วันอังคารที่ 15 ตุลาคม พ.ศ. 2556



    คำถามท้ายบทที่ 5

   1. อาชญากรรมคอมพิวเตอร์คืออะไร จงอธิบายพร้อมยกตัวอย่าง

      ตอบ   อาชญากรรมคอมพิวเตอร์ หมายถึง     การกระทำผิดทางอาญาในระบบคอมพิวเตอร์ หรือการใช้คอมพิวเตอร์เพื่อกระทำผิดทางอาญา เช่น ทำลาย เปลี่ยนแปลง หรือขโมยข้อมูลต่าง ๆ เป็นต้น   ระบบคอมพิวเตอร์ในที่นี้ หมายรวมถึงระบบเครือข่ายคอมพิวเตอร์และอุปกรณ์ที่เชื่อมกับระบบดังกล่าวด้วย
สำหรับอาชญากรรมในระบบเครือข่ายคอมพิวเตอร์ (เช่น อินเทอร์เน็ต) อาจเรียกได้อีกอย่างหนึ่ง   คือ
       อาชญากรรมไซเบอร์ (อังกฤษ: Cybercrime) อาชญากรที่ก่ออาชญากรรมประเภทนี้ มักถูกเรียกว่า แครกเกอร์
อาชญากรรมทางคอมพิวเตอร์ คือ
       1.การกระทำการใด ๆ เกี่ยวกับการใช้คอมพิวเตอร์ อันทำให้เหยื่อได้รับ
ความเสียหาย และผู้กระทำได้รับผลประโยชน์ตอบแทน
      2.การกระทำผิดกฎหมายใด ๆ ซึ่งใช้เทคโนโลยี คอมพิวเตอร์เป็นเครื่องมือ
และในการสืบสวนสอบสวนของเจ้าหน้าที่เพื่อนำผู้กระทำผิดมาดำเนินคดี
ต้องใช้ความรู้ทางเทคโนโลยีเช่นเดียวกัน
     การประกอบอาชญากรรมทางคอมพิวเตอร์ได้ก่อให้เกิดความเสียหาย ต่อเศรษฐกิจของประเทศจำนวนมหาศาล อาชญากรรมทางคอมพิวเตอร์ จึงจัดเป็นอาชญากรรมทางเศรษฐกิจ หรือ อาชญากรรมทางธุรกิจรูปแบบ หนึ่งที่มีความสำคัญ

อาชญากรทางคอมพิวเตอร์
1. พวกเด็กหัดใหม่ (Novice)
2. พวกวิกลจริต (Deranged persons)
3. อาชญากรที่รวมกลุ่มกระทำผิด (Organized crime)
4. อาชญากรอาชีพ (Career)
5. พวกหัวพัฒนา มีความก้าวหน้า(Con artists)
6. พวกคลั่งลัทธิ(Dremer) / พวกช่างคิดช่างฝัน(Ideologues)
7. ผู้ที่มีความรู้และทักษะด้านคอมพิวเตอร์อย่างดี (Hacker/Cracker )

2. อธิบายความหมายของ
    ตอบ  2.1 Hacker
             "แฮกเกอร์ (Hacker) คือ บุคคลที่มีความสนใจในกลไกการทำงานของระบบปฏิบัติการบนคอมพิวเตอร์อย่างลึก ซึ้ง แฮกเกอร์ส่วนใหญ่ต้องมีความรู้เทียบเท่าหรือเหนือกว่าโปรแกรมเมอร์ โดยจะเป็นเช่นนั้นได้ เพราะพวกเขามีความใส่ใจที่จะนำความรู้พื้นฐานที่ผู้อื่นมองว่าธรรมดามา ประยุกต์ใช้ ทั้งนี้เพื่อให้เกิดแนวความคิดสร้างสรรค์ใหม่ๆ อยู่ในสังคมดิจิตอลอยู่ตลอดเวลา แฮกเกอร์จะมีความเข้าใจในจุดอ่อนของระบบและที่มาของจุดอ่อนนั้นๆ เนื่องจากคอยติดตามข่าวสารและความรู้ใหม่ๆ อยู่ตลอดเวลา การกระทำใดๆ ที่เกิดจากการศึกษาของแฮกเกอร์จะต้องแน่ใจแล้วว่า ไม่ก่อให้เกิดความเสียหายแก่ข้อมูล"

      "แฮกเกอร์ (Hacker) หมายถึง บุคคลผู้ที่เป็นอัจริยะ มีความรู้ในระบบคอมพิวเตอร์เป็นอย่างดี สามารถเข้าไปถึงข้อมูลในคอมพิวเตอร์ โดยเจาะผ่านระบบรักษาความปลอดภัย ของคอมพิวเตอร์ได้ กลุ่มพวกนี้จะอ้างว่า ตนมีจรรยาบรรณ ไม่หาผลประโยชน์จากการบุกรุกและประณามพวก Cracker"

      "แฮกเกอร์ (Hacker) คือ บุคคลผู้ซึ่งสามารถประยุกต์เอาความรู้ธรรมดาให้กลายเป็นเครื่องมือพิเศษ ซึ่งสามารถนำไปใช้ประโยชน์ในทางที่สุจริตได้"


    2.2 Cracker
    
      Hacker และ Cracker หรือ นักเลงคอมพิวเตอร์ หมายถึง ผู้ที่มีความเชี่ยวชาญในสาขาคอมพิวเตอร์ ผู้ที่มีความรู้ในรายละเอียด หรือ ผู้ที่มีความเฉลียวในการแก้ปัญหาจากข้อจำกัด
ในปัจจุบันนั้นมี 2 ความหมายหลัก ในทางที่ดี และ ไม่ค่อยดี ความหมายที่เป็นที่นิยม และพบได้บ่อยในสื่อนั้น มักจะไม่ดี โดยจะหมายถึง อาชญากรคอมพิวเตอร์(Hacker) ส่วนในทางที่ดีคือ นักหาข้อบกพร่องบนคอมพิวเตอร์(Cracker)
Hacker
คือ ผู้ที่มีความสนใจอย่างมากในการทำงานอันซับซ้อนของการทำงานของระบบปฏิบัติการคอมพิวเตอร์  ส่วนมาก hacker จะเป็นโปรแกรมเมอร์ ดังนั้น hacker จึงได้รับความรู้ขั้นสูงเกี่ยวกับระบบปฏิบัติการและprogramming languages ทำให้พวกเขาอาจรู้จุดอ่อนภายในระบบและที่มาของจุดอ่อนนั้น และ hacker ยังคงค้นหาความรู้เพิ่มเติม เพื่อ แบ่งปันความรู้ที่พวกเขาค้นพบและไม่มีเจตนาที่จะทำลายข้อมูล
Cracker
    
   2.3 สแปม
       สแปม (Spam) คือ การส่งอีเมลที่มีข้อความโฆษณาไปให้โดยไม่ได้รับอนุญาตจากผู้รับ การสแปมส่วนใหญ่ทำเพื่อการโฆษณาเชิงพาณิชย์ มักจะเป็นสินค้าที่น่าสงสัย หรือการเสนองานที่ทำให้รายได้อย่างรวดเร็ว หรือบริการที่ก้ำกึ่งผิดกฏหมาย ผู้ส่งจะเสียค่าใช้จ่ายในการส่งไม่มากนัก แต่ค่าใช้จ่ายส่วนใหญ่จะตกอยู่กับผู้รับอีเมลนั้น

เมื่อคุณได้รับ อีเมลที่มีหัวข้อเช่น "Make Money from Home" หรือ ?XXX Hot SEXXXY Girls" ถ้าอีเมลเหล่านี้ส่งมาจากคนที่คุณไม่รู้จัก แน่นอนว่าคุณไม่ต้องการรับอีเมลเหล่านี้แน่ ๆ เพราะมันจะทำให้คุณเสียเวลา ค่าใช้จ่าย แบนด์วิดธ์ และพื้นที่ในฮาร์ดดิสก์ในการดาวน์โหลดอีเมลเหล่านี้มาอ่าน ถึงแม้จะไม่มีวิธีที่จะกำจัดอีเมลเหล่านี้ได้ถึงร้อยเปอร์เซ็นต์ แต่คุณก็สามารถทำบางอย่างเพื่อปัองกันจดหมายขยะที่น่ารำคาญเหล่านี้ได้

ไซต์ ในอินเทอร์เน็ตหลาย ๆ ไซต์ที่ได้เงินจากการขายรายชื่อที่อยู่อีเมลให้กับผู้ส่งจดหมายขยะ (spammer) มีเว็ปไซต์หนึ่งที่ขายที่อยู่อีเมล 1 ล้านรายชื่อเพื่อเงินเพียง 59.95 ดอลลาร์ ส่วนอีกเว็ปไซต์หนึ่งขายซีดีที่มีรายชื่ออีเมล 15 ล้านชื่อเพื่อเงิน 120 ดอลลาร์

   2.4 ม้าโทรจัน

         ม้าโทรจัน (อังกฤษ: Trojan horse) หมายถึง โปรแกรมคอมพิวเตอร์ที่ถูกบรรจุเข้าไปในคอมพิวเตอร์ เพื่อลอบเก็บข้อมูลของคอมพิวเตอร์เครื่องนั้น เช่น ข้อมูลชื่อผู้ใช้ รหัสผ่าน เลขที่บัญชีธนาคาร หมายเลขบัตรเครดิต และข้อมูลส่วนบุคคลอื่น ๆ โดยส่วนใหญ่แฮกเกอร์จะส่งโปรแกรมเข้าไปในคอมพิวเตอร์เพื่อดักจับข้อมูลดังกล่าว แล้วนำไปใช้ในการเจาะระบบ และเพื่อโจมตีคอมพิวเตอร์, เซิร์ฟเวอร์, หรือระบบเครือข่ายอีกที ซึ่งเป็นที่รู้จักกันในชื่อการโจมตีเพื่อ "ปฏิเสธการให้บริการ" (Denial of Services)
โปรแกรมม้าโทรจัน ถือเป็นโปรแกรมที่สอดคล้องกับการทำงานของคอมพิวเตอร์ ไม่มีคำสั่งหรือการปฏิบัติการที่เป็นอันตรายต่อตัวคอมพิวเตอร์ จึงไม่ถือว่าเป็นไวรัสคอมพิวเตอร์
2.5 สปายแวร์
สปายแวร์ ก็คือ โปรแกรมเล็ก ๆ ที่ถูกเขียนขึ้นมาสอดส่อง (สปาย) การใช้งานเครื่องคอมพิวเตอร์ของคุณ อาจจะเพื่อโฆษณาสินค้าต่าง ๆ สปายแวร์บางตัวก็สร้างความรำคาญเพราะจะเปิดหน้าต่างโฆษณาบ่อย ๆ แต่บางตัวร้ายกว่านั้น คือ ทำให้คุณใช้อินเตอร์เน็ทไม่ได้เลย ไม่ว่าจะไปเวบไหน ก็จะโชว์หน้าต่างโฆษณา หรืออาจจะเป็นเวบประเภทลามกอนาจาร พร้อมกับป๊อปอัพหน้าต่างเป็นสิบ ๆ หน้าต่าง
สปายแวร์พวกนี้มาติดเครื่องคุณอย่างไร?
ผู้ใช้คอมพิวเตอร์ส่วนใหญ่ ไม่เคยดูแลเครื่องของตัวเองเลย ไม่เคยป้องกัน ไม่เคยบำรุงรักษา ก็มักเกิดปัญหา เอาง่าย ๆ เหมือนการขับรถก็ต้องคอยดูแลรักษา ทำความสะอาด เปลี่ยนน้ำมันเครื่อง ฯลฯ แต่ผู้ใช้คอมพิวเตอร์ส่วนใหญ่จะไม่รู้จักการบำรุงรักษาตรงนี้ ก็เลยต้องมานั่งกลุ้มใจ พวกสปายแวร์จะติดได้หลายทางแต่หลัก ๆ คือ
    1. เข้าเยี่ยมเวบไซท์ต่าง ๆ พอเวบไซท์บอกให้ดาวน์โหลดโปรแกรมก็ดาวน์โหลดตามที่เขาบอกโดยไม่อ่านว่าเป็นอะไร
    2. ดาวน์โหลดโปรแกรมฟรีที่เรียกว่า Freeware มาใช้ โปรแกรมฟรีนั้นมีใช้ก็ดี แต่ก็ควรดูให้ดีเพราะโปรแกรมฟรีหลายตัวจะมีสปายแวร์ติดมาด้วยเป็นของแถม ตัวอย่างเช่น โปรแกรม Kazaa Media Desktop ซึ่งเป็นโปรแกรมให้ผู้ใช้แลกเปลี่ยนไฟล์กันเหมือนกับโปรแกรม Napster ขณะนี้มีผู้ใช้โปรแกรม Kazaa เป็นล้าน ๆ คน เพราะสามารถใช้ดาวน์โหลดเพลง MP3 ฟรีได้ ซึ่ง Kazaa นั้น จะมีอยู่ 2 แบบ คือ แบบใช้ฟรี กับแบบเสียเงิน ถ้าเป็นแบบฟรี เขาจะแถมสปายแวร์มาด้วยกว่า 10 ตัว ..คิดดูแล้วกันว่าคุ้มไม๊
    3. เปิดโปรแกรมที่ส่งมากับอีเมล์ บางทีเพื่อนส่งอีเมล์มาให้พร้อมโปรแกรมสวยงาม ซึ่งเพื่อนเองก็ไม่รู้ว่ามีสปายแวร์อยู่ด้วย ก็ส่งต่อ ๆ กันไปสนุกสนาน เวลาใช้อินเตอร์เน็ทก็เลยมีหน้าต่างโฆษณาโผล่มา 80 หน้าต่างสมใจ
ทันทีที่ Spyware เข้ามาอยู่ในเครื่องเรา มันก็จะสำแดงลักษณะพิเศษของโปรแกรมออกมา คือ นำเสนอหน้าเว็บโฆษณาเชิญชวนให้คลิกทุกครั้งที่เราออนไลน์อินเทอร์เน็ต โดยมาในรูปต่างๆ กัน ดังนี้
    1. มี Pop up ขึ้นมาบ่อยครั้งที่เข้าเว็บ
    2. ทูลบาร์มีแถบปุ่มเครื่องมือเพิ่มขึ้น
    3. หน้า Desktop มีไอคอนประหลาดๆ เพิ่มขึ้น
    4. เมื่อเปิด Internet Explorer หน้าเว็บแรกที่พบแสดงเว็บอะไรก็ไม่รู้ ไม่เคยเห็นมาก่อน
    5. เว็บใดที่เราไม่สามารถเข้าได้ หน้าเว็บโฆษณาของ Spyware จะมาแทนที่

3. จงยกตัวอย่างกฎหมาย ICT หรือ พ.ร.บ.คอมพิวเตอร์มีอะไรบ้าง จงอธิบายถึงการกระทาผิด               และบทลงโทษ มา 5 ตัวอย่าง
ตอบ  เมื่อวันจันทร์ที่28 มี.ค. 54 กระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร (ไอซีที) จัด ประชุมรับฟังและให้ความคิดเห็นเกี่ยวกับการปรับปรุงแก้ไขพระราชบัญญัติว่า ด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ โดยเชิญตัวแทนผู้ประกอบการด้านต่างๆ ที่เกี่ยวข้องเข้าร่วมประชุม โดยในการประชุมดังกล่าว มีการแจกเอกสารร่างพ.ร.บ.คอมพิวเตอร์ฉบับใหม่ที่กระทรวงไอซีทีจัดทำขึ้นด้วย
ร่างกฎหมายนี้ เขียนขึ้นเพื่อให้ยกเลิกพ.ร.บ.คอมพิวเตอร์พ.ศ. 2550 ทั้ง ฉบับ และให้ใช้ร่างฉบับใหม่นี้แทน อย่างไรก็ดี โครงสร้างของเนื้อหากฎหมายมีลักษณะคล้ายคลึงฉบับเดิม โดยมีสาระสำคัญที่ต่างไป ดังนี้
ประเด็นที่1 เพิ่มนิยาม “ผู้ดูแลระบบ”
มาตรา4 เพิ่ม นิยามคำว่า “ผู้ดูแลระบบ” หมายความว่า “ผู้มีสิทธิเข้าถึงระบบคอมพิวเตอร์ที่ให้บริการแก่ผู้อื่นในการเข้าสู่อิน เทอร์เน็ต หรือให้สามารถติดต่อถึงกันโดยประการอื่น โดยผ่านทางระบบคอมพิวเตอร์ ทั้งนี้ ไม่ว่าจะเป็นการดูแลเพื่อประโยชน์ของตนเองหรือเพื่อประโยชน์ของบุคคลอื่น”
ใน กฎหมายเดิมมีการกำหนดโทษของ “ผู้ให้บริการ” ซึ่งหมายถึงผู้ที่ให้บริการแก่บุคคลอื่นในการเข้าสู่อินเทอร์เน็ต หรือให้บริการเก็บรักษาข้อมูลคอมพิวเตอร์ ซึ่งมีการวิพากษ์วิจารณ์กันมากว่า การพยายามเอาผิดผู้ให้บริการซึ่งถือเป็น “ตัวกลาง” ในการสื่อสาร จะส่งผลต่อความหวาดกลัวและทำให้เกิดการเซ็นเซอร์ตัวเอง อีกทั้งในแง่ของกฎหมายคำว่าผู้ให้บริการก็ตีความได้อย่างกว้างขวาง คือแทบจะทุกขั้นตอนที่มีความเกี่ยวข้องในการเข้าถึงข้อมูลข่าวสารก็ล้วนเป็น ผู้ให้บริการทั้งสิ้น
สำหรับ ร่างฉบับใหม่ที่เพิ่มนิยามคำว่า “ผู้ดูแลระบบ” ขึ้นมานี้ อาจหมายความถึงเจ้าของเว็บไซต์ เว็บมาสเตอร์ แอดมินระบบเครือข่าย แอดมินฐานข้อมูล ผู้ดูแลเว็บบอร์ด บรรณาธิการเนื้อหาเว็บ เจ้าของบล็อก ขณะที่ “ผู้ให้บริการ” อาจหมายความถึงผู้ให้บริการอินเทอร์เน็ต
ตาม ร่างกฎหมายนี้ ตัวกลางต้องรับโทษเท่ากับผู้ที่กระทำความผิด เช่น หากมีการเขียนข้อมูลที่ไม่ตรงกับความจริง กระทบกระเทือนต่อความมั่นคง ผู้ดูแลระบบและผู้ให้บริการที่จงใจหรือยินยอมมีความผิดทางอาญาเท่ากับผู้ที่ กระทำความผิด และสำหรับความผิดต่อระบบคอมพิวเตอร์ เช่นการเจาะระบบ การดักข้อมูล หากผู้กระทำนั้นเป็นผู้ดูแลระบบเสียเอง จะมีโทษ1.5 เท่าของอัตราโทษที่กำหนดกับคนทั่วไป
ประเด็นที่ 2 คัดลอกไฟล์ จำคุกสูงสุด 3 ปี 
สิ่งใหม่ในกฎหมายนี้ คือมีมาตรา16 ที่ เพิ่มมาว่า “ผู้ใดสำเนาข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ โดยประการที่น่าจะเกิดความเสียหายต่อผู้อื่น ต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินห้าหมื่นบาท หรือทั้งจำทั้งปรับ”
ทั้งนี้ การทำสำเนาคอมพิวเตอร์ อาจหมายถึงการคัดลอกไฟล์ การดาว์นโหลดไฟล์จากเว็บไซต์ต่างๆ มาตรานี้อาจมีไว้ใช้เอาผิดกรณีการละเมิดลิขสิทธิ์ภาพยนตร์หรือเพลง แต่แนวทางการเขียนเช่นนี้อาจกระทบไปถึงการแบ็กอัปข้อมูล การเข้าเว็บแล้วเบราว์เซอร์ดาว์นโหลดมาพักไว้ในเครื่องโดยอัตโนมัติหรือที่ เรียกว่า “แคช” (cache เป็น เทคนิคที่ช่วยให้เรียกดูข้อมูลได้รวดเร็วขึ้น โดยเก็บข้อมูลที่เคยเรียกดูแล้วไว้ในเครื่อง เพื่อให้การดูครั้งต่อไป ไม่ต้องโหลดซ้ำ) ซึ่งผู้ใช้อาจมิได้มีเจตนาหรือกระทั่งรับรู้ว่ามีกระทำการดังกล่าว
ประเด็นที่ 3 มีไฟล์ลามกเกี่ยวกับเด็ก ผิด
ในมาตรา25 “ผู้ ใดครอบครองข้อมูลคอมพิวเตอร์ซึ่งมีลักษณะอันลามกที่เกี่ยวข้องกับเด็กหรือ เยาวชน ต้องระวางโทษจำคุกไม่เกินหกปี หรือปรับไม่เกินสองแสนบาท หรือทั้งจำทั้งปรับ”
เป็นครั้งแรกที่มีการระบุขอบเขตเรื่องลามกเด็กหรือเยาวชนโดยเฉพาะขึ้น แต่อย่างไรก็ดี ยังมีความคลุมเครือว่า ลักษณะอันลามกที่เกี่ยวข้องกับเด็กและเยาวชนนั้นหมายความอย่างไร นอกจากนี้ มาตราดังกล่าวยังเป็นการเอาผิดที่ผู้บริโภค ซึ่งมีความน่ากังวลว่า การชี้วัดที่ “การครอบครอง” อาจทำให้เกิดการเอาผิดที่ไม่เป็นธรรม เพราะธรรมชาติการเข้าเว็บทั่วไป ผู้ใช้ย่อมไม่อาจรู้ได้ว่าการเข้าชมแต่ละครั้งดาว์นโหลดไฟล์ใดมาโดย อัตโนมัติบ้าง และหากแม้คอมพิวเตอร์ถูกตรวจแล้วพบว่ามีไฟล์โป๊เด็ก ก็ไม่อาจหมายความได้ว่าผู้นั้นเป็นเจ้าของ หรือเป็นผู้ดูผู้ชม
ประเด็นที่ 4 ยังเอาผิดกับเนื้อหา
มาตรา24 (1) นำ เข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลที่ไม่ตรงต่อความเป็นจริง โดยประการที่น่าจะเกิดความเสียหายต่อความมั่นคงของประเทศหรือก่อให้เกิดความ ตื่นตระหนกแก่ประชาชน
เนื้อความข้างต้น เป็นการรวมเอาข้อความในมาตรา14 (1) และ (2) ของ กฎหมายปัจจุบันมารวมกัน ทั้งนี้ หากย้อนไปถึงเจตนารมณ์ดั้งเดิมก่อนจะเป็นข้อความดังที่เห็น มาจากความพยายามเอาผิดกรณีการทำหน้าเว็บเลียนแบบให้เข้าใจว่าเป็นหน้าเว็บ จริงเพื่อหลอกเอาข้อมูลส่วนบุคคล (phishing) จึง เขียนกฎหมายออกมาว่า การทำข้อมูลคอมพิวเตอร์ปลอมถือเป็นความผิด แต่เมื่อแนวคิดนี้มาอยู่ในมือนักกฎหมายและเจ้าหน้าที่ ได้ตีความคำว่า “ข้อมูลคอมพิวเตอร์ปลอม” เสียใหม่ กลายเป็นเรื่องการเขียนเนื้อหาอันเป็นเท็จ และนำไปใช้เอาผิดฟ้องร้องกันในเรื่องการหมิ่นประมาท ความเข้าใจผิดนี้ยังดำรงอยู่และต่อเนื่องมาถึงร่างนี้ซึ่งได้ปรับถ้อยคำใหม่ และกำกับด้วยความน่าจะเสียหายต่อความมั่นคงของประเทศหรือก่อให้เกิดความตื่น ตระหนกแก่ประชาชน มีโทษจำคุกสูงสุด ห้าปี ปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ
หาก พิจารณาจากประสบการณ์ของเจ้าหน้าที่รัฐในการดำเนินคดีคอมพิวเตอร์ที่ผ่านมา ปัญหานี้ก่อให้เกิดการเอาผิดประชาชนอย่างกว้างขวาง เพราะหลายกรณี รัฐไทยเป็นฝ่ายครอบครองการนิยามความจริง ปกปิดความจริง ซึ่งย่อมส่งผลให้คนหันไปแสดงความคิดเห็นในอินเทอร์เน็ตแทน อันอาจถูกตีความได้ว่ากระทบต่อความไม่มั่นคงของ “รัฐบาล” ข้อความกฎหมายลักษณะนี้ยังขัดต่อสิทธิเสรีภาพขั้นพื้นฐานในการแสดงความคิด เห็นโดยไม่จำเป็น
ประเด็นที่5 ดูหมิ่น ผิดพ.ร.บ.คอมพิวเตอร์
มาตรา26 ผู้ ใดนำเข้าสู่ระบบคอมพิวเตอร์ที่ประชาชนทั่วไปอาจเข้าถึงได้ ซึ่งข้อมูลคอมพิวเตอร์ที่ปรากฏเป็นภาพ ข้อมูลส่วนบุคคลของผู้อื่น หรือข้อมูลอื่นใด โดยประการที่น่าจะทำให้บุคคลอื่นเสียหาย เสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง หรือได้รับความอับอาย หรือเพื่อให้ผู้หนึ่งผู้ใดหลงเชื่อว่าเป็นข้อมูลที่แท้จริง ต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ
ที่ผ่านมามีความพยายามฟ้องคดีหมิ่นประมาทซึ่งกันและกันโดยใช้พ.ร.บ.คอมพิวเตอร์จำนวนมาก แต่การกำหนดข้อหายังไม่มีมาตราใดในพ.ร.บ.คอมพิวเตอร์ พ.ศ. 2550 ที่จะใช้ได้อย่างตรงประเด็น มีเพียงมาตรา 14 (1) ที่ระบุเรื่องข้อมูลอันเป็นเท็จดังที่กล่าวมาแล้ว และมาตรา 16 ว่าด้วยภาพตัดต่อ ในร่างพ.ร.บ.คอมพิวเตอร์ฉบับใหม่ได้สร้างความสะดวกให้เจ้าหน้าที่ใช้ตั้งข้อหาการดูหมิ่นต่อกันได้ง่ายขึ้นข้อสังเกตคือ ความผิดตามร่างฉบับใหม่นี้กำหนดให้การดูหมิ่น หรือหมิ่นประมาทมีโทษจำคุกสามปี หรือปรับไม่เกินหนึ่งแสนบาท ทั้งที่การหมิ่นประมาทในกรณีปกติ ตามประมวลกฎหมายอาญามีโทษจำคุกไม่เกินหนึ่งปี ปรับไม่เกินสองหมื่นบาท

       
       
   

วันจันทร์ที่ 14 ตุลาคม พ.ศ. 2556



           1.สื่อกลางประเภทมีสายแต่ละประเภท มีข้อดีและข้อเสียอย่างไรบ้าง จงเปรียบเทียบ

             1.  สื่อกลางประเภทมีสาย มีข้อดีข้อเสียอย่างไรบ้าง จงเปรียบเทียบ
                    ตอบ  ได้แก่   -  สายทองแดงแบบไม่หุ้มฉนวน (Unshield Twisted Pair)
                                            -  สายทองแดงแบบหุ้มฉนวน (Shield Twisted Pair)
                                            -  สายโคแอคเชียล (Coaxial)
                                            -  ใยแก้วนำแสง (Optic Fiber)


สื่อกลางประเภทมีสาย
ข้อดี
ข้อเสีย
1.ป้องกันสัญญาณรบกวน
1.ไม่สามารถใช้รับ-ส่งสัญญาณได้เกิน 185 เมตร
2.มีความเร็วในการรับ-ส่งข้อมูล 10/100Mbps
2.มีความเร็วในการส่งข้อมูลต่ำ
3.มีฉนวนด้านนอกหนา
4.ใช้งานในการเชื่อมต่อระยะทางใกล้ๆ


                2.  สื่อกลางประเภทไม่มีสาย มีข้อดีข้อเสียอย่างไรบ้าง จงเปรียบเทียบ
             ตอบ  ได้แก่          - สัญญาณดาวเทียม
                                           - สัญญาณไมโครเวฟ

สื่อกลางประเภทไม่มีสาย
ข้อดี
ข้อเสีย
1.สื่อกลางประเภทไร้สาย
1.มีราคาแพง
2.ใช้งานในการเชื่อมต่อในระยะไกล
2.ต้องรักษาอย่างดี
3.สะดวก
3.หาซื้อยาก








   2.การนำระบบเครือข่ายมาใช้ในองค์กร มีประโยชน์อย่างไร
      ตอบ ประโยชน์ของระบบเครือข่ายคอมพิวเตอร์ 
          ระบบเครือข่ายคอมพิวเตอร์หนึ่งเครือข่ายจะมีการทำงานรวมกันเป็นกลุ่ม ที่เรียกว่า กลุ่มงาน (workgroup)  แต่เมื่อเชื่อมโยงหลายๆ กลุ่มงานเข้าด้วยกัน   ก็จะเป็นเครือข่ายขององค์กร และถ้าเชื่อมโยงระหว่างองค์กรผ่านเครือข่ายแวน ก็จะได้เครือข่ายขนาดใหญ่ขึ้น  
          การประยุกต์ใช้งานเครือข่ายคอมพิวเตอร์เป็นไปอย่างกว้างขวางและสามารถใช้ประโยชน์ได้มากมาย ทั้งนี้เพราะระบบเครือข่ายคอมพิวเตอร์ ทำให้เกิดการเชื่อมโยงอุปกรณ์ต่างๆ เข้าด้วยกัน และสื่อสารข้อมูลระหว่างกันได้ 
          ประโยชน์ของระบบเครือข่ายคอมพิวเตอร์ มีดังนี้
          การใช้อุปกรณ์ร่วมกัน (Sharing of peripheral devices) เครือข่ายคอมพิวเตอร์ทำให้ผู้ใช้ สามารถใช้อุปกรณ์ รอบข้างที่ต่อพ่วงกับระบบคอมพิวเตอร์ ร่วมกันได้อย่างมีประสิทธิภาพ เช่นเครื่องพิมพ์ ดิสก์ไดร์ฟ ซีดีรอม สแกนเนอร์ โมเด็ม เป็นต้น ทำให้ประหยัดค่าใช้จ่าย ไม่ต้องซื้ออุปกรณ์ที่มีราคาแพง เชื่อมต่อพ่วงให้กับคอมพิวเตอร์ทุกเครื่อง  
 การใช้โปรแกรมและข้อมูลร่วมกัน (Sharing of program and data) เครือข่ายคอมพิวเตอร์ ทำให้ผู้ใช้สามารถใช้โปรแกรม และข้อมูลร่วมกันได้ โดยจัดเก็บโปรแกรมไว้แหล่งเก็บข้อมูล ที่เป็นศูนย์กลาง เช่น ที่ฮาร์ดดิสก์ของเครื่อง File Server ผู้ใช้สามารถใช้โปรแกรมร่วมกัน ได้จากแหล่งเดียวกัน ไม่ต้องเก็บโปรแกรมไว้ในแต่ละเครื่อง ให้ซ้ำซ้อนกัน นอกจากนั้นยังสามารถรวบรวม ข้อมูลต่าง ๆ จัดเก็บเป็นฐานข้อมูล ผู้ใช้สามารถใช้สารสนเทศ จากฐานข้อมูลกลาง ผ่านระบบเครือข่ายคอมพิวเตอร ์ที่ใช้งานได้อย่างสะดวกสบาย โดยไม่ต้องเดินทางไปสำเนาข้อมูลด้วยตนเอง เพราะใช้การเรียกใช้ข้อมูล ผ่านระบบเครือข่ายคอมพิวเตอร์นั่นเอง เครื่องลูก (Client) สามารถเข้ามาใช้ โปรแกรม ข้อมูล ร่วมกันได้จากเครื่องแม่ (Server) หรือระหว่างเครื่องลูกกับเครื่องลูกก็ได้ เป็นการประหยัดเนื้อที่ในการจัดเก็บโปรแกรม ไม่จำเป็นว่าทุกเครื่องต้องมีโปรแกรมเดียวกันนี้ในเครื่องของตนเอง 
สามารถติดต่อสื่อสารระยะไกลได้ (Telecommunication) การเชื่อมต่อคอมพิวเตอร์ เป็นเครือข่าย ทั้งประเภทเครือข่าย LAN , MAN และ WAN ทำให้คอมพิวเตอร์ สามารถสื่อสารแลกเปลี่ยนข้อมูล ระยะไกลได ้โดยใช้ซอฟต์แวร์ประยุกต์ ทางด้านการติดต่อสื่อสาร โดยเฉพาะอย่างยิ่ง ในระบบเครือข่ายอินเทอร์เน็ต มีการให้บริการต่าง ๆ มากมาย เช่น การโอนย้ายไฟล์ข้อมูล การใช้จดหมายอิเล็กทรอนิกส์ (Electronic Mail) การสืบค้นข้อมูล (Serach Engine) เป็นต้น  
 สามารถประยุกต์ใช้ในงานด้านธุรกิจได้ (ฺBusiness Applicability) องค์กรธุรกิจ มีการเชื่อมโยงเครือข่ายคอมพิวเตอร์ เพื่อประโยชน์ทางธุรกิจ เช่น เครือข่ายของธุรกิจธนาคาร ธุรกิจการบิน ธุรกิจประกันภัย ธุรกิจการท่องเที่ยว ธุรกิจหลักทรัพย์ สามารถดำเนินธุรกิจ ได้อย่างรวดเร็ว ตอบสนองความพึงพอใจ ให้แก่ลูกค้าในปัจจุบัน เริ่มมีการใช้ประโยชน์จากเครือข่าย Internet เพื่อทำธุรกิจกันแล้ว เช่นการสั่งซื้อสินค้า การจ่ายเงินผ่านระบบธนาคาร เป็นต้น  
ความประหยัด

          นับเป็นการลงทุนที่คุ้มค่า อย่างเช่นในสำนักงานหนึ่งมีเครื่องอยู่ 30 เครื่อง หรือมากกว่านี้ ถ้าไม่มีการนำระบบเครือข่ายคอมพิวเตอร์มาใช้  จะเห็นว่าต้องใช้เครื่องพิมพ์อย่างน้อย 5 - 10 เครื่อง มาใช้งาน แต่ถ้ามีระบบเครือข่ายคอมพิวเตอร์มาใช้แล้วละก้อ ก็สามารถใช้อุปกรณ์ หรือเครื่องพิมพ์ประมาณ 2-3 เครื่องก็พอต่อการใช้งานแล้ว เพราะว่าทุกเครื่องสามารถเข้าใช้เครื่องพิมพ์เครื่องใดก็ได้ ผ่านเครื่องอื่น ๆ ที่ในระบบเครือข่ายเดียวกัน

          ความเชื่อถือได้ของระบบงาน 
          นับเป็นสิ่งที่สำคัญสำหรับการดำเนินธุรกิจ ถ้าทำงานได้เร็วแต่ขาดความน่าเชื่อถือก็ถือว่าใช้ไม่ได้ ไม่มีประสิทธิภาพ ดังนั้นเมื่อนำระบบเครือข่ายคอมพิวเตอร์ มาใช้งาน ทำระบบงานมีประสิทธิภาพ มีความน่าเชื่อถือของข้อมูล เพราะจะมีการทำสำรองข้อมูลไว้ เมื่อเครื่องที่ใช้งานเกิดมีปัญหา ก็สามารถนำข้อมูลที่มีการสำรองมาใช้ได้ อย่างทันที 


3.หากนักเรียนเลือกระบบเครือข่ายมาใช้ในองค์กรนักศึกษาจะเลือกรูปแบบของระบบเครือข่าย(LAN Topology) แบบใดเพราะอะไร

         ตอบ   เครือข่ายคอมพิวเตอร์ หรือ คอมพิวเตอร์เน็ตเวิร์ก (อังกฤษ: computer network; ศัพท์บัญญัติว่า ข่ายงานคอมพิวเตอร์) คือเครือข่ายการสื่อสารโทรคมนาคมระหว่างคอมพิวเตอร์จำนวนตั้งแต่สองเครื่องขึ้นไปสามารถแลกเปลี่ยนข้อมูลกันได้ การเชื่อมต่อระหว่างอุปกรณ์คอมพิวเตอร์ต่างๆในเครือข่าย (โหนดเครือข่าย) จะใช้สื่อที่เป็นสายเคเบิลหรือสื่อไร้สาย เครือข่ายคอมพิวเตอร์ที่รู้จักกันดีคือ อินเทอร์เน็ต

การที่ระบบเครือข่ายมีบทบาทสำคัญมากขึ้นในปัจจุบัน เพราะมีการใช้งานคอมพิวเตอร์อย่างแพร่หลาย จึงเกิดความต้องการที่จะเชื่อมต่อคอมพิวเตอร์เหล่านั้นถึงกัน เพื่อเพิ่มความสามารถของระบบให้สูงขึ้น และลดต้นทุนของระบบโดยรวมลง

การโอนย้ายข้อมูลระหว่างกันในเครือข่าย ทำให้ระบบมีขีดความสามารถเพิ่มมากขึ้น การแบ่งการใช้ทรัพยากร เช่น หน่วยประมวลผล, หน่วยความจำ, หน่วยจัดเก็บข้อมูล, โปรแกรมคอมพิวเตอร์ และอุปกรณ์ต่าง ๆ ที่มีราคาแพงและไม่สามารถจัดหามาให้ทุกคนได้ เช่น เครื่องพิมพ์ เครื่องกราดภาพ (scanner) ทำให้ลดต้นทุนของระบบลงได้

4.อินเทอร์เน็ตมีข้อดีต่อระบบการศึกษาไทยอย่างไร
   ตอบ  ปัจจุบันอินเทอร์เน็ต มีความสำคัญต่อชีวิตประจำวันของคนเรา หลายๆ ด้าน ทั้งการศึกษา พาณิชย์ ธุรกรรม วรรณกรรม และอื่นๆ ดังนี้
 ด้านการศึกษา 
          - สามารถใช้เป็นแหล่งค้นคว้าหาข้อมูล ไม่ว่าจะเป็นข้อมูลทางวิชาการ ข้อมูลด้านการบันเทิง ด้านการแพทย์ และอื่นๆ ที่น่าสนใจ 
          - ระบบเครือข่ายอินเทอร์เน็ต จะทำหน้าที่เสมือนเป็นห้องสมุดขนาดใหญ่ 
          - นักศึกษาในมหาวิทยาลัย สามารถใช้อินเทอร์เน็ต ติดต่อกับมหาวิทยาลัยอื่น ๆ เพื่อค้นหาข้อมูลที่กำลังศึกษาอยู่ได้ ทั้งที่ข้อมูลที่เป็น ข้อความ เสียง ภาพเคลื่อนไหวต่างๆ เป็นต้น 

ด้านธุรกิจและการพาณิชย์ 
          - ค้นหาข้อมูลต่าง ๆ เพื่อช่วยในการตัดสินใจทางธุรกิจ 
          - สามารถซื้อขายสินค้า ผ่านระบบเครือข่ายอินเทอร์เน็ต 
          - ผู้ใช้ที่เป็นบริษัท หรือองค์กรต่าง ๆ ก็สามารถเปิดให้บริการ และสนับสนุนลูกค้าของตน ผ่านระบบเครือข่ายอินเทอร์เน็ตได้ เช่น การให้คำแนะนำ สอบถามปัญหาต่าง ๆ ให้แก่ลูกค้า แจกจ่ายตัวโปรแกรมทดลองใช้ (Shareware) หรือโปรแกรมแจกฟรี (Freeware) เป็นต้น 

ด้านการบันเทิง 
          - การพักผ่อนหย่อนใจ สันทนาการ เช่น การค้นหาวารสารต่าง ๆ ผ่านระบบเครือข่ายอินเทอร์เน็ต ที่เรียกว่า Magazine o­nline รวมทั้งหนังสือพิมพ์และข่าวสารอื่นๆ โดยมีภาพประกอบ ที่จอคอมพิวเตอร์เหมือนกับวารสาร ตามร้านหนังสือทั่วๆ ไป 
          - สามารถฟังวิทยุผ่านระบบเครือข่ายอินเทอร์เน็ตได้ 
          - สามารถดึงข้อมูล (Download) ภาพยนตร์ตัวอย่างทั้งภาพยนตร์ใหม่ และเก่า มาดูได้


          จากเหตุผลดังกล่าว พอจะสรุปได้ว่า อินเทอร์เน็ต มีความสำคัญ ในรูปแบบ ดังนี้ 
       
          1. 
ไปรษณีย์อิเล็กทรอนิกส์ (Electronic mail=E-mail) เป็นการส่งจดหมายอิเล็กทรอนิกส์ผ่านเครือข่ายอินเทอร์เน็ตโดยผู้ส่งจะต้องส่งข้อความไปยังที่อยู่ของผู้รับ และแนบไฟล์ไปได้ 
          2. 
เทลเน็ต (Telnet) การใช้งานคอมพิวเตอร์อีกเครื่องหนึ่งที่อยู่ไกล ๆ ได้ด้วยตนเอง เช่น สามารถเรียกข้อมูลจากโรงเรียนมาทำที่บ้านได้ 
          3. 
การโอนถ่ายข้อมูล (File Transfer Protocol ) ค้นหาและเรียกข้อมูลจากแหล่งต่างๆมาเก็บไว้ในเครื่องของเราได้ ทั้งข้อมูลประเภทตัวหนังสือ รูปภาพและเสียง 
          4. 
การสืบค้นข้อมูล (Gopher,Archie,World wide Web) การใช้เครือข่ายอินเทอร์เน็ตในการค้นหาข่าวสารที่มีอยู่มากมาย ใช้สืบค้นข้อมูลจากแหล่งข้อมูลต่างๆ ทั่วโลกได้ 
          5. 
การแลกเปลี่ยนข่าวสารและความคิดเห็น (Usenet) เป็นการบริการแลกเปลี่ยนข่าวสารและแสดงความคิดเห็นที่ผู้ใช้บริการอินเทอร์เน็ตทั่วโลก แสดงความคิดเห็นของตน โดยกลุ่มข่าวหรือนิวกรุ๊ป(Newgroup)แลกเปลี่ยนความคิดเห็นกัน 
          6. 
การสื่อสารด้วยข้อความ (Chat,IRC-Internet Relay chat) เป็นการพูดคุย โดยพิมพ์ข้อความตอบกัน ซึ่งเป็นวิธีการสื่อสารที่ได้รับความนิยมมากอีกวิธีหนึ่ง การสนทนากันผ่านอินเทอร์เน็ตเปรียบเสมือนเรานั่งอยู่ในห้องสนทนาเดียวกัน แม้จะอยู่คนละประเทศหรือคนละซีกโลกก็ตาม 
          7. 
การซื้อขายสินค้าและบริการ (E-Commerce = Electronic Commerce) เป็นการซื้อ - สินค้าและบริการ ผ่านอินเทอร์เน็ต 
          8. 
การให้ความบันเทิง (Entertain) บนอินเทอร์เน็ตมีบริการด้านความบันเทิงหลายรูปแบบต่างๆ เช่น รายการโทรทัศน์ เกม เพลง รายการวิทยุ เป็นต้น เราสามารถเลือกใช้บริการเพื่อความบันเทิงได้ตลอด 24 ชั่วโมง

          โดยสรุปอินเทอร์เน็ต ได้นำมาใช้เป็นเครื่องมือที่จำเป็นสำหรับงานไอที ทำให้เกิดช่องทางในการเข้าถึงข้อมูลที่รวดเร็ว ช่วยในการตัดสินใจ และบริหารงานทั้งระดับบุคคลและองค์กร



วันเสาร์ที่ 12 ตุลาคม พ.ศ. 2556



    คำถามท้ายบทที่ 3
    1.ขั้นตอนการประมวลผลข้อมูลด้วยเครื่องอิเล็กทรอนิคส์ แบ่งได้กี่วิธี อะไรบ้าง
       ตอบ  แบ่งได้ 3วิธี ดังนี้
      1. ขั้นเตรียมข้อมูล
     เป็นการเตรียมข้อมูลเพื่อให้สะดวกต่อการประมวลผล ซึ่งมี 4 วิธี
       1. การลงรหัส
       2. การตรวจสอบ
      3.การจำแนก
       2. ขั้นตอนการประมวลผล
  คือ เป็นการนำเอาโปรแกรมที่เขียนขึ้น มาใช้เพื่อประมวลผลข้อมูลที่ได้เตรียมไว้และ         ข้อมูลยังคงเก็บอยู่ในคอมพิวเตอร์ ซึ่งเป็นวิธีการผลิตสารสนเทศต่างๆ เช่น
   1 การคำนวณ
   2 การเรียงลำดับข้อมูล
   3 การสรุป  
  4 การเปรียบเทียบ
 3. ขั้นตอนการแสดงผลลัพธ์
เป็นขั้นตอนการเผยแพร่สารสนเทศให้กับผู้ใช้ในรูปแบบต่างๆ อาจอยู่ในรูปแบบเอกสาร รายงาน การนำเสนอบนจอภาพ โดยการใช้คอมพิวเตอร์ เป็นต้น

2. จงเรียงลำดับโครงสร้างข้อมูลจากขนาดเล็กไปใหญ่ พร้อมอธิบายความหมายของโครงสร้างข้อมูลแต่ละแบบ 

  ตอบ     โครงสร้างข้อมูลขนาดเล็กไปใหญ่.

            โครงสร้างข้อมูล (Data Structure)
            แบ่งออกเป็น 2 ลักษณะ คือ
       1. โครงสร้างเชิงกายภาพ (Physical Data Structure)

อธิบายวิธีการจัดเก็บข้อมูลในสื่อต่าง ๆ เช่น เทปแม่เหล็ก จานแม่เหล็กและดิสก์
       2. โครงสร้างเชิงตรรกะ (Logic Data Structure) 
อธิบายการจัดเก็บ ข้อมูลและความสัมพันธ์ต่าง ๆ ของข้อมูลในระบบฐานข้อมูล แสดงให้เห็นถึงการจัดระเบียบการทำงานและการมีปฎิสัมพันธ์ภายในระบบฐานข้อมูล โดยมีลำดับขั้นจากหน่วยข้อมูลที่เล็กที่สุดไปยังฐานข้อมูล



 โครงสร้างข้อมูล.(Data Structure)

 ในการนำข้อมูลไปใช้นั้น เรามีระดับโครงสร้างของข้อมูลดังนี้

    - บิต (Bit) คือ ข้อมูลที่มีขนาดเล็กที่สุด เป็นข้อมูลที่เครื่องคอมพิวเตอร์สามารถเข้าใจและนำไปใช้   งานได้ ซึ่งได้แก่ เลข 0 หรือ เลข 1 เท่านั้น

- ไบต์ (Byte) หรือ อักขระ (Character) ได้แก่ ตัวเลข หรือ ตัวอักษร หรือ สัญลักษณ์พิเศษ 1 ตัว เช่น 0, 1, …, 9, A, B, …, Z และเครื่องหมายต่างๆ ซึ่ง 1 ไบต์จะเท่ากับ 8 บิต หรือ ตัวอักขระ 1 ตัว เป็นต้น

- ฟิลด์ (Field) ได้แก่ ไบต์ หรือ อักขระตั้งแต่ 1 ตัวขึ้นไปรวมกันเป็นฟิลด์ เช่น เลขประจำตัว(ID) ชื่อพนักงาน(name) เป็นต้น

- เรคคอร์ด (Record) ได้แก่ ฟิลด์ตั้งแต่ 1 ฟิลด์ ขึ้นไป ที่มีความสัมพันธ์เกี่ยวข้องรวมกันเป็นเรคคอร์ด เช่น ชื่อ นามสกุล เลขประจำตัว ยอดขาย ข้อมูลของพนักงาน 1 คน เป็น 1 เรคคอร์ด

- ไฟล์ (Files) หรือ แฟ้มข้อมูล ได้แก่ เรคคอร์ดหลายๆ เรคคอร์ดรวมกัน ซึ่งเป็นเรื่องเดียวกัน เช่น ข้อมูลของประวัติพนักงานแต่ละคนรวมกันทั้งหมด เป็นไฟล์หรือแฟ้มข้อมูลเกี่ยวกับประวัติพนักงานของบริษัท เป็นต้น

- ฐานข้อมูล (Database) คือ การเก็บรวบรวมไฟล์ข้อมูลหลายๆ ไฟล์ที่เกี่ยวข้องกันมารวมเข้าด้วยกัน เช่น ไฟล์ข้อมูลของแผนกต่างๆ มารวมกัน เป็นฐานข้อมูลของบริษัท เป็นต้น



3. หากนำเอาระบบฐานข้อมูลมาใช้ในหน่วยงานที่นักศึกษาทำงานอยู่ สามารถมีระบบใดบ้าง และระบบฐานข้อมูลนั้นมีประโยชนต่อองค์กรอย่างไร
 ตอบ 
ระบบฐานข้อมูล
งานในองค์การไม่ว่าจะเป็นองค์การขนาดเล็ก ขนาดกลาง หรือขนาดใหญ่ ต่างก็ต้องมีข้อมูลของการทำงาน หรือข้อมูลทางธุรกิจในลักษณะต่าง ๆ ซึ่ง ข้อมูลเหล่านั้นอาจมีทั้งข้อมูลพนักงาน ข้อมูลลูกค้า ข้อมูลที่เป็นความลับทางธุรกิจ เป็นต้น นอกจากนั้นข้อมูลขององค์การดังกล่าวยังอาจมีความสำคัญมากน้อยต่างกัน มีผู้ใช้ข้อมูลเฉพาะกลุ่ม หรือทุกกลุ่มได้ตามความจำเป็นและตามลำดับชั้นความลับ สิ่งสำคัญคือ ข้อมูลขององค์การหนึ่งย่อมมีความเกี่ยวข้องกันและควรที่จะนำมารวมไว้ใน ฐานข้อมูล” (Database) 1.1.1 ความหมาย
มีคำอธิบายความหมายของ ฐานข้อมูลอยู่มากมายหลายคามหมาย ตัวอย่างเช่น
ฐาน ข้อมูลอาจถือได้ว่าเป็นตู้เก็บเอกสารอิเล็กทรอนิคส์ชนิดหนึ่ง เช่น เป็นที่รวมหรือเป็นที่บรรจุแฟ้มข้อมูลคอมพิวเตอร์ชุดหนึ่ง เป็นต้น (A database can be regarded as a kind of electronic filing cabinet.)
ฐานข้อมูลเป็นชุดของข้อมูลที่คงทน (Persistent Data) ซึ่งถูกเรียกใช้โดยระบบโปรแกรมของกิจการใดกิจการหนึ่ง (A database is a collection of persistent data that is used by the application systems of some given enterprise.) ข้อมูล จะคงทนอยู่ในฐานข้อมูลเพราะเมื่อระบบจัดการฐานข้อมูลรับข้อมูลนั้นเข้าสู่ ฐานข้อมูลแล้วใครจะขจัดหรือเอาข้อมูลออกไปจากฐานข้อมูลได้ต้องมีการร้องขอ ต่อระบบจัดการฐานข้อมูลเท่านั้น ตัวอย่างข้อมูลที่คงทนในฐานข้อมูล เช่น

    ประโยชน์ต่อการใช้งานในสำนักงานทั่วไป
1.ช่วย ลดปัญหาของความซ้ำซ้อนของข้อมูลที่จัดเก็บเนื่องจากในขั้นตอนของการออกแบบ ฐานข้อมูล เมื่อพบข้อมูลบางส่วนที่ซ้ำซ้อนกันก็จะสามารถลดและปรับข้อมูลให้น้อยลง ขณะที่ยังคงความสามารถในการเรียกดูข้อมูลได้ ดังเดิมโดยใช้การกำหนดความสัมพันธ์ระหว่างข้อมูล
2. สามารถใช้ร่วมกันได้หลายคนและหลายหน่วยงานได้ไม่จำกัดเฉพาะโปรแกรมในปัจจุบันเท่านั้นแต่สามารถใช้กับโปรแกรมที่จะพัฒนาในอนาคตด้วย
3. สามารถหลีกเลี่ยงความขัดแย้งกันของข้อมูลได้ในระดับหนึ่ง เนื่องจากความซ้ำซ้อนของข้อมูล ดังเหตุผลในข้อแรกเมื่อลดความซ้ำซ้อนของข้อมูลแล้ว ระบบฐานข้อมูลก็จะมีข้อมูลเรื่องใดๆ อยู่น้อยชุดที่สุด ซึ่งสะดวกในการแก้ไข ปรับปรุงต่างจากในกรณีที่มีข้อมูลอย่างเดียวกันหลายชุด ถ้ามีการแก้ไขแล้วไม่ได้แก้ไขข้อมูลครบทุกชุด เมื่อมีการเรียกใช้ข้อมูลจะ พบข้อมูลเรื่องเดียวกัน แต่มีเนื้อหาต่างกัน
4. สามารถควบคุมความถูกต้องของข้อมูล ทั้งในเรื่องความถูกต้องของข้อมูลในแฟ้มข้อมูล (Relational Integrity) และความถูกต้องของความสัมพันธ์ระหว่างข้อมูล (Referential Integrity) สามารถควบคุมมาตรฐานของข้อมูลได้ ทั้งใน ลักษณะรูปแบบของข้อมูล (Format) การกำหนดรหัส (Coding) ในข้อมูลเรื่องเดียวกันให้เหมือนกัน
5. การ จัดทำระบบฐานข้อมูล จะเป็นการวางแผนระบบข้อมูลขององค์กร หรือหน่วยงานอย่างมีประสิทธิภาพ ลดความสูญเสียและความขัดแย้งของข้อมูลที่อาจจะมีขึ้น ถ้าแต่ละแผนกแยกกันพัฒนาระบบข้อมูลของตนเอง
6. สามารถควบคุมและรักษาความปลอดภัยของข้อมูลได้ เนื่องจากข้อมูลต่างๆถูกนำเข้ามาจัดเก็บในระบบฐานข้อมูล ซึ่งอยู่ที่ส่วนกลาง มีผู้ดูแลข้อมูลอย่างชัดเจน ผู้บริหารระบบฐานข้อมูล (Database Administration) ก็จะสามารถควบคุมการเข้าใช้ การแก้ไขข้อมูลของผู้เข้าใช้ทุกคน
7. ทำให้มีความเป็นอิสระในการจัดการฐานข้อมูล ถ้าต้องการเปลี่ยนแปลงวิธีการจัดเก็บหรือการเรียกใช้ข้อมูล การประยุกต์ใช้ทำได้ง่าย


4. จงอธิบายความแตกต่างระหว่างการประมวลผลข้อมูลแบบแบชและแบบเรียลไทม์ อ.ปิ 
 ยนันท์ คุณาก 
   ตอบ  1. วิธีการประมวลแบบแบซ (Batch Processing) เป็นการประมวลผลโดยเก็บรวบรวมข้อมูลหรือคำสั่งไว้ปริมาณ หนึ่งแล้วจึงนำงานชุดหรือแบซ นั้นส่งเข้าประมวลผลต่อไป วิธีการประมวลผลแบบนี้มีใช้มาตั้งแต่คอมพิวเตอร์ยุคแรก การประมวลผลแบบแบซพิจารณาได้ 2 ด้าน คือ ในด้านของผู้ใช้เครื่องและในด้านของผู้มีหน้าที่ควบคุมเครื่อง
            2. ระบบเรียลไทม์ (Real-time) เป็นระบบออนไลน์ ที่มีลักษณะคล้ายกับไทม์แชริง แต่แตกต่างกันที่งานที่ประมวลผล เป็นงานเดียวมีผู้ร่วมใช้หลายคน เทอร์มินัลทุกจุดถูกควบคุมด้วยโปรแกรมเดียวกันเพื่อให้เครื่องสามารถติดต่อกับผู้ใช้ทุก คน จึงมีการแบ่งโปรแกรมเป็นชุดย่อย ๆ ในโปรแกรมชุดย่อยเหล่านี้ทำงานไปพ้อม ๆ กันได้