วันอาทิตย์ที่ 10 สิงหาคม พ.ศ. 2557

บทนำ

คอมพิวเตอร์และเทคโนโลยีสารสนเทศสมัยใหม่
 ความเป็นส่วนตัว ความปลอดภัย และจริยธรรม
             เครื่องมือและสินค้าต่างๆในยุคสารสนเทศไม่ได้ปรากฏขึ้นในสังคมโลกด้วยตัวของมันเอง เพราะระบบคอมพิวเตอร์ไม่ได้ประกอบด้วย ซอฟต์แวร์(software) ฮาร์ดแวร์ (hardware) ข้อมูล(data) และกระบวนการ (procedure) เพียงเท่านั้นแต่ยังประกอบด้วยบุคลากร(people) อีกด้วย และเป็นเพราะบุคลากรที่ใช้คอมพิวเตอร์นี้เองที่ทำให้ระบบคอมพิวเตอร์ถูกนำไปใช้ทั้งในทางที่ดีและไม่ดี
            การติดตั้งและการใช้งานของเทคโนโลยีคอมพิวเตอร์จะมีประสิทธิภาพมากหรือน้อยขึ้นอยู่กับผลกระทบทางบวกและทางลบ โดยสิ่งจำเป็นที่จะต้องคำนึงถึง คือ
v  ความเป็นส่วนตัว (privacy)
v  ความปลอดภัย (security)
v  จริยธรรม (ethics)          

                  

วันเสาร์ที่ 9 สิงหาคม พ.ศ. 2557

ความเป็นส่วนตัว

ความเป็นส่วนตัว (privacy)
ทคโนโลยีคอมพิวเตอร์สามารถจัดเก็บ และใช้งานข้อมูลได้ทุกประเภท รวมถึงข้อมูลส่วนบุคคลที่จะถูกบันทึกไว้ในระบบคอมพิวเตอร์ ซึ่งการครอบครองข้อมูลหรือการใช้ข้อมูลส่วนบุคคล    มี 3 กรณี    

  1. ความถูกต้อง (accuracy) ผู้เก็บข้อมูลรับรองว่าข้อมูลถูกต้อง 
  2.  ลิขสิทธ์ความเป็นเจ้าของ (property)  เจ้าของสามารถใช้ข้อมูลเหล่านั้นได้  
  3.  การเข้าถึงข้อมูล (access) เกี่ยวข้องกับความรับผิดชอบของผู้ใช้งานข้อมูล
ฐานข้อมูลขนานใหญ่

     องค์กรขนาดใหญ่จะมีการบริหารจัดการข้อมูลอย่างดี ทุกๆวันข้อมูลที่เก็บได้ จะถูกส่งไปเก็บยังฐานข้อมูลขนาดใหญ่ เช่น บริษัทโทรคมนาคมจะมีรายการโทรศัพท์มากมาย ซึ่งจะมีโปรแกรมที่ใช้สำหรับค้นหาหมายเลขโทรศัพท์ที่เรียงตามลำดับ เรียกว่า reverse directory ซึ่งหน่วยงานราชการหรือผู้ได้รับอนุญาตสามารถค้นหาข้อมูลเพิ่มเติมเกี่ยวกับบุคคลที่โทรศัพท์ได้                                                                                    
               บริษัทที่จัดเก็บ หรือมีไว้ในครอบครองฐานข้อมูลขนาดใหญ่ มักรู้จักกันว่าเป็นผู้ค้าข้อมูล หรือโบรกเกอร์ข้อมูล ซึ่งจะมีหน้าที่จัดเก็บและขายข้อมูลส่วนบุคคลเหล่านี้  โดยสร้างการข้อมูลส่วนบุคคลอิเล็กทรอนิกส์ (electronic profiles) หรือรายละเอียดเกี่ยวกับบุคคลผ่านทางฐานข้อมูลที่เผยแพร่บนอินเทอร์เน็ตทั่วๆไป และจะขายข้อมูลส่วนบุคคลอิเล็กทรอนิกส์กับผู้ซื้อโดยตรง หรือผ่านตัวแทนอื่นๆ บางครั้งอาจเผยแพร่แบบไม่เสียค้าใช้จ่าย

    โดยข้อมูลส่วนบุคคลอิเล็กทรอนิกส์ที่เผยแพร่ อาจก่อให้เกิดปัญหา เช่น identity theft  หมายถึง โจรที่สวมรอยเป็นบุคคลอื่นอย่างผิดกฎหมายเพื่อวัตถุประสงค์ทางธุรกิจ และการระบุตัวตนผิดพลาด (mistake identity) ซึ่งเป็นการสลับข้อมูลส่านบุคคลกับอีกคนหนึ่ง


เครือข่ายส่วนบุคคล (Private Network)
    
               บริษัทใหญ่ๆ จะมีโปรแกรม ชื่อว่า snoopware สำหรับตรวจสอบการทำงานของพนักงานในบริษัท เช่น การแอบดูอีเมลของพนักงาน

อินเทอร์เน็ต(Internet) และ เว็บ (Web)
            เมื่อคุณส่งอีเมลบนอินเทอร์เน็ต หรือ เบราว์เว็บ ต้องคำนึงถึงความเป็นส่วนตัวด้วย เครื่องคอมพิวเตอร์ทุกเครื่องบนอินเทอร์เน็ตจะถูกกำหนดไว้ด้วยหมายเลข IP Address ใช้ในการติดตามกิจกรรมต่างๆที่เกิดขึ้นบนอินเทอร์เน็ตได้ว่ามาจากที่ใด
            เมื่อคุณเบราว์เว็บ เบราว์เซอร์ของคุณจะเก็บข้อมูลสำคัญไว้ในฮาร์ดดิสก์ โดยไม่สามารถทราบได้ เช่น การสร้างแฟ้มประวัติ (history files) สำหรับบันทึกการใช้งานเว็บไซด์ที่คุณเคยเข้า อีกวิธีในการดูกิจกรรมต่างๆที่เกิดขึ้นบนอินเทอร์เน็ต คือการดูจากคุกกี้ (cookies) หรือข้อมูลส่วนเล็กๆ ที่ถูกเก็บไว้ในฮาร์ดดิสก์ มี 2 ประเภท คือ
 1.คุกกี้ทั่วไป (traditional cookies) จะเก็บข้อมูลเว็บไซด์เดียว โดยจะเก็บบางอย่างที่แสดงความเป็นตัวตนเอาไว้ เมื่อกลับเข้ามาใช้อีกจะมีการเรียกข้อมูลจากคุกกี้มาใช้
 2.คุกกี้แอดเน็ตเวิร์ค (ad network cookies ) รือคุกกี้แอดแวร์ (adware cookies)  เป็นโปรแกรมเฝ้าดูกิจกรรมที่เราทำบนทุกๆเว็บไซด์ และเก็บรวบรวมไปยังปลายทางที่กำหนด หน่วยงานที่เก็บรวบรวม เช่น Double click และ Avenue A

สปายแวร์ (spyware) คือ โปรแกรมที่ออกแบบมาเพื่อใช้ในการบันทึก และเก็บรายงานเกี่ยวกับการทำงานในกิจกรรมต่างๆบนอินเทอร์เน็ต ที่เป็นกิจกรรมส่วนตัว โดยคุกกี้แอดเน็ตเวิร์คเป็นสปายแวร์แบบหนึ่ง นอกจากนี้ยังมี เว็บบัก (web bug) และ ซอฟแวร์ติดตามการทำงาน (monitoring software)

เว็บบัก (web bug)  โปรแกรมเล็กๆที่ถูกซ่อนอยู่ใน HTML สำหรับเว็บเพจหรือ ซ่อนอยู่ในอีเมลในลักษณะภาพกราฟฟิก เมื่อเปิดดูเว็บหรืออีเมลทีมีเว็บบักข้อมูลส่วนตัวจะถูกส่งไปยังต้นทางที่ปล่อย
ซอฟต์แวร์ติดตามการทำงานบนคอมพิวเตอร์ (computer monitoring software) หรือเรียกอีกชื่อหนึ่งว่า คีย์สโตรก ล็อกเกอร์ (keystroke loggers) เป็นโปรแกรมบันทึกการเคาะคีย์บอร์ด เพื่อเก็บข้อมูลที่คุณได้ป้อน ลงไปในเครื่องคอมพิวเตอร์ของคุณ

แอนตี้สปายแวร์ (anti-spyware) หรือโปรแกรม สปายแวร์รีมูฟวอล (spyware removal program) เป็นโปรแกรมสำหรับตรวจสอบและติดตามควบคุมดูแล เว็บบัก

การระบุตัวตนออนไลน์ (online identity)
การเพิ่มขึ้นของโซเชียลเน็ตเวิร์คกิ้ง (social networking) บล็อกกิ้ง (blogging) และเว็บไซต์ สำหรับ แลกเปลี่ยนภาพและวิดีโอ ทำให้คนส่วนใหญ่ขาดความระมัดระวังในการให้ข้อมูลส่วนตัวบน อินเทอร์เน็ต ซึ่งการระบุตัวตนออนไลน์จะทำให้ผู้อื่นสามารถค้นหาข้อมูลส่วนตัวของเราบนอินเทอร์เน็ตได้


Online Identity Theft - Stolen Password



วันศุกร์ที่ 8 สิงหาคม พ.ศ. 2557

ความปลอดภัย (security)

ความปลอดภัย (security)
อาชญากรทางคอมพิวเตอร์ (computer criminal)
           อาชญากรทางคอมพิวเตอร์ เป็นการกระทำที่ผิดกฎหมายโดยการใช้ความรู้เฉพาะด้านทางคอมพิวเตอร์ในทางที่ผิด ส่วนใหญ่จะเป็นพนักงานหรือลูกจ้าง ผู้ใช้ที่มาจากภายนอกองค์กร แฮกเกอร์ แครกเกอร์ สมาชิกองค์กรอาชญากรหรือผู้ก่อการร้าย
พนักงานหรือลูกจ้าง เป็นกลุ่มใหญ่สุดของอาชญากรทางคอมพิวเตอร์ พยายามขโมยของของผู้ว่าจ้าง เช่น อุปกรณ์เครื่องมือ ซอฟแวร์ เงินทุนิเล็กทรอนิกส์ ข้อมูลส่วนตัว เป็นต้น
ผู้ใช้ที่ภายนอก ผู้ขายหรือลูกค้า ที่ระบบอนุญาตให้ข้าได้ หากมีรหัสผ่าน อาจ้นหาการเข้าระบบโดยวิธีอื่น จนกลายเป็นอาชญากรได้
แฮกเกอร์ (hacker)  สร้างและปรับปรุงโปรแกรม และแจกจ่ายให้กับแฮกเกอร์ด้วยกันโดยปกติก็ไม่ถือว่าเป็นอาชญากรโดยตรง เป็นเพียงนักเลงคอมพิวตอร์เท่านั้น
แครกเกอร์ (cracker)  แจกจ่ายโปรแกรมเพื่อเข้าไปในระบบคอมพิวเตอร์โดยไม่ได้รับอนุญาตหรือ ขัด ขวางการ ทำงานของระบบเครือข่าย ส่วนมากเป็นอาชญากรและผิดกฎหมาย
อาชญากรภายในองค์กร สมาชิกของกลุ่มองค์กรที่สามารถเข้าใช้คอมพิวเตอร์ภายในองค์กร แต่ใช้ในทางที่ผิดกฎหมาย
ตัวอย่างข่าวอาชญากรรมทางคอมพิวเตอร์ 



การโจรกรรมข้อมูลทางคอมพิวเตอร์
โปรแกรมทำลายข้อมูล (malicious program)
         หรือมัลแวร์ (malware) เป็นโปรแกรมที่ออกแบบมาเพื่อทำลาย หรือขัดจังหวะการทำงานของคอมพิวเตอร์ มัลแวร์ที่พบบ่อยๆ แบ่งออกเป็นชนิดต่างๆ ได้เเก่  ไวรัส (virus) เวิร์ม (worm) และม้าโทรจัน (Trojan horse)
ไวรัส (virus)  ไวรัสเป็นโปรแกรมที่สามารถติดต่อจากอีกไฟล์หนึ่งไปยังอีกไฟล์หนึ่งภายในระบบเดียวกัน หรือจากคอมพิวเตอร์เครื่องหนึ่งไปยังเครื่องอื่นโดยการแนบตัวเองไปกับโปรแกรมอื่น มันสามารถทำลายฮาร์ดแวร์ ซอฟต์แวร์ และข้อมูล เมื่อโฮสต์รันโปรแกรมที่ติดไวรัส ส่วนที่เป็นไวรัสก็จะถูกรันด้วยและทำให้แพร่กระจายไปยังเครื่องอื่นหรือบางทีก็สร้างโค้ดใหม่


เวิร์ม (worm)   คุณสมบัติพิเศษของเวิร์ม คือ สามารถแพร่กระจายตัวของมันเองได้โดยอัตโนมัติและไม่ต้องอาศัยโปรแกรมอื่นในการแพร่กระจายไปยังคอมพิวเตอร์เครื่องอื่นๆ ผ่านทางเครือข่าย เวิร์ม สามารถทำอันตรายให้กับระบบ เวิร์มบางประเภทสามารถแพร่กระจายตัวเองโดยที่ไม่ต้องอาศัยการช่วยเหลือจากผู้ใช้เลย หรือบางตัวก็อาจแพร่กระจายเมื่อผู้ใช้รันโปรแกรมบางโปรแกรม นอกจากความสามารถในการแพร่กระจายด้วยตัวเองแล้ว เวิร์มยังสามารถทำลายระบบได้อีกด้วย

โทรจันฮอร์ส (trojan horse)   โปรแกรมที่ดูเหมือนจะมีประโยชน์หรือไม่เป็นอันตราย แต่ในตัวโปรแกรมจะแฝงโค้ดสำหรับการใช้ประโยชน์หรือทำลายระบบที่รันโดยโปรแกรมนี้ส่วนใหญ่จะถูกแนบมากับ E-mail และเมื่อดูเผินๆ ก็เป็นโปรแกรมอรรถประโยชน์ทั่วๆไป แต่จริงๆ แล้วข้างในจะแฝงส่วนที่เป็นอันตรายต่อระบบเมื่อรันโปรแกรมนี้
รายละเอียด
http://th.wikipedia.org/wiki/%E0%B8%A1%E0%B8%B1%E0%B8%A5%E0%B9%81%E0%B8%A7%E0%B8%A3%E0%B9%8C
ซอมบี้ (zombies) เป็นเครื่องคอมพิวเตอร์ที่ติดไวรัสและถูกควบคุมจากทางไกล คอมพิวเตอร์ที่ เป็น ซอมบี้ หลาย ๆ เครื่องเรียกว่า บอตเน็ต (botnet) หรือโรบอตเน็ตเวิร์ค (robot network) 
โปรแกรมโจมตีให้ปฏิเสธการทำงาน (denial of service attack) เป็นโปรแกรม ที่พยายามหยุด การทำงาน ของระบบคอมพิวเตอร์หรือระบบเครือข่ายโดยการส่งคำร้องขอข้อมูลจำนวนมากเข้า ไปในระบบจน ระบบทำงานไม่ทัน และหยุดไป

ไฟร์วอลล์(Firewall) 
         ไฟร์วอลล์ คือ ซอฟต์แวร์หรือฮาร์ดแวร์ที่ตรวจสอบข้อมูลซึ่งมาจากอินเทอร์เน็ตหรือเครือ ข่าย จากนั้นอาจบล็อกข้อมูลนั้นหรือปล่อยให้ข้อมูลนั้นผ่านเข้ามายังคอมพิวเตอร์ ของคุณ ทั้งนี้ขึ้นอยู่กับการตั้งค่าไฟร์วอลล์ของคุณไฟร์วอลล์จะช่วยป้องกันไม่ให้แฮกเกอร์หรือซอฟต์แวร์ที่ เป็นอันตราย (เช่น หนอน) เข้าถึงคอมพิวเตอร์ของคุณผ่านทางเครือข่ายหรืออินเทอร์เน็ต นอกจากนี้ ไฟร์วอลล์ยังช่วยหยุดไม่ให้คอมพิวเตอร์ของคุณส่งซอฟต์แวร์ที่เป็นอันตรายไป ยังคอมพิวเตอร์เครื่องอื่นอีกด้วย

อินเทอร์เน็ตสแคม (Internet scam) 
         ถูกออกแบบมาสำหรับการหลอกลวงให้คนหลงเชื่อทำให้เสียเวลา เสียเงินทีละเล็กทีละน้อยแบบไม่ได้คืน อินเทอร์เน็ตสแคมที่พบโดยทั่วไปรวมถึงการสวมรอยเป็น บุคคลอื่น จดหมายลูกโซ่ การประมูลหลอกลวง รางวัลท่องเที่ยวหลอกลวงหรือ การให้เงินกู้ดอก เบี้ยถูก การหลอก ลวงเหล่านี้มักจะหาเหยื่อโดยการฟิชชิง (phishing) การทำเว็บไซต์หลอกลวงหรือ การส่งอีเมล หลอก นอกจากนี้ควรจะระมัดระวังเกี่ยวกับการใช้โซเชียลเน็ตเวิร์คกิ้ง รวมถึงการพิพากย์ วิจารณ์ บุคคลอื่น ในที่สาธารณะหรือการเปิดเผยข้อมูลส่วนบุคคลโดยไม่ได้รับอนุญาตด้วย
ความเสี่ยงของการใช้โปรแกรม Social Network
       การเปิดเผยข้อมูลส่วนตัวเป็นความเสี่ยงอย่างหนึ่ง บางคนตกงานเนื่องจากการโพสข้อมูลที่ไม่เหมาะสมเกี่ยวกับเจ้านาย คุณควรระวังตลอดเวลา โดยศึกษาจากโซเชีนลเน็ตเวิร์คนั้นๆ 

การเปลี่ยนแปลงข้อมูล(data manipulation) 
         เกี่ยวข้องกับการเปลี่ยนแปลงข้อมูลของบุคคลอื่น หรือการทิ้งข้อความหลอกลวงเอาไว้ในเครื่องคอมพิวเตอร์ของคนอื่น ซึ่งกฎหมายก็สามารถเอาผิดผู้กระทำได้
อันตรายอื่นๆ 
ที่อาจจะเกิดขึ้นกับเครื่องคอมพิวเตอร์ รวมถึงหายนะที่เกิดขึ้นทางกายภาพ เช่น ไฟไหม้ หรือน้ำท่วม การก่อการร้าย การเกิดแรงดันไฟฟ้าเกิน  ไฟฟ้าลัดวงจรได้ อย่างไรก็ตาม เซิร์ชโพรเทกตอร์  (search protector) สามารถช่วยบรรเทาการเกิดไฟฟ้าลัดวงจรได้ เราจำเป็นต้องระมัดระวังอันตรายอื่นๆที่อาจเกิดขึ้นได้


มาตรการรักษาความปลอดภัยของคอมพิวเตอร์
             ความปลอดภัยเป็นการคำนึงถึงการเก็บรักษาฮาร์ดแวร์ ซอฟต์แวร์ ข้อมูล และโปรแกรมให้ปลอดภัย การป้องกันรักษาคอมพิวเตอร์ให้ปลอดภัยอาจรวมถึง
  • ารจำกัดการเข้าถึงโดยการใช้อุปกรณ์อ่านข้อมูลทางชีวภาพ(biometric scanning devices) การกำหนดรหัสผ่าน (password) และไฟร์วอลล์ (firewalls)
  • การเข้ารหัสข้อมูล(encryption data) โดยใช้การคีย์(encryption keys) สำหรับอีเมล เว็บไซต์   วีพีเอ็น และการเข้ารหัสสำหรับเครือข่ายไร้สาย(wireless network encryption) เช่น WEP, WPA และ WPA 2
  • การป้องกันจากภัยธรรมชาติที่อาจเกิดขึ้น ทางกายภาพ ความปลอดภัยของข้อมูล รวมถึงเราจำเป็นต้องมีแผนฟื้นฟุหากเกิดอันตรายร้ายแรง และจะต้องมีการป้องกันข้อมูลไม่ให้สูญหาย


เพิ่มเติม มาตรการป้องกันระบบเครือข่ายและจัดการปัญหาจากภายในและภายนอก



วันพฤหัสบดีที่ 7 สิงหาคม พ.ศ. 2557

กฎหมายที่เกี่ยวข้องกับการใช้งานอินเทอร์เน็ต

กฎหมายที่เกี่ยวข้องกับการใช้งานอินเทอร์เน็ต
          ประเทศไทยมีพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550 ซึ่งรวมถึง กฎหมายในการจัดการกับสแปมเมล (spam mail) ที่สร้างความรำคาญและฉ้อโกง กฎหมายลิขสิทธิ์ที่เกี่ยวข้องกับการใช้อินเทอร์เน็ต และกฎหมายคอมพิวเตอร์กับการเผยแพร่ข้อมูลที่ไม่เหมาะสมเพื่อป้องกันการใช้งานคอมพิวเตอร์ให้เหมาะสม เราทุกคนจึงควรช่วยกันสอดส่องดูแล เพื่อการใช้สื่ออินเทอร์เน็ตอย่าง สร้างสรรค์ และปลอดภัยในสังคมไทย
กฎหมายในการจัดการกับสแปมเมล
          จดหมายขยะหรือสแปมเมล (spam mail) เป็นปัญหาใหญ่หนึ่งที่ผู้ใช้อินเทอร์เน็ตทุกคนมักถูกรบกวน ซึ่งทำให้ตู้จดหมายอีเมลเราเต็มไปด้วยจดหมายที่เราไม่ต้องการ สร้างความรำคาญและอาจมีภัยคุกคามแอบแฝง เช่น ไวรัส สปายแวร์หรือฟิชชิง (phishing) 
          สแปมเมลเป็นการส่งอีเมลจำนวนมากๆในเเต่ละครั้ง หรือทยอยส่ง แต่ส่งมากฉบับ มีวัตถุประสงค์เพื่อการโฆษณาสินค้า เว็บไซด์ที่มีเนื้อหาไม่เหมาะสม พนันออนไลน์ การโจมตีระบบ รวมถึงการหลอกเพื่อเข้าถึงข้อมูลส่วนตัว เเละขโมยเงิน
          ในประเทศไทยมีกฎหมาใช้ในการเอาผิดกับสแปมเมล คือ พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 มาตรา 11 และ ในกรณีที่สแปมเมลสร้างความเสียหายก็สามารถนำกฎหมายรื่องการฉ้อโกง มาตราที่ 341 มาใช้เพื่อเพิ่มบทลงโทษได้


กฎหมายลิขสิทธิ์ที่เกี่ยวข้องกับการใช้อินเทอร์เน็ต
          การละเมิดลิขสิทธิ์บนอินเทอร์เน็ตพบได้มาก ได้แก่ การอัพโหลดเละดาวน์โหลดโปรแกรมแฟ้มข้อมูลที่เป็นเพลง หรือภาพยนตร์ การคัดลอกภาพยนตร์ลงแผ่น CD หรือ DVD การคัดลอกรูปภาพหรือข้อความของบุคคลอื่นบนเว็บไซด์ ทั้งหมดถือเป็นการละเมิดลิขสิทธิ์ เว้นแต่ได้รับอนุญาตหรืนำไปใช้เพื่อการศึกษาอันมิใช่การกระทำเพื่อแสวงหาผลกำไร สำหรับโปรแกรมประเภทฟรีแวร์ (freeware) และแชร์แวร์ (shareware) จะไม่มีปัญหาเรื่องการละเมิดลิขสิทธิ์เพราะผู้ผลิตอนุญาตให้สำเนาและแจกจ่ายได้
พระราชบัญญัติลิขสิทธ์ พ.ศ. 2537 
http://www.microsoft.com/thailand/piracy/iplaw.aspx



กฎหมายคอมพิวเตอร์กับการเผยแพร่ข้อมูลที่ไม่เหมาะสม
         การใช้อินเทอร์เน็ตในการทำความผิดโดยการเผยแพร่ข้อมูลซึ่งมีเนื้อหาไม่เหมาะสม เช่น การสร้างข่าวลือ หลอกลวง โกหก เพื่อหวังทรัพย์สินหรือผลประโยชน์ในรูปแบบต่างๆ ซึ่งนำไปสู่ความเสียหายกับผู้อื่นหรือความมั่นคงของประเทศชาติ ตามพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 มาตรา 14  ไม่เพียงแต่ผู้นำเข้ามีความผิดเท่านั้น เว็บไซด์ที่ให้บริการเช่นเดียวกัน หากเว็บมาสเตอร์ได้รู้ถึงข้อมูลนี้เเล้วยังเผยเเพร่ มีความรับผิดชอบทางกฎหมายด้วยตามพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 มาตรา 15 พราะถือว่ามีส่วนในการเผยเเพร่ข้อมูลที่ไม่เหมาะสม

เราสามารถสอดส่องดูแลเนื้อหาไม่เหมาะสมได้โดยการคลิกเเจ้งเว็บไม่เหมาะสมได้ที่
www.thaihotline.org




พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550


วันพุธที่ 6 สิงหาคม พ.ศ. 2557

จริยธรรม (ethics)

จริยธรรม (ethics)
               คุณจะควบคุมการใช้งานคอมพิวเตอร์ได้อย่างไร อันดับแรกที่คุณมักจะต้องคำนึงถึงคือ กฎหมาย แต่เทคโนโลยีเปลี่ยนแปลงอย่างรวดเร็วจนยากที่กฎหมายเพียงอย่างเดียวจะควบคุมได้ทั้งหมด สิ่งที่สามารถ จะควบคุมการใช้งานคอมพิวเตอร์ในปัจจุบันได้คือ จริยธรรมของผู้ใช้              
จริยธรรมเป็น ความรู้ สำนึก ผิด ชอบ ชั่ว ดี ผู้ใช้คอมพิวเตอร์ทุกคนจะต้องมีจริยธรรมในการใช้งานสังคมจึงสงบสุข ทั้งนี้รวมถึง การเก็บรักษา ข้อ มูลส่วนตัว เช่น ข้อมูลรหัสบัตรเครดิต ประวัติการรักษาพยาบาล เพื่อไม่ให้ตกอยู่ในมือของผู้ที่ไม่หวังดีต่าง ๆ 

ลิขสิทธิ์และการจัดการลิขสิทธิ์ดิจิตอล
         ลิขสิทธิ์ เป็นทรัพย์สินทางปัญญาอย่างหนึ่ง ที่กฎหมายให้ความคุ้มครอง โดยให้เจ้าของลิขสิทธิ์ถือสิทธิแต่เพียงผู้เดียว ที่จะกระทำการใด ๆ เกี่ยวกับงานสร้างสรรค์ที่ตนได้กระทำขึ้น
 ลิขสิทธิ์เป็นการป้องกันผู้สร้างสรรค์ผลงานมิให้ผู้ใดลอกเลียนแบบได้โดยกฎหมาย ผู้สร้างผลงาน มีสิทธิ์ที่จะใช้ และเผยแพร่งานของตนเองได้ ลิขสิทธิ์ รวมถึงภาพวาด หนังสือ เพลง ภาพยนตร์ ตลอดจน ถึงวิดีโอเกมต่าง ๆ 
กฎหมายลิขสิทธิ์

          
        ซอฟต์แวร์โจรสลัด (software piracy)   เป็นซอฟต์แวร์เถื่อนที่ถูกคัดลอกทำซ้ำโดยผิดกฎหมายซึ่งทำให้ ผู้ที่เป็น เจ้าของต้องสูญเสียรายได้จำนวนมาก

  • กฎหมายสากลที่มีชื่อว่า The Digital Millennium Copyright Act สร้างขึ้น เพื่อปกป้องเจ้าของผู้ผลิต ซอฟต์แวร์ใด ๆ ให้สามารถทำสำเนาข้อมูลได้ แต่ผู้อื่นไม่สามารถจะทำซ้ำ จำหน่าย หรือแจกจ่ายได้

  • การจัดตั้งดีอาร์เอ็ม (digital right management: DRM) ซึ่งเป็นการร่วมมือกันระหว่างเทคโนโลยีหลาย ๆ อย่าง ควบคุมการเข้าถึงสื่อและแฟ้มข้อมูลต่าง ๆ บนอินเทอร์เน็ต


    
        ดีอาร์เอ็ม ทำงานโดย จำกัดประเภทอุปกรณ์ที่สามารถเข้าถึงแฟ้มข้อมูลนั้นๆ ถึงแม้ว่าบริษัทจะเห็นด้วย แต่ผู้ใช้บางคนก็รู้สึกว่าเขามีสิทธิจะทำอะไรกับสื่อที่เขาซื้อมา
การคัดลอกงาน (plagiarism) 
              การคัดลอกงาน (plagiarism) เป็นการกระทำที่ผิดกฎหมาย ผิดจริยธรรม โดยการคัดลอกผลงาน หรือความคิดของผู้อื่นมาเป็นของตนเอง โดยปราศจากอ้างอิงแหล่งที่มา ตัวอย่างการคัดลอก คือ การตัด และวาง เนื้อหาบนเว็บไซต์ลงในรายงาน หรือบทความ การบันทึกและจับผู้ที่คัดลอกงาน อาจ ทำได้ โดยใช้ ซอฟต์แวร์ที่มีชื่อเรียกว่า เทอร์นิทิน (Turnitin) ซอฟต์แวร์นี้จะทำการตรวจสอบเนื้อหา ในบท ความเพื่อเปรียบเทียบ กับเอกสารอิเล็กทรอนิกส์ รวมถึงเนื้อหาในเว็บไซต์ว่ามีส่วนใดที่เหมือน กันเป็น จำนวนมากน้อยเพียงใด


ตัวอย่าง ระบบลิขสิทธ์ดิจิตอล