Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

power

2,051 views

Published on

  • Be the first to comment

  • Be the first to like this

power

  1. 1. บทที่ 8 การใช้คอมพิวเตอร์ในสังคม
  2. 2. Content การประกอบวิชาชีพในสังคมสารสนเทศ คอมพิวเตอร์และระบบความปลอดภัย ทรัพย์สินทางปัญญา ลิขสิทธิ์ สิทธิบัตร
  3. 3. การประกอบวิชาชีพในสังคมสารสนเทศ ในสังคมสารสนเทศมีผู้ประกอบการ ต่างๆที่จำเป็นต้องใช้ความรู้และทักษะเกี่ยวกับเทคโนโลยีสารสนเทศ หรือผู้ที่มีหน้าที่ในการการพัฒนาระบบสารสนเทศต่างๆ ผู้ประกอบวิชาชีพเหล่านั้นได้แก่
  4. 4. การประกอบวิชาชีพในสังคมสารสนเทศ <ul><li>Chief information officer หรือเรารู้จักในนามของ CIO เป็นตำแหน่งของผู้นำหรือผู้บริหารด้านระบบสารสนเทศขององค์กร เทียบได้ระดับ vice president หรือรองประธานบริษัท </li></ul><ul><li>นักวิเคราะห์ระบบ (System Analysts) และนักออกแบบระบบ (System Designer) เป็นผู้ที่มีความรู้ในทางวิทยาการคอมพิวเตอร์เป็นอย่างดี มีประสบการณ์ในการพัฒนาโปรแกรมมาแล้วเป็นอย่างสูง เป็นตัวกลางในการติดต่อระหว่างระบบสารสนเทศกับกลุ่มผู้เกี่ยวข้อง รวมทั้งทำหน้าที่ในการวิเคราะห์และออกแบบระบบที่ต้องการพัฒนาขึ้นมาอีกด้วย </li></ul>
  5. 5. <ul><li>นักพัฒนาโปรแกรม หรือ Programmer คือผู้พัฒนาชุดคำสั่งหรือเขียนโปรแกรมเพื่อนำไปใช้งานด้านต่างๆภายในองค์กร </li></ul><ul><li>System programmer เป็นผู้ที่ต้องมีความรู้ในเรื่องฮาร์ดแวร์ในระบบคอมพิวเตอร์และโปรแกรมระบบปฏิบัติการ (OS) เป็นอย่างดี จึงจะสามารถตัดสินใจเลือกใช้หรือพัฒนา </li></ul><ul><li>Network administration ผู้บริหารระบบเครือข่าย มีหน้าที่ในการออกแบบระบบเครือข่ายไม่ว่าเป็น Lan หรือ Wan </li></ul>การประกอบวิชาชีพในสังคมสารสนเทศ
  6. 6. การประกอบวิชาชีพในสังคมสารสนเทศ <ul><li>Database administration หรือ DBA คือผู้บริหารระดับฐานข้อมูล มีหน้าที่รับผิดชอบด้านการออกแบบสถาปัตยกรรมฐานข้อมูล การสร้างและการรวมฐานข้อมูลต่างๆเพื่อให้ใช้งานร่วมกันได้ </li></ul><ul><li>Internet site specialist เป็นผู้สร้างและดูแล World Wide Web pages ต่างๆขององค์กรบนอินเตอร์เน็ต ต้องรู้จัก Tools ต่างๆได้แก่ browser/HTML/HTTP รวมทั้ง ย protocol ของระบบอินเตอร์เน็ต และมีส่วนร่วมในการพิจารณาฮาร์ดแวร์โดยเฉพาะอย่างยิ่ง Sever ที่ใช้ใน Site งาน </li></ul>
  7. 7. การประกอบวิชาชีพในสังคมสารสนเทศ <ul><li>Computer Operator เป็นผู้ควบคุมการใช้อุปกรณ์ต่างๆในระบบคอมพิวเตอร์ขนาดใหญ่ที่ทำหน้าที่เป็นแม่ข่ายหรือ Server ให้สามารถทำงานสัมพันธ์กันและในกรณีที่ระบบหยุดการทำงาน จะเป็นผู้รับผิดชอบในการทำให้ระบบดำเนินการต่อไปได้ </li></ul><ul><li>User liaison เป็นผู้ใช้ที่คุ้นเคยกับระบบคอมพิวเตอร์และระบบสารสนเทศเฉพาะงานด้านต่างๆ </li></ul><ul><li>PC specialist เป็นนักคอมพิวเตอร์หรือบุคคลที่ได้รับการอบรมมาเพื่อจัดการด้านการใช้ PC และอุปกรณ์ที่เกี่ยวข้องกับระบบ PC </li></ul>
  8. 8. การประกอบวิชาชีพในสังคมสารสนเทศ
  9. 9. จริยธรรมและจรรยาบรรณในการใช้เทคโนโลยีสารสนเทศ <ul><li>หัวข้อที่ควรพิจารณาในการใช้เทคโนโลยีสารสนเทศ </li></ul><ul><ul><li>สารสนเทศส่วนบุคคล (Personal Information) </li></ul></ul><ul><ul><li>อาชญากรรมทางคอมพิวเตอร์ (Computer Crime) </li></ul></ul>
  10. 10. สิทธิส่วนบุคคล <ul><li>การแอบดูการทำงานของลูกจ้าง การแอบดูไฟล์หรืออีเมล์ </li></ul><ul><ul><li>ใช้โปรแกรมสนู้ปแวร์ ( snoopware ) </li></ul></ul><ul><li>การตรวจสอบเนื้อหาโดยผู้ให้บริการ </li></ul><ul><ul><li>กลั่นกรองและปฏิเสธข้อมูล </li></ul></ul><ul><ul><li>ยกเลิกรหัสผู้ใช้ </li></ul></ul>
  11. 11. ตัวอย่างภัยคุกคามและการโจมตี เครือข่ายระบบคอมพิวเตอร์ - การจารกรรมข้อมูลความลับของทางการสหรัฐโดยพวกสายลับ KGB - การขโมยเงินจำนวน $25 ล้านเหรียญสหรัฐฯ ผ่านระบบเครือข่าย คอมพิวเตอร์ - การโจมตีระบบคอมพิวเตอร์ขององค์การอวกาศ NASA ฯลฯ
  12. 12. ผู้เจาะระบบรักษาความปลอดภัย <ul><li>แบ่งเป็น 2 ประเภทหลัก ๆ ได้แก่ </li></ul><ul><ul><li>Hacker </li></ul></ul><ul><ul><ul><li>มีวัตถุประสงค์เพื่อทดสอบขีดความสามารถของระบบ </li></ul></ul></ul><ul><ul><li>Cracker </li></ul></ul><ul><ul><ul><li>มีวัตถุประสงค์เพื่อบุกรุกระบบเพื่อขโมยข้อมูลหรือ </li></ul></ul></ul><ul><ul><ul><li>ทำลายข้อมูลผู้อื่นโดยผิดกฎหมาย </li></ul></ul></ul>
  13. 13. ภัยคุกคามด้านความปลอดภัย <ul><li>ภัยคุกคามบนระบบเครือข่าย ( Denial of service) โดยจะส่งผลให้เครื่องคอมพิวเตอร์หรือระบบหยุดทำงานโดยไม่ทราบสาเหตุ สามารถแบ่งได้เป็น 2 ประเภท </li></ul><ul><li>- Spamming or E-mail Bombing </li></ul><ul><li>- Viruses , Worms, Trojan Horses </li></ul>
  14. 14. ภัยคุกคามด้านความปลอดภัย <ul><li>Spam คืออะไร </li></ul><ul><ul><li>Spam เมล์คือเมล์ที่เราไม่ต้องการโดยมีจุดประสงค์คือผู้ส่งส่วนใหญ่ต้องการโฆษณาบริการต่างๆที่ตัวเองมี เป็นประเภทหนึ่งของ Junk เมล์หรือเมล์ขยะ </li></ul></ul>
  15. 15. <ul><ul><ul><li>Viruses เป็นคอมพิวเตอร์ประเภทหนึ่งที่มีหน้าที่คอยทำลายซอฟต์แวร์หรือโปรแกรมต่าง ๆ ในเครื่องโดยถูกออกแบบมาให้แพร่กระจายตัวเองจากไฟล์หนึ่งไปยังไฟล์อื่นๆ ภายในเครื่องคอมพิวเตอร์ ไวรัสจะแพร่กระจายตัวเองอย่างรวดเร็วไปยังทุกไฟล์ภายในคอมพิวเตอร์ หรืออาจจะทำให้ไฟล์เอกสารติดเชื้ออย่างช้าๆ </li></ul></ul></ul>ภัยคุกคามด้านความปลอดภัย
  16. 16. ตัวอย่างไวรัสที่พบบ่อย Page296
  17. 17. <ul><ul><ul><li>Worm เป็นไวรัสคอมพิวเตอร์ชนิดหนึ่งที่ติดต่อกันทาง อินเทอร์เน็ท แพร่กระจายได้อย่างรวดเร็วโดยคัดลอกตัวเองซ้ำแล้วใช้ระบบเครือข่ายเป็นสื่อในการแพร่กระจายซึ่งจะแพร่กระจายได้อย่างรวดเร็วและทำความเสียหายรุนแรงกว่าไวรัสมาก </li></ul></ul></ul>ภัยคุกคามด้านความปลอดภัย
  18. 18. Trojan Horses เป็นไวรัสที่สามารถหลบเลี่ยงการตรวจหาได้และสามารถ หลอกผู้ใช้ให้คิดว่าเป็นโปรแกรมธรรมดาทั่วไป เมื่อเรียก ใช้งานโปรแกรม ไวรัสนี้จะทำงานโดยดักจับรหัสผ่านต่าง ๆ และส่งกลับให้ผู้สร้าง เพื่อเจาะระบบป้องกันเข้าสู่เครือข่าย การป้องกัน อาจมีเครื่องให้บริการหลายตัวเพื่อทำหน้าที่แทนกัน ภัยคุกคามด้านความปลอดภัย
  19. 19. 1. คอมพิวเตอร์ทำงานช้าลง 2. เวลาใช้งานคอมพิวเตอร์จะติดขัดหรือค้างบ่อย 3. มีโปรแกรมใหม่ๆ ปรากฏในเครื่อง โดยที่ไม่ได้ติดตั้งมาก่อน 4. พื้นที่ในฮาร์ดดิสเหลือน้อยลง 5. ไฟล์งานบางส่วนหายไป หรืออยู่ในถังขยะ 6. เครื่องหยุดค้าง และรีสตาร์ทตัวเองบ่อยๆ 7. แป้นพิมพ์ทำงานผิดปกติ 8. มีข้อความที่ไม่เคยเห็นแสดงขึ้นมาบ่อยๆ อาการคอมพิวเตอร์ที่ติดไวรัส
  20. 20. อินเทอร์เน็ตและเว็บ <ul><li>ความลวงของการไม่มีตัวตน ( illusion of anonymity ) </li></ul><ul><ul><li>การไม่ใช้ชื่อ - นามสกุลหรือข้อมูลส่วนตัวจริง </li></ul></ul><ul><ul><li>ไม่สนใจในภาวะส่วนตัวเมื่อท่องอินเทอร์เน็ต หรือส่งจดหมายอิเล็กทรอนิกส์ </li></ul></ul><ul><li>ไฟล์ประวัติ ( history file ) </li></ul><ul><li>คุกกี้ ( cookies ) </li></ul><ul><ul><li>คุกกี้แบบดั้งเดิม ( traditional cookies ) </li></ul></ul><ul><ul><li>คุกกี้แอ็ดเน็ตเวิร์ก หรือคุกกี้แอ็ดแวร์ ( ad network cookies หรือ adware cookies) </li></ul></ul><ul><li>โปรแกรมสายลับ ( spyware ) </li></ul><ul><li>โปรแกรมต่อต้านหรือกำจัดโปรแกรมสายลับ (anti-spyware program หรือ spy removal program) </li></ul>
  21. 21. ภัยร้ายในอินเทอร์เน็ต <ul><li>หาคู่ออนไลน์ </li></ul><ul><ul><li>แชท / camfrog/my space/blog/face book/hi5 ฯลฯ </li></ul></ul><ul><ul><li>การนัดพบ </li></ul></ul><ul><li>E-Mail หลอกลวง </li></ul><ul><ul><li>ฟอร์เวิร์ดเมล์ขอความช่วยเหลือ </li></ul></ul><ul><ul><li>แชร์ลูกโซ่ “ คุณต้องการมีรายได้เสริมหรือไม่ ? ” </li></ul></ul><ul><ul><li>ขายของ / ผลิตภัณฑ์ลดความอ้วน </li></ul></ul><ul><li>โหลดคลิปฟรี </li></ul><ul><li>Hi5 / Hotmail / ธนาคาร ปลอม </li></ul>
  22. 22. <ul><li>การควบคุมและระบบความปลอดภัย </li></ul>
  23. 23. การควบคุมและรักษาความปลอดภัย 1. การรักษาความปลอดภัยให้กับเครือข่ายองค์กร 1.1 ควบคุมการเข้าถึงทางกายภาพ (Physical Access Control) - การล็อกห้องคอมพิวเตอร์อย่างแน่นหนาเมื่อไม่มีการใช้งานแล้ว - การใช้ยามเฝ้าหรือติดโทรทัศน์วงจรปิด - การใช้ Back-Up Disk สำหรับการทำข้อมูลสำรองอย่างสม่ำเสมอ และไม่เก็บไว้ในที่เดียวกันกับระบบคอมพิวเตอร์นั้น ๆ - ติดตั้งระบบดับเพลิง
  24. 24. 1.2 ควบคุมการเข้าถึงทางตรรกะ (Logical Access Control) คือการรักษาความปลอดภัยด้วยการใช้ลักษณะเฉพาะตัวของแต่ละบุคคลหรือใช้อุปกรณ์มาช่วย - การเก็บประวัติส่วนตัวผู้ใช้ ( User profiles) นิยมใช้กันมากที่สุด ข้อมูลผู้ใช้ประกอบด้วย - ชื่อผู้ใช้ - รหัสผ่าน - สิทธิการใช้งาน การควบคุมและรักษาความปลอดภัย
  25. 25. การควบคุมและรักษาความปลอดภัย Firewall เป็นการติดตั้งโปรแกรมคอมพิวเตอร์บนคอมพิวเตอร์หรือเครื่องเราท์เตอร์ที่มีหน้าที่จัดการ ควบคุมการเชื่อมต่อจากภายนอกสู่ภายในองค์กร และจากภายในองค์กรสู่ภายนอกองค์กร แสดงการติดตั้ง firewall กับเครือข่ายภายในขององค์กร
  26. 26. 1.3 ตรวจสอบการเข้าถึงเครือข่ายโดยไม่ได้รับอนุญาต (Detecting Unauthorized Access) - การตรวจสอบการใช้งาน ( Audit Logs ) เก็บรายละเอียดการใช้งานของผู้ใช้แต่ละคน - สร้างเซิร์ฟเวอร์ลวง ( Entrapment Server) ใช้ตรวจหาผู้บุกรุกต่อเครือข่ายภายในองค์กร โดยการสร้าง เครื่องให้บริการลวง 1.4 ป้องกันภัยคุกคามจากไวรัส - ใช้โปรแกรมป้องกันไวรัส หรือที่เรียกว่า Vaccine - ใช้ Anti Virus Card การควบคุมและรักษาความปลอดภัย
  27. 27. โปรแกรมตรวจหาหรือทำลายไวรัส
  28. 29.
  29. 30. ความหมายของทรัพย์สินทางปัญญา <ul><li>ทรัพย์สินทางปัญญา หมายถึงความรู้ที่เกิดจากการคิดค้นจนทำให้เกิดมีค่าขึ้นได้หรือจะกล่าวอีกนัยหนึ่งว่า ทรัพย์สินทางปัญญาได้แก่การที่ผู้ใด หรือคณะบุคคลใด ร่วมกันประดิษฐ์คิดค้น ออกแบบ สร้างสรรค์ จนเกิดผลขึ้นมา และผลงานนั้นมีคุณค่าสามารถใช้ประโยชน์ได้ทั้งงาน เกษตรกรรม อุตสาหกรรม และพาณิชยกรรม </li></ul><ul><li>ทรัพย์สินทางปัญญา เป็นสิทธิทางกฎหมายที่มีอยู่เหนือสิ่งที่เกิดจากความคิดสร้างสรรค์ทางปัญญาของมนุษย์ </li></ul><ul><li>“ ผลงานอันเกิดจากการคิดสร้างสรรค์ของมนุษย์ ” </li></ul>
  30. 31. ทรัพย์สินทางปัญญา <ul><li>ทรัพย์สินทางปัญญา แบ่งได้ 2 ประเภทด้วยกัน คือ </li></ul><ul><li>1. ทรัพย์สินทางอุตสาหกรรม (Industrial property) </li></ul><ul><li>2. ลิขสิทธิ์ (Copyright) </li></ul>
  31. 32. ความหมายและประเภทของทรัพย์สินทางอุตสาหกรรม <ul><li>ทรัพย์สินทางอุตสาหกรรม เป็นความคิดสร้างสรรค์ของมนุษย์ที่เกี่ยวกับสินค้าอุตสาหกรรม โดยอาจเป็นความคิดในการประดิษฐ์คิดค้น การออกแบบผลิตภัณฑ์ทางอุตสาหกรรม หรือเทคนิคในการผลิตที่ได้ปรับปรุงหรือคิดค้นขึ้นใหม่ หรือที่เกี่ยวข้องกับตัวสินค้า นอกจากนี้ยังรวมถึงเครื่องหมายการค้าหรือยี่ห้อ ชื่อและถิ่นที่อยู่ทางการค้า ที่รวมถึงแหล่งกำเนิดสินค้าและการป้องกันการแข่งขันทางการค้าที่ไม่เป็นธรรม ซึ่งในปัจจุบัน </li></ul>
  32. 33. ความหมายและประเภทของทรัพย์สินทางอุตสาหกรรม <ul><li>ทรัพย์สินทางอุตสาหกรรม สามารถแบ่งประเภทออกได้ดังนี้ </li></ul><ul><li>สิทธิบัตร (Patent) </li></ul><ul><li>เครื่องหมายการค้า (Trademark) </li></ul><ul><li>การออกแบบวงจรรวม (Layout-Designs of Integrated Circuit) </li></ul><ul><li>ความลับทางการค้า (Trade Secrets) </li></ul><ul><li>ชื่อทางการค้า (Trade Name) </li></ul><ul><li>ชื่อทางภูมิศาสตร์แหล่งกำเนิดสินค้า (Appellations of Origin) </li></ul>
  33. 34. สิทธิบัตร (Patent) <ul><li>1. สิทธิบัตร (Patent) หมายถึง หนังสือที่สำคัญที่รัฐออกให้เพื่อคุ้มครองการประดิษฐ์คิดค้น (Invention) การออกแบบผลิตภัณฑ์ (Product Design) หรือผลิตภัณฑ์อรรถประโยชน์ (Utility Model) บัญญัติให้เจ้าของสิทธิบัตร มีสิทธิ์เด็ดขาด หรือสิทธิแต่เพียงผู้เดียวในการแสวงหาประโยชน์จากการประดิษฐ์ และสิทธิที่ว่านี้จะมีอยู่เพียงช่วงระยะเวลาที่จำกัดช่วงหนึ่งเท่านั้น </li></ul><ul><li>การประดิษฐ์ </li></ul><ul><li>ความคิดสร้างสรรค์ ต่างๆ เช่น ถ้าเราสามารถคิดประดิษฐ์แผงวงจรไฟฟ้า กลไกยานพาหนะ เครื่องใช้ กรรมวิธีการผลิตต่างๆ สูตรเคมี ที่ยังไม่เคยมีใครประดิษฐ์คิดค้นได้เลย เราก็สามารถนำไปจดสิทธิบัตรได้ </li></ul>
  34. 35. สิทธิบัตร <ul><li>อาจแยกคำนิยามของ “ สิทธิบัตร ” ได้เป็นสองความหมาย ดังนี้ </li></ul><ul><li>สิทธิบัตร หมายถึง หนังสือสำคัญที่รัฐออกให้เพื่อคุ้มครอง การประดิษฐ์คิดค้นหรือการออกแบบผลิตภัณฑ์ ที่มีลักษณะตามที่กฎหมายกำหนด </li></ul><ul><li>สิทธิบัตร หมายถึง สิทธิพิเศษที่กฎหมายบัญญัติให้เจ้าของสิทธิบัตรมีสิทธิเด็ดขาดหรือ สิทธิแต่เพียงผู้เดียว ในการแสวงหาประโยชน์จากการประดิษฐ์หรือการออกแบบผลิตภัณฑ์ที่ได้รับสิทธิบัตรนั้น เช่น การผลิตและจำหน่าย เป็นต้น และสิทธิที่ว่านี้จะมีอยู่เพียงช่วงระยะเวลาที่จำกัดช่วงหนึ่งเท่านั้น จากคำนิยามข้างต้น สิทธิบัตรจะเกี่ยวข้องกับ </li></ul>
  35. 36. เครื่องหมายการค้า ( Trade Mark ) <ul><li>“ เครื่องหมายหรือสัญลักษณ์ หรือตราที่ใช้กับสินค้า หรือบริการ” </li></ul><ul><li>- เครื่องหมายสำหรับสินค้า (Goods Marks) ก็คือตราสินค้าที่ติดอยู่กับตัวสินค้าเพื่อให้จดจำง่ายนั้นเอง ซึ่งเราได้พบเห็นกันอยู่ทั่วไป เช่น ตราของโค้ก , หลุยส์วิคตอง ที่มีรูปลักษณ์เฉพาะตัว </li></ul><ul><li>- เครื่องหมายบริการ (Service Mark) เครื่องหมายที่ใช้ในธุรกิจบริการ เช่นการบินไทย , FedEx </li></ul><ul><li>- เครื่องหมายรับรอง (Certification Mark) เป็นเครื่องหมายที่รับรองคุณภาพของสินค้าเช่นแม่ช้อยนางรำ , เชลล์ชวนชิม </li></ul><ul><li>- เครื่องหมายร่วม (Collective Mark) เป็นเครื่องหมายที่ใช้ร่วมกับบริษัทในเครือ เช่น บริษัทปูนซิเมนต์ไทย </li></ul>
  36. 37. เครื่องหมายสำหรับสินค้า (Goods Marks) เครื่องหมายบริการ (Service Mark) เครื่องหมายรับรอง (Certification Mark)
  37. 38. บริษัท ปูนซิเมนต์ไทย จำกัด ( มหาชน ) เครื่องหมายร่วม (Collective Mark)
  38. 39. การออกแบบวงจรรวม <ul><li>การออกแบบวงจรรวม หมายถึง การจัดวางวงจรทางไฟฟ้าลงในสารกึ่งตัวนำ หรือสารตัวนำยิ่งยวด เช่นอุปกรณ์ไฟฟ้าที่เรียกกันว่า ไอซี (IC) เป็นต้น </li></ul>แผนผังหรือแบบที่ทำขึ้น เพื่อแสดงถึงการจัดวางและการเชื่อมต่อวงจรไฟฟ้า เช่น ตัวนำไฟฟ้า หรือตัวต้านทาน เป็นต้น
  39. 40. ความลับทางการค้า (Trade Secrets) <ul><li>ความลับทางการค้า หมายถึง “ข้อมูลทางธุรกิจที่ยังไม่เปิดเผย” </li></ul><ul><li>ในกรณีที่ธุรกิจอาจมีความลับทางส่วนผสมทางการผลิต ก็อาจจดทะเบียนความลับทางการค้าก็ได้ โดยที่ธุรกิจจะไม่ยอมเปิดเผยสูตรให้ผู้ใด </li></ul><ul><li>เช่น – ความลับในการผลิตเครื่องดื่มยี่ห้อหนึ่ง </li></ul><ul><li> - ความลับในการผลิตน้ำพริก </li></ul><ul><li> ซึ่งผู้อื่นที่มิใช่เจ้าของความลับจะทราบคร่าวๆ เท่านั้นว่าส่วนผสมหลักคืออะไรแต่ไม่ทราบรายละเอียดจริง </li></ul>
  40. 41. ชื่อทางการค้า (Trade Name) <ul><li>ชื่อทางการค้า (Trade Name) หมายถึง ชื่อที่ใช้ในการประกอบกิจการ เช่น โกดัก ฟูจิ เป็นต้น </li></ul>
  41. 42. ชื่อทางภูมิศาสตร์แหล่งกำเนิดสินค้า (Appellations of Origin) ชื่อ สัญลักษณ์ หรือสิ่งอื่นใดที่ใช้เรียกหรือใช้แทน แทนแหล่งภูมิศาสตร์ และสามารถบ่งบอกว่าสินค้าที่เกิดจากแหล่งภูมิศาสตร์นั้นเป็นสินค้าที่มีคุณภาพ ชื่อเสียง หรือคุณลักษณะเฉพาะของแหล่งภูมิศาสตร์นั้น เช่น มีดอรัญญิก ส้มบางมด ผ้าไหมไทย แชมเปญ คอนยัค เป็นต้น
  42. 43. ลิขสิทธิ์ ลิขสิทธิ์ เป็นผลงานที่เกิดจากการใช้สติปัญญา ความรู้ความสามารถ และความวิริยะอุตสาหะในการสร้างสรรค์งานให้เกิดขึ้น ซึ่งถือว่าเป็น &quot; ทรัพย์สินทางปัญญา &quot; ประเภทหนึ่งที่มีคุณค่าทางเศรษฐกิจ - ลิขสิทธิ์ เป็นทรัพย์สินประเภทที่สามารถซื้อขาย หรือโอนสิทธิกันได้ทั้งทางมรดก หรือ โดยวิธีอื่น ๆ การโอนลิขสิทธิ์ควรที่จะทำเป็นลายลักษณ์อักษร หรือทำเป็นสัญญาให้ชัดเจน จะโอนสิทธิทั้งหมดหรือเพียงบางส่วนก็ได้
  43. 44. งานสร้างสรรค์ที่มีลิขสิทธิ์ <ul><li>งานวรรณกรรม เช่น หนังสือ จุลสาร สิ่งเขียน สิ่งพิมพ์ โปรแกรมคอมพิวเตอร์ </li></ul><ul><li>งานนาฏกรรม เช่น งานเกี่ยวกับการรำ การเต้น การทำท่า หรือ การแสดงที่ประกอบขึ้นเป็น เรื่องราว การแสดงโดยวิธีใบ้ </li></ul><ul><li>งานศิลปกรรม เช่น งานทางด้านจิตรกรรม ประติมากรรม ภาพพิมพ์ สถาปัตยกรรม ภาพถ่าย ภาพ ประกอบแผนที่ โครงสร้าง ศิลปประยุกต์ และรวมทั้งภาพถ่าย และแผนผังของงานดังกล่าวด้วย </li></ul><ul><li>งานดนตรีกรรม เช่น เนื้อร้อง ทำนอง และรวมถึงโน้ตเพลงที่ได้แยกและเรียบเรียงเสียงประสาน </li></ul><ul><li>งานโสตทัศนวัสดุ เช่น วีดีโอเทป แผ่นเลเซอร์ดิสก์ เป็นต้น </li></ul>
  44. 45. งานสร้างสรรค์ที่มีลิขสิทธิ์ <ul><li>งานภาพยนตร์ </li></ul><ul><li>งานสิ่งบันทึกเสียง เช่น เทปเพลง แผ่นคอมแพ็คดิสก์ เป็นต้น </li></ul><ul><li>งานแพร่เสียงแพร่ภาพ เช่น การนำออกเผยแพร่ทางสถานีกระจายเสียงหรือโทรทัศน์ </li></ul><ul><li>งานอื่นใดอันเป็นงานในแผนกวรรณคดี แผนกวิทยาศาสตร์ หรือแผนกศิลปะ </li></ul>
  45. 46. สิ่งที่ไม่ถือว่าเป็นงานอันมีลิขสิทธิ์ <ul><li>ข่าวประจำวัน และข้อเท็จจริงต่างๆ ที่มีลักษณะเป็นเพียงข่าวสาร </li></ul><ul><li>รัฐธรรมนูญ และกฎหมาย </li></ul><ul><li>ประกาศ คำสั่ง ระเบียบ คำชี้แจง ของหน่วยงานรัฐหรือท้องถิ่น </li></ul><ul><li>คำพิพากษา คำสั่ง คำวินิจฉัย และรายงานของทางราชการ </li></ul><ul><li>คำแปล และการรวบรวมสิ่งต่างๆ ข้างต้น ที่หน่วยงานของรัฐหรือท้องถิ่นจัดทำขึ้น </li></ul>
  46. 47. การได้มาซึ่งลิขสิทธิ์ <ul><li>สิทธิในลิขสิทธิ์จะเกิดขึ้นโดยทันทีนับตั้งแต่ผู้สร้างสรรค์ได้สร้างผลงานโดยไม่ต้องจดทะเบียน ซึ่งมีลักษณะการได้มา ดังนี้ </li></ul><ul><li>คุ้มครองทันทีที่ได้มีการสร้างสรรค์งานนั้น </li></ul><ul><li>กรณีที่ยังไม่ได้มีการโฆษณางาน ผู้สร้างสรรค์ต้องเป็นผู้มีสัญชาติไทยหรือมีสัญชาติในประเทศที่เป็นภาคีแห่งอนุสัญญา ว่าด้วยการคุ้มครองลิขสิทธิ์ที่ประเทศไทยเป็นภาคีอยู่ด้วย </li></ul><ul><li>กรณีที่มีการโฆษณางานแล้ว ต้องเป็นการโฆษณาครั้งแรกได้ทำขึ้นในราชอาณาจักรหรือในประเทศที่เป็นภาคีฯ </li></ul><ul><li>กรณีที่ผู้สร้างสรรค์เป็นนิติบุคคล ต้องเป็นนิติบุคคลที่จัดตั้งขึ้นตามกฎหมายไทย </li></ul>
  47. 48. สิทธิของเจ้าของลิขสิทธิ์ <ul><li>เจ้าของลิขสิทธิ์ย่อมมีสิทธิแต่เพียงผู้เดียวที่จะกระทำการใดๆ ต่องานอันมีลิขสิทธิ์ของตน ดังต่อไปนี้ </li></ul><ul><li>- มีสิทธิ์ในการทำซ้ำ ดัดแปลง จำหน่าย ให้เช่า คัดลอก เลียนแบบทำสำเนา </li></ul><ul><li>- การทำให้ปรากฏต่อสาธารณชนหรืออนุญาตให้ผู้อื่นใช้สิทธิของตน โดยมีหรือไม่มีค่าตอบแทนก็ได </li></ul>
  48. 49. อายุการคุ้มครองลิขสิทธิ์ <ul><li>งานทั่วๆ ไป ลิขสิทธิ์จะมีตลอดอายุผู้สร้างสรรค์ และจะมีต่อไปอีก 50 ปี นับแต่ผู้สร้างสรรค์ถึงแก่ความตาย กรณีเป็นนิติบุคคล ลิขสิทธิ์จะมีอยู่ 50 ปี นับแต่ได้สร้างสรรค์งานนั้นขึ้น </li></ul><ul><li>งานภาพถ่าย โสตทัศนวัสดุ ภาพยนต์ หรืองานแพร่เสียง แพร่ภาพ ลิขสิทธิ์มีอยู่ 50 ปี นับแต่ได้สร้างสรรค์งานนั้นขึ้น กรณีได้มีการโฆษณางานเหล่านั้น ในระหว่างระยะเวลาดังกล่าวให้ลิขสิทธิ์มีอยู่ต่อไปอีก 50 ปี นับแต่โฆษณาครั้งแรก ยกเว้นในกรณีศิลปประยุกต์ ให้มีลิขสิทธิ์อยู่ต่อไปอีก 25 ปี นับแต่โฆษณาครั้งแรก </li></ul><ul><li>ผลภายหลังลิขสิทธิ์หมดอายุ งานนั้นตกเป็นสมบัติของสาธารณะ บุคคลใดๆ สามารถใช้งานนั้นๆ ได้โดยไม่เป็นการละเมิดลิขสิทธิ์ </li></ul>
  49. 50. <ul><li>การปลอมแปลง เป็นการผลิตที่มีการใช้วัสดุ รูปลักษณ์ ตราสินค้าที่เหมือนกับของเจ้าของทุกประการโดยที่ผู้ซื้ออาจแยกไม่ออกว่าเป็นของจริงหรือไม่ ดังที่เราพบเห็นกันในท้องตลาด เช่นการปลอม นาฬิกาโรเล็กซ์ เสื้อโปโล กระเป๋าหลุยส์ วิตตอง , สินค้าของ Dior เป็นต้น </li></ul><ul><li>การลอกเลียนแบบ โดยที่ตัวสินค้ามีรูปร่างหน้าตาเหมือนสินค้าของเจ้าของผู้ผลิตแต่มีการปรับเครื่องหมายการค้าเล็กน้อย เช่น PRADA เป็น PRADO , Sony เป็น Somy เป็นต้น </li></ul>รูปแบบการละเมิดทรัพย์สินทางปัญญา
  50. 51. รูปแบบการละเมิดทรัพย์สินทางปัญญา <ul><ul><li>การลักลอบผลิต คือการลักลอบผลิต เทปผี ซีดีเถื่อน ซึ่งเราได้พบเห็นข่าวการลักลอบผลิตอยู่เป็นประจำ เช่น ซีดีภาพยนตร์เรื่องต้มยำกุ้งที่เคยเป็นข่าวมาแล้ว </li></ul></ul><ul><ul><li>สำหรับการละเมิดลิขสิทธิ์โดยส่วนใหญ่แล้วจะเป็นการ ละเมิดลิขสิทธิ์ทางด้านซอฟต์แวร์ ( Software Piracy ) </li></ul></ul>
  51. 52. การประดิษฐ์ คืออะไร <ul><li>การประดิษฐ์ คือ การคิดค้นหรือคิดทำขึ้นเพื่อให้ได้ผลิตภัณฑ์ หรือกรรมวิธีใหม่ ที่แตกต่างไปจากเดิม เช่น การประดิษฐ์คิดค้นเกี่ยวกับกลไก โครงสร้าง หรือส่วนประกอบของอุปกรณ์ สิ่งของ หรือเครื่องใช้ต่าง ๆ หรือเป็นการประดิษฐ์เกี่ยวกับกรรมวิธีกระบวนการ หรือวิธีการใหม่ ๆ ในการผลิต การเก็บรักษา ให้ผลิตภัณฑ์มีคุณภาพที่ดีขึ้น </li></ul><ul><li>การประดิษฐ์ที่ขอรับสิทธิบัตรได้ ต้องเป็นการประดิษฐ์ขึ้นใหม่ คือ เป็นการประดิษฐ์ที่แตกต่างไปจากเดิม ยังไม่เคยมีใช้หรือแพร่หลายมาก่อนในประเทศ </li></ul>
  52. 53. การออกแบบผลิตภัณฑ์ <ul><li>การออกแบบผลิตภัณฑ์ หมายถึง ความคิดสร้างสรรค์เกี่ยวกับรูปร่าง ลักษณะภายนอกของผลิตภัณฑ์ ที่แตกต่างไปจากเดิม </li></ul><ul><li>การออกแบบผลิตภัณฑ์ การออกแบบผลิตภัณฑ์ที่ขอรับสิทธิบัตรได้ ต้องเป็นการออกแบบผลิตภัณฑ์ใหม่เพื่ออุตสาหกรรมหรือหัตถกรรม คือเป็นการออกแบบผลิตภัณฑ์ที่ ยังไม่มีใช้แพร่หลายในประเทศหรือยังไม่ได้เปิดเผยสาระสำคัญหรือรายละเอียดในเอกสาร </li></ul>
  53. 54. อนุสิทธิบัตร <ul><li>อนุสิทธิบัตร คือ หนังสือสำคัญที่ออกให้เพื่อคุ้มครองการประดิษฐ์ </li></ul><ul><li>เงื่อนไขการขอรับอนุสิทธิบัตร </li></ul><ul><li>ต้องเป็นการประดิษฐ์ขึ้นใหม่ ที่แตกต่างไปจากเดิม ยังไม่เคยมีการใช้หรือแพร่หลาย ก่อนวันยื่นขอ หรือยังไม่เคยมีการเปิดเผยสาระสำคัญของการประดิษฐ์นั้นก่อนวันยื่นขอ ทั้งในหรือต่างประเทศ </li></ul><ul><li>สามารถประยุกต์ใช้ในทางอุตสาหกรรมได้ </li></ul><ul><li>อายุการให้ความคุ้มครอง อนุสิทธิบัตรที่มีอายุ 6 ปี นับตั้งแต่วันขอรับอนุสิทธิบัตรและต้องชำระค่าธรรมเนียมรายปี ตั้งแต่เริ่มต้นปีที่ 5 และปีที่ 6 และสามารถต่ออายุได้อีก สองครั้ง ครั้งละ 2 ปี ( รวม 10 ปี ) </li></ul>
  54. 55. อายุสิทธิบัตร <ul><li>1. สิทธิบัตรการประดิษฐ์ มีอายุ 20 ปี นับตั้งแต่วันขอรับสิทธิบัตร 2. สิทธิบัตรการออกแบบผลิตภัณฑ์ มีอายุ 10 ปี นับตั้งแต่วันขอรับสิทธิบัตร </li></ul>
  55. 56. ความแตกต่างระหว่างสิทธิบัตรการประดิษฐ์และอนุสิทธิบัตร <ul><li>อนุสิทธิบัตรและสิทธิบัตรการประดิษฐ์ต่างมีขอบเขตให้ความคุ้มครองการประดิษฐ์เช่นเดียวกัน แต่ อนุสิทธิบัตร เป็นการประดิษฐ์ที่มีเทคนิคไม่สูงมากนัก อาจจะเป็นการปรับปรุงเพียงเล็กน้อย ส่วน สิทธิบัตร การประดิษฐ์จะต้องมีการแก้ไขปัญหาทางเทคนิคของสิ่งที่มีมาก่อน หรือที่เรียกว่า มีขั้นการประดิษฐ์ที่สูงขึ้น </li></ul><ul><li>ขั้นตอนการขอรับอนุสิทธิบัตรจะใช้เวลาสั้นกว่าสิทธิบัตรการประดิษฐ์มาก เนื่องจากใช้ ระบบจดทะเบียน แทนการใช้ระบบที่ต้องมีการตรวจสอบก่อนการรับจดทะเบียน </li></ul><ul><li>ผู้ประดิษฐ์คิดค้นสามารถเลือกได้ว่า จะยื่นขอความคุ้มครองสิทธิบัตรหรืออนุสิทธิบัตร อย่างใดอย่างหนึ่ง แต่จะขอความคุ้มครองทั้งสองอย่างพร้อมกันไม่ได้ </li></ul>
  56. 57. <ul><li>การดาว์นโหลดหรืออัพโหลดโปรแกรมคอมพิวเตอร์ทางสื่ออินเทอร์เน็ตในลักษณะ Peer - to - Peer  ที่มีการแลกเปลี่ยนไฟล์โปรแกรมคอมพิวเตอร์กันทางอินเทอร์เน็ต โดยไม่ได้มีวัตถุประสงค์ในการแสวงหากำไร สามารถกระทำได้หรือไม่ </li></ul>ตัวอย่าง
  57. 58. <ul><li>หลวงพ่อคูณ “ ร้านนี้ค้าขายแล้วรวย ” เป็นเครื่องหมายการค้า เครื่องหมายบริการ หรือเครื่องหมายร่วม ? และจะได้รับการคุ้มครองตามกฎหมายหรือไม่ </li></ul><ul><li>งานแปลจากอินเตอร์เน็ตต้องขอจดลิขสิทธิ์หรือไม่ </li></ul>ตัวอย่าง
  58. 59. แบบฝึกหัด <ul><li>1. ให้นักศึกษาค้นหาไวรัสคอมพิวเตอร์ในปัจจุบันมา 2 ชนิด โดยให้บอกชื่อและรายละเอียดการทำงานของไวรัส </li></ul><ul><li>2. ให้นักศึกษายกตัวอย่างผลงาน หรือสิ่งประดิษฐ์ที่มีการจดสิทธิบัตร และอนุสิทธิบัตรมาอย่างละ 1 ผลงาน โดยให้บอกชื่อผลงาน ผู้ประดิษฐ์ ประเภทการจดทะเบียน และเว็บไซต์ที่มา </li></ul><ul><li>3. ให้ยกตัวอย่างเครื่องหมายทางการค้า ( Trade Mark ) ต่อไปนี้ มาอย่างละ 1 เครื่องหมาย โดยห้ามซ้ำกับตัวอย่างที่นำเสนอ </li></ul><ul><ul><li>เครื่องหมายสำหรับสินค้า (Goods Marks) </li></ul></ul><ul><ul><li>เครื่องหมายบริการ (Service Mark) </li></ul></ul><ul><ul><li>เครื่องหมายรับรอง (Certification Mark) </li></ul></ul><ul><ul><li>เครื่องหมายร่วม (Collective Mark) </li></ul></ul><ul><li>4. ให้นักศึกษาบอกประโยชน์จากการเล่นอินเตอร์เน็ต หรือเล่นเกมส์ในเวลาเรียนมาอย่างน้อยคนละ 3 ข้อ </li></ul>

×