จริยธรรมสังคมในสารสนเทศ

                             
                             จริยธรรมในสังคมสารสนเทศ

            จริยธรรม คือ เป็นหลักเกณฑ์ที่ประชาชนตกลงร่วมกันเพื่อใช้เป็นแนวทางในการปฏิบัติร่วมกันในสังคม
ตัวอย่างการกระทำที่ยอมรับกันโดยทั่วไปว่าเป็นการกระทำที่ผิดจริยธรรม เช่น
- การใช้คอมพิวเตอร์ทำร้ายผู้อื่นให้เกิดความเสียหายหรือก่อความรำคาญ
- การใช้คอมพิวเตอร์ขโมยข้อมูล
- การเข้าถึงข้อมูลหรือคอมพิวเตอร์ของบุคคลอื่นโดยไม่ได้รับอนุญาต
- การละเมิดลิขสิทธิ์ซอฟต์แวร์


จริยธรรมเกี่ยวกับเทคโนโลยี
  • โดยทั่วไปเมื่อพิจารณาถึงจริยธรรมเกี่ยวกับเทคโนโลยีคอมพิวเตอร์และสารสนเทศแล้วจะกล่าวถึงใน 4 ประเด็นที่รู้จักกันในลักษณะตัวย่อว่า PAPA ประกอบด้วย
1. ความเป็นส่วนตัว ( Information Privacy )
ความ เป็นส่วนตัวของข้อมูลและสารสนเทศ หมายถึง สิทธิที่จะอยู่ตามลำพัง และเป็นสิทธิที่เจ้าของสามารถที่จะควบคุมข้อมูลของตนเองในการเปิดเผยให้กับ ผู้อื่น สิทธินี้ใช้ได้ครอบคลุมทั้งปัจเจกบุคคล กลุ่มบุคคล และองค์การต่างๆ
2. ความถูกต้องของข้อมูล ( Accuracy )
ในการใช้คอมพิวเตอร์เพื่อการรวบรวม จัดเก็บ และเรียกใช้ข้อมูลนั้น คุณลักษณะที่สำคัญประการหนึ่งคือ ความน่าเชื่อถือได้ของข้อมูล
  • ข้อมูลจะมีความน่าเชื่อถือได้มากน้อยเพียงใดขึ้นอยู่กับความถูกต้อง ในการบันทึกข้อมูลด้วย
  • ประเด็นด้านจริยธรรมที่เกี่ยวข้องกับความถูกต้องของข้อมูล โดยทั่วไปจะพิจารณาว่าใครจะเป็นผู้รับผิดชอบต่อความถูกต้องของข้อมูลที่จัด เก็บและเผยแพร่
  • ดังนั้นการจัดทำข้อมูลและสารสนเทศให้มีความถูกต้อง น่าเชื่อถือนั้น ข้อมูลควรได้รับการตรวจสอบความถูกต้องก่อนที่จะนำฐานข้อมูล รวมถึงการปรับปรุงข้อมูลให้มีความทันสมัยอยู่เสมอ นอกจากนี้ควรให้สิทธิแก่บุคลากรในการเข้าไปตรวจสอบความถูกต้องข้อมูลของตน เองได้
3. ความเป็นเจ้าของ ( Intellectual Property )
        สิทธิ ความเป็นเจ้าของ หมายถึง กรรมสิทธิ์ในการถือครองทรัพย์สิน ซึ่งอาจเป็นทรัพย์สินทั่วไปที่จับต้องได้  หรืออาจเป็นทรัพย์สินทางปัญญา(ความคิด)ที่จับต้องไม่ได้ แต่สามารถถ่ายทอดและบันทึกลงในสื่อต่างๆ ได้ เช่น สิ่งพิมพ์ แทป ซีดีรอม เป็นต้น
ทรัพย์สินทางปัญญาอาจคิด/สร้าง หรือผลิตขึ้นจากบุคคลหรือองค์การ ซึ่งทรัพย์สินเหล่านี้จะได้รับการคุ้มครองสิทธิตามกฎหมาย

4. การเข้าถึงข้อมูล ( Data Accessibility )
      ปัจจุบัน การเข้าใช้งานโปรแกรมหรือระบบคอมพิวเตอร์มักจะมีการกำหนดสิทธิตามระดับของ ผู้ใช้งาน ทั้งนี้เพื่อเป็นการป้องกันการเข้าไปดำเนินการต่างๆกับข้อมูลของผู้ใช้ที่ ไม่มีส่วนเกี่ยวข้อง และเป็นการรักษาความลับของข้อมูล ดังนั้นในการพัฒนาระบบคอมพิวเตอร์จึงได้มีการออกแบบระบบรักษาความปลอดภัยใน การเข้าถึงของผู้ใช้ และการเข้าถึงข้อมูลของผู้อื่นโดยไม่ได้รับความยินยอมนั้นก็ถือเป็นการผิด จริยธรรมเช่นเดียวกับการละเมิดข้อมูลส่วนตัว
สำหรับประเทศไทยก็ได้มีการร่างกฎหมายที่เกี่ยวข้องทั้งสิ้น 6 ฉบับ คือ
1. กฎหมายเกี่ยวกับธุรกรรมอิเล็กทรอนิกส์ 
2. กฎหมายลายมือชื่ออิเล็กทรอนิกส์
3. กฎหมายเกี่ยวกับอาชญากรรมคอมพิวเตอร์
4. กฎหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์
5. กฎหมายเกี่ยวกับการคุ้มครองข้อมูลส่วนบุคคล
6. กฎหมายลำดับรอง รัฐธรรมนูญ มาตรา 78 หรือกฎหมายเกี่ยวกับการพัฒนาโครงสร้างพื้นฐานสารสนเทศ อาชญากรรมคอมพิวเตอร์

แฮกเกอร์
    ผู้เชี่ยวชาญด้านการใช้ การเขียนโปรแกรมคอมพิวเตอร์ต่างๆ จนถึงระดับที่สามารถถอดหรือเจาะรหัสระบบรักษาความปลอดภัยของเครื่องคอมพิวเตอร์ของคนอื่นได้ โดยมีวัตถุประสงค์ในการทดสอบขีดความสามารถของตนเอง หรือทำงานในหน้าที่การงานของตนเอง เช่น มีหน้าที่เกี่ยวข้องกับระบบรักษาความปลอดภัยของเครื่องคอมพิวเตอร์ของเครือข่าย หรือองค์กร แล้วทำเพื่อทดสอบประสิทธิภาพ
แคร็กเกอร์(Cracker)

  มีความหมายอย่างเดียวกันกับ Hacker แต่ต่างกันตรงที่วัตถุประสงค์ในการกระทำ จุดมุ่งหมายของ Cracker คือ บุกรุกระบบคอมพิวเตอร์คนอื่นโดยผิดกฎหมายเพื่อทำลายหรือเอาข้อมูลไปใช้ส่วนตัว หรือ บุคคลที่บุกรุกหรือรบกวนระบบคอมพิวเตอร์ที่อยู่ห่างไกล
ด้วยเจตนาร้าย cracker เมื่อบุกรุกเข้าสู่ระบบ จะทำลายข้อมูลที่สำคัญ
ทำให้ผู้ใช้ไม่สามารถใช้งานคอมพิวเตอร์ หรือ ทำให้ เกิดปัญหาในระบบคอมพิวเตอร์ของเป้าหมาย โดยกระทำของ cracker มีเจตนามุ่งร้ายเป็นสำคัญ
การขโมยหมายเลขบัตรเครดิต

 การ ถูกขโมยหมายเลขบัตรทางอิเล็กทรอนิกส์แล้ว เป็นการยากที่เจ้าของจะรู้จนกว่าจะได้รับใบแจ้งยอดการใช้เงินจากบัตรนั้น ในบางครั้งขโมยอาจนำหมายเลขบัตรไปใช้สำหรับการเข้าฐานข้อมูลเครดิตและบัญชี ธนาคารเพื่อจะกระทำการอื่นๆ ต่อไป


การแอบอ้างตัว


 เป็น การแอบอ้างตัวของผู้กระทำต่อบุคคลที่สามว่าตนเป็นอีกคนหนึ่ง การกระทำในลักษณะนี้จะใช้ลักษณะเฉพาะตัวของผู้ถูกกระทำหรือเหยื่อไปใช้แอบ อ้างเพื่อหาผลประโยชน์
การฉ้อโกง หรือการสแกมทางคอมพิวเตอร์ 

  เป็นการกระทำโดยใช้คอมพิวเตอร์เป็นเครื่องมือในการหลอกลวงผู้อื่น ปัจจุบันมีรูปแบบที่แตกต่างกันมากมาย เช่น

- การส่งข้อความหรือโฆษณาบนเว็บไซต์ว่าท่านสามารถเดินทางเข้าพักหรือท่อง เที่ยว แบบหรูหราในราคาถูก แต่เมื่อไปใช้บริการจริง กลับไม่เป็นอย่างที่บอกไว้    
  
   
คอมพิวเตอร์ในฐานะเป็นเป้าหมายของอาชญากรรม
1. การเข้าถึงและการเข้าใช้คอมพิวเตอร์โดยไม่ได้รับอนุญาต
เป็น การกระทำต่างๆที่เกี่ยว ข้องกับคอมพิวเตอร์หรือข้อมูลของผู้อื่นโดยที่เจ้าของไม่อนุญาต การเข้าถึงอาจใช้วิธีการขโมยรหัสส่วนตัว
2. การก่อกวนหรือการทำลายข้อมูล
การ ก่อกวน หรือการทำลายข้อมูลเป็นอาชญากรรมคอมพิวเตอร์ที่เข้าไปปั่นป่วนและแทรกแซงการ ทำงานของคอมพิวเตอร์ฮาร์ดแวร์และซอฟต์แวร์โดยไม่ได้รับอนุญาต ที่พบเห็นกันเป็นประจำ ได้แก่ ไวรัสคอมพิวเตอร์(Viruses) และการทำให้ระบบปฏิเสธการให้บริการ( Denial-of Service )


ไวรัส( Virus )

     เป็น โปรแกรมที่ออกแบบเพื่อดัดแปลงโปรแกรมคอมพิวเตอร์อื่น โปรแกรมที่ติดไวรัสจะเพิ่มจำนวนตัวเองอย่างรวดเร็ว ซึ่งอาจแฝงอยู่ในไฟล์หรือสื่อเก็บข้อมูล ในการสร้างความเสียหายจะแบ่งเป็น 2 ลักษณะ คือ ไวรัสที่แสดงข้อความรบกวน หรือทำให้คอมพิวเตอร์ทำงานช้าลง แต่จะไม่ทำลายข้อมูล ส่วนอีกประเภทหนึ่งจะทำลายการทำงานของระบบคอมพิวเตอร์ ได้แก่ การลบไฟล์ การปิดเครื่องคอมพิวเตอร์ หรือการรบกวนการทำงานของโปรแกรมอื่นๆ เช่น Word เป็นต้น

ประเภทของไวรัส 
  • ไวรัสที่เก็บตัวเองอยู่ในบูตเซกเตอร์ของดิสก์
  • ถ้ามีไวรัสเข้าไปฝังตัวอยู่ในบูตเซกเตอร์ในบริเวณที่เรียกว่า Master Boot Record (MBR) ในทุกครั้งที่เปิดเครื่อง จะเป็นการปลุกให้ไวรัสขึ้นมาทำงานทุกครั้งก่อนการเรียกใช้โปรแกรมอื่นๆ
  • ไวรัสสายพันธุ์ที่ก่อกวนโปรแกรมสำนักงานต่างๆ เช่น MS Word, Excel, PowerPoint
  • เป็นชุดคำสั่งเล็กๆ ทำงานอัตโนมัติ ติดต่อด้วยการสำเนาไฟล์จากเครื่องหนึ่งไปยังเครื่องหนึ่ง
  • มักจะทำให้ไฟล์มีขนาดใหญ่ขึ้นผิดปกติ การทำงานหยุดชะงักโดยไม่ทราบสาเหตุ หรือทำให้ไฟล์เสียหาย ขัดขวางกระบวนการพิมพ์ เป็นต้น
  • ต.ย. Concept, Bandung
  • ไวรัสสายพันธุ์นี้เขียนขึ้นมาจากภาษาที่ใช้ในการเขียนโปรแกรม เช่น VBScript, JavaScript 
  • ไวรัสคอมพิวเตอร์เหล่านี้จะทำงานเมื่อผู้ใช้เปิดหรือเรียกใช้งานไฟล์นามสกุล .vbs, .js ที่เป็นไวรัส ซึ่งอาจจะติดมาจากการเรียกดูไฟล์ HTML ในหน้าเว็บเพจบนเครือข่ายอินเทอร์เน็ต
  • เป็นไวรัสประเภทสปาย (SPY) ที่จะคอยล้วงความลับจากเครื่องของเราส่งไปให้ผู้เขียนโปรแกรม
  • ระบาดกันมากบนอินเทอร์เน็ต ความลับที่ม้าโทรจันจะส่งกลับไปยังผู้เขียนโปรแกรมได้แก่ Username, Password หรือเลขที่บัตรเครดิต
  • ม้าโทรจัน จะไม่กระจายตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆ แต่โปรแกรมม้าโทรจันจะแฝงตัวอยู่กับโปรแกรมอื่นๆที่อาจส่งผ่านทางอีเมล์ หรือโปรแกรมที่มีให้ดาวน์โหลดตามอินเทอร์เน็ตในเว็บไซด์ใต้ดิน เช่น zipped_files.exe และเมื่อมีการเรียกใช้ไฟล์ โปรแกรมก็จะลบไฟล์ที่อยู่ในฮาร์ดดิสก์
  • ไวรัสในยุคปัจจุบันนี้ที่มีความสามารถในการแพร่กระจายตัวเองได้อย่างรวดเร็ว เปลี่ยนแปลงลักษณะตัวเองไปเรื่อยๆ เพื่อหลีกเลี่ยงการตรวจจับ และซ่อนแอบอยู่ได้ในระบบคอมพิวเตอร์
  • ที่รู้จักกันมากได้แก่ประเภทหนอน (Worm) ชนิดต่างๆ ซึ่งสามารถแพร่กระจายผ่านเครือข่ายอินเทอร์เน็ต
  • ตัวอย่างของไวรัสประเภทนี้ที่รู้จักกันดีก็ได้แก่ Love bug จะแพร่กระจายผ่านทางอีเมล์

การขโมยข้อมูลและอุปกรณ์คอมพิวเตอร์
  • ข้อมูล สารสนเทศเป็นทรัพย์สินที่มีคุณค่าของบริษัท การถูกขโมยข้อมูลอาจสร้างความเสียหายให้กับองค์การมากกว่าการถูกขโมยโปรแกรม หรืออุปกรณ์คอมพิวเตอร์เสียอีก ผู้ใช้สามารถที่จะตกเป็นเหยื่อของการถูกขโมยข้อมูลได้เนื่องจากบางบริษัท ต้องการนำข้อมูลนั้นๆเพื่อใช้ในการแข่งขันทางธุรกิจ 
  • การ ขโมยเครื่องคอมพิวเตอร์และอุปกรณ์ที่เกี่ยวข้องนับเป็นอาชญากรรมที่เป็น ปัญหาในปัจจุบันอีกประเภทหนึ่ง ดังนั้นจึงมีการป้องกันหลายวิธี เช่น การใช้ระบบสัญญาณกันขโมย การออกแบบโต๊ะเพื่อวางคอมพิวเตอร์ การใช้กุญแจล็อกเครื่องคอมพิวเตอร์และอุปกรณ์ และการใช้กล้องวงจรปิด เป็นต้น

ไม่มีความคิดเห็น:

แสดงความคิดเห็น