งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

การใช้คอมพิวเตอร์ในสังคมสารสนเทศ

งานนำเสนอที่คล้ายกัน


งานนำเสนอเรื่อง: "การใช้คอมพิวเตอร์ในสังคมสารสนเทศ"— ใบสำเนางานนำเสนอ:

1 การใช้คอมพิวเตอร์ในสังคมสารสนเทศ
บทที่ 8 การใช้คอมพิวเตอร์ในสังคมสารสนเทศ

2 Content 1. การประกอบวิชาชีพในสังคมสารสนเทศ 2. การจัดสภาพที่ทำงาน
3. จริยธรรมและจรรยาบรรณในกรใช้เทคโนโลยีสารสนเทศ 4. คอมพิวเตอร์และระบบความปลอดภัย 5. การใช้เทคโนโลยีสารสนเทศในอนาคต 6. สิทธิทางด้านทรัพย์สิน : ทรัพย์สินทางปัญญา 7. กฎหมายเทคโนโลยีสารสนเทศ

3 1.การประกอบวิชาชีพในสังคมสารสนเทศ
ในสังคมสารสนเทศมีผู้ประกอบการ ต่างๆที่จำเป็นต้องใช้ความรู้และทักษะเกี่ยวกับเทคโนโลยีสารสนเทศ หรือผู้ที่มีหน้าที่ในการการพัฒนาระบบสารสนเทศต่างๆ ผู้ประกอบวิชาชีพเหล่านั้นได้แก่

4 1.การประกอบวิชาชีพในสังคมสารสนเทศ
Chief information officer หรือเรารู้จักในนามของ CIO เป็นตำแหน่งของผู้นำหรือผู้บริหารด้านระบบสารสนเทศขององค์กร เทียบได้ระดับ vice president หรือรองประธานบริษัท นักวิเคราะห์ระบบ (System Analysts) และนักออกแบบระบบ (System Designer) เป็นผู้ที่มีความรู้ในทางวิทยาการคอมพิวเตอร์เป็นอย่างดี มีประสบการณ์ในการพัฒนาโปรแกรมมาแล้วเป็นอย่างสูง เป็นตัวกลางในการติดต่อระหว่างระบบสารสนเทศกับกลุ่มผู้เกี่ยวข้อง รวมทั้งทำหน้าที่ในการวิเคราะห์และออกแบบระบบที่ต้องการพัฒนาขึ้นมาอีกด้วย

5 1.การประกอบวิชาชีพในสังคมสารสนเทศ
นักพัฒนาโปรแกรม หรือ Programmer คือผู้พัฒนาชุดคำสั่งหรือเขียนโปรแกรมเพื่อนำไปใช้งานด้านต่างๆภายในองค์กร System programmer เป็นผู้ที่ต้องมีความรู้ในเรื่องฮาร์ดแวร์ในระบบคอมพิวเตอร์และโปรแกรมระบบปฏิบัติการ (OS) เป็นอย่างดี จึงจะสามารถตัดสินใจเลือกใช้หรือพัฒนา Network administration ผู้บริหารระบบเครือข่าย มีหน้าที่ในการออกแบบระบบเครือข่ายไม่ว่าเป็น LAN หรือ Wan

6 1.การประกอบวิชาชีพในสังคมสารสนเทศ
Database administration หรือ DBA คือผู้บริหารระดับฐานข้อมูล มีหน้าที่รับผิดชอบด้านการออกแบบสถาปัตยกรรมฐานข้อมูล การสร้างและการรวมฐานข้อมูลต่างๆเพื่อให้ใช้งานร่วมกันได้ Internet site specialist เป็นผู้สร้างและดูแล World Wide Web pages ต่างๆขององค์กรบนอินเตอร์เน็ต ต้องรู้จัก Tools ต่างๆได้แก่ browser/HTML/HTTP รวมทั้ง ยprotocol ของระบบอินเตอร์เน็ต และมีส่วนร่วมในการพิจารณาฮาร์ดแวร์โดยเฉพาะอย่างยิ่ง Sever ที่ใช้ใน Site งาน

7 1.การประกอบวิชาชีพในสังคมสารสนเทศ
Computer Operator เป็นผู้ควบคุมการใช้อุปกรณ์ต่างๆในระบบคอมพิวเตอร์ขนาดใหญ่ที่ทำหน้าที่เป็นแม่ข่ายหรือ Server ให้สามารถทำงานสัมพันธ์กันและในกรณีที่ระบบหยุดการทำงาน จะเป็นผู้รับผิดชอบในการทำให้ระบบดำเนินการต่อไปได้ User liaison เป็นผู้ใช้ที่คุ้นเคยกับระบบคอมพิวเตอร์และระบบสารสนเทศเฉพาะงานด้านต่างๆ PC specialist เป็นนักคอมพิวเตอร์หรือบุคคลที่ได้รับการอบรมมาเพื่อจัดการด้านการใช้ PC และอุปกรณ์ที่เกี่ยวข้องกับระบบ PC

8 การประกอบวิชาชีพในสังคมสารสนเทศ

9 2.การจัดการสภาพที่ทำงาน
การจัดการสถานที่ทำงานหรือการจัดสภาพที่ทำงานเป็นศาสตร์หนึ่ง - เกิดขึ้นจากการใช้เทคโนโลยีสารสนเทศในองค์กร เรียกว่า Ergonomics Ergonomics เป็นศาสตร์ที่ศึกษาความสัมพันธ์ระหว่างมนุษย์กับระบบในองค์ประกอบสารสนเทศ ระบบในองค์ประกอบสารสนเทศ เช่น ฮาร์ดแวร์ ซอฟต์แวร์ ส่วนต่อประสานกับผู้ใช้ (User Interface) อาคาร สถานที่ แสงไฟ สภาพแวดล้อมในหน่วยงาน การระบายอากาศ การควบคุมอุณหภูมิ ฯลฯ

10 2.การจัดการสภาพที่ทำงาน
ระบบในองค์ประกอบสารสนเทศส่งผลกระทบต่อการดำเนินงานของผู้ประกอบการ กลุ่ม Knowledge Worker เนื่องจากสภาพที่ไม่ถูกต้องเหมาะสมเป็นบ่อเกิดความเครียดและอันตรายต่อสรีระของมนุษย์ ผู้ประกอบการด้านฮาร์ดแวร์ในปัจจุบันจะต้องคำนวณส่วนประกอบทุกชิ้นในระบบคอมพิวเตอร์ให้เหมาะสมกับสรีระของมนุษย์

11 3.จริยธรรมและจรรยาบรรณในการใช้เทคโนโลยีสารสนเทศ
หัวข้อที่ควรพิจารณาในการใช้เทคโนโลยีสารสนเทศ สารสนเทศส่วนบุคคล (Personal Information) ปัจจุบันองค์กรรัฐหรือเอกชน ได้รับความสะดวกสบายเกี่ยวกับเรื่องการจัดเก็บข้อมูลของลูกค้า รวมถึงมีการได้รับสิทธิ์ในการเข้าถึงข้อมูล จึงทำให้เกิดความเสี่ยงทางด้านความปลอดภัย 2. อาชญากรรมทางคอมพิวเตอร์ (Computer Crime)

12 สิทธิส่วนบุคคล การแอบดูการทำงานของคนอื่น การแอบดูไฟล์หรืออีเมล์
- ใช้โปรแกรมสนู้ปแวร์ (snoop ware) - การใช้ Keyboard Locker Hacker VS Cracker - hacker เข้าถึงข้อมูล เปลี่ยนแปลง และโจรกรรม หรือไม่โจรกรรม  ดูข้อมูลเฉยๆ ก็ได้ เปลี่ยนแปลงก็ได้ - cracker คือบุคคลที่บุกรุกหรือรบกวนระบบคอมพิวเตอร์ที่อยู่ห่างไกล  ด้วยเจตนาร้าย cracker เมื่อบุกรุกเข้าสู่ระบบ จะทำลายข้อมูลที่สำคัญ  ทำให้ผู้ใช้ไม่สามารถใช้งานคอมพิวเตอร์ Currently legal for employers to monitor electronic mail; survey reported 75% do so using snoopware Snoopware records virtually everything you do on your computer Most online services reserve the right to censor content; libel, obscenity, or offensive material Can terminate your account for unacceptable “behavior” towards company

13 4.คอมพิวเตอร์และรักษาความปลอดภัย
1. การรักษาความปลอดภัยให้กับเครือข่ายองค์กร 1.1 ควบคุมการเข้าถึงทางกายภาพ (Physical Access Control) - การล็อกห้องคอมพิวเตอร์อย่างแน่นหนาเมื่อไม่มีการใช้งานแล้ว - การใช้ยามเฝ้าหรือติดโทรทัศน์วงจรปิด - การใช้ Back-Up Disk สำหรับการทำข้อมูลสำรองอย่างสม่ำเสมอ และไม่เก็บไว้ในที่เดียวกันกับระบบคอมพิวเตอร์นั้น ๆ - การใช้ UPS - ติดตั้งระบบดับเพลิง

14 4.คอมพิวเตอร์และรักษาความปลอดภัย
1.2 ควบคุมการเข้าถึงทางตรรกะ (Logical Access Control) คือการรักษาความปลอดภัยด้วยการใช้ลักษณะเฉพาะตัวของแต่ละบุคคลหรือใช้อุปกรณ์มาช่วย - การเก็บประวัติส่วนตัวผู้ใช้(User profiles) นิยมใช้กันมากที่สุด ข้อมูลผู้ใช้ประกอบด้วย - ชื่อผู้ใช้ (User name) - รหัสผ่าน (Password) - สิทธิการใช้งาน (Level)

15 4.คอมพิวเตอร์และรักษาความปลอดภัย
Firewall เป็นการติดตั้งโปรแกรมคอมพิวเตอร์บนคอมพิวเตอร์หรือเครื่องเราท์เตอร์ที่มีหน้าที่จัดการ ควบคุมการเชื่อมต่อจากภายนอกสู่ภายในองค์กร และจากภายในองค์กรสู่ภายนอกองค์กร

16 5.การใช้เทคโนโลยีสารสนเทศในอนาคต

17 5.การใช้เทคโนโลยีสารสนเทศในอนาคต

18 5.การใช้เทคโนโลยีสารสนเทศในอนาคต

19 5.การใช้เทคโนโลยีสารสนเทศในอนาคต

20 5.การใช้เทคโนโลยีสารสนเทศในอนาคต

21 6.สิทธิทางด้านทรัพย์สิน : ทรัพย์สินทางปัญญา
ระบบสารสนเทศ ได้มีกฎหมายคุ้มครองด้านทรัพย์สินทางปัญญา เนื่องจากมีการ ขโมยความคิดหรือมีการขโมยผลงานไปใช้รวมถึงการลอกเลียน ทั้งฮาร์ดแวร์ และซอฟท์แวร์ ทรัพย์สินทางปัญญา (Intellectual property) เป็นทรัพย์สินที่จับต้องไม่ได้ ถูกสร้างโดย บุคคลหรือบริษัท อยู่ภายใต้ความคุ้มครองของกฎหมาย 3 ประการ 1. ความลับทางการค้า (Trade Secrets) เช่น สูตร เครื่องมือ แบบแผนด้านธุรกิจ จะรวมเป็นความลับทางการค้า การคุ้มครองความลับทางด้านการค้าจะขึ้นอยู่กับกฎ หมายของแต่ละรัฐ

22 6.สิทธิทางด้านทรัพย์สิน : ทรัพย์สินทางปัญญา
2. ลิขสิทธิ์ (Copyright) หมายถึง สิทธิ์คุ้มครองตามกฎหมายที่รัฐบาลมอบให้แก่ผู้ผลิตที่ผลิต ผลงานทางด้านสติปัญญา รวมถึงสิทธิ์ในการเผยแพร่ คือลิขสิทธิ์ ใช้กับงานสร้างสรรทุกประเภทได้รับความคุ้มครองทันทีที่สร้างขึ้นโดยไม่ต้องจดทะเบียน 

23 6.สิทธิทางด้านทรัพย์สิน : ทรัพย์สินทางปัญญา
3. สิทธิบัตร (Patents) มีบทบาทและมีความสำคัญมากขึ้นในการคุ้มครองสิทธิในสิ่งประดิษฐ์ซึ่งเป็นทรัพย์สินทางปัญญาที่มีมูลค่าซื้อ-ขาย การจดทะเบียนยังทำให้ผู้เป็นเจ้าของสามารถเรียกร้องค่าเสียหายหรือมีสิทธิในการห้ามมิให้ผู้อื่นนำไปใช้โดยไม่ได้รับอนุญาต การจดสิทธิบัตรจะต้องให้รายละเอียดการได้มาซึ่งสิ่งประดิษฐ์นั้นๆ  ซึ่งเมื่อจดและได้รับการรับรองแล้ว (ไม่มีใครแย้งว่าเคยทำมาก่อน  หรือเป็น "ความรู้ทั่วไป") จะได้รับการคุ้มครอง คนอื่นไม่สามารถ  reversed engineer ได้ ต่อให้คิดออกมาได้เองเหมือนกัน  แต่ก็ต้องยอมให้คนจดก่อน คนจดหลังไม่สามารถขายสิ่งประดิษฐ์  ของตัวเองได้เลย นอกจากจะได้รับความยินยอมจากเจ้าของสิทธิบัตร  อายุของสิทธิบัตรของสิ่งประดิษฐ์แต่ละประเภทจะแตกต่างกันไป  เช่น สิทธิบัตรของยาหลายประเภท มีอายุเพียง 3 ปี 

24 6.สิทธิทางด้านทรัพย์สิน : ทรัพย์สินทางปัญญา
เครื่องหมายการค้า (Trademarks) “ เครื่องหมายหรือสัญลักษณ์ หรือตราที่ใช้กับสินค้า หรือบริการ” มี 4 ประเภท 1. เครื่องหมายการค้า (Trade Mark) คือเครื่องหมายที่ใช้เป็นที่หมายเกี่ยวข้องกับสินค้า เพื่อแสดงว่าสินค้าที่ ใช้เครื่องหมายนั้นแตกต่างกับสินค้าที่ใช้เครื่องหมายการค้าของบุคคล อื่น เช่น บรีส มาม่า กระทิงแดง เป็นต้น 2. เครื่องหมายบริการ (Service Mark) คือ เครื่องหมายที่ใช้เป็นที่หมายหรือเกี่ยวข้อง กับบริการ เพื่อแสดงว่าบริการที่ใช้เครื่องหมายนั้นแตกต่างกับบริการที่ใช้เครื่องหมาย บริการ ของบุคคลอื่น เช่น เครื่องหมายของสายการบิน ธนาคาร โรงแรม เป็นต้น

25 6.สิทธิทางด้านทรัพย์สิน : ทรัพย์สินทางปัญญา
3. เครื่องหมายรับรอง (Certification Mark) คือ เครื่องหมายที่เจ้าของเครื่องหมายรับรอง ใช้เป็นที่หมายหรือเกี่ยวข้องกับ สินค้าและบริการของบุคคลอื่น เพื่อเป็นการรับรองคุณภาพ ของสินค้า หรือบริการนั้น เช่น เชลล์ชวนชิม แม่ช้อยนางรำ ฮาลาล (Halal) เป็นต้น 4. เครื่องหมายร่วม (Collective Mark) คือ เครื่องหมายการค้าหรือเครื่องหมายบริการที่ใช้ โดยบริษัทหรือวิสาหกิจในกลุ่ม เดียวกัน หรือโดยสมาชิกของสมาคม กลุ่มบุคคล หรือองค์กร อื่นใดของรัฐหรือเอกชน เช่น ตราช้างของบริษัท ปูนซิเมนต์ไทย จำกัด เป็นต้น

26 เครื่องหมายสำหรับสินค้า (Goods Marks)
เครื่องหมายบริการ (Service Mark) เครื่องหมายร่วม (Collective Mark) เครื่องหมายรับรอง (Certification Mark)

27 7.กฎหมายเทคโนโลยีสารสนเทศ
กฎหมายเทคโนโลยีสารสนเทศของประเทศไทย กฎหมายเทคโนโลยีสารสนเทศของประเทศไทยเริ่มวันที่ 15 ธันวาคม 2541ให้ กระทรวงวิทยาศาสตร์และเทคโนโลยีโดย ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ (NECTEC) มีการร่างทั้งสิ้น 6 ฉบับ 1. กฎหมายธุรกรรมอิเล็กทรอนิกส์ ถ้าข้อมูลถูกจัดทำขึ้นเป็นข้อมูลอิเล็กทรอนิกส์ โดย สามารถเข้าถึงเพื่อนำข้อความออกมาใช้ได้ ให้ถือว่า ข้อความนั้นได้ทำเป็นหนังสือ เช่นการทำ ธุรกรรมผ่านอินเทอร์เน็ต 2. กฎหมายเกี่ยวกับลายมือชื่ออิเล็กทรอนิกส์ เน้นในเรื่องการใช้ลายมือชื่อดิจิตอล เพื่อยืนยัน เอกสารหรือหลักฐาน ถือว่าเป็นส่วนหนึ่งเสมือนการลงลายมือชื่อในเอกสาร

28 7.กฎหมายเทคโนโลยีสารสนเทศ
3. กฎหมายอาชญากรรมคอมพิวเตอร์ เป็นกฎหมายเกี่ยวข้องกับการใช้ IT เน้นในเรื่องสิทธิการใช้ การละเมิดสิทธิ์ 4. กฎหมายคุ้มครองข้อมูลส่วนบุคคล 5. กฎหมายว่าด้วยการโอนเงินทางอิเล็กทรอนิกส์ 6. กฎหมายลำดับรอง รัฐธรรมนูญ มาตรา 78 หรือกฎหมายเกี่ยวกับการพัฒนา โครงสร้างพื้นฐานสารสนเทศ รัฐต้องกระจายอำนาจให้ท้องถิ่นพึ่งตนเอง และตัดสินใจในกิจการท้องถิ่นได้เอง พัฒนาเศรษฐกิจท้องถิ่น และระบบสาธารณูปโภคและสาธารณูปการ ตลอดทั้งโครงสร้างพื้นฐานสารสนเทศในท้องถิ่นให้ทั่วถึงและเท่าเทียมกันทั่วประเทศ รวมทั้งพัฒนาจังหวัดที่มีความพร้อมให้เป็นองค์กรปกครองส่วนท้องถิ่นขนาดใหญ่ โดยคำ นึงถึงเจตนารมณ์ของประชาชนในจังหวัดนั้น

29 7.กฎหมายเทคโนโลยีสารสนเทศ
ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ (NECTEC) จัดทำโครงการพัฒนา กฎหมายด้านเทคโนโลยีสารสนเทศ โดยมีกฎหมายที่เกี่ยวข้องดังนี้ 1. กฎหมายคุ้มครองส่วนบุคคล (Data Protection Law) 2. กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Relate Crime) 3. กฎหมายพาณิชย์อิเล็คทรอนิกส์ (Electronic Commerce) 4. กฎหมายแลกเปลี่ยนข้อมูลทางอิเล็คทรอนิกส์ (Electronic Data Interchange : EDI) 5. กฎหมายลายมือชื่ออิเล็คทรอนิกส์ (Electronic Signature Law) 6. กฎหมายการโอนเงินทางอิเล็คทรอนิกส์ (Electronic Funds Transfer) 7. กฎหมายโทรคมนาคม (Telecommunication Law) 8. กฎหมายระหว่างประเทศ 9. กฎหมายเกี่ยวเนื่องกับอินเทอร์เน็ต 10. กฎหมายพัฒนาเทคโนโลยีและอุตสาหกรรมอิเล็คทรอนิกส์และคอมพิวเตอร์

30 7.กฎหมายเทคโนโลยีสารสนเทศ
ประเด็นสำคัญในการสร้างความเชื่อมั่นของผู้ใช้เทคโนโลยีสารสนเทศ คือ การพัฒนากฎหมาย เพื่อรองรับความก้าวหน้าของเทคโนโลยี สภาพปัญหาในปัจจุบัน ต้องทำให้นักธุรกิจเชื่อมั่นในการทำธุรกรรมทางอิเล็คทรอนิกส์ ดังนั้น กฎหมายเทคโนโลยีสารสนเทศจึงมีความจำเป็นอย่างยิ่งต่อระบบการทำธุรกรรมทั้งในปัจจุบัน และอนาคต

31 7.กฎหมายเทคโนโลยีสารสนเทศ
พรบ.คอมพิวเตอร์ 2550 อ่านสั้นๆ เข้าใจง่าย 1. เจ้าของคอมไม่ให้เข้าระบบคอมพิวเตอร์ของเขา แล้วเราแอบเข้าไป … เจอคุก 6 เดือน 2. แอบไปรู้วิธีการเข้าระบบคอมพิวเตอร์ของชาวบ้าน แล้วเที่ยวไปบอกให้คนอื่นรู้ … เจอคุกไม่เกินปี (ถ้าแอบไปรู้ ไม่บอกใครก็ไม่ผิด) 3. แอบไปล้วงข้อมูลส่วนบุคคลที่ถูกเก็บเอาไว้ในระบบคอมพิวเตอร์… เจอคุกไม่เกิน 2 ปี 4. ข้อมูลที่ถูกส่งหากันผ่านเครือข่ายคอมพิวเตอร์แบบส่วนตั๊วส่วนตัว แล้วเราทะลึ่งไปดักจับข้อมูลของเขา … เจอคุกไม่เกิน 3 ปี (ดักฟังคนคุยจีบกันใน MSN จะโดยมั้ยเนี่ย) 5. ข้อมูลของเขาอยู่ในระบบคอมพิวเตอร์ของเขาดี ๆ ถ้าดันมือบอนไปโมดิฟรายมันซะงั้น … เจอคุกไม่เกิน 5 ปี (อย่าเผลอไปแก้ไข word ที่คนอื่นเขาพิมไว้ในเครื่องของเขาล่ะ) 6. ระบบคอมพิวเตอร์ของชาวบ้านทำงานอยู่ดี ๆ ถ้าดันปล่อย packet หรือ message หรือ virus หรือ trojan หรือ worm หรือ (โอ๊ยเยอะ) เข้าไปก่อกวนจนระบบเขาเดี้ยง … เจอคุกไม่เกิน 5 ปี (ปล่อยไวรัสลองวิชาหน่อยเดียวอาจโดนคุกถึง 5 ปีเชียวหรือนี่)

32 7.กฎหมายเทคโนโลยีสารสนเทศ
พรบ.คอมพิวเตอร์ 2550 อ่านสั้นๆ เข้าใจง่าย 7. ถ้าเขาไม่ได้อยากได้ข้อมูลจากเราเล้ย เช่นไม่อยากได้อีเมลล์จากเรา แล้วก็ทำตัวเป็นนัก Forward เซ้าซี้ส่งให้เขาซ้ำ ๆ อยู่นั่นแหล่ะ จนทำให้เขาเบื่อหน่ายรำคาญ … เจอปรับไม่เกินหนึ่งแสนบาท 8. ถ้าเราทำผิดข้อ 5. กับ ข้อ 6. แล้วมันดันสร้างความพินาศใหญ่โตในระดับรากหญ้า(เช่น เข้าไปโมดิฟรายแก้ไข ทำลาย ก่อนกวน ระบบสาธารณูปโภค หรือระบบจราจร ที่ควบคุมโดยคอม) งานนี้มีซวยแน่ เจอคุกสิบปีขึ้น 9. ถ้าเราสร้างโปรแกรม หรือซอฟต์แวร์เพื่อช่วยให้ใคร ๆ ทำเรื่องแย่ ๆ ในข้อข้างบน ๆ ได้ … เจอคุกไม่เกินปีนึงเหมือนกัน (เป็นผู้หนับหนุน ประมาณนั้นงะ) 10. โป๊ก็โดน, โกหกก็โดน,ท้าทายอำนาจรัฐก็โดน … เจอคุกไม่เกิน 5 ปี 11. ใครเป็นเจ้าของเว็บ แล้วยอมให้เกิดข้อ 10. โดนเหมือนกัน … เจอคุกไม่เกิน 5 ปี (เวบโป๊เตรียมตัวปิด) 12. พวกชอบเอารูปชาวบ้านมาตัดต่อแล้วให้คนอื่นดู เตรียมใจไว้เลยมีโดน … เจอคุกไม่เกิน 3 ปี

33 7.กฎหมายเทคโนโลยีสารสนเทศ
พรบ.คอมพิวเตอร์ 2550 อ่านสั้นๆ เข้าใจง่าย 13. เราทำผิดที่เว็บไซต์ซึ่งอยู่เมืองนอก แต่ถ้าเราเป็นคนไทย หึ ๆ อย่าคิดว่ารอด โดนแหง ๆ (แต่หลักฐานการกระทำผิดมันอยู่เมืองนอก ถ้าจะเอาผมเข้าคุก อาจต้องลำบากหน่อยล่ะงานนี้ อยากรู้เหมือนกันว่า กฎหมายเมืองนอกจะป้องกัน ข้อมูลบน server ที่อยู่เมืองนอกแบบไหนอย่างไร) 14. ฝรั่งทำผิดต่อเรา แล้วมันอยู่เมืองนอกอีกต่างหาก เราเป็นคนไทย ก็เรียกร้องเอาผิดได้เหมือนกัน (อันนี้ฟังดูเหมือนง่าย แล้วกฎหมายระหว่างประเทศแผนกคดีบุคคลล่ะว่าไง ตูจะบินไปลากคอคนต่างชาติมาศาลไทยงะ) อ้างอิง :


ดาวน์โหลด ppt การใช้คอมพิวเตอร์ในสังคมสารสนเทศ

งานนำเสนอที่คล้ายกัน


Ads by Google