วันเสาร์ที่ 24 สิงหาคม พ.ศ. 2556


บทที่ 9 จริยธรรมและจรรยาบรรณในการประกอบวิชาชีพคอมพิวเตอร์

จรรยาบรรณของนักคอมพิวเตอร์

จรรยาบรรณของนักคอมพิวเตอร์

 จรรยาบรรณต่อตนเอง

๑. ยึดมั่นในความซื่อสัตย์สุจริต ปฏิบัติหน้าที่และดำรงชีวิตเหมาะสมตามหลักธรรมาภิบาล

                ๑.๑ ประกอบวิชาชีพนักคอมพิวเตอร์ด้วยความซื่อสัตย์ สุจริต มีความยุติธรรม ใฝ่หาความรู้ใหม่ๆอยู่เสมอ เป็นการพัฒนาตน และงานที่รับผิดชอบ อันจะเป็นการเพิ่มศักยภาพให้ตนเองและหน่วยงานที่สังกัด

                ๑.๒ ผู้ประกอบวิชาชีพคอมพิวเตอร์จะมีความวิริยะอุตสาหะในการปฏิบัติงานเพื่อให้บรรลุความสำเร็จของงานสูงสุด

 

จรรยาบรรณต่อผู้ร่วมงาน

๒. ตั้งมั่นอยู่ในความถูกต้อง มีเหตุผล และรู้รักสามัคคี

                ๒.๑ ไม่คัดลอกผลงานของผู้อื่นมาเป็นของตน เว้นแต่จะได้รับอนุญาตจากเจ้าของสิทธิเดิมอย่างเป็นลายลักษณ์อักษร

                ๒.๒ ให้ความยกย่องและนับถือผู้ร่วมงานและผู้ร่วมอาชีพทุกระดับที่มีความรู้ความสามารถและความประพฤติดี

                ๒.๓ รักษาและแสวงหามิตรภาพระหว่างผู้ร่วมงานและผู้ร่วมอาชีพ

 
จรรยาบรรณต่อวิชาชีพ

๓. ไม่ประพฤติหรือกระทำการใดๆอันเป็นเหตุให้เสื่อมเสียเกียรติศักดิ์ในวิชาชีพแห่งตน

                ๓.๑ ใช้ความรู้ความสามารถในทางสร้างสรรค์ ไม่ใช้ในทางทำลายหรือกลั่นแกล้งให้ผู้อื่นได้รับความเสียหาย

                ๓.๒ ไม่แอบอ้าง อวดอ้าง ดูหมิ่นต่อบุคคลอื่นๆหรือกลุ่มวิชาชีพอื่น

                ๓.๓ ให้ความร่วมมือในการปฏิบัติหน้าที่เพื่อส่งเสริมเกียรติคุณของวิชาชีพ ผู้ร่วมอาชีพและเพื่อพัฒนาวิชาชีพ

 

จรรยาบรรณต่อสังคม

๔. ปฏิบัติหน้าที่ ปฏิบัติตน ในวิชาชีพนักคอมพิวเตอร์ที่ดี เป็นแบบอย่างที่ดีของสังคม

                ๔.๑ ไม่เรียกรับหรือยอมรับทรัพย์สินหรือผลประโยชน์อย่างใดอย่างหนึ่งสำหรับตนเองหรือผู้อื่นโดยมิชอบด้วยกฎ ระเบียบ และหลักคุณธรรม จริยธรรม

                ๔.๒ ไม่ใช้อำนวยหน้าที่โดยไม่ชอบธรรมในการเอื้อให้ตนเองหรือผู้อื่นได้รับประโยชน์หรือเสียประโยชน์

                ๔.๓ ไม่ใช้ความรู้ความสามารถไปในทางล่อลวง หลอกลวง จนเป็นเหตุให้เกิดผลเสียต่อผู้อื่น

 

จรรยาบรรณต่อผู้รับบริการ

๕. เคารพในสิทธิเสรีภาพ และความเสมอภาคของผู้อื่น ปฏิบัติหน้าที่ด้วยความโปร่งใส เป็นธรรม

                ๕.๑ รับฟังความคิดเห็นแลกเปลี่ยนประสบการณ์ระหว่างบุคคล เครือข่าย และองค์กรที่เกี่ยวข้อง

               ๕.๒ เปิดโอกาสให้ประชาชนเข้ามามีส่วนร่วมและสามารถตรวจสอบการปฏิบัติงานได้

 
 

จริยธรรมในการใช้สื่อสังคมออนไลน์



 

อย่างที่เราทราบกันดีปัจจุบันนี้โซเชียลมีเดียนำมาใช้กันอย่างกว้างขวางในการติดต่อสื่อสารแบบออนไลน์ จนบางครั้งเราก็ละเลยการสื่อสารแบบ Face-to-Face ไป ขนาดนั่งกินข้าวกันอยู่โต๊ะเดียวกันแต่ยังคุยกันบน Facebook ซะงั้น อย่างไรก็ตามโซเชียลเน็ตเวิร์คก็เป็นดาบสองคมเหมือนกัน อย่าลืมว่าหากคิดจะเม้าท์ใครบนเครือข่ายสังคมออนไลน์ล่ะกัน ชาวบ้านเค้าก็รู้กับคุณด้วยนะ

โซเชียลมีเดียเข้าเปลี่ยนรูปแบบวิธีการสื่อสารในชีวิตประจำวันอย่างมากมาย สิ่งที่เปลี่ยนแปลงไปอย่างเห็นได้ชัด เช่น

  • เราเป็นทั้งผู้ผลิตและบริโภคข่าวสาร
  • ข่าวสารต่างๆ แชร์กันบนออนไลน์เร็วกว่าสื่อดั้งเดิม เช่น หนังสือพิมพ์ วิทยุ โทรทัศน์ เสียอีก
  • เมื่อข่าวสารมาถึงมือผู้บริโภคอย่างรวดเร็ว เป็นหน้าที่ผู้รับสารที่จะตัดสินใจเองว่าข่าวนี้จริงหรือมั่วนิ่ม อาจจะดูจากความน่าเชื่อถือของผู้สื่อสารข้อมูลนี้ก็ได้
  • ยิ่งเราสื่อสารกันแบบออนไลน์มากเท่าไหร่ การสื่อสารแบบเห็นหน้าคาดตาก็มีคุณค่าลดน้อยลง
  • เรากลั่นกรองได้ว่าข้อความไหนจะรับหรือไม่รับรู้มันซะเลย

ทำไมจึงต้องมีจริยธรรมการใช้งานโซเชียลมีเดียด้วยล่ะ

ใครๆ ก็สามารถแชร์ข้อมูลข่าวสาร ความคิดเห็นต่างๆ ผ่านโซเชียลมีเดียได้อยู่แล้ว แต่ถ้าข้อความที่แชร์ไปนั้นมันบิดเบือนความจริง เป็นเท็จ และส่งผลความเสียหายต่อบุคคล หรือองค์กรที่พูดถึงนั้นล่ะ เราจะทำยังไงกัน ดังนั้นในองค์กรที่ใช้โซเชียลมีเดียเป็นเครื่องมือในการสื่อสารระหว่างภายในและภายนอกองค์กรก็จำเป็นต้องมีกฎเกณฑ์บางอย่างเพื่อเป็นกรอบในการสื่อสารผ่านโซเชียลเน็ตเวิร์ค อย่าลืมว่าถึงคุณจะเป็นเพียงพนักงานระดับปฏิบัติการของบริษัท แต่การที่คุณประกาศในโซเชียลมีเดียว่าคุณทำงานให้กับองค์กรไหนแล้ว ตัวคุณเองก็เป็น identity ของบริษัทไปด้วย จึงไม่แปลกที่บริษัทจะสร้างกรอบความรับผิดชอบในการใช้งานโซเชียลมีเดียภายในองค์กร นโยบายการใช้งานโซเชียลมีเดียที่องค์กรควรอธิบายให้คนในองค์กรเข้าใจ เช่น

  • จุดประสงค์ของโซเชียลมีเดียในองค์กร
  • หากมีการใช้โซเชียลมีเดียนอกกรอบ แสดงหลักฐานความรับผิดชอบร่วมกัน
  • ให้ข้อมูลทางธุรกิจที่เชื่อถือได้และมีความถูกต้อง
  • ทำความเข้าใจก่อนว่าคุณกำลังสื่อสารกับใครอยู่
  • ให้เครดิตกับคนในองค์กร คนที่สื่อสารด้วย รวมถึงตัวองค์กรของคุณ
  • ปกป้องความลับทางธุรกิจ
  • สร้างคุณค่าให้กับผู้บริโภคและบริษัท
  • ค้นหาจุดสมดุลระหว่างโซเชียลมีเดียกับภาระงานอื่น (อย่าเล่นเพลินจนเสียงานเสียการ)

ขณะที่องค์กรเองก็ใช้โซเชียลมีเดียในการสื่อสารกับคนภายนอกด้วย ก็มีคำแนะนำสำหรับการสื่อสารถึงลูกค้าและผู้บริโภคเหมือนกัน

  • แชร์ข้อมูลที่สร้างภาพลักษณ์องค์กรในเชิงบวก ให้ข้อมูลที่น่าเชื่อถือ เพื่อให้ผู้รับสารเกิดความไว้วางใจในองค์กร ซึ่งจะช่วยเพิ่มยอดขายและจำนวนลูกค้า
  • เมื่อแชร์อะไรๆ ก็ตามแล้ว พึงตระหนักในเรื่องมุมมองและความคิดเห็นอื่นที่อาจเกิดขึ้นทั้งแง่บวกและแง่ลบ การตอบกลับมุมมองต่างๆ ที่แชร์เข้ามาควรจะคำนึงถึงเรื่องการรักษาความสัมพันธ์กับลูกค้า (customer relationships) หากมีการพูดถึงสินค้าและบริการของเราในแง่ลบ เราก็ควรตอบกลับไปในมุมมองที่ดี แสดงถึงความรู้สึกว่าองค์กรให้ความสนใจและใส่ใจกับคำตินั้นอย่างจริงใจ และน้อมรับคำแนะนำต่างๆ ไปปรับปรุงสินค้าและบริการต่อไปในอนาคต

ไม่ว่าจะเป็นภาคธุรกิจหรือบุคคลธรรมดาที่ใช้สื่อสังคมออนไลน์ในการสื่อสารควรนำไปใช้ในเชิงสร้างสรรค์เพื่อประโยชน์ของตัวเอง องค์กร ผู้บริโภค และสังคม อย่าลืมว่าข้อความเพียงข้อความเดียวก็สามารถสร้างความสั่นสะเทือนถึงคนทั้งสังคม ก่อนแชร์ความคิดเห็นใดๆ ทั้งในเชิงบวกและลบควรจะคิดก่อนทำนะคะ ไม่เช่นนั้นคุณอาจจะต้องมาเสียใจในภายหลัง เพราะสิ่งที่เสียไปคงยากที่จะเรียกกลับคืน

 

จริยธรรมทางคอมพิวเตอร์


                เป็นหลักเกณฑ์ที่ประชาชนตกลงร่วมกันเพื่อใช้เป็นแนวทางในการปฏิบัติร่วมกัน  สำหรับตัวอย่างของการกระทำที่ยอมรับกันโดยทั่วไปว่าเป็นการกระทำที่ผิดจริยธรรม เช่น

1.  การใช้คอมพิวเตอร์ทำร้ายผู้อื่นให้เกิดความเสียหายหรือก่อความรำคาญ

2.  การใช้คอมพิวเตอร์ในการขโมยข้อมูล

3.  การเข้าถึงข้อมูลหรือคอมพิวเตอร์ของบุคคลอื่นโดยไม่ได้รับอนุญาต

4.  การละเมิดลิขสิทธิ์ซอฟต์แวร์

โดยทั่วไปเมื่อพิจารณาถึงจริยธรรมเกี่ยวกับการใช้เทคโนโลยีคอมพิวเตอร์และ

สารสนเทศแล้ว จะกล่าวถึงใน 4 ประเด็น ที่รู้จักกันในลักษณะตัวย่อว่า PAPA  ประกอบด้วย

1.  ความเป็นส่วนตัว (Information Privacy)

2.  ความถูกต้อง (Information Accuracy)       

3.  ความเป็นเจ้าของ (Intellectual Property)                 

4.  การเข้าถึงข้อมูล (Data Accessibility)

                        ในประเทศไทยได้มีการร่างกฎหมายทั้งสิ้น 6 ฉบับ คือ

1.  กฏหมายเกี่ยวกับธุรกรรมอิเล็กทรอนิกส์

2.  กฏหมายลายมือชื่ออิเล็กทรอนิกส์

3.  กฏหมายเกี่ยวกับอาชญากรรมคอมพิวเตอร์

4.  กฏหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์

5.  กฏหมายเกี่ยวกับการคุ้มครองข้อมูลส่วนบุคคล

6.  กฎหมายลำดับรอง รัฐธรรมนูญ มาตรา 78 หรือกฎหมายเกี่ยวกับการพัฒนา โครงสร้างพื้นฐานสารสนเทศ

            ต่อมาได้มีการรวมเอากฎหมายธุรกรรมอิเล็กทรอนิกส์และกฎหมายลายมือชื่อ-อิเล็กทรอนิกส์เป็นฉบับเดียวกันเป็นพระราชบัญญัติว่าด้วยธุรกรรมอิเล็กทรอนิกส์ พ.ศ. 2544 ซึ่งมีผลบังคับใช้เมื่อวันที่ 3 เมษายน 2545 แต่ในปัจจุบันยังไม่ได้นำมาใช้สมบูรณ์แบบ เนื่องจากยังไม่มีคณะกรรมการธุรกรรมทางอิเล็กทรอนิกส์  ส่วนกฏหมายอีก 4 ฉบับที่เหลือ ขณะนี้อยู่ระหว่างการดำเนินการ (ข้อมูล ณ ตุลาคม 2546)


            อาชญากรคอมพิวเตอร์จะก่ออาชญากรรมหลายรูปแบบ ซึ่งปัจจุบันทั่วโลกจัดออกเป็น 9 ประเภท (ตามข้อมูลคณะอนุกรรมการเฉพาะกิจร่างกฎหมายอาชญากรรมคอมพิวเตอร์)

                1.การขโมยข้อมูลทางอินเตอร์เน็ต ซึ่งรวมถึงการขโมยประโยชน์ในการลักลอบใช้บริการ

                2.อาชญากรนำเอาระบบการสื่อสารมาปกปิดความผิดของตนเอง

                3.การละเมิดสิทธิ์ปลอมแปรงรูปแบบ เลียนแบบระบบซอพต์แวร์โดยมิชอบ

                4.ใช้คอมพิวเตอร์แพร่ภาพ เสียง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม

                5.ใช้คอมพิวเตอร์ฟอกเงิน

                6.อันธพาลทางคอมพิวเตอร์ที่เช้าไปก่อกวน ทำลายระบบสาราณูปโภค เช่น ระบบจ่ายน้ำ จ่ายไป ระบบการจราจร

                7.หลอกลวงให้ร่วมค้าขายหรือลงทุนปลอม

                8.แทรกแซงข้อมูลแล้วนำข้อมูลนั้นมาเป็น)ระโยชน์ต่อตนโดยมิชอบ เช่น ลักรอบค้นหารหัสบัตรเครดิตคนอื่นมาใช้ ดักข้อมูลทางการค้าเพื่อเอาผลประโยชน์นั้นเป็นของตน

                9.ใช้คอมพิวเตอร์แอบโอนเงินบัญชีผู้อื่นเข้าบัญชีตัวเอง

 

แหล่งที่มา : http://se-ed.net/hacking/t1.htm

การใช้คอมพิวเตอร์ในฐานะเป็นเครื่องมือในการก่ออาชญากรรม

-  การขโมยหมายเลขบัตรเครดิต

                                    เมื่อจะซื้อสินค้าและชำระเงินด้วยบัตรเครดิตผ่านทางอินเทอร์เน็ต จะต้องแน่ใจว่าระบบมีการรักษาความปลอดภัย ซึ่งสังเกตง่าย ๆ จากมุมขวาล่างของเว็บไซต์จะมีรูปกุญแจล็อกอยู่ หรือที่อยู่เว็บไซต์หรือ URL จะระบุ https://        

-  การแอบอ้างตัว

                                เป็นการแอบอ้างตัวของผู้กระทำต่อบุคคลที่สามว่าตนเป็นอีกคนหนึ่ง เช่นนำ หมายเลขบัตรประชาชน หมายเลขบัตรเครดิต หนังสือเดินทาง และข้อมูลส่วนบุคคลอื่น ๆ ของผู้ถูกกระทำไปใช้แอบอ้างเพื่อหาผลประโยชน์

-  การสแกมทางคอมพิวเตอร์

เป็นการกระทำโดยใช้คอมพิวเตอร์เป็นเครื่องมือในการหลอกลวงผู้อื่น ปัจจุบันมีรูปแบบที่แตกต่างกันมากมาย 

 

ตัวอย่างลักษณะการกระทำที่เป็นอาชญากรรมคอมพิวเตอร์ใน 3 ประเด็นคือ

1.  การเข้าถึงและการใช้คอมพิวเตอร์โดยไม่ได้รับอนุญาต

2.  การก่อกวนหรือทำลายข้อมูล

3.  การขโมยข้อมูลและอุปกรณ์คอมพิวเตอร์

 

อาชญากรคอมพิวเตอร์

                อาชญากรคอมพิวเตอร์ คือ ผู้กระทำผิดกฎหมายโดยใช้เทคโนโลยีคอมพิวเตอร์เป็นส่วนสำคัญ มีการจำแนกไว้ดังนี้

 

                1. พวกมือใหม่ (Novices) หรือมือสมัครเล่น อยากทดลองความรู้และส่วนใหญ่จะมิใช่ผู้ ที่เป็นอาชญากรโดยนิสัย มิได้ดำรงชีพโดยการกระทำผิด  อาจหมายถึงพวกที่เพิ่งได้รับความไว้วางใจให้เข้าสู่ระบบเครือข่ายคอมพิวเตอร์

                2.  Darnged person คือ พวกจิตวิปริต ผิดปกติ มีลักษณะเป็นพวกชอบความรุนแรง และอันตราย มักเป็นพวกที่ชอบทำลายทุกสิ่งที่ขวางหน้าไม่ว่าจะเป็นบุคคล สิ่งของ หรือสภาพแวดล้อม

                3.  Organized Crime พวกนี้เป็นกลุ่มอาชญากรที่ร่วมมือกันทำผิดในลักษณะขององค์กรใหญ่ๆ ที่มีระบบ พวกเขาจะใช้คอมพิวเตอร์ที่ต่างกัน โดยส่วนหนึ่งอาจใช้เป็นเครื่องหาข่าวสาร เหมือนองค์กรธุรกิจทั่วไป อีกส่วนหนึ่งก็จะใช้เทคโนโลยีเพื่อเป็นตัวประกอบสำคัญในการก่ออาชญากรรม หรือใช้เทคโนโลยีกลบเกลื่อนร่องร่อย ให้รอดพ้นจากเจ้าหน้าที่

                4.  Career Criminal พวกอาชญากรมืออาชีพ เป็นกลุ่มอาชญากรคอมพิวเตอร์ที่มีอยู่มาก กลุ่มนี้น่าเป็นห่วงมากที่สุด เนื่องจากนับวันจะทวีจำนวนมากขึ้นเรื่อยๆ โดยจับผิดแล้วจับผิดเล่า บ่อยครั้ง

 

                5. Com Artist คือพวกหัวพัฒนา เป็นพวกที่ชอบความก้าวหน้าทางคอมพิวเตอร์ เพื่อให้ได้มาซึ่งผลประโยชน์ส่วนตน อาชญากรประเภทนี้จะใช้ความก้าวหน้า เกี่ยวกับระบบคอมพิวเตอร์ และความรู้ของตนเพื่อหาเงินมิชอบทางกฎหมาย

                6.  Dreamer พวกบ้าลัทธิ เป็นพวกที่คอยทำผิดเนื่องจากมีความเชื่อถือสิ่งหนึ่งสิ่งใดอย่างรุ่นแรง

                7. Cracker หมายถึง ผู้ที่มีความรู้และทักษะทางคอมพิวเตอร์เป็นอย่างดี จนสามารถลักลอบเข้าสู่ระบบได้ โดยมีวัตถุประสงค์เข้าไปหาผลประโยชน์อย่างใดอย่างหนึ่ง มักเข้าไปทำลายหรือลบไฟล์ หรือทำให้คอมพิวเตอร์ใช้การไม่ได้ รวมถึงทำลายระบบปฏิบัติการ

                8. นักเจาะข้อมูล (Hacker) ผู้ที่ชอบเจาะเข้าระบบคอมพิวเตอร์ของผู้อื่น พยายามหาความท้าทายทางเทคโนโลยีเข้าไปในเครือข่ายของผู้อื่นโดยที่ตนเองไม่มีอำนาจ 

                9. อาชญากรในรูปแบบเดิมที่ใช้เทคโนโลยีเป็นเครื่องมือ เช่นพวกลักเล็กขโมยน้อยที่ พยายามขโมยบัตร ATM ของผู้อื่น

                10. อาชญากรมืออาชีพ คนพวกนี้จะดำรงชีพจากการกระทำความผิด เช่นพวกที่มักจะใช้ ความรู้ทางเทคโนโลยีฉ้อโกงสถาบันการเงิน หรือการจารกรรมข้อมูลไปขาย เป็นต้น 

                11. พวกหัวรุนแรงคลั่งอุดมการณ์หรือลัทธิ มักก่ออาชญากรรมทางคอมพิวเตอร์ เพื่อ อุดมการณ์ทางการเมือง เศรษฐกิจ ศาสนา หรือสิทธิมนุษย์ชน เป็นต้น 

 

และนอกจากนั้นยังพบว่า ผู้กระทำความผิดทางคอมพิวเตอร์มีลักษณะพิเศษดังต่อไปนี้

                1. ส่วนใหญ่มักมีอายุน้อย

                2. ส่วนใหญ่เป็นผู้ที่มีวิชาชีพ 

                3. ลักษณะส่วนตัวเช่น 

                                - มีแรงจูงใจและความทะยานอยากสูงในการที่จะเอาชนะและฉลาด

                                - ไม่ใช่อาชญากรโดยอาชีพ 

                                - กลัวที่จะถูกจับได้ กลัวครอบครัว เพื่อนและเพื่อนร่วมงานจะรู้ถึงการกระทำความผิดของตน

7.4  วิธีการป้องกันการเข้าถึงข้อมูลและคอมพิวเตอร์

            1)  การใช้ username หรือ user ID และ รหัสผ่าน (password)  ผู้ใช้ควรเปลี่ยนแปลงด้วยตนเองในภายหลัง และควรหลีกเลี่ยงการกำหนดรหัสที่เป็นวันเกิด หรือรหัสอื่นๆ ที่   แฮกเกอร์สามารถเดาได้

             2)  การใช้วัตถุใด ๆ เพื่อการเข้าสู่ระบบ ได้แก่ บัตร หรือกุญแจ ซึ่งรหัสผ่านไม่ควรใช้ปีเกิด หรือจดลงในบัตร

            3)  การใช้อุปกรณ์ทางชีวภาพ (biometric device) เป็นการใช้อุปกรณ์ที่ตรวจสอบลักษณะส่วนบุคคลเพื่อการอนุญาตใช้โปรแกรม ระบบ หรือการเข้าใช้ห้องคอมพิวเตอร์

            4)  ระบบเรียกกลับ (callback system) เป็นระบบที่ผู้ใช้ระบุชื่อและรหัสผ่านเพื่อขอเข้าใช้ระบบปลายทาง หากข้อมูลถูกต้อง คอมพิวเตอร์ก็จะเรียกกลับให้เข้าใช้งานเอง อย่างไรก็ตามการใช้งานลักษณะนี้จะมีประสิทธิภาพมากขึ้นถ้าผู้ขอใช้ระบบใช้เครื่องคอมพิวเตอร์จากตำแหน่งเดิม คือ จากบ้าน หรือที่ทำงาน (หมายเลขโทรศัพท์เดิม)ในขณะที่การใช้คอมพิวเตอร์แบบพกพาอาจต้องเปลี่ยนหมายเลขโทรศัพท์ ทำให้เกิดความเสี่ยงมากกว่า


              1.  ข้อควรระวังก่อนเข้าไปในโลกไซเบอร์

        Haag ได้เสนอกฎไว้ 2 ข้อคือ ถ้าคอมพิวเตอร์มีโอกาสถูกขโมย ให้ป้องกันโดยการล็อกมัน และถ้าไฟล์มีโอกาสที่จะถูกทำลาย ให้ป้องกันด้วยการสำรอง (backup)

2.  ข้อควรระวังในการเข้าไปยังโลกไซเบอร์

        ถ้าท่านซื้อสินค้าและบริการผ่านอินเทอร์เน็ต ให้พิจารณาข้อพึงระวังต่อไปนี้

1)  บัตรเครดิตและการแอบอ้าง

2)  การป้องกันข้อมูลส่วนบุคคล

3)  การป้องกันการติดตามการท่องเว็บไซต์

4)  การหลีกเลี่ยงสแปมเมล์

5)  การป้องกันระบบคอมพิวเตอร์และเครือข่าย

6)   การป้องกันไวรัสคอมพิวเตอร์

                    ติดตามข่าวสารเกี่ยวกับการป้องกันการก่อกวนและทำลายข้อมูลได้ที่  ศูนย์ประสานงานการรักษาความปลอดภัยคอมพิวเตอร์ ประเทศไทย(http://thaicert.nectec.or.th/)

 

                นอกจากข้อควรระวังข้างต้นแล้ว ยังมีข้อแนะนำบางประการเพื่อการสร้างสังคมและรักษาสิ่งแวดล้อม ดังนี้

                        1)  การป้องกันเด็กเข้าไปดูเว็บไซต์ที่ไม่เหมาะสม

                        2)  การวางแผนเพื่อจัดการกับเครื่องคอมพิวเตอร์ที่ไม่ใช้แล้ว

                         3)  การใช้พลังงาน

 

วิธีการที่ใช้ในการกระทำความผิดทางอาชญากรรมทางคอมพิวเตอร์

 

โดยทั่วไปแล้ว วิธีการที่ใช้ในการประกอบอาชญากรรมทางคอมพิวเตอร์จะมีดังต่อไปนี้

 

                                1. Data Diddling คือ การเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาตก่อนหรือระหว่างที่กำลังบันทึกข้อมูลลงไปในระบบคอมพิวเตอร์ การเปลี่ยนแปลงข้อมูลดังกล่าวนี้สามารถกระทำโดยบุคคลใดก็ได้ที่สามารถเข้าไปถึงตัวข้อมูล ตัวอย่างเช่น พนักงานเจ้าหน้าที่ที่มีหน้าที่บันทึกเวลาการทำงานของพนักงานทั้งหมด ทำการแก้ไขตัวเลขชั่วโมงการทำงานของคนอื่นมาลงเป็นชั่วโมงการทำงานของตนเอง ซึ่งข้อมูลดังกล่าวหากถูกแก้ไขเพียงเล็กน้อย พนักงานแต่ละคนแทบจะไม่สงสัยเลย

                                2. Trojan Horse การเขียนโปรแกรมคอมพิวเตอร์ที่แฝงไว้ในโปรแกรมที่มีประโยชน์ เมื่อถึงเวลาโปรแกรมที่ไม่ดีจะปรากฎตัวขึ้นเพื่อปฏิบัติการทำลายข้อมูล วิธีนี้มักจะใช้กับการฉ้อโกงทางคอมพิวเตอร์หรือการทำลายข้อมูลหรือระบบคอมพิวเตอร์

                                3. Salami Techniques วิธีการปัดเศษจำนวนเงิน เช่น ทศนิยมตัวที่ 3 หรือปัดเศษทิ้งให้เหลือแต่จำนวนเงินที่สามารถจ่ายได้ แล้วนำเศษทศนิยมหรือเศษที่ปัดทิ้งมาใส่ในบัญชีของตนเองหรือของผู้อื่นซึ่งจะทำให้ผลรวมของบัญชียังคงสมดุลย์ (Balance) และจะไม่มีปัญหากับระบบควบคุมเนื่องจากไม่มีการนำเงินออกจากระบบบัญชี นอกจากใช้กับการปัดเศษเงินแล้ววิธีนี้อาจใช้กับระบบการตรวจนับของในคลังสินค้า

                                4. Superzapping มาจากคำว่า "Superzap" เป็นโปรแกรม "Marcro utility" ที่ใช้ในศูนย์คอมพิวเตอร์ของบริษัท IBM เพื่อใช้เป็นเครื่องมือของระบบ (System Tool) ทำให้สามารถเข้าไปในระบบคอมพิวเตอร์ได้ในกรณีฉุกเฉิน เสมือนกุญแจผี (Master Key) ที่จะนำมาใช้เมื่อกุญแจดอกอื่นหายมีปัญหา โปรแกรมอรรถประโยชน์ (Utlity Program) อย่างเช่นโปรแกรม Superzap จะมีความเสี่ยงมากหากตกไปอยู่ในมือของผู้ที่ไม่หวังดี

 

                                5. Trap Doors เป็นการเขียนโปรแกรมที่เลียนแบบคล้ายหน้าจอปกติของระบบคอมพิวเตอร์ เพื่อลวงผู้ที่มาใช้คอมพิวเตอร์ ทำให้ทราบถึงรหัสประจำตัว (ID Number) หรือรหัสผ่าน (Password) โดยโปรแกรมนี้จะเก็บข้อมูลที่ต้องการไว้ในไฟล์ลับ

                                6. Logic Bombs เป็นการเขียนโปรแกรมคำสั่งอย่างมีเงื่อนไขไว้ โดยโปรแกรมจะเริ่มทำงานต่อเมื่อมีสภาวะหรือสภาพการณ์ตามที่ผู้สร้างโปรแกรมกำหนด สามารถใช้ติดตามดูความเคลื่อนไหวของระบบบัญชี ระบบเงินเดือนแล้วทำการเปลี่ยนแปลงตัวเลขดังกล่าว

                                7. Asynchronous Attack เนื่องจากการทำงานของระบบคอมพิวเตอร์เป็นการทำงานแบบ Asynchronous คือสามารถทำงานหลายๆ อย่างพร้อมกัน โดยการประมวลผลข้อมูลเหล่านั้นจะเสร็จไม่พร้อมกัน ผู้ใช้งานจะทราบว่างานที่ประมวลผลเสร็จหรือไม่ก็ต่อเมื่อเรียกงานนั้นมาดู ระบบดังกล่าวก่อให้เกิดจุดอ่อน ผู้กระทำความผิดจะฉวยโอกาสในระหว่างที่เครื่องกำลังทำงานเข้าไปแก้ไขเปลี่ยนแปลงหรือกระทำการอื่นใดโดยที่ผู้ใช้ไม่ทราบว่ามีการกระทำผิดเกิดขึ้น

                                8. Scavenging คือ วิธีการที่จะได้ข้อมูลที่ทิ้งไว้ในระบบคอมพิวเตอร์หรือบริเวณใกล้เคียง หลังจากเสร็จการใช้งานแล้ว วิธีที่ง่ายที่สุดคือ ค้นหาตามถังขยะที่อาจมีข้อมูลสำคัญไม่ว่าจะเป็นเบอร์โทรศัพท์หรือรหัสผ่านหลงเหลืออยู่ หรืออาจใช้เทคโนโลยีที่ซับซ้อนทำการหาข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์เมื่อผู้ใช้เลิกใช้งานแล้ว

                                9. Data Leakage หมายถึงการทำให้ข้อมูลรั่วไหลออกไป อาจโดยตั้งใจหรือไม่ก็ตาม เช่นการแผ่รังสีของคลื่นแม่เหล็ก ไฟฟ้าในขณะที่กำลังทำงาน คนร้ายอาจตั้งเครื่องดักสัญญาณไว้ใกล้กับเครื่องคอมพิวเตอร์เพื่อรับข้อมูลตามที่ตนเองต้องการ

                                10. Piggybacking วิธีการดังกล่าวสามารถทำได้ทั้งทางกายภาพ (physical) การที่คนร้ายจะลักลอบเข้าไปในประตูที่มีระบบรักษาความปลอดภัย คนร้ายจะรอให้บุคคลที่มีอำนาจหรือได้รับอนุญาตมาใช้ประตูดังกล่าว เมื่อประตูเปิดและบุคคลคนนั้นได้เข้าไปแล้ว คนร้ายก็ฉวยโอกาสตอนที่ประตูยังไม่ปิดสนิทแอบเข้าไปได้ ในทางอิเล็กทรอนิกส์ก็เช่นกัน อาจเกิดขึ้นในกรณีที่ใช้สายสื่อสารเดียวกันกับผู้ที่มีอำนาจใช้หรือได้รับอนุญาต เช่นใช้สายเคเบิลหรือโมเด็มเดียวกัน

                                11. Impersonation คือ การที่คนร้ายแกล้งปลอมเป็นบุคคลอื่นที่มีอำนาจหรือได้รับอนุญาต เช่น เมื่อคนร้ายขโมยบัตรเอทีเอ็มของเหยื่อได้ ก็จะโทรศัพท์และแกล้งทำเป็นเจ้าพนักงานของธนาคารและแจ้งให้เหยื่อทราบว่ากำลังหาวิธีป้องกันมิให้เงินในบัญชีของเหยื่อ    จึงบอกให้เหยื่อเปลี่ยนรหัสประจำตัว (Personal Identification Number: PIN) โดยให้เหยื่อบอกรหัสเดิมก่อน คนร้ายจึงทราบหมายเลขรหัส และได้เงินของเหยื่อไป

                                12. Wiretapping เป็นการลักลอบดักฟังสัญญาณการสื่อสารโดยเจตนาที่จะได้รับประโยชน์จากการเข้าถึงข้อมูลผ่านเครือข่ายการสื่อสาร หรือที่เรียกว่าโครงสร้างพื้นฐานสารสนเทศ โดยการกระทำความผิดดังกล่าวกำลังเป็นที่หวาดวิตกกับผู้ที่เกี่ยวข้องอย่างมาก

 

                                13. Simulation and Modeling ในปัจจุบันคอมพิวเตอร์ถูกใช้เป็นเครื่องมือในการวางแผน การควบคุมและติดตามความเคลื่อนไหวในการประกอบอาชญากรรม และกระบวนการดังกล่าวก็สามารถใช้โดยอาชญากรในการสร้างแบบจำลองในการวางแผนเพื่อประกอบอาชญากรรมได้เช่นกัน เช่นในกิจการประกันภัย มีการสร้างแบบจำลองในการปฏิบัติการหรือช่วยในการตัดสินใจในการทำกรมธรรม์ประกัน ภัย โปรแกรมสามารถทำกรมธรรม์ประกันภัยปลอมขึ้นมาเป็นจำนวนมาก ส่งผลให้บริษัทประกันภัยล้มละลายเมื่อถูกเรียกร้องให้ต้องจ่ายเงินให้กับกรมธรรม์ที่ขาดต่ออายุ หรือกรมธรรม์ที่มีการจ่ายเงินเพียงการบันทึก(จำลอง)แต่ไม่ได้รับเบี้ยประกันจริง หรือต้องจ่ายเงินให้กับกรมธรรม์ที่เชื่อว่ายังไม่ขาดอายุความ

 

การเจาะระบบ (Hacking)

การเจาะระบบ (Hacking) หมายถึงการเข้าไปในเครือข่ายคอมพิวเตอร์โดยไม่ได้รับอนุญาต (Unauthorized Access) และเมื่อเข้าไปแล้วก็ทำการสำรวจ ทิ้งข้อความ เปิดโปรแกรม ลบ แก้ไขเปลี่ยนแปลงหรือขโมยข้อมูล
 
การถูกลักลอบเจาะระบบอาจส่งผลให้ความลับทางการค้า ข้อมูลที่สำคัญหรือแม้แต่เงินของหน่วยงานต้องถูกขโมยไป การกระทำดังกล่าวอาจทำจากคู่แข่งทางการค้า อาชญากรหรือผู้ที่ไม่หวังดี และอาจจะทำจากในหน่วยงานเองหรือจากส่วนอื่นๆ ที่อยู่ห่างไกลออกไป หรือจากนอกประเทศโดยใช้เครือข่ายการสื่อสารสาธารณะหรือโทรศัพท์

นักเจาะระบบอาจได้รหัสการเข้าสู่เครือข่ายโดยการดักข้อมูลทางสายโทรศัพท์ หรือใช้เครื่องมือสื่อสารนำไปติดกับเครื่องคอมพิวเตอร์หรือใช้เครื่องจับการแผ่รังสีจากการส่งผ่านข้อมูลที่ไม่มีการป้องกันการส่งข้อมูล (Unshielded Data Transmission) เพื่อจะได้มาซึ่งรหัสผ่าน (Password)

 

ไวรัสคอมพิวเตอร์

ความหมาย ไวรัสคอมพิวเตอร์ คือ โปรแกรมที่มีความสามารถในการแก้ไขดัดแปลงโปรแกรมอื่น เพื่อที่จะทำให้โปรแกรมนั้นๆ สามารถเป็นที่อยู่ของมันได้และสามารถทำให้มันทำงานได้ต่อไปเรื่อยๆ เมื่อมีการเรียกใช้โปรแกรมที่ติดเชื้อไวรัสนั้น

 

ประวัติไวรัสคอมพิวเตอร์ เดิมความคิดในเรื่องของไวรัสคอมพิวเตอร์นั้นเป็นเพียงเรื่องในนวนิยาย และต่อมาในปี ค.ศ.1983 เมื่อนาย Fred Cohen นักศึกษาปริญญาเอกด้านวิศวกรรมไฟฟ้า ที่มหาวิทยาลัยเซาท์เทอร์นแคลิฟอร์เนีย ได้คิดค้นโปรแกรมคอมพิวเตอร์ซึ่งสามารถทำลายล้างโปรแกรมคอมพิวเตอร์ด้วยกัน เปรียบเสมือนเชื้อไวรัสที่แพร่กระจายเข้าสู่ตัวคน และเรียกโปรแกรมดังกล่าวว่า Computer Virus และชื่อนี้ก็ได้ใช้เรียกโปรแกรมชนิดนี้นับแต่นั้นเป็นต้นมา

 
ตัวอย่างไวรัสคอมพิวเตอร์ มีไวรัสคอมพิวเตอร์หลายชนิดที่มนุษย์สามารถคิดค้นได้ อาทิเช่น Worm, Trojan Horse, Logic Bomb, Chameleons, Pakistani, Macintosh, Scores, Peace, Lehigh, Keypress, Dark Avenger, Stoned, Michealangello หรือแม้แต่ไวรัสที่ใช้ชื่อไทยเช่น ลาวดวงเดือน เป็นต้น

 

แหล่งข้อมูลจาก :

โครงการพัฒนากฎหมายเทคโนโลยีสารสนเทศ อาชญากรรมคอมพิวเตอร์

ดร.ทวีศักดิ์ กออนันตกูล

ผู้อำนวนการศูนย์เทคโนโลยีอิเล็กทรอนิกส์

และคอมพิวเตอร์แห่งชาติ


 

หลักจริยธรรมและโปรแกรม Software

                การละเมิดสิทธิ์  หมายถึง  การได้มาซึ่งการถือสิทธิ์และใช้คัดลอก ทำซ้ำ เป็นการผิดกฎหมาย software

 

                ตัวอย่างของการละเมิดสิทธ์

1.  การ Copying software จากห้องทดลองหรือจากเพื่อน

2.  การซื้อ software  ที่ copies มาจากตัวแทนจำหน่ายหรือจากผู้อื่น

3.  ซื้อ software  ชุดและติดตั้งกับคอมพิวเตอร์หลายเครื่องที่บ้าน

 

                การปลอมแปลง  หมายถึง   การ copying  CD-ROMs or DVD-ROMs จำนวนมากเป็นสิ่งที่ผิด  การไม่ได้รับอนุญาตให้  copying  software ถือเป็นโจร

 

หลักจริยธรรมและข้อมูล

                ข้อมูลหนึ่งใน  computer   อาจจะมีหลายทางที่เราจะใช้มัน  ซึ่งในการใช้ข้อมูลนั้นทางหลักจริยธรรม  ควรไตร่ตรองในเรื่องดังต่อไปนี้

        1.  “จริยธรรม” การใช้ computer ในการเปลี่ยนแปลง  แก้ไขรูปถ่าย?

        2.  “จริยธรรม”  ในการลบ e-mail messages  อาจจะถูกฟ้องร้องคดี?

        3.  “จริยธรรม” ที่ใช้ข้อมูลบางอย่างสำหรับจุดมุ่งหมายอย่างใดอย่างหนึ่งของคุณ?

 

การคัดลอก Software

                                การซื้อ  Software การค้าจะมีสิทธิ์ใช้ได้แค่คนเดียวสำหรับเครื่องคอมพิวเตอร์หนึ่งเครื่อง  เนื่องจาก Software  จะมี license  ห้ามใช้วิธีการทางอิเล็กทรอนิกส์ในการกระจาย Software  นั้น

 

License

                                Software ที่จะติดตั้งบนเครื่องคอมพิวเตอร์หนึ่งเครื่องหรือหลายเครื่องได้นั้น  จะต้องขึ้นอยู่กับรายละเอียดที่  license ได้กำหนดไว้   ซึ่งจะต้องจัดเก็บหลักฐานของการใช้กับ userหลายคนไว้  ตัวเลขของ user จะไม่สามารถมีเกินกว่าตัวเลขที่ใน  licenses ได้กำหนดไว้  อย่างไรก็ดี

ลูกค้าคัดลอกและแจกจ่าย software โดยใช้  manuals ไปยัง users  คนอื่นได้   บางองค์กรอาจจะใช้ network licenses  สำหรับการติดตั้ง Software บนเครื่อง server  การจ่ายค่าธรรมเนียมจะขึ้นอยู่กับ  License ที่กำหนดจำนวนตัวเลขของ user  ที่สามารถเข้าใช้งานระบบได้

 

การเผยแพร่และกระจาย  Software  ด้วยวิธีการทางอิเล็กทรอนิกส์

                คุณสามารถรับ software ได้จากแหล่ง   Internet   ซึ่งได้แก่ Software ประเภท  freeware และ shareware  หรือบางครั้งอาจเป็น Software ทางการค้า

ตัวอย่างของการกระทำผิดกฎหมาย

·        ATM คัดลอกบัตร

 

 
1- ATM machine as  usual ?  เครื่องเอทีเอ็มนี้ดูปกติดีไหม
 
2-   Is there an additional slot ?   มีอะไรเพิ่มเติมมาหรือเปล่า
 



FALSE slot Fixed to the original card slot. (Same color and sticker ). Contains additional card reader to copy your card information ..and duplicate your card
ผิดปกติ  มีช่องที่นำมาติดทับช่องปกติ(มีสีและสติกเกอร์ขนาดเดียวกัน)  ซึ่งมีเครื่องอ่านและสามารถทำสำเนาข้อมูลบัตรของท่านและสำเนาบัตรเอทีเอ็ม
 



 
3-                  A monitor and  pamphlet holder at the side...nothing wrong    
             หน้าจอและที่วางเอกสารด้านข้าง  ดูไม่มีอะไรผิดปกติ
 
 
 
4- wait ..... Is it really a pamphlet holder ....  เดี๋ยวก่อน  เป็นที่วางเอกสารแน่หรือ
 

The side of box , facing the ATM screen has a reflective glassy hole ....thats a CAMERA !
 


 
4-                  False pamphlet box affixed to the ATM cubicle side
      ไม่ใช่  ที่วางเอกสารติดกับ
 


 
The micro camera at the side can view the KEYPAD and also the monitor to send wireless picture up to 200metres.
มีกล้องถ่ายขนาดเล็กที่ด้านข้างของที่วางเอกสารตั้งไปที่แป้นที่คีย์ และหน้าจอเพื่อส่งข้อมูลเป็นภาพไปได้อีก200 เมตร
 
 


 
6-Inside the “pamphlet box”     ภายในกล่องเอกสาร
 
 


Camera positioned at correct angle to view keypad and monitor
ตำแหน่งของกล้องตั้งอยู่ในมุมที่สามารถดูแป้นคีย์และหน้าจอ
Camera Battery;แบตเตอรี่กล้อง
Transmission Antenna
  เสาอากาศที่ส่งผ่านสัญญาณ
 


 
 

อ้างอิง

 


 

ไม่มีความคิดเห็น:

แสดงความคิดเห็น