- 26 - 4) ความรวดเร็ว (Velocity) การไหลของขอมูลมีอยูตลอดเวลา (Realtime) ทำ ใหการเปลี่ยนแปลงขอมูลเปนไปอยางรวดเร็ว ดังนั้น การจัดการหรือนำไปใชขอมูลตองมีความรวดเร็วให ตอบสนองตอความตองการในกิจกรรมนั้น เชน การซื้อขายสินคาตองรองรับและตอบสนองลูกคาไดอยางทัน ถวงทีรูปแบบโปรโมชันขอมูลที่เปลี่ยนแปลงตองนำมาวิเคราะหและจัดการใหสอดรับกับการเปลี่ยนแปลง ดังกลาว 1.2.5.2 การขับเคลื่อน Big Data ของประเทศไทย ประเทศไดมีนโยบายการนำเทคโนโลยีBig Data มาใชประโยชนในดานตางๆ โดยมี หนวยงานที่รับผิดชอบในการขับเคลื่อนการใชงานเทคโนโลยีดังกลาวคือ สำนักงานรัฐบาลอิเล็กทรอนิกสได มีแผนการดำเนินการโดยนำรูปแบบ Government Big Data as a Service มาใหบริการกับหนวยงาน รัฐบาลไดใชงาน ซึ่งจะวางบนไวบนระบบ Government Cloud Computing หรือ G-cloud ซึ่งจะเปน ระบบที่มาใชในการวิเคราะหขอมูลขนาดใหญ (Big Data Analytic) ใหกับหนวยงานราชการไทย ปจจุบันมี หนวยที่เริ่มตนการใชงานระบบนี้ตามรูปที่ 1-24 รูปที่ 1-24 หนวยงานที่ใชระบบ Government Big data Analytics หมายเหตุ: จาก https://www.dga.or.th/document-sharing/infographic/36107/
- 27 - 1.2.6 Business Intelligence ในการวางแผนและการตัดสินใจ สิ่งที่จะชวยทำใหผูที่มีอำนาจหนาที่ดังกลาวสามารถคิดและ ออกแบบ ตลอดจนการตัดสินใจไดคือ “สารสนเทศ” เนื่องจากสารสนเทศสามารถชี้ใหเห็นถึงเรื่องราวทั้ง อดีตปจจุบัน และอนาคต ทำใหผูใชสามารถคิด ออกแบบ และตัดสินใจที่จะมีกลยุทธที่จะดำเนินการให องคกรประสบผลสำเร็จไดดังนั้น เครื่องมือหนึ่งที่ในปจจุบันองคกรทั้งรัฐและเอกชนนำมาใชในการสราง สารสนเทศที่สามารถตอบสนองความตองใหผูใชงาน มีสารสนเทศที่เสนอนำเสนอขอมูลอดีต ปจจุบัน และ อนาคตไดกลาวคือ Business Intelligence หรือ BI และหากจะใหคำนิยามเกี่ยวกับเทคโนโลยีBI (ศรี สมรัก อินทุจันทรยง. 2556 : 4) คือ “ชุดของเครื่องมือทางดานเทคโนโลยีสารสนเทศและชุดคำสั่งงานเพื่อ ใชในการรวบรวมขอมูลจากแหลงขอมูล ที่มาจากระบบสารสนเทศตาง ๆ นำมาวิเคราะหดวยชุดคำสั่งงาน ใหเปนสารสนเทศท่ผีูใชประสงค” 1.2.6.1 องคประกอบเทคโนโลยีBusiness Intelligence เทคโนโลยีBI เปนระบบที่มีกระบวนการจัดการกับขอมูล โดยสามารถแบง องคประกอบได3 สวน แสดงไดดังรูปที่ 1-25 รูปที่ 1-25 องคประกอบเทคโนโลยีBusiness Intelligence (BI) หมายเหตุ: จาก Business Intelligence กับการบริหาร วางแผน และตัดสินใจ, โดย ศรีสมรัก อินทุจันทร ยง, 2556,วารสารบริหารธุรกิจ คณะพาณิชยศาสตรและการบัญชีมหาวิทยาลัยธรรมศาสตร, 36(137), น. 4 (http://www.jba.tbs.tu.ac.th/files/Jba137/Column/JBA137SrisomrukC.pdf). 1) ชุดเครื่องมือ ETL เปนเครื่องมือที่จัดการคัดแยก (Extract) การแปลง (Transform) และการบรรจุ (Load) ขอมลในทูี่จัดเก็บ จากรูปที่ 1-25 จะเห็นวาแหลงขอมูลมีหลากหลาย ทำใหขอมูลที่เขามามีปริมาณมาก และหลากหลายแตกตางกันทั้ง ลักษณะ ขนาด รูปแบบ การนำมาจัดเก็บ ไวจึงไมสามารถนำมาไดทั้งหมด ตองมีเครื่องมือ ETL ที่จะทำหนาที่ในการทำความสะอาดขอมูล (Data Cleansing) ใหขอมูลมีลักษณะสอดคลองกัน และสม่ำเสมอ แลวจึงจะนำไปบรรจุในคลังขอมูล (Data Warehouse) ได
- 28 - 2) คลังขอมูล (Data Warehouse) เปนระบบที่รวบรวมขอมูลขององคกร โดยมี แหลงที่มาหลากหลายทั้งภายในและภายนอกองคกร มีทั้งอดีตและปจจุบัน ขอมูลทั้งหมดนี้จะถูกจัดเก็บใน ลักษณะสารสนเทศ ซึ่งอยูในรูปแบบที่พรอมจะนำไปใชในการวิเคราะหคลังขอมูลเปนฐานขอมูลสำหรับ วิเคราะหดวยชุดคำสั่งตางๆ เชน การประมวลผลเชิงวิเคราะหแบบออนไลน (Online Analytical Processing: OLAP) การทำเหมืองขอมูล (Data Mining) 3) ชุดคำสั่งเพื่อทำการวิเคราะหขอมูล เทคโนโลยีBI เปนระบบที่สามารถสราง ขอมูลในหลายลักษณะจึงประกอบดวยชุดคำสั่งที่หลากหลาย ดังนี้ 3.1) ชุดคำสั่งงานในการจัดทำรายงาน เพื่อนำเสนอขอมูลการดำเนินงาน หรือกิจกรรมตางๆ ที่ไดกำหนดไวในองคกรหรือหนวยงาน ตลอดจนการติดตามผลการดำเนินงานในกิจกรร รมที่สำคัญตอเปาหมายขององคกรหรือหนวยงาน นอกจากนี้ยังสามารถนำเสอขอมูลที่ไมไดมีการ คาดการณไวลวงหนา (Ad Hoc Query) โดยขอมูลที่ถูกนำเสนอมักออกมาในรูปแบบแผนภาพหรือกราฟที่ ชวยใหงายตอความเขาใจ แตอยางไรก็ตามอาจจะมีในลักษณะของตารางขอมูล และขอมูลที่ถูกนำมาแสดง จะถูกรวบรวมและนำเสนอบนแผงควบคุม (Dashboard) แสดงตัวอยางการรายงานขอมูลผานระบบ ประมวลผลขอมูลอัจฉริยะ (Business Intelligence: BI) ซึ่งเปนระบบที่ถูกนำมาใชในการรายงานขอมูลที่ เกี่ยวของกับงานกำลังพลและงานวัสดุของสำนักงานตำรวจแหงชาติดังรูปที่ 1-26 รูปที่ 1-26 ตัวอยางการรายงานขอมูลผานระบบประมวลผลขอมูลอัจฉริยะ (Business Intelligence: BI) หมายเหตุ: จาก เอกสารประกอบการอบรมหลักสูตรการจัดทารายงานระบบประมวลผลขอมูลอัจฉริยะ(BI) หัวขอ Data Warehouse สาหรับผูบริหารหรือนักวิเคราะหขอมูล ภายใตโครงการจัดจางบำรุงรักษา โปรแกรมและระบบคอมพิวเตอรPOLIS 3.2) การประมวลผลเชิงวิเคราะหแบบออนไลน (Online Analytical Processing: OLAP) ซอฟตแวรที่ใชขอมูลจากคลังขอมูลมาวิเคราะหและสนับสนุนการตัดสินใจแกองคกร ไดอยางมีประสิทธิภาพ โดยการวิเคราะหสวนใหญจะมีความหลากหลายมุมมองหรือหลากหลายมิติ (Multidimensionality) สามารถทำใหเห็นเขาใจเหตุการณหรือสถานการณที่อาจจะเกิดขึ้นในปจจุบันมาก ยิ่งขึ้นและนำไปสูการวิเคราะหสิ่งที่จะเกิดขึ้นในอนาคตไดอยางแมนยำ แสดงตัวอยางการวิเคราะหขอมูล หลายมิติดังรูปที่ 1-27
- 29 - รูปที่ 1-27 ตัวอยางการวิเคราะหขอมูลแบบหลายมิติ(Multidimensionality) หมายเหตุ: จาก Business Intelligence กับการบริหาร วางแผน และตัดสินใจ, โดย ศรีสมรัก อินทุจันทร ยง, 2556,วารสารบริหารธุรกิจ คณะพาณิชยศาสตรและการบัญชีมหาวิทยาลัยธรรมศาสตร, 36(137), น. 6 (http://www.jba.tbs.tu.ac.th/files/Jba137/Column/JBA137SrisomrukC.pdf). 3.3) การทำเหมืองขอมูล (Data Mining) การนำขอมูลจำนวนมากๆ มา วิเคราะหเพื่อหาความสัมพันธของขอมูลที่ไมเคยพบมากอนหรือเปนองคความรูใหม โดยวิธีการจำแนก ประเภท รูปแบบ เชื่อมโยงขอมูลที่มีความสัมพันธกัน จากองคความรูใหมที่ไดจากการทำเหมืองขอมูล สามารถนำไปใชสนับสนุนการตัดสินใจในการดำเนินกิจกรรมตางๆ ขององคกร เชน การวิเคราะหขอมูล พฤติกรรมอาชญากรที่กอเหตุลักทรัพยสามารถนำไปใชในการวางแผนเพื่อปองกันการเกิดคดีลักทรัพยหรือ สามารถนำไปใชในการสรางภูมิคุมกันกับคนที่อาจจะมีลักษณะที่เสี่ยงตอการกอคดีลักทรัพยได จากที่กลาวมาในสวนของการทำเหมืองขอมูลวาเปนการวิเคราะหขอมูล เพื่อใหเกิดองคความรูใหมๆ ขึ้น กลาวคือ การทำเหมืองขอมูลเปนสวนหนึ่งในขั้นตอนการคนพบองคความรู จากขอมูล (Knowledge discovery from data: KDD) โดยแสดงดังรูปที่ 1-28
- 30 - รูปที่ 1-28 กระบวนการคนหาองคความรูจากขอมูล หมายเหตุ: จาก Data mining : concepts and techniques (น. 7), โดย Jiawei H., & Micheline K., & Jian P., The British Library, สงวนลิขสิทธิ์โดย Elsevier Inc. 1.2.6.2 การวิเคราะหขอมูล (Data Analytics) โดยใชเทคโนโลยีของ Business Intelligenceสามารถจำแนกประเภทการวิเคราะหขอมูลได 4 ประเภท ดังนี้ 1) Descriptive Analytics เปนรูปแบบการวิเคราะหขอมูลแบบพื้นฐาน เปน การคนหาคำตอบหรือผลลัพธวา “What happened?” กลาวคือ เปนการอธิบายวาสิ่งที่เกิดขึ้นระหวาง วัน ระหวางเดือน หรือระหวางปที่ผานมา โดยยกตัวอยางเทคนิคที่ใชในการอธิบาย ดังนี้ 1.1) สถิติ(Statistics) เชน คานอยสุด (Minimum) คามากสุด (Maximum) คาเฉลี่ย (Mean) สวนเบี่ยงเบนมาตรฐาน (Standard Deviation) ดังรูปที่ 1-29
- 31 - รูปที่ 1-29 คาขอมูลทางสถิติ 1.2) การแจกแจง (Distribution) เปนเทคนิคหนึ่งในหลักทางสถิติที่สามารถ ดูลักษณะของกลุมขอมูลไดโดยสามารถแสดงเปนรูปแบบขอแผนภาพการแจกแจงปกติ (Normal Distribution) การแจกแจงแบบเอกรูป (Uniform Distribution) ยกตัวอยางลักษณะแผนภาพการแจก ปกติดังรูปที่ 1-30 รูปที่ 1-30 แผนภาพการแจกแจงปกติ หมายเหตุ: จาก https://www.scribbr.com/statistics/standard-normal-distribution/ 2) Diagnostic analysis หรือ การวิเคราะหแบบวินิจฉัย เพื่ออธิบายหาสาเหตุ วาทำไมจึงเกิดขึ้น “Why did it happen?” อาจจะเปนลักษณะการหาคำตอบวาอะไรผิดหรืออะไรถูก ยกตัวอยางเทคนิค 2.1) Scatter charts การสรางแผนภาพขอมูลโดยนำตัวแปร 2 ตัว มาสราง จุดลงบนแผนภาพ เพื่อสามารถวิเคราะหไดวา ขอมูลทั้งสองชุดมีความอิสระหรือขึ้นตรงตอกันหรือไม กลาวคือ หากขอมูลขึ้นตรงตอกัน อาจจะกลาวไดวา ขอมูลทั้งสองชุดมีความสัมพันธหรือแปรผกผันกัน แสดงตัวอยางขอมูลที่มีลักษณะที่สัมพันธกันดังรูปที่ 1-31 จะไดเห็นไดวา ชุดขอมูลใน x มีคามาก กับชุด ขอมูลใน y จะมีคานอย ตรงขามกันหากขอมูลใน x นอย คาขอมูลในแกน y จะมีคามาก
- 32 - รูปที่ 1-31 ตัวอยางแผนภาพ Scatter หมายเหตุ: จาก What is advanced analytics?, โดย Pablo Martin, https://www.neuraldesigner.com/blog/what_is_advanced_analytics 2.2) Correlations หรือ สหสัมพันธคือ การหาคาเพื่อบงชี้วาขอมูล 2 ตัว แปร มีความเปนอิสระหรือขึ้นตรงตอกันหรือไม โดยจะใชเทคนิคที่ชื่อวา สัมประสิทธิ์สหสัมพันธ (Correlation Coefficient) เมื่อคำนวณชุดขอมูลทั้ง 2 ตัวแปร จะมีคาระหวาง -1 ถึง +1 การแปรผล ถา คาเขาใกล -1 คือ ทั้งสองตัวแปรมีความสัมพันธแบบตรงขามกัน ถาคาเขาใกล +1 ทั้งสองตัวแปรมี ความสัมพันธไปทางทิศเดียวกัน และคาเปน 0 แปลวา ทั้งสองตัวแปรมีความอิสระตอกันหรือไมมี ความสัมพันธกัน 3) Predictive Analytics หรือ การวิเคราะหแบบคาดการณเปนการรวบรวม ขอมูลอดีต ปจจุบัน เพื่อทำนายวาอนาคตจะเกิดอะไรขึ้น “What will happen?” จัดเปนการวิเคราะห ขอมูลในเชิงลึก โดยยกตัวอยางเทคนิคที่สามารถวิเคราะหขอมูลไดเชน K – Nearest neighbors Decision – Trees Neural Network 4) Prescriptive Analytics หรือ การวิเคราะหแบบใหคำแนะนำ ถือไดวาเปน การวิเคราะหที่มีความซับซอนและยากที่สุด โดยเปนการหาคำตอบลักษณะที่วาตองทำอยางไรเพื่อใหสิ่งนี้ เกิดขึ้น “How can we make it happen?” อาจจะสรางการคาดการณหลายตัวเลือกและแสดงตัวเลือก ที่ดีที่สุด 1.2.7 Artificial Intelligence หากกลาววา เทคโนโลยีแหงยคสมุัยนี้คืออะไร คงไมอาจจะปฏิเสธไดวา ปญญาประดิษฐหรือ เรียกสั้นๆ วา เอไอ (AI) ที่ยอมาจาก Artificial Intelligence ถือไดวาเปนเทคโนโลยีที่สรางการ เปลี่ยนแปลงสิ่งตางๆ บนโลกใบนี้ไปจากเดิมอยางมากมาย การพัฒนาเทคโนโลยีดวย AI ทำใหเกิด ความสามารถที่ไรขีดจำกัด อยางไรก็ตาม แมวา AI อาจจะไดถูกนำมาใชมากในยุคปจจุบันอยางมากมาย แตแทจริงแลว Artificial Intelligence ไดกำหนดมาตั้งแตป 1956 โดย John McCarthy ไดนิยามวา “ปญญาประดิษฐเปนศาสตรทางดานวิทยาศาสตรและวิศวกรรมศาสตรในการสรางความฉลาดใหกับ
- 33 - เครื่องจักร” เมื่อนำพิจารณาแลวการสรางความฉลาดใหกับเครื่องจักรคือ การใชภาษาคอมพิวเตอร ขั้นตอนวิธี(Algorithm) ตลอดจนเครื่องมือทางสถิติเพื่อสรางชุดคำสั่งที่สามารถใหเครื่องจักรทำงานได อยางชาญฉลาด สามารถเลียนแบบความสามารถของมนุษยที่ซับซอน หรือมีความฉลาดกวามนุษยไดเชน การจดจำ แยกแยะ ตัดสินใจ การพยากรณการสื่อสาร นอกจากนี้การสราง AI ใหมีพลังมากมายมหาศาล ไดจำเปนตองอาศัยขอมูลเปนสำคัญ เปรียบเทียบเชนเดียวกับมนุษยที่ฉลาดไดตองมีความรูโดยความรคูือ ขอมูลนั่นเอง ดังนั้น จำนวนขอมูลจึงเปนตัวแปรสำคัญที่สราง AI ใหเกิดความฉลาดขึ้น ปจจุบันประเทศไทยไมวารัฐบาลหรือเอกชนไดพยายามพัฒนาเทคโนโลยีดวย AI เปนจำนวน มาก เชน สำนักงานตำรวจแหงชาติไดนำ AI มาพัฒนารวมกับเทคโนโลยีCCTV เพื่อจดจำบุคคลที่ผาน กลองในการสนับสนุนในการงานปองกันปราบปรามในโครงการ Smart Safety Zone 4.0 ดังจะกลาวใน สวนหัวขอของนโยบายของสำนักงานตำรวจแหงชาติกับการใชงานเทคโนโลยีสารสนเทศและการสื่อสาร ตอไป และเพื่อใหเขาใจการใชงานระบบ AI มากยิ่งขึ้น ตองศึกษาถึงประเภทตางๆ ของ AI 1.2.7.1 ประเภทของปญญาประดิษฐ จากที่กลาวไปขางตนวา AI มีพลังและความสามารถมากมาย โดยพัฒนาในระดับ เฉพาะงาน หรือสามารถใชงานไดทุกอยาง ดังนั้น ตามที่สำนักงานพัฒนารัฐบาลดิจิทัล (องคกรมหาชน) (2562) ไดแบงประเภทความสามารถของ AI เปน 3 กลุม ดังนี้ 1) Artificial Narrow Intelligence (ANI) หรือ ปญญาประดิษฐแบบเบา (Weak AI) เปน AI ที่พัฒนามาเพื่อใชงานเฉพาะอยางหรือแกไขปญหาบางอยาง เชน Alexa ที่สามารถใช เพื่ออำนวยความสะดวกในการคนหาขอมูลทั้งจองทริปและสินคาใหแกลูกคาของ Amazon หรือ Assistant ที่ชวยเหลือและอำนวยความสะดวกในการใชแอปพลิเคชันของ Google หรือ Cortana ที่ใชใน ระบบปฏิบัติการของ Microsoft หรือ Siri ที่ถูกพัฒนามาเพื่อชวยเหลือผูใชงานในระบบปฏิบัติของบริษัท Apple หรือ Bixby ที่ใชในระบบของ SAMSUNG รูปที่ 1-32 ตัวอยางเทคโนโลย ีประเภทปญญาประดิษฐแบบเบา (ANI) หมายเหตุ: จาก https://grbizm.com/market-power-of-siri-alexa-google-a-concern-eu-regulators-say 2) Artificial General Intelligence (AGI) หรือ ปญญาประดิษฐแบบเขม (Strong AI) เปน AI ที่พัฒนาใหมีความสามารถใกลเคียงหรือเสมือนมนุษย (Human Level AI) โดย สามารถคิดบนหลักเหตุและผล วางแผนแกไขปญหา และเรียนรูจากประสบการณในอดีตไดเชน ChatGPT ถือไดวาเปน AI ที่มีความสามารถใกลเคียงมนุษยโดยสามารถสรางเขียนบทความไดเขียนคำสั่งตามที่มนุษย
- 34 - ตองการไดอยางไรก็ตาม ปจจุบันยังมีขอจำกัดในเรื่องของภาษาในการสั่งการ หรือ รถยนตขับเคลื่อนได ดวยตัวเองทั้ง Uber หรือ Tesla รูปที่ 1-33 ตัวอยางหนาตาง ChatGPT 3) Artificial Super Intelligence (ASI) หรือ ปญญาประดิษฐแบบทรงปญญา จากคำกลาวของ Nick Bostrom นักคิดชั้นนำของ AI จากมหาวิทยาลัยฮารวารด คือ AI ในประเภทนี้จะมี ความสามารถที่เทียบเคียงกับ Superintelligence หรือ Machine Superintelligence กลาวคือ เปน AI ที่นำทุกศาสตรความรูบนโลกใบนี้มาบูรณาการเพื่อประมวลผลดวยความเร็วสูง จนสามารถทำสิ่งที่ทุกอยาง ไดอาจจะเปนไดวาที่ปญญาประดิษฐที่มีสติปญญาเหนือมนุษย 1.2.7.2 ความสามารถของปญญาประดิษฐ รูปที่ 1-34 ความสามารถปญญาประดิษฐที่ถูกนำมาใชในปจจุบัน หมายเหตุ: จาก เทคโนโลยีปญญาประดิษฐ (พิมพครั้งที่ 1 น. 21), โดย สำนักงานพัฒนารัฐบาลดิจิทัล (องคการมหาชน), 2562, บริษัท ส.พิจิตรการพิมพจำกัด.
- 35 - 1) การเรียนรูของเครื่องจักร (Machine Learning) การสรางชุดคำสั่งที่เรียนรู ไดดวยตนเอง โดยการใหชุดคำสั่งเรียนรูไดอัตโนมัติสามารถแบงออกเปน 2 สวน ไดแกการเรียนรูขอมูลใน อดีต และการพยากรณเพื่อแสดงผลลัพธโดยสามารถแสดงไดดังรูปที่ 1-35 รูปที่ 1-35 ขั้นตอนการทำการงานการเรียนของเครื่องจักร หมายเหตุ: จาก เทคโนโลยีปญญาประดิษฐ (พิมพครั้งที่ 1 น. 38), โดย สำนักงานพัฒนารัฐบาลดิจิทัล (องคการมหาชน), 2562, บริษัท ส.พิจิตรการพิมพจำกัด. 2) การประมวลผลภาษาธรรมชาติ(Natural Language Processing: NLP) การสรางขั้นตอนวิธีเพื่อเรียนรูและเขาใจภาษามนุษยอยางไรก็ตาม ดวยขอจำกัดของขั้นตอนวิธีที่ไม สามารถเรียนรูและเขาใจภาษาของมนุษยที่มีความหลากหลาย แตกตางกันทั้งโครงสราง วลีหรือสแลง (Slang) ที่ไมมีความชัดเจนทางดานโครงสราง โดยขั้นตอนของ NLP มี 5 ขั้นตอน ดังนี้ 2.1) การวิเคราะหทางองคประกอบของคำ (Morphological Analysis) 2.2) การวิเคราะหไวยากรณของประโยคและวลีตางๆ (Syntactic Analysis) 2.3) การวิเคราะหความหมายของคำ ดวยการกำหนดคาและแยกแยะรูป ประโยคและไวยากรณ (Semantic Analysis) 2.4) การวิเคราะหความหมายประโยคจากบริบท (Discourse Integration) 2.5) การวิเคราะหเพื่อแปลความหมายดวยขอมูลจากขั้นตอนที่ผานมา (Pragmatic Analysis) 3) การวางแผน (Automated Planning, Scheduling & Optimization) การสรางชุดคำสั่งเพื่อชวยสรางกระบวนหรือขั้นตอนการดำเนินงานหรือสรางตัวเลือกใหดำเนินงานเพื่อ บรรลุเปาหมายที่กำหนดไวไดมากที่สุด เมื่อเทียบกับการดำเนินงานโดยมนุษยอาจมีประสิทธิภาพที่ดีกวา หรือเทากัน นอกจากนี้AI ชนิดนี้จะชวยเสริมศักยภาพใหการทำงานไมมีความซ้ำซอนกันไดอยางเหมาะสม เชน Robotic Process Automation (RPA) ใชพัฒนาจัดการทรัพยากรของหนวยงานเชนเดียวกับ ERP ของเอกชน เปนตน
- 36 - 4) วิเคราะหแบบผูเชี่ยวชาญ (Expert System: ES) การสรางชุดคำสั่งเพื่อให สามารถคิดและหาคำตอบ เพื่อชวยในการตัดสินใจไดอยางเชี่ยวชาญเลียนแบบมนุษยไดโดยระบบจะถูก พัฒนาใหสามารถหาคำตอบที่มีความซับซอนเพื่อชวยในการตัดสินใจผานองคความรูที่ระบบไดเรียนรูมาจาก ขอมูลอดีต นอกจากนี้ระบบจะถูกออกแบบใหสามารถทำงานไดอยางรวดเร็ว และขจัดอคติตอการตัดสินใจ ตางๆ ออกไป รูปที่ 1-36 ตัวอยางการทำงานระบบผูเชี่ยวชาญ หมายเหตุ: จาก เทคโนโลยีปญญาประดิษฐ (พิมพครั้งที่ 1 น. 48), โดย สำนักงานพัฒนารัฐบาลดิจิทัล (องคการมหาชน), บริษัท ส.พิจิตรการพิมพจำกัด. 5) Speech Recognition เปนชุดคำสั่งที่พัฒนาเพื่อใหเรียนรูจดจำเสียงและ คำพูด สามารถระบุคำหรือวลีโดยหลักการการจดจำเสียง ประกอบดวยวิเคราะหคลื่นเสียง การถอดรหัส การรูจำของโมเดลคลื่นเสียง พจนานุกรม (Dictionary) และโมเดลไวยากรณของภาษา รูปที่ 1-37 แสดงกระบวการทำงานของระบบรูจดจำเสียง หมายเหตุ: จาก เทคโนโลยีปญญาประดิษฐ (พิมพครั้งที่ 1 น. 49), โดย สำนักงานพัฒนารัฐบาลดิจิทัล (องคการมหาชน), 2562, บริษัท ส.พิจิตรการพิมพจำกัด.
- 37 - 6) Computer Vision เปนการสรางชุดคำสั่งใหสามารถเขาใจโครงสรางและ จุดสำคัญที่เปนคุณลักษณะภาพ ตลอดจนสามารถระบุและประมวลผลภาพในลักษณะเสมือาการมองเห็น ของมนุษยโดยมีหลักการทำงานตามรูปที่ 1-38 กลาวคือ การแปลงจากภาพ (Image) เปนแบบจำลอง (Model) ที่คอมพิวเตอรสามารถรับรูและเขาใจ รูปที่ 1-38 แสดงการทำงานของ Computer Vision หมายเหตุ: จาก เทคโนโลยีปญญาประดิษฐ (พิมพครั้งที่ 1 น. 50), โดย สำนักงานพัฒนารัฐบาลดิจิทัล (องคการมหาชน), 2562, บริษัท ส.พิจิตรการพิมพจำกัด. 7) หุนยนต (Robotics) การสรางเครื่องจักรที่สามารถทำงานตามชุดคำสั่งที่ได โปรแกรมเขาไปในระบบ ตองอาศัยวิทยาการทางดานวิศวกรรมไฟฟา เครื่องกล และคอมพิวเตอรมา ประยุกตเพื่อทำใหเครื่องจักรสามารถเคลื่อนไหวตามวัตถุประสงคที่ตองการไดยกตัวอยาง หุนยนตดานการ บินและอวกาศ หุนยนตเลี้ยงสัตวแขนเทียมกล หุนยนตไรคนขับทางอากาศ รถยนตไรคนขับ 1.2.8 Blockchain การบริหารจัดการขอมูลทั่วไปจะใชรูปแบบการจัดเก็บในรูปแบบสวนกลาง (Centralized) กลาวคือ ขอมูลทั้งหมดจะถูกเก็บไวในเครื่องแมขาย (Server) เปนรูปแบบการจัดเก็บขอมูลที่ใชกันมาอยาง ยาวนาน และเมื่อพิจารณารูปแบบจัดเก็บแบบสวนกลางหรือรวมศูนยอาจจะมีประเด็นพิจารณาในเรื่องของ ความปลอดภัยของขอมูล เมื่อสามารถเขาไปถึงเครื่องแมขายไดขอมูลอาจจะถูกเปลี่ยนแปลงไดงาย โดยเฉพาะในธุรกรรมดานการเงินที่จำเปนตองมีระบบความปลอดภัยสูง ในป 2008 โดย Satoshi Nakamoto ไดนำเสนอเอกสาร Bitcoin: A Peer-to-Peer Electronic Cash System เปนแนวที่สราง แพลตฟอรมที่สามารถสรางความปลอดภัยในการแลกเปลี่ยนสกุลดิจิทัลที่มีชื่อวา “Bitcoin” ใชทฤษฎี เกี่ยวกับการทำ Cryptography และ Distributed Computing ภายใตเทคโนโลยีที่ชื่อวา Blockchain สามารถแสดงลักษณะระบบ Distributed เปรียบเทียบกับระบบอื่นๆ ไดดังรูปที่ 1-39
- 38 - รูปที่ 1-39 ระบบแบบ Centralized, Decentralized และ Distributed หมายเหตุ: จาก Blockchain for government service การใชเทคโนโลยีบล็อกเชนสำหรับภาครัฐ เวอรชัน 2.0 (พิมพครั้งที่ 2 น. 19), โดย สำนักงานพัฒนารัฐบาลดิจิทัล (องคการมหาชน), 2564. จากที่กลาวขางตน การเกิดขึ้นของ Blockchain เปนระบบที่เปลี่ยนแปลงลักษณะการ จัดการขอมูลในรูปแบบใหมจากนิยามตามแนวทางปฏิบัตการใช ิ เทคโนโลยีบล็อกเชน (Blockchain) ในการ บริการทางการเงินของธนาคารแหงประเทศไทย อธิบายไววา “Blockchain หมายถึง เทคโนโลยีการ ประมวลผลและจัดเก็บขอมูลแบบกระจายศูนย Distributed Ledger Technology (DLT) เปน รูปแบบการบันทึกขอมูลที่ใชหลักการวิทยาการเขารหัสลับ (Cryptography) รวมกับกลไก Consensus 1 ทำใหขอมูลที่บันทึกไปแลวสามารถเปลี่ยนแปลงหรือแกไขไดยาก เพิ่มความถูกตอง เชื่อถือไดของขอมูล” 1 Consensus คือ กลไกที่ควบคุมความถูกตองของขอมูลในทุก Node ผานขั้นตอนวิธีตาง ๆ เพื่อให ขอมูลมีความถูกตอง เที่ยงตรงและเปนขอมูลชุดเดียวกัน รวมทั้งขอมูลมีการจัดเก็บที่สอดคลองและมีล ำดับการ จัดเก็บตรงกัน ผานการกำหนดขอตกลงและความเห็นชอบรวมกันระหวางสมาชิกในเครือขาย Blockchain ซึ่ง สมาชิกตองยอมรับกฎระเบียบรวมกัน ทั้งนี้กระบวนการ Consensus มีอยูดวยกันหลายวิธีโดยการเลือกใช Consensus วิธีใดนั้นขึ้นอยูกับความเหมาะสมของ Blockchain ในแตละประเภท Node คือ อุปกรณในเครือขาย Blockchain เปรียบไดกับเครื่องคอมพิวเตอรโทรศัพทหรืออื่น ๆ ที่ สามารถเชื่อมตออินเทอรเน็ตและประมวลผลไดซึ่งถือวาเปนโครงสรางพื้นฐาน ที่สำคัญในการกระจายและ เชื่อมโยงกันในเครือขายเพื่อใหระบบสามารถทำงานและประมวลผลไดทั้งนี้ประเภทของ Node ในเครือขาย Blockchain สามารถจำแนกไดเปน (1) Node ที่ทำหนาที่ในการจัดเก็บสำเนาขอมูลเทานั้น ประกอบดวย Full Node และ Light Node (2) Node ที่ทำหนาที่ตรวจสอบความถูกตองเทานั้น หรือที่รูจักกันในชื่อ Consensus Node
- 39 - 1.2.8.1 หลักการทำงานของ Blockchain หลักการทำงานของของ Blockchain จะมีการกระจายขอมูลไปยังทุก Node ที่อยู ในเครือขาย และจะไมมีเครื่องใดเครื่องหนึ่งเปนศูนยกลางหรือเครื่องแมขาย ทำใหการทำงานเปนลักษณะ แบบกระจายศูนย(Distributed) จะไมมีการถูกควบคุมเพียงคนเดียว ทุก Node จะไดรับสำเนาฐานขอมูล เก็บไวที่ถูกตองตรงกันกับสมาชิกคนอื่นในเครือขาย และเมื่อมีขอมูลใหม (Block) จะมีการอัปเดตฐานขอมูล แบบอัตโนมัติ ในการนำ Block มาตอเชื่อมตอกันเปนลูกโซ (Chain) ตองมีกระบวนการนำขอมูลมาสราง Block แลวจึงนำไปผานกระบวนการเขารหัส (Cryptography) และการทำ Consensus จากสมาชิกใน เครือขายกอนทำการนำ Block ใหมไปเชื่อมตอใน Chain โดยเปนการรับประกันความปลอดภัยของขอมูล วามีความถูกตอง สามารถแสดงหลักการทำงานของ Blockchain ไดดังรูปที่ 1-40 รูปที่ 1-40 หลักการทำงานของ Blockchain หมายเหตุ: จาก Blockchain for government service การใชเทคโนโลยีบล็อกเชนสำหรับภาครัฐ เวอรชัน 2.0 (พิมพครั้งที่ 2 น. 24), โดย สำนักงานพัฒนารัฐบาลดิจิทัล (องคการมหาชน), 2564. 1.2.8.2 องคประกอบของ Blockchain จากหลักการทำงานของ Blockchain ที่ไดกลาวมาขางตน ทำใหสามารถแยก องคประกอบของ Blockchain เปน 4 สวน ไดแก (1) Block (2) Chain (3) Consensus (4) Validation แสดงไดดังรูปที่ 1-41
- 40 - รูปที่ 1-41 องคประกอบของ Blockchain หมายเหตุ: จาก Blockchain for government service การใชเทคโนโลยีบล็อกเชนสำหรับภาครัฐ เวอรชัน 2.0 (พิมพครั้งที่ 2 น. 25), โดย สำนักงานพัฒนารัฐบาลดิจิทัล (องคการมหาชน), 2564. ในกระบวนหรือขั้นตอนของการจัดเก็บขอมูลของ Blockchain ที่มีการจัดเก็บใน รูปแบบ Block โดยแตละ Block จะมีการเชื่อมตอกันดวยคาของ Hash Function ของ Block กอนหนานี้ เสมอ ทำใหจะมีลักษณะเรียงตอกันเปน Chain สามารถแสดงลักษณะการเชื่อมตอของ Block ไดดังรูปที่ 1- 42 รูปที่ 1-42 โครงสรางการเชื่อมตอ Block หมายเหตุ: จาก Blockchain for government service การใชเทคโนโลยีบล็อกเชนสำหรับภาครัฐ เวอรชัน 2.0 (พิมพครั้งที่ 2 น. 26), โดย สำนักงานพัฒนารัฐบาลดิจิทัล (องคการมหาชน), 2564.
- 41 - 1.2.9 Metaverse คำวา “Metaverse” เกิดขึ้นครั้งแรกในนิยามแนววิทยาศาสตร (Science Fiction: Sci-fi) ในปค.ศ. 1992 เรื่อง “Snow Crash” ของ Neal Stephenson นักเขียนชาวอเมริกัน ที่เลาเรื่องราวของ มนุษยที่เขาไปในโลกเสมือนเพื่อติอตอปฏิสัมพันธกัน แตอยางไรก็ตาม Metaverse ไดถูกพูดถึงมาก เมื่อ ผูบริหารของ Facebook หรือปจจุบันใชชื่อ “Meta” กลาวคือ Mark Elliot Zuckerberg ไดประกาศ บริษัทจะมุงสราง Metaverse และสำหรับประเทศไทยโดยราชบัณฑิตยสภามีการบัญญัติศัพทของคำวา Metaverse คือ “จักรวาลนฤมิตร” จากตนกำเนิดจากนิยามปจจุบัน Metaverse ไดเกิดขึ้นจริงแลว โดยเปนการผสมผสาน เทคโนโลยีแหงโลกเสมือนที่สรางสิ่งแวดลอมคลายโลกแหงความเปนจริง เพื่อใหผูคนเขาไปปฏิสัมพันธและ ทำกิจกรรมรวมกัน ผานตัวตนที่ถูกสรางขึ้นในโลกเสมือน (Avatar) ในรูปแบบกราฟก 3 มิติทำใหมี เทคโนโลยีที่เกี่ยวของกับ Metaverse ประกอบดวย 5 ชนิด ดังนี้ 1.2.9.1 Virtual World หรือ โลกเสมือนจริง คือ โลกที่ตั้งอยูบนเครือขายคอมพิวเตอร หรืออินเทอรเน็ต เชน Upland, Cryptovoxels, Decentraland เปนตน รูปที่ 1-43 ภาพแสดงโลกเสมือนจริงของ Decentraland หมายเหตุ: จาก https://sensoriumxr.com/articles/best-virtual-worlds-for-adults 1.2.9.2 Virtual Reality (VR) เปนเทคโนโลยีจำลองสถานที่เพื่อใหรูสึกเสมือนเขาไปอยูใน โลกเสมือนจริง โดยสามารถโตตอบ ปฏิสัมพันธกับสิ่งของ สิ่งแวดลอม ผูคน และสิ่งแวดลอมตางๆ ภายใน โลกเสมือนจริงไดผานอุปกรณตางๆ เชน เมาสแปนพิมพยกตัวอยางเทคโนโลยีVR เชน เกม Beat Saber เกม Nintendo Ring Tif รูปที่ 1-44 ตัวอยางอุปกรณVR หมายเหตุ: จาก https://linuxhint.com/best-free-vr-games-2021
- 42 - 1.2.9.3 Augmented Reality (AR) เปนเทคโนโลยีที่จำลองวัตถุ 3 มิติมาอยูในโลกชีวิต จริง โดยสามารถมองเห็นผานอุปกรณเชน แวนตา กลองจากโทรศัพทยกตัวอยาง เกม Pokemon Go นอกจากนี้AR ยังมีความสามารถสรางความรูสึกเสมือนสัมผัสวัตถุเสมืองจริงผานอุปกรณสวมใสที่มี เซนเซอรเชน ถุงมือ ถุงเทา รองเทา รูปที่ 1-45 เกม Pokémon Go หมายเหตุ: จาก https://pokemongolive.com/th 1.2.9.4 Mixed Reality หรือ ความเปนจริงผสม เปนเทคโนโลยีที่ผสาน VR และ AR เชื่อมระหวางโลกแหงความเปนจริง (Physical World) เขากับโลกดิจิทัล (Digital World) โดยใชงานผาน อุปกรณที่มีเซนเซอรเชน แวนตากึ่งโปรงแสง (Semi – Transparent glass) หรือ MR headsets รูปที่ 1-46 ตัวอยางเทคโนโลยีMixed Reality หมายเหตุ: จาก https://news.microsoft.com/en-gb/2018/01/22/using-holograms-train-nursespearson-microsoft-launch-mixed-reality-curriculum 1.2.9.5 Virtual Economies เปนระบบเศรษฐกิจบนโลกเสมือนจริง มีอีกชื่อหนึ่งวา “Synthetic Economy” คือ การมีสินทรัพยที่ครอบครอง แลกเปลี่ยน บนโลกออนไลนโดยการกำหนด มูลคาเชนเดียวกับโลกแหงความเปนจริง เชน การเติมเงินเขาไปในเกมเพื่อซื้อไอเทม Cryptocurrency NFT
- 43 - 1.2.10 Quantum Computer การพัฒนาประสิทธิภาพหนวยประมวลผลกลาง (Central Processing Unit: CPU) ใหมี ประสิทธิภาพมากยิ่งขึ้น หรือมีขนาดที่เล็กกวาปจจุบันอาจจะเปนเรื่องที่ยาก ทำใหมีการคิดคนคอมพิวเตอร ยุคใหมคือ Quantum Computer ปจจุบันยังเปนเพียงการพัฒนาในหองปฏิบัติการ (Laboratory) เนื่องจากเทคโนโลยียังไมสามารถรองรับทำในเชิงพาณิชยไดเชน การใชงาน Quantum Computer ตองมี สถานะความเย็นประมาณ 0 องศาสัมบูรณหรือประมาณ -270 องศาเซลเซียส มีอุณหภูมิที่ต่ำกวาอากาศ นอกโลก เพื่อคงความเสถียรในการประมวลผลของ Quantum Computer ที่มีความออนไหวและ เปลี่ยนแปลงงายหากไมคงสภาวะที่เหมาะสม คุณสมบัติของ Quantum Computer มี 2 ลักษณะ ไดแก (1) สภาวะทับซอน (Superposition) คือ การอยูหลายตำแหนงไดในเวลาเดียวกัน (2) การพัวพันเชิงควอนตัม (Quantum Entanglement) อะตอมสองตัวที่อยูหางกัน สามารถรับรูความสึกถึงกันไดในลักษณะที่วา เหมือนกระจก สะทอนซึ่งกันและกัน เมื่ออะตอมหนึ่งเปลี่ยน อะตอมที่อยูคนละที่ก็เปลี่ยนตาม สงผลใหไมจำเปนตองรอใน การสงขอมูลจากจุดหนึ่งไปจุดหนึ่งไดทำใหเกิดความรวดเร็วการรับสงขอมูลอยางมากมายมหาศาล ดวย คุณสมบัติพิเศษเหลานี้ทำใหระบบการจัดการขอมูลหรือประมวลผลจากคอมพิวเตอรปจจุบันใชระบบ เลขฐานสอง (Bit) คือ มีสถานะ 0 หรือ 1 ในระบบ Quantum Computer สามารถมีสถานะ 0 และ 1 ได ในเวลาเดียวกัน เรียกวา คิวบิต (Qbit) โดยการทดลองของ Quantum Supremacy ของ Google ที่ได ประกาศมาวา ไดสราง Quantum Computer ขนาด 53 คิวบิต มีศักยภาพที่สามารถประมวลผลขอมูล เสร็จภายใน 200 วินาทีขณะที่บริษัทไอบีเอ็มที่ประมวลผลขอมูลเดียวกันโดยใชซูเปอรคอมพิวเตอรที่มีอยู เทากับสนามบาสเกตบอล ตองใชเวลาคำนวณประมาณ 10 วัน จากบทสัมภาษณของ The Matter หัวขอ “คอมพิวเตอรควอนตัมคืออะไร สงผลกับโลกของเรา ยังไง? คุยกับ 3 นักฟสิกสผูเชี่ยวชาญควอนตัม” ไดอธิบายวา ลักษณะงานบางอยางสามารถใชCPU ประมวลผลไดเชน บวก ลบ หรืองานงายที่ไมตองการศักยภาพในการประมวลผลขั้นสูง แตหากงานที่ตอง ใชการคำนวณหรือประมวลสูงจึงจะใชQuantum Computer รูปที่ 1-47 ภาพแสดงหองปฏิบัติการของ Quantum Supremacy หมายเหตุ: จาก https://www.newscientist.com/article/2283945-google-demonstrates-vitalstep-towards-large-scale-quantum-computers
- 44 - 1.3 กรอบนโยบายของสำนักงานตำรวจแหงชาติกับการใชงานเทคโนโลยีสารสนเทศและการสื่อสาร สำนักงานตำรวจแหงชาติไดมีการพัฒนาระบบสารสนเทศและการนำเทคโนโลยีตางๆ มาใชมากมาย เพื่อใหเหมาะสมในการจัดการกับหนาที่รับผิดชอบของหนวยงาน เชน ระบบสารสนเทศสำนักงานตำรวจ แหงชาติ(POLIS) ระบบสารสนเทศสถานีตำรวจ (CRIMES) ระบบรับแจงเหตุ 191 แอปพลิเคชัน POLICE 4.0 แอปพลิเคชันแทนใจ นอกจากนี้เทคโนโลยีที่มีอยูทั่วไป เชน Line Facebook Clubhouse อยางไรก็ ตาม สำหรับในหัวนี้จะกลาวเพียงกรอบนโยบายของสำนักงานตำรวจแหงชาติและตัวอยางโครงการที่ เกี่ยวของกับเทคโนโลยีสารสนเทศ เนื่องจากสวนของเทคโนโลยีที่ไดกลาวมาขางตนจะไดอธิบายรายละเอียด ในบทที่ 4 ตามยุทธศาสตรสำนักงานตำรวจแหงชาติ 20 ป (พ.ศ.2561 – 2580) ไดวางกรอบมิติที่ 4 การพัฒนา องคกร โดยมีสวนที่เกี่ยวของกับเทคโนโลยีกลาวคือ ระบบการบริหารจัดการฐานขอมูลที่มีประสิทธิภาพ ระบบเทคโนโลยีดิจิทัลและนวัตกรรมที่นำมาใชปฏิบัติงานที่ทันสมัยและมีมาตรฐาน ซงได่ึ ดำเนินการภายใต แผนปฏิบัติราชการของสำนักงานตำรวจแหงชาติเพื่อยกระดับการพัฒนาองคกรตามยุทธศาสตรขางตน โดย มีระบบทเชี่ื่อมโยงขอมูลกับหนวยงานภายนอกเพื่อใหยกระดับการบริหารจัดการขอมูลไดอยางรวดเร็ว เชน การเชื่อมโยงระบบใบสั่งจราจรออนไลน (PTM) กับกรมขนสงทางบก การยกระดับการบริการกับประชาชน โดยการทำแบบสำรวจความพึงพอใจของประชาชนดวยระบบ People Pole การสรางแอปพลิเคชันเพื่อ ชวยยกระดับในงานดานปองกันปราบปราม Police 4.0 รวมทั้งการพัฒนาระบบการจัดเก็บขอมูลสวนกลาง (Data Center) ที่ทันสมัยและมีการประมวลผลที่รวดเร็วอยางระบบ CRIMES นอกจากนี้ผูบังคับบัญชา ของสำนักงานตำรวจแหงชาติโดยการรวมมือของหนวยงานในสังกัดตางๆ ไดพัฒนานวัตกรรมที่เปน เครื่องมือในงานปองกันปราบปรามอาชญากรรม โดยจะขออธิบาย 2 โครงการที่เกี่ยวของกับการใชงาน เทคโนโลยี 1.3.1 โครงการ Smart Safety Zone 4.0 โครงการ Smart Safety Zone 4.0 หรือการสราง “Smart City” ไดดำเนินการภายใต อำนวยการของ พล.ต.อ.สุวัฒนแจงยอดสุข ผบ.ตร. เปนโครงการที่ตองการยกระดับเมืองใหเปนเมือง อัจฉริยะโดยยกระดับคุณภาพชีวิตความเปนอยูของประชาชน 6 ดาน ไดแก (1) คมนาคมขนสง (Smart Mobility) (2) การศึกษาและความเทาเทียมกันในสังคม (Smart People) (3) ความปลอดภัย (Smart Living) (4) ความสะดวกในการทำธุรกิจ (Smart Economy) (5) บริการจากภาครัฐ (Smart Governance) และ (6) พลังงานและสิ่งแวดลอม (Smart Energy & Environment) ในการบริหารจัดการมีการนำ เทคโนโลยีตางๆ มาใชอาทิกลองวงจรปดอัจฉริยะ (CCTV) ที่สามารถตรวจจับและจดจำอัตลักษณบุคคลได ดวยระบบ AI การทำจุดแจงเหตุฉุกเฉินในชุมชน (SOS Call Point) ที่สามารถพูดคุยกับเจาหนาที่ที่คอยรับ บริการโดยมีกลองแสดงบุคคลผูแจงเหตุการสรางเครือขายชุมชนระหวางเจาหนาที่ตำรวจกับบุคคลตางๆ ในชุมชน ดวยแอปพลิเคชัน Line
- 45 - รูปที่ 1-48 การเปดโครงการ Smart Safety Zone 4.0 โดยทาน พล.ต.อ.สุวัฒนแจงยอดสุข ผบ.ตร. เปน ประธานเปดโครงการ หมายเหตุ: จาก http://smartsafetyzone.police.go.th 1.3.2 โครงการ RTP Cyber Village โครงการ RTP Cyber Village เปนการยกระดับงานดานชุมชนสัมพันธโดยเขามาชวยใหการ ติดตอประสานงานระหวางตำรวจกับคนในชุมชนมีความสะดวกและรวดเร็ว ตลอดจนสรางเครือขายอยาง เขมแข็งเพื่อการปองกันอาชญากรรมที่จะเกิดขึ้นกับชุมชนอยางมีประสิทธิภาพมากยิ่งขึ้น โดยการ ดำเนินการจะนำเทคโนโลยีที่ทุกคนสามารถใชงานไดเพื่อเปนสื่อกลางใหตำรวจสามารถเขาถึงชุมชนได อยางรวดเร็ว เชน Line Clubhouse ทำใหตำรวจกับประชาชนลดชองวางการติดตอสื่อสาร เพราะ เนื่องจากความสะดวกและรวดเร็วของเทคโนโลยีที่สามารถพูดคุยระหวางบุคคลหรือการประชุมได นอกจากนี้ยังเพิ่มทักษะใหตำรวจนำเทคโนโลยีมาชวยชุมชนใหมีความเขมแข็งปลอดภัยจากอาชญากรรมใน รูปแบบตางๆ ผานการทำสื่อออนไลนทั้งในรูปแบบภาพนิ่งและภาพเคลื่อนไหวเผยแพรใน YouTube Facebook เปนตน รูปที่ 1-49 การเปดการอบรมโครงการ RTP Cyber Village โดยมีทาน พล.ต.อ.สุวัฒนแจงยอดสุข ผบ.ตร. เปนประธานเปดโครงการ หมายเหตุ: จาก https://mgronline.com/crime/detail/9650000011822
- 46 - 1.4 สรุปประเด็นทายบท เทคโนโลยีสารสนเทศมีบทบาทกับการดำรงชีวิตของคนในทุกดาน การกาวทันตามเทคโนโลยีจึงเปน เรื่องที่สำคัญโดยเฉพาะอาชีพของตำรวจ ตำรวจเปนอาชีพที่ตองเรียนรูเทคโนโลยีอาทิปญญาประดิษฐหรือ AI ที่ถือวาเปนเทคโนโลยีของการเปลี่ยนแปลงโลกอยางแทจริง หากมนุษยพัฒนาใหระบบ AI มี ความสามารถที่ทัดเทียมหรือเหนือกวามนุษยไดอยางมีประสิทธิภาพ จะสงผลกระทบตอสังคมโลกอยาง มากมายไมวาในทางที่ดีหรือทางตรงขามขึ้นอยูกับผูที่จะใชประโยชนจากเทคโนโลยีดังกลาว สำหรับ เทคโนโลยีอื่นๆ ที่ไดกลาวมาขางตน ไมวาจะเปน Blockchain Big Data ฯลฯ ควรจะตองเรียนรู เชนเดียวกันเพื่อใหเขาใจวาเราควรปรับตัวหรือใชประโยชนอยางไรกับเทคโนโลยีเหลานั้น โดยบาง เทคโนโลยีอาทิBusiness Intelligence สำนักงานตำรวจแหงชาติไดซื้อลิขสิทธิ์ของบริษัท Oracle มาใช งานโดยนำขอมูลจากระบบ CRIMES และระบบ POLIS มาบริหารจัดการผานระบบดังกลาว รวมทั้งระบบ AI ที่ไดนำมาใชรวมกับเทคโนโลยีCCTV ผานโครงการ Smart Safety Zone 4.0 นอกจากนี้เหตุผลอีก ประการหนึ่ง การที่ตำรวจไมไดศึกษาหรือเรียนรูเทคโนโลยีสมัยใหมจะทำใหไมสามารถปองกันหรือ ปราบปรามอาชญกรที่สวนใหญจะเปลี่ยนแปลงไปตามยุคสมัยได
- 47 - กิจกรรมทายบทเรียน 1. อธิบายความสัมพันธของเทคโนโลยีAI, BI, IoT, Big Data และ Cloud Computing 2. ยกตัวอยางเครื่องมือหรืออุปกรณที่นำเทคโนโลยีตางๆ ที่ไดอธิบายในบทเรียนไปประยุกตใชงาน “เครื่องมือหรืออุปกรณดีเพียงใด แตหากคนใชไมเปนหรือไมมีความรูที่จะนำมาใชงาน เครื่องมือหรือ อุปกรณดังกลาวก็เหมือนขยะที่ไรประโยชน” จากคำกลาวขางตน เมื่อนำมาพิจารณากับการนำ เทคโนโลยีสารสนเทศที่ไดอธิบายในบทเรียนนี้มาประยุกตใชงานกับการขับเคลื่อนประเทศไทย ทาน คิดเห็นอยางไร 3. ทานมีมุมมองหรือคาดหวังในการนำเทคโนโลยีมาใชในการปฏิบัติงานของตำรวจอยางไร พรอม ยกตัวอยางการนำเทคโนโลยีสารสนเทศมาใชในงานตำรวจ
- 48 - แบบทดสอบการเรียนรู 1. ขอใดไมใชองคประกอบระบบสารสนเทศ 1 ขอมูล (Data) 2 ซอฟตแวร(Software) 3 เครือขายและการสื่อสาร (Network and Communication) 4 ไมมีขอใดถูก 2. กระบวนการทำงานของระบบคอมพิวเตอรมีขั้นตอนอะไรบาง 1 นำเขาขอมูล Æ ประมวลผลขอมูล Æ แสดงผลขอมูล 2 นำเขาขอมูล Æ บันทึกขอมูล Æ ประมวลผลขอมูล Æ แสดงผลขอมูล 3 นำเขาขอมูล Æ ประมวลผลขอมูล Æ แสดงผลขอมูล Æ บันทึกขอมูล 4 นำเขาขอมูล Æ ประมวลผลขอมูล Æ บันทึกขอมูล Æ แสดงผลขอมูล 3. ระบบเครือขายภายในองคกรของสำนักงานตำรวจแหงชาติหรือที่รูจักกัน VPN POLIS จัดอยูใน ลักษณะโครงสรางเครือขายประเภทใด 1 INTRANET 2 EXTRANET 3 INTERNET 4 ถูกทุกขอ 4. หนวยความจำหลัก ทำหนาที่คอยจดบันทึกขอมูลคำสั่งและพักขอมูลชั่วคราวเพื่อรอสงใหCPU ทำการ ประมวลผล คือขอใด 1 CMOS 2 RAM 3 ROM 3 SSD 5. ขอใดกลาวถูกตองที่สุด 1 การขับเคลื่อนของรถยนตไรคนขับจะมีประสิทธิภาพมากขึ้นดวยเทคโนโลยี5G เนื่องจาก ประสิทธิภาพดานความรวดเร็วในการสื่อสารและการตอบสนอง 2 เทคโนโลยีCloud Computing คือเทคโนโลยีวาดวยการจัดเก็บขอมูล เชน Google drive 3 ปญญาประดิษฐ(Artificial intelligence: AI) เปนการสรางโปรแกรมหรือเครื่องมือใหสามารถ ตอบสนองไดอยางอัตโนมัติดวยภาษาทางคอมพิวเตอร 4 Big Data ตองมีการบริหารจัดการขอมูลใหอยูในรูปแบบที่มีโครงสราง เพื่อสามารถนำมาหยิบ ใชไดงาย ตลอดจนการจัดเก็บมีระเบียบเขาใจงายและเขาถึงไดงาย 6. หากสำนักงานตำรวจแหงชาติตองการวิเคราะหขอมูลของหนวยงานวามีลักษณะเปน Big Data หรือไม ตองวิเคราะหดวยปจจัยใด 1 ปริมาณ (Volume) 2 ความรวดเร็ว (Velocity) 3 ความหลากหลาย (Variety) 4 ถูกทุกขอที่กลาวมา
- 49 - 7. กระบวนการสราง Transaction ของเทคโนโลยีBlock Chain โดยเหตุการณสมมตินาย A ตองการ โอนเงินใหนาย B ขอใดถูกตอง 1 สราง Block จัดเก็บขอมูล Transaction Æ ตรวจสอบขอมูลในระบบกลาง Æสงขอมูลไปยังผู ที่อยูเครือขาย Block Chain Æ นำ Block ตอใน Chain ตอไป 2 สราง Block จัดเก็บขอมูล Transaction Æ ตรวจสอบขอมูลในระบบกลาง Æ นำ Block ตอ ใน Chain ตอไป 3 สราง Block จัดเก็บขอมูล Transaction Æ สงขอมูล Block ไปใหกับผูอยูในเครือขาย Æ มี การตอบกลับผลวายอมรับความถูกตองหรือไม Æ หากมีการความถูกตอง นำ Block ตอใน Chain ตอไป 4 สราง Block จัดเก็บขอมูล Transaction Æ สงขอมูล Block ไปใหกับผูอยูในเครือขาย Æ ตรวจสอบขอมูลในระบบกลาง Æ มีการตอบกลับผลวายอมรับความถูกตองหรือไม Æ หากมี ผลถูกตอง นำ Block ตอใน Chain ตอไป 8. ขอใดกลาวไมถูกตองเกี่ยวกับการการดำเนินการดานนโยบายของสำนักงานตำรวจแหงชาติ 1 โครการ Smart Safety Zone 4.0 เปนการดำเนินการภายใตการสรางความปลอดภัยใหแก ประชาชนในชุมชน โดยนำเทคโนโลยีเขามาชวยในการบริหารจัดการ เชน CCTV ที่พัฒนารวมกับ ระบบ AI 2 โครงการ RTP Cyber Village เปนการพัฒนาศักยภาพการสรางความสัมพันธกับชุมชน ซึ่งเปน การชวยงานในการดานมวลชนสัมพันธทั้งดานการสื่อสารกันระหวางชุมชนกับตำรวจ ดวยแอป พลิเคชัน Clubhouse 3 การวัดความพึ่งพอใจของประชาชนในการบริการของสถานีตำรวจดวยเว็บแอปพลิเคชัน People 4 การนำระบบ Zoom มาพัฒนาศักยภาพการประชุมทางไกลผานจอภาพ (Video Conference) 9. หากเปรียบเทียบการวิเคราะหขอมูลของหมอเพื่อรักษาคนไขเปนการวิเคราะหขอมูลประเภทใด 1 Diagnostic analysis 2 Descriptive analysis 3 Predictive analysis 4 Prescriptive analysis
- 50 - 10. จากรูปภาพขอใดอธิบายไดถูกตองเกี่ยวกับระบบ Cloud Computing 1 2 3 4
- 51 - เอกสารอางอิง กิตติวิชญกุล ศิรวิชญ, นิลจันทรณัฎฐณรงค, ดวงทอง จตุพร, วงคษา อนุสรณ, และ เหมือดขุนทด กฤติยา ภรณ. (2563). เทคโนโลยีการสื่อสารยุค 5G (เลมที่ 1). กรุงเทพมหานคร: บริษัท สหมิตร พัฒนาการพิมพ (1992) จำกัด. Jiawei Han, Micheline Kamber, และ Jian Pei. (2011). Data Mining Concept and Technigues. USA: Morgan Kaufmann. Jiratchaya Chaichumkhun. (2019). SCIENCE & TECH. เขาถึงไดจาก The Matter: https://thematter.co/science-tech/tech-nerd/quantum-computer/93390 Recommendation Y.4000/Y.2060 (06/12). (2012). Y.2060 : Overview of the Internet of things. เขาถึงไดจาก International Telecommunication Union: https://www.itu.int/rec/T-REC-Y.2060-201206-I STEVEN ALTER. (2008). Defining Information Systems as Work Systems:. European Journal of Information Systems, 10-11. กองบริหารวิจัยและนวัตกรรม มหาวิทยาลัยบูรพา. เขาถึงไดจาก http://research.buu.ac.th/web2019/?page_id=7087 กองบัญชาการศึกษา. (2562). ตำราเรียน หลักสูตร นักเรียนนายสิบตำรวจ วิชา ศท. (GE) 21104 เทคโนโลยีสารสนเทศกับการปฏิบัติงานตำรวจ. กรุงเทพมหานคร: โรงพิมพตำรวจ สำนักงาน ตำรวจแหงชาติ. พ.ต.ท.จรุงจิรา มณีศิริ. (2565). เอกสารคำสอน วิชาเทคโนโลยีสารสนเทศกับการปฏิบัติงานของตำรวจ รหัสวิชา GE21105. นครสวรรค: ศูนยฝกอบรมตำรวจภูธรภาค 6. ปรีชาพล ชูศรี, จีรณา นอยมี, และ เกษม พันธุสิน. (2562). เทคโนโลยีปญญาประดิษฐสำหรับการ บริหารงานและการบริการภาครัฐ เวอรชัน 1.0. กรุงเทพมหานคร: บริษัท ส.พิจิตรการพิมพ จำกัด. กนกพร ดวงสุวรรณ. (2557). เอกสารประกอบการสอน รายวิชาเทคโนโลยีสารสนเทศเพื่อการเรียนรู. อุดรธานี. นรังสรรควิไลสกุลยง. (2554). การพัฒนาระบบประมวลกลุมเมฆ. วารสารวิชาการอุตสาหกรรมศึกษา, 5(2), หนา 10-15. ฝายเทคโนโลยีทางการเงิน, ฝายกำกับและตรวจสอบความเสี่ยงดานเทคโนโลยีสารสนเทศ, และ สาย นโยบายระบบการชำระเงินและเทคโนโลยีทางการเงิน. (15 ธันวาคม 2563). เขาถึงไดจาก ธนาคารแหงประเทศไทย: https://www.bot.or.th/Thai/FIPCS/Documents/FOG/2564/ThaiPDF/25640101.pdf
- 52 - มณฑา ชยากรวิกรม, เกียรติศักดิ์วงศประเสริฐ, สมมนัส เกตุผอง, ชฎิล อินทระนก, และ สถาพน พัฒนะ คูหา. (2564). Blockchain for Government Services การใชเทคโนโลยีบล็อกเชนสำหรับ ภาครัฐ เวอรชัน 2.0 (เลมที่ 2). กรุงเทพมหานคร. ศรีสมรัก อินทุจันทรยง. (2556). Business Intelligence กับการบริหาร วางแผน และตัดสินใจ. วารสาร บริหารธุรกิจ, 36(137). เขาถึงไดจาก http://www.jba.tbs.tu.ac.th/files/Jba137/Column/JBA137SrisomrukC.pdf ศรีสมรัก อินทุจันทรยง. (2563). การประมวลผลในกลุมเมฆ (Cloud Computing). วารสารบริหารธุรกิจ, 33(128). เขาถึงไดจาก http://www.jba.tbs.tu.ac.th/files/Jba128/Article/JBA128Srisomrak.pdf ศูนยขอมูลเชิงลึกอุตสาหกรรมไฟฟาและอิเล็กทรอนิกส. (2023). เทคโนโลยีInternet of Things (IoT). เขาถึงไดจาก E&E Intelligence Unit: https://eiu.thaieei.com/Home/NewsContent?NewsID=2722&NewsCategoryID=4
3 แผนบริหารประจำบทที่ 2 ชื่อหลักสูตร นักเรียนนายสิบตำรวจ (นสต.) รุนที่ 2 ประจำปงบประมาณ พ.ศ. 2564 สอนครั้งที่ 2 จากจำนวน 12 ครั้ง จำนวนชั่วโมงที่สอน 2 ชั่วโมง (ทฤษฎี) จำนวนชั่วโมงทั้งวิชา 24 ชั่วโมง (ทฤษฎี8 ชั่วโมง ปฏิบัติ16 ชั่วโมง) จุดประสงคในการเรียนการสอน 1. ผูเรียนสามารถเขาถึงมูลขอมูลดวยการสืบคนจากเวบไซต ็ และสื่อสังคมออนไลนได 2. ผูเรียนมีความรูความเขาใจและมีจริยธรรมในการใชเทคโนโลยีสารสนเทศ 3. ผูเรียนมีความตระหนักในการใชคอมพิวเตอรโดยคำนึงถึงความปลอดภัยของขอมูลและการรักษา ความลับของขอมูลขาวสาร เนื้อหา/สาระการเรียนรู 1. เทคนิคการสืบคนขอมูลจากเว็บไซตและสื่อสังคมออนไลน 2. หลักการดานจริยธรรมการใชงานเทคโนโลยีสารสนเทสและการสื่อสาร 3. สภาพปญหาของการใชงานเทคโนโลยีสารสนเทศที่เหมาะสม โดยการยกตัวอยางภัยรายออนไลน ที่อาจเกิดขึ้นจากการใชสื่อสังคมออนไลนโดยเปดวีดิโอใหผูเรียนดูเรื่องภัยรายอาชญากรรมออนไลน 4. กฎหมายที่เกี่ยวของกับการจัดการปญหาการใชงานเทคโนโลโลยีสารสนเทศที่ไมเหมาะสม เชน พระราชบัญญัติวาดวยการกระทำผิดเกี่ยวกับคอมพิวเตอรพ.ศ. 2560 สื่อและอุปกรณ 1. สื่อประกอบการบรรยาย เชน สไลดนำเสนอ วิดีโอ 2. แบบฝกการทดสอบการสืบคนขอมูล 3. คูมือตำรวจ 4. คอมพิวเตอร/โทรศัพทมือถือ กิจกรรมการเรียนรู ดานผูสอน 1. นำเขาสูบทเรียนโดยการซักถามผูเรียนเกี่ยวพฤติกรรมการใชงานเทคโนโลยีสารสนเทศ และการ ประสบปญหาการใชงานเทคโนโลยีดานตางๆ 2. บรรยายเนื้อหาการเรียนรูตามหัวขอที่กำหนด 3. อธิบายกิจกรรมตามแบบฝกการสืบคนขอมูล เชน การสืบคนขอมูลอาชญากรรมดานยาเสพใน Twitter หรือการสืบคนขอมูลใน Google Search Engine
- 54 - 4. สรุปประเด็นปญหาของอาชญากรรมทางเทคโนโลยีและปลูกจิตสำนึกของผูเรียนใหใชเทคโนโลยี ตางๆ อยางมีคุณธรรมและจริยธรรม ดานผูเรียน 1. รับฟงการบรรยาย พรอมตอบคำถามหรือซักถามตลอดการเรียนรู 2. ทำกิจกรรมฝกการใชเทคนิคการสืบคนขอมูล การวัดและประเมินผล 1. การเขาชั้นเรียน 2. การสังเกตพฤติกรรม 3. ผลการทำกิจกรรมฝกการสืบคนขอมูล
4 บทที่ 2 จริยธรรมและความปลอดภัยกับการใชเทคโนโลยสารสนเทศี เทคโนโลยีมีการพัฒนาไปอยางรวดเร็ว เพื่อตอบสนองทันตอความตองการใชงานที่เติบโตอยางไม หยุดยั้ง ตลอดจนความสามารถเขาถึงไดหลากหลายกลุมผูใชงาน ดวยเหตุนี้เองทำใหมีทั้งผูใชงานเทคโนโลยี เปนไปในทางที่เหมาะสมและเกิดประโยชนตอตนเองหรือสังคม กับผูใชงานที่ใชเทคโนโลยีเพื่อประโยชนของ ตนเองอยางไมเหมาะสมหรือสรางความเสียหายแกผูใชงานบุคคลอื่นหลากหลายรูปแบบจนกลายเปน อาชญากรรมทางสังคมที่สรางผลกระทบในวงกวาง โดยเฉพาะปจจุบันอาชญากรรมไซเบอร(Cybercrimes) ที่สรางความเสียหายทางเศรษฐกิจและสังคม ทั้งรัฐ เอกชน และปจเจกชน เชน การโจรกรรมขอมูล การ หลอกลวงที่เกิดขึ้นบนโลกอินเทอรเน็ตและชองทางออนไลนประเภทตางๆ ไมวาจะเปนเว็บไซตแพลตฟอรม สื่อสังคมออนไลนหรือแอปพลิเคชันบนโทรศัพทมือถือ จากขอมูลสภาพัฒนาการเศรษฐกิจและสังคม แหงชาติ (สคช.) ไดทำการศึกษาและสำรวจเกี่ยวกับการหลอกลวงผานอินเทอรเน็ตและสื่อสารสมัยใหม ระหวางเดือนมกราคม ถึง มีนาคม 2565 โดยกลุมประชากรทั่วประเทศชวงอายุระหวาง 17 – 77 ปจำนวน 5,798 ตัวอยาง ปรากฏวา 48.1% มีประสบการณโดนหลอกลวง และ 42.26% ของประชากรที่มี ประสบการณโดนหลอกลวง ไดรับความเสียหายจากการหลอกลวงคิดเปนมูลคาความเสียหายเฉลี่ย ประมาณ 2,400 บาทตอคน ดวยความเสียหายที่แผกระจายไปหลากหลายกลุมนี้เอง ทำใหตำรวจในฐานะผู ที่มีหนาที่ปองกันปราบปรามอาชญากรรม ตองรับคดีเพื่อดำเนินการสอบสวนเปนจำนวนมาก ดังนั้น ตำรวจ ตองเรียนรูและเขาใจการใชงานเทคโนโลยีใหเหมาะสมและถูกตองไมกระทบสิทธิของผูอื่น รวมทั้งการใชงาน ไมเหมาะสมหรือไมถูกตอง เพื่อสามารถนำไปใชในการปฏิบัติงานทั้งงานปองกันปราบปราม ตลอดจนการ สืบสวนสอบสวนไดนอกจากนี้เมื่อเกิดการละเมิดสิทธิของบุคคลอื่น เพื่อใหสังคมสามารถอยูไดอยางสงบ สุขไดจึงไดมีการบัญญัติกฎหมายและระเบียบที่เกี่ยวของกับการปองกันปราบปรามทางอาชญากรรมไซเบอร 2.1 การสืบคนขอมูล การเรียนรูเทคโนโลยีสารสนเทศบนสังคมออนไลนหรืออินเทอรเน็ตสามารถชวยในดานการ นันทนาการหรือความบันเทิงแลว เทคโนโลยีสารสนเทศยังชวยสนับสนุนการปฏิบัติหนาที่ของตำรวจไดอีก ดวย หากจะตองเรียนรูและเขาใจในกระบวนการใชงานแลวนำมาใชประโยชนอยางเหมาะสม และมาปรับ ใชกับการปฏิบัติหนาที่ไดโดยการใชงานเทคโนโลยีที่พบมากที่สุดและสามารถชวยในงานตางๆ ไดกลาวคือ การสืบคนขอมูลบนสังคมออนไลนหรืออินเทอรเน็ต เนื่องจากโลกอินเทอรเน็ตถือไดเปนหองสมุดที่รวบรวม คลังความรูทุกศาสตรแขนงมากมาย นอกจากนี้การสืบคนขอมูลเปนเครื่องมือและวิธีการเบื้องตนที่ชวยใน การสืบสวนสอบสวนเกี่ยวกับคดีอาชญากรรมไซเบอรโดยแบงวิธีการสืบคนขอมูล 2 ลักษณะ ดังนี้ 2.1.1 การสืบคนขอมูลของ Google Search Engine Google Search Engine เปนเครื่องมือสืบคนขอมูลที่ทรงพลังแหงยุคภายใตขั้นตอนวิธีที่มี ความซับซอน โดยบริษัท Google ไดพัฒนามาอยางตอเนื่อง ปจจุบัน Google ไดพัฒนาเครื่องมือตางๆ มากมาย เชน Gmail, Google Sheets, Google Docs, Maps เปนตน และการใชงานเครื่องมือเหลานี้
- 56 - สามารถทำงานไดทั้งบนเว็บแอปพลิเคชัน แอปพลิเคชัน อยูบนอุปกรณ(Devices) ตางๆ เชน คอมพิวเตอร โทรศัพทมือถือ แทบเล็ต ในสวนหัวขอนี้จะขออธิบายการใชงานเฉพาะเครื่องมือการสืบคนขอมูลของ Google หรือ Google Search Engine โดยทั่วไปการใชงานสืบคนขอมูลตองอาศัยบราวเซอร (Browser) เปนเครื่องที่มีอยูหลายบริษัทที่พัฒนาขึ้น เชน Firefox, Safari, Chrome ทั้งนี้ผูเขียนจะขอนำเสนอการ สืบคนขอมูลดวยบราวเซอรChrome เนื่องจากสะดวกและเปนของบริษัท Google ในการสืบคนขอมูลใน Google ตองแยกออกเปน 3 สวน ไดแก (1) Google Search (2) Google Trend และ (3) Google Scholar โดยจะขออธิบายรายละเอียดดังนี้ 2.1.1.1 Google Search เปนเครื่องมือที่คุนเคยและถูกใชงานในชีวิตประจำวันของทุกคน โดยวิธีการใชงานสามารถอธิบายไดดังรูปที่ 2-1 รูปที่ 2-1 ขั้นตอนการสืบคนขอมูล โดยปกติของการสืบคนขอมูลของ Google Search เพียงแคกรอกขอความลงไปจะ สามารถดำเนินการคนหาขอมูลไดอยางไรก็ตาม Google Search มีเทคนิควิธีในการคนหาที่สามารถให ประสิทธิภาพมากยิ่งขึ้นตอการคนหา โดยจะขอยกตัวอยางวิธีการดังตอไปนี้ 1) “term” การใชเครื่องหมายอัญประกาศหรือเครื่องหมายคำพูดเปนการ กำหนดหรือระบุคำที่คนหาไวอยางชัดเจนระบบจะดำเนินการคัดเว็บไซตที่มีคำที่ตรงกับขอมูลที่คนหาท่อยีู ภายในเครื่องมือคำพูด ตัวอยางตองการคนหาคำเฉพาะ Computer Graphic จากรูปที่ 2-2 จะไดเห็นวา ระบบจะคัดเฉพาะเว็บไซตที่มีคำวา “Computer Graphic” ไมไดคัดเว็บไซตที่แยกคำ เชน Computer หรือ Graphic ออกจากกัน
- 57 - รูปที่ 2-2 ตัวอยางการใชเทคนิคการคนหาขอมูลโดยเครื่องหมายอัญประกาศ 2) -term การใชเครื่องหมายยัติภังคหรือเครื่องหมายขีด เปนการตัดคำที่อยหลูัง เครื่องหมายขีดออกไปสำหรับการคนหาขอมูล ยกตัวอยาง การคนหา ตำรวจปองกันปราบปราม แตไม ตองการคนหามูลเกี่ยวของกับ ปราบปรามอาชญากรรม สามารถคนหาขอมูลไดดังรูปที่ 2-3 รูปที่ 2-3 ตัวอยางการใชเทคนิคการคนหาขอมูลโดยเครื่องหมายยัติภังค 3) cache ในการคนหาขอมูลของ Google จะมีฟงกชันที่จัดเก็บเว็บแคชไวโดย สามารถชวยในการยอนกลับไปดูเว็บเพจที่มีการลบออกจากเว็บตนทางแลว ทั้งนี้ในระยะเวลาหนึ่งเว็บเพจ ดังกลาวจะถูกลบออกไป สำหรับการเขาไปดูเว็บแคช ดวยการสืบคนขอมูลปกติหลังจากนั้นหากตองการ ตรวจสอบเว็บแคชใหดำเนินการตามรูปที่ 2-4
- 58 - รูปที่ 2-4 การแสดงขั้นตอนคนหาขอมูลเว็บแคชของ Google 4) site: เปนเทคนิคการสืบคนขอมูลในเว็บที่กำหนดเฉพาะ ยกตัวอยาง หาก คนหาภารกิจของ รอง ผบช. ในสังกัดตำรวจภูธรภาค 2 สามารถคนหาไดที่เว็บไซตp2.go.th ดังนั้น สามารถคนหาขอมูลไดดังรูปที่ 2-5 โดยการกรอก site:p2.go.th รอง ผบช.
- 59 - รูปที่ 2-5 การสืบคนขอมูลเฉพาะเว็บไซต 5) filetype: เปนเทคนิคการสืบคนขอมูลที่ตองการคนหาขอมูลเปนรูปแบบไฟล ยกตัวอยาง หากตองการคนหาขอมูล Cybercrime ในรูปแบบไฟลPDF สามารถดำเนินการไดดังรูปที่ 2-6 รูปที่ 2-6 การสืบคนขอมูลเปนชนิดไฟล 6) intitle: เปนสืบคนหาเว็บเพจโดยระบุคำหรือกลุมคำที่อยูในหัวเรื่องของเว็บ เพจ ยกตัวอยาง ตองการหาเว็บเพจที่มีชื่อหัวเรื่องวา บัญชีแสดงไดดังรูปที่ 2-7
- 60 - รูปที่ 2-7 การสืบคนขอมูลดวยการระบุชื่อหัวเรื่อง 7) inurl: เปนสืบคนหาเว็บเพจโดยระบุคำหรือกลุมคำที่อยูในสวนของ Universal Resource Locator (URL) หรืออยูในสวนลิงกเว็บไซตยกตัวอยาง การหาเว็บเพจโดยการหาจากชื่อของ URL แสดงไดดังรูปที่ 2-8 รูปที่ 2-8 การสืบคนขอมูลดวยการระบุชื่อของ URL 8) intext: เปนการสืบคนหาเว็บเพจโดยระบุคำหรือกลุมคำที่อยูในสวนของ เนื้อหาของเว็บเพจ ยกตัวอยาง การหาเว็บเพจโดยการระบุคำหรือกลุมคำที่ตองการคนหาในเนื้อหาเว็บเพจ แสดงไดดังรูปที่ 2-9
- 61 - รูปที่ 2-9 การสืบคนหาโดยการคนหาขอมูลในเนื้อหาของเว็บเพจ เทคนิคการใชGoogle Search มีความหลากหลายหากประยุกตใชอยางเหมาะสม จะสามารถทำใหเกิดประโยชนตอการปฏิบัติงานของตำรวจไดนอกจากนี้ยังมีการใชงานนาสนใจ เชน คำนวณเลขพื้นฐาน การแปลงคาตางๆ ไมวา อุณหภูมิหนวยเมตริก สกุลเงิน เปนตน รูปที่ 2-10 แสดงการแปลงคาเงินบาทไปเปนสกุลเงินดอลลาร 2.1.1.2 Google Trend จากการคนหาขอมูลโดยใชGoogle Search Engine ทำใหเกิด การรวบรวมสถิติของการคนหาขอมูลไวในสวนเครื่องมือ Google Trend นี้โดยสามารถคนหาสถิติของคำ หรือวลีเพื่อดูสถิติในชวงเวลาใด พื้นที่ใดไดในเครื่องมือนี้
- 62 - รูปที่ 2-11 หนาตางรวบรวมสถิติการคนหาขอมูลของ Google (Google Trend) 2.1.1.3 Google Scholar เครื่องมือ Google Search Engine สามารถสืบคนขอมูลไดทุก มิติหรือทุกศาสตรแขนงที่ตองการ แตหากตองการความเฉพาะเจาะจงเพื่อคนหาขอมูลในดานการศึกษาไม วาจะเปนหนังสือ ตำรา งานวิจัย วารสาร บทความ สามารถใชGoogle Scholar ไดโดยสามารถคนหาทั้ง เนื้อหา เรื่อง และผูแตงได รูปที่ 2-12 การสืบคนขอมูลดานการศึกษาโดยเครื่องมือ Google Scholar 2.1.2 การสืบคนขอมูลของสื่อสังคมออนไลน(Social Media) นอกจากการสืบคนขอมูลใน Google Search Engine แลว สำหรับสื่อสังคมออนไลนซึ่งถือได วาเปนสถานที่หนึ่งของการเกิดเหตุตางๆ มากเชนเดียวกับโลกแหงความเปนจริง การเรียนรูวิธีสืบคนหา ขอมูลทางสื่อสังคมออนไลนจึงเปนอีกทักษะหนึ่งที่สามารถนำไปใชใหเกิดประโยชนตอการปฏิบัติหนาที่ของ ตำรวจ โดยจะขอยกตัวอยางสื่อสังคมออนไลนที่นิยมใชและมักเปนที่เกิดเหตุบอยครั้ง ไดแก Facebook และ Twitter 2.1.2.1 Facebook การสืบคนหาขอมูลในเฟซบุกมี 2 ลักษณะ ดังนี้
- 63 - 1) การสืบคนทั่วไป คือ การสืบคนขอมูลที่เมนูคนหาในหนาเพจของบุคคลที่เปน เจาของบัญชีตัวอยางการสืบคนดังรูปที่ 2-13 โดยสามารถคนหา บุคคล เพจ เนื้อหาที่โพสตสาธารณะ รูปที่ 2-13 การสืบคนทั่วไป 2) การสืบคนเฉพาะเจาะจง คือ การคนหาขอมูลในหนาเพจของบุคคลใดบุคคล หนึ่งหรือเพจใดเพจหนึ่ง ทั้งนี้การสืบคนขอมูลในประเภทนี้ไดผูเปนเจาของบัญชีตองเปดการระบบสบคื น แสดงเมนูสืบคนดังรูปที่ 2-14 โดยสามารถสืบคนขอมูลในสวนเนื้อหาที่โพสตและแบงปน รูปที่ 2-14 การสืบคนเฉพาะเจาะจง 2.1.2.2 Twitter สามารถสืบคนขอมูลทั้งบุคคล เนื้อหาที่ทวิต แฮชแท็ก (hashtag) ได
- 64 - รูปที่ 2-15 การสืบคนขอมูลบน Twitter 2.2 จริยธรรมกับการใชงานเทคโนโลยีสารสนเทศ เมื่อพิจารณาคำวา จริยธรรม ตามความหมายของราชบัณฑิตยสถานไดใหความหมายไววา “ธรรมที่ เปนขอประพฤติปฏิบัติ, ศีลธรรม, กฎศีลธรรม” ดังนั้น จริยธรรมกับการใชงานเทคโนโลยีสารสนเทศ คือ การใชงานเทคโนโลยีสารสนเทศโดยไมสรางความเสียหายตอบุคคลหรือองคกรใด ความเสียหายอาจจะ คำนวณเปนเงินไดหรือไมก็ไดโดยกรอบกำหนดการใชงานเทคโนโลยีสารสนเทศหรือเรียกยอๆ วา PAPA ประกอบดวย 4 ประเด็น ดังนี้ 2.2.1 ความเปนสวนตัว (Information Privacy) เปนสิทธิสวนบุคคลที่อยูเพียงลำพังและเปนสิทธิความเปนเจาของที่สามารถควบคุมขอมูลของ ตนเองในการจะเปดเผยขอมูลแกบุคคลอื่น เปนสิทธิของปจเจกบุคคล กลุมบุคคล และองคกรตางๆ โดย ยกตัวอยางกรณีการละเมิดสิทธิสวนตัว 1) การที่ธนาคารนำขอมูลลูกคา เชน ชื่อ - สกุล ที่อยู หมายเลขโทรศัพทหมายเลขบัตร ประจำตัวประชาชน นำไปขายใหกับแกงคอลเซ็นเทอร(Call Center) รูปที่ 2-16 ขาวการขายขอมูลคนไทยใหแกสคอลเซ็นเทอร หมายเหตุ: จาก https://workpointtoday.com/update-callcenter-crime 2) การใชเทคโนโลยีแอบดักฟงเสียงการสนทนา
- 65 - รูปที่ 2-17 ขาวเฟซบุกมีการแอบดักฟงการสนทนาของผูใชงาน หมายเหตุ: จาก https://newatlas.com/computers/facebook-not-secretly-listeningconversations 3) การเขาไปดูขอความในจดหมายอิเล็กทรอนิกส(E – mail) 2.2.2 ความถูกตอง (Information Accuracy) ความนาเชื่อถือของขอมูล ตองสามารถตรวจสอบแหลงที่มาของขอมูลไดดังนั้น ขอมูลที่เขาสู ระบบตองมีการตรวจสอบความถูกตองกอนนำเขาฐานขอมูลรวมถึงตองมีการปรับปรุงขอมูลใหทันยุค ทันสมัย ในทางตรงขามหากไมมีการตรวจสอบขอมูล และขอมูลดังกลาวนี้ไมถูกตอง แลวสรางความเสียหาย แกบุคคลอื่น จึงอาจจะเปนการสรางความไมสงบเรียบรอยในสังคมไดดวยเหตุผลที่วาเมื่อขอมูลเขาสูระบบ ออนไลนการควบคุมความเสียหายเปนไปดวยความลำบาก ในปจจุบันมีการบัญญัติกฎหมายที่เกี่ยวของกับ การนำเขาขอมูลที่ไมถูกตอง เพราะฉะนั้นการเผยแพรหรือนำเขาขอมูลหากไมมีความมั่นใจวาถูกตองหรือไม ควรตองตรวจสอบกอนเสมอเพื่อไมสรางปญหาใหแกสังคม ยกตัวอยาง การตรวจสอบขอมูลขาวที่เผยแพร วาถูกตองหรือไมรัฐบาลโดยศูนยต อตานขาวปลอม ประเทศไทย (Anti – Fake News Center Thailand) ของกระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม ไดติดตามตรวจสอบขาวตางๆ ในสื่อสังคมออนไลนแลวนำมา ประชาสัมพันธวาขอมูลไหนจริงและเท็จ โดยเขาไปที่เว็บไซตhttps://www.antifakenewscenter.com แสดงตัวอยางขอมูลที่ผานการตรวจสอบจากศูนยดังกลาวไดดังรูปที่ 2-18
- 66 - รูปที่ 2-18 ตัวอยางการตรวจสอบขอมูลของศูนยตอตานขาวปลอม ประเทศไทย 2.2.3 ความเปนเจาของ (Information Property) ความเปนเจาของกรรมสิทธิ์ในการถือครองทรัพยสิน อันอาจจะจับตองไดเชน คอมพิวเตอร โทรศัพทมือถือ หรือทรัพยสินที่จับตองไมไดจำพวกทรัพยสินทางปญญา เชน บทเพลง ซอฟตแวรตางๆ สำหรับในหัวขอนี้ไดมีการกลาวถึงบางสวนถึงผลกระทบที่มีมูลคาความเสียหายสูงในบทที่ 1 จึงควรที่ตองคำ ถึงการนำทรัพยสินดังกลาวไปใชตองพิจารณาวาไดรับสิทธิในการใชงานหรือไม หากไมตรวจสอบกอนนำไป ใชอาจจะสรางความเสียหายแกบุคคลผูเปนกรรมสิทธิ์ในทรัพยสินดังกลาวไดและผูที่นำไปใชอาจจะตองถูก ดำเนินคดีตางๆ ที่กฎหมายบัญญัติไวเชน กฎหมายลิขสิทธิ์เพลง กฎหมายทรัพยสินทางปญญา เปนตน โดยเฉพาะอยางยิ่งการใชงานซอฟตแวรที่ไมไดซื้อลิขสิทธิ์นอกจากผิดกฎหมายประการหนึ่งแลว ยังอาจจะ เปนชองโหวใหถูกโจมตีสรางความเสียหายแกตนเองหรือหากทำงานในองคกรก็สรางความเสียหายแก องคกรได 2.2.4 การเขาถึงขอมูล (Data Accessibility) ความสำคัญของการกำหนดสิทธิ์เขาถึงขอมูล เพื่อเปนการปกปองและรักษาความปลอดภัย ของขอมูล โดยเฉพาะอยางยิ่งการทำงานในองคกรมีความสำคัญเปนอยางมาก เนื่องจากหากการเปดสิทธิ์ให ทุกคนในองคกรเขาถึงขอมูลทั้งหมดไดอาจมีบางคนที่เห็นชองทางนำขอมูลไปใชประโยชนสวนตนที่ไม เกี่ยวของกับองคกร สรางความเสียหายใหแกองคกรไดงาย เพราะฉะนั้นโดยปกติการกำหนดสิทธิ์การเขาถึง ขอมูลจะใชหลักการใหสิทธิ์เทาที่มีหนาที่ตองใชงานเทานั้น เพื่อรักษาความปลอดภัยของขอมูล นอกจากนี้ เพื่อเปนการปองกันการเขาถึงของบุคคลภายนอกที่ไมเกี่ยวของกับขอมูลดวย ในการปองกันและรักษาความ ปลอดภัยของขอมูลมีหลายวิธีการโดยจะไดกลาวในหัวขอ 2.3 ตอไป ยกตัวอยางกรณีการเขาถึงขอมูลโดยมิ
- 67 - ชอบและเปนความเสียหายระดับชาติสงผลกระทบตอคนในสังคมเปนวงกวาง คือ กรณีของ 9Near ที่มีการ กลาวอางวามีขอมูลของคนไทยกวา 55 ลานคน เปนขาวที่สรางความตระหนกตกใจแกคนในสังคมเปนอยาง มาก รูปที่ 2-19 ขาวของ 9Near ผูที่กลาวอางวามีมูลของคนไทยกวา 55 ลานคน หมายเหตุ: จาก https://i.ytimg.com/vi/bxWSu9RUof0/maxresdefault.jpg 2.3 ความปลอดภัยกับการใชงานเทคโนโลยีสารสนเทศ 2.3.1 การโจมตี(Attacks) และ การคุกคาม (Threats) หากพิจารณาคำวา “ความปลอดภัย” ในบริบทการใชงานเทคโนโลยีสารสนเทศ คือ การ จัดการใหการใชงานเทคโนโลยีอยูในสภาวะที่จะไมถูกละเมิดทั้งดานขอมูลและเครื่องมือหรืออุปกรณ ไมวา จะถูกโจมตีหรือภัยคุกคาม โดยเฉพาะการถูกโจมตีมักสรางความเสียหายใหกับผูที่ถูกกระทำการดังกลาว ดังนั้น กอนอื่นตองทำความเขาใจของคำวา การโจมตีและ ภัยคุกคาม วาแตกตางกันอยางไร ตามตารางที่ 2-1 กลาวโดยสรุปคือ การโจมตีเปนการกระทำโดยเจตนามุงรายที่จะสรางความเสียหายแกระบบหรือ ทรัพยสิน และเปนการกระทำของบุคคลภายนอก สำหรับภัยคุกคาม อาจจะเกิดจากเจตนาในลักษณะความ ประมาท หรือไมเจตนาที่เปนลักษณะภัยธรรมชาติจึงมีอาจจะมุงรายหรือไมก็ไดอาจจะทำใหเสียหายก็ได และกระทำอาจเกิดจากระบบหรือบุคคลภายนอก
- 68 - ตารางที่ 2-1 การเปรียบเทียบการโจมตีและการคุกคาม ประเด็นการพิจารณา การโจมตีภัยคุกคาม เจตนา กระทำการโดยเจตนา มีแรงจูงใจและมี การวางแผน อาจเกิดขึ้นจากเจตนา เชน ความ ประมาทเลินเลอของมนุษย หรือไมเจตนา เชน ภัยธรรมชาติ ประสงคราย มีความประสงคราย อาจจะหรือไมก็ได นิยาม การกระทำโดยเจตนาเพื่อสรางความ เสียหายแกระบบหรือทรัพยสิน เงื่อนไขหรือพฤติการณที่อาจ กอใหเกิดความเสียหายตอระบบ หรือทรัพยสิน ความเสียหาย มีโอกาสสูงมากที่สรางความเสียหายหรือ ขอมูลถูกแกไข มีโอกาสตั้งแตนอยไปมากที่สราง ความเสียหายหรือมีการ เปลี่ยนแปลงขอมูล การตรวจจับ ตรวจจับงาย ตรวจจับไดยาก การปองกัน ไมสามารถปองกันเพียงแคควบคุมชองโหว จำเปนตองอาศัยมาตรการอื่นๆ เชน การ สำรองขอมูล ตรวจจับและตอบโตเพื่อ เปนการรับมือกับการโจมตีทางไซเบอร สามารถปองกันไดเพียงแคควบคุม ชองโหว จุดเริ่มตน โดยบุคคลภายนอกเสมอ (ระบบหรือผูใช) อาจจะเกิดจากระบบหรือ บุคคลภายนอก หมายเหตุ: จาก Difference between Threat and Attack, โดย Kiran Kumar Panigrahi , 2565, https://www.tutorialspoint.com/difference-between-threat-and-attack หลังจากเขาใจเกี่ยวกับลักษณะของภัยที่อาจเกิดขึ้นไดกับการใชงานเทคโนโลยีสารสนเทศแลว อาจมีคำถามวา การโจมตีหรือการคุกคามมีอะไรบาง ดังนั้น ผูเขียนจะขอยกตัวอยางการโจมตีหรือภัย คุกคามทางไซเบอรที่พบบอยที่สุด โดยการรวบรวมขอมูลของเว็บไซตCISCO มีรายละเอียดดังนี้ 2.3.1.1 Malware คือ ซอฟตแวรที่เปนอันตรายที่ติดตั้งบนคอมพิวเตอรยกตัวอยาง Viruses, Worms, Trojan, Spyware ฯลฯ โดยซอฟตแวรเหลานี้สามารถสรางความเสียหายเล็กนอยไป จนถึงความเสียหายมาก 1) ไวรัส (Virus) เปนการแนบรหัสที่อันตราย (Malicious codes) ไปยังไฟล อื่นๆ สามารถสรางความเสียหายโดยตรงและแพรกระจายไปยังโปรแกรมอื่นๆ ที่กำลังทำงานอยูอยางไรก็ ตาม ไวรัสจะไมสามารถแพรกระจายไดจำตองเปนตองอาศัยมนุษยในการเปด เชน การเรียกใชแอปพลเคิ ชันเปดเอกสารหรือเพิ่มสื่อที่มีไวรัสเขาไปในไฟลประการสำคัญไวรัสทั่วไปจะจำลองแบบตัวเองไปยังไฟล อื่นๆ ทำใหบอยครั้งไวรัสจะยังคงอยูในหนวยความจำ แมแอปพลิเคชันที่ติดไวรัสที่ติดตั้งไมไดทำงานอีก
- 69 - ตอไปแลว ยกตัวอยาง Boot sector viruses คือไวรัสที่ฝงตัวอยูใน Boot sector เมื่อเครื่องคอมพิวเตอร เปดครั้งแรกระบบจะไปดึงไฟลขอมูลใน Boot sector ทำใหทุกครั้งที่เครื่องเปดไวรัสจะถูกดึงไฟลเพื่อไป เตรียมพรอมในการทำงานที่หนวยความจำ Program viruses จะติดอยูในไฟลปฏิบัติการและเมื่อเปดใช งานโปรแกรมไวรัสจะทำงาน 2) เวิรม (Worm) เปนซอฟตแวรที่จำลองตัวเองและสงตัวเองไปยังเครื่องอื่นๆ ผานระบบเครือขายที่ไมมีการปองกันและมีชองโหวเชน ไมมีFirewall รวมทั้งอาศัยอีเมลดวย 3) โทรจัน (Trojan) ไมแพรกระจายไปยังไฟลอื่นๆ และไมสงตัวเองไปยังเครื่อง คอมพิวเตอรอื่นๆ เพียงแตซอฟตแวรที่เปนโทรจันจะคอยฝงตัวโดยอาจจะไมกระทำการใด หรือ คอยเวลา ที่จะเขายืดครองเครื่อง เพื่อจะโจรกรรมขอมูล หรือควบคุมเครื่องระยะไกล 4) ลอจิกบอมบ(Logic bomb) มีลักษณะคลายกับโทรจันอยางหนึ่ง คือ รหัสที่ อันตรายจะอยูเฉยๆ แตรหัสจะทำงานก็ตอเมื่อตรงตามเงื่อนไขที่กำหนดไวเชน Trigger date หรือ กิจกรรมเฉพาะเจาะจง โดยสามารถแพรกระจายไดเชนเดียวกับ ไวรัส เวิรม หรือโทรจัน เปนมัลแวรที่ เหมาะอยางยิ่งกับบุคคลภายในที่ไมพึงพอใจบริษัท โดยมีกรณีที่โดงดังคือ โปแกรมบริษัทประกันแหงหนึ่ง ใชLogic Bomb โดยกำหนดเงื่อนไขระบบจะทำงานเมื่อเขาถูกไลออก และ 2 ปตอมา เขาถูกเลิกจางดวย พฤติกรรมที่ไมเหมาะสม ทำใหLogic bomb ไดทำงานโดยทำงานลบรายการบันทึกการจายเงินเดือน หลายพันรายการ 5) แรนซัมแวร(Ransomware) เปนซอฟตแวรที่เขามาสรางความเสียหายแก ขอมูลโดยการเขารหัสขอมูลในเครื่อง หลังจากนั้นจะถูกเรียกรองใหทำการชำระเงิน เพื่อแลกกับคีย ถอดรหัส 6) สปายแวรหรือ การขโมยขอมูล (Spyware or Data exfiltration) เปน ซอฟตแวรที่ทำงานเพื่อการรวบรวมขอมูลเกี่ยวกับกิจกรรมของผูใชเครื่องคอมพิวเตอรแลวสงขอมูลไปยัง บุคคลอื่น สามารถติดตามกิจกรรมบนบราวเซอรเปลี่ยนเสนทางเครือขายกับรับสงขอมูล ขโมยขอมูลทาง การเงินหรือบัญชีผูหรือดักจับขอมูลผูใช 2.3.1.2 Phishing ฟชชิงเปนการสรางเว็บไซตที่นาเชื่อถือ (เพจปลอม) เพื่อหลอกลวงเหยื่อ ใหเปดเผยขอมูลสวนบุคคล เชน รหัสผาน เบอรโทรศัพทรหัสบัตรเครดิต โดยอาจอาศัยการสงลิงกไปยัง อีเมล SMS 2.3.1.3 Man-in-the-middle (MitM) หรือเรียกวา การโจมตีแบบดักฟง เปนการแทรก ตัวระหวางการสนทนาของสองฝาย เมื่อผูโจมตีสามารถขัดขวางการสงขอมูลไดจึงสามารถกรองหรือขโมย ขอมูลไดจุดสำคัญที่มักพบการกระทำในลักษณะดังกลาวคือ การเชื่อมตอเครือขายสาธารณะที่ไมปลอดภัย หรือ ใชมัลแวรเจาะอุปกรณในระบบได 2.3.1.4 Denial-of-service attacks (Dos) หรือเรียกวา การโจมตีแบบปฏิเสธการ ใหบริการ เปนการทำใหเปาหมายทวมทนดวยขอมูลมหาศาล หรือคำขอที่ไมสามารถตอบสนองตอระบบ ทั้งหมดได
- 70 - 2.3.1.5 A Structured Query Language (SQL) injection: SQL injection เปนการ โจมตีที่อาศัยชองโหวของการเขียนคำสั่ง SQL ดังนั้น ผูโจมตีจึงอาศัยชองโหวดังกลาวสงไปในระบบเพื่อ เรียกขอมูลที่ไมควรเปดเผยใหสามารถเปดเผยได รูปที่ 2-20 การเขียนคำสั่ง SQL injection หมายเหตุ: จาก https://portswigger.net/web-security/sql-injection 2.3.1.6 Zero – Day exploit เปนการเจาะชองโหวที่ยังไมมีใครรูหรือที่มีการประกาศขึ้น โดยทยี่ังไมมีPatch มาอุดชองโหวนั้น หรือยังไมไดดำเนินการติดตั้ง Patch ใหม 2.3.1.7 DNS Tunneling เปนการใชโปรโตคอลของ DNS เพื่อสื่อสารการรับสงขอมูลที่ ไมใช DNS ผานพอรต 53 มันเปนวิธีการที่มีประโยชนและมีความเสี่ยงที่จะถูกโจม สำหรับการดำเนินการที่ ผูโจมตีจะไดจากวิธีการดังกลาวคือ การขโมยขอมูลจากระบบผูถูกบุกรุกไปยังโครงสรางพื้นฐานของผูโจมตี นอกจากนี้ยังสามารถควบคุมและสั่งการไปยังอุปกรณที่ติดมัลแวรที่ดำเนินการฝงไวผานกระบวนอุโมงค DNS 2.3.2 รูปแบบอาชญากรรมไซเบอรที่เกิดขึ้นในประเทศไทย จากการอธิบายรูปแบบของการโจมตีหรือเปนภัยคุกคามในหัวขอ 2.3.1 อันเปนรูปแบบ อาชญากรรมทางไซเบอรที่เกิดขึ้นทั่วโลก สำหรับประเทศไทยรูปแบบอาชกรรมดังกลาวก็เกิดขึ้นในลักษณะ คลายคลึงกัน โดยจะจัดกลุมกวางๆ ออกเปน 2 ลักษณะ ไดแก การใชคอมพิวเตอรในฐานะเปนเครื่องมือใน การกออาชญากรรม และ การใชคอมพิวเตอรในฐานะเปนเปาหมายของอาชญากรรม โดยจะอธิบาย รายละเอียดดังนี้ 2.3.2.1 การใชคอมพิวเตอรในฐานะเปนเครื่องมือในการกออาชญากรรม เปนการกระทำ ที่ใชอุปกรณเครื่องมือคอมพิวเตอรตางๆ มาใชในการกระทำความผิด ยกตัวอยางไดดังนี้ 1) การขโมยหมายเลขบัตรเครดิต (Credit Card Theft) การนำบัตรเครดิต ชำระเงินทางออนไลนอาจจะมีความเสี่ยงหากไมตรวจสอบ เพราะอาชญากรอาจจะปลอมแปลงลิงก
- 71 - (Phishing) ใหกรอกขอมูลบัตรเครดิต ควรตองสังเกตวาเว็บไซตที่กรอกมีความปลอดภัยหรือไมใหสังเกตวา URL ใชระบบ HTTPS 2) การแอบอางตัว (Identity Theft) การแอบอางตัวตอบุคคลอื่นวาตนเปนคน ที่ดูแลสารสนเทศนั้นหรือแอบอางตนวาเปนเจาหนาที่เพื่อหลอกลวงเอาขอมูล เชน แกงคอลเซนเตอร โทรศัพทมาอางตัววาเปนเจาหนาที่ตำรวจตามคดีแลว เหยื่อลงเชื่อโอนเงินใหกับแกงดังกลาว (Vishing) รูปที่ 2-21 ขาวแกงคอลเซนเตอร หมายเหตุ: จาก https://www.sanook.com/news/8801818 3) การสแกมทางคอมพิวเตอร (Computer Scam) เปนการกระทำโดยใช คอมพิวเตอรเปนเครื่องมือในการหลอกลวงผูอื่น เชน อีเมลที่มีลักษณะเปนลูกโซหรือปลอมเปนหนวยงาน หรือองคกรใดอางวาจะใหรางวัล โดยใหกรอกขอมูลสวนตัวแลวจะมีสิทธิไดรับรางวัล การเสนอใหเขาไปใช บริการทองเที่ยวฟรีเพียงระบุหมายเลขบัตรเครดิตเพื่อเปนการยืนยัน หลังจากนั้นเหยื่อก็จะไดรับใบเรียก เก็บเงินจากบัตรเครดิตโดยที่ไมไดซื้อสิ้นคาหรือบริการ เขาขายในลักษณะ Phishing อีกลักษณะหนึ่งคือการ สงลิงกผานทาง SMS เรียกวา Smishing การหลอกลวงในลักษณะเหลานี้เปนอาชญากรรมที่เกิดขึ้นมากใน ปจจุบัน จากที่ไดกลาวในขางตนเกี่ยวกับการผลสำรวจของสภาพัฒนาการเศรษฐกิจและสังคมแหงชาติ (สคช.) วากลุมตัวอยางเกือบ 50% ตกเปนเหยื่ออาชญากรรมหลอกลวง โดยกลุม Gen Y (เกิดป 2523 – 2540) และกลุม Gen Z (เกิดป 2540 ขึ้นไป) มีอัตราการถูกหลอกลวงสูงกวา Gen X (ป 2508 – 2522) และ Baby Boomer (เกิดป 2489 – 2507) เนื่องจาก Gen Y และ Gen Z ใชเวลาและทำกิจกรรมผาน อินเทอรเน็ตมากกวากลุมอื่น แตอยางไรก็ตาม Baby Boomer มีอัตราความเสยหายตี อครั้งมากที่สุด
- 72 - รูปที่ 2-22 ผลการสำรวจคนไทยที่ตกเปนอาชญากรรมหลอกลวง หมายเหตุ: จาก https://www.thansettakij.com/general-news/526091 2.3.2.2 การใชคอมพิวเตอรในฐานะเปนเปาหมายของอาชญากรรม เปนการกระทำที่มุง ตอคอมพิวเตอรเพื่อสรางความเสียหายตอเครื่องมืออุปกรณหรือเปนการโจรกรรมขอมูลของบุคคล หรือ องคกร ตลอดจนเปนการสรางความเสียหายใดใดนอกจากทรัพยสินที่คำนวณได เชน เสียภาพลักษณ องคกร กอความรำคาญใหบุคคล ยกตัวอยางลักษณะอาชญากรรมดังกลาว 1) การเขาถึงและการใชคอมพิวเตอรโดยไมรับอนุญาต เปนการกระทำที่ พยายามเขาถึงระบบหรือขอมูลของบุคคลอื่นโดยเจตนา เชน การพยายามถอดรหัสผานดวยวิธีการใด อาทิ Brute force, Dictionary attack, Password spraying, Credential stuffing นอกจากนี้การเขาถึงระบบ เครือขายอินเทอรเน็ตแบบไรสายโดยไมไดรับอนุญาต 2) การกอกวนและทำลายขอมูล เปนกระทำอันเกิดจากการใชซอฟตแวรไป ปฏิบัติสรางความเสียหายแกขอมูล เชน การเขารหัสโฟลเดอรเพื่อเรียกคาไถ (Ransomware) การปลอย มัลแวรอื่นๆไปสรางความเสียหรือทำลายระบบหรือขอมูล 3) การโจรกรรมขอมูลและอุปกรณเปนการกระทำที่มีจุดประสงคตอขอมูลหรือ อุปกรณอาจจะใชวิธีการใดใด โดยเฉพาะขอมูลที่อาจจะโจรกรรมงายกวาอุปกรณเนื่องจากอยูบนระบบ ออนไลนประกอบกับขอมูลเปนสิ่งที่มูลคามากตอองคกร เพราะนอกจากเสียหายตอภาพลักษณแลว สิ่ง สำคัญอีกประการคือ กรณีขอมูลเปนความลับ หรือขอมูลดานธุรกิจ หรือขอมูลบุคคล ยอมสรางความเสียตอ บุคคล องคกรอยางมาก 2.3.3 ผูคุกคามที่เกี่ยวของกับเทคโนโลยีสารสนเทศ ในสวนนี้เปนการอธิบายใหเขาใจวากลุมของบุคคลที่เกี่ยวของกับภัยคุกคามในรูปแบบตางๆ มี หลากหลายประเภท มีทั้งพวกที่ชวยตรวจสอบระบบใหมีความมั่นคงปลอดภัยมากขึ้น และพวกที่แสวงหา ผลประโยชนโดยไมคำนึงถึงจริยธรรมใดใด ดังนั้น การรูจักกลุมบุคคลตางๆ จะชวยใหเราสามารถบริหาร จัดการความปลอดภัยใหมีประสิทธิภาพมากยิ่งขึ้น โดยยกตัวอยางดังนี้
- 73 - 2.3.3.1 พวกที่ไมไดรับอนุญาต (Unauthorized หรือเรียกวา “Black hat”) เปนกลุม บุคคลที่มีเจตนาประสงคราย โดยอาจจะเขาไปโจมตีระบบ โจรกรรมขอมูล สรางความเสียหายตางๆ ให องคกร 2.3.3.2 พวกที่ไดรับอนุญาต (Authorized หรือเรียกวา “White hat”) เปนผูเชี่ยวชาญ ดานความปลอดภัยที่ศึกษาและฝกฝนเกี่ยวกับการเจาะระบบหรือแฮ็ก แตกระทำการใดอยูภายใตกรอบ กฎหมาย เชน ทดสอบการเจาะระบบโดยไดรับอนุญาตจากเจาของ การมีมาตรการรับมือกับแฮกเกอรหลาย อื่น 2.3.3.3 พวกที่กึ่งไดรับอนุญาต (Semi-authorized หรือเรียกวา “Grey hat”) อาจ เปนจำพวกที่ตองการฝกหัดเจาะระบบเพื่อตรวจสอบความบกพรองอาจจะไมไดรับอนุญาต หรือเปน กิจกรรมที่ชอบสวนต ัว 2.3.3.4 แฮกเกอรมือใหม (Script kiddies) เปนกลุมที่ยังไมไดความชำนาญมาก อาศัย เครื่องมือทั่วไปในการดำเนินการ เชน สรางสคริปตที่ปลอยกระจายมัลแวรหรือ ทำใหเว็บไซตลม เปนพวก ที่อาศัยชองโหวของเครือขาย 2.3.3.5 การลักลอบนำเทคโนโลยีมาใช(Shadow IT) ในองคกรที่มีขนาดใหญมีคน หลากหลายแบบ ทำใหอาจจะการตรวจสอบดานการใชงานเทคโนโลยีไมทั่วถึง โดยมีบางสวนอาจจะกระทำ การโดยไมไดรับอนุญาตจากสวนงานเทคโนโลยีขององคกร ทำใหเกิดปญหาดานเทคโนโลยีภายในองคกร เชน อาจจะทำการเปดชองโหวใหผูที่ประสงครายเขามาไดหรือ การเสียบอุปกรณเพิ่มทำใหการเครือขายวน ลูป 2.3.3.6 คนวงใน (Insider) กลาวคือ พวกพนักงานในองคกร ที่อาจจะสรางปญหา เชน การขโมยขอมูลขององคกรไปหาประโยชนกับคูแขง สรางอันตรายแกระบบเพราะไมพึงพอใจองคกร 2.3.4 มาตรฐานกับความมั่นคงปลอดภัยในการใชงานเทคโนโลยีสารสนเทศ ในการใชงานเทคโนโลยีไมวาจะเปนระดับบุคคลหรือองคกร ยอมตองการความมั่นคงปลอดภัย เนื่องจากหากนำเทคโนโลยีมาใชงานแลวไมปลอดภัยยอมสรางความเสียหาย โดยในองคกรขนาดใหญการใช มาตรฐานจัดการความมั่นคงปลอดภัยของสารสนเทศจึงเปนเรื่องสำคัญ ซึ่งองคการที่คอยกำกับดูแลและ กำหนดมาตรฐานอยาง International Organization for Standardization หรือ ISO ไดมีมาตรฐานดาน นี้ไวคอื ISO 271001 (Information Security Management System – ISMS) ไดมีขอกำหนดที่ ครอบคลุมถึงการจัดทำ นำไปปฏิบัติทบทวนและเฝาระวัง รักษาความตอเนื่อง รวมถึงปรับปรุงระบบให สอดคลองกับสถานการณหรือก็คือมาตรฐาน PCDA (Plan – Do – Check – Act) ในทุกองคกรควรให สำคัญของการรักษาความมั่นคงปลอดภัยขอมูล เพราะขอมูลเปนพลังของการขับเคลื่อนองคกรในทุกดาน หากองคกรไดปราศจากขอมูลอาจจะไมสามารถพัฒนาไปตอได นอกจากนี้ถาหากขอมูลองคกรเกิดความ เสียหายประการใดหรือถูกโจรกรรมไป ยอมสงผลกระทบอยางมหาศาลตอองคกร ทั้งดานความนาเชื่อถือ และอาจเขาขายความผิดทางกฎหมายทั้งอาญาและแพงอีกดวย
- 74 - ในการรักษาความปลอดภัยของขอมูลสามารถแบงออกเปน 3 สวน โดยถูกเรียกวา CIA triad ไดแก (1) การรักษาความลับ (Confidentiality) ตองมีการตรวจสอบใหแนใจวา ขอมูลเขาถึงไดเฉพาะ ผูใชงานหรือผูที่ไดรับอนุญาตเทานั้น เปนการปองการโจมตีในระดับหนึ่ง (2) ความถูกตอง (Integrity) การมั่นตรวจสอบใหแนใจถึงความถูกตองและครบถวน เปนเรื่องที่สำคัญอีกประการ เพราะหากไม ตรวจสอบอาจมีผูที่เขาโจมตีแลวเปลี่ยนแปลงขอมูลใหมไดในระหวางการจัดเก็บไดเปนการปองกันความ เสียหายหรือสูญหายของขอมูล (3) ความพรอมใชงาน (Availability) เปนการตรวจสอบวาข อมูลสามารถ เขาถึงไดงายสำหรับผูใชงาน และสามารถตรวจสอบวาการเชื่อมตอขอมูลกับระบบตางๆ มีประสิทธิภาพ และสะทอนถึงการบำรุงรักษาไดตลอดจนสามารถควบคุมความปลอดภัยไมใหเกิดความยุงยาก นอกจากขอมูลแลว การดูแลรักษาเครื่องมืออุปกรณก็สำคัญเนื่องจากเปนประการดานแรกที่ ปกปองขอมูลขององคกร ทั้งนี้มาตรการในการรักษาความปลอดภัยทั้งขอมูลและอุปกรณเพื่อใหผูใชงานมี 2.3.4.1 กระบวน AAA เปนกระบวนการตั้งคาการสื่อสารที่ปลอดภัยดวยกระบวนการสาม ขั้นตอนอยางเขมงวด มีความสำคัญในระบบเขาถึงภายในองคกร หรือสถานการณอื่นๆ ที่มีการรักษาความ ปลอดภัยในการเขาถึง ประกอบดวย 1) Authentication การพิสูจนตัวตนดวยหลักการระบุตัวตน เชน ชื่อผูใชงาน/ รหัสผาน หรือบัตรประจำตัวประชาชน 2) Authorization การระบุทรัพยากรที่แนนอนที่ผูใชที่ไดรับการพิสูจนตัวตน ไดรับอนุญาตใหเขาถึง 3) Accounting การบันทึกบัญชีติดตามการดำเนินการของผูใชงานที่ไดรับการ ยืนยันตัวตนเพื่อการตรวจในภายหลัง 2.3.4.2 การพิสูจนตัวตนแบบหลายปจจัย (Multifactor authentication) เปนการ พิสูจนตัวตนวามีสิทธิ์หรือไมตอการเขาถึง เดิมการพิสูจนสิทธิ์การเขาถึงอาจจะใชวิธีการขั้นตอนเดียว เชน กรอกแคชื่อผูใชและรหัสผาน แตในปจจุบันดวยความกาวหนาดานเทคโนโลยีการพิสูจนเพียงขั้นตอนเดียว ไมเพียงพอตอความปลอดภัยในการใชงานจึงตองมีการกำหนดวิธีการพิสูจนสองหรือสามปจจัยหรือกวานั้น ทำใหรัดกุมมากกวา เชน เพิ่มการสแกนลายนิ้วมือ การสแกนใบหนา การใชหมายเลข PIN การสง OTP หรือไบโอเมตริกอื่นๆ 2.3.4.3 การเขารหัส (Encryption) เปนการใชกระบวนการทางคณิตศาสตรจัดการขอมูล ตนฉบับที่อานไดใหไมสามารถอานไดโดยอาจจะอานไดก็ตองเมื่อมีคียสำหรับถอดรหัส 2.3.4.4 Hashing เปนการใชฟงกชันทางคณิตศาสตรที่ออกแบบสรางลายนิ้วมือขนาดเล็ก และคงที่สำหรับขอความหนึ่งๆ เชน ตองทำ Hashing คำวา Hello เมื่อเขาฟงกชัน Hash แลวได AE0T2 จะไมมีการเปลี่ยนแปลงใดใด เวนแตวา มีการแกไขเพิ่มเติมรหัส Hash จะเปลี่ยนไปทันทีเทคนิคนี้เปนเปน วิธีการหนึ่งสำหรับการเก็บพยานหลักฐานทางดานดิจิทัลเพื่อไวตรวจสอบวาขอมูลตนทางไปปลายทาง ตรงกัน
- 75 - 2.3.4.5 Redundancy คือ การทำระบบสำรองจัดไวเพื่อระบบหลักเกิดลมเหลว สามารถ เขามาใชงานแทนที่ไดทันที 2.3.4.6 การซอมแซมชองโหวของระบบ (Patch management) เปนการอัปเดตความ ปลอดภัยของระบบ แตอยางไร ตองตรวจสอบความปลอดภัยและความเสถียรกอน รวมทั้งควรดำเนินการ ในชวงเวลาที่ใชงานนอยที่สุด 2.3.4.7 การควบคุมการเขาถึงตามเวลาและสถานที่ (Time and location – based access control) เปนการกำหนดการใชงานในชวงเวลาที่กำหนด และกำหนดตำแหนงของผูใชงาน เชน ระบบ POLICE 4.0 2.3.4.8 การกำหนดมาตรฐานการเขารหัส Wi-Fi (Wi-Fi encryption standards) ใน การเชื่อมตอเครือขายดวยระบบไรสายตองคำถึงความปลอดภัย หากถูกใชภายในองคกร โดยปจจุบันมี มาตรฐานสูงสุดคือ WPA3 ที่มีคุณลักษณะปองกันการโจมตีดวยการเขารหัสดวย AES จำนวน 192 บิต ดวย โปรโตคอล Galois/Counter Mode 256 บิต (GCMP-256) รวมทั้งเพิ่มความสามารถในการปองกันการดัก ฟงบนฮอตสปอตสาธารณะ 2.3.4.9 เทคโนโลยีVPN (VPN technologies) การสรางความปลอดภัยโดยเฉพาะ องคกรขนาดใหญที่มีการทำงานหลายสถานที่การใชเครือขายอินเทอรเน็ตในการใชระบบตางๆ อาจจะเสี่ยง ตอความปลอดภัย จึงมีระบบ VPN เพื่อรองรับการใชงานแบบ Intranet ใชเฉพาะในองคกรเทานั้น ซึ่งมี หลากหลายเทคโนโลยีในตระกูล VPN ตัวอยางหนึ่งที่สำนักงานตำรวจแหงชาติใชคือ SSL เปนตน 2.4 กฎหมายที่เกี่ยวของกับการใชงานเทคโนโลยีสารสนเทศ การกระทำที่สรางความเสียหายแกบุคคลยอมสงผมตอความสงบเรียบรอยของสังคม จึงตองมี กฎหมายที่คอยควบคุมและปองกันปราบปรามการกระทำดังกลาว โดยเฉพาะกระทำที่เปนถูกมอง วาเปน อาชญากรรม และอาชญากรรมที่กลาวถึงนี้คือ อาชญากรรมไซเบอรหรือ อาชญากรรมทางคอมพิวเตอร โดยกฎหมายที่เกี่ยวของกกับอาชญากรรมทางเทคโนโลยีจะมี2 พระราชบัญญัติดังนี้ 2.4.1 พระราชบัญญัติวาดวยการกระทำความผิดเกี่ยวกับคอมพิวเตอรพ.ศ. 2550 และที่ ปรับปรุงแกไข พ.ศ. 2560 สรุปพระราชบัญญัติดังกลาวไดดังรูปที่ 2-23 และมีประเด็นที่นาสนใจแสดงดังรูปที่ 2-24