The words you are searching are inside this book. To get more targeted content, please make full-text search by clicking here.

ประกอบการเรียนรู้วิชาเทคโนโลยีสารสนเทศกับการปฏิบัติงานของตำรวจ

Discover the best professional documents and content resources in AnyFlip Document Base.
Search

เอกสารคำสอน

ประกอบการเรียนรู้วิชาเทคโนโลยีสารสนเทศกับการปฏิบัติงานของตำรวจ

๗๓

๑.๕ การสืบค้นข้อมลู สารสนเทศ

Google เป็นเครื่องมือที่เป็นที่นิยมในการสืบค้นและได้ข้อมูลตรงตามความต้องการมาก Google ก่อตั้ง
ขึ้นในปี พ.ศ.๒๕๔๑ โดยแลร์รี เพจ (Larry Page) และเซอร์เกย์ บริน (Sergey Brin) ซึ่งเป็นนักศึกษาระดับ
ปรญิ ญาเอกที่มหาวิทยาลยั สแตนฟอร์ดในเวลาน้นั ซึง่ ภายหลงั ทง้ั คู่ได้ก่อต้ังบริษัทเม่ือวนั ท่ี ๔ กันยายน ๒๕๔๑ ใน
โรงจอดรถของเพื่อนที่เมืองเมนโลพาร์กในรัฐแคลิฟอร์เนีย สหรัฐอเมริกา ในปี ๒๕๕๘ Google ได้ปรับโครงสร้าง
ตา่ ง ๆ divisions โดยต้งั ช่อื บรษิ ทั ใหมช่ ่ือ Alphabet Corp. ความนิยมในการสืบคน้ จึงทำให้ Google เป็นบริษัทท่ี
เติบโตเร็วที่สุดในประวัติศาสตร์ จากจุดเริ่มต้นที่ต่ำต้อยในฐานะเครื่องมือค้นหาที่พัฒนาขึ้นเพื่อรวมเบราว์เซอร์
Chrome, ระบบปฏิบัติการ Android, แพลตฟอร์มวิดีโอ YouTube, ชุดแอปพลิเคชั่นเพื่อเพิ่มผลผลิต (Google
Docs, ชีตและสไลด์), การทำแผนที่ (Google Maps รวมถึง Streetside ), เครือข่ายสังคมออนไลน์ (Google+),
และพ้ืนที่อื่น ๆ ของอินเทอร์เน็ตรวมถึงในฐานะผู้ให้บริการที่มีความคิดริเริ่มของ Google Fiber และ Google
Station (กูเกิล . ในวิกิมีเดีย สารานุกรมออนไลน์. เข้าถึงได้จาก https://th.wikipedia.org/wiki/ สืบค้นเมื่อ ๑๗
สิงหาคม ๒๕๖๕.)

การใช้งาน Google ในชีวิตประจำวันอาจพบวา่ มีข้อมูลมากเกินไปจนไม่สามารถเลือกเข้าไปสืบค้นได้ ซึ่ง
สามารถสืบค้นได้ทั้งภาษาไทยและภาษาอังกฤษและสืบค้นด้วยการพิมพ์หรือเสียง ในบทเรียนนี้จึงขอแนะนำ
เทคนคิ ในการสบื ค้น ๓ ประเภท ดังน้ี

๑) Google search
๒) Goole schoolar
๓) Google Trends

๑) Google search เปน็ การสบื คน้ ตามคำท่ีต้องการ โดยเขา้ ไปที่เวบ็ ไซต์ google.co.th หรือ
google.com ซงึ่ สามารถสบื คน้ ดว้ ยการพิมพ์ตามคำ วลี ประโยค หรือจะสืบคน้ ด้วยเสียง รปู ภาพ โดยมี
รูปแบบการสบื คน้ หลายวธิ ี แตจ่ ะยกตวั อยา่ งการค้นหาคำว่า “สอบตำรวจ”

๗๔

ูรูปภาพู๑๐ูแู ูสูดูงูตูวูอูยูาูงูกูาูรูใูชูงูาูนูGoogle Search
จะเห็นว่ามีแหล่งข้อมูลที่เกี่ยวกับคำว่าสอบตำรวจอยูท่ ั้งสิ้น ๑๔,๙๐๐,๐๐๐ รายการ สืบค้นพบ
อย่างรวดเร็วภายใน ๐.๓๒ วินาที ซึ่งหากคำสืบค้นนี้พบเป้าหมายไม่ตรงความต้องการเนื่องจากขอบเขตของคำ
กว้างเกินไป อาจลดคำที่ไม่ต้องการด้วยใส่เครื่องหมายลบ ( - ) แล้วตามด้วยคำที่ไม่ประสงค์ให้แสดง หรือหาก
ต้องการเจาะจงว่าต้องการค้นหาเฉพาะเจาะจงก็สามารถเพิ่มเครื่องหมายบวก (+) เพิ่มเติมในการสืบค้น และ
นอกจากนั้นยังสามารถสืบค้นข้ันสูง โดยไปที่การตั้งค่า ซึ่งจะสามารถกรองข้อมูลได้แคบลง ทำให้สามารถสืบค้น
ตรงตามความตอ้ งการมากขน้ึ
๒) Google scholar

ผู้ใช้งานที่ต้องการใช้งานด้านการศึกษา วิจัย นักเขียน นักวิชาการ เพื่อสืบค้นหา
บทความ วิจัย วิชาการ เผยแพร่บนเว็บไซต์หรือว่าอยู่ในสิ่งพิมพ์ อินเทอร์เน็ต จะแตกต่างจาการใช้ google

๗๕

serach ซึ่งเมื่อเปิดเว็บขึ้นมา Google Scholar จะมีรูปหน้าเพจเหมือนทั่วไปแต่ Google Scholar จะเจาะจง
เฉพาะบทความวิจยั

รู ูปูภูาูพู๑๑ แู ูสูดูงูตูวูอูยูาูงูกูาูรูใูชูงูาูนูGoogle Schoolar
จะเห็นว่าเมื่อพิมพ์บทความที่ต้องการสืบค้นก็จะเห็นว่ามีรายการบทความต่าง ๆ ชื่อบทความ
และมีรายละเอียดการเผยแพร่ ปี และหลักฐานชื่อผู้เขียนบทความ ชื่อวารสารที่เผยแพร่ ปีที่พิมพ์ นอกจากจะ
สามารถดาวโหลดมาศึกษาด้วยไฟล์ภาพ (PDF) มาศึกษาแล้วยังพบว่ามีรายการอ้างอิงจากบทความอื่น ๆ ที่ทำให้
สะดวกสำหรบั การทบทวนวรรณกรรม พฒั นาการของงานศาสตร์นัน้ ๆ ว่ามีผใู้ ดต่อยอดงานอา้ งอิงกค่ี น เปน็ ตน้
๓) Google trends การสบื คน้ ดว้ ย google trends เหมาะสำหรบั การสืบค้นแนวโนม้ หรอื
กระแสนิยมทีม่ ีการกลา่ วถงึ มากที่สุดในช่วงเวลานั้น ๆ

๗๖

ูรูปูภูาูพู๑๒ูแู ูสูดูงูตูวอู ูยูาูงูกูาูรใู ูชูงูาูนูGoogle Trends
จากตัวอย่างจะเหน็ วา่ คนไทยคน้ หากองสลากพลัสมากทส่ี ุดในวนั นี้ ซึง่ จะทำให้ได้ข้อมูลมาใชป้ ระโยชน์ใน
การวเิ คราะห์สถานการณท์ เ่ี กิดข้นึ กบั สงั คมชมุ ชนจากกระแสสังคมดังกล่าวได้
๑.๖ โปรแกรมสาเรจ็ รปู และการสร้างรปู แบบนาเข้าข้อมูล ประมวลผล การจดั เกบ็ และนาเสนอ
๑) โปรแกรมประมวลผลคำ เปน็ โปรแกรมสำหรบั การพิมพ์เอกสารทส่ี ามารถบันทึกและจดั รปู แบบ แกไ้ ข
ให้ถูกต้องตามระเบียบทเ่ี ก่ียวขอ้ ง โดยเน้อื หาจะเน้นเทคนิคในการพมิ พ์เอกสารดังต่อไปน้ี

๑.๑) การจดั เนือ้ หาและหน้ากระดาษด้วยโปรแกรมสำเรจ็ รปู (MS word) ซึ่งเป็นโปรแกรม
จัดการเอกสารให้เป็นระเบยี บ โดยเบอ้ื งต้นจะแนะนำให้รจู้ ักกบั ส่วนของเคร่ืองมือในหน้าแรก

๗๗

เปดิ /ปิด ไม้บรรทดั ในโปรแกรม

/รู ูปูภูาูพู๑๓ูแู ูสูดูงูเูมูนูเูปููด ปู ููดูไูมูบูรูรูทูด

การเลือกเปิด/ปิด ไม้บรรทัด จะมีประโยชนส์ ำหรบั การตง้ั ค่าหน้ากระดาษ โดยปกติแล้วกระดาษ
ที่ใช้สำหรับการพิมพ์เอกสารทั่วไปคือกระดาษขนาดเอสี่ มีความกว้าง ๒๑ ยาว ๒๙.๗ ซ.ม. จากรูปภาพ ๑๐ จะ
เห็นว่ามีสัญลักษณ์รูปไม้บรรทัดอยู่ด้านซ้ายและด้านบนของหน้ากระดาษและมีหน่วยการวัดเป็นเซนติเมตร เรา
สามารถกำหนดระยะขอบกระดาษหรือกั้นหน้ากันหลังได้ด้วยการนำเมาส์ไปชี้ที่จุดแสดงระยะขอบของไม้บรรทัด
ด้านบน (Left Margin) แล้วลากขยบั ไปมาใหไ้ ด้ขนาดของก้ันหน้าตามท่ีต้องการ หรือนำเมาสไ์ ปช้ีท่ีจุดแสดงระยะ
ขอบของไม้บรรทัดด้านบน (Right Margin) ลากขยับไปมาให้ได้ขนาดของกั้นหลังตามที่ต้องการ ดังตัวอย่างใน
รปู ภาพ ๑๑

ูรูปูภูาูพู๑๔ููแูสูดูงูตูาูแูหูนูงูขูอูงูกูนูหูนูาูแูลูะูกูนูหูลูง

กำหนดระยะขอบกระดาษ การกำหนดระยะขอบกระดาษท้ัง ๔ ดา้ นให้เป็นไปตามระเบียบฯคือ
กั้นหน้า ๓ ซ.ม. กั้นหลัง ๒ ซ.ม. ส่วนระยะขอบบนและล่างจะกำหนดค่าตั้งต้นไว้ที่ ๒.๕๔ ซ.ม. เมื่อ ต้องการ

๗๘

กำหนดระยะขอบกระดาษอย่างรวดเร็ว ใหล้ ากหรอื ดำเนนิ การกับไม้บรรทดั ดงั ไดก้ ล่าวมาแลว้ ตามรปู ภาพ ๑๑ แต่
สามารถกำหนดค่าไดอ้ กี หนึ่งวธิ ีคอื การเขา้ ไปกำหนดค่าที่ Layout =>Page setup ดังปรากฏตามรปู ภาพ ๑๕

รู ูปูภูาูพู๑๕ููแูสูดูงูกูาูรูกูาูหูนูดูรูะูยูะูขูอูบูกูรูะูดูาูษูดูวูยูแูถูบูเมู ูนูPage Setup
ถา้ หากต้องการเปล่ียนหนว่ ยการวัดของกระดาษ ให้คลกิ ท่ีแถบเมนู File => Options =>
Advance => Display หมวด show measurements unit of ดังปรากฏตามรปู ภาพ ๑๖

๗๙

ูรูปูภูาูพู๑๖ููแูสูดูงูกูาูรูเูปูลูยูนูหูนูวูยูกูาูรูวูดูขูอูงูขูนูาดกระดาษ

การกำหนด Styles เพื่อให้เกิดความสะดวกในการจัดรูปแบบตัวอักษร โดยปกติค่าตั้งต้นของ
Styles จะกำหนดเอกสารไว้เป็นตัวปกติ (Normal) หัวเรื่อง 1 (Heading 1) หัวเรื่อง 2 (Heading 1) ซึ่งการ
เลือกใช้ Styles จะมีประโยชน์เมื่อตั้งทำสารบัญ และการพิมพ์เอกสารจำนวนหลาย ๆ หน้า ให้เริ่มตั้นด้วยการ
พิมพ์เป็นพารากราฟ (Paragraph) คือพิมพ์ข้อความแต่ละประโยคอย่างต่อเนื่องโดยไม่ตั้ง Enter บรรทัดใหม่
ซึ่งข้อความจะตัดคำอัตโนมัติตามระยะกั้นหลังที่กำหนดไว้แล้ว หากเมื่อต้องการขึ้นพารากราฟใหม่จึงต้องกด
Enter จะทำให้สามารถจัดรปู แบบแต่ละหน้ากระดาษท่พี ิมพ์ไปแล้วใหเ้ ป็นรูปแบบเดียวกันได้อย่างรวดเร็วในคราว
เดยี วกนั

การตรวจสอบดรู ูปแบบการจัดหนา้ กระดาษ ใหเ้ ปิดใชง้ าน Show/Hide  หรือกดทแ่ี ป้นพิมพ์
Ctrl + Shift + 8 ดงั รปู ภาพ ๑๗

๘๐

ูรูปูภูาูพู๑๗ููแสู ูดงู ูสูญูลูกูษูณูกูาูรูตูรูวูจูสูอูบูรูปูแูบูบูใูนูหูนูาูกูรูะูดูาูษ

จะเห็นว่ามีรูปเครื่องหมายลูกศรชี้ไปทางขวามือ ->แสดงว่าเป็นการใช้งาน Tab เครื่องหมาย
ลูกศรลงและหักเหไปทางซ้าย () แสดงวา่ ขอ้ ความที่เล่ือนลงไปอยู่บรรทัดใหม่นั้นยังคงเป็นข้อความที่อยู่ในพารา
กราฟเดยี วกนั เคร่ืองหมายพาย () แสดงว่าเป็นการกด Enter และเคร่อื งหมายจุด (.) แสดงวา่ เป็นการเว้นวรรค
ดังนน้ั เพือ่ ใหส้ ะดวกในการจัดรปู แบบเอกสาร จงึ ต้องพมิ พ์ต่อเน่ืองโดยปลอ่ ยให้ตัดไปขนึ้ บรรทัดใหม่อัตโนมัติตาม
กั้นหลงั ทก่ี ำหนดไว้ เพื่อใหก้ ารจดั เรียงตัวอักษรทง้ั ก้ันหน้าและก้นั หลงั เสมอกนั ทุกบรรทดั

กำหนดหัวกระดาษ/ท้ายกระดาษ และเลขหน้า ในการพิมพ์เอกสารจำนวนหลายหน้า
โดยเฉพาะการจัดทำแผนยุทธการของสำนักงานตำรวจแห่งชาติที่ การจัดทำบัญชีแต่งต้ัง การจัดทำบัญชีเงินเดือน
การรายงานต่าง ๆ ที่มีจำนวนหลายหน้าซึ่งจะต้องใส่หัวกระดาษทุกหน้าเป็นข้อความเดียวกันและต้องมีเลขหน้า
กำกับแต่ละหน้า บางครั้งอาจมีหลายไฟล์ในเรื่องเดียว เวลาแสดงเลขหน้าในไฟล์ต่อไปก็จะต้องให้เลขหน้า
ตอ่ เน่อื งอัตโนมตั ิ เทคนคิ ในการกำหนดหัวกระดาษด้วยโปรแกรมประมวลผลคำจะทำใหห้ ัวกระดาษ/ท้ายกระดาษ
และเลขหน้าไมเ่ กดิ ความผดิ พลาด ดงั นี้

๘๑

เมื่อจะต้องใส่หัวกระดาษให้นำเมาส์ไปคลิกบริเวณหัวกระดาษด้านบน ซึ่งเป็นส่วนที่เว้นระยะ
ขอบไว้แล้วเมื่อตอนที่กำหนดระยะขอบกระดาษ สถานะของหัวกระดาษจะถูกแสดงขึ้นมาแต่สังเกตเห็นว่าพื้นท่ี
ส่วนของการพิมพ์เอกสารจะมีสีจางลง นั่นหมายถึงเรากำลังทำงานกับพื้นที่ของส่วนหัวกระดาษ ให้เลือกใส่
ข้อความเยื้องซา้ ย กึง่ กลาง หรือเยื้องขวาตามท่ีข้อความจะต้องกำหนดเป็นหวั กระดาษ หรอื จะเลือกท่ีแถบเมนูใน
สว่ นของ Insert => Header/Footer/Page Number ดังปรากฏตามรูปภาพ ๑๘

รู ูปูภูาูพู๑๘ูแู ูสูดงู ูเูมูนูสูาูหูรูบูใูสูหูวูกูรูะูดูาูษูอูตูโูนูมูตูตูาูมคู ูาูทูตูงูไูวูใูหูเูรูมูตูน

จะเห็นว่ามีรูปแบบการวางหัวกระดาษให้ หากต้องการกำหนดเองก็ให้เลื่อนลงมาด้านล่างขะมี
เมนูสำหรับการแก้ไขหรือนำหัวกระดาษออก และเช่นเดียวกันกับการใส่เลขหน้าอัตโนมัติ ก็คลิกเลือกที่ Page
Number ซึ่งค่าที่ตั้งไว้คือเริ่มหน้าแรกของไฟล์จากลำดับเลข ๑ หากไม่ต้องการให้เริ่มที่เลข ๑ กรณีที่เป็นไฟล์นับ
ต่อกัน ให้เลื่อนลงมาเลือก Format Page Number => Start at แล้วใส่ตัวเลขที่ต้องการในหน้าแรกของไฟล์
ต่อเนอ่ื งนนั้ ตัวอย่างดังรูปภาพ ๑๙

๘๒

รู ูปูภูาูพู๑๙ูแู สู ูดูงูเูมูนูกูาูรูเูปูลูยูนูแูปูลงู ูเลู ูขูหูนูาูแูรูกูขูอูงูไูฟูลู

การทำสารบญั อัตโนมัติ ก่อนทจ่ี ะมาถึงเร่ืองการทำสารบัญอตั โนมัติน้ี จะต้องมีการกำหนด
Styles ของอักษรกอ่ นการเริ่มพิมพ์เอกสารท้ังฉบับ และรูปแบบการพิมพค์ ือตอ้ งพมิ พ์เป็นพารากราฟโดยการขน้ึ
บรรทัดใหม่นน้ั ห้ามกด Enter

โปรแกรมประมวลผลคำยังมีเทคนิคอื่น ๆ อีกมากมาย เช่น การทำงานกับตารางกรณีที่ตารางมี
หลายหน้าต้องการให้พิมพ์หัวตารางซ้ำในหน้าถัดไป การสร้างจดหมายเวียนโดยเนื้อหาจดหมายเหมือนกันแต่ผู้รบั
เปลี่ยนแปลง การค้นหาคำและแทนที่คำทุกคำโดยอัตโนมัติ ซึ่งการที่จะสามารถใช้งานได้สะดวก รวดเร็วนั้ น
จำเปน็ ต้องมีการฝึกฝนและเรยี นรอู้ ย่างตอ่ เนอื่ ง

๒) โปรแกรมตารางคำนวณ เป็นโปรแกรมสำหรับการบัญชีหรือตารางคำนวณที่สามารถ
คำนวณข้อมูลตัวเลขได้ด้วยการใส่สูตรคำนวณท่ีตอ้ งการลงไป นอกจากนั้นยังสามารถแสดงและเรียกใชข้ ้อมูลตาม
ความต้องการได้ทุกรูปแบบ โดยเนื้อหาการเรียนรู้นี้จะเน้นเทคนิคในการกรองขอ้ มูล จัดเรยี งขอ้ มลู ดังตอ่ ไปนี้

การกรองข้อมลู เม่อื ผู้เรียนไดบ้ นั ทกึ หรอื กรอกข้อมูลเกยี่ วกบั คดีลงไปในโปรแกรมเรียบร้อยแล้ว
(การเรยี นรู้น้ีได้ออกแบบกิจกรรมใหผ้ ู้เรียนบนั ทึกข้อมลู ดว้ ย Google Form ดังน้นั ผู้เรียนจงึ ต้องสร้างแบบฟอร์ม
ข้อมูลเกี่ยวกับคดีอาญา โดยมีรายละเอียดเลขคดีอาญา ชื่อ สกุลของผู้ต้องหาและผู้เสียหาย
วันเดือนปีและสถานที่เกิดเหตุ ข้อหา อาวุธ พฤติการณ์แห่งคดี และรายละเอียดอื่น ๆ ซึ่งผู้เรียนจะต้องสรา้ งและ
บันทึกไว้ในพื้นที่เก็บข้อมูลใน Google Drive ซึ่งเมื่อบันทึกคดีจนได้ข้อมูลพอสมควร (ประมาณ ๑๐๐ คดี) ให้
ผเู้ รยี นดงึ ขอ้ มลู จาก Google Form ออกมาจะไดเ้ ปน็ ไฟลป์ ระเภท Spread sheet หรอื Google sheet ใหท้ ำการ

๘๓

กรองข้อมูลเพื่อเลือกดูเฉพาะผู้ต้องหาที่กระทำความผิดคดียาเสพติดเท่านั้น เพื่อนำไปเป็นข้อมูลเสนอที่ประชุ ม
ของหนว่ ยงาน โดยใช้เคร่ืองมือแถบเมนู ข้อมลู => สร้างตวั กรอง จะสงั เกตเห็นมีสัญลกั ษณเ์ หมือนสญั ญาณ wifi
ข้ึนทมี่ ุมขวาของทกุ คอลัมน์ ตวั อย่างตามรูปภาพ ๒๐

รู ูปูภูาูพู๒๐ูแู ูสูดูงูเูมูนูกูาูรูกูรูอูงูขูอูมูล

เราจะสามารถใชข้ อ้ มูลตามควมตอ้ งการ เชน่ ต้องการเฉพาะบคุ คลทถี่ ูกจบั กมุ ในวนั ท่ี ๓๑/๘/
๒๕๖๕ หรือต้องการกรองข้อมลู เอาเฉพาะบุคคลที่ถูกจับกุมคดียาเสพตดิ เปน็ ต้น ข้อมูลสรปุ ในแบบฟอรม์ จะ
แสดงผลออกมาให้รูปของกราฟที่เอาไปนำเสนอได้ นอกจากนั้นยังสามารถดาวโหลดมาบนั ทกึ ไว้ในเคร่ือง
คอมพวิ เตอรเ์ พื่อทำงานกับโปรแกรมสำเร็จรูป MS Exel เพ่อื สรา้ งแผนภูมิหรือกราฟรูปแบบตา่ ง ๆ ในการ
นำเสนอได้

การจัดเรยี งข้อมลู นอกจากคณุ สมบตั ิความสามารถด้านการคำนวณของโปรแกรมตาราง
คำนวณแลว้ ยงั สามารถจดั เรียงข้อมลู จากมากไปน้อย หรือจากนอ้ ยไปมาก โดยใชเ้ ครอ่ื งมือแถบเมนู ข้อมลู =>
จดั เรยี งชีต => จากนอ้ ยไปมากหรือจาก ก – ฮ, A - Z ตัวอย่างตามภาพ ๒๑

๘๔

ูรูปูภูาูพู๒๑ูแู ูสูดูงูตูวูอูยูาูงูกูาูรูจูดูเูรูยูงูขูอูมูลูจูาูกูนูอูยูไูปูมูาูก

จากภาพจะเห็นวา่ มีการจัดเรียงขอ้ มลู คอลัมน์รายชอื่ ผู้ตอ้ งหา เรียงจากนอ้ ยไปมาก โปรแกรม
จะเริ่มนับตามพยญั ชนะที่เร่ิมจาก ก.-ฮ.

๓) โปรแกรมนำเสนอ เปน็ โปรแกรมนำเสนอข้อมูลท่สี ามารถนำเสนอไดท้ ง้ั เป็นรูปแบบข้อความ
ภาพ เสยี ง ภาพเคล่ือนไหว โดยผ้เู รียนจะสรา้ งชิน้ งานข้ึนมาใหม่หรอื จะใชฐ้ านข้อมลู จากโปรแกรมตารางคำนวณ
หรอื โปรแกรมประมวลผลคำมาสรา้ งเปน็ ไฟล์นำเสนอได้ ซึง่ ในบทเรียนนี้ ผู้สอนไดอ้ อกแบบกิจกรรมไว้ว่าให้
ผู้เรียนนำข้อมูลจาก Google sheet มานำเสนอ และจะเน้นเทคนคิ เก่ยี วกบั การนำเสนอรว่ มกนั บนเครือข่ายด้วย
Google Slide โดยผู้เรียนเข้าบญั ชี Gmail แล้วคลิกท่ีเคร่ืองหมายบวก (+) New หรือใหม่ => Google slide
=>งานนำเสนอเปลา่ (จะเลอื กเทรมเพตก็ได้) จะปรากฏงานนำเสนอไม่มีชือ่ ใหเ้ ปลย่ี นช่ือเปน็ ชื่อของผ้เู รยี น ดู
รปู ภาพ ๒๒ ประกอบ

๘๕

รู ูปูภูาูพู๒๒ูแู สู ูดูงูเูมูนูกูาูรูแูชูรูไูฟูลูเูพูอูทูาูงูาูนูรูวูมูกูนูบูนูเูคูรูอูขูาูย

หลังจากที่ผ้เู รียนต้ังชอ่ื ไฟล์เป็นช่ือของผเู้ รียนแล้ว ใหค้ ลิกแชรไ์ ฟล์ใหก้ ับเพ่ือน โดยกรอกบัญชี
Gmail ของเพ่ือนลงไป จะปรากฏสถานะผู้ใช้งานเพิม่ ขนึ้ มา ซึ่งหมายความว่าเพ่ือนกส็ ามารถเพ่ิม ลบ ข้อความ
ภาพ เสียง ภาพเคล่ือนไหวในไฟล์ของผูเ้ รียนได้ แต่ทั้งนี้กอ่ นแชร์ให้เพื่อน ควรตงั้ ค่าให้เพ่ือนสามารถแกไ้ ขได้ดว้ ย
เพราะใหด้ ูได้เทา่ น้นั เพื่อนที่ไดร้ บั แชรใ์ ห้เขา้ มาดูไฟล์กจ็ ะดูได้เพียงอย่างเดียว จึงตอ้ งใหส้ ทิ ธ์ใิ นการแก้ไขด้วย
๑.๗ ความปลอดภยั ของขอ้ มูลและจริยธรรมในการใช้เทคโนโลยีสารสนเทศ

๑.๗.๑ ความหมายของจรยิ ธรรม
จริยธรรม (Ethics) คำว่า "จริยธรรม" แยกออกเป็น จริย + ธรรม ซึ่งคำว่า จริย หมายถึง

ความประพฤติหรือกิริยาที่ควรประพฤติ ส่วนคำว่า ธรรม มีความหมายหลายประการ เช่น คุณความ ดี,
หลักคำสอนของศาสนา, หลักปฏิบัติ เมื่อนำคำทั้งสองมารวมกันเป็น "จริยธรรม" จึงมีความหมายตามตัวอักษรว่า
"หลักแห่งความประพฤติ" หรือ "แนวทางของการประพฤติ" ดังนั้น จริยธรรมจึงเป็นสิ่ งที่ควรประพฤติ
มที ี่มาจากบทบญั ญตั ิหรอื คำส่งั สอนของศาสนาหรือใครก็ได้ท่ีเป็นผมู้ จี รยิ ธรรมและไดร้ ับความเคารพนับถือมาแล้วลั
กษณะของผ้มู จี ริยธรรม ผู้มีจริยธรรม จะเปน็ ผ้ทู มี่ ีคณุ ลกั ษณะดงั นี้

➢ เป็นผ้ทู ีม่ คี วามเพยี รความพยายามประกอบความดลี ะอายต่อการปฏบิ ัตชิ ว่ั
➢ เป็นผู้มีความซื่อสัตย์สุจรติ ยตุ ิธรรมและมเี มตตากรุณา

๘๖

➢ เป็นผมู้ ีสติปญั ญา รู้สกึ ตัวอยู่เสมอ ไมป่ ระมาท
➢ เป็นผใู้ ฝ่หาความรู้ ความสามารถในการประกอบอาชพี เพ่ือความมั่นคง เป็นผู้ทร่ี ฐั สามารถ

อาศยั เป็นแกนหรือฐานให้กบั สงั คม สำหรับการพัฒนาใด ๆ ได้

จริยธรรมกับกฎระเบียบ คนที่มีจริยธรรมอาจหมายถงึ คนท่ีในกลุ่มสังคมยอมรับว่ามีสามญั สำนกึ ที่ดี
มีความประพฤติดีและไม่กอ่ ใหเ้ กดิ ผลเสยี หายตอ่ สงั คมโดยรวม

จริยธรรมกับสังคมยุคสารสนเทศจากที่ได้กล่าวไว้แล้วจะเห็นได้ว่าคนในสังคมยุคสารสนเทศมี
ปฏิสัมพันธ์กันมากขึ้นในทางการสื่อสารหรือที่เรียกว่า Social Media ซึ่งหมายถึงคนในสังคมมีการใช้
เทคโนโลยีสารสนเทศมากขึ้น และเมื่อการใช้เทคโนโลยีสารสนเทศหมายถึง กระบวนการต่างๆ
และระบบงานที่ช่วยให้ไดส้ ารสนเทศหรือข่าวสารทต่ี อ้ งการ โดยจะรวมถงึ

๑) เคร่อื งมอื และอุปกรณต์ ่างๆ หมายถงึ เคร่ืองคอมพวิ เตอร์ เครือ่ งใชส้ ำนักงาน อุปกรณ์คมนาคมต่างๆ
รวมท้ังซอฟต์แวร์ทงั้ ระบบสำเร็จรปู และพฒั นาขึ้นโดยเฉพาะด้าน

๒) กระบวนการในการนำอุปกรณ์เครื่องมือต่างๆ ข้างต้นมาใช้งาน รวบรวมข้อมูล จัดเก็บประมวลผล
และแสดงผลลัพธ์เป็นสารสนเทศในรูปแบบต่างๆ ที่สามารถนำไปใช้ประโยชน์ได้ต่อไป ในปัจจุบันการใช้งาน
เทคโนโลยีสารสนเทศเป็นสิ่งจำเป็นสำหรับทุกองค์กร การเชื่อมโยงสารสนเทศผ่านทางคอมพิวเตอร์
ทำให้สิ่งที่มีค่ามากที่สุดของระบบ คือ ข้อมูลและสารสนเทศ อาจถูกจารกรรม ถูกปรับเปลี่ยน
ถูกเข้าถึงโดยเจ้าของไม่รู้ตัวถูกปิดกั้นขัดขวางให้ไม่สามารถเข้าถึงข้อมูลได้ หรือถูกทำลายเสียหายไป
ซ่ึงสามารถเกิดขึ้นได้ไม่ยากบนโลกของเครือข่าย โดยเฉพาะเมื่อเชื่อมโยงกับอินเทอร์เน็ต ดังนั้นการมีคุณธรรม
และจรยิ ธรรมในการใช้เทคโนโลยีจึงเป็นเร่อื งทส่ี ำคญั มีรายละเอียดดังน้ี

- ไม่ควรใหข้ ้อมลู ทีเ่ ป็นเท็จ
- ไมบ่ ิดเบอื นความถูกต้องของขอ้ มูล ให้ผรู้ ับคนต่อไปได้ขอ้ มูลที่ไม่ถูกต้อง
- ไมค่ วรเขา้ ถงึ ข้อมลู ของผู้อ่ืนโดยไม่ได้รบั อนุญาต
- ไมค่ วรเปิดเผยข้อมูลกบั ผูท้ ไี่ ม่ไดร้ บั อนญุ าต
- ไมท่ ำลายข้อมูล
- ไมเ่ ขา้ ควบคมุ ระบบบางส่วน หรือท้ังหมดโดยไม่ไดร้ ับอนุญาต

๘๗

- ไมท่ ำให้อีกฝ่ายหน่ึงเขา้ ใจวา่ ตัวเองเปน็ อีกบุคคลหน่ึง ตวั อย่างเชน่ การปลอมอเี มลของผสู้ ่ง
เพ่อื ใหผ้ ูร้ บั เข้าใจผิด เพื่อการเขา้ ใจผิด หรือ ตอ้ งการล้วงความลับ

- การขัดขวางการให้บริการของเซิร์ฟเวอร์ โดยการทำให้มีการใช้ทรัพยากรของเซิร์ฟเวอร์
จนหมด หรือถึงขีดจำกัดของมัน ตัวอย่างเช่น เว็บเซิร์ฟเวอร์ หรือ อีเมล์เซิร์ฟเวอร์ การโจมตีจะทำโดยการเปิด
การเชือ่ มตอ่ กับเซิร์ฟเวอร์จนถงึ ขดี จำกัดของเซิรฟ์ เวอร์ ทำให้ผใู้ ช้คนอื่นๆ ไม่สามารถเขา้ มาใชบ้ รกิ ารได้

- ไม่ปล่อยหรือสร้างโปรแกรมประสงค์ร้าย (Malicious Program) ซึ่งเรียกย่อๆว่า(Malware)
เป็นโปรแกรมที่ถูกสร้างขึ้นมาเพื่อทำการ ก่อกวน ทำลาย หรือทำความเสียหายระบบคอมพิวเตอร์เครือข่าย
โปรแกรมประสงคร์ า้ ยทแี่ พร่หลายในปจั จุบันคือ ไวรสั เวริ ม์ และม้าโทรจัน ฯลฯ

- ไม่ก่อความรำคาญให้กับผู้อื่น โดยวิธีการต่างๆ เช่น สแปม (Spam) (การส่งอีเมลไปยังผู้ใช้
จำนวนมาก โดยมจี ดุ ประสงคเ์ พอื่ การโฆษณา)

- ไมผ่ ลิตหรือใช้สปายแวร์(Spyware)โดยสปายแวร์จะใชช้ อ่ งทางการเช่ือมต่อทางอนิ เตอรเ์ นต็
เพอื่ แอบส่งขอ้ มลู สว่ นตวั ของผนู้ ้ันไปให้กบั บุคคลหรือองค์กรหน่ึงโดยที่ผ้ใู ชไ้ ม่ทราบ

๑.๗.๒ ขอบขา่ ยของจริยธรรมในการใช้เทคโนโลยสี ารสนเทศ
ในเรื่องของจริยธรรมที่เกี่ยวกับการใช้เทคโนโลยีสารสนเทศและคอมพิวเตอร์ถูกกำหนดขึ้นเพ่ือ

เป็นแนวทางปฏิบัติหรือควบคุมการใช้งานให้บุคคลประพฤติปฏิบัติในสิ่งที่ถูกต้องภายใต้กรอบของศีลธรรมและ
กฎหมายท่ยี ดึ ถือปฏบิ ัตอิ ยู่ ผ้เู ขยี นไดศ้ ึกษาเรียนรูจ้ าก Thai Massive Open Online Course (Thai MOOC) ซง่ึ
เป็นการศึกษาระบบเปิดที่เกิดจากความร่วมมือของ โครงการมหาวิทยาลัยไซเบอร์ไทย (หน่วยงานภายใต้
สำนักงานคณะกรรมการการอุดมศึกษา กระทรวงศึกษาธิการ) สำนักงานพัฒนาวิทยาศาสตร์และเทคโลยีแหง่ ชาติ
(หน่วยงานภายใต้กระทรวงวิทยาศาสตร์และเทคโนโลยี) และกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร ได้
กลา่ วถงึ จริยธรรมในการใช้เทคโนโลยีสารสนเทศใน ๔ ประเดน็ หลัก ๆ ทรี่ จู้ ักกันมีตวั ย่อว่า PAPA ซึง่ ประกอบดว้ ย

๑) ความเป็นส่วนตัว (Information Privacy) หมายถึง สิทธิที่จะอยู่ตามลำพังและเป็น
สิทธิที่เจ้าของ สามารถที่จะควบคุมข้อมูลของตนเองในการเปิดเผยให้กับ ผู้อื่น สิทธินี้ใช้ได้ครอบคลุม
ทั้งปัจเจกบคุ คล กลุม่ บคุ คล และองค์การตา่ งๆ ปจั จุบันมปี ระเดน็ เกีย่ วกบั ความเป็นสว่ นตวั ท่ีเปน็ ขอ้ นา่ สังเกตดังนี้

(๑) การเข้าไปดูข้อความในจดหมายอิเล็กทรอนิกส์และการบันทึกข้อมูลในเครื่อง
คอมพวิ เตอร์ รวมทั้งการบันทกึ แลกเปลีย่ นขอ้ มลู ที่บคุ คลเขา้ ไปใชบ้ ริการเวบ็ ไซต์และกลุ่มข่าวสาร

(๒) การใชเ้ ทคโนโลยีในการติดตามความเคลอ่ื นไหวหรือพฤติกรรมของบุคคล
ซงึ่ ทำให้สูญเสียความเป็นสว่ นตัว ซง่ึ การกระทำเชน่ นี้ถือเป็นการผิดจริยธรรม

๘๘

(๓) การใช้ข้อมลู ของลกู ค้าจากแหล่งต่างๆเพ่ือผลประโยชน์ในการขยายตลาด
(๔) การ รวบรวมหมายเลขโทรศัพท์ ที่อยู่อีเมล์ หมายเลขบัตรเครดิต และข้อมูล
ส่วนตัวอื่นๆ เพื่อนำไปสร้าง ฐานข้อมูลประวัติลูกค้าขึ้นมาใหม่แล้วนำไปขายให้กับบริษัทอื่น ดังนั้น เพื่อเป็น
การปอ้ งกัน การละเมดิ สิทธิความเป็นส่วนตวั ของข้อมลู และสารสนเทศ จงึ ควรจะต้องระวังการให้ข้อมลู โดยเฉพาะ
การใช้อินเตอร์เน็ตที่มีการใช้โปรโมชั่น หรือระบุให้มีการลงทะเบียนก่อนเข้าใช้บริการ เช่น ข้อมูล
บัตรเครดติ และทีอ่ ยู่อีเมล์
กรณีการกระทำผิดจรยิ ธรรมการใช้เทคโนโลยีสารสนเทศด้านความเป็นส่วนตัว
๑.๑ การสะกดรอย (Cyber Stalking) การสะกดรอยในระบบเทคโนโลยีสารสนเทศคือ การใช้
เทคโนโลยี ในการติดตามความเคลื่อนไหวหรือพฤติกรรมของบุคคลนะคะตัวอย่างเช่น บริษัทใช้คอมพิวเตอร์
ในการตรวจจับหรือเฝ้าดูการปฏิบัติงานของพนักงานถึงแม้ว่าจะเป็นการติดตามข องพนักงานเพื่อพัฒนา
คุณภาพงาน แต่กิจกรรมหลายอย่างของพนักงานก็ถูกเฝ้าดูไปด้วย หรือแม้แต่ในปัจจุบัน อุปกรณ์ที่ใช้งาน
ในชีวิตประจำวันอย่างโทรศัพท์มือถือ สามารถเชื่อมต่ออินเทอร์เน็ตได้และสามารถระบุตำแหน่งไว้ที่ตัวเครื่อง
และเป็นช่องทางที่ทำให้ผู้ไม่หวังดีสามารถติดตามการเคลื่อนไหวของบุคคลได้ การสะกดรอยนี้ถือเป็นการ
กระทำผิดจรยิ ธรรมเพราะทำให้บุคคลที่ถกู ตดิ ตามสญู เสยี ความเป็นส่วนตัว
แนวทางการป้องกันการใช้งานระบบเทคโนโลยีสารสนเทศในด้านการสะกดรอยคือไม่ควรเช็คอิน สถานะ
ของที่ตั้งว่าอยู่บ้านหรืออยู่คนเดียว เพราะว่าถือเป็นการเปิดเผยข้อมูลส่วนตัวมากจนเ กินไป
บนเครือข่ายอินเทอร์เน็ต ไม่ควรแชร์หรือว่าเปิด Location Services ในโปรแกรมแชท และไม่ควรตั้งค่า
การแชร์แบบสาธารณะ
๑.๒ การนำขอ้ มลู สว่ นตวั ของบุคคลอ่นื ไปขายให้กบั ผู้อน่ื (Business Information Privacy)
การนำข้อมูลส่วนตัวของบุคคลอื่นไปขายให้กับผู้อื่น การกระทำผิดประเภทนี้ส่วนใหญ่เกิดจาก
การทำธุรกิจผ่านเว็บไซต์ โดยการรวบรวมข้อมูลของลูกค้า เช่น หมายเลขโทรศัพท์ ที่อยู่ อีเมล์
หลายเลขบัตรเครดิต วันเดือน ปีเกิดแล้วนำไปขายให้กับบริษัทอื่น ๆ หรือนำไปใช้เพื่อส่งอีเมล์โฆษณาสินค้ า
นั่นหมายความว่าข้อมูลส่วนตัวที่ผู้ใช้บริการให้ไว้เพื่อใช้ในบริการต่าง ๆ ของหน่วยงานได้ถูกเปิดเผยหรือว่า
เผยแพร่ออกไป ซึ่งนอกจากจะสร้างความเดือดร้อนรำคาญแก่ผู้รับแล้วบางครั้งก็ทำให้เกิดความเดือดร้อน
ตามมาได้ ซึง่ การเปิดเผยข้อมลู ของบุคคลอ่ืน อาจจะสร้างผลดหี รอื ว่าเกดิ ผลเสียตอ่ บคุ คลนน้ั ได้

๘๙

แนวทางป้องกันการกระทำจริยธรรมในการนำข้อมูลส่วนตัวของผู้อื่นไปขายให้กับผู้อื่น สำหรับในการ
ใช้งานเทคโนโลยีสารสนเทศนั้น เราจะเห็นได้ว่าเว็บไซต์ต่าง ๆ จะมีการเก็บข้อมูลส่วนบุคคลไว้ในฐานข้อมูล
และก็จะมีข้อกำหนดนโยบายความเป็นส่วนตัว และประกาศต่าง ๆ ให้ผู้ใช้งานเว็บไซต์ทราบวัตถุประสงค์
ในการเก็บรวบรวมข้อมูลส่วนตัวนั้นซึ่งถ้าจะนำข้อมูลส่วนตัวมาเปิดเผยจะต้องได้รับการยินยอมจากเจ้าของ
ข้อมูลก่อนและการขอความยินยอมนั้นจะต้องไม่เป็นการหลอกลวงหรือทำให้เจ้าของข้อมูลเข้าใจผิดในวัตถุ
ประสงค์ดังกล่าว สำหรับผู้ที่รับข่าวสารควรมีจริยธรรมด้วย เมื่อได้รับข้อมูลข่าวสารที่ละเมิดสิทธ์ิ
ความเป็นส่วนตัวแล้ว ไม่ควรส่งข้อมูลนั้นต่อไป แต่ควรช่วยกันปิดเวบเพจนั้น ๆ โดยการรายงาน
ผู้รบั ผิดชอบให้ดำเนนิ การต่อไป

๑.๓ การโจรกรรมเอกลกั ษณ์บุคคล (Identity Theft)
การโจรกรรมเอกลักษณ์บุคคล เกิดขึ้นเมื่อมีผู้ไม่หวังดีขโมยข้อมูลสำคัญที่ใช้ในการพิสูจน์เอกลักษณ์
ของบุคคลอื่น เช่นชื่อและนามสกุล วันเดือนปีเกิด หมายเลขบัตรประชาชน หมายเลขหนังสือเดินทาง ใบขับข่ี
รหัสบัตรเอทีเอ็ม หมายเลขบัตรเครดิต เป็นต้น เมื่อใดก็ตามที่ผู้กระทำผิดสามารถเข้าถึงข้อมูลส่วนบุคคล
ของผู้อื่นได้โดยนำข้อมูลของบุคคลอื่นไปใช้งาน โดยที่ไม่ได้รับความยินยอมจากเจ้าของข้อมูลน้ัน
ก็ถือว่ามีความผิดทางจริยธรรม การนำข้อมูลของุบุคคลอื่นไปใช้ทำธุรกรรมทางการเงินหรือว่าสั่งซื้อสินค้า
เปน็ เหตทุ ำใหเ้ จ้าของข้อมลู เกิดความเสียหาย สรา้ งความเดือดร้อนเปน็ อยา่ งมาก
วิธีการที่มิจฉาชีพนิยมใช้ในการขโมยข้อมูลเอกลักษณ์บุคคล จะกล่าวถึง ๒ วิธีการที่เราเห็นกันบ่อย
ก็คือ Phishing และ Spyware โดยพิชชิ่ง (Phishing) คือการหลอกลวงเพื่อล้วงเอาข้อมูลส่วนบุคคล
ทางอินเทอร์เน็ต โดยการให้ผู้ใช้ป้อนข้อมูลสำคัญลงในเว็บไซต์ปลอมที่ผู้ไม่ประสงค์ดีทำเลียนแบบขึ้นมา
ซึ่งอาจมาในรูปแบบของอีเมลหรือข้อความที่อ้างว่าส่งมาจากองค์กรอื่นที่น่าเชื่ อถือ เช่น ส่งในนามของ
สถาบันการเงิน บริษัทเอกชน หรือว่าหน่วยงานของภาครัฐหรือการหลอกลวงที่แจ้งว่า ผู้ใช้ไม่ได้เข้ามา
เยี่ยมชมเว็บไซต์นานแล้ว ให้ผู้ใช้งานคลิกลิงก์ด้านล่างเพื่อยืนยันการเป็นสมาชิก ซึ่งลิงก์เหล่าน้ี
จะเชอ่ื มไปสู่เวบ็ ไซต์ปลอมทที่ ำขึน้ มาเอาไวใ้ ชด้ ักขอ้ มูลนนั่ เอง
สำหรบั วธิ ีการอกี หนึง่ วิธีทมี่ จิ ฉาชพี นิยมใชใ้ นการขโมยขอ้ มูลเอกลกั ษณบ์ ุคคล คือการใช้สปายแวร์
(Spyware) เปน็ โปรแกรมท่ีไมส่ ามารถสำเนาตัวเองไปยังระบบเครือข่ายได้ แตจ่ ะอาศัยวิธีการแฝงตัว
รูปแบบต่าง ๆ เพ่ือหลอกใหผ้ ู้ใช้ดาวนโ์ หลดไปติดต้งั หรืออาจจะอาศัยชอ่ งโหว่ของเวบ็ บราวเซอรเ์ พื่อลกั ลอบ
เข้ามาติดตั้งตัวเองในเคร่ืองคอมพวิ เตอร์ของผใู้ ชง้ าน ซึ่ง Spyware ก็จะมกี ารทำงานแบ่งออกเป็น ๒ แบบ

๙๐

แบบแรกก็คือ Spyware ทั่วไปท่ีไม่ใช่ประเภทการขโมยข้อมลู แต่จะเขา้ ไปเปลีย่ นแปลงคา่ ต่างๆ ของเว็บ
บราวเซอร์ เช่น การตดิ ตัง้ หนา้ ต่างเพ่ือการโฆษณาสนิ ค้า หรือว่า Spyware อีกแบบก็จะเป็น Spyware
ประเภทขโมยข้อมลู ส่วนใหญ่จะตดิ ต้ังโปรแกรมลงในเครื่องของผู้ใชง้ านโดยทผ่ี ู้ใช้งานไมร่ ู้ตัว เพอ่ื บันทึก
การปอ้ นขอ้ มูลต่างๆ ของผูใ้ ช้ ซ่งึ แนน่ อนว่าการปอ้ นข้อมลู สำคัญก็จะถกู บันทกึ ไวด้ ้วย จากนั้นกจ็ ะนำข้อมูล
ไปใชป้ ระโยชน์ในทางมชิ อบ

แนวทางป้องกันหรือลดความเสี่ยงจากการถูกโจรกรรมเอกลักษณ์บุคคล การปกป้องข้อมูลทั้งในระบบ
ออนไลน์และออฟไลน์ เช่น การตั้งรหัสผ่านในคอมพิวเตอร์ที่ไม่ควรซ้ำกันในแต่ละบัญชี ห้ามตอบกลับอีเมล
เว็ปไซต์ หรือโทรศัพท์ที่ขอข้อมูลบัญชีส่วนตัว อย่างเด็ดขาด ระมัดระวังการให้ลายเซ็นต์ หรือการกรอกข้อมูล
ทางบัญชีกับเอกสารต่าง ๆ ตรวจสอบความเคลื่อนไหวทางบัญชีการเงิน อย่างเช่นตรวจสอบยอดการใช้
บัตรเครดิต และยอดคงเหลือเพื่อให้แน่ใจว่าไม่มีสิ่งผิดปกติใดๆ เกิดขึ้น ปฏิบัติตามหัวข้อการรักษา
ความปลอดภยั ในการปกปอ้ งขอ้ มลู เรยี นรู้วธิ ีการในการแยกแยะและหลกี เล่ยี งการหลอกลวงจาก Phishing ตา่ ง ๆ

๑.๔ การก่อกวนระบบสแปมเมล์ (Spam Mail)
การก่อกวนระบบสแปมเมล์ก็คือการส่งจดหมายเวียนท่ผี รู้ ับไมต่ ้องการ ซึง่ ทำให้เกิดอเี มลขยะและ
สร้างความรำคาญให้กบั ผู้รบั จดหมาย ซึ่งสว่ นใหญเ่ ปน็ การโฆษณาหรือประชาสมั พนั ธ์เชญิ ชวนใหซ้ อื้ สนิ ค้า
และบริการ โดยจะมาในรูปแบบของจดหมายอิเล็กทรอนิกสท์ ่ีส่งแบบไม่ระบเุ ปา้ หมายให้กับผู้รบั จำนวนมาก
ในคราวเดียวกนั ถอื เป็นเคร่ืองมือทางการตลาดทีม่ ีต้นทนุ ตำ่ สดุ ในการเข้าถงึ ลูกคา้ ซงึ่ บางครัง้ อาจมกี ารแนบ
ไวรัส (Virus) หรอื เวิรม์ (Worm) คอมพิวเตอร์มาด้วยกบั อเี มลนน้ั นอกจากนี้ยังมกี ารสง่ Spam Massage
ไปในกระทสู้ นทนาอีกด้วย ถือวา่ เป็นการกระทำที่ละเมดิ และก็รกุ ล้ำความเปน็ ส่วนตัวของบุคคล
แนวทางการป้องกันภัยคุกคามที่กล่าวถึงข้างต้น ส่วนหนึ่งเกิดจากองค์กรธุรกิจที่มีจำนวนมาก
ได้ทำการรวบรวมและแลกเปลี่ยนข้อมูลส่วนบุคคลของลูกค้าระหว่างกัน โดยมีวิธีการรวบรวมข้อมูลดังกล่าว
จากแหล่งต่างๆ ทีละส่วน แล้วนำมารวมกันก็จะทำให้องค์กรมีข้อมูลส่วนตัวของบุคคลอื่นมากขึ้น แล้วนำข้อมูล
ไปแสว งหาผลประโ ยช น์เชิงธ ุรกิจ โ ดยไม่คำนึงถึงคว ามเดือดร้อนของผู้เสียหาย ดังน้ัน
จึงมีการกำหนดกฎหมายหรอื พระราชบัญญัติเพื่อคุ้มครองความเปน็ ส่วนตัวและข้อมูลส่วนบุคคลของประชาชนให้
มกี ารบงั คบั ใชอ้ ยา่ งชดั เจน โดยวัตถปุ ระสงค์เพอ่ื ปอ้ งกันบุคคลทไ่ี ดร้ ับการกระทำอันมิชอบมี ๔ ประการ

๑) การป้องกันการบุกรุกโดยไม่มีเหตุอันควร เช่น การสังเกตพฤติกรรมการเข้าใช้เว็บไซต์
ของผู้ใช้งานโดยไม่รตู้ วั

๙๑

๒)การป้องกันการฉวยโอกาสจากกรณีทีม่ ิจฉาชีพมีช่ือทเ่ี หมือนชือ่ ของบุคคลอนื่
๓) ป้องกนั การเปดิ เผยขอ้ มลู ในการเขา้ ใช้บรกิ ารจากหน่วยงานต่างๆ
๔) ปอ้ งกันการสวมรอยข้อมลู ของผูอ้ ื่นด้วย
สรุปประเด็นจริยธรรมการใช้เทคโนโลยีสารสนเทศด้านความเป็นส่วนตัวกันจะหมายถึงสิทธิที่เจ้าของ
สามารถควบคุมหรือว่าเปิดเผยข้อมูลส่วนตัวโดยครอบคลุมความเป็นส่วนตัวของบุคคล กลุ่มบุคคล หรือ
องค์กร โดยเจ้าของสิทธิ์จะต้องได้รับรู้การนำข้อมูลส่วนตัวของตนเองไปเปิดเผย หรือว่าเผยแพร่
ผู้ใช้สารสนเทศก็ไม่ควรละเมิดสิทธิ์ความเป็นส่วนตัว หรือว่าการแอบอ้างเอาข้อมูลของผู้อื่นไป ใช้ประโยชน์
โดยมิชอบ ซึ่งจะเห็นได้ว่า ภัยคุกคามที่เกิดขึ้นจากการใช้ระบบเทคโนโลยีสารสนเทศทำให้เกิดการรุกล้ำ
ความเป็นส่วนตัวของบุคคลได้ง่ายขึ้นซึ่งส่งผลต่อคุณภาพชีวิตของบุคคล ดังนั้น การใช้เทคโนโลยีสารสนเทศ
อย่างมจี รยิ ธรรม ก็จะช่วยลดปญั หาสังคมได้เปน็ อยา่ งดี
๒ ความถูกต้อง (Information Accuracy) ในการใช้คอมพิวเตอร์เพื่อการรวบรวม จัดเก็บ
และเรียกใช้ข้อมูลนั้น คุณลักษณะที่สำคัญประการหนึ่ง คือ ความน่าเชื่อถือได้ของข้อมูล ทั้งนี้
จะขึ้นอยู่กับความถูกต้องในการบันทึกข้อมูลด้วย โดยทั่วไปจะพิจารณาว่าใครจะเป็นผู้รับผิดชอบ
ต่อความถูกต้องของข้อมูลที่จัดเก็บและเผยแพร่ ดังนั้น ในการจัดทำข้อมูลและสารสนเทศ
ให้มีความถูกต้องและน่าเชื่อถือนั้น ข้อมูลควรได้รับ การตรวจสอบความถูกต้องก่อนที่จะนำเข้าฐานข้อมูล
ร ว ม ถ ึ ง ก า ร ป ร ั บ ป ร ุ ง ข ้ อ ม ู ล ใ ห ้ ม ี ค ว า ม ท ั น ส ม ั ย อ ยู่ เ ส ม อ น อ ก จ า ก น ี ้ ค ว ร ใ ห ้ ส ิ ท ธ ิ แ ก ่ บ ุ ค ค ล
ในการเข้าไปตรวจสอบความถูกต้องของข้อมลู ตนเองด้วย
กรณีการกระทำผิดจริยธรรมการใชเ้ ทคโนโลยสี ารสนเทศดา้ นความถูกต้อง
๒.๑ การใส่ข้อมูลอันเป็นเท็จเข้าสู่ระบบคอมพิวเตอร์ ข้อมูลที่อยู่บนระบบอินเตอร์เน็ตมีจำนวน
มากมาย ผู้ใช้งานข้อมูลเหล่านั้นต้องทำการสืบค้นหรือหาข้อมูลอื่น ๆ มาเทียบกับข้อมูลที่จะนำไปใช้
ว่าน่าเชื่อถือมากน้อย เพียงใด เช่น ข้อมูลส่วนบุคคล ข้อมูลสินค้า รวมไปทั้งข้อมูลต่าง ๆ อาจจะมีบางส่วน
ที่เป็นเท็จ ไม่ตรงกับความเป็นจริงได้ เพราะการนำเสนอเนื้อหาบนระบบคอมพิวเตอร์ มีความเป็นอิสระ
เป็นอย่างมาก แต่ก็ยังมีหน่วยงานตามกฎหมาย ทำหน้าที่เฝ้าดูและติดตามความเคลื่อนไหวต่าง ๆ
บนระบบอินเตอร์เน็ตและระบบคอมพิวเตอร์ สำหรับการใส่ข้อมูลอันเป็นเท็จเข้าสู่ระบบคอมพิวเตอร์
ในกรณีที่ให้ผู้ใช้ลงทะเบียนด้วยตนเองหรือกรณีของข้อมูลที่มีการจัดเก็บและเผยแพร่ทาเว็บไซต์จะทราบได้

๙๒

อย่างไรว่าข้อผิดพลาดที่เกิดขึ้นไม่ได้เกิดจากความจงใจ และเมื่อมีข้อผิดพลาดเกิดขึ้น ผู้ใดจะเป็นผู้รับผิดชอบ
ในการจดั ทำขอ้ มูลและสารสนเทศใหม้ ีความถูกตอ้ งและนา่ เชื่อถือ

แนวทางการป้องกนั การกระทำผิดในการใส่ขอ้ มูลอันเป็นเท็จเข้าสู่ระบบคอมพิวเตอร์
๑) ข้อมูลควรได้รับการตรวจสอบความถกู ต้องก่อนท่จี ะนำเข้าฐานข้อมลู รวมถึงการปรบั ปรุงขอ้ มูล
ให้มีความทนั สมัยอยเู่ สมอ ได้แก่ การตรวจสอบขอ้ มูลส่วนตวั เชน่ ขอ้ มลู การศึกษา การท าธุรกรรมธนาคาร
ระเบยี นการรักษาพยาบาล เป็นตน้
๒) ระบบอนิ เทอรเ์ นต็ ควรให้สทิ ธแิ ก่ผูใ้ ชง้ านเขา้ ไปแก้ไข ตรวจสอบความถกู ตอ้ งของข้อมูลของ
ตนเองได้ เชน่ เมือ่ ผูส้ อนสง่ คะแนนทางระบบอินเทอรเ์ นต็ สามารถทจี่ ะเข้าไปตรวจสอบหรอื ปรบั แก้คะแนน
ทปี่ อ้ นไม่ถูกต้องได้
๓) นอกจากนค้ี วรมหี น่วยงานกลางคอยติดตามตรวจสอบข้อมูลบนระบบอินเตอรเ์ นต็ แต่จะต้องไม่
ละเมดิ สิทธสิ ว่ นบคุ คล
๒.๒ การสรา้ งความน่าเชื่อถือเทยี ม
การโฆษณาชวนเชือ่ เป็นสง่ิ ที่มีมานานแลว้ ด้วยการสร้างกลมุ่ สังคมเลก็ ๆ ข้ึนมาเพ่อื โนม้ นา้ วและ
ซักจูงให้กลุ่มเป้าหมายได้รับข้อมลู แล้วเชอ่ื ตาม เม่ือมีระบบคอมพวิ เตอร์ และระบบอินเตอร์เน็ตทำให้ถกู นำ
มาเป็นเคร่ืองมือในการสรา้ งความน่าเชอ่ื ถือเทียมได้สะดวกยิ่งข้นึ ตัวอย่าง การโฆษณาขายสนิ ค้า กลมุ่ ผขู้ าย
สนิ ค้านน้ั อาจจะไปสรา้ งบทสนทนา บทความ หรือการนำเสนอในรปู แบบอื่นบนระบบอินเตอรเ์ นต็ ด้วยการ
ให้ขอ้ มูลเสมอื นกบั ว่า มกี ารแลกเปล่ียนเรียนร้ซู ึ่งกันและกัน แลว้ กใ็ หข้ ้อมูลในเชงิ บวกแก่สนิ คา้ เปา้ หมายนน้ั
เมือ่ มีผสู้ นใจสนิ ค้าน้นั คน้ หาสินคา้ ทต่ี ้องการบนระบบอนิ เตอร์เน็ต ข้อมูล บทความ หรือสอ่ื ต่างๆ ที่เกย่ี วข้อง
กับสินค้าน้นั กจ็ ะปรากฏมาด้วย เมื่อผูใ้ ช้งานเขา้ ไปดูขอ้ มลู อาจจะได้รบั ข้อมูลเหลา่ น้ันมา แล้วหลงเชอื่ ไป
กเ็ ป็นได้
แนวทางการป้องกันการกระทำผิดด้านความถูกต้องในการสร้างความน่าเชื่อถือเทียมคืออย่าสืบค้น
หรืออา่ นข้อมูลเพียงบางเวบ็ ไชต์ ควรจะหาขอ้ มลู จากเว็บไชตอ์ ื่นๆ หรอื ส่ืออื่นๆ ประกอบการพจิ ารณา
๒.๓ เสรีภาพในการแสดงความคิดเหน็ (FreedomofExpression)
การแสดงออกทางความคิดและแลกเปลี่ยนความคิดเห็นในด้านต่างๆ ส่วนใหญ่มักจะผ่านกระบวนการ
ตัดสินใจทางจริยธรรม (Ethical Decision) ก่อนเสมอ เพื่อพิจารณาว่าจะใช้สิทธิและเสรีภาพที่ตนเองมีอย่าง
อสิ ระน้ีไดโ้ ดยชอบธรรม หรือไมก่ ค็ อื การแสดงความคิดเห็นนนั้ จะส่งผลกระทบหรือสรา้ งความเดือดร้อน เสื่อมเสีย

๙๓

หรือเสียหายต่อบุคคลอื่นหรือไม่นั่นเองในปัจจุบันอินเทอร์เน็ต ( Internet) เป็นสิ่งที่มีอิทธิพลกับ
การสอ่ื สารทใหร้ ปู แบบการแลกเปลยี่ นและการแสดงความคิดเหน็ เปล่ียนแปลงไปจากทเี่ คยแสดงความคิดเห็นต่อห
น้าคนรู้จักหรือเพื่อนฝูง แต่อินเทอร์เน็ตท าให้คนไม่รู้จักกันสามารถแลกเปลี่ยนความคิดเห็นได้อย่างอิสระ
ในลักษณะของกระทู้ หรือกระดานสนทนา (Webboard) หรือในลักษณะของเว็บไซต์ประเภทเครือข่ายสังคม
ออนไลน์ (Social Network) เช่น Facebook IG หรือแม้แต่โปรแกรมสนทนาอย่าง Line ที่ผู้ใช้กล้าที่จะ
แสดงออกทางความคิดได้อย่างเต็มที่ เพราะการแสดงความคิดเห็นไม่จำเป็นต้องเปิดเผยตัวตนที่แท้จริงก็ได้
อีกทั้งไม่สามารถทราบได้ว่าเจ้าขอ งชื่อหรือนามแฝงนั้นเป็นผู้ที่แสดงความคิดเห็นจริงหรือไม่การใช้ถ้อยค ำ
ในที่สาธารณะบนเว็บบอร์ด หรือเว็บบล็อก ก็ต้องระวังกติกามารยาท ไม่ใช้คำหยาบคาย ส่อเสียด ดูหม่ิน
กล่าวหาใส่ร้าย สร้างความแตกแยก หรือกระทบถึงสถนบันอันเป็นที่เคารพ ถ้าหากไปละเมิดผู้อื่นให้เกิด
ความเสยี หายก็อาจถูกฟอ้ งรอ้ งดำเนินคดีได้

๒.๔ การหลอกลวง
การหลอกลวงบนระบบอินเตอร์เน็ตสามารถท าได้ง่าย เพื่อประโยชน์อย่างใดอย่างหนึ่ง ผู้ใช้งาน
จึงควรสังเกตความผิดปกติจากเว็บไชต์ที่เข้าไปใช้บริการ หรือข้อมูลข่าวสารที่ลือกันต่อๆ มา ในที่นี้จะขอ
กล่าวถึงการหลอกลวงทางอินเทอร์เน็ตใน ๒ รูปแบบ คือ การหลอกลวงด้วยเว็บไชต์ปลอม(Phishing)
และการสร้างขา่ วหลอกลวง
๑) การหลอกลวงด้วยเวบ็ ไชต์ปลอม (Phishing)คือ การสร้างหน้าเวบ็ เพจปลอมที่
คล้ายคลึงกับเว็บเพจจริง แต่จะมีข้อความหรือรูปภาพบางอย่างที่ไม่เหมือนกัน จุดที่ต้องสังเกตคือ
ตำแหน่งที่ตั้งของไฟล์ที่เรียกว่า URL(Uniform Resource Locator) จะมีความคล้ายคลึงหรือแตกต่าง
กันเล็กน้อย เช่น เว็บไชต์ของการเข้าไปใช้บริการของธนาคาร เป็นต้น การเข้าถึงเว็บไชต์ปลอม
อาจจะเกิดจากความบังเอิญของผู้ใช้งาน หรือการเข้าถึงจากคำค้นข้อมูลต่างๆ บนระบบอินเตอร์เน็ต
จุดประสงค์หลักก็เพื่อจะเอาข้อมูลของผู้ใช้งานไปใช้ประโยชน์ต่อไป ส่วนใหญ่จะเป็นข้อมูลส่วนตัว
ข้อมูลทเ่ี กีย่ วบัตรเครดิต เลขที่ บญั ชี รหสั ผ่าน เปน็ ตน้
แนวทางการป้องกันการกระทำผิดนี้ให้สังเกตความผิดปกติจากการสำรวจชื่อเว็บไชต์ ตำแหน่ง
ที่ตั้งของไฟล์(URL) รายละเอียดในเว็บเพจ ว่าน่าเชื่อถือหรือไม่ ลองเข้าเว็บไชต์นี้ด้วยการป้อนหมายเลขไอพี (IP
Address) หรอื เขา้ เว็บไชต์นผี้ า่ นผลของ การสบื คน้ ทางอินเตอรเ์ นต็
๒) การสรา้ งขา่ วหลอกลวง

๙๔

การกระจายข่าวบนระบบอินเตอร์เน็ตท าได้ง่าย โดยเฉพาะในกลุ่มสังคมออนไลน์ ดังนั้นการสร้างข่าว
เพื่อหลอกลวง จึงเป็นสิ่งที่เป็นไปได้มาก ยกตัวอย่างเช่น ข่าวการแพร่กระจายของไวรัสที่ไม่จริง (Virus and
Worm Hoaxes)คือการสร้างข่าวว่ามีการแพร่กระจายไวรัสชนิดใดชนิดหนึ่งหรือหลายชนิด ทั้ง ๆ ที่ไม่เป็น
ความจริง หรือเป็นความจริงเพียงส่วนน้อย จึงท าให้บุคคลหรือหน่วยงานต่า ง ๆ มีความตื่นตัว
และหาทางป้องกันด้วยการจัดหาวิธีป้องกันหรือจัดซื้อโปรแกรมป้องกันไวรัสเหล่าน้ั นมาใช้งานจึงเป็น
ประโยชน์แกผ่ ูผ้ ลติ จำหนา่ ยโปรแกรมลบไวรัส

แนวทางการป้องกันการกระทำผิดคือการวิเคราะห์ข้อมูลข่าวสารและพิจารณาความเป็นไปได้
และพิจารณาถึงวิธีการป้องกันที่ถูกต้อง ถ้าใช้งบประมาณไม่มากก็ควรที่จะจัดซื้อโปรแกรมป้องกันไวรัสไว้ก่อน
เพื่อจะได้ไม่ทำให้ระบบส่วนใหญ่เสียหาย หรือใช้โปรแกรมประเภท แซ่แข็งข้อมูล เปิดปิดเครื่องกี่คร้ัง
ข้อมลู ก็กลบั มาเหมอื นเดิม

๒.๕ การเผยแพรข่ อ้ มลู ที่ไมม่ แี หลง่ ท่ีมา
ปัจจุบันอินเทอร์เน็ตได้เข้ามามีบทต่อต่อผู้คนทุกเพศทุกวัย เนื่องจากเป็นสื่อที่สามารถเข้าถึงกลุ่ม
เปา้ หมายไดจ้ ำนวนมาก อกี ทัง้ สามารถส่งข้อมลู ต่อๆ กนั ไดอ้ ย่างรวดเรว็ ท าใหม้ ีบทความ ข่าวสาร คลิป วิดีโอต่าง
ๆ ถูกเผยแพร่ทางสื่ออินเทอร์เน็ตหลากหลายช่องทาง โดยเฉพาะสื่อสังคมออนไลน์ Facebook, Twitter, Line
เป็นต้น อย่างไรก็ตาม ข้อมูลที่ถูกส่งต่ออย่างรวดเร็วนั้นขาดการกลั่นกรองจากผู้รับสาร
บางข้อมูลไม่มีแหล่งที่มาท่ีน่าเชื่อถือ ข้อมูลถูกบิดเบือน ส่งผลให้เกิดการเข้าใจผดิ บางส่วนเป็นข้อมูล ภาพ วิดีโอท่ี
มีเนื้อหาไม่เหมาะสม เช่น เนื้อหาที่เกี่ยวข้องกับเพศ การเหยียดสีผิว ยาเสพติด ความรุนแรง การโฆษณาเกิน จริง
ข้อความหยาบคายก่อกวน และบางส่วนอาจจะเข้าข่ายมีความผิดหมิ่นประมาท ตามประมวลกฎหมาย อาญา
และ พรบ.คอมพิวเตอร์ฯ เป็นต้น (รู้ทันสังคมก้มหน้า นพ.ประวิทย์ ชี้แนะประชาชนเช็คก่อนแชร์
ตรวจสอบให้ดีก่อนซื้อของออนไลน์, ๒๕๕๗) ปัญหาที่พบจากการเผยแพร่ข้อมูลผ่านสื่อออนไลน์ มีหลายประการ
(การเสวนาสร้างเสรมิ ภมู คิ ้มุ กนั ทางสงั คมเพื่อเดก็ และเยาวชนในยคุ ดิจิทลั ตอนจบ, ๒๕๕๘)
สรุปด้านความถูกต้อง(InformationAccuracy:A) เป็นการตระหนักถึงความแม่นยำของข้อมูล
สารสนเทศที่จะนำไปเผยแพร่ทางอินเทอร์เน็ต โดยจะต้องวิเคราะห์ กรั่นกรองข้อมูล ก่อนเผยแพร่อย่าง
เหมาะสม เป็นประโยชน์ ไม่ส่งผลกระทบตอ่ ผ้อู ่นื และปรบั ปรุงใหข้ อ้ มูลมคี วามเป็นปัจจบุ ันอยู่เสมอ
๓) ความเป็นเจ้าของ (Information Property) สิทธิความเป็นเจ้าของ หมายถึง กรรมสิทธิ์
ในการถือครองทรัพย์สิน ซึ่งอาจเป็นทรัพย์สินทั่วไปที่จับต้องได้ เช่น คอมพิวเตอร์ รถยนต์ หรืออาจเป็น

๙๕

ทรัพย์สินทางปัญญา (ความคิด) ที่จับต้องไม่ได้ เช่น บทเพลงโปรแกรมคอมพิวเตอร์ แต่สามารถถ่ายทอด
และบันทึกลงในสื่อต่างๆ ได้ เช่น สิ่งพิมพ์ เทป ซีดีรอม เป็นต้น โดยในการคัดลอกโปรแกรมคอมพิวเตอร์ให้กับ
เพื่อนเป็นการกระทำที่จะต้องพิจารณาให้รอบคอบก่อนว่าโปรแกรมที่จะทำการคัดลอกนั้น เป็นโปรแกรม
คอมพิวเตอร์ที่ท่านมีสิทธ์ในระดับใด กรณีการกระทำผิดจริยธรรมการใช้เทคโนโลยีสารสนเทศด้าน
ความเป็นเจ้าของ การละเมิดทรัพย์สินทางปัญญา (Intellectual Property) การละเมิดลิขสิทธิ์ทางด้าน
เทคโนโลยีสารสนเทศที่เห็นได้บ่อยคือ การคัดลอก ทำซ้ำ จำหน่าย จ่าย แจก หรือเผยแพร่ ผลงานของผู้อ่ืน
โดยไม่ไดข้ ออนุญาตหรอื จา่ ยคา่ ลิขสทิ ธ์ใิ ห้กบั เจ้าของลิขสิทธ์ิ ตวั อยา่ งเช่น

▪การคดั ลอกภาพยนตร์เพอื่ จำหน่ายหรือเผยแพร่ ทำให้บริษัทสร้างภาพยนตรส์ ูญเสียรายได้

▪ข้อมูลและรูปภาพในอินเทอร์เน็ตมีเจ้าของ การคัดลอกหรือนำมาใช้โดยไม่ได้รับอนุญาตก็มี
ความผดิ ตามกฎหมาย เช่นกัน

ดังนั้นการได้รับความคุ้มครองลิขสิทธิ์ จึงเป็นการควบคุมไม่ให้ผู้อื่นกระท าการใดๆ ที่ถือว่าเป็น
การ“ละเมิดลิขสิทธิ์” จากการศึกษาถึงปัจจัยในประเทศภูมิภาคอาเซียนที่มีการละเมิดลิขสิทธิ์กันมาก
มีสาเหตุมาจากหลายปัจจัย ซึ่งงานวิจัยของ Whitman ได้กล่าวว่า การละเมิดลิขสิทธิ์ส่วนหนึ่งมาจากทัศนคติ
(Attitude) ของคนในแต่ละประเทศในเรื่องดังกล่าว เช่น ประเทศสหรัฐอเมริกาจะมีความอดทนต่อการละเมิด
ลิขสิทธิ์น้อยมาก นั่นแสดงให้เห็นว่าประเทศสหรัฐอเมริกามีกฎหมายและการปฏิบัติที่เข้มงวดต่อการละเมิด
มาโดยตลอด ทำให้พลเมืองมีทัศนคติเป็นไปในทางเดียวกัน คือผู้คนมีทัศนคติไม่ดีต่อการละเมิดลิขสิทธ์ิ
ตรงกันข้ามกับกลุ่มประเทศในทางทวีปเอเชียที่มีการละเมิดลิขสิทธ์ิสูง โดยปัจจัยหนึ่งที่สำคัญคือ ประชาชน
พบเห็นการค้าขายอย่างอิสระเป็นเรื่องปกติ แม้จะเป็นเรื่องที่ผิดกฎหมายก็ตาม นั่นคือ การละเมิดลิขสิทธิ์
การขโมยความคิด (Plagiarism)คือ การที่บุคคลขโมยความคิดและคำพูดของบุคคลอื่นมาเป็นงานของตน
เรียกว่า“การโจรกรรมผลงาน”การขโมยความคิดหรือผลงานของผู้อื่นเป็นประเด็นที่มีการกล่าวถึงและให้ความ
สำคัญมากขึ้นโดยเฉพาะในแวดวงการทำวิจัยและวิทยานิพนธ์ในสถาบันการศึกษาต่างๆ ทั้งในประเทศและ
ต่างประเทศ เนื่องจากแหล่งการสืบค้นงานวิจัยและบทความต่างๆ นั้น สามารถเข้าถึงได้ง่ายจากเครือข่าย
อินเทอร์เน็ต ดังนั้น จึงควรระมัดระวังเมื่อต้องนำข้อความหรือผลงานของผู้อื่นมาใช้งาน โดยจะต้องอ้างอิง
เจ้าของผลงานนั้นด้วย มิฉะนั้นจะถือว่าละเมิดลิขสิทธิ์ จัดได้ว่าเป็นการโจรกรรมทรัพย์สินทางปัญญา
และเป็นการกระทำที่ผิดจรรยาบรรณ สถาบันการศึกษาต่างๆ จึงมีบทลงโทษที่ค่ อนข้างรุนแรง

๙๖

อย่างไรก็ตามมีหลายบริษัทได้จัดทำโปรแกรมให้บริการตรวจสอบการโจรกรรมทางวิชาการดังกล่าว เช่น
อักขราวสทุ ธิ์ Turmitin เป็นตน้

แนวทางการปอ้ งกันการกระทา้ ผิดจริยธรรมดา้ นความเปน็ เจ้าของ
การใช้“กฎหมาย”บังคับเป็นสิ่งที่สามารถท าให้ผู้ใช้งานเทคโนโลยีสารสนเทศใช้งานได้อย่างถูกต้อง
แต่อย่างไรก็ตามยังมีการกระทำที่ผ่าผืนกฎหมายจากกลุ่มบุคคล ที่คอยแสวงหาผลประโยชน์จากการใช้งาน
เทคโนโลยี ดังนั้น อีกหนึ่งแนวทางที่สำคัญในการป้องกันการกระทำผิด คือการปรับทัศนคติและสร้าง
จติ สำนึกและจริยธรรมอนั ดี ซึง่ เปน็ เรอื่ งท่ีควรรณรงค์และกระทำควบค่กู ันไป
สรุปความเป็นเจ้าของ(Information Property:P) หมายถึงการมีกรรมสิทธิ์ในการถือครองทรัพย์สิน
ทั้งที่จับต้องได้ เช่น คอมพิวเตอร์และอุปกรณ์อิเล็กทรอนิกส์ และที่จับต้องไม่ได้จ าพวกทรัพย์สิน ทางปัญญา
เช่นบทเพลงหรือโปรแกรมคอมพิวเตอร์ การทำซ้ำหรือลอกเลียนแบบทรัพย์สินหรืองานที่ผู้อื่นสร้างสรรค์
เป็นการละเมิดลิขสิทธิ์ ซึ่งในปัจจุบันเราจะพบว่าแนวโน้มการกระท าผิดมีมากขึ้นมีเว็บไซต์ต่าง ๆ นำ
ผลงานที่มีลิขสิทธิ์ เช่น เพลง ภาพยนตร์ ไฟล์หนังสือ มาให้ผู้ใช้ดาวน์โหลดไฟล์เหล่านั้นไปใช้งานได้
โดยไม่เสยี ค่าใชจ้ า่ ย อีกทัง้ เรายงั พบการขายสินสนิ ค้าทล่ี ะเมดิ ลขิ สิทธ์ิอย่รู อบตัว สง่ ผลกระทบตอ่ ผ้ผู ลิตสนิ ค้า ท่ีทำ
ให้ขาดรายได้จนต้องเปลี่ยนกลวิธีทางการตลาด บ้างก็ต้องปิดกิจการในที่สุด สิ่งเหล่านี้เป็นผลพวงจาก
จริยธรรมการใชเ้ ทคโนโลยสี ารสนเทศ
๔) การเข้าถึงข้อมูล (Data Accessibility) ปัจจุบันการเข้าใช้งานโปรแกรม หรือระบบคอมพิวเตอร์
มักจะมีการกำหนดสิทธิตามระดับของผู้ใช้งาน ทั้งนี้ เพื่อเป็นการป้องกันการเข้าไปดำเนินการต่างๆ กับข้อมูล
ของผู้ใช้ที่ไม่มีส่วนเกี่ยวข้อง และเป็นการรักษาความลับของข้อมูล ดังนั้น ในการพัฒนาระบบคอมพิวเตอร์
จึงได้มีการออกแบบระบบรักษาความปลอดภัยในการเข้าถึงของผู้ใช้ และการเข้าถึงข้อมูลของผู้อื่น
โดยไมไ่ ดร้ ับความยนิ ยอมนั้น กถ็ อื เป็นการผิดจรยิ ธรรมเชน่ เดยี วกับการละเมดิ ข้อมลู ส่วนตวั
กรณีการกระทำผิดจรยิ ธรรมการใชเ้ ทคโนโลยีสารสนเทศด้านการเขา้ ถงึ ข้อมลู
การลักลอบเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต(Unauthorized Access and Use) ซึ่งในปัจจุบัน
เราคงหลีกหนีไม่พ้นการนำข้อมูลของตนเองเข้าสู่ระบบเทคโนโลยีสารสนเทศ ทั้งหน่วยงานราชการหรือ
เอกชนต่างๆ จะมีการจัดเก็บข้อมูลของเราไว้ในระบบฐานข้อมูล เช่น หน่วยงานทะเบียนราษฎร์ ฐานข้อ มูล
ระบบธนาคาร ข้อมูลในการสมัครสมาชิกเว็บไซต์ต่างๆ เป็นต้น ซึ่งข้อมูลเหล่านี้หน่วยงานนั้น ๆ จะได้รับสิทธิ์
ในการเก็บไว้เท่านั้น แต่ถึงอย่างไรก็ตามไม่อาจรับประกันได้ว่าข้อมูลเหล่านี้จะมีความปลอดภัย เพราะยังมี

๙๗

ความเสี่ยงต่อการถูกลักลอบน ำข้อมูลดังกล่าวไปใช้ป ระโยชน์ โดยที่เจ้าของข้อมูลไม่รู้ตัว
อันนำมาซึ่งความเสียหายต่อเจ้าของข้อมูลนั้น ซึ่งการลักลอบเข้าถึงข้อมูลในระบบเทคโนโลยีสารสนเทศ
ก็คือการลักลอบเข้าไปดูข้อมูลของบุคคลอื่นที่บันทึกในเครื่องคอมพิวเตอร์โดยไม่ได้รับอนุญาตซึ่งการกระทำ
ผิดที่เห็นได้บ่อย คือการเข้าไปอ่านจดหมายอิเล็กทรอนิกส์ หรืออีเมลของผู้อื่นซึ่งถือเป็นการสร้างความเสียหาย
ต ่ อ บ ุ ค ค ล แ ล ะ ส ั ง ค ม ส า ร ส น เ ท ศ เ ป ็ น อ ย ่ า ง ม า ก โ ด ย จ า ก ผ ล ก า ร ว ิ จ ั ย ข อ ง Virtu
ที่วิจัยเกี่ยวกับความกังวลของผู้ใช้อีเมลในประเทศสหรัฐอเมริกาดำาเนินการโดย Harris Interactive
พบว่ากลุ่มผู้ใชง้ านอีเมลมีความกังวลในเร่ืองของความปลอดภัยเป็นอย่างมาก โดยพวกเขาไม่ต้องการให้บุคคลอนื่
สามารถเข้ามาอ่านอีเมลของพวกเขาได้ กลุ่มคนที่ลักลอบเข้าถึงข้อมูล โดยไม่ได้รับอนุญาต
เป้าหมายของการก่ออาชญากรรม โดยแฮกเกอร์(Hacker) หรือนักเจาะระบบจะทำการถอดรหัสผ่าน
แล้วเข้าไปก่อกวนทำลายหรือเปลี่ยนแปลงฐานข้อมูลของผู้อื่นในระบบให้เกิดความเสียหาย เช่น การขโมยเงิน
รายชื่อลูกค้า ข้อมูลส่วนบุคคล หมายเลขบัตรเครดิต เป็นต้น(Haagetal.,๒๐๐๒) กลุ่มคนที่ลักลอบเข้าถึงข้อมูล
โดยไมไ่ ด้รบั อนญุ าตแบง่ ได้เป็น ๓ กลมุ่ ดว้ ยกันคอื

๔.๑ สคริปตค์ ิดดี้(ScriptKiddies) คนกลุม่ นส้ี ่วนใหญจ่ ะแฮกพาสเวริ ์ดหรือปลอมแปลงการแสดงผล
ข้อมูลในหน้าเวบ็ เปน็ กลมุ่ คนทไ่ี ม่จำเปน็ ต้องมีความรูเ้ กยี่ วกับการแฮก็ มาก ส่วนใหญจ่ ะเป็นกลมุ่ เดก็ หรือนกั ศึกษา
ท่ีเพง่ิ จบใหม่ โดยกลุ่มน้ีจะมีความตอ้ งการอยากรูอ้ ยากเหน็ อยากทดลองสามารถใช้สคริปตห์ รือโปรแกรมสำเรจ็ รูป
หรอื วธิ กี ารแฮกท่มี ีการเผยแพร่ทางอนิ เทอรเ์ นต็ ส่วนใหญ่จะเป็นการกระทำเพือ่ ก่อกวนผอู้ ื่นเทา่ นั้น

๔.๒ แฮกเกอร์(Hacker) คือกลุ่มคนที่มีความรู้ความสามารถในระบบคอมพิวเตอร์เป็นอย่างดี และ
ต ้ อ ง ก า ร ท ด ส อ บ ค ว า ส า ม า ร ถ ข อ ง ต น เ อ ง ส า ม า ร ถ เ ข ้ า ถ ึ ง ข ้ อ มู ล ใ น ค อ ม พ ิ ว เ ต อ ร์
โดยเจาะผา่ นระบบรกั ษาความปลอดภยั ของคอมพวิ เตอร์ไดโ้ ดยไม่ได้ประสงคร์ า้ ยหรือไมแ่ สวงหา ผลประโยชนใ์ ดๆ

๑) White Hat/Ethic Hacker เป็นผู้เชี่ยวชาญในการเจาะระบบเพื่อหาช่องโหว่ในระบบ
ที่ใช้ในการป้องกัน(Penetration Test, Vulnerability Assessment) คนกลุ่มนี้ส่วนใหญ่ทำงานใน
บรษิ ทั ทีป่ รึกษาดา้ นความม่ันคงปลอดภยั หรอื บรษิ ัทผู้ผลิตซอฟต์แวร์

๒) Black Hat/Hacker เป็นผู้มีความสามารถสูงจะเป็นคนเขียนโปรแกรมเพื่อแครกรหัสผ่าน
มจี ุดมงุ่ หมายในการแฮกเพือ่ ทำให้ระบบป่นั ป่วนหรือต้องการควบคุมเพื่อก่ออาชญากรรมอ่ืนๆ

๓) Grey Hat เป็นกลุม่ แฮกเกอรท์ ที่ ำงานสองดา้ นคือมีการลักลอบเจาะระบบเพื่อความสนุกสนาน
แต่กท็ ำการเตอื นใหผ้ ู้ดแู ลระบบปอ้ งกนั ระบบเช่นกนั

๙๘

๔.๓ แครกเกอร์(Cracker) หรือHacktivist/Cyber Terrorist คือกลุ่มคนที่มีความรู้ความสามารถ
คล้ายกับ Hacker แต่มีความประสงค์ที่จะท าลายและสร้างความเสียหายแก่ผู้อื่น คนกลุ่มนี้เรียกได้ว่าเป็น
อาชญากรทางคอมพิวเตอร์ มีจุดประสงค์ในการก่อให้เกิดความเสียหายในวงกว้าง หรือต้องการผลประโยชน์
ทางการเมอื งทำความเสียหายประเภท Denial of Service หรือเปลยี่ นหนา้ เวบ็ ไซต์ (Defacing) ขององคก์ รตา่ งๆ

การปอ้ งกนั การลกั ลอบเข้าถงึ ขอ้ มลู โดยไม่ได้รับอนุญาตมีแนวทางการป้องกนั ดังน้ี
๑) อย่าลืมออกจากระบบ (Logout)เคร่อื งคอมพิวเตอรท์ กุ ครง้ั เมอ่ื ใชง้ านเสรจ็
๒) นอกจากนี้การป้องกันการเข้าถึงข้อมูลในระบบสารสนเทศโดยการตั้งรหัสผ่าน(Password User)
ก็เป็นอีกวิธีหนึ่งในการป้องกันการเข้าถึงข้อมูลได้เช่นกัน โดยไม่ตั้งรหัสผ่านที่สามารถเดาได้ง่าย เช่น วันเกิด
เป็นต้น และควรกำหนดรหัสผ่านที่ยากต่อการเข้าถึง นอกจากนั้นควรเปลี่ยนรหัสผ่าน(Password)
ตามควรเหมาะสมเทา่ ท่ีจะทำได้
๓) ลงทะเบียนก่อนเข้าใช้บริการ เพื่อลดปัญหาที่จะเกิดขึ้นจากการลักลอบเข้าถึงข้อมูลโดยไม่ได้
รับอนุญาต ในฐานะผู้ใช้งานระบบคอมพิวเตอร์สามารถกระท าได้โดยลงทะเบียนก่อนเข้าใช้บริการ
ในที่นี้หมายถึงการยืนยันตัวตนก่อนเข้าสู่ระบบการให้บริการต่างๆ ซึ่งมีหลายวิธีการด้วยกัน เช่น
การใส่ข้อมูลส่วนตัวเพื่อเข้าสู่ระบบ(Enter Personal Login) เช่น หมายเลขโทรศัพท์ วันเดือนปีเกิด ที่อยู่ อีเมล
การใช้อุปกรณ์ทางชีวภาพ (Biometric Device) ในการตรวจสอบลักษณะส่วนบุคคล
เพื่ออนุญาตใหบ้ ุคคลเข้าสูร่ ะบบ เช่น ลายนิ้วมือ ม่านตา เป็นต้น และการใช้ระบบเรียกกลับ (Callback System)
เป็นระบบที่ผู้ใช้ระบุช่ื อและรหัสผ่าน เพื่อขอเข้าใช ้ระบบปลายทาง หากข้อมูลถูก ต้ อง
คอมพิวเตอร์ก็จะเรียกกลับให้เข้าใช้งานเอง (การใช้งานลักษณะนี้จะมีประสิทธิภาพมากขึ้น
ถ้าผู้ขอใช้ระบบใช้เครื่องคอมพิวเตอร์จากตำแหน่งเดิม คือจากบ้านหรือที่ทำงานและใช้หมายเลขโทรศัพท์เดิม
ในขณะที่การใช้คอมพิวเตอร์แบบพกพา อาจต้องเปลี่ยนหมายเลขโทรศัพท์ ทำให้เกิดความเสี่ยงมากกว่า) และ
การใชโ้ ปรแกรมคอมพิวเตอร์ที่ไม่เป็นมิตร (Malware) ซง่ึ ในระบบคอมพวิ เตอร์นนั้ ไมค่ วรมโี ปรแกรมที่ไม่เป็นมิตร
เพราะจะทำให้ระบบคอมพิวเตอร์ไม่ปลอดภัยหรือทำงานไม่เต็มศักยภาพ เพราะเป็นโปรแกรมที่มุ่งเน้น
เพ่อื การก่อกวนและทำลายระบบสร้างความเสียหายต่อข้อมูลและระบบคอมพิวเตอร์เป็นอย่างมากซึ่งโปรแกรมคอ
มพวิ เตอร์ทไ่ี ม่เปน็ มิตรนคี้ ือชดุ คำสงั่ อนั ตรายที่แอบแฝงมากับไฟลห์ รืออีเมลเม่ือเขา้ มาสรู่ ะบบคอมพวิ เตอร์ของเราแ
ล้วสามารถทำงานไดห้ ลายลกั ษณะโปรแกรมประสงคร์ า้ ยตา่ ง ๆ (Malicious Code) มดี ังนี้

๙๙

๑).ไวรัสคอมพิวเตอร์(ComputerVirus)คือโปรแกรมหรือชุดคำสั่งที่ไม่ประสงค์ดีแพร่กระจายไปได้
ด้วยตัวเองเขียนโดยนกั พัฒนาโปรแกรมที่มีความชำนาญเฉพาะด้านการทำงานจะอาศยั คำส่ังที่เขียนขึ้นภายในตวั โ
ปรแกรม เพื่อกระจายไปยังเครื่องคอมพิวเตอร์เป้าหมายแพร่กระจายโดยอาศัยคนกระทำการ
อย่างใดอย่างหนึ่งกับพาหะที่โปรแกรมไวรัสนั้นแฝงตัวอยู่ เช่นไวรัสบูตเซกเตอร์(Boot Sector Viruses)
หรือรนั โปรแกรม อ่านอเี มล์ เปิดดเู วบ็ เพจหรือเปดิ ไฟลท์ ีแ่ นบมา ไวรสั คลัสเตอร์(Cluster Viruses) เป็นต้น

๒) เวิร์มหรือหนอนอินเทอร์เน็ต(Worm) คือโปรแกรมที่เคลื่อนที่ไปในระบบเครือข่ายได้เอง
โปรแกรมมคี วามรนุ แรงกว่าไวรสั คอมพวิ เตอร์แบบเดิมมากจะทำลายระบบทรัพยากรคอมพิวเตอรใ์ ห้มีประสิทธิภา
พลดลงและไม่อาจทำงานต่อไปได้การทำงานจะมีการตรวจสอบเพ่ือโจมตหี าเครอ่ื งเป้าหมายก่อนจากนั้นจะว่ิงเจาะ
เข้าไปเองลกั ษณะทเ่ี ด่นของเวริ ม์ คือสามารถสำเนาตวั มันเองได้อย่างมหาศาลภายในเวลาเพยี งไม่ก่ีนาที

๓) ม้าโทรจัน(Trojan Horse) คือโปรแกรมที่แอบทำงานแบบลับ ๆ ด้วยการเปิดให้มีการบุกรุก
เข้าสู่ระบบได้ง่ายโดยอาศัยการฝังตัวอยู่ในระบบคอมพิวเตอรเ์ ครื่องนั้นและจะไม่มีการแพร่กระจายตัวแต่อย่างใด
โปรแกรมจะถูกตั้งเวลาการท างานหรือควบคุมการท างานระยะไกลโดยผู้ไม่ประสงค์ดี เพื่อให้เข้ามา
ทำงานยังเครืองคอมพิวเตอร์เป้าหมายได้ เช่น แสร้งทำเป็นโปรแกรมยูทิลิตี้ให้ใช้งาน แต่แท้จริงคือโปรแกรม
อันตราย เมือ่ ถงึ เวลาก็จะทำงานบางอย่างทนั ที

๔) สปายแวร์ (Spyware) คือโปรแกรมที่แอบทำงานแบบลับ ๆ ด้วยการเข้าไปเปลี่ยนแปลงค่าต่าง ๆ
ในระบบ

๕) ประตลู ับ (Back Door) คอื โปรแกรมท่สี ร้างประตูลบั สำหรบั เขา้ ออกระบบ
๖) ลอจิกบอมส์(Logic Bomb) คือโปรแกรมทท่ี ำงานตามเหตุการณท์ กี่ ำหนดไว้
๗) ซอมบ(ี้ Zombie) คือโปรแกรมที่ทำหนา้ ทใ่ี หเ้ คร่ืองคอมพิวเตอรน์ ัน้ เป็นเคร่อื งมือโจมตี
เคร่ืองอื่นต่อไป
รูปแบบของการถูกโจมตดี ้วยโปรแกรมคอมพวิ เตอร์ท่ีไม่เป็นมิตร (Malware) มมี ากมายหลายวิธี ดงั นี้
๑) หยุดระบบด้วยหน่วยความจำเต็ม (Buffer Overflow)คือ การทำงานที่มุ่งยึดครอง
ทรพั ยากรทั้งหมดหรือหน่วยความจำของระบบคอมพวิ เตอรจ์ นเต็ม ทำใหร้ ะบบทัง้ หมดไมส่ ามารถทำงานต่อไปได้
๒) หยุดระบบด้วยการส่งอีเมล(Mail Bombing)คือ การระดมส่งจดหมายอิเล็กทรอนิกส์
จำนวนมากมาย ไปยังเครื่องคอมพิวเตอร์เป้าหมาย จนกระทั่งไม่สามารถรองรับข้อมูลจ านวนมากไ ด้
ระบบจงึ หยุดทำงาน ส่วนใหญจ่ ะเปน็ การโจมตเี ครอื่ งใช้บริการอีเมล (Mail Server)

๑๐๐

๓) ทำให้ปฏิเสธการให้บริการ (Denial-of-Service) คือ การสั่งโจมตีเครื่องคอมพิวเตอร์เป้าหมาย
จากแหล่งเดียวกันหรือหลายๆ แหล่ง ด้วยการส่งข้อมูลที่อาจจะเป็นข้อความหรือแพ็กเก็ต(Packet) ทำให้
เปา้ หมายไม่สามารถให้บรกิ ารตามปกติได้

๔) การแอบส่งข้อมูล (Timing Attack)คือ การสร้างไฟล์พิเศษ (Cookies) ในเครื่องเป้าหมาย
เพอื่ ส่งข้อมูลให้กับผโู้ จมตีทราบเปน็ ระยะๆ

๕) การดักจับข้อมูล (Sniffers)คือ การคอยดักจับข้อมูลที่วิ่งผ่านระบบเครือข่าย
โดยไม่ดัดแปลงแก้ไขขอ้ มลู ข้อมูลจะอย่ใู นรูปของแพ็กเกต็

๖) การปลอมแปลงข้อมูล(Spoofing)คือ การคอยดักจับข้อมูลที่วิ่งผ่านระบบเครือข่ายแล้วทำ
การดัดแปลงแก้ไขขอ้ มูลในแพ็กเกต็ แล้วส่งต่อไปโจมตเี ปา้ หมาย

๗) การเป็นตัวกลางในการสื่อสาร (TCP Hijacking Attack)คือ การคอยดักจับข้อมูลที่วิ่งผ่านระบบ
เครือข่าย แล้วทำการแกไ้ ขข้อมูลนน้ั เพือ่ ท าหนา้ ที่ตัวกลางในการสื่อสาร (Man-in-the-Middle)

๘) วิศวกรรมทางสังคม (Social Engineering) คือ การเข้าไปล้วงข้อมูลด้วยการหลอกลวง
ห ร ื อโ น ้ ม น ้ า ว เ ป ้ า ห ม า ย ด ้ ว ย กา ร ใ ช ้ ก ฎ เ ก ณ ฑ ์ ท า ง ส ั ง ค ม เ ช ่ น ก า ร โ ท ร ศ ั พ ท ์ ห ล อ ก ล ว ง ว่ า
เป็นเจา้ หนา้ ท.่ี เพื่อใชส้ ิทธใิ นการรบั ทราบข้อมูล ฯลฯ

๙).เจาะช่องโหว่ของระบบ (Zero-day Attack) คือ การโจมตีด้วยการค้นหาช่องโหว่ของ
เคร่ืองเป้าหมายท่ยี ังไมไ่ ดม้ กี ารเปิดเผย แล้วเข้าไปในระบบก่อนทจ่ี ะมีการปดิ ช่องโหว่นัน้ ๆ

แนวทางป้องกันการถูกโจมตีด้วยโปรแกรมคอมพิวเตอร์ที่ไม่เป็นมิตรการติดตั้งโปรแกรมป้องกันไวรัส
(Antivirus Program) ที่ท าหน้าที่คอยตรวจสอบและติดตามการบุกรุกของโปรแกรม เมื่อพบจะสามารถ
กำจัดและแจ้งให้ผู้ใช้ทราบทันที เปรียบเสมือนยามรักษาความปลอดภัยที่มาเฝ้าดูแลบ้าน และ
จำเปน็ ตอ้ งอัพเดทโปรแกรมเวอร์ชน่ั ใหมอ่ ยู่เสมอ เพอื่ ให้ใชง้ านได้ผลดี

การรกั ษาความปลอดภยั ของระบบคอมพิวเตอร์
๑) การใช้ระบบไฟร์วอลล์ (Firewall System) เป็นระบบรักษาความปลอดภัยที่ประกอบด้วย
ฮาร์ดแวร์หรือซอฟต์แวร์ ท าหน้าที่คอยดักจับ ป้องกันและตรวจสอบการบุกรุก(Intrusion)
จากผู้ไม่ประสงค์ดีภายนอกระบบ ซึ่งจะรับข้อมูลที่อนุญาตให้ผ่านเข้าออกเท่านั้น หากไม่ตรงกับเงื่อนไข
ก็จะไม่สามารถผา่ นเข้าไปใช้งานได้

๑๐๑

๒) การเข้ารหัสข้อมูล (Encryption) ผู้ไม่ประสงค์ดีแอบเอาข้อมูลไปใช้จะไม่สามารถอ่านข้อมูลที่มี
ความสำคัญนั้นได้ เพราะมีการเข้ารหัสไว้ ดังนั้นการอ่านจำเป็นต้องถอดรหัสข้อมูล(decryption) เสียก่อน
โดยการเข้ารหัสนี้จะอาศัยสมการทางคณิตศาสตร์ที่ซับซ้อนทำข้อมูลที่อ่านได้ปกติ (Plaintext)
ให้อยรู่ ูปแบบทไี่ มส่ ามารถอ่านได้ (Cipher Text)

๓) การสำรองข้อมูล (Back up)เป็นการทำซ้ำข้อมูล ไฟล์ หรือโปรแกรมเพื่อให้นำเอากลับมาใช้ได้อีก
หากข้อมูลต้นฉบับเกิดความเสียหายหรือถูกทำลาย การสำรองข้อมูลอาจทำทั้งระบบหรือแค่บางส่วน
เก็บลงในหน่วยเก็บบันทึกข้อมูลสำรอง เช่น ฮาร์ดิสก์ แฟลชไดร์ฟ ซีดีรอม เป็นต้น และหากข้อมูลมี
ความสำคัญมากอาจต้องสำรองข้อมูลทุกวัน หรือทุกสัปดาห์ แต่หากข้ อมูลมีความสำคัญน้อย
การสำรองเพียงเดือนละครัง้ หรือนาน ๆ ครัง้ ก็ยอ่ มเพียงพอ

สรุปการเข้าถึงข้อมูล(Data Accessibility:A) คือการเข้าใช้งานโปรแกรม หรือระบบคอมพิวเตอร์
มักจะมีการกำหนดสิทธิตามระดับของผู้ใช้งานเพื่อการป้องกันการเข้าไปดำเนินการต่างๆกับข้อมูลของผู้ใช้ที่ไม่มี
ส่วนเกี่ยวข้อง และเป็นการรักษาความลับของข้อมูล ดังนั้น ในการพัฒน าระบบคอมพิวเตอร์
จึงได้มีการออกแบบระบบรักษาความปลอดภัย ในการเข้าถึงของผู้ใช้และการเข้าถึงข้อมูล
ของผู้อน่ื โดยไม่ไดร้ ับความยินยอมนน้ั กถ็ ือเปน็ การผดิ จรยิ ธรรมเช่นเดียวกบั การละเมิดข้อมลู สว่ นตัว

เนื่องจากเครือข่ายคอมพิวเตอร์ที่ผู้ใช้อินเทอร์เน็ตเรียกเข้านั้น มิได้เป็นเพียงเครือข่ายขององค์กรที่ผู้ใช้
สังกัด แต่เป็นการเชื่อมโยงของเครือข่ายต่าง ๆ เข้าหากันหลายพันหลายหมื่นเครือข่าย มีข้อมูลข่าวสารอยู่
ระหว่างเครือข่ายเป็นจำนวนมาก การส่งข่าวสารในเครือข่ายนั้นอาจทำให้ข่าวสารกระจายไปยังเครือข่ายอื่น ๆ
อีกเป็นจำนวนมากหรือแม้แต่การส่งไปรษณีย์อิเล็กทรอนิกส์ฉบับหนึ่งก็อาจจะต้องเดินทางผ่านเครือข่าย
อีกหลายเครือข่ายกว่าจะถึงปลายทาง ดังนั้นนอกจากผู้ใช้คอมพิวเตอร์ต้องปกป้องข้อมูลสารสนเทศแล้ว
ยังต้องให้ความสำคัญและตระหนักถึงปัญหาปริมาณข้อมูลข่าวสารที่วิ่งอยู่บนเครือข่ายและมีจ ริยธรรมใน
การใช้สารสนเทศด้วย ซึ่งการใช้งานอย่างสร้างสรรค์และเกิดประโยชน์จะทำให้สังคมอินเทอร์เน็ตน่าใช้และ
เปน็ ประโยชน์ร่วมกนั อย่างดี

๑) พระราชบญั ญัตวิ า่ ด้วยการกระทำความผิดเกีย่ วกับคอมพิวเตอร์ พ.ศ. ๒๕๖๐

หมวด ๑ ความผิดเกยี่ วกับคอมพิวเตอร์

๑๐๒

มาตรา ๕ ผใู้ ดเขา้ ถึงโดยมชิ อบซ่ึงระบบคอมพิวเตอรท์ ีม่ ีมาตรการป้องกนั การเขา้ ถึงโดยเฉพาะและ
มาตรการนน้ั มิไดม้ ีไวส้ ำหรับตน ตอ้ งระวางโทษจำคุกไม่เกนิ หกเดือน หรือปรับไม่เกนิ หน่งึ หม่นื บาท หรือท้ังจำทั้ง
ปรบั

มาตรา ๖ ผใู้ ดล่วงรมู้ าตรการปอ้ งกันการเขา้ ถงึ ระบบคอมพิวเตอรท์ ีผ่ ูอ้ ื่นจัดทำขนึ้ เป็นการเฉพาะ ถา้
นำมาตรการดังกล่าวไปเปิดเผยโดยมชิ อบในประการทน่ี า่ จะเกดิ ความเสียหายแก่ ผู้อ่นื ต้องระวางโทษจำคกุ ไมเ่ กิน
หนงึ่ ปี หรอื ปรบั ไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ

มาตรา ๗ ผู้ใดเข้าถึงโดยมชิ อบซ่ึงข้อมูลคอมพวิ เตอรท์ ี่มีมาตรการป้องกนั การเขา้ ถึง โดยเฉพาะและ
มาตรการนน้ั มิไดม้ ีไว้สำหรับตน ต้องระวางโทษจำคุกไม่เกนิ สองปี หรอื ปรับไม่เกิน สี่หมื่นบาท หรือท้งั จำทงั้ ปรบั

มาตรา ๘ ผ้ใู ดกระทำด้วยประการใดโดยมชิ อบด้วยวธิ กี ารทางอเิ ล็กทรอนิกส์
เพ่ือ ดักรับไวซ้ ึง่ ข้อมูลคอมพวิ เตอรข์ องผู้อนื่ ท่อี ยรู่ ะหว่างการส่งในระบบ คอมพิวเตอร์ และข้อมูลคอมพวิ เตอร์น้ัน
มิไดม้ ีไวเ้ พื่อประโยชน์สาธารณะหรือเพื่อให้บุคคล ทั่วไปใช้ประโยชนไ์ ด้ ต้องระวางโทษจำคุกไม่เกนิ สามปี หรือปรับ
ไมเ่ กนิ หกหมนื่ บาท หรอื ทั้งจำทั้งปรบั

มาตรา ๙ ผูใ้ ดทำให้เสียหาย ทำลาย แกไ้ ข เปล่ียนแปลง หรอื เพิ่มเตมิ ไมว่ า่ ทั้งหมดหรือบางส่วน ซ่งึ
ข้อมลู คอมพวิ เตอร์ของผอู้ น่ื โดยมชิ อบ ต้องระวางโทษจำคุกไมเ่ กินห้าปี หรอื ปรบั ไมเ่ กนิ หนึ่งแสนบาท หรือท้ังจำท้ัง
ปรับ

มาตรา ๑๐ ผู้ใดกระทำดว้ ยประการใดโดยมิชอบ เพ่ือให้การทำงานของระบบคอมพิวเตอรข์ องผู้อื่น
ถูกระงับ ชะลอ ขัดขวาง หรือรบกวนจนไม่สามารถทำงานตามปกติได้ ต้องระวางโทษจำคุกไมเ่ กนิ ห้าปี หรือปรับไม่
เกนิ หนงึ่ แสนบาท หรือท้งั จำทัง้ ปรับ

มาตรา ๑๑ ผู้ใดส่งขอ้ มูลคอมพิวเตอร์หรือจดหมายอเิ ลก็ ทรอนกิ สแ์ ก่บคุ คลอนื่ โดยปกปิดหรือปลอม
แปลงแหลง่ ทม่ี าของการส่งข้อมูลดงั กลา่ ว อันเปน็ การรบกวนการใชร้ ะบบคอมพวิ เตอรข์ องบุคคลอื่นโดยปกตสิ ุข
ตอ้ งระวางโทษปรับไมเ่ กินหนึ่งแสนบาท

มาตรา ๑๒ ถา้ การกระทำความผดิ ตามมาตรา ๙ หรือมาตรา ๑๐
(๑) ก่อใหเ้ กิดความเสียหายแก่ประชาชน ไม่ว่าความเสียหายนัน้ จะเกดิ ขนึ้ ในทนั ทหี รอื ในภายหลังและไมว่ า่ จะ
เกิดขนึ้ พร้อมกันหรอื ไม่ ต้องระวางโทษจำคุกไม่เกนิ สบิ ปี และปรบั ไมเ่ กนิ สองแสนบาท
(๒) เปน็ การกระทำโดยประการทน่ี ่าจะเกดิ ความเสยี หายต่อข้อมูลคอมพิวเตอรห์ รือระบบ คอมพวิ เตอร์ที่เก่ยี วกับ
การรักษาความมัน่ คงปลอดภัยของประเทศ ความปลอดภัยสาธารณะ ความม่ันคงในทางเศรษฐกจิ ของประเทศ

๑๐๓

หรือการบริการสาธารณะ หรือเปน็ การกระทำต่อข้อมลู คอมพวิ เตอร์หรือระบบคอมพวิ เตอรท์ ่ีมีไว้เพื่อ ประโยชน์
สาธารณะ ตอ้ งระวางโทษจำคุกตั้งแต่สามปถี ึงสิบหา้ ปี และปรบั ตั้งแตห่ กหม่ืนบาทถึงสามแสนบาท
ถ้าการกระทำความผิดตาม (๒) เปน็ เหตใุ หผ้ ูอ้ ื่นถึงแก่ความตาย ตอ้ งระวางโทษจำคุกตั้งแตส่ บิ ปถี ึงยสี่ ิบปี

มาตรา ๑๓ ผ้ใู ดจำหนา่ ยหรือเผยแพร่ชดุ คำสั่งทจี่ ัดทำขน้ึ โดยเฉพาะเพ่ือนำไปใช้เปน็ เครื่องมือในการ
กระทำความผดิ ตามมาตรา ๕ มาตรา ๖ มาตรา ๗ มาตรา ๘ มาตรา ๙ มาตรา ๑๐ หรือมาตรา ๑๑ ตอ้ งระวาง
โทษจำคกุ ไมเ่ กนิ หนึ่งปี หรอื ปรับไมเ่ กินสองหมน่ื บาท หรอื ท้ังจำทง้ั ปรับ

มาตรา ๑๔ ผู้ใดกระทำความผิดทรี่ ะบุไวด้ ังต่อไปนี้ ตอ้ งระวางโทษจำคกุ ไม่เกนิ หา้ ปี หรือปรบั ไม่เกนิ
หนงึ่ แสนบาท หรอื ทั้งจำทั้งปรับ

(๑) นำเขา้ สู่ระบบคอมพิวเตอรซ์ ึ่งขอ้ มลู คอมพิวเตอร์ปลอมไมว่ ่าทั้งหมดหรือบาง ส่วน หรือ
ขอ้ มูลคอมพวิ เตอร์อนั เปน็ เทจ็ โดยประการที่นา่ จะเกดิ ความเสียหายแกผ่ อู้ ื่นหรือประชาชน

(๒) นำเข้าสรู่ ะบบคอมพวิ เตอร์ซึ่งขอ้ มูลคอมพวิ เตอร์อนั เป็นเทจ็ โดยประการทีน่ ่าจะเกดิ ความ
เสยี หายตอ่ ความมน่ั คงของประเทศหรือก่อใหเ้ กิดความ ตน่ื ตระหนกแกป่ ระชาชน

(๓) นำเขา้ ส่รู ะบบคอมพิวเตอรซ์ งึ่ ข้อมลู คอมพวิ เตอรใ์ ด ๆ อันเป็นความผิดเกยี่ วกับความมั่นคงแห่ง
ราชอาณาจักรหรือความผิดเกี่ยวกับการ ก่อการรา้ ยตามประมวลกฎหมายอาญา

(๔) นำเข้าสู่ระบบคอมพวิ เตอรซ์ ึง่ ขอ้ มลู คอมพิวเตอร์ใด ๆ ที่มีลกั ษณะอนั ลามก และ
ขอ้ มลู คอมพวิ เตอรน์ ้ันประชาชนทัว่ ไปอาจเข้าถงึ ได้

(๕) เผยแพรห่ รอื ส่งต่อซ่ึงข้อมูลคอมพวิ เตอรโ์ ดยรู้อยู่แลว้ ว่าเป็นข้อมูลคอมพวิ เตอรต์ าม (๑) (๒) (๓)
หรอื (๔)

มาตรา ๑๕ ผใู้ ห้บริการผใู้ ดจงใจสนับสนนุ หรอื ยินยอมใหม้ กี ารกระทำความผิดตามมาตรา ๑๔ ใน
ระบบคอมพิวเตอร์ที่อยใู่ นความควบคุมของตน ตอ้ งระวางโทษเชน่ เดยี วกับผู้กระทำความผิดตามมาตรา ๑๔

มาตรา ๑๖ ผู้ใดนำเขา้ สู่ระบบคอมพวิ เตอร์ท่ีประชาชนทว่ั ไปอาจเขา้ ถงึ ได้ ซึ่งข้อมลู คอมพิวเตอร์ท่ี
ปรากฏเป็นภาพของผู้อ่ืน และภาพน้ันเปน็ ภาพท่ีเกิดจากการสรา้ งขน้ึ ตัดตอ่ เติมหรือดัดแปลงด้วยวธิ ีการทาง
อเิ ล็กทรอนกิ ส์หรือวธิ กี ารอื่นใด ท้งั นี้ โดยประการท่นี า่ จะทำให้ผอู้ นื่ น้ันเสียชอ่ื เสียง ถูกดูหมนิ่ ถูกเกลียดชัง หรือ
ได้รับความอับอาย ต้องระวางโทษจำคุกไม่เกินสามปี หรอื ปรบั ไม่เกินหกหมน่ื บาท หรือท้ังจำท้ังปรับ
ถ้าการกระทำตามวรรคหน่ึง เปน็ การนำเข้าขอ้ มลู คอมพิวเตอร์โดยสจุ รติ ผกู้ ระทำไมม่ ีความผิด

๑๐๔

ความ ผิดตามวรรคหนง่ึ เป็นความผดิ อนั ยอมความได้ ถ้าผู้เสยี หายในความผิดตามวรรคหนงึ่ ตายเสียกอ่ นร้องทกุ ข์
ให้บิดา มารดา ค่สู มรส หรอื บุตรของผเู้ สยี หายร้องทุกข์ได้ และให้ถือวา่ เปน็ ผู้เสยี หาย

มาตรา ๑๗ ผู้ใดกระทำความผดิ ตามพระราชบัญญัตนิ ีน้ อกราชอาณาจกั รและ
(๑) ผ้กู ระทำความผดิ นั้นเป็นคนไทย และรฐั บาลแหง่ ประเทศท่ีความผิดไดเ้ กดิ ขึ้นหรือผเู้ สียหายได้
ร้องขอให้ลงโทษ หรือ
(๒) ผู้กระทำความผิดนน้ั เปน็ คนตา่ งด้าว และรฐั บาลไทยหรอื คนไทยเป็นผู้เสียหายและผู้เสียหายได้
ร้องขอใหล้ งโทษ จะต้องรบั โทษภายในราชอาณาจักร

๑๐๕

รู ูปูภูาูพู๒๓ูแู ูสูดูงูอูนูโูฟูกูรูาูฟูฟููกบู ูาูงูฐูาูนูคูวูาูมูผูดูตูาูมููพู.ูรู.ูบู.ูฯููคูอูมูพูวูเูตูอูรููพู.ูศู.ู๒ู๕ู๖ู๐

๑๐๖

๒) พระราชบัญญัติคุม้ ครองข้อมูลสว่ นบุคคล พ.ศ.๒๕๖๒

Personal Data Protection Act หรอื PDPA เปน็ บทบญั ญตั ทิ ่ีให้ความคุ้มครองข้อมูลสว่ นบุคคล
ของ “บุคคลธรรมดา” ให้สทิ ธใ์ิ นการแก้ไข, เข้าถงึ หรือ แจ้งลบขอ้ มลู ทใ่ี หไ้ วก้ ับองคก์ รเป็นตน้ และกำหนดบทบาท
หนา้ ท่ีและบทลงโทษหากองค์กรไมป่ ฏิบตั ิตาม ซงึ่ ข้อมลู ส่วนบคุ คล คอื ขอ้ มูลเก่ยี วกับบุคคลท่ที ำให้ระบุตัวบุคคล
ได้ ทง้ั ทางตรงและทางอ้อม เช่น เลขบัตรประจำตวั ประชาชน ชอ่ื – นามสกุล ทอ่ี ยู่ เบอรโ์ ทรศพั ท์ อเี มล ข้อมลู
ทางการเงิน เชื้อชาติ ศาสนาหรือปรชั ญา พฤติกรรมทางเพศ ประวัตอิ าชญากรรม ข้อมลู สุขภาพ โดยเจ้าของ
ขอ้ มูลมสี ิทธสิ ทิ ธิไดร้ บั การแจ้งใหท้ ราบ สิทธขิ อเข้าถงึ ข้อมูลส่วนบคุ คล สทิ ธิขอใหโ้ อนข้อมลู ส่วนบคุ คลสิทธขิ อให้
แกไ้ ขข้อมูลสว่ นบุคคล สิทธคิ ัดคา้ นการเกบ็ รวบรวมใช้หรอื เปดิ เผยขอ้ มลู ส่วนบุคคล สทิ ธิขอใหล้ บหรือทำลายหรอื
ทำใหข้ ้อมลู ส่วนบุคคลเป็นขอ้ มลู ทไ่ี มส่ ามารถระบตุ วั บุคคลได้ และสทิ ธิขอให้ระงับการใช้ขอ้ มลู สว่ นบุคคล

บุคคลทเ่ี กี่ยวข้องกบั ข้อมลู สว่ นบุคคล
เจ้าของขอ้ มลู สว่ นบคุ คล (Data Subject) เจ้าของข้อมูลส่วนบุคคล คือ บุคคลที่ข้อมูลชดุ น้นั ๆ
สามารถระบุไปถึงได้
ผ้คู วบคมุ ข้อมลู สว่ นบคุ คล (Data Controller) ผคู้ วบคุมข้อมลู สว่ นบุคคล คือ คน บรษิ ัทหรอื องคก์ ร
ตา่ ง ๆ ท่ีเปน็ คนตัดสนิ ใจว่าจะมกี ารประมวลผลข้อมลู ส่วนบุคคลอะไร เพ่อื อะไร อย่างไร ภายใต้ PDPA ผ้คู วบคมุ
ขอมลู สว่ นบุคคลเป็นผู้มหี น้าท่แี ละความรับผดิ ชอบหลักที่ต้องปฏบิ ัตติ าม PDPA ใหค้ รบถ้วน บรษิ ทั ทกุ บริษัททันที
ท่มี พี นักงานคนแรก ที่ต้องใช้ขอ้ มลู เพอื่ จ่ายเงินเดือน กเ็ ป็น Data Controller แล้วท้งั ส้นิ
ผปู้ ระมวลผลขอ้ มลู สว่ นบุคคล (Data Processor) ผปู้ ระมวลผลข้อมลู สว่ นบคุ คล คือ คน บรษิ ทั หรอื
องค์กรตา่ ง ๆ ท่ปี ระมวลผลข้อมูลสว่ นบคุ คล โดยจะทำภายใตค้ ำสัง่ หรือในนามของ ผ้คู วบคุมข้อมลู สว่ นบคุ คล
(Data Controller) เท่านนั้ ไมไ่ ดเ้ ปน็ คนตัดสนิ ใจทำการประมวลผลขอ้ มลู ด้วยตวั เอง
ผคู้ วบคมุ ข้อมลู ส่วนบคุ คลจะสามารถรวบรวมใช้ หรือ เปิดเผยข้อมูลสว่ นบคุ คลเมอื่ ใด
บคุ คลธรรมดา หรือนติ บิ ุคคล (บรษิ ัท ห้างรา้ น มูลนิธิ สมาคม หนว่ ยงาน องค์กร ร้านค้า หรืออน่ื ใดก็
ตาม หากมีการเก็บรวบรวมข้อมูลสว่ นบคุ คลไว้หรือมกี ารนำขอ้ มลู สว่ นบคุ คลไปใช้ หรอื นำไปเปดิ เผยไม่วา่ จะ
วตั ถุประสงค์ใดกต็ าม จำเปน็ ต้องได้รับ คำยนิ ยอม (Consent) จากเจ้าของข้อมลู ดว้ ย เวน้ แต่จะเป็นไปตาม
ข้อยกเว้น พ.ร.บ.ฯ กำหนดไว้
ข้อยกเว้นท่สี ามารถเก็บรวบรวมข้อมูลส่วนบุคคลได้โดยไม่ต้องขอความยินยอม

๑๐๗

➢ Scientific or Historical Research เปน็ การจดั ทำเอกสารประวตั ิศาสตร์ จดหมายเหตุ การ
ศึกษาวจิ ยั หรอื สถิติ

➢ Vital Interest เพอื่ ปอ้ งกันหรอื ระงับอันตรายต่อชีวติ รา่ งกาย หรือสุขภาพของบคุ คล เช่น การ
เขา้ รบั บริการทางการแพทย์ ณ โรงพยาบาล

➢ Contract เปน็ การจำเปน็ เพื่อการปฏบิ ัตติ ามสญั ญา เช่น เจ้าของขอ้ มลู สว่ นบคุ คลทำสญั ญาก้ยู ืม
เงินจากธนาคาร ธนาคารสามารถเกบ็ รวบรวมใช้ หรอื เปิดเผยข้อมลู สว่ นบคุ คลน้นั ไดต้ ามวัตถปุ ระสงค์ของสัญญา

➢ Public Task เปน็ การจำเปน็ เพ่ือปฏิบตั ิหนา้ ทใ่ี นการดำเนินภารกจิ เพ่ือประโยชน์สาธารณะ หรอื
ปฏบิ ตั ิหน้าทีใ่ นการใช้อำนาจรัฐ

➢ Ligitimate Interest เปน็ การจำเป็นเพ่ือประโยชน์โดยชอบด้วยกฎหมายของผูค้ วบคมุ ข้อมูลส่วน
บุคคล หรือของบุคคลหรือนติ ิบุคคลอ่ืน

➢ Legal Obligations เป็นการปฏิบตั ิตามกฎหมาย
บทลงโทษทางแพ่ง โทษทางแพ่งของผ้ไู ม่ปฏิบตั ิตามน้ันกำหนดใหช้ ดใช้ค่าสนิ ไหมทดแทนทเ่ี กิดขึน้ จรงิ
ให้กบั เจา้ ของข้อมูลส่วนบุคคลทีไ่ ด้รับความเสียหายจากการละเมดิ และอาจจะต้องจา่ ยบวกเพิ่มอีกเป็นค่าค่า
สินไหมทดแทนเพ่ือการลงโทษเพ่มิ เตมิ สงู สุดได้อีก ๒ เทา่ ของค่าเสียหายจรงิ
ส่วนโทษทางอาญา โทษทางอาญาจะมีทั้งโทษจำคกุ และโทษปรบั โดยมี โทษจำคกุ สูงสดุ ไม่เกิน ๑ ปี
หรอื ปรบั ไมเ่ กิน ๑ ล้านบาท หรอื ทง้ั จำทั้งปรบั กรณีหากผู้กระทำความผดิ คือ บริษทั (นิติบคุ คล) ก็อาจจะสงสยั ว่า
ใครจะเปน็ ผู้ถูกจำคุก เพราะบริษทั ติดคุกไมไ่ ด้ ในส่วนตรงน้ีก็อาจจะตกมาท่ี ผู้บรหิ าร, กรรมการ หรอื บุคคลซึ่ง
รับผิดชอบในการดำเนินงานของบรษิ ัทนน้ั ๆ ที่จะต้องไดร้ บั การลงโทษจำคุกแทน และโทษทางปกครอง โทษปรับ
มี ต้ังแต่ ๑ ล้านบาทจนถึงสูงสุดไมเ่ กนิ ๕ ลา้ นบาท ซ่ึงโทษปรบั สงู สดุ ๕ ล้านบาท จะเปน็ กรณีของการไม่ปฏิบตั ิ
ตาม PDPA ในส่วนการใช้ข้อมลู หรอื เปิดเผยขอ้ มูล หรอื ส่งโอนขอ้ มูลไปยงั ต่างประเทศของประเภทข้อมูลที่มี
ความละเอยี ดอ่อน(Sensitive Personal Data) ซงึ่ โทษทางปกครองน้จี ะแยกตา่ งหากกับการชดใชค้ า่ เสยี หายทีเ่ กิด
จากโทษทางแพ่งและโทษทางอาญาดว้ ย

สรปุ ทา้ ยบท

หากกล่าวถึงจริยธรรมเกี่ยวกับการใช้เทคโนโลยีคอมพิวเตอร์และสารสนเทศแล้ว มักจะรู้จักกันใน
ตัวย่อว่า PAPA ประกอบด้วย ความเป็นส่วนตัว (Information Privacy) ความถูกต้อง (Information Accuracy)

๑๐๘

ความเป็นเจ้าของ (Information Property) การเข้าถึงข้อมูล (Data Accessibility) ซึ่งการใช้คอมพิวเตอร์
อย่างมีประสิทธิภาพคือ การใช้ให้เกิดประโยชน์สูงสุดและเนื่องจาก หน่วยงานสำนักงาน
ตำรวจแห่งชาติมีความเกี่ยวข้องกับข้อมูลทุกระดับทั้งกรณีที่เป็นคดีและข้อมูลท้องถิ่น ข้อมูลบุคคลพ้นโทษ
บุคคลผู้มีพฤติการณ์เกี่ยวข้องกับการกระทำความผิด มือปืนรับจ้าง ผู้ค้ายาเสพติด ผู้มีอิทธิพลในรูปแบบต่าง ๆ
ที่มีความจำเป็นต่อการสืบสวนปราบปรามอาชญากรรม ดังนั้นการรักษาข้อมูลหรือเก็บข้อมูลให้มีความปลอดภยั
จึงเป็นความสำคัญลำดับแรก ในการรักษาความลับของข้อมูลข่าวสารให้ปลอดภัยจากผู้ไม่มีสิทธิ์ล่วงรู้ข้อมูล
และรวมถึงอาชญากรคอมพิวเตอรด์ ้วย

ส่วนอาชญากรคอมพิวเตอร์ (Computer Criminal) คือผู้กระทำผิดกฎหมาย โดยใช้เทคโนโลยี
คอมพิวเตอร์เป็นเครื่องมือสำคัญในการก่ออาชญากรรม ซึ่งผู้ที่อาจเป็นอา ชญากรคอมพิวเตอร์ มีอยู่ ๕
ประเภทคือบุคคลภายในองค์กร เป็นกลุ่มคนที่สามารถเข้าถึงระบบคอมพิวเตอร์ขององค์กรได้ง่ายที่สุด
โดยอาจจะขโมยหรือำความเสียหายกับอุปกรณ์ ซอฟต์แวร์และข้อมูลที่เป็นกรรมสิทธิ์ขององค์กร นอกจากน้ัน
ยังอาจเป็นพนักงานหรือลูกจ้างขององค์กรที่ไม่มีหน้าที่ในสารสนเทศนั้นแล้วส่วนบุคคลภายนอกก็อาจมีโอกาส
เข้าถึงระบบคอมพิวเตอร์ขององค์กรได้ทั้งวิธีการถูกต้องและไม่ถูกต้อง เช่น พนักงานบำรุงรักษาจากภายนอก
ช่างซ่อมเครื่องคอมพิวเตอร์ นอกจากนั้นยังมีแฮกเกอร์และแคร็กเกอร์ องค์กรด้านอาชญากรรมที่เป็นกลุ่มของ
อาชญากรที่ร่วมมือกันอย่างเป็นระบบ โดยใช้เทคโนโลยีคอมพิวเตอร์เพื่อประกอบธุรกิจที่ผิดกฎหมาย เช่น
การติดต่อซื้อขายของผิดกฎหมาย การซื้อขายข้อมูลความลับของทางราชการหรือทางเทคโนโล ยี
การแก้ไขข้อมูลส่วนบุคคล หรือองค์กรที่เกี่ยวข้องกับการกระทำผิด การพนัน การปลอมแปลงหรือเลียนแบบ
เอกสารทางราชการ เช่น หนังสือเดินทาง บัตรประจำตัว เช็ค เป็นต้น และกลุ่มสุดท้ายคือผู้ก่อการร้าย
กลุ่มผู้ก่อการร้าย หรือผู้ที่เป็นปฏิปักษ์ต่อต่อรัฐ อาจใช้เทคโนโลยีคอมพิวเตอร์มุ่งให้เกิดความสับสน
และความเสียหายกับประชาชนและประเทศชาติ เช่น การทำให้ดาวเทียมทำงานผิดพลาด
การทำใหเ้ ศรษฐกิจของประเทศปนั่ ปว่ นหรือตกตำ่ โดยทำให้ระบบสอ่ื สารขดั ข้อง

แหลง่ ค้นคว้าเพมิ่ เติม

กองบัญชาการศึกษา. (๒๕๖๔). ตำราเรยี นหลกั สูตรนกั เรียนนายสบิ ตำรวจ วิชาเทคโนโลยีสารสนเทศกบั
การปฏบิ ัตงิ านตาํ รวจ. กรงุ เทพฯ : โรงพิมพต์ าํ รวจ.

จกั รพงศ์ เปรมจติ ต.์ (๒๕๕๔). จริยธรรมการใช้งานอนิ เทอร์เน็ตของกลุ่มนกั เรียนมธั ยมศึกษา
โรงเรียนสวนกหุ ลาบวทิ ยาลยั รังสติ . การศกึ ษาอิสระของหลักสตู รปริญญาบริหารธุรกจิ

๑๐๙

มหาบัณฑติ วิชาเอกระบบสารสนเทศ คณะบรหิ ารธุรกจิ มหาวทิ ยาลยั เทคโนโลยี

ราชมงคลธัญบรุ ี.

นติ ยา ศรีมกฎุ พันธ์. (๒๕๕๗). ความตอ้ งการของผู้ปกครองเกย่ี วกับพฤติกรรมท่คี วรปลูกฝงั และพฤตกิ รรม

ทปี่ รากฏด้านคณุ ธรรมพืน้ ฐาน ๘ ประการของเด็กปฐมวัย. งานวจิ ยั สาขาวชิ าปฐมวยั

คณะศึกษาศาสตร์ มหาวิทยาลัยกรงุ เทพธนบุร.ี

บุญมี แท่นแก้ว. (๒๕๓๒). จรยิ ศาสตร.์ กรงุ เทพฯ : คณะวิชามนุษยศาสตร์และสงั คมศาสตร์

วิทยาลยั ครูบ้านสมเด็จเจ้าพระยา.,หน้า ๑๙๐ - ๑๙๒.

ปยิ ะ สมบุญสำราญ. (มปป.). ศาสตรแ์ ละศลิ ป์ในการตดิ ตงั้ ระบบเครอื ข่ายช้ันเซียน ๑. กรงุ เทพฯ :
สำนักพิมพซ์ ีเอ็ดยูเคชัน่ .

พนดิ า พานิชกุล.(๒๕๕๓). จรยิ ธรรมทางเทคโนโลยีสารสนเทศ. กรุงเทพฯ: สำนักพมิ พ์เคทีพี.

พนดิ า พานิชกุล. (๒๕๔๘). เทคโนโลยีสารสนเทศ. กรงุ เทพฯ : สำนักพมิ พ์เคทีพี.
พนู ศักด์ิ สกั กทัตติยกุล. (๒๕๔๔). ผเู้ รียนกบั ผูส้ อนหรืออาจเป็นลักษณะของหลกั สตู รที่เรียนผ่านเวิลดไ์ วด์เวบ็ .

สืบคน้ เม่ือวันที่ ๒๕ มีนาคม ๒๕๖๕, เข้าถงึ ไดจ้ าก www.naraed1.org /ict/articles.php?lng=
th&pg=50.
ราชบัณฑติ สถาน. (๒๕๕๘). พจนานุกรมฉบับราชบณั ฑติ ยสถาน พ.ศ. ๒๕๕๔. กรงุ เทพฯ: นานมีบุค๊ ส์.
วชั รพงษ์ ตาไฝ. (๒๕๕๖). จรยิ ธรรมดา้ นเทคโนโลยีสารสนเทศ.25th January 2013. [Online].Retrieved on

July 18, 2015.Available:http://ethicsininformationtechnology.blogspot.com/

วาสนา สุขกระสานต.ิ (๒๕๔๐). โลกของคอมพิวเตอร์และสารสนเทศ. กรงุ เทพ.: โรงพิมพ์จุฬาลงกรณ์
มหาวิทยาลยั .

สชุ าติ ใจสถาน. (๒๕๕๓). การพฒั นาแบบวัดจริยธรรมในการใช้เทคโนโลยสี ารสนเทศและการส่ือสาร
สำหรับนักเรียน.วารสารศึกษาศาสตร.์ ปที ่ี ๒๑, ฉบับที่ ๓, มิถุนายน ๒๕๕๓ – กนั ยายน ๒๕๕๓.

สชุ าติ ใจสถาน. (๒๕๒๘). ธรรมาภบิ าลเทคโนโลยสี ารสนเทศในองค์กร. กรุงเทพฯ.
สำนักพมิ พ์ศูนย์ส่งเสริมวชิ าการ.

สานิตย์ กายาผาด และคณะ .(๒๕๔๒). เทคโนโลยสี ารสนเทศเพอ่ื ชีวติ . กรุงเทพฯ : ซีเอ็ดยเู คชน่ั .
สุชาดา กีระนันท์. (๒๕๔๒). เทคโนโลยีสารสนเทศสถิติ: ขอ้ มูลในระบบสารสนเทศ. (พิมพค์ รง้ั ที่ ๒). กรุงเทพฯ:

โรงพมิ พ์แห่งจฬุ าลงกรณ์มหาวทิ ยาลยั .

๑๑๐

กิจกรรม

๑) ทำแบบทดสอบก่อนเรียน (Pretest)
๒) ทำใบงานอักษรปรศิ นา (Crossword puzzle) เกีย่ วกบั คำศัพท์ภาษาองั กฤษ
๓) ทำใบงานสบื คน้ ขา่ ว (Worksheet) แลว้ พมิ พ์เอกสารขา่ วจากการสบื ค้น โดยพิมพ์ด้วยโปรแกรม

ประมวลผลคำ ส่งทางจดหมายอเิ ล็กทรอนิกส์ (ห้ามแชร์ไฟล)์
๔) ให้ผู้เรยี นสมคั รขอใชบ้ ัญชอี เี มลของ Google (Gmail) เพื่อใชพ้ ้ืนท่เี กบ็ ขอ้ มลู Drive staorage free
๕) สร้างเว็บไซตฟ์ รีดว้ ย Google Site และฝึกการทำงานร่วมกนั บนเครือข่ายด้วยโปรแกรมนำเสนอ

(Google Slide)
๖) ผ้เู รียนสร้างฐานข้อมูลและนำเข้าข้อมูลคดีอาญาด้วย Google Form บนั ทกึ และจัดการข้อมลู ดว้ ย

โปรแกรมตารางคำนวณ (Spread sheet หรอื Google sheet)
๗) มอบหมายการบา้ นให้ผเู้ รยี นกรองขอ้ มลู จดั เรยี งแล้วนำเสนอกราฟหรือแผนภาพด้วย Google Slide

หรือ Datastudio ในการเรยี นครัง้ ท่ี ๑๒ (วนั อภิปรายกล่มุ )
๘) ผู้สอนเปดิ คลปิ วีดโิ อเกี่ยวกับภัยรา้ ยออนไลน์แล้วใหผ้ ้เู รียนร่วมกนั วเิ คราะห์ทางคดีเพ่ือเน้นใหเ้ หน็

ความสำคัญของการนำเทคโนโลยมี าใช้ในการสบื สวนปราบปรามอาชญากรรม
๙) ผเู้ รยี นทำแบบฝกึ หดั ท้ายบท (Quiz)

๑๑๑

ใบงานอักษรปรศิ นา : Crossword Puzzle
ให้ผู้เรยี นคน้ หาคำศัพท์ที่เก่ยี วขอ้ งกบั เทคโนโลยีสารสนเทศและความหมาย จำนวน ๑๐ คำ

ช่อื สกลุ ...................................................เลขท.ี่ ....................ห้องเรียน................

Y X WV U T S R Q P O N M L K S J
Z A B C G A T E WA Y D E F S G H
R QP ON MC A N C L E L E K J I
S A T U V R E C WL X Y R Z A B C
L N K J E MI H OGF D A T A E D
MON S A OP C QU D R S T U V W
A N U N Z Y O X B A N D WI D T H
HYPERT EXT BCT DNEF G
H M B R O WS E R H I N S T A L L

AOBR RCE DE F GHI E J KL

T UP I RRRE S E T QP RONM
U S V N E WV X Y Z A B C N D E F
T S R GQP E ON ML K J E I H G
UV UX Y Y RABCDE F T GHI

๑๑๒

ใบงานสืบค้นข่าว (Worksheet)

ให้ผู้เรียนศึกษาค้นคว้าเกี่ยวกับข่าวเทคโนโลยีทั่วโลกเป็นภาษาอังกฤษและย่อความเป็นภาษาไทยไม่เกิน ๑
หน้ากระดาษขนาดเอ ๔ (พารากราฟแรกเป็นข่าวภาษาอังกฤษประมาณครึ่งหน้าบนและพารากราฟหลังเป็นคำ
แปลภาษาไทยอยู่ครึ่งหน้าล่าง) โดยสร้างเอกสารด้วยโปรแกรมประมวลผลคำ (Microsoft Word) และ
ให้จดั รูปแบบดังนี้

๑. กำหนดแบบตวั อักษร TH SarabunIT๙
๒. สตี ัวอกั ษร ภาษาอังกฤษ “ดำ” สีอกั ษรภาษาไทย “น้ำเงิน”
๓. ขนาดตัวอักษร

๓.๑ หวั ขอ้ ข่าว ๑๘ point ตวั หนา อยกู่ งึ่ กลางหน้ากระดาษส่วนบน
๓.๒ เน้อื หาข่าว ๑๖ point
๔. ระยะขอบกระดาษและกำหนดย่อหน้าให้เปน็ ไปตามกำหนดในระเบยี บงานสารบรรณฯ
๕. จัดตำแหนง่ เนอื้ หา Thai Distibuted
๖. ลงช่อื -นามสกุล เลขท่ี ห้องเรียน จัดวางไว้สว่ นของทา้ ยกระดาษชิดขวา

๗. สง่ ไฟล์ทางอีเมล [email protected] (หา้ มแชรไ์ ฟล)์

๑๑๓

แบบฝกึ หัด (Quiz)

เลือกข้อท่ีถกู ท่สี ุดเพยี งขอ้ เดยี ว

๑. ขอ้ ใดคือรปู แบบการกอ่ อาชญากรรมโดยการใชค้ อมพวิ เตอร์เปน็ เครอ่ื งมือ
ก. สมชายขโมยหมายเลขบตั รเครดิตของสมหญิงไปซอื้ โทรศัพท์มอื ถอื .
ข. สมชาติแอบเอารหสั ผ่านของสมเกียรตเิ ข้าระบบฐานขอ้ มูลเงินเดอื นพนักงาน
ค. สมคิดปล่อยไวรสั คอมพวิ เตอร์เพอ่ื ก่อกวนระบบให้ทำการปฏิเสธการใหบ้ รกิ าร
ง. สมศรขี โมยข้อมูลฝ่ายบุคคลจากระบบคอมพิวเตอรข์ องบริษัทเพ่ือไปใชใ้ นการแข่งขนั ทางธุรกจิ

๒. ข้อใดมใิ ช่อปุ กรณใ์ นเครือขา่ ยคอมพิวเตอร์ (Network Operation System)
ก. การด์ เชื่อมต่อเครอื ข่าย (Network Interface Card :NIC)
ข. โมเด็ม ( Modem : Modulator Demodulator)
ค. เคร่อื งสแกนภาพ (Scanner).
ง. ฮบั ( Hub)

๓. ข้อใดเปน็ การกระทำความผิดตาม พ.ร.บ.คอมพวิ เตอร์ (ฉบับที่ ๒) พ.ศ.๒๕๖๐
ก. การตัดต่อภาพผูต้ ้องสงสัยวา่ กระทำความผิดดว้ ยโปรแกรม sketch up หรอื Photoshops
ข. การตรวจลายพิมพน์ ้ิวมือของผูต้ อ้ งหาทเี่ กบ็ มาจากที่เกิดเหตุมาเปรยี บเทยี บกบั ผูต้ อ้ งหาที่เคย
บนั ทกึ ประวตั ิไว้แล้ว
ค. การตัดต่อภาพใบหน้าของนกั แสดงชื่อดงั เป็นภาพโปรไฟล์ของตนเองในเฟซบคุ้ เพื่อใหผ้ ู้อื่นเข้าใจ
ว่าโปรไฟล์น้ีเป็นของนกั แสดงคนนั้นจริง.
ง. การเขา้ ไปในโปรไฟลข์ องผูอ้ ื่นดว้ ยความสนใจ เพอื่ สบื ค้นและติดตามกิจกรรมของผอู้ ื่นตลอดเวลา

๔. เทคโนโลยีสารสนเทศ (Information Technology) หมายถงึ ข้อใด
ก. การนำเอาความรูท้ างเทคโนโลยดี ้านคอมพวิ เตอร์ เทคโนโลยดี า้ นเครอื ขา่ ยโทรคมนาคมและการ
ส่อื สารมาจัดการสารสนเทศใหไ้ ด้ตามวตั ถปุ ระสงค์.
ข. โปรแกรมหรือชุดคำสง่ั ที่เขียนขนึ้ เพ่อื ให้เคร่ืองคอมพวิ เตอร์ปฏิบัติตามคำสง่ั นน้ั ๆ
ค. กระบวนการทำงาน เพื่อให้ได้ผลลัพธ์ตามต้องการโดยใช้เครื่องคอมพวิ เตอรม์ าใชใ้ นการ
ประมวลผล
ง. ส่อื กลางหรือเสน้ ทางท่ีใชเ้ ป็นทางผา่ นในการรับ-สง่ ขอ้ มูลระหวา่ งผู้รับและผู้สง่ ข้อมลู

๕. ข้อใดไม่ใช่โปรแกรมประสงคร์ ้าย (Malicious Program)
ก. Corona Virus.

๑๑๔

ข. Worm
ค. Trojan Horses
ง. Spam
๖. จากข้อความ "คอมพวิ เตอรเ์ ป็นท้งั เคร่ืองมือและเป้าหมายของอาชญากรรมคอมพิวเตอร์" ข้อใดเปน็
ตัวอย่างของคอมพิวเตอร์ในฐานะที่เป็นเป้าหมายของการก่ออาชญากรรม
ก. การโจรกรรมข้อมูล.
ข. การฟอกเงนิ
ค. การถอดรหัสโปรแกรมคอมพิวเตอร์
ง. การก่อกวนระบบของผู้อนื่
๗. นกั เรยี นนายสบิ ตำรวจสมชายตอ้ งการสง่ จดหมายถึงอาจารยส์ มหญงิ จงึ พิมพ์งานดว้ ยโปรแกรม
สำเรจ็ รปู Microsoft Word แล้วเก็บในแฟ้มข้อมูล ต่อมาได้นำแฟ้มขอ้ มลู ไปเก็บที่คอมพิวเตอร์
ศนู ย์กลางโดยระบุปลายทางถึงอาจารยส์ มหญงิ เปน็ ผู้รับ เม่ืออาจารยส์ มหญิงติดต่อเขา้ มาในข่ายงาน
จงึ เรยี กจดหมายฉบับนี้ไปอา่ น ลักษณะดังกล่าวเป็นวิธีการท่ีเรียกวา่ อะไร
ก. Video Text
ข. Communication
ค. Database
ง. E-mail.
๘. นายไก่เป็นบุคคลท่ีมคี วามรูท้ ักษะคอมพิวเตอรเ์ ปน็ อย่างดีได้เจาะระบบเข้าไปในองค์กรของรัฐทําให้
ข้อมูลเกดิ ความเสยี หายอยา่ งรา้ ยแรง จากข้อความดังกลา่ วนายไก่เป็นอาชญากรคอมพิวเตอรใ์ น
ลักษณะใด
ก. Hacker.
ข. Cracker
ค. Novice
ง. Com Artist
๙. การอัปโหลดภาพลามกและเขียนข้อความหยาบคายไปในสื่อโซเชียลท่เี ปิดสาธารณะจะมีความผิดฐานใด
ก. ดักรับไวซ้ ึง่ ขอ้ มลู คอมพวิ เตอร์โดยมชิ อบ
ข. สง่ ขอ้ มูลคอมพิวเตอร์แก่ผู้อน่ื โดยปกปดิ ปลอมแปลงแหล่งที่มาของการส่ง
ค. เปิดเผยมาตรการป้องกนั การเข้าถงึ ระบบคอมพวิ เตอร์โดยมิชอบ
ง. เผยแพรข่ ้อมลู ลามกเข้าสู่คอมพวิ เตอรแ์ ละประชาชนอาจเข้าถึงได้.

๑๑๕

๑๐. หากท่านได้รบั มอบหมายใหจ้ ดั ทำบัญชีข้อมูลผมู้ ีอิทธิพลมอื ปนื รบั จา้ งจากข้อมลู ทอ้ งถน่ิ ของทา่ น
ควรจัดเกบ็ ด้วยโปรแกรมสำเร็จรูปใดที่สามารถจัดเรยี งและกรองข้อมูลมาใช้ประโยชน์ได้ตามเป้าหมาย

ก. MS word/Google Document
ข. MS Exel/Google Sheet.
ค. MS Power Point/Google Slide
ง. MS Project/Google Form

๑๑๖

แผนคำสอน บทท่ี ๒

ระบบสารสนเทศของสำนักงานตำรวจแหง่ ชาติ

วตั ถุประสงค์

๑.ผู้เรยี นมคี วามรแู้ ละสามารถจำแนกระบบสารสนเทศของสำนกั งานตำรวจแห่งชาติได้
๒.ผู้เรียนสามารถอธบิ ายระบบสารสนเทศที่สนับสนุนการปฏบิ ัติงานของตำรวจได้อย่างเหมาะสม

หวั ข้อเรื่อง

๒.๑ ระบบสารสนเทศท่ีใช้งานอยใู่ นกองบญั ชาการต่าง ๆ

๑) ระบบสารสนเทศ ตร. (Police Information System : POLIS)
๒) ระบบสารสนเทศสถานีตำรวจ (Criminal Record and Information Management
Enterprise System: CRIMES)
๓) ระบบประชุมทางไกลผา่ นจอภาพ (Video Conference System)
๔) ระบบรายงานการรบั แจ้งเหตุฉกุ เฉนิ (๑๙๑)
๕) ระบบบรหิ ารจัดการใบสง่ั ออนไลน์ (Police Ticket Management: PTM)
๖)ระบบตรวจสอบลายพมิ พน์ ิ้วมืออัตโนมัติ (Automated Fingerprint Identification : AFIS)
๗) ระบบกล้องอ่านหมายเลขป้ายทะเบยี นรถอตั โนมัติ (License Plate)
๘) ระบบสารสนเทศสำนักงานตรวจคนเขา้ เมือง (Personal Identifi cation and Blacklist
Immigration Control System: PIBICS)
๙) ระบบจดั เก็บข้อมูลของบคุ คลตอ้ งหา้ ม บุคคลเฝ้าระวังและหรอื ข้อมลู หมายจบั คนร้าย
ข้ามชาติ (Biometric Blacklist System : BBS)
๑๐) ระบบรบั ส่งเอกสารอเิ ล็กทรอนกิ ส์ (E-cop)
๑๑) ระบบฐานขอ้ มลู อาชญากรรม (Criminal Database System : CDS)
๑๒) การใชค้ อมพวิ เตอร์สเก็ตซแ์ ละประกอบภาพใบหนา้ คนร้าย (เดิม PICASSO)

๑๑๗

๑๓) ระบบฐานขอ้ มูลอาชญากรรมข้ามชาติ (Case Management Intelligence System :
CMIS)

๒.๒ ระบบสารสนเทศตามแนวนโยบายและแอพพลเิ คช่ันสนบั สนุน
๑) POLICE ๔.๐
๒) CRIMES Online
๓) Cyber Village
๔) KMPPP
๕) Traffy Fondue
๖) Police Phonebook
๗) Tanjai Application
๘) Police I lert you

กิจกรรมและวธิ สี อน

๑. นำเขา้ สบู่ ทเรียนโดยยกตวั อยา่ งคดีประทุษร้ายต่อทรัพย์หรอื คดปี ระทุษร้ายตอ่ ชวี ิต ร่างกายและ
เพศ แลว้ ช้ีประเดน็ วา่ เทคโนโลยีสามารถนำไปสู่การสบื สวนติดตามจับกุมตัวผูก้ ระทำผดิ ไดอ้ ยา่ งไร

๒. บรรยายใหผ้ เู้ รียนเข้าใจระบบสารสนเทศของแต่ละกองบัญชาการและแอปพลเิ คชน่ั ที่นำมาใช้
สนบั สนนุ การปฏบิ ตั โิ ดยยกตัวอย่างคดีสำคญั ท่ีกำลงั เป็นขา่ วทางสือ่ เพือ่ สุ่มถามความเข้าใจของผเู้ รียนว่าจะใชร้ ะบบ
สารสนเทศใดในการจัดการ

๓. มอบหมายงานใหผ้ ูเ้ รยี นจัดทำรายงานกลุ่ม (Report) ตามกลมุ่ ท่ีอภิปรายระบบสารสนเทศ
จำนวน ๑๐ ระบบได้แก่ POLIS, CRIMES, AFIS, License Plate, KMPPP,POLICE ๔.๐, Traffy Fondue,
Police I Lert you, E-Copและ Cyber Village โดยแพลทฟอร์มของ Clubhouse กำหนดใหน้ ำเสนอในการเรยี น
ครั้งท่ี ๑๒ (วันอภิปรายกลุ่ม)

๔. ให้ผู้เรยี นทำแบบฝกึ หัดท้ายบท (Quiz)

สือ่ การสอน

๑. คู่มือตำรวจ

๑๑๘

๒. โปรแกรมนำเสนอ
๓. Website
๔. คอมพิวเตอร์และโปรแกรมสำเร็จรปู

๕. สญั ญาณอิสเตอร์เน็ต

๖. แบบฝึกหัดท้ายบท (Quiz)

การวัดผล

๑. การเข้าชน้ั เรียน(Class attendance)
๒. การสังเกตพฤติกรรม (Behavior observation)-การมสี ว่ นรว่ มในชนั้ เรียนและการทำแบบฝึกหดั

แหล่งคน้ คว้าเพม่ิ เติม/อา้ งอิง
กองบัญชาการศึกษา. (๒๕๖๔). ตำราเรยี นหลกั สตู รนกั เรียนนายสบิ ตำรวจ วิชาเทคโนโลยสี ารสนเทศกับ

การปฏบิ ตั ิงานตํารวจ. กรงุ เทพฯ : โรงพิมพต์ าํ รวจ.
สำนักงานตรวจคนเขา้ เมือง. (๒๕๕๙). โครงการเพ่มิ ประสิทธิภาพระบบตรวจพิสจู น์บุคคลโดยเทคโนโลยี

Biometrics (ลายพมิ พ์นิ้วมือและภาพถา่ ยใบหนา้ ). กรุงเทพฯ : สำนกั งานตำรวจแห่งชาติ
สำนกั งานเทคโนโลยีสารสนเทศและการส่ือสาร. (๒๕๕๕).

เอกสารแนะนำโครงการพัฒนาเทคโนโลยีสารสนเทศสถานตี ำรวจ. กรงุ เทพฯ :
สำนักงานตำรวจแหง่ ชาติ.

๑๑๙

บทท่ี ๒
ระบบสารสนเทศของสำนักงานตำรวจแหง่ ชาติ

ระบบเทคโนโลยีสารสนเทศของสำนักงานตำรวจแห่งชาติมีมากมายหลายระบบ โดยในบริบทน้ี
จะแบ่งเป็น ๒ ประเภทคือ ระบบที่ใช้งานอยู่ในกองบัญชาการต่าง ๆ ภายในสำนักงานตำรวจแห่งชาติ เช่น
ระบบตรวจสอบลายพิมพ์นิ้วมืออัตโนมัติ ระบบข้อมูลประวัติอาชญากร ระบบตรวจสอบฐานข้อมูลบุคคล
ทะเบียนราษฎร์ ระบบตรวจสอบยานพาหนะ ฯ และระบบทีพ่ ฒั นาข้ึนตามแนวนโยบายและแอพลเิ คชน่ั สนับสนุน
เชน่ POLICE ๔.๐ CRIMES Online Cyber Vaccinated Traffy Fondue เป็นตน้
๒.๑ ระบบสารสนเทศท่ีใช้งานอยูใ่ นกองบญั ชาการต่าง ๆ
๑) ระบบสารสนเทศ ตร.
(POLice Information System : POLIS)

รปภาพู๒๔ูแสดงหนาเขาสระบบของูPOLIS

ทมี่ า : ตำรานกั เรยี นนายสบิ ตำรวจ ปี ๒๕๖๔

สำนักงานตำรวจแห่งชาติ ได้ดำเนินโครงการพัฒนาศูนย์ข้อมูลข้อสนเทศ ซึ่งเป็นการพัฒนา
ระบบสารสนเทศของสำนักงานตำรวจแห่งชาติ (POLice Information System : POLIS) เริ่มดำเนินงานตั้งแตป่ ี

๑๒๐

๒๕๓๗ ใชง้ บประมาณในการดำเนินงานท้งั ส้นิ ๓๓๑,๗๐๐,๐๐๐ บาท โดยมีบริษทั คอนโทรล ดาต้า(ประเทศไทย)
จำกัด เป็นบริษัทคู่สัญญาในการพัฒนา ซ่ึงมีวัตถุประสงค์เพื่อรวบรวม ข้อมูลคดี ข้อมูลบุคคล ข้อมูลยานพาหนะ
ข้อมูลท้องถิ่นต่างๆ ที่เกิดขึ้นในสถานีตำรวจ และกระจายข้อมูล ไปสู่สถานีตำรวจอื่นๆ ทั้งผู้บริหารและผู้ปฏิบัติ
สามารถใช้ข้อมูลและทรัพยากรร่วมกันได้ ทำให้ระบบข้อมูลข่าวสารเป็นรูปแบบเดียว กัน
เป็นการเสริมสร้างประสิทธิภาพการปฏิบัติงานให้ดีขึ้น มีควบคุมและจัดเก็บข้อมูลที่ส่วนกลาง
มสี ถานท่ีตัง้ อยูท่ ศ่ี นู ย์ข้อมูลขอ้ สนเทศ สำนักงานนโยบายแผนงานและงบประมาณ (ศขส.สนผ. สมัยนนั้ ปจั จุบันคือ
ศูนย์เทคโนโลยีสารสนเทศกลาง สำนักงานเทคโนโลยีสารสนเทศและการสื่อสาร (ศทก.สทส.)
โดยศูนย์ข้อมูลข้อสนเทศ ทำการเชื่อมโยงหน่วยงานที่ตั้งอยู่ในสำนักงานตำรวจแห่ งช าติ
ด้วยระบบเครือข่ายใยแก้วนำแสง (Fiber Optic) และเชื่อมโยงกับหน่วยงานอื่น ๆ ในกรุงเทพมหานคร
ในลักษณะคล้ายชุมสายย่อย ได้แก่ กองบัญชาการตำรวจนครบาล ตำรวจภูธรภาค ๑ - ๙ และหน่วยงานอื่นๆ
ที่อยู่ใกล้เคียง ทั้งนี้ ศทก. สทส. ได้พัฒนาระบบเครือข่ายอย่างต่อเนื่องจนในปัจจุบัน
หน่วยงานระดับสถานีตำรวจ กองบังคับการ และกองบัญชาการ รวมถึงทุกหน่วยงานในสังกัดสำนักงา นตำรวจ
แห่งชาติ ใช้สัญญาณเครอื ขา่ ยแบบใยแก้วนำแสง (Fiber Optic) ทว่ั ประเทศเรียบร้อยแลว้

รปภาพู๒๕ แสดงการเชอมโยงเครอขายคอมพวเตอรของสานกงานตารวจแหงชาต

ทีม่ า : ตำรานักเรียนนายสบิ ตำรวจ ปี ๒๕๖๔

๑๒๑

แรกเรม่ิ โครงการพัฒนาศนู ยข์ ้อมูลข้อสนเทศ (POLice Information System : POLIS) มรี ะบบงาน
๖ กล่มุ ประกอบดว้ ย ๒๖ ฐานขอ้ มูล ดงั น้ี

กลมุ่ ท่ี ๑ ระบบสารสนเทศอาชญากรรม (Crime Information System : CIS)
ประกอบด้วยระบบงานยอ่ ย ๑๒ ฐานขอ้ มลู ได้แก่

๑) ระบบฐานข้อมูล ทะเบียนยานพาหนะ เป็นระบบงานบริการสอบถาม
ข้อมูลเกี่ยวกับทะเบียนยานพาหนะและข้อมูลที่เกี่ยวข้องกับรถที่จดทะเบียน ซึ่งสำนักงานตำรวจแห่งชาติ
ได้ทำบันทึกข้อตกลง (MOU) กับกรมการขนส่งทางบก กระทรวงคมนาคม โดยพัฒนาระบบสอบถามข้อมูล
ทะเบียนยานพาหนะให้ข้าราชการตำรวจที่มีหน้าที่ที่ เกี่ยวข้องใช้ในการสื บสว น สอบสวน
และป้องกันปราบปรามอาชญากรรมเบื้องต้น เป็นการทำสำเนา (Copy) ข้อมูลจากกรมการขนส่งทางบก
มาเก็บไว้ที่เครื่องแม่ข่ายของระบบ POLIS และส่งข้อมูลเฉพาะที่มีการปรับปรุงมาเก็บในทุก ๆ วัน
แต่ปัจจุบันได้ใช้รูปแบบ Web Service หมายถึง การสอบถามข้อมูลจากเคร่ืองคอมพิวเตอร์ลูกข่าย (Client)
ที่เชื่อมต่อกับเครือข่ายของระบบสารสนเทศ ตร. (POLIS)) ผ่านเครื่องคอมพิวเตอร์แม่ข่าย (Server)
ของสำนักงานตำรวจแห่งชาติ ไปยังเครื่องคอมพิวเตอร์แม่ข่าย (Server) ของกรมการขนส่งทางบก
และตอบกลับมาแบบทีละรายการ

๒) ระบบฐานข้อมูล ใบอนุญาตขับรถ เป็นระบบงานบริการสอบถามข้อมูล
ใบอนุญาตขับรถ และใบอนญุ าตผ้ปู ระจำรถ มลี กั ษณะการทำงานเชน่ เดียวกับขอ้ ๑)

๓) ระบบฐานข้อมูล ทะเบียนอาวุธปืน เป็นระบบงานบันทึก/แก้ไข/สอบถามข้อมูล
ใบอนุญาตใหม้ ีและใชอ้ าวุธปนื ขอ้ มูลการโอนย้ายทะเบยี นอาวธุ ปนื

๔ ) ร ะ บ บ ฐ า น ข ้ อ มู ล ใ บ อ น ุ ญ า ต พ ก พ า อ า ว ุ ธ ป ื น เ ป ็ น ร ะ บ บ ง า น บ ร ิ ก า ร
บนั ทกึ /แก้ไข/สอบถามข้อมูลเก่ยี วกับใบอนุญาตพกพาอาวธุ ปืน

๕) ระบบฐานข้อมูล บุคคลผู้กระทำผิดกฎหมาย(รวมเด็กและเยาวชน) เป็นระบบ
การบันทึก/แก้ไข/สอบถามข้อมูลประวัติผู้กระทำผิดกฎหมาย ข้อมูลแผนประทุษกรรมและประวัติผู้ต้องหา
ข้อมูลผลคดีของผู้ตอ้ งหาและรายงานทีเ่ กีย่ วข้องซึง่ กองทะเบียนประวัติจะเป็นผู้รบั ผิดชอบในการดำเนนิ การ

๖) ระบบฐานข้อมูล สถิติคดีอาชญากรรม เป็นระบบที่นำข้อมูลจากระบบฐานข้อมูล
ติดตามผลคดีมาจัดทำเป็นรายงาน สถิติ เพื่อให้หน่วยงานระดับบริหารใช้ในการวิเคราะห์วางแผนปฏิบัติการ
สำหรบั การป้องกันปราบปราม

๑๒๒

๗) ระบบฐานข้อมูล อุบัติเหตุจราจร เป็นระบบการบันทึกข้อมูล/แก้ไข/สอบถาม
ข้อมูลรายละเอียดเกี่ยวกับคดีจราจรทั้งในส่วนที่เป็นอุบัติเหตุจราจรทางบก และไม่เป็นอุบัติเหตุจราจรทางบก
ตัง้ แต่รับคดจี นถึงผลการตัดสินคดจี ากชน้ั ศาล

๘) ระบบฐานข้อมูล ทรัพย์หาย เป็นระบบการบันทึก/แก้ไข/สอบถามข้อมูล รถยนต์หาย
รถหายได้คืน รถหายเบื้องต้น พิมพ์ประกาศ ถอนประกาศรถหายรวมถึงทรัพย์หาย ฯลฯซึ่งกองทะเบียนประวัติ
จะเป็นผู้รบั ผดิ ชอบในการดำเนินการ

๙) ระบบฐานข้อมูล บุคคลพลัดหลง เป็นการเก็บข้อมูลโดยกระบวนการทำงานเริ่มต้น
สถานีตำรวจส่งตำหนิรูปพรรณรายละเอียดพร้อมภาพถ่ายตามแบบแจ้งรูปพรรณบุคคลพลัดมายังกองทะเบียน
ประวัติอาชญากรเพื่อจัดพิมพ์ประกาศสืบหาบุคคลพลัดหลงและในกรณีที่ได้บุคคลพลัดหลงคืนให้สถานีตำรวจ
ส่งข้อมูลมาบนั ทกึ ปรับปรงุ ข้อมลู เพ่อื พมิ พป์ ระกาศถอนการสบื คน้ บุคคลพลดั หลงต่อไป

๑๐) ระบบฐานข้อมูลประกาศสืบจับ เป็นระบบการบันทึก/แก้ไข/สอบถามประกาศสืบจับ
พิมพ์ประกาศ ถอนประกาศซึง่ กองทะเบยี นประวัติจะเปน็ ผรู้ ับผิดชอบในการดำเนินการ

๑๑) ระบบฐานข้อมูล บุคคลพ้นโทษ เป็นระบบการบันทึก/แก้ไข/สอบถามข้อมูล
ประวัติอาชญากร/ที่อยู่/ตำหนิรูปพรรณ/รูปถ่ายประวัติการต้องโทษ/การพ้นโทษ ฯลฯ ซึ่งกองทะเบียนประวัติ
จะเป็นผ้รู บั ผิดชอบในการดำเนนิ การ

๑๒) ระบบฐานข้อมูล บุคคลผู้มีพฤติการณ์ในทางมิชอบ(บุคคลน่าสนใจ) จัดเก็บข้อมูล
บุคคลที่ต้องคอยสอดส่องพฤติการณ์และติดตามความเคลื่อนไหวของบุคคลนั้นๆ เพื่อใช้ในการ
สบื สวนสอบสวนคดี

กลุ่มที่ ๒ ระบบสารสนเทศเพื่อการบริหาร (Management Information System: MIS)
ประกอบด้วยระบบงานย่อย ๔ ฐานข้อมูลไดแ้ ก่

๑) ระบบฐานข้อมูล เงินเดือน เป็นระบบการบันทึก/แก้ไข/สอบถามข้อมูลเงินเดือน
ข้าราชการตำรวจ ขา้ ราชการบำนาญ และลูกจา้ ง ฯลฯ

๒) ระบบฐานข้อมูล กำลังพล เป็นระบบการบันทึก/แก้ไข/สอบถามข้อมูลกำลังพลตำรวจ
ประวตั ิ การแตง่ ต้งั โอนยา้ ย เลื่อนเงนิ เดอื น เลอ่ื นตำแหนง่ ฯลฯ

๓) ระบบฐานข้อมูล แผนงานและงบประมาณ เป็นระบบการบันทึก/แก้ไข/สอบถาม
ข้อมูลที่เกี่ยวข้องกับงบประมาณของสำนักงานตำรวจแห่งชาติ ทั้งการจัดตั้ง และจัดสรรงบประมาณ


Click to View FlipBook Version