เทคโนโลยีสารสนเทศ (Information Technology: IT) หรือเทคโนโลยีสารสนเทศและการสื่อสาร (Information and Communication Technologies: ICT) คือ เทคโนโลยีสองด้านหลักๆ ประกอบด้วยเทคโนโลยีระบบคอมพิวเตอร์ และ เทคโนโลยีสื่อสารโทรคมนาคมที่ผนวกเข้าด้วยกัน เพื่อใช้ในกระบวนการจัดหา จัดเก็บ สร้าง และเผยแพร่สารสนเทศในรูปต่างๆ ไม่ว่าจะเป็นเสียง ภาพ ภาพเคลื่อนไหว ข้อความหรือตัวอักษร และตัวเลข เพื่อเพิ่มประสิทธิภาพ ความถูกต้อง ความแม่นยำ และความรวดเร็วให้ทันต่อการนำไปใช้ประโยชน์ ความสำคัญของเทคโนโลยีสารสนเทศและการสื่อสาร การสื่อสาร มีส่วนในการพัฒนากิจกรรมต่าง ๆ ของมนุษย์ประกอบด้วย Communications media การสื่อสารโทรคมนาคม (Telecoms) และเทคโนโลยีสารสนเทศ (IT) สารสนเทศมากมายมหาศาล ทั้งดีและไม่ดี ส่งตรงถึงห้องนอน ไม่ให้ที่อยู่อีเมล์แก่คนที่เราไม่รู้จัก ปิดหน้าเว็บ ไม่สามารถเชื่อได้ว่าบุคคลเหล่านั้นเป็นคนอย่างที่เค้าพูด ไม่ออกไปพบกับบุคคลที่พบ รู้จักสื่อสารผ่านทางออนไลน์ หากข้อมูลบางอันรู้สึกดีเกินที่จะเชื่อได้ สรุปได้เลยว่าไม่จริง เรียนรู้เกี่ยวกับมารยาททั่วไปในการใช้อินเทอร์เน็ต netiquette ไม่เปิดเผยข้อมูลส่วนตัวเช่น เบอร์โทรศัพท์ ชื่อโรงเรียน ชื่อเพื่อนหรือผู้ปกครอง พ่อแม่ควรเรียนรู้เรื่องอินเทอร์เน็ตบ้าง เคล็ดลับ 10 ประการในการใช้คอมพิวเตอร์อย่างปลอดภัยกับซอฟต์แวร์ที่นิยมใช้ในสถานที่ทำงานปัจจุบัน: 1. ใช้โปรแกรมปรับปรุงล่าสุด ติดตั้งโปรแกรมปรับปรุงและซอฟต์แวร์รักษาความปลอดภัยในเซิร์ฟเวอร์ ในเครื่องคอมพิวเตอร์ทั้งชนิดตั้งโต๊ะและชนิดแล็ปท็อปทุกเครื่อง - ในการรับโปรแกรมปรับปรุงล่าสุดของระบบปฏิบัติการ ซอฟต์แวร์ และฮาร์ดแวร์ของ Windows โปรดไปที่Microsoft Update ซึ่งจะสแกนเครื่องคอมพิวเตอร์ของคุณเพื่อตรวจสอบว่าคุณต้องใช้โปรแกรมปรับปรุงตัวใด จากนั้น คุณจะสามารถดาวน์โหลดโปรแกรมปรับปรุงโปรแกรมใดโปรแกรมหนึ่งหรือทุกโปรแกรมได้ - เพื่อเป็นการปรับปรุงความปลอดภัยและความเสถียรของซอฟต์แวร์ Microsoft Office ของคุณ ให้ไปที่Office Update แล้วไปที่ลิงค์ Check for Updates หากคุณใช้ Windows XP Professional คุณจะมีวิธีการรับโปรแกรมปรับปรุงที่ง่ายยิ่งขึ้นไปอีก เพียงเปิดใช้คุณสมบัติ Automatic Updates เท่านั้น คอมพิวเตอร์ของคุณจะแจ้งให้คุณทราบโดยอัตโนมัติทันทีที่มีโปรแกรมปรับปรุงที่สำคัญที่คุณสามารถใช้ได้ 2. ลดความเสี่ยงจากภัยของไวรัส มีวิธีการต่างๆ เป็นจำนวนมากที่คุณสามารถกระทำได้เพื่อป้องกันคอมพิวเตอร์และเครือข่ายของคุณให้ปลอดภัยจากไวรัส การใช้ซอฟต์แวร์ป้องกันไวรัสและทำให้ซอฟต์แวร์ดังกล่าวทันสมัยอยู่เสมอเป็นสิ่งที่ควรทำเป็นลำดับแรก และยังมีสิ่งอื่นๆ ที่คุณสามารถทำได้ เช่น: - ใช้การตั้งค่าเพื่อรักษาความปลอดภัยที่ตั้งมาจากโรงงานใน Office 2003 ซึ่งเป็นรุ่นที่มีปลอดภัยมากที่สุดเท่าที่วางจำหน่ายมาของ Office - เข้าเว็บไซต์ Office Update เพื่อดาวน์โหลดโปรแกรมปรับปรุงและ Patch ต่างๆ - ห้ามเปิดอีเมลหรือไฟล์แนบที่น่าสงสัย ให้ใช้ประโยชน์จากตัวกรองอีเมลขยะที่ยอดเยี่ยมของ Outlook 2003 เพื่อส่งอีเมลที่น่าสงสัยตรงไปยังโฟลเดอร์อีเมลขยะของคุณ 3. ใช้ Windows Security Centre ในการตั้งค่า ดูข้อมูลอย่างชัดเจนของการตั้งค่าการรักษาความปลอดภัยในคอมพิวเตอร์ของคุณที่รวมข้อมูลทุกอย่างไว้ในจอภาพเดียวใน Windows Security Centre โดยคุณสามารถปรับแต่งระดับการป้องกันได้ตามความเหมาะสมสำหรับการใช้งานของคุณ การตั้งค่าที่ใช้ป้องกันคอมพิวเตอร์ของคุณดังกล่าวจะมีผลกับไฟล์หรือข้อมูลทั้งหมดที่ส่งผ่านทางอินเทอร์เน็ต ซึ่งช่วยป้องกันข้อมูลลับทางธุรกิจของคุณ 4. เข้ารหัสข้อมูลที่มีความสำคัญในเครื่องแล็ปท็อปของคุณ หากคุณเดินทางเพื่อทำธุรกิจและใช้เครื่องแล็ปท็อปที่รันด้วย Windows 2000 Professional หรือ Windows XP Professional ให้ทำการป้องกันการโจรกรรมข้อมูล โดยใช้ Encrypted File System (EFS) เพื่อเข้ารหัสไฟล์และโฟลเดอร์ที่มีความสำคัญ และหากว่าเครื่องแล็ปท็อปของคุณถูกขโมยไป ไฟล์และโฟลเดอร์ของคุณจะได้รับการป้องกันเนื่องจากมีเพียงผู้ที่มีคีย์ถอดรหัสพิเศษเท่านั้นจึงจะสามารถเข้าใช้ไฟล์ที่เข้ารหัสดังกล่าวได้ 5. ดาวน์โหลดไฟล์ทางอินเทอร์เน็ตเฉพาะจากแหล่งข้อมูลที่ไว้ใจได้เท่านั้น หากคุณไม่แน่ใจว่าไฟล์ที่กำลังจะดาวน์โหลดมีความปลอดภัยหรือไม่ ให้ดาวน์โหลดไฟล์เหล่านั้นลงในดิสก์ที่แยกต่างหากจากฮาร์ดดิสก์ เช่น ซีดี หรือฟล็อปปี้ดิสก์ จากนั้น คุณก็จะสามารถสแกนไฟล์เหล่านั้นด้วยโปรแกรมสแกนไวรัสได้ 6. ใช้ระบบเข้ารหัสที่ใช้รหัสผ่านเพื่อป้องกันไฟล์ในโปรแกรม Office เทคโนโลยีการเข้ารหัสที่ปรับปรุงใหม่ทำให้การรักษาความปลอดภัยด้วยรหัสผ่านมีประสิทธิภาพมากยิ่งขึ้นในโปรแกรม Word 2003 และ Excel 2003 และขยายการเข้ารหัสที่ใช้รหัสผ่านไปใช้กับ PowerPoint 2003 อีกด้วย คุณสามารถเปิดใช้งานการป้องกันไฟล์ด้วยรหัสผ่านได้จากเมนู เครื่องมือ ของโปรแกรมทั้งสามดังกล่าว และวิธีนี้เป็นวิธีที่มีประสิทธิภาพที่สุดในการป้องกันการเข้าใช้ข้อมูลลับทางธุรกิจได้ 7. ล้างข้อมูลในฮาร์ดดิสก์ของคุณก่อนกำจัดทิ้ง หากคุณได้คอมพิวเตอร์หรือโน้ตบุ๊คเครื่องใหม่มาและกำลังจะทิ้งเครื่องเก่าไป ให้ตรวจสอบว่าคุณได้ลบข้อมูลส่วนบุคคลและข้อมูลทางธุรกิจที่สำคัญทิ้งแล้ว ก่อนที่จะกำจัดเครื่องดังกล่าวทิ้ง ซึ่งมิใช่เพียงแค่การลบไฟล์ต่างๆ แล้วตามลบไฟล์เหล่านั้นออกจาก Recycle Bin เท่านั้น แต่หมายถึงการฟอร์แม็ตฮาร์ดดิสก์ใหม่ หรือใช้ซอฟต์แวร์ในการล้างข้อมูลทั้งหมดในฮาร์ดดิสก์ 8. ใช้ไฟร์วอลล์ หากบริษัทของคุณใช้การเชื่อมต่ออินเทอร์เน็ตชนิดบรอดแบนด์ที่เชื่อมต่อตลอดเวลาอยู่ ให้ติดตั้งไฟร์วอลล์ซึ่งเป็นวิธีการป้องกันขั้นพื้นฐานสำหรับป้องกันผู้บุกรุกจากภายนอก ไฟร์วอลล์แบ่งออกเป็น 2 ประเภทใหญ่ๆ คือ 1) ไฟร์วอลล์ชนิดซอฟต์แวร์ เช่น Microsoft Internet Connection Firewall ที่มาพร้อมกับ Windows XP Professional ซึ่งจะป้องกันเครื่องที่ซอฟต์แวร์นั้นใช้รันโปรแกรม และ 2) ไฟร์วอลล์ชนิดฮาร์ดแวร์ที่ใช้สกัดกั้นการรับส่งข้อมูลทั้งหมดระหว่างอินเทอร์เน็ตกับเครือข่ายทั้งหมดของคุณยกเว้นแต่การรับส่งข้อมูลจากผู้ส่งที่คุณกำหนดไว้เท่านั้น 9. ไม่ใช้เซิร์ฟเวอร์ในการท่องเว็บ เนื่องจากเซิร์ฟเวอร์เป็นศูนย์บัญชาการของเครือข่ายทั้งหมดของคุณ จึงเป็นที่เก็บข้อมูลทางธุรกิจที่มีความสำคัญ หากเซิร์ฟเวอร์ของคุณถูกบุกรุก ข้อมูลทั้งหมดตลอดจนเครือข่ายทั้งหมดของคุณก็จะได้รับอันตรายด้วย 10. ใช้รหัสผ่านอย่างชาญฉลาด ใช้รหัสผ่านที่ยากต่อการคาดเดาเสมอ โดยมีความยาวอย่างน้อย 8 ตัวอักษรและมีตัวพิมพ์เล็กและตัวพิมพ์ใหญ่ ตัวเลขและสัญลักษณ์ผสมกัน อย่าใช้รหัสผ่านตัวเดียวกันซ้ำๆ กันตลอดเวลา ให้หมั่นเปลี่ยนรหัสผ่านของคุณเสมอ และหากคุณมีปัญหาในการจำรหัสผ่าน ให้ลองพิจารณาใช้รหัสวลี ซึ่งคุณสามารถใช้ใน Windows 2000 และ Windows XP ได้ ตัวอย่างรหัสวลี เช่น “I had pizza for lunch Tuesday” กฏหมายเทคโนโลยี สังคม สารสนเทศเป็นสังคมใหม่ การอยู่ร่วมกันในสังคมสารสนเทศ จำเป็นต้องมีกฏเกณฑ์ เพื่อการอยู่ร่วมกันโดยสันติและสงบสุข เอื้อประโยชน์ซึ่งกันและกัน ทุกวันนี้เครือข่ายอินเทอร์เน็ตได้เข้ามามีบทบาท ในชีวิตประจำวัน มีการใช้คอมพิวเตอร์ และระบบสื่อสารกันมาก ขณะเดียวกันก็มีผู้ใช้เทคโนโลยี สารสนเทศในทางที่ไม่ถูก ไม่ควร ดังนั้นจึงจำเป็นต้องมีกฎหมายเทคโนโลยีสารสนเทศ และเมื่อมีกฎหมายแล้ว ผู้ใช้เทคโนโลยีสารสนเทศจะปฏิเสธ ความผิดว่าไม่รู้กฎหมายไม่ได้ ทำไมจึงต้องมีการออกกฎหมายเทคโนโลยีสารสนเทศ ด้วยความก้าวหน้าทางด้านวิทยาศาสตร์และเทคโนโลยี ทำให้มีการพัฒนาระบบคอมพิวเตอร์ อุปกรณ์สำนักงาน อัตโนมัติ ตลอดจนเครื่องมือสื่อสารเพื่อการประกอบกิจการงานและการทำธุรกรรมต่าง ๆ โดยเทคโนโลยีเอื้อประโยชน์ ต่อการทำงานด้านต่าง ๆ ทำให้มีผู้ใช้เทคโนโลยีสารสนเทศมากขึ้นเรื่อย ๆ การมีกฎหมายจะทำให้เกิดความน่าเชื่อถือ และความเชื่อมั่นในการทำธุรกรรมทางอิเล็กทรอนิกส์ และพาณิชย์อิเล็กทรอนิกส์ (E-Commerce E-Business) โดย ที่นานาชาติที่พัฒนาแล้วต่างพัฒนากฎหมายของตนเอง โดยเน้นความเป็นสากลที่จะติดต่อค้าขายระหว่างกัน ด้วยเหตุนี้ ประเทศไทยก็จำเป็นที่จะต้องออกกฎหมายเทคโนโลยีสารสนเทศเช่นกัน หากพิจารณาการเปลี่ยนแปลงของสถานการทำงานขององค์กรทั่วไป ทุกองค์กรกำลังก้าวเข้าสู่สังคมสารสนเทศ มีความพยายามที่จะลดการใช้กระดาษเอกสาร หันมาใช้ข้อมูลทางอิเล็กทรอนิกส์แทน และนำมาแลกเปลี่ยน (EDI) กันได้ง่าย ขณะเดียวกันการดำเนินการทางธุรกิจ เช่น การฝากถอนเงินอัตโนมัติ การทำธุรกรรมอิเล็กทรอนิกส์ และ การติดต่อสื่อสารแบบไร้พรมแดน มีการซื้อขายสินค้าผ่านอินเทอร์เน็ตมากขึ้น มีการบริหารรายการย่อยขององค์กร ผ่านทางเครือข่าย มีการทำงานระบบออนไลน์ ที่สามารถเปิดบริการการทำงานได้ตลอดยี่สิบสี่ชั่วโมง กฎหมายเทคโนโลยีสารสนเทศของไทย หลายประเทศ เช่น สิงคโปร์ อินเดีย เกาหลีใต้ สหรัฐอเมริกา ฯลฯ ล้วนมีกฎหมายเทคโนโลยีสารสนเทศของตน แล้ว สำหรับประเทศไทย คณะรัฐมนตรีอนุมัติเมื่อวันที่ 15 ธันวาคม 2541 ให้กระทรวงวิทยาศาสตร์และเทคโนโลยี โดยศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติเป็นผู้ร่าง มีการกำหนดกฎหมายที่จะร่างทั้งสิ้นหกฉบับ กฎหมายธุรกรรมอิเล็กทรอนิกส์ เน้นในเรื่องข้อความที่จัดทำขึ้นเป็นรูปข้อมูลอิเล็กทรอนิกส์จะไม่ถูกปฏิเสธความมีผลทางกฎหมาย ถ้าข้อมูล ได้จัดทำขึ้นเป็นข้อมูลอิเล็กทรอนิกส์ โดยสามารถที่จะเข้าถึงเพื่อนำข้อความออกมาใช้ในภายหลังได้ ให้ถือว่า ข้อความนั้นได้ทำเป็นหนังสือ หรือมีหลักฐานเป็นหนังสือแล้ว (มาตรา 6 และมาตรา 7) โดยมีการพิสูจน์หลักฐานที่เป็น ข้อมูลอิเล็กทรอนิกส์และชั่งน้ำหนักพยานหลักฐาน (มาตรา 10) ข้อมูลเหล่านี้สามารถส่งและรับผ่านเครือข่ายเพื่อ รองรับวิทยาการสมัยใหม่ กฎหมายลายมือชื่ออิเล็กทรอนิกส์ เน้นในเรื่องการใช้ลายมือชื่อดิจิตอล (digital signature) เพื่อยืนยันเอกสารหรือหลักฐาน และองค์กรที่ทำ หน้าที่ออกใบรับรองลายมือชื่อ การประกอบการรับรองลายมือชื่ออนุญาต ตลอดจนการกำกับการประกอบการรับรอง เพื่อให้ระบบลายมือชื่อดิจิตอลเป็นส่วนหนึ่งเสมือนการลงลายมือชื่อในเอกสาร กฎหมายอาชญากรรมทางคอมพิวเตอร์ เป็นกฎหมายที่เข้ามากำกับดูแลความสงบสุขของการใช้เทคโนโลยีสารสนเทศ เน้นในเรื่องสิทธิการใช้ การ ละเมิดสิทธิ์ โดยเฉพาะผู้บุกรุกหรือ hacker ที่ถือว่าเป็นการกระทำ การบุกรุก และเป็นอาชญากรรมทางคอมพิวเตอร์ กฎหมายคุ้มครองข้อมูลส่วนบุคคล เนื่องจากข้อมูลในรูปดิจิตอลสามารถเผยแพร่และกระจายได้รวดเร็ว การส่งต่อ การกระจายข่าวสารอาจกระทบ ถึงสิทธิส่วนบุคคล กฎหมายจึงคุ้มครองข้อมูลส่วนบุคคล กฎหมายว่าด้วยการโอนเงินทางอิเล็กทรอนิกส์ เนื่องจากกิจการทางด้านการเงินและการโอนเงินทางอิเล็กทรอนิกส์ในรูปแบบที่เป็นทั้ง eCash eMoneyหรือ การใช้เครดิตแลกเปลี่ยนกันจะมีบทบาท มีการใช้ตั๋วสัญญาใช้เงินแบบอิเล็กทรอนิกส์ ใช้รูปแบบเอกสารการเงิน อิเล็กทรอนิกส์ต่าง ๆ กฎหมายลำดับรองรัฐธรรมนูญมาตรา78 ในมาตรา 78 แห่งรัฐธรรมนูญราชอาณาจักรไทยปัจจุบัน เน้นให้รัฐต้องกระจายอำนาจให้ท้องถิ่นพึ่งตนเองและ ตัดสินใจในกิจการท้องถิ่นได้เอง พัฒนาเศรษฐกิจท้องถิ่นและระบบสาธารณูปโภค และสาธารณูปการ ตลอดทั้ง โครงสร้างพื้นฐานสารสนเทศ ในท้องถิ่นให้ทั่วถึงและเท่าเทียมกันทั้งประเทศ กฎหมายเทคโนโลยีสารสนเทศจึงมีส่วนช่วยในการสร้างประโยชน์ในเรื่องความสงบสุข และลดอาชญากรรมทาง ด้านเทคโนโลยี ส่งเสริมให้เกิดความเชื่อมั่นในเรื่องการทำธุรกรรมอิเล็กทรอนิกส์ การทำธุรกรรมอิเล็กทรอนิกส์ผ่านเครือข่าย กฎหมายเทคโนโลยีสารสนเทศ เป็นเพียงเครื่องมือสำหรับการสร้างความน่าเชื่อถือ และความสงบสุขของคนใน สังคมสารสนเทศ สิ่งที่สำคัญคือ ผู้ใช้อินเทอร์เน็ตทุกคนจะต้องรู้ภาระหน้าที่ ความรับผิดชอบของตนเอง การดูแลสิทธิ ของตนเอง ไม่นำสิทธิของตนเองไปให้ผู้อื่นใช้ ซึ่งหากผู้อื่นนำไปใช้ในทางที่ผิดกฎหมาย เช่น นำรหัสลับของตนเองไป ใช้ในทางที่ผิดกฎหมาย เจ้าของจะต้องรับผิดชอบและจะอ้างว่าไม่รู้กฎหมายไม่ได้ เทคโนโลยีที่ทันสมัย แม้จะช่วยอำนวยความสะดวกได้มากเพียงใดก็ตาม สิ่งที่ต้องยอมรับความจริงก็คือ เทคโนโลยีทุกอย่างมีจุดเด่น ข้อด้อยของตนทั้งสิ้น ทั้งที่มาจากตัวเทคโนโลยีเอง และมาจากปัญหาอื่นๆ เช่น บุคคลที่มีจุดประสงค์ร้าย ในโลก cyberspace อาชญากรรมคอมพิวเตอร์เป็นปัญหาหลักที่นับว่ายิ่งมีความรุนแรง เพิ่มมากขึ้น ประมาณกันว่ามีถึง 230% ในช่วงปี 2002 และ แหล่งที่เป็นจุดโจมตีมากที่สุดก็คือ อินเทอร์เน็ต นับว่ารุนแรงกว่าปัญหาไวรัสคอมพิวเตอร์เสียด้วยซ้ำ หน่วยงานทุกหน่วยงานที่นำไอทีมาใช้งาน จึงต้องตระหนักในปัญหานี้เป็นอย่างยิ่ง จำเป็นต้องลงทุนด้านบุคลากรที่มีความเชี่ยวชาญด้านการรักษาความปลอดภัย ระบบซอฟต์แวร์ ฮาร์ดแวร์ที่มีประสิทธิภาพ การวางแผน ติดตาม และประเมินผลที่ต้องกระทำอย่างสม่ำเสมอต่อเนื่อง แต่ไม่ว่าจะมีการป้องกันดีเพียงใด ปัญหาการโจมตีระบบคอมพิวเตอร์ก็มีอยู่เรื่อยๆ ทั้งนี้ระบบการโจมตีที่พบบ่อยๆ ได้แก่ Hacker & Cracker อาชญากรที่ได้รับการยอมรับว่ามีผลกระทบต่อสังคมไอทีเป็นอย่างยิ่ง บุลากรในองค์กร หน่วยงานคุณไล่พนักงานออกจากงาน, สร้างความไม่พึงพอใจให้กับพนักงาน นี่แหล่ะปัญหาของอาชญกรรมได้เช่นกัน Buffer overflow เป็นรูปแบบการโจมตีที่ง่ายที่สุด แต่ทำอันตรายให้กับระบบได้มากที่สุด โดยอาชญากรจะอาศัยช่องโหว่ของระบบปฏิบัติการ และขีดจำกัดของทรัพยากรระบบมาใช้ในการจู่โจม การส่งคำสั่งให้เครื่องแม่ข่ายเป็นปริมาณมากๆ ในเวลาเดียวกัน ซึ่งส่งผลให้เครื่องไม่สามารถรันงานได้ตามปกติ หน่วยความจำไม่เพียงพอ จนกระทั่งเกิดการแฮงค์ของระบบ เช่นการสร้างฟอร์มรับส่งเมล์ที่ไม่ได้ป้องกัน ผู้ไม่ประสงค์อาจจะใช้ฟอร์มนั้นในการส่งข้อมูลกระหน่ำระบบได้ Backdoors นักพัฒนาเกือบทุกราย มักสร้างระบบ Backdoors เพื่อช่วยอำนวยความสะดวกในการทำงาน ซึ่งหากอาชญากรรู้เท่าทัน ก็สามารถใช้ประโยชน์จาก Backdoors นั้นได้เช่นกัน CGI Script ภาษาคอมพิวเตอร์ที่นิยมมากในการพัฒนาเว็บเซอร์วิส มักเป็นช่องโหว่รุนแรงอีกทางหนึ่งได้เช่นกัน Hidden HTML การสร้างฟอร์มด้วยภาษา HTML และสร้างฟิลด์เก็บรหัสแบบ Hidden ย่อมเป็นช่องทางที่อำนวยความสะดวกให้กับอาชญากรได้เป็นอย่างดี โดยการเปิดดูรหัสคำสั่ง (Source Code) ก็สามารถตรวจสอบและนำมาใช้งานได้ทันที Failing to Update การประกาศจุดอ่อนของซอฟต์แวร์ เพื่อให้ผู้ใช้นำไปปรับปรุงเป็นทางหนึ่งที่อาชญากร นำไปจู่โจมระบบที่ใช้ซอฟต์แวร์นั้นๆ ได้เช่นกัน เพราะกว่าที่เจ้าของเว็บไซต์ หรือระบบ จะทำการปรับปรุง (Updated) ซอตฟ์แวร์ที่มีช่องโหว่นั้น ก็สายเกินไปเสียแล้ว Illegal Browsing ธุรกรรมทางอินเทอร์เน็ต ย่อมหนีไม่พ้นการส่งค่าผ่านทางบราวเซอร์ แม้กระทั่งรหัสผ่านต่างๆ ซึ่งบราวเซอร์บางรุ่น หรือรุ่นเก่าๆ ย่อมไม่มีความสามารถในการเข้ารหัส หรือป้องกันการเรียกดูข้อมูล นี่ก็เป็นอีกจุดอ่อนของธุรกรรมอิเล็กทรอนิกส์ได้เช่นกัน Malicious scripts ก็เขียนโปรแกรมไว้ในเว็บไซต์ แล้วผู้ใช้เรียกเว็บไซต์ดูบนเครื่องของตน มั่นใจหรือว่าไม่เจอปัญหา อาชญากรอาจจะเขียนโปรแกรมแผงในเอกสารเว็บ เมื่อถูกเรียก โปรแกรมนั่นจะถูกดึงไปประมวลผลฝั่งไคลน์เอ็นต์ และทำงานตามที่กำหนดไว้อย่างง่ายดาย โดยเราเองไม่รู้ว่าเรานั่นแหล่ะเป็นผู้สั่งรันโปรแกรมนั้นด้วยตนเอง น่ากลัวเสียจริงๆๆ Poison cookies ขนมหวานอิเล็กทรอนิกส์ ที่เก็บข้อมูลต่างๆ ตามแต่จะกำหนด จะถูกเรียกทำงานทันทีเมื่อมีการเรียกดูเว็บไซต์ที่บรรจุคุกกี้ชิ้นนี้ และไม่ยากอีกเช่นกันที่จะเขียนโปรแกรมแฝงอีกชิ้น ให้ส่งคุกกี้ที่บันทึกข้อมูลต่างๆ ของผู้ใช้ส่งกลับไปยังอาชญากร ไวรัสคอมพิวเตอร์ ภัยร้ายสำหรับหน่วยงานที่ใช้ไอทีตั้งแต่เริ่มแรก และดำรงอยู่อย่างอมตะตลอดกาล ในปี 2001 พบว่าไวรัส Nimda ได้สร้างความเสียหายได้สูงสุด เป็นมูลค่าถึง 25,400 ล้าบบาท ในทั่วโลก ตามด้วย Code Red, Sircam, LoveBug, Melissa ตามลำดับที่ไม่หย่อนกว่ากัน รูปแบบของการประกอบอาชญากรรมทางคอมพิวเตอร์ โดยทั่วไปแล้ว วิธีการที่ใช้ในการประกอบอาชญากรรมทางคอมพิวเตอร์จะมีดังต่อไปนี้ 1. Data Diddling คือ การเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาตก่อนหรือระหว่างที่กำลังบันทึกข้อมูลลงไปในระบบคอมพิวเตอร์ การเปลี่ยนแปลงข้อมูลดังกล่าวนี้สามารถกระทำโดยบุคคลใดก็ได้ที่สามารถเข้าไปถึงตัวข้อมูล ตัวอย่างเช่น พนักงานเจ้าหน้าทีที่มีหน้าที่บันทึกเวลาการทำงานของพนักงานทั้งหมดทำการแก้ไขตัวเลขชั่วโมงการทำงานของคนอื่นมาลงเป็นชั่วโมงการทำงานของตนเอง ซึ่งข้อมูลดังกล่าวหากถูกแก้ไขเพียงเล็กน้อย ก็จะไม่มีใครทราบ 2. Trojan Horse การเขียนโปรแกรมคอมพิวเตอร์ที่แฝงไว้ในโปรแกรมที่มีประโยชน์เมื่อถึงเวลาโปรแกรมที่ไม่ดีจะปรากฎตัวขึ้นเพื่อปฏิบัติการทำลายข้อมูล วิธีนี้มักจะใช้กับการฉ้อโกงทางคอมพิวเตอร์หรือการทำลายข้อมูลหรือระบบคอมพิวเตอร์ 3. Salami Techniques วิธีการปัดเศษจำนวนเงิน เช่น ทศนิยมตัวที่ 3 หรือปัดเศษทิ้งให้เหลือแต่จำนวนเงินที่สามารถจ่ายได้ แล้วนำเศษทศนิยมหรือเศษที่ปัดทิ้งมาใส่ในบัญชีของตนเองหรือของผู้อื่น ซึ่งจะทำให้ผลรวมของบัญชียังคงสมดุลย์ (Balance) และจะไม่มีปัญหากับระบบควบคุมเนื่องจากไม่มีการนำเงินออกจากระบบบัญชี นอกจากใช้กับการปัดเศษเงินแล้ว วิธีนี้อาจใช้กับระบบการตรวจนับของในคลังสินค้า 4. Superzapping มาจากคำว่า "Superzap" เป็นโปรแกรม "Marcro Utility" ที่ใช้ในศูนย์คอมพิวเตอร์ของบริษัท IBM เพื่อใช้เป็นเครื่องมือของระบบ (System Tool) ทำให้สามารถเข้าไปในระบบคอมพิวเตอร์ได้ในกรณีฉุกเฉิน เสมือนกุญแจผี (Master Key) ที่จะนำมาใช้เมื่อกุญแจดอกอื่นหายมีปัญหา โปรแกรมอรรถประโยชน์ (Utility Program) ตัวอย่างเช่นโปรแกรม Superzap จะมีความเสี่ยงมากหากตกไปอยู่ในมือของผู้ไม่หวังดี 5. Trap Doors เป็นการเขียนโปรแกรมที่เลียนแบบคล้ายหน้าจอปกติของระบบคอมพิวเตอร์ เพื่อลวงผู้ที่มาใช้คอมพิวเตอร์ ทำให้ทราบถึงรหัสประจำตัว (ID Number) หรือรหัสผ่าน (Password) โดยโปรแกรมนี้จะเก็บข้อมูลที่ต้องการไว้ในไฟล์ลับ 6. Logic Bombs เป็นการเขียนโปรแกรมคำสั่งอย่างมีเงื่อนไขไว้ โดยโปรแกรมจะเริ่มทำงานต่อเมื่อมีสภาวะหรือสภาพการณ์ตามที่ผู้สร้างโปรแกรมกำหนด สามารถใช้ติดตามดูความเคลื่อนไหวของระบบบัญชี ระบบเงินเดือนแล้วทำการเปลี่ยนแปลงตัวเลขดังกล่าว 7. Asynchronous Attack เนื่องจากการทำงานของระบบคอมพิวเตอร์เป็นการทำงานแบบ Asynchronous คือสามารถทำงานหลาย ๆ อย่างพร้อมกัน โดยการประมวลผลข้อมูลเหล่านั้นจะเสร็จไม่พร้อมกัน ผู้ใช้งานจะทราบว่างานที่ประมวลผลเสร็จหรือไม่ก็ต่อเมื่อเรียกงานนั้นมาดู ระบบดังกลาวก่อให้เกิดจุดอ่อน ผู้กระทำความผิดจะฉวยโอกาสในระหว่างที่เครื่องกำลังทำงานเข้าไปแก้ไขเปลี่ยนแปลงหรือกระทำการอื่นใดที่ผู้ใช้ไม่ทราบว่ามีการกระทำผิดเกิดขึ้ 8. Scavenging คือ วิธีการที่จะได้ข้อมูลที่ทิ้งไว้ในระบบคอมพิวเตอร์หรือบริเวณใกล้เคียงหลังจากเสร็จการใช้งานแล้ว วิธีง่ายที่สุดคือ ค้นหาตามถังขยะที่อาจมีข้อมูลสำคัญไม่ว่าจะเป็นเบอร์โทรศัพท์หรือรหัสผ่านหลงเหลืออยู่ หรืออาจใช้เทคโนโลยีที่ซับซ้อนทำการหาข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์เมื่อผู้ใช้เลิกใช้งานแล้ว 9. Data Leakage หมายถึงการทำให้ข้อมูลรั่วไหลออกไป อาจโดยตั้งใจหรือไม่ก็ตาม เช่น การแผ่รังสีของคลื่นแม่เหล็กไฟฟ้าในขณะที่กำลังทำงาน คนร้ายอาจตั้งเครื่องดักสัญญาณไว้ใกล้กับเครื่องคอมพิวเตอร์ข้อมูลตามที่ตนเองต้องการ 10. Piggybacking วิธีการดังกล่าวสามารถทำได้ทั้งทางกายภาพ (Physical) การที่คนร้ายจะลักลอบเข้าไปในประตูที่มีระบบรักษาความปลอดภัย คนร้ายจะรอให้บุคคลที่มีอำนาจหรือได้รับอนุญาตมาใช้ประตูดังกล่าว เมื่อประตูเปิดและบุคคลคนนั้นได้เข้าไปแล้ว คนร้ายก็ฉวยโอกาสตอนที่ประตูยังไม่ปิดสนิทแอบเข้าไปได้ ในทางอิเล็คทรอนิกส์ก็เช่นกัน อาจจะเกิดขึ้นในกรณีที่ใช้สายสื่อสารเดียวกันกับผู้ที่มีอำนาจใช้หรือได้รับอนุญาต เช่น ใช้สายเคเบิลหรือโมเด็มเดียวกัน 11. Impersonation คือ การที่คนร้ายแกล้งปลอมเป็นบุคคลอื่นที่มีอำนาจหรือได้รับอนุญาต เช่น เมื่อคนร้ายขโมยบัตรเอทีเอ็มของเหยือได้ ก็จะโทรศัพท์และแกล้งทำเป็นเจ้าพนักงานของธนาคารและแจ้งให้เหยื่อทราบว่ากำลังหาวิธีป้องกันมิให้เงินในบัญชีของเหยื่อถูกอบบถอนไปจึงบอกให้เหยื่อเปลี่ยนรหัสประจำตัว (Personal Identification Number : PIN) โดยให้เหยื่อบอกรหัสเดิมก่อนคนร้ายจึงทราบหมายเลขรหัส และได้เงินของเหยื่อไป 12. Wiretapping เป็นการลักลอบดักฟังสัญญาณการสื่อสารโดยเจตนาที่จะได้รับประโยชน์จากการเข้าถึงข้อมูลผ่านเครือข่ายการสื่อสาร หรือที่เรียกว่าโครงสร้างพื้นฐานสารสนเทศ โดยการกระทำความผิดดังกล่าวกำลังเป็นที่หวาดวิตกกับผู้ที่เกี่ยวข้องอย่างมาก 13. Simulation and Modeling ในปัจจุบันคอมพิวเตอร์ถูกใช้เป็นเครื่องมือในการวางแผนการควบคุมและติดตามความเคลื่อนไหวในการประกอบอาชญากรรม และกระบวนการดังกล่าวก็สามารถใช้โดยอาชญากรในการสร้างแบบจำลองในการวางแผนเพื่อประกอบอาชญากรรมได้เช่นกัน เช่น ในกิจการประกันภัย มีการสร้างแบบจำลองในการปฏิบัติการหรือช่วยเหลือในการตัดสินใจในการทำกรมธรรม์ประกันภัย โปรแกรมสามารถทำกรมธรรม์ประกันภัยปลอมขึ้นมาเป็นจำนวนมากส่งผลให้บริษัทประกันภัยล้มละลายเมื่อถูกเรียกร้องให้ต้องจ่ายเงินให้กับกรมธรรม์ที่ขาดต่ออายุหรือกรมธรรม์ที่มีการจ่ายเงินเพียงการบันทึก (จำลอง) แต่ไม่ได้รับประกันจริง หรือต้องจ่ายให้กับกรมธรรม์ที่เชื่อว่ายังไม่ต้องขาดอายุความ สรุป การกระทำอาชญากรรมทางคอมพิวเตอร์ มักจะเป็นไปในรูปแบบดังนี้ 1. การฉ้อโกงโดยใช้เครื่องคอมพิวเตอร์ เช่น การเปลี่ยนแปลงจำนวนเงิน, จำนวนชั่วโมงการทำงานโดยไม่ได้รับอนุญาต ประเภทของอาชญากรรมทางคอมพิวเตอร์ 1. พวกมือใหม่หรือมือสมัครเล่น อยากทดลองความรู้ และส่วนใหญ่จะไม่ใช่ผู้ที่เป็นอาชญากรโดยนิสัย ไม่ได้ดำรงชีพโดยการกระทำความผิด ความเสียหายที่เกิดขึ้นจากอาชญากรรมทางคอมพิวเตอร์นั้นคงจะไม่ใช่มีผลกระทบเพียงแต่ความมั่นคงของบุคคลใดบุคคลหนึ่งเพียงเท่านั้น แต่ยังมีผลกระทบไปถึงเรื่องความมั่นคงของประเทศชาติเป็นการส่วนรวม ทั้งความมั่นคงภายในและภายนอกประเทศ โดยเฉพาะในส่วนที่เกี่ยวกับข่าวกรอง หรือการจารกรรมข้อมูลต่าง ๆ ที่เกี่ยวกับความมั่นคงของประเทศ ซึ่งในปัจจุบันได้มีการเปลี่ยนแปลงรูปแบบไปจากเดิมเช่น 1. ในปัจจุบันความมั่นคงของรัฐนั้นมิใช่จะอยู่ในวงการทหารเพียงเท่านั้น บุคคลธรรมดาก็สามารถป้องกัน หรือทำลายความมั่นคงของประเทศได้ 2.1 มาตรการด้านเทคโนโลยี เป็นการต่อต้านอาชญากรรมทางคอมพิวเตอร์โดยผู้ใช้สามารถใช้หรือติดตั้งเทคโนโลยีต่างๆ ที่มีอยู่ในปัจจุบัน อาทิ การติดตั้งระบบการตรวจจับการบุกรุก (Intrusion Detection) หรือการติดตั้งกำแพงไฟ (Firewall) เพื่อป้องกันหรือรักษาคอมพิวเตอร์ของตนให้มีความ ปลอดภัย ซึ่งนอกเหนือจากการติดตั้งเทคโนโลยีแล้วการตรวจสอบเพื่อประเมินความเสี่ยง อาทิ การจัดให้มีระบบวิเคราะห์ความเสี่ยงและการให้การรับรอง (Analysis Risk and Security Certification) รวมทั้งวินัยของ ผู้ปฏิบัติงานก็เป็นสิ่งสำคัญที่ต้องได้รับการปฏิบัติอย่างเคร่งครัดและสม่ำเสมอ มิเช่นนั้นการติดตั้งเทคโนโลยีที่มีประสิทธิภาพเพื่อใช้ในการป้องกัน ปัญหาดังกล่าวก็ไม่ก่อให้เกิดประโยชน์แต่อย่างใด 2.2 มาตรการด้านกฎหมาย มาตรการด้านกฎหมายเป็นนโยบายของรัฐบาลไทยประการหนึ่งที่นำมาใช้ในการต่อต้านอาชญากรรมคอมพิวเตอร์ โดยการบัญญัติหรือตรากฎหมายเพื่อกำหนดว่าการกระทำใดบ้างที่มีโทษทางอาญา ในปัจจุบัน ประเทศไทยมีกฎหมายที่เกี่ยวข้องหลายฉบับดังนี้ (1) กฎหมายเทคโนโลยีสารสนเทศ กฎหมายอาชญากรรมทางคอมพิวเตอร์ หรือร่างพระราชบัญญัติว่าด้วยอาชญากรรมทางคอมพิวเตอร์ พ.ศ. …. ซึ่งขณะนี้เป็นกฎหมายหนึ่งในหกฉบับที่อยู่ภายใต้ความรับผิดชอบของโครงการพัฒนากฎหมายเทคโนโลยีสารสนเทศ ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ สำนักงานพัฒนาวิทยาศาสตร์และเทคโนโลยีแห่งชาติ โดยมีสาระสำคัญของกฎหมายแบ่งออกได้เป็น 2 ส่วนหลัก คือ ก) การกำหนดฐานความผิดและบทลงโทษเกี่ยวกับการกระทำที่เป็นอาชญากรรมทางคอมพิวเตอร์ เช่น ความผิดเกี่ยวกับการเข้าถึงข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์โดยไม่มีอำนาจ (Illegal Access) ความผิดฐานลักลอบดักข้อมูลคอมพิวเตอร์(Illegal Interception) หรือ ความผิดฐานรบกวนข้อมูลคอมพิวเตอร์และระบบคอมพิวเตอร์โดยมิชอบ (Interference computer data and computer system) ความผิดฐานใช้อุปกรณ์ในทางมิชอบ (Misuse of Devices) เป็นต้น ข) การให้อำนาจพิเศษแก่เจ้าพนักงานในการปราบปรามการกระทำความผิด นอกเหนือเพิ่มเติมไปจากอำนาจโดยทั่วไปที่บัญญัติไว้ในกฎหมายอื่นๆ อาทิ การให้อำนาจในการสั่งให้ถอดรหัสข้อมูลคอมพิวเตอร์ อำนาจในการเรียกดูข้อมูลจราจร (traffic data) หรือ อำนาจค้นโดยไม่ต้องมีหมายในบางกรณี (2) กฎหมายอี่นที่เกี่ยวข้อง ก) พระราชบัญญัติการประกอบกิจการโทรคมนาคม พ.ศ. 2544 มาตรา 74 ซึ่งกำหนดฐานความผิดเกี่ยวกับการดักรับไว้ หรือใช้ประโยชน์ หรือเปิดเผยข้อความข่าวสาร หรือข้อมูลอื่นใดที่มีการสื่อสารโทรคมนาคมโดยไม่ชอบด้วยกฎหมาย ข) กฎหมายอื่นที่อยู่ระหว่างการดำเนินการ ได้แก่ ร่างพระราชบัญญัติแก้ไขเพิ่มเติมประมวลกฎหมายอาญา (ฉบับที่ ..) พ.ศ. …. (กำหนดความผิดเกี่ยวกับบัตรอิเล็กทรอนิกส์) โดยเป็นการกำหนดฐานความผิดเกี่ยวกับการปลอมหรือแปลงบัตรอิเล็กทรอนิกส์ ตลอดจนกำหนดฐานความผิดเกี่ยวกับการใช้ มีไว้เพื่อใช้ นำเข้า หรือส่งออก การจำหน่ายซึ่งบัตรอิเล็กทรอนิกส์ปลอมหรือแปลง และลงโทษบุคคลที่ทำการผลิต หรือมีเครื่องมือในการผลิตบัตรดังกล่าว ปัจจุบันกฎหมายฉบับนี้ได้ผ่านการพิจารณาของคณะรัฐมนตรีและอยู่ระหว่างเตรียมนำเสนอเข้าสู่การพิจารณาของสภาผู้แทนราษฎร ร่างพระราชบัญญัติแก้ไขเพิ่มเติมประมวลกฎหมายวิธีพิจารณาความอาญา (ฉบับที่ ..) พ.ศ. …. (เกี่ยวกับการส่งสำเนาหมาย 2.3 มาตรการด้านความร่วมมือระหว่างหน่วยงาน นอกเหนือจากมาตรการทางเทคโนโลยีที่ผู้ใช้ต้องดำเนินการ หรือมาตรการทางกฎหมายที่รัฐบาลต้องผลักดันกฎหมายต่างๆ แล้วมาตรการสำคัญอีกประการหนึ่งที่จะช่วยให้การป้องกันปราบปรามอาชญากรรมทางคอมพิวเตอร์สัมฤทธิ์ในทางปฏิบัติได้นั้น คือมาตรการด้านความร่วมมือกับระหว่างหน่วยงานต่างๆ ที่เกี่ยวข้อง ทั้งภาครัฐและเอกชนซึ่งมิได้จำกัดเพียงเฉพาะหน่วยงานที่มีหน้าที่ตามกฎหมายเท่านั้น แต่ยังรวมไปถึงหน่วยงานอื่นๆ ที่อาจเกี่ยวข้องไม่ว่าจะเป็นในด้านของผู้พัฒนาระบบหรือผู้กำหนดนโยบายก็ตามนอกเหนือจากความร่วมมือระหว่างหน่วยงานต่างๆ แล้วสิ่งสำคัญอีกประการหนึ่งคือความจำเป็นที่จะต้องมีหน่วยงานด้านความปลอดภัยของเครือข่ายเพื่อรับมือ กับปัญหาฉุกเฉินด้านความปลอดภัยคอมพิวเตอร์ขึ้นโดยเฉพาะ และเป็นศูนย์กลางคอยให้ความช่วยเหลือในด้านต่างๆ รวมทั้งให้คำปรึกษาถึงวิธีการหรือแนวทางแก้ไข ซึ่งปัจจุบันศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ หรือเนคเทค ได้จัดตั้งศูนย์ประสานงานการรักษาความปลอดภัยคอมพิวเตอร์ประเทศไทย (Thai Computer Emergency Response Team / ThaiCERT) เพื่อเป็นหน่วยงานให้ความช่วยเหลือและให้ข้อมูลทางวิชาการเกี่ยวกับการ ตรวจสอบและการรักษาความปลอดภัยคอมพิวเตอร์แก่ผู้ที่สนใจทั้งภาครัฐและเอกชน รวมทั้งเป็นหน่วยงานรับแจ้งเหตุกรณีที่มีการละเมิดความปลอดภัยคอมพิวเตอร์เกิดขึ้น 2.4 มาตรการทางสังคมในการแก้ปัญหาเฉพาะของประเทศไทย สืบเนื่องจากในปัจจุบันปรากฏข้อเท็จจริงพบว่า สังคมไทยกำลังเผชิญกับปัญหาการใช้อินเทอร์เน็ตไปในทางไม่ชอบหรือฝ่าฝืนต่อบทบัญญัติของกฎหมาย ทั้งโดยการเผยแพร่เนื้อหาอันไม่เหมาะสม ไม่ว่าจะเป็นสื่อลามกอนาจาร ข้อความหมิ่นประมาท การชักจูงล่อลวง หลอกลวงเด็กและเยาวชนไปในทางที่เสียหาย หรือพฤติกรรมอื่นอันเป็นภัยต่อสังคม โดยคาดการณ์ว่าการกระทำหรือพฤติกรรมดังกล่าวมีสัดส่วนเพิ่มสูงขึ้นตามสถิติเพิ่มขึ้นของผู้ใช้อินเทอร์เน็ต อันส่งผลกระทบต่อเด็กและเยาวชนไทย โดยปัญหาดังกล่าวอยู่ในความสนใจของสังคมไทยเป็นอย่างมาก ดังนั้น หน่วยงานทั้งภาครัฐและเอกชนจึงได้เร่งรณรงค์ในการป้องกันปัญหาดังกล่าวร่วมกัน เพื่อดูแลและปกป้องเด็กและเยาวชนจากผลกระทบข้างต้น สรุปได้สังเขป ดังต่อไปนี้ (1) มาตรการเร่งด่วนของคณะกรรมการเทคโนโลยีสารสนเทศแห่งชาติ คณะกรรมการเทคโนโลยีสารสนเทศแห่งชาติ (กทสช.) ได้มีมติเห็นชอบต่อมาตรการเร่งด่วนเกี่ยวกับการป้องกันและปราบปรามการเผยแพร่เนื้อหาที่ไม่เหมาะสมทางอินเทอร์เน็ต ในการประชุมครั้งที่ 2/2544 เมื่อวันที่ 20 กรกฎาคม 2544 ตามข้อเสนอของคณะอนุกรรมการด้านนโยบายอินเทอร์เน็ตสำหรับประเทศไทย (ซึ่งมีศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ (เนคเทค) ก) ให้การสื่อสารแห่งประเทศไทย และบริษัท ทศท. คอร์ปอเรชั่น จำกัด (มหาชน) (องค์การโทรศัพท์แห่งประเทศไทย) กำหนดเงื่อนไขให้ผู้ให้บริการอินเทอร์เน็ต (ISP) และผู้ให้บริการโทรศัพท์ทุกราย ให้ความร่วมมือในการตั้งนาฬิกาของอุปกรณ์สื่อสารและอุปกรณ์ให้บริการให้ตรงกัน เพื่อบันทึกข้อมูลการบันทึกการเข้า-ออกจากระบบ รวมทั้งการบันทึกและเก็บข้อมูลการใช้อินเทอร์เน็ตของผู้ใช้บริการ (Log File for User Access) พร้อมหมายเลขโทรศัพท์ต้นทาง (Caller ID) เป็นระยะเวลาอย่างน้อย 3 เดือน ข) ให้ ISP ทุกรายระงับการเผยแพร่เนื้อหาอันมี ข้อความหรือภาพไม่เหมาะสม และสกัดกั้นมิให้ผู้ใช้บริการเข้าถึงแหล่งข้อมูลดังกล่าวในกรณีที่แหล่งข้อมูลดังกล่าวมาจากแหล่งอื่น |