วันพุธที่ 1 กุมภาพันธ์ พ.ศ. 2555

พระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์

พระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์

                เมื่อคอมพิวเตอร์เข้ามาเกี่ยวข้องกับชีวิตประจำวันของคนหลายกลุ่ม ไม่ว่าจะเป็นหน่วยงานภาครัฐ ภาคเอกชน สถาบันการศึกษา และประชาชนทั่วไป จึงมีบางคนใช้คอมพิวเตอร์ไปในทางที่ผิด กระทำสิ่งที่ส่งผลเสียหายต่อผู้อื่น เช่น การเผยแพร่ข้อมูลที่ไม่เหมาะสม, การตัดต่อภาพผู้อื่น, ทำลาย แก้ไข เปลี่ยนแปลง หรือทำให้ข้อมูลคอมพิวเตอร์ของผู้อื่นเสียหาย, เข้าถึงข้อมูลคอมพิวเตอร์หรือดักรับข้อมูลของผู้อื่นโดยไม่ได้รับอนุญาต เป็นต้น
                ดังนั้นจึงมี “พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550” เพื่อกำหนดมาตรการต่าง ๆ มาควบคุมและเอาผิดกับผู้กระทำความผิด โดยมีผลบังคับใช้ตั้งแต่วันที่ 18 กรกฎาคม 2550 เป็นต้นไป
                การกระทำความผิดอาจจะมีทั้งแบบที่ตั้งใจและการทำผิดโดยไม่ทันได้ระวังตัว เช่น การส่งอีเมล์ที่มีข้อมูลไม่เหมาะสม ภาพ/คลิปหลุดที่ทำให้ผู้อื่นเสื่อมเสีย ส่งข้อมูลรบกวนการใช้ระบบคอมพิวเตอร์ของคนอื่น เช่น สแปมเมล์, ไวรัส เป็นต้น การนำรหัสผ่านของผู้อื่นไปใช้แล้วเกิดความเสียหาย หรือโพสต์ข้อความแสดงความคิดเห็นโดยที่ไม่ไตร่ตรองให้ดี

การป้องกันอาชญากรรมคอมพิวเตอร์

การป้องกันอาชญากรรมคอมพิวเตอร์

การป้องกันอาชญากรรมคอมพิวเตอร์  (Preventing computer crime) จากการเรียนรู้เทคนิคการเจาะข้อมูลของนักก่อกวนคอมพิวเตอร์ (Hacker) ทั้งหลาย องค์กรต่างๆ สามารถหาวิธีที่เหมาะสมเป็นการป้องกันอาชญากรรมทางคอมพิวเตอร์ได้
1.  การว่าจ้างอย่างรอบคอบและระมัดระวัง  (Hirecarefully)  ดังที่ได้เคยกล่าวไว้แล้วว่าปัญหาอาชญากรรมคอมพิวเตอร์ส่วนใหญ่มาจากพนักงานภายในองค์กร  ดังนั้นในกระบวนการจ้างคนเข้าทำงานต้องดูคนที่ซื่อสัตย์สุจริต มีความรับผิดชอบ  เป็นการยากที่จะสรรหาคนดังกล่าว  แต่เราสามารถสอบถามดูข้อมูลอ้างอิงเก่าๆ  ของเขาได้  หรือดูนิสัยส่วนตัวว่าดื่มสุรา  สูบบุหรี่  และเล่นการพนันหรือไม่  สิ่งเหล่านี้ประกอบกันเข้าจะเป็นสิ่งบ่งชี้นิสัยของคนได้
2.  ระวังพวกที่ไม่พอใจ  (Beware  of  malcontents)  ปัญหาหลักในการป้องกันอาชญากรคอมพิวเตอร์ก็คือพนักงานในองค์กรนั้นเอง  พนักงานเหล่านั้นมีความรู้และความเชียวชาญในระบบคอมพิวเตอร์แต่ไม่พอใจการบริหารงานของผู้บังคับบัญชาเนื่องจากไม่ได้รับการเลื่อนตำแหน่งหน้าที่  บางครั้งถูกให้ออกจากงาน  และเกิดความแค้นเคือง  ทำให้มีการขโมย  การทำลาย  หรือการเปลี่ยนแปลงข้อมูลที่สำคัญภายในองค์กร
 3.  การแยกหน้าที่รับผิดชอบของพนักงาน  (Separate  employee  function)  ในกลุ่มคนที่ทำงานร่วมกันเรากำหนดและบ่งบอกว่าใครคนใดคนหนึ่งเป็นอาชญากรทางคอมพิวเตอร์นั้นคงยาก  มีวิธีการใดบ้างที่จะแก้ปัญหาถ้าหากมีคนไม่ดีซึ่งประสงค์ร้ายต่อข้อมูลขององค์กร  ได้มีหลายบริษัททีเดียวที่พยายามจัดรูปแบบการทำงานของพนักงานที่คาดว่าน่าจะล่อแหล่มต่อการก่ออาชญากรรมข้อมูล  เป็นต้นว่า  คนที่มีหน้าที่จ่ายเช็ค  (Check)  ในองค์กรก็ไม่ได้รับมอบหมายให้มีหน้าที่ปรับข้อมูลเกี่ยวกับอัตราเงินเดือน  หรือแม้แต่ในบางธนาคารก็จะกันพื้นที่จำเพาะบางส่วนในเช็คไว้ให้เป็นพื้นที่สำหรับเจ้าของเช็คได้ทำการเซ็นชื่อ
4.  การจำกัดการใช้งานในระบบ  (Restrict  system  use)  คนในองค์กรน่าที่จะมีสิทธิในการใช้ทรัพยากรข้อมูลเท่าที่เหมาะสมกับหน้าที่งานของเขาเท่านั้น  แต่ก็ยากที่จะบ่งชี้ชัดแบบนี้  องค์กรเองต้องหาขั้นตอนวิธีใหม่ในการควบคุมข้อมูลที่สำคัญขององค์การ  เราอาจจะไม่อนุญาตให้พนักงานมีการดึงหรือเรียกใช้ข้อมูลเกินลักษณะงานที่เขาควรจะเรียนรู้  โดยซอฟต์แวร์หรืออุปกรณ์ฮาร์ดแวร์สามารถควบคุมการใช้ข้อมูลดังกล่าวได้  ยิ่งกว่านั้นเราควรกำหนดขั้นตอนการทำงานและลักษณะการใช้งานของข้อมูลไว้ด้วย  ซึ่งต้องขึ้นอยู่กับชนิดของข้อมูล  และลักษณะเฉพาะขององค์กรนั้นๆ เองด้วย
 5.  การป้องกันทรัพยากรข้อมูลด้วยรหัสผ่านหรือการตรวจสอบการมีสิทธิใช้งานของผู้ใช้  (Protect  resources  with  passwords  or  other  user  authorization  cheeks  a  password)   รหัสผ่าน  (Password)  เป็นกลุ่มข้อมูลที่ประกอบไปด้วยตัวอักษร  ตัวเลข  หรือสัญลักษณ์อื่นๆ  ที่ประกอบกันเข้า  และใช้สำหรับป้อยเข้าในระบบคอมพิวเตอร์  เพื่อเราสามารถที่จะใช้งานซอฟต์แวร์และฮาร์ดแวร์ได้อย่างถูกต้อง  และจำกัดอยู่เฉพาะกลุ่มคนที่มีรหัสผ่านเท่านั้น  เช่น  การใช้งานคอมพิวเตอร์ขนาดใหญ่  (Mainframe)  และการใช้งานระบบเครือข่ายคอมพิวเตอร์นั้นจำเป็นต้องใช้รหัสผ่าน  เพราะระบบดังกล่าวออกแบบมาสำหรับผู้ใช้หลายๆ คน  และใช้ในเวลาเดียวกันได้ด้วยอย่างไรก็ตามรหัสผ่านต้องได้รับการเปลี่ยนอยู่เรื่อยๆ  ในช่วงเวลากำหนด  ทั้งนี้เพื่อป้องกันและลดการล่วงรู้ไปถึงผู้อื่นให้น้อยที่สุด
 6.  การเข้ารหัสข้อมูลโปรแกรม  (Encrypt  data  and  programs)  การเข้ารหัสข้อมูลเป้นกระบวนในการซ้อนหรือเปลี่ยนรูปข้อมูลและโปรแกรมให้อยู่ในรูปของรหัสชนิดใดชนิดหนึ่ง  เพื่อไม่ให้คนอื่นทราบว่าข้อมูลจริงคืออะไร  ข้อมูลข่าวสารที่สำคัญขององค์กรจำเป็นต้องเข้ารหัสก่อนการส่งไปยังผู้รับซึ่งอาจจะจัดหาโปรแกรมการเข้ารหัสที่มีอยู่ในปัจจุบันหรือจะพัฒนาขึ้นมาใหม่เองก็ได้  ในปี  .  1988  วิธีการเข้ารหัสข้อมูลได้รับการพัฒนาขึ้นจากสำนักกำหนดมาตรฐานในสหรัฐอเมริกา  และธนาคารก็ได้ใช้ในการทำธุรกิจของตนเอง  และการติดต่อกับกรมธนารักษ์ด้วย
 7.  การเฝ้าดูการเคลื่อนไหวของระบบข้อมูล  (Monitor  system  transactions)  ในการเฝ้าดูการเคลื่อนไหวของระบบข้อมูลเคลื่อนไหว  หรือระบบจัดทำรายการต่างๆ  นั้นจะมีโปรแกรมช่วยงานด้านนี้โดยเฉพาะโดยโปรแกรมจะคอยบันทึกว่ามีใครเข้ามาใช้ระบบบ้าง  เวลาเท่าใด    ที่แห่งใดของข้อมูล  และวกลับออกไปเวลาใดแฟ้มข้อมูลใดที่ดึงไปใช้ปรับปรุงข้อมูล  เป็นต้นว่า  ลบ  เพิ่ม  เปลี่ยนแปลงอื่นๆ  นั้นทำที่ข้อมูลชุดใด
 8.  การตรวจสอบระบบอย่างสม่ำเสมอ  (Conduct  frequent  audit)  อาชญากรคอมพิวเตอร์ส่วนใหญ่จะถูกเปิดเผยและถูกจับได้โดยความบังเอิญ  บางครั้งก็ใช้เวลานานทีเดียวกว่าจะจับได้  ในกรณีตัวอย่างของนาย  M. Buss  และ  Lynn  salerno ได้ใช้คอมพิวเตอร์ส่วนบุคคลในการลักลอบดึงข้อมูลหมายเลขบัตรเครดิตจากสำนักงานเครดิตและใช้บัตรดังกล่าวซื้อสินค้าคิดเป็นค่าใช้จ่ายจำนวน  50,000 เหรียญสหรัฐฯ และในที่สุดถูกจับได้เมื่อบุรุษไปรษณีย์ เกิดความสงสัยว่าทำไมถึงมีจดหมายและพัสดุต่างๆ
          9.  การให้ความรู้ผู้ร่วมงานในเรื่องระบบความปลอดภัยของข้อมูล  (Educate  people  in  security  measures)  พนักงานทุกคนควรต้องรู้ระบบความปลอดภัยของข้อมูลในองค์กรเป็นอย่างดี  ในกรณีตัวอย่างของพนักงานไม่พอใจผู้บริหารอาจเนื่องมาจากการที่ไม่ได้รับเลื่อนตำแหน่งหน้าที่  หรือเรื่องอื่นๆ  พนักงานในลักษณะนี้มีแนวโน้มที่จะคุกคามระบบความปลอดภัยข้อมูลขององค์กร  โดยพยายามที่เข้าไปดูข้อมูลที่สำคัญขององค์กร  และสอบถามข้อมูลที่สำคัญที่เกี่ยวข้องกับระบบความปลอดภัยซึ่งไม่ใช่ภารกิจหรือหน้าที่ของพนักงานคนดังกล่าวที่จะต้องทำเช่นนั้น

การใช้คอมพิวเตอร์ในทางที่ผิด

การใช้คอมพิวเตอร์ในทางที่ผิด

การใช้คอมพิวเตอร์ในทางที่ผิด (Computer abuse) หมายถึงการกระทำที่เกี่ยวกับคอมพิวเตอร์ที่ไม่ผิดกฎหมายแต่ผิดด้านจริยธรรม ไม่มีใครรู้ขนาดของปัญหาด้านอาชญากรรมคอมพิวเตอร์ว่า มีการบุกรุกกี่ระบบ มีกี่คนที่ร่วมในการกระทำดังกล่าว มีค่าเสียหานไหร่ มีหลายบริษัทที่ไม่ยอมเปิดเผยถึงอาชญากรรมคอมพิวเตอร์ เพราะปัญหาดังกล่าวอาจเกี่ยวข้องกับลูกจ้าง หรือไม่ต้องการเปิดเผยถึงจุดอ่อนที่ง่ายต่อการถูกโจมตี การสูญเสียทางด้านเศรษฐกิจจากคอมพิวเตอร์ได้แก่ การนำไวรัสการขโมยข้อมูล การทำให้ระบบหยุดชะงัก
คนที่ใช้คอมพิวเตอร์ในทางที่ผิดกฎหมาย (Hacker) คำว่า Hacker เป็นชื่อที่ใช้เรียกพวกที่มีคามชำนาญในการใช้คอมพิวเตอร์ไปในทางที่ผิดกฎหมาย เช่น แอบขโมยข้อมูลจากคอมพิวเตอร์ในเครือข่าย หรือแอบแก้ไขตัวเลขในธนาคารเพื่อถอนเงินออกมาใช้เอ หรือหมายถึง แอบแก้ปรับ หรือดัดแปลงโปรแกรมคอมพิวเตอร์โดยไม่ถูกต้องตามกฎหมาย 

ชนิดของอาชญากรรมทางคอมพิวเตอร์ (Types of computer crim) ระบบข้อมูลสารสนเทศได้รับการพัฒนาและมีคาซับซ้อนมากยิ่งขึ้น ลักษณะของอาชญากรก็มีด้านหลากหลายรูปแบบ ตั้งแต่เกี่ยวข้องกับผู้เขียนโปรแกรม เสมียนผู้ป้อนข้อมูล เจ้าหน้าที่รับจ่ายเงินของธนาคารหรือธนากร ทีมงานภายในและนอกองค์การ และรวมทังนักศึกษาด้วยจากข้อมูลสถิติอ้างอิงของศูนย์ข้อมูลอาชญากรรมคอมพิวเตอร์แห่งชาติพบว่าเหยื่อของอาชญากรเหล่านั้นส่วนใหญ่จะเป็นธนาคารบริษัทโทรคมนาคม

ชนิดของอาชญากรรมทางคอมพิวเตอร์
1.  การโกงข้อมูล (Data didding) การโกงข้อมูลอาจเป็นเรื่องของการปรับเปลี่ยนข้อมูลและจัดเก็บข้อมูลในระบบคอมพิวเตอร์ โดยไม่ได้รับอนุญาต  ลักษณะเช่นนี้อาจจับเอิดทางกฎหมายไม่ได้เพราะตรวจไม่พบโดยตรง หรือในบางกรณีของการโกงข้อมูล เป็นต้นว่า พนักงานทำการเปลี่ยนข้อมูลจุดหมายปลายทางของการส่งสินค้าเพื่อพรรคพวกของตนจะได้รับสินค้านั้น นั่นคือการเปลี่ยนแปลงฐานข้อมูลใดๆ เพื่อหลบเลี่ยงข้อเท็จจริงบางอย่างในอันที่จะส่งผลประโยชน์ให้ตนเอง และพรรคพวก ถือว่าเป็นการโกงข้อมูลนั่นเอง
2.  เทคนิคแบบ (Trojan Horse Techinque)   รูปแบบอาชญากรรมคอมพิวเตอร์ตามเทคนิค Trojan Horse นั้นมาจากกลยุทธ์ทางการสงครามระหว่างกรีซกับทรอยในคริสต์ศตวรรษที่ 16 ก่อนคริสตกาล นั่นคือ ในขณะที่ทหารของ Trojan   กำลังล้อมชาวกรีซอยู่นั้น ทหารกรีซก็ทำม้าตัวใหญ่จากไม้เพื่ออุบายว่าจะมันพิธีบูชายัญ และเคลื่อนนั้นออกไปที่ประตูเมือง พอตกดึกทหารจากภายนอกก็ซ่อนตัวมากบม้านั้นและเปิดประตูไปสู่กองทหารกรีซ Trojan Horse ก็เป็นม้าที่ชาวกรีซทำขึ้นนั่นเอง จากหลักการนี้เองพอมาถึงยุคข้อมูลข่าวสารที่อยู่ในรูปของอิเล็กทรอนิกส์ ก็ถูกอาชญากรรมคอมพิวเตอร์นำมาใช้โดยการใช้ชุดรหัสคอมพิวเตอร์สำหรับการทำอาชญากรรมฝังไว้ในโปรแกรมที่มีลิขสิทธิ์ ต่อมารหัสดังกล่าวจะทำงานโดยที่ไม่ได้รับอนุญาตหรือไม่ได้รับอำนาจให้ทำการใดๆ หากแต่ดำเนินการถ่ายเถเงินจากบัญชีของเหยื่อไปสู่บัญชีของตนเอง
3.  เทคนิคแบบ (Salami technique ) เทคนิคแบบนี้ อาชญากรคอมพิวเตอร์นำมาใช้ภายใต้สมมุติฐานที่ว่า หาก ปริมาณเงินในบัญชีจากธนาคารถูกดึงออกไปทีละเล็กละน้อยไม่ว่าจะเป็นจากเงินต้นหรือดอกเบี้ยก็ตาม ลูกค้าจะไม่ทราบหรือราบแต่ไม่สนใจ เนื่องจากเป็นเงินจำนวนน้อย แต่เมื่อดึงออกหลายๆบัญชีแล้วถ่ายเทไปยังบัญชีของอาชญากรก็กลายเป็นเงินจำนวนมากได้เช่นกัน
4.  การดักข้อมูล (Trapdoor routines) ลักษณะของการดักข้อมูลชนิดนี้จะเป็นโปรแกรมที่อาชญากรทางคอมพิวเตอร์ได้พัฒนาขึ้น เป็นซอฟต์แวร์ที่ทำให้อาชญากรมองเห็นองค์ปรกอบต่างๆ ภายในระบบคอมพิวเตอร์ได้ครบถ้วน และฝังตัวอยู่กับโปรแกรมระบบ เมื่อเราติดตั้งหรือลบโปรแกรมประยุกต์แต่ซอฟต์แวร์ที่ฝังตัวอยู่ด้วยนั้นไม่ได้ถูกลบออกไป อาชญากรเรียกดูรหัสผ่าน (Password) ของเหยื่อผ่านซอฟต์แวร์ กับดัก นี้ และทำอาชญากรรมข้อมูลได้
5.  ระเบิดตรรกะ (Logic bombs) หลักการของระเบิดตรรกะ เป็นชุดโปรแกรมที่อาชญากรเขียนขึ้นนั้นจะไปทำให้ส่วนต่างๆ ของคอมพิวเตอร์ทำงานไม่ปกติเมื่อระเบิดตรรกะทำงานโดยไปรบกวนข้อมูลที่จะใช้ในการประมวลผล หรือทำหารลบแฟ้มข้อมูลหลักในฐานข้อมูล หรือไปหยุดโปรแกรมไม่ให้ทำงานตามช่วงเวลาที่กำหนด
6.  ไวรัสคอมพิวเตอร์ (Computer virus) การอธิบายในเรื่องไวรัสคอมพิวเตอร์นั้นก็คล้ายๆกับระเบิดตรรกะ เพราะโปรแกรมไวรัสจะซ่อนตัวอยู่ในโปรแกรมหลักของผู้ใช้งาน และจะตื่นตัวขึ้นมารบกวนข้อมูลแฟ้มข้อมูลในเวลาที่เราทำการคัดลกข้อมูลต่างๆ นอกจากนั้นจะติดไปยังเครื่องคอมพิวเตอร์อื่น ๆ ผ่านเครือข่าย หากว่าเราไม่มีซอฟต์แวร์ที่ป้องกันหรือลายไวรัส ซอฟต์แวร์ดังกล่าวก็จะทำให้มีการกระจายของไวรัสไปเรื่อยๆ
7.  เทคนิคแบบกวาดข้อมูล  (Scavenging  techniques)  การลักลอบดึงเอาข้อมูลแบบกวาดขยะ (Scavenging) จะนี้เป็นลักษณะคล้ายๆ กับใดคนหนึ่งลักลอบดึงเอาข้อมูลผ่านถังขยะของระบบ และดำเนินอาชญากรรมข้อมูล  มีกรณีศึกษาที่โด่งดัง  เช่น  ผู้ลักลอบกวาดข้อมูลพยายามเข้าไปเอาข้อมูลในระบบคอมพิวเตอร์โดยผ่านทางถังขยะซึ่งถ้าขยะในขณะนั้นได้บรรจุข้อมูลที่เป็นผลลัพธ์ (Output) ของระบบ  และสั่งการนำเงินออกมาได้หลายพันเหรียญสหรัฐผ่านเครือข่ายคอมพิวเตอร์  อย่างไรก็ตามเจ้าหน้าที่ตามแผนกที่ควบคุมระบบสารสนเทศโดยใช้ไมโครคอมพิวเตอร์มุ่งเป้าหมายการป้องกันระบบข้อมูลทางอิเล็กทรอนิกส์ไปที่นักลักลอบข้อมูลผ่านทางถังขยะนี้ด้วย

8.  การทำให้รั่ว  (Leakage)  การพยายามทำให้ข้อมูลรั่วไหล  (Leakage)  เมื่อโปรแกรมหรือข้อมูลที่สำคัญมากๆ ขององค์กรถูกเก็บและวิธีป้องกันไว้อย่างดีนั้นบางครั้งการปล่อยปละละเลยไม่มีคนดูแลระบบทำให้ใครบางคนอาจเข้ามาคัดลอกโปรแกรมดังกล่าวได้  โดยบุคคลนั้นอาจใช้แผ่นบันทึก (Floppy  disk)  ขนาด  3.5  นิ้ว  ก็ได้แล้วนำออกไปโดยที่ไม่มีใครทราบ  หากโปรแกรมที่สำคัญและมีความซับซ้อนมาก ๆ เช่น  เกี่ยวกับการคำนวณทางคณิตศาสตร์  พนักงานที่นำเอาข้อมูลไปอาจจะคัดลอกและใส่ร่วมกับโปรแกรมใช้งานธรรมดาอื่นๆ  ซึ่งดูเหมือนกับเป็นโปรแกรมผสม  หรือโปรแกรมขยะเมื่อนำใส่กระเป๋าออกไปก็ไม่มีใครสนใจตรวจสอบและส่งผลทำให้นำออกไปจากองค์กรได้

9.  การลอบดักฟัง  (Eavesdropping)  การลอบดักฟังมักจะเกิดกับการส่งผ่านข้อมูลเป็นเครือข่ายคอมพิวเตอร์ส่วนท้องถิ่น (LAN) การสื่อสารโทรคมนาคมระหว่างบุคคล  อาจะเป็นระหว่างเครื่องคอมพิวเตอร์ขนาดเล็ก (Microcomputer) ไปยังคอมพิวเตอร์ขนาดใหญ่  (Mainframe) ก็ได้  ถึงแม้ว่าระบบการส่งผ่านข้อมูลดังกล่าวจะมีความปลอดภัยสูงแต้ผู้ลักลอบดักฟังยังทำได้อยู่เสมอ  เป้าหมายหลักของพวกเขือพยายามที่จะหารหัสผ่าน (Passwords)  และเลขบัญชี  (Account  numbers)  ให้ได้

10.  การขโมยต่อสาย  (Wiretapping)  การขโมยต่อสายลักลอบเอาข้อมูลและรวมการดักฟังด้วยนั้นถือว่าเป็นกรณีพิเศษของพวกลักลอบดักฟัง  (Eavesdropping)  ลักษณะการทำงานของพวกนี้จะใช้อุปกรณ์ส่งผ่านข้อมูลอิเล็กทรอนิกส์มาเชื่อมต่อเพื่อให้ข้อมูลไหลต่อเนื่องออกไปได้อีก  อาจจะใช้สายไฟชนิดทองแดงธรรมดาหรือเคเบิลอื่นๆ  ต่อเข้าไปในระบบเครือข่ายโดยไม่ได้รับอนุญาตและทำการจารกรรมข้อมูลหรือขโมยโปรแกรมที่สำคัญ  เป็นต้น  การขโมยต่อสายมักทำในระบบข้อมูลทางดาวเทียม  เพราะดาวเทียมภาคพื้นต้องใช้อุปกรณ์อิเล็กทรอนิกส์มากมายเพื่อรับสัญญาณจากดาวเทียม  สำหรับสายส่งข้อมูลประเภทเส้นใยนำแสง (Fiber  optic)  การขโมยต่อสายค่อนข้างทำได้ยากเพราะว่าการตัดสายไฟเบอร์ทำให้การเดินทางของแสงภายในขาดหายไปข้อมูลก็เสีย  ใช้การไม่ได้

11.  โจรสลัดซอฟต์แวร์  (Software  piracy)  โจรสลัดซอฟต์แวร์นั้นฟังดูแล้วค่อนข้างเป็นคำที่รุนแรงต่อความรู้สึก  เป็นการขโมยซอฟต์แวร์  คือ  การคัดลอกโดยไม่ได้รับอนุญาต  การไม่ได้รับสิทธิให้ใช้งานโปรแกรมแต่ก็ฝืนทำ  เช่น  การคัดลอก  (Copy)  โปรแกรม  Lost 1-2-3 หรือ  dBASE  ก็ตาม  ในลักษณะเช่นนี้หากทำมากๆ และนำไปขายอย่างผิดกฎหมาย  บริษัทผู้ผลิตและเป็นเจ้าของลิขสิทธิ์ก็เสียหาย  เช่น  ในกรณีที่ประเทศบราซิลมีการคัดลอก  Microsoft’s  MS  - DOS  และ  Autodesk’s  AutoCad  กันอย่างแพร่หลายจนรัฐบาลอเมริกันแจ้งเตือน  และลงโทษบราซิล

12.  การแอบเจาะเข้าไปใช้ข้อมูล  (Hacking)  คำว่า  Hacker  ในช่วงแรกของวงการคอมพิวเตอร์มีความหมายถึงนักวิชาชีพคอมพิวเตอร์ที่สามารถแก้ปัญหาที่ซับซ้อนของคอมพิวเตอร์ได้  แต่ในปัจจุบัน  คำว่า  Hacker  หรือ  Cracker  มีความหมายไปในทางที่เป็นลบมากว่า  หมายถึงนักก่อกวนคอมพิวเตอร์  ถือว่าเป็นเรื่องราวที่ผิดทางอาญาของนักคอมพิวเตอร์ผู้แอบเจาะเข้าไปใช้ข้อมูล  นักก่อกวนคอมพิวเตอร์  (Hacker)  นี้จะเจาะเข้าไปในระบบคอมพิวเตอร์ของผู้อื่น 

สิทธิทางด้านทรัพย์สิน : ทรัพย์สินทางปัญญา

สิทธิทางด้านทรัพย์สิน  : ทรัพย์สินทางปัญญา

                ระบบสารสนเทศ (IS) ได้ท้าทายกฎหมายให้คุ้มครองในเรื่องทรัพย์สินทางปัญญา เพราะเนื่องจากมีการขโมยและการลักลอบเลียนแบบซอฟแวร์
                ทรัพย์สินทางปัญญา (Intellectual property) เป็นทรัพย์สินที่จับต้องไม่ได้ ถูกสร้างโดยบุคคล หรือบริษัทและอยู่ภายใต้การคลุ้มครองของกฎหมาย 3 ประการ ดังนี้ (1) ความลับทางการค้า (Trade secrets) (2) สิขสิทธ์ (Copyright) (3) สิทธิบัตร (Patents) การคุ้มครองทั้ง 3 แบบเป็นการคุ้มครองที่แตกต่างกันในเรื่องของ ซอฟแวร์ (Software)
                ระบบความปลอดภัย (Security system) เนื่องจากว่าระบบข้อมูลข่าวสารเป็นหัวใจสำคัญในการบริหารงานในปัจจุบัน และยังเป็นอาวุธสำคัญในการแข่งขัน เพราะข้อมูลข่าวสารช่วยทำให้เราชิงความได้เปรียบในเชิงธุรกิจในเมื่อของมูลสารสนเทศมีความสำคัญมากเช่นนี้ เราจะดูแลและรักษาความปลอดภัยของข้อมูลดังกล่าวนั้นได้อย่างไรแท้จริงแล้วคำว่า ระบบความปลอดภัยในที่นี้จะหมายความถึงการป้องกันการลักลอบขโมยและทำลายทรัพยากรที่เกี่ยวข้องกับระบบคอมพิวเตอร์ เช่น ฮาร์ดแวร์ ซอฟแวร์ ข้อมูล วิธีการดำเนินงานและบุคลากรทางด้านคอมพิวเตอร์
                ระบบความปลอดภัยสำหรับคอมพิวเตอร์และข้อมูลสารสนเทศนั้นมีขึ้นมากเป็นลำดับ จากคอมพิวเตอร์ขนาดใหญ่ (Mainframe) ซึ่งเป็นแบบรวมศูนย์ ต่อมาการติดต่อแลกเปลี่ยนข้อมูลกับคอมพิวเตอร์ลูกข่ายมีมากขึ้นเนื่องจากลูกข่ายมีลักษณะงานจำเพาะแตกต่างกันออกไป องค์กรขนาดใหญ่บางองค์กรยังใช้ระบบ EDI กับลูกข่ายด้วยดังนั้นการควบคุมรักษาความปลอดภัยของข้อมูลจากส่วนกลาง ไม่สามารถทำงานได้อย่างทั่วถึง อุปสรรคในการรักษาความปลอดภัยมีเพิ่มมากขึ้นพร้อม ๆ กับการขยายตัวขององค์กร

จริยธรรมในการใช้เทคโนโลยีสารสนเทศ


 จริยธรรมในการใช้เทคโนโลยีสารสนเทศ

         จริยธรรม หมายถึง "หลัก ศีลธรรมจรรยาที่กำหนดขึ้นเพื่อใช้เป็นแนวทางปฏิบัติ หรือควบคุมการใช้ระบบคอมพิวเตอร์และสารสนเทศ" ในทางปฏิบัติแล้ว การระบุว่าการกระทำสิ่งใดผิดจริยธรรมนั้น อาจกล่าวได้ไม่ชัดเจนมากนัก ทั้งนี้ ย่อมขึ้นอยู่กับวัฒนธรรมของสังคมในแต่ละประเทศด้วย อย่างเช่น กรณีที่เจ้าของบริษัทใช้กล้องในการตรวจจับหรือเฝ้าดูการทำงานของพนักงาน เป็นต้น ตัวอย่างของการกระทำที่ยอมรับกันโดยทั่วไปว่าเป็นการกระทำที่ผิดจริยธรรม เช่นการใช้คอมพิวเตอร์ทำร้ายผู้อื่นให้เกิดความเสียหายหรือก่อความรำราญ เช่น การนำภาพหรือข้อมูลส่วนตัวของบุคคลไปลงบนอินเตอร์เน็ตโดยไม่ได้รับอนุญาตการ ใช้คอมพิวเตอร์ในการขโมยข้อมูลการเข้าถึงข้อมูลหรือคอมพิวเตอร์ของบุคคลอื่น โดยไม่ได้รับอนุญาตการละเมิดลิขสิทธิ์ โดยทั่วไป เมื่อพิจารณาถึงจริยธรรมเกี่ยวกับการใช้เทคโนโลยีคอมพิวเตอร์และสารสนเทศ แล้ว จะกล่าวถึงใน 4 ประเด็น ที่รู้จักกันในลักษณะตัวย่อว่า PAPA ประกอบด้วย
                1. ความเป็นส่วนตัว (Information Privacy)

                2. ความถูกต้อง (Information Accuracy)   
  
                3. ความเป็นเจ้าของ (Information Property) 
 
                4. การเข้าถึงข้อมูล (Data Accessibility) 



ความเป็นส่วนตัว (Information Privacy)
                ความเป็นส่วนตัวของข้อมูลและสารสนเทศ โดยทั่วไปหมายถึง สิทธิที่จะอยู่ตามลำพัง และเป็นสิทธิที่เจ้าของสามารถที่จะควบคุมข้อมูลของตนเองในการเปิดเผยให้กับ ผู้อื่น สิทธินี้ใช้ได้ครอบคลุมทั้งปัจเจกบุคคล กลุ่มบุคคล และองค์การต่างๆปัจจุบันมีประเด็นเกี่ยวกับความเป็นส่วนตัวที่เป็นข้อหน้า สังเกตดังนี้
                1. การเข้าไปดูข้อความในจดหมายอิเล็กทรอนิกส์และการ บันทึกข้อมูลในเครื่องคอมพิวเตอร์ รวมทั้งการบันทึก-แลกเปลี่ยนข้อมูลที่บุคคลเข้าไปใช้บริการเว็บไซต์และกลุ่ม ข่าวสาร
                2. การใช้เทคโนโลยีในการติดตามความเคลื่อนไหวหรือพฤติกรรม ของบุคคล เช่น บริษัทใช้คอมพิวเตอร์ในการตรวจจับหรือเฝ้าดูการปฏิบัติงาน/การใช้บริการของ พนักงาน ถึงแม้ว่าจะเป็นการติดตามการทำงานเพื่อการพัฒนาคุณภาพการใช้บริการ แต่กิจกรรมหลายอย่างของพนักงานก็ถูกเฝ้าดูด้วย พนักงานสูญเสียความเป็นส่วนตัว ซึ่งการกระทำเช่นนี้ถือเป็นการผิดจริยธรรม
                3. การใช้ข้อมูลของลูกค้าจากแหล่งต่างๆ เพื่อผลประโยชน์ในการขยายตลาด
                4. การรวบรวมหมายเลขโทรศัพท์ ที่อยู่อีเมล์ หมายเลขบัตรเครดิต และข้อมูลส่วนตัวอื่นๆ เพื่อนำไปสร้างฐานข้อมูลประวัติลูกค้าขึ้นมาใหม่ แล้วนำไปขายให้กับบริษัทอื่น ดังนั้น เพื่อเป็นการป้องกันการละเมิดสิทธิความเป็นส่วนตัวของข้อมูลและสารสนเทศ จึงควรจะต้องระวังการให้ข้อมูล โดยเฉพาะการใช้อินเตอร์เน็ตที่มีการใช้โปรโมชั่น หรือระบุให้มีการลงทะเบียนก่อนเข้าใช้บริการ เช่น ข้อมูลบัตรเครดิต และที่อยู่อีเมล์


ความถูกต้อง (Information Accuracy)
                ในการใช้คอมพิวเตอร์เพื่อการรวบรวม จัดเก็บ และเรียกใช้ข้อมูลนั้น คุณลักษณะที่สำคัญประการหนึ่ง คือ ความน่าเชื่อถือได้ของข้อมูล ทั้งนี้ ข้อมูลจะมีความน่าเชื่อถือมากน้อยเพียงใดย่อมขึ้นอยู่กับความถูกต้องในการ บันทึกข้อมูลด้วย ประเด็นด้านจริยธรรมที่เกี่ยวข้องกับความถูกต้องของข้อมูล โดยทั่วไปจะพิจารณาว่าใครจะเป็นผู้รับผิดชอบต่อความถูกต้องของข้อมูลที่จัด เก็บและเผยแพร่ เช่น ในกรณีที่องค์การให้ลูกค้าลงทะเบียนด้วยตนเอง หรือกรณีของข้อมูลที่เผยแพร่ผ่านทางเว็บไซต์ อีกประเด็นหนึ่ง คือ จะทราบได้อย่างไรว่าข้อผิดพลาดที่เกิดขึ้นนั้นไม่ได้เกิดจากความจงใจ และผู้ใดจะเป็นผู้รับผิดชอบหากเกิดข้อผิดพลาด
ดังนั้น ในการจัดทำข้อมูลและสารสนเทศให้มีความถูกต้องและน่าเชื่อถือนั้น ข้อมูลควรได้รับการตรวจสอบความถูกต้องก่อนที่จะนำเข้าฐานข้อมูล รวมถึงการปรับปรุงข้อมูลให้มีความทันสมัยอยู่เสมอ นอกจากนี้ ควรให้สิทธิแก่บุคคลในการเข้าไปตรวจสอบความถูกต้องของข้อมูลของตนเองได้ เช่น ผู้สอนสามารถดูคะแนนของนักศึกษาในความรับผิดชอบ หรือที่สอนเพื่อตรวจสอบว่าคะแนนที่ป้อนไม่ถูกแก้ไขเปลี่ยนแปลง 

ความเป็นเจ้าของ (Information Property)
                สิทธิความเป็นเจ้าของ หมายถึง กรรมสิทธิ์ในการถือครองทรัพย์สิน ซึ่งอาจเป็นทรัพย์สินทั่วไปที่จับต้องได้ เช่น คอมพิวเตอร์ รถยนต์ หรืออาจเป็นทรัพย์สินทางปัญญา (ความคิด) ที่จับต้องไม่ได้ เช่น บทเพลง โปรแกรมคอมพิวเตอร์ แต่สามารถถ่ายทอดและบันทึกลงในสื่อต่างๆ ได้ เช่น สิ่งพิมพ์ เทป ซีดีรอม เป็นต้น
ในสังคมของเทคโนโลยีสารสนเทศ มักจะกล่าวถึงการละเมิดลิขสิทธิ์ซอฟต์แวร์ เมื่อท่านซื้อโปรแกรมคอมพิวเตอร์ที่มีการจดลิขสิทธิ์ นั่นหมายความว่าท่านได้จ่ายค่าลิขสิทธิ์ในการใช้ซอฟต์แวร์นั้น สำหรับท่านเองหลังจากที่ท่านเปิดกล่องหรือบรรจุภัณฑ์แล้ว หมายถึงว่าท่านได้ยอมรับข้อตกลงเกี่ยวกับลิขสิทธิ์ในการใช้สินค้านั้น ซึ่งลิขสิทธิ์ในการใช้จะแตกต่างกันไปในแต่ละสินค้าและบริษัท บางโปรแกรมคอมพิวเตอร์จะอนุญาตให้ติดตั้งได้เพียงครั้งเดียว หรือไม่อนุญาตให้ใช้กับคอมพิวเตอร์เครื่องอื่นๆ ถึงแม้ว่าคอมพิวเตอร์เครื่องนั้นๆ ท่านเป็นเจ้าของ และไม่มีผู้อื่นใช้ก็ตาม ในขณะที่บางบริษัทอนุญาตให้ใช้โปรแกรมนั้นได้หลายๆ เครื่อง ตราบใดที่ท่านยังเป็นบุคคลที่มีสิทธิในโปรแกรมคอมพิวเตอร์ที่ซื้อมา การคัดลอกโปรแกรมคอมพิวเตอร์ให้กับเพื่อน เป็นการกระทำที่จะต้องพิจารณาให้รอบคอบก่อนว่าโปรแกรมที่จะทำการคัดลอกนั้น เป็นโปรแกรมคอมพิวเตอร์ที่ท่านมีสิทธ์ในระดับใด



การเข้าถึงข้อมูล (Data Accessibility)
                ปัจจุบันการเข้าใช้งานโปรแกรม หรือระบบคอมพิวเตอร์มักจะมีการกำหนดสิทธิตามระดับของผู้ใช้งาน ทั้งนี้ เพื่อเป็นการป้องกันการเข้าไปดำเนินการต่างๆ กับข้อมูลของผู้ใช้ที่ไม่มีส่วนเกี่ยวข้อง และเป็นการรักษาความลับของข้อมูล ตัวอย่างสิทธิในการใช้งานระบบ เช่น การบันทึก การแก้ไข/ปรับปรุง และการลบ เป็นต้น ดังนั้น ในการพัฒนาระบบคอมพิวเตอร์จึงได้มีการออกแบบระบบรักษาความปลอดภัยในการเข้า ถึงของผู้ใช้ และการเข้าถึงข้อมูลของผู้อื่นโดยไม่ได้รับความยินยอมนั้น ก็ถือเป็นการผิดจริยธรรมเช่นเดียวกับการละเมิดข้อมูลส่วนตัว ในการใช้งานคอมพิวเตอร์และเครือข่ายร่วมกันให้เป็นระเบียบ หากผู้ใช้ร่วมใจกันปฏิบัติตามระเบียบและข้อบังคับของแต่ละหน่วยงานอย่าง เคร่งครัดแล้ว การผิดจริยธรรมตามประเด็นดังที่กล่าวมาข้างต้นก็คงจะไม่เกิดขึ้น