วันอาทิตย์ที่ 1 พฤศจิกายน พ.ศ. 2558

บทที่ 6 ทรัพย์สินทางปัญญา

                                                     

                                                       บทที่ 6 ทรัพย์สินทางปัญญา




          ทรัพย์สินทางปัญญา เป็นสิทธิทางกฎหมายที่มีอยู่เหนือสิ่งที่เกิดจากความคิดสร้างสรรค์ทางปัญญาของมนุษย์
 "ผลงานอันเกิดจากการคิดสร้างสรรค์ของมนุษย์"

ทรัพย์สินทางปัญญา แบ่งได้ ประเภท ดังนี้


 1. ทรัพย์สินทางอุตสาหกรรม (Industrial property)
 2. ลิขสิทธิ์ (Copyright) 

  • ทรัพย์สินทางอุตสาหกรรม (Industrial property)

คือ ความคิดสร้างสรรค์เกี่ยวกับสินค้าอุตสาหกรรม  ไม่ว่าจะเป็นการประดิษฐ์คิดค้น  การออกแบบ  กระบวนการในการประดิษฐ์ เครื่องหมายการค้า  เป็นต้นโดยทรัพย์สินทางอุตสาหกรรมสามารถแบ่งประเภทออกได้ดังนี้




1.   สิทธิบัตร  คือหนังสือสำคัญที่รัฐออกให้เพื่อคุ้มครองในส่วนของ  การประดิษฐ์คิดค้น (อายุ 20 ปี)  กาออกแบบผลิตภัณฑ์ (อายุ 10 ปี) หรือ ผลิตภัณฑ์อรรถประโยชน์ ( อายุ ปี ,ต่ออายุได้ ครั้งครั้งล่ะ ปี)  ในระยะเวลาตามที่กฎหมายกำหนด/

 2.  เครื่องหมายการค้า  เป็นภาพถ่าย  ภาพวาด ภาพประดิษฐ์ ตรา  ชื่อ  เป็นต้น  ใช้เพื่อแสดงว่าสินค้าที่เครื่องหมายการค้านั้นแตกต่างจากสินค้าที่ใช้เครื่องหมายสินค้าอื่น  แบ่งเป็นเครื่องหมายสำหรับสินค้า (Goods Marks) คือตราสินค้าที่ติดอยู่กับตัวสินค้าให้จดจำได้ง่าย-เครื่องหมายบริการ (Service Mark) คือเครื่องหมายที่ใช้ในธุรกิจบริการ-เครื่องหมายรับรอง (Certification Mark) คือ เครื่องหมายรับรองคุณภาพสินค้า-เครื่องหมายร่วม (Collective Mark) คือ เครื่องหมายที่ใช้ร่วมกันภายในกลุ่มธุรกิจ
  
3.  ความลับทางการค้า คือ ข้อมูลทางการค้าซึ่งยังไม่รู้จักกันโดยทั่วไป หรือ ยังเข้าถึงไม่ได้ในหมู่บุคคลทั่วไป  
เป็นข้อมูลที่เจ้าของ หรือผู้มีหน้าที่ควบคุมความลับทางการค้าได้ใช้   มาตรการที่เหมาะสมรักษาไว้เป็นความลับ

4.  ชื่อทางการค้า คือ ชื่อที่ใช้ในการประกอบกิจการ

5.  สิ่งบ่งชี้ทางภูมิศาสตร์ คือ ชื่อ  สัญลักษณ์  หรือสิ่งอื่นใดที่สามารถบ่งบอกแหล่งผลิตสินค้าเพื่อการันตีคุณภาพของสินค้าในแหล่งนั้นๆ

  • ลิขสิทธิ์ (Copyright) 

คือ  สิทธิ์ในสิทธิบัตรนั้นๆหรือเรียกว่าทรัพย์สินทางปัญญา  ซึ่งมีมูลค่า  สามารถซื้อขาย หรือ โอนสิทธิ์กันได้  ตัวอย่างงานสร้างสรรค์ที่มีลิขสิทธิ์ เช่น วรรณกรรม  ศิลปกรรม  ดนตรี  โสตทัศนวัสดุเป็นต้น  แต่ก็ยกเว้น  ข่าวสาร  รัฐธรรมนูญ  ประกาศต่างๆ  คำพิพากษา และ คำแปล

การได้มาซึ่งลิขสิทธิ์  จะเกิดขึ้นทันทีนับตั้งแต่ได้สร้างผลงานขึ้น  ผู้สร้าง หรือ กลุ่มนิติบุคคลต้องมีสัญชาติในกลุ่มภาคีฯนั้นๆ หรือได้มีการโฆษณางานนั้นเป็นครั้งแรกในประเทศที่เป็นภาคีความร่วมมือ




















สิทธิของเจ้าของ หรือ ผู้ถือครองลิขสิทธิ์
   1. มีสิทธิ์ในการทำซ้ำ  ดัดแปลง และ ใช้ในเชิงพาณิชย์
   2. การเผยแพร่ต่อสาธรณชน

   โดยอายุการคุ้มครองสิทธิ์นั้นจะมีตลอดอายุของผู้สร้างสรรค์  และมีต่อเนื่องไปอีก 50 ปี  นับตั้งแต่ผู้สร้างสรรค์ตาย  หรือมีลิขสิทธิ์อยู่ 50 ปี  นับตั้งแต่การเผยแพร่ครั้งแรก  ยกเว้นศิลปะประยุกต์ที่มีลิขสิทธิ์ 25 ปี  นับแต่การเผยแพร่ครั้งแรก  หลังจากช่วงเวลาดังกล่าวงานนั้นจะตกเป็นของสาธารณะ       

รูปแบบของการละเมิดทรัพย์สินทางปัญญา

1. การปลอมแปลง
2. การลอกเลียนแบบ
3. การลักลอบผลิต


บทที่ 5 เสรีภาพในการแสดงความคิดเห็น

                                                 

                                              บทที่ 5 เสรีภาพในการแสดงความคิดเห็น


เสรีภาพในการแสดงความคิดเห็น

1. ความเป็นอิสระในการพูดโดยปราศจากการตรวจสอบและการจำกัด

2. ความเป็นไปได้ที่จะทำ การใดๆ ตามที่ตนเองต้องการ

3. จัดเป็นเสรีภาพขั้นพื้นฐานของมนุษยชนที่พึงมี

กฎหมายคุ้มครองสิทธิและเสรีภาพในการแสดงความคิดเห็น


ประเด็นด้านเสรีภาพในการแสดงความคิดเห็น



การปกปิดชื่อจริง

– การแสดงความคิดเห็นโดยไม่เปิดเผยนาม หรือ การปกปิดชื่อ คือการไม่เปิดเผยข้อมูลส่วนตัวของบุคคลที่แสดงความคิดเห็น เป็นสิทธิเสรีภาพประการหนึ่งของบุคคลที่พึงมี

– การปกปิดตัวตนที่แท้จริงได้ ทำให้เกิดการใช้สิทธิและเสรีภาพในด้านนี้เกินขอบเขต ขาดจริยธรรม หรือขาดความรับผิดชอบต่อสังคม อีกทั้งยังเป็นเครื่องหมายในการกระทำผิดกฎหมายในรูปแบบต่างๆ อีกด้วย

ระบบส่งอีเมลนิรนาม (Anonymous remailer)

 -  เป็นโปรแกรมที่จะทำการปลดที่อยู่อีเมลจริงของผู้ส่งออก แล้วแทนที่ด้วยที่อยู่นิรนามที่อยู่ปลอม หรือไม่มีที่อยู่ผู้ส่งไปยังผู้รับ

การแสดงข้อความหมิ่นประมาท

– เป็นการใส่ความผู้อื่น จนเป็นเหตุให้เสื่อมเสียชื่อเสียง เกียรติยศ และได้รับความเดือดร้อนโดยไม่มีหลักฐานยืนยัน

กฎหมายได้กำหนดให้การโพสต์

– ข้อความอันเข้าข่ายหมิ่นประมาทนั้น อาจเสี่ยงที่จะเป็นความผิดตามกฎหมายทั้งทางแพJงและทางอาญาใน มาตราดังนี้

1.  ประมวลกฎหมายอาญา มาตรา 326 ผู้ใดใส่ความผู้อื่นต่อบุคคลที่สาม โดยประการที่น่าจะทำให้ผู้อื่นนั้นเสียชื่อเสียง ถูกดูหมิ่นหรือ ถูกเกลียดชัง ผู้นั้นกระทำความผิดฐานหมิ่นประมาท

2. ประมวลกฎหมายอาญามาตรา 328 ถ้าความผิดฐานหมิ่นประมาทได้กระทำโดยการโฆษณาด้วยเอกสาร ภาพวาด ภาพระบายสี ภาพยนตร์ภาพหรือตัวอักษรที่ทำให้ปรากฏด้วยวิธีใด ๆ แผ่นเสียง หรือสิ่งบันทึกเสียงบันทึกภาพ หรือบันทึกอักษร กระทำโดยการกระจายเสียง หรือการกระจายภาพ หรือโดยกระทำการป่าวประกาศด้วยวิธีอื่น

3. ประมวลกฎหมายแพ่งและพาณิชย์มาตรา 423 “ผู้ใดกล่าวหรือแก้ไขข่าวแพร่หลายซึ่งข้อความอันฝ่าฝืนต่อความจริง เป็นที่เสียหาย แก่ชื่อเสียง หรือ เกียรติคุณ ของบุคคลอื่น ก็ดี หรือ เป็นที่เสียหาย แก่ทางทำมาหากิน หรือ ทางเจริญของเขา โดยประการอื่น ก็ดี ท่านว่าผู้นั้นจะต้องใช้ค่าสินไหมทดแทนให้แก่เขาเพื่อความเสียหาย อย่างใดๆ



บทที่ 4 ภัยคุกคาม ช่องโหว่ และการโจมตี

                                          

                                             บทที่ 4 ภัยคุกคาม ช่องโหว่ และการโจมตี



"ภัยคุกคาม" (Threat)

        ภัยคุกคาม  คือ วัตถุ สิ่งของ ตัวบุคคล หรือสิ่งอื่นใดที่เป็นตัวแทนของการทําอันตรายต่อทรัพย์สิน
ภัยคุกคามมีหลายกลุ่ม เช่น    

  ภัยคุกคามที่เกิดขึ้นโดยเจตนา   

 ภัยคุกคามที่เกิดขึ้นโดยไม่ได้เจตนา เช่น ภัยคุกคามจากธรรมชาติ หรือจากผู้ใช้ในองค์กรเอง
ภัยคุกคามที่ สามารถทําลายช่องโหว่ สร้างความเสียหายแก้ระบบได้


 ประเภทของภัยคุกคาม (Threat)

1. ความผิดพลาดที่เกิดจากบุคคลเป็นความผิดพลาดที่เกิดจากพนักงานหรือบุคคลที่ได้รับอนุญาตให้เข้าถึงสารสนเทศขององค์กรได้ 

2. ภัยร้ายต่อทรัพย์สินทางปัญญา
  ทรัพย์สินทางปัญญา (Intellectual  Property) คือ ทรัพย์สินที่จับต้องไม่ได้ที่ถูกสร้างขึ้นมาโดยบุคคลหรือองค์กรใดๆ หากต้องการนําทรัพย์สินทางปัญญาของผู้อื่นไปใช้ อาจต้องเสียค่าใช้จ่ายและจะต้องระบุแหล่งที่มาของทรัพย์สิน

3. การจารกรรมหรือการรุกล้ำ                                                                                                                 การจารกรรม (Espionage)  เป็นการที่กระทําซึ่งใช้อุปกรณ์อิเลคทรอนิกส์หรือตัวบุคคลในการจารกรรมสารสนเทศที่เป็นความลับ
การรุกล้ำ (Trespass)   คือ การกระทําที่ทําให้ผู้อื่นสามารถเข้าสู่ระบบเพื่อรวมรวมสารสนเทศที่ต้องการโดยไม่ได้รับอนุญาต

4. การกรรโชกสารสนเทศ
    การที่มีผู้ขโมยข้อมูลหรือสารสนเทศที่เป็นความลับจากคอมพิวเตอร์แล้วต้องการเงินเป็นค่าตอบแทน เพื่อแลกกับการคืนสารสนเทศนั้นหรือแลกกับการไม่เปิดเผยสารสนเทศดังกล่าว เรียกว่า Blackmail

5. การทำลายหรือทำให้เสียหาย
   เป็นการทําลายหรือก่อให้เกิดความเสียหายต่อระบบคอมพิวเตอร์เว็บไซต์ ภาพลักษณ์ธุรกิจ และทรัพย์สินขององค์กร ซึ่งอาจเกิดจากผู้อื่นที่ไม่หวังดี หรือแม้กระทั่งจากพนักงานขององค์กรเอง

 6. การลักขโมย
    การถือเอาของผู้อื่นโดยผิดกฎหมาย เช่น อุปกรณ์ต่างๆ ทั้งแบบธรรมดาและแบบอิเล็คทรอนิค   แล้วยังรวมถึง สารสนเทศขององค์กรและทรัพย์สินทางปัญญาอื่นๆ 

7. ซอฟต์แวร์โจมตี
   เรียกว่า การโจมตีโดยซอฟต์แวร์ เกิดจากบุคคลหรือกลุ่มบุคคลออกแบบซอฟต์แวร์ให้ทําหน้าที่โจมตีระบบ เรียกว่าMalicious Code  หรือ Malicious Software หรือ Malware 
มัลแวร (Malware) ถูกออกแบบเพื่อสร้างความเสียหาย ทําลาย หรือ ระงับการให้บริการของระบบเป้าหมาย มีหลายชนิด เช่นvirus  worm, Zombie, Trojan Horse, Logic Bomb, Back door เป็นต้น

8. ภัยธรรมชาติ
   ภัยธรรมชาติต่างๆ สามารถสร้างความเสียหายให้กับสารสนเทศขององค์กรได้หากไม่มีการป้องกันหรือวางแผนรับมือกับภัยธรรมชาติ อาจก่อให้เกิดความเสียหายแก่องค์กรได้อย่างมหาศาล
สามารถป้องกันหรือจํากัดความเสียหาย โดยการวางแผนรับสถานการณฉุกเฉินและภัยพิบัต

ช่องโหว่  (Vulnerabilities)
   ความอ่อนแอของระบบคอมพิวเตอรืหรือระบบเครือข่ายที่เปิดโอกาสให้สิ่งที่เป็นภัยคุกคามสามารถ
เข้าถึงสารสนเทศในระบบได้ซึ่งจะนำ ไปเสียหายแก่สารสนเทศ หรือแม้แต่การทำงานของระบบ

1. การจัดการบัญชีรายชื่อผู้ใช้ไม่มีประสิทธิภาพ(User Account Management Process)
     ทุกองคกรจำเป็นต้องมี การจัดทำบัญชีรายชื่อผู้ใช้ User Account เพื่อทำการล็อกอินเข้าสู่ระบบ ซึ่งต้องมี User Name , Password รวมถึงการควบคุมการเข้าถึง (Access Control ) และการให้สิทธิ์(Authorization)เป็นต้น
    • ความหละหลวมในการจัดการบัญชีรายชื่อผู้ใช้ที่ลาออกจากองคกรไปแล้ว
    • ไม่มีการเปลี่ยนแปลงสิทธิ์ในการเข้าใช้ระบบ
    • ขาดเครื่องมือค้นหาหรือสอบถามสิทธิ์ในการเข้าใช้ระบบที่ง่ายและสะดวก


2. ระบบปฏิบัติการไม่ได้รับการซ่อมเสริมอย่างสม่ำเสมอ
     หากองค์กรละเลยติดตามข่าวสารจากบริษัทผู้พัฒนาระบบปฏิบัติการ   หรือแอลพลิเคชั่น   และไม่ทำการ Download Patch   มาซ่อมแซมระบบอย่างเป็นระยะ   อาจทำให้ระบบปฏิบัติการมีช่องโหว่และข้อผิดพลาดสะสมเรื่อยไป จนกลายเป็นจุดอ่อนที่เสี่ยงต่อการบุกรุก โจมตีได้มากที่สุดโดยเฉพาะระบบปฏิบัติการแบบเครื่อข่าย


3. ไม่มีการอัพเดทไวรัสอย่างสม่ำเสมอ
    การอัพเดทไวรัสเป็นการเพิ่มข้อมูลรายละเอียดคุณลักษณะของไวรัสชนิดใหม่ๆ ในฐานข้อมูลของโปรแกรม ซึ่งจะช้วยให้โปรแกรมสามารถตรวจจับไวรัสชนิดใหม่ได้แต่หากไม่มีการอัพเดทจะส่งผลให้โปรแกรมไม่รู้จักไวรัสชนิดใหม่ระบบจะเสี่ยงต่อการติดไวรัสมากขึ้น


4. การปรับแต่งค่าคุณสมบัติ ระบบผิดพลาด
    การที่ผู้ดูแลระบบต้องปรับแต่งคุณสมบัติต่างๆ ของระบบด้วยตนเองManually จะเสี่ยงต่อการกำหนดค่าผิดพลาดได้สูงกว่าระบบ ทําการกำหนดให้เองอัตโนมัติ




การโจมตี” (ATTACK)

1. Malicious Code หรือ Malware
     – โคดมุ่งร้ายหรือเป็นอันตราย อันได้แก่ Virus, Worm, Trojan Horseยังรวมถึง Web scripts
         รูปแบบการโจมตีของ Malicious Code

            1. สแกนหมายเลข IP Address เพื่อหาหมายเลขช่องโหว่แล้วทำการติดตั้ง โปรแกรม Back                      door เพื่อเปิดช่องทางลับให้กับแฮกเกอร์

            2. ท่องเว็บไซตระบบที่มี Malicious ฝงตัวอยู่จะสร้างเว็บเพจชนิดต่างๆ เมื่อผู้ใช้เข้าไปเยี่ยมชม                 เว็บเพจที่มีอันตรายดังกล่าว ก็จะได้รับMalicious Code ไปได้

            3. Virus โดยการคัดลอกตัวเองไปอยู่กับโปรแกรม ที่ผู้ใช้รันโปรแกรมนั้นๆ
            4. Email โดยการส่งอีเมลที่มี Malicious Code ซี่งทันทีที่เปิดอ่านMalicious Codeก็จะทำงาน                   ทันที

2. Hoaxes
     – การปล่อยข่าวหลอกลวง เช่น ปล่อยข่าวการแพร่ระบาดของไวรัสคอมพิวเตอรทางเมลยังได้แนบโปรแกรมไวรัสไปด้วย เป็นต้น

3. Back door หรือ Trap Door
     – เส้นทางลับที่จะช่วยผู้โจมตีหรือผู้บุกรุกเข้าสู่ระบบได้โดยไม่ผ่านกระบวนการตรวจสอบ

4. Password Cracking
     – การบุกรุกเข้าไปในระบบคอมพิวเตอร์ของผู้ใช้ใดๆ โดยใช้วิธีการเจาะ
รหัสผ่าน เริ่มต้นด้วยการคัดลอกไฟล์SAM (Security AccountManager)  แล้วทำการถอดรหัส ด้วยอัลกอริทึ่มถอดรหัสชนิดต่างๆจนกว่าจะได้รหัสผ่านที่ถูกต้อง

.........  หมายเหตุ
     – ระบบปฏิบัติการ windows XP ไฟล์SAM จะอยู่ในไดเรกทอรี่ windows/System32/Config/SAM
     – ส่วนระบบปฏิบัติการ windows รุ่นอื่นๆ จะคล้ายๆ กัน

5. Brute Force Attack
     – เป็นการพยายามคาดเดารหัสผ่านโดยการนำคียที่เป็นไปได้ทั้งหมดมาจัดหมู่

6. Denial Of Service
     – การปฏิเสธการให้บริการของระบบ เป็นการโจมตีโดยใช้วิธีส่งข้อมูลจำ นวนมากไปยังเป้าหมาย ทำ ให้แบรน์ดวิดธ์เต็มจนไม่สามารถให้บริการได้





+++++++++++++++++++++++++++++++++++++++++++++++++++++++++


คุณธรรมจริยธรรมในการใช้งานเครือข่ายอินเทอรเน็ต  ไวรัสคอมพิวเตอร์






       ไวรัสคอมพิวเตอร์    (Computer Virus) คือ โปรแกรมชนิดหนึ่งที่มีความสามารถในการสำเนาตัวเองเข้าไปติดอยู่ในเครื่องคอมพิวเตอร์ และถ้ามีโอกาสก็สามารถแทรกเข้าไปติดอยู่ในระบบคอมพิวเตอร์อื่นๆ ซึ่งอาจเกิดจากการนำเอาแผ่นดิสก์หรือแฟลชไดร์ฟที่ติดไวรัสจากเครื่องหนึ่งไปใช้กับอีกเครื่องหนึ่ง การที่คอมพิวเตอร์ใดติดไวรัส หมายความว่าไวรัสได้เข้าไปผังตัวอยู่ในหน่วยความจำคอมพิวเตอร์เครื่องนั้นเรียบร้อยแล้ว การที่ไวรัสจะเข้าไปอยู่ในหน่วยความจำได้นั้นจะต้องมีการถูกเรียกใช้ให้ทำงาน ซึ่งโดยปกติแล้วผู้ใช้มักจะไม่รู้ตัวเลยว่า ขณะที่ตนเรียกใช้โปรแกรมหรือเปิดไฟล์ใดๆขึ้นมาทำงาน ก็ได้เรียกไวรัสขึ้นมาทำงานด้วย จุดประสงค์การทำงานของไวรัสแต่ละตัวขึ้นอยู่กับผู้เขียนโปรแกรมไวรัสนั้น เช่น อาจสร้างไวรัสให้ไปทำลายโปรแกรมหรือข้อมูลอื่นๆ ที่อยู่ในเครื่องคอมพิวเตอร์ หรือแสดงข้อความวิ่งไปมาบนหน้าจอคอมพิวเตอร์ เป็นต้น

Malware  (มัลแวร์)          ย่อมาจาก Malicius Software
     หมายถึง โปรแกรมคอมพิวเตอร์ที่มีจุดประสงค์ร้ายต่อคอมพิวเตอร์และเครือข่าย โดยจะเข้ามาบุกรุกเครื่องคอมพิวเตอร์ของเรา โดยที่เราไมรู้ตัวและสร้างความเสียหายให้กับระบบคอมพิวเตอร์และเครื่อข่ายนั้นๆ เช่น virus,worm,trojan,adware,spyware

Virus  (ไวรัส)
     เป็นโปรแกรมที่สามารถติดต่อจากอีกไฟล์หนึ่งไปยังอีกไฟล์หนึ่งภานในระบบเดียวกัน หรือจากคอมพิวเตอร์เครื่องหนึ่งไปยังเครื่องอื่นโดยการแนบตัวเองไปกับโปรแกรมอื่น

วิธีป้องกัน virus
ควรติดตั้งซอฟต์แวร์ ป้องกันไวรัสที่เชื่อถือได้ และสามารถอัพเดทฐานข้อมูลไวรัสและเครื่องมือได้ตลอด เพราะจะทำให้สามารถดักจับ และจัดการกับไวรัสตัวใหม่ๆได้อย่างรวดเร็ว
อัพเดทซอฟต์แวร์ป้องกันไวรัส (Anti Virus) อย่างสม่ำเสมอ


Worm (หนอนอินเตอร์เน็ต)
      เป็นโปรแกรมคอมพิวเตอร์ เช่นเดียวกับโปรแกรมไวรัส สามารถแพร่กระจายตัวของมันเองได้โดยอัตโนมัติและไม่ต้องอาศัยโปรแกรมอื่นในการแพร่กระจายไปยังคอมพิวเตอร์เครื่องอื่นๆผ่านทางเครือข่าย ลักษณะการแพร่กระจายคล้ายตัวหนอนที่เจาะใช้ไปยังเครื่องคอมพิวเตอร์ต่างๆ แพร่พันธุ์ด้วยการคัดลอกตัวเองออกเป็นหลายๆโปรแกรม และส่งต่อผ่านเครือข่ายออกไป
วิธีป้องกัน  Worm
การติดตั้งโปรแกรมตรวจสอบไวรัส  แบบ Real time หมายถึงตรวจสอบอีเมล์ทุกครั้งที่เข้ามา ตรวจสอบเว็บไซต์ที่มีการแวะเวียนเข้าไปแบบอัตโนมัติ เป็นต้น
ควรหลีกเลี่ยงการเปิดเมล์ที่เราไม่รู้จัก หรือไม่แน่ใจ

Trojan Horse (ม้าโทรจัน)
       เป็นโปรแกรมคอมพิวเตอร์ที่ถูกบรรจุเข้าไปในคอมพิวเตอร์ เพื่อลอบเก็บข้อมูลของคอมพิวเตอร์เครื่องนั้น เช่น รหัสผ่าย ข้อมูลชื่อผู้ใช้ เลขที่บัญชีธนาคาร หมายเลขบัตรเครดิต และข้อมูลส่วนบุคคลอื่นๆ  ม้าโทรจัน แตกต่าง จากไวรัสที่การทำงาน ไวรัส ทำงาน.โดย ทำลายคอมพิวเตอร์ ทั้งฮาร์ดแวร์และซอฟต์แวร์อย่างแท้จริง  แต่ ม้าโทรรจัน ไม่ทำอะไรกับคอมพิวเตอร์
โปรแกรม และส่งต่อผ่านเครือข่ายออกไป

การป้องกัน/กำจัด Trojan Horse
ใช้ Firewall เพื่อป้องกันการถูกโจมตีจากแฮคเกอร์
ใช้ซอฟต์แวร์สำหรับการตรวจจับและทำลายโทรจัน เช่น  The Cleaner 3.1 ,Trojan Remover, Anti-Trojan 5 เป็นต้น

Adware 
     เป็นศัพท์เทคนิคมาจากคำว่า Advertising Supported Software  แปลเป็นไทยได้ว่า โปรแกรม สนับสนุนโฆษณา
    -   โดยทางบริษัทต่างๆ จะพยายามโฆษณาสินค้าของตนเอง เพื่อที่จะได้ขายสินค้านั้นๆ     -   เช่น ถ้าเราลองไปดาวน์โหลด์โปรแกรมฟรีตามเว็บต่างๆ เราก็จะเห็นโฆษณาสินค้าปรากฏขึ้นมาบ่อยๆ ถ้าเราอยากให้โฆษณานั้นหายไป ก็ต้องจ่ายตังคค้าลิขสิทธิ์ เพื่อไม่ให้มีโฆษณาขึ้นมากวนใจอีกต่อไป

Spyware
      เป็นโปรแกรมสายลับ โดยจะดึงข้อมูลต่างๆที่อยู่ในคอมพิวเตอร์ของเรา ส่งไปยังบริษัทแม่ ถึงแม้ว่าทางบริษัทจะมีนโยบายเกี่ยวกับสิทธิของบุคคล  แต่ความเป็นจริงแล้ว ข้อมูลต่างๆถูกส่งไปให้บริษัทแม่อย่างต่อเนื่อง  เช่น ข้อมูลที่เกียวกับเวลาที่เราใช้อินเทอร์เน็ต เว็บไหนที่เราเข้าไปดูบ่อยๆเป็นต้น
อาการของเครื่องที่ติด Spyware
อาจมีป้ายโฆษณาเล็กๆ ปรากฏขึ้นมา หรื่อเรียกว่า pop-up
เก็บข้อมูลการเข้าเว็บไซต์ต่างๆและเว็บที่เราชื่นชอบส่งไปยังผู้ที่ต้องการ
เว็บเริ่มต้นในการทำงานถูกเปลี่ยนแปลงไป
มีโปรแกรมใหม่ๆเกิดขึ้นถูกติดตั้งขึ้นมาโดยที่ไม่ได้มีการติดตั้ง
ค้นหาข้อมูลใน search engine จะมีความแตกต่างออกไปจากเดิม

    วิธีป้องกัน Spyware
- ระวังเรื่องการ download โปรแกรมจากเว็บไซต์ต่างๆ

- ระวัง อีเมล์ทีให้คำแนะนำเกี่ยวกับการแจก.โปรแกรมฟรีเกี่ยวกับการกำจัด spyware

- ระหว่างการใช้งานอินเทอร์เน็ต ถ้ามีหน้าบอกให้ คลิกปุ่ม yes ระวังสักนิด อ่านรายละเอียดให้ดี อาจมี spyware แฝงอยู่ แนะนำให้คลิก No ไว้ก่อน จะปลอดภัยกว่า

- มีหน้าต่าง pop-up ขึ้นมา ใหกดปุ่มปิดแทนการคลิกปุ่มใดๆ และโดยเฉพาะบริเวณป้ายโฆษณา นั่นอาจหมายถึงคุณกำลังยืนยันให้มีการติดตั้ง spywareแล้ว