วันอังคารที่ 15 มีนาคม พ.ศ. 2554

ประเภทของอาชญากรรมทางคอมพิวเตอร์

อาชญากรรมทางคอมพิวเตอร์ประเภทต่างๆ
อาชญากรรมทางคอมพิวเตอร์ (Cyber-Crime) เป็นการกระทำที่ผิดกฎหมายโดยใช้วิธีการทางอิเล็กทรอนิกส์เพื่อโจมตีระบบคอมพิวเตอร์และข้อมูลที่อยู่บนระบบดังกล่าว ส่วนในมุมมองที่กว้างขึ้น “อาชญากรรมที่เกี่ยวเนื่องกับคอมพิวเตอร์” หมายถึงการกระทำที่ผิดกฎหมายใดๆ ซึ่งอาศัยหรือมีความเกี่ยวเนื่องกับระบบคอมพิวเตอร์หรือเครือข่าย อย่างไรก็ตาม อาชญากรรมประเภทนี้ไม่ถือเป็นอาชญากรรมทางคอมพิวเตอร์โดยตรง

ในการประชุมสหประชาชาติครั้งที่ 10 ว่าด้วยการป้องกันอาชญากรรมและการปฏิบัติต่อผู้กระทำผิด (The Tenth United Nations Congress on the Prevention of Crime and the Treatment of Offenders) ซึ่งจัดขึ้นที่กรุงเวียนนา เมื่อวันที่ 10-17 เมษายน 2543 ได้มีการจำแนกประเภทของอาชญากรรมทางคอมพิวเตอร์ โดยแบ่งเป็น 5 ประเภท คือ การเข้าถึงโดยไม่ได้รับอนุญาต, การสร้างความเสียหายแก่ข้อมูลหรือโปรแกรมคอมพิวเตอร์, การก่อกวนการทำงานของระบบคอมพิวเตอร์หรือเครือข่าย, การยับยั้งข้อมูลที่ส่งถึง/จากและภายในระบบหรือเครือข่ายโดยไม่ได้รับอนุญาต และการจารกรรมข้อมูลบนคอมพิวเตอร์

โครงการอาชญากรรมทางคอมพิวเตอร์และการโจรกรรมทรัพย์สินทางปัญญา (Cyber-Crime and Intellectual Property Theft) พยายามที่จะเก็บรวบรวมและเผยแพร่ข้อมูล และค้นคว้าเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ 6 ประเภท ที่ได้รับความนิยม ซึ่งส่งผลกระทบโดยตรงต่อประชาชนและผู้บริโภค นอกจากนี้ยังทำหน้าที่เผยแพร่ความรู้เกี่ยวกับขอบเขตและความซับซ้อนของปัญหา รวมถึงนโยบายปัจจุบันและความพยายามในการปัญหานี้

อาชญากรรม 6 ประเภทดังกล่าวได้แก่
  1. การเงิน – อาชญากรรมที่ขัดขวางความสามารถขององค์กรธุรกิจในการทำธุรกรรม อี-คอมเมิร์ซ(หรือพาณิชย์อิเล็กทรอนิกส์)
     
  2. การละเมิดลิขสิทธิ์ – การคัดลอกผลงานที่มีลิขสิทธิ์ ในปัจจุบันคอมพิวเตอร์ส่วนบุคคลและอินเทอร์เน็ตถูกใช้เป็นสื่อในการก่ออาชญากรรม แบบเก่า โดยการโจรกรรมทางออนไลน์หมายรวมถึง การละเมิดลิขสิทธิ์ ใดๆ ที่เกี่ยวข้องกับการใช้อินเทอร์เน็ตเพื่อจำหน่ายหรือเผยแพร่ผลงานสร้างสรรค์ที่ได้รับการคุ้มครองลิขสิทธิ์
     
  3. การเจาะระบบ – การให้ได้มาซึ่งสิทธิในการเข้าถึงระบบคอมพิวเตอร์หรือเครือข่ายโดยไม่ได้รับอนุญาต และในบางกรณีอาจหมายถึงการใช้สิทธิการเข้าถึงนี้โดยไม่ได้รับอนุญาต นอกจากนี้การเจาะระบบยังอาจรองรับอาชญากรรมทางคอมพิวเตอร์ในรูปแบบอื่นๆ (เช่น การปลอมแปลง การก่อการร้าย ฯลฯ)
     
  4. การก่อการร้ายทางคอมพิวเตอร์ – ผลสืบเนื่องจากการเจาะระบบ โดยมีจุดมุ่งหมายเพื่อสร้างความหวาดกลัว เช่นเดียวกับการก่อการร้ายทั่วไป โดยการกระทำที่เข้าข่าย การก่อการร้ายทางอิเล็กทรอนิกส์ (e-terrorism) จะเกี่ยวข้องกับการเจาระบบคอมพิวเตอร์เพื่อก่อเหตุรุนแรงต่อบุคคลหรือทรัพย์สิน หรืออย่างน้อยก็มีจุดมุ่งหมายเพื่อสร้างความหวาดกลัว
     
  5. ภาพอนาจารทางออนไลน์ – ตามข้อกำหนด 18 USC 2252 และ 18 USC 2252A การประมวลผลหรือการเผยแพร่ภาพอนาจารเด็กถือเป็นการกระทำที่ผิดกฎหมาย และตามข้อกำหนด 47 USC 223 การเผยแพร่ภาพลามกอนาจารในรูปแบบใดๆ แก่เยาวชนถือเป็นการกระทำที่ขัดต่อกฎหมาย อินเทอร์เน็ตเป็นเพียงช่องทางใหม่สำหรับอาชญากรรม แบบเก่า อย่างไรก็ดี ประเด็นเรื่องวิธีที่เหมาะสมที่สุดในการควบคุมช่องทางการสื่อสารที่ครอบคลุม ทั่วโลกและเข้าถึงทุกกลุ่มอายุนี้ได้ก่อให้เกิดการถกเถียงและการโต้ แย้งอย่างกว้างขวาง
     
  6. ภายในโรงเรียน – ถึงแม้ว่าอินเทอร์เน็ตจะเป็นแหล่งทรัพยากรสำหรับการศึกษาและสันทนาการ แต่เยาวชนจำเป็นต้องได้รับทราบเกี่ยวกับวิธีการใช้งานเครื่องมืออันทรงพลังนี้อย่างปลอดภัยและมีความรับผิดชอบ โดยเป้าหมายหลักของโครงการนี้คือ เพื่อกระตุ้นให้เด็กได้เรียนรู้เกี่ยวกับข้อกำหนดทางกฎหมาย สิทธิของตนเอง และวิธีที่เหมาะสมในการป้องกันการใช้อินเทอร์เน็ตในทางที่ผิด

วิธีการประกอบอาชญากรรมทางคอมพิวเตอร์


    วิธีการประกอบอาชญากรรมทางคอมพิวเตอร์

              Data Diddling คือ การเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาต หรือระหว่างที่กำลังบันทึกข้อมูลในระบบคอมพิวเตอร์
    การเปลี่ยนแปลงข้อมูลดังกล่าวนี้สามารถกระทำโดยบุคคลที่สามารถเข้าถึงตัวข้อมูลได้ เช่น พนักงานที่มีหน้าที่บันทึกเวลา
    การทำงานของพนักงานทั้งหมด ทำการแก้ไขตัวเลขชั่วโมงการทำงานของคนอื่นมาเป็นชั่วโมงการทำงานของตนเอง เป็นต้น

              Trojan Horse คือ การเขียนโปรแกรมคอมพิวเตอร์ที่แฝงไว้ในโปรแกรมที่มีประโยชน์ เมื่อถึงเวลาโปรแกรมที่ไม่ดี
    จะปรากฏตัวขึ้นเพื่อปฏิบัติการทำลายข้อมูล วิธีนี้มักจะใช้กับการฉ้อโกงทางคอมพิวเตอร์ หรือการทำลายล้างข้อมูล หรือระบบ
    คอมพิวเตอร์

              Salami Techniques คือ วิธีการปัดเศษจำนวนเงิน เช่น ทศนิยมตัวที่ 3 หรือปัดเศษทิ้งให้เหลือแต่จำนวนเงิน
    ที่จ่ายได้ และจะทำให้ผลรวมของบัญชียังคงสมดุล (Balance) และจะไม่มีปัญหากับระบบควบคุมเนื่องจากไม่มีการนำเงิน
    ออกจากระบบบัญชี นอกจากใช้กับการปัดเศษเงินแล้ววิธีนี้อาจใช้กับระบบการตรวจนับของในคลังสินค้า

              Super zapping มาจากคำว่า Super zap เป็นโปรแกรม Macro Utility ที่ใช้เป็นศูนย์คอมพิวเตอร์
    ของบริษัท IBM เพื่อใช้เป็นเครื่องมือของระบบ (System Tool) ทำให้สามารถเข้าไปในระบบคอมพิวเตอร์ได้ในกรณีฉุกเฉิน
    เสมือนกุญแจดอกอื่นหายหรือมีปัญหา โปรแกรมอรรถประโยชน์ (Utility Program) เช่นโปรแกรม Super zap
    จะมีความเสี่ยงมากหากตกไปอยู่ในมือผู้ที่ไม่หวังดี

              Trap Doors เป็นการเขียนโปรแกรมที่เลียนแบบคล้ายหน้าจอปกติของระบบคอมพิวเตอร์ เพื่อลวงผู้ที่มาใช้
    คอมพิวเตอร์ ทำให้ทราบถึงรหัสประจำตัว (ID Number) หรือรหัสผ่าน (Password) โดยโปรแกรมนี้จะเก็บข้อมูล
    ที่ต้องการ ไว้ในไฟล์ลับ

              Logic Bombs เป็นการเขียนโปรแกรมที่มีคำสั่งอย่างมีเงื่อนไขไว้ โดยโปรแกรมจะเริ่มทำงานต่อเมื่อมีสภาวะ หรือ
    สภาพการณ์ ตามที่ผู้สร้างโปรแกรมกำหนด สามารถใช้ติดตามดูความเคลื่อนไหวของระบบบัญชี ระบบเงินเดือน
    แล้วทำการเปลี่ยนแปลงตัวเลขดังกล่าว

              Asynchronous Attack เนื่องจากการทำงานของระบบคอมพิวเตอร์เป็นการทำงานแบบ Asynchronous คือ
    สามารถทำงานหลาย ๆ อย่างพร้อมกัน โดยการประมวลผลข้อมูลเหล่านั้นจะเสร็จไม่พร้อมกัน ผู้ใช้งานจะทราบว่างาน
    ที่ประมวลผลเสร็จหรือไม่ก็ต่อเมื่อเรียกงานนั้นมาดู ระบบดังกล่าวก่อให้เกิดจุดอ่อน ผู้กระทำความผิดจะฉวยโอกาสในระหว่าง
    ที่เครื่องกำลังทำงาน เข้าไปแก้ไขเปลี่ยนแปลง หรือกระทำการอื่นใดโดยที่ผู้ใช้ไม่ทราบว่ามีการกระทำผิดเกิดขึ้น

              Scavenging คือ วิธีการที่จะได้ข้อมูลที่ทิ้งไว้ในระบบคอมพิวเตอร์ หรือบริเวณใกล้เคียงหลังจากเสร็จการใช้งานแล้ว
    วิธีที่ง่ายที่สุด คือ ค้นหาตามถังขยะที่อาจมีข้อมูลสำคัญไม่ว่าจะเป็นเบอร์โทรศัพท์ หรือรหัสผ่านหลงเหลืออยู่ หรืออาจใช้
    เทคโนโลยีที่ซับซ้อนทำการหาข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์ เมื่อผู้ใช้เลิกงานแล้ว

              Data Leakage คือ การทำให้ข้อมูลรั่วไหลออกไป อาจโดยตั้งใจหรือไม่ได้ตั้งใจก็ตาม เช่น การแผ่รังสี
    ของคลื่นแม่เหล็กไฟฟ้า ในขณะที่กำลังทำงานคนร้ายอาจตั้งเครื่องดักสัญญาณไว้ใกล้กับเครื่องคอมพิวเตอร์ เมื่อผู้ใช้เลิกใช้งาน

              Piggybacking วิธีการนี้สามารถทำได้ทางกายภาพ (Physical) คือ การที่คนร้ายจะลักลอบเข้าไปในประตูที่มีระบบ
    รักษาความปลอดภัย คนร้ายจะรอให้บุคคลที่มีอำนาจหรือได้รับอนุญาตมาใช้ประตูดังกล่าว เมื่อประตูเปิดและบุคคลนั้นได้เข้าไป
    คนร้ายก็ฉวยโอกาสตอนที่ประตูยังปิดไม่สนิทแอบเข้าไปได้ ในทางอิเล็กทรอนิกส์ก็เช่นเดียวกัน อาจเกิดในกรณีที่ใช้สายสื่อสาร
    เดียวกับผู้ที่มีอำนาจใช้ หรือได้รับอนุญาต เช่น ใช้สายเคเบิล หรือโมเด็มเดียวกัน

              Impersonation คือ การที่คนร้ายแกล้งปลอมเป็นบุคคลอื่นที่มีอำนาจ หรือได้รับอนุญาต เช่น เมื่อคนร้ายขโมย
    บัตรเอทีเอ็มของเหยื่อได้ก็จะโทรศัพท์และแกล้งทำเป็นเจ้าพนักงานของธนาคาร และแจ้งให้เหยื่อทราบว่ากำลังหาวิธีการป้องกัน
    ไม่ให้เงินในบัญชีของเหยื่อสูญหายจึงบอกให้เหยื่อเปลี่ยนรหัสผ่าน โดยให้เหยื่อบอกรหัสเดิมก่อน คนร้ายจึงทราบหมายเลขรหัส
    และได้เงินของเหยื่อไป

              Wiretapping เป็นการลักลอบดักฟังสัญญาณการสื่อสารโดยเจตนาที่จะได้รับประโยชน์จากการเข้าถึงข้อมูลผ่าน
    เครือข่ายการสื่อสาร หรือที่เรียกว่าโครงสร้างพื้นฐานสารสนเทศโดยการกระทำความผิดดังกล่าวกำลังเป็นที่หวาดวิตกกับ
    ผู้ที่เกี่ยวข้องเป็นอย่างมาก

              Simulation and Modeling ในปัจจุบันคอมพิวเตอร์ถูกใช้เป็นเครื่องมือในการวางแผนการควบคุมและติดตาม
    ความเคลื่อนไหวในการประกอบอาชญากรรม และกระบวนการดังกล่าวก็สามารถใช้โดยอาชญากร ในการสร้างแบบจำลอง
    ในการวางแผน เพื่อประกอบอาชญากรรมได้เช่นกัน เช่น ในกิจการประกันภัยมีการสร้างแบบจำลองในการปฏิบัติการ หรือ
    ช่วยในการตัดสินใจ ในการทำกรมธรรม์ประกันภัย โปรแกรมสามารถทำกรมธรรม์ประกันภัยปลอมขึ้นมาเป็นจำนวนมาก ส่งผล
    ให้บริษัทประกันภัยจริงล้มละลาย เมื่อถูกเรียกร้องให้ต้องจ่ายเงินให้กับกรมธรรม์ที่ขาดการต่ออายุ หรือกรมธรรม์ที่มีการจ่ายเงิน
    เพียงการบันทึก (จำลอง) ไม่ได้รับเบี้ยประกันจริง หรือต้องจ่ายเงินให้กับกรมธรรม์ที่เชื่อว่ายังไม่ขาดอาย

บัญญติ 10 ประการ ด้านความปลอดภัยของอินเทอร์เน็ต

  1. ต้องไม่ใช้คอมพิวเตอร์ทำร้าย หรือ ละเมิดผู้อื่น
  2. ต้องไม่รบกวนการทำงานของผูอื่น
  3. ต้องไม่สอดแนม แก้ไข หรือ เปิดดูแฟ้มข้อมูลของผูอื่น
  4. ต้องไม่ใช้คอมพิวเตอร์เพื่อการโจรกรรมข้อมูลข่าวสาร
  5. ต้องไม่ใช้คอมพิวเตอร์สร้างหลักฐานที่เป็นเท็จ
  6. ต้องไม่คัดลอกโปรแกรมของผู้อื่นที่มีลิขสิทธิ์
  7. ต้องไม่ละเมิดการใช้ทรัพยากรคอมพิวเตอร์ โดยที่ตนเองไม่มีสิทธิ์
  8. ต้องไม่นำเอาผลงานของผู้อื่นมาเป็นของตน
  9. ต้องคำนึงถึงสิ่งที่จะเกิดขึ้นกับสังคม ที่เกิดจากการกระทำของท่าน
  10. ต้องใช้คอมพิวเตอร์โดยเคารพกฎระเบียบ กติกา และมีมารยาท

อาชญากรรทางคอมพิวเตอร์

เทคโนโลยีที่ทันสมัย แม้จะช่วยอำนวยความสะดวกได้มากเพียงใดก็ตาม สิ่งที่ต้องยอมรับความจริงก็คือ เทคโนโลยีทุกอย่างมีจุดเด่น ข้อด้อยของตนทั้งสิ้น ทั้งที่มาจากตัวเทคโนโลยีเอง และมาจากปัญหาอื่นๆ เช่น บุคคลที่มีจุดประสงค์ร้าย ในโลก cyberspace อาชญากรรมคอมพิวเตอร์เป็นปัญหาหลักที่นับว่ายิ่งมีความรุนแรง เพิ่มมากขึ้น ประมาณกันว่ามีถึง 230% ในช่วงปี 2002 และ แหล่งที่เป็นจุดโจมตีมากที่สุดก็คือ อินเทอร์เน็ต นับว่ารุนแรงกว่าปัญหาไวรัสคอมพิวเตอร์เสียด้วยซ้ำ หน่วยงานทุกหน่วยงานที่นำไอทีมาใช้งาน จึงต้องตระหนักในปัญหานี้เป็นอย่างยิ่ง จำเป็นต้องลงทุนด้านบุคลากรที่มีความเชี่ยวชาญด้านการรักษาความปลอดภัย ระบบซอฟต์แวร์ ฮาร์ดแวร์ที่มีประสิทธิภาพ การวางแผน ติดตาม และประเมินผลที่ต้องกระทำอย่างสม่ำเสมอต่อเนื่อง
แต่ไม่ว่าจะมีการป้องกันดีเพียงใด ปัญหาการโจมตีระบบคอมพิวเตอร์ก็มีอยู่เรื่อยๆ ทั้งนี้ระบบการโจมตีที่พบบ่อยๆ ได้แก่
          Hacker & Cracker อาชญากรที่ได้รับการยอมรับว่ามีผลกระทบต่อสังคมไอทีเป็นอย่างยิ่ง บุลากรในองค์กร หน่วยงานคุณไล่พนักงานออกจากงาน, สร้างความไม่พึงพอใจให้กับพนักงาน นี่แหล่ะปัญหาของอาชญกรรมได้เช่นกัน

          Buffer overflow เป็นรูปแบบการโจมตีที่ง่ายที่สุด แต่ทำอันตรายให้กับระบบได้มากที่สุด โดยอาชญากรจะอาศัยช่องโหว่ของระบบปฏิบัติการ และขีดจำกัดของทรัพยากรระบบมาใช้ในการจู่โจม การส่งคำสั่งให้เครื่องแม่ข่ายเป็นปริมาณมากๆ ในเวลาเดียวกัน ซึ่งส่งผลให้เครื่องไม่สามารถรันงานได้ตามปกติ หน่วยความจำไม่เพียงพอ จนกระทั่งเกิดการแฮงค์ของระบบ เช่นการสร้างฟอร์มรับส่งเมล์ที่ไม่ได้ป้องกัน ผู้ไม่ประสงค์อาจจะใช้ฟอร์มนั้นในการส่งข้อมูลกระหน่ำระบบได้

          Backdoors นักพัฒนาเกือบทุกราย มักสร้างระบบ Backdoors เพื่อช่วยอำนวยความสะดวกในการทำงาน ซึ่งหากอาชญากรรู้เท่าทัน ก็สามารถใช้ประโยชน์จาก Backdoors นั้นได้เช่นกัน

          CGI Script ภาษาคอมพิวเตอร์ที่นิยมมากในการพัฒนาเว็บเซอร์วิส มักเป็นช่องโหว่รุนแรงอีกทางหนึ่งได้เช่นกัน

          Hidden HTML การสร้างฟอร์มด้วยภาษา HTML และสร้างฟิลด์เก็บรหัสแบบ Hidden ย่อมเป็นช่องทางที่อำนวยความสะดวกให้กับอาชญากรได้เป็นอย่างดี โดยการเปิดดูรหัสคำสั่ง (Source Code) ก็สามารถตรวจสอบและนำมาใช้งานได้ทันที

          Failing to Update การประกาศจุดอ่อนของซอฟต์แวร์ เพื่อให้ผู้ใช้นำไปปรับปรุงเป็นทางหนึ่งที่อาชญากร นำไปจู่โจมระบบที่ใช้ซอฟต์แวร์นั้นๆ ได้เช่นกัน เพราะกว่าที่เจ้าของเว็บไซต์ หรือระบบ จะทำการปรับปรุง (Updated) ซอตฟ์แวร์ที่มีช่องโหว่นั้น ก็สายเกินไปเสียแล้ว

          Illegal Browsing ธุรกรรมทางอินเทอร์เน็ต ย่อมหนีไม่พ้นการส่งค่าผ่านทางบราวเซอร์ แม้กระทั่งรหัสผ่านต่างๆ ซึ่งบราวเซอร์บางรุ่น หรือรุ่นเก่าๆ ย่อมไม่มีความสามารถในการเข้ารหัส หรือป้องกันการเรียกดูข้อมูล นี่ก็เป็นอีกจุดอ่อนของธุรกรรมอิเล็กทรอนิกส์ได้เช่นกัน

          Malicious scripts ก็เขียนโปรแกรมไว้ในเว็บไซต์ แล้วผู้ใช้เรียกเว็บไซต์ดูบนเครื่องของตน มั่นใจหรือว่าไม่เจอปัญหา อาชญากรอาจจะเขียนโปรแกรมแผงในเอกสารเว็บ เมื่อถูกเรียก โปรแกรมนั่นจะถูกดึงไปประมวลผลฝั่งไคลน์เอ็นต์ และทำงานตามที่กำหนดไว้อย่างง่ายดาย โดยเราเองไม่รู้ว่าเรานั่นแหล่ะเป็นผู้สั่งรันโปรแกรมนั้นด้วยตนเอง น่ากลัวเสียจริงๆๆ

          Poison cookies ขนมหวานอิเล็กทรอนิกส์ ที่เก็บข้อมูลต่างๆ ตามแต่จะกำหนด จะถูกเรียกทำงานทันทีเมื่อมีการเรียกดูเว็บไซต์ที่บรรจุคุกกี้ชิ้นนี้ และไม่ยากอีกเช่นกันที่จะเขียนโปรแกรมแฝงอีกชิ้น ให้ส่งคุกกี้ที่บันทึกข้อมูลต่างๆ ของผู้ใช้ส่งกลับไปยังอาชญากร

ไวรัสคอมพิวเตอร์ ภัยร้ายสำหรับหน่วยงานที่ใช้ไอทีตั้งแต่เริ่มแรก และดำรงอยู่อย่างอมตะตลอดกาล ในปี 2001 พบว่าไวรัส Nimda ได้สร้างความเสียหายได้สูงสุด เป็นมูลค่าถึง 25,400 ล้าบบาท ในทั่วโลก ตามด้วย Code Red, Sircam, LoveBug, Melissa ตามลำดับที่ไม่หย่อนกว่ากัน

ภัยร้ายบนอินเทอร์เน็ต

1. หลีกเลี่ยงการพบคนแปลกหน้าทาง Internet – วัยรุ่นมักจะพูดคุยหรือหาเพื่อน มีสังคมของเขาโดยทำการพิมพ์ข้อความเสนทนาผ่านพวก Instant Messenger (IM หรือโปรแกรมสนทนา) สิ่งที่เกิดขึ้นตามมาที่เราเห็นบ่อยๆ คือการนัดหมายพบปะกัน เพราะฉะนั้นสิ่งที่ควรหลีกเลี่ยงคือ ไม่ควรนัดพบเจอบุคคลแปลกหน้าในที่ลับตาคน หรือนัดไปกัน 2 ต่อ 2 ถ้าจะมีการพบเจอกันจริงๆ ควรพาเพื่อน หรือบุคคลที่สนิทไปด้วย เพื่อหลีกเลี่ยงการถูกพาไปล่อลวง ข่มขืนหรือกระทำชำเรา
2. หลีกเลี่ยงการให้ข้อมูลส่วนตัวเช่น ชื่อ นามสกุล ที่อยู่ เบอร์โทรศัพท์มือถือจริงบนเว็บไซต์ที่ไม่ได้มาตรฐาน (เว็บไซต์ที่ดีจะมีตัวช่วยในการปกปิดข้อมูลเหล่านี้ได้) – เพราะว่าการที่เราเข้าไปพูดคุยกับคนแปลกหน้านั้น หรือเว็บหาเพื่อน หาคู่ทั้งหลาย ไม่ควรอย่างยิ่ง ที่เราจะให้ข้อมูลส่วนตัวเหล่านั้นไป เพราะเราเองไม่สามารถทราบได้เลยว่าเขามีความคิดอย่างไรกับเรา วันดีคืนดีคุณอาจจะได้รับโทรศัพท์ หรือ SMS ทั้งวันโดยที่นอกจากคุณจะรำคาญแล้ว บางทีอาจจะมีคนโทรมาว่ากล่าวตำหนิคุณเนื่องจากพวกโรคจิตเอาเบอร์โทรศัพท์ หรือชื่อเล่นของคุณที่คุณไปโพสต์ไว้ เอาไปโพสต์ต่อไว้ในกระทู้ก็เป็นได้
3. อย่าปล่อยให้บุตรหลานของท่านอยู่บนโลกของเกมส์ออนไลน์มากจนเกินไป – แท้ที่จริงแล้วเกมส์ที่ดีสามารถช่วยในการพัฒนาทักษะ ตรรกะ ไหวพริบ ปฏิภาณฯ แต่สิ่งที่แอบแฝงมากับเกมส์ออนไลน์สมัยนี้กลับกลายเป็น “ยาเสพติด” ทำนองที่ว่า ไม่ติดแต่ขาดไม่ได้ ถ้าความสามารถของตัวละครในเกมส์ไม่เพิ่ม วันนี้ไม่นอน (เสียทั้งสุขภาพกายและจิตใจ)

- เกมส์สมัยนี้มีทั้งเรื่องเพศที่แฝงมากับสื่อ ซึ่งโลกความจริงที่คุณและเขาเป็นไม่ได้ แต่โลกเสมือนจริงนั้นทำได้ ตัวตนแท้จริงของผู้เล่นเป็นเด็กผู้ชาย แต่อยากกลายเป็นผู้หญิงทำให้ความคิดของเด็กถูกสิ่งเร้าและอยากให้เกิดความ รู้สึกในการเบี่ยงแบนทางเพศ
- การซื้อขายของในโลกเสมือนจริง - การซื้อบัตรเติมเงินเพื่อแลกของหรือ Item ในเกมส์ที่มาในรูปแบบของการซื้อการ์ดตามร้านสะดวกซื้อ หรือผ่านโทรศัพท์มือถือในการเติมแต้ม ซึ่งโลกความจริงคุณกำลังเอาเงินไปแลกกับรหัส 0 กับ 1 เพื่อให้ได้ความรู้สึกว่า คุณแข็งแกร่งมากในเกมส์ แต่คุณกลับอ่อนแอมากในโลกความจริง พ่อแม่ควรอบรมดูแลให้เด็กได้เรียนรู้จักโลกความจริง โลกเสมือนจริง ให้เขาได้เข้าใจและแยกแยะได้ และเด็กบางคนไม่เข้าใจว่าเงินที่พ่อแม่หามาได้อย่างยากลำบากนั้นกำลังสูญไป กับความบันเทิงที่จับต้องไม่ได้
- เกมส์มีความทารุณโหดเหี้ยม ซึ่งไม่เหมาะสมกับเด็ก – การที่เด็กไม่บรรลุนิติภาวะ หรือเกมส์บางเกมส์ไม่เหมาะสำหรับอายุของเขา ผมแนะนำว่าท่านอย่าปล่อยให้เขาเล่น แม้ความรู้สึกของท่านจะคิดว่ามันไม่เสียหาย แต่เป็นเพราะว่าเกมส์ที่ยิงกันมีเลือดพุ่ง มีการทำร้ายร่างกายกัน สิ่งเหล่านี้เด็กสามารถรับ และซึมซับได้ง่ายอย่างมาก และส่งผลต่อความคิด การกระทำของเขาเมื่อโตเป็นผู้ใหญ่ บางทีเขาอาจจะหยิบมีดแทงใครซักคนด้วยความแค้นโดยที่เขาไม่รู้สึกผิดก็ได้
4. ควรหลีกเลี่ยงการปล่อยให้บุตรหลานของคุณใช้เน็ตในที่ลับตาคน – บางครอบครัวเอาคอมพิวเตอร์ไว้ในห้องนอนของลูกๆ โดยที่ไม่ได้สอดส่องดูแล จึงมักจะเป็นข่าวที่ว่า มีนัดหมายกันออกไปและกระทำผิดทางเพศกัน บางรายที่พ่อแม่ซื้อกล้อง (Webcam) ให้ลูกก็มีข่าวถึงการโชว์เนื้อหนังผ่านทางกล้องและถูกบันทึกไปลงใน Internet และถูกข่มขู่กันก็มี หรือบางรายถูกล่อลวงหายไปจากบ้านจนพ่อแม่ต้องไปแจ้งความ หรือบางรายถูกข่มขู่ให้ทำผิดทางเพศก็มี อยากจะแนะนำว่าถ้าเป็นไปได้ พ่อแม่ควรจะสอดส่องดูแล ควรตั้งเครื่องคอมพิวเตอร์ไว้ในที่ๆ ผู้ปกครองสามารถสอดส่องดูแลเขาได้ หรือควรจะตรวจเช็คประวัติการใช้งานของลูกคุณบ้าง คอยตักเตือนเขาเมื่อเข้าไปในเว็บที่ไม่เหมาะสม(พ่อแม่จำเป็นต้องเรียนรู้ เรื่องเทคโนโลยีให้เป็นและใช้เวลากับเขาด้วย)
5. ควรหลีกเลี่ยงในการโพสต์ด่าด้วยข้อความหยาบคาย เขียนข้อความที่ลบหลู่ในเรื่องของบุคคล ชาติ ศาสนา หรือพระมหากษัตริย์ หรือส่งต่ออีเมล์ที่มีเนื้อหาข้อความดังกล่าวข้างต้นไปยังผู้อื่นโดยขาด สำนึก และรับผิดชอบ – อย่างรูปที่ไม่เหมาะสม คลิ๊ปวีดีโอจากโทรศัพท์ การเขียนข้อความด่าทอเพื่อความสะใจ หรือคำติฉินนินทาผุ้อื่นนั้น สามารถเป็นหลักฐานในการดำเนินคดีได้ (เพราะทุกๆ ข้อความที่คุณโพสต์จะมี IP Address ในการใช้งาน) และสิ่งที่เป็นเรื่องไม่ดีนั้นสามารถแพร่กระจายได้อย่างรวดเร็วเหมือนกับการ แพร่ระบาดของเชื้อโรค ซึ่งคุณอาจจะเป็นชนวนหรือตัวแปรตัวนึงในการตัดสินและทำลายชีวิตคนอื่นให้พัง ได้เพียงแค่คลิ๊กเดียวเท่านั้น
6. หลีกเลี่ยงการใช้งาน ซอฟแวร์ที่ละเมิดลิขสิทธิ์ – หลายๆ คนอาจจะชอบใช้ซอฟแวร์ที่ผิดกฎหมาย บางคนก็ดาวโหลดเพลง หนัง ละคร โปรแกรม มาเพื่อใช้งาน แต่ถ้าทุกคนละเมิดลิขสิทธิ์หรือละเมิดทรัพย์สินทางปัญญา ผมเชื่อได้เลยว่าการทุ่มเทเวลาของคนที่สร้างสรรค์ผลงานอาจจะกลายเป็นของราคา ถูกโดยการขาดจิตสำนึกของผู้ใช้งาน อย่าสร้างค่านิยมผิดๆ ที่ว่า ใช้ของ copy แล้วไม่เสียหาย เพราะใครๆ เขาก็ใช้กัน
7. หลีกเลี่ยงการเปิดเว็บไซต์ที่ไม่เหมาะสม เช่น เว็บโป๊ เว็บที่มีภาพยั่วยวนทางเพศ เว็บไซต์ที่มีการดาวโหลดซอฟแวร์ละเมิดลิขสิทธิ์ เว็บไซต์ที่สอนการโจรกรรมข้อมูลฯ เพราะเว็บไซต์เหล่านี้ตัวคุณเองอาจจะเป็นคนถูกโจรกรรมข้อมูลเสียงเอง หรือได้รับสิ่งที่ไม่พึงประสงค์เข้ามาในเครื่อง อย่างเช่นไวรัส หรือหนอนคอมพิวเตอร์ (Worms) และสิ่งที่เลวร้ายกว่านั้นคือถ้าบุตรหลานของคุณใช้งานคอมพิวเตอร์อยู่ แล้วอยู่ดีๆ มีหน้าต่างที่เปิดขึ้นเองอัตโนมัติเป็นรูปที่ไม่พึงประสงค์ และพวกเขาเข้าไปคลิ๊ก อะไรจะเกิดขึ้น
8. ระวังอย่าหลงเชื่อคำโฆษณา หลวงลวง ต้มตุ๋น จากการซื้อขายสินค้าผ่านสื่อ Internet – เนื่องจากสินค้าที่คุณซื้ออาจจะเป็นของปลอม หรือของไม่ได้คุณภาพก็ได้ อย่าคิดแต่ได้ของถูก ใช้งานแบบว่าได้ผลทันตาเห็นแบบดื่มปุ๊บกินปั๊บคุณกลายเป็นยอดมนุษย์ พวกมิจฉาชีพส่วนใหญ่มักจะให้คุณโอนเงินไปก่อนเสมอ และลวงให้คุณกรอกที่อยู่ ทั้งๆ ที่คนเลวพวกนี้ไม่มีที่อยู่จริง บ้างก็จะปิดโทรศัพท์หนีหายหลังจากที่คุณโอนเงินเสร็จเรียบร้อยแล้วก็มี เรื่องของการซื้อขายของสินค้าควรศึกษาให้ดีถึงตัวเว็บไซต์ที่ทำการเปิดขาย ว่ามีคุณภาพหรือไม่ หรือคุณภาพของสินค้าเองก็ดี หรือเว็บไซต์นั้นๆ มีการจัดระดับความน่าเชื่อถือของผู้ขายสินค้าหรือไม่ มีที่อยู่ติดต่อที่สามารถตามผู้ซื้อได้ไหม
9. อย่าหลงเชื่อจดหมายลูกโซ่ จดหมายเวียน หรือโฆษณาชวนเชื่อ – เช่นถ้าคุณได้รับจดหมายฉบับนี้ ให้ส่งไปหาเพื่อนอีก 15 คนแล้วคุณจะได้รับสิ่งนั้นสิ่งนี้ ตัวคุณเองจะกลายเป็นคนปล่อยเมล์ขยะเสียเอง
10. อย่าเปิดอ่านอีเมล์ หรือรับไฟล์จากคนที่คุณไม่รู้จัก – เพราะสิ่งที่ไม่พึงประสงค์อาจทำให้เครื่องของคุณไม่สามารถใช้งานได้ก็เป็น ได้ หรือบางทีคุณอาจจะได้รับเมล์ขยะเพิ่มเป็นจำนวนมหาศาลโดยที่คุณไม่รู้ตัวเลย เพราะการที่คุณเปิดอ่านจะมีการส่งข้อมูลกลับไปยังผู้ส่ง Spam mail (เมล์ขยะ) ว่าอีเมล์ของคนที่เปิดอ่านยังมีการใช้งานอยู่ เพราะฉะนั้นคนส่งก็ยิ่งส่งมาเพิ่มให้อีก
11. อย่าหลงเข้าไปเล่นการพนันบน Internet – อาจทำให้คุณหมดตัวจากบัตรเครดิต หมดเนื้อหมดตัวโดยไม่รู้ตัว เว็บพวกนี้มันจะลวงให้ผู้เล่นเข้าไปเล่นโดยจะบอกว่าให้เงินทดลองเล่น เมื่อผู้เล่นติด ภายหลังคุณอาจจะเพิ่งคิดได้ว่า”โลกนี้คนเราก็แพ้เป็นเหมือนกัน และการหมดตัวเพียงชั่วเวลาแป๊บเดียวมันมีจริง” เรื่องบางเรื่องไม่ไกลเกินนิ้วมือที่คลิ๊กจริงๆ

ท้าย นี้ก็อยากจะฝากแง่คิดให้ทุกท่านเข้าใจว่า Internet คือสื่อประเภทหนึ่ง ซึ่งขึ้นอยู่กับผู้ใช้งานที่จะใช้ในทางที่ถูกหรือผิดตามวัตถุประสงค์ แต่ในโลกมืดของ Internet นั้นมีพวกที่ชอบ “หลอก” ซึ่งผมเองได้แบ่งคนพวกนี้ไว้เป็น 3 ประเภทด้วยกันคือ

1. หลอกๆ – คนพวกนี้ก็หลอกอีกฝ่ายว่าเป็นชาย เป็นนักศึกษา เป็นหญิงสาวน่ารัก(เพราะเอารูปชาวบ้านส่งให้ ไม่ใช่รูปตัวเอง) เป็นผู้มีความรู้ เป็นโน่นเป็นนี่ในโลกเสมือนจริง ฯลฯ เพื่อให้อีกฝ่ายนึงตายใจ หลงเชื่อ
2. หลอกลวง – เมื่อเหยื่อตายใจแล้วก็มักจะอ้างว่า ไม่มีเงินบ้าง โทรศัพท์โดนตัดบ้าง วันนี้ไม่มีเงินจ่ายค่าหอ จะเดินทางไปต่างจังหวัดบ้าง เพื่อนยืมเงินไปแล้วตัวเองไม่มีใช้บ้าง ฯ เพื่อขอร้องให้อีกฝ่าย(เหยื่อ)ทำการช่วยเหลือโดยการโอนเงิน หรือบางทีก็ขอให้ซื้อบัตรเติมเงินให้
3. หลอกล่อ – คนพวกนี้มักมีเป้าหมายคือ เรื่องเพศ อย่าไปไหนกับใครลำพังโดยไม่บอกใคร ขอเตือนนะครับ

ด้วยรัก

มาตรการป้องกันและปราบปรามอาชญากรรมทางคอมพิวเตอร์

1.. เจ้าของไม่ให้เข้าระบบคอมพิวเตอร์ของเขา แล้วเราแอบเข้าไป :ling158: … เจอคุก 6 เดือน  :ling126:


    2.. แอบไปรู้วิธีการเข้าระบบคอมพิวเตอร์ของชาวบ้าน แล้วเที่ยวไปโพนทะนาให้คนอื่นรู้ :ling128: … เจอคุกไม่เกินปี  :ling146:


    3.. ข้อมูลของเขา เขาเก็บไว้ในระบบคอมพิวเตอร์ดี ๆ แล้วแอบไปล้วงของเขา :ling158: … เจอคุกไม่เกิน 2 ปี  :ling163:


    4.. เขาส่งข้อมูลหากันผ่านเครือข่ายคอมพิวเตอร์แบบส่วนตั๊วส่วนตัว แล้วเราทะลึ่งไปดักจับข้อมูลของเขา :ling114: … เจอคุกไม่เกิน 3 ปี  :ling150:


    5.. ข้อมูลของเขาอยู่ในระบบคอมพิวเตอร์ของเขาดี ๆ เราดันมือบอนไปโมมันซะงั้น :ling153: … เจอคุกไม่เกิน 5 ปี  :ling117:


    6.. ระบบคอมพิวเตอร์ของชาวบ้านทำงานอยู่ดี ๆ เราดันยิง :ling152: packet หรือ message หรือ virus หรือ trojan หรือ worm หรือ (โอ๊ยเยอะ) เข้าไปก่อกวนจนระบบเขาเดี้ยง … เจอคุกไม่เกิน 5 ปี :ling156:


    7.. เขาไม่ได้อยากได้ข้อมูลหรืออีเมลล์จากเราเล้ย เราก็ทำตัวเป็นอีแอบเซ้าซี้ส่งให้เขาซ้ำ ๆ อยู่นั่นแหล่ะ จนทำให้เขาเบื่อหน่ายรำคาญ … เจอปรับไม่เกินหนึ่งแสนบาท  :ling132:


    8.. ถ้าเราทำผิดข้อ 5. กับ ข้อ 6. แล้วมันสร้างความพินาศใหญ่โตในระดับรากหญ้า งานนี้มีซวยแน่ เจอคุกสิบปีขึ้น  :ling160:


    9.. ถ้าเราสร้างซอฟต์แวร์เพื่อช่วยให้ใคร ๆ ทำเรื่องแย่ ๆ ในข้อข้างบน ๆ ได้ … เจอคุกไม่เกินปีนึงเหมือนกัน  :ling160:


    10.. โป๊ก็โดน :ling116:, โกหกก็โดน :ling115:, เบนโลก็โดน :ling128:, ท้าทายอำนาจรัฐก็โดน :ling111: … เจอคุกไม่เกิน 5 ปี  :ling160:


    11.. ใครเป็นเจ้าของเว็บ แล้วยอมให้เกิดข้อ 10. โดนเหมือนกัน … เจอคุกไม่เกิน 5 ปี  :ling120:

    12.. ถ้าเราเรียกให้ชาวบ้านเข้ามาดูงานของศิลปินข้างถนน ซึ่งชอบเอารูปชาวบ้านมาตัดต่อ :ling155: เตรียมใจไว้เลยมีโดน … เจอคุกไม่เกิน 3 ปี  :ling106:


    13.. เราทำผิดที่เว็บไซต์ซึ่งอยู่เมืองนอก แต่ถ้าเราเป็นคนไทย หึ ๆ อย่าคิดว่ารอด โดนแหง ๆ  :ling145:


    14.. ฝรั่งทำผิดกับเรา แล้วมันอยู่เมืองนอกอีกต่างหาก เราเป็นคนไทย ก็เรียกร้องเอาผิดได้เหมือนกัน (จริงดิ?)  :ling146:

   ส่วนถ้าใครอยากดูเต็มเป็นแบบประมวลกฎหมายก็ทางนี้เลยครับ(ถ้าใครอยากปวดหัวเชิญด้านล้างครับ) :ling129:

หน้า ๔

เล่ม ๑๒๔ ตอนที่ ๒๗ ก ราชกิจจานุเบกษา ๑๘ มิถุนายน ๒๕๕๐

พระราชบัญญัติ

ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์

พ.ศ. ๒๕๕๐

ภูมิพลอดุลยเดช ป.ร.

ให้ไว้ ณ วันที่ ๑๐ มิถุนายน พ.ศ. ๒๕๕๐

เป็นปีที่ ๖๒ ในรัชกาลปัจจุบัน

พระบาทสมเด็จพระปรมินทรมหาภูมิพลอดุลยเดช มีพระบรมราชโองการโปรดเกล้า ฯ

ให้ประกาศว่า

โดยที่เป็นการสมควรมีกฎหมายว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์

จึงทรงพระกรุณาโปรดเกล้า ฯ ให้ตราพระราชบัญญัติขึ้นไว้โดยคำแนะนำและยินยอมของ

สภานิติบัญญัติแห่งชาติ ดังต่อไปนี้

มาตรา ๑ พระราชบัญญัตินี้เรียกว่า “พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับ

คอมพิวเตอร์ พ.ศ. ๒๕๕๐”

มาตรา ๒ พระราชบัญญัตินี้ให้ใช้บังคับเมื่อพ้นกำหนดสามสิบวันนับแต่วันประกาศ

ในราชกิจจานุเบกษาเป็นต้นไป

มาตรา ๓ ในพระราชบัญญัตินี้

“ระบบคอมพิวเตอร์” หมายความว่า อุปกรณ์หรือชุดอุปกรณ์ของคอมพิวเตอร์ที่เชื่อมการทำงาน

เข้าด้วยกัน โดยได้มีการกำหนดคำสั่ง ชุดคำสั่ง หรือสิ่งอื่นใด และแนวทางปฏิบัติงานให้อุปกรณ์

หรือชุดอุปกรณ์ทำหน้าที่ประมวลผลข้อมูลโดยอัตโนมัติ

หน้า ๕

เล่ม ๑๒๔ ตอนที่ ๒๗ ก ราชกิจจานุเบกษา ๑๘ มิถุนายน ๒๕๕๐

“ข้อมูลคอมพิวเตอร์” หมายความว่า ข้อมูล ข้อความ คำสั่ง ชุดคำสั่ง หรือสิ่งอื่นใดบรรดา

ที่อยู่ในระบบคอมพิวเตอร์ในสภาพที่ระบบคอมพิวเตอร์อาจประมวลผลได้ และให้หมายความรวมถึง

ข้อมูลอิเล็กทรอนิกส์ตามกฎหมายว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ด้วย

“ข้อมูลจราจรทางคอมพิวเตอร์” หมายความว่า ข้อมูลเกี่ยวกับการติดต่อสื่อสารของระบบ

คอมพิวเตอร์ ซึ่งแสดงถึงแหล่งกำเนิด ต้นทาง ปลายทาง เส้นทาง เวลา วันที่ ปริมาณ ระยะเวลา

ชนิดของบริการ หรืออื่น ๆ ที่เกี่ยวข้องกับการติดต่อสื่อสารของระบบคอมพิวเตอร์นั้น

“ผู้ให้บริการ” หมายความว่า

(๑) ผู้ให้บริการแก่บุคคลอื่นในการเข้าสู่อินเทอร์เน็ต หรือให้สามารถติดต่อถึงกันโดย

ประการอื่น โดยผ่านทางระบบคอมพิวเตอร์ ทั้งนี้ ไม่ว่าจะเป็นการให้บริการในนามของตนเอง หรือ

ในนามหรือเพื่อประโยชน์ของบุคคลอื่น

(๒) ผู้ให้บริการเก็บรักษาข้อมูลคอมพิวเตอร์เพื่อประโยชน์ของบุคคลอื่น

“ผู้ใช้บริการ” หมายความว่า ผู้ใช้บริการของผู้ให้บริการไม่ว่าต้องเสียค่าใช้บริการหรือไม่ก็ตาม

“พนักงานเจ้าหน้าที่” หมายความว่า ผู้ซึ่งรัฐมนตรีแต่งตั้งให้ปฏิบัติการตามพระราชบัญญัตินี้

“รัฐมนตรี” หมายความว่า รัฐมนตรีผู้รักษาการตามพระราชบัญญัตินี้

มาตรา ๔ ให้รัฐมนตรีว่าการกระทรวงเทคโนโลยีสารสนเทศและการสื่อสารรักษาการตาม

พระราชบัญญัตินี้ และให้มีอำนาจออกกฎกระทรวงเพื่อปฏิบัติการตามพระราชบัญญัตินี้

กฎกระทรวงนั้น เมื่อได้ประกาศในราชกิจจานุเบกษาแล้วให้ใช้บังคับได้

หมวด ๑

ความผิดเกี่ยวกับคอมพิวเตอร์

มาตรา ๕ ผู้ใดเข้าถึงโดยมิชอบซึ่งระบบคอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึง

โดยเฉพาะและมาตรการนั้นมิได้มีไว้สำหรับตน ต้องระวางโทษจำคุกไม่เกินหกเดือน หรือปรับไม่เกิน

หนึ่งหมื่นบาท หรือทั้งจำทั้งปรับ

มาตรา ๖ ผู้ใดล่วงรู้มาตรการป้องกันการเข้าถึงระบบคอมพิวเตอร์ที่ผู้อื่นจัดทำขึ้นเป็นการเฉพาะ

ถ้านำมาตรการดังกล่าวไปเปิดเผยโดยมิชอบในประการที่น่าจะเกิดความเสียหายแก่ผู้อื่น ต้องระวางโทษจำคุก

ไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ

หน้า ๖

เล่ม ๑๒๔ ตอนที่ ๒๗ ก ราชกิจจานุเบกษา ๑๘ มิถุนายน ๒๕๕๐

มาตรา ๗ ผู้ใดเข้าถึงโดยมิชอบซึ่งข้อมูลคอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึงโดยเฉพาะ

และมาตรการนั้นมิได้มีไว้สำหรับตน ต้องระวางโทษจำคุกไม่เกินสองปีหรือปรับไม่เกินสี่หมื่นบาท

หรือทั้งจำทั้งปรับ

มาตรา ๘ ผู้ใดกระทำด้วยประการใดโดยมิชอบด้วยวิธีการทางอิเล็กทรอนิกส์เพื่อดักรับไว้

ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นที่อยู่ระหว่างการส่งในระบบคอมพิวเตอร์ และข้อมูลคอมพิวเตอร์นั้น

มิได้มีไว้เพื่อประโยชน์สาธารณะหรือเพื่อให้บุคคลทั่วไปใช้ประโยชน์ได้ต้องระวางโทษจำคุกไม่เกิน

สามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ

มาตรา ๙ ผู้ใดทำให้เสียหาย ทำลาย แก้ไข เปลี่ยนแปลง หรือเพิ่มเติมไม่ว่าทั้งหมดหรือ

บางส่วน ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกิน

หนึ่งแสนบาท หรือทั้งจำทั้งปรับ

มาตรา ๑๐ ผู้ใดกระทำด้วยประการใดโดยมิชอบ เพื่อให้การทำงานของระบบคอมพิวเตอร์

ของผู้อื่นถูกระงับ ชะลอ ขัดขวาง หรือรบกวนจนไม่สามารถทำงานตามปกติได้ต้องระวางโทษจำคุก

ไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ

มาตรา ๑๑ ผู้ใดส่งข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์แก่บุคคลอื่นโดยปกปิด

หรือปลอมแปลงแหล่งที่มาของการส่งข้อมูลดังกล่าว อันเป็นการรบกวนการใช้ระบบคอมพิวเตอร์ของ

บุคคลอื่นโดยปกติสุข ต้องระวางโทษปรับไม่เกินหนึ่งแสนบาท

มาตรา ๑๒ ถ้าการกระทำความผิดตามมาตรา ๙ หรือมาตรา ๑๐

(๑) ก่อให้เกิดความเสียหายแก่ประชาชน ไม่ว่าความเสียหายนั้นจะเกิดขึ้นในทันทีหรือ

ในภายหลังและไม่ว่าจะเกิดขึ้นพร้อมกันหรือไม่ ต้องระวางโทษจำคุกไม่เกินสิบปี และปรับไม่เกิน

สองแสนบาท

(๒) เป็นการกระทำโดยประการที่น่าจะเกิดความเสียหายต่อข้อมูลคอมพิวเตอร์ หรือระบบ

คอมพิวเตอร์ที่เกี่ยวกับการรักษาความมั่นคงปลอดภัยของประเทศ ความปลอดภัยสาธารณะ ความมั่นคง

ในทางเศรษฐกิจของประเทศ หรือการบริการสาธารณะ หรือเป็นการกระทำต่อข้อมูลคอมพิวเตอร์หรือ

ระบบคอมพิวเตอร์ที่มีไว้เพื่อประโยชน์สาธารณะ ต้องระวางโทษจำคุกตั้งแต่สามปีถึงสิบห้าปี และ

ปรับตั้งแต่หกหมื่นบาทถึงสามแสนบาท

ถ้าการกระทำความผิดตาม (๒) เป็นเหตุให้ผู้อื่นถึงแก่ความตาย ต้องระวางโทษจำคุกตั้งแต่

สิบปีถึงยี่สิบปี

หน้า ๗

เล่ม ๑๒๔ ตอนที่ ๒๗ ก ราชกิจจานุเบกษา ๑๘ มิถุนายน ๒๕๕๐

มาตรา ๑๓ ผู้ใดจำหน่ายหรือเผยแพร่ชุดคำสั่งที่จัดทำขึ้นโดยเฉพาะเพื่อนำไปใช้เป็นเครื่องมือ

ในการกระทำความผิดตามมาตรา ๕ มาตรา ๖ มาตรา ๗ มาตรา ๘ มาตรา ๙ มาตรา ๑๐ หรือ

มาตรา ๑๑ ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ

มาตรา ๑๔ ผู้ใดกระทำความผิดที่ระบุไว้ดังต่อไปนี้ ต้องระวางโทษจำคุกไม่เกินห้าปี หรือ

ปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ

(๑) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ปลอมไม่ว่าทั้งหมดหรือบางส่วน หรือ

ข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายแก่ผู้อื่นหรือประชาชน

(๒) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิด

ความเสียหายต่อความมั่นคงของประเทศหรือก่อให้เกิดความตื่นตระหนกแก่ประชาชน

(๓) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ใด ๆ อันเป็นความผิดเกี่ยวกับความมั่นคง

แห่งราชอาณาจักรหรือความผิดเกี่ยวกับการก่อการร้ายตามประมวลกฎหมายอาญา

(๔) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ใด ๆ ที่มีลักษณะอันลามกและ

ข้อมูลคอมพิวเตอร์นั้นประชาชนทั่วไปอาจเข้าถึงได้

(๕) เผยแพร่หรือส่งต่อซึ่งข้อมูลคอมพิวเตอร์โดยรู้อยู่แล้วว่าเป็นข้อมูลคอมพิวเตอร์ตาม (๑)

(๒) (๓) หรือ (๔)

มาตรา ๑๕ ผู้ให้บริการผู้ใดจงใจสนับสนุนหรือยินยอมให้มีการกระทำความผิดตามมาตรา ๑๔

ในระบบคอมพิวเตอร์ที่อยู่ในความควบคุมของตน ต้องระวางโทษเช่นเดียวกับผู้กระทำความผิดตาม

มาตรา ๑๔

มาตรา ๑๖ ผู้ใดนำเข้าสู่ระบบคอมพิวเตอร์ที่ประชาชนทั่วไปอาจเข้าถึงได้ซึ่งข้อมูล

คอมพิวเตอร์ที่ปรากฏเป็นภาพของผู้อื่น และภาพนั้นเป็นภาพที่เกิดจากการสร้างขึ้น ตัดต่อ เติม

หรือดัดแปลงด้วยวิธีการทางอิเล็กทรอนิกส์หรือวิธีการอื่นใด ทั้งนี้ โดยประการที่น่าจะทำให้ผู้อื่นนั้น

เสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง หรือได้รับความอับอาย ต้องระวางโทษจำคุกไม่เกินสามปี หรือ

ปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ

ถ้าการกระทำตามวรรคหนึ่ง เป็นการนำเข้าข้อมูลคอมพิวเตอร์โดยสุจริต ผู้กระทำไม่มีความผิด

ความผิดตามวรรคหนึ่งเป็นความผิดอันยอมความได้

ถ้าผู้เสียหายในความผิดตามวรรคหนึ่งตายเสียก่อนร้องทุกข์ ให้บิดา มารดา คู่สมรส หรือ

บุตรของผู้เสียหายร้องทุกข์ได้ และให้ถือว่าเป็นผู้เสียหาย

มาตรา ๑๗ ผู้ใดกระทำความผิดตามพระราชบัญญัตินี้นอกราชอาณาจักรและ

หน้า ๘

เล่ม ๑๒๔ ตอนที่ ๒๗ ก ราชกิจจานุเบกษา ๑๘ มิถุนายน ๒๕๕๐

(๑) ผู้กระทำความผิดนั้นเป็นคนไทย และรัฐบาลแห่งประเทศที่ความผิดได้เกิดขึ้นหรือ

ผู้เสียหายได้ร้องขอให้ลงโทษ หรือ

(๒) ผู้กระทำความผิดนั้นเป็นคนต่างด้าว และรัฐบาลไทยหรือคนไทยเป็นผู้เสียหายและ

ผู้เสียหายได้ร้องขอให้ลงโทษ

จะต้องรับโทษภายในราชอาณาจักร

หมวด ๒

พนักงานเจ้าหน้าที่

มาตรา ๑๘ ภายใต้บังคับมาตรา ๑๙ เพื่อประโยชน์ในการสืบสวนและสอบสวนในกรณีที่มี

เหตุอันควรเชื่อได้ว่ามีการกระทำความผิดตามพระราชบัญญัตินี้ ให้พนักงานเจ้าหน้าที่มีอำนาจอย่างหนึ่ง

อย่างใด ดังต่อไปนี้ เฉพาะที่จำเป็นเพื่อประโยชน์ในการใช้เป็นหลักฐานเกี่ยวกับการกระทำความผิด

และหาตัวผู้กระทำความผิด

(๑) มีหนังสือสอบถามหรือเรียกบุคคลที่เกี่ยวข้องกับการกระทำความผิดตามพระราชบัญญัติ

นี้มาเพื่อให้ถ้อยคำ ส่งคำชี้แจงเป็นหนังสือ หรือส่งเอกสาร ข้อมูล หรือหลักฐานอื่นใดที่อยู่ในรูปแบบ

ที่สามารถเข้าใจได้

(๒) เรียกข้อมูลจราจรทางคอมพิวเตอร์จากผู้ให้บริการเกี่ยวกับการติดต่อสื่อสารผ่านระบบ

คอมพิวเตอร์หรือจากบุคคลอื่นที่เกี่ยวข้อง

(๓) สั่งให้ผู้ให้บริการส่งมอบข้อมูลเกี่ยวกับผู้ใช้บริการที่ต้องเก็บตามมาตรา ๒๖ หรือที่อยู่

ในความครอบครองหรือควบคุมของผู้ให้บริการให้แก่พนักงานเจ้าหน้าที่

(๔) ทำสำเนาข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์ จากระบบคอมพิวเตอร์

ที่มีเหตุอันควรเชื่อได้ว่ามีการกระทำความผิดตามพระราชบัญญัตินี้ ในกรณีที่ระบบคอมพิวเตอร์นั้นยัง

มิได้อยู่ในความครอบครองของพนักงานเจ้าหน้าที่

(๕) สั่งให้บุคคลซึ่งครอบครองหรือควบคุมข้อมูลคอมพิวเตอร์ หรืออุปกรณ์ที่ใช้เก็บ

ข้อมูลคอมพิวเตอร์ ส่งมอบข้อมูลคอมพิวเตอร์ หรืออุปกรณ์ดังกล่าวให้แก่พนักงานเจ้าหน้าที่

(๖) ตรวจสอบหรือเข้าถึงระบบคอมพิวเตอร์ ข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์

หรืออุปกรณ์ที่ใช้เก็บข้อมูลคอมพิวเตอร์ของบุคคลใด อันเป็นหลักฐานหรืออาจใช้เป็นหลักฐานเกี่ยวกับ

การกระทำความผิด หรือเพื่อสืบสวนหาตัวผู้กระทำความผิดและสั่งให้บุคคลนั้นส่งข้อมูลคอมพิวเตอร์

ข้อมูลจราจรทางคอมพิวเตอร์ ที่เกี่ยวข้องเท่าที่จำเป็นให้ด้วยก็ได้

หน้า ๙

เล่ม ๑๒๔ ตอนที่ ๒๗ ก ราชกิจจานุเบกษา ๑๘ มิถุนายน ๒๕๕๐

(๗) ถอดรหัสลับของข้อมูลคอมพิวเตอร์ของบุคคลใด หรือสั่งให้บุคคลที่เกี่ยวข้องกับการ

เข้ารหัสลับของข้อมูลคอมพิวเตอร์ ทำการถอดรหัสลับ หรือให้ความร่วมมือกับพนักงานเจ้าหน้าที่ใน

การถอดรหัสลับดังกล่าว

(๘) ยึดหรืออายัดระบบคอมพิวเตอร์เท่าที่จำเป็นเฉพาะเพื่อประโยชน์ในการทราบรายละเอียด

แห่งความผิดและผู้กระทำความผิดตามพระราชบัญญัตินี้

มาตรา ๑๙ การใช้อำนาจของพนักงานเจ้าหน้าที่ตามมาตรา ๑๘ (๔) (๕) (๖) (๗) และ

(๘) ให้พนักงานเจ้าหน้าที่ยื่นคำร้องต่อศาลที่มีเขตอำนาจเพื่อมีคำสั่งอนุญาตให้พนักงานเจ้าหน้าที่

ดำเนินการตามคำร้อง ทั้งนี้ คำร้องต้องระบุเหตุอันควรเชื่อได้ว่าบุคคลใดกระทำหรือกำลังจะกระทำการ

อย่างหนึ่งอย่างใดอันเป็นความผิดตามพระราชบัญญัตินี้ เหตุที่ต้องใช้อำนาจ ลักษณะของการกระทำ

ความผิด รายละเอียดเกี่ยวกับอุปกรณ์ที่ใช้ในการกระทำความผิดและผู้กระทำความผิด เท่าที่สามารถ

จะระบุได้ ประกอบคำร้องด้วยในการพิจารณาคำร้องให้ศาลพิจารณาคำร้องดังกล่าวโดยเร็ว

เมื่อศาลมีคำสั่งอนุญาตแล้ว ก่อนดำเนินการตามคำสั่งของศาล ให้พนักงานเจ้าหน้าที่ส่งสำเนา

บันทึกเหตุอันควรเชื่อที่ทำให้ต้องใช้อำนาจตามมาตรา ๑๘ (๔) (๕) (๖) (๗) และ (๘) มอบให้

เจ้าของหรือผู้ครอบครองระบบคอมพิวเตอร์นั้นไว้เป็นหลักฐาน แต่ถ้าไม่มีเจ้าของหรือผู้ครอบครอง

เครื่องคอมพิวเตอร์อยู่ ณ ที่นั้น ให้พนักงานเจ้าหน้าที่ส่งมอบสำเนาบันทึกนั้นให้แก่เจ้าของหรือ

ผู้ครอบครองดังกล่าวในทันทีที่กระทำได้

ให้พนักงานเจ้าหน้าที่ผู้เป็นหัวหน้าในการดำเนินการตามมาตรา ๑๘ (๔) (๕) (๖) (๗) และ

(๘) ส่งสำเนาบันทึกรายละเอียดการดำเนินการและเหตุผลแห่งการดำเนินการให้ศาลที่มีเขตอำนาจ

ภายในสี่สิบแปดชั่วโมงนับแต่เวลาลงมือดำเนินการ เพื่อเป็นหลักฐาน

การทำสำเนาข้อมูลคอมพิวเตอร์ตามมาตรา ๑๘ (๔) ให้กระทำได้เฉพาะเมื่อมีเหตุอันควรเชื่อ

ได้ว่ามีการกระทำความผิดตามพระราชบัญญัตินี้ และต้องไม่เป็นอุปสรรคในการดำเนินกิจการของ

เจ้าของหรือผู้ครอบครองข้อมูลคอมพิวเตอร์นั้นเกินความจำเป็น

การยึดหรืออายัดตามมาตรา ๑๘ (๘) นอกจากจะต้องส่งมอบสำเนาหนังสือแสดงการยึดหรือ

อายัดมอบให้เจ้าของหรือผู้ครอบครองระบบคอมพิวเตอร์นั้นไว้เป็นหลักฐานแล้วพนักงานเจ้าหน้าที่จะ

สั่งยึดหรืออายัดไว้เกินสามสิบวันมิได้ ในกรณีจำเป็นที่ต้องยึดหรืออายัดไว้นานกว่านั้น ให้ยื่นคำร้อง

ต่อศาลที่มีเขตอำนาจเพื่อขอขยายเวลายึดหรืออายัดได้ แต่ศาลจะอนุญาตให้ขยายเวลาครั้งเดียวหรือ

หลายครั้งรวมกันได้อีกไม่เกินหกสิบวัน เมื่อหมดความจำเป็นที่จะยึดหรืออายัดหรือครบกำหนดเวลา

ดังกล่าวแล้ว พนักงานเจ้าหน้าที่ต้องส่งคืนระบบคอมพิวเตอร์ที่ยึดหรือถอนการอายัดโดยพลัน

หน้า ๑๐

เล่ม ๑๒๔ ตอนที่ ๒๗ ก ราชกิจจานุเบกษา ๑๘ มิถุนายน ๒๕๕๐

หนังสือแสดงการยึดหรืออายัดตามวรรคห้าให้เป็นไปตามที่กำหนดในกฎกระทรวง

มาตรา ๒๐ ในกรณีที่การกระทำความผิดตามพระราชบัญญัตินี้เป็นการทำให้แพร่หลาย

ซึ่งข้อมูลคอมพิวเตอร์ที่อาจกระทบกระเทือนต่อความมั่นคงแห่งราชอาณาจักรตามที่กำหนดไว้ในภาคสอง

ลักษณะ ๑ หรือลักษณะ ๑/๑ แห่งประมวลกฎหมายอาญา หรือที่มีลักษณะขัดต่อความสงบเรียบร้อย

หรือศีลธรรมอันดีของประชาชน พนักงานเจ้าหน้าที่โดยได้รับความเห็นชอบจากรัฐมนตรีอาจยื่นคำร้อง

พร้อมแสดงพยานหลักฐานต่อศาลที่มีเขตอำนาจขอให้มีคำสั่งระงับการทำให้แพร่หลายซึ่งข้อมูล

คอมพิวเตอร์นั้นได้

ในกรณีที่ศาลมีคำสั่งให้ระงับการทำให้แพร่หลายซึ่งข้อมูลคอมพิวเตอร์ตามวรรคหนึ่ง ให้

พนักงานเจ้าหน้าที่ทำการระงับการทำให้แพร่หลายนั้นเอง หรือสั่งให้ผู้ให้บริการระงับการทำให้

แพร่หลายซึ่งข้อมูลคอมพิวเตอร์นั้นก็ได้

มาตรา ๒๑ ในกรณีที่พนักงานเจ้าหน้าที่พบว่า ข้อมูลคอมพิวเตอร์ใดมีชุดคำสั่งไม่พึง

ประสงค์รวมอยู่ด้วย พนักงานเจ้าหน้าที่อาจยื่นคำร้องต่อศาลที่มีเขตอำนาจเพื่อขอให้มีคำสั่งห้าม

จำหน่ายหรือเผยแพร่ หรือสั่งให้เจ้าของหรือผู้ครอบครองข้อมูลคอมพิวเตอร์นั้นระงับการใช้ ทำลาย

หรือแก้ไขข้อมูลคอมพิวเตอร์นั้นได้ หรือจะกำหนดเงื่อนไขในการใช้ มีไว้ในครอบครอง หรือ

เผยแพร่ชุดคำสั่งไม่พึงประสงค์ดังกล่าวก็ได้

ชุดคำสั่งไม่พึงประสงค์ตามวรรคหนึ่งหมายถึงชุดคำสั่งที่มีผลทำให้ข้อมูลคอมพิวเตอร์ หรือ

ระบบคอมพิวเตอร์หรือชุดคำสั่งอื่นเกิดความเสียหาย ถูกทำลาย ถูกแก้ไขเปลี่ยนแปลงหรือเพิ่มเติม

ขัดข้อง หรือปฏิบัติงานไม่ตรงตามคำสั่งที่กำหนดไว้ หรือโดยประการอื่นตามที่กำหนดในกฎกระทรวง

ทั้งนี้ เว้นแต่เป็นชุดคำสั่งที่มุ่งหมายในการป้องกันหรือแก้ไขชุดคำสั่งดังกล่าวข้างต้น ตามที่รัฐมนตรี

ประกาศในราชกิจจานุเบกษา

มาตรา ๒๒ ห้ามมิให้พนักงานเจ้าหน้าที่เปิดเผยหรือส่งมอบข้อมูลคอมพิวเตอร์ ข้อมูล

จราจรทางคอมพิวเตอร์ หรือข้อมูลของผู้ใช้บริการ ที่ได้มาตามมาตรา ๑๘ ให้แก่บุคคลใด

ความในวรรคหนึ่งมิให้ใช้บังคับกับการกระทำเพื่อประโยชน์ในการดำเนินคดีกับผู้กระทำความผิด

ตามพระราชบัญญัตินี้ หรือเพื่อประโยชน์ในการดำเนินคดีกับพนักงานเจ้าหน้าที่เกี่ยวกับการใช้อำนาจหน้าที่

โดยมิชอบ หรือเป็นการกระทำตามคำสั่งหรือที่ได้รับอนุญาตจากศาล

พนักงานเจ้าหน้าที่ผู้ใดฝ่าฝืนวรรคหนึ่งต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกิน

หกหมื่นบาท หรือทั้งจำทั้งปรับ

หน้า ๑๑

เล่ม ๑๒๔ ตอนที่ ๒๗ ก ราชกิจจานุเบกษา ๑๘ มิถุนายน ๒๕๕๐

มาตรา ๒๓ พนักงานเจ้าหน้าที่ผู้ใดกระทำโดยประมาทเป็นเหตุให้ผู้อื่นล่วงรู้ข้อมูลคอมพิวเตอร์

ข้อมูลจราจรทางคอมพิวเตอร์ หรือข้อมูลของผู้ใช้บริการ ที่ได้มาตามมาตรา ๑๘ ต้องระวางโทษจำคุก

ไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ

มาตรา ๒๔ ผู้ใดล่วงรู้ข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์หรือข้อมูลของ

ผู้ใช้บริการ ที่พนักงานเจ้าหน้าที่ได้มาตามมาตรา ๑๘ และเปิดเผยข้อมูลนั้นต่อผู้หนึ่งผู้ใด ต้องระวางโทษ

จำคุกไม่เกินสองปี หรือปรับไม่เกินสี่หมื่นบาท หรือทั้งจำทั้งปรับ

มาตรา ๒๕ ข้อมูล ข้อมูลคอมพิวเตอร์ หรือข้อมูลจราจรทางคอมพิวเตอร์ที่พนักงานเจ้าหน้าที่

ได้มาตามพระราชบัญญัตินี้ ให้อ้างและรับฟังเป็นพยานหลักฐานตามบทบัญญัติแห่งประมวลกฎหมาย

วิธีพิจารณาความอาญาหรือกฎหมายอื่นอันว่าด้วยการสืบพยานได้ แต่ต้องเป็นชนิดที่มิได้เกิดขึ้นจากการจูงใจ

มีคำมั่นสัญญา ขู่เข็ญ หลอกลวง หรือโดยมิชอบประการอื่น

มาตรา ๒๖ ผู้ให้บริการต้องเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ไว้ไม่น้อยกว่าเก้าสิบวัน

นับแต่วันที่ข้อมูลนั้นเข้าสู่ระบบคอมพิวเตอร์ แต่ในกรณีจำเป็นพนักงานเจ้าหน้าที่จะสั่งให้ผู้ให้บริการ

ผู้ใดเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ไว้เกินเก้าสิบวันแต่ไม่เกินหนึ่งปีเป็นกรณีพิเศษเฉพาะราย

และเฉพาะคราวก็ได้

ผู้ให้บริการจะต้องเก็บรักษาข้อมูลของผู้ใช้บริการเท่าที่จำเป็นเพื่อให้สามารถระบุตัวผู้ใช้บริการ

นับตั้งแต่เริ่มใช้บริการและต้องเก็บรักษาไว้เป็นเวลาไม่น้อยกว่าเก้าสิบวันนับตั้งแต่การใช้บริการสิ้นสุดลง

ความในวรรคหนึ่งจะใช้กับผู้ให้บริการประเภทใด อย่างไร และเมื่อใด ให้เป็นไปตามที่รัฐมนตรี

ประกาศในราชกิจจานุเบกษา

ผู้ให้บริการผู้ใดไม่ปฏิบัติตามมาตรานี้ ต้องระวางโทษปรับไม่เกินห้าแสนบาท

มาตรา ๒๗ ผู้ใดไม่ปฏิบัติตามคำสั่งของศาลหรือพนักงานเจ้าหน้าที่ที่สั่งตามมาตรา ๑๘

หรือมาตรา ๒๐ หรือไม่ปฏิบัติตามคำสั่งของศาลตามมาตรา ๒๑ ต้องระวางโทษปรับไม่เกินสองแสนบาท

และปรับเป็นรายวันอีกไม่เกินวันละห้าพันบาทจนกว่าจะปฏิบัติให้ถูกต้อง

มาตรา ๒๘ การแต่งตั้งพนักงานเจ้าหน้าที่ตามพระราชบัญญัตินี้ ให้รัฐมนตรีแต่งตั้งจากผู้มีความรู้

และความชำนาญเกี่ยวกับระบบคอมพิวเตอร์และมีคุณสมบัติตามที่รัฐมนตรีกำหนด

มาตรา ๒๙ ในการปฏิบัติหน้าที่ตามพระราชบัญญัตินี้ ให้พนักงานเจ้าหน้าที่เป็นพนักงาน

ฝ่ายปกครองหรือตำรวจชั้นผู้ใหญ่ตามประมวลกฎหมายวิธีพิจารณาความอาญามีอำนาจรับคำร้องทุกข์

หรือรับคำกล่าวโทษ และมีอำนาจในการสืบสวนสอบสวนเฉพาะความผิดตามพระราชบัญญัตินี้

หน้า ๑๒

เล่ม ๑๒๔ ตอนที่ ๒๗ ก ราชกิจจานุเบกษา ๑๘ มิถุนายน ๒๕๕๐

ในการจับ ควบคุม ค้น การทำสำนวนสอบสวนและดำเนินคดีผู้กระทำความผิดตาม

พระราชบัญญัตินี้ บรรดาที่เป็นอำนาจของพนักงานฝ่ายปกครองหรือตำรวจชั้นผู้ใหญ่ หรือพนักงาน

สอบสวนตามประมวลกฎหมายวิธีพิจารณาความอาญา ให้พนักงานเจ้าหน้าที่ประสานงานกับพนักงาน

สอบสวนผู้รับผิดชอบเพื่อดำเนินการตามอำนาจหน้าที่ต่อไป

ให้นายกรัฐมนตรีในฐานะผู้กำกับดูแลสำนักงานตำรวจแห่งชาติและรัฐมนตรีมีอำนาจร่วมกัน

กำหนดระเบียบเกี่ยวกับแนวทางและวิธีปฏิบัติในการดำเนินการตามวรรคสอง

มาตรา ๓๐ ในการปฏิบัติหน้าที่ พนักงานเจ้าหน้าที่ต้องแสดงบัตรประจำตัวต่อบุคคล

ซึ่งเกี่ยวข้อง

บัตรประจำตัวของพนักงานเจ้าหน้าที่ให้เป็นไปตามแบบที่รัฐมนตรีประกาศในราชกิจจานุเบกษา

ผู้รับสนองพระบรมราชโองการ

พลเอก สุรยุทธ์ จุลานนท์

นายกรัฐมนตรี

หน้า ๑๓

เล่ม ๑๒๔ ตอนที่ ๒๗ ก ราชกิจจานุเบกษา ๑๘ มิถุนายน ๒๕๕๐

หมายเหตุ :- เหตุผลในการประกาศใช้พระราชบัญญัติฉบับนี้ คือ เนื่องจากในปัจจุบันระบบคอมพิวเตอร์ได้เป็น

ส่วนสำคัญของการประกอบกิจการและการดำรงชีวิตของมนุษย์ หากมีผู้กระทำด้วยประการใด ๆ ให้ระบบ

คอมพิวเตอร์ไม่สามารถทำงานตามคำสั่งที่กำหนดไว้หรือทำให้การทำงานผิดพลาดไปจากคำสั่งที่กำหนดไว้ หรือ

ใช้วิธีการใด ๆ เข้าล่วงรู้ข้อมูล แก้ไข หรือทำลายข้อมูลของบุคคลอื่นในระบบคอมพิวเตอร์โดยมิชอบ หรือ

ใช้ระบบคอมพิวเตอร์เพื่อเผยแพร่ข้อมูลคอมพิวเตอร์อันเป็นเท็จหรือมีลักษณะอันลามกอนาจาร ย่อมก่อให้เกิด

ความเสียหาย กระทบกระเทือนต่อเศรษฐกิจ สังคม และความมั่นคงของรัฐ รวมทั้งความสงบสุขและศีลธรรม

อันดีของประชาชน สมควรกำหนดมาตรการเพื่อป้องกันและปราบปรามการกระทำดังกล่าวต้องตราพระราชบัญญัตินี้ 

ความหมายเทคโนโลยีสารสนเทศ

ความหมายของเทคโนโลยีสารสนเทศ

            Information Technology หรือ IT คือ การประยุกต์ความรู้ทางวิทยาศาสตร์มาใช้ในระบบสารสนเทศ ตั้งแต่กระบวนการจัดเก็บ ประมวลผล และการเผยแพร่สารสนเทศ เพื่อช่วยให้ได้สารสนเทศที่มีประสิทธิภาพและรวดเร็วทันต่อเหตุการณ์ โดยเทคโนโลยีสารสนเทศ อาจประกอบด้วย
           
1. เครื่องมือและอุปกรณ์ต่างๆ เช่น เครื่องคอมพิวเตอร์ เครื่องใช้สำนักงาน อุปกรณ์สื่อสารโทรคมนาคมต่างๆ รวมทั้งซอฟท์แวร์ทั้งแบบสำเร็จรูปและแบบพัฒนาขึ้นเพื่อใช้ในงานเฉพาะด้าน ซึ่งเครื่องมือเหล่านี้จัดเป็นเครื่องมือทันสมัย และใช้เทคโนโลยีระดับสูง (High Technology)
           
2. กระบวนการในการนำอุปกรณ์เครื่องมือต่างๆ ข้างต้นมาใช้งาน เพื่อรวบรวม จัดเก็บ ประมวลผล และแสดงผลลัพธ์เป็นสารสนเทศในรูปแบบต่างๆ ที่สามารถนำไปใช้ประโยชน์ได้ต่อไป เช่น การจัดเก็บข้อมูลในลักษณะของฐานข้อมูล เป็นต้น



 




ความสำคัญของเทคโนโลยีสารสนเทศ


สามารถอธิบายความสำคัญของเทคโนโลยีสารสนเทศในด้านที่มีผลกระทบต่อการเปลี่ยนแปลงพฤติกรรมด้านต่าง ๆ ของผู้คนไว้หลายประการดังต่อไปนี้
ประการที่หนึ่ง เทคโนโลยีสารสนเทศ ทำให้สังคมเปลี่ยนจากสังคมอุตสาหกรรมมาเป็นสังคมสารสนเทศ 
ประการที่สอง เทคโนโลยีสารสนเทศทำให้ระบบเศรษฐกิจเปลี่ยนจากระบบแห่งชาติไปเป็นเศรษฐกิจโลก ที่ทำให้ระบบเศรษฐกิจของโลกผูกพันกับทุกประเทศ ความเชื่อมโยงของเครือข่ายสารสนเทศทำให้เกิดสังคมโลกาภิวัฒน์ 
ประการที่สาม เทคโนโลยีสารสนเทศทำให้องค์กรมีลักษณะผูกพัน มีการบังคับบัญชาแบบแนวราบมากขึ้น หน่วยธุรกิจมีขนาดเล็กลง และเชื่อมโยงกันกับหน่วยธุรกิจอื่นเป็นเครือข่าย การดำเนินธุรกิจมีการแข่งขันกันในด้านความเร็ว โดยอาศัยการใช้ระบบเครือข่ายคอมพิวเตอร์ และการสื่อสารโทรคมนาคมเป็นตัวสนับสนุน เพื่อให้เกิดการแลกเปลี่ยนข้อมูลได้ง่ายและรวดเร็ว 
ประการที่สี่ เทคโนโลยีสารสนเทศเป็นเทคโนโลยีแบบสุนทรียสัมผัส และสามารถตอบสนองตามความต้องการการใช้เทคโนโลยีในรูปแบบใหม่ที่เลือกได้เอง
ประการที่ห้า เทคโนโลยีสารสนเทศทำให้เกิดสภาพทางการทำงานแบบทุกสถานที่และทุกเวลา
ประการที่หก เทคโนโลยีสารสนเทศก่อให้เกิดการวางแผนการดำเนินการระยะยาวขึ้น อีกทั้งยังทำให้วิถีการตัดสินใจ หรือเลือกทางเลือกได้ละเอียดขึ้น 
            กล่าวโดยสรุปแล้ว เทคโนโลยีสารสนเทศมีบทบาทที่สำคัญในทุกวงการ มีผลต่อการเปลี่ยนแปลงโลกด้านความเป็นอยู่ สังคม เศรษฐกิจ การศึกษา การแพทย์ เกษตรกรรม อุตสาหกรรม การเมือง ตลอดจนการวิจัยและการพัฒนาต่าง ๆ


 

กฎหมายและความปลอดภัยบนอินเทอร์เน็ต

การรักษาความปลอดภัยในคอมพิวเตอร์ (Computer Security)
     ในยุคที่มีการเชื่อมโยงและติดต่อสื่อสารกันทั่วทุกมุมโลกบนระบบเครือข่าย อินเตอร์เน็ต การแลกเปลี่ยนข้อมูลข่าวสารหรือแม้แต่การทำธุรกรรมพาณิชย์อิเล็กทรอนิกส์ก็ ตาม ย่อมที่จะเกิดความเสี่ยงต่อการถูกลักลอบนำข้อมูลไปใช้อย่างไม่ถูกต้องจากผู้ ที่ไม่พึงประสงค์ จนมีคำกล่าวว่า “หากเมื่อใดก็ตามคอมพิวเตอร์มีการเชื่อมโยงเป็นระบบเครือข่ายโดยเฉพาะระบบ เครือข่ายอินเตอร์เน็ต ก็ย่อมที่จะเกิดภาวะความเสี่ยงต่อการถูกลักลอบหรือโจรกรรมข้อมูลได้ ไม่ว่าข้อมูลเหล่านั้นจะสำคัญมากน้อยเพียงใดก็ตาม” จึงเป็นสิ่งสะท้อนให้เห็นถึงปัญหาด้านระบบรักษาความปลอดภัยที่จำเป็นต้องมี มาตรการมารองรับ
การรักษาความปลอดภัยในคอมพิวเตอร์ (Computer Security)
  • การรักษาความปลอดภัยในระบบเครือข่ายคอมพิวเตอร์มีความหมายกว้างๆครอบ คลุมถึงทั้งการวางนโยบายและเครื่องมือที่ใช้ในการรักษาความปลอดภัยของระบบ
  • ป้องกันการการบุกรุก
  • ป้องกันการถูกดักจับข้อมูล
ข้อแตกต่างระหว่าง Hacker กับ Cracker
    สำหรับผู้ที่ไม่พึงประสงค์ที่สามารถเจาะระบบรักษาความปลอดภัยเข้ามาได้มี อยู่ 2 ประเภท คือ Hacker และ Cracker ซึ่งมีวิธีการเจาะเข้าสู่ระบบได้หลายวิธีด้วยกัน แต่โดยทั่วไปจะเข้าสู่ระบบโดยใช้การล็อคอิน (Log in ) ทั้งนี้ มีข้อแตกต่างระหว่าง Hacker และ Cracker ก็คือจุดประสงค์ของการเจาะเข้าเครื่องคอมพิวเตอร์ผู้อื่น ดังนี้
แฮ็คเกอร์ (Hacker)
     แฮ็คเกอร์ หมายถึง ผู้เชี่ยวชาญที่มีความรู้สามารถถอดรหัส หรือเจาะรหัสของระบบรักษาความปลอดภัยของเครื่องคอมพิวเตอร์คนอื่นได้ โดยมีวัตถุประสงค์เพื่อทดสอบขีดความสามารถของระบบเท่านั้น หรืออาจจะทำในหน้าที่การงาน เช่น ผู้ที่มีหน้าที่เกี่ยวข้องกับระบบรักษาความปลอดภัยของเครือข่าย หรือองค์กร เพื่อทำการทดสอบประสิทธิภาพของระบบว่ามีจุดบกพร่องใดเพื่อแก้ไขต่อไป
แคร็กเกอร์ (Craker)
     แคร็กเกอร์ หมายถึง ผู้เชี่ยวชาญที่มีความรู้สามารถถอดรหัส หรือเจาะรหัสของระบบรักษาความปลอดภัยของเครื่องคอมพิวเตอร์คนอื่นได้ โดยมีวัตถุประสงค์เพื่อบุกรุกระบบหรือเข้าสู่เครื่องคอมพิวเตอร์คนอื่นเพื่อ ขโมยข้อมูลหรือทำลายข้อมูลคนอื่นโดยผิดกฎหมาย
ภัยคุกคามด้านความปลอดภัย (Security Threats)
     ภัยคุกคามด้านความปลอดภัย จัดได้ว่าเป็นปัญหาหลักสำคัญในการทำอีคอมเมิร์ช ทั้งนี้เนื่องจากข้อมูลล้วนแต่มีความสำคัญเป็นอย่างมากต่อการดำเนินธุรกิจ ตัวอย่างเช่น หมายเลขบัตรเครดิตของลูกค้าเพราะหากถูกโจรกรรมไปได้ ไม่เพียงแต่จะก่อให้เกิดความเสียหายให้ลูกค้าแล้วยังส่งผลให้ทั้งธุรกิจและ ภาพลักษณ์ขององค์กรเกิดความเสียหายด้วยเช่นกัน หรือแม้แต่การเจาะเข้าไปในระบบเครือข่ายคอมพิวเตอร์ของ Hacker เพื่อทำลายระบบฐานข้อมูล รวมไปถึงการส่งไวรัสคอมพิวเตอร์เข้าไปทำลายระบบต่างๆของบริษัท เป็นต้น ซึ่งภัยคุกคามด้านความปลอดภัยเหล่านี้ สามารถแบ่งออกได้เป็น 3 ประเภท ดังนี้
     1) ภัยคุกคามบนระบบเครือข่าย (Denial of Service)
     2) การเข้าสู่เครือข่ายโดยไม่ได้รับอนุญาต (Unauthorized Access)
     3) การโจรกรรมและการปลอมแปลง (Theft and Fraud)

การปรับแต่งโปรแกรม Internet Explorer

การท่องอินเทอร์เนตในปัจจุบัน โปรแกรมหลักที่เครื่องคอมพิวเตอร์จำเป็นจะต้องมีก็คือ โปรแกรมประเภทบราวเซอร์ เพื่อใช้เรียกเว็บเพจจากเว็บไซต์ต่างๆ ขึ้นมาแสดงบนหน้าจอ ซึ่งมีอยู่ด้วยกันหลากหลายชนิดไม่ว่าจะเป็น Internet Explorer, Netscape, Mozilla ฯลฯ โดยที่ฮิตที่สุดคงหนีไม่พ้น Internet Explorer หรือที่เราเรียกกันว่า IE เนื่องจากเป็นบราวเซอร์ที่มาพร้อมกับระบบปฏิบัติการ Windows ตั้งแต่เวอร์ชันเก่าจนถึงปัจจุบัน ไม่ว่าจะเป็น windows XP หรือ Windows 2003 ก็จะมีบราวเซอร์ IE ติดมาด้วย

การท่องอินเทอร์เนตในปัจจุบัน โปรแกรมหลักที่เครื่องคอมพิวเตอร์จำเป็นจะต้องมีก็คือ โปรแกรมประเภทบราวเซอร์ เพื่อใช้เรียกเว็บเพจจากเว็บไซต์ต่างๆ ขึ้นมาแสดงบนหน้าจอ ซึ่งมีอยู่ด้วยกันหลากหลายชนิดไม่ว่าจะเป็น Internet Explorer, Netscape, Mozilla ฯลฯ โดยที่ฮิตที่สุดคงหนีไม่พ้น Internet Explorer หรือที่เราเรียกกันว่า IE เนื่องจากเป็นบราวเซอร์ที่มาพร้อมกับระบบปฏิบัติการ Windows ตั้งแต่เวอร์ชันเก่าจนถึงปัจจุบัน ไม่ว่าจะเป็น windows XP หรือ Windows 2003 ก็จะมีบราวเซอร์ IE ติดมาด้วย ปัจจุบันได้มีการพัฒนามาและอัพเกรดขึ้นมาหลายเวอร์ชัน ล่าสุดก็คือ เวอร์ชัน 6 ที่ยังมีช่องโหว่ต่างๆ มากมาย ที่ยังคงมีการพัฒนามาเรื่อยๆ เป็น 6.1 ~ 6.2


แต่การเปลี่ยนแปลงนั้นก็ยังไม่อาจทำได้ตรงกับความต้องการของผู้ใช้หลายๆ คน ซึ่งการปรับแต่งนั้นอาจทำได้เพียงแค่โหลด Skin เข้ามาตกแต่งให้มีสีสันมากขึ้น หน้าตาเปลี่ยนไปบ้าง และถ้าอยากจะทำอะไรที่นอกเหนือจากนั้น คุณอาจจะต้องใช้เครื่องมือจำพวก Tweak เพื่อมาปรับแต่ง แต่คอลัมน์ Internet Tips ฉบับนี้เราได้เตรียมวิธีที่จะช่วยให้คุณสามารถ แก้ไข และปรับแต่ง IE โดยไม่จำเป็นต้องอาศัยโปรแกรมจากภายนอกมาช่วยเลย ซึ่งอาศัยเพียงเทคนิคการแก้ไข registry ที่จะยกมา 12 วิธี ด้วยกัน ดังนี้

1. วิธีการซ่อนไอคอน IE บนหน้าต่างเดสก์ทอป

การแก้ไข Registry เพื่อซ่อนไอคอน IE
โดยปกติแล้วบนหน้าจอวินโดวส์จะมีไอคอนดีฟอลต์อยู่ ซึ่งจะไม่สามารถทำการ Delete ออกไปได้ วิธีการคือ ให้เปิดหน้าต่าง Registry แล้วทำการแก้ไขพาร์ท ของ User Key และ System Key โดยสร้าง DWORD value หรือแก้ไขค่าเดิมที่มีอยู่แล้ว ชื่อ "NoInternetIcon" แล้วเซตค่าภายในให้มี ค่าเป็น 1 เพื่อยกเลิกการทำงาน

การตั้งค่าของ Registry
User Key: [HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPolicies Explorer]
System Key: [HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionPolicies Explorer]
Value Name: NoInternetIcon
Data Type: REG_DWORD (DWORD Value)
Value Data: (0 = disabled, 1 = enabled) ให้ใส่เลข 1 เข้าไป

Note: ไอคอน IE บนเดสก์ทอปจะหายไป แต่ยังสามารถสร้าง Short cut ขึ้นมาแทนใหม่ได้ถ้าต้องการ

2. วิธีการซ่อนโฟลเดอร์ Links จากเมนู Favorite

การแก้ registry เพื่อลบโฟลเดอร์ Favorite
Favorite มีไว้สำหรับเก็บลิงค์เว็บไซต์ต่างๆ ที่คุณชอบเข้าไป ซึ่งจะมีโฟลเดอร์อยู่ตัวหนึ่งที่ต่อให้ลบโฟลเดอร์นี้ไปแล้ว เมื่อเปิด IE ขึ้นมาใหม่ วินโดวส์จะสร้างโฟลเดอร์นี้ขึ้นมาอีก และวิธีที่จะลบโฟลเดอร์ Links ออกอย่างถาวรนั้น ให้ไปที่พาร์ทของ Userkey ในช่อง "LinksFolderName" โดยปล่อยให้เป็นค่าว่าง ๆ เอาไว้ เมื่อลบแล้วเปิด IE ขึ้นมาอีกครั้ง ก็จะไม่ปรากฏโฟลเดอร์ Links ให้เห็นอีกเลย

การตั้งค่าของ Registry
User Key: [HKEY_CURRENT_USERSoftwareMicrosoftInternet ExplorerToolbar]
Value Name: LinksFolderName
Data Type: REG_SZ (String Value)

Note:วิธี การที่ง่ายกว่าคือสามารถเข้าไปที่ พาร์ทซึ่งเก็บเมนู Favorite เช่น C:windowsFavorite ในวินโดวส์ 9x หรือที่ C:Documents and SettingsUser_nameFavorites บนวินโดวส์ NT, 2000, xp แล้วทำการเลือกที่โฟลเดอร์ Links คลิกขวาเลือก Properties จากนั้นทำการเช็คบอกซ์ที่ค่าของ Hidden แล้วกด OK ก็เป็นอันเสร็จเรียบร้อย

3. วิธีการบล็อกไม่ให้ใช้ FTP ผ่านบราวเซอร์

การแก้ registry เพื่อบล็อกการทำงานของ FTP
การเข้าไปยังเว็บไซต์บางแห่งจะมีช่องทางให้เราสามารถดาวนด์โหลดข้อมูลผ่านโพ รโตคอลจำพวก FTP ซึ่งเราสามารถปิดไม่ให้ใช้งานได้ โดยไปที่ registry พาร์ท System Key จากนั้นให้ลบค่าที่อยู่ใน String ที่ชื่อ “ftp”

การตั้งค่าของ Registry
System Key: [HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionURL Prefixes]
Value Name: ftp
Data Type: REG_SZ (String Value)
Value Data: ftp://

Note: ถ้าต้องการจะให้ทำงานอีกครั้ง ให้สร้าง String ขึ้นมาใหม่ที่ชื่อ “ftp” แล้วเซตค่าภายในให้เป็น “ftp://”

4. วิธีการซ่อนทูลบาร์ My picture ใน IE

การปรับแต่ง Registry เพื่อซ่อน Toolbar My picture
เมื่อเราเปิดรูปภาพด้วย Internet Explorer จะมีทูลบาร์ปรากฏขึ้นมา ให้คุณสามารถบันทึกภาพ พิมพ์ ส่งอีเมล์ หรือเปิดไปยังโฟลเดอร์ My picture โดยหากเราต้องการซ่อนทูลบาร์นี้ ไม่ให้ปรากฏขึ้นมาเมื่อนำเมาส์ไปชี้ที่ภาพแล้วละก็ (สามารถใช้ได้ตั้งแต่ IE 5.5 ขึ้นไป) ให้เข้าไปที่พาร์ทของ User Key จากนั้นสร้าง DWORD ให้เป็นชื่อ "MyPics_Hoverbar" แล้วใส่ค่าภายในดังรูป

การตั้งค่าของ Registry
User Key: [HKEY_CURRENT_USERSoftwarePoliciesMicrosoftInternet Explorer PhotoSupport]
Value Name: MyPics_Hoverbar
Data Type: REG_DWORD (DWORD Value)
Value Data: (0 = show bar, 1 = hide bar)

Note: หลังจากแก้ไขค่าเสร็จแล้ว เราต้อง Restart เครื่องก่อนจึงจะเห็นผลลัพธ์ที่ต้องการ และสามารถเข้ามาแก้ไขค่าคืนได้ตามต้องการ

5. เปลี่ยนโปรแกรมดู Source ของเว็บเพจ

ปกติแล้ว ค่าดีฟอลต์ของ windows เมื่อเลือกฟังก์ชัน View -> Source จะเป็นการเรียกโปรแกรม Notepad ขึ้นมาเพื่อดู Source code ภายใน แต่ถ้าคุณมีโปรแกรมที่สามารถดู Source ได้หลายตัว ก็สามารถที่จะตั้งค่าใหม่ให้ชี้ไปยังโปรแกรมที่ต้องการได้ โดยอันดับแรกให้เปิด registry และไปที่พาร์ทของ System Key จากนั้นเซตพาร์ทของตัวโปรแกรม Editor ให้เป็นแบบ Full path และชี้ไปยังไฟล์ที่ต้องการให้รันขึ้นมาอ่าน Source code ของเว็บเพจ ซึ่งปกติจะเป็นไฟล์ .exe (ดีฟอลต์จะชี้ไปที่ C:windowsnotepad.exe )
การแก้พาร์ทเพื่อชี้ไปยังโปรแกรม Editor อื่นที่จะนำมาเปิด Source code

การตั้งค่าของ Registry
System Key: [HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet Explorer View Source EditorEditor Name]
Value Name: (Default)
Data Type: REG_SZ (String Value)
Value Data: Path and Filename of Editor

Note: ให้ Restart เครื่องทุกหลังจากแก้ไขค่าเสร็จแล้ว

6. เปลี่ยนลิงก์ให้ Online Support ของ Internet Explorer

การแก้ไข URL ของ Online Support ในเมนู Help
ปกติที่หน้าต่างของ IE หากเราคลิ้กเลือกไปที่ "Online Support" จากเมนู Help วินโดวส์จะทำการเปิดบราวเซอร์แล้วลิงค์ไปยังเว็บไซต์ของไมโครซอฟท์ ซึ่งถ้าเราต้องการจะเปลี่ยน URL สำหรับลิงค์นี้ ให้ไปที่อื่นนั้นสามารถทำได้โดย เปิด Registry ขึ้นมา แล้วไปยังพาร์ทของ System Key จากนั้นให้สร้างค่า String ขึ้นมาหรือแก้ไขไฟล์เก่าที่มีอยู่ ในส่วนของ Value Data โดยให้เปลี่ยนชื่อเว็บไซต์ตามที่ต้องการ

การตั้งค่าของ Registry
System Key: [HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerHelp_Menu_Urls]
Value Name: Online_Support
Data Type: REG_SZ (String Value)
Value Data: Support URL

Note: หลังจากที่ปรับแต่งค่าแล้วอาจจะต้อง Log off ออกจากระบบหรือทำการ Restart เครื่องใหม่

7. เช็กการอัพเดตของ Internet Explorer

การแก้ไข registry ของ NoUpdateCheck
โดยปกติแล้ว ถ้าเป็น IE ตั้งแต่เวอร์ชัน 5 ขึ้นไป จะมีการคอยเช็คอัพเดตซอฟต์แวร์เวอร์ชันใหม่ๆ อยู่เสมอ แต่ถ้าเราต้องการกำหนดเอง ก็สามารถทำได้โดยไปที่ registry พาร์ทของ User key แล้วสร้าง DWORD หรือแก้ไขค่าเก่าที่ชื่อ "NoUpdateCheck" ให้มีค่าเป็น “1” แทน ซึ่งจะยกเลิกการอัพเดตอัตโนมัติ หรือใส่ค่าเป็น “0” ถ้าต้องการให้อัพเดตทำงาน

การตั้งค่าของ Registry
User Key: [HKEY_CURRENT_USERSoftwareMicrosoftInternet ExplorerMain]
Value Name: NoUpdateCheck
Data Type: REG_DWORD (DWORD Value)
Value Data: (0 = enable checks, 1 = disable checks)

Note: Restart เครื่องหลังจากเปลี่ยนแปลงค่า

8. ควบคุม Error reporting

การแก้ไข Registry เพื่อควบคุม Error reporting
เมื่อมี error ที่เกิดขึ้นจากการพบข้อผิดพลาดของ Internet Explorer จะปรากฏหน้าต่าง Error reporting ขึ้นมา ซึ่งเราสามารถสั่งให้หน้าต่างดังกล่าวทำงานหรือไม่ทำงานก็ได้ โดยสามารถใช้ได้ใน Internet Explorer เวอร์ชัน 6 ขึ้นไป อันดับแรกให้เข้าไปที่ Registry พาร์ทของ System Key จากนั้นสร้าง DWORD ตัวใหม่ขึ้นมา ชื่อ "IEWatsonDisabled" แล้วเซตให้มีค่าเป็น "1" และสร้าง DWORD ขึ้นมาอีกหนึ่งตัว ให้มีชื่อเป็น "IEWatsonEnabled" โดยเซตให้มีค่าเป็น "0"

การตั้งค่าของ Registry
System Key: [HKEY_LOCAL_MACHINESoftwareMicrosoftInternet ExplorerMain]
Value Name: IEWatsonDisabled, IEWatsonEnabled
Data Type: REG_DWORD (DWORD Value)

Note: ต้อง Restart เครื่องเพื่อให้ค่าที่ได้เซตไว้ทำงาน

9. ควบคุม Script Debugger

การแก้ไข registry เพื่อควบคุมการทำงานของ Script debugger
เมื่อ Internet Explorer ตรวจพบข้อผิดพลาดบนเว็บเพจ ซึ่งอาจจะเป็น source code บางตัวที่มีปัญหา โปรแกรมจะเรียกหน้าต่าง script debugger ขึ้นมาเพื่อรายงงานปัญหาให้ทราบ หากเราต้องการแก้ไขว่าจะให้ Script debugger นี้ทำงานหรือไม่นั้น ให้เข้าไปที่ Registry แล้วไปที่พาร์ทของ User key จากนั้นสร้าง String ขึ้นมาหรือแก้ไขค่าเก่าที่ชื่อ "Disable Script Debugger" และเซตให้มีค่าเป็น "yes" เพื่อปิดการใช้งาน script debugger หรือใส่ค่าเป็น "no" ถ้าต้องการให้มันทำงานเหมือนเดิม

การตั้งค่าของ Registry
User Key: [HKEY_CURRENT_USERSoftwareMicrosoftInternet ExplorerMain]
Value Name: Disable Script Debugger
Data Type: REG_SZ (String Value)
Value Data: yes or no

Note: Script debugger ไม่สามารถที่จะแก้ไข Script ให้ถูกต้องได้ เพียงแต่รายงานผลให้ทราบ ซึ่งมักจะทำให้ผู้ใช้รำคาญ

10. ทำการ Separate Process ให้กับ Internet Explorer

ปกติในกรณีที่เราเปิดโปรแกรม Internet Explorer ขึ้นมาจะมีค่าเท่ากับ Process ที่เกิดขึ้นมา 1 instance และถ้าเปิดหน้าต่างเพิ่มขึ้นก็ยังคงมีเพียง 1 instance เท่านั้น แต่การแก้ไขนี้จะช่วยแยก Process ออกจากกันทุกครั้งที่มีการเปิดหน้าต่าง IE ขึ้นมา วิธีการก็คือ ให้ไปที่ Registry เข้าไปยังพาร์ทของ User Key จากนั้นสร้าง String ขึ้นมาหรือแก้ไขค่าเก่าที่มีอยู่ ที่ชื่อ "BrowseNewProcess" แล้วเซตค่าภายในตามต้องการ ซึ่งถ้าเป็น “Yes” หมายถึงสั่งให้มันทำงาน (enabled ) และ “No” คือปิดการทำงาน (disabled )
เปลี่ยนค่า BrowseNewProcess ให้กับ IE

การตั้งค่าของ Registry
User Key: [HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorer BrowseNewProcess]
Value Name: BrowseNewProcess
Data Type: REG_SZ (String Value)
Value Data: Yes or No

Note: โดย ปกติแล้ว ค่าภายใน BrowseNewProcess จะถูก enable หรือ disable โดยอัตโนมัตินั้นก็ขึ้นอยู่กับขนาดของ RAM ที่ติดตั้งอยู่ภายในเครื่อง ถ้าหากเครื่องคอมพิวเตอร์มี RAM น้อยกว่า 32 MB ก็จะถูก disable เอาไว้ไม่ให้ทำงาน แต่ถ้ามี RAM มากกว่าหรือเท่ากับ 32 MB ก็จะถูกเซตค่าเป็น enable คือให้ทำงาน

11. กำหนดพาร์ทสำหรับดาวโหลดไฟล์ให้ IE

การเปลี่ยนพาร์ทสำหรับเก็บไฟล์ดาวโหลดจาก IE
การตั้งค่านี้จะช่วยกำหนดพาร์ทที่ใช้เก็บไฟล์ซึ่งดาวโหลดผ่านทาง Internet Explorer ได้ตามต้องการ วิธีก็คือ ให้ไปที่พาร์ท User Key แล้วสร้าง String ขึ้นมา หรือแก้ไฟล์เก่าที่ชื่อ "Download Directory" จากนั้นเซตค่าภายในให้ชี้ไปยังพาร์ทที่ต้องการ จากตัวอย่างคือ “c:My files “

การตั้งค่าของ Registry
User Key: [HKEY_CURRENT_USERSoftwareMicrosoftInternet Explorer]
Value Name: Download Directory
Data Type: REG_SZ (String Value)
Value Data: Qualified Directory

Note: โฟลเดอร์ที่จะกำหนดค่าใน Download Directory ควรจะเป็นโฟลเดอร์ที่มีอยู่จริง

12. Auto complete โหมดเพื่อการพิมพ์ ใน IE

เซตค่าใน Append Completion เป็น yes
เมื่อตั้งค่าเสร็จแล้วจะทำให้มีคำแนะนำปรากฏ ขึ้น สำหรับข้อความที่คุณกำลังพิมพ์ถ้ามีประโยคหรือคำที่คล้ายคลึงกัน คุณสามารถใช้ตัวช่วยที่ปรากฏขึ้นได้เหมือนกับไมโครซอฟท์เวิร์ด ซึ่งจะทำให้คุณไม่ต้องเสียเวลาพิมพ์ และช่วยให้คุณเติมเต็มประโยคได้อย่างรวดเร็ว สำหรับการตั้งค่าคือเปิด registry แล้วไปที่พาร์ท User key และสร้าง String ขึ้นมาหรือแก้ไขค่าเก่าที่ชื่อ "Append Completion" จากนั้นเซตค่าภายในเป็น"yes" เพื่อให้โหมด auto complete ทำงาน แต่ถ้าพิมพ์ "no" จะแสดงเฉพาะ drop-down list

การใช้งานโปรแกรม Internet Explorer

โปรแกรม Internet Explorer เป็นโปรแกรม Browser ที่ใช้สำหรับอ่าน และดูเอกสารในรูปแบบ Web Page โดยสามารถเปิดเอกสารผ่านระบบเครือข่าย (Internet และ Intranet) โปรแกรม Web Browser เป็นโปรแกรมในการรับส่งข้อมูลของโลกเราในทุกวันนี้ที่ได้รับความนิยมกันมาก ซึ่งมีหลายองค์กรที่พัฒนาโปรแกรมเหล่านี้และกลายเป็นที่นิยมและรู้จักันดี เช่น Microsoft ได้พัฒนาโปรแกรม Browser ชื่อ Internet Explorer ส่วน Netscape ได้พัฒนา Web Browser ชื่อ Netscape Navigator
แหล่งของโปรแกรม Internet Explorer
โปรแกรม Internet Explorer นั้นเป็นโปรแกรมประเภท Freeware ซึ่งสามารถดาว์นโหลดได้ที่เวปไซด์ ของ บริษัท ไมโครซอฟท์ http://www.microsoft.com และถ้าคุณลงวินโดว์เวอร์ชั่นตั้งแต่ Window98 ขึ้นไป จะมี โปรแกรม Internet Explorer ถูกติดตั้งมาด้วย
ทำความรู้จักกับ Internet Explorer
โปรแกรม Internet Explorer เป็นโปรแกรมประเภท Web Browser ที่ใช้เรียกดูเอกสารประเภท Hypertext Markup Language หรือ HTML
เข้าสู่โปรแกรม InternetExplorer
หลังจากที่เครื่องคอมพิวเตอร์ติดต่อกับอินเตอร์เน็ตเรียบร้อยแล้ว การเปิดโปรแกรม Internet Explorer เพื่อท่องไปยังเวปไซท์ต่างๆ ได้ดังนี้
ดับเบิ้ลคลิกที่ไอคอน Internet Explorer บน Desktop หรือ คลิกปุ่ม Start > Programs และเลือก Internet Explorer
รอการโหลดเวปเพจ คุณจะพบกับโฮมเพจของบริษัทไมโครซอฟท์ หรือหน้าแรกที่คุณตั้งไว้

การใช้งานโปรแกรมเว็บเบราว์เซอร์

 คือโปรแกรมที่ใช้สำหรับเป็นประตูเปิดเข้าสู่โลก WWW (World Wide Web)  หรือพูดกันอย่างง่ายก็คือโปรแกรม
ที่ใช้สำหรับเล่นอินเทอร์เน็ต     ที่เรานิยมใช้กันอยู่ทุกวันนี้
โดยเว็บเบราว์เซอร ์ (Web Browser)  จะเข้าใจในภาษา
HTML   นี้คือเหตุผลว่าทำไมต้องใช้ภาษา HTML ในการ
สร้างเว็บเพจ   เพราะโปรแกรมเว็บเบราว์เซอร์นั่นสามารถ
เข้าใจ และสามารถทำงานตามคำสั่งของภาษา HTMLได้

         ฉะนั้นเมื่อนักเรียนเขียนเว็บเพจด้วยภาษา HTML
นักเรียนจะทราบว่าผลลัพธ์ของคำสั่งต่าง ๆ  นั่นทำงาน
ถูกต้องหรือไม่อย่างไร ต้องใช้โปรแกรมเว็บเบราว์เซอร์
เปิดดู ซึ่งโปรแกรมเว็บเบราว์เซอร์ที่นิยมใช้ ในปัจจุบัน
มีหลายโปรแกรม เช่น โปรแกรม Firefox , โปรแกรม
Internet Explorer หรือโปรแกรม Netscape
Comunicator แต่ส่วนมากนิยมใช้ โปรแกรม Internet
Explorer หรือเรียกย่อ ๆ ว่า IE เพราะเป็นโปรแกรมที่มี
มาพร้อมกับการติดตั้งระบบปฏิบันการวินโดวส์อยู่แล้ว ไม่
่ต้องไปหาโปรแกรมเพิ่มเติม
 
โปรแกรม Netscape Comunicator



ความหมายไปรษณีย์อิเล็กทรอนิกส์

ความหมายของไปรษณีย์อิเล็กทรอนิกส์ ( e-Mail)
                    e-Mail   หรือ Electronic Mail   เป็นไปรษณีย์อิเล็กทรอนิกส์   รับ-ส่งเอกสารอิเล็กทรอนิกส์โดยผ่านระบบเครือข่ายคอมพิวเตอร์ (Computer Network) ไปยังผู้รับที่อาจจะอยู่ที่ใดก็ได้ในโลก การใช้งานอีเมล์ทำให้เราสามารถติดต่อกับผู้คนทั่วโลกได้ทันที  โดยที่เราสามารถรับและตอบจดหมายกลับได้ภายในเวลาไม่กี่นาที ทำให้ผู้ใช้งานมีความสะดวกรวดเร็ว   ไม่ต้องเสียเวลารอคอยที่ยาวนานเหมือนกับไปรษณีย์ทั่วไป  การติดต่อโดยใช้ไปรษณีย์ธรรมดาติดต่อภายในประเทศอาจใช้เวลาประมาณ 1-3 วัน ถ้าหากเป็นจดหมายที่ส่งไปยังต่างประเทศ (Air mail) อาจใช้เวลานานเป็นสัปดาห์    e-Mail ช่วยประหยัดค่าใช้จ่ายซึ่งถูกกว่าการใช้โทรศัพท์หรือการส่งจดหมายโดยวิธีปกติที่ใช้กันหลายเท่าตัวโดยทั่วไป  ค่าใช้จ่ายในการส่ง e-Mail ไม่ว่าจะส่งจากแห่งใดในทุกมุมโลกก็ไม่ต่างกัน   ไม่ว่าาจดหมายนั้นจะสั้นหรือยาว  จะส่งไปใกล้หรือไกล  
                    e-Mail  เป็นช่องทางสำหรับการส่งข้อมูลที่ได้รับความนิยมอย่างสูง รูปแบบการใช้งานแตกต่างกันไป  นักเรียน-นักศึกษา นิยมใช้ในการติดต่อสื่อสาร ระหว่างกัน หรือติดต่อ ส่งข้อมูล ข้อความ ขอคำปรึกษาจากอาจารย์ผู้สอน   องค์กรขนาดใหญ่ๆ ก็สามารถติดต่อกับบุคลากร หรือทำธุรกรรมผ่านระบบเครือข่ายอินเทอร์เน็ตและอีเมล์ เป็นต้น  
ประวัติความเป็นมาของไปรษณีย์อิเล็กทรอนิกส์
                       ไปรษณีย์อิเล็กทรอนิกส์หรืออีเมล์มีขึ้นในปี ค.ศ. 1971 โดยนาย  Roy Tomilison เป็นผู้คิดค้นซอฟต์แวร์ที่ใช้ในการรับ ส่งข้อมูลในรูปแบบของอีเมล์ ขึ้นมาได้เป็นคนแรก ซึ่งขณะทำงานอยู่ที่ Bolt Beranek ad Newman (BBN)      ด้วยการใช้ซอฟต์แวร์ดังกล่าว บรรดาวิศวกรของ BNN สามารถส่งข้อความไปยังคนอื่นๆได้ โดยข้อความที่ส่งออกไปนั้นจะถูกเก็บไว้ใน Mailbox ของผู้รับ แต่ดูเหมือนว่าประโยชน์การใช้งานนั้นยังไม่มีมากนักเพราะข้อจำกัดในการใช้งาน ในส่วนของเครื่องคอมพิวเตอร์ที่ใช่ส่งข้อความและใช้ในการเปิดอ่าน Mailbox นั้นจะต้องเป็นเครื่องเดียวกัน
การสมัครอีเมล์
         1.        เข้าสมัครได้ทาง Internet  ใน website ที่มีบริการสมาชิก e-Mail 
            2.        ศึกษาเงื่อนไงการใช้บริการ
            3.        ถ้าตกลงตามเงื่อนไข  จะมีแบบฟอร์มกรอกข้อมูลส่วนตัว และการกำหนดชื่อผู้ใช้ ( User Login) แล้วทำตามขั้นตอนจนเสร็จสมบูรณ์  ก็จะเป็นสมาชิกและใช้ e-Mail นั้นได้

 รายการที่มีใน e-Mail
·       เช็ดจดหมายใหม่
·       เขียนจดหมาย
·       ตู้จดหมาย
·       สมุดบันทึกที่อยู่

ความหมายเครือข่ายใยแมงมุม (World Wide Web :WWW)

WWW (World Wide Web) หรือ เครือข่ายใยแมงมุม จะเป็นตัวช่วยให้การท่องไปในโลก    อินเทอร์เน็ตเป็นไปอย่างมีประสิทธิภาพและรวดเร็ว ง่ายต่อการใช้งาน เพราะมีการแสดงผลแบบ Hypertext ซึ่งเป็นการเชื่อมโยงข้อมูลจากที่หนึ่งไปยังอีกที่หนึ่ง ซึ่งเมื่อเข้าใช้งาน แล้วจะทำให้ผู้ใช้งานอินเทอร์เน็ตเกิดความสะดวกสบายในการใช้งาน ในการใช้งาน WWW จะทำให้ผู้ใช้งานอินเทอร์เน็ตมีความรู้สึกเสมือนหนึ่งว่าข้อมูลที่มีอยู่ใน ทุกมุมโลกนั้น อยู่เพียงแค่ปลายมือ ที่สามารถค้นหาได้ภายในไม่กี่นาที
เครือข่ายใยแมงมุม (World Wide Web)
ความหมายและประเภทของ Domain name
           โดเมนเนม (Domain Name) เป็น เรื่องที่เกี่ยวข้องกับระบบของอินเทอร์เน็ตดังนั้น เพื่อให้เข้าใจที่ถูกต้องเกี่ยวกับโดเมนเนม  จะต้องรู้เรื่องพื้นฐานและคำศัพท์เบื้องต้นในโลกของอินเทอร์เน็ตอย่างก่อน โดยเริ่มตั้งแต่คำว่า  WWW  หรือ World Wide  Web  หรือ Web  หรือ W3  ซึ่งเปรียบได้กับห้องสมุดที่ให้ใคร ๆ   เข้ามาศึกษาค้นหาข้อมูล หรือมีข้อมูลสำหรับนำข้อมูลที่เป็นประโยชน์มาวางแล้วให้ผู้ที่สนใจเข้ามา ศึกษาค้นคว้าจากห้องสมุด  WWW  ซึ่งจะแตกต่างจากห้องสมุดทั่ว ๆ  ไปตรงที่เป็นการใช้งานผ่านเครือข่ายอินเทอร์เน็ต  เป็นประมาณ  Electronics  Library  หรือ e-library  นั่นเองและที่สำคัญคือ  ทั้งโลกมีอยู่ห้องเดียว  ดังนั้น  ถ้าคุณเข้ามาหาอะไรแล้วไม่เจอ ก็ไม่ต้องเสียเวลาเข้าไปหาที่ห้องสมุดอื่น ๆ ให้อีกหาอยู่ที่  e-library ที่เดียวมีทุกอย่างที่ต้องการ  โดเมนเนม เป็นชื่อที่ขอจดทะเบียนไว้เพื่อให้เกิดความสะดวกแก่ผู้ใช้ในการเรียกใช้งาน อินเทอร์เน็ต ไม่ได้เป็นชื่อหรือตำแหน่งของเครื่องคอมพิวเตอร์ที่ให้บริการข้อมูลบนอิน เทอร์เน็ต

ส่วนประกอบของโดเมนเนม
  โดเมนเนมจะประกอบไปด้วย 3 ส่วนหลัก ๆ ดังนี้
ส่วนที่ 1 สับโดเมน (Sub Domain Name)
ส่วนที่ 2 Second – Level Domain Name
ส่วนที่ 3 Top – Level Domain
 
ความเป็นมาของโดเมนเนม (Domain Name )

         อินเทอร์เน็ต (Internet) เริ่มต้นมาจากโครงการแลกเปลี่ยนข้อมูลทางการศึกษาและระบบเครือข่าย ที่รู้จักกันดีในนามของโครงการ “ARPANET” ซึ่งระบบที่ถูกพัฒนาขึ้นมาเพื่อใช้งานตรงนี้ก็คือ TCP/IP (Transmission Control Protocal/Internet Protocol) โดยใช้ระบบปฏิบัติการ IUNIX ซึ่งช่วยให้การเชื่อมโยงสื่อสารผ่านทางอินเทอร์เน็ตได้รับความสนใจจากคนทั่ว โลก
        ในระยะแรก การใช้งานในอินเทอร์เน็ตไม่ค่อยมีปัญหาเท่าไรนัก  เพราะเครื่องที่อยู่ใน เครือข่ายมีไม่มาก  แต่ต่อมาเมื่อมีคนสนใจและมีเครือข่ายการใช้งานที่กว้างมากขึ้น  ก็เลยทำให้เกิดความต้องการในการใช้ชื่อที่ง่ายและไม่ซับซ้อน จำง่าย แทนที่จะใช้ในลักษณะของ IP Address ซึ่งเป็นชุดตัวเลขที่ใช้อยู่   ซึ่งทำให้เกิดการศึกษาและค้นคว้าเกี่ยวกับเรื่องของ “Name Server” ขึ้นมาครั้งแรก ทำให้ผู้ใช้งานไม่ต้องรู้จัก และนี่ก็คือต้นกำเนิดของการใช้โดเมนเนมในปัจจุบันและหลังจากนั้นไม่ไม่นาน Domain Name System (DNS) ชุดแรกที่ถูกนำออกมาให้ทุกคนได้ใช้งานมีอยู่ด้วยกัน  5  แบบ โดยเราสามารถแยกความแตกต่างของโดเมนเนมได้จากตัวอักษรย่อที่ต่อจากชื่อ เช่น www.****.com หรือ www. ****.net หรือ www. ****.org  ระยะแรกนี้การจดโดเมนเนมจะทำได้โดยไม่ต้องเสียเงิน โดยมี IANA เป็นผู้ดูแล แต่ระยะหลังเมื่อทาง IANA และ NSF (National Science Foundation) ได้ร่วมกันจัดตั้ง InterNIC ขึ้นมา   เริ่มมีการคิดค่าใช้จ่ายในการ    จดทะเบียนตามมา 100 USD ใน  2  ปีแรกของระยะแรกและลดลงมาเป็น  70  USD  โดยมี ICANN หรือ  Internet Corporation for Assigned Names and Numbers  ซึ่งเป็นหน่วยงานที่จัดตั้งขึ้นมา   

ภาษาที่ใช้ในการสื่อสารบนอินเทอร์เน็ต (TCP/IP)

         การสื่อสารข้อมูลบนคอมพิวเตอร์ หมายถึง การโอนถ่ายหรือแลกเปลี่ยนข้อมูลระหว่างเครื่องคอมพิวเตอร์ต้นทาง กับคอมพิวเตอร์ปลายทาง โดยในการโอนถ่ายหรือแลกเปลี่ยนข้อมูลนี้ จำเป็นที่จะต้องมีการอาศัยภาษากลางในการสื่อความหมายระหว่างกันเพื่อให้เกิด เป็นมาตรฐานเดียวกัน ซึ่งจะส่งผลให้การสื่อสารระหว่างกันภายในเครือข่ายได้อย่างรวมแล้วและมี ประสิทธิภาพ โดยทั่ว ๆ ไปแล้วเรียกว่า Protocol  เป็นเช่นนี้จะเห็นได้ว่า Protocol นั้นหมายถึง มาตรฐานทางด้านภาษาสื่อสารในการที่จะควบคุมการรับส่งข้อมูลระหว่างต้นทางและ ปลายทาง  สำหรับการสื่อสาร       บนอินเทอร์เน็ตนั้นได้ใช้ Protocol ที่มีชื่อว่า TCP/IP ( Transmission Control Protocol / Internet Protocol ) เป็นโปรโตคอลมาตรฐานในการสื่อสารบนเครือข่ายอินเทอร์เน็ต อันเกิดจากมาตราฐาน 2  แบบ คือ TCP มีหน้าที่ในการแบ่งข้อมูลออกเป็นส่วนย่อย ๆ ซึ่งเรียกว่า Packet ที่มีขนาดเล็กกว่า 1,500  ตัวอักษร  และทำหน้าที่ประกอบข้อมูลที่แบ่งย่อยออกมาเหล่านี้ในฝั่งของปลายทางที่รับ   ข้อมูล  ส่วน IP นั้น  ทำหน้าที่ในการกำหนดเส้นทางของการสื่อสารจากต้นทางไปยังปลายทาง
หลักการทำงานของ TCP/IP
           หลักการทำงานของ TCP/IP มีขั้นตอนการทำงานดังนี้
ขั้นตอนที่ 1 TCP  ทำหน้าที่ในการที่แตกข้อมูลที่ต้องการออกเป็นส่วน ๆ โดยแต่ละส่วนย่อยนี้เรียกว่า Packet โดยแต่ละ Packet จะมีส่วนหัวเรียกว่า Header  ทำหน้าที่ในการเก็บข้อมูล  เกี่ยวกับลำดับของแพ็กเก็ตซึ่งจะถูกนำมาใช้เพื่อประกอบข้อมูลกลับมายังฝั่ง ของผู้รับ
ขั้นตอนที่ 2    Packet แต่ละ Packet จะถูกนำส่งไปแต่ละ IP              ซึ่ง  Packet  แต่ละ Packet จะมี IP เป็นของตนเอง ภายใน IP แต่ละตัวจะถูกกำหนดที่อยู่ปลายทางของผู้รับ และผู้ส่ง โดยจะมีการกำหนดช่วงเวลาและอายุของ Packet
ขั้นตอนที่ 3   Packet  ถูกส่งออกไปบนระบบอินเทอร์เน็ตผ่านเร้าเตอร์              ( Router) ซึ่ง IP  จะถูกตรวจสอบที่อยู่ปลายทางเมื่อผ่านเร้าเตอร์แต่ละตัว   หลังจากนั้นเร้าเตอร์จะทำหน้าที่หาช่องทางในการ
ขั้นตอนที่ 4   เมื่อ Packet  เดินทางไปถึงปลายทางเรียบร้อยแล้ว TCP จะทำหน้าที่ในการตรวจสอบข้อมูลภายใน Packet อีกครั้ง ว่าครบถ้วนและถูกต้องหรือไม่  ถ้าไม่ครบหรือไม่ถูกต้องจะทำการทิ้ง Packet นั้นไปแล้วเรียกกลับไปต้นทางใหม่อีกครั้ง
ขั้นตอนที่ 5   เมื่อปลายทางนั้นได้รับ Packet ที่ถูกต้องครบทั้งหมดแล้ว TCP จะทำหน้าที่ประกอบข้อมูลให้พร้อมที่จะใช้งานต่อไป

การท่องโลกอินเิทอร์เน็ต

อินเทอร์เน็ต คือ เครือข่าย ที่เชื่อมโยงกับคอมพิวเตอร์นับล้านเครื่องทั่วโลก เมื่อไม่นานมานี้ มีน้อยคนนักที่เคยได้ยินคำว่าอินเทอร์เน็ต แต่ปัจจุบันนี้ อินเทอร์เน็ตได้ปฏิวัติวิธีการใช้คอมพิวเตอร์ของผู้คนให้เปลี่ยนไปแล้ว ในแต่ละวัน มีผู้คนจำนวนมากใช้อินเทอร์เน็ตในการติดต่อสื่อสารและเพื่อรับข้อมูลที่ต้อง การ คุณอาจไม่จำเป็นต้องเชื่อมต่อคอมพิวเตอร์เข้ากับอินเทอร์เน็ต แต่เมื่อคุณเชื่อมต่ออินเทอร์เน็ตแล้ว คุณอาจสงสัยว่าเคยใช้ชีวิตอยู่ได้อย่างไรโดยไม่มีอินเทอร์เน็ต

เว็บคืออะไร

ส่วนของอินเทอร์เน็ตที่คนส่วนใหญ่คุ้นเคยคือ เวิลด์ไวด์เว็บ (โดยทั่วไปจะเรียกว่า Web หรือ เว็บ) เว็บเป็นที่นิยมอย่างมากจนทำให้คนมักใช้คำว่า อินเทอร์เน็ต และ เว็บ ในความหมายเดียวกัน แต่อินเทอร์เน็ตยังประกอบด้วยบริการอื่นๆ เช่น อีเมล กลุ่มข่าวสาร และการใช้แฟ้มร่วมกัน คุณสามารถส่งข้อความอีเมลหรือเข้าร่วมกลุ่มข่าวสารโดยไม่ต้องใช้เว็บได้
เว็บจะแสดงข้อมูลในรูปแบบที่ดึงดูดสายตา มีสีสันสวยงาม หัวข้อข่าว ข้อความ และรูปภาพสามารถอยู่รวมกันใน เว็บเพจ เดียว (หรือ เพจ) ซึ่งเหมือนกับหน้านิตยสาร ต่างตรงที่ว่าในเว็บเพจนั้นมีเสียงและภาพเคลื่อนไหวประกอบด้วย เว็บไซต์ (หรือ ไซต์) คือชุดของเว็บเพจที่เชื่อมต่อถึงกัน เว็บประกอบด้วยเว็บไซต์นับล้านไซต์และเว็บเพจเป็นพันล้านเพจ!
รูปภาพของเว็บเพจ Microsoft Game Studiosตัวอย่างของเว็บเพจ (Microsoft Game Studios)
เว็บเพจต่างๆ จะเชื่อมโยงซึ่งกันและกันด้วย การเชื่อมโยงหลายมิติ (โดยทั่วไปจะเรียกว่า การเชื่อมโยง) ซึ่งอาจะเป็นข้อความหรือรูปภาพ เมื่อคุณคลิกการเชื่อมโยงบนเพจใดก็ตาม การเชื่อมโยงดังกล่าวจะนำคุณไปยังเพจอื่น ในบางครั้ง การไปจากเพจหนึ่งไปยังอีกเพจหนึ่งโดยการใช้การเชื่อมโยงจะเรียกว่า การท่องเว็บ

สิ่งที่คุณสามารถทำได้บนอินเทอร์เน็ต

การค้นหาข้อมูล เว็บ ประกอบด้วยข้อมูลจำนวนมหาศาล มากกว่าข้อมูลในห้องสมุดขนาดใหญ่ที่สุดในโลกเสียอีก ตัวอย่างเช่น คุณสามารถอ่านข่าวและบทวิจารณ์ภาพยนตร์ ตรวจสอบตารางการเดินทางของสายการบิน ดูแผนที่ถนน ดูการพยากรณ์อากาศในเมืองที่คุณอยู่ หรือค้นคว้าข้อมูลเกี่ยวกับสุขภาพได้ แหล่งข้อมูลอ้างอิง เช่น พจนานุกรมและสารานุกรมมีอยู่มากมายในเว็บ เช่นเดียวกับเอกสารทางประวัติศาสตร์และวรรณกรรมคลาสสิค
บริษัทส่วนใหญ่ หน่วยงานของรัฐบาล องค์กรที่ไม่แสวงหาผลกำไร พิพิธภัณฑ์ และห้องสมุดต่างก็มีเว็บไซต์ที่ให้ข้อมูลเกี่ยวกับผลิตภัณฑ์ บริการ หรือคอลเลกชันต่างๆ ของตน ผู้ใช้หลายรายเผยแพร่งานเขียนส่วนตัวทางเว็บไซต์ ซึ่งจะเรียกกันว่า สมุดบันทึกเว็บ (ย่อมาจาก แฟ้มบันทึกเว็บ) โดยจะบันทึกข้อมูลเกี่ยวกับงานอดิเรกหรือสิ่งที่ตนสนใจ
หมายเหตุ

หมายเหตุ

แม้ว่าเว็บเป็นแหล่งค้นคว้าข้อมูลอย่างดี แต่ไม่ใช่ว่าข้อมูลทั้งหมดที่อยู่บนเว็บไซต์จะเป็นข้อมูลที่เชื่อถือได้ ข้อมูลของบางเว็บไซต์อาจจะไม่ถูกต้อง ล้าสมัย หรือไม่ครบถ้วน ก่อนที่คุณจะเชื่อข้อมูลใด โปรดตรวจสอบให้แน่ใจว่าข้อมูลนั้นมาจากแหล่งข้อมูลที่เชื่อถือได้ และตรวจสอบข้อมูลกับแหล่งข้อมูลอื่นๆ ด้วย
การสื่อสาร อีเมลเป็น วิธีการใช้อินเทอร์เน็ตที่นิยมที่สุดวิธีหนึ่ง คุณสามารถส่งข้อความอีเมลให้กับบุคคลที่มีที่อยู่อีเมล และข้อความนั้นจะเดินทางไปถึงกล่องขาเข้าของผู้รับแทบจะในทันที แม้ว่าผู้รับจะอยู่ห่างออกไปไกลถึงครึ่งโลกก็ตาม โปรดดู การเริ่มต้นใช้งานอีเมล
ข้อความโต้ตอบแบบทันที (IM) จะช่วยให้คุณสนทนาแบบในเวลาจริงกับบุคคลหรือกลุ่มบุคคลอื่นได้ เมื่อคุณพิมพ์และส่งข้อความโต้ตอบแบบทันที ผู้เข้าร่วมการสนทนาทุกคนจะมองเห็นข้อความนั้นได้ทันที สิ่งที่แตกต่างจากอีเมล คือผู้เข้าร่วมทุกคนจะต้อง ออนไลน์ (เชื่อมต่ออินเทอร์เน็ต) และอยู่หน้าคอมพิวเตอร์พร้อมกัน
กลุ่มข่าวสารและที่ประชุมบนเว็บจะให้คุณเข้าร่วม การอภิปรายด้วยข้อความกับชุมชนของบุคคลอื่นที่สนใจในหัวข้อเดียวกันได้ ตัวอย่างเช่น ถ้าคุณกำลังมีปัญหาเกี่ยวกับการใช้โปรแกรม คุณอาจติดประกาศคำถามในกลุ่มการสนทนาสำหรับผู้ใช้โปรแกรมนั้นได้
แบ่งปัน คุณสามารถ อัปโหลด (คัดลอก) รูปภาพจากกล้องดิจิทัลไปยังเว็บไซต์ที่ใช้งานรูปถ่ายร่วมกันได้ เพื่อนๆ และสมาชิกในครอบครัวที่คุณเชิญสามารถเข้าเยี่ยมชมเว็บไซต์เพื่อดูอัลบั้มรูป ถ่ายของคุณได้
ซื้อขาย เว็บคือห้าง สรรพสินค้าขนาดใหญ่ที่สุดในโลก เนื่องจากว่าคุณสามารถเรียกดูและซื้อหาผลิตภัณฑ์ต่างๆ เช่น หนังสือ เพลง ของเล่น เสื้อผ้า อุปกรณ์ไฟฟ้า และอื่นๆ อีกมากมาย จากเว็บไซต์ของผู้ค้าปลีกรายสำคัญต่างๆ (โดยทั่วไปจำเป็นต้องมีบัตรเครดิต) และคุณยังสามารถซื้อและขายสินค้าผ่านเว็บไซต์ที่ใช้ระบบประมูลสินค้าได้ด้วย
เล่น คุณสามารถเล่นเกม ทุกอย่างได้บนเว็บ และบ่อยครั้งที่สามารถเล่นร่วมกับผู้เล่นรายอื่นได้ ไม่ว่าพวกเขาจะอยู่ที่ใดในโลกก็ตาม มีเกมจำนวนมากที่ไม่ต้องเสียค่าใช้จ่าย แต่คุณก็สามารถดาวน์โหลดเกมแบบที่ต้องเสียค่าใช้จ่ายได้ นอกจากนี้ คุณยังสามารถฟังวิทยุบนอินเทอร์เน็ต ชมคลิปภาพยนตร์ และดาวน์โหลดหรือซื้อเพลง วิดีโอ และแม้แต่รายการโทรทัศน์ได้

การเชื่อมต่ออินเทอร์เน็ต

เมื่อต้องการเชื่อมต่อคอมพิวเตอร์กับอินเทอร์เน็ต คุณต้องลงทะเบียนกับ ผู้ให้บริการอินเทอร์เน็ต (ISP) ก่อน ISP จะให้คุณเข้าถึงอินเทอร์เน็ตได้ โดยมักจะคิดค่าบริการเป็นรายเดือน คุณสามารถลงทะเบียนเพื่อขอบัญชีผู้ใช้กับ ISP ได้เช่นเดียวกับเมื่อคุณขอใช้บริการโทรศัพท์หรือสิ่งอำนวยความสะดวกอื่นๆ เมื่อต้องการหา ISP ในพื้นที่ของคุณ ให้มองหาในสมุดโทรศัพท์ก่อนภายใต้ "ผู้ให้บริการอินเทอร์เน็ต"
ISP ที่ต่างกันจะให้บริการประเภทและความเร็วในการเชื่อมต่อแตกต่างกัน การเชื่อมต่อทั่วไปมีอยู่สองประเภทคือ
บรอดแบนด์ การเชื่อมต่อแบบบรอดแบนด์ คือการเชื่อมต่ออินเทอร์เน็ตความเร็วสูง ด้วยการเชื่อมต่อแบบบรอดแบนด์ คุณจะเชื่อมต่ออินเทอร์เน็ตอยู่ตลอดเวลา และสามารถดูเว็บเพจและดาวน์โหลดแฟ้มได้รวดเร็วมาก เทคโนโลยีบรอดแบนด์สองแบบที่ใช้โดยทั่วไปคือ Digital Subscriber Line (DSL) และเทคโนโลยีเคเบิล เทคโนโลยีเหล่านี้จำเป็นต้องมี DSL หรือเคเบิลโมเด็ม ซึ่งมักจัดให้โดย ISP
การเรียกผ่านสายโทรศัพท์ การ เชื่อมต่อผ่านสายโทรศัพท์จะใช้โมเด็มผ่านสายโทรศัพท์เพื่อเชื่อมต่อ คอมพิวเตอร์กับอินเทอร์เน็ตผ่านสายโทรศัพท์มาตรฐาน คอมพิวเตอร์หลายเครื่องมีโมเด็มแบบเรียกผ่านสายโทรศัพท์ติดตั้งในตัวอยู่ แล้ว การเรียกผ่านสายโทรศัพท์จะช้ากว่าแบบบรอดแบนด์ และคุณต้องสร้างการเชื่อมต่อทุกครั้งที่คุณต้องการใช้อินเทอร์เน็ต อย่างไรก็ตาม การเรียกผ่านสายโทรศัพท์จะเสียค่าใช้จ่ายน้อยกว่าแบบบรอดแบนด์ และในบางพื้นที่อาจจะเป็นเพียงตัวเลือกเดียวสำหรับการเชื่อมต่อทางอิน เทอร์เน็ต
เมื่อคุณมี ISP และโมเด็มเรียบร้อยแล้ว คุณก็พร้อมที่จะเชื่อมต่อกับอินเทอร์เน็ตแล้ว ตัวช่วยสร้างการเชื่อมต่อกับอินเทอร์เน็ตจะแนะนำคุณเป็นขั้นตอน
  • เปิด 'ตัวช่วยสร้างการเชื่อมต่อกับอินเทอร์เน็ต' โดยการคลิกปุ่ม เริ่มรูปภาพของปุ่ม 'เริ่ม'คลิก Control Panel คลิก เครือข่ายและอินเทอร์เน็ต คลิก ศูนย์เครือข่ายและการใช้ร่วมกัน คลิก ตั้งค่าการเชื่อมต่อหรือเครือข่าย แล้วคลิก เชื่อมต่อกับอินเทอร์เน็ต

การใช้งานเว็บ

เมื่อคุณสร้างการเชื่อมต่ออินเทอร์เน็ต คุณสามารถเข้าถึงเว็บโดยการใช้ Internet Explorer ซึ่งเป็น เว็บเบราว์เซอร์ ที่มีอยู่ใน Windows และคุณยังสามารถใช้เว็บเบราว์เซอร์อื่นที่คุณติดตั้งไว้บนคอมพิวเตอร์ของคุณได้

การเริ่มใช้ Internet Explorer

  • เปิด Internet Explorer โดยการคลิกปุ่ม เริ่มรูปภาพของปุ่ม 'เริ่ม'แล้วคลิก Internet Explorer
เมื่อคุณเริ่มใช้ Internet Explorer คุณจะไปที่เว็บเพจใดๆ ซึ่งถูกตั้งค่าเป็น โฮมเพจ โดยค่าเริ่มต้น โฮมเพจจะตั้งไว้ที่ MSN.com ซึ่งเป็นเว็บไซต์ของ Microsoft ที่มีการเชื่อมโยงไปยังข้อมูลและบริการที่หลากหลาย (ผู้ผลิตคอมพิวเตอร์ของคุณอาจตั้งค่าโฮมเพจอื่นไว้ให้) อย่างไรก็ตาม คุณสามารถเลือกเพจอื่น (หรือเพจว่าง) เป็นโฮมเพจได้ โปรดดู การเปลี่ยนโฮมเพจของ Internet Explorer
เคล็ดลับ

เคล็ดลับ

เมื่อต้องการกลับไปที่โฮมเพจของคุณ ให้คลิกที่ปุ่ม หน้าแรกรูปภาพของปุ่มหน้าแรก ใน Internet Explorer

การป้อนที่อยู่เว็บ

เว็บเพจจะมีที่อยู่เว็บของตัวเองเช่นเดียวกับสถาน ที่พักอาศัยทุกที่ซึ่งมีที่อยู่เฉพาะ ที่อยู่เว็บนั้นเรียกว่า Uniform Resource Locator (URL) ตัวอย่างเช่น URL ของเว็บไซต์หลักของ Microsoft คือ http://www.microsoft.com
ถ้าคุณทราบ URL ของเพจใดๆ คุณก็สามารถพิมพ์ URL ลงใน Internet Explorer ได้โดยตรงดังนี้:
  1. ในกล่อง ที่อยู่ ให้พิมพ์ URL
  2. คลิกปุ่ม ไป หรือกด ENTER เพื่อไปที่เว็บไซต์นั้น
รูปภาพของกล่อง 'ที่อยู่' ใน Internet Explorerใช้กล่องที่อยู่เพื่อพิมพ์ URL
เคล็ดลับ

เคล็ดลับ

  • คุณไม่จำเป็นต้องพิมพ์ http:// ตัวอย่างเช่น คุณสามารถพิมพ์แค่ www.microsoft.com และ Internet Explorer จะเติมส่วนที่เหลือให้เอง
  • เมื่อต้องการป้อน URL ที่ลงท้ายด้วย ".com" อย่างรวดเร็ว ให้พิมพ์ส่วนที่อยู่ระหว่าง "www." และ ".com" แล้วกด CTRL+ENTER

การนำทางเบื้องต้น

การใช้การเชื่อมโยง เว็บ เพจส่วนใหญ่มีการเชื่อมโยงนับสิบหรือนับร้อยรายการ เมื่อต้องการไปจากหน้าหนึ่งไปยังอีกหน้าหนึ่ง ให้คลิกที่การเชื่อมโยงนั้นๆ อย่างไรก็ตาม การดูว่าส่วนใดบนเพจเป็นการเชื่อมโยงนั้นไม่ใช่เรื่องง่ายเสมอไป การเชื่อมโยงอาจเป็นข้อความ รูปภาพ หรือทั้งสองอย่างรวมกัน การเชื่อมโยงแบบข้อความมักจะปรากฏเป็นสีและขีดเส้นใต้ แต่ลักษณะการเชื่อมโยงจะแตกต่างกันไปในแต่ละเว็บไซต์
เมื่อต้องการทดสอบว่าส่วนใดเป็นการเชื่อมโยง ให้ ชี้ ไปที่ส่วนนั้น ถ้าเป็นการเชื่อมโยง จะมีสองสิ่งเกิดขึ้น คือ
  • ตัวชี้เมาส์จะเปลี่ยนเป็นมือพร้อมนิ้วชี้
  • มี URL ปรากฏในแถบสถานะของเว็บเบราว์เซอร์ ซึ่งก็คือเว็บไซต์ที่คุณจะไปหากคลิกการเชื่อมโยง
รูปภาพของตัวชี้เมาส์เหนือการเชื่อมโยงหลายมิติ แสดงให้เห็น URL ของเว็บเพจในแถบสถานะการชี้ไปที่การเชื่อมโยงจะเปลี่ยนตัวชี้เมาส์และแสดง URL ของเว็บเพจในแถบสถานะ
การใช้ปุ่ม 'ย้อนกลับ' และ 'ไปข้างหน้า' ขณะ ที่คุณไปจากเพจหนึ่งไปอีกเพจหนึ่ง Internet Explorer จะบันทึกข้อมูลกิจกรรมนี้ของคุณไว้ด้วย เมื่อต้องการกลับไปยังเพจก่อนหน้า ให้คลิกปุ่ม ย้อนกลับ คลิกปุ่ม ย้อนกลับ หลายๆ ครั้งเมื่อต้องการย้อนกลับขั้นตอนต่างๆ ที่คุณทำไป หลังจากที่คุณคลิกปุ่ม ย้อนกลับ คุณสามารถคลิกปุ่ม ไปข้างหน้า เพื่อไปข้างหน้าตามขั้นตอนต่างๆ
รูปภาพของปุ่ม 'ย้อนกลับ' และ 'ไปข้างหน้า' ใน Internet Explorerปุ่ม 'ย้อนกลับ' (ด้านซ้าย) ปุ่ม 'ไปข้างหน้า' (ด้านขวา)
การใช้เมนู 'เพจที่มีการใช้งานล่าสุด' ถ้า คุณต้องการกลับไปยังเพจที่คุณเข้าเยี่ยมชมในช่วงการทำงานปัจจุบัน แต่ต้องการหลีกเลี่ยงการคลิกปุ่ม 'ย้อนกลับ' หรือปุ่ม 'ไปข้างหน้า' ซ้ำๆ กันให้ใช้เมนู 'เพจที่มีการใช้งานล่าสุด' คลิกลูกศรข้างปุ่ม ไปข้างหน้า แล้วเลือกเพจจากในรายการ
รูปภาพของเมนู 'การเปลี่ยนแปลงล่าสุด' ใน Internet Explorerเมนู 'เพจล่าสุด'

การค้นหาเว็บ

ด้วยเว็บเพจที่มีอยู่มากมาย การค้นหาข้อมูลที่คุณต้องการจึงเป็นไปได้ยากถ้าคุณต้องเรียกดูผ่านเว็บแต่ละ เว็บ โชคดีที่มีวิธีการอื่นอยู่ คุณสามารถใช้ โปรแกรมค้นหา เพื่อค้นหาเพจที่เกี่ยวข้องกับคำหรือวลีที่คุณระบุมากที่สุด
โปรแกรมค้นหาเว็บหลักๆ คือ Google, Yahoo! Search, MSN Search, AOL Search และ Ask.com คุณสามารถค้นหาเว็บได้โดยตรงจากเว็บไซต์ของโปรแกรมค้นหานั้นๆ หรือเมื่อต้องการบันทึกขั้นตอนการนำทางไปยังเว็บไซต์การค้นหาก่อน คุณสามารถใช้กล่องค้นหาใน Internet Explorer ตามที่ปรากฏด้านล่างนี้:
รูปภาพของกล่อง 'ค้นหา' ใน Internet Explorerกล่องค้นหา
ก่อนที่คุณจะใช้กล่องค้นหาเป็นครั้งแรก ให้เลือกผู้ให้บริการค้นหาเริ่มต้น ซึ่งก็คือโปรแกรมค้นหาที่ Internet Explorer ใช้ทุกครั้งที่คุณค้นหา ถ้าคุณไม่เลือกตัวให้บริการค้นหาไว้ ระบบจะใช้   Live Search (ผู้ผลิตคอมพิวเตอร์ของคุณอาจตั้งค่าตัวให้บริการค้นหาเริ่มต้นตัวอื่นไว้) โปรดดู การเปลี่ยนหรือเลือกผู้ให้บริการค้นหาใน Internet Explorer

การค้นหาเว็บโดยการใช้กล่องค้นหา

  1. ในกล่องค้นหา ให้พิมพ์คำหรือวลีสองสามคำเกี่ยวกับหัวข้อที่คุณสนใจ ตัวอย่างเช่น "chocolate cake recipe" ระบุให้เฉพาะเจาะจงมากที่สุดเท่าที่จะทำได้
  2. กด ENTER หรือคลิกปุ่ม ค้นหารูปภาพของปุ่มค้นหาใน Internet Explorer
    เพจของผลลัพธ์การค้นหาจะปรากฏขึ้น คลิกที่ผลลัพธ์ใดผลลัพธ์หนึ่งเพื่อไปที่เว็บไซต์นั้น ถ้าคุณไม่พบสิ่งที่คุณค้นหา ให้คลิก ถัดไป ที่ด้านล่างของเพจเพื่อดูผลลัพธ์เพิ่มเติม หรือลองค้นหาใหม่อีกครั้ง
หมายเหตุ

หมายเหตุ

โปรดทราบว่าผลลัพธ์การค้นหาบางอย่างคือโฆษณาที่มีการชำระเงิน โดยจะมีป้ายกำกับว่า "Sponsored Sites" หรือ "Sponsored Links"

การบันทึกเว็บเพจรายการโปรด

เมื่อคุณค้นพบเว็บไซต์ที่คุณต้องการกลับไปเยี่ยมชม เป็นประจำ ให้บันทึกเว็บไซต์นั้นเป็น รายการโปรด ใน Internet Explorer วิธีการดังกล่าวทำให้เมื่อคุณต้องการกลับไปที่เว็บไซต์อีกครั้ง คุณสามารถคลิกที่เว็บไซต์ที่อยู่ในรายการโปรด โดยไม่ต้องจำหรือพิมพ์ที่อยู่เว็บใหม่อีกครั้ง

การบันทึกเว็บเพจเป็นรายการโปรดใน Internet Explorer 8

  1. ใน Internet Explorer 8 ให้ไปที่เว็บเพจที่คุณต้องการบันทึกเป็นรายการโปรด
  2. คลิกปุ่ม รายการโปรด แล้วคลิก เพิ่มในรายการโปรด
  3. ในกล่อง ชื่อ ให้พิมพ์ชื่อของเว็บเพจ แล้วคลิก เพิ่ม

การบันทึกเว็บเพจเป็นรายการโปรดใน Internet Explorer 7

  1. ใน Internet Explorer 7 ให้ไปที่เว็บเพจที่คุณต้องการบันทึกเป็นรายการโปรด
  2. คลิกปุ่ม เพิ่มในรายการโปรดรูปภาพของปุ่มเพิ่มในรายการโปรด แล้วคลิก เพิ่มในรายการโปรด
  3. ในกล่อง ชื่อ ให้พิมพ์ชื่อของเว็บเพจ แล้วคลิก เพิ่ม

การเปิดเว็บเพจที่คุณโปรดปรานใน Internet Explorer 8

  1. ใน Internet Explorer 8 ให้คลิกปุ่ม รายการโปรด
  2. คลิกแท็บ รายการโปรด ถ้ายังไม่ได้เลือกไว้
  3. ในรายการ รายการโปรด ให้คลิกเว็บเพจที่คุณต้องการเปิด

การเปิดเว็บเพจที่คุณโปรดปรานใน Internet Explorer 7

  1. ใน Internet Explorer 7 ให้คลิกปุ่ม ศูนย์กลางรายการโปรดรูปภาพของปุ่มศูนย์กลางรายการโปรด
  2. คลิกปุ่ม รายการโปรด ถ้ายังไม่ได้เลือกไว้
  3. ในรายการ รายการโปรด ให้คลิกเว็บเพจที่คุณต้องการเปิด
ถ้าคุณมีรายการโปรดจำนวนมาก คุณสามารถจัดระเบียบรายการไว้ในโฟลเดอร์ได้ โปรดดู การจัดการรายการโปรดใน Internet Explorer

การใช้รายการ 'ประวัติ' ใน Internet Explorer 8

เมื่อต้องการดูเว็บเพจที่คุณเข้าเยี่ยมชมใน 20 วันที่ผ่านมา คุณสามารถใช้รายการ 'ประวัติ' ได้:
  1. ใน Internet Explorer 8 ให้คลิกปุ่ม รายการโปรด
  2. คลิกแท็บ ประวัติ ถ้ายังไม่ได้เลือกไว้
  3. ในรายการ ประวัติ ให้คลิกวันหรือสัปดาห์ แล้วคลิกชื่อเว็บไซต์ รายการจะขยายเพื่อแสดงแต่ละเว็บเพจที่คุณเข้าเยี่ยมชมบนเว็บไซต์นั้น
  4. คลิกเว็บเพจที่คุณต้องการเปิด
รูปภาพของรายการ 'ประวัติ' ใน Internet Explorer 8รายการ 'ประวัติ' ใน Internet Explorer 8

การใช้รายการ 'ประวัติ' ใน Internet Explorer 7

เมื่อต้องการดูเว็บเพจที่คุณเข้าเยี่ยมชมใน 20 วันที่ผ่านมา คุณสามารถใช้รายการ 'ประวัติ' ได้:
  1. ใน Internet Explorer 7 ให้คลิกปุ่ม ศูนย์กลางรายการโปรด
  2. คลิกปุ่ม ประวัติ ถ้าไม่ได้เลือกไว้
  3. ในรายการ ประวัติ ให้คลิกวันหรือสัปดาห์ แล้วคลิกชื่อเว็บไซต์ รายการจะขยายเพื่อแสดงแต่ละเว็บเพจที่คุณเข้าเยี่ยมชมบนเว็บไซต์นั้น
  4. คลิกเว็บเพจที่คุณต้องการเปิด

การเปิดหลายเว็บเพจ

ในบางครั้ง คุณอาจต้องการเปิดเว็บเพจที่สอง (หรือสามหรือสี่) โดยที่ไม่ปิดเว็บเพจแรก เพื่อตอบสนองความต้องการนี้ Internet Explorer จึงให้คุณสามารถสร้าง แท็บ ของเพจใหม่แต่ละเพจที่คุณต้องการเปิดได้ คุณสามารถใช้แท็บเพื่อสลับระหว่างเพจต่างๆ ได้อย่างรวดเร็ว และคุณสามารถดูเพจทั้งหมดได้ในคราวเดียวกัน
เมื่อต้องการเปิดเว็บเพจบนแท็บใหม่ ให้คลิกปุ่ม แท็บใหม่:
รูปภาพของปุ่ม 'แท็บใหม่' ใน Internet Explorerปุ่ม 'แท็บใหม่'
หลังจากที่คุณคลิกปุ่มนี้ เพจเปล่าจะเปิดบนแท็บใหม่
รูปภาพของแท็บใหม่ที่เปิดขึ้นเป็นเพจเปล่าใน Internet Explorerเพจเปล่าบนแท็บใหม่
ในตอนนี้คุณสามารถเปิดเว็บเพจได้โดยการพิมพ์ URL โดยใช้กล่องค้นหา หรือเลือกจาก 'รายการโปรด' หรือรายการ 'ประวัติ' เมื่อคุณเปิดเพจไว้หลายเพจ ให้คลิกแท็บเพื่อสลับระหว่างเพจต่างๆ
เมื่อต้องการดูเว็บเพจที่เปิดอยู่ทั้งหมดพร้อมกัน ให้คลิกปุ่ม แท็บด่วนรูปภาพของปุ่มแท็บด่วน คุณจะเห็นเว็บเพจแต่ละเว็บในขนาดย่อ คลิกที่เว็บเพจเมื่อต้องการสลับไปที่เพจนั้น
รูปภาพของตัวอย่าง 'แท็บด่วน' ของเว็บเพจที่เปิดอยู่ให้ใช้ 'แท็บด่วน' เพื่อดูเว็บเพจที่เปิดไว้ทั้งหมด
เมื่อต้องการปิดแท็บ ให้คลิก ปิดรูปภาพของปุ่ม 'ปิดแท็บ' ใน Internet Explorer ที่ด้านขวาของแท็บ
สำหรับข้อมูลเพิ่มเติมเกี่ยวกับการใช้แท็บ ให้ดูที่ การเรียกดูแบบแท็บ: คำถามที่ถามบ่อย