วันจันทร์ที่ 3 กุมภาพันธ์ พ.ศ. 2557

พรบ. คอมพิวเตอร์


พรบ.คอมพิวเตอร์
               พระบาทสมเด็จพระปรมินทรมหาภูมิพลอดุลยเดช มีพระบรมราชโองการโปรดเกล้า ฯ ให้ประกาศว่า โดยที่เป็นการสมควรมีกฎหมาย ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ จึงทรงพระกรุณาโปรดเกล้า ฯ ให้ตราพระราชบัญญัติขึ้นไว้โดยคำแนะนำและยินยอมของสภานิติบัญญัติแห่งชาติ ดังต่อไปนี้
                มาตรา ๑ พระราชบัญญัตินี้เรียกว่า “พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. ๒๕๕๐”
                มาตรา ๒ พระราชบัญญัตินี้ให้ใช้บังคับเมื่อพ้นกำหนดสามสิบวันนับแต่วันประกาศในราชกิจจานุเบกษาเป็นต้นไป
                มาตรา ๓ ในพระราชบัญญัตินี้ “ระบบคอมพิวเตอร์” หมายความว่า
                อุปกรณ์หรือชุดอุปกรณ์ของคอมพิวเตอร์ที่เชื่อมการทำงานเข้าด้วยกัน โดยได้มีการกำหนดคำสั่ง ชุดคำสั่ง หรือสิ่งอื่นใด และแนวทางปฏิบัติงานให้อุปกรณ์หรือชุดอุปกรณ์ทำหน้าที่ประมวลผลข้อมูลโดยอัตโนมัติ
                 “ข้อมูลคอมพิวเตอร์” หมายความว่า ข้อมูล ข้อความ คำสั่ง ชุดคำสั่งหรือสิ่งอื่นใดบรรดาที่อยู่ในระบบคอมพิวเตอร์ในสภาพที่ระบบคอมพิวเตอร์อาจประมวลผลได้ และให้หมายความรวมถึงข้อมูลอิเล็กทรอนิกส์ตามกฎหมายว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ด้วย
                “ข้อมูลจราจรทางคอมพิวเตอร์” หมายความว่า ข้อมูลเกี่ยวกับการติดต่อสื่อสารของระบบคอมพิวเตอร์ ซึ่งแสดงถึงแหล่งกำเนิดต้นทาง ปลายทาง เส้นทาง เวลา วันที่ ปริมาณ ระยะเวลาชนิดของบริการ หรืออื่น ๆ ที่เกี่ยวข้องกับการติดต่อสื่อสารของระบบคอมพิวเตอร์นั้น
                “ผู้ให้บริการ” หมายความว่า
                                (๑) ผู้ให้บริการแก่บุคคลอื่นในการเข้าสู่อินเทอร์เน็ต หรือให้สามารถติดต่อถึงกันโดยประการอื่นโดยผ่านทางระบบคอมพิวเตอร์ ทั้งนี้ ไม่ว่าจะเป็นการให้บริการในนามของตนเอง หรือในนามหรือเพื่อประโยชน์ของบุคคลอื่น
                                (๒) ผู้ให้บริการเก็บรักษาข้อมูลคอมพิวเตอร์เพื่อประโยชน์ของบุคคลอื่น
                “ผู้ใช้บริการ” หมายความว่า ผู้ใช้บริการของผู้ให้บริการไม่ว่าต้องเสียค่าใช้บริการหรือไม่ก็ตาม
                “พนักงานเจ้าหน้าที่” หมายความว่า ผู้ซึ่งรัฐมนตรีแต่งตั้งให้ปฏิบัติการตามพระราชบัญญัตินี้
                “รัฐมนตรี” หมายความว่า รัฐมนตรีผู้รักษาการตามพระราชบัญญัตินี้
                มาตรา ๔ ให้รัฐมนตรีว่าการกระทรวงเทคโนโลยีสารสนเทศและการสื่อสารรักษาการตามพระราชบัญญัตินี้ และให้มีอำนาจออกกฎกระทรวง เพื่อปฏิบัติการตามพระราชบัญญัตินี้ กฎกระทรวงนั้น เมื่อได้ประกาศในราชกิจจานุเบกษาแล้วให้ใช้บังคับได้
หมวด ๑
ความผิดเกี่ยวกับคอมพิวเตอร์
                มาตรา ๕ ผู้ใดเข้าถึงโดยมิชอบซึ่งระบบคอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึงโดยเฉพาะและมาตรการนั้น มิได้มีไว้สำหรับตน ต้องระวางโทษจำคุกไม่เกินหกเดือน หรือปรับไม่เกินหนึ่งหมื่นบาท หรือทั้งจำทั้งปรับ
                มาตรา ๖ ผู้ใดล่วงรู้มาตรการป้องกันการเข้าถึงระบบคอมพิวเตอร์ที่ผู้อื่นจัดทำขึ้นเป็นการเฉพาะถ้านำมาตรการดังกล่าวไปเปิดเผยโดยมิชอบ ในประการที่น่าจะเกิดความเสียหายแก่ผู้อื่น ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ
                มาตรา ๗ ผู้ใดเข้าถึงโดยมิชอบซึ่งข้อมูลคอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึงโดยเฉพาะและมาตรการนั้นมิได้มีไว้สำหรับตน ต้องระวางโทษจำคุกไม่เกินสองปีหรือปรับไม่เกินสี่หมื่นบาทหรือทั้งจำทั้งปรับ
                มาตรา ๘ ผู้ใดกระทำด้วยประการใดโดยมิชอบด้วยวิธีการทางอิเล็กทรอนิกส์เพื่อดักรับไว้ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นที่อยู่ระหว่างการส่งในระบบคอมพิวเตอร์ และข้อมูลคอมพิวเตอร์นั้นมิได้มีไว้เพื่อประโยชน์สาธารณะหรือเพื่อให้บุคคลทั่วไปใช้ประโยชน์ได้ต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ
                มาตรา ๙ ผู้ใดทำให้เสียหาย ทำลาย แก้ไข เปลี่ยนแปลง หรือเพิ่มเติมไม่ว่าทั้งหมดหรือบางส่วน ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ
                มาตรา ๑๐ ผู้ใดกระทำด้วยประการใดโดยมิชอบ เพื่อให้การทำงานของระบบคอมพิวเตอร์ของผู้อื่นถูกระงับ ชะลอ ขัดขวาง หรือรบกวนจนไม่สามารถทำงานตามปกติได้ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ
                มาตรา ๑๑ ผู้ใดส่งข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์แก่บุคคลอื่นโดยปกปิดหรือปลอมแปลงแหล่งที่มาของการส่งข้อมูลดังกล่าว อันเป็นการรบกวนการใช้ระบบคอมพิวเตอร์ของบุคคลอื่นโดยปกติสุข ต้องระวางโทษปรับไม่เกินหนึ่งแสนบาท
                มาตรา ๑๒ ถ้าการกระทำความผิดตามมาตรา ๙ หรือมาตรา ๑๐
                                (๑) ก่อให้เกิดความเสียหายแก่ประชาชน ไม่ว่าความเสียหายนั้นจะเกิดขึ้นในทันทีหรือในภายหลัง  และไม่ว่าจะเกิดขึ้นพร้อมกันหรือไม่ ต้องระวางโทษจำคุกไม่เกินสิบปี และปรับไม่เกินสองแสนบาท
                                (๒) เป็นการกระทำโดยประการที่น่าจะเกิดความเสียหายต่อข้อมูลคอมพิวเตอร์     หรือระบบคอมพิวเตอร์ที่เกี่ยวกับการรักษาความมั่นคงปลอดภัยของประเทศ ความปลอดภัยสาธารณะ   ความมั่นคงในทางเศรษฐกิจของประเทศ หรือการบริการสาธารณะหรือเป็นการกระทำต่อข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์ที่มีไว้เพื่อประโยชน์สาธารณะ ต้องระวางโทษจำคุกตั้งแต่สามปีถึงสิบห้าปี และปรับตั้งแต่หกหมื่นบาทถึงสามแสนบาท ถ้าการกระทำความผิดตาม (๒) เป็นเหตุให้ผู้อื่นถึงแก่ความตาย ต้องระวางโทษจำคุกตั้งแต่สิบปีถึงยี่สิบปี
                มาตรา ๑๓ ผู้ใดจำหน่ายหรือเผยแพร่ชุดคำสั่งที่จัดทำขึ้นโดยเฉพาะเพื่อนำไปใช้เป็นเครื่องมือในการกระทำความผิดตามมาตรา ๕ มาตรา ๖ มาตรา ๗ มาตรา ๘ มาตรา ๙ มาตรา ๑๐ หรือมาตรา ๑๑ ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ
                มาตรา ๑๔ ผู้ใดกระทำความผิดที่ระบุไว้ดังต่อไปนี้ ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ
                                (๑) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ปลอมไม่ว่าทั้งหมดหรือบางส่วน หรือข้อมูลคอมพิวเตอร์อันเป็นเท็จโดยประการที่น่าจะเกิดความเสียหายแก่ผู้อื่นหรือประชาชน
                                (๒) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์อันเป็นเท็จ  โดยประการที่น่าจะเกิดความเสียหายต่อความมั่นคงของประเทศหรือก่อให้เกิดความตื่นตระหนกแก่ประชาชน
                                (๓) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ใด ๆ  อันเป็นความผิดเกี่ยวกับความมั่นคงแห่งราชอาณาจักรหรือความผิดเกี่ยวกับการก่อการร้ายตามประมวลกฎหมายอาญา
                                (๔) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ใด ๆ ที่มีลักษณะอันลามกและข้อมูลคอมพิวเตอร์นั้นประชาชนทั่วไปอาจเข้าถึงได้
                                (๕) เผยแพร่หรือส่งต่อซึ่งข้อมูลคอมพิวเตอร์โดยรู้อยู่แล้วว่าเป็นข้อมูลคอมพิวเตอร์ตาม (๑)(๒) (๓) หรือ (๔)
                มาตรา ๑๕ ผู้ให้บริการผู้ใดจงใจสนับสนุนหรือยินยอมให้มีการกระทำความผิดตามมาตรา ๑๔ ในระบบคอมพิวเตอร์ที่อยู่ในความควบคุมของตน ต้องระวางโทษเช่นเดียวกับผู้กระทำความผิดตามมาตรา ๑๔
                มาตรา ๑๖ ผู้ใดนำเข้าสู่ระบบคอมพิวเตอร์ที่ประชาชนทั่วไปอาจเข้าถึงได้ซึ่งข้อมูลคอมพิวเตอร์ที่ปรากฏเป็นภาพของผู้อื่น และภาพนั้นเป็นภาพที่เกิดจากการสร้างขึ้น ตัดต่อ เติม หรือดัดแปลงด้วยวิธีการทางอิเล็กทรอนิกส์หรือวิธีการอื่นใด ทั้งนี้ โดยประการที่น่าจะทำให้ผู้อื่นนั้นเสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง หรือได้รับความอับอาย ต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ ถ้าการกระทำตามวรรคหนึ่ง เป็นการนำเข้าข้อมูลคอมพิวเตอร์โดยสุจริต ผู้กระทำไม่มีความผิด ความผิดตามวรรคหนึ่งเป็นความผิดอันยอมความได้ ถ้าผู้เสียหายในความผิด
ตามวรรคหนึ่งตายเสียก่อนร้องทุกข์ ให้บิดา มารดา คู่สมรส หรือ บุตรของผู้เสียหายร้องทุกข์ได้ และให้ถือว่าเป็นผู้เสียหาย
                มาตรา ๑๗ ผู้ใดกระทำความผิดตามพระราชบัญญัตินี้นอกราชอาณาจักรและ
                                (๑) ผู้กระทำความผิดนั้นเป็นคนไทย และรัฐบาลแห่งประเทศที่ความผิดได้เกิดขึ้นหรือผู้เสียหายได้ร้องขอให้ลงโทษ หรือ
                                (๒) ผู้กระทำความผิดนั้นเป็นคนต่างด้าว และรัฐบาลไทยหรือคนไทยเป็นผู้เสียหายและผู้เสียหายได้ร้องขอให้ลงโทษจะต้องรับโทษภายในราชอาณาจักร

หมวด ๒
พนักงานเจ้าหน้าที่
                มาตรา ๑๘ ภายใต้บังคับมาตรา ๑๙ เพื่อประโยชน์ในการสืบสวนและสอบสวนในกรณีที่มีเหตุอันควรเชื่อได้ว่ามีการกระทำความผิดตามพระราชบัญญัตินี้ ให้พนักงานเจ้าหน้าที่มีอำนาจอย่างหนึ่งอย่างใด ดังต่อไปนี้ เฉพาะที่จำเป็นเพื่อประโยชน์ในการใช้เป็นหลักฐานเกี่ยวกับการกระทำความผิดและหาตัวผู้กระทำความผิด
                         (๑) มีหนังสือสอบถามหรือเรียกบุคคลที่เกี่ยวข้องกับการกระทำความผิดตามพระราชบัญญัตินี้มาเพื่อให้ถ้อยคำ ส่งคำชี้แจงเป็นหนังสือ หรือส่งเอกสาร ข้อมูล หรือหลักฐานอื่นใดที่อยู่ในรูปแบบที่สามารถเข้าใจได้
                         (๒) เรียกข้อมูลจราจรทางคอมพิวเตอร์จากผู้ให้บริการเกี่ยวกับการติดต่อสื่อสารผ่านระบบคอมพิวเตอร์หรือจากบุคคลอื่นที่เกี่ยวข้อง
                         (๓) สั่งให้ผู้ให้บริการส่งมอบข้อมูลเกี่ยวกับผู้ใช้บริการที่ต้องเก็บตามมาตรา ๒๖ หรือที่อยู่ในความครอบครองหรือควบคุมของผู้ให้บริการให้แก่พนักงานเจ้าหน้าที่
                         (๔) ทำสำเนาข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์ จากระบบคอมพิวเตอร์ที่มีเหตุอันควรเชื่อได้ว่ามีการกระทำความผิดตามพระราชบัญญัตินี้ ในกรณีที่ระบบคอมพิวเตอร์นั้นยังมิได้อยู่ในความครอบครองของพนักงานเจ้าหน้าที่
                         (๕) สั่งให้บุคคลซึ่งครอบครองหรือควบคุมข้อมูลคอมพิวเตอร์ หรืออุปกรณ์ที่ใช้เก็บข้อมูลคอมพิวเตอร์ ส่งมอบข้อมูลคอมพิวเตอร์ หรืออุปกรณ์ดังกล่าวให้แก่พนักงานเจ้าหน้าที่
                          (๖) ตรวจสอบหรือเข้าถึงระบบคอมพิวเตอร์ ข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์หรืออุปกรณ์ที่ใช้เก็บข้อมูลคอมพิวเตอร์ของบุคคลใด อันเป็นหลักฐานหรืออาจใช้เป็นหลักฐานเกี่ยวกับการกระทำความผิด หรือเพื่อสืบสวนหาตัวผู้กระทำความผิดและสั่งให้บุคคลนั้นส่งข้อมูลคอมพิวเตอร์ข้อมูลจราจรทางคอมพิวเตอร์ ที่เกี่ยวข้องเท่าที่จำเป็นให้ด้วยก็ได้
                          (๗) ถอดรหัสลับของข้อมูลคอมพิวเตอร์ของบุคคลใด หรือสั่งให้บุคคลที่เกี่ยวข้องกับการเข้ารหัสลับของข้อมูลคอมพิวเตอร์ ทำการถอดรหัสลับ หรือให้ความร่วมมือกับพนักงานเจ้าหน้าที่ในการถอดรหัสลับดังกล่าว
                          (๘) ยึดหรืออายัดระบบคอมพิวเตอร์เท่าที่จำเป็นเฉพาะเพื่อประโยชน์ในการทราบรายละเอียดแห่งความผิดและผู้กระทำความผิดตามพระราชบัญญัตินี้
                มาตรา ๑๙ การใช้อำนาจของพนักงานเจ้าหน้าที่ตามมาตรา ๑๘ (๔) (๕) (๖) (๗) และ
(๘) ให้พนักงานเจ้าหน้าที่ยื่นคำร้องต่อศาลที่มีเขตอำนาจเพื่อมีคำสั่งอนุญาตให้พนักงานเจ้าหน้าที่ดำเนินการตามคำร้อง ทั้งนี้ คำร้องต้องระบุเหตุอันควรเชื่อได้ว่าบุคคลใดกระทำหรือกำลังจะกระทำการอย่างหนึ่งอย่างใดอันเป็นความผิดตามพระราชบัญญัตินี้ เหตุที่ต้องใช้อำนาจ ลักษณะของการกระทำความผิด รายละเอียดเกี่ยวกับอุปกรณ์ที่ใช้ในการกระทำความผิดและผู้กระทำความผิด เท่าที่สามารถจะระบุได้ ประกอบคำร้องด้วยในการพิจารณาคำร้องให้ศาลพิจารณาคำร้องดังกล่าวโดยเร็วเมื่อศาลมีคำสั่งอนุญาตแล้ว ก่อนดำเนินการตามคำสั่งของศาล ให้พนักงานเจ้าหน้าที่ส่งสำเนาบันทึกเหตุอันควรเชื่อที่ทำให้ต้องใช้อำนาจตามมาตรา ๑๘ (๔) (๕) (๖) (๗) และ (๘) มอบให้เจ้าของหรือผู้ครอบครองระบบคอมพิวเตอร์นั้นไว้เป็นหลักฐาน แต่ถ้าไม่มีเจ้าของหรือผู้ครอบครองเครื่องคอมพิวเตอร์อยู่ ณ ที่นั้น ให้พนักงานเจ้าหน้าที่ส่งมอบสำเนาบันทึกนั้นให้แก่เจ้าของหรือผู้ครอบครองดังกล่าวในทันทีที่กระทำได้ให้พนักงานเจ้าหน้าที่ผู้เป็นหัวหน้าในการดำเนินการตามมาตรา ๑๘ (๔) (๕) (๖) (๗) และ
(๘) ส่งสำเนาบันทึกรายละเอียดการดำเนินการและเหตุผลแห่งการดำเนินการให้ศาลที่มีเขตอำนาจภายในสี่สิบแปดชั่วโมงนับแต่เวลาลงมือดำเนินกา เพื่อเป็นหลักฐานการทำสำเนาข้อมูลคอมพิวเตอร์ตามมาตรา ๑๘ (๔) ให้กระทำได้เฉพาะเมื่อมีเหตุอันควรเชื่อได้ว่ามีการกระทำความผิดตามพระราชบัญญัตินี้ และต้องไม่เป็นอุปสรรคในการดำเนินกิจการของเจ้าของหรือผู้ครอบครองข้อมูลคอมพิวเตอร์นั้นเกินความจำเป็น การยึดหรืออายัดตาม       มาตรา ๑๘ (๘) นอกจากจะต้องส่งมอบสำเนาหนังสือแสดงการยึดหรืออายัดมอบให้เจ้าของหรือผู้ครอบครองระบบคอมพิวเตอร์นั้นไว้เป็นหลักฐานแล้ว พนักงานเจ้าหน้าที่จะสั่งยึดหรืออายัดไว้เกินสามสิบวันมิได้ ในกรณีจำเป็นที่ต้องยึดหรืออายัดไว้นานกว่านั้น ให้ยื่นคำร้องต่อศาลที่มีเขตอำนาจเพื่อขอขยายเวลายึดหรืออายัดได้ แต่ศาลจะอนุญาตให้ขยายเวลาครั้งเดียวหรือหลายครั้งรวมกันได้อีกไม่เกินหกสิบวัน เมื่อหมดความจำเป็นที่จะยึดหรืออายัดหรือครบกำหนดเวลาดังกล่าวแล้ว พนักงานเจ้าหน้าที่ต้องส่งคืนระบบคอมพิวเตอร์ที่ยึดหรือถอนการอายัดโดยพลัน หนังสือแสดงการยึดหรืออายัดตามวรรคห้าให้เป็นไปตามที่กำหนดในกฎกระทรวง
                มาตรา ๒๐ ในกรณีที่การกระทำความผิดตามพระราชบัญญัตินี้เป็นการทำให้แพร่หลายซึ่งข้อมูลคอมพิวเตอร์ ที่อาจกระทบกระเทือนต่อความมั่นคงแห่งราชอาณาจักร ตามที่กำหนดไว้ในภาคสองลักษณะ ๑ หรือลักษณะ ๑/๑ แห่งประมวลกฎหมายอาญา หรือที่มีลักษณะขัดต่อความสงบเรียบร้อยหรือศีลธรรมอันดีของประชาชน พนักงานเจ้าหน้าที่โดยได้รับความเห็นชอบจากรัฐมนตรีอาจยื่นคำร้อง พร้อมแสดงพยานหลักฐานต่อศาลที่มีเขตอำนาจขอให้มีคำสั่งระงับการทำให้แพร่หลายซึ่งข้อมูลคอมพิวเตอร์นั้นได้ ในกรณีที่ศาลมีคำสั่งให้ระงับการทำให้แพร่หลายซึ่งข้อมูลคอมพิวเตอร์ตามวรรคหนึ่ง ให้พนักงานเจ้าหน้าที่ทำการระงับการทำให้แพร่หลายนั้นเอง หรือสั่งให้ผู้ให้บริการระงับการทำให้แพร่หลายซึ่งข้อมูลคอมพิวเตอร์นั้นก็ได้
                มาตรา ๒๑ ในกรณีที่พนักงานเจ้าหน้าที่พบว่า ข้อมูลคอมพิวเตอร์ใดมีชุดคำสั่งไม่พึงประสงค์รวมอยู่ด้วย พนักงานเจ้าหน้าที่อาจยื่นคำร้องต่อศาลที่มีเขตอำนาจเพื่อขอให้มีคำสั่งห้ามจำหน่ายหรือเผยแพร่ หรือสั่งให้เจ้าของหรือผู้ครอบครองข้อมูลคอมพิวเตอร์นั้นระงับการใช้ ทำลายหรือแก้ไขข้อมูลคอมพิวเตอร์นั้นได้ หรือจะกำหนดเงื่อนไขในการใช้ มีไว้ในครอบครอง หรือเผยแพร่ชุดคำสั่งไม่พึงประสงค์ดังกล่าวก็ได้ชุดคำสั่งไม่พึงประสงค์ตามวรรคหนึ่งหมายถึงชุดคำสั่งที่มีผลทำให้ข้อมูลคอมพิวเตอร์ หรือระบบคอมพิวเตอร์หรือชุดคำสั่งอื่นเกิดความเสียหาย ถูกทำลาย ถูกแก้ไขเปลี่ยนแปลงหรือเพิ่มเติมขัดข้อง หรือปฏิบัติงานไม่ตรงตามคำสั่งที่กำหนดไว้ หรือโดยประการอื่นตามที่กำหนดในกฎกระทรวงทั้งนี้ เว้นแต่เป็นชุดคำสั่งที่มุ่งหมายในการป้องกันหรือแก้ไขชุดคำสั่งดังกล่าวข้างต้น ตามที่รัฐมนตรีประกาศในราชกิจจานุเบกษา
                มาตรา ๒๒ ห้ามมิให้พนักงานเจ้าหน้าที่เปิดเผยหรือส่งมอบข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์ หรือข้อมูลของผู้ใช้บริการ ที่ได้มาตามมาตรา ๑๘ ให้แก่บุคคลใดความในวรรคหนึ่งมิให้ใช้บังคับกับการกระทำเพื่อประโยชน์ในการดำเนินคดีกับผู้กระทำความผิดตามพระราชบัญญัตินี้ หรือเพื่อประโยชน์ในการดำเนินคดีกับพนักงานเจ้าหน้าที่เกี่ยวกับการใช้อำนาจหน้าที่
โดยมิชอบ หรือเป็นการกระทำตามคำสั่งหรือที่ได้รับอนุญาตจากศาลพนักงานเจ้าหน้าที่ผู้ใดฝ่าฝืนวรรคหนึ่งต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ
               มาตรา ๒๓ พนักงานเจ้าหน้าที่ผู้ใดกระทำโดยประมาทเป็นเหตุให้ผู้อื่นล่วงรู้ข้อมูลคอมพิวเตอร์ข้อมูลจราจรทางคอมพิวเตอร์ หรือข้อมูลของผู้ใช้บริการ ที่ได้มาตามมาตรา ๑๘ ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ
               มาตรา ๒๔ ผู้ใดล่วงรู้ข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์หรือข้อมูลของผู้ใช้บริการ ที่พนักงานเจ้าหน้าที่ได้มาตามมาตรา ๑๘ และเปิดเผยข้อมูลนั้นต่อผู้หนึ่งผู้ใด ต้องระวางโทษจำคุกไม่เกินสองปี หรือปรับไม่เกินสี่หมื่นบาท หรือทั้งจำทั้งปรับ
               มาตรา ๒๕ ข้อมูล ข้อมูลคอมพิวเตอร์ หรือข้อมูลจราจรทางคอมพิวเตอร์ที่พนักงานเจ้าหน้าที่ได้มาตามพระราชบัญญัตินี้ ให้อ้างและรับฟังเป็นพยานหลักฐานตามบทบัญญัติแห่งประมวลกฎหมายวิธีพิจารณาความอาญาหรือกฎหมายอื่นอันว่าด้วยการสืบพยานได้ แต่ต้องเป็นชนิดที่มิได้เกิดขึ้นจากการจูงใจมีคำมั่นสัญญา ขู่เข็ญ หลอกลวง หรือโดยมิชอบประการอื่น
               มาตรา ๒๖ ผู้ให้บริการต้องเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ไว้ไม่น้อยกว่าเก้าสิบวันนับแต่วันที่ข้อมูลนั้นเข้าสู่ระบบคอมพิวเตอร์ แต่ในกรณีจำเป็นพนักงานเจ้าหน้าที่จะสั่งให้ผู้ให้บริการผู้ใดเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ไว้เกินเก้าสิบวัน แต่ไม่เกินหนึ่งปีเป็นกรณีพิเศษเฉพาะรายและเฉพาะคราวก็ได้ ผู้ให้บริการจะต้องเก็บรักษาข้อมูลของผู้ใช้บริการเท่าที่จำเป็นเพื่อให้สามารถระบุตัวผู้ใช้บริการ นับตั้งแต่เริ่มใช้บริการและต้องเก็บรักษาไว้เป็นเวลาไม่น้อยกว่าเก้าสิบวันนับตั้งแต่การใช้บริการสิ้นสุดลง ความในวรรคหนึ่งจะใช้กับผู้ให้บริการประเภทใด อย่างไร และเมื่อใด ให้เป็นไปตามที่รัฐมนตรีประกาศในราชกิจจานุเบกษา
ผู้ให้บริการผู้ใดไม่ปฏิบัติตามมาตรานี้ ต้องระวางโทษปรับไม่เกินห้าแสนบาท
               มาตรา ๒๗ ผู้ใดไม่ปฏิบัติตามคำสั่งของศาลหรือพนักงานเจ้าหน้าที่ที่สั่งตามมาตรา ๑๘ หรือมาตรา ๒๐ หรือไม่ปฏิบัติตามคำสั่งของศาลตามมาตรา ๒๑ ต้องระวางโทษปรับไม่เกินสองแสนบาทและปรับเป็นรายวันอีกไม่เกินวันละห้าพันบาทจนกว่าจะปฏิบัติให้ถูกต้อง
              มาตรา ๒๘ การแต่งตั้งพนักงานเจ้าหน้าที่ตามพระราชบัญญัตินี้ ให้รัฐมนตรีแต่งตั้งจากผู้มีความรู้และความชำนาญเกี่ยวกับระบบคอมพิวเตอร์ และมีคุณสมบัติตามที่รัฐมนตรีกำหนด
มาตรา ๒๙ ในการปฏิบัติหน้าที่ตามพระราชบัญญัตินี้ ให้พนักงานเจ้าหน้าที่เป็นพนักงานฝ่ายปกครองหรือตำรวจชั้นผู้ใหญ่ตามประมวลกฎหมายวิธีพิจารณาความอาญามีอำนาจรับคำร้องทุกข์หรือรับคำกล่าวโทษ และมีอำนาจในการสืบสวนสอบสวนเฉพาะความผิดตามพระราชบัญญัตินี้ ในการจับ ควบคุม ค้น การทำสำนวนสอบสวนและดำเนินคดีผู้กระทำความผิดตามพระราชบัญญัตินี้ บรรดาที่เป็นอำนาจของพนักงานฝ่ายปกครองหรือตำรวจชั้นผู้ใหญ่ หรือพนักงานสอบสวนตามประมวลกฎหมายวิธีพิจารณาความอาญา ให้พนักงานเจ้าหน้าที่ประสานงานกับพนักงานสอบสวนผู้รับผิดชอบเพื่อดำเนินการตามอำนาจหน้าที่ต่อไป ให้นายกรัฐมนตรีในฐานะผู้กำกับดูแลสำนักงานตำรวจแห่งชาติ และรัฐมนตรีมีอำนาจ ร่วมกันกำหนดระเบียบเกี่ยวกับแนวทางและวิธีปฏิบัติในการดำเนินการตามวรรคสอง
              มาตรา ๓๐ ในการปฏิบัติหน้าที่ พนักงานเจ้าหน้าที่ต้องแสดงบัตรประจำตัวต่อบุคคลซึ่งเกี่ยวข้อง บัตรประจำตัวของพนักงานเจ้าหน้าที่ให้เป็นไปตามแบบที่รัฐมนตรีประกาศในราชกิจจานุเบกษา

วันเสาร์ที่ 1 กุมภาพันธ์ พ.ศ. 2557

Network Layer



Network  Layer 
         OSI Model เป็น medel มาตรฐานในการสื่อสารซึ่งมีวัตถุประสงค์ ใช้สำหรับการสื่อสารระหว่างระบบ ระบบ ระบบจะเปิดการติดต่อสื่อสารในเค้าโครงสำหรับออกแบบ
ระบบเครื่อข่าย จะอนุญาตให้สื่อสารข้ามทุกรูปแบบของระบบคอมพิวเตอร์แยกเป็น 7 ชั้นแต่เกี่ยวเนื่องกันและเป็นรูปแบบมาตรฐานISO  
แบ่งออกเป็น 7 ชั้น คือ
 

รูปที่ 1 แสดงแบบจำลอง OSI 7 Layer Reference Model


            OSI Model ได้แบ่ง ตามลักษณะแบ่งออกเป็น 2 กลุ่มใหญ่ ได้แก่
 
       - Application-oriented Layers เป็น 4 Layer ด้านบนคือ Layer ที่ 7,6,5,4 ทำหน้าที่เชื่อมต่อรับส่งข้อมูลระหว่างผู้ใช้กับโปรแกรมประยุกต์ เพื่อให้รับส่งข้อมูลกับฮาร์ดแวร์ที่อยู่ชั้นล่างได้อย่างถูกต้อง ซึ่งจะเกี่ยวข้องกับซอฟแวร์เป็นหลัก
 
        - Network-dependent Layers เป็น 3 Layers ด้านล่าง ทำหน้าที่เกี่ยวกับการรับส่งข้อมูลผ่านสายส่ง และควบคุมการรับส่งข้อมูล.ตรวจสอบข้อผิดพลาด รวมทั้งเลื่อนเส้นทางที่ใช้ในการรับส่ง ซึ่งจะเกี่ยวข้องกับฮาร์ดแวร์เป็นหลัก ทำให้ใช้ผลิตภัณฑ์ต่างบริษัทกันได้อย่างไม่มีปัญหา

      หน้าที่และตัวอย่างของแต่ละ Layer 
 
- Layer7, Application Layer เป็นชั้นที่อยู่บนสุดของขบวนการรับส่งข้อมูล ทำหน้าที่ติดต่อกับผู้ใช้ โดยจะรับคำสั่งต่างๆจากผู้ใช้ส่งให้คอมพิวเตอร์แปลความหมาย และทำงานตามคำสั่งที่ได้รับในระดับโปรแกรมประยุกต์ เช่นแปลความหมายของการกดปุ่มเมาส์ให้เป็นคำสั่งในการก็อปปี้ไฟล์ หรือดึงข้อมูลมาแสดงผลบนหน้าจอเป็น Browser, HTTP,FTP, Telnet, WWW, SMTP, SNMP,NFS เป็นต้น

 Layer6, Presentation Layer เป็นชั้นที่ทำหน้าที่ตกลงกับคอมพิวเตอร์อีกด้านหนึ่งในชั้นเดียวกันว่า การรับส่งข้อมูลในระดับโปรแกรมประยุกต์จะมีขั้นตอนและข้อบังคับอย่างไร จุดประสงค์หลักของ Layer นี้คือ กำหนดรูปแบบของการสื่อสาร อย่างเช่น ASCII Text, EBCDIC, Binary และ JPEG รวมถึงการเข้ารหัส (Encription)ก็รวมอยู่ใน Layer นี้ด้วย ตัวอย่างเช่น โปรแกรม FTP ต้องการรับส่งโอนย้ายไฟล์กับเครื่อง server ปลายทาง โปรโตคอล FTP จะอนุญาตให้ผู้ใช้ระบุรูปแบบของข้อมูลที่โอนย้ายกันได้ว่าเป็นแบบ ASCII text หรือแบบ binary JPEG, ASCII, Binary, EBCDICTIFF, GIF, MPEG, Encription เป็นต้น

 - Layer5, Session Layer เป็น Layer ที่ควบคุมการสื่อสารจากต้นทางไปยังปลายทางแบบ End to End และคอยควบคุมช่องทางการสื่อสารในกรณีที่มีหลายๆโปรเซสต้องการรับส่งข้อมูลพร้อมๆกันบนเครื่องเดียวกัน (ทำงานคล้ายๆเป็นหน้าต่างคอยสลับเปิดให้ข้อมูลเข้าออกตามหมายเลขช่อง(port)ที่กำหนด) และยังให้อินเตอร์เฟซสำหรับ Application Layer ด้านบนในการควบคุมขั้นตอนการทำงานของ protocol ในระดับ transport/network  ในชั้นนี้คือ RPC, SQL, Netbios, Windows socket, NFS เป็นต้น

Layer4, Transport Layer เป็น Layer ที่มีหน้าที่หลักในการแบ่งข้อมูลใน Layer บนให้พอเหมาะกับการจัดส่งไปใน Layer ล่าง ซึ่งการแบ่งข้อมูลนี้เรียกว่าSegmentation, ทำหน้าที่ประกอบรวมข้อมูลต่างๆที่ได้รับมาจาก Layer ล่าง และให้บริการตรวจสอบและแก้ไขปัญหาเมื่อเกิดข้อผิดพลาดขึ้นระหว่างการส่ง(error recovery) ทำหน้าที่ยืนยันว่าข้อมูลได้ถูกส่งไปถึงยังเครื่องปลายทางและได้รับข้อมูลถูกต้องเรียบร้อยแล้ว หน่วยของข้อมูลที่ถูกแบ่งแล้วนี้เรียกว่า Segment ตัวอย่างของ protocol ในชั้นนี้คือ TCP,UDP,SPX

 - Layer3, Network Layer เป็น Layer ที่มีหน้าที่หลักในการส่ง packet จากเครื่องต้นทางให้ไปถึงปลายทางด้วยความพยายามที่ดีที่สุด (best effort delivery)layer นี้จะกำหนดให้มีการตั้ง logical address ขึ้นมาเพื่อใช้ระบุตัวตน ตัวอย่างของ protocol นี้เช่น IP และ logical address ที่ใช้คือหมายเลข IP นั่นเอง layer นี้ส่วนใหญ่เกี่ยวข้องกับอุปกรณ์ฮาร์ดแวร์ซึ่งที่ทำงานอยู่บน Layer นี้คือ router นั่นเอง protocol ที่ทำงานใน layer นี้จะไม่ทราบว่าpacketจริงๆแล้วไปถึงเครื่องปลายทางหรือไม่ หน้าที่ยืนยันว่าข้อมูลได้ไปถึงปลายทางจริงๆแล้วคือหน้าที่ของ Transport Layer นั่นเอง หน่วยของ layer นี้คือ packet ตัวอย่างของ protocol ในชั้นนี้คือ IP, IPX, Apple talk
 
Layer2, Data Link Layer รับผิดชอบในการส่งข้อมูลบน network แต่ละประเภทเช่น Ethernet, Token ring, FDDI, หรือบน WAN ต่างๆ ดูแลเรื่องการห่อหุ้มข้อมูลจาก layer บนเช่น packet IP ไว้ภายใน Frame และส่งจากต้นทางไปยังอุปกรณ์ตัวถัดไป layer นี้จะเข้าใจถึงกลไกและอัลกอริทึ่มรวมทั้ง format จอง frame ที่ต้องใช้ใน network ประเภทต่างๆเป็นอย่างดี ในnetworkแบบEthernet layer นี้จะมีการระบุหมายเลข address ของเครื่อง/อุปกรณ์ต้นทางกับเครื่อง/อุปกรณ์ปลาทางด้วย hardware address ที่เรียกว่า MAC Address เป็น address ที่ฝังมากับอุปกรณ์นั้นเลยไม่สามารถเปลี่ยนเองได้ MAC Address เป็นตัวเลขขนาด 6 byte, 3 byte แรกจะได้รับการจัดสรรโดยองค์กรกลาง IEEE ให้กับผู้ผลิตแต่ละราย ส่วนตัวเลข 3 byte หลังทางผู้ผลิตจะเป็นผู้กำหนดเอง หน่วยของ layer นี้คือ Frame ตัวอย่างของ protocol ในชั้นนี้คือ Ethernet, Token Ring, IEEE 802.3/202.2,Frame Relay, FDDI, HDLC, ATM เป็นต้น

  - Layer1, Physical Layer เป็นการกล่าวถึงข้อกำหนดมาตรฐานคุณสมบัติทางกายภาพของฮาร์ดแวร์ที่ใช้เชื่อมต่อระหว่างคอมพิวเตอร์ทั้ง2ระบบ สัญญาณทางไฟฟ้าและการเชื่อมต่อต่างๆของสายเคเบิล,Connectorต่างๆ เช่นสายที่ใช้รับส่งข้อมูลเป็นแบบไหน ข้อต่อหรือปลั๊กที่ใช้มีมาตรฐานอย่างไร ใช้ไฟกี่โวลต์ ความเร็วในการรับส่งเป็นเท่าไร สัญญาณที่ใช้รับส่งข้อมูลมีมาตรฐานอย่างไร Layer1 นี้จะมองเห็นข้อมูลเป็นการรับ-ส่งที่ละ bit เรียงต่อกันไปโดยไม่มีการพิจารณาเรื่องความหมายของข้อมูลเลย การรับส่งจะเป็นในรูป 0 หรือ 1 หากการรับส่งข้อมูลมีปัญหาเนื่องจากฮาร์ดแวร์ เช่นสายขาดก็จะเป็นหน้าที่ของ Layer1 นี้ที่จะตรวจสอบและแจ้งข้อผิดพลาดนั้นให้ชั้นอื่นๆที่อยู่เหนือขึ้นไปทราบ หน่วยของ layer นี้คือ bits ตัวอย่างของ protocol ในชั้นนี้คือ CAT5, CAT6, RJ-45, EIA/TIA-232, V.35cable เป็นต้น

                                                                                          ที่มา : http://mymint.tripod.com/report5.html
                                                                                                     http://lakkycomputernetwork.blogspot.com/2010/06/osi-model-7-layer.html

วันเสาร์ที่ 25 มกราคม พ.ศ. 2557

เทคโนโลยีเว็บ : Web 1.0 - 3.0


เทคโนโลยีเว็บไซต์

     Web 1.0
         
            เว็บ 1.0 หรือ Web 1.0 (Web Version 1.0) เป็นการจำแนกรุ่นหนึ่งของเทคโนโลยีเว็บไซต์ โดยเว็บ 1.0 นั้น เสมือนเป็นรุ่นแรกของการจำแนก 
            เว็บ 1.0 เป็นการสื่อสารแบบทิศทางเดียว หรือ Simplex Communication หมายความว่า เป็นลักษณะของการสื่อสารข้อมูลไปยังผู้บริโภคข้อมูลทิศทางเดียว คล้ายกับการอ่านป้ายโฆษณาบนท้องถนน ที่ผู้บริโภครับข่าวสารได้ แต่ตอบสนองหรือสื่อสารไปยังผู้แพร่ข่าวสารไม่ได้ อีกตัวอย่างหนึ่งที่ชัดเจนคือ รายการในโทรทัศน์ หรือ วิทยุ ที่เป็นเครื่องมือในการส่ง ถ่ายทอดข้อมูลไปยังผู้บริโภคข่าวสารได้อย่างเดียว

      - ลักษณะของ Web 1.0
           ลักษณะของการสื่อสารทิศทางเดียวเช่นนี้ในทางเทคโนโลยีเว็บ เราเรียกว่า Static Webpage ซึ่งก็คือเว็บที่มีข้อมูลฉาบอยู่บนหน้าเว็บเท่านั้น โดยข้อมูลจะเป็นลักษณะของตัวอักษร (Text) รูปภาพ (Picture) ภาพเคลื่อนไหว (Motion Picture) สื่อมัลติมีเดีย (Multi-Media) เสียง (Sound/Voice) หรือคลื่นสัญญาณต่างๆ ในลักษณะของการเผยแพร่เท่านั้น ไม่มีการรับการสนองตอบจากผู้บริโภคได้

       - ตัวอย่างเว็บไซต์
              www.doubleClick.com

    

   Web 2.0

           ในยุคของ Web 2.0 ที่อุปกรณ์คอมพิวเตอร์และองค์ประกอบต่างๆ ที่ต้องใช้ในการเล่นอินเตอร์เนตมีราคาถูกลง มีการส่งเสริมและให้ความรู้เกี่ยวกับการใช้งานคอมพิวเตอร์เพิ่มมากขึ้น ทำให้จำนวนผู้ใช้งานอินเตอร์เนตเพิ่มมากขึ้นเป็นจำนวนทวีคูณเมื่อเทียบกับ ยุคแรกๆ ที่อินเตอร์เนตยังไม่มีบทบาทต่อชีวิตประจำวันมากนัก ซึ่งส่งผลให้ความต้องการในการใช้งานส่วนต่างๆ เพิ่มมากขึ้น จึงทำให้มีต้องมีการพัฒนาเว็บไซต์เพื่อให้ตอบสนองความต้องการและรอบรับการ ใช้งานได้อย่างมีประสิทธิภาพ

        - ลักษณะของ Web 2.0

           ลักษณะโดยทั่วไปของเว็บไซต์ในยุค Web 2.0 นั้นมีการพัฒนาให้มีการโต้ตอบระหว่างผู้ใช้ได้ง่ายขึ้นและมีความหลากหลายใน การตอบสนองความต้องการของผู้ใช้มากขึ้น เช่น ผู้ใช้สามารถสร้างเนื้อหาได้อย่างรวดเร็วโดยไม่ต้องมีความรู้ทางเทคนิค, สามารถเผยแพร่ความรู้ และประสบการณ์ของตนได้อย่างง่ายดาย, สามารถแบ่งปันข้อมูลไปยังเครือข่ายออนไลน์, สามารถแสดงความคิดเห็นและทัศนคติทำให้อย่างตรงไปตรงมาและเปิดกว้าง เป็นต้น สิ่งต่างๆ เหล่านี้แสดงให้เห็นว่า Web 2.0 มีส่วนช่วยในการสนับสนุนการสร้างสังคมที่มีความเกื้อหนุนกันทางด้านความรู้ และการรวมกลุ่มของเนื้อหาที่เป็นประโยชน์ที่เกิดจากการคิดร่วมกันโดยไม่ได้ นัดหมาย

        - ตัวอย่างเว็บไซต์

             www.wikipedia.com 

     
   web 3.0

          แนวคิดของ Web 3.0 นั้นเป็นเหมือนกันนำ Web 2.0 มาทำการพัฒนาและต่อยอด โดยมีการปรับปรุงและแก้ไข Web 2.0 ให้ดีขึ้น เนื่องจากในยุค Web 2.0 นั้นผู้ใช้มีการสร้างเนื้อหาได้อย่างสะดวกและง่ายดายทำให้ มีจำนวนเนื้อหาจำนวนมากไม่ว่าจะเป็น บล็อค, รูปภาพ, ไฟล์มัลติมีเดียต่างๆ ซึ่งส่งผลต่อมาก็คือ ปัญหาในการค้นหาและเข้าถึงข้อมูล จึงมีความจำเป็นที่จะต้องหาแนวคิดหรือวิธีการในการจัดการข้อมูลให้เป็นระบบ และมีการเชื่อมโยงถึงกัน เพื่อเพิ่มประสิทธิภาพในการค้นหาและเข้าถึง โดยแนวคิดดังกล่าวนั้นเป็นที่มาของการพัฒนาไปสู่ยุค Web 3.0 นั่นเอง

      - ลักษณะของ Web 3.0
           
          รูปแบบหรือลักษณะโดยทั่วไปของเว็บไซต์ในยุค Web 3.0 นั้นมีการกล่าวกันว่าเว็บไซต์จะมีการพัฒนาให้กลายเป็น Semantic Web ซึ่งเป็นการสร้างเครือข่ายของข้อมูลขึ้นมาเพื่อความสะดวกในการค้นหา และเข้าถึงได้อย่างรวดเร็วทำให้มีการเชื่อมโยงความสัมพันธ์กับเแหล่งข้อมูลอื่นๆ ที่มีเนื้อหาสัมพันธ์กันได้อย่างมีประสิทธิภาพรวมไปถึงการทำให้เว็บไซต์มีลักษณะของ Artificial intelligence (AI) ซึ่งทำให้เว็บไซต์สามารถตอบสนองผู้ใช้งานได้อย่างชาญฉลาด คอมพิวเตอร์สามารถเข้าใจความต้องการของผู้ใช้มากขึ้น และสามารถแสดงข้อมูลเฉพาะส่วนที่ตรงตามความต้องการของผู้ใช้ได้

       - ตัวอย่างเว็บไซต์

          ตัวอย่างลักษณะของเว็บไซต์ในยุค Web 3.0 เช่น Search Engine Google ที่เมื่อเราทำการสะกดคำที่ต้องการค้นหาผิด Google สามารถรู้ได้ว่าคำที่เราต้องการหาเป็นอะไร และทำการแสดงผลของคำที่เราน่าจะต้องการมาให้

 


ขอบคุณที่มา : http://www.l3nr.org/posts/509609
                       http://www.oknation.net/blog/print.php?id=323742
                       http://lib.edu.chula.ac.th/cuappl/libedu2007/lib_tech/aspboard_Question.asp?GID=78

วันพฤหัสบดีที่ 19 ธันวาคม พ.ศ. 2556

การโจมตีซอฟต์แวร์ (Deliberate Software Attacks) / Malware คืออะไร !!?



การโจมตีซอฟต์แวร์ (Deliberate Software Attacks)


       การโจมตีซอฟต์แวร์ เกิดขึ้นโดยการออกแบบซอฟต์แวร์ให้โจมตีระบบจากคนๆ เดียวหรือจากกลุ่มคนมีซอฟต์แวร์ที่ก่อความเสียหาย ทำลาย หรือ ปฏิเสธการบริการของระบบเป้าหมาย ซอพต์แวร์ที่ได้รับความนิยมคือ Malicious Code หรือ Malicious Software มักจะเรียกว่า มัลแวร์ (Malware) มีมากมาย อาทิ ไวรัส (Viruses) เวิร์ม (Worms) ม้าโทรจัน (Trojan Horses) Logic bombs และ ประตูหลัง (Back doors)

       Malware หรือ มัลแวร์ ย่อมาจาก Malicious software หมายถึง ซอฟท์แวร์ที่เป็นอันตรายต่อคอมพิวเตอร์ ซึ่งมาจากการเขียนโปรแกรมที่ประกอบด้วย สคริปท์ โค้ด หรือคอนเท็นต์ ต่างๆ ที่สร้างขึ้นมาเพื่อทำลายหรือขัดขวางการทำงานของระบบคอมพิวเตอร์ หรือนำไปสู่การสูญเสียความเป็นส่วนตัว (ถูกแฮ็กข้อมูล) หรือทำให้ไม่สามารถเข้าไปยังระบบต่างๆ ได้ รวมทั้งอาจทำให้เกิดลักษณะต่างๆ ที่ไม่พึงประสงค์ในคอมพิวเตอร์ 



virus_infect


Virus
       

          ไวรัส (Virus) เป็นที่รู้จักกันดี ด้วยความสามารถในการแพร่กระจาย ไวรัสคอมพิวเตอร์ จะแฝงมากับโปรแกรม ซึ่งเมื่อทำการรัน โปรแกรมแล้วจะทำให้ไวรัสกระจายตัว ไปยังส่วนต่างๆ ของคอมพิวเตอร์ ตั้งแต่ทำให้ซอฟท์แวร์ขัดข้อง ไปจนถึงทำลายฮาร์ดแวร์ได้อีกด้วย   ทั้งนี้ไวรัสมีมานานแล้ว ตั้งแต่สมัยการใช้ floppy disk โดยไวรัสแพร่กระจายโดยใช้ floppy disk เป็นพาหะ เมื่อผู้ใช้งานใส่ดิสก์เข้าไป ก็สามารถจะติดไวรัสได้ทันทีเมื่อมีการรันโปรแกรมจากดิสก์ ในปัจจุบันที่เลิกใช้ดิสก์ไปแล้ว ก็สามารถติดไวรัสได้จากการใช้งานไฟล์ที่เชื่อมต่อจากพอร์ท USB
Worm malware

Worms


         หนอน (Worm) เป็นโปรแกรมที่สามารถกระจายตัวไปยังเครือข่ายต่างๆ ได้อย่างอัตโนมัติ ซึ่งจะส่งผลให้เกิดความเสียหายของซอฟท์แวร์ต่างๆ เหมือนอย่างไวรัส แต่หนอนคอมพิวเตอร์นี้จะน่ากลัวกว่า ตรงที่สามารถกระจายตัวไปยังคอมพิวเตอร์เองได้ โดยผ่านเครือข่าย ซึ่งจะมาในรูปแบบจดหมาย อีเมล หรือไฟล์ที่เมื่อผู้ใช้งานเปิดดู ก็จะติดทันที หนอนคอมพิวเตอร์สามารถแย่งการใช้เครือข่าย หรือทรัพยากรในระบบ รบกวนการทำงานของ server ซึ่งใช้งานกันทั่วไปในแต่ละองค์กร หนอนคอมพิวเตอร์ที่โด่งดังในอดีต ได้แก่ SQL Slammer ที่สามารถติดไปยังคอมพิวเตอร์ในเครือข่ายนับพันเครื่อง ภายในเวลาไม่กี่นาที และในปัจจุบันหนอนก็ยังคงวนเวียน อยู่ในเครือข่ายการใช้งาน Social network ต่างๆ อีกด้วย



Trojan 

Trojan horses


         
 มีชื่อมาจากม้าไม้ในสงครามเมืองทรอย ซึ่งเป็นการหลอกเชื้อเชิญให้นำม้าไม้เข้าไปในเมือง และเมื่อนำเข้าไปแล้วจึงเกิดการทำลายจากภายใน ซึ่งส่วนใหญ่ภัยจากโทรจันนี้จะมาในรูปแบบข้อความโน้มน้าว เชื้อเชิญให้เรากดเข้าไป จากนั้นจึงสร้างความเสียหายในระบบ หรือส่วนใหญ่นำข้อมูลที่มีอยู่ของเราออกไป หรือเฝ้าดูการใช้งานคอมพิวเตอร์ในระยะำไกล โดยที่เราไม่รู้ตัว

Back Door or Trap Door


          Back door หรือ Trap door เป็นสิ่งที่โปรแกรมเมอร์ได้สร้างไว้และรู้กันเฉพาะกลุ่มสำหรับการเข้าไปแก้ไขระบบ ซึ่งเป็นช่องโหว่ให้แฮคเกอร์เข้ามาในระบบและมีสิทธิพิเศษในการแก้ไขสิ่งต่างๆตัวอย่าง ประเภทของ back door มี Sub seven และ Back Orifice


Polymorphism



          Polymorphism เป็นไวรัสชนิดหนึ่งที่ได้รับการพัฒนาให้มีความยากในการตรวจจับ อาจจะใช้เวลาหลายวันในการสร้างโปรแกรมตรวจจับ เพื่อจัดการกับ polymorphism เพราะมันใช้เทคนิคการซ่อนลักษณะเฉพาะที่สำคัญ (signatures) ไม่ให้คงรูปเดิม เพื่อหลีกจากการตรวจจับของโปรแกรมแอนตี้ไวรัส

Virus and Worm Hoaxes


          เป็นรูปแบบของการหลอกลวงผู้ใช้คอมพิวเตอร์ทำให้เสียเงินเสียเวลาในการวิเคราะห์ โดยไวรัสหลอกลวงจะมาในรูปจดหมายอิเล็กทรอนิกส์ เตือนให้ระวังอันตรายจากไวรัส ด้วยการอ้างแหล่งข้อมูลเป็นรายงานที่น่าเชื่อถือ เพื่อให้ผู้รับส่งต่อจดหมายเตือนฉบับนั้นต่อๆไปอีกหลายๆทอด ซึ่งเป็นลักษณะของไวรัสหลอกลวง หากได้รับจดหมายประเภทนี้ไม่ควรที่จะส่งต่อ ควรเช็คจากแหล่งข้อมูลที่ถูกต้องก่อนทำการส่ง และควรจะอัพเดทโปรแกรมแอนตี้ไวรัสอย่างสม่ำเสมอ
แหล่งข้อมูลทางอินเตอร์เน็ทในการวิจัยเกี่ยวกับไวรัสว่าจริงหรือหลอก สำหรับข้อมูลล่าสุดของภัยคุกคามทั้งไวรัส เวิร์ม และโฮแอ็กส์ สามารถเข้าไปได้ที่ CERT Coordination (www.cert.org) เป็นศูนย์รวมการรักษาความปลอดภัยข้อมูล




ที่มา : http://www.siamget.com/buyerguide/1208
          http://beztilicious.blogspot.com/2010/02/2553.html

วันอังคารที่ 10 ธันวาคม พ.ศ. 2556

Creative Commons.. !!+



 Creative Commons

      ความหมาย
        ครีเอทีฟคอมมอนส์ (Creative Commons: CC) เป็นองค์กรไม่แสวงกำไรที่สนับสนุนการใช้เนื้อหาโดยไม่ถูกจำกัดจากสัญญาอนุญาต สัญญาอนุญาตของครีเอทีฟคอมมอนส์จะเอื้อให้มีการใช้สื่อทั้งทางภาพ เสียง ข้อมูล โดยการแบ่งแยกสัญญาอนุญาตย่อยออกสำหรับการแจกจ่ายและการใช้ข้อมูล โดยการอ้างอิงถึงเจ้าของลิขสิทธิ์เดิม

     วัตถุประสงค์

         สัญญาอนุญาตครีเอทีฟคอมมอนส์ ช่วยให้เจ้าของลิขสิทธิ์สามารถให้สิทธิบางส่วนหรือทั้งหมดแก่สาธารณะ ในขณะที่ยังคงสงวนสิทธิอื่นๆไว้ได้ โดยการใช้สัญญาอนุญาตหลายหลากรูปแบบ ซึ่งรวมถึง การยกให้เป็นสาธารณสมบัติหรือสัญญาอนุญาตแบบเปิดทั้งหลาย โดยมีจุดประสงค์เพื่อหลีกเลี่ยงการเกิดปัญหาลิขสิทธิ์ต่อการแบ่งปันสารสนเทศ


     Creative Commons  ในประเทศไทย
โครงการ ครีเอทีฟคอมมอนส์อินเตอร์เนชันแนล (Creative Commons International ย่อว่า CCi) เป็นโครงการที่จัดตั้งโดยครีเอทีฟคอมมอนส์ เพื่อให้มีการจัดการกฎหมายคอมพิวเตอร์ให้สอดคล้องกับกฎหมายของประเทศนั้นๆ ในปัจจุบัน (3 เมษายน พ.ศ. 2552) มีทั้งหมด 51 ประเทศ (รวมทั้งประเทศไทย) ที่ได้จัดทำโดยสมบูรณ์ และอีก 8 ประเทศที่อยู่ในระหว่างการจัดทำ
สำหรับสัญญาครีเอฟทีฟคอมมอนส์ในภาษาไทย จัดทำขึ้นโดยความร่วมมือของ สำนักกฎหมายธรรมนิติ สถาบัน ChangeFusion และสถาบันเทคโนโลยีนานาชาติสิรินธร มหาวิทยาลัยธรรมศาสตร์ โดยรองรับตามหลักเกณฑ์ครีเอทีฟคอมมอนส์ รุ่น 3.0 และปรับให้เข้ากับกฎหมายลิขสิทธิ์ไทย จึงสามารถใช้บังคับได้ตามกฎหมายไทย ประกาศเปิดตัวเมื่อวันที่ 2 เมษายน พ.ศ. 2552 เป็นลำดับที่ 51 ของโลก


รูปสัญลักษณ์ Creative Commons แบบต่างๆ

Attribution icon (by)
แสดงที่มา (by) หมายถึง :คุณยินยอมให้ผู้อื่นคัดลอก แจกจ่าย จัดแสดง และเผยแพร่งานของคุณ (รวมทั้งงานที่ดัดแปลงจากมัน) – แต่ก็ต่อเมื่อพวกเขาประกาศด้วยว่างานนั้นเป็นของคุณ
NonCommercial icon (nc)

ไม่ใช้เพื่อการค้า (nc) หมายถึง :
คุณยินยอมให้ผู้อื่นคัดลอก แจกจ่าย จัดแสดง และเผยแพร่งานของคุณ (รวมทั้งงานที่ดัดแปลงจากมัน) – แต่สำหรับจุดประสงค์ที่ไม่ใช่เพื่อการค้าเท่านั้น
No Derivative Works icon (nd)

ไม่ดัดแปลง (nd) หมายถึง :
คุณยินยอมให้ผู้อื่นคัดลอก แจกจ่าย จัดแสดง และเผยแพร่งานของคุณ เฉพาะงานที่เหมือนต้นฉบับทุกประการเท่านั้น ไม่ใช่งานที่ถูกแก้ไขดัดแปลง
Share Alike icon (sa)

อนุญาตแบบเดียวกัน (sa) หมายถึง :
คุณยินยอมให้ผู้อื่นแจกจ่ายงานดัดแปลง ด้วยสัญญาอนุญาตที่เหมือนกับที่ใช้กับงานของคุณเท่านั้น
เงื่อนไขเหล่านี้ สามารถประกอบใช้ร่วมกันได้ เช่น :
Attribution icon (by)Share Alike icon (sa) หมายถึง สัญญาอนุญาตแบบ แสดงที่มา-อนุญาตแบบเดียวกัน (by-sa)
Attribution icon (by)NonCommercial icon (nc)No Derivative Works icon (nd) หมายถึง แสดงที่มา-ไม่ใช้เพื่อการค้า-ไม่ดัดแปลง (by-nc-nd

การสร้างไฟล์รูปภาพ Creative Commons 
      
     สร้างไฟล์ภาพสำหรับเว็บด้วย Paint
- โปรแกรม Paint เป็นโปรแกรมมาตรฐานของ Windows ทุกรุ่น โดยเฉพาะ Windows 98 เป็นต้นไป ได้เพิ่มความสามารถในการจัดเก็บไฟล์ (Save) ในฟอร์แมต .GIF และ .JPG ดังนั้นจึงเป็นทางเลือกที่สะดวกในการสร้างไฟล์กราฟิกสำหรับเว็บแบบง่ายๆ และรวดเร็ว โดยมีตัวอย่างการสร้างงานดังนี้
เปิดโปรแกรมที่ต้องการนำภาพมาใช้งาน เช่น Microsoft Word, Excel หรือ PowerPoint
ปรับแต่งรูปภาพตามต้องการ เช่น ย่อขนาด

- คลิกเลือกภาพ แล้วเลือกเมนูคำสั่ง Edit, Copy (แก้ไขคัดลอก) เพื่อบันทึกรูปภาพไว้ในหน่วยความจำ
เรียกใช้โปรแกรม Paint โดยคลิกปุ่ม Start จากแถบสั่งงาน แล้วเลือกรายการ Program, Accessories, Paint
เมื่อปรากฏหน้าจอโปรแกรม Paint ให้ใช้เมนูคำสั่ง Image, Attribute เพื่อตั้งค่าพื้นที่ทำงานให้มีขนาดเล็ก เช่นขนาด 100 x 100 Pixels


- จากนั้นเลือกเมนูคำสั่ง Edit, Paste เพื่อวางภาพลงในโปรแกรม ถ้าโปรแกรมปรากฏหน้าต่างสอบถามการวาง ให้คลิกปุ่ม Yes


จากนั้นเลือกเมนูคำสั่ง File, Save (หรือ File, Save As..) ตั้งชื่อไฟล์ไดร์ฟ และเลือกรูปแบบของภาพเป็น .GIF หรือ .JPG ตามที่ต้องการ


   ปริ๊นสกรีน สัญลักษณ์ Creative Commons 


  

         MacThai.com เป็นเว็บสำหรับชาวแมค ทั้งสาวก และไม่สาวก รวมรวบข่าว บทความ บทวิเคราะห์ เรื่องน่าสนใจ เกี่ยวกับ Apple, Mac, iPhone, iPad, iPod โดยทีมงานแฟนพันธุ์แท้สตีฟ จ็อบส์ และกลุ่มผู้ที่รักในแอปเปิลเป็นชีวิตจิตใจ
         
          มีสัญลักษณ์    Creative Commons BY-NC 3.0   หมายถึง บทความต่างๆในเว็บไซต์อนุญาตให้นำไปเผยเเพร่ได้  โดยต้องอ้างอิงที่มา และไม่ใช้เพื่อการค้า




    ขอบคุณที่มา : http://hippogo149.wordpress.com 
                            http://www.macthai.com/2013/11/22/life-on-ipad/
                            http://cc.in.th/

วันจันทร์ที่ 2 ธันวาคม พ.ศ. 2556

เครือข่ายคอมพิวเตอร์ (Computer Network)


ระบบเครือข่ายคอมพิวเตอร์ (Computer Network)
     
ความหมายของระบบเครือข่าย
         ระบบเครือข่ายคอมพิวเตอร์ (Computer Network) หมายถึงการนำเครื่องคอมพิวเตอร์ มาเชื่อมต่อเข้าด้วยกัน โดยอาศัยช่องทางการสื่อสารข้อมูล เพื่อแลกเปลี่ยนข้อมูลข่าวสารระหว่างเครื่องคอมพิวเตอร์ และการใช้ทรัพยากรของระบบร่วมกัน (Shared Resource) ในเครือข่ายนั้น


http://www.piacec.moe.go.th/~epower/ITF/menu/5_files/image002.jpg
รูปแสดงระบบเครือข่ายคอมพิวเตอร์

          ระบบเครือข่ายคอมพิวเตอร์ มีองค์ประกอบที่สำคัญ เพื่อการเชื่อมต่อเป็นเครือข่ายคอมพิวเตอร์ ได้แก่ คอมพิวเตอร์แม่ข่าย (File Server) ช่องทางการสื่อสาร (Communication Chanel) สถานีงาน (Workstation or Terminal) และ อุปกรณ์ในเครือข่าย (Network Operation System)

อุปกรณ์ในเครือข่าย
     อุปกรณ์สื่อสารเครือข่ายคอมพิวเตอร์ คือ อุปกรณ์ที่ทำหน้าที่รับเเละส่งข้อมูลโดยผ่านสื่อกลางไม่ว่าจะเป็นสื่อกลางเเบบใช้สาย  และสื่อกลางเเบบไร้สาย ซึ่งอุปกรณ์สื่อสารในระบบเครือข่ายคอมพิวเตอร์มีมากมาย เช่น

        - การ์ดเชื่อมต่อเครือข่าย (Network Interface Card :NIC) หมายถึง แผงวงจรสำหรับ ใช้ในการเชื่อมต่อสายสัญญาณของเครือข่าย ติดตั้งไว้ในเครื่องคอมพิวเตอร์ที่เป็นเครื่องแม่ข่าย และเครื่องที่เป็นลูกข่าย หน้าที่ของการ์ดนี้คือแปลงสัญญาณจากคอมพิวเตอร์ส่งผ่านไปตามสายสัญญาณ ทำให้คอมพิวเตอร์ในเครือข่ายแลกเปลี่ยนข้อมูลข่าวสารกันได้
         

http://www.piacec.moe.go.th/~epower/ITF/menu/5_files/image006.jpg
รูปแสดงการ์ดเชื่อมต่อเครือข่าย

          โมเด็ม ( Modem : Modulator Demodulator) หมายถึง อุปกรณ์สำหรับการแปลงสัญญาณดิจิตอล (Digital) จากคอมพิวเตอร์ด้านผู้ส่ง เพื่อส่งไปตามสายสัญญาณข้อมูลแบบอนาลอก(Analog) เมื่อถึงคอมพิวเตอร์ด้านผู้รับ โมเด็มก็จะทำหน้าที่แปลงสัญญาณอนาลอก ให้เป็นดิจิตอลนำเข้าสู่เครื่องคอมพิวเตอร์ เพื่อทำการประมวลผล โดยปกติจะใช้โมเด็มกับระบบเครือข่ายระยะไกล โดยการใชสายโทรศัพท์เป็นสื่อกลาง เช่น เครือข่ายอินเทอร์เน็ต เป็นต้น

http://www.piacec.moe.go.th/~epower/ITF/menu/5_files/image008.jpg
รูปแสดงการใช้โมเด็มในการติดต่อเครือข่ายระยะไกล

           ฮับ ( Hub) คือ อุปกรณ์เชื่อมต่อที่ใช้เป็นจุดรวม และ แยกสายสัญญาณ เพื่อให้เกิดความสะดวก ในการเชื่อมต่อของเครือข่ายแบบดาว (Star) โดยปกติใช้เป็นจุดรวมการเชื่อมต่อสายสัญญาณระหว่าง File Server กับ Workstation ต่าง ๆ

http://www.piacec.moe.go.th/~epower/ITF/menu/5_files/010.jpg
แสดงฮับที่ใช้เป็นจุดเชื่อมต่อและจุดแยกของสาย


ซอฟแวร์ระบบปฏิบัติการเครือข่าย
          ซอฟต์แวร์ระบบปฏิบัติการเครือข่าย หมายถึง ซอฟต์แวร์ที่ทำหน้าที่ จัดการระบบเครือข่ายของคอมพิวเตอร์ เพื่อให้คอมพิวเตอร์ ที่เชื่อมต่ออยู่กับเครือข่าย สามารถติดต่อสื่อสาร แลกเปลี่ยนข้อมูลกันได้อย่างถูกต้อง และมีประสิทธิภาพ ทำหน้าที่จัดการด้านการรักษาความปลอดภัย ของระบบเครือข่าย และยังมีหน้าที่ควบคุม การนำโปรแกรมประยุกต์ ด้านการติดต่อสื่อสาร มาทำงานในระบบเครือข่ายอีกด้วย  เช่น

Windows NT
http://www.piacec.moe.go.th/~epower/ITF/menu/5_files/312.jpg

   
  โครงสร้างเครือข่ายคอมพิวเตอร์ (TOPOLOGY)
       
        การนำเครื่องคอมพิวเตอร์มาเชื่อมต่อกันเพื่อประโยชน์ของการสื่อสารนั้น สามารถกระทำได้หลายรูปแบบ ซึ่งแต่ละแบบก็มีจุดเด่นที่แตกต่างกันไป โดยทึ่วไปแล้วโครงสร้างของเครือข่ายคอมพิวเตอร์สามารถจำแนกตามลักษณะของการเชื่อมต่อดังต่อไปนี้

        1. โครงสร้างเครือข่ายคอมพิวเตอร์แบบบัส (bus topology)
        
       โครงสร้างเครือข่ายคอมพิวเตอร์แบบบัส จะประกอบด้วย สายส่งข้อมูลหลัก ที่ใช้ส่งข้อมูลภายในเครือข่าย เครื่องคอมพิวเตอร์แต่ละเครื่อง จะเชื่อมต่อเข้ากับสายข้อมูลผ่านจุดเชื่อมต่อ เมื่อมีการส่งข้อมูลระหว่างเครื่องคอมพิวเตอร์หลายเครื่องพร้อมกัน จะมีสัญญาณข้อมูลส่งไปบนสายเคเบิ้ล และมีการแบ่งเวลาการใช้สายเคเบิ้ลแต่ละเครื่อง ข้อดีของการเชื่อมต่อแบบบัส คือ ใช้สื่อนำข้อมูลน้อย ช่วยให้ประหยัดค่าใช้จ่าย และถ้าเครื่องคอมพิวเตอร์เครื่องใดเครื่องหนึ่งเสียก็จะไม่ส่งผลต่อการทำงานของระบบโดยรวม แต่มีข้อเสียคือ การตรวจจุดที่มีปัญหา กระทำได้ค่อนข้างยาก และถ้ามีจำนวนเครื่องคอมพิวเตอร์ในเครือข่ายมากเกินไป จะมีการส่งข้อมูลชนกันมากจนเป็นปัญหา


http://www.sa.ac.th/elearning/IMAGE6/bus_topology.jpg
        

          2. โครงสร้างเครือข่ายคอมพิวเตอร์แบบวงแหวน (ring topology)
          
       โครงสร้างเครือข่ายคอมพิวเตอร์แบบวงแหวน มีการเชื่อมต่อระหว่างเครื่องคอมพิวเตอร์โดยที่แต่ละการเชื่อมต่อจะมีลักษณะเป็นวงกลม การส่งข้อมูลภายในเครือข่ายนี้ก็จะเป็นวงกลมด้วยเช่นกัน ทิศทางการส่งข้อมูลจะเป็นทิศทางเดียวกันเสมอ จากเครื่องหนึ่งจนถึงปลายทาง ในกรณีที่มีเครื่องคอมพิวเตอร์เครื่องใดเครื่องหนึ่งขัดข้อง การส่งข้อมูลภายในเครือข่ายชนิดนี้จะไม่สามารถทำงานต่อไปได้ ข้อดีของโครงสร้าง เครือข่ายแบบวงแหวนคือ ใช้สายเคเบิ้ลน้อย และถ้าตัดเครื่องคอมพิวเตอร์ที่เสียออกจากระบบ ก็จะไม่ส่งผลต่อการทำงานของระบบเครือข่ายนี้ และจะไม่มีการชนกันของข้อมูลที่แต่ละเครื่องส่ง

http://www.sa.ac.th/elearning/IMAGE6/ring_topology.jpg
       

          3. โครงสร้างเครือข่ายคอมพิวเตอร์แบบดาว (star topology)
        
        โครงสร้างเครือข่ายคอมพิวเตอร์แบบดาว ภายในเครือข่ายคอมพิวเตอร์จะต้องมีจุกศูนย์กลางในการควบคุมการเชื่อมต่อคอมพิวเตอร์ หรือ ฮับ (hub) การสื่อสารระหว่างเครื่องคอมพิวเตอร์ต่างๆ จะสื่อสารผ่านฮับก่อนที่จะส่งข้อมูลไปสู่เครื่องคอมพิวเตอร์เครื่องอื่นๆ โครงสร้างเครือข่ายคอมพิวเตอร์ แบบดาวมีข้อดี คือ ถ้าต้องการเชื่อมต่อคอมพิวเตอร์เครื่องใหม่ก็สามารถทำได้ง่ายและไม่กระทบต่อเครื่องคอมพิวเตอร์อื่นๆ ในระบบ ส่วนข้อเสีย คือ ค่าใช้จ่ายในการใช้สายเคเบิ้ลจะค่อนข้างสูง และเมื่อฮับไม่ทำงาน การสื่อสารของคอมพิวเตอร์ทั้งระบบก็จะหยุดตามไปด้วย

http://www.sa.ac.th/elearning/IMAGE6/STAR.JPG




                  ขอบที่มา : http://www.school.net.th/library/snet1/hardware/network.html