SlideShare a Scribd company logo
บทที่ 6
การรักษาความปลอดภัย
 ในระบบคอมพิวเตอร์
ความปลอดภัย และ
 ความเป็น ส่ว นตัว ในระบบคอมพิว เตอร์
 อดีต
     ความปลอดภัย และความเป็นส่วนตัว สำาหรับ
      เครื่องคอมพิวเตอร์
  เป็นสิ่งที่สามารถจัดการได้โดยง่าย
 ปัจจุบน
        ั
     ความสามารถของการสื่อสารข้อมูล ทำาให้ความ
      ปลอดภัย
  (Security) ของข้อมูลเป็นเรื่องที่สำาคัญที่สุด
อาชญากรรมคอมพิว เตอร์
แฮกเกอร์   (Hackers)
 บุคคลที่พยายามเชื่อมต่อเข้าสูระบบ
                               ่
  คอมพิวเตอร์อย่างผิด
 กฎหมาย ซึ่งอาจหมายถึงบุคคลที่มีความ
  เชี่ยวชาญอย่างมาก
 ทางด้านคอมพิวเตอร์ สามารถเข้าถึงระบบ
  ต่างๆ
แครกเกอร์   (Cracker)
 
ลัก ษณะของอาชญากรรม
          คอมพิว เตอร์
 การฉ้อโกงบัตรเครดิต  (Credit Card Fraud)
 การฉ้อโกงในการสือสารข้อมูล (Data
                     ่
  Communications Fraud)
 การเข้าถึงไฟล์ข้อมูลโดยไม่ได้รับอนุญาต
  (Unauthorized Access to Computer File)
 การทำาสำาเนาซอฟต์แวร์คอมพิวเตอร์อย่างผิด
  กฎหมาย (Unlawful Copying of Copyright
  Software)
ความปลอดภัย
 ความปลอดภัย     (Security)
   ระบบออกแบบ เพื่อปกป้องระบบคอมพิวเตอร์ และ
    ข้อมูลจาก
  ความเสียหาย ทังเจตนาแลไม่เจตนา หรือการเข้าใช้
                  ้
    ระบบโดย
  บุคคลทีไม่ได้รับอนุญาต การระบุตัวผู้ใช้ระบบ การ
          ่
    เข้าถึงข้อมูล
 วิธีการระบุตัวผู้ใช้และเข้าถึงข้อมูล   4 ประเภท
  ใหญ่ๆ ดังนี้
  สิงทีคุณมี (What you have?)
    ่ ่                            สิงที่คุณรู้ (What
                                     ่
  you know?)
กฎหมายลิข สิท ธิ์ใ น
          ประเทศไทย
 ความคุ้มครองด้านลิขสิทธิ์   จุดมุ่งหมายเพือ
                                            ่
   เพื่อคุมครองสิทธิประโยชน์อันชอบธรรมของผู้
           ้
    สร้างสรรค์
   เพื่อกระตุ้นให้มีการสื่อสารหรือถ่ายทอดความ

    คิด ความรู้ และ
  ข้อมูลในสังคมมากที่สด  ุ
   เพื่อกำาหนดกฎเกณฑ์หรือ กติกาในการ

    แสวงหาประโยชน์ ทาง
  เศรษฐกิจการค้า จากผลงานสร้างสรรค์ด้าน
    ลิขสิทธิ์ทั้งในระดับ
  ภายในประเทศและระหว่างประเทศ
การรัก ษาความปลอดภัย ของ
            ข้อ มูล
 การรักษาความปลอดภัยของข้อมูล      (Data
 Security)
ประกอบด้วย
     การรักษาความปลอดภัยของขยะข้อมูล (Secured
      Waste)
     การควบคุมในระบบคอมพิวเตอร์ (Internal
      Controls)
     การตรวจสอบ (Auditor Checks)
     การตรวจสอบประวัติผู้สมัครงาน (Applicant
      Screening)
     การใช้รหัสผ่าน (Passwords)
     ตัวป้องกันในซอฟต์แวร์ (Built-in Software
การป้อ งกัน หนอนและไวรัส
 หนอน     (Worm)
     โปรแกรมที่ถ่ายเทตัวเองจากเครื่องไปอีกเครื่อง
      เพิ่มจำานวนได้เอง
 ไวรัส   (Virus)
   โปรแกรมที่แก้ไขโปรแกรมอื่นๆ หรือ สับ
    เปลี่ยนหรือลบไฟล์
  ข้อมูล หรือขยายขนาดไฟล์ หรือรบกวนการ
    ทำางานตามปกติ
 แอนตี้ไวรัส   (Antivirus)
การป้อ งกัน หนอนและไวรัส
              (ต่อ )
 วิธการป้องกัน
     ี
   ไม่ติดตั้งโปรแกรมจากแผ่นที่ไม่ได้มาจากผู้
    ขายโดยตรง
   ระวังการใช้ซอฟต์แวร์ที่มาจากบริษัทอื่นที่

    ไม่ได้ทำาธุรกิจร่วมกัน
   ใช้ซอฟต์แวร์ตรวจสอบไวรัส ก่อนบันทึก

    ข้อมูลลงในฮาร์ดดิสก์
   ถ้านำาแผ่นฟลอปปีดิสก์ หรือ แฟลตเมมโมรี

    ไปใช้กับเครื่อง
  คอมพิวเตอร์เครื่องอื่นที่ไม่เคยใช้ ก็ต้องตรวจ
การสำา รองไฟล์ข ้อ มูล
 วิธการสำารองข้อมูล
     ี
   คัดลอกไฟล์ข้อมูลต่างๆ จากฮาร์ดดิสก์ลงใน
    แผ่นซีดี
   คัดลอกไฟล์ข้อมูลลงบนเทปบันทึกข้อมูล ซึ่ง

    จะปลอดภัย
   ใช้ซอฟต์แวร์สำารองไฟล์ข้อมูลแบบอัตโนมัติ

    หรือตามต้องการ
   คัดลอกไฟล์ข้อมูลทั้งหมด ที่มีอยู่ในฮาร์ดิสก์

    ตัวที่ใช้งาน ลงบน
  ฮาร์ดดิสก์อีกตัวหนึ่งที่เรียกว่า Mirror Hard
จรรยาบรรณของนัก
          คอมพิว เตอร์
 ประกอบด้วยข้อพึงปฏิบัติ   และกฎข้อบังคับ จะ
 ผูกมัดผู้ที่เป็น
สมาชิกของ ACM (Association of Computer
 Machinery)
   สมาชิกจะต้องประพฤติตนอย่างซื่อสัตย์ตรงไป
    ตรงมา
   สมาชิกควรพยายามเพิ่มพูนความรู้ ความ

    สามารถของตน
  และศักดิ์ศรีของวิชาชีพ
  
จรรยาบรรณของผู้ใ ช้
           อิน เทอร์เ น็ต
 ข้อควรปฏิบติ
            ั    และมารยาทในการใช้
 อินเทอร์เน็ต
10 ประการ
   ต้องไม่ใช้คอมพิวเตอร์ทำาร้ายหรือละเมิดผูอื่น
                                            ้
   ต้องไม่รบกวนการทำางานของผู้อื่น

   ต้องไม่สอดแนมหรือแก้ไขเปิดดูในไฟล์ของผู้

    อื่น
   ต้องไม่ใช้คอมพิวเตอร์เพื่อการโจรกรรมข้อมูล

    ข่าวสาร
  
จรรยาบรรณของผู้ใ ช้
        อิน เทอร์เ น็ต (ต่อ )
 ข้อควรปฏิบติ
            ั    และมารยาทในการใช้
 อินเทอร์เน็ต
10 ประการ (ต่อ)
   ต้องไม่คดลอกโปรแกรมผูอื่นที่มีลิขสิทธิ์
            ั                     ้
   ต้องไม่ละเมิดการใช้ทรัพยากรคอมพิวเตอร์

    โดยที่ตนเองไม่มีสทธิ์ิ
   ต้องไม่นำาเอาผลงานของผู้อื่นมาเป็นของตน

   ต้องคำานึงถึงสิ่งที่จะเกิดขึ้นกับสังคมอัน

    ติดตามมาจากการกระทำา
ปัญหาสังคมจาก
 เทคโนโลยีสารสนเทศ
จริยธรรม และกฎหมาย
ปัญ หาสัง คมจากเทคโนโลยีส ารสนเทศ
       จริย ธรรม และกฎหมาย
 มนุษย์ได้รับประโยชน์มหาศาลจากการใช้
 สารสนเทศ
 หากใช้สื่อต่างๆไม่ถูกวิธี   อาจก่อให้เกิดปัญหา
 สังคมขึนได้
        ้
 สมาชิกอาจปฏิบัติในสิ่งที่ไม่เหมาะสม    กระทำา
 ผิดหลักมารยาท
หรือจริยธรรม ดังนั้นรัฐจึงตรากฎหมายควบคุม
 และลงโทษ
ปัญ หาสัง คมที่เ กิด จากเทคโนโลยี
             สารสนเทศ
ทัศนคติต่อเทคโนโลยีสารสนเทศ มีมม
                                ุ
 มองดังนี้
    มุมมองว่าเทคโนโลยีสารสนเทศเป็นเครื่อง
   มือที่มไว้เพื่อให้
          ี
 มนุษย์บรรลุวัตถุประสงค์
  มุมมองว่าเทคโนโลยีสารสนเทศและสังคม

   ต่างก็มีผลกระทบ
 ซึ่งกันและกัน
  มุมมองว่าเทคโนโลยีสารสนเทศเป็นกลไก
ปัญ หาสัง คมที่เ กิด จาก
     เทคโนโลยีส ารสนเทศ (ต่อ )
ทัศนคติต่อเทคโนโลยีสารสนเทศ          มีมม
                                         ุ
 มองดังนี้ (ต่อ)
 พิจารณาปัญหาสังคมที่อาจเกิดจาก
  เทคโนโลยีสารสนเทศ
 ตลอดจนใช้สงเคราะห์สร้างความเข้าใจต่อ
                 ั
  ปัญหาต่างๆทางสังคม
 ที่เกิดขึ้นแล้ว ทั้งนี้ก็เพื่อประโยชน์ในการ
  หาทางป้องกัน แก้ไข
ปัญ หาสัง คมที่เ กิด จาก
       เทคโนโลยีส ารสนเทศ (ต่อ )
 ทัศนคติต่อเทคโนโลยีสารสนเทศ    มีมุมมอง
 ดังนี้ (ต่อ)
   หากยกเลิกการใช้เทคโนโลยีสารสนเทศ เพื่อ
    ป้องกันการเกิด
  ปัญหา ก็เป็นแก้ปญหาไม่ถูกจุด เนื่องจากใน
                   ั
    สังคมปัจจุบนใช้
               ั
  เทคโนโลยีนี้ ราวส่วนหนึงของชีวิตและ
                         ่
    เทคโนโลยีสารสนเทศ
  ก็มีประโยชน์มหาศาล
แนวทางการป้อ งกัน และแก้ไ ขปัญ หา
                 สัง คม
  ที่เ กิด จากเทคโนโลยีส ารสนเทศ
แนวทางบางประการทีชวยลดปัญหา
                  ่ ่
 สังคมจากไอที
  ใช้แนวทางสร้างจริยธรรม (Ethic) ใน
   ตัวผู้ใช้เทคโนโลยี
  สร้างความเข้มแข็งให้กับตนเอง

  ใช้แนวทางการควบคุมสังคมโดยใช้

   วัฒนธรรมที่ดี
  การสร้างความเข้มแข็งให้กับสังคม

   ชุมชน
แนวทางการป้อ งกัน และแก้ไ ขปัญ หา
                 สัง คม
ที่เ กิด จากเทคโนโลยีส ารสนเทศ (ต่อ )
แนวทางบางประการทีชวยลดปัญหา
                  ่ ่
 สังคมจากไอที (ต่อ)
  ใช้แนวทางการเข้าสูมาตรฐานการ
                     ่
   บริหารจัดการการ
 ให้บริการเทคโนโลยีสารสนเทศ
  ใช้แนวทางการบังคับใช้ด้วยกฎ ระเบียบ

   และกฎหมาย
ประเด็น การใช้จ ริย ธรรมเพือ แก้ป ญ หา
                           ่      ั
                 สัง คม
  ที่เ กิด จากเทคโนโลยีส ารสนเทศ
ผลกระทบจากเทคโนโลยีสารสนเทศ
 และทฤษฎีเรื่อง
จริยธรรม
   ผลกระทบที่เกิดขึ้นเกี่ยวกับ ค่านิยม
    จุดยืน และสิทธิบุคคล
   การใช้โทรทัศน์วงจรปิด ต่อสิทธิความ

    เป็นส่วนตัวของมนุษย์
   โอกาสในการเข้าถึงอินเทอร์เน็ตของ
ประเด็น การใช้จ ริย ธรรมเพือ แก้ป ญ หา
                           ่      ั
                  สัง คม
 ที่เ กิด จากเทคโนโลยีส ารสนเทศ (ต่อ )
 เทคโนโลยีสารสนเทศกับจริยธรรมและ
  การเมือง
   ไอทีสร้างขึ้นโดยสังคม จึงแฝงประเด็น
    ทางการเมือง เศรษฐกิจ
   เกิดซอฟต์แวร์โอเพนซอร์ส คานอำานาจกับ

    ซอฟต์แวร์ที่มีลิขสิทธิ์
   ผูผลิตไอทีควรคำานึงถึงผลกระทบต่อ
      ้
    จริยธรรมและการเมืองด้วย
   เครื่องเอทีเอ็มที่ออกแบบมาเพื่อให้ใช้ทั้งคน

    ปกติได้และคนพิการ
ประเด็น การใช้จ ริย ธรรมเพือ แก้ป ญ หา
                           ่      ั
                  สัง คม
 ที่เ กิด จากเทคโนโลยีส ารสนเทศ (ต่อ )
 เทคโนโลยีสารสนเทศกับจริยธรรมและ
  ความเป็นมนุษย์
     โดยเฉพาะกรณีการเปลี่ยนสภาพสู่โลกเสมือน
      จริง (Virtuality)
   การโต้ตอบกันผ่านสื่ออิเล็กทรอนิกส์ ระหว่าง

      มนุษย์กับมนุษย์
  หรือระหว่างมนุษย์กับเครื่องจักร
   การรวมกลุ่มหรือสร้างสังคมรูปแบบเสมือน

      จริง ในกลุ่มของ
  ผูสนใจหรือมีแรงปรารถนา (Passion) ในสิง
    ้                                      ่
ประเด็น การใช้จ ริย ธรรมเพือ แก้ป ญ หา
                           ่      ั
                 สัง คม
ที่เ กิด จากเทคโนโลยีส ารสนเทศ (ต่อ )
 เทคโนโลยีสารสนเทศกับจริยธรรมและความเป็น
 มนุษย์ (ต่อ)
   สังคมใหม่นี้ ก่อให้เกิดเป็นชุมชน (Community) ขึ้น
    อาจอยู่ใน
  รูปแบบชุมชนเสมือนจริง (Virtual Communities) อาจ
    แปลงเป็น
  ชุมชนจริง(Real Communities)/ชุมชน
    จำาลอง(Pseudo Communities)
   การสื่อสารผ่านที่เกิด จะกำาหนดตัวตนได้อย่างอิสระ

    โดยตัวตนที่
  แท้จริงอาจถูกซ่อนเร้นไว้
การใช้ก ฎหมายเพื่อ แก้ป ญ หาสัง คมที่
                         ั
   เกิด จากเทคโนโลยีส ารสนเทศ
 หลักการแก้ปญหาโดยใช้กฎหมายที่
             ั
 เกี่ยวข้องกับIT
   สร้างจริยธรรมในหมูสมาชิกในสังคมจึงถูก
                         ่
    ต้องและยั่งยืนที่สุด
   สังคมได้สร้างกลไกบังคับในรูปของ

    วัฒนธรรมประเพณีที่ดีงาม
   ต้องตรา กฎ ระเบียบ ข้อบังคับในลักษณะ

    ต่างๆ รวมถึงกฎหมาย
   “รัฐจะต้องพัฒนาเศรษฐกิจท้องถิ่นและระบบ

    สาธารณูปโภค
  ตลอดจนโครงสร้างพื้นฐานสารสนเทศให้ทั่วถึง
การใช้ก ฎหมายเพื่อ แก้ป ญ หาสัง คมที่
                         ั
 เกิด จากเทคโนโลยีส ารสนเทศ (ต่อ )
 ร่างกฎหมายที่เกี่ยวกับเทคโนโลยี
 สารสนเทศในประเทศไทย
   ดำาเนินการโดยศูนย์เทคโนโลยีอิเล็กทรอนิกส์
    และ คอมพิวเตอร์แห่งชาติ (NECTEC)
   ในฐานะสำานักงานเลขานุการคณะกรรมการ

    เทคโนโลยีแห่งชาติ เป็นแกนกลางในการ
    พัฒนากฎหมายเทคโนโลยีสารสนเทศพื้นฐาน
การใช้ก ฎหมายเพื่อ แก้ป ญ หาสัง คมที่
                         ั
 เกิด จากเทคโนโลยีส ารสนเทศ (ต่อ )
 กรอบสาระของกฎหมาย
  ก. กฎหมายคุ้มครองข้อมูลส่วนบุคคล (Data
    Protection Law)
  ข. กฎหมายอาชญากรรมทางคอมพิวเตอร์
    (Computer Relate
  Crime)
  ค. กฎหมายพาณิชย์อิเล็กทรอนิกส์ (Electronic
    Commerce)
  ง. กฎหมายการแลกเปลี่ยนข้อมูลทางอิเล็กทรอนิกส์
    (Electronic
  Data Interchange : EDI)
การใช้ก ฎหมายเพื่อ แก้ป ญ หาสัง คมที่
                        ั
เกิด จากเทคโนโลยีส ารสนเทศ (ต่อ )
 กรอบสาระของกฎหมาย     (ต่อ)
 จ. กฎหมายลายมือชืออิเล็กทรอนิกส์
                    ่
   (Electronic Signature Law)
 ฉ. กฎหมายการโอนเงินทางอิเล็กทรอนิกส์
   (Electronic Funds
 Transfer)
 ช. กฎหมายโทรคมนาคม
   (Telecommunication Law)
การใช้ก ฎหมายเพื่อ แก้ป ญ หาสัง คมที่
                        ั
เกิด จากเทคโนโลยีส ารสนเทศ (ต่อ )
 กรอบสาระของกฎหมาย      (ต่อ)
 ซ. กฎหมายระหว่างประเทศ องค์การระหว่าง
  ประเทศ และ
 การค้าระหว่างประเทศที่เกี่ยวเนื่องกับ
  เทคโนโลยีสารสนเทศ
 ฌ. กฎหมายที่เกี่ยวเนื่องกับระบบอินเทอร์เน็ต
 ญ. กฎหมายพัฒนาเทคโนโลยีและอุตสาหกรรม
  อิเล็กทรอนิกส์
 และคอมพิวเตอร์
การใช้ก ฎหมายเพื่อ แก้ป ญ หาสัง คมที่
                         ั
 เกิด จากเทคโนโลยีส ารสนเทศ (ต่อ )
 กรอบสาระของกฎหมายข้างต้น   อาจจะมี
  การเปลี่ยนแปลง
เพิ่มเติมวัตถุประสงค์ หรือยุบรวมกัน
 พระราชบัญญัติธรกรรมทางอิเล็กทรอนิกส์
                   ุ
    พ.ศ. 2544
เป็นกฎหมายเทคโนโลยีสารสนเทศที่ได้รวม
  เอากรอบสาระ
ของกฎหมายพาณิชย์อิเล็กทรอนิกส์ และกฎ
  หมาย ลายมือชื่อ
การใช้ก ฎหมายเพื่อ แก้ป ญ หาสัง คมที่
                         ั
 เกิด จากเทคโนโลยีส ารสนเทศ (ต่อ )
 พระราชบัญญัติความผิดเกี่ยวกับ
 คอมพิวเตอร์ พ.ศ. 2550
    เกี่ยวกับการใช้สื่อและเทคโนโลยีสารสนเทศ
     ที่ผใช้คอมพิวเตอร์
          ู้
  ทั้งหลายต้องรับทราบและเข้าใจ
   รายละเอียดในกฎหมายฉบับนียังเกี่ยวข้องกับ
                                 ้
     สิทธิที่ควรทราบ
  และบทลงโทษ ที่คนทั่วไปที่ใช้ระบบเครือข่าย
     สารสนเทศทั่วๆไป
  อาจละเมิดได้
การใช้ก ฎหมายเพื่อ แก้ป ญ หาสัง คมที่
                        ั
เกิด จากเทคโนโลยีส ารสนเทศ (ต่อ )
 สรุปบทลงโทษ   ตามพรบ.การกระทำาความ
 ผิดเกี่ยวกับคอมพิวเตอร์ 2550
การใช้ก ฎหมายเพื่อ แก้ป ญ หาสัง คมที่
                            ั
    เกิด จากเทคโนโลยีส ารสนเทศ (ต่อ )
   สรุปบทลงโทษ ตามพรบ.การกระทำาความผิดเกี่ยวกับ
    คอมพิวเตอร์ 2550 (ต่อ)
การใช้ก ฎหมายเพื่อ แก้ป ญ หาสัง คมที่
                            ั
    เกิด จากเทคโนโลยีส ารสนเทศ (ต่อ )
   สรุปบทลงโทษ ตามพรบ.การกระทำาความผิดเกี่ยวกับ
    คอมพิวเตอร์ 2550 (ต่อ)
การใช้ก ฎหมายเพื่อ แก้ป ญ หาสัง คมที่
                            ั
    เกิด จากเทคโนโลยีส ารสนเทศ (ต่อ )
   สรุปบทลงโทษ ตามพรบ.การกระทำาความผิดเกี่ยวกับ
    คอมพิวเตอร์ 2550 (ต่อ)
การใช้ก ฎหมายเพื่อ แก้ป ญ หาสัง คมที่
                            ั
    เกิด จากเทคโนโลยีส ารสนเทศ (ต่อ )
   สรุปบทลงโทษ ตามพรบ.การกระทำาความผิดเกี่ยวกับ
    คอมพิวเตอร์ 2550 (ต่อ)
การใช้ก ฎหมายเพื่อ แก้ป ญ หาสัง คมที่
                         ั
 เกิด จากเทคโนโลยีส ารสนเทศ (ต่อ )
 พระราชบัญญัติความผิดเกี่ยวกับ
 คอมพิวเตอร์ พ.ศ. 2550
    ประกาศไว้ในราชกิจจานุเบกษา ตั้งแต่วันที่
     18 มิถุนายน 2550
  โดยมีผลบังคับใช้ตั้งแต่ วันที่ 19 กรกฎาคม
     2550
   เนื้อหาโดยรวมได้เน้นเพื่อป้องกันการละเมิด

     สิทธิ์ และเพื่อ
  ป้องกันความเสียหาย ทั้งในแง่จริยธรรมที่ไม่
     ยอมให้มีการเผยแพร่
  สื่อที่ไม่เหมาะสม ในแง่ความรับผิดชอบของผู้
แนวทางการใช้ง านสือ สารสนเทศ
                                 ่
                     อย่า งผู้ใ ช้
                    ที่ม ค ุณ ภาพ
                         ี
 มารยาทเป็นสิงที่ลดความขัดแย้งในการ
                  ่
   แสดงความเห็นผ่าน
สื่อสารสนเทศ
 การอ่านข้อความที่เป็นความคิดเห็นหาก
   ถ้อยคำาทีขาด
             ่
มารยาทอันดี อาจก่อ ให้เกิดข้อขัดแย้งได้
   อย่างคาดไม่ถึง
 การพิมพ์ตัวสะกดให้ถูกต้องเป็นจริยธรรมที่
   ผู้ใช้สอต้องมี
          ื่
แนวทางการใช้ง านสือ สารสนเทศ
                             ่
                 อย่า งผู้ใ ช้
           ที่ม ีค ณ ภาพ (ต่อ )
                   ุ
 กรณีศึกษาที่ 1 การใช้งานอีเมล์
 1.1 มีเด็กคนหนึ่งส่งอีเมล์ที่มีเนื้อหาว่า ขอซื้อ
   ปาฏิหาน(ที่สะกดผิด)
  ด้วยเงิน 80 บาท เพื่อขอความช่วยเหลือที่
   น้องสาวที่ปวยเป็นโรค
               ่
 พิเศษ ไปยังผู้คนที่ไม่รู้จัก จากการส่งอีเมล์
   ผูรับได้มีการส่งต่อ
     ้
 อีเมล์ (Forward e-mail) ต่อๆกันไปจนในที่สุด
   น้องสาวก็ได้รับการรักษาในที่สด (เป็นเรื่อง
                                      ุ
   จริงที่นำามาทำาเป็นโฆษณา)
แนวทางการใช้ง านสือ สารสนเทศ
                             ่
                 อย่า งผู้ใ ช้
           ที่ม ีค ณ ภาพ (ต่อ )
                   ุ
 กรณีศึกษาที่ 1 การใช้งานอีเมล์ (ต่อ)
  1.2 มีพนักงานบริษัทแห่งหนึ่งในสหรัฐอเมริกา
    ได้ใช้อีเมล์ของ
  บริษัทส่งข้อความส่วนตัวที่บรรยายถึงความ
    สัมพันธ์ไปให้กับคน
  รัก ซึ่งผู้ที่รับนอกจากอ่านแล้วยังทำาการส่งต่อ
    ไปยังเพื่อนเป็นการ
  อวดอ้าง สิ่งที่ตามมาคือ มีการต่อเติมอีเมล์
    ฉบับนั้นแล้วทำาการส่ง
  ต่อ
แนวทางการใช้ง านสือ สารสนเทศ
                             ่
                 อย่า งผู้ใ ช้
           ที่ม ีค ณ ภาพ (ต่อ )
                   ุ
 กรณีศึกษาที่ 1 การใช้งานอีเมล์ (ต่อ)
  1.3 ได้มีอีเมล์ที่ส่งต่อมาจากคนรู้จักว่า ไม่ให้
     เข้าไปเยี่ยมชมเว็บไซต์
  แห่งหนึง เพราะหากเข้าไปชมแล้วจะมีไวรัส
             ่
     เข้าสู่ระบบ ต่อมา
  ไม่กี่วันก็ได้รับอีเมล์ส่งต่อ ว่าเว็บไซต์ที่ว่ามา
     นั้นไม่ได้เป็นเว็บไซต์
  ที่ปล่อยไวรัส แต่ถูกดัดแปลง ข้อความในอีเมล์
     ก่อนส่ง
แนวทางการใช้ง านสือ สารสนเทศ
                             ่
                 อย่า งผู้ใ ช้
           ที่ม ีค ณ ภาพ (ต่อ )
                   ุ
 กรณีศึกษาที่ 1 การใช้งานอีเมล์ (ต่อ)
  1.4 มีอีเมล์ที่สงต่อกัน บอกว่านักเรียนคนหนึ่ง
                  ่
    ในภาคตะวันออก
  โดนกรดที่ใช้ในอุตสาหกรรมยางพาราหกใส่
    ต้องใช้เงินจำานวน
  มากไปผ่าตัดกับโรงพยาบาลของรัฐแห่งหนึ่ง
    โดยในอีเมล์นั้น
  ได้ให้รายละเอียดของบัญชีธนาคารที่รับบริจาค
    พร้อมทั้งผูใหญ่
               ้
  ในท้องถิ่นที่พร้อมจะให้ข้อมูล อีกทั้งรูปของผู้
แนวทางการใช้ง านสือ สารสนเทศ
                             ่
                 อย่า งผู้ใ ช้
           ที่ม ีค ณ ภาพ (ต่อ )
                   ุ
 บทวิเคราะห์ กรณีศึกษาที่ 1 การใช้งาน
  อีเมล์
  1.1 จะเห็นได้ว่าการใช้อีเมล์มีประโยชน์อย่าง
    มาก ช่วยเหลือผูที่้
  กำาลังเดือดร้อน เป็นหน้าที่ที่ผู้ใช้สอสาร
                                       ื่
    สนเทศควรทำา
  1.2 ใช้อีเมล์ที่ทำางานกับเรื่องส่วนตัว แล้วโดน
    ต่อเติม ทำาให้
  หน่วยงานเสียชือเสียง ควรแยกอีเมล์การ
                   ่
    ทำางาน และส่วนตัวออก
แนวทางการใช้ง านสือ สารสนเทศ
                               ่
                   อย่า งผู้ใ ช้
             ที่ม ีค ณ ภาพ (ต่อ )
                     ุ
 บทวิเคราะห์ กรณีศึกษาที่ 1 การใช้งานอีเมล์
  (ต่อ)
  1.3 เป็นการส่งต่อโดยปรารถนาดี แต่เป็นการ
    ทำาลายชือเสียงของ
               ่
  องค์กรที่ไม่เกี่ยวข้อง หากเป็นกฎหมายไทยจะมี
    ความผิดมาตรา 14
  1.4 มีความกำากวมอย่างมาก โดยไม่บอกชือโรง่
    พยาบาล ชือแพทย์ ่
  เจ้าของไข้ ทั้งที่ระบุคาผ่าตัดและหมายเลขติดต่อ
                         ่
    ให้ ซึ่งผู้ที่รับ
  โทรศัพท์อาจแอบอ้างได้ แต่ถ้าเป็นข้อมูลจริงผู้
แนวทางการใช้ง านสือ สารสนเทศ
                             ่
                 อย่า งผู้ใ ช้
           ที่ม ีค ณ ภาพ (ต่อ )
                   ุ
 กรณีศึกษาที่ 2 การใช้งานเว็บบอร์ด
  2.1 ในเว็บบอร์ดพันทิพย์ ได้มตั้งกระทู้วิจารณ์
                                ี
    ภาพยนตร์อิง
  ประวัติศาสตร์ไทยเรื่องหนึงว่า สร้างไม่ตรงตาม
                           ่
    ประวัติศาสตร์
  มีที่ผดพลาดหลายแห่ง โดยอ้างภูมิรู้ว่าเป็นถึง
        ิ
    นักศึกษาระดับ
  ปริญญาโท สาขาประวัติศาสตร์ โดยได้มีอีก
    ท่านหนึงมาออก
            ่
  ความเห็นในมุมของผู้กำากับภาพยนตร์อิง
    ประวัติศาสตร์เรื่องนัน
                         ้
แนวทางการใช้ง านสือ สารสนเทศ
                             ่
                 อย่า งผู้ใ ช้
           ที่ม ีค ณ ภาพ (ต่อ )
                   ุ
 กรณีศึกษาที่ 2 การใช้งานเว็บบอร์ด
  2.2 ในช่วงเวลาเดียวกัน ก็มีกระทู้หนึ่งวิจารณ์
    ภาพยนตร์เรื่องนั้น
  เช่นกัน แต่การใช้ภาษาในการวิจารณ์ที่แฝง
    อารมณ์ขัน คล้ายกับการ
  เล่าเรื่องให้เพื่อนฟัง โดยที่ผวิจารณ์ไม่ได้อวดอ้าง
                                ู้
    ตัวใดๆ แต่มีคน
  เข้ามาร่วมแสดงความเห็นต่อกันอย่างสนุกสนาน
แนวทางการใช้ง านสือ สารสนเทศ
                              ่
                  อย่า งผู้ใ ช้
            ที่ม ีค ณ ภาพ (ต่อ )
                    ุ
 บทวิเคราะห์ กรณีศึกษาที่ 2 การใช้งานเว็บ
  บอร์ด
  2.1 ผู้ที่มาแสดงความคิดเห็นในมุมของผูกำากับ
                                         ้
     ภาพยนตร์นั้นคือ
  ผู้กำากับภาพยนตร์ตัวจริง โดยที่สมาชิกหลายท่าน
     รู้ดีว่าผู้ที่มาตอบ
  เป็นใครเนื่องจากได้มีการแลกเปลี่ยนความคิดเห็น
     กันเป็นเวลานาน
  แต่เจ้าของกระทู้ในกรณี 2.1 เพิ่งเข้ามาร่วมสมา
     คมใหม่ๆ ไม่รู้จักคิด
  และไม่รู้จักใช้มารยาทอันดีในการแสดงความคิด
แนวทางการใช้ง านสือ สารสนเทศ ่
                    อย่า งผู้ใ ช้
              ที่ม ีค ณ ภาพ (ต่อ )
                      ุ
 บทวิเคราะห์ กรณีศึกษาที่ 2 การใช้งานเว็บ
  บอร์ด (ต่อ)
  2.2 ได้วิจารณ์เรื่องเดียวกัน แต่ใช้อารมณ์ขัน และ
    มีมารยาท
  สร้างสรรค์การวิจารณ์อย่างเต็มที่ กระทู้นี้เป็นกระ
    ทู้ที่ได้รับ
  “ดอกไม้”อย่างมากมายทั้งจากผูถูกวิจารณ์และผู้ที่
                                   ้
    เข้าร่วม
  แลกเปลี่ยนความเห็น

More Related Content

What's hot

บทที่ 1 เทคโนโลยีสารสนเทศเเละการสื่อสาร
บทที่ 1 เทคโนโลยีสารสนเทศเเละการสื่อสารบทที่ 1 เทคโนโลยีสารสนเทศเเละการสื่อสาร
บทที่ 1 เทคโนโลยีสารสนเทศเเละการสื่อสาร
kaewwonnesakun
 
ใบความรู้ที่ 1 เรื่อง ความสำคัญของเทคโนโลยีสารสนเทศ
ใบความรู้ที่ 1  เรื่อง ความสำคัญของเทคโนโลยีสารสนเทศใบความรู้ที่ 1  เรื่อง ความสำคัญของเทคโนโลยีสารสนเทศ
ใบความรู้ที่ 1 เรื่อง ความสำคัญของเทคโนโลยีสารสนเทศ
เทวัญ ภูพานทอง
 
เทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสารเทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสาร
Auraiwan Worrasiri
 
บทที่ 1 เทคโนโลยีสารสนเทศและการสื่อสาร
บทที่ 1 เทคโนโลยีสารสนเทศและการสื่อสารบทที่ 1 เทคโนโลยีสารสนเทศและการสื่อสาร
บทที่ 1 เทคโนโลยีสารสนเทศและการสื่อสาร
may18323
 
เทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสารเทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสาร
Nawaminthrachinuthit Bodindecha School
 
บทที่ 1 เทคโนโลยีสารสนเทศและการสื่อสาร อัส
บทที่ 1 เทคโนโลยีสารสนเทศและการสื่อสาร  อัสบทที่ 1 เทคโนโลยีสารสนเทศและการสื่อสาร  อัส
บทที่ 1 เทคโนโลยีสารสนเทศและการสื่อสาร อัส
Art Asn
 
เทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสารเทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสาร
New Prapairin
 
Who (Should) Regulate Internet?
Who (Should) Regulate Internet?Who (Should) Regulate Internet?
Who (Should) Regulate Internet?
Sarinee Achavanuntakul
 
ใบความรู้ที่ 1 ความเป็นมาของเทคโนโลยีสารสนเทศ
ใบความรู้ที่ 1 ความเป็นมาของเทคโนโลยีสารสนเทศใบความรู้ที่ 1 ความเป็นมาของเทคโนโลยีสารสนเทศ
ใบความรู้ที่ 1 ความเป็นมาของเทคโนโลยีสารสนเทศdevilp Nnop
 
เทคโนโลยีสารสนเทศกับการประชาสัมพันธ์
เทคโนโลยีสารสนเทศกับการประชาสัมพันธ์เทคโนโลยีสารสนเทศกับการประชาสัมพันธ์
เทคโนโลยีสารสนเทศกับการประชาสัมพันธ์
สราวุฒิ จบศรี
 
Health IT Laws and PDPA (October 12, 2021)
Health IT Laws and PDPA (October 12, 2021)Health IT Laws and PDPA (October 12, 2021)
Health IT Laws and PDPA (October 12, 2021)
Nawanan Theera-Ampornpunt
 
บทที่ 1 เทคโนโลยีสารสนเทศ
บทที่ 1 เทคโนโลยีสารสนเทศบทที่ 1 เทคโนโลยีสารสนเทศ
บทที่ 1 เทคโนโลยีสารสนเทศKriangx Ch
 
เทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสารเทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสารMapowzee Dahajee
 
เทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสารเทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสารsmileoic
 
คอมน องใหม
คอมน องใหม คอมน องใหม
คอมน องใหม Nongniiz
 
[ppt] ความเป็นมาของเทคโนโลยีสารสนเทศ
[ppt] ความเป็นมาของเทคโนโลยีสารสนเทศ[ppt] ความเป็นมาของเทคโนโลยีสารสนเทศ
[ppt] ความเป็นมาของเทคโนโลยีสารสนเทศdevilp Nnop
 

What's hot (20)

บทที่ 1 เทคโนโลยีสารสนเทศเเละการสื่อสาร
บทที่ 1 เทคโนโลยีสารสนเทศเเละการสื่อสารบทที่ 1 เทคโนโลยีสารสนเทศเเละการสื่อสาร
บทที่ 1 เทคโนโลยีสารสนเทศเเละการสื่อสาร
 
ใบความรู้ที่ 1 เรื่อง ความสำคัญของเทคโนโลยีสารสนเทศ
ใบความรู้ที่ 1  เรื่อง ความสำคัญของเทคโนโลยีสารสนเทศใบความรู้ที่ 1  เรื่อง ความสำคัญของเทคโนโลยีสารสนเทศ
ใบความรู้ที่ 1 เรื่อง ความสำคัญของเทคโนโลยีสารสนเทศ
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
เทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสารเทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสาร
 
บทที่ 1 เทคโนโลยีสารสนเทศและการสื่อสาร
บทที่ 1 เทคโนโลยีสารสนเทศและการสื่อสารบทที่ 1 เทคโนโลยีสารสนเทศและการสื่อสาร
บทที่ 1 เทคโนโลยีสารสนเทศและการสื่อสาร
 
เทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสารเทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสาร
 
บทที่ 1 เทคโนโลยีสารสนเทศและการสื่อสาร อัส
บทที่ 1 เทคโนโลยีสารสนเทศและการสื่อสาร  อัสบทที่ 1 เทคโนโลยีสารสนเทศและการสื่อสาร  อัส
บทที่ 1 เทคโนโลยีสารสนเทศและการสื่อสาร อัส
 
เทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสารเทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสาร
 
Who (Should) Regulate Internet?
Who (Should) Regulate Internet?Who (Should) Regulate Internet?
Who (Should) Regulate Internet?
 
Chap1 new
Chap1 newChap1 new
Chap1 new
 
ใบความรู้ที่ 1 ความเป็นมาของเทคโนโลยีสารสนเทศ
ใบความรู้ที่ 1 ความเป็นมาของเทคโนโลยีสารสนเทศใบความรู้ที่ 1 ความเป็นมาของเทคโนโลยีสารสนเทศ
ใบความรู้ที่ 1 ความเป็นมาของเทคโนโลยีสารสนเทศ
 
เทคโนโลยีสารสนเทศกับการประชาสัมพันธ์
เทคโนโลยีสารสนเทศกับการประชาสัมพันธ์เทคโนโลยีสารสนเทศกับการประชาสัมพันธ์
เทคโนโลยีสารสนเทศกับการประชาสัมพันธ์
 
Health IT Laws and PDPA (October 12, 2021)
Health IT Laws and PDPA (October 12, 2021)Health IT Laws and PDPA (October 12, 2021)
Health IT Laws and PDPA (October 12, 2021)
 
บทที่ 1 เทคโนโลยีสารสนเทศ
บทที่ 1 เทคโนโลยีสารสนเทศบทที่ 1 เทคโนโลยีสารสนเทศ
บทที่ 1 เทคโนโลยีสารสนเทศ
 
Ict3
Ict3Ict3
Ict3
 
เทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสารเทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสาร
 
เทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสารเทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสาร
 
เทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสารเทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสาร
 
คอมน องใหม
คอมน องใหม คอมน องใหม
คอมน องใหม
 
[ppt] ความเป็นมาของเทคโนโลยีสารสนเทศ
[ppt] ความเป็นมาของเทคโนโลยีสารสนเทศ[ppt] ความเป็นมาของเทคโนโลยีสารสนเทศ
[ppt] ความเป็นมาของเทคโนโลยีสารสนเทศ
 

Viewers also liked

เนื้อหาอะไรไม่ควรเผยแพร่สู่สาธารณะในเว็บและ Social Media หน่วยงาน: ข้อเสนอต่อ...
เนื้อหาอะไรไม่ควรเผยแพร่สู่สาธารณะในเว็บและ Social Media หน่วยงาน: ข้อเสนอต่อ...เนื้อหาอะไรไม่ควรเผยแพร่สู่สาธารณะในเว็บและ Social Media หน่วยงาน: ข้อเสนอต่อ...
เนื้อหาอะไรไม่ควรเผยแพร่สู่สาธารณะในเว็บและ Social Media หน่วยงาน: ข้อเสนอต่อ...Nawanan Theera-Ampornpunt
 
Creating the Roadmap toward Thailand's eHealth
Creating the Roadmap toward Thailand's eHealthCreating the Roadmap toward Thailand's eHealth
Creating the Roadmap toward Thailand's eHealth
Nawanan Theera-Ampornpunt
 
Clinical Information Systems (October 9, 2016)
Clinical Information Systems (October 9, 2016)Clinical Information Systems (October 9, 2016)
Clinical Information Systems (October 9, 2016)
Nawanan Theera-Ampornpunt
 
Health Informatics & eHealth: Application of ICT for Health
Health Informatics & eHealth: Application of ICT for HealthHealth Informatics & eHealth: Application of ICT for Health
Health Informatics & eHealth: Application of ICT for Health
Nawanan Theera-Ampornpunt
 
ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (Security Awareness ...
ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (Security Awareness ...ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (Security Awareness ...
ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (Security Awareness ...
Nawanan Theera-Ampornpunt
 
Overview of Health Informatics (October 2, 2016)
Overview of Health Informatics (October 2, 2016)Overview of Health Informatics (October 2, 2016)
Overview of Health Informatics (October 2, 2016)
Nawanan Theera-Ampornpunt
 
Hl7 Standards, Reference Information Model & Clinical Document Architecture
Hl7 Standards, Reference Information Model & Clinical Document ArchitectureHl7 Standards, Reference Information Model & Clinical Document Architecture
Hl7 Standards, Reference Information Model & Clinical Document Architecture
Nawanan Theera-Ampornpunt
 

Viewers also liked (7)

เนื้อหาอะไรไม่ควรเผยแพร่สู่สาธารณะในเว็บและ Social Media หน่วยงาน: ข้อเสนอต่อ...
เนื้อหาอะไรไม่ควรเผยแพร่สู่สาธารณะในเว็บและ Social Media หน่วยงาน: ข้อเสนอต่อ...เนื้อหาอะไรไม่ควรเผยแพร่สู่สาธารณะในเว็บและ Social Media หน่วยงาน: ข้อเสนอต่อ...
เนื้อหาอะไรไม่ควรเผยแพร่สู่สาธารณะในเว็บและ Social Media หน่วยงาน: ข้อเสนอต่อ...
 
Creating the Roadmap toward Thailand's eHealth
Creating the Roadmap toward Thailand's eHealthCreating the Roadmap toward Thailand's eHealth
Creating the Roadmap toward Thailand's eHealth
 
Clinical Information Systems (October 9, 2016)
Clinical Information Systems (October 9, 2016)Clinical Information Systems (October 9, 2016)
Clinical Information Systems (October 9, 2016)
 
Health Informatics & eHealth: Application of ICT for Health
Health Informatics & eHealth: Application of ICT for HealthHealth Informatics & eHealth: Application of ICT for Health
Health Informatics & eHealth: Application of ICT for Health
 
ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (Security Awareness ...
ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (Security Awareness ...ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (Security Awareness ...
ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (Security Awareness ...
 
Overview of Health Informatics (October 2, 2016)
Overview of Health Informatics (October 2, 2016)Overview of Health Informatics (October 2, 2016)
Overview of Health Informatics (October 2, 2016)
 
Hl7 Standards, Reference Information Model & Clinical Document Architecture
Hl7 Standards, Reference Information Model & Clinical Document ArchitectureHl7 Standards, Reference Information Model & Clinical Document Architecture
Hl7 Standards, Reference Information Model & Clinical Document Architecture
 

Similar to มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์

13 เทคโนโลยีสารสนเทศกับสังคมของมนุษย์
13 เทคโนโลยีสารสนเทศกับสังคมของมนุษย์13 เทคโนโลยีสารสนเทศกับสังคมของมนุษย์
13 เทคโนโลยีสารสนเทศกับสังคมของมนุษย์teaw-sirinapa
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯKannaree Jar
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯKannaree Jar
 
Chapter 8 computer&society law
Chapter 8 computer&society lawChapter 8 computer&society law
Chapter 8 computer&society lawjazzmusicup
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋AY'z Felon
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋AY'z Felon
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์Thalatchanan Netboot
 
อาชญากรรม ปอ
อาชญากรรม ปออาชญากรรม ปอ
อาชญากรรม ปอHatairat Srisawat
 
คอมเปา
คอมเปาคอมเปา
คอมเปาdowsudarat
 
คอมเปา
คอมเปาคอมเปา
คอมเปาpaotogether
 
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
Connectivism Learning
 
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
Connectivism Learning
 
อาชญากรรม ก้อง
อาชญากรรม   ก้องอาชญากรรม   ก้อง
อาชญากรรม ก้องA'waken P'Kong
 
คอมน องใหม
คอมน องใหม คอมน องใหม
คอมน องใหม dowsudarat
 

Similar to มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์ (20)

13 เทคโนโลยีสารสนเทศกับสังคมของมนุษย์
13 เทคโนโลยีสารสนเทศกับสังคมของมนุษย์13 เทคโนโลยีสารสนเทศกับสังคมของมนุษย์
13 เทคโนโลยีสารสนเทศกับสังคมของมนุษย์
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯ
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯ
 
Chapter 8 computer&society law
Chapter 8 computer&society lawChapter 8 computer&society law
Chapter 8 computer&society law
 
power
powerpower
power
 
จริยธรรมในโลกของข้อมูล
จริยธรรมในโลกของข้อมูลจริยธรรมในโลกของข้อมูล
จริยธรรมในโลกของข้อมูล
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋
 
อาชญากรรม เอ๋
อาชญากรรม เอ๋อาชญากรรม เอ๋
อาชญากรรม เอ๋
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
 
อาชญากรรม ปอ
อาชญากรรม ปออาชญากรรม ปอ
อาชญากรรม ปอ
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
 
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
 
อาชญากรรม ก้อง
อาชญากรรม   ก้องอาชญากรรม   ก้อง
อาชญากรรม ก้อง
 
รายงาน
รายงานรายงาน
รายงาน
 
คอมน องใหม
คอมน องใหม คอมน องใหม
คอมน องใหม
 
รายงานเจียบ
รายงานเจียบรายงานเจียบ
รายงานเจียบ
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯ
 

More from KruKaiNui

แบบปกรายงานสวยๆ โดย MS WORD
แบบปกรายงานสวยๆ โดย MS WORDแบบปกรายงานสวยๆ โดย MS WORD
แบบปกรายงานสวยๆ โดย MS WORD
KruKaiNui
 
การน้อมนำหลักการทรงงานในพระบาทสมเด็จพระเจ้าอยู่หัว
การน้อมนำหลักการทรงงานในพระบาทสมเด็จพระเจ้าอยู่หัวการน้อมนำหลักการทรงงานในพระบาทสมเด็จพระเจ้าอยู่หัว
การน้อมนำหลักการทรงงานในพระบาทสมเด็จพระเจ้าอยู่หัวKruKaiNui
 
หนังสืออนุสรณ์ ม 3 2556
หนังสืออนุสรณ์ ม 3 2556หนังสืออนุสรณ์ ม 3 2556
หนังสืออนุสรณ์ ม 3 2556KruKaiNui
 
คู่มือการปฏิบัติงานการจำหน่ายนักเรียน
คู่มือการปฏิบัติงานการจำหน่ายนักเรียนคู่มือการปฏิบัติงานการจำหน่ายนักเรียน
คู่มือการปฏิบัติงานการจำหน่ายนักเรียนKruKaiNui
 
แนวทางการดำาเนินงานเกี่ยวกับนักเรียนซ้ำซ้้อน นักเรียนอายุไม่ถึงเกณฑ์รับเข้าเ...
แนวทางการดำาเนินงานเกี่ยวกับนักเรียนซ้ำซ้้อน  นักเรียนอายุไม่ถึงเกณฑ์รับเข้าเ...แนวทางการดำาเนินงานเกี่ยวกับนักเรียนซ้ำซ้้อน  นักเรียนอายุไม่ถึงเกณฑ์รับเข้าเ...
แนวทางการดำาเนินงานเกี่ยวกับนักเรียนซ้ำซ้้อน นักเรียนอายุไม่ถึงเกณฑ์รับเข้าเ...
KruKaiNui
 
Turakarn report
Turakarn reportTurakarn report
Turakarn reportKruKaiNui
 
Search engine-optimization-starter-guide-th
Search engine-optimization-starter-guide-thSearch engine-optimization-starter-guide-th
Search engine-optimization-starter-guide-thKruKaiNui
 
แบบขอรับทุนการศึกษาสำหรับเด็กออทิสติกและเด็กที่มีความต้องการพิเศษมูลนิธิคุณพุ...
แบบขอรับทุนการศึกษาสำหรับเด็กออทิสติกและเด็กที่มีความต้องการพิเศษมูลนิธิคุณพุ...แบบขอรับทุนการศึกษาสำหรับเด็กออทิสติกและเด็กที่มีความต้องการพิเศษมูลนิธิคุณพุ...
แบบขอรับทุนการศึกษาสำหรับเด็กออทิสติกและเด็กที่มีความต้องการพิเศษมูลนิธิคุณพุ...
KruKaiNui
 
กฎกระทรวง กำหนดหลักเกณฑ์และวิธีการให้คนพิการมีสิทธิได้รับสิ่งอำนวยความสะดวก
กฎกระทรวง กำหนดหลักเกณฑ์และวิธีการให้คนพิการมีสิทธิได้รับสิ่งอำนวยความสะดวกกฎกระทรวง กำหนดหลักเกณฑ์และวิธีการให้คนพิการมีสิทธิได้รับสิ่งอำนวยความสะดวก
กฎกระทรวง กำหนดหลักเกณฑ์และวิธีการให้คนพิการมีสิทธิได้รับสิ่งอำนวยความสะดวก
KruKaiNui
 
คู่มือเอกสารประกอบการดำเนินการหลังจากรับคูปอง
คู่มือเอกสารประกอบการดำเนินการหลังจากรับคูปองคู่มือเอกสารประกอบการดำเนินการหลังจากรับคูปอง
คู่มือเอกสารประกอบการดำเนินการหลังจากรับคูปอง
KruKaiNui
 
คู่มือเอกสารประกอบการชี้แจงสิ่งที่ต้องดำเนินการหลังจากรับคูปอง การศึกษาพิเศษ
คู่มือเอกสารประกอบการชี้แจงสิ่งที่ต้องดำเนินการหลังจากรับคูปอง การศึกษาพิเศษคู่มือเอกสารประกอบการชี้แจงสิ่งที่ต้องดำเนินการหลังจากรับคูปอง การศึกษาพิเศษ
คู่มือเอกสารประกอบการชี้แจงสิ่งที่ต้องดำเนินการหลังจากรับคูปอง การศึกษาพิเศษ
KruKaiNui
 
แบบประเมินโรงเรียนดีศรีตำบล เฟส 2
แบบประเมินโรงเรียนดีศรีตำบล เฟส 2แบบประเมินโรงเรียนดีศรีตำบล เฟส 2
แบบประเมินโรงเรียนดีศรีตำบล เฟส 2KruKaiNui
 
การพัฒนาหลักสูตรสถานศึกษาที่เน้น อาเซียน และการจัดการเรียนรู้เกี่ยวกับ อาเซียน
การพัฒนาหลักสูตรสถานศึกษาที่เน้น อาเซียน และการจัดการเรียนรู้เกี่ยวกับ อาเซียนการพัฒนาหลักสูตรสถานศึกษาที่เน้น อาเซียน และการจัดการเรียนรู้เกี่ยวกับ อาเซียน
การพัฒนาหลักสูตรสถานศึกษาที่เน้น อาเซียน และการจัดการเรียนรู้เกี่ยวกับ อาเซียน
KruKaiNui
 
การเตรียมโรงเรียนสู่ประชาคม อาเซียน ปี 2558
การเตรียมโรงเรียนสู่ประชาคม อาเซียน ปี 2558 การเตรียมโรงเรียนสู่ประชาคม อาเซียน ปี 2558
การเตรียมโรงเรียนสู่ประชาคม อาเซียน ปี 2558 KruKaiNui
 
ตารางนับแคลลอรี่ Calories table
ตารางนับแคลลอรี่ Calories tableตารางนับแคลลอรี่ Calories table
ตารางนับแคลลอรี่ Calories tableKruKaiNui
 
Calories table
Calories tableCalories table
Calories tableKruKaiNui
 
ขมิ้นชัน สมุนไพรไทย สรรพคุณหลายอย่างที่คนมองข้าม
ขมิ้นชัน สมุนไพรไทย สรรพคุณหลายอย่างที่คนมองข้ามขมิ้นชัน สมุนไพรไทย สรรพคุณหลายอย่างที่คนมองข้าม
ขมิ้นชัน สมุนไพรไทย สรรพคุณหลายอย่างที่คนมองข้ามKruKaiNui
 
10 ทรัพย์สินทางปัญญา
10 ทรัพย์สินทางปัญญา10 ทรัพย์สินทางปัญญา
10 ทรัพย์สินทางปัญญาKruKaiNui
 
The 7 habits of highly effective people all
The 7 habits of highly effective people allThe 7 habits of highly effective people all
The 7 habits of highly effective people allKruKaiNui
 

More from KruKaiNui (19)

แบบปกรายงานสวยๆ โดย MS WORD
แบบปกรายงานสวยๆ โดย MS WORDแบบปกรายงานสวยๆ โดย MS WORD
แบบปกรายงานสวยๆ โดย MS WORD
 
การน้อมนำหลักการทรงงานในพระบาทสมเด็จพระเจ้าอยู่หัว
การน้อมนำหลักการทรงงานในพระบาทสมเด็จพระเจ้าอยู่หัวการน้อมนำหลักการทรงงานในพระบาทสมเด็จพระเจ้าอยู่หัว
การน้อมนำหลักการทรงงานในพระบาทสมเด็จพระเจ้าอยู่หัว
 
หนังสืออนุสรณ์ ม 3 2556
หนังสืออนุสรณ์ ม 3 2556หนังสืออนุสรณ์ ม 3 2556
หนังสืออนุสรณ์ ม 3 2556
 
คู่มือการปฏิบัติงานการจำหน่ายนักเรียน
คู่มือการปฏิบัติงานการจำหน่ายนักเรียนคู่มือการปฏิบัติงานการจำหน่ายนักเรียน
คู่มือการปฏิบัติงานการจำหน่ายนักเรียน
 
แนวทางการดำาเนินงานเกี่ยวกับนักเรียนซ้ำซ้้อน นักเรียนอายุไม่ถึงเกณฑ์รับเข้าเ...
แนวทางการดำาเนินงานเกี่ยวกับนักเรียนซ้ำซ้้อน  นักเรียนอายุไม่ถึงเกณฑ์รับเข้าเ...แนวทางการดำาเนินงานเกี่ยวกับนักเรียนซ้ำซ้้อน  นักเรียนอายุไม่ถึงเกณฑ์รับเข้าเ...
แนวทางการดำาเนินงานเกี่ยวกับนักเรียนซ้ำซ้้อน นักเรียนอายุไม่ถึงเกณฑ์รับเข้าเ...
 
Turakarn report
Turakarn reportTurakarn report
Turakarn report
 
Search engine-optimization-starter-guide-th
Search engine-optimization-starter-guide-thSearch engine-optimization-starter-guide-th
Search engine-optimization-starter-guide-th
 
แบบขอรับทุนการศึกษาสำหรับเด็กออทิสติกและเด็กที่มีความต้องการพิเศษมูลนิธิคุณพุ...
แบบขอรับทุนการศึกษาสำหรับเด็กออทิสติกและเด็กที่มีความต้องการพิเศษมูลนิธิคุณพุ...แบบขอรับทุนการศึกษาสำหรับเด็กออทิสติกและเด็กที่มีความต้องการพิเศษมูลนิธิคุณพุ...
แบบขอรับทุนการศึกษาสำหรับเด็กออทิสติกและเด็กที่มีความต้องการพิเศษมูลนิธิคุณพุ...
 
กฎกระทรวง กำหนดหลักเกณฑ์และวิธีการให้คนพิการมีสิทธิได้รับสิ่งอำนวยความสะดวก
กฎกระทรวง กำหนดหลักเกณฑ์และวิธีการให้คนพิการมีสิทธิได้รับสิ่งอำนวยความสะดวกกฎกระทรวง กำหนดหลักเกณฑ์และวิธีการให้คนพิการมีสิทธิได้รับสิ่งอำนวยความสะดวก
กฎกระทรวง กำหนดหลักเกณฑ์และวิธีการให้คนพิการมีสิทธิได้รับสิ่งอำนวยความสะดวก
 
คู่มือเอกสารประกอบการดำเนินการหลังจากรับคูปอง
คู่มือเอกสารประกอบการดำเนินการหลังจากรับคูปองคู่มือเอกสารประกอบการดำเนินการหลังจากรับคูปอง
คู่มือเอกสารประกอบการดำเนินการหลังจากรับคูปอง
 
คู่มือเอกสารประกอบการชี้แจงสิ่งที่ต้องดำเนินการหลังจากรับคูปอง การศึกษาพิเศษ
คู่มือเอกสารประกอบการชี้แจงสิ่งที่ต้องดำเนินการหลังจากรับคูปอง การศึกษาพิเศษคู่มือเอกสารประกอบการชี้แจงสิ่งที่ต้องดำเนินการหลังจากรับคูปอง การศึกษาพิเศษ
คู่มือเอกสารประกอบการชี้แจงสิ่งที่ต้องดำเนินการหลังจากรับคูปอง การศึกษาพิเศษ
 
แบบประเมินโรงเรียนดีศรีตำบล เฟส 2
แบบประเมินโรงเรียนดีศรีตำบล เฟส 2แบบประเมินโรงเรียนดีศรีตำบล เฟส 2
แบบประเมินโรงเรียนดีศรีตำบล เฟส 2
 
การพัฒนาหลักสูตรสถานศึกษาที่เน้น อาเซียน และการจัดการเรียนรู้เกี่ยวกับ อาเซียน
การพัฒนาหลักสูตรสถานศึกษาที่เน้น อาเซียน และการจัดการเรียนรู้เกี่ยวกับ อาเซียนการพัฒนาหลักสูตรสถานศึกษาที่เน้น อาเซียน และการจัดการเรียนรู้เกี่ยวกับ อาเซียน
การพัฒนาหลักสูตรสถานศึกษาที่เน้น อาเซียน และการจัดการเรียนรู้เกี่ยวกับ อาเซียน
 
การเตรียมโรงเรียนสู่ประชาคม อาเซียน ปี 2558
การเตรียมโรงเรียนสู่ประชาคม อาเซียน ปี 2558 การเตรียมโรงเรียนสู่ประชาคม อาเซียน ปี 2558
การเตรียมโรงเรียนสู่ประชาคม อาเซียน ปี 2558
 
ตารางนับแคลลอรี่ Calories table
ตารางนับแคลลอรี่ Calories tableตารางนับแคลลอรี่ Calories table
ตารางนับแคลลอรี่ Calories table
 
Calories table
Calories tableCalories table
Calories table
 
ขมิ้นชัน สมุนไพรไทย สรรพคุณหลายอย่างที่คนมองข้าม
ขมิ้นชัน สมุนไพรไทย สรรพคุณหลายอย่างที่คนมองข้ามขมิ้นชัน สมุนไพรไทย สรรพคุณหลายอย่างที่คนมองข้าม
ขมิ้นชัน สมุนไพรไทย สรรพคุณหลายอย่างที่คนมองข้าม
 
10 ทรัพย์สินทางปัญญา
10 ทรัพย์สินทางปัญญา10 ทรัพย์สินทางปัญญา
10 ทรัพย์สินทางปัญญา
 
The 7 habits of highly effective people all
The 7 habits of highly effective people allThe 7 habits of highly effective people all
The 7 habits of highly effective people all
 

มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์

  • 2. ความปลอดภัย และ ความเป็น ส่ว นตัว ในระบบคอมพิว เตอร์  อดีต  ความปลอดภัย และความเป็นส่วนตัว สำาหรับ เครื่องคอมพิวเตอร์ เป็นสิ่งที่สามารถจัดการได้โดยง่าย  ปัจจุบน ั  ความสามารถของการสื่อสารข้อมูล ทำาให้ความ ปลอดภัย (Security) ของข้อมูลเป็นเรื่องที่สำาคัญที่สุด
  • 3. อาชญากรรมคอมพิว เตอร์ แฮกเกอร์ (Hackers) บุคคลที่พยายามเชื่อมต่อเข้าสูระบบ ่ คอมพิวเตอร์อย่างผิด กฎหมาย ซึ่งอาจหมายถึงบุคคลที่มีความ เชี่ยวชาญอย่างมาก ทางด้านคอมพิวเตอร์ สามารถเข้าถึงระบบ ต่างๆ แครกเกอร์ (Cracker) 
  • 4. ลัก ษณะของอาชญากรรม คอมพิว เตอร์  การฉ้อโกงบัตรเครดิต (Credit Card Fraud)  การฉ้อโกงในการสือสารข้อมูล (Data ่ Communications Fraud)  การเข้าถึงไฟล์ข้อมูลโดยไม่ได้รับอนุญาต (Unauthorized Access to Computer File)  การทำาสำาเนาซอฟต์แวร์คอมพิวเตอร์อย่างผิด กฎหมาย (Unlawful Copying of Copyright Software)
  • 5. ความปลอดภัย  ความปลอดภัย (Security)  ระบบออกแบบ เพื่อปกป้องระบบคอมพิวเตอร์ และ ข้อมูลจาก ความเสียหาย ทังเจตนาแลไม่เจตนา หรือการเข้าใช้ ้ ระบบโดย บุคคลทีไม่ได้รับอนุญาต การระบุตัวผู้ใช้ระบบ การ ่ เข้าถึงข้อมูล  วิธีการระบุตัวผู้ใช้และเข้าถึงข้อมูล 4 ประเภท ใหญ่ๆ ดังนี้ สิงทีคุณมี (What you have?) ่ ่ สิงที่คุณรู้ (What ่ you know?)
  • 6. กฎหมายลิข สิท ธิ์ใ น ประเทศไทย  ความคุ้มครองด้านลิขสิทธิ์ จุดมุ่งหมายเพือ ่  เพื่อคุมครองสิทธิประโยชน์อันชอบธรรมของผู้ ้ สร้างสรรค์  เพื่อกระตุ้นให้มีการสื่อสารหรือถ่ายทอดความ คิด ความรู้ และ ข้อมูลในสังคมมากที่สด ุ  เพื่อกำาหนดกฎเกณฑ์หรือ กติกาในการ แสวงหาประโยชน์ ทาง เศรษฐกิจการค้า จากผลงานสร้างสรรค์ด้าน ลิขสิทธิ์ทั้งในระดับ ภายในประเทศและระหว่างประเทศ
  • 7. การรัก ษาความปลอดภัย ของ ข้อ มูล  การรักษาความปลอดภัยของข้อมูล (Data Security) ประกอบด้วย  การรักษาความปลอดภัยของขยะข้อมูล (Secured Waste)  การควบคุมในระบบคอมพิวเตอร์ (Internal Controls)  การตรวจสอบ (Auditor Checks)  การตรวจสอบประวัติผู้สมัครงาน (Applicant Screening)  การใช้รหัสผ่าน (Passwords)  ตัวป้องกันในซอฟต์แวร์ (Built-in Software
  • 8. การป้อ งกัน หนอนและไวรัส  หนอน (Worm)  โปรแกรมที่ถ่ายเทตัวเองจากเครื่องไปอีกเครื่อง เพิ่มจำานวนได้เอง  ไวรัส (Virus)  โปรแกรมที่แก้ไขโปรแกรมอื่นๆ หรือ สับ เปลี่ยนหรือลบไฟล์ ข้อมูล หรือขยายขนาดไฟล์ หรือรบกวนการ ทำางานตามปกติ  แอนตี้ไวรัส (Antivirus)
  • 9. การป้อ งกัน หนอนและไวรัส (ต่อ )  วิธการป้องกัน ี  ไม่ติดตั้งโปรแกรมจากแผ่นที่ไม่ได้มาจากผู้ ขายโดยตรง  ระวังการใช้ซอฟต์แวร์ที่มาจากบริษัทอื่นที่ ไม่ได้ทำาธุรกิจร่วมกัน  ใช้ซอฟต์แวร์ตรวจสอบไวรัส ก่อนบันทึก ข้อมูลลงในฮาร์ดดิสก์  ถ้านำาแผ่นฟลอปปีดิสก์ หรือ แฟลตเมมโมรี ไปใช้กับเครื่อง คอมพิวเตอร์เครื่องอื่นที่ไม่เคยใช้ ก็ต้องตรวจ
  • 10. การสำา รองไฟล์ข ้อ มูล  วิธการสำารองข้อมูล ี  คัดลอกไฟล์ข้อมูลต่างๆ จากฮาร์ดดิสก์ลงใน แผ่นซีดี  คัดลอกไฟล์ข้อมูลลงบนเทปบันทึกข้อมูล ซึ่ง จะปลอดภัย  ใช้ซอฟต์แวร์สำารองไฟล์ข้อมูลแบบอัตโนมัติ หรือตามต้องการ  คัดลอกไฟล์ข้อมูลทั้งหมด ที่มีอยู่ในฮาร์ดิสก์ ตัวที่ใช้งาน ลงบน ฮาร์ดดิสก์อีกตัวหนึ่งที่เรียกว่า Mirror Hard
  • 11. จรรยาบรรณของนัก คอมพิว เตอร์  ประกอบด้วยข้อพึงปฏิบัติ และกฎข้อบังคับ จะ ผูกมัดผู้ที่เป็น สมาชิกของ ACM (Association of Computer Machinery)  สมาชิกจะต้องประพฤติตนอย่างซื่อสัตย์ตรงไป ตรงมา  สมาชิกควรพยายามเพิ่มพูนความรู้ ความ สามารถของตน และศักดิ์ศรีของวิชาชีพ 
  • 12. จรรยาบรรณของผู้ใ ช้ อิน เทอร์เ น็ต  ข้อควรปฏิบติ ั และมารยาทในการใช้ อินเทอร์เน็ต 10 ประการ  ต้องไม่ใช้คอมพิวเตอร์ทำาร้ายหรือละเมิดผูอื่น ้  ต้องไม่รบกวนการทำางานของผู้อื่น  ต้องไม่สอดแนมหรือแก้ไขเปิดดูในไฟล์ของผู้ อื่น  ต้องไม่ใช้คอมพิวเตอร์เพื่อการโจรกรรมข้อมูล ข่าวสาร 
  • 13. จรรยาบรรณของผู้ใ ช้ อิน เทอร์เ น็ต (ต่อ )  ข้อควรปฏิบติ ั และมารยาทในการใช้ อินเทอร์เน็ต 10 ประการ (ต่อ)  ต้องไม่คดลอกโปรแกรมผูอื่นที่มีลิขสิทธิ์ ั ้  ต้องไม่ละเมิดการใช้ทรัพยากรคอมพิวเตอร์ โดยที่ตนเองไม่มีสทธิ์ิ  ต้องไม่นำาเอาผลงานของผู้อื่นมาเป็นของตน  ต้องคำานึงถึงสิ่งที่จะเกิดขึ้นกับสังคมอัน ติดตามมาจากการกระทำา
  • 15. ปัญ หาสัง คมจากเทคโนโลยีส ารสนเทศ จริย ธรรม และกฎหมาย  มนุษย์ได้รับประโยชน์มหาศาลจากการใช้ สารสนเทศ  หากใช้สื่อต่างๆไม่ถูกวิธี อาจก่อให้เกิดปัญหา สังคมขึนได้ ้  สมาชิกอาจปฏิบัติในสิ่งที่ไม่เหมาะสม กระทำา ผิดหลักมารยาท หรือจริยธรรม ดังนั้นรัฐจึงตรากฎหมายควบคุม และลงโทษ
  • 16. ปัญ หาสัง คมที่เ กิด จากเทคโนโลยี สารสนเทศ ทัศนคติต่อเทคโนโลยีสารสนเทศ มีมม ุ มองดังนี้  มุมมองว่าเทคโนโลยีสารสนเทศเป็นเครื่อง มือที่มไว้เพื่อให้ ี มนุษย์บรรลุวัตถุประสงค์  มุมมองว่าเทคโนโลยีสารสนเทศและสังคม ต่างก็มีผลกระทบ ซึ่งกันและกัน  มุมมองว่าเทคโนโลยีสารสนเทศเป็นกลไก
  • 17. ปัญ หาสัง คมที่เ กิด จาก เทคโนโลยีส ารสนเทศ (ต่อ ) ทัศนคติต่อเทคโนโลยีสารสนเทศ มีมม ุ มองดังนี้ (ต่อ) พิจารณาปัญหาสังคมที่อาจเกิดจาก เทคโนโลยีสารสนเทศ ตลอดจนใช้สงเคราะห์สร้างความเข้าใจต่อ ั ปัญหาต่างๆทางสังคม ที่เกิดขึ้นแล้ว ทั้งนี้ก็เพื่อประโยชน์ในการ หาทางป้องกัน แก้ไข
  • 18. ปัญ หาสัง คมที่เ กิด จาก เทคโนโลยีส ารสนเทศ (ต่อ )  ทัศนคติต่อเทคโนโลยีสารสนเทศ มีมุมมอง ดังนี้ (ต่อ)  หากยกเลิกการใช้เทคโนโลยีสารสนเทศ เพื่อ ป้องกันการเกิด ปัญหา ก็เป็นแก้ปญหาไม่ถูกจุด เนื่องจากใน ั สังคมปัจจุบนใช้ ั เทคโนโลยีนี้ ราวส่วนหนึงของชีวิตและ ่ เทคโนโลยีสารสนเทศ ก็มีประโยชน์มหาศาล
  • 19. แนวทางการป้อ งกัน และแก้ไ ขปัญ หา สัง คม ที่เ กิด จากเทคโนโลยีส ารสนเทศ แนวทางบางประการทีชวยลดปัญหา ่ ่ สังคมจากไอที  ใช้แนวทางสร้างจริยธรรม (Ethic) ใน ตัวผู้ใช้เทคโนโลยี  สร้างความเข้มแข็งให้กับตนเอง  ใช้แนวทางการควบคุมสังคมโดยใช้ วัฒนธรรมที่ดี  การสร้างความเข้มแข็งให้กับสังคม ชุมชน
  • 20. แนวทางการป้อ งกัน และแก้ไ ขปัญ หา สัง คม ที่เ กิด จากเทคโนโลยีส ารสนเทศ (ต่อ ) แนวทางบางประการทีชวยลดปัญหา ่ ่ สังคมจากไอที (ต่อ)  ใช้แนวทางการเข้าสูมาตรฐานการ ่ บริหารจัดการการ ให้บริการเทคโนโลยีสารสนเทศ  ใช้แนวทางการบังคับใช้ด้วยกฎ ระเบียบ และกฎหมาย
  • 21. ประเด็น การใช้จ ริย ธรรมเพือ แก้ป ญ หา ่ ั สัง คม ที่เ กิด จากเทคโนโลยีส ารสนเทศ ผลกระทบจากเทคโนโลยีสารสนเทศ และทฤษฎีเรื่อง จริยธรรม  ผลกระทบที่เกิดขึ้นเกี่ยวกับ ค่านิยม จุดยืน และสิทธิบุคคล  การใช้โทรทัศน์วงจรปิด ต่อสิทธิความ เป็นส่วนตัวของมนุษย์  โอกาสในการเข้าถึงอินเทอร์เน็ตของ
  • 22. ประเด็น การใช้จ ริย ธรรมเพือ แก้ป ญ หา ่ ั สัง คม ที่เ กิด จากเทคโนโลยีส ารสนเทศ (ต่อ )  เทคโนโลยีสารสนเทศกับจริยธรรมและ การเมือง  ไอทีสร้างขึ้นโดยสังคม จึงแฝงประเด็น ทางการเมือง เศรษฐกิจ  เกิดซอฟต์แวร์โอเพนซอร์ส คานอำานาจกับ ซอฟต์แวร์ที่มีลิขสิทธิ์  ผูผลิตไอทีควรคำานึงถึงผลกระทบต่อ ้ จริยธรรมและการเมืองด้วย  เครื่องเอทีเอ็มที่ออกแบบมาเพื่อให้ใช้ทั้งคน ปกติได้และคนพิการ
  • 23. ประเด็น การใช้จ ริย ธรรมเพือ แก้ป ญ หา ่ ั สัง คม ที่เ กิด จากเทคโนโลยีส ารสนเทศ (ต่อ )  เทคโนโลยีสารสนเทศกับจริยธรรมและ ความเป็นมนุษย์  โดยเฉพาะกรณีการเปลี่ยนสภาพสู่โลกเสมือน จริง (Virtuality)  การโต้ตอบกันผ่านสื่ออิเล็กทรอนิกส์ ระหว่าง มนุษย์กับมนุษย์ หรือระหว่างมนุษย์กับเครื่องจักร  การรวมกลุ่มหรือสร้างสังคมรูปแบบเสมือน จริง ในกลุ่มของ ผูสนใจหรือมีแรงปรารถนา (Passion) ในสิง ้ ่
  • 24. ประเด็น การใช้จ ริย ธรรมเพือ แก้ป ญ หา ่ ั สัง คม ที่เ กิด จากเทคโนโลยีส ารสนเทศ (ต่อ )  เทคโนโลยีสารสนเทศกับจริยธรรมและความเป็น มนุษย์ (ต่อ)  สังคมใหม่นี้ ก่อให้เกิดเป็นชุมชน (Community) ขึ้น อาจอยู่ใน รูปแบบชุมชนเสมือนจริง (Virtual Communities) อาจ แปลงเป็น ชุมชนจริง(Real Communities)/ชุมชน จำาลอง(Pseudo Communities)  การสื่อสารผ่านที่เกิด จะกำาหนดตัวตนได้อย่างอิสระ โดยตัวตนที่ แท้จริงอาจถูกซ่อนเร้นไว้
  • 25. การใช้ก ฎหมายเพื่อ แก้ป ญ หาสัง คมที่ ั เกิด จากเทคโนโลยีส ารสนเทศ  หลักการแก้ปญหาโดยใช้กฎหมายที่ ั เกี่ยวข้องกับIT  สร้างจริยธรรมในหมูสมาชิกในสังคมจึงถูก ่ ต้องและยั่งยืนที่สุด  สังคมได้สร้างกลไกบังคับในรูปของ วัฒนธรรมประเพณีที่ดีงาม  ต้องตรา กฎ ระเบียบ ข้อบังคับในลักษณะ ต่างๆ รวมถึงกฎหมาย  “รัฐจะต้องพัฒนาเศรษฐกิจท้องถิ่นและระบบ สาธารณูปโภค ตลอดจนโครงสร้างพื้นฐานสารสนเทศให้ทั่วถึง
  • 26. การใช้ก ฎหมายเพื่อ แก้ป ญ หาสัง คมที่ ั เกิด จากเทคโนโลยีส ารสนเทศ (ต่อ )  ร่างกฎหมายที่เกี่ยวกับเทคโนโลยี สารสนเทศในประเทศไทย  ดำาเนินการโดยศูนย์เทคโนโลยีอิเล็กทรอนิกส์ และ คอมพิวเตอร์แห่งชาติ (NECTEC)  ในฐานะสำานักงานเลขานุการคณะกรรมการ เทคโนโลยีแห่งชาติ เป็นแกนกลางในการ พัฒนากฎหมายเทคโนโลยีสารสนเทศพื้นฐาน
  • 27. การใช้ก ฎหมายเพื่อ แก้ป ญ หาสัง คมที่ ั เกิด จากเทคโนโลยีส ารสนเทศ (ต่อ )  กรอบสาระของกฎหมาย ก. กฎหมายคุ้มครองข้อมูลส่วนบุคคล (Data Protection Law) ข. กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Relate Crime) ค. กฎหมายพาณิชย์อิเล็กทรอนิกส์ (Electronic Commerce) ง. กฎหมายการแลกเปลี่ยนข้อมูลทางอิเล็กทรอนิกส์ (Electronic Data Interchange : EDI)
  • 28. การใช้ก ฎหมายเพื่อ แก้ป ญ หาสัง คมที่ ั เกิด จากเทคโนโลยีส ารสนเทศ (ต่อ )  กรอบสาระของกฎหมาย (ต่อ) จ. กฎหมายลายมือชืออิเล็กทรอนิกส์ ่ (Electronic Signature Law) ฉ. กฎหมายการโอนเงินทางอิเล็กทรอนิกส์ (Electronic Funds Transfer) ช. กฎหมายโทรคมนาคม (Telecommunication Law)
  • 29. การใช้ก ฎหมายเพื่อ แก้ป ญ หาสัง คมที่ ั เกิด จากเทคโนโลยีส ารสนเทศ (ต่อ )  กรอบสาระของกฎหมาย (ต่อ) ซ. กฎหมายระหว่างประเทศ องค์การระหว่าง ประเทศ และ การค้าระหว่างประเทศที่เกี่ยวเนื่องกับ เทคโนโลยีสารสนเทศ ฌ. กฎหมายที่เกี่ยวเนื่องกับระบบอินเทอร์เน็ต ญ. กฎหมายพัฒนาเทคโนโลยีและอุตสาหกรรม อิเล็กทรอนิกส์ และคอมพิวเตอร์
  • 30. การใช้ก ฎหมายเพื่อ แก้ป ญ หาสัง คมที่ ั เกิด จากเทคโนโลยีส ารสนเทศ (ต่อ )  กรอบสาระของกฎหมายข้างต้น อาจจะมี การเปลี่ยนแปลง เพิ่มเติมวัตถุประสงค์ หรือยุบรวมกัน  พระราชบัญญัติธรกรรมทางอิเล็กทรอนิกส์ ุ พ.ศ. 2544 เป็นกฎหมายเทคโนโลยีสารสนเทศที่ได้รวม เอากรอบสาระ ของกฎหมายพาณิชย์อิเล็กทรอนิกส์ และกฎ หมาย ลายมือชื่อ
  • 31. การใช้ก ฎหมายเพื่อ แก้ป ญ หาสัง คมที่ ั เกิด จากเทคโนโลยีส ารสนเทศ (ต่อ )  พระราชบัญญัติความผิดเกี่ยวกับ คอมพิวเตอร์ พ.ศ. 2550  เกี่ยวกับการใช้สื่อและเทคโนโลยีสารสนเทศ ที่ผใช้คอมพิวเตอร์ ู้ ทั้งหลายต้องรับทราบและเข้าใจ  รายละเอียดในกฎหมายฉบับนียังเกี่ยวข้องกับ ้ สิทธิที่ควรทราบ และบทลงโทษ ที่คนทั่วไปที่ใช้ระบบเครือข่าย สารสนเทศทั่วๆไป อาจละเมิดได้
  • 32. การใช้ก ฎหมายเพื่อ แก้ป ญ หาสัง คมที่ ั เกิด จากเทคโนโลยีส ารสนเทศ (ต่อ )  สรุปบทลงโทษ ตามพรบ.การกระทำาความ ผิดเกี่ยวกับคอมพิวเตอร์ 2550
  • 33. การใช้ก ฎหมายเพื่อ แก้ป ญ หาสัง คมที่ ั เกิด จากเทคโนโลยีส ารสนเทศ (ต่อ )  สรุปบทลงโทษ ตามพรบ.การกระทำาความผิดเกี่ยวกับ คอมพิวเตอร์ 2550 (ต่อ)
  • 34. การใช้ก ฎหมายเพื่อ แก้ป ญ หาสัง คมที่ ั เกิด จากเทคโนโลยีส ารสนเทศ (ต่อ )  สรุปบทลงโทษ ตามพรบ.การกระทำาความผิดเกี่ยวกับ คอมพิวเตอร์ 2550 (ต่อ)
  • 35. การใช้ก ฎหมายเพื่อ แก้ป ญ หาสัง คมที่ ั เกิด จากเทคโนโลยีส ารสนเทศ (ต่อ )  สรุปบทลงโทษ ตามพรบ.การกระทำาความผิดเกี่ยวกับ คอมพิวเตอร์ 2550 (ต่อ)
  • 36. การใช้ก ฎหมายเพื่อ แก้ป ญ หาสัง คมที่ ั เกิด จากเทคโนโลยีส ารสนเทศ (ต่อ )  สรุปบทลงโทษ ตามพรบ.การกระทำาความผิดเกี่ยวกับ คอมพิวเตอร์ 2550 (ต่อ)
  • 37. การใช้ก ฎหมายเพื่อ แก้ป ญ หาสัง คมที่ ั เกิด จากเทคโนโลยีส ารสนเทศ (ต่อ )  พระราชบัญญัติความผิดเกี่ยวกับ คอมพิวเตอร์ พ.ศ. 2550  ประกาศไว้ในราชกิจจานุเบกษา ตั้งแต่วันที่ 18 มิถุนายน 2550 โดยมีผลบังคับใช้ตั้งแต่ วันที่ 19 กรกฎาคม 2550  เนื้อหาโดยรวมได้เน้นเพื่อป้องกันการละเมิด สิทธิ์ และเพื่อ ป้องกันความเสียหาย ทั้งในแง่จริยธรรมที่ไม่ ยอมให้มีการเผยแพร่ สื่อที่ไม่เหมาะสม ในแง่ความรับผิดชอบของผู้
  • 38. แนวทางการใช้ง านสือ สารสนเทศ ่ อย่า งผู้ใ ช้ ที่ม ค ุณ ภาพ ี  มารยาทเป็นสิงที่ลดความขัดแย้งในการ ่ แสดงความเห็นผ่าน สื่อสารสนเทศ  การอ่านข้อความที่เป็นความคิดเห็นหาก ถ้อยคำาทีขาด ่ มารยาทอันดี อาจก่อ ให้เกิดข้อขัดแย้งได้ อย่างคาดไม่ถึง  การพิมพ์ตัวสะกดให้ถูกต้องเป็นจริยธรรมที่ ผู้ใช้สอต้องมี ื่
  • 39. แนวทางการใช้ง านสือ สารสนเทศ ่ อย่า งผู้ใ ช้ ที่ม ีค ณ ภาพ (ต่อ ) ุ  กรณีศึกษาที่ 1 การใช้งานอีเมล์ 1.1 มีเด็กคนหนึ่งส่งอีเมล์ที่มีเนื้อหาว่า ขอซื้อ ปาฏิหาน(ที่สะกดผิด) ด้วยเงิน 80 บาท เพื่อขอความช่วยเหลือที่ น้องสาวที่ปวยเป็นโรค ่ พิเศษ ไปยังผู้คนที่ไม่รู้จัก จากการส่งอีเมล์ ผูรับได้มีการส่งต่อ ้ อีเมล์ (Forward e-mail) ต่อๆกันไปจนในที่สุด น้องสาวก็ได้รับการรักษาในที่สด (เป็นเรื่อง ุ จริงที่นำามาทำาเป็นโฆษณา)
  • 40. แนวทางการใช้ง านสือ สารสนเทศ ่ อย่า งผู้ใ ช้ ที่ม ีค ณ ภาพ (ต่อ ) ุ  กรณีศึกษาที่ 1 การใช้งานอีเมล์ (ต่อ) 1.2 มีพนักงานบริษัทแห่งหนึ่งในสหรัฐอเมริกา ได้ใช้อีเมล์ของ บริษัทส่งข้อความส่วนตัวที่บรรยายถึงความ สัมพันธ์ไปให้กับคน รัก ซึ่งผู้ที่รับนอกจากอ่านแล้วยังทำาการส่งต่อ ไปยังเพื่อนเป็นการ อวดอ้าง สิ่งที่ตามมาคือ มีการต่อเติมอีเมล์ ฉบับนั้นแล้วทำาการส่ง ต่อ
  • 41. แนวทางการใช้ง านสือ สารสนเทศ ่ อย่า งผู้ใ ช้ ที่ม ีค ณ ภาพ (ต่อ ) ุ  กรณีศึกษาที่ 1 การใช้งานอีเมล์ (ต่อ) 1.3 ได้มีอีเมล์ที่ส่งต่อมาจากคนรู้จักว่า ไม่ให้ เข้าไปเยี่ยมชมเว็บไซต์ แห่งหนึง เพราะหากเข้าไปชมแล้วจะมีไวรัส ่ เข้าสู่ระบบ ต่อมา ไม่กี่วันก็ได้รับอีเมล์ส่งต่อ ว่าเว็บไซต์ที่ว่ามา นั้นไม่ได้เป็นเว็บไซต์ ที่ปล่อยไวรัส แต่ถูกดัดแปลง ข้อความในอีเมล์ ก่อนส่ง
  • 42. แนวทางการใช้ง านสือ สารสนเทศ ่ อย่า งผู้ใ ช้ ที่ม ีค ณ ภาพ (ต่อ ) ุ  กรณีศึกษาที่ 1 การใช้งานอีเมล์ (ต่อ) 1.4 มีอีเมล์ที่สงต่อกัน บอกว่านักเรียนคนหนึ่ง ่ ในภาคตะวันออก โดนกรดที่ใช้ในอุตสาหกรรมยางพาราหกใส่ ต้องใช้เงินจำานวน มากไปผ่าตัดกับโรงพยาบาลของรัฐแห่งหนึ่ง โดยในอีเมล์นั้น ได้ให้รายละเอียดของบัญชีธนาคารที่รับบริจาค พร้อมทั้งผูใหญ่ ้ ในท้องถิ่นที่พร้อมจะให้ข้อมูล อีกทั้งรูปของผู้
  • 43. แนวทางการใช้ง านสือ สารสนเทศ ่ อย่า งผู้ใ ช้ ที่ม ีค ณ ภาพ (ต่อ ) ุ  บทวิเคราะห์ กรณีศึกษาที่ 1 การใช้งาน อีเมล์ 1.1 จะเห็นได้ว่าการใช้อีเมล์มีประโยชน์อย่าง มาก ช่วยเหลือผูที่้ กำาลังเดือดร้อน เป็นหน้าที่ที่ผู้ใช้สอสาร ื่ สนเทศควรทำา 1.2 ใช้อีเมล์ที่ทำางานกับเรื่องส่วนตัว แล้วโดน ต่อเติม ทำาให้ หน่วยงานเสียชือเสียง ควรแยกอีเมล์การ ่ ทำางาน และส่วนตัวออก
  • 44. แนวทางการใช้ง านสือ สารสนเทศ ่ อย่า งผู้ใ ช้ ที่ม ีค ณ ภาพ (ต่อ ) ุ  บทวิเคราะห์ กรณีศึกษาที่ 1 การใช้งานอีเมล์ (ต่อ) 1.3 เป็นการส่งต่อโดยปรารถนาดี แต่เป็นการ ทำาลายชือเสียงของ ่ องค์กรที่ไม่เกี่ยวข้อง หากเป็นกฎหมายไทยจะมี ความผิดมาตรา 14 1.4 มีความกำากวมอย่างมาก โดยไม่บอกชือโรง่ พยาบาล ชือแพทย์ ่ เจ้าของไข้ ทั้งที่ระบุคาผ่าตัดและหมายเลขติดต่อ ่ ให้ ซึ่งผู้ที่รับ โทรศัพท์อาจแอบอ้างได้ แต่ถ้าเป็นข้อมูลจริงผู้
  • 45. แนวทางการใช้ง านสือ สารสนเทศ ่ อย่า งผู้ใ ช้ ที่ม ีค ณ ภาพ (ต่อ ) ุ  กรณีศึกษาที่ 2 การใช้งานเว็บบอร์ด 2.1 ในเว็บบอร์ดพันทิพย์ ได้มตั้งกระทู้วิจารณ์ ี ภาพยนตร์อิง ประวัติศาสตร์ไทยเรื่องหนึงว่า สร้างไม่ตรงตาม ่ ประวัติศาสตร์ มีที่ผดพลาดหลายแห่ง โดยอ้างภูมิรู้ว่าเป็นถึง ิ นักศึกษาระดับ ปริญญาโท สาขาประวัติศาสตร์ โดยได้มีอีก ท่านหนึงมาออก ่ ความเห็นในมุมของผู้กำากับภาพยนตร์อิง ประวัติศาสตร์เรื่องนัน ้
  • 46. แนวทางการใช้ง านสือ สารสนเทศ ่ อย่า งผู้ใ ช้ ที่ม ีค ณ ภาพ (ต่อ ) ุ  กรณีศึกษาที่ 2 การใช้งานเว็บบอร์ด 2.2 ในช่วงเวลาเดียวกัน ก็มีกระทู้หนึ่งวิจารณ์ ภาพยนตร์เรื่องนั้น เช่นกัน แต่การใช้ภาษาในการวิจารณ์ที่แฝง อารมณ์ขัน คล้ายกับการ เล่าเรื่องให้เพื่อนฟัง โดยที่ผวิจารณ์ไม่ได้อวดอ้าง ู้ ตัวใดๆ แต่มีคน เข้ามาร่วมแสดงความเห็นต่อกันอย่างสนุกสนาน
  • 47. แนวทางการใช้ง านสือ สารสนเทศ ่ อย่า งผู้ใ ช้ ที่ม ีค ณ ภาพ (ต่อ ) ุ  บทวิเคราะห์ กรณีศึกษาที่ 2 การใช้งานเว็บ บอร์ด 2.1 ผู้ที่มาแสดงความคิดเห็นในมุมของผูกำากับ ้ ภาพยนตร์นั้นคือ ผู้กำากับภาพยนตร์ตัวจริง โดยที่สมาชิกหลายท่าน รู้ดีว่าผู้ที่มาตอบ เป็นใครเนื่องจากได้มีการแลกเปลี่ยนความคิดเห็น กันเป็นเวลานาน แต่เจ้าของกระทู้ในกรณี 2.1 เพิ่งเข้ามาร่วมสมา คมใหม่ๆ ไม่รู้จักคิด และไม่รู้จักใช้มารยาทอันดีในการแสดงความคิด
  • 48. แนวทางการใช้ง านสือ สารสนเทศ ่ อย่า งผู้ใ ช้ ที่ม ีค ณ ภาพ (ต่อ ) ุ  บทวิเคราะห์ กรณีศึกษาที่ 2 การใช้งานเว็บ บอร์ด (ต่อ) 2.2 ได้วิจารณ์เรื่องเดียวกัน แต่ใช้อารมณ์ขัน และ มีมารยาท สร้างสรรค์การวิจารณ์อย่างเต็มที่ กระทู้นี้เป็นกระ ทู้ที่ได้รับ “ดอกไม้”อย่างมากมายทั้งจากผูถูกวิจารณ์และผู้ที่ ้ เข้าร่วม แลกเปลี่ยนความเห็น

Editor's Notes

  1. อดีต เพียงแค่ใส่กุญแจประตู ห้องคอมพิวเตอร์ก็ถือว่าปลอดภัยแล้ว เพราะเนื่องจากในอดีตนั้น เครื่องคอมพิวเตอร์ ถูกติดตั้งและ ใช้งานในลักษณะระบบแบบรวมศูนย์ (Centralize) ซึ่งมีระบบการทำงานและเครื่องคอมพิวเตอร์อยู่เพียงหน่วยเดียว ปัจจุบัน ไฟล์ข้อมูลจำนวนมาก ที่จัดเก็บอยู่ในเครื่องคอมพิวเตอร์ ต้องได้รับการดูแล ให้ปลอดภัย จากการถูกทำลาย ความเสียหายที่เกิดจากอุบัติเหตุ ขโมยหรือแม้แต่การจารกรรม อันเนื่องมาจาก การสื่อสารที่เข้าถึงกันได้อย่างสะดวกและง่ายดาย
  2. โปรแกรมแอนตี้ไวรัส ขึ้นมาหลายตัว อาทิเช่น Norton Antivirus หรือ McAfee VirusScan เป็นต้น
  3. ผู้ใช้ เครื่องคอมพิวเตอร์ส่วนบุคคล กลับมองข้ามสิ่งเหล่านี้ไป ซึ่งถ้าใช้ซอฟต์แวร์อย่างไม่ถูกต้อง หรือใส่ข้อมูลผิดพลาด อาจเป็นเวลานานกว่าจะทราบข้อผิดพลาด แต่บางครั้งซอฟต์แวร์เองก็ทำให้ข้อมูลเสียหาย บางครั้งฮาร์ดแวร์เอง ก็ทำงานผิดพลาด ทำให้ ไม่สามารถอ่านข้อมูลได้ หรืออาจเกิดอุบัติภัย เช่นไฟไหม้ น้ำท่วม หรืออาจลบไฟล์ข้อมูลโดยไม่ได้ตั้งใจ ในการแก้ไข ก็ต้องย้อนกลับไป ยังเวลาที่ข้อมูลยังถูกต้องอยู่
  4. 1. สมาชิกจะต้องประพฤติตนอย่างซื่อสัตย์ตรงไปตรงมา เช่น จะต้องไม่นำข้อมูลข่าวสารใดๆ ที่เป็นความลับของนายจ้างหรือลูกค้า ไม่ว่าอดีตหรือปัจจุบันไปใช้โดยไม่ได้รับอนุญาตล่วงหน้า 2. สมาชิกควรพยายามเพิ่มพูนความรู้ ความสามารถของตน และศักดิ์ศรีของวิชาชีพ เช่น สมาชิกพยายามออกแบบ และพัฒนาระบบที่ทำงาน ตามที่ต้องการได้อย่างเพียงพอ และตรงต่อความจำเป็นในเชิงปฏิบัติของนายจ้างหรือลูกค้า 3. สมาชิกจะต้องรับผิดชอบในงานของตนเอง เช่น สมาชิกจะต้องไม่พยายามที่จะ ประกาศหรือจำกัดตัวเอง ออกจากความรับผิดชอบ ต่อลูกค้าในความผิดพลาดที่ตนได้ก่อขึ้น 4. สมาชิกจะต้องปฏิบัติตัวด้วยความรับผิดชอบทางวิชาชีพ
  5. 1. เทคโนโลยีสารสนเทศเป็นเครื่องมือ การเลือกใช้เครื่องมือจะส่งผลต่อวิธีการทำงานของมนุษย์ วิเคราะห์ถึงผลกระทบทางสังคม จากการใช้เทคโนโลยีสารสนเทศเป็นเครื่องมือในชีวิตประจำวัน เช่น อินเทอร์เน็ตมีผลอย่างไรต่อการศึกษา หรือ โทรทัศน์วงจรปิดกระทบกับสิทธิส่วนบุคคลหรือไม่ ได้ถูกวิพากษ์ว่า เทคโนโลยีจะเป็นตัวกำหนดการคิดและการกระทำของมนุษย์ 2. สังคมส่งผลต่อเทคโนโลยี โดยอาศัยแรงขับเคลื่อน ทางวัฒนธรรม การเมืองและเศรษฐกิจ เป็นเหตุในการออกแบบเทคโนโลยี ขณะเดียวกันเทคโนโลยีสารสนเทศก็ส่งผลต่อสังคมเช่นกัน การพัฒนาอย่างรวดเร็วของเทคโนโลยี เช่น ระบบอินเทอร์เน็ต ทำให้รูปแบบการติดต่อสื่อสารของสังคมเปลี่ยนแปลงไป 3. เทคโนโลยีสารสนเทศจะเป็นกลไกสำคัญในการกำหนดชีวิตความเป็นอยู่ของมนุษย์ เช่น การติดต่อสื่อสารของมนุษย์ จะถูกกำหนดว่าพึ่งพาเทคโนโลยี เทคโนโลยีที่มีความเสถียรจะเป็นทางเลือกที่มนุษย์ใช้เป็นกลไกในการดำรงชีวิต เช่น กลไกการดำรงชีวิตของสังคมที่ใช้อินเทอร์เน็ต จะแตกต่างจากสังคมอื่นที่ไม่ใช้อินเทอร์เน็ต เป็นต้น
  6. 1. ผู้ใช้เทคโนโลยีสารสนเทศ ต้องระมัดระวังไม่สร้างความเดือดร้อนเสียหายต่อผู้อื่น ทำกิจกรรมที่เสริมสร้างคุณงามความดี และเป็นประโยชน์อยู่เสมอ 2. สร้างความเข้มแข็งให้กับตนเอง ไม่ลุ่มหลงต่อกิจกรรมหนึ่งกิจกรรมใดจนมากเกินไป ตลอดจนการมีสติคิดไตร่ตรองให้รอบคอบ 3. วัฒนธรรมที่ดีจะควบคุมและแก้ปัญหาสังคมได้ เช่น การให้เกียรติซึ่งกัน ยกย่องในผลงานผู้อื่น การอ้างอิงถึงเมื่อนำผลงานของผู้อื่นมาใช้ประโยชน์ 4. สมาชิกของสังคม ตระหนักถึงภัยที่มาพร้อมกับเทคโนโลยีสารสนเทศ และหาทางป้องกันภัยอันตราย เช่น ติดตั้งระบบเพื่อกลั่นกรองข้อมูลที่ไม่เหมาะสมกับเด็กและเยาวชน ให้ความรู้เรื่องภัยอันตรายจากอินเทอร์เน็ตต่อสังคม
  7. 5. ปัจจุบันองค์กรต่างๆได้กำหนดมาตรฐานที่เกี่ยวกับการให้บริการเทคโนโลยีสารสนเทศ มาตรฐานเหล่านี้ผ่านการพิจารณาไตร่ตรองอย่างรอบคอบ จากกรรมการผู้ทรงคุณวุฒิ เป็นแนวทาง ช่วยลดภัยอันตรายจากเทคโนโลยีสารสนเทศได้ ตัวอย่าง เช่นมาตรฐานการรักษาความมั่นคงปลอดภัยในการประกอบ ธุรกรรมทางอิเล็กทรอนิกส์ (ISO/IEC 17799) มีการกำหนดเรื่องความมั่นคงปลอดภัยที่เกี่ยวข้องกับบุคลากร ความมั่นคงปลอดภัยทางด้านกายภาพและสิ่งแวดล้อมขององค์กร การควบคุมการเข้าถึง และการปฏิบัติตามข้อกำหนดทางด้านกฎหมาย 6. การกำหนดให้ปฏิบัติตามข้อกำหนดทางกฎหมาย และบทลงโทษของการละเมิดเป็นสิ่งจำเป็น เช่น การปฏิบัติตามข้อกำหนดทางลิขสิทธิ์ (Copyright) ในการใช้งานทรัพย์สินทางปัญญา การป้องกันข้อมูลส่วนตัวของพนักงาน เป็นต้น วิธีการแก้ปัญหาด้วยการบังคับใช้กฎหมายนั้นจะไม่ยั่งยืน ผิดกับแนวทางในการสร้างจริยธรรมในหมู่ผู้ใช้เทคโนโลยีสารสนเทศ
  8. ( ข้อสรุปตอนท้ายของหน้านี้ ) ข้อถกเถียงในเรื่องของจริยธรรมและเทคโนโลยีสารสนเทศ เป็นข้อโต้เถียงเพื่อที่จะหาสมดุลย์ ระหว่างจุดยืน ค่านิยม และสิทธิ ซึ่งสมดุลเหล่านี้ย่อมแตกต่างไปตามสภาพของแต่ละสังคม เช่น เราจะใช้แนวทางใดเพื่อปกป้องเยาวชนของเราเมื่อพวกเขาเข้าสู่สังคมอินเทอร์เน็ต แนวทางที่กำหนดขึ้นนี้มีผลกระทบต่อสิทธิเสรีภาพส่วนบุคคลอย่างไร หรืออาจจะเป็นข้อถกเถียงในลักษณะของแนวนโยบายในการคุ้มครองผู้ผลิตสินค้าดิจิตอลที่มีผลต่อสังคม โดยเฉพาะอย่างยิ่งกำลังการซื้อและการใช้สินค้าไอที เป็นต้น
  9. ตัวอย่างเช่น ชุมชนผู้ใช้อินเทอร์เน็ต (Cyber Community) การศึกษาแบบเสมือนจริง (Virtual Education) การมีมิตรภาพแบบเสมือนจริง (Virtual Friendships) องค์กรแบบเสมือนจริง (Virtual Organizations) และอื่นๆ
  10. คนไม่สวยอาจถูกทำให้เข้าใจว่าเป็นคนสวย คนอ้วนอาจถูกทำให้เข้าใจว่าเป็นคนหุ่นดี
  11. สร้างจริยธรรมในบุคคล แต่เราไม่สามารถสร้างจริยธรรมให้กับปัจเจกบุคคล แม้สังคมจะมีประเพณีที่ดี แต่สังคมมีขนาดใหญ่ขึ้น รูปแบบของปัญหาสลับซับซ้อนมากจึงต้องตรากฎหมาย
  12. สาระของกฎหมายนี้มุ่งเน้นให้การคุ้มครองสิทธิในความเป็นส่วนตัว ไม่ให้มีการนำข้อมูลของบุคคลไปใช้ในทางมิชอบ วัตถุประสงค์ของกฎหมายนี้มุ่งเน้นให้การคุ้มครองสังคมจากความผิดที่เกี่ยวกับข้อมูลข่าวสาร วัตถุประสงค์ของกฎหมายนี้มุ่งเน้นให้การคุ้มครองการทำธุรกรรมผ่านเครือข่ายคอมพิวเตอร์ วัตถุประสงค์ของกฎหมายนี้เพื่ออำนวยการให้มีการทำนิติกรรมสัญญาทางอิเล็กทรอนิกส์ได้
  13. จ . วัตถุประสงค์ของกฎหมายนี้เพื่อสร้างความมั่นใจให้แก่คู่กรณีในการใช้เทคโนโลยีเพื่อการลงลายมือชื่อ ฉ . วัตถุประสงค์ของกฎหมายนี้ก็เพื่อให้การคุ้มครองผู้บริโภคด้านการโอนเงิน ช . วัตถุประสงค์เพื่อจัดการเปิดเสรีให้มีการแข่งขันที่เป็นธรรม และมีประสิทธิภาพ อนุญาตให้ประชาชนสามารถเข้าถึงบริการโทรคมนาคมได้อย่างทั่วถึง
  14. พระราชบัญญัติธุรกรรมทางอิเล็กทรอนิกส์ พ . ศ . 2544 เป็นประโยชน์อย่างมากทั้งต่อตัวผู้กระทำธุรกรรมทางอิเล็กทรอนิกส์เอง และประโยชน์ต่อเจ้าหน้าที่ที่เกี่ยวข้องในกระบวนการยุติธรรม เช่นในกรณีที่มีการระบุให้รับฟังพยานหลักฐานที่อยู่ในรูปแบบของสื่ออิเล็กทรอนิกส์ด้วย ซึ่งเมื่อกฎหมายมีผลใช้บังคับแล้วทุกฝ่ายที่เกี่ยวข้อง โดยเฉพาะอย่างยิ่งเจ้าหน้าที่ที่เกี่ยวข้องในกระบวนการยุติธรรมทั้งระบบ จะต้องปรับตัวและเรียนรู้เทคโนโลยีที่เกี่ยวข้องด้วย การบังคับใช้กฎหมายจึงจะบรรลุตามเจตนารมณ์ที่ตั้งไว้
  15. ในมาตรา 14 เนื้อหาอันไม่เหมาะสมหมายถึง ข้อมูลปลอมหรือข้อมูลเท็จ ข้อมูลเท็จที่ทำให้ประชาชนเกิดความตื่นตระหนก ข้อมูลที่มีผลต่อความมั่นคงของชาติ และ สื่อลามก ในมาตรา 15 หากผู้ให้บริการเครือข่าย มีส่วนรู้เห็น อีกทั้งไม่ได้ทำการเก็บข้อมูลการจราจรทางเครือข่ายไว้ ทำให้ไม่สามารถสืบหาตัวผู้กระทำได้ ผู้ให้บริการเครือข่ายมีความผิดด้วย ประการหนึ่งที่พระราชบัญญัติการกระทำความผิดทางคอมพิวเตอร์ไม่ได้กล่าวถึงคือ การเผย แพร่ เพลงหรือภาพยนตร์ โดยผ่านระบบเครือข่าย เนื่องจากกรณีดังกล่าวนี้สามารถมีการคุ้มครอง และการเอาผิดโดยกฎหมายลิขสิทธิ์
  16. จากกรณีศึกษาดังกล่าวนี้ จะเห็นได้ชัดเจนว่า ก่อนจะ ส่งต่ออีเมล์ต้องพิจารณาให้ดี อย่า ส่งต่อโดยไม่ได้ตรวจสอบก่อน การส่งต่อข้อมูลที่เราไม่แน่ใจในความถูกต้อง อาจเป็นสาเหตุของการทำผิดกฎหมายได้
  17. ซึ่งจะเห็นได้ว่า มารยาท ความอ่อนน้อมนั้น มิได้ใช้กันแต่ในสังคมที่ต้องเจอะเจอหน้ากันเท่านั้น หากยังคงประยุกต์ใช้ได้กับสื่อสารสนเทศเช่นกัน