ป็นหลักเกณฑ์ที่ประชาชนตกลงร่วมกันเพื่อใช้เป็นแนวทางในการปฏิบัติร่วมกัน สำหรับตัวอย่างของการกระทำที่ยอมรับกันโดยทั่วไปว่าเป็นการกระทำที่ผิดจริยธรรม เช่น โดยทั่วไปเมื่อพิจารณาถึงจริยธรรมเกี่ยวกับการใช้เทคโนโลยีคอมพิวเตอร์และ สารสนเทศแล้ว จะกล่าวถึงใน 4 ประเด็น ที่รู้จักกันในลักษณะตัวย่อว่า PAPA ประกอบด้วย ในประเทศไทยได้มีการร่างกฎหมายทั้งสิ้น
6 ฉบับ คือ ต่อมาได้มีการรวมเอากฎหมายธุรกรรมอิเล็กทรอนิกส์และกฎหมายลายมือชื่อ-อิเล็กทรอนิกส์เป็นฉบับเดียวกันเป็นพระราชบัญญัติว่าด้วยธุรกรรมอิเล็กทรอนิกส์ พ.ศ.
2544 ซึ่งมีผลบังคับใช้เมื่อวันที่ 3 เมษายน 2545 แต่ในปัจจุบันยังไม่ได้นำมาใช้สมบูรณ์แบบ เนื่องจากยังไม่มีคณะกรรมการธุรกรรมทางอิเล็กทรอนิกส์ ส่วนกฏหมายอีก 4 ฉบับที่เหลือ ขณะนี้อยู่ระหว่างการดำเนินการ (ข้อมูล ณ ตุลาคม 2546) อาชญากรคอมพิวเตอร์จะก่ออาชญากรรมหลายรูปแบบ ซึ่งปัจจุบันทั่วโลกจัดออกเป็น 9 ประเภท (ตามข้อมูลคณะอนุกรรมการเฉพาะกิจร่างกฎหมายอาชญากรรมคอมพิวเตอร์) 1.การขโมยข้อมูลทางอินเตอร์เน็ต
ซึ่งรวมถึงการขโมยประโยชน์ในการลักลอบใช้บริการ 2.อาชญากรนำเอาระบบการสื่อสารมาปกปิดความผิดของตนเอง 3.การละเมิดสิทธิ์ปลอมแปรงรูปแบบ เลียนแบบระบบซอพต์แวร์โดยมิชอบ 4.ใช้คอมพิวเตอร์แพร่ภาพ เสียง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม 5.ใช้คอมพิวเตอร์ฟอกเงิน 6.อันธพาลทางคอมพิวเตอร์ที่เช้าไปก่อกวน ทำลายระบบสาราณูปโภค เช่น ระบบจ่ายน้ำ จ่ายไป ระบบการจราจร 7.หลอกลวงให้ร่วมค้าขายหรือลงทุนปลอม 8.แทรกแซงข้อมูลแล้วนำข้อมูลนั้นมาเป็น)ระโยชน์ต่อตนโดยมิชอบ เช่น
ลักรอบค้นหารหัสบัตรเครดิตคนอื่นมาใช้ ดักข้อมูลทางการค้าเพื่อเอาผลประโยชน์นั้นเป็นของตน 9.ใช้คอมพิวเตอร์แอบโอนเงินบัญชีผู้อื่นเข้าบัญชีตัวเอง แหล่งที่มา : http://se-ed.net/hacking/t1.htm การใช้คอมพิวเตอร์ในฐานะเป็นเครื่องมือในการก่ออาชญากรรม – การขโมยหมายเลขบัตรเครดิต เมื่อจะซื้อสินค้าและชำระเงินด้วยบัตรเครดิตผ่านทางอินเทอร์เน็ต จะต้องแน่ใจว่าระบบมีการรักษาความปลอดภัย
ซึ่งสังเกตง่าย ๆ จากมุมขวาล่างของเว็บไซต์จะมีรูปกุญแจล็อกอยู่ หรือที่อยู่เว็บไซต์หรือ URL จะระบุ https:// – การแอบอ้างตัว เป็นการแอบอ้างตัวของผู้กระทำต่อบุคคลที่สามว่าตนเป็นอีกคนหนึ่ง เช่นนำ หมายเลขบัตรประชาชน หมายเลขบัตรเครดิต หนังสือเดินทาง และข้อมูลส่วนบุคคลอื่น ๆ ของผู้ถูกกระทำไปใช้แอบอ้างเพื่อหาผลประโยชน์ – การสแกมทางคอมพิวเตอร์ เป็นการกระทำโดยใช้คอมพิวเตอร์เป็นเครื่องมือในการหลอกลวงผู้อื่น ปัจจุบันมีรูปแบบที่แตกต่างกันมากมาย ตัวอย่างลักษณะการกระทำที่เป็นอาชญากรรมคอมพิวเตอร์ใน
3 ประเด็นคือ อาชญากรคอมพิวเตอร์ อาชญากรคอมพิวเตอร์ คือ ผู้กระทำผิดกฎหมายโดยใช้เทคโนโลยีคอมพิวเตอร์เป็นส่วนสำคัญ มีการจำแนกไว้ดังนี้ และนอกจากนั้นยังพบว่า
ผู้กระทำความผิดทางคอมพิวเตอร์มีลักษณะพิเศษดังต่อไปนี้ – มีแรงจูงใจและความทะยานอยากสูงในการที่จะเอาชนะและฉลาด – ไม่ใช่อาชญากรโดยอาชีพ – กลัวที่จะถูกจับได้ กลัวครอบครัว เพื่อนและเพื่อนร่วมงานจะรู้ถึงการกระทำความผิดของตน 1) การใช้ username หรือ user ID และ รหัสผ่าน (password)
ผู้ใช้ควรเปลี่ยนแปลงด้วยตนเองในภายหลัง และควรหลีกเลี่ยงการกำหนดรหัสที่เป็นวันเกิด หรือรหัสอื่นๆ ที่ แฮกเกอร์สามารถเดาได้ 2) การใช้วัตถุใด ๆ เพื่อการเข้าสู่ระบบ ได้แก่ บัตร หรือกุญแจ ซึ่งรหัสผ่านไม่ควรใช้ปีเกิด หรือจดลงในบัตร 3) การใช้อุปกรณ์ทางชีวภาพ (biometric device) เป็นการใช้อุปกรณ์ที่ตรวจสอบลักษณะส่วนบุคคลเพื่อการอนุญาตใช้โปรแกรม ระบบ หรือการเข้าใช้ห้องคอมพิวเตอร์ 4) ระบบเรียกกลับ (callback system)
เป็นระบบที่ผู้ใช้ระบุชื่อและรหัสผ่านเพื่อขอเข้าใช้ระบบปลายทาง หากข้อมูลถูกต้อง คอมพิวเตอร์ก็จะเรียกกลับให้เข้าใช้งานเอง อย่างไรก็ตามการใช้งานลักษณะนี้จะมีประสิทธิภาพมากขึ้นถ้าผู้ขอใช้ระบบใช้เครื่องคอมพิวเตอร์จากตำแหน่งเดิม คือ จากบ้าน หรือที่ทำงาน (หมายเลขโทรศัพท์เดิม)ในขณะที่การใช้คอมพิวเตอร์แบบพกพาอาจต้องเปลี่ยนหมายเลขโทรศัพท์ ทำให้เกิดความเสี่ยงมากกว่า Haag ได้เสนอกฎไว้ 2
ข้อคือ ถ้าคอมพิวเตอร์มีโอกาสถูกขโมย ให้ป้องกันโดยการล็อกมัน และถ้าไฟล์มีโอกาสที่จะถูกทำลาย ให้ป้องกันด้วยการสำรอง (backup)
ถ้าท่านซื้อสินค้าและบริการผ่านอินเทอร์เน็ต ให้พิจารณาข้อพึงระวังต่อไปนี้ 1) บัตรเครดิตและการแอบอ้าง 2) การป้องกันข้อมูลส่วนบุคคล 3) การป้องกันการติดตามการท่องเว็บไซต์ 4) การหลีกเลี่ยงสแปมเมล์ 5) การป้องกันระบบคอมพิวเตอร์และเครือข่าย 6) การป้องกันไวรัสคอมพิวเตอร์ ติดตามข่าวสารเกี่ยวกับการป้องกันการก่อกวนและทำลายข้อมูลได้ที่ ศูนย์ประสานงานการรักษาความปลอดภัยคอมพิวเตอร์ ประเทศไทย(http://thaicert.nectec.or.th/) นอกจากข้อควรระวังข้างต้นแล้ว ยังมีข้อแนะนำบางประการเพื่อการสร้างสังคมและรักษาสิ่งแวดล้อม ดังนี้ 1) การป้องกันเด็กเข้าไปดูเว็บไซต์ที่ไม่เหมาะสม 2) การวางแผนเพื่อจัดการกับเครื่องคอมพิวเตอร์ที่ไม่ใช้แล้ว 3) การใช้พลังงาน การใช้คอมพิวเตอร์ในฐานะเป็นเครื่องมือก่ออาชญากรรมอาชญากรรมคอมพิวเตอร์ เป็นการกระทำที่ผิดกฎหมายโดยใช้คอมพิวเตอร์ เช่น การโจรกรรมข้อมูลขอลบริษัท การถอดรหัสโปรแกรมคอมพิวเตอร์ รวมถึงการก่อกวนโดยกลลุ่มแฮกเกอร์ เช่น ไวรัสคอมพิวเตอร์ การทำลายข้อมูลและอุปกรณ์ อาชญากรคอมพิวเตอร์ คือ ผู้กระทำผิดกฎหมายโดยใช้เทคโนโลยีคอมพิวเตอร์เป็นเครื่องในการก่อเหตุอาชญากรรมและกระทำความผิดนั้น สามารถจำแนกอาชญากร ดังนี้ 1.แฮกเกอร์ 2.แครกเกอร์ 3.แฮกตีวิสต์ อาชญากรคอมพิวเตอร์จะก่ออาชญากรรมหลายรูปแบบ ปัจจุบันทั่วโลกจัดออกเป็น 9 ประเภท 1.การขโมยข้อมูลทางอินเทอร์เน็ต 2.การที่อาชญากรนำเอาระบบสื่อสารมาปกปิดความผิดของตนเอง 3.การละเมิดสิทธิปลอมแปลงรูปแบบ 4.การใช้คอมพิวเตอร์แพร่ข้อมูลที่ไม่เหมาะสม 5.การใช้คอมพิวเตอร์ฟอกเงิน 6.การที่มีอันธพาลทางคอมพิวเตอร์ที่เข้าไปก่อกวนทำลายระบบสาธารณูปโภค 7.การหลอกลวงให้ค้าขายหรือลงทุนปลอม 8.การแทรกแซงข้อมูลแล้วนำข้อมูลนั้นมาเป็นประโยชน์ต่อตนโดยมิชอบ 9.การใช้คอมพิวเตอร์แอบโอนเงินบัญชีผู้อื่นเข้าบัญชีตนเอง การใช้คอมพิวเตอร์ในฐานะเป็นเครื่องมือในการก่ออาชญากรรม มีหลายรูปแบบ เช่น 1.การขโมยหมายเลขบัตรเครดิต (1) การขโมยทางอิเล็กทรอนิกส์จะรู้เมื่อได้รับใบแจ้งยอดหนี้ (2) การชำระค่าสินค้าด้วยบัตรเครดิตผ่านทางินเทอร์เน็ตต้องแน่ใจว่ามีความปลอดภัย เว็บไซต์ที่มีระบบรักษาความปลอดภัย 2.การแอบอ้าง 3.การตรวจทางคอมพิวเตอร์ (1) การส่งข้อความ (2) การให้เข้าไปใช้บริการเว็บไซต์ได้ฟรี คอมพิวเตอร์ในฐานะของเป้าหมายอาชญากรรม คอมพิวเตอร์ก็อาจเป็นเป้าหมายของอาชญากรรมได้ ตัวอย่างลักษณะการกระทำที่เป็นอาชญากรรมคอมพิวเตอร์ใน 3 ประเด็น คือ 1.การเข้าถึงและการใช้งานโดยไม่ได้รับอนุญาต 2.การขโมยข้อมูลและอุปกรณ์คอมพิวเตอร์ 3.การก่อกวนหรือทำลายข้อมูล
การรักษาความปลอดภัยโดยใช้กล้องวงจรปิด วิธีการใช้ในการกระทำความผิดทางอาชญากรรมทางคอมพิวเตอร์ มีดังนี้ 1.ดาตาดิดลิง คือ การเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาตก่อน การเปลี่ยนแปลงข้อมูลดังกล่าวนี้สามารถกระทำโดยบุคคลใดก็ได้ที่สามารถเข้าไปถึงตัวข้อมูล 2.โทรจันฮอร์ส การเขียนโปรแกรมคอมพิวเตอร์ที่แฝงไว้ในโปรแกรมที่มีประโยชน์ วิธีนี้มักใช้กับการฉ้อโกงทางคอมพิวเตอร์ 3.ซาลามิเทคนิค วิธีการปัดเศษจำนวนเงิน นอกจากใช้กับการปัดเศษจำนวนเงินแล้ววิธีนี้อาจใช้กับระบบการตรวจนับของในคลังสิรค้า 4.ซูเปอร์แซพปิง มาจากคำว่า Superzap เป็นโปรแกรมที่ใช้ในศูนย์คอมพิวเตอร์ในบริษัทไอบีเอ็ม เพื่อใช้เป็นเครื่องมือของระบบ ทำให้สามารถเข้าไปในระบบคอมพิวเตอร์ได้ในกรณีฉุกเฉิน 5.แทรปดอร์ เป็นการเขียนโปรแกรมที่เลียนแบบคล้ายหน้าจอปกติของระบบคอมพิวเตอร์เพื่อลวงผู้ที่มาใช้คอมพิวเตอร์ 6.ลอจิกบอมบ์ เป็นการเขียนโปรแกรมคำสั่งอย่างมีเงื่อนไข โดยโปรแกรมจะเริ่มทำงานต่อเมื่อมีสภาวะหรือสภาพการณ์ตามที่ผู้สร้างโปรแกรมกำหนด 7.อัสซินครอนีสแอตแทก คือ สามารถทำงานหลายๆอย่างพร้อมกันโดยการประมวลผลข้อมูลเหล่านั้นจะเสร็จไม่พร้อมกัน 8.สกาเวนจิง คือ วิธีการที่จะได้รับข้อมูลที่ทิ้งไว้ในระบบคอมพิวเตอร์ วิธี่ที่ง่ายที่สุด คือ ค้นหาตามถังขยะที่อาจมีข้อมูลสำคัญแฝงอยุ่ 9.คาตาลีเกต หมายถึง การทำให้ข้อมูลลั่วไหลออกไป อาจโดยตั้งใจหรือไม่ก็ตาม 10.พิกกีแบกกิง การที่คนร้ายจะลักลอบเข้าไปในประตูที่มีระบบรักษาความปลอดภัย คนร้ายจะรอให้บุคคลที่มีอำนาจมาใช้ประตู เมื่อประตูเปิดคนร้ายก็จะฉวยโอกาสตอนที่ประตูยังไม่ปิดสนิทแอบเข้าไปได้ ในทางอิเล็กทรอนิกส์ก็เช่นกัน 11.อิมเพอร์ซันเนชัน คือ การที่คนร้ายแกล้งปลอมเป็นบุคคลอื่นที่มีอำนาจหรือได้รับอนุญาต 12.ไวร์แปทพิง เป็นการลักลอบดักฟังสัญญาณการสื่อสารโดยเจตนาที่จะได้รับประโยชน์ โดยการกระทำความผิดดังกล่าวกำลังเป็นที่หวาดวิตกกับผู้เกี่ยวข้องอย่างมาก 13.ชิมูเลชันแอนโมเดลลิง ในปัจจุบันคอมพิวเตอร์ถูกใช้เป็นเครื่องมือในการวางแผนการควบคุมและติดตามความเคลื่อนไหวในการประกอบอาชญากรรมและกระบวนการดังกล่าวก็สามารถใช้โดยอาชญากร วิธีการป้องการเข้าถึงข้อมูลและคอมพิวเตอร์ ในที่นี้จะกล่าวถึง 4 วิธี คือ 1.ใช้ชื่อผู้ใช้และรหัสผ่าน 2.ใช้วัตถุเพื่อการเข้าสู่ระบบ 3.ใช้อุปกรณ์ทางชีวภาพ 4.ระบบเรียกกลับ คอมพิวเตอร์ในฐานะเป็นเป้าหมายของอาชญากรรม1) การเข้าถึงและการใช้คอมพิวเตอร์โดยไม่ได้รับอนุญาต เป็นการกระทำต่างๆ ที่เกี่ยวข้อมกับคอมพิวเตอร์หรือข้อมูลของผู้อื่นโดยที่เจ้าของไม่อนุญาต การเข้าถึงอาจใช้วิธีการขโมยรหัสส่วนตัว (Personal Identification Number : PIN) หรือการเข้ารหัสผ่าน (Password) 2) การก่อกวนหรือทำลายข้อมูล เป็นอาชญากรรมคอมพิวเตอร์ที่เข้าไปปั่นป่วนและแทรกแซงการทำงานของคอมพิวเตอร์ฮาร์ดแวร์และซอฟต์แวร์โดยไม่ได้รับอนุญาต – ไวรัส (Virus) เป็นโปรแกรมที่ออกแบบมาเพื่อดัดแปลงโปรแกรมคอมพิวเตอร์อื่น โดยทั่วไปไวรัสคอมพิวเตอร์จะแบ่งออกเป็น 3 ชนิด (1) ไวรัสที่ทำงานบน Boot Sector หรือบางครั้งเรียก System Virus (2) ไวรัสที่ติดที่แฟ้มงานหรือโปรแกรม (3) มาโครไวรัส (Macro Virus) – เวิร์ม (Worm) เป็นโปรแกรมความพิวเตอร์ที่กระจายตัวเองเช่นเดียวกับไวรัส แต่แตกต่างที่ไวรัสต้องให้มนุษย์สั่งการเรียกใช้งาน ในขณะที่เวิร์มจะแพร่กระจายจากคอมพิวเตอร์สู่คอมพิวเตอร์เครื่องอื่นๆ โดยผ่านทางอีเมลและเครือข่ายอินเทอร์เน็ต – ม้าโทรจัน (Trojan Horse) เป็นโปรแกรมท่แตกต่างจากไวรัสและเวิร์มที่ม้าโทรจันจะไม่กระจายตัวมันเองไปยังคอมพิวเตอร์เครื่องอื่น แต่จะแฝงตัวอยู่กับโปรแกรมอื่นๆ ที่อาจส่งผ่านมาทางอีเมล เช่น zipped files.exeและเมื่อมีการเรียกใช้ไฟล์ โปรแกรมก็จะลบไฟล์ที่อยู่ในฮาร์ดดิสก์ – ข่าวหลอกลวง (Hoax) เป็นการส่งข้อความต่างๆ กันเหมือนจดหมายลูกโซ่เพื่อให้เกิดความเข้าใจผิด โดยอาศัยเทคนิคทางจิตวิทยา เช่น “Virtual Card for You” “โปรดอย่างดื่ม….” “โปรดอย่าใช้มือถือยี่ห้อ…” 3) การขโมยข้อมูลและอุปกรณ์คอมพิวเตอร์ การรักษาความปลอดภัยของระบบสารสนเทศ 1) การใช้ Username หรือ User ID และรหัสผ่าน (Password) 2) การใช้วัตถุใดๆ เพื่อการเข้าสู่ระบบ 3) การใช้อุปกรณ์ทางชีพวภาพ (Biometric Devices) 4) การเรียกกลับ (Callback System) เทคโนโลยีสารสนเทศมีผลกระทบต่อสังคมเป็นอย่างมาก โดยเฉพาะประเด็นจริยธรรมที่เกี่ยวกับระบบสารสนเทศที่จำเป็นต้องพิจารณารวมทั้งเรื่องความปลอดภัยของระบบสารสนเทศการใช้เทคโนโลยีสารสนเทศหากไม่มีกรอบจริยธรรมกำกับไว้แล้ว สังคมย่อมจะเกิดปัญหาต่าง ๆ ตามมาไม่สิ้นสุด รวมทั้งปัญหาอาชญากรรมคอมพิวเตอร์ด้วย ดังนั้นหน่วยงานที่ใช้ระบบสารสนเทศจึงจำเป็นต้องสร้างระบบความปลอดภัยเพื่อป้องกันปัญหาดังกล่าว ประเด็นเกี่ยวกับจริยธรรมคำจำกัดความของจริยธรรมมีอยู่มากมาย เช่น “ หลักของศีลธรรมใ นแต่ละวิชาชีพเฉพาะ ” “ มาตรฐานของการประพฤติปฏิบัติในวิชาชีพที่ได้รับ ” “ ข้อตกลงกันในหมู่ประชาชนในการกระทำสิ่งที่ถูกและหลีกเลี่ยงการกระทำสิ่งที่ผิด ” หรืออาจสรุปได้ว่า จริยธรรม (Ethics) หมายถึง หลักของความถูกและความผิดที่บุคคลใช้เป็นแนวทางในการปฏิบัติ (Laudon & Laudon, 1999:105) กรอบความคิดเรื่องจริยธรรมหลักปรัชญาเกี่ยวกับจริยธรรม มีดังนี้ (Laudon & Laudon, 1999) R.O. Mason และคณะ ได้จำแนกประเด็นเกี่ยวกับจริยธรรมที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศเป็น 4 ประเภทคือ ความเป็นส่วนตัว (Privacy) ความถูกต้องแม่นยำ (Accuracy) ความเป็นเจ้าของ (Property) และความสามารถในการเข้าถึงได้ (Accessibility) (O’Brien, 1999: 675; Turban, et al., 2001: 512)
การคุ้มครองความเป็นส่วนตัว (Privacy)
การคุ้มครองทางทรัพย์สินทางปัญญาทรัพย์สินทางปัญญาเป็นทรัพย์สินที่จับต้องไม่ได้ที่สร้างสรรค์ขึ้นโดยปัจเจกชน หรือนิติบุคคล ซึ่งอยู่ภายใต้ความคุ้มครองของกฎหมายลิขสิทธิ์ กฎหมายความลับทางการค้า และกฎหมายสิทธิบัตร ลิขสิทธิ์ (copyright) ตามพระราชบัญญัติลิขสิทธิ์ พ.ศ. 2537 หมายถึง สิทธิ์แต่ผู้เดียวที่จะกระทำการใด ๆ เกี่ยวกับงานที่ผู้สร้างสรรค์ได้ทำขึ้น ซึ่งเป็นสิทธิ์ในการป้องกันการคัดลอกหรือทำซ้ำในงานเขียน งานศิลป์ หรืองานด้านศิลปะอื่น ตามพระราชบัญญัติดังกล่าวลิขสิทธิ์ทั่วไปมีอายุห้าสิบปีนับแต่งานได้สร้างสรรค์ขึ้น หรือนับแต่ได้มีการโฆษณาเป็นครั้งแรกในขณะที่ประเทศสหรัฐอเมริกาจะมีอายุเพียง 28 ปี สิทธิบัตร (patent) ตามพระราชบัญญัติสิทธิบัตร พ.ศ. 2522 หมายถึง หนังสือสำคัญที่ออกให้เพื่อคุ้มครองการประดิษฐ์ หรือการออกแบบผลิตภัณฑ์ ตามที่กฎหมายบัญญัติไว้ โดยสิทธิบัตรการประดิษฐ์มีอายุยี่สิบปีนับแต่วันขอรับสิทธิบัตร ในขณะที่ประเทศสหรัฐอเมริกาจะคุ้มครองเพียง 17 ปี อาชญากรรมคอมพิวเตอร์ (Computer Crime) อาชญากรรมคอมพิวเตอร์อาศัยความรู้ในการใช้เครื่องมือคอมพิวเตอร์หรืออุปกรณ์อื่น โดยสามารถทำให้เกิดความเสียหายด้านทรัพย์สินเงินทองจำนวนมหาศาลมากกว่าการปล้นธนาคารเสียอีก นอกจากนี้อาชญากรรมประเภทนี้ยากที่จะป้องกัน และบางครั้งผู้ได้รับความเสียหายอาจจะไม่รู้ตัวด้วยซ้ำ
การรักษาความปลอดภัยของระบบคอมพิวเตอร์การควบคุมที่มีประสิทธิผลจะทำให้ระบบสารสนเทศมีความปลอดภัยและยังช่วยลดข้อผิดพลาด การฉ้อฉล และการทำลายระบบสารสนเทศที่มีการเชื่อมโยงเป็นระบบอินเทอร์เน็ตด้วย ระบบการควบคุมที่สำคัญมี 3 ประการ คือ การควบคุมระบบสารสนเทศ การควบคุมกระบวนการทำงาน และการควบคุมอุปกรณ์อำนวยความสะดวก (O’Brien, 1999: 656) การควบคุมระบบสารสนเทศ (Information System Controls)
การควบคุมกระบวนการทำงาน (Procedural Controls)
การควบคุมอุปกรณ์อำนวยความสะดวกอื่น (Facility Controls)
วิธีป้องกันการเข้าถึงข้อมูลและคอมพิวเตอร์วิธีการป้องกันการเข้าถึงข้อมูลและคอมพิวเตอร์
จาก พรบ. ดังกล่าว สามารถสรุปได้ย่อๆ ดังนี้คือ แบ่งเป็น 10 ข้อห้าม และ 10 ข้อที่ควรกระทำ 10 ข้อห้าม 10 ควรกระทำ การป้องกันระบบคอมพิวเตอร์และเครือข่ายคุณจะทำอย่างไรถ้าวันหนึ่งมีเจ้าหน้าที่ตำรวจเดินมาเคาะประตูบริษัทของคุณ และแจ้งข้อหาต่อ่คุณว่า “ให้ความช่วยเหลือในการก่ออาชญากรรมทางคอมพิวเตอร์” ซึ่งเบื้องหลังสิ่งที่เกิดขึ้นนี้คือ การที่มีใครบางคนแอบติดต่อสื่อสารระยะไกลเข้ามาในเซิร์ฟเวอร์ของคุณและใช้เซิร์ฟเวอร์ของคุณเป็นฐานปฏิบัติการในการเจาะระบบเพื่อก่ออาชญากรรมต่างๆ แต่สิ่งที่เกิดขึ้นแล้วก็คือ คุณปล่อยให้อาชญากรทางคอมพิวเตอร์ทำงานได้โดยสะดวก เพราะคุณไม่ได้ล็อกประตูระบบเครือข่ายของตัวเอง อันตรายที่พอกพูนปัญหานี้ไม่ใช่เรื่องผิดปกติแต่อย่างใด แพราะอาชญากรในโลกไซเบอร์จะเริ่มต้นจากการเจาะระบบของระบบขนาดกลางและย่อมที่มีระบบรักษาความปลอดภัยประสิทธิภาพต่ำ และใช้เป็นฐานในการก่ออาชญากรรมขั้นร้ายแรงต่อไป เช่น การโจมกรรมข้อมูลด้านอุตสาหกรรมและพาณิชย์ การฉ้อโกงทางการเงิน เป็นต้น บริษัทของคุณอาจตกเป็นเหยื่อของอาชญากรไซเบอร์เหล่านี้ได้ หากขาดความเอาใจใส่เรื่องการรักษาความปลอดภัยของระบบโครงสร้างพื้นฐานไอทีขององค์กร และให้ความรู้แก่พนักงานไม่เพียงพอ รวมถึงขาดการบังคับใช้นโยบายรักษาความปลอดภัยที่ดี การจัดการความเสี่ยงจากภายนอกตัวอย่างความเสี่ยงจากภายนอกเช่น ไวรัส เวิร์ม สแปม สปายแวร์ และแอพลิเคชั่นที่เข้ามาโจมตีระบบเพื่อทำให้ระบบปฎิเสธการให้บริการ การโจมตีเซิร์ฟเวอร์ หรือการบุกรุกอื่นๆ วิธีการที่จะรับมือภัยคุกคามจากภายนอกนี้จำเป็นต้องมีระบบป้องกันพื้นฐานอย่าง ไฟร์วอลล์ ระบบป้องกันไวรัส และระบบบริหารการติดตั้งโปรแกรมซ่อมแซม เป็นต้น
จรรยาบรรณในการใช้คอมพิวเตอร์ผู้ใช้อินเตอร์เน็ตนั้น มีเป็นจำนวนมาก และมีแนวโน้มเพิ่มขึ้นเรื่อยๆ ดังนั้นการใช้งานระบบเครือข่ายนี้ก็ย่อมจะมีผู้ที่ประพฤติไม่ดี และสร้างปัญหาให้กับผู้อื่นเสมอ ดังนั้นแต่ละเครือข่ายจึงต้องมีการกำหนดกฎเกณฑ์ข้อบังคับไว้ และในฐานะผู้ใช้งานที่ได้รับสิทธิ์ ให้ใช้งานเครือข่ายนั้นก็ควรที่จะต้องเข้าใจ และปฏิบัติตามกฎที่ได้ถูกวางไว้ เพื่อให้การอยู่ร่วมกันในระบบอินเตอร์เน็ตเป็นไปอย่างสงบสุข จึงได้มีผู้พยายามรวบรวม กฎ กติกา มารยาท และวางเป็นจรรยาบรรณอินเตอร์เน็ต หรือที่เรียกว่าNetiquette ความรับผิดชอบต่อสังคม เป็นเรื่องที่จะต้องปลูกฝัง กฎเกณฑ์ของแต่ละเครือข่าย จึงต้องมีและวางระเบียบเพื่อให้ดำเนินงานเป็นไปอย่างมีระบบ และเอื้อประโยชน์ซึ่งกันและกัน อนาคตของการใช้เครือข่าย ยังมีอีกมาก จรรยาบรรณจึงเป็นสิ่งที่ช่วยให้ สังคมสงบสุข จรรยาบรรณ ที่ผู้ใช้อินเตอร์เน็ต ต้องยึดถือไว้เสมือนเป็น แม่บทแห่งการปฏิบัติเพื่อระลึกและ เตือนความจำอยู่เสมอ บัญญัติ 10
ประการ คือ จรรยาบรรณ เกี่ยวกับการใช้ ระบบสนทนาแบบ Online
จรรยาบรรณเกี่ยวกับเวิล์ดไวด์เว็บ 1) ห้ามใส่รูปภาพที่มีขนาดใหญ่ไว้ในเว็บเพจของท่าน
เพราะทำให้ผู้ที่เรียกดูต้องเสียเวลามากในการแสดงภาพเหล่านั้น ผู้ใช้งานอินเทอร์เน็ตส่วนมากเชื่อมต่ออินเทอร์เน็ตด้วยโมเด็ม ทำให้ผู้เรียกดูรูปภาพขนาดใหญ่ เบื่อเกินกว่าที่จะรอชมรูปภาพนั้นได้ 6 ) ถ้าเว็บไซด์ของท่านมี link เชื่อมโยงไปยังเว็บเพจอื่นๆ ด้วยรูปภาพเท่านั้น อาจทำให้ผู้เรียกดูที่ใช้โปรแกรมบราวเซอร์ที่ไม่สนับสนุนรูปภาพ ไม่สามารถเรียกชมเว็บไซด์ของท่านได้ ท่านควรเพิ่ม link ที่เป็นตัวหนังสือเพื่อเชื่อมโยงไปยังเว็บเพจอื่นๆ ด้วย Papa หมายถึงข้อใด(n) คุณพ่อ, See also: พ่อ, Syn. dad, father. papal. (adj) เกี่ยวกับองค์สันตะปาปา, Syn. pontifical, ecclesiastical.
พาพา (Papa) เกี่ยวข้องกับข้อใดจริยธรรมเกี่ยวกับการใช้เทคโนโลยี คอมพิวเตอร์และสารสนเทศ จะกล่าวถึงใน 4 ประเด็น ในลักษณะตัวย่อว่า PAPA. •1.ความเป็นส่วนตัว (Privacy) •2.ความถูกต้อง (Accuracy) •3.ความเป็นเจ้าของ (Property) •4.การเข้าถึงข้อมูล (Data accessibility)
ข้อใดหมายถึงความเป็นส่วนตัวความเป็นส่วนตัว (Information Privacy) หมายถึง สิทธิที่จะอยู่ตามลําพัง และเป็นสิทธิที่เจ้าของ สามารถที่จะควบคุมข้อมูลของตนเองในการเปิดเผยให้กับ ผู้อื่น สิทธินี้ใช้ได้ครอบคลุมทั้งปัจเจกบุคคล กลุ่ม บุคคล และองค์การต่างๆ ปัจจุบันมีประเด็นเกี่ยวกับความเป็นส่วนตัวที่เป็นข้อหน้าสังเกตดังนี้
คุณธรรมจริยธรรมเกี่ยวกับการใช้เทคโนโลยีคอมพิวเตอร์และสารสนเทศ (Papa) 4 ประเด็น ประกอบด้วยอะไรบ้างโดยทั่วไป เมื่อพิจารณาถึงจริยธรรมเกี่ยวกับการใช้เทคโนโลยีคอมพิวเตอร์และสารสนเทศแล้ว - จะกล่าวถึงใน 4 ประเด็น ที่รู้จักกันในลักษณะตัวย่อว่า PAPA ประกอบด้วย 1) ความเป็นส่วนตัว (Information Privacy) 2) ความถูกต้อง (Information Accuracy) 3) ความเป็นเจ้าของ (Information Property) และ 4) การเข้าถึงข้อมูล (Data Accessibility)
|