วันเสาร์ที่ 1 กันยายน พ.ศ. 2555

Apple ซุ่มซื้อสิทธิบัตร LTE กว่า 434 ใบก่อนเปิดตัว iPhone 5



       ภายหลังจากพ่ายการต่อสู้รบเรื่องคดีสิทธิบัตรของ Apple ทาง Samsung ก็เดินหน้าขึ้นเกียร์สำหรับการต่อสู้ในยกถัดไป และที่น่าจับตามองในปีนี้คือเรื่องของ "สิทธิบัตร LTE"

Samsung เป็นเจ้าของสิทธิบัตร LTE ส่วนใหญ่ และถ้าหากว่า iPhone 5 ที่จะเปิดตัว 12 กันยายน นี้ได้นำชิป LTE มาใช้งานแล้วละก็ ทาง Samsung ได้ขู่ว่าจะเปิดศึกรอบใหม่ทั่วโลกทั้งในยุโรป เอเชีย และสหรัฐอเมริกาโดยเร็วที่สุดเมื่อสมาร์ทโฟนเรือธงตัวใหม่ของ Apple เข้าสู่ตลาดSamsung เป็นเจ้าของสิทธิบัตร LTE ส่วนใหญ่ และถ้าหากว่า iPhone 5 ที่จะเปิดตัว 12 กันยายน นี้ได้นำชิป LTE มาใช้งานแล้วละก็ ทาง Samsung ได้ขู่ว่าจะเปิดศึกรอบใหม่ทั่วโลกทั้งในยุโรป เอเชีย และสหรัฐอเมริกาโดยเร็วที่สุดเมื่อสมาร์ทโฟนเรือธงตัวใหม่ของ Apple เข้าสู่ตลาด







ตามทฤษฎีนั้นเป็นที่รู้กันว่า Apple ได้เข้ามาอยู่ในธุรกิจโทรศัพท์มือถือมาค่อนข้างนานและไม่ได้มีส่วนร่วมในการพัฒนามาตรฐานไร้สาย (wireless standard) มากเท่าไรนัก ดังนั้นพวกเขาคงไม่มีอาวุธอะไรไปสู้รบปรบมือ

"แต่ทฤษฎีดังกล่าว ผิด!" Apple ตระหนักดีว่าการขาดสิทธิบัตรส่วนที่เกี่ยวข้องกับเทคโนโลยีไร้สายนั้นเป็นเรื่องที่ต้องให้ความสำคัญโดยเฉพาะเมื่อเข้าสู่สงครามสิทธิบัตรกับแอนดรอยด์ ดังนั้นพวกเขาจึงเริ่มซื้อสิทธิบัตรที่เกี่ยวข้องอย่างเงียบๆ และตอนนี้พวกเขาก็รวบรวมสิทธิบัตรได้หลายชิ้นแล้ว





ตามการกล่าวอ้างของสำนักงานทรัพย์สินทางปัญญาของเกาหลีเผยว่า Apple ไม่ได้มีการจดสิทธิบัตรที่เกี่ยวข้องกับ LTE ในช่วงปีที่ผ่านมา แต่ตรงกันข้ามกับในปีนี้ พวกเขาเป็นเจ้าของสิทธิบัตร LTE กว่า 318 ใบ และถือเป็น 4.9% ของสิทธิบัตร LTE ทั้งหมดที่มีอยู่ในโลก และขึ้นไปอยู่ใน 10 อันดับผู้ถือครองสิทธิบัตรดังกล่าว โดย 44 ใบเป็นสิทธิบัตรที่ Apple พัฒนาขึ้นมาเอง ส่วนที่เหลือก็ซื้อมาจาก Nortel, Freescale และกำลังเจรจาซื้อสิทธิบัตรเพิ่มจาก Rockstar Bidco เพื่อเก็บสิทธิบัตรที่เหลืออีกกว่า 116 ใบ ซึ่งจะทำให้ Apple ถือครองสิทธิบัตร LTE รวม 434 ใบ
แม้ตัวเลขดังกล่าวยังน้อยกว่าที่ Samsung ถืออยู่ 819 ใบ (น้อยกว่าเกือบครึ่ง) แต่ก็เป็นสัญญาณที่บอกว่า Apple ไม่ยอมให้ Samsung โจมตีกลับแบบง่ายๆ อย่างแน่นอน



แหล่งที่มา :  http://news.siamphone.com/news-08634.html

วันพุธที่ 15 สิงหาคม พ.ศ. 2555

กฎหมายเทคโนโลยีสารสนเทศ



        สังคม สารสนเทศเป็นสังคมใหม่ การอยู่ร่วมกันในสังคมสารสนเทศ จำเป็นต้องมีกฏเกณฑ์ เพื่อการอยู่ร่วมกันโดยสันติและสงบสุข เอื้อประโยชน์ซึ่งกันและกัน ทุกวันนี้เครือข่ายอินเทอร์เน็ตได้เข้ามามีบทบาท ในชีวิตประจำวัน มีการใช้คอมพิวเตอร์ และระบบสื่อสารกันมาก ขณะเดียวกันก็มีผู้ใช้เทคโนโลยี สารสนเทศในทางที่ไม่ถูก ไม่ควร ดังนั้นจึงจำเป็นต้องมีกฎหมายเทคโนโลยีสารสนเทศ และเมื่อมีกฎหมายแล้ว ผู้ใช้เทคโนโลยีสารสนเทศจะปฏิเสธ ความผิดว่าไม่รู้กฎหมายไม่ได้

       ความก้าวหน้าทางด้านวิทยาศาสตร์และเทคโนโลยี ทำให้มีการพัฒนาระบบคอมพิวเตอร์ อุปกรณ์สำนักงาน อัตโนมัติ ตลอดจนเครื่องมือสื่อสารเพื่อการประกอบกิจการงานและการทำธุรกรรมต่าง ๆ โดยเทคโนโลยีเอื้อประโยชน์ ต่อการทำงานด้านต่าง ๆ ทำให้มีผู้ใช้เทคโนโลยีสารสนเทศมากขึ้นเรื่อย ๆ การมีกฎหมายจะทำให้เกิดความน่าเชื่อถือ และความเชื่อมั่นในการทำธุรกรรมทางอิเล็กทรอนิกส์ และพาณิชย์อิเล็กทรอนิกส์ (E-Commerce E-Business) โดย ที่นานาชาติที่พัฒนาแล้วต่างพัฒนากฎหมายของตนเอง โดยเน้นความเป็นสากลที่จะติดต่อค้าขายระหว่างกัน ด้วยเหตุนี้ ประเทศไทยก็จำเป็นที่จะต้องออกกฎหมายเทคโนโลยีสารสนเทศเช่นกัน

       หากพิจารณาการเปลี่ยนแปลงของสถานการทำงานขององค์กรทั่วไป ทุกองค์กรกำลังก้าวเข้าสู่สังคมสารสนเทศ มีความพยายามที่จะลดการใช้กระดาษเอกสาร หันมาใช้ข้อมูลทางอิเล็กทรอนิกส์แทน และนำมาแลกเปลี่ยน (EDI) กันได้ง่าย ขณะเดียวกันการดำเนินการทางธุรกิจ เช่น การฝากถอนเงินอัตโนมัติ การทำธุรกรรมอิเล็กทรอนิกส์ และ การติดต่อสื่อสารแบบไร้พรมแดน มีการซื้อขายสินค้าผ่านอินเทอร์เน็ตมากขึ้น มีการบริหารรายการย่อยขององค์กร ผ่านทางเครือข่าย มีการทำงานระบบออนไลน์ ที่สามารถเปิดบริการการทำงานได้ตลอด 24 ชั่วโมง

กฎหมายเทคโนโลยีสารสนเทศของไทย
       หลายประเทศ เช่น สิงคโปร์ อินเดีย เกาหลีใต้ สหรัฐอเมริกา ฯลฯ ล้วนมีกฎหมายเทคโนโลยีสารสนเทศของตน แล้ว สำหรับประเทศไทย คณะรัฐมนตรีอนุมัติเมื่อวันที่ 15 ธันวาคม 2541 ให้กระทรวงวิทยาศาสตร์และเทคโนโลยี โดยศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติเป็นผู้ร่าง มีการกำหนดกฎหมายที่จะร่างทั้งสิ้น 6 ฉบับ



1.กฎหมายธุรกรรมอิเล็กทรอนิกส์ เน้นในเรื่องข้อความที่จัดทำขึ้นเป็นรูปข้อมูลอิเล็กทรอนิกส์จะไม่ถูกปฏิเสธความมีผลทางกฎหมาย ถ้าข้อมูล ได้จัดทำขึ้นเป็นข้อมูลอิเล็กทรอนิกส์ โดยสามารถที่จะเข้าถึงเพื่อนำข้อความออกมาใช้ในภายหลังได้ ให้ถือว่า ข้อความนั้นได้ทำเป็นหนังสือ หรือมีหลักฐานเป็นหนังสือแล้ว (มาตรา6 และมาตรา 7) โดยมีการพิสูจน์หลักฐานที่เป็น ข้อมูลอิเล็กทรอนิกส์และชั่งน้ำหนักพยานหลักฐาน (มาตรา 10) ข้อมูลเหล่านี้สามารถส่งและรับผ่านเครือข่ายเพื่อ รองรับวิทยาการสมัยใหม่

2.กฎหมายลายมือชื่ออิเล็กทรอนิกส์ เน้นในเรื่องการใช้ลายมือชื่อดิจิตอล (digital signature) เพื่อยืนยันเอกสารหรือหลักฐาน และองค์กรที่ทำ หน้าที่ออกใบรับรองลายมือชื่อ การประกอบการรับรองลายมือชื่ออนุญาต ตลอดจนการกำกับการประกอบการรับรอง เพื่อให้ระบบลายมือชื่อดิจิตอลเป็นส่วนหนึ่งเสมือนการลงลายมือชื่อในเอกสาร

3.กฎหมายอาชญากรรมทางคอมพิวเตอร์ เป็นกฎหมายที่เข้ามากำกับดูแลความสงบสุขของการใช้เทคโนโลยีสารสนเทศ เน้นในเรื่องสิทธิการใช้ การ ละเมิดสิทธิ์ โดยเฉพาะผู้บุกรุกหรือ hacker ที่ถือว่าเป็นการกระทำ การบุกรุก และเป็นอาชญากรรมทางคอมพิวเตอร์

4.กฎหมายคุ้มครองข้อมูลส่วนบุคคล เนื่องจากข้อมูลในรูปดิจิตอลสามารถเผยแพร่และกระจายได้รวดเร็ว การส่งต่อ การกระจายข่าวสารอาจกระทบ ถึงสิทธิส่วนบุคคล กฎหมายจึงคุ้มครองข้อมูลส่วนบุคคล

5.กฎหมายว่าด้วยการโอนเงินทางอิเล็กทรอนิกส์ เนื่องจากกิจการทางด้านการเงินและการโอนเงินทางอิเล็กทรอนิกส์ในรูปแบบที่เป็นทั้ง eCash eMoney หรือ การใช้เครดิตแลกเปลี่ยนกันจะมีบทบาท มีการใช้ตั๋วสัญญาใช้เงินแบบอิเล็กทรอนิกส์ ใช้รูปแบบเอกสารการเงิน อิเล็กทรอนิกส์ต่าง ๆ

6.กฎหมายลำดับรองรัฐธรรมนูญมาตรา 78
ในมาตรา 78 แห่งรัฐธรรมนูญราชอาณาจักรไทยปัจจุบัน เน้นให้รัฐต้องกระจายอำนาจให้ท้องถิ่นพึ่งตนเองและ ตัดสินใจในกิจการท้องถิ่นได้เอง พัฒนาเศรษฐกิจท้องถิ่นและระบบสาธารณูปโภค และสาธารณูปการ ตลอดทั้ง โครงสร้างพื้นฐานสารสนเทศ ในท้องถิ่นให้ทั่วถึงและเท่าเทียมกันทั้งประเทศ
        กฎหมายเทคโนโลยีสารสนเทศจึงมีส่วนช่วยในการสร้างประโยชน์ในเรื่องความสงบสุข และลดอาชญากรรมทาง ด้านเทคโนโลยี ส่งเสริมให้เกิดความเชื่อมั่นในเรื่องการทำธุรกรรมอิเล็กทรอนิกส์


                                      กฏหมายไอที IT Law 




กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law)
ตอน 1 : ความทั่วไป

ที่มาของกฎหมายอาชญากรรมทางคอมพิวเตอร์
       ทุกวันนี้คงปฏิเสธไม่ได้ว่าคอมพิวเตอร์เข้าไปมีบทบาทในชีวิตมนุษย์มากขึ้นทุกวัน โดยเฉพาะในยุคแห่งข้อมูลข่าวสารอย่างในปัจจุบันนี้ จะเห็นได้ว่ามีพัฒนาการเทคโนโลยีใหม่ๆเกิดขึ้นอย่างรวดเร็ว รวมทั้งพัฒนาการเทคโนโลยีสารสนเทศด้วย แต่ถึงแม้ว่าพัฒนาการทางเทคโนโลยีสารสนเทศนั้นจะถูกนำมาประยุกต์ใช้และก่อให้เกิดประโยชน์มากมายก็ตาม หากนำไปใช้ในทางที่ไม่ดีไม่ชอบแล้วก็อาจก่อให้เกิดความเสียหายอย่างร้ายแรงทั้งทางเศรษฐกิจและสังคมได้

        ดังนั้น จึงเกิดรูปแบบใหม่ของอาชญากรรมที่เกิดจากการใช้คอมพิวเตอร์เป็นเครื่องมือในการกระทำผิดขึ้น จึงจำเป็นต้องมีการพัฒนา

กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) หรือ
กฎหมายเกี่ยวกับการใช้คอมพิวเตอร์ในทางมิชอบ (Computer Misuse Law)

        บางประเทศอาจต้องมีการปรับปรุงแก้ไขประมวลกฎหมายอาญาเพื่อให้รองรับกับความผิดในรูปแบบใหม่ๆได้ ด้วยการกำหนดฐานความผิดและบทลงโทษสำหรับการก่ออาชญากรรมคอมพิวเตอร์ขึ้น
- เพื่อให้เหมาะสมและมีประสิทธิภาพ สามารถเอาผิดกับผู้กระทำความผิดได้สภาพปัญหาในปัจจุบัน

        ปัญหาข้อกฎหมายของอาชญากรรมคอมพิวเตอร์คือ หลักของกฎหมายอาญาที่ระบุว่า ไม่มีโทษโดยไม่มีกฎหมาย และมุ่งคุ้มครองวัตถุที่มีรูปร่างเท่านั้น แต่ในยุคไอทีนั้น ข้อมูลข่าวสารเป็นวัตถุที่ไม่มีรูปร่าง เอกสารไม่ได้อยู่ในแผ่นกระดาษอีกต่อไป ซึ่งกฎหมายที่มีอยู่ไม่อาจขยายการคุ้มครองไปถึงได้

ตัวอย่างของการก่ออาชญากรรมทางคอมพิวเตอร์ ได้แก่
- การโจรกรรมเงินในบัญชีลูกค้าของธนาคาร
- การโจรกรรมความลับของบริษัทต่างๆ ที่เก็บไว้ในคอมพิวเตอร์
- การปล่อยไวรัสเข้าไปในคอมพิวเตอร์
- การใช้คอมพิวเตอร์ในการปลอมแปลงเอกสารต่างๆ รวมไปถึงการใช้คอมพิวเตอร์เพื่อการก่อวินาศกรรม
- การขโมยโดเมนเนม (Domain Name) ซึ่งไม่มีรูปร่าง

        ปัญหาด้านพยานหลักฐาน เพราะพยานหลักฐานที่เกี่ยวกับคอมพิวเตอร์นั้นสามารถเปลี่ยนแปลงได้ตลอดเวลาและกระทำได้ง่าย แต่ยากต่อการสืบหา รวมทั้งยังสูญหายได้ง่าย เช่น ข้อมูลที่ถูกบันทึกอยู่ในสื่อบันทึกข้อมูลถาวรของเครื่อง (Hard Disk) นั้น หากระหว่างการเคลื่อนย้ายได้รับความกระทบกระเทือนหรือเกิดการกระแทก หรือเคลื่อนย้ายผ่านจุดที่เป็นสนามแม่เหล็ก ข้อมูลที่บันทึกใน Hard Disk ดังกล่าวก็อาจสูญหายได้

        ปัญหาด้านอำนาจในการออกหมายค้น ก็เป็นสิ่งที่ต้องพิจารณาเช่นกัน เพราะการค้นหาพยานหลักฐานใน Hard Disk นั้นต้องกำหนดให้ศาลมีอำนาจบังคับให้ผู้ต้องสงสัยบอกรหัสผ่านแก่เจ้าหน้าที่ที่ทำการสืบสวนเพื่อให้ทำการค้นหาหลักฐานใน Hard Disk ได้ด้วย

        ปัญหาด้าน ขอบเขตพื้นที่ เพราะผู้กระทำความผิดอาจกระทำจากที่อื่นๆ ที่ไม่ใช่ประเทศไทย ซึ่งอยู่นอกเขตอำนาจของศาลไทย ดังนั้น กฎหมายควรบัญญัติให้ชัดเจนด้วยว่าศาลมีเขตอำนาจที่จะลงโทษผู้กระทำผิดได้ถึงไหนเพียงไร และถ้ากระทำความผิดในต่างประเทศจะถือเป็นความผิดในประเทศไทยด้วยหรือไม่

        ปัญหาประเด็นเรื่องอายุของผู้กระทำความผิด เพราะผู้กระทำความผิดทางอาชญากรรมคอมพิวเตอร์ส่วนมาก โดยเฉพาะ Hacker และ Cracker นั้น มักจะเป็นเด็กและเยาวชน และอาจกระทำความผิดโดยรู้เท่าไม่ถึงการณ์หรือเพราะความคึกคะนองหรือความซุกซนก็เป็นได้


ตอน 2 : ลักษณะของการกระทำความผิด
        พระราชบัญญัติว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2545 (ฉบับรวมหลักการของกฎหมายเกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์และกฎหมายเกี่ยวกับลายมือชื่ออิเล็กทรอนิกส์เข้าด้วยกัน) ซึ่งมีผลใช้บังคับ เมื่อวันที่ 3 เมษายน 2545
        ลักษณะของการกระทำผิดหรือการก่อให้เกิดภยันตรายหรือความเสียหายอันเนื่องมาจากการก่ออาชญากรรมทางคอมพิวเตอร์นั้น อาจแบ่งออกได้เป็น 3 ลักษณะ จำแนกตามวัตถุหรือระบบที่ถูกกระทำ คือ
1. การกระทำต่อระบบคอมพิวเตอร์ (Computer System)
2. การกระทำต่อระบบข้อมูล (Information System)
3. การกระทำต่อระบบเครือข่ายซึ่งใช้ในการติดต่อสื่อสาร (Computer Network)

        "ระบบคอมพิวเตอร์" หมายถึง อุปกรณ์อิเล็กทรอนิกส์หรือชุดอุปกรณ์อิเล็กทรอนิกส์ใดๆ ซึ่งมีการตั้งโปรแกรมให้ทำหน้าที่ในการประมวลผลข้อมูลโดยอัตโนมัติ

        "ระบบคอมพิวเตอร์" จึงได้แก่ ฮาร์ดแวร์ (Hardware) และซอฟต์แวร์ (Software) ที่พัฒนาขึ้นเพื่อประมูลผลข้อมูลดิจิทัล (Digital Data) อันประกอบด้วยเครื่องคอมพิวเตอร์ และอุปกรณ์รอบข้าง (Peripheral) ต่างๆ ในการเข้ารับหรือป้อนข้อมูล (Input) นำออกหรือแสดงผลข้อมูล (Output) และบันทึกหรือเก็บข้อมูล (Store and Record)

        ดังนั้น ระบบคอมพิวเตอร์จึงอาจเป็นอุปกรณ์เพียงเครื่องเดียว หรือหลายเครื่องอันอาจมีลักษณะเป็นชุดเชื่อมต่อกัน ทั้งนี้ โดยอาจเชื่อมต่อกันผ่านระบบเครือข่าย และมีลักษณะการทำงานโดยอัตโนมัติตามโปรแกรมที่กำหนดไว้และไม่มีการแทรกแทรงโดยตรงจากมนุษย์ ส่วนโปรแกรมคอมพิวเตอร์นั้นจะหมายถึง ชุดคำสั่งที่ทำหน้าที่สั่งการให้คอมพิวเตอร์ทำงาน

       "ระบบข้อมูล" หมายถึง กระบวนการประมวลผลด้วยคอมพิวเตอร์หรือระบบคอมพิวเตอร์ สำหรับสร้าง ส่ง รับ เก็บรักษาหรือประมวลผลข้อมูลอิเล็กทรอนิกส์ การให้ความหมายของคำว่า ระบบข้อมูล ตามความหมายข้างต้น เป็นการให้ความหมายตามพระราชบัญญัติว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ และหากเราพิจารณาความหมายตามกฎหมายดังกล่าวซึ่งตราขึ้นเพื่อรองรับผลทางกฎหมายของข้อมูลอิเล็กทรอนิกส์ อันเป็นการรับรองข้อความที่อยู่บนสื่ออิเล็กทรอนิกส์ให้เท่าเทียมกับข้อความที่อยู่บนแผ่นกระดาษ จึงหมายความรวมถึง ข้อความที่ได้สร้าง ส่ง เก็บรักษา หรือประมวลผลด้วยวิธีการทางอิเล็กทรอนิกส์ เช่น วิธีการแลกเปลี่ยนข้อมูลอิเล็กทรอนิกส์ จดหมายอิเล็กทรอนิกส์ โทรเลข โทรพิมพ์ โทรสาร เป็นต้น
        จะเห็นได้ว่าการก่ออาชญากรรมทางคอมพิวเตอร์โดยการคุกคามหรือก่อให้เกิดความเสียหาย คงจะไม่ใช่เพียงแต่กับข้อมูลอิเล็กทรอนิกส์ในความหมายดังกล่าวเท่านั้น เพราะการกระทำความผิดทางคอมพิวเตอร์นั้น อาจเป็นการกระทำต่อข้อมูล ซึ่งไม่ได้สื่อความหมายถึงเรื่องราวต่างๆ ทำนองเดียวกับข้อความแต่อย่างใด ตัวอย่างเช่น ข้อมูลที่เป็นรหัสผ่าน หรือลายมือชื่ออิเล็กทรอนิกส์ เป็นต้น
กระนั้นก็ตาม แม้ข้อมูลจะมีลักษณะหลากหลาย แล้วแต่การสร้างและวัตถุประสงค์ของการใช้งาน แต่ข้อมูลที่กล่าวถึงทั้งหมดนี้ ต้องมีลักษณะที่สำคัญร่วมกันประการหนึ่งคือ ต้องเป็น "ข้อมูลดิจิทัล (Digital Data)" เท่านั้น
        ข้อมูลที่มีความสำคัญต่อการรวบรวมพยานหลักฐาน/ต่อการสืบสวน สอบสวนในคดีอาญา คือ ข้อมูลจราจร (Traffic Data) ซึ่งเป็นข้อมูลที่บันทึกวงจรการติดต่อสื่อสาร ตั้งแต่ต้นทางถึงปลายทาง ทำให้ทราบถึงจำนวนปริมาณข้อมูลที่ส่งผ่านระบบคอมพิวเตอร์ในแต่ละช่วงเวลา สำหรับข้อมูลต้นทางนั้น ได้แก่ หมายเลขโทรศัพท์ เลขที่อยู่ไอพี (Internet Protocol Address) หรือ IP Address นั่นเอง

        ส่วนข้อมูลปลายทางนั้น ได้แก่ เลขที่อยู่ไปรษณีย์อิเล็กทรอนิกส์ (Email Address) หรือที่อยู่เวบไซต์ (URL) ที่ผู้ใช้อินเทอร์เน็ตแวะเข้าไปดูข้อมูล นอกจากข้อมูลต้นทางและปลายทางแล้ว ยังรวมถึงข้อมูลต่างๆที่เกี่ยวกับเวลาที่มีการติดต่อสื่อสารหรือการใช้บริการ เช่น การติดต่อในรูปของไปรษณีย์อิเล็กทรอนิกส์ หรือการโอนแฟ้มข้อมูล เป็นต้น

        "ระบบเครือข่าย" หมายความถึง การเชื่อมต่อเส้นทางการสื่อสารระหว่างคอมพิวเตอร์หรือระบบคอมพิวเตอร์เข้าด้วยกันเป็นทอดๆ ซึ่งอาจเป็นระบบเครือข่ายแบบปิดคือ ให้บริการเชื่อมต่อเฉพาะสมาชิกเท่านั้น หรือระบบเครือข่ายแบบเปิด อันหมายถึง การเปิดกว้างให้ผู้ใดก็ได้ใช้บริการในการเชื่อมต่อระบบเครือข่ายหรือการติดต่อสื่อสาร เช่น อินเทอร์เน็ต เป็นต้น


ตอน 3 : การก่ออาชญากรรมทางคอมพิวเตอร์
        การกระทำความผิดทางคอมพิวเตอร์นั้นโดยมากแล้วมักจะเป็นการคุกคามหรือลักลอบเข้าไปในระบบโดยไม่ได้รับอนุญาตหรือโดยไม่มีอำนาจให้กระทำการดังกล่าว

การกระทำดังกล่าวนั้นเป็นการกระทำอันเทียบเคียงได้กับการบุกรุกในทางกายภาพ หรือเปรียบเทียบได้กับการบุกรุกกันจริงๆนั่นเอง และในปัจจุบันมักมีพัฒนาการด้านโปรแกรมคอมพิวเตอร์ในรูปแบบต่างๆ โดยกำหนดคำสั่งให้กระทำการใดๆ อันก่อให้เกิดความเสียหายขึ้นได้ด้วย เช่น

- Virus Computer ซึ่งสร้างขึ้นเพื่อทำลายระบบและมักมีการแพร่กระจายตัวได้ง่ายและรวดเร็ว ชาวไอทีทุกท่านคงจะทราบและรู้จักกันเป็นอย่างดีอยู่แล้ว เพราะ Virus Computer นั้นติดเชื้อและแพร่กระจายได้รวดเร็วมาก และทวีความรุนแรงมากขึ้นเรื่อยๆ โดยอาจทำให้เครื่อง Computer ใช้งานไม่ได้ หรืออาจทำให้ข้อมูลใน Hard Disk เสียหายไปเลย

- Trojan Horse เป็นโปรแกรมที่กำหนดให้ทำงานโดยแฝงอยู่กับโปรแกรมทำงานทั่วไป ทั้งนี้ เพื่อจุดประสงค์ใดจุดประสงค์หนึ่ง เช่น การลักลอบขโมยข้อมูล เป็นต้น โดยมากจะเข้าใจกันว่าเป็น Virus Computer ชนิดหนึ่ง Trojan Horse เป็นอีกเครื่องมือยอดนิยมชนิดหนึ่งที่บรรดา Hacker ใช้กันมาก

- Bomb เป็นโปรแกรมที่กำหนดให้ทำงานภายใต้เงื่อนไขที่กำหนดขึ้นเหมือนกับการระเบิดของระเบิดเวลา เช่น Time Bomb ซึ่งเป็นโปรแกรมที่มีการตั้งเวลาให้ทำงานตามที่กำหนดเวลาไว้ หรือ Logic Bomb ซึ่งเป็นโปรแกรมที่กำหนดเงื่อนไขให้ทำงานเมื่อมีเหตุการณ์หรือเงื่อนไขใดๆเกิดขึ้น เป็นต้น กล่าวโดยรวมแล้ว Bomb ก็คือ รูปแบบการก่อให้เกิดความเสียหายเมื่อครบเงื่อนไขที่ผู้เขียนตั้งไว้นั่นเอง

- Rabbit เป็นโปรแกรมที่กำหนดขึ้นเพื่อให้สร้างตัวมันเองซ้ำๆ เพื่อให้ระบบไม่สามารถทำงานได้ เช่น ทำให้พื้นที่ในหน่วยความจำเต็มเพื่อให้Computer ไม่สามารถทำงานต่อไปเป็นต้น เป็นวิธีการที่ผู้ใช้มักจะใช้เพื่อทำให้ระบบของเป้าหมายล่ม หรือไม่สามารถทำงานหรือให้บริการได้

- Sniffer เป็นโปรแกรมเล็กๆที่สร้างขึ้นเพื่อลักลอบดักข้อมูลที่ส่งผ่านระบบเครือข่าย ซึ่งถูกสั่งให้บันทึกการ Log On ซึ่งจะทำให้ทราบรหัสผ่าน (Passward) ของบุคคลซึ่งส่งหรือโอนข้อมูลผ่านระบบเครือข่าย โดยจะนำไปเก็บไว้ในแฟ้มลับที่สร้างขึ้น กรณีน่าจะเทียบได้กับการดักฟัง ซึ่งถือเป็นความผิดตามกฎหมายอาญา และเป็นการขัดต่อรัฐธรรมนูญอย่างชัดแจ้ง

- Spoofing เป็นเทคนิคการเข้าสู่เครื่องคอมพิวเตอร์ที่อยู่ระยะทางไกล โดยการปลอมแปลงที่อยู่อินเทอร์เนต (Internet Address) ของเครื่องที่เข้าได้ง่ายหรือเครื่องที่เป็นพันธมิตร เพื่อค้นหาจุดที่ใช้ในระบบรักษาความปลอดภัยภายใน และลักลอบเข้าไปในคอมพิวเตอร์

- The Hole in the Web เป็นข้อบกพร่องใน world wide web เนื่องจากโปรแกรมที่ใช้ในการปฏิบัติการของ Website จะมีหลุมหรือช่องว่างที่ผู้บุกรุกสามารถทำทุกอย่างที่เจ้าของ Website สามารถทำได้

นอกจากนี้อาจแบ่งประเภทของอาชญากรรมคอมพิวเตอร์ตามกระบวนการได้ดังนี้
ส่วนของกระบวนการนำเข้า (Input Process) นั้น อาจทำได้โดยการ

- การสับเปลี่ยน Disk ในที่นี้หมายความรวม Disk ทุกชนิด ไม่ว่าจะเป็น Hard Disk,Floppy Disk รวมทั้ง Disk ชนิดอื่นๆด้วย ในที่นี้น่าจะหมายถึงการกระทำในทางกายภาพ โดยการ Removable นั่นเอง ซึ่งเป็นความผิดชัดเจนในตัวของมันเองอยู่แล้ว

- การทำลายข้อมูล ไม่ว่าจะใน Hard Disk หรือสื่อบันทึกข้อมูลชนิดอื่นที่ใช้ร่วมกับคอมพิวเตอร์โดยไม่ชอบ กรณีการทำลายข้อมูลนั้น ไม่ว่าอย่างไรก็ถือเป็นความผิดทั้งสิ้น

- การป้อนข้อมูลเท็จ ในกรณีที่เป็นผู้มีอำนาจหน้าที่อันอาจเข้าถึงเครื่องคอมพิวเตอร์นั้นๆได้ หรือแม้แต่ผู้ที่ไม่มีอำนาจเข้าถึงก็ตาม แต่ได้กระทำการอันมิชอบในขณะที่ตนเองอาจเข้าถึงได้

- การลักข้อมูลข่าวสาร :(Computer Espionage)ไม่ว่าโดยการกระทำด้วยวิธีการอย่างใดๆให้ได้ไปซึ่งข้อมูลอันตนเองไม่มีอำนาจหรือเข้าถึงโดยไม่ชอบ กรณีการลักข้อมูลข่าวสารนั้นจะพบได้มากในปัจจุบันที่ข้อมูลข่าวสารถือเป็นทรัพย์อันมีค่ายิ่ง

- การลักใช้บริการหรือเข้าไปใช้โดยไม่มีอำนาจ (Unauthorized Access) อาจกระทำโดยการเจาะระบบเข้าไป หรือใช้วิธีการอย่างใดๆเพื่อให้ได้มาซึ่งรหัสผ่าน (Password) เพื่อให้ตนเองเข้าไปใช้บริการได้โดยไม่ต้องลงทะเบียนเสียค่าใช้จ่าย

ปัจจุบันพบได้มากตามเวบบอร์ดทั่วไป ซึ่งมักจะมี Hacker ซึ่งได้ Hack เข้าไปใน Server ของ ISP แล้วเอา Account มาแจกฟรี ตรงนี้ผมมีความเห็นโดยส่วนตัวว่า ผู้ที่รับเอา Account นั้นไปใช้น่าจะมีความผิดตามกฎหมายอาญาฐานรับของโจรด้วย

ส่วนกระบวนการ Data Processing นั้น อาจกระทำความผิดได้โดย
- การทำลายข้อมูลและระบบโดยใช้ไวรัส (Computer Subotage) ซึ่งได้อธิบายการทำงานของ Virus ดังกล่าวไว้แล้วข้างต้น

- การทำลายข้อมูลและโปรแกรม (Damage to Data and Program) การทำลายข้อมูลโดยไม่ชอบย่อมจะต้องเป็นความผิดอยู่แล้ว

- การเปลี่ยนแปลงข้อมูลและโปรแกรม (Alteration of Data and Program) การกระทำใดๆที่ก่อให้เกิดความเสียหายโดยไม่มีอำนาจก็จะถือเป็นความผิด

ส่วนกระบวนการนำออก (Output Process) นั้น อาจกระทำความผิดได้โดย
- การขโมยขยะ (Sewaging) อันนี้หมายถึงขยะจริงๆเลยครับ คือ ข้อมูลที่เราไม่ใช้แล้วแต่ยังไม่ได้ทำลายนั่นเอง การขโมยขยะถือเป็นความผิดครับ ถ้าขยะที่ถูกขโมยไปนั้นอาจทำให้เจ้าของต้องเสียหายอย่างใดๆ อีกทั้งเจ้าของอาจจะยังมิได้มีเจตนาสละการครอบครองก็ได้

- การขโมย Printout ก็คือ การขโมยงานหรือข้อมูลที่ Print ออกมาแล้วนั่นเอง กรณีนี้อาจผิดฐานลักทรัพย์ด้วย เพราะเป็นการขโมยเอกสารอันมีค่า

        อย่างไรก็ตาม แนวโน้มการก่ออาชญากรรมคอมพิวเตอร์ก็มีอัตราเพิ่มสูงขึ้นทุกปี ทั้งนี้ หน่วยงาน National Computer Security Center ของประเทศสหรัฐอเมริกา ได้รายงานเมื่อปีคศ. 2000 ว่า หน่วยงานทั้งของภาครัฐและเอกชนถูกรุกรานจากการก่ออาชญากรรมทางคอมพิวเตอร์สูงถึงร้อยละ 64 และมี สัดส่วนการเพิ่มขึ้นในแต่ละปีถึงร้อยละ 16 ซึ่งหมายความว่า มูลค่าความเสียหายจากการก่ออาชญากรรมคอมพิวเตอร์ก็จะต้องเพิ่มสูงขึ้นทุกปีเช่นกัน


ตอน 4 : การกำหนดฐานความผิดและบทกำหนดโทษ       การพัฒนากฎหมายอาชญากรรมคอมพิวเตอร์ในเบื้องต้นนั้น พัฒนาขึ้นโดยคำนึงถึงลักษณะการกระทำความผิดต่อระบบคอมพิวเตอร์ ระบบข้อมูล และระบบเครือข่าย ซึ่งอาจสรุปความผิดสำคัญได้ 3 ฐานความผิด คือ

1. การเข้าถึงโดยไม่มีอำนาจ (Unauthorized Access)

2. การใช้คอมพิวเตอร์โดยไม่ชอบ (Computer Misuse)

3. ความผิดเกี่ยวข้องกับคอมพิวเตอร์ (Computer Related Crime)

        ทั้งนี้ ความผิดแต่ละฐานที่กำหนดขึ้นดังที่สรุปไว้ข้างต้น มีวัตถุประสงค์ในการให้ความคุ้มครองที่แตกต่างกัน ดังนี้

        ความผิดฐานเข้าถึงโดยไม่มีอำนาจหรือโดยฝ่าฝืนกฎหมาย และการใช้คอมพิวเตอร์ในทางมิชอบการกระทำความผิดด้วยการเข้าถึงโดยไม่มีอำนาจหรือโดยฝ่าฝืนกฎหมาย และการใช้คอมพิวเตอร์ในทางมิชอบ ถือเป็นการกระทำที่คุกคามหรือเป็นภัยต่อความปลอดภัย (Security) ของระบบคอมพิวเตอร์และระบบข้อมูล ที่มีผลกระทบต่อความครบถ้วน (Integrity) การรักษาความลับ (Confidential) และเสถียรภาพในการใช้งาน (Availability) ของระบบข้อมูลและระบบคอมพิวเตอร์

(1) การเข้าถึงโดยไม่มีอำนาจ (มาตรา 5 และ 6)
       การฝ่าฝืนต่อบทบัญญัติแห่งกฎหมายนี้ อาจเกิดได้หลายวิธี เช่น การเจาะระบบ (Hacking or Cracking) หรือการบุกรุกทางคอมพิวเตอร์ (Computer Trespass) เพื่อทำลายระบบคอมพิวเตอร์หรือเพื่อเปลี่ยนแปลงแก้ไขข้อมูล หรือเพื่อเข้าถึงข้อมูลที่เก็บรักษาไว้เป็นความลับ เช่น รหัสลับ (Passwords) หรือความลับทางการค้า (Secret Trade) เป็นต้น

      ทั้งนี้ ยังอาจเป็นที่มาของการกระทำผิดฐานอื่นๆต่อไป เช่น การใช้คอมพิวเตอร์เพื่อฉ้อโกงหรือปลอมแปลงเอกสาร ซึ่งอาจก่อให้เกิดความเสียหายต่อเนื่องเป็นมูลค่ามหาศาลได้

      คำว่า "การเข้าถึง (Access)" ในที่นี้ หมายความถึง การเข้าถึงทั้งในระดับกายภาพ เช่น ผู้กระทำความผิดกระทำโดยวิธีใดวิธีหนึ่งโดยนั่งอยู่หน้าคอมพิวเตอร์นั้นเอง และหมายความรวมถึง การเข้าถึงระบบคอมพิวเตอร์ซึ่งแม้บุคคลที่เข้าถึงจะอยู่ห่างโดยระยะทางกับเครื่องคอมพิวเตอร์ แต่สามารถเจาะเข้าไปในระบบที่ตนต้องการได้

       "การเข้าถึง" ในที่นี้จะหมายถึง การเข้าถึงระบบคอมพิวเตอร์ทั้งหมดหรือแต่บางส่วนก็ได้ ดังนั้น จึงอาจหมายถึง การเข้าถึงฮาร์ดแวร์ หรือส่วนประกอบต่างๆของคอมพิวเตอร์ หรือข้อมูลที่ถูกบันทึกเก็บไว้ในระบบเพื่อใช้ในการส่งหรือโอนถึงอีกบุคคลหนึ่ง เช่น ข้อมูลจราจร เป็นต้น

       นอกจากนี้ "การเข้าถึง" ยังหมายถึงการเข้าถึงโดยผ่านทางเครือข่ายสาธารณะ เช่น อินเทอร์เนต อันเป็นการเชื่อมโยงระหว่างเครือข่ายหลายๆเครือข่ายเข้าด้วยกัน และยังหมายถึง การเข้าถึงโดยผ่านระบบเครือข่ายเดียวกันด้วยก็ได้ เช่น ระบบ LAN (Local Area Network) อันเป็นเครือข่ายที่เชื่อมต่อคอมพิวเตอร์ที่ตั้งอยู่ในพื้นที่ใกล้ๆกันเข้าด้วยกัน

       สำหรับมาตราดังกล่าวนี้ กำหนดให้การเข้าถึงโดยมิชอบเป็นความผิด แม้ว่าผู้กระทำจะมิได้มีมูลเหตุจูงใจเพื่อก่อให้เกิดความเสียหายก็ตาม ทั้งนี้ เพราะเห็นว่าการกระทำดังกล่าวนั้นสามารถก่อให้เกิดการกระทำผิดฐานอื่นหรือฐานที่ใกล้เคียงค่อนข้างง่ายและอาจก่อให้เกิดความเสียหายร้ายแรง อีกทั้งการพิสูจน์มูลเหตุจูงใจกระทำได้ค่อนข้างยาก

(2) การลักลอบดักข้อมูล (มาตรา 7)
         มาตรานี้บัญญัติฐานความผิดเกี่ยวกับการลักลอบดักข้อมูลโดยฝ่าฝืนกฎหมาย (Illegal Interception) เนื่องจากมีวัตถุประสงค์เพื่อคุ้มครองสิทธิความเป็นส่วนตัวในการติดต่อสื่อสาร (The Right of Privacy of Data Communication) ในทำนองเดียวกับการติดต่อสื่อสารรูปแบบเดิมที่ห้ามดักฟังโทรศัพท์หรือแอบบันทึกเทปลับ เป็นต้น

      "การลักลอบดักข้อมูล" หมายถึง การลักลอบดักข้อมูลโดยวิธีการทางเทคนิค (Technical Means) เพื่อลักลอบดักฟัง ตรวจสอบหรือติดตามเนื้อหาสาระของข่าวสารที่สื่อสารถึงกันระหว่างบุคคล หรือกรณีเป็นการกระทำอันเป็นการล่อลวงหรือจัดหาข้อมูลดังกล่าวให้กับบุคคลอื่น รวมทั้งการแอบบันทึกข้อมูลที่สื่อสารถึงกันด้วย

      ทั้งนี้ วิธีการทางเทคนิคยังหมายถึง อุปกรณ์ที่มีสายเชื่อมต่อกับระบบเครือข่าย และหมายรวมถึงอุปกรณ์ประเภทไร้สาย เช่น การติดต่อผ่านทางโทรศัพท์มือถือ เป็นต้น

       อย่างไรก็ดี การกระทำที่เป็นความผิดฐานลักลอบดักข้อมูลนั้น ข้อมูลที่ส่งต้องมิใช่ข้อมูลที่ส่งและเปิดเผยให้สาธารณชนรับรู้ได้ (Non-Public Transmissions)

      การกระทำความผิดฐานนี้จึงจำกัดเฉพาะแต่เพียงวิธีการส่งที่ผู้ส่งข้อมูลประสงค์จะส่งข้อมูลนั้นให้แก่บุคคลหนึ่งบุคคลใดโดยเฉพาะเจาะจงเท่านั้น ดังนั้น มาตรานี้จึงมิได้มีประเด็นที่ต้องพิจารณาถึงเนื้อหาสาระของข้อมูลที่ส่งด้วยแต่อย่างใด

(3) ความผิดฐานรบกวนระบบ (มาตรา 8 และ 9)
       ความผิดดังกล่าวนี้คือ การรบกวนทั้งระบบข้อมูลและระบบคอมพิวเตอร์ (Data and System Interference) โดยมุ่งลงโทษผู้กระทำความผิดที่จงใจก่อให้เกิดความเสียหายต่อข้อมูลและระบบคอมพิวเตอร์ โดยมุ่งคุ้มครอง ความครบถ้วนของข้อมูล และเสถียรภาพในการใช้งานหรือการใช้ข้อมูลหรือโปรแกรมคอมพิวเตอร์ที่บันทึกไว้บนสื่อคอมพิวเตอร์ได้เป็นปกติ

       ตัวอย่างของการกระทำความผิดฐานดังกล่าวนี้ ได้แก่ การป้อนข้อมูลที่มีไวรัสทำลายข้อมูลหรือโปรแกรมคอมพิวเตอร์ หรือการป้อนโปรแกรม Trojan Horse เข้าไปในระบบเพื่อขโมยรหัสผ่านของผู้ใช้คอมพิวเตอร์ สำหรับเพื่อใช้ลบ เปลี่ยนแปลง แก้ไขข้อมูลหรือกระทำการใดๆอันเป็นการรบกวนข้อมูลและระบบ หรือการป้อนโปรแกรมที่ทำให้ระบบปฏิเสธการทำงาน (Daniel of Service) ซึ่งเป็นที่นิยมกันมาก หรือการทำให้ระบบทำงานช้าลง เป็นต้น

(4) การใช้อุปกรณ์ในทางมิชอบ (มาตรา 11)
        มาตรานี้จะแตกต่างจากมาตราก่อนๆ เนื่องจากเป็นบทบัญญัติเกี่ยวกับการผลิต แจกจ่าย จำหน่าย หรือครอบครองอุปกรณ์คอมพิวเตอร์ที่ใช้ในการกระทำความผิด เช่น อุปกรณ์สำหรับเจาะระบบ (Hacker Tools) รวมถึงรหัสผ่านคอมพิวเตอร์ รหัสการเข้าถึง หรือข้อมูลอื่นในลักษณะคล้ายคลึงกันด้วย

        แต่ทั้งนี้ ไม่รวมถึง อุปกรณ์ที่สร้างขึ้นเพื่อปกป้องระบบหรือทดสอบระบบ แต่การจะนำอุปกรณ์เหล่านี้มาใช้ได้ก็ต้องอยู่ภายใต้เงื่อนไขว่าต้องมีอำนาจหรือได้รับอนุญาตให้กระทำได้เท่านั้น

       สำหรับการแจกจ่ายนั้น ให้รวมถึงการส่งข้อมูลที่ได้รับเพื่อให้ผู้อื่นอีกทอดหนึ่ง (Forward) หรือการเชื่อมโยงฐานข้อมูลเข้าด้วยกัน (Hyperlinks) ด้วย


การกระทำความผิดเกี่ยวกับคอมพิวเตอร์
(1) การปลอมแปลงข้อมูลคอมพิวเตอร์ (มาตรา 12)
        มาตรานี้บัญญัติขึ้นโดยมีวัตถุประสงค์เพื่อสร้างความเท่าเทียมกันและขจัดช่องว่างของกฎหมายสำหรับความผิดฐาน ปลอมแปลงเอกสารในระบบกระดาษ และการปลอมแปลงข้อมูลหรือข้อความที่จัดทำขึ้นในระบบอิเล็กทรอนิกส์ ทั้งนี้ เพื่อประโยชน์ในการรักษา บทบัญญัติมาตรานี้หากเปรียบเทียบกับระบบเอกสารจะวางอยู่บนพื้นฐานของหลักเกี่ยวกับการยืนยันตัวบุคคลซึ่งเป็นเจ้าของเอกสาร และความถูกต้องแท้จริงของข้อความในเอกสาร และใช้บังคับกับทั้งกรณีที่ประชาชนทั่วไปจัดทำขึ้นและพนักงานเจ้าหน้าที่ของรัฐจัดทำขึ้น และการปลอมแปลงในที่นี้อาจจะกระทำโดยการนำเข้าหรือป้อนข้อมูลทั้งที่ถูกต้องหรือไม่ถูกต้องตั้งแต่เริ่มต้นและอาจเป็นการปลอมแปลงทั้งหมดหรือแต่บางส่วน รวมทั้งการลบข้อมูลโดยการย้ายข้อมูลออกจากสื่อที่ใช้ในการบันทึกข้อมูลนั้น ซึ่งทำให้ข้อมูลผิดไปจากต้นฉบับ โดยการกระทำในลักษณะดังกล่าวน่าที่จะเกิดความเสียหายแก่ผู้อื่นหรือประชาชน ถ้าได้กระทำเพื่อให้ ผู้หนึ่งผู้ใดหลงเชื่อว่าเป็นข้อมูลคอมพิวเตอร์ที่แท้จริง ถือว่า ผู้นั้นกระทำความผิดเกี่ยวกับการปลอมแปลงข้อมูลคอมพิวเตอร์

(2) ความผิดฐานฉ้อโกง (มาตรา 13)
       มาตรานี้บัญญัติขึ้นเพื่อกำหนดฐานความผิดและลงโทษสำหรับการกระทำโดยเจตนาทุจริต แก้ไข เปลี่ยนแปลงลบข้อมูลคอมพิวเตอร์หรือนำข้อมูลคอมพิวเตอร์เข้าสู่หรือรบกวนการทำงานของระบบคอมพิวเตอร์ของผู้อื่นและโดยการกระทำ ดังกล่าวทำให้ได้ประโยชน์ในลักษณะที่เป็นทรัพย์สินจากผู้นั้นหรือบุคคลที่สาม เช่น การสร้างโปรแกรม salami techniques เพื่อปัดเศษเงินในบัญชีของบุคคลอื่น มารวมเก็บไว้ในบัญชีของตนเอง หรือโปรแกรม logic bombs เพื่อเฝ้าติดตามความเคลื่อนไหวของระบบบัญชีและระบบเงินเดือนและทำการเปลี่ยนแปลงตัวเลขในระบบดังกล่าว เป็นต้น

(3) ความผิดฐานทำให้สื่อลามกอนาจารแพร่กระจาย (มาตรา 14)
       มาตรานี้บัญญัติขึ้นเพื่อกำหนดฐานความผิดและลงโทษสำหรับการกระทำด้วยประการใดๆ โดยวิธีการทางอิเล็กทรอนิกส์ เพื่อให้ปรากฏแก่ประชาชนด้วยการผลิต ส่งผ่าน จัดให้ได้มา หรือทำให้แพร่หลายซึ่งข้อมูลคอมพิวเตอร์ที่เป็นสิ่งลามกอนาจารโดยใช้ระบบคอมพิวเตอร์ และในมาตรา 14 วรรคสอง กำหนดให้ผู้กระทำความผิดต้องรับโทษหนักขึ้นถ้าสิ่งลามกอนาจารนั้นเกี่ยวกับบุคคลอายุไม่เกินสิบแปดปี ไม่ว่าผู้กระทำจะรู้หรือไม่ก็ตาม


แหล่งที่มา : http://cs.udru.ac.th/it/ITLAW1.htm

วันอังคารที่ 14 สิงหาคม พ.ศ. 2555

Samsung Galaxy S3 vs iPhone 4S

       ถึงแม้จะบอกว่าคู่แข่งตัวจริงของ Galaxy S3 ไม่ใช่ iPhone 4S แต่หากจะรอว่า iPhone 5 ออกเมื่อไหร่ แล้วค่อยมาเทียบกันมันอาจจะช้าเกินไป เรามามองที่ปัจจุบันกันก่อนดีกว่าว่า Smartphone ตัวเทพจากทั้ง 2 ค่ายนี้ในตอนนี้ แตกต่างกันอย่างไร มีระบบใดที่น่าสนใจกันบ้าง


ขนาดหน้าจอ
      เรื่องของหน้าจอ แน่นอนว่า iPhone 4S ยังสู้กับ Galaxy S3 ไม่ได้แน่นอน เพราะขนาดของ iPhone 4S ยังใช้ขนาดและความละเอียดเดิมที่ใช้มานานแล้วตั้งแต่รุ่นเก่าๆ อยู่ คือ 3.5 นิ้ว และถึงแม้จะใช้จอ Ratina Display ที่มีความละเอียดค่อนข้างสูง แต่ก็ยังสู้จอที่มีขนาดใหญ่ของ Galaxy S3 ที่ใหญ่กว่า มีขนาดถึง 4.8 นิ้ว ซึ่งทำให้ผู้ใช้งานสามารถอ่านตัวหนังสือบนจอได้ง่ายกว่าแน่นอน 




น้ำหนัก
       iPhone 4S ถึงจะมีฟังก์ชั่นในตัวเครื่องน้อยกว่า แต่น้ำหนักของมันกลับมากกว่า Samsung Galaxy S3 ภายในเครื่อง Galaxy S3 ยังมีฟังก์ชั่นอื่นๆ ที่เยอะกว่า ทั้ง ความสามารถในการถอดแบตเตอรี่ได้ และใส่ SD Card เพิ่มความจุได้ ซึ่งน่าจะเป็นตัวเลือกที่น่าสนใจกว่าสำหรับบางคนได้



กล้อง
        จำนวนตัวเลขความละเอียดของกล้อง Galaxy S3 ไม่ได้ต่างจาก iPhone 4S เลย ก็ 8 MPixel เท่ากันนั่นแหละ แต่ด้วยความสามารถใหม่ของตัวกล้องใน Touchwiz UI ตัวใหม่จาก Samsung การใช้งานของกล้องใน Smartphone ตัวใหม่จาก Samsung ตัวนี้จึงดูมีทางเลือกขึ้นมาก ทั้ง Burst Shot ที่ทำให้เราสามารถถ่ายรูปได้ด้วยความเร็ว 3.3 รูปต่อวินาที และสามารถเลือกภาพที่ดีที่สุดออกมาได้ มีระบบ Zero Shutter ที่ทำให้เราสามารถกดปุ่มชัตเตอร์แล้วถ่ายภาพได้ทันทีไม่มีดีเลย์ ดูแล้วนตอนนี้ Galaxy S3 น่าจะถ่ายรูปเร็วกว่า iPhone 4S แล้วด้วยซ้ำ แต่เรื่องคุณภาพของรูปต้องนำมาเทียบกันอีกที ซึ่งหากมีเว็บไหนเอารูปถ่ายจาก Smartphone ทั้ง 2 ตัวนี้เทียบกันให้ดูแล้ว ผมก็จะเอามาให้เพื่อนๆ ดูเช่นกันครับ และสุดท้ายระบบตรวจสอบรูปภาพว่าเป็นภาพของใคร จากรูปของเราที่เคย Tag ไว้ และสามารถสั่งแชร์ได้ทันที ส่วน iPhone 4S นั้นในตอนนี้มี HDR เป็นตัวชูโรงเหมือนเดิม แต่ความสามารถนี้ Smartphone รุ่นหลังๆ เค้าก็มีความสามารถนี้ด้วยแล้วเหมือนกัน และ iPhone 4S คงจะยังไม่มีการ Update ไปอีกซักพักแหละ น่าจะรอถึงวันที่เปิดตัว iPhone ตัวต่อไปด้วยซ้ำ


Voice Recognition
       S-Voice นี่แหละคู่แข่งตัวจริงของ SIRI Samsung ทำระบบนี้ออกมาเหมือน Siri ของ Apple เป๊ะๆ ทีนี้ก็เหลือแค่ว่าระบบของใครจะตอบสนองได้ดีกว่ากัน ซักวันหนึ่งผมว่าต้องมีคนเอา Samsung Galaxy S3 มาเทียบชนกับ Siri แน่ๆ เมื่อนั้นแหละ เราค่อยมาดูกันว่าเครื่อง Smartphone รุ่นไหนจะตอบรับคำสั่งของเราได้ดีกว่า เชื่อผมเถอะต้องมีเครื่องใดเครื่องหนึ่งที่ตอบสนองพลาด เครื่องหนึ่งที่ตอบสนองถูกแน่ หรือบางทีก็อาจจะตอบสนองผิดทั้งคู่เลยก็มี มันอยู่ที่ความแตกต่างกันด้านแนวคิดการพัฒนาระบบของทั้งสองตัวนี้แหละครับ ใครออกแบบมาได้ดีกว่าก็เจ๋งกว่า




รายละเอียดอื่น ๆ
         หากเป็น iPhone ลูกเล่นบนเครื่องแน่นอนว่าไม่ค่อยมีอะไรมากหรอกครับ นั่นเป็นสไตล์ของ Apple อยู่แล้ว ถ้ามีผมว่าแปลกเลยล่ะ แต่สำหรับ Samsung นั้น ใน Galaxy S3 เราจะได้เห็นลูกเล่นใหม่ๆ เยอะมากเลยทั้ง

- Pop Up Play ระบบนี้ผมว่าค่อนข้างเจ๋งเลยครับ มันคือระบบที่ทำให้เราสามารถดูวีดีโอได้ในขณะที่กำลังเปิด Browser อยู่ ถ้าเป็นเมื่อก่อนเราอาจจะต้องสลับหน้าจอไปมาทำให้วุ่นวายและไม่ต่อเนื่อง แต่ใน Galaxy S3 หน้าจอของวีดีโอสามารถย่อเป็นหน้าต่างเล็กๆ แสดงอยู่บน Browser ของเว็บ และสามารถย้ายตำแหน่งไปมาได้

- Burst Shot ความสามารถในการถ่ายรูปแบบรัว ซึ่งหากใครตามข่าวของ Android ใน HTC ตระกูล One ก็มีความสามารถนี้ด้วยเช่นกัน เพียงแต่ Galaxy S3 มีความสามารถที่เหนือกว่านั้นให้เราใช้ได้โดยอัตโนมัติอีกด้วย ก็คือความสามารถในการวิเคราะห์ภาพที่ดีที่สุด และเลือกออกมาให้เรา แค่นี้ก็ทำให้เราไม่ต้องเสียเวลาเลือกภาพที่มีอยู่ให้เลือกมากมายแล้วล่ะ

- Zero Shutter Lag ความสามารถกดถ่ายปุ๊บได้รูปปั๊บตามแบบฉบับของ Android 4.0 ความสามารถนี้ใช้ได้กับทั้งกล้องด้านหน้าและกล้องด้านหลังเลย

- S-Beam ความสามารถในการแชร์ข้อมูลผ่านทาง NFC หรือ Wifi กับอุปกรณ์ที่รองรับ

- Glonass ระบบที่ช่วยเพิ่มความแม่นยำให้กับ GPS หรือระบบค้นหาพิกัดตำแหน่งของเรา โดยใช้ดาวเทียมของรัสเซียช่วยในการบอกตำแหน่ง

-Eye Detection ระบบตรวจสอบเราว่ากำลังดูจออยู่หรือไม่ โดยการจับหาตำแหน่งตา หากไม่พบดวงตาของเรา มันก็จะทำการตั้งเวลาดับจอเองอัตโนมัติ ช่วยให้ประหยัดพลังงานให้อีกระดับหนึ่ง

- รองรับ Bluetooth 4.0 (LE)

- มี Barometer



เปรียบเทียบ Specs
       ทางเว็บ Androidauthority ก็ได้มีการทำตารางเปรียบเทียบ Specs ของทั้ง Galaxy S3 และ iPhone 4S มาให้เราดูกันด้วย ลองมาดูกันดีกว่า

วันเสาร์ที่ 28 กรกฎาคม พ.ศ. 2555

5 เทรนด์เทคโนโลยีน่าจับตาในปี 2012


5 เทรนด์เทคโนโลยีน่าจับตาในปี 2012 (E-Commerce)

         ตลอดปี 2011 ที่ผ่านมา มีความเคลื่อนไหวเกิดขึ้นในแวดวงเทคโนโลยีมากมาย ตั้งแต่การเกิดใหม่ของ Windows Phone การเติบโตขึ้นของร้านแอพพลิเคชั่นออนไลน์ การบูมของแท็บเล็ตและสมาร์ทโฟน ขาลงของ Flash ที่มาพร้อมกับการที่ HTML5 ถูกยอมรับมากขึ้น ตลอดจนเครือข่ายสังคมซึ่งตอนนี้กลายเป็นบ้านหลังที่สองของใครหลายๆ คน

        โดยทั่วไป ทิศทางของเทคโนโลยีในกลุ่มผู้บริโภค (Consumer Technology) ในปี 2012 คงยังไม่เปลี่ยนไปจากเดิมมากนัก และจะยังคงสืบเนื่องมาจากปีที่แล้ว หากแต่จะทวีความเข้มข้นมากกว่าเดิม เชื่อมต่อเข้าถึงกันผ่านเครือข่ายสังคมหรือบริการกลุ่มเมฆมากขึ้น รวมทั้งเส้นแบ่งระหว่างอุปกรณ์พกพาที่จะเจือจางลงอันเนื่องมาจากโครงสร้างพื้นฐานด้านระบบปฏิบัติการ และบริการเสริมที่จะเชื่อมข้อมูลของผู้ใช้ให้สามารถเข้าถึงได้ทุกที่ที่มีอินเทอร์เน็ต

แท็บเล็ต และอัลตร้าบุ๊ก สองอุปกรณ์พกพามาแรงท่ามกลางความเสื่อมถอยของเน็ตบุ๊ก





ย้อนกลับไปเมื่อราว 3-4 ปีที่แล้ว เน็ตบุ๊กนับเป็นผลิตภัณฑ์น้องใหม่ที่สามารถตอบโจทย์ความต้องการใช้งานของผู้บริโภคที่ต้องการอุปกรณ์ขนาดเล็ก น้ำหนักเบา และใช้งานเพียงเข้าสู่โลกออนไลน์ได้เป็นอย่างดี ทว่าตั้งแต่แท็บเล็ตได้ถือกำเนิดขึ้น ความต้องการเน็ตบุ๊กก็น้อยลงเนื่องจากอุปกรณ์น้องใหม่สามารถใช้งานเพื่อสนองความต้องการได้ดีพอกัน อีกทั้งยังมีข้อดีอื่นที่เหนือกว่าคือ การตอบสนองผ่านหน้าจอระบบสัมผัสที่สามารถทำงานได้รวดเร็ว ร้านค้าออนไลน์ที่สามารถดาวน์โหลดแอพพลิเคชั่นเพื่อเสริมความสามารถ และการประหยัดพลังงานที่ทำได้ดีกว่า เพราะฮาร์ดแวร์ภายในได้ถูกออกแบบมาเพื่อการณ์นี้โดยเฉพาะ


ถ้าจะกล่าวว่า 2011 เป็นปีแห่งแท็บเล็ต 2012 ก็คงจะกล่าวได้ว่าเป็นปีแห่งอัลตร้าบุ๊ก อุปกรณ์น้องใหม่ภายใต้แนวคิดของบริษัท Intel ที่ต้องการหลอมรวมข้อดีด้านประสิทธิภาพที่มากกว่าของโน้ตบุ๊กเข้ากันกับการตอบสนองที่ทันใจกว่าของแท็บเล็ต และขายภายใต้ราคาที่ต่ำกว่า 1,000 เหรียญสหรัฐ


ในช่วงไตรมาสสุดท้ายของปีที่ผ่านมา ได้มีอัลตร้าบุ๊กหลายรุ่นเริ่มวางจำหน่ายและสามารถทำยอดขายได้อย่างเป็นที่น่าพอใจ ประกอบกับแรงหนุนจาก Intel เองจึงทำให้ผู้ผลิตหลายแบรนด์เริ่มเอาใจออกห่างจากเน็ตบุ๊ก เข่น Samsung และ Dell ที่มีแนวโน้มว่าจะเลิกผลิตอุปกรณ์ดังกล่าวแน่นอน อีกทั้งหลายรายก็อาจเลิกพัฒนาแท็บเล็ตด้วย เพราะประสบปัญหาไม่สามารถดึงคะแนนนิยมของผู้บริโภคออกจาก iPad ได้


แล้วปีนี้เราจะได้เห็นอะไรจากแท็บเล็ตกับอัลตร้าบุ๊ก? แน่นอนว่าประสิทธิภาพที่เพิ่มมากขึ้น น้ำหนักที่เบาลง หน้าจอความละเอียดสูง และการประหยัดพลังงานยังคงเป็นกุญแจและจุดขายสำคัญของอุปกรณ์ทั้งสอง ด้านแท็บเล็ตเราคงได้เห็นสงครามระหว่าง iPad และกองทัพ Android กันต่อไป แต่รายหลังคงมีทิศทางที่เป็นเอกภาพมากขึ้น โดย Google ไม่น่าจะปล่อยให้ Android 4.0 ประสบปัญหา Fragmentation ที่ต้องทำให้ผู้บริโภครู้สึกเหมือนลุ้นหวยทุกครั้งว่าอุปกรณ์ที่ตนซื้อมาจะสามารถอัพเกรดไปใช้ระบบปฏิบัติการใหม่ได้หรือไม่


ด้านอัลตร้าบุ๊กนั้นก็เช่นกัน ที่คาดได้ว่ารุ่นถัดมาจะต้องมีประสิทธิภาพมากกว่าเดิมด้วยโปรเซสเซอร์ใหม่ แต่ว่าเนื่องจากคอนเซ็ปต์อัลตร้าบุ๊กได้รับการกำหนดโดย Intel จึงอาจทำให้หลายรุ่นที่ออกมาจากแต่ละค่ายไม่มีจุดขายที่โดดเด่นต่างจากกันมากนัก ผลก็คือแทนที่อัลตร้าบุ๊กจะเป็น MacBook Air Killer ก็อาจกลายเป็นต้องมารบแย่งลูกค้ากันเองมากกว่า

อินเทอร์เฟซใหม่เอาใจแอพพลิเคชั่นโมบายล์



         ความเคลื่อนไหวหลายอย่างที่เกิดขึ้นในปีที่ผ่านมา ชี้ให้เห็นว่าอินเทอร์เฟซดั้งเดิมอายุ 20 กว่าปีที่ประกอบไปด้วยหน้าต่าง ไอคอน เมนู และลูกศรเมาส์ จะเริ่มหลีกทางให้ระบบสัมผัส การใช้ท่าทางรวมทั้งการสั่งด้วยเสียงที่เริ่มเป็นรูปเป็นร่างมากกว่าเดิม แนวโน้มนี้ไม่เพียงแต่เกิดขึ้นกับแอพพลิเคชั่นโมบายล์เท่านั้น แต่กับเดสก์ท็อปดั้งเดิมก็ได้ถูกนำมาใช้งานด้วย Mac OS X Lion และ Windows 8 เป็นตัวอย่างที่ดี เพราะ Lion นับเป็นระบบปฏิบัติการตัวแรกจาก Apple ที่ถูกพัฒนาเพื่อให้ใช้งานกับท่าทางระบบสัมผัสที่หลากหลาย การเปิดแอพพลิเคชั่นแบบเต็มจอ และ Launchpad หน้าจอแสดงรายชื่อแอพพลิเคชั่นที่ได้รับอิทธิพลมาจาก iOS แบบเต็ม ๆ

ด้าน Windows 8 ก็ได้รับการพัฒนาให้รองรับระบบสัมผัสมาตั้งแต่ต้นโดยการแบ่งอินเทอร์เฟซออกเป็นสองชั้น คือ Metro สำหรับใช้งานร่วมกับหน้าจอสัมผัสของแท็บเล็ต และ Classic หรือแบบดั้งเดิมที่ใช้งานร่วมกับเมาส์และคีย์บอร์ดที่เราคุ้นเคย หลายฝ่ายมองว่าจุดเด่นของ Windows 8 ข้อนี้เป็นเหมือนกับดาบสองคม นัยหนึ่งก็จะเอื้อต่อการพัฒนาอุปกรณ์ประเภทไฮบริจ ที่รวมกันระหว่างแท็บเล็ตกับโน้ตบุ๊กอย่าง ASUS Transformer Prime แต่อีกด้านหนึ่งก็มีความวิตกว่าจะสร้างความซับซ้อนและความสับสนในการใช้งานโปรแกรมหรือแอพพลิเคชั่นที่อาจไม่สามารถทำงานได้อย่าง "ไร้รอยต่อ" ระหว่างอินเทอร์เฟซทั้งสอง

แต่ว่าดาวเด่นในปีนี้ ก็เห็นจะเป็นเทคโนโลยีการใช้ท่าทางและการสั่งด้วยเสียงที่ชัดเจนว่าจะมีความเคลื่อนไหวที่น่าสนใจ ความสำเร็จของ Kinect จากที่เป็นเพียงอุปกรณ์เล่นเกมนั้นได้ถูก Microsoft ให้คำมั่นแล้วว่าจะพอร์ตมาลงพีซีแน่นอนในปีนี้ โดยจะได้รับการพัฒนาให้เหมาะสมกับการใช้งานในระยะใกล้มากขึ้น มีความแม่นยำกว่าเดิมถึงขั้นอาจตรวจจับริมฝีปากของเราได้ รวมทั้งจะสนับสนุนด้านการพัฒนาต่อยอดด้วยการปล่อย Software Development Kit (SDK) สำหรับนักพัฒนาที่สนใจ ส่งผลให้มีก็แต่จินตนาการของเราเท่านั้นที่เป็นข้อจำกัด

สำหรับการสั่งด้วยเสียงนั้น Siri ลูกเล่นเด่นที่สุดของ iPhone 4S ทำให้ความฝันที่คอมพิวเตอร์จะสามารถตอบสนองผู้ใช้ได้อย่างเป็นธรรมชาติใกล้เคียงความจริงเข้าไปทุกที ถึงแม้จะเป็นที่ยอมรับว่าเทคโนโลยีน้องใหม่นี้ยังมีอุปสรรคด้านภาษาและสำเนียงที่รองรับซึ่งต่างไปในแต่ละพื้นที่ แต่ก็ไม่ได้ทำให้คู่แข่งอย่าง Google ละความพยายามในการพัฒนาออกมาเป็นคู่แข่ง Majel คือชื่อรหัสของการสั่งด้วยเสียงจากยักษ์ใหญ่ด้านเอ็นจิ้นค้นหาที่ได้สานต่อการพัฒนามาจาก Voice Actions เดิมที่รองรับคำสั่งเป็นราย ๆ ไป แต่ Majel จะมีความคล้ายคลึงกับ Siri มากกว่าตรงที่สามารถตีความบริบท (Context) ของเหตุการณ์ตอนนั้นได้อย่างเป็นธรรมชาติ คาดว่า Android เวอร์ขั่นใหม่คงมีเทคโนโลยีนี้เสริมมาด้วยแน่นอน

นอกจากเดิมที่นักพัฒนาต้องทำความคุ้นเคยกับแพลตฟอร์มและอุปกรณ์ที่มีอยู่มากมายแล้ว อินเทอร์เฟซใหม่โดยเฉพาะสองอย่างหลังที่ไม่ต้องการสัมผัสร่างกายใด ๆ นั้น ทำให้การพัฒนาแอพพลิเคชั่นสำหรับอุปกรณ์พกพาในยุคหน้ามีความท้าทายกว่าเดิม แต่ในขณะเดียวกันก็ได้เปิดโอกาสให้ผู้ที่มีจินตนาการสูงสามารถนำอินเทอร์เฟซใหม่นี้มาประยุกต์พัฒนาแอพพลิเคชั่นให้มีลูกเล่นน่าสนใจมากขึ้น

ข่าวดีอีกข้อหนึ่งก็คือ เทคโนโลยีเว็บฯ ยุคหน้าอย่าง HTML5 นั้นถูกพัฒนาเสริมเขี้ยวเล็บมากขึ้นกว่าเดิมจนเป็นที่ยอมรับ การยกเลิกพัฒนา Flash Player บนอุปกรณ์พกพาโดย Adobe นับเป็นสัญญาณที่ดีว่าอีกไม่นาน นักพัฒนาคงไม่ต้องปวดหัวเรียนรู้คุณลักษณะหลายประการที่มีอยู่ในแพลตฟอร์มเฉพาะ Gartner ได้ทำนายว่า ภายในปี 2015 แอพพลิเคชั่นกว่าครึ่งที่เคยเป็นเนทีฟแอพ ซึ่งสามารถรันได้บนอุปกรณ์เฉพาะอย่าง จะถูกเปลี่ยนมาเป็นเว็บแอพฯ ที่สามารถใช้งานได้ผ่านทางเว็บบราวเซอร์ทั่วไป

ประสบการณ์ใช้งานที่เข้าใจเราได้มากขึ้น

      เครือข่ายสังคมที่เราใช้งานทุกวัน ไม่เพียงแต่มีข้อดีที่ทำให้เราเชื่อมถึงกันได้มากขึ้นเท่านั้น แต่ข้อมูลทุกๆ อย่างรวมทั้งคอนเทนต์ที่เรา "แบ่งปัน" หรือกด "ชอบ" ล้วนแต่สะท้อนให้เห็นถึงบุคลิกเฉพาะของแต่ละคนได้ Facebook ได้ใช้ความจริงข้อนี้ในการแสดงโฆษณาข้าง ๆ หน้าจอเวลาใช้งาน Zite แอพพลิเคชั่นยำข่าวชื่อดังบน iOS สามารถวิเคราะห์พฤติกรรมการอ่านได้ว่าเราชอบบทความในลักษณะใด ซึ่งจะส่งผลต่อการเปิดใช้งานครั้งต่อไปให้คัดเลือกเฉพาะประเภทข่าวที่เราสนใจเท่านั้นมาแสดงผล หรือจะเป็นระบบแนะนำสินค้าใน Amazon ที่สามารถเสนอขายสินค้า ซึ่งมีลักษณะคล้ายกันหรือโปรโมชั่นที่น่าสนใจให้กับเราได้โดยอ้างอิงจากพฤติกรรมการเลือกดูสินค้าที่ผ่านมา

กล่าวให้เข้าใจโดยง่ายคือ คอนเซ็ปต์ของ Context-Aware Computing นั้น จะนำข้อมูลที่เกี่ยวโยงกับผู้ใช้ทั้งหมด ไม่ว่าจะเป็นความชอบ พฤติกรรมต่าง ๆ รวมทั้งเครือข่ายเพื่อนฝูงมาพัฒนาปฏิสัมพันธ์ระหว่างผู้ใช้และบริการให้มีคุณภาพมากขึ้น โดยเฉพาะการคาดเดาความต้องการเพื่อที่จะป้อนคอนเทนต์หรือลักษณะการบริการที่เหมาะสมกับเรา

จากตัวอย่างที่กล่าวไปจะเห็นได้ว่า ไม่เพียงแต่บริการออนไลน์ในอนาคตที่มีแนวโน้มที่จะเข้าใจความต้องการเฉพาะของแต่ละบุคคลได้มากกว่าเดิมเท่านั้น แต่ความเป็นไปได้ในการนำไปประยุกต์ใช้ยังมีหลากหลาย แนวคิดหนึ่งที่น่าสนใจคือ การเชื่อมโยงข้อมูลของผู้ใช้เข้ากันกับบริการอื่นที่มีอยู่แล้ว ทั้งอีคอมเมิร์ซ โมบายล์แบงก์กิ้ง โลเคชั่น รวมทั้ง Augmented Reality ให้กลายมาเป็นบริการที่โดดเด่นด้วยความเป็นอินเทอร์แอ็คทีฟ และมอบประสบการณ์ที่สอดคล้องกับบุคลิกของผู้ใช้ได้มากที่สุดและเอื้อให้มีปฏิสัมพันธ์ในระยะยาว ซึ่งนับเป็นหัวใจสำคัญของการบริการทั้งปวง

Internet of Things เมื่อทุกสิ่งเชื่อมถึงอินเทอร์เน็ต


          ตามจริงแล้ว Internet of Things (IoT) ไม่ใช่ของใหม่ แต่เป็นไอเดียดั้งเดิมที่กำลังเป็นรูปเป็นร่างขึ้นอย่างช้าๆ แนวคิดนี้อธิบายว่า วัตถุที่เราใช้งานในชีวิตประจำวันจะมีความชาญฉลาดมากขึ้น สามารถเชื่อมถึงกันและสามารถเข้าถึงอินเทอร์เน็ตได้โดยอาศัยเซ็นเซอร์ที่ฝังอยู่ภายใน ซึ่งแต่ก่อนสามารถทำได้ยากเพราะกระบวนการผลิตไมโครชิพยังไม่ได้รับการพัฒนามากเท่าปัจจุบัน แต่ช่วง 2-3 ปีหลังมานี้ เราได้เห็นแนวโน้มการเปลี่ยนแปลงที่ดีขึ้น เซ็นเซอร์มีขนาดเล็กลง รวมทั้งระบบปฏิบัติการที่ได้รับการพัฒนาให้ยืดหยุ่นมากขึ้นนั้นก็เอื้อให้แนวคิดนี้มีความเป็นไปได้สูง

ไม่เพียงแต่เซ็นเซอร์เท่านั้นที่มีส่วนให้ IoT ได้รับการพัฒนา แต่เทคโนโลยีที่เกี่ยวโยงกันอย่างการรู้จำภาพ (Image Recognition) และ Near Field Communication (NFC) ก็มีส่วนด้วยเช่นกัน ลูกเล่นการรู้จำภาพทำให้สัญลักษณ์อย่าง QR Code สามารถนำไปใช้ในการระบุตัวตนและให้ข้อมูลกับวัตถุได้ทุกรูปแบบ ตั้งแต่สินค้าและบริการ ไปจนถึงข้อมูลส่วนบุคคลผ่านทางโลโก้ที่อยู่บนเสื้อยืด ส่วนหนึ่งต้องยกความดีความชอบให้กับอุปรณ์พกพาในปัจจุบันที่มักติดกล้องถ่ายภาพมาให้และบริการ 3G ที่ทำให้การสแกนและการเชื่อมต่อฐานข้อมูลออนไลน์เป็นไปอย่างรวดเร็ว

ที่น่าจับตาในปีนี้ NFC หรือเทคโนโลยีรับ-ส่งข้อมูลระยะสั้นที่สามารถนำไปประยุกต์ใช้ได้หลากหลาย ทั้งบริการไมโครเพย์เมนต์ผ่านทางเครื่องอ่านที่ช่องทางชำระเงิน หรือใช้แทนกุญแจห้องพัก แต่นักวิเคราะห์หลายฝ่ายชี้ว่า กว่าเทคโนโลยีนี้จะถูกใช้งานอย่างแพร่หลายก็คงต้องรอจนกว่าจะถึงปี 2015 ที่อุปกรณ์พกพาทุกชิ้นจะรองรับลูกเล่นดังกล่าว ระหว่างนี้สิ่งที่ต้องทำคือ พัฒนารูปแบบการใช้งานและการรักษาความปลอดภัยให้ดีขึ้น สร้างความรับรู้ให้เกิดขึ้นกับผู้บริโภคทั่วไป รวมทั้งชี้ให้ร้านค้าให้ตระหนักถึงคุณประโยชน์ที่จะได้รับจากเทคโนโลยีนี้

ร้านค้าออนไลน์ หรือซีดีจะถึงจุดจบ?
 
        โมเดล App Store จาก Apple และ Android Market จาก Google ได้วางรากฐานการซื้อ-ขายแอพพลิเคชั่นและโปรแกรมในยุคหน้าไว้อย่างเหนียวแน่น ด้วยราคาขายที่สามารถทำให้ถูกกว่าวางจำหน่ายตามร้านค้าปลีกและความง่ายในการใช้งาน ทำให้ไม่แปลกใจที่ยอดดาวน์โหลดของร้านค้าออนไลน์ทั้งสองจะเพิ่มขึ้นอย่างต่อเนื่อง

Gartner ได้คาดเดาว่า ภายในปี 2014 ยอดดาวน์โหลดแอพพลิเคชั่นโดยรวมต่อปีจะเพิ่มเป็น 7 หมื่นล้านครั้ง ซึ่งก็มีความเป็นไปได้สูงเมื่อดูจากยอดขายของสมาร์ทโฟนและแท็บเล็ตที่เพิ่มขึ้นในทุกปี ผลกระทบที่ไม่อาจหลีกเลี่ยงได้เลยคือ สื่อออฟติคอลดั้งเดิมอย่างซีดีหรือดีวีดี มีแนวโน้มที่จะได้รับความนิยมลดลง Steam จากบริษัท Valve นับเป็นผู้เบิกทางการขายซอฟต์แวร์เกมออนไลน์ที่ประสบความสำเร็จอย่างสูง จนกระทั่งนำไปสู่การพัฒนาต่อยอด อย่างเช่น OnLive บริการสตรีมมิ่งเนื้อหาเกมที่ต้องการเพียงคอมพิวเตอร์สักเครื่องที่เชื่อมต่ออินเทอร์เน็ตก็สามารถเสพเกมระดับ AAA ได้

ทางด้านซอฟต์แวร์หรือแอพพลิเคชันทั่วไปก็คงต้องยกให้ Apple ที่ใจถึงไม่ยอมขาย Mac OS X Lion แบบกล่อง แต่ให้ดาวน์โหลดผ่านทาง Mac App Store เท่านั้น รวมถึงการที่ทยอยวางจำหน่ายซอฟต์แวร์เวอร์ชั่นใหม่ผ่านทางร้านค้าออนไลน์แต่เพียงแห่งเดียวด้วย โดยได้สอดคล้องกับแนวโน้มแล็ปท็อปในยุคหน้าที่จะมีลักษณะเป็น MacBook Air/อัลตร้าบุ๊กที่มีความบางเบา ซึ่งส่วนหนึ่งเป็นเพราะไม่มีออฟติคอลไดรฟ์มาให้ด้วยนั่นเอง

มาในปีนี้แนวโน้มดังกล่าวก็ยังไม่มีทีท่าว่าจะลดลง ซ้ำกลับทวีความรุนแรงมากขึ้น เพราะ Microsoft จะได้ฤกษ์เปิดใช้งาน Windows Store สำหรับใช้งานกับอุปกรณ์ Windows 8 ทั้งหมด โดยมาพร้อมกับข้อเสนอที่ยั่วยวนใจอย่างลดการหักค่าหัวคิวลง เมื่อแอพพลิเคชั่นใดสามารถทำยอดขายได้เกินที่ระบุ หรือการวางจำหน่ายแอพพลิเคชั่นเฉพาะบางพื้นที่เพื่อให้ตรงกับกลุ่มเป้าหมาย และด้วยฐานผู้บริโภค Windows ที่กว้างอยู่แล้ว ยิ่งทำให้น่าติดตามมากว่ายอดดาวน์โหลดของ Windows Store จะเป็นอย่างไร

สรุปโดยภาพรวมคือ เทรนด์เทคโนโลยีในปีนี้มีแนวโน้มที่จะเชื่อมถึงกันมากขึ้นผ่านช่องทางบริการออนไลน์ต่างๆ ที่สามารถเข้าถึงได้ โดยผ่านทางอุปกรณ์พกพาที่อาจหลอมรวมกันแบบไฮบริจ ใช้งานด้วยอินเทอร์เฟซแบบใหม่ เสริมเขี้ยวเล็บด้วยแอพพลิเคชั่นนับไม่ถ้วน ซึ่งสามารถตอบสนองความต้องการของเราได้ถูกต้อง ทั้งหมดนี้อาจไม่ใช่ของใหม่ร้อยเปอร์เซ็นต์ แต่เราจะได้เห็นการใช้งานที่แพร่หลายมากกว่าเดิมแน่นอน


แหล่งที่มา:http://www.unigang.com/Article/9935

วันพุธที่ 18 กรกฎาคม พ.ศ. 2555

แนวคิดเทคโนโลยีในอนาคต


1.คอมพิวเตอร์ผสมกับโคมไฟตั้งโต๊ะ (Computer Table Lamp Concept)


      

          จากรูปภาพด้านบน มองดูแล้วก็ยังไม่แน่ใจว่ามันคืออะไร? แต่แท้ที่จริงมันเป็นแนวคิดคอมพิวเตอร์ในอนาคต มองไปที่ด้านบนจะเห็นช่องใส่แผ่นซีดีรอม ควบคุมการทำงานด้วยจอแสดงผลแบบสัมพัส และมีพอร์ตเพื่อการเชื่อมต่ออุปกรณ์ต่าง ๆ คอนเซ็ปต์ของมันก็คือเป็น Media Center ที่มีทั้ง เครื่องเล่นดีวีดี อัลบัมภาพ เครื่องเสียง ทีวี และอินเตอร์เน็ต สามารถนำไปวางไว้ในห้องรับแขก เพื่อใช้เป็นเฟอร์นิเจอร์อีกชิ้นหนึ่งในบ้านได้



2.เครื่องฉายภาพขนาดกระทัดรัด (Ultracompact Digital Projector)

     

          Samsung ร่วมกับ Teague นำเสนอเครื่องฉายภาพขนาดกระทัดรัด ออกแบบมาสำหรับการประชุมทางไกลผ่านกล้องวีดีโอ สามารถสั่งการผ่านโทรศัพท์เคลื่อนที่ และเทคโนโลยี Laser Diode ฮาร์ดแวร์และซอฟต์แวร์ถูกออกแบบมาให้ทำงานได้หลายอย่าง มีการเชื่อมต่อไร้สาย และใช้งานอีเมล์


3.กล้องถ่ายดีวีดี (DVD Camcorder Concept)



         กล้องบันทึกดีวีดีถูกออกแบบมาให้มีขนาดเล็ก และมีรูปทรงที่ต่างไปจากกล้องถ่ายวีดีโอในปัจจุบัน ด้วยรูปทรงของมันทำให้สามารถปรับหมุนเลนส์กล้องได้ 360 องศา นับเป็นการปฏิวัติกล้องถ่ายวีดีโอครั้งใหญ่เลยทีเดียว


4.เครื่องเล่นเกมส์ Playstation 3


       

       ออกแบบมาในรูปทรงแท่งสี่เหลี่ยมโค้งมน เน้นวัสดุที่ทำเหมือนโลหะ ทำให้ตัวเครื่องดูสวยเฉียบทีเดียว


5.แนวคิดรถยนต์ในอนาคตจากนิสสัน



        ออกแบบมาสำหรับนักวิทบาศาสตร์ นักธรณีวิทยา นักโบราณคดี หรือนักผจญภัย รถยนต์ "Nissan 4x4 Terranaut" คันนี้มีห้องโดยสารทรงกลม ที่นั่งคนขับปรับหมุนได้ 360 องศา น่าเสียดายที่เบาะสำหรับผู้โดยสารมีเพียง 1 ที่นั่งเท่านั้น


6.Fujitsu Notebook Concept


     

         ฟูจิตซึได้จัดแสดง Notebook Concept เครื่องนี้เมื่อปีที่แล้วในงาน WPC Expo ฟังค์ชั่นหลักของมันอยู่ที่จอแสดงผลขนาดบาง และแป้นพิมพ์กับเม๊าส์แบบสัมผัส

7.หน่วยเก็บความจำพกพา The Inflating Flashbag



      

        แนวคิดนี้ง่ายมากถ้าใส่ข้อมูลลงไปมันจะพองตัวขึ้นเหมือนเป่าลมเข้าไปในลูกโบ่ง เมื่อถ่ายข้อมูลออกมา มันก็จะแฟบลง The Inflating Flashbag ออกแบบโดย Dima Komissarov


8.Sony Black Diamond Concept




       โทรศัพท์มือถือจากโซนี่ อีริคสัน ออกแบบโดย Jaren Goh คุณสมบัติทางด้านเทคนิคยังไม่ระบุออกมา ทราบแต่เพียงว่าด้านหลังติดกล้องดิจิตอลความละเอียด 4 ล้านพิกเซล


9.Wrist PC of the Future 


    

         นี่มันคือคอมพิวเตอร์ผสมกับนาฬิกาข้อมือ ตัวเครื่องมีน้ำหนัก 7 ออนซ์ จอแสดงผล กว้าง 2.8 นิ้ว เพิ่มหน่วยความจำภายนอกด้วย SD card slot รองรับการใช้งาน GPS การเชื่อมต่อ Wi-Fi, Bluetooth และ USB Port ใช้ได้กับระบบปฎิบัตืการ Windows และ Linux


แหล่งอ้างอิง : http://webboard.yenta4.com/topic/284083

วันอังคารที่ 10 กรกฎาคม พ.ศ. 2555

10 แนวคิดเทคโนโลยีโทรศัพท์มือถือในอนาคต (Concept Phone)


        Oho-idea สำหรับแนวคิดแปลกใหม่น่าสนใจของเทคโนโลยีโทรศัพท์มือถือในอนาคตหรือ Concept Phone ที่ใช้เทคโนโลยีการผลิตล้ำสมัย ฟังก์ชั่นการทำงานหลากหลาย ไม่ยึดติดกับรูปร่างลักษณะแบบเดิมๆ ของโทรศัพท์มือถือในปัจจุบัน มาประยุกต์ใช้ให้เข้ากับชีวิตประจำวันของเรามากขึ้น ตอบสนองผู้ใช้งานและเพื่อสิ่งแวดล้อมที่ดีใน อนาคต


1.Weather Cell Phone Concept : แนวคิดเพื่อบอกสภาพดินฟ้าอากาศ

แนวคิดมือถือ โทรศัพท์มือถือบอกสภาพดินฟ้าอากาศ (Weather Cell Phone Concept) มีแนวคิดและจุดเด่นตรงตัวเครื่องทำจากวัสดุ โปร่งใส ขนาดบางเฉียบ หน้าจอสามารถแสดงผลได้เต็มพื้นที่ตัวเครื่อง ใช้ระบบสัมผัสในการควบคุมการทำงาน สามารถตรวจวัดสภาพอากาศในปัจจุบันแล้วแสดงผลบนตัวเครื่องได้ อย่างเช่น อากาศปลอดโปร่ง หน้าจอจะใสแจ๋ว หากฝนตกตัวเครื่องก็จะมีหยดน้ำฝนเกาะอยู่ และถ้ามีหิมะตกหน้าจอก็จะเป็นฝ้าด้วยไอความเย็นของหิมะ และหากต้องการโทรออกหรือเขียนข้อความ เพียงแค่ใช้ปากเป่าลมไปยังหน้าจอ ก็สามารถเขียนตัวอักษรหรือวาดรูปต่างๆ ลงไปได้เลย

ผลงานการออกแบบของ Seunghan Song






2.Mobile script Concept : แนวคิดหน้าจอระบบ สัมผัสที่สามารถดึงเข้า-ออก

โดย แนวคิดโทรศัพท์มือถือร่วมสมัย เพื่อต้องการความคล่องตัวในการใช้งาน ด้วยหน้าจอระบบสัมผัสขนาดใหญ่ 9.5 นิ้วที่สามารถดึง เข้า-ออกจากตัวเครื่องด้านข้างได้ หรือที่เรียกว่า "Script Concept" ซึ่งเหมือนวิธีการ ส่งสาร จดหมายสมัยโบราณ ที่ส่งเป็นลักษณะม้วนกระดาษ นับว่าเป็นแนวคิดที่ดี ที่สามารถนำมาประยุกต์ใช้ในสมัยใหม่ได้ดีทีเดียว

ผลงานการออกแบบของ Aleksander Mukomelov





3.Projector Cell Phone Concept: แนวคิดมือถือติดโปรเจคเตอร์

แนวคิดมือถือโทรศัพท์มือถือที่ต้องการเป็นมากกว่ามือถือธรรมดา เป็นแนวคิดสมาร์ทโฟนขนาดบางเฉียบ ติดโปรเจคเตอร์หรือเครื่องฉายภาพ (Projector Concept) ไว้ ตรงกลางของตัวเครื่องรอยต่อระหว่างจอแสดงผลที่สามารถหมุนขึ้นได้กับแผงปุ่ม กด ผู้ใช้สามารถส่งภาพในโทรศัพท์ออกไปยังฉากหรือผนังเพื่อรับชมภาพในขนาดใหญ่ ได้

ผลงานการออกแบบของ Stefano Casanova





4.Alarm Clock Cell Phone Concept: แนวคิดมือถือกับนาฬิกาปลุกตั้งโต๊ะ

แนวคิดโทรศัพท์มือถือนาฬิกาปลุกตั้งโต๊ะ Sony Ericsson รูปทรงคล้ายนาฬิกาปลุกตั้งโต๊ะ มองเห็นเวลาชัดเจนด้วยรูปแบบนาฬิกาดิจิตอลขนาดใหญ่ มีเครื่องเล่น Walkman, ติดกล้องถ่ายรูป และใช้พลังงานจากแบตเตอรี่ขนาด AAA 2 ก้อน

ผลงานการออกแบบของ Carl Hagerling





5.Pen Cell Phone Concept: แนวคิดโทรศัพท์มือ ถือรูปทรงปากกา

แนวคิดโทรศัพท์มือถือรูปทรงปากกา ความยาว 8.7 นิ้ว ปุ่มกดตัวเลข 1-9 เรียงจากหัวปากกาไป ด้านบน ถัดไปเป็นจอแสดงผล รองรับการ์ดหน่วยความจำภายนอก MicroSD ภายในประกอบด้วย ฟังก์ชั่นพื้นฐานเหมือนโทรศัพท์ทั่วไป เพียงแต่ว่าง่ายต่อการพกพาสะดวกกว่าเท่านั้น





6.Edge Cell Phone Concept: แนวคิดโทรศัพท์มือถือรูปทรงสไลด์หรู

แนวคิดโทรศัพท์มือถือรูปทรงสไลด์ ที่มีแผงปุ่มกดทำจากวัสดุโปร่งใส ขนาดบาง ใช้ระบบสัมผัส เมื่อเราต้องการกดหมายเลขก็เพียงเลื่อนสไลด์แผงปุ่มที่ใสๆ ออกมาเท่านั้นเอง

ผลงานการออกแบบของ Chris Owens






7.Grass Cell Phone Concept: แนวคิดโทรศัพท์มือ ถือต้นหญ้า

แนวคิดโทรศัพท์มือถือต้นหญ้าหรือ Grass Cell Phone มาจากแนวคิดเนื่องด้วยธรรมชาติสร้างสรรค์ เทคโนโลยีให้ควบคู่กันไปได้อย่างลงตัว จึงไม่เป็นมลพิษต่อสิ่งแวดล้อม เพราะมือถือต้นหญ้าเครื่องนี้ก็จะค่อยๆ ย่อยสลายตัวเองไปตามกาลเวลาภายในระยะเวลา 2 ปี เพราะว่าวัสดุที่ใช้ทำเป็นวัสดุที่สามารถรีไซเคิลได้นั่นเอง

ผลงานการออกแบบของ Je-Hyun Kim





8.Mechanical Cell Phone Concept: แนวคิดโทรศัพท์มือ ถือพลังงานกล

แนวคิดโทรศัพท์มือถือพลังงานจากกลไกการหมุนตัว เครื่อง ด้วยการใช้นิ้วสวมลงไปในรูวงกลมแล้วหมุนโทรศัพท์ไปรอบๆ นิ้วมือ เพียงแค่นี้โทรศัพท์มือถือเครื่องนี้ก็มีพลังงานเพิ่มขึ้นพร้อมด้วยหน้า จอแสดงผลระบบสัมผัสบอกสถานะการชาร์จ

ผลงานการออกแบบของ Mikhail Stawsky





9.Flexible Cell Phone Concept: แนวคิดโทรศัพท์มือ ถือกำไลข้อมือ

แนวคิดโทรศัพท์มือถือกำไลข้อมือ หรือนาฬิกา โดยตัวเครื่องทำมาจากวัสดุที่มีความยืดหยุ่นสูง สามารถโค้งงอ ยึดปลายทั้งสองเข้าหากัน ใช้เป็นกำไลข้อมือ พกพาไปไหนได้สะดวกมากขึ้น

ผลงานการอกแบบของ Shirley A. Roberts

                                                     
                                                  




10.Ear Cell Phone Concept: แนวคิดโทรศัพท์มือ ถือหูฟังล่องหน


แนวคิดโทรศัพท์มือถือหูฟังล่องหนหรือที่เรียก ว่า "Ilshat Garipov" ออกแบบให้มีขนาดบาง เฉียบ มีลักษณะคล้ายคลิปหนีบ ดึงส่วนยื่นออกมาเกี่ยวกับช่องหู คล้ายหูฟัง วัสดุประกอบตัวเครื่องแต่ละชั้นใช้โพลิเมอร์สอดแทรกด้วยชิ้นส่วน อิเล็กทรอนิกส์ และเซ็นเซอร์จำนวนมากสามารถตรวจจับผิวหน้าสัมผัสกับตัวเครื่องเปลี่ยนสีพื้น ผิวโทรศัพท์ให้เหมือนกับบริเวณที่ส่วมใสอยู่ ดูผ่านๆ แล้วเหมือนกับโทรศัพท์ล่องหนได้

ผลงานการอกแบบของ Kambala







แหล่งอ้างอิง : http://www.unigang.com/Article/2438