SlideShare uma empresa Scribd logo
1 de 82
Baixar para ler offline
อ.สิรินยา พวงจำปา




Sunday, March 4, 12
• อธิบายประเด็นและแนวโน้มในการใช้ข้อมูล
                  เทคโนโลยีสารสนเทศทางการพยาบาล
                • วิเคราะห์ประเด็นและแนวโน้มในการใช้ข้อมูล
                  เทคโนโลยีสารสนเทศทางการพยาบาล




Sunday, March 4, 12
รวบชายวัย 37 ป อางเปนนักรบแดนใต ลอลวงนักเรียนสาววัย 14 ป มา
    ขมขืน โดยการพูดคุยผานเฟซบุค กอนจะถายคลิปไวแบล็คเมล


Sunday, March 4, 12
ตำรวจจับกุมหัวหนาแกงเชิดเงินดาวนรถยนต หลังหลอกลวงทาง
     อินเทอรเน็ตใหเจาของรถยนตผอนดาวน มีผูตกเปนเหยื่อไมต่ำกวา 20 คน

Sunday, March 4, 12
เหตุการณครั้งนี้เกิดขึ้นในรานอินเตอรเน็ตคาเฟแหง
  หนึ่งในประเทศไตหวัน โดยหนุมชาวไตหวันคนนี้ไดเขา
  มาใชบริการรานอินเตอรเน็ตคาเฟเพื่อเลน
  เกม League of Legends หรือ LoL ที่กำลังโดงดัง
  ในขณะนี้ ซึ่งในชวงดังกลาว LoL ไดมีกิจกรรม IP
  Bonus x400% สำหรับผูเลนจากรานอินเตอรเน็ต ซึ่ง
  ผูเสียชีวิตไดใชเวลาเลนเกม LoL เปนระยะเวลา 23
  ชั่วโมงติดโดยไมพักเลยจนกระทั่งเสียชีวิต ทามกลางผู
  มาใชบริการอินเตอรเน็ตคาเฟรวม 30 คน แตไมมีใคร
  ทราบเลยวาหนุมไตหวันคนนี้เสียชีวิตไปแลว เพราะ
  ทาตายของเขานั้นไมไดตางไปจากคนที่กำลังเลนเกม
  อยู โดยมือทั้งสองขางยังคงจับเมาทและคียบอรดอยู
  จนกระทั่งมีผูสังเกตเห็น จากการตรวจสอบศพผูตาย
  พบยาเกี่ยวกับโรคหัวใจดวย สันนิษฐานวาหนุมไตหวัน
  คนนี้เสียชีวิตเนื่องจากการพักผอนไมเพียงพอและเกิด
  อาการหัวใจวายฉับพลัน


Sunday, March 4, 12
ภาพหลุดดารา

           กลายเปนเรื่องดังของวันนี้ไป
           แลว เมื่ออยูดีๆก็มีมือดีปลอยทั้ง
           คลิปทั้งภาพของสาวหนาตา
           คลาย มาชา วัฒนพานิช ออก
           มาระบาดเกลื่อนเน็ต




Sunday, March 4, 12
เกมสและความรุนแรง
               นายพลวัฒน ฉินโน อายุ 19 ป นัก
               เรียนชั้นม. 6 โรงเรียนดังยานนางเลิ้ง
               กอคดีอุกฉกรรจลวงโช เฟอรแท็กซี่
               ไปฆาชิงทรัพยในซอยเปลี่ยว นาย
               พลวัฒน ใหการวา ยังเปนนักเรียน
               เรียนหนังสืออยูชั้นม.6 โรงเรียนดัง
               ยานนางเลิ้ง สวนสาเหตุที่ลงมือปลน
               ก็เพราะทำเลียนแบบเกม "จีที
               เอ" (GTA : Grand theft Auto)
               ซึ่งเปนเกมรุนแรงนิยมความตาย ที่
               เลนอยูเปนประจำ โดยเกมดังกลาวมี
               รูปแบบเปนเกมไลฆาของแกงมาเฟย


Sunday, March 4, 12
เตือน Phishing mail หลอกใหคอนเฟรม gmail




        •       ใจความสำคัญก็คือ ตองการใหยูสเซอรทำการยืนยันความประสงควาตองการใชงานอีเมลนี้
                ตอไป โดยการคลิกลิ้งคที่แนบมาถาดูจากลิ้งคในอีเมลก็พอจะนาเชื่อถืออยูบาง เพราะลิ้งคไปที่
                เวบของ gmail จริง ๆ แต พอเลื่อนเมาสไปวางที่ลิ้งค แลวตรวจสอบลิ้งคจริง ๆ ที่ปรากฏอยู
                ที่ status bar ดานลางแลวมันกลับลิ้งคไปยังอีกที่นึง คือที่นี่ http : //  www  .  quality-
                search .biz/ServiceLogin.htm แนนอน นี่เปนอีเมล phishing อีกรูปแบบหนึ่งที่จะหลอก
                ใหเรากดลิ้งคเขาไป แลวล็อกอินที่เวบไซตปลายทางที่ถูกจัดทำขึ้นมา เพื่อหลอกเก็บขอมูลการ
Sunday, March 4, 12
• สมัยกอนผูบริโภคจะรูสึกรำคาญและเอือมระอากับเมลขยะ ที่สงมาเสนอขายสินคาและบริการในแตละ
        วันมีจำนวนมาก มาในยุคนี้กลวิธีรุกเขาถึงตัวผูบริโภคเปลี่ยนไปเปนการขายทางโทรศัพทมือถือแทน แต
        ไมวาจะขายแบบไหนๆ ผูบริโภคก็ไมปลื้ม อีกทั้งกังขาวาเจาของสินคาและบริการไดมาซึ่งชื่อ ที่อยูและ
        เบอรโทรศัพทมือถือ ที่ถือเปนขอมูลสวนตัวนั้นไดมาอยางไร สำหรับธุรกิจที่ใชยุทธวิธีการขายทาง
        โทรศัพทอยางหนักก็มี ธุรกิจประกัน บัตรเครดิต ขายบัตรสมาชิกตางๆ ไมเพียงแตสรางความรำคาญ
        บางธุรกิจยังสรางความเดือดรอนใหกับผูบริโภค โดยเฉพาะธุรกิจขายประกันชีวิต มีหลายรายที่หลงกล
        พนักงานขายถึงขั้นเสียเงิน เพียงแคพูดคำวา สนใจ ก็กลายเปนสัญญาผูกมัดโดยไมรูเนื้อรูตัว ยิ่งในชวง
        ภาวะเศรษฐกิจตกการขายสินคาทางโทรศัพทยิ่งเพิ่มจำนวนมากขึ้นและถี่ขึ้น จนในที่สุดสำนักงานคณะ
        กรรมการคุมครองผูบริโภค (สคบ.) เตรียมตรวจสอบที่มาของการไดมาซึ่งหมายเลขโทรศัพทของผู
        บริโภควาถูกตองตามหลักกฎหมายหรือไม ทั้งนี้แหลงที่ถูกพาดพิงวาอาจจะเปนตนตอของการขาย
        ขอมูลสวนตัวของผูบริโภค ก็มี บริษัทบัตรเครดิต ธนาคารพาณิชย บริษัทประกัน บริษัทใหบริการระบบ
        โทรศัพทมือถือ รวมถึงหนวยงานของรัฐอยางกรมสรรพากร เปนตน




Sunday, March 4, 12
• ประเด็นทางจริยธรรม (Ethical Issues )

            • ประเด็นทางสังคม (Social Issues)

            • ประเด็นทางสุขภาพ (Health Issues)

            • ประเด็นทางกฎหมาย (Law Issue)




Sunday, March 4, 12
แบบแผนความประพฤติ การกระทำและความคิดที่ถูกตองดีงาม
               รวมถึงการทำหนาที่ของตนใหครบถวนสมบูรณ เวนในสิ่งที่ควร
               ละเวน




Sunday, March 4, 12
• ขอบเขตในการเก็บรวบรวมข้อมูล
          • ขอบเขตการใช้ข้อมูล
          • การปิดเผยข้อมูลเป็นการเคารพต่อข้อมูลส่วนบุคคล
          • การมีส่วนร่วมของของบุคคล




Sunday, March 4, 12
Sunday, March 4, 12
— ความเปนสวนตัว (Information privacy)
           — การเขาถึง (Information access)
           — ความถูกตอง แมนยำ (Information accuracy)
           — ทรัพยสิน (Information property)




Sunday, March 4, 12
• สิทธิสวนตัวของบุคคล หรือองคกร
         • การปกปองความลับของขอมูลสารสนเทศ
                –ขอมูลสวนตัว
                –ขอมูลของหนวยงาน




Sunday, March 4, 12
• การเปดเผยขอมูลตอผูอื่นเพื่อผลประโยชนตอบแทน การแจง
                ใหทราบกอนการเขาถึงขอมูล
              • การรวบรวมหมายเลขโทรศัพท อีเมลโดยพละการ
              • การติดตามสำรวจพฤติกรรมของผูใชงานเวปไซต
              • การใชกลองวงจรเปดดูพฤติกรรมลูกนอง



Sunday, March 4, 12
Sunday, March 4, 12
• กฎหมายเกี่ยวกับการคุมครองขอมูลสวนบุคคล
                • ระวังเรื่องการใหขอมูลแกบุคคลอื่น
                • จรรยาบรรณผูประกอบการดานระบบสารสนเทศ




Sunday, March 4, 12
• พยาบาลตองไมเปดเผยรายละเอียดเกี่ยวกับผูปวย
        หรือผูรับบริการ นอกจากไดรับการยินยอมจากผู
        ปวยหรือผูรับบริการ




Sunday, March 4, 12
• มีกลไกในการจำกัดผูเขามายังบริเวณที่เปนระบบคอมพิวเตอรหลัก
          • มีการปดกั้นเครื่องเทอรมินัลจากบุคคลอื่น (แปนพิมพ จอภาพ และตัว
            เครื่องคอมพิวเตอรปลายทาง) เชน การใชบัตร กุญแจ หรือรหัสผาน
            เปนตน
          • มีการควบคุมผูมีสิทธิ์อาน ปอน หรือแกไข ขอมูลระบบสารสนเทศ




Sunday, March 4, 12
• มีกลไกเตือนผูใชใหเกิดความแนใจในความถูกตองของขอมูลและแหลงที่
          ตองการสงขอมูล
        • มีระเบียบเกี่ยวกับการอนุญาตใหนำเอกสารหรือบันทึกขอมูลเกี่ยวกับผูปวย
          ออกนอกบริเวณที่เก็บสารสนเทศ
        • มีมาตรการปองกันสารสนเทศถูกทำลายจากเพลิงไหม หรือภัยธรรมชาติตาง ๆ
        • มีการตรวจสอบและปรับปรุงระบบความปลอดภัยของสารสนเทศทางสุขภาพ
          อยางสม่ำเสมอ


Sunday, March 4, 12
• ความถูกตองแมนยำของขอมูลที่เผยแพร
                  • การสำรวจบนเวปไซต Poll, Vote
                  • ขาดการตรวจสอบเนื้อหาที่นำเสนอ




Sunday, March 4, 12
Sunday, March 4, 12
Sunday, March 4, 12
• การจัดผูรับผิดชอบดูแลใหขอมูลสารสนเทศนั้นถูกตอง
              • การจัดใหมีผูรับผิดชอบผลที่เกิดขึ้นเมื่อขอมูลสารสนเทศไมถูกตอง
              • การจัดใหมีกระบวนการตรวจสอบและปกปองเพื่อใหมีขอมูลที่ถูก
                ตอง
              • การดำเนินการเพื่อสรางความมั่นใจในความถูกตองของขอมูล
                สารสนเทศ




Sunday, March 4, 12
• เจาของ (owner)
             • ผูใช (users)
                      –ใครเปนผูซื้อ Free ware,share ware
                      –ใครเปนผูมีสิทธิ์ใช
                      –ใครเปนผูรับทราบสิทธิ์
                      –ขอบเขตสิทธิ์การใช คัดลอกไดหรือไม


Sunday, March 4, 12
• การละเมิดสิทธิ์โดยการคัดลอก ทำซ้ำ ซีดีเพลง
                   ภาพยนต์
                 • การขโมยข้อมูล




Sunday, March 4, 12
Sunday, March 4, 12
• พรบ.ลิขสิทธิ์ทรัพยสินทางปญญา copyright
                  • การพิทักษสิทธิ์ผูบริโภค
                  • ใชเทคโนโลยีปองกัน โดยการใช sereal number




Sunday, March 4, 12
Sunday, March 4, 12
• การลักลอบเขามาใชขอมูลไดโดยไมไดรับอนุญาต
           • การใหอำนาจแกผูเขาถึงขอมูลและนำขอมูล สารสนเทศไปใช โดยการ
             กำหนดสิทธิ์การเขาถึงขอมูล
           • การจัดระบบการปองกันการรั่วไหลของขอมูล




Sunday, March 4, 12
Sunday, March 4, 12
—   ขยะ (waste)
                      —   อาชญากรรมคอมพิวเตอร (Computer Crime
                           หรือ Cyber Crime)



Sunday, March 4, 12
• ขยะเปนสิ่งที่ไมตองการ ขยะในระบบเทคโนโลยีสารสนเทศไดแก
                      –Junk mail หรือ Spam mail
                      –Time waste
                      –Unused computers & accessories
                      –Too many printouts




Sunday, March 4, 12
Sunday, March 4, 12
• จัดระเบียบขอมูล ในคอมพิวเตอร delete file ที่ไม
                        จำเปน โดยใช Utility program
                      • พิจารณาเลือกโปรแกรมที่จำเปนในการใชงานเทานั้น
                      • Block pop up




Sunday, March 4, 12
Sunday, March 4, 12
Sunday, March 4, 12
Recycle




Sunday, March 4, 12
• เปนกระทำที่ผิดกฎหมายโดยใชคอมพิวเตอรเปน
                        เครื่องมือ




Sunday, March 4, 12
• การลักลอบเขาถึงโดยไมไดรับอนุญาต
               • การขโมยและทำลายอุปกรณและโปรแกรมคอมพิวเตอร
               • การกอกวนระบบดวยโปรแกรมประสงคราย
               • การหลอกลวง ฉอโกง การลอลวง
               • การเขาไปในเวปไซตที่ไมเหมาะสม




Sunday, March 4, 12
• เชนการลักลอบเขาไปแกไขเปลี่ยนแปลงขอมูลในเว็บต
                        ขององคกร ใหไดรับความเสียหาย รวมถึงการนำ
                        ภาพลามกอนาจารมาติดตั้งไวแทนเว็บเพจเดิม




Sunday, March 4, 12
• Hacker!คนที่มีความรูดานคอมพิวเตอรอาศัยชอง
          โหวของเทคโนโลยีเขาถึงขอมูลของผูอื่น เพื่อ
          ทดสอบความรู ศึกษา อยากรูอยากเห็น หาจุด
          บกพรองของระบบแลวแจงผูดูแล ไมมีเจตนาราย
        • Cracker! มุงทำลายระบบ แกไขเปลี่ยนแปลง
          ขอมูล เจตนาทำใหเกิดความเสียหาย
        • Script Kiddy! อาศัยเครื่องมือเขาไปกอกกวน
          ระบบ                                     Kevin




Sunday, March 4, 12
• การใช Username และ Password บางระบบจะกำหนดมาให
                 ผูใชควรปลี่ยนรหัสผานดวยตนเองอีกครั้ง
               • การใชอุปกรณทางชีวภาพ เชน การตรวจสอบลักษณะสวน
                 บุคล เชน เสียง มานตา ลายนิ้วมือ เปนตน




Sunday, March 4, 12
Sunday, March 4, 12
• การขโมย
                      • การคัดลอกขอมูลโปรแกรม การทำซ้ำหรือ
                        ละเมิดลิขสิทธิ์




Sunday, March 4, 12
Sunday, March 4, 12
• Computer Virus
                      • Worm
                      • Trojan Horses
                      • Spyware



Sunday, March 4, 12
• โปรแกรมที่มุงกอใหกิดความเสียหายตอขอมูล
                    คอมพิวเตอร
                  • อาศัยคนกระทำการอยางใดอยางหนึ่งกับ
                    พาหะที่ไวรัสแฝงตัวอยูเพื่อแพรกระจาย




Sunday, March 4, 12
• คลายไวรัสแตรุนแรงกวา
                 • สามารถสำเนาตัวเองซ้ำ
                 • ทำใหทรัพยากรของระบบคอมฯมีนอยลง




Sunday, March 4, 12
• โปรแกรมฝงตัวในระบบ
              • ตั้งเวลา ควบคุมการทำงานจากผูไม
                ประสงคดี
              • เปดปดไดรว ลบแกไขขอมูล ควบคุม
                คียบอรด




Sunday, March 4, 12
Update เสมอ




Sunday, March 4, 12
Sunday, March 4, 12
• โปรแกรมสะกดรอย
                 ขอมูล แทรกโฆษณา




Sunday, March 4, 12
Sunday, March 4, 12
• Windows Defander
                      • Ad-aware
                      • Spy-bot




Sunday, March 4, 12
Sunday, March 4, 12
Sunday, March 4, 12
• หมายเลขบัตรเครดิต
                • การแอบอาง




Sunday, March 4, 12
• เวปลามก หยาบคาย รุนแรง
                      • แคมฟร็อก




Sunday, March 4, 12
Sunday, March 4, 12
ICT Housekeeper (http://www.icthousekeeper.com/)




Sunday, March 4, 12
• กาย
                      –สายตา
                      –กลามเนื้อ กระดูก และขอ เชน muscle strain, Carpal
                       tunnel syndrome, Back pain
                      –ออนเพลีย ความอยากอาหารลดลง



Sunday, March 4, 12
Sunday, March 4, 12
• จิต
                      –ความเครียด
                      –Computer phobia




Sunday, March 4, 12
Sunday, March 4, 12
Sunday, March 4, 12
Sunday, March 4, 12
Sunday, March 4, 12
• พระราชบัญญัติวาดวยการกระทำผิดเกี่ยวกับคอมพิวเตอร
                   พ.ศ.2550
                 • หากมีผูกระทำดวยประการใด ๆ ใหระบบคอมพิวเตอรไมสามารถทำงานตามคำ
                   สั่งที่กำหนดไว หรือทำใหการทำงานผิดพลาดไปจากคำสั่งที่กำหนดไว หรือใชวิธี
                   การใด ๆ เขาลวงรูขอมูล แกไข หรือทำลายขอมูลของบุคคลอื่น ในระบบ
                   คอมพิวเตอรโดยมิชอบ หรือใชระบบคอมพิวเตอร เพื่อเผยแพรขอมูล
                   คอมพิวเตอรอันเปนเท็จ หรือมีลักษณะอันลามกอนาจาร ยอมกอใหเกิดความ
                   เสียหาย กระทบกระเทือนตอเศรษฐกิจ สังคม และความมั่นคงของรัฐ รวมทั้ง
                   ความสงบสุขและศีลธรรมอันดีของประชาชน สมควรกำหนดมาตรการเพื่อ
                   ปองกันและปราบปรามการกระทำดังกลาว จึงจำเปนตองตราพระราชบัญญัตินี้

Sunday, March 4, 12
• แอบเขาถึงระบบคอมพิวเตอร
                                                               Admin	
  
              • แอบเขาถึงขอมูลคอมพิวเตอร                     right
                                                        User
              • การดักขอมูลคอมพิวเตอร ระหวางการสง                      User



              • การรบกวน แอบแกไขขอมูล
              • การรบกวนระบบคอมพิวเตอร
              • แจกจาย/จำหนายโปรแกรมสำหรับทำความผิด
              • การตัดตอและตกแตงภาพ

Sunday, March 4, 12
• อยาบอก password แกผูอื่น
                 • อยาใหผูอื่นยืมใชเครื่องคอมพิวเตอรหรือโทรศัพทเคลื่อนที่เพื่อเขา
                   อินเตอรเน็ต
                 • อยาติดตั้งระบบเครือขายไรสายในบานหรือที่ทำงานโดยไมใช
                   มาตรการการตรวจสอบผูใชงานและการเขารหัสลับ
                 • อยาเขาสูระบบดวย user ID และ password ที่ไมใชของทานเอง
                 • อยานำ user ID และ password ของผูอื่นไปใชงานหรือเผยแพร



Sunday, March 4, 12
• อยาสงตอซึ่งภาพหรือขอความ หรือภาพเคลื่อนไหวที่ผิด
               กฎหมาย
             • อยา กด "remember me" หรือ "remember password"
               ที่เครื่องคอมพิวเตอรสาธารณะ และอยา log-in เพื่อทำ
               ธุรกรรมทางการเงินที่เครื่องสาธารณะ
             • อยาใช WiFi (Wireless LAN) ที่เปดใหใชฟรี โดยปราศจาก
               การเขารหัสลับขอมูล
             • อยาทำผิดตามมาตรา ๑๔ ถึง ๑๖ เสียเอง ไมวาโดยบังเอิญ
               หรือโดยรูเทาไมถึงการณ


Sunday, March 4, 12
• มาตรา ๒๖ ผูใหบริการตองเก็บรักษาขอมูลจราจรทางคอมพิวเตอรไว
                 ไมนอยกวาเกาสิบวัน นับแตวันที่ขอมูลนั้นเขาสูระบบคอมพิวเตอร
               • ขอมูลที่เก็บ ตองมีรายการที่สามารถระบุวา ผูใชคอมพิวเตอร เปน
                 ใคร เขามาทางเครือขายทางประตูใด มีหมายเลข IP อะไร ใช
                 โปรแกรมประยุกตอะไร ในหวงเวลาใด
                 นากาของเครื่องคอมพิวเตอรหรืออุปกรณสื่อสาร ตองมีการตั้งเวลา
                 ใหตรงกับนากาอะตอมที่ใชอางอิง เชน ที่ NIST (สหรัฐอเมริกา)
                 กรมอุทกศาสตร (กองทัพเรือ)




Sunday, March 4, 12
Sunday, March 4, 12
• เปาหมาย! ของการปฏิบัติการพยาบาลโดยใชเทคโนโลยีสารสนเทศ
             ในอนาคตยังมุงเนนในเรื่อง
                 –Electronic Health Records
                 –Interconnection Clinicians
                 –Personalize care
                 –Improve population health


Sunday, March 4, 12
• Bioinformatics/Biomedical informatics
                 • Electronic Health Records รวมทั้ง Hospital Information
                   System
                 •  ระบบ Bar coding
                 •  Mobile computing/ Wireless / High speed network




Sunday, March 4, 12
•  Personal Digital Assistant
                      •  Prescription management
                      •  Security upgrades
                      •  speech recognition
                      •  Telecommunication
                      •  Nanotechnology
                      • cloud computing

Sunday, March 4, 12
Sunday, March 4, 12
Sunday, March 4, 12
Sunday, March 4, 12
• นาโนเทคโนโลยี" หมายถึง เทคโนโลยีที่เกี่ยวของกับกระบวนการ
                        สราง การสังเคราะหวัสดุ อุปกรณ เครื่องจักรหรือผลิตภัณฑซึ่งมี
                        ขนาดเล็กมากในระดับนาโนเมตร เทียบเทากับระดับอนุภาคของ
                        โมเลกุลหรืออะตอม รวมถึงการออกแบบหรือการใชเครื่องมือ
                        สรางวัสดุที่อยูในระดับที่เล็กมาก หรือการเรียงอะตอมและโมเลกุล
                        ในตำแหนงที่ตองการ ไดอยางแมนยำ และถูกตอง ทำให
                        โครงสรางของวัสดุหรือสสารมีคุณสมบัติพิเศษ ไมวาทางดาน
                        ฟสิกส เคมี หรือชีวภาพ สงใหมีผลประโยชนตอผูใชสอย



Sunday, March 4, 12

Mais conteúdo relacionado

Mais procurados

ผลกระทบทางจริยธรรม และประเด็นทางสังคม ที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคม ที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศผลกระทบทางจริยธรรม และประเด็นทางสังคม ที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคม ที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
Nawanan Theera-Ampornpunt
 
อาชญากรรมทางคอมพิวเตอร์ 100
อาชญากรรมทางคอมพิวเตอร์  100อาชญากรรมทางคอมพิวเตอร์  100
อาชญากรรมทางคอมพิวเตอร์ 100
Khunjitjai Sroi Sirima
 
3.3 การใช้อินเทอร์เน็ตให้ปลอดภัย
3.3 การใช้อินเทอร์เน็ตให้ปลอดภัย3.3 การใช้อินเทอร์เน็ตให้ปลอดภัย
3.3 การใช้อินเทอร์เน็ตให้ปลอดภัย
Meaw Sukee
 
Internet 13
Internet 13Internet 13
Internet 13
paween
 
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
Connectivism Learning
 
บทที่ 1 ทำความรู้จักเว็บเพจ
บทที่ 1 ทำความรู้จักเว็บเพจบทที่ 1 ทำความรู้จักเว็บเพจ
บทที่ 1 ทำความรู้จักเว็บเพจ
Nattipong Siangyen
 
Random 140218214329-phpapp01
Random 140218214329-phpapp01Random 140218214329-phpapp01
Random 140218214329-phpapp01
Thanapon Hera
 
อาชญากรรมทางคอมพิวเตอร์1
อาชญากรรมทางคอมพิวเตอร์1อาชญากรรมทางคอมพิวเตอร์1
อาชญากรรมทางคอมพิวเตอร์1
sassy_nus
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯ
Kannaree Jar
 
การจำกัดสิทธิด้านข้อมูลข่าวสาร - ข้อเสนอต่อชุดร่างกฎหมาย
ความมั่นคงดิจิทัล
การจำกัดสิทธิด้านข้อมูลข่าวสาร - ข้อเสนอต่อชุดร่างกฎหมาย
ความมั่นคงดิจิทัลการจำกัดสิทธิด้านข้อมูลข่าวสาร - ข้อเสนอต่อชุดร่างกฎหมาย
ความมั่นคงดิจิทัล
การจำกัดสิทธิด้านข้อมูลข่าวสาร - ข้อเสนอต่อชุดร่างกฎหมาย
ความมั่นคงดิจิทัล
Thai Netizen Network
 
ผลกระทบเชิงลบของนวัตกรรมและเทคโนโลยีสารสนเทศ
ผลกระทบเชิงลบของนวัตกรรมและเทคโนโลยีสารสนเทศผลกระทบเชิงลบของนวัตกรรมและเทคโนโลยีสารสนเทศ
ผลกระทบเชิงลบของนวัตกรรมและเทคโนโลยีสารสนเทศ
Kunnanatya Pare
 

Mais procurados (19)

ผลกระทบทางจริยธรรม และประเด็นทางสังคม ที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคม ที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศผลกระทบทางจริยธรรม และประเด็นทางสังคม ที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคม ที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
 
อาชญากรรมทางคอมพิวเตอร์ 100
อาชญากรรมทางคอมพิวเตอร์  100อาชญากรรมทางคอมพิวเตอร์  100
อาชญากรรมทางคอมพิวเตอร์ 100
 
3.3 การใช้อินเทอร์เน็ตให้ปลอดภัย
3.3 การใช้อินเทอร์เน็ตให้ปลอดภัย3.3 การใช้อินเทอร์เน็ตให้ปลอดภัย
3.3 การใช้อินเทอร์เน็ตให้ปลอดภัย
 
Internet 13
Internet 13Internet 13
Internet 13
 
New media and national security contents
New media and national security contentsNew media and national security contents
New media and national security contents
 
S2 work2m32no40
S2 work2m32no40S2 work2m32no40
S2 work2m32no40
 
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
 
จรรยาบรรณการใช้เทคโนโลยีสารสนเทศๅ
จรรยาบรรณการใช้เทคโนโลยีสารสนเทศๅจรรยาบรรณการใช้เทคโนโลยีสารสนเทศๅ
จรรยาบรรณการใช้เทคโนโลยีสารสนเทศๅ
 
Digital forensic for insurance 2019
Digital forensic for insurance 2019Digital forensic for insurance 2019
Digital forensic for insurance 2019
 
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
 
บทที่ 1 ทำความรู้จักเว็บเพจ
บทที่ 1 ทำความรู้จักเว็บเพจบทที่ 1 ทำความรู้จักเว็บเพจ
บทที่ 1 ทำความรู้จักเว็บเพจ
 
Personal Digital Archive Development
Personal Digital Archive DevelopmentPersonal Digital Archive Development
Personal Digital Archive Development
 
Random 140218214329-phpapp01
Random 140218214329-phpapp01Random 140218214329-phpapp01
Random 140218214329-phpapp01
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
 
อาชญากรรมทางคอมพิวเตอร์1
อาชญากรรมทางคอมพิวเตอร์1อาชญากรรมทางคอมพิวเตอร์1
อาชญากรรมทางคอมพิวเตอร์1
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯ
 
การจำกัดสิทธิด้านข้อมูลข่าวสาร - ข้อเสนอต่อชุดร่างกฎหมาย
ความมั่นคงดิจิทัล
การจำกัดสิทธิด้านข้อมูลข่าวสาร - ข้อเสนอต่อชุดร่างกฎหมาย
ความมั่นคงดิจิทัลการจำกัดสิทธิด้านข้อมูลข่าวสาร - ข้อเสนอต่อชุดร่างกฎหมาย
ความมั่นคงดิจิทัล
การจำกัดสิทธิด้านข้อมูลข่าวสาร - ข้อเสนอต่อชุดร่างกฎหมาย
ความมั่นคงดิจิทัล
 
ผลกระทบเชิงลบของนวัตกรรมและเทคโนโลยีสารสนเทศ
ผลกระทบเชิงลบของนวัตกรรมและเทคโนโลยีสารสนเทศผลกระทบเชิงลบของนวัตกรรมและเทคโนโลยีสารสนเทศ
ผลกระทบเชิงลบของนวัตกรรมและเทคโนโลยีสารสนเทศ
 
20080218 Government Email Service Thaweesak
20080218 Government Email Service Thaweesak20080218 Government Email Service Thaweesak
20080218 Government Email Service Thaweesak
 

Semelhante a Unit9

03ข้อควรปฏิบัติ
03ข้อควรปฏิบัติ03ข้อควรปฏิบัติ
03ข้อควรปฏิบัติ
KruJarin Mrw
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์
Chutima Tongnork
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
mildthebest
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
mildthebest
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
mildthebest
 
รายงานคอมของเม 20
รายงานคอมของเม 20รายงานคอมของเม 20
รายงานคอมของเม 20
Kamonchapat Boonkua
 

Semelhante a Unit9 (20)

03ข้อควรปฏิบัติ
03ข้อควรปฏิบัติ03ข้อควรปฏิบัติ
03ข้อควรปฏิบัติ
 
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
 
Ch 9 week-15-e0b8aae0b8b4e0b897e0b898e0b8b4e0b897e0b8b2e0b887e0b89be0b8b1e0b8...
Ch 9 week-15-e0b8aae0b8b4e0b897e0b898e0b8b4e0b897e0b8b2e0b887e0b89be0b8b1e0b8...Ch 9 week-15-e0b8aae0b8b4e0b897e0b898e0b8b4e0b897e0b8b2e0b887e0b89be0b8b1e0b8...
Ch 9 week-15-e0b8aae0b8b4e0b897e0b898e0b8b4e0b897e0b8b2e0b887e0b89be0b8b1e0b8...
 
พอน1ok
พอน1okพอน1ok
พอน1ok
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์
 
อาชญากรรม
อาชญากรรมอาชญากรรม
อาชญากรรม
 
20171006 ใช้สารสนเทศอย่างไร ให้ปลอดภัยถูกกฎหมายและจริยธรรม
20171006 ใช้สารสนเทศอย่างไร ให้ปลอดภัยถูกกฎหมายและจริยธรรม20171006 ใช้สารสนเทศอย่างไร ให้ปลอดภัยถูกกฎหมายและจริยธรรม
20171006 ใช้สารสนเทศอย่างไร ให้ปลอดภัยถูกกฎหมายและจริยธรรม
 
Security & Privacy of Patient Information: เรื่องเล่าจากรามาธิบดี (April 17, ...
Security & Privacy of Patient Information: เรื่องเล่าจากรามาธิบดี (April 17, ...Security & Privacy of Patient Information: เรื่องเล่าจากรามาธิบดี (April 17, ...
Security & Privacy of Patient Information: เรื่องเล่าจากรามาธิบดี (April 17, ...
 
Social network security
Social network securitySocial network security
Social network security
 
Patient Privacy and Security of Health Information for Dental Students
Patient Privacy and Security of Health Information for Dental StudentsPatient Privacy and Security of Health Information for Dental Students
Patient Privacy and Security of Health Information for Dental Students
 
รายงาน
รายงานรายงาน
รายงาน
 
การสืบค้น
การสืบค้นการสืบค้น
การสืบค้น
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
 
Game1
Game1Game1
Game1
 
Introduction to Security & Privacy - Part 2 (Suan Dusit, July 9, 2015)
Introduction to Security & Privacy - Part 2 (Suan Dusit, July 9, 2015)Introduction to Security & Privacy - Part 2 (Suan Dusit, July 9, 2015)
Introduction to Security & Privacy - Part 2 (Suan Dusit, July 9, 2015)
 
รายงานคอมของเม 20
รายงานคอมของเม 20รายงานคอมของเม 20
รายงานคอมของเม 20
 
แบบฝึกหัด
แบบฝึกหัดแบบฝึกหัด
แบบฝึกหัด
 
นิด
นิดนิด
นิด
 

Unit9

  • 2. • อธิบายประเด็นและแนวโน้มในการใช้ข้อมูล เทคโนโลยีสารสนเทศทางการพยาบาล • วิเคราะห์ประเด็นและแนวโน้มในการใช้ข้อมูล เทคโนโลยีสารสนเทศทางการพยาบาล Sunday, March 4, 12
  • 3. รวบชายวัย 37 ป อางเปนนักรบแดนใต ลอลวงนักเรียนสาววัย 14 ป มา ขมขืน โดยการพูดคุยผานเฟซบุค กอนจะถายคลิปไวแบล็คเมล Sunday, March 4, 12
  • 4. ตำรวจจับกุมหัวหนาแกงเชิดเงินดาวนรถยนต หลังหลอกลวงทาง อินเทอรเน็ตใหเจาของรถยนตผอนดาวน มีผูตกเปนเหยื่อไมต่ำกวา 20 คน Sunday, March 4, 12
  • 5. เหตุการณครั้งนี้เกิดขึ้นในรานอินเตอรเน็ตคาเฟแหง หนึ่งในประเทศไตหวัน โดยหนุมชาวไตหวันคนนี้ไดเขา มาใชบริการรานอินเตอรเน็ตคาเฟเพื่อเลน เกม League of Legends หรือ LoL ที่กำลังโดงดัง ในขณะนี้ ซึ่งในชวงดังกลาว LoL ไดมีกิจกรรม IP Bonus x400% สำหรับผูเลนจากรานอินเตอรเน็ต ซึ่ง ผูเสียชีวิตไดใชเวลาเลนเกม LoL เปนระยะเวลา 23 ชั่วโมงติดโดยไมพักเลยจนกระทั่งเสียชีวิต ทามกลางผู มาใชบริการอินเตอรเน็ตคาเฟรวม 30 คน แตไมมีใคร ทราบเลยวาหนุมไตหวันคนนี้เสียชีวิตไปแลว เพราะ ทาตายของเขานั้นไมไดตางไปจากคนที่กำลังเลนเกม อยู โดยมือทั้งสองขางยังคงจับเมาทและคียบอรดอยู จนกระทั่งมีผูสังเกตเห็น จากการตรวจสอบศพผูตาย พบยาเกี่ยวกับโรคหัวใจดวย สันนิษฐานวาหนุมไตหวัน คนนี้เสียชีวิตเนื่องจากการพักผอนไมเพียงพอและเกิด อาการหัวใจวายฉับพลัน Sunday, March 4, 12
  • 6. ภาพหลุดดารา กลายเปนเรื่องดังของวันนี้ไป แลว เมื่ออยูดีๆก็มีมือดีปลอยทั้ง คลิปทั้งภาพของสาวหนาตา คลาย มาชา วัฒนพานิช ออก มาระบาดเกลื่อนเน็ต Sunday, March 4, 12
  • 7. เกมสและความรุนแรง นายพลวัฒน ฉินโน อายุ 19 ป นัก เรียนชั้นม. 6 โรงเรียนดังยานนางเลิ้ง กอคดีอุกฉกรรจลวงโช เฟอรแท็กซี่ ไปฆาชิงทรัพยในซอยเปลี่ยว นาย พลวัฒน ใหการวา ยังเปนนักเรียน เรียนหนังสืออยูชั้นม.6 โรงเรียนดัง ยานนางเลิ้ง สวนสาเหตุที่ลงมือปลน ก็เพราะทำเลียนแบบเกม "จีที เอ" (GTA : Grand theft Auto) ซึ่งเปนเกมรุนแรงนิยมความตาย ที่ เลนอยูเปนประจำ โดยเกมดังกลาวมี รูปแบบเปนเกมไลฆาของแกงมาเฟย Sunday, March 4, 12
  • 8. เตือน Phishing mail หลอกใหคอนเฟรม gmail • ใจความสำคัญก็คือ ตองการใหยูสเซอรทำการยืนยันความประสงควาตองการใชงานอีเมลนี้ ตอไป โดยการคลิกลิ้งคที่แนบมาถาดูจากลิ้งคในอีเมลก็พอจะนาเชื่อถืออยูบาง เพราะลิ้งคไปที่ เวบของ gmail จริง ๆ แต พอเลื่อนเมาสไปวางที่ลิ้งค แลวตรวจสอบลิ้งคจริง ๆ ที่ปรากฏอยู ที่ status bar ดานลางแลวมันกลับลิ้งคไปยังอีกที่นึง คือที่นี่ http : //  www  .  quality- search .biz/ServiceLogin.htm แนนอน นี่เปนอีเมล phishing อีกรูปแบบหนึ่งที่จะหลอก ใหเรากดลิ้งคเขาไป แลวล็อกอินที่เวบไซตปลายทางที่ถูกจัดทำขึ้นมา เพื่อหลอกเก็บขอมูลการ Sunday, March 4, 12
  • 9. • สมัยกอนผูบริโภคจะรูสึกรำคาญและเอือมระอากับเมลขยะ ที่สงมาเสนอขายสินคาและบริการในแตละ วันมีจำนวนมาก มาในยุคนี้กลวิธีรุกเขาถึงตัวผูบริโภคเปลี่ยนไปเปนการขายทางโทรศัพทมือถือแทน แต ไมวาจะขายแบบไหนๆ ผูบริโภคก็ไมปลื้ม อีกทั้งกังขาวาเจาของสินคาและบริการไดมาซึ่งชื่อ ที่อยูและ เบอรโทรศัพทมือถือ ที่ถือเปนขอมูลสวนตัวนั้นไดมาอยางไร สำหรับธุรกิจที่ใชยุทธวิธีการขายทาง โทรศัพทอยางหนักก็มี ธุรกิจประกัน บัตรเครดิต ขายบัตรสมาชิกตางๆ ไมเพียงแตสรางความรำคาญ บางธุรกิจยังสรางความเดือดรอนใหกับผูบริโภค โดยเฉพาะธุรกิจขายประกันชีวิต มีหลายรายที่หลงกล พนักงานขายถึงขั้นเสียเงิน เพียงแคพูดคำวา สนใจ ก็กลายเปนสัญญาผูกมัดโดยไมรูเนื้อรูตัว ยิ่งในชวง ภาวะเศรษฐกิจตกการขายสินคาทางโทรศัพทยิ่งเพิ่มจำนวนมากขึ้นและถี่ขึ้น จนในที่สุดสำนักงานคณะ กรรมการคุมครองผูบริโภค (สคบ.) เตรียมตรวจสอบที่มาของการไดมาซึ่งหมายเลขโทรศัพทของผู บริโภควาถูกตองตามหลักกฎหมายหรือไม ทั้งนี้แหลงที่ถูกพาดพิงวาอาจจะเปนตนตอของการขาย ขอมูลสวนตัวของผูบริโภค ก็มี บริษัทบัตรเครดิต ธนาคารพาณิชย บริษัทประกัน บริษัทใหบริการระบบ โทรศัพทมือถือ รวมถึงหนวยงานของรัฐอยางกรมสรรพากร เปนตน Sunday, March 4, 12
  • 10. • ประเด็นทางจริยธรรม (Ethical Issues ) • ประเด็นทางสังคม (Social Issues) • ประเด็นทางสุขภาพ (Health Issues) • ประเด็นทางกฎหมาย (Law Issue) Sunday, March 4, 12
  • 11. แบบแผนความประพฤติ การกระทำและความคิดที่ถูกตองดีงาม รวมถึงการทำหนาที่ของตนใหครบถวนสมบูรณ เวนในสิ่งที่ควร ละเวน Sunday, March 4, 12
  • 12. • ขอบเขตในการเก็บรวบรวมข้อมูล • ขอบเขตการใช้ข้อมูล • การปิดเผยข้อมูลเป็นการเคารพต่อข้อมูลส่วนบุคคล • การมีส่วนร่วมของของบุคคล Sunday, March 4, 12
  • 14. — ความเปนสวนตัว (Information privacy) — การเขาถึง (Information access) — ความถูกตอง แมนยำ (Information accuracy) — ทรัพยสิน (Information property) Sunday, March 4, 12
  • 15. • สิทธิสวนตัวของบุคคล หรือองคกร • การปกปองความลับของขอมูลสารสนเทศ –ขอมูลสวนตัว –ขอมูลของหนวยงาน Sunday, March 4, 12
  • 16. • การเปดเผยขอมูลตอผูอื่นเพื่อผลประโยชนตอบแทน การแจง ใหทราบกอนการเขาถึงขอมูล • การรวบรวมหมายเลขโทรศัพท อีเมลโดยพละการ • การติดตามสำรวจพฤติกรรมของผูใชงานเวปไซต • การใชกลองวงจรเปดดูพฤติกรรมลูกนอง Sunday, March 4, 12
  • 18. • กฎหมายเกี่ยวกับการคุมครองขอมูลสวนบุคคล • ระวังเรื่องการใหขอมูลแกบุคคลอื่น • จรรยาบรรณผูประกอบการดานระบบสารสนเทศ Sunday, March 4, 12
  • 19. • พยาบาลตองไมเปดเผยรายละเอียดเกี่ยวกับผูปวย หรือผูรับบริการ นอกจากไดรับการยินยอมจากผู ปวยหรือผูรับบริการ Sunday, March 4, 12
  • 20. • มีกลไกในการจำกัดผูเขามายังบริเวณที่เปนระบบคอมพิวเตอรหลัก • มีการปดกั้นเครื่องเทอรมินัลจากบุคคลอื่น (แปนพิมพ จอภาพ และตัว เครื่องคอมพิวเตอรปลายทาง) เชน การใชบัตร กุญแจ หรือรหัสผาน เปนตน • มีการควบคุมผูมีสิทธิ์อาน ปอน หรือแกไข ขอมูลระบบสารสนเทศ Sunday, March 4, 12
  • 21. • มีกลไกเตือนผูใชใหเกิดความแนใจในความถูกตองของขอมูลและแหลงที่ ตองการสงขอมูล • มีระเบียบเกี่ยวกับการอนุญาตใหนำเอกสารหรือบันทึกขอมูลเกี่ยวกับผูปวย ออกนอกบริเวณที่เก็บสารสนเทศ • มีมาตรการปองกันสารสนเทศถูกทำลายจากเพลิงไหม หรือภัยธรรมชาติตาง ๆ • มีการตรวจสอบและปรับปรุงระบบความปลอดภัยของสารสนเทศทางสุขภาพ อยางสม่ำเสมอ Sunday, March 4, 12
  • 22. • ความถูกตองแมนยำของขอมูลที่เผยแพร • การสำรวจบนเวปไซต Poll, Vote • ขาดการตรวจสอบเนื้อหาที่นำเสนอ Sunday, March 4, 12
  • 25. • การจัดผูรับผิดชอบดูแลใหขอมูลสารสนเทศนั้นถูกตอง • การจัดใหมีผูรับผิดชอบผลที่เกิดขึ้นเมื่อขอมูลสารสนเทศไมถูกตอง • การจัดใหมีกระบวนการตรวจสอบและปกปองเพื่อใหมีขอมูลที่ถูก ตอง • การดำเนินการเพื่อสรางความมั่นใจในความถูกตองของขอมูล สารสนเทศ Sunday, March 4, 12
  • 26. • เจาของ (owner) • ผูใช (users) –ใครเปนผูซื้อ Free ware,share ware –ใครเปนผูมีสิทธิ์ใช –ใครเปนผูรับทราบสิทธิ์ –ขอบเขตสิทธิ์การใช คัดลอกไดหรือไม Sunday, March 4, 12
  • 27. • การละเมิดสิทธิ์โดยการคัดลอก ทำซ้ำ ซีดีเพลง ภาพยนต์ • การขโมยข้อมูล Sunday, March 4, 12
  • 29. • พรบ.ลิขสิทธิ์ทรัพยสินทางปญญา copyright • การพิทักษสิทธิ์ผูบริโภค • ใชเทคโนโลยีปองกัน โดยการใช sereal number Sunday, March 4, 12
  • 31. • การลักลอบเขามาใชขอมูลไดโดยไมไดรับอนุญาต • การใหอำนาจแกผูเขาถึงขอมูลและนำขอมูล สารสนเทศไปใช โดยการ กำหนดสิทธิ์การเขาถึงขอมูล • การจัดระบบการปองกันการรั่วไหลของขอมูล Sunday, March 4, 12
  • 33. — ขยะ (waste) — อาชญากรรมคอมพิวเตอร (Computer Crime หรือ Cyber Crime) Sunday, March 4, 12
  • 34. • ขยะเปนสิ่งที่ไมตองการ ขยะในระบบเทคโนโลยีสารสนเทศไดแก –Junk mail หรือ Spam mail –Time waste –Unused computers & accessories –Too many printouts Sunday, March 4, 12
  • 36. • จัดระเบียบขอมูล ในคอมพิวเตอร delete file ที่ไม จำเปน โดยใช Utility program • พิจารณาเลือกโปรแกรมที่จำเปนในการใชงานเทานั้น • Block pop up Sunday, March 4, 12
  • 41. • การลักลอบเขาถึงโดยไมไดรับอนุญาต • การขโมยและทำลายอุปกรณและโปรแกรมคอมพิวเตอร • การกอกวนระบบดวยโปรแกรมประสงคราย • การหลอกลวง ฉอโกง การลอลวง • การเขาไปในเวปไซตที่ไมเหมาะสม Sunday, March 4, 12
  • 42. • เชนการลักลอบเขาไปแกไขเปลี่ยนแปลงขอมูลในเว็บต ขององคกร ใหไดรับความเสียหาย รวมถึงการนำ ภาพลามกอนาจารมาติดตั้งไวแทนเว็บเพจเดิม Sunday, March 4, 12
  • 43. • Hacker!คนที่มีความรูดานคอมพิวเตอรอาศัยชอง โหวของเทคโนโลยีเขาถึงขอมูลของผูอื่น เพื่อ ทดสอบความรู ศึกษา อยากรูอยากเห็น หาจุด บกพรองของระบบแลวแจงผูดูแล ไมมีเจตนาราย • Cracker! มุงทำลายระบบ แกไขเปลี่ยนแปลง ขอมูล เจตนาทำใหเกิดความเสียหาย • Script Kiddy! อาศัยเครื่องมือเขาไปกอกกวน ระบบ Kevin Sunday, March 4, 12
  • 44. • การใช Username และ Password บางระบบจะกำหนดมาให ผูใชควรปลี่ยนรหัสผานดวยตนเองอีกครั้ง • การใชอุปกรณทางชีวภาพ เชน การตรวจสอบลักษณะสวน บุคล เชน เสียง มานตา ลายนิ้วมือ เปนตน Sunday, March 4, 12
  • 46. • การขโมย • การคัดลอกขอมูลโปรแกรม การทำซ้ำหรือ ละเมิดลิขสิทธิ์ Sunday, March 4, 12
  • 48. • Computer Virus • Worm • Trojan Horses • Spyware Sunday, March 4, 12
  • 49. • โปรแกรมที่มุงกอใหกิดความเสียหายตอขอมูล คอมพิวเตอร • อาศัยคนกระทำการอยางใดอยางหนึ่งกับ พาหะที่ไวรัสแฝงตัวอยูเพื่อแพรกระจาย Sunday, March 4, 12
  • 50. • คลายไวรัสแตรุนแรงกวา • สามารถสำเนาตัวเองซ้ำ • ทำใหทรัพยากรของระบบคอมฯมีนอยลง Sunday, March 4, 12
  • 51. • โปรแกรมฝงตัวในระบบ • ตั้งเวลา ควบคุมการทำงานจากผูไม ประสงคดี • เปดปดไดรว ลบแกไขขอมูล ควบคุม คียบอรด Sunday, March 4, 12
  • 54. • โปรแกรมสะกดรอย ขอมูล แทรกโฆษณา Sunday, March 4, 12
  • 56. • Windows Defander • Ad-aware • Spy-bot Sunday, March 4, 12
  • 59. • หมายเลขบัตรเครดิต • การแอบอาง Sunday, March 4, 12
  • 60. • เวปลามก หยาบคาย รุนแรง • แคมฟร็อก Sunday, March 4, 12
  • 63. • กาย –สายตา –กลามเนื้อ กระดูก และขอ เชน muscle strain, Carpal tunnel syndrome, Back pain –ออนเพลีย ความอยากอาหารลดลง Sunday, March 4, 12
  • 65. • จิต –ความเครียด –Computer phobia Sunday, March 4, 12
  • 70. • พระราชบัญญัติวาดวยการกระทำผิดเกี่ยวกับคอมพิวเตอร พ.ศ.2550 • หากมีผูกระทำดวยประการใด ๆ ใหระบบคอมพิวเตอรไมสามารถทำงานตามคำ สั่งที่กำหนดไว หรือทำใหการทำงานผิดพลาดไปจากคำสั่งที่กำหนดไว หรือใชวิธี การใด ๆ เขาลวงรูขอมูล แกไข หรือทำลายขอมูลของบุคคลอื่น ในระบบ คอมพิวเตอรโดยมิชอบ หรือใชระบบคอมพิวเตอร เพื่อเผยแพรขอมูล คอมพิวเตอรอันเปนเท็จ หรือมีลักษณะอันลามกอนาจาร ยอมกอใหเกิดความ เสียหาย กระทบกระเทือนตอเศรษฐกิจ สังคม และความมั่นคงของรัฐ รวมทั้ง ความสงบสุขและศีลธรรมอันดีของประชาชน สมควรกำหนดมาตรการเพื่อ ปองกันและปราบปรามการกระทำดังกลาว จึงจำเปนตองตราพระราชบัญญัตินี้ Sunday, March 4, 12
  • 71. • แอบเขาถึงระบบคอมพิวเตอร Admin   • แอบเขาถึงขอมูลคอมพิวเตอร right User • การดักขอมูลคอมพิวเตอร ระหวางการสง User • การรบกวน แอบแกไขขอมูล • การรบกวนระบบคอมพิวเตอร • แจกจาย/จำหนายโปรแกรมสำหรับทำความผิด • การตัดตอและตกแตงภาพ Sunday, March 4, 12
  • 72. • อยาบอก password แกผูอื่น • อยาใหผูอื่นยืมใชเครื่องคอมพิวเตอรหรือโทรศัพทเคลื่อนที่เพื่อเขา อินเตอรเน็ต • อยาติดตั้งระบบเครือขายไรสายในบานหรือที่ทำงานโดยไมใช มาตรการการตรวจสอบผูใชงานและการเขารหัสลับ • อยาเขาสูระบบดวย user ID และ password ที่ไมใชของทานเอง • อยานำ user ID และ password ของผูอื่นไปใชงานหรือเผยแพร Sunday, March 4, 12
  • 73. • อยาสงตอซึ่งภาพหรือขอความ หรือภาพเคลื่อนไหวที่ผิด กฎหมาย • อยา กด "remember me" หรือ "remember password" ที่เครื่องคอมพิวเตอรสาธารณะ และอยา log-in เพื่อทำ ธุรกรรมทางการเงินที่เครื่องสาธารณะ • อยาใช WiFi (Wireless LAN) ที่เปดใหใชฟรี โดยปราศจาก การเขารหัสลับขอมูล • อยาทำผิดตามมาตรา ๑๔ ถึง ๑๖ เสียเอง ไมวาโดยบังเอิญ หรือโดยรูเทาไมถึงการณ Sunday, March 4, 12
  • 74. • มาตรา ๒๖ ผูใหบริการตองเก็บรักษาขอมูลจราจรทางคอมพิวเตอรไว ไมนอยกวาเกาสิบวัน นับแตวันที่ขอมูลนั้นเขาสูระบบคอมพิวเตอร • ขอมูลที่เก็บ ตองมีรายการที่สามารถระบุวา ผูใชคอมพิวเตอร เปน ใคร เขามาทางเครือขายทางประตูใด มีหมายเลข IP อะไร ใช โปรแกรมประยุกตอะไร ในหวงเวลาใด นากาของเครื่องคอมพิวเตอรหรืออุปกรณสื่อสาร ตองมีการตั้งเวลา ใหตรงกับนากาอะตอมที่ใชอางอิง เชน ที่ NIST (สหรัฐอเมริกา) กรมอุทกศาสตร (กองทัพเรือ) Sunday, March 4, 12
  • 76. • เปาหมาย! ของการปฏิบัติการพยาบาลโดยใชเทคโนโลยีสารสนเทศ ในอนาคตยังมุงเนนในเรื่อง –Electronic Health Records –Interconnection Clinicians –Personalize care –Improve population health Sunday, March 4, 12
  • 77. • Bioinformatics/Biomedical informatics • Electronic Health Records รวมทั้ง Hospital Information System •  ระบบ Bar coding •  Mobile computing/ Wireless / High speed network Sunday, March 4, 12
  • 78. •  Personal Digital Assistant •  Prescription management •  Security upgrades •  speech recognition •  Telecommunication •  Nanotechnology • cloud computing Sunday, March 4, 12
  • 82. • นาโนเทคโนโลยี" หมายถึง เทคโนโลยีที่เกี่ยวของกับกระบวนการ สราง การสังเคราะหวัสดุ อุปกรณ เครื่องจักรหรือผลิตภัณฑซึ่งมี ขนาดเล็กมากในระดับนาโนเมตร เทียบเทากับระดับอนุภาคของ โมเลกุลหรืออะตอม รวมถึงการออกแบบหรือการใชเครื่องมือ สรางวัสดุที่อยูในระดับที่เล็กมาก หรือการเรียงอะตอมและโมเลกุล ในตำแหนงที่ตองการ ไดอยางแมนยำ และถูกตอง ทำให โครงสรางของวัสดุหรือสสารมีคุณสมบัติพิเศษ ไมวาทางดาน ฟสิกส เคมี หรือชีวภาพ สงใหมีผลประโยชนตอผูใชสอย Sunday, March 4, 12