วันพุธที่ 15 สิงหาคม พ.ศ. 2555

กฎหมายเทคโนโลยีสารสนเทศ



        สังคม สารสนเทศเป็นสังคมใหม่ การอยู่ร่วมกันในสังคมสารสนเทศ จำเป็นต้องมีกฏเกณฑ์ เพื่อการอยู่ร่วมกันโดยสันติและสงบสุข เอื้อประโยชน์ซึ่งกันและกัน ทุกวันนี้เครือข่ายอินเทอร์เน็ตได้เข้ามามีบทบาท ในชีวิตประจำวัน มีการใช้คอมพิวเตอร์ และระบบสื่อสารกันมาก ขณะเดียวกันก็มีผู้ใช้เทคโนโลยี สารสนเทศในทางที่ไม่ถูก ไม่ควร ดังนั้นจึงจำเป็นต้องมีกฎหมายเทคโนโลยีสารสนเทศ และเมื่อมีกฎหมายแล้ว ผู้ใช้เทคโนโลยีสารสนเทศจะปฏิเสธ ความผิดว่าไม่รู้กฎหมายไม่ได้

       ความก้าวหน้าทางด้านวิทยาศาสตร์และเทคโนโลยี ทำให้มีการพัฒนาระบบคอมพิวเตอร์ อุปกรณ์สำนักงาน อัตโนมัติ ตลอดจนเครื่องมือสื่อสารเพื่อการประกอบกิจการงานและการทำธุรกรรมต่าง ๆ โดยเทคโนโลยีเอื้อประโยชน์ ต่อการทำงานด้านต่าง ๆ ทำให้มีผู้ใช้เทคโนโลยีสารสนเทศมากขึ้นเรื่อย ๆ การมีกฎหมายจะทำให้เกิดความน่าเชื่อถือ และความเชื่อมั่นในการทำธุรกรรมทางอิเล็กทรอนิกส์ และพาณิชย์อิเล็กทรอนิกส์ (E-Commerce E-Business) โดย ที่นานาชาติที่พัฒนาแล้วต่างพัฒนากฎหมายของตนเอง โดยเน้นความเป็นสากลที่จะติดต่อค้าขายระหว่างกัน ด้วยเหตุนี้ ประเทศไทยก็จำเป็นที่จะต้องออกกฎหมายเทคโนโลยีสารสนเทศเช่นกัน

       หากพิจารณาการเปลี่ยนแปลงของสถานการทำงานขององค์กรทั่วไป ทุกองค์กรกำลังก้าวเข้าสู่สังคมสารสนเทศ มีความพยายามที่จะลดการใช้กระดาษเอกสาร หันมาใช้ข้อมูลทางอิเล็กทรอนิกส์แทน และนำมาแลกเปลี่ยน (EDI) กันได้ง่าย ขณะเดียวกันการดำเนินการทางธุรกิจ เช่น การฝากถอนเงินอัตโนมัติ การทำธุรกรรมอิเล็กทรอนิกส์ และ การติดต่อสื่อสารแบบไร้พรมแดน มีการซื้อขายสินค้าผ่านอินเทอร์เน็ตมากขึ้น มีการบริหารรายการย่อยขององค์กร ผ่านทางเครือข่าย มีการทำงานระบบออนไลน์ ที่สามารถเปิดบริการการทำงานได้ตลอด 24 ชั่วโมง

กฎหมายเทคโนโลยีสารสนเทศของไทย
       หลายประเทศ เช่น สิงคโปร์ อินเดีย เกาหลีใต้ สหรัฐอเมริกา ฯลฯ ล้วนมีกฎหมายเทคโนโลยีสารสนเทศของตน แล้ว สำหรับประเทศไทย คณะรัฐมนตรีอนุมัติเมื่อวันที่ 15 ธันวาคม 2541 ให้กระทรวงวิทยาศาสตร์และเทคโนโลยี โดยศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติเป็นผู้ร่าง มีการกำหนดกฎหมายที่จะร่างทั้งสิ้น 6 ฉบับ



1.กฎหมายธุรกรรมอิเล็กทรอนิกส์ เน้นในเรื่องข้อความที่จัดทำขึ้นเป็นรูปข้อมูลอิเล็กทรอนิกส์จะไม่ถูกปฏิเสธความมีผลทางกฎหมาย ถ้าข้อมูล ได้จัดทำขึ้นเป็นข้อมูลอิเล็กทรอนิกส์ โดยสามารถที่จะเข้าถึงเพื่อนำข้อความออกมาใช้ในภายหลังได้ ให้ถือว่า ข้อความนั้นได้ทำเป็นหนังสือ หรือมีหลักฐานเป็นหนังสือแล้ว (มาตรา6 และมาตรา 7) โดยมีการพิสูจน์หลักฐานที่เป็น ข้อมูลอิเล็กทรอนิกส์และชั่งน้ำหนักพยานหลักฐาน (มาตรา 10) ข้อมูลเหล่านี้สามารถส่งและรับผ่านเครือข่ายเพื่อ รองรับวิทยาการสมัยใหม่

2.กฎหมายลายมือชื่ออิเล็กทรอนิกส์ เน้นในเรื่องการใช้ลายมือชื่อดิจิตอล (digital signature) เพื่อยืนยันเอกสารหรือหลักฐาน และองค์กรที่ทำ หน้าที่ออกใบรับรองลายมือชื่อ การประกอบการรับรองลายมือชื่ออนุญาต ตลอดจนการกำกับการประกอบการรับรอง เพื่อให้ระบบลายมือชื่อดิจิตอลเป็นส่วนหนึ่งเสมือนการลงลายมือชื่อในเอกสาร

3.กฎหมายอาชญากรรมทางคอมพิวเตอร์ เป็นกฎหมายที่เข้ามากำกับดูแลความสงบสุขของการใช้เทคโนโลยีสารสนเทศ เน้นในเรื่องสิทธิการใช้ การ ละเมิดสิทธิ์ โดยเฉพาะผู้บุกรุกหรือ hacker ที่ถือว่าเป็นการกระทำ การบุกรุก และเป็นอาชญากรรมทางคอมพิวเตอร์

4.กฎหมายคุ้มครองข้อมูลส่วนบุคคล เนื่องจากข้อมูลในรูปดิจิตอลสามารถเผยแพร่และกระจายได้รวดเร็ว การส่งต่อ การกระจายข่าวสารอาจกระทบ ถึงสิทธิส่วนบุคคล กฎหมายจึงคุ้มครองข้อมูลส่วนบุคคล

5.กฎหมายว่าด้วยการโอนเงินทางอิเล็กทรอนิกส์ เนื่องจากกิจการทางด้านการเงินและการโอนเงินทางอิเล็กทรอนิกส์ในรูปแบบที่เป็นทั้ง eCash eMoney หรือ การใช้เครดิตแลกเปลี่ยนกันจะมีบทบาท มีการใช้ตั๋วสัญญาใช้เงินแบบอิเล็กทรอนิกส์ ใช้รูปแบบเอกสารการเงิน อิเล็กทรอนิกส์ต่าง ๆ

6.กฎหมายลำดับรองรัฐธรรมนูญมาตรา 78
ในมาตรา 78 แห่งรัฐธรรมนูญราชอาณาจักรไทยปัจจุบัน เน้นให้รัฐต้องกระจายอำนาจให้ท้องถิ่นพึ่งตนเองและ ตัดสินใจในกิจการท้องถิ่นได้เอง พัฒนาเศรษฐกิจท้องถิ่นและระบบสาธารณูปโภค และสาธารณูปการ ตลอดทั้ง โครงสร้างพื้นฐานสารสนเทศ ในท้องถิ่นให้ทั่วถึงและเท่าเทียมกันทั้งประเทศ
        กฎหมายเทคโนโลยีสารสนเทศจึงมีส่วนช่วยในการสร้างประโยชน์ในเรื่องความสงบสุข และลดอาชญากรรมทาง ด้านเทคโนโลยี ส่งเสริมให้เกิดความเชื่อมั่นในเรื่องการทำธุรกรรมอิเล็กทรอนิกส์


                                      กฏหมายไอที IT Law 




กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law)
ตอน 1 : ความทั่วไป

ที่มาของกฎหมายอาชญากรรมทางคอมพิวเตอร์
       ทุกวันนี้คงปฏิเสธไม่ได้ว่าคอมพิวเตอร์เข้าไปมีบทบาทในชีวิตมนุษย์มากขึ้นทุกวัน โดยเฉพาะในยุคแห่งข้อมูลข่าวสารอย่างในปัจจุบันนี้ จะเห็นได้ว่ามีพัฒนาการเทคโนโลยีใหม่ๆเกิดขึ้นอย่างรวดเร็ว รวมทั้งพัฒนาการเทคโนโลยีสารสนเทศด้วย แต่ถึงแม้ว่าพัฒนาการทางเทคโนโลยีสารสนเทศนั้นจะถูกนำมาประยุกต์ใช้และก่อให้เกิดประโยชน์มากมายก็ตาม หากนำไปใช้ในทางที่ไม่ดีไม่ชอบแล้วก็อาจก่อให้เกิดความเสียหายอย่างร้ายแรงทั้งทางเศรษฐกิจและสังคมได้

        ดังนั้น จึงเกิดรูปแบบใหม่ของอาชญากรรมที่เกิดจากการใช้คอมพิวเตอร์เป็นเครื่องมือในการกระทำผิดขึ้น จึงจำเป็นต้องมีการพัฒนา

กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) หรือ
กฎหมายเกี่ยวกับการใช้คอมพิวเตอร์ในทางมิชอบ (Computer Misuse Law)

        บางประเทศอาจต้องมีการปรับปรุงแก้ไขประมวลกฎหมายอาญาเพื่อให้รองรับกับความผิดในรูปแบบใหม่ๆได้ ด้วยการกำหนดฐานความผิดและบทลงโทษสำหรับการก่ออาชญากรรมคอมพิวเตอร์ขึ้น
- เพื่อให้เหมาะสมและมีประสิทธิภาพ สามารถเอาผิดกับผู้กระทำความผิดได้สภาพปัญหาในปัจจุบัน

        ปัญหาข้อกฎหมายของอาชญากรรมคอมพิวเตอร์คือ หลักของกฎหมายอาญาที่ระบุว่า ไม่มีโทษโดยไม่มีกฎหมาย และมุ่งคุ้มครองวัตถุที่มีรูปร่างเท่านั้น แต่ในยุคไอทีนั้น ข้อมูลข่าวสารเป็นวัตถุที่ไม่มีรูปร่าง เอกสารไม่ได้อยู่ในแผ่นกระดาษอีกต่อไป ซึ่งกฎหมายที่มีอยู่ไม่อาจขยายการคุ้มครองไปถึงได้

ตัวอย่างของการก่ออาชญากรรมทางคอมพิวเตอร์ ได้แก่
- การโจรกรรมเงินในบัญชีลูกค้าของธนาคาร
- การโจรกรรมความลับของบริษัทต่างๆ ที่เก็บไว้ในคอมพิวเตอร์
- การปล่อยไวรัสเข้าไปในคอมพิวเตอร์
- การใช้คอมพิวเตอร์ในการปลอมแปลงเอกสารต่างๆ รวมไปถึงการใช้คอมพิวเตอร์เพื่อการก่อวินาศกรรม
- การขโมยโดเมนเนม (Domain Name) ซึ่งไม่มีรูปร่าง

        ปัญหาด้านพยานหลักฐาน เพราะพยานหลักฐานที่เกี่ยวกับคอมพิวเตอร์นั้นสามารถเปลี่ยนแปลงได้ตลอดเวลาและกระทำได้ง่าย แต่ยากต่อการสืบหา รวมทั้งยังสูญหายได้ง่าย เช่น ข้อมูลที่ถูกบันทึกอยู่ในสื่อบันทึกข้อมูลถาวรของเครื่อง (Hard Disk) นั้น หากระหว่างการเคลื่อนย้ายได้รับความกระทบกระเทือนหรือเกิดการกระแทก หรือเคลื่อนย้ายผ่านจุดที่เป็นสนามแม่เหล็ก ข้อมูลที่บันทึกใน Hard Disk ดังกล่าวก็อาจสูญหายได้

        ปัญหาด้านอำนาจในการออกหมายค้น ก็เป็นสิ่งที่ต้องพิจารณาเช่นกัน เพราะการค้นหาพยานหลักฐานใน Hard Disk นั้นต้องกำหนดให้ศาลมีอำนาจบังคับให้ผู้ต้องสงสัยบอกรหัสผ่านแก่เจ้าหน้าที่ที่ทำการสืบสวนเพื่อให้ทำการค้นหาหลักฐานใน Hard Disk ได้ด้วย

        ปัญหาด้าน ขอบเขตพื้นที่ เพราะผู้กระทำความผิดอาจกระทำจากที่อื่นๆ ที่ไม่ใช่ประเทศไทย ซึ่งอยู่นอกเขตอำนาจของศาลไทย ดังนั้น กฎหมายควรบัญญัติให้ชัดเจนด้วยว่าศาลมีเขตอำนาจที่จะลงโทษผู้กระทำผิดได้ถึงไหนเพียงไร และถ้ากระทำความผิดในต่างประเทศจะถือเป็นความผิดในประเทศไทยด้วยหรือไม่

        ปัญหาประเด็นเรื่องอายุของผู้กระทำความผิด เพราะผู้กระทำความผิดทางอาชญากรรมคอมพิวเตอร์ส่วนมาก โดยเฉพาะ Hacker และ Cracker นั้น มักจะเป็นเด็กและเยาวชน และอาจกระทำความผิดโดยรู้เท่าไม่ถึงการณ์หรือเพราะความคึกคะนองหรือความซุกซนก็เป็นได้


ตอน 2 : ลักษณะของการกระทำความผิด
        พระราชบัญญัติว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2545 (ฉบับรวมหลักการของกฎหมายเกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์และกฎหมายเกี่ยวกับลายมือชื่ออิเล็กทรอนิกส์เข้าด้วยกัน) ซึ่งมีผลใช้บังคับ เมื่อวันที่ 3 เมษายน 2545
        ลักษณะของการกระทำผิดหรือการก่อให้เกิดภยันตรายหรือความเสียหายอันเนื่องมาจากการก่ออาชญากรรมทางคอมพิวเตอร์นั้น อาจแบ่งออกได้เป็น 3 ลักษณะ จำแนกตามวัตถุหรือระบบที่ถูกกระทำ คือ
1. การกระทำต่อระบบคอมพิวเตอร์ (Computer System)
2. การกระทำต่อระบบข้อมูล (Information System)
3. การกระทำต่อระบบเครือข่ายซึ่งใช้ในการติดต่อสื่อสาร (Computer Network)

        "ระบบคอมพิวเตอร์" หมายถึง อุปกรณ์อิเล็กทรอนิกส์หรือชุดอุปกรณ์อิเล็กทรอนิกส์ใดๆ ซึ่งมีการตั้งโปรแกรมให้ทำหน้าที่ในการประมวลผลข้อมูลโดยอัตโนมัติ

        "ระบบคอมพิวเตอร์" จึงได้แก่ ฮาร์ดแวร์ (Hardware) และซอฟต์แวร์ (Software) ที่พัฒนาขึ้นเพื่อประมูลผลข้อมูลดิจิทัล (Digital Data) อันประกอบด้วยเครื่องคอมพิวเตอร์ และอุปกรณ์รอบข้าง (Peripheral) ต่างๆ ในการเข้ารับหรือป้อนข้อมูล (Input) นำออกหรือแสดงผลข้อมูล (Output) และบันทึกหรือเก็บข้อมูล (Store and Record)

        ดังนั้น ระบบคอมพิวเตอร์จึงอาจเป็นอุปกรณ์เพียงเครื่องเดียว หรือหลายเครื่องอันอาจมีลักษณะเป็นชุดเชื่อมต่อกัน ทั้งนี้ โดยอาจเชื่อมต่อกันผ่านระบบเครือข่าย และมีลักษณะการทำงานโดยอัตโนมัติตามโปรแกรมที่กำหนดไว้และไม่มีการแทรกแทรงโดยตรงจากมนุษย์ ส่วนโปรแกรมคอมพิวเตอร์นั้นจะหมายถึง ชุดคำสั่งที่ทำหน้าที่สั่งการให้คอมพิวเตอร์ทำงาน

       "ระบบข้อมูล" หมายถึง กระบวนการประมวลผลด้วยคอมพิวเตอร์หรือระบบคอมพิวเตอร์ สำหรับสร้าง ส่ง รับ เก็บรักษาหรือประมวลผลข้อมูลอิเล็กทรอนิกส์ การให้ความหมายของคำว่า ระบบข้อมูล ตามความหมายข้างต้น เป็นการให้ความหมายตามพระราชบัญญัติว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ และหากเราพิจารณาความหมายตามกฎหมายดังกล่าวซึ่งตราขึ้นเพื่อรองรับผลทางกฎหมายของข้อมูลอิเล็กทรอนิกส์ อันเป็นการรับรองข้อความที่อยู่บนสื่ออิเล็กทรอนิกส์ให้เท่าเทียมกับข้อความที่อยู่บนแผ่นกระดาษ จึงหมายความรวมถึง ข้อความที่ได้สร้าง ส่ง เก็บรักษา หรือประมวลผลด้วยวิธีการทางอิเล็กทรอนิกส์ เช่น วิธีการแลกเปลี่ยนข้อมูลอิเล็กทรอนิกส์ จดหมายอิเล็กทรอนิกส์ โทรเลข โทรพิมพ์ โทรสาร เป็นต้น
        จะเห็นได้ว่าการก่ออาชญากรรมทางคอมพิวเตอร์โดยการคุกคามหรือก่อให้เกิดความเสียหาย คงจะไม่ใช่เพียงแต่กับข้อมูลอิเล็กทรอนิกส์ในความหมายดังกล่าวเท่านั้น เพราะการกระทำความผิดทางคอมพิวเตอร์นั้น อาจเป็นการกระทำต่อข้อมูล ซึ่งไม่ได้สื่อความหมายถึงเรื่องราวต่างๆ ทำนองเดียวกับข้อความแต่อย่างใด ตัวอย่างเช่น ข้อมูลที่เป็นรหัสผ่าน หรือลายมือชื่ออิเล็กทรอนิกส์ เป็นต้น
กระนั้นก็ตาม แม้ข้อมูลจะมีลักษณะหลากหลาย แล้วแต่การสร้างและวัตถุประสงค์ของการใช้งาน แต่ข้อมูลที่กล่าวถึงทั้งหมดนี้ ต้องมีลักษณะที่สำคัญร่วมกันประการหนึ่งคือ ต้องเป็น "ข้อมูลดิจิทัล (Digital Data)" เท่านั้น
        ข้อมูลที่มีความสำคัญต่อการรวบรวมพยานหลักฐาน/ต่อการสืบสวน สอบสวนในคดีอาญา คือ ข้อมูลจราจร (Traffic Data) ซึ่งเป็นข้อมูลที่บันทึกวงจรการติดต่อสื่อสาร ตั้งแต่ต้นทางถึงปลายทาง ทำให้ทราบถึงจำนวนปริมาณข้อมูลที่ส่งผ่านระบบคอมพิวเตอร์ในแต่ละช่วงเวลา สำหรับข้อมูลต้นทางนั้น ได้แก่ หมายเลขโทรศัพท์ เลขที่อยู่ไอพี (Internet Protocol Address) หรือ IP Address นั่นเอง

        ส่วนข้อมูลปลายทางนั้น ได้แก่ เลขที่อยู่ไปรษณีย์อิเล็กทรอนิกส์ (Email Address) หรือที่อยู่เวบไซต์ (URL) ที่ผู้ใช้อินเทอร์เน็ตแวะเข้าไปดูข้อมูล นอกจากข้อมูลต้นทางและปลายทางแล้ว ยังรวมถึงข้อมูลต่างๆที่เกี่ยวกับเวลาที่มีการติดต่อสื่อสารหรือการใช้บริการ เช่น การติดต่อในรูปของไปรษณีย์อิเล็กทรอนิกส์ หรือการโอนแฟ้มข้อมูล เป็นต้น

        "ระบบเครือข่าย" หมายความถึง การเชื่อมต่อเส้นทางการสื่อสารระหว่างคอมพิวเตอร์หรือระบบคอมพิวเตอร์เข้าด้วยกันเป็นทอดๆ ซึ่งอาจเป็นระบบเครือข่ายแบบปิดคือ ให้บริการเชื่อมต่อเฉพาะสมาชิกเท่านั้น หรือระบบเครือข่ายแบบเปิด อันหมายถึง การเปิดกว้างให้ผู้ใดก็ได้ใช้บริการในการเชื่อมต่อระบบเครือข่ายหรือการติดต่อสื่อสาร เช่น อินเทอร์เน็ต เป็นต้น


ตอน 3 : การก่ออาชญากรรมทางคอมพิวเตอร์
        การกระทำความผิดทางคอมพิวเตอร์นั้นโดยมากแล้วมักจะเป็นการคุกคามหรือลักลอบเข้าไปในระบบโดยไม่ได้รับอนุญาตหรือโดยไม่มีอำนาจให้กระทำการดังกล่าว

การกระทำดังกล่าวนั้นเป็นการกระทำอันเทียบเคียงได้กับการบุกรุกในทางกายภาพ หรือเปรียบเทียบได้กับการบุกรุกกันจริงๆนั่นเอง และในปัจจุบันมักมีพัฒนาการด้านโปรแกรมคอมพิวเตอร์ในรูปแบบต่างๆ โดยกำหนดคำสั่งให้กระทำการใดๆ อันก่อให้เกิดความเสียหายขึ้นได้ด้วย เช่น

- Virus Computer ซึ่งสร้างขึ้นเพื่อทำลายระบบและมักมีการแพร่กระจายตัวได้ง่ายและรวดเร็ว ชาวไอทีทุกท่านคงจะทราบและรู้จักกันเป็นอย่างดีอยู่แล้ว เพราะ Virus Computer นั้นติดเชื้อและแพร่กระจายได้รวดเร็วมาก และทวีความรุนแรงมากขึ้นเรื่อยๆ โดยอาจทำให้เครื่อง Computer ใช้งานไม่ได้ หรืออาจทำให้ข้อมูลใน Hard Disk เสียหายไปเลย

- Trojan Horse เป็นโปรแกรมที่กำหนดให้ทำงานโดยแฝงอยู่กับโปรแกรมทำงานทั่วไป ทั้งนี้ เพื่อจุดประสงค์ใดจุดประสงค์หนึ่ง เช่น การลักลอบขโมยข้อมูล เป็นต้น โดยมากจะเข้าใจกันว่าเป็น Virus Computer ชนิดหนึ่ง Trojan Horse เป็นอีกเครื่องมือยอดนิยมชนิดหนึ่งที่บรรดา Hacker ใช้กันมาก

- Bomb เป็นโปรแกรมที่กำหนดให้ทำงานภายใต้เงื่อนไขที่กำหนดขึ้นเหมือนกับการระเบิดของระเบิดเวลา เช่น Time Bomb ซึ่งเป็นโปรแกรมที่มีการตั้งเวลาให้ทำงานตามที่กำหนดเวลาไว้ หรือ Logic Bomb ซึ่งเป็นโปรแกรมที่กำหนดเงื่อนไขให้ทำงานเมื่อมีเหตุการณ์หรือเงื่อนไขใดๆเกิดขึ้น เป็นต้น กล่าวโดยรวมแล้ว Bomb ก็คือ รูปแบบการก่อให้เกิดความเสียหายเมื่อครบเงื่อนไขที่ผู้เขียนตั้งไว้นั่นเอง

- Rabbit เป็นโปรแกรมที่กำหนดขึ้นเพื่อให้สร้างตัวมันเองซ้ำๆ เพื่อให้ระบบไม่สามารถทำงานได้ เช่น ทำให้พื้นที่ในหน่วยความจำเต็มเพื่อให้Computer ไม่สามารถทำงานต่อไปเป็นต้น เป็นวิธีการที่ผู้ใช้มักจะใช้เพื่อทำให้ระบบของเป้าหมายล่ม หรือไม่สามารถทำงานหรือให้บริการได้

- Sniffer เป็นโปรแกรมเล็กๆที่สร้างขึ้นเพื่อลักลอบดักข้อมูลที่ส่งผ่านระบบเครือข่าย ซึ่งถูกสั่งให้บันทึกการ Log On ซึ่งจะทำให้ทราบรหัสผ่าน (Passward) ของบุคคลซึ่งส่งหรือโอนข้อมูลผ่านระบบเครือข่าย โดยจะนำไปเก็บไว้ในแฟ้มลับที่สร้างขึ้น กรณีน่าจะเทียบได้กับการดักฟัง ซึ่งถือเป็นความผิดตามกฎหมายอาญา และเป็นการขัดต่อรัฐธรรมนูญอย่างชัดแจ้ง

- Spoofing เป็นเทคนิคการเข้าสู่เครื่องคอมพิวเตอร์ที่อยู่ระยะทางไกล โดยการปลอมแปลงที่อยู่อินเทอร์เนต (Internet Address) ของเครื่องที่เข้าได้ง่ายหรือเครื่องที่เป็นพันธมิตร เพื่อค้นหาจุดที่ใช้ในระบบรักษาความปลอดภัยภายใน และลักลอบเข้าไปในคอมพิวเตอร์

- The Hole in the Web เป็นข้อบกพร่องใน world wide web เนื่องจากโปรแกรมที่ใช้ในการปฏิบัติการของ Website จะมีหลุมหรือช่องว่างที่ผู้บุกรุกสามารถทำทุกอย่างที่เจ้าของ Website สามารถทำได้

นอกจากนี้อาจแบ่งประเภทของอาชญากรรมคอมพิวเตอร์ตามกระบวนการได้ดังนี้
ส่วนของกระบวนการนำเข้า (Input Process) นั้น อาจทำได้โดยการ

- การสับเปลี่ยน Disk ในที่นี้หมายความรวม Disk ทุกชนิด ไม่ว่าจะเป็น Hard Disk,Floppy Disk รวมทั้ง Disk ชนิดอื่นๆด้วย ในที่นี้น่าจะหมายถึงการกระทำในทางกายภาพ โดยการ Removable นั่นเอง ซึ่งเป็นความผิดชัดเจนในตัวของมันเองอยู่แล้ว

- การทำลายข้อมูล ไม่ว่าจะใน Hard Disk หรือสื่อบันทึกข้อมูลชนิดอื่นที่ใช้ร่วมกับคอมพิวเตอร์โดยไม่ชอบ กรณีการทำลายข้อมูลนั้น ไม่ว่าอย่างไรก็ถือเป็นความผิดทั้งสิ้น

- การป้อนข้อมูลเท็จ ในกรณีที่เป็นผู้มีอำนาจหน้าที่อันอาจเข้าถึงเครื่องคอมพิวเตอร์นั้นๆได้ หรือแม้แต่ผู้ที่ไม่มีอำนาจเข้าถึงก็ตาม แต่ได้กระทำการอันมิชอบในขณะที่ตนเองอาจเข้าถึงได้

- การลักข้อมูลข่าวสาร :(Computer Espionage)ไม่ว่าโดยการกระทำด้วยวิธีการอย่างใดๆให้ได้ไปซึ่งข้อมูลอันตนเองไม่มีอำนาจหรือเข้าถึงโดยไม่ชอบ กรณีการลักข้อมูลข่าวสารนั้นจะพบได้มากในปัจจุบันที่ข้อมูลข่าวสารถือเป็นทรัพย์อันมีค่ายิ่ง

- การลักใช้บริการหรือเข้าไปใช้โดยไม่มีอำนาจ (Unauthorized Access) อาจกระทำโดยการเจาะระบบเข้าไป หรือใช้วิธีการอย่างใดๆเพื่อให้ได้มาซึ่งรหัสผ่าน (Password) เพื่อให้ตนเองเข้าไปใช้บริการได้โดยไม่ต้องลงทะเบียนเสียค่าใช้จ่าย

ปัจจุบันพบได้มากตามเวบบอร์ดทั่วไป ซึ่งมักจะมี Hacker ซึ่งได้ Hack เข้าไปใน Server ของ ISP แล้วเอา Account มาแจกฟรี ตรงนี้ผมมีความเห็นโดยส่วนตัวว่า ผู้ที่รับเอา Account นั้นไปใช้น่าจะมีความผิดตามกฎหมายอาญาฐานรับของโจรด้วย

ส่วนกระบวนการ Data Processing นั้น อาจกระทำความผิดได้โดย
- การทำลายข้อมูลและระบบโดยใช้ไวรัส (Computer Subotage) ซึ่งได้อธิบายการทำงานของ Virus ดังกล่าวไว้แล้วข้างต้น

- การทำลายข้อมูลและโปรแกรม (Damage to Data and Program) การทำลายข้อมูลโดยไม่ชอบย่อมจะต้องเป็นความผิดอยู่แล้ว

- การเปลี่ยนแปลงข้อมูลและโปรแกรม (Alteration of Data and Program) การกระทำใดๆที่ก่อให้เกิดความเสียหายโดยไม่มีอำนาจก็จะถือเป็นความผิด

ส่วนกระบวนการนำออก (Output Process) นั้น อาจกระทำความผิดได้โดย
- การขโมยขยะ (Sewaging) อันนี้หมายถึงขยะจริงๆเลยครับ คือ ข้อมูลที่เราไม่ใช้แล้วแต่ยังไม่ได้ทำลายนั่นเอง การขโมยขยะถือเป็นความผิดครับ ถ้าขยะที่ถูกขโมยไปนั้นอาจทำให้เจ้าของต้องเสียหายอย่างใดๆ อีกทั้งเจ้าของอาจจะยังมิได้มีเจตนาสละการครอบครองก็ได้

- การขโมย Printout ก็คือ การขโมยงานหรือข้อมูลที่ Print ออกมาแล้วนั่นเอง กรณีนี้อาจผิดฐานลักทรัพย์ด้วย เพราะเป็นการขโมยเอกสารอันมีค่า

        อย่างไรก็ตาม แนวโน้มการก่ออาชญากรรมคอมพิวเตอร์ก็มีอัตราเพิ่มสูงขึ้นทุกปี ทั้งนี้ หน่วยงาน National Computer Security Center ของประเทศสหรัฐอเมริกา ได้รายงานเมื่อปีคศ. 2000 ว่า หน่วยงานทั้งของภาครัฐและเอกชนถูกรุกรานจากการก่ออาชญากรรมทางคอมพิวเตอร์สูงถึงร้อยละ 64 และมี สัดส่วนการเพิ่มขึ้นในแต่ละปีถึงร้อยละ 16 ซึ่งหมายความว่า มูลค่าความเสียหายจากการก่ออาชญากรรมคอมพิวเตอร์ก็จะต้องเพิ่มสูงขึ้นทุกปีเช่นกัน


ตอน 4 : การกำหนดฐานความผิดและบทกำหนดโทษ       การพัฒนากฎหมายอาชญากรรมคอมพิวเตอร์ในเบื้องต้นนั้น พัฒนาขึ้นโดยคำนึงถึงลักษณะการกระทำความผิดต่อระบบคอมพิวเตอร์ ระบบข้อมูล และระบบเครือข่าย ซึ่งอาจสรุปความผิดสำคัญได้ 3 ฐานความผิด คือ

1. การเข้าถึงโดยไม่มีอำนาจ (Unauthorized Access)

2. การใช้คอมพิวเตอร์โดยไม่ชอบ (Computer Misuse)

3. ความผิดเกี่ยวข้องกับคอมพิวเตอร์ (Computer Related Crime)

        ทั้งนี้ ความผิดแต่ละฐานที่กำหนดขึ้นดังที่สรุปไว้ข้างต้น มีวัตถุประสงค์ในการให้ความคุ้มครองที่แตกต่างกัน ดังนี้

        ความผิดฐานเข้าถึงโดยไม่มีอำนาจหรือโดยฝ่าฝืนกฎหมาย และการใช้คอมพิวเตอร์ในทางมิชอบการกระทำความผิดด้วยการเข้าถึงโดยไม่มีอำนาจหรือโดยฝ่าฝืนกฎหมาย และการใช้คอมพิวเตอร์ในทางมิชอบ ถือเป็นการกระทำที่คุกคามหรือเป็นภัยต่อความปลอดภัย (Security) ของระบบคอมพิวเตอร์และระบบข้อมูล ที่มีผลกระทบต่อความครบถ้วน (Integrity) การรักษาความลับ (Confidential) และเสถียรภาพในการใช้งาน (Availability) ของระบบข้อมูลและระบบคอมพิวเตอร์

(1) การเข้าถึงโดยไม่มีอำนาจ (มาตรา 5 และ 6)
       การฝ่าฝืนต่อบทบัญญัติแห่งกฎหมายนี้ อาจเกิดได้หลายวิธี เช่น การเจาะระบบ (Hacking or Cracking) หรือการบุกรุกทางคอมพิวเตอร์ (Computer Trespass) เพื่อทำลายระบบคอมพิวเตอร์หรือเพื่อเปลี่ยนแปลงแก้ไขข้อมูล หรือเพื่อเข้าถึงข้อมูลที่เก็บรักษาไว้เป็นความลับ เช่น รหัสลับ (Passwords) หรือความลับทางการค้า (Secret Trade) เป็นต้น

      ทั้งนี้ ยังอาจเป็นที่มาของการกระทำผิดฐานอื่นๆต่อไป เช่น การใช้คอมพิวเตอร์เพื่อฉ้อโกงหรือปลอมแปลงเอกสาร ซึ่งอาจก่อให้เกิดความเสียหายต่อเนื่องเป็นมูลค่ามหาศาลได้

      คำว่า "การเข้าถึง (Access)" ในที่นี้ หมายความถึง การเข้าถึงทั้งในระดับกายภาพ เช่น ผู้กระทำความผิดกระทำโดยวิธีใดวิธีหนึ่งโดยนั่งอยู่หน้าคอมพิวเตอร์นั้นเอง และหมายความรวมถึง การเข้าถึงระบบคอมพิวเตอร์ซึ่งแม้บุคคลที่เข้าถึงจะอยู่ห่างโดยระยะทางกับเครื่องคอมพิวเตอร์ แต่สามารถเจาะเข้าไปในระบบที่ตนต้องการได้

       "การเข้าถึง" ในที่นี้จะหมายถึง การเข้าถึงระบบคอมพิวเตอร์ทั้งหมดหรือแต่บางส่วนก็ได้ ดังนั้น จึงอาจหมายถึง การเข้าถึงฮาร์ดแวร์ หรือส่วนประกอบต่างๆของคอมพิวเตอร์ หรือข้อมูลที่ถูกบันทึกเก็บไว้ในระบบเพื่อใช้ในการส่งหรือโอนถึงอีกบุคคลหนึ่ง เช่น ข้อมูลจราจร เป็นต้น

       นอกจากนี้ "การเข้าถึง" ยังหมายถึงการเข้าถึงโดยผ่านทางเครือข่ายสาธารณะ เช่น อินเทอร์เนต อันเป็นการเชื่อมโยงระหว่างเครือข่ายหลายๆเครือข่ายเข้าด้วยกัน และยังหมายถึง การเข้าถึงโดยผ่านระบบเครือข่ายเดียวกันด้วยก็ได้ เช่น ระบบ LAN (Local Area Network) อันเป็นเครือข่ายที่เชื่อมต่อคอมพิวเตอร์ที่ตั้งอยู่ในพื้นที่ใกล้ๆกันเข้าด้วยกัน

       สำหรับมาตราดังกล่าวนี้ กำหนดให้การเข้าถึงโดยมิชอบเป็นความผิด แม้ว่าผู้กระทำจะมิได้มีมูลเหตุจูงใจเพื่อก่อให้เกิดความเสียหายก็ตาม ทั้งนี้ เพราะเห็นว่าการกระทำดังกล่าวนั้นสามารถก่อให้เกิดการกระทำผิดฐานอื่นหรือฐานที่ใกล้เคียงค่อนข้างง่ายและอาจก่อให้เกิดความเสียหายร้ายแรง อีกทั้งการพิสูจน์มูลเหตุจูงใจกระทำได้ค่อนข้างยาก

(2) การลักลอบดักข้อมูล (มาตรา 7)
         มาตรานี้บัญญัติฐานความผิดเกี่ยวกับการลักลอบดักข้อมูลโดยฝ่าฝืนกฎหมาย (Illegal Interception) เนื่องจากมีวัตถุประสงค์เพื่อคุ้มครองสิทธิความเป็นส่วนตัวในการติดต่อสื่อสาร (The Right of Privacy of Data Communication) ในทำนองเดียวกับการติดต่อสื่อสารรูปแบบเดิมที่ห้ามดักฟังโทรศัพท์หรือแอบบันทึกเทปลับ เป็นต้น

      "การลักลอบดักข้อมูล" หมายถึง การลักลอบดักข้อมูลโดยวิธีการทางเทคนิค (Technical Means) เพื่อลักลอบดักฟัง ตรวจสอบหรือติดตามเนื้อหาสาระของข่าวสารที่สื่อสารถึงกันระหว่างบุคคล หรือกรณีเป็นการกระทำอันเป็นการล่อลวงหรือจัดหาข้อมูลดังกล่าวให้กับบุคคลอื่น รวมทั้งการแอบบันทึกข้อมูลที่สื่อสารถึงกันด้วย

      ทั้งนี้ วิธีการทางเทคนิคยังหมายถึง อุปกรณ์ที่มีสายเชื่อมต่อกับระบบเครือข่าย และหมายรวมถึงอุปกรณ์ประเภทไร้สาย เช่น การติดต่อผ่านทางโทรศัพท์มือถือ เป็นต้น

       อย่างไรก็ดี การกระทำที่เป็นความผิดฐานลักลอบดักข้อมูลนั้น ข้อมูลที่ส่งต้องมิใช่ข้อมูลที่ส่งและเปิดเผยให้สาธารณชนรับรู้ได้ (Non-Public Transmissions)

      การกระทำความผิดฐานนี้จึงจำกัดเฉพาะแต่เพียงวิธีการส่งที่ผู้ส่งข้อมูลประสงค์จะส่งข้อมูลนั้นให้แก่บุคคลหนึ่งบุคคลใดโดยเฉพาะเจาะจงเท่านั้น ดังนั้น มาตรานี้จึงมิได้มีประเด็นที่ต้องพิจารณาถึงเนื้อหาสาระของข้อมูลที่ส่งด้วยแต่อย่างใด

(3) ความผิดฐานรบกวนระบบ (มาตรา 8 และ 9)
       ความผิดดังกล่าวนี้คือ การรบกวนทั้งระบบข้อมูลและระบบคอมพิวเตอร์ (Data and System Interference) โดยมุ่งลงโทษผู้กระทำความผิดที่จงใจก่อให้เกิดความเสียหายต่อข้อมูลและระบบคอมพิวเตอร์ โดยมุ่งคุ้มครอง ความครบถ้วนของข้อมูล และเสถียรภาพในการใช้งานหรือการใช้ข้อมูลหรือโปรแกรมคอมพิวเตอร์ที่บันทึกไว้บนสื่อคอมพิวเตอร์ได้เป็นปกติ

       ตัวอย่างของการกระทำความผิดฐานดังกล่าวนี้ ได้แก่ การป้อนข้อมูลที่มีไวรัสทำลายข้อมูลหรือโปรแกรมคอมพิวเตอร์ หรือการป้อนโปรแกรม Trojan Horse เข้าไปในระบบเพื่อขโมยรหัสผ่านของผู้ใช้คอมพิวเตอร์ สำหรับเพื่อใช้ลบ เปลี่ยนแปลง แก้ไขข้อมูลหรือกระทำการใดๆอันเป็นการรบกวนข้อมูลและระบบ หรือการป้อนโปรแกรมที่ทำให้ระบบปฏิเสธการทำงาน (Daniel of Service) ซึ่งเป็นที่นิยมกันมาก หรือการทำให้ระบบทำงานช้าลง เป็นต้น

(4) การใช้อุปกรณ์ในทางมิชอบ (มาตรา 11)
        มาตรานี้จะแตกต่างจากมาตราก่อนๆ เนื่องจากเป็นบทบัญญัติเกี่ยวกับการผลิต แจกจ่าย จำหน่าย หรือครอบครองอุปกรณ์คอมพิวเตอร์ที่ใช้ในการกระทำความผิด เช่น อุปกรณ์สำหรับเจาะระบบ (Hacker Tools) รวมถึงรหัสผ่านคอมพิวเตอร์ รหัสการเข้าถึง หรือข้อมูลอื่นในลักษณะคล้ายคลึงกันด้วย

        แต่ทั้งนี้ ไม่รวมถึง อุปกรณ์ที่สร้างขึ้นเพื่อปกป้องระบบหรือทดสอบระบบ แต่การจะนำอุปกรณ์เหล่านี้มาใช้ได้ก็ต้องอยู่ภายใต้เงื่อนไขว่าต้องมีอำนาจหรือได้รับอนุญาตให้กระทำได้เท่านั้น

       สำหรับการแจกจ่ายนั้น ให้รวมถึงการส่งข้อมูลที่ได้รับเพื่อให้ผู้อื่นอีกทอดหนึ่ง (Forward) หรือการเชื่อมโยงฐานข้อมูลเข้าด้วยกัน (Hyperlinks) ด้วย


การกระทำความผิดเกี่ยวกับคอมพิวเตอร์
(1) การปลอมแปลงข้อมูลคอมพิวเตอร์ (มาตรา 12)
        มาตรานี้บัญญัติขึ้นโดยมีวัตถุประสงค์เพื่อสร้างความเท่าเทียมกันและขจัดช่องว่างของกฎหมายสำหรับความผิดฐาน ปลอมแปลงเอกสารในระบบกระดาษ และการปลอมแปลงข้อมูลหรือข้อความที่จัดทำขึ้นในระบบอิเล็กทรอนิกส์ ทั้งนี้ เพื่อประโยชน์ในการรักษา บทบัญญัติมาตรานี้หากเปรียบเทียบกับระบบเอกสารจะวางอยู่บนพื้นฐานของหลักเกี่ยวกับการยืนยันตัวบุคคลซึ่งเป็นเจ้าของเอกสาร และความถูกต้องแท้จริงของข้อความในเอกสาร และใช้บังคับกับทั้งกรณีที่ประชาชนทั่วไปจัดทำขึ้นและพนักงานเจ้าหน้าที่ของรัฐจัดทำขึ้น และการปลอมแปลงในที่นี้อาจจะกระทำโดยการนำเข้าหรือป้อนข้อมูลทั้งที่ถูกต้องหรือไม่ถูกต้องตั้งแต่เริ่มต้นและอาจเป็นการปลอมแปลงทั้งหมดหรือแต่บางส่วน รวมทั้งการลบข้อมูลโดยการย้ายข้อมูลออกจากสื่อที่ใช้ในการบันทึกข้อมูลนั้น ซึ่งทำให้ข้อมูลผิดไปจากต้นฉบับ โดยการกระทำในลักษณะดังกล่าวน่าที่จะเกิดความเสียหายแก่ผู้อื่นหรือประชาชน ถ้าได้กระทำเพื่อให้ ผู้หนึ่งผู้ใดหลงเชื่อว่าเป็นข้อมูลคอมพิวเตอร์ที่แท้จริง ถือว่า ผู้นั้นกระทำความผิดเกี่ยวกับการปลอมแปลงข้อมูลคอมพิวเตอร์

(2) ความผิดฐานฉ้อโกง (มาตรา 13)
       มาตรานี้บัญญัติขึ้นเพื่อกำหนดฐานความผิดและลงโทษสำหรับการกระทำโดยเจตนาทุจริต แก้ไข เปลี่ยนแปลงลบข้อมูลคอมพิวเตอร์หรือนำข้อมูลคอมพิวเตอร์เข้าสู่หรือรบกวนการทำงานของระบบคอมพิวเตอร์ของผู้อื่นและโดยการกระทำ ดังกล่าวทำให้ได้ประโยชน์ในลักษณะที่เป็นทรัพย์สินจากผู้นั้นหรือบุคคลที่สาม เช่น การสร้างโปรแกรม salami techniques เพื่อปัดเศษเงินในบัญชีของบุคคลอื่น มารวมเก็บไว้ในบัญชีของตนเอง หรือโปรแกรม logic bombs เพื่อเฝ้าติดตามความเคลื่อนไหวของระบบบัญชีและระบบเงินเดือนและทำการเปลี่ยนแปลงตัวเลขในระบบดังกล่าว เป็นต้น

(3) ความผิดฐานทำให้สื่อลามกอนาจารแพร่กระจาย (มาตรา 14)
       มาตรานี้บัญญัติขึ้นเพื่อกำหนดฐานความผิดและลงโทษสำหรับการกระทำด้วยประการใดๆ โดยวิธีการทางอิเล็กทรอนิกส์ เพื่อให้ปรากฏแก่ประชาชนด้วยการผลิต ส่งผ่าน จัดให้ได้มา หรือทำให้แพร่หลายซึ่งข้อมูลคอมพิวเตอร์ที่เป็นสิ่งลามกอนาจารโดยใช้ระบบคอมพิวเตอร์ และในมาตรา 14 วรรคสอง กำหนดให้ผู้กระทำความผิดต้องรับโทษหนักขึ้นถ้าสิ่งลามกอนาจารนั้นเกี่ยวกับบุคคลอายุไม่เกินสิบแปดปี ไม่ว่าผู้กระทำจะรู้หรือไม่ก็ตาม


แหล่งที่มา : http://cs.udru.ac.th/it/ITLAW1.htm

วันอังคารที่ 14 สิงหาคม พ.ศ. 2555

Samsung Galaxy S3 vs iPhone 4S

       ถึงแม้จะบอกว่าคู่แข่งตัวจริงของ Galaxy S3 ไม่ใช่ iPhone 4S แต่หากจะรอว่า iPhone 5 ออกเมื่อไหร่ แล้วค่อยมาเทียบกันมันอาจจะช้าเกินไป เรามามองที่ปัจจุบันกันก่อนดีกว่าว่า Smartphone ตัวเทพจากทั้ง 2 ค่ายนี้ในตอนนี้ แตกต่างกันอย่างไร มีระบบใดที่น่าสนใจกันบ้าง


ขนาดหน้าจอ
      เรื่องของหน้าจอ แน่นอนว่า iPhone 4S ยังสู้กับ Galaxy S3 ไม่ได้แน่นอน เพราะขนาดของ iPhone 4S ยังใช้ขนาดและความละเอียดเดิมที่ใช้มานานแล้วตั้งแต่รุ่นเก่าๆ อยู่ คือ 3.5 นิ้ว และถึงแม้จะใช้จอ Ratina Display ที่มีความละเอียดค่อนข้างสูง แต่ก็ยังสู้จอที่มีขนาดใหญ่ของ Galaxy S3 ที่ใหญ่กว่า มีขนาดถึง 4.8 นิ้ว ซึ่งทำให้ผู้ใช้งานสามารถอ่านตัวหนังสือบนจอได้ง่ายกว่าแน่นอน 




น้ำหนัก
       iPhone 4S ถึงจะมีฟังก์ชั่นในตัวเครื่องน้อยกว่า แต่น้ำหนักของมันกลับมากกว่า Samsung Galaxy S3 ภายในเครื่อง Galaxy S3 ยังมีฟังก์ชั่นอื่นๆ ที่เยอะกว่า ทั้ง ความสามารถในการถอดแบตเตอรี่ได้ และใส่ SD Card เพิ่มความจุได้ ซึ่งน่าจะเป็นตัวเลือกที่น่าสนใจกว่าสำหรับบางคนได้



กล้อง
        จำนวนตัวเลขความละเอียดของกล้อง Galaxy S3 ไม่ได้ต่างจาก iPhone 4S เลย ก็ 8 MPixel เท่ากันนั่นแหละ แต่ด้วยความสามารถใหม่ของตัวกล้องใน Touchwiz UI ตัวใหม่จาก Samsung การใช้งานของกล้องใน Smartphone ตัวใหม่จาก Samsung ตัวนี้จึงดูมีทางเลือกขึ้นมาก ทั้ง Burst Shot ที่ทำให้เราสามารถถ่ายรูปได้ด้วยความเร็ว 3.3 รูปต่อวินาที และสามารถเลือกภาพที่ดีที่สุดออกมาได้ มีระบบ Zero Shutter ที่ทำให้เราสามารถกดปุ่มชัตเตอร์แล้วถ่ายภาพได้ทันทีไม่มีดีเลย์ ดูแล้วนตอนนี้ Galaxy S3 น่าจะถ่ายรูปเร็วกว่า iPhone 4S แล้วด้วยซ้ำ แต่เรื่องคุณภาพของรูปต้องนำมาเทียบกันอีกที ซึ่งหากมีเว็บไหนเอารูปถ่ายจาก Smartphone ทั้ง 2 ตัวนี้เทียบกันให้ดูแล้ว ผมก็จะเอามาให้เพื่อนๆ ดูเช่นกันครับ และสุดท้ายระบบตรวจสอบรูปภาพว่าเป็นภาพของใคร จากรูปของเราที่เคย Tag ไว้ และสามารถสั่งแชร์ได้ทันที ส่วน iPhone 4S นั้นในตอนนี้มี HDR เป็นตัวชูโรงเหมือนเดิม แต่ความสามารถนี้ Smartphone รุ่นหลังๆ เค้าก็มีความสามารถนี้ด้วยแล้วเหมือนกัน และ iPhone 4S คงจะยังไม่มีการ Update ไปอีกซักพักแหละ น่าจะรอถึงวันที่เปิดตัว iPhone ตัวต่อไปด้วยซ้ำ


Voice Recognition
       S-Voice นี่แหละคู่แข่งตัวจริงของ SIRI Samsung ทำระบบนี้ออกมาเหมือน Siri ของ Apple เป๊ะๆ ทีนี้ก็เหลือแค่ว่าระบบของใครจะตอบสนองได้ดีกว่ากัน ซักวันหนึ่งผมว่าต้องมีคนเอา Samsung Galaxy S3 มาเทียบชนกับ Siri แน่ๆ เมื่อนั้นแหละ เราค่อยมาดูกันว่าเครื่อง Smartphone รุ่นไหนจะตอบรับคำสั่งของเราได้ดีกว่า เชื่อผมเถอะต้องมีเครื่องใดเครื่องหนึ่งที่ตอบสนองพลาด เครื่องหนึ่งที่ตอบสนองถูกแน่ หรือบางทีก็อาจจะตอบสนองผิดทั้งคู่เลยก็มี มันอยู่ที่ความแตกต่างกันด้านแนวคิดการพัฒนาระบบของทั้งสองตัวนี้แหละครับ ใครออกแบบมาได้ดีกว่าก็เจ๋งกว่า




รายละเอียดอื่น ๆ
         หากเป็น iPhone ลูกเล่นบนเครื่องแน่นอนว่าไม่ค่อยมีอะไรมากหรอกครับ นั่นเป็นสไตล์ของ Apple อยู่แล้ว ถ้ามีผมว่าแปลกเลยล่ะ แต่สำหรับ Samsung นั้น ใน Galaxy S3 เราจะได้เห็นลูกเล่นใหม่ๆ เยอะมากเลยทั้ง

- Pop Up Play ระบบนี้ผมว่าค่อนข้างเจ๋งเลยครับ มันคือระบบที่ทำให้เราสามารถดูวีดีโอได้ในขณะที่กำลังเปิด Browser อยู่ ถ้าเป็นเมื่อก่อนเราอาจจะต้องสลับหน้าจอไปมาทำให้วุ่นวายและไม่ต่อเนื่อง แต่ใน Galaxy S3 หน้าจอของวีดีโอสามารถย่อเป็นหน้าต่างเล็กๆ แสดงอยู่บน Browser ของเว็บ และสามารถย้ายตำแหน่งไปมาได้

- Burst Shot ความสามารถในการถ่ายรูปแบบรัว ซึ่งหากใครตามข่าวของ Android ใน HTC ตระกูล One ก็มีความสามารถนี้ด้วยเช่นกัน เพียงแต่ Galaxy S3 มีความสามารถที่เหนือกว่านั้นให้เราใช้ได้โดยอัตโนมัติอีกด้วย ก็คือความสามารถในการวิเคราะห์ภาพที่ดีที่สุด และเลือกออกมาให้เรา แค่นี้ก็ทำให้เราไม่ต้องเสียเวลาเลือกภาพที่มีอยู่ให้เลือกมากมายแล้วล่ะ

- Zero Shutter Lag ความสามารถกดถ่ายปุ๊บได้รูปปั๊บตามแบบฉบับของ Android 4.0 ความสามารถนี้ใช้ได้กับทั้งกล้องด้านหน้าและกล้องด้านหลังเลย

- S-Beam ความสามารถในการแชร์ข้อมูลผ่านทาง NFC หรือ Wifi กับอุปกรณ์ที่รองรับ

- Glonass ระบบที่ช่วยเพิ่มความแม่นยำให้กับ GPS หรือระบบค้นหาพิกัดตำแหน่งของเรา โดยใช้ดาวเทียมของรัสเซียช่วยในการบอกตำแหน่ง

-Eye Detection ระบบตรวจสอบเราว่ากำลังดูจออยู่หรือไม่ โดยการจับหาตำแหน่งตา หากไม่พบดวงตาของเรา มันก็จะทำการตั้งเวลาดับจอเองอัตโนมัติ ช่วยให้ประหยัดพลังงานให้อีกระดับหนึ่ง

- รองรับ Bluetooth 4.0 (LE)

- มี Barometer



เปรียบเทียบ Specs
       ทางเว็บ Androidauthority ก็ได้มีการทำตารางเปรียบเทียบ Specs ของทั้ง Galaxy S3 และ iPhone 4S มาให้เราดูกันด้วย ลองมาดูกันดีกว่า