วันพฤหัสบดีที่ 24 มกราคม พ.ศ. 2556

แบบทดสอบ บทที่ 10 กฏหมายและความปลอดภัยบนอินเทอร์เน็ต

แบบทดสอบ บทที่ 9 การสนทนาออนไลน์

แบบทดสอบ บทที่ 8 การค้นหาข้อมูลบนอินเทอร์เน็ต

แบบทดสอบ บทที่ 7 การโอนย้ายข้อมูลข้ามเครือข่าย

แบบทดสอบ บทที่ 6 จดหมายอิเล็ทรอนิกส์

แบบทดสอบ บทที่ 5 เครือข่ายใยแมงมุม

แบบฝึุกหักบทที่ 4 การใช้งานโปรแกรมเว็บบราวเซอร์

แบบฝึกหัดบทที่ 3 ท่องโลกอินเตอร์เน็ต

แบบฝึกหัดบทที่ 2 การเชื่อมต่ออินเตอร์เน็ต

แบบฝึกหัดบทที่ 1 ความรู้เบื้องต้นเกี่ยวกับอินเตอร์เน็ต

วันพุธที่ 23 มกราคม พ.ศ. 2556

บทที่ 10 กฏหมายและความปลอดภัยบนอินเทอร์เน็ต

กฏหมายและความปลอดภัยบนอินเทอร์เน็ต
          ใน โลกยุคปัจจุบัน คือ สังคมของสารสนเทศซึ่งสามารถสื่อสารข้อมูลข่าวสารได้อย่างอิสระโดยมีระบบ เครือข่ายอินเทอร์เน็ตเป็นสื่อกลางในการสื่อสารที่สามารถสื่อสารข้อมูลข่าว สารกันได้ทุกที่ เหมือนกับเส้นใยแมงมุมที่สามารถกระจายไปได้ทุกทิศทางทั่วโลก ทำให้ช่องทางในการสื่อสารมีหลากหลายรูปแบบ เมื่อมีจำนวนผู้ใช้ช่องทางการสื่อสารในระบบเครือข่ายอินเทอร์เน็ตมากขึ้น จึงจำเป็นที่ต้องมีกฏหมายเข้ารองรับการใช้งาน
          ความก้าวหน้าทางด้านเทคโนโลยีมีการพัฒนาแบบไม่หยุดยั้ง และต่อมานอกจากการพัฒนาระบบและอุปกรณ์ของคอมพิวเตอร์ หรือการสื่อสารของระบบเครื่อข่ายอินเทอร์เน็ตแล้ว ยังสามารถดำเนินการด้านธุรกรรมอิเล็กทรอนิกส์ และพาณิชย์อิเล็กทรอนิกส์ ซึ่งเป็นช่องทางการค้าในรูปแบบใหม่ของระบบการสื่อสารแบบไร้พรมแดน ทำให้สามารถซื้อขายสินค้ากันได้อย่างกว้างขวาง และไม่จำเป็นที่จะต้องหาทำเลในการตั้งกิจการก็สามารถทำธุรกิจบนระบบเครือ ข่ายอินเทอร์เน็ตได้
          ดังนั้น จึงจำเป็นที่จะต้องมีกฏหมายมารองรับในการดำเนินงานด้านธุรกรรมต่างๆ เพื่อความถูกต้อง และสร้างความเชื่อถือในการดำเนินงาน หรือการสื่อสารบนระบบเครือข่ายอินเทอร์เน็ต

กฏหมายเทคโนโลยีสารสนเทศ
           ถึง แม้ว่าในปัจจุบันบางประเทศที่พัฒนาแล้วจะมีกฎหมายควบคุมสื่ออินเทอร์เน็ต ก็ยังไม่สามารถควบคุมภัยล่อลวงต่าง ๆ จากสื่ออินเทอร์เน็ตได้อย่างมีประสิทธิภาพอย่างเด็ดขาดเต็มที่โดยเฉพาะควบ คุมดูแลการเผยแพร่ข้อมูลข่าวสารบนสื่ออินเทอร์เน็ตนั้นก็ยังเป็นปัญหา โดยเฉพาะการเผยแพร่สื่อสารลามกหรือบ่อนการพนัน
            ซึ่งปัญหาดังกล่าว นอกจากจะเกี่ยวข้องกับสิทธิส่วนบุคคลในการเข้าถึงข้อมูล การก้าวก่ายสิทธิเสรีภาพในการแสดงออก ซึ่งเป็ยสิทธิพื้นฐานของประชาชน ยังอาจจะขัดต่อกฏหมายรัฐธรรมนูญของประเทศอีกด้วย อีกทั้งลักษณะพิเศษของข้อมูลต่างๆ ที่อยู่ในเครือข่ายอินเทอร์เน็ต เป็นเครือข่ายที่ลักษณะเป็นใยแมงมุม ซึ่งระบบกระจายความรับผิดชอบไม่มีศูนย์กลางของระบบ และเป็นเครื่อข่ายข้อมูลระดับโลกยากต่อกรควบคุม และเป็นสื่อที่ไม่มีตัวตน หรือแหล่งที่มาที่ชัดเจนทั้งผู้ส่งข้อมูล หรือผู้รับข้อมูล
          ดังนั้นกฏหมายที่จะมากำกับดูแล หรือควบคุมสื่ออินเทอร์เน็ต จะต้องเป็นกฏหมายลักษณะพิเศษเป็นที่ยอมรับในระดับสากล แต่ความแตกต่างในระดับการเมือง สังคม และวัฒนธรรม ในแต่ละประเทศยังเป็นปัญหาอุปสรรค ในการร่างกฏหมายดังกล่าวซึ่งปัจจุบันยังไม่ปรากฏผลเป็นกฏหมายยังคงอยู่ใน ระยะที่กำลังสร้างกฏเกณฑ์กติกาขึ้นมากำกับบริการอินเทอร์เน็ต
        
ประเทศไทยกับการพัฒนากฎหมายเทคโนโลยีสารสนเทศ
   กฎหมายเทคโนโลยีสารสนเทศของประเทศไทยเริ่มวันที่ 15 ธันวาคม 2541 โดยคณะ กรรมการเทคโนโลยีสารสนเทศแห่งชาติเรียก (กทสช) ได้ทำการศึกษาและยกร่างกฎหมายเทคโนโลยีสารสนเทศ ฉบับ ได้แก่                


                1. กฎหมายเกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์ (Electronic Transactions Law) 
                        เพื่อ รับรองสถานะทางกฎหมายของข้อมูลอิเล็กทรอนิกส์ให้เสมอด้วยกระดาษ อันเป็นการรองรับนิติสัมพันธ์ต่าง ๆ ซึ่งแต่เดิมอาจจะจัดทำขึ้นในรูปแบบของหนังสือให้เท่าเทียมกับนิติสัมพันธ์ รูปแบบใหม่ที่จัดทำขึ้นให้อยู่ในรูปแบบของข้อมูลอิเล็กทรอนิกส์ รวมตลอดทั้งการลงลายมือชื่อในข้อมูลอิเล็กทรอนิกส์ และการรับฟังพยานหลักฐานที่อยู่ในรูปแบบของข้อมูลอิเล็กทรอนิกส์ 
                2. กฎหมายเกี่ยวกับลายมือชื่ออิเล็กทรอนิกส์ (Electronic Signatures Law)
                        เพื่อรับรองการใช้ลายมือชื่ออิเล็กทรอนิกส์ด้วยกระบวนการใด ๆ ทางเทคโนโลยีให้เสมอด้วยการลงลายมือชื่อธรรมดา อันส่งผลต่อความเชื่อมั่นมากขึ้นในการทำธุรกรรมทางอิเล็กทรอนิกส์ และกำหนดให้มีการกำกับดูแลการให้บริการ เกี่ยวกับลายมือชื่ออิเล็กทรอนิกส์ตลอดจนการให้ บริการอื่น ที่เกี่ยวข้องกับลายมือชื่ออิเล็กทรอนิกส์

                3. กฎหมายเกี่ยวกับการพัฒนาโครงสร้างพื้นฐานสารสนเทศให้ทั่วถึง และเท่าเทียมกัน(National Information Infrastructure Law)

                        เพื่อ ก่อให้เกิดการส่งเสริม สนับสนุน และพัฒนาโครงสร้างพื้นฐานสารสนเทศ อันได้แก่ โครงข่ายโทรคมนาคม เทคโนโลยีสารสนเทศ สารสนเทศทรัพยากรมนุษย์ และโครงสร้างพื้นฐานสารสนเทศสำคัญอื่น ๆ อันเป็นปัจจัยพื้นฐาน สำคัญในการพัฒนาสังคม และชุมชนโดยอาศัยกลไกของรัฐ ซึ่งรองรับเจตนารมณ์สำคัญประการหนึ่งของแนวนโยบายพื้นฐานแห่งรัฐตามรัฐธรรมนูญ มาตรา 78 ใน การกระจายสารสนเทศให้ทั่วถึง และเท่าเทียมกัน และนับเป็นกลไกสำคัญในการช่วยลดความเหลื่อมล้ำของสังคมอย่างค่อยเป็นค่อยไป เพื่อสนับสนุนให้ท้องถิ่นมีศักยภาพในการปกครองตนเองพัฒนาเศรษฐกิจภายในชุมชน และนำไปสู่สังคมแห่งปัญญา และการเรียนรู้         
                4. กฏหมายเกี่ยวกับการคุ้มครองข้อมูลส่วนบุคคล (Data Protection Law)

                        เพื่อ ก่อให้เกิดการรับรองสิทธิและให้ความคุ้มครองข้อมูลส่วนบุคคล ซึ่งอาจถูกประมวลผล เปิดเผยหรือเผยแพร่ถึงบุคคลจำนวนมากได้ในระยะเวลาอันรวดเร็วโดยอาศัย พัฒนาการทางเทคโนโลยี จนอาจก่อให้เกิดการนำข้อมูลนั้นไปใช้ในทางมิชอบอันเป็นการละเมิดต่อเจ้าของ ข้อมูล ทั้งนี้ โดยคำนึงถึงการรักษาดุลยภาพระหว่างสิทธิขั้นพื้นฐานในความเป็นส่วนตัว เสรีภาพในการติดต่อสื่อสาร และความมั่นคงของรัฐ            
                5. กฎหมายเกี่ยวกับการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ (Computer Crime Law)  

                      เพื่อ กำหนดมาตรการทางอาญาในการลงโทษผู้กระทำผิดต่อระบบการทำงานของคอมพิวเตอร์ ระบบข้อมูล และระบบเครือข่าย  ทั้งนี้เพื่อเป็นหลักประกันสิทธิเสรีภาพ และการคุ้มครองการอยู่ร่วมกันของสังคม
               6. กฎหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์ (Electronic Funds Transfer Law) 

                     เพื่อ กำหนดกลไกสำคัญทางกฎหมายในการรองรับระบบการโอนเงินทางอิเล็กทรอนิกส์ ทั้งที่เป็นการโอนเงินระหว่างสถาบันการเงิน และระบบการชำระเงินรูปแบบใหม่ในรูปของเงินอิเล็กทรอนิกส์ก่อให้เกิดความ เชื่อมั่นต่อระบบการทำธุรกรรมทางการเงิน และการทำธุรกรรมทางอิเล็กทรอนิกส์มากยิ่งขึ้น


มาตรการป้องกันและปราบปรามอาชญากรรมทางคอมพิวเตอร์
          มาตรการป้องกันและปราบปรามอาชญากรรมทางคอมพิวเตอร์ ได้จัดแบ่งออกเป็น ประเภท ดังต่อไปนี้
มาตรการด้านเทคโนโลยี         
          เป็นการต่อต้านอาชญากรรมทางคอมพิวเตอร์โดยผู้ใช้สามารถใช้หรือติดตั้งเทคโนโลยีต่างๆ ที่มีอยู่ในปัจจุบัน อาทิ การติดตั้ง
ระบบการตรวจจับการบุกรุก (Intrusion Detection) หรือการติดตั้งกำแพงไฟ (Firewall) เพื่อป้องกันหรือรักษาคอมพิวเตอร์
ของตนให้มีความ ปลอดภัย ซึ่งนอกเหนือจากการติดตั้งเทคโนโลยีแล้วการตรวจสอบเพื่อประเมินความเสี่ยง อาทิ การจัดให้มีระบบ
วิเคราะห์ความเสี่ยงและการให้การรับรอง (Analysis Risk and Security Certification) รวมทั้งวินัยของ ผู้ปฏิบัติงาน
ก็เป็นสิ่งสำคัญที่ต้องได้รับการปฏิบัติอย่างเคร่งครัดและ สม่ำเสมอ มิเช่นนั้นการติดตั้งเทคโนโลยีที่มีประสิทธิภาพเพื่อใช้ในการป้องกัน
ปัญหาดังกล่าวก็ไม่ก่อให้เกิดประโยชน์แต่อย่างใด

มาตรการด้านกฏหมาย
        มาตรการด้านกฎหมายเป็นนโยบายของรัฐบาลไทยประการหนึ่งที่นำมาใช้ในการต่อต้านอาชญากรรมคอมพิวเตอร์ โดยการ
บัญญัติหรือตรากฎหมายเพื่อกำหนดว่าการกระทำใดบ้างที่มีโทษทางอาญา ในปัจจุบัน ประเทศไทยมีกฎหมายที่เกี่ยวข้องหลายฉบับ
ดังนี้

        1. กฏหมายเทคโนโลยีสารสนเทศ   กฎหมายอาชญากรรมทางคอมพิวเตอร์ หรือร่างพระราชบัญญัติว่าด้วยอาชญากรรมทางคอมพิวเตอร์ พ.ศ. …. ซึ่งขณะนี้เป็นกฎหมายหนึ่งในหกฉบับที่อยู่ภายใต้ความรับผิดชอบของโครงการพัฒนากฎหมายเทคโนโลยีสารสนเทศ ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ สำนักงานพัฒนาวิทยาศาสตร์และเทคโนโลยีแห่งชาติ โดยมีสาระสำคัญของกฎหมายแบ่งออกได้เป็น 2 ส่วนหลัก คือ
               1.1  การกำหนดฐานความผิดและบทลงโทษเกี่ยวกับการกระทำที่เป็นอาชญากรรมทางคอมพิวเตอร์ เช่น ความผิดเกี่ยวกับการ
เข้าถึงข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์โดยไม่มีอำนาจ (
Illegal Access) ความผิดฐานลักลอบดักข้อมูลคอมพิวเตอร์
(
Illegal Interception) หรือ ความผิดฐานรบกวนข้อมูลคอมพิวเตอร์และระบบคอมพิวเตอร์โดยมิชอบ (Interference
computer data and computer system) ความผิดฐานใช้อุปกรณ์ในทางมิชอบ (Misuse of Devices)เป็นต้น

               1.2 การให้อำนาจพิเศษแก่เจ้าพนักงานในการปราบปรามการกระทำความผิด นอกเหนือเพิ่มเติมไปจากอำนาจโดยทั่วไป
ที่บัญญัติไว้ในกฎหมายอื่นๆ อาทิ การให้อำนาจในการสั่งให้ถอดรหัสข้อมูลคอมพิวเตอร์ อำนาจในการเรียกดูข้อมูลจราจร (
traffic
data) หรือ อำนาจค้นโดยไม่ต้องมีหมายในบางกรณี

          2. กฏหมายอื่นที่เกี่ยวข้อง นอกเหนือจากกฎหมายอาชญากรรมคอมพิวเตอร์ดังที่ได้กล่าวไว้ในตอนต้นแล้ว ปัจจุบันมีกฎหมายอีกหลายฉบับทั้งที่ตราขึ้นใช้บังคับแล้ว และที่อยู่ระหว่างกระบวนการตรานิติบัญญัติ ที่มีเนื้อหาเกี่ยวข้องกับการป้องกันหรือปราบปรามอาชญากรรม
ทางคอมพิวเตอร์ เช่น

               2.1 พระราชบัญญัติการประกอบกิจการโทรคมนาคม พ.ศ. 2544 มาตรา 74 ซึ่ง กำหนดฐานความผิดเกี่ยวกับการดักรับไว้ หรือใช้ประโยชน์ หรือเปิดเผยข้อความข่าวสาร หรือข้อมูลอื่นใดที่มีการสื่อสารโทรคมนาคมโดยไม่ชอบด้วยกฎหมาย
                 2.2 กฎหมายอื่นที่อยู่ระหว่างการดำเนินการ ได้แก่  ร่างพระราชบัญญัติแก้ไขเพิ่มเติมประมวลกฎหมายอาญา โดยเป็นการกำหนดฐานความผิดเกี่ยวกับการปลอมหรือแปลงบัตรอิเล็กทรอนิกส์ ตลอดจนกำหนดฐานความผิดเกี่ยวกับการใช้ มีไว้เพื่อใช้ นำเข้า หรือส่งออก การจำหน่ายซึ่งบัตรอิเล็กทรอนิกส์ปลอมหรือแปลง และลงโทษบุคคลที่ทำการผลิต หรือมีเครื่องมือในการผลิต

มาตรการด้านความร่วมมือระหว่างหน่วยงาน
       นอกเหนือจากมาตรการทางเทคโนโลยีที่ผู้ใช้ต้องดำเนินการ หรือมาตรการทางกฎหมายที่รัฐบาลต้องผลักดันกฎหมายต่างๆ แล้ว
มาตรการสำคัญอีกประการหนึ่งที่จะช่วยให้การป้องกันปราบปรามอาชญากรรมทางคอมพิวเตอร์สัมฤทธิ์ในทางปฏิบัติได้นั้น คือ
มาตรการด้านความร่วมมือกับระหว่างหน่วยงานต่างๆ ที่เกี่ยวข้อง ทั้งภาครัฐและเอกชนซึ่งมิได้จำกัดเพียงเฉพาะหน่วยงานที่มี
หน้าที่ตามกฎหมายเท่านั้น แต่ยังรวมไปถึงหน่วยงานอื่นๆ ที่อาจเกี่ยวข้องไม่ว่าจะเป็นในด้านของผู้พัฒนาระบบ
หรือผู้กำหนดนโยบายก็ตาม
        นอกเหนือจากความร่วมมือระหว่างหน่วยงานต่างๆ แล้วสิ่งสำคัญอีกประการหนึ่งคือความจำเป็นที่จะต้องมีหน่วยงานด้า
นความปลอดภัยของเครือข่ายเพื่อรับมือ กับปัญหาฉุกเฉินด้านความปลอดภัยคอมพิวเตอร์ขึ้นโดยเฉพาะ และเป็นศูนย์กลางคอยให้
ค วามช่วยเหลือในด้านต่างๆ รวมทั้งให้คำปรึกษาถึงวิธีการหรือแนวทางแก้ไข ซึ่งปัจจุบันศูนย์เทคโนโลยีอิเล็กทรอนิกส์และ
คอมพิวเตอร์แห่งชาติ หรือเนคเทค ได้จัดตั้งศูนย์ประสานงานการรักษาความปลอดภัยคอมพิวเตอร์ประเทศไทย (
Thai Computer
Emergency Response Team / ThaiCERT) เพื่อเป็นหน่วยงานให้ ความช่วยเหลือและให้ข้อมูลทางวิชาการเกี่ยวกับการ ตรวจสอบและการรักษาความปลอดภัยคอมพิวเตอร์แก่ผู้ที่สนใจทั้งภาครัฐและเอกชน รวมทั้งเป็นหน่วยงานรับแจ้งเหตุกรณีที่มีการ
ละเมิดความปลอดภัยคอมพิวเตอร์เกิดขึ้น


มาตรการทางสังคม
          ในปัจจุบันสังคมไทยกำลังเผชิญกับปัญหาการใช้อินเทอร์เน็ตไปในทางไม่ชอบหรือ ฝ่าผืนต่อบทบัญญัติของกฏหมาย ทั้งโดยการเผยแพร่เนื้อหาอันไม่เหมาะสม ไม่ว่าจะเป็นสื่อสามกอนาจาร ข้อความหมิ่นประมาท การชักจูงล่อล่วง หลอกลวงเด็กและเยาวชนไปในทางที่เสียหาย หรือพฤติกรรมอื่นอันเป็นภัยต่อสังคม โดยคาดการณ์ว่าการกระทำ หรือพฤติกรรมดังกล่าวจะมีปริมาณที่เพิ่มสูงขึ้นตามสัดส่วนการใช้งานของผู้ ใช้อินเทอร์เน็ต อันส่งผลกระทบต่อเด็กและเยาวชนของชาติ ดังนั้น หน่วยงานทั้งภาครัฐและเอกชนจึงได้เร่งรณรงค์ในการป้องกันปัญหาดังกล่าวร่วม กันเพื่อดูแลและปกป้องเด็กและเยาวชนจากผลกระทบดังกล่าว
ภัยร้ายบนอินเทอร์เน็ต
          ภัยร้ายบนอินเทอร์เน็ตที่จัดอยู่ในรูปแบบของการล่อล่วง โดยใช้โปรแกรมคอมพิวเตอร์ประกอบด้วย

โปรแกรมรหัสลับ ( Encryption Software)
          โปรแกรมนี้จะล็อกแฟ้มข้อมูลหรือข้อความไว้ เพื่อให้เปิดได้เฉพาะในหมู่ผู้ใช้ที่มีโปรแกรมคอมพิวเตอร์ชนิดเดียวกัน หรือมี "รหัสผ่าน" หรือ "Password" ที่ใช้เปิดแฟ้มนี้ อาจเป็นชุดตัวเลขที่ตั้งขึ้นมาแบบสุ่ม โปรแกรมชนิดนี้ดดยทั่วไปนิยมใช้กันในเครื่องมืออุปกรณ์อิเล็กทรอนิกส์ต่างๆ เช่น ที่เปิดประตูอัตโนมัติ เครื่องกดเงินด่วน (ATM) เป็นต้น

โปรแกรมแปลงภาพและแต่งภาพ
          เทคโนโลยี ด้านคอมพิวเตอร์สมัยใหม่ก่อให้เกิดสื่อด้านลามกขึ้นมากมายเพราะมีโปรแกรม คอมพิวเตอร์สำหรับใช้ในการตกแต่งภาพและแปลงภาพในรูปแบบต่างๆ เช่น โปรแกรม Photoshops, Illustrator หรือ Photo Editor ซึ่งโปรแกรมคอมพิวเตอร์เหล่านี้ เมื่อนำไปใช้ในทางที่ถูกต้องก้จะทำให้เกิดภาพที่สวยงาม หรือเป็นการสร้างภาพงานศิลปะ เช่น การปรับแต่งรูปภาพนางแบบสำหรับนิตยสารเพื่อช้วยให้ได้ภาพที่สวยงาม ในส่วนใดที่มีข้อบกพร่องก็สามารถใช้โปรแกรมคอมพิวเตอร์ช่วยในการแต่งเติมรูป ภาพได้ แต่ในระบบเครือข่ายอินเทอร์เน็ตเป็นระบบที่เปิดกว้างในการใช้งานกับบุคคลทุก คน ซึ่งจะมีทุกกลุ่มบุคคลและทุกประเภทที่สามารถเข้ามาใช้งานโดยมีบางคนที่ขาด คุณธรรม จริยธรรมในการใช้งานอินเทอร์เน็ต ซึ่งได้นำภาพที่ไม่เหมาะสมของกลุ่มคนที่มีชื่อเสียง เช่น ดารา นักร้อง หรือนำภาพของบุคคลเหล่านั้นไปใช้โปรแกรมคอมพิวเตอร์ในการตกแต่งภาพ ซึ่งเป็นภาพที่บิดเบือนจากความเป็นจริงดยส่วนมากจะเป็นภาพที่ส่อให้เกิด ภาพอนาจาร แล้วนำไปเผยแพร่บนเครือข่ายอินเทอร์เน็ต ก่อให้เกิดความเสื่อมเสียแก่บุคคลนั้น นับว่าเป็นการละเมิดสิทธิส่วนบุคคล ในอดีตจะไม่มีการคุ้มครอง ซึ่งบุคคลที่กระทำการแปลงภาพเหล่านี้จะไม่ถูกดำเนินคดีทางกฏหมาย แต่ในปัจจุบันได้มีการออกกฏหมายด้านเทคโนโลยีด้านสารสนเทศขึ้นมาเพื่อดำเนิน คดีสำหรับผู้กระทำการปลอบแปลงภาพ โดยจะถือว่าผู้ใดที่ทำการปลอมแปลงภาพซึ่งบิดเบือยจากความเป็นจริง ถือว่ากระทำการที่ผิดกฏหมาย
อาชญากรรมทางคอมพิวเตอร์
          เทคโนโลยี ที่ทันสมัย แม้จะช่วยอำนวยความสะดวกได้มากเพียงใดก็ตาม สิ่งที่ต้องยอมรับความจริงก็คือ เทคโนโลยีทุกอย่างมีจุดเด่น ข้อด้อยของตนทั้งสิ้น ทั้งที่มาจากตัวเทคโนโลยีเอง และมาจากปัญหาอื่นๆ เช่น บุคคลที่มีจุดประสงค์ร้าย ในโลก cyberspace อาชญากรรมคอมพิวเตอร์เป็นปัญหาหลักที่นับว่ายิ่งมีความรุนแรง เพิ่มมากขึ้น ประมาณกันว่ามีถึง 230% ในช่วงปี 2002 และ แหล่งที่เป็นจุดโจมตีมากที่สุดก็คือ อินเทอร์เน็ต นับว่ารุนแรงกว่าปัญหาไวรัสคอมพิวเตอร์เสียด้วยซ้ำ หน่วยงานทุกหน่วยงานที่นำไอทีมาใช้งาน จึงต้องตระหนักในปัญหานี้เป็นอย่างยิ่ง จำเป็นต้องลงทุนด้านบุคลากรที่มีความเชี่ยวชาญด้านการรักษาความปลอดภัย ระบบซอฟต์แวร์ ฮาร์ดแวร์ที่มีประสิทธิภาพ การวางแผน ติดตาม และประเมินผลที่ต้องกระทำอย่างสม่ำเสมอต่อเนื่อง แต่ไม่ว่าจะมีการป้องกันดีเพียงใด ปัญหาการโจมตีระบบคอมพิวเตอร์ก็มีอยู่เรื่อยๆ ทั้งนี้ระบบการโจมตีที่พบบ่อยๆ ได้แก่
         
          Hacker & Cracker อาชญากร ที่ได้รับการยอมรับว่ามีผลกระทบต่อสังคมไอทีเป็นอย่างยิ่ง บุลากรในองค์กร หน่วยงานคุณไล่พนักงานออกจากงานสร้างความไม่พึงพอใจให้กับพนักงาน นี่แหล่ะปัญหาของอาชญกรรมได้เช่นกัน

          Buffer overflow เป็นรูปแบบการโจมตีที่ง่ายที่สุด แต่ทำอันตรายให้กับระบบได้มากที่สุด โดยอาชญากรจะอาศัยช่องโหว่ของระบบปฏิบัติการ และขีดจำกัดของทรัพยากรระบบมาใช้ในการจู่โจม การส่งคำสั่งให้เครื่องแม่ข่ายเป็นปริมาณมากๆ ในเวลาเดียวกัน ซึ่งส่งผลให้เครื่องไม่สามารถรันงานได้ตามปกติ หน่วยความจำไม่เพียงพอ จนกระทั่งเกิดการแฮงค์ของระบบ เช่นการสร้างฟอร์มรับส่งเมล์ที่ไม่ได้ป้องกัน ผู้ไม่ประสงค์อาจจะใช้ฟอร์มนั้นในการส่งข้อมูลกระหน่ำระบบได้ 

          Backdoors นักพัฒนาเกือบทุกราย มักสร้างระบบ Backdoors เพื่อช่วยอำนวยความสะดวกในการทำงาน ซึ่งหากอาชญากรรู้เท่าทัน ก็สามารถใช้ประโยชน์จาก Backdoors นั้นได้เช่นกัน

          CGI Script ภาษาคอมพิวเตอร์ที่นิยมมากในการพัฒนาเว็บเซอร์วิส มักเป็นช่องโหว่รุนแรงอีกทางหนึ่งได้เช่นกัน 

          Hidden HTML การสร้างฟอร์มด้วยภาษา HTML และสร้างฟิลด์เก็บรหัสแบบ Hidden ย่อมเป็นช่องทางที่อำนวยความสะดวกให้กับอาชญากรได้เป็นอย่างดี โดยการเปิดดูรหัสคำสั่ง (Source Code) ก็สามารถตรวจสอบและนำมาใช้งานได้ทันที 

          Failing to Update การประกาศจุดอ่อนของซอฟต์แวร์ เพื่อให้ผู้ใช้นำไปปรับปรุงเป็นทางหนึ่งที่อาชญากร นำไปจู่โจมระบบที่ใช้ซอฟต์แวร์นั้นๆ ได้เช่นกัน เพราะกว่าที่เจ้าของเว็บไซต์ หรือระบบ จะทำการปรับปรุง (Updated) ซอตฟ์แวร์ที่มีช่องโหว่นั้น ก็สายเกินไปเสียแล้ว

          Illegal Browsing ธุรกรรมทางอินเทอร์เน็ต ย่อมหนีไม่พ้นการส่งค่าผ่านทางบราวเซอร์ แม้กระทั่งรหัสผ่านต่างๆ ซึ่งบราวเซอร์บางรุ่น หรือรุ่นเก่าๆ ย่อมไม่มีความสามารถในการเข้ารหัส หรือป้องกันการเรียกดูข้อมูล นี่ก็เป็นอีกจุดอ่อนของธุรกรรมอิเล็กทรอนิกส์ได้เช่นกัน 

          Malicious scripts ก็เขียนโปรแกรมไว้ในเว็บไซต์ แล้วผู้ใช้เรียกเว็บไซต์ดูบนเครื่องของตน มั่นใจหรือว่าไม่เจอปัญหา อาชญากรอาจจะเขียนโปรแกรมแผงในเอกสารเว็บ เมื่อถูกเรียก โปรแกรมนั่นจะถูกดึงไปประมวลผลฝั่งไคลน์เอ็นต์ และทำงานตามที่กำหนดไว้อย่างง่ายดาย โดยเราเองไม่รู้ว่าเรานั่นแหล่ะเป็นผู้สั่งรันโปรแกรมนั้นด้วยตนเอง น่ากลัวเสียจริงๆๆ 

          Poison cookies ขนมหวานอิเล็กทรอนิกส์ ที่เก็บข้อมูลต่างๆ ตามแต่จะกำหนด จะถูกเรียกทำงานทันทีเมื่อมีการเรียกดูเว็บไซต์ที่บรรจุคุกกี้ชิ้นนี้ และไม่ยากอีกเช่นกันที่จะเขียนโปรแกรมแฝงอีกชิ้น ให้ส่งคุกกี้ที่บันทึกข้อมูลต่างๆ ของผู้ใช้ส่งกลับไปยังอาชญากร 

           ไวรัสคอมพิวเตอร์ ภัยร้ายสำหรับหน่วยงานที่ใช้ไอทีตั้งแต่เริ่มแรก และดำรงอยู่อย่างอมตะตลอดกาล ในปี 2001 พบว่าไวรัส Nimda ได้สร้างความเสียหายได้สูงสุด เป็นมูลค่าถึง 25,400 ล้าบบาท ในทั่วโลก ตามด้วย Code Red, Sircam, LoveBug, Melissa ตามลำดับที่ไม่หย่อนกว่ากัน


          อาชญากรรมทางคอมพิวเตอร์ที่สร้างความสูญเสียทางเศรษฐกิจ 10 อันดับ ได้แก่
            1. การทำให้ระบบไม่สามารถให้บริการได้
            2. การขโมยข้อมูลทางอินเทอร์เน็ต โดยเแพาะข้อมูลที่เป็นความลับต่างๆ เช่น ข้อมูล บัตรเครดิต เป็นต้น
            3. การโจมตีระบบจากคนภายในองค์กร
            4. การโจมตีระบบเครือข่ายไร้สาย
            5. การฉ้อโกงเงิน โดยใช้คอมพิวเตอร์แอบโอนเงินจากบัญชีผู้อื่นเข้าบัญชีตนเอง
            6. การถูกขโมยคอมพิวเตอร์ Notebook
            7. การเข้าถึงระบบโดยไม่ได้รับอนุญาต
            8. การฉ้อโกงด้านโทรคมนาคม
            9. การใช้เว็บแอพพลิเคชั่นด้านสารณะในทางที่ผิด โดยใช้คอมพิวเตอร์แพร่ภาพ เสียง ลามก อนาจาร และข้อมูลไม่เหมาะสม
            10. การเปลี่ยนโฉมเว็บไซต์โดยไม่ได้รับอนุญาต
บัญญัติ 10 ประการ ด้านความปลอดภัยของอินเทอร์เน็ต
            1. ตั้งรหัสผ่านที่ยากแก่การเดา
            2. เปลี่ยนรหัสผ่านสม่ำเสมอ เช่น ทุก เดือน
            3. ปรับปรุงโปรแกรมป้องกันไวรัสตลอดเวลา
            4. ให้ความรู้แก่บุคลากรในเรื่องความปลอดภัยในการรับไฟล์ หรือการดาวน์โหลดไฟล์จากอินเตอร์เน็ต
            5. ติดตั้งระบบรักษาความปลอดภัยสำหรับเครื่อข่ายอย่างสมบูรณ์
            6. ประเมินสถานการณ์ของความปลอดภัยในเครื่อข่ายอย่างสม่ำเสมอ
            7. ลบรหัสผ่าน และบัญชีการใช้ของพนักงานที่ออกจากหน่วยงานทันที
            8. วางระบบรักษาความปลอดภัยสำหรับการเข้าถึงระบบของพนักงานจากภายนองหน่วยงาน
            9. ปรับปรุงซอฟต์แวร์อย่างสม่ำเสมอ
           10. ไม่ใช้การบริการบางตัวบนเครื่อข่ายอินเทอร์เน็ตอย่างไม่จำเป็น
วิธีการประกอบอาชญากรรมทางคอมพิวเตอร์
               Data Diddling คือ การเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาต หรือระหว่างที่กำลังบันทึกข้อมูลในระบบคอมพิวเตอร์
    การเปลี่ยนแปลงข้อมูลดังกล่าวนี้สามารถกระทำโดยบุคคลที่สามารถเข้าถึงตัวข้อมูลได้ เช่น พนักงานที่มีหน้าที่บันทึกเวลา
    การทำงานของพนักงานทั้งหมด ทำการแก้ไขตัวเลขชั่วโมงการทำงานของคนอื่นมาเป็นชั่วโมงการทำงานของตนเอง เป็นต้น

              Trojan Horse คือ การเขียนโปรแกรมคอมพิวเตอร์ที่แฝงไว้ในโปรแกรมที่มีประโยชน์ เมื่อถึงเวลาโปรแกรมที่ไม่ดี
    จะปรากฏตัวขึ้นเพื่อปฏิบัติการทำลายข้อมูล วิธีนี้มักจะใช้กับการฉ้อโกงทางคอมพิวเตอร์ หรือการทำลายล้างข้อมูล หรือระบบ
    คอมพิวเตอร์

              Salami Techniques คือ วิธีการปัดเศษจำนวนเงิน เช่น ทศนิยมตัวที่ หรือปัดเศษทิ้งให้เหลือแต่จำนวนเงิน
    ที่จ่ายได้ และจะทำให้ผลรวมของบัญชียังคงสมดุล (Balance) และจะไม่มีปัญหากับระบบควบคุมเนื่องจากไม่มีการนำเงิน
    ออกจากระบบบัญชี นอกจากใช้กับการปัดเศษเงินแล้ววิธีนี้อาจใช้กับระบบการตรวจนับของในคลังสินค้า

              Super zapping มาจากคำว่า Super zap เป็นโปรแกรม Macro Utility ที่ใช้เป็นศูนย์คอมพิวเตอร์
    ของบริษัท IBM เพื่อใช้เป็นเครื่องมือของระบบ (System Tool) ทำให้สามารถเข้าไปในระบบคอมพิวเตอร์ได้ในกรณีฉุกเฉิน
    เสมือนกุญแจดอกอื่นหายหรือมีปัญหา โปรแกรมอรรถประโยชน์ (Utility Program) เช่นโปรแกรมSuper zap
    จะมีความเสี่ยงมากหากตกไปอยู่ในมือผู้ที่ไม่หวังดี

              Trap Doors เป็นการเขียนโปรแกรมที่เลียนแบบคล้ายหน้าจอปกติของระบบคอมพิวเตอร์ เพื่อลวงผู้ที่มาใช้
    คอมพิวเตอร์ ทำให้ทราบถึงรหัสประจำตัว (ID Number) หรือรหัสผ่าน (Password) โดยโปรแกรมนี้จะเก็บข้อมูล
    ที่ต้องการ ไว้ในไฟล์ลับ

              Logic Bombs เป็นการเขียนโปรแกรมที่มีคำสั่งอย่างมีเงื่อนไขไว้ โดยโปรแกรมจะเริ่มทำงานต่อเมื่อมีสภาวะ หรือ
    สภาพการณ์ ตามที่ผู้สร้างโปรแกรมกำหนด สามารถใช้ติดตามดูความเคลื่อนไหวของระบบบัญชี ระบบเงินเดือน
    แล้วทำการเปลี่ยนแปลงตัวเลขดังกล่าว

              Asynchronous Attack เนื่องจากการทำงานของระบบคอมพิวเตอร์เป็นการทำงานแบบAsynchronous คือ
    สามารถทำงานหลาย ๆ อย่างพร้อมกัน โดยการประมวลผลข้อมูลเหล่านั้นจะเสร็จไม่พร้อมกัน ผู้ใช้งานจะทราบว่างาน
    ที่ประมวลผลเสร็จหรือไม่ก็ต่อเมื่อเรียกงานนั้นมาดู ระบบดังกล่าวก่อให้เกิดจุดอ่อน ผู้กระทำความผิดจะฉวยโอกาสในระหว่าง
    ที่เครื่องกำลังทำงาน เข้าไปแก้ไขเปลี่ยนแปลง หรือกระทำการอื่นใดโดยที่ผู้ใช้ไม่ทราบว่ามีการกระทำผิดเกิดขึ้น

              Scavenging คือ วิธีการที่จะได้ข้อมูลที่ทิ้งไว้ในระบบคอมพิวเตอร์ หรือบริเวณใกล้เคียงหลังจากเสร็จการใช้งานแล้ว
    วิธีที่ง่ายที่สุด คือ ค้นหาตามถังขยะที่อาจมีข้อมูลสำคัญไม่ว่าจะเป็นเบอร์โทรศัพท์ หรือรหัสผ่านหลงเหลืออยู่ หรืออาจใช้
    เทคโนโลยีที่ซับซ้อนทำการหาข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์ เมื่อผู้ใช้เลิกงานแล้ว

              Data Leakage คือ การทำให้ข้อมูลรั่วไหลออกไป อาจโดยตั้งใจหรือไม่ได้ตั้งใจก็ตาม เช่น การแผ่รังสี
    ของคลื่นแม่เหล็กไฟฟ้า ในขณะที่กำลังทำงานคนร้ายอาจตั้งเครื่องดักสัญญาณไว้ใกล้กับเครื่องคอมพิวเตอร์ เมื่อผู้ใช้เลิกใช้งาน

              Piggybacking วิธีการนี้สามารถทำได้ทางกายภาพ (Physical) คือ การที่คนร้ายจะลักลอบเข้าไปในประตูที่มีระบบ
    รักษาความปลอดภัย คนร้ายจะรอให้บุคคลที่มีอำนาจหรือได้รับอนุญาตมาใช้ประตูดังกล่าว เมื่อประตูเปิดและบุคคลนั้นได้เข้าไป
    คนร้ายก็ฉวยโอกาสตอนที่ประตูยังปิดไม่สนิทแอบเข้าไปได้ ในทางอิเล็กทรอนิกส์ก็เช่นเดียวกัน อาจเกิดในกรณีที่ใช้สายสื่อสาร
    เดียวกับผู้ที่มีอำนาจใช้ หรือได้รับอนุญาต เช่น ใช้สายเคเบิล หรือโมเด็มเดียวกัน

              Impersonation คือ การที่คนร้ายแกล้งปลอมเป็นบุคคลอื่นที่มีอำนาจ หรือได้รับอนุญาต เช่น เมื่อคนร้ายขโมย
    บัตรเอทีเอ็มของเหยื่อได้ก็จะโทรศัพท์และแกล้งทำเป็นเจ้าพนักงานของธนาคาร และแจ้งให้เหยื่อทราบว่ากำลังหาวิธีการป้องกัน
    ไม่ให้เงินในบัญชีของเหยื่อสูญหายจึงบอกให้เหยื่อเปลี่ยนรหัสผ่าน โดยให้เหยื่อบอกรหัสเดิมก่อน คนร้ายจึงทราบหมายเลขรหัส
    และได้เงินของเหยื่อไป

              Wiretapping เป็นการลักลอบดักฟังสัญญาณการสื่อสารโดยเจตนาที่จะได้รับประโยชน์จากการเข้าถึงข้อมูลผ่าน
    เครือข่ายการสื่อสาร หรือที่เรียกว่าโครงสร้างพื้นฐานสารสนเทศโดยการกระทำความผิดดังกล่าวกำลังเป็นที่หวาดวิตกกับ
    ผู้ที่เกี่ยวข้องเป็นอย่างมาก

              Simulation and Modeling ในปัจจุบันคอมพิวเตอร์ถูกใช้เป็นเครื่องมือในการวางแผนการควบคุมและติดตาม
    ความเคลื่อนไหวในการประกอบอาชญากรรม และกระบวนการดังกล่าวก็สามารถใช้โดยอาชญากร ในการสร้างแบบจำลอง
    ในการวางแผน เพื่อประกอบอาชญากรรมได้เช่นกัน เช่น ในกิจการประกันภัยมีการสร้างแบบจำลองในการปฏิบัติการ หรือ
    ช่วยในการตัดสินใจ ในการทำกรมธรรม์ประกันภัย โปรแกรมสามารถทำกรมธรรม์ประกันภัยปลอมขึ้นมาเป็นจำนวนมาก ส่งผล
    ให้บริษัทประกันภัยจริงล้มละลาย เมื่อถูกเรียกร้องให้ต้องจ่ายเงินให้กับกรมธรรม์ที่ขาดการต่ออายุ หรือกรมธรรม์ที่มีการจ่ายเงิน
    เพียงการบันทึก (จำลอง) ไม่ได้รับเบี้ยประกันจริง หรือต้องจ่ายเงินให้กับกรมธรรม์ที่เชื่อว่ายังไม่ขาดอายุ
ประเภทของอาชญากรรมทางคอมพิวเตอร์
     อาชญากรรม ทางคอมพิวเตอร์ (Cyber-Crime) เป็นการกระทำที่ผิดกฎหมายโดยใช้วิธีการทางอิเล็กทรอนิกส์เพื่อโจมตีระบบ คอมพิวเตอร์และข้อมูลที่อยู่บนระบบดังกล่าว ส่วนในมุมมองที่กว้างขึ้นอาชญากรรมที่เกี่ยวเนื่องกับคอมพิวเตอร์” หมายถึงการกระทำที่ผิดกฎหมายใดๆ ซึ่งอาศัยหรือมีความเกี่ยวเนื่องกับระบบคอมพิวเตอร์หรือเครือข่าย อย่างไรก็ตาม อาชญากรรมประเภทนี้ไม่ถือเป็นอาชญากรรมทางคอมพิวเตอร์โดยตรงในการประชุมสห ประชาชาติครั้งที่ 10 ว่าด้วยการป้องกันอาชญากรรมและการปฏิบัติต่อผู้กระทำผิด (The Tenth United Nations Congress on the Prevention of Crime and the Treatment of Offenders) ซึ่งจัดขึ้นที่กรุงเวียนนา เมื่อวันที่ 10-17 เมษายน 2543 ได้มีการจำแนกประเภทของอาชญากรรมทางคอมพิวเตอร์ โดยแบ่งเป็น ประเภท คือ การเข้าถึงโดยไม่ได้รับอนุญาตการสร้างความเสียหายแก่ข้อมูลหรือโปรแกรมคอมพิวเตอร์การก่อกวนการทำงานของระบบคอมพิวเตอร์หรือเครือข่ายการยับยั้งข้อมูลที่ส่งถึง/จากและภายในระบบหรือเครือข่ายโดยไม่ได้รับอนุญาต และการจารกรรมข้อมูลบนคอมพิวเตอร์
       โครงการอาชญากรรมทางคอมพิวเตอร์และการโจรกรรมทรัพย์สินทางปัญญา (Cyber-Crime and Intellectual Property Theft) พยายามที่จะเก็บรวบรวมและเผยแพร่ข้อมูล และค้นคว้าเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ ประเภท ที่ได้รับความนิยม ซึ่งส่งผลกระทบโดยตรงต่อประชาชนและผู้บริโภค นอกจากนี้ยังทำหน้าที่เผยแพร่ความรู้เกี่ยวกับขอบเขตและความซับซ้อนของปัญหา รวมถึงนโยบายปัจจุบันและความพยายามในการปัญหานี้  อาชญากรรม ประเภทดังกล่าวได้แก่
1.       การเงิน – อาชญากรรมที่ขัดขวางความสามารถขององค์กรธุรกิจในการทำธุรกรรม อี-คอมเมิร์ซ(หรือพาณิชย์อิเล็กทรอนิกส์)
 
2.       การ ละเมิดลิขสิทธิ์ – การคัดลอกผลงานที่มีลิขสิทธิ์ ในปัจจุบันคอมพิวเตอร์ส่วนบุคคลและอินเทอร์เน็ตถูกใช้เป็นสื่อในการก่อ อาชญากรรม แบบเก่า โดยการโจรกรรมทางออนไลน์หมายรวมถึง การละเมิดลิขสิทธิ์ ใดๆ ที่เกี่ยวข้องกับการใช้อินเทอร์เน็ตเพื่อจำหน่ายหรือเผยแพร่ผลงานสร้างสรรค์ ที่ได้รับการคุ้มครองลิขสิทธิ์
 
3.       การ เจาะระบบ – การให้ได้มาซึ่งสิทธิในการเข้าถึงระบบคอมพิวเตอร์หรือเครือข่ายโดยไม่ได้รับ อนุญาต และในบางกรณีอาจหมายถึงการใช้สิทธิการเข้าถึงนี้โดยไม่ได้รับอนุญาต นอกจากนี้การเจาะระบบยังอาจรองรับอาชญากรรมทางคอมพิวเตอร์ในรูปแบบอื่นๆ (เช่น การปลอมแปลง การก่อการร้าย ฯลฯ) 
 
4.       การ ก่อการร้ายทางคอมพิวเตอร์ – ผลสืบเนื่องจากการเจาะระบบ โดยมีจุดมุ่งหมายเพื่อสร้างความหวาดกลัว เช่นเดียวกับการก่อการร้ายทั่วไป โดยการกระทำที่เข้าข่าย การก่อการร้ายทางอิเล็กทรอนิกส์ (e-terrorism) จะเกี่ยวข้องกับการเจาระบบคอมพิวเตอร์เพื่อก่อเหตุรุนแรงต่อบุคคลหรือ ทรัพย์สิน หรืออย่างน้อยก็มีจุดมุ่งหมายเพื่อสร้างความหวาดกลัว 
 
5.       ภาพอนาจาร ทางออนไลน์ – ตามข้อกำหนด 18 USC 2252 และ 18 USC 2252A การประมวลผลหรือการเผยแพร่ภาพอนาจารเด็กถือเป็นการกระทำที่ผิดกฎหมาย และตามข้อกำหนด 47 USC 223 การเผยแพร่ภาพลามกอนาจารในรูปแบบใดๆ แก่เยาวชนถือเป็นการกระทำที่ขัดต่อกฎหมาย อินเทอร์เน็ตเป็นเพียงช่องทางใหม่สำหรับอาชญากรรม แบบเก่า อย่างไรก็ดี ประเด็นเรื่องวิธีที่เหมาะสมที่สุดในการควบคุมช่องทางการสื่อสารที่ครอบคลุม ทั่วโลกและเข้าถึงทุกกลุ่มอายุนี้ได้ก่อให้เกิดการถกเถียงและการโต้ แย้งอย่างกว้างขวาง 
 
6.       ภาย ในโรงเรียน – ถึงแม้ว่าอินเทอร์เน็ตจะเป็นแหล่งทรัพยากรสำหรับการศึกษาและสันทนาการ แต่เยาวชนจำเป็นต้องได้รับทราบเกี่ยวกับวิธีการใช้งานเครื่องมืออันทรงพลัง นี้อย่างปลอดภัยและมีความรับผิดชอบ โดยเป้าหมายหลักของโครงการนี้คือ เพื่อกระตุ้นให้เด็กได้เรียนรู้เกี่ยวกับข้อกำหนดทางกฎหมาย สิทธิของตนเอง และวิธีที่เหมาะสมในการป้องกันการใช้อินเทอร์เน็ตในทางที่ผิด

บทที่ 9 การสนทนาออนไลน์


 การสนทนาออนไลน์ หรือที่เรียกว่า Chat (IRC : Internet Rclay Chat) เป็นการสื่อสารในลักษณะข้อความ ภาพ หรือเสียง ที่ทำให้คู่สนทนาสามารถโต้ตอบได้ทันที เป็นรูปแบบของการสื่อสารบนอินเทอร์เน็ตที่ได้รับความนิยมอย่างยิ่งใน ปัจจุบัน ซึ่งการสนทนาออนไลน์นั้นจะมีรุปแบบการสื่อสารแตกต่างไปจากการส่งจดหมาย อิเล็กทรอนิกส์ เพราะลักษณะการสื่อสารโดยใช้อีเมล์นั้น เหมือนกับการส่งจดหมายทั่วๆไป คือผู้ส่งจะต้องทราบที่อยู่ของผู้รับจึงจะสามารถส่งจดหมายได้ ถึงแม้การส่งอีเมลนั้นสามารถที่จะส่งได้ทั้งข้อความ ภาพ เสียง เช่นเดียวกับการสนทนาออนไลน์ก็ตาม แต่จะไม่สามารถโต้ตอบกันได้ในทันที เหมือนกับที่เราเขียนจดหมายไปหาเพื่อนเราก็ต้องส่งที่ตู้จดหมาย บุรุษไปรษณีย์ก็จะนำจดหมายจากตู้ส่งไปยังผู้รับตามที่อยู่ ฉะนั้น จดหมายจะไม่สามารถส่งถึงกันได้ในทันทีทันใด จะต้องมีระยะเวลาที่บุรุษไปรษณีย์ เดินทางนำจดหมายไปส่งให้ผู้รับตามที่อยู่ด้วย
          ดังนั้น การสนทนาออนไลน์จะทำให้เราสามารถสื่อสารกันได้ทันที และเราไม่จำเป็นต้องทราบที่อยู่ของคู่สนทนาก๋สามารถพูดคุยกันได้ เพียงแต่คู่สนทนาของเรานั้นต้องอยู่ภายในห้องสนทนา หรือที่เรียกว่า Chat Room เดียวกันก็สามารถสื่อสารกันได้ และการสื่อสารในรูปแบบการสนทนาออนไลน์นั้น สามารถสนทนากับคู่สนทนาพร้อมกันได้หลายๆคน เหมือนกับการเปิดเข้าไปในห้องสนทนาซึ่งภายในห้องนั้นจะมีเพื่อนๆ อยู่จำนวนมาก เราสามารถเลือกคู่สนทนาได้ และคนอื่นๆก็สามารถที่จะขอสนทนากับเราได้ด้วยในเวลาเดียวกัน
รูปแบบการสนทนาออนไลน์ (Chat)
          การสนทนาออนไลน์จะมีหลายรูปแบบ โดยแบ่งตามวิธีการสื่อสาร ดังต่อไปนี้
การสนทนาออนไลน์ผ่านเซิร์ฟเวอร์กลาง
          เป็นลักษณะการสนทนาแบบเป็นกลุ่ม โดยผู้สนทนาจะพิมพ์ข้อความที่ต้องการสื่อสารผ่านไปยังเซิร์ฟเวอร์ และเซิร์ฟเวอร์จะส่งข้อความเหล่านั้นออกมาแสดงบนหน้าจอของทุกคนที่กำลังติด ต่อกับเซิร์ฟเวอร์อยู่ ซึ่งเราเรียกว่า "ห้องสนทนา"(Chat Room) โดยจะจัดแบ่งห้องสนทนาตามหัวข้อที่ต้องการจะสื่อสารกัน เพื่อให้คนที่ต้องการจะพูดคุยกับบุคคลภายในห้องสนทนานั้นสามารถเปิดเข้าไป พุดคุยในห้องสนทนา หรือในหัวข้อเรื่องที่เราสนใจได้ เช่น ห้องการ์ตูน ห้องการศึกษา ห้องการเมือง ห้องภาพยนต์ ห้องเพลง เป็นต้น ภายในห้องจะมีคนหลายๆ คนที่มีความสนใจในห้องเดียวกัน สามารถพูดคุยกันภายในกลุ่มด้วยการพิมพ์ข้อความโต้ตอบกันและเป็นการพูดคุย พร้อมๆ กันหลายคน

          วิธีการสนทนาออนไลน์ผ่านทางเซิร์ฟเวอร์กลาง จะมีเทคนิคเพื่อให้เลือกใช้บริการ ดังนี้

          1. การสนทนาออนไลน์ผ่านดปรแกรม คือ ลักษณะการสนทนาด้วยข้อความในห้องสนทนาโดยใช้โปรแกรมบนแต่ละเครื่องของผู้ใช้ ซึ่งจะใช้โปรแกรมสำเร็จรูปทำให้สามารถใช้งานได้อย่างสะดวก และมีเซิร์ฟเวอร์ให้เลือกมากมาย เช่น PIRCH, mIRC และ Comic Chat ติดต่อกับเซร์ฟเวอร์กลางวึ่งจะทำงานในระบบ IRC (Internet Rclay Chat) ซึ่งเป็นมาตรฐานหนึ่งของระบบอินเทอร์เน็ต
          2. การสนทนาออนไลน์ผ่านเว็บ (Web Chat) คือ รูปแบบของการนำวิธีการทำงานบนเว็บเซิร์ฟเวอร์มาทำให้เกิดห้องสนทนา บนเว็บเพจของผู้ที่เข้าไปใช้บริการ โดยไม่ต้องมีโรแกรมรันอยู่บนเครื่องของผู้สนทนา ปัจจุบันการสนทนาออนไลน์ผ่านเว็บได้นำเทคโนโลยี "จาวา" มาใช้ในการเขียนโปรแกรมที่สามารถรันได้ทันทีบนเว็บเราว์เซอร์โดยไม่ต้องทำ การติดตั้ง ซึ่งเป็นการเพิ่มลูกเล่นให้ห้องสนทนามีรูปแบบที่หลากหลายมากขึ้นทำให้น่า สนใจ การเริ่มใช้งานครั้งแรกจะต้องดาวน์โหลดโปรแกรม Jave Applet มาทำการติดตั้งก่อน แล้วจะสามารถเริ่มสนทนาได้ ซึ่งโปรแกรมจะทำงานดดยติดต่อกับเครื่องที่เป็นเซิร์ฟเวอร์กลางด้วยระบบ IRC หรือทำงานกับเว็บเซิร์ฟเวอร์เลยก็ได้

ขั้นตอนการสนทนาแบบ Chat Room
     1. พิมพ์ URL ที่ช่อง Address : http://www.sanook.com/
     2. คลิกเลือกที่ คุยสด จะแบ่งออกเป็น รูปแบบ คือ
          Jave Chat ซึ่งจะต้องติดตั้งโปรแกรม Jave Applet ก่อนจึงจะสามารถสนทนารูปแบบนี้ได้
          Classic Chat เป็นรูปแบบดั้งเดิมของการสนทนาออนไลน์โดยผ่านเซิร์ฟเวอร์ สามารถใช้งานได้ทันทีดดยไม่ต้องติดตั้งโปรแกรมใดๆเพิ่มเติม
     3. เมื่อเลือก Classic Chat จะมีรายชื่อของห้องสนทนาต่างๆภายในเซิร์ฟเวอรืแสดงออกมาให้ผู้ใช้ได้เลือก ตามคามสนใจ เพื่อจะได้เข้าไปคุยกับเพื่อนๆ ภายในห้องสนทนาที่มีความสนใจในเรื่องเดียวกัน
     4. เมื่อเลือกห้องที่ต้องการสนทนาได้แล้ว จะปรากฏเว็บเพจในการแนะนำวิธีการ Log on เพื่อขอใช้บริการ พร้อมทั้งให้พิมพ์ชื่อ และสีของข้อความที่ต้องการใช้ในระหว่างการสนทนา เมื่อกำหนนดเรียนร้อยแล้วให้คลิกที่ "เข้าห้อง"
     5. เมื่อเข้าไปภายในห้องสนทนาแล้ว จะปรากฏชื่อของสมาชิกทั้งหมดภายในห้องสนทนานี้ และการสนทนาสามารถเลือกได้ว่าเราจะส่งข้อความถึงใคร หรือส่งถึงทุกคนภายในห้องก็ได้ แต่ข้อความที่แสดงบนหน้าจอ ทุกคนที่อยู่ภายในห้องสนทนานั้นจะเห็นด้วยกันทั้งหมด
     6. เมื่อเลือกผู้สนทนาที่เราต้องการส่งข้อความถึงแล้วนั้น เราก็ทำการพิมพ์ข้อความมราต้องการจะส่งไป แล้วคลิกเลือก Update ข้อความของเราจะไปปรากฏบนหน้าจอของทุกคนที่ใช้ห้องสนทนานี้
     7. เมื่อต้องการออกจากห้องสนทนา ให้คลิกที่ Logoff
     8. เพียงการทำงานตามขั้นตอนนี้ เราก็สามารถเข้าไปสนทนายังห้องสนทนาต่างๆ ได้โดยไม่ต้องทำการลงทะเบียนสมัครเป็นสมาชิกของเว็บไซต์ที่ให้บริการเหล่า นั้น และเมื่อทำการ Logoff ออกจากห้องสนทนาห้องใดห้องหนึ่งแล้ว ก็สามารถที่จะเปลี่ยนไปสนทนายังห้องอื่นๆ ต่อไปได้อีก

การสนทนาออนไลน์โดยตรงระหว่างผู้ใช้อินเทอรืเน็ต
          วิธีการสนทนาออนไลน์รูปแบบนี้จะไม่ต้องผ่านเซิร์ฟเวอร์ เรียกอีกอย่างหนึ่งว่า "การรับส่งสารแบบทันทีทันใด" หรือ Instant Messaging เช่น โปรแกรม ICQ, MSN Messenger, Yahoo Messenger, Windows Messenger เป็นต้น การสนทนาในรูปแบบนี้จะใช้โปรแกรมที่ถูกออกแบบสำหรับการใช้งานโดยเฉพาะ มีลูกเล่นที่อำนวยความสะดวกใรการสนทนา จะเป็นรูปแบบของการสนทนาแบบตัวต่อตัว มิใช่ลักษณะการสนทนาในแบบห้องสนทนา หรือเรียกการสนทนาแบบเป็นกลุ่มเหมือนกับรูปแบบของการสนทนาโดนผ่าน เซิร์ฟเวอร์กลาง และจะไม่ทำให้การสนทนารูปแบบนี้ช้า ถึงแม้ว่าจะมีผู้ใช้พร้อมกันจำนวนมากก็ตาม

ขั้นตอนการสนทนาแบบ Instant Messaging
     1. พิมพ์ URL ที่ช่อง Address : http://mwssenger/yahoo.com
     2. เมื่อปรากฏหน้าจอของ Yahoo! Messenger เรียบร้อยแล้ว จะประกอบด้วย กรณี คือ
         กรณีที่ 1 เป็นสมาชิก E-mail ที่ yahoo.com ให้คลิกเลือกที่ Sign In
         จะปรากฏหน้าจอของการ Login เข้าไปยัง yahoo.com โดยจะใช้ Yahoo! ID และ Password เช่นเดียวกับการ Login เข้าไปยังการใช้งาน E-mail ของ yahoo.com
         กรณีที่ 2 ยังไม่ได้เป็นสามาชิก E-mail ที่ yahoo.com ให้คลิกเลือกที่  Sign Up
         จะให้ทำการลงทะเบียนสมาชิกโดยจะมีรูปแบบเช่นเดียวกับการสมัครเป็นสมาชิกเพื่อขอใช้ E-mail ใน yahoo.com 
     3. คลิกที่ Features เพื่อดูรายละเอียดของโปรแกรมและจะสามารถดาวน์โหลดโปนแกรม messengerของ yahoo.com ซึ่งจะมีรายละเอียดเพื่อให้ได้ศึกาาก่อน
     4. เมื่อคลิกเลือก Download จะมีหน้าต่าง File Download ให้เลือกที่ Open โปรแกรมจะทำการดาวน์โหลดให้จนกว่าจะเสร็จเรียบร้อย
     5. เมื่อดาวน์โหลดเรียบร้อยแล้ว จะปรากฏหน้าต่าง Yahoo! Messenger Installation เพื่อทำการติดตั้งโปรแกรม Yahoo! Messenger ให้คลิกที่ Next เพื่อเริ่มต้นการติดตั้งโปรแกรม และทำตามขั้นตอนของการติดตั้งโปรแกรมจนกว่าจะเสร็จเรียนร้อยทุกขั้นตอน
     6. เมื่อติดตั้งโปรแกรมที่ใช้ในการสนทนาเรียบร้อยแล้วจะปรากฏหน้าต่าง Sign In เพื่อใช้งานในลำดับต่อไป
     7. เมื่อ Sign In โดยกำหนด Yahoo! ID และ Password ถูกต้องแล้วจะทำการติดต่อไปยัง Yahoo! ซึ่งจะปรากฏ Yahoo! ID ของผู้ขอใช้บริการด้วย เช่น Connecting to Yahoo! as s_kuleapee
     8. จะทำการเพิ่มชื่อใน Messenger List โดยคลิกที่ Add ปรากฏหน้าต่าง Add to Messenger List ให้กรอกข้อมูลตามช่องที่กำหนดให้
     9. ให้ทำการเลือกห้องสนทนาที่ต้องการจะเข้าไปคุยกับบุคคลต่างๆ ที่อยู่ภายในห้องนั้นโดยจัดห้องตามกลุ่มที่มีความสนใจในเรื่องต่างๆกันไป เมื่อเลือกกลุ่มจะสนทนาได้แล้วให้คลิกที่ Go to Room เพื่อขอเข้าไปยังห้องสนทนาห้องที่ได้ทำการเลือกไว้
    10. ถ้าต้องการจะคุยกับคนใด ก็สามารถที่จะคลิกเลือกตามรายชื่อที่ปรากฏอยู่ภายในห้องนั้น หรือถ้ามีคนใดที่ต้องการจะคุยกับเรา ก็สามารถที่จะคลิกเลือกที่ชื่อของเราได้เช่นกัน
    11. ที่แถบสถานะ (status bar) จะปรากฏรายชื่อของผู้ที่กำลังสนทนาอยู่กับเรา และการสนทนานั้นจะสามารถสนทนากันได่หลายรูปแบบ เช่น 
ข้อความ กล้อง webcam หรือรูปภาพ 
    12. จะมีสัญลักษณ์ของ Yahoo! Messenger อยู่ที่หน้าจอ Desktop เพื่อใช้ในการเชื่อมต่อการสนทนาในครั้งต่อๆไป

บทที่ 8 การค้นหาข้อมูลบนอินเทอร์เน็ต

ประเภทของการค้นหาข้อมูล
             กาค้นหาข้อมูลบนอินเตอร์เน็ต สามารถแบ่งตามลักษณะการทำงานได้ 3 ประเภท คือ

1.Seach Engine การค้นหาข้อมูลด้วยคำที่เจาะจง
             Seach Engine เป็นเว็บไซต์ที่ช่วยในการค้นหาข้อมูลโดยใช้โปรแกรมช่วยในการค้นหาที่เรียกว่า Robot ทำหน้าที่รวบรวมข้อมูลเกี่ยวกับเว็บไซต์ในอินเตอร์เน็ตมาเก็บไว้ในฐานข้อมูล ซึ่งการค้นหาข้อมูลรูปแบบนี้จะช่วยให้สามารถค้นหาข้อมูลได้ตรงกับความต้องการเฉพาะได้ระบุคำที่เจาะจงลงไป เพื่อให้โรบอตเป็นตัวช่วยในการค้นหาข้อมูลซึ่งเป็นรูปแบบที่เป็นที่นิยมมาก เช่นwww.google.com


2.Search Directories การค้นหาข้อมูลตามหมวดหมู่
           การค้นหาข้อมูลตามหมวดหมู่โดยมีเว็บไซต์ที่เป้นตัวกลางในการรวบรวมข้อมูลในระบบเครือข่ายอินเตอร์เน็ต โดยจัดข้อมูลเป็นหมวดหมู่
เพื่อให้ผู้ใช้สามารถเลือกข้อมูลตามที่ต้องการได้โดยการจัดหมวดหมู่ของข้อมูลจะจัดตามข้อมุลที่คล้ายกัน หรือเป็นประเภทเดียวกัน นำมารวบรวมไว้ในกลุ่มเดียวกัน
           ลักษณะการค้นหาข้อมูล  Search Directories จะทำให้ผู้ใช้สะดวกในการเลือกข้อมูลที่ต้องการค้นหา และทำให้ได้ข้อมูลตรงกับความต้องการ
           การค้นหาวิธีนี้ มีข้อดีคือ สามารถเลือกจากชื่อไดเร็กทอรี่ส์ที่เกี่ยวข้องกับสิ่งที่ต้องการค้นหา และสามารถที่จะเข้าไปดูว่ามีเว็บไซต์ใด้บ้างได้ทันที
เช่น www.sanook.com  

3.Metasearch การค้นหาข้อมูลจากหลายแหล่งข้อมูล
     Metasearch การค้นหาข้อมูลจากหลายแหล่งข้อมูล  เป็นลักษณะของการค้นหาข้อมูลจากหลาย ๆ Search Engine ในเวลาเดียวกัน
 เพราะเว็บไซต์ที่เป็น Metasearch จะไมมีฐานข้อมูลของตนเอง แตจะค้นหาเว็บเพจที่ต้องการโดยวิธีการดึงฐานข้อมูลของ Search Site แล้วจะแสดงผลให้เลือกตามต้องการ 
 เช่น www.thaifind.com


การค้นหาโดยใช้ Search Engine
การค้นหาข้อมูลด้วย Search Engine
 ในโลกไซเบอร์สเปซมีข้อมูลมากมายมหาศาล การที่จะค้นหาข้อมูลจำนวนมากมายอย่างนี้เราไม่อาจจะคลิกเพื่อค้นหาข้อมูลพบได้ง่ายๆ จำเป็นจะต้องอาศัยการค้นหาข้อมูลด้วยเครื่องมือค้นหาที่เรียกว่าSearch Engine เข้ามาช่วยเพื่อความสะดวกและรวดเร็ว เว็บไซต์ที่ให้บริการค้นหาข้อมูลมีมากมายหลายที่ทั้งของคนไทยและต่างประเทศ
ความหมาย/ประเภทของ Search Engine
การค้นหาข้อมูลบนเครือข่ายอินเตอร์เน็ตที่มีอยู่เป็นจำนวนมาก ถ้าเราเปิดไปทีละหน้าจออาจจะต้องเสียเวลาในการค้นหา และอาจหาข้อมูลที่เราต้องการไม่พบ การที่เราจะค้นหาข้อมูลให้พบอย่างรวดเร็วจะต้องใช้เว็บไซต์สำหรับการค้นหาข้อมูลที่เรียกว่า Search Engine Site ซึ่งจะทำหน้าที่รวบรวมรายชื่อเว็บไซต์ต่างๆ เอาไว้ โดยจัดแยกเป็นหมวดหมู่ ผู้ใช้งานเพียงแต่ทราบหัวข้อที่ต้องการค้นหาแล้วป้อน คำหรือข้อความของหัวข้อนั้นๆ ลงไปในช่องที่กำหนด คลิกปุ่มค้นหา (หรือกดปุ่ม Enter) เท่านั้น รอสักครู่ข้อมูลอย่างย่อ ๆ และรายชื่อเว็บไซต์ที่เกี่ยวข้องจะปรากฏให้เราเข้าไปศึกษาเพิ่มเติมได้ทันที
Search Engine แต่ละแห่งมีวิธีการและการจัดเก็บฐานข้อมูลที่แตกต่างกันไปตามประเภทของSearch Engine ที่แต่ละเว็บไซต์นำมาใช้เก็บรวบรวมข้อมูล ดังนั้นการที่จะเข้าไปหาข้อมูลหรือเว็บไซต์ โดยวิธีการ Search นั้น อย่างน้อยจะต้องทราบว่า เว็บไซต์ที่เข้าไปใช้บริการ ใช้วิธีการหรือ ประเภทของ Search Engine อะไร เนื่องจากแต่ละประเภทมีความละเอียดในการจัดเก็บข้อมูลต่างกันไป

บทที่ 7 การโอนย้ายข้อมูลข้ามเครือข่าย



ลักษณะของการโอนย้ายข้อมูลบนอินเตอร์เน็ต
          ลักษณะของการโอนย้ายข้อมูลบนระบบเครือข่ายอินเทอร์เน็ต สามารถแบ่งออกเป็น 2 รูปแบบ คือ
การดาวน์โหลด (
Download)
          การ ดาวน์โหลด คือ การนำเอาไฟล์ข้อมูล โปรแกรม หรือรูปภาพ จากระบบเครือข่ายอินเทอร์เน็ตมาเก็บไว้ที่เครื่องคอมพิวเตอร์ของเรา เช่น การดาวน์โหลดโปรแกรมป้องกันไวรัส จาก http://www.sanook.com/ มาใช้งานที่เครื่องของเรา เป็นต้น

การอัพโหลด (
Upload)  
           การอัพโหลด คือ การ เอาไฟล์ข้อมูลจากเครื่องคอมพิวเตอร์ของเรา ไปเก็บไว้ยังระบบเครือข่ายอินเตอร์เน็ต เช่น การสร้างเว็บไซต์บนเครือคอมพิวเตอร์ส่วนบุคคล เมื่อต้องการที่จะทำเผยแพร่ข้อมูลระบบเครือข่ายระบบอินเตอร์เน็ต ก็ต้องส่งข้อมูลเหล่านั้นไปเก็บยังเครื่องคอมพิวเตอร์แม่ข่ายที่ได้เชื่อม ต่อกับระบบเครือข่ายอินเทอร์เน็ต หรือที่เรียกว่า "Web Server"

ประเภทของโปรแกรมที่ดาวน์โหลด
           ในระบบเครือข่ายอินเตอร์เน็ต สามารที่จะดาวโหลดโปรแกรมต่างๆจากอินเตอร์เน็ตมาใช้งาน ซึ่งโปรแกรมเหล่านี้สามารถจัดแบ่งประเภทของโปรแกรมออกเป็น 4 ประเภท คือ

แชร์แวร์ (
Shareware)
            แชร์แวร์ (Shareware) คือ โปรแกรมรุ่นทดลองใช้ ซึ่งผู้ผลิตโปรแกรมจะให้เราดาวน์โหลดโปรแกรมนี้มาทดลองใช้ โดยจะกำหนหดระยะเวลาในการใช้งาน เช่น 30 วัน หรือ 60 วัน นับจากวันที่เราติดตั้งโปรแกรมเพื่อใช้งานในเครื่องคอมพิวเตอร์ของเรา เมื่อครบตามระยะเวลาแล้วโปรแกรมนั้นจะไม่สามารถใช้งานได้ หรือถ้าใช้งานได้โปรแกรมนี้จะไม่สมบูรณ์ รูปแบบของการใช้งานบางอย่างจะถูกระงับการใช้ เมื่อเปิดโปรแกรมขึ้นมาใช้ในครั้งต่อไป โปรแกรมจะถามหมายเลขลงทะเบียน ซึ่งถ้าผู้ใช้พึงพอใจในการทำงานของโปรแกรมก็สามารถทำการสั่งซื้อโปรแกรม เพื่อนำมาใช้งานได้ ผู้ผลิตโปรแกรมก็จะให้หมายเลขลงทะเบียนโปรแกรมแก่ผู้ที่ทำการสั่งซื้อ เมื่อเราได้ป้อนหมายเลขลงทะเบียนของโปรแกรมถูกต้องเรียบร้อยแล้ว โปรแกรมซึ่งเป็นแชร์แวร์ ก็จะถูกเปลี่ยนเป็นโปรแกรมจริง ซึ่งมีคุณสมบัติที่สมบูรณ์ในการใช้งานได้ทันที

เดโมแวร์ (Demoware)
            เดโมแวร์ (Demoware) คือ โปรแกรมรุ่นทดลองใช้ มีลักษณะคล้ายกับโปรแกรมประเภทแชร์แวร์ แต่จะถูกกำจัดขอบเขตของการใช้งาน ซึ่งโปรแกรมในรูปแบบเต็มอาจจะมีเมนูสำหรับการใช้งาน 5 เมนู แต่โปรแกรมเดโมแวร์นั้นอาจจะเปิดให้เราสามารถใช้งานได้เพียง 2 เมนู เป็นการให้ทดลองใช้เพียงบ่างส่วนของโปรแกรม แต่ลักษณะของโปรแกรมแชร์แวร์นั้นจะให้เราสามารถใช้งานได้ครบทุกส่วนของ โปรแกรมแต่กำหนดระยะเวลาในการทดลองใช้งาน ซึ่งถ้าเราต้องการจะใช้งานจริงของโปรแกรมประเภทนี้จะต้องสั่งซื้อโปรแกรม จากผู้ผลิตต่อไป
โปรแกรมรุ่นเบต้า (Beta Software)
           โปรแกรมรุ่นเบต้า (Beta Software) บางครั้งอาจเรียกว่า โปรแกรมรุ่นอัลฟา (Alfa Software) ซึ่งโปรแกรมในรูปแบบนี้ จะเป็นโปรแกรมรุ่นที่ยังสร้างไม่สมบูรณ์ ผู้ผลิตโปรแกรมมักจะนำโปรแกรมที่ยังไม่เสร็จสมบูรณ์นี้มาทดลองใช้งาน และเมื่อมีปัญหาใดในการใช้งาน ก็ให้ผู้ใช้แจ้งกลับไปยังผู้ผลิตเพื่อนำไปปรับปรุงโปรแกรมต่อไป ซึ่งเปรียบเสมือนให้ผู้ใช้โปรแกรมเป็นผู้ตรวจสอบการทำงานของโปรแกรม โปรแกรมลักษณะนี้เมื่อเราดาวน์โหลดมาใช้งานแล้วอาจจะทำให้เกิดปัญหาในการใช้ งานมากมาย หรือบางครั้งนำมาติดตั้งเพื่อใช้งานในเครื่องคอมพิวเตอร์ของเราแล้วไม่ สามารถลบออกจากหน่วยความจำของเครื่องคอมพิวเตอร์ได้ จึงควรพิจารณาให้ดีก่อนที่จะนำโปรแกรมเหล่านี้มาใช้งาน

โปรแกรมฟรี (
Freeware)
           บน ระบบเครือข่ายอินเทอร์เน็ตมีโปรแกรมมากมายที่ให้บริการฟรี ซึ่งสามารถดาวน์โหลดไปใช้งานได้ หรือบางเว็บไซต์ก็จะเป็นตัวกลางที่ช่วยรวบรวมโปรแกรมฟรีเหล่านี้มาไว้ให้ผู้ ใช้ได้ดาวน์โหลดได้ง่ายขึ้น ซึ่งโปรแกรมฟรีเหล่านี้อาจจะมีคุณสมบัติในการทำงานได้ดีเช่นเดียวกับโปรแกรม ที่มีการสั่งซื้อขายขายทั่วๆไป เช่น โปรแกรมระบบปฏิบัติการ Liunx ซึ่งปัจจุบันนิยมใช้นำมาเป็นโปรแกรมระบบปฏิบัติการของเครื่องคอมพิวเตอร์แม่ข่าย หรือโปรแกรม PHP ซึ่ง เป็นโปรแกรมฐานข้อมูลบนระบบเครือข่ายอินเทอร์เน็ต นอกจากนี้ยังมีโปรแกรมฟรีอีกมากมาย ทั้งโปรแกรมของไทยและโปรแกรมของต่างประเทศ ซึ่งสามารถหาดาวน์โหลดได้จากเว็บไซต์ทั่วๆ ไป

ขั้นตอนของการดาวน์โหลด
           สามารถจัดแบ่งรูปแบบของการดาวน์โหลดข้อมูลออกเป็น 2 ประเภท คือ
การดาวน์โหลดประเภทไฟล์ข้อมูล
           บน ระบบเครือข่ายอินเทอร์เน็ตได้มีไฟล์ข้อมูลต่างๆ มากมาย โดยอาจจะถูกจัดเก็บไว้ในเว็บไซต์ต่างๆ ที่จะเกี่ยวข้องกับข้อมูลเหล่านั้น หรือมีเว็บไซต์หลายๆ เว็บไซต์ที่มักจะรวบรวมโปรแกรมที่นิยมไปเก็บเพื่อให้สมาชิก หรือผู้ขอใช้บริการสามารถดาวน์โหลดได้ฟรี ทำให้ สามารถค้นหาไฟล์ที่ต้องการได้รวดเร็ว เช่น www.thaiware.comwww.hunsa.com เป็นต้น ซึ่งไฟล์ข้อมูลจะประกอบด้วย ไฟล์โปรแกรม ไฟล์เกม และไฟล์ประเภทอื่น ๆ อีกมากมาย
          ตัวอย่าง การดาวน์โหลดโปรแกรม Loy Dict 2005 จากเว็บไซต์ www.kapook.com
          
    สามารถดำเนินการดาวน์โหลดได้ตามขั้นตอน ดังต่อไปนี้
        1. พิมพ์ www.kapook.com ในช่อง Address
        2. เลือกโปรแกรมที่ต้องการดาวน์โหลด
        3. เมื่อ ค้นหาโปรแกรมที่ต้องการดาวน์โหลดได้เรียบร้อยแล้ว ภายในรายละเอียดของโปรแกรมจะแสดงตำแหน่งของการดาวน์โหลดเพื่อให้ผู้ใช้คลิ กเลือก และโปรแกรมจะทำการดาวน์โหลดให้ทันที
        4. เมื่อคลิกที่ Download แล้ว จะแสดงหน้าต่าง File Download เพื่อให้เลือก ถ้าเราต้องการเพียงแค่เปิดข้อมูลนั้นขึ้นมาดูเท่านั้น ให้เลือก Open แต่ถ้าต้องการบันทึกเก็บไว้ในเครื่องคอมพิวเตอร์ของเราด้วย ให้เลือก Save
        5. เมื่อคลิกเลือกที่ Save เพื่อบันทึกข้อมูลที่ดาวน์โหลดเก็บไว้ในเครื่องคอมพิวเตอร์ของเรา สิ่งที่ต้องกำหนดต่อไปคือ ตำแหน่งที่จะนำข้อมูลนี้ไปเก็บไว้ในช่อง Save in:
        6. เริ่ม ทำการดาวน์โหลดข้อมูลมาเก็บไว้ในตำแหน่งที่กำหนดให้ โดยจะแสดงลักษณะสถานะของการดาวน์โหลดตั้งแต่เริ่มต้นจนประทั้งดาวน์โหลด ข้อมูลเสร็จที่หน้าต่าง File Download เมื่อเกิดข้อ ผิดพลาดในระหว่างดาวน์โหลดจะแจ้งให้ผู้ใช้ได้ทราบได้ทราบถึงข้อผิดพลาดนั้น ด้วย เพื่อยกเลิกการดาวน์โหลด หรือจะทำการดาวน์โหลดใหม่อีกครั้ง
        7. เมื่อดาวน์โหลดข้อมูลเสร็จเรียบร้อยแล้ว ให้คลิกเลือก
                Open                  : เพื่อเปิดดูข้อมูล หรือโปรแกรมที่ได้ดาวน์โหลดไว้
                Open Folder      :  เพื่อเปิด Drive และโฟลเดอร์ที่จัดเก็บข้อมูล หรือโปรแกรมที่ได้ดาวน์โหลดไว้
                Close                  :  ปิดหน้าต่างการดาวน์โหลด
        8. เมื่อดาวน์โหลดเสร็จเรียบร้อยแล้ว ก็จะสามารถนำข้อมูลเหล่านี้ไปใช้งานได้ในลำดับต่อไป

การดาวน์โหลดประเภทรูปภาพ
          การดาวน์โหลดประเภทรูปภาพสามารถทำได้หลายกรณี เช่น บันทึกไฟล์ชนิดรูปภาพ บันทึกภาพBackground บันทึกเป็นภาพ Desktop Item เป็นต้น
       
       วิธีการบันทึกรูปภาพสามารถทำตามขั้นตอน ต่อไปนี้
        1. เมื่อเราคลิกที่รูปภาพแล้วปรากฏสัญลักษณ์นี้ แสดงว่าเราสามารถบันทึกรูปภาพชนิดนี้ได้ โดยคลิกที่
        2. หรือเมื่อเร่าคลิก Mouse ด้านขวา จะปรากฏเมนูขึ้น ให้เลือกที่ Save Picture As:
        3. จะปรากฏหน้าต่าง Save Picture เพื่อกำหนด Drive และโฟลเดอร์ ที่ Save in เพื่อบอกตำแหน่งที่ต้องการบันทึกรูปภาพ
        4. กำหนดชื่อของรูปภาพ หรือจะใช้ชื่อเดิมของรูปภาพที่จะปรากฏให้เห็นในช่อง File name ก็ได้
        5. Save as type: คือ นามสกุลของรูปภาพ
        6. เมื่อต้องการนำรูปภาพไปเป็นภาพ Background บนหน้าจอของเครื่องคอมพิวเตอร์ให้เลือกที่ Set as Background
        7. เมื่อเลือก Set as Desktop Item… จะปรากฏข้อความเพื่อถามความแน่ใจ เพื่อจะทำรูปภาพเป็น The Active Desktop ที่จะปรากฏบนหน้าจอ Desktop
        8. เมื่อเลือกที่ E-mail Picture จะ เป็นการส่งรูปภาพต่อไปให้เพื่อนทางอีเมล์ ซึ่งเราสามารถกำหนดขนาดของรูปภาพที่ต้องการจะส่งให้มีขนาดเล็ก เพื่อทำให้การส่งรูปภาพทำได้รวดเร็วขึ้น โดยคลิกที่ Make all my pictures smaller
        9. แต่ถ้าต้องการให้รูปภาพมีขนาดเท่ากับขนาดของภาพจริง ให้คลิกที่ Keep the originals sizes โดยจะปรากฏหน้าต่าง Send Pictures via E-mail
       10. จะปรากฏหน้าต่างเพื่อให้กำหนดที่อยู่ของผู้รับ เพื่อส่งอีเมล์ได้ทันที
ไฟล์นามสกุล ต่างๆ บนอินเตอร์เน็ต
นามสกุล
ชนิดไฟล์
โปรแกรมที่ใช้เปิดไฟล์
.avi
.bmp
.com

.doc
.dat
.exe
.gif

.jpg

.mpg
.pdf
.rm
.txt
.zip
ไฟล์วีดีโอ
ไฟล์ภาพแบบ Bitmap
ไฟล์โปรแกรมในคอมพิวเตอร์ส่วนบุคคล
ไฟล์เอกสาร Word
ไฟล์ภาพยนตร์ในวิดีโอซีดี
ไฟล์โปรแกรมในเครื่อง PC
ไฟล์ภาพแบบ Graphic
Interchange Format
ไฟล์ภาพแบบ Joint Photo
Graphic Experts Group
ไฟล์วิดีโอ
ไฟล์เอกสารแบบ pdf
ไฟล์ Real Audio
ไฟล์อักษรธรรมดา
การบีบอัดข้อมูล
โปรแกรม Windows Media Player
โปรแกรม Paint และ Photoshops
เปิดโปรแกรมโดย Double Cilck ที่ไฟล์

โปรแกรม Microsoft Word
โปรแกรม Windows Media Player
เปิดโปรแกรมโดย Double Cilck ที่ไฟล์
โปรแกรม Paint และ Photoshops

โปรแกรม Photoshops และ ACDSee และ Internet Explorer
โปรแกรม Windows Media Player
โปรแกรม Adobe Acrobet Reader
โปรแกรม Read Player
โปรแกรม Notepad และ Microsoft Word
โปรแกรม Winzip



การจัดการข้อมูลด้วยโปรแกรม Winzip
          บาง ครั้งไฟล์หรือโปรแกรมต่างๆ ที่เปิดให้ดาวน์โหลดทางอินเตอร์เน็ตนั้นมีขนาดใหญ่ จึงจำเป็นที่จะต้องบีบอัดข้อมูลให้มีขนาดเล็กก่อน เพื่อที่จะทำให้การดาวน์โหลดทำได้รวดเร็วขึ้น เราสามารถสังเกตได้ว่าไฟล์ใดที่ใช้วิธีการบีบอัดข้อมูลมา โดยดูได้จากนามสกุลของไฟล์นั้นจะมีนามสกุล .zip เมื่อ ดาวน์โหลดข้อมูลมาแล้วจะต้องทำการขยายไฟล์ข้อมูลก่อนจึงจะสามารถอ่านข้อมูล หรือนำไปใช้งานได้ โปรแกรมที่ใช้ช่วยในการขยายไฟล์ คือ           โปรแกรม Winzip จะแบ่งการทำงานออกเป็น 2 แบบ คือ
             1. Wizard จะช่วยอำนวยความสะดวกเกี่ยวกับขั้นตอนในการทำงาน โดยเพียงแต่ตอบคำถามทีละขั้นตอนตามที่โปรแกรมกำหนดเท่านั้น
             2. Classic แบบนี้ผู้ใช้โปรแกรมจะเป็นคนกำหนดทั้งหมดตามความต้องการ

การติดตั้งโปรแกรม Winzip
      1. เลือกสัญลักษณ์ของการติดตั้งโปรแกรมแล้วดับเบิ้ลคลิก
      2. ปรากฏหน้าต่าง Winzip Setup เลือกคลิกที่ Setup เพื่อทำการติดตั้งโปรแกรม
      3. แสดงสถานะของการขยายไฟล์ข้อมูล SETUP.WZ
      4. กำหนด Drive และ โฟลเดอร์ที่จะเก็บโปรแกรมเมื่อติดตั้งเรียบร้อยแล้ว โดยปกติจะถูกกำหนดขึ้นมาให้ แต่ถ้าต้องการที่จะเลือกตำแหน่งของการจัดเก็บโปรแกรมใหม่ให้คลิกที่ Browes.... เพื่อกำหนด Drive และโฟลเดอร์ใหม่ตามต้องการ
      5. คลิกที่ OK
      6. แสดงสถานะกำลังติดตั้งโปรแกรม
      7. เมื่อได้ติดตั้งโปรแกรมเรียบร้อยแล้วปรากฏหน้าต่าง Setup Complete ให้คลิกที่ OK ซึ่งจะมีหน้าต่างๆ Setup Complete ทั้งหมด 2 หน้าต่าง
      8. แสดง Wizard ของโปรแกรม Winzip คลิกที่ Next
      9. แสดงหน้าต่างของข้อตกลงสำหรับการติดตั้งโปรแกรม ให้คลิกที่ yes เพื่อยอมรับในเงื่อนไข
     10. คลิกที่ Next
     11. กำหนดให้เลือกรูปแบบการใช้งานของโปรแกรม Winzip คือ แบบ Classic หรือ แบบ Wizard แล้วให้เลือก Next
     12. คลิกที่ Next --> Finish
     13. เมื่อได้ติดตั้งโปรแกรม Winzip เรียบร้อยแล้ว จะสัญลักษณ์ของโปรแกรมอยู่ที่หน้าจอ Desktop เมื่อต้องการใช้งานก็สามารถดับเบิ้ลคลิกที่สัญลักษณ์ของโปรแกรม หรือคลิกขวาที่ข้อมูลที่ต้องการใช้งานโปรแกรม Winzip (สามารถดูวิธีการใช้โปรแกรมจากหัวข้อการขยายและการบีบอัดไฟล์ข้อมูล)

การขยายไฟล์ข้อมูลด้วย Winzip
        1. คลิกขวาที่ไฟล์ที่มีนามสกุล .zip
        2. เลือกที่ Winzip --> Extract to...: ให้ขยายไฟล์ไปไว้ตำแหน่งที่กำหนดให้
                Extract to here        :  ให้ขยายไฟล์ไปไว้ที่โฟล์เดอร์ที่ได้จัดเก็บ
                                                ไฟล์ข้อมูล Zip อยู่
                Extract to folder     :   ให้ขยายไฟล์ไปไว้ที่โฟล์เดอร์ที่อยู่ขณะนี้ พร้อม
                                                ทั้งสร้างโฟล์เดอร์ย่อยในชื่อเดียวกับไฟล์ Zip
        3. ให้กำหนด Drive และโฟล์เดอร์สำหรับจัดเก็บข้อมูลที่ได้ขยายไฟล์แล้ว
        4. คลิกที Extract
        5. จะปรากฏชื่อไฟล์ที่ได้ทำการขยายไฟล์ข้อมูลอยู่ในตำแหน่งที่กำหนดเรียบร้อยแล้ว

การบีบอัดไฟล์ข้อมูลด้วย Winzip
        1. คลิกขวาที่ไฟล์ หรือโฟลเดอร์ที่ต้องการจะทำการบีบอัดข้อมูล
        2. เลือกที่ Winzip--> Add to Zip file...
        3. คลิกที่ New
        4. เลือก Drive และโฟล์เดอร์ที่ต้องการจัดเก็บไฟล์ข้อมูลที่ช่อง Save in :  พร้อมทั้งตั้งชื่อไฟล์ Zip ที่ช่อง File name :
        5. แสดงสถานะในขณะทำงานของโปรแกรม Winzip
        6. แสดงรายละเอียดของไฟล์ข้อมูลทั้งหมดที่ได้ทำการยบีบอัดข้อมูล
        7. เมื่อกลับไปดูที่ Drive และโฟลเดอร์ที่ได้กำหนดให้จัดเก็บไฟล์ข้อมูล จะปรากฏไฟล์ Zip ที่สร้างใหม่ดังรูป


การขอพื้นที่สร้างโฮมเพจ
          การขอพื้นที่สร้างโฮมเพจ สามารถขอได้จากเว็บไซต์หลากหลายที่ให้บริการ ซึ้งเมื่อได้สมัครเป็นสมาชิกของเว็บไซต์เพื่อสร้างโฮมเพจแล้ว จะได้รับพื้นที่ในการจัดเก็บข้อมูลและเมื่อเราได้สร้างโฮมเพจของเราเสร็จ เรียบร้อยแล้ว ก็สามารถที่จะทำการอัพโหลด (Upload) โฮมเพจไปไว้ยังเครือข่ายอินเตอร์เน็ตทันที ในที่นี้ขอแนะนำวิธีในการขอพื้นที่สร้างโฮมเพจจาก www.thcity.com โดยมีขั้นตอน ดังต่อไปนี้
        1. พิมพ์ www.thcity.com ที่ Address
        2. คลิกที่ลงทะเบียนฟรีเว็บ
        3. จะปรากฏข้อตกลงในการใช้ฟรีโฮมเพจ เมื่อได้อ่านข้อตกลงแล้วให้กำหนด User ID และ Password แล้วให้คลิกที่ลงทะเบียน
        4. จะปรากฏหน้าต่าง Auto Complete เพื่อถามว่าต้องการที่จะทำให้จำ Password ไว้หรือไม่ถ้าเข้ามาใช้ในครั้งต่อไป
        5. จะปรากฏชื่อ URL ที่ทางเว็บไซต์ให้แก่เรา
        6. ให้กรอกข้อมูลของผู้ใช้ (User) พร้อมทั้งคลิกที่ยืนยันการกรอกข้อมูลส่วนตัว
        7. จะปรากฏข้อความแสดงการรับเข้าเป็นสมาชิก โดยจะแสดง URL, หมายเลขสมาชิกชื่อ User สำหรับการ Login เพื่อขอใช้บริการในเว็บไซต์
        8. การ Login เพื่อขอใช้บริการจะต้องกำหนด User/Domain และรหัสผ่านที่ได้กำหนดไว้ในการลงทะเบียน แล้วคลิกที่ล็อกอิน
        9. เมื่อล็อกอินเข้าไปในระบบแล้วทางเว็บไซต์จะแจ้งชื่อ Host และหมายเลข IP Address ของเว็บไซต์ เพื่อใช้ในการติดต่อโดยใช้โปรแกรม WS-FTP ในการอัพโหลดข้อมูลต่อไป
                                                                การโอนย้ายข้อมูลด้วยโปรแกรม WS-FTP
            โปรแกรม WS-FTP จะช่วยให้เราสามารถอัพโหลด (Upload) ข้อมูลไปยังระบบเครือข่ายอินเตอร์เน็ตได้อย่างสะดวกและรวดเร็ว ดังนั้น เราจึงได้ทำการติดตั้งโปรแกรมเพื่อใช้งาน ดังต่อไปนี้
      
การอัพโหลดข้อมูล (Upload)
            หลังจากที่ได้ขอพื้นที่ในการเก็บโฮมเพจของเราผ่านทางเว็บไซต์ www.thcity.com ต่อมาก็ได้ทำการติดตั้งโปรแกรม WS-FTP รวมทั้งการกำหนดค่าเพื่อโปรแกรม WS-FTP และขั้นตอนต่อไปก็คือ การอัพโหลด (Upload) ข้อมูลของโฮมเพจผ่านทางเว็บไซต์ที่ขอให้บริการ สามารถทำตามขั้นตอนได้ ดังต่อไปนี้
        1. ดับเบิ้ลคลิกที่สัญลักษณ์ของโปรแกรม WS-FTP ที่หน้าจอ Desktop
        2. จะปรากฏหน้าต่างแรก คือ Tip of the Day ถ้าเราต้องการที่จะอ่านต่อไป ให้เลือกที่ Next Tip แต่ถ้าไม่ต้องการอ่านให้เลือก Close
        3. ลำดับต่อมาจะปรากฏหน้าต่างของการอัพโหลด (Upload) ข้อมูล ซึ่งจะสังเกตได้ว่าข้อมูลที่ปรากฏในช่อง Address, User ID, Password จะปรากฏให้เราโดยอัตโนมัติ ซึ่งเป็นการกำหนดค่าเพื่อใช้งานในโปรแกรม WS-FTP ด้านล่างหน้าต่างจะถูกแบ่งออกเป็น 2 ส่วน คือ
                ด้านซ้ายมือ        เปรียบได้กับเครื่องคอมพิวเตอร์ของเรา
                ด้านขวามือ         เปรียบได้กับเครื่องแม่ข่าย (Server) ของ www.thcity.com

เมื่อเริ่มต้นการใช้งานครั้งแรก ด้านขวามือยังว่างเปล่า ให้คลิกที่ Open a Remote connection
        4. จะปรากฏ Site Manager ที่ได้ตั้งไว้แล้ว ให้คลิกที่ชื่อของ Sites--> Connect
        5. ด้านขวามือจะปรากฏชื่อของ Site ที่ได้เลือกในการต่อติดเพื่อรอรับข้อมูลที่เราจะอัพโหลด (Upload) จากด้านซ้ายมือโดยใช้วิธีคลิกที่ลูกศรซึ่งอยู่ตรงกลางระหว่างสองฝั่ง เพียงเท่านี้ก็เป็นการอัพโหลดข้อมูลจากเครื่องของเราไปไว้ที่เครื่องแม่ข่าย ที่เราได้ขอพื้นที่ในการเก็บข้อมูลไว้
        6. เมื่อคลิกที่ Connect จะสามารถเปลี่ยนแปลงการกำหนดค่าต่างๆ คือ
        Connection Wizard        :  การกำหนดค่าเพื่อนใช้งานในโปรแกรม WS-FTP
        Site Manager                  :  กำหนด Site สำหรับการจัดเก็บข้อมูลในฝั่งเครื่องแม่ข่าย
        7. หรือ เมื่อคลิกที่ Connection Wizard เพื่อต้องการเปลื่ยนแปลงการกำหนดค่าสำหรับการใช้งานในโปรแกรม WS-FTP


การโอนย้ายข้อมูลด้วยโปรแกรม WS-FTP

 การติดตั้งโปรแกรม WS-FTP
        1. คลิกเลือกเพื่อทำการติดตั้งโปรแกรม WS-FTP
        2. เตรียมการติดตั้งโปรแกรม
        3. คลิก Next เพื่อเริ่มติดตั้งโปรแกรม
        4. แสดงหน้าต่างของข้อตกลงสำหรับการติดตั้งโปรแกรม ให้คลิกเลือก I accept...เพื่อยอมรับในเงื่อนไข และคลิกที่ Next
        5. กำหนดตำแหน่งในการจัดเก็บโปรแกรมให้คลิกที่ Next
        6. กำหนดชื่อของโฟลเดอร์ที่จะเก็บโปรแกรมให้คลิกที่ Next
        7. แสดงหน้าต่าง Start Copying Files คลิกที่ Next
        8. แสดงสถานะของการติดตั้งโปรแกรม
        9. คลิกที่ Finish เมื่อสิ้นสุดการติดตั้งโปรแกรม
    
 การใช้งานโปรแกรม WS-FTP
       เมื่อติดตั้งโปรแกรม WS-FTP เรียบร้อยแล้ว จะต้องกำหนดค่าเพื่อใช้งานในโปรแกรมโดยสามารถที่จะปฏิบัติได้ ดังต่อไปนี้
        1. ปรากฏหน้าจอ Welcome คลิกที่ Next
        2. ปรากฏหน้าจอ Site Name สำหรับกำหนดชื่อของ Site เพื่อไว้จัดเก็บข้อมูลทั้งหมดที่อัพโหลดไปยังเครื่องแม่ข่าย (Server) เช่นเดียวกับการกำหนดโฟลเดอร์ไว้ที่เครื่องแม่ข่าย เช่น Kulrapee แล้วคลิกที่ Next
        3. ขั้นต่อมาจะปรากฏหน้าจอ Server Address เพื่อให้กำหนดหมายเลข IP Address ของเครื่องแม่ข่ายที่เราต้องการจะนำข้อมูลไปอัพโหลดไว้ เมื่อกำหนดเรียบร้อยแล้วให้คลิกที่ Next
        4. User Name และ Password จะต้องถูกกำหนดเมื่อเราได้ขอพื้นที่ในการจัดเก็บข้อมูลของเว็บไซต์ไว้กับเว็บไซต์ที่ให้บริการ หรือผู้ให้บริการด้านอินเตอร์เน็ต (ISP) ไม่ว่าจะเป็นในรูปแบบของการเช่าพื้นที่ หรือการขอพื้นที่ฟรีก็ตาม
        5. Connection Type จะต้องกำหนดรูปแบบของการติดต่อให้เลือก FTP แล้วคลิกที่ Next       
        6. Finish จะแสดงรายละเอียดสำหรับการติดต่อกับเครื่องแม่ข่าย (Server) รวมทั้ง User Name และ Password ทั้งหมดที่ได้กำหนดไว้ในขั้นตอนข้างต้น คลิกที่ Finish