Your SlideShare is downloading. ×
0
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Slide จริยธรรมคอมพิวเตอร์

1,496

Published on

จริยธรรมคอมพิวเตอร์

จริยธรรมคอมพิวเตอร์

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,496
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
62
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. รายวิชา คพ 100 เทคโนโลยีสารสนเทศและ อินเตอร์เน็ตในชีวิตประจาวัน สาขาวิชาวิทยาการคอมพิวเตอร์ คณะวิทยาศาสตร์ มหาวิทยาลัยแม่โจ้ 1
  • 2. วัตถุประสงค์ เชิงพฤติกรรม เพือให้ผเรียนได้รบรูและมีความเข้าใจหลักจริยธรรมคอมพิวเตอร์ทง 4 ประเด็น ่ ู้ ั ้ ั้ เพือให้ผเรียนสามารถยกตัวอย่างการกระทาผิดจริยธรรมคอมพิวเตอร์ได้ ในแต่ละ ่ ู้ ประเด็นได้ เพือให้ผเรียนสามารถแยกแยะจริยธรรมสิงทีถูกต้องกับสิงทีผดจริยธรรม ่ ู้ ่ ่ ่ ่ ิ 2
  • 3. หัวข้ อ ความหมายของจริยธรรมคอมพิวเตอร์ จริยธรรมการใช้เทคโนโลยีสารสนเทศและการสือสาร 4 ประเด็น ่  ความเป็ นส่วนตัว (Information Privacy)  ความถูกต้อง (Information Accuracy)  ความเป็ นเจ้าของ (Intellectual Property)  การเข้าถึงข้อมูล (Data Accessibility) กฎหมายเทคโนโลยีสารสนเทศ 3
  • 4. จริ ยธรรมคอมพิวเตอร์ จริ ยธรรมเป็ นสิ่ งที่ทาให้สังคมอินเตอร์ เน็ตเป็ นระเบียบ ความรับผิดชอบต่อ สังคม เป็ นเรื่ อง ที่จะต้องปลูกฝังกฏเกณฑ์ของแต่ละสังคม จะต้องมีการวางระเบียบ เพื่อให้การดาเนิ นงาน เป็ นไปอย่างมีระบบ และเอื้อประโยชน์ซ่ ึ งกันและกัน บางสังคมมีบทลงโทษที่ชดเจน เช่น การปฏิบติผิดกฎเกณฑ์ของสังคม จะต้องตัด ั ั สิ ทธิ์ การเป็ นผูใช้งาน ในอนาคตจะมีการใช้คอมพิวเตอร์ เป็ นจานวนมาก จริ ยธรรม ้ และจรรยาบรรณจึงเป็ นสิ่ งที่ช่วยให้สังคมอินเตอร์ เน็ตสงบสุ ข หากมีการละเมิดอย่างรุ นแรง กฎหมายจะเข้ามามีบทบาทต่อไป 4
  • 5. จริยธรรมคอมพิวเตอร์ (Computer Ethics)จริยธรรม หมายถึง "หลักศีลธรรมจรรยาที่กาหนดขึนเพื่อใช้เป็ นแนวทางปฏิบติ ้ ั หรือควบคุมการใช้ระบบคอมพิวเตอร์และสารสนเทศ“ (ศรีไพร ศักดิ ์รุ่งพงศากุล ,2547)จริยธรรม หมายถึง “หลักของความถูกต้องและความผิดทีบุคคลใช้เป็ นแนวทางใน ่ การปฏิบต” (ทิพวรรณ หล่อสุวรรณรัตน์,2545) ั ิโดยสรุ ป แล้ ว จริย ธรรม จะมีค วามหมายไปแนวเดีย วกัน คือ “หลัก เกณฑที่ ประชาชนตกลงร่วมกันเพื่อใช้เป็ นแนวทางในการปฏิบติร่วมกันในสังคม” ั 5
  • 6. ทาไมต้ องมีจริยธรรม ในทางปฏิบตแล้ว การระบุวาการกระทาสิงใดผิดจริยธรรมนัน อาจกล่าวได้ไม่ ั ิ ่ ่ ้ ชัดเจนมากนัก ทังนี้ ย่อมขึนอยูกบวัฒนธรรมของสังคมในแต่ละประเทศด้วย ้ ้ ่ ั ตัวอย่างเช่น กรณีทเจ้าของบริษทใช้กล้องในการตรวจจับหรือเฝ้าดูการทางาน ่ี ั ของพนักงาน ในบางประเทศบอกว่าถูกแต่บางประเทศบอกว่าผิดเพราะละเมิด สิทธิสวนบุคคล ่ แต่อย่างไรก็ตามจริยธรรมเป็ นสิงทีดี หากยึดถือปฏิบตแล้วยอมทาให้สงคมมี ่ ่ ั ิ ั ระเบียบ วินย สังคมไม่วนวายและเกิดความสงบสุข ดังนันเราจาเป็ นต้องมี ั ุ่ ้ จริยธรรม 6
  • 7. ตัวอย่ างของการกระทาที่ยอมรั บกันโดยทั่วไปว่ าเป็ นการกระทาที่ผิดจริยธรรม การใช้คอมพิวเตอร์ทาร้ายผู้อ่นให้เกิดความเสียหายหรือก่อ ื ความราราญ เช่น การนาภาพหรือข้อมูลส่วนตัวของบุคคลไป ลงบนอินเตอร์เน็ตโดยไม่ได้รบอนุญาต ั การใช้คอมพิวเตอร์ในการขโมยข้อมูล การเข้าถึงข้อมูลหรือคอมพิวเตอร์ของบุคคลอื่นโดยไม่ได้รบ ั อนุญาต การละเมิดลิขสิทธิซอฟต์แวร์ ์ 7
  • 8. จริยธรรมการใช้ เทคโนโลยีคอมพิวเตอร์ และการสื่อสาร 4 ประเด็น(Richard Mason อ้ างถึงใน O’Brien, 1996:599) ทีรจกกันในลักษณะตัวย่อว่า PAPA ประกอบด้วย ่ ู้ ั ความเป็ นส่วนตัว (Information Privacy) ความถูกต้อง (Information Accuracy) ความเป็ นเจ้าของ (Intellectual Property) การเข้าถึงข้อมูล (Data Accessibility) 8
  • 9. ความเป็ นส่ วนตัวของข้ อมูลและสารสนเทศ(Information Privacy) ่โดยทัวไปหมายถึง สิ ทธิที่จะอยูตามลาพังและ เป็ นสิ ทธิท่ีเจ้าของสามารถที่จะควบคุมข้อมูล ่ ของตนเองในการเปิ ดเผยให้กบผูอื่น สิ ทธิน้ ีใช้ได้ครอบคลุมทั้งปั จเจกบุคคล กลุ่มบุคคล ั ้ และองค์การต่าง ๆ ปั จจุบนมีประเด็นเกี่ยวกับความเป็ นส่ วนตัวที่เป็ นข้อหน้าสังเกต ดังนี้ ั1. การเข้าไปดูขอความในจดหมายอิเล็กทรอนิกส์ และการบันทึกข้อมูลในเครื่ องคอมพิวเตอร์ รวมถึงการบันทึก ้ และแลกเปลี่ยนข้อมูลที่บุคคลเข้าไปใช้บริ การเว็บไซต์และกลุ่มข่าวสาร2. การใช้เทคโนโลยีในการติดตามความเคลื่อนไหวหรื อพฤติกรรมของบุคคล เช่น บริ ษทใช้คอมพิวเตอร์ในการ ั ่ ตรวจจับหรื อเฝ้ าดูการปฏิบติงานหรื อการใช้บริ การของพนักงาน ถึงแม้วาจะเป็ นการติดตามการทางานเพื่อการ ั พัฒนาคุณภาพการใช้บริ การ แต่กิจกรรมหลายอย่างของพนักงานสามารถถูกจับตามองหรื อถูกเฝ้ าดูจากเจ้าของ กิจการอีกด้วย ทาให้พนักงานสูญเสี ยความเป็ น ส่วนตัว ซึ่งการกระทาเช่นนี้ถือเป็ นการผิดหลักสิ ทธิมนุษยชน หรื อหลักศีลธรรมและจริ ยธรรมอีกด้วย3. การนาข้อมูลส่วนตัวของลูกค้าจากแหล่งต่าง ๆ เพื่อผลประโยชน์ของบริ ษทหรื อในเชิงการขยายตลาด ั4. ่ การรวบรวมหมายเลขโทรศัพท์ ที่อยูและอีเมล หมายเลขบัตรเครดิต และข้อมูลส่วนตัวอื่น ๆ เพื่อนาไปสร้าง ู ั ฐานข้อมูลประวัติลกค้าขึ้นมาใหม่ แล้วนาไปขายให้กบบริ ษทอื่น ั 9
  • 10. แนวทางปองกันการละเมิดสิทธิความเป็ นส่ วนตัว ้ ป ัจ จุ บั น มี บ ริ ษั ท ท า ธุ ร กิ จ ผ่ า น เ ว็ บ ไ ซ ต์ เ พื่ อ ร ว บ ร ว ม ข้ อ มู ล บุ ค ค ล เ ช่ น DoubleClick และ Engage ทีตดตามกิจกรรมต่าง ๆ ในการเข้าไปใช้เยียม ่ ิ ่ ชมเว็บไซต์ จากนันก็จะขายข้อมูลให้กบบริษทอื่น ๆ ทีต้องการขายสินค้าและบริการ ้ ั ั ่ (Haag, 2002) ดังนัน เพื่อเป็ นการป้องกัน การละเมิดสิทธิความเป็ นส่วนตัวของข้อมูลและสารสนเทศ ้ จึงควรจะต้องระวังการให้ขอมูล โดยเฉพาะการใช้อนเตอร์เน็ตทีมการใช้โปรโมชัน หรือ ้ ิ ่ ี ่ ระบุให้มการลงทะเบียนยืนยันตัวตนก่อนเข้าใช้บริการ เช่น ข้อมูลบัตรเครดิต และทีอยู่ ี ่ อีเมล 10
  • 11. ความถูกต้ องของข้ อมูล (Information Accuracy) การใช้คอมพิวเตอร์เพื่อการรวบรวมข้อมูล จัดเก็บและเรี ยกใช้ขอมูลนั้น คุณลักษณะที่สาคัญประการหนึ่ ง คือ ความ ้ น่ าเชื่อถือได้ ของข้ อมูล ทั้งนี้ขอมูลจะมีความน่าเชื่อถือมากน้อยเพียงใด ย่อมขึนอยู่กบความถูกต้ องในการบันทึกข้อมูล ้ ้ ั ด้ วย ประเด็นด้านจริ ยธรรมที่เกี่ยวข้องกับความถูกต้องของข้อมูล โดยทัวไปจะพิจารณาว่าใครจะเป็ นผูรับผิดชอบต่อความถูกต้องของข้อมูลที่จดเก็บและเผยแพร่ เช่น ในกรณี ที่ ่ ้ ั ่ องค์การให้ลูกค้าลงทะเบียนด้วยตนเอง หรื อ กรณี ของข้อมูลที่เผยแพร่ ผานทางเว็บไซต์ อีกประเด็นหนึ่ง คือ จะทราบ ได้อย่างไรว่าข้อผิดพลาดที่เกิดขึ้นนั้นไม่ได้เกิดจากความจงใจ และผูใดจะเป็ นผูรับผิดชอบหากเกิดข้อผิดพลาด ้ ้ ดังนั้นการจัดทาข้อมูลและสารสนเทศให้มีความถูกต้องและน่าเชื่อถือนั้น ข้อมูลควรได้รับการตรวจสอบความถูกต้อง ก่อนที่จะนาเข้าฐานข้อมูล รวมถึงการปรับปรุ งข้ อมูลให้ มีความทันสมัยอยู่เสมอ นอกจากนี้ ควรให้สิทธิ แก่บุคคลในการเข้าไปตรวจสอบความถูกต้องของข้อมูลของตนเองได้ เช่น ผุสอนสามารถดู ้ คะแนนของนักศึกษาในความรับผิดชอบ หรื อ เพื่อตรวจสอบการเรี ยนการสอนเพื่อผูสอนสามารถทาการตรวจสอบว่า ้ คะแนนที่ป้อนไม่ถูกแก้ไขเปลี่ยนแปลง 11
  • 12. ความเป็ นเจ้ าของ (Intellectual Property) สิทธิของความเป็ นเจ้าของ หมายถึง กรรมสิทธิในการถือครองทรัพย์สน ซึงอาจเป็ นทรัพย์สน ์ ิ ่ ิ ่ั ิ ั ทั ่วไปทีจบต้องได้ เช่น คอมพิวเตอร์ รถยนต์ หรืออาจเป็ นทรัพย์สนทางปญญา (ความคิด) ที่ จับต้องไม่ได้ เช่น บทเพลง โปรแกรมคอมพิวเตอร์ แต่สามารถถ่ายทอดและบันทึกลงในสือ ่ ต่างๆ ได้ เช่น สิงพิมพ์ เทป ซีดรอม เป็ นต้น ่ ี สังคมของเทคโนโลยีสารสนเทศ กล่าวถึง การละเมิดลิขสิทธิซอฟต์แวร์ เมือท่านซือ ์ ่ ้ โปรแกรมคอมพิวเตอร์ทมการจดลิขสิทธิ ์ นั ่นหมายความว่า ท่านได้จายค่าลิขสิทธิ ์ในการใช้ ่ี ี ่ ซอฟต์แวร์นน สาหรับท่านเองหลังจากทีทานเปิดกล่องหรือบรรจุภณฑ์แล้ว หมายถึงว่าท่านได้ ั้ ่ ่ ั ยอมรับข้อตกลงเกียวกับลิขสิทธิ ์ในการใช้สนค้านัน ซึงลิขสิทธิในการใช้จะแตกต่างกันไปในแต่ ่ ิ ้ ่ ์ ละสินค้าและบริษท บางโปรแกรมคอมพิวเตอร์จะอนุ ญาตให้ตดตังได้เพียงครังเดียว หรือไม่ ั ิ ้ ้ อนุญาตให้ใช้กบคอมพิวเตอร์เครืองอื่น ๆ ถึงแม้วาคอมพิวเตอร์เครืองนัน ๆ ท่านเป็ นเจ้าของ ั ่ ่ ่ ้ และไม่มผอ่นใช้กตาม ในขณะทีบางบริษทอนุญาตให้ใช้โปรแกรมนันได้หลาย ๆ เครือง ตราบ ี ู้ ื ็ ่ ั ้ ่ ใดทีทานยังเป็ นบุคคลทีมสทธิในโปรแกรมคอมพิวเตอร์ทซอมา ่ ่ ่ ีิ ่ี ้ ื 12
  • 13. การคัดลอกโปรแกรมคอมพิวเตอร์ ให้ กับเพื่อน เป็ นการกระทาที่จะต้ องพิจารณาให้ รอบคอบก่ อนว่ าซอฟต์ แวร์ ท่จะทาการคัดลอกนัน ี ้เป็ นซอฟต์ แวร์ ท่ ท่านมีสิทธิ์ในระดับใด ี • ใช้งานได้ฟรี Freeware • คัดลอก • เผยแพร่ให้ผอ่นได้ ู้ ื • ให้ทดลองใช้ได้ก่อนทีจะ ่ Shareware ตัดสินใจซือ ้ • ใช้งานฟรีบางส่วน • ซือลิขสิทธิ ์มามีสทธิ ์ใช้ ้ ิ Copyright หรือ • มีคาใช้จ่าย ่ Software License • ใช้งานถูกต้อง 13
  • 14. การเข้ าถึงข้ อมูล (Data Accessibility) ั ั ปจจุบนการเข้าใช้งานโปรแกรม หรือ ระบบคอมพิวเตอร์มการกาหนดสิทธิตามระดับของ ี ผูใช้งาน ทังนี้เพือเป็ นการป้องกัน ้ ้ ่ การเข้าไปดาเนินการต่าง ๆ กับข้อมูลของผูใช้ทไม่มสวนเกียวข้อง และเป็ นการรักษาความลับ ้ ่ี ี ่ ่ ของข้อมูล ตัวอย่างสิทธิในการใช้งานระบบ เช่น การบันทึก การแก้ไขและปรับปรุง และการ ลบ เป็ นต้น ดัง นัน ในการพัฒนาระบบคอมพิวเตอร์จง ได้มการออกแบบระบบรักษาความ ้ ึ ี ปลอดภัยในการเข้าถึงของผูใช้ และการเข้าถึงข้อมูลของผูอ่นโดยไม่ได้รบความยินยอมนัน ถือ ้ ้ื ั ้ เป็ นการผิดจริยธรรมเช่นเดียวกับ การละเมิดข้อมูลส่วนตัวการใช้งานคอมพิวเตอร์และเครือข่ายร่วมกันให้เป็ นระเบียบ หากผูใช้ ้ ร่วมใจกันปฏิบตตามระเบียบและข้อบังคับของแต่ละหน่ วยงานอย่างเคร่งครัดแล้ว การผิด ั ิ จริยธรรมตามประเด็นดังทีกล่าวมาข้างต้นก็คงจะไม่เกิดขึน ่ ้ 14
  • 15. สรุ ปจริยธรรมคอมพิวเตอร์ ใน 4 ประเด็นPAPAความเป็ นส่วนตัว (Information Privacy)ความถูกต้อง (Information Accuracy)ความเป็ นเจ้าของ (Intellectual Property)การเข้าถึงข้อมูล (Data Accessibility) 15
  • 16. กฏหมายเทคโนโลยีสารสนเทศความก้าวหน้าทางเทคโนโลยีสารสนเทศทาให้เกิดการทาธุรกิจแบบให้บริการโดยไม่จากัด สถานทีและเวลา คือให้บริการแบบ 24x7x365 ่ตังแต่ปี 2546 ประเทศไทยได้มการร่างกฏหมายทังสิน 6 ฉบับ คือ ้ ี ้ ้ 1. กฏหมายเกียวกับธุรกรรมอิเล็กทรอนิกส์ (E-transaction Law) ่ 2. กฏหมายลายมือชืออิเล็กทรอนิกส์ (E-signatures Law) ่ 3. กฏหมายเกี่ยวกับอาชญากรรมคอมพิวเตอร์ (Computer Crime Law) 4. กฏหมายเกียวกับการโอนเงินทางอิเล็กทรอนิกส์ (E-funds Transfer Law) ่ 5. กฏหมายเกียวกับการคุมครองข้อมูลส่วนบุคคล (Data Protection Law) ่ ้ 6. กฏหมายลาดับรอง รัฐธรรมนูญ มาตรา 78 หรือกฏหมายเกียวกับการพัฒนา โครงสร้าง ่ พืนฐานสารสนเทศ (National Information Infrastructure Law) ้ 16
  • 17. การละเมิดลิขสิทธิ์ สิงทีได้รบการคุมครองจากลิขสิทธิ ์หรือสิทธิบตรต้องเป็ นเปิ ดเผยต่อ ่ ่ ั ้ ั สาธารณะ ให้คนทัวไปใช้ ซึงต่างจากความลับทางการค้า ่ ่ โปรแกรมคอมพิวเตอร์ได้รบความคุมครองภายใต้ลขสิทธิ ์ (license) ั ้ ิ  Copyright หรือ Software License ซือลิขสิทธิ ์มาและมีสทธิใช้ ้ ิ  Shareware ให้ทดลองใช้ก่อนตัดสินใจซือ ้  Free ware ใช้งานได้ฟรี copy ให้ผอ่นได้ ู้ ื 17
  • 18. ไวรัสคอมพิวเตอร์ (Computer Virus)ดัดแปลงการทางานของโปรแกรมอื่นความเสียหาย  แสดงข้อความรบกวนหรือทาให้คอมพิวเตอร์ทางานช้าลง  ทาลายการทางานของระบบคอมพิวเตอร์ เช่น ลบไฟล์ ปิ ด เครือง หรือรบกวนการทางานของโปรแกรมอื่น เช่น ่ โปรแกรม MS Word 18
  • 19. ชนิดของไวรัสคอมพิวเตอร์ ทางานเมื่อเปิดเครื่องหรือเรียกโปรแกรม ั  ทางานบน boot sector หรือ system virus ฝงตัวที่ boot sector ของดิสก์และ หน่วยความจาของเครือง ทางานเมือเปิดเครือง ่ ่ ่  ติดมากับแฟ้มงานหรือโปรแกรม ฝงตัวอยูต่างๆไฟล์ต่างๆ ส่วนใหญ่เป็ นไฟล์ .exe และ ั ่ .com เพราะเรียกใช้บอย มักมากับการ download file หรือเปิดไฟล์ทแนบมากับอีเมล์ ่ ่ี  Macro virus ทางานบนโปรแกรมทีมการยอมให้ใช้ภาษา macro เช่น word excel ่ ี ทางานตามกาหนดเวลาที่ตงไว้ ั้  Logic bomb หรือ time bomb เช่น michelangelo ทีทาลายข้อมูลทุกวันเกิดของไมเคิล ่ แอนเจลโล 19
  • 20. เวร์ ิ ม(Worm) หรือตัวหนอนคอมพิวเตอร์แตกต่างจากไวรัส ตรงทีสามารถแพร่กระจายตัวเองจากคอมพิวเตอร์เครืองหนึ่งไปยัง ่ ่ เครืองคอมพิวเตอร์อ่นโดยผ่านระบบเครือข่าย ่ ื  ค้นหาทีอยูของเครืองอื่นผ่านทางระบบเครือข่ายแล้วทาการคัดลอกตัวเองส่งไปยังเครือง ่ ่ ่ ่ อื่น  เช่น Nimda W32.blaster ทีทาการค้นหา E-mail Address ในเครืองทีตด แล้วทาการส่ง ่ ่ ่ ิ E-mail ทีมไฟล์แนบเป็ น worm ส่งไปให้ตาม E-mail Address ทีได้มา ่ ี ่ 20
  • 21. ม้าโทรจัน (Trojan Horse) ไม่มการแพร่กระจายไปยังเครืองอืน จะแฝงตัวมากับโปรแกรมอื่นๆ ทีสงมา เช่น zip ี ่ ่ ่่ file เมือมีการเรียกใช้ โปรแกรมจะลบไฟล์ทอยูฮาร์ดดิสก์ ่ ่ี ่ 21
  • 22. Hoax (เล่หเหลี่ยม หรือหลอกลวง) ์ข่าวหลอกลวง เป็ นการส่งข้อความต่อๆ กันเหมือน จดหมายลูกโซ่เพือให้เกิดความเข้าใจผิด โดยอาศัย ่ เทคนิคทางจิตวิทยาเพือให้เกิดความน่าเชือถือ เช่น ่ ่ โปรดอย่าใช้มอถือยีหอ….. เครืองดืมยีหอ……เป็ น ื ่ ้ ่ ่ ่ ้ อันตราย 22
  • 23. ปฏิเสธการให้บริการ (Denial of Service :DoS) DoS การทาให้ระบบคอมพิวเตอร์ปฏิเสธการให้บริการ ทาการเข้าไปยังระบบคอมพิวเตอร์ทไม่ใช้เป้าหมายหลัก เพือเปลียนระบบให้กลายเป็น ่ี ่ ่ ตัวแทน agents หรือ ทาส zombies or slaves และให้ระบบคอมพิวเตอร์ทเี่ ป็ น ทาส ทาการส่งการขอใช้บริการจานวนมากพร้อมๆ กันไปยังระบบคอมพิวเตอร์เป้าหมาย เพือทาให้ระบบไม่สามารถให้บริการได้ ต้องปิดบริการ ่ มักใช้กบเว็บไซต์ทให้บริการทางธุรกิจ เช่น ping of death ทีโจมตี amazon.com ั ่ี ่ CNN.com 23
  • 24. ข้อสังเกตเกี่ยวกับการได้รบไวรัสคอมพิวเตอร์ ั มีขอความหรือภาพแปลกๆ แสดงบนจอภาพ ้ มีเสียงผิดปกติหรือเสียงเพลงเปิดขึนเป็ นบางเวลา ้ หน่วยความจาคอมพิวเตอร์ลดน้อยลงกว่าทีควรจะเป็ น ่ โปรแกรมหรือไฟล์หายไป โดยทีไม่ได้ลบทิง ่ ้ มีโปรแกรมแปลกปลอมเข้ามา ขนาดของไฟล์ใหญ่ผดปกติ ิ ทางานของไฟล์หรือโปรแกรมผิดปกติจากเดิม 24
  • 25. อาชญากรรมคอมพิวเตอร์(Computer Crime หรือ Cyber Crime) การกระทาผิดกฎหมายโดยใช้คอมพิวเตอร์เป็ นเครืองมือ ่  การโจรกรรมข้อมูลบริษท การบิดเบือนข้อมูล การถอดรหัส การก่อกวน เช่น ไวรัส ั แหล่งทีถูกโจมตีมากทีสด คือ อินเตอร์เน็ต ่ ุ่ อาชญากรคอมพิวเตอร์  Hacker คนทีลกลอบเข้าไปยังเครืองคอมพิวเตอร์อ่นโดยผ่านเครือข่าย เพือทดลอง ั ่ ื ่ ความสามารถ หรือ การอวดอ้าง  Cracker คือ Hacker ทีทาไปเพือผลประโยชน์ในทางธุรกิจ ่ ่  Hacktivist หรือ Cyber Terroist คือ Hacker ทีทาไปเพือผลประโยชน์ทางการเมือง ่ ่ 25
  • 26. การใช้คอมพิวเตอร์ในฐานะเป็ นเครื่องมือการก่ออาญชกรรม การขโมยหมายเลขบัตรเครดิต credit card theft  ถูกขโมยผ่านทางอิเล็กทรอนิ กส์จะรู ้เมื่อได้รับใบแจ้งยอดหนี้  การชาระสิ นค้าด้วยบัตรเครดิตผ่านทาง internet ต้องแน่ใจว่ามีความปลอดภัย โดยสังเกตรู ปกุญแจ หรื อ ที่ url จะเป็ น https:// การแอบอ้าง identity theft  ใช้ขอมูลส่ วนตัวของบุคคลอื่นในการแอบอ้างเป็ นบุคคลนั้น เช่น ใช้เปลี่ยนแปลงชื่อเจ้าของ website ้ การสแกมทางคอมพิวเตอร์ scam คือใช้คอมพิวเตอร์เป็ นเครื่ องมือในการหลอกลวงผูอื่น ้  การส่ งข้อความ บอกว่าสามารถใช้บริ การได้ราคาถูกแต่ในความเป็ นจริ งไม่ใช่ ดังนั้นต้องมีการตกลงเป็ นลาย ลักษณ์อกษร ั  การให้เข้าไปใช้บริ การเว็บไซต์ได้ฟรี แต่ตองมีการระบุหมายเลขบัตรเครดิต ซึ่ งจะถูกเรี ยกเก็บเงินในภายหลัง ้ 26
  • 27. คอมพิวเตอร์ในฐานะของเป้ าหมายอาชญากรรม การเข้าถึงและการใช้งานโดยไม่ได้รบอนุญาตั  การขโมยรหัสส่วนตัว เพือก่อให้เกิดความเสียหายแก่บุคคลหรือองค์กร ่ การก่อกวนหรือทาลายข้อมูล  แทรกแซงการทางานของฮาร์ดแวร์และซอฟต์แวร์ ได้แก่ ไวรัส การปฏิเสธการให้บริการ ข่าวหลอกลวง การขโมยข้อมูลและอุปกรณ์คอมพิวเตอร์  ใช้กล้องวงจรปิ ด ใช้กุญแจล็อค ใช้สญญาณกันขโมย การใช้รหัสผ่านเพือควบคุม ั ่ ฮาร์ดดิสก์ 27
  • 28. วิธีการปองกันการเข้ าถึงข้ อมูลและคอมพิวเตอร์ ้ ควรมีการใช้รหัสผูใช้ (Username) และรหัสผ่าน (Password) กับระบบ ้ คอมพิวเตอร์และโปรแกรม การใช้วตถุใดๆ เพื่อการเข้าสู่ระบบ ได้แก่ บัตร กุญแจ ั  การใช้บตร ATM ควบคูกบ PIN 4 หลัก( Personal Identification Number) ั ่ ั การใช้อปกรณ์ทางชีวภาพ (Biometric Devices) ุ ่  เสียง ลายนิ้ว ฝามือ ลายเซ็นต์ ม่านตา รูปหน้า โดยแปลงลักษณะบุคคลให้อยูในรูป ่ ดิจตอลทีสามารถเปรียบเทียบได้ ิ ่ ระบบเรียกกลับ (Callback System)  ผูใช้ระบุช่อและรหัสผ่านเพื่อขอใช้ระบบปลายทาง ถ้าข้อมูลถูกต้องระบบจะเรียกกลับให้ ้ ื เข้าใช้งานเอง 28
  • 29. การป้ องกันการสูญหายของข้อมูลป้องกันการถูกขโมยคอมพิวเตอร์ดวยการล็อกเครือง ้ ่ คอมพิวเตอร์ป้องกันการทาลายข้อมูลด้วยการทาสารองข้อมูล (Data Backup) 29
  • 30. ข้อควรระวังเมื่อเข้าไปใช้งานเครือข่าย บัตรเครดิตและการแอบอ้าง  ให้เฉพาะบริษททีไว้ใจ เข้าเฉพาะ https:// รหัสผ่านอย่างน้อย 10 ตัว ั ่ ป้องกันข้อมูลส่วนบุคคล  ให้เฉพาะทีจาเป็ น ่ ป้องกันการติดตามเว็บไซต์  ใช้โปรแกรม SurfSecret เพือป้องกันการติดตามการท่องเว็บไซต์ ่ หลีกเลียงสแปมเมล ่  ระวังเรืองการลงทะเบียนเพือรับข่าวสาร ่ ่ ป้องกันระบบคอมพิวเตอร์และเครือข่าย  การใช้ Firewall ทีเป็ นฮาร์ดแวร์หรือซอฟต์แวร์ เพือตรวจสอบการเข้าระบบบ เช่น McAfee ่ ่ Personal Firewall , Norton Internet Security 30
  • 31. ข้อควรระวังเมื่อเข้าไปใช้งานเครือข่าย (ต่อ) การป้องกันไวรัสคอมพิวเตอร์ ด้วยเคล็ดลับแบบ E-mail  Exempt from unknown ไม่เปิ ด e-mail จากคนแปลกหน้า  Mind the subject สังเกตหัวจดหมายก่อนเปิ ดอ่าน  Antivirus must be install ติดตังโปรแกรมป้องกันไวรัส เช่น Norton antivirus , PC- ้ cillin, Dr.Solomon  Interest on virus news ให้ความสนใจเกียวกับข่าวสารไวรัส ่  Learn to be cautious ให้ระวังให้มาก อย่าเปิ ดอีเมลล์แบบไม่ยงคิด ั้ ติดตามข่าวสารเกียวกับการป้องกันการก่อกวน ได้ทศนย์ประสานงานการรักษาความ ่ ่ี ู ปลอดภัยคอมพิวเตอร์แห่งประเทศไทย http://thaicert.nectec.or.th 31
  • 32. บทบัญญัติ 10 ประการจริยธรรมคอมพิวเตอร์The Ten Commandments of Computer Ethics 1. Thou shalt not use a computer to harm other people. 2. Thou shalt not interfere with other peoples computer work. 3. Thou shalt not snoop around in other peoples computer files. 4. Thou shalt not use a computer to steal. 5. Thou shalt not use a computer to bear false witness. 6. Thou shalt not copy or use proprietary software for which you have not paid. 7. Thou shalt not use other peoples computer resources without authorization or proper compensation. 8. Thou shalt not appropriate other peoples intellectual output. 9. Thou shalt think about the social consequences of the program you are writing or the system you are designing. 10. Thou shalt always use a computer in ways that ensure consideration and respect for your fellow humans. By Computer Ethics Institute 32
  • 33. บทบัญญัติ 10 ประการจริยธรรมคอมพิวเตอร์The Ten Commandments of Computer Ethics1. จะต้องไม่ใช้คอมพิวเตอร์เพื่อก่ออาชญากรรมหรื อละเมิดสิ ทธิของผูอื่น ้2. จะต้องไม่ใช้คอมพิวเตอร์รบกวนผูอื่น ้3. จะต้องไม่ทาการสอดแนม แก้ไข หรื อเปิ ดดูไฟล์เอกสารของผูอื่นก่อนได้รับอนุญาต ้4. จะต้องไม่ใช้คอมพิวเตอร์ในการโจรกรรมข้อมูล ข่าวสาร5. จะต้องไม่ใช้คอมพิวเตอร์สร้างหลักฐานเท็จ6. จะต้องไม่ใช้คอมพิวเตอร์ในการคัดลอกโปรแกรมที่มีลิขสิ ทธิ์7. จะต้องไม่ใช้คอมพิวเตอร์ในการละเมิดการใช้ทรัพยากรคอมพิวเตอร์โดยที่ตนเองไม่มีสิทธิ์8. จะต้องไม่ใช้คอมพิวเตอร์เพื่อนาเอาผลงานของผูอื่นมาเป็ นของตนเอง ้9. จะต้องคานึงถึงสิ่ งที่เกิดขึ้นกับสังคม ที่จะตามมาจากการกระทานั้น10. จะต้องใช้คอมพิวเตอร์ โดยเคารพกฎ ระเบียบ กติกา และมารยาท By Computer Ethics Institute 33
  • 34. กฎแห่ งทองคา (Golden Rule)ของ รศ.ยืน ภู่วรวรรณ“หากเราไม่ชอบสิงใด ไม่ควรทาสิง ่ ่ นันแก่ผอ่น” ้ ู้ ื 34
  • 35. กิจกรรมกลุ่ม (10 นาที) กิจกรรมกลุมให้คนคว้าเรือง “พระราชบัญญัติว่าด้วยการกระทาความผิดเกี่ยวกับ ่ ้ ่ คอมพิวเตอร์ พ.ศ. 2550” แล้วทาการสรุป 35
  • 36. สรุ ปสาระของบทเรียน 36

×