเถียงและการโต้ แย้งอย่างกว้างขวาง
     
  6. ภายในโรงเรียน – ถึงแม้ว่าอินเทอร์เน็ตจะเป็นแหล่งทรัพยากรสำหรับการศึกษาและสันทนาการ แต่เยาวชนจำเป็นต้องได้รับทราบเกี่ยวกับวิธีการใช้งานเครื่องมืออันทรงพลัง นี้อย่างปลอดภัยและมีความรับผิดชอบ โดยเป้าหมายหลักของโครงการนี้คือ เพื่อกระตุ้นให้เด็กได้เรียนรู้เกี่ยวกับข้อกำหนดทางกฎหมาย สิทธิของตนเอง และวิธีที่เหมาะสมในการป้องกันการใช้อินเทอร์เน็ตในทางที่ผิด

บทที่ 9 การสนทนาออนไลน์

 

การสนทนาออนไลน์

  การสนทนาออนไลน์ หรือ Internet Relay Chat (IRC) หมายถึง โปรแกรมที่ถูกสร้างมาเพื่อการสนทนาเครือข่ายอินเทอร์เน็ต โดยการพิมพ์ข้อความผ่านคีย์บอร์ดขึ้นสู่หน้าจอคอมพิวเตอร์ซึ่งจะมีชื่อของ ผู้เล่นและข้อความแสดงขึ้นในหน้าต่างภายในจอคอมพิวเตอร์ของโปรแกรมสนทนา ให้คนอื่น ๆ ที่ร่วมสนทนาในห้องสนทนา (chat room) นั้น ๆ ได้เห็นว่า ผู้เล่นสนทนาคนอื่น ๆ สามารถเข้าสนทนาได้ (อิสริยา ตัณฑะพานิชกุล และธิติมา ทองทับ, 2550)

     บริการสนทนาออนไลน์บนอินเทอร์เน็ต เป็นการสื่อสารผ่านข้อความ เสียง และรูปภาพจาก Webcam โดยมีการโต้ตอบกันอย่างทันทีทันใด (real-time) มีลักษณะเดียวกันกับการสนทนาโดยโทรศัพท์ ต่างกันตรงที่ผู้สนทนาจะสื่อสารผ่านหน้าจอคอมพิวเตอร์ ในขณะเดียวกันก็สามารถส่งข้อความ ภาพ และเสียงให้กันโดยมีอินเทอร์เน็ตเป็นสื่อกลางในการส่งข้อมูล (อิสริยา ตัณฑะพานิชกุล และธิติมา ทองทับ, 2550)

     การสนทนาออนไลน์มีทั้งข้อดีและข้อเสีย ทั้งนี้ก็ขึ้นอยู่กับตัวบุคคลว่าจะใช้งาน ข้อดีที่คือการได้รู้จักผู้คนมากขึ้น ได้แนวความคิดหลากหลาย มองโลกได้กว้างขึ้นโดยที่เป็นการลดช่องว่างด้านเวลา และสถานที่ ทำให้ได้รับรู้ประสบการณ์ของผู้อื่นพร้อมกับเผยแพร่ประสบการณ์ของตัวเองที่ เป็นประโยชน์ เผยแพร่และแลกเปลี่ยนความรู้ ข้อมูล ข่าวสารต่าง ๆ ที่เป็นประโยชน์  ส่วนข้อเสียเป็นอาการติดสนทนาออนไลน์ไม่สนใจกิจกรรมอื่นนอกจากสนทนาออนไลน์ (โปรแกรมสนทนาออนไลน์, 2551)

รูปแบบการสนทนาออนไลน์

 ในปัจจุบันมีคุณสมบัติพิเศษเพิ่มสีสันการสนทนามากมาย ทั้งนี้ก็เพื่อให้เกิดความแตกต่าง ความน่าสนใจ ทำให้เข้ามาสนทนาพูดคุย สามารถแบ่งรูปแบบการสนทนาออนไลน์อย่างกว้าง ๆ ได้เป็น 3 รูปแบบด้วยกัน คือ Web Chat, Web Board และโปรแกรมสนทนาออนไลน์ Web Chat เป็นการสนทนาโดยผ่านเซิร์ฟเวอร์กลาง ซึ่งจะทำให้เกิดกลุ่มสนทนาแล้วทุกคนที่ติดต่อกับเซิร์ฟเวอร์นั้นสามารถได้ รับข้อความนั้นได้พร้อม ๆ กัน หรือเรียกอีกอย่างหนึ่งว่าห้องสนทนา (chat room) เป็นการเข้าไปคุยกันในเว็บที่จัดให้บริการ เป็นการคุยตอบโต้ระหว่างกันผ่านเซิร์ฟเวอร์ โดยใช้บราวเซอร์ปกติ รูปแบบ และบรรยากาศของห้องคุยก็จะขึ้นอยู่กับผู้สร้างสรรค์เว็บบริการนั้น ๆ ว่าให้ความน่าสนใจมากน้อยเพียงใด ซึ่งแต่ละห้องจะมีคนพูดคุยพร้อม ๆ กันหลายคน
 
การสนทนาออนไลน์ผ่านเซิร์ฟเวอร์กลาง
                เป็น ลักษณะการสนทนาแบบเป็นกลุ่ม โดยผู้สนทนาจะพิมพ์ข้อความที่ต้องการสื่อสารผ่านไปยังเซิร์ฟเวอร์ และเซิร์ฟเวอร์จะส่งข้อความเหล่านั้นออกมาแสดงบนหน้าจอของทุกคนที่กำลัง ติดต่อกับกับเซิร์ฟเวอร์อยู่ซึ่งเราเรียกว่า ห้องสนทนา (Chat Room)
                วิธีการสนทนาออนไลน์ผ่านทางเซิร์ฟเวอร์กลาง จะมีเทคนิคเพื่อให้เลือกใช้บริการดังนี้
                1. การ สนทนาออนไลน์ผ่านโปรแกรม คือ ลักษณะการสนทนาด้วยข้อความในห้องสนทนาโดยใช้โปรแกรมของแต่ละเครื่องของผู้ ใช้ มีเซิร์ฟเวอร์มากมาย เช่น PIRCH,mIRC และ Comic Chat
                2. การสนทนาออนไลน์ผ่านเว็บ (Web Chat) คือ รูปแบบของการนำวิธีการทำงานบนเว็บเซิร์ฟเวอร์มาทำให้เกิดห้องสนทนา บนเว็บเพจของผู้ที่เข้าไปใช้บริการ โดยไม่ต้องมีโปรแกรมรันอยู่บนเครื่องของผู้สนทนา ปัจจุบันการสนทนาออนไลน์ผ่านเว็บได้นำเทคโนโลยี จาวา (Java) มาใช้เขียนโปรแกรม
การสนทนาออนไลน์โดยตรงระหว่างผู้ใช้อินเทอร์เน็ต
                การสนทนาออนไลน์รูปแบบนี้จะไม่ต้องผ่านเซิร์ฟเวอร์ เรียกอีกอย่างหนึ่งว่าการรับส่งสารแบบทันทีทันใด หรือ Instant Messaging เช่นโปรแกรม ICQ,MSN Messenger, Yahoo Messenger, Windows Messenger เป็นต้น จะเป็นรูแบบของการสนทนาแบบตัวต่อตัว มิใช่ลักษณะการสนทนาในแบบห้องสนทนา

บทที่ 8 กาค้นหาข้อมูลบนอินเทอร์เน็ต

ประเภทของการค้นหาข้อมูล

 - Search Engine

กาค้นหาข้อมูลบนอินเตอร์เน็ต สามารถแบ่งตามลักษณะการทำงานได้ 3 ประเภท คือ
     1. Seach Engine การค้นหาข้อมูลด้วยคำที่เจาะจง
             Seach Engine เป็นเว็บไซต์ที่ช่วยในการค้นหาข้อมูลโดยใช้โปรแกรมช่วยในการค้นหาที่เรียก ว่า Robot ทำหน้าที่รวบรวมข้อมูลเกี่ยวกับเว็บไซต์ในอินเตอร์เน็ตมาเก็บไว้ในฐานข้อมูล ซึ่งการค้นหาข้อมูลรูปแบบนี้จะช่วยให้สามารถค้นหาข้อมูลได้ตรงกับความต้อง การเฉพาะได้ระบุคำที่เจาะจงลงไป เพื่อให้โรบอตเป็นตัวช่วยในการค้นหาข้อมูลซึ่งเป็นรูปแบบที่เป็นที่นิยมมาก เช่น http://www.google.com/
 
 
      2.Search Directories การค้นหาข้อมูลตามหมวดหมู่
           การค้นหาข้อมูลตามหมวดหมู่โดยมีเว็บไซต์ที่เป้นตัวกลางในการรวบรวมข้อมูลใน ระบบเครือข่ายอินเตอร์เน็ต โดยจัดข้อมูลเป็นหมวดหมู่
เพื่อให้ผู้ ใช้สามารถเลือกข้อมูลตามที่ต้องการได้โดยการจัดหมวดหมู่ของข้อมูลจะจัดตาม ข้อมุลที่คล้ายกัน หรือเป็นประเภทเดียวกัน นำมารวบรวมไว้ในกลุ่มเดียวกัน
           ลักษณะ การค้นหาข้อมูล  Search Directories จะทำให้ผู้ใช้สะดวกในการเลือกข้อมูลที่ต้องการค้นหา และทำให้ได้ข้อมูลตรงกับความต้องการ
           การค้นหาวิธีนี้ มีข้อดีคือ สามารถเลือกจากชื่อไดเร็กทอรี่ส์ที่เกี่ยวข้องกับสิ่งที่ต้องการค้นหา และสามารถที่จะเข้าไปดูว่ามีเว็บไซต์ใด้บ้างได้ทันที
เช่น http://www.sanook.com/  
 
   3.  การค้นหาจากหมวดหมู่ หรือ Directories
     
      การให้บริการค้นหาข้อมูลด้วยวิธีนี้ เปรียบเสมือนเราเปิดหน้าต่างเข้าไปในห้องสมุด ซึ่งได้จัดหมวดหมุ่ของหนังสือไว้แล้ว และเราก็ได้เดินไปยังหมวดหมู่ของหนังสือที่ต้องการ ซึ่งภายในหมวหมู่ใหญ่นั้น ๆ ยังประกอบด้วยหมวดหมู่ย่อย ๆ เพื่อให้ได้ข้อมุลที่ชัดเจนยิ่งขึ้น หรือแบ่งประเภทของข้อมุลให้ชัดเจน เราก็จะสามารถเข้าไปหยิบหนังสือที่ต้องการได้ แล้วก็เปิดเข้าไปอ่านเนื้อหาข้างในของหนังสือเล่มนั้น วิธีนี้จะช่วยให้การค้นหาข้อมูลได้ง่ายขึ้น มีเว็บไซต์มากมายที่ให้บริการการค้นหาข้อมูลในรูปแบบนี้ เช่น www.siamguru.com , www.sanook.com , www.excite.com , www.hunsa.com , www.siam-search.com
 
 
วิธีปฏิบัติในการค้นหาข้อมูลแบบ Directories สามารถทำได้ดังต่อไปนี้คือ
     
      1. พิมพ์ชื่อเว็บไซต์ที่เป็น Search Engine ในช่องแอดเดรส เช่น www.sanook.com 
      2. เลือกชื่อหัวข้อเรื่องที่ต้องการค้นหาข้อมูล เช่น การศึกษา จะแบ่งเป็นหัวข้อย่อย ดังนี้ โรงเรียน สถาบันอุดมศึกษา สถาบันกวดวิชา และการสอนพิเศษแนะแนวการศึกษา
      3. เมื่อคลิกที่หัวข้อเรื่องย่อยที่ต้องการ เช่น สถาบันอุดมศึกษา
      4. จะปรากฏหัวข้อเรื่องย่อยของสถาบันอุดมศึกษา เช่น สถาบัน , มหาวิทยาลัยของรัฐ , มหาวิทยาลัยเอกชน , มหาวิทยาลัยราชภัฏ เป็นต้น ทำให้สามารถเลือกข้อมูลได้ตรงกับความต้องการได้มากที่สุด โดยไม่ทำให้เสียบเวลาในการเลือกข้อมูล เพราะ ได้จักเป็นข้อมูลไว้เป็นกลุ่มข้อมูลย่อย ๆ
      5. นอกจากแบ่งออกเป็นกลุ่มย่อยของข้อมูล แล้วก็ยังมีการเชื่อมโยงข้อมูลไปยังเว็บไซต์ต่าง ๆ เพื่อให้ผู้ใช้เลือกค้นหาข้อมูลอีกมากมาย
 
 

การค้นหาโดยใช้ Search Engine

Search Engine Marketing    คำนี้ไม่ได้เป็นศัพท์ใหม่ หลายๆ คนรู้จักกันมานานแล้ว แต่ในประเทศเราเองนั้น เพิ่งจะเริ่มตื่นตัวกับการทำ SEM นี้ในช่วง 5 ปีหลังที่ผ่านมานี้เอง หากใครยังไม่รู้ว่า Search Engine Marketing คืออะไร จะขออธิบายดังนี้

SEM หรือ Search Engine Marketing นั้น หากแปลเป็นภาษาไทยง่ายๆ จะหมายถึงการตลาดผ่านเครื่องมือค้นหาทางอินเทอร์เน็ต ซึ่งเครื่องมือค้นหาทางอินเทอร์เน็ต ที่เด่นๆ นั้นก็ได้แก่ Google, Yahoo และ Live (MSN) โดยการทำ SEM นี้ แบ่งออกเป็น 2 ส่วนคือ
การทำ Search Engine Optimization (SEO) คือการปรับแต่งหน้าเว็บไซต์ของเราให้โดนใจ Search Engine ต่างๆ อาจจะมีการปรับโครงสร้างภายใน code, โครงสร้าง link หรือ บางทีเมื่อก่อนที่เราเคยโปรโมทเว็บเราด้วยการแลกลิงค์ (link exchange) นั้น ก็ถือว่า เป็นการทำ SEO แบบหนึ่งอีกด้วย
แต่การจะทำ SEO ได้นั้น ต้องใช้ปัจจัยหลายอย่างด้วยกัน ทั้ง off-page และ on-page factor ซึ่งสิ่งเหล่านี้ ล้วนมีผลกระทบกับการทำ SEO เป็นอย่างยิ่ง แต่อะไรจะมีคะแนนมากหรือน้อย อย่างไรนั้น ต้องไปทดลองทำด้วยตนเองถึงจะรู้ เมื่อเราทำ SEO แล้วนั้น เว็บไซต์ที่เราทำจะไปปรากฏบริเวณด้านซ้ายมือของผลการค้นหา ซึ่งแน่นอนว่า บริเวณนี้จะมีคนคลิกเป็นจำนวนมาก และคนส่วนใหญ่จะคลิกเว็บไซต์ที่ปรากฏผลในอันดับต้นๆ ของผลการค้นหาเป็นจำนวนมาก
เรียกได้ว่า ใครมีเว็บไซต์อยู่ในอันดับต้นๆ ของผลการค้นหาจะสามารถทำเงินได้อย่างสบายๆ 
 
 

บทที่ 7 การโนย้ายข้อมูลข้ามเครือข่าย

ลักษณะการโอนย้ายข้อมูลบนอินเทอร์เน็ต

    การ โอนย้ายข้อมูล หรือที่นิยมเรียกกันว่า FTP เป็นการสื่อสารอีกรูปแบบหนึ่งที่ใช้กันมากพอสมควรในอินเตอร์เน็ต โดยอาจใช้เพื่อการถ่ายโอนข้อมูลรวมถึงโปรแกรมต่าง ๆ ทั้งที่เป็น freeware sharewareจากแหล่ง ข้อมูลทั้งหลายมายังเครื่องคอมพิวเตอร์ส่วนบุคคลที่ใช้งานอยู่ ปัจจุบันมีหน่วยงานหลายแห่งที่กำหนดให้Serverของตนทำหน้าที่เป็น FTP site เก็บรวบรวมข้อมูลและโปรแกรมต่าง ๆ สำหรับให้บริการ FTP ที่นิยมใช้กันมากได้แก่WS_FTP, CuteFTP
             
                 การโอนย้ายไฟล์สามารถแบ่งได้ดังนี้ คือ

                1. การดาวน์โหลดไฟล์ (Download File ) การดาวน์โหลดไฟล์ คือ การรับข้อมูลเข้ามายังเครื่อง
คอมพิวเตอร์ของผู้ใช้ ในปัจจุบันมีหลายเว็บไซต์ที่จัดให้มีการดาวน์โหลดโปรแกรมได้ฟรี เช่น www.download.com

                2. การอัพโหลดไฟล์ (Upload File) การอัพโหลดไฟล์คือการนำไฟล์ข้อมูลจากเครื่องของผู้ใช้ไปเก็บไว้
ในเครื่องที่ให้บริการ (Server) ผ่านระบบอินเทอร์เน็ต เช่น กรณีที่ทำการสร้างเว็บไซต์ จะมีการอัพโหลดไฟล์ไปเก็บไว้
ในเครื่องบริการเว็บไซต์ (Web server ) ที่เราขอใช้บริการพื้นที่ (web server) โปรแกรมที่ช่วยในการอัพโหลดไฟล์เช่น FTP
Commander


  การโอนถ่ายข้อมูลหรือเอฟทีพี (File Transfer Protocol - FTP)     เป็น บริการหนึ่งของ         อินเทอร์เน็ตหมายถึง การดึงไฟล์จากคอมพิวเตอร์ในเครือข่ายอินเทอร์เน็ตมายังเครื่องคอมพิวเตอร์ ของเรา โดยที่เราสามารถคัดลอก ถ่ายโอนข้อมูล รูปภาพ เสียง วิดีโอและโปรแกรมต่าง ๆ จากอินเทอร์เน็ตได้
เอฟทีพีนี้เป็นวิธีการหลักในการส่งไฟล์ผ่านอินเทอร์เน็ตซึ่งมีคำที่เกี่ยวข้องอยู่ 2 ลักษณะคือ
                การดาวน์โหลด  (Download) หมายถึง การดึงข้อมูลจากคอมพิวเตอร์อีกเครื่องหนึ่งซึ่งเป็นต้นทางมาเก็บไว้ยังเครื่องของเรา โดยผ่านเครือข่ายคอมพิวเตอร์
                การอัพโหลด  (Upload) หมายถึง การนำข้อมูลจากเครื่องคอมพิวเตอร์ที่ใช้อยู่ไปเก็บไว้ยังเครื่องคอมพิวเตอร์ อีกเครื่องที่ปลายทาง โดยผ่านเครือข่ายคอมพิวเตอร์เรียกได้ว่าตรงกันข้ามกับดาวน์โหลด 
 
 

ประเภทของโปรแกรมที่ดาวล์โหลด

ประเภทของโปรแกรมที่ดาวน์โหลด
1.แชร์แวร์ ( Shareware )
    แชร์แวร์ ( Shareware ) คือ โปรแกรมรุ่นทดลองใช้ ซึ่งผู้ผลิตจะกำหนดระยะเวลาในการใช้

2.เดโมแวร์  ( Demoware )
   เดโมแวร์  ( Demoware ) คือ โปรแกรมรุ่นทดลองใช้ ซึ่งมีขอบเขตในการใช้งาน โปรแกรมเต็มรูปแบบอาจจะมี  5  เมนู  แต่เดโมแวร์ จะใช้ได้แค่ 2 เมนู

3.โปรแกรมรุ่นเบต้า  ( Beta Software ) 
   โปรแกรมรุ่นเบต้า  ( Beta Software )  จะเป็นโปรแกรมที่สร้างไม่สมบูรณ์แต่มักจะนำไปใช้ก่อน และเมื่อมีปัญหาก็ให้ผู้ใช้แจ้งกลับมายังผู้ผลิต เพื่อนำไปแก้ไขปรับปรุงต่อไป

โปรแกรมฟรี ( Freeware )
   คือ โปรแกรมที่ให้ฟรีและใช้งานได้เต็มรูปแบบเหมือนที่มีการซื้อขาย
ขั้นตอนของการดาวน์โหลด
            การดาวน์โหลดข้อมูลแบ่งออกเป็น 2 ประเภท คือ
1.การดาวน์โหลดประเภทข้อมูล  ผู้ขอใช้บริการสามารถดาวน์โหลดได้ฟรีจากโปรแกรมต่างๆ เช่น http://www.sanook.com/ , http://www.thaiware.com/ , http://www.hunsa.com/
 เป็นต้น ซึ่งไฟล์ข้อมูลจะประกอบด้วย ไฟล์โปรแกรม ไฟล์เกม และไฟล์ประเภทอื่นๆอีกมากมาย
2. การดาวน์โหลดประเภทรูปภาพ สามารถทำได้หลายกรณี เช่น บันทึกเป็นไฟล์รูปภาพ บันทึกเป็นภาพ Background บันทึกเป็นภาพ Desktop Item เป็นต้น
การจัดการข้อมูลด้วยโปรแกรม Winzip
            เป็นโปรแกรมที่ช่วยในการขยายไฟล์ จะแบ่งการทำงานเป็น 2 แบบ คือ
1.      Wizard จะอำนวยความสะดวกเกี่ยวกับขั้นตอนในการทำงาน โดยเพียงแต่ตอบคำถามทีละขั้นตอนที่โปรแกรมกำหนดเท่านั้น
2.      Classic แบบนี้ผู้ใช้โปรแกรมจะเป็นคนกำหนดทั้งหมดตามความต้องการ
การบีบอัดไฟล์ข้อมูลด้วย Winzip
1.      คลิกขวาที่ไฟล์ หรือโฟลเดอร์ที่ต้องการทำการบีบอัดข้อมูล
2.      เลือกที่ Winzip --> Add to Zip file…
3.      คลิกที่ New
4.      เลือก Drive และโฟลเดอร์ที่ต้องการจัดเก็บข้อมูลที่ช่อง Save in : พร้อมทั้งตั้งชื่อไฟล์ Zip ที่ช่อง File name :
5.      แสดงสถานะในขณะทำงานของโปรแกรม Winzip
6.      แสดงรายละเอียดของไฟล์ข้อมูลทั้งหมดที่ทำการบีบอัดข้อมูล
7.      เมื่อกลับไปดูที่ Drive และโฟล์เดอร์ที่ได้กำหนดให้จัดเก็บไฟล์ข้อมูล จะปรากฏไฟล์ Zip ที่สร้างใหม่
การขอพื้นที่สร้างโฮมเพจ
            สามารถ ขอได้จากเว็บไซต์หลากหลายที่ให้บริการซึ่งเมื่อได้สมัครเป็นสมาชิกของ เว็บไซต์เพื่อสร้างโฮมเพจแล้ว จะได้รับพื้นที่ในการจัดเก็บข้อมูล และเมื่อเราได้สร้างโฮมเพจของเราเสร็จเรียบร้อยแล้ว ก็สามารถที่จะทำการอัพโหลด (Upload) โฮมเพจไปไว้ยังเครือข่ายอินเทอร์เน็ตได้ทันที
การโอนย้ายข้อมูลด้วยโปรแกรม WS-FTP
            โปรแกรมนี้เป็นโปรแกรมที่ช่วยให้เราสามารถอัพโหลดข้อมูลไปยังระบบเครือข่ายอินเทอร์เน็ตได้อย่างสะดวกและรวดเร็ว
 
 

ขั้นตอนของการดาวล์โหลด

ก่อนที่คุณจะทำการอัปโหลดภาพที่หน้า อัปโหลดภาพ โปรดแน่ใจว่าได้อ่านและปฏิบัติตามนโยบายการใช้ภาพแล้ว จำไว้ว่า ภาพส่วนใหญ่บนอินเทอร์เน็ตมีลิขสิทธิ์และไม่ควรอัปโหลดเข้าสู่ระบบของวิกิพีเดีย; ดูนโยบายการใช้ภาพของวิกิพีเดีย หากคุณไม่ได้เป็นผู้สร้างไฟล์นี้เองหรือไม่สามารถระบุสถานะลิขสิทธิ์ของภาพได้ โปรดอย่าอัปโหลดภาพเข้าสู่ระบบ
ใช้แบบฟอร์มที่หน้า อัปโหลดภาพ เพื่ออัปโหลดไฟล์ภาพใหม่ ที่จะนำมาใช้ในหน้าของคุณ คุณจะเห็นปุ่ม "Browse..." ในเบราว์เซอร์ ซึ่งจะแสดงกรอบโต้ตอบมาตรฐาน สำหรับการเปิดไฟล์ของระบบปฏิบัติการของคุณ เมื่อเลือกไฟล์แล้ว ให้ใส่ชื่อไฟล์ โดยชื่อไฟล์ที่เป็นคำอธิบาย (เช่น "Cembridge, USA.jpg") เพื่อป้องกันการซ้ำกับไฟล์ที่มีเนื้อหาคนละอย่างกัน คุณจำเป็นต้องทำเครื่องหมายลงในกล่องทำเครื่องหมาย เพื่อยืนยันว่าคุณไม่ได้ละเมิดลิขสิทธิ์ใด ๆ จากการอัปโหลดไฟล์นี้ กดปุ่ม "อัปโหลด" เพื่อเริ่มการอัปโหลด หากคุณใช้อินเทอร์เน็ตความเร็วต่ำ การอัปโหลดอาจใช้เวลาสักครู่หนึ่ง
เมื่อต้องการดูหรือค้นหาภาพที่อัปโหลดไว้ก่อนหน้านี้ ให้ไปที่ รายการภาพที่อัปโหลดแล้ว การอัปโหลดและการลบภาพได้ถูกบันทึกลงใน ปูมการอัปโหลด
ไฟล์ที่เหมาะสมควรมีรูปแบบดังนี้ JPEG สำหรับภาพถ่าย, PNG สำหรับภาพเขียนและภาพวาด และ OGG สำหรับเสียง กรุณาตั้งชื่อไฟล์ที่สื่อความหมาย เพื่อป้องกันการสับสน เมื่อต้องการใส่รูปภาพ ให้ใช้ลิงก์ที่มีรูปแบบดังนี้ [[ไฟล์:file.jpg]] หรือ [[ไฟล์:file.png|คำอธิบาย]] หรือ [[ไฟล์:file.ogg]] สำหรับเสียง
โปรดทราบว่าผู้ใช้คนอื่นอาจแก้ไขไฟล์ที่คุณอัปโหลด หากพวกเขาคิดว่าเป็นประโยชน์ต่อโครงการ หรือลบไฟล์ทิ้งและบล็อกไม่ให้คุณอัปโหลดไฟล์ได้ ในกรณีที่คุณอัปโหลดไฟล์ที่ไม่เหมาะสมเข้าสู่ระบบ 
 
 

การจัดการข้อมูลด้วยโปรแกรม Winzip

การจัดการข้อมูลด้วยโปรแกรม Winzip
        บาง ครั้งไฟล์หรือโปรแกรมต่าง ๆ ที่เปิดให้ดาวน์โหลดทางอินเตอร์เน็ตนั้นมีขนาดใหญ่ จึงจำเป็นต้องบีบอัดข้อมูลให้มีขนาดเล็กก่อน เพื่อที่จะทำให้การดาวน์โหลดทำได้รวดเร็วขึ้น เราสามารถสังเกตได้ว่าไฟล์ใดใช้วิธีบีบอัดข้อมูลมา โดยดูได้จากนามสกุลของไฟล์นั้น จะมีนามสกุล . zip เมื่อ ดาวน์โหลดข้อมูลมาแล้วต้องทำการขยายไฟล์ข้อมูลก่อนจึงจะสามารถอ่านข้อมูล หรือนำไปใช้งานได้ โปรแกรมที่ใช้ช่วยในการขยายไฟล์ คือ โปรแกรม Winzip
        โปรแกรม Winzip จะแบ่งการทำงานออกเป็น 2 แบบ คือ
1.             Winzip จะช่วยอำนวยความสะดวกเกี่ยวกับขั้นตอนในการทำงาน โดยเพียงแต่ตอบคำถามทีละขั้นตอนตามที่โปรแกรมกำหนดเท่านั้น
2.             Classic แบบนี้ผู้ใช้โปรแกรมจะเป็นคนกำหนดทั้งหมดตามความต้องการใช้งาน
 
 

การขอพื้นที่สร้างโฮมเพจ

.1. ต้องใช้พื้นที่โฮมเพจเป็นที่ประชาสัมพันธ์ข้อมูลของหน่วยงานที่เป็นประโยชน์ ต่อมหาวิทยาลัย เพื่อเผยแพร่และประชาสัมพันธ์ให้บุคคลทั่วไปและหน่วยงานอื่นๆ ได้ทราบโดยทั่วถึงกัน
2. จะต้องไม่นำข้อมูลที่ไม่เหมาะสมใส่ไว้ในโฮมเพจ อาทิเช่น
ข้อความไม่สุภาพ
ต้องเป็นข้อมูลที่ไม่ขัดต่อพระาชบัญญัติลิขสิทธิ์และทรัพย์สินทางปัญญา
ไม่นำเสนอภาพลามกอนาจาร
ไม่ลงโฆษณาหรือข้อมูลทางด้านการค้า
ไม่นำเสนอภาพที่ไม่เหมาะสม หรือขัดต่อศีลธรรมประเพณีอันดีงามของไทย
จะต้องไม่ล่วงละเมิดสิทธิของผู้อื่น

3. หน้าแรกของโฮมเพจหน่วยงานให้ตั้งชื่อเป็น index.html
4. จะต้องไม่ล่วงละเมิด บุกรุกหรือรันโปรแกรมจนเป็นเหตุให้ระบบของเซิร์ฟเวอร์ได้รับความเสียหาย
5. สำนักบริการคอมพิวเตอร์สงวนสิทธิในการตรวจสอบข้อมูล/แฟ้มข้อมูลของบัญชีผู้ ใช้ใดๆ เพื่อดูแลระบบและรักษาความปลอดภัยโดยไม่ต้องแจ้งให้ทราบล่วงหน้า
6. สำนักบริการคอมพิวเตอร์ไม่รับประกันความเสียหายและสูญหายของข้อมูลโฮมเพจ ผู้ใช้ควรสำเนาข้อมูลโฮมเพจหรือมีต้นฉบับโฮมเพจแยกเก็บไว้เองด้วย
7. กฎระเบียบข้อบังคับอื่นๆ สามารถอ่านได้จาก
http://pirun.ku.ac.th./rule-penalty.html
http://www.ku.ac.th/NontriFAQ/index.html
 
 

การโอนย้ายข้อมูลด้วยโปรแกรม WS-FTP

การโอนย้ายข้อมูลด้วยโปรแกรม WS-FTP
          โปรแกรม  WS-FTP จะช่วยให้เราสามารถอัพโหลด ( Upload ) ข้อมูลไปยังระบบเครือข่ายอินเตอร์เน็ตได้อย่างสะดวกรวดเร็ว ดังนั้นเราจึงได้ทำการติดตั้งโปรแกรมเพื่อใช้งาน  ดังต่อไปนี้

การติดตั้งโปรแกรม WS-FTP
1.       คลิกเลือกเพื่อทำการติดตั้งโปรแกรม WS-FTP
2.       เตรียมการติดตั้งโปรแกรม
3.       คลิก Next เพื่อเริ่มติดตั้งโปรแกรม
4.       แสดงหน้าต่างของข้อตกลงสำหรับการติดตั้งโปรแกรม ให้คลิกเลือก I accept … เพื่อยอมรับในเงื่อนไข และคลิกที่ Next
5.       กำหนดตำแหน่งในการจัดเก็บโปรแกรมให้คลิกที่ Next
6.       กำหนดชื่อของโฟลเดอร์ที่จะเก็บโปรแกรมให้คลิกที่ Next
7.       แสดงหน้าต่าง Start Copying Files คลิกที่ Next
8.       แสดงสถานะของการติดตั้งโปรแกรม
9.       คลิกที่ Finish เมื่อสิ้นสุดการติดตั้งโปรแกรม
การใช้งานโปรแกรม WS-FTP
        เมื่อติดตั้งโปรแกรม WS-FTP เรียบร้อยแล้ว จะต้องกำหนดค่าเพื่อใช้งานในโปรแกรม โดยสามารถที่จะปฏิบัติได้ ดังต่อไปนี้
1.       ปรากฏหน้าจอ Welcome คลิกที่ Next
2.       ปรากฏหน้าจอ Site Name สำหรับกำหนดชื่อของ Site เพื่อไว้จัดเก็บข้อมูลทั้งหมดที่อัพโหลดไปยังเครื่องแม่ข่าย ( Server )  เช่นเดียวกับการกำหนดโฟลเดอร์ไว้ที่เครื่องแม่ข่าย  เช่น kulrapee  แล้วคลิกที่ Next
3.       ขั้นต่อมาจะปรากฏหน้าจอ Server Address เพื่อกำหนดหมายเลข IP Address ของเครื่องแม่ข่ายที่เราต้องการจะนำข้อมูลไปอัพโหลดไว้ เมื่อกำหนดเรียบร้อยแล้วให้คลิกที่ Next
4.       User Name และ Password จะต้องถูกกำหนดเมื่อเราได้ขอพื้นที่ในการจัดเก็บข้อมูลของเว็บไซต์กับเว็บไซต์ที่ให้บริการ หรือผู้บริการด้านอินเตอร์เน็ต (ISP) ไม่ว่าจะเป็นในรูปแบบของการเช่าพื้นที่ หรือการขอพื้นที่ฟรีก็ตาม
5.       Connection Type จะต้องกำหนดรูปแบบของการติดต่อให้เลือก FTP แล้วคลิกที่ Next
6.       Finish จะแสดงรายละเอียดสำหรับการติดต่อกับเครื่องแม่ข่าย ( Server ) รวมทั้ง User Name และ Password ทั้งหมดที่ได้กำหนดไว้ในขั้นตอนข้างต้น แล้วคลิกที่ Finish