SlideShare a Scribd company logo
1 of 14
Download to read offline
   
1. ผลกระทบในด้ านการเงิน
2. ผลกระทบในด้ านการดาเนินธุรกิจ
3. ผลกระทบในด้ านการแข่งขัน
4. ผลกระทบในด้ านการผลิต
5. ผลกระทบต่อการบริ โภค
- งานพิมพ์ดีด
- งานออกแบบและเขียนแบบ
- งานสานักงาน
 ผลกระทบต่อการศึกษา
และต่อการทางานในสังคม
- ในด้ านชุมชน ทังสังคมอุตสาหกรรม
                 ้
 และสังคมสารสนเทศ
- ครอบครัว
ศึกษาแนวทางการใช้ เทคโนโลยีสารสนเทศ
 ใช้ อย่างถูกต้ อง
 การสอนใช้ คอมพิวเตอร์

   CAI
ประโยชน์ที่เทคโนโลยีสารสนเทศมีตอโลกมากทีเดียวก็
                                ่
  คือการช่วยให้ ผ้ พิการซึงมีจานวนมากได้ มีโอกาสและ
                   ู      ่
  ความหวังที่จะมีชีวิตความเป็ นอยูที่ดีมากขึ ้น
                                  ่
โดยทัวไปแล้ วคนเรามักจะไม่ชอบการเปลี่ยนแปลง เคย
      ่
  ทาอะไรอยูอย่างไร ก็มกจะอยากทาอยู่อย่าง นันตลอดไป
            ่         ั                       ้
  ไม่ต้องการเปลี่ยนไปทาแบบอื่น หรื อทาอย่างอื่น
 1. ผลกระทบต่ อการบริ หารและการจัดการห้ องสมุด
 2. ผลกระทบต่ อลักษณะสารสนเทศที่เผยแพร่ .
 3. ผลกระทบต่ อรู ปแบบของสื่อที่ใช้ ในการบันทึกสารสนเทศ
 4. ผลกระทบต่ อการจัดหาทรั พยากร
 5. ผลกระทบต่ อผู้ใช้ ห้องสมุด
 6. ผลกระทบต่ อบรรณารั กษ์
 7. ผลกระทบต่ อการให้ บริ การห้ องสมุด
1. อาชญากรรมทางคอมพิวเตอร์ (Computer Crime)
  1. Data Diddling คือการปลอมแปลงเอกสารหรื อปรับเปลี่ยนข้ อมูล เพื่อหา
  ประโยชน์ใส่ตว ซึงอาจจะทาโดยพนักงานของบริษัท
              ั ่
  2. Trojan Horse เป็ นโปรแกรมที่ผ้ เู สียหายไม่ร้ ูตว โดยก่อนเข้ าไปใช้ โปรแกรม
                                                     ั
  บุคคลนันต้ องใส่รหัสผ่านก่อน ซึงในโปรแกรมนันอาจมีโปรแกรมชนิดนี ้ซ่อนอยู่
         ้                       ่           ้
  3. Salami Attack เป็ นโปรแกรมที่เขียนให้ มีการคานวณ
  เป็ นเศษสตางค์แล้ วให้ มีการนาเศษสตางคดังกล่าวนี ้มาเข้ าบัญชี
  ของผู้เขียนโปรแกรม
4. Back Doors เป็ นโปรแกรมที่จดทาขึ ้นเพื่อเข้ าสูโปรแกรมโดยตรง เพื่อบังคับการทางาน
                                          ั           ่
ของโปรแกรมนัน แบคดอร์ เป็ นโปรแกรมที่ใช้ ตรวจสอบการทางานของโปรแกรม ดังนันโปรแกรม
                ้                                                          ้
อาจถูกบังคับเพื่อให้ ทางานตามที่ผ้ เู ขียนต้ องการได้
5. War Dialing เป็ นโปรแกรมที่หมุนไปยังหมายเลขโทรศัพท์เป็ นพันหมายเลขด้ วยระบบ
อัตโนมัติ เพื่อจะเข้ าไปถึงการเชื่อมต่อโมเด็ม
6. Logic Bombs เป็ นการเขียนโปรแกรมที่กาหนดเงื่อนไขไว้ ลวงหน้ า เมื่อมีเหตุการณ์เกิด
                                                               ่
ตามเงื่อนไขที่กาหนดโปรแกรมนี ้จะทางานเพื่อทาลายข้ อมูลหรื อโปรแกรมอื่น ๆ ในคอมพิวเตอร์
7. E-mail Bomb เป็ นการส่งไปรษณีอิเล็กทรอนิกส์ไปยังคอมพิวเตอร์ เครื่ องใดเครื่ องหนึง
                                                                                    ่
จานวนมากจนคอมพิวเตอร์ ที่ทางานเกี่ยวกับ e-mail ทางานไม่ได้
 หมายถึง คนที่เกี่ยวข้ องกับอาชญากรรมคอมพิวเตอร์
หรื อล่วงล ้าสูระบบคอมพิวเตอร์ โดยไม่ได้ รับอนุญาต
              ่
ซึงก่อให้ เกิดความเสียหายแก่ระบบคอมพิวเตอร์
  ่
เป็ นอย่างมาก
   1. Cracker เป็ นคนที่ไม่มีสทธิ์เข้ าไปใช้ เครื่ องคอมพิวเตอร์ แต่สามารถเข้ าไปใช้ ได้
                                  ิ
และทาลายข้ อมูลหรื อบ้ างครังขโมยข้ อมูลหรื อทาลายระบบคอมพิวเตอร์ นนๆ
                            ้                                         ั้
   2. Hacker เป็ นคนที่ไม่ได้ รับอนุญาตให้ เข้ าสูระบบคอมพิวเตอร์ เช่นเดียวกับ
                                                     ่
   Cracker แต่ Hackerจะทาเพราะความอยากรู้ อยากลองหรื อเพื่อนันทนาการก็
   ได้ hacker สามารถเข้ าไปดู e-mail เข้ าถึง web server หรื อการโอน
   แฟมข้ อมูลเพื่อเอารหัสผ่านหรื อขโมยแฟมข้ อมูล
      ้                                  ้
2. กฎหมายลิขสิทธิ์ มาตรา 35 ได้ บญญัติการกระทาแก่โปรแกรมคอมพิวเตอร์ อนมีลิขสิทธิ์มิให้ ถือ
                                      ั                               ั
ว่าเป็ นการละเมิดลิขสิทธิ์ ในกรณีดงต่อไปนี ้
                                  ั
    1. วิจยหรื อศึกษาโปรแกรมคอมพิวเตอร์ นั ้น
           ั
    2. ใช้ เพื่อประโยชน์ของเจ้ าของสาเนาโปรแกรมคอมพิวเตอร์ นั ้น
    3. ติชม วิจารณ์ หรื อแนะนาผลงาน โดยมีการรับรู้ถึงความเป็ นเจ้ าของลิขสิทธิ์ในโปรแกรมคอมพิวเตอร์ นั ้น
    4. เสนอรายงานข่าวทางสื่อสารมวลชนโดยมีการรับรู้ถึงความเป็ นเจ้ าของในโปรแกรมคอมพิวเตอร์ นั ้น
    5. ทาสาเนาโปรแกรมคอมพิวเตอร์ ในจานวนที่สมควร โดยบุคคลผู้ซงได้ ซื ้อ หรื อได้ รับโปรแกรมนั ้นมาจากบุคคลอื่น
                                                                       ึ่
        โดยถูกต้ อง เพื่อเก็บไว้ ใช้ ประโยชน์ในการบารุงรักษาหรื อปองกันการสูญหาย
                                                                  ้
    6. ทาซ ้า ดัดแปลง นาออกแสดง หรื อทาให้ ปรากฏ เพื่อประโยชน์ในการพิจารณาศาล หรื อเจ้ าพนักงานซึงมีอานาจ
                                                                                                      ่
        ตามกฎหมาย หรื อในการรายงานผลการพิจารณาดังกล่าว
    7. นาโปรแกรมคอมพิวเตอร์ นั ้นมาใช้ เป็ นส่วนหนึ่งในการถามและตอบในการสอบ
    8. ดัดแปลงโปรแกรมคอมพิวเตอร์ ในกรณีที่จาเป็ นแก่การใช้
    9. จัดทาสาเนาโปรแกรมคอมพิวเตอร์ เพื่อเก็บรักษาไว้ สาหรับการอ้ างอิงหรื อค้ นคว้ าเพื่อประโยชน์ของสาธารณชน
 3. การพนันบนเครื อข่ าย




 4. การแพร่ ภาพอนาจารบนเครื อข่ ายอินเทอร์ เน็ต
 วิธีการรักษาความปลอดภัยซึงการทา encryption
                           ่                              นันเป็ นการ
                                                            ้
  แปลงข้ อมูลให้ อยูในรูปที่ ผู้ลกลอบข้ อมูลไม่สามารถเข้ าใจได้
                       ่             ั
 ข้ อมูลที่เข้ ารหัสเหล่านี ้ต้ องผ่านกระบวนการถอดรหัส
  (decryption) เพื่อทาการถอดรหัส (decode) ก่อนจึงจะ
  กลับคืนเป็ นข้ อมูลเหมือนเดิม

More Related Content

What's hot

รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์Kannaree Jar
 
อาชญากรรม1
อาชญากรรม1อาชญากรรม1
อาชญากรรม1Sp'z Puifai
 
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องอนุตตรีย์ สุขเสน
 
3.3 การใช้อินเทอร์เน็ตให้ปลอดภัย
3.3 การใช้อินเทอร์เน็ตให้ปลอดภัย3.3 การใช้อินเทอร์เน็ตให้ปลอดภัย
3.3 การใช้อินเทอร์เน็ตให้ปลอดภัยMeaw Sukee
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์Jarilg Gaewduanglek
 
อาชญากรรม บาว
อาชญากรรม บาวอาชญากรรม บาว
อาชญากรรม บาวMind Candle Ka
 
รายงานมุก
รายงานมุกรายงานมุก
รายงานมุกJiraprapa Noinoo
 
onet-Work4-10
onet-Work4-10onet-Work4-10
onet-Work4-10Palmy Pm
 

What's hot (14)

คอมดาวน์
คอมดาวน์คอมดาวน์
คอมดาวน์
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
 
รายงาน
รายงานรายงาน
รายงาน
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
 
นิด
นิดนิด
นิด
 
อาชญากรรม1
อาชญากรรม1อาชญากรรม1
อาชญากรรม1
 
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
 
อาชญากรรม นิว
อาชญากรรม นิวอาชญากรรม นิว
อาชญากรรม นิว
 
3.3 การใช้อินเทอร์เน็ตให้ปลอดภัย
3.3 การใช้อินเทอร์เน็ตให้ปลอดภัย3.3 การใช้อินเทอร์เน็ตให้ปลอดภัย
3.3 การใช้อินเทอร์เน็ตให้ปลอดภัย
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
 
อาชญากรรม บาว
อาชญากรรม บาวอาชญากรรม บาว
อาชญากรรม บาว
 
รายงานโจ
รายงานโจรายงานโจ
รายงานโจ
 
รายงานมุก
รายงานมุกรายงานมุก
รายงานมุก
 
onet-Work4-10
onet-Work4-10onet-Work4-10
onet-Work4-10
 

Similar to ผลกระทบของเทคโนโลยีสารสนเทศ

คอมดาวน
คอมดาวน คอมดาวน
คอมดาวน dowsudarat
 
อาชญากรรม เบส
อาชญากรรม เบสอาชญากรรม เบส
อาชญากรรม เบสMind Candle Ka
 
รายงานของคอมของเบล 21
รายงานของคอมของเบล 21รายงานของคอมของเบล 21
รายงานของคอมของเบล 21Kamonchapat Boonkua
 
รายงานคอมของเม 20
รายงานคอมของเม 20รายงานคอมของเม 20
รายงานคอมของเม 20Kamonchapat Boonkua
 
อาชญากรรม1
อาชญากรรม1อาชญากรรม1
อาชญากรรม1Sp'z Puifai
 
อาชญากรรม ปอ
อาชญากรรม ปออาชญากรรม ปอ
อาชญากรรม ปอHatairat Srisawat
 
Chapter 8 computer&society law
Chapter 8 computer&society lawChapter 8 computer&society law
Chapter 8 computer&society lawjazzmusicup
 
หน่วยที่ 1 การทำงานกับระบบเว็บ
หน่วยที่ 1 การทำงานกับระบบเว็บหน่วยที่ 1 การทำงานกับระบบเว็บ
หน่วยที่ 1 การทำงานกับระบบเว็บtanongsak
 
รายงาน อาย
รายงาน อายรายงาน อาย
รายงาน อายJiraprapa Noinoo
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องKamonchapat Boonkua
 

Similar to ผลกระทบของเทคโนโลยีสารสนเทศ (20)

Aaaaa
AaaaaAaaaa
Aaaaa
 
คอม
คอมคอม
คอม
 
คอมดาวน
คอมดาวน คอมดาวน
คอมดาวน
 
ดาว
ดาวดาว
ดาว
 
ดาว
ดาวดาว
ดาว
 
อาชญากรรม เบส
อาชญากรรม เบสอาชญากรรม เบส
อาชญากรรม เบส
 
รายงานของคอมของเบล 21
รายงานของคอมของเบล 21รายงานของคอมของเบล 21
รายงานของคอมของเบล 21
 
รายงานคอมของเม 20
รายงานคอมของเม 20รายงานคอมของเม 20
รายงานคอมของเม 20
 
อาชญากรรม1
อาชญากรรม1อาชญากรรม1
อาชญากรรม1
 
อาชญากรรม ปอ
อาชญากรรม ปออาชญากรรม ปอ
อาชญากรรม ปอ
 
รายงาน โอ
รายงาน โอรายงาน โอ
รายงาน โอ
 
power
powerpower
power
 
Chapter 8 computer&society law
Chapter 8 computer&society lawChapter 8 computer&society law
Chapter 8 computer&society law
 
้html
้html้html
้html
 
หน่วยที่ 1 การทำงานกับระบบเว็บ
หน่วยที่ 1 การทำงานกับระบบเว็บหน่วยที่ 1 การทำงานกับระบบเว็บ
หน่วยที่ 1 การทำงานกับระบบเว็บ
 
Unit1new
Unit1newUnit1new
Unit1new
 
Unit1new (1)
Unit1new (1)Unit1new (1)
Unit1new (1)
 
Ch8
Ch8Ch8
Ch8
 
รายงาน อาย
รายงาน อายรายงาน อาย
รายงาน อาย
 
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
 

More from KruBeeKa

Tablet pc สื่อการศึกษาไทยในศตวรรษที่ 21
Tablet pc สื่อการศึกษาไทยในศตวรรษที่ 21Tablet pc สื่อการศึกษาไทยในศตวรรษที่ 21
Tablet pc สื่อการศึกษาไทยในศตวรรษที่ 21KruBeeKa
 
ครูในศตวรรษที่ 21
ครูในศตวรรษที่ 21ครูในศตวรรษที่ 21
ครูในศตวรรษที่ 21KruBeeKa
 
โซเชียลมีเดียกับการศึกษาไทย
โซเชียลมีเดียกับการศึกษาไทยโซเชียลมีเดียกับการศึกษาไทย
โซเชียลมีเดียกับการศึกษาไทยKruBeeKa
 
โซเชียลมีเดียกับการศึกษาไทย
โซเชียลมีเดียกับการศึกษาไทยโซเชียลมีเดียกับการศึกษาไทย
โซเชียลมีเดียกับการศึกษาไทยKruBeeKa
 
13 the fourth generation of instructional system development model
13 the fourth generation of instructional system development model13 the fourth generation of instructional system development model
13 the fourth generation of instructional system development modelKruBeeKa
 
12 chapter33-games … and … learning
12 chapter33-games … and … learning12 chapter33-games … and … learning
12 chapter33-games … and … learningKruBeeKa
 
11 chapter31-network, web 2.0, and the connected learner
11 chapter31-network, web 2.0, and the connected learner11 chapter31-network, web 2.0, and the connected learner
11 chapter31-network, web 2.0, and the connected learnerKruBeeKa
 
10 chapter29-e-learning and instructional design
10 chapter29-e-learning and instructional design10 chapter29-e-learning and instructional design
10 chapter29-e-learning and instructional designKruBeeKa
 
09.chapter6 the learning sciences
09.chapter6 the learning sciences09.chapter6 the learning sciences
09.chapter6 the learning sciencesKruBeeKa
 
08 chapter2-characteristics of instructional design models
08 chapter2-characteristics of instructional design models08 chapter2-characteristics of instructional design models
08 chapter2-characteristics of instructional design modelsKruBeeKa
 
07 final exam
07 final exam07 final exam
07 final examKruBeeKa
 
06 mini thesis-การศีกษาพฤติกรรมการใช้เฟสบุค
06 mini thesis-การศีกษาพฤติกรรมการใช้เฟสบุค06 mini thesis-การศีกษาพฤติกรรมการใช้เฟสบุค
06 mini thesis-การศีกษาพฤติกรรมการใช้เฟสบุคKruBeeKa
 
05 แผนงานวิจัยรวม-full
05 แผนงานวิจัยรวม-full05 แผนงานวิจัยรวม-full
05 แผนงานวิจัยรวม-fullKruBeeKa
 
04 แบบ ว-1ย-1ด-วณิชชา-แผนย่อย
04 แบบ ว-1ย-1ด-วณิชชา-แผนย่อย04 แบบ ว-1ย-1ด-วณิชชา-แผนย่อย
04 แบบ ว-1ย-1ด-วณิชชา-แผนย่อยKruBeeKa
 
03 แบบ ว-1ด-วณิชชาv3
03 แบบ ว-1ด-วณิชชาv303 แบบ ว-1ด-วณิชชาv3
03 แบบ ว-1ด-วณิชชาv3KruBeeKa
 
02 เครื่องมือในการวิจัย
02 เครื่องมือในการวิจัย02 เครื่องมือในการวิจัย
02 เครื่องมือในการวิจัยKruBeeKa
 
01 มองอนาคตด้วยเดลฟาย
01 มองอนาคตด้วยเดลฟาย01 มองอนาคตด้วยเดลฟาย
01 มองอนาคตด้วยเดลฟายKruBeeKa
 
การโปรแกรมภาษาซีชาร์ป
การโปรแกรมภาษาซีชาร์ปการโปรแกรมภาษาซีชาร์ป
การโปรแกรมภาษาซีชาร์ปKruBeeKa
 

More from KruBeeKa (19)

Tablet pc สื่อการศึกษาไทยในศตวรรษที่ 21
Tablet pc สื่อการศึกษาไทยในศตวรรษที่ 21Tablet pc สื่อการศึกษาไทยในศตวรรษที่ 21
Tablet pc สื่อการศึกษาไทยในศตวรรษที่ 21
 
ครูในศตวรรษที่ 21
ครูในศตวรรษที่ 21ครูในศตวรรษที่ 21
ครูในศตวรรษที่ 21
 
โซเชียลมีเดียกับการศึกษาไทย
โซเชียลมีเดียกับการศึกษาไทยโซเชียลมีเดียกับการศึกษาไทย
โซเชียลมีเดียกับการศึกษาไทย
 
โซเชียลมีเดียกับการศึกษาไทย
โซเชียลมีเดียกับการศึกษาไทยโซเชียลมีเดียกับการศึกษาไทย
โซเชียลมีเดียกับการศึกษาไทย
 
13 the fourth generation of instructional system development model
13 the fourth generation of instructional system development model13 the fourth generation of instructional system development model
13 the fourth generation of instructional system development model
 
12 chapter33-games … and … learning
12 chapter33-games … and … learning12 chapter33-games … and … learning
12 chapter33-games … and … learning
 
11 chapter31-network, web 2.0, and the connected learner
11 chapter31-network, web 2.0, and the connected learner11 chapter31-network, web 2.0, and the connected learner
11 chapter31-network, web 2.0, and the connected learner
 
10 chapter29-e-learning and instructional design
10 chapter29-e-learning and instructional design10 chapter29-e-learning and instructional design
10 chapter29-e-learning and instructional design
 
09.chapter6 the learning sciences
09.chapter6 the learning sciences09.chapter6 the learning sciences
09.chapter6 the learning sciences
 
08 chapter2-characteristics of instructional design models
08 chapter2-characteristics of instructional design models08 chapter2-characteristics of instructional design models
08 chapter2-characteristics of instructional design models
 
07 final exam
07 final exam07 final exam
07 final exam
 
06 mini thesis-การศีกษาพฤติกรรมการใช้เฟสบุค
06 mini thesis-การศีกษาพฤติกรรมการใช้เฟสบุค06 mini thesis-การศีกษาพฤติกรรมการใช้เฟสบุค
06 mini thesis-การศีกษาพฤติกรรมการใช้เฟสบุค
 
05 แผนงานวิจัยรวม-full
05 แผนงานวิจัยรวม-full05 แผนงานวิจัยรวม-full
05 แผนงานวิจัยรวม-full
 
04 แบบ ว-1ย-1ด-วณิชชา-แผนย่อย
04 แบบ ว-1ย-1ด-วณิชชา-แผนย่อย04 แบบ ว-1ย-1ด-วณิชชา-แผนย่อย
04 แบบ ว-1ย-1ด-วณิชชา-แผนย่อย
 
03 แบบ ว-1ด-วณิชชาv3
03 แบบ ว-1ด-วณิชชาv303 แบบ ว-1ด-วณิชชาv3
03 แบบ ว-1ด-วณิชชาv3
 
02 เครื่องมือในการวิจัย
02 เครื่องมือในการวิจัย02 เครื่องมือในการวิจัย
02 เครื่องมือในการวิจัย
 
01 มองอนาคตด้วยเดลฟาย
01 มองอนาคตด้วยเดลฟาย01 มองอนาคตด้วยเดลฟาย
01 มองอนาคตด้วยเดลฟาย
 
Mis_hrcc
Mis_hrccMis_hrcc
Mis_hrcc
 
การโปรแกรมภาษาซีชาร์ป
การโปรแกรมภาษาซีชาร์ปการโปรแกรมภาษาซีชาร์ป
การโปรแกรมภาษาซีชาร์ป
 

ผลกระทบของเทคโนโลยีสารสนเทศ

  • 1.
  • 2. 1. ผลกระทบในด้ านการเงิน 2. ผลกระทบในด้ านการดาเนินธุรกิจ 3. ผลกระทบในด้ านการแข่งขัน 4. ผลกระทบในด้ านการผลิต 5. ผลกระทบต่อการบริ โภค
  • 3. - งานพิมพ์ดีด - งานออกแบบและเขียนแบบ - งานสานักงาน  ผลกระทบต่อการศึกษา และต่อการทางานในสังคม - ในด้ านชุมชน ทังสังคมอุตสาหกรรม ้ และสังคมสารสนเทศ - ครอบครัว
  • 6. ประโยชน์ที่เทคโนโลยีสารสนเทศมีตอโลกมากทีเดียวก็ ่ คือการช่วยให้ ผ้ พิการซึงมีจานวนมากได้ มีโอกาสและ ู ่ ความหวังที่จะมีชีวิตความเป็ นอยูที่ดีมากขึ ้น ่
  • 7. โดยทัวไปแล้ วคนเรามักจะไม่ชอบการเปลี่ยนแปลง เคย ่ ทาอะไรอยูอย่างไร ก็มกจะอยากทาอยู่อย่าง นันตลอดไป ่ ั ้ ไม่ต้องการเปลี่ยนไปทาแบบอื่น หรื อทาอย่างอื่น
  • 8.  1. ผลกระทบต่ อการบริ หารและการจัดการห้ องสมุด  2. ผลกระทบต่ อลักษณะสารสนเทศที่เผยแพร่ .  3. ผลกระทบต่ อรู ปแบบของสื่อที่ใช้ ในการบันทึกสารสนเทศ  4. ผลกระทบต่ อการจัดหาทรั พยากร  5. ผลกระทบต่ อผู้ใช้ ห้องสมุด  6. ผลกระทบต่ อบรรณารั กษ์  7. ผลกระทบต่ อการให้ บริ การห้ องสมุด
  • 9. 1. อาชญากรรมทางคอมพิวเตอร์ (Computer Crime) 1. Data Diddling คือการปลอมแปลงเอกสารหรื อปรับเปลี่ยนข้ อมูล เพื่อหา ประโยชน์ใส่ตว ซึงอาจจะทาโดยพนักงานของบริษัท ั ่ 2. Trojan Horse เป็ นโปรแกรมที่ผ้ เู สียหายไม่ร้ ูตว โดยก่อนเข้ าไปใช้ โปรแกรม ั บุคคลนันต้ องใส่รหัสผ่านก่อน ซึงในโปรแกรมนันอาจมีโปรแกรมชนิดนี ้ซ่อนอยู่ ้ ่ ้ 3. Salami Attack เป็ นโปรแกรมที่เขียนให้ มีการคานวณ เป็ นเศษสตางค์แล้ วให้ มีการนาเศษสตางคดังกล่าวนี ้มาเข้ าบัญชี ของผู้เขียนโปรแกรม
  • 10. 4. Back Doors เป็ นโปรแกรมที่จดทาขึ ้นเพื่อเข้ าสูโปรแกรมโดยตรง เพื่อบังคับการทางาน ั ่ ของโปรแกรมนัน แบคดอร์ เป็ นโปรแกรมที่ใช้ ตรวจสอบการทางานของโปรแกรม ดังนันโปรแกรม ้ ้ อาจถูกบังคับเพื่อให้ ทางานตามที่ผ้ เู ขียนต้ องการได้ 5. War Dialing เป็ นโปรแกรมที่หมุนไปยังหมายเลขโทรศัพท์เป็ นพันหมายเลขด้ วยระบบ อัตโนมัติ เพื่อจะเข้ าไปถึงการเชื่อมต่อโมเด็ม 6. Logic Bombs เป็ นการเขียนโปรแกรมที่กาหนดเงื่อนไขไว้ ลวงหน้ า เมื่อมีเหตุการณ์เกิด ่ ตามเงื่อนไขที่กาหนดโปรแกรมนี ้จะทางานเพื่อทาลายข้ อมูลหรื อโปรแกรมอื่น ๆ ในคอมพิวเตอร์ 7. E-mail Bomb เป็ นการส่งไปรษณีอิเล็กทรอนิกส์ไปยังคอมพิวเตอร์ เครื่ องใดเครื่ องหนึง ่ จานวนมากจนคอมพิวเตอร์ ที่ทางานเกี่ยวกับ e-mail ทางานไม่ได้
  • 11.  หมายถึง คนที่เกี่ยวข้ องกับอาชญากรรมคอมพิวเตอร์ หรื อล่วงล ้าสูระบบคอมพิวเตอร์ โดยไม่ได้ รับอนุญาต ่ ซึงก่อให้ เกิดความเสียหายแก่ระบบคอมพิวเตอร์ ่ เป็ นอย่างมาก 1. Cracker เป็ นคนที่ไม่มีสทธิ์เข้ าไปใช้ เครื่ องคอมพิวเตอร์ แต่สามารถเข้ าไปใช้ ได้ ิ และทาลายข้ อมูลหรื อบ้ างครังขโมยข้ อมูลหรื อทาลายระบบคอมพิวเตอร์ นนๆ ้ ั้ 2. Hacker เป็ นคนที่ไม่ได้ รับอนุญาตให้ เข้ าสูระบบคอมพิวเตอร์ เช่นเดียวกับ ่ Cracker แต่ Hackerจะทาเพราะความอยากรู้ อยากลองหรื อเพื่อนันทนาการก็ ได้ hacker สามารถเข้ าไปดู e-mail เข้ าถึง web server หรื อการโอน แฟมข้ อมูลเพื่อเอารหัสผ่านหรื อขโมยแฟมข้ อมูล ้ ้
  • 12. 2. กฎหมายลิขสิทธิ์ มาตรา 35 ได้ บญญัติการกระทาแก่โปรแกรมคอมพิวเตอร์ อนมีลิขสิทธิ์มิให้ ถือ ั ั ว่าเป็ นการละเมิดลิขสิทธิ์ ในกรณีดงต่อไปนี ้ ั 1. วิจยหรื อศึกษาโปรแกรมคอมพิวเตอร์ นั ้น ั 2. ใช้ เพื่อประโยชน์ของเจ้ าของสาเนาโปรแกรมคอมพิวเตอร์ นั ้น 3. ติชม วิจารณ์ หรื อแนะนาผลงาน โดยมีการรับรู้ถึงความเป็ นเจ้ าของลิขสิทธิ์ในโปรแกรมคอมพิวเตอร์ นั ้น 4. เสนอรายงานข่าวทางสื่อสารมวลชนโดยมีการรับรู้ถึงความเป็ นเจ้ าของในโปรแกรมคอมพิวเตอร์ นั ้น 5. ทาสาเนาโปรแกรมคอมพิวเตอร์ ในจานวนที่สมควร โดยบุคคลผู้ซงได้ ซื ้อ หรื อได้ รับโปรแกรมนั ้นมาจากบุคคลอื่น ึ่ โดยถูกต้ อง เพื่อเก็บไว้ ใช้ ประโยชน์ในการบารุงรักษาหรื อปองกันการสูญหาย ้ 6. ทาซ ้า ดัดแปลง นาออกแสดง หรื อทาให้ ปรากฏ เพื่อประโยชน์ในการพิจารณาศาล หรื อเจ้ าพนักงานซึงมีอานาจ ่ ตามกฎหมาย หรื อในการรายงานผลการพิจารณาดังกล่าว 7. นาโปรแกรมคอมพิวเตอร์ นั ้นมาใช้ เป็ นส่วนหนึ่งในการถามและตอบในการสอบ 8. ดัดแปลงโปรแกรมคอมพิวเตอร์ ในกรณีที่จาเป็ นแก่การใช้ 9. จัดทาสาเนาโปรแกรมคอมพิวเตอร์ เพื่อเก็บรักษาไว้ สาหรับการอ้ างอิงหรื อค้ นคว้ าเพื่อประโยชน์ของสาธารณชน
  • 13.  3. การพนันบนเครื อข่ าย  4. การแพร่ ภาพอนาจารบนเครื อข่ ายอินเทอร์ เน็ต
  • 14.  วิธีการรักษาความปลอดภัยซึงการทา encryption ่ นันเป็ นการ ้ แปลงข้ อมูลให้ อยูในรูปที่ ผู้ลกลอบข้ อมูลไม่สามารถเข้ าใจได้ ่ ั  ข้ อมูลที่เข้ ารหัสเหล่านี ้ต้ องผ่านกระบวนการถอดรหัส (decryption) เพื่อทาการถอดรหัส (decode) ก่อนจึงจะ กลับคืนเป็ นข้ อมูลเหมือนเดิม