วันอาทิตย์ที่ 1 พฤศจิกายน พ.ศ. 2558

บทที่ 6 ทรัพย์สินทางปัญญา

บทที่ 6 ทรัพย์สินทางปัญญา


ทรัพย์สินทางปํญญา (Intellectual Property )

                 ความรู้ที่เกิดจากการคิดค้นจนทําให้เกิดมีค่าขึ้นได้ หรือจะกล่าวอีกนัย หนึ่งว่า ทรัพย์สินทางปัญญาได้แก่ การที่ผู้ใด หรือคณะบุคคลใด ร่วมกัน ประดิษฐ์ คิดค้น ออกแบบ สร้างสรรค จนเกิดผลขึ้นมา และผลงานนั้นมี คุณค่าสามารถใช้ประโยชน์ ได้ทั้งงาน เกษตรกรรม อุตสาหกรรม และพาณิชยกรรม

ประเภทของทรัพย์สินทางปัญญา

ทรัพย์สินทางปัญญา แบ่งได้ 2 ประเภท ดังนี้
1. ทรัพย์สินทางอุตสาหกรรม (Industrial property)
  • เป็นความคิดสร้างสรรค์ของมนุษย์ที่เกี่ยวกับสินค้าอุตสาหกรรม
  • โดยอาจเป็นความคิดในการประดิษฐ์คิดค้น การออกแบบผลิตภัณฑ์ทางอุตสาหกรรม หรือเทคนิคในการผลิตที่ได้ปรับปรุงหรือคิดค้นขึ้นใหม่ หรือที่ เกี่ยวข้องกับตัวสินค้า
ทรัพย์สินทางอุตสาหกรรมสามารถแบ่งประเภทออกได้ดังนี้

      1.1 สิทธิบัตร (Patent)
  • บัญญัติให้เจ้าของสิทธิบัตร มีสิทธิ์ เด็ดขาด หรือสิทธิแต่เพียงผู้เดียวในการ แสวงหาประโยชน์ จากการประดิษฐ์
      1.2 เครื่องหมายการค้า (Trademark)
  • เครื่องหมายหรือสัญลักษณ์หรือตราที่ใช้กับสินค้าหรือบริการ
  • อาจเป็นภาพถ่าย ภาพวาด ภาพประดิษฐ์ตรา ชื่อคําข้อความ ตัวหนังสือ ตัวเลข ลายมือชื่อ หรือสิ่งเหล่านั้นอย่างใดอย่างหนึ่งรวมกันก็ได้ ใช้เพื่อ แสดงว่าสินค้าที่ใช้เครื่องหมายนั้นแตกต่างกับสินค้าที่ใช้เครื่องหมายการค้า ของบุคคลอื่น
  • อาจกล่าวได้ว่า คือ ตราสินค้า หรือ ยี่ห้อสินค้า

      1.3 ความลับทางการค้า (Trade Secrets)
  • ข้อมูลการค้าซึ่งยังไม่รู้จักกันโดยทั่วไปหรือยังเข้าถึงไม่ได้ในหมู่บุคคล ซึ่ง โดยปกติแล้วต้องเกี่ยวข้องกับข้อมูลดังกล่าว โดยเป็นข้อมูลที่นําไปใช้ ประโยชน์ทางการค้าเนื่องจากการเป็นความลับ และเป็นข้อมูลที่เจ้าของ หรือผู้มีหน้าที่ควบคุมความลับทางการค้าได้ใช้ มาตรการที่เหมาะสม รักษาไว้เป็นความลับ “ข้อมูลทางธุรกิจที่ยังไม่เปิดเผย”
  • ในกรณีที่ธุรกิจอาจมีความลับทางส่วนผสมทางการผลิต ก็อาจจดทะเบียน ความลับทางการค้าก็ได้ โดยที่ธุรกิจจะไม่ยอมเปิดเผยสูตรให้ผู้ใด เช่น
             - ความลับในการผลิตเครื่องดื่มยี่ห้อหนึ่ง
             - ความลับในการผลิตน้ําพริก
  • ซึ่งผู้อื่นที่มิใช้เจ้าของความลับจะทราบคร่าวๆ เท่านั้นว่าส่วนผสมหลักคือ อะไรแต่ไม่ทราบรายละเอียดจริง
     1.4 ชื่อทางการค้า (Trade Name)
  • ชื่อที่ใช้ในการประกอบกิจการ
  • เช่น ไทยประกันชีวิต ขนมบ้านอัยการ โกดัก ฟูจิ เป็นต้น
     1.5 สิ่งบ่งชี้ทางภูมิศาสตร์  (Geographical Indication)
  • สิ่งบ่งชี้ทางภูมิศาสตร์ หมายถึง ชื่อ สัญลักษณ์ หรือสิ่งอื่นใดที่ใช้ เรียกหรือใช้แทน แทนแหล่งภูมิศาสตร์
  • สามารถบ่งบอกว่าสินค้าที่เกิดจากแหล่งภูมิศาสตร นั้นเป็นสินค้าที่มี คุณภาพ ชื่อเสียง หรือคุณลักษณะเฉพาะของแหล่งภูมิศาสตร์นั้น
  • เช่น มีดอรัญญิก ส้มบางมด ผ้าไหมไทย แชมเปญ เป็นต้น

 2. ลิขสิทธิ์ (Copyright)
  • ลิขสิทธิ์ เป็นผลงานที่เกิดจากการใช้สติปัญญา ความรู้ความสามารถ และ ความวิริยะอุตสาหะในการสร้างสรรค์งานให้เกิดขึ้น ซึ่งถือว่าเป็น "ทรัพย์สิน ทางปัญญา" ประเภทหนึ่งที่มีคุณค้าทางเศรษฐกิจ
  • ลิขสิทธิ์เป็นทรัพย์สินประเภทที่สามารถซื้อขาย หรือโอนสิทธิกันได้ทั้งทาง มรดก หรือ โดยวิธีอื่นๆ การโอนลิขสิทธิ์ควรที่จะทําเป็นลายลักษณ์อักษร หรือทําเป็นสัญญาให้ชัดเจน จะโอนสิทธิทั้งหมดหรือเพียงบางส่วนก็ได้

งานสร้างสรรค์ที่มีลิขสิทธิ์
  • งานวรรณกรรม เช่น หนังสือ จุลสาร สิ่งเขียน สิ่งพิมพ์  โปรแกรมคอมพิวเตอร์
  • งานนาฏกรรม เช่น งานเกี่ยวกับการรํา การเต้น การทําทำา หรือ การแสดง ที่ประกอบขึ้นเป็น เรื่องราว การแสดงโดยวิธีใบ้
  • งานศิลปกรรม เช่น งานทางด้านจิตรกรรม ประติมากรรม ภาพพิมพ์  สถาปัตยกรรม ภาพถ่าย ภาพ ประกอบแผนที่ โครงสร้าง ศิลปประยุกต์  และรวมทั้งภาพถ่าย และแผนผังของงานดังกล่าวด้วย
  • งานดนตรีกรรม เช่น เนื้อร้อง ทํานอง และรวมถึงโน้ตเพลงที่ได้แยกและ เรียบเรียงเสียงประสาน
  • งานโสตทัศนวัสดุ เช่น วีดีโอเทป แผ่นเลเซอร์ ดิสก เป็นต้น
  •  งานภาพยนตร์
  • งานสิ่งบันทึกเสียง เช่น เทปเพลง แผ่นคอมแพ็คดิสก เป็นต้น
  • งานแพร่เสียงแพร่ภาพ เช่น การนําออกเผยแพร่ทางสถานีกระจายเสียง หรือโทรทัศน์ 
  • งานอื่นใดอันเป็นงานในแผนกวรรณคดี แผนกวิทยาศาสตร์  หรือ แผนกศิลปะ

สิ่งที่ไม่ถือว่าเป็นงานอันมีลิขสิทธิ์
  • ข่าวประจําวัน และข้อเท็จจริงต่างๆ ที่มีลักษณะเป็นเพียงข่าวสาร
  • รัฐธรรมนูญ และกฎหมาย
  • ประกาศ คําสั่ง ระเบียบ คําชี้แจง ของหน่วยงานรัฐหรือท้องถิ่น
  • คําพิพากษา คําสั่ง คําวินิจฉัย และรายงานของทางราชการ
  • คําแปล และการรวบรวมสิ่งต่างๆ ข้างต้น ที่หน่วยงานของรัฐหรือท้องถิ่น จัดทําขึ้นการได้มาซึ่งลิขสิทธิ์
         สิทธิในลิขสิทธิ์จะเกิดขึ้นโดยทันทีนับตั้งแต่ผู้สร้างสรรค์ ได้สร้างผลงานโดย ไม่ต้องจดทะเบียน ซึ่งมีลักษณะการได้มา ดังนี้
                  – คุ้มครองทันทีที่ได้มีการสร้างสรรค์งานนั้น
                  – กรณีที่ยังไม่ได้มีการโฆษณางาน ผู้สร้างสรรค ต้องเป็นผู้มีสัญชาติไทยหรือมีสัญชาติ ในประเทศที่เป็นภาคีแห่งอนุสัญญา ว่าด้วยการคุ้มครองลิขสิทธิ์ที่ประเทศไทยเป็น ภาคีอยู่ด้วย
                  – กรณีที่มีการโฆษณางานแล้ว ต้องเป็นการโฆษณาครั้งแรกได้ทําขึ้นใน ราชอาณาจักรหรือในประเทศที่เป็นภาคีฯ
                  – กรณีที่ผู้สร้างสรรค์เป็นนิติบุคคล ต้องเปbนนิติบุคคลที่จัดตั้งขึ้นตามกฎหมายไทย
สิทธิของเจ้าของลิขสิทธิ์
  • เจ้าของลิขสิทธิ์ย่อมมีสิทธิแต่เพียงผู้เดียวที่จะกระทําการใดๆ ต่องาน อันมีลิขสิทธิ์ของตน ดังต่อไปนี้
                – มีสิทธิ์ในการทําซ้ํา ดัดแปลง จําหน่าย ให้เช่า คัดลอก เลียนแบบทํา สําเนา
                – การทําให้ปรากฏต่อสาธารณชนหรืออนุญาตให้ผู้อื่นใช้สิทธิของตน โดยมีหรือไม่มีค่าตอบแทนก็ได้
อายุการคุ้มครองลิขสิทธิ์
  • งานทั่วๆ ไป ลิขสิทธิ์จะมีตลอดอายุผู้สร้างสรรค์  และจะมีต่อไปอีก 50 ปี นับแต่ผู้ สร้างสรรค์ ถึงแก่ความตาย กรณีเป็นนิติบุคคล ลิขสิทธิ์จะมีอยู่ 50 ปี นับแต่ได้ สร้างสรรค์งานนั้นขึ้น
  • งานภาพถ่าย โสตทัศนวัสดุ ภาพยนต์  หรืองานแพร่เสียง แพร่ภาพ ลิขสิทธิ์มีอยู่ 50 ปี นับแต่ได้สร้างสรรค์งานนั้นขึ้น
  • กรณีได้มีการโฆษณางานเหล่านั้น ในระหว่างระยะเวลาดังกล่าวให้ลิขสิทธิ์มีอยู่ ต่อไปอีก 50 ปี นับแต่โฆษณาครั้งแรก ยกเว้นในกรณีศิลปประยุกต์  ให้มีลิขสิทธิ์ อยู่ต่อไปอีก 25 ปี นับแต่โฆษณาครั้งแรก
  • ผลภายหลังลิขสิทธิ์หมดอายุ งานนั้นตกเป็นสมบัติของสาธารณะ บุคคลใดๆ สามารถใช้งานนั้นๆ ได้โดยไม่เป็นการละเมิดลิขสิทธิ์

รูปแบบการละเมิดทรัพย์สินทางปัญญา
  • การปลอมแปลง เป็นการผลิตที่มีการใช้วัสดุ รูปลักษณ ตราสินค้าที่ เหมือนกับของเจ้าของทุกประการโดยที่ผู้ซื้ออาจแยกไม่ออกว่าเป็นของ จริงหรือไม่ ดังที่เราพบเห็นกันในท้องตลาด เช่น การปลอมนาฬิกาโร เล็กซ์ เสื้อโปโล กระเป๋าหลุยส วิตตอง, สินค้าของ Dior เป็นต้น
  • การลอกเลียนแบบ โดยที่ตัวสินค้ามีรูปร่างหน้าตาเหมือนสินค้าของ เจ้าของผู้ผลิตแต่มีการปรับเครื่องหมายการค้าเล็กน้อย เช่น PRADA เป็น PRADO , Sony เป็น Somy เป็นต้น
  • การลักลอบผลิต คือ การลักลอบผลิต เทปผี ซีดีเถื่อน ซึ่งเราได้พบ เห็นข่าวการลักลอบผลิตอยู่เป็นประจํา เช่น ซีดีภาพยนตร เรื่องต้มยํา กุ้งที่เคยเป็นข่าวมาแล้ว
  • สําหรับการละเมิดลิขสิทธิ์โดยส่วนใหญ่แล้วจะเป็นการละเมิดลิขสิทธิ์ ทางด้านซอฟต์แวร์(Software Piracy)

บทที่ 5 เสรีภาพในการแสดงความคิดเห็น

บทที่ 5 เสรีภาพในการแสดงความคิดเห็น



เสรีภาพในการแสดงความคิดเห็น


  • ความเป็นอิสระในการพูดโดยปราศจากการ ตรวจสอบและการจํากัด
  • ความเป็นไปได้ที่จะทําการใดๆ ตามที่ตนเอง ต้องการ
  •  จัดเป็นเสรีภาพขั้นพื้นฐานของมนุษย์ชนที่พึงมี
  • ในหลายประเทศได้มีการกําหนดกฎหมายคุ้มครองสิทธิเสรีภาพในการแสดง ความคิดเห็นของประชาชนไว้อย่างชัดเจน ดังนั้นประชาชนจึงสามารถ แสดงออกทางความคิดในลักษณะต่างๆได้อย่างอิสระ
  • การคุ้มครองในบางประเทศก็มีลักษณะแบบสมบูรณ์  คือ ไม่มีการลิดรอนหรือข้อจํากัด เสรีภาพไม่ว่ากรณีใด
  • แต่ในบางประเทศ เช่น ประเทศไทย จะมีข้อยกเว้นว่าสามารถจํากัดเสรีภาพได้โดยใช้ อํานาจของกฎหมาย
  • แต่ยังมีบางประเทศ เช่น ประเทศจีน ที่แสดงให้เห็นอย่างชัดเจนในแง่ของการจํากัด เสรีภาพในการแสดงออกทางความคิดเห็นของประชาชน

กฎหมายคุมมครองสิทธิ์และเสรีภาพในการแสดงความคิดเห็น


  • กฎหมายคุ้มครองสิทธิและเสรีภาพในการแสดงความคิดเห็นของบุคคล ใน รัฐธรรมนูญแห่งราชอาณาจักรไทย พ.ศ. 2550 หมวดที่ 3 “สิทธิและ เสรีภาพของชนชาวไทย” ส่วนที่ 7 “สิทธิและเสรีภาพในการแสดงความ คิดเห็นของบุคคลและสื่อมวลชน” มีดังนี้
  • มาตรา 45 บุคคลย่อมมีเสรีภาพในการแสดงความคิดเห็น การพูด การ เขียน การพิมพ การโฆษณา และการสื่อความหมายโดยวิธีอื่น
  • มาตรา 46 พนักงานหรือลูกจ่างของเอกชนที่ประกอบกิจการหนังสือพิมพ์  วิทยุกระจายเสียง วิทยุโทรทัศน์  หรือสื่อมวลชนอื่น ยJอมมีเสรีภาพในการ เสนอข่าวและแสดงความคิดเห็นภายใต้ข้อจํากัดตามรัฐธรรมนูญ
  • มาตรา 47 คลื่นความถี่ที่ใช้ในการสJงวิทยุกระจายเสียง วิทยุโทรทัศน์  และ โทรคมนาคม เป็นทรัพยากรสื่อสารของชาติเพื่อประโยชน สาธารณะ
  • มาตรา 48 ผู้ดํารงตําแหน่งทางการเมืองจะเป็นเจ้าของกิจการหรือถือหุ้น ในกิจการหนังสือ พิมพ์  วิทยุกระจายเสียง วิทยุโทรทัศน์  หรือโทรคมนาคม มิได้ ไม่ว่าในนามของตนเองหรือให้ผู้อื่นเป็นเจ้าของกิจการหรือถือหุ้นแทน หรือจะดําเนินการโดยวิธีการอื่นไม่ว่าโดยทางตรงหรือทางอ่อมที่สามารถ บริหาร กิจการดังกล่าวได้ในทํานองเดียวกับการเป็นเจ้าของกิจการหรือถือ หุ้นในกิจการ ดังกล่าว

ความคิดเห็นที่กฎหมายไม่คุ้มครอง

1. คําลามกอนาจาร
2. คําใส่ร้ายป้ายสี
3. คํายั่วยุให้เกิดความกลัว
4. คํายั่วยุให้มีการอาชญากรรม
5. คําดูถูกเหยียดหยาม
6. คําปลุกปั่นก่อให้เกิดความไม่สงบ

ประเด็นด้านเสรีภาพในการแสดงความคิดเห็น

  • การปกปิดชื่อจริง

– การแสดงความคิดเห็นโดยไม่เปิดเผยนาม หรือ การปกปิดชื่อ คือการไม่ เปิดเผยข้อมูลส่วนตัวของบุคคลที่แสดงความคิดเห็น เป็นสิทธิเสรีภาพ ประการหนึ่งของบุคคลที่พึงมี
– การปกปิดตัวตนที่แท้จริงได้ ทําให้เกิดการใช้สิทธิและเสรีภาพในด้านนี้ เกินขอบเขต ขาดจริยธรรม หรือขาดความรับผิดชอบต่อสังคม อีกทั้งยัง เป็นเครื่องหมายในการกระทําผิดกฎหมายในรูปแบบต่างๆ อีกด้วย

  • ระบบส่งอีเมล์ นิรนาม (Anonymous remailer)

– เป็นโปรแกรมที่จะทําการปลดที่อยู่อีเมล์ จริงของผู้ส่งออก แล้วแทนที่ ด้วยที่อยู่นิรนาม, ที่อยู่ปลอม หรือไม่มีที่อยู่ผู้ส่งไปยังผู้รับ
– วิธีการนี้จะทําให้ไม่สามารถทราบอีเมล์ของผู้ส่งได้ และหากมีการ เข้ารหัสเนื้อความในอีเมล์ จะทําให้การรับส่งเมล์ มีความปลอดภัยมาก ขึ้น
– การใช้ระบบส่งอีเมล์ นิรนามในทางที่ผิด ก่อให้เกิดความเดือดร้อนได้ เช่น ใช้เพื่อโจมตีผู้รับโดยไม่ทราบว่าผู้ส่งคือใคร หรือใช้เพื่อโฆษณา เว็บไซต์ขายสินค้าและบริการ เป็นต้น

  • การแสดงข้อความหมิ่นประมาท

– เป็นการใส่ความผู้อื่น จนเป็นเหตุให้เสื่อม เสียชื่อเสียง เกียรติยศ และได้รับความ เดือดร้อนโดยไม่มีหลักฐานยืนยัน

– ในประเทศไทย ประมวลกฎหมายอาญา ได้ ระบุความผิดจากการหมิ่นประมาทไว้ในภาค 2 “ความผิด” ลักษณะ 11 “ความผิด เกี่ยวกับเสรีภาพและชื่อเสียง” หมวด 3 “ความผิดฐานหมิ่นประมาท”

บทที่ 4 ภัยคุกคาม ช่องโหว่และการโจมตี

บทที่ 4 ภัยคุกคาม ช่องโหว่และการโจมตี


“ภัยคุกคาม” (Threat)

      ภัยคุกคาม คือ วัตถุ สิ่งของ ตัวบุคคล หรือสิ่งอื่นใดที่ เป็นตัวแทนของการทําอันตรายต่อทรัพย์สิน ภัยคุกคามมีหลายกลุ่ม เช่น

  •  ภัยคุกคามที่เกิดขึ้นโดยเจตนา
  •  ภัยคุกคามที่เกิดขึ้นโดยไม่ได้เจตนา เช่น ภัย คุกคามจากธรรมชาติ หรือจากผู้ใช้ในองค์กรเอง
  •  ภัยคุกคามที่สามารถทําลายช่องโหว่ สร้าง ความเสียหายแก่ระบบได้


1. ความผิดพลาดที่เกิดจากบุคคล
  • ป้องกันภัยคุกคามโดยการให้ความรู้ด้านความมั่นคงปลอดภัยของ สารสนเทศ การฝึกอบรมอย่างสม่ำเสมอ
  • มีมาตรการควบคุม

2. ภัยร้ายต่อทรัพย์สินทางปัญญา
  • ทรัพย์สินทางปัญญา (Intellectual Property) คือ ทรัพย์สินที่จับต้องไม่ได้ ที่ถูกสร้างขึ้นมาโดยบุคคลหรือองค์กรใดๆ หากต้องการนํา ทรัพย์สินทางปัญญาของผู้อื่นไปใช้ อาจต้องเสียค่าใช้จ่าย และจะต้องระบุ แหล่งที่มาของทรัพย์สินดังกล่าวไว้อย่างชัดเจน
  • ในทางกฎหมาย การให้สิทธิในความเป็นเจ้าของทรัพย์สินทางปัญญา มี 4 ประเภท คือ
           – ลิขสิทธิ์ (copyrights)
           – ความลับทางการค่า (Trade Secrets)
           – เครื่องหมายการค่า (Trade Marks)
           – สิทธิบัตร (Patents)
3. การจรกรรมหรือการรุกล้ำ
  • การจรกรรม (Espionage) เป็นการที่กระทําซึ่งใช้อุปกรณ์อิเลคทรอนิกส์  หรือตัวบุคคลในการจารกรรมสารสนเทศที่เป็นความลับ
  • ผู้จรกรรมจะใช้วิธีการต่างๆ เพื่อให้ถึงซึ่งสารสนเทศที่จัดเก็บไว้และรวม รวมสารสนเทศนั้นโดยไม่ได้รับอนุญาติ

• การรุกล้ำ(Trespass) คือ การกระทําที่ทําให้ผู้อื่นสามารถเข้าสู้ระบบ เพื่อรวมรวมสารสนเทศที่ต้องการโดยไม่ได้รับอนุญาต
• การควบคุม สามารถทําได้โดย การจํากัดสิทธ์และพิสูจน์ตัวตนของผู้เข้าสู้ ระบบทุกครั้งว่าเป็นบุคคลที่ได้รับอนุญาติจริง
4. การกรรโชกสารสนเทศ
การที่มีผู้ขโมยข้อมูลหรือสารสนเทศที่เป็นความลับจากคอมพิวเตอร์แล้ว ต้องการเงินเป็นค่าตอบแทน เพื่อแลกกับการคืนสารสนเทศนั้น หรือแลกกับ การไม่เปิดเผยสารสนเทศดังกล่าว เรียกว่า Blackmail

5. การทําลายหรือทําให้เสียหาย
  • เป็นการทําลายหรือก่อให้เกิดความเสียหายต่อระบบคอมพิวเตอร์เว็บไซต์ ภาพลักษณ์ ธุรกิจ และทรัพย์ สินขององค์กร ซึ่งอาจเกิดจากผู้อื่นที่ไม่หวังดี หรือแม้กระทั่งจากพนักงานขององค์กรเอง
  • การทําลาย เช่น การขีดเขียนทําลายหน้าเว็บไซต์

6. การลักขโมย
  • การถือเอาของผู้อื่นโดยผิดกฎหมาย
  • เช่น อุปกรณ์ ต่างๆ ทั้งแบบธรรมดาและแบบอิเล็คทรอนิค แล้วยังรวมถึง สารสนเทศขององค์กร และทรัพย์สินทางปัญญาอื่นๆ

7. ซอฟต์แวร์ โจมตี
  • เรียกว่า การโจมตีโดยซอฟต์แวร์  เกิดจากบุคคลหรือกลุ่มบุคคลออกแบบ ซอฟต์แวร์ ให้ทําหน้าที่โจมตีระบบ เรียกว่า Malicious Code หรือ Malicious Software หรือ Malware
  • มัลแวร์ (Malware) ถูกออกแบบเพื่อสร้างความเสียหาย ทําลาย หรือ ระงับการให้บริการของระบบเป้าหมาย มีหลายชนิด เช่น virus worm, Zombie, Trojan Horse, Logic Bomb, Back door เป็นต้น

8. ภัยธรรมชาติ
  • ภัยธรรมชาติต่างๆ สามารถสร้างความเสียหายให้กับสารสนเทศขององค์กร ได้ หากไม่มีการป้องกันหรือวางแผนรับมือกับภัยธรรมชาติ อาจก่อให้เกิด ความเสียหายแก้องค์กรได้อย่างมหาศาล
  • สามารถป้องกันหรือจํากัดความเสียหาย โดยการวางแผนรับสถานการณ ฉุกเฉินและภัยพิบัติ
          Contingency Plan ประกอบด้วย
          1. ข้อปฏิบัติในการฟื้นฟูจากภัยพิบัติ
          2. การดําเนินงานอย่างต่อเนื่องในสถานการณ์คับขัน
          3. การรับมือกับเหตุการณ์ไม่คาดคิด

“ช่องโหว่” (Vulnerabilities)

            ความอ่อนแอของระบบคอมพิวเตอร์หรือระบบ เครือข่ายที่เปิดโอกาสให้สิ่งที่เป็นภัยคุกคามสามารถ เข้าถึงสารสนเทศในระบบได้ซึ่งจะนําไปสู้ความ เสียหายแก่สารสนเทศ หรือแม้แต่การทํางานของระบบ

ตัวอย่างช่องโหว่ที่เกิดขึ้นในระบบ

1. การจัดการบัญชีรายชื่อผู้ใช้ไม่มีประสิทธิภาพ (User Account Management Process)
  • ทุกองค์กรจําเป็นต้องมี การจัดทําบัญชีรายชื่อผู้ใช้ User Account เพื่อทํา การล็อกอินเข้าสู้ระบบ ซึ่งต้องมี User Name , Password รวมถึงการ ควบคุมการเข้าถึง (Access Control ) และการให้สิทธิ์(Authorization) เป็นต้น


2. ระบบปฏิบัติการไม่ได้รับการซ่อมเสริมอย่างสม่ำเสมอ
  • หากองค์กรละเลยติดตามข่าวสารจากบริษัทผู้พัฒนาระบบปฏิบัติการ หรือ แอลพลิเคชั่น และไม่ทําการ Download Patch มาซ่อมแซมระบบอย่าง เป็นระยะ อาจทําให้ระบบปฏิบัติการมีช่องโหว่และข้อผิดพลาดสะสม เรื่อยไป จนกลายเป็นจุดอ่อนที่เสี่ยงต่อการบุกรุก โจมตีได้มากที่สุด โดยเฉพาะระบบปฏิบัติการแบบเครือข่าย

3. ไม่มีการอัพเดทไวรัสอย่างสม่ำเสมอ
  • การอัพเดทไวรัสเป็นการเพิ่มข้อมูลรายละเอียดคุณลักษณะของไวรัสชนิด ใหม่ๆ ในฐานข้อมูลของโปรแกรม ซึ่งจะช่วยให้โปรแกรมสามารถตรวจจับ ไวรัสชนิดใหม่ได้ แต่หากไม่การอัพเดทจะส่งผลให้โปรแกรมไม่รู้จักไวรัส ชนิดใหม่ ระบบจะเสี่ยงต่อการติดไวรัสมากขึ้น


4. การปรับแต่งค่าคุณสมบัติ ระบบผิดพลาด

  • การที่ผู้ดูแลระบบต้องปรับแต่งคุณสมบัติต่างๆ ของระบบด้วยตนเอง Manually จะเสี่ยงต่อการกําหนดค่าผิดพลาดได้สูงกว่าระบบทําการกําหนดให้เองอัตโนมัติ

“การโจมตี” (Attack)

              การกระทําบางอย่างที่อาศัยความได้เปรียบจากช่อง โหว่ของระบบ เพื่อเข้าควบคุมการทํางานของระบบ เพื่อให้ระบบเกิดความเสียหาย หรือเพื่อโจรกรรม สารสนเทศ
รูปแบบของการโจมตี

1. Malicious Code หรือ Malware
      – โค้ดมุ่งร้ายหรือเป็นอันตราย อันได้แก่ Virus, Worm, Trojan Horse ยังรวมถึง Web scripts

2. Hoaxes
      – การปล่อยข่าวหลอกลวง เช่น ปล่อยข่าวการแพร่ระบาดของไวรัส คอมพิวเตอร์ ทางเมล์  ยังได้แนบโปรแกรมไวรัสไปด้วย เป็นต้น

3. Back door หรือ Trap Door
      – เส้นทางลับที่จะช่วยผู้โจมตีหรือผู้บุกรุกเข้าสู้ระบบได้โดยไม่ผ่านกระบวนการตรวจสอบ

4. Password Cracking

      – การบุกรุกเข้าไปในระบบคอมพิวเตอร์ของผู้ใช้ใดๆ โดยใช้วิธีการเจาะ รหัสผ่าน เริ่มต้นด้วยการคัดลอกไฟล SAM (Security Account Manager) แล้วทํากา

บทที่ 3 อาชญากรรมคอมพิวเตอร์และอินเทอร์เน็ต

บทที่ 3 อาชญากรรมคอมพิวเตอร์และอินเทอร์เน็ต




อาชญากรรมคอมพิวเตอร (Computer Crime)
  • เป็นการกระทําที่ผิดกฎหมายโดยอาศัยคอมพิวเตอร์ เป็นเครื่องมือ หรือ กระทําที่ผิดกฎหมายที่ก่อให้เกิดความเสียหายแก่ระบบคอมพิวเตอร์ 
  • คอมพิวเตอร์ นั้นสามารถเป็นได้ทั้งเครื่องมือในการกระทําผิดกฎหมาย และ เป็นเป้าหมายในการทําลายได้เช่นเดียวกัน
  • เช่น การใช้คอมพิวเตอร์เพื่อลักลอบข้อมูลของบริษัทหรือการที่แฮคเกอร์  (Hacker) ถอดรหัสรักษาความปลอดภัยของระบบคอมพิวเตอร์เพื่อเข้าทําลายหรือขโมยข้อมูลของระบบ เป็นต้น
  • ผู้ใดกระทําผิดทางคอมพิวเตอร์  และผู้เสียหายมีการฟ้องร้องให้ดําเนินคดี ซึ่งอาจสอบสวนและมีหลักฐานพอที่จะเอาผิดได้ ผู้นั้นจะต้องรับโทษตาม “พระราชบัญญัติว่าด้วยการกระทําผิดเกี่ยวกับคอมพิวเตอร์  พ.ศ. 2550”
  • นอกจากการกระทําความผิดเกี่ยวกับคอมพิวเตอร ที่สร้างความเสียหาย ให้กับผู้อื่นแล้ว ยังมีการกระทําอีกประเภทหนึ่ง ที่สร้างความเดือดร้อนให้กับ ผู้อื่นด้วย แต่อาจไม่ใช้การกระทําผิดทางกฎหมาย นั้นคือ “การใช้ คอมพิวเตอร์ ในทางที่ผิด”

การใช้คอมพิวเตอร ในทางที่ผิด (Computer Abuse)
  • เป็นการกระทําผิดต่อจริยธรรม ศีลธรรม หรือจรรยาบรรณ โดยการกระทํา ดังกล่าวอาจไม่ผิดกฎหมายก็ได้ แต่อาจสร้างความเดือดร้อนให้ผู้อื่น
  • เช่น การส่งอีเมลส์ แบบ Spam ซึ่งเป็นการรบกวนผู้ที่ได้รับอีเมลส์ ดังกล่าว เป็นต้น 

สาเหตุเพิ่มจํานวนของอาชญากรรมคอมพิวเตอร์
  • เทคโนโลยีมีความซับซ่อนมากขึ้น เทคโนโลยีสารสนเทศด้านต่างๆ ไม่ว่าจะเป็นระบบเครือข่าย, เว็บไซต์ , โครงสร้างคอมพิวเตอร์ ตลอดจน ระบบปฎิบัติการและแอปพลิเคชั่นต่างๆ ในปัจจุบันมีการทํางานที่ซับซ่อน มากขึ้น จุดเชื่อมต่อที่โยงในเครือข่ายของหลายองค์กรเข้าด้วยกันมีมากขึ้น เป็นสาเหตุหนึ่งที่ทําให้ผู้โจมตีมีโอกาสเข้าถึงเครือข่ายผ่านจุดเชื่อมโยง เหล่านั้นได้มากขึ้นเช่นกัน
  • ความคาดหวังของผู้ใช้คอมพิวเตอร์ ที่มากขึ้น คือคาดหวังว่า คอมพิวเตอร์ จะทํางานได้อย่างรวดเร็วตามที่ผู้ใช้ต้องการเนื่องจากหาก คอมพิวเตอร์ ทํางานได้รวดเร็วเท่าใด ย่อมหมายถึงผู้ใช้ที่มากขึ้น ย่อม ส่งผลให้ฝ่าย Computer Help Desk ต้องคอยรับสายผู้ใช้ที่เกิดปัญหาเป็นจํานวนมากขึ้นเช่นกัน ในบางครั้งฝ่าย Help Desk จึงอาจละเลยการ ตรวจสอบว่าผู้ใช้เป็นพนักงานจริงหรือเป็นมิจฉาชีพที่แฝงตัวมา
  • การขยายตัวและการเปลี่ยนแปลงของระบบคอมพิวเตอร์ การเปลี่ยนแปลงจากระบบ Stand-alone ไปเป็นระบบเครือข่ายคอมพิวเตอร์  ซึ่งเป็นระบบที่ทําให้คอมพิวเตอร์ ทุกเครื่องในโลกนี้เชื่อมต่อกันได้ สามารถ แบ่งปันข้อมูล/สารสนเทศซึ่งกันและกันได้ ธุรกิจเริ่มทําการค่าผ่านเว็บไซต์ ที่เรียกว่า “E-commerce” อีกทั้งผู้คนทั่วไปยังสามารถเข้าถึงเว็บไซต์ ได้ จากโทรศัพท์ มือถือ การเปลี่ยนแปลงเหล่านี้เป็นผลให้องค์กรมีความเสี่ยงต่อ การเผชิญหน้ากับภัยคุกคามในรูปแบบใหม่อยู่เสมอ
  • การใช้ซอฟต์แวร์ ที่มีช่องโหว่เพิ่มมากขึ้น ซอฟต์แวร์ ที่ถูกพัฒนามา จําหน่ายมักพบว่ามีช่องโหว่ภายหลังจากการใช้งานของผู้ใช้ เช่น ช่องโหว่ ที่พบในโปรแกรม Microsoft Windows Vista, RealPlayer Media เป็นต้น การตรวจพบว่ามีช่องโหว่หลังการใช้งานทําให้ผู้ผลิตซอฟต์แวร์  สร้างโปรแกรมซ่อมแซม (Patch) ขึ้นมาใช้งานไม่ทันการโจมตีของแฮคเกอร์กล่าวคือ ช่วงเวลาก่อนหน้าที่ผู้ผลิตจะสร้างโปรแกรมซ่อมแซมขึ้นมา ผู้ใช้อาจถูกโจมตีจากแฮคเกอร์ ก่อนแล้ว เนื่องจากแฮคเกอร พบช่องโหว่ก่อน (เรียกว่าการโจมตีลักษณะนี้ว่า “Zero-day Attack”) ดังนั้น หากมีการ ให้ซอฟต์แวร์ที่มีช่องโหว่มาก ผู้ใช้ก็จะมีความเสี่ยงต่อการถูกโจมตีมากด้วย

ประเภทของอาชญากรรมคอมพิวเตอร์
  • อาชญากรนําเอาการสื่อสารผ่านทางคอมพิวเตอร์ มาขยายความสามารถใน การกระทําความผิดของตน
  • การละเมิดลิขสิทธิ์ การปลอมแปลง ไม่ว่าจะเป็นการปลอมแปลงเช็ค การปลอมแปลงรูป เสียง หรือการปลอมแปลงสื่อทางคอมพิวเตอร์ ที่เรียกว่า มัลติมีเดีย หรือรวมทั้งการปลอมแปลงโปรแกรมคอมพิวเตอร์
  • การฟอกเงินทางอิเล็กทรอนิกส์ซึ่งใช้อุปกรณ์ ทางคอมพิวเตอร์ และการ สื่อสารเป็นเครื่องมือทําให้สามารถกลบเกลื่อนอําพรางตัวตนของผู้กระทํา ความผิดได้ง่ายขึ้น

ปัญหาที่เกี่ยวกับอาชญากรรมคอมพิวเตอร์
  • ปัญหาเรื่องความยากที่จะตรวจสอบว่าจะเกิดเมื่อไร ที่ไหน อย่างไร ทําให้ ยากที่จะป้องกัน
  • ปัญหาในเรื่องการพิสูจน์ การกระทําความผิด และการตามรอยของความผิด โดยเฉพาะอย่างยิ่งความผิดที่เกิดขึ้นโดยผ่านอินเทอร์เน็ต
  • ปัญหาการรับฟ่องพยานหลักฐาน ซึ่งจะมีลักษณะที่แตกต่างไปจากหลักฐาน ในอาชญากรรมธรรมดาอย่างสิ้นเชิง
  • ความยากลําบากในการบังคับใช้กฎหมาย โดยเฉพาะอย่างยิ่งอาชญากรรม เหล่านี้มักเป็นอาชญากรรมข้ามชาติ
  • ปัญหาความเปลี่ยนแปลงทางเทคโนโลยีสมัยใหม่ ซึ่งเปลี่ยนแปลงรวดเร็ว มากจนทางราชการตามไม่ทัน

แนวทางการแก้ไข
  • ควรมีการวางแนวทางและกฎเกณฑ์ ในการรวบรวมพยานหลักฐานและ ดำเนินคดี อาชญากรรมคอมพิวเตอร์
  • ให้มีคณะทำงานในคดีอาชญากรรมคอมพิวเตอร์  พนักงานสอบสวน และ อัยการอาจมีความรู้ความชำนาญด้านอาชญากรรมคอมพิวเตอร์น้อย
  • จัดตั้งหน่วยงานเกี่ยวกับอาชญากรรมคอมพิวเตอร์
  • บัญญัติกฎหมายเฉพาะเกี่ยวกับอาชญากรรมคอมพิวเตอร์  หรือแก่ไข เพิ่มเติมกฎหมายที่มีอยู่ให้ครอบคลุมอาชญากรรมคอมพิวเตอร์
  • ส่งเสริมความร่วมมือกับต่างประเทศทั้งโดยสนธิสัญญาเกี่ยวกับความร่วมมือ ระหว่างประเทศทางอาญา
  • เผยแพร่ความรู้เรื่องอาชญากรรมคอมพิวเตอร์  แก่ผู้ใช้คอมพิวเตอร์  หน่วยงาน องค์กรต่างๆ ให้เข้าใจแนวคิด วิธีการของอาชญากรทาง คอมพิวเตอร์
  • ส่งเสริมจริยธรรมในการใช้คอมพิวเตอร์

มารยาทในการใช้เครือข่ายอินเทอร์เน็ต
  • ไม่ใช้เครือข่ายเพื่อการทำร้ายหรือรบกวนผู้อื่น
  •  ไม่ใช้เครือข่ายเพื่อการทำผิดกฎหมาย หรือผิดศีล

บทที่ 2 ความมั่นคงปลอดภัยของสารสนเทศ

บทที่ 2 ความมั่นคงปลอดภัยของสารสนเทศ




ความมั่นคงปลอดภัยของสารสนเทศ

  • ความมั่นคงปลอดภัย (security) คือสถานะที่มีความปลอดภัย ไร้กังวล กล่าวคือ อยู่ในสถานะที่ไม่มีอันตรายและได้รับการป้องกันจากภัยอันตราย ทั้งที่เกิดขึ้นโดยตั้งใจหรือโดยบังเอิญ
  • ความมั่นคงปลอดภัยของสารสนเทศ (Information Security) คือ การป้องกันสารสนเทศและองค์ประกอบอื่นๆ ที่เกี่ยวข้อง ซึ่งรวมถึงระบบ ฮาร์ดแวร์ ที่ใช้ในการจัดเก็บและโอนสารสนเทศนั้นด้วย

แนวคิดหลักของความมั่นคงปลอดภัยของสารสนเทศ
  • กลุ่มอุตสาหกรรมความมั่นคงปลอดภัยของคอมพิวเตอร์  ได้กําหนดแนวคิดขึ้นเรียกว่า C.I.A Triangle
  • ความมั่นคงปลอดภัยของสารสนเทศนั้นมีองค์ประกอบด้วยกัน 3 ประการ คือ

                      1. ความลับ (Confidentiality)
                      2. ความถูกต้อง ความสมบูรณ์  (Integrity)
                      3. ความพร้อมใช้ (Availability)
  • ทรัพย์สิน (Asset) ที่มีความมั่นคงปลอดภัยนั้นต้องประกอบด้วยองค์ประกอบทั้ง 3 อย่างครบถ้วน ไม่ว่าทรัพย์สินนั้นจะเป็นสิ่งที่จับ ต้องได้ เช่น เครื่องคอมพิวเตอร์  อุปกรณ์ เครือข่าย หรือทรัพย์สินที่ จับต้องไม่ได้ เช่น ข้อมูล เป็นต้น


Confidentiality (ความลับ)
  • เป็นการรับประกันว่า ผู้มีสิทธิ์และได้รับอนุญาตเท่านั้นที่สามารถเข้าถึง ข้อมูลได้
  • สารสนเทศที่ถูกเข้าถึงโดยบุคคลที่ไม่มีสิทธิ์หรือไม่ได้รับอนุญาต จะถือเป็น สารสนเทศที่เป็นความลับถูกเปิดเผย ซึ่งองค์กรต้องมีมาตรการป้องกัน เช่น

                    – การจัดประเภทของสารสนเทศ
                    – การรักษาความปลอดภัยใหJกับแหล่งข้อมูล
                    – การกําหนดนโยบายความมั่นคงปลอดภัยและนําไปใช้งาน
                    – การให้การศึกษาแก่ทีมงานความมั่นคลปลอดภัยและนําไปใช้

Integrity (ความถูกต้อง ความสมบูรณ์ )

  • ความครบถ้วนถูกต้อง และไม่มีสิ่งปลอมปน ดังนั้นสารสนเทศที่มีความ สมบูรณ์ จึงเป็นสารสนเทศที่นําไปใช้ประโยชน์ ได้อย่างถูกต้องและครบถ้วน
  • เช่น ถูกทําให้เสียหายไฟล์ หาย เนื่องจาก virus, worm หรือ Hacker ทํา การปลอมปน สร้างความเสียหายให้กับข้อมูลองค์กรได้ ยอดเงินในบัญชี ธนาคาร หรือ แก้ไขราคาในการสั่งซื้อ


Availability (ความพร้อมใช้)

  • สารสนเทศจะถูกเข้าใช้หรือเรียกใช้งานได้อย่างราบรื่น โดยผู้ใช้ระบบอื่นที่ ได้รับอนุญาตเท่านั้น หากเป็นผู้ใช้ระบบที่ไม่ได้รับอนุญาต การเข้าถึงก็จะ ล้มเหลวถูกขัดขวาง
  • เช่น การป้องกันเนื้อหางานวิจัยในห้องสมุด เนื้อหางานวิจัยจะพร้อมใช้ต่อ ผู้ใช้ที่ได้รับอนุญาต คือสมาชิกของห้องสมุดนั่นเอง ดังนั้น จึงต้องมีการระบุตัวตน (Identification) ว่าเป็นสมาชิกห้องสมุดและพิสูจน์ ได้ว่าได้รับ อนุญาตจริง (Authorization)


อุปสรรคของงานความมั่นคงปลอดภัยของสารสนเทศ

  • ความมั่นคงปลอดภัย คือความไม่สะดวก ต้องเสียเวลาป้อนรหัสผ่านพิสูจนตัวตน
  • มีความซับซ่อนบางอย่างที่ผู้ใช้ทั่วไปไม่ทราบ เช่น Port, Services ต่างๆที่ผู้ใช้ทั่วไปไม่ทราบ และไม่ได้ระวังความปลอดภัย
  • ผู้ใช้ไม่ระวัง ไม่ชํานาญและไม่ระวัง จึงตกเป็นเหยื่อของการโจมตี
  • การพัฒนาซอฟต์แวร์ ไม่คํานึงถึงความปลอดภัย หรือคํานึงถึงในภายหลัง
  • เกิดสังคมการแบ่งปันข้อมูล โดยขาดความระมัดระวัง การให้ข้อมูลส่วนบุคคล ทําให้เกิดช่องโหว่ของการโจมตีได้
  • มีการเข้าถึงได้ทุกสถานที่ เช่น smart phone, online storage หากผู้ใช้คนอื่นทราบชื่อผู้ใช้และรหัสผ่านก็สามารถเข้าถึงข้อมูลได้
  • มิจฉาชีพมีความเชี่ยวชาญ
  • ผู้บริหารองค์กรไม่ให้ความสำคัญ

บทที่ 1 จริยธรรมทางเทคโนโลยีสารสนเทศ

บทที่ 1 จริยธรรมทางเทคโนโลยีสารสนเทศ



ความหมายและความสำคัญของจริยธรรม

จริยธรรม (Ethics)
1. หลักของความถูกต้องและไม่ถูกต้อง
2. ความสัมพันธ์ ของหลักทางศีลธรรม
3. เป็นศาสตร์แขนงหนึ่งของ “ปรัชญา” ที่เกี่ยวข้องกับหลักในการ
4. ปฏิบัติตนของมนุษย ที่อยู่ร่วมกัน
5. หลักการประพฤติปฏิบัตินั้นได้กระทำสืบเนื่องกันเรื่อยมาจากอดีต
6. บุคคลใดที่ประพฤติตนตามหลักจริยธรรม ไม่สร้างความเดือดร้อนให้กับผู้อื่นจะถือว่าบุคคลนั้นประพฤติตนได้สอดคล้องกับมาตรฐานทางสังคมที่ยอมรับกันโดยทั่วไป
7. แต่หากบุคคลใดมีพฤติกรรมที่ขัดกับหลักจริยธรรม จะถูกต่อต้านโดยบุคคลอื่นในสังคมความหมายของจริยธรรม
   
ความหมายของจริยธรรม

  จริย หมายถึง การแสดงออกทางกายทางวาจาของมนุษย์
  ธรรม หมายถึง ธรรมชาติของมนุษยที่มีกายวาจาเป็นสื่อภาษาที่ใช้ในการติดต่อสื่อสารระหว่างกัน

  ตัวอย่างผู้มีจริยธรรม

1. ผู้ที่มีกิริยาวาจาสุภาพ เรียบร้อย อ้อนน้อมถ่อมตน
2. การแสดงออกทางกาย เช่น แต่งตัวสุภาพเรียบร้อย ถูกกาลเทศะ
3. ไม่แสดงกิริยากระด้าง กระเดื่อง
4. ใช้วาจาสุภาพอ่อนโยน
5. ไม่พูดปด ไม่พูดคำหยาบ ไม่พูดเพ้อเจ้อ

ความหมายของศีลธรรม
  
ศีลธรรม  เป็นการประพฤติที่ดีที่ชอบ เป็นการประพฤติปฏิบัติในทางศาสนา

ศีล 5 ประกอบด้วย

1. งดเว้นจากการฆ่าสัตว์
2. งดเว้นจากการลักขโมย
3. งดเว้นจากการประพฤติผิดในกาม
4. งดเว้นจากการพูดเท็จ พูดคำหยาบ คำส่อเสียด เพ้อเจ้อ
5. งดเว้นจากการดื่มสุรา เมรัย อันเป็นต้นเหตุแห่งความประมาท

ความหมายของจรรณยาบรรณ

จรรณยาบรรณ
      
       เป็นการประมวลความประพฤติที่ผู้ประกอบอาชีพการงานแต่ละอย่างกำหนดขึ้นเพื่อรักษาและส่งเสริมเกียรติคุณชื่อเสียงและฐานะของสมาชิกอาจเป็นลายลักษณ์อักษรหรือไม่ก็ได้
ความหมายของจริยธรรมทางธุรกิจ

จริยธรรมทางธุรกิจ
   
      หลักและมาตรฐานด้านศีลธรรม ที่ชี้นำพฤติกรรมในโลกธุรกิจเพื่อการ
ตัดสินใจของแต่ละบุคคลภายในบทบาทขององค์การภายใต้ข้อขัดแย่งระหว่างวัตถุประสงค์และค่านิยม
การนำหลักธรรมจริยธรรมมาประยุกต์ใช้เป็นเครื่องชี้นำกิจกรรมทางธุรกิจขององค์กร

จริยธรรมทางธุรกิจสำคัญอย่างไร

     ความเสียหายต่อองค์กรที่เกิดขึ้นเนื่องจากการดำเนินธุรกิจโดยไม่มีจริยธรรม
เป็นบทเรียนให้องค์กรหันมาให้ความสนใจในด้านนี้มากขึ้นโดยให้เหตุผลว่าหากองค์กรดำเนินธุรกิจอย่างมีจริยธรรม
จะทำให้เกิดผลดี 5 ประการ ดังนี้

 1. ได้ค่านิยมหรือมีค่าความนิยมเพิ่มมากขึ้น
2. การดำเนินงานในองค์กรมีความสอดคล้องกัน
3. เพิ่มผลกำไรให้กับธุรกิจ
4. ป้องกันองค์กรและพนักงานจากการดำเนินการทางกฎหมาย
5. หลีกเลี่ยงข่าวในแง่ลบได้

การเสริมสร้างจริยธรรมทางธุรกิจในองค์กร

       ความเสี่ยงของพฤติกรรมที่ขัดกับหลักจริยธรรมมีแนวโน้มเพิ่มขึ้นซึ่งอาจนำมาซึ่งความเสียหายแก่องค์กรดังนั้นหลายองค์ กรในปัจจุบันจึงให้ความสำคัญกับการเสริมสร้างจริยธรรมทางธุรกิจด้วยกิจกรรมต่างๆดังต่อไปนี้
1. แต่งตั้งเจ้าหน้าที่ด้านจริยธรรมขององค์กร
2. กำหนดมาตรฐานทางจริยธรรม
3. กำหนดจรรณยาบรรณขององค์กร
4. ให้มีการตรวจสอบทางสังคม
5. กำหนดเงื่อนไขทางจริยธรรมไว้ในแบบประเมินพนักงาน

จริยธรรมทางเทคโนโลยีสารสนเทศ

       ความก้าวหน้าทางเทคโนโลยีและความนิยมใช้อินเทอร เน็ตอย่างแพร่หลายทำให้ผู้ใช้คอมพิวเตอร์ สามารถจัดเก็บข้อมูลส่วนบุคคลหรือข้อมูลส่วนตัวแบบออนไลน์ ได้เป็นจำนวนมาก ความไว้วางใจในระบบสารสนเทศก็มีมากขึ้นทำให้มีความเสี่ยงในการใช้เทคโนโลยีสารสนเทศในทางที่ผิดมากขึ้นด้วย

แนวโน้มของเทคโนโลยีสารสนเทศที่ส่งผลกระทบต่อจริยธรรม

       ประสิทธิภาพของเทคโนโลยีที่มีแนวโน้มเพิ่มสูงขึ้น เป็นปัจจัยหลักที่ทำให้ประเด็นด้านจริยธรรมได้รับความสนใจมากขึ้น เนื่องจากแนวโน้มดังกล่าวทำให้กฎหมายล้าสมัยสังคมเกิดความขัดแย้งพลเมืองมีแรงจูงใจในการทำผิดศีลธรรมมากขึ้น

แนวโน้มของเทคโนโลยีที่สำคัญได้แก่

1. ขีดความสามารถในการประมวลผลเพิ่มขึ้น
2. ความก้าวหน้าในเทคโนโลยีการเก็บรักษาข้อมูล
3. ความก้าวหน้าในการวิเคราะห์ข้อมูล
4. ความก้าวหน้าของระบบเครือข่ายและอินเทอร์เน็ต

ความก้าวหน้าของเทคโนโลยีสารสนเทศกับพฤติกรรมที่ขัดหลักจริยธรรม

       ด้วยอิทธิพลของเทคโนโลยีอินเทอร์เน็ตและอีคอมเมิร์ซ ทำให้หลายองค์กรมีความกังวลเกี่ยวกับการใช้ข้อมูลของลูกค้าอย่างเหมาะสม การรักษาความลับของลูกค้า ตลอดจนการป้องกันทรัพย์สินทางปัญญามากขึ้น
       นอกจากนี้ยังรวมถึงประเด็นการหาผู้รับผิดชอบเมื่อมีผู้ได้รับความเสียหายจากการใช้ระบบสารสนเทศในทางที่ผิดด้วย
       อีกทั้งยังพบพฤติกรรมหลายอย่างที่ผู้ใช้คอมพิวเตอร์ หลายกลุ่มกระทำกันอย่างกว้างขวาง โดยไม่คำนึงถึงหลักจริยธรรม เช่น
• ผู้ใช้อินเทอร์ เน็ตหลายล้านคนในโลก นิยมใช้เครือข่ายประเภท Peer-to-Peer ในการอัพโหลดและดาวน์ โหลดเพลง ภาพยนตร์ และซอฟต์แวร ์โดยไม่เสียค่าใช้จ่าย นั่นคือการละเมิดลิขสิทธิ์ซึ่งเป็นการกระทำที่ผิดกฎหมาย
• หลายองค์กรนิยมใช้วิธีการโฆษณาสินค้าด้วยการส่งอีเมล ในลักษณะ Spam Mail ซึ่งเป็นการรบกวนผู้ได้รับอีเมล ถึงแม้ว่าการโฆษณาด้วยวิธีนี้จะมีต้นทุนน้อยมากก็ตาม
• นักศึกษาส่วนใหญ่สามารถดาวน์ โหลด E-Book ได้โดยไม่เสียค่าใช้จ่ายและสามารถดาวน์ โหลดเอกสารประกอบการเรียนได้จากอินเทอร เน็ต

       จะเห็นว่าพฤติกรรมข้างต้นล้วนหมิ่นเหม่และเข้าข่ายผิดกฎหมายหลายฉบับ โดยเฉพาะพระราชบัญญัติว่าด้วยการกระทำผิดทางคอมพิวเตอร์
       โดยพฤติกรรมทั้งหมดเกิดขึ้นจากการขาดจิตสำนึกและขาดจริยธรรมของผู้ใช้เทคโนโลยีสารสนเทศ และการเกิดความขัดแย้งระหว่างจริยธรรมและการบรรลุเป้าหมายขององค์กร

จริยธรรมสำหรับผู้ใช้ไอที      

ประเด็นด้านจริยธรรมสำหรับผู้ใช้ไอที

1. การละเมิดลิขสิทธิ์ซอฟต์แวร ์
2. การใช้งานคอมพิวเตอร์ อย่างไม่เหมาะสม
3. การแบ่งปันสารสนเทศอย่างไม่เหมาะสม
    
บัญญัติ 10 ประการในการใช้คอมพิวเตอร์

1. ต้องไม่ใช้คอมพิวเตอร์ ทำอันตรายต่อผู้อื่น
2. ต้องไม่แทรกแซงหรือรบกวนงานคอมพิวเตอร์
3. ต้องไม่สอดแนมไฟล์คอมพิวเตอร์ของบุคคลอื่น
4. ต้องไม่ใช้คอมพิวเตอร์ในการลักขโมย
5. ต้องไม่ใช้คอมพิวเตอร์เป็นพยานเท็จ
6. ต้องไม่คัดลอกหรือใช่ซอฟต์แวร์ที่มีลิขสิทธิ์โดยไม่จ่ายค่าลิขสิทธิ์
7. ต้องไม่ใช้ทรัพยากรคอมพิวเตอร์ของคนอื่นโดยไม่ได้รับอนุญาต
หรือไม่ได้จ่ายค่าตอบแทนอย่างเหมาะสม
8. ต้องไม่ละเมิดลิขสิทธิ์ในทรัพย์สินทางปัญญาของผู้อื่น
9. ต้องตระหนักถึงผลที่ตามมาต่อสังคมที่เกิดจากโปรแกรมที่ตัวเองเขียนหรือกำลังออกแบบอยู่เสมอ
10. ต้องใช้คอมพิวเตอร์ในทางที่พิจารณาดีแล้วว่าเหมาะสม และเคารพต่อเพื่อมนุษย์ด้วยกันเสมอ