SlideShare a Scribd company logo
1 of 36
Download to read offline
รายวิชา คพ 100 เทคโนโลยีสารสนเทศและ
             อินเตอร์เน็ตในชีวิตประจาวัน

         สาขาวิชาวิทยาการคอมพิวเตอร์
      คณะวิทยาศาสตร์ มหาวิทยาลัยแม่โจ้

                                           1
วัตถุประสงค์ เชิงพฤติกรรม
 เพือให้ผเรียนได้รบรูและมีความเข้าใจหลักจริยธรรมคอมพิวเตอร์ทง 4 ประเด็น
    ่     ู้       ั ้                                       ั้
 เพือให้ผเรียนสามารถยกตัวอย่างการกระทาผิดจริยธรรมคอมพิวเตอร์ได้ ในแต่ละ
      ่   ู้
  ประเด็นได้
 เพือให้ผเรียนสามารถแยกแยะจริยธรรมสิงทีถูกต้องกับสิงทีผดจริยธรรม
    ่     ู้                         ่ ่            ่ ่ ิ




                                                                           2
หัวข้ อ
 ความหมายของจริยธรรมคอมพิวเตอร์
 จริยธรรมการใช้เทคโนโลยีสารสนเทศและการสือสาร 4 ประเด็น
                                              ่
    ความเป็ นส่วนตัว (Information Privacy)
    ความถูกต้อง (Information Accuracy)
    ความเป็ นเจ้าของ (Intellectual Property)
    การเข้าถึงข้อมูล (Data Accessibility)
 กฎหมายเทคโนโลยีสารสนเทศ




                                                          3
จริ ยธรรมคอมพิวเตอร์
    จริ ยธรรมเป็ นสิ่ งที่ทาให้สังคมอินเตอร์ เน็ตเป็ นระเบียบ ความรับผิดชอบต่อ
 สังคม เป็ นเรื่ อง ที่จะต้องปลูกฝังกฏเกณฑ์ของแต่ละสังคม จะต้องมีการวางระเบียบ
 เพื่อให้การดาเนิ นงาน เป็ นไปอย่างมีระบบ และเอื้อประโยชน์ซ่ ึ งกันและกัน
 บางสังคมมีบทลงโทษที่ชดเจน เช่น การปฏิบติผิดกฎเกณฑ์ของสังคม จะต้องตัด
                                 ั                    ั
 สิ ทธิ์ การเป็ นผูใช้งาน ในอนาคตจะมีการใช้คอมพิวเตอร์ เป็ นจานวนมาก จริ ยธรรม
                   ้
 และจรรยาบรรณจึงเป็ นสิ่ งที่ช่วยให้สังคมอินเตอร์ เน็ตสงบสุ ข
 หากมีการละเมิดอย่างรุ นแรง กฎหมายจะเข้ามามีบทบาทต่อไป



                                                                                  4
จริยธรรมคอมพิวเตอร์ (Computer Ethics)
จริยธรรม หมายถึง "หลักศีลธรรมจรรยาที่กาหนดขึนเพื่อใช้เป็ นแนวทางปฏิบติ
                                            ้                          ั
   หรือควบคุมการใช้ระบบคอมพิวเตอร์และสารสนเทศ“ (ศรีไพร ศักดิ ์รุ่งพงศากุล
   ,2547)
จริยธรรม หมายถึง “หลักของความถูกต้องและความผิดทีบุคคลใช้เป็ นแนวทางใน
                                                ่
   การปฏิบต” (ทิพวรรณ หล่อสุวรรณรัตน์,2545)
          ั ิ

โดยสรุ ป แล้ ว จริย ธรรม จะมีค วามหมายไปแนวเดีย วกัน คือ “หลัก เกณฑที่
  ประชาชนตกลงร่วมกันเพื่อใช้เป็ นแนวทางในการปฏิบติร่วมกันในสังคม”
                                                    ั


                                                                            5
ทาไมต้ องมีจริยธรรม
 ในทางปฏิบตแล้ว การระบุวาการกระทาสิงใดผิดจริยธรรมนัน อาจกล่าวได้ไม่
           ั ิ               ่         ่            ้
  ชัดเจนมากนัก ทังนี้ ย่อมขึนอยูกบวัฒนธรรมของสังคมในแต่ละประเทศด้วย
                 ้          ้ ่ ั
 ตัวอย่างเช่น กรณีทเจ้าของบริษทใช้กล้องในการตรวจจับหรือเฝ้าดูการทางาน
                    ่ี         ั
  ของพนักงาน ในบางประเทศบอกว่าถูกแต่บางประเทศบอกว่าผิดเพราะละเมิด
  สิทธิสวนบุคคล
        ่
 แต่อย่างไรก็ตามจริยธรรมเป็ นสิงทีดี หากยึดถือปฏิบตแล้วยอมทาให้สงคมมี
                                ่ ่                ั ิ           ั
  ระเบียบ วินย สังคมไม่วนวายและเกิดความสงบสุข ดังนันเราจาเป็ นต้องมี
             ั          ุ่                             ้
  จริยธรรม


                                                                         6
ตัวอย่ างของการกระทาที่ยอมรั บกันโดยทั่วไปว่ า
เป็ นการกระทาที่ผิดจริยธรรม
 การใช้คอมพิวเตอร์ทาร้ายผู้อ่นให้เกิดความเสียหายหรือก่อ
                              ื
  ความราราญ เช่น การนาภาพหรือข้อมูลส่วนตัวของบุคคลไป
  ลงบนอินเตอร์เน็ตโดยไม่ได้รบอนุญาต
                             ั
 การใช้คอมพิวเตอร์ในการขโมยข้อมูล
 การเข้าถึงข้อมูลหรือคอมพิวเตอร์ของบุคคลอื่นโดยไม่ได้รบ
                                                       ั
  อนุญาต
 การละเมิดลิขสิทธิซอฟต์แวร์
                   ์
                                                           7
จริยธรรมการใช้ เทคโนโลยีคอมพิวเตอร์ และการสื่อสาร 4 ประเด็น
(Richard Mason อ้ างถึงใน O’Brien, 1996:599)
    ทีรจกกันในลักษณะตัวย่อว่า PAPA ประกอบด้วย
      ่ ู้ ั

                  ความเป็ นส่วนตัว (Information Privacy)


                    ความถูกต้อง (Information Accuracy)


                  ความเป็ นเจ้าของ (Intellectual Property)


                     การเข้าถึงข้อมูล (Data Accessibility)


                                                              8
ความเป็ นส่ วนตัวของข้ อมูลและสารสนเทศ
(Information Privacy)
                              ่
โดยทัวไปหมายถึง สิ ทธิที่จะอยูตามลาพังและ เป็ นสิ ทธิท่ีเจ้าของสามารถที่จะควบคุมข้อมูล
     ่
  ของตนเองในการเปิ ดเผยให้กบผูอื่น สิ ทธิน้ ีใช้ได้ครอบคลุมทั้งปั จเจกบุคคล กลุ่มบุคคล
                                ั ้
  และองค์การต่าง ๆ ปั จจุบนมีประเด็นเกี่ยวกับความเป็ นส่ วนตัวที่เป็ นข้อหน้าสังเกต ดังนี้
                           ั
1.   การเข้าไปดูขอความในจดหมายอิเล็กทรอนิกส์ และการบันทึกข้อมูลในเครื่ องคอมพิวเตอร์ รวมถึงการบันทึก
                  ้
     และแลกเปลี่ยนข้อมูลที่บุคคลเข้าไปใช้บริ การเว็บไซต์และกลุ่มข่าวสาร
2.   การใช้เทคโนโลยีในการติดตามความเคลื่อนไหวหรื อพฤติกรรมของบุคคล เช่น บริ ษทใช้คอมพิวเตอร์ในการ
                                                                                     ั
                                                                        ่
     ตรวจจับหรื อเฝ้ าดูการปฏิบติงานหรื อการใช้บริ การของพนักงาน ถึงแม้วาจะเป็ นการติดตามการทางานเพื่อการ
                               ั
     พัฒนาคุณภาพการใช้บริ การ แต่กิจกรรมหลายอย่างของพนักงานสามารถถูกจับตามองหรื อถูกเฝ้ าดูจากเจ้าของ
     กิจการอีกด้วย ทาให้พนักงานสูญเสี ยความเป็ น ส่วนตัว ซึ่งการกระทาเช่นนี้ถือเป็ นการผิดหลักสิ ทธิมนุษยชน
     หรื อหลักศีลธรรมและจริ ยธรรมอีกด้วย
3.   การนาข้อมูลส่วนตัวของลูกค้าจากแหล่งต่าง ๆ เพื่อผลประโยชน์ของบริ ษทหรื อในเชิงการขยายตลาด
                                                                          ั
4.                                       ่
     การรวบรวมหมายเลขโทรศัพท์ ที่อยูและอีเมล หมายเลขบัตรเครดิต และข้อมูลส่วนตัวอื่น ๆ เพื่อนาไปสร้าง
                         ู                              ั
     ฐานข้อมูลประวัติลกค้าขึ้นมาใหม่ แล้วนาไปขายให้กบบริ ษทอื่น
                                                              ั



                                                                                                              9
แนวทางปองกันการละเมิดสิทธิความเป็ นส่ วนตัว
       ้
 ป ัจ จุ บั น มี บ ริ ษั ท ท า ธุ ร กิ จ ผ่ า น เ ว็ บ ไ ซ ต์ เ พื่ อ ร ว บ ร ว ม ข้ อ มู ล บุ ค ค ล เ ช่ น
  DoubleClick และ Engage ทีตดตามกิจกรรมต่าง ๆ ในการเข้าไปใช้เยียม
                                          ่ ิ                                 ่
  ชมเว็บไซต์ จากนันก็จะขายข้อมูลให้กบบริษทอื่น ๆ ทีต้องการขายสินค้าและบริการ
                     ้                 ั      ั         ่
  (Haag, 2002)
 ดังนัน เพื่อเป็ นการป้องกัน การละเมิดสิทธิความเป็ นส่วนตัวของข้อมูลและสารสนเทศ
       ้
  จึงควรจะต้องระวังการให้ขอมูล โดยเฉพาะการใช้อนเตอร์เน็ตทีมการใช้โปรโมชัน หรือ
                             ้                    ิ           ่ ี          ่
  ระบุให้มการลงทะเบียนยืนยันตัวตนก่อนเข้าใช้บริการ เช่น ข้อมูลบัตรเครดิต และทีอยู่
          ี                                                                     ่
  อีเมล



                                                                                                           10
ความถูกต้ องของข้ อมูล (Information Accuracy)
 การใช้คอมพิวเตอร์เพื่อการรวบรวมข้อมูล จัดเก็บและเรี ยกใช้ขอมูลนั้น คุณลักษณะที่สาคัญประการหนึ่ ง คือ ความ
                                                            ้
  น่ าเชื่อถือได้ ของข้ อมูล ทั้งนี้ขอมูลจะมีความน่าเชื่อถือมากน้อยเพียงใด ย่อมขึนอยู่กบความถูกต้ องในการบันทึกข้อมูล
                                     ้                                            ้    ั
  ด้ วย ประเด็นด้านจริ ยธรรมที่เกี่ยวข้องกับความถูกต้องของข้อมูล
 โดยทัวไปจะพิจารณาว่าใครจะเป็ นผูรับผิดชอบต่อความถูกต้องของข้อมูลที่จดเก็บและเผยแพร่ เช่น ในกรณี ที่
           ่                               ้                                    ั
                                                                            ่
  องค์การให้ลูกค้าลงทะเบียนด้วยตนเอง หรื อ กรณี ของข้อมูลที่เผยแพร่ ผานทางเว็บไซต์ อีกประเด็นหนึ่ง คือ จะทราบ
  ได้อย่างไรว่าข้อผิดพลาดที่เกิดขึ้นนั้นไม่ได้เกิดจากความจงใจ และผูใดจะเป็ นผูรับผิดชอบหากเกิดข้อผิดพลาด
                                                                         ้          ้
 ดังนั้นการจัดทาข้อมูลและสารสนเทศให้มีความถูกต้องและน่าเชื่อถือนั้น ข้อมูลควรได้รับการตรวจสอบความถูกต้อง
  ก่อนที่จะนาเข้าฐานข้อมูล รวมถึงการปรับปรุ งข้ อมูลให้ มีความทันสมัยอยู่เสมอ
 นอกจากนี้ ควรให้สิทธิ แก่บุคคลในการเข้าไปตรวจสอบความถูกต้องของข้อมูลของตนเองได้ เช่น ผุสอนสามารถดู    ้
  คะแนนของนักศึกษาในความรับผิดชอบ หรื อ เพื่อตรวจสอบการเรี ยนการสอนเพื่อผูสอนสามารถทาการตรวจสอบว่า
                                                                                         ้
  คะแนนที่ป้อนไม่ถูกแก้ไขเปลี่ยนแปลง



                                                                                                                    11
ความเป็ นเจ้ าของ (Intellectual Property)
 สิทธิของความเป็ นเจ้าของ หมายถึง กรรมสิทธิในการถือครองทรัพย์สน ซึงอาจเป็ นทรัพย์สน
                                            ์                  ิ ่                 ิ
            ่ั                                                     ิ          ั
  ทั ่วไปทีจบต้องได้ เช่น คอมพิวเตอร์ รถยนต์ หรืออาจเป็ นทรัพย์สนทางปญญา (ความคิด) ที่
  จับต้องไม่ได้ เช่น บทเพลง โปรแกรมคอมพิวเตอร์ แต่สามารถถ่ายทอดและบันทึกลงในสือ       ่
  ต่างๆ ได้ เช่น สิงพิมพ์ เทป ซีดรอม เป็ นต้น
                         ่               ี
           สังคมของเทคโนโลยีสารสนเทศ กล่าวถึง การละเมิดลิขสิทธิซอฟต์แวร์ เมือท่านซือ
                                                                            ์     ่     ้
  โปรแกรมคอมพิวเตอร์ทมการจดลิขสิทธิ ์ นั ่นหมายความว่า ท่านได้จายค่าลิขสิทธิ ์ในการใช้
                                  ่ี ี                                    ่
  ซอฟต์แวร์นน สาหรับท่านเองหลังจากทีทานเปิดกล่องหรือบรรจุภณฑ์แล้ว หมายถึงว่าท่านได้
                    ั้                       ่ ่                     ั
  ยอมรับข้อตกลงเกียวกับลิขสิทธิ ์ในการใช้สนค้านัน ซึงลิขสิทธิในการใช้จะแตกต่างกันไปในแต่
                               ่                 ิ ้ ่          ์
  ละสินค้าและบริษท บางโปรแกรมคอมพิวเตอร์จะอนุ ญาตให้ตดตังได้เพียงครังเดียว หรือไม่
                             ั                                 ิ ้              ้
  อนุญาตให้ใช้กบคอมพิวเตอร์เครืองอื่น ๆ ถึงแม้วาคอมพิวเตอร์เครืองนัน ๆ ท่านเป็ นเจ้าของ
                       ั                   ่        ่                    ่ ้
  และไม่มผอ่นใช้กตาม ในขณะทีบางบริษทอนุญาตให้ใช้โปรแกรมนันได้หลาย ๆ เครือง ตราบ
             ี ู้ ื        ็           ่      ั                        ้            ่
  ใดทีทานยังเป็ นบุคคลทีมสทธิในโปรแกรมคอมพิวเตอร์ทซอมา
        ่ ่                      ่ ีิ                   ่ี ้ ื

                                                                                        12
การคัดลอกโปรแกรมคอมพิวเตอร์ ให้ กับเพื่อน เป็ นการกระทาที่
จะต้ องพิจารณาให้ รอบคอบก่ อนว่ าซอฟต์ แวร์ ท่จะทาการคัดลอกนัน
                                              ี              ้
เป็ นซอฟต์ แวร์ ท่ ท่านมีสิทธิ์ในระดับใด
                   ี

                                       • ใช้งานได้ฟรี
                    Freeware           • คัดลอก
                                       • เผยแพร่ให้ผอ่นได้
                                                      ู้ ื
                                       • ให้ทดลองใช้ได้ก่อนทีจะ
                                                             ่
                    Shareware            ตัดสินใจซือ
                                                  ้
                                       • ใช้งานฟรีบางส่วน
                                       • ซือลิขสิทธิ ์มามีสทธิ ์ใช้
                                           ้               ิ
                 Copyright หรือ
                                       • มีคาใช้จ่าย
                                             ่
                Software License       • ใช้งานถูกต้อง
                                                                      13
การเข้ าถึงข้ อมูล (Data Accessibility)
   ั ั
 ปจจุบนการเข้าใช้งานโปรแกรม หรือ ระบบคอมพิวเตอร์มการกาหนดสิทธิตามระดับของ
                                                  ี
  ผูใช้งาน ทังนี้เพือเป็ นการป้องกัน
    ้        ้ ่
 การเข้าไปดาเนินการต่าง ๆ กับข้อมูลของผูใช้ทไม่มสวนเกียวข้อง และเป็ นการรักษาความลับ
                                         ้ ่ี ี ่ ่
  ของข้อมูล ตัวอย่างสิทธิในการใช้งานระบบ เช่น การบันทึก การแก้ไขและปรับปรุง และการ
  ลบ เป็ นต้น ดัง นัน ในการพัฒนาระบบคอมพิวเตอร์จง ได้มการออกแบบระบบรักษาความ
                       ้                            ึ      ี
  ปลอดภัยในการเข้าถึงของผูใช้ และการเข้าถึงข้อมูลของผูอ่นโดยไม่ได้รบความยินยอมนัน ถือ
                               ้                        ้ื         ั             ้
  เป็ นการผิดจริยธรรมเช่นเดียวกับ
 การละเมิดข้อมูลส่วนตัวการใช้งานคอมพิวเตอร์และเครือข่ายร่วมกันให้เป็ นระเบียบ หากผูใช้
                                                                                    ้
  ร่วมใจกันปฏิบตตามระเบียบและข้อบังคับของแต่ละหน่ วยงานอย่างเคร่งครัดแล้ว การผิด
                   ั ิ
  จริยธรรมตามประเด็นดังทีกล่าวมาข้างต้นก็คงจะไม่เกิดขึน
                             ่                        ้


                                                                                      14
สรุ ปจริยธรรมคอมพิวเตอร์ ใน 4 ประเด็น
PAPA
ความเป็ นส่วนตัว (Information Privacy)
ความถูกต้อง (Information Accuracy)
ความเป็ นเจ้าของ (Intellectual Property)
การเข้าถึงข้อมูล (Data Accessibility)

                                            15
กฏหมายเทคโนโลยีสารสนเทศ
ความก้าวหน้าทางเทคโนโลยีสารสนเทศทาให้เกิดการทาธุรกิจแบบให้บริการโดยไม่จากัด
    สถานทีและเวลา คือให้บริการแบบ 24x7x365
          ่
ตังแต่ปี 2546 ประเทศไทยได้มการร่างกฏหมายทังสิน 6 ฉบับ คือ
  ้                           ี                 ้ ้
    1. กฏหมายเกียวกับธุรกรรมอิเล็กทรอนิกส์ (E-transaction Law)
                ่
    2. กฏหมายลายมือชืออิเล็กทรอนิกส์ (E-signatures Law)
                      ่
    3. กฏหมายเกี่ยวกับอาชญากรรมคอมพิวเตอร์ (Computer Crime Law)
    4. กฏหมายเกียวกับการโอนเงินทางอิเล็กทรอนิกส์ (E-funds Transfer Law)
                  ่
    5. กฏหมายเกียวกับการคุมครองข้อมูลส่วนบุคคล (Data Protection Law)
                    ่       ้
   6. กฏหมายลาดับรอง รัฐธรรมนูญ มาตรา 78 หรือกฏหมายเกียวกับการพัฒนา โครงสร้าง
                                                          ่
   พืนฐานสารสนเทศ (National Information Infrastructure Law)
     ้

                                                                                16
การละเมิดลิขสิทธิ์
 สิงทีได้รบการคุมครองจากลิขสิทธิ ์หรือสิทธิบตรต้องเป็ นเปิ ดเผยต่อ
    ่ ่ ั        ้                           ั
  สาธารณะ ให้คนทัวไปใช้ ซึงต่างจากความลับทางการค้า
                   ่        ่
 โปรแกรมคอมพิวเตอร์ได้รบความคุมครองภายใต้ลขสิทธิ ์ (license)
                          ั       ้                ิ
    Copyright หรือ Software License ซือลิขสิทธิ ์มาและมีสทธิใช้
                                        ้                 ิ
    Shareware ให้ทดลองใช้ก่อนตัดสินใจซือ ้
    Free ware ใช้งานได้ฟรี copy ให้ผอ่นได้
                                     ู้ ื


                                                                      17
ไวรัสคอมพิวเตอร์ (Computer Virus)
ดัดแปลงการทางานของโปรแกรมอื่น
ความเสียหาย
   แสดงข้อความรบกวนหรือทาให้คอมพิวเตอร์ทางานช้าลง
   ทาลายการทางานของระบบคอมพิวเตอร์ เช่น ลบไฟล์ ปิ ด
   เครือง หรือรบกวนการทางานของโปรแกรมอื่น เช่น
      ่
   โปรแกรม MS Word

                                                       18
ชนิดของไวรัสคอมพิวเตอร์
 ทางานเมื่อเปิดเครื่องหรือเรียกโปรแกรม
                                               ั
    ทางานบน boot sector หรือ system virus ฝงตัวที่ boot sector ของดิสก์และ
     หน่วยความจาของเครือง ทางานเมือเปิดเครือง
                          ่          ่       ่
    ติดมากับแฟ้มงานหรือโปรแกรม ฝงตัวอยูต่างๆไฟล์ต่างๆ ส่วนใหญ่เป็ นไฟล์ .exe และ
                                   ั       ่
     .com เพราะเรียกใช้บอย มักมากับการ download file หรือเปิดไฟล์ทแนบมากับอีเมล์
                        ่                                         ่ี
    Macro virus ทางานบนโปรแกรมทีมการยอมให้ใช้ภาษา macro เช่น word excel
                                       ่ ี
 ทางานตามกาหนดเวลาที่ตงไว้   ั้
    Logic bomb หรือ time bomb เช่น michelangelo ทีทาลายข้อมูลทุกวันเกิดของไมเคิล
                                                     ่
     แอนเจลโล


                                                                                    19
เวร์ ิ ม(Worm) หรือตัวหนอนคอมพิวเตอร์
แตกต่างจากไวรัส ตรงทีสามารถแพร่กระจายตัวเองจากคอมพิวเตอร์เครืองหนึ่งไปยัง
                       ่                                    ่
  เครืองคอมพิวเตอร์อ่นโดยผ่านระบบเครือข่าย
     ่               ื
    ค้นหาทีอยูของเครืองอื่นผ่านทางระบบเครือข่ายแล้วทาการคัดลอกตัวเองส่งไปยังเครือง
            ่ ่      ่                                                          ่
     อื่น
    เช่น Nimda W32.blaster ทีทาการค้นหา E-mail Address ในเครืองทีตด แล้วทาการส่ง
                               ่                                 ่ ่ ิ
     E-mail ทีมไฟล์แนบเป็ น worm ส่งไปให้ตาม E-mail Address ทีได้มา
              ่ ี                                             ่




                                                                                      20
ม้าโทรจัน (Trojan Horse)
 ไม่มการแพร่กระจายไปยังเครืองอืน จะแฝงตัวมากับโปรแกรมอื่นๆ ทีสงมา เช่น zip
      ี                    ่ ่                                ่่
  file เมือมีการเรียกใช้ โปรแกรมจะลบไฟล์ทอยูฮาร์ดดิสก์
         ่                               ่ี ่




                                                                              21
Hoax (เล่หเหลี่ยม หรือหลอกลวง)
          ์
ข่าวหลอกลวง เป็ นการส่งข้อความต่อๆ กันเหมือน
 จดหมายลูกโซ่เพือให้เกิดความเข้าใจผิด โดยอาศัย
                 ่
 เทคนิคทางจิตวิทยาเพือให้เกิดความน่าเชือถือ เช่น
                       ่               ่
 โปรดอย่าใช้มอถือยีหอ….. เครืองดืมยีหอ……เป็ น
               ื   ่ ้        ่ ่ ่ ้
 อันตราย

                                               22
ปฏิเสธการให้บริการ (Denial of Service :DoS)
 DoS การทาให้ระบบคอมพิวเตอร์ปฏิเสธการให้บริการ
 ทาการเข้าไปยังระบบคอมพิวเตอร์ทไม่ใช้เป้าหมายหลัก เพือเปลียนระบบให้กลายเป็น
                                ่ี                   ่ ่
  ตัวแทน agents หรือ ทาส zombies or slaves และให้ระบบคอมพิวเตอร์ทเี่ ป็ น ทาส
  ทาการส่งการขอใช้บริการจานวนมากพร้อมๆ กันไปยังระบบคอมพิวเตอร์เป้าหมาย
  เพือทาให้ระบบไม่สามารถให้บริการได้ ต้องปิดบริการ
     ่
 มักใช้กบเว็บไซต์ทให้บริการทางธุรกิจ เช่น ping of death ทีโจมตี amazon.com
         ั         ่ี                                      ่
  CNN.com




                                                                                23
ข้อสังเกตเกี่ยวกับการได้รบไวรัสคอมพิวเตอร์
                         ั
 มีขอความหรือภาพแปลกๆ แสดงบนจอภาพ
     ้
 มีเสียงผิดปกติหรือเสียงเพลงเปิดขึนเป็ นบางเวลา
                                   ้
 หน่วยความจาคอมพิวเตอร์ลดน้อยลงกว่าทีควรจะเป็ น
                                      ่
 โปรแกรมหรือไฟล์หายไป โดยทีไม่ได้ลบทิง
                            ่         ้
 มีโปรแกรมแปลกปลอมเข้ามา
 ขนาดของไฟล์ใหญ่ผดปกติ
                  ิ
 ทางานของไฟล์หรือโปรแกรมผิดปกติจากเดิม




                                                   24
อาชญากรรมคอมพิวเตอร์
(Computer Crime หรือ Cyber Crime)
 การกระทาผิดกฎหมายโดยใช้คอมพิวเตอร์เป็ นเครืองมือ
                                               ่
    การโจรกรรมข้อมูลบริษท การบิดเบือนข้อมูล การถอดรหัส การก่อกวน เช่น ไวรัส
                         ั
 แหล่งทีถูกโจมตีมากทีสด คือ อินเตอร์เน็ต
         ่            ุ่
 อาชญากรคอมพิวเตอร์
    Hacker คนทีลกลอบเข้าไปยังเครืองคอมพิวเตอร์อ่นโดยผ่านเครือข่าย เพือทดลอง
                  ั                 ่              ื                 ่
     ความสามารถ หรือ การอวดอ้าง
    Cracker คือ Hacker ทีทาไปเพือผลประโยชน์ในทางธุรกิจ
                          ่       ่
    Hacktivist หรือ Cyber Terroist คือ Hacker ทีทาไปเพือผลประโยชน์ทางการเมือง
                                                 ่     ่



                                                                                 25
การใช้คอมพิวเตอร์
ในฐานะเป็ นเครื่องมือการก่ออาญชกรรม
 การขโมยหมายเลขบัตรเครดิต credit card theft
     ถูกขโมยผ่านทางอิเล็กทรอนิ กส์จะรู ้เมื่อได้รับใบแจ้งยอดหนี้
     การชาระสิ นค้าด้วยบัตรเครดิตผ่านทาง internet ต้องแน่ใจว่ามีความปลอดภัย โดยสังเกตรู ปกุญแจ หรื อ ที่ url
       จะเป็ น https://
 การแอบอ้าง identity theft
     ใช้ขอมูลส่ วนตัวของบุคคลอื่นในการแอบอ้างเป็ นบุคคลนั้น เช่น ใช้เปลี่ยนแปลงชื่อเจ้าของ website
          ้
 การสแกมทางคอมพิวเตอร์ scam คือใช้คอมพิวเตอร์เป็ นเครื่ องมือในการหลอกลวงผูอื่น
                                                                            ้
     การส่ งข้อความ บอกว่าสามารถใช้บริ การได้ราคาถูกแต่ในความเป็ นจริ งไม่ใช่ ดังนั้นต้องมีการตกลงเป็ นลาย
      ลักษณ์อกษร
              ั
     การให้เข้าไปใช้บริ การเว็บไซต์ได้ฟรี แต่ตองมีการระบุหมายเลขบัตรเครดิต ซึ่ งจะถูกเรี ยกเก็บเงินในภายหลัง
                                               ้



                                                                                                                26
คอมพิวเตอร์ในฐานะของเป้ าหมายอาชญากรรม
 การเข้าถึงและการใช้งานโดยไม่ได้รบอนุญาตั
    การขโมยรหัสส่วนตัว เพือก่อให้เกิดความเสียหายแก่บุคคลหรือองค์กร
                             ่
 การก่อกวนหรือทาลายข้อมูล
    แทรกแซงการทางานของฮาร์ดแวร์และซอฟต์แวร์ ได้แก่ ไวรัส การปฏิเสธการให้บริการ
     ข่าวหลอกลวง
 การขโมยข้อมูลและอุปกรณ์คอมพิวเตอร์
    ใช้กล้องวงจรปิ ด ใช้กุญแจล็อค ใช้สญญาณกันขโมย การใช้รหัสผ่านเพือควบคุม
                                       ั                            ่
     ฮาร์ดดิสก์



                                                                                  27
วิธีการปองกันการเข้ าถึงข้ อมูลและคอมพิวเตอร์
        ้
 ควรมีการใช้รหัสผูใช้ (Username) และรหัสผ่าน (Password) กับระบบ
                  ้
  คอมพิวเตอร์และโปรแกรม
 การใช้วตถุใดๆ เพื่อการเข้าสู่ระบบ ได้แก่ บัตร กุญแจ
         ั
     การใช้บตร ATM ควบคูกบ PIN 4 หลัก( Personal Identification Number)
             ั           ่ ั
 การใช้อปกรณ์ทางชีวภาพ (Biometric Devices)
           ุ
                    ่
    เสียง ลายนิ้ว ฝามือ ลายเซ็นต์ ม่านตา รูปหน้า โดยแปลงลักษณะบุคคลให้อยูในรูป
                                                                          ่
     ดิจตอลทีสามารถเปรียบเทียบได้
         ิ     ่
 ระบบเรียกกลับ (Callback System)
    ผูใช้ระบุช่อและรหัสผ่านเพื่อขอใช้ระบบปลายทาง ถ้าข้อมูลถูกต้องระบบจะเรียกกลับให้
       ้         ื
     เข้าใช้งานเอง
                                                                                   28
การป้ องกันการสูญหายของข้อมูล
ป้องกันการถูกขโมยคอมพิวเตอร์ดวยการล็อกเครือง
                              ้           ่
 คอมพิวเตอร์
ป้องกันการทาลายข้อมูลด้วยการทาสารองข้อมูล (Data
 Backup)



                                                   29
ข้อควรระวังเมื่อเข้าไปใช้งานเครือข่าย
 บัตรเครดิตและการแอบอ้าง
    ให้เฉพาะบริษททีไว้ใจ เข้าเฉพาะ https:// รหัสผ่านอย่างน้อย 10 ตัว
                   ั ่
 ป้องกันข้อมูลส่วนบุคคล
    ให้เฉพาะทีจาเป็ น
                ่
 ป้องกันการติดตามเว็บไซต์
    ใช้โปรแกรม SurfSecret เพือป้องกันการติดตามการท่องเว็บไซต์
                                   ่
 หลีกเลียงสแปมเมล
         ่
    ระวังเรืองการลงทะเบียนเพือรับข่าวสาร
            ่                    ่
 ป้องกันระบบคอมพิวเตอร์และเครือข่าย
    การใช้ Firewall ทีเป็ นฮาร์ดแวร์หรือซอฟต์แวร์ เพือตรวจสอบการเข้าระบบบ เช่น McAfee
                       ่                             ่
      Personal Firewall , Norton Internet Security

                                                                                         30
ข้อควรระวังเมื่อเข้าไปใช้งานเครือข่าย (ต่อ)
 การป้องกันไวรัสคอมพิวเตอร์ ด้วยเคล็ดลับแบบ E-mail
    Exempt from unknown ไม่เปิ ด e-mail จากคนแปลกหน้า
    Mind the subject สังเกตหัวจดหมายก่อนเปิ ดอ่าน
    Antivirus must be install ติดตังโปรแกรมป้องกันไวรัส เช่น Norton antivirus , PC-
                                    ้
      cillin, Dr.Solomon
    Interest on virus news ให้ความสนใจเกียวกับข่าวสารไวรัส
                                           ่
    Learn to be cautious ให้ระวังให้มาก อย่าเปิ ดอีเมลล์แบบไม่ยงคิด
                                                                ั้
 ติดตามข่าวสารเกียวกับการป้องกันการก่อกวน ได้ทศนย์ประสานงานการรักษาความ
                     ่                                 ่ี ู
  ปลอดภัยคอมพิวเตอร์แห่งประเทศไทย http://thaicert.nectec.or.th


                                                                                       31
บทบัญญัติ 10 ประการจริยธรรมคอมพิวเตอร์
The Ten Commandments of Computer Ethics
 1. Thou shalt not use a computer to harm other people.
  2. Thou shalt not interfere with other people's computer work.
  3. Thou shalt not snoop around in other people's computer files.
  4. Thou shalt not use a computer to steal.
  5. Thou shalt not use a computer to bear false witness.
  6. Thou shalt not copy or use proprietary software for which you have
  not paid.
  7. Thou shalt not use other people's computer resources without
  authorization or proper compensation.
  8. Thou shalt not appropriate other people's intellectual output.
  9. Thou shalt think about the social consequences of the program
  you are writing or the system you are designing.
  10. Thou shalt always use a computer in ways that ensure
  consideration and respect for your fellow humans.
                                    By Computer Ethics Institute      32
บทบัญญัติ 10 ประการจริยธรรมคอมพิวเตอร์
The Ten Commandments of Computer Ethics
1. จะต้องไม่ใช้คอมพิวเตอร์เพื่อก่ออาชญากรรมหรื อละเมิดสิ ทธิของผูอื่น
                                                                    ้
2. จะต้องไม่ใช้คอมพิวเตอร์รบกวนผูอื่น   ้
3. จะต้องไม่ทาการสอดแนม แก้ไข หรื อเปิ ดดูไฟล์เอกสารของผูอื่นก่อนได้รับอนุญาต
                                                              ้
4. จะต้องไม่ใช้คอมพิวเตอร์ในการโจรกรรมข้อมูล ข่าวสาร
5. จะต้องไม่ใช้คอมพิวเตอร์สร้างหลักฐานเท็จ
6. จะต้องไม่ใช้คอมพิวเตอร์ในการคัดลอกโปรแกรมที่มีลิขสิ ทธิ์
7. จะต้องไม่ใช้คอมพิวเตอร์ในการละเมิดการใช้ทรัพยากรคอมพิวเตอร์โดยที่ตนเองไม่มีสิทธิ์
8. จะต้องไม่ใช้คอมพิวเตอร์เพื่อนาเอาผลงานของผูอื่นมาเป็ นของตนเอง
                                                    ้
9. จะต้องคานึงถึงสิ่ งที่เกิดขึ้นกับสังคม ที่จะตามมาจากการกระทานั้น
10. จะต้องใช้คอมพิวเตอร์ โดยเคารพกฎ ระเบียบ กติกา และมารยาท
                                               By Computer Ethics Institute            33
กฎแห่ งทองคา (Golden Rule)
ของ รศ.ยืน ภู่วรวรรณ
“หากเราไม่ชอบสิงใด ไม่ควรทาสิง
               ่             ่
 นันแก่ผอ่น”
   ้    ู้ ื


                                 34
กิจกรรมกลุ่ม (10 นาที)
 กิจกรรมกลุมให้คนคว้าเรือง “พระราชบัญญัติว่าด้วยการกระทาความผิดเกี่ยวกับ
            ่    ้      ่
  คอมพิวเตอร์ พ.ศ. 2550” แล้วทาการสรุป




                                                                            35
สรุ ปสาระของบทเรียน




                      36

More Related Content

What's hot

เทคโนโลยีสารสนเทศ-Work3-36
เทคโนโลยีสารสนเทศ-Work3-36เทคโนโลยีสารสนเทศ-Work3-36
เทคโนโลยีสารสนเทศ-Work3-36Natjeera
 
อาชญากรรม
อาชญากรรมอาชญากรรม
อาชญากรรมCh Khankluay
 
ผลกระทบทางจริยธรรม และประเด็นทางสังคม ที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคม ที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศผลกระทบทางจริยธรรม และประเด็นทางสังคม ที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคม ที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศNawanan Theera-Ampornpunt
 
ผลกระทบเชิงลบของนวัตกรรมและเทคโนโลยีสารสนเทศ
ผลกระทบเชิงลบของนวัตกรรมและเทคโนโลยีสารสนเทศผลกระทบเชิงลบของนวัตกรรมและเทคโนโลยีสารสนเทศ
ผลกระทบเชิงลบของนวัตกรรมและเทคโนโลยีสารสนเทศKunnanatya Pare
 
คุณธรรมและจริยธรรมในการใช้อินเทอร์เน็ต
คุณธรรมและจริยธรรมในการใช้อินเทอร์เน็ตคุณธรรมและจริยธรรมในการใช้อินเทอร์เน็ต
คุณธรรมและจริยธรรมในการใช้อินเทอร์เน็ตHaprem HAprem
 
02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้อง02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้องChalita Vitamilkz
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และteerapongpongsorn
 
เทอม 1 คาบ 6 จริยธรรมในโลกของข้อมูล
เทอม 1 คาบ 6 จริยธรรมในโลกของข้อมูลเทอม 1 คาบ 6 จริยธรรมในโลกของข้อมูล
เทอม 1 คาบ 6 จริยธรรมในโลกของข้อมูลMrpopovic Popovic
 
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศNawanan Theera-Ampornpunt
 
จริยธรรม การโจรกรรมข้อมูล
จริยธรรม การโจรกรรมข้อมูลจริยธรรม การโจรกรรมข้อมูล
จริยธรรม การโจรกรรมข้อมูลKunnanatya Pare
 
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ ...
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ ...ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ ...
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ ...Nawanan Theera-Ampornpunt
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และmildthebest
 

What's hot (16)

เทคโนโลยีสารสนเทศ-Work3-36
เทคโนโลยีสารสนเทศ-Work3-36เทคโนโลยีสารสนเทศ-Work3-36
เทคโนโลยีสารสนเทศ-Work3-36
 
จริยธรรมในโลกของข้อมูล
จริยธรรมในโลกของข้อมูลจริยธรรมในโลกของข้อมูล
จริยธรรมในโลกของข้อมูล
 
อาชญากรรม
อาชญากรรมอาชญากรรม
อาชญากรรม
 
ผลกระทบทางจริยธรรม และประเด็นทางสังคม ที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคม ที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศผลกระทบทางจริยธรรม และประเด็นทางสังคม ที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคม ที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
 
ผลกระทบเชิงลบของนวัตกรรมและเทคโนโลยีสารสนเทศ
ผลกระทบเชิงลบของนวัตกรรมและเทคโนโลยีสารสนเทศผลกระทบเชิงลบของนวัตกรรมและเทคโนโลยีสารสนเทศ
ผลกระทบเชิงลบของนวัตกรรมและเทคโนโลยีสารสนเทศ
 
คุณธรรมและจริยธรรมในการใช้อินเทอร์เน็ต
คุณธรรมและจริยธรรมในการใช้อินเทอร์เน็ตคุณธรรมและจริยธรรมในการใช้อินเทอร์เน็ต
คุณธรรมและจริยธรรมในการใช้อินเทอร์เน็ต
 
02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้อง02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้อง
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
 
โจ้
โจ้โจ้
โจ้
 
เทอม 1 คาบ 6 จริยธรรมในโลกของข้อมูล
เทอม 1 คาบ 6 จริยธรรมในโลกของข้อมูลเทอม 1 คาบ 6 จริยธรรมในโลกของข้อมูล
เทอม 1 คาบ 6 จริยธรรมในโลกของข้อมูล
 
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
 
03หน่วยการเรียนรู้ที่3
03หน่วยการเรียนรู้ที่303หน่วยการเรียนรู้ที่3
03หน่วยการเรียนรู้ที่3
 
จริยธรรม การโจรกรรมข้อมูล
จริยธรรม การโจรกรรมข้อมูลจริยธรรม การโจรกรรมข้อมูล
จริยธรรม การโจรกรรมข้อมูล
 
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ ...
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ ...ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ ...
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ ...
 
มารยาทและจริยธรรมทางวิชาการ
มารยาทและจริยธรรมทางวิชาการมารยาทและจริยธรรมทางวิชาการ
มารยาทและจริยธรรมทางวิชาการ
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
 

Viewers also liked

last update of the year
last update of the year last update of the year
last update of the year Vi Truong
 
Database performance management
Database performance managementDatabase performance management
Database performance managementscottaver
 
2011 jisc rdtf teresa the womens library
2011 jisc rdtf teresa the womens library2011 jisc rdtf teresa the womens library
2011 jisc rdtf teresa the womens libraryTeresa Doherty
 
Key club sept. 13
Key club sept. 13 Key club sept. 13
Key club sept. 13 Vi Truong
 
English Thing_Amani Kazogolo
English Thing_Amani KazogoloEnglish Thing_Amani Kazogolo
English Thing_Amani Kazogoloobama96
 
2011 jisc rdtf teresa the womens library
2011 jisc rdtf teresa the womens library2011 jisc rdtf teresa the womens library
2011 jisc rdtf teresa the womens libraryTeresa Doherty
 
Communication Professional Development Workshop
Communication Professional Development WorkshopCommunication Professional Development Workshop
Communication Professional Development Workshopjudilaten
 
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์Connectivism Learning
 
The great depression
The great depressionThe great depression
The great depressionRizze
 
Ensuring price stability
Ensuring price stabilityEnsuring price stability
Ensuring price stabilityRizze
 
Unemployment and the foundations of aggregate supply
Unemployment and the foundations of aggregate supplyUnemployment and the foundations of aggregate supply
Unemployment and the foundations of aggregate supplyRizze
 
Performance management theory
Performance management theoryPerformance management theory
Performance management theoryscottaver
 
Rizal at UST
Rizal at USTRizal at UST
Rizal at USTRizze
 
Application of Supply and Demand Analysis
Application of Supply and Demand AnalysisApplication of Supply and Demand Analysis
Application of Supply and Demand AnalysisRizze
 

Viewers also liked (15)

last update of the year
last update of the year last update of the year
last update of the year
 
Database performance management
Database performance managementDatabase performance management
Database performance management
 
2011 jisc rdtf teresa the womens library
2011 jisc rdtf teresa the womens library2011 jisc rdtf teresa the womens library
2011 jisc rdtf teresa the womens library
 
Key club sept. 13
Key club sept. 13 Key club sept. 13
Key club sept. 13
 
English Thing_Amani Kazogolo
English Thing_Amani KazogoloEnglish Thing_Amani Kazogolo
English Thing_Amani Kazogolo
 
.
..
.
 
2011 jisc rdtf teresa the womens library
2011 jisc rdtf teresa the womens library2011 jisc rdtf teresa the womens library
2011 jisc rdtf teresa the womens library
 
Communication Professional Development Workshop
Communication Professional Development WorkshopCommunication Professional Development Workshop
Communication Professional Development Workshop
 
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
 
The great depression
The great depressionThe great depression
The great depression
 
Ensuring price stability
Ensuring price stabilityEnsuring price stability
Ensuring price stability
 
Unemployment and the foundations of aggregate supply
Unemployment and the foundations of aggregate supplyUnemployment and the foundations of aggregate supply
Unemployment and the foundations of aggregate supply
 
Performance management theory
Performance management theoryPerformance management theory
Performance management theory
 
Rizal at UST
Rizal at USTRizal at UST
Rizal at UST
 
Application of Supply and Demand Analysis
Application of Supply and Demand AnalysisApplication of Supply and Demand Analysis
Application of Supply and Demand Analysis
 

Similar to Slide จริยธรรมคอมพิวเตอร์

จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และmildthebest
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และmildthebest
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และteerapongpongsorn
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และteerapongpongsorn
 
รายงานสารสนเทศ
รายงานสารสนเทศรายงานสารสนเทศ
รายงานสารสนเทศfirehold
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และอินเทอร์เน็ต
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และอินเทอร์เน็ตจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และอินเทอร์เน็ต
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และอินเทอร์เน็ตjobasketball
 
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์KruKaiNui
 
กลุ่ม Power3
กลุ่ม Power3กลุ่ม Power3
กลุ่ม Power3Tarn'Zz LaLa
 
2.2.4 : การใช้งานคอมพิวเตอร์ให้ถูกต้องตามจริยธรรมในการใช้คอมพิวเตอร์
2.2.4 : การใช้งานคอมพิวเตอร์ให้ถูกต้องตามจริยธรรมในการใช้คอมพิวเตอร์2.2.4 : การใช้งานคอมพิวเตอร์ให้ถูกต้องตามจริยธรรมในการใช้คอมพิวเตอร์
2.2.4 : การใช้งานคอมพิวเตอร์ให้ถูกต้องตามจริยธรรมในการใช้คอมพิวเตอร์Naruepon Seenoilkhaw
 
ธันยพร นกศิริ ม409 เลขที่2
ธันยพร นกศิริ ม409 เลขที่2ธันยพร นกศิริ ม409 เลขที่2
ธันยพร นกศิริ ม409 เลขที่2Hitsuji12
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์Thalatchanan Netboot
 
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศNawanan Theera-Ampornpunt
 
ระบบ เทคนิค และมาตรฐาน ในการพัฒนา(เว็บไซต์)ห้องสมุด ในฐานะบริการสาธารณะ (เอกสาร)
ระบบ เทคนิค และมาตรฐาน ในการพัฒนา(เว็บไซต์)ห้องสมุด ในฐานะบริการสาธารณะ (เอกสาร)ระบบ เทคนิค และมาตรฐาน ในการพัฒนา(เว็บไซต์)ห้องสมุด ในฐานะบริการสาธารณะ (เอกสาร)
ระบบ เทคนิค และมาตรฐาน ในการพัฒนา(เว็บไซต์)ห้องสมุด ในฐานะบริการสาธารณะ (เอกสาร)Arthit Suriyawongkul
 
Opendream web-lib-standards-doc-20100703
Opendream web-lib-standards-doc-20100703Opendream web-lib-standards-doc-20100703
Opendream web-lib-standards-doc-20100703opendream
 
Opendream web-lib-standards-doc-20100703
Opendream web-lib-standards-doc-20100703Opendream web-lib-standards-doc-20100703
Opendream web-lib-standards-doc-20100703opendream
 
3.3 การใช้อินเทอร์เน็ตให้ปลอดภัย
3.3 การใช้อินเทอร์เน็ตให้ปลอดภัย3.3 การใช้อินเทอร์เน็ตให้ปลอดภัย
3.3 การใช้อินเทอร์เน็ตให้ปลอดภัยMeaw Sukee
 
บทที่2
บทที่2บทที่2
บทที่2airly2011
 
02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้อง02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้องAriya Soparux
 

Similar to Slide จริยธรรมคอมพิวเตอร์ (20)

จริยธรรมในโลกของข้อมูล
จริยธรรมในโลกของข้อมูลจริยธรรมในโลกของข้อมูล
จริยธรรมในโลกของข้อมูล
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
 
รายงานสารสนเทศ
รายงานสารสนเทศรายงานสารสนเทศ
รายงานสารสนเทศ
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และอินเทอร์เน็ต
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และอินเทอร์เน็ตจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และอินเทอร์เน็ต
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และอินเทอร์เน็ต
 
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
 
กลุ่ม Power3
กลุ่ม Power3กลุ่ม Power3
กลุ่ม Power3
 
2.2.4 : การใช้งานคอมพิวเตอร์ให้ถูกต้องตามจริยธรรมในการใช้คอมพิวเตอร์
2.2.4 : การใช้งานคอมพิวเตอร์ให้ถูกต้องตามจริยธรรมในการใช้คอมพิวเตอร์2.2.4 : การใช้งานคอมพิวเตอร์ให้ถูกต้องตามจริยธรรมในการใช้คอมพิวเตอร์
2.2.4 : การใช้งานคอมพิวเตอร์ให้ถูกต้องตามจริยธรรมในการใช้คอมพิวเตอร์
 
ธันยพร นกศิริ ม409 เลขที่2
ธันยพร นกศิริ ม409 เลขที่2ธันยพร นกศิริ ม409 เลขที่2
ธันยพร นกศิริ ม409 เลขที่2
 
work3-31
work3-31work3-31
work3-31
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
 
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
 
ระบบ เทคนิค และมาตรฐาน ในการพัฒนา(เว็บไซต์)ห้องสมุด ในฐานะบริการสาธารณะ (เอกสาร)
ระบบ เทคนิค และมาตรฐาน ในการพัฒนา(เว็บไซต์)ห้องสมุด ในฐานะบริการสาธารณะ (เอกสาร)ระบบ เทคนิค และมาตรฐาน ในการพัฒนา(เว็บไซต์)ห้องสมุด ในฐานะบริการสาธารณะ (เอกสาร)
ระบบ เทคนิค และมาตรฐาน ในการพัฒนา(เว็บไซต์)ห้องสมุด ในฐานะบริการสาธารณะ (เอกสาร)
 
Opendream web-lib-standards-doc-20100703
Opendream web-lib-standards-doc-20100703Opendream web-lib-standards-doc-20100703
Opendream web-lib-standards-doc-20100703
 
Opendream web-lib-standards-doc-20100703
Opendream web-lib-standards-doc-20100703Opendream web-lib-standards-doc-20100703
Opendream web-lib-standards-doc-20100703
 
3.3 การใช้อินเทอร์เน็ตให้ปลอดภัย
3.3 การใช้อินเทอร์เน็ตให้ปลอดภัย3.3 การใช้อินเทอร์เน็ตให้ปลอดภัย
3.3 การใช้อินเทอร์เน็ตให้ปลอดภัย
 
บทที่2
บทที่2บทที่2
บทที่2
 
02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้อง02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้อง
 

Slide จริยธรรมคอมพิวเตอร์

  • 1. รายวิชา คพ 100 เทคโนโลยีสารสนเทศและ อินเตอร์เน็ตในชีวิตประจาวัน สาขาวิชาวิทยาการคอมพิวเตอร์ คณะวิทยาศาสตร์ มหาวิทยาลัยแม่โจ้ 1
  • 2. วัตถุประสงค์ เชิงพฤติกรรม  เพือให้ผเรียนได้รบรูและมีความเข้าใจหลักจริยธรรมคอมพิวเตอร์ทง 4 ประเด็น ่ ู้ ั ้ ั้  เพือให้ผเรียนสามารถยกตัวอย่างการกระทาผิดจริยธรรมคอมพิวเตอร์ได้ ในแต่ละ ่ ู้ ประเด็นได้  เพือให้ผเรียนสามารถแยกแยะจริยธรรมสิงทีถูกต้องกับสิงทีผดจริยธรรม ่ ู้ ่ ่ ่ ่ ิ 2
  • 3. หัวข้ อ  ความหมายของจริยธรรมคอมพิวเตอร์  จริยธรรมการใช้เทคโนโลยีสารสนเทศและการสือสาร 4 ประเด็น ่  ความเป็ นส่วนตัว (Information Privacy)  ความถูกต้อง (Information Accuracy)  ความเป็ นเจ้าของ (Intellectual Property)  การเข้าถึงข้อมูล (Data Accessibility)  กฎหมายเทคโนโลยีสารสนเทศ 3
  • 4. จริ ยธรรมคอมพิวเตอร์  จริ ยธรรมเป็ นสิ่ งที่ทาให้สังคมอินเตอร์ เน็ตเป็ นระเบียบ ความรับผิดชอบต่อ สังคม เป็ นเรื่ อง ที่จะต้องปลูกฝังกฏเกณฑ์ของแต่ละสังคม จะต้องมีการวางระเบียบ เพื่อให้การดาเนิ นงาน เป็ นไปอย่างมีระบบ และเอื้อประโยชน์ซ่ ึ งกันและกัน  บางสังคมมีบทลงโทษที่ชดเจน เช่น การปฏิบติผิดกฎเกณฑ์ของสังคม จะต้องตัด ั ั สิ ทธิ์ การเป็ นผูใช้งาน ในอนาคตจะมีการใช้คอมพิวเตอร์ เป็ นจานวนมาก จริ ยธรรม ้ และจรรยาบรรณจึงเป็ นสิ่ งที่ช่วยให้สังคมอินเตอร์ เน็ตสงบสุ ข  หากมีการละเมิดอย่างรุ นแรง กฎหมายจะเข้ามามีบทบาทต่อไป 4
  • 5. จริยธรรมคอมพิวเตอร์ (Computer Ethics) จริยธรรม หมายถึง "หลักศีลธรรมจรรยาที่กาหนดขึนเพื่อใช้เป็ นแนวทางปฏิบติ ้ ั หรือควบคุมการใช้ระบบคอมพิวเตอร์และสารสนเทศ“ (ศรีไพร ศักดิ ์รุ่งพงศากุล ,2547) จริยธรรม หมายถึง “หลักของความถูกต้องและความผิดทีบุคคลใช้เป็ นแนวทางใน ่ การปฏิบต” (ทิพวรรณ หล่อสุวรรณรัตน์,2545) ั ิ โดยสรุ ป แล้ ว จริย ธรรม จะมีค วามหมายไปแนวเดีย วกัน คือ “หลัก เกณฑที่ ประชาชนตกลงร่วมกันเพื่อใช้เป็ นแนวทางในการปฏิบติร่วมกันในสังคม” ั 5
  • 6. ทาไมต้ องมีจริยธรรม  ในทางปฏิบตแล้ว การระบุวาการกระทาสิงใดผิดจริยธรรมนัน อาจกล่าวได้ไม่ ั ิ ่ ่ ้ ชัดเจนมากนัก ทังนี้ ย่อมขึนอยูกบวัฒนธรรมของสังคมในแต่ละประเทศด้วย ้ ้ ่ ั  ตัวอย่างเช่น กรณีทเจ้าของบริษทใช้กล้องในการตรวจจับหรือเฝ้าดูการทางาน ่ี ั ของพนักงาน ในบางประเทศบอกว่าถูกแต่บางประเทศบอกว่าผิดเพราะละเมิด สิทธิสวนบุคคล ่  แต่อย่างไรก็ตามจริยธรรมเป็ นสิงทีดี หากยึดถือปฏิบตแล้วยอมทาให้สงคมมี ่ ่ ั ิ ั ระเบียบ วินย สังคมไม่วนวายและเกิดความสงบสุข ดังนันเราจาเป็ นต้องมี ั ุ่ ้ จริยธรรม 6
  • 7. ตัวอย่ างของการกระทาที่ยอมรั บกันโดยทั่วไปว่ า เป็ นการกระทาที่ผิดจริยธรรม  การใช้คอมพิวเตอร์ทาร้ายผู้อ่นให้เกิดความเสียหายหรือก่อ ื ความราราญ เช่น การนาภาพหรือข้อมูลส่วนตัวของบุคคลไป ลงบนอินเตอร์เน็ตโดยไม่ได้รบอนุญาต ั  การใช้คอมพิวเตอร์ในการขโมยข้อมูล  การเข้าถึงข้อมูลหรือคอมพิวเตอร์ของบุคคลอื่นโดยไม่ได้รบ ั อนุญาต  การละเมิดลิขสิทธิซอฟต์แวร์ ์ 7
  • 8. จริยธรรมการใช้ เทคโนโลยีคอมพิวเตอร์ และการสื่อสาร 4 ประเด็น (Richard Mason อ้ างถึงใน O’Brien, 1996:599) ทีรจกกันในลักษณะตัวย่อว่า PAPA ประกอบด้วย ่ ู้ ั ความเป็ นส่วนตัว (Information Privacy) ความถูกต้อง (Information Accuracy) ความเป็ นเจ้าของ (Intellectual Property) การเข้าถึงข้อมูล (Data Accessibility) 8
  • 9. ความเป็ นส่ วนตัวของข้ อมูลและสารสนเทศ (Information Privacy) ่ โดยทัวไปหมายถึง สิ ทธิที่จะอยูตามลาพังและ เป็ นสิ ทธิท่ีเจ้าของสามารถที่จะควบคุมข้อมูล ่ ของตนเองในการเปิ ดเผยให้กบผูอื่น สิ ทธิน้ ีใช้ได้ครอบคลุมทั้งปั จเจกบุคคล กลุ่มบุคคล ั ้ และองค์การต่าง ๆ ปั จจุบนมีประเด็นเกี่ยวกับความเป็ นส่ วนตัวที่เป็ นข้อหน้าสังเกต ดังนี้ ั 1. การเข้าไปดูขอความในจดหมายอิเล็กทรอนิกส์ และการบันทึกข้อมูลในเครื่ องคอมพิวเตอร์ รวมถึงการบันทึก ้ และแลกเปลี่ยนข้อมูลที่บุคคลเข้าไปใช้บริ การเว็บไซต์และกลุ่มข่าวสาร 2. การใช้เทคโนโลยีในการติดตามความเคลื่อนไหวหรื อพฤติกรรมของบุคคล เช่น บริ ษทใช้คอมพิวเตอร์ในการ ั ่ ตรวจจับหรื อเฝ้ าดูการปฏิบติงานหรื อการใช้บริ การของพนักงาน ถึงแม้วาจะเป็ นการติดตามการทางานเพื่อการ ั พัฒนาคุณภาพการใช้บริ การ แต่กิจกรรมหลายอย่างของพนักงานสามารถถูกจับตามองหรื อถูกเฝ้ าดูจากเจ้าของ กิจการอีกด้วย ทาให้พนักงานสูญเสี ยความเป็ น ส่วนตัว ซึ่งการกระทาเช่นนี้ถือเป็ นการผิดหลักสิ ทธิมนุษยชน หรื อหลักศีลธรรมและจริ ยธรรมอีกด้วย 3. การนาข้อมูลส่วนตัวของลูกค้าจากแหล่งต่าง ๆ เพื่อผลประโยชน์ของบริ ษทหรื อในเชิงการขยายตลาด ั 4. ่ การรวบรวมหมายเลขโทรศัพท์ ที่อยูและอีเมล หมายเลขบัตรเครดิต และข้อมูลส่วนตัวอื่น ๆ เพื่อนาไปสร้าง ู ั ฐานข้อมูลประวัติลกค้าขึ้นมาใหม่ แล้วนาไปขายให้กบบริ ษทอื่น ั 9
  • 10. แนวทางปองกันการละเมิดสิทธิความเป็ นส่ วนตัว ้  ป ัจ จุ บั น มี บ ริ ษั ท ท า ธุ ร กิ จ ผ่ า น เ ว็ บ ไ ซ ต์ เ พื่ อ ร ว บ ร ว ม ข้ อ มู ล บุ ค ค ล เ ช่ น DoubleClick และ Engage ทีตดตามกิจกรรมต่าง ๆ ในการเข้าไปใช้เยียม ่ ิ ่ ชมเว็บไซต์ จากนันก็จะขายข้อมูลให้กบบริษทอื่น ๆ ทีต้องการขายสินค้าและบริการ ้ ั ั ่ (Haag, 2002)  ดังนัน เพื่อเป็ นการป้องกัน การละเมิดสิทธิความเป็ นส่วนตัวของข้อมูลและสารสนเทศ ้ จึงควรจะต้องระวังการให้ขอมูล โดยเฉพาะการใช้อนเตอร์เน็ตทีมการใช้โปรโมชัน หรือ ้ ิ ่ ี ่ ระบุให้มการลงทะเบียนยืนยันตัวตนก่อนเข้าใช้บริการ เช่น ข้อมูลบัตรเครดิต และทีอยู่ ี ่ อีเมล 10
  • 11. ความถูกต้ องของข้ อมูล (Information Accuracy)  การใช้คอมพิวเตอร์เพื่อการรวบรวมข้อมูล จัดเก็บและเรี ยกใช้ขอมูลนั้น คุณลักษณะที่สาคัญประการหนึ่ ง คือ ความ ้ น่ าเชื่อถือได้ ของข้ อมูล ทั้งนี้ขอมูลจะมีความน่าเชื่อถือมากน้อยเพียงใด ย่อมขึนอยู่กบความถูกต้ องในการบันทึกข้อมูล ้ ้ ั ด้ วย ประเด็นด้านจริ ยธรรมที่เกี่ยวข้องกับความถูกต้องของข้อมูล  โดยทัวไปจะพิจารณาว่าใครจะเป็ นผูรับผิดชอบต่อความถูกต้องของข้อมูลที่จดเก็บและเผยแพร่ เช่น ในกรณี ที่ ่ ้ ั ่ องค์การให้ลูกค้าลงทะเบียนด้วยตนเอง หรื อ กรณี ของข้อมูลที่เผยแพร่ ผานทางเว็บไซต์ อีกประเด็นหนึ่ง คือ จะทราบ ได้อย่างไรว่าข้อผิดพลาดที่เกิดขึ้นนั้นไม่ได้เกิดจากความจงใจ และผูใดจะเป็ นผูรับผิดชอบหากเกิดข้อผิดพลาด ้ ้  ดังนั้นการจัดทาข้อมูลและสารสนเทศให้มีความถูกต้องและน่าเชื่อถือนั้น ข้อมูลควรได้รับการตรวจสอบความถูกต้อง ก่อนที่จะนาเข้าฐานข้อมูล รวมถึงการปรับปรุ งข้ อมูลให้ มีความทันสมัยอยู่เสมอ  นอกจากนี้ ควรให้สิทธิ แก่บุคคลในการเข้าไปตรวจสอบความถูกต้องของข้อมูลของตนเองได้ เช่น ผุสอนสามารถดู ้ คะแนนของนักศึกษาในความรับผิดชอบ หรื อ เพื่อตรวจสอบการเรี ยนการสอนเพื่อผูสอนสามารถทาการตรวจสอบว่า ้ คะแนนที่ป้อนไม่ถูกแก้ไขเปลี่ยนแปลง 11
  • 12. ความเป็ นเจ้ าของ (Intellectual Property)  สิทธิของความเป็ นเจ้าของ หมายถึง กรรมสิทธิในการถือครองทรัพย์สน ซึงอาจเป็ นทรัพย์สน ์ ิ ่ ิ ่ั ิ ั ทั ่วไปทีจบต้องได้ เช่น คอมพิวเตอร์ รถยนต์ หรืออาจเป็ นทรัพย์สนทางปญญา (ความคิด) ที่ จับต้องไม่ได้ เช่น บทเพลง โปรแกรมคอมพิวเตอร์ แต่สามารถถ่ายทอดและบันทึกลงในสือ ่ ต่างๆ ได้ เช่น สิงพิมพ์ เทป ซีดรอม เป็ นต้น ่ ี  สังคมของเทคโนโลยีสารสนเทศ กล่าวถึง การละเมิดลิขสิทธิซอฟต์แวร์ เมือท่านซือ ์ ่ ้ โปรแกรมคอมพิวเตอร์ทมการจดลิขสิทธิ ์ นั ่นหมายความว่า ท่านได้จายค่าลิขสิทธิ ์ในการใช้ ่ี ี ่ ซอฟต์แวร์นน สาหรับท่านเองหลังจากทีทานเปิดกล่องหรือบรรจุภณฑ์แล้ว หมายถึงว่าท่านได้ ั้ ่ ่ ั ยอมรับข้อตกลงเกียวกับลิขสิทธิ ์ในการใช้สนค้านัน ซึงลิขสิทธิในการใช้จะแตกต่างกันไปในแต่ ่ ิ ้ ่ ์ ละสินค้าและบริษท บางโปรแกรมคอมพิวเตอร์จะอนุ ญาตให้ตดตังได้เพียงครังเดียว หรือไม่ ั ิ ้ ้ อนุญาตให้ใช้กบคอมพิวเตอร์เครืองอื่น ๆ ถึงแม้วาคอมพิวเตอร์เครืองนัน ๆ ท่านเป็ นเจ้าของ ั ่ ่ ่ ้ และไม่มผอ่นใช้กตาม ในขณะทีบางบริษทอนุญาตให้ใช้โปรแกรมนันได้หลาย ๆ เครือง ตราบ ี ู้ ื ็ ่ ั ้ ่ ใดทีทานยังเป็ นบุคคลทีมสทธิในโปรแกรมคอมพิวเตอร์ทซอมา ่ ่ ่ ีิ ่ี ้ ื 12
  • 13. การคัดลอกโปรแกรมคอมพิวเตอร์ ให้ กับเพื่อน เป็ นการกระทาที่ จะต้ องพิจารณาให้ รอบคอบก่ อนว่ าซอฟต์ แวร์ ท่จะทาการคัดลอกนัน ี ้ เป็ นซอฟต์ แวร์ ท่ ท่านมีสิทธิ์ในระดับใด ี • ใช้งานได้ฟรี Freeware • คัดลอก • เผยแพร่ให้ผอ่นได้ ู้ ื • ให้ทดลองใช้ได้ก่อนทีจะ ่ Shareware ตัดสินใจซือ ้ • ใช้งานฟรีบางส่วน • ซือลิขสิทธิ ์มามีสทธิ ์ใช้ ้ ิ Copyright หรือ • มีคาใช้จ่าย ่ Software License • ใช้งานถูกต้อง 13
  • 14. การเข้ าถึงข้ อมูล (Data Accessibility) ั ั  ปจจุบนการเข้าใช้งานโปรแกรม หรือ ระบบคอมพิวเตอร์มการกาหนดสิทธิตามระดับของ ี ผูใช้งาน ทังนี้เพือเป็ นการป้องกัน ้ ้ ่  การเข้าไปดาเนินการต่าง ๆ กับข้อมูลของผูใช้ทไม่มสวนเกียวข้อง และเป็ นการรักษาความลับ ้ ่ี ี ่ ่ ของข้อมูล ตัวอย่างสิทธิในการใช้งานระบบ เช่น การบันทึก การแก้ไขและปรับปรุง และการ ลบ เป็ นต้น ดัง นัน ในการพัฒนาระบบคอมพิวเตอร์จง ได้มการออกแบบระบบรักษาความ ้ ึ ี ปลอดภัยในการเข้าถึงของผูใช้ และการเข้าถึงข้อมูลของผูอ่นโดยไม่ได้รบความยินยอมนัน ถือ ้ ้ื ั ้ เป็ นการผิดจริยธรรมเช่นเดียวกับ  การละเมิดข้อมูลส่วนตัวการใช้งานคอมพิวเตอร์และเครือข่ายร่วมกันให้เป็ นระเบียบ หากผูใช้ ้ ร่วมใจกันปฏิบตตามระเบียบและข้อบังคับของแต่ละหน่ วยงานอย่างเคร่งครัดแล้ว การผิด ั ิ จริยธรรมตามประเด็นดังทีกล่าวมาข้างต้นก็คงจะไม่เกิดขึน ่ ้ 14
  • 15. สรุ ปจริยธรรมคอมพิวเตอร์ ใน 4 ประเด็น PAPA ความเป็ นส่วนตัว (Information Privacy) ความถูกต้อง (Information Accuracy) ความเป็ นเจ้าของ (Intellectual Property) การเข้าถึงข้อมูล (Data Accessibility) 15
  • 16. กฏหมายเทคโนโลยีสารสนเทศ ความก้าวหน้าทางเทคโนโลยีสารสนเทศทาให้เกิดการทาธุรกิจแบบให้บริการโดยไม่จากัด สถานทีและเวลา คือให้บริการแบบ 24x7x365 ่ ตังแต่ปี 2546 ประเทศไทยได้มการร่างกฏหมายทังสิน 6 ฉบับ คือ ้ ี ้ ้ 1. กฏหมายเกียวกับธุรกรรมอิเล็กทรอนิกส์ (E-transaction Law) ่ 2. กฏหมายลายมือชืออิเล็กทรอนิกส์ (E-signatures Law) ่ 3. กฏหมายเกี่ยวกับอาชญากรรมคอมพิวเตอร์ (Computer Crime Law) 4. กฏหมายเกียวกับการโอนเงินทางอิเล็กทรอนิกส์ (E-funds Transfer Law) ่ 5. กฏหมายเกียวกับการคุมครองข้อมูลส่วนบุคคล (Data Protection Law) ่ ้ 6. กฏหมายลาดับรอง รัฐธรรมนูญ มาตรา 78 หรือกฏหมายเกียวกับการพัฒนา โครงสร้าง ่ พืนฐานสารสนเทศ (National Information Infrastructure Law) ้ 16
  • 17. การละเมิดลิขสิทธิ์  สิงทีได้รบการคุมครองจากลิขสิทธิ ์หรือสิทธิบตรต้องเป็ นเปิ ดเผยต่อ ่ ่ ั ้ ั สาธารณะ ให้คนทัวไปใช้ ซึงต่างจากความลับทางการค้า ่ ่  โปรแกรมคอมพิวเตอร์ได้รบความคุมครองภายใต้ลขสิทธิ ์ (license) ั ้ ิ  Copyright หรือ Software License ซือลิขสิทธิ ์มาและมีสทธิใช้ ้ ิ  Shareware ให้ทดลองใช้ก่อนตัดสินใจซือ ้  Free ware ใช้งานได้ฟรี copy ให้ผอ่นได้ ู้ ื 17
  • 18. ไวรัสคอมพิวเตอร์ (Computer Virus) ดัดแปลงการทางานของโปรแกรมอื่น ความเสียหาย  แสดงข้อความรบกวนหรือทาให้คอมพิวเตอร์ทางานช้าลง  ทาลายการทางานของระบบคอมพิวเตอร์ เช่น ลบไฟล์ ปิ ด เครือง หรือรบกวนการทางานของโปรแกรมอื่น เช่น ่ โปรแกรม MS Word 18
  • 19. ชนิดของไวรัสคอมพิวเตอร์  ทางานเมื่อเปิดเครื่องหรือเรียกโปรแกรม ั  ทางานบน boot sector หรือ system virus ฝงตัวที่ boot sector ของดิสก์และ หน่วยความจาของเครือง ทางานเมือเปิดเครือง ่ ่ ่  ติดมากับแฟ้มงานหรือโปรแกรม ฝงตัวอยูต่างๆไฟล์ต่างๆ ส่วนใหญ่เป็ นไฟล์ .exe และ ั ่ .com เพราะเรียกใช้บอย มักมากับการ download file หรือเปิดไฟล์ทแนบมากับอีเมล์ ่ ่ี  Macro virus ทางานบนโปรแกรมทีมการยอมให้ใช้ภาษา macro เช่น word excel ่ ี  ทางานตามกาหนดเวลาที่ตงไว้ ั้  Logic bomb หรือ time bomb เช่น michelangelo ทีทาลายข้อมูลทุกวันเกิดของไมเคิล ่ แอนเจลโล 19
  • 20. เวร์ ิ ม(Worm) หรือตัวหนอนคอมพิวเตอร์ แตกต่างจากไวรัส ตรงทีสามารถแพร่กระจายตัวเองจากคอมพิวเตอร์เครืองหนึ่งไปยัง ่ ่ เครืองคอมพิวเตอร์อ่นโดยผ่านระบบเครือข่าย ่ ื  ค้นหาทีอยูของเครืองอื่นผ่านทางระบบเครือข่ายแล้วทาการคัดลอกตัวเองส่งไปยังเครือง ่ ่ ่ ่ อื่น  เช่น Nimda W32.blaster ทีทาการค้นหา E-mail Address ในเครืองทีตด แล้วทาการส่ง ่ ่ ่ ิ E-mail ทีมไฟล์แนบเป็ น worm ส่งไปให้ตาม E-mail Address ทีได้มา ่ ี ่ 20
  • 21. ม้าโทรจัน (Trojan Horse)  ไม่มการแพร่กระจายไปยังเครืองอืน จะแฝงตัวมากับโปรแกรมอื่นๆ ทีสงมา เช่น zip ี ่ ่ ่่ file เมือมีการเรียกใช้ โปรแกรมจะลบไฟล์ทอยูฮาร์ดดิสก์ ่ ่ี ่ 21
  • 22. Hoax (เล่หเหลี่ยม หรือหลอกลวง) ์ ข่าวหลอกลวง เป็ นการส่งข้อความต่อๆ กันเหมือน จดหมายลูกโซ่เพือให้เกิดความเข้าใจผิด โดยอาศัย ่ เทคนิคทางจิตวิทยาเพือให้เกิดความน่าเชือถือ เช่น ่ ่ โปรดอย่าใช้มอถือยีหอ….. เครืองดืมยีหอ……เป็ น ื ่ ้ ่ ่ ่ ้ อันตราย 22
  • 23. ปฏิเสธการให้บริการ (Denial of Service :DoS)  DoS การทาให้ระบบคอมพิวเตอร์ปฏิเสธการให้บริการ  ทาการเข้าไปยังระบบคอมพิวเตอร์ทไม่ใช้เป้าหมายหลัก เพือเปลียนระบบให้กลายเป็น ่ี ่ ่ ตัวแทน agents หรือ ทาส zombies or slaves และให้ระบบคอมพิวเตอร์ทเี่ ป็ น ทาส ทาการส่งการขอใช้บริการจานวนมากพร้อมๆ กันไปยังระบบคอมพิวเตอร์เป้าหมาย เพือทาให้ระบบไม่สามารถให้บริการได้ ต้องปิดบริการ ่  มักใช้กบเว็บไซต์ทให้บริการทางธุรกิจ เช่น ping of death ทีโจมตี amazon.com ั ่ี ่ CNN.com 23
  • 24. ข้อสังเกตเกี่ยวกับการได้รบไวรัสคอมพิวเตอร์ ั  มีขอความหรือภาพแปลกๆ แสดงบนจอภาพ ้  มีเสียงผิดปกติหรือเสียงเพลงเปิดขึนเป็ นบางเวลา ้  หน่วยความจาคอมพิวเตอร์ลดน้อยลงกว่าทีควรจะเป็ น ่  โปรแกรมหรือไฟล์หายไป โดยทีไม่ได้ลบทิง ่ ้  มีโปรแกรมแปลกปลอมเข้ามา  ขนาดของไฟล์ใหญ่ผดปกติ ิ  ทางานของไฟล์หรือโปรแกรมผิดปกติจากเดิม 24
  • 25. อาชญากรรมคอมพิวเตอร์ (Computer Crime หรือ Cyber Crime)  การกระทาผิดกฎหมายโดยใช้คอมพิวเตอร์เป็ นเครืองมือ ่  การโจรกรรมข้อมูลบริษท การบิดเบือนข้อมูล การถอดรหัส การก่อกวน เช่น ไวรัส ั  แหล่งทีถูกโจมตีมากทีสด คือ อินเตอร์เน็ต ่ ุ่  อาชญากรคอมพิวเตอร์  Hacker คนทีลกลอบเข้าไปยังเครืองคอมพิวเตอร์อ่นโดยผ่านเครือข่าย เพือทดลอง ั ่ ื ่ ความสามารถ หรือ การอวดอ้าง  Cracker คือ Hacker ทีทาไปเพือผลประโยชน์ในทางธุรกิจ ่ ่  Hacktivist หรือ Cyber Terroist คือ Hacker ทีทาไปเพือผลประโยชน์ทางการเมือง ่ ่ 25
  • 26. การใช้คอมพิวเตอร์ ในฐานะเป็ นเครื่องมือการก่ออาญชกรรม  การขโมยหมายเลขบัตรเครดิต credit card theft  ถูกขโมยผ่านทางอิเล็กทรอนิ กส์จะรู ้เมื่อได้รับใบแจ้งยอดหนี้  การชาระสิ นค้าด้วยบัตรเครดิตผ่านทาง internet ต้องแน่ใจว่ามีความปลอดภัย โดยสังเกตรู ปกุญแจ หรื อ ที่ url จะเป็ น https://  การแอบอ้าง identity theft  ใช้ขอมูลส่ วนตัวของบุคคลอื่นในการแอบอ้างเป็ นบุคคลนั้น เช่น ใช้เปลี่ยนแปลงชื่อเจ้าของ website ้  การสแกมทางคอมพิวเตอร์ scam คือใช้คอมพิวเตอร์เป็ นเครื่ องมือในการหลอกลวงผูอื่น ้  การส่ งข้อความ บอกว่าสามารถใช้บริ การได้ราคาถูกแต่ในความเป็ นจริ งไม่ใช่ ดังนั้นต้องมีการตกลงเป็ นลาย ลักษณ์อกษร ั  การให้เข้าไปใช้บริ การเว็บไซต์ได้ฟรี แต่ตองมีการระบุหมายเลขบัตรเครดิต ซึ่ งจะถูกเรี ยกเก็บเงินในภายหลัง ้ 26
  • 27. คอมพิวเตอร์ในฐานะของเป้ าหมายอาชญากรรม  การเข้าถึงและการใช้งานโดยไม่ได้รบอนุญาตั  การขโมยรหัสส่วนตัว เพือก่อให้เกิดความเสียหายแก่บุคคลหรือองค์กร ่  การก่อกวนหรือทาลายข้อมูล  แทรกแซงการทางานของฮาร์ดแวร์และซอฟต์แวร์ ได้แก่ ไวรัส การปฏิเสธการให้บริการ ข่าวหลอกลวง  การขโมยข้อมูลและอุปกรณ์คอมพิวเตอร์  ใช้กล้องวงจรปิ ด ใช้กุญแจล็อค ใช้สญญาณกันขโมย การใช้รหัสผ่านเพือควบคุม ั ่ ฮาร์ดดิสก์ 27
  • 28. วิธีการปองกันการเข้ าถึงข้ อมูลและคอมพิวเตอร์ ้  ควรมีการใช้รหัสผูใช้ (Username) และรหัสผ่าน (Password) กับระบบ ้ คอมพิวเตอร์และโปรแกรม  การใช้วตถุใดๆ เพื่อการเข้าสู่ระบบ ได้แก่ บัตร กุญแจ ั  การใช้บตร ATM ควบคูกบ PIN 4 หลัก( Personal Identification Number) ั ่ ั  การใช้อปกรณ์ทางชีวภาพ (Biometric Devices) ุ ่  เสียง ลายนิ้ว ฝามือ ลายเซ็นต์ ม่านตา รูปหน้า โดยแปลงลักษณะบุคคลให้อยูในรูป ่ ดิจตอลทีสามารถเปรียบเทียบได้ ิ ่  ระบบเรียกกลับ (Callback System)  ผูใช้ระบุช่อและรหัสผ่านเพื่อขอใช้ระบบปลายทาง ถ้าข้อมูลถูกต้องระบบจะเรียกกลับให้ ้ ื เข้าใช้งานเอง 28
  • 29. การป้ องกันการสูญหายของข้อมูล ป้องกันการถูกขโมยคอมพิวเตอร์ดวยการล็อกเครือง ้ ่ คอมพิวเตอร์ ป้องกันการทาลายข้อมูลด้วยการทาสารองข้อมูล (Data Backup) 29
  • 30. ข้อควรระวังเมื่อเข้าไปใช้งานเครือข่าย  บัตรเครดิตและการแอบอ้าง  ให้เฉพาะบริษททีไว้ใจ เข้าเฉพาะ https:// รหัสผ่านอย่างน้อย 10 ตัว ั ่  ป้องกันข้อมูลส่วนบุคคล  ให้เฉพาะทีจาเป็ น ่  ป้องกันการติดตามเว็บไซต์  ใช้โปรแกรม SurfSecret เพือป้องกันการติดตามการท่องเว็บไซต์ ่  หลีกเลียงสแปมเมล ่  ระวังเรืองการลงทะเบียนเพือรับข่าวสาร ่ ่  ป้องกันระบบคอมพิวเตอร์และเครือข่าย  การใช้ Firewall ทีเป็ นฮาร์ดแวร์หรือซอฟต์แวร์ เพือตรวจสอบการเข้าระบบบ เช่น McAfee ่ ่ Personal Firewall , Norton Internet Security 30
  • 31. ข้อควรระวังเมื่อเข้าไปใช้งานเครือข่าย (ต่อ)  การป้องกันไวรัสคอมพิวเตอร์ ด้วยเคล็ดลับแบบ E-mail  Exempt from unknown ไม่เปิ ด e-mail จากคนแปลกหน้า  Mind the subject สังเกตหัวจดหมายก่อนเปิ ดอ่าน  Antivirus must be install ติดตังโปรแกรมป้องกันไวรัส เช่น Norton antivirus , PC- ้ cillin, Dr.Solomon  Interest on virus news ให้ความสนใจเกียวกับข่าวสารไวรัส ่  Learn to be cautious ให้ระวังให้มาก อย่าเปิ ดอีเมลล์แบบไม่ยงคิด ั้  ติดตามข่าวสารเกียวกับการป้องกันการก่อกวน ได้ทศนย์ประสานงานการรักษาความ ่ ่ี ู ปลอดภัยคอมพิวเตอร์แห่งประเทศไทย http://thaicert.nectec.or.th 31
  • 32. บทบัญญัติ 10 ประการจริยธรรมคอมพิวเตอร์ The Ten Commandments of Computer Ethics  1. Thou shalt not use a computer to harm other people. 2. Thou shalt not interfere with other people's computer work. 3. Thou shalt not snoop around in other people's computer files. 4. Thou shalt not use a computer to steal. 5. Thou shalt not use a computer to bear false witness. 6. Thou shalt not copy or use proprietary software for which you have not paid. 7. Thou shalt not use other people's computer resources without authorization or proper compensation. 8. Thou shalt not appropriate other people's intellectual output. 9. Thou shalt think about the social consequences of the program you are writing or the system you are designing. 10. Thou shalt always use a computer in ways that ensure consideration and respect for your fellow humans. By Computer Ethics Institute 32
  • 33. บทบัญญัติ 10 ประการจริยธรรมคอมพิวเตอร์ The Ten Commandments of Computer Ethics 1. จะต้องไม่ใช้คอมพิวเตอร์เพื่อก่ออาชญากรรมหรื อละเมิดสิ ทธิของผูอื่น ้ 2. จะต้องไม่ใช้คอมพิวเตอร์รบกวนผูอื่น ้ 3. จะต้องไม่ทาการสอดแนม แก้ไข หรื อเปิ ดดูไฟล์เอกสารของผูอื่นก่อนได้รับอนุญาต ้ 4. จะต้องไม่ใช้คอมพิวเตอร์ในการโจรกรรมข้อมูล ข่าวสาร 5. จะต้องไม่ใช้คอมพิวเตอร์สร้างหลักฐานเท็จ 6. จะต้องไม่ใช้คอมพิวเตอร์ในการคัดลอกโปรแกรมที่มีลิขสิ ทธิ์ 7. จะต้องไม่ใช้คอมพิวเตอร์ในการละเมิดการใช้ทรัพยากรคอมพิวเตอร์โดยที่ตนเองไม่มีสิทธิ์ 8. จะต้องไม่ใช้คอมพิวเตอร์เพื่อนาเอาผลงานของผูอื่นมาเป็ นของตนเอง ้ 9. จะต้องคานึงถึงสิ่ งที่เกิดขึ้นกับสังคม ที่จะตามมาจากการกระทานั้น 10. จะต้องใช้คอมพิวเตอร์ โดยเคารพกฎ ระเบียบ กติกา และมารยาท By Computer Ethics Institute 33
  • 34. กฎแห่ งทองคา (Golden Rule) ของ รศ.ยืน ภู่วรวรรณ “หากเราไม่ชอบสิงใด ไม่ควรทาสิง ่ ่ นันแก่ผอ่น” ้ ู้ ื 34
  • 35. กิจกรรมกลุ่ม (10 นาที)  กิจกรรมกลุมให้คนคว้าเรือง “พระราชบัญญัติว่าด้วยการกระทาความผิดเกี่ยวกับ ่ ้ ่ คอมพิวเตอร์ พ.ศ. 2550” แล้วทาการสรุป 35