วันเสาร์ที่ 7 กรกฎาคม พ.ศ. 2555
อธิบายผลกระทบของความเจริญทางด้าน IT ที่ต่อมีชีวิตประจำวันของมนุษย์
ผลกระทบที่มีต่อสังคมในทางที่บวก
1. ช่วยส่งเสริมงานค้นคว้าด้านเทคโนโลยี
คอมพิวเตอร์มีส่วนสำคัญในการช่วยให้งานค้นคว้าด้านเทคโนโลยีก้าวหน้าไปไกลมาก เพราะ
สามารถช่วยงานคำนวณที่ซับซ้อนซึ่งไม่สามารถทำได้มาก่อน ตัวอย่างง่ายๆ เช่น การควบคุมการส่งดาวเทียม การส่งยานอวกาศ การคำนวณออกแบบอาคารหรือโครงสร้างใหญ่ๆ จะทำได้ยากถ้าไม่มีคอมพิวเตอร์ อนึ่ง นักวิจัย นักวิทยาศาสตร์ และนักเทคโนโลยีปัจจุบันยังสามารถใช้ข้อมูลจากธนาคารข้อมูล (Data Bank) สำหรับอ้างอิงและคิดค้นสร้างงานวิจัยหรืองานค้นคว้าใหม่ๆ ในสาขาของตนเพิ่มได้อีกด้วย งานค้นคว้าวิจัยเหล่านี้ในที่สุดก็กลับมามีผลต่อประชาชนในด้านต่างๆ
2. ช่วยส่งเสริมด้านความสะดวกสบายของมนุษย์
คอมพิวเตอร์สามารถช่วยให้มนุษย์ทำงานต่างๆ ได้อย่างสะดวยสบายมากขึ้น ไม่ว่าจะในสำนักงาน โรงงานอุตสาหกรรม โรงงานผลิตกระแสไฟฟ้า โรงพยาบาล เครื่องบิน รถยนต์ ฯลฯ คอมพิวเตอร์ช่วยจัดลำดับงาน ช่วยพิมพ์ช่วยควบคุมการขึ้นและลงของเครื่องบิน ช่วยควบคุมเครื่องมือต่างๆให้ทำงาน
อย่างเที่ยงตรง และมีประสิทธิภาพ คอมพิวเตอร์ช่วยให้เรามีเวลาพักผ่อนและคลายความเครียดจากการทำงานได้มาก
3. ช่วยส่งเสริมสติปัญญาของมนุษย์
คอมพิวเตอร์เป็นเครื่องมือที่ท้าทายปัญญา ความคิดของมนุษย์กล่าวคือ มนุษย์จะเป็นผู้เขียนคำสั่งบงการให้เครื่องทำงานตามที่ต้องการ แม้คอมพิวเตอร์จะทำให้เราคิดคำนวณน้อยลง แต่เราจะต้องใช้ความคิดในการสั่งงาน ในการแก้ปัญหามากขึ้นกว่าเดิม นอกจากนี้ความก้าวหน้าของระบบคอมพิวเตอร์ด้านการศึกษาช่วยให้มนุษย์ได้ศึกษาและเข้าใจวิชาการต่างๆ มากขึ้น ทำให้มนุษย์เข้าใจธรรมชาติและเข้าใจตัวเองมากขึ้นเป็นเงาตามตัว
4. ช่วยส่งเสริมประชาธิปไตย
เมื่อใดที่ครัวเรือนส่วนใหญ่สามารถมีคอมพิวเตอร์ใช้รัฐบาลอาจใช้คอมพิวเตอร์เป็นเครื่องมือส่งเสริมระบอบประชาธิปไตย เช่น ใช้ส่งข่าวสารของรัฐไปสู่ทุกครอบครัวโดยตรง ใช้รับข้อมูลความคิดเห็นจากประชาชน ประมวลผลข้อมูลที่ได้รับเพื่อให้ได้ข้อสนเทศที่เกิดประโยชน์ต่อการตัดสินใจของรัฐบาล และจัดทำสถิติข้อมูลต่างๆ อย่างรวดเร็วเพื่อดำเนินงานตามความต้องการของประชาชนได้ทัน ในขณะนี้แม้จะยังไม่มีคอมพิวเตอร์ใช้ในทุกครัวเรือน แต่ได้ใช้คอมพิวเตอร์ช่วยในการนับคะแนนเสียงเลือกตั้ง ทำให้ผู้ออกเสียงลงคะแนนทราบผลการลงคะแนนอย่างรวดเร็ว
5. ช่วยส่งเสริมสุขภาพ
คอมพิวเตอร์ช่วยให้งานค้นคว้าทางด้านการแพทย์เจริญรุดหน้าไปมาก ดังจะเห็นว่ามีเครื่องตรวจหัวใจ เครื่องตรวจสมอง เครื่องตรวจสายตาที่ใช้คอมพิวเตอร์ควบคุม เป็นต้น นอกจากงานด้านเครื่องมือแพทย์แล้ว ยังนำมาใช้ช่วยศึกษาสถิติประวัติการรักษาคนไข้ด้วยยาประเภทต่างๆ ว่าได้ผลเสียงเพียงใด ช่วยในด้านการวินิจฉัยโรค และช่วยในการสกัดและป้องกันโรคระบาดด้วย ผลก็คือ ประชาชนจะมีสุขภาพดีและมีชีวิตยืนยาวยิ่งขึ้น
6. ช่วยให้เศรษฐกิจเจริญรุ่งเรือง
การใช้คอมพิวเตอร์ ได้ก่อให้เกิดอุตสาหกรรมใหม่ๆ อีกมากทั้งที่เกี่ยวข้องโดยตรงหรือโดยทางอ้อม อุตสาหกรรมที่เกี่ยวกับเครื่องคอมพิวเตอร์ เช่น การผลิตการบำรุงรักษาและซ่อมคอมพิวเตอร์เป็นงานที่เกิดขึ้นใหม่ นอกจากนั้นยังมีอาชีพที่เกี่ยวข้องกับคอมพิวเตอร์อีกมากมาย เช่น พนักงานคุมคอมพิวเตอร์ นักโปรแกรมคอมพิวเตอร์ นักวิเคราะห์ระบบ เป็นต้น ในด้านการพาณิชย์และธนาคาร การใช้คอมพิวเตอร์ช่วยติดต่อซื้อขายแลกเปลี่ยนสิ่งของต่างๆ ทำให้สามารถดำเนินการได้รวดเร็วมากขึ้น ส่งผลให้ประชาชนมีฐานะและสภาวะความเป็นอยู่ดีขึ้นตามไปด้วย ผลกระทบที่คอมพิวเตอร์มีในทางดีไม่ใช่มีเพียงเท่านั้นเราอาจคิดปลีกย่อยไปได้อีกมากมายเช่น การใช้คอมพิวเตอร์วิเคราะห์ภาพถ่ายดาวเทียม เพื่อช่วยค้นหาทรัพยากรธรรมชาติ ค้นหาแหล่งน้ำ ป้องกันการบุกรุกป่า เป็นต้น
ผลกระทบที่มีต่อสังคมในทางลบ
เมื่อย้อนกลับไปในทางที่เป็นลบบ้าง เราจะเห็นว่าคอมพิวเตอร์อาจมีผลกระทบต่อสังคมได้เช่นเดียวกัน ผลกระทบเหล่านี้ยังไม่ได้เกิดขึ้นจริง แต่อาจเกิดได้ถ้าหากเราไม่ได้หาทางหลีกเลี่ยงและป้องกันเสียก่อน
1. ทำให้เกิดการวิตกกังวล
ผลกระทบนี้เกิดจากการขาดความรู้และความเข้าใจที่ถูกต้องเกี่ยวกับคอมพิวเตอร์ เป็นความวิตกกังวลหรือความกลัวว่า เมื่อนำคอมพิวเตอร์ไปใช้ในสำนักงานและโรงงานอุตสาหกรรมแล้วจะทำให้
โรงงานปลดคนงานเก่าออกและไม่จ้างคนงานใหม่เข้าทำงานอีกแต่ในความเป็นจริง การนำคอมพิวเตอร์มาใช้นั้นมักจะเน้นในงานที่ซ้ำซาก หรือซับซ้อนและต้องใช้แรงงานคนมาก ไม่ถึงกับต้องการให้ทำแทนคนโดยเด็ดขาด โดยปกติเรามักจะให้ผู้ที่ทำงานอยู่เดิมบางคนเปลี่ยนตำแหน่งไปทำงานหน้าที่ใหม่ หรือฝึกให้ทำงานกับคอมพิวเตอร์แทน เป็นการทำให้คนงานเหล่านั้นมีความรับผิดชอบมากขั้นและสะดวกสบายมากขึ้น จึงไม่เรียกกว่าเป็นการทำให้คนตกงาน เพราะแม้การใช้คอมพิวเตอร์จะช่วยทุ่นแรงงานคนไปได้มากก็จริง ในขณะเดียวกันก็สร้างงานทางคอมพิวเตอร์ขึ้นจากความต้องการใช้คนที่มีความรู้ด้านคอมพิวเตอร์อีกมากเป็นการทดแทน ดังนั้นจึงเท่ากับเปลี่ยนลักษณะงานจากการใช้แรงงานเป็นการใช้สมอง การเปลี่ยนแปลงนี้ย่อมมีผลกระทบต่อคนง่นเดิมที่มีการศึกษาน้อยอยู่บ้าง แต่ถ้าคนงานสามารถเรียนรู้และปรับตัวได้ก็จะไม่ประสบปัญหาดังกล่าว อย่างไรก็ตามผลกระทบนี้คงจะเกิดขึ้นไม่นาน เมื่อการศึกษาทางด้านคอมพิวเตอร์และด้านอื่นๆ ขยายตัว หรือถ้าหากหน่วยงานต่างๆ ได้วางแผนการนำคอมพิวเตอร์มาใช้โดยรอบคอบแล้ว ผลกระทบนี้ก็คงจะน้อยลง2. ทำให้เกิดการเสี่ยงทางด้านธุรกิจ
การนำคอมพิวเตอร์มาใช้ในงานธุรกิจอย่างเต็มที่เท่ากับเป็นการฝากลมหายใจไว้กับคอมพิวเตอร์ ถ้าหากไม่เก็บรักษาข้อมูลต่างๆ ที่เป็นหัวใจของธุรกิจให้มั่นคงแล้ว บังเอิญข้อมูลนั้นสูญเสียไปด้วยประการใดก็ตาม จะทให้ธุรกิจนั้นถึงกับหายนะได้ แต่ถ้าหากมีการป้องกันข้อมูลต่างๆโดยรอบคอบ เช่น ถ้ามีการทำสำเนาข้อมูลเก็บไว้ต่างหากแล้ว แม้ข้อมูลที่ใช้จะสูญเสียไปก็อาจนำข้อมูลสำรองมาใช้งานได้ อนึ่ง การออกแบบการทำงานที่ใช้คอมพิวเตอร์โดยไม่รอบคอมอาจทำให้ธุรกิจไม่คล่องตัวและเสียเปรียบคู่แข่งขันได้ด้วย
3. ทำให้เกิดอาชญากรรมคอมพิวเตอร์
คอมพิวเตอร์ทำให้เกิดอาชญากรรมประเภทใหม่ขึ้น คือการขโมยโปรแกรมและข้อมูลไปขายให้คู่แข่งขัน ทำให้คู่แข่งขันได้เปรียบเพราะล่วงรู้ข้อมูลและแผนการทำงานของเราได้ นอกจากนี้ข้อมูลบางอย่างก็เป็นความลับส่วนบุคคลซึ่งถ้าหากถูกขโมยออกไปเปิดเผยอาจทำให้เสื่อมเสียได้ อนึ่งยังอาจมีการแอบใช้คอมพิวเตอร์ลับลอบแก้ไขดัดแปลงตัวเลขในบัญชีของธนาคารโดยไม่ถูกต้อง เป็นผลให้กิจการเสียหายได้ อาชญากรรมเหล่านี้จะเกิดขึ้นมากตามการขยายตัวของการประยุกต์ใช้คอมพิวเตอร์ในอนาคตและจำเป็นต้องมีการศึกษาหาทางป้องกัน
4. ทำให้มนุษยสัมพันธ์เสื่อมถอย
การที่คนเราต้องใช้คอมพิวเตอร์มากขึ้น ใช้เวลาสั่งงานและโต้ตอบกับเครื่องมากขึ้น จะทำให้ความรู้สึกเอาใจเขามาใส่ใจเราลดน้อยลงเพราะการใช้งานคอมพิวเตอร์มีลักษณะของการสั่งงานข้างเดียวโดยไม่ต้องสนใจว่าเครื่องจะคิดอย่างไร ต่อไปนาน ๆ เข้าคนอาจติดนิสัยในการคิดและการทำงานโดยไม่สนใจความรู้สึกนึกคิดของผู้อื่น และอาจทำให้เกิดปัญหาขัดแย้งทางด้านมนุษยสัมพันธ์ได้ อย่างไรก็ตาม ผลกระทบนี้เป็นเพียงการคาดการณ์เท่านั้นยังไม่แน่ใจว่าจะเกิดจริงหรือไม่5. ทำให้เกิดอาวุธร้ายแรงชนิดใหม่ ๆ
คอมพิวเตอร์ไม่ใช่แต่จะช่วยในด้านการค้นคว้าวิจัยที่เป็นประโยชน์ต่อมนุษย์เท่านั้น แต่ยังอาจช่วยให้คนบางกลุ่มนำไปใช้ค้นคว้าหาทางสร้างอาวุธใหม่ ๆ ที่มีอันตรายร้ายแรงมาก ได้ด้วยเช่นกัน
6. ทำให้เสียสุขภาพ
การใช้คอมพิวเตอร์เล่นเกมเป็นเวลานานอาจทำให้เสียสายตา และเกิดปัญหาในเรื่องการเรียน
กล่าวโดยสรุปแล้ว คอมพิวเตอร์ก็เปรียบเสมือนเครื่องมือเครื่องใช้อื่น ๆ ซึ่งมีทั้งคุณและโทษแล้วแต่เราจะเลือกใช้ในทางใด ถ้านำไปใช้ในทางที่เป็นภัย เช่นในการทำสงคราม ผลการะทบในทางลบก็มีมาก อย่างไรก็ตามเมื่อมองดูผลกระทบโดยส่วนรวมแล้ว จะเห็นว่าคอมพิวเตอร์มีคุณประโยชน์มากกว่ามีโทษ โลกของเรานี้จะไม่มีทางพัฒนาก้าวหน้ามาสู่ระดับนี้ได้เลยถ้าหากปราศจากคอมพิวเตอร์เสียแล้ว ในอนาคตที่กำลังจะมาถึงนี้ ตัวเราเองก็จะไม่ประสบความสำเร็จในอาชีพถ้าหากไม่มีความรู้เรื่องคอมพิวเตอร์
ยกตัวอย่างชื่อไวรัส 10 ชื่อ พร้อมบอกวิธีการป้องกัน
1. บูตเซกเตอร์ไวรัส (Boot Sector Viruses) หรือ Boot Infector Viruses คือไวรัส
ที่เก็บตัวเองอยู่ในบูตเซกเตอร์ของดิสก์ การใช้งานของบูตเซกเตอร์ คือเมื่อเครื่องคอมพิวเตอร์เริ่มทำงาน
ขึ้นมาครั้งแรก เครื่องจะเข้าไปอ่านบูตเซกเตอร์ โดยในบูตเซกเตอร์จะมีโปรแกรมเล็ก ๆ ไว้ใช้ในการเรียก
ระบบปฏิบัติการขึ้นมาทำงาน
การทำงานของบูตเซกเตอร์ไวรัสคือ จะเข้าไปแทนที่โปรแกรมที่อยู่ในบูตเซกเตอร์ โดยทั่วไปแล้วถ้าติดอยู่ในฮาร์ดดิสก์ จะเข้าไปอยู่บริเวณที่เรียกว่า Master Boot Sector หรือ Partition Table ของฮาร์ดดิสก์นั้น ถ้าบูตเซกเตอร์ของดิสก์ใดมีไวรัสประเภทนี้ติดอยู่ ทุก ๆ ครั้งที่บูตเครื่องขึ้นมา เมื่อมีการเรียนระบบปฏิบัติการ จากดิสก์นี้ โปรแกรมไวรัสจะทำงานก่อนและเข้าไปฝังตัวอยู่ในหน่วยค วามจำเพื่อเตรียมพร้อมที่จะทำงานตามที่ได้ถูกโปรแกรม มา ก่อนที่จะไปเรียนให้ระบบปฏิบัติการทำงานต่อไป ทำให้เหมือนไม่มีอะไรเกิดขึ้น
2. โปรแกรมไวรัส (Program Viruses) หรือ File Intector Viruses เป็นไวรัสอีกประเภทหนึ่ง
ที่จะติดอยู่กับโปรแกรม ซึ่งปกติจะเป็นไฟล์ที่มีนามสกุลเป็น COM หรือ EXE และบางไวรัสสามารถเข้าไปอยู่ใน
โปรแกรมที่มีนามสกุลเป็น SYS ได้ด้วยการทำงานของไวรัสประเภทนี้ คือ เมื่อมีการเรียกโปรแกรมที่ติดไวรัส ส่วนของไวรัสจะทำงานก่อนและจะถือโอกาสนี้ฝังตัวเข้าไ ปอยู่ในหน่วยความจำทันทีแล้วจึงค่อยให้โปรแกรมนั้นทำ งานตามปกติ เมื่อฝังตัวอยู่ในหน่วยความจำแล้วหลังจากนี้หากมีการ เรียกโปรแกรมอื่น ๆ ขึ้นมาทำงานต่อ ตัวไวรัสจะสำเนาตัวเองเข้าไปในโปรแกรมเหล่านี้ทันที เป็นการแพร่ระบาดต่อไป
นอกจากนี้ไวรัสนี้ยังมีวิธีการแพร่ระบาดอีกคือ เมื่อมีการเรียกโปรแกรมที่มีไวรัสติดอยู่ ตัวไวรัสจะเข้าไปหา โปรแกรมอื่น ๆ ที่อยู่ติดเพื่อทำสำเนาตัวเองลงไปทันที แล้วจึงค่อยให้โปรแกรมที่ถูกเรียกนั้นทำงานตามปกติต่ อไป
3. ม้าโทรจัน (Trojan Horse) เป็นโปรแกรมที่ถูกเขียนขึ้นมาให้ทำตัวเหมือนว่าเป็นโ ปรแกรมธรรมดา ทั่ว ๆ ไป เพื่อหลอกล่อผู้ใช้ให้ทำการเรียนขึ้นมาทำงาน แต่เมื่อถูกเรียกขึ้นมา ก็จะเริ่มทำลายตามที่โปรแกรมมาทันที ม้าโทรจันบางตัวถูกเขียนขึ้นมาใหม่ทั้งชุด โดยคนเขียนจะทำการตั้งชื่อโปรแกรมพร้อมชื่อรุ่นและคำ อธิบาย การใช้งาน ที่ดูสมจริง เพื่อหลอกให้คนที่จะเรียกใช้ตายใจ
จุดประสงค์ของคนเขียนม้าโทรจันคือเข้าไปทำอันตรายต่อ ข้อมูลที่มีอยู่ในเครื่อง หรืออาจมีจุดประสงค์เพื่อที่จะล้วง เอาความลับของระบบคอมพิวเตอร์ ม้าโทรจันถือว่าไม่ใช่ไวรัส เพราะเป็นโปรแกรมที่ถูกเขียนขึ้นมาโดด ๆ และจะไม่มีการ
เข้าไปติดในโปรแกรมอื่นเพื่อสำเนาตัวเอง แต่จะใช้ความรู้เท่าไม่ถึงการณ์ของผู้ใช้ เป็นตัวแพร่ระบาดซอฟต์แวร์ที่มี ม้าโทรจันอยู่ในนั้นและนับว่าเป็นหนึ่งในประเภทของโป รแกรมที่มีความอันตรายสูง เพราะยากที่จะตรวจสอบและ สร้างขึ้นมาได้ง่าย ซึ่งอาจใช้แค่แบต์ไฟล์ก็สามารถโปรแกรมม้าโทรจันได้
4. โพลีมอร์ฟิกไวรัส (Polymorphic Viruses) เป็นชื่อที่ใช้เรียกไวรัสที่มีความสามารถในการแปรเปล ี่ยนตัวเอง ได้เมื่อมีการสร้างสำเนาตัวเองเกิดขึ้น ซึ่งอาจได้ถึงหลายร้อยรูปแบบ ผลก็คือ ทำให้ไวรัสเหล่านี้ยากต่อการถูกตรวจจัดโดยโปรแกรมตรว จหาไวรัสที่ใช้วิธีการสแกนอย่างเดียว ไวรัสใหม่ ๆ ในปัจจุบันที่มีความสามารถนี้เริ่มมีจำนวนเพิ่มมากขึ ้นเรื่อย ๆ
5. สทิลต์ไวรัส (Stealth Viruses) เป็นชื่อเรียกไวรัสที่มีความสามารถในการพรางตัวต่อกา รตรวจจับได้ เช่น ไฟล์อินเฟกเตอร์ ไวรัสประเภทที่ไปติดโปรแกรม ใดแล้วจะทำให้ขนาดของ โปรแกรมนั้นใหญ่ขึ้น ถ้าโปรแกรมไวรัสนั้นเป็นแบบสทิสต์ไวรัส จะไม่สามารถตรวจดูขนาดที่แท้จริงของโปรแกรมที่เพิ่มข ึ้นได้
เนื่องจากตัวไวรัสจะเข้าไปควบคุมดอส เมื่อมีการใช้คำสั่ง DIR หรือโปรแกรมใดก็ตามเพื่อตรวจดูขนาดของโปรแกรม ดอสก็จะแสดงขนาดเหมือนเดิม ทุกอย่างราวกับว่าไม่มีอะไรเกิดขึ้น
6. Macro viruses จะติดต่อกับไฟล์ซึ่งใช้เป็นต้นแบบ (template) ในการสร้างเอกสาร (documents หรือ spreadsheet) หลังจากที่ต้นแบบในการใช้สร้างเอกสาร ติดไวรัสแล้ว ทุก ๆ เอกสารที่เปิดขึ้นใช้ด้วยต้นแบบอันนั้นจะเกิดความเสี ยหายขึ้น
7.ไวรัส Brontok
ลักษณะอาการ
- Menu Folder Option จะหายไป
- จะเกิดไฟล์ .exe ชื่อเหมือน Folder ในทุก Folder ที่เปิดเข้าไปดู
-มีหน้าเวปขึ้นมาเขียนว่า Brontok
- ไม่สามารถเรียกใช้ Registry Editor และFolder Option ได้
วิธีแก้ไข
1. หากมีคอมพิวเตอร์หลายเครื่อง มีการแชร์ไดร์ฟ หรือแลนกันไว้ให้จัดการยกเลิกการแชร์ ตัดการติดต่อกันเสียก่อน
2. เข้า Safe Mode ( กด f8 รัวๆตอนรีบู๊ดเครื่อง)เลือกเข้าในฐานะของ Administrator
3. ไปที่ Run พิมพ์ msconfig กด OK เลือก Start upยกเลิกเครื่องหมายหน้ารายการเหล่านี้ออกไป norBtok , smss
4. Restart เครื่องใหม่
5. โหลด File UnHookExec.inf จาก
http://securityresponse.symantec.com...UnHookExec.inf
6. เมื่อโหลดเสร็จให้ คลิกขวาที่ไฟล์ แล้วเลือก install
7. ไปที่ Run พิมพ์ regedit ไปที่ HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVe rsionPoliciesExplorer ลบค่า "NoFolderOptions" = "1
8. ไปที่ %UserProfile%Local SettingsApplication Data ลบ File csrss.exe , inetinfo.exe , lsass.exe , services.exe , smss.exe , winlogon.exe ออกให้หมด
9. ไปที่ %UserProfile%Start MenuProgramsStartup
ลบFile Empty.pif
10.ไปที่ %UserProfile%Templates ลบFile A.kotnorB.com
11.ไปที่ %Windir%inf ลบfile norBtok.exe
12. ไปที่%System% ลบfile 3D Animation.scr
8.ไวรัสคลิปVDO.EXE
เป็นไวรัสที่ไม่ได้สร้างความเสียหายร้ายแรงแก่ระบบเท ่าใดแต่สร้างความรำคาญให้แก่ผู้ใช้ที่ติดไวรัสชนิดนี ้มา โดยไวรัสชนิดนี้จะมีรูปร่างเหมือนFolderที่อยู่ในWin dows ทั่วๆไป แต่จะมีนามสกุลเป็น.exeทำให้เมื่อคลิกมัน ก็จะทำการฝังตัวไว้ใน C:WINDOWSsystem32 โดยจะทำการรันตัวมันเองขึ้นมาเรื่อยๆและสร้างไฟล์ คลิปVDO.exe ขึ้นมาใหม่เรื่อยๆ แม้ว่าจะทำการลบไฟล์ คลิปVDO.exe แล้วก็ตาม
วิธีแก้ไขไวรัส คลิปVDO.exe
1.เข้า windows task manager โดยกด Ctrl+Alt+Del ไปที่แทบ processes หาไฟล์ที่ชื่อ soundmsg.exe จากนั้นก็จัดการ end progress โดยการคลิ้กขวาเลือก end process หรือ กด delete แล้วตอบ yesไป
2. ลบไฟล์ คลิปVDO.exe
3. ไปที่ C:windowssystem32 แล้วหาไฟล์ soundmsg.exe หรือsearch หาไฟล์ soundmsg.exe
4.ไปที่Start menu->Run พิมพ์เข้า RegEdit เลือกที่HK_Local_MachineSoftwareMicrosoftWindowsCu rrentVersionRun ลบค่า Registry ที่ชื่อVirus test
5.ถ้าไวรัสติดที่Handy drive ให้เข้าSave Mode ของWindows แล้วเข้าไปลบไฟล์คลิปVDO.exe
9.Flashy.exe
ลักษณะอาการ
- ไม่สามารถเรียกใช้ Task Manager, Registry Editor และFolder Option ได้
-หากพยายามแก้ไขด้วยวิธีการทำ System Restore ถ้าเครื่องของเราได้ทำการตั้งรหัสเอาไว้ Flashy.exe จะทำการแก้รหัสของเราใหม่ ทำให้ไม่สามารถ Login เข้าเครื่องของเราได้อีกเลย
- Error นี้จะแสดงขึ้นมาทันทีเมื่อ ตรวจพบการใช้งาน Controller ของ Removeble Media ต่างๆ
-อยู่เฉยๆอาจจะปกติไม่มีอะไร แต่เมื่อเสียบ Card Reader เข้าไปก็จะโชว์ Error นี้ทันที
- เมื่อเสียบFlash Driveเข้าไปหรือเสียบ Memory Card เข้าไปใน Card Reader แล้ว
- หากว่าใน Memory Card หรือ Flash Drive ของเรามี Aplication อยู่ (นามสกุล .exe ) Flashy.exe จะทำการปลอมชื่อตัวเองไปเป็นชื่อเดียวกัน Aplication นั้นๆ ทำให้เข้าใจว่าAplication ของเรากำลังเรียกใช้งานอยู่ตามปกติ
จะมีการเขียนค่าลงใน Memory Card ที่เราไส่ลงไป และทำให้ตัวเองมีหน้าตาเหมือน Folder และเมื่อเราเอาไปใช้ที่ใหม่ เครื่องอื่นจะมองเห็นเป็น Folder ทำให้ User ไม่ทันระวังตัว พอดับเบิ้ลคลิกไปก็เท่ากับเป็นการรัน Virus เข้าเครื่องในทันที
- Virus ตัวนี้ไม่แพร่กระจายในเครือข่าย (คือไม่ใช่ อยู่ๆก็ไปเขียนค่าหรือ ติดตั้งตัวเองในเครื่องอื่นๆในวง Lan ของเรา มันจะอยู่แต่เครื่องที่มันอยู่เท่านั้น แต่ใช้ Flash Drive เป็นพาหะแทน)
- อาการจะแสดงผลในทันที ไม่รีรอค่อยๆ เป็นค่อยๆ ไป
วิธีแก้ไข
1. ให้ใส่รหัสผ่าน คือ hacked
2. เข้าไปที่Task Manager เลือก Processes หาชื่อ Flashy.exe และ systemID.pif เลือกEnd Process
3. เนื่องจาก ไม่สามารถเข้าไปแก้ไขค่า Registry ในRun> regedit ได้ จึงต้องสร้างไฟล์เพื่อปลดล็อค regedit โดยการสร้าง Notepadแล้วพิมพ์ ดังนี้ โดย File สามารถใช้ปลดล็อค ได้กับทุกกรณีที่มีการล็อค regedit ที่เกิดจากไวรัสตัวอื่นๆ
เมื่อพิมพ์เสร็จก็ให้ save เป็นนามสกุล .inf หรือสามารถ Download โดยคลิ๊กที่ Link
http://securityresponse.symantec.com...UnHookExec.inf
เมื่อสร้าง หรือ Download เสร็จ ให้คลิกขวาแล้วเลือก install
4. ไปที่ Run พิมพ์ regedit แล้วให้ลบไฟล์ใน regedit ดังนี้
-HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVe rsion PoliciesExplorer ลบ "NoFolderOptions" = "1“
-HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVe rsion ExplorerAdvanced ลบ "HideFileExt" = "1"
-HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVe rsion ExplorerAdvanced ลบ "Hidden" = "2"
-HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices SharedAccess ลบ "Start" = "4"
-HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentV ersion Run ลบ Flashy.exe
5. ไปที่Start MenuProgramsStartup ลบ systemID.pif
6. ไปที่ Run พิมพ์ msconfig เลือก start up เอาเช็คถูกหน้า systemIDออก
7. ไปที่ Run พิมพ์ regedit แล้วไปที่HKEY_LOCAL_MACHINE SOFTWAREMicrosoftWindows NTCurrentVersionWinlogon
โดยแก้ค่าRegistryดังนี้ (ถ้าไม่มีก็คลิกขาวเลือกNewเลือกString value)
"AutoAdminLogon"="1" "DefaultUserName"=“ชื่อผู้ใช้"
"DefaultPassword"hacked"
8. เปิด Show hidden File แล้วไปที่ C:WINDOWSsystem32 ลบ File ชื่อ Flashy.exe
9. หาแผ่น Hirens BootCD 8.1 โดยการโหลดจากhttp://files.9down.com:8080/HBCD81%5...own.com%5D.rar
Writeลงแผ่นCD แล้วทำการ Boot เครื่องด้วย CD ให้เลือกหัวข้อ Password ข้อ 1. แล้วเลือก patition เลือก Account ที่จะล้าง Password และ ออกจากโปรแกรม
10.Toy.exe
ลักษณะอาการ
1.เมื่อเปิดเครื่องขึ้นมาหน้า Desktop จะมีภาษาจีนและ ภาษาอังกฤษขึ้นมา
2.ไม่สามารถ เข้า Local Disk ต่างๆได้ตามปกติรวมถึงFlash Drive ด้วยโดยจะดับเบิ้ลคลิ๊กเข้าDrive ต่างๆโดยตรงไม่ได้ ต้องคลิ๊กขวาแล้ว Open หรือ Explore เท่านั้น
วิธีแก้ไข
1.เข้าไปที่
C:Document and Setting ชื่อ User Start Menu Program Startup
และ C:WINDOWSSYSTEM32
ลบFile ที่ชื่อ mslogon
2.ทำการ Restart เครื่อง
Windows Genuine
เนื่องจากคอมพิวเตอร์ที่ใช้ระบบปฏิบัติการ Windows XP PRo ผิดลิขสิทธิ์ทั่วโลกกว่าครึ่งกำลังถูก Microsoft ตรวจสอบลิขสิทธิ์ทำให้ต้อง Format Harddisk ใหม่ทั้งหมด ผ่านทาง Windows Update ปัญหานี้เกิดจากตัวอัพเดตที่มีรหัส KB890859 โดยจะทำให้ user mode ของWindowsเกิดปัญหา จะเริ่มจาก Microsoft จะเข้ามาเตือนว่า Update พร้อมสำหรับ โหลดแล้ว (สำหรับผู้ที่ตั้งเป็น Notify me but don't download) เมื่อการอัพเดตเสร็จสมบูรณ์ Product Key จะถูกส่งไปยัง Microsoft Server เพื่อดูว่าผิดลิขสิทธิ์หรือไม่ หากผิด เมื่อเครื่องคุณ Restart แล้วก็จะไม่สามารถLogonได้ เครื่องจะมีหน้าจอสีฟ้า เกิดจากการแก้ไขไฟล์ในระดับ kernel ทำให้เกิด c000021a fatal error
วิธีแก้ไข
วิธีที่ 1 เข้า recovery console ของวินโดว์
1.Set Biosให้เครื่องบูตจากซีดีรอม โดยใส่แผ่น setup ของวินโดว์ xp เอาไว้
2.เมื่อเครื่องบูตเข้าตัวเซ็ตอัพวินโดว์จนถึงหน้าที่ ให้เลือกเซ็ตอัพให้กด r เพื่อเข้าสู่ recovery console
3.เมื่อเข้าสู่ recovery console จะเป็นจอสีดำคล้าย DOS แล้วจะถามว่าต้องการทำงานกับไดรฟ์ไหน โดยจะมีรายการขึ้นมาให้กดตัวเลขเลือก เช่น [1]C:WINDOWS ถ้าจะทำงานกับไดรฟ์นี้ก็กด 1 แล้วกด enter
4.ให้ใส่Passwordลงไป ถ้าไม่มีก็กด enter ผ่านไปเลย แล้วก็จะขึ้น C:WINDOWS>
5. ให้เข้าไปในโฟลเดอร์ชื่อ $NtUninstallKB890859$ โดยพิมพ์ cd$NtUninstallKB890859$ แล้วกด enter ที่หน้าจอจะขึ้นC:WINDOWS$NtUninstallKB890859$>
6. พิมพ์ dir แล้วกด enter จะมีรายชื่อไฟล์ขึ้นมาให้ดู ให้ copy ไฟล์ authz.dll, user32.dll, winsrv.dll, ntkrnlpa.exe, ntoskrnl.exe และ win32k.sys ไปไว้ที่ C:WINDOWSSYSTEM32
7.พิมพ์ copy authz.dll c:windowssystem32 แล้วกด enter จะถามว่าจะให้ overwrite ทับไฟล์ที่มีอยู่แล้วหรือไม่ ให้ตอบ yes โดยกด y ทำแบบนี้จนครบทุกไฟล์ คือ พิมพ์ copy ชื่อไฟล์ c:windowssystem32
เมื่อทำครบหมดทุกไฟล์แล้วให้พิมพ์ exit แล้วกดenterเครื่องจะรีสตาร์ตเอง
ที่เก็บตัวเองอยู่ในบูตเซกเตอร์ของดิสก์ การใช้งานของบูตเซกเตอร์ คือเมื่อเครื่องคอมพิวเตอร์เริ่มทำงาน
ขึ้นมาครั้งแรก เครื่องจะเข้าไปอ่านบูตเซกเตอร์ โดยในบูตเซกเตอร์จะมีโปรแกรมเล็ก ๆ ไว้ใช้ในการเรียก
ระบบปฏิบัติการขึ้นมาทำงาน
การทำงานของบูตเซกเตอร์ไวรัสคือ จะเข้าไปแทนที่โปรแกรมที่อยู่ในบูตเซกเตอร์ โดยทั่วไปแล้วถ้าติดอยู่ในฮาร์ดดิสก์ จะเข้าไปอยู่บริเวณที่เรียกว่า Master Boot Sector หรือ Partition Table ของฮาร์ดดิสก์นั้น ถ้าบูตเซกเตอร์ของดิสก์ใดมีไวรัสประเภทนี้ติดอยู่ ทุก ๆ ครั้งที่บูตเครื่องขึ้นมา เมื่อมีการเรียนระบบปฏิบัติการ จากดิสก์นี้ โปรแกรมไวรัสจะทำงานก่อนและเข้าไปฝังตัวอยู่ในหน่วยค วามจำเพื่อเตรียมพร้อมที่จะทำงานตามที่ได้ถูกโปรแกรม มา ก่อนที่จะไปเรียนให้ระบบปฏิบัติการทำงานต่อไป ทำให้เหมือนไม่มีอะไรเกิดขึ้น
2. โปรแกรมไวรัส (Program Viruses) หรือ File Intector Viruses เป็นไวรัสอีกประเภทหนึ่ง
ที่จะติดอยู่กับโปรแกรม ซึ่งปกติจะเป็นไฟล์ที่มีนามสกุลเป็น COM หรือ EXE และบางไวรัสสามารถเข้าไปอยู่ใน
โปรแกรมที่มีนามสกุลเป็น SYS ได้ด้วยการทำงานของไวรัสประเภทนี้ คือ เมื่อมีการเรียกโปรแกรมที่ติดไวรัส ส่วนของไวรัสจะทำงานก่อนและจะถือโอกาสนี้ฝังตัวเข้าไ ปอยู่ในหน่วยความจำทันทีแล้วจึงค่อยให้โปรแกรมนั้นทำ งานตามปกติ เมื่อฝังตัวอยู่ในหน่วยความจำแล้วหลังจากนี้หากมีการ เรียกโปรแกรมอื่น ๆ ขึ้นมาทำงานต่อ ตัวไวรัสจะสำเนาตัวเองเข้าไปในโปรแกรมเหล่านี้ทันที เป็นการแพร่ระบาดต่อไป
นอกจากนี้ไวรัสนี้ยังมีวิธีการแพร่ระบาดอีกคือ เมื่อมีการเรียกโปรแกรมที่มีไวรัสติดอยู่ ตัวไวรัสจะเข้าไปหา โปรแกรมอื่น ๆ ที่อยู่ติดเพื่อทำสำเนาตัวเองลงไปทันที แล้วจึงค่อยให้โปรแกรมที่ถูกเรียกนั้นทำงานตามปกติต่ อไป
3. ม้าโทรจัน (Trojan Horse) เป็นโปรแกรมที่ถูกเขียนขึ้นมาให้ทำตัวเหมือนว่าเป็นโ ปรแกรมธรรมดา ทั่ว ๆ ไป เพื่อหลอกล่อผู้ใช้ให้ทำการเรียนขึ้นมาทำงาน แต่เมื่อถูกเรียกขึ้นมา ก็จะเริ่มทำลายตามที่โปรแกรมมาทันที ม้าโทรจันบางตัวถูกเขียนขึ้นมาใหม่ทั้งชุด โดยคนเขียนจะทำการตั้งชื่อโปรแกรมพร้อมชื่อรุ่นและคำ อธิบาย การใช้งาน ที่ดูสมจริง เพื่อหลอกให้คนที่จะเรียกใช้ตายใจ
จุดประสงค์ของคนเขียนม้าโทรจันคือเข้าไปทำอันตรายต่อ ข้อมูลที่มีอยู่ในเครื่อง หรืออาจมีจุดประสงค์เพื่อที่จะล้วง เอาความลับของระบบคอมพิวเตอร์ ม้าโทรจันถือว่าไม่ใช่ไวรัส เพราะเป็นโปรแกรมที่ถูกเขียนขึ้นมาโดด ๆ และจะไม่มีการ
เข้าไปติดในโปรแกรมอื่นเพื่อสำเนาตัวเอง แต่จะใช้ความรู้เท่าไม่ถึงการณ์ของผู้ใช้ เป็นตัวแพร่ระบาดซอฟต์แวร์ที่มี ม้าโทรจันอยู่ในนั้นและนับว่าเป็นหนึ่งในประเภทของโป รแกรมที่มีความอันตรายสูง เพราะยากที่จะตรวจสอบและ สร้างขึ้นมาได้ง่าย ซึ่งอาจใช้แค่แบต์ไฟล์ก็สามารถโปรแกรมม้าโทรจันได้
4. โพลีมอร์ฟิกไวรัส (Polymorphic Viruses) เป็นชื่อที่ใช้เรียกไวรัสที่มีความสามารถในการแปรเปล ี่ยนตัวเอง ได้เมื่อมีการสร้างสำเนาตัวเองเกิดขึ้น ซึ่งอาจได้ถึงหลายร้อยรูปแบบ ผลก็คือ ทำให้ไวรัสเหล่านี้ยากต่อการถูกตรวจจัดโดยโปรแกรมตรว จหาไวรัสที่ใช้วิธีการสแกนอย่างเดียว ไวรัสใหม่ ๆ ในปัจจุบันที่มีความสามารถนี้เริ่มมีจำนวนเพิ่มมากขึ ้นเรื่อย ๆ
5. สทิลต์ไวรัส (Stealth Viruses) เป็นชื่อเรียกไวรัสที่มีความสามารถในการพรางตัวต่อกา รตรวจจับได้ เช่น ไฟล์อินเฟกเตอร์ ไวรัสประเภทที่ไปติดโปรแกรม ใดแล้วจะทำให้ขนาดของ โปรแกรมนั้นใหญ่ขึ้น ถ้าโปรแกรมไวรัสนั้นเป็นแบบสทิสต์ไวรัส จะไม่สามารถตรวจดูขนาดที่แท้จริงของโปรแกรมที่เพิ่มข ึ้นได้
เนื่องจากตัวไวรัสจะเข้าไปควบคุมดอส เมื่อมีการใช้คำสั่ง DIR หรือโปรแกรมใดก็ตามเพื่อตรวจดูขนาดของโปรแกรม ดอสก็จะแสดงขนาดเหมือนเดิม ทุกอย่างราวกับว่าไม่มีอะไรเกิดขึ้น
6. Macro viruses จะติดต่อกับไฟล์ซึ่งใช้เป็นต้นแบบ (template) ในการสร้างเอกสาร (documents หรือ spreadsheet) หลังจากที่ต้นแบบในการใช้สร้างเอกสาร ติดไวรัสแล้ว ทุก ๆ เอกสารที่เปิดขึ้นใช้ด้วยต้นแบบอันนั้นจะเกิดความเสี ยหายขึ้น
7.ไวรัส Brontok
ลักษณะอาการ
- Menu Folder Option จะหายไป
- จะเกิดไฟล์ .exe ชื่อเหมือน Folder ในทุก Folder ที่เปิดเข้าไปดู
-มีหน้าเวปขึ้นมาเขียนว่า Brontok
- ไม่สามารถเรียกใช้ Registry Editor และFolder Option ได้
วิธีแก้ไข
1. หากมีคอมพิวเตอร์หลายเครื่อง มีการแชร์ไดร์ฟ หรือแลนกันไว้ให้จัดการยกเลิกการแชร์ ตัดการติดต่อกันเสียก่อน
2. เข้า Safe Mode ( กด f8 รัวๆตอนรีบู๊ดเครื่อง)เลือกเข้าในฐานะของ Administrator
3. ไปที่ Run พิมพ์ msconfig กด OK เลือก Start upยกเลิกเครื่องหมายหน้ารายการเหล่านี้ออกไป norBtok , smss
4. Restart เครื่องใหม่
5. โหลด File UnHookExec.inf จาก
http://securityresponse.symantec.com...UnHookExec.inf
6. เมื่อโหลดเสร็จให้ คลิกขวาที่ไฟล์ แล้วเลือก install
7. ไปที่ Run พิมพ์ regedit ไปที่ HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVe rsionPoliciesExplorer ลบค่า "NoFolderOptions" = "1
8. ไปที่ %UserProfile%Local SettingsApplication Data ลบ File csrss.exe , inetinfo.exe , lsass.exe , services.exe , smss.exe , winlogon.exe ออกให้หมด
9. ไปที่ %UserProfile%Start MenuProgramsStartup
ลบFile Empty.pif
10.ไปที่ %UserProfile%Templates ลบFile A.kotnorB.com
11.ไปที่ %Windir%inf ลบfile norBtok.exe
12. ไปที่%System% ลบfile 3D Animation.scr
8.ไวรัสคลิปVDO.EXE
เป็นไวรัสที่ไม่ได้สร้างความเสียหายร้ายแรงแก่ระบบเท ่าใดแต่สร้างความรำคาญให้แก่ผู้ใช้ที่ติดไวรัสชนิดนี ้มา โดยไวรัสชนิดนี้จะมีรูปร่างเหมือนFolderที่อยู่ในWin dows ทั่วๆไป แต่จะมีนามสกุลเป็น.exeทำให้เมื่อคลิกมัน ก็จะทำการฝังตัวไว้ใน C:WINDOWSsystem32 โดยจะทำการรันตัวมันเองขึ้นมาเรื่อยๆและสร้างไฟล์ คลิปVDO.exe ขึ้นมาใหม่เรื่อยๆ แม้ว่าจะทำการลบไฟล์ คลิปVDO.exe แล้วก็ตาม
วิธีแก้ไขไวรัส คลิปVDO.exe
1.เข้า windows task manager โดยกด Ctrl+Alt+Del ไปที่แทบ processes หาไฟล์ที่ชื่อ soundmsg.exe จากนั้นก็จัดการ end progress โดยการคลิ้กขวาเลือก end process หรือ กด delete แล้วตอบ yesไป
2. ลบไฟล์ คลิปVDO.exe
3. ไปที่ C:windowssystem32 แล้วหาไฟล์ soundmsg.exe หรือsearch หาไฟล์ soundmsg.exe
4.ไปที่Start menu->Run พิมพ์เข้า RegEdit เลือกที่HK_Local_MachineSoftwareMicrosoftWindowsCu rrentVersionRun ลบค่า Registry ที่ชื่อVirus test
5.ถ้าไวรัสติดที่Handy drive ให้เข้าSave Mode ของWindows แล้วเข้าไปลบไฟล์คลิปVDO.exe
9.Flashy.exe
ลักษณะอาการ
- ไม่สามารถเรียกใช้ Task Manager, Registry Editor และFolder Option ได้
-หากพยายามแก้ไขด้วยวิธีการทำ System Restore ถ้าเครื่องของเราได้ทำการตั้งรหัสเอาไว้ Flashy.exe จะทำการแก้รหัสของเราใหม่ ทำให้ไม่สามารถ Login เข้าเครื่องของเราได้อีกเลย
- Error นี้จะแสดงขึ้นมาทันทีเมื่อ ตรวจพบการใช้งาน Controller ของ Removeble Media ต่างๆ
-อยู่เฉยๆอาจจะปกติไม่มีอะไร แต่เมื่อเสียบ Card Reader เข้าไปก็จะโชว์ Error นี้ทันที
- เมื่อเสียบFlash Driveเข้าไปหรือเสียบ Memory Card เข้าไปใน Card Reader แล้ว
- หากว่าใน Memory Card หรือ Flash Drive ของเรามี Aplication อยู่ (นามสกุล .exe ) Flashy.exe จะทำการปลอมชื่อตัวเองไปเป็นชื่อเดียวกัน Aplication นั้นๆ ทำให้เข้าใจว่าAplication ของเรากำลังเรียกใช้งานอยู่ตามปกติ
จะมีการเขียนค่าลงใน Memory Card ที่เราไส่ลงไป และทำให้ตัวเองมีหน้าตาเหมือน Folder และเมื่อเราเอาไปใช้ที่ใหม่ เครื่องอื่นจะมองเห็นเป็น Folder ทำให้ User ไม่ทันระวังตัว พอดับเบิ้ลคลิกไปก็เท่ากับเป็นการรัน Virus เข้าเครื่องในทันที
- Virus ตัวนี้ไม่แพร่กระจายในเครือข่าย (คือไม่ใช่ อยู่ๆก็ไปเขียนค่าหรือ ติดตั้งตัวเองในเครื่องอื่นๆในวง Lan ของเรา มันจะอยู่แต่เครื่องที่มันอยู่เท่านั้น แต่ใช้ Flash Drive เป็นพาหะแทน)
- อาการจะแสดงผลในทันที ไม่รีรอค่อยๆ เป็นค่อยๆ ไป
วิธีแก้ไข
1. ให้ใส่รหัสผ่าน คือ hacked
2. เข้าไปที่Task Manager เลือก Processes หาชื่อ Flashy.exe และ systemID.pif เลือกEnd Process
3. เนื่องจาก ไม่สามารถเข้าไปแก้ไขค่า Registry ในRun> regedit ได้ จึงต้องสร้างไฟล์เพื่อปลดล็อค regedit โดยการสร้าง Notepadแล้วพิมพ์ ดังนี้ โดย File สามารถใช้ปลดล็อค ได้กับทุกกรณีที่มีการล็อค regedit ที่เกิดจากไวรัสตัวอื่นๆ
เมื่อพิมพ์เสร็จก็ให้ save เป็นนามสกุล .inf หรือสามารถ Download โดยคลิ๊กที่ Link
http://securityresponse.symantec.com...UnHookExec.inf
เมื่อสร้าง หรือ Download เสร็จ ให้คลิกขวาแล้วเลือก install
4. ไปที่ Run พิมพ์ regedit แล้วให้ลบไฟล์ใน regedit ดังนี้
-HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVe rsion PoliciesExplorer ลบ "NoFolderOptions" = "1“
-HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVe rsion ExplorerAdvanced ลบ "HideFileExt" = "1"
-HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVe rsion ExplorerAdvanced ลบ "Hidden" = "2"
-HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices SharedAccess ลบ "Start" = "4"
-HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentV ersion Run ลบ Flashy.exe
5. ไปที่Start MenuProgramsStartup ลบ systemID.pif
6. ไปที่ Run พิมพ์ msconfig เลือก start up เอาเช็คถูกหน้า systemIDออก
7. ไปที่ Run พิมพ์ regedit แล้วไปที่HKEY_LOCAL_MACHINE SOFTWAREMicrosoftWindows NTCurrentVersionWinlogon
โดยแก้ค่าRegistryดังนี้ (ถ้าไม่มีก็คลิกขาวเลือกNewเลือกString value)
"AutoAdminLogon"="1" "DefaultUserName"=“ชื่อผู้ใช้"
"DefaultPassword"hacked"
8. เปิด Show hidden File แล้วไปที่ C:WINDOWSsystem32 ลบ File ชื่อ Flashy.exe
9. หาแผ่น Hirens BootCD 8.1 โดยการโหลดจากhttp://files.9down.com:8080/HBCD81%5...own.com%5D.rar
Writeลงแผ่นCD แล้วทำการ Boot เครื่องด้วย CD ให้เลือกหัวข้อ Password ข้อ 1. แล้วเลือก patition เลือก Account ที่จะล้าง Password และ ออกจากโปรแกรม
10.Toy.exe
ลักษณะอาการ
1.เมื่อเปิดเครื่องขึ้นมาหน้า Desktop จะมีภาษาจีนและ ภาษาอังกฤษขึ้นมา
2.ไม่สามารถ เข้า Local Disk ต่างๆได้ตามปกติรวมถึงFlash Drive ด้วยโดยจะดับเบิ้ลคลิ๊กเข้าDrive ต่างๆโดยตรงไม่ได้ ต้องคลิ๊กขวาแล้ว Open หรือ Explore เท่านั้น
วิธีแก้ไข
1.เข้าไปที่
C:Document and Setting ชื่อ User Start Menu Program Startup
และ C:WINDOWSSYSTEM32
ลบFile ที่ชื่อ mslogon
2.ทำการ Restart เครื่อง
Windows Genuine
เนื่องจากคอมพิวเตอร์ที่ใช้ระบบปฏิบัติการ Windows XP PRo ผิดลิขสิทธิ์ทั่วโลกกว่าครึ่งกำลังถูก Microsoft ตรวจสอบลิขสิทธิ์ทำให้ต้อง Format Harddisk ใหม่ทั้งหมด ผ่านทาง Windows Update ปัญหานี้เกิดจากตัวอัพเดตที่มีรหัส KB890859 โดยจะทำให้ user mode ของWindowsเกิดปัญหา จะเริ่มจาก Microsoft จะเข้ามาเตือนว่า Update พร้อมสำหรับ โหลดแล้ว (สำหรับผู้ที่ตั้งเป็น Notify me but don't download) เมื่อการอัพเดตเสร็จสมบูรณ์ Product Key จะถูกส่งไปยัง Microsoft Server เพื่อดูว่าผิดลิขสิทธิ์หรือไม่ หากผิด เมื่อเครื่องคุณ Restart แล้วก็จะไม่สามารถLogonได้ เครื่องจะมีหน้าจอสีฟ้า เกิดจากการแก้ไขไฟล์ในระดับ kernel ทำให้เกิด c000021a fatal error
วิธีแก้ไข
วิธีที่ 1 เข้า recovery console ของวินโดว์
1.Set Biosให้เครื่องบูตจากซีดีรอม โดยใส่แผ่น setup ของวินโดว์ xp เอาไว้
2.เมื่อเครื่องบูตเข้าตัวเซ็ตอัพวินโดว์จนถึงหน้าที่ ให้เลือกเซ็ตอัพให้กด r เพื่อเข้าสู่ recovery console
3.เมื่อเข้าสู่ recovery console จะเป็นจอสีดำคล้าย DOS แล้วจะถามว่าต้องการทำงานกับไดรฟ์ไหน โดยจะมีรายการขึ้นมาให้กดตัวเลขเลือก เช่น [1]C:WINDOWS ถ้าจะทำงานกับไดรฟ์นี้ก็กด 1 แล้วกด enter
4.ให้ใส่Passwordลงไป ถ้าไม่มีก็กด enter ผ่านไปเลย แล้วก็จะขึ้น C:WINDOWS>
5. ให้เข้าไปในโฟลเดอร์ชื่อ $NtUninstallKB890859$ โดยพิมพ์ cd$NtUninstallKB890859$ แล้วกด enter ที่หน้าจอจะขึ้นC:WINDOWS$NtUninstallKB890859$>
6. พิมพ์ dir แล้วกด enter จะมีรายชื่อไฟล์ขึ้นมาให้ดู ให้ copy ไฟล์ authz.dll, user32.dll, winsrv.dll, ntkrnlpa.exe, ntoskrnl.exe และ win32k.sys ไปไว้ที่ C:WINDOWSSYSTEM32
7.พิมพ์ copy authz.dll c:windowssystem32 แล้วกด enter จะถามว่าจะให้ overwrite ทับไฟล์ที่มีอยู่แล้วหรือไม่ ให้ตอบ yes โดยกด y ทำแบบนี้จนครบทุกไฟล์ คือ พิมพ์ copy ชื่อไฟล์ c:windowssystem32
เมื่อทำครบหมดทุกไฟล์แล้วให้พิมพ์ exit แล้วกดenterเครื่องจะรีสตาร์ตเอง
โทรจัน มัลแวร์ spam virus ต่างกันอย่างไร
Virus(ไวรัส) แพร่เชื้อไปติดไฟล์อื่นๆในคอมพิวเตอร์ของคุณโดยการเพิ่มจำนวนตัวมันเองขึ้นมาเป็นจำนวนมาก ไวรัสต้องส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆได้ต้องอาศัยไฟล์พาหะ เวลาที่ส่ง E-mail โดยแนบเอกสาร หรือไฟล์ที่มีไวรัสไปด้วย, การทำสำเนาไฟล์ที่ติดไวรัสไปไว้บนไฟล์เซริฟเวอร์, การแลกเปลี่ยนไฟล์โดยใช้แผ่นดิสก์เก็ต เมื่อผู้ใช้ทั่วไปรับไฟล์ หรือดิสก์มาใช้งาน
Trojan(ม้าโทรจัน) เป็นโปรแกรมที่ถูกเขียนขึ้นมาให้ทำตัวเหมือนว่าเป็น โปรแกรมธรรมดาทั่ว ๆ ไป เพื่อหลอกล่อผู้ใช้ให้ทำการเรียกขึ้นมาทำงาน แต่เมื่อ ถูกเรียกขึ้นมาแล้ว ก็จะเริ่มทำลายตามที่โปรแกรมมาทันที ไม่สามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆได้ ต้องอาศัยการหลอกคนใช้ให้ดาวโหลดเอาไปใส่เครื่องเองหรือด้วยวิธีอื่นๆ สิ่งที่มันทำคือเปิดโอกาสให้ผู้ไม่ประสงค์ดีเข้ามาควบคุมเครื่องที่ติดเชื้อจากระยะไกล ซึ่งจะทำอะไรก็ได้ และโทรจันยังมีอีกหลายชนิด
Spyware(สปายแวร์) แต่ไม่ได้มีความหมายลึกลับเหมือนอย่างชื่อ แต่กลับถูกใช้สำหรับการโฆษณาประชาสัมพันธ์เสียมากกว่า ในอันที่จริง สปายแวร์จะได้รับความรู้จักในชื่อของ แอดแวร์ ด้วย ดังนั้นคำว่าสปายแวร์จึงเป็นเพียงการระบุประเภทของซอฟต์แวร์เท่านั้น ส่วนความหมายที่แท้จริง สปายแวร์ หมายถึงโปรแกรมที่แอบเข้ามาติดตั้งในเครื่องคอมพิวเตอร์โดยที่ผู้ใช้อาจไม่ได้เจตนา
วิธีการป้องกัน การถูก Hacker
บเคล็ดลับเพื่อป้องกันไม่ให้แฮกเกอร์
10) ความเห็นการโจมตี
ความเห็นเป็นหนึ่งในคุณสมบัติที่ prized ที่สุดสำหรับบล็อกและช่วยสร้างความสัมพันธ์ที่ดีระหว่างผู้เขียนและผู้อ่านและยังระหว่างผู้อ่านในชุมชนที่กว้างขึ้น นอกจากนี้ยังจะง่ายสำหรับคนที่จะแทรกโค้ด HTML ที่เป็นสาเหตุของปัญหา
คุณจำเป็นต้อง "ตรวจสอบ" การป้อนข้อมูลในแบบฟอร์มก่อนที่จะได้รับการยอมรับที่จะตัดออกทั้งหมด แต่พื้นฐานที่สุดแท็ก HTML เช่นและหากคุณใช้ WordPress - คุณสามารถใช้ "ตัวกรองคำหลัก" เพื่อป้องกันไม่ให้ออกคำพูดที่รุนแรงใด ๆ ที่ อาจเพิ่มหรือสองประเด็น
9) การติดตั้งที่ไม่พึงประสงค์จากสคริป
มันอาจเป็นอันตรายในการติดตั้งสคริปต์ของบุคคลที่สามและโปรแกรมบนเว็บไซต์ของคุณจนกว่าคุณจะเข้าใจสิ่งที่พวกเขาทำจริง แม้ว่าคุณจะไม่เข้าใจการเขียนโปรแกรมคุณสามารถอ่านรหัสผ่านและมองหาสัญญาณบอกเรื่องดังกล่าวเป็นข้อมูลอ้างอิงไปยัง URL ของบุคคลที่สาม
นอกจากนี้คุณยังสามารถเยี่ยมชมเว็บบอร์ดชุมชนเช่น SitePoint และ DigitalPoint เพื่อขอรอบสำหรับคำแนะนำที่ดีกว่า
8)หลีกเลี่ยงเว็บไซต์หลอกลวง / spammy
ในความพยายามหมดหวังที่จะได้รับผู้เข้าชมที่คุณอาจลองพิจารณาการตลาดไวรัสที่กว้างขวางและวิธีการอื่นในการดึงดูดความสนใจนี้อาจทำให้คนไม่กี่คนในชุมชนที่ไม่ถูกต้องในการยกคิ้วบาง
สิ่งสุดท้ายที่คุณจำเป็นต้องนี้เช่นต้นแบบบนเว็บ-ตั้งรกรากอยู่คือการก่อให้เกิดการกวนในหมู่คนอย่างผิดปกติ อยู่ห่างจากเว็บไซต์และเว็บบอร์ดโดยเฉพาะอย่างยิ่งที่มี "ข้อมูล" หรือ "ได้รับการจราจรฉบับย่อ" ที่ใช้สแปมรายการดังกล่าวผิดกฎหมายและ
7) ล้างคุกกี้!

ก็อย่าลืมที่จะล้างออกคุกกี้และแคชก่อนที่จะออก! แม้ว่าผู้ให้บริการอ้างว่า "การติดตามของความเป็นส่วนตัวไม่" หรืออะไรตามบรรทัดเหล่านั้นอย่างรวดเร็วสะอาดก่อนที่จะออกจะไม่ทำร้ายใคร
6) การป้องกันไม่ให้เกษตรกรที่ผิดกฎหมายจาก "เก็บเกี่ยว" รายการของคุณ
เทคนิคการเจาะที่ใช้ในการ "เก็บเกี่ยว" ที่อยู่อีเมลที่ใช้แล้วโดยสแปมเมอร์และแฮกเกอร์อื่น ๆ สำหรับกิจกรรมที่เป็นอันตราย หากคุณเก็บข้อมูลอีเมลบนเว็บไซต์ของคุณด้วยเหตุผลสิ่งที่เคยจำเป็นต้องให้แน่ใจว่ามันถูกเก็บไว้ในรูปแบบที่มีความปลอดภัยเช่นฐานข้อมูล MySQL
ส่วนใหญ่บน CMS เช่น WordPress และ Joomla ทำให้ภาคบังคับนี้ แต่มีหลายเล่มเขียนด้วยตนเองของ CMS มากเกินไป ถ้า script ของคุณเพียงแค่เขียนข้อมูลไปยังข้อความที่เรียกว่า "emails.txt" มันจะไม่นานก่อนที่คน sniffs มันออกมา
5) ตรวจสอบให้แน่ใจไฟล์ของคุณจะใช้ให้ถูกต้อง CHMOD สิทธิ์

ช่วงการอนุญาตจาก CHMOD 000 (การเข้าถึงไม่มี) ไป 777 (การเข้าถึงแบบเต็ม), คุณต้องตัดสินใจว่าไฟล์จะได้รับสิ่งสิทธิ์ แต่ถูกเตือนว่าซอฟต์แวร์ของบุคคลที่สามบางต้องใช้สิทธิ์ที่สูงขึ้นให้ดำเนินการอย่างถูกต้อง คุณจำเป็นต้องสมดุลออกจากคุณลักษณะที่มีความปลอดภัยและให้ข้อมูลประกอบการตัดสินใจ
การใช้ FTP คุณสามารถเปลี่ยนสิทธิ์ที่กำหนดให้แต่ละไฟล์ / โฟลเดอร์บนเซิร์ฟเวอร์ของคุณ นี้มีความสำคัญเพื่อให้แน่ใจว่าใด ๆ เข้าถึงเนื้อหาของคุณถูกปฏิเสธกว้าง
หมายเหตุ: - ตรวจสอบให้แน่ใจการตั้งค่า CHMOD ของคุณทำงานร่วมกับเว็บโฮสต์ของคุณในปัจจุบันบางครอบครัวป้องกัน '777 'เหตุผลด้านความปลอดภัย
4) ห้ามใช้ชื่อผู้ใช้ทั่วไป
การใช้คำทั่วไปสำหรับชื่อผู้ใช้เช่น "admin", "ผู้ดูแล" หรือ "เจ้าของเว็บไซต์" สามารถก่อให้เกิดผลกระทบมากเพราะจะเป็นเพียงการทำให้งานของแฮ็กเกอร์จำนวนมากได้ง่ายขึ้น โดยการใช้คำสามัญดังกล่าวสำหรับชื่อผู้ใช้ของคุณคุณจะเพิ่มขึ้นอย่างเหลือเชื่ออัตราความสำเร็จของแฮ็กเกอร์อย่างน้อยไม่กี่คะแนนจากร้อยละซึ่งจะพิจารณาจำนวนมากที่เพียงหนึ่งคำตอบสามารถขวาจากช่วงที่ไม่ จำกัด ของชุดค่าผสม
3) การรักษาความปลอดภัยพอร์ตของคุณ
ที่จะใส่ในคำง่ายๆ "Port" จะใช้ในการเข้าถึงข้อมูลจากเซิร์ฟเวอร์ภายนอก มันยังใช้การถ่ายโอนข้อมูลทั้งสองลงในเซิร์ฟเวอร์และขาออกยัง มากที่สุดของกิจกรรมนี้อยู่เบื้องหลังปิดประตูและเกิดขึ้นโดยอัตโนมัติและมีเพียงผู้เชี่ยวชาญด้านการฝึกอบรมมีแนวโน้มที่จะเล่นรอบกับรายละเอียดดังกล่าว
แต่พอร์ตที่เปิดอย่างต่อเนื่องและปิดการเข้าถึงได้ง่ายสำหรับโปรแกรมเช่น FTP (File Transfer Protocol) นี้สามารถเป็นที่เอื้ออํานวยสำหรับแฮกเกอร์ใด ๆ ที่ที่จะพยายามในการเข้าถึงไฟล์มีความละเอียดอ่อนของคุณดังนั้นตรวจสอบให้แน่ใจใด ๆ ที่พอร์ตที่ที่ไม่พึงประสงค์จะถูก 'ปิดอย่างถูกต้อง.'
2) วันที่ปรับปรุงการรักษาความปลอดภัย
หากเว็บโฮสติ้งให้บริการของคุณไม่ได้ทำมาแล้วดังนั้นคุณควรตรวจสอบว่าทุกแพทช์ล่าสุดสำหรับการรักษาความปลอดภัยด้านต่างๆของการบริการมีการติดตั้งอย่างถูกต้อง ในขณะที่คุณจะได้รู้, WordPress (ตัวเองเป็นเจ้าภาพ) เป็นหนึ่งในระบบที่นิยมมากที่สุด Content Management ออกมีในตลาด
มันถูกใช้เป็นล้าน ๆ คนดังนั้นก็ไม่น่าแปลกใจที่จะเห็นแฮกเกอร์หลายวันทำการ / คืนโดยพยายามที่จะตัดมัน การปรับปรุงและแพทช์มีการเปิดตัวเป็นประจำเพื่อให้ตาออกสำหรับไฟล์ plug-ins/core ทั้งหมดของคุณ
1) ใช้รหัสผ่านที่แข็งแกร่ง!

แฮกเกอร์ใช้เทคนิคที่เรียกว่า "โจมตีพจนานุกรม" ที่พวกเขาซ้ำแล้วซ้ำอีกลองผสมชื่อผู้ใช้และรหัสผ่านโดยการทำงานผ่านร้อยของคำทั่วไป, วลีตัวเลขและการรวมกันพวกเขาจนกว่าพวกเขาจะได้รับโชคดี
วันศุกร์ที่ 6 กรกฎาคม พ.ศ. 2555
Hacker Cracker ต่างกันอย่างไร
Hacker Cracker ต่างกันอย่างไร
Hacker คือบุคคลที่เชี่ยวชาญด้านคอมพิวเตอร์และระบบเครือข่ายที่สามารถสร้าง ปรับปรุง เปลี่ยนแปลง แก้ไขสิ่งบกพร่อง ค้นพบสิ่งใหม่ๆ และทำในสิ่งที่น่าประหลาดใจต่อบุคคลทั่วไปที่อาจจะมีความรู้ทางด้านคอมพิวเตอร์น้อยกว่า
Cracker มีความหมายอย่างเดียวกันกับ Hacker แต่ต่างกันตรงที่วัตถุประสงค์ในการกระทำ จุดมุ่งหมายของ Cracker คือ บุกรุกระบบคอมพิวเตอร์คนอื่นโดยผิดกฎหมายเพื่อทำลายหรือเอาข้อมูลไปใช้ส่วนตัว แต่โดยทั่วไปแล้วมักเข้าใจกันว่าเป็นพวกเดียวกันนั่นเอง คือมองว่ามีเจตนาไม่ดีทั้งคู่ ทั้งที่จริงๆแล้วไม่ใช่
Hacker คือบุคคลที่เชี่ยวชาญด้านคอมพิวเตอร์และระบบเครือข่ายที่สามารถสร้าง ปรับปรุง เปลี่ยนแปลง แก้ไขสิ่งบกพร่อง ค้นพบสิ่งใหม่ๆ และทำในสิ่งที่น่าประหลาดใจต่อบุคคลทั่วไปที่อาจจะมีความรู้ทางด้านคอมพิวเตอร์น้อยกว่า
Cracker มีความหมายอย่างเดียวกันกับ Hacker แต่ต่างกันตรงที่วัตถุประสงค์ในการกระทำ จุดมุ่งหมายของ Cracker คือ บุกรุกระบบคอมพิวเตอร์คนอื่นโดยผิดกฎหมายเพื่อทำลายหรือเอาข้อมูลไปใช้ส่วนตัว แต่โดยทั่วไปแล้วมักเข้าใจกันว่าเป็นพวกเดียวกันนั่นเอง คือมองว่ามีเจตนาไม่ดีทั้งคู่ ทั้งที่จริงๆแล้วไม่ใช่
จรรยาบรรณวิชาชีพบัญชี
จรรยาบรรณวิชาชีพบัญชี
สำหรับผู้ประกอบวิชาชีพที่เกี่ยวข้องกับการบัญชี แต่เดิมตามพระราชบัญญัติผู้สอบบัญชี พ.ศ. 2505 ใช้คำว่า “มรรยาท” เพื่อกำหนดแนวทางการประพฤติปฏิบัติทางวิชาชีพของผู้ที่ประกอบการวิชาชีพสอบบัญชี เป็น “มรรยาทของผู้ประกอบวิชาชีพสอบบัญชี” (Code of professional ethics-Auditor) และได้มีการกำหนดมรรยาทของผู้สอบบัญชีโดยแบ่งเป็น 5 หมวด คือ
1. ความเป็นอิสระ ความเที่ยงธรรม และความซื่อสัตย์สุจริต2. ความรู้ความสามารถและมาตรฐานในการปฏิบัติงาน3. มรรยาทต่อลูกค้า4. มรรยาทต่อเพื่อนร่วมวิชาชีพ5. มรรยาททั่วไป
ต่อมาพระราชบัญญัติวิชาชีพบัญชี พ.ศ. 2547 กำหนดให้ผู้ประกอบวิชาชีพ หรือผู้ที่ขึ้นทะเบียนไว้กับสภาวิชาชีพบัญชี ซึ่งในเบื้องต้นนี้ ผู้ประกอบวิชาชีพที่มีการควบคุมโดยตรง ได้แก่ ผู้สอบบัญชีและผู้ทำบัญชีมีหน้าที่ต้องปฏิบัติตามจรรยาบรรณของผู้ประกอบวิชาชีพบัญชี โดยมีกำหนดหัวข้อของจรรยาบรรณของผู้ประกอบวิชาชีพบัญชีไว้ ดังนี้
1. ความโปร่งใส ความเป็นอิสระ ความเที่ยงธรรมและความซื่อสัตย์สุจริต2. ความรู้ความสามารถและมาตรฐานในการปฏิบัติงาน3. ความรับผิดชอบต่อผู้รับบริการและการรักษาความลับ4. ความรับผิดชอบต่อผู้ถือหุ้น ผู้เป็นหุ้นส่วน หรือบุคคล หรือนิติบุคคลที่ผู้ประกอบ วิชาชีพปฏิบัติหน้าที่ให้
หากไม่ปฏิบัติตามจรรยาบรรณนี้แล้ว กฎหมายจะถือว่าเป็นผู้ประพฤติผิดจรรยาบรรณ และมีการกำหนดโทษของการประพฤติผิดจรรยาบรรณ แบ่งเป็น 4 ระดับ คือ
1. ตักเตือนเป็นหนังสือ2. ภาคทัณฑ์3. พักใช้ใบอนุญาต พักการขึ้นทะเบียน หรือห้ามการประกอบวิชาชีพด้านที่ประพฤติผิดจรรยาบรรณ โดยมีกำหนดเวลา แต่ไม่เกินสามปี4. เพิกถอนใบอนุญาต เพิกถอนการขึ้นทะเบียน หรือสั่งให้พ้นจากการเป็นสมาชิก สภาวิชาชีพบัญชี
นอกจากนี้ยังได้กำหนดให้มีคณะกรรมการจรรยาบรรณขึ้นในสภาวิชาชีพบัญชี ให้เป็น ผู้พิจารณาไต่สวนว่าผู้ประกอบวิชาชีพบัญชี หรือผู้ซึ่งขึ้นทะเบียนไว้กับสภาวิชาชีพบัญชีประพฤติผิดจรรยาบรรณตามที่มีผู้กล่าวหาหรือไม่ และให้มีอำนาจสั่งลงโทษผู้ที่ประพฤติผิดจรรยาบรรณได้
ในการนี้ สภาวิชาชีพบัญชี ได้ร่างแบบคำกล่าวหาสำหรับผู้ที่จะกล่าวหาผู้ประกอบวิชาชีพบัญชีในกรณีทำผิดจรรยาบรรณในเรื่องต่าง ๆ ซึ่งอาจใช้เป็นตัวอย่างการประพฤติผิดจรรยาบรรณที่อาจถูกกล่าวหาได้ โดยจัดกลุ่มตามหัวข้อจรรยาบรรณได้ดังนี้
1. กระทำการใด ๆ อันอาจนำมาซึ่งความเสื่อมเสียเกียรติศักดิ์แห่งวิชาชีพบัญชี2. ไม่ปฏิบัติหน้าที่ของตนตามมาตรฐานการบัญชี มาตรฐานการสอบบัญชี หรือมาตรฐานอื่นใดที่เกี่ยวข้องที่กำหนดตามพระราชบัญญัติวิชาชีพบัญชี พ.ศ. 25473. ไม่ประกอบวิชาชีพบัญชีด้วยความซื่อสัตย์สุจริต4. ใช้อำนาจหน้าที่โดยไม่ชอบธรรม หรือใช้อิทธิพลหรือให้ผลประโยชน์แก่บุคคลใด เพื่อให้ตนเองหรือผู้อื่นได้รับหรือไม่ได้รับงาน5. เรียก รับ หรือยอมรับทรัพย์สิน หรือผลประโยชน์อย่างใดสำหรับตนเอง หรือผู้อื่นโดยมิชอบจากผู้ว่าจ้างหรือบุคคลใดซึ่งเกี่ยวข้องในงานที่ทำอยู่กับผู้ว่าจ้าง6. โฆษณา หรือยอมให้ผู้อื่นโฆษณา ซึ่งการประกอบวิชาชีพเกินความเป็นจริง7. ประกอบวิชาชีพเกินความสามารถที่ตนเองจะกระทำได้8. ละทิ้งงานที่ได้รับทำโดยไม่มีเหตุอันสมควร9. ลงลายมือชื่อเป็นผู้ประกอบวิชาชีพบัญชีในงานที่ตนเองไม่ได้รับทำ ตรวจสอบ หรือควบคุมด้วยตนเอง10. เปิดเผยความลับของงานที่ตนเองได้รับทำโดยมิได้รับอนุญาตจากผู้ว่าจ้าง11. แย่งงานจากผู้ประกอบวิชาชีพอื่นในด้านเดียวกัน12. รับทำงาน หรือตรวจสอบงานชิ้นเดียวกันกับผู้ที่ประกอบวิชาชีพอื่นทำอยู่ โดยไม่ใช่การตรวจสอบตามหน้าที่ และไม่ได้แจ้งให้ผู้ประกอบวิชาชีพอื่นนั้นทราบล่วงหน้า13. ใช้ หรือคัดลอกแบบ รูป หรือเอกสารที่เกี่ยวกับงานของผู้ประกอบวิชาชีพอื่นในด้านเดียวกัน โดยไม่ได้รับอนุญาต14. กระทำใด ๆ โดยจงใจให้เป็นที่เสื่อมเสียแก่ชื่อเสียง หรืองานของผู้ประกอบวิชาชีพอื่นในด้านเดียวกัน15. อื่น ๆ
จะเห็นว่าการกระทำผิดตามมูลความผิดบางข้ออาจถือว่าเป็นการทำผิดจรรยาบรรณได้ หลายข้อ เช่น การไม่ประกอบวิชาชีพด้วยความซื่อสัตย์สุจริต นอกจากจะผิดจรรยาบรรณในเรื่องของความโปร่งใสความเป็นอิสระ ความเที่ยงธรรมและความซื่อสัตย์สุจริตแล้ว ยังอาจถือว่าเป็นการขาดความรับผิดชอบต่อผู้ถือหุ้น ผู้เป็นหุ้นส่วนหรือบุคคล หรือนิติบุคคลที่ผู้ประกอบวิชาชีพปฏิบัติหน้าที่ให้อีกด้วย ในขณะเดียวกัน การโฆษณา หรือยอมให้ผู้อื่นโฆษณา ซึ่งการประกอบวิชาชีพเกินความเป็นจริงหรือการแย่งงานจากผู้ประกอบวิชาชีพอื่นในด้านเดียวกันอาจไม่สามารถจัดให้อยู่ในหัวข้อใด ๆ ของจรรยาบรรณที่กฎหมายกล่าวถึงได้อย่างชัดเจน แต่ก็ถือว่าเป็นสิ่งที่ไม่ควร กระทำเช่นกัน
x
ข้อมูลพรบ.คอมพิวเตอร์ ฉบับปัจจุบัน
ข้อมูลพรบ.คอมพิวเตอร์ ฉบับปัจจุบัน
พระบาทสมเด็จพระปรมินทรมหาภูมิพลอดุลยเดช มีพระบรมราชโองการโปรดเกล้า ฯ ให้ประกาศว่า โดยที่เป็นการสมควรมีกฎหมาย ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ จึงทรงพระกรุณาโปรดเกล้า ฯ ให้ตราพระราชบัญญัติขึ้นไว้โดยคำแนะนำและยินยอมของสภานิติบัญญัติแห่งชาติ ดังต่อไปนี้
มาตรา ๑ พระราชบัญญัตินี้เรียกว่า “พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. ๒๕๕๐”
มาตรา ๒ พระราชบัญญัตินี้ให้ใช้บังคับเมื่อพ้นกำหนดสามสิบวันนับแต่วันประกาศในราชกิจจานุเบกษาเป็นต้นไป
มาตรา ๓ ในพระราชบัญญัตินี้ “ระบบคอมพิวเตอร์” หมายความว่า อุปกรณ์หรือชุดอุปกรณ์ของคอมพิวเตอร์ที่เชื่อมการทำงานเข้าด้วยกัน โดยได้มีการกำหนดคำสั่ง ชุดคำสั่ง หรือสิ่งอื่นใด และแนวทางปฏิบัติงานให้อุปกรณ์หรือชุดอุปกรณ์ทำหน้าที่ประมวลผลข้อมูลโดยอัตโนมัติ
“ข้อมูลคอมพิวเตอร์” หมายความว่า ข้อมูล ข้อความ คำสั่ง ชุดคำสั่ง หรือสิ่งอื่นใดบรรดาที่อยู่ในระบบคอมพิวเตอร์ในสภาพที่ระบบคอมพิวเตอร์อาจประมวลผลได้ และให้หมายความรวมถึงข้อมูลอิเล็กทรอนิกส์ตามกฎหมายว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ด้วย
“ข้อมูลจราจรทางคอมพิวเตอร์” หมายความว่า ข้อมูลเกี่ยวกับการติดต่อสื่อสารของระบบคอมพิวเตอร์ ซึ่งแสดงถึงแหล่งกำเนิด ต้นทาง ปลายทาง เส้นทาง เวลา วันที่ ปริมาณ ระยะเวลาชนิดของบริการ หรืออื่น ๆ ที่เกี่ยวข้องกับการติดต่อสื่อสารของระบบคอมพิวเตอร์นั้น
“ผู้ให้บริการ” หมายความว่า
(๑) ผู้ให้บริการแก่บุคคลอื่นในการเข้าสู่อินเทอร์เน็ต หรือให้สามารถติดต่อถึงกันโดยประการอื่น โดยผ่านทางระบบคอมพิวเตอร์ ทั้งนี้ ไม่ว่าจะเป็นการให้บริการในนามของตนเอง หรือในนามหรือเพื่อประโยชน์ของบุคคลอื่น
(๒) ผู้ให้บริการเก็บรักษาข้อมูลคอมพิวเตอร์เพื่อประโยชน์ของบุคคลอื่น
“ผู้ใช้บริการ” หมายความว่า ผู้ใช้บริการของผู้ให้บริการไม่ว่าต้องเสียค่าใช้บริการหรือไม่ก็ตาม
“พนักงานเจ้าหน้าที่” หมายความว่า ผู้ซึ่งรัฐมนตรีแต่งตั้งให้ปฏิบัติการตามพระราชบัญญัตินี้
“รัฐมนตรี” หมายความว่า รัฐมนตรีผู้รักษาการตามพระราชบัญญัตินี้
“ข้อมูลคอมพิวเตอร์” หมายความว่า ข้อมูล ข้อความ คำสั่ง ชุดคำสั่ง หรือสิ่งอื่นใดบรรดาที่อยู่ในระบบคอมพิวเตอร์ในสภาพที่ระบบคอมพิวเตอร์อาจประมวลผลได้ และให้หมายความรวมถึงข้อมูลอิเล็กทรอนิกส์ตามกฎหมายว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ด้วย
“ข้อมูลจราจรทางคอมพิวเตอร์” หมายความว่า ข้อมูลเกี่ยวกับการติดต่อสื่อสารของระบบคอมพิวเตอร์ ซึ่งแสดงถึงแหล่งกำเนิด ต้นทาง ปลายทาง เส้นทาง เวลา วันที่ ปริมาณ ระยะเวลาชนิดของบริการ หรืออื่น ๆ ที่เกี่ยวข้องกับการติดต่อสื่อสารของระบบคอมพิวเตอร์นั้น
“ผู้ให้บริการ” หมายความว่า
(๑) ผู้ให้บริการแก่บุคคลอื่นในการเข้าสู่อินเทอร์เน็ต หรือให้สามารถติดต่อถึงกันโดยประการอื่น โดยผ่านทางระบบคอมพิวเตอร์ ทั้งนี้ ไม่ว่าจะเป็นการให้บริการในนามของตนเอง หรือในนามหรือเพื่อประโยชน์ของบุคคลอื่น
(๒) ผู้ให้บริการเก็บรักษาข้อมูลคอมพิวเตอร์เพื่อประโยชน์ของบุคคลอื่น
“ผู้ใช้บริการ” หมายความว่า ผู้ใช้บริการของผู้ให้บริการไม่ว่าต้องเสียค่าใช้บริการหรือไม่ก็ตาม
“พนักงานเจ้าหน้าที่” หมายความว่า ผู้ซึ่งรัฐมนตรีแต่งตั้งให้ปฏิบัติการตามพระราชบัญญัตินี้
“รัฐมนตรี” หมายความว่า รัฐมนตรีผู้รักษาการตามพระราชบัญญัตินี้
มาตรา ๔ ให้รัฐมนตรีว่าการกระทรวงเทคโนโลยีสารสนเทศและการสื่อสารรักษาการตามพระราชบัญญัตินี้ และให้มีอำนาจออกกฎกระทรวง เพื่อปฏิบัติการตามพระราชบัญญัตินี้ กฎกระทรวงนั้น เมื่อได้ประกาศในราชกิจจานุเบกษาแล้วให้ใช้บังคับได้
หมวด ๑
ความผิดเกี่ยวกับคอมพิวเตอร์
ความผิดเกี่ยวกับคอมพิวเตอร์
มาตรา ๕ ผู้ใดเข้าถึงโดยมิชอบซึ่งระบบคอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึงโดยเฉพาะและมาตรการนั้น มิได้มีไว้สำหรับตน ต้องระวางโทษจำคุกไม่เกินหกเดือน หรือปรับไม่เกินหนึ่งหมื่นบาท หรือทั้งจำทั้งปรับ
มาตรา ๖ ผู้ใดล่วงรู้มาตรการป้องกันการเข้าถึงระบบคอมพิวเตอร์ที่ผู้อื่นจัดทำขึ้นเป็นการเฉพาะถ้านำมาตรการดังกล่าวไปเปิดเผยโดยมิชอบ ในประการที่น่าจะเกิดความเสียหายแก่ผู้อื่น ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ
มาตรา ๗ ผู้ใดเข้าถึงโดยมิชอบซึ่งข้อมูลคอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึงโดยเฉพาะและมาตรการนั้นมิได้มีไว้สำหรับตน ต้องระวางโทษจำคุกไม่เกินสองปีหรือปรับไม่เกินสี่หมื่นบาทหรือทั้งจำทั้งปรับ
มาตรา ๘ ผู้ใดกระทำด้วยประการใดโดยมิชอบด้วยวิธีการทางอิเล็กทรอนิกส์เพื่อดักรับไว้ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นที่อยู่ระหว่างการส่งในระบบคอมพิวเตอร์ และข้อมูลคอมพิวเตอร์นั้นมิได้มีไว้เพื่อประโยชน์สาธารณะหรือเพื่อให้บุคคลทั่วไปใช้ประโยชน์ได้ต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ
มาตรา ๙ ผู้ใดทำให้เสียหาย ทำลาย แก้ไข เปลี่ยนแปลง หรือเพิ่มเติมไม่ว่าทั้งหมดหรือบางส่วน ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ
มาตรา ๑๐ ผู้ใดกระทำด้วยประการใดโดยมิชอบ เพื่อให้การทำงานของระบบคอมพิวเตอร์ของผู้อื่นถูกระงับ ชะลอ ขัดขวาง หรือรบกวนจนไม่สามารถทำงานตามปกติได้ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ
มาตรา ๑๑ ผู้ใดส่งข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์แก่บุคคลอื่นโดยปกปิดหรือปลอมแปลงแหล่งที่มาของการส่งข้อมูลดังกล่าว อันเป็นการรบกวนการใช้ระบบคอมพิวเตอร์ของบุคคลอื่นโดยปกติสุข ต้องระวางโทษปรับไม่เกินหนึ่งแสนบาท
มาตรา ๑๒ ถ้าการกระทำความผิดตามมาตรา ๙ หรือมาตรา ๑๐
(๑) ก่อให้เกิดความเสียหายแก่ประชาชน ไม่ว่าความเสียหายนั้นจะเกิดขึ้นในทันทีหรือในภายหลัง และไม่ว่าจะเกิดขึ้นพร้อมกันหรือไม่ ต้องระวางโทษจำคุกไม่เกินสิบปี และปรับไม่เกินสองแสนบาท
(๒) เป็นการกระทำโดยประการที่น่าจะเกิดความเสียหายต่อข้อมูลคอมพิวเตอร์ หรือระบบคอมพิวเตอร์ที่เกี่ยวกับการรักษาความมั่นคงปลอดภัยของประเทศ ความปลอดภัยสาธารณะ ความมั่นคงในทางเศรษฐกิจของประเทศ หรือการบริการสาธารณะ หรือเป็นการกระทำต่อข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์ที่มีไว้เพื่อประโยชน์สาธารณะ ต้องระวางโทษจำคุกตั้งแต่สามปีถึงสิบห้าปี และปรับตั้งแต่หกหมื่นบาทถึงสามแสนบาท
ถ้าการกระทำความผิดตาม (๒) เป็นเหตุให้ผู้อื่นถึงแก่ความตาย ต้องระวางโทษจำคุกตั้งแต่สิบปีถึงยี่สิบปี
(๑) ก่อให้เกิดความเสียหายแก่ประชาชน ไม่ว่าความเสียหายนั้นจะเกิดขึ้นในทันทีหรือในภายหลัง และไม่ว่าจะเกิดขึ้นพร้อมกันหรือไม่ ต้องระวางโทษจำคุกไม่เกินสิบปี และปรับไม่เกินสองแสนบาท
(๒) เป็นการกระทำโดยประการที่น่าจะเกิดความเสียหายต่อข้อมูลคอมพิวเตอร์ หรือระบบคอมพิวเตอร์ที่เกี่ยวกับการรักษาความมั่นคงปลอดภัยของประเทศ ความปลอดภัยสาธารณะ ความมั่นคงในทางเศรษฐกิจของประเทศ หรือการบริการสาธารณะ หรือเป็นการกระทำต่อข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์ที่มีไว้เพื่อประโยชน์สาธารณะ ต้องระวางโทษจำคุกตั้งแต่สามปีถึงสิบห้าปี และปรับตั้งแต่หกหมื่นบาทถึงสามแสนบาท
ถ้าการกระทำความผิดตาม (๒) เป็นเหตุให้ผู้อื่นถึงแก่ความตาย ต้องระวางโทษจำคุกตั้งแต่สิบปีถึงยี่สิบปี
มาตรา ๑๓ ผู้ใดจำหน่ายหรือเผยแพร่ชุดคำสั่งที่จัดทำขึ้นโดยเฉพาะเพื่อนำไปใช้เป็นเครื่องมือในการกระทำความผิดตามมาตรา ๕ มาตรา ๖ มาตรา ๗ มาตรา ๘ มาตรา ๙ มาตรา ๑๐ หรือมาตรา ๑๑ ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ
มาตรา ๑๔ ผู้ใดกระทำความผิดที่ระบุไว้ดังต่อไปนี้ ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ
(๑) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ปลอมไม่ว่าทั้งหมดหรือบางส่วน หรือข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายแก่ผู้อื่นหรือประชาชน
(๒) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายต่อความมั่นคงของประเทศหรือก่อให้เกิดความตื่นตระหนกแก่ประชาชน
(๓) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ใด ๆ อันเป็นความผิดเกี่ยวกับความมั่นคงแห่งราชอาณาจักรหรือความผิดเกี่ยวกับการก่อการร้ายตามประมวลกฎหมายอาญา
(๔) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ใด ๆ ที่มีลักษณะอันลามกและข้อมูลคอมพิวเตอร์นั้นประชาชนทั่วไปอาจเข้าถึงได้
(๕) เผยแพร่หรือส่งต่อซึ่งข้อมูลคอมพิวเตอร์โดยรู้อยู่แล้วว่าเป็นข้อมูลคอมพิวเตอร์ตาม (๑)(๒) (๓) หรือ (๔)
(๑) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ปลอมไม่ว่าทั้งหมดหรือบางส่วน หรือข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายแก่ผู้อื่นหรือประชาชน
(๒) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายต่อความมั่นคงของประเทศหรือก่อให้เกิดความตื่นตระหนกแก่ประชาชน
(๓) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ใด ๆ อันเป็นความผิดเกี่ยวกับความมั่นคงแห่งราชอาณาจักรหรือความผิดเกี่ยวกับการก่อการร้ายตามประมวลกฎหมายอาญา
(๔) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ใด ๆ ที่มีลักษณะอันลามกและข้อมูลคอมพิวเตอร์นั้นประชาชนทั่วไปอาจเข้าถึงได้
(๕) เผยแพร่หรือส่งต่อซึ่งข้อมูลคอมพิวเตอร์โดยรู้อยู่แล้วว่าเป็นข้อมูลคอมพิวเตอร์ตาม (๑)(๒) (๓) หรือ (๔)
มาตรา ๑๕ ผู้ให้บริการผู้ใดจงใจสนับสนุนหรือยินยอมให้มีการกระทำความผิดตามมาตรา ๑๔ ในระบบคอมพิวเตอร์ที่อยู่ในความควบคุมของตน ต้องระวางโทษเช่นเดียวกับผู้กระทำความผิดตามมาตรา ๑๔
มาตรา ๑๖ ผู้ใดนำเข้าสู่ระบบคอมพิวเตอร์ที่ประชาชนทั่วไปอาจเข้าถึงได้ซึ่งข้อมูลคอมพิวเตอร์ที่ปรากฏเป็นภาพของผู้อื่น และภาพนั้นเป็นภาพที่เกิดจากการสร้างขึ้น ตัดต่อ เติม หรือดัดแปลงด้วยวิธีการทางอิเล็กทรอนิกส์หรือวิธีการอื่นใด ทั้งนี้ โดยประการที่น่าจะทำให้ผู้อื่นนั้นเสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง หรือได้รับความอับอาย ต้องระวางโทษจำคุกไม่เกินสามปี หรือ
ปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ ถ้าการกระทำตามวรรคหนึ่ง เป็นการนำเข้าข้อมูลคอมพิวเตอร์โดยสุจริต ผู้กระทำไม่มีความผิด ความผิดตามวรรคหนึ่งเป็นความผิดอันยอมความได้ ถ้าผู้เสียหายในความผิดตามวรรคหนึ่งตายเสียก่อนร้องทุกข์ ให้บิดา มารดา คู่สมรส หรือ บุตรของผู้เสียหายร้องทุกข์ได้ และให้ถือว่าเป็นผู้เสียหาย
ปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ ถ้าการกระทำตามวรรคหนึ่ง เป็นการนำเข้าข้อมูลคอมพิวเตอร์โดยสุจริต ผู้กระทำไม่มีความผิด ความผิดตามวรรคหนึ่งเป็นความผิดอันยอมความได้ ถ้าผู้เสียหายในความผิดตามวรรคหนึ่งตายเสียก่อนร้องทุกข์ ให้บิดา มารดา คู่สมรส หรือ บุตรของผู้เสียหายร้องทุกข์ได้ และให้ถือว่าเป็นผู้เสียหาย
มาตรา ๑๗ ผู้ใดกระทำความผิดตามพระราชบัญญัตินี้นอกราชอาณาจักรและ
(๑) ผู้กระทำความผิดนั้นเป็นคนไทย และรัฐบาลแห่งประเทศที่ความผิดได้เกิดขึ้นหรือผู้เสียหายได้ร้องขอให้ลงโทษ หรือ
(๒) ผู้กระทำความผิดนั้นเป็นคนต่างด้าว และรัฐบาลไทยหรือคนไทยเป็นผู้เสียหายและผู้เสียหายได้ร้องขอให้ลงโทษ
จะต้องรับโทษภายในราชอาณาจักร
(๑) ผู้กระทำความผิดนั้นเป็นคนไทย และรัฐบาลแห่งประเทศที่ความผิดได้เกิดขึ้นหรือผู้เสียหายได้ร้องขอให้ลงโทษ หรือ
(๒) ผู้กระทำความผิดนั้นเป็นคนต่างด้าว และรัฐบาลไทยหรือคนไทยเป็นผู้เสียหายและผู้เสียหายได้ร้องขอให้ลงโทษ
จะต้องรับโทษภายในราชอาณาจักร
หมวด ๒
พนักงานเจ้าหน้าที่
มาตรา ๑๘ ภายใต้บังคับมาตรา ๑๙ เพื่อประโยชน์ในการสืบสวนและสอบสวนในกรณีที่มีเหตุอันควรเชื่อได้ว่ามีการกระทำความผิดตามพระราชบัญญัตินี้ ให้พนักงานเจ้าหน้าที่มีอำนาจอย่างหนึ่งอย่างใด ดังต่อไปนี้ เฉพาะที่จำเป็นเพื่อประโยชน์ในการใช้เป็นหลักฐานเกี่ยวกับการกระทำความผิดและหาตัวผู้กระทำความผิด
(๑) มีหนังสือสอบถามหรือเรียกบุคคลที่เกี่ยวข้องกับการกระทำความผิดตามพระราชบัญญัตินี้มาเพื่อให้ถ้อยคำ ส่งคำชี้แจงเป็นหนังสือ หรือส่งเอกสาร ข้อมูล หรือหลักฐานอื่นใดที่อยู่ในรูปแบบที่สามารถเข้าใจได้
(๒) เรียกข้อมูลจราจรทางคอมพิวเตอร์จากผู้ให้บริการเกี่ยวกับการติดต่อสื่อสารผ่านระบบคอมพิวเตอร์หรือจากบุคคลอื่นที่เกี่ยวข้อง
(๓) สั่งให้ผู้ให้บริการส่งมอบข้อมูลเกี่ยวกับผู้ใช้บริการที่ต้องเก็บตามมาตรา ๒๖ หรือที่อยู่ในความครอบครองหรือควบคุมของผู้ให้บริการให้แก่พนักงานเจ้าหน้าที่
(๔) ทำสำเนาข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์ จากระบบคอมพิวเตอร์ที่มีเหตุอันควรเชื่อได้ว่ามีการกระทำความผิดตามพระราชบัญญัตินี้ ในกรณีที่ระบบคอมพิวเตอร์นั้นยังมิได้อยู่ในความครอบครองของพนักงานเจ้าหน้าที่
(๕) สั่งให้บุคคลซึ่งครอบครองหรือควบคุมข้อมูลคอมพิวเตอร์ หรืออุปกรณ์ที่ใช้เก็บข้อมูลคอมพิวเตอร์ ส่งมอบข้อมูลคอมพิวเตอร์ หรืออุปกรณ์ดังกล่าวให้แก่พนักงานเจ้าหน้าที่
(๖) ตรวจสอบหรือเข้าถึงระบบคอมพิวเตอร์ ข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์หรืออุปกรณ์ที่ใช้เก็บข้อมูลคอมพิวเตอร์ของบุคคลใด อันเป็นหลักฐานหรืออาจใช้เป็นหลักฐานเกี่ยวกับการกระทำความผิด หรือเพื่อสืบสวนหาตัวผู้กระทำความผิดและสั่งให้บุคคลนั้นส่งข้อมูลคอมพิวเตอร์ข้อมูลจราจรทางคอมพิวเตอร์ ที่เกี่ยวข้องเท่าที่จำเป็นให้ด้วยก็ได้
(๗) ถอดรหัสลับของข้อมูลคอมพิวเตอร์ของบุคคลใด หรือสั่งให้บุคคลที่เกี่ยวข้องกับการเข้ารหัสลับของข้อมูลคอมพิวเตอร์ ทำการถอดรหัสลับ หรือให้ความร่วมมือกับพนักงานเจ้าหน้าที่ในการถอดรหัสลับดังกล่าว
(๘) ยึดหรืออายัดระบบคอมพิวเตอร์เท่าที่จำเป็นเฉพาะเพื่อประโยชน์ในการทราบรายละเอียดแห่งความผิดและผู้กระทำความผิดตามพระราชบัญญัตินี้
พนักงานเจ้าหน้าที่
มาตรา ๑๘ ภายใต้บังคับมาตรา ๑๙ เพื่อประโยชน์ในการสืบสวนและสอบสวนในกรณีที่มีเหตุอันควรเชื่อได้ว่ามีการกระทำความผิดตามพระราชบัญญัตินี้ ให้พนักงานเจ้าหน้าที่มีอำนาจอย่างหนึ่งอย่างใด ดังต่อไปนี้ เฉพาะที่จำเป็นเพื่อประโยชน์ในการใช้เป็นหลักฐานเกี่ยวกับการกระทำความผิดและหาตัวผู้กระทำความผิด
(๑) มีหนังสือสอบถามหรือเรียกบุคคลที่เกี่ยวข้องกับการกระทำความผิดตามพระราชบัญญัตินี้มาเพื่อให้ถ้อยคำ ส่งคำชี้แจงเป็นหนังสือ หรือส่งเอกสาร ข้อมูล หรือหลักฐานอื่นใดที่อยู่ในรูปแบบที่สามารถเข้าใจได้
(๒) เรียกข้อมูลจราจรทางคอมพิวเตอร์จากผู้ให้บริการเกี่ยวกับการติดต่อสื่อสารผ่านระบบคอมพิวเตอร์หรือจากบุคคลอื่นที่เกี่ยวข้อง
(๓) สั่งให้ผู้ให้บริการส่งมอบข้อมูลเกี่ยวกับผู้ใช้บริการที่ต้องเก็บตามมาตรา ๒๖ หรือที่อยู่ในความครอบครองหรือควบคุมของผู้ให้บริการให้แก่พนักงานเจ้าหน้าที่
(๔) ทำสำเนาข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์ จากระบบคอมพิวเตอร์ที่มีเหตุอันควรเชื่อได้ว่ามีการกระทำความผิดตามพระราชบัญญัตินี้ ในกรณีที่ระบบคอมพิวเตอร์นั้นยังมิได้อยู่ในความครอบครองของพนักงานเจ้าหน้าที่
(๕) สั่งให้บุคคลซึ่งครอบครองหรือควบคุมข้อมูลคอมพิวเตอร์ หรืออุปกรณ์ที่ใช้เก็บข้อมูลคอมพิวเตอร์ ส่งมอบข้อมูลคอมพิวเตอร์ หรืออุปกรณ์ดังกล่าวให้แก่พนักงานเจ้าหน้าที่
(๖) ตรวจสอบหรือเข้าถึงระบบคอมพิวเตอร์ ข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์หรืออุปกรณ์ที่ใช้เก็บข้อมูลคอมพิวเตอร์ของบุคคลใด อันเป็นหลักฐานหรืออาจใช้เป็นหลักฐานเกี่ยวกับการกระทำความผิด หรือเพื่อสืบสวนหาตัวผู้กระทำความผิดและสั่งให้บุคคลนั้นส่งข้อมูลคอมพิวเตอร์ข้อมูลจราจรทางคอมพิวเตอร์ ที่เกี่ยวข้องเท่าที่จำเป็นให้ด้วยก็ได้
(๗) ถอดรหัสลับของข้อมูลคอมพิวเตอร์ของบุคคลใด หรือสั่งให้บุคคลที่เกี่ยวข้องกับการเข้ารหัสลับของข้อมูลคอมพิวเตอร์ ทำการถอดรหัสลับ หรือให้ความร่วมมือกับพนักงานเจ้าหน้าที่ในการถอดรหัสลับดังกล่าว
(๘) ยึดหรืออายัดระบบคอมพิวเตอร์เท่าที่จำเป็นเฉพาะเพื่อประโยชน์ในการทราบรายละเอียดแห่งความผิดและผู้กระทำความผิดตามพระราชบัญญัตินี้
มาตรา ๑๙ การใช้อำนาจของพนักงานเจ้าหน้าที่ตามมาตรา ๑๘ (๔) (๕) (๖) (๗) และ
(๘) ให้พนักงานเจ้าหน้าที่ยื่นคำร้องต่อศาลที่มีเขตอำนาจเพื่อมีคำสั่งอนุญาตให้พนักงานเจ้าหน้าที่ดำเนินการตามคำร้อง ทั้งนี้ คำร้องต้องระบุเหตุอันควรเชื่อได้ว่าบุคคลใดกระทำหรือกำลังจะกระทำการอย่างหนึ่งอย่างใดอันเป็นความผิดตามพระราชบัญญัตินี้ เหตุที่ต้องใช้อำนาจ ลักษณะของการกระทำความผิด รายละเอียดเกี่ยวกับอุปกรณ์ที่ใช้ในการกระทำความผิดและผู้กระทำความผิด เท่าที่สามารถจะระบุได้ ประกอบคำร้องด้วยในการพิจารณาคำร้องให้ศาลพิจารณาคำร้องดังกล่าวโดยเร็วเมื่อศาลมีคำสั่งอนุญาตแล้ว ก่อนดำเนินการตามคำสั่งของศาล ให้พนักงานเจ้าหน้าที่ส่งสำเนาบันทึกเหตุอันควรเชื่อที่ทำให้ต้องใช้อำนาจตามมาตรา ๑๘ (๔) (๕) (๖) (๗) และ (๘) มอบให้เจ้าของหรือผู้ครอบครองระบบคอมพิวเตอร์นั้นไว้เป็นหลักฐาน แต่ถ้าไม่มีเจ้าของหรือผู้ครอบครองเครื่องคอมพิวเตอร์อยู่ ณ ที่นั้น ให้พนักงานเจ้าหน้าที่ส่งมอบสำเนาบันทึกนั้นให้แก่เจ้าของหรือ
ผู้ครอบครองดังกล่าวในทันทีที่กระทำได้ให้พนักงานเจ้าหน้าที่ผู้เป็นหัวหน้าในการดำเนินการตามมาตรา ๑๘ (๔) (๕) (๖) (๗) และ
(๘) ส่งสำเนาบันทึกรายละเอียดการดำเนินการและเหตุผลแห่งการดำเนินการให้ศาลที่มีเขตอำนาจภายในสี่สิบแปดชั่วโมงนับแต่เวลาลงมือดำเนินการ เพื่อเป็นหลักฐานการทำสำเนาข้อมูลคอมพิวเตอร์ตามมาตรา ๑๘ (๔) ให้กระทำได้เฉพาะเมื่อมีเหตุอันควรเชื่อได้ว่ามีการกระทำความผิดตามพระราชบัญญัตินี้ และต้องไม่เป็นอุปสรรคในการดำเนินกิจการของเจ้าของหรือผู้ครอบครองข้อมูลคอมพิวเตอร์นั้นเกินความจำเป็น การยึดหรืออายัดตามมาตรา ๑๘ (๘) นอกจากจะต้องส่งมอบสำเนาหนังสือแสดงการยึดหรืออายัดมอบให้เจ้าของหรือผู้ครอบครองระบบคอมพิวเตอร์นั้นไว้เป็นหลักฐานแล้ว พนักงานเจ้าหน้าที่จะสั่งยึดหรืออายัดไว้เกินสามสิบวันมิได้ ในกรณีจำเป็นที่ต้องยึดหรืออายัดไว้นานกว่านั้น ให้ยื่นคำร้องต่อศาลที่มีเขตอำนาจเพื่อขอขยายเวลายึดหรืออายัดได้ แต่ศาลจะอนุญาตให้ขยายเวลาครั้งเดียวหรือหลายครั้งรวมกันได้อีกไม่เกินหกสิบวัน เมื่อหมดความจำเป็นที่จะยึดหรืออายัดหรือครบกำหนดเวลาดังกล่าวแล้ว พนักงานเจ้าหน้าที่ต้องส่งคืนระบบคอมพิวเตอร์ที่ยึดหรือถอนการอายัดโดยพลัน หนังสือแสดงการยึดหรืออายัดตามวรรคห้าให้เป็นไปตามที่กำหนดในกฎกระทรวง
(๘) ให้พนักงานเจ้าหน้าที่ยื่นคำร้องต่อศาลที่มีเขตอำนาจเพื่อมีคำสั่งอนุญาตให้พนักงานเจ้าหน้าที่ดำเนินการตามคำร้อง ทั้งนี้ คำร้องต้องระบุเหตุอันควรเชื่อได้ว่าบุคคลใดกระทำหรือกำลังจะกระทำการอย่างหนึ่งอย่างใดอันเป็นความผิดตามพระราชบัญญัตินี้ เหตุที่ต้องใช้อำนาจ ลักษณะของการกระทำความผิด รายละเอียดเกี่ยวกับอุปกรณ์ที่ใช้ในการกระทำความผิดและผู้กระทำความผิด เท่าที่สามารถจะระบุได้ ประกอบคำร้องด้วยในการพิจารณาคำร้องให้ศาลพิจารณาคำร้องดังกล่าวโดยเร็วเมื่อศาลมีคำสั่งอนุญาตแล้ว ก่อนดำเนินการตามคำสั่งของศาล ให้พนักงานเจ้าหน้าที่ส่งสำเนาบันทึกเหตุอันควรเชื่อที่ทำให้ต้องใช้อำนาจตามมาตรา ๑๘ (๔) (๕) (๖) (๗) และ (๘) มอบให้เจ้าของหรือผู้ครอบครองระบบคอมพิวเตอร์นั้นไว้เป็นหลักฐาน แต่ถ้าไม่มีเจ้าของหรือผู้ครอบครองเครื่องคอมพิวเตอร์อยู่ ณ ที่นั้น ให้พนักงานเจ้าหน้าที่ส่งมอบสำเนาบันทึกนั้นให้แก่เจ้าของหรือ
ผู้ครอบครองดังกล่าวในทันทีที่กระทำได้ให้พนักงานเจ้าหน้าที่ผู้เป็นหัวหน้าในการดำเนินการตามมาตรา ๑๘ (๔) (๕) (๖) (๗) และ
(๘) ส่งสำเนาบันทึกรายละเอียดการดำเนินการและเหตุผลแห่งการดำเนินการให้ศาลที่มีเขตอำนาจภายในสี่สิบแปดชั่วโมงนับแต่เวลาลงมือดำเนินการ เพื่อเป็นหลักฐานการทำสำเนาข้อมูลคอมพิวเตอร์ตามมาตรา ๑๘ (๔) ให้กระทำได้เฉพาะเมื่อมีเหตุอันควรเชื่อได้ว่ามีการกระทำความผิดตามพระราชบัญญัตินี้ และต้องไม่เป็นอุปสรรคในการดำเนินกิจการของเจ้าของหรือผู้ครอบครองข้อมูลคอมพิวเตอร์นั้นเกินความจำเป็น การยึดหรืออายัดตามมาตรา ๑๘ (๘) นอกจากจะต้องส่งมอบสำเนาหนังสือแสดงการยึดหรืออายัดมอบให้เจ้าของหรือผู้ครอบครองระบบคอมพิวเตอร์นั้นไว้เป็นหลักฐานแล้ว พนักงานเจ้าหน้าที่จะสั่งยึดหรืออายัดไว้เกินสามสิบวันมิได้ ในกรณีจำเป็นที่ต้องยึดหรืออายัดไว้นานกว่านั้น ให้ยื่นคำร้องต่อศาลที่มีเขตอำนาจเพื่อขอขยายเวลายึดหรืออายัดได้ แต่ศาลจะอนุญาตให้ขยายเวลาครั้งเดียวหรือหลายครั้งรวมกันได้อีกไม่เกินหกสิบวัน เมื่อหมดความจำเป็นที่จะยึดหรืออายัดหรือครบกำหนดเวลาดังกล่าวแล้ว พนักงานเจ้าหน้าที่ต้องส่งคืนระบบคอมพิวเตอร์ที่ยึดหรือถอนการอายัดโดยพลัน หนังสือแสดงการยึดหรืออายัดตามวรรคห้าให้เป็นไปตามที่กำหนดในกฎกระทรวง
มาตรา ๒๐ ในกรณีที่การกระทำความผิดตามพระราชบัญญัตินี้เป็นการทำให้แพร่หลายซึ่งข้อมูลคอมพิวเตอร์ ที่อาจกระทบกระเทือนต่อความมั่นคงแห่งราชอาณาจักร ตามที่กำหนดไว้ในภาคสองลักษณะ ๑ หรือลักษณะ ๑/๑ แห่งประมวลกฎหมายอาญา หรือที่มีลักษณะขัดต่อความสงบเรียบร้อยหรือศีลธรรมอันดีของประชาชน พนักงานเจ้าหน้าที่โดยได้รับความเห็นชอบจากรัฐมนตรีอาจยื่นคำร้อง พร้อมแสดงพยานหลักฐานต่อศาลที่มีเขตอำนาจขอให้มีคำสั่งระงับการทำให้แพร่หลายซึ่งข้อมูลคอมพิวเตอร์นั้นได้ ในกรณีที่ศาลมีคำสั่งให้ระงับการทำให้แพร่หลายซึ่งข้อมูลคอมพิวเตอร์ตามวรรคหนึ่ง ให้พนักงานเจ้าหน้าที่ทำการระงับการทำให้แพร่หลายนั้นเอง หรือสั่งให้ผู้ให้บริการระงับการทำให้แพร่หลายซึ่งข้อมูลคอมพิวเตอร์นั้นก็ได้
มาตรา ๒๑ ในกรณีที่พนักงานเจ้าหน้าที่พบว่า ข้อมูลคอมพิวเตอร์ใดมีชุดคำสั่งไม่พึงประสงค์รวมอยู่ด้วย พนักงานเจ้าหน้าที่อาจยื่นคำร้องต่อศาลที่มีเขตอำนาจเพื่อขอให้มีคำสั่งห้ามจำหน่ายหรือเผยแพร่ หรือสั่งให้เจ้าของหรือผู้ครอบครองข้อมูลคอมพิวเตอร์นั้นระงับการใช้ ทำลายหรือแก้ไขข้อมูลคอมพิวเตอร์นั้นได้ หรือจะกำหนดเงื่อนไขในการใช้ มีไว้ในครอบครอง หรือเผยแพร่ชุดคำสั่งไม่พึงประสงค์ดังกล่าวก็ได้ชุดคำสั่งไม่พึงประสงค์ตามวรรคหนึ่งหมายถึงชุดคำสั่งที่มีผลทำให้ข้อมูลคอมพิวเตอร์ หรือระบบคอมพิวเตอร์หรือชุดคำสั่งอื่นเกิดความเสียหาย ถูกทำลาย ถูกแก้ไขเปลี่ยนแปลงหรือเพิ่มเติมขัดข้อง หรือปฏิบัติงานไม่ตรงตามคำสั่งที่กำหนดไว้ หรือโดยประการอื่นตามที่กำหนดในกฎกระทรวงทั้งนี้ เว้นแต่เป็นชุดคำสั่งที่มุ่งหมายในการป้องกันหรือแก้ไขชุดคำสั่งดังกล่าวข้างต้น ตามที่รัฐมนตรีประกาศในราชกิจจานุเบกษา
มาตรา ๒๒ ห้ามมิให้พนักงานเจ้าหน้าที่เปิดเผยหรือส่งมอบข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์ หรือข้อมูลของผู้ใช้บริการ ที่ได้มาตามมาตรา ๑๘ ให้แก่บุคคลใดความในวรรคหนึ่งมิให้ใช้บังคับกับการกระทำเพื่อประโยชน์ในการดำเนินคดีกับผู้กระทำความผิดตามพระราชบัญญัตินี้ หรือเพื่อประโยชน์ในการดำเนินคดีกับพนักงานเจ้าหน้าที่เกี่ยวกับการใช้อำนาจหน้าที่
โดยมิชอบ หรือเป็นการกระทำตามคำสั่งหรือที่ได้รับอนุญาตจากศาลพนักงานเจ้าหน้าที่ผู้ใดฝ่าฝืนวรรคหนึ่งต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ
โดยมิชอบ หรือเป็นการกระทำตามคำสั่งหรือที่ได้รับอนุญาตจากศาลพนักงานเจ้าหน้าที่ผู้ใดฝ่าฝืนวรรคหนึ่งต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ
มาตรา ๒๓ พนักงานเจ้าหน้าที่ผู้ใดกระทำโดยประมาทเป็นเหตุให้ผู้อื่นล่วงรู้ข้อมูลคอมพิวเตอร์ข้อมูลจราจรทางคอมพิวเตอร์ หรือข้อมูลของผู้ใช้บริการ ที่ได้มาตามมาตรา ๑๘ ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ
มาตรา ๒๔ ผู้ใดล่วงรู้ข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์หรือข้อมูลของผู้ใช้บริการ ที่พนักงานเจ้าหน้าที่ได้มาตามมาตรา ๑๘ และเปิดเผยข้อมูลนั้นต่อผู้หนึ่งผู้ใด ต้องระวางโทษจำคุกไม่เกินสองปี หรือปรับไม่เกินสี่หมื่นบาท หรือทั้งจำทั้งปรับ
มาตรา ๒๕ ข้อมูล ข้อมูลคอมพิวเตอร์ หรือข้อมูลจราจรทางคอมพิวเตอร์ที่พนักงานเจ้าหน้าที่ได้มาตามพระราชบัญญัตินี้ ให้อ้างและรับฟังเป็นพยานหลักฐานตามบทบัญญัติแห่งประมวลกฎหมายวิธีพิจารณาความอาญาหรือกฎหมายอื่นอันว่าด้วยการสืบพยานได้ แต่ต้องเป็นชนิดที่มิได้เกิดขึ้นจากการจูงใจมีคำมั่นสัญญา ขู่เข็ญ หลอกลวง หรือโดยมิชอบประการอื่น
มาตรา ๒๖ ผู้ให้บริการต้องเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ไว้ไม่น้อยกว่าเก้าสิบวันนับแต่วันที่ข้อมูลนั้นเข้าสู่ระบบคอมพิวเตอร์ แต่ในกรณีจำเป็นพนักงานเจ้าหน้าที่จะสั่งให้ผู้ให้บริการผู้ใดเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ไว้เกินเก้าสิบวัน แต่ไม่เกินหนึ่งปีเป็นกรณีพิเศษเฉพาะรายและเฉพาะคราวก็ได้ ผู้ให้บริการจะต้องเก็บรักษาข้อมูลของผู้ใช้บริการเท่าที่จำเป็นเพื่อให้สามารถระบุตัวผู้ใช้บริการ นับตั้งแต่เริ่มใช้บริการและต้องเก็บรักษาไว้เป็นเวลาไม่น้อยกว่าเก้าสิบวันนับตั้งแต่การใช้บริการสิ้นสุดลง ความในวรรคหนึ่งจะใช้กับผู้ให้บริการประเภทใด อย่างไร และเมื่อใด ให้เป็นไปตามที่รัฐมนตรีประกาศในราชกิจจานุเบกษา
ผู้ให้บริการผู้ใดไม่ปฏิบัติตามมาตรานี้ ต้องระวางโทษปรับไม่เกินห้าแสนบาท
ผู้ให้บริการผู้ใดไม่ปฏิบัติตามมาตรานี้ ต้องระวางโทษปรับไม่เกินห้าแสนบาท
มาตรา ๒๗ ผู้ใดไม่ปฏิบัติตามคำสั่งของศาลหรือพนักงานเจ้าหน้าที่ที่สั่งตามมาตรา ๑๘ หรือมาตรา ๒๐ หรือไม่ปฏิบัติตามคำสั่งของศาลตามมาตรา ๒๑ ต้องระวางโทษปรับไม่เกินสองแสนบาทและปรับเป็นรายวันอีกไม่เกินวันละห้าพันบาทจนกว่าจะปฏิบัติให้ถูกต้อง
มาตรา ๒๘ การแต่งตั้งพนักงานเจ้าหน้าที่ตามพระราชบัญญัตินี้ ให้รัฐมนตรีแต่งตั้งจากผู้มีความรู้และความชำนาญเกี่ยวกับระบบคอมพิวเตอร์ และมีคุณสมบัติตามที่รัฐมนตรีกำหนด
มาตรา ๒๙ ในการปฏิบัติหน้าที่ตามพระราชบัญญัตินี้ ให้พนักงานเจ้าหน้าที่เป็นพนักงานฝ่ายปกครองหรือตำรวจชั้นผู้ใหญ่ตามประมวลกฎหมายวิธีพิจารณาความอาญามีอำนาจรับคำร้องทุกข์หรือรับคำกล่าวโทษ และมีอำนาจในการสืบสวนสอบสวนเฉพาะความผิดตามพระราชบัญญัตินี้ ในการจับ ควบคุม ค้น การทำสำนวนสอบสวนและดำเนินคดีผู้กระทำความผิดตามพระราชบัญญัตินี้ บรรดาที่เป็นอำนาจของพนักงานฝ่ายปกครองหรือตำรวจชั้นผู้ใหญ่ หรือพนักงานสอบสวนตามประมวลกฎหมายวิธีพิจารณาความอาญา ให้พนักงานเจ้าหน้าที่ประสานงานกับพนักงานสอบสวนผู้รับผิดชอบเพื่อดำเนินการตามอำนาจหน้าที่ต่อไป ให้นายกรัฐมนตรีในฐานะผู้กำกับดูแลสำนักงานตำรวจแห่งชาติ และรัฐมนตรีมีอำนาจ ร่วมกันกำหนดระเบียบเกี่ยวกับแนวทางและวิธีปฏิบัติในการดำเนินการตามวรรคสอง
มาตรา ๓๐ ในการปฏิบัติหน้าที่ พนักงานเจ้าหน้าที่ต้องแสดงบัตรประจำตัวต่อบุคคลซึ่งเกี่ยวข้อง บัตรประจำตัวของพนักงานเจ้าหน้าที่ให้เป็นไปตามแบบที่รัฐมนตรีประกาศในราชกิจจานุเบกษา
ผู้รับสนองพระบรมราชโองการ
พลเอก สุรยุทธ์ จุลานนท์
นายกรัฐมนตรี
พลเอก สุรยุทธ์ จุลานนท์
นายกรัฐมนตรี
หมายเหตุ :- เหตุผลในการประกาศใช้พระราชบัญญัติฉบับนี้ คือ เนื่องจากในปัจจุบันระบบคอมพิวเตอร์ได้เป็นส่วนสำคัญ ของการประกอบกิจการ และการดำรงชีวิตของมนุษย์ หากมีผู้กระทำด้วยประการใด ๆ ให้ระบบคอมพิวเตอร์ไม่สามารถทำงานตามคำสั่งที่กำหนดไว้ หรือทำให้การทำงานผิดพลาดไปจากคำสั่งที่กำหนดไว้ หรือใช้วิธีการใด ๆ เข้าล่วงรู้ข้อมูล แก้ไข หรือทำลายข้อมูลของบุคคลอื่น ในระบบคอมพิวเตอร์โดยมิชอบ หรือใช้ระบบคอมพิวเตอร์ เพื่อเผยแพร่ข้อมูลคอมพิวเตอร์อันเป็นเท็จ หรือมีลักษณะอันลามกอนาจาร ย่อมก่อให้เกิดความเสียหาย กระทบกระเทือนต่อเศรษฐกิจ สังคม และความมั่นคงของรัฐ รวมทั้งความสงบสุขและศีลธรรมอันดีของประชาชน สมควรกำหนดมาตรการเพื่อป้องกันและปราบปรามการกระทำดังกล่าว จึงจำเป็นต้องตราพระราชบัญญัตินี้
วันพฤหัสบดีที่ 5 กรกฎาคม พ.ศ. 2555
งานระบบสารสนเทศ
1.ประเภทของระบบสารสนเทศ (Types of Information Systems)
เมื่อ กล่าวถึงระบบสารสนเทศ ในปัจจุบันส่วนใหญ่จะเป็นระบบที่นำคอมพิวเตอร์มาใช้ หรือที่เรียกว่า ระบบสารสนเทศอิงคอมพิวเตอร์ (Computer-Based Information Systems หรือ CBIS)
ระบบสารสนเทศสามารถจัดแบ่งประเภทได้หลายวิธี ประเภทของระบบสารสนเทศที่สำคัญ 3 ประเภท ดังนี้
1. ระบบสารสนเทศจำแนกตามประเภทของธุรกิจ : โดยจะต้องออกแบบให้สอดคล้องและเหมาะสมกับลักษณะงานขององค์การเหล่านั้น ระบบสารสนเทศที่จำแนกตามประเภทของธุรกิจ โดยทั่วไปจะเป็นระบบสารสนเทศขนาดใหญ่ที่ประกอบด้วยระบบสารสนเทศที่จำแนกตาม หน้าที่ย่อยๆ หลายระบบ
2. ระบบสารสนเทศจำแนกตามหน้าที่ของงาน : จะเป็นระบบที่จำแนกตามลักษณะหรือหน้าที่ของงานหลัก ซึ่งแต่ละระบบสามารถประกอบด้วยระบบสารสนเทศย่อยๆ ที่เป็นกิจกรรมของงานหลัก
3. ระบบสารสนเทศจำแนกตามลักษณะการดำเนินงาน : จะถูกออกแบบให้มีความสอดคล้องกับลักษณะงานและระดับของผู้ใช้งานเพื่อให้สอดคล้องกับการนำสารสนเทศไปใช้ประกอบการบริหารและตัดสินใจ
เมื่อ กล่าวถึงระบบสารสนเทศ ในปัจจุบันส่วนใหญ่จะเป็นระบบที่นำคอมพิวเตอร์มาใช้ หรือที่เรียกว่า ระบบสารสนเทศอิงคอมพิวเตอร์ (Computer-Based Information Systems หรือ CBIS)
ระบบสารสนเทศสามารถจัดแบ่งประเภทได้หลายวิธี ประเภทของระบบสารสนเทศที่สำคัญ 3 ประเภท ดังนี้
1. ระบบสารสนเทศจำแนกตามประเภทของธุรกิจ : โดยจะต้องออกแบบให้สอดคล้องและเหมาะสมกับลักษณะงานขององค์การเหล่านั้น ระบบสารสนเทศที่จำแนกตามประเภทของธุรกิจ โดยทั่วไปจะเป็นระบบสารสนเทศขนาดใหญ่ที่ประกอบด้วยระบบสารสนเทศที่จำแนกตาม หน้าที่ย่อยๆ หลายระบบ
2. ระบบสารสนเทศจำแนกตามหน้าที่ของงาน : จะเป็นระบบที่จำแนกตามลักษณะหรือหน้าที่ของงานหลัก ซึ่งแต่ละระบบสามารถประกอบด้วยระบบสารสนเทศย่อยๆ ที่เป็นกิจกรรมของงานหลัก
3. ระบบสารสนเทศจำแนกตามลักษณะการดำเนินงาน : จะถูกออกแบบให้มีความสอดคล้องกับลักษณะงานและระดับของผู้ใช้งานเพื่อให้สอดคล้องกับการนำสารสนเทศไปใช้ประกอบการบริหารและตัดสินใจ
2.คุณลักษณะของระบบสารสนเทศ
1. ระบบสารสนเทศประมวลผลธุรกรรม (Transaction Processing Systems: TPS) เป็น ระบบสารสนเทศประเภทแรกที่นิยมนำมาใช้อย่างแพร่หลาย เพื่อการประมวลผลที่รวดเร็ว ลดค่าใช้จ่าย และปรับปรุงการให้บริการลูกค้า ระบบสารสนเทศแบบประมวลผลธุรกรรมทำหน้าที่รวบรวม บันทึกข้อมูลในแฟ้มข้อมูล(File) หรือฐานข้อมูล(Database) และประมวลผลข้อมูลที่เกิดจากการทำธุรกรรมและการปฏิบัติงานประจำ (Routine) ขององค์การเพื่อนำไปจัดทำระบบสารสนเทศที่เกี่ยวข้องกับข้อมูลนั้นๆ
โดยปกติ พนักงานระดับปฏิบัติงานจะเป็นผู้จัดทำระบบสารสนเทศประเภทนี้ แต่ด้วยความก้าวหน้าของเทคโนโลยี ในปัจจุบันจึงได้มีการพัฒนาระบบการประมวลผลธุรกรรมที่ลูกค้าสามารถป้อนข้อมูลและประมวลผลรายการด้วยตนเองได้ เรียกระบบสารสนเทศลักษณะนี้ว่า Customer Integrated Systems หรือ CIS เช่น ระบบฝาก-ถอนเงินอัตโนมัติ
ลักษณะการประมวลผลข้อมูลของ TPS แบ่งเป็น 2 ประเภทคือ
1.1 การประมวลผลแบบกลุ่ม (Batch Processing) เป็นการประมวลผลที่ข้อมูลจะถูกรวบรวมและสะสมไว้ระหว่างช่วงเวลาที่กำหนด แล้วจึงจะประมวลผลรวมกันเป็นครั้งเดียว การออกแบบลักษณะการประมวลผลแบบกลุ่มก็เพื่อประหยัดค่าใช้จ่าย และให้เกิดความเหมาะสมกับลักษณะของงาน
โดยปกติ พนักงานระดับปฏิบัติงานจะเป็นผู้จัดทำระบบสารสนเทศประเภทนี้ แต่ด้วยความก้าวหน้าของเทคโนโลยี ในปัจจุบันจึงได้มีการพัฒนาระบบการประมวลผลธุรกรรมที่ลูกค้าสามารถป้อนข้อมูลและประมวลผลรายการด้วยตนเองได้ เรียกระบบสารสนเทศลักษณะนี้ว่า Customer Integrated Systems หรือ CIS เช่น ระบบฝาก-ถอนเงินอัตโนมัติ
ลักษณะการประมวลผลข้อมูลของ TPS แบ่งเป็น 2 ประเภทคือ
1.1 การประมวลผลแบบกลุ่ม (Batch Processing) เป็นการประมวลผลที่ข้อมูลจะถูกรวบรวมและสะสมไว้ระหว่างช่วงเวลาที่กำหนด แล้วจึงจะประมวลผลรวมกันเป็นครั้งเดียว การออกแบบลักษณะการประมวลผลแบบกลุ่มก็เพื่อประหยัดค่าใช้จ่าย และให้เกิดความเหมาะสมกับลักษณะของงาน
1.2 การประมวลผลแบบทันที (Real-Time Processing) เป็นการประมวลผลแต่ละรายการและให้ผลลัพธ์ทันทีเมื่อมีการป้อนข้อมูลเข้าสู่ระบบ การประมวลผลแบบทันทีถ้าเป็นการประมวลผลรายการแบบออนไลน์จะเรียกว่า Online Transaction Processing หรือ OLTP เช่น การจองตั๋วเครื่องบิน
2. ระบบสารสนเทศเพื่อการจัดการ (Management Information System: MIS) เป็นระบบสารสนเทศที่โดยปกติแล้วจะประมวลผลและสรุปผลจากแฟ้มข้อมูลหรือฐานข้อมูลที่ได้จาก TPS เพื่อจัดทำสารสนเทศตามความต้องการของผู้บริหารสำหรับนำไปใช้ในการวางแผน ควบคุม กำกับดูแล สั่งการ และประกอบการตัดสินใจ โดยสามารถจำแนกได้เป็น 4 ประเภทดังนี้
2.1 รายงานที่จัดทำตามระยะเวลาที่กำหนด (Periodic Reports) เป็นรายงานที่จัดทำขึ้นตามระยะเวลาที่กำหนดไว้ล่วงหน้า ซึ่งอาจเป็นรายงานที่จัดทำขึ้นทุกวัน ทุกสัปดาห์ ทุกเดือน หรือทุกๆ ปี
2.2 รายงานสรุป (Summarized Reports) เป็นรายงานที่จัดทำเพื่อสรุปการดำเนินงานโดยภาพรวม โดยปกติจะแสดงผลในรูปของตารางสรุปจำนวนและกราฟเปรียบเทียบ
2.3 รายงานที่จัดทำตามเงื่อนไขเฉพาะ (Exception Reports) เป็น รายงานที่จัดทำตามเงื่อนไขพิเศษไม่อยู่ในเกณฑ์การจัดทำรายงานตามปกติ มีวัตถุประสงค์เพื่อให้ผู้บริหารได้ใช้สารสนเทศสำหรับการตัดสินใจอย่างทันเวลา
2.4 รายงานที่จัดทำตามความต้องการ (Demand Reports) เป็นรายงานที่มีลักษณะตรงข้ามกับรายงานที่จัดทำตามระยะเวลาที่กำหนด ซึ่งรายงานจะกระทำตามเวลาอย่างสม่ำเสมอ ในขณะที่ Demand Reports จะจัดทำเมื่อผู้บริหารมีความต้องการในรายงานนั้นๆ เท่านั้น
2.1 รายงานที่จัดทำตามระยะเวลาที่กำหนด (Periodic Reports) เป็นรายงานที่จัดทำขึ้นตามระยะเวลาที่กำหนดไว้ล่วงหน้า ซึ่งอาจเป็นรายงานที่จัดทำขึ้นทุกวัน ทุกสัปดาห์ ทุกเดือน หรือทุกๆ ปี
2.2 รายงานสรุป (Summarized Reports) เป็นรายงานที่จัดทำเพื่อสรุปการดำเนินงานโดยภาพรวม โดยปกติจะแสดงผลในรูปของตารางสรุปจำนวนและกราฟเปรียบเทียบ
2.3 รายงานที่จัดทำตามเงื่อนไขเฉพาะ (Exception Reports) เป็น รายงานที่จัดทำตามเงื่อนไขพิเศษไม่อยู่ในเกณฑ์การจัดทำรายงานตามปกติ มีวัตถุประสงค์เพื่อให้ผู้บริหารได้ใช้สารสนเทศสำหรับการตัดสินใจอย่างทันเวลา
2.4 รายงานที่จัดทำตามความต้องการ (Demand Reports) เป็นรายงานที่มีลักษณะตรงข้ามกับรายงานที่จัดทำตามระยะเวลาที่กำหนด ซึ่งรายงานจะกระทำตามเวลาอย่างสม่ำเสมอ ในขณะที่ Demand Reports จะจัดทำเมื่อผู้บริหารมีความต้องการในรายงานนั้นๆ เท่านั้น
3. ระบบสนับสนุนการตัดสินใจ (Decision Support Systems: DSS) เป็นระบบสารสนเทศที่นำข้อมูลจากฐานข้อมูลต่างๆ มาใช้ในการตัดสินใจ และจะช่วยสนับสนุนการแก้ปัญหาและตัดสินใจเฉพาะกรณีตามที่ผู้บริหารต้องการ เป็นการเน้นการตัดสินใจอย่างมีประสิทธิภาพ
ลักษณะสำคัญของ DSS คือ จะต้องเป็นระบบที่ให้สารสนเทศอย่างรวดเร็วต่อการตัดสินใจ เพื่อใช้ในการแก้ปัญหาและกำหนดกลยุทธ์ ดังนั้น DSS จึงควรออกแบบในลักษณะที่โต้ตอบกับผู้ใช้เพื่อสืบค้นข้อมูลจากฐานข้อมูล ซึ่งผู้บริหารมีบทบาทสำคัญยิ่งต่อการกำหนดรูปแบบการพัฒนา DSS
ปัจจุบันได้มีการใช้เครื่องมือสำหรับการวิเคราะห์ข้อมูลทางออนไลน์จากฐานข้อมูลขนาดใหญ่ที่ได้มาจากการรวบรวมข้อมูลอดีตและปัจจุบันของ TPS และข้อมูลภายนอกองค์การ เรียกว่า Online Analytical Processing หรือ OLAP สำหรับให้ผู้บริหารได้เรียกดูข้อมูลจากคลังข้อมูล (Data Warehouse) ในหลายๆมุมมองที่แตกต่างกัน
ลักษณะสำคัญของ DSS คือ จะต้องเป็นระบบที่ให้สารสนเทศอย่างรวดเร็วต่อการตัดสินใจ เพื่อใช้ในการแก้ปัญหาและกำหนดกลยุทธ์ ดังนั้น DSS จึงควรออกแบบในลักษณะที่โต้ตอบกับผู้ใช้เพื่อสืบค้นข้อมูลจากฐานข้อมูล ซึ่งผู้บริหารมีบทบาทสำคัญยิ่งต่อการกำหนดรูปแบบการพัฒนา DSS
ปัจจุบันได้มีการใช้เครื่องมือสำหรับการวิเคราะห์ข้อมูลทางออนไลน์จากฐานข้อมูลขนาดใหญ่ที่ได้มาจากการรวบรวมข้อมูลอดีตและปัจจุบันของ TPS และข้อมูลภายนอกองค์การ เรียกว่า Online Analytical Processing หรือ OLAP สำหรับให้ผู้บริหารได้เรียกดูข้อมูลจากคลังข้อมูล (Data Warehouse) ในหลายๆมุมมองที่แตกต่างกัน
โดยทั่วไป การตัดสินใจในการดำเนินงานขององค์การมักจะเป็นการตัดสินใจของกลุ่มผู้บริหาร ดัง นั้นปัจจุบันจึงได้มีการพัฒนาระบบสารสนเทศเพื่อใช้ในการสนับสนุนการแก้ไขปัญหาของกลุ่ม เรียกระบบนี้ว่า ระบบสารสนเทศสำหรับการตัดสินใจกลุ่ม (Group Decision Support System: GDSS)
GDSS เป็นระบบสารสนเทศที่นำเทคโนโลยีคอมพิวเตอร์มาใช้ในการเสนอและแลกเปลี่ยนความคิด เห็น ระดมความคิด วิเคราะห์และการแก้ไขปัญหาเพื่อหาแนวทางหรือรูปแบบในการตัดสินใจร่วมกันของ กลุ่ม และปัจจุบันสามารถใช้สนับสนุนการตัดสินใจของกลุ่มสมาชิกที่อยู่คนละสถานที่กันได้ด้วย
นอกจาก GDSS แล้ว ยังมีระบบสารสนเทศสำหรับการตัดสินใจระบบอื่นๆ อีก เช่น ระบบสารสนเทศทางภูมิศาสตร์(Geographic Information Systems : GIS) ซึ่งเป็นระบบสารสนเทศสำหรับการตัดสินใจที่เกี่ยวข้องกับตำแหน่งของสถานที่และเส้นทางการเดินทาง
GDSS เป็นระบบสารสนเทศที่นำเทคโนโลยีคอมพิวเตอร์มาใช้ในการเสนอและแลกเปลี่ยนความคิด เห็น ระดมความคิด วิเคราะห์และการแก้ไขปัญหาเพื่อหาแนวทางหรือรูปแบบในการตัดสินใจร่วมกันของ กลุ่ม และปัจจุบันสามารถใช้สนับสนุนการตัดสินใจของกลุ่มสมาชิกที่อยู่คนละสถานที่กันได้ด้วย
นอกจาก GDSS แล้ว ยังมีระบบสารสนเทศสำหรับการตัดสินใจระบบอื่นๆ อีก เช่น ระบบสารสนเทศทางภูมิศาสตร์(Geographic Information Systems : GIS) ซึ่งเป็นระบบสารสนเทศสำหรับการตัดสินใจที่เกี่ยวข้องกับตำแหน่งของสถานที่และเส้นทางการเดินทาง
4. ระบบสารสนเทศสำหรับผู้บริหารระดับสูง (Executive Information Systems: EIS หรือ Executive Support Systems: ESS) เป็นระบบสารสนเทศที่ช่วยสนับสนุนการวิเคราะห์ปัญหา ศึกษาแนวโน้ม และการวางแผนกลยุทธ์ ผู้บริหารสามารถเข้าถึงสารสนเทศโดยกำหนดมุมมองได้ในรูปแบบต่างๆ จึงเป็นระบบที่มีความยืดหยุ่นและคล่องตัวสูง และรวดเร็วต่อความต้องการ ใช้งานได้ง่าย
EIS สามารถเข้าถึงสามาสนเทศจากฐานข้อมูลภายในและภายนอกองค์การและจะนำเสนอสารสนเทศที่ได้จากการวิเคราะห์ในรูปของรายงาน ตาราง และกราฟ เพื่อการสรุปสารสนเทศให้ผู้บริหารได้เข้าใจง่ายและประหยัดเวลา
EIS สามารถเข้าถึงสามาสนเทศจากฐานข้อมูลภายในและภายนอกองค์การและจะนำเสนอสารสนเทศที่ได้จากการวิเคราะห์ในรูปของรายงาน ตาราง และกราฟ เพื่อการสรุปสารสนเทศให้ผู้บริหารได้เข้าใจง่ายและประหยัดเวลา
5. ปัญญาประดิษฐ์ (Artificial Intelligence: AI) และระบบผู้เชี่ยวชาญ (Expert Systems: ES) ปัญญาประดิษฐ์เป็นความพยายามที่จะพัฒนาระบบคอมพิวเตอร์ (ทั้งฮาร์ดแวร์และซอฟต์แวร์) ให้สามารถปฏิบัติงานเหมือนกับมนุษย์หรือเลียนแบบ การทำงานของมนุษย์ AI มีหลายสาขา เช่น การประมวลผลภาษาธรรมชาติ (Natural Language Processing), ศาสตร์ด้านหุ่นยนต์(Robotics), ระบบการมองเห็น (Vision Systerms), ระบบการเรียนรู้(Learning Systems), เครือข่ายเส้นประสาท(Neural Networks) และระบบผู้เชี่ยวชาญ(Expert Systems)
ระบบผู้เชี่ยวชาญ (Expert Systems) หรือระบบฐานความรู้ (Knowledge-based System) เป็นระบบที่รวบรวมและจัดเก็บความรู้และประสบการณ์ของผู้เชี่ยวชาญ เพื่อช่วยในการหาข้อสรุปและคำแนะนำให้กับผู้ใช้
ES จะประกอบไปด้วย 3 ส่วนประกอบหลัก ได้แก่
ระบบผู้เชี่ยวชาญ (Expert Systems) หรือระบบฐานความรู้ (Knowledge-based System) เป็นระบบที่รวบรวมและจัดเก็บความรู้และประสบการณ์ของผู้เชี่ยวชาญ เพื่อช่วยในการหาข้อสรุปและคำแนะนำให้กับผู้ใช้
ES จะประกอบไปด้วย 3 ส่วนประกอบหลัก ได้แก่
(1) ส่วนติดต่อกับผู้ใช้หรือบทสนทนา เป็นโปรแกรมที่ช่วยในการสื่อสารกับผู้ใช้
(2) ฐานความรู้ (Knowledge-based) เป็นกลุ่มของข้อเท็จจริงหรือความสัมพันธ์ระหว่างข้อเท็จจริงที่เป็นความรู้หรือความเชี่ยวชาญในระบบนั้นๆ
(3) กลไกอนุมาน หรือ Inference Engine เป็นส่วนประกอบหนึ่งที่ใช้สำหรับค้นหาสารสนเทศจากฐานความรู้ เพื่อให้คำตอบ การทำนายและคำแนะนำตามแนวทางที่ผู้เชี่ยวชาญกระทำ
(2) ฐานความรู้ (Knowledge-based) เป็นกลุ่มของข้อเท็จจริงหรือความสัมพันธ์ระหว่างข้อเท็จจริงที่เป็นความรู้หรือความเชี่ยวชาญในระบบนั้นๆ
(3) กลไกอนุมาน หรือ Inference Engine เป็นส่วนประกอบหนึ่งที่ใช้สำหรับค้นหาสารสนเทศจากฐานความรู้ เพื่อให้คำตอบ การทำนายและคำแนะนำตามแนวทางที่ผู้เชี่ยวชาญกระทำ
6. ระบบสารสนเทศสำนักงาน (Office Information Systems: OIS) หรือระบบสำนักงานอัตโนมัติ (Office Automation Systems: OAS) เป็นระบบสารสนเทศที่นำเทคโนโลยีมาประยุกต์ใช้เพื่อช่วยเพิ่มประสิทธิภาพในการทำงานของผู้ปฏิบัติงานและผู้บริหาร แบ่งได้เป็น 5 ประเภท คือ ระบบจัดการเอกสาร ระบบการจัดการข่าวสาร ระบบการทำงานร่วมกัน /ประชุมทางไกล ระบบการประมวล
3.ความสัมพันธ์ของระบบสารสนเทศ
ความสัมพันธ์ของระบบสารสนเทศแบบต่างๆ ในองค์การ โดยปกติแล้ว TPS จะเป็นแหล่งข้อมูลพื้นฐานให้กับระบบสารสนเทศอื่นๆ ในขณะที่ EIS จะเป็นระบบที่รับข้อมูลจากระบบสารสนเทศในระดับที่ต่ำกว่า นอกจากนี้ ในระบบสารสนเทศแต่ละประเภทอาจมีการแลกเปลี่ยนข้อมูลภายในระบบย่อยๆ กันเอง เช่น ระบบสารสนเทศฝ่ายขายกับระบบสารสนเทศฝ่ายผลิต และระบบสารสนเทศฝ่ายจัดส่งสินค้า เป็นต้น


บทที่1 ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์
บทที่2 คอมพิวเตอร์และการสื่อสาร
สมัครสมาชิก:
บทความ (Atom)