งานบทที่ 5 คุณธรรมและจริยธรรมในการใช้สารสนเทศ

งานบทที่ 5 คุณธรรมและจริยธรรมในการใช้สารสนเทศ


จริยธรรม (Ethics) หมายถึง ความถูกต้อง หรือไม่ถูกต้อง ที่เป็นตัวแทนศีลธรรมที่เป็นอิสระในการเลือกที่จะชักนำพฤติกรรมบุคคล เนื่องจากเทคโนโลยีสารสนเทศ และระบบสารสนเทศทำให้เกิดปัญหาความแตกต่างระหว่างบุคคล และสังคม เพราะทั้ง 2 สิ่งนี้ทำให้เกิดการเปลี่ยนแปลงทางด้านสังคมประเด็นด้านจริยธรรม และกฎหมายที่เกี่ยวกับคอมพิวเตอร์
ความเป็นส่วนตัว (Privacy) : มองในส่วนของสิทธิส่วนบุคคลที่พึงมี ซึ่งบุคคลอื่นไม่สามารถเข้าไปใช้หรืออ่านข้อมูลที่เป็นส่วนตัวได้
ความถูกต้อง (Accuracy) : มองในส่วนการจัดเก็บข้อมูลฐานข้อมูลต้องถูกต้อง ถ้าข้อมูลที่ได้ไม่ถูกต้องแล้วนั้น จะทำให้เมื่อนำไปประมวลผลมีความคลาดเคลื่อนจากความเป็นจริงได้ จะส่งผลต่อการตัดสินใจด้วย
ความเป็นเจ้าของ (Property) : มองในส่วนสิทธิความเป็นเจ้าของในซอฟต์แวร์ (ลิขสิทธิ์)
การเข้าใช้ข้อมูล (Access) : มองในส่วนสิทธิในการเข้าถึงข้อมูลในองค์กร ใครบ้างที่มีสิทธิในการเข้าถึงข้อมูล และใครบ้างที่สามารถอ่าน เขียนข้อมูลได้

กฎหมายเกี่ยวกับการพัฒนาโครงสร้างพื้นฐานสารสนเทศให้ทั่วถึงและเท่าเทียมกัน
กฎหมายเกี่ยวกับการพัฒนาโครงสร้างพื้นฐานสารสนเทศให้ทั่วถึงและเท่าเทียมกัน (กฎหมายลำดับรองของรัฐธรรมนูญมาตรา 78) (National Information Infrastructure Law)
- เพื่อก่อให้เกิดการส่งเสริม สนับสนุน และพัฒนาโครงสร้างพื้นฐานสารสนเทศ อันได้แก่ โครงข่ายโทรคมนาคมเทคโนโลยีสารสนเทศ สารสนเทศ ทรัพยากรมนุษย์ และโครงสร้างพื้นฐานสารสนเทศสำคัญอื่นๆ อันเป็นปัจจัยพื้นฐาน สำคัญในการพัฒนาสังคมและชุมชนโดยอาศัยกลไกของรัฐ ซึ่งรองรับเจตนารมณ์สำคัญประการหนึ่งของแนวนโยบาย พื้นฐานแห่งรัฐตามรัฐธรรมนูญ มาตรา 78
- เพื่อสนับสนุนให้ท้องถิ่นมีศักยภาพในการปกครองตนเอง
- พัฒนาเศรษฐกิจภายในชุมชน และนำไปสู่สังคมแห่งปัญญาและการเรียนรู้

ปัญหาสังคมที่เกิดจากเทคโนโลยีสนเทศ
- ปัญหาเด็กติดเกมส์
- ปัญหาละเมิดลิขสิทธิ์
- ปัญหาสังคมเสื่อมโทรมจากการใช้เทคโนโลยีในทางที่ผิด
- ปัญหาอาชญากรรมต่อชีวิตที่เกิดจากเทคโนโลยีสารสนเทศ
- ปัญหาอาชญากรรมต่อข้อมูล
- ปัญหาการละเมิดสิทธิส่วนบุคคล เช่น คุกกี้ การนำภาพบุคคลมาตกแต่งดัดแปลงเพื่อให้เกิดการเข้าใจผิด ฯลฯ

แนวทางการป้องกันและแก้ไขปัญหาสังคมที่เกิดจากเทคโนโลยีสารสนเทศ
1. ใช้แนวทางสร้างจริยธรรม
- ระมัดระวังไม่สร้างความเดือดร้อนเสียหายต่อผู้อื่น
- ตั้งใจทำกิจกรรมจะเสริมสร้างคุณงามความดี และเป็นประโยชน์อยู่เสมอ
- ทำการศึกษาหาความรู้ว่ากิจกรรมประเภทใดเป็นสิ่งดีมีประโยชน์ต่อเพื่อนมนุษย์ และกิจกรรมประเภทใดสามารถสร้างความเดือดร้อนให้กับผู้อื่นได้
2. สร้างความเข้มแข็งให้กับตนเอง
- พึงรำลึกอยู่เสมอว่า ในสังคมของเราทุกวันนี้ยังมีคนไม่ดีปะปนอยู่มากพอสมควร
- หากผู้ใช้เทคโนโลยีเหล่านี้ในทางที่ไม่ดี เทคโนโลยีก็ส่งเสริมสนับสนุนกิจกรรมที่ไม่ดี ไม่เป็นที่พึงปรารถนาให้รุนแรงขึ้นได้
- ไม่ลุ่มหลงต่อกิจกรรมหนึ่งกิจกรรมใดจนมากเกินไป
3. ใช้แนวทางการควบคุมสังคมโดยใช้วัฒนธรรมที่ดี
- วัฒนธรรมที่ดีสามารถควบคุมและแก้ปัญหาสังคมได้ เช่น การให้เกียรติซึ่งกันและกัน ยกย่องในผลงานของผู้อื่น
- ผู้ใช้ข้อมูลสารสนเทศของผู้อื่นพึงให้เกียรติแหล่งข้อมูล ด้วยการอ้างอิงถึง (citation) เมื่อนำผลงานของผู้อื่นมาใช้ประโยชน์
4. การสร้างความเข้มแข็งให้กับสังคมชุมชน พึงตระหนักถึงภัยอันตรายที่มาพร้อมกับเทคโนโลยีสารสนเทศ และหาทางป้องกันภัยอันตรายเหล่านั้น เช่น
- การติดตั้งระบบเพื่อกลั่นกรองข้อมูลที่ไม่เหมาะสมกับเด็กและเยาวชน
- การให้ความรู้เรื่องภัยอันตรายจากอินเทอร์เน็ตต่อสังคม
- การเผยแพร่ข้อมูลข่าวสารภัยอันตรายที่มากับ เทคโนโลยีสารสนเทศ
- การค้นคว้าวิจัยเพื่อหาความรู้ที่เกี่ยวข้องเพิ่มเติม
5. ใช้แนวทางการเข้าสู่มาตรฐานการบริหารจัดการการให้บริการเทคโนโลยีสารสนเทศ
มาตรฐานที่เกี่ยวข้องกับการให้บริการเทคโนโลยีสารสนเทศ ช่วยลดภัยอันตรายจากเทคโนโลยีสารสนเทศได้เช่น มาตรฐานการรักษาความมั่นคงปลอดภัยในการประกอบ ธุรกรรมทางอิเล็กทรอนิกส์ (ISO/IEC 17799) มีการกำหนดเรื่องความมั่นคงปลอดภัยที่เกี่ยวข้องกับ
- บุคลากร
- ความมั่นคงปลอดภัยทางด้านกายภาพ
- สิ่งแวดล้อมขององค์กร
- การควบคุมการเข้าถึง
- การปฏิบัติตามข้อกำหนดทางด้านกฎหมาย ฯลฯ
6. ใช้แนวทางการบังคับใช้ด้วยกฎ ระเบียบ และกฎหมาย
- การปฏิบัติตามข้อกำหนดทางลิขสิทธิ์ (Copyright) ในการใช้งานทรัพย์สินทางปัญญา
- การป้องกันข้อมูลส่วนตัวของพนักงาน เป็นต้น

บัญญัติ 10 ประการเป็นจรรยาบรรณที่ผู้ใช้อินเทอร์เน็ตยึดถือไว้ เสมือนเป็นแม่บทของการปฏิบัติ ผู้ใช้พึงระลึกและเตือนความจำเสมอ
1. ต้องไม่ใช้คอมพิวเตอร์ทำร้าย หรือละเมิดผู้อื่น
2. ต้องไม่รบกวนการทำงานของผู้อื่น
3. ต้องไม่สอดแนม แก้ไข หรือเปิดดูแฟ้มข้อมูลของผู้อื่น
4. ต้องไม่ใช้คอมพิวเตอร์เพื่อการโจรกรรมข้อมูลข่าวสาร
5. ต้องไม่ใช้คอมพิวเตอร์สร้างหลักฐานที่เป็นเท็จ
6. ต้องไม่คัดลอกโปรแกรมของผู้อื่นที่มีลิขสิทธิ์
7. ต้องไม่ละเมิดการใช้ทรัพยากรคอมพิวเตอร์โดยที่ตนเองไม่มีสิทธิ์
8. ต้องไม่นำเอาผลงานของผู้อื่นมาเป็นของตน
9. ต้องคำนึงถึงสิ่งที่จะเกิดขึ้นกับสังคมอันติดตามมาจากการกระทำของท่าน
10. ต้องใช้คอมพิวเตอร์โดยเคารพกฎระเบียบ กติกา และมีมารยาท



2.อธิบายความหมายของ
2.1Hacker
Hacker
หมายถึง บุคคลผู้ที่เป็นอัจฉริยะ มีความรู้ในระบบคอมพิวเตอร์เป็นอย่างดี สามารถเข้าไปถึงข้อมูลในคอมพิวเตอร์โดยเจาะผ่านระบบ รักษาความปลอดภัยของ คอมพิวเตอร์ได้ แต่อาจไม่แสวงหาผลประโยชน์
2.2Cracker
Cracker
หมายถึง ผู้ที่มีความรู้และทักษะทางคอมพิวเตอร์เป็นอย่างดี จนสามารถเข้าสู่ระบบได้ เพื่อเข้าไปทำลายหรือลบแฟ้มข้อมูล หรือทำให้ เครื่องคอมพิวเตอร์ เสียหายรวมทั้งการทำลายระบบปฏิบัติการของเครื่องคอมพิวเตอร์
2.3สแปม
Spam (
สแปม) คือ การส่งข้อความถึงผู้ที่ไม่ต้องการรับ ก่อให้เกิดความรำคาญ ละเมิดสิทธิความเป็นส่วนตัว และผิดกฏหมาย ลักษณะของสแปม คือ ไม่ปรากฏชื่อผู้ส่ง (Anonymous) ส่งโดยไม่เลือกเจาะจง (Indiscriminate)และ ส่งได้ทั่วโลก (Global) การ SPAM มีทั้ง การสแปมเมล์ (Spam Mail) และ การสแปมบอร์ด ( Spam Board )
2.4ม้าโทรจัน

ม้าโทรจัน (อังกฤษ: Trojan horse) หมายถึง โปรแกรมคอมพิวเตอร์ที่ถูกบรรจุเข้าไปในคอมพิวเตอร์ เพื่อลอบเก็บข้อมูลของคอมพิวเตอร์เครื่องนั้น เช่น ข้อมูลชื่อผู้ใช้ รหัสผ่าน เลขที่บัญชีธนาคาร หมายเลขบัตรเครดิต และข้อมูลส่วนบุคคลอื่น ๆ โดยส่วนใหญ่แฮกเกอร์จะส่งโปรแกรมเข้าไปในคอมพิวเตอร์เพื่อดักจับข้อมูลดังกล่าว แล้วนำไปใช้ในการเจาะระบบ และเพื่อโจมตีคอมพิวเตอร์, เซิร์ฟเวอร์, หรือระบบเครือข่ายอีกที ซึ่งเป็นที่รู้จักกันในชื่อการโจมตีเพื่อ "ปฏิเสธการให้บริการ" (Denial of Services) โปรแกรมม้าโทรจัน ถือเป็นโปรแกรมที่สอดคล้องกับการทำงานของคอมพิวเตอร์ ไม่มีคำสั่งหรือการปฏิบัติการที่เป็นอันตรายต่อตัวคอมพิวเตอร์ จึงไม่ถือว่าเป็นไวรัสคอมพิวเตอร์

2.5สปายแวร์

สปายแวร์ ก็คือ โปรแกรมเล็ก ๆ ที่ถูกเขียนขึ้นมาสอดส่อง (สปาย) การใช้งานเครื่องคอมพิวเตอร์ของคุณ อาจจะเพื่อโฆษณาสินค้าต่าง ๆ สปายแวร์บางตัวก็สร้างความรำคาญเพราะจะเปิดหน้าต่างโฆษณาบ่อย ๆ แต่บางตัวร้ายกว่านั้น คือ ทำให้คุณใช้อินเตอร์เน็ทไม่ได้เลย ไม่ว่าจะไปเวบไหน ก็จะโชว์หน้าต่างโฆษณา หรืออาจจะเป็นเวบประเภทลามกอนาจาร พร้อมกับป๊อปอัพหน้าต่างเป็นสิบ ๆ หน้าต่าง


ทึ่มา :http://www.gotoknow.org
3. จงยกตัวอย่างกฎหมาย ICT หรือ พ.ร.บ.คอมพิวเตอร์ มีอะไรบ้าง จงอธิบายถึงการกระทำผิดและบทลงโทษ มา 5 ตัวอย่าง



ปัจจุบันระบบคอมพิวเตอร์ได้กลายเป็นส่วนสำคัญของการประกอบกิจการ จึงมี กฏหมาย พรบ.คอมพิวเตอร์ ที่กำหนดบทลงโทษ
๑)มาตรา ๕ ระบุว่า ผู้ใดเข้าถึงโดยมิชอบ ซึ่งระบบคอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึงโดยเฉพาะ และมาตรการนั้นมิได้มีไว้สำหรับตน ต้องระวางโทษจำคุกไม่เกิน ๖ เดือน หรือปรับไม่เกิน ๑๐,๐๐๐ บาท หรือทั้งจำทั้งปรับ
๒)มาตรา ๗ ระบุว่า ผู้ใดเข้าถึงโดยมิชอบ ซึ่งข้อมูลคอมพิวเตอร์ที่มีมาตรการป้องกันเข้าถึงโดยเฉพาะ และมาตรการนั้นมิได้มีไว้สำหรับตน ต้องระวางโทษจำคุกไม่เกิน ๒ ปี หรือปรับไม่เกิน ๔๐,๐๐๐ บาท หรือทั้งจำทั้ง ปรับ เช่น แฮกเกอร์หรือพวกมือดีชอบแอบก๊อปปี้ขโมยข้อมูลของบริษัทออกไป โดยไม่ได้รับอนุญาตจะโดนคดีอาญายอมความไม่ได้ ติดคุกสูงสุดตั้งแต่ เดือน ถึง ๒ ปี ปรับสูงสุดอีกตั้งแต่ ๑๐,๐๐๐ ๔๐,๐๐๐ บาท
๓)มาตรา ๙ ระบุว่า ผู้ใดทำให้เสียหาย ทำลาย แก้ไข เปลี่ยนแปลง หรือเพิ่มเติม ไม่ว่าทั้งหมดหรือบางส่วน ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ ต้องระวางโทษจำคุกไม่เกิน ๕ ปี หรือปรับไม่เกิน ๑๐,๐๐๐ บาท หรือทั้งจำทั้งปรับ
๔)มาตรา ๑๐ ระบุว่า ผู้ใดกระทำด้วยประการใดโดยมิชอบ เพื่อให้การทำงานของระบบคอมพิวเตอร์ของผู้อื่นถูกระงับ ชะลอ ขัดขวาง หรือรบกวนจนไม่สามารถทำงานตามปกติได้ต้องระวางโทษจำคุกไม่เกิน ๕ ปีหรือปรับไม่เกิน ๑๐๐,๐๐๐ บาท หรือทั้งจำทั้งปรับ เช่น การกระทำประเภทมือดีแอบลบไฟล์คนอื่น สร้างไวรัสที่ทำลายข้อมูล หรือมีการแก้ไขข้อมูลบางส่วน รวมไปถึงการกระทำที่มีผลให้การใช้งานคอมพิวเตอร์ไม่เป็นไปตามปกติด คือ ถูกระงับ ชะลอ ขัดขวาง หรือรบกวน พวกนี้โดนเล่นงานหมด
๕)มาตรา ๑๔ ระบุว่า ผู้ใดกระทำความผิดที่ระบุไว้ดังต่อไปนี้ ต้องระวางโทษจำคุกไม่เกิน ๕ ปี หรือปรับไม่เกิน ๑๐๐,๐๐๐ บาท หรือทั้งจำทั้งปรับ เช่น
๑.นำเข้าสู่ระบบคอมพิวเตอร์ ซึ่งข้อมูลคอมพิวเตอร์ปลอมไม่ว่าทั้งหมดหรือบางส่วน หรือข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายแก่ผู้อื่นหรือประชาชน หรือ น่าจะเกิดความเสียหายต่อความมั่นคงของประเทศหรือก่อให้เกิดความตื่นตระหนกแก่ประชาชน
๒.นำเข้าสู่ระบบคอมพิวเตอร์ ซึ่งข้อมูลคอมพิวเตอร์ใดๆ ที่มีลักษณะอันลามกและข้อมูลคอมพิวเตอร์นั้นประชาชนทั่วไปอาจเข้าถึงได้ และเผยแพร่หรือส่งต่อซึ่งข้อมูลคอมพิวเตอร์ปลอม



 


 


 


 

1.หากเจ้าของระบบหรือข้อมูลไม่อนุญาตแต่มีผู้แอบไปใช้ในระบบหรือพื้นที่มีความผิดจำคุกไม่เกิน6 เดือน

2.หากแอบไปรู้วิธีการเข้าระบบคอมพิวเตอร์ของผู้อื่นแล้วเที่ยวไปป่าวประกาศให้ผู้อื่นรู้หรือทราบวิธีการเข้าระบบนั้นๆ จำคุกไม่เกิน 1 ปี

3.ข้อมูลของผู้อื่นที่เขาเก็บรักษาไว้แต่แอบไปล้วงข้อมูลของเขามา จำคุกไม่เกิน 2 ปี

4.ในกรณีที่ผู้อื่นส่งข้อมูลผ่านเครือข่ายคอมพิวเตอร์แบบส่วนตัวผู้ที่ไปดักจับข้อมูลมา จำคุกไม่เกิน 3 ปี

5.ในกรณีที่ระบบคอมพิวเตอร์หรือข้อมูลของผู้อื่นทำงานอยู่แต่มีคนไปปรับเปลี่ยนข้อมูลหรือแก้ไขจนผิดเพี้ยนไปจากเดิมหรือทำให้เกิดความเสียหาย จำคุกไม่เกิน 5 ปี

6.ในกรณีที่คอมพิวเตอร์ของผู้อื่นทำงานอยู่แต่มีผู้มาแพร่ไวรัส โทรจัน เวิร์ม สปายแวร์ต่างๆจนระบบข้อมูลคอมพิวเตอร์ไม่สามารถใช้งานได้ตามปกติหรือทำให้เกิดความเสียหาย จำคุกไม่เกิน 5 ปี

7.หากทำผิดในข้อที่5 และข้อที่ 6แล้วเกิดความเสียหายอันใหญ่หลวง โทษดังกล่าวมีโทษจำคุกไม่เกิน 10ปี

8.ในกรณีการส่งข้อมูลส่วนบุคคลหรืออีเมล์ไปยังบุคคลต่างๆซ้ำๆ โดยที่อีกฝ่ายไม่ได้ต้องการข้อมูลต่างๆที่ส่งไปนี้เลยจนทำให้เกิดความรำคาญใจ ปรับไม่เกิน 1 แสนบาท

9.ในกรณีสร้างโปรแกรมหรือซอฟต์แวร์เพื่อให้ใครนำไปทำเป็นเรื่องแย่ๆดังที่กล่าวมา จำคุกไม่เกิน 1 ปี

10.การเผยแพร่รูป ข้อมูลที่มีลักษณะเป็นสื่อลามกอนาจร จำคุกไม่เกิน 5 ปี

 

 

ที่มา : http://www.mict.go.th



 

ไม่มีความคิดเห็น:

แสดงความคิดเห็น