วันพุธที่ 18 ธันวาคม พ.ศ. 2556

กฎหมายและการรักษาความปลอดภัยของข้อมูลที่เกี่ยวข้องกับระบบเครือข่ายอินเทอร์เน็ต


1. กฎหมายเกี่ยวกับระบบเครือข่ายอินเทอร์เน็ต
2. ข้อยกเว้นการละเมิดลิขสิทธิ์
3. ความปลอดภัยของข้อมูลบนระบบเครือข่ายอินเทอร์เน็ต
4. รูปแบบของอาชญากรรมทางคอมพิวเตอร์

5. กลุ่มอาชญากรรมคอมพิวเตอร์

กฎหมายเกี่ยวกับระบบเครือข่ายอินเทอร์เน็ต


กฎหมายเกี่ยวกับระบบเครือข่ายอินเทอร์เน็ต มี National Information Technology Committee : NITC  เป็นผู้ควบคุมดูแล
            ระบบเครือข่ายอินเทอร์เน็ตมีความสำคัญต่อการติดต่อสื่อสารทั้งในส่วนราชการ และรัฐวิสาหกิจหรือรวมทั้งการดำเนินธุรกิจในปัจจุบันทุกองค์การต้องมีการศึกษาค้นคว้าข้อมูลผ่านระบบเครือข่ายอินเทอร์เน็ต ดังนั้นต้องมีการควบคุมดูแลผลประโยชน์ของผู้ที่นำข้อมูลมานำเสนอผ่านระบบเครือข่ายอินเทอร์เน็ตและต้องคำนึงถึงความปลอดภัยของข้อมูล จากการประชุมคณะรัฐมนตรี ทางคณะรัฐมนตรีได้มีนโยบายทางด้านเทคโนโลยีสารสนเทศ เพื่อให้เกิดการปฏิรูปกฎหายเมทคโนโลยีสารสนเทศ ( National Information Technology Committee : NITC ) เป็นผู้รับผิดชอบกฎหมายเทคโนโลยีสารสนเทศ ( Information Technology Law ) จำเป็นต้องมีการตรากฎหมายขึ้นบังคับทั้งหมด 6 ฉบับ ได้แก่         
     1. กฎหมายเกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์         
     2. กฎหมายเกี่ยวกับลายมือทางอิเล็กทรอนิกส์         
     3. กฎหมายเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์         
     4. กฎหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์        
     5. กฎหมายเกี่ยวกับการคุ้มครองข้อมูลส่วนบุคคล         
     6. กฎหมายลำดับรองของรัฐธรรมนูญ มาตรา 78


ข้อยกเว้นการละเมิดลิขสิทธิ์


    การกระทำการใดๆที่มีกฎหมายให้รับรองลิขสิทธิ์ ถ้าเป็นงานที่ไม่ได้รับความคุ้มครองหรือสิ้นอายุการควบคุมตามกฎหมายแล้ว การกระทำต่องานนั้นย่อมไม่เป็นการละเมิดลิขสิทธิ์เพราะไม่ได้ไปจดลิขสิทธิ์ นอกจากนี้ยังมี
          1  งานอันไม่อาจมีลิขสิทธิ์
          2  ข้อยกเว้นการละเมิดลิขสิทธิ์
1. งานอันไม่อาจมีลิขสิทธิ์งานที่อาจมีลิขสิทธิ์ มีดังนี้ คือ
      1  ข่าวประจำวันและข้อเท็จจริงต่างที่มีลักษณะข่าวสาร ซึ่งไม่ใช่งานวรรณคดีหรือวิทยาศาสตร์หรือศิลปะ
     2  รัฐธรรมนูญ กฎหมาย
     3  ระเบียบ ข้อบังคับ ประกาศ คำสั่ง คำชี้แจง และหนังสือตอบโต้ของกระทรวง ทบวง กรม หรือหน่วยงานอื่นใดของรัฐหรือท้องถิ่น
     4  คำพิพากษา คำสั่ง คำวินิจฉัย และรายงานของราชการ
     5  คำแปล และการรวบรวมสิ่งต่างๆ ตาม 1) – 4 ) ที่กระทรวง ทบวง กรม หรือหน่วยงานอื่นใดของรัฐหรือของท้องถิ่นจัดทำขึ้น
2. การกระทำที่ถือเป็นข้อยกเว้นของการละเมิดลิขสิทธิ์การกระทำกับงานอันมีลิขสิทธิ์ หากไม่ขัดต่อการแสวงหาประโยชน์จากงานอันมีสิขสิทธิ์ของเจ้าของลิขสิทธิ์เกินควร ถือว่าเป็นการละเมิดลิขสิทธิ์ หรือการกระทำต่อไปนี้ไม่ถือว่าเป็นการละเมิดลิขสิทธิ์ มีดังนี้
    1  กระทำการเพื่อประโยชน์ในการศึกษามิใช่หากำไร
    2  กระทำการเพื่อใช้งานส่วนตัว
    3  กระทำการเพื่อประโยชน์ของทางราชการ
    4  กระทำการโดยรับรู้ความเป็นเจ้าของลิขสิทธิ์ของผู้อื่น เช่น คัดลอกเลียน หรืออ้างอิงงานบางตอนตามสมควร จากงานอันมีลิขสิทธิ์ โดยการแสดงการรับรู้ถึงความเป็นเจ้าของลิขสิทธิ์ของผู้อื่น ย่อมไม่
เป็นการละเมิดลิขสิทธิ์


ความปลอดภัยของข้อมูลบนระบบเครือข่ายอินเทอร์เน็ต


             องค์กรจำนวนมากได้สร้างเครือข่ายคอมพิวเตอร์เพื่อใช้งานในองค์กร มีการใช้มาตรฐานเดียวกับเครือข่ายอินเทอร์เน็ต เราเรียกเครือข่ายเฉพาะในองค์กรนี้ว่า อินทราเน็ต อินทราเน็ตเชื่อมโยงผู้ใช้ทุกคนในองค์กรให้ทำงานร่วมกัน มีการกำหนดการทำงานเป็นทีมที่เรียกว่า เวอร์กกรุป แต่ละทีมมีระบบข้อมูลข่าวสารของตน มีสถานีบริการข้อมูลที่เรียกว่า เซิร์ฟเวอร์ การทำงานในระดับเวอร์กกรุปจึงเน้นเป้าหมายเฉพาะกลุ่ม เช่น ทีมงานทางด้านการขาย ทีมงานทางด้านบัญชี การเงิน การผลิต ฯลฯอินทราเน็ต ได้รวมทีมงานต่าง ๆ เหล่านี้เข้าด้วยกัน เป็นเครือข่ายขององค์กร มีการแลกเปลี่ยนและใช้ข้อมูลร่วมกัน ใช้ทรัพยากรทางคอมพิวเตอร์ร่วมกัน มีระบบการทำงานที่เรียกว่า เวอร์กโฟล์ว (workflow)อย่างไรก็ดี การทำงานขององค์กรมิได้กำหนดขอบเขตเฉพาะภายในองค์กรเท่านั้น หลายองค์กรนำเครือข่ายอินทราเน็ตของตนเองเชื่อมต่อเข้าสู่เครือข่ายอินเทอร์เน็ตเพื่อให้การทำงานเชื่อมโยงกับองค์กรอื่นได้ การทำงานร่วมกับองค์กรอื่นเป็นหนทางของการเพิ่มประสิทธิภาพการทำงาน เพื่อความรวดเร็ว ความสะดวกสบายในการทำงาน องค์กรจำนวนมากมีโฮมเพ็จของตนเองเพื่อการประชาสัมพันธ์สินค้าและบริการ มีการรับใบคำสั่งซื้อจากภายนอก หรือให้บริการหลังการขายโดยตรงทางเครือข่ายเมื่อนำเครือข่ายอินทราเน็ตขององค์กรเชื่อมเข้าสู่เครือข่ายสาธารณะ ย่อมมีความเสี่ยงต่อความปลอดภัยของข้อมูลและระบบคอมพิวเตอร์ขององค์กร การรักษาความปลอดภัยจึงเป็นระบบที่ต้องคำนึงถึง ถึงแม้ว่าจะต้องเพิ่มค่าใช้จ่ายของระบบก็จำเป็นต้องทำ เพราะหากเกิดปัญหาในเรื่องข้อมูลข่าวสารหรือการรั่วไหลของข้อมูลแล้ว ความสูญเสียจะมีมากกว่าระบบการรักษาความปลอดภัยขั้นพื้นฐานที่มีในขณะเรียกเข้าหาระบบคือ รหัสพาสเวิร์ด หรือรหัสผ่าน ในการล็อกอินเข้าสู่ระบบ เช่น เรียกใช้เซิร์ฟเวอร์เพื่อขอข้อมูลข่าวสาร จำเป็นต้องทราบว่าใครเป็นผู้เรียกเข้าหา โดยให้ผู้เรียกป้อนรหัสพาสเวิร์ด ผู้ใช้ทุกคนจะมีรหัสเฉพาะของตน จำเป็นต้องให้ผู้ใช้กำหนดรหัสที่ยากต่อการถอดโดยผู้อื่น โดยหลักการพื้นฐานควรกำหนดรหัสนี้ให้มีความยาวไม่น้อยกว่า 8 ตัวอักษร ควรให้มีการผสมระหว่างตัวอักขระพิเศษและตัวเลขด้วย เช่น mypo@123! ไม่ควรนำเอาคำศัพท์ในพจนานุกรม หรือใช้ชื่อ ใช้วันเกิด เพราะรหัสเหล่านี้ง่ายต่อการถอด อย่านำรหัสนี้ให้กับผู้อื่น และควรเปลี่ยนรหัส เมื่อใช้ไปได้ระยะเวลาหนึ่งไฟร์วอล เป็นโปรแกรมคอมพิวเตอร์ที่บรรจุไว้ในเครื่องคอมพิวเตอร์ที่จัดให้เป็นทางผ่านเข้าออก เพื่อป้องกันการแปลกปลอมของแฮกเกอร์ภายนอกที่จะเจาะเข้าระบบ และยังควบคุมการใช้งานภายใน โดยกำหนดสิทธิ์ของแต่ละบุคคลให้ผ่านออกจากระบบได้ ดังนั้นเมื่อมีการนำเอาเครือข่ายอินทราเน็ตขององค์กรเชื่อมต่อกับเครือข่ายสาธารณะ เช่น อินเทอร์เน็ต ระบบไฟร์วอลจึงเป็นอุปกรณ์ที่สำคัญที่ใช้ในการป้องกันและรักษาความปลอดภัยโดยปกติมักใช้เครื่องคอมพิวเตอร์เครื่องหนึ่งทำหน้าที่เป็นไฟร์วอล เครื่องคอมพิวเตอร์เครื่องนี้จะมีการเชื่อมต่อเข้าสู่เครือข่ายสองด้าน ด้านหนึ่งเชื่อมกับอินทราเน็ต อีกด้านหนึ่งเชื่อมกับ อินเทอร์เน็ต ดังนั้นจึงเป็นเสมือนยามเฝ้าประตูทางเข้าออก เพื่อตรวจสอบการเข้าออกของบุคคลไฟร์วอลจะควบคุมสิทธิ์ และติดตามการใช้งาน เช่น กำหนดให้บุคคลภายนอกเข้ามาใช้ได้ในกรอบที่จำกัด และเมื่อเข้ามาก็จะติดตามการใช้งาน หากมีความพยายามจะใช้เกินสิทธิ์ เช่น การ ล็อกออนไปยังเครื่องที่ไม่มีสิทธิ์ก็จะป้องกันไว้ ขณะเดียวกันอาจเป็นตัวตรวจสอบเอกสารหรือข้อมูลบางอย่าง เช่น จดหมาย หรือแฟ้มข้อมูลระบบของไฟล์วอลมีหลายระดับ ตั้งแต่การใช้อุปกรณ์สื่อสาร เช่น เราเตอร์ทำหน้าที่เป็น ไฟร์วอล เพื่อควบคุมการติดต่อสื่อสาร หรือป้องกันผู้แปลกปลอม จนถึงขั้นการใช้คอมพิวเตอร์ที่มีซอฟต์แวร์ ไฟร์วอลอันทรงประสิทธิภาพ



รูปแบบของอาชญากรรมทางคอมพิวเตอร์


ไวรัส [Virus]
     คือ โปรแกรมคอมพิวเตอร์ที่มนุษย์สร้างขึ้น โดยมีเจตนาที่ต้องการให้ไปทำลายข้อมูล หรือก่อกวนการทำงานของเครื่องคอมพิวเตอร์ของผู้อื่น

เวิร์ม [Worm]
     คือ ไวรัสชนิดหนึ่งที่สร้างตัวเองไปไว้ยังที่คอมพิวเตอร์หรือเครือข่าย โดยเข้าไปแทนหน่วยความจำหรือฮาร์ดดิสก์ของคอมพิวเตอร์นั้นจนเต็ม

ม้าไม้แห่งทรอย [Trojan horse]
     คือ โปรแกรมคอมพิวเตอร์ที่มีไวรัสแอบซ่อนส่วนของการทำลายไว้อย่างชาญฉลาดภายในโปรแกรม

ข่าวไวรัสหลอกลวง [Hoax]
     คือ รูปแบบหนึ่งของการก่อกวนที่มีผลต่อผู้ใช้คอมพิวเตอร์จำนวนมาก โดยจะอยู่ในรูปแบบของจดหมายอิเล็กทรอนิกส์

บอทเน็ต [Botnet]
     คือ โปรแกรมขนาดเล็ก ใช้วิธีฝังตัวโดยที่เจ้าของเครื่องไม่รู้ตัว ผู้พัฒนา BOT จะสั่งคอมพิวเตอร์ที่มี BOT ฝั่งอยู่โจมตีเครื่องแม่ข่าย เพื่อสร้างความเสียหายให้แก่ระบบ

สนิฟเฟอร์ [Sniffer]
     คือ โปรแกรมที่ถูกสร้างขึ้นเพื่อใช้ดักจับข้อมูลที่ส่งผ่านระบบเครือข่ายคอมพิวเตอร์ ทำให้ทราบรหัสผ่าน [Password] ของบุคคลอื่นที่ส่งผ่านระบบเครือข่ายนั้น

สปอร์ฟิ้ง [Spoofing]
     คือ เทคนิคการเข้าสู่เครื่องคอมพิวเตอร์ที่อยู่ระยะทางไกลโดยการปลอมแปลงที่อยู่อินเตอร์เน็ต [Internet Address] ของเครื่องที่เข้าได้ง่าย และลักลอบเข้าไปในคอมพิวเตอร์

ไซเบอร์ สต๊อคกิ้งค์ [Cyber stalking]
     คือ การใช้อินเตอร์เน็ต การส่งอีเมล์ หรือการใช้เครื่องมือสื่อสารอิเล็กทรอนิกส์เพื่อเฝ้าติดตามผู้อื่น มีพฤติกรรมในลักษณะขู่และคุกคามซ้ำๆ

ไซเบอร์ สเมียร์ [Cyber smear]
     คือ การเขียนวิจารณ์องค์กรธุรกิจหรือบริษัท ในลักษณะหมิ่นประมาท โดยใช้ Forum ของลูกค้าหรือผู้ถือหุ้นของธุรกิจ ทำให้องค์กรธุรกิจหรือบริษัทเสียภาพพจน์

ฟิชชิ่ง [Phishing]
     คือ รูปแบบการส่งอีเมล์ มายังผู้รับโดยทำให้เข้าใจว่าเป็นอีเมล์ที่มีแหล่งที่มาที่น่าเชื่อถือและไว้วางใจได้ เพื่อจะพยายามหลอกล่อ หรือล่อลวงให้ผู้ที่อ่านทำการเปิดเผยข้อมูลส่วนตัว หรือข้อมูลลับต่างๆ

วิชชิ่ง [Vishing]
     คือ การหลอกลวงข้อมูลส่วนบุคคลผ่านทางโทรศัพท์ รวมทั้งอาจหลอกลวงให้เหยื่อโอนเงินไปยังผู้ไม่ประสงค์ดีก็ได้ ซึ่งเทคนิคที่ใช้เป็นการหลอกล่อให้เหยื่อเชื่อ และยอมให้ข้อมูลหรือทรัพย์สินอันมีค่า [Voice + Vishing]

พามมิ่ง [Pharming]
     คือ ลักษณะคล้ายกับฟิชชิ่งและอันตรายกว่า เพราะจะฟุ้งเป้าไปถึงผู้ใช้งานอินเตอร์เน็ตครั้งละมหาศาล และลงมือปฏิบัติการเองโดยที่ผู้ใช้อินเตอร์เน็ตไม่รู้ตัวและไม่ต้องทำอะไร เพราะทันทีที่พิมพ์ URL ของเว็บไซต์จริงลงไปก็จะ link ไปยังเว็บไซต์ปลอมทันที

ไอเดนติตี้ เทฟท์ [Identity Theft]
     คือ การกระทำซึ่งเป็นการขโมยความเป็นตัวตนของผู้ใช้ ซึ่งมักจะเกิดจากการ Hacker ยึด Account ได้แล้วก็จะ Log in ใน Website จริง และสามารถใช้จ่ายเงิน หรือทำธุรกรรมเพื่อประโยชน์แก่ Hacker ในนามของผู้ใช้ที่ถูกขโมยไป

เดเนี้ยว ออฟ เซฟเวอร์ เอทเทค [Denial of Service Attack]
     คือ การกระทำซึ่งมีวัตถุประสงค์เพื่อขัดจังหวะในการให้บริการของ Mail Server หรือ Web Server โดยจะทำให้ Bandwidth มีการจราจรที่หนาแน่นมากเกินกำลังที่จะให้บริการได้ จน Website ไม่สามารถให้เข้าใช้บริการได้

แฮกเกอร์ [Hacker]
     คือ ผู้เชี่ยวชาญ (ผู้เจาะระบบ) หรือผู้ที่มีความรู้ความสามารถทางด้านการใช้ การเขียนโปรแกรมคอมพิวเตอร์ต่างๆ เป็นอย่างดี โดยมีวัตถุประสงค์ในการทดสอบขีดความสามารถของตนเอง แต่ไม่มีเจตนาทำลายหรือก่อให้เกิดความเสียหาย

แครกเกอร์ [Cracker]
     คือ ผู้เชี่ยวชาญหรือผู้ที่มีความรู้ความสามารถทางด้านการใช้ การเขียนโปรแกรมคอมพิวเตอร์ต่างๆ เช่นเดียวกับ Hacker แต่ต่างกันตรงที่วัตถุประสงค์ในการกระทำ คือ การบุกรุกระบบคอมพิวเตอร์ของผู้อื่นโดยผิดกฎหมาย เพื่อทำลายหรือเอาข้อมูลไปใช้ส่วนตัว



กลุ่มอาชญากรรมทางคอมพิวเตอร์


อาชญากรรมทางคอมพิวเตอร์  คือ
1.การกระทำการใด ๆ เกี่ยวกับการใช้คอมพิวเตอร์ อันทำให้เหยื่อได้รับ
ความเสียหาย และผู้กระทำได้รับผลประโยชน์ตอบแทน
2.การกระทำผิดกฎหมายใด ๆ ซึ่งใช้เทคโนโลยี คอมพิวเตอร์เป็นเครื่องมือ
และในการสืบสวนสอบสวนของเจ้าหน้าที่เพื่อนำผู้กระทำผิดมาดำเนินคดี
ต้องใช้ความรู้ทางเทคโนโลยีเช่นเดียวกัน

     การประกอบอาชญากรรมทางคอมพิวเตอร์ได้ก่อให้เกิดความเสียหาย
ต่อเศรษฐกิจของประเทศจำนวนมหาศาล อาชญากรรมทางคอมพิวเตอร์
จึงจัดเป็นอาชญากรรมทางเศรษฐกิจ หรือ อาชญากรรมทางธุรกิจรูปแบบ
หนึ่งที่มีความสำคัญ

อาชญากรทางคอมพิวเตอร์
1. พวกเด็กหัดใหม่ (Novice)
2. พวกวิกลจริต (Deranged persons)
3. อาชญากรที่รวมกลุ่มกระทำผิด (Organized crime)
4. อาชญากรอาชีพ (Career)
5. พวกหัวพัฒนา มีความก้าวหน้า(Con artists)
6. พวกคลั่งลัทธิ(Dremer) / พวกช่างคิดช่างฝัน(Ideologues)
7. ผู้ที่มีความรู้และทักษะด้านคอมพิวเตอร์อย่างดี (Hacker/Cracker )

อาชญากรรมคอมพิวเตอร์ แบ่งเป็น 4 ลักษณะ คือ
1. การเจาะระบบรักษาความปลอดภัย ทางกายภาพ  ได้แก่ ตัวอาคาร อุปกรณ์และสื่อต่างๆ
2. การเจาะเข้าไปในระบบสื่อสาร และการ รักษาความปลอดภัยของซอฟต์แวร์ข้อมูลต่างๆ
3. เป็นการเจาะเข้าสู่ระบบรักษาความปลอดภัย ของระบบปฏิบัติการ(Operating System)
4. เป็นการเจาะผ่านระบบรักษาความปลอดภัยส่วนบุคคล โดยใช้อินเตอร์เน็ตเป็นช่องทางในการกระทำความผิด

www.polsci.chula.ac.th/sumonthip/buss-cricomp.doc

วันอาทิตย์ที่ 15 ธันวาคม พ.ศ. 2556

คำศัพท์ที่เกี่ยวข้องกับอินเทอร์เน็ต


WebPage หมายถึง ข้อมูลที่เป็นอักษร เสียง และภาพต่างๆ ที่บรรจุในแฟ้มเอกสารแต่ละหน้าของเวิลด์ไวด์เว็บ (WWW) ที่เปิดอ่านจากโปรแกรม Browser

Web site หมายถึง สถานที่ที่ WebPage อาศัยอยู่ โดยเข้าถึงด้วยชื่อ Domain Name เช่น www.swry.ac.th (เว็บไซด์ สว.รย.)

HomePage หมายถึง WebPage ที่อยู่หน้าแรกของ Web site ที่ใช้แฟ้มว่า index.html หรือ index.htm เสมอ

Web Browser โปรแกรมใช้ในการเข้าไปยังเว็บไซด์ต่างๆ ในโลก World Wide Web ของอินเทอร์เน็ต เช่น Netscape Navigator, Internet Explorer

Domain Name หมายถึงชื่อที่ใช้ประกาศความเป็นตัวตนบนโลกอินเทอร์เน็ต ถ้าชื่อลงท้ายด้วย .com ต้องมีการจดทะเบียนที่ www.internic.com แต่ถ้าเป็นพวก .co.th การจดทะเบียนที่ www.thnic.co.th

URL(Uniform Resouire Locator)  หมายถึง ที่อยู่ของข้อมูลบน WWW ซึ่งถ้าเราจะหาข้อมูล

IP (Internet Protocol) เป็นโปรโตคอลที่ใช้สำหรับการสื่อสารแบบ TCP

TCP/IP (Transport Control Protocol/Internet Protocol) เป็น Protocol ตามมาตรฐานอตุสาหกรรมในการติดต่อสื่อสาร ทำให้ระบบเครือข่ายสามารถติดต่อสื่อสารถึงกันได้

Protocol เป็นกฏระเบียบและข้อตกลงที่สถาบันต่างๆ กำหนดขึ้นมาเพื่อรองรับการสื่อสารระหว่างเครื่องและอุปกรณ์ต่างๆ ให้สามารถสื่อสารและเข้าใจพูดคุยกันได้ เช่นที่นิยมใช้คือ TCP/IP เป็นต้น

ISP (Internet Service Provider)   คือผู้ให้บริการเชื่อมต่อเข้าสู่เครือข่ายอินเทอร์เน็ต

ASP (Application Service Provider) คือผู้ให้บริการ Software หรือวิธีการใช้ผ่านอินเทอร์เน็ต โดยไม่จำเป็นต้องมี Software ของผู้ใช้เอง

IDC (Internet Data Center) คือผู้ให้บริการรับฝากเครื่อง Server และตระเตรียมสาธารณูปโภคในการทำธุรกรรมให้พร้อมสรรพ

E-Commerce (Elertronic Commerce) คือการทำธุรกรรม อะไรก็ได้โดยใช้สื่ออินเทอร์เน็ต

Hypertext คือเอกสารที่ทำการเชื่อมโยงต่อไปยังเอกสารอื่นๆ ทำให้สามารถอ่านได้หลายมิติ

Download คือการย้ายข้อมูลของคอมพิวเตอร์ที่ไกลออกไปมาไว้ที่เครื่องคอมพิวเตอร์ท้องถิ่น (Local) โดยทั่วไปหมายถึง การรับข้อมูลจากคอมพิวเตอร์เครื่องอื่นที่อยู่ห่างไกลออกไป มาเครื่องอีกเครื่องหนึ่ง หรือเครื่องที่เรากำลังใช้งานอยู่ ซึ่งตรงข้ามกับ Upload

Upload เป็นการส่งข้อมูลจากเครื่องคอมพิวเตอร์เครื่องหนึ่งไปยังคอมพิวเตอร์อีกเครื่องหนึ่งที่อยู่ห่างไกลออกไป

POP (Post Office Protocal) ระบบที่ทำให้สามารถรับและดาว์นโหลด จดหมายจากผู้ให้บริการอินเทอร์เน็ต ไปยังคอมพิวเตอร์ของเราเอง

Internet Address คือที่อยู่บนอินเทอร์เน็ต จะประกอบไปด้วยชื่อผู้ใช้คอมพิวเตอร์ (User Name) และชื่อของอินเทอร์เน็ต (Internet Name) โดยมีรูปแบบ ดังนี้
ชื่อผู้ใช้@ชื่ออินเทอร์เน็ต
ตัวอย่าง เช่น webmaster@datatan.net หมายถึงผู้ใช้ชื่อ webmaster เป็นสมาชิกของศูนย์บริการหรือศูนย์คอมพิวเตอร์ที่ใช้ชื่อว่า datatan.net

IP Address คือหมายเลขรหัสประจำเครื่องคอมพิวเตอร์ที่เชื่อมต่อเข้ากับอินเทอร์เน็ต โดยเลขนี้จะมีรหัสซ้ำกันไม่ได้ IP Address ประกอบไปด้วยตัวเลข 4 หลักที่คั่นด้วย เครื่องจุด (.) ตัวอย่างเช่น 203.155.35.2 เป็น IP Address ของเครื่อง internet.th.com

Mailing List คือ กลุ่มสนทนาที่มีการแลกเปลี่ยนความคิดเห็นโดยใช้โปรแกรม E-mail ติดต่อสื่อสารระหว่างกัน การเข้าร่วม Mailing List โดยสมัครสมาชิกแล้วจดหมายทุกฉบับที่ถูกส่งไปยัง List ก็จะถูกส่งไปให้ทุกคน ที่อยู่ใน List ได้อ่านกัน