จริยธรรม (Ethics)
-พจนานุกรมฉบับราชบัณฑิตสถาน พ.ศ. 2525 หมายถึง ธรรมที่เป็นข้อประพฤติปฏิบัติ , ศีลธรรม, กฎศีลธรรม
- สำนักงานคณะกรรมการศึกษาแห่งชาติ พ.ศ. 2522 จริยธรรม คือแนวทางประพฤติ - ปฎิบัติตนเพื่อการบรรลุถึงสหภาพชีวิตอันทรงคุณค่าพึงประสงค์โดยทั่วไปจริยธรรมมักอิงอยู่กับศาสนา ทั้งนี้เพราะคำสอนทางศาสนามีส่วนสร้างระบบจริยธรรมให้สังคม
จริยธรรม ( Ethics )
- สรุปแล้ว จริยธรรม คือ กฎเกณฑ์ความประพฤติของมนุษย์ซึ่งเกิดขึ้นจากธรรมชาติของมนุษย์เอง ได้แก่ ความเป็น ผู้มีปัญญาและเหตุผล หรือปรีชาญาณทำให้มนุษย์มีมโนธรรมและรู้จักไตร่ตรองแยกแยะความดี – ความชั่ว – ถูก – ผิด – ควร ไม่ควรเป็น การควบคุมตัวเอง และเป็นการควบคุมกัน
เองในกลุ่ม หรือเป็น ศีลธรรมเฉพาะกลุ่ม
ข้อควรพิจารณาเกี่ยวกับจริยธรรมของผู้ใช้คอมพิวเตอร์
- ผู้ใช้ทรัพยากรข้อมูลคอมพิวเตอร์ไม่จำเป็นต้องก่ออาชญากรรมข้อมูลเสมอไป
- นักศึกษาได้ลองเข้าไปดูข้อมูลบางอย่างในระบบคอมพิวเตอร์ขนาดใหญ่ ( Mainframe )
- การที่ผู้พัฒนาผลิตซอฟต์แวร์ได้รุ่นที่ไม่สมบูรณ์เช่นนี้ จำเป็นต้องบอกลูกค้าให้ชัดเจนหรือไม่
ความสัมพันธ์ระหว่างคอมพิวเตอร์และปัญหาด้านจริยธรรม
( Computer –related ethical issues )
- ความเป็นส่วนตัว (Privacy )
- ความถูกต้อง (Accuracy )
- ความเป็นเจ้าของ ( Property )
- การเข้ามาใช้ข้อมูล ( Access )
แนวทางทั่วไปสำหรับการเผชิญกับการแก้ปัญหาทางด้านจริยธรรม
- การกระทำใด ๆ ของเราเกี่ยวกับข้อมูลนั้นได้มีการพิจารณาไตร่ตรองรอบคอบและไม่ขัดต่อ
กฎหมาย
- พิจารณาถึงกลุ่มบุคคลที่จะได้ประโยชน์จากการกระทำของเรา
- มีนโยบายบริหารและจัดการข้อมูล ต้องยึดถือไว้ซึ่งความถูกต้องและยุติธรรม
- ขัอแย้งกับจริยธรรมของการเขียนรหัสหรือไม่
จริยธรรมของรหัสโปรแกรม (Code of ethics )
- การสนับสนุนการเรียนรู้เพื่อความเข้าใจในการประมวลผลด้วยวิธีต่าง ๆ ตลอดทั้งขั้นตอนในการ
จัดการจัดการรวมทั้งการใช้ทรัพยากรข้อมูล
- ปฎิบัติต่อกันด้วยความซื่อสัตย์สุจริต และยุติธรรมตลอดเวลา
- รับผิดชอบต่อสังคมในเรื่องข้อมูลข่าวสาร ไม่นำข้อมูลที่เป็นความลับและข้อมูลที่เป็นส่วนตัวของ
บุคคลอื่น มาใช้เพื่อตนเอง
- ทำตามนายจ้างด้วยความวิริยะ อุตสาหะ ยุติธรรมที่สุดเท่าที่ความสามารถจะเอื้ออำนวย พร้อมทั้ง
ให้คำชี้แจงในด้านต่าง ๆ แก่นายจ้างด้วยวิธีการที่ชาญฉลาด และซื่อสัตย์
จริยธรรมในการเขียนซอฟต์แวร์ (SOFtware code ofethics)
- การเขียนรหัส (Code)เพื่อกำหนดนโยบายขององค์กรที่เกี่ยวข้องกับการคัดลอก(Copy) ซอฟต์แวร์
พนักงานทุกคนจะต้องใช้ซอฟต์แวร์ที่มีใบอนุญาตเท่านั้น
- การคัดลอก (Copy) ซอฟต์แวร์ที่มีใบอนุญาตอยู่แล้ว สามารถจะกระทำได้เพื่อการสำรองข้อมูล
ทัศนะทางจริยธรรม 5 ประการของยุคสารสนเทศ
- สิทธิด้านสารสนเทศ และพันธะหน้าที่ (Information rights and obligations)
- สิทธิของทรัพย์สิน (Property rights)
- ความรับผิดชอบในหน้าที่และการควบคุม(Accountablity and control)
- คุณภาพระบบ(System qualily)
- คุณภาพชีวิต (Quality of life)
แนวโน้มของเทคโนโลยีที่สำคัญที่ทำให้เกิดประเด็นทางจริยธรรม
1. การทวีคูณของความสามารถในการคำนวณ (The doudling of computing power)
2. ความก้าวหน้าของที่เก็บข้อมูล (Advances in data storage)
3. ความก้าวหน้าในเทคนิคการเจาะข้อมูลในฐานข้อมูลขนาดใหญ่ (Advances in data mining
techniques for large databases)
4. ความก้าวหน้าในโครงสร้างพื้นฐานของโทรคมนาคม(Advaces in the telecommunlcations
infrastructure)
จริยธรรมในสังคมสารสนเทศ
- แนวคิดพื้นฐาน:ความรับผิดชอบ ภาระหน้าที่และการผูกพันการชำระหนี้
1. ความรับผิดชอบ(Responsibility)
2. ภาระหน้าที่(Accountability)
3. ภาระความรับผิด (Liability)
4. กระบวนการในการยื่นอุทธรณ์ (Due process)
สิทธิของสารสนเทศ : ความเป็นส่วนตัวและความเป็นอิสระในสังคมสารสนเทศ
1. ความเป็นส่วนตัว ( Privacy )
2. กระบวนการในการยื่นอุทธรณ์ ( Due Process )
3. หลักปฎิบัติเกี่ยวกับระบบสารสนเทศที่เป็นธรรม ( FairInformation Practices:FIP) ไม่ควรที่จะมีระบบบันทึกประวัติส่วนตัวที่เป็นความลับบุคคลมีสิทธิที่จะเข้าถึงการตรวจสอบทบทวน และแก้ไขข้อมูลที่เกี่ยวข้องกับพวกเขาในระบไม่ควรมีการใช้ข้อมูลส่วนบุคคลในวัตถุประสงค์อื่น ยกเว้นเป็นข้อมูลที่ได้รับการยินยอมผู้จัดการระบบเป็นผู้ที่ต้องรับผิดชอบรวมทั้งรับภาระหน้าที่และรับผิดชอบ
ต่อความเสียหายที่เกิดขึ้นจากระบบรัฐบาลมีสิทธิที่จะเข้าแทรกแซงข้อมูลข่าวสารของภาคเอกชน
สิทธิทางด้านทรัพย์สิน : ทรัพย์สินทางปัญญา
ทรัพย์สินทางปัญญา(Intellectual property)เป็นทรัพย์สินที่จับต้องไม่ได้ ถูกสร้างโดยบุคคล
และอยู่ภายใต้การคุ้มครองของกฎหมาย 3 ประการ ดังนี้
1 .ความลับทางการค้า (Trade secrets )
2. ลิขสิทธิ์ (Copyrintht)
3. สิทธิบัตร (Patents)
ประเภทการรับผิด
1. ความบกพร่องในเรื่องการรับประกัน (Warranty)
2. ความประมาทเลินเล่อ (Negligence)
3. ความผิดที่ไม่อาจยืดหยุ่นได้ (Strict liability tory)
อาชญากรรมคอมพิวเตอร์และการใช้คอมพิวเตอร์ในทางที่ผิด
อาชญากรรมคอมพิวเตอร์ หมายถึง การกระทำที่ผิดกฎหมายโดยการใช้คอมพิวเตอร์ หรือการทำลายคอมพิวเตอร์
ระบบคอมพิวเตอร์เป็นสิ่งที่ใช้เป็นอาชญากรรมได้
- การทำลายศูนย์คอมพิวเตอร์ของบริษัทหรือทำลายแฟ้มข้อมูลคอมพิวเตอร์ของบริษัท รวม
ทั้งการใช้ข้อมูลของบริษัท เช่น การขโมยรายการต่าง ๆ ของคอมพิวเตอร์เพื่อเข้าถึงคอมพิวเตอร์อย่างผิดกฎหมาย
การใช้คอมพิวเตอร์ในทางที่ผิด (Computer Abuse)
- การกระทำที่เกี่ยวกับคอมพิวเตอร์ที่ไม่ผิดกฎหมายแต่ผิดด้านจริยธรรมไม่มีใครรู้ถึงขนาดของปัญ-หาด้านอาชญากรรมคอมพิวเตอร์ว่า มีการบุกรุกที่ระบบ มีกี่คนที่ร่วมในการกระทำดังกล่าวมีค่าเสีย
หายเท่าใด
- มีหลายบริษัทที่ไม่ยอมเปิดเผยถึงอาชญากรรมคอมพิวเตอร์ เพราะปัญหาดังกล่าวอาจเกี่ยวข้องกับลูกจ้าง หรืออาจไม่ต้องการเปิดเผยถึงจุดอ่อนที่ง่ายต่อการโจมตี
- การสูญเสียทางด้านเศรษฐกิจจากคอมพิวเตอร์ได้แก่ การขโมยข้อมูล การนำไวรัส การทำให้ระบบหยุดชะงัก
การป้องกันอาชญากรรมคอมพิวเตอร์
(Preventing computer crime)
1. การว่าจ้างอย่างรอบคอบ
2. ระวังพวกที่ไม่พอใจ
3. การแยกประเภทหน้าที่รับผิดชอบของพนักงาน
4. การจำกัดการใช้งานในระบบ
5. การป้องกันทรัพยากรข้อมูลด้วยรหัสผ่านหรือการตรวจสอบการใช้งาน
6. การเข้ารหัสข้อมูลและโปรแกรม
7. การเฝ้าดูการเคลื่อนไหวของระบบข้อมูล
8. การตรวจสอบระบบอย่างสม่ำเสมอ
9. การให้ความรู้ผู้ร่วมงานในเรื่องระบบความปลอดภัยของข้อมูล
วันนี้ท่านทำหรือยัง.......
มาตรา 26 บัญญัติให้ผู้ให้บริการต้องเก็บข้อมูลจราจรคอมพิวเตอร์ไว้ไม่ต่ำกว่า 90 วัน แต่ไม่เกิน 1 ปี ซึ่งรายละเอียดข้อมูลจราจรคอมพิวเตอร์ที่ต้องจัดเก็บจะอยู่ในประกาศรัฐมนตรีว่าการกระทรวงเทคโนโลยีสารสนเทศและการสื่อสารที่กำลังออกตามหลังการประกาศใช้งานกฎหมายฉบับนี้ โดยผู้ให้บริการจะมีภาระหน้าที่เก็บข้อมูลจราจรเท่าที่จำเป็น เพื่อให้สามารถระบุตัวผู้ใช้บริการได้ หากผู้ให้บริการผู้ใดไม่ปฎิบัติต้องระวางโทษปรับไม่เกิน 5 แสนบาท
เมื่อเกิดการกระทำความผิด........
มาตรา 27 บัญญัติไว้ชัดเจนว่าหากผู้ใดไม่ให้ความร่วมมือในการปฎิบัติตาม มาตรา18หรือมาตรา
20 หรือไม่ปฎิบัติตามมาตรา 21 ต้องระวางโทษปรับไม่เกิน 2 แสน และที่สำคัญต้องโทษปรับราย
วันอีก ไม่เกินวันละ 5 พันบาท “ จนกว่าจะปฎิบัติให้ถูกต้อง”
มีวิธีการอย่างไร ........
ข้อ 8 การเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ ผู้ให้บริการต้องใช้วิธีที่มั่นคงปลอดภัย ดังต่อไปนี้
(1) เก็บในสื่อ (Medial) ที่สามารถรักษาความครบถ้วนถูกต้องแท้จริง (Integrity) และระบุตัวบุคคล
(Identification) ที่เข้าถึงสื่อดังกล่าวได้
มีวิธีการอย่างไร.......
(2) มีระบบการเก็บรักษาความลับของข้อมูลที่จัดเก็บ และกำหนดขั้นความลับในการเข้าถึงข้อมูลดังกล่าว เพื่อรักษาความน่าเชื่อถือของข้อมูล และไม่ให้ผู้ดูแลระบบสามารถแก้ไขข้อมูลที่เก็บรักษาไว้ เช่น การเก็บไว้ใน Centralized Log Server หรือ การทำ Data Archiving หรือทำ Data Hashig เป็นต้น เว้นแต่ ผู้มีหน้าที่เกี่ยวข้องที่เจ้าของหรือผู้บริหารองค์กร กำหนดให้สามารถเข้าถึงข้อมูลดังกล่าวได้ เช่น ผู้ตรวจสอบระบบสารสนเทศ ขององค์กร (ITAUditor) หรือบุคคลที่องค์กรมอบหมาย เป็นต้น รวมทั้งพนักงานเจ้าหน้าที่ตามพระราชบัญญัตินี้
มีวิธีการอย่างไร ........
(3) จัดให้มีผู้มีหน้าที่ประสานงานและให้ข้อมูลกับพนักงานเจ้าหน้าที่ซึ่งได้รับการแต่งตั้งตามพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 เพื่อให้การส่งมอบข้อมูลนั้น เป็นไปด้วยความรวดเร็ว
มีวิธีการอย่างไร.......
(1)ในการเก็บข้อมูลจราจรนั้น ต้องสามารถระบุรายละเอียดผู้ใช้บริการเป็นรายบุคคลได้ (Indetification and Authentication) เช่น ลักษณะการใช้บริการProxy Server Network Address Translation (NAT)หรือ Proxy Cache หรือ Cache Eegine หรือ บริการ Free Interner หรือบริการ 1222 หรือ Wi Fi Hotspot ต้องสามารถระบุตัวตนของผู้ใช้บริการเป็นรายบุคคลได้จริง
มีวิธีการอย่างไร .......
(5) ในกรณีที่ผู้ให้บริการประเภทหนึ่งประเภทใด ในข้อ 1 ถึงข้อ4 ข้างต้นได้ให้บริการในนามตนเอง แต่บริการดังกล่าวเป็นบริการที่ใช้ระบบของผู้ให้บริการซึ่งเป็นบุคคลที่สาม เป็นเหตุให้ผู้ให้บริการในข้อ 1 ถึงข้อ 4 ไม่สามารถรู้ได้ว่า ผู้ใช้บริการที่เข้ามาในระบบนั้นเป็นใคร ผู้ให้บริการเช่นว่านั้น ต้องดำเนินการให้มีวิธีการระบุและยืนยันตัวบุคคล (Identification and Authentication ) ของผู้ใช้
บริการผ่านบริการของตนเองด้วย
ผู้บริหารต้องทำอะไรในองค์กร...
1. แต่งตั้งผู้ดูแลระบบเครือข่าย (NetworkAdministrator)
2. แต่งตั้งผู้ทำหน้าที่เก็บรักษาความลับข้อมูลที่จัดเก็บและกำหนดขั้นความลับในการเข้าถึงข้อมูล
ผู้ดูแลระบบตามข้อ 1 ไม่สามารถเข้าแก้ไขข้อมูลได้
3. แต่งตั้งผู้มีหน้าที่ประสานงานและให้ข้อมูลกับพนักงานเจ้าหน้าที่เพื่อให้การนำส่ง ข้อมูลนั้น
เป็นไปด้วยความรวดเร็ว
โปรดระวัง .......!
. การแอบอ้าง พรบ. เสนอขายระบบการจัดเก็บข้อมูลจราจร
. ผู้บริการที่ชอบจัดจ้างบุคคลภายนอก
. Admin จ้างได้
. Service จ้างได้
. บุคคลที่ 2 และ3 ควรเป็นข้าราชการที่รักษาความลับได้
การเตรียมตัว
ปรับปรุงองค์กรด้านเทคโนโลยีสารสนเทศทั้งระบบ
. เริ่มกันที่นโยบายองค์กร
. ฝ่ายบริหารเป็นผู้มีอำนาจสั่งการ
. จัดตั้งคณะกรรมการ ICT เพื่อช่วยเหลือตรวจสอบการใช้งานระบบและวางแนวปฎิบัติการใช้
งานให้ถูกต้อง
. ในส่วนที่เกี่ยวข้องกับกฎหมายต้องตรวจสอบได้และเป็นลายลักษณ์อักษรเท่านั้น
การเตรียมตัว ...... ( ต่อ )
.ทำแผนผังระบบเครือข่าย ที่สามารถระบุตำแหน่งการกระจายสัญญาณสอดคล้องกับข้อมูลจราจร
คอมพิวเตอร์ที่จัดเก็บตามกฎหมาย
. มีการควบคุมการใช้งานและการขยายระบบ ( ผ่านคณะกรรมการ ICT และฝ่ายบริหารอนุมัติ )
. การแต่งตั้งบุคลากรทำหน้าที่ตามที่กฎหมายกำหนด ( 2 – 3 คน )
การเตรียมตัว ..... ต่อ
. ปรับเปลี่ยนพฤติกรรมผู้ใช้แรงงานคอมพิวเตอร์
. จัดอบรม สัมมนา การใช้งานระบบคอมพิวเตอร์ให้รองรับกฎหมาย
. สร้างความเข้าใจระบบเครือข่ายอย่างแท้จริง
. สร้างนิสัยความรับผิดชอบการใช้งานคอมพิวเตอร์ในองค์กร
. ความรับผิดชอบข้อมูลส่วนบุคคล (User / Password )
การเตรียมตัว .... ( ต่อ )
. ติดตามข่าวสารเรียนรู้เท่าทันการกระทำความผิดและการถูกละเมิด
. หาวิธีป้องกันมิให้เกิดการกระทำความผิด โดยเฉพาะนักเรียน นักศึกษา
. สร้างความตระหนักและยอมรับกฎกติกา เพราะเป็นกฎหมาย ไม่ใช่แต่ระเบียบองค์กร
8 ขั้นตอน เตรียมรับมือ พรบ. คอมฯ
1. การทำมาตรการป้องกันการเข้าถึงระบบคอมพิวเตอร์ ตามมาตร 5-7
2. ต้องไม่ลืมว่าผังระบบเครือข่ายต้องระบุตรงกันกับการเก็บข้อมูลจราจร เท่านั้น
3. การทำ Authentication Server ต้องเน้นเรื่อง Account Connection
4. สิ่งที่ต้องระวังมากที่สุดคือการถูกดักรับข้อมูล ( Package Sniffer ) เพราะคนที่อยู่ภายในระบบสามารถกระทำได้ง่ายกว่าคนนอกระบบ ระวังจะมีผู้ดัก User account/Password ไปกระทำความผิด
8 ขั้นตอน เตรียมรับมือ พรบ. คอมฯ .... ( ต่อ )
5. หากมีการตรวจพบวามีการใช้วีธีการดักรับข้อมูลให้รับดำเนินคดีตามมาตร 8 ทันที
6. ตักเตือนคนในองค์กรที่มีลักษณะนิสัยชอบ Forward Mail อาจมีการปกปิดหรือปลอมแปลงแหล่ง
ที่มาของการส่งเข้าข่ายมาตรา 11
7. อาจมีคนในองค์กรที่กำลังศึกษาเรื่องการ Hack มักมีการส่งไฟล์คำสั่งหรือสร้างไฟล์ไวรัสอาจผิด
ตามมาตร13รวมถึงการเผยแพร่ไวรัสโทรจันWarm,adware,spywareและpackageในรูปแบบอื่น ๆ
ด้วย
8. ควรแนะนำและ ตักเตือนคนในองค์กรว่าไม่ควรนำภาพอันลามกไปบันทึกไว้ในเครื่องคอมพิว-
เตอร์ที่อื่นสามารถเข้าดูได้ อาจมีความผิดมาตรา 14 รวม ไปถึงเจ้าของเครื่องที่ยินยอมให้กระทำ
ความผิด ต้องเจอมาตรา 15 อีกด้วย
แนวปฎิบัติของสถานศึกษากับ
ผู้เรียน
เพื่อปรับเปลี่ยนพฤติกรรมการใช้ ICT
ในสถานศึกษา
สังคมโลกกำลังเกิดอะไรขึ้น
การรังแกผ่านอินเทอร์เน็ตทวีความรุนแรงมากขึ้นเรื่อย ๆ มีรูปแบบการรังแกผ่านอินเทอร์เน็ตหลายรูปแบบอาทิ การจับกลุ่มนินทาผ่านห้องสนทนา การส่งอีเมล์เพื่อใส่ร้ายป้ายสี การแสดงข้อมูลผ่านแว๊บ อีเมล์และการส่ง ข้อความแบบทันทีโดยมีเจตนาให้ผู้อื่นเกิดความเสียหาย การส่งข้อความข่มขู่ซ้ำ ๆ การนำข้อมูลส่วนตัวของผู้อื่นมา เผยแพร่เพื่อทำให้ภาพลักษณ์ของบุคคลนั้นเสียหาย การนำข้อมูลประสงค์ร้ายไปไว้บนเว็บเพื่อเผยแพร่โดยอ้างชื่อ ของบุคคลที่สามและการขับไล่หรือแสดงท่าทีไม่ยอมรับให้เข้าร่วมกลุ่มเครือข่ายสังคม
สังคมโลกกำลังเกิดอะไรขึ้น
กลุ่มวัยรุ่นสามารถป้องกันการรังแก ผ่านอินเทอร์เน็ตได้ อาทิ ปฎิเสธ ข้อความที่ได้รับบอกเพื่อนให้ยุติการกระทำดังกล่าวทางอินเทอร์เน็ตไม่สนทนากับผู้ที่เข้าข่ายกระทำการรังแกผ่านอินเทอร์เน็ต
และรายงานการรังแกผ่านอินเทอร์เน็ตให้ผู้ใหญ่ทราบ
ข้อความจากTelecom Journal 29 May 2008
ตัวอย่างที่ควรแนะนำ ..... คนใช้ ICT
. การเก็บรักษา User Account เพื่อหลีกเลี่ยงกระทำความผิดทั้งโดยเจตนาและไม่เจตนา
. การเผยแพร่ข้อมูลส่วนบุคคลบนสื่อ Internet อย่างระมัดระวัง เช่น ประวัติ ที่อยู่ หมายเลข
โทรศัพท์ e-mail
. การเผยแพร่ข้อมูลข่าวสารบนเว็บไซด์หรือสื่อบน Intemet อื่นๆ ต้องระมัดระวังอย่างให้มีส่วน
ใดส่วนหนึ่งพาดพิงหรือล่อแหลมต่อบุคคล สถาบันและความมั่นคงของชาติ อาจตกเป็นเหยือ
ในการกระทำความผิดได้โดยง่าย
ตัวอย่างที่ควรแนะนำ ....... คนใช้ ICT
. ไม่ควรนำชี้ช่องทางให้เกิดการบุกรุกเข้าสู่ระบบเครือข่ายคอมพิวเตอร์ไม่ว่าจะใช้ Hardwareหรือ
Softwareเนื่องจากกลุ่มนักเรียน นักศึกษาเป็นวัยที่มีความอยากรู้อยากเห็นในสิ่งที่ ท้าทาย อาจมี
ความผิดตามมาตร 5
. การที่มีผู้ลักลอบหรือนำUser account ของผู้อื่นไปเข้าสู่ระบบเครือข่ายคอมพิวเตอร์ ไม่ว่าจะด้วย
เจตนาหรือไม่อาจมีความผิดตาม มาตรา 6
ตัวอย่างที่ควรแนะนำ ..... คนใช้ ICT
. การใช้งานคอมพิวเตอร์อย่างไม่ระมัดระวัง อาจเป็นเพราะความเคยชิน ความสะดวกสบายข้อมูล
บางส่วนอาจมีความสำคัญ ทั้งส่วนตัวและของราชการ ควรมีการจัดเก็บ และมีมาตรการป้องกัน
เพื่อไม่ให้เกิดปัญหาตาม มาตรา 7
. การDownload Software ประเภท Sniffer ซึ่งเป็นเครื่องมือของผู้ดูแลระบบ (Adminitstrator)
ถ้านำไปใช้นอกเหนือภาระหน้าที่รับผิดชอบจะมีความผิดตาม มาตรา 8
ตัวอย่างที่ควรแนะนำ ..... คนใช้ ICT
. พยายามหาแนวทางยกเลิกหรือตักเตือนเกี่ยวกับความเชื่อบางเรื่องที่กำลังนิยมกันในประเทศไทย
คือการส่งจดหมายลูกโซ่ ด้วยวิธีการ Forward mail เพราะกำลังตกเป็นเหยื่อในการกระทำความ
ผิดตามมาตรา 11
. เรื่องราว Hack มักมีการส่งไฟล์คำสั่งหรือสร้างไฟล์ไวรัส อาจผิดตามมาตรา 13 รวมถึงการเผย
แพร่ไวรัส โทรจัน Warm ,adware, spyware และ Package ในรูปแบบอื่น ๆ ด้วย
. การนำเข้าข้อมูลที่มีลักษณะอันลามก ข้อมูลที่มีการปลอมแปลงทำให้เกิดความเสียหายต่อความ
มั่นคงของชาติ ทำให้เกิดความตื่นตระหนกรวมถึงการเผยแพร่ส่งต่ออาจมีความผิดตามมาตรา14
. ผู้ที่ให้การสนับสนุน ตามมาตรา 14 ต้องโทษตามมาตรา 15 ด้วย
ตัวอย่างที่ควรแนะนำ ..... คนใช้ ICT
. กลุ่มเสี่ยงของผู้เรียนมักเกิดการกระทำความผิดได้โดยง่าย เช่น
. การนำเข้าภาพที่มีการตัด ต่อ เติม หรือตัดแปลง เข้าสู่ระบบคอมพิวเตอร์
. การส่งข้อความทั้งบนแว็บบอร์ด การสนทนาผ่านโปรแกรมต่าง ๆ หรือบนแว็บไซด์ต่าง ๆ ที่
ให้บริการสมาชิกในรูปแบบต่าง ๆ เช่น Hi5, Camfrog เป็นต้น
. การล่อลวงไปกระทำความผิดผ่านระบบ Internet
. การปลอมแปลงแหล่งที่มาทั้ง IP Address,free proxy, E-Mail หรือที่เรียกกันว่า “ การถูกรังแก
ผ่านอินเทอร์เน็ต ”
ปัญหาการใช้ พรบ. ฉบับนี้
หลังจากกฎหมายการบังคับใช้มาครบ 1 ปี แล้วถึงเวลาที่จะต้องปรับปรุงแก้ไขกฎหมายเพื่อลดช่องว่างกฎหมาย ฉบับดังกล่าวโดยผ่านมาพบว่าทั้งหน่วยงาน ภาครัฐ และเอกชนต่างประสบปัญหาจากากรประกาศใช้กฎหมายดังกล่าวเช่นเดียวกัน โดยเฉพาะกรณีการกระทำผิดเกี่ยวกับกฎหมายคอมพิวเตอร์ ที่ผ่านมาไม่ว่าจะทำผิดโดยตั้งใจหรือไม่ก็จะถูกดำเนินการทันที ดังนั้นจึงจำเป็นต้องแก้ไขเจาะลึกดำเนินคดีกับผู้ที่กระทำผิดโดยเจตนา
แหล่งติดตามข่าวสารการกระทำความผิด
. ศูนย์เฝ้าระวังทางวัฒนธรรม กระทรวงวัฒนธรรม
. ศูนย์ตรวจสอบและวิเคราะห์การกระทำความผิดทางเทคโนโลยี (ศตท.) สำนักงานตำรวจแห่งชาติ
. กองบังคับการปราบปรามอาชญากรรมทางเศรษฐกิจและเทคโนโลยี (ปศท.)
ไม่มีความคิดเห็น:
แสดงความคิดเห็น