SlideShare a Scribd company logo
   
1. ผลกระทบในด้ านการเงิน
2. ผลกระทบในด้ านการดาเนินธุรกิจ
3. ผลกระทบในด้ านการแข่งขัน
4. ผลกระทบในด้ านการผลิต
5. ผลกระทบต่อการบริ โภค
- งานพิมพ์ดีด
- งานออกแบบและเขียนแบบ
- งานสานักงาน
 ผลกระทบต่อการศึกษา
และต่อการทางานในสังคม
- ในด้ านชุมชน ทังสังคมอุตสาหกรรม
                 ้
 และสังคมสารสนเทศ
- ครอบครัว
ศึกษาแนวทางการใช้ เทคโนโลยีสารสนเทศ
 ใช้ อย่างถูกต้ อง
 การสอนใช้ คอมพิวเตอร์

   CAI
ประโยชน์ที่เทคโนโลยีสารสนเทศมีตอโลกมากทีเดียวก็
                                ่
  คือการช่วยให้ ผ้ พิการซึงมีจานวนมากได้ มีโอกาสและ
                   ู      ่
  ความหวังที่จะมีชีวิตความเป็ นอยูที่ดีมากขึ ้น
                                  ่
โดยทัวไปแล้ วคนเรามักจะไม่ชอบการเปลี่ยนแปลง เคย
      ่
  ทาอะไรอยูอย่างไร ก็มกจะอยากทาอยู่อย่าง นันตลอดไป
            ่         ั                       ้
  ไม่ต้องการเปลี่ยนไปทาแบบอื่น หรื อทาอย่างอื่น
 1. ผลกระทบต่ อการบริ หารและการจัดการห้ องสมุด
 2. ผลกระทบต่ อลักษณะสารสนเทศที่เผยแพร่ .
 3. ผลกระทบต่ อรู ปแบบของสื่อที่ใช้ ในการบันทึกสารสนเทศ
 4. ผลกระทบต่ อการจัดหาทรั พยากร
 5. ผลกระทบต่ อผู้ใช้ ห้องสมุด
 6. ผลกระทบต่ อบรรณารั กษ์
 7. ผลกระทบต่ อการให้ บริ การห้ องสมุด
1. อาชญากรรมทางคอมพิวเตอร์ (Computer Crime)
  1. Data Diddling คือการปลอมแปลงเอกสารหรื อปรับเปลี่ยนข้ อมูล เพื่อหา
  ประโยชน์ใส่ตว ซึงอาจจะทาโดยพนักงานของบริษัท
              ั ่
  2. Trojan Horse เป็ นโปรแกรมที่ผ้ เู สียหายไม่ร้ ูตว โดยก่อนเข้ าไปใช้ โปรแกรม
                                                     ั
  บุคคลนันต้ องใส่รหัสผ่านก่อน ซึงในโปรแกรมนันอาจมีโปรแกรมชนิดนี ้ซ่อนอยู่
         ้                       ่           ้
  3. Salami Attack เป็ นโปรแกรมที่เขียนให้ มีการคานวณ
  เป็ นเศษสตางค์แล้ วให้ มีการนาเศษสตางคดังกล่าวนี ้มาเข้ าบัญชี
  ของผู้เขียนโปรแกรม
4. Back Doors เป็ นโปรแกรมที่จดทาขึ ้นเพื่อเข้ าสูโปรแกรมโดยตรง เพื่อบังคับการทางาน
                                          ั           ่
ของโปรแกรมนัน แบคดอร์ เป็ นโปรแกรมที่ใช้ ตรวจสอบการทางานของโปรแกรม ดังนันโปรแกรม
                ้                                                          ้
อาจถูกบังคับเพื่อให้ ทางานตามที่ผ้ เู ขียนต้ องการได้
5. War Dialing เป็ นโปรแกรมที่หมุนไปยังหมายเลขโทรศัพท์เป็ นพันหมายเลขด้ วยระบบ
อัตโนมัติ เพื่อจะเข้ าไปถึงการเชื่อมต่อโมเด็ม
6. Logic Bombs เป็ นการเขียนโปรแกรมที่กาหนดเงื่อนไขไว้ ลวงหน้ า เมื่อมีเหตุการณ์เกิด
                                                               ่
ตามเงื่อนไขที่กาหนดโปรแกรมนี ้จะทางานเพื่อทาลายข้ อมูลหรื อโปรแกรมอื่น ๆ ในคอมพิวเตอร์
7. E-mail Bomb เป็ นการส่งไปรษณีอิเล็กทรอนิกส์ไปยังคอมพิวเตอร์ เครื่ องใดเครื่ องหนึง
                                                                                    ่
จานวนมากจนคอมพิวเตอร์ ที่ทางานเกี่ยวกับ e-mail ทางานไม่ได้
 หมายถึง คนที่เกี่ยวข้ องกับอาชญากรรมคอมพิวเตอร์
หรื อล่วงล ้าสูระบบคอมพิวเตอร์ โดยไม่ได้ รับอนุญาต
              ่
ซึงก่อให้ เกิดความเสียหายแก่ระบบคอมพิวเตอร์
  ่
เป็ นอย่างมาก
   1. Cracker เป็ นคนที่ไม่มีสทธิ์เข้ าไปใช้ เครื่ องคอมพิวเตอร์ แต่สามารถเข้ าไปใช้ ได้
                                  ิ
และทาลายข้ อมูลหรื อบ้ างครังขโมยข้ อมูลหรื อทาลายระบบคอมพิวเตอร์ นนๆ
                            ้                                         ั้
   2. Hacker เป็ นคนที่ไม่ได้ รับอนุญาตให้ เข้ าสูระบบคอมพิวเตอร์ เช่นเดียวกับ
                                                     ่
   Cracker แต่ Hackerจะทาเพราะความอยากรู้ อยากลองหรื อเพื่อนันทนาการก็
   ได้ hacker สามารถเข้ าไปดู e-mail เข้ าถึง web server หรื อการโอน
   แฟมข้ อมูลเพื่อเอารหัสผ่านหรื อขโมยแฟมข้ อมูล
      ้                                  ้
2. กฎหมายลิขสิทธิ์ มาตรา 35 ได้ บญญัติการกระทาแก่โปรแกรมคอมพิวเตอร์ อนมีลิขสิทธิ์มิให้ ถือ
                                      ั                               ั
ว่าเป็ นการละเมิดลิขสิทธิ์ ในกรณีดงต่อไปนี ้
                                  ั
    1. วิจยหรื อศึกษาโปรแกรมคอมพิวเตอร์ นั ้น
           ั
    2. ใช้ เพื่อประโยชน์ของเจ้ าของสาเนาโปรแกรมคอมพิวเตอร์ นั ้น
    3. ติชม วิจารณ์ หรื อแนะนาผลงาน โดยมีการรับรู้ถึงความเป็ นเจ้ าของลิขสิทธิ์ในโปรแกรมคอมพิวเตอร์ นั ้น
    4. เสนอรายงานข่าวทางสื่อสารมวลชนโดยมีการรับรู้ถึงความเป็ นเจ้ าของในโปรแกรมคอมพิวเตอร์ นั ้น
    5. ทาสาเนาโปรแกรมคอมพิวเตอร์ ในจานวนที่สมควร โดยบุคคลผู้ซงได้ ซื ้อ หรื อได้ รับโปรแกรมนั ้นมาจากบุคคลอื่น
                                                                       ึ่
        โดยถูกต้ อง เพื่อเก็บไว้ ใช้ ประโยชน์ในการบารุงรักษาหรื อปองกันการสูญหาย
                                                                  ้
    6. ทาซ ้า ดัดแปลง นาออกแสดง หรื อทาให้ ปรากฏ เพื่อประโยชน์ในการพิจารณาศาล หรื อเจ้ าพนักงานซึงมีอานาจ
                                                                                                      ่
        ตามกฎหมาย หรื อในการรายงานผลการพิจารณาดังกล่าว
    7. นาโปรแกรมคอมพิวเตอร์ นั ้นมาใช้ เป็ นส่วนหนึ่งในการถามและตอบในการสอบ
    8. ดัดแปลงโปรแกรมคอมพิวเตอร์ ในกรณีที่จาเป็ นแก่การใช้
    9. จัดทาสาเนาโปรแกรมคอมพิวเตอร์ เพื่อเก็บรักษาไว้ สาหรับการอ้ างอิงหรื อค้ นคว้ าเพื่อประโยชน์ของสาธารณชน
 3. การพนันบนเครื อข่ าย




 4. การแพร่ ภาพอนาจารบนเครื อข่ ายอินเทอร์ เน็ต
 วิธีการรักษาความปลอดภัยซึงการทา encryption
                           ่                              นันเป็ นการ
                                                            ้
  แปลงข้ อมูลให้ อยูในรูปที่ ผู้ลกลอบข้ อมูลไม่สามารถเข้ าใจได้
                       ่             ั
 ข้ อมูลที่เข้ ารหัสเหล่านี ้ต้ องผ่านกระบวนการถอดรหัส
  (decryption) เพื่อทาการถอดรหัส (decode) ก่อนจึงจะ
  กลับคืนเป็ นข้ อมูลเหมือนเดิม

More Related Content

PDF
รายงานเมย์
PDF
อาชญากรรมทางคอมพิวเตอร์
PDF
อาชญากรรมทางคอมพิวเตอร์1
PDF
จริยธรรมและคุณธรรม2555
PDF
ดาว
PDF
คอมดาวน
PDF
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
รายงานเมย์
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์1
จริยธรรมและคุณธรรม2555
ดาว
คอมดาวน
รายงานอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง

What's hot (14)

PDF
คอมดาวน์
DOC
อาชญากรรมทางคอมพิวเตอร์
PDF
รายงาน
DOC
รายงานอาชญากรรมคอมพิวเตอร์
PDF
นิด
PDF
อาชญากรรม1
PDF
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
PDF
อาชญากรรม นิว
PDF
3.3 การใช้อินเทอร์เน็ตให้ปลอดภัย
PPTX
อาชญากรรมทางคอมพิวเตอร์
PDF
อาชญากรรม บาว
PDF
รายงานโจ
PDF
รายงานมุก
PDF
onet-Work4-10
คอมดาวน์
อาชญากรรมทางคอมพิวเตอร์
รายงาน
รายงานอาชญากรรมคอมพิวเตอร์
นิด
อาชญากรรม1
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรม นิว
3.3 การใช้อินเทอร์เน็ตให้ปลอดภัย
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรม บาว
รายงานโจ
รายงานมุก
onet-Work4-10
Ad

Similar to ผลกระทบของเทคโนโลยีสารสนเทศ (20)

PDF
คอมดาวน
PDF
ดาว
PDF
PDF
อาชญากรรม เบส
PDF
รายงานของคอมของเบล 21
PDF
รายงานคอมของเม 20
PDF
อาชญากรรม1
PDF
อาชญากรรม ปอ
PDF
รายงาน โอ
PPT
PPT
Chapter 8 computer&society law
PDF
PDF
หน่วยที่ 1 การทำงานกับระบบเว็บ
PDF
้html
PDF
รายงาน อาย
PDF
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
คอมดาวน
ดาว
อาชญากรรม เบส
รายงานของคอมของเบล 21
รายงานคอมของเม 20
อาชญากรรม1
อาชญากรรม ปอ
รายงาน โอ
Chapter 8 computer&society law
หน่วยที่ 1 การทำงานกับระบบเว็บ
้html
รายงาน อาย
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
Ad

More from KruBeeKa (19)

PDF
Tablet pc สื่อการศึกษาไทยในศตวรรษที่ 21
PDF
ครูในศตวรรษที่ 21
PDF
โซเชียลมีเดียกับการศึกษาไทย
PDF
โซเชียลมีเดียกับการศึกษาไทย
PDF
13 the fourth generation of instructional system development model
PDF
12 chapter33-games … and … learning
PDF
11 chapter31-network, web 2.0, and the connected learner
PDF
10 chapter29-e-learning and instructional design
PDF
09.chapter6 the learning sciences
PDF
08 chapter2-characteristics of instructional design models
PDF
07 final exam
PDF
06 mini thesis-การศีกษาพฤติกรรมการใช้เฟสบุค
PDF
05 แผนงานวิจัยรวม-full
PDF
04 แบบ ว-1ย-1ด-วณิชชา-แผนย่อย
PDF
03 แบบ ว-1ด-วณิชชาv3
PDF
02 เครื่องมือในการวิจัย
PDF
01 มองอนาคตด้วยเดลฟาย
PDF
Mis_hrcc
PDF
การโปรแกรมภาษาซีชาร์ป
Tablet pc สื่อการศึกษาไทยในศตวรรษที่ 21
ครูในศตวรรษที่ 21
โซเชียลมีเดียกับการศึกษาไทย
โซเชียลมีเดียกับการศึกษาไทย
13 the fourth generation of instructional system development model
12 chapter33-games … and … learning
11 chapter31-network, web 2.0, and the connected learner
10 chapter29-e-learning and instructional design
09.chapter6 the learning sciences
08 chapter2-characteristics of instructional design models
07 final exam
06 mini thesis-การศีกษาพฤติกรรมการใช้เฟสบุค
05 แผนงานวิจัยรวม-full
04 แบบ ว-1ย-1ด-วณิชชา-แผนย่อย
03 แบบ ว-1ด-วณิชชาv3
02 เครื่องมือในการวิจัย
01 มองอนาคตด้วยเดลฟาย
Mis_hrcc
การโปรแกรมภาษาซีชาร์ป

ผลกระทบของเทคโนโลยีสารสนเทศ

  • 1.
  • 2. 1. ผลกระทบในด้ านการเงิน 2. ผลกระทบในด้ านการดาเนินธุรกิจ 3. ผลกระทบในด้ านการแข่งขัน 4. ผลกระทบในด้ านการผลิต 5. ผลกระทบต่อการบริ โภค
  • 3. - งานพิมพ์ดีด - งานออกแบบและเขียนแบบ - งานสานักงาน  ผลกระทบต่อการศึกษา และต่อการทางานในสังคม - ในด้ านชุมชน ทังสังคมอุตสาหกรรม ้ และสังคมสารสนเทศ - ครอบครัว
  • 6. ประโยชน์ที่เทคโนโลยีสารสนเทศมีตอโลกมากทีเดียวก็ ่ คือการช่วยให้ ผ้ พิการซึงมีจานวนมากได้ มีโอกาสและ ู ่ ความหวังที่จะมีชีวิตความเป็ นอยูที่ดีมากขึ ้น ่
  • 7. โดยทัวไปแล้ วคนเรามักจะไม่ชอบการเปลี่ยนแปลง เคย ่ ทาอะไรอยูอย่างไร ก็มกจะอยากทาอยู่อย่าง นันตลอดไป ่ ั ้ ไม่ต้องการเปลี่ยนไปทาแบบอื่น หรื อทาอย่างอื่น
  • 8.  1. ผลกระทบต่ อการบริ หารและการจัดการห้ องสมุด  2. ผลกระทบต่ อลักษณะสารสนเทศที่เผยแพร่ .  3. ผลกระทบต่ อรู ปแบบของสื่อที่ใช้ ในการบันทึกสารสนเทศ  4. ผลกระทบต่ อการจัดหาทรั พยากร  5. ผลกระทบต่ อผู้ใช้ ห้องสมุด  6. ผลกระทบต่ อบรรณารั กษ์  7. ผลกระทบต่ อการให้ บริ การห้ องสมุด
  • 9. 1. อาชญากรรมทางคอมพิวเตอร์ (Computer Crime) 1. Data Diddling คือการปลอมแปลงเอกสารหรื อปรับเปลี่ยนข้ อมูล เพื่อหา ประโยชน์ใส่ตว ซึงอาจจะทาโดยพนักงานของบริษัท ั ่ 2. Trojan Horse เป็ นโปรแกรมที่ผ้ เู สียหายไม่ร้ ูตว โดยก่อนเข้ าไปใช้ โปรแกรม ั บุคคลนันต้ องใส่รหัสผ่านก่อน ซึงในโปรแกรมนันอาจมีโปรแกรมชนิดนี ้ซ่อนอยู่ ้ ่ ้ 3. Salami Attack เป็ นโปรแกรมที่เขียนให้ มีการคานวณ เป็ นเศษสตางค์แล้ วให้ มีการนาเศษสตางคดังกล่าวนี ้มาเข้ าบัญชี ของผู้เขียนโปรแกรม
  • 10. 4. Back Doors เป็ นโปรแกรมที่จดทาขึ ้นเพื่อเข้ าสูโปรแกรมโดยตรง เพื่อบังคับการทางาน ั ่ ของโปรแกรมนัน แบคดอร์ เป็ นโปรแกรมที่ใช้ ตรวจสอบการทางานของโปรแกรม ดังนันโปรแกรม ้ ้ อาจถูกบังคับเพื่อให้ ทางานตามที่ผ้ เู ขียนต้ องการได้ 5. War Dialing เป็ นโปรแกรมที่หมุนไปยังหมายเลขโทรศัพท์เป็ นพันหมายเลขด้ วยระบบ อัตโนมัติ เพื่อจะเข้ าไปถึงการเชื่อมต่อโมเด็ม 6. Logic Bombs เป็ นการเขียนโปรแกรมที่กาหนดเงื่อนไขไว้ ลวงหน้ า เมื่อมีเหตุการณ์เกิด ่ ตามเงื่อนไขที่กาหนดโปรแกรมนี ้จะทางานเพื่อทาลายข้ อมูลหรื อโปรแกรมอื่น ๆ ในคอมพิวเตอร์ 7. E-mail Bomb เป็ นการส่งไปรษณีอิเล็กทรอนิกส์ไปยังคอมพิวเตอร์ เครื่ องใดเครื่ องหนึง ่ จานวนมากจนคอมพิวเตอร์ ที่ทางานเกี่ยวกับ e-mail ทางานไม่ได้
  • 11.  หมายถึง คนที่เกี่ยวข้ องกับอาชญากรรมคอมพิวเตอร์ หรื อล่วงล ้าสูระบบคอมพิวเตอร์ โดยไม่ได้ รับอนุญาต ่ ซึงก่อให้ เกิดความเสียหายแก่ระบบคอมพิวเตอร์ ่ เป็ นอย่างมาก 1. Cracker เป็ นคนที่ไม่มีสทธิ์เข้ าไปใช้ เครื่ องคอมพิวเตอร์ แต่สามารถเข้ าไปใช้ ได้ ิ และทาลายข้ อมูลหรื อบ้ างครังขโมยข้ อมูลหรื อทาลายระบบคอมพิวเตอร์ นนๆ ้ ั้ 2. Hacker เป็ นคนที่ไม่ได้ รับอนุญาตให้ เข้ าสูระบบคอมพิวเตอร์ เช่นเดียวกับ ่ Cracker แต่ Hackerจะทาเพราะความอยากรู้ อยากลองหรื อเพื่อนันทนาการก็ ได้ hacker สามารถเข้ าไปดู e-mail เข้ าถึง web server หรื อการโอน แฟมข้ อมูลเพื่อเอารหัสผ่านหรื อขโมยแฟมข้ อมูล ้ ้
  • 12. 2. กฎหมายลิขสิทธิ์ มาตรา 35 ได้ บญญัติการกระทาแก่โปรแกรมคอมพิวเตอร์ อนมีลิขสิทธิ์มิให้ ถือ ั ั ว่าเป็ นการละเมิดลิขสิทธิ์ ในกรณีดงต่อไปนี ้ ั 1. วิจยหรื อศึกษาโปรแกรมคอมพิวเตอร์ นั ้น ั 2. ใช้ เพื่อประโยชน์ของเจ้ าของสาเนาโปรแกรมคอมพิวเตอร์ นั ้น 3. ติชม วิจารณ์ หรื อแนะนาผลงาน โดยมีการรับรู้ถึงความเป็ นเจ้ าของลิขสิทธิ์ในโปรแกรมคอมพิวเตอร์ นั ้น 4. เสนอรายงานข่าวทางสื่อสารมวลชนโดยมีการรับรู้ถึงความเป็ นเจ้ าของในโปรแกรมคอมพิวเตอร์ นั ้น 5. ทาสาเนาโปรแกรมคอมพิวเตอร์ ในจานวนที่สมควร โดยบุคคลผู้ซงได้ ซื ้อ หรื อได้ รับโปรแกรมนั ้นมาจากบุคคลอื่น ึ่ โดยถูกต้ อง เพื่อเก็บไว้ ใช้ ประโยชน์ในการบารุงรักษาหรื อปองกันการสูญหาย ้ 6. ทาซ ้า ดัดแปลง นาออกแสดง หรื อทาให้ ปรากฏ เพื่อประโยชน์ในการพิจารณาศาล หรื อเจ้ าพนักงานซึงมีอานาจ ่ ตามกฎหมาย หรื อในการรายงานผลการพิจารณาดังกล่าว 7. นาโปรแกรมคอมพิวเตอร์ นั ้นมาใช้ เป็ นส่วนหนึ่งในการถามและตอบในการสอบ 8. ดัดแปลงโปรแกรมคอมพิวเตอร์ ในกรณีที่จาเป็ นแก่การใช้ 9. จัดทาสาเนาโปรแกรมคอมพิวเตอร์ เพื่อเก็บรักษาไว้ สาหรับการอ้ างอิงหรื อค้ นคว้ าเพื่อประโยชน์ของสาธารณชน
  • 13.  3. การพนันบนเครื อข่ าย  4. การแพร่ ภาพอนาจารบนเครื อข่ ายอินเทอร์ เน็ต
  • 14.  วิธีการรักษาความปลอดภัยซึงการทา encryption ่ นันเป็ นการ ้ แปลงข้ อมูลให้ อยูในรูปที่ ผู้ลกลอบข้ อมูลไม่สามารถเข้ าใจได้ ่ ั  ข้ อมูลที่เข้ ารหัสเหล่านี ้ต้ องผ่านกระบวนการถอดรหัส (decryption) เพื่อทาการถอดรหัส (decode) ก่อนจึงจะ กลับคืนเป็ นข้ อมูลเหมือนเดิม