ระบบสารสนเทศด้านการเงิน (financial information system)

         ระบบการเงิน (financial system)  ระบบการเงินเป็นเรื่องเกี่ยวกับสภาพคล่อง (liquidity)ในการดำเนินงาน เกี่ยวข้องกับการจัดการเงินสดหมุนเวียน ถ้าธุรกิจขาดเงินทุน อาจก่อให้เกิดปัญหาขึ้นทั้งโดยตรงและทางอ้อม โดยที่การจัดการทางการเงินจะมีหน้าที่สำคัญ 3 ประการ ดังต่อไปนี้
1. การพยากรณ์ (forecast) การศึกษา วิเคราะห์ การคาดกราณ์ การกำหนดทางเลือก และการวางแผนทางด้านการเงินของธุรกิจ เพื่อใช้ทรัพยากรทางการเงินให้เกิดประโยชน์สูงสุด โดยนักการเงินสามารถใช้หลักการทางสถิติและแบบจำลองทางคณิตศาสตร์มาประยุกต์ การพยากรณ์ทางการเงิน จะอาศัยข้อมูลจากทั้งภายในและภายนอกองค์การ ตลอดจนประสบกราณ์ของผู้บริหารในการตัดสินใจ
2. การจัดการด้านการเงิน (financial management) เกี่ยวข้องกับเรื่องการบริหารเงินให้เกิดประโยชน์สูงสุด เช่น รายรับและรายจ่าย การหาแหล่งเงินทุนจากภายนอก เพื่อที่จะ เพิ่มทุนขององค์การ โดยวิธีการทางการเงิน เช่น การกู้ยืม การออกหุ้นหรือตราสารทางการเงินอื่น เป็นต้น
3. การควบคุมทางการเงิน (financial control) เพื่อติดตามผล ตรวจสอบ และประเมินตวามเหมาะสมในการดำเนินงานว่าเป็นไปตามแผนที่กำหนดหรือไม่ ตลอดจนวางแนวทางแก้ไขหรือปรับปรุงให้การดำเนินงานทางการเงินของธุรกิจมีประสิทธิภาพ โดยที่การตรวจสอบและการควบคุมการทางการเงินของธุรกิจ  สามารถจำแนกออกเป็น 2 ประเภทดังต่อไปนี้
– การควบคุมภายใน (internal control)
– การควบคุมภายนอก (external control)

         ระบบสารสนเทศด้านการเงิน (finalncial information system) เป็นระบบสารสนเทศที่พัฒนาขึ้นสำหรับสนับสนุนกิจกรรมทางด้านการเงินขององค์การ ตั้งแต่การวางแผน การดำเนินงาน และการควบคุมทางด้านการเงิน เพื่อให้การจัดการทางการเงินเกิดประสิทธิภาพสูงสุด โดยที่แหล่งข้อมูลสำคัญในการบริหารเงินขององค์การมีดังต่อไปนี้

1. ข้อมูลจากการดำเนินงาน (operatins data) เป็นข้อมูลที่ได้จากการปฏิบัติงานของธุรกิจ ซึ่งเป็นประโยชน์ในการควบคุม ตรวจสอบ และปรับปรุงแผนการเงินขององค์การ
2. ข้อมูลจากการพยากรณ์ (forecasting data) เป็นข้อมูลที่ได้จากการรวบรวมและประมวลผล เช่น การประมาณค่าใช้จ่ายและยอดขายที่ได้รับจากแผน
การตลาด โดยใช้เทคนิคและแบบจำลองการพยากรณ์ โดยที่ข้อมูลจากการพยากรณ์ถูกใช้ประกอบการวางแผน การศึกษาความเป็นไปได้ และการตัดสินใจลงทุน
3. กลยุทธ์องค์การ (corporate strategy) เป็นเครื่องกำหนดและแสดงวิสัยทัศน์ ภารกิจ วัตถุประสงค์ แนวทางการประกอบธุรกิจในอนาคต เพื่อให้องค์การบรรลุ เป้าหมายที่ต้องการ โดยที่กลยุทธ์จะเป็นแผนหลักที่แผนปฏิบัติการอื่นต้องถูกจัดให้สอดคล้องและส่งเสิรมความสำเร็จของกลยุทธ์
4. ข้อมูลจากภายนอก (external data) ข้อมูลทางเศรษฐกิจและการเงิน สังคม การเมือง และปัจจัยแวดล้อมที่มีผลต่อธุรกิจ เช่น อัตราดอกเบี้ย อัตราแลกเปลี่ยน อัตราการเจริญเติบโตทางเศรษฐกิจ เป็นต้น โดยข้อมูลจากภายนอกจะแสดงแนวโน้มในอนาคตที่ธุรกิจต้องปรับตัวให้สอดคล้องกับสถานกราณ์

ระบบสารสนเทศทางการเงิน ทำหน้าที่หลักทางการเงิน (finance) เกี่ยวกับการคาดการณ์ทางการเงิน ได้แก่ แสดงจำนวนเงินที่จะเข้าสู่กิจการแหล่งที่มาการใช้จ่าย การจัดการเงินทุน เช่น แหล่งเงินทุน การกู้ ออกพันธบัตรเงินกู้ ออกหุ้น รวมกิจการ และ การตรวจสอบ เช่น งบรายได้ งบกำไรขาดทุนงบดุล

           ระบบสารสนเทศทางการเงิน (finance) การจัดทำรายงานทางการเงิน การลงทุนในสินทรัพย์ต่าง ๆ

  •  หน้าที่หลักทางการเงิน

1. การคาดการณ์ทางการเงิน แสดงจำนวนเงินที่จะเข้าสู่กิจการ แหล่งที่มาการใช้จ่าย ตัวอย่างการใช้แบบจำลองกระแสเงินสด
2. การจัดการเงินทุน แหล่งเงินทุน การกู้ ออกพันธบัตรเงินกู้ ออกหุ้น รวมกิจการ สามารถใช้แบบจำลองทางเลือกต่าง ๆ สำหรับบริหารเงิน
3. การตรวจสอบ (auditing)
– เป็นไปตามแผนที่กำหนดหรือแนวทางที่กำหนด
– การตรวจสอบภายใน (internal audit) การเงิน การปฏิบัติการ
– การตรวจสอบภายนอก (external audit) โดยผู้ตรวจสอบบัญชีอิสระ
ผลการตรวจสอบทางการเงิน จะได้ งบรายได้ งบกำไรขาดทุน งบดุล

  • แหล่งสารสนเทศทางการเงิน

1. ข้อมูลประมวลผลธุรกรรม
2. ข้อมูลการคาดการณ์ภายใน จากฝ่ายต่าง ๆ เช่น ยอดขาย รายได้
3. ข้อมูลเงินทุน (funding data) แหล่งเงินทุน เงื่อนไข การปันผล การจ่ายดอกเบี้ย
4. ข้อมูลกลุ่มหลักทรัพย์ (portfolio data) หลักทรัพย์ที่กิจการถือ ราคาตลาดหลักทรัพย์
5. ข้อกำหนดกฎเกณฑ์ของรัฐบาล เช่น การลดค่าเงินบาท อัตราดอกเบี้ย
6. ข้อมูลสภาวะภายนอก เช่น ราคาหุ้น อัตราดอกเบี้ย ทิศทางของกิจการ
7. แผนกลยุทธ์ การกำหนดแผนการเงินจะต้องสอดคล้องกับแผนกลยุทธ์ของกิจการ

  • ตัวอย่างระบบสารสนเทศทางการเงิน

1. การจัดการเงินสดและหลักทรัพย์ (cash/credit/investment management)
– ข้อมูลเงินสดรับและออก
– ใช้สำหรับการลงทุนกับเงินทุนส่วนเกิน
– มีแบบจำลองทางคณิตศาสตร์การเก็บเงินสด software
2. งบประมาณการลงทุน (capital budgeting)
– การวิเคราะห์ การลงทุนโรงงาน เครื่องจักร อุปกรณ์ ความเสี่ยง
3. การวางแผนการเงิน (financial planning)
– ประเมินสมรรถนะทางการเงินของธุรกิจ ในปัจจุบันและที่คาดการณ์
– วิเคราะห์ทางเลือกทางการเงินของกิจการ

  • ส่วนที่นำเข้าไปในระบบสารสนเทศเพื่อการจัดการด้านการเงิน ได้แก่
    1. แผนเชิงกลยุทธ์และนโยบายของบริษัท ในแผนกลยุทธ์จะประกอบด้วย วัตถุประสงค์ด้านการเงินของบริษัท เช่น เป้าหมายของผลกำไรที่ต้องการ, อัตราส่วนของหนี้สินและเงินกู้, ค่าคาดหวังของผลตอบแทนที่ต้องการ เป็นต้น
    2. ระบบประมวลผลรายการ สารสนเทศด้านการเงินที่สำคัญจะมาจากโปรแกรมการประมวลผลรายการต่าง ๆ ไม่ว่าจะเป็น โปรแกรมเงินเดือน, โปรแกรมควบคุมสินค้าคงคลัง, โปรแกรมสั่งซื้อสินค้า, โปรแกรมบัญชีรายรับ-รายจ่าย, และโปรแกรมใบสั่งซื้อ ทั่วไป โดยข้อมูลที่ได้จากโปรแกรมเหล่านี้ ได้แก่ ค่าใช้จ่ายด้านเงินเดือนรวม, เงินลงทุนในคลังสินค้า, ยอดขายรวม, ปริมาณเงินที่จ่ายให้กับแหล่งผลิตสินค้า, ปริมาณหนี้รวมของลูกค้าที่มีต่อบริษัทและรายละเอียดข้อมูลบัญชีต่าง ๆ โดยข้อมูลเหล่านี้จะถูกนำไปสร้างเป็น   รายงานด้านการเงิน เพื่อใช้ในการตัดสินใจต่อไป
    3. แหล่งข้อมูลภายนอก ได้แก่ สารสนเทศเกี่ยวกับคู่แข่งขัน อาจได้มาจากรายงานประจำปีของบริษัทคู่แข่ง, หนังสือพิมพ์, สื่อต่าง ๆ เช่นเครือข่ายอินเทอร์เน็ต เป็นต้น นอกจากนี้ยังรวมถึงสารสนเทศเกี่ยวกับสภาพเศรษฐกิจของประเทศหรือของโลก เช่น สภาวะเงินเฟ้อ, อัตราภาษี เหล่านี้เป็นต้น

[แหล่งอ้างอิง : http://www.idis.ru.ac.th/report/index.php?topic=295.0;wap2 ]

{ ผู้จัดทำ : น.ส.กัลยา  ธนูสิทธิ์  สาขาวิชาการเงิน  5406104307   Sec.1}

ร่างพระราชบัญญัติคอมพิวเตอร์ ฉบับปี 2554

วันจันทร์ที่28 มี.ค. 54 กระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร (ไอซีที) จัด ประชุมรับฟังและให้ความคิดเห็นเกี่ยวกับการปรับปรุงแก้ไขพระราชบัญญัติว่า ด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ โดยเชิญตัวแทนผู้ประกอบการด้านต่างๆ ที่เกี่ยวข้องเข้าร่วมประชุม โดยในการประชุมดังกล่าว มีการแจกเอกสารร่างพ.ร.บ.คอมพิวเตอร์ฉบับใหม่ที่กระทรวงไอซีทีจัดทำขึ้นด้วย  ร่างกฎหมายนี้ เขียนขึ้นเพื่อให้ยกเลิกพ.ร.บ.คอมพิวเตอร์พ.ศ. 2550 ทั้ง ฉบับ และให้ใช้ร่างฉบับใหม่นี้แทน อย่างไรก็ดี โครงสร้างของเนื้อหากฎหมายมีลักษณะคล้ายคลึงฉบับเดิม โดยมีสาระสำคัญที่ต่างไป ดังนี้

ประเด็นที่1  เพิ่มนิยาม “ผู้ดูแลระบบ”

มาตรา4 เพิ่ม นิยามคำว่า “ผู้ดูแลระบบ” หมายความว่า “ผู้มีสิทธิเข้าถึงระบบคอมพิวเตอร์ที่ให้บริการแก่ผู้อื่นในการเข้าสู่อิน เทอร์เน็ต หรือให้สามารถติดต่อถึงกันโดยประการอื่น โดยผ่านทางระบบคอมพิวเตอร์ ทั้งนี้ ไม่ว่าจะเป็นการดูแลเพื่อประโยชน์ของตนเองหรือเพื่อประโยชน์ของบุคคลอื่น”  ในกฎหมายเดิมมีการกำหนดโทษของ “ผู้ให้บริการ” ซึ่งหมายถึงผู้ที่ให้บริการแก่บุคคลอื่นในการเข้าสู่อินเทอร์เน็ต หรือให้บริการเก็บรักษาข้อมูลคอมพิวเตอร์ ซึ่งมีการวิพากษ์วิจารณ์กันมากว่า การพยายามเอาผิดผู้ให้บริการซึ่งถือเป็น “ตัวกลาง” ในการสื่อสาร จะส่งผลต่อความหวาดกลัวและทำให้เกิดการเซ็นเซอร์ตัวเอง อีกทั้งในแง่ของกฎหมายคำว่าผู้ให้บริการก็ตีความได้อย่างกว้างขวาง คือแทบจะทุกขั้นตอนที่มีความเกี่ยวข้องในการเข้าถึงข้อมูลข่าวสารก็ล้วนเป็น ผู้ให้บริการทั้งสิ้น  สำหรับร่างฉบับใหม่ที่เพิ่มนิยามคำว่า “ผู้ดูแลระบบ” ขึ้นมานี้ อาจหมายความถึงเจ้าของเว็บไซต์ เว็บมาสเตอร์ แอดมินระบบเครือข่าย แอดมินฐานข้อมูล ผู้ดูแลเว็บบอร์ด บรรณาธิการเนื้อหาเว็บ เจ้าของบล็อก ขณะที่ “ผู้ให้บริการ” อาจหมายความถึงผู้ให้บริการอินเทอร์เน็ต

ตาม ร่างกฎหมายนี้ ตัวกลางต้องรับโทษเท่ากับผู้ที่กระทำความผิด เช่น หากมีการเขียนข้อมูลที่ไม่ตรงกับความจริง กระทบกระเทือนต่อความมั่นคง ผู้ดูแลระบบและผู้ให้บริการที่จงใจหรือยินยอมมีความผิดทางอาญาเท่ากับผู้ที่ กระทำความผิด และสำหรับความผิดต่อระบบคอมพิวเตอร์ เช่นการเจาะระบบ การดักข้อมูล หากผู้กระทำนั้นเป็นผู้ดูแลระบบเสียเอง จะมีโทษ1.5 เท่าของอัตราโทษที่กำหนดกับคนทั่วไป

ประเด็นที่ 2 คัดลอกไฟล์ จำคุกสูงสุด 3 ปี

มีมาตรา16 ที่ เพิ่มมาว่า “ผู้ใดสำเนาข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ โดยประการที่น่าจะเกิดความเสียหายต่อผู้อื่น ต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินห้าหมื่นบาท หรือทั้งจำทั้งปรับ”ทั้ง นี้ การทำสำเนาคอมพิวเตอร์ อาจหมายถึงการคัดลอกไฟล์ การดาว์นโหลดไฟล์จากเว็บไซต์ต่างๆ มาตรานี้อาจมีไว้ใช้เอาผิดกรณีการละเมิดลิขสิทธิ์ภาพยนตร์หรือเพลง แต่แนวทางการเขียนเช่นนี้อาจกระทบไปถึงการแบ็กอัปข้อมูล การเข้าเว็บแล้วเบราว์เซอร์ดาว์นโหลดมาพักไว้ในเครื่องโดยอัตโนมัติหรือที่ เรียกว่า “แคช” (cache เป็น เทคนิคที่ช่วยให้เรียกดูข้อมูลได้รวดเร็วขึ้น โดยเก็บข้อมูลที่เคยเรียกดูแล้วไว้ในเครื่อง เพื่อให้การดูครั้งต่อไป ไม่ต้องโหลดซ้ำ) ซึ่งผู้ใช้อาจมิได้มีเจตนาหรือกระทั่งรับรู้ว่ามีกระทำการดังกล่าว

ประเด็นที่ 3 มีไฟล์ลามกเกี่ยวกับเด็ก ผิด

ใน มาตรา25 “ผู้ ใดครอบครองข้อมูลคอมพิวเตอร์ซึ่งมีลักษณะอันลามกที่เกี่ยวข้องกับเด็กหรือ เยาวชน ต้องระวางโทษจำคุกไม่เกินหกปี หรือปรับไม่เกินสองแสนบาท หรือทั้งจำทั้งปรับ” เป็นครั้งแรกที่มีการระบุขอบเขตเรื่องลามกเด็กหรือเยาวชนโดยเฉพาะขึ้น แต่อย่างไรก็ดี ยังมีความคลุมเครือว่า ลักษณะอันลามกที่เกี่ยวข้องกับเด็กและเยาวชนนั้นหมายความอย่างไร นอกจากนี้ มาตราดังกล่าวยังเป็นการเอาผิดที่ผู้บริโภค ซึ่งมีความน่ากังวลว่า การชี้วัดที่ “การครอบครอง” อาจทำให้เกิดการเอาผิดที่ไม่เป็นธรรม เพราะธรรมชาติการเข้าเว็บทั่วไป ผู้ใช้ย่อมไม่อาจรู้ได้ว่าการเข้าชมแต่ละครั้งดาว์นโหลดไฟล์ใดมาโดย อัตโนมัติบ้าง และหากแม้คอมพิวเตอร์ถูกตรวจแล้วพบว่ามีไฟล์โป๊เด็ก ก็ไม่อาจหมายความได้ว่าผู้นั้นเป็นเจ้าของ หรือเป็นผู้ดูผู้ชม

ประเด็นที่ 4 ยังเอาผิดกับเนื้อหา

มาตรา24 (1) นำ เข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลที่ไม่ตรงต่อความเป็นจริง โดยประการที่น่าจะเกิดความเสียหายต่อความมั่นคงของประเทศหรือก่อให้เกิดความ ตื่นตระหนกแก่ประชาชน  เนื้อความข้างต้น เป็นการรวมเอาข้อความในมาตรา14 (1) และ (2) ของ กฎหมายปัจจุบันมารวมกัน ทั้งนี้ หากย้อนไปถึงเจตนารมณ์ดั้งเดิมก่อนจะเป็นข้อความดังที่เห็น มาจากความพยายามเอาผิดกรณีการทำหน้าเว็บเลียนแบบให้เข้าใจว่าเป็นหน้าเว็บ จริงเพื่อหลอกเอาข้อมูลส่วนบุคคล (phishing) จึง เขียนกฎหมายออกมาว่า การทำข้อมูลคอมพิวเตอร์ปลอมถือเป็นความผิด แต่เมื่อแนวคิดนี้มาอยู่ในมือนักกฎหมายและเจ้าหน้าที่ ได้ตีความคำว่า “ข้อมูลคอมพิวเตอร์ปลอม” เสียใหม่ กลายเป็นเรื่องการเขียนเนื้อหาอันเป็นเท็จ และนำไปใช้เอาผิดฟ้องร้องกันในเรื่องการหมิ่นประมาท ความเข้าใจผิดนี้ยังดำรงอยู่และต่อเนื่องมาถึงร่างนี้ซึ่งได้ปรับถ้อยคำใหม่ และกำกับด้วยความน่าจะเสียหายต่อความมั่นคงของประเทศหรือก่อให้เกิดความตื่น ตระหนกแก่ประชาชน มีโทษจำคุกสูงสุด ห้าปี ปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ   หาก พิจารณาจากประสบการณ์ของเจ้าหน้าที่รัฐในการดำเนินคดีคอมพิวเตอร์ที่ผ่านมา ปัญหานี้ก่อให้เกิดการเอาผิดประชาชนอย่างกว้างขวาง เพราะหลายกรณี รัฐไทยเป็นฝ่ายครอบครองการนิยามความจริง ปกปิดความจริง ซึ่งย่อมส่งผลให้คนหันไปแสดงความคิดเห็นในอินเทอร์เน็ตแทน อันอาจถูกตีความได้ว่ากระทบต่อความไม่มั่นคงของ “รัฐบาล” ข้อความกฎหมายลักษณะนี้ยังขัดต่อสิทธิเสรีภาพขั้นพื้นฐานในการแสดงความคิด เห็นโดยไม่จำเป็น

ประเด็นที่5 ดูหมิ่น ผิดพ.ร.บ.คอมพิวเตอร์

มาตรา 26 ผู้ ใดนำเข้าสู่ระบบคอมพิวเตอร์ที่ประชาชนทั่วไปอาจเข้าถึงได้ ซึ่งข้อมูลคอมพิวเตอร์ที่ปรากฏเป็นภาพ ข้อมูลส่วนบุคคลของผู้อื่น หรือข้อมูลอื่นใด โดยประการที่น่าจะทำให้บุคคลอื่นเสียหาย เสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง หรือได้รับความอับอาย หรือเพื่อให้ผู้หนึ่งผู้ใดหลงเชื่อว่าเป็นข้อมูลที่แท้จริง ต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ  ที่ผ่านมามีความพยายามฟ้องคดีหมิ่นประมาทซึ่งกันและกันโดยใช้พ.ร.บ.คอมพิวเตอร์ จำนวนมาก แต่การกำหนดข้อหายังไม่มีมาตราใดในพ.ร.บ.คอมพิวเตอร์ พ.ศ. 2550 ที่จะใช้ได้อย่างตรงประเด็น มีเพียงมาตรา 14 (1) ที่ระบุเรื่องข้อมูลอันเป็นเท็จดังที่กล่าวมาแล้ว และมาตรา 16 ว่าด้วยภาพตัดต่อ ในร่างพ.ร.บ.คอมพิวเตอร์ฉบับใหม่ได้สร้างความสะดวกให้เจ้าหน้าที่ใช้ตั้งข้อ หาการดูหมิ่นต่อกันได้ง่ายขึ้นข้อสังเกตคือ ความผิดตามร่างฉบับใหม่นี้กำหนดให้การดูหมิ่น หรือหมิ่นประมาทมีโทษจำคุกสามปี หรือปรับไม่เกินหนึ่งแสนบาท ทั้งที่การหมิ่นประมาทในกรณีปกติ ตามประมวลกฎหมายอาญามีโทษจำคุกไม่เกินหนึ่งปี ปรับไม่เกินสองหมื่นบาท

ประเด็นที่6 ส่งสแปม ต้องเปิดช่องให้เลิกรับบริการ

มาตรา21 ผู้ ใดส่งข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์เป็นจำนวนตามหลักเกณฑ์ที่ รัฐมนตรีประกาศกำหนด เพื่อประโยชน์ทางการค้าจนเป็นเหตุให้บุคคลอื่นเดือดร้อนรำคาญ และโดยไม่เปิดโอกาสให้ผู้รับข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์ สามารถบอกเลิกหรือแจ้งความประสงค์เพื่อปฏิเสธการตอบรับได้ ต้องระวางโทษจำคุกไม่เกินหกเดือน หรือปรับไม่เกินหนึ่งหมื่นบาท หรือทั้งจำทั้งปรับ   จากที่กฎหมายเดิมกำหนดเพียงว่า การส่งจดหมายรบกวน หากเป็นการส่งโดยปกปิดหรือปลอมแปลงแหล่งที่มา ถือว่าผิดกฎหมาย ในร่างฉบับใหม่แก้ไขว่า หากการส่งข้อมูลเพื่อประโยชน์ทางการค้า โดยไม่เปิดโอกาสให้ผู้รับสามารถบอกเลิกหรือแจ้งความประสงค์เพื่อปฏิเสธการ บอกรับได้ ทั้งนี้อัตราโทษลดลงจากเดิมที่กำหนดโทษปรับไม่เกินหนึ่งแสนบาท มาเป็นจำคุกไม่เกินหกเดือนหรือปรับไม่เกินหนึ่งหมื่นบาทหรือทั้งจำทั้งปรับ

ประเด็นที่7 เก็บโปรแกรมทะลุทะลวงไว้ คุกหนึ่งปี

มาตรา23 ผู้ ใดผลิต จำหน่าย จ่ายแจก ทำซ้ำ มีไว้ หรือทำให้แพร่หลายโดยประการใด ซึ่งข้อมูลคอมพิวเตอร์ ชุดคำสั่ง หรืออุปกรณ์ที่จัดทำขึ้นโดยเฉพาะเพื่อนำไปใช้เป็นเครื่องมือในการกระทำความ ผิดตามมาตรา 15 มาตรา 16 มาตรา 17 มาตรา 18 มาตรา 19 และมาตรา 20 ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ

ประเด็นที่ 8 เพิ่มโทษผู้เจาะระบบ

สำหรับ กรณีการเข้าถึงระบบคอมพิวเตอร์หรือข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ เดิมกำหนดโทษจำคุกไว้ไม่เกินหกเดือนหรือปรับไม่เกินหนึ่งหมื่นบาท ร่างกฎหมายใหม่เพิ่มเพดานโทษเป็นจำคุกไม่เกินสองปี หรือปรับไม่เกินสี่หมื่นบาท(เพิ่มขึ้น 4 เท่า)

ประเด็นที่ 9 ให้หน้าที่หน่วยใหม่ สำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์ (องค์การมหาชน)

ร่างกฎหมายนี้กำหนดหน้าที่ให้หน่วยงานซึ่งมีชื่อว่า “สำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์ (องค์การมหาชน)” เรียกโดยย่อว่า “สพธอ.” และให้ใช้ชื่อเป็นภาษาอังกฤษว่า “Electronic Transactions Development Agency (Public Organization)” เรียกโดยย่อว่า “ETDA” เป็นองค์การมหาชนภายใต้การกำกับดูแลของกระทรวงไอซีที  หน่วยงานนี้เพิ่งตั้งขึ้นเป็นทางการ ประกาศผ่าน “พระราชกฤษฎีกาจัดตั้งสำนักงานพัฒนาธุรกรรมทางอิเล็คทรอนิสก์ พ.ศ. 2554” เมื่อวันที่ 22 ก.พ. 54 โดยเริ่มมีการโอนอำนาจหน้าที่และจัดทำระเบียบ สรรหาประธานและกรรมการผู้ทรงคุณวุฒิ ตามมติคณะรัฐมนตรีเมื่อวันที่ 22 มี.ค. 54  ในร่าง พ.ร.บ.คอมพิวเตอร์ฉบับใหม่นี้ กำหนดให้สำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์ (องค์การมหาชน) มีบทบาทเป็นฝ่ายเลขานุการของ “คณะกรรมการป้องกันและปราบปรามการกระทำความผิดทางคอมพิวเตอร์” ภายใต้ร่างพ.ร.บ.คอมพิวเตอร์ฉบับที่กำลังร่างนี้  นอกจากนี้ หากคดีใดที่ต้องการสอบสวนหาตัวผู้กระทำความผิดซึ่งอยู่ในต่างประเทศ จะเป็นอำนาจหน้าที่ของสำนักงานอัยการสูงสุด ในร่างกฎหมายนี้กำหนดว่า พนักงานสอบสวนอาจร้องขอให้สำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์(องค์การ มหาชน) เป็นผู้ประสานงานกลางให้ได้ข้อมูลมา

ประเด็นที่10 ตั้งคณะกรรมการ สัดส่วน 8 – 3 – 0 : รัฐตำรวจ-ผู้ทรงคุณวุฒิ-ประชาชน

ร่างกฎหมายนี้เพิ่มกลไก“คณะกรรมการป้องกันและปราบปรามการกระทำความผิดทาง คอมพิวเตอร์” ประกอบด้วยนายกรัฐมนตรี เป็นประธานกรรมการ รัฐมนตรีว่าการกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร เป็นรองประธานกรรมการ รัฐมนตรีว่าการกระทรวงยุติธรรม รัฐมนตรีว่าการกระทรวงกลาโหม รัฐมนตรีว่าการกระทรวงการคลัง ผู้บัญชาการตำรวจแห่งชาติ เลขาธิการสภาความมั่นคงแห่งชาติ (สมช.) ผู้ อำนวยการสำนักข่าวกรองแห่งชาติ และกรรมการผู้ทรงคุณวุฒิซึ่งคณะรัฐมนตรีแต่งตั้งโดยระบุตัวบุคคลจากผู้มี ความรู้ ความเชี่ยวชาญและประสบการณ์เป็นที่ประจักษ์ในด้านกฎหมาย วิทยาศาสตร์ วิศวกรรมศาสตร์ การเงินการธนาคาร หรือสังคมศาสตร์จำนวนสามคน โดยให้กรรมการผู้ทรงคุณวุฒิอยู่ในตำแหน่งคราวละสี่ปี      คณะ กรรมการชุดนี้ ให้ผู้แทนจากสำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์(องค์กรมหาชน), สำนักงานกำกับการใช้เทคโนโลยีสารสนเทศ (สังกัดกระทรวงไอซีที), สำนักคดีเทคโนโลยี (สังกัดกรมสอบสวนคดีพิเศษ กระทรวงยุติธรรม), และ กลุ่มงานตรวจสอบและวิเคราะห์การกระทำความผิดทางเทคโนโลยี กองบังคับการสนับสนุนทางเทคโนโลยี (บก.สสท.) (สังกัดสำนักงานตำรวจแห่งชาติ) เป็นเลขานุการร่วมกัน  คณะ กรรมการชุดนี้มีอำนาจหน้าที่แต่งตั้งพนักงานเจ้าหน้าที่ตามพ.ร.บ. คอมพิวเตอร์ ออกระเบียบ ประกาศ ตามที่กำหนดในพ.ร.บ.นี้ และมีอำนาจเรียกบุคคลมาให้ถ้อยคำหรือส่งเอกสารหลักฐาน รวมถึง “ปฏิบัติการอื่นใด” เพื่อให้เป็นไปตามพระราชบัญญัติ โดยให้ถือว่าคณะกรรมการและอนุกรรมการเป็นเจ้าพนักงานตามประมวลกฎหมายอาญา

[แหล่งอ้างอิง :  http://tech.mthai.com/pc-notebook/17011.html]

จรรยาบรรณของอาชีพทางด้านการบัญชี

- ความโปร่งใส

- ความเป็นอิสระ

- ความเที่ยงธรรม

- ความซื่อสัตย์สุจริต

- ความรู้ความสามารถ

- การรักษาความลับ

- ความรับผิดชอบต่อผู้รับบริการ

- ความรับผิดชอบต่อผู้ถือหุ้น ผู้เป็นหุ้นส่วน บุคคล หรือ นิติบุคคลที่ผู้ประกอบวิชาชีพปฏิบัติหน้าที่ให้ และ

- ความรับผิดชอบต่อเพื่อนร่วมวิชาชีพ และจรรยาบรรณทั่วไป

[แหล่งอ้างอิง : http://www.fap.or.th/subrules.php?id=166]

Hacker Cracker ต่างกันอย่างไร?

  • Hacker ผู้ที่มีความสนใจอย่างแรงกล้าในการทำงานอันลึกลับซับซ้อนของการทำงาน ของระบบปฏิบัติการคอมพิวเตอร์ใด ๆ ก็ตาม ส่วนมากแล้ว hacker จะเป็นโปรแกรมเมอร์ ดังนั้น hacker จึงได้รับความรู้ขั้นสูงเกี่ยวกับระบบปฏิบัติการและprogramming languages พวกเขาอาจรู้จุดอ่อนภายในระบบและที่มาของจุดอ่อนนั้น hacker ยังคงค้นหาความรู้เพิ่มเติม อย่างต่อเนื่อง แบ่งปันความรู้ที่พวกเขาค้นพบ และไม่เคยคิดทำลายข้อมูลโดยมีเจตนา
  • Cracker คือบุคคลที่บุกรุกหรือรบกวนระบบคอมพิวเตอร์ที่อยู่ห่างไกล ด้วยเจตนาร้าย cracker เมื่อบุกรุกเข้าสู่ระบบ จะทำลายข้อมูลที่สำคัญ ทำให้ผู้ใช้ไม่สามารถใช้งานคอมพิวเตอร์ หรืออย่าง น้อย ทำให้เกิดปัญหาในระบบคอมพิวเตอร์ของเป้าหมาย โดยกระทำของ cracker มีเจตนามุ่งร้ายเป็นสำคัญ

ดังนั้น Hacker แตกต่างจาก  Cracker ตรงที่ Hacker จะไม่ทำลาย ไม่ทำความเสียหายแก่ระบบข้อมูล แต่ Cracker จะสร้างความเสียหายให้แก่ระบบข้อมูลนั้น

วิธีการป้องกันการถูก Hacker

การป้องกันที่ได้ผลดีที่สุดก็คือ การติดตั้งระบบป้องกันที่ทันสมัยและเป็นที่ยอมรับ เช่น ฝากอินเทอร์เน็ตไว้บนเครือข่ายเฉพาะและป้องกันด้วยรหัสผ่าน (Password) ซีเคียวเซิร์ฟเวอร์ (Secured Server) ไฟร์วอลล์ (Firewall) และเราท์เตอร์ (Router) เป็นต้น อย่างไรก็ดีพึงจำไว้ว่า ไม่มีวิธีการรักษาความปลอดภัยแบบใดในโลกที่สามารถป้องกัน Hacker ได้ร้อยเปอร์เซ็นต์ ตราบใดที่ยังมีเครือข่ายคอมพิวเตอร์ภายในเชื่อมต่อกับอินเทอร์เน็ต

[แหล่งอ้างอิง : http://www.dek-d.com/board/view.php?id=1149270 และ http://smf.ruk-com.in.th/topic/27074-Hacker]

Trojan,Malware,Spam,Virus ต่างกันอย่างไร?

  • Trojan ความประสงค์ของมันค่อนข้างจะกว้างเนื่องจากเป็น malware ยุคใหม่ ส่วนใหญ่มีไว้เพื่อให้ผู้สร้างสามารถควบคุมเครื่องเป้าหมายได้ หรือแค่แอบเฝ้าดูการกระทำของเจ้าของเครื่อง มีลักษณะการโจมตีตามชื่อคือส่งม้าโทรจันที่มีทหารแอบ อยู่ด้านในเข้ากรุงทรอย แล้วโจมตีจากภายใน พูดง่ายๆคือมันจะมาในคราบของโปรแกรมธรรมดาๆ แล้วหลอกให้เราติดตั้งลงไปในเครื่องด้วยตัวเอง
  • Malware ย่อมาจาก Malicious Software แปลตรงตัวว่า ซอฟท์แวร์ที่ “มุ่งร้าย” พูดง่ายๆมันคือตัวที่ใช้เรียกรวม virus spyware worm trojan ทั้งหมดและยังหมายรวมไปถึงพวก hack tool ต่างๆของแฮ็กเกอร์ที่หวังเอาข้อมูลจากเครื่องเราด้วย เช่น พวก key logger โปรควบคุมเครื่อง และรวมไปถึงพวก phishing ต่างๆด้วย
  • Spam คือ การส่งข้อความที่ไม่เป็นที่ต้องการให้กับคนจำนวนมากๆจากแหล่งที่ผู้รับไม่เคยรู้จักหรือติดต่อมาก่อน โดยมากมักอยู่ในรูปของ e-Mail ที่มีเนื้อหาในทางโฆษณาประชาสัมพันธ์สินค้าหรือบริการ นอกจากจะทำให้ผู้รับรำคาญใจและเสียเวลาในการกำจัดข้อความเหล่านั้นแล้ว Spam ยังทำให้ประสิทธิภาพการขนส่งข้อมูลบนอินเทอร์เน็ตลดลงด้วย
  • Virus มุ่งสร้างความเสียหายให้กับไฟล์หรือซอฟแวร์ บางทีอาจหนักถึงขนาดส่งผลให้ฮาร์ดแวร์เสียหาย (เนื่องจากไปทำลายหรือแก้ไขไฟล์ระบบที่เกี่ยวกับการควบคุมฮาร์ดแวร์โดยตรง) จะส่งตัวเองไปเครื่องอื่นๆเองไม่ได้ มันจะต้องอาศัยไฟล์อื่นที่ติดเชื้อแพร่ไป หรือยกตัวอย่างง่ายๆมันจะเข้าไปแก้หรือเพิ่ม code ที่ทำให้ไฟล์นั้นทำงานปกติและในขณะเดียวกันก็ทำหน้าที่ของไวรัสไปด้วย

[แหล่งอ้างอิง :http://www.thaigaming.com/articles/65931.htm และ http://smf.ruk-com.in.th/topic/27074-Hacker]

ตัวอย่างชื่อไวรัส 10 ชื่อ และวิธีการป้องกัน

  1. โปรแกรมไวรัส (Program Viruses) หรือ File Intector Viruses เป็นไวรัสอีกประเภทหนึ่งที่จะติดอยู่กับโปรแกรม ซึ่งปกติจะเป็นไฟล์ที่มีนามสกุลเป็น COM หรือ EXE และบางไวรัสสามารถเข้าไปอยู่ในโปรแกรมที่มีนามสกุลเป็น SYS ได้ด้วยการทำงานของไวรัสประเภทนี้ คือ เมื่อมีการเรียกโปรแกรมที่ติดไวรัส ส่วนของไวรัสจะทำงานก่อนและจะถือโอกาสนี้ฝังตัวเข้าไ ปอยู่ในหน่วยความจำทันทีแล้วจึงค่อยให้โปรแกรมนั้นทำ งานตามปกติ เมื่อฝังตัวอยู่ในหน่วยความจำแล้วหลังจากนี้หากมีการ เรียกโปรแกรมอื่น ๆ ขึ้นมาทำงานต่อ ตัวไวรัสจะสำเนาตัวเองเข้าไปในโปรแกรมเหล่านี้ทันที เป็นการแพร่ระบาดต่อไป
  2. ม้าโทรจัน (Trojan Horse) เป็นโปรแกรมที่ถูกเขียนขึ้นมาให้ทำตัวเหมือนว่าเป็นโ ปรแกรมธรรมดา ทั่ว ๆ ไป เพื่อหลอกล่อผู้ใช้ให้ทำการเรียนขึ้นมาทำงาน แต่เมื่อถูกเรียกขึ้นมา ก็จะเริ่มทำลายตามที่โปรแกรมมาทันที ม้าโทรจันบางตัวถูกเขียนขึ้นมาใหม่ทั้งชุด โดยคนเขียนจะทำการตั้งชื่อโปรแกรมพร้อมชื่อรุ่นและคำ อธิบาย การใช้งาน ที่ดูสมจริง เพื่อหลอกให้คนที่จะเรียกใช้ตายใจ
  3. โพลีมอร์ฟิกไวรัส (Polymorphic Viruses) เป็นชื่อที่ใช้เรียกไวรัสที่มีความสามารถในการแปรเปลี่ยนตัวเองได้ เมื่อมีการสร้างสำเนาตัวเองเกิดขึ้น ซึ่งอาจได้ถึงหลายร้อยรูปแบบ ผลก็คือ ทำให้ไวรัสเหล่านี้ยากต่อการถูกตรวจจัดโดยโปรแกรมตรวจหาไวรัสที่ใช้วิธีการสแกนอย่างเดียว
  4. บูตเซกเตอร์ไวรัส (Boot Sector Viruses) หรือ Boot Infector Viruses คือไวรัสที่เก็บตัวเองอยู่ในบูตเซกเตอร์ของดิสก์ การใช้งานของบูตเซกเตอร์ คือเมื่อเครื่องคอมพิวเตอร์เริ่มทำงานขึ้นมาครั้งแรก เครื่องจะเข้าไปอ่านบูตเซกเตอร์ โดยในบูตเซกเตอร์จะมีโปรแกรมเล็ก ๆ ไว้ใช้ในการเรียกระบบปฏิบัติการขึ้นมาทำงาน
  5. สทิลต์ไวรัส (Stealth Viruses) เป็นชื่อเรียกไวรัสที่มีความสามารถในการพรางตัวต่อการตรวจจับได้ เช่น ไฟล์อินเฟกเตอร์ ไวรัสประเภทที่ไปติดโปรแกรม ใดแล้วจะทำให้ขนาดของ โปรแกรมนั้นใหญ่ขึ้น ถ้าโปรแกรมไวรัสนั้นเป็นแบบสทิสต์ไวรัส จะไม่สามารถตรวจดูขนาดที่แท้จริงของโปรแกรมที่เพิ่มขึ้นได้
  6.  Macro viruses จะติดต่อกับไฟล์ซึ่งใช้เป็นต้นแบบ (template) ในการสร้างเอกสาร (documents หรือ spreadsheet) หลังจากที่ต้นแบบในการใช้สร้างเอกสาร ติดไวรัสแล้ว ทุก ๆ เอกสารที่เปิดขึ้นใช้ด้วยต้นแบบอันนั้นจะเกิดความเสียหายขึ้น
  7. วอร์ม (Worm) หรือหนอนอินเทอร์เน็ต เป็นไวรัสคอมพิวเตอร์ที่สามารถทำสำเนาหรือเพิ่มปริมาณตัวเองได้โดยอัตโนมัติ เพื่อแพร่กระจายไปยังเครื่องคอมพิวเตอร์อื่นๆ ได้อย่างรวดเร็ว การป้องกันไวรัสประเภทนี้จึงต้องติดตั้งหรืออัพเดทโปรแกรมค้นหาและกำจัดไวรัสคอมพิวเตอร์ให้ทันสมัยอยู่เสมอ อาการของเครื่องคอมพิวเตอร์ที่ติดไวรัสประเภทนี้ คือ เครื่องคอมพิวเตอร์จะทำงานช้าลงจนไม่สามารถใช้งานได้ ไม่สามารถเชื่อมต่อกับระบบเครือข่ายได้ ตัวอย่างไวรัสประเภทนี้ได้แก่ WORM_OPASERV.E, WORM_KWBOT.C, WORM_FRETHEM.M และ WORM_YAHA.K เป็นต้น
  8. โฮกซ์ (Hoax) เป็นไวรัสที่ไม่ก่อให้เกิดความเสียหายมากมายนักเนื่องจากเป็นไวรัสที่มีลักษณะเหมือนจดหมายลูกโซ่ มีลักษณะเป็นอีเมล์และการแชท โดยที่มีเนื้อหาหรือจุดประสงค์เพื่อหลอกลวงผู้อ่านทำให้เกิดความสับสน วุ่นวาย ข้อความที่ใช้จะดูน่าสนใจ ตื่นเต้น โดยอาจมีการอ้างอิงถึงบริษัทใหญ่ๆ เพื่อให้ผู้รับเชื่อถือ การป้องกันไวรัสประเภทนี้ก็เพียงแต่ไม่ต้องส่งต่อข้อความหรือข้อมูลนั้นๆ
  9. พิชชิ่ง (Phishing) เป็นไวรัสคอมพิวเตอร์ที่มีหลักการทำงานเพื่อจุดประสงค์ในการปลอมแปลงเอกสารทางอีเมล์ ซึ่งมักจะกระทำโดยผู้โจรกรรมข้อมูลทางระบบเครือข่ายหรือแฮกเกอร์ (Hacker) โดยมีวัตถุประสงค์ให้ผู้รับข้อมูลนั้นเปิดเผยข้อมูลส่วนตัวทางด้านการเงิน หมายเลขบัตรเครดิต หรือรหัสผ่านeBary), ซิตี้แบงก์ (Citybank), ธนาคารชาลอทเต้ของอเมริกา (Charlotte’s Bank of America) และเบสท์ เบย์ (Best Bay)
  10. ไวรัสแปลงพันธุ์ ไวรัสคอมพิวเตอร์สายพันธุ์นี้เป็นไวรัสที่สามารถเปลี่ยนแปลงแก้ไขตัวมันเองให้เปลี่ยนไปได้ในการแพร่กระจายแต่ละครั้ง ซึ่งมันอาจติดเข้ากับไฟล์โปรแกรม หรือบู๊ต เร็คคอร์ด ก็ได้ ไวรัสคอมพิวเตอร์สายพันธุ์นี้ เช่น ไวรัส Elkern, Marburg

10 วิธีในการลดปัญหาเกี่ยวกับไวรัสและสแปมเมล์

1. ควรมีอีเมล์อย่างน้อยคนละ 2 อีเมล์ (อีเมล์ในองค์กร + อีเมล์ส่วนตัว)  ทั้งนี้อีเมล์ขององค์กร ก็ควรใช้เฉพาะขององค์กรไม่ควรใช้ร่วมกัน (เพื่อลดปัญหา กรณีมีการย้ายงาน)

2. หลีกเลี่ยงการ post อีเมล์ในเว็บบอร์ดต่างๆ ถ้าจำเป็นควรใช้อีเมล์ส่วนตัว  เนื่องจากปัจจุบันมีโปรแกรมในการดูดอีเมล์จากเว็บต่างๆ ซึ่งอีเมล์ของคุณอาจถูกนำไปขายให้กับบริษัทรับอีเมล์ก็ได้ ซึ่งมีผลทำให้คุณจะได้รับเมล์โฆษณาต่างๆ อีกมากมาย

3. สำหรับองค์กร ไม่ควรนำอีเมล์ขององค์กรไป register ในเรื่องส่วนตัว

4. หลีกเลี่ยงการส่ง Forward mail โดยเฉพาะเมล์ ลูกโซ่

5. หลีกเลี่ยงการเปิดเมล์ที่คนที่เราไม่รู้จัก

6. หลีกเลี่ยงการตอบเมล์ กับคนที่เราไม่รู้จัก   เนื่องจากจะเป็นการยืนยันอีเมล์ของคุณว่า มีคนใช้งานจริง

7. หลีกเลี่ยงการคลิกลิงค์ภายในอีเมล์ที่ได้รับ เนื่องจากเป็นช่องทางของไวรัสที่จะเข้าสู่เครื่องคอมฯ

8. หลีกเลี่ยงการเปิดเมล์ ที่มีไฟล์ attached เข้ามา เช่น .scr, .com, .exe, .bat เป็นต้น

9. หลีกเลี่ยงการเปิดเมล์ ที่มี subject เช่น hello, hi, I love you เป็นต้น เนื่องจาก subject เหล่านี้มักเป็นที่มาของไวรัส

10. หลีกเลี่ยงการติดตั้ง free program จากเว็บไซต์ที่ไม่น่าเชือถือ   เพราะ โปรแกรมเหล่านี้ อาจมีโปรแกรม spyware แอบแฝงเข้ามาให้ตอนติดตั้งด้วย โดยเฉพาะกับโปรแกรมประเภท Screen Saver ที่หลายๆ คนชื่นชอบ

นอก จากนี้การลบไฟล์ขยะที่เกิดจากการเข้าไปเว็บไซต์ต่างๆ จะช่วยลดปัญหาเหล่านี้ได้เช่นกัน เราสามารถใช้โปรแกรมที่มากับ Windows ลบได้โดยการเข้าไปยังเมนู All Programs -> Accessories -> System Tools -> Disk Cleanup

[แหล่งอ้างอิง : http://guru.google.co.th/guru/thread?tid=13f9c5c4a5916e59

http://wannipa002ple.blogspot.com/2009/11/computer-virus-bomb.html

http://www.comnetsite.com/10-steps-protect-spyware-and-virus.php]

ผลกระทบของความเจริญทางด้าน IT ที่ต่อมีชีวิตประจำวันของมนุษย์

  •  ผลกระทบด้านบวก
  1. การสร้างเสริมคุณภาพชีวิตที่ดีขึ้น  สภาพความเป็นอยู่ของสังคมเมือง มีการพัฒนาใช้ระบบสื่อสารโทรคมนาคม เพื่อติดต่อสื่อสารให้สะดวกขึ้น มีการประยุกต์มาใช้กับเครื่องอำนวยความสะดวกภายในบ้าน เช่น ใช้ควบคุมเครื่องปรับอากาศ ใช้ควมคุมระบบไฟฟ้าภายในบ้าน เป็นต้น
  2. เสริมสร้างความเท่าเทียมในสังคมและการกระจายโอกาส   เทคโนโลยีสารสนเทศทำให้เกิดการกระจายไปทั่วทุกหนแห่ง แม้แต่ถิ่นทุรกันดาร ทำให้มีการกระจายโอกาสการเรียนรู้ มีการใช้ระบบการเรียนการสอนทางไกล การกระจายการเรียนรู้ไปยังถิ่นห่างไกล นอกจากนี้ในปัจจุบันมีความพยายามที่จะใช้ระบบการรักษาพยาบาลผ่านเครือข่ายสื่อสาร
  3. สารสนเทศกับการเรียนการสอนในโรงเรียน   การเรียนการสอนในโรงเรียนมีการนำคอมพิวเตอร์และเครื่องมือประกอบช่วยในการเรียนรู้ เช่น วีดิทัศน์ เครื่องฉายภาพ คอมพิวเตอร์ช่วยสอน คอมพิวเตอร์ช่วยจัดการศึกษา จัดตารางสอน คำนวณระดับคะแนน จัดชั้นเรียน ทำรายงานเพื่อให้ผู้บริหารได้ทราบถึงปัญหาและการแก้ปัญหาในโรงเรียน ปัจจุบันมีการเรียนการสอนทางด้านเทคโนโลยีสารสนเทศใน โรงเรียนมากขึ้น
  4. เทคโนโลยีสารสนเทศกับการป้องกันประเทศ   กิจการทางด้านการทหารมีการใช้เทคโนโลยี อาวุธยุทโธปกรณ์สมัยใหม่ล้วนแต่เกี่ยวข้องกับคอมพิวเตอร์และระบบควบคุม มีการใช้ระบบป้องกันภัย ระบบเฝ้าระวังที่มีคอมพิวเตอร์ ควบคุมการทำงาน
  5. เทคโนโลยีสารสนเทศกับสิ่งแวดล้อม   การจัดการทรัพยากรธรรมชาติหลายอย่างจำเป็นต้องใช้สารสนเทศ เช่น การดูแลรักษาป่า จำเป็นต้องใช้ข้อมูล มีการใช้ภาพถ่ายดาวเทียม การติดตามข้อมูลสภาพอากาศ การพยากรณ์อากาศ การจำลองรูปแบบสภาวะสิ่งแวดล้อม เพื่อปรับปรุงแก้ไข การเก็บรวมรวมข้อมูลคุณภาพน้ำในแม่น้ำต่าง ๆ การตรวจวัดมลภาวะ ตลอดจนการใช้ระบบการตรวจวัดระยะไกลมาช่วย ที่เรียกว่า โทรมาตร เป็นต้น
  6. เทคโนโลยีสารสนเทศมีผลเกี่ยวข้องกับทุกเรื่องในชีวิตประจำวัน   บทบาทเหล่านี้มีแนวโน้มที่สำคัญมากยิ่งขึ้น ด้วยเหตุนี้เยาวชนคนรุ่นใหม่จึงควรเรียนรู้ และเข้าใจเกี่ยวกับเทคโนโลยีสารสนเทศ เพื่อจะได้เป็นกำลังสำคัญในการพัฒนาเทคโนโลยีสารสนเทศให้ก้าวหน้าและเกิดประโยชน์ต่อประเทศต่อไป
  7. การผลิตในอุตสาหกรรม และการพาณิชยกรรม   การแข่งขันทางด้านการผลิตสินค้าอุตสาหกรรมจำเป็น ต้องหาวิธีการ ในการผลิตให้ได้มาก ราคาถูกลง เทคโนโลยีคอมพิวเตอร์เข้ามามีบทบาทมาก มีการใช้ข้อมูลข่าวสารเพื่อการบริหารและการจัดการ การดำเนินการและยังรวมไปถึงการให้บริการกับลูกค้า เพื่อให้ซื้อสินค้าได้สะดวกขึ้น
  • ผลกระทบด้านลบ
  1. ก่อให้เกิดความเครียดในสังคมมากขึ้น  เนื่องจากมนุษย์ไม่ชอบการเปลี่ยนแปลง เคยทำอะไรแบบใด มักจะชอบทำแบบนั้น ไม่ชอบการ เปลี่ยนแปลง แต่เทคโนโลยีสารสนเทศเข้าไปเปลี่ยนแปลง บุคคลที่รับการเปลี่ยนแปลงไม่ได้ จึงเกิดความวิตกกังวล จนกลาย เป็นความเครียด กลัวว่าคอมพิวเตอร์และเทคโนโลยีสารสนเทศจะทำให้คนตกงาน เพราะสิ่งเหล่านี้จะเข้ามาทดแทนมนุษย์
  2. ก่อให้เกิดการรับวัฒนธรรม  หรือการแลกเปลี่ยนวัฒนรรมของคนในสังคมโลก ทำให้พฤติกรรมที่แสดงออกด้านการแต่งกาย และการบริโภคเปลี่ยนแปลงไป การมอมเมาเยาวชนในรูปของเกมส์อิเล็คทรอนิคส์ ส่งผลกระทบ ต่อการพัฒนาอารมณ์และจิตใจของเยาวชน เกิดการกลืนวัฒนธรรมดั้งเดิมซึ่งแสดงถึงเอกลักษณ์ของสังคมนั้น
  3. ก่อให้เกิดผลด้านศีลธรรม   บทบาทเหล่านี้มีแนวโน้มที่สำคัญมากยิ่งขึ้น ด้วยเหตุนี้เยาวชนคนรุ่นใหม่จึงควรเรียนรู้ และเข้าใจเกี่ยวกับเทคโนโลยีสารสนเทศ เพื่อจะได้เป็นกำลังสำคัญในการพัฒนาเทคโนโลยีสารสนเทศให้ก้าวหน้า และเกิดประโยชน์ต่อประเทศต่อไป
  4. การมีส่วนร่วมของคนในสังคมลดน้อยลง   การใช้เทคโนโลยีสารสนเทศทำให้เกิดความสะดวกรวดเร็ว ในการสื่อสารและการทำงาน แต่ในอีกด้านหนึ่งการมีส่วนร่วมของกิจกรรมทางสังคมที่มีการพบปะสังสรรค์กันจะน้อยลง ผู้คนมักอยู่แต่ที่บ้านหรือที่ทำงานของตนเองมากขึ้น
  5. การละเมิดสิทธิเสรีภาพส่วนบุคคลโดยการเพยแพร่ข้อมูลหรือรูปภาพต่อสาธารณชน
    ซึ่งข้อมูลบางอย่างอาจไม่เป็นความจริงหรือยังไม่ได้พิสูจน์ความถูกต้องออกสู่สาธารณะชน ก่อให้เกิดความเสียหาย ต่อบุคคลโดยไม่สามารถป้องกันตนเองได้ การละเมิดสิทธิส่วนบุคคลเช่นนี้ ต้องมีกฎหมายออกมาคุ้มครองเพื่อให้นำข้อมูลต่าง ๆ มาใช้ในทางที่ถูกต้อง
  6. ก่อให้เกิดปัญหาด้านสุขภาพ   นับตั้งแต่คอมพิวเตอร์เข้ามามีบทบาทในการทำงาน การศึกษา บันเทิง ฯลฯ การจ้องมอง คอมพิวเตอร์เป็นเวลานาน มีผลเสียต่อสายตา ซึ่งทำให้สายตาผิดปกติ มีอาการแสบตา เวียนศรีษะ นอกจากนั้นยังมีผลต่อสุขภาพจิต เกิดโรคทางจิตประสาท
  7. อาชญากรรมบนเครือข่าย   ความก้าวหน้าทางเทคโนโลยีสารสนเทศก่อให้เกิดปัญหาใหม่ขึ้น เช่น ปัญหาอาชญากรรม ตัวอย่างเช่น อาชญากรรมในรูปของการขโมยความลับ การขโมยข้อมูลสารสนเทศ การให้บริการสารสนเทศที่มีการหลอกลวง รวมถึงการบ่อนทำลายข้อมูลและไวรัส
เพราะฉะนั้น การเลือกใช้เทคโนโลยีสารสนเทศในปัจจุบันควรเลือกใช้ให้เหมาะสมกับผู้ใช้ เพื่อให้เกิดประโยชน์แก่ผู้ใช้สูงสุด โดยที่ไม่ก่อให้เกิดโทษกับทั้งตนเองและผู้อื่นด้วย
[แหล่งอ้างอิง : http://neung.kaengkhoi.ac.th/information1/techno_3_2.html]
{ ผู้จัดทำ : นส.กัลยา  ธนูสิทธิ์  สาขาวิชาการเงิน  5406104307   Sec.1}

ประเภท คุณลักษณะและความสัมพันธ์ของระบบสารสนเทศ

ประเภทของสารสนเทศ

1.สารสนเทศของหน่วยงานย่อย (Departmental information system)  : ระบบสารสนเทศที่ออกมาเพื่อใช้สำหรับหน่วยงานใดหน่วยงานหนึ่งขององค์การ  เช่น ฝ่ายบุคลากรอาจจะมีโปรแกรมสำหรับ การคัดเลือกบุคคลหรือติดตามผลการโยกย้ายงานของเจ้าหน้าที่ในหน่วยงาน เป็นต้น

2.ระบบสารสนเทศของทั้งองค์การ (Enterprise information systems) : ระบบสารสนเทศของหน่วยงานที่มีการเชื่อมโยงกับหน่วยงานที่มีทั้งหมดภายในองค์การ เช่น ระบบการติดต่อสื่อสารกันภายในองค์การ

3.ระบบสารสนเทศที่เชื่อมโยงระหว่างองค์การ  (Interorganizational information systems-IOS)  : เป็นระบบสารสนเทศที่เชื่อมโยงกับองค์การอื่นๆ ภายนอกตั้งแต่ 2 องค์การขึ้นไป เช่น  ระบบที่องค์การภายในเครือข่ายเดียวกัน  สร้างขึ้นเพื่อติดต่องานของแต่ละองค์การที่ทำงานร่วมกัน

คุณลักษณะและความสัมพันธ์ของระบบสารสนเทศ

1.ระบบประมวลผลรายการ (Transaction Processing Systems : TPS)  หรือ ระบบประมวลผลข้อมูลอิเล็กทรอนิกส์ (Electronic Data Processing : EDP)

  • เป็นการนำคอมพิวเตอร์มาใช้ในการจัดการข้อมูลขั้นพื้นฐานเน้นที่การประมวล ผลรายการประจำวัน
  • มักจะทำงานอยู่เฉพาะส่วนใดส่วนหนึ่งของธุรกิจเท่านั้น
  • ใช้งานในระดับผู้บริหารระดับล่าง (Bottom Manager) และระดับกลาง (Middle Manager) 
  • ข้อมูลต่าง ๆ อยู่ในรูปของข้อสรุป  เช่น ระบบสารสนเทศของห้างสรรพสินค้าที่รับชำระค่าสินค้า ออกใบเสร็จ ตัดสต็อกสินค้าอัตโนมัติ ออกรายงานการขายประจำวันต่อพนักงานขาย เป็นต้น
  • ระบบสารสนเทศแบบ TPS  ที่ป้อนข้อมูลเข้าสู่ระบบสารสนเทศที่สามารถนำไปใช้ในการตัดสินใจอื่นได้   เช่น   ระบบสารสนเทศเพื่อการจัดการ (Management Information Systems : MIS) หรือ ระบบสนับสนุนการตัดสินใจ (Decision Support Systems : DSS)

2.ระบบสารสนเทศเพื่อการจัดการ(Management Information Systems : MIS)

  • เป็นระบบสารสนเทศสำหรับใช้งานในระดับผู้บริหารระดับกลาง (Middle Manager)
  • ใช้ในการวางแผน  การบริหารจัดการ และการควบคุม  ระบบจะเชื่อมโยงข้อมูลที่มีอยู่ในระบบประมวลผลรายการเข้าด้วยกัน  เพื่อประมวลและสร้างสารสนเทศที่เหมาะสมและจำเป็นต่อการบริหารงาน
  • ช่วยในการตัดสินใจที่เป็นเหตุการณ์ที่เกิดขึ้นบ่อยๆ และมีโครงสร้างแน่นอน เช่น การอนุมัติสินเชื่อให้กับลูกค้า
  • ช่วยในการจัดทำรายงานซึ่งมีรูปแบบที่กำหนดไว้เป็นมาตรฐานตายตัว ช่วยในการวางแผนงานประจำ และควบคุมการทำงาน
  • ระบบสารสนเทศแบบ MIS เสมือนเป็นผู้ช่วยผู้บริหารในการตัดสินใจ (decision making) และแก้ไขปัญหาต่าง ๆ ซึ่งสารสนเทศที่นำมาใช้ใน MIS นี้ได้มาจาก TPS  เช่น ต้องการข้อมูลแบบนี้ทุก ๆ อาทิตย์ ทุก ๆ เดือน หรือทุก ๆ ไตรมาส เป็นต้น
  • สามารถเขียนโครงสร้างของการตัดสินใจหรือรูปแบบรายงานไว้ล่วงหน้า สามารถนำไปใช้ในการตัดสินใจได้

3.ระบบสนับสนุนการตัดสินใจ (Decision Support Systems : DSS)

  • พัฒนาขึ้นจากระบบ MIS  ช่วยสนับสนุนความต้องการ เฉพาะของผู้บริหารแต่ละคน (Made by order)
  • ช่วยตัดสินใจในกรณีที่มีทางเลือก หลาย ๆ ทางมีการใช้ตัวแบบ (Model) ในการวางแผนและการทำนาย
  • มีลักษณะมีโครงสร้างไม่ชัดเจน หรือ เป็นการตัดสินใจแบบไม่เป็นโครงสร้าง (unstructured) หรือกึงโครงสร้าง (semi-structured) ซึ่งยากที่จะเตรียมรูปแบบของรายงานที่แน่นอนไว้ล่วงหน้า ต้องใช้การวิเคราะห์ชั้นสูง
  • ระบบสารสนเทศแบบ DSS ช่วยในการตอบสนองความต้องการที่ไม่ได้คาดการณ์มาก่อนโดยผู้ใช้สามารถปรับข้อมูลใน DSS ได้ตลอดเวลาเพื่อจัดการกับเงื่อนไขต่างๆ ที่เปลี่ยนแปลงไป โดยใช้การวิเคราะห์ที่เรียกว่า Sensitivity Analysis
  • เป็นระบบที่พัฒนามาจากระบบ MIS อาจช่วยในการตัดสินใจที่มีความซับซ้อนมากเกินกว่าความสามารถในการประมวลผลของมนุษย์
  • ข้อมูลที่ใช้มักได้มาจากระบบ TPS, MIS และข้อมูลภายนอกองค์กร

 4.ระบบสนับสนุนผู้บริหาร (Executive Information Systems : EIS)  

  • สร้างขึ้นเพื่อสนับสนุนสารสนเทศและการตัดสินใจสำหรับผู้บริหารระดับสูง โดยเฉพาะแยกมาจากระบบ DSS เพื่อเน้นในการให้สารสนเทศที่สำคัญ ต่อการบริหารระดับสูงสุด
  • ทำหน้าที่กำหนดแผนระยะยาวและเป้าหมายของกิจการ
  • ผลลัพธ์ของระบบนี้ มักอยู่ในรูปของการพยากรณ์/การคาดการณ์
  • เป็นระบบที่จัดทำสารสนเทศเชิงกลยุทธ์ของผู้บริหารระดับสูง ส่วนใหญ่จะเป็นการวางแผนระยะยาวว่าองค์กรจะไปในทิศทางใด ซึ่งข้อมูลที่จะนำมาใช้นั้นส่วนหนึ่งมาจากระบบ TPS และที่ขาดไม่ได้คือ ข้อมูลจากภายนอกองค์กร

5.ระบบผู้เชี่ยวชาญ (Expert Systems : ES)  

  • เป็นระบบที่รวบรวมความรู้ในสาขาต่างๆ ของผู้เชี่ยวชาญไว้ในอุปกรณ์คอมพิวเตอร์ เพื่อจุดมุ่งหมายในการวิเคราะห์หาเหตุผลของผู้เชี่ยวชาญ เช่น ระบบินิจฉัยโรคด้วยคอมพิวเตอร์
  • คล้ายกับระบบอื่นตรงที่ช่วยผู้บริหารแก้ไขปัญหา ต่างจากระบบอื่นตรงที่ต้องเกี่ยวข้อง กับการจัดการความรู้ (Knowledge) มากกว่า สารสนเทศถูกออกแบบให้ช่วย ในการตัดสินใจโดยใช้วิธีเดียวกับมนุษย์ ใช้หลักการปัญญาประดิษฐ์
  • เป็นระบบที่รวบรวมความรู้ในสาขาต่างๆ ของผู้เชี่ยวชาญไว้ในอุปกรณ์คอมพิวเตอร์ เพื่อจุดมุ่งหมายในการวิเคราะห์หาเหตุผลของผู้เชี่ยวชาญ เช่น ระบบินิจฉัยโรคด้วยคอมพิวเตอร์

6.ระบบสานักงานอัตโนมัติ(Office Automation System : OAS)

  • เป็นระบบที่ออกแบบขึ้นเพื่อช่วยให้การทำงานในสำนักงานมีประสิทธิภาพมากขึ้น
  • ระบบสำนักงานอัตโนมัติประกอบด้วย  ระบบจัดการเอกสาร  ระบบจัดการด้านข่าวสาร  ระบบประชุมทางไกลและระบบสนับสนุนสำนักงาน
  • ระบบนี้จะเกี่ยวข้องกับการจัดการเอกสาร โดยการใช้ซอฟท์แวร์ด้านการพิมพ์  การติดต่อผ่านระบบไปรษณีย์อิเล็กทรอนิกส์ เป็นต้นผลลัพธ์ของระบบนี้ มักอยู่ในรูปของเอกสาร  กำหนดการ  สิ่งพิมพ์ 
  • เช่น การใช้งานโปรแกรม ไมโครซอฟต์ออปฟิดต์ เพื่อการจัดทำเอกสาร การใช้งาน e-mail voice-mail หรือระบบสำนักงานอัตโนมัติ ผ่านเว็บ ระบบ E-office 

รูปภาพที่ 1 ภาพความสัมพันธ์และลำดับขั้นชนิดของระบบสารสนเทศ

เอกสารอ้างอิง

http://classroom.hu.ac.th/courseware/SA/chapter2/ch2_5.html

http://www.kmitnbxmie8.com/index.php?lay=show&ac=article&Id=572811&Ntype=3

http://www.bs.ac.th/2548/e_bs/G7/raim/in3page3.html

http://blog.eduzones.com/dena/4892

{ ผู้จัดทำ : นส.กัลยา  ธนูสิทธิ์  สาขาวิชาการเงิน  5406104307   Sec.1}

บทที่ 1 ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์

สรุปบทที่ 1

บทที่ 2 เครือข่ายคอมพิวเตอร์และการสื่อสาร

สรุปบทที่ 2

 

{ ผู้จัดทำ : นส.กัลยา  ธนูสิทธิ์  สาขาวิชาการเงิน  5406104307   Sec.1}

รูปภาพ  —  Posted: 26/06/2012 in งานวิชา ระบบสารสนเทศทางธุระกิจ