วันเสาร์ที่ 10 ตุลาคม พ.ศ. 2552

เทคโนโลยี Web 3.0

เทคโนโลยี Web 3.0

· บทนำ
ในยุคปัจจุบัน ซึ่งเป็นยุคของสื่อดิจิตอล โลกอินเทอร์เน็ตเป็นเครื่องมือสำคัญในการประยุกต์ใช้งานไอที เพราะอินเทอร์เน็ตช่วยให้ทำให้เข้าถึงข้อมูลข่าวสารรอบโลกได้อย่างรวดเร็ว ช่วยให้ติดต่อกับคนหรือหน่วยงานภายในและนอกประเทศได้ภายในพริบตา ผู้บริโภคได้ให้นิยามของสื่อใหม่ต่างๆในวันนี้ว่า ดิจิตอลคอนเท็นต์ ซึ่งมีหลากหลายรูปแบบที่ผู้บริโภคสามารถเข้าถึง (View, Create, Copy, Share, Etc.) ได้ทุกที่ ทุกเวลา ด้วยอุปกรณ์ใดๆ ที่เชื่อมต่ออินเทอร์เน็ตได้ ก้าวต่อไปของสื่อใหม่จะเป็นการเชื่อมโยงและผสมผสานระหว่างดิจิตอลคอนเท็นต์เหล่านั้นเข้าด้วยกันที่เรียกว่า Mash Up อันเป็นพื้นฐานของเว็บ 3.0 ที่ได้รับการพัฒนาให้มีความฉลาดรู้ หรือ มี AI สามารถค้นหา และคาดเดาความต้องการของผู้บริโภคแต่ละคนได้ อุปกรณ์ไอที Gadget ต่างๆ ไม่ว่าจะเป็นNotebook, Netbook, Smart Phone, MID (Mobile Internet Device), Digital Photo frame, e-book หรือแม้แต่อุปกรณ์เครื่องใช้ไฟฟ้าภายในบ้าน (Digital home appliance) จะได้รับการพัฒนาให้มีความฉลาดในการทำงานมากขึ้น ทั้งขนาด คุณสมบัติการทำงาน และราคา ดังนั้นจึงจำเป็นอย่างยิ่ง ที่เราจะต้องทำความรู้จักกับที่มา วิวัฒนาการ ลักษณะการทำงานใหม่ๆ ของ Web 3.0 ให้เข้าใจตรงกัน

· ยุคของเว็บไซต์
จากเนื้อหาบางส่วนของ Blog spotting ในแมกกาซีน Business Week Onlineได้กล่าวถึงลักษณะเด่นของเว็บแต่ละยุคไว้ดังต่อไปนี้
Web 1.0 = Read only, static data with simple markup
Web 2.0 = Read/Write, dynamic data through web services
Web 3.0 = Read/Write/Relate, data with structured metadata + managed identity
“Some people say that web 2.0 is the network as a OS. By the time of web 3.0 we should have the web behaving more like a single application with many features then an OS with many apps. Posted by: Addi at October 25, 2006 07:05 PM”

Web 1.0 - เว็บไซต์ในยุคนี้จะเป็นการนำเสนอข้อมูลต่างๆ ของผู้ให้บริการเว็บไซต์ เผยแพร่แก่บุคคลทั่วไปที่สนใจ โดยเนื้อหาจะมีลักษณะเช่นเดียวกับหนังสือ คือ ผู้สนใจเข้ามาอ่านข้อมูลต่างๆ ได้เพียงอย่างเดียว ไม่มีส่วนร่วมในการนำเสนอหรือมีส่วนร่วมค่อนข้างน้อย
Web 2.0 - ในยุคนี้ ผู้ใช้งานอินเตอร์เน็ตสามารถสร้างเนื้อหา และนำเสนอข้อมูลต่างๆ มีการแบ่งปันความรู้ซึ่งกันและกัน อย่างเช่น เว็บสารานุกรมออนไลน์ Wikipedia ได้ทำให้ความรู้ถูกต่อยอดไปอยู่ตลอดเวลา ข้อมูลทุกอย่างได้มาจากการเติมแต่งอย่างไม่มีที่สิ้นสุด เกิดจากการคานอำนาจของข้อมูลของแต่ละบุคคล ทำให้ข้อมูลนั้นถูกต้องมากที่สุด และจะถูกมากขึ้น เมื่อเรื่องนั้นถูกขัดเกลามาเป็นเวลายาวนาน หรือการแชร์ไฟล์มัลติมีเดียใน Youtube เป็นต้น นอกจากนี้ผู้สนใจเข้าเยี่ยมชมเว็บไซต์ หรือบุคคลทั่วไปยังสามารถเพิ่มเติมข้อมูล หรือสารสนเทศต่างๆ เพื่อให้เว็บไซต์มีความสมบูรณ์และมีข้อมูลที่ถูกต้องที่สุด
Web 3.0 - เป็นการเพิ่มแนวความคิดในการจัดการข้อมูลซึ่งเพิ่มจำนวนขึ้นอย่างมากมายมหาศาลจากผลพ่วงของเว็บในยุค Web 2.0 ทำให้เว็บต่างๆ ต้องมีระบบบริหารจัดการเว็บให้ดีขึ้น ง่ายขึ้น ด้วยรูปแบบ metadata ซึ่งก็คือ การนำข้อมูลมาบอกรายละเอียดของข้อมูล หรือ data about data โดยระบบเว็บจะจัดการค้นหาข้อมูลให้เราเองหรืออาจกล่าวโดยสรุปง่ายๆ ว่า


Web 1.0 = อ่านอย่างเดียว, ข้อมูลที่หยุดนิ่งอยู่กับที่ด้วยการใช้ Markup แบบง่ายๆ
Web 2.0 = อ่าน/เขียน, ข้อมูลที่มีการเคลื่อนไหว รวมทั้งการบริการทางเว็บ (\Web Services)
Web 3.0 = อ่าน/เขียน/ความเกี่ยวข้อง, ข้อมูลที่อยู่ในรูปแบบของ Metadata หรือข้อมูลที่มีการบอกรายละเอียดของข้อมูลอีกที




รูปที่ 1 ลักษณะของ Web 1.0 และ Web 2.0


รูปที่ 2 ลักษณะของ Web 3.0



· ความหมายของ Web 3.0
เป็นการนำแนวคิดของ Web 2.0 มาทำให้ Web นั้นสามารถจัดการข้อมูลจำนวนมากๆ ได้ดียิ่งขึ้น ซึ่งทุกวันนี้ผู้ใช้ทั่วไปที่เป็นผู้สร้างเนื้อหา ได้เพิ่มจำนวนมากขึ้น เช่น การเขียน Blog, การแชร์รูปภาพและไฟล์มัลติมีเดียต่างๆ ทำให้ข้อมูลมีจำนวนมหาศาล ด้วยเหตุนี้ จึงจำเป็นต้องมีความสามารถในการจัดการข้อมูลดังกล่าวอย่างหลีกเลี่ยงไม่ได้ โดยเอาข้อมูลเหล่านั้นมาจัดการให้อยู่ในรูปแบบ Metadata หรือ ข้อมูลที่บอกรายละเอียดของข้อมูล (Data about data) ทำให้เว็บกลายเป็น Semantic Web หรือเว็บที่ใช้ Metadata มาอธิบายสิ่งต่างๆ บนเว็บ ซึ่งในตอนนี้จะเห็นกันทั่วไปในรูปของ Tag นั่นเอง ถ้าจะกล่าวอีกนัยหนึ่ง Semantic Web คือ การรวมควบรวมกันของฐานข้อมูลแบบอัตโนมัติโดยใช้การคาดเดา และหลักทางคณิตศาสตร์เข้ามาช่วย ซึ่งผลลัพธ์ของ Application ที่สร้างขึ้นบน Semantic Web จะถูกส่งไปยังอินเทอร์เน็ต และส่งต่อไปยัง Web Browser เช่น Internet Explorer, Fire Fox เป็นต้น โดยเว็บเบราเซอร์ อาจจะถูกฝังตัวอยู่ในอุปกรณ์ต่างๆ เช่น โทรศัพท์มือถือ ตู้เย็นโทรทัศน์หรือเครื่องคอมพิวเตอร์ ซึ่งอุปกรณ์ที่ถูกฝังเว็บเบราเซอร์ไว้ในตัวนั้นส่วนใหญ่จะสามารถเชื่อมต่อเข้าสู่อินเทอร์เน็ตได้




รูปที่ 3 ตัวอย่างของ Web 2.0 Wikipedia

รูปที่ 4 โครงสร้างของ Web 3.0 (Semantic Web)


ส่วน Tag คือ คำสั้นๆ หลายๆ คำ ที่เป็นหัวใจของเนื้อหา ทำให้สามารถเข้าถึงเนื้อหาอื่นๆ หรือข้อมูลที่เกี่ยวข้องอื่นๆ ได้ง่ายขึ้น แต่แทนที่ผู้ผลิตเนื้อหาจะต้องใส่ Tag เอง ตัวเว็บจะทำหน้าที่ประมวลผลข้อมูลและวิเคราะห์ข้อมูลเหล่านั้น จากนั้นจะขึ้น Tags ให้ตามความเหมาะสมแทนโดยข้อมูลแต่ละ Tag จะมีความสัมพันธ์กับอีก Tag หนึ่งโดยปริยาย เช่น ข้อมูลเกี่ยวกับบริษัท Apple ก็จะมี Tag ที่เกี่ยวกับ Computer, iPod, iMac … และ Tag ที่มีเนื้อหา Computer ก็มี Tag ที่เชื่อมโยงกับ Tag ที่มีเนื้อหาด้าน Electronic โดย จะเชื่อมโยงแบบนี้ไปเรื่อยๆ ทำให้ข้อมูลมีการเชื่อมโยงกัน อินเทอร์เน็ตกลายเป็นฐานข้อมูลความรู้ขนาดใหญ่ ที่ข้อมูลทุกอย่างถูกเชื่อมต่อกันอย่างเป็นระบบมากขึ้น
แม้ว่าเว็บไซต์ใหญ่ๆ อย่าง Google, Amazon.com และ eBay ต่างก็ให้ความสนใจที่จะปรับเปลี่ยนไปใช้ Web 3.0 นอกจากนั้นก็ยังมีเว็บไซต์อีกมากที่จะปรับเปลี่ยนไปใช้ด้วยเช่นกัน เช่น WebEx, WebSideStory, NetSuite, Jamcracker, Rearden Commerce และ Salesforce.com รวมไปทั้ง Youtube, Flickr, MySpace หรือ del.icio.us เว็บไซต์ที่เป็น Web 3.0 ไม่ได้มีไว้ใช้งานเฉพาะเพื่อการช้อปปิ้ง ความบันเทิง หรือการค้นหาข้อมูลเท่านั้น แต่ยังสามารถสร้างแอพพลิเคชั่นสำหรับการทำธุรกิจในรูปแบบใหม่ได้ด้วย อีกทั้งยังจะเป็นการสร้างผู้เล่นหน้าใหม่ๆ ในวงการออนไลน์ รวมทั้งยังสร้างผู้นำหน้าใหม่ ที่จะมามีอิทธิพลในอุตสาหกรรมออนไลน์ต่อไป

· ความสามารถของ Web 3.0 ในแง่มุมต่างๆ
API Services - การบริการ API (Application Programming Interface) ถือเป็นบริการขั้นพื้นฐาน อีกทั้งยังเป็นการบริการที่ได้เพิ่มพลังให้กับ Web 2.0 เเละจะเป็นเอนจิ้นให้กับ Web 3.0 ต่อไป ดังที่จะเห็นได้จากบริการค้นหาของ Google และ AdWords API, Amazon’s Affiliate APIs, RSS Feeds ที่ดูเหมือนจะเป็นขุมพลังของการดึงข้อมูลอย่างไม่มีวันจบ เว็บไซต์หลักอย่าง Google และ Amazon ถือว่ามีส่วนสำคัญอย่างมากกับผู้ประกอบการรายย่อย ซึ่ง Web 3.0 จะ มาช่วยเพิ่มความสามารถใน การบริการให้มีความสมบูรณ์มากขึ้น อีกทั้งยังจะทำให้มีผู้ประกอบอื่นๆ ปรากฏตัวขึ้นมาเพิ่มขึ้น เพื่อแย่งชิงผลประโยชน์และกำไร จากผู้ให้บริการทางออนไลน์รายใหญ่ๆ ซึ่งผู้เล่นหน้าใหม่ๆ เหล่านี้ อาจจะเบียดให้ผู้เล่นรายเก่าตกชั้นไปเลยก็ได้
Aggregation Services - หรือบริการแบบรวมเป็นกลุ่ม โดยบริการ Aggregation ถือ เป็นบริการขั้นกลาง เป็นตัวกลางที่เอาข้อยุ่งยากในเรื่องของการสร้างความเชื่อมโยง และความสัมพันธ์ของแต่ละบริการที่อยู่ในกลุ่ม หรือในประเภทเดียวกัน เช่น ระบบฐานข้อมูล ออกจากการบริการ API ที่เป็นบริการในขั้นพื้นฐาน โดยจับเอาบริการมารวมกันให้เกิดประโยชน์มากขึ้น ตัวอย่างที่เห็นกันในปัจจุบันนี้ ได้แก่ RSS ที่ จะมีการดึงข้อมูลในหัวข้อที่ผู้ใช้สนใจ ข้อมูลที่มีความเกี่ยวข้องกันจากเว็บอื่นๆ หรือข้อมูลใหม่ๆ ภายในเว็บไซต์ของตัวเองที่เกี่ยวข้องกับที่ผู้ใช้สนใจมาแสดงให้เห็น ทำให้เกิดความเชื่อมโยงของข้อมูลไปเรื่อยๆ และ เว็บเซอร์วิส ที่ให้บริการในรูปแบบของ Marketplaces หรือตลาดนัดออนไลน์ โดยฐานข้อมูลที่อยู่ในแต่ละ Marketplace จะถูกเชื่อมโยงกันทั้งหมด เพื่อเพิ่มโอกาสในการค้นพบสินค้าที่มีอยู่ในตลาด เช่น ถ้าคุณกำลังค้นหาเครื่องเล่น MP3 ก็จะมีข้อมูลทั้งเครื่องเล่น MP3 อุปกรณ์อิเล็กทรอนิกส์อื่นๆ ที่รองรับการใช้ไฟล์ MP3 ขึ้นมาด้วย ไม่ได้มีแค่ข้อมูลเกี่ยวกับเครื่องเล่น MP3 เพียงอย่างเดียว เป็นต้น
Application Services - เป็นบริการในระดับสูงสุด และเป็นบริการที่เชื่อได้ว่ามีขนาดใหญ่มากที่สุดอีกด้วย มีการใช้งานมาอย่างยาวนาน ซึ่งบริการในรูปแบบนี้จะไม่เหมือนกับ Application ที่เป็นที่รู้จัก และใช้งานกันมาแล้วอย่าง CRM หรือ ERP แต่จะเป็น Application ที่ ผสมผสานกันขึ้นมาใหม่ เป็นการนำการใช้งานจากหลายบริการ มาช่วยให้บรรลุวัตถุประสงค์ได้ ยืดหยุ่นมากขึ้น สามารถใช้แนวทางศึกษาของตัวเองเพื่อสร้าง Application ใหม่ๆ ขึ้นมา เช่น การนำเอาบริการด้านความบันเทิง มารวมกับบริการด้านการซื้อขายสินค้า ซึ่งก็จะทำให้คุณสามารถเลือกดูสินค้าได้ด้วยภาพแบบ 3 มิติ ซึ่งก็จะมีความสมจริงมากขึ้น รวมทั้งยังมีข้อมูลที่เกี่ยวข้องกับที่คุณต้องการมาแสดงให้เห็นแบบอัตโนมัติ ทำให้ไม่ต้องเสียเวลาค้นหาข้อมูลใหม่อีกด้วยถือเป็นช่วงเวลาที่การค้นพบ Application ใหม่ๆ จะเริ่มต้นขึ้น และยังเป็น Application ที่ไม่เคยเกิดขึ้นมาก่อน โดยมีพื้นฐานการคิดค้น และพัฒนามาจากคุณลักษณะของ Web 3.0 จนเกิดเป็น Web 3.0 Application ขึ้นมา
Serviced Clients - การบริการลูกค้า ถือเป็นภารกิจหลักสำหรับ Web 3.0 ซึ่งผู้ใช้ทุกคนต่างก็คาดหวังที่จะใช้ประโยชน์ และบริหารจัดการกับบริการที่อยู่บน Web 3.0 ให้เกิดประโยชน์สูงสุด ซึ่งสาเหตุที่ต้องเรียกว่า การบริการลูกค้า นั่นเป็นเพราะว่า ลูกค้าหรือผู้ใช้ โดยพื้นฐานต่างใช้ Web Browser หรือ เทคโนโลยีของวินโดวส์ด้วยกันทั้งนั้น ซึ่งก็คงไม่แปลกที่ทุกคนต่างต้องการที่จะทราบถึงบทบาทของไมโครซอฟท์ที่จะมา ให้บริการในรูปแบบของ Web 3.0 ด้วยเช่นกัน และเป็นไปได้ว่า ไมโครซอฟท์ จะทำให้ผู้คนบนโลกอินเทอร์เน็ตใกล้ชิดกันได้มากขึ้น สัมผัสกันได้ง่ายขึ้นด้วยการใช้ Web 3.0
ความสามารถของ Web 3.0 มีอยู่อย่างมากมาย ขึ้นอยู่กับมุมมอง และการนำไปใช้ ซึ่งอาจกล่าวได้ว่า Web 2.0 คือ เครือข่ายของระบบปฏิบัติการ แต่ Web 3.0 จะปฏิบัติตัวเหมือนกับเป็น Application เพียง Application เดียว ที่มีคุณลักษณะหลากหลาย โดยมีหลายๆ ระบบปฏิบัติการอยู่ในนั้น การมาของ Web 3.0 ได้ สร้างสนามแข่งขันที่ยิ่งใหญ่ให้กับนักพัฒนา ไม่ว่าจะเป็น นักพัฒนาเกม ที่จะต้องทำให้ผู้เล่นหลายๆ คน สามารถเล่นเกมจากออนไลน์ได้ในเวลาเดียว ด้วยการแบ่งปันสภาวะแวดล้อมที่เป็นอยู่ในแบบ Real-time สามารถสื่อสารกันได้แบบ Real-time มากยิ่งขึ้น ทั้งนี้ก็เพื่อให้ผู้เล่นได้รู้สึกสนุก และรู้สึกเล่นเกมได้สมจริงยิ่งกว่าเดิม สุดท้ายแล้ว ไม่ว่าจะเป็น Web เวอร์ชั่นไหนก็ตาม แต่ Web ก็ยังเป็น ทุกเรื่องที่เกี่ยวข้องกับการสื่อสาร อยู่นั่นเอง
Web 3.0 ถือ ว่าเป็นเทรนด์ใหม่ของอินเทอร์เน็ตที่กำลังจะมาถึงในเวลาอันใกล้นี้ ด้วยคุณลักษณะเด่นในการจัดการข้อมูลได้จำนวนมาก เรียกได้ว่าเป็น “The Intelligent Web” หรือว่าเว็บอัจฉริยะ
Web 3.0 ถูกสร้างขึ้นมาเนื่องจากปริมาณของข้อมูลใน Web 2.0 มีขนาดใหญ่มากขึ้น เว็บจึงต้องมีระบบในการจัดเก็บข้อมูลต่างๆ ในรูปแบบ Metadata ที่หมายถึงข้อมูลที่บอกรายละเอียดของข้อมูล (Data about data) โดย เว็บจะเป็นผู้ประมวลผลข้อมูลและวิเคราะห์ข้อมูลเหล่านั้นให้เราเอง ทำให้เกิดความเชื่อมโยงของข้อมูลถึงกันด้วยข้อมูลที่เกี่ยวข้องแบบอัตโนมัติ ดังนั้นจึงทำให้เนื้อหานั้นๆ ถูกเชื่อมโยงอย่างมีระเบียบมากขึ้นเหมือนระบบฐานข้อมูลขนาดใหญ่
ประโยชน์จากการใช้ Web 3.0 นั้น มี 2 ส่วน คือ ด้านเจ้าของเว็บ ที่จะช่วยลดภาระในการจัดเก็บหรือเชื่อมโยงเนื้อหาบนเว็บที่มีขนาดใหญ่ และด้านผู้เข้าเยี่ยมชมเว็บ ซึ่งจะมีส่วนช่วยให้เข้าถึงเนื้อหาหรือข้อมูลที่เกี่ยวข้องได้ง่ายขึ้น ดังนั้น Web 3.0 น่าจะเรียกได้ว่าเป็นการต่อยอดและเป็นการจัดระเบียบของ Web 2.0 มากกว่าการเปลี่ยนรูปแบบใหม่ทั้งหมด และในแง่ของคนที่ทำเว็บหากต้องการปรับไปใช้ Web 3.0 คงต้องศึกษารูปแบบการพัฒนาใหม่มีการปรับระบบหลังบ้านเพื่อรองรับระบบใหม่นี้

· จุดเด่นของ Web 3.0
จุดเด่นของ Web 3.0 คือ ความสามารถในการจัดการกับข้อมูลที่มีความสลับซับซ้อนได้ โดยเฉพาะเมื่อเนื้อหามีความหลากหลายมากขึ้น มีการแบ่งหมวดหมู่ต่างๆ มากขึ้น ซึ่ง Web 3.0 จะช่วยวิเคราะห์ข้อมูลให้เห็นภาพชัดเจน รวมถึงลิงก์ข้อมูลที่เกี่ยวข้องมาไว้ด้วยกันเป็นกลุ่มเป็นก้อน ช่วยเพิ่มโอกาสให้มีคนเข้าชมหน้าเว็บของเราหรือเนื้อหาของเราได้มากขึ้น เป็นการเพิ่มจำนวนผู้เข้าชมเว็บ ขณะเดียวกันก็จะทำให้เข้าถึงความต้องการแต่ละบุคคลได้มากขึ้น ทำให้สามารถเข้าถึงกลุ่มเป้าหมายได้ดียิ่งขึ้น นอกจากการจัดการข้อมูลที่มีประสิทธิภาพแล้ว ยังสามารถโฆษณาบนหน้าเว็บไซต์ให้มีความน่าสนใจมากขึ้นเนื่องจาก Web 3.0 มีปริมาณความจุที่สามารถรองรับข้อมูลได้มากกว่าเดิม มีพื้นที่เพียงพอสำหรับการทำกิจกรรมต่างๆ บนเว็บ
ตัวอย่างที่เห็นได้ง่ายและดีเยี่ยมในการใช้ Web 3.0 เพื่อสร้างความสะดวกให้กับลูกค้าคือ Apple.com รูปสินค้าที่เสนอขายบนเว็บไซต์ของ Apple ทุกรูป จะเห็นข้อความสั้นๆ ปรากฏขึ้นเพื่ออธิบายสินค้าเพียงแค่ชี้เม้าท์ ไม่จำเป็นต้อง click และรอดาวน์โหลดอีกกว่านาทีจึงจะทราบข้อมูลของสินค้าตัวนั้น หรือแม้แต่แคตตาล็อกออนไลน์ของ Amazon ก็เริ่มนำกลยุทธ์นี้มาใช้เพื่อเรียกลูกค้า


รูปที่ 5 Apple.com ตัวอย่างของการใช้ web 3.0 ในการนำเสนอขายสินค้าบนเวบไซส์



· เทคโนโลยีที่คาดว่าจะนำไปใช้ใน Web 3.0
1. Artificial Intelligence (AI) คือ เครื่องมือที่จะเข้ามาช่วยคาดเดาพฤติกรรมของมนุษย์ ช่วยวิเคราะห์ความต้องการของมนุษย์ ซึ่งการคิดค้นเครื่องมือต่างๆ ขึ้นมามีวัตถุประสงค์เพื่อเข้ามาช่วยในการทำงานอย่างอัตโนมัติ
2. Automated Reasoning คือ การสร้างระบบคอมพิวเตอร์ให้มีการประมวลผลด้วยความชาญฉลาด สมเหตุสมผลอย่างอัตโนมัติ โดยใช้ตรรกะ และหลักการทางคณิตศาสตร์เข้ามาช่วยวิเคราะห์ และประมวลผล
3. Cognitive Architecture ถือเป็นแผนงานสำหรับ Intelligent Agents ด้วยการนำเสนอระบบประมวลผลคอมพิวเตอร์ที่มีการทำงานเหมือนกัน มีรากฐานมาจากที่เดียวกัน โดยอาจจะสร้างเครื่องมือในโลกเสมือนขึ้นมาให้ใช้งานได้เหมือนกับการทำงานในโลกของความเป็นจริง เช่น การสร้างสมองกล (Computer) ขึ้นให้ใช้งานเหมือนกับสมองของคน (Brain) จริงๆ
4. Composite Applications เป็น Application ที่สร้างขึ้นมาจากการผสมผสานบริการ หรือ Application ที่ หลากหลายเข้าไว้ด้วยกัน โดยเป็นบริการที่มาจากแหล่งต่างๆ ที่อาจจะเป็นบริการแบบเดียวกัน หรือต่างกันก็ได้ แต่เมื่อรวมกันแล้วจะสร้างประโยชน์ และประสิทธิภาพในการใช้งานให้เพิ่มมากขึ้น
5. Distributed Computing คือ การใช้คอมพิวเตอร์ตั้งแต่ 2 เครื่อง ขึ้นไปที่สามารถสื่อสารถึงกันได้บนเครือข่ายเข้ามาช่วยกันประมวลผล โดยวิธีการประมวลผลของคอมพิวเตอร์จะใช้ส่วนที่แตกต่างกันของโปรแกรมเข้ามา ช่วยประมวลผลในการทำงาน ซึ่งอินเทอร์เน็ต ถือเป็นระบบเครือข่ายอย่างหนึ่ง และยังมีขนาดใหญ่ที่สุดในโลกอีกด้วย
6. Human-based genetic algorithms คือ กระบวนการที่อนุญาตให้มนุษย์สามารถสร้างโซลูชั่น หรือนวัตกรรมใหม่ๆ ขึ้นมาได้เอง ซึ่งทำให้มนุษย์สามารถเชื่อมโยงกันตั้งแต่แรกเริ่ม, สามารถเปลี่ยนแปลง และเกี่ยวพันถึงกันได้ โดยการเชื่อมโยงกันสามารถทำได้หลายรูปแบบ แล้วแต่ความต้องการ
7. Knowledge Representation เป็นวิธีการในโปรแกรมระบบที่ใช้การเข้ารหัสและเก็บความรู้ไว้ในฐานความรู้
8. Ontology Language หรือ OWL ย่อมาจาก Web Ontology Language คือภาษาที่ใช้อธิบายถึงข้อมูลในเว็บไซต์ในเชิงความสัมพันธ์ระหว่างสิ่งต่างๆ โดยดูจากความหมายของสิ่งนั้นๆ ซึ่งถือว่า OWL เป็นภาษากลางในการกำหนด metadata ให้กับเว็บไซต์แต่ละแห่ง ทำให้เพิ่มประสิทธิภาพในการค้นหาข้อมูลในอินเทอร์เน็ตได้มีประสิทธิภาพมากขึ้น
9. Scalable Vector Graphics (SVG) เป็นฟอร์แมต XML ที่นิยามวัตถุในภาพวาดด้วย point, path และ shape พื้นฐาน โดยมีสี, ฟอนต์, ความกว้างของ stroke ฯลฯ เป็นสไตล์ของวัตถุ จุดประสงค์ของ SVG คือเป็นมาตรฐานที่ใช้ได้กว้างขวางในหลากหลายโปรแกรม




รูปที่ 6 Scalable vector graphics


10. Semantic Web เป็น เว็บที่สามารถเชื่อมโยงเครือข่ายของข้อมูลที่อยู่บนหน้าจอของเว็บไซต์ช่วย ให้คอมพิวเตอร์สามารถค้นหาข้อมูลอย่างมีประสิทธิภาพมากขึ้น และยังสามารถสร้างความสัมพันธ์ใหม่ให้กับข้อมูลที่มาจากแหล่งข้อมูลที่มาจาก แหล่งข้อมูลที่ต่างกัน ซึ่งจะก่อให้เกิดเป็นฐานข้อมูลที่ถูกเชื่อมโยงกันทั่วโลก
11. Semantic Wiki สามารถ ให้ข้อมูลเฉพาะคำที่เราต้องการได้ ด้วยการใช้การอธิบายข้อมูลซ้อนข้อมูลอีกที รวมทั้งให้ข้อมูลที่เกี่ยวข้องกับคำที่เราต้องการ โดยข้อมูลที่นำมาอธิบายอาจจะมาจากเว็บอื่นๆ ไม่ได้มาจากฐานข้อมูลของเว็บนั้นเพียงอย่างเดียว
12. Software Agent เป็น โปรแกรมที่มีความสามารถในการกระทำ หรือเป็นตัวแทนในระบบอัตโนมัติต่างๆ อย่างมีเหตุผลเพื่อบรรลุเป้าหมายที่ได้ตั้งไว้ เช่น เอเจนต์ในระบบขับรถอัตโนมัติ ที่มีเป้าหมายว่าต้องไปถึงเป้าหมายในระยะทางที่สั้นที่สุด ต้องเลือกเส้นทางที่ไปยังเป้าหมายที่สั้นที่สุดที่เป็นไปได้ จึงจะเรียกได้ว่า เอเจนต์กระทำอย่างมีเหตุผล อีกตัวอย่างเช่น เอเจนต์ในเกมหมากรุก ที่มีเป้าหมายว่าต้องเอาชนะคู่ต่อสู้ ก็ต้องเลือกเดินหมากที่จะทำให้คู่ต่อสู้แพ้ให้ได้
หลังจากที่แนวคิดของ Web 2.0 ใช้ได้ผลอย่างจริงจังกับการเกิดบล็อกขึ้นมากมายหลาย 10 ล้านบล็อกและเกิดเว็บใหญ่ๆ ที่มี User's Content Driven อีกหลายแห่ง วันนี้จึงมีการหยิบยกทฤษฎีของ Web 3.0 มาพูดคุยกันบ้างแล้ว จากการที่ Web 2.0 จะ มีข้อมูลมากมายมหาศาลอย่างที่โลกนี้ไม่เคยพบมาก่อน ก็จะต้องมีการจัดการข้อมูลที่ดี ยุติธรรม และเป็นระเบียบเรียบร้อย จึงเกิดเป็นแนวคิดหลักของทฤษฎี Web 3.0 ขึ้น

· Update question about Web 3.0
Web 3.0 คล้ายกับอะไร
ตอบ : บางครั้ง Web 3.0 จะถูกเรียกว่า Semantic Web หรือ เว็บที่มีการควบรวมกันของฐานข้อมูลแบบอัตโนมัติ เพื่อช่วยให้ผู้ใช้เข้าถึงข้อมูลได้ตรงกับความต้องการมากขึ้น ยกตัวอย่าง เช่น เมื่อเราต้องการทราบตารางตรวจของทันตแพทย์ที่อยู่ใกล้บ้านในระยะทาง 5 กิโลเมตร ว่ามีคลินิกไหนบ้าง และมีตารางตรวจวัน และเวลาไหน เพียงแค่ใส่ข้อมูลที่ต้องการว่า “คลินิกทันตกรรม เวลาตรวจ ระยะทาง 5 กิโลเมตร” ลง ไป เว็บไซต์จะทำการประมวลผลและสามารถให้คำตอบอย่างตรงจุด โดยข้อมูลจะทำการนำเสนอออกมาอย่างเป็นระเบียบ ทำให้ได้ข้อมูลที่ตรงกับความต้องการภายในเวลารวดเร็ว ไม่เสียเวลาในการนั่งคัดกรองข้อมูลเหมือนปัจจุบัน

ทำไมต้อง Web 3.0
ตอบ : หลังจากที่แนวคิดของ Web 2.0 ใช้ได้ผลอย่างจริงจังกับการเกิดบล็อกขึ้นมากมายหลาย 10 ล้านบล็อกและเกิดเว็บใหญ่ๆ ที่มี User's Content Driven อีกหลายแห่ง จึงมีการหยิบยกทฤษฎีของ Web 3.0 มาพูดคุยกันบ้างแล้ว จากการที่ Web 2.0 จะ มีข้อมูลมากมายมหาศาลอย่างที่โลกนี้ไม่เคยพบมาก่อน ก็จะต้องมีการจัดการข้อมูลที่ดี ยุติธรรม และเป็นระเบียบเรียบร้อย จึงเกิดเป็นแนวคิดหลักของทฤษฎี Web 3.0 ขึ้น โดย ทฤษฎี Web 3.0 จะแปรเปลี่ยนไปเป็นแนวคิดที่จะนำมาใช้ออกแบบเว็บไซต์ในรูปแบบใหม่กัน ยกตัวอย่างเช่น ปัจจุบันเราค้นหาข้อมูลและพบว่า search engine เป็น เพียงแค่การหาข้อมูลที่มีคำที่เราใช้ค้นขึ้นมาโชว์เป็นหน้าเว็บเพจทั้งหมด โดยบางทีหน้าเว็บเพจนั้นอาจไม่เกี่ยวข้องกับข้อมูลที่เราต้องการ เว็บไซต์ที่ใช้ทฤษฎี Web 3.0 จะ ช่วยให้เว็บไซต์สามารถจัดการคอนเทนท์ที่กระจัดกระจายให้เป็นระเบียบมากยิ่ง ขึ้น จากปัญหาที่เราค้นหาข้อมูลและพบว่าได้ข้อมูลเกินกว่าความต้องการ หรือข้อมูลที่ได้มาต้องมีการคัดกรองทุกครั้งก่อนเลือกใช้ก็จะหมดไป เพราะ Web 3.0 จะช่วยให้เว็บไซต์ทำงานได้อย่างฉลาดขึ้น สามารถคิดต่อยอดจากความต้องการของผู้ใช้ได้ และทำให้เว็บไซต์มีประโยชน์ต่อผู้ใช้มากขึ้น Web 3.0 นำไปใช้ประโยชน์ด้านไหนได้บ้าง
ตอบ : รูปแบบของ Web 3.0 จะส่งผลให้ Web Service มี ประสิทธิภาพในการทำงานมากยิ่งขึ้น สามารถดึงเอาข้อมูลที่ตรงกับความต้องการของผู้ใช้มากที่สุด และผู้ใช้ไม่ต้องเสียเวลาในการคัดกรองข้อมูลโดยการเข้าไปดูแต่ละหน้าเว็บเพจ ยกตัวอย่างเช่น Amazon ที่ได้พัฒนาเว็บโดยเอาเทคโนโลยีของ Web 3.0 เข้า มาช่วยในการให้บริการดูข้อมูลหนังสือบนเว็บไซต์ได้ง่ายขึ้น โดยไม่ต้องเปิดเข้าไปหน้าเฉพาะของสินค้านั้น ก็สามารถทราบข้อมูลของสินค้านั้นได้เพียงแค่นำเมาส์ไปชี้ที่ชื่อสินค้า เป็นต้น นอกจากนี้ Web 3.0 หากนำมาเป็นส่วนหนึ่งในการใช้เพื่อการเรียนรู้บนอินเทอร์เน็ต (E-learning) ก็ได้ด้วย นั่นคือ การผสมผสานของเทคโนโลยี Semantic Markup และ Web Service เข้าด้วยกัน หรือเราเรียกว่า Semantic Web ซึ่งเป็นเว็บไซต์ที่ใช้การทำงานของการจัดรูปแบบข้อมูลให้อยู่ในรูปของ Metadata ซึ่งหมายถึง ข้อมูลหนึ่งสามารถจะบอกรายละเอียดของอีกข้อมูลได้ และประมวลผลหาคำอธิบายเฉพาะ (Managed Identity) ของ ข้อมูลได้ ซึ่งจะทำให้ผู้ใช้ได้ค้นหาและเจอองค์ความรู้ใหม่ๆ ที่ได้ถูกปิดเอาไว้ เกิดการเรียนรู้ผ่านทางอินเทอร์เน็ตที่มีประสิทธิภาพเพิ่มมากขึ้นจากการ ศึกษาจากข้อมูล


Blog พร้อมใช้ Web 3.0 หรือยัง
ตอบ : Web 3.0 จะทำให้ Web Service ทำงานได้มีประสิทธิภาพเพิ่มมากยิ่งขึ้น ฉลาดมากขึ้น จากแต่ก่อนเราอ่านข้อมูลบนเว็บที่มีเฉพาะข้อความ แต่ในอนาคตเว็บไซต์ที่เป็น Web 3.0 จะทำให้หน้าตาและการทำงานเว็บไซต์แปลกและมหัศจรรย์ขึ้นอย่างมาก รวมถึงเว็บบล็อกด้วย Web 3.0 จะ ช่วยให้ข้อมูลต่างๆ ที่อยู่บนเว็บบล็อกในแต่ละแห่งรวบรวมและบริหารจัดการข้อมูลอย่างมี ประสิทธิภาพมากยิ่งขึ้น ทำให้สามารถหาเว็บบล็อกที่เขียนเรื่องที่เราต้องการอ่านได้ง่ายขึ้นโดยไม่ ต้องค้นหาทีละเว็บบล็อก การเปลี่ยนแปลงของเว็บไซต์ครั้งใหญ่นี้ มี 2 ทางเลือกให้แก่บล็อกที่จะเลือกใช้ อย่างแรก คือ ทำเว็บบล็อกโดยใช้ API (Application Programming Interface) เป็นตัวจัดการระหว่างเว็บไซต์และผู้ใช้ในทางที่ต้องการทั้งหมด หรือแต่ละเว็บบล็อกเปิดเผยบางส่วนของ API เพื่อให้มีการเชื่อมโยงกันของแต่ละบล็อกง่ายขึ้น


Web 3.0 มีผลต่อบล็อกเกอร์อย่างไร
ตอบ : ปัญหาใหญ่ของบล็อกเกอร์ที่จะเจอกับ Web 3.0 นั่น คือ การอาจเจอข้อหาละเมิดลิขสิทธิ์ของบทความที่นำมาลงในเว็บบล็อก หากมีการนำไปเผยแพร่ในสื่ออื่นโดยไม่ได้รับอนุญาต เพราะการทำงานของ Web 3.0 จะดึงข้อมูลที่เกี่ยวข้องจำนวนมากมาแสดงจนในบางครั้งอาจไม่ทราบว่าบทความนี้แท้จริงเป็นของผู้เขียนคนไหน แต่ข้อดีคือ คุณสามารถใช้ Blog เข้ามาช่วยในการทำตลาดได้มากขึ้น ทำให้เป็นที่รู้จัก และเรียกคนเข้ามาที่ Blog ของ คุณได้รวดเร็วมากขึ้น เพราะข้อมูลทั้งหมดที่คุณมีอยู่ จะถูกเชื่อมโยงไว้กับฐานข้อมูลที่มีอยู่ในโลกอินเทอร์เน็ตทั้งหมด ไม่ได้อยู่แบบโดดเดี่ยวอีกต่อไป ซึ่งจะเป็นการเพิ่มโอกาสให้คนทั้งโลกคลิกเข้ามาหาคุณได้มากขึ้น ถูกค้นพบได้ง่ายขึ้น

Reference

· http://www.ecommerce-magazine.com/
· http://lab.tosdn.com/?p=63
· http://www.computers.co.th/blog/?p=7
·http://www.ecommercemagazine.com/index.php?option=com_content&task=view&id=876&Itemid=58
· http://www.thaicyberpoint.com/ford/blog/id/301/
· http://www.webdesign.co.th/article/web3-0.html
· คุณสุมาลี ศาลาสุข , Web 3.0 วิวัฒนาการแห่งการสร้างเวบไซส์ , ศูนย์เทคโนโลยีอิเลกทรอนิกส์และคอมพิวเตอร์ (เนคเทค)

วันศุกร์ที่ 9 ตุลาคม พ.ศ. 2552

Social Software

Social Software



บทนำ
ทุกวันนี้คงไม่มีใครไม่รู้จัก Youtube, Hi5, Facebook และ Multiply ซึ่งเว็ปไซต์ดังกล่าว ทำหน้าที่เป็นสื่อกลางของชุมชนหรือโลกของสังคมออนไลน์ เป็นสื่อกลางของแสดงความคิดความเห็นในรูปแบบต่างๆ ผ่านรูปภาพ วิดีโอ เสียง (Voice) และข้อความ ซึ่งถือได้ว่าครบทุกกระบวนการของการเป็นสื่อกลางในโลกออนไลน์แบบมัลติมีเดียทุกชนิด เพียงแต่ว่าเว็บไซต์ไหนจะออกแบบมาให้เหมาะกับสื่อชนิดไหน เช่น Youtube ก็เป็นเว็บไซต์ที่เราสามารถนำคลิปวิดีโอที่เราถ่ายไว้ไป Upload เพื่อให้เพื่อนฝูงหรือคนทั่วไปเข้าไปดูได้ ส่วน Hi5 เราก็นำรูปที่เราถ่ายมาหรือนำรูปที่เราสนใจ ไปเผยแพร่เพื่อแลกเปลี่ยนแสดงความคิดเห็นซึ่งกันและกันในหมู่เพื่อนฝูง เป็นต้น ซึ่งแท้ที่จริงแล้วไม่ว่าจะเป็น Youtube หรือ Hi5 คนทั่วไปมักเข้าใจว่าเป็น Community ของวัยรุ่นที่นิยมเข้าไปใช้งานกัน แต่แท้จริงแล้วทั้ง Youtube และ Hi5 นั้น เราสามารถนำไปใช้เพื่อเป็นประโยชน์อื่นๆ นอกจากความบันเทิงได้ เช่น Youtube นั้น เป็นสื่อเคลื่อนไหวที่เราสามารถเข้าไปเรียนรู้ในสิ่งที่เราสนใจได้ง่ายๆ เพียงปลายนิ้ว ไม่ว่าจะเป็นเรื่องของสารคดี เรื่องของการเรียนรู้วัฒนธรรม สังคม และความรู้ต่างๆ เช่น เรื่องของเทคโนโลยีคอมพิวเตอร์และเน็ตเวิร์ค ซึ่งสามารถเข้าใจได้ง่ายๆ เพียงในเวลาไม่กี่นาที ส่วนใน Hi5, Facebook และ Multiply นั้น ในปัจจุบันเราก็สามารถใช้ให้เป็นประโยชน์ได้ไม่แพ้ Youtube ได้เหมือนกัน ถ้าเรานำมาใช้ในเชิงสร้างสรรค์ เช่น นำมาทำเป็น Gallery แสดงภาพประวัติศาสตร์ ภาพศิลปวัฒนธรรม หรือภาพแสดงการท่องเที่ยวโปรโมตสิ้นค้าพื้นบ้าน ให้ความรู้และประสบการณ์ใหม่ๆ ผ่านสังคมออนไลน์ หรือนำมาทำเป็นแบบ Commercial ก็สามารถทำได้อีกเช่นกัน



ความหมาย
Social Software หรือ ซอฟต์แวร์เพื่อสังคม คือ ซอฟต์แวร์ที่ทำให้ผู้คนสามารถนัดพบปะเชื่อมสัมพันธ์หรือทำงานร่วมกันโดยมีคอมพิวเตอร์เป็นสื่อกลาง เกิดเป็นสังคมหรือชุมชนออนไลน์ คำนี้มีความหมายมากกว่า Mailing List และ UseNet กล่าวคือ หมายความรวมถึง E-mail, MSN, Instant Messaging, Web, Blog และ Wikipedia เป็นซอฟต์แวร์ที่มีลักษณะเพื่อการทำงานร่วมกัน เรียกว่า Collaborative Software ในที่นี้จะต้องทำความเข้าใจกับคำว่า “ซอฟต์แวร์เพื่อสังคม” ก่อน การจำแนกกลุ่มของซอฟต์แวร์เพื่อสังคมนั้นแบ่งออกเป็น 2 กลุ่ม คือ
1. กลุ่มที่ใช้ประโยชน์ในการติดต่อสื่อสารผ่านอินเทอร์เน็ต
2. กลุ่มที่ใช้ประโยชน์ในการจัดการความรู้
เครื่องมือที่จัดว่าเป็น Social Software มีลักษณะการใช้ประโยชน์ร่วมกันในสังคมมนุษย์ เช่น การติดต่อสื่อสาร การแบ่งปันความรู้ การจัดการความรู้ เป็นต้น ซอฟต์แวร์บางประเภทเริ่มพัฒนาจากระดับล่างขึ้นบน ซึ่งผู้ใช้เป็นอาสาสมัครและชื่อเสียงของซอฟต์แวร์ก็เติบโตมาจากความเชื่อถือของผู้ใช้ โดยมีจุดมุ่งหมายและแนวทางปฏิบัติตามอย่างที่ผู้ใช้ในกลุ่มต้องการ ในทางตรงกันข้ามบางซอฟต์แวร์เติบโตจากบนลงล่าง โดยให้บทบาทผู้ใช้เป็นบุคคลภายนอกที่ต้องได้รับสิทธิก่อนการเข้าใช้ซอฟต์แวร์ Social Software นี้เกิดมาจากการร่วมมือกันระหว่างโปรแกรมเมอร์และกลุ่ม คนทางสังคมที่ให้ความสนใจในประเด็นที่ต่างออกไปจากซอฟต์แวร์โดยทั่วไป เช่น โปรแกรมตารางคำนวณ โปรแกรมการจัดการฐานข้อมูล โปรแกรมบัญชี โปรแกรมการลงทะเบียน เป็นต้น


ชนิดของเครื่องมือที่ใช้ในการติดต่อสื่อสาร
แบ่งเป็น 2 ประเภทคือ
1. เครื่องมือเพื่อการสื่อสาร แบ่งออกเป็น Asynchronous และ Synchronous
- เครื่องมือที่ใช้ในการสื่อสารสองฝ่ายไม่พร้อมกัน (Asynchronous) คือผู้ใช้ไม่จำเป็นต้องอยู่ที่หน้า เครื่องคอมพิวเตอร์พร้อมกัน ตัวอย่างเช่น การใช้ E-mail, Web board, Newsgroup เป็นต้น
- เครื่องมือที่ช่วยในการสื่อสารคนสองคนหรือเป็นกลุ่ม แบบสองฝ่ายพร้อมกัน (Synchronous ) เช่น การสนทนาผ่านโปรแกรม Chat, ICQ, MSN เป็นต้น
2. เครื่องมือเพื่อการสร้างการจัดการความรู้
เป็นเครื่องมือในกลุ่มที่ต้องการใช้เพื่อประโยชน์เพื่อการจัดการความรู้ มีหลายอย่าง โดยแบบเบื้องต้นคือการสืบค้นข้อมูล ส่วนในระดับถัดมา เป็นเครื่องมือเพื่อการใช้ข้อมูลร่วมกัน รวมทั้งให้ความรู้ และสร้างความรู้ใหม่ เช่น Wikipedia, Blog เป็นต้น


ตัวอย่างเครื่องมือทางสังคมต่าง ๆ
1. Blog
ความหมายของคำว่า Blog
Blog มาจากคำเต็มว่า Weblog บางครั้งอ่านว่า We Blog บางคนอ่านว่า Web Log แต่ทั้งสองคำบอกถึงความหมายเดียวกันว่านั่นคือ บล็อก (Blog)
Blog คือการบันทึกบทความของตนเอง (Personal Journal) ลงบนเว็บไซต์ ใน Blog นั้นจะมีเนื้อหาเป็นเรื่องใดก็ได้ เช่น การเขียนเรื่องราวของตนเอง การเขียนวิจารณ์เรื่องราว หรือหัวข้อ หรือสิ่งที่ตนเองสนใจต่างๆ เช่น การเขียนวิจารณ์สถานการณ์การเมืองของประเทศไทย หรือการบอกถึงผลที่ได้รับจากการใช้ผลิตภัณฑ์ต่าง ๆ ที่ตัวเองเคยใช้ หรือซื้อมา เป็นต้น
Blog ประกอบด้วย ข้อความ, hypertext, รูปภาพ และ ลิงค์ (ไปยังเว็บ, วีดีโอ, ข้อมูลเสียง และอื่นๆ) Blog จะอยู่ในรูปแบบบทสนทนาระหว่างเอกสาร โดยผู้ที่ใช้ Blog สามารถเขียนข้อความแสดงความคิดเห็นของตนเองได้ ซึ่ง Blog มีทั้งเป็น Blog เฉพาะบางกลุ่ม หรือเป็น Blog ทั่ว ๆ ไปก็ได้
การเพิ่มบทความให้กับ Blog ที่มีอยู่ เรียกว่า “Blogging” บทความใน Blog เรียกว่า “Posts” หรือ “Entries” บุคคลที่โพสลงใน “Entries” เหล่านี้เรียกว่า “Blogger”
จุดเด่นที่สุดของ Blog ก็คือ Blog สามารถเป็นเครื่องมือสื่อสารชนิดหนึ่ง ที่สามารถสื่อถึงความเป็นกันเองระหว่างผู้เขียนบล็อก และผู้อ่านบล็อกที่เป็นกลุ่มเป้าหมายที่ชัดเจนของบล็อกนั้นๆ ผ่านทางระบบ Comment ของบล็อกนั่นเอง ความสะดวกและง่ายในการเขียน Blog ทำให้สามารถเผยแพร่ความคิดเห็นของผู้เขียน Blog ได้ง่ายขึ้น รวมถึงยังมีการ Comment จากผู้ที่สนใจเรื่องเดียวกันได้อีกด้วย บางครั้งทำให้เกิดการเรียนรู้ใหม่ๆ เพราะบางครั้ง ข้อมูลจาก Blog เป็นข้อมูลที่ไม่เคยปรากฏที่ไหนมาก่อนอีกด้วย
เครื่องมือหรือซอฟต์แวร์ที่เราใช้ในการเขียน Blog มีมากมาย เช่น WordPress, Movable Type เป็นต้น จึงมีผู้คนมากมายในโลก หันมาเขียน Blog กันอย่างแพร่หลาย นับได้ว่า Blog เป็นสื่อชนิดหนึ่งที่ไม่ต่างจาก วีดีโอ, สิ่งพิมพ์, โทรทัศน์ หรือแม้กระทั่งวิทยุ เราสามารถเรียกได้ว่า Blog ได้เข้ามาเป็นสื่อชนิดใหม่ที่สำคัญอย่างแท้จริง
ข้อแตกต่างระหว่าง Blog กับเว็บอื่นๆ
Blog จะมีลักษณะบางประการที่แตกต่างจากเว็บเพจมาตรฐานทั่วไป Blog จะมีอุปกรณ์ที่จะช่วยให้สร้างหน้าเว็บใหม่ได้ง่าย เช่น การใส่ข้อมูลใหม่ (โดยมีหัวข้อ, ประเภท, และเนื้อความ) ทำได้ง่าย มี Template อัตโนมัติที่จะจัดการการเพิ่มบทความตามวันที่และหัวข้อเป็น Archive มีการกรองเนื้อหาแยกตาม วันที่ประเภท ผู้แต่ง หรืออื่นๆ นอกจากนี้ยังทำให้ผู้ดูแลจัดการ Blog สามารถเชิญ หรือ เพิ่มผู้แต่งคนอื่น โดยจัดการเรื่องการอนุญาตและการเข้าถึงข้อมูลเป็นไปโดยง่าย
ข้อแตกต่างจากฟอรั่มหรือ Newsgroup
Blog แตกต่างจากฟอรั่มหรือ Newsgroup ตรงที่เฉพาะผู้แต่งหรือกลุ่มผู้แต่งเท่านั้นที่จะสามารถสร้างหัวข้อใหม่ใน Blog เครือข่ายของ Blog อาจเป็นเหมือนฟอรั่มในแง่ที่ว่าทุกหน่วยในเครือข่าย Blog สามารถสร้างหัวข้อได้ในหน่วยนั้น ๆ เครือข่ายแบบนี้ต้องมีการเชื่อมโยงกัน
Group Blog ที่มีหลายคนที่ Post ข้อความได้ เป็นที่แพร่หลายทั่วไป หรือแม้แต่ Blog ที่คนทั้งหลายโพสที่ Blog ได้ โดยเจ้าของ Blog หรือ บรรณาธิการของ Blog จะเป็นผู้เปิดประเด็นการอภิปราย
สื่อดิจิตอล
ข้อความและ Hyperlinks เป็นที่พบเห็นได้ทั่วไปตาม Blog ต่างๆ แต่บาง Blog จะเน้นรูปภาพ (เช่น Web Comics และ PhotoBlog) และวีดีโอ บาง Blog ลิงค์ไปที่ไฟล์เสียง Blog สำหรับ mp3 ก็มีข้อมูลเพลงแยกตามประเภท Blog บางอย่างปรากฏเฉพาะบนมือถือเรียกว่า Moblog การจะพิจารณาว่า Blog ใดได้รับความนิยมเพียงใด อาจจะพิจารณาจากการอ้างอิงถึงและการเข้ารวมพวกและอ้างถึงกัน (Affiliation) เพราะว่าสองอย่างนี้แสดงให้เห็นถึงว่าคนได้เข้ามาอ่านเนื้อหาและตัดสินใจว่ามีคุณค่าหรือไม่เพียงใด
Blogging และวิถีของผู้คน
Blogger หลายคนสนับสนุนประเด็นการเคลื่อนไหวเรื่อง Open Source ธรรมชาติของการเผยแพร่โดยอิสระช่วยให้ Blog ส่งผลกระทบต่อสังคมอย่างมาก สำหรับกระแส Open Source เป็นวิธีที่ให้ประชาชนเข้าร่วมโดยตรง Bloggers หลายคนแปลกแยกตัวเองออกจากสื่อหลักๆ ในขณะที่ Bloggers หลายคนใช้ Blog ในทางอื่น เช่นส่งข้อความสู่สาธารณะ ปัญหาที่อาจจะตามมาได้นั้น สามารถเกิดจากการไม่เคารพทรัพย์สินทางปัญญาหรือการให้ข่าวที่ไม่น่าเชื่อถือ องค์กรข่าวมักจะไม่กล้าบอกข่าวที่จะทำให้ประชาชนไม่พอใจ แต่เมื่อ Blogger เข้ามาสร้างข่าว นักข่าวก็จะชี้แจงข่าวลืออีกทีหนึ่ง
Blog ถูกมองว่าเป็นการรวบรวมความคิดของมนุษย์ สามารถนำมาใช้ช่วยแก้ปัญหาด้านจิตวิทยา เช่น โรคซึมเศร้าและการเสพติด นอกจากนี้ก็สามารถนำมาช่วยแก้ปัญหาอาชญากรรมได้ เช่น ในปี 2005 นาย Simon Ng ได้โพส Entry ซึ่งในที่สุดช่วยจับตัวฆาตกรได้ ไม่เพียงเท่านั้น Blog ยังส่งผลให้ชนกลุ่มน้อยที่มีผู้พูดและศึกษาภาษาของชนกลุ่มนั้น ๆ ไม่มาก มารวมกลุ่มกัน เช่น Scottish Gaelic Blogs ซึ่งอาจจะมีประชาการอยู่ประเทศคาคักสถานและในรัฐอลาสกา ดังนั้นฺBlogging จึงเป็นช่องทางเผยแพร่งานพิมพ์อย่างประหยัดและมีประสิทธิภาพ

รูปที่ 1 ตัวอย่าง Blog


รูปที่ 2 หน้าจอการ post ข้อความใน Blog



2. Internet Forum
Internet Forum เป็นส่วนหนึ่งใน World Wide Web ที่มีไว้สำหรับเก็บการอภิปราย หรือซอฟต์แวร์ที่ให้บริการด้านนี้ ฟอรั่มในเว็บเริ่มประมาณปี 1995 โดยทำหน้าที่คล้ายกับ Bulletin Board และ Newsgroup ที่มีมากมายในยุค 1980s และ 1990s ความเป็นชุมชนเสมือนของฟอรั่มเกิดจากผู้ใช้ขาประจำ ประเด็นที่เป็นที่นิยมของฟอรั่มทั่วไปมี เทคโนโลยี เกมคอมพิวเตอร์ และการเมือง เป็นต้น Internet forums อนุญาตให้ผู้ใช้สามารถโพสหัวข้อลงไปในกระดาน ผู้ใช้คนอื่นๆ ก็สามารถเลือกดูหัวข้อหรือแม้กระทั่งโพสความคิดเห็นของตนเองลงไปได้ ฟอรั่มโดยส่วนใหญ่ จะอนุญาตให้ใครก็ได้สามารถลงทะเบียนเข้าใช้งานได้ตลอดเวลา มีเพียงบางฟอรั่ม เช่น Forum รวบรวมเกมส์ ( http://www.thaigaming.com/forum ) , Forum เกี่ยวกับ computer และ internet ( http://rcweb.net/forums ) ที่จำกัดสมาชิกให้มีความเป็นส่วนตัวโดยอาจจ่ายเงินเพียงเล็กน้อยเพื่อเข้าใช้งานเป็นกลุ่มเฉพาะ ฟอรั่มแต่ละที่ก็จะมีลักษณะการทำงานและการใช้งานแตกต่างกัน เช่น บางที่สามารถใส่รูปภาพหรือแฟ้มข้อมูลต่าง ๆ ได้ บางที่มีโปรแกรมแปลและตรวจสอบการสะกดคำ เป็นต้น



รูปที่ 3 หน้าจอ Forum เรื่อง Computer และ Internet


รูปที่ 4 หน้าจอ Forum เรื่อง Game




3. Wiki
Wiki อ่านออกเสียง "wicky", "weekee" หรือ "veekee" เป็นเทคโนโลยีที่ทำให้เราสามารถสร้างและแก้ไขหน้าเว็บเพจขึ้นมาใหม่ผ่านทางบราวเซอร์ โดยไม่ต้องสร้างเอกสาร html เหมือนแต่ก่อน แต่ Wiki เน้นการทำระบบสารานุกรม, HOWTOs ที่รวมองค์ความรู้หลายๆ แขนงเข้าไว้ด้วยกัน โดยเฉพาะ มีเครื่องมือที่ใช้ทำ Wiki หลายอย่าง เช่น Wikipedia , MoinMoin , WackoWiki เป็นต้น
Wikipedia เป็นระบบสารานุกรม (Encyclopedia) สาธารณะ ที่ทุกคนสามารถใส่ข้อมูลลงไปได้ รองรับภาษามากกว่า 70 ภาษารวมทั้งภาษาไทย สำหรับภาษาไทยสามารถเข้าอ่านได้ที่ http://th.wikipedia.org รายละเอียดเกี่ยวกับ Wiki สามารถอ่านข้อมูลเพิ่มเติมได้ที่
http://en.wikipedia.org/, http://th.wikipedia.org/ และ http://www.wiki.org/


รูปที่ 5 หน้าจอหลักของ wikipedia




4. Instant Messaging
เป็นการอนุญาตให้มีการติดต่อสื่อสารระหว่างบุคคลบนเครือข่ายที่เป็นแบบ Relative privacy (เป็นส่วนตัว) ตัวอย่าง Client ที่เป็นที่นิยม เช่น Gtalk, Skype, Meetro, ICQ, Yahoo Messenger, MSN Messenger และ AOL Instant Messenger เป็นต้น ในการใช้งานดังกล่าวจะสามารถเพิ่มรายชื่อให้อยู่ในcontact list หรือ buddy list ได้ โดยการใส่ e-mail address หรือ messenger ID ลงไป ถ้าคนๆนั้น online ขึ้นมา ชื่อของคนนั้นจะปรากฏขึ้นมาและสามารถ chat ได้โดยการคลิกไปที่ชื่อนั้น แล้วพิมพ์ข้อความที่ต้องการสนทนาลงไปใส่ช่องหน้าต่างที่กำหนดให้สำหรับพิมพ์ข้อความ รวมถึงสามารถอ่านข้อความที่โต้ตอบได้โดยสามารถใช้หน้าจอเดียวกัน เช่น โปรแกรมGoogle Talk, ICQ เป็นต้น




รูปที่ 6 โปรแกรม Google Talk


รูปที่ 7 ตัวอย่างหน้าจอโปรแกรม MSN




5. ปัจเจกวิธาน (Folksonomy)
ก่อนหน้าการกำเนิดขึ้นของปัจเจกวิธาน โดยทั่วไปแล้ว ได้มีการจัดกลุ่มการจัดระเบียบและค้นหาข้อมูลในอินเทอร์เน็ตโดยทั่วไปมี 3 แบบ คือ
- ค้นหาในเนื้อความ (Text Search)
- เรียงเนื้อหาตามลำดับเวลา (Chronological)
- แยกตามกลุ่มประเภท (Category, Classification)
ค้นหาในเนื้อความ (Text Search)
Google ที่ก่อตั้งโดย Sergery Brin และ Larry Page ได้ออกแบบเพื่อจัดอันดับความสำคัญของเว็บโดยคำนวณจากการนับ Link จากเว็บอื่นที่ชี้มาที่เว็บหนึ่งๆ เป็นที่น่าติดตามว่าจะมีเทคนิควิธีในการค้นหาข้อมูลใหม่ ๆ อย่างไรต่อไป
เรียงเนื้อหาตามลำดับเวลา (Chronological)
เนื้อหาข้อมูลจะถูกจัดเก็บเรียงลำดับเวลาโดยแสดงตามเวลาใหม่ล่าสุดก่อน เช่น เว็บไซต์ประเภทข่าว อย่าง CNN, BBC และ Google news เนื้อหาเก่าจะตกไปอยู่ด้านล่าง Blog ก็ใช้วิธีจัดเรียงตามเวลาเช่นกัน ทั้งนี้หากต้องการอ่านเนื้อหาเก่าก็สามารถคลิกดูที่ปฏิทินได้
แยกตามกลุ่มประเภท (Category, Classification)
การจัดระเบียบแบบนี้จะยึดเอาหัวข้อเป็นหลัก แล้วแยกประเภทออกไป เช่น แบ่งหนังสือเป็นประเภทธุรกิจ, หนังสือเด็ก, นวนิยาย, คอมพิวเตอร์, ศาสนา, วิทยาศาสตร์ ฯลฯ ลักษณะอื่นๆ ที่นำมาใช้ร่วมในการแบ่งประเภทนี้ อาจจะเป็น ช่วงราคาสินค้า, ยี่ห้อสินค้า, ผู้สร้าง, สถานที่ จะช่วยทำให้ค้นหาข้อมูลได้ง่ายขึ้น การใช้ลักษณะหลาย ๆ ด้านมาทำการแยกแยะข้อมูลเรียกว่า Faceted Classification
ข้อมูลที่มีมากมายบนอินเทอร์เน็ตก่อให้เกิดปัญหาในการจัดระเบียบและค้นหาข้อมูลในอินเทอร์เน็ต ซึ่ง ปัจเจกวิธาน เป็นรูปแบบหนึ่งในการจัดการข่าวสารความรู้ สำหรับปัจเจกบุคคลอันนำมาซึ่งประโยชน์อันกว้างขวางในการศึกษาความสนใจและพฤติกรรมของกลุ่มชนหรือสังคมโดยรวมได้
ปัญหาที่พบเกี่ยวกับข้อมูลข่าวสารบนอินเทอร์เน็ต ได้แก่
- เนื้อหามีปริมาณเพิ่มขึ้นอย่างรวดเร็วรายวัน
- การค้นหาข้อมูลที่ตรงตามความต้องการมากที่สุดทำได้ยาก เนื่องจากเนื้อหาที่มีจำนวนมาก
- การค้นหาข้อมูลเฉพาะด้านที่ขึ้นกับความสนใจของผู้ทำการค้นไม่ตรงจุด
- ข้อมูลที่พบอาจจะขาดความน่าเชื่อถือ
การที่ทุกๆ คนสามารถสร้างเนื้อหาเผยแพร่บนเว็บได้ง่าย โดยผ่านทาง Blog และ Forum ทำให้การจัดเก็บข้อมูลต้องมีการพิจารณาให้เหมาะสมเพื่อให้สามารถทำงานกับข้อมูลจำนวนมากบนอาณาเขตอินเตอร์เน็ตที่กว้างใหญ่ได้ ปัญหา คือ ไม่สามารถหาวิธีจัดกลุ่มเนื้อหาที่เป็นที่ยอมรับร่วมกันของคนทั้งโลกได้ อาจจะทำได้เพียงไม่ถึง 1 % ของเว็บทั้งหมด
จุดเริ่มต้นของปัจเจกวิธาน
Joshua Schachter เริ่มรวบรวมเก็บเว็บต่าง ๆ เป็น Bookmark ของตนเองคนเดียวไว้จำนวนมากและใช้ Keyword เพื่อจัดกลุ่มแทน เช่น “search engine tools” และ “password security tools” เมื่อต้องการเรียกเว็บที่มีคำว่า tools ก็จะสามารถดึงรายชื่อเว็บทั้งหมดออกมาได้ทันที ปัจเจกวิธาน เรียก keyword นี้ว่า tag เป็นคำสัก 2-7 คำที่เกี่ยวกับเว็บใหม่ที่สามารถจัดเป็นกลุ่มเว็บได้



รูปที่ 8 ตัวอย่าง Tag ที่เกี่ยวกับ Google maps



วิธีการใช้ Tag นี้มีความสะดวกตรงที่ไม่ต้องจำลำดับชั้นการจัดระเบียบเช่นเดิม การค้นเจอเว็บก็ได้จาก Tag หลาย ๆ ตัวได้ ไม่จำกัดอยู่แต่ข้อมูลใน Folder เดียวกัน Joshua meให้ทุก ๆ คนสามารถตรวจดูเว็บที่มีการตั้งชื่อ Tag โดยผู้อื่นได้ ดังรูป


รูปที่ 9 รูปที่รวม Tag คำว่า Tools


คำว่า Folksonomy นี้ มีที่มาจากการที่ ใครก็ได้ทุกๆ คน (Folk) มีสิทธิในการจัดทำอนุกรมวิธาน (Taxonomy) หรือ จัดกลุ่มประเภทหมวดหมู่ของเอกสารในโลกอินเทอร์เน็ตให้อยู่ในแบบที่ตนเข้าใจ ต่างจากการทำ Taxonomy เช่น การจัดประเภทสัตว์หรือพืช ที่อาศัย ผู้รู้ เป็นผู้ดำเนินการและให้ผู้อื่นจัดว่าอะไรควรจะอยู่ประเภทไหนตามที่ผู้รู้นั้นได้กำหนดไว้แล้ว
คุณลักษณะพิเศษที่ได้จากปัจเจกวิธาน
- กระแสการติดตามเว็บใหม่ๆ ตามชื่อ Tag (Stream and Feed)
- การเห็นกลุ่ม Tag ก่อตัวกันตามหัวเรื่องที่สนใจ (Tag Cloud)
- การให้คะแนนความนิยม (Rating and Popularity)
- การท่องอินเทอร์เน็ตอย่างที่มีเนื้อหาข้อมูลข้ามสายกัน (Cross-Navigation)
กระแสการติดตามเว็บใหม่ๆ ตามชื่อ Tag (Stream and Feed)
จากตัวอย่างมีหน้าเฉพาะสำหรับ Tag คำว่า Tools ซึ่งก็อาจจะมีหน้าเฉพาะอื่นๆ ให้ เข้าไปติดตาม Tag เฉพาะใดๆ ได้ เช่น ถ้าสนใจเรื่องภาษาไทย เราอาจจะตามอ่านได้จากหน้า “tag/thai” หรือ “tag/thai+language” นอกจากนี้ยังมีการสร้าง RSS feed สำหรับหน้าดังกล่าว เพื่อใช้เตือนทาง RSS reader ว่ามีเนื้อหาใหม่ๆ ตาม Tag ดังกล่าว เกิดขึ้นเพิ่มขึ้นมา ดังรูป


รูปที่ 10 ตัวอย่าง RSS feed


การเห็นกลุ่ม Tag ก่อตัวกันมองคล้ายกลุ่มเมฆ ตามหัวเรื่องที่สนใจ (Tag Cloud)
เมื่อมีการใส่ Tag เป็นจำนวนมากแล้ว ระบบของ ปัจเจกวิธาน สามารถแสดงภาพรวมออกมาได้ว่าทุก ๆ คนใช้ Tag ใดมากน้อยเพียงใดดังรูป Tag ใดที่มีคนใช้มาก ก็จะตัวใหญ่ Tag ใดใช้น้อยก็จะตัวเล็ก การแสดงภาพรวมนี้ สามารถทำได้ทั้งของทุกๆ คนรวมกัน หรือ เฉพาะบุคคลไป (ซึ่งจะชี้ให้เห็นได้ว่าบุคคลนั้นสนใจเรื่องใดบ้าง)


รูปที่ 11 แสดงภาพรวมของผู้ใช้ ในการใช้ Tag



การให้คะแนนความนิยม (Rating and Popularity)
การที่เว็บมีข้อมูลจำนวนมาก ทำให้ยากต่อการตัดสินใจเลือกว่าข้อมูลใดน่าสนใจที่สุด ระบบของ ปัจเจกวิธาน ช่วยแก้ปัญหานี้ได้ โดยการแสดงจำนวนผู้ใช้ที่ได้ใส่ Tag ให้กับเว็บนั้นๆ ถ้ามีจำนวนผู้ใช้ที่ใส่ Tag มากก็แสดงว่าเว็บนั้นเป็นที่นิยม ดังรูป


รูปที่ 12 ตัวอย่างการค้นหาเว็บที่เกี่ยวกับ Wallpaper ใน del.icio.us



การท่องอินเทอร์เน็ตอย่างที่มีเนื้อหาข้อมูลข้ามสายกัน (Cross-Navigation)
การใช้แกนในการค้นหาถึงสามอย่างได้ช่วยให้พบข้อมูลใหม่ๆ เพิ่มขึ้น แกนดังกล่าวได้แก่
User: เว็บทั้งหมดที่ผู้ใช้ผู้นี้ใส่ Tag ให้และเรียกดู Tag cloud ของผู้ใช้ผู้นี้ได้ด้วย
Tag เว็บทั้งหมดที่มีการใส่ Tag และเรียกดู Tag ที่เกี่ยวข้องได้ด้วย
URL เว็บนี้มีใครใส่ Tag บ้าง และใส่ว่าอะไรบ้าง
การค้น อาจจะเริ่มจากที่ User แล้วไปที่แกน Tag และทำให้พบ Tag ที่เกี่ยวข้องได้อีก โดยไม่ได้ตั้งใจไว้ก่อนแต่แรก การใช้ Tag สามารถพบได้ในการนำไปใช้กับเนื้อหาอื่นๆ นอกจาก URL เช่น
Flickr.com เก็บ และ ใส่ Tag ให้กับรูปภาพ
CiteULike.org เก็บและใส่ Tag ให้เอกสารงานวิจัย (academic paper)
43Things.com บันทึกสิ่งที่อยากทำในชีวิตพร้อมกับใส่ Tag ให้กิจกรรมนั้น
Tagzania.com บันทึกสถานที่ และใส่ Tag ให้กับสถานที่หรือแผนที่


รูปที่ 13 ตัวอย่าง Tag/cat รวมภาพที่เกี่ยวกับแมวบน Flickr.com




อนาคตของ ปัจเจกวิธาน
ระบบการใช้ Tag จะมีการนำไปประยุกต์ใช้กับ Blog และ Wiki เพื่อความสะดวกให้การค้นหาความรู้ต่างๆ ที่บรรจุไว้ในซอฟต์แวร์ทั้งสอง ในระยะยาวอาจจะมีการแข่งขันของโปรแกรมลักษณะนี้อีกก็เป็นไปได้ โดยที่อาจจะมีคุณลักษณะเพิ่มเติมที่ง่ายต่อการใช้งานและมีความสามารถใหม่ๆ

6. Knowledge Unifying Initiator (KUI)
Knowledge Unifying Initiator หรือเรียกย่อ ๆ ว่า KUI หรือ “คุย” ในภาษาไทยหมายถึงการสนทนา โดยคำว่า Knowledge Unifying Initiator หมายถึง กลุ่มผู้รวบรวมความรู้ โดย KUI จัดว่าเป็นซอฟต์แวร์ทางสังคม (Social Software) และการจัดการความรู้ (Knowledge Management) เนื่องจากภายในโปรแกรม KUI ประกอบด้วยโครงสร้างซึ่งแบ่งออกเป็น 3 หมวดหลัก ดังนี้
6.1 Localization เป็นการเสนอคำแปลความหมายของประโยค วลี หรือคำศัพท์
6.2 Opinion Poll เป็นการเสนอความคิดเห็นจากการสำรวจความคิดเห็น
6.3 Public Hearing เป็นข้อเสนอแนะ การตีความ ประชาพิจารณ์ ร่างกฎหมาย
นอกจากนี้แล้วในแต่ละหมวดหลักก็จะมีรายละเอียดในแต่ละส่วนการทำงานแตกต่างกันไปอีก โดย KUI ซึ่งคาดว่าน่าจะมีประโยชน์ในการสร้างความรู้ใหม่ๆ คือมีการเสนอประเด็นความเห็นร่วมกัน ซึ่งโต้แย้งถกเถียงได้คล้ายเว็บบอร์ด แต่มีสิ่งที่แตกต่างจากเว็บบอร์ด คือ ถ้าประเด็นความเห็นใดสมาชิกให้คะแนน (Vote) น้อย หรือคนไม่สนใจ ประเด็นนั้นก็จะถูกลบ โดยเกณฑ์การให้คะแนน (Vote) นั้น ต้องมีสมาชิกให้คะแนนไม่ต่ำกว่าร้อยละ 60 ของสมาชิกที่ได้ทำการลงทะเบียน ที่เป็นเช่นนี้เพราะเพื่อให้สมาชิกและบุคคลทั่วไปได้ความรู้ในเรื่องที่คนในกลุ่มให้ความสนใจ โดยไม่เป็นเรื่องไร้สาระ นอกจากนี้แล้วยังมีการ Chat ไปยังผู้ที่ล็อกอินอยู่ในขณะนั้นได้อีกด้วย ซึ่งแต่ละหัวข้อที่มีการออกความเห็นยังสามารถดูรายละเอียดของการสนทนาในหัวข้อนั้นได้ด้วย สำหรับการใช้งานนั้นสามารถแบ่งออกเป็น 2 ส่วน คือ สำหรับบุคคลทั่วไป และสำหรับสมาชิก โดยข้อแตกต่างระหว่างสมาชิกกับบุคคลทั่วไปคือ บุคคลทั่วไป นั้นสามารถใช้งานได้โดยดูการแสดงผลดังนี้
1. ดูการแสดงผลในส่วนของผู้ใช้ที่เป็นสมาชิกในการมีส่วนร่วมในแต่ละหัวข้อสูงสุด 5 อันดับ
2. ดูการแสดงผลของแต่ละหัวข้อที่สมาชิกได้ร่วมกันอภิปรายและแสดงความคิดเห็น โดยจะมีหัวข้อที่น่าสนใจเป็นส่วนที่แสดงผลหน้าแรก ในแบบสำรวจความคิดเห็นสามารถดูข้อสรุป ที่สมาชิกร่วมกันอภิปรายและร่วมแสดงความคิดเห็น ยังสามารถแสดงผลข้อความการพูดคุยของสมาชิกที่ร่วมกันอภิปรายในแบบสำรวจความคิดเห็น และใน Dictionary จะแสดงผลข้อมูลคำศัพท์ ข้ออภิปรายและข้อคิดเห็น ในแต่ละหัวข้อที่สมาชิกได้แปลความหมาย และสามารถค้นหาตามที่กำหนดได้
3. Documentations เป็นการอธิบายการทำงานในแต่ละโมดูล ทั้งบุคคลทั่วไปและของสมาชิกส่วนสมาชิกสามารถเข้าร่วมแสดงความคิดเห็นและอภิปรายได้ แต่ถ้าหัวข้อใดที่สมาชิกเป็นคนเพิ่มเข้าไปเอง สมาชิกก็จะสามารถแก้ไขชื่อหัวข้อได้ด้วย สามารถร่วมเสนอหัวข้อ แสดงความคิดเห็น ร่วมกันอภิปรายเกี่ยวกับแบบสำรวจความคิดเห็น และสามารถบอกได้ว่าเรากำลังสนใจหัวข้อใด แสดงความคิดเห็นในหัวข้อที่คิดว่าน่าจะถูกต้อง โดยการโหวต และถ้าต้องการที่จะเสนอข้อคิดเห็นเพื่อให้เพื่อนสมาชิกเข้ามาร่วมอภิปรายเพิ่มเติม ฯลฯ
นอกจาก KUI จะเป็นซอฟต์แวร์ที่ช่วยรวบรวมความรู้ต่าง ๆ แล้ว โปรแกรม KUI ยังมี User Interface ที่ง่ายต่อการใช้งาน โดยในองค์กร หน่วยงานต่าง ๆ สามารถนำโปรแกรม KUI ไปใช้ได้


รูปที่ 14 ตัวอย่างหน้าจอ KUI




การใช้ประโยชน์จาก Social Software
1. ใช้ประโยชน์ในการประมวลทางสังคม (Social Computing)
ในยุคที่ใช้เทคโนโลยีสารสนเทศและการสื่อสาร (ICT) เป็นทุนในการพัฒนาสังคม ในยุคนี้มีความจำเป็นจะต้องสร้างระบบที่ก่อให้เกิดการมีส่วนร่วมจากสมาชิกในสังคมให้มากที่สุด โดยเฉพาะอย่างยิ่งการเปิดพื้นที่การมีส่วนร่วมใหม่ให้กับภาคประชาสังคม เพื่อให้ประชาคมในทุกภาคส่วนได้มีโอกาสที่จะเข้าถึงและทำงานเพื่อสังคมของตนด้วยตนเองให้มากที่สุดเท่าที่จะทำได้ ดังนั้นในการออกแบบซอฟต์แวร์เพื่อสังคมจึงเน้นให้คงความเป็นปัจเจก (Individual) ของบุคคลไว้ การให้โอกาสปัจเจกบุคคลสามารถแสดงออกสู่สาธารณะโดยมีกระบวนการที่สนับสนุนให้มีการตอบสนองจากสังคมอย่างเท่าเทียมเป็นความปรารถนาสูงสุดของการประมวลทางสังคม
บล็อก(Blog) หรือที่บางคนเรียกว่ากล่องข้อความ เป็นซอฟต์แวร์เพื่อสังคมที่สามารถใช้เพื่อการเสนอ (Post) ข้อความต่อผู้อื่นในสังคม โดยสามารถอนุญาตให้ผู้อ่านบล็อกมีส่วนร่วมในการเสนอความคิดเห็น (Comment) ต่อข้อความที่เสนอได้ โดยปกติแล้วผู้ใช้อินเทอร์เน็ตทั่วไปจะสามารถใช้บล็อกได้ โดยไม่ต้องมีความรู้ทางเทคนิคมากนัก เมื่อบุคคลมีบล็อกของตนเองแล้ว เขาย่อมมีโอกาสที่จะแสดงความคิดเห็นต่อเรื่องราวต่างๆ ที่เขาคิดเห็นว่าเขาควรจะมีส่วนร่วมได้ด้วยตนเอง และเขาย่อมที่จะมีสิทธิที่จะขอรับข้อคิดเห็นจากผู้อ่านบล็อกของเขาได้ บล็อกจะเรียงลำดับตามเหตุการณ์จากปัจจุบันไปอดีต จึงเป็นโอกาสที่ผู้ใช้จะใช้บันทึกเหตุการณ์ที่เกี่ยวข้องกับตัวผู้บันทึกได้ในทุกๆ เรื่อง ตามประสงค์ของผู้บันทึก ดังนั้นบล็อกจึงสามารถใช้เป็นแหล่งข้อมูลเบื้องต้นในกระบวนการการจัดการความรู้ การสร้างลักษณะนิสัยให้ประชาคมในสังคมรักการบันทึกข้อมูลเก็บไว้ในบล็อกจะเป็นประโยชน์อย่างมากในอนาคตของสังคมนั้น
ปัจเจกวิธาน(Folksonomy) เป็นซอฟต์แวร์เพื่อสังคมที่สามารถใช้เพื่อประโยชน์ในการจัดหมวดหมู่ แห่งสรรพสิ่งที่ผู้ใช้สนใจ โดยผู้จัดหมวดหมู่เป็นผู้กำหนดเอง เป็นการให้โอกาสผู้ใช้เป็นผู้เลือกจัดและสามารถเรียกใช้คืนได้ตามที่ได้จัดไว้ ยังไม่มีปัจเจกวิธานตัวใดที่สามารถใช้จัดหมวดหมู่ได้ทุกสิ่ง แต่มีซอฟต์แวร์ปัจเจกวิธานเฉพาะเรื่องให้เลือกใช้จำนวนหนึ่ง เช่น การจัดหมวดหมู่ของรูปภาพ สามารถใช้บริการที่ http://www.flickr.com/ การกำหนดตำแหน่งทางภูมิศาสตร์ สามารถใช้บริการที่ http://www.tagzania.com/ หรือการจัดหมวดหมู่ลิงค์เชื่องโยงในอินเทอร์เน็ตที่น่าสนใจ ได้แก่ http://del.icio.us โดยปัจเจกวิธานในเรื่องสาขาใด ก็จะเป็นประโยชน์ต่อการจัดหมวดหมู่ในสาขานั้นๆ อย่างไรก็ตามหลักการที่ถูกใช้ในการจัดนั้นๆ เป็นอิสระจากทุกสิ่ง เป็นสิทธิ์ของผู้จัดหมวดหมู่โดยแท้ ประโยชน์อย่างมากของปัจเจกวิธานก็คือ การเปิดโอกาสผู้ใช้ได้มีโอกาสในการจัดหมวดหมู่สารสนเทศที่สามารถใช้เป็นแหล่งความรู้ได้ด้วยตนเองได้ โดยปราศจากการบังคับจากผู้อื่นหรือจากระบบแต่อย่างใด
เจตจำนงสำคัญของการใช้ Social Software อันหนึ่งก็คือ การเปิดโอกาสให้ปัจเจกบุคคลได้มีโอกาสในการสื่อสารต่อสาธารณะเพื่อประมวลสังคมของพวกเขาได้ด้วยตนเอง การใช้ประโยชน์จาก Social Software ก็เช่นเดียวกัน ที่เป็นเรื่องที่ปัจเจกบุคคลจะมีอิสระเสรีในการเลือกประโยชน์ที่ต้องการด้วยตัวเอง ดังนั้นคำตอบในเรื่องประโยชน์จาก Social Software จึงเป็นคำตอบที่ผู้ใช้ต้องตั้งคำถามให้ไว้กับตนเองตอบนั่นเอง
2. ใช้ Social Software ในการจัดการความรู้
การจัดการความรู้ (Knowledge Management) เป็นเรื่องที่รู้จักกันมานานแล้ว เทคนิคที่ใช้ในการจัดการความรู้นั้นก็มีหลายวิธี เทคโนโลยีที่ถูกนำมาใช้เพื่อการจัดการความรู้ก็เปลี่ยนแปลงไปตามยุคสมัย แต่กระบวนการในการจัดการความรู้นั้นก็ยังคงเดิม โดยหัวใจของกระบวนการจัดการความรู้ก็ยังคงความสำคัญอยู่ที่การแบ่งปันความรู้เหมือนเดิม อย่างไรก็ตามในยุคแห่งความรุ่งเรืองของเทคโนโลยีสารสนเทศและการสื่อสารนี้ ได้มีความพยายามในการนำเอาซอฟต์แวร์เพื่อสังคมมาใช้ในกิจกรรมต่างๆ ในกระบวนการจัดการความรู้มากขึ้น นับตั้งแต่ การค้นหาความรู้ การจัดเก็บความรู้ด้วยวิธีการสร้างฐานความรู้ (Knowledge Base) และในกระบวนการแบ่งปันความรู้ก็มีการส่งเสริมการนำซอฟต์แวร์เพื่อการทำงานร่วมกันดังเช่นกรุ๊ฟแวร์ (Groupware) มาใช้ประโยชน์
โปรแกรม “คุย” หรือ “KUI” (ย่อมาจาก Knowledge Unifying Initiator) ก็เป็น Social Software ตัวหนึ่ง ที่มีวัตถุประสงค์เพื่อให้เกิดการทำงานร่วมกันในสังคม ในลักษณะของการแลกเปลี่ยนความรู้ เป็นการเปิดโอกาสให้ปัจเจกบุคคลสามารถเข้ามาทำงานร่วมกัน โดยแต่ละคนมีอิสรเสรีในการนำเสนอความรู้ในเรื่องที่ตนสนใจ โปรแกรม “คุย” ใช้หลักการของการเคารพความเห็นของส่วนรวม ปฏิบัติตามความคิดเห็นของคนส่วนใหญ่ แต่ยังรับฟังความคิดเห็นที่ดีของคนส่วนน้อย โปรแกรมคุยสามารถนำมาประยุกต์ใช้ได้กับเหตุการณ์ต่างๆ ที่กำลังเป็นที่สนใจของประชาชน และใช้ประโยชน์เพื่อจรรโลงสังคมได้ ยกตัวอย่างเช่น โปรแกรมคุยสามารถถูกนำไปใช้ใน โครงการเพื่อสร้างความเข้าใจอันดีในภารกิจของคณะกรรมการตรวจสอบการกระทำที่ก่อให้เกิดความเสียหายแก่รัฐ ด้วยการเปิดโอกาสให้ภาคประชาชนได้มีโอกาสเรียนรู้ในภารกิจของคณะกรรมการตรวจสอบ และเปิดพื้นที่ให้ภาคประชาชนได้มีส่วนร่วมในการให้ข้อมูลในส่วนที่เกี่ยวข้องและเป็นประโยชน์ต่อคณะกรรมการตรวจสอบ อีกทั้งยังเป็นพื้นที่ที่คณะกรรมการตรวจสอบสามารถใช้เพื่อแจ้งข่าวสารข้อเท็จจริงและสารสนเทศอื่นๆ ที่สามารถส่งเสริมและสร้างความเข้าใจอันดี ต่อกิจกรรมการตรวจสอบของคณะกรรมการฯ ได้เป็นต้น นอกจากนั้นโปรแกรม “คุย” ยังสามารถนำไปใช้ในโครงการที่ต้องการการมีส่วนร่วมจากภาคประชาชนดัง เช่น โครงการสนับสนุนการมีส่วนร่วมในการให้ข้อคิดเห็นในรัฐธรรมนูญฉบับใหม่ ยิ่งไปกว่านั้นในอนาคตโปรแกรม “คุย” ยังสามารถถูกพัฒนาต่อยอดให้ถูกนำมาใช้ประโยชน์เพื่อสังคมในรูปแบบอื่นๆ ตามสถานการณ์ได้อีก
Social Software ที่ใช้ประโยชน์เพื่อการจัดการความรู้ ยังมีอีกมาก แต่ที่เป็นที่น่าสนใจได้แก่ วิกิ (WiKi) มีการประยุกต์ใช้ซอฟต์แวร์วิกิที่สำคัญยิ่งในการสร้างสารานุกรม ที่เปิดโอกาสให้ใครก็ได้มาร่วมกันสร้างสารานุกรม ดังเช่น http://www.wikipedia.org หรือวิกิพีเดียในภาคภาษาไทยโดยตรงที่ http://th.wikipedia.org เป็นต้น ในปัจจุบันวิกิพีเดียถือว่าเป็นแหล่งความรู้ที่สำคัญ
อย่างไรก็ตาม Social Software ที่ดีควรที่จะคงคุณลักษณะของการเปิดพื้นที่ให้กับปัจเจกบุคคลในการสื่อต่อสาธารณะโดยมีการควบคุมน้อยที่สุด ทั้งนี้เพื่อให้การประมวลสังคม เป็นไปอย่างอิสระปราศจากการครอบงำจากเจ้าของเทคโนโลยีให้มากที่สุด ดังนั้นการสร้างหรือพัฒนา Social Software ใดๆ ควรที่จะคำนึงถึงหลักการเคารพในสิทธิของปัจเจก (Individual) ให้มากที่สุดเท่าที่จะทำได้

เครือข่ายสังคมออนไลน์ในปัจจุบัน



แหล่งที่มาข้อมูล
1. http://en.wikipedia.org/wiki/Social_software
2. http://socialsoftware.org/Home
3. http://blog.sanook.com
4. http://socialsoftware.weblogsinc.com/
5. Folksonomy และ การจัดระเบียบความรู้บนโลกอินเทอร์เน็ต กรกฎ เชาวะวนิช

วันอังคารที่ 4 สิงหาคม พ.ศ. 2552

Computer Forensic

บทนำ
ในปัจจุบันนี้ นอกเหนือจากอาชญากรรมทางร่างกายและทางทรัพย์สินที่เป็นคดีความทางอาญาที่เรารู้จักและมีข่าวให้ได้ยินกันอยู่ทุกวันแล้ว ยังมีอาชญากรรมอีกประเภทหนึ่งที่กำลังมีแนวโน้มเพิ่มมากขึ้นอย่างรวดเร็ว โดยอาศัยเทคโนโลยีที่ ก้าวหน้าในปัจจุบัน นั่นคือ อาชญากรรมทางคอมพิวเตอร์ (Computer Crime) ซึ่งหมายถึง การกระทำการใดๆ ก็ตามที่เกี่ยวข้องกับการใช้คอมพิวเตอร์ และเทคโนโลยี เป็นเครื่องมืออันทำให้ผู้อื่นได้รับความเสียหาย และผู้กระทำได้รับผลประโยชน์ตอบแทน การประกอบอาชญากรรมทางคอมพิวเตอร์ได้ก่อให้เกิดความเสียหายต่อเศรษฐกิจของประเทศเป็นจำนวนมหาศาล อาชญากรรมทางคอมพิวเตอร์ จึงจัดเป็นอาชญากรรมทางเศรษฐกิจ หรือ อาชญากรรมทางธุรกิจรูปแบบหนึ่ง ที่มีความสำคัญมาก ดังนั้นการที่เราจะติดตาม หรือสืบสวนอาชญากรรมคอมพิวเตอร์ได้นั้น เราจึงต้องอาศัยสิ่งที่เราเรียกว่า ”Computer Forensic” หรือ “นิติคอมพิวเตอร์” เข้ามาช่วยนั่นเอง
ปัจจุบัน หากเราพูดถึง หน่วยงาน DSI ในเมืองไทย หลายคนๆ คงจะนึกถึง คุณหญิงหมอพรทิพย์ที่ทำงานในด้านการพิสูจน์หลักฐานเพื่อจับตัวคนร้ายในคดีต่างๆ ซึ่งถ้าพูดต่อไปว่าหน่วยงาน DSI นี้ทำงานกันอย่างไร บางคนก็จะนึกถึงการทำงานของหน่วย CSI ที่ในอยู่ซีรีส์ชื่อดังที่ฉายอยู่ในเคเบิ้ลทีวี ซึ่งการทำงานของคนกลุ่มนี้ มีการใช้เทคโนโยลีทางวิทยาศาสตร์สมัยใหม่ในการระบุผู้ต้องสงสัย หรือหาหลักฐานของผู้กระทำผิด โดยหลักฐานที่ได้มาทั้งหมดนี้จะต้องมี ระบบการเก็บ การตรวจสอบ และการพิสูจน์ที่ได้รับยอมรับทางกฎหมาย ไม่ว่าจะเป็นหลักฐานทางชีวภาพ เช่น เศษเนื้อเยื่อ คราบเลือด หรือการตรวจสอบ DNA หลักฐานที่เป็นสิ่งของเช่น ของใช้ของเหยื่อ หรือขวดน้ำที่มีลายนิ้วมือของผู้ตรงสงสัย และหลักฐานที่อยู่ในรูปของดิจิตอล เช่น บันทึกการใช้อินเทอร์เน็ต หลักฐานการรับส่งอีเมล์ หรือข้อมูลที่น่าสงสัยที่อยู่ในเครื่องคอมพิวเตอร์เป็นต้น ซึ่งหลักฐานประเภทนี้จะต่างจากหลักฐานอื่นๆ ตรงที่จะไม่มีให้เห็นในที่เกิดเหตุ และไม่สามารถจับต้องได้ แต่นักสืบ หรือผู้ที่ทำหน้าที่เก็บหลักฐานจะต้องคิดหาวิธีหรือช่องทางในการนำหลักฐานนี้มาใช้เพื่อช่วยในการทำคดี หรือระบุผู้ต้องสงสัยให้ได้ โดยต้องมีวิธีการค้นหา และวิเคราะห์หลักฐานดิจิตอลที่ได้มา หรือก็คือวิธีที่เราเรียกว่า Computer Forensic นั่นเอง ซึ่งจะมีขั้นตอนที่ยุ่งยาก และซับซ้อนกว่าหลักฐานแบบอื่นๆ มาก
ในรายงานฉบับนี้จะนำเสนอว่า Computer Forensic นี้คืออะไร มีความจำเป็นอย่างไร สามารถนำไปใช้ในชั้นศาลอย่างไร มีเครื่องมืออะไรที่จะใช้ทำการค้นหาและวิเคราะห์หลักฐานประเภทนี้บ้าง และให้ประโยชน์อย่างไรกับหน่วยงานรักษากฎหมายและบริษัทเอกชนทั่วไป


ความหมายของ Computer Forensic
Computer Forensic คือ การค้นหา และเก็บหลักฐานทางดิจิตอลต่างๆ ที่อยู่ในอุปกรณ์คอมพิวเตอร์ เช่น ไฟล์ต่างๆ ที่อยู่ใน คอมพิวเตอร์ส่วนบุคคล โน้ตบุ๊ก พีดีเอ หรือโทรศัพท์เคลื่อนที่ เป็นต้น หรือหลักฐานดิจิตอลที่ถูกสร้างจากระบบคอมพิวเตอร์ เช่น บันทึกการใช้งานโทรศัพท์ ข้อมูลของการใช้อินเทอร์เน็ต (Log File) เป็นต้น ซึ่งหลักฐานทั้งหมดนี้ จะถูกนำมาวิเคราะห์ว่าหลักฐานนี้เกิดขึ้นเมื่อไหร่ เกิดจากอะไร ตอนนี้ใช้ทำอะไร และถูกใช้โดยใคร เป็นต้น โดยการทำ Computer Forensic จะประกอบไปได้ด้วยขั้นตอนดังนี้ การเก็บหลักฐาน การพิสูจน์ความถูกต้องของหลักฐาน และการวิเคราะห์หลักฐานเพื่อนำเสนอในชั้นศาล หลักฐานที่เป็นดิจิตอลนี้มีความละเอียดอ่อนมาก เพราะสามารถถูกทำลายได้ง่าย หรือเกิดความเสียหายโดยความไม่ระมัดระวังได้ อีกทั้งยังสามารถที่จะซ่อน หรือโดนเปลี่ยนแปลงข้อมูล เพื่อทำให้หลักฐานนั้นมีการบิดเบือนไป ต่างจากหลักฐานที่เป็นสิ่งที่ปรากฎชัดอย่าง เช่น ลายนิ้วมือ ซึ่งไม่สามารถที่จะทำการปลอมหรือเปลี่ยนแปลงได้ ซึ่งหากหลักฐานมีการบิดเบือนไป การสืบสวนก็จะผิดพลาดไปด้วย

หลักฐานดิจิตอลในทางกฎหมาย
สืบเนื่องจากกฎหมายของแต่ละประเทศ ในเรื่องของการนำเสนอหลักฐานนั้นมีความแตกต่างกัน ในที่นี้ จึงจะขอนำเสนอ กฎของการนำหลักฐานดิจิตอลไปใช้ในชั้นศาล ซึ่งเป็นกฎที่มีการคิดค้นและพัฒนาขึ้นในต่างประเทศ จนได้รับการยอมรับมากที่สุด ซึ่งจะประกอบไปด้วยกฎ ทั้งหมด 4 ข้อ ดังนี้
1. ความสมบูรณ์ของหลักฐาน (Preservation)
ในกรณีที่หลักฐานเป็นสำเนาที่สร้างขึ้นมาจากเครื่องมือใดๆ ก็ตาม ต้องสามารถตรวจสอบได้ว่ามีต้นฉบับมาจากที่ใด ในบางครั้งตัวต้นฉบับ อาจถูกลบไปโดยเจตตาของผู้กระทำผิด จึงต้องใช้การกู้ข้อมูลนั้นกลับมา ซึ่งไม่ว่าหลักฐานนี้จะได้มาจากการทำสำเนา หรือการกู้ข้อมูล ก็จะต้องมีความถูกต้องตรงกับต้นฉบับแบบบิตต่อบิต ซึ่งการตรวจสอบความถูกต้องของสำเนานี้ ใช้การตรวจสอบที่เราเรียกว่า Error Check Sum ที่สามารถใช้ตรวจสอบความถูกต้องของข้อมูลเหล่านั้นได้ วิธีการนี้สามารถทำให้ทราบได้ว่า สำเนาหลักฐานนั้นได้มีการถูกเปลี่ยนแปลงมาก่อนหน้านี้หรือไม่ โดยการตรวจสอบค่าของ CRC (Cyclic Redundancy Check) ซึ่งค่านี้จะต้องมีค่าเหมือนกับไฟล์ที่มีต้นฉบับ จึงจะถือว่าไฟล์สำเนาดังกล่าวนั้นมีความสมบูรณ์ ซึ่งโอกาสที่ค่า CRC ของแต่ละไฟล์จะเหมือนกันโดยบังเอิญนั้นมีแค่ 1 ใน 4 ล้านเท่านั้น ทำให้วิธีนี้ สามารถตรวจสอบความสมบูรณ์ของหลักฐานได้ดีที่สุด
2. ระบุที่มาของหลักฐานได้ (Identification)
หลักฐานดิจิตอลต้องสามารถระบุได้ว่าเป็นรูปแบบใด ได้มาจากที่ใด และใช้วิธีการอย่างไร อย่างการเก็บหลักฐานที่เป็นไฟล์จากฮาร์ดดิสก์ หรือซีดี ซึ่งในที่นี้ตัวฮาร์ดดิสก์ หรือซีดีนั้นไม่ใช่ตัวหลักฐาน แต่เป็นเพียงสิ่งที่เก็บหลักฐานไว้ การระบุที่มาของไฟล์จึงมีความสำคัญ เพราะหลักฐานที่บ่งชี้ว่าไฟล์นี้ได้มาจากอุปกรณ์ใด และ ไฟล์นี้ถูกกู้ขึ้นมาด้วยวิธีอะไร ซึ่งทั้งหมดนี้จะนำไปเชื่อมโยงกับหลักฐานอื่น หรือบุคคลที่เกี่ยวข้องได้ ดังนั้นหลักฐานที่เก็บมาได้นั้นจะต้องมีการระบุที่มา และวิธีการได้มาของหลักฐานอย่างชัดเจนเพื่อให้สามารถตรวจสอบความถูกต้องได้
3. บุคคลผู้ที่ดูแล หรือเก็บหลักฐานต้องเป็นผู้เชี่ยวชาญ (Providing Expert)
บุคคลผู้ที่ดูแลหรือเก็บหลักฐานในที่นี้จะต้องเป็นผู้เชี่ยวชาญ ที่ได้รับการฝึกอบรมในด้านของ Computer Forensic มาแล้ว ซึ่งบุคคลนี้จะเป็นผู้รับผิดชอบในการดูแล และตรวจสอบหลักฐานให้มีความถูกต้อง พร้อมกับป้องกันบุคคลอื่น ไม่ให้เข้ามาแก้ไข หรือสร้างความเสียหายให้กับหลักฐานอีกด้วย นอกจากนี้การพิจารณาคดีในชั้นศาลส่วนใหญ่ บุคคลกลุ่มนี้จะเป็นผู้ที่นำหลักฐานไปแสดงต่อศาลในระหว่างการพิจารณาคดี ซึ่งหากว่าไม่ใช่ผู้เชี่ยวชาญด้าน Computer Forensic แล้วความน่าเชื่อของหลักฐานที่ได้มาก็จะลดลง ซึ่งในจุดนี้จัดเป็นเรื่องที่สำคัญมาก ไม่แพ้ข้ออื่นเลยทีเดียว
4. หลักฐานต้องได้รับการตรวจสอบด้วยกระบวนการทางกฎหมาย (Rules Of Evidence)
ในส่วนนี้จะเป็นการตรวจสอบทางกฎหมาย ที่ขึ้นอยู่กับกฎหมายในแต่ละประเทศว่าจะมีการตรวจสอบที่มา และความถูกต้องของหลักฐานว่าเป็นอย่างไร ซึ่งในส่วนนี้จำเป็นต้องอาศัยผู้เชี่ยวชาญด้านกฎหมาย เป็นผู้ให้คำแนะนำในเรื่องของข้อกฎหมายที่มีต่อหลักฐานดิจิตอลประเภทต่างๆ ว่ากฎหมายของประเทศนั้นยอมรับหลักฐานดิจิตอลในรูปแบบใดและการนำเสนอหลักฐานต่อศาลนั้นต้องมีขั้นตอนอย่างไรเป็นต้น

เครื่องมือตอบโต้ Computer Crime
อาชญากรรมคอมพิวเตอร์ หรือ Computer Crime ส่วนใหญ่ เกี่ยวข้องกับการใช้งานระบบคอมพิวเตอร์ หรืออินเทอร์เน็ตในการค้นหาข้อมูลที่ผิดกฎหมาย การดาวน์โหลดข้อมูลที่ผิดกฎหมาย หรือข้อมูลที่ไม่ได้รับอนุญาต หรือใช้เป็นเครื่องมือในการทำสิ่งที่ผิดกฎหมาย แต่ความผิดส่วนใหญ่ที่พบได้ง่ายคือ การดาวน์โหลดเพลง MP3 หรือดาวน์โหลดภาพลามกอนาจาร ซึ่งหลักฐานทั้งหมดเป็นแบบดิจิตอล ทำให้ผู้กระทำผิด สามารถที่จะซ่อน ลักลอบ เคลื่อนย้าย หรือทำสำเนาไว้ได้ ประกอบกับระบบอินเทอร์เน็ตนั้นเป็นระบบแบบเปิดขนาดใหญ่ผู้กระทำผิดจึงสามารถปกปิดการกระทำได้อย่างง่ายดาย โดยที่การตรวจสอบนั้นกลับทำได้ยาก โดยปัจจุบันตัวเลขของการกระทำผิดกฎหมายโดยใช้เครื่องมือที่เป็นคอมพิวเตอร์ ในการเจาะระบบเครือข่าย และอินเทอร์เน็ตเพื่อใช้หาประโยชน์นั้นเพิ่มสูงมากขึ้นเรื่อยๆ จนทำให้หน่วยงานรักษากฎหมายทั่วโลก จำเป็นต้องให้ความสำคัญกับหลักฐานที่เป็นดิจิตอล และให้ความสำคัญกับการทำ Computer Forensic มากขึ้น จนมีการพัฒนาทั้งด้านซอฟต์แวร์ และฮาร์ดแวร์ในด้าน Computer Forensic Tools เพื่อช่วยในการค้นหา และเก็บหลักฐานสามารถทำได้ง่าย รวมทั้งทำให้หลักฐานมีความถูกต้องมากขึ้น จนสามารถนำไปใช้เป็นอ้างอิงในชั้นศาลได้

หลักฐานทาง Computer Forensic
• เซฟไฟล์ (Saved Files)
เป็นไฟล์ข้อมูล ที่ถูกสร้างขึ้นโดยการใช้งานแอพพลิชันต่างๆ ที่เคยถูกใช้ หรือมีอยู่ในเครื่องคอมพิวเตอร์ แต่ถูกซ่อนเอาไว้ไม่ให้หาพบ หรือโดนเปลี่ยนแปลงชื่อ หรือนามสกุล เพื่อไม่ให้สามารถตรวจสอบข้อมูลที่มีอยู่ข้างในได้ ตัวอย่างเช่น ไฟล์ของ MS Word หรือ Log ไฟล์ ที่แสดงรายละเอียดการใช้งาน

• ไฟล์ที่ถูกลบ (Deleted Files)
ไฟล์ข้อมูลที่ถูกลบทิ้งไปโดยผู้ใช้ ในความเป็นจริงแล้วไฟล์ดังกล่าวยังอยู่ ไม่ได้ถูกลบไป เพียงแต่ระบบปฎิบัติการจะไม่มีการแสดงไฟล์ที่ถูกลบให้ผู้ใช้เห็นอีกเท่านั้น ดังนั้นถ้ายังไม่มีการเขียนข้อมูลใหม่ลงไปทับในส่วนของไฟล์ที่ถูกลบไปนั้น ก็เป็นการง่ายที่จะกู้ไฟล์ที่ถูกลบนั้นได้

• ไฟล์ที่ใช้ชั่วคราว (Temporary Files)
โดยทั่วไประบบปฎิบัติการ หรือโปรแกรมใดๆ ก็ตาม เมื่อโปรแกรมทำงาน จะสร้างไฟล์ของข้อมูลในการทำงานนั้นไว้ที่ใดที่หนึ่ง เพื่อเรียกใช้งาน แต่เมื่อผู้ใช้ปิดโปรแกรม หรือปิดเครื่องคอมพิวเตอร์ ไฟล์เหล่านี้ก็จะถูกลบทิ้งไปโดยอัตโนมัติ ซึ่งไฟล์เหล่านี้นั้นสามารถถูกกู้ขึ้นมา เพื่อตรวจสอบการใช้งานระบบปฎิบัติการ หรือโปรแกรมต่างๆ ในเครื่องคอมพิวเตอร์ได้

• เมต้าดาต้า (Metadata)
ข้อมูลนี้จะเป็นส่วนที่ซ่อนอยู่ในไฟล์ทุกไฟล์ ว่าไฟล์ดังกล่าวนั้นถูกสร้างขึ้นมาโดยซอฟต์แวร์อะไร เมื่อไร ซึ่งจะทำให้สามารถตรวจสอบได้ว่าไฟล์ดังกล่าวนั้นมีที่มาอย่างไร เพราะเมต้าดาต้าตัวนี้ไม่สามารถเปลี่ยนแปลงได้แม้ว่าผู้ใช้จะลบ หรือทำการเปลี่ยนชื่อของไฟล์ไปก็ตาม ในบางระบบปฎิบัติการข้อมูลส่วนนี้สามารถบอกได้ว่าผู้ใช้เป็นใคร และมาใช้งานเมื่อไร

• ดิสก์ สแล็ก (Disk Slack)
เป็นส่วนที่ค่อนข้างจะใช้ความสามารถด้านเทคนิคในการตรวจสอบค่อนข้างมาก เนื่องจากในการทำงานที่ต้องมีการเขียนข้อมูลลงบนดิสก์ บางครั้งข้อมูลที่เขียนนั้นอาจจะมีรายละเอียดของการใช้งานข้อมูลเก่า หรือแอพพลิเคชันที่ใช้ ซึ่งหากมีซอฟต์แวร์ Computer Forensic ที่มีความสามารถ ก็จะสามารถดึงข้อมูลในส่วนนี้ขึ้นมาได้ บางครั้งข้อมูลที่ไม่สามารถถูกพบด้วยวิธีปกติทั่วไป ก็สามารถพบได้โดยใช้วิธีนี้

แนวทางการสืบสวนคดีอาชญากรรมทางคอมพิวเตอร์
หลักการเบื้องต้นของ IOCE (International Organization on Computer Evidence)
  1. เมื่อจะต้องดำเนินการกับหลักฐานดิจิตอล (Digital Evidence) ใดๆ ก็แล้วแต่ จะต้องปฏิบัติตามหลักสำคัญของ General Forensic และขั้น ตอนการดำเนินงานอย่างเคร่งครัด
  2. การจะยึดหลักฐานทาง Digital นั้น จะต้องใช้วิธีการที่ไม่เปลี่ยนแปลงหลักฐานนั้น
  3. ในกรณีที่จำเป็นจะต้องมอบหมายให้บุคคลใด เข้าถึง Original Digital Evidence บุคคลนั้นจะต้องผ่านการฝึกอบรม เพื่อการนั้นโดยเฉพาะ
  4. ในทุกกิจกรรมที่เกี่ยวข้องกับ การยึด, การเข้าถึง, การเก็บรักษา, การเคลื่อนย้ายถ่ายโอน หลักฐานดิจิตอลนั้น จะต้องมีการลงบันทึกเป็นเอกสารไว้ทุกขั้นตอน และสามารถตรวจสอบได้
  5. เจ้าหน้าที่ผู้ดำเนินการ จะต้องไม่ทำให้หลักฐานดิจิตอลนั้น เกิดความเสียหาย โดยจะต้องมีจิตสำนึกและความรับผิดชอบ เปรียบเสมือนว่าเป็น ของๆ ตน
  6. เจ้าหน้าที่ทุกฝ่าย จะต้องรู้จักหน้าที่ใน การยึด, การเข้าถึงข้อมูล, การเก็บรักษา ,การถ่ายโอนข้อมูล ที่เป็นหลักฐานดิจิตอล โดยจะต้องปฏิบัติตามหลักสำคัญดังกล่าว
แนววิธีการดำเนินงานด้านนิติคอมพิวเตอร์ (Computer Forensic Methodology)
แนววิธีการด้าน Computer Forensic ซึ่งใช้กันในหมู่ เจ้าหน้าที่ฝ่ายปราบปราม และรักษากฎหมายรวมทั้งวงการ รปภ. ของบริษัททั่วโลก ได้ผ่านการพิสูจน์และเป็นที่ยอมรับแล้วในศาล กระบวนการปฏิบัตินี้ได้ผ่านการออกแบบและสร้างขึ้น เพื่อป้องกันการรั่วไหลของความลับ และป้องกันไม่ให้เกิดการเปลี่ยนแปลงใดๆ ทั้งสิ้นแก่พยานหลักฐานดิจิตอล ต้นฉบับเดิม แนววิธีการปฏิบัติด้าน Computer Forensic ต้องปฏิบัติอยู่ภายใต้กฎเกณฑ์ ดังต่อไปนี้
  1. ต้องไม่จัดการ ทำงาน หรือ เก็บรวบรวม พยาน หลักฐานอย่างผิดพลาด ไม่ถูกต้อง และไม่ถูกวิธี
  2. ต้องไม่ทำงานกับพยานหลักฐานตัวจริง (ใช้สำเนา)
  3. ต้องไม่ไว้ใจระบบปฏิบัติการ(Operating System หรือ OS ) ของผู้ต้องสงสัย
  4. ต้องลงบันทึก ทำรายงาน ทุกเรื่อง ทุกแง่มุม ทุกกิจกรรม ที่ได้ลงมือทำไปทุกขั้นตอนอย่างละเอียด
แหล่งที่มาของหลักฐานดิจิตอล มี 3 แหล่ง คือ

1. หลักฐานที่เครื่องและอุปกรณ์ ของผู้กระทำผิด ได้แก่
- Volatile Data ข้อมูลระเหยง่าย ก่อนปิดเครื่อง
- Log file
- ไฟล์ข้อมูลต่างๆ ที่จัดเก็บไว้
- ไฟล์ข้อมูลที่ถูกลบไปแล้ว
2. หลักฐานที่เครื่องและอุปกรณ์ ที่ถูกกระทำ ได้แก่
- Log file
- ฯลฯ
3. หลักฐานที่เครื่องและอุปกรณ์ ระหว่างทาง ได้แก่
- Log File
- Traffic Data
- ฯลฯ
การสร้างความน่าเชื่อถือ
1. การยึดของกลาง ที่มีข้อมูลบันทึกอยู่
- การห่อหุ้ม ของกลาง เพื่อมิให้สามารถเข้าถึงข้อมูลได้
- ให้ ผู้ต้องหา, ญาติ, บุคคล ที่น่าเชื่อถือ ร่วมกัน ลงลายมือชื่อ ในวัสดุที่ห่อหุ้ม
2. การเคลื่อนย้าย ของกลาง ที่มีข้อมูลบันทึกอยู่
- ใช้เข็มทิศตรวจสอบก่อนการเคลื่อนย้ายว่าเส้นทางนั้น มีสนามแม่เหล็ก รุนแรง หรือไม่เพราะอาจทำให้ข้อมูล ที่อยู่ในฮาร์ดดิสก์เสียหายได้
3. การเก็บรักษา ของกลาง ที่มีข้อมูลบันทึกอยู่
- ไม่เก็บในห้องที่มีอุณหภูมิ ร้อน, อบอ้าว, เปียกชื้น, ไม่อยู่กลางแดด กลางฝน
- ไม่เก็บในห้องที่ มีสนามแม่เหล็ก รุนแรง เพราะอาจทำให้ข้อมูล ที่อยู่ในฮาร์ดดิสก์ เสียหายได้
- มีระบบควบคุม รักษาความปลอดภัย
4. การตรวจพิสูจน์ ของกลาง
- ก่อนการเปิดวัสดุห่อหุ้ม ต้องให้ผู้ต้องหา, บุคคลที่น่าเชื่อถือ ที่ได้ลงลายมือชื่อไว้ก่อนหน้านั้น ตรวจสอบดูว่า มีการฉีกทำลาย วัสดุห่อหุ้ม นั้นหรือไม่
- ควรมีการทำบันทึก และถ่ายภาพไว้เป็นหลักฐาน
- หลังจากนั้น จึงทำการ สำเนาฮาร์ดดิสก์
- การทำสำเนา โดยการใช้คำสั่ง ทางคอมพิวเตอร์ มีความน่าเชื่อถือ น้อยกว่า การใช้เครื่องมือ สำเนาฮาร์ดดิสก์
- ในระหว่างการทำสำเนา ต้องทำต่อหน้า ควรมีการทำบันทึก และถ่ายภาพ ไว้เป็นหลักฐาน

Bit-Stream Copy
มีหลายคนมักบอกว่าการทำ Computer Forensic นั้น คล้ายกับการทำ Mirror Image สำหรับแบ็กอัพข้อมูล เพราะก็เป็นการเก็บข้อมูลที่สำคัญๆ เอาไว้เช่นกัน แต่ในความเป็นจริงแล้ว ทั้ง 2 วิธีนี้ มีความแตกต่างกันมาก การทำ Mirror Image นั้น คือการสำรองข้อมูลที่สำคัญไว้เพื่อป้องกันการสูญหาย แต่สำหรับ Computer Forensic นั้น คือการเก็บข้อมูลทั้งหมดแบบบิตต่อบิตให้ครบถ้วนสมบูรณ์ที่สุด เพื่อใช้ในการตรวจสอบการทำงาน หรือหาจุดผิดปกติต่างๆ ซึ่งเทคนิคนี้เรียกว่า “Bit-Stream Copy” ซึ่งเทคนิคนี้นั้น จะถูกใช้ในซอฟต์แวร์ Computer Forensic tools ทุกตัว ทำให้เรารู้ได้ว่า เทคนิคนี้มีความจำเป็นอย่างมาก ในการทำ Computer Forensic เนื่องจากเป็นวิธีที่สามารถเก็บข้อมูลทุกอย่างที่เกิดขึ้นบนเครื่องของผู้ที่ถูกตรวจสอบได้ทั้งหมด ไม่ว่าจะเป็นการลบไฟล์ หรือการรับส่งอีเมล์ ข้อความการสนทนาใน MSN รวมถึงข้อมูลในรูปของแคช ที่สร้างโดยแอพพลิเคชันต่างๆ ทำให้ข้อมูลที่ได้มาทั้งหมดนี้สามารถนำมาใช้สร้างฮาร์ดดิสก์ที่มีข้อมูลเหมือนกับเครื่องที่ถูกเก็บได้ทุกประการ

จุดเด่นของเทคนิค Bit-Stream Copy
  1. Bit-Stream Copy สามารถเก็บข้อมูลการทำงานทุกอย่างบนฮาร์ดดิสก์ได้อย่างสมบูรณ์ มากกว่าการใช้เทคนิค Mirror Image ที่เก็บข้อมูลในฮาร์ดดิสก์เฉพาะที่มีอยู่เท่านั้น ไม่สามารถเก็บ Temporary File ได้
  2. ข้อมูลการใช้งานรับส่งอีเมล์ สามารถถูกบันทึกไว้โดย Bit Stream Copy ได้ แต่ Mirror Image นั้นไม่สามารถทำได้
  3. ในกรณีผู้ถูกตรวจสอบใช้งานโปรแกรมจำพวก MSN หรือ Chat Room ข้อความการสนทนาทั้งหมดสามารถถูกบันทึกได้ด้วย Bit-Stream Copy ทำให้ผู้ตรวจสอบสามารถตรวจสอบข้อความการสนทนาของผู้ใช้ได้
  4. เทคนิค Bit-Stream Copy จะมีการแสดง Meta Data ของแต่ละไฟล์ให้เห็น ทำให้ผู้ตรวจสอบสามารถทราบได้ว่าไฟล์นั้นเป็นไฟล์ของแอพพลิเคชันอะไร และเคยถูกเปลี่ยนแปลงมาหรือไม่
  5. เทคนิคการทำ Bit-Stream Copy สามารถสร้างข้อมูลต่างๆ ได้เหมือนกับฮาร์ดดิสก์ต้นฉบับทุกประการ เทคนิคนี้สามารถนำไปใช้เป็นเครื่องพิสูจน์ความถูกต้องของสำเนาในชั้นศาลได้
บทบาทของ Computer Forensic ในภาคองค์กรธุรกิจ
โดยทั่วไปซอฟต์แวร์ทางด้าน Computer Forensic Tools นั้นจะมีใช้อยู่ในเฉพาะหน่วยงานรักษากฎหมายเท่านั้น จนกระทั่งช่วงปี 1997 ซึ่งเป็นยุคที่บริษัท และองค์กรต่างๆ มีการใช้งาน Microsoft Windows ที่มีการทำงานเป็นแบบมัลติทาส์กิง และบางองค์กรก็เริ่มมีการเชื่อมต่อระบบเครือข่ายเข้ากับระบบอินเทอร์เน็ตในการสื่อสาร ซึ่งทำให้เกิดการเปลี่ยนแปลงวิธีการทำงาน และการติดต่อสื่อสารไปโดยสิ้นเชิง
สืบเนื่องจากการทำงานของ Windows ที่เป็นแบบมัลติทาส์กิง ทำให้พนักงานในองค์กรบางคน เริ่มใช้จุดนี้ในการทำงานที่ไม่ก่อให้เกิดผลประโยชน์กับองค์กรเพิ่มขึ้น เช่น การเปิดดูข้อมูลที่เป็นความลับ และนำข้อมูลนี้ไปขายให้กับบริษัทที่เป็นคู่แข่ง อีกทั้งระบบเครือข่ายที่เชื่อมต่อกับอินเทอร์เน็ต ทำให้องค์กรมีโอกาสที่จะถูกเจาะระบบเครือข่ายจากบุคคลภายนอกมากขึ้น องค์กรธุรกิจหลายแห่งจึงเริ่มที่จะมีการนำระบบ Computer Forensic มาใช้ในองค์กรของตนเอง เพื่อเป็นเครื่องมือในการระบุความผิดของพนักงาน หาจุดบกพร่องในระบบขององค์กร จนถึงการค้นหาหรือเก็บหลักฐานสำคัญไว้ใช้ในการดำเนินคดีกับบุคคลที่ทำความผิด ซึ่งเป้าหมายของการใช้งานนี้จะแตกต่างกับหน่วยงานรักษากฎหมายทั่วไป เพราะภาคองค์กรธุรกิจนั้นจะใช้ระบบ Computer Forensic เป็นเหมือนกับส่วนหนึ่งของระบบรักษาความปลอยภัยขององค์กร ในการควบคุมการทำงานของพนักงาน และป้องกันความเสียหายของข้อมูลทางธุรกิจมากกว่า ทั้งหมดนี้ทำให้ซอฟต์แวร์ด้าน Computer Forensic Tools เริ่มได้รับความนิยมมากขึ้น จนปัจจุบันมีซอฟต์แวร์ด้านนี้สำหรับองค์กรธุรกิจให้เลือกใช้งานอย่างมากมาย

Computer Forensic Software Tools
ทุกวันนี้ การนำระบบ Computer Forensic เข้ามาใช้ กลายเป็นส่วนหนึ่งของระบบรักษาความปลอดภัยขององค์กรไปแล้ว เนื่องจากสามารถป้องกันความผิดพลาดในการทำงาน หรือการจงใจให้เกิดความเสียหายกับข้อมูลจากบุคคลภายในขององค์กรได้ และยังใช้ค้นหาหลักฐาน ในกรณีที่เกิดความเสียหายขึ้น เมื่อระบบรักษาความปลอดภัยถูกเจาะได้ ซึ่งมีประโยชน์มากในการติดตามหาผู้กระทำผิด และนำข้อมูลที่ได้ มาปรับปรุงระบบรักษาความปลอดภัยให้ดียิ่งขึ้น โดยซอฟต์แวร์ด้าน Computer Forensic Tools สำหรับองค์กรนี้ ส่วนใหญ่มีพื้นฐานมาจากหน่วยงานรักษากฎหมาย แต่ว่ามีการปรับปรุงในการตรวจสอบการกระทำที่น่าสงสัยในระบบเครือข่ายขององค์กร รวมถึงการจัดทำการแสดงผลรายงานที่สามารถเข้าใจได้ง่าย
ซอฟต์แวร์ด้าน Computer Forensic Tools มีหลากหลายแบรนด์ให้เลือก แต่ที่ได้รับความนิยมใช้ นั้นมีอยู่ 4 แบรนด์หลักคือ

• EnCase Enterprise Edition EnCase นั้นเริ่มใช้งานครั้งแรกในหน่วยงานรักษากฎหมายในประเทศสหรัฐอเมริกา ในช่วงปี ค.ศ. 1997 ถูกพัฒนาโดยนาย Shawn McCreight ซึ่งเคยเป็นผู้ที่ช่วยทำงานด้านการรวบรวม และวิเคราะห์ข้อมูลอาชญากรรมที่เกี่ยวข้องกับคอมพิวเตอร์ ให้กับกรมตำรวจแคลิฟอร์เนียมาก่อนเป็นระยะเวลา 2 ปี ด้วยความน่าเชื่อของผู้พัฒนาทำให้ซอฟต์แวร์ตัวนี้ได้รับการยอมรับจากหน่วยงานรักษากฎหมายในประเทศสหรัฐฯ และถูกใช้ในหน่วยงานรักษากฎหมายในประเทศอย่างแพ่รหลาย ต่อมาในปี ค.ศ. 2002 ผู้พัฒนาจึงได้ออก EnCase Enterprise Edition ที่ใช้สำหรับหน่วยงานองค์กรธุรกิจทั่วไปออกมา ซึ่งได้มีการปรับปรุงให้สามารถใช้งานได้กับระบบเครือข่ายขององค์กรได้ดียิ่งขึ้น และเพิ่มโมดูลสำหรับให้ผู้ดูแลระบบสามารถเข้าไปตรวจสอบเครื่องลูก เพื่อค้นหาไฟล์ที่น่าสงสัยแบบต่างๆ หรือเพื่อช่วยกู้ไฟล์ที่ถูกลบไปจากระยะไกลได้
EnCase จัดเป็นซอฟต์แวร์ที่มีการรวมแอพพลิเคชันด้าน Forensic ไว้หลายๆ อย่างในซอฟต์แวร์เพียงตัวเดียว ทำให้สามารถใช้งานได้หลากหลาย ไม่ว่าจะเป็นการค้นหาไฟล์ที่น่าสงสัย ตรวจสอบข้อมูลในระบบ กู้ไฟล์ที่ถูกลบ หรือการสร้างรายงานให้กับผู้ดูแลระบบนำไปวิเคราะห์ได้ ซึ่งจุดเด่นของ EnCase คือระบบตรวจสอบความถูกต้องของสำเนาที่เชื่อถือได้ด้วยการใช้เทคนิค MD5 และ Hash ที่สร้างค่า Hash Value ที่เปรียบเหมือนกับลายนิ้วมือไฟล์นั้น ซึ่งค่านี้สามารถนำมาใช้เปรียบเทียบความถูกต้องระหว่างต้นฉบับกับตัวสำเนาได้ และฟีเจอร์ที่เรียกว่า EnScript ที่อนุญาตให้ผู้ใช้ EnCase สามารถสร้างสคริปต์ ด้วยการใช้ภาษา C++ หรือ JavaScript สำหรับใช้ในการตรวจสอบค้นหาไฟล์ที่ต้องการเฉพาะเจาะจงเป็นพิเศษ ซึ่งใน EnCase เวอร์ชัน 5 ที่เป็นเวอร์ชันล่าสุดผู้ใช้ไม่จำเป็นต้องมีความรู้ด้านการภาษา C++ หรือ JavaScript เลย เพราะมีโมดูลสำเร็จรูปออกมาให้ผู้ใช้สามารถปรับการตรวจสอบของ EnCase ได้ตามต้องการ โดยผู้ใช้ยังสามารถนำโมดูล หรือสคริปต์ที่ตัวเองเขียนนั้นสามารถนำไปใช้กับผู้ใช้ EnCase คนอื่นได้ ซึ่งจุดนี้ทำให้ EnCase ได้เปรียบซอฟต์แวร์ตัวอื่นในเรื่องของการสนับสนุนผู้ใช้ที่ต้องการโซลูชันแบบใหม่ด้วยการแลกเปลี่ยนสคริปต์หรือโมดูลระหว่างผู้ใช้ด้วยกัน
โดยรวมแล้วซอฟต์แวร์ EnCase จัดว่าเป็นเครื่องมือในการทำ Computer Forensic ที่ค่อนข้างสมบูรณ์แบบตัวหนึ่ง เนื่องจากมีฟีเจอร์สำหรับใช้งานหลายอย่าง โดยเฉพาะในเรื่องของการค้นหาไฟล์ตามความต้องการ และการแสดงรายงานที่เลือกรูปแบบตามต้องการ เพื่อความสะดวกในการวิเคราะห์ นอกจากนี้ทาง Encase ยังมีการจัดการฝึกอบรมด้าน Computer Forensic โดยผู้ที่ผ่านการฝึกอบรมมาแล้วจะได้รับประกาศนียบัตรที่ได้รับการรับรองด้วย และยังให้ความช่วยเหลือกับผู้ใช้งานในด้านต่างๆ ไม่ว่าจะเป็นด้าน ปัญหาในการติดตั้ง หรือตรวจสอบหลักฐาน ปัญหาด้านข้อกฎหมาย ซึ่งจุดนี้ทำให้ Encase นั้นได้รับความนิยมทั้งจากหน่วยงานรักษากฎหมาย และองค์กรธุรกิจทั่วไป

หาข้อมูลเพิ่มเติมได้ที่ http://www.encase.com/• AccessData Ultimate Toolkit

• AccessData


เริ่มใช้เป็นครั้งแรกตั้งแต่ปี ค.ศ. 1987 เริ่มต้นจะใช้ในหน่วยงานรักษากฎหมาย ในการกู้พาสเวิร์ด หรือไฟล์ที่ถูกลบไปจากเครื่องคอมพิวเตอร์เป็นส่วนใหญ่ จนกระทั่งปี ค.ศ. 1997 การทำ Computer Forensic นั้นเริ่มเป็นที่นิยม และขณะนั้นต้องการเครื่องมือ Forensic ที่มีความหลากหลาย AccessData จึงได้เริ่มพัฒนาแอพพลิเคชันตัวอื่นๆ เพิ่มขึ้นจากเดิมที่มีเพียงแค่แอพพลิเคชันที่ใช้สำหรับกู้พาสเวิร์ด และกู้ไฟล์ที่ถูกลบเท่านั้น
AccessData จัดเป็นซอฟต์แวร์ที่มีทั้งแบบการรวมเอาแอพพลิเคชันด้าน Computer Forensic หลายอย่างไว้ในตัว และมีแบบแยกขายเฉพาะอย่าง เช่น ซอฟต์แวร์สำหรับใช้ในการกู้พาสเวิร์ด หรือกู้ไฟล์โดยเฉพาะ ทำให้ผู้ใช้ไม่จำเป็นต้องซื้อซอฟต์แวร์ยกชุดในราคาแพง แต่สามารถเลือกซื้อเฉพาะแอพพลิเคชันอย่างใดอย่างหนึ่งที่ต้องการใช้งานได้ ไม่ว่าจะเป็น Forensic Toolkit, Password Recovery Toolkit, Registry Viewer และ Distributed Network Attack แต่ถ้าเป็นตัว AccessData Ultimate Toolkit นั้นก็จะมีแอพพลิเคชันทั้งหมดรวมไว้อยู่แล้ว
จุดเด่นของ AccessData คือ ความสามารถที่เฉพาะเจาะจง เช่น การกู้พาสส์เวิร์ด การกู้ไฟล์ที่ถูกลบ เป็นต้น แต่ปัญหาของ Access Data กลับเป็นเรื่องความสามารถในการตรวจสอบข้อมูลในระบบเครือข่าย ซึ่งมีข้อจำกัดเนื่องจากผู้ใช้ไม่สามารถปรับแต่งค่าต่างๆ ด้วยตัวเอง ทำให้ไม่สามารถค้นหาไฟล์ที่เฉพาะเจาะจงได้เหมือนกับ EnCase
โดยรวมแล้ว AccessData จัดเป็นเครื่องมือในการทำ Computer Forensic เฉพาะด้านมากกว่า เช่น การกู้พาสเวิร์ด หรือการกู้ไฟล์ที่ถูกลบทิ้ง ในด้านการบริการนั้น AccessData มีการจัดการฝึกอบรมในด้าน Computer Forensic ให้กับผู้ใช้ AccessData และบุคคลภายนอกทั่วไปด้วย ซึ่ง AccessData นั้นจะได้รับความนิยมในองค์การที่เป็นหน่วยงานด้านความปลอดภัย หรือหน่วยงานรักษากฎหมายมากกว่าองค์กรธุรกิจ

หาข้อมูลเพิ่มเติมได้ที่ http://www.accessdata.com/

• VOGON Forensic Tools Software บริษัท VOGON ก่อตั้งเมื่อปี ค.ศ. 1985 ที่ประเทศอังกฤษ โดยในช่วงแรกนั้นจะเป็นบริษัทที่รับทำหน้าที่ในการแบ็กอัพ และกู้ข้อมูลที่สูญหายไปจากเครื่องเซิร์ฟเวอร์ ซึ่งในสมัยก่อนนั้น VOGON เป็นผู้ผลิตฮาร์ดแวร์ในด้าน Forensic Tools ชั้นแนวหน้าบริษัทหนึ่ง จนกระทั่งเข้ามาถึงยุคที่เซิร์ฟเวอร์ส่วนใหญ่ใช้ระบบปฎิบัติการ Windows 2000 ที่ทาง VOGON เริ่มมีการพัฒนา Forensic Tools ซอฟต์แวร์ขึ้นมาใช้ ซึ่งการทำงานของซอฟต์แวร์นี้สามารถใช้งานร่วมกับฮาร์ดแวร์ด้าน Forensic ได้เป็นอย่างดี VOGON Forensic Tools ตัวนี้จึงจัดว่าเป็นซอฟต์แวร์ที่มีประสิทธิภาพมากที่สุดตัวหนึ่ง ในกรณีที่ใช้งานร่วมกับฮาร์ดแวร์ของ VOGON เอง
ซอฟต์แวร์ VOGON Forensic Tools นี้เป็นการรวมเอาแอพพลิเคชันในด้าน Forensic เอาไว้ด้วยกัน คล้ายกับ EnCase แต่ว่ามีจุดเด่นกว่า EnCase ในเรื่องของความสามารถในการค้นหา หรือกู้ข้อมูลที่ถูกลบ และสูญหายไปจากสตอเรจแบบต่างๆ ที่เป็น SCSI, S-ATA จนถึงอุปกรณ์บันทึกข้อมูลแบบ USB ซึ่งมีการทำงานตรงจุดนี้ค่อนข้างรวดเร็ว และมีความถูกต้องสูง ส่วนการทำงานด้านอื่นๆ นั้นก็มีความคล้ายคลึงกับ EnCase ไม่ว่าจะเป็นจัดการสำเนาข้อมูลด้วยเทคนิค Hash และการสร้างรายงานที่สามารถนำไปวิเคราะห์ได้
โดยรวมแล้ว ซอฟต์แวร์ VOGON Forensic Tools ตัวนี้มีความสามารถใกล้เคียงกับ Encase และอาจจะสูงกว่าเมื่อใช้งานร่วมกับฮาร์ดแวร์ของ VOGON แต่การใช้งานซอฟต์แวร์ร่วมกับฮาร์ดแวร์นั้นก็จะเป็นการลงทุนที่มีต้นทุนสูงมากเช่นกัน สำหรับการบริการนั้นทาง VOGON ก็มีการจัดฝึกอบรมในด้าน Computer Forensic เช่นกัน สำหรับซอฟต์แวร์ VOGON Forensic Tools ตัวนี้นั้นส่วนใหญ่จะได้รับความนิยมในกลุ่มธุรกิจที่ใช้งานดาต้าเซนเตอร์ ที่เน้นการใช้การตรวจสอบข้อมูลต่างๆ ในสตอเรจเป็นหลัก

หาข้อมูลเพิ่มเติมได้ที่ http://www.vogon.co.uk/

• ProDiscover Incident Response (PDS)


ProDiscover Incident Response (PDS) ถูกพัฒนาโดยบริษัท Technology Pathway ในช่วงปี ค.ศ. 2002 ซึ่งเริ่มแรกนั้น PDS จะเป็นซอฟต์แวร์ที่เน้นการทำ Computer Forensic ในองค์การขนาดเล็ก ที่มีเครื่องคอมพิวเตอร์ไม่มาก แต่พอช่วงต้นปี ค.ศ. 2003 PDS ได้เพิ่มฟีเจอร์ที่เรียกว่า Remote Forensic Server ซึ่งเป็นฟีเจอร์แบบเดียวกันที่ EnCase มี คือสามารถให้ผู้ดูแลระบบเข้าไปตรวจสอบเครื่องลูกในระบบเครือข่ายจากระยะไกลได้ ซึ่งทำให้ PDS นี้เป็น 1 ใน 2 ซอฟต์แวร์ด้าน Computer Forensic ที่มีฟีเจอร์นี้ใช้งาน PDS จัดเป็นซอฟต์แวร์ที่ใช้งานง่ายมีความซับซ้อนไม่มาก ซึ่งผู้ใช้งานนั้นไม่จำเป็นต้องมีความชำนาญในด้าน Computer Forensic มากนัก จุดเด่นของ PDS ก็คือความสามารถในการตรวจสอบข้อมูลที่อยู่ในส่วนของฮาร์ดดิสก์ที่เรียกว่า Hardware Protect Area (HPA) ทำให้สามารถตรวจสอบคอนเทนต์ในส่วนนี้ของฮาร์ดดิสก์ เพื่อนำไปใช้วิเคราะห์ไฟล์ต่างๆที่อยู่ในฮาร์ดดิสก์นั้นได้สะดวกยิ่งขึ้น โดยไม่ต้องกังวลในเรื่องของรูปแบบพาร์ทิชันฮาร์ดดิสก์ว่าจะเป็นแบบใด นอกนี้ PDS ยังสามารถแสดงผลงานในรูปแบบที่เข้าใจง่ายได้ด้วย
โดยรวมแล้ว ProDiscover Incident Response (PDS) จัดเป็นซอฟต์แวร์ที่มีขนาดเล็ก แต่มีความสามารถไม่แพ้ EnCase แล้วยังสามารถใช้งานได้ง่าย แต่ก็มีจุดข้อเสียที่มีฟีเจอร์ค่อนข้างน้อย ทำให้ผู้ใช้ไม่สามารถปรับแต่งค่าการตรวจสอบ หรือค้นหาไฟล์แบบเฉพาะเจาะจงได้ ด้านการบริการนั้นก็ยังไม่ถึงกับดีมาก เพราะมีแค่การบริการให้ความช่วยเหลือในการใช้งานซอฟต์แวร์เท่านั้น ไม่มีคอร์สอบรมเหมือนกับซอฟต์แวร์ดตัวอื่น ทำให้ PDS ตัวนี้นั้นเหมาะจะใช้งานในองค์กรธุรกิจขนาดเล็ก ที่ต้องการนำระบบ Computer Forensic เข้ามาใช้งาน

หาข้อมูลเพิ่มเติมได้ที่ http://www.techpathways.com/


Computer Forensic Hardware Tools
นอกเหนือจาก Computer Forensic Tools ที่เป็นซอฟต์แวร์แล้ว ในปัจจุบันยังมี Computer Forensic Tools ที่มีลักษณะเป็นฮาร์ดแวร์ อีกด้วย ดังตัวอย่างต่อไปนี้

• Hammer

Hammer เป็นอุปกรณ์ที่ใช้กู้ข้อมูลที่ถูกลบในฮาร์ดดิส โดยสามารถใช้งานกับ ฮาร์ดดิสก์ ได้พร้อมกันถึง 4 ลูก ในเวลาเดียวกัน ใช้ได้กับ ฮาร์ดดิสก์ ทั้งประเภท PATA และ SATA สามารถทำงานได้ แม้จะถูกตัดกระแสไฟฟ้า เช่น เกิดไฟฟ้าดับในขณะกู้ข้อมูล มีคุณสมบัติที่เรียกว่า Secure Erase ซึ่งเป็นคุณสมบัติพื้นฐานของ Hammer

• Forensic Archive & Restore (FAR XR Pro)

FAR XR Pro เป็นอุปกรณ์ประเภท All in One Robotic Duplicator ที่ใช้กู้ข้อมูลจากแผ่น Disk ทุกประเภททั้ง CD, DVD โดยใช้วิธีการ Duplicate ข้อมูลจากแผ่น Disk ต้นฉบับไปยังแผ่น Disk ใหม่ปลายทาง โดยสามารถจุแผ่น Disk ได้ถึง 100 แผ่น การทำงาน มีการใช้ซอฟต์แวร์จำพวก MD5 และ SHA1 มาทำงาน นอกเหนือจากนั้น ยังสามารถที่จะพิมพ์ Label ลงบน CD หรือ DVD ได้อีกด้วย
นอกเหนือจากนี้ยังมีอุปกรณ์ ฮาร์ดแวร์อื่นๆ อีก ที่ถูกพัฒนาขึ้นมาเพื่อใช้ในงาน Computer Forensic ดังตัวอย่างด้านล่าง


Tableau T35e ForensicSATA/IDE Bridge


Tableau Forensic USB Bridge



Tableau TD1 Forensic Duplicator


Voom Technologies Shadow 2



Ultimate Forensic Write Protection Kit


อนาคตของ Computer Forensic ในประเทศไทย
สำหรับประเทศไทยนั้นเรื่อง Computer Forensic ยังถือว่าเป็นเรื่องที่ใหม่มาก แต่ในต่างประเทศนั้นเริ่มใช้ระบบนี้มาตั้งแต่เมื่อประมาณ 20 ปีก่อนแล้ว แต่ก็ต้องถือเป็นโชคดีของคนไทย ที่เรามีโอกาสจะได้เรียนรู้จากความผิดพลาดของต่างประเทศที่เคยมีมาก่อน แล้วเลือกใช้ระบบที่ดีที่สุด โดยในปัจจุบันนี้ก็มีหน่วยราชการเมืองไทยบางหน่วยงาน เริ่มให้ความสนใจในเรื่อง Computer Forensic แล้วโดยมีการนำผู้เชี่ยวชาญจากต่างประเทศมาบรรยาย และให้ความรู้ในด้านนี้กับบุคคลากรในหน่วยงานนั้นๆ
หน่วยงานข้าราชการ และองค์กรเอกชนในประเทศไทยนั้นเริ่มให้ความสนใจในด้านนี้ เพิ่มขึ้น และกำลังมีการเปลี่ยนแปลงไปยังองค์กรต่างๆ เพื่อนำ Computer Forensic ไปใช้ แต่ก็ยังติดอยู่ที่ข้อกฎหมาย และบุคลากรส่วนใหญ่ ยังไม่มีความรู้ในเรื่องนี้เท่านั้น ในอนาคตไม่ว่าข้อกฏหมายนั้นมีการเปลี่ยนแปลงหรือไม่ก็ตาม ระบบ Computer Forensic ก็จะกลายเป็นมาตราฐานของระบบรักษาความปลอดภัยขั้นที่สองอีกชั้นหนึ่งอย่างแน่นอน
ในขณะนี้มีประเทศในแถบเอเชียตะวันออกเฉียงใต้ ที่เริ่มมีการนำระบบ Computer Forensic ไปใช้แล้วอย่างจริงจัง คือ ประเทศสิงค์โปร์ และยังมีอีกประเทศที่ให้ความสนใจระบบนี้ เช่น มาเลเซีย อินโดนีเซีย และฟิลิปปินส์ ซึ่งในไม่ช้าคาดว่าประเทศเหล่านี้ก็จะนำระบบ Computer Forensic เข้ามาใช้ในองค์กรจนเป็นเรื่องปกติ ซึ่งจะเป็นการกดดันให้ประเทศไทยของเรา ต้องนำระบบนี้เข้ามาใช้เช่นกัน เพื่อรักษาให้มีระดับมาตรฐานความ ปลอยภัยที่เทียบเท่ากับประเทศเพื่อนบ้านนั่นเองไม่ว่าจะยังไงก็ตามระบบ Computer Forensic นี้จะเป็นระบบที่มีสำคัญอย่างแน่นอน เนื่องจากการเจริญเติบโตที่รวดเร็วของระบบสารสนเทศปัจจุบัน แม้ว่าในแต่ละองค์กร จะมีระบบการป้องกันที่เป็น IPS ไฟร์วอลล์ หรือซอฟต์แวร์แอนตี้ไวรัสที่ดีแค่ไหนก็ตาม ก็ไม่มีทางป้องกันการโจมตีจากคนร้าย หรือ แฮ็กเกอร์ได้อย่างสมบูรณ์ การมีระบบ Computer Forensic จะช่วยได้ในจุดนี้ โดยจะทำให้สามารถระบุว่าคนร้ายเป็นใคร และเข้ามาได้อย่างไร เปรียบเหมือนกับว่าแต่ละองค์กรมีระบบป้องกันที่ดีที่สุดแล้ว แต่ก็ยังมีผู้บุกรุกบุกเข้ามาในองค์กรได้ ซึ่งผู้บุกรุกอาจทิ้งหลักฐานไว้ให้ เราสามารถนำไปหาตัวผู้บุกรุกได้ ซึ่งในกรณีของอาชญากรรมที่ใช้คอมพิวเตอร์นั้นก็เช่นกัน คนร้ายมีสิทธิ์ที่จะทิ้งหลักฐานดิจิตอลนี้ไว้ แต่เราก็อาจจะไม่มีทางจะพบหลักฐานดิจิตอลเหล่านี้เลย นอกจากจะมีการทำ Computer Forensic ในระบบเอาไว้
เครื่องมือที่สำคัญของ Computer Forensic นั้นคือ ระบบที่เราเรียกว่า Bit-Stream Copy ซึ่งวิธีการนี้จะมีความละเอียดมากกว่าการทำ Mirror Image เนื่องจาก Bit-Stream Copy นั้นจะทำการ Copy ข้อมูลทั้งหมดที่ผ่านเข้าออกในระบบแบบบิตต่อบิต ไม่ว่าจะเป็นบันทึกการใช้งานอินเทอร์เน็ต การใช้อีเมล์ การเปิดหรือลบไฟล์ รวมถึงข้อความการสนทนา หรือการเปิดใช้งานแอพพลิเคชันต่างๆ ซึ่งข้อมูลทั้งหมดที่ได้นั้นจะถูกส่งไปตรวจสอบที่เครื่องของผู้ดูแลระบบ และจากนั้นก็จะมีการเข้ารหัสให้กับสำเนาข้อมูลนั้น พร้อมกับเก็บไว้เป็นหลักฐานเพื่อนำไปใช้งานต่อไป

Case Study & Example
ต่อไปนี้จะเป็นตัวอย่าง การใช้เทคนิค Bit-Stream Copy จับตัวพนักงานในองค์กรที่ลับลอบส่งข้อมูลให้กับบริษัทคู่แข่ง
  1. นาย A ที่เป็นผู้ช่วยผู้จัดการแผนกการผลิต แอบส่งไฟล์ให้กับนาย B ที่อยู่บริษัทคู่แข่ง ผ่านทาง MSN เพราะไม่ต้องการให้ข้อมูลนั้นผ่านเซิร์ฟเวอร์ของบริษัท ที่มีการติดตั้งระบบตรวจสอบไว้ ซึ่งไฟล์ดังกล่าวนั้นมีข้อมูลของผลิตภัณฑ์ตัวใหม่ของบริษัทที่ยังไม่ออกสู่ตลาด จากนั้นนาย A ก็ทำการลบ History ในการทำงานทิ้ง จากนั้นก็ทำงานเหมือนตามปกติโดยไม่เป็นที่ผิดสังเกตุ
  2. นาย B ใช้ เครื่องคอมพิวเตอร์โน้ตบุ๊กที่มี โปรแกรม MSN เพื่อรับไฟล์จากนาย A ในร้านอินเทอร์เน็ตคาเฟ่สาธารณะเพื่อหลีกเลี่ยงการพบปะติดต่อกับนาย A โดยตรง
  3. เครื่องเซิร์ฟเวอร์ที่มีการติดตั้งซอฟต์แวร์ Computer Forensic ได้ใช้ Bit-Stream Copy เก็บข้อมูลการใช้งานทุกอย่างของนาย A ไว้ทั้งหมด รวมถึงข้อมูลการส่งอีเมล์ที่มีข้อมูลความลับของบริษัทที่นาย A ส่งไปให้นาย B
  4. นาย C ตรวจสอบกับซอฟต์แวร์ Forensic ที่ใช้การค้นหาข้อมูลที่น่าสงสัย โดยการกำหนดคีย์เวิร์ดที่เกี่ยวข้องกับข้อมูลของบริษัทพบว่านาย A มีพฤติกรรมในการใช้งานอินเทอร์เน็ตที่ผิดปกติ จึงทำการตรวจสอบจากสำเนาข้อมูลที่ได้พบว่านาย A ใช้ MSN ส่งไฟล์ข้อมูลผลิตภัณฑ์ใหม่ของบริษัทไปให้กับบุคคลภายนอกโดยไม่ได้รับอนุญาตจากหัวหน้าแผนก
  5. นาย C แจ้งกับหัวหน้าของนาย A เพื่อขอตรวจสอบข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์ของนาย A เพื่อพิสูจน์ความถูกต้องของสำเนาที่ได้จากซอฟต์แวร์ Forensic ซึ่งจากการตรวจสอบสำเนาที่ได้มา มีความถูกต้องตรงกับข้อมูลในคอมพิวเตอร์ของ นาย A ทุกประการ ทำให้นาย A จึงถูกพักงาน และพร้อมกับโดนสอบสวนทางวินัย จากข้อมูลที่ได้มาจากฮาร์ดดิสก์ของเครื่องคอมพิวเตอร์

Summary
จากสถานการณ์การจู่โจมระบบคอมพิวเตอร์ของ Hacker ที่มีผลกระทบต่อหน่วยงานในประเทศไทยโดยเฉพาะหน่วยงานภาครัฐมีขึ้นอย่างต่อเนื่อง และมีแนวโน้มที่จะเพิ่มมากขึ้นเรื่อยๆ การปราบปรามอาชญากรรมทางคอมพิวเตอร์นั้น เป็นเรื่องที่ค่อนข้างยากและยังใหม่ต่อกระบวนการยุติธรรมในประเทศไทย โดยเริ่มจากกฎหมายอาชญากรรมคอมพิวเตอร์จะต้องมีผลบังคับใช้เสียก่อน ถึงจะสามารถนำกฎหมายมาจัดการกับเหล่าอาชญากรไฮเทคเหล่าได้ ซึ่งการพิจารณาคดีอาชญากรรมคอมพิวเตอร์นั้น จำเป็นต้องใช้ความรู้ทางด้าน Information Security และ เจาะลึกในการพิสูจน์หลักฐานทางคอมพิวเตอร์ หรือ นิติคอมพิวเตอร์ (Computer Forensics) กล่าวอีกนัยหนึ่งก็คือ การใช้กระบวนการที่จะสามารถระบุ, บ่งชี้, เก็บรักษา, และ กู้คืน บรรดาข้อมูลแบบดิจิทัลที่มีความสำคัญต่อการสืบสวน
ปัญหาก็คือ ผู้ที่เกี่ยวข้องไม่ว่าจะเป็นพนักงานสอบสวนของสำนักงานตำรวจแห่งชาติ, เจ้าหน้าที่กรมสอบสวนคดีพิเศษ (DSI) ของกระทรวงยุติธรรม, เจ้าหน้าที่ของสถาบันนิติวิทยาศาสตร์, ผู้พิพากษา และ อัยการ ตลอดจน ทนายความ มีความจำเป็นที่จะต้องเรียนรู้เรื่อง Computer Forensics เพื่อที่จะสามารถดำเนินการใต่สวนคดีอาชญากรรมคอมพิวเตอร์ได้อย่างถูกต้องและมีประสิทธิภาพ
Computer Forensics นับเป็นความรู้ขั้นสูงทางด้าน Information Security การรวบรวมและเก็บพยานหลักฐาน (Evidence) ที่อยู่ในรูปของข้อมูลดิจิทัล จำเป็นต้องกระทำโดยผู้ที่มีความเชี่ยวชาญทางด้าน Computer Forensics โดยเฉพาะ มิฉะนั้นข้อมูลที่มีค่าอาจสูญหายไปด้วยความรู้เท่าไม่ถึงการณ์ ข้อมูลที่อยู่ในหน่วยความจำ (RAM) สามารถนำมาใช้พิจารณาทางชั้นศาลได้ หากมีการจัดเก็บอย่างถูกต้อง ข้อมูลในฮาร์ดดิสก์ ถึงแม้จะถูกลบไปแล้ว หรือ ฮาร์ดดิสก์ถูกฟอร์เม็ตไปแล้ว ก็ยังสามารถเรียกคืนได้ โดยโปรแกรมที่มีความสามารถในการกู้ข้อมูลโดยเฉพาะ เช่น Encase หรือ Forensic Tool Kit (FTK) เป็นต้น
การกู้ข้อมูลทำให้พนักงานสอบสวนสามารถค้นพบข้อมูลบางอย่าง เช่น ไฟล์ที่ถูก ลบไปแล้ว, รหัสผ่านที่ถูกลบไปแล้ว, พฤติกรรมการเข้าถึงไฟล์ของผู้ใช้คอมพิวเตอร์, วันเวลาที่ถูกต้องของเหตุการณ์การจู่โจมของแฮกเกอร์จาก Log File, อีเมล์ที่ผู้ต้องสงสัยใช้ในการติดต่อกัน, IP Address ของผู้ต้องสงสัยเพื่อสอบไปถึงเบอร์โทรศัพท์ที่ต่อเข้า ISP ตลอดจนร่องรอยของแฮกเกอร์ที่ทิ้งไว้ในระบบหลังจากที่บุกเข้าจู่โจมระบบ
โปรแกรมที่ใช้ในการ Backup Image ของฮาร์ดดิสก์ที่มีข้อมูลหลักฐานนั้น มีความสำคัญเช่นเดียวกับโปรแกรมที่ใช้ในการกู้ข้อมูล พนักงานสอบสวนควรมีอุปกรณ์คอมพิวเตอร์ที่ใช้ในการปฏิบัติการ Computer Forensics โดยเฉพาะ
ข้อมูลการจราจรที่เป็นลักษณะ Real-Time ก็มีความสำคัญในการพิจารณาคดีเช่นกัน พนักงานสอบสวนควรมีความสามารถในการใช้โปรแกรมประเภท Packet Sniffer เช่น Ethereal, Sniffer Pro เป็นต้น
กล่าวโดยสรุปคือ การอบรมความรู้ขั้นสูงทางด้าน Information Security เป็นเรื่องจำเป็นสำหรับพนักงานสอบสวนตลอดจนผู้ที่เกี่ยวข้องในกระบวนการยุติธรรมจนถึงขั้นศาล หน่วยงานภาครัฐควรให้ความสำคัญเรื่องการฝึกอบรมบุคลากรดังกล่าวในเรื่อง Computer Forensics และ Investigations ให้พร้อมรับกับกฎหมายอาชญากรรมคอมพิวเตอร์ที่กำลังจะถูกนำมาใช้ในประเทศไทยเพื่อปราบเหล่าอาชญากรคอมพิวเตอร์ที่นับวันจะเพิ่มมากขึ้น และ รูปแบบคดีก็ทวีความซับซ้อนมากขึ้นเช่นกัน ความเข้าใจ และ ความรู้จริงด้าน Computer Forensics และ Investigations จะทำให้ผู้ที่เกี่ยวข้องในกระบวนการยุติธรรม สามารถนำกฎหมายมาบังคับใช้ได้อย่างมีประสิทธิภาพในที่สุด

Reference
  1. http://www.forensic-computers.com/ และ www.computer-forensic.com
  2. Computer Forensic Investigations, Michael Barba, CPP Partner
  3. แนวทางการสืบสวนคดีอาชญากรรมทางคอมพิวเตอร์, พ.ต.อ.ญาณพล ยั่งยืน, กรมสอบสวนคดีพิเศษ
  4. Computer forensics from E World Magazine
  5. กฎหมายอาชญากรรมคอมพิวเตอร์ และ การพิสูจน์หลักฐานด้วยวิธีการ "นิติคอมพิวเตอร์" (Thailand Computer Crime Law and Computer Forensics), by A.Pinya Hom-anek, ACIS Professional Team
  6. Computer Forensics, From Wikipedia, the free encyclopedia