หน้าเว็บ

วันพฤหัสบดีที่ 6 กันยายน พ.ศ. 2555

Samsung Series 9

Samsung Notebook 900X3A

      



Duralumin นิยามใหม่ของโน้ตบุ๊กน้ำหนักเบา

            Samsung Notebook 900X3A ใช้วัสดุน้ำหนักเบาที่แข็งแรงทนทานอย่าง Duralumin เพื่อสร้างสรรค์ดีไซน์แบบแอโร่ไดนามิกที่เพรียวบาง Duralumin ใช้ในการสร้างเครื่องบินรบ รวมถึงอุปกรณ์ชนิดพิเศษอื่นๆ โดยมีความแข็งแรงมากกว่าอลูมิเนียมถึงสองเท่า แต่น้ำหนักเบามาก จึงทำให้โน้ตบุ๊กที่ได้มีดีไซน์ที่โดดเด่น น้ำหนักเบา มีเส้นสายที่โค้งมน แลดูสวยงามในทุกมุมมอง นอกจากนี้ยังมีคุณลักษณะอื่นๆ ที่ดูสวยงามมีสไตล์ เช่น แป้นพิมพ์แบ็คไลท์ที่มองเห็นได้อย่างชัดเจนในทุกสภาพแวดล้อม นับเป็นดีไซน์ที่เรียบหรูอย่างแท้จริง

 

Apple MacBook Air vs. Samsung Series 9

Samsung Notebook Series 9 บางแฉบ น้ำหน้ำเบาฟกพาสะดวก

DSC07054_resize 
ความบางนี่ บางทั้งส่วนจอและส่วนคีย์บอร์ด ลองเอามาวางเทียบความหนากับมือถือดู หนากว่ากันนิดเดียวเอง

Samsung Notebook Series 9 หน้าจอกางได้องศากว้างทีเดียวครับราวๆ 160 องศา


รับชมภาพการแสดงผลแบบ SuperBright Plus ทุกที่ทุกเวลา

หากคุณชื่นชอบภาพยนตร์และเกม HD ใหม่ล่าสุด จอแสดงผล SuperBright Plus จาก Samsung ซึ่งมีความสว่างสูงถึง 400nit จะมอบประสบการณ์การประมวลผลแบบพกพารูปแบบใหม่ให้แก่คุณ ด้วยการแสดงผลสีได้มากถึง 16 ล้านสี และความชัดเจนในระดับ SuperBright Plus จึงทำให้ Samsung Notebook 900X3A มีความสว่างมากกว่าจอแสดงผลของโน้ตบุ๊ก 13” ทั่วไปถึง 100% เลยทีเดียว คุณจะเพลิดเพลินกับภาพยนตร์ HD รวมถึงเกมและสื่อมัลติมีเดียอื่นๆ เมื่อคุณรับชมในจุดที่แสงแดดส่องกระทบโดยตรง โดยจะไม่มีแสงสะท้อนที่สร้างความรำคาญให้แก่คุณ ไม่ว่าจะเป็นฉากแอ๊คชั่นสุดมันส์หรือภาพหวานซึ้ง คุณภาพการแสดงผลที่สมจริงด้วยอัตราส่วน Super Contrast (1300:1) จะทำให้คุณดื่มด่ำกับทุกเสี้ยววินาที เสมือนว่าคุณกำลังพกพาระบบโฮมเธียเตอร์ติดตัวไปทุกๆ ที่…สุดยอด!

DSC07106_resize


ใช้พลังงานน้อยกว่า ทำงานได้รวดเร็วกว่า

             ไดรฟ์แบบโซลิดสเตท (SSD) ขนาด 128 / 256GB รองรับการจัดเก็บข้อมูลจำนวนมาก โดยปราศจากชิ้นส่วนที่เคลื่อนไหว จึงบูตได้เร็วกว่าฮาร์ดดิสก์ทั่วไปถึง 60% นอกจากนี้ SSD ยังลดการใช้พลังงานได้ถึง 86% จึงลดค่าใช้จ่ายในการใช้งานและบำรุงรักษา ด้วยเทคโนโลยีสีเขียวอย่าง SSD จึงทำให้ Samsung สามารถมอบสมรรถนะที่โดดเด่น ควบคู่ไปกับการอนุรักษ์สิ่งแวดล้อม

  สเป็คของ Samsung Notebook Series 9

ระบบปฏิบัติการ Windows® 7 Home Premium (64-bit)
หน้าจอขนาด 13.3" SuperBright Plus widescreen display Resolution LED HD ความสว่าง 400 nits แสดงผล 16 ล้านสี HD LED Backlit ลดแสงสะท้อน Anti-glare d
แรม 4GB DDR3 เพิ่มได้สูงสุด 8GB
ฮาร์ดดิสค์ 128GB แบบ SSD
การ์ดจอ Graphics Chip Intel® HD Graphics 3000
ลำโพงในตัวขนาด 3 W Stereo Speaker (1.5 W x 2)
กล้องเว็บแคม 1.3 MP HD
การเชื่อมต่อ Wireless LAN 802.11 b/g/n WiFi, Bluetooth Bluetooth V3.0 High Speed, I/O Ports, HDMI, USB 3.0, 2.0 อย่างละช่อง
มีช่องต่อ Headphone และ Microphone
มีช่อง Multi Card Slot 1 MicroSD
มีช่อง RJ45 (LAN)
ตีย์บอร์ด 81 Key
Touch Pad แบบ MUltiTouch
ขนาดเครื่อง (กว้าง x ลึก x สูง) 12.9" x 8.9" x 0.62" ~ 0.64"


อ้างอิง

วันอังคารที่ 28 สิงหาคม พ.ศ. 2555

Asus

Asus  Zenbook Ux31E


                       ผสม ผสานการออกแบบงานศิลปะที่ประณีต และเทคโนโลยีอันทันสมัยไว้ร่วมกันได้ลงตัวกับคอมพิวเตอร์ Ultrabook ใหม่ล่าสุดจาก ASUS ในรุ่น ZENBOOK UX31E บอดี้มีความเพรียงบางมากเป็นพิเศษ สามารถพกพาไปทำงานได้สะดวก

        รู้สึกถึงความหรูหราได้ตั้งแต่ครั้งแรกที่สัมผัสกับวัสดุบอดี้ที่เป็นอลูมิเนียมเป็นชิ้นเดียวกันทั้งหมด พร้อมลวดลายเป็นวงกลมรัศมีเข้าสู่ศูนย์กลาง ช่วยให้ตัวเครื่องมีความแข็งแรงทนทาน น้ำหนักเบา (ประมาณ 1.3 กิโลกรัม) และระบายความร้อนได้ดีเยี่ยม ซึ่งวิศวกรของ ASUS ได้พัฒนาระบบการระบายความร้อนขึ้นใหม่ทั้งหมด เพื่อรักษาอุณหภูมิให้พอเหมาะ สามารถทำงานได้ดีอยู่ตลอดเวลา ตัวเครื่องมีความหนามากสุดที่ 9 มิลลิเมตร และที่ด้านหน้ามีความเพรียวบางเพียง 3 มิลลิเมตร เท่านั้น ทำให้การพกพาไปทำงานนอกสถานที่เป็นเรื่องง่าย และในชุดแพ็กเกจจะมีซองหนังมาพร้อมดูน่าใช้งานมากมากทีเดียว
        สวยงามน่าเหลือเชื่อ ด้วยลวดลายโลหะผสมผสานกับอลูมิเนียมด้วยเทคโนโลยีเอกสิทธิ์เฉพาะจากเอซุส Super Hybrid Engine II ซึ่งทำให้ทำรีซูมได้ภายในเวลา 2 วินาที สามารถทำสแตนบายได้ 4 ถึง 5 ครั้ง และทำการสำรองข้อมูลและกู้คืนได้อย่างอัจฉริยะ และช่วยยืดอายุการใช้งานแบตเตอรี่ได้ยาวนานถึง 25%

 ASUS ZENBOOK UX31E มาพร้อมจอแสดงผลที่คมชัดแบบ HD+ ขนาด 13.3 นิ้ว ให้ความละเอียดสูงสุดที่ 1600 x 900 พิกเซล ใช้เทคโนโลยี LED Backlight ให้ความสว่างที่สม่ำเสมอทั่วทั้งจอภาพแม้ใช้งานในที่มืดด้วยอัตราความสว่างขนาด 450cd/m2 จึงเพลิดเพลินกับการแสดงผลที่สดใส คมชัดเป็นพิเศษทั้งการดูรูปภาพ หรือรับชมภาพวีดีโอ อีกทั้งยังมีคุณสมบัติประหยัดพลังงานได้ดีเยี่ยม ปรับมุมมองหน้าจอได้อิสระประมาณ 130 องศา เหนือจอ LCD จะมีกล้องเว็บแคมขนาด 0.3 ล้านพิเซล มาให้ใช้งานด้วย สนับสนุนการใช้งานร่วมกับซอฟต์แวร์อื่นๆ ได้มากมาย รวมถึง SmartLogon ที่เป็นซอฟต์แวร์ยูทิลิตี้ของ ASUS ที่ใช้เพื่อการจดจำใบหน้าเพื่อทำการ login เข้าเข้าใช้งาน ซึ่งยูทิลิตี้นี้จะจดจำใบหน้าของด้วยเงื่อนไขต่างๆ เช่น แสงสว่างมากไป น้อยไป หรือแม้แต่ใส่หมวก ซึ่งเป็นการสร้างความปลอดภัยให้กับผู้ใช้ไดอย่างมีประสิทธิภาพ

 มีเฉดสีให้เลือก 3 แบบ ที่โดดเด่นไม่ซ้ำใคร กับสีชมพูร้อนแรง สีทองผ่องอำไพ และสีเงินเงางามทรงคุณค่า ให้ความลงตัวด้วยลวดลายโลหะผสมผสานกับอลูมิเนียมเป็นการสร้างเอกลักษณ์ที่โดดเด่นอย่างเหนือชั้น




 อ้างอิง

วันศุกร์ที่ 17 สิงหาคม พ.ศ. 2555

กฏหมายเทคโนโลยีสารสนเทศ

กฏหมายเทคโนโลยีสารสนเทศ 

        สังคม สารสนเทศเป็นสังคมใหม่ การอยู่ร่วมกันในสังคมสารสนเทศ จำเป็นต้องมีกฏเกณฑ์ เพื่อการอยู่ร่วมกันโดยสันติและสงบสุข เอื้อประโยชน์ซึ่งกันและกัน ทุกวันนี้เครือข่ายอินเทอร์เน็ตได้เข้ามามีบทบาท ในชีวิตประจำวัน มีการใช้คอมพิวเตอร์ และระบบสื่อสารกันมาก ขณะเดียวกันก็มีผู้ใช้เทคโนโลยี สารสนเทศในทางที่ไม่ถูก ไม่ควร ดังนั้นจึงจำเป็นต้องมีกฎหมายเทคโนโลยีสารสนเทศ และเมื่อมีกฎหมายแล้ว ผู้ใช้เทคโนโลยีสารสนเทศจะปฏิเสธ ความผิดว่าไม่รู้กฎหมายไม่ได้ 


       กฎหมายธุรกรรมอิเล็กทรอนิกส์ เน้นในเรื่องข้อความที่จัดทำขึ้นเป็นรูปข้อมูลอิเล็กทรอนิกส์จะไม่ถูกปฏิเสธความมีผลทางกฎหมาย ถ้าข้อมูล ได้จัดทำขึ้นเป็นข้อมูลอิเล็กทรอนิกส์ โดยสามารถที่จะเข้าถึงเพื่อนำข้อความออกมาใช้ในภายหลังได้ ให้ถือว่า ข้อความนั้นได้ทำเป็นหนังสือ หรือมีหลักฐานเป็นหนังสือแล้ว (มาตรา และมาตรา 7) โดยมีการพิสูจน์หลักฐานที่เป็น ข้อมูลอิเล็กทรอนิกส์และชั่งน้ำหนักพยานหลักฐาน (มาตรา 10) ข้อมูลเหล่านี้สามารถส่งและรับผ่านเครือข่ายเพื่อ รองรับวิทยาการสมัยใหม่
        กฏหมายลายมือชื่ออิเล็กทรอนิกส์ เน้นในเรื่องการใช้ลายมือชื่อดิจิตอล (digital signature) เพื่อยืนยันเอกสารหรือหลักฐาน และองค์กรที่ทำ หน้าที่ออกใบรับรองลายมือชื่อ การประกอบการรับรองลายมือชื่ออนุญาต ตลอดจนการกำกับการประกอบการรับรอง เพื่อให้ระบบลายมือชื่อดิจิตอลเป็นส่วนหนึ่งเสมือนการลงลายมือชื่อในเอกสาร
         กฎหมายอาชญากรรมทางคอมพิวเตอร์ เป็นกฎหมายที่เข้ามากำกับดูแลความสงบสุขของการใช้เทคโนโลยีสารสนเทศ เน้นในเรื่องสิทธิการใช้ การ ละเมิดสิทธิ์ โดยเฉพาะผู้บุกรุกหรือ hacker ที่ถือว่าเป็นการกระทำ การบุกรุก และเป็นอาชญากรรมทางคอมพิวเตอร์
         กฎหมายคุ้มครองข้อมูลส่วนบุคคล เนื่องจากข้อมูลในรูปดิจิตอลสามารถเผยแพร่และกระจายได้รวดเร็ว การส่งต่อ การกระจายข่าวสารอาจกระทบ ถึงสิทธิส่วนบุคคล กฎหมายจึงคุ้มครองข้อมูลส่วนบุคคล
         กฎหมายว่าด้วยการโอนเงินทางอิเล็กทรอนิกส์ เนื่องจากกิจการทางด้านการเงินและการโอนเงินทางอิเล็กทรอนิกส์ในรูปแบบที่เป็นทั้ง eCash eMoney หรือ การใช้เครดิตแลกเปลี่ยนกันจะมีบทบาท มีการใช้ตั๋วสัญญาใช้เงินแบบอิเล็กทรอนิกส์ ใช้รูปแบบเอกสารการเงินอิเล็กทรอนิกส์ต่างๆ
        กฎหมายลำดับรองรัฐธรรมนูญมาตรา 78    ในมาตรา 78 แห่งรัฐธรรมนูญราชอาณาจักรไทยปัจจุบัน เน้นให้รัฐต้องกระจายอำนาจให้ท้องถิ่นพึ่งตนเองและ ตัดสินใจในกิจการท้องถิ่นได้เอง พัฒนาเศรษฐกิจท้องถิ่นและระบบสาธารณูปโภค และสาธารณูปการ ตลอดทั้ง โครงสร้างพื้นฐานสารสนเทศ ในท้องถิ่นให้ทั่วถึงและเท่าเทียมกันทั้งประเทศ
     กฎหมายเทคโนโลยีสารสนเทศจึงมีส่วนช่วยในการสร้างประโยชน์ในเรื่องความสงบสุข และลดอาชญากรรมทาง ด้านเทคโนโลยี ส่งเสริมให้เกิดความเชื่อมั่นในเรื่องการทำธุรกรรมอิเล็กทรอนิกส์
การทำธุรกรรมอิเล็กทรอนิกส์ผ่านเครือข่าย
             กฎหมายเทคโนโลยีสารสนเทศของไทยกำลังอยู่ในระดับการร่าง โดยสองฉบับแรกกำลังเข้าสู่สภาในการประชุม สมัยต่อไป ซึ่งคาดว่าจะแล้วเสร็จในอีกไม่นาน
           กฎหมายเทคโนโลยีสารสนเทศ เป็นเพียงเครื่องมือสำหรับการสร้างความน่าเชื่อถือ และความสงบสุขของคนใน สังคมสารสนเทศ สิ่งที่สำคัญคือ ผู้ใช้อินเทอร์เน็ตทุกคนจะต้องรู้ภาระหน้าที่ ความรับผิดชอบของตนเอง การดูแลสิทธิของตนเอง ไม่นำสิทธิของตนเองไปให้ผู้อื่นใช้ ซึ่งหากผู้อื่นนำไปใช้ในทางที่ผิดกฎหมาย เช่น นำรหัสลับของตนเองไป ใช้ในทางที่ผิดกฎหมาย เจ้าของจะต้องรับผิดชอบและจะอ้างว่าไม่รู้กฎหมายไม่ได้
        ปัจจุบันระบบคอมพิวเตอร์ได้เป็นส่วนสำคัญของการประกอบกิจการและการดำรงชีวิตของมนุษย์ หากมีผู้กระทำด้วยประการใด ๆ ให้ระบบคอมพิวเตอร์ไม่สามารถทำงานตามคำสั่งที่กำหนดไว้หรือทำให้การทำงานผิดพลาดไปจากคำสั่งที่กำหนดไว้ หรือใช้วิธีการใด ๆ เข้าล่วงรู้ข้อมูล แก้ไข หรือทำลายข้อมูลของบุคคลอื่นในระบบคอมพิวเตอร์โดยมิชอบ หรือใช้ระบบคอมพิวเตอร์เพื่อเผยแพร่ข้อมูลคอมพิวเตอร์อันเป็นเท็จหรือมีลักษณะอันลามกอนาจาร ย่อมก่อให้เกิดความเสียหาย กระทบกระเทือนต่อเศรษฐกิจ สังคม และความมั่นคงของรัฐ รวมทั้งความสงบสุขและศีลธรรมอันดีของประชาชน สมควรกำหนดมาตรการเพื่อป้องกันและปราบปรามการกระทำดังกล่าว จึงจำเป็นต้องตราพระราชบัญญัตินี้ (ราชกิจจานุเบกษา เล่ม ๑๒๔ ตอนที่ ๒๗ ก หน้า ๑๓) ในพระราชบัญญัติจะแบ่งออกเป็น 2 ส่วน คือ หมวดความผิดเกี่ยวกับคอมพิวเตอร์ และหมวด อำนาจของเจ้าหน้าที่ พ.ร.บ. ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 มีผลบังคับใช้ตั้งแต่วันที่ 18 ก.ค. นี้เป็นต้นไป
      อาชญากรรมคอมพิวเตอร์ (computer crime or cyber crime)
     อาชญากรคอมพิวเตอร์จะก่ออาชญากรรมหลายรูปแบบ ซึ่งปัจจุบันทั่วโลกจัดออกเป็น 9 ประเภท (ตามข้อมูลคณะอนุกรรมการเฉพาะกิจร่างกฎหมายอาชญากรรมคอมพิวเตอร์)
      1.การขโมยข้อมูลทางอินเตอร์เน็ต ซึ่งรวมถึงการขโมยประโยชน์ในการลักลอบใช้บริการ          
     2.อาชญากรนำเอาระบบการสื่อสารมาปกปิดความผิดของตนเอง
     3.การละเมิดสิทธิ์ปลอมแปรงรูปแบบ เลียนแบบระบบซอพต์แวร์โดยมิชอบ
     4.ใช้คอมพิวเตอร์แพร่ภาพ เสียง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม
     5.ใช้คอมพิวเตอร์ฟอกเงิน
     6.อันธพาลทางคอมพิวเตอร์ที่เช้าไปก่อกวน ทำลายระบบสาราณูปโภค เช่น ระบบจ่ายน้ำ จ่ายไป ระบบการจราจร
     7.หลอกลวงให้ร่วมค้าขายหรือลงทุนปลอม
     8.แทรกแซงข้อมูลแล้วนำข้อมูลนั้นมาเป็น)ระโยชน์ต่อตนโดยมิชอบ เช่น ลักรอบค้นหารหัสบัตรเครดิตคนอื่นมาใช้ ดักข้อมูลทางการค้าเพื่อเอาผลประโยชน์นั้นเป็นของตน
     9.ใช้คอมพิวเตอร์แอบโอนเงินบัญชีผู้อื่นเข้าบัญชีตัวเอง

      วิธีการที่ใช้ในการกระทำความผิดทางอาชญากรรมทางคอมพิวเตอร์ โดยทั่วไปแล้ว วิธีการที่ใช้ในการประกอบอาชญากรรมทางคอมพิวเตอร์จะมีดังต่อไปนี้
       1. Data Diddling คือ การเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาตก่อนหรือระหว่างที่กำลังบันทึกข้อมูลลงไปในระบบคอมพิวเตอร์ การเปลี่ยนแปลงข้อมูลดังกล่าวนี้สามารถกระทำโดยบุคคลใดก็ได้ที่สามารถเข้าไปถึงตัวข้อมูล ตัวอย่างเช่น พนักงานเจ้าหน้าที่ที่มีหน้าที่บันทึกเวลาการทำงานของพนักงานทั้งหมด ทำการแก้ไขตัวเลขชั่วโมงการทำงานของคนอื่นมาลงเป็นชั่วโมงการทำงานของตนเอง ซึ่งข้อมูลดังกล่าวหากถูกแก้ไขเพียงเล็กน้อย พนักงานแต่ละคนแทบจะไม่สงสัยเลย
       2. Trojan Horse การเขียนโปรแกรมคอมพิวเตอร์ที่แฝงไว้ในโปรแกรมที่มีประโยชน์ เมื่อถึงเวลาโปรแกรมที่ไม่ดีจะปรากฎตัวขึ้นเพื่อปฏิบัติการทำลายข้อมูล วิธีนี้มักจะใช้กับการฉ้อโกงทางคอมพิวเตอร์หรือการทำลายข้อมูลหรือระบบคอมพิวเตอร์
 
       3. Salami Techniques วิธีการปัดเศษจำนวนเงิน เช่น ทศนิยมตัวที่ 3 หรือปัดเศษทิ้งให้เหลือแต่จำนวนเงินที่สามารถจ่ายได้ แล้วนำเศษทศนิยมหรือเศษที่ปัดทิ้งมาใส่ในบัญชีของตนเองหรือของผู้อื่นซึ่งจะทำให้ผลรวมของบัญชียังคงสมดุลย์ (Balance) และจะไม่มีปัญหากับระบบควบคุมเนื่องจากไม่มีการนำเงินออกจากระบบบัญชี นอกจากใช้กับการปัดเศษเงินแล้ววิธีนี้อาจใช้กับระบบการตรวจนับของในคลังสินค้า
      4. Superzapping มาจากคำว่า "Superzap" เป็นโปรแกรม "Marcro utility" ที่ใช้ในศูนย์คอมพิวเตอร์ของบริษัท IBM เพื่อใช้เป็นเครื่องมือของระบบ (System Tool) ทำให้สามารถเข้าไปในระบบคอมพิวเตอร์ได้ในกรณีฉุกเฉิน เสมือนกุญแจผี (Master Key) ที่จะนำมาใช้เมื่อกุญแจดอกอื่นหายมีปัญหา โปรแกรมอรรถประโยชน์ (Utlity Program) อย่างเช่นโปรแกรม Superzap จะมีความเสี่ยงมากหากตกไปอยู่ในมือของผู้ที่ไม่หวังดี 
       5. Trap Doors เป็นการเขียนโปรแกรมที่เลียนแบบคล้ายหน้าจอปกติของระบบคอมพิวเตอร์ เพื่อลวงผู้ที่มาใช้คอมพิวเตอร์ ทำให้ทราบถึงรหัสประจำตัว (ID Number) หรือรหัสผ่าน (Password) โดยโปรแกรมนี้จะเก็บข้อมูลที่ต้องการไว้ในไฟล์ลับ
        6. Logic Bombs เป็นการเขียนโปรแกรมคำสั่งอย่างมีเงื่อนไขไว้ โดยโปรแกรมจะเริ่มทำงานต่อเมื่อมีสภาวะหรือสภาพการณ์ตามที่ผู้สร้างโปรแกรมกำหนด สามารถใช้ติดตามดูความเคลื่อนไหวของระบบบัญชี ระบบเงินเดือนแล้วทำการเปลี่ยนแปลงตัวเลขดังกล่าว
        7. Asynchronous Attack เนื่องจากการทำงานของระบบคอมพิวเตอร์เป็นการทำงานแบบ Asynchronous คือสามารถทำงานหลายๆ อย่างพร้อมกัน โดยการประมวลผลข้อมูลเหล่านั้นจะเสร็จไม่พร้อมกัน ผู้ใช้งานจะทราบว่างานที่ประมวลผลเสร็จหรือไม่ก็ต่อเมื่อเรียกงานนั้นมาดู ระบบดังกล่าวก่อให้เกิดจุดอ่อน ผู้กระทำความผิดจะฉวยโอกาสในระหว่างที่เครื่องกำลังทำงานเข้าไปแก้ไขเปลี่ยนแปลงหรือกระทำการอื่นใดโดยที่ผู้ใช้ไม่ทราบว่ามีการกระทำผิดเกิดขึ้น
         8. Scavenging คือ วิธีการที่จะได้ข้อมูลที่ทิ้งไว้ในระบบคอมพิวเตอร์หรือบริเวณใกล้เคียง หลังจากเสร็จการใช้งานแล้ว วิธีที่ง่ายที่สุดคือ ค้นหาตามถังขยะที่อาจมีข้อมูลสำคัญไม่ว่าจะเป็นเบอร์โทรศัพท์หรือรหัสผ่านหลงเหลืออยู่ หรืออาจใช้เทคโนโลยีที่ซับซ้อนทำการหาข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์เมื่อผู้ใช้เลิกใช้งานแล้ว 
 
        9. Data Leakage หมายถึงการทำให้ข้อมูลรั่วไหลออกไป อาจโดยตั้งใจหรือไม่ก็ตาม เช่นการแผ่รังสีของคลื่นแม่เหล็ก ไฟฟ้าในขณะที่กำลังทำงาน คนร้ายอาจตั้งเครื่องดักสัญญาณไว้ใกล้กับเครื่องคอมพิวเตอร์เพื่อรับข้อมูลตามที่ตนเองต้องการ
       10. Piggybacking วิธีการดังกล่าวสามารถทำได้ทั้งทางกายภาพ (physical) การที่คนร้ายจะลักลอบเข้าไปในประตูที่มีระบบรักษาความปลอดภัย คนร้ายจะรอให้บุคคลที่มีอำนาจหรือได้รับอนุญาตมาใช้ประตูดังกล่าว เมื่อประตูเปิดและบุคคลคนนั้นได้เข้าไปแล้ว คนร้ายก็ฉวยโอกาสตอนที่ประตูยังไม่ปิดสนิทแอบเข้าไปได้ ในทางอิเล็กทรอนิกส์ก็เช่นกัน อาจเกิดขึ้นในกรณีที่ใช้สายสื่อสารเดียวกันกับผู้ที่มีอำนาจใช้หรือได้รับอนุญาต เช่นใช้สายเคเบิลหรือโมเด็มเดียวกัน
      11. Impersonation คือ การที่คนร้ายแกล้งปลอมเป็นบุคคลอื่นที่มีอำนาจหรือได้รับอนุญาต เช่น เมื่อคนร้ายขโมยบัตรเอทีเอ็มของเหยื่อได้ ก็จะโทรศัพท์และแกล้งทำเป็นเจ้าพนักงานของธนาคารและแจ้งให้เหยื่อทราบว่ากำลังหาวิธีป้องกันมิให้เงินในบัญชีของเหยื่อ จึงบอกให้เหยื่อเปลี่ยนรหัสประจำตัว (Personal Identification Number: PIN) โดยให้เหยื่อบอกรหัสเดิมก่อน คนร้ายจึงทราบหมายเลขรหัส และได้เงินของเหยื่อไป
       12. Wiretapping เป็นการลักลอบดักฟังสัญญาณการสื่อสารโดยเจตนาที่จะได้รับประโยชน์จากการเข้าถึงข้อมูลผ่านเครือข่ายการสื่อสาร หรือที่เรียกว่าโครงสร้างพื้นฐานสารสนเทศ โดยการกระทำความผิดดังกล่าวกำลังเป็นที่หวาดวิตกกับผู้ที่เกี่ยวข้องอย่างมาก 
      13. Simulation and Modeling ในปัจจุบันคอมพิวเตอร์ถูกใช้เป็นเครื่องมือในการวางแผน การควบคุมและติดตามความเคลื่อนไหวในการประกอบอาชญากรรม และกระบวนการดังกล่าวก็สามารถใช้โดยอาชญากรในการสร้างแบบจำลองในการวางแผนเพื่อประกอบอาชญากรรมได้เช่นกัน เช่นในกิจการประกันภัย มีการสร้างแบบจำลองในการปฏิบัติการหรือช่วยในการตัดสินใจในการทำกรมธรรม์ประกัน ภัย โปรแกรมสามารถทำกรมธรรม์ประกันภัยปลอมขึ้นมาเป็นจำนวนมาก ส่งผลให้บริษัทประกันภัยล้มละลายเมื่อถูกเรียกร้องให้ต้องจ่ายเงินให้กับกรมธรรม์ที่ขาดต่ออายุ หรือกรมธรรม์ที่มีการจ่ายเงินเพียงการบันทึก(จำลอง)แต่ไม่ได้รับเบี้ยประกันจริง หรือต้องจ่ายเงินให้กับกรมธรรม์ที่เชื่อว่ายังไม่ขาดอายุความ
      14. การเจาะระบบ (Hacking) การเจาะระบบ (Hacking) หมายถึงการเข้าไปในเครือข่ายคอมพิวเตอร์โดยไม่ได้รับอนุญาต (Unauthorized Access) และเมื่อเข้าไปแล้วก็ทำการสำรวจ ทิ้งข้อความ เปิดโปรแกรม ลบ แก้ไขเปลี่ยนแปลงหรือขโมยข้อมูลการถูกลักลอบเจาะระบบอาจส่งผลให้ความลับทางการค้า ข้อมูลที่สำคัญหรือแม้แต่เงินของหน่วยงานต้องถูกขโมยไป การกระทำดังกล่าวอาจทำจากคู่แข่งทางการค้า อาชญากรหรือผู้ที่ไม่หวังดี และอาจจะทำจากในหน่วยงานเองหรือจากส่วนอื่นๆ ที่อยู่ห่างไกลออกไป หรือจากนอกประเทศโดยใช้เครือข่ายการสื่อสารสาธารณะหรือโทรศัพท์ นักเจาะระบบอาจได้รหัสการเข้าสู่เครือข่ายโดยการดักข้อมูลทางสายโทรศัพท์ หรือใช้เครื่องมือสื่อสารนำไปติดกับเครื่องคอมพิวเตอร์หรือใช้เครื่องจับการแผ่รังสีจากการส่งผ่านข้อมูลที่ไม่มีการป้องกันการส่งข้อมูล (Unshielded Data Transmission) เพื่อจะได้มาซึ่งรหัสผ่าน (Password)
ตัวอย่างพฤติกรรมที่มีความผิดตาม พ.ร.บ.นี้ 
    1. พฤติกรรม: ใช้ user name/password ของผู้อื่น Log in เข้าสู่ระบบฐานความผิด: มาตรา 5 ปรับไม่เกิน 10,000.- จำคุกไม่เกิน 6 เดือนข้อแนะนำ: ไม่ใช้ user/password ของผู้อื่น และห้ามไม่ให้ผู้อื่นล่วงรู้ password ของตน
     2. พฤติกรรม: Forward email ที่มีข้อความ เนื้อหา หรือรูปภาพที่ไม่เหมาะสม เป็นเท็จ กระทบความมั่นคง หรือลามกก่อนาจารฐานความผิด: มาตรา 14 ปรับไม่เกิน 100,000.- จำคุกไม่เกิน 5 ปีข้อแนะนำ: ไม่ forward email ที่ไม่เหมาะสม
     3. พฤติกรรม: โพสข้อความตามกระทู้ต่างๆ ที่มีเนื้อหาไม่เหมาะสม เป็นเท็จ กระทบความมั่นคง หรือลามกอนาจารฐานความผิด: มาตรา 14 ปรับไม่เกิน 100,000.- จำคุกไม่เกิน 5 ปีข้อแนะนำ: ใช้วิจารณญาณในการแสดงความคิดเห็น และคำนึงถึงผลที่จะตามมา
     4. พฤติกรรม: เผยแพร่ภาพตัดต่อให้ผู้อื่นได้รับความเสื่อมเสีย หรืออับอายฐานความผิด: มาตรา 16 ปรับไม่เกิน 60,000.- จำคุกไม่เกิน 3 ปี
      5. พฤติกรรม : การก่อกวนหรือลักขโมยข้อมูลทางคอมพิวเตอร์ เป็นการกระทำที่กฎหมายอาญาใช้กันอยู่ ไม่สามารถเอาผิดได้ เนื่องจากเป็นความผิดที่ทันสมัย ไม่สามารถปรับข้อกฎหมายเอาผิดได้ จึงได้มีกฎหมายเฉพาะเพื่อเอาผิดกับบรรดาแฮกเกอร์ จอมก่อกวนทั้งหลาย ชื่อ พระราชบัญญัติว่าด้วยความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550 ซึ่งประกาศในราชกิจจานุเบกษา เมื่อวันที่ 18 มิถุนายน 2550กฎหมายดังกล่าว จะมีผลบังคับใช้เมื่อพ้นกำหนด 30 วัน นับแต่วันประกาศ พระราชบัญญัติคอมพิวเตอร์นี้ จะมีผลบังคับใช้ตั้งแต่วันที่ 19 กรกฎาคมนี้ เป็นต้นไป ใครที่คิดจะทำความผิด ให้รีบเสียก่อนที่กฎหมายจะมีผลบังคับใช้ เมื่อกฎหมายใช้บังคับแล้ว ขอให้หยุดก่อกวนชาวบ้าน จะได้ไม่ต้องย้ายภูมิเนาไปอยู่ในคุกกฎหมายฉบับนี้มีทั้งหมด 30 มาตรา บัญญัติความผิดเกี่ยวกับคอมพิวเตอร์ไว้ค่อนข้างครอบคลุม จึงทำให้ต้องใช้ภาษาทางกฎหมาย เพื่อให้มีความหมายเผื่อไว้สำหรับวิธีการใหม่ๆ ที่อาจเกิดขึ้นภายหลัง อัตราโทษสำหรับลงโทษผู้กระทำผิด มีตั้งแต่ปรับอย่าเดียว จนสูงสุดจำคุกถึง 20 ปี ซึ่งพอสรุปเป็นภาษาให้อ่านเข้าใจง่ายๆดังนี้
       6. พฤติกรรม : นักเจาะ
   1.พวกที่ชอบเจาะระบบคอมพิวเตอร์ของผู้อื่น ที่เขาอุตส่าห์สร้างระบบป้องกันไว้แต่ถ้าเข้าเว็บสาธารณะ ก็ย่อมไม่มีความผิด โทษสำหรับพวกชอบเจาะ จำคุกไม่เกิน 6 เดือน ปรับไม่เกิน 10,000 บาท
    2.แต่ถ้าเจาะเข้าไปถึงข้อมูลที่เก็บรักษาไว้ด้วย โทษจะเพิ่มเป็น 2 เท่า    3.คนที่เผยรหัส (Password) ที่ตัวเองรู้มา สำหรับเพื่อใช้เข้าระบบคอมพิวเตอร์ มีโทษจำคุก 1 ปี ปรับไม่เกิน 20,000 บาท 
        7. พฤติกรรม : นักล้วงพวกที่ชอบดักข้อมูลที่เป็นส่วนตัว ซึ่งส่งถึงกันทางอินเตอร์เน็ต ทาง e-mail มีโทษจำคุกไม่เกิน 3 ปี ปรับไม่เกิน 60,000 บาท
       8. พฤติกรรม : ปล่อยไวรัส
   1.พวกทำลายข้อมูล หรือไปเปลี่ยนแปลงข้อมูลของคนอื่น ไม่ว่าด้วยวิธีใด จะใช้ไวรัส หรือแอบเข้าไปทำลายตรงๆ หรือพวกพนักงานที่ทำงานอยู่แล้วกำลังจะออก ไปทำลายข้อมูลเข้า มีโทษจำคุกไม่เกิน 5ปี ปรับไม่เกิน 10,000 บาท
    2.ถ้าทำลายระบบคอมพิวเตอร์ จะมีข้อมูลหรือไม่ก็ตาม มีโทษเท่ากัน“เมื่อมีกฎหมายฉบับนี้ มีผลบังคับใช้ น่าจะช่วยให้การก่ออาชญากรรมทางคอมพิวเตอร์ลดลงได้บ้าง แม้จะไม่ทั้งหมดก็ตาม คนที่ใช้คอมพิวเตอร์ ใช้อินเตอร์เน็ตโดยสุจริต คงไม่ต้องกังวล คงไม่ต้องกังวล ถ้าไม่คิดจะไปกลั่นแกล้งใคร”
   3.ถ้าการทำลายข้อมูลคนอื่นทำให้เกิดความเสียหายแก่ประชาชน ประเภทคอมพิวเตอร์ควบคุมจราจร โทษสูงขึ้นเป็น จำคุก 10 ปี ปรับ 200,000 บาท   4.และถ้ากระทบถึงความมั่นคงของประเทศ โทษจะสูงขึ้นเป็นจำคุก 3-15 ปี    5.แต่ถ้าจนเป็นเหตุให้บุคคลอื่นถึงแก่ความตายโทษจะหนักถึงจำคุก 10-20 ปี 
ความผิดของพวกชอบก่อกวนหรือชอบแกล้งคนอื่น
    1.พวกที่ชอบส่งเมลก่อกวนหรือโฆษณาขายสินค้าหรือขายบริการ ประเภทไปโผล่ป๊อปอัพ หรือพวกส่งเมลขยะโดยที่เขาไม่ต้องการ มีโทษปรับอย่างเดียวไม่เกิน 1000,000 บาท โทษฐานก่อความรำคาญ
    2.พวกที่ชอบส่งเมล เป็นข้อมูลปลอมข้อมูลเท็จ ใส่ร้ายป้ายสีคนอื่น หรือพวกเจ้ากรมข่าวลือที่ชอบปล่อยข่าวให้เกิดความวุ่นวาย รวมถึงส่งภาพลามกอนาจารทั้งหลาย รวมถึงพวกผสมโรงที่ได้รับแล้วส่งต่อด้วย มีโทษเสมอกันคือ จำคุกไม่เกิน 5 ปีปรับไม่เกิน 100,000 บาท
     3.พวกที่ชอบใช้ศิลปะเฉพาะตัว ตัดต่อภาพของคนอื่น แล้วนำเข้าเผยแพร่ทางอินเตอร์เน็ต ทำให้เจ้าของภาพเข้าเสียหาย อับอาย ต้องโทษาจำคุกไม่เกิน 3 ปี ปรับไม่เกิน 600, 000 บาท แต่กฎหมายยกเว้นสำหรับผู้ที่ทำด้วยความสุจริต จะไม่เป็นความผิด ซึ่งผมยังนึกไม่ออกครับว่า ถ้าตัดต่อภาพเข้าแล้ว จะสุจริตได้อย่างไร คงเป็นกรณีตัดต่อให้ดูสวยกว่าตัวจริง ซึ่งก็รู้จะทำไปทำไม
ความผิดของผู้ให้บริการหรือเจ้าของเว็บ
       ผู้ให้บริการหรือเจ้าของเว็บมีหน้าที่ต้องเก็บข้อมูลของผู้ใช้บริการอย่างน้อย 90 วัน เพื่อให้สามารถหาตัวผู้ใช้บริการ สำหรับให้ตรวจสอบได้ มิฉะนั้น ผู้ให้บริการหรือเจ้าของเว็บ จะต้องรับโทษเอง แต่เบาหน่อยคือปรับอย่างเดียวไม่เกิน 500,000 บาท
    จาก พรบ. ดังกล่าว สามารถสรุปได้ย่อๆ ดังนี้คือ แบ่งเป็น 10 ข้อห้าม และ 10 ข้อที่ควรกระทำ
10 ข้อห้าม
     1. ห้ามเจาะ ข้อมูลคนอื่นที่ตั้ง Password เอาไว้
    2. ห้ามเอา Password หรือระบบรักษาความปลอดภัยมั่นคงผู้อื่นไปเปิดเผย
    3. ห้ามล้วงข้อมูลคนอื่นโดยยังไม่ได้รับอนุญาต
    4. ห้ามดัก e-mail ส่วนตัวคนอื่นขณะทำการส่ง e-mail
    5. ห้ามแก้ไข ทำลายข้อมูลคนอื่นโดยไม่ได้รับความยินยอม  
    6. ห้ามก่อกวน ระบบคนอื่นจนระบบล่ม
    7. ห้ามส่ง ฟอร์เวิร์ดเมลล์รบกวนคนอื่น จนก่อให้เกิดความเดือดร้อน
    8. ห้ามรบกวน ระบบโครงสร้างทางด้านสาธารณูปโภคและความมั่นคงของประเทศ
    9. ห้ามเผยแพร่ โปรแกรมที่ใช้ในการทำผิด
   10. ห้ามส่งต่อ ภาพลามกและเนื้อหาที่ทำลายความมั่นคงของประเทศ
10 ควรกระทำ
   1. เปลี่ยน...Password ทุกๆ 3 เดือน 
   2. ไม่แชร์...Password กับผู้อื่น
   3. ใช้ Password เสร็จต้องออกจากโปรแกรมทันที
   4. ตั้งระบบป้องกันการเจาะข้อมูล
   5. ควรเก็บรักษาข้อมูลของตนอย่างดีและต้องไม่ให้ข้อมูลส่วนตัวกับผู้อื่น
   6. ควรอ่านเงื่อนไขให้ละเอียดก่อนดาวน์โหลดโปรแกรม
   7. ควรแจ้งพนักงานเจ้าหน้าที่เมื่อพบเจอการกระทำความผิด
   8. ควรบอกต่อคนใกล้ชิด เช่น เพื่อน คนในครอบครัว ให้ใช้อินเทอร์เน็ตอย่างระมัดระวัง
   9. ควรไม่ใช้ โปรแกรมที่ผิดกฎหมาย
   10. ควรไม่หลงเชื่อโฆษณาหรือเนื้อหาในเว็บไซต์ที่ไม่เหมาะสม จนอาจถูกหลอกได้ 
กฏหมายลิขสิทธิ์ของซอฟต์แวร์
     ลิขสิทธิ์คืออะไร  : ลิขสิทธิ์ เป็นทรัพย์สินทางปัญญาอย่างหนึ่ง ที่กฎหมายให้ความคุ้มครองโดยให้เจ้าของลิชสิทธิ์ถือสิทธิแต่เพียงผู้เดียวที่จะกระทำการใดๆ เกี่ยวกับงานสร้างสรรค์ที่ตนได้กระทำขึ้น
    งานอันมีลิขสิทธิ์ : งานสร้างสรรค์ที่จะได้รับความคุ้มครองตามพระราชบัญญัติลิชสิทธิ์ต้องเป็นงานในสาขา วรรณกรรม นาฏกรรม ศิลปกรรม ดนตรีกรรม
โสตทัศนวัสดุ ภาพยนตร์ สิ่งบันทึกเสียง งานแพร่เสียงแพร่าภาพ รวมถึงงานอื่นๆ ในแผนกวรรณคดีวิทยาศาสตร์ หรือแผนกศิลปะ งานเหล่านี้ถือเป็นผลงานที่เกิดจากการใช้สติปัญญา ความรู้ความสามารถ และความวิริยะอุตสาหะ ในการสร้างสรรค์งานให้เกิดขึ้น ซึ่งถือเป็นทรัพย์สินทางปัญญาประเภทหนึ่งที่มีคุณค่าทางเศรษฐกิจ

      การได้มาซึ่งลิขสิทธิ์ สิทธิในลิขสิทธิ์เกิดขึ้นทันที นับแต่ผู้สร้างสรรค์ได้สร้างสรรค์ผลงานออกมาโดยไม่ต้องจดทะเบียน หรือผ่านพิธีการใด
      การคุ้มครองลิขสิทธิ์ ผู้เป็นเจ้าของลิขสิทธิ์มีสิทธิแต่เพียงผู้เดียว ในการใช้ประโยชน์จากผลงานสร้างสรรค์ของตน ในการทำซ้ำ ดัดแปลง หรือเผยแพร่ต่อ
สาธารณชน รวมทั้งสิทธิในการให้เช่า โดยทั่วไปอายุการคุ้มครองสิทธิจะมีผลเกิดขึ้นทันทีที่มีการสร้างสรรค์ผลงาน โดยความคุ้มครองนี้จะมีตลอดอายุของผู้สร้างสรรค์
และคุ้มครองต่อไปนี้อีก 50 ปีนับแต่ผู้สร้างสรรค์เสียชีวิต

      ประโยชน์ต่อผู้บริโภค : การคุ้มครองและพิทักษ์สิทธิในผลงานลิขสิทธิ์ มีผลให้เกิดแรงจูงใจแก่ผู้สร้างสรรค์ผลงานที่จะสร้างสรรค์ผลงานที่มีคุณค่าทาง
วรรณกรรมและศิลปกรรมออกสู่ตลาดส่งผลให้ผู้บริโภคได้รับความรู้ ความบันเทิง และได้ใช้ผลงานที่มีคุณภาพ



อ้างอิง