The words you are searching are inside this book. To get more targeted content, please make full-text search by clicking here.

วิชาเทคโลยีสารสนเทศกับการปฏิบัติงานตำรวจ

Discover the best professional documents and content resources in AnyFlip Document Base.
Search
Published by New Chaw, 2023-10-15 05:29:57

วิชาเทคโลยีสารสนเทศกับการปฏิบัติงานตำรวจ

วิชาเทคโลยีสารสนเทศกับการปฏิบัติงานตำรวจ

Keywords: วิชาเทคโลยีสารสนเทศกับการปฏิบัติงานตำรวจ

- 26 - 4) ความรวดเร็ว (Velocity) การไหลของขอมูลมีอยูตลอดเวลา (Realtime) ทำ ใหการเปลี่ยนแปลงขอมูลเปนไปอยางรวดเร็ว ดังนั้น การจัดการหรือนำไปใชขอมูลตองมีความรวดเร็วให ตอบสนองตอความตองการในกิจกรรมนั้น เชน การซื้อขายสินคาตองรองรับและตอบสนองลูกคาไดอยางทัน ถวงทีรูปแบบโปรโมชันขอมูลที่เปลี่ยนแปลงตองนำมาวิเคราะหและจัดการใหสอดรับกับการเปลี่ยนแปลง ดังกลาว 1.2.5.2 การขับเคลื่อน Big Data ของประเทศไทย ประเทศไดมีนโยบายการนำเทคโนโลยีBig Data มาใชประโยชนในดานตางๆ โดยมี หนวยงานที่รับผิดชอบในการขับเคลื่อนการใชงานเทคโนโลยีดังกลาวคือ สำนักงานรัฐบาลอิเล็กทรอนิกสได มีแผนการดำเนินการโดยนำรูปแบบ Government Big Data as a Service มาใหบริการกับหนวยงาน รัฐบาลไดใชงาน ซึ่งจะวางบนไวบนระบบ Government Cloud Computing หรือ G-cloud ซึ่งจะเปน ระบบที่มาใชในการวิเคราะหขอมูลขนาดใหญ (Big Data Analytic) ใหกับหนวยงานราชการไทย ปจจุบันมี หนวยที่เริ่มตนการใชงานระบบนี้ตามรูปที่ 1-24 รูปที่ 1-24 หนวยงานที่ใชระบบ Government Big data Analytics หมายเหตุ: จาก https://www.dga.or.th/document-sharing/infographic/36107/


- 27 - 1.2.6 Business Intelligence ในการวางแผนและการตัดสินใจ สิ่งที่จะชวยทำใหผูที่มีอำนาจหนาที่ดังกลาวสามารถคิดและ ออกแบบ ตลอดจนการตัดสินใจไดคือ “สารสนเทศ” เนื่องจากสารสนเทศสามารถชี้ใหเห็นถึงเรื่องราวทั้ง อดีตปจจุบัน และอนาคต ทำใหผูใชสามารถคิด ออกแบบ และตัดสินใจที่จะมีกลยุทธที่จะดำเนินการให องคกรประสบผลสำเร็จไดดังนั้น เครื่องมือหนึ่งที่ในปจจุบันองคกรทั้งรัฐและเอกชนนำมาใชในการสราง สารสนเทศที่สามารถตอบสนองความตองใหผูใชงาน มีสารสนเทศที่เสนอนำเสนอขอมูลอดีต ปจจุบัน และ อนาคตไดกลาวคือ Business Intelligence หรือ BI และหากจะใหคำนิยามเกี่ยวกับเทคโนโลยีBI (ศรี สมรัก อินทุจันทรยง. 2556 : 4) คือ “ชุดของเครื่องมือทางดานเทคโนโลยีสารสนเทศและชุดคำสั่งงานเพื่อ ใชในการรวบรวมขอมูลจากแหลงขอมูล ที่มาจากระบบสารสนเทศตาง ๆ นำมาวิเคราะหดวยชุดคำสั่งงาน ใหเปนสารสนเทศท่ผีูใชประสงค” 1.2.6.1 องคประกอบเทคโนโลยีBusiness Intelligence เทคโนโลยีBI เปนระบบที่มีกระบวนการจัดการกับขอมูล โดยสามารถแบง องคประกอบได3 สวน แสดงไดดังรูปที่ 1-25 รูปที่ 1-25 องคประกอบเทคโนโลยีBusiness Intelligence (BI) หมายเหตุ: จาก Business Intelligence กับการบริหาร วางแผน และตัดสินใจ, โดย ศรีสมรัก อินทุจันทร ยง, 2556,วารสารบริหารธุรกิจ คณะพาณิชยศาสตรและการบัญชีมหาวิทยาลัยธรรมศาสตร, 36(137), น. 4 (http://www.jba.tbs.tu.ac.th/files/Jba137/Column/JBA137SrisomrukC.pdf). 1) ชุดเครื่องมือ ETL เปนเครื่องมือที่จัดการคัดแยก (Extract) การแปลง (Transform) และการบรรจุ (Load) ขอมลในทูี่จัดเก็บ จากรูปที่ 1-25 จะเห็นวาแหลงขอมูลมีหลากหลาย ทำใหขอมูลที่เขามามีปริมาณมาก และหลากหลายแตกตางกันทั้ง ลักษณะ ขนาด รูปแบบ การนำมาจัดเก็บ ไวจึงไมสามารถนำมาไดทั้งหมด ตองมีเครื่องมือ ETL ที่จะทำหนาที่ในการทำความสะอาดขอมูล (Data Cleansing) ใหขอมูลมีลักษณะสอดคลองกัน และสม่ำเสมอ แลวจึงจะนำไปบรรจุในคลังขอมูล (Data Warehouse) ได


- 28 - 2) คลังขอมูล (Data Warehouse) เปนระบบที่รวบรวมขอมูลขององคกร โดยมี แหลงที่มาหลากหลายทั้งภายในและภายนอกองคกร มีทั้งอดีตและปจจุบัน ขอมูลทั้งหมดนี้จะถูกจัดเก็บใน ลักษณะสารสนเทศ ซึ่งอยูในรูปแบบที่พรอมจะนำไปใชในการวิเคราะหคลังขอมูลเปนฐานขอมูลสำหรับ วิเคราะหดวยชุดคำสั่งตางๆ เชน การประมวลผลเชิงวิเคราะหแบบออนไลน (Online Analytical Processing: OLAP) การทำเหมืองขอมูล (Data Mining) 3) ชุดคำสั่งเพื่อทำการวิเคราะหขอมูล เทคโนโลยีBI เปนระบบที่สามารถสราง ขอมูลในหลายลักษณะจึงประกอบดวยชุดคำสั่งที่หลากหลาย ดังนี้ 3.1) ชุดคำสั่งงานในการจัดทำรายงาน เพื่อนำเสนอขอมูลการดำเนินงาน หรือกิจกรรมตางๆ ที่ไดกำหนดไวในองคกรหรือหนวยงาน ตลอดจนการติดตามผลการดำเนินงานในกิจกรร รมที่สำคัญตอเปาหมายขององคกรหรือหนวยงาน นอกจากนี้ยังสามารถนำเสอขอมูลที่ไมไดมีการ คาดการณไวลวงหนา (Ad Hoc Query) โดยขอมูลที่ถูกนำเสนอมักออกมาในรูปแบบแผนภาพหรือกราฟที่ ชวยใหงายตอความเขาใจ แตอยางไรก็ตามอาจจะมีในลักษณะของตารางขอมูล และขอมูลที่ถูกนำมาแสดง จะถูกรวบรวมและนำเสนอบนแผงควบคุม (Dashboard) แสดงตัวอยางการรายงานขอมูลผานระบบ ประมวลผลขอมูลอัจฉริยะ (Business Intelligence: BI) ซึ่งเปนระบบที่ถูกนำมาใชในการรายงานขอมูลที่ เกี่ยวของกับงานกำลังพลและงานวัสดุของสำนักงานตำรวจแหงชาติดังรูปที่ 1-26 รูปที่ 1-26 ตัวอยางการรายงานขอมูลผานระบบประมวลผลขอมูลอัจฉริยะ (Business Intelligence: BI) หมายเหตุ: จาก เอกสารประกอบการอบรมหลักสูตรการจัดทารายงานระบบประมวลผลขอมูลอัจฉริยะ(BI) หัวขอ Data Warehouse สาหรับผูบริหารหรือนักวิเคราะหขอมูล ภายใตโครงการจัดจางบำรุงรักษา โปรแกรมและระบบคอมพิวเตอรPOLIS 3.2) การประมวลผลเชิงวิเคราะหแบบออนไลน (Online Analytical Processing: OLAP) ซอฟตแวรที่ใชขอมูลจากคลังขอมูลมาวิเคราะหและสนับสนุนการตัดสินใจแกองคกร ไดอยางมีประสิทธิภาพ โดยการวิเคราะหสวนใหญจะมีความหลากหลายมุมมองหรือหลากหลายมิติ (Multidimensionality) สามารถทำใหเห็นเขาใจเหตุการณหรือสถานการณที่อาจจะเกิดขึ้นในปจจุบันมาก ยิ่งขึ้นและนำไปสูการวิเคราะหสิ่งที่จะเกิดขึ้นในอนาคตไดอยางแมนยำ แสดงตัวอยางการวิเคราะหขอมูล หลายมิติดังรูปที่ 1-27


- 29 - รูปที่ 1-27 ตัวอยางการวิเคราะหขอมูลแบบหลายมิติ(Multidimensionality) หมายเหตุ: จาก Business Intelligence กับการบริหาร วางแผน และตัดสินใจ, โดย ศรีสมรัก อินทุจันทร ยง, 2556,วารสารบริหารธุรกิจ คณะพาณิชยศาสตรและการบัญชีมหาวิทยาลัยธรรมศาสตร, 36(137), น. 6 (http://www.jba.tbs.tu.ac.th/files/Jba137/Column/JBA137SrisomrukC.pdf). 3.3) การทำเหมืองขอมูล (Data Mining) การนำขอมูลจำนวนมากๆ มา วิเคราะหเพื่อหาความสัมพันธของขอมูลที่ไมเคยพบมากอนหรือเปนองคความรูใหม โดยวิธีการจำแนก ประเภท รูปแบบ เชื่อมโยงขอมูลที่มีความสัมพันธกัน จากองคความรูใหมที่ไดจากการทำเหมืองขอมูล สามารถนำไปใชสนับสนุนการตัดสินใจในการดำเนินกิจกรรมตางๆ ขององคกร เชน การวิเคราะหขอมูล พฤติกรรมอาชญากรที่กอเหตุลักทรัพยสามารถนำไปใชในการวางแผนเพื่อปองกันการเกิดคดีลักทรัพยหรือ สามารถนำไปใชในการสรางภูมิคุมกันกับคนที่อาจจะมีลักษณะที่เสี่ยงตอการกอคดีลักทรัพยได จากที่กลาวมาในสวนของการทำเหมืองขอมูลวาเปนการวิเคราะหขอมูล เพื่อใหเกิดองคความรูใหมๆ ขึ้น กลาวคือ การทำเหมืองขอมูลเปนสวนหนึ่งในขั้นตอนการคนพบองคความรู จากขอมูล (Knowledge discovery from data: KDD) โดยแสดงดังรูปที่ 1-28


- 30 - รูปที่ 1-28 กระบวนการคนหาองคความรูจากขอมูล หมายเหตุ: จาก Data mining : concepts and techniques (น. 7), โดย Jiawei H., & Micheline K., & Jian P., The British Library, สงวนลิขสิทธิ์โดย Elsevier Inc. 1.2.6.2 การวิเคราะหขอมูล (Data Analytics) โดยใชเทคโนโลยีของ Business Intelligenceสามารถจำแนกประเภทการวิเคราะหขอมูลได 4 ประเภท ดังนี้ 1) Descriptive Analytics เปนรูปแบบการวิเคราะหขอมูลแบบพื้นฐาน เปน การคนหาคำตอบหรือผลลัพธวา “What happened?” กลาวคือ เปนการอธิบายวาสิ่งที่เกิดขึ้นระหวาง วัน ระหวางเดือน หรือระหวางปที่ผานมา โดยยกตัวอยางเทคนิคที่ใชในการอธิบาย ดังนี้ 1.1) สถิติ(Statistics) เชน คานอยสุด (Minimum) คามากสุด (Maximum) คาเฉลี่ย (Mean) สวนเบี่ยงเบนมาตรฐาน (Standard Deviation) ดังรูปที่ 1-29


- 31 - รูปที่ 1-29 คาขอมูลทางสถิติ 1.2) การแจกแจง (Distribution) เปนเทคนิคหนึ่งในหลักทางสถิติที่สามารถ ดูลักษณะของกลุมขอมูลไดโดยสามารถแสดงเปนรูปแบบขอแผนภาพการแจกแจงปกติ (Normal Distribution) การแจกแจงแบบเอกรูป (Uniform Distribution) ยกตัวอยางลักษณะแผนภาพการแจก ปกติดังรูปที่ 1-30 รูปที่ 1-30 แผนภาพการแจกแจงปกติ หมายเหตุ: จาก https://www.scribbr.com/statistics/standard-normal-distribution/ 2) Diagnostic analysis หรือ การวิเคราะหแบบวินิจฉัย เพื่ออธิบายหาสาเหตุ วาทำไมจึงเกิดขึ้น “Why did it happen?” อาจจะเปนลักษณะการหาคำตอบวาอะไรผิดหรืออะไรถูก ยกตัวอยางเทคนิค 2.1) Scatter charts การสรางแผนภาพขอมูลโดยนำตัวแปร 2 ตัว มาสราง จุดลงบนแผนภาพ เพื่อสามารถวิเคราะหไดวา ขอมูลทั้งสองชุดมีความอิสระหรือขึ้นตรงตอกันหรือไม กลาวคือ หากขอมูลขึ้นตรงตอกัน อาจจะกลาวไดวา ขอมูลทั้งสองชุดมีความสัมพันธหรือแปรผกผันกัน แสดงตัวอยางขอมูลที่มีลักษณะที่สัมพันธกันดังรูปที่ 1-31 จะไดเห็นไดวา ชุดขอมูลใน x มีคามาก กับชุด ขอมูลใน y จะมีคานอย ตรงขามกันหากขอมูลใน x นอย คาขอมูลในแกน y จะมีคามาก


- 32 - รูปที่ 1-31 ตัวอยางแผนภาพ Scatter หมายเหตุ: จาก What is advanced analytics?, โดย Pablo Martin, https://www.neuraldesigner.com/blog/what_is_advanced_analytics 2.2) Correlations หรือ สหสัมพันธคือ การหาคาเพื่อบงชี้วาขอมูล 2 ตัว แปร มีความเปนอิสระหรือขึ้นตรงตอกันหรือไม โดยจะใชเทคนิคที่ชื่อวา สัมประสิทธิ์สหสัมพันธ (Correlation Coefficient) เมื่อคำนวณชุดขอมูลทั้ง 2 ตัวแปร จะมีคาระหวาง -1 ถึง +1 การแปรผล ถา คาเขาใกล -1 คือ ทั้งสองตัวแปรมีความสัมพันธแบบตรงขามกัน ถาคาเขาใกล +1 ทั้งสองตัวแปรมี ความสัมพันธไปทางทิศเดียวกัน และคาเปน 0 แปลวา ทั้งสองตัวแปรมีความอิสระตอกันหรือไมมี ความสัมพันธกัน 3) Predictive Analytics หรือ การวิเคราะหแบบคาดการณเปนการรวบรวม ขอมูลอดีต ปจจุบัน เพื่อทำนายวาอนาคตจะเกิดอะไรขึ้น “What will happen?” จัดเปนการวิเคราะห ขอมูลในเชิงลึก โดยยกตัวอยางเทคนิคที่สามารถวิเคราะหขอมูลไดเชน K – Nearest neighbors Decision – Trees Neural Network 4) Prescriptive Analytics หรือ การวิเคราะหแบบใหคำแนะนำ ถือไดวาเปน การวิเคราะหที่มีความซับซอนและยากที่สุด โดยเปนการหาคำตอบลักษณะที่วาตองทำอยางไรเพื่อใหสิ่งนี้ เกิดขึ้น “How can we make it happen?” อาจจะสรางการคาดการณหลายตัวเลือกและแสดงตัวเลือก ที่ดีที่สุด 1.2.7 Artificial Intelligence หากกลาววา เทคโนโลยีแหงยคสมุัยนี้คืออะไร คงไมอาจจะปฏิเสธไดวา ปญญาประดิษฐหรือ เรียกสั้นๆ วา เอไอ (AI) ที่ยอมาจาก Artificial Intelligence ถือไดวาเปนเทคโนโลยีที่สรางการ เปลี่ยนแปลงสิ่งตางๆ บนโลกใบนี้ไปจากเดิมอยางมากมาย การพัฒนาเทคโนโลยีดวย AI ทำใหเกิด ความสามารถที่ไรขีดจำกัด อยางไรก็ตาม แมวา AI อาจจะไดถูกนำมาใชมากในยุคปจจุบันอยางมากมาย แตแทจริงแลว Artificial Intelligence ไดกำหนดมาตั้งแตป 1956 โดย John McCarthy ไดนิยามวา “ปญญาประดิษฐเปนศาสตรทางดานวิทยาศาสตรและวิศวกรรมศาสตรในการสรางความฉลาดใหกับ


- 33 - เครื่องจักร” เมื่อนำพิจารณาแลวการสรางความฉลาดใหกับเครื่องจักรคือ การใชภาษาคอมพิวเตอร ขั้นตอนวิธี(Algorithm) ตลอดจนเครื่องมือทางสถิติเพื่อสรางชุดคำสั่งที่สามารถใหเครื่องจักรทำงานได อยางชาญฉลาด สามารถเลียนแบบความสามารถของมนุษยที่ซับซอน หรือมีความฉลาดกวามนุษยไดเชน การจดจำ แยกแยะ ตัดสินใจ การพยากรณการสื่อสาร นอกจากนี้การสราง AI ใหมีพลังมากมายมหาศาล ไดจำเปนตองอาศัยขอมูลเปนสำคัญ เปรียบเทียบเชนเดียวกับมนุษยที่ฉลาดไดตองมีความรูโดยความรคูือ ขอมูลนั่นเอง ดังนั้น จำนวนขอมูลจึงเปนตัวแปรสำคัญที่สราง AI ใหเกิดความฉลาดขึ้น ปจจุบันประเทศไทยไมวารัฐบาลหรือเอกชนไดพยายามพัฒนาเทคโนโลยีดวย AI เปนจำนวน มาก เชน สำนักงานตำรวจแหงชาติไดนำ AI มาพัฒนารวมกับเทคโนโลยีCCTV เพื่อจดจำบุคคลที่ผาน กลองในการสนับสนุนในการงานปองกันปราบปรามในโครงการ Smart Safety Zone 4.0 ดังจะกลาวใน สวนหัวขอของนโยบายของสำนักงานตำรวจแหงชาติกับการใชงานเทคโนโลยีสารสนเทศและการสื่อสาร ตอไป และเพื่อใหเขาใจการใชงานระบบ AI มากยิ่งขึ้น ตองศึกษาถึงประเภทตางๆ ของ AI 1.2.7.1 ประเภทของปญญาประดิษฐ จากที่กลาวไปขางตนวา AI มีพลังและความสามารถมากมาย โดยพัฒนาในระดับ เฉพาะงาน หรือสามารถใชงานไดทุกอยาง ดังนั้น ตามที่สำนักงานพัฒนารัฐบาลดิจิทัล (องคกรมหาชน) (2562) ไดแบงประเภทความสามารถของ AI เปน 3 กลุม ดังนี้ 1) Artificial Narrow Intelligence (ANI) หรือ ปญญาประดิษฐแบบเบา (Weak AI) เปน AI ที่พัฒนามาเพื่อใชงานเฉพาะอยางหรือแกไขปญหาบางอยาง เชน Alexa ที่สามารถใช เพื่ออำนวยความสะดวกในการคนหาขอมูลทั้งจองทริปและสินคาใหแกลูกคาของ Amazon หรือ Assistant ที่ชวยเหลือและอำนวยความสะดวกในการใชแอปพลิเคชันของ Google หรือ Cortana ที่ใชใน ระบบปฏิบัติการของ Microsoft หรือ Siri ที่ถูกพัฒนามาเพื่อชวยเหลือผูใชงานในระบบปฏิบัติของบริษัท Apple หรือ Bixby ที่ใชในระบบของ SAMSUNG รูปที่ 1-32 ตัวอยางเทคโนโลย  ีประเภทปญญาประดิษฐแบบเบา (ANI) หมายเหตุ: จาก https://grbizm.com/market-power-of-siri-alexa-google-a-concern-eu-regulators-say 2) Artificial General Intelligence (AGI) หรือ ปญญาประดิษฐแบบเขม (Strong AI) เปน AI ที่พัฒนาใหมีความสามารถใกลเคียงหรือเสมือนมนุษย (Human Level AI) โดย สามารถคิดบนหลักเหตุและผล วางแผนแกไขปญหา และเรียนรูจากประสบการณในอดีตไดเชน ChatGPT ถือไดวาเปน AI ที่มีความสามารถใกลเคียงมนุษยโดยสามารถสรางเขียนบทความไดเขียนคำสั่งตามที่มนุษย


- 34 - ตองการไดอยางไรก็ตาม ปจจุบันยังมีขอจำกัดในเรื่องของภาษาในการสั่งการ หรือ รถยนตขับเคลื่อนได ดวยตัวเองทั้ง Uber หรือ Tesla รูปที่ 1-33 ตัวอยางหนาตาง ChatGPT 3) Artificial Super Intelligence (ASI) หรือ ปญญาประดิษฐแบบทรงปญญา จากคำกลาวของ Nick Bostrom นักคิดชั้นนำของ AI จากมหาวิทยาลัยฮารวารด คือ AI ในประเภทนี้จะมี ความสามารถที่เทียบเคียงกับ Superintelligence หรือ Machine Superintelligence กลาวคือ เปน AI ที่นำทุกศาสตรความรูบนโลกใบนี้มาบูรณาการเพื่อประมวลผลดวยความเร็วสูง จนสามารถทำสิ่งที่ทุกอยาง ไดอาจจะเปนไดวาที่ปญญาประดิษฐที่มีสติปญญาเหนือมนุษย 1.2.7.2 ความสามารถของปญญาประดิษฐ รูปที่ 1-34 ความสามารถปญญาประดิษฐที่ถูกนำมาใชในปจจุบัน หมายเหตุ: จาก เทคโนโลยีปญญาประดิษฐ (พิมพครั้งที่ 1 น. 21), โดย สำนักงานพัฒนารัฐบาลดิจิทัล (องคการมหาชน), 2562, บริษัท ส.พิจิตรการพิมพจำกัด.


- 35 - 1) การเรียนรูของเครื่องจักร (Machine Learning) การสรางชุดคำสั่งที่เรียนรู ไดดวยตนเอง โดยการใหชุดคำสั่งเรียนรูไดอัตโนมัติสามารถแบงออกเปน 2 สวน ไดแกการเรียนรูขอมูลใน อดีต และการพยากรณเพื่อแสดงผลลัพธโดยสามารถแสดงไดดังรูปที่ 1-35 รูปที่ 1-35 ขั้นตอนการทำการงานการเรียนของเครื่องจักร หมายเหตุ: จาก เทคโนโลยีปญญาประดิษฐ (พิมพครั้งที่ 1 น. 38), โดย สำนักงานพัฒนารัฐบาลดิจิทัล (องคการมหาชน), 2562, บริษัท ส.พิจิตรการพิมพจำกัด. 2) การประมวลผลภาษาธรรมชาติ(Natural Language Processing: NLP) การสรางขั้นตอนวิธีเพื่อเรียนรูและเขาใจภาษามนุษยอยางไรก็ตาม ดวยขอจำกัดของขั้นตอนวิธีที่ไม สามารถเรียนรูและเขาใจภาษาของมนุษยที่มีความหลากหลาย แตกตางกันทั้งโครงสราง วลีหรือสแลง (Slang) ที่ไมมีความชัดเจนทางดานโครงสราง โดยขั้นตอนของ NLP มี 5 ขั้นตอน ดังนี้ 2.1) การวิเคราะหทางองคประกอบของคำ (Morphological Analysis) 2.2) การวิเคราะหไวยากรณของประโยคและวลีตางๆ (Syntactic Analysis) 2.3) การวิเคราะหความหมายของคำ ดวยการกำหนดคาและแยกแยะรูป ประโยคและไวยากรณ (Semantic Analysis) 2.4) การวิเคราะหความหมายประโยคจากบริบท (Discourse Integration) 2.5) การวิเคราะหเพื่อแปลความหมายดวยขอมูลจากขั้นตอนที่ผานมา (Pragmatic Analysis) 3) การวางแผน (Automated Planning, Scheduling & Optimization) การสรางชุดคำสั่งเพื่อชวยสรางกระบวนหรือขั้นตอนการดำเนินงานหรือสรางตัวเลือกใหดำเนินงานเพื่อ บรรลุเปาหมายที่กำหนดไวไดมากที่สุด เมื่อเทียบกับการดำเนินงานโดยมนุษยอาจมีประสิทธิภาพที่ดีกวา หรือเทากัน นอกจากนี้AI ชนิดนี้จะชวยเสริมศักยภาพใหการทำงานไมมีความซ้ำซอนกันไดอยางเหมาะสม เชน Robotic Process Automation (RPA) ใชพัฒนาจัดการทรัพยากรของหนวยงานเชนเดียวกับ ERP ของเอกชน เปนตน


- 36 - 4) วิเคราะหแบบผูเชี่ยวชาญ (Expert System: ES) การสรางชุดคำสั่งเพื่อให สามารถคิดและหาคำตอบ เพื่อชวยในการตัดสินใจไดอยางเชี่ยวชาญเลียนแบบมนุษยไดโดยระบบจะถูก พัฒนาใหสามารถหาคำตอบที่มีความซับซอนเพื่อชวยในการตัดสินใจผานองคความรูที่ระบบไดเรียนรูมาจาก ขอมูลอดีต นอกจากนี้ระบบจะถูกออกแบบใหสามารถทำงานไดอยางรวดเร็ว และขจัดอคติตอการตัดสินใจ ตางๆ ออกไป รูปที่ 1-36 ตัวอยางการทำงานระบบผูเชี่ยวชาญ หมายเหตุ: จาก เทคโนโลยีปญญาประดิษฐ (พิมพครั้งที่ 1 น. 48), โดย สำนักงานพัฒนารัฐบาลดิจิทัล (องคการมหาชน), บริษัท ส.พิจิตรการพิมพจำกัด. 5) Speech Recognition เปนชุดคำสั่งที่พัฒนาเพื่อใหเรียนรูจดจำเสียงและ คำพูด สามารถระบุคำหรือวลีโดยหลักการการจดจำเสียง ประกอบดวยวิเคราะหคลื่นเสียง การถอดรหัส การรูจำของโมเดลคลื่นเสียง พจนานุกรม (Dictionary) และโมเดลไวยากรณของภาษา รูปที่ 1-37 แสดงกระบวการทำงานของระบบรูจดจำเสียง หมายเหตุ: จาก เทคโนโลยีปญญาประดิษฐ (พิมพครั้งที่ 1 น. 49), โดย สำนักงานพัฒนารัฐบาลดิจิทัล (องคการมหาชน), 2562, บริษัท ส.พิจิตรการพิมพจำกัด.


- 37 - 6) Computer Vision เปนการสรางชุดคำสั่งใหสามารถเขาใจโครงสรางและ จุดสำคัญที่เปนคุณลักษณะภาพ ตลอดจนสามารถระบุและประมวลผลภาพในลักษณะเสมือาการมองเห็น ของมนุษยโดยมีหลักการทำงานตามรูปที่ 1-38 กลาวคือ การแปลงจากภาพ (Image) เปนแบบจำลอง (Model) ที่คอมพิวเตอรสามารถรับรูและเขาใจ รูปที่ 1-38 แสดงการทำงานของ Computer Vision หมายเหตุ: จาก เทคโนโลยีปญญาประดิษฐ (พิมพครั้งที่ 1 น. 50), โดย สำนักงานพัฒนารัฐบาลดิจิทัล (องคการมหาชน), 2562, บริษัท ส.พิจิตรการพิมพจำกัด. 7) หุนยนต (Robotics) การสรางเครื่องจักรที่สามารถทำงานตามชุดคำสั่งที่ได โปรแกรมเขาไปในระบบ ตองอาศัยวิทยาการทางดานวิศวกรรมไฟฟา เครื่องกล และคอมพิวเตอรมา ประยุกตเพื่อทำใหเครื่องจักรสามารถเคลื่อนไหวตามวัตถุประสงคที่ตองการไดยกตัวอยาง หุนยนตดานการ บินและอวกาศ หุนยนตเลี้ยงสัตวแขนเทียมกล หุนยนตไรคนขับทางอากาศ รถยนตไรคนขับ 1.2.8 Blockchain การบริหารจัดการขอมูลทั่วไปจะใชรูปแบบการจัดเก็บในรูปแบบสวนกลาง (Centralized) กลาวคือ ขอมูลทั้งหมดจะถูกเก็บไวในเครื่องแมขาย (Server) เปนรูปแบบการจัดเก็บขอมูลที่ใชกันมาอยาง ยาวนาน และเมื่อพิจารณารูปแบบจัดเก็บแบบสวนกลางหรือรวมศูนยอาจจะมีประเด็นพิจารณาในเรื่องของ ความปลอดภัยของขอมูล เมื่อสามารถเขาไปถึงเครื่องแมขายไดขอมูลอาจจะถูกเปลี่ยนแปลงไดงาย โดยเฉพาะในธุรกรรมดานการเงินที่จำเปนตองมีระบบความปลอดภัยสูง ในป 2008 โดย Satoshi Nakamoto ไดนำเสนอเอกสาร Bitcoin: A Peer-to-Peer Electronic Cash System เปนแนวที่สราง แพลตฟอรมที่สามารถสรางความปลอดภัยในการแลกเปลี่ยนสกุลดิจิทัลที่มีชื่อวา “Bitcoin” ใชทฤษฎี เกี่ยวกับการทำ Cryptography และ Distributed Computing ภายใตเทคโนโลยีที่ชื่อวา Blockchain สามารถแสดงลักษณะระบบ Distributed เปรียบเทียบกับระบบอื่นๆ ไดดังรูปที่ 1-39


- 38 - รูปที่ 1-39 ระบบแบบ Centralized, Decentralized และ Distributed หมายเหตุ: จาก Blockchain for government service การใชเทคโนโลยีบล็อกเชนสำหรับภาครัฐ เวอรชัน 2.0 (พิมพครั้งที่ 2 น. 19), โดย สำนักงานพัฒนารัฐบาลดิจิทัล (องคการมหาชน), 2564. จากที่กลาวขางตน การเกิดขึ้นของ Blockchain เปนระบบที่เปลี่ยนแปลงลักษณะการ จัดการขอมูลในรูปแบบใหมจากนิยามตามแนวทางปฏิบัตการใช ิ เทคโนโลยีบล็อกเชน (Blockchain) ในการ บริการทางการเงินของธนาคารแหงประเทศไทย อธิบายไววา “Blockchain หมายถึง เทคโนโลยีการ ประมวลผลและจัดเก็บขอมูลแบบกระจายศูนย Distributed Ledger Technology (DLT) เปน รูปแบบการบันทึกขอมูลที่ใชหลักการวิทยาการเขารหัสลับ (Cryptography) รวมกับกลไก Consensus 1 ทำใหขอมูลที่บันทึกไปแลวสามารถเปลี่ยนแปลงหรือแกไขไดยาก เพิ่มความถูกตอง เชื่อถือไดของขอมูล” 1 Consensus คือ กลไกที่ควบคุมความถูกตองของขอมูลในทุก Node ผานขั้นตอนวิธีตาง ๆ เพื่อให ขอมูลมีความถูกตอง เที่ยงตรงและเปนขอมูลชุดเดียวกัน รวมทั้งขอมูลมีการจัดเก็บที่สอดคลองและมีล ำดับการ จัดเก็บตรงกัน ผานการกำหนดขอตกลงและความเห็นชอบรวมกันระหวางสมาชิกในเครือขาย Blockchain ซึ่ง สมาชิกตองยอมรับกฎระเบียบรวมกัน ทั้งนี้กระบวนการ Consensus มีอยูดวยกันหลายวิธีโดยการเลือกใช Consensus วิธีใดนั้นขึ้นอยูกับความเหมาะสมของ Blockchain ในแตละประเภท Node คือ อุปกรณในเครือขาย Blockchain เปรียบไดกับเครื่องคอมพิวเตอรโทรศัพทหรืออื่น ๆ ที่ สามารถเชื่อมตออินเทอรเน็ตและประมวลผลไดซึ่งถือวาเปนโครงสรางพื้นฐาน ที่สำคัญในการกระจายและ เชื่อมโยงกันในเครือขายเพื่อใหระบบสามารถทำงานและประมวลผลไดทั้งนี้ประเภทของ Node ในเครือขาย Blockchain สามารถจำแนกไดเปน (1) Node ที่ทำหนาที่ในการจัดเก็บสำเนาขอมูลเทานั้น ประกอบดวย Full Node และ Light Node (2) Node ที่ทำหนาที่ตรวจสอบความถูกตองเทานั้น หรือที่รูจักกันในชื่อ Consensus Node


- 39 - 1.2.8.1 หลักการทำงานของ Blockchain หลักการทำงานของของ Blockchain จะมีการกระจายขอมูลไปยังทุก Node ที่อยู ในเครือขาย และจะไมมีเครื่องใดเครื่องหนึ่งเปนศูนยกลางหรือเครื่องแมขาย ทำใหการทำงานเปนลักษณะ แบบกระจายศูนย(Distributed) จะไมมีการถูกควบคุมเพียงคนเดียว ทุก Node จะไดรับสำเนาฐานขอมูล เก็บไวที่ถูกตองตรงกันกับสมาชิกคนอื่นในเครือขาย และเมื่อมีขอมูลใหม (Block) จะมีการอัปเดตฐานขอมูล แบบอัตโนมัติ ในการนำ Block มาตอเชื่อมตอกันเปนลูกโซ (Chain) ตองมีกระบวนการนำขอมูลมาสราง Block แลวจึงนำไปผานกระบวนการเขารหัส (Cryptography) และการทำ Consensus จากสมาชิกใน เครือขายกอนทำการนำ Block ใหมไปเชื่อมตอใน Chain โดยเปนการรับประกันความปลอดภัยของขอมูล วามีความถูกตอง สามารถแสดงหลักการทำงานของ Blockchain ไดดังรูปที่ 1-40 รูปที่ 1-40 หลักการทำงานของ Blockchain หมายเหตุ: จาก Blockchain for government service การใชเทคโนโลยีบล็อกเชนสำหรับภาครัฐ เวอรชัน 2.0 (พิมพครั้งที่ 2 น. 24), โดย สำนักงานพัฒนารัฐบาลดิจิทัล (องคการมหาชน), 2564. 1.2.8.2 องคประกอบของ Blockchain จากหลักการทำงานของ Blockchain ที่ไดกลาวมาขางตน ทำใหสามารถแยก องคประกอบของ Blockchain เปน 4 สวน ไดแก (1) Block (2) Chain (3) Consensus (4) Validation แสดงไดดังรูปที่ 1-41


- 40 - รูปที่ 1-41 องคประกอบของ Blockchain หมายเหตุ: จาก Blockchain for government service การใชเทคโนโลยีบล็อกเชนสำหรับภาครัฐ เวอรชัน 2.0 (พิมพครั้งที่ 2 น. 25), โดย สำนักงานพัฒนารัฐบาลดิจิทัล (องคการมหาชน), 2564. ในกระบวนหรือขั้นตอนของการจัดเก็บขอมูลของ Blockchain ที่มีการจัดเก็บใน รูปแบบ Block โดยแตละ Block จะมีการเชื่อมตอกันดวยคาของ Hash Function ของ Block กอนหนานี้ เสมอ ทำใหจะมีลักษณะเรียงตอกันเปน Chain สามารถแสดงลักษณะการเชื่อมตอของ Block ไดดังรูปที่ 1- 42 รูปที่ 1-42 โครงสรางการเชื่อมตอ Block หมายเหตุ: จาก Blockchain for government service การใชเทคโนโลยีบล็อกเชนสำหรับภาครัฐ เวอรชัน 2.0 (พิมพครั้งที่ 2 น. 26), โดย สำนักงานพัฒนารัฐบาลดิจิทัล (องคการมหาชน), 2564.


- 41 - 1.2.9 Metaverse คำวา “Metaverse” เกิดขึ้นครั้งแรกในนิยามแนววิทยาศาสตร (Science Fiction: Sci-fi) ในปค.ศ. 1992 เรื่อง “Snow Crash” ของ Neal Stephenson นักเขียนชาวอเมริกัน ที่เลาเรื่องราวของ มนุษยที่เขาไปในโลกเสมือนเพื่อติอตอปฏิสัมพันธกัน แตอยางไรก็ตาม Metaverse ไดถูกพูดถึงมาก เมื่อ ผูบริหารของ Facebook หรือปจจุบันใชชื่อ “Meta” กลาวคือ Mark Elliot Zuckerberg ไดประกาศ บริษัทจะมุงสราง Metaverse และสำหรับประเทศไทยโดยราชบัณฑิตยสภามีการบัญญัติศัพทของคำวา Metaverse คือ “จักรวาลนฤมิตร” จากตนกำเนิดจากนิยามปจจุบัน Metaverse ไดเกิดขึ้นจริงแลว โดยเปนการผสมผสาน เทคโนโลยีแหงโลกเสมือนที่สรางสิ่งแวดลอมคลายโลกแหงความเปนจริง เพื่อใหผูคนเขาไปปฏิสัมพันธและ ทำกิจกรรมรวมกัน ผานตัวตนที่ถูกสรางขึ้นในโลกเสมือน (Avatar) ในรูปแบบกราฟก 3 มิติทำใหมี เทคโนโลยีที่เกี่ยวของกับ Metaverse ประกอบดวย 5 ชนิด ดังนี้ 1.2.9.1 Virtual World หรือ โลกเสมือนจริง คือ โลกที่ตั้งอยูบนเครือขายคอมพิวเตอร หรืออินเทอรเน็ต เชน Upland, Cryptovoxels, Decentraland เปนตน รูปที่ 1-43 ภาพแสดงโลกเสมือนจริงของ Decentraland หมายเหตุ: จาก https://sensoriumxr.com/articles/best-virtual-worlds-for-adults 1.2.9.2 Virtual Reality (VR) เปนเทคโนโลยีจำลองสถานที่เพื่อใหรูสึกเสมือนเขาไปอยูใน โลกเสมือนจริง โดยสามารถโตตอบ ปฏิสัมพันธกับสิ่งของ สิ่งแวดลอม ผูคน และสิ่งแวดลอมตางๆ ภายใน โลกเสมือนจริงไดผานอุปกรณตางๆ เชน เมาสแปนพิมพยกตัวอยางเทคโนโลยีVR เชน เกม Beat Saber เกม Nintendo Ring Tif รูปที่ 1-44 ตัวอยางอุปกรณVR หมายเหตุ: จาก https://linuxhint.com/best-free-vr-games-2021


- 42 - 1.2.9.3 Augmented Reality (AR) เปนเทคโนโลยีที่จำลองวัตถุ 3 มิติมาอยูในโลกชีวิต จริง โดยสามารถมองเห็นผานอุปกรณเชน แวนตา กลองจากโทรศัพทยกตัวอยาง เกม Pokemon Go นอกจากนี้AR ยังมีความสามารถสรางความรูสึกเสมือนสัมผัสวัตถุเสมืองจริงผานอุปกรณสวมใสที่มี เซนเซอรเชน ถุงมือ ถุงเทา รองเทา รูปที่ 1-45 เกม Pokémon Go หมายเหตุ: จาก https://pokemongolive.com/th 1.2.9.4 Mixed Reality หรือ ความเปนจริงผสม เปนเทคโนโลยีที่ผสาน VR และ AR เชื่อมระหวางโลกแหงความเปนจริง (Physical World) เขากับโลกดิจิทัล (Digital World) โดยใชงานผาน อุปกรณที่มีเซนเซอรเชน แวนตากึ่งโปรงแสง (Semi – Transparent glass) หรือ MR headsets รูปที่ 1-46 ตัวอยางเทคโนโลยีMixed Reality หมายเหตุ: จาก https://news.microsoft.com/en-gb/2018/01/22/using-holograms-train-nursespearson-microsoft-launch-mixed-reality-curriculum 1.2.9.5 Virtual Economies เปนระบบเศรษฐกิจบนโลกเสมือนจริง มีอีกชื่อหนึ่งวา “Synthetic Economy” คือ การมีสินทรัพยที่ครอบครอง แลกเปลี่ยน บนโลกออนไลนโดยการกำหนด มูลคาเชนเดียวกับโลกแหงความเปนจริง เชน การเติมเงินเขาไปในเกมเพื่อซื้อไอเทม Cryptocurrency NFT


- 43 - 1.2.10 Quantum Computer การพัฒนาประสิทธิภาพหนวยประมวลผลกลาง (Central Processing Unit: CPU) ใหมี ประสิทธิภาพมากยิ่งขึ้น หรือมีขนาดที่เล็กกวาปจจุบันอาจจะเปนเรื่องที่ยาก ทำใหมีการคิดคนคอมพิวเตอร ยุคใหมคือ Quantum Computer ปจจุบันยังเปนเพียงการพัฒนาในหองปฏิบัติการ (Laboratory) เนื่องจากเทคโนโลยียังไมสามารถรองรับทำในเชิงพาณิชยไดเชน การใชงาน Quantum Computer ตองมี สถานะความเย็นประมาณ 0 องศาสัมบูรณหรือประมาณ -270 องศาเซลเซียส มีอุณหภูมิที่ต่ำกวาอากาศ นอกโลก เพื่อคงความเสถียรในการประมวลผลของ Quantum Computer ที่มีความออนไหวและ เปลี่ยนแปลงงายหากไมคงสภาวะที่เหมาะสม คุณสมบัติของ Quantum Computer มี 2 ลักษณะ ไดแก (1) สภาวะทับซอน (Superposition) คือ การอยูหลายตำแหนงไดในเวลาเดียวกัน (2) การพัวพันเชิงควอนตัม (Quantum Entanglement) อะตอมสองตัวที่อยูหางกัน สามารถรับรูความสึกถึงกันไดในลักษณะที่วา เหมือนกระจก สะทอนซึ่งกันและกัน เมื่ออะตอมหนึ่งเปลี่ยน อะตอมที่อยูคนละที่ก็เปลี่ยนตาม สงผลใหไมจำเปนตองรอใน การสงขอมูลจากจุดหนึ่งไปจุดหนึ่งไดทำใหเกิดความรวดเร็วการรับสงขอมูลอยางมากมายมหาศาล ดวย คุณสมบัติพิเศษเหลานี้ทำใหระบบการจัดการขอมูลหรือประมวลผลจากคอมพิวเตอรปจจุบันใชระบบ เลขฐานสอง (Bit) คือ มีสถานะ 0 หรือ 1 ในระบบ Quantum Computer สามารถมีสถานะ 0 และ 1 ได ในเวลาเดียวกัน เรียกวา คิวบิต (Qbit) โดยการทดลองของ Quantum Supremacy ของ Google ที่ได ประกาศมาวา ไดสราง Quantum Computer ขนาด 53 คิวบิต มีศักยภาพที่สามารถประมวลผลขอมูล เสร็จภายใน 200 วินาทีขณะที่บริษัทไอบีเอ็มที่ประมวลผลขอมูลเดียวกันโดยใชซูเปอรคอมพิวเตอรที่มีอยู เทากับสนามบาสเกตบอล ตองใชเวลาคำนวณประมาณ 10 วัน จากบทสัมภาษณของ The Matter หัวขอ “คอมพิวเตอรควอนตัมคืออะไร สงผลกับโลกของเรา ยังไง? คุยกับ 3 นักฟสิกสผูเชี่ยวชาญควอนตัม” ไดอธิบายวา ลักษณะงานบางอยางสามารถใชCPU ประมวลผลไดเชน บวก ลบ หรืองานงายที่ไมตองการศักยภาพในการประมวลผลขั้นสูง แตหากงานที่ตอง ใชการคำนวณหรือประมวลสูงจึงจะใชQuantum Computer รูปที่ 1-47 ภาพแสดงหองปฏิบัติการของ Quantum Supremacy หมายเหตุ: จาก https://www.newscientist.com/article/2283945-google-demonstrates-vitalstep-towards-large-scale-quantum-computers


- 44 - 1.3 กรอบนโยบายของสำนักงานตำรวจแหงชาติกับการใชงานเทคโนโลยีสารสนเทศและการสื่อสาร สำนักงานตำรวจแหงชาติไดมีการพัฒนาระบบสารสนเทศและการนำเทคโนโลยีตางๆ มาใชมากมาย เพื่อใหเหมาะสมในการจัดการกับหนาที่รับผิดชอบของหนวยงาน เชน ระบบสารสนเทศสำนักงานตำรวจ แหงชาติ(POLIS) ระบบสารสนเทศสถานีตำรวจ (CRIMES) ระบบรับแจงเหตุ 191 แอปพลิเคชัน POLICE 4.0 แอปพลิเคชันแทนใจ นอกจากนี้เทคโนโลยีที่มีอยูทั่วไป เชน Line Facebook Clubhouse อยางไรก็ ตาม สำหรับในหัวนี้จะกลาวเพียงกรอบนโยบายของสำนักงานตำรวจแหงชาติและตัวอยางโครงการที่ เกี่ยวของกับเทคโนโลยีสารสนเทศ เนื่องจากสวนของเทคโนโลยีที่ไดกลาวมาขางตนจะไดอธิบายรายละเอียด ในบทที่ 4 ตามยุทธศาสตรสำนักงานตำรวจแหงชาติ 20 ป (พ.ศ.2561 – 2580) ไดวางกรอบมิติที่ 4 การพัฒนา องคกร โดยมีสวนที่เกี่ยวของกับเทคโนโลยีกลาวคือ ระบบการบริหารจัดการฐานขอมูลที่มีประสิทธิภาพ ระบบเทคโนโลยีดิจิทัลและนวัตกรรมที่นำมาใชปฏิบัติงานที่ทันสมัยและมีมาตรฐาน ซงได่ึ ดำเนินการภายใต แผนปฏิบัติราชการของสำนักงานตำรวจแหงชาติเพื่อยกระดับการพัฒนาองคกรตามยุทธศาสตรขางตน โดย มีระบบทเชี่ื่อมโยงขอมูลกับหนวยงานภายนอกเพื่อใหยกระดับการบริหารจัดการขอมูลไดอยางรวดเร็ว เชน การเชื่อมโยงระบบใบสั่งจราจรออนไลน (PTM) กับกรมขนสงทางบก การยกระดับการบริการกับประชาชน โดยการทำแบบสำรวจความพึงพอใจของประชาชนดวยระบบ People Pole การสรางแอปพลิเคชันเพื่อ ชวยยกระดับในงานดานปองกันปราบปราม Police 4.0 รวมทั้งการพัฒนาระบบการจัดเก็บขอมูลสวนกลาง (Data Center) ที่ทันสมัยและมีการประมวลผลที่รวดเร็วอยางระบบ CRIMES นอกจากนี้ผูบังคับบัญชา ของสำนักงานตำรวจแหงชาติโดยการรวมมือของหนวยงานในสังกัดตางๆ ไดพัฒนานวัตกรรมที่เปน เครื่องมือในงานปองกันปราบปรามอาชญากรรม โดยจะขออธิบาย 2 โครงการที่เกี่ยวของกับการใชงาน เทคโนโลยี 1.3.1 โครงการ Smart Safety Zone 4.0 โครงการ Smart Safety Zone 4.0 หรือการสราง “Smart City” ไดดำเนินการภายใต อำนวยการของ พล.ต.อ.สุวัฒนแจงยอดสุข ผบ.ตร. เปนโครงการที่ตองการยกระดับเมืองใหเปนเมือง อัจฉริยะโดยยกระดับคุณภาพชีวิตความเปนอยูของประชาชน 6 ดาน ไดแก (1) คมนาคมขนสง (Smart Mobility) (2) การศึกษาและความเทาเทียมกันในสังคม (Smart People) (3) ความปลอดภัย (Smart Living) (4) ความสะดวกในการทำธุรกิจ (Smart Economy) (5) บริการจากภาครัฐ (Smart Governance) และ (6) พลังงานและสิ่งแวดลอม (Smart Energy & Environment) ในการบริหารจัดการมีการนำ เทคโนโลยีตางๆ มาใชอาทิกลองวงจรปดอัจฉริยะ (CCTV) ที่สามารถตรวจจับและจดจำอัตลักษณบุคคลได ดวยระบบ AI การทำจุดแจงเหตุฉุกเฉินในชุมชน (SOS Call Point) ที่สามารถพูดคุยกับเจาหนาที่ที่คอยรับ บริการโดยมีกลองแสดงบุคคลผูแจงเหตุการสรางเครือขายชุมชนระหวางเจาหนาที่ตำรวจกับบุคคลตางๆ ในชุมชน ดวยแอปพลิเคชัน Line


- 45 - รูปที่ 1-48 การเปดโครงการ Smart Safety Zone 4.0 โดยทาน พล.ต.อ.สุวัฒนแจงยอดสุข ผบ.ตร. เปน ประธานเปดโครงการ หมายเหตุ: จาก http://smartsafetyzone.police.go.th 1.3.2 โครงการ RTP Cyber Village โครงการ RTP Cyber Village เปนการยกระดับงานดานชุมชนสัมพันธโดยเขามาชวยใหการ ติดตอประสานงานระหวางตำรวจกับคนในชุมชนมีความสะดวกและรวดเร็ว ตลอดจนสรางเครือขายอยาง เขมแข็งเพื่อการปองกันอาชญากรรมที่จะเกิดขึ้นกับชุมชนอยางมีประสิทธิภาพมากยิ่งขึ้น โดยการ ดำเนินการจะนำเทคโนโลยีที่ทุกคนสามารถใชงานไดเพื่อเปนสื่อกลางใหตำรวจสามารถเขาถึงชุมชนได อยางรวดเร็ว เชน Line Clubhouse ทำใหตำรวจกับประชาชนลดชองวางการติดตอสื่อสาร เพราะ เนื่องจากความสะดวกและรวดเร็วของเทคโนโลยีที่สามารถพูดคุยระหวางบุคคลหรือการประชุมได นอกจากนี้ยังเพิ่มทักษะใหตำรวจนำเทคโนโลยีมาชวยชุมชนใหมีความเขมแข็งปลอดภัยจากอาชญากรรมใน รูปแบบตางๆ ผานการทำสื่อออนไลนทั้งในรูปแบบภาพนิ่งและภาพเคลื่อนไหวเผยแพรใน YouTube Facebook เปนตน รูปที่ 1-49 การเปดการอบรมโครงการ RTP Cyber Village โดยมีทาน พล.ต.อ.สุวัฒนแจงยอดสุข ผบ.ตร. เปนประธานเปดโครงการ หมายเหตุ: จาก https://mgronline.com/crime/detail/9650000011822


- 46 - 1.4 สรุปประเด็นทายบท เทคโนโลยีสารสนเทศมีบทบาทกับการดำรงชีวิตของคนในทุกดาน การกาวทันตามเทคโนโลยีจึงเปน เรื่องที่สำคัญโดยเฉพาะอาชีพของตำรวจ ตำรวจเปนอาชีพที่ตองเรียนรูเทคโนโลยีอาทิปญญาประดิษฐหรือ AI ที่ถือวาเปนเทคโนโลยีของการเปลี่ยนแปลงโลกอยางแทจริง หากมนุษยพัฒนาใหระบบ AI มี ความสามารถที่ทัดเทียมหรือเหนือกวามนุษยไดอยางมีประสิทธิภาพ จะสงผลกระทบตอสังคมโลกอยาง มากมายไมวาในทางที่ดีหรือทางตรงขามขึ้นอยูกับผูที่จะใชประโยชนจากเทคโนโลยีดังกลาว สำหรับ เทคโนโลยีอื่นๆ ที่ไดกลาวมาขางตน ไมวาจะเปน Blockchain Big Data ฯลฯ ควรจะตองเรียนรู เชนเดียวกันเพื่อใหเขาใจวาเราควรปรับตัวหรือใชประโยชนอยางไรกับเทคโนโลยีเหลานั้น โดยบาง เทคโนโลยีอาทิBusiness Intelligence สำนักงานตำรวจแหงชาติไดซื้อลิขสิทธิ์ของบริษัท Oracle มาใช งานโดยนำขอมูลจากระบบ CRIMES และระบบ POLIS มาบริหารจัดการผานระบบดังกลาว รวมทั้งระบบ AI ที่ไดนำมาใชรวมกับเทคโนโลยีCCTV ผานโครงการ Smart Safety Zone 4.0 นอกจากนี้เหตุผลอีก ประการหนึ่ง การที่ตำรวจไมไดศึกษาหรือเรียนรูเทคโนโลยีสมัยใหมจะทำใหไมสามารถปองกันหรือ ปราบปรามอาชญกรที่สวนใหญจะเปลี่ยนแปลงไปตามยุคสมัยได


- 47 - กิจกรรมทายบทเรียน 1. อธิบายความสัมพันธของเทคโนโลยีAI, BI, IoT, Big Data และ Cloud Computing 2. ยกตัวอยางเครื่องมือหรืออุปกรณที่นำเทคโนโลยีตางๆ ที่ไดอธิบายในบทเรียนไปประยุกตใชงาน “เครื่องมือหรืออุปกรณดีเพียงใด แตหากคนใชไมเปนหรือไมมีความรูที่จะนำมาใชงาน เครื่องมือหรือ อุปกรณดังกลาวก็เหมือนขยะที่ไรประโยชน” จากคำกลาวขางตน เมื่อนำมาพิจารณากับการนำ เทคโนโลยีสารสนเทศที่ไดอธิบายในบทเรียนนี้มาประยุกตใชงานกับการขับเคลื่อนประเทศไทย ทาน คิดเห็นอยางไร 3. ทานมีมุมมองหรือคาดหวังในการนำเทคโนโลยีมาใชในการปฏิบัติงานของตำรวจอยางไร พรอม ยกตัวอยางการนำเทคโนโลยีสารสนเทศมาใชในงานตำรวจ


- 48 - แบบทดสอบการเรียนรู 1. ขอใดไมใชองคประกอบระบบสารสนเทศ 1 ขอมูล (Data) 2 ซอฟตแวร(Software) 3 เครือขายและการสื่อสาร (Network and Communication) 4 ไมมีขอใดถูก 2. กระบวนการทำงานของระบบคอมพิวเตอรมีขั้นตอนอะไรบาง 1 นำเขาขอมูล Æ ประมวลผลขอมูล Æ แสดงผลขอมูล 2 นำเขาขอมูล Æ บันทึกขอมูล Æ ประมวลผลขอมูล Æ แสดงผลขอมูล 3 นำเขาขอมูล Æ ประมวลผลขอมูล Æ แสดงผลขอมูล Æ บันทึกขอมูล 4 นำเขาขอมูล Æ ประมวลผลขอมูล Æ บันทึกขอมูล Æ แสดงผลขอมูล 3. ระบบเครือขายภายในองคกรของสำนักงานตำรวจแหงชาติหรือที่รูจักกัน VPN POLIS จัดอยูใน ลักษณะโครงสรางเครือขายประเภทใด 1 INTRANET 2 EXTRANET 3 INTERNET 4 ถูกทุกขอ 4. หนวยความจำหลัก ทำหนาที่คอยจดบันทึกขอมูลคำสั่งและพักขอมูลชั่วคราวเพื่อรอสงใหCPU ทำการ ประมวลผล คือขอใด 1 CMOS 2 RAM 3 ROM 3 SSD 5. ขอใดกลาวถูกตองที่สุด 1 การขับเคลื่อนของรถยนตไรคนขับจะมีประสิทธิภาพมากขึ้นดวยเทคโนโลยี5G เนื่องจาก ประสิทธิภาพดานความรวดเร็วในการสื่อสารและการตอบสนอง 2 เทคโนโลยีCloud Computing คือเทคโนโลยีวาดวยการจัดเก็บขอมูล เชน Google drive 3 ปญญาประดิษฐ(Artificial intelligence: AI) เปนการสรางโปรแกรมหรือเครื่องมือใหสามารถ ตอบสนองไดอยางอัตโนมัติดวยภาษาทางคอมพิวเตอร 4 Big Data ตองมีการบริหารจัดการขอมูลใหอยูในรูปแบบที่มีโครงสราง เพื่อสามารถนำมาหยิบ ใชไดงาย ตลอดจนการจัดเก็บมีระเบียบเขาใจงายและเขาถึงไดงาย 6. หากสำนักงานตำรวจแหงชาติตองการวิเคราะหขอมูลของหนวยงานวามีลักษณะเปน Big Data หรือไม ตองวิเคราะหดวยปจจัยใด 1 ปริมาณ (Volume) 2 ความรวดเร็ว (Velocity) 3 ความหลากหลาย (Variety) 4 ถูกทุกขอที่กลาวมา


- 49 - 7. กระบวนการสราง Transaction ของเทคโนโลยีBlock Chain โดยเหตุการณสมมตินาย A ตองการ โอนเงินใหนาย B ขอใดถูกตอง 1 สราง Block จัดเก็บขอมูล Transaction Æ ตรวจสอบขอมูลในระบบกลาง Æสงขอมูลไปยังผู ที่อยูเครือขาย Block Chain Æ นำ Block ตอใน Chain ตอไป 2 สราง Block จัดเก็บขอมูล Transaction Æ ตรวจสอบขอมูลในระบบกลาง Æ นำ Block ตอ ใน Chain ตอไป 3 สราง Block จัดเก็บขอมูล Transaction Æ สงขอมูล Block ไปใหกับผูอยูในเครือขาย Æ มี การตอบกลับผลวายอมรับความถูกตองหรือไม Æ หากมีการความถูกตอง นำ Block ตอใน Chain ตอไป 4 สราง Block จัดเก็บขอมูล Transaction Æ สงขอมูล Block ไปใหกับผูอยูในเครือขาย Æ ตรวจสอบขอมูลในระบบกลาง Æ มีการตอบกลับผลวายอมรับความถูกตองหรือไม Æ หากมี ผลถูกตอง นำ Block ตอใน  Chain ตอไป 8. ขอใดกลาวไมถูกตองเกี่ยวกับการการดำเนินการดานนโยบายของสำนักงานตำรวจแหงชาติ 1 โครการ Smart Safety Zone 4.0 เปนการดำเนินการภายใตการสรางความปลอดภัยใหแก ประชาชนในชุมชน โดยนำเทคโนโลยีเขามาชวยในการบริหารจัดการ เชน CCTV ที่พัฒนารวมกับ ระบบ AI 2 โครงการ RTP Cyber Village เปนการพัฒนาศักยภาพการสรางความสัมพันธกับชุมชน ซึ่งเปน การชวยงานในการดานมวลชนสัมพันธทั้งดานการสื่อสารกันระหวางชุมชนกับตำรวจ ดวยแอป พลิเคชัน Clubhouse 3 การวัดความพึ่งพอใจของประชาชนในการบริการของสถานีตำรวจดวยเว็บแอปพลิเคชัน People 4 การนำระบบ Zoom มาพัฒนาศักยภาพการประชุมทางไกลผานจอภาพ (Video Conference) 9. หากเปรียบเทียบการวิเคราะหขอมูลของหมอเพื่อรักษาคนไขเปนการวิเคราะหขอมูลประเภทใด 1 Diagnostic analysis 2 Descriptive analysis 3 Predictive analysis 4 Prescriptive analysis


- 50 - 10. จากรูปภาพขอใดอธิบายไดถูกตองเกี่ยวกับระบบ Cloud Computing 1 2 3 4


- 51 - เอกสารอางอิง กิตติวิชญกุล ศิรวิชญ, นิลจันทรณัฎฐณรงค, ดวงทอง จตุพร, วงคษา อนุสรณ, และ เหมือดขุนทด กฤติยา ภรณ. (2563). เทคโนโลยีการสื่อสารยุค 5G (เลมที่ 1). กรุงเทพมหานคร: บริษัท สหมิตร พัฒนาการพิมพ (1992) จำกัด. Jiawei Han, Micheline Kamber, และ Jian Pei. (2011). Data Mining Concept and Technigues. USA: Morgan Kaufmann. Jiratchaya Chaichumkhun. (2019). SCIENCE & TECH. เขาถึงไดจาก The Matter: https://thematter.co/science-tech/tech-nerd/quantum-computer/93390 Recommendation Y.4000/Y.2060 (06/12). (2012). Y.2060 : Overview of the Internet of things. เขาถึงไดจาก International Telecommunication Union: https://www.itu.int/rec/T-REC-Y.2060-201206-I STEVEN ALTER. (2008). Defining Information Systems as Work Systems:. European Journal of Information Systems, 10-11. กองบริหารวิจัยและนวัตกรรม มหาวิทยาลัยบูรพา. เขาถึงไดจาก http://research.buu.ac.th/web2019/?page_id=7087 กองบัญชาการศึกษา. (2562). ตำราเรียน หลักสูตร นักเรียนนายสิบตำรวจ วิชา ศท. (GE) 21104 เทคโนโลยีสารสนเทศกับการปฏิบัติงานตำรวจ. กรุงเทพมหานคร: โรงพิมพตำรวจ สำนักงาน ตำรวจแหงชาติ. พ.ต.ท.จรุงจิรา มณีศิริ. (2565). เอกสารคำสอน วิชาเทคโนโลยีสารสนเทศกับการปฏิบัติงานของตำรวจ รหัสวิชา GE21105. นครสวรรค: ศูนยฝกอบรมตำรวจภูธรภาค 6. ปรีชาพล ชูศรี, จีรณา นอยมี, และ เกษม พันธุสิน. (2562). เทคโนโลยีปญญาประดิษฐสำหรับการ บริหารงานและการบริการภาครัฐ เวอรชัน 1.0. กรุงเทพมหานคร: บริษัท ส.พิจิตรการพิมพ จำกัด. กนกพร ดวงสุวรรณ. (2557). เอกสารประกอบการสอน รายวิชาเทคโนโลยีสารสนเทศเพื่อการเรียนรู. อุดรธานี. นรังสรรควิไลสกุลยง. (2554). การพัฒนาระบบประมวลกลุมเมฆ. วารสารวิชาการอุตสาหกรรมศึกษา, 5(2), หนา 10-15. ฝายเทคโนโลยีทางการเงิน, ฝายกำกับและตรวจสอบความเสี่ยงดานเทคโนโลยีสารสนเทศ, และ สาย นโยบายระบบการชำระเงินและเทคโนโลยีทางการเงิน. (15 ธันวาคม 2563). เขาถึงไดจาก ธนาคารแหงประเทศไทย: https://www.bot.or.th/Thai/FIPCS/Documents/FOG/2564/ThaiPDF/25640101.pdf


- 52 - มณฑา ชยากรวิกรม, เกียรติศักดิ์วงศประเสริฐ, สมมนัส เกตุผอง, ชฎิล อินทระนก, และ สถาพน พัฒนะ คูหา. (2564). Blockchain for Government Services การใชเทคโนโลยีบล็อกเชนสำหรับ ภาครัฐ เวอรชัน 2.0 (เลมที่ 2). กรุงเทพมหานคร. ศรีสมรัก อินทุจันทรยง. (2556). Business Intelligence กับการบริหาร วางแผน และตัดสินใจ. วารสาร บริหารธุรกิจ, 36(137). เขาถึงไดจาก http://www.jba.tbs.tu.ac.th/files/Jba137/Column/JBA137SrisomrukC.pdf ศรีสมรัก อินทุจันทรยง. (2563). การประมวลผลในกลุมเมฆ (Cloud Computing). วารสารบริหารธุรกิจ, 33(128). เขาถึงไดจาก http://www.jba.tbs.tu.ac.th/files/Jba128/Article/JBA128Srisomrak.pdf ศูนยขอมูลเชิงลึกอุตสาหกรรมไฟฟาและอิเล็กทรอนิกส. (2023). เทคโนโลยีInternet of Things (IoT). เขาถึงไดจาก E&E Intelligence Unit: https://eiu.thaieei.com/Home/NewsContent?NewsID=2722&NewsCategoryID=4


3 แผนบริหารประจำบทที่ 2 ชื่อหลักสูตร นักเรียนนายสิบตำรวจ (นสต.) รุนที่ 2 ประจำปงบประมาณ พ.ศ. 2564 สอนครั้งที่ 2 จากจำนวน 12 ครั้ง จำนวนชั่วโมงที่สอน 2 ชั่วโมง (ทฤษฎี) จำนวนชั่วโมงทั้งวิชา 24 ชั่วโมง (ทฤษฎี8 ชั่วโมง ปฏิบัติ16 ชั่วโมง) จุดประสงคในการเรียนการสอน 1. ผูเรียนสามารถเขาถึงมูลขอมูลดวยการสืบคนจากเวบไซต ็ และสื่อสังคมออนไลนได 2. ผูเรียนมีความรูความเขาใจและมีจริยธรรมในการใชเทคโนโลยีสารสนเทศ 3. ผูเรียนมีความตระหนักในการใชคอมพิวเตอรโดยคำนึงถึงความปลอดภัยของขอมูลและการรักษา ความลับของขอมูลขาวสาร เนื้อหา/สาระการเรียนรู 1. เทคนิคการสืบคนขอมูลจากเว็บไซตและสื่อสังคมออนไลน 2. หลักการดานจริยธรรมการใชงานเทคโนโลยีสารสนเทสและการสื่อสาร 3. สภาพปญหาของการใชงานเทคโนโลยีสารสนเทศที่เหมาะสม โดยการยกตัวอยางภัยรายออนไลน ที่อาจเกิดขึ้นจากการใชสื่อสังคมออนไลนโดยเปดวีดิโอใหผูเรียนดูเรื่องภัยรายอาชญากรรมออนไลน 4. กฎหมายที่เกี่ยวของกับการจัดการปญหาการใชงานเทคโนโลโลยีสารสนเทศที่ไมเหมาะสม เชน พระราชบัญญัติวาดวยการกระทำผิดเกี่ยวกับคอมพิวเตอรพ.ศ. 2560 สื่อและอุปกรณ 1. สื่อประกอบการบรรยาย เชน สไลดนำเสนอ วิดีโอ 2. แบบฝกการทดสอบการสืบคนขอมูล 3. คูมือตำรวจ 4. คอมพิวเตอร/โทรศัพทมือถือ กิจกรรมการเรียนรู ดานผูสอน 1. นำเขาสูบทเรียนโดยการซักถามผูเรียนเกี่ยวพฤติกรรมการใชงานเทคโนโลยีสารสนเทศ และการ ประสบปญหาการใชงานเทคโนโลยีดานตางๆ 2. บรรยายเนื้อหาการเรียนรูตามหัวขอที่กำหนด 3. อธิบายกิจกรรมตามแบบฝกการสืบคนขอมูล เชน การสืบคนขอมูลอาชญากรรมดานยาเสพใน Twitter หรือการสืบคนขอมูลใน Google Search Engine


- 54 - 4. สรุปประเด็นปญหาของอาชญากรรมทางเทคโนโลยีและปลูกจิตสำนึกของผูเรียนใหใชเทคโนโลยี ตางๆ อยางมีคุณธรรมและจริยธรรม ดานผูเรียน 1. รับฟงการบรรยาย พรอมตอบคำถามหรือซักถามตลอดการเรียนรู 2. ทำกิจกรรมฝกการใชเทคนิคการสืบคนขอมูล การวัดและประเมินผล 1. การเขาชั้นเรียน 2. การสังเกตพฤติกรรม 3. ผลการทำกิจกรรมฝกการสืบคนขอมูล


4 บทที่ 2 จริยธรรมและความปลอดภัยกับการใชเทคโนโลยสารสนเทศี เทคโนโลยีมีการพัฒนาไปอยางรวดเร็ว เพื่อตอบสนองทันตอความตองการใชงานที่เติบโตอยางไม หยุดยั้ง ตลอดจนความสามารถเขาถึงไดหลากหลายกลุมผูใชงาน ดวยเหตุนี้เองทำใหมีทั้งผูใชงานเทคโนโลยี เปนไปในทางที่เหมาะสมและเกิดประโยชนตอตนเองหรือสังคม กับผูใชงานที่ใชเทคโนโลยีเพื่อประโยชนของ ตนเองอยางไมเหมาะสมหรือสรางความเสียหายแกผูใชงานบุคคลอื่นหลากหลายรูปแบบจนกลายเปน อาชญากรรมทางสังคมที่สรางผลกระทบในวงกวาง โดยเฉพาะปจจุบันอาชญากรรมไซเบอร(Cybercrimes) ที่สรางความเสียหายทางเศรษฐกิจและสังคม ทั้งรัฐ เอกชน และปจเจกชน เชน การโจรกรรมขอมูล การ หลอกลวงที่เกิดขึ้นบนโลกอินเทอรเน็ตและชองทางออนไลนประเภทตางๆ ไมวาจะเปนเว็บไซตแพลตฟอรม สื่อสังคมออนไลนหรือแอปพลิเคชันบนโทรศัพทมือถือ จากขอมูลสภาพัฒนาการเศรษฐกิจและสังคม แหงชาติ (สคช.) ไดทำการศึกษาและสำรวจเกี่ยวกับการหลอกลวงผานอินเทอรเน็ตและสื่อสารสมัยใหม ระหวางเดือนมกราคม ถึง มีนาคม 2565 โดยกลุมประชากรทั่วประเทศชวงอายุระหวาง 17 – 77 ปจำนวน 5,798 ตัวอยาง ปรากฏวา 48.1% มีประสบการณโดนหลอกลวง และ 42.26% ของประชากรที่มี ประสบการณโดนหลอกลวง ไดรับความเสียหายจากการหลอกลวงคิดเปนมูลคาความเสียหายเฉลี่ย ประมาณ 2,400 บาทตอคน ดวยความเสียหายที่แผกระจายไปหลากหลายกลุมนี้เอง ทำใหตำรวจในฐานะผู ที่มีหนาที่ปองกันปราบปรามอาชญากรรม ตองรับคดีเพื่อดำเนินการสอบสวนเปนจำนวนมาก ดังนั้น ตำรวจ ตองเรียนรูและเขาใจการใชงานเทคโนโลยีใหเหมาะสมและถูกตองไมกระทบสิทธิของผูอื่น รวมทั้งการใชงาน ไมเหมาะสมหรือไมถูกตอง เพื่อสามารถนำไปใชในการปฏิบัติงานทั้งงานปองกันปราบปราม ตลอดจนการ สืบสวนสอบสวนไดนอกจากนี้เมื่อเกิดการละเมิดสิทธิของบุคคลอื่น เพื่อใหสังคมสามารถอยูไดอยางสงบ สุขไดจึงไดมีการบัญญัติกฎหมายและระเบียบที่เกี่ยวของกับการปองกันปราบปรามทางอาชญากรรมไซเบอร 2.1 การสืบคนขอมูล การเรียนรูเทคโนโลยีสารสนเทศบนสังคมออนไลนหรืออินเทอรเน็ตสามารถชวยในดานการ นันทนาการหรือความบันเทิงแลว เทคโนโลยีสารสนเทศยังชวยสนับสนุนการปฏิบัติหนาที่ของตำรวจไดอีก ดวย หากจะตองเรียนรูและเขาใจในกระบวนการใชงานแลวนำมาใชประโยชนอยางเหมาะสม และมาปรับ ใชกับการปฏิบัติหนาที่ไดโดยการใชงานเทคโนโลยีที่พบมากที่สุดและสามารถชวยในงานตางๆ ไดกลาวคือ การสืบคนขอมูลบนสังคมออนไลนหรืออินเทอรเน็ต เนื่องจากโลกอินเทอรเน็ตถือไดเปนหองสมุดที่รวบรวม คลังความรูทุกศาสตรแขนงมากมาย นอกจากนี้การสืบคนขอมูลเปนเครื่องมือและวิธีการเบื้องตนที่ชวยใน การสืบสวนสอบสวนเกี่ยวกับคดีอาชญากรรมไซเบอรโดยแบงวิธีการสืบคนขอมูล 2 ลักษณะ ดังนี้ 2.1.1 การสืบคนขอมูลของ Google Search Engine Google Search Engine เปนเครื่องมือสืบคนขอมูลที่ทรงพลังแหงยุคภายใตขั้นตอนวิธีที่มี ความซับซอน โดยบริษัท Google ไดพัฒนามาอยางตอเนื่อง ปจจุบัน Google ไดพัฒนาเครื่องมือตางๆ มากมาย เชน Gmail, Google Sheets, Google Docs, Maps เปนตน และการใชงานเครื่องมือเหลานี้


- 56 - สามารถทำงานไดทั้งบนเว็บแอปพลิเคชัน แอปพลิเคชัน อยูบนอุปกรณ(Devices) ตางๆ เชน คอมพิวเตอร โทรศัพทมือถือ แทบเล็ต ในสวนหัวขอนี้จะขออธิบายการใชงานเฉพาะเครื่องมือการสืบคนขอมูลของ Google หรือ Google Search Engine โดยทั่วไปการใชงานสืบคนขอมูลตองอาศัยบราวเซอร (Browser) เปนเครื่องที่มีอยูหลายบริษัทที่พัฒนาขึ้น เชน Firefox, Safari, Chrome ทั้งนี้ผูเขียนจะขอนำเสนอการ สืบคนขอมูลดวยบราวเซอรChrome เนื่องจากสะดวกและเปนของบริษัท Google ในการสืบคนขอมูลใน Google ตองแยกออกเปน 3 สวน ไดแก (1) Google Search (2) Google Trend และ (3) Google Scholar โดยจะขออธิบายรายละเอียดดังนี้ 2.1.1.1 Google Search เปนเครื่องมือที่คุนเคยและถูกใชงานในชีวิตประจำวันของทุกคน โดยวิธีการใชงานสามารถอธิบายไดดังรูปที่ 2-1 รูปที่ 2-1 ขั้นตอนการสืบคนขอมูล โดยปกติของการสืบคนขอมูลของ Google Search เพียงแคกรอกขอความลงไปจะ สามารถดำเนินการคนหาขอมูลไดอยางไรก็ตาม Google Search มีเทคนิควิธีในการคนหาที่สามารถให ประสิทธิภาพมากยิ่งขึ้นตอการคนหา โดยจะขอยกตัวอยางวิธีการดังตอไปนี้ 1) “term” การใชเครื่องหมายอัญประกาศหรือเครื่องหมายคำพูดเปนการ กำหนดหรือระบุคำที่คนหาไวอยางชัดเจนระบบจะดำเนินการคัดเว็บไซตที่มีคำที่ตรงกับขอมูลที่คนหาท่อยีู ภายในเครื่องมือคำพูด ตัวอยางตองการคนหาคำเฉพาะ Computer Graphic จากรูปที่ 2-2 จะไดเห็นวา ระบบจะคัดเฉพาะเว็บไซตที่มีคำวา “Computer Graphic” ไมไดคัดเว็บไซตที่แยกคำ เชน Computer หรือ Graphic ออกจากกัน


- 57 - รูปที่ 2-2 ตัวอยางการใชเทคนิคการคนหาขอมูลโดยเครื่องหมายอัญประกาศ 2) -term การใชเครื่องหมายยัติภังคหรือเครื่องหมายขีด เปนการตัดคำที่อยหลูัง เครื่องหมายขีดออกไปสำหรับการคนหาขอมูล ยกตัวอยาง การคนหา ตำรวจปองกันปราบปราม แตไม ตองการคนหามูลเกี่ยวของกับ ปราบปรามอาชญากรรม สามารถคนหาขอมูลไดดังรูปที่ 2-3 รูปที่ 2-3 ตัวอยางการใชเทคนิคการคนหาขอมูลโดยเครื่องหมายยัติภังค 3) cache ในการคนหาขอมูลของ Google จะมีฟงกชันที่จัดเก็บเว็บแคชไวโดย สามารถชวยในการยอนกลับไปดูเว็บเพจที่มีการลบออกจากเว็บตนทางแลว ทั้งนี้ในระยะเวลาหนึ่งเว็บเพจ ดังกลาวจะถูกลบออกไป สำหรับการเขาไปดูเว็บแคช ดวยการสืบคนขอมูลปกติหลังจากนั้นหากตองการ ตรวจสอบเว็บแคชใหดำเนินการตามรูปที่ 2-4


- 58 - รูปที่ 2-4 การแสดงขั้นตอนคนหาขอมูลเว็บแคชของ Google 4) site: เปนเทคนิคการสืบคนขอมูลในเว็บที่กำหนดเฉพาะ ยกตัวอยาง หาก คนหาภารกิจของ รอง ผบช. ในสังกัดตำรวจภูธรภาค 2 สามารถคนหาไดที่เว็บไซตp2.go.th ดังนั้น สามารถคนหาขอมูลไดดังรูปที่ 2-5 โดยการกรอก site:p2.go.th รอง ผบช.


- 59 - รูปที่ 2-5 การสืบคนขอมูลเฉพาะเว็บไซต 5) filetype: เปนเทคนิคการสืบคนขอมูลที่ตองการคนหาขอมูลเปนรูปแบบไฟล ยกตัวอยาง หากตองการคนหาขอมูล Cybercrime ในรูปแบบไฟลPDF สามารถดำเนินการไดดังรูปที่ 2-6 รูปที่ 2-6 การสืบคนขอมูลเปนชนิดไฟล 6) intitle: เปนสืบคนหาเว็บเพจโดยระบุคำหรือกลุมคำที่อยูในหัวเรื่องของเว็บ เพจ ยกตัวอยาง ตองการหาเว็บเพจที่มีชื่อหัวเรื่องวา บัญชีแสดงไดดังรูปที่ 2-7


- 60 - รูปที่ 2-7 การสืบคนขอมูลดวยการระบุชื่อหัวเรื่อง 7) inurl: เปนสืบคนหาเว็บเพจโดยระบุคำหรือกลุมคำที่อยูในสวนของ Universal Resource Locator (URL) หรืออยูในสวนลิงกเว็บไซตยกตัวอยาง การหาเว็บเพจโดยการหาจากชื่อของ URL แสดงไดดังรูปที่ 2-8 รูปที่ 2-8 การสืบคนขอมูลดวยการระบุชื่อของ URL 8) intext: เปนการสืบคนหาเว็บเพจโดยระบุคำหรือกลุมคำที่อยูในสวนของ เนื้อหาของเว็บเพจ ยกตัวอยาง การหาเว็บเพจโดยการระบุคำหรือกลุมคำที่ตองการคนหาในเนื้อหาเว็บเพจ แสดงไดดังรูปที่ 2-9


- 61 - รูปที่ 2-9 การสืบคนหาโดยการคนหาขอมูลในเนื้อหาของเว็บเพจ เทคนิคการใชGoogle Search มีความหลากหลายหากประยุกตใชอยางเหมาะสม จะสามารถทำใหเกิดประโยชนตอการปฏิบัติงานของตำรวจไดนอกจากนี้ยังมีการใชงานนาสนใจ เชน คำนวณเลขพื้นฐาน การแปลงคาตางๆ ไมวา อุณหภูมิหนวยเมตริก สกุลเงิน เปนตน รูปที่ 2-10 แสดงการแปลงคาเงินบาทไปเปนสกุลเงินดอลลาร 2.1.1.2 Google Trend จากการคนหาขอมูลโดยใชGoogle Search Engine ทำใหเกิด การรวบรวมสถิติของการคนหาขอมูลไวในสวนเครื่องมือ Google Trend นี้โดยสามารถคนหาสถิติของคำ หรือวลีเพื่อดูสถิติในชวงเวลาใด พื้นที่ใดไดในเครื่องมือนี้


- 62 - รูปที่ 2-11 หนาตางรวบรวมสถิติการคนหาขอมูลของ Google (Google Trend) 2.1.1.3 Google Scholar เครื่องมือ Google Search Engine สามารถสืบคนขอมูลไดทุก มิติหรือทุกศาสตรแขนงที่ตองการ แตหากตองการความเฉพาะเจาะจงเพื่อคนหาขอมูลในดานการศึกษาไม วาจะเปนหนังสือ ตำรา งานวิจัย วารสาร บทความ สามารถใชGoogle Scholar ไดโดยสามารถคนหาทั้ง เนื้อหา เรื่อง และผูแตงได รูปที่ 2-12 การสืบคนขอมูลดานการศึกษาโดยเครื่องมือ Google Scholar 2.1.2 การสืบคนขอมูลของสื่อสังคมออนไลน(Social Media) นอกจากการสืบคนขอมูลใน Google Search Engine แลว สำหรับสื่อสังคมออนไลนซึ่งถือได วาเปนสถานที่หนึ่งของการเกิดเหตุตางๆ มากเชนเดียวกับโลกแหงความเปนจริง การเรียนรูวิธีสืบคนหา ขอมูลทางสื่อสังคมออนไลนจึงเปนอีกทักษะหนึ่งที่สามารถนำไปใชใหเกิดประโยชนตอการปฏิบัติหนาที่ของ ตำรวจ โดยจะขอยกตัวอยางสื่อสังคมออนไลนที่นิยมใชและมักเปนที่เกิดเหตุบอยครั้ง ไดแก Facebook และ Twitter 2.1.2.1 Facebook การสืบคนหาขอมูลในเฟซบุกมี 2 ลักษณะ ดังนี้


- 63 - 1) การสืบคนทั่วไป คือ การสืบคนขอมูลที่เมนูคนหาในหนาเพจของบุคคลที่เปน เจาของบัญชีตัวอยางการสืบคนดังรูปที่ 2-13 โดยสามารถคนหา บุคคล เพจ เนื้อหาที่โพสตสาธารณะ รูปที่ 2-13 การสืบคนทั่วไป 2) การสืบคนเฉพาะเจาะจง คือ การคนหาขอมูลในหนาเพจของบุคคลใดบุคคล หนึ่งหรือเพจใดเพจหนึ่ง ทั้งนี้การสืบคนขอมูลในประเภทนี้ไดผูเปนเจาของบัญชีตองเปดการระบบสบคื น แสดงเมนูสืบคนดังรูปที่ 2-14 โดยสามารถสืบคนขอมูลในสวนเนื้อหาที่โพสตและแบงปน รูปที่ 2-14 การสืบคนเฉพาะเจาะจง 2.1.2.2 Twitter สามารถสืบคนขอมูลทั้งบุคคล เนื้อหาที่ทวิต แฮชแท็ก (hashtag) ได


- 64 - รูปที่ 2-15 การสืบคนขอมูลบน Twitter 2.2 จริยธรรมกับการใชงานเทคโนโลยีสารสนเทศ เมื่อพิจารณาคำวา จริยธรรม ตามความหมายของราชบัณฑิตยสถานไดใหความหมายไววา “ธรรมที่ เปนขอประพฤติปฏิบัติ, ศีลธรรม, กฎศีลธรรม” ดังนั้น จริยธรรมกับการใชงานเทคโนโลยีสารสนเทศ คือ การใชงานเทคโนโลยีสารสนเทศโดยไมสรางความเสียหายตอบุคคลหรือองคกรใด ความเสียหายอาจจะ คำนวณเปนเงินไดหรือไมก็ไดโดยกรอบกำหนดการใชงานเทคโนโลยีสารสนเทศหรือเรียกยอๆ วา PAPA ประกอบดวย 4 ประเด็น ดังนี้ 2.2.1 ความเปนสวนตัว (Information Privacy) เปนสิทธิสวนบุคคลที่อยูเพียงลำพังและเปนสิทธิความเปนเจาของที่สามารถควบคุมขอมูลของ ตนเองในการจะเปดเผยขอมูลแกบุคคลอื่น เปนสิทธิของปจเจกบุคคล กลุมบุคคล และองคกรตางๆ โดย ยกตัวอยางกรณีการละเมิดสิทธิสวนตัว 1) การที่ธนาคารนำขอมูลลูกคา เชน ชื่อ - สกุล ที่อยู หมายเลขโทรศัพทหมายเลขบัตร ประจำตัวประชาชน นำไปขายใหกับแกงคอลเซ็นเทอร(Call Center) รูปที่ 2-16 ขาวการขายขอมูลคนไทยใหแกสคอลเซ็นเทอร หมายเหตุ: จาก https://workpointtoday.com/update-callcenter-crime 2) การใชเทคโนโลยีแอบดักฟงเสียงการสนทนา


- 65 - รูปที่ 2-17 ขาวเฟซบุกมีการแอบดักฟงการสนทนาของผูใชงาน หมายเหตุ: จาก https://newatlas.com/computers/facebook-not-secretly-listeningconversations 3) การเขาไปดูขอความในจดหมายอิเล็กทรอนิกส(E – mail) 2.2.2 ความถูกตอง (Information Accuracy) ความนาเชื่อถือของขอมูล ตองสามารถตรวจสอบแหลงที่มาของขอมูลไดดังนั้น ขอมูลที่เขาสู ระบบตองมีการตรวจสอบความถูกตองกอนนำเขาฐานขอมูลรวมถึงตองมีการปรับปรุงขอมูลใหทันยุค ทันสมัย ในทางตรงขามหากไมมีการตรวจสอบขอมูล และขอมูลดังกลาวนี้ไมถูกตอง แลวสรางความเสียหาย แกบุคคลอื่น จึงอาจจะเปนการสรางความไมสงบเรียบรอยในสังคมไดดวยเหตุผลที่วาเมื่อขอมูลเขาสูระบบ ออนไลนการควบคุมความเสียหายเปนไปดวยความลำบาก ในปจจุบันมีการบัญญัติกฎหมายที่เกี่ยวของกับ การนำเขาขอมูลที่ไมถูกตอง เพราะฉะนั้นการเผยแพรหรือนำเขาขอมูลหากไมมีความมั่นใจวาถูกตองหรือไม ควรตองตรวจสอบกอนเสมอเพื่อไมสรางปญหาใหแกสังคม ยกตัวอยาง การตรวจสอบขอมูลขาวที่เผยแพร วาถูกตองหรือไมรัฐบาลโดยศูนยต อตานขาวปลอม ประเทศไทย (Anti – Fake News Center Thailand) ของกระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม ไดติดตามตรวจสอบขาวตางๆ ในสื่อสังคมออนไลนแลวนำมา ประชาสัมพันธวาขอมูลไหนจริงและเท็จ โดยเขาไปที่เว็บไซตhttps://www.antifakenewscenter.com แสดงตัวอยางขอมูลที่ผานการตรวจสอบจากศูนยดังกลาวไดดังรูปที่ 2-18


- 66 - รูปที่ 2-18 ตัวอยางการตรวจสอบขอมูลของศูนยตอตานขาวปลอม ประเทศไทย 2.2.3 ความเปนเจาของ (Information Property) ความเปนเจาของกรรมสิทธิ์ในการถือครองทรัพยสิน อันอาจจะจับตองไดเชน คอมพิวเตอร โทรศัพทมือถือ หรือทรัพยสินที่จับตองไมไดจำพวกทรัพยสินทางปญญา เชน บทเพลง ซอฟตแวรตางๆ สำหรับในหัวขอนี้ไดมีการกลาวถึงบางสวนถึงผลกระทบที่มีมูลคาความเสียหายสูงในบทที่ 1 จึงควรที่ตองคำ ถึงการนำทรัพยสินดังกลาวไปใชตองพิจารณาวาไดรับสิทธิในการใชงานหรือไม หากไมตรวจสอบกอนนำไป ใชอาจจะสรางความเสียหายแกบุคคลผูเปนกรรมสิทธิ์ในทรัพยสินดังกลาวไดและผูที่นำไปใชอาจจะตองถูก ดำเนินคดีตางๆ ที่กฎหมายบัญญัติไวเชน กฎหมายลิขสิทธิ์เพลง กฎหมายทรัพยสินทางปญญา เปนตน โดยเฉพาะอยางยิ่งการใชงานซอฟตแวรที่ไมไดซื้อลิขสิทธิ์นอกจากผิดกฎหมายประการหนึ่งแลว ยังอาจจะ เปนชองโหวใหถูกโจมตีสรางความเสียหายแกตนเองหรือหากทำงานในองคกรก็สรางความเสียหายแก องคกรได 2.2.4 การเขาถึงขอมูล (Data Accessibility) ความสำคัญของการกำหนดสิทธิ์เขาถึงขอมูล เพื่อเปนการปกปองและรักษาความปลอดภัย ของขอมูล โดยเฉพาะอยางยิ่งการทำงานในองคกรมีความสำคัญเปนอยางมาก เนื่องจากหากการเปดสิทธิ์ให ทุกคนในองคกรเขาถึงขอมูลทั้งหมดไดอาจมีบางคนที่เห็นชองทางนำขอมูลไปใชประโยชนสวนตนที่ไม เกี่ยวของกับองคกร สรางความเสียหายใหแกองคกรไดงาย เพราะฉะนั้นโดยปกติการกำหนดสิทธิ์การเขาถึง ขอมูลจะใชหลักการใหสิทธิ์เทาที่มีหนาที่ตองใชงานเทานั้น เพื่อรักษาความปลอดภัยของขอมูล นอกจากนี้ เพื่อเปนการปองกันการเขาถึงของบุคคลภายนอกที่ไมเกี่ยวของกับขอมูลดวย ในการปองกันและรักษาความ ปลอดภัยของขอมูลมีหลายวิธีการโดยจะไดกลาวในหัวขอ 2.3 ตอไป ยกตัวอยางกรณีการเขาถึงขอมูลโดยมิ


- 67 - ชอบและเปนความเสียหายระดับชาติสงผลกระทบตอคนในสังคมเปนวงกวาง คือ กรณีของ 9Near ที่มีการ กลาวอางวามีขอมูลของคนไทยกวา 55 ลานคน เปนขาวที่สรางความตระหนกตกใจแกคนในสังคมเปนอยาง มาก รูปที่ 2-19 ขาวของ 9Near ผูที่กลาวอางวามีมูลของคนไทยกวา 55 ลานคน หมายเหตุ: จาก https://i.ytimg.com/vi/bxWSu9RUof0/maxresdefault.jpg 2.3 ความปลอดภัยกับการใชงานเทคโนโลยีสารสนเทศ 2.3.1 การโจมตี(Attacks) และ การคุกคาม (Threats) หากพิจารณาคำวา “ความปลอดภัย” ในบริบทการใชงานเทคโนโลยีสารสนเทศ คือ การ จัดการใหการใชงานเทคโนโลยีอยูในสภาวะที่จะไมถูกละเมิดทั้งดานขอมูลและเครื่องมือหรืออุปกรณ ไมวา จะถูกโจมตีหรือภัยคุกคาม โดยเฉพาะการถูกโจมตีมักสรางความเสียหายใหกับผูที่ถูกกระทำการดังกลาว ดังนั้น กอนอื่นตองทำความเขาใจของคำวา การโจมตีและ ภัยคุกคาม วาแตกตางกันอยางไร ตามตารางที่ 2-1 กลาวโดยสรุปคือ การโจมตีเปนการกระทำโดยเจตนามุงรายที่จะสรางความเสียหายแกระบบหรือ ทรัพยสิน และเปนการกระทำของบุคคลภายนอก สำหรับภัยคุกคาม อาจจะเกิดจากเจตนาในลักษณะความ ประมาท หรือไมเจตนาที่เปนลักษณะภัยธรรมชาติจึงมีอาจจะมุงรายหรือไมก็ไดอาจจะทำใหเสียหายก็ได และกระทำอาจเกิดจากระบบหรือบุคคลภายนอก


- 68 - ตารางที่ 2-1 การเปรียบเทียบการโจมตีและการคุกคาม ประเด็นการพิจารณา การโจมตีภัยคุกคาม เจตนา กระทำการโดยเจตนา มีแรงจูงใจและมี การวางแผน อาจเกิดขึ้นจากเจตนา เชน ความ ประมาทเลินเลอของมนุษย หรือไมเจตนา เชน ภัยธรรมชาติ ประสงคราย มีความประสงคราย อาจจะหรือไมก็ได นิยาม การกระทำโดยเจตนาเพื่อสรางความ เสียหายแกระบบหรือทรัพยสิน เงื่อนไขหรือพฤติการณที่อาจ กอใหเกิดความเสียหายตอระบบ หรือทรัพยสิน ความเสียหาย มีโอกาสสูงมากที่สรางความเสียหายหรือ ขอมูลถูกแกไข มีโอกาสตั้งแตนอยไปมากที่สราง ความเสียหายหรือมีการ เปลี่ยนแปลงขอมูล การตรวจจับ ตรวจจับงาย ตรวจจับไดยาก การปองกัน ไมสามารถปองกันเพียงแคควบคุมชองโหว จำเปนตองอาศัยมาตรการอื่นๆ เชน การ สำรองขอมูล ตรวจจับและตอบโตเพื่อ เปนการรับมือกับการโจมตีทางไซเบอร สามารถปองกันไดเพียงแคควบคุม ชองโหว จุดเริ่มตน โดยบุคคลภายนอกเสมอ (ระบบหรือผูใช) อาจจะเกิดจากระบบหรือ บุคคลภายนอก หมายเหตุ: จาก Difference between Threat and Attack, โดย Kiran Kumar Panigrahi , 2565, https://www.tutorialspoint.com/difference-between-threat-and-attack หลังจากเขาใจเกี่ยวกับลักษณะของภัยที่อาจเกิดขึ้นไดกับการใชงานเทคโนโลยีสารสนเทศแลว อาจมีคำถามวา การโจมตีหรือการคุกคามมีอะไรบาง ดังนั้น ผูเขียนจะขอยกตัวอยางการโจมตีหรือภัย คุกคามทางไซเบอรที่พบบอยที่สุด โดยการรวบรวมขอมูลของเว็บไซตCISCO มีรายละเอียดดังนี้ 2.3.1.1 Malware คือ ซอฟตแวรที่เปนอันตรายที่ติดตั้งบนคอมพิวเตอรยกตัวอยาง Viruses, Worms, Trojan, Spyware ฯลฯ โดยซอฟตแวรเหลานี้สามารถสรางความเสียหายเล็กนอยไป จนถึงความเสียหายมาก 1) ไวรัส (Virus) เปนการแนบรหัสที่อันตราย (Malicious codes) ไปยังไฟล อื่นๆ สามารถสรางความเสียหายโดยตรงและแพรกระจายไปยังโปรแกรมอื่นๆ ที่กำลังทำงานอยูอยางไรก็ ตาม ไวรัสจะไมสามารถแพรกระจายไดจำตองเปนตองอาศัยมนุษยในการเปด เชน การเรียกใชแอปพลเคิ ชันเปดเอกสารหรือเพิ่มสื่อที่มีไวรัสเขาไปในไฟลประการสำคัญไวรัสทั่วไปจะจำลองแบบตัวเองไปยังไฟล อื่นๆ ทำใหบอยครั้งไวรัสจะยังคงอยูในหนวยความจำ แมแอปพลิเคชันที่ติดไวรัสที่ติดตั้งไมไดทำงานอีก


- 69 - ตอไปแลว ยกตัวอยาง Boot sector viruses คือไวรัสที่ฝงตัวอยูใน Boot sector เมื่อเครื่องคอมพิวเตอร เปดครั้งแรกระบบจะไปดึงไฟลขอมูลใน Boot sector ทำใหทุกครั้งที่เครื่องเปดไวรัสจะถูกดึงไฟลเพื่อไป เตรียมพรอมในการทำงานที่หนวยความจำ Program viruses จะติดอยูในไฟลปฏิบัติการและเมื่อเปดใช งานโปรแกรมไวรัสจะทำงาน 2) เวิรม (Worm) เปนซอฟตแวรที่จำลองตัวเองและสงตัวเองไปยังเครื่องอื่นๆ ผานระบบเครือขายที่ไมมีการปองกันและมีชองโหวเชน ไมมีFirewall รวมทั้งอาศัยอีเมลดวย 3) โทรจัน (Trojan) ไมแพรกระจายไปยังไฟลอื่นๆ และไมสงตัวเองไปยังเครื่อง คอมพิวเตอรอื่นๆ เพียงแตซอฟตแวรที่เปนโทรจันจะคอยฝงตัวโดยอาจจะไมกระทำการใด หรือ คอยเวลา ที่จะเขายืดครองเครื่อง เพื่อจะโจรกรรมขอมูล หรือควบคุมเครื่องระยะไกล 4) ลอจิกบอมบ(Logic bomb) มีลักษณะคลายกับโทรจันอยางหนึ่ง คือ รหัสที่ อันตรายจะอยูเฉยๆ แตรหัสจะทำงานก็ตอเมื่อตรงตามเงื่อนไขที่กำหนดไวเชน Trigger date หรือ กิจกรรมเฉพาะเจาะจง โดยสามารถแพรกระจายไดเชนเดียวกับ ไวรัส เวิรม หรือโทรจัน เปนมัลแวรที่ เหมาะอยางยิ่งกับบุคคลภายในที่ไมพึงพอใจบริษัท โดยมีกรณีที่โดงดังคือ โปแกรมบริษัทประกันแหงหนึ่ง ใชLogic Bomb โดยกำหนดเงื่อนไขระบบจะทำงานเมื่อเขาถูกไลออก และ 2 ปตอมา เขาถูกเลิกจางดวย พฤติกรรมที่ไมเหมาะสม ทำใหLogic bomb ไดทำงานโดยทำงานลบรายการบันทึกการจายเงินเดือน หลายพันรายการ 5) แรนซัมแวร(Ransomware) เปนซอฟตแวรที่เขามาสรางความเสียหายแก ขอมูลโดยการเขารหัสขอมูลในเครื่อง หลังจากนั้นจะถูกเรียกรองใหทำการชำระเงิน เพื่อแลกกับคีย ถอดรหัส 6) สปายแวรหรือ การขโมยขอมูล (Spyware or Data exfiltration) เปน ซอฟตแวรที่ทำงานเพื่อการรวบรวมขอมูลเกี่ยวกับกิจกรรมของผูใชเครื่องคอมพิวเตอรแลวสงขอมูลไปยัง บุคคลอื่น สามารถติดตามกิจกรรมบนบราวเซอรเปลี่ยนเสนทางเครือขายกับรับสงขอมูล ขโมยขอมูลทาง การเงินหรือบัญชีผูหรือดักจับขอมูลผูใช 2.3.1.2 Phishing ฟชชิงเปนการสรางเว็บไซตที่นาเชื่อถือ (เพจปลอม) เพื่อหลอกลวงเหยื่อ ใหเปดเผยขอมูลสวนบุคคล เชน รหัสผาน เบอรโทรศัพทรหัสบัตรเครดิต โดยอาจอาศัยการสงลิงกไปยัง อีเมล SMS 2.3.1.3 Man-in-the-middle (MitM) หรือเรียกวา การโจมตีแบบดักฟง เปนการแทรก ตัวระหวางการสนทนาของสองฝาย เมื่อผูโจมตีสามารถขัดขวางการสงขอมูลไดจึงสามารถกรองหรือขโมย ขอมูลไดจุดสำคัญที่มักพบการกระทำในลักษณะดังกลาวคือ การเชื่อมตอเครือขายสาธารณะที่ไมปลอดภัย หรือ ใชมัลแวรเจาะอุปกรณในระบบได 2.3.1.4 Denial-of-service attacks (Dos) หรือเรียกวา การโจมตีแบบปฏิเสธการ ใหบริการ เปนการทำใหเปาหมายทวมทนดวยขอมูลมหาศาล หรือคำขอที่ไมสามารถตอบสนองตอระบบ ทั้งหมดได


- 70 - 2.3.1.5 A Structured Query Language (SQL) injection: SQL injection เปนการ โจมตีที่อาศัยชองโหวของการเขียนคำสั่ง SQL ดังนั้น ผูโจมตีจึงอาศัยชองโหวดังกลาวสงไปในระบบเพื่อ เรียกขอมูลที่ไมควรเปดเผยใหสามารถเปดเผยได รูปที่ 2-20 การเขียนคำสั่ง SQL injection หมายเหตุ: จาก https://portswigger.net/web-security/sql-injection 2.3.1.6 Zero – Day exploit เปนการเจาะชองโหวที่ยังไมมีใครรูหรือที่มีการประกาศขึ้น โดยทยี่ังไมมีPatch มาอุดชองโหวนั้น หรือยังไมไดดำเนินการติดตั้ง Patch ใหม  2.3.1.7 DNS Tunneling เปนการใชโปรโตคอลของ DNS เพื่อสื่อสารการรับสงขอมูลที่ ไมใช DNS ผานพอรต 53 มันเปนวิธีการที่มีประโยชนและมีความเสี่ยงที่จะถูกโจม สำหรับการดำเนินการที่ ผูโจมตีจะไดจากวิธีการดังกลาวคือ การขโมยขอมูลจากระบบผูถูกบุกรุกไปยังโครงสรางพื้นฐานของผูโจมตี นอกจากนี้ยังสามารถควบคุมและสั่งการไปยังอุปกรณที่ติดมัลแวรที่ดำเนินการฝงไวผานกระบวนอุโมงค DNS 2.3.2 รูปแบบอาชญากรรมไซเบอรที่เกิดขึ้นในประเทศไทย จากการอธิบายรูปแบบของการโจมตีหรือเปนภัยคุกคามในหัวขอ 2.3.1 อันเปนรูปแบบ อาชญากรรมทางไซเบอรที่เกิดขึ้นทั่วโลก สำหรับประเทศไทยรูปแบบอาชกรรมดังกลาวก็เกิดขึ้นในลักษณะ คลายคลึงกัน โดยจะจัดกลุมกวางๆ ออกเปน 2 ลักษณะ ไดแก การใชคอมพิวเตอรในฐานะเปนเครื่องมือใน การกออาชญากรรม และ การใชคอมพิวเตอรในฐานะเปนเปาหมายของอาชญากรรม โดยจะอธิบาย รายละเอียดดังนี้ 2.3.2.1 การใชคอมพิวเตอรในฐานะเปนเครื่องมือในการกออาชญากรรม เปนการกระทำ ที่ใชอุปกรณเครื่องมือคอมพิวเตอรตางๆ มาใชในการกระทำความผิด ยกตัวอยางไดดังนี้ 1) การขโมยหมายเลขบัตรเครดิต (Credit Card Theft) การนำบัตรเครดิต ชำระเงินทางออนไลนอาจจะมีความเสี่ยงหากไมตรวจสอบ เพราะอาชญากรอาจจะปลอมแปลงลิงก


- 71 - (Phishing) ใหกรอกขอมูลบัตรเครดิต ควรตองสังเกตวาเว็บไซตที่กรอกมีความปลอดภัยหรือไมใหสังเกตวา URL ใชระบบ HTTPS 2) การแอบอางตัว (Identity Theft) การแอบอางตัวตอบุคคลอื่นวาตนเปนคน ที่ดูแลสารสนเทศนั้นหรือแอบอางตนวาเปนเจาหนาที่เพื่อหลอกลวงเอาขอมูล เชน แกงคอลเซนเตอร โทรศัพทมาอางตัววาเปนเจาหนาที่ตำรวจตามคดีแลว เหยื่อลงเชื่อโอนเงินใหกับแกงดังกลาว (Vishing) รูปที่ 2-21 ขาวแกงคอลเซนเตอร หมายเหตุ: จาก https://www.sanook.com/news/8801818 3) การสแกมทางคอมพิวเตอร (Computer Scam) เปนการกระทำโดยใช คอมพิวเตอรเปนเครื่องมือในการหลอกลวงผูอื่น เชน อีเมลที่มีลักษณะเปนลูกโซหรือปลอมเปนหนวยงาน หรือองคกรใดอางวาจะใหรางวัล โดยใหกรอกขอมูลสวนตัวแลวจะมีสิทธิไดรับรางวัล การเสนอใหเขาไปใช บริการทองเที่ยวฟรีเพียงระบุหมายเลขบัตรเครดิตเพื่อเปนการยืนยัน หลังจากนั้นเหยื่อก็จะไดรับใบเรียก เก็บเงินจากบัตรเครดิตโดยที่ไมไดซื้อสิ้นคาหรือบริการ เขาขายในลักษณะ Phishing อีกลักษณะหนึ่งคือการ สงลิงกผานทาง SMS เรียกวา Smishing การหลอกลวงในลักษณะเหลานี้เปนอาชญากรรมที่เกิดขึ้นมากใน ปจจุบัน จากที่ไดกลาวในขางตนเกี่ยวกับการผลสำรวจของสภาพัฒนาการเศรษฐกิจและสังคมแหงชาติ (สคช.) วากลุมตัวอยางเกือบ 50% ตกเปนเหยื่ออาชญากรรมหลอกลวง โดยกลุม Gen Y (เกิดป 2523 – 2540) และกลุม Gen Z (เกิดป 2540 ขึ้นไป) มีอัตราการถูกหลอกลวงสูงกวา Gen X (ป 2508 – 2522) และ Baby Boomer (เกิดป 2489 – 2507) เนื่องจาก Gen Y และ Gen Z ใชเวลาและทำกิจกรรมผาน อินเทอรเน็ตมากกวากลุมอื่น แตอยางไรก็ตาม Baby Boomer มีอัตราความเสยหายตี อครั้งมากที่สุด


- 72 - รูปที่ 2-22 ผลการสำรวจคนไทยที่ตกเปนอาชญากรรมหลอกลวง หมายเหตุ: จาก https://www.thansettakij.com/general-news/526091 2.3.2.2 การใชคอมพิวเตอรในฐานะเปนเปาหมายของอาชญากรรม เปนการกระทำที่มุง ตอคอมพิวเตอรเพื่อสรางความเสียหายตอเครื่องมืออุปกรณหรือเปนการโจรกรรมขอมูลของบุคคล หรือ องคกร ตลอดจนเปนการสรางความเสียหายใดใดนอกจากทรัพยสินที่คำนวณได เชน เสียภาพลักษณ องคกร กอความรำคาญใหบุคคล ยกตัวอยางลักษณะอาชญากรรมดังกลาว 1) การเขาถึงและการใชคอมพิวเตอรโดยไมรับอนุญาต เปนการกระทำที่ พยายามเขาถึงระบบหรือขอมูลของบุคคลอื่นโดยเจตนา เชน การพยายามถอดรหัสผานดวยวิธีการใด อาทิ Brute force, Dictionary attack, Password spraying, Credential stuffing นอกจากนี้การเขาถึงระบบ เครือขายอินเทอรเน็ตแบบไรสายโดยไมไดรับอนุญาต 2) การกอกวนและทำลายขอมูล เปนกระทำอันเกิดจากการใชซอฟตแวรไป ปฏิบัติสรางความเสียหายแกขอมูล เชน การเขารหัสโฟลเดอรเพื่อเรียกคาไถ (Ransomware) การปลอย มัลแวรอื่นๆไปสรางความเสียหรือทำลายระบบหรือขอมูล 3) การโจรกรรมขอมูลและอุปกรณเปนการกระทำที่มีจุดประสงคตอขอมูลหรือ อุปกรณอาจจะใชวิธีการใดใด โดยเฉพาะขอมูลที่อาจจะโจรกรรมงายกวาอุปกรณเนื่องจากอยูบนระบบ ออนไลนประกอบกับขอมูลเปนสิ่งที่มูลคามากตอองคกร เพราะนอกจากเสียหายตอภาพลักษณแลว สิ่ง สำคัญอีกประการคือ กรณีขอมูลเปนความลับ หรือขอมูลดานธุรกิจ หรือขอมูลบุคคล ยอมสรางความเสียตอ บุคคล องคกรอยางมาก 2.3.3 ผูคุกคามที่เกี่ยวของกับเทคโนโลยีสารสนเทศ ในสวนนี้เปนการอธิบายใหเขาใจวากลุมของบุคคลที่เกี่ยวของกับภัยคุกคามในรูปแบบตางๆ มี หลากหลายประเภท มีทั้งพวกที่ชวยตรวจสอบระบบใหมีความมั่นคงปลอดภัยมากขึ้น และพวกที่แสวงหา ผลประโยชนโดยไมคำนึงถึงจริยธรรมใดใด ดังนั้น การรูจักกลุมบุคคลตางๆ จะชวยใหเราสามารถบริหาร จัดการความปลอดภัยใหมีประสิทธิภาพมากยิ่งขึ้น โดยยกตัวอยางดังนี้


- 73 - 2.3.3.1 พวกที่ไมไดรับอนุญาต (Unauthorized หรือเรียกวา “Black hat”) เปนกลุม บุคคลที่มีเจตนาประสงคราย โดยอาจจะเขาไปโจมตีระบบ โจรกรรมขอมูล สรางความเสียหายตางๆ ให องคกร 2.3.3.2 พวกที่ไดรับอนุญาต (Authorized หรือเรียกวา “White hat”) เปนผูเชี่ยวชาญ ดานความปลอดภัยที่ศึกษาและฝกฝนเกี่ยวกับการเจาะระบบหรือแฮ็ก แตกระทำการใดอยูภายใตกรอบ กฎหมาย เชน ทดสอบการเจาะระบบโดยไดรับอนุญาตจากเจาของ การมีมาตรการรับมือกับแฮกเกอรหลาย อื่น 2.3.3.3 พวกที่กึ่งไดรับอนุญาต (Semi-authorized หรือเรียกวา “Grey hat”) อาจ เปนจำพวกที่ตองการฝกหัดเจาะระบบเพื่อตรวจสอบความบกพรองอาจจะไมไดรับอนุญาต หรือเปน กิจกรรมที่ชอบสวนต ัว 2.3.3.4 แฮกเกอรมือใหม (Script kiddies) เปนกลุมที่ยังไมไดความชำนาญมาก อาศัย เครื่องมือทั่วไปในการดำเนินการ เชน สรางสคริปตที่ปลอยกระจายมัลแวรหรือ ทำใหเว็บไซตลม เปนพวก ที่อาศัยชองโหวของเครือขาย 2.3.3.5 การลักลอบนำเทคโนโลยีมาใช(Shadow IT) ในองคกรที่มีขนาดใหญมีคน หลากหลายแบบ ทำใหอาจจะการตรวจสอบดานการใชงานเทคโนโลยีไมทั่วถึง โดยมีบางสวนอาจจะกระทำ การโดยไมไดรับอนุญาตจากสวนงานเทคโนโลยีขององคกร ทำใหเกิดปญหาดานเทคโนโลยีภายในองคกร เชน อาจจะทำการเปดชองโหวใหผูที่ประสงครายเขามาไดหรือ การเสียบอุปกรณเพิ่มทำใหการเครือขายวน ลูป 2.3.3.6 คนวงใน (Insider) กลาวคือ พวกพนักงานในองคกร ที่อาจจะสรางปญหา เชน การขโมยขอมูลขององคกรไปหาประโยชนกับคูแขง สรางอันตรายแกระบบเพราะไมพึงพอใจองคกร 2.3.4 มาตรฐานกับความมั่นคงปลอดภัยในการใชงานเทคโนโลยีสารสนเทศ ในการใชงานเทคโนโลยีไมวาจะเปนระดับบุคคลหรือองคกร ยอมตองการความมั่นคงปลอดภัย เนื่องจากหากนำเทคโนโลยีมาใชงานแลวไมปลอดภัยยอมสรางความเสียหาย โดยในองคกรขนาดใหญการใช มาตรฐานจัดการความมั่นคงปลอดภัยของสารสนเทศจึงเปนเรื่องสำคัญ ซึ่งองคการที่คอยกำกับดูแลและ กำหนดมาตรฐานอยาง International Organization for Standardization หรือ ISO ไดมีมาตรฐานดาน นี้ไวคอื ISO 271001 (Information Security Management System – ISMS) ไดมีขอกำหนดที่ ครอบคลุมถึงการจัดทำ นำไปปฏิบัติทบทวนและเฝาระวัง รักษาความตอเนื่อง รวมถึงปรับปรุงระบบให สอดคลองกับสถานการณหรือก็คือมาตรฐาน PCDA (Plan – Do – Check – Act) ในทุกองคกรควรให สำคัญของการรักษาความมั่นคงปลอดภัยขอมูล เพราะขอมูลเปนพลังของการขับเคลื่อนองคกรในทุกดาน หากองคกรไดปราศจากขอมูลอาจจะไมสามารถพัฒนาไปตอได นอกจากนี้ถาหากขอมูลองคกรเกิดความ เสียหายประการใดหรือถูกโจรกรรมไป ยอมสงผลกระทบอยางมหาศาลตอองคกร ทั้งดานความนาเชื่อถือ และอาจเขาขายความผิดทางกฎหมายทั้งอาญาและแพงอีกดวย


- 74 - ในการรักษาความปลอดภัยของขอมูลสามารถแบงออกเปน 3 สวน โดยถูกเรียกวา CIA triad ไดแก (1) การรักษาความลับ (Confidentiality) ตองมีการตรวจสอบใหแนใจวา ขอมูลเขาถึงไดเฉพาะ ผูใชงานหรือผูที่ไดรับอนุญาตเทานั้น เปนการปองการโจมตีในระดับหนึ่ง (2) ความถูกตอง (Integrity) การมั่นตรวจสอบใหแนใจถึงความถูกตองและครบถวน เปนเรื่องที่สำคัญอีกประการ เพราะหากไม ตรวจสอบอาจมีผูที่เขาโจมตีแลวเปลี่ยนแปลงขอมูลใหมไดในระหวางการจัดเก็บไดเปนการปองกันความ เสียหายหรือสูญหายของขอมูล (3) ความพรอมใชงาน (Availability) เปนการตรวจสอบวาข อมูลสามารถ เขาถึงไดงายสำหรับผูใชงาน และสามารถตรวจสอบวาการเชื่อมตอขอมูลกับระบบตางๆ มีประสิทธิภาพ และสะทอนถึงการบำรุงรักษาไดตลอดจนสามารถควบคุมความปลอดภัยไมใหเกิดความยุงยาก นอกจากขอมูลแลว การดูแลรักษาเครื่องมืออุปกรณก็สำคัญเนื่องจากเปนประการดานแรกที่ ปกปองขอมูลขององคกร ทั้งนี้มาตรการในการรักษาความปลอดภัยทั้งขอมูลและอุปกรณเพื่อใหผูใชงานมี 2.3.4.1 กระบวน AAA เปนกระบวนการตั้งคาการสื่อสารที่ปลอดภัยดวยกระบวนการสาม ขั้นตอนอยางเขมงวด มีความสำคัญในระบบเขาถึงภายในองคกร หรือสถานการณอื่นๆ ที่มีการรักษาความ ปลอดภัยในการเขาถึง ประกอบดวย 1) Authentication การพิสูจนตัวตนดวยหลักการระบุตัวตน เชน ชื่อผูใชงาน/ รหัสผาน หรือบัตรประจำตัวประชาชน 2) Authorization การระบุทรัพยากรที่แนนอนที่ผูใชที่ไดรับการพิสูจนตัวตน ไดรับอนุญาตใหเขาถึง 3) Accounting การบันทึกบัญชีติดตามการดำเนินการของผูใชงานที่ไดรับการ ยืนยันตัวตนเพื่อการตรวจในภายหลัง 2.3.4.2 การพิสูจนตัวตนแบบหลายปจจัย (Multifactor authentication) เปนการ พิสูจนตัวตนวามีสิทธิ์หรือไมตอการเขาถึง เดิมการพิสูจนสิทธิ์การเขาถึงอาจจะใชวิธีการขั้นตอนเดียว เชน กรอกแคชื่อผูใชและรหัสผาน แตในปจจุบันดวยความกาวหนาดานเทคโนโลยีการพิสูจนเพียงขั้นตอนเดียว ไมเพียงพอตอความปลอดภัยในการใชงานจึงตองมีการกำหนดวิธีการพิสูจนสองหรือสามปจจัยหรือกวานั้น ทำใหรัดกุมมากกวา เชน เพิ่มการสแกนลายนิ้วมือ การสแกนใบหนา การใชหมายเลข PIN การสง OTP หรือไบโอเมตริกอื่นๆ 2.3.4.3 การเขารหัส (Encryption) เปนการใชกระบวนการทางคณิตศาสตรจัดการขอมูล ตนฉบับที่อานไดใหไมสามารถอานไดโดยอาจจะอานไดก็ตองเมื่อมีคียสำหรับถอดรหัส 2.3.4.4 Hashing เปนการใชฟงกชันทางคณิตศาสตรที่ออกแบบสรางลายนิ้วมือขนาดเล็ก และคงที่สำหรับขอความหนึ่งๆ เชน ตองทำ Hashing คำวา Hello เมื่อเขาฟงกชัน Hash แลวได AE0T2 จะไมมีการเปลี่ยนแปลงใดใด เวนแตวา มีการแกไขเพิ่มเติมรหัส Hash จะเปลี่ยนไปทันทีเทคนิคนี้เปนเปน วิธีการหนึ่งสำหรับการเก็บพยานหลักฐานทางดานดิจิทัลเพื่อไวตรวจสอบวาขอมูลตนทางไปปลายทาง ตรงกัน


- 75 - 2.3.4.5 Redundancy คือ การทำระบบสำรองจัดไวเพื่อระบบหลักเกิดลมเหลว สามารถ เขามาใชงานแทนที่ไดทันที 2.3.4.6 การซอมแซมชองโหวของระบบ (Patch management) เปนการอัปเดตความ ปลอดภัยของระบบ แตอยางไร ตองตรวจสอบความปลอดภัยและความเสถียรกอน รวมทั้งควรดำเนินการ ในชวงเวลาที่ใชงานนอยที่สุด 2.3.4.7 การควบคุมการเขาถึงตามเวลาและสถานที่ (Time and location – based access control) เปนการกำหนดการใชงานในชวงเวลาที่กำหนด และกำหนดตำแหนงของผูใชงาน เชน ระบบ POLICE 4.0 2.3.4.8 การกำหนดมาตรฐานการเขารหัส Wi-Fi (Wi-Fi encryption standards) ใน การเชื่อมตอเครือขายดวยระบบไรสายตองคำถึงความปลอดภัย หากถูกใชภายในองคกร โดยปจจุบันมี มาตรฐานสูงสุดคือ WPA3 ที่มีคุณลักษณะปองกันการโจมตีดวยการเขารหัสดวย AES จำนวน 192 บิต ดวย โปรโตคอล Galois/Counter Mode 256 บิต (GCMP-256) รวมทั้งเพิ่มความสามารถในการปองกันการดัก ฟงบนฮอตสปอตสาธารณะ 2.3.4.9 เทคโนโลยีVPN (VPN technologies) การสรางความปลอดภัยโดยเฉพาะ องคกรขนาดใหญที่มีการทำงานหลายสถานที่การใชเครือขายอินเทอรเน็ตในการใชระบบตางๆ อาจจะเสี่ยง ตอความปลอดภัย จึงมีระบบ VPN เพื่อรองรับการใชงานแบบ Intranet ใชเฉพาะในองคกรเทานั้น ซึ่งมี หลากหลายเทคโนโลยีในตระกูล VPN ตัวอยางหนึ่งที่สำนักงานตำรวจแหงชาติใชคือ SSL เปนตน 2.4 กฎหมายที่เกี่ยวของกับการใชงานเทคโนโลยีสารสนเทศ การกระทำที่สรางความเสียหายแกบุคคลยอมสงผมตอความสงบเรียบรอยของสังคม จึงตองมี กฎหมายที่คอยควบคุมและปองกันปราบปรามการกระทำดังกลาว โดยเฉพาะกระทำที่เปนถูกมอง วาเปน อาชญากรรม และอาชญากรรมที่กลาวถึงนี้คือ อาชญากรรมไซเบอรหรือ อาชญากรรมทางคอมพิวเตอร โดยกฎหมายที่เกี่ยวของกกับอาชญากรรมทางเทคโนโลยีจะมี2 พระราชบัญญัติดังนี้ 2.4.1 พระราชบัญญัติวาดวยการกระทำความผิดเกี่ยวกับคอมพิวเตอรพ.ศ. 2550 และที่ ปรับปรุงแกไข พ.ศ. 2560 สรุปพระราชบัญญัติดังกลาวไดดังรูปที่ 2-23 และมีประเด็นที่นาสนใจแสดงดังรูปที่ 2-24


Click to View FlipBook Version