วันจันทร์ที่ 27 สิงหาคม พ.ศ. 2555

กฎหมายเกี่ยวกับระบบเครือข่ายอินเทอร์เน็ต


กฎหมายเกี่ยวกับระบบเครือข่ายอินเทอร์เน็ต

         ระบบเครือข่ายอินเทอร์เน็ตมีความสำคัญต่อการติดต่อสื่อสารทั้งในส่วนราชการ และรัฐวิสาหกิจหรือรวมทั้งการดำเนินธุรกิจในปัจจุบันทุกองค์การต้องมีการศึกษาค้นคว้าข้อมูลผ่านระบบเครือข่ายอินเทอร์เน็ต ดังนั้นต้องมีการควบคุมดูแลผลประโยชน์ของผู้ที่นำข้อมูลมานำเสนอผ่านระบบเครือข่ายอินเทอร์เน็ตและต้องคำนึงถึงความปลอดภัยของข้อมูล จากการประชุมคณะรัฐมนตรี ทางคณะรัฐมนตรีได้มีนโยบายทางด้านเทคโนโลยีสารสนเทศ เพื่อให้เกิดการปฏิรูปกฎหมายเทคโนโลยีสารสนเทศ ( National Information Technology Committee : NITC ) เป็นผู้รับผิดชอบกฎหมายเทคโนโลยีสารสนเทศ ( Information Technology Law ) จำเป็นต้องมีการตรากฎหมายขึ้นบังคับทั้งหมด 6 ฉบับ ได้แก่
1. กฎหมายเกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์
2. กฎหมายเกี่ยวกับลายมือทางอิเล็กทรอนิกส์
3. กฎหมายเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์
4. กฎหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์
5. กฎหมายเกี่ยวกับการคุ้มครองข้อมูลส่วนบุคคล
6. กฎหมายลำดับรองของรัฐธรรมนูญ มาตรา 78





 1. กฎหมายเกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์(Electronic Transactions Law)เพื่อรับรองสถานะทางกฎหมายของข้อมูลอิเล็กทรอนิกส์ให้เสมอด้วยกระดาษ อันเป็นการรองรับนิติสัมพันธ์ต่าง ๆ ซึ่งแต่เดิมอาจจะจัดทำขึ้นในรูปแบบของหนังสือให้เท่าเทียมกับนิติสัมพันธ์ รูปแบบใหม่ที่จัดทำขึ้นให้อยู่ในรูปแบบของข้อมูลอิเล็กทรอนิกส์ รวมตลอดทั้งการลงลายมือชื่อในข้อมูลอิเล็กทรอนิกส์ และการรับฟังพยานหลักฐานที่อยู่ในรูปแบบของข้อมูลอิเล็กทรอนิกส์
      2. กฎหมายเกี่ยวกับลายมือชื่ออิเล็กทรอนิกส์ (Electronic Signatures Law )เพื่อรับรองการใช้ลายมือชื่ออิเล็กทรอนิกส์ด้วยกระบวนการใด ๆ ทางเทคโนโลยีให้เสมอด้วยการลงลายมือชื่อธรรมดา อันส่งผลต่อความเชื่อมั่นมากขึ้นในการทำธุรกรรมทางอิเล็กทรอนิกส์ และกำหนดให้มีการกำกับดูแลการให้บริการ เกี่ยวกับลายมือชื่ออิเล็กทรอนิกส์ตลอดจนการให้ บริการอื่น ที่เกี่ยวข้องกับลายมือชื่ออิเล็กทรอนิกส์
      3. กฎหมายเกี่ยวกับการคุ้มครองข้อมูลส่วนบุคคล (Data Protection Law)เพื่อก่อให้เกิดการรับรองสิทธิและให้ความคุ้มครองข้อมูลส่วนบุคคล ซึ่งอาจถูกประมวลผล เปิดเผยหรือเผยแพร่ถึงบุคคลจำนวนมากได้ในระยะเวลาอันรวดเร็วโดยอาศัยพัฒนาการทางเทคโนโลยี จนอาจก่อให้เกิดการนำข้อมูลนั้นไปใช้ในทางมิชอบอันเป็นการละเมิดต่อเจ้าของข้อมูล ทั้งนี้ โดยคำนึงถึงการรักษาดุลยภาพระหว่างสิทธิขั้นพื้นฐานในความเป็นส่วนตัว เสรีภาพในการติดต่อสื่อสาร และความมั่นคงของรัฐ
       4. กฎหมายเกี่ยวกับการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ (Computer Crime Law)เพื่อกำหนดมาตรการทางอาญาในการลงโทษผู้กระทำผิดต่อระบบการทำงานของคอมพิวเตอร์ ระบบข้อมูล และระบบเครือข่าย  ทั้งนี้เพื่อเป็นหลักประกันสิทธิเสรีภาพ และการคุ้มครองการอยู่ร่วมกันของสังคม
        5. กฎหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์ (Electronic Funds Transfer Law)เพื่อกำหนดกลไกสำคัญทางกฎหมายในการรองรับระบบการโอนเงินทางอิเล็กทรอนิกส์ ทั้งที่เป็นการโอนเงินระหว่างสถาบันการเงิน และระบบการชำระเงินรูปแบบใหม่ในรูปของเงินอิเล็กทรอนิกส์ก่อให้เกิดความเชื่อมั่นต่อระบบการทำธุรกรรมทางการเงิน และการทำธุรกรรมทางอิเล็กทรอนิกส์มากยิ่งขึ้น
       6. กฎหมายเกี่ยวกับการพัฒนาโครงสร้างพื้นฐานสารสนเทศให้ทั่วถึง และเท่าเทียมกัน(National Information Infrastructure Law)เพื่อก่อให้เกิดการส่งเสริม สนับสนุน และพัฒนาโครงสร้างพื้นฐานสารสนเทศ อันได้แก่ โครงข่ายโทรคมนาคม เทคโนโลยีสารสนเทศ สารสนเทศทรัพยากรมนุษย์ และโครงสร้างพื้นฐานสารสนเทศสำคัญอื่น ๆ อันเป็นปัจจัยพื้นฐาน สำคัญในการพัฒนาสังคม และชุมชนโดยอาศัยกลไกของรัฐ ซึ่งรองรับเจตนารมณ์สำคัญประการหนึ่งของแนวนโยบายพื้นฐานแห่งรัฐตามรัฐธรรมนูญ มาตรา 78 ในการกระจายสารสนเทศให้ทั่วถึง และเท่าเทียมกันและนับเป็นกลไกสำคัญในการช่วยลดความเหลื่อมล้ำของสังคมอย่างค่อยเป็นค่อยไป เพื่อสนับสนุนให้ท้องถิ่นมีศักยภาพในการปกครองตนเองพัฒนาเศรษฐกิจภายในชุมชน และนำไปสู่สังคมแห่งปัญญา และการเรียนรู้




ความปลอดภัยของข้อมูลบนระบบเครือข่ายอินเทอร์เน็ต

1. การให้ความรู้เกี่ยวกับการรักษาความปลอดภัยของข้อมูลแก่ผู้ใช้คอมพิวเตอร์
การใช้งานระบบเครือขายผู้ใช้ต้องมีความรู้เกี่ยวกับการรักษาความปลอดภัย พร้อมทั้งการดูแลความปลอดภัยแก่ผู้ใช้งาน รวมทั้งให้ผู้ใช้งานคำนึงถึงความสำคัญของข้อมูลสามารถป้องกันข้อมูลเบื้องต้นได้ วิธีการป้องกันข้อมูลในขั้นต้นที่พนักงานทุกคนควรทราบได้แก่
1 ) การเก็บรหัสผ่านเป็นความลับ ไม่บอกให้ผู้อื่นทราบ หรือจดไว้ในที่เปิดเผย
2 ) ไม่อนุญาตให้ผู้อื่นใช้เครื่องที่ตนใช้ประจำ ตั้งระบบรักษาความปลอดภัยของอุปกรณ์ต่างๆการใช้รหัสผ่านในการทำงาน
3 ) ขยันเปลี่ยนรหัสผ่านของตนเองบ่อยๆเพื่อป้องกันผู้อื่นจดจำรหัสผ่านในขณะที่พิมพ์รหัส
4 ) การสังเกตอาการแปลกๆที่เกิดขึ้นซึ่งอาจเป็นสัญญาณของไวรัส เช่น การทำงานช้าลงของเครื่องคอมพิวเตอร์ การมีข้อความแปลกๆเกิดขึ้น การทำงานไม่เป็นปกติ
5 ) ให้ความรู้เกี่ยวกับการกู้ข้อมูลคืน หากข้อมูลมีความเสียหายเกิดขึ้น
6 ) มีการปรับปรุงโปรแกรมที่ใช้ตรวจสอบความปลอดภัยอย่างสม่ำเสมอ เช่นโปรแกรมตรวจไวรัส โปรแกรมตรวจสอบผู้เข้าใช้ระบบ เป็นต้น
2. การรักษาควาปลอดภัยของผู้ดูแลระบบ
ผู้ดูแลระบบควรมีความรู้เกี่ยวกับการป้องกันเป็นอย่างดีเนื่องจากเป็นบุคคลที่สำคัญในการป้องกันความปลอดภัย ข้อควรระวังเบื้องต้นของผู้ดูแลระบบ ได้แก่
1. ต้องมีความรู้เกี่ยวกับลำดับความสำคัญของผู้ใช้ระบบ เพื่อที่จะกำหนดสิทธิ์ของการเข้าใช้งานได้
2. ไม่สมควนให้มีการอนุญาตผู้ใช้มากเกินไปอาจจะเป็นเหตุของเจาะระบบได้
3. การยกเลิกสิทธิ์ของผู้เข้าใช้ ควรทำการลบล้างสิทธิ์ออกจากโปรแกรมตรวจสอบเพื่อป้องกันมิให้ผู้อื่นขโมยสิทธิ์เข้าใช้ระบบ
3. การกำหนดสิทธิ์ของการเข้าใช้ระบบ
การกำหนดสิทธิ์ของการเข้าใช้งานระบบ เราสามารถกำหนดสิทธิ์ของบุคคลในแต่ละระดับเพื่อเข้าใช้งานระบบ โดยมีการกำหนดสิทธิ์ในการเข้าใช้งานดังนี้
1 ) รหัสผ่าน ( Password ) หมายถึง การกำหนดรหัสผ่านอาจจะอยู่ในรูปตัวเลขหรือตัวอักษร หรือสัญลักษณ์ ที่ต้องพิมพ์เพื่อให้ระบบตรวจสอบว่าเหมือนกับค่าที่เคยตั้งไว้หรือไม่ว่า
- ควรมีจำนวนหลักของข้อความไม่ต่ำกว่า 8 ตัว หากโปรแกรมหรือระบบนั้นสามารถรองรับได้
- ควรมีทั้งตัวอักษรและตัวเลข
- ไม่ควรเป็นคำ หรือข้อความใดข้อความหนึ่งหรือชื่อคน สัตว์เลี้ยง หรือสิ่งของที่ใกล้ตัว ควรเป็นข้อความที่ไม่มีความหมาย
- ไม่ควรใช้ฟังก์ชันช่วยจำ User name และ Password ของเว็บไซต์หรือโปรแกรมใดๆเพราะอาจเป็นสาเหตุให้ถูกขโมยได้ง่าย
2 ) วัตถุในการตรวจสอบ ( Possessed Objects ) คือ สิ่งของที่ผู้ใช้สามารถพกพาติดตัวไปเพื่อใช้ในการตรวจสอบ เช่น บัตรผ่าน อาจใช้ร่วมกับรหัสผ่านได้
3 ) การตรวจสอบทางชีวภาพ ( Biometric Device ) คือ การตรวจสอบลักษณะทางชีวภาพว่าตรงกับลักษณะทางชีวภาพที่บันทึกไว้หรือไม่ เช่นม่านตา เป็นต้น
4. การตรวจสอบการเข้าใช้ด้วยระบบฮาร์แวร์
โดยป้องกันการเข้ามาในระบบผ่านช่องหรือ Port ต่างๆ ได้แก่ Fire Wall ซึ่งก็คือ เครื่องมือที่ใช้ในการตรวจสอบหรือปิดกั้นกันการเชื่อมต่อของข้อมูลจากภายนอกเครือข่ายกับภายในเครือข่าย ซึ่งจะอนุญาตให้เฉพาะผู้ที่มีสิทธิ์ในการเข้าถึงข้อมูลเท่านั้น ซึ่งในการรักษาความปลอดภัยสูง Firewall มี 3 ชนิดคือ
1 ) Screening Routers คือ อุปกรณ์ที่ใช้ตรวจสอบข้อมูลนั้นถูกส่งมาจากที่ใด และได้รับอนุญาตอย่างถูกต้องหรือไม่ การตรวจสอบนั้นสามารถทำได้โดยการดู Address ที่มีมากับข้อมูล
2 ) Proxy Gateway คือ ตรวจสอบข้อมูลทั้ง Address และตัวข้อมูล ( Data ) ซึ่งให้ความปลอดภัยสูงกว่า Screening Routers โดยจะอนุญาตให้ข้อมูลหรือชุดคำสั่งที่ได้รับจากระบบเครือข่ายสามารถทำงานได้ตามที่ได้รับอนุญาตเท่านั้น
3 ) Guard คือ Proxy Firewall ซึ่งมีความสามารถในการักษาความปลอดภัยสูง ทำหน้าที่วิเคราะห์ Protocol ที่ผ่านเข้ามาหรือออกจากเครือข่าย แล้วสั่งงานตามที่ Protocol ตัวนั้นต้องการ

5. การใช้โปรแกรมป้องกันไวรัส
โปรแกรมป้องกันไวรัสเป็นตัวค้นหาและกำจัดไวรัสออกจากหน่วยความจำและอุปกรณ์เก็บข้อมูล การทำงานของโปรแกรมป้องกันไวรัสคือ
1 ) การค้นหาสัญญาณของไวรัสเพื่อเปรียบเทียบกับข้อมูลที่จัดเก็บไว้ ซึ่งผู้ใช้จึงจำเป็นที่จะต้องปรับปรุงโปรแกรมให้ทันสมัยอยู่เสมอ เพราะมีไวรัสใหม่เกิดขึ้นทุกวัน โปรแกรมป้องกันไวรัสประเภทนี้จะค้นหาไวรัสประเภท Polymorphic virus ได้ยาก เพราะไวรัสประเภทนี้สามารถเปลี่ยนรูปแบบของตนเองไปตามโปรแกรมหรือแฟ้มข้อมูล
2 ) การตรวจจับการเปลี่ยนแปลงของแฟ้มข้อมูล โปรแกรมจะทำหน้าที่ตรวจสอบข้อมูลของแฟ้ม เช่น ขนาดของแฟ้มข้อมูล วันที่แฟ้มข้อมูลถูกสร้างหรือแก้ไข จากนั้นจะใช้ข้อมูลนี้ในการตรวจสอบการเปลี่ยนแปลงของแฟ้มข้อมูลในการเปิดใช้ครั้งต่อไป หากมีการเปลี่ยนแปลงแจหมายถึงสัญญาณไวรัส แต่จะมีไวรัสบางชนิดที่เรียกว่า Stealth virus สามารถที่จะรายงานขนาดและวันเวลาเดิมของไฟล์เพื่อหลบเลี่ยงการถูกตรวจในจับได้
3 ) การแยกแฟ้มข้อมูลที่ต้องสงสัยไว้ต่างหาก โปรแกรมค้นหาไวรัสบางประเภทสามารถแยกแฟ้มข้อมูลที่สงสัยว่าติดไวรัสไวต่างหากเพื่อป้องกันการแพร่ของไวรัสได้ เมื่อผู้ใช้ทำการตรวจสอบหรือกำจัดไวรัสออกไปแล้วจะสามารถใช้แฟ้มข้อมูลเหล่านั้นได้อีกครั้ง
4 ) การสร้าง Rescue Disk หรือแผ่นดิสก์ที่สะอาดปลอดภัย ในการทำงานควรมีการสร้างแผ่นดิสก์ที่ปลอดภัยจากไวรัสประเภท Boot Sector virus และสามารถค้นหา ซ่อมแซม แฟ้มข้อมูลที่เสียหายจากไวรัสได้
6. การตรวจสอบความถูกต้องของระบบเครือข่าย
เป็นการตรวจสอบความถูกต้องของระบบเครือข่ายคอมพิวเตอร์ด้วยระบบต่างๆเช่น
1 Kerboros เป็นระบบที่ใช้ในการตรวจสอบความถูกต้องในการเชื่อมต่อกันของระบบเครือข่าย โดยการตรวจสอบความถูกต้องระหว่าง Processor ที่ทำการติดต่อสื่อสารระหว่างหันโดยมีระบบบัตรผ่าน ซึ่งมีอายุเป็นกำหนดเวลาที่แน่นอน การส่งข้อมูลจะส่งในรูปแบบของการเข้ารหัส


 ข้อยกเว้นการละเมิดลิขสิทธิ์

        การกระทำการใดๆที่มีกฎหมายให้รับรองลิขสิทธิ์ ถ้าเป็นงานที่ไม่ได้รับความคุ้มครองหรือสิ้นอายุการควบคุมตามกฎหมายแล้ว การกระทำต่องานนั้นย่อมไม่เป็นการละเมิดลิขสิทธิ์เพราะไม่ได้ไปจดลิขสิทธิ์ นอกจากนี้ยังมี
1 ) งานอันไม่อาจมีลิขสิทธิ์
2 ) ข้อยกเว้นการละเมิดลิขสิทธิ์
1. งานอันไม่อาจมีลิขสิทธิ์
งานที่อาจมีลิขสิทธิ์ มีดังนี้ คือ
1 ) ข่าวประจำวันและข้อเท็จจริงต่างที่มีลักษณะข่าวสาร ซึ่งไม่ใช่งานวรรณคดีหรือวิทยาศาสตร์หรือศิลปะ
2 ) รัฐธรรมนูญ กฎหมาย
3 ) ระเบียบ ข้อบังคับ ประกาศ คำสั่ง คำชี้แจง และหนังสือตอบโต้ของกระทรวง ทบวง กรม หรือหน่วยงานอื่นใดของรัฐหรือท้องถิ่น
4 ) คำพิพากษา คำสั่ง คำวินิจฉัย และรายงานของราชการ
5 ) คำแปล และการรวบรวมสิ่งต่างๆ ตาม 1) – 4 ) ที่กระทรวง ทบวง กรม หรือหน่วยงานอื่นใดของรัฐหรือของท้องถิ่นจัดทำขึ้น
2. การกระทำที่ถือเป็นข้อยกเว้นของการละเมิดลิขสิทธิ์
การกระทำกับงานอันมีลิขสิทธิ์ หากไม่ขัดต่อการแสวงหาประโยชน์จากงานอันมีสิขสิทธิ์ของเจ้าของลิขสิทธิ์เกินควร ถือว่าเป็นการละเมิดลิขสิทธิ์ หรือการกระทำต่อไปนี้ไม่ถือว่าเป็นการละเมิดลิขสิทธิ์ มีดังนี้
1 ) กระทำการเพื่อประโยชน์ในการศึกษามิใช่หากำไร
2 ) กระทำการเพื่อใช้งานส่วนตัว
3 ) กระทำการเพื่อประโยชน์ของทางราชการ
4 ) กระทำการโดยรับรู้ความเป็นเจ้าของลิขสิทธิ์ของผู้อื่น เช่น คัดลอกเลียน หรืออ้างอิงงานบางตอนตามสมควร จากงานอันมีลิขสิทธิ์ โดยการแสดงการรับรู้ถึงความเป็นเจ้าของลิขสิทธิ์ของผู้อื่น ย่อมไม่เป็นการละเมิดลิขสิทธิ์




การปฐมพยาบาลผู้ป่วยหมดสติ



        การปฐมพยาบาล หมายถึง การช่วยเหลือเบื้องต้นให้กับผู้ได้รับ อุบัติเหตุ บาดเจ็บหรือเจ็บป่วยอย่างกะทันหัน ณ สถานที่เกิดเหตุ ก่อนที่จะไปหาหมอหรือก่อนที่หมอจะมา ซึ่งการปฐมพยาบาลนั้น สามารถช่วยชีวิตผู้ป่วยหรือผู้ประสบอุบัติเหตุ โดยใช้วัสดุรอบๆตัว เท่าที่หาได้ให้คืนสภาพโดยเร็วหรือไม่ให้มีสภาพที่เลวร้ายลงไป เนื้อหาในบทเรียนประกอบด้วย




หลักการทั่วไปในการปฐมพยาบาล
1. เมื่อพบผู้บาดเจ็บที่มีเลือดออก ควรห้ามเลือด
2. ถ้าผู้บาดเจ็บไม่มีเลือดออก ควรตรวจว่าร่างกายอบอุ่นหรือไม่ มีอาการช็อคตัวเย็นซีดหรือไม่ ควรห่มผ้าให้อบอุ่น หนุนลำตัวให้สูงกว่าศีรษะเล็กน้อย
3. ควรตรวจว่าผู้ป่วยมีสิ่งของในปากหรือไม่ เช่น เศษอาหาร ฟันปลอม ถ้ามีให้รีบล้วงออก เพื่อ ไม่ให้ทางเดินหายใจอุดตันหรือสำลักเข้าปอด   
4. ควรตรวจลมหายใจของผู้บาดเจ็บว่าติดขัดหรือหยุดหายใจหรือไม่ ถ้ามีควรผายปอดและควรตรวจคลำชีพจร ของเส้นเลือดใหญ่บริเวณ ข้างลำคอ ถ้าพบว่ามีการเต้นจังหวะเบามากให้รีบนวดหัวใจด้วยวิธีกดหน้าอก
5. ควรตรวจร่างกายว่ามีส่วนใดมีบาดแผล รอยฟกช้ำ กระดูกหักหรือ เข้าเคลื่อนหรือไม่ หากพบสิ่งผิดปกติ ให้ปฐมพยาบาล เช่น ปิดบาด แผล ห้ามเลือด เป็นต้น
6. ไม่ควรเคลื่อนย้ายผู้บาดเจ็บโดยไม่จำเป็น หากจำเป็นต้องเคลื่อน ย้ายควรทำให้ถูกวิธี
7. ควรคลายเสื้อผ้าให้หลวม
8. ควรห้ามคนมามุงดู เพราะจะทำให้อากาศถ่ายเทไม่สะดวก ต้อง ให้มีอากาศโปร่ง และมีแสงสว่าง เพียงพอ
9. ให้มีคนดูแลผู้บาดเจ็บตลอดเวลาก่อนนำส่งแพทย์


การปฐมพยาบาลผู้ป่วยหมดสติ

   1. เมื่อผู้ป่วยหยุดหายใจ และชีพจรหยุดเต้น
        ให้แจ้งเจ้าหน้าที่ที่เกี่ยวข้องทันที จากนั้นให้ดำเนินการปฐมพยาบาลเบื้องต้น   โดยทำการช่วยหายใจ โดยวิธี CPR (Cardiopulmonary Resuscitation) ด้วยการปั๊มหัวใจและผายปอด (Mouth-to-Mouth) ให้แก่ผู้บาดเจ็บ ซึ่งจะช่วยให้เลือดได้รับออกซิเจนเพิ่มมากขึ้นและมีการไหลเวียนเข้าสู่สมองและอวัยวะสำคัญอื่นๆ  ก่อนที่จะถึงมือแพทย์ผู้เชี่ยวชาญ ทั้งนี้ ในกรณีที่ศีรษะ ลำคอหรือหลังของผู้บาดเจ็บได้รับการบาดเจ็บด้วยผู้ให้การปฐมพยาบาลจะต้องระมัดระวังไม่ให้ศีรษะ ลำคอหรือหลังของผู้บาดเจ็บมีการเคลื่อนไหว   ซึ่งทำได้โดยดึงขากรรไกรล่างหรือคางของผู้บาดเจ็บไปข้างหน้าเพื่อเปิดทางให้อากาศเดินทางเข้าได้สะดวก


    2. เมื่อผู้ป่วยหยุดหายใจ แต่ชีพจรยังคงเต้นอยู่      
     ให้แจ้งเจ้าหน้าที่ที่เกี่ยวข้องทันที จากนั้นให้ดำเนินการปฐมพยาบาลเบื้องต้น โดยทำการผายปอดเพื่อช่วยให้ออกซิเจนไหลเข้าไปที่ปอดของผู้บาดเจ็บและให้ปฏิบัติเช่นนี้ไปจนกระทั่งผู้บาดเจ็บสามารถหายใจได้ด้วยตัวเอง หรือจนกว่าแพทย์ผู้เชี่ยวชาญจะเดินทางมาถึง ทั้งนี้ ต้องควบคุมศีรษะ ลำคอหรือหลังของผู้บาดเจ็บให้ไม่มีการเคลื่อนไหวเช่นกัน
    3. เมื่อผู้ป่วยมีการบาดเจ็บที่ศีรษะ หรือลำคอ
       ให้แจ้งเจ้าหน้าที่ที่เกี่ยวข้องทันที  จากนั้นให้ดำเนินการปฐมพยาบาลเบื้องต้น  โดยให้ดำเนินการตามวิธีการปฐมพยาบาลผู้บาดเจ็บที่ศีรษะ   และลำคอ/หลัง
     4. เมื่อผู้ป่วยมีเลือดออกเป็นจำนวนมาก
        ให้แจ้งเจ้าหน้าที่ที่เกี่ยวข้องทันทีจากนั้นให้ดำเนินการปฐมพยาบาลเบื้องต้น  โดยให้ดำเนินการตามวิธีการปฐมพยาบาลผู้บาดเจ็บที่มีเลือดออกหรือการห้ามเลือด
    5. เมื่อผู้ป่วยมีอาการต่อไปนี้ก่อนการหมดสติ (อาการของปฏิกิริยาตอบสนองต่ออินซูลิน               หรือปริมาณน้ำตาลในเลือดต่ำ)
                    - ควบคุมร่างกายไม่ได้
                    - โกรธง่าย อารมณ์ฉุนเฉียวตลอดเวลา
                    - สับสน มึนงง
                    - ร่างกายซีดเผือด
                    - เหงื่อออกมาก
                    - ตัวสั่น ใจสั่น
                    - เป็นลม ให้แจ้งเจ้าหน้าที่ที่เกี่ยวข้องทันที จากนั้นให้ดำเนินการปฐมพยาบาลเบื้องต้น โดย
                    - นำน้ำตาลปริมาณหนึ่งวางไว้ใต้ลิ้นของผู้ป่วย จากนั้นตรวจดูว่าในกระเป๋าของผู้ป่วยมียาหรือวัตถุให้ความหวานหรือไม่ ซึ่งผู้ป่วยอาจเก็บสำรองไว้ใช้ในกรณีฉุกเฉิน และถ้ามี ให้นำไปใส่ไว้ใต้ลิ้นของผู้ป่วย          
                    - ทำให้ผู้ป่วยหายใจได้สะดวกมากที่สุด
                    - ให้ผู้ป่วยนอนตะแคง
                    - ห้ามให้ดื่มน้ำหรือของเหลวใดๆ  ทั้งสิ้น

 6. เมื่อผู้ป่วยมีอาการต่อไปนี้                         
          ซึ่งเป็นสัญญาณของการหมดสติจากโรคเบาหวาน
                   - ชีพจรเต้นเร็วหรือช้าผิดปกติ
                   - หายใจถี่และลึก
                   - ตัวอุ่น ผิวแห้งและมีสีแดงเรื่อ
                   - ได้กลิ่นต่างๆ คล้ายผลไม้ เช่น น้ำองุ่น หรือ คล้ายน้ำยาล้างเล็บ (อาซิโตน)
                   - อาเจียน
          ให้แจ้งเจ้าหน้าที่ที่เกี่ยวข้องทันที หรือนำผู้ป่วยส่งโรงพยาบาล
     7. เมื่อผู้ป่วยถูกแมลงหรือสัตว์กัดต่อย    
         ให้แจ้งเจ้าหน้าที่ที่เกี่ยวข้องทันทีจากนั้นให้ดำเนินการปฐมพยาบาลเบื้องต้น โดยให้ดูว่าผู้บาดเจ็บได้รับการกัดหรือต่อยโดยแมลงหรือสัตว์ชนิดใด ตลอดจนดูลักษณะของบาดแผลที่เกิดขึ้น  โดยให้ดำเนินตามวิธีการปฐมพยาบาลผู้บาดเจ็บที่ถูกแมลงกัดหรือต่อย           
     8. เมื่อเขย่าตัวผู้ป่วยเป็นเวลา 2 นาทีแล้วผู้ป่วยยังไม่รู้สึกตัวหรือไม่มีการตอบรับใดๆแต่ยังมีการหายใจอยู่ และผู้ป่วยไม่ได้บาดเจ็บรุนแรง ให้แจ้งเจ้าหน้าที่ที่เกี่ยวข้องทันที  จากนั้นให้ดำเนินการปฐมพยาบาลเบื้องต้น  โดยจัดให้ผู้ป่วยอยู่ในท่าที่หายใจได้สะดวกมากที่สุด  (Recovery Position) 



สามารถดูเพิ่มเติมในคลิปวิดีโอได้นะคะ