วันจันทร์ที่ 20 พฤษภาคม พ.ศ. 2556


Chapter13
จริยธรรมและความปลอดภัย
ความหมายของจริยธรรม
     - จริยธรรม (ethics) หมายถึง แบบแผนความประพฤติหรือความมีสามัญสำนึกต่อสังคมในทางที่ดี โดยไม่มีกฎเกณฑ์ตายตัว โดยส่วนใหญ่จริยธรรมจะเกี่ยวข้องกับการคิดและตัดสินใจได้ว่าสิ่งไหน ควร-ไม่ควร ถูก-ผิด
     - จริยธรรมกับกฎระเบียบ คนที่ “มีจริยธรรม” อาจหมายถึง คนที่ในกลุ่มสังคมยอมรับว่ามีสามัญสำนึกที่ดี มีความประพฤติปฏิบัติและไม่ก่อให้เกิดผลเสียหายต่อสังคมโดยรวม คนที่ “ขาดจริยธรรม” เป็นคนที่กลุ่มในสังคมไม่ยอมรับ การควบคุมให้คนมีจริยธรรมที่ดีนั้นอาจใช้ข้อบังคับกฎหรือระเบียบของสังคมมาเป็นส่วนสนับสนุน เพื่อชี้ชัดลงไปว่า ถูกหรือผิด
จริยธรรมกับสังคมยุคสารสนเทศ
     โดยทั่วไปเมื่อถูกถึงจริยธรรมที่เกี่ยวข้องกับสังคมยุคสารสนเทศ จะพูดถึงประเด็นหรือกรอบแนวคิดทางด้านจริยธรรมที่ตั้งอยู่บนพื้นฐาน 4 ประเด็นด้วยกันคือ
ภาพที่ 13.1 กรอบแนวคิดทางด้านจริยธรรมที่เกี่ยวข้องกับสังคมยุคสารสนเทศ
     ความเป็นส่วนตัว (Information Privacy) หมายถึง สิทธิ์ส่วนตัวของบุคคล หน่วยงาน หรือองค์กรที่จะคงไว้ซึ่งสารสนเทศที่มีอยู่นั้น เพื่อตัดสินว่าสารสนเทศด้งกล่าวสามารถเปิดเผยหรือยินยอมให้ผู้อื่นนำไปใช้ประโยชน์ต่อหรือเผยแพร่ได้หรือไม่ หากมีการนำไปใช้จะมีการจัดการกับสิทธิ์ดังกล่าวอย่างไร ซึ่งเป็นสิ่งที่เจ้าของสิทธิ์ควรที่จะได้รับรู้
ภาพที่ 13.2 คำชี้แจงสิทธิส่วนบุคคลของ MSN
     ความเป็นส่วนตัวนี้ อาจหลีกเลี่ยงการละเมิดลิขสิทธิ์ดังกล่าวได้ เช่น ในกรณีของบางบริษัทที่ต้องการเข้าถึงข้อมูลส่วนตัวของลูกค้า อาจมีการประกาศแจ้งหรือสอบถามลูกค้าก่อนที่จะเข้าใช้บริการว่าจะยอมรับที่จะให้นำข้อมูลส่วนตัวนี้ไปเผยแพร่หรือนำไปให้กับบริษัทอื่นเพื่อใช้งานอย่างใดอย่างหนึ่งหรือไม่


     ความถูกต้องแม่นยำ (Information Accuracy) เป็นประเด็นที่มีการพูดถึงมากเช่นเดียวกัน ข้อมูลและสารสนเทศที่ถูกนำเสนอ เผยแพร่ มีการเข้าถึงและใช้งานได้ง่าย จริยธรรมสำหรับผู้ที่ทำหน้าที่เผยแพร่หรือนำเสนอข้อมูลต่างๆ เหล่านี้ จึงควรตระหนักอยู่เสมอว่าข้อมูลการนำเสนอนั้น ควรเป็นข้อมูลที่มีการกลั่นกรองและตรวจสอบความถูกต้อง มีความแม่นยำและสามารถนำไปใช้ประโยชน์ได้ โดยไม่ส่งผลกระทบกับผู้ใช้งานด้วย


ภาพที่ 13.3 ข้อมูลข่าวสารที่เผยแพร่บนอินเทอร์เน็ต
     จริยธรรมในประเด็นของความถูกต้องแม่นยำ อาจเกิดขึ้นจากการขาดความรอบคอบของผู้ที่นำเสนอและเผยแพร่ข้อมูล การขาดการดูแลเอาใจใส่กับข้อมูลอย่างดีพอ ไม่มีการปรับปรุงข้อมูลต่างๆ ให้เป็นปัจจุบัน 
         ความเป็นเจ้าของ (Information Property) การทำซ้ำหรือละเมิดลิขสิทธิ์ อันเป็นสิทธิ์โดยชอบในการแสดงความเป็นเจ้าของชิ้นงานนั้นๆ ของบุคคลหรือบริษัทผู้ทำการผลิต ตัวอย่างของการขาดจริยธรรมประเด็นนี้ ได้แก่ การทำซ้ำหรือผลิตซีดีเพลง ซีดีภาพยนตร์ รวมถึงซีดีโปรแกรมละเมิลลิขสิทธิ์ออกมาจำหน่ายในตลาดมืดอย่างมากมาย
ภาพที่ 13.4 ข้อความประกาศแสดงความเป็นเจ้าของข้อมูลในเว็บไซต์
     อย่างไรก็ดี ปัจจุบันบริษัทผู้ผลิตอาจมีแนวทางป้องกันการทำซ้ำข้อมูลหรือเอาข้อมูลนั้นไปใช้ต่อโดยใช้เทคโนโลยีการป้องกันแบบต่างๆ เช่น มีการใช้ serial number เพื่อเอาไว้ตรวจสอบการใช้โปรแกรมของผู้ที่เอาไปใช้ว่ามีลิขสิทธิ์ที่ถูกต้องหรือไม่


     การเข้าถึงข้อมูล (Information Accessibility) โดยผู้ที่ทำหน้าที่ดูแลระบบจะเป็นผู้กำหนดสิทธิ์ในการเข้าถึงข้อมูลว่าใครควรใช้งานในระดับใด และใช้ในระดับใดได้บ้าง

ภาพที่ 13.5 การใช้ User ID และรหัสผ่านในการป้องกันการเข้าถึงข้อมูล
     เราอาจพบเห็น “ผู้ไม่ประสงค์ดี” ในสังคมยุคสารสนเทศอยู่เสมอ โดยลักลอบเข้ามาใช้ข้อมูลที่ไม่ได้รับอนุญาตเพื่อนำไปใช้เพื่อประโยชน์บางอย่าง หรือเข้ามาก่อกวนระบบในองค์กรให้เกิดความเสียหาย


อาชญากรรมคอมพิวเตอร์ (Computer Crime)
     รูปแบบของการก่ออาชญากรรมทางคอมพิวเตอร์ที่พบเห็นทั่วไป ยกตัวอย่างได้ดังนี้
     การลักลอบเข้าถึงโดยไม่ได้รับอนุญาต (Unauthorized Access and Use) อาจมีผู้ไม่ประสงค์ดีเข้ามาลักลอบอ่านข้อมูลและนำไปใช้ในทางที่เสียหายได้ การลักลอบเข้าถึงข้อมูลโดยไม่อนุญาตมีทั้งที่เจตนาแค่เข้าไปดูข้อมูลอย่างเดียวและตั้งใจก่อให้เกิดความเสียหายต่างๆ กับข้อมูลด้วย

ภาพที่ 13.6 ตัวอย่างการเข้าไปแก้ไขข้อมูลเว็บเพจหน้าแรก
กลุ่มคนที่ลักลอบเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตสามารถแบ่งออกเป็น 3 กลุ่มด้วยกันคือ
             - แฮกเกอร์ (Hacker) เป็นกลุ่มคนที่มีความรู้ ความสามารถทางด้านคอมพิวเตอร์และระบบเครือข่ายเป็นอย่างดี มักอาศัยช่องโหว่ของเทคโนโลยีลักลอบดูข้อมูลของผู้อื่นโดยไม่ได้รับอนุญาต มักนิยมเรียกว่าเป็นพวก กลุ่มคนหมวกขาว หรือ white hat
             - แครกเกอร์ (Cracker) เป็นกลุ่มคนที่มีความรู้ความสามารถเช่นเดียวกันกับแฮกเกอร์ แต่มีเจตนาที่แตกต่างกันอย่างสิ้นเชิง มักเรียกว่าเป็น กลุ่มคนหมวกดำ หรือ black hat โดยปกติแครกเกอร์จะมุ่งทำลายระบบหรือลักลอบเข้าไปแก้ไข เปลี่ยนแปลงหรือทำลายข้อมูลในระบบ การกระทำของแครกเกอร์มีเจตนาให้เกิดความเสียหายของข้อมูลมากกว่าแฮกเกอร์
             - สคริปต์คิดดี้ (Script Kiddy) คนกลุ่มนี้มักเป็นเด็กวัยอยากรู้อยากเห็น หรือนักศึกษาจบใหม่ที่ไม่จำเป็นต้องมีความรู้เกี่ยวกับการเจาะระบบมากนัก เพียงแค่อาศัยโปรแกรมหรือเครื่องมือบางอย่างที่หามาได้จากแหล่งข้อมูลบนอินเทอร์เน็ต และทำตามคู่มือการใช้งาน ก็สามารถเข้าไปก่อกวนระบบคอมพิวเตอร์ผู้อื่นให้เกิดความเสียหายได้แล้ว


     การขโมยและทำลายอุปกรณ์ (Hardware Theft and Vandalism) เช่น วางไว้บนโต๊ะทำงานโดยไม่มีใครอยู่ในห้อง หรือไม่มีระบบกุญแจป้องกันที่ดีพอ อาจทำให้ผู้ไม่ประสงค์ดีเข้ามาโจรกรรมได้
     ในสถาบันการศึกษาบางแห่ง อาจพบเห็นการโจรกรรมเกี่ยวกับอุปกรณ์ภายในคอมพิวเตอร์ เช่น ฮาร์ดดิสก์ หรือ RAM ได้ หรือกรณีตู้เอทีเอ็มของธนาคารพาณิชย์ที่กระจายอยู่ทั่วประเทศซึ่งมีเงินอยู่ในตู้จำนวนมากในแต่ละวัน อาจเป็นเป้าหมายของผู้ไม่ประสงค์ดี โดยเฉพาะบริเวณที่ปลอดคน
ภาพที่ 13.7 ตัวอย่างการป้องกันการขโมยอุปกรณ์คอมพิวเตอร์
       การขโมยโปรแกรมคอมพิวเตอร์ (Software Theft) กระทำเพื่อขโมยเอาข้อมูลของโปรแกรมรวมถึงคัดลอกข้อมูลโปรแกรมโดยผิดกฎหมาย โดยเฉพาะการทำซ้ำหรือการละเมิดลิขสิทธิ์ข้อมูล การละเมิลลิขสิทธิ์โปรแกรมใดๆ ก็เหมือนกับการปล้นทรัพย์สินอันมีค่าของผู้อื่นเช่นเดียวกัน
     บริษัทผู้ผลิตโปรแกรมและบริษัทคอมพิวเตอร์ที่เกี่ยวข้อง จึงได้ร่วมกันก่อตั้งองค์กรที่เรียกว่า BSA (Business Software Alliance) ขึ้นมา เพื่อควบคุมและดูแลเรื่องการละเมิดลิขสิทธิ์ รวมถึงการทำความเข้าใจกับผู้บริโภคให้ตระหนักถึงการใช้งานโปรแกรมที่ถูกต้อง ประกอบด้วยพันธมิตรที่เกี่ยวข้องมากกว่า 80 ประเทศทั่วโลก ซึ่งส่งผลให้ระดับการละเมิดลิขสิทธิ์โปรแกรมลดน้อยลงไปบ้าง
ภาพที่ 13.8 กลุ่มพันธมิตรธุรกิจซอฟต์แวร์หรือกลุ่ม BSA
     การก่อกวนระบบด้วยโปรแกรมประสงค์ร้าย (Malicious Code) เป็นโปรแกรมที่มุ่งเน้นการก่อกวนและทำลายระบบข้อมูลคอมพิวเตอร์ ซึ่งพอจะยกตัวอย่างของกลุ่มโปรแกรมต่างๆ ได้ดังนี้
          - ไวรัสคอมพิวเตอร์ (Computer Virus) จะอาศัยคำสั่งที่เขียนขึ้นภายในตัวโปรแกรม เพื่อกระจายไปยังเครื่องคอมพิวเตอร์เป้าหมาย โดยอาศัยคนกระทำการอย่างใดอย่างหนึ่งกับพาหะที่โปรแกรมไวรัสนั้นแฝงตัวอยู่เพื่อแพร่กระจาย
          - เวิร์มหรือหนอนอินเทอร์เน็ต (Worm) สร้างขึ้นเพื่อมุ่งเน้นการกระจายที่แพร่หลายและรุนแรงมากกว่าไวรัสแบบเดิม อาศัยเครือข่ายคอมพิวเตอร์เป็นหลักเพื่อการแพร่กระจาย โดยเฉพาะอย่างยิ่งในเครือข่ายอินเทอร์เน็ต
          - ม้าโทรจัน (Trojan horses) อาศัยการฝังตัวอยู่ในระบบคอมพิวเตอร์เครื่องนั้น และจะไม่มีการแพร่กระจายตัวแต่อย่างใด โปรแรกมจะถูกตั้งเวลาการทำงานหรือควบคุมการทำงานระยะไกลจากผู้ไม่ประสงค์ดี
     แนวทางการแก้ไขปัญหาที่จะถูกโจมตีด้วยวิธีการเหล่านี้ เราจึงควรติดตามข่าวสารใหม่ๆ เกี่ยวกับโปรแกรมประสงค์ร้ายอยู่อย่างสม่ำเสมอ ซึ่งจะทำให้ทราบถึงรูปแบบการแพร่กระจายของโปรแกรม วิธีการกำจัดและลบข้อมูล รวมถึงหลักการแก้ปัญหาเบื้องต้นได้ ซึ่งมีหน่วยงานที่ช่วยเหลือและให้ข้อมูลได้เป็นอย่างดี



ภาพที่ 13.9 เว็บไซต์ของศูนย์ ThaiCERT
     การก่อกวนระบบด้วยสปายแวร์ (Spyware) มักจะแฝงตัวอยู่กับเว็บไซต์ไม่พึงประสงค์บางประเภท รวมถึงโปรแกรมที่แจกฟรีทั้งหลาย สปายแวร์บางตัวอาจพ่วงแถมโฆษณาทั้งหลายที่เราไม่ต้องการให้เห็นอยู่บนหน้าบราวเซอร์ที่ใช้สำหรับท่องเว็บอยู่ตลอดเวลา บางโปรแกรมอาจเข้าไปเปลี่ยนหน้าแรกของบราวเซอร์ที่ตั้งไว้แล้วให้เป็นโฆษณาของเว็บอื่นๆ ที่เราไม่ต้องการด้วย
     การก่อกวนระบบด้วยสแปมเมล์ (Spam Mail) เป็นรูปแบบของจดหมายอิเล็กทรอนิกส์ที่เราไม่ต้องการ จะอาศัยการส่งอีเมล์แบบหว่านแห และส่งต่อให้กับผู้รับจำนวนมากให้ได้รับข้อมูลข่าวสารประเภทเชิญชวนให้ซื้อสินค้า หรือเลิกใช้บริการของเว็บไซต์นั้น


ภาพที่ 13.10 การก่อกวนด้วยระบบสแปมเมล์ (Spam Mail)
     การหลอกลวงเหยื่อเพื่อล้วงเอาข้อมูลส่วนตัว (Phishing) 
ภาพที่ 13.11 การหลอกลวงเหยื่อเพื่อล้วงเอาข้อมูลส่วนตัวหรือ Phishing
     วิธีการจะอาศัยกลลวงโดยใช้ URL (Uniform resource locator หรือตำแหน่งที่ตั้งของไฟล์บนอินเทอร์เน็ต) ปลอม เพื่อหลอกล่อเหยื่อให้ตายใจเสมือนกับว่าเป็นของผู้ให้บริการตัวจริง แต่แท้ที่จริงแล้วกลับเป็น URL ของผู้ไม่ประสงค์ดีที่ทำขึ้นมาเลียนแบบ

การรักษาความปลอดภัยของระบบคอมพิวเตอร์
     ตัวอย่างของการรักษาความปลอดภัยเบื้องต้นที่นิยมใช้กันในปัจจุบัน พอจะยกตัวอย่างได้ดังนี้
     การติดตั้งโปรแกรมป้องกันไวรัส (Antivirus Program) ซึ่งเปรียบเสมือนกับยามรักษาความปลอดภัยที่มาเฝ้าดูแลหน้าบ้าน หากใครที่แปลกปลอมหรือต้องสงสัยก็จะไม่สามารถเข้ามาได้ ยกเว้นว่าจะได้รับอนุญาตเสียก่อนเท่านั้น
     โปรแกรมป้องกันไวรัสจะทำหน้าที่คอยตรวจสอบและติดตามการบุกรุกของโปรแกรมอันตรายประเภทไวรัสหนอนอินเทอร์เน็ต และม้าโทรจัน ตลอดจนโปรแกรมประสงค์ร้ายในรูปแบบอื่นๆ โดยที่จะแจ้งเตือนให้เจ้าของเครื่องทราบได้ว่า ขณะนี้มีโปรแกรมประสงค์ร้ายใดแปลกปลอมเข้ามาและจะให้กำจัดหรือลบทิ้งออกไปเลยหรือไม่

ภาพที่ 13.12 ตัวอย่างโปรแกรมป้องกันไวรัส (Antivirus Program)
     การใช้ระบบไฟร์วอลล์ (Firewall System) เป็นระบบรักษาความปลอดภัยที่ประกอบด้วยฮาร์ดแวร์หรือซอฟต์แวร์ก็ได้ การทำงานของระบบจะยอมให้ข้อมูลบางอย่างที่ได้รับการอนุญาตผ่านเข้าออกได้เท่านั้นหากไม่ตรงกับเงื่อนไขที่กำหนดไว้จะไม่สามารถผ่านเข้าออกไปมาในเครือข่ายคอมพิวเตอร์ขององค์กรได้ 
ภาพที่ 13.13 การติดตั้งระบบไฟร์วอลล์สำหรับเครือข่าย

     การเข้ารหัสข้อมูล (Encryption) เป็นกรรมวิธีการรักษาความปลอดภัยของข้อมูลโดยอาศัยสมการทางคณิตศาสตร์ที่ซ้บซ้อนทำการเปลี่ยนแปลง ข้อมูลที่อ่านได้ปกติ (plaintext) ให้ไปอยู่ในรูปแบบของ ข้อมูลที่ไม่สามารถอ่านได้ (ciphertext) ทำให้ข้อมูลมีความปลอภัยมากยิ่งาขึ้น
ภาพที่ 13.14 เทคนิคการเข้าและถอดรหัสของข้อมูล


     การสำรองข้อมูล (Back up) คือ การทำซ้ำข้อมูล ไฟล์ หรือโปรแกรมที่เก็บอยู่ในพื้นที่เก็บข้อมูลเพื่อให้สามารถนำเอากลับมาใช้อีกได้

พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์
     ตัวอย่างการกระทำที่มีความผิดตาม พ.ร.บ. ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์เช่น

     - เข้าถึงระบบคอมพิวเตอร์ที่มีมาตรการป้องกันเอาไว้ โดยไม่ได้รับอนุญาต มีโทษจำคุกสูงสุด 6 เดือน หรือปรับไม่เกิน 1 หมื่นบาท หรือทั้งจำทั้งปรับ
     - เข้าถึงข้อมูลคอมพิวเตอร์ที่มีมาตรการป้องกันเอาไว้ โดยไม่ได้รับอนุญาต มีโทษจำคุกสูงสุด 2 ปี หรือปรับไม่เกิน 4 หมื่นบาท หรือทั้งจำทั้งปรับ
     - ดักรับข้อมูลคอมพิวเตอร์ของผู้อื่นด้วยวิธีการทางเทคนิคต่างๆ เพื่อลักลอบดังฟัง ตรวจสอบ ติดตามเนื้อหาของข่าวสารที่ส่งถึงกันระหว่างบุคคล หรือแอบบันทึกข้อมูลที่อยู่ระหว่างการส่งในระบบคอมพิวเตอร์ ซึ่งเป็นข้อมูลส่วนบุคคล ไม่ใช่ข้อมูลสาธารณะ มีโทษจำคุกสูงสุด 3 ปี หรือปรับไม่เกิน 6 หมื่นบาท หรือทั้งจำทั้งปรับ
     - โพสต์ข้อความเท็จเพื่อหลอกลวงผู้อ่านบนเว็บบอร์ด เผยแพร่หรือส่งต่อข้อมูลลามกอนาจาร/ข้อความเท็จที่ส่งผลกระทบต่อประเทศ หรือทำให้ผู้อื่นเสียหาย มีโทษจำคุกสูงสุด 5 ปี หรือปรับไม่เกิน 1 แสนบาท หรือทั้งจำทั้งปรับ




ข้อมูล : หนังสือความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์และเทคโนโลยีสารสนเทศ
ผู้เขียน : วิโรจ ชัยมูล, สุพรรษา ยวงทอง





วันอาทิตย์ที่ 19 พฤษภาคม พ.ศ. 2556


Chapter 12
พาณิชย์อิเล็กทรอนิกส์
ความหมายของพาณิชย์อิเล็กทรอนิกส์
     E-Commerce หรือ พาณิชย์อิเล็กทรอนิกส์ หมายถึง รูปแบบการทำธุรกรรมซื้อ-ขาย แลกเปลี่ยนสินค้าหรือบริการต่างๆ ระหว่างผู้ซื้อและผู้ขาย
     ปัจจุบันอาจพบเห็นรูปแบบการทำการค้าผ่านช่องทางอิเล็กทรอนิกส์หลายลักษณะด้วยกัน เช่น ระบบโทรศัพท์บ้าน ระบบโทรศัพท์เคลื่อนที่ รวมถึงระบบการซื้อขายแบบพาณิชย์อิเล็กทรอนิกส์ผ่านระบบเครือข่ายอินเทอร์เน็ตนั่นเอง
ภาพที่ 12.1 ระบบการซื้อขายแบบพาณิชย์อิเล็กทรอนิกส์
วิวัฒนาการของพาณิชย์อิเล็กทรอนิกส์
     ตั้งแต่สมัยที่มีแต่เครื่องคอมพิวเตอร์ระดับเมนเฟรม แต่ถึงแม้องค์กรธุรกิจในยุคนั้นจะจัดเก็บข้อมูลการค้าของตนเองได้ เมื่อต้องการติดต่อกับหน่วยงานภายนอกบริษัทของตน ไม่ว่าจะเป็นการขายของให้ลูกค้าหรือสั่งซื้อของจากซัพพลายเออร์ ก็ยังจำเป็นต้องหันกลับมาพึ่งกระดาษอยู่ดี กล่าวคือ ต้องพิมพ์เอกสารจากข้อมูลในเครื่องคอมพิวเตอร์ที่ใช้อยู่ให้ออกมาเป็นหลักฐานบนกระดาษเสียก่อน จากนั้นจึงจะจัดส่งด้วยพนักงานรับส่งเอกสาร ส่งไปรษณีย์ หรอใช้วิธีแฟกซ์ไปให้คู่ค้าอีกฝ่ายหนึ่ง เมื่อฝ่ายคู่ค่าได้รับเอกสารมาเป็นกระดาษก็จะต้องเอามานั่งคีย์ข้อมูลเข้าเครื่องคอมพิวเตอร์ของตนเองซ้ำอีกรอบหนึ่ง
     ยุคการแลกเปลี่ยนข้อมูลอิเล็กทรอนิกส์ (EDI)           
     การนำระบบ EDI มาใช้นั้น ได้รับความนิยมค่อนข้างน้อย เพราะมีค่าใช้จ่ายในการวางระบบและดำเนินงานสูงมาก โดยเฉพาะอย่างยิ่งในการที่จะให้คอมพิวเตอร์ของแต่ละฝ่ายที่เกี่ยวข้องสามารถรับส่งข้อมูลกันได้อย่างราบรื่น
ภาพที่ 12.2 การนำเอาระบบ EDI มาใช้
     ยุคพาณิชย์อิเล็กทรอนิกส์
     สาเหตุหนึ่งที่ทำให้การค้าอิเล็กทรอนิกส์บนอินเทอร์เน็ตเป็นไปได้ง่ายกว่าระบบ EDI ในอดีต ก็เพราะการเปลี่ยนแปลงทางด้านซอฟต์แวร์ที่ใช้งานนั่นเอง โปรแกรมสำหรับเรียกดูข้อมูลหรือ browser สามารถทำงานได้ค่อนข้างหลากหลายและพัฒนามาอย่างต่อเนื่อง อีทั้งการรับส่งจดหมายอิเล็กทรอนิกส์หรืออีเมล์ก็เป็นพื้นฐานของคนที่ใช้อินเทอร์เน็ตอยู่แล้ว
ภาพที่ 12.3 Browser หรือโปรแกรมสำหรับเรียกดูข้อมูลผ่านอินเทอร์เน็ต
รูปแบบของพาณิชย์อิเล็กทรอนิกส์
     โดยทั่วไปการค้าแบบพาณิชย์อิเล็กทรอนิกส์ที่พบเห็นในปัจจุบัน สามารถแบ่งตามความสัมพันธ์ทางการตลาดระหว่างผู้ซื้อและผู้ขายสินค้าหรือบริการได้ 3 รูปแบบดังนี้
     แบบธุรกิจกับธุรกิจ (B2B : Business-to-Business) เป็นรูปแบบการทำธุรกรรมพาณิชย์อิเล็กทรอนิกส์ระหว่างผู้ดำเนินธุรกิจด้วยกันเองเข้ามาแลกเปลี่ยนซื้อขายสินค้าและมีราคาซื้อขายที่สูงพอสมควร
ภาพที่ 12.4 ตัวอย่าง www.pantavanij.com
     แบบผู้บริโภคกับผู้บริโภค (C2C : Consumer-to-Consumer) ส่วนใหญ่มักพบเห็นในการซื้อขายสินค้าประเภทมือสอง หรือสินค้าประมูล โดยการฝากข้อความไว้ตามกระดานข่ายหรือปิดประกาศเพื่อประมูลซื้อขายสินค้านั้นๆ ได้ทันที
ภาพที่ 12.5 ตัวอย่าง www.ebay.com
     แบบธุรกิจกับผู้บริโภค (B2C : Business-to-Consumer) กิจกรรมการซื้อขายจะเกิดขึ้นโดยร้านค้าหรือบริษัทจะเปิดเว็บไซต์ที่มีรูปแบบร้านค้าเสมือนจริงเพื่อให้ลูกค้าเข้ามาเลือกซื้อได้ด้วยตนเองเสมือนว่าได้เดินเข้ามาในร้านค้านั้นจริงๆ
ภาพที่ 12.6 ตัวอย่าง www.thaigem.com
     รัฐบาลอิเล็กทรอนิกส์ เป็นบริการที่มุ่งนำเสนอข้อมูลให้กับประชาชน รวมถึงการแสวงหารายได้บางประเภทผ่านช่องทางอิเล็กทรอนิกส์ให้กับภาครัฐบาล พบเห็นได้โดยทั่วไป เช่น บริการยื่นแบบเสียภาษีของกรมสรรพากร เป็นต้น
ภาพที่ 12.7 ระบบ TGW ของกรมการปกครอง กระทรวงมหาดไทย 
ขั้นตอนการค้าแบบพาณิชย์อิเล็กทรอนิกส์
     สามารถแบ่งได้เป็น 5 ขั้นตอนดังนี้
ภาพที่ 12.8 กระบวนการค้าแบบพาณิชย์อิเล็กทรอนิกส์
     ขั้นตอนที่ 1 : การออกแบบและจัดทำเว็บไซต์ เป็นด่านแรกในกระบวนการทั้งหมดของพาณิชย์อิเล็กทรอนิกส์ ต้องอาศัยเทคโนโลยีในการสร้างเว็บเพจให้น่าสนใจ เพื่อดึงดูดให้ผู้คนเข้ามาเยี่ยมชมและเรียกค้นข้อมูลที่ต้องการได้ ซึ่งมีข้อแนะนำสำหรับการออกแบบและจัดทำเว็บไซต์ พอสรุปได้ดังนี้
          - ออกแบบด้วยรูปลักษณ์ที่สวยงาม น่าสนใจ
ภาพที่ 12.9 การออกแบบของเว็บไซต์บริการสอนดำน้ำที่ทำให้ผู้เข้าชมรู้สึกเหมือนอยู่ในท้องทะเลจริง
          - ออกแบบขั้นตอนวิธีใช้ที่ง่ายและสะดวก
ภาพที่ 12.10 ตัวอย่างเว็บไซต์ขายสินค้าที่ใช้รูปภาพประกอบขนาดเล็กแบบ thumbnail
          - ออกแบบเว็บให้ทันสมัยและเป็นปัจจุบัน
ภาพที่ 12.11 เว็บไซต์รับจองโรงแรมและ package ท่องเที่ยว รวมถึงแสดงรายการโปรโมชั่นใหม่
          - ออกแบบด้วยการสร้างความแตกต่าง
ภาพที่ 12.12 เว็บไซต์ขายรถยนต์ที่ให้ผู้ใช้เลือกสีรุ่นของรถที่มีอยู่เปรียบเทียบดูได้ด้วยตนเอง
     ขั้นตอนที่ 2 : การโฆษณาเผยแพร่หรือให้ข้อมูล เป็นสิ่งที่ทำกันแพร่หลายผ่านอินเทอร์เน็ต เพื่อดึงดูดให้ผู้คนเข้ามาเยี่ยมชมและเรียกค้นหาข้อมูลเพื่อซื้อสินค้าที่ต้องการ ซึ่งอาจต้องอาศัยเทคนิคต่างๆ เช่น
          - ลงประกาศตามกระดานข่าว เป็นลักษณะของโปรแกรมบนเว็บชนิดหนึ่งที่สร้างขึ้นมาเพื่อใช้แลกเปลี่ยนความคิดเห็นหรือสร้างประเด็นเนื้อหาที่น่าสนใจ ซึ่งจะมีผู้คนเข้ามาแสดงความคิดเห็นกันอยู่เสมอ
ภาพที่ 12.13 การลงประกาศโฆษณาขายสินค้าบนกระดานข่าว
          - จัดทำป้ายโฆษณาออนไลน์ การโฆษณาด้วยวิธีนี้ อาจมีค่าใช้จ่ายที่สูงกว่าการลงโฆษณาผ่านกระดานข่าว เนื่องจากต้องไปขอติดตั้งป้ายโฆษณานี้กับกลุ่มเว็บเป้าหมายนั้นเสียก่อน ซึ่งโดยปกติมักจะต้องเสียค่าธรรมเนียมด้วย
ภาพที่ 12.14 ลงประกาศเผยแพร่โดยใช้ป้ายโฆษณาออนไลน์ (banner)
          - โฆษณาผ่านอีเมล์ วิธีนี้จะสามารถโฆษณาเผยแพร่ไปยังกลุ่มเป้าหมายได้เป็นจำนวนมาก และเลือกกลุ่มเป้าหมายได้เอง แต่ก็อาจให้ผลในเชิงลบหาเป็นอีเมล์โฆษณาสินค้าที่มีความถี่บ่อยเกินไป อาจทำให้ลูกค้าเกิดความรำคาญและไม่สนใจซื้อสินค้าหรือบริการของบริษัทเลยก็เป็นได้
ภาพที่ 12.15 การเผยเเพร่โดยใช้อีเมล์
          - เผยแพร่ผ่านสื่ออื่นๆ เป็นวิธีที่ใช้กันมาอย่างยาวนานและให้ผลดี พบเห็นได้กับการเผยแพร่ผ่านสื่อวิทยุ โทรทัศน์หรือสื่ออื่นๆ การสร้างสื่อจะมีความน่าสนใจเป็นอย่างมากโดยการใช้ภาพ สีสัน หรือข้อความที่มีการกระตุ้นให้เกิดความต้องการซื้อสินค้าหรือบริการ
ภาพที่ 12.16 โฆษณาเว็บไซต์บนรถโดยสารประจำทางของผู้ให้บริการข้อมูลบันเทิง
          - ลงทะเบียนกับผู้ให้บริการค้นหาข้อมูล เช่น google, yahoo, live, sanook หรือ hunsa เป็นกลุ่มที่เก็บข้อมูลเว็บไซต์ไว้ในฐานข้อมูลเพื่อให้ผู้ใช้บริการเข้ามาค้นหาข้อมูลได้โดยสะดวก
          - การลงทะเบียนเพื่อโฆษณาเว็บไซต์ อาจอาศัยบริษัทตัวกลางทำหน้าที่ดำเนินการให้แบบเสร็จสรรพและสามารถลงทะเบียนกับผู้ให้บริการค้าหาข้อมูลได้เป็นจำนวนมาก
ภาพที่ 12.17 การเพิ่ม URL เพื่อลงทะเบียนเว็บไซต์กับผู้ให้บริการค้นหาข้อมูล
     ขั้นตอนที่ 3 : การทำรายการซื้อขาย เป็นหัวใจสำคัญของการค้าอิเล็กทรอนิกส์ผ่านอินเทอร์เน็ตทีเดียว เพราะเป็นจุดที่จะวัดเป็นตัวเงินได้ว่าจะขายได้เท่าไหร่ ผลได้ผลเสียนั้นคุ้มหรือไม่ ขั้นตอนนี้จะประกอบไปด้วยการทำรายการสั่งซื้อหรือ order
ภาพที่ 12.18 ระบบรถเข็นสินค้าหรือ shopping cart ในการซื้อขายบนอินเทอร์เน็ต
          ดังนั้นเพื่อให้เกิดระบบที่เชื่อถือได้และมั่นใจด้วยกันทั้งสองฝ่าย อาจต้องอาศัยการเข้ารหัสที่ผูกกันอย่างซับซ้อนหลายชั้น เพื่อให้ข้อมูลที่รับส่งกันในขั้นตอนนี้มีความปลอดภัยและเชื่อถือได้จากทั้งสองฝ่าย กล่าวคือจะมีวัตถุประสงค์หลักๆ ดังนี้
          - รักษาความลับ
          - เชื่อถือได้
          - พิสูจน์ทราบตัวตนจริงๆ ของทั้งผู้ซื้อและผู้ขาย
     ขั้นตอนที่ 4 : การส่งมอบสินค้า โดยปกติอาจแบ่งหมวดหมู่ของสินค้าที่จะจัดส่งได้เป็น 2 ประเภทใหญ่ๆ ดังนี้
          - สินค้าที่จับต้องได้ (hard goods) เช่น หนังสือ รองเท้า เครื่องประดับ สินค้าหัตถกรรม เป็นต้น
          - สินค้าที่จับต้องไม่ได้ (soft goods) เช่น ข้อมูลข่าวสาร เพลง รูปภาพ เอกสารอิเล็กทรอนิกส์หรือซอฟต์แวร์คอมพิวเตอร์
     ขั้นตอนที่ 5 : การบริการหลังการขาย เป็นสิ่งที่อยู่ท้ายสุด แต่ก็มีความสำคัญไม่น้อยกว่าขั้นตอนอื่นๆ เพราะเป็นขั้นตอนที่จะเสริมสร้างความพึงพอใจให้กับลูกค้า มักนำไปใช้กับสินค้าทีมีการใช้งานยุ่งยาก ซับซ้อนหรือไม่สามารถทำความเข้าใจได้
ภาพที่ 12.19 ระบบปัญหาถามบ่อยที่นำมาใช้ตอบปัญหาของลูกค้าเกี่ยวกับบริการของสายการบินแอร์เอเชีย

ข้อมูล : หนังสือความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์และเทคโนโลยีสารสนเทศ
ผู้เขียน : วิโรจ ชัยมูล, สุพรรษา ยวงทอง
Chapter 11
เทคโนโลยีสารสนเทศ
เทคโนโลยีสารสนเทศ
     เทคโนโลยี หมายถึง การนำเอาความรู้ทางด้านวิทยาศาสตร์มาพัฒนาเป็นองค์ความรู้ใหม่เพื่อนำมาประยุกต์ใช้ให้เกิดประโยชน์
     เทคโนโลยีสารสนเทศ (Information technology) คือ การประยุกต์เอาความรู้ทางด้านวิทยาศาสตร์มาจัดการสารสนเทศที่ต้องการ โดยอาศัยเครื่องมือทางเทคโนโลยีใหม่ๆ
ระบบสารสนเทศ
     ระบบสารสนเทศ (Information System) หมายถึง ระบบที่อาศัยเทคโนโลยีคอมพิวเตอร์เข้ามาจัดการกับข้อมูลในองค์กร เพื่อให้บรรลุเป้าหมายที่ต้องการอย่างมีประสิทธิภาพ ประกอบด้วยบุคลากร ฮาร์ดแวร์ ซอฟต์แวร์ เครือข่ายการสื่อสารและทรัพยากรด้านข้อมูล
     ระดับของผู้ใช้ระบบสารสนเทศ มี 3 ระดับดังนี้
     - ระดับสูง (Top Level Management) จะเกี่ยวข้องกับผู้บริหารระดับสูง มีหน้าที่กำหนดและวางแผนกลยุทธ์ขององค์กรเพื่อนำไปสู่เป้าหมายที่ต้องการ
     - ระดับกลาง (Middle Level Management) มีหน้าที่รับนโยบายมาจากผู้บริหารระดับสูงนำมาสานต่อให้บรรลุตามเป้าหมายที่กำหนดไว้
     - ระดับปฏิบัติการ (Operational Level Management) จะเกี่ยวข้องกับการผลิตหรือการปฏิบัติงานหลักขององค์กร เช่น การผลิตหรือประกอบสินค้า การจัดหาวัตถุดิบ เป็นต้น
ภาพที่ 11.1 ระดับของผู้ใช้ระบบสารสนเทศ
     ประเภทของระบบสารสนเทศ
     ระบบสารสนเทศที่นำมาใช้ภายในองค์กร อาจพอจำแนกออกเป็นประเภทได้ดังนี้
     ระบบประมวลผลรายการประจำวัน (Transaction Processing Systems : TPS)
     เป็นระบบที่เกี่ยวข้องกับการประมวลผลข้อมูลทางธุรกิจที่เกิดขึ้นเป็นประจำคงที่และปฏิบัติงานซ้ำๆ กัน เช่น รายการฝากถอนเงิน รายการคำสั่งซื้อจากลูกค้า การบันทึกรายการยืมคืนวัสดุประจำวัน การบันทึกรายการยอดขายประจำวัน เป็นต้น
     ระบบสนับสนุนการตัดสินใจ (Decision Support Systems : DDS)
     ใช้สำหรับการช่วยตัดสินใจในระดับของการจัดการขั้นกลาง (Middle Management) และขั้นสูง จะช่วยให้ผู้บริหารในขั้นดังกล่าว สามารถตัดสินใจได้ง่ายมากยิ่งขึ้น โดยเฉพาะในเรื่องของการแข่งขันทางด้านเศรษฐกิจที่รุนแรง
     ระบบสารสนเทศเพื่อผู้บริหาร (Executive Information Systems : EIS)
     คือระบบสนับสนุนการตัดสินใจรูปแบบหนึ่งหรือกล่าวอย่างง่ายๆ คือนำมาใช้สำหรับผู้บริหารระดับสูง โดยเฉพาะ มักใช้สำหรับการตรวจสอบ ควบคุม หรือดูทิศทาง แนวโน้มขององค์กรโดยภาพรวม เพื่อให้ปรับเปลี่ยนกลยุทธ์ต่างๆ ได้อย่างทันท่วงที
     ระบบผู้เชี่ยวชาญ (Expert Systems)
     ระบบสารสนเทศที่อาศัยฐานความรู้มาประยุกต์ใช้ในการวินิจฉัยหรือสั่งการ เมื่อผู้ใช้งานต้องการข้อมูลเพื่อตัดสินใจ ฐานความรู้ดังกล่าวจะถูกนำมาหาข้อสรุปและช่วยในการตัดสินใจต่างๆ ได้ ทำให้ลดปัญหาการขาดแคลนบุคลากรผู้เชี่ยวชาญลงได้ 
     ระบบสำนักงานอัตโนมัติ (Office Automation Systems : OAS)
     เป็นระบบที่นำมาใช้ในสำนักงานเพื่อเอื้อประโยชน์ต่อการทำงานให้มีประสิทธิภาพมากยิ่งขึ้น เช่น พิมพ์ดีด คอมพิวเตอร์ เครื่องถ่ายเอกสาร โทรสาร หรือใช้เทคโนโลยีเครือข่ายการสื่อสารขั้นสูง
     ระบบสารสนเทศเพื่อการจัดการ (Management Information Systems : MIS)
     ใช้สำหรับการจัดทำระบบสารสนเทศในระดับสูงให้กับผู้บริหารในหน่วยงานต่างๆ จนถึงระดับผู้บริหารสูงสุดขององค์กร เกี่ยวข้องกับการนำไปใช้วางแผน และควบคุมงานขององค์กรแทบจะทุกระดับชั้น

พัฒนาการของเทคโนโลยีสารสนเทศ
     ในเอกสารการวิจัยของสำนักงานคณะกรรมการการศึกษาแห่งชาติ ได้กล่าวถึงคุณสมบัติของเทคโนโลยีสารสนเทศที่ทำให้เกิดการแพร่กระจายของการใช้อุปกรณ์เทคโนโลยีสารสนเทศอย่างแพร่หลายในปัจจุบัน ซึ่งประกอบด้วยคุณสมบัติต่างๆ ดังนี้
     - การรวมตัวกันของเทคโนโลยี (Convergence) เป็นการรวมตัวกันของเทคโนโลยีทางด้านคอมพิวเตอร์ การสื่อสาร รวมถึงระบบเทคโนโลยีอื่นๆ
     - ต้นทุนที่ถูกลง (Cost reduction) ทำให้ราคาและการเป็นเจ้าของอุปกรณ์เทคโนโลยีสารสนเทศถูกลงเป็นอย่างมาก ทั้งในส่วนของอัตราค่าบริการสื่อสารโทรคมนาคม
     - การพัฒนาอุปกรณ์ที่เล็กลง (Miniaturization) รวมทั้งเครื่องคอมพิวเตอร์และโทรศัพท์ได้รับการพัฒนาให้มีขนาดที่เล็กลงกว่าแต่เดิมมาก ทำให้สะดวกต่อการใช้งานมากยิ่งขึ้น
     - การพกพาและการเคลื่อนที่ (Portability Mobility) สามารถต่อเข้ากับเครือข่ายอินเตอร์เน็ตนอกสถานที่ทำงานได้อย่างง่ายดาย
     - การประมวลผลที่ดีขึ้น (Processing Power) โดยอาศัยการพัฒนาการของผู้ผลิตหน่วยประมวลผลกลางหรือซีพียูที่ทำงานเร็วขึ้นกว่าเดิม รวมถึงการสร้างโปรแกรมเพื่อตอบสนองการทำงานของผู้ใช้ที่มีประสิทธิภาพดียิ่งขึ้น
     - การใช้งานที่ง่าย (User Friendliness) มีการออกแบบส่วนประสานงานกับผู้ใช้เพื่อช่วยเหลือและสนับสนุนการทำงานให้ง่ายและดียิ่งขึ้น โดยเฉพาะอย่างยิ่งกับคนที่ไม่คุ้นเคยเรื่องเทคโนโลยีมากนัก
     - การเปลี่ยนจากอะตอมเป็นบิต (Bits versus Atoms) นับได้ว่าเป็นตัวอย่างที่ชัดเจนของการหันเหจากกิจกรรมที่ใช้ “อะตอม”
     - สื่อผสม (Multimedia) ประกอบด้วยสารสนเทศที่อยู่ในรูปแบบตัวอักษร ภาพกราฟิก เสียง ภาพนิ่ง รวมถึงภาพเคลื่อนไหวต่างๆ เข้าไว้ด้วยกัน
     - เวลาและภูมิศาสตร์ (Time & Distance) วิวัฒนาการของเทคโนโลยีสารสนเทศทำให้มนุษย์สามารถเอาชนะเงื่อนไขด้าน “เวลา” และ “ภูมิศาสตร์” ได้เป็นอย่างมาก

เทคโนโลยีสารสนเทศกับการพัฒนาประเทศ
     ด้านเศรษฐกิจ เช่น การฝากถอนเพื่อทำรายการด้านการเงินของธนาคาร มีระบบการทำรายการที่เชื่อมโยงถึงกันระหว่างสาขาย่อยของแต่ละธนาคาร มีการนำเอาตู้เอทีเอ็ม (ATM : Automatic Teller Machine) ติดตั้งเพื่อให้บริการลูกค้าของธนาคารตามแหล่งชุมชนต่างๆ มากมาย

ภาพที่ 11.2 เทคโนโลยีสารสนเทศกับบทบาทการขับเคลื่อนทางเศรษฐกิจในตลาดหลักทรัพย์
     ด้านสังคม ช่วยพัฒนาสังคมให้เกิดการเรียนรู้ที่สร้างสรรค์ เช่น โครงการเทคโนโลยีสารสนเทศตามพระราชดำริของสมเด็จพระเทพรัตนราชสุดาฯ สยามบรมราชกุมารี มีการเข้าไปให้ความช่วยเหลือผู้ด้อยโอกาสทางสังคม ให้มีโอกาสใช้เทคโนโลยีสารสนเทศอย่างเท่าเทียมกัน
ภาพที่ 11.3 สมเด็จพระเทพรัตนราชสุดา สยามบรมราชกุมารี กับโครงการเทคโนโลยีสารสนเทศเพื่อช่วยเหลือสังคม
ด้านการศึกษา เช่น การถ่ายทอดสัญญาณรายการสอนผ่านเครือข่ายดาวเทียมสำหรับนักเรียนในถิ่นทุรกันดารของกรมการศึกษานอกโรงเรียน การให้บริการการเรียนการสอนทางไกลผ่านระบบโทรทัศน์และวิทยุกระจายเสียงของมหาวิทยาลัยสุโขทัยธรรมมาธิราช ดังจะเห็นได้จากการที่ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติหรือเนคเทค (NECTEC) ได้เปิดเครือข่ายเพื่อการศึกษาต่างๆ โดยนำเอาเทคโนโลยีสารสนเทศมาใช้ ซึ่งเครือข่ายที่รู้จักกันดี เช่น
          - เครือข่ายคอมพิวเตอร์ไทยสาร (ThaiSARN : Thai Social/Scientific Academic and Research Network) เป็นเครือข่ายคอมพิวเตอร์สถาบันการศึกษาของรัฐในประเทศไทยที่เชื่อมต่อกันเพื่อสนับสนุนการใช้งานทางสังคม การศึกษา การวิจัย ทำให้เกิดการพัฒนาสังคมที่ดี พัฒนาคุณภาพการศึกษา ทำให้ประเทศไทยสามารถแข่งขันให้ทัดเทียมกับนานาประเทศได้
          - เครือข่ายคอมพิวเตอร์เพื่อโรงเรียนไทย (SchoolNet) เป็นเครือข่ายคอมพิวเตอร์ที่เชื่อมต่อโรงเรียนมัธยมในประเทศไทยเข้าสู่อินเทอร์เน็ต เป็นการใช้เทคโนโลยีสารสนเทศเข้ามาช่วยยกระดับการศึกษาของเยาวชนไทยและลดความเหลื่อมล้ำของโอกาสทางการศึกษาได้เป็นอย่างดี
          - เครือข่ายคอมพิวเตอร์กาญจนาภิเษก (Kanchanapisek Network - KPNet) เชื่อมโยงข่าวสารจากหน่วยงานต่างๆ ในประเทศไทยที่มีข้อมูลเกี่ยวกับพระบาทสมเด็จพระเจ้าอยู่หัวตลอดจนข้อมูลต่างๆ ที่เกี่ยวกับประเทศไทย เพื่อให้คนไทยสามารถเข้าถึงข้อมูลและนำเอาสารสนเทศมาปรับใช้ในชีวิตประจำวันอันจะก่อให้เกิดประโยชน์ต่อการพัฒนาประเทศต่อไป

ภาพที่ 11.4 ตัวอย่างเครือข่ายคอมพิวเตอร์ที่นำมาใช้เพื่อประโยชน์ทางด้านการศึกษา
     ด้านการสื่อสารและโทรคมนาคม เราสามารถรับส่งข้อมูลประเภท ภาพ เสียง หรือวิดีโอผ่านโทรศัพท์มือถือเครื่องเล็กๆ ได้ คอมพิวเตอร์และอุปกรณ์อื่นสามารถเชื่อมต่อกันผ่าน Bluetooth ช่วยให้การแลกเปลี่ยนข้อมูลทำได้ง่ายกว่าเดิม

     ด้านสาธารณสุข ใช้เพื่อสนับสนุนและแลกเปลี่ยนข้อมูลการรักษาผู้ป่วยที่เรียกว่า “โครงการการแพทย์ทางไกล (telemedicine)” ซึ่งเป็นการนำเอาความก้าวหน้าทางด้านการสื่อสารโทรคมนาคมมาประยุกต์ใช้กับงานด้านการแพทย์โดยใช้การส่งสัญญาณผ่านสื่อโทรคมนาคมอันทันสมัย ทำให้สามารถแลกเปลี่ยนข้อมูลของคนไข้ระหว่างหน่วยงานได้ ทั้งทางด้านภาพ เช่น ฟิล์มเอ็กซ์เรย์ และสัญญาณเสียงจากเครื่องมือแพทย์ เช่น การเต้นของหัวใจ คลื่นหัวใจ พร้อมๆ กับการแลกเปลี่ยนประสบการณ์และการปรึกษาเสมือนกับคนไข้อยู่ในห้องเดียวกัน

ภาพที่ 11.5 ตัวอย่างการประยุกต์เทคโนโลยีสารสนเทศเพื่อใช้ในการแพทย์ทางไกล (telemedicine)
     ด้านสิ่งแวดล้อมและทรัพยากรธรรมชาติ ได้มีการนำเอาเทคโนโลยีที่เรียกว่า GIS (Geographic Information System) โดยการกำหนดข้อมูลด้านตำแหน่งที่ตั้งบนผิวโลก เพื่อนำมาเป็นข้อมูลพื้นฐานในการพัฒนาผังเมือง ประยุกต์ใช้งานทางด้านธรณีวิทยา การพยากรณ์อากาศและการควบคุมสิ่งแวดล้อมให้ก้าวหน้าไปในทิศทางที่ถูกต้องและเหมาะสม
ภาพที่ 11.6 การประยุกต์ใช้ GIS เพื่อวิเคราะห์และสำรวจสภาพพื้นที่ภูมิศาสตร์
นโยบายเทคโนโลยีสารสนเทศของประเทศไทย
     นโยบายเทคโนโลยีสารสนเทศแห่งชาติฉบับแรกหรือ IT 2000 ได้มีการประกาศใช้เมื่อปี พ.ศ. 2539 โดยมีสาระสำคัญที่เป็นเสาหลักในการพัฒนา 3 ประการคือ
     - พัฒนาโครงสร้างพื้นฐานสารสนเทศแห่งชาติ (National information infrastructure)
     - พัฒนาทรัพยากรมนุษย์ (Human resource development)
     - พัฒนาระบบสารสนเทศและปรับปรุงบทบาทภาครัฐเพื่อบริการที่ดีขึ้น รวมทั้งการสร้างรากฐานของอุตสาหกรรมสารสนเทศที่แข็งแกร่ง (IT for good governance)


ข้อมูล : หนังสือความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์และเทคโนโลยีสารสนเทศ
ผู้เขียน : วิโรจ ชัยมูล, สุพรรษา ยวงทอง