จริยธรรมในลักษณะตัวย่อ Papa มีอะไรบ้าง

จริยธรรมและความปลอดภัย

จริยธรรมในลักษณะตัวย่อ Papa มีอะไรบ้าง

Show

จริยธรรมในการใช้คอมพิวเตอร์  หมายถึง หลักศีลธรรมจรรยาที่กำหนดขึ้นเพื่อใช้เป็นแนวทางปฏิบัติ หรือควบคุมการใช้ ระบบคอมพิวเตอร์และสารสนเทศ ในทางปฏิบัติแล้วการระบุว่าการกระทำสิ่งใดผิดจริยธรรมนั้น อาจกล่าวได้ไม่ชัดเจนมากนักทั้งนี้ ย่อมขึ้นอยู่กับวัฒนธรรมของสังคมในแต่ละประเทศด้วย

ถึงแม้ว่าเทคโนโลยีคอมพิวเตอร์จะมีประโยชน์มากมายเพียงใดก็ตาม หากพิจารณาอีกด้านหนึ่งแล้ว  คอมพิวเตอร์ก็อาจจะเป็นภัยได้เช่นกัน หากผู้ใช้ไม่ระมัดระวังหรือนำไปใช้ในทางที่ไม่ถูกต้อง ดังนั้น ในการการใช้งานคอมพิวเตอร์ร่วมกันในสังคม  ในแต่ละประเทศจึงได้มีการกำหนดระเบียบ กฎเกณฑ์ รวมถึงกฎหมายที่ใช้เป็นแนวทางในการปฏิบัติ เพื่อให้เกิดจริยธรรม ในการใช้เทคโนโลยีสารสนเทศ การกระทำที่ยอมรับกันโดยทั่วไปว่าเป็นการกระทำที่ผิดจริยธรรม  เช่น
– การใช้คอมพิวเตอร์ทำร้ายผู้อื่นให้เกิดความเสียหาย หรือก่อให้เกิดความรำราญ
– การใช้คอมพิวเตอร์ในการขโมยข้อมูล
– การเข้าถึงข้อมูลหรือคอมพิวเตอร์ของผู้อื่นโดยไม่ได้รับอนุญาต
– การละเมิดลิขสิทธิ์

โดยทั่วไป เมื่อพิจารณาถึงจริยธรรมเกี่ยวกับการใช้เทคโนโลยีคอมพิวเตอร์และสารสนเทศแล้ว จะกล่าวถึงใน 4 ประเด็น ที่รู้จักกันในลักษณะตัวย่อว่า PAPA ประกอบด้วย
1. ความเป็นส่วนตัว (Information Privacy)
2. ความถูกต้อง (Information Accuracy)
3. ความเป็นเจ้าของ (Information Property)
4. การเข้าถึงข้อมูล (Data Accessibility) ความเป็นส่วนตัว (Information Privacy)

ความเป็นส่วนตัว (Information Privacy)

ความเป็นส่วนตัวของข้อมูลและสารสนเทศ โดยทั่วไป หมายถึง สิทธิที่จะอยู่ตามลำพังและเป็นสิทธิที่เจ้าของสามารถที่จะควบคุมข้อมูลของตนเองในการเปิดเผยให้กับผู้อื่น สิทธินี้ใช้ได้ครอบคลุมทั้งส่วนบุคคล กลุ่มบุคคล และองค์กรต่าง ๆ  ปัจจุบันมีประเด็นเกี่ยวกับความเป็นส่วนตัวที่เป็นข้อหน้าสังเกตดังนี้

1. การเข้าไปดูข้อความในจดหมายอิเล็กทรอนิกส์และการบันทึกข้อมูลในเครื่องคอมพิวเตอร์ รวมทั้งการบันทึก แลกเปลี่ยนข้อมูลที่บุคคลเข้าไปใช้บริการเว็บไซต์และกลุ่มข่าวสาร
2. การใช้เทคโนโลยีในการติดตามความเคลื่อนไหวหรือพฤติกรรมของบุคคล เช่น บริษัทใช้คอมพิวเตอร์ในการตรวจจับหรือเฝ้าดูการปฏิบัติงาน การใช้บริการของพนักงาน ถึงแม้ว่าจะเป็นการติดตามการทำงานเพื่อการพัฒนาคุณภาพการใช้บริการ  แต่กิจกรรมหลายอย่างของพนักงานก็ถูกเฝ้าดูด้วย พนักงานสูญเสียความเป็นส่วนตัว ซึ่งการกระทำเช่นนี้ถือเป็นการผิดจริยธรรม
3. การใช้ข้อมูลของลูกค้าจากแหล่งต่าง ๆ เพื่อผลประโยชน์ในการขยายตลาด
4. การรวบรวมหมายเลขโทรศัพท์ ที่อยู่อีเมล์ หมายเลขบัตรเครดิต และข้อมูลส่วนตัวอื่น ๆ เพื่อนำไปสร้างฐานข้อมูลประวัติลูกค้าขึ้นมาใหม่ แล้วนำไปขายให้กับบริษัทอื่น

ดังนั้น เพื่อเป็นการป้องกันการละเมิดสิทธิความเป็นส่วนตัวของข้อมูลและสารสนเทศ จึงควรจะต้องระวังการให้ข้อมูล  โดยเฉพาะการใช้อินเตอร์เน็ตที่มีการให้โปรโมชั่น หรือระบุให้มีการลงทะเบียนก่อนเข้าใช้บริการ เช่น ข้อมูลบัตรเครดิต และ ที่อยู่อีเมล์

ความถูกต้อง (Information Accuracy)

ในการใช้คอมพิวเตอร์เพื่อการรวบรวม จัดเก็บ และเรียกใช้ข้อมูลนั้น คุณลักษณะที่สำคัญประการหนึ่ง คือ ความน่าเชื่อถือของข้อมูล ทั้งนี้ ข้อมูลจะมีความน่าเชื่อถือมากน้อยเพียงใดย่อมขึ้นอยู่กับความถูกต้องในการบันทึกข้อมูลด้วย ประเด็นด้านจริยธรรมที่เกี่ยวข้องกับความถูกต้องของข้อมูล โดยทั่วไปจะพิจารณาว่าใครจะเป็นผู้รับผิดชอบต่อความถูกต้องของข้อมูลที่จัดเก็บและเผยแพร่ เช่น ในกรณีที่องค์กรให้ลูกค้าลงทะเบียนด้วยตนเอง หรือกรณีของข้อมูลที่เผยแพร่ผ่านทางเว็บไซต์ อีกประเด็น คือ จะทราบได้อย่างไรว่าข้อผิดพลาดที่เกิดขึ้นนั้นไม่ได้เกิดจากความจงใจ และผู้ใดจะเป็นผู้รับผิดชอบหากเกิดข้อผิดพลาดในการจัดทำข้อมูลและสารสนเทศให้มีความถูกต้องและน่าเชื่อถือนั้น ข้อมูลควรได้รับการตรวจสอบความถูกต้องก่อนที่จะนำเข้าฐานข้อมูล รวมถึงการปรับปรุงข้อมูลให้มีความทันสมัยอยู่เสมอ นอกจากนี้ควรให้สิทธิแก่บุคคลในการเข้าไป  ตรวจสอบความถูกต้องของข้อมูลของตนเองได้ เช่น ผู้สอนสามารถดูคะแนนของนักศึกษาในความรับผิดชอบหรือที่สอน เพื่อตรวจสอบว่าคะแนนที่ป้อนไม่ถูกแก้ไขเปลี่ยนแปลง

ความเป็นเจ้าของ (Information Property)

สิทธิความเป็นเจ้าของ หมายถึง กรรมสิทธิ์ในการถือครองทรัพย์สิน ซึ่งอาจเป็นทรัพย์สินทั่วไปที่จับต้องได้ เช่น รถยนต์  คอมพิวเตอร์ หรืออาจเป็นทรัพย์สินทางปัญญา (ความคิด) ที่จับต้องไม่ได้ เช่น บทเพลง โปรแกรมคอมพิวเตอร์ แต่สามารถถ่ายทอดและบันทึกลงในสื่อต่าง ๆ ได้ เช่น สิ่งพิมพ์ เทป ซีดีรอม เป็นต้น

ในสังคมของเทคโนโลยีสารสนเทศ มักจะกล่าวถึงการละเมิดลิขสิทธิ์ซอฟต์แวร์ เมื่อท่านซื้อโปรแกรมคอมพิวเตอร์ที่มีการจดลิขสิทธิ์ นั่นหมายความว่าท่านได้จ่ายค่าลิขสิทธิ์ในการใช้ซอฟต์แวร์นั้นสำหรับท่านเอง หลังจากที่ท่านเปิดกล่อง หรือบรรจุภัณฑ์แล้ว หมายความว่า ท่านได้ยอมรับข้อตกลงเกี่ยวกับลิขสิทธิ์ในการใช้สินค้านั้น ซึ่งลิขสิทธิ์ในการใช้จะแตกต่างกันไปในแต่ละสินค้าและบริษัท บางโปรแกรมจะอนุญาตให้ติดตั้งได้เพียงครั้งเดียว หรือไม่อนุญาตให้ใช้กับคอมพิวเตอร์เครื่องอื่นๆ ถึงแม้ว่าคอมพิวเตอร์เครื่องนั้น ๆ ท่านเป็นเจ้าของ และไม่มีผู้อื่นใช้ก็ตาม ในขณะที่บางบริษัทอนุญาตให้ใช้โปรแกรมนั้นๆได้  หลาย ๆ เครื่อง ตราบใดที่ยังเป็นบุคคลที่มีสิทธิ์ในโปรแกรมคอมพิวเตอร์ที่ซื้อมา

การคัดลอกโปรแกรมคอมพิวเตอร์ให้กับเพื่อน เป็นการกระทำที่จะต้องพิจารณาให้รอบคอบก่อนว่าโปรแกรมที่จะทำการคัดลอกนั้น เป็นโปรแกรมคอมพิวเตอร์ที่ท่านมีสิทธิ์ในระดับใด เช่น
Copyright   หรือ  Software License  ท่านซื้อซอฟต์แวร์ลิขสิทธิ์มา และมีสิทธิ์ใช้
Shareware  ซอฟต์แวร์ให้ทดลองใช้ได้ก่อนที่จะตัดสินใจซื้อ
Freeware  ซอฟต์แวร์ใช้งานได้ฟรี คัดลอก และเผยแพร่ให้ผู้อื่นได้

การเข้าถึงข้อมูล (Data Accessibility)

ปัจจุบันการใช้งานโปรแกรม หรือระบบคอมพิวเตอร์มักจะมีการกำหนดสิทธิตามระดับของผู้ใช้งาน ทั้งนี้ เพื่อเป็นการเข้าไปดำเนินการต่าง ๆ กับข้อมูลของผู้ใช้ที่ไม่ส่วนเกี่ยวข้อง และเป็นการรักษาความลับของข้อมูล ตัวอย่างสิทธิ ในการใช้งานระบบ เช่น การบันทึก การแก้ไข ปรับปรุง และการลบ เป็นต้น ดังนั้นในการพัฒนาระบบคอมพิวเตอร์จึงได้มีการออกแบบระบบรักษาความปลอดภัยในการเข้าถึงของผู้ใช้ และการเข้าถึงข้อมูลของผู้อื่นโดยไม่ได้รับความยินยอมนั้น ก็ถือเป็นการผิดจริยธรรมเช่นเดียวกับการละเมิดสิทธิส่วนบุคคล

ในการใช้งานคอมพิวเตอร์และเครือข่ายร่วมกันให้เป็นระเบียบ หากผู้ใช้ร่วมใจกันปฏิบัติ ตามระเบียบและข้อบังคับของแต่ละหน่วยงานอย่างเคร่งครัดแล้ว การผิดจริยธรรมตามประเด็นที่กล่าวมาข้างต้นก็คงจะไม่เกิดขึ้น

การใช้คอมพิวเตอร์ในฐานะเป็นเครื่องมือก่ออาชญากรรม

คำว่า จริยธรรมแยก ออกเป็น จริย + ธรรม ซึ่งคำว่า จริย หมายถึง ความประพฤติหรือกิริยาที่ควรประพฤติ ส่วนคำว่า ธรรม มีความหมายหลายประการ เช่น คุณความดี, หลักคำสอนของศาสนา, หลักปฏิบัติ เมื่อนำคำทั้งสองมารวมกันเป็น “จริยธรรม” จึงมีความหมายตามตัวอักษรว่าหลักแห่งความประพฤติหรือ แนวทางของการประพฤติ
จริยธรรมคอมพิวเตอร์

                เป็น หลักเกณฑ์ที่ประชาชนตกลงร่วมกันเพื่อใช้เป็นแนวทางในการปฏิบัติร่วมกัน สำหรับตัวอย่างของการกระทำที่ยอมรับกันโดยทั่วไปว่าเป็นการกระทำที่ผิด จริยธรรม เช่น  การใช้คอมพิวเตอร์ทำร้ายผู้อื่นให้เกิดความเสียหายหรือก่อความรำคาญ  การใช้คอมพิวเตอร์ในการขโมยข้อมูล การเข้าถึงข้อมูลหรือคอมพิวเตอร์ของบุคคลอื่นโดยไม่ได้รับอนุญาต  การละเมิดลิขสิทธิ์ซอฟต์แวร์
              โดยทั่วไปเมื่อพิจารณาถึงจริยธรรมเกี่ยวกับการใช้เทคโนโลยีคอมพิวเตอร์และ สารสนเทศแล้ว จะกล่าวถึงใน 4 ประเด็น ที่รู้จักกันในลักษณะตัวย่อว่า  PAPA  ประกอบด้วย
1.  ความเป็นส่วนตัว (information privacy)
2.  ความถูกต้อง (information accuracy)

3.  ความเป็นเจ้าของ (intellectual property)

4.  การเข้าถึงข้อมูล (data accessibility)

กฎหมายเทคโนโลยีสารสนเทศ

ในประเทศไทยได้มีการร่างกฏหมายทั้งสิ้น 6 ฉบับ คือ
1.  กฏหมายเกี่ยวกับธุรกรรมอิเล็กทรอนิกส์
2.  กฏหมายลายมือชื่ออิเล็กทรอนิกส์
3.  กฏหมายเกี่ยวกับอาชญากรรมคอมพิวเตอร์
4.  กฏหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์
5.  กฏหมายเกี่ยวกับการคุ้มครองข้อมูลส่วนบุคคล
6.  กฏหมายลำดับรอง รัฐธรรมนูญ มาตรา 78 หรือกฎหมายเกี่ยวกับการพัฒนา

โครงสร้างพื้นฐานสารสนเทศ

ต่อมาได้มีการรวมเอากฏหมายธุรกรรมอิเล็กทรอนิกส์และกฏหมายลายมือชื่ออิเล็กทรอนิกส์เป็นฉบับเดียวกันเป็นพระราชบัญญัติว่าด้วยธุรกรรม อิเล็กทรอนิกส์ พ.ศ. 2544 ซึ่งมีผลบังคับใช้เมื่อวันที่ 3 เมษายน 2545 แต่ในปัจจุบันยังไม่ได้นำมาใช้สมบูรณ์แบบ เนื่องจากยังไม่มีคณะกรรมการธุรกรรมทางอิเล็กทรอนิกส์  ส่วนกฏหมายอีก 4 ฉบับที่เหลือ ขณะนี้อยู่ระหว่างการดำเนินการ (ข้อมูล ณ ตุลาคม 2546)
อาชญากรรมคอมพิวเตอร์ (computer crime หรือ cyber crime)
–  การใช้คอมพิวเตอร์ในฐานะเป็นเครื่องมือในการก่ออาชญากรรม
–  การขโมยหมายเลขบัตรเครดิต

เมื่อ จะซื้อสินค้าและชำระเงินด้วยบัตรเครดิตผ่านทางอินเทอร์เน็ต จะต้องแน่ใจว่าระบบมีการรักษาความปลอดภัย ซึ่งสังเกตง่าย ๆ จากมุมขวาล่างของเว็บไซต์จะมีรูปกุญแจล็อกอยู่ หรือที่อยู่เว็บไซต์หรือ URL จะระบุ

คอมพิวเตอร์ในฐานะเป็นเป้าหมายของอาชญากรรม

คอมพิวเตอร์ในฐานะเป็นเป้าหมายของอาชญากรรม

 1)  การเข้าถึงและการใช้คอมพิวเตอร์โดยไม่ได้รับอนุญาต เป็นการกระทำต่างๆ ที่เกี่ยวข้อมกับคอมพิวเตอร์หรือข้อมูลของผู้อื่นโดยที่เจ้าของไม่อนุญาต การเข้าถึงอาจใช้วิธีการขโมยรหัสส่วนตัว (Personal Identification Number : PIN) หรือการเข้ารหัสผ่าน (Password)

2)  การก่อกวนหรือทำลายข้อมูล เป็นอาชญากรรมคอมพิวเตอร์ที่เข้าไปปั่นป่วนและแทรกแซงการทำงานของคอมพิวเตอร์ฮาร์ดแวร์และซอฟต์แวร์โดยไม่ได้รับอนุญาต

–  ไวรัส (Virus) เป็นโปรแกรมที่ออกแบบมาเพื่อดัดแปลงโปรแกรมคอมพิวเตอร์อื่น โดยทั่วไปไวรัสคอมพิวเตอร์จะแบ่งออกเป็น 3 ชนิด

(1) ไวรัสที่ทำงานบน Boot Sector หรือบางครั้งเรียก System Virus

(2) ไวรัสที่ติดที่แฟ้มงานหรือโปรแกรม

(3)  มาโครไวรัส (Macro Virus)

–  เวิร์ม (Worm) เป็นโปรแกรมความพิวเตอร์ที่กระจายตัวเองเช่นเดียวกับไวรัส แต่แตกต่างที่ไวรัสต้องให้มนุษย์สั่งการเรียกใช้งาน ในขณะที่เวิร์มจะแพร่กระจายจากคอมพิวเตอร์สู่คอมพิวเตอร์เครื่องอื่นๆ โดยผ่านทางอีเมลและเครือข่ายอินเทอร์เน็ต

–  ม้าโทรจัน (Trojan Horse) เป็นโปรแกรมท่แตกต่างจากไวรัสและเวิร์มที่ม้าโทรจันจะไม่กระจายตัวมันเองไปยังคอมพิวเตอร์เครื่องอื่น แต่จะแฝงตัวอยู่กับโปรแกรมอื่นๆ ที่อาจส่งผ่านมาทางอีเมล เช่น zipped files.exeและเมื่อมีการเรียกใช้ไฟล์ โปรแกรมก็จะลบไฟล์ที่อยู่ในฮาร์ดดิสก์

–  ข่าวหลอกลวง (Hoax) เป็นการส่งข้อความต่างๆ กันเหมือนจดหมายลูกโซ่เพื่อให้เกิดความเข้าใจผิด โดยอาศัยเทคนิคทางจิตวิทยา เช่น “Virtual Card for You” “โปรดอย่างดื่ม….” “โปรดอย่าใช้มือถือยี่ห้อ…”

วิธีป้องกันการเข้าถึงข้อมูลและคอมพิวเตอร์

การป้องกันการเข้าถึงข้อมูลและคอมพิวเตอร์

  • การใช้ username หรือ user ID และ รหัสผ่าน (password) ผู้ใช้ควรเปลี่ยนแปลงด้วยตนเองในภายหลัง และควรหลีกเลี่ยงการกำหนดรหัสที่เป็นวันเกิด หรือรหัสอื่นๆ ที่ แฮกเกอร์สามารถเดาได้
  • การใช้วัตถุใด ๆ เพื่อการเข้าสู่ระบบ ได้แก่ บัตร หรือกุญแจ ซึ่งรหัสผ่านไม่ควรใช้ปีเกิด หรือจดลงในบัตร
  • การใช้อุปกรณ์ทางชีวภาพ (biometric device) เป็นการใช้อุปกรณ์ที่ตรวจสอบลักษณะส่วนบุคคลเพื่อการอนุญาตใช้โปรแกรม ระบบ หรือการเข้าใช้ห้องคอมพิวเตอร์
  • ระบบเรียกกลับ (callback system) เป็นระบบที่ผู้ใช้ระบุชื่อและรหัสผ่านเพื่อขอเข้าใช้ระบบปลายทาง หากข้อมูลถูกต้อง คอมพิวเตอร์ก็จะเรียกกลับให้เข้าใช้งานเอง อย่างไรก็ตามการใช้งานลักษณะนี้จะมีประสิทธิภาพมากขึ้นถ้าผู้ขอใช้ระบบใช้เครื่องคอมพิวเตอร์จากตำแหน่งเดิม คือ จากบ้าน หรือที่ทำงาน (หมายเลขโทรศัพท์เดิม)ในขณะที่การใช้คอมพิวเตอร์แบบพกพาอาจต้องเปลี่ยนหมายเลขโทรศัพท์ ทำให้เกิดความเสี่ยงมากกว่า

จาก พรบ. ดังกล่าว สามารถสรุปได้ย่อๆ ดังนี้คือ แบ่งเป็น 10 ข้อห้าม และ 10 ข้อที่ควรกระทำ

10 ข้อห้าม

1. ห้ามเจาะ ข้อมูลคนอื่นที่ตั้ง Password เอาไว้
2. ห้ามเอา Password หรือระบบรักษาความปลอดภัยมั่นคงผู้อื่นไปเปิดเผย
3. ห้ามล้วงข้อมูลคนอื่นโดยยังไม่ได้รับอนุญาต
4. ห้ามดัก e-mail ส่วนตัวคนอื่นขณะทำการส่ง e-mail
5. ห้ามแก้ไข ทำลายข้อมูลคนอื่นโดยไม่ได้รับความยินยอม
6. ห้ามก่อกวน ระบบคนอื่นจนระบบล่ม
7. ห้ามส่ง ฟอร์เวิร์ดเมลล์รบกวนคนอื่น จนก่อให้เกิดความเดือดร้อน
8. ห้ามรบกวน ระบบโครงสร้างทางด้านสาธารณูปโภคและความมั่นคงของประเทศ
9. ห้ามเผย โปรแกรมที่ใช้ในการทำผิด
10. ห้ามส่งต่อ ภาพลามกและเนื้อหาที่ทำลายความมั่นคงของประเทศ

10 ควรกระทำ

1. เปลี่ยน…Password ทุกๆ 3 เดือน
2. ไม่แชร์…Password กับผู้อื่น
3. ใช้ Password เสร็จต้องออกจากโปรแกรมทันที
4. ตั้งระบบป้องกันการเจาะข้อมูล
5. ควรเก็บรักษาข้อมูลของตนอย่างดีและต้องไม่ให้ข้อมูลส่วนตัวกับผู้อื่น
6. ควรอ่านเงื่อนไขให้ละเอียดก่อนดาวน์โหลดโปรแกรม
7. ควรแจ้งพนักงานเจ้าหน้าที่เมื่อพบเจอการกระทำความผิด
8. ควรบอกต่อคนใกล้ชิด เช่น เพื่อน คนในครอบครัว ให้ใช้อินเทอร์เน็ตอย่างระมัดระวัง
9. ควรไม่ใช้ โปรแกรมที่ผิดกฎหมาย
10. ควรไม่หลงเชื่อโฆษณาหรือเนื้อหาในเว็บไซต์ที่ไม่เหมาะสม จนอาจถูกหลอกได้

จรรยาบรรณในการใช้งานคอมพิวเตอร์

จรรยาบรรณในการใช้งานคอมพิวเตอร์

จรรยาบรรณ หมายถึง ประมวลความประพฤติที่ผู้ประกอบอาชีพการงานแต่ละอย่างกำหนดขึ้นเพื่อรักษาและส่งเสริมเกียรติคุณชื่อเสียงและฐานะของสมาชิก เช่น จรรยาบรรณทางการแพทย์ จรรยาบรรณของครู-อาจารย์ หรือจรรยาบรรณของผู้สื่อข่าว เป็นต้น

ในวงการคอมพิวเตอร์ก็เช่นเดียวกัน ผู้ประกอบอาชีพที่เกี่ยวข้องกับคอมพิวเตอร์มีหลายอาชีพ แต่ละอาชีพก็จะต้องมีจรรยาบรรณเพื่อเป็นขอบเขตในการประพฤติตนของผู้ที่ประกอบอาชีพนั้น เช่น จรรยาบรรณของนักวิเคราะห์ระบบที่ควรจดจำไว้เสมอว่าไม่ควรเปิดเผยความลับของบริษัทที่ตนทำหน้าที่นักวิเคราะห์ระบบอยู่ หรือจรรยาบรรณของโปรแกรมเมอร์ก็เช่นเดียวกัน ไม่ควรเขียนโปรแกรมไวรัสแนบไปกับโปรแกรมที่กำลังพัฒนาให้กับบริษัท เป็นต้น สำหรับผู้ใช้งานคอมพิวเตอร์ทั่วไป ถึงแม้ว่าจะไม่ได้ประกอบอาชีพทางด้านคอมพิวเตอร์โดยตรงก็ตาม แต่การใช้คอมพิวเตอร์ไปในทางที่ผิดก็อาจก่อให้เกิดความเสียหายต่อผู้อื่นได้เช่นกัน ดังนั้น ผู้ใช้คอมพิวเตอร์จึงควรปฏิบัติตนตามจรรยาบรรณของผู้ใช้คอมพิวเตอร์

จรรยาบรรณของผู้ใช้คอมพิวเตอร์ มีดังนี้

1. จะต้องไม่ใช้คอมพิวเตอร์เพื่อก่ออาชญากรรมหรือละเมิดสิทธิของผู้อื่น

2. จะต้องไม่ใช้คอมพิวเตอร์รบกวนผู้อื่น

3. จะต้องไม่ทำการสอดแนม แก้ไข หรือเปิดดูไฟล์เอกสารของผู้อื่นก่อนได้รับอนุญาต

4. จะต้องไม่ใช้คอมพิวเตอร์ในการโจรกรรมข้อมูล ข่าวสาร

5. จะต้องไม่ใช้คอมพิวเตอร์สร้างหลักฐานเท็จ

6. จะต้องไม่ใช้คอมพิวเตอร์ในการคัดลอกโปรแกรมที่มีลิขสิทธิ์

7. จะต้องไม่ใช้คอมพิวเตอร์ในการละเมิดการใช้ทรัพยากรคอมพิวเตอร์โดยที่ตนเองไม่มีสิทธิ์

8. จะต้องไม่ใช้คอมพิวเตอร์เพื่อนำเอาผลงานของผู้อื่นมาเป็นของตนเอง

9. จะต้องคำนึงถึงสิ่งที่เกิดขึ้นกับสังคม ที่จะตามมาจากการกระทำนั้น

10. จะต้องใช้คอมพิวเตอร์ โดยเคารพกฎ ระเบียบ กติกา และมารยาท

พระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์

สรุปความ พรบ.คอมพิวเตอร์ 2550

เนื่องจากพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. ๒๕๕๐ ได้การประกาศใช้ในวันที่ 19 กรกฎาคม 2550 ในด้านของการศึกษา โดยเฉพาะการผลิตสื่ออิเล็กทรอนิกส์ที่เกี่ยวข้องกับการศึกษาถือเป็นเรื่องที่มีความสำคัญมาก ในฐานะผู้ออกแบบและพัฒนานั้นจะต้องคำนึงถึงความถูกต้องเป็นสำคัญ จึงจำเป็นต้องรู้กฎหมาย และมีความรอบคอบในการทำงานและระวังให้มากขึ้น

1. เจ้าของเครื่องคอมพิวเตอร์ไม่อนุญาตให้เข้าระบบคอมพิวเตอร์ของเขา ถ้าเราแอบเข้าไป … จำคุก 6 เดือน

2. เจาะเข้าระบบคอมพิวเตอร์ของคนอื่น แล้วเผยแพร่ให้คนอื่นรู้   จำคุกไม่เกินปี

3. แอบเข้าไปล้วงข้อมูลส่วนบุคคลที่เก็บเอาไว้ในระบบคอมพิวเตอร์   จำคุกไม่เกิน 2 ปี

4. ข้อมูลที่ถูกส่งหากันผ่านเครือข่ายคอมพิวเตอร์ แล้วไปดักจับข้อมูลของเขา จำคุกไม่เกิน 3 ปี

5. ข้อมูลที่อยู่ในระบบคอมพิวเตอร์ ถ้ามีไปตัดต่อ ดัดแปลง … จำคุกไม่เกิน 5 ปี (ดังนั้นอย่าไปแก้ไขงานเอกสารที่อยู่ในเครื่องคอมพิวเตอร์คนอื่น)

6. ปล่อย Multiware เช่น virus, Trojan, worm เข้าระบบคอมพิวเตอร์คนอื่นแล้วระบบเข้าเสียหาย … จำคุกไม่เกิน 5 ปี

7. ถ้าเราทำผิดข้อ 5. กับ ข้อ 6. และสร้างความเสียหายใหญ่โต เช่น เข้าไปดัดแปลงแก้ไข ทำลาย ก่อกวน ระบบสาธารณูปโภค หรือระบบจราจร ที่ควบคุมโดยคอมพิวเตอร์ ……..จำคุกสิบปีขึ้น

8. ถ้ารบกวนโดยการส่ง email โฆษณาต่างๆไปสร้างความรำคาญให้ผู้อื่น  … ปรับไม่เกินหนึ่งแสนบาท

9. ถ้าเราสร้างโปรแกรม หรือซอฟต์แวร์เพื่อเพื่อสนับสนุนผู้กระทำความผิด … จำคุกไม่เกินปีนึง

10. ส่งภาพโป๊ , ประเด็นที่ไม่มีมูลความจริง, ท้าทายอำนาจรัฐ … จำคุกไม่เกิน 5 ปี

11. เจ้าของเว็บไซด์โหรือเครือข่ายที่ยอมให้เกิดข้อ 10. โดนลงโทษด้วย … จำคุกไม่เกิน 5 ปี

12. ชอบเอารูปคนอื่นมาตัดต่อ … จำคุกไม่เกิน 3 ปี

Hacker/Cracker

hacker และ cracker ต่างกันอย่างไร

หลายปีมาแล้วที่สื่อของอเมริกันนำความหมายของคำว่า hacker ไปใช้ผิด
แทนที่ความหมายของ คำว่า cracker ดังนั้นสาธารณชนชาวอเมริกันจึงเข้าใจว่า
hacker คือคนที่บุกรุกเข้าไปในระบบ คอมพิวเตอร์
ซึ่งไม่ถูกต้องและเป็นผลเสียต่อ hacker ที่มีความสามารถพิเศษ ด้วย

hacker
หมายถึงผู้ที่มีความสนใจอย่างแรงกล้าในการทำงานอันลึกลับซับซัอนของการทำงาน
ของระบบปฏิบัติการคอมพิวเตอร์ใด ๆ ก็ตาม ส่วนมากแล้ว hacker จะเป็นโปรแกรมเมอร์ ดังนั้น hacker
จึงได้รับความรู้ขั้นสูงเกี่ยวกับระบบปฏิบัติการและprogramming languages
พวกเขาอาจรู้จุดอ่อนภายในระบบและที่มาของจุดอ่อนนั้น hacker
ยังคงค้นหาความรู้เพิ่มเติม อย่างต่อเนื่อง แบ่งปันความรู้ที่พวกเขาค้นพบ
และไม่เคยคิดทำลายข้อมูลโดยมีเจตนา

cracker
คือบุคคลที่บุกรุกหรือรบกวนระบบคอมพิวเตอร์ที่อยู่ห่างไกล
ด้วยเจตนาร้าย cracker เมื่อบุกรุกเข้าสู่ระบบ จะทำลายข้อมูลที่สำคัญ
ทำให้ผู้ใช้ไม่สามารถใช้งานคอมพิวเตอร์ หรืออย่าง น้อย
ทำให้เกิดปัญหาในระบบคอมพิวเตอร์ของเป้าหมาย โดยกระทำของ cracker
มีเจตนามุ่งร้ายเป็นสำคัญ คำจำกัดความเหล่านี้ถูกต้องและอาจใช้โดยทั่วไปได้
อย่างไรก็ตามยังมีบททดสอบอื่นอีก เป็นบททดสอบทางกฏหมาย
โดยการใช้เหตุผลทางกฏหมายเข้ามาใช้ในสมการ คุณสามารถแยกความแตกต่างระหว่าง
hacker และ cracker บททดสอบนี้ไม่ต้องการความรู้ทางกฏหมายเพิ่มเติมแต่อย่าง
ใด มันถูกนำมาใช้ง่าย ๆ โดยการสืบสวนเช่นเดียวกับ “men rea”

ภัยจากอินเทอร์เน็ต

ในยุคไอทีนี้ย่อมมีความอันตรายแฝงเข้าเสมอ เราควรระวังและป้องกันเอาไว้กับ 10 อันดับภัยร้ายจากอินเทอร์เน็ต

อันดับที่ 1
สังคมที่ตกต่ำลง เป็นผลพวงของการเติบโตอย่างรวดเร็วจนดูเหมือนว่ายากที่จะควบคุม ความอันตรายของโลกออนไลน์ ทำให้เกิดพฤติกรรมเลียนแบบมากมาย (โดยเฉพาะในทางไม่ดี) มีการโชว์คลิปต่างๆ ที่เป็นการทำลายจริยธรรมของมนุษย์ผ่านทางเว็บไซต์ที่เผยแพร่คลิป ส่งผลเสียต่อสังคมและวัฒนธรรม ทำให้เด็กและเยาวชนจำนวนไม่น้อย ส่อแววมีพฤติกรรมที่ใช้ความรุนแรง ไม่ว่าจะเป็นการถ่ายคลิปทำร้ายร่างกายกัน การบังคับขืนใจและใช้การถ่ายคลิปเพื่อข่มขู่ การทำร้ายกัน การฆ่าตัวตาย หรือแม้แต่การถ่ายรูปตัวเองในลักษณะที่ยั่วยวนและนำขึ้นไปโพสท์ตามเว็บต่างๆ ทำให้เกิดปัญหาพฤติกรรมทางเพศของเด็กและเยาวชนที่รวดเร็วขึ้น

อันดับที่ 2
Wi-Fi ปลอม มีลักษณะเดียวกันกับเว็บไซต์ปลอม (Phishing) แม้ว่าหลักการยังคงเหมือนเดิมแต่รูปแบบของการใช้เว็บปลอมก็ได้มีการพัฒนาให้มีความแยบยลมากขึ้น เช่น การที่เหยื่อเข้าไปนั่งในร้านกาแฟร้านหนึ่ง และค้นหาสัญญาณอินเตอร์เน็ตไร้สาย (โดยเฉพาะที่ฟรี) ซึ่งอาชญากรไซเบอร์รู้ถึงพฤติกรรมนี้ดี ว่าเมื่อคนเราเจอสัญญาณฟรีในที่สาธารณะ เรามักจะลองเข้าเพื่อใช้งาน ซึ่งอาชญากรไซเบอร์ก็ได้เตรียมเว็บไซต์ปลอมสำหรับการให้บริการอินเตอร์เน็ตฟรีขึ้น โดยเมื่อเหยื่อได้ทำการเชื่อต่อสัญญาณ จะมีหน้าต่างปรากฏในลักษณะที่แจ้งถึงเงื่อนไขการใช้บริการฟรีอินเตอร์เน็ต เพียงแต่ให้เหยื่อกรอกข้อมูลก็สามารถเข้าใช้งานอินเตอร์เน็ตฟรี อาจจะเป็นเพียงการกรอกข้อมูล อี-เมล และตั้งพลาสเวิร์ดสำหรับการใช้งาน แต่โดยปกติคนเราก็มักจะใช้พลาสเวิร์ดซ้ำๆ กันอยู่แล้ว ทำให้เหล่าอาชญากรไซเบอร์ทำการสุ่มและเดาได้ว่าจะใช้พลาสเวิร์ดที่ได้มาทำอะไรต่อไป และเมื่อเหยื่อกรอกข้อมูลกับเป็นการส่งข้อมูลนั้นไปยังอาชญากรไซเบอร์ แถมยังไม่สามารถเข้าใช้งานได้อีก

อันดับที่ 3
ภัยจากเว็บไซต์ปลอม (Phishing) ลักษณะของเว็บปลอมนั้น อาชญากรไซเบอร์จะทำการส่งอี-เมลไปยังเหยื่อ โดยอาจจะใช้ที่อยู่และอี-เมลของธนาคาร เมื่อเหยื่อทำการคลิกเข้าไปแล้ว หน้าต่างใหม่จะถูกเปิดขึ้น โดยหน้าตาเว็บไซต์ปลอมนั้นจะมีลักษณะเหมือนกับหน้าเว็บไซต์จริงๆ ของธนาคาร และจะมีข้อความแจ้งในทำนองว่า ให้เหยื่อทำการอัพเดทข้อมูลส่วนตัว เพื่อปรับปรุงและสามารถเข้าใช้งานได้ต่อไป เมื่อเหยื่อกรอกข้อมูลแล้ว กดยืนยัน ข้อมูลที่เหยื่อกรอกกับถูกส่งไปที่อาชญากรไซเบอร์ แทนที่จะไปที่เว็บไซต์ของธนาคาร เว็บไซต์ประเภทนี้ยังคงเป็นช่องทางหลักของเหล่าอาชญากรไซเบอร์ที่ใช้ในการหลอกเหยื่อให้หลงกล
ทำให้เหยื่อหลงเชื่อทำการกรอกข้อมูลส่วนตัว รหัสต่างๆ ซึ่งทำให้อาชญากรไซเบอร์เหล่านั้นสามารถนำข้อมูลของเหยื่อไปใช้ประโยชน์ต่อไป

อันดับที่ 4
ภัยจากการโหลดไฟล์ผ่านทางอินเตอร์เน็ต (Bit Torrent) อะไรก็ตามที่มีผู้ใช้จำนวนมาก เป็นที่นิยม จะเป็นช่องที่พวกอาชญากรไซเบอร์ให้ความสนใจ เช่น โปรแกรมที่เหล่านักดาวน์โหลดไฟล์ขนาดใหญ่ ไม่ว่าจะเป็นหนัง หรือโปรแกรมใหญ่ ต่างใช้กันคือ Bit Torrent ที่ถูกออกแบบมาให้มีความสามารถทั้งการดาวน์โหลดและอัพโหลดไฟล์ขนาดใหญ่ๆ ด้วยความเร็วสูง แถมยังสามารถหาไฟล์ที่ต้องการได้อย่างง่ายดาย
เหล่าอาชญากรไซเบอร์จึงทำการปล่อยไฟล์ที่ได้รับความนิยมพร้อมกับการแฝงตัวไวรัสและมัลแวร์มายังเครื่องของเหยื่อผ่านการดาวน์โหลด และทำการส่งต่อไปยังเหยื่อรายต่อไปในขณะที่เหยื่อทำการอัพโหลด ผลกระทบที่เกิดขึ้นเครื่องคอมพิวเตอร์ หรือเครือข่ายคอมพิวเตอร์ในองค์กรจะทำงานได้ไม่เต็มประสิทธิภาพ มีความเร็วลดลง และเป็นการเปิดช่องว่างทำให้เหล่าแฮกเกอร์ใช้ในการเจาะเข้าระบบขององค์กรต่อไป

อันดับที่ 5
อันตรายจากการใช้โปรแกรมแช็ต (Instant Messaging) เช่น MSN เหล่าอาชญากรไซเบอร์หาช่องทางในการเจาะและแพร่ไวรัส หรือมัลแวร์ผ่านทางโปรแกรมแช็ตที่ได้รับความนิยมสูงอย่างต่อเนื่อง
ลักษณะการทำงานคือ เมื่อท่านใช้งานในโปรแกรมแช็ตกับเพื่อนของท่าน ท่านอาจจะได้รับข้อความให้รับไฟล์ที่ชื่อว่า Image.zip จากเพื่อนของท่าน ถ้าท่านเผลอกดรับไปแล้ว โปรแกรมไวรัสจะถูกทำงานและทำให้รายชื่อของเพื่อนของท่านถูกลบออกไปหมด และยังเป็นการส่งโปรแกรมไวรัสดังกล่าวไปให้เพื่อนของท่านโดยที่ท่านไม่รู้ตัว

ความเสี่ยงบนโลกไซเบอร์

ความเสี่ยงบนโลกไซเบอร์

ถึงแม้อินเทอร์เน็ตจะมีประโยชน์มหาศาลในทางกับกันในความเสี่ยงเมื่อลูกหลานของท่านออนไลน์เราควรรู้ถึงความเสี่ยงเหล่านี้แต่เนิ่นๆเพื่อป้องกันลูกหลานจากภัยอินเทอร์เน็ตที่อาจเกิดขึ้นได้ความเสี่ยงเหล่านี้ได้แก่

เปิดรับสิ่งที่ไม่เหมาะสม

เมื่อเข้าไปในเว็บไซต์มีความเป็นไปได้ที่เด็กจะเจอกับสิ่งไม่เหมาะสมโดยไม่ได้ตั้งใจเช่นการโฆษณาชวนเชื่อ ข้อความรุนแรงในเว็บบอร์ดเรื่องเกี่ยวกับเซ็กซ์ภาพอนาจารลิงค์ไปยังเว็บไซต์ลามกรวมไปถึงกิจกรรมมอมเยาวชนและสิ่งผิดกฎหมายทั้งหลายการละเมินสิทธิส่วนบุคคลและการทำร้ายล้างกายเมื่อเกิดการพูดคุยหรือการแชท (Chat) เกิดขึ้นเด็กอาจจะถูกล่อหลอกให้บอกข้อมูลส่วนตัวทั้งของตนเองและครอบครัวซึ่งมิจฉาชีพจะนำไปหาผลประโยชน์และอาจก่อความเสียหายร้ายแรงได้หรืออีกในกรณีเด็กอาจจะถูกชักชวนให้ไปนัดพบกับเพื่อนในอินเทอร์เน็ตอาจเกิดการล่อล่วงไปทำมิดีมิร้ายได้และเกิดอาชญากรรมตามมาถ้อยคำรุนแรงมักจะเกิดขึ้นเมื่อเด็กไปแชทกับคนแปลกหน้าหรือเมื่อเด็กเข้าไปอ่านข้อความและแสดงความคิดเห็นในเว็บบอร์ดเว็บบอร์ดส่วนใหญ่จะมีระบบกรองคำหยาบอยู่แล้วแต่ก็มีเว็บบอร์ดอีกไม่น้อยเช่นกันที่สามารถพิมพ์คำหยาบลงไปได้ส่วนใหญ่เว็บบอร์ดไม่เหมาะสมเหล่านี้จะแฝงตัวอยู่ในพวกเว็บไซต์ใต้ดินหรือเว็บไซต์ที่มีเนื้อหาเกี่ยวข้องกับความรุนแรงและอนาจารโดยเฉพาะซึ่งเด็กอาจจะพลัดหลงเข้าไปในเว็บไซต์ระเภทนี้ได้สิ่งผิดกฏหมายและการเงินมีความเป็นไปได้อาจจะถูกเกลี้ยกล่อมให้บอกหมายเลขบัตรเครดิตของผู้ปกครองด้วยความรู้เท่าไม่ถึงการณ์ได้หรือแม้กระทั้งถูกชักจูงให้เข้าขบวนการมิจฉาชีพทำสิ่งผิดกฏหมายโดยใช้อินเตอร์เน็ตเป็นเครื่องมือ

ยาเสพติด

ความสามารถในการหาข้อมูลเกือบทุกอย่างได้จากอินเทอร์เน็ตมันง่ายจนหลายคนคิดไม่ถึงเลยทีเดียวเช่นเด็กสามารถค้นหาข้อมูลเกี่ยวกับเรื่องที่ตนสนใจได้โดยง่ายหรือหาอาวุธต่างๆได้บางเว็บไซต์จะมีเนื้อหาสนับสนุนเรื่องยาเสพติด บุหรี่และเครื่องดื่มแอลกอฮอล์ซึ่งชักชวนเด็กให้คล้ายตามได้ง่าย

การพนัน

เว็บไซต์เกี่ยวกับการพนันมีมากมายทั้งที่เล่นเพื่อความสนุกและเล่นและเล่นพนันด้วยเงินจริงเว็บไซต์ส่วนใหญ่จะชักชวนให้ผู้เล่นใช้บัตรเครดิตหรือเช็ตซึ่งเป็นอีกช่องทางหนึ่งที่ทำให้เกิดการโจรกรรมหมายเลขบัตรเครดิตได้การพนันโดยใช้อินเทอร์เน็ตตัวอย่างเช่นการเล่นโป๊กเกอร์ออนไลน์การพนันด้านกีฬาหรือการเล่นบิงโกออนไลน์หรือคาสิโน ออนไลน์ที่สามารถเล่นเกมคาสิโนอาทิรูเล็ตแบล็กแจ็กปาจิงโกะเป็นต้น

 

คุณธรรมจริยธรรมเกี่ยวกับการใช้เทคโนโลยีคอมพิวเตอร์และสารสนเทศ (Papa) 4 ประเด็น ประกอบด้วยอะไรบ้าง

โดยทั่วไป เมื่อพิจารณาถึงจริยธรรมเกี่ยวกับการใช้เทคโนโลยีคอมพิวเตอร์และสารสนเทศแล้ว - จะกล่าวถึงใน 4 ประเด็น ที่รู้จักกันในลักษณะตัวย่อว่า PAPA ประกอบด้วย 1) ความเป็นส่วนตัว (Information Privacy) 2) ความถูกต้อง (Information Accuracy) 3) ความเป็นเจ้าของ (Information Property) และ 4) การเข้าถึงข้อมูล (Data Accessibility)

Papa มีกี่องค์ประกอบ

สารสนเทศแล้ว จะกล่าวถึงใน 4 ประเด็น ที่รู้จักกันในลักษณะ ตัวย่อว่า PAPA ประกอบด้วย υ 1.ความเป็นส่วนตัว (Privacy) υ 2.ความถูกต้อง (Accuracy) υ 3.ความเป็นเจ้าของ (Property) υ 4.การเข้าถึงข้อมูล (Data accessibility)

จริยธรรมในการใช้คอมพิวเตอร์แบ่งเป็น 4 ประเด็นคืออะไรบ้าง

1. ความเป็นส่วนตัว (Information Privacy) 2. ความถูกต้อง (Information Accuracy) 3. ความเป็นเจ้าของ (Information Property) 4. การเข้าถึงข้อมูล (Data Accessibility) ความเป็นส่วนตัว (Information Privacy)

บอกจริยธรรมพื้นฐานในการใช้คอมพิวเตอร์ 10 ประการว่าประกอบไปด้วยอะไรบ้าง

บัญญัติ 10 ประการ.
ไม่ใช้คอมพิวเตอร์ทำร้ายหรือละเมิดผู้อื่น.
ต้องไม่รบกวนการทำงานของผู้อื่น.
ต้องไม่สอดแนมหรือแก้ไขเปิดดูในแฟ้มของผู้อื่น.
ต้องไม่ใช้คอมพิวเตอร์เพื่อการโจรกรรมข้อมูลข่าวสาร.
ต้องไม่ใช้คอมพิวเตอร์สร้างหลักฐานที่เป็นเท็จ.
ต้องไม่คัดลอกโปรแกรมผู้อื่นที่มีลิขสิทธิ์.