วันพุธที่ 24 ธันวาคม พ.ศ. 2557

กฏหมายเกี่ยวกับระบบเครือข่ายอินเทอร์เน็ต


กฏหมายเกี่ยวกับระบบเครือข่ายอินเทอร์เน็ต

กฎหมายเกี่ยวกับระบบเครือข่ายอินเทอร์เน็ต มี National Information Technology Committee : NITC  เป็นผู้ควบคุมดูแล
ระบบเครือข่ายอินเทอร์เน็ตมีความสำคัญต่อการติดต่อสื่อสารทั้งในส่วนราชการ และรัฐวิสาหกิจหรือรวมทั้งการดำเนินธุรกิจในปัจจุบันทุกองค์การต้องมีการศึกษาค้นคว้าข้อมูลผ่านระบบเครือข่ายอินเทอร์เน็ต ดังนั้นต้องมีการควบคุมดูแลผลประโยชน์ของผู้ที่นำข้อมูลมานำเสนอผ่านระบบเครือข่ายอินเทอร์เน็ตและต้องคำนึงถึงความปลอดภัยของข้อมูล จากการประชุมคณะรัฐมนตรี ทางคณะรัฐมนตรีได้มีนโยบายทางด้านเทคโนโลยีสารสนเทศ เพื่อให้เกิดการปฏิรูปกฎหายเมทคโนโลยีสารสนเทศ ( National Information Technology Committee : NITC ) เป็นผู้รับผิดชอบกฎหมายเทคโนโลยีสารสนเทศ ( Information Technology Law )จำเป็นต้องมีการตรากฎหมายขึ้นบังคับทั้งหมด ฉบับ ได้แก่
1. กฎหมายเกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์
2. กฎหมายเกี่ยวกับลายมือทางอิเล็กทรอนิกส์
3. กฎหมายเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์
4. กฎหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์
5. กฎหมายเกี่ยวกับการคุ้มครองข้อมูลส่วนบุคคล
6. กฎหมายลำดับรองของรัฐธรรมนูญ มาตรา 78

อ้างอิง : http://laddakaraoom.blogspot.com/


ข้อยกเว้นการละเมิดลิขสิทธิ์   
การกระทำการใดๆที่มีกฎหมายให้รับรองลิขสิทธิ์ ถ้าเป็นงานที่ไม่ได้รับความคุ้มครองหรือสิ้นอายุการควบคุมตามกฎหมายแล้ว การกระทำต่องานนั้นย่อมไม่เป็นการละเมิดลิขสิทธิ์เพราะไม่ได้ไปจดลิขสิทธิ์ นอกจากนี้ยังมี
1 ) งานอันไม่อาจมีลิขสิทธิ์
2 ) ข้อยกเว้นการละเมิดลิขสิทธิ์

1. งานอันไม่อาจมีลิขสิทธิ์
งานที่อาจมีลิขสิทธิ์ มีดังนี้ คือ
1 ) ข่าวประจำวันและข้อเท็จจริงต่างที่มีลักษณะข่าวสาร ซึ่งไม่ใช่งานวรรณคดีหรือวิทยาศาสตร์หรือศิลปะ
2 ) รัฐธรรมนูญ กฎหมาย
3 ) ระเบียบ ข้อบังคับ ประกาศ คำสั่ง คำชี้แจง และหนังสือตอบโต้ของกระทรวง ทบวง กรม หรือหน่วยงานอื่นใดของรัฐหรือท้องถิ่น
4 ) คำพิพากษา คำสั่ง คำวินิจฉัย และรายงานของราชการ
5 ) คำแปล และการรวบรวมสิ่งต่างๆ ตาม 1) – 4 ) ที่กระทรวง ทบวง กรม หรือหน่วยงานอื่นใดของรัฐหรือของท้องถิ่นจัดทำขึ้น

2. การกระทำที่ถือเป็นข้อยกเว้นของการละเมิดลิขสิทธิ์
การกระทำกับงานอันมีลิขสิทธิ์ หากไม่ขัดต่อการแสวงหาประโยชน์จากงานอันมีสิขสิทธิ์ของเจ้าของลิขสิทธิ์เกินควร ถือว่าเป็นการละเมิดลิขสิทธิ์ หรือการกระทำต่อไปนี้ไม่ถือว่าเป็นการละเมิดลิขสิทธิ์ มีดังนี้
1 ) กระทำการเพื่อประโยชน์ในการศึกษามิใช่หากำไร
2 ) กระทำการเพื่อใช้งานส่วนตัว
3 ) กระทำการเพื่อประโยชน์ของทางราชการ
4 ) กระทำการโดยรับรู้ความเป็นเจ้าของลิขสิทธิ์ของผู้อื่น เช่น คัดลอกเลียน หรืออ้างอิงงานบางตอนตามสมควร จากงานอันมีลิขสิทธิ์ โดยการแสดงการรับรู้ถึงความเป็นเจ้าของลิขสิทธิ์ของผู้อื่น ย่อมไม่เป็นการละเมิดลิขสิทธิ์
อ้างอิง :  http://laddakaraoom.blogspot.com/

ความปลอดภัยของข้อมูลบนระบบเครือข่ายอินเทอร์เน็ต
1.             การให้ความรู้เกี่ยวกับการรักษาความปลอดภัยของข้อมูลแก่ผู้ใช้คอมพิวเตอร์
การใช้งานระบบเครือขายผู้ใช้ต้องมีความรู้เกี่ยวกับการรักษาความปลอดภัย พร้อมทั้งการดูแลความปลอดภัยแก่ผู้ใช้งาน รวมทั้งให้ผู้ใช้งานคำนึงถึงความสำคัญของข้อมูลสามารถป้องกันข้อมูลเบื้องต้นได้ วิธีการป้องกันข้อมูลในขั้นต้นที่พนักงานทุกคนควรทราบได้แก่
1 ) การเก็บรหัสผ่านเป็นความลับ ไม่บอกให้ผู้อื่นทราบ หรือจดไว้ในที่เปิดเผย
2 ) ไม่อนุญาตให้ผู้อื่นใช้เครื่องที่ตนใช้ประจำ ตั้งระบบรักษาความปลอดภัยของอุปกรณ์ต่างๆการใช้รหัสผ่านในการทำงาน
3 ) ขยันเปลี่ยนรหัสผ่านของตนเองบ่อยๆเพื่อป้องกันผู้อื่นจดจำรหัสผ่านในขณะที่พิมพ์รหัส
4 ) การสังเกตอาการแปลกๆที่เกิดขึ้นซึ่งอาจเป็นสัญญาณของไวรัส เช่น การทำงานช้าลงของเครื่องคอมพิวเตอร์ การมีข้อความแปลกๆเกิดขึ้น การทำงานไม่เป็นปกติ
5 ) ให้ความรู้เกี่ยวกับการกู้ข้อมูลคืน หากข้อมูลมีความเสียหายเกิดขึ้น
6 ) มีการปรับปรุงโปรแกรมที่ใช้ตรวจสอบความปลอดภัยอย่างสม่ำเสมอ เช่นโปรแกรมตรวจไวรัส โปรแกรมตรวจสอบผู้เข้าใช้ระบบ เป็นต้น
2. การรักษาควาปลอดภัยของผู้ดูแลระบบ
ผู้ดูแลระบบควรมีความรู้เกี่ยวกับการป้องกันเป็นอย่างดีเนื่องจากเป็นบุคคลที่สำคัญในการป้องกันความปลอดภัย ข้อควรระวังเบื้องต้นของผู้ดูแลระบบ ได้แก่
   1. ต้องมีความรู้เกี่ยวกับลำดับความสำคัญของผู้ใช้ระบบ เพื่อที่จะกำหนดสิทธิ์ของการเข้าใช้งานได้
   2. ไม่สมควนให้มีการอนุญาตผู้ใช้มากเกินไปอาจจะเป็นเหตุของเจาะระบบได้
   3. การยกเลิกสิทธิ์ของผู้เข้าใช้ ควรทำการลบล้างสิทธิ์ออกจากโปรแกรมตรวจสอบเพื่อป้องกันมิให้ผู้อื่นขโมยสิทธิ์เข้าใช้ระบบ
3. การกำหนดสิทธิ์ของการเข้าใช้ระบบ
การกำหนดสิทธิ์ของการเข้าใช้งานระบบ เราสามารถกำหนดสิทธิ์ของบุคคลในแต่ละระดับเพื่อเข้าใช้งานระบบ โดยมีการกำหนดสิทธิ์ในการเข้าใช้งานดังนี้
1 ) รหัสผ่าน ( Password ) หมายถึง การกำหนดรหัสผ่านอาจจะอยู่ในรูปตัวเลขหรือตัวอักษร หรือสัญลักษณ์ ที่ต้องพิมพ์เพื่อให้ระบบตรวจสอบว่าเหมือนกับค่าที่เคยตั้งไว้หรือไม่ว่า
ควรมีจำนวนหลักของข้อความไม่ต่ำกว่า ตัว หากโปรแกรมหรือระบบนั้นสามารถรองรับได้
ควรมีทั้งตัวอักษรและตัวเลข
ไม่ควรเป็นคำ หรือข้อความใดข้อความหนึ่งหรือชื่อคน สัตว์เลี้ยง หรือสิ่งของที่ใกล้ตัว ควรเป็นข้อความที่ไม่มีความหมาย
ไม่ควรใช้ฟังก์ชันช่วยจำ User name และ Password ของเว็บไซต์หรือโปรแกรมใดๆเพราะอาจเป็นสาเหตุให้ถูกขโมยได้ง่าย
2 ) วัตถุในการตรวจสอบ ( Possessed Objects ) คือ สิ่งของที่ผู้ใช้สามารถพกพาติดตัวไปเพื่อใช้ในการตรวจสอบ เช่น บัตรผ่าน อาจใช้ร่วมกับรหัสผ่านได้
3 ) การตรวจสอบทางชีวภาพ ( Biometric Device ) คือ การตรวจสอบลักษณะทางชีวภาพว่าตรงกับลักษณะทางชีวภาพที่บันทึกไว้หรือไม่ เช่นม่านตา เป็นต้น
4. การตรวจสอบการเข้าใช้ด้วยระบบฮาร์แวร์
โดยป้องกันการเข้ามาในระบบผ่านช่องหรือ Port ต่างๆ ได้แก่ Fire Wall ซึ่งก็คือ เครื่องมือที่ใช้ในการตรวจสอบหรือปิดกั้นกันการเชื่อมต่อของข้อมูลจากภายนอกเครือข่ายกับภายในเครือข่าย ซึ่งจะอนุญาตให้เฉพาะผู้ที่มีสิทธิ์ในการเข้าถึงข้อมูลเท่านั้น ซึ่งในการรักษาความปลอดภัยสูงFirewall มี ชนิดคือ
1 ) Screening Routers คือ อุปกรณ์ที่ใช้ตรวจสอบข้อมูลนั้นถูกส่งมาจากที่ใด และได้รับอนุญาตอย่างถูกต้องหรือไม่ การตรวจสอบนั้นสามารถทำได้โดยการดู Address ที่มีมากับข้อมูล
2 ) Proxy Gateway คือ ตรวจสอบข้อมูลทั้ง Address และตัวข้อมูล ( Data ) ซึ่งให้ความปลอดภัยสูงกว่า Screening Routers โดยจะอนุญาตให้ข้อมูลหรือชุดคำสั่งที่ได้รับจากระบบเครือข่ายสามารถทำงานได้ตามที่ได้รับอนุญาตเท่านั้น
3 ) Guard คือ Proxy Firewall ซึ่งมีความสามารถในการักษาความปลอดภัยสูง ทำหน้าที่วิเคราะห์ Protocol ที่ผ่านเข้ามาหรือออกจากเครือข่าย แล้วสั่งงานตามที่ Protocol ตัวนั้นต้องการ
5. การใช้โปรแกรมป้องกันไวรัส
โปรแกรมป้องกันไวรัสเป็นตัวค้นหาและกำจัดไวรัสออกจากหน่วยความจำและอุปกรณ์เก็บข้อมูล การทำงานของโปรแกรมป้องกันไวรัสคือ
1 ) การค้นหาสัญญาณของไวรัสเพื่อเปรียบเทียบกับข้อมูลที่จัดเก็บไว้ ซึ่งผู้ใช้จึงจำเป็นที่จะต้องปรับปรุงโปรแกรมให้ทันสมัยอยู่เสมอ เพราะมีไวรัสใหม่เกิดขึ้นทุกวัน โปรแกรมป้องกันไวรัสประเภทนี้จะค้นหาไวรัสประเภท Polymorphic virus ได้ยาก เพราะไวรัสประเภทนี้สามารถเปลี่ยนรูปแบบของตนเองไปตามโปรแกรมหรือแฟ้มข้อมูล
2 ) การตรวจจับการเปลี่ยนแปลงของแฟ้มข้อมูล โปรแกรมจะทำหน้าที่ตรวจสอบข้อมูลของแฟ้ม เช่น ขนาดของแฟ้มข้อมูล วันที่แฟ้มข้อมูลถูกสร้างหรือแก้ไข จากนั้นจะใช้ข้อมูลนี้ในการตรวจสอบการเปลี่ยนแปลงของแฟ้มข้อมูลในการเปิดใช้ครั้งต่อไป หากมีการเปลี่ยนแปลงแจหมายถึงสัญญาณไวรัส แต่จะมีไวรัสบางชนิดที่เรียกว่า Stealth virus สามารถที่จะรายงานขนาดและวันเวลาเดิมของไฟล์เพื่อหลบเลี่ยงการถูกตรวจในจับได้
3 ) การแยกแฟ้มข้อมูลที่ต้องสงสัยไว้ต่างหาก โปรแกรมค้นหาไวรัสบางประเภทสามารถแยกแฟ้มข้อมูลที่สงสัยว่าติดไวรัสไวต่างหากเพื่อป้องกันการแพร่ของไวรัสได้ เมื่อผู้ใช้ทำการตรวจสอบหรือกำจัดไวรัสออกไปแล้วจะสามารถใช้แฟ้มข้อมูลเหล่านั้นได้อีกครั้ง
4 ) การสร้าง Rescue Disk หรือแผ่นดิสก์ที่สะอาดปลอดภัย ในการทำงานควรมีการสร้างแผ่นดิสก์ที่ปลอดภัยจากไวรัสประเภท Boot Sector virus และสามารถค้นหา ซ่อมแซม แฟ้มข้อมูลที่เสียหายจากไวรัสได้
6. การตรวจสอบความถูกต้องของระบบเครือข่าย
เป็นการตรวจสอบความถูกต้องของระบบเครือข่ายคอมพิวเตอร์ด้วยระบบต่างๆเช่น
1 Kerboros เป็นระบบที่ใช้ในการตรวจสอบความถูกต้องในการเชื่อมต่อกันของระบบเครือข่าย โดยการตรวจสอบความถูกต้องระหว่าง Processor ที่ทำการติดต่อสื่อสารระหว่างหันโดยมีระบบบัตรผ่าน ซึ่งมีอายุเป็นกำหนดเวลาที่แน่นอน การส่งข้อมูลจะส่งในรูปแบบของการเข้ารหัส
2. DCE เป็นระบบที่ใช้การพัฒนามาจาก Kerboros จึงง่ายต่อการบริหารและจัดการระบบมากกว่า มีการใช้ระบบบัตรผ่านและการเข้ารหัสข้อมูลเช่นเดียวกัน
 
อ้างอิง : http://laddakaraoom.blogspot.com/

รูปแบบของอาชญากรรมทางคอมพิวเตอร์  

ปัจุบันทั่วโลก ได้จำแนกประเภทอาชญากรรมทางคอมพิวเตอร์ได้    9 ประเภท
(ตามข้อมูลคณะอนุกรรมการเฉพาะกิจร่างกฎหมายอาชญากรรมทาคอมพิวเตอร์)

1. การขโมยข้อมูลทางอินเตอร์เน็ต รวมถึงการขโมยประโยชน์ในการลักลอบใช้บริการ
2. การปกปิดความผิดของตัวเอง โดยใช้ระบบการสื่อสาร
3. การละเมิดลิขสิทธิ์ ปลอมแปลงรูปแบบเลียนแบระบบซอฟแวร์โดยมิชอบ
4. การเผยแพร่ภาพ เสียง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม
5. การฟอกเงิน
6. การก่อกวน ระบบคอมพิวเตอร์ เช่น ทำลายระบบสาธารณูปโภค  เช่น      ระบบจ่ายน้ำ จ่ายไฟ จราจร
7. การหลอกลวงให้ร่วมค้าขาย หรือ ลงทุนปลอม (การทำธุรกิจที่ไม่ชอบด้วยกฎหมาย)
8. การลักลอบใช้ข้อมูลเพื่อแสวงหาผลประโยชน์ในทางมิชอบ
เช่น การขโมยรหัสบัตรเครดิต
9. การใช้คอมพิวเตอร์ในการโอนบัญชีผู้อื่นเป็นของตัวเอง


อาชญากรรมคอมพิวเตอร์ แบ่งเป็น ลักษณะ คือ          
 1. การเจาะระบบรักษาความปลอดภัย ทางกายภาพ  ได้แก่ ตัวอาคาร อุปกรณ์และสื่อต่างๆ
2. การเจาะเข้าไปในระบบสื่อสาร และการ รักษาความปลอดภัยของซอฟต์แวร์ข้อมูลต่างๆ
3. เป็นการเจาะเข้าสู่ระบบรักษาความปลอดภัย ของระบบปฏิบัติการ(Operating System)
4. เป็นการเจาะผ่านระบบรักษาความปลอดภัยส่วนบุคคล โดยใช้อินเตอร์เน็ตเป็นช่องทางในการกระทำความผิด

อ้างอิง http://school.obec.go.th/npkschool/knowledge/hacker.htm

กลุ่มอาชญากรรมคอมพิวเตอร์
 1. Morris Case
       การเผยแพร่หนอนคอมพิวเตอร์ (Worm)      โดยนายโรเบิร์ต ที มอริส  นักศึกษา สาขาวิชาคอมพิวเตอร์ จากมหาวิทยาลัยคอร์แนล
หนอน (worm) สามารถระบาดติดเชื้อจากคอมพิวเตอร์เครื่องหนึ่งไปสู่อีกเครื่องหนึ่ง ทำให้คอมพิวเตอร์ไม่สามารถทำงานได้ โดยมีการแพร่ระบาดอย่างรวดเร็ว
      ; ศาลตัดสินจำคุก 3 ปี แต่ให้รอลงอาญา โดยให้บริการสังคมเป็นเวลา   400 ชั่วโมง และปรับเป็นเงิน10,050 ดอลลาร์สหรัฐ

2. Digital Equipment case
       เดือนธันวาคม ค.ศ.1980 เครือข่ายของบริษัท Digital Equipment Corporation ประสบปัญหาการทำงาน โดยเริ่มจากบริษัท U.S Leasing
- คนร้ายโทร. ปลอมเป็นพนักงานคอมของ บริษัท Digital Equipment
ขอเข้าไปในระบบ(Access)โดยขอหมายเลขบัญชีผู้ใช้ (Account Number) และรหัสผ่าน (password)
ต่อมามีการตรวจสอบ
มีการก่อวินาศกรรมทางคอมพิวเตอร์
คอมพิวเตอร์พิมพ์ข้อความหยาบคาย เครื่องพิมพ์ พิมพ์กระดาษเต็มห้อง
*ลบข้อมูลในไฟล์บริษัททิ้งหมด เช่น ข้อมูลลูกค้า สินค้าคงคลัง ใบเรียกเก็บเงิน

3. “141 Hackers” และ “War Game”
       ภาพยนตร์ที่เกิดขึ้นในปี ค.ศ.1983
“141 Hackers” การเจาะระบบสาธารณูปโภคของสหรัฐอเมริกา
 “War Game” การเจาะระบบจนกระทั่งเกือบเกิดสงครามปรมาณู ระหว่าง สหรัฐอเมริกา และโซเวียต
 ทั้งสองเรื่อง ถูกนำเข้าสู่ที่ประชุมของสภาคองเกรส (Congress)

4. ไวรัส Logic bomb/Worm ใน Yahoo
ทำลายระบบคอมพิวเตอร์ของผู้ใช้บริการของ Yahoo ในปี 1997  
  ทำลายระบบคอมพิวเตอร์นับล้านเครื่อง


5. การเจาะระบบข้อมูลของ Kevin Mitnick
      โดยเจาะระบบของนักฟิสิกส์ Shimomura ของ San Diego   Supercomputer center
-  เจาะระบบการบริการออนไลน์ The Well
-  เจาะระบบโทรศัพท์มือถือ
-   ไม่แสวงหาผลประโยชน์
-  Mitnick เจาะระบบข้อมูลเหมือนคนติดยาเสพติด ไม่สามารถเลิกได้

 6. การปล้นเงินธนาคารพาณิชย์ 5.5 ล้านบาท
    คนร้ายเป็นอดีตพนักงานธนาคาร โดยมีคนในร่วมทำผิด เป็นทีม  
วิธีการ
-    โดยการปลอมแปลงเอกสารหลักฐาน เพื่อขอใช้บริการ ฝาก-ถอน
-    โอนเงินผ่านอินเตอร์เน็ต “อินเตอร์เน็ตแบงค์กิ้ง” ซึ่งเป็นบัญชี ของลูกค้าที่มีการฝากเงินไว้เป็นล้าน
-    เมื่อได้รหัสผ่าน(Password)แล้ว ทำการโอนเงินจากบัญชีของเหยื่อ ทางอินเตอร์เน็ต และทางโทรศัพท์ (เทโฟนแบงค์กิ้ง) ไปเข้าอีกบัญชีหนึ่ง ซึ่งได้เปิดไว้โดยใช้หลักฐานปลอม
   * ใช้บริการคอมฯ จากร้านอินเตอร์เน็ตคาเฟ่หลายแห่ง
   * ใช้ A.T.M. กดเงินได้สะดวก
    (ปัจจุบัน ร.ร.คอมฯเปิดสอนเกี่ยวกับการแฮคเกอร์ข้อมูล, การใช้อินเตอร์เน็ตคาเฟโดยเสรี ไม่กำหนดอายุ เงื่อนไข การแสดงบัตรประชาชน)

7. การทุจริตในโรงพยาบาล และบางบริษัท
     โดยการทำใบส่งของปลอมจากคอมพิวเตอร์ เช่น เจ้าหน้าที่ควบคุมคอมพิวเตอร์ ยักยอกเงินโรงพยาบาล 40,000 เหรียญ
    โดยการทำใบส่งของปลอมที่กำหนดจากเครื่องคอมพิวเตอร์โรงพยาบาล เจ้าหน้าที่ ควบคุมสินเชื่อ จัดทำใบส่งของปลอม จากบริษัทที่ตั้งขึ้นปลอม    โดยให้เช็คสั่งจ่ายบริษัทปลอมของตัวเองที่ตั้งขึ้น 
สูงถึง 155,000 เหรียญ
  
8. การทุจริตในบริษัทค้าน้ำมัน
     พนักงานควบคุมบัญชี สั่งให้คอมพิวเตอร์นำเช็คจ่ายภรรยา แทนการจ่าย
ให้แก่เจ้าของที่ดิน โดยการแก้ไขรหัสผู้รับเงิน

9. การทุจริตในธนาคารของเนเธอร์แลนด์
     ผู้จัดการฝ่ายต่างประเทศ และผู้ช่วยถูกจับในข้อหายักยอกเงินธนาคารถึง
65 ล้านเหรียญ ภายใน ปี โดยการแก้ไขรหัสโอนเงินที่สามารถโอนเงินผ่านคอมพิวเตอร์

10. การทุจริตในบริษัทประกัน
    เจ้าหน้าที่วิเคราะห์สินไหมทดแทนของบริษัท  ทำการทุจริตเงินของ บริษัทจำนวน 206,000 เหรียญ ในรอบ ปี ใช้ความรู้เรื่องสินไหมทดแทน โดยใช้ชื่อผู้เสียหายปลอมแต่ใช้ที่อยู่ของตัวเองและแฟน

11. ระบบคอมพิวเตอร์ในมหาวิทยาลัยมิชิแกน
     ระบบข้อมูลซึ่งประมวลโดยคอมพิวเตอร์ ที่มีผู้สามารถจัดการข้อมูลได้ มากกว่า คน ทำให้ระบบข้อมูลนักศึกษา 43,000 คนได้รับความเสียหาย คะแนนเฉลี่ยถูกเปลี่ยน ข้อมูลบางอย่างถูกลบ

12. การทุจริตในบริษัทแฟรนไชส์
    เจ้าหน้าที่คอมพิวเตอร์ของบริษัทผู้ผลิตอาหารรายใหญ่ ทำการทุจริต  ลบข้อมูลสินค้าคงคลัง
และค่าแรงของแฟรนไชส์ 400 แห่ง

13. การทุจริตในกรมสวัสดิการสังคมของแคลิฟอร์เนีย
      หัวหน้าและเสมียน ยักยอกเงินไปกว่า 300,000 เหรียญ ภายในหนึ่งปี  โดยการร่วมกันจัดทำใบเบิกปลอม และไม่ผ่านกระบวนการอนุมัติที่ถุกต้อง

14. การทุจริตสนามม้าแข่งในออสเตรเลีย
       เสมียนที่ควบคุมในระบบม้าแข่งแห่งหนึ่งของรัฐบาลได้ทุจริต การแก้ไขเวลาในเครื่องให้ช้าลง
นาที ทราบผลการแข่งขันจะโทรแจ้งแฟน   ความเสียหายที่เกิดขึ้น ไม่มีใครพิสูจน์ทราบ ไม่รู้ว่าทำมานานเท่าใด จับได้เพราะแฟนสาวโกรธที่ได้เงินมาแล้วแบ่งให้หญิงอื่น

15. การทุจริตโกงเงินในบริษัท
       เช่น  โปรแกรมเมอร์นำเอาโปรแกรมบัญชีฝากเผื่อเรียก มายักยอกเบิกเกินบัญชี ในบัญชีตนเอง เป็นเวลา6เดือนรวม 1,357 เหรียญ พนักงานที่ถูกนายจ้างไล่ออกได้ทำลายข้อมูลที่จัดเก็บไว้ในระบบon-line 
      เจ้าหน้าที่ควบคุมการปฏิบัติงานแผนกคอมพิวเตอร์ ขโมยที่อยู่ของลูกค้า  จำนวน ล้านราย เพื่อเรียกค่าไถ่จากบริษัท  รองประธานระบบคอมพิวเตอร์ หัวหน้าปฏิบัติการของธนาคารร่วมกับ
บุคคลภายนอกอีก 3 คน โอนเงินจากบัญชีของลูกค้าที่ไม่ค่อยเคลื่อนไหว ไปเข้าบัญชีที่จัดทำขึ้นมา
       ผู้ปฏิบัติการคอมพิวเตอร์กดปุ่ม “Repeat” เพื่อจัดทำเช็คให้ตนเองถึง 200 ใบ  แต่ถูกจับขณะนำเช็คใบที่ 37 ไปแลกเงินสดจากธนาคาร
       การบันทึกรายการปลอม พนักงานคอมพิวเตอร์ต่อรองให้ทางบริษัทขึ้นเงินเดือนให้ทั้งแผนก ไม่เช่นนั้น ใบส่งของจำนวน 28,000 ใบ ที่กำลังจะส่ง จะถูกลดราคาลงไป 5%
       ผู้วิเคราะห์ของระบบห้างสรรพสินค้าใหญ่ สั่งซื้อสินค้าจากห้างราคาแพงแต่ให้ คอมฯพิม์ราคาต่ำ
อ้างอิง http://www.gotoknow.org/blogs/posts/374163

วันพุธที่ 5 กุมภาพันธ์ พ.ศ. 2557

บริการต่าง ๆ บนอินเทอร์เน็ต

บริการต่าง ๆ บนอินเทอร์เน็ต

บริการ ของ อินเตอร์เน็ต ได้แก่
1. ไปรษณีย์อิเล็กทรอนิกส์ หรือ อีเมล เป็นการส่งจดหมายอิเล็กทรอนิกส์ผ่านเครือข่ายอินเทอร์เน็ตโดยผู้ส่งจะต้องส่งข้อความไปยังที่อยู่ของผู้รับ และแนบไฟล์ไปได้ 

2. เทลเน็ต (Telnet) การใช้งานคอมพิวเตอร์อีกเครื่องหนึ่งที่อยู่ไกล ๆ ได้ด้วยตนเอง เช่น สามารถเรียกข้อมูลจากโรงเรียนมาทำที่บ้านได้ 


3. การโอนถ่ายข้อมูล (FTP) ค้นหาและเรียกข้อมูลจากแหล่งต่าง ๆ มาเก็บไว้ในเครื่องของเราได้ ทั้งข้อมูลประเภทตัวหนังสือ รูปภาพและเสียง 
4. การสืบค้นข้อมูล (เวิลด์ไวด์เว็บ, Gopher, Archie) การใช้เครือข่ายอินเทอร์เน็ตในการค้นหาข่าวสารที่มีอยู่มากมาย ใช้สืบค้นข้อมูลจากแหล่งข้อมูลต่าง ๆ ทั่วโลกได้ 
5. การแลกเปลี่ยนข่าวสารและความคิดเห็น (ยูสเน็ต) เป็นการบริการแลกเปลี่ยนข่าวสารและแสดงความคิดเห็นที่ผู้ใช้บริการอินเทอร์เน็ตทั่วโลก แสดงความคิดเห็นของตน โดยกลุ่มข่าวหรือนิวกรุ๊ป(Newgroup)แลกเปลี่ยนความคิดเห็นกัน 
6. การสื่อสารด้วยข้อความ (แชท, ไออาร์ซี) เป็นการพูดคุย โดยพิมพ์ข้อความตอบกัน ซึ่งเป็นวิธีการสื่อสารที่ได้รับความนิยมมากอีกวิธีหนึ่ง การสนทนากันผ่านอินเทอร์เน็ตเปรียบเสมือนเรานั่งอยู่ในห้องสนทนาเดียวกัน แม้จะอยู่คนละประเทศหรือคนละซีกโลกก็ตาม 


7. การซื้อขายสินค้าและบริการ (พาณิชย์อิเล็กทรอนิกส์) เป็นการซื้อ - สินค้าและบริการ ผ่านอินเทอร์เน็ต 

8. การให้ความบันเทิง บนอินเทอร์เน็ตมีบริการด้านความบันเทิงหลายรูปแบบต่าง ๆ เช่น รายการโทรทัศน์ เกม เพลง รายการวิทยุ เป็นต้น เราสามารถเลือกใช้บริการเพื่อความบันเทิงได้ตลอด 24 ชั่วโมง

การเชื่อมต่ออินเทอร์เน็ตแบบใช้สาย (Wire Internet)

การเชื่อมต่ออินเทอร์เน็ตแบบใช้สาย (Wire Internet)
 1. การเชื่อมต่ออินเตอร์เน็ตรายบุคคล (Individual Connection) 
      การเชื่อมต่ออินเตอร์เน็ตรายบุคคล คือ การเชื่อมต่ออินเตอร์เน็ตจากที่บ้าน  (Homeuser) ซึ่งยังต้องอาศัยคู่สายโทรศัพท์ในการเข้าสู่เครือข่ายอินเตอร์เน็ต ผู้ใช้ต้องสมัครเป็นสมาชิกกับ
ผู้ให้บริการอินเตอร์เน็ตก่อน จากนั้นจะได้เบอร์โทรศัพท์ของผู้ให้บริการอินเตอร์เน็ต รหัสผู้ใช้ (User name) และรหัสผ่าน 
(Password) ผู้ใช้จะเข้าสู่ระบบอินเตอร์เน็ตได้โดยใช้โมเด็มที่เชื่อมต่อกับคอมพิวเตอร์ของผู้ใช้หมุนไปยังหมายเลขโทรศัพท์ของผู้ให้

บริการอินเตอร์เน็ต จากนั้นจึงสามารถใช้ งานอินเตอร์เน็ตได้



         


          องค์ประกอบของการใช้อินเตอร์เน็ตรายบุคคล 
              1. โทรศัพท์
              2. เครื่องคอมพิวเตอร์
              3. ผู้ให้บริการอินเทอร์เน็ต ซึ่งจะให้เบอร์โทรศัพท์ รหัสผู้ใช้และรหัสผ่าน
              4. โมเด็ม (Modem)
2.การเชื่อมต่ออินเตอร์เน็ตแบบองค์กร (Corporate Connection) 
  การเชื่อมต่ออินเทอร์เน็ตแบบองค์กรนี้จะพบได้ทั่วไปตามหน่วยงานต่างๆ ทั้งภาครัฐและเอกชน หน่วยงานต่างๆ เหล่านี้จะมีเครือข่ายท้องถิ่น (Local Area Network : LAN) เป็นของตัวเอง ซึ่งเครือข่าย LAN นี้เชื่อมต่ออินเตอร์เน็ตตลอดเวลา ผ่านสายเช่า (Leased line) ดังนั้น บุคลากรในหน่วยงานจึงสามารถใช้อินเตอร์เน็ตได้ตลอดเวลา การใช้อินเตอร์เน็ตผ่านระบบ LAN ไม่มีการสร้างการเชื่อมต่อ(Connection) เหมือนผู้ใช้รายบุคคลที่ยังต้องอาศัยคู่สายโทรศัพท์ในการเข้าสู่เครือข่ายอินเตอร์เน็ต





การเชื่อมต่ออินเตอร์เน็ตแบบไร้สาย (Wireless Internet) 
1. การเชื่อมต่ออินเตอร์เน็ตแบบไร้สายผ่านเครื่องโทรศัพท์บ้านเคลื่อนที่ PCT 
เป็นการเชื่อมต่ออินเทอร์เน็ตผ่านคอมพิวเตอร์โน้ตบุ๊ก (Note book) และคอมพิวเตอร์แบบพกพา (Pocket PC) ผู้ใช้จะต้องมี โมเด็มชนิด PCMCIA ของ PCT ผู้ใช้สามารถใช้อินเทอร์เน็ตไร้ได้ ในเขตกรุงเทพ 
2. การใช้งานอินเตอร์เน็ตผ่านโทรศัพท์มือถือโดยตรง (Mobile Internet) 
1. WAP (Wireless Application Protocol)  เป็นโปรโตคอลมาตรฐานของอุปกรณ์ ไร้สายที่ใช้งานบนอินเตอร์เน็ต ใช้ภาษา WML (Wireless Markup Language) ในการพัฒนาขึ้นมา แทนการใช้ภาษา HTML (Hypertext markup Language) ที่พบใน www โทรศัพท์มือถือปัจจุบัน หลายๆยี่ห้อ จะสนับสนุนการใช้ WAP เพื่อท่องอินเตอร์เน็ต ซึ่งมีความเร็วในการรับส่งข้อมูลที่ 9.6 kbps และการใช้ WAP ท่องอินเตอร์เน็ตนั้น จะมีการคิดอัตราค่าบริการเป็นนาทีซึ่งยังมีราคาแพง 

2. GPRS (General Packet Radio Service)    เป็นเทคโนโลยีที่พัฒนาขึ้นเพื่อให้โทรศัพท์มือถือสามารถเชื่อมต่อกับอินเตอร์เน็ตด้วยความเร็วสูง และสามารถส่งข้อมูลได้ในรูปแบบของมัลติมีเดีย ซึ่งประกอบด้วย ข้อความ ภาพกราฟิก เสียง และวีดิโอ ความเร็วในการรับส่งข้อมูลด้วยโทรศัพท์ที่สนับสนุน GPRS อยู่ที่ 40 kbps ซึ่งใกล้เคียงกับโมเด็มมาตรฐานซึ่งมีความเร็ว 56 kbps อัตราค่าใช้บริการคิดตามปริมาณข้อมูลที่รับ-ส่ง ตามจริง ดังนั้นจึงทำให้ประหยัดกว่าการใช้ WAP และยังสื่อสารได้รวดเร็วขึ้นด้วย 

3. โทรศัพท์ระบบ CDMA (Code Division Multiple Access) ระบบ CDMA นั้น สามารถรองรับการสื่อสารไร้สาย
 ความเร็วสูงได้เป็นอย่างดี โดยสามารถทำการรับส่งข้อมูลได้สูงสุด 153 Kbpsซึ่งมากกว่าโมเด็มที่ใช้กับโทรศัพท์ตามบ้านที่เชื่อมต่อ
อินเทอร์เน็ตได้เพียง56 kbps นอกจากนี้ ระบบ CDMA ยังสนับสนุนการส่งข้อมูลระบบมัลติมีเดียได้ด้วย

4. เทคโนโลยี บลูทูธ (Bluetooth Technology) เทคโนโลยีบลูทูธถูกพัฒนาขึ้นมาเพื่อใช้กับการสื่อสารแบบไร้สาย โดยใช้หลักการการส่งคลื่นวิทยุ ที่อยู่ในย่านความถี่ระหว่าง 2.4 - 2.4 GHz ในปัจจุบันนี้ได้มีการผลิตผลิตภัณฑ์ต่างๆที่ใช้เทคโนโลยีไร้สาย
 บลูธูทเพื่อใช้ในอุปกรณ์อิเล็กทรอนิกส์หลายๆชนิด เช่น โทรศัพท์เคลื่อนที่ คอมพิวเตอร์โน้ตบุ๊ค คอมพิวเตอร์พ็อคเก็ตพีซี 
3. การเชื่อมต่ออินเตอร์เน็ตด้วยโน้ตบุ๊ก(Note book) และ เครื่องปาล์ม (Palm)  ผ่านโทรศัพท์มือถือที่สนับสนุนระบบ GPRS โทรศัพท์มือถือที่สนับสนุน GPRS จะทำหน้าที่เสมือนเป็นโมเด็มให้กับอุปกรณ์ที่นำมาพ่วงต่อ ไม่ว่าจะเป็น Note Book หรือ Palm และในปัจจุบันบริษัทที่ให้บริการโทรศัพท์เคลื่อนที่ได้มีการผลิต SIM card ที่เป็น Internet SIM สำหรับโทรศัพท์มือถือเพื่อให้สามารถติดต่อกับอินเทอร์เน็ตได้สะดวกและรวดเร็วมากขึ้น 

อินเทอร์เน็ตในประเทศไทย

อินเทอร์เน็ตในประเทศไทย
ประเทศไทยได้เริ่มติดต่อกับอินเทอร์เน็ตในปี พ.ศ. 2530 ในลักษณะการใช้บริการ จดหมายเล็กทรอนิกส์แบบแลกเปลี่ยนถุงเมล์เป็นครั้งแรก โดยเริ่มที่มหาวิทยาลัยสงขลานครินทร์ วิทยาเขตหาดใหญ่ (Prince of Songkla University) และสถาบันเทคโนโลยีแห่งเอเชียหรือสถาบันเอไอที (AIT) ภายใต้โครงการความร่วมมือระหว่างประเทศไทยและออสเตรเลีย (โครงการ IDP) ซึ่งเป็นการติดต่อเชื่อมโยงโดยสายโทรศัพท์ จนกระทั่งปี พ.ศ. 2531 มหาวิทยาลัยสงขลานครินทร์ วิทยาเขตหาดใหญ่ ได้ยื่นขอที่อยู่อินเทอร์เน็ตในประเทศไทย โดยได้รับที่อยู่อินเทอร์เน็ต Sritrang.psu.th ซึ่งนับเป็นที่อยู่อินเทอร์เน็ตแห่งแรกของประเทศไทย ต่อมาปี พ.ศ. 2534 บริษัท DEC (Thailand) จำกัดได้ขอที่อยู่อินเทอร์เน็ตเพื่อใช้ประโยชน์ภายในของบริษัท โดยได้รับที่อยู่อินเทอร์เน็ตเป็น dect.co.th โดยที่คำ “th” เป็นส่วนที่เรียกว่า โดเมน (Domain) ซึ่งเป็นส่วนที่แสดงโซนของเครือข่ายอินเทอร์เน็ตในประเทศไทย โดยย่อมาจากคำว่า Thailand
กล่าวได้ว่าการใช้งานอินเทอร์เน็ตชนิดเต็มรูปแบบตลอด 24 ชั่วโมง ในประเทศไทยเกิดขึ้นเป็นครั้งแรกเมื่อเดือน กรกฎาคม ปี พ.ศ. 2535 โดยสถาบันวิทยบริการ จุฬาลงกรณ์มหาวิทยาลัยได้เช่าวงจรสื่อสารความเร็ว 9600 บิตต่อวินาที จากการสื่อสารแห่งประเทศไทยเพื่อเชื่อมเข้าสู่อินเทอร์เน็ตที่บริษัท ยูยูเน็ตเทคโนโลยี (UUNET Technologies) ประเทศสหรัฐอเมริกา
ในปีเดียวกัน ได้มีหน่วยงานที่เชื่อมต่อแบบออนไลน์กับเครือข่ายอินเทอร์เน็ตผ่านจุฬาลงกรณ์มหาวิทยาลัย หลายแห่งด้วยกัน ได้แก่ สถาบันเทคโนโลยีแห่งเอเชีย (AIT) มหาวิทยาลัยมหิดล สถาบันเทคโนโลยีพระจอมเกล้า วิทยาเขตเจ้าคุณทหารลาดกระบัง มหาวิทยาลัยเชียงใหม่ และมหาวิทยาลัยอัสสัมชัญบริหารธุรกิจ โดยเรียกเครือข่ายนี้ว่าเครือข่าย “ไทยเน็ต” (THAInet) ซึ่งนับเป็นเครือข่ายที่มี “ เกตเวย์ “ (Gateway) หรือประตูสู่เครือข่ายอินเทอร์เน็ตเป็นแห่งแรกของประเทศไทย (ปัจจุบันเครือข่ายไทยเน็ตประกอบด้วยสถาบันการศึกษา 4 แห่งเท่านั้น ส่วนใหญ่ย้ายการเชื่อมโยงอินเทอร์เน็ตโดยผ่านเนคเทค (NECTEC) หรือศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ)
ปี พ.ศ.  2535 เช่นกัน เป็นปีเริ่มต้นของการจัดตั้งกลุ่มจดหมายอิเล็กทรอนิกส์เพื่อการศึกษาและวิจัยโดยมีชื่อว่า "เอ็นดับเบิลยูจี" (NWG : NECTEC E-mail Working Group) โดยการดูแลของเนคเทค และได้จัดตั้งเครือข่ายชื่อว่า "ไทยสาร" (ThaiSarn : Thai Social/Scientific Academic and Research Network) เพื่อการติดต่อสื่อสารและแลกเปลี่ยนข้อมูลข่าวสารระหว่างกัน โดยเริ่มแรกประกอบด้วยสถาบันการศึกษา 8 แห่ง ปัจจุบันเครือข่ายไทยสารเชื่อมโยงกับสถาบันต่างๆ กว่า 30 แห่ง ทั้งสถาบันการศึกษาและหน่วยงานของรัฐ
ปัจจุบันได้มีผู้รู้จักและใช้อินเทอร์เน็ตมากขึ้น มีอัตราการเติบโตมากกว่า 100 % สมาชิกของอินเทอร์เน็ตขยายจากอาจารย์และนิสิตนักศึกษาในระดับอุดมศึกษาไปสู่ประชาชนทั่วไป


ประวัติความเป็นมาของอินเทอร์เน็ต

ประวัติความเป็นมาของอินเทอร์เน็ต



ปัจจุบันเทคโนโลยีได้รับการพัฒนาจนสามารถส่งดาวเทียมและสร้างสถานีอวกาศได้สำเร็จ


ในปี พ.ศ. ๒๕๐๐ ประเทศรัสเซียส่งดาวเทียมขึ้นสู่อวกาศได้สำเร็จ กระทรวงกลาโหมของสหรัฐอเมริกาจึงได้รับรู้ว่า เทคโนโลยีชั้นสูงของประเทศยังล้าหลังกว่าของรัสเซีย ซึ่งส่งผลให้เกิดการตื่นตัว ที่จะพัฒนาเทคโนโลยีชั้นสูง รัฐบาลสหรัฐอเมริกาโดยกระทรวงกลาโหม จึงก่อตั้งหน่วยงานวิจัยชั้นสูงที่ชื่อว่า Advanced Research Projects Agency หรือที่รู้จักกันในนามของ ARPA 

ต่อมา ในปี พ.ศ. ๒๕๐๘ ARPA ได้ให้ทุนแก่มหาวิทยาลัยของสหรัฐอเมริกา เพื่อการทำวิจัยในหัวข้อเรื่อง เครือข่ายการทำงานร่วมกันของคอมพิวเตอร์แบบแบ่งเวลา (Cooperative network of Time-Shared Computers) หลังจากนั้นอีก ๓ ปี กระทรวงกลาโหมก็ได้สนับสนุนโครงการวิจัยเครือข่ายคอมพิวเตอร์ ที่ชื่อว่า ARPANET จนกระทั่งในปี พ.ศ. ๒๕๑๒ โครงการ ARPANET ได้เชื่อมโยงคอมพิวเตอร์ของมหาวิทยาลัย ๔ แห่ง เข้าด้วยกัน 

ในปี พ.ศ. ๒๕๑๔ เครือข่าย ARPANET ขยายใหญ่ขึ้น และสามารถเชื่อมโยงคอมพิวเตอร์ของมหาวิทยาลัยต่างๆ ได้ถึง ๒๓ เครื่อง 

จากการศึกษาเรื่องเครือข่ายคอมพิวเตอร์ จนถึงระยะเวลานั้น ผู้พัฒนาเครือข่ายหลายคน เริ่มเห็นปัญหาของการเชื่อมโยงระบบคอมพิวเตอร์ที่มีหลากหลายชนิด และหลากหลายผลิตภัณฑ์ จึงทำให้เกิดปัญหายุ่งยากในการเชื่อมโยง แนวความคิดที่จะสร้างระบบเปิดจึงเกิดขึ้น กล่าวคือ กำหนดมาตรฐานกลางที่ผลิตภัณฑ์ทุกยี่ห้อสามารถจะเชื่อมโยงเข้าสู่มาตรฐานนี้ได้ 

แนวคิดในการเชื่อมโยงเครือข่ายเข้าด้วยกัน และเชื่อมโยงในลักษณะวงกว้าง เป็นสิ่งที่เป็นไปได้ ดังนั้น ในปี พ.ศ. ๒๕๑๕ ผู้พัฒนาเครือข่ายจึงสร้างโปรโตคอลใหม่ และให้ชื่อว่า TCP/IP (Transmission Control Protocol / Internet Protocol) และให้ชื่อเครือข่ายที่เชื่อมโยงโดยใช้โปรโตคอลนี้ว่า อินเทอร์เน็ต หลังจากนั้น โครงการ ARPANET ได้นำโปรโตคอล TCP/IP ไปใช้ 

การพัฒนาเครือข่ายคอมพิวเตอร์ได้ดำเนินการต่อมา ถึงแม้ว่าในช่วงหลัง กระทรวงกลาโหมของสหรัฐอเมริกาได้ยกเลิกการสนับสนุน และหันกลับไปทำวิจัย และพัฒนาเอง เครือข่ายนี้ก็เติบโตขึ้นอย่างรวดเร็ว และมีการพัฒนามาตรฐานต่างๆ เข้ามาใช้ประกอบร่วมกันอย่างต่อเนื่อง จนในที่สุดได้กลายเป็นมาตรฐานการสื่อสารที่ชื่อว่า TCP/IP และใช้ชื่อเครือข่ายว่า อินเทอร์เน็ต (Internet) 

ต่อมาการบริหาร และดำเนินงานเครือข่าย ได้รับการสนับสนุน จากมูลนิธิการศึกษาวิทยาศาสตร์แห่งชาติสหรัฐอเมริกา หรือที่ใช้ชื่อย่อว่า NSF (National Science Foundation) มีการตั้งคณะกรรมการเข้ามาบริหารเครือข่ายกลาง ที่เปิดโอกาสให้ผู้อื่นเข้ามาเชื่อมโยง และได้ดำเนินการ จนอินเทอร์เน็ตกลายเป็นเครือข่ายคอมพิวเตอร์ที่ยิ่งใหญ่ของโลก

สำหรับในประเทศไทย เริ่มเชื่อมโยงเข้าสู่ระบบอินเทอร์เน็ต ตั้งแต่กลางปี พ.ศ. ๒๕๓๐ โดยมหาวิทยาลัยสงขลานครินทร์ได้ทำการเชื่อมโยง เพื่อส่งอิเล็กทรอนิกส์เมลกับประเทศออสเตรเลีย ซึ่งทำให้มีระบบอิเล็กทรอนิกส์เมลเชื่อมต่อกับอินเทอร์เน็ตเป็นครั้งแรก ต่อมาในวันที่ ๒๗ กรกฎาคม พ.ศ. ๒๕๓๕ จุฬาลงกรณ์มหาวิทยาลัย ได้เช่าสายวงจรเชื่อมต่อกับอินเทอร์เน็ตเป็นครั้งแรก ในช่วงระยะเวลาเดียวกันนี้ กระทรวงวิทยาศาสตร์ฯ โดยศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ ก็ได้มีโครงการที่จะเชื่อมโยงเครือข่ายคอมพิวเตอร์ระหว่างมหาวิทยาลัยขึ้น เครือข่ายคอมพิวเตอร์ระหว่างมหาวิทยาลัยในประเทศไทย ได้พัฒนาก้าวหน้าขึ้นเป็นลำดับ จนทำให้มีสถาบันออนไลน์กับอินเทอร์เน็ตเป็นกลุ่มแรก ได้แก่ จุฬาลงกรณ์มหาวิทยาลับ มหาวิทยาลับธรรมศาสตร์ สถาบันเทคโนโลยีแห่งเอเซีย มหาวิทยาลัยสงขลานครินทร์ มหาวิทยาลัยเกษตรศาสตร์ และศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ

การพัฒนาเครือข่ายจึงเป็นไปตามกระแส การเชื่อมโยงเข้าสู่ระบบสากล มาตรฐานการเชื่อมโยงเป็นแบบโพรโทคอล TCP/IP ตามมาตรฐานนี้ มีการกำหนดหมายเลขแอดเดรส ให้แก่เครือข่าย และเครื่องคอมพิวเตอร์ โดยมีการสร้างเป็นลำดับชั้น เพื่อให้การเชื่อมโยงเครือข่ายเป็นระบบ แอดเดรสนี้จึงมีชื่อว่า ไอพีแอดเดรส (IP address)

ไอพีแอดเดรสทุกตัว จะต้องได้รับการลงทะเบียน เพื่อจะได้มีหมายเลขไม่ซ้ำกันทั่วโลก การกำหนดแอดเดรสจะเป็นการกำหนดหมายเลข ให้แก่เครือข่าย 

ผู้ใช้เครือข่ายย่อยในเครือข่ายที่เชื่อมต่อกับอินเทอร์เน็ต จะเป็นสมาชิกของอินเทอร์เน็ต โดยปริยาย เพราะเครื่องคอมพิวเตอร์ของตน สามารถเชื่อมโยงกับเครื่องอื่นๆ ได้ทั่วโลก ผู้ใช้งานอยู่ที่บ้าน สามารถใช้คอมพิวเตอร์จากบ้าน ต่อผ่านโมเด็ม มาที่เครื่องหลัก หลังจากนั้น ก็จะเชื่อมโยงเข้าสู่เครือข่ายต่างๆ ได้ นิสิตนักศึกษาซึ่งอยู่ที่บ้าน จะสามารถติดต่อกับอาจารย์ผู้สอนในมหาวิทยาลัย หรือติดต่อกับเพื่อนๆ ได้ ทั้งในมหาวิทยาลัย และต่างมหาวิทยาลัย หรือในต่างประเทศ 

อินเทอร์เน็ตจึงเป็นเครือข่ายคอมพิวเตอร์ มีอัตราการขยายตัวอย่างรวดเร็ว จนคาดกันว่า ในอนาคต เครือข่ายอินเทอร์เน็ตจะเชื่อมโยงคนทั้งโลกเข้าด้วยกัน 

เครือข่ายคอมพิวเตอร์ในประเทศไทย สามารถเชื่อมโยงได้ทุกมหาวิทยาลัย โดยมีการเชื่อมโยงเข้าสู่อินเทอร์เน็ต ที่เชื่อมโยงกันในประเทศ ซึ่งจัดการโดยหน่วยบริการอินเทอร์เน็ต หรือที่เรียกว่า ISP (Internet Service Provider) หน่วยบริการ ISP จะมีสายเชื่อมโยงไปยังต่างประเทศเข้าสู่อินเทอร์เน็ต 

ในปี พ.ศ. ๒๕๓๕ เครือข่ายระหว่างมหาวิทยาลัยได้เชื่อมโยงกัน โดยมีแกนกลางคือ ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่ง ชาติ และให้ชื่อเครือข่ายนี้ว่า เครือข่ายไทยสาร (THAISARN - THAI Social / Scientific, Academic and Research Network) การเชื่อมโยงภายในประเทศ ทำให้ทุกเครือข่ายย่อย สามารถเชื่อมโยงเป็นอินเทอร์เน็ตสากลได้

การออกแบบระบบเครือข่ายคอมพิวเตอร์