SlideShare a Scribd company logo
1 of 83
อ.สิรินยา พวงจำาปา
• อธิบายประเด็นและแนวโน้มในการใช้ข้อมูล
  เทคโนโลยีสารสนเทศทางการพยาบาล
• วิเคราะห์ประเด็นและแนวโน้มในการใช้ข้อมูล
  เทคโนโลยีสารสนเทศทางการพยาบาล
รวบชายวัย 37 ปี อ้า งเป็น นัก รบแดนใต้
ล่อ ลวงนัก เรีย นสาววัย 14 ปี มาข่ม ขืน โดย
การพูด คุย ผ่า นเฟซบุ๊ค ก่อ นจะถ่า ยคลิป ไว้
แบล็ค เมล์
ตำา รวจจับ กุม หัว หน้า แก๊ง เชิด เงิน ดาวน์
รถยนต์ หลัง หลอกลวงทางอิน เทอร์เ น็ต ให้
เจ้า ของรถยนต์ผ ่อ นดาวน์ มีผ ู้ต กเป็น เหยื่อ
             ไม่ต ำ่า กว่า 20 คน
เหตุก ารณ์ค รั้ง นี้เ กิด ขึ้น ในร้า น
อิน เตอร์เ น็ต คาเฟ่แ ห่ง หนึ่ง ใน
ประเทศไต้ห วัน โดยหนุ่ม ชาว
ไต้ห วัน คนนีไ ด้เ ข้า มาใช้
                 ้
บริก ารร้า นอิน เตอร์เ น็ต คาเฟ่
เพื่อ เล่น เกม  League of
Legends หรือ LoL ที่ก ำา ลัง
โด่ง ดัง ในขณะนี้ ซึ่ง ในช่ว งดัง
กล่า ว LoL ได้ม ก ิจ กรรม IP
                    ี
Bonus x400% สำา หรับ ผู้เ ล่น
จากร้า นอิน เตอร์เ น็ต ซึ่ง ผู้เ สีย
ชีว ิต ได้ใ ช้เ วลาเล่น เกม LoL
เป็น ระยะเวลา 23 ชั่ว โมงติด
โดยไม่พ ัก เลยจนกระทั่ง เสีย
ชีว ิต ท่า มกลางผู้ม าใช้บ ริก าร
อิน เตอร์เ น็ต คาเฟ่ร ่ว ม 30 คน
แต่ไ ม่ม ีใ ครทราบเลยว่า หนุม     ่
ภาพหลุด
     ดารา
• มีม ือ ดีป ล่อ ยทั้ง
  คลิป ทั้ง ภาพ
  ของสาว
  หน้า ตาคล้า ย
  มาช่า วัฒ นพา
  นิช ออกมาระ
  บาดเกลื่อ น
เกมส์แ ละ
  ความรุนฉิน โน
• นายพลวัฒ น์
              แรง
 อายุ 19 ปี นัก เรีย น
 ชั้น ม. 6 โรงเรีย นดัง
 ย่า นนางเลิ้ง ก่อ คดี
 อุก ฉกรรจ์ล วงโช
 เฟอร์แ ท็ก ซี่ไ ปฆ่า ชิง
 ทรัพ ย์ใ นซอยเปลี่ย ว
 นายพลวัฒ น์ ให้ก าร
 ว่า ยัง เป็น นัก เรีย น
 เรีย นหนัง สือ อยู่ช ั้น
 ม.6 โรงเรีย นดัง ย่า น
 นางเลิ้ง ส่ว นสาเหตุท ี่
 ลงมือ ปล้น ก็เ พราะทำา
เตือ น Phishing mail หลอกให้
          คอนเฟิร ม gmail
                  ์




• ใจความสำา คัญ ก็ค อ ต้อ งการให้ย ูส เซอร์ท ำา การยืน ยัน ความ
                        ื
  ประสงค์ว ่า ต้อ งการใช้ง านอีเ มล์น ี้ต อ ไป โดยการคลิก ลิง ค์ท ี่
                                              ่                       ้
  แนบมาถ้า ดูจ ากลิง ค์ใ นอีเ มล์ก ็พ อจะน่า เชื่อ ถือ อยู่บ า ง เพ
                      ้                                           ้
  ราะลิง ค์ไ ปที่เ วบของ gmail จริง ๆ แต่ พอเลือ นเมาส์ไ ปวาง
          ้                                               ่
  ที่ล ง ค์ แล้ว ตรวจสอบลิง ค์จ ริง ๆ ที่ป รากฏอยู่ท ี่ status bar
       ิ้                     ้
  ด้า นล่า งแล้ว มัน กลับ ลิง ค์ไ ปยัง อีก ที่น ง คือ ที่น ี่ http : // 
                            ้                   ึ
• สมัยก่อนผู้บริโภคจะรู้สึกรำาคาญและเอือมระอากับเมล์ขยะ ที่ส่งมา
  เสนอขายสินค้าและบริการในแต่ละวันมีจำานวนมาก มาในยุคนี้กลวิธี
  รุกเข้าถึงตัวผู้บริโภคเปลียนไปเป็นการขายทางโทรศัพท์มือถือแทน
                            ่
  แต่ไม่ว่าจะขายแบบไหนๆ ผู้บริโภคก็ไม่ปลื้ม อีกทังกังขาว่าเจ้าของ
                                                    ้
  สินค้าและบริการได้มาซึ่งชื่อ ที่อยู่และเบอร์โทรศัพท์มือถือ ที่ถือเป็น
  ข้อมูลส่วนตัวนั้นได้มาอย่างไร สำาหรับธุรกิจทีใช้ยุทธวิธีการขายทาง
                                                 ่
  โทรศัพท์อย่างหนักก็มี ธุรกิจประกัน บัตรเครดิต ขายบัตรสมาชิก
  ต่างๆ ไม่เพียงแต่สร้างความรำาคาญ บางธุรกิจยังสร้างความเดือด
  ร้อนให้กับผู้บริโภค โดยเฉพาะธุรกิจขายประกันชีวิต มีหลายรายที่
  หลงกลพนักงานขายถึงขั้นเสียเงิน เพียงแค่พูดคำาว่า สนใจ ก็กลาย
  เป็นสัญญาผูกมัดโดยไม่รู้เนื้อรู้ตัว ยิ่งในช่วงภาวะเศรษฐกิจตกการ
  ขายสินค้าทางโทรศัพท์ยิ่งเพิ่มจำานวนมากขึ้นและถี่ขึ้น จนในทีสุด  ่
  สำานักงานคณะกรรมการคุ้มครองผู้บริโภค (สคบ.) เตรียมตรวจสอบ
  ที่มาของการได้มาซึ่งหมายเลขโทรศัพท์ของผู้บริโภคว่าถูกต้องตาม
• ประเด็นทางจริยธรรม (Ethical Issues )

• ประเด็นทางสังคม (Social Issues)

• ประเด็นทางสุขภาพ (Health Issues)

• ประเด็นทางกฎหมาย (Law Issue)
• แบบแผนความประพฤติ การกระทำา
  และความคิด ทีถ ก ต้อ งดีง าม รวมถึง
                   ่ ู
  การทำา หน้า ทีข องตนให้ค รบถ้ว น
                 ่
  สมบูร ณ์ เว้น ในสิง ที่ค วรละเว้น
                       ่
• ขอบเขตในการเก็บรวบรวมข้อมูล
• ขอบเขตการใช้ข้อมูล
• การปิดเผยข้อมูลเป็นการเคารพต่อข้อมูลส่วนบุคคล
• การมีส่วนร่วมของของบุคคล
 ความเป็นส่วนตัว
 (Information privacy)
 การเข้าถึง (Information
 access)
 ความถูกต้อง แม่นยำา
 (Information accuracy)
 ทรัพย์สิน (Information
 property)
• สิท ธิส ว นตัว ของบุค คล
          ่
  หรือ องค์ก ร
• การปกป้อ งความลับ ของ
  ข้อ มูล สารสนเทศ
  –ข้อ มูล ส่ว นตัว
  –ข้อ มูล ของหน่ว ยงาน
• การเปิด เผยข้อ มูล ต่อ ผู้อ ื่น เพื่อ ผล
  ประโยชน์ต อบแทน การแจ้ง ให้
  ทราบก่อ นการเข้า ถึง ข้อ มูล
• การรวบรวมหมายเลขโทรศัพ ท์
  อีเ มลโดยพละการ
• การติด ตามสำา รวจพฤติก รรมของผู้
  ใช้ง านเวปไซต์
• การใช้ก ล้อ งวงจรเปิด ดูพ ฤติก รรมลูก
  น้อ ง
• กฎหมายเกี่ย วกับ การ
  คุ้ม ครองข้อ มูล ส่ว นบุค คล
• ระวัง เรื่อ งการให้ข ้อ มูล แก่
  บุค คลอื่น
• จรรยาบรรณผู้ป ระกอบการ
  ด้า นระบบสารสนเทศ
บทบาทพยาบาลในการ
ปกป้องความเป็นส่วนตัวและ
ความลับของผู้ป่วย
• พยาบาลต้อ งไม่เ ปิด เผยราย
  ละเอีย ดเกี่ย วกับ ผู้ป ่ว ยหรือ
  ผู้ร ับ บริก าร นอกจากได้ร ับ
  การยิน ยอมจากผูป ่ว ยหรือ
                      ้
  ผู้ร ับ บริก าร
• มีก ลไกในการจำา กัด ผู้เ ข้า มายัง บริเ วณที่
  เป็น ระบบคอมพิว เตอร์ห ลัก
• มีก ารปิด กัน เครื่อ งเทอร์ม น ัล จากบุค คล
              ้                 ิ
  อืน (แป้น พิม พ์ จอภาพ และตัว เครื่อ ง
    ่
  คอมพิว เตอร์ป ลายทาง) เช่น การใช้บ ต ร     ั
  กุญ แจ หรือ รหัส ผ่า น เป็น ต้น
• มีก ารควบคุม ผู้ม ส ิท ธิอ า น ป้อ น หรือ
                     ี     ์ ่
  แก้ไ ข ข้อ มูล ระบบสารสนเทศ
• มีก ลไกเตือ นผู้ใ ช้ใ ห้เ กิด ความแน่ใ จใน
  ความถูก ต้อ งของข้อ มูล และแหล่ง ที่ต ้อ งการ
  ส่ง ข้อ มูล
• มีร ะเบีย บเกี่ย วกับ การอนุญ าตให้น ำา
  เอกสารหรือ บัน ทึก ข้อ มูล เกี่ย วกับ ผู่ป ่ว ยออก
  นอกบริเ วณที่เ ก็บ สารสนเทศ
• มีม าตรการป้อ งกัน สารสนเทศถูก ทำา ลาย
  จากเพลิง ไหม้ หรือ ภัย ธรรมชาติต ่า ง ๆ
• มีก ารตรวจสอบและปรับ ปรุง ระบบความ
  ปลอดภัย ของสารสนเทศทางสุข ภาพอย่า ง
• ความถูก ต้อ งแม่น ยำา ของข้อ มูล
  ที่เ ผยแพร่
• การสำา รวจบนเวปไซต์ Poll,
  Vote
• ขาดการตรวจสอบเนื้อ หาที่น ำา
  เสนอ
• การจัด ผู้ร ับ ผิด ชอบดูแ ลให้ข ้อ มูล
  สารสนเทศนั้น ถูก ต้อ ง
• การจัด ให้ม ีผ ร ับ ผิด ชอบผลที่เ กิด ขึ้น
                   ู้
  เมื่อ ข้อ มูล สารสนเทศไม่ถ ูก ต้อ ง
• การจัด ให้ม ีก ระบวนการตรวจสอบ
  และปกป้อ งเพื่อ ให้ม ีข อ มูล ที่ถ ูก ต้อ ง
                            ้
• การดำา เนิน การเพือ สร้า งความมั่น ใจ
                        ่
  ในความถูก ต้อ งของข้อ มูล
  สารสนเทศ
• เจ้า ของ (owner)
• ผู้ใ ช้ (users)
   –ใครเป็น ผูซ ื้อ Free ware,share
               ้
    ware
   –ใครเป็น ผูม ีส ิท ธิ์ใ ช้
                 ้
   –ใครเป็น ผูร ับ ทราบสิท ธิ์
                   ้
   –ขอบเขตสิท ธิ์ก ารใช้ คัด ลอกได้
    หรือ ไม่
• การละเมิดสิทธิ์โดยการคัดลอก ทำาซำ้า ซีดเพลง
                                         ี
  ภาพยนต์
• การขโมยข้อมูล
• พรบ.ลิข สิท ธิ์ท รัพ ย์ส ิน ทางปัญ ญา
  copyright
• การพิท ัก ษ์ส ิท ธิ์ผ ู้บ ริโ ภค
• ใช้เ ทคโนโลยีป ้อ งกัน โดยการใช้
  sereal number
• การลัก ลอบเข้า มาใช้ข อ มูล ได้โ ดยไม่ไ ด้
                              ้
  รับ อนุญ าต
• การให้อ ำา นาจแก่ผ เ ข้า ถึง ข้อ มูล และนำา
                          ู้
  ข้อ มูล สารสนเทศไปใช้ โดยการกำา หนด
  สิท ธิ์ก ารเข้า ถึง ข้อ มูล
• การจัด ระบบการป้อ งกัน การรั่ว ไหลของ
  ข้อ มูล
   ขยะ (waste)
   อาชญากรรมคอมพิวเตอร์
(Computer Crime หรือ
Cyber Crime)
• ขยะเป็น สิ่ง ที่ไ ม่ต ้อ งการ ขยะในระบบ
  เทคโนโลยีส ารสนเทศได้แ ก่
 –Junk mail หรือ Spam mail
 –Time waste
 –Unused computers & accessories
 –Too many printouts
• จัด ระเบีย บข้อ มูล ใน
  คอมพิว เตอร์ delete file ที่ไ ม่
  จำา เป็น โดยใช้ Utility
  program
• พิจ ารณาเลือ กโปรแกรมที่จ ำา เป็น
  ในการใช้ง านเท่า นั้น
• Block pop up
Recycle
• เป็น กระทำา ที่ผ ิด กฎหมายโดย
  ใช้ค อมพิว เตอร์เ ป็น เครือ งมือ
                            ่
• การลัก ลอบเข้า ถึง โดยไม่ไ ด้ร บ
                                 ั
  อนุญ าต
• การขโมยและทำา ลายอุป กรณ์
  และโปรแกรมคอมพิว เตอร์
• การก่อ กวนระบบด้ว ยโปรแกรม
  ประสงค์ร ้า ย
• การหลอกลวง ฉ้อ โกง การ
  ล่อ ลวง
• การเข้า ไปในเวปไซต์ท ี่ไ ม่
• เช่น การลัก ลอบเข้า ไปแก้ไ ข
  เปลี่ย นแปลงข้อ มูล ในเว็บ ต์
  ขององค์ก ร ให้ไ ด้ร ับ ความเสีย
  หาย รวมถึง การนำา ภาพลามก
  อนาจารมาติด ตั้ง ไว้แ ทน
  เว็บ เพจเดิม
• Hacker คนที่มความรู้ดาน
                 ี      ้
  คอมพิวเตอร์อาศัยช่องโหว่ของ
  เทคโนโลยีเข้าถึงข้อมูลของผู้อน
                               ื่
  เพื่อทดสอบความรู้ ศึกษา อยาก
  รู้อยากเห็น หาจุดบกพร่องของ
  ระบบแล้วแจ้งผู้ดแล ไม่มเจตนา
                   ู      ี
  ร้าย
• Cracker มุงทำาลายระบบ แก้ไข
             ่
  เปลี่ยนแปลงข้อมูล เจตนาทำาให้
                              Kevin



  เกิดความเสียหาย
• การใช้ Username และ Password
  บางระบบจะกำา หนดมาให้ผ ู้ใ ช้ค วร
  ปลี่ย นรหัส ผ่า นด้ว ยตนเองอีก ครั้ง
• การใช้อ ุป กรณ์ท างชีว ภาพ เช่น
  การตรวจสอบลัก ษณะส่ว นบุค ล เช่น
  เสีย ง ม่า นตา ลายนิ้ว มือ เป็น ต้น
• การขโมย
• การคัด ลอกข้อ มูล
  โปรแกรม การทำา ซำ้า หรือ
  ละเมิด ลิข สิท ธิ์
• Computer Virus
• Worm
• Trojan Horses
• Spyware
• โปรแกรมที่ม ง ก่อ ให้ก ิด
                ุ่
  ความเสีย หายต่อ ข้อ มูล
  คอมพิว เตอร์
• อาศัย คนกระทำา การอย่า ง
  ใดอย่า งหนึ่ง กับ พาหะที่
  ไวรัส แฝงตัว อยู่เ พื่อ แพร่
  กระจาย
• คล้า ยไวรัส แต่ร น แรงกว่า
                   ุ
• สามารถสำา เนาตัว เองซำ้า
• ทำา ให้ท รัพ ยากรของ
  ระบบคอมฯมีน ้อ ยลง
• โปรแกรมฝัง ตัว ในระบบ
• ตั้ง เวลา ควบคุม การ
  ทำา งานจากผู้ไ ม่ป ระสงค์
  ดี
• เปิด ปิด ไดรว์ ลบแก้ไ ข
  ข้อ มูล ควบคุม คีย ์บ อร์ด
windows security essentials
Update
 เสมอ
• โปรแกรม
  สะกดรอย
  ข้อ มูล
  แทรก
  โฆษณา
• Windows Defander
• Ad-aware
• Spy-bot
• หมายเลขบัต รเครดิต
• การแอบอ้า ง
• เวปลามก หยาบคาย
  รุน แรง
• แคมฟร็อ ก
ICT Housekeeper (http://www.icthousekeeper.com/)
• กาย
  –สายตา
  –กล้า มเนื้อ กระดูก และข้อ เช่น
   muscle strain, Carpal tunnel
   syndrome, Back pain
  –อ่อ นเพลีย ความอยากอาหารลดลง
• จิต
 –ความเครีย ด
 –Computer phobia
• พระราชบัญ ญัต ิว ่า ด้ว ยการกระทำา
  ผิด เกี่ย วกับ คอมพิว เตอร์
  พ.ศ.2550
• หากมีผ ู้ก ระทำา ด้ว ยประการใด ๆ ให้ร ะบบ
  คอมพิว เตอร์ไ ม่ส ามารถทำา งานตามคำา สัง ที่  ่
  กำา หนดไว้ หรือ ทำา ให้ก ารทำา งานผิด พลาดไป
  จากคำา สั่ง ทีก ำา หนดไว้ หรือ ใช้ว ิธ ีก ารใด ๆ เข้า
                  ่
  ล่ว งรู้ข ้อ มูล แก้ไ ข หรือ ทำา ลายข้อ มูล ของบุค คล
  อืน ในระบบคอมพิว เตอร์โ ดยมิช อบ หรือ ใช้
    ่
  ระบบคอมพิว เตอร์ เพือ เผยแพร่ข อ มูล
                            ่             ้
  คอมพิว เตอร์อ น เป็น เท็จ หรือ มีล ก ษณะอัน ลามก
                     ั                  ั
  อนาจาร ย่อ มก่อ ให้เ กิด ความเสีย หาย กระทบ
  กระเทือ นต่อ เศรษฐกิจ สัง คม และความมัน คง      ่
• แอบเข้า ถึง ระบบ
  คอมพิว เตอร์                         Admin
                                        right
• แอบเข้า ถึง ข้อ มูล           User
                                                User
  คอมพิว เตอร์
• การดัก ข้อ มูล คอมพิว เตอร์
  ระหว่า งการส่ง
• การรบกวน แอบแก้ไ ข
  ข้อ มูล
• การรบกวนระบบ
  คอมพิว เตอร์
• อย่า บอก password แก่ผ ู้อ ื่น
• อย่า ให้ผ ู้อ ื่น ยืม ใช้เ ครื่อ งคอมพิว เตอร์
  หรือ โทรศัพ ท์เ คลื่อ นที่เ พื่อ เข้า
  อิน เตอร์เ น็ต
• อย่า ติด ตั้ง ระบบเครือ ข่า ยไร้ส ายใน
  บ้า นหรือ ที่ท ำา งานโดยไม่ใ ช้ม าตรการ
  การตรวจสอบผู้ใ ช้ง านและการเข้า
  รหัส ลับ
• อย่า เข้า สู่ร ะบบด้ว ย user ID และ
  password ที่ไ ม่ใ ช่ข องท่า นเอง
• อย่า ส่ง ต่อ ซึ่ง ภาพหรือ ข้อ ความ หรือ
  ภาพเคลื่อ นไหวที่ผ ิด กฎหมาย
• อย่า กด "remember me" หรือ
  "remember password" ที่เ ครื่อ ง
  คอมพิว เตอร์ส าธารณะ และอย่า log-
  in เพื่อ ทำา ธุร กรรมทางการเงิน ที่
  เครื่อ งสาธารณะ
• อย่า ใช้ WiFi (Wireless LAN) ที่
  เปิด ให้ใ ช้ฟ รี โดยปราศจากการเข้า
  รหัส ลับ ข้อ มูล
• อย่า ทำา ผิด ตามมาตรา ๑๔ ถึง ๑๖
• มาตรา ๒๖ ผู้ใ ห้บ ริก ารต้อ งเก็บ รัก ษา
  ข้อ มูล จราจรทางคอมพิว เตอร์ไ ว้ไ ม่น ้อ ย
  กว่า เก้า สิบ วัน นับ แต่ว ัน ที่ข ้อ มูล นั้น เข้า สู่
  ระบบคอมพิว เตอร์
• ข้อ มูล ที่เ ก็บ ต้อ งมีร ายการที่ส ามารถระบุ
  ว่า ผู้ใ ช้ค อมพิว เตอร์ เป็น ใคร เข้า มา
  ทางเครือ ข่า ยทางประตูใ ด มีห มายเลข
  IP อะไร ใช้โ ปรแกรมประยุก ต์อ ะไร ใน
  ห้ว งเวลาใด
  นาฬิก าของเครื่อ งคอมพิว เตอร์ห รือ
  อุป กรณ์ส ื่อ สาร ต้อ งมีก ารตั้ง เวลาให้
  ตรงกับ นาฬิก าอะตอมที่ใ ช้อ ้า งอิง เช่น
• เป้า หมาย ของการปฏิบ ัต ิก ารพยาบาล
  โดยใช้เ ทคโนโลยีส ารสนเทศในอนาคต
  ยัง มุ่ง เน้น ในเรื่อ ง
   –Electronic Health Records
   –Interconnection Clinicians
   –Personalize care
   –Improve population health
ความต้องการในอนาคต
• องค์ความรู้ทางการพยาบาลที่ชัดเจน
• การสนับสนุนจากผูบริหาร
                      ้
• ภาษาและคำานิยามที่เป็นมาตรฐาน
• คู่มือการสื่อสารข้อมูล
• การพัฒนาผูเชี่ยวชาญ/ผู้นำาทางด้าน
                ้
  สารสนเทศทางการพยาบาล
• ความร่วมมือระหว่างพยาบาลและผูพัฒนาระบบ
                                  ้
• Bioinformatics/Biomedical
  informatics
• Electronic Health Records รวมทั้ง
  Hospital Information System
•  ระบบ Bar coding
•  Mobile computing/ Wireless /
  High speed network
•  Personal Digital Assistant
•  Prescription management
•  Security upgrades
•  speech recognition
•  Telecommunication
•  Nanotechnology
• cloud computing
• นาโนเทคโนโลยี" หมายถึง
  เทคโนโลยีท ี่เ กี่ย วข้อ งกับ กระบวนการ
  สร้า ง การสัง เคราะห์ว ัส ดุ อุป กรณ์
  เครื่อ งจัก รหรือ ผลิต ภัณ ฑ์ซ ึ่ง มีข นาด
  เล็ก มากในระดับ นาโนเมตร เทีย บ
  เท่า กับ ระดับ อนุภ าคของโมเลกุล หรือ
  อะตอม รวมถึง การออกแบบหรือ การ
  ใช้เ ครื่อ งมือ สร้า งวัส ดุท ี่อ ยู่ใ นระดับ ที่
  เล็ก มาก หรือ การเรีย งอะตอมและ
  โมเลกุล ในตำา แหน่ง ที่ต ้อ งการ ได้
  อย่า งแม่น ยำา และถูก ต้อ ง ทำา ให้

More Related Content

What's hot

Privacy and security ความเป็นส่วนตัวและความปลอดภัยในการใช้คอมพิวเตอร์ (ภาษาไทย)
Privacy and security ความเป็นส่วนตัวและความปลอดภัยในการใช้คอมพิวเตอร์ (ภาษาไทย)Privacy and security ความเป็นส่วนตัวและความปลอดภัยในการใช้คอมพิวเตอร์ (ภาษาไทย)
Privacy and security ความเป็นส่วนตัวและความปลอดภัยในการใช้คอมพิวเตอร์ (ภาษาไทย)Mayuree Srikulwong
 
อาชญากรรมทางคอมพิวเตอร์1
อาชญากรรมทางคอมพิวเตอร์1อาชญากรรมทางคอมพิวเตอร์1
อาชญากรรมทางคอมพิวเตอร์1sassy_nus
 
เรื่อง อินเทอร์เน็ต
เรื่อง อินเทอร์เน็ตเรื่อง อินเทอร์เน็ต
เรื่อง อินเทอร์เน็ตstampqn
 
เอกสารรู้เท่าทันสื่อ
เอกสารรู้เท่าทันสื่อเอกสารรู้เท่าทันสื่อ
เอกสารรู้เท่าทันสื่อRujroad Kaewurai
 
รู้เท่าทันสื่อ
รู้เท่าทันสื่อรู้เท่าทันสื่อ
รู้เท่าทันสื่อRujroad Kaewurai
 
เทอม 1 คาบ 6 จริยธรรมในโลกของข้อมูล
เทอม 1 คาบ 6 จริยธรรมในโลกของข้อมูลเทอม 1 คาบ 6 จริยธรรมในโลกของข้อมูล
เทอม 1 คาบ 6 จริยธรรมในโลกของข้อมูลMrpopovic Popovic
 
รายงานคอมของเม 20
รายงานคอมของเม 20รายงานคอมของเม 20
รายงานคอมของเม 20Kamonchapat Boonkua
 
รายงานของคอมของเบล 21
รายงานของคอมของเบล 21รายงานของคอมของเบล 21
รายงานของคอมของเบล 21Kamonchapat Boonkua
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯKannaree Jar
 
3.3 การใช้อินเทอร์เน็ตให้ปลอดภัย
3.3 การใช้อินเทอร์เน็ตให้ปลอดภัย3.3 การใช้อินเทอร์เน็ตให้ปลอดภัย
3.3 การใช้อินเทอร์เน็ตให้ปลอดภัยMeaw Sukee
 
จริยธรรมและคุณธรรม2555
จริยธรรมและคุณธรรม2555จริยธรรมและคุณธรรม2555
จริยธรรมและคุณธรรม2555wandee8167
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์Nukaem Ayoyo
 

What's hot (18)

Privacy and security ความเป็นส่วนตัวและความปลอดภัยในการใช้คอมพิวเตอร์ (ภาษาไทย)
Privacy and security ความเป็นส่วนตัวและความปลอดภัยในการใช้คอมพิวเตอร์ (ภาษาไทย)Privacy and security ความเป็นส่วนตัวและความปลอดภัยในการใช้คอมพิวเตอร์ (ภาษาไทย)
Privacy and security ความเป็นส่วนตัวและความปลอดภัยในการใช้คอมพิวเตอร์ (ภาษาไทย)
 
อาชญากรรมทางคอมพิวเตอร์1
อาชญากรรมทางคอมพิวเตอร์1อาชญากรรมทางคอมพิวเตอร์1
อาชญากรรมทางคอมพิวเตอร์1
 
รายงาน
รายงานรายงาน
รายงาน
 
เรื่อง อินเทอร์เน็ต
เรื่อง อินเทอร์เน็ตเรื่อง อินเทอร์เน็ต
เรื่อง อินเทอร์เน็ต
 
เอกสารรู้เท่าทันสื่อ
เอกสารรู้เท่าทันสื่อเอกสารรู้เท่าทันสื่อ
เอกสารรู้เท่าทันสื่อ
 
รู้เท่าทันสื่อ
รู้เท่าทันสื่อรู้เท่าทันสื่อ
รู้เท่าทันสื่อ
 
เทอม 1 คาบ 6 จริยธรรมในโลกของข้อมูล
เทอม 1 คาบ 6 จริยธรรมในโลกของข้อมูลเทอม 1 คาบ 6 จริยธรรมในโลกของข้อมูล
เทอม 1 คาบ 6 จริยธรรมในโลกของข้อมูล
 
รายงานคอมของเม 20
รายงานคอมของเม 20รายงานคอมของเม 20
รายงานคอมของเม 20
 
พอน1ok
พอน1okพอน1ok
พอน1ok
 
รายงานของคอมของเบล 21
รายงานของคอมของเบล 21รายงานของคอมของเบล 21
รายงานของคอมของเบล 21
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯ
 
3.3 การใช้อินเทอร์เน็ตให้ปลอดภัย
3.3 การใช้อินเทอร์เน็ตให้ปลอดภัย3.3 การใช้อินเทอร์เน็ตให้ปลอดภัย
3.3 การใช้อินเทอร์เน็ตให้ปลอดภัย
 
จริยธรรมและคุณธรรม2555
จริยธรรมและคุณธรรม2555จริยธรรมและคุณธรรม2555
จริยธรรมและคุณธรรม2555
 
รายงาน
รายงานรายงาน
รายงาน
 
รายงานคอม12
รายงานคอม12รายงานคอม12
รายงานคอม12
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
 
01 บทที่ 1-บทนำ
01 บทที่ 1-บทนำ01 บทที่ 1-บทนำ
01 บทที่ 1-บทนำ
 

Viewers also liked

Viewers also liked (6)

Unit8
Unit8Unit8
Unit8
 
SN203 Unit5
SN203 Unit5SN203 Unit5
SN203 Unit5
 
SN203 Unit6
SN203 Unit6SN203 Unit6
SN203 Unit6
 
Unit10
Unit10Unit10
Unit10
 
Unit5.ppt (read only)
Unit5.ppt (read only)Unit5.ppt (read only)
Unit5.ppt (read only)
 
Unit8.ppt (read only)
Unit8.ppt (read only)Unit8.ppt (read only)
Unit8.ppt (read only)
 

Similar to Unit9

อาชญากรรม
อาชญากรรมอาชญากรรม
อาชญากรรมCh Khankluay
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์Chutima Tongnork
 
อาชญากรรม1
อาชญากรรม1อาชญากรรม1
อาชญากรรม1Sp'z Puifai
 
อาชญากรรม1
อาชญากรรม1อาชญากรรม1
อาชญากรรม1Sp'z Puifai
 
บทที่14ระบบรักษาความปลอดภัย
บทที่14ระบบรักษาความปลอดภัยบทที่14ระบบรักษาความปลอดภัย
บทที่14ระบบรักษาความปลอดภัยPises Tantimala
 
คอมดาวน
คอมดาวน คอมดาวน
คอมดาวน dowsudarat
 
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศNawanan Theera-Ampornpunt
 
Economic crime in technology1234
Economic crime in technology1234Economic crime in technology1234
Economic crime in technology1234manupat sriboonlue
 
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องอนุตตรีย์ สุขเสน
 
รายงาน จ๊ะ
รายงาน จ๊ะรายงาน จ๊ะ
รายงาน จ๊ะJiraprapa Noinoo
 

Similar to Unit9 (20)

Computer law
Computer lawComputer law
Computer law
 
Ch8
Ch8Ch8
Ch8
 
อาชญากรรม
อาชญากรรมอาชญากรรม
อาชญากรรม
 
Aaaaa
AaaaaAaaaa
Aaaaa
 
Aaaaa
AaaaaAaaaa
Aaaaa
 
คอม
คอมคอม
คอม
 
คอมดาวน์
คอมดาวน์คอมดาวน์
คอมดาวน์
 
Game1
Game1Game1
Game1
 
นิด
นิดนิด
นิด
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์
 
อาชญากรรม1
อาชญากรรม1อาชญากรรม1
อาชญากรรม1
 
อาชญากรรม1
อาชญากรรม1อาชญากรรม1
อาชญากรรม1
 
บทที่14ระบบรักษาความปลอดภัย
บทที่14ระบบรักษาความปลอดภัยบทที่14ระบบรักษาความปลอดภัย
บทที่14ระบบรักษาความปลอดภัย
 
คอมดาวน
คอมดาวน คอมดาวน
คอมดาวน
 
คอมดาวน
คอมดาวน คอมดาวน
คอมดาวน
 
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
 
ปิยะวุฒิ
ปิยะวุฒิปิยะวุฒิ
ปิยะวุฒิ
 
Economic crime in technology1234
Economic crime in technology1234Economic crime in technology1234
Economic crime in technology1234
 
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องอาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
 
รายงาน จ๊ะ
รายงาน จ๊ะรายงาน จ๊ะ
รายงาน จ๊ะ
 

More from Sirinya Paungjumpa (11)

SN203 Unit8
SN203 Unit8SN203 Unit8
SN203 Unit8
 
SN203 Unit7
SN203 Unit7SN203 Unit7
SN203 Unit7
 
Unit10
Unit10Unit10
Unit10
 
Unit7
Unit7Unit7
Unit7
 
Unit6
Unit6Unit6
Unit6
 
Unit5
Unit5Unit5
Unit5
 
แบบฝึกหัดวิชา พบ277
แบบฝึกหัดวิชา พบ277แบบฝึกหัดวิชา พบ277
แบบฝึกหัดวิชา พบ277
 
Unit4
Unit4Unit4
Unit4
 
Unit3
Unit3Unit3
Unit3
 
Unit2
Unit2Unit2
Unit2
 
Unit1
Unit1Unit1
Unit1
 

Unit9

  • 2. • อธิบายประเด็นและแนวโน้มในการใช้ข้อมูล เทคโนโลยีสารสนเทศทางการพยาบาล • วิเคราะห์ประเด็นและแนวโน้มในการใช้ข้อมูล เทคโนโลยีสารสนเทศทางการพยาบาล
  • 3. รวบชายวัย 37 ปี อ้า งเป็น นัก รบแดนใต้ ล่อ ลวงนัก เรีย นสาววัย 14 ปี มาข่ม ขืน โดย การพูด คุย ผ่า นเฟซบุ๊ค ก่อ นจะถ่า ยคลิป ไว้ แบล็ค เมล์
  • 4. ตำา รวจจับ กุม หัว หน้า แก๊ง เชิด เงิน ดาวน์ รถยนต์ หลัง หลอกลวงทางอิน เทอร์เ น็ต ให้ เจ้า ของรถยนต์ผ ่อ นดาวน์ มีผ ู้ต กเป็น เหยื่อ ไม่ต ำ่า กว่า 20 คน
  • 5. เหตุก ารณ์ค รั้ง นี้เ กิด ขึ้น ในร้า น อิน เตอร์เ น็ต คาเฟ่แ ห่ง หนึ่ง ใน ประเทศไต้ห วัน โดยหนุ่ม ชาว ไต้ห วัน คนนีไ ด้เ ข้า มาใช้ ้ บริก ารร้า นอิน เตอร์เ น็ต คาเฟ่ เพื่อ เล่น เกม  League of Legends หรือ LoL ที่ก ำา ลัง โด่ง ดัง ในขณะนี้ ซึ่ง ในช่ว งดัง กล่า ว LoL ได้ม ก ิจ กรรม IP ี Bonus x400% สำา หรับ ผู้เ ล่น จากร้า นอิน เตอร์เ น็ต ซึ่ง ผู้เ สีย ชีว ิต ได้ใ ช้เ วลาเล่น เกม LoL เป็น ระยะเวลา 23 ชั่ว โมงติด โดยไม่พ ัก เลยจนกระทั่ง เสีย ชีว ิต ท่า มกลางผู้ม าใช้บ ริก าร อิน เตอร์เ น็ต คาเฟ่ร ่ว ม 30 คน แต่ไ ม่ม ีใ ครทราบเลยว่า หนุม ่
  • 6. ภาพหลุด ดารา • มีม ือ ดีป ล่อ ยทั้ง คลิป ทั้ง ภาพ ของสาว หน้า ตาคล้า ย มาช่า วัฒ นพา นิช ออกมาระ บาดเกลื่อ น
  • 7. เกมส์แ ละ ความรุนฉิน โน • นายพลวัฒ น์ แรง อายุ 19 ปี นัก เรีย น ชั้น ม. 6 โรงเรีย นดัง ย่า นนางเลิ้ง ก่อ คดี อุก ฉกรรจ์ล วงโช เฟอร์แ ท็ก ซี่ไ ปฆ่า ชิง ทรัพ ย์ใ นซอยเปลี่ย ว นายพลวัฒ น์ ให้ก าร ว่า ยัง เป็น นัก เรีย น เรีย นหนัง สือ อยู่ช ั้น ม.6 โรงเรีย นดัง ย่า น นางเลิ้ง ส่ว นสาเหตุท ี่ ลงมือ ปล้น ก็เ พราะทำา
  • 8. เตือ น Phishing mail หลอกให้ คอนเฟิร ม gmail ์ • ใจความสำา คัญ ก็ค อ ต้อ งการให้ย ูส เซอร์ท ำา การยืน ยัน ความ ื ประสงค์ว ่า ต้อ งการใช้ง านอีเ มล์น ี้ต อ ไป โดยการคลิก ลิง ค์ท ี่ ่ ้ แนบมาถ้า ดูจ ากลิง ค์ใ นอีเ มล์ก ็พ อจะน่า เชื่อ ถือ อยู่บ า ง เพ ้ ้ ราะลิง ค์ไ ปที่เ วบของ gmail จริง ๆ แต่ พอเลือ นเมาส์ไ ปวาง ้ ่ ที่ล ง ค์ แล้ว ตรวจสอบลิง ค์จ ริง ๆ ที่ป รากฏอยู่ท ี่ status bar ิ้ ้ ด้า นล่า งแล้ว มัน กลับ ลิง ค์ไ ปยัง อีก ที่น ง คือ ที่น ี่ http : //  ้ ึ
  • 9. • สมัยก่อนผู้บริโภคจะรู้สึกรำาคาญและเอือมระอากับเมล์ขยะ ที่ส่งมา เสนอขายสินค้าและบริการในแต่ละวันมีจำานวนมาก มาในยุคนี้กลวิธี รุกเข้าถึงตัวผู้บริโภคเปลียนไปเป็นการขายทางโทรศัพท์มือถือแทน ่ แต่ไม่ว่าจะขายแบบไหนๆ ผู้บริโภคก็ไม่ปลื้ม อีกทังกังขาว่าเจ้าของ ้ สินค้าและบริการได้มาซึ่งชื่อ ที่อยู่และเบอร์โทรศัพท์มือถือ ที่ถือเป็น ข้อมูลส่วนตัวนั้นได้มาอย่างไร สำาหรับธุรกิจทีใช้ยุทธวิธีการขายทาง ่ โทรศัพท์อย่างหนักก็มี ธุรกิจประกัน บัตรเครดิต ขายบัตรสมาชิก ต่างๆ ไม่เพียงแต่สร้างความรำาคาญ บางธุรกิจยังสร้างความเดือด ร้อนให้กับผู้บริโภค โดยเฉพาะธุรกิจขายประกันชีวิต มีหลายรายที่ หลงกลพนักงานขายถึงขั้นเสียเงิน เพียงแค่พูดคำาว่า สนใจ ก็กลาย เป็นสัญญาผูกมัดโดยไม่รู้เนื้อรู้ตัว ยิ่งในช่วงภาวะเศรษฐกิจตกการ ขายสินค้าทางโทรศัพท์ยิ่งเพิ่มจำานวนมากขึ้นและถี่ขึ้น จนในทีสุด ่ สำานักงานคณะกรรมการคุ้มครองผู้บริโภค (สคบ.) เตรียมตรวจสอบ ที่มาของการได้มาซึ่งหมายเลขโทรศัพท์ของผู้บริโภคว่าถูกต้องตาม
  • 10. • ประเด็นทางจริยธรรม (Ethical Issues ) • ประเด็นทางสังคม (Social Issues) • ประเด็นทางสุขภาพ (Health Issues) • ประเด็นทางกฎหมาย (Law Issue)
  • 11. • แบบแผนความประพฤติ การกระทำา และความคิด ทีถ ก ต้อ งดีง าม รวมถึง ่ ู การทำา หน้า ทีข องตนให้ค รบถ้ว น ่ สมบูร ณ์ เว้น ในสิง ที่ค วรละเว้น ่
  • 12. • ขอบเขตในการเก็บรวบรวมข้อมูล • ขอบเขตการใช้ข้อมูล • การปิดเผยข้อมูลเป็นการเคารพต่อข้อมูลส่วนบุคคล • การมีส่วนร่วมของของบุคคล
  • 13.
  • 14.  ความเป็นส่วนตัว (Information privacy)  การเข้าถึง (Information access)  ความถูกต้อง แม่นยำา (Information accuracy)  ทรัพย์สิน (Information property)
  • 15. • สิท ธิส ว นตัว ของบุค คล ่ หรือ องค์ก ร • การปกป้อ งความลับ ของ ข้อ มูล สารสนเทศ –ข้อ มูล ส่ว นตัว –ข้อ มูล ของหน่ว ยงาน
  • 16. • การเปิด เผยข้อ มูล ต่อ ผู้อ ื่น เพื่อ ผล ประโยชน์ต อบแทน การแจ้ง ให้ ทราบก่อ นการเข้า ถึง ข้อ มูล • การรวบรวมหมายเลขโทรศัพ ท์ อีเ มลโดยพละการ • การติด ตามสำา รวจพฤติก รรมของผู้ ใช้ง านเวปไซต์ • การใช้ก ล้อ งวงจรเปิด ดูพ ฤติก รรมลูก น้อ ง
  • 17.
  • 18. • กฎหมายเกี่ย วกับ การ คุ้ม ครองข้อ มูล ส่ว นบุค คล • ระวัง เรื่อ งการให้ข ้อ มูล แก่ บุค คลอื่น • จรรยาบรรณผู้ป ระกอบการ ด้า นระบบสารสนเทศ
  • 19. บทบาทพยาบาลในการ ปกป้องความเป็นส่วนตัวและ ความลับของผู้ป่วย • พยาบาลต้อ งไม่เ ปิด เผยราย ละเอีย ดเกี่ย วกับ ผู้ป ่ว ยหรือ ผู้ร ับ บริก าร นอกจากได้ร ับ การยิน ยอมจากผูป ่ว ยหรือ ้ ผู้ร ับ บริก าร
  • 20. • มีก ลไกในการจำา กัด ผู้เ ข้า มายัง บริเ วณที่ เป็น ระบบคอมพิว เตอร์ห ลัก • มีก ารปิด กัน เครื่อ งเทอร์ม น ัล จากบุค คล ้ ิ อืน (แป้น พิม พ์ จอภาพ และตัว เครื่อ ง ่ คอมพิว เตอร์ป ลายทาง) เช่น การใช้บ ต ร ั กุญ แจ หรือ รหัส ผ่า น เป็น ต้น • มีก ารควบคุม ผู้ม ส ิท ธิอ า น ป้อ น หรือ ี ์ ่ แก้ไ ข ข้อ มูล ระบบสารสนเทศ
  • 21. • มีก ลไกเตือ นผู้ใ ช้ใ ห้เ กิด ความแน่ใ จใน ความถูก ต้อ งของข้อ มูล และแหล่ง ที่ต ้อ งการ ส่ง ข้อ มูล • มีร ะเบีย บเกี่ย วกับ การอนุญ าตให้น ำา เอกสารหรือ บัน ทึก ข้อ มูล เกี่ย วกับ ผู่ป ่ว ยออก นอกบริเ วณที่เ ก็บ สารสนเทศ • มีม าตรการป้อ งกัน สารสนเทศถูก ทำา ลาย จากเพลิง ไหม้ หรือ ภัย ธรรมชาติต ่า ง ๆ • มีก ารตรวจสอบและปรับ ปรุง ระบบความ ปลอดภัย ของสารสนเทศทางสุข ภาพอย่า ง
  • 22. • ความถูก ต้อ งแม่น ยำา ของข้อ มูล ที่เ ผยแพร่ • การสำา รวจบนเวปไซต์ Poll, Vote • ขาดการตรวจสอบเนื้อ หาที่น ำา เสนอ
  • 23.
  • 24.
  • 25. • การจัด ผู้ร ับ ผิด ชอบดูแ ลให้ข ้อ มูล สารสนเทศนั้น ถูก ต้อ ง • การจัด ให้ม ีผ ร ับ ผิด ชอบผลที่เ กิด ขึ้น ู้ เมื่อ ข้อ มูล สารสนเทศไม่ถ ูก ต้อ ง • การจัด ให้ม ีก ระบวนการตรวจสอบ และปกป้อ งเพื่อ ให้ม ีข อ มูล ที่ถ ูก ต้อ ง ้ • การดำา เนิน การเพือ สร้า งความมั่น ใจ ่ ในความถูก ต้อ งของข้อ มูล สารสนเทศ
  • 26. • เจ้า ของ (owner) • ผู้ใ ช้ (users) –ใครเป็น ผูซ ื้อ Free ware,share ้ ware –ใครเป็น ผูม ีส ิท ธิ์ใ ช้ ้ –ใครเป็น ผูร ับ ทราบสิท ธิ์ ้ –ขอบเขตสิท ธิ์ก ารใช้ คัด ลอกได้ หรือ ไม่
  • 27. • การละเมิดสิทธิ์โดยการคัดลอก ทำาซำ้า ซีดเพลง ี ภาพยนต์ • การขโมยข้อมูล
  • 28.
  • 29. • พรบ.ลิข สิท ธิ์ท รัพ ย์ส ิน ทางปัญ ญา copyright • การพิท ัก ษ์ส ิท ธิ์ผ ู้บ ริโ ภค • ใช้เ ทคโนโลยีป ้อ งกัน โดยการใช้ sereal number
  • 30.
  • 31. • การลัก ลอบเข้า มาใช้ข อ มูล ได้โ ดยไม่ไ ด้ ้ รับ อนุญ าต • การให้อ ำา นาจแก่ผ เ ข้า ถึง ข้อ มูล และนำา ู้ ข้อ มูล สารสนเทศไปใช้ โดยการกำา หนด สิท ธิ์ก ารเข้า ถึง ข้อ มูล • การจัด ระบบการป้อ งกัน การรั่ว ไหลของ ข้อ มูล
  • 32.
  • 33. ขยะ (waste)  อาชญากรรมคอมพิวเตอร์ (Computer Crime หรือ Cyber Crime)
  • 34. • ขยะเป็น สิ่ง ที่ไ ม่ต ้อ งการ ขยะในระบบ เทคโนโลยีส ารสนเทศได้แ ก่ –Junk mail หรือ Spam mail –Time waste –Unused computers & accessories –Too many printouts
  • 35.
  • 36. • จัด ระเบีย บข้อ มูล ใน คอมพิว เตอร์ delete file ที่ไ ม่ จำา เป็น โดยใช้ Utility program • พิจ ารณาเลือ กโปรแกรมที่จ ำา เป็น ในการใช้ง านเท่า นั้น • Block pop up
  • 37.
  • 38.
  • 40. • เป็น กระทำา ที่ผ ิด กฎหมายโดย ใช้ค อมพิว เตอร์เ ป็น เครือ งมือ ่
  • 41. • การลัก ลอบเข้า ถึง โดยไม่ไ ด้ร บ ั อนุญ าต • การขโมยและทำา ลายอุป กรณ์ และโปรแกรมคอมพิว เตอร์ • การก่อ กวนระบบด้ว ยโปรแกรม ประสงค์ร ้า ย • การหลอกลวง ฉ้อ โกง การ ล่อ ลวง • การเข้า ไปในเวปไซต์ท ี่ไ ม่
  • 42. • เช่น การลัก ลอบเข้า ไปแก้ไ ข เปลี่ย นแปลงข้อ มูล ในเว็บ ต์ ขององค์ก ร ให้ไ ด้ร ับ ความเสีย หาย รวมถึง การนำา ภาพลามก อนาจารมาติด ตั้ง ไว้แ ทน เว็บ เพจเดิม
  • 43. • Hacker คนที่มความรู้ดาน ี ้ คอมพิวเตอร์อาศัยช่องโหว่ของ เทคโนโลยีเข้าถึงข้อมูลของผู้อน ื่ เพื่อทดสอบความรู้ ศึกษา อยาก รู้อยากเห็น หาจุดบกพร่องของ ระบบแล้วแจ้งผู้ดแล ไม่มเจตนา ู ี ร้าย • Cracker มุงทำาลายระบบ แก้ไข ่ เปลี่ยนแปลงข้อมูล เจตนาทำาให้ Kevin เกิดความเสียหาย
  • 44. • การใช้ Username และ Password บางระบบจะกำา หนดมาให้ผ ู้ใ ช้ค วร ปลี่ย นรหัส ผ่า นด้ว ยตนเองอีก ครั้ง • การใช้อ ุป กรณ์ท างชีว ภาพ เช่น การตรวจสอบลัก ษณะส่ว นบุค ล เช่น เสีย ง ม่า นตา ลายนิ้ว มือ เป็น ต้น
  • 45.
  • 46. • การขโมย • การคัด ลอกข้อ มูล โปรแกรม การทำา ซำ้า หรือ ละเมิด ลิข สิท ธิ์
  • 47.
  • 48. • Computer Virus • Worm • Trojan Horses • Spyware
  • 49. • โปรแกรมที่ม ง ก่อ ให้ก ิด ุ่ ความเสีย หายต่อ ข้อ มูล คอมพิว เตอร์ • อาศัย คนกระทำา การอย่า ง ใดอย่า งหนึ่ง กับ พาหะที่ ไวรัส แฝงตัว อยู่เ พื่อ แพร่ กระจาย
  • 50. • คล้า ยไวรัส แต่ร น แรงกว่า ุ • สามารถสำา เนาตัว เองซำ้า • ทำา ให้ท รัพ ยากรของ ระบบคอมฯมีน ้อ ยลง
  • 51. • โปรแกรมฝัง ตัว ในระบบ • ตั้ง เวลา ควบคุม การ ทำา งานจากผู้ไ ม่ป ระสงค์ ดี • เปิด ปิด ไดรว์ ลบแก้ไ ข ข้อ มูล ควบคุม คีย ์บ อร์ด
  • 54.
  • 55. • โปรแกรม สะกดรอย ข้อ มูล แทรก โฆษณา
  • 56.
  • 57. • Windows Defander • Ad-aware • Spy-bot
  • 58.
  • 60. • เวปลามก หยาบคาย รุน แรง • แคมฟร็อ ก
  • 61.
  • 63. • กาย –สายตา –กล้า มเนื้อ กระดูก และข้อ เช่น muscle strain, Carpal tunnel syndrome, Back pain –อ่อ นเพลีย ความอยากอาหารลดลง
  • 64.
  • 66.
  • 67.
  • 68.
  • 69.
  • 70. • พระราชบัญ ญัต ิว ่า ด้ว ยการกระทำา ผิด เกี่ย วกับ คอมพิว เตอร์ พ.ศ.2550 • หากมีผ ู้ก ระทำา ด้ว ยประการใด ๆ ให้ร ะบบ คอมพิว เตอร์ไ ม่ส ามารถทำา งานตามคำา สัง ที่ ่ กำา หนดไว้ หรือ ทำา ให้ก ารทำา งานผิด พลาดไป จากคำา สั่ง ทีก ำา หนดไว้ หรือ ใช้ว ิธ ีก ารใด ๆ เข้า ่ ล่ว งรู้ข ้อ มูล แก้ไ ข หรือ ทำา ลายข้อ มูล ของบุค คล อืน ในระบบคอมพิว เตอร์โ ดยมิช อบ หรือ ใช้ ่ ระบบคอมพิว เตอร์ เพือ เผยแพร่ข อ มูล ่ ้ คอมพิว เตอร์อ น เป็น เท็จ หรือ มีล ก ษณะอัน ลามก ั ั อนาจาร ย่อ มก่อ ให้เ กิด ความเสีย หาย กระทบ กระเทือ นต่อ เศรษฐกิจ สัง คม และความมัน คง ่
  • 71. • แอบเข้า ถึง ระบบ คอมพิว เตอร์ Admin right • แอบเข้า ถึง ข้อ มูล User User คอมพิว เตอร์ • การดัก ข้อ มูล คอมพิว เตอร์ ระหว่า งการส่ง • การรบกวน แอบแก้ไ ข ข้อ มูล • การรบกวนระบบ คอมพิว เตอร์
  • 72. • อย่า บอก password แก่ผ ู้อ ื่น • อย่า ให้ผ ู้อ ื่น ยืม ใช้เ ครื่อ งคอมพิว เตอร์ หรือ โทรศัพ ท์เ คลื่อ นที่เ พื่อ เข้า อิน เตอร์เ น็ต • อย่า ติด ตั้ง ระบบเครือ ข่า ยไร้ส ายใน บ้า นหรือ ที่ท ำา งานโดยไม่ใ ช้ม าตรการ การตรวจสอบผู้ใ ช้ง านและการเข้า รหัส ลับ • อย่า เข้า สู่ร ะบบด้ว ย user ID และ password ที่ไ ม่ใ ช่ข องท่า นเอง
  • 73. • อย่า ส่ง ต่อ ซึ่ง ภาพหรือ ข้อ ความ หรือ ภาพเคลื่อ นไหวที่ผ ิด กฎหมาย • อย่า กด "remember me" หรือ "remember password" ที่เ ครื่อ ง คอมพิว เตอร์ส าธารณะ และอย่า log- in เพื่อ ทำา ธุร กรรมทางการเงิน ที่ เครื่อ งสาธารณะ • อย่า ใช้ WiFi (Wireless LAN) ที่ เปิด ให้ใ ช้ฟ รี โดยปราศจากการเข้า รหัส ลับ ข้อ มูล • อย่า ทำา ผิด ตามมาตรา ๑๔ ถึง ๑๖
  • 74. • มาตรา ๒๖ ผู้ใ ห้บ ริก ารต้อ งเก็บ รัก ษา ข้อ มูล จราจรทางคอมพิว เตอร์ไ ว้ไ ม่น ้อ ย กว่า เก้า สิบ วัน นับ แต่ว ัน ที่ข ้อ มูล นั้น เข้า สู่ ระบบคอมพิว เตอร์ • ข้อ มูล ที่เ ก็บ ต้อ งมีร ายการที่ส ามารถระบุ ว่า ผู้ใ ช้ค อมพิว เตอร์ เป็น ใคร เข้า มา ทางเครือ ข่า ยทางประตูใ ด มีห มายเลข IP อะไร ใช้โ ปรแกรมประยุก ต์อ ะไร ใน ห้ว งเวลาใด นาฬิก าของเครื่อ งคอมพิว เตอร์ห รือ อุป กรณ์ส ื่อ สาร ต้อ งมีก ารตั้ง เวลาให้ ตรงกับ นาฬิก าอะตอมที่ใ ช้อ ้า งอิง เช่น
  • 75.
  • 76. • เป้า หมาย ของการปฏิบ ัต ิก ารพยาบาล โดยใช้เ ทคโนโลยีส ารสนเทศในอนาคต ยัง มุ่ง เน้น ในเรื่อ ง –Electronic Health Records –Interconnection Clinicians –Personalize care –Improve population health
  • 77. ความต้องการในอนาคต • องค์ความรู้ทางการพยาบาลที่ชัดเจน • การสนับสนุนจากผูบริหาร ้ • ภาษาและคำานิยามที่เป็นมาตรฐาน • คู่มือการสื่อสารข้อมูล • การพัฒนาผูเชี่ยวชาญ/ผู้นำาทางด้าน ้ สารสนเทศทางการพยาบาล • ความร่วมมือระหว่างพยาบาลและผูพัฒนาระบบ ้
  • 78. • Bioinformatics/Biomedical informatics • Electronic Health Records รวมทั้ง Hospital Information System •  ระบบ Bar coding •  Mobile computing/ Wireless / High speed network
  • 79. •  Personal Digital Assistant •  Prescription management •  Security upgrades •  speech recognition •  Telecommunication •  Nanotechnology • cloud computing
  • 80.
  • 81.
  • 82.
  • 83. • นาโนเทคโนโลยี" หมายถึง เทคโนโลยีท ี่เ กี่ย วข้อ งกับ กระบวนการ สร้า ง การสัง เคราะห์ว ัส ดุ อุป กรณ์ เครื่อ งจัก รหรือ ผลิต ภัณ ฑ์ซ ึ่ง มีข นาด เล็ก มากในระดับ นาโนเมตร เทีย บ เท่า กับ ระดับ อนุภ าคของโมเลกุล หรือ อะตอม รวมถึง การออกแบบหรือ การ ใช้เ ครื่อ งมือ สร้า งวัส ดุท ี่อ ยู่ใ นระดับ ที่ เล็ก มาก หรือ การเรีย งอะตอมและ โมเลกุล ในตำา แหน่ง ที่ต ้อ งการ ได้ อย่า งแม่น ยำา และถูก ต้อ ง ทำา ให้