SlideShare a Scribd company logo
1 of 13
Download to read offline
บทที่ 13 จริยธรรมและความปลอดภัย
จัดทาโดย
สุวชานันท์ กุลศรีนภาพงศ์
ม.6/1 เลขที่ 37
จริยธรรม หมายถึง แบบแผนความประพฤติหรือความมีสามัญสานึกต่อสังคมในทางที่ดี โดยไม่มี
กฎเกณฑ์ตายตัว ขึ้นอยู่กับกลุ่มสังคมหรือการยอมรับในสังคมนั้นๆ เป็นหลัก โดยส่วนใหญ่จริยธรรมจะ
เกี่ยวข้องกับการคิดและตัดสินใจได้ว่าสิ่งไหน ควร-ไม่ควร ดี-ไม่ดี ถูก-ผิด
จริยธรรมกับสังคมยุคสารสนเทศ
1. ความเป็นส่วนตัว (Information Privacy)
หมายถึง สิทธิส่วนตัวของบุคคล หน่วยงาน หรือองค์กรที่จะคงไว้ซึ่งสารสนเทศที่มีอยู่นั้น เพื่อตัดสินใจได้ว่าจะ
สามารถเปิดเผยให้ผู้อื่นนาไปใช้ประโยชน์ต่อหรือเผยแพร่ได้หรือไม่ เราอาจจะพบการละเมิดความเป็นส่วนตัว เช่น
-ใช้โปรแกรมติดตามและพฤติกรรมผู้ที่ใช้งานบนเว็บไซท์
-การเอาฐานข้อมูลส่วนตัวรวมถึงอีเมล์ของสมาชิกส่งไปให้กับบริษัทผู้รับทาโฆษณา
-สารสนเทศที่นาเสนอ ควรเป็นข้อมูลที่มีการกลั่นกรองและตรวจสอบความถูกต้องและสามารถนาเอาไปใช้
ประโยชน์ได้โดยไม่ส่งผลกระทบกับผู้ใช้งาน
-ตัวอย่าง เช่น อาจเห็นแหล่งข่าวทางอินเทอร์เน็ต นาเสนอเนื้อหาที่ไม่ได้กลั่นกรอง เมื่อนาไปตีความและ
เข้าใจว่าเป็นจริง อาจทาให้เกิดความผิดพลาดได้
-ผู้ใช้งานสารสนเทศจึงควรเลือกรับข้อมูลจากแหล่งที่น่าเชื่อถือ และตรวจสอบที่มาได้โดยง่าย
2. ความถูกต้องแม่นยา (Information Accuracy)
3. ความเป็นเจ้าของ (Information Property)
-สังคมยุคสารสนเทศมีการเผยแพร่ข้อมูลอย่างง่ายดาย มีเครื่องมือและอุปกรณ์สนับสนุนมากขึ้น
-ก่อให้เกิดการลอกเลียนแบบ ทาซ้าหรือละเมิดลิขสิทธิ์ (copyright) โดยเจ้าของผลงานได้รับผลกระทบทั้งโดยตรงและ
โดยอ้อม
-ตัวอย่าง เช่น การทาซ้าหรือผลิตซีดีเพลง หรือโปรแกรมละเมิดลิขสิทธิ์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
1.การกระทาการใด ๆ เกี่ยวกับการใช้คอมพิวเตอร์ อันทาให้เหยื่อได้รับความเสียหาย และผู้กระทาได้รับผลประโยชน์
ตอบแทน
2.การกระทาผิดกฎหมายใด ๆ ซึ่งใช้เทคโนโลยี คอมพิวเตอร์เป็นเครื่องมือและในการสืบสวนสอบสวนของเจ้าหน้าที่
เพื่อนาผู้กระทาผิดมาดาเนินคดีต้องใช้ความรู้ทางเทคโนโลยีเช่นเดียวกัน
การเข้าถึงข้อมูล (Information Accessibility)
-ผู้ที่ทาหน้าที่ดูแลระบบ จะเป็นผู้ที่กาหนดสิทธิ์ในการเข้าถึงข้อมูลของผู้ใช้แต่ละคน
-บางแห่งอาจให้บริการเฉพาะสมาชิกเท่านั้น
-อาจรวมถึงข้อมูลนั้นสามารถให้บริการและเข้าถึงได้หลากหลายวิธี
-เช่น ภาพถ่ายหรือรูปภาพที่ปรากฎบนเว็บไซท์ ควรมีคาอธิบายภาพ (Attribute alt) เพื่อสื่อความหมายไว้ด้วยว่าเป็น
ภาพอะไร
การลักลอบนาเอาข้อมูลไปใช้โดยไม่ได้รับอนุญาต รวมถึงการสร้างความเสียหายต่อบุคคลและ
สังคมสารสนเทศโดย “ผู้ไม่ประสงค์ดี” ที่กระจายอยู่ทั่วทุกมุมโลกนี้ ทาให้เกิดปัญหาที่เรียกว่า อาชญากรรม
คอมพิวเตอร์ (Computer Crime) ขึ้น ซึ่งเป็นปัญหาที่ก่อให้เกิดความเสียหายเป็นอย่างมาก สิ่งเหล่านี้เกิดขึ้น
จากการขาด “จริยธรรมที่ดี” ซึ่งนอกจากเป็นการกระทาที่ขาดจริยธรรมที่ดีแล้ว ยังถือว่าเป็นการกระทาที่ผิด
กฎหมายอีกด้วย หลายประเทศมีการออกกฎหมายรองรับเกี่ยวกับการก่ออาชญากรรมคอมพิวเตอร์ขึ้นแล้ว
แต่อาจแตกต่างกันไปในประเด็นของเนื้อหาที่กระทาผิด ทั้งนี้ขึ้นอยู่กับวัฒนธรรม สภาพแวดล้อมและระดับ
ความร้ายแรงของการก่ออาชญากรรมที่กระทาขึ้นด้วย สาหรับประเทศไทยได้เล็งเห็นถึงความสาคัญเกี่ยวกับ
อาชญากรรมคอมพิวเตอร์เช่นเดียวกับนานาประเทศ และได้ออกร่างพระราชบัญญัติว่าด้วยอาชญากรรมทาง
คอมพิวเตอร์ ซึ่งผ่านคณะรัฐมนตรีแล้วเมื่อวันที่ 23 กันยายน 2546 ใช้เป็นกฎหมายที่กาหนดฐานความผิด
เกี่ยวกับการกระทาต่อระบบคอมพิวเตอร์และข้อมูล คอมพิวเตอร์
กลุ่มบุคคลที่ลักลอบเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตแบ่งออกเป็น 3 กลุ่มคือ
คือ ผู้ที่เข้ามาในระบบการทางานของคุณ รวมไปถึงผู้ที่อยากรู้อยากเห็นการทางานของระบบ พวก
เขามักจะเข้าถึงตัวระบบ และสามารถสั่งงานในระบบตามความพอใจของพวกเขา เพื่อให้ได้ความรู้ดังที่พวก
เขาต้องการ เมื่อแฮกเกอร์ได้เข้ามามากมายในระบบหรือโปรแกรม พวกเขาจะทาให้ระบบของพวกเขา
ทางานได้อย่างมีประสิทธิภาพในโปรแกรมของคุณ ปัญหาที่เกิดขึ้นต่างๆเกิดจากแฮกเกอร์เข้าถึงระบบของ
คุณโดยปราศจากเจ้าของ ระบบที่มีความรู้
การลักลอบเข้าถึงโดยไม่ได้รับอนุญาต(Unauthorized Access and Use)
แฮกเกอร์ (Hacker)
เป็นกลุ่มคนที่มีความรู้ความสามารถเช่นเดียวกับกลุ่มแฮกเกอร์ แต่มีเจตนาที่แตกต่างกันอย่างสิ้นเชิง มี
พฤติกรรมตรงกันข้ามกับกลุ่มแฮกเกอร์ เพราะจะสร้างความเสียหายที่รุนแรงกว่า โดยปกติแครกเกอร์จะมุ่ง
ทาลายระบบ ลักลอบเข้าไปแก้ไข เปลี่ยนแปลงหรือทาลายข้อมูล การกระทาของแครกเกอร์มีเจตนาให้เกิด
ความเสียหายของข้อมูลมากกว่าแฮกเกอร์ กลุ่มนี้ส่วนใหญ่จะชานาญด้านเครือข่ายระบบคอมพิวเตอร์ การ
เขียนโปรแกรมคอมพิวเตอร์ ซึ่งถือว่ามีความร้ายแรงมากในปัจจุบัน
แปลตามศัพท์ว่า พวกเด็กชอบเล่นสคริปต์ ปัจจุบันมีจานวนมากขึ้นอย่างรวดเร็ว มีแหล่งพบปะ
แลกเปลี่ยนโปรแกรมหรือสคริปต์ (script) ที่มีคนเขียนและนาออกมาเผยแพร่ให้ทดลองใช้กันอย่างมากมาย
ทั่วโลก คนกลุ่มนี้มักเป็นเด็กวัยอยากรู้อยากลอง นักศึกษา ที่ไม่จาเป็นต้องมีความรู้เรื่องการเจาะรบบมากนัก
ส่วนใหญ่จะเข้าไปเพื่อก่อกวนระบบคอมพิวเตอร์ การลอบเข้าไปอ่านอีเมล์ การขโมยรหัสผ่านของผู้อื่น เป็น
ต้น
แครกเกอร์(Cracker)
สคริปต์คิตตี้ (Script Kiddy)
เกิดจากการไม่รอบคอบและวางอุปกรณ์ไว้ในบริเวณที่เสี่ยงต่อการโจรกรรมได้ง่ายอาจเกิดจาก
บุคคลภายนอกหรือภายในองค์กร ควรมีการติดตั้งอุปกรณ์ป้องกันและรักษาความปลอดภัย และตรวจการเข้า
ออกของบุคคลที่มาติดต่ออย่างเป็นระบบ รวมถึงวางมาตรการในการใช้อุปกรณ์อย่างเข้มงวด
- อาชญากรรมที่เกี่ยวข้องกับการขโมยเอาข้อมูลโปรแกรม รวมถึงการคัดลอกโปรแกรมโดยผิด
กฎหมาย สามารถทาซ้าได้ง่าย ก่อให้เกิดความเสียหายกับบริษัทผู้ผลิต มีการลักลอบทาซ้าข้อมูลโปรแกรม
และนาออกวางจาหน่าย แทนที่โปรแกรมต้นฉบับจริง
- กลุ่มผู้ผลิตมีการออกกฎควบคุมการใช้ และรวมกลุ่มกันเรียกว่า BSA ( Business Software
Alliance )
การขโมยและทาลายอุปกรณ์(Hardware Theft and Vandalism)
การขโมยโปรแกรมคอมพิวเตอร์ ( Software Theft )
)
- เป็นการใช้โปรแกรมที่มุ่งเน้นเพื่อการก่อกวนและทาลายระบบ ข้อมูลคอมพิวเตอร์โดยเฉพาะ
พบมากในปัจจุบันและสร้างความเสียหายต่อข้อมูลและระบบคอมพิวเตอร์เป็นอย่างมาก
กลุ่มโปรแกรมประสงค์ร้ายต่างๆ มีดังนี้
เขียนโดยนักพัฒนาโปรแกรมที่มีความชานาญเฉพาะด้านการทาางานจะอาศัยคาาสั่งที่เขียนขึ้น
ภายในตัวโปรแกรมเพื่อกระจายไปยังเครื่องคอมพิวเตอร์เป้าหมายแพร่กระจายโดยอาศัยคนกระทาการอย่าง
ใดอย่างหนึ่งกับพาหะที่ โปรแกรมไวรัสนั้นแฝงตัวอยู่ เช่น รันโปรแกรม อ่านอีเมล์ เปิดดูเว็บเพจ หรือเปิด
ไฟล์ที่แนบมา
เป็นโปรแกรมที่มีความรุนแรงกว่าไวรัสคอมพิวเตอร์แบบเดิมมากจะทาลายระบทรัพยากร
คอมพิวเตอร์ให้มีประสิทธิภาพลดลงและไม่อาจทางานต่อไปได้การทางานจะมีการตรวจสอบเพื่อโจมตีหา
เครื่องเป้าหมายก่อน จากนั้นจะวิ่งเจาะเข้าไปเอง ลักษณะที่เด่นของเวิร์มคือ สามารถสาเนาซ้าตัวมันเองได้
อย่างมหาศาล ภายในเวลาเพียงไม่กี่นาที
ทางานโดยอาศัยการฝังตัวอยู่ในระบบคอมพิวเตอร์เครื่องนั้นและจะไม่มีการแพร่กระจายตัวแต่
อย่างใด โปรแกรมจะถูกตั้งเวลาการทางานหรือควบคุมการทางานระยะไกลจาก ผู้ไม่ประสงค์ดี เพื่อให้เข้า
มาทางานยังเครื่องคอมพิวเตอร์เป้าหมายได้เช่นแสร้งทาเป็นโปรแกรมยูทิลิตี้ให้ใช้งานแต่แท้จริงคือ
โปรแกรมอันตรายเมื่อถึงเวลาก็จะทางานบางอย่างทันที
การก่อกวนระบบด้วยโปรแกรมประสงค์ร้าย ( Malicious Code )
)
1. ไวรัสคอมพิวเตอร์ ( Computer Virus )
2. เวิร์มหรือหนอนอินเทอร์เน็ต ( Worm )
3. ม้าโทรจัน ( Trojan horses )
- สปายแวร์เป็นโปรแกรมประเภทสะกดรอยข้อมูลู ไม่ได้มีความร้ายแรงต่อคอมพิวเตอร์ เพียงแต่
อาจทาให้เกิดความน่าราคาญโดยปกติมักแฝงตัวอยู่กับเว็บไซต์บางประเภทรวมถึงโปรแกรมที่แจกให้ใช้งาน
ฟรีทั้งหลายบางโปรแกรมสามารถควบคุมการเชื่อมต่ออินเทอร์เน็ตแทรกโฆษณาหรือเปลี่ยนหน้าแรกของ
บราวเซอร์ได้
- สแปมเมล์ คือ รูปแบบของจดหมายอิเล็กทรอนิกส์ที่ผู้รับไม่ต้องการอ่าน วิธีการก่อกวนจะอาศัย
การส่งอีเมล์แบบหว่านแห และส่งต่อให้กับผู้รับจานวนมาก อาจถูกก่อกวนโดยแฮกเกอร์หรือเกิดจากการถูก
สะกดรอยด้วยโปรแกรมประเภทสปายแวร์ โดยมากมักเป็นเมล์ประเภทเชิญชวนให้ซื้อสินค้าหรือเลือกใช้
บริการของเว็บไซต์นั้นๆ
- เป็นการหลอกลวงด้วยการส่งอีเมล์หลอกไปยังกลุ่มสมาชิก เพื่อขอข้อมูลบางอย่างที่จาเป็น เช่น
หมายเลขบัตรเครดิต ชื่อผู้ใช้หรือรหัสผ่าน ใช้คากล่าวอ้างที่เขียนขึ้นมาเองให้เหยื่อตายใจและหลงเชื่อ อาศัย
กลลวงโดยใช้ URL ปลอม แต่แท้จริงแล้วกลับเป็น URL ของผู้ไม่ประสงค์ดีที่ทาขึ้นมาเลียนแบบ
การก่อกวนระบบด้วยสปายแวร์ ( Spyware )
)
การก่อกวนระบบด้วยสแปมเมล์ ( Spam Mail )
)
การหลอกลวงเหยื่อเพื่อล้วงเอาข้อมูลส่วนตัว ( Phishing )
)
- เปรียบเสมือนยามรักษาความปลอดภัยที่มาเฝ้าดูแลบ้าน ทาหน้าที่คอยตรวจสอบและติดตามการ
บุกรุกของโปรแกรมประสงค์ร้ายเมื่อพบจะสามารถกาจัดและแจ้งให้ผู้ใช้ทราบได้ทันที จาเป็นต้องทาให้ตัว
โปรแกรมอัพเดทตัวข้อมูลใหม่อยู่เสมอเพื่อให้ได้ผลดีมากขึ้น
การรักษาความปลอดภัยระบบคอมพิวเตอร์
)
1.การติดตั้งโปรแกรมป้องกันไวรัส ( Antivirus Program )
2.การใช้ระบบไฟร์วอลล์ ( Firewall System )
- เป็นระบบรักษาความปลอดภัยที่ประกอบด้วยฮาร์ดแวร์หรือซอฟต์แวร์ก็ได้ ทาหน้าที่คอยดักจับ
ป้องกันและตรวจสอบการบุกรุก ( intrusion )รวมถึงการเข้าถึงที่ไม่ได้รับอนุญาตจากผู้ไม่ประสงค์ดีภายนอก
- ระบบจะให้ข้อมูลบางอย่างที่ได้รับการอนุญาตผ่านเข้าออกเท่านั้น หากไม่ตรงกับเงื่อนไขจะไม่
สามารถผ่านไปมาได้
- อาศัยสมการทางคณิตศาสตร์ที่ซับซ้อนทาการเปลี่ยนแปลงข้อมูลที่อ่านได้ปกติ ( plaintext ) ให้
ไปอยู่ในรูปแบบที่ไม่สามารถอ่านได้ ( ciphertext )ผู้ไม่ประสงค์ดีที่แอบเอาข้อมูลไปใช้จะไม่สามารถอ่าน
ข้อมูลที่มีความสาคัญนั้นได้ เพราะมีการเข้ารหัส ( encryption ) ไว้ การจะอ่านจาาเป็นต้องถอดรหัสข้อมูล
(decryption) เสียก่อน
- คือ การทาซ้าข้อมูล ไฟล์ หรือโปรแกรมที่อยู่ในพื้นที่เก็บข้อมูล เพื่อให้นาเอากลับมาใช้ได้อีก หาก
ข้อมูลต้นฉบับนั้นเกิดสูญหายหรือถูกทาาลาย วิธีการสารองข้อมูลอาจทาทั้งระบบหรือแค่บางส่วน โดยเก็บ
ลงหน่วยเก็บบันทึกข้อมูลสารอง เช่น ฮาร์ดดิสก์, CD หรือ DVD หากข้อมูลมีความสาคัญมากอาจต้องสารอง
ข้อมูลทุกวัน หรือทุกสัปดาห์ แต่หากข้อมูลมีความสาคัญน้อย การสารองเพียงเดือนละครั้งหรือนาน ๆ ครั้งก็
ย่อมเพียงพอ
3.การเข้ารหัสข้อมูล ( Encryption )
4. การสาารองข้อมูล ( Back up )
ตัวอย่างการกระทาผิดตาม พ.ร.บ. ว่าด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์ เช่น
- เข้าถึงระบบคอมพิวเตอร์ที่มีมาตรการป้องกันเอาไว้ โดยไม่ได้รับอนุญาต มีโทษจาคุกสูงสุด 6
เดือน หรือปรับไม่เกิน 1 หมื่นบาท หรือทั้งจาทั้งปรับ
- เข้าถึงระบบคอมพิวเตอร์ที่มีมาตรการป้องกันเอาไว้ โดยไม่ได้รับอนุญาต มีโทษจาคุกสูงสุด 2 ปี
หรือปรับไม่เกิน 4 หมื่นบาท หรือทั้งจาทั้งปรับ
- ดักรับข้อมูลคอมพิวเตอร์ของผู้อื่นด้วยวิธีการทางเทคนิคต่าง ๆ เพื่อลักลอบดักฟัง ตรวจสอบ
ติดตามเนื้อหาของข่าวสารที่ส่งถึงกันระหว่างบุคคล หรือแอบบันทึกข้อมูลที่อยู่ระหว่างการส่งในระบบ
คอมพิวเตอร์ ซึ่งเป็นข้อมูลส่วนบุคคล ไม่ใช่ข้อมูลสาธารณะ มีโทษจาคุกสูงสุด 3 ปี หรือปรับไม่เกิน 6 หมื่น
บาท หรือทั้งจาทั้งปรับ
- โพสต์ข้อความเท็จเพื่อหลอกลวงผู้อ่านบนเว็บบอร์ด เผยแพร่หรือส่งต่อข้อมูลลามกอนาจาร/
ข้อความเท็จ ที่ส่งผลกระทบต่อประเทศ หรือทาให้ผู้อื่นเสียหาย ( เช่น ส่งต่อภาพโป๊หรือคลิปแอบถ่ายผ่าน
อีเมล์ ) มีโทษจาคุกสูงสุด 5 ปี หรือปรับไม่เกิน 1 แสนบาท หรือทั้งจาทั้งปรับ
- ตัดต่อภาพของผู้อื่น ทาให้ผู้อื่นเสียหาย มีโทษจาคุกสูงสุด 3 ปี ปรับไม่เกิน 6 แสนบาท หรือทั้ง
จาทั้งปรับ
พระราชบัญญัติว่าด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์
)

More Related Content

What's hot

จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และmildthebest
 
รายงานออม
รายงานออมรายงานออม
รายงานออมmonly2monly
 
ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (Security Awareness ...
ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (Security Awareness ...ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (Security Awareness ...
ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (Security Awareness ...Nawanan Theera-Ampornpunt
 
จรรยาบรรณ & พรบ.คอมพิวเตอร์ 2550
จรรยาบรรณ & พรบ.คอมพิวเตอร์ 2550จรรยาบรรณ & พรบ.คอมพิวเตอร์ 2550
จรรยาบรรณ & พรบ.คอมพิวเตอร์ 2550Arrat Krupeach
 
กิจกรรมที่ 4 อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
กิจกรรมที่ 4 อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องกิจกรรมที่ 4 อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
กิจกรรมที่ 4 อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องkhag601
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์Jarujinda602
 
รายงาน3
รายงาน3รายงาน3
รายงาน30821495875
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์suwinee8390
 
ความรู้คอมพิวเตอร์พื้นฐาน (Computing Fundamental)
ความรู้คอมพิวเตอร์พื้นฐาน (Computing Fundamental)ความรู้คอมพิวเตอร์พื้นฐาน (Computing Fundamental)
ความรู้คอมพิวเตอร์พื้นฐาน (Computing Fundamental)Dr.Kridsanapong Lertbumroongchai
 
ความปลอดภัยการใช้งานดิจิทัลและกฎหมายเบื้องต้น (Digital Safety and Laws)
ความปลอดภัยการใช้งานดิจิทัลและกฎหมายเบื้องต้น (Digital Safety and Laws)ความปลอดภัยการใช้งานดิจิทัลและกฎหมายเบื้องต้น (Digital Safety and Laws)
ความปลอดภัยการใช้งานดิจิทัลและกฎหมายเบื้องต้น (Digital Safety and Laws)Dr.Kridsanapong Lertbumroongchai
 
Social Media & Personnel Safety (July 27, 2017)
Social Media & Personnel Safety (July 27, 2017)Social Media & Personnel Safety (July 27, 2017)
Social Media & Personnel Safety (July 27, 2017)Nawanan Theera-Ampornpunt
 
อินเทอร์เน็ตเพื่องานเลขานุการ
อินเทอร์เน็ตเพื่องานเลขานุการอินเทอร์เน็ตเพื่องานเลขานุการ
อินเทอร์เน็ตเพื่องานเลขานุการPrapaporn Boonplord
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์Kannaree Jar
 
รายงานอาชญากรรม เชี่ยว
รายงานอาชญากรรม เชี่ยวรายงานอาชญากรรม เชี่ยว
รายงานอาชญากรรม เชี่ยวAtcharaspk
 

What's hot (17)

จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
 
รายงานออม
รายงานออมรายงานออม
รายงานออม
 
ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (Security Awareness ...
ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (Security Awareness ...ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (Security Awareness ...
ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (Security Awareness ...
 
Ch8
Ch8Ch8
Ch8
 
จรรยาบรรณ & พรบ.คอมพิวเตอร์ 2550
จรรยาบรรณ & พรบ.คอมพิวเตอร์ 2550จรรยาบรรณ & พรบ.คอมพิวเตอร์ 2550
จรรยาบรรณ & พรบ.คอมพิวเตอร์ 2550
 
กิจกรรมที่ 4 อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
กิจกรรมที่ 4 อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้องกิจกรรมที่ 4 อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
กิจกรรมที่ 4 อาชญากรรมคอมพิวเตอร์และกฎหมายที่เกี่ยวข้อง
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์
 
รายงาน3
รายงาน3รายงาน3
รายงาน3
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์
 
ความรู้คอมพิวเตอร์พื้นฐาน (Computing Fundamental)
ความรู้คอมพิวเตอร์พื้นฐาน (Computing Fundamental)ความรู้คอมพิวเตอร์พื้นฐาน (Computing Fundamental)
ความรู้คอมพิวเตอร์พื้นฐาน (Computing Fundamental)
 
ความปลอดภัยการใช้งานดิจิทัลและกฎหมายเบื้องต้น (Digital Safety and Laws)
ความปลอดภัยการใช้งานดิจิทัลและกฎหมายเบื้องต้น (Digital Safety and Laws)ความปลอดภัยการใช้งานดิจิทัลและกฎหมายเบื้องต้น (Digital Safety and Laws)
ความปลอดภัยการใช้งานดิจิทัลและกฎหมายเบื้องต้น (Digital Safety and Laws)
 
Social Media & Personnel Safety (July 27, 2017)
Social Media & Personnel Safety (July 27, 2017)Social Media & Personnel Safety (July 27, 2017)
Social Media & Personnel Safety (July 27, 2017)
 
อินเทอร์เน็ตเพื่องานเลขานุการ
อินเทอร์เน็ตเพื่องานเลขานุการอินเทอร์เน็ตเพื่องานเลขานุการ
อินเทอร์เน็ตเพื่องานเลขานุการ
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
 
Network security
Network securityNetwork security
Network security
 
Network security
Network securityNetwork security
Network security
 
รายงานอาชญากรรม เชี่ยว
รายงานอาชญากรรม เชี่ยวรายงานอาชญากรรม เชี่ยว
รายงานอาชญากรรม เชี่ยว
 

Similar to บทที่ 13 จริยธรรมและความปลอดภัย

บทที่ 13
บทที่ 13บทที่ 13
บทที่ 13Tata Sisira
 
คอมเปา
คอมเปาคอมเปา
คอมเปาdowsudarat
 
คอมเปา
คอมเปาคอมเปา
คอมเปาpaotogether
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์Kannaree Jar
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และmildthebest
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และmildthebest
 
ผลกระทบจากการใช้งานอินเทอร์เน็ต
ผลกระทบจากการใช้งานอินเทอร์เน็ตผลกระทบจากการใช้งานอินเทอร์เน็ต
ผลกระทบจากการใช้งานอินเทอร์เน็ตปิยะดนัย วิเคียน
 
คอมน องใหม
คอมน องใหม คอมน องใหม
คอมน องใหม dowsudarat
 
คอมน องใหม
คอมน องใหม คอมน องใหม
คอมน องใหม Nongniiz
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯKannaree Jar
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22Anattita Chumtongko
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22Anattita Chumtongko
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22Nukaem Ayoyo
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์Kannaree Jar
 

Similar to บทที่ 13 จริยธรรมและความปลอดภัย (20)

บทที่ 13
บทที่ 13บทที่ 13
บทที่ 13
 
ดาว
ดาวดาว
ดาว
 
ดาว
ดาวดาว
ดาว
 
ดาว
ดาวดาว
ดาว
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
 
ผลกระทบจากการใช้งานอินเทอร์เน็ต
ผลกระทบจากการใช้งานอินเทอร์เน็ตผลกระทบจากการใช้งานอินเทอร์เน็ต
ผลกระทบจากการใช้งานอินเทอร์เน็ต
 
คอมน องใหม
คอมน องใหม คอมน องใหม
คอมน องใหม
 
คอมน องใหม
คอมน องใหม คอมน องใหม
คอมน องใหม
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯ
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯ
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
 
รายงานคอม12
รายงานคอม12รายงานคอม12
รายงานคอม12
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
 

บทที่ 13 จริยธรรมและความปลอดภัย

  • 2. จริยธรรม หมายถึง แบบแผนความประพฤติหรือความมีสามัญสานึกต่อสังคมในทางที่ดี โดยไม่มี กฎเกณฑ์ตายตัว ขึ้นอยู่กับกลุ่มสังคมหรือการยอมรับในสังคมนั้นๆ เป็นหลัก โดยส่วนใหญ่จริยธรรมจะ เกี่ยวข้องกับการคิดและตัดสินใจได้ว่าสิ่งไหน ควร-ไม่ควร ดี-ไม่ดี ถูก-ผิด จริยธรรมกับสังคมยุคสารสนเทศ 1. ความเป็นส่วนตัว (Information Privacy) หมายถึง สิทธิส่วนตัวของบุคคล หน่วยงาน หรือองค์กรที่จะคงไว้ซึ่งสารสนเทศที่มีอยู่นั้น เพื่อตัดสินใจได้ว่าจะ สามารถเปิดเผยให้ผู้อื่นนาไปใช้ประโยชน์ต่อหรือเผยแพร่ได้หรือไม่ เราอาจจะพบการละเมิดความเป็นส่วนตัว เช่น -ใช้โปรแกรมติดตามและพฤติกรรมผู้ที่ใช้งานบนเว็บไซท์ -การเอาฐานข้อมูลส่วนตัวรวมถึงอีเมล์ของสมาชิกส่งไปให้กับบริษัทผู้รับทาโฆษณา
  • 3. -สารสนเทศที่นาเสนอ ควรเป็นข้อมูลที่มีการกลั่นกรองและตรวจสอบความถูกต้องและสามารถนาเอาไปใช้ ประโยชน์ได้โดยไม่ส่งผลกระทบกับผู้ใช้งาน -ตัวอย่าง เช่น อาจเห็นแหล่งข่าวทางอินเทอร์เน็ต นาเสนอเนื้อหาที่ไม่ได้กลั่นกรอง เมื่อนาไปตีความและ เข้าใจว่าเป็นจริง อาจทาให้เกิดความผิดพลาดได้ -ผู้ใช้งานสารสนเทศจึงควรเลือกรับข้อมูลจากแหล่งที่น่าเชื่อถือ และตรวจสอบที่มาได้โดยง่าย 2. ความถูกต้องแม่นยา (Information Accuracy)
  • 4. 3. ความเป็นเจ้าของ (Information Property) -สังคมยุคสารสนเทศมีการเผยแพร่ข้อมูลอย่างง่ายดาย มีเครื่องมือและอุปกรณ์สนับสนุนมากขึ้น -ก่อให้เกิดการลอกเลียนแบบ ทาซ้าหรือละเมิดลิขสิทธิ์ (copyright) โดยเจ้าของผลงานได้รับผลกระทบทั้งโดยตรงและ โดยอ้อม -ตัวอย่าง เช่น การทาซ้าหรือผลิตซีดีเพลง หรือโปรแกรมละเมิดลิขสิทธิ์
  • 5. อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์ 1.การกระทาการใด ๆ เกี่ยวกับการใช้คอมพิวเตอร์ อันทาให้เหยื่อได้รับความเสียหาย และผู้กระทาได้รับผลประโยชน์ ตอบแทน 2.การกระทาผิดกฎหมายใด ๆ ซึ่งใช้เทคโนโลยี คอมพิวเตอร์เป็นเครื่องมือและในการสืบสวนสอบสวนของเจ้าหน้าที่ เพื่อนาผู้กระทาผิดมาดาเนินคดีต้องใช้ความรู้ทางเทคโนโลยีเช่นเดียวกัน การเข้าถึงข้อมูล (Information Accessibility) -ผู้ที่ทาหน้าที่ดูแลระบบ จะเป็นผู้ที่กาหนดสิทธิ์ในการเข้าถึงข้อมูลของผู้ใช้แต่ละคน -บางแห่งอาจให้บริการเฉพาะสมาชิกเท่านั้น -อาจรวมถึงข้อมูลนั้นสามารถให้บริการและเข้าถึงได้หลากหลายวิธี -เช่น ภาพถ่ายหรือรูปภาพที่ปรากฎบนเว็บไซท์ ควรมีคาอธิบายภาพ (Attribute alt) เพื่อสื่อความหมายไว้ด้วยว่าเป็น ภาพอะไร
  • 6. การลักลอบนาเอาข้อมูลไปใช้โดยไม่ได้รับอนุญาต รวมถึงการสร้างความเสียหายต่อบุคคลและ สังคมสารสนเทศโดย “ผู้ไม่ประสงค์ดี” ที่กระจายอยู่ทั่วทุกมุมโลกนี้ ทาให้เกิดปัญหาที่เรียกว่า อาชญากรรม คอมพิวเตอร์ (Computer Crime) ขึ้น ซึ่งเป็นปัญหาที่ก่อให้เกิดความเสียหายเป็นอย่างมาก สิ่งเหล่านี้เกิดขึ้น จากการขาด “จริยธรรมที่ดี” ซึ่งนอกจากเป็นการกระทาที่ขาดจริยธรรมที่ดีแล้ว ยังถือว่าเป็นการกระทาที่ผิด กฎหมายอีกด้วย หลายประเทศมีการออกกฎหมายรองรับเกี่ยวกับการก่ออาชญากรรมคอมพิวเตอร์ขึ้นแล้ว แต่อาจแตกต่างกันไปในประเด็นของเนื้อหาที่กระทาผิด ทั้งนี้ขึ้นอยู่กับวัฒนธรรม สภาพแวดล้อมและระดับ ความร้ายแรงของการก่ออาชญากรรมที่กระทาขึ้นด้วย สาหรับประเทศไทยได้เล็งเห็นถึงความสาคัญเกี่ยวกับ อาชญากรรมคอมพิวเตอร์เช่นเดียวกับนานาประเทศ และได้ออกร่างพระราชบัญญัติว่าด้วยอาชญากรรมทาง คอมพิวเตอร์ ซึ่งผ่านคณะรัฐมนตรีแล้วเมื่อวันที่ 23 กันยายน 2546 ใช้เป็นกฎหมายที่กาหนดฐานความผิด เกี่ยวกับการกระทาต่อระบบคอมพิวเตอร์และข้อมูล คอมพิวเตอร์ กลุ่มบุคคลที่ลักลอบเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตแบ่งออกเป็น 3 กลุ่มคือ คือ ผู้ที่เข้ามาในระบบการทางานของคุณ รวมไปถึงผู้ที่อยากรู้อยากเห็นการทางานของระบบ พวก เขามักจะเข้าถึงตัวระบบ และสามารถสั่งงานในระบบตามความพอใจของพวกเขา เพื่อให้ได้ความรู้ดังที่พวก เขาต้องการ เมื่อแฮกเกอร์ได้เข้ามามากมายในระบบหรือโปรแกรม พวกเขาจะทาให้ระบบของพวกเขา ทางานได้อย่างมีประสิทธิภาพในโปรแกรมของคุณ ปัญหาที่เกิดขึ้นต่างๆเกิดจากแฮกเกอร์เข้าถึงระบบของ คุณโดยปราศจากเจ้าของ ระบบที่มีความรู้ การลักลอบเข้าถึงโดยไม่ได้รับอนุญาต(Unauthorized Access and Use) แฮกเกอร์ (Hacker)
  • 7. เป็นกลุ่มคนที่มีความรู้ความสามารถเช่นเดียวกับกลุ่มแฮกเกอร์ แต่มีเจตนาที่แตกต่างกันอย่างสิ้นเชิง มี พฤติกรรมตรงกันข้ามกับกลุ่มแฮกเกอร์ เพราะจะสร้างความเสียหายที่รุนแรงกว่า โดยปกติแครกเกอร์จะมุ่ง ทาลายระบบ ลักลอบเข้าไปแก้ไข เปลี่ยนแปลงหรือทาลายข้อมูล การกระทาของแครกเกอร์มีเจตนาให้เกิด ความเสียหายของข้อมูลมากกว่าแฮกเกอร์ กลุ่มนี้ส่วนใหญ่จะชานาญด้านเครือข่ายระบบคอมพิวเตอร์ การ เขียนโปรแกรมคอมพิวเตอร์ ซึ่งถือว่ามีความร้ายแรงมากในปัจจุบัน แปลตามศัพท์ว่า พวกเด็กชอบเล่นสคริปต์ ปัจจุบันมีจานวนมากขึ้นอย่างรวดเร็ว มีแหล่งพบปะ แลกเปลี่ยนโปรแกรมหรือสคริปต์ (script) ที่มีคนเขียนและนาออกมาเผยแพร่ให้ทดลองใช้กันอย่างมากมาย ทั่วโลก คนกลุ่มนี้มักเป็นเด็กวัยอยากรู้อยากลอง นักศึกษา ที่ไม่จาเป็นต้องมีความรู้เรื่องการเจาะรบบมากนัก ส่วนใหญ่จะเข้าไปเพื่อก่อกวนระบบคอมพิวเตอร์ การลอบเข้าไปอ่านอีเมล์ การขโมยรหัสผ่านของผู้อื่น เป็น ต้น แครกเกอร์(Cracker) สคริปต์คิตตี้ (Script Kiddy)
  • 8. เกิดจากการไม่รอบคอบและวางอุปกรณ์ไว้ในบริเวณที่เสี่ยงต่อการโจรกรรมได้ง่ายอาจเกิดจาก บุคคลภายนอกหรือภายในองค์กร ควรมีการติดตั้งอุปกรณ์ป้องกันและรักษาความปลอดภัย และตรวจการเข้า ออกของบุคคลที่มาติดต่ออย่างเป็นระบบ รวมถึงวางมาตรการในการใช้อุปกรณ์อย่างเข้มงวด - อาชญากรรมที่เกี่ยวข้องกับการขโมยเอาข้อมูลโปรแกรม รวมถึงการคัดลอกโปรแกรมโดยผิด กฎหมาย สามารถทาซ้าได้ง่าย ก่อให้เกิดความเสียหายกับบริษัทผู้ผลิต มีการลักลอบทาซ้าข้อมูลโปรแกรม และนาออกวางจาหน่าย แทนที่โปรแกรมต้นฉบับจริง - กลุ่มผู้ผลิตมีการออกกฎควบคุมการใช้ และรวมกลุ่มกันเรียกว่า BSA ( Business Software Alliance ) การขโมยและทาลายอุปกรณ์(Hardware Theft and Vandalism) การขโมยโปรแกรมคอมพิวเตอร์ ( Software Theft ) )
  • 9. - เป็นการใช้โปรแกรมที่มุ่งเน้นเพื่อการก่อกวนและทาลายระบบ ข้อมูลคอมพิวเตอร์โดยเฉพาะ พบมากในปัจจุบันและสร้างความเสียหายต่อข้อมูลและระบบคอมพิวเตอร์เป็นอย่างมาก กลุ่มโปรแกรมประสงค์ร้ายต่างๆ มีดังนี้ เขียนโดยนักพัฒนาโปรแกรมที่มีความชานาญเฉพาะด้านการทาางานจะอาศัยคาาสั่งที่เขียนขึ้น ภายในตัวโปรแกรมเพื่อกระจายไปยังเครื่องคอมพิวเตอร์เป้าหมายแพร่กระจายโดยอาศัยคนกระทาการอย่าง ใดอย่างหนึ่งกับพาหะที่ โปรแกรมไวรัสนั้นแฝงตัวอยู่ เช่น รันโปรแกรม อ่านอีเมล์ เปิดดูเว็บเพจ หรือเปิด ไฟล์ที่แนบมา เป็นโปรแกรมที่มีความรุนแรงกว่าไวรัสคอมพิวเตอร์แบบเดิมมากจะทาลายระบทรัพยากร คอมพิวเตอร์ให้มีประสิทธิภาพลดลงและไม่อาจทางานต่อไปได้การทางานจะมีการตรวจสอบเพื่อโจมตีหา เครื่องเป้าหมายก่อน จากนั้นจะวิ่งเจาะเข้าไปเอง ลักษณะที่เด่นของเวิร์มคือ สามารถสาเนาซ้าตัวมันเองได้ อย่างมหาศาล ภายในเวลาเพียงไม่กี่นาที ทางานโดยอาศัยการฝังตัวอยู่ในระบบคอมพิวเตอร์เครื่องนั้นและจะไม่มีการแพร่กระจายตัวแต่ อย่างใด โปรแกรมจะถูกตั้งเวลาการทางานหรือควบคุมการทางานระยะไกลจาก ผู้ไม่ประสงค์ดี เพื่อให้เข้า มาทางานยังเครื่องคอมพิวเตอร์เป้าหมายได้เช่นแสร้งทาเป็นโปรแกรมยูทิลิตี้ให้ใช้งานแต่แท้จริงคือ โปรแกรมอันตรายเมื่อถึงเวลาก็จะทางานบางอย่างทันที การก่อกวนระบบด้วยโปรแกรมประสงค์ร้าย ( Malicious Code ) ) 1. ไวรัสคอมพิวเตอร์ ( Computer Virus ) 2. เวิร์มหรือหนอนอินเทอร์เน็ต ( Worm ) 3. ม้าโทรจัน ( Trojan horses )
  • 10. - สปายแวร์เป็นโปรแกรมประเภทสะกดรอยข้อมูลู ไม่ได้มีความร้ายแรงต่อคอมพิวเตอร์ เพียงแต่ อาจทาให้เกิดความน่าราคาญโดยปกติมักแฝงตัวอยู่กับเว็บไซต์บางประเภทรวมถึงโปรแกรมที่แจกให้ใช้งาน ฟรีทั้งหลายบางโปรแกรมสามารถควบคุมการเชื่อมต่ออินเทอร์เน็ตแทรกโฆษณาหรือเปลี่ยนหน้าแรกของ บราวเซอร์ได้ - สแปมเมล์ คือ รูปแบบของจดหมายอิเล็กทรอนิกส์ที่ผู้รับไม่ต้องการอ่าน วิธีการก่อกวนจะอาศัย การส่งอีเมล์แบบหว่านแห และส่งต่อให้กับผู้รับจานวนมาก อาจถูกก่อกวนโดยแฮกเกอร์หรือเกิดจากการถูก สะกดรอยด้วยโปรแกรมประเภทสปายแวร์ โดยมากมักเป็นเมล์ประเภทเชิญชวนให้ซื้อสินค้าหรือเลือกใช้ บริการของเว็บไซต์นั้นๆ - เป็นการหลอกลวงด้วยการส่งอีเมล์หลอกไปยังกลุ่มสมาชิก เพื่อขอข้อมูลบางอย่างที่จาเป็น เช่น หมายเลขบัตรเครดิต ชื่อผู้ใช้หรือรหัสผ่าน ใช้คากล่าวอ้างที่เขียนขึ้นมาเองให้เหยื่อตายใจและหลงเชื่อ อาศัย กลลวงโดยใช้ URL ปลอม แต่แท้จริงแล้วกลับเป็น URL ของผู้ไม่ประสงค์ดีที่ทาขึ้นมาเลียนแบบ การก่อกวนระบบด้วยสปายแวร์ ( Spyware ) ) การก่อกวนระบบด้วยสแปมเมล์ ( Spam Mail ) ) การหลอกลวงเหยื่อเพื่อล้วงเอาข้อมูลส่วนตัว ( Phishing ) )
  • 11. - เปรียบเสมือนยามรักษาความปลอดภัยที่มาเฝ้าดูแลบ้าน ทาหน้าที่คอยตรวจสอบและติดตามการ บุกรุกของโปรแกรมประสงค์ร้ายเมื่อพบจะสามารถกาจัดและแจ้งให้ผู้ใช้ทราบได้ทันที จาเป็นต้องทาให้ตัว โปรแกรมอัพเดทตัวข้อมูลใหม่อยู่เสมอเพื่อให้ได้ผลดีมากขึ้น การรักษาความปลอดภัยระบบคอมพิวเตอร์ ) 1.การติดตั้งโปรแกรมป้องกันไวรัส ( Antivirus Program ) 2.การใช้ระบบไฟร์วอลล์ ( Firewall System )
  • 12. - เป็นระบบรักษาความปลอดภัยที่ประกอบด้วยฮาร์ดแวร์หรือซอฟต์แวร์ก็ได้ ทาหน้าที่คอยดักจับ ป้องกันและตรวจสอบการบุกรุก ( intrusion )รวมถึงการเข้าถึงที่ไม่ได้รับอนุญาตจากผู้ไม่ประสงค์ดีภายนอก - ระบบจะให้ข้อมูลบางอย่างที่ได้รับการอนุญาตผ่านเข้าออกเท่านั้น หากไม่ตรงกับเงื่อนไขจะไม่ สามารถผ่านไปมาได้ - อาศัยสมการทางคณิตศาสตร์ที่ซับซ้อนทาการเปลี่ยนแปลงข้อมูลที่อ่านได้ปกติ ( plaintext ) ให้ ไปอยู่ในรูปแบบที่ไม่สามารถอ่านได้ ( ciphertext )ผู้ไม่ประสงค์ดีที่แอบเอาข้อมูลไปใช้จะไม่สามารถอ่าน ข้อมูลที่มีความสาคัญนั้นได้ เพราะมีการเข้ารหัส ( encryption ) ไว้ การจะอ่านจาาเป็นต้องถอดรหัสข้อมูล (decryption) เสียก่อน - คือ การทาซ้าข้อมูล ไฟล์ หรือโปรแกรมที่อยู่ในพื้นที่เก็บข้อมูล เพื่อให้นาเอากลับมาใช้ได้อีก หาก ข้อมูลต้นฉบับนั้นเกิดสูญหายหรือถูกทาาลาย วิธีการสารองข้อมูลอาจทาทั้งระบบหรือแค่บางส่วน โดยเก็บ ลงหน่วยเก็บบันทึกข้อมูลสารอง เช่น ฮาร์ดดิสก์, CD หรือ DVD หากข้อมูลมีความสาคัญมากอาจต้องสารอง ข้อมูลทุกวัน หรือทุกสัปดาห์ แต่หากข้อมูลมีความสาคัญน้อย การสารองเพียงเดือนละครั้งหรือนาน ๆ ครั้งก็ ย่อมเพียงพอ 3.การเข้ารหัสข้อมูล ( Encryption ) 4. การสาารองข้อมูล ( Back up )
  • 13. ตัวอย่างการกระทาผิดตาม พ.ร.บ. ว่าด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์ เช่น - เข้าถึงระบบคอมพิวเตอร์ที่มีมาตรการป้องกันเอาไว้ โดยไม่ได้รับอนุญาต มีโทษจาคุกสูงสุด 6 เดือน หรือปรับไม่เกิน 1 หมื่นบาท หรือทั้งจาทั้งปรับ - เข้าถึงระบบคอมพิวเตอร์ที่มีมาตรการป้องกันเอาไว้ โดยไม่ได้รับอนุญาต มีโทษจาคุกสูงสุด 2 ปี หรือปรับไม่เกิน 4 หมื่นบาท หรือทั้งจาทั้งปรับ - ดักรับข้อมูลคอมพิวเตอร์ของผู้อื่นด้วยวิธีการทางเทคนิคต่าง ๆ เพื่อลักลอบดักฟัง ตรวจสอบ ติดตามเนื้อหาของข่าวสารที่ส่งถึงกันระหว่างบุคคล หรือแอบบันทึกข้อมูลที่อยู่ระหว่างการส่งในระบบ คอมพิวเตอร์ ซึ่งเป็นข้อมูลส่วนบุคคล ไม่ใช่ข้อมูลสาธารณะ มีโทษจาคุกสูงสุด 3 ปี หรือปรับไม่เกิน 6 หมื่น บาท หรือทั้งจาทั้งปรับ - โพสต์ข้อความเท็จเพื่อหลอกลวงผู้อ่านบนเว็บบอร์ด เผยแพร่หรือส่งต่อข้อมูลลามกอนาจาร/ ข้อความเท็จ ที่ส่งผลกระทบต่อประเทศ หรือทาให้ผู้อื่นเสียหาย ( เช่น ส่งต่อภาพโป๊หรือคลิปแอบถ่ายผ่าน อีเมล์ ) มีโทษจาคุกสูงสุด 5 ปี หรือปรับไม่เกิน 1 แสนบาท หรือทั้งจาทั้งปรับ - ตัดต่อภาพของผู้อื่น ทาให้ผู้อื่นเสียหาย มีโทษจาคุกสูงสุด 3 ปี ปรับไม่เกิน 6 แสนบาท หรือทั้ง จาทั้งปรับ พระราชบัญญัติว่าด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์ )