วันจันทร์ที่ 27 มิถุนายน พ.ศ. 2559

รอบที่1

การละเมิดลัขสิทธิ์คอมพิวเตอร์ 

การละเมิดลิขสิทธิ์ซอฟต์แวร์
แม้ว่าการละเมิดลิขสิทธิ์ซอฟต์แวร์ที่เห็นได้ชัดเจนที่สุดคือ การจำหน่ายซีดีรอมปลอมตามร้านจำหน่ายปลีก แต่ในความเป็นจริงแล้ว ยังมีการละเมิดลิขสิทธิ์อีกหลายรูปแบบ ซึ่งต่างก็สร้างความสูญเสียให้กับอุตสาหกรรมซอฟต์แวร์ปีละหลายพันล้านเหรียญสหรัฐ
การการละเมิดลิขสิทธิ์ซอฟต์แวร์โดยทั่วไปมี 5 ลักษณะได้แก่

การละเมิดลิขสิทธิ์โดยผู้
ใช้เป็นรูปแบบการสร้างความเสียหายต่อ BSA มากที่สุด เรียกกันว่า "การละเมิดลิขสิทธิ์โดยผู้ใช้ในองค์กร" เกิดจากการที่องค์กรธุรกิจ ทำการสำเนาซอฟต์แวร์โดยไม่ได้รับอนุญาต

การใช้งานจำนวนมากในเครือข่าย
เกิดจากการมีผู้ใช้งานจำนวนมากในเครือข่ายเข้าใช้ซอฟต์แวร์ที่ส่วนกลางพร้อมกัน

การละเมิดลิขสิทธิ์ทางอินเตอร์เน็ต
แม้จะมีผู้จำหน่ายซอฟต์แวร์ผ่านอินเตอร์เน็ตอย่างถูกต้องก็ตาม แต่ก็มีการละเมิดลิขสิทธิ์ผ่านอินเตอร์เน็ต เป็นจำนวนมากได้เช่นกัน ได้แก่
เว็บไซต์ที่เปิดให้ดาว์นโหลดหรือแลกเปลี่ยนซอฟต์แวร์ทางการค้าโดยไม่มีค่าใช้จ่าย
เว็บไซต์ที่เสนอการประมูลซอฟต์แวร์ผิดกฎหมาย, ซอฟต์แวร์ละเมิดลิขสิทธิ์ หรือซอฟต์แวร์ที่ไม่ตรงกับช่องทางจำหน่ายที่กำหนด
เครือข่าย Peer-to-Peer ที่อนุญาตให้แลกเปลี่ยนซอฟต์แวร์มีลิขสิทธิ์ระหว่างกัน
การละเมิดลิขสิทธิ์ผ่านอินเตอร์เน็ต ยังถือเป็นเรื่องคุกคามการค้าอิเล็กทรอนิกส์ที่สำคัญที่สุด

การติดตั้ง ซอฟต์แวร์ในฮาร์ดดิสก์
เกิดจากการที่ผู้จำหน่ายคอมพิวเตอร์ทำการติดตั้งซอฟต์แวร์ให้กับลูกค้าอย่างผิดกฎหมาย เพื่อจูงใจให้เกิดการซื้อ

การสำเนาซอฟต์แวร์อย่างผิดกฎหมาย
คือการทำสำเนาอย่างผิดกฎหมาย หรือจำหน่ายสินค้าที่ละเมิดลิขสิทธิ์ซอฟต์แวร์โดยเจตนา สำหรับกรณีของซอฟต์แวร์ที่มีบรรจุภัณฑ์นั้นพบว่า ได้มีการจำหน่ายซีดีหรือดิสก์เก็ตที่ทำสำเนาอย่างผิดกฎหมายพร้อมด้วยคู่มือ, สัญญาการใช้งานและบัตรลงทะเบียนโดยมีบรรจุภัณฑ์และคุณสมบัติป้องกันการปลอมแปลงที่เหมือนกันกับผลิตภัณฑ์ของแท้ให้เห็นเช่นกัน

อาชญากรรมทางคอมพิวเตอร์ (Computer Crime)

          อาชญากรรมคอมพิวเตอร์ หมายถึง     การกระทำผิดทางอาญาในระบบคอมพิวเตอร์ หรือการใช้คอมพิวเตอร์เพื่อกระทำผิดทางอาญา เช่น ทำลาย เปลี่ยนแปลง หรือขโมยข้อมูลต่าง ๆ เป็นต้น   ระบบคอมพิวเตอร์ในที่นี้ หมายรวมถึงระบบเครือข่ายคอมพิวเตอร์และอุปกรณ์ที่เชื่อมกับระบบดังกล่าวด้วย
สำหรับอาชญากรรมในระบบเครือข่ายคอมพิวเตอร์ (เช่น อินเทอร์เน็ต) อาจเรียกได้อีกอย่างหนึ่ง   คือ
       อาชญากรรมไซเบอร์ (อังกฤษ: Cybercrime) อาชญากรที่ก่ออาชญากรรมประเภทนี้ มักถูกเรียกว่า แครกเกอร์

อาชญากรรมทางคอมพิวเตอร์ คือ
       1.การกระทำการใด ๆ เกี่ยวกับการใช้คอมพิวเตอร์ อันทำให้เหยื่อได้รับ
ความเสียหาย และผู้กระทำได้รับผลประโยชน์ตอบแทน
      2.การกระทำผิดกฎหมายใด ๆ ซึ่งใช้เทคโนโลยี คอมพิวเตอร์เป็นเครื่องมือ
และในการสืบสวนสอบสวนของเจ้าหน้าที่เพื่อนำผู้กระทำผิดมาดำเนินคดี
ต้องใช้ความรู้ทางเทคโนโลยีเช่นเดียวกัน
 
     การประกอบอาชญากรรมทางคอมพิวเตอร์ได้ก่อให้เกิดความเสียหาย ต่อเศรษฐกิจของประเทศจำนวนมหาศาล อาชญากรรมทางคอมพิวเตอร์ จึงจัดเป็นอาชญากรรมทางเศรษฐกิจ หรือ อาชญากรรมทางธุรกิจรูปแบบ หนึ่งที่มีความสำคัญ

อาชญากรทางคอมพิวเตอร์
1. พวกเด็กหัดใหม่ (Novice)
2. พวกวิกลจริต (Deranged persons)
3. อาชญากรที่รวมกลุ่มกระทำผิด (Organized crime)
4. อาชญากรอาชีพ (Career)
5. พวกหัวพัฒนา มีความก้าวหน้า(Con artists)
6. พวกคลั่งลัทธิ(Dremer) / พวกช่างคิดช่างฝัน(Ideologues)
7. ผู้ที่มีความรู้และทักษะด้านคอมพิวเตอร์อย่างดี (Hacker/Cracker )

            Hacker หมายถึง บุคคลผู้ที่เป็นอัจฉริยะ มีความรู้ในระบบคอมพิวเตอร์เป็นอย่างดี  สามารถเข้าไปถึงข้อมูลในคอมพิวเตอร์โดยเจาะผ่านระบบ รักษาความปลอดภัยของ  คอมพิวเตอร์ได้ แต่อาจไม่แสวงหาผลประโยชน์ 

           Cracker หมายถึง ผู้ที่มีความรู้และทักษะทางคอมพิวเตอร์เป็นอย่างดี  จนสามารถเข้าสู่ระบบได้ เพื่อเข้าไปทำลายหรือลบแฟ้มข้อมูล หรือทำให้  เครื่องคอมพิวเตอร์ เสียหายรวมทั้งการทำลายระบบปฏิบัติการของเครื่องคอมพิวเตอร์

การใช้คอมพิวเตอร์ในทางที่ผิด

การใช้คอมพิวเตอร์ในทางที่ผิด (Computer abuse)หมายถึงการกระทำที่เกี่ยวกับคอมพิวเตอร์ที่ไม่ผิดกฎหมายแต่ผิดด้านจริยธรรม ไม่มีใครรู้ขนาดของปัญหาด้านอาชญากรรมคอมพิวเตอร์ว่า มีการบุกรุกกี่ระบบ มีกี่คนที่ร่วมในการกระทำดังกล่าว มีค่าเสียหานไหร่ มีหลายบริษัทที่ไม่ยอมเปิดเผยถึงอาชญากรรมคอมพิวเตอร์ เพราะปัญหาดังกล่าวอาจเกี่ยวข้องกับลูกจ้าง หรือไม่ต้องการเปิดเผยถึงจุดอ่อนที่ง่ายต่อการถูกโจมตี การสูญเสียทางด้านเศรษฐกิจจากคอมพิวเตอร์ได้แก่ การนำไวรัสการขโมยข้อมูล การทำให้ระบบหยุดชะงัก
คนที่ใช้คอมพิวเตอร์ในทางที่ผิดกฎหมาย (Hacker) คำว่าHacker เป็นชื่อที่ใช้เรียกพวกที่มีคามชำนาญในการใช้คอมพิวเตอร์ไปในทางที่ผิดกฎหมาย เช่น แอบขโมยข้อมูลจากคอมพิวเตอร์ในเครือข่าย หรือแอบแก้ไขตัวเลขในธนาคารเพื่อถอนเงินออกมาใช้เอ หรือหมายถึง แอบแก้ปรับ หรือดัดแปลงโปรแกรมคอมพิวเตอร์โดยไม่ถูกต้องตามกฎหมาย 

ชนิดของอาชญากรรมทางคอมพิวเตอร์ (Types of computer crim) ระบบข้อมูลสารสนเทศได้รับการพัฒนาและมีคาซับซ้อนมากยิ่งขึ้น ลักษณะของอาชญากรก็มีด้านหลากหลายรูปแบบ ตั้งแต่เกี่ยวข้องกับผู้เขียนโปรแกรม เสมียนผู้ป้อนข้อมูล เจ้าหน้าที่รับจ่ายเงินของธนาคารหรือธนากร ทีมงานภายในและนอกองค์การ และรวมทังนักศึกษาด้วยจากข้อมูลสถิติอ้างอิงของศูนย์ข้อมูลอาชญากรรมคอมพิวเตอร์แห่งชาติพบว่าเหยื่อของอาชญากรเหล่านั้นส่วนใหญ่จะเป็นธนาคารบริษัทโทรคมนาคม

ชนิดของอาชญากรรมทางคอมพิวเตอร์
1.  การโกงข้อมูล (Data didding) การโกงข้อมูลอาจเป็นเรื่องของการปรับเปลี่ยนข้อมูลและจัดเก็บข้อมูลในระบบคอมพิวเตอร์ โดยไม่ได้รับอนุญาต  ลักษณะเช่นนี้อาจจับเอิดทางกฎหมายไม่ได้เพราะตรวจไม่พบโดยตรง หรือในบางกรณีของการโกงข้อมูล เป็นต้นว่า พนักงานทำการเปลี่ยนข้อมูลจุดหมายปลายทางของการส่งสินค้าเพื่อพรรคพวกของตนจะได้รับสินค้านั้น นั่นคือการเปลี่ยนแปลงฐานข้อมูลใดๆ เพื่อหลบเลี่ยงข้อเท็จจริงบางอย่างในอันที่จะส่งผลประโยชน์ให้ตนเอง และพรรคพวก ถือว่าเป็นการโกงข้อมูลนั่นเอง
2.  เทคนิคแบบ (Trojan Horse Techinque)   รูปแบบอาชญากรรมคอมพิวเตอร์ตามเทคนิค Trojan Horse นั้นมาจากกลยุทธ์ทางการสงครามระหว่างกรีซกับทรอยในคริสต์ศตวรรษที่16 ก่อนคริสตกาล นั่นคือ ในขณะที่ทหารของ Trojan   กำลังล้อมชาวกรีซอยู่นั้น ทหารกรีซก็ทำม้าตัวใหญ่จากไม้เพื่ออุบายว่าจะมันพิธีบูชายัญ และเคลื่อนนั้นออกไปที่ประตูเมือง พอตกดึกทหารจากภายนอกก็ซ่อนตัวมากบม้านั้นและเปิดประตูไปสู่กองทหารกรีซ Trojan Horse ก็เป็นม้าที่ชาวกรีซทำขึ้นนั่นเอง จากหลักการนี้เองพอมาถึงยุคข้อมูลข่าวสารที่อยู่ในรูปของอิเล็กทรอนิกส์ ก็ถูกอาชญากรรมคอมพิวเตอร์นำมาใช้โดยการใช้ชุดรหัสคอมพิวเตอร์สำหรับการทำอาชญากรรมฝังไว้ในโปรแกรมที่มีลิขสิทธิ์ ต่อมารหัสดังกล่าวจะทำงานโดยที่ไม่ได้รับอนุญาตหรือไม่ได้รับอำนาจให้ทำการใดๆ หากแต่ดำเนินการถ่ายเถเงินจากบัญชีของเหยื่อไปสู่บัญชีของตนเอง
3.  เทคนิคแบบ (Salami technique ) เทคนิคแบบนี้ อาชญากรคอมพิวเตอร์นำมาใช้ภายใต้สมมุติฐานที่ว่า หาก ปริมาณเงินในบัญชีจากธนาคารถูกดึงออกไปทีละเล็กละน้อยไม่ว่าจะเป็นจากเงินต้นหรือดอกเบี้ยก็ตาม ลูกค้าจะไม่ทราบหรือราบแต่ไม่สนใจ เนื่องจากเป็นเงินจำนวนน้อย แต่เมื่อดึงออกหลายๆบัญชีแล้วถ่ายเทไปยังบัญชีของอาชญากรก็กลายเป็นเงินจำนวนมากได้เช่นกัน
4.  การดักข้อมูล (Trapdoor routines) ลักษณะของการดักข้อมูลชนิดนี้จะเป็นโปรแกรมที่อาชญากรทางคอมพิวเตอร์ได้พัฒนาขึ้น เป็นซอฟต์แวร์ที่ทำให้อาชญากรมองเห็นองค์ปรกอบต่างๆ ภายในระบบคอมพิวเตอร์ได้ครบถ้วน และฝังตัวอยู่กับโปรแกรมระบบ เมื่อเราติดตั้งหรือลบโปรแกรมประยุกต์แต่ซอฟต์แวร์ที่ฝังตัวอยู่ด้วยนั้นไม่ได้ถูกลบออกไป อาชญากรเรียกดูรหัสผ่าน (Password) ของเหยื่อผ่านซอฟต์แวร์ กับดัก นี้ และทำอาชญากรรมข้อมูลได้
5.  ระเบิดตรรกะ (Logic bombs) หลักการของระเบิดตรรกะ เป็นชุดโปรแกรมที่อาชญากรเขียนขึ้นนั้นจะไปทำให้ส่วนต่างๆ ของคอมพิวเตอร์ทำงานไม่ปกติเมื่อระเบิดตรรกะทำงานโดยไปรบกวนข้อมูลที่จะใช้ในการประมวลผล หรือทำหารลบแฟ้มข้อมูลหลักในฐานข้อมูล หรือไปหยุดโปรแกรมไม่ให้ทำงานตามช่วงเวลาที่กำหนด
6.  ไวรัสคอมพิวเตอร์ (Computer virus) การอธิบายในเรื่องไวรัสคอมพิวเตอร์นั้นก็คล้ายๆกับระเบิดตรรกะ เพราะโปรแกรมไวรัสจะซ่อนตัวอยู่ในโปรแกรมหลักของผู้ใช้งาน และจะตื่นตัวขึ้นมารบกวนข้อมูลแฟ้มข้อมูลในเวลาที่เราทำการคัดลกข้อมูลต่างๆ นอกจากนั้นจะติดไปยังเครื่องคอมพิวเตอร์อื่น ๆ ผ่านเครือข่าย หากว่าเราไม่มีซอฟต์แวร์ที่ป้องกันหรือลายไวรัส ซอฟต์แวร์ดังกล่าวก็จะทำให้มีการกระจายของไวรัสไปเรื่อยๆ
7.  เทคนิคแบบกวาดข้อมูล  (Scavenging techniques)  การลักลอบดึงเอาข้อมูลแบบกวาดขยะ (Scavenging) จะนี้เป็นลักษณะคล้ายๆ กับใดคนหนึ่งลักลอบดึงเอาข้อมูลผ่านถังขยะของระบบ และดำเนินอาชญากรรมข้อมูล มีกรณีศึกษาที่โด่งดัง  เช่น  ผู้ลักลอบกวาดข้อมูลพยายามเข้าไปเอาข้อมูลในระบบคอมพิวเตอร์โดยผ่านทางถังขยะซึ่งถ้าขยะในขณะนั้นได้บรรจุข้อมูลที่เป็นผลลัพธ์ (Output) ของระบบ  และสั่งการนำเงินออกมาได้หลายพันเหรียญสหรัฐผ่านเครือข่ายคอมพิวเตอร์  อย่างไรก็ตามเจ้าหน้าที่ตามแผนกที่ควบคุมระบบสารสนเทศโดยใช้ไมโครคอมพิวเตอร์มุ่งเป้าหมายการป้องกันระบบข้อมูลทางอิเล็กทรอนิกส์ไปที่นักลักลอบข้อมูลผ่านทางถังขยะนี้ด้วย
 8.  การทำให้รั่ว  (Leakage)  การพยายามทำให้ข้อมูลรั่วไหล  (Leakage)  เมื่อโปรแกรมหรือข้อมูลที่สำคัญมากๆ ขององค์กรถูกเก็บและวิธีป้องกันไว้อย่างดีนั้นบางครั้งการปล่อยปละละเลยไม่มีคนดูแลระบบทำให้ใครบางคนอาจเข้ามาคัดลอกโปรแกรมดังกล่าวได้  โดยบุคคลนั้นอาจใช้แผ่นบันทึก (Floppy disk)  ขนาด  3.5  นิ้ว  ก็ได้แล้วนำออกไปโดยที่ไม่มีใครทราบ หากโปรแกรมที่สำคัญและมีความซับซ้อนมาก ๆ เช่น  เกี่ยวกับการคำนวณทางคณิตศาสตร์  พนักงานที่นำเอาข้อมูลไปอาจจะคัดลอกและใส่ร่วมกับโปรแกรมใช้งานธรรมดาอื่นๆ  ซึ่งดูเหมือนกับเป็นโปรแกรมผสม  หรือโปรแกรมขยะเมื่อนำใส่กระเป๋าออกไปก็ไม่มีใครสนใจตรวจสอบและส่งผลทำให้นำออกไปจากองค์กรได้
 9.  การลอบดักฟัง  (Eavesdropping)  การลอบดักฟังมักจะเกิดกับการส่งผ่านข้อมูลเป็นเครือข่ายคอมพิวเตอร์ส่วนท้องถิ่น (LAN) การสื่อสารโทรคมนาคมระหว่างบุคคล  อาจะเป็นระหว่างเครื่องคอมพิวเตอร์ขนาดเล็ก (Microcomputer) ไปยังคอมพิวเตอร์ขนาดใหญ่  (Mainframe) ก็ได้  ถึงแม้ว่าระบบการส่งผ่านข้อมูลดังกล่าวจะมีความปลอดภัยสูงแต้ผู้ลักลอบดักฟังยังทำได้อยู่เสมอ  เป้าหมายหลักของพวกเขือพยายามที่จะหารหัสผ่าน (Passwords)  และเลขบัญชี  (Account  numbers) ให้ได้
 10.  การขโมยต่อสาย  (Wiretapping)  การขโมยต่อสายลักลอบเอาข้อมูลและรวมการดักฟังด้วยนั้นถือว่าเป็นกรณีพิเศษของพวกลักลอบดักฟัง  (Eavesdropping)  ลักษณะการทำงานของพวกนี้จะใช้อุปกรณ์ส่งผ่านข้อมูลอิเล็กทรอนิกส์มาเชื่อมต่อเพื่อให้ข้อมูลไหลต่อเนื่องออกไปได้อีก  อาจจะใช้สายไฟชนิดทองแดงธรรมดาหรือเคเบิลอื่นๆ  ต่อเข้าไปในระบบเครือข่ายโดยไม่ได้รับอนุญาตและทำการจารกรรมข้อมูลหรือขโมยโปรแกรมที่สำคัญ  เป็นต้น  การขโมยต่อสายมักทำในระบบข้อมูลทางดาวเทียม  เพราะดาวเทียมภาคพื้นต้องใช้อุปกรณ์อิเล็กทรอนิกส์มากมายเพื่อรับสัญญาณจากดาวเทียม  สำหรับสายส่งข้อมูลประเภทเส้นใยนำแสง (Fiber  optic)  การขโมยต่อสายค่อนข้างทำได้ยากเพราะว่าการตัดสายไฟเบอร์ทำให้การเดินทางของแสงภายในขาดหายไปข้อมูลก็เสีย  ใช้การไม่ได้
 11.  โจรสลัดซอฟต์แวร์  (Software  piracy)  โจรสลัดซอฟต์แวร์นั้นฟังดูแล้วค่อนข้างเป็นคำที่รุนแรงต่อความรู้สึก เป็นการขโมยซอฟต์แวร์  คือ  การคัดลอกโดยไม่ได้รับอนุญาต การไม่ได้รับสิทธิให้ใช้งานโปรแกรมแต่ก็ฝืนทำ  เช่น  การคัดลอก  (Copy)  โปรแกรม  Lost 1-2-3 หรือ  dBASE  ก็ตาม  ในลักษณะเช่นนี้หากทำมากๆ และนำไปขายอย่างผิดกฎหมาย บริษัทผู้ผลิตและเป็นเจ้าของลิขสิทธิ์ก็เสียหาย  เช่น  ในกรณีที่ประเทศบราซิลมีการคัดลอก  Microsoft’s  MS  - DOS  และ Autodesk’s  AutoCad  กันอย่างแพร่หลายจนรัฐบาลอเมริกันแจ้งเตือน  และลงโทษบราซิล
 12.  การแอบเจาะเข้าไปใช้ข้อมูล  (Hacking)  คำว่า Hacker  ในช่วงแรกของวงการคอมพิวเตอร์มีความหมายถึงนักวิชาชีพคอมพิวเตอร์ที่สามารถแก้ปัญหาที่ซับซ้อนของคอมพิวเตอร์ได้  แต่ในปัจจุบัน  คำว่า  Hacker  หรือ  Cracker มีความหมายไปในทางที่เป็นลบมากว่า  หมายถึงนักก่อกวนคอมพิวเตอร์  ถือว่าเป็นเรื่องราวที่ผิดทางอาญาของนักคอมพิวเตอร์ผู้แอบเจาะเข้าไปใช้ข้อมูล  นักก่อกวนคอมพิวเตอร์ (Hacker)  นี้จะเจาะเข้าไปในระบบคอมพิวเตอร์ของผู้อื่น 

แบบฝึกหัด ม.6/1

1.ยกตัวอย่างบริการที่อยู่บน google 5ชนิด
     แผนที่ 
     apps
    หนังสือ
    รูปภาพ
    วีดีโอ


2.ยกตัวอย่าง web bowser 5 ชนิด
    ซาฟารี
    ไฟล์ ฟอกซ์
    กูเกิล โครม
    เอ็กไพเลอร์
    โอพีลา


3.เลือกปฎิบัติการค้นหาข้อมูลในหัวข้อ แผนที่

3.1.เข้า www.google.com
3.2เมื่อเข้าgoogleแล้ว ให้พิม google map

3.3.เมื่อคลิ๊กเข้าไปใน google map ให้พิมสถานที่ที่ต้องการ

3.4.เมื่อพิมพ์ สถานที่ที่ต้องการเสร็จแล้วให้กดenter จะขึ้นสถานที่ที่ต้องการมา
3.5.สามารถเปลี่ยนเป็นภาพจากดาวเทียมได้จากทางด้านล่างซ้ายของหน้าจอ


3.6.สามารถซูมได้ถึงระดับภาคพื้นดิน



4.การค้นหาวิธีโดยใช้เครื่องหมาย

D การใช้เครื่องหมายบวก(+) และเครื่องหมายลบ(-)ในการค้นหา
บีบประเด็นหัวข้อเรืองทีต้องการค้นหาให้แคบลง
เช่น ต้องการค้นหาข้อมูลเกี่ยวกับคอมพิวเตอร์ ซึงอาจจะใช้
คำว่าคอมพิวเตอร์ หรือ Computer และควรค้นหาคํา และ  
ทีมีความหมายใกล้เคียงกับคำทีกําลังค้นหาด้วย เช่น  information technology
หรือ IT เป็นต้น เลียงการใช้คำค้นหาทีเป็นคําเดียวๆ หรือเป็นคําทีมีตัวเลขปน
 แต่ถ้าเลียงไม่ได้ให้ใส่เครืองหมายคําพูด (" ") ลงไปด้ วย เช่น  "windows 98"
 ใช้เครื่องหมาย + และ - เพือช่ วยในการค้นหา โดย + ใช้กับคําทีต้องการใช้ ในการค้นหา
และ - ใช้กับคําที่ไม่ต้องการในการค้นหา เครืองหมาย "+" หมายถึง การระบุให้ผลลัพธ์ของการค้นหาต้องมีคำนั้นปรากฏอยู่ในหน้าเว็บเพจ
                       การใช้ เครืองหมายบวกต้องพิมพ์ติดกับคําหลักเสมอไม่
ควรมีช่องว่างระหว่างเครืองหมายบวกกับคําหลัก
เช่น +เศรษฐกิจ +การเมือง   หมายถึง หน้าเว็บเพจทีค้นได้จะปรากฏคําว่า
 "เศรษฐกิจ" และ "การเมือง" อยู่ในหน้าเดียวกันทั้งสองคําหรือ +เศรษฐกิจ
การเมืองโดยคําว่า "การเมือง" ไม่มีเครื่องหมายบวก "+"  
หมายถึง การค้นหาหน้ าเว็บเพจทีมี คําว่ า " เศรษฐกิจ"  
โดยในหน้าเอกสารนั้นอาจจะปรากฏหรือไม่ปรากฏคําว่า "การเมือง" ก็ได้
                      เครืองหมายลบ "-" หมายถึง เป็นการระบุให้ผลลัพธ์ของการค้นหาต้องไม่ปรากฏคํานั้นอยู่ในหน้าเว็บเพจ
 เช่น โรงแรม -รีสอร์ท หมายถึงหน้าเว็บเพจนันต้องมีคำว่า โรงแรม แต่ต้องไม่ปรากฏคําว่า รีสอร์ท อยู่
                        การใช้งานต้องอยู่ในรูปของ A -B หรือ +A -B โดย A และ เป็นคําหลักทีต้องการค้นหา
ตัวอย่าง +มะม่วง -มะม่วงอกร่อง -มะม่วงน้าดอกไม้หมายถึงหน้าเว็บเพจทีพบจะต้องปรากฏคําว่า
 "มะม่วง" แต่ ต้องไม่ปรากฏคําว่า "มะม่วงอกร่อง" และ "มะม่วงน้ำดอกไม้ "อยู่ในหน้าเดียวกัน