จริยธรรม (Ethics) หมายถึง ความถูกต้อง หรือไม่ถูกต้อง ที่เป็นตัวแทนศีลธรรมที่เป็นอิสระในการเลือกที่จะชักนำพฤติกรรมบุคคล เนื่องจากเทคโนโลยีสารสนเทศ และระบบสารสนเทศทำให้เกิดปัญหาความแตกต่างระหว่างบุคคล และสังคม เพราะทั้ง 2 สิ่งนี้ทำให้เกิดการเปลี่ยนแปลงทางด้านสังคมประเด็นด้านจริยธรรม และกฎหมายที่เกี่ยวกับคอมพิวเตอร์ ความเป็นส่วนตัว (Privacy) : มองในส่วนของสิทธิส่วนบุคคลที่พึงมี ซึ่งบุคคลอื่นไม่สามารถเข้าไปใช้หรืออ่านข้อมูลที่เป็นส่วนตัวได้ ความถูกต้อง (Accuracy) : มองในส่วนการจัดเก็บข้อมูลฐานข้อมูลต้องถูกต้อง ถ้าข้อมูลที่ได้ไม่ถูกต้องแล้วนั้น จะทำให้เมื่อนำไปประมวลผลมีความคลาดเคลื่อนจากความเป็นจริงได้ จะส่งผลต่อการตัดสินใจด้วย ความเป็นเจ้าของ (Property) : มองในส่วนสิทธิความเป็นเจ้าของในซอฟต์แวร์ (ลิขสิทธิ์) การเข้าใช้ข้อมูล (Access) : มองในส่วนสิทธิในการเข้าถึงข้อมูลในองค์กร ใครบ้างที่มีสิทธิในการเข้าถึงข้อมูล และใครบ้างที่สามารถอ่าน เขียนข้อมูลได้ กฎหมายเกี่ยวกับการพัฒนาโครงสร้างพื้นฐานสารสนเทศให้ทั่วถึงและเท่าเทียมกัน กฎหมายเกี่ยวกับการพัฒนาโครงสร้างพื้นฐานสารสนเทศให้ทั่วถึงและเท่าเทียมกัน (กฎหมายลำดับรองของรัฐธรรมนูญมาตรา 78) (National Information Infrastructure Law) - เพื่อก่อให้เกิดการส่งเสริม สนับสนุน และพัฒนาโครงสร้างพื้นฐานสารสนเทศ อันได้แก่ โครงข่ายโทรคมนาคมเทคโนโลยีสารสนเทศ สารสนเทศ ทรัพยากรมนุษย์ และโครงสร้างพื้นฐานสารสนเทศสำคัญอื่นๆ อันเป็นปัจจัยพื้นฐาน สำคัญในการพัฒนาสังคมและชุมชนโดยอาศัยกลไกของรัฐ ซึ่งรองรับเจตนารมณ์สำคัญประการหนึ่งของแนวนโยบาย พื้นฐานแห่งรัฐตามรัฐธรรมนูญ มาตรา 78 - เพื่อสนับสนุนให้ท้องถิ่นมีศักยภาพในการปกครองตนเอง - พัฒนาเศรษฐกิจภายในชุมชน และนำไปสู่สังคมแห่งปัญญาและการเรียนรู้ ปัญหาสังคมที่เกิดจากเทคโนโลยีสนเทศ - ปัญหาเด็กติดเกมส์ - ปัญหาละเมิดลิขสิทธิ์ - ปัญหาสังคมเสื่อมโทรมจากการใช้เทคโนโลยีในทางที่ผิด - ปัญหาอาชญากรรมต่อชีวิตที่เกิดจากเทคโนโลยีสารสนเทศ - ปัญหาอาชญากรรมต่อข้อมูล - ปัญหาการละเมิดสิทธิส่วนบุคคล เช่น คุกกี้ การนำภาพบุคคลมาตกแต่งดัดแปลงเพื่อให้เกิดการเข้าใจผิด ฯลฯ แนวทางการป้องกันและแก้ไขปัญหาสังคมที่เกิดจากเทคโนโลยีสารสนเทศ 1. ใช้แนวทางสร้างจริยธรรม - ระมัดระวังไม่สร้างความเดือดร้อนเสียหายต่อผู้อื่น - ตั้งใจทำกิจกรรมจะเสริมสร้างคุณงามความดี และเป็นประโยชน์อยู่เสมอ - ทำการศึกษาหาความรู้ว่ากิจกรรมประเภทใดเป็นสิ่งดีมีประโยชน์ต่อเพื่อนมนุษย์ และกิจกรรมประเภทใดสามารถสร้างความเดือดร้อนให้กับผู้อื่นได้ 2. สร้างความเข้มแข็งให้กับตนเอง - พึงรำลึกอยู่เสมอว่า ในสังคมของเราทุกวันนี้ยังมีคนไม่ดีปะปนอยู่มากพอสมควร - หากผู้ใช้เทคโนโลยีเหล่านี้ในทางที่ไม่ดี เทคโนโลยีก็ส่งเสริมสนับสนุนกิจกรรมที่ไม่ดี ไม่เป็นที่พึงปรารถนาให้รุนแรงขึ้นได้ - ไม่ลุ่มหลงต่อกิจกรรมหนึ่งกิจกรรมใดจนมากเกินไป 3. ใช้แนวทางการควบคุมสังคมโดยใช้วัฒนธรรมที่ดี - วัฒนธรรมที่ดีสามารถควบคุมและแก้ปัญหาสังคมได้ เช่น การให้เกียรติซึ่งกันและกัน ยกย่องในผลงานของผู้อื่น - ผู้ใช้ข้อมูลสารสนเทศของผู้อื่นพึงให้เกียรติแหล่งข้อมูล ด้วยการอ้างอิงถึง (citation) เมื่อนำผลงานของผู้อื่นมาใช้ประโยชน์ 4. การสร้างความเข้มแข็งให้กับสังคมชุมชน พึงตระหนักถึงภัยอันตรายที่มาพร้อมกับเทคโนโลยีสารสนเทศ และหาทางป้องกันภัยอันตรายเหล่านั้น เช่น - การติดตั้งระบบเพื่อกลั่นกรองข้อมูลที่ไม่เหมาะสมกับเด็กและเยาวชน - การให้ความรู้เรื่องภัยอันตรายจากอินเทอร์เน็ตต่อสังคม - การเผยแพร่ข้อมูลข่าวสารภัยอันตรายที่มากับ เทคโนโลยีสารสนเทศ - การค้นคว้าวิจัยเพื่อหาความรู้ที่เกี่ยวข้องเพิ่มเติม 5. ใช้แนวทางการเข้าสู่มาตรฐานการบริหารจัดการการให้บริการเทคโนโลยีสารสนเทศ มาตรฐานที่เกี่ยวข้องกับการให้บริการเทคโนโลยีสารสนเทศ ช่วยลดภัยอันตรายจากเทคโนโลยีสารสนเทศได้เช่น มาตรฐานการรักษาความมั่นคงปลอดภัยในการประกอบ ธุรกรรมทางอิเล็กทรอนิกส์ (ISO/IEC 17799) มีการกำหนดเรื่องความมั่นคงปลอดภัยที่เกี่ยวข้องกับ - บุคลากร - ความมั่นคงปลอดภัยทางด้านกายภาพ - สิ่งแวดล้อมขององค์กร - การควบคุมการเข้าถึง - การปฏิบัติตามข้อกำหนดทางด้านกฎหมาย ฯลฯ 6. ใช้แนวทางการบังคับใช้ด้วยกฎ ระเบียบ และกฎหมาย - การปฏิบัติตามข้อกำหนดทางลิขสิทธิ์ (Copyright) ในการใช้งานทรัพย์สินทางปัญญา - การป้องกันข้อมูลส่วนตัวของพนักงาน เป็นต้น บัญญัติ 10 ประการเป็นจรรยาบรรณที่ผู้ใช้อินเทอร์เน็ตยึดถือไว้ เสมือนเป็นแม่บทของการปฏิบัติ ผู้ใช้พึงระลึกและเตือนความจำเสมอ 1. ต้องไม่ใช้คอมพิวเตอร์ทำร้าย หรือละเมิดผู้อื่น 2. ต้องไม่รบกวนการทำงานของผู้อื่น 3. ต้องไม่สอดแนม แก้ไข หรือเปิดดูแฟ้มข้อมูลของผู้อื่น 4. ต้องไม่ใช้คอมพิวเตอร์เพื่อการโจรกรรมข้อมูลข่าวสาร 5. ต้องไม่ใช้คอมพิวเตอร์สร้างหลักฐานที่เป็นเท็จ 6. ต้องไม่คัดลอกโปรแกรมของผู้อื่นที่มีลิขสิทธิ์ 7. ต้องไม่ละเมิดการใช้ทรัพยากรคอมพิวเตอร์โดยที่ตนเองไม่มีสิทธิ์ 8. ต้องไม่นำเอาผลงานของผู้อื่นมาเป็นของตน 9. ต้องคำนึงถึงสิ่งที่จะเกิดขึ้นกับสังคมอันติดตามมาจากการกระทำของท่าน 10. ต้องใช้คอมพิวเตอร์โดยเคารพกฎระเบียบ กติกา และมีมารยาท
2.อธิบายความหมายของ
2.1Hacker Hacker หมายถึง บุคคลผู้ที่เป็นอัจฉริยะ มีความรู้ในระบบคอมพิวเตอร์เป็นอย่างดี สามารถเข้าไปถึงข้อมูลในคอมพิวเตอร์โดยเจาะผ่านระบบ รักษาความปลอดภัยของ คอมพิวเตอร์ได้ แต่อาจไม่แสวงหาผลประโยชน์ 2.2Cracker Cracker หมายถึง ผู้ที่มีความรู้และทักษะทางคอมพิวเตอร์เป็นอย่างดี จนสามารถเข้าสู่ระบบได้ เพื่อเข้าไปทำลายหรือลบแฟ้มข้อมูล หรือทำให้ เครื่องคอมพิวเตอร์ เสียหายรวมทั้งการทำลายระบบปฏิบัติการของเครื่องคอมพิวเตอร์ 2.3สแปม Spam (สแปม) คือ การส่งข้อความถึงผู้ที่ไม่ต้องการรับ ก่อให้เกิดความรำคาญ ละเมิดสิทธิความเป็นส่วนตัว และผิดกฏหมาย ลักษณะของสแปม คือ ไม่ปรากฏชื่อผู้ส่ง (Anonymous) ส่งโดยไม่เลือกเจาะจง (Indiscriminate)และ ส่งได้ทั่วโลก (Global) การ SPAM มีทั้ง การสแปมเมล์ (Spam Mail) และ การสแปมบอร์ด ( Spam Board ) 2.4ม้าโทรจัน
ม้าโทรจัน (อังกฤษ: Trojan horse) หมายถึง โปรแกรมคอมพิวเตอร์ที่ถูกบรรจุเข้าไปในคอมพิวเตอร์
เพื่อลอบเก็บข้อมูลของคอมพิวเตอร์เครื่องนั้น เช่น ข้อมูลชื่อผู้ใช้ รหัสผ่าน
เลขที่บัญชีธนาคาร หมายเลขบัตรเครดิต และข้อมูลส่วนบุคคลอื่น ๆ
โดยส่วนใหญ่แฮกเกอร์จะส่งโปรแกรมเข้าไปในคอมพิวเตอร์เพื่อดักจับข้อมูลดังกล่าว
แล้วนำไปใช้ในการเจาะระบบ และเพื่อโจมตีคอมพิวเตอร์, เซิร์ฟเวอร์, หรือระบบเครือข่ายอีกที
ซึ่งเป็นที่รู้จักกันในชื่อการโจมตีเพื่อ "ปฏิเสธการให้บริการ" (Denial of Services) โปรแกรมม้าโทรจัน ถือเป็นโปรแกรมที่สอดคล้องกับการทำงานของคอมพิวเตอร์
ไม่มีคำสั่งหรือการปฏิบัติการที่เป็นอันตรายต่อตัวคอมพิวเตอร์
จึงไม่ถือว่าเป็นไวรัสคอมพิวเตอร์
2.5สปายแวร์
สปายแวร์ ก็คือ
โปรแกรมเล็ก ๆ ที่ถูกเขียนขึ้นมาสอดส่อง (สปาย) การใช้งานเครื่องคอมพิวเตอร์ของคุณ
อาจจะเพื่อโฆษณาสินค้าต่าง ๆ
สปายแวร์บางตัวก็สร้างความรำคาญเพราะจะเปิดหน้าต่างโฆษณาบ่อย ๆ
แต่บางตัวร้ายกว่านั้น คือ ทำให้คุณใช้อินเตอร์เน็ทไม่ได้เลย ไม่ว่าจะไปเวบไหน
ก็จะโชว์หน้าต่างโฆษณา หรืออาจจะเป็นเวบประเภทลามกอนาจาร
พร้อมกับป๊อปอัพหน้าต่างเป็นสิบ ๆ หน้าต่าง
ทึ่มา :http://www.gotoknow.org
ปัจจุบันระบบคอมพิวเตอร์ได้กลายเป็นส่วนสำคัญของการประกอบกิจการ จึงมี กฏหมาย พรบ.คอมพิวเตอร์ ที่กำหนดบทลงโทษ
๑)มาตรา ๕ ระบุว่า ผู้ใดเข้าถึงโดยมิชอบ ซึ่งระบบคอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึงโดยเฉพาะ และมาตรการนั้นมิได้มีไว้สำหรับตน ต้องระวางโทษจำคุกไม่เกิน ๖ เดือน หรือปรับไม่เกิน ๑๐,๐๐๐ บาท หรือทั้งจำทั้งปรับ
๒)มาตรา ๗ ระบุว่า ผู้ใดเข้าถึงโดยมิชอบ ซึ่งข้อมูลคอมพิวเตอร์ที่มีมาตรการป้องกันเข้าถึงโดยเฉพาะ และมาตรการนั้นมิได้มีไว้สำหรับตน ต้องระวางโทษจำคุกไม่เกิน ๒ ปี หรือปรับไม่เกิน ๔๐,๐๐๐ บาท หรือทั้งจำทั้ง ปรับ เช่น แฮกเกอร์หรือพวกมือดีชอบแอบก๊อปปี้ขโมยข้อมูลของบริษัทออกไป โดยไม่ได้รับอนุญาตจะโดนคดีอาญายอมความไม่ได้ ติดคุกสูงสุดตั้งแต่ ๖ เดือน ถึง ๒ ปี ปรับสูงสุดอีกตั้งแต่ ๑๐,๐๐๐ – ๔๐,๐๐๐ บาท
๓)มาตรา ๙ ระบุว่า ผู้ใดทำให้เสียหาย ทำลาย แก้ไข เปลี่ยนแปลง หรือเพิ่มเติม ไม่ว่าทั้งหมดหรือบางส่วน ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ ต้องระวางโทษจำคุกไม่เกิน ๕ ปี หรือปรับไม่เกิน ๑๐,๐๐๐ บาท หรือทั้งจำทั้งปรับ
๔)มาตรา ๑๐ ระบุว่า ผู้ใดกระทำด้วยประการใดโดยมิชอบ เพื่อให้การทำงานของระบบคอมพิวเตอร์ของผู้อื่นถูกระงับ ชะลอ ขัดขวาง หรือรบกวนจนไม่สามารถทำงานตามปกติได้ต้องระวางโทษจำคุกไม่เกิน ๕ ปีหรือปรับไม่เกิน ๑๐๐,๐๐๐ บาท หรือทั้งจำทั้งปรับ เช่น การกระทำประเภทมือดีแอบลบไฟล์คนอื่น สร้างไวรัสที่ทำลายข้อมูล หรือมีการแก้ไขข้อมูลบางส่วน รวมไปถึงการกระทำที่มีผลให้การใช้งานคอมพิวเตอร์ไม่เป็นไปตามปกติด คือ ถูกระงับ ชะลอ ขัดขวาง หรือรบกวน พวกนี้โดนเล่นงานหมด
๕)มาตรา ๑๔ ระบุว่า ผู้ใดกระทำความผิดที่ระบุไว้ดังต่อไปนี้ ต้องระวางโทษจำคุกไม่เกิน ๕ ปี หรือปรับไม่เกิน ๑๐๐,๐๐๐ บาท หรือทั้งจำทั้งปรับ เช่น
๑.นำเข้าสู่ระบบคอมพิวเตอร์ ซึ่งข้อมูลคอมพิวเตอร์ปลอมไม่ว่าทั้งหมดหรือบางส่วน หรือข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายแก่ผู้อื่นหรือประชาชน หรือ น่าจะเกิดความเสียหายต่อความมั่นคงของประเทศหรือก่อให้เกิดความตื่นตระหนกแก่ประชาชน
๒.นำเข้าสู่ระบบคอมพิวเตอร์ ซึ่งข้อมูลคอมพิวเตอร์ใดๆ ที่มีลักษณะอันลามกและข้อมูลคอมพิวเตอร์นั้นประชาชนทั่วไปอาจเข้าถึงได้ และเผยแพร่หรือส่งต่อซึ่งข้อมูลคอมพิวเตอร์ปลอม
1.หากเจ้าของระบบหรือข้อมูลไม่อนุญาตแต่มีผู้แอบไปใช้ในระบบหรือพื้นที่มีความผิดจำคุกไม่เกิน6 เดือน
2.หากแอบไปรู้วิธีการเข้าระบบคอมพิวเตอร์ของผู้อื่นแล้วเที่ยวไปป่าวประกาศให้ผู้อื่นรู้หรือทราบวิธีการเข้าระบบนั้นๆ
จำคุกไม่เกิน 1 ปี
3.ข้อมูลของผู้อื่นที่เขาเก็บรักษาไว้แต่แอบไปล้วงข้อมูลของเขามา
จำคุกไม่เกิน 2 ปี
4.ในกรณีที่ผู้อื่นส่งข้อมูลผ่านเครือข่ายคอมพิวเตอร์แบบส่วนตัวผู้ที่ไปดักจับข้อมูลมา
จำคุกไม่เกิน 3 ปี
5.ในกรณีที่ระบบคอมพิวเตอร์หรือข้อมูลของผู้อื่นทำงานอยู่แต่มีคนไปปรับเปลี่ยนข้อมูลหรือแก้ไขจนผิดเพี้ยนไปจากเดิมหรือทำให้เกิดความเสียหาย
จำคุกไม่เกิน 5 ปี
6.ในกรณีที่คอมพิวเตอร์ของผู้อื่นทำงานอยู่แต่มีผู้มาแพร่ไวรัส
โทรจัน เวิร์ม
สปายแวร์ต่างๆจนระบบข้อมูลคอมพิวเตอร์ไม่สามารถใช้งานได้ตามปกติหรือทำให้เกิดความเสียหาย
จำคุกไม่เกิน 5 ปี
7.หากทำผิดในข้อที่5 และข้อที่ 6แล้วเกิดความเสียหายอันใหญ่หลวง โทษดังกล่าวมีโทษจำคุกไม่เกิน 10ปี
8.ในกรณีการส่งข้อมูลส่วนบุคคลหรืออีเมล์ไปยังบุคคลต่างๆซ้ำๆ
โดยที่อีกฝ่ายไม่ได้ต้องการข้อมูลต่างๆที่ส่งไปนี้เลยจนทำให้เกิดความรำคาญใจ
ปรับไม่เกิน 1 แสนบาท
9.ในกรณีสร้างโปรแกรมหรือซอฟต์แวร์เพื่อให้ใครนำไปทำเป็นเรื่องแย่ๆดังที่กล่าวมา
จำคุกไม่เกิน 1 ปี
10.การเผยแพร่รูป
ข้อมูลที่มีลักษณะเป็นสื่อลามกอนาจร จำคุกไม่เกิน 5 ปี
|
หน้าเว็บ
- Werayut.tpe Dsign Engineering ttt
- ประวัติส่วนตัว
- งานที่ทำ หจก. ทีพีอี ดีไซด์ เอ็นจิเนียริ่ง
- งาน powerpoint
- สถานที่ท่องเที่ยวจังหวัดอุบลราชธานี
- กลุ่ม 902
- ส่งงาน word
- งานบทที่ 1 เทคโนโลยีสารสนเทศ
- งานบทที่ 2 องค์ประกอบของระบบคอมพิวเตอร์
- บทที่ 3 การจัดการข้อมูลด้วยคอมพิวเตอร์
- งานบทที่ 4 การสื่อสารข้อมูลบนระบบเครือข่ายคอมพิวเตอร์
- งานนำเสนอองค์ประกอบของคอมพิวเตอร์ของกลุ่ม 2
- งานบทที่ 5 คุณธรรมและจริยธรรมในการใช้สารสนเทศ
ข้อความวิ่ง
งานบทที่ 5 คุณธรรมและจริยธรรมในการใช้สารสนเทศ
งานบทที่ 5 คุณธรรมและจริยธรรมในการใช้สารสนเทศ
สมัครสมาชิก:
บทความ (Atom)
ไม่มีความคิดเห็น:
แสดงความคิดเห็น