วันพุธที่ 16 ธันวาคม พ.ศ. 2558

บทที่7 จริยธรรมทางอิเล็กทรอนิกส์

เรื่องที่1 จริยธรรมในระบบสารสนเทศ


 ในทางปฏิบัติแล้ว การระบุว่าการกระทำสิ่งใดผิดจริยธรรมนั้น อาจกล่าวได้ไม่ชัดเจนมากนัก ทั้งนี้ ย่อมขึ้นอยู่กับวัฒนธรรมของสังคมในแต่ละประเทศด้วย อย่างเช่น กรณีที่เจ้าของบริษัทใช้กล้องในการตรวจจับหรือเฝ้าดูการทำงานของพนักงาน เป็นต้น ตัวอย่างของการกระทำที่ยอมรับกันโดยทั่วไปว่าเป็นการกระทำที่ผิดจริยธรรม เช่นการใช้คอมพิวเตอร์ทำร้ายผู้อื่นให้เกิดความเสียหายหรือก่อความรำราญ เช่น การนำภาพหรือข้อมูลส่วนตัวของบุคคลไปลงบนอินเตอร์เน็ตโดยไม่ได้รับอนุญาตการใช้คอมพิวเตอร์ในการขโมยข้อมูลการเข้าถึงข้อมูลหรือคอมพิวเตอร์ของบุคคลอื่นโดยไม่ได้รับอนุญาตการละเมิดลิขสิทธิ์ โดยทั่วไป เมื่อพิจารณาถึงจริยธรรมเกี่ยวกับการใช้เทคโนโลยีคอมพิวเตอร์และสารสนเทศแล้ว จะกล่าวถึงใน 4ประเด็น ที่รู้จักกันในลักษณะตัวย่อว่า PAPA ประกอบด้วย

1. ความเป็นส่วนตัว (Information Privacy)
ความเป็นส่วนตัวของข้อมูลและสารสนเทศ โดยทั่วไปหมายถึง สิทธิที่จะอยู่ตามลำพัง และเป็นสิทธิที่เจ้าของสามารถที่จะควบคุมข้อมูลของตนเองในการเปิดเผยให้กับผู้อื่น สิทธินี้ใช้ได้ครอบคลุมทั้งปัจเจกบุคคล กลุ่มบุคคล และองค์การต่างๆปัจจุบันมีประเด็นเกี่ยวกับความเป็นส่วนตัวที่เป็นข้อหน้าสังเกตดังนี้
1.การเข้าไปดูข้อความในจดหมายอิเล็กทรอนิกส์และการบันทึกข้อมูลในเครื่องคอมพิวเตอร์ รวมทั้งการบันทึก-แลกเปลี่ยนข้อมูลที่บุคคลเข้าไปใช้บริการเว็บไซต์และกลุ่มข่าวสาร
2.การใช้เทคโนโลยีในการติดตามความเคลื่อนไหวหรือพฤติกรรมของบุคคล เช่น บริษัทใช้คอมพิวเตอร์ในการตรวจจับหรือเฝ้าดูการปฏิบัติงาน/การใช้บริการของพนักงาน ถึงแม้ว่าจะเป็นการติดตามการทำงานเพื่อการพัฒนาคุณภาพการใช้บริการ แต่กิจกรรมหลายอย่างของพนักงานก็ถูกเฝ้าดูด้วย พนักงานสูญเสียความเป็นส่วนตัว ซึ่งการกระทำเช่นนี้ถือเป็นการผิดจริยธรรม
3.การใช้ข้อมูลของลูกค้าจากแหล่งต่างๆ เพื่อผลประโยชน์ในการขยายตลาด
4.การรวบรวมหมายเลขโทรศัพท์ ที่อยู่อีเมล์ หมายเลขบัตรเครดิต และข้อมูลส่วนตัวอื่นๆ เพื่อนำไปสร้างฐานข้อมูลประวัติลูกค้าขึ้นมาใหม่ แล้วนำไปขายให้กับบริษัทอื่น ดังนั้น เพื่อเป็นการป้องกันการละเมิดสิทธิความเป็นส่วนตัวของข้อมูลและสารสนเทศ จึงควรจะต้องระวังการให้ข้อมูล โดยเฉพาะการใช้อินเตอร์เน็ตที่มีการใช้โปรโมชั่น หรือระบุให้มีการลงทะเบียนก่อนเข้าใช้บริการ เช่น ข้อมูลบัตรเครดิต และที่อยู่อีเมล์

2. ความถูกต้อง (Information Accuracy)
ในการใช้คอมพิวเตอร์เพื่อการรวบรวม จัดเก็บ และเรียกใช้ข้อมูลนั้น คุณลักษณะที่สำคัญประการหนึ่ง คือ ความน่าเชื่อถือได้ของข้อมูล ทั้งนี้ ข้อมูลจะมีความน่าเชื่อถือมากน้อยเพียงใดย่อมขึ้นอยู่กับความถูกต้องในการบันทึกข้อมูลด้วย ประเด็นด้านจริยธรรมที่เกี่ยวข้องกับความถูกต้องของข้อมูล โดยทั่วไปจะพิจารณาว่าใครจะเป็นผู้รับผิดชอบต่อความถูกต้องของข้อมูลที่จัดเก็บและเผยแพร่ เช่น ในกรณีที่องค์การให้ลูกค้าลงทะเบียนด้วยตนเอง หรือกรณีของข้อมูลที่เผยแพร่ผ่านทางเว็บไซต์ อีกประเด็นหนึ่ง คือ จะทราบได้อย่างไรว่าข้อผิดพลาดที่เกิดขึ้นนั้นไม่ได้เกิดจากความจงใจ และผู้ใดจะเป็นผู้รับผิดชอบหากเกิดข้อผิดพลาด

3.ความเป็นเจ้าของ (Information Property)
สิทธิความเป็นเจ้าของ หมายถึง กรรมสิทธิ์ในการถือครองทรัพย์สิน ซึ่งอาจเป็นทรัพย์สินทั่วไปที่จับต้องได้ เช่น คอมพิวเตอร์ รถยนต์ หรืออาจเป็นทรัพย์สินทางปัญญา (ความคิด) ที่จับต้องไม่ได้ เช่น บทเพลง โปรแกรมคอมพิวเตอร์ แต่สามารถถ่ายทอดและบันทึกลงในสื่อต่างๆ ได้ เช่น สิ่งพิมพ์ เทป ซีดีรอม เป็นต้น

4.การเข้าถึงข้อมูล (Data Accessibility)
ปัจจุบันการเข้าใช้งานโปรแกรม หรือระบบคอมพิวเตอร์มักจะมีการกำหนดสิทธิตามระดับของผู้ใช้งาน ทั้งนี้ เพื่อเป็นการป้องกันการเข้าไปดำเนินการต่างๆ กับข้อมูลของผู้ใช้ที่ไม่มีส่วนเกี่ยวข้อง และเป็นการรักษาความลับของข้อมูล ตัวอย่างสิทธิในการใช้งานระบบ เช่น การบันทึก การแก้ไข/ปรับปรุง และการลบ เป็นต้น ดังนั้น ในการพัฒนาระบบคอมพิวเตอร์จึงได้มีการออกแบบระบบรักษาความปลอดภัยในการเข้าถึงของผู้ใช้ และการเข้าถึงข้อมูลของผู้อื่นโดยไม่ได้รับความยินยอมนั้น ก็ถือเป็นการผิดจริยธรรมเช่นเดียวกับการละเมิดข้อมูลส่วนตัว ในการใช้งานคอมพิวเตอร์และเครือข่ายร่วมกันให้เป็นระเบียบ หากผู้ใช้ร่วมใจกันปฏิบัติตามระเบียบและข้อบังคับของแต่ละหน่วยงานอย่างเคร่งครัดแล้ว การผิดจริยธรรมตามประเด็นดังที่กล่าวมาข้างต้นก็คงจะไม่เกิดขึ้น



เรื่องที่ 2 พฤติกรรมการใช้ระบบสารสนเทศ


1. พฤติกรรมการแสวงหาสารสนเทศเกิดจากความต้องการสารสนเทศ ซึ่งมีบริบริษัท
เฉพาะตัวผู้แสวงหาสารสนเทศ ซึ่งแต่ละคนจะมีลั
กษณะแตกต่างกันในด้านต่างๆ เช่น
สภาพแวดล้อม ความสนใจเฉพาะตัว และความตั้งใจ เป็นต้น
2. อุปสรรคที่ขัดขวางการแสวงหาสารสนเทศ เช่น อุปสรรคในการเข้าถึงสารสนเทศ
พื้นความรู้ของผู้แสวงหาสารสนเทศ ตาแหน่งและหน้าที่การงานของผู้แสวงหาสารสนเทศ
3. พฤติกรรมการแสวงหาสารสนเทศ ประกอบด้วยกระบวนการแสวงหาสารสนเทศ 8
ขั้นตอน โดยขั้นตอนเหล่านี้ไม่จาเป็นเกิดขึ้นนับแต่ขั้นแรกไปจนขั้นสุดท้ายตามล าดับก็ได้ คือ
3.1 การเริ่มต้น เป็นการเริ่มต้นแสวงหาสารสนเทศ ผู้แสวงหาสารสนเทศอาจเริ่มต้น
จากการสอบถามเพื่อนร่วมงานหรือผู้รู้ หรือการอ่านตาราพื้นฐานในเรื่องนั้นๆ
3.2 การเชื่อมโยงร้อยเรียง เป็นการเชื่อมโยงสารสนเทศจากการอ้างอิงหรือ
บรรณานุกรม โดยอาจเป็นการเชื่อมโยงย้อนหลังหรือการเชื่อมโยงไปข้างหน้า
3.3 การสารวจเลือกดูเป็นการค้นหาโดยมีเรื่องที่ต้องการหรือสนใจอยู่อย่างกว้างๆ
3.4 การแยกแยะ เป็นการแยกแยะสารสนเทศที่แสวงหาได้ โดยใช้เกณฑ์ต่างๆ เช่น
ชื่อผู้แต่ง ชื่อวารสาร เป็นต้น
3.5 การตรวจตรา เป็นการตรวจตราวรรณกรรมหรือสารสนเทศใหม่ในสาขาวิชา
หรือแวดวงวิชาการที่ตนสนใจและคุ้นเคย
3.6 การดึงสารสนเทศออกมา เป็นการดึงสารสนเทศที่ต้องการจากรายงานวิจัย
บทความวารสาร หนังสือ เป็นสารสนเทศแบบเฉพาะเจาะจงที่สามารถนาไปใช้ได้ทันที
3.7 การตรวจสอบ เป็นการตรวจสอบความถูกต้องของสารสนเทศที่ได้รับ
3.8 การจบ เป็นการแสวงหาสารสนเทศขั้นสุดท้ายเพื่อเก็บรวบรวมสารสนเทศที่
แสวงหาได้ทั้งหมดเข้าด้วยกัน และให้เกิดความแน่ใจว่าได้สารสนเทศในระดับที่ต้องการแล้ว





เรื่องที่ 3 จริยธรรมทางคอมพิวเตอร์


จริยธรรม หมายถึง "หลักศีลธรรมจรรยาที่กำหนดขึ้นเพื่อใช้เป็นแนวทางปฏิบัติ หรือควบคุมการใช้ระบบคอมพิวเตอร์และสารสนเทศ"
ในทางปฏิบัติแล้ว การระบุว่าการกระทำสิ่งใดผิดจริยธรรมนั้น อาจกล่าวได้ไม่ชัดเจนมากนัก ทั้งนี้ ย่อมขึ้นอยู่กับวัฒนธรรมของสังคมในแต่ละประเทศด้วย อย่างเช่น กรณีที่เจ้าของบริษัทใช้กล้องในการตรวจจับหรือเฝ้าดูการทำงานของพนักงาน เป็นต้น
ตัวอย่างของการกระทำที่ยอมรับกันโดยทั่วไปว่าเป็นการกระทำที่ผิดจริยธรรม เช่น
การใช้คอมพิวเตอร์ทำร้ายผู้อื่นให้เกิดความเสียหายหรือก่อความรำราญ เช่น การนำภาพหรือข้อมูลส่วนตัวของบุคคลไปลงบนอินเตอร์เน็ตโดยไม่ได้รับอนุญาต
การใช้คอมพิวเตอร์ในการขโมยข้อมูล
การเข้าถึงข้อมูลหรือคอมพิวเตอร์ของบุคคลอื่นโดยไม่ได้รับอนุญาต
การละเมิดลิขสิทธิ์

โดยทั่วไป เมื่อพิจารณาถึงจริยธรรมเกี่ยวกับการใช้เทคโนโลยีคอมพิวเตอร์และสารสนเทศแล้ว จะกล่าวถึงใน 4 ประเด็น ที่รู้จักกันในลักษณะตัวย่อว่า PAPA ประกอบด้วย
ความเป็นส่วนตัว (Information Privacy)
ความถูกต้อง (Information Accuracy)
ความเป็นเจ้าของ (Information Property)
การเข้าถึงข้อมูล (Data Accessibility)



เรื่องที่ 4 จริยธรรมทางคอมพิวเตอร์

เป็นหลักเกณฑ์ที่ประชาชนตกลงร่วมกันเพื่อใช้เป็นแนวทางในการปฏิบัติร่วมกัน  สำหรับตัวอย่างของการกระทำที่ยอมรับกันโดยทั่วไปว่าเป็นการกระทำที่ผิดจริยธรรม เช่น
1.  การใช้คอมพิวเตอร์ทำร้ายผู้อื่นให้เกิดความเสียหายหรือก่อความรำคาญ
2.  การใช้คอมพิวเตอร์ในการขโมยข้อมูล
3.  การเข้าถึงข้อมูลหรือคอมพิวเตอร์ของบุคคลอื่นโดยไม่ได้รับอนุญาต
4.  การละเมิดลิขสิทธิ์ซอฟต์แวร์
โดยทั่วไปเมื่อพิจารณาถึงจริยธรรมเกี่ยวกับการใช้เทคโนโลยีคอมพิวเตอร์และ
สารสนเทศแล้ว จะกล่าวถึงใน ประเด็น ที่รู้จักกันในลักษณะตัวย่อว่า PAPA  ประกอบด้วย
1.  ความเป็นส่วนตัว (Information Privacy)
2.  ความถูกต้อง (Information Accuracy)       
3.  ความเป็นเจ้าของ (Intellectual Property)                 
4.  การเข้าถึงข้อมูล (Data Accessibility)
                        ในประเทศไทยได้มีการร่างกฎหมายทั้งสิ้น ฉบับ คือ
1.  กฏหมายเกี่ยวกับธุรกรรมอิเล็กทรอนิกส์
2.  กฏหมายลายมือชื่ออิเล็กทรอนิกส์
3.  กฏหมายเกี่ยวกับอาชญากรรมคอมพิวเตอร์
4.  กฏหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์
5.  กฏหมายเกี่ยวกับการคุ้มครองข้อมูลส่วนบุคคล
6.  กฎหมายลำดับรอง รัฐธรรมนูญ มาตรา 78 หรือกฎหมายเกี่ยวกับการพัฒนา โครงสร้างพื้นฐานสารสนเทศ


เรื่องที่ 5 อาชญากรรมทางคอมพิวเตอร์


 อาชญากรรมทางคอมพิวเตอร์ (Computer crime or cyber crime)  หมายถึง การกระทำความผิดหรือพฤติกรรมที่ทำให้บุคคลอื่นเกิดความเสียหาย โดยอาศัยอุปกรณ์เครื่องมือทางอิเล็กทรอนิกส์คอมพิวเตอร์
             การก่ออาชญากรรมทางคอมพิวเตอร์ โดยทั่วไปแล้วบุคคลที่มีพฤติกรรมอย่างนี้ได้ จะเป็นบุคคลที่มีความรู้ความเชี่ยวชาญทางระบบคอมพิวเตอร์อยู่ในระดับชำนาญการ เป็นผู้ที่มีการศึกษามาทางด้านนี้โดยเฉพาะ จึงทำให้เวลาที่เกิดปัญหาอาชญากรรมด้านนี้จึงทำให้การสืบสวนสอบสวนของเจ้าหน้าที่หาข้อมูลในการนำหลักฐานมาลงโทษผู้กระทำความผิดได้อย่างค่อนข้างลำบาก แต่อย่างไรก็ตามก็มีงานที่ติดตามการกระทำความผิดดังกล่าวและแยกรูปแบบของการกระทำความผิดเบื้องต้น ดังนี้
    
    -Data Diddling หมายถึง การแก้ไขข้อมูลในระบบสารสนเทศโดยไม่ได้รับอนุญาต หรือแม้ได้รับอนุญาตก็ตาม โดยทำการแก้ไขข้อมูลบางอย่างในระบบเพื่อเอื้อประโยชน์ของตนและประโยชน์อื่นๆ ที่พิสูจน์ได้
  
     -Trojan Horsหมายถึง การเขียนโปรแกรมทางคอมพิวเตอร์ในลักษณะแอบแฝงโปรแกรมคอมพิวเตอร์ที่ใช้เป็นประจำ ให้เข้าใจว่ามีประโยชน์โดยจะปรากฎขึ้นว่าลักษณะที่ผู้ใช้เข้าใจว่ามีประโยชน์ แต่กลายเป็นโปรแกรมที่เข้าไปรบกวน หรือทำลายข้อมูลเดิมจนเกิดความเสียหายในระบบคอมพิวเตอร์
    
    -Trap  Doors หมายถึง การเขียนโปรแกรมที่คล้าย หรือใกล้เคียงกับหน้าจอปกติของระบบคอมพิวเตอร์ เพื่อหลอกลวงผู้ใช้คอมพิวเตอร์ที่เข้ามาใช้งานแล้วกรอกรหัสข้อมูลส่วนตัว อาจจะเป็น ID Numbar (รหัสประจำตัวผู้ใช้) และ Password (รหัสผ่านเข้าสู่ระบบ) โดยเมื่อทราบข้อมูลแล้ว จะทำการเก็บไว้ในไฟล์ลับเฉพาะต่อไป
      
  - Data  Leakage หมายถึง การกระทำให้ข้อมูลรั่วไหลจากระบบคอมพิวเตอร์ ทั้งที่โดยตั้งใจหรือไม่ก็ตาม โดยคนร้ายจะทำการติดตั้งระบบในการกักเก็บข้อมูล อาจจะเป็นลักษณะคลื่นแม่เหล็กไฟฟ้า หรือการผ่รังสีก็ตาม เพื่อให้ได้ข้อมูลจากเครื่องคอมพิวเตอร์ตามที่ต้องการ
    
    - Wiretapping หมายถึง การติดตั้งเครื่องมือหรืออุปกรณ์ในการดักฟัง หรือรับสัญาณเพื่อให้สัญญาณนั้นผ่านเข้ามาในระบบสัญญาณที่ตั้งเอาไว้ ในลักษณะเข้าถึงข้อมูลนั้นได้ตลอดเวลา

     - การละเมิดลิขสิทธิ์ ปลอมแปลง แก้ไขระบบซอฟต์แวร์ โดยมิชอบของบุคคลอื่น เพื่อนำมาหาประโยชน์ส่วนตัว
     -  การใช้ หรือการแก้ไขระบบคอมพิวเตอร์ ในลักษณะการแอบแก้ไขข้อมูล เพื่อโอนเงินในบัญชีบุคคลอื่นเข้าบัญชีที่เอื้อประโยชน์แก่ตนเอง
           -     การดักหรือแทรกแซง เพื่อค้นหารหัสบัตรเครดิตของบุคคลอื่น เพื่อเข้ารหัสบัตรในการหาผลประโยชน์มาสู่ตนเอง และพวกพ้อง
            -    การหลอกลวงให้บุคคลอื่นร่วมลงทุน ร่วมหุ้นในการทำธุรกรรมทางอเล็กทรอนิกส์ ในลักษณะฉ้อฉล
           -  การเข้าถึง หรือแทรกระบบทางอิเล็กทรอนิกส์ โดยไม่ได้รับอนุญาตจากผู้มีอำนาจ
           -  การก่อกวนหรือใช้โปรแกรมเข้าไปทำลาย หรือก่อกวนระบบฐานข้อมูลคอมพิวเตอร์
           -  พฤติกรรมการโอนทรัพย์สินทางคอมพิวเตอร์ ในลักษณะการยอกย้อน ฟอกเงิน
          - การลักลอบในการบันทึก หรือเผยแพร่ภาพลามก อนาจาร ในข้อมูลบุคคลอื่น ไปในทางเสื่อมเสีย และละเมิดสิทธิส่วนตัวของบุุคคลอื่น

          การเจาะระบบ (Hacking)  หมายถึง การเข้าไปสู่ระบบคอมพิวเตอร์โดยไม่ได้รับอนุญาต โดยอาศัยการปลอมแปลงรหัสเข้ามาสู่ระบบ แล้วจะทำการลบ แก้ไขข้อมูล ขโมยข้อมูล หรือทำให้ระบบข้อมูลเสียหาย

           การเจาะระบบข้อมูลเป็นการมาหาข้อมูลที่เป็นความลับทางการค้า การแก้ไขเปลี่ยนแปลงระบบข้อมูลทางบัญชี การเงิน หรือแม้แต่การเข้ามาโอนเงิน หรือทรัพย์สินของบุคคลอื่นเข้าบัญชีของตน หรือบางครั้งจะมีผู้เชียวชาญในระบบคอมพิวเตอร์ที่เขียนโปรแกรมคอมพิวเตอร์ขึ้นมา ซึ่งเป็นโปรแกรมที่เข้ามาแก้ไขข้อมูล ดัดแปลงได้ เรียกว่า "ไวรัส" โดยไวรัสคอมพิวเตอร์ดังกล่าว ครั้งแรกเพียงแต่เป็นแนวความคิดในนวนิยายเท่านั้น แต่ต่อมาได้มีผู้คิดค้นโปรแกรมไวรัสขึ้นมาจริงๆ โดยนักศึกษาปริญญาเอทางด้านวิศวกรรมไฟฟ้า มหาวิทยาลัยเซาท์เทิร์น รัฐแคลิฟอร์เนีย ประเทศสหรัฐอเมริกา โดยนาย fred Cohen เมื่อปี ค.ศ. 1983 (พ.ศ. 2526)
            โปรแกรมไวรัสนี้ จะเข้าไปทำลายและลบฐานข้อมูลคอมพิวเตอร์ และมีการใช้และถ่ายโอนข้อมูลไปสู่เครื่องอื่นๆ จะทำให้โปรแกรมไวรัสตัวนี้ ขยายเข้าไปสู่ระบบนั้นๆ ได้อย่างรวดเร็ว เปรียบเสมือนไวรัสที่กระจายเข้าสู่สัตว์ต่างๆ คนส่วนมาจึงเรียกว่า Computer  Virus จึงทำให้ชื่อ Virus กลายเป็นชื่อที่คนในวงการคอมพิวเตอร์คุ้นเคยดี และจะคอยระวังในการใช้งานอย่างเข้มงวดตลดมา หลังจากนั้นเป็นต้นมาจะมีผู้ที่ผลิต Virus นานาชนิดออกมามากมาย ทั้งๆที่ไม่เป็นที่ต้องการข้องผู้บริโภค ซึ่ง Virus จะมีชื่อแตกต่างกัน เช่น Pakistani Macintosh Scoves Kegpress เป็นต้น



คำศัพท์ทางการตลาด


1. Joint ventur การลงทุนร่วมกันระหว่าง 2 ฝ่ายขึ้นไป


2. Layoff การเลิกจ้างงาน 

3. Leader ผู้นำ 

4. Leasing วิธีการได้ทรัพย์สินหรือสิ่งของมาใช้โดยไม่ต้องซื้อ 

5. Liquidity สภาพคล่อง 

6. Loyalty ความจงรักภักดีที่คนมีต่อกลุ่มและเป้าหมายของกลุ่ม

7. Management การบริหารจัดการ 

8. Market value ราคาปัจจุบันที่สินค้าหนึ่งสินค้าใดสามารถขายได้ในตลาด

9. Mass production การผลิตสินค้าที่ได้มาตรฐานเดียวกันเป็นจำนวนมาก 

10. Merger การที่บริษัทมากกว่า 2 แห่ง รวมเป็นบริษัทเดียวกัน

ไม่มีความคิดเห็น:

แสดงความคิดเห็น