จริยธรรมในสังคมสารสนเทศ
จริยธรรม คือ เป็นหลักเกณฑ์ที่ประชาชนตกลงร่วมกันเพื่อใช้เป็นแนวทางในการปฏิบัติร่วมกันในสังคม
ตัวอย่างการกระทำที่ยอมรับกันโดยทั่วไปว่าเป็นการกระทำที่ผิดจริยธรรม เช่น
- การใช้คอมพิวเตอร์ทำร้ายผู้อื่นให้เกิดความเสียหายหรือก่อความรำคาญ
- การใช้คอมพิวเตอร์ขโมยข้อมูล
- การเข้าถึงข้อมูลหรือคอมพิวเตอร์ของบุคคลอื่นโดยไม่ได้รับอนุญาต
- การละเมิดลิขสิทธิ์ซอฟต์แวร์
จริยธรรมเกี่ยวกับเทคโนโลยี
- โดยทั่วไปเมื่อพิจารณาถึงจริยธรรมเกี่ยวกับเทคโนโลยีคอมพิวเตอร์และสารสนเทศแล้วจะกล่าวถึงใน 4 ประเด็นที่รู้จักกันในลักษณะตัวย่อว่า PAPA ประกอบด้วย
1. ความเป็นส่วนตัว ( Information Privacy )
ความ เป็นส่วนตัวของข้อมูลและสารสนเทศ หมายถึง สิทธิที่จะอยู่ตามลำพัง และเป็นสิทธิที่เจ้าของสามารถที่จะควบคุมข้อมูลของตนเองในการเปิดเผยให้กับ ผู้อื่น สิทธินี้ใช้ได้ครอบคลุมทั้งปัจเจกบุคคล กลุ่มบุคคล และองค์การต่างๆ
2. ความถูกต้องของข้อมูล ( Accuracy )
ในการใช้คอมพิวเตอร์เพื่อการรวบรวม จัดเก็บ และเรียกใช้ข้อมูลนั้น คุณลักษณะที่สำคัญประการหนึ่งคือ ความน่าเชื่อถือได้ของข้อมูล
- ข้อมูลจะมีความน่าเชื่อถือได้มากน้อยเพียงใดขึ้นอยู่กับความถูกต้อง ในการบันทึกข้อมูลด้วย
- ประเด็นด้านจริยธรรมที่เกี่ยวข้องกับความถูกต้องของข้อมูล โดยทั่วไปจะพิจารณาว่าใครจะเป็นผู้รับผิดชอบต่อความถูกต้องของข้อมูลที่จัด เก็บและเผยแพร่
- ดังนั้นการจัดทำข้อมูลและสารสนเทศให้มีความถูกต้อง น่าเชื่อถือนั้น ข้อมูลควรได้รับการตรวจสอบความถูกต้องก่อนที่จะนำฐานข้อมูล รวมถึงการปรับปรุงข้อมูลให้มีความทันสมัยอยู่เสมอ นอกจากนี้ควรให้สิทธิแก่บุคลากรในการเข้าไปตรวจสอบความถูกต้องข้อมูลของตน เองได้
สิทธิ ความเป็นเจ้าของ หมายถึง กรรมสิทธิ์ในการถือครองทรัพย์สิน ซึ่งอาจเป็นทรัพย์สินทั่วไปที่จับต้องได้ หรืออาจเป็นทรัพย์สินทางปัญญา(ความคิด)ที่จับต้องไม่ได้ แต่สามารถถ่ายทอดและบันทึกลงในสื่อต่างๆ ได้ เช่น สิ่งพิมพ์ แทป ซีดีรอม เป็นต้น
ทรัพย์สินทางปัญญาอาจคิด/สร้าง หรือผลิตขึ้นจากบุคคลหรือองค์การ ซึ่งทรัพย์สินเหล่านี้จะได้รับการคุ้มครองสิทธิตามกฎหมาย
4. การเข้าถึงข้อมูล ( Data Accessibility )
ปัจจุบัน การเข้าใช้งานโปรแกรมหรือระบบคอมพิวเตอร์มักจะมีการกำหนดสิทธิตามระดับของ ผู้ใช้งาน ทั้งนี้เพื่อเป็นการป้องกันการเข้าไปดำเนินการต่างๆกับข้อมูลของผู้ใช้ที่ ไม่มีส่วนเกี่ยวข้อง และเป็นการรักษาความลับของข้อมูล ดังนั้นในการพัฒนาระบบคอมพิวเตอร์จึงได้มีการออกแบบระบบรักษาความปลอดภัยใน การเข้าถึงของผู้ใช้ และการเข้าถึงข้อมูลของผู้อื่นโดยไม่ได้รับความยินยอมนั้นก็ถือเป็นการผิด จริยธรรมเช่นเดียวกับการละเมิดข้อมูลส่วนตัว
1. กฎหมายเกี่ยวกับธุรกรรมอิเล็กทรอนิกส์
2. กฎหมายลายมือชื่ออิเล็กทรอนิกส์
3. กฎหมายเกี่ยวกับอาชญากรรมคอมพิวเตอร์
4. กฎหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์
5. กฎหมายเกี่ยวกับการคุ้มครองข้อมูลส่วนบุคคล
6. กฎหมายลำดับรอง รัฐธรรมนูญ มาตรา 78 หรือกฎหมายเกี่ยวกับการพัฒนาโครงสร้างพื้นฐานสารสนเทศ อาชญากรรมคอมพิวเตอร์
แฮกเกอร์
ผู้เชี่ยวชาญด้านการใช้ การเขียนโปรแกรมคอมพิวเตอร์ต่างๆ จนถึงระดับที่สามารถถอดหรือเจาะรหัสระบบรักษาความปลอดภัยของเครื่องคอมพิวเตอร์ของคนอื่นได้ โดยมีวัตถุประสงค์ในการทดสอบขีดความสามารถของตนเอง หรือทำงานในหน้าที่การงานของตนเอง เช่น มีหน้าที่เกี่ยวข้องกับระบบรักษาความปลอดภัยของเครื่องคอมพิวเตอร์ของเครือข่าย หรือองค์กร แล้วทำเพื่อทดสอบประสิทธิภาพ
แคร็กเกอร์(Cracker)
มีความหมายอย่างเดียวกันกับ Hacker แต่ต่างกันตรงที่วัตถุประสงค์ในการกระทำ จุดมุ่งหมายของ Cracker คือ บุกรุกระบบคอมพิวเตอร์คนอื่นโดยผิดกฎหมายเพื่อทำลายหรือเอาข้อมูลไปใช้ส่วนตัว หรือ บุคคลที่บุกรุกหรือรบกวนระบบคอมพิวเตอร์ที่อยู่ห่างไกล
มีความหมายอย่างเดียวกันกับ Hacker แต่ต่างกันตรงที่วัตถุประสงค์ในการกระทำ จุดมุ่งหมายของ Cracker คือ บุกรุกระบบคอมพิวเตอร์คนอื่นโดยผิดกฎหมายเพื่อทำลายหรือเอาข้อมูลไปใช้ส่วนตัว หรือ บุคคลที่บุกรุกหรือรบกวนระบบคอมพิวเตอร์ที่อยู่ห่างไกล
ด้วยเจตนาร้าย cracker เมื่อบุกรุกเข้าสู่ระบบ จะทำลายข้อมูลที่สำคัญ
ทำให้ผู้ใช้ไม่สามารถใช้งานคอมพิวเตอร์ หรือ ทำให้ เกิดปัญหาในระบบคอมพิวเตอร์ของเป้าหมาย โดยกระทำของ cracker มีเจตนามุ่งร้ายเป็นสำคัญ
การขโมยหมายเลขบัตรเครดิต
การ ถูกขโมยหมายเลขบัตรทางอิเล็กทรอนิกส์แล้ว เป็นการยากที่เจ้าของจะรู้จนกว่าจะได้รับใบแจ้งยอดการใช้เงินจากบัตรนั้น ในบางครั้งขโมยอาจนำหมายเลขบัตรไปใช้สำหรับการเข้าฐานข้อมูลเครดิตและบัญชี ธนาคารเพื่อจะกระทำการอื่นๆ ต่อไป
การแอบอ้างตัว
เป็น การแอบอ้างตัวของผู้กระทำต่อบุคคลที่สามว่าตนเป็นอีกคนหนึ่ง การกระทำในลักษณะนี้จะใช้ลักษณะเฉพาะตัวของผู้ถูกกระทำหรือเหยื่อไปใช้แอบ อ้างเพื่อหาผลประโยชน์
การฉ้อโกง หรือการสแกมทางคอมพิวเตอร์
เป็นการกระทำโดยใช้คอมพิวเตอร์เป็นเครื่องมือในการหลอกลวงผู้อื่น ปัจจุบันมีรูปแบบที่แตกต่างกันมากมาย เช่น
- การส่งข้อความหรือโฆษณาบนเว็บไซต์ว่าท่านสามารถเดินทางเข้าพักหรือท่อง เที่ยว แบบหรูหราในราคาถูก แต่เมื่อไปใช้บริการจริง กลับไม่เป็นอย่างที่บอกไว้
เป็น การกระทำต่างๆที่เกี่ยว ข้องกับคอมพิวเตอร์หรือข้อมูลของผู้อื่นโดยที่เจ้าของไม่อนุญาต การเข้าถึงอาจใช้วิธีการขโมยรหัสส่วนตัว
2. การก่อกวนหรือการทำลายข้อมูล
การ ก่อกวน หรือการทำลายข้อมูลเป็นอาชญากรรมคอมพิวเตอร์ที่เข้าไปปั่นป่วนและแทรกแซงการ ทำงานของคอมพิวเตอร์ฮาร์ดแวร์และซอฟต์แวร์โดยไม่ได้รับอนุญาต ที่พบเห็นกันเป็นประจำ ได้แก่ ไวรัสคอมพิวเตอร์(Viruses) และการทำให้ระบบปฏิเสธการให้บริการ( Denial-of Service )
ไวรัส( Virus )
เป็น โปรแกรมที่ออกแบบเพื่อดัดแปลงโปรแกรมคอมพิวเตอร์อื่น โปรแกรมที่ติดไวรัสจะเพิ่มจำนวนตัวเองอย่างรวดเร็ว ซึ่งอาจแฝงอยู่ในไฟล์หรือสื่อเก็บข้อมูล ในการสร้างความเสียหายจะแบ่งเป็น 2 ลักษณะ คือ ไวรัสที่แสดงข้อความรบกวน หรือทำให้คอมพิวเตอร์ทำงานช้าลง แต่จะไม่ทำลายข้อมูล ส่วนอีกประเภทหนึ่งจะทำลายการทำงานของระบบคอมพิวเตอร์ ได้แก่ การลบไฟล์ การปิดเครื่องคอมพิวเตอร์ หรือการรบกวนการทำงานของโปรแกรมอื่นๆ เช่น Word เป็นต้น
ประเภทของไวรัส
- ไวรัสที่เก็บตัวเองอยู่ในบูตเซกเตอร์ของดิสก์
- ถ้ามีไวรัสเข้าไปฝังตัวอยู่ในบูตเซกเตอร์ในบริเวณที่เรียกว่า Master Boot Record (MBR) ในทุกครั้งที่เปิดเครื่อง จะเป็นการปลุกให้ไวรัสขึ้นมาทำงานทุกครั้งก่อนการเรียกใช้โปรแกรมอื่นๆ
- ไวรัสสายพันธุ์ที่ก่อกวนโปรแกรมสำนักงานต่างๆ เช่น MS Word, Excel, PowerPoint
- เป็นชุดคำสั่งเล็กๆ ทำงานอัตโนมัติ ติดต่อด้วยการสำเนาไฟล์จากเครื่องหนึ่งไปยังเครื่องหนึ่ง
- มักจะทำให้ไฟล์มีขนาดใหญ่ขึ้นผิดปกติ การทำงานหยุดชะงักโดยไม่ทราบสาเหตุ หรือทำให้ไฟล์เสียหาย ขัดขวางกระบวนการพิมพ์ เป็นต้น
- ต.ย. Concept, Bandung
- ไวรัสสายพันธุ์นี้เขียนขึ้นมาจากภาษาที่ใช้ในการเขียนโปรแกรม เช่น VBScript, JavaScript
- ไวรัสคอมพิวเตอร์เหล่านี้จะทำงานเมื่อผู้ใช้เปิดหรือเรียกใช้งานไฟล์นามสกุล .vbs, .js ที่เป็นไวรัส ซึ่งอาจจะติดมาจากการเรียกดูไฟล์ HTML ในหน้าเว็บเพจบนเครือข่ายอินเทอร์เน็ต
- เป็นไวรัสประเภทสปาย (SPY) ที่จะคอยล้วงความลับจากเครื่องของเราส่งไปให้ผู้เขียนโปรแกรม
- ระบาดกันมากบนอินเทอร์เน็ต ความลับที่ม้าโทรจันจะส่งกลับไปยังผู้เขียนโปรแกรมได้แก่ Username, Password หรือเลขที่บัตรเครดิต
- ม้าโทรจัน จะไม่กระจายตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆ แต่โปรแกรมม้าโทรจันจะแฝงตัวอยู่กับโปรแกรมอื่นๆที่อาจส่งผ่านทางอีเมล์ หรือโปรแกรมที่มีให้ดาวน์โหลดตามอินเทอร์เน็ตในเว็บไซด์ใต้ดิน เช่น zipped_files.exe และเมื่อมีการเรียกใช้ไฟล์ โปรแกรมก็จะลบไฟล์ที่อยู่ในฮาร์ดดิสก์
- ไวรัสในยุคปัจจุบันนี้ที่มีความสามารถในการแพร่กระจายตัวเองได้อย่างรวดเร็ว เปลี่ยนแปลงลักษณะตัวเองไปเรื่อยๆ เพื่อหลีกเลี่ยงการตรวจจับ และซ่อนแอบอยู่ได้ในระบบคอมพิวเตอร์
- ที่รู้จักกันมากได้แก่ประเภทหนอน (Worm) ชนิดต่างๆ ซึ่งสามารถแพร่กระจายผ่านเครือข่ายอินเทอร์เน็ต
- ตัวอย่างของไวรัสประเภทนี้ที่รู้จักกันดีก็ได้แก่ Love bug จะแพร่กระจายผ่านทางอีเมล์
การขโมยข้อมูลและอุปกรณ์คอมพิวเตอร์
- ข้อมูล สารสนเทศเป็นทรัพย์สินที่มีคุณค่าของบริษัท การถูกขโมยข้อมูลอาจสร้างความเสียหายให้กับองค์การมากกว่าการถูกขโมยโปรแกรม หรืออุปกรณ์คอมพิวเตอร์เสียอีก ผู้ใช้สามารถที่จะตกเป็นเหยื่อของการถูกขโมยข้อมูลได้เนื่องจากบางบริษัท ต้องการนำข้อมูลนั้นๆเพื่อใช้ในการแข่งขันทางธุรกิจ
- การ ขโมยเครื่องคอมพิวเตอร์และอุปกรณ์ที่เกี่ยวข้องนับเป็นอาชญากรรมที่เป็น ปัญหาในปัจจุบันอีกประเภทหนึ่ง ดังนั้นจึงมีการป้องกันหลายวิธี เช่น การใช้ระบบสัญญาณกันขโมย การออกแบบโต๊ะเพื่อวางคอมพิวเตอร์ การใช้กุญแจล็อกเครื่องคอมพิวเตอร์และอุปกรณ์ และการใช้กล้องวงจรปิด เป็นต้น
ไม่มีความคิดเห็น:
แสดงความคิดเห็น