วันศุกร์ที่ 19 พฤศจิกายน พ.ศ. 2553

สรุปการเรียนวิชาสำนักงานอัตโนมัติ ครั้งที่2 วันที่ 16/10/2010

จริยธรรม (Ethics)
-พจนานุกรมฉบับราชบัณฑิตสถาน พ.ศ. 2525 หมายถึง ธรรมที่เป็นข้อประพฤติปฏิบัติ ,   ศีลธรรม, กฎศีลธรรม
- สำนักงานคณะกรรมการศึกษาแห่งชาติ พ.ศ. 2522 จริยธรรม คือแนวทางประพฤติ - ปฎิบัติตนเพื่อการบรรลุถึงสหภาพชีวิตอันทรงคุณค่าพึงประสงค์โดยทั่วไปจริยธรรมมักอิงอยู่กับศาสนา        ทั้งนี้เพราะคำสอนทางศาสนามีส่วนสร้างระบบจริยธรรมให้สังคม

จริยธรรม ( Ethics )
- สรุปแล้ว จริยธรรม  คือ   กฎเกณฑ์ความประพฤติของมนุษย์ซึ่งเกิดขึ้นจากธรรมชาติของมนุษย์เอง ได้แก่ ความเป็น   ผู้มีปัญญาและเหตุผล   หรือปรีชาญาณทำให้มนุษย์มีมโนธรรมและรู้จักไตร่ตรองแยกแยะความดี ความชั่ว ถูก ผิด ควร ไม่ควรเป็น การควบคุมตัวเอง และเป็นการควบคุมกัน
เองในกลุ่ม หรือเป็น ศีลธรรมเฉพาะกลุ่ม

ข้อควรพิจารณาเกี่ยวกับจริยธรรมของผู้ใช้คอมพิวเตอร์
- ผู้ใช้ทรัพยากรข้อมูลคอมพิวเตอร์ไม่จำเป็นต้องก่ออาชญากรรมข้อมูลเสมอไป
- นักศึกษาได้ลองเข้าไปดูข้อมูลบางอย่างในระบบคอมพิวเตอร์ขนาดใหญ่ ( Mainframe )
- การที่ผู้พัฒนาผลิตซอฟต์แวร์ได้รุ่นที่ไม่สมบูรณ์เช่นนี้ จำเป็นต้องบอกลูกค้าให้ชัดเจนหรือไม่

ความสัมพันธ์ระหว่างคอมพิวเตอร์และปัญหาด้านจริยธรรม
( Computer –related ethical issues )
- ความเป็นส่วนตัว (Privacy )
- ความถูกต้อง (Accuracy )
- ความเป็นเจ้าของ ( Property )
- การเข้ามาใช้ข้อมูล ( Access )

แนวทางทั่วไปสำหรับการเผชิญกับการแก้ปัญหาทางด้านจริยธรรม
- การกระทำใด ๆ ของเราเกี่ยวกับข้อมูลนั้นได้มีการพิจารณาไตร่ตรองรอบคอบและไม่ขัดต่อ
   กฎหมาย
- พิจารณาถึงกลุ่มบุคคลที่จะได้ประโยชน์จากการกระทำของเรา
- มีนโยบายบริหารและจัดการข้อมูล ต้องยึดถือไว้ซึ่งความถูกต้องและยุติธรรม
- ขัอแย้งกับจริยธรรมของการเขียนรหัสหรือไม่

จริยธรรมของรหัสโปรแกรม (Code of ethics )
- การสนับสนุนการเรียนรู้เพื่อความเข้าใจในการประมวลผลด้วยวิธีต่าง ๆ   ตลอดทั้งขั้นตอนในการ
  จัดการจัดการรวมทั้งการใช้ทรัพยากรข้อมูล
- ปฎิบัติต่อกันด้วยความซื่อสัตย์สุจริต และยุติธรรมตลอดเวลา
- รับผิดชอบต่อสังคมในเรื่องข้อมูลข่าวสาร ไม่นำข้อมูลที่เป็นความลับและข้อมูลที่เป็นส่วนตัวของ
   บุคคลอื่น มาใช้เพื่อตนเอง
- ทำตามนายจ้างด้วยความวิริยะ อุตสาหะ ยุติธรรมที่สุดเท่าที่ความสามารถจะเอื้ออำนวย พร้อมทั้ง
   ให้คำชี้แจงในด้านต่าง ๆ แก่นายจ้างด้วยวิธีการที่ชาญฉลาด และซื่อสัตย์

จริยธรรมในการเขียนซอฟต์แวร์  (SOFtware code ofethics)
- การเขียนรหัส (Code)เพื่อกำหนดนโยบายขององค์กรที่เกี่ยวข้องกับการคัดลอก(Copy)  ซอฟต์แวร์
  พนักงานทุกคนจะต้องใช้ซอฟต์แวร์ที่มีใบอนุญาตเท่านั้น
- การคัดลอก (Copy) ซอฟต์แวร์ที่มีใบอนุญาตอยู่แล้ว สามารถจะกระทำได้เพื่อการสำรองข้อมูล

ทัศนะทางจริยธรรม 5 ประการของยุคสารสนเทศ
- สิทธิด้านสารสนเทศ และพันธะหน้าที่ (Information rights and obligations)
- สิทธิของทรัพย์สิน (Property rights)
- ความรับผิดชอบในหน้าที่และการควบคุม(Accountablity and control)
- คุณภาพระบบ(System qualily)
- คุณภาพชีวิต (Quality of life)

แนวโน้มของเทคโนโลยีที่สำคัญที่ทำให้เกิดประเด็นทางจริยธรรม
1. การทวีคูณของความสามารถในการคำนวณ (The doudling of computing power)
2. ความก้าวหน้าของที่เก็บข้อมูล (Advances in data storage)
3. ความก้าวหน้าในเทคนิคการเจาะข้อมูลในฐานข้อมูลขนาดใหญ่ (Advances in data mining
    techniques for large databases)
4. ความก้าวหน้าในโครงสร้างพื้นฐานของโทรคมนาคม(Advaces in the telecommunlcations
    infrastructure)




จริยธรรมในสังคมสารสนเทศ
- แนวคิดพื้นฐาน:ความรับผิดชอบ ภาระหน้าที่และการผูกพันการชำระหนี้
1. ความรับผิดชอบ(Responsibility)
2.  ภาระหน้าที่(Accountability)
3. ภาระความรับผิด (Liability)
4. กระบวนการในการยื่นอุทธรณ์ (Due process)

สิทธิของสารสนเทศ : ความเป็นส่วนตัวและความเป็นอิสระในสังคมสารสนเทศ
1. ความเป็นส่วนตัว ( Privacy )
2. กระบวนการในการยื่นอุทธรณ์ ( Due Process )
3. หลักปฎิบัติเกี่ยวกับระบบสารสนเทศที่เป็นธรรม   ( FairInformation Practices:FIP) ไม่ควรที่จะมีระบบบันทึกประวัติส่วนตัวที่เป็นความลับบุคคลมีสิทธิที่จะเข้าถึงการตรวจสอบทบทวน และแก้ไขข้อมูลที่เกี่ยวข้องกับพวกเขาในระบไม่ควรมีการใช้ข้อมูลส่วนบุคคลในวัตถุประสงค์อื่น  ยกเว้นเป็นข้อมูลที่ได้รับการยินยอมผู้จัดการระบบเป็นผู้ที่ต้องรับผิดชอบรวมทั้งรับภาระหน้าที่และรับผิดชอบ
ต่อความเสียหายที่เกิดขึ้นจากระบบรัฐบาลมีสิทธิที่จะเข้าแทรกแซงข้อมูลข่าวสารของภาคเอกชน

สิทธิทางด้านทรัพย์สิน : ทรัพย์สินทางปัญญา
                ทรัพย์สินทางปัญญา(Intellectual property)เป็นทรัพย์สินที่จับต้องไม่ได้ ถูกสร้างโดยบุคคล
และอยู่ภายใต้การคุ้มครองของกฎหมาย 3 ประการ  ดังนี้
1 .ความลับทางการค้า (Trade  secrets )
                2. ลิขสิทธิ์  (Copyrintht)
                3. สิทธิบัตร (Patents)

ประเภทการรับผิด
                1. ความบกพร่องในเรื่องการรับประกัน (Warranty)
                2. ความประมาทเลินเล่อ (Negligence)
                3. ความผิดที่ไม่อาจยืดหยุ่นได้ (Strict liability tory)






อาชญากรรมคอมพิวเตอร์และการใช้คอมพิวเตอร์ในทางที่ผิด
                อาชญากรรมคอมพิวเตอร์  หมายถึง การกระทำที่ผิดกฎหมายโดยการใช้คอมพิวเตอร์  หรือการทำลายคอมพิวเตอร์
                ระบบคอมพิวเตอร์เป็นสิ่งที่ใช้เป็นอาชญากรรมได้
                - การทำลายศูนย์คอมพิวเตอร์ของบริษัทหรือทำลายแฟ้มข้อมูลคอมพิวเตอร์ของบริษัท รวม
ทั้งการใช้ข้อมูลของบริษัท   เช่น  การขโมยรายการต่าง ๆ    ของคอมพิวเตอร์เพื่อเข้าถึงคอมพิวเตอร์อย่างผิดกฎหมาย
การใช้คอมพิวเตอร์ในทางที่ผิด (Computer Abuse)
- การกระทำที่เกี่ยวกับคอมพิวเตอร์ที่ไม่ผิดกฎหมายแต่ผิดด้านจริยธรรมไม่มีใครรู้ถึงขนาดของปัญ-หาด้านอาชญากรรมคอมพิวเตอร์ว่า  มีการบุกรุกที่ระบบ มีกี่คนที่ร่วมในการกระทำดังกล่าวมีค่าเสีย
หายเท่าใด
- มีหลายบริษัทที่ไม่ยอมเปิดเผยถึงอาชญากรรมคอมพิวเตอร์   เพราะปัญหาดังกล่าวอาจเกี่ยวข้องกับลูกจ้าง หรืออาจไม่ต้องการเปิดเผยถึงจุดอ่อนที่ง่ายต่อการโจมตี
- การสูญเสียทางด้านเศรษฐกิจจากคอมพิวเตอร์ได้แก่ การขโมยข้อมูล การนำไวรัส การทำให้ระบบหยุดชะงัก

การป้องกันอาชญากรรมคอมพิวเตอร์
(Preventing computer crime)
1. การว่าจ้างอย่างรอบคอบ
2. ระวังพวกที่ไม่พอใจ
3. การแยกประเภทหน้าที่รับผิดชอบของพนักงาน
4. การจำกัดการใช้งานในระบบ
5. การป้องกันทรัพยากรข้อมูลด้วยรหัสผ่านหรือการตรวจสอบการใช้งาน
6. การเข้ารหัสข้อมูลและโปรแกรม
7. การเฝ้าดูการเคลื่อนไหวของระบบข้อมูล
8. การตรวจสอบระบบอย่างสม่ำเสมอ
9. การให้ความรู้ผู้ร่วมงานในเรื่องระบบความปลอดภัยของข้อมูล


วันนี้ท่านทำหรือยัง.......
     มาตรา 26   บัญญัติให้ผู้ให้บริการต้องเก็บข้อมูลจราจรคอมพิวเตอร์ไว้ไม่ต่ำกว่า 90 วัน แต่ไม่เกิน 1 ปี ซึ่งรายละเอียดข้อมูลจราจรคอมพิวเตอร์ที่ต้องจัดเก็บจะอยู่ในประกาศรัฐมนตรีว่าการกระทรวงเทคโนโลยีสารสนเทศและการสื่อสารที่กำลังออกตามหลังการประกาศใช้งานกฎหมายฉบับนี้  โดยผู้ให้บริการจะมีภาระหน้าที่เก็บข้อมูลจราจรเท่าที่จำเป็น เพื่อให้สามารถระบุตัวผู้ใช้บริการได้ หากผู้ให้บริการผู้ใดไม่ปฎิบัติต้องระวางโทษปรับไม่เกิน 5 แสนบาท

เมื่อเกิดการกระทำความผิด........
     มาตรา 27 บัญญัติไว้ชัดเจนว่าหากผู้ใดไม่ให้ความร่วมมือในการปฎิบัติตาม มาตรา18หรือมาตรา
 20  หรือไม่ปฎิบัติตามมาตรา 21 ต้องระวางโทษปรับไม่เกิน 2 แสน   และที่สำคัญต้องโทษปรับราย
วันอีก ไม่เกินวันละ 5 พันบาท จนกว่าจะปฎิบัติให้ถูกต้อง

มีวิธีการอย่างไร ........
ข้อ 8  การเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ ผู้ให้บริการต้องใช้วิธีที่มั่นคงปลอดภัย ดังต่อไปนี้
(1) เก็บในสื่อ (Medial) ที่สามารถรักษาความครบถ้วนถูกต้องแท้จริง (Integrity)   และระบุตัวบุคคล
(Identification) ที่เข้าถึงสื่อดังกล่าวได้

มีวิธีการอย่างไร.......
(2) มีระบบการเก็บรักษาความลับของข้อมูลที่จัดเก็บ      และกำหนดขั้นความลับในการเข้าถึงข้อมูลดังกล่าว เพื่อรักษาความน่าเชื่อถือของข้อมูล  และไม่ให้ผู้ดูแลระบบสามารถแก้ไขข้อมูลที่เก็บรักษาไว้  เช่น  การเก็บไว้ใน Centralized Log Server  หรือ การทำ Data Archiving หรือทำ Data Hashig เป็นต้น เว้นแต่ ผู้มีหน้าที่เกี่ยวข้องที่เจ้าของหรือผู้บริหารองค์กร กำหนดให้สามารถเข้าถึงข้อมูลดังกล่าวได้ เช่น ผู้ตรวจสอบระบบสารสนเทศ ขององค์กร (ITAUditor) หรือบุคคลที่องค์กรมอบหมาย เป็นต้น รวมทั้งพนักงานเจ้าหน้าที่ตามพระราชบัญญัตินี้

มีวิธีการอย่างไร ........
(3) จัดให้มีผู้มีหน้าที่ประสานงานและให้ข้อมูลกับพนักงานเจ้าหน้าที่ซึ่งได้รับการแต่งตั้งตามพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 เพื่อให้การส่งมอบข้อมูลนั้น เป็นไปด้วยความรวดเร็ว

มีวิธีการอย่างไร.......
(1)ในการเก็บข้อมูลจราจรนั้น  ต้องสามารถระบุรายละเอียดผู้ใช้บริการเป็นรายบุคคลได้ (Indetification and Authentication) เช่น ลักษณะการใช้บริการProxy Server Network Address Translation (NAT)หรือ  Proxy Cache หรือ Cache Eegine หรือ บริการ Free Interner หรือบริการ 1222 หรือ  Wi Fi Hotspot  ต้องสามารถระบุตัวตนของผู้ใช้บริการเป็นรายบุคคลได้จริง

มีวิธีการอย่างไร .......
(5) ในกรณีที่ผู้ให้บริการประเภทหนึ่งประเภทใด ในข้อ 1 ถึงข้อ4 ข้างต้นได้ให้บริการในนามตนเอง  แต่บริการดังกล่าวเป็นบริการที่ใช้ระบบของผู้ให้บริการซึ่งเป็นบุคคลที่สาม   เป็นเหตุให้ผู้ให้บริการในข้อ 1 ถึงข้อ 4 ไม่สามารถรู้ได้ว่า ผู้ใช้บริการที่เข้ามาในระบบนั้นเป็นใคร     ผู้ให้บริการเช่นว่านั้น  ต้องดำเนินการให้มีวิธีการระบุและยืนยันตัวบุคคล  (Identification  and  Authentication )   ของผู้ใช้
บริการผ่านบริการของตนเองด้วย

ผู้บริหารต้องทำอะไรในองค์กร...
     1. แต่งตั้งผู้ดูแลระบบเครือข่าย (NetworkAdministrator)
     2. แต่งตั้งผู้ทำหน้าที่เก็บรักษาความลับข้อมูลที่จัดเก็บและกำหนดขั้นความลับในการเข้าถึงข้อมูล
         ผู้ดูแลระบบตามข้อ 1 ไม่สามารถเข้าแก้ไขข้อมูลได้
     3. แต่งตั้งผู้มีหน้าที่ประสานงานและให้ข้อมูลกับพนักงานเจ้าหน้าที่เพื่อให้การนำส่ง    ข้อมูลนั้น
         เป็นไปด้วยความรวดเร็ว

โปรดระวัง  .......!
. การแอบอ้าง พรบ. เสนอขายระบบการจัดเก็บข้อมูลจราจร
. ผู้บริการที่ชอบจัดจ้างบุคคลภายนอก
                . Admin                                 จ้างได้
                . Service                                จ้างได้
                . บุคคลที่ 2 และ3                 ควรเป็นข้าราชการที่รักษาความลับได้


การเตรียมตัว
ปรับปรุงองค์กรด้านเทคโนโลยีสารสนเทศทั้งระบบ
. เริ่มกันที่นโยบายองค์กร
     . ฝ่ายบริหารเป็นผู้มีอำนาจสั่งการ
     . จัดตั้งคณะกรรมการ ICT เพื่อช่วยเหลือตรวจสอบการใช้งานระบบและวางแนวปฎิบัติการใช้
        งานให้ถูกต้อง
. ในส่วนที่เกี่ยวข้องกับกฎหมายต้องตรวจสอบได้และเป็นลายลักษณ์อักษรเท่านั้น

การเตรียมตัว ...... ( ต่อ )
.ทำแผนผังระบบเครือข่าย     ที่สามารถระบุตำแหน่งการกระจายสัญญาณสอดคล้องกับข้อมูลจราจร
  คอมพิวเตอร์ที่จัดเก็บตามกฎหมาย
. มีการควบคุมการใช้งานและการขยายระบบ ( ผ่านคณะกรรมการ ICT และฝ่ายบริหารอนุมัติ )
. การแต่งตั้งบุคลากรทำหน้าที่ตามที่กฎหมายกำหนด ( 2 3 คน )

การเตรียมตัว ..... ต่อ
. ปรับเปลี่ยนพฤติกรรมผู้ใช้แรงงานคอมพิวเตอร์
     . จัดอบรม  สัมมนา  การใช้งานระบบคอมพิวเตอร์ให้รองรับกฎหมาย
     . สร้างความเข้าใจระบบเครือข่ายอย่างแท้จริง
     . สร้างนิสัยความรับผิดชอบการใช้งานคอมพิวเตอร์ในองค์กร
     . ความรับผิดชอบข้อมูลส่วนบุคคล (User / Password )

การเตรียมตัว ....  ( ต่อ )
     . ติดตามข่าวสารเรียนรู้เท่าทันการกระทำความผิดและการถูกละเมิด
     . หาวิธีป้องกันมิให้เกิดการกระทำความผิด โดยเฉพาะนักเรียน  นักศึกษา
     . สร้างความตระหนักและยอมรับกฎกติกา  เพราะเป็นกฎหมาย  ไม่ใช่แต่ระเบียบองค์กร




8 ขั้นตอน เตรียมรับมือ พรบ. คอมฯ
1. การทำมาตรการป้องกันการเข้าถึงระบบคอมพิวเตอร์ ตามมาตร 5-7
2. ต้องไม่ลืมว่าผังระบบเครือข่ายต้องระบุตรงกันกับการเก็บข้อมูลจราจร เท่านั้น
3. การทำ Authentication Server ต้องเน้นเรื่อง Account Connection
4. สิ่งที่ต้องระวังมากที่สุดคือการถูกดักรับข้อมูล   ( Package Sniffer ) เพราะคนที่อยู่ภายในระบบสามารถกระทำได้ง่ายกว่าคนนอกระบบ ระวังจะมีผู้ดัก User account/Password  ไปกระทำความผิด

8 ขั้นตอน เตรียมรับมือ พรบ. คอมฯ .... ( ต่อ )
5. หากมีการตรวจพบวามีการใช้วีธีการดักรับข้อมูลให้รับดำเนินคดีตามมาตร 8 ทันที
6. ตักเตือนคนในองค์กรที่มีลักษณะนิสัยชอบ Forward Mail อาจมีการปกปิดหรือปลอมแปลงแหล่ง
    ที่มาของการส่งเข้าข่ายมาตรา 11
7. อาจมีคนในองค์กรที่กำลังศึกษาเรื่องการ Hack  มักมีการส่งไฟล์คำสั่งหรือสร้างไฟล์ไวรัสอาจผิด
    ตามมาตร13รวมถึงการเผยแพร่ไวรัสโทรจันWarm,adware,spywareและpackageในรูปแบบอื่น ๆ
    ด้วย
8. ควรแนะนำและ     ตักเตือนคนในองค์กรว่าไม่ควรนำภาพอันลามกไปบันทึกไว้ในเครื่องคอมพิว-
    เตอร์ที่อื่นสามารถเข้าดูได้  อาจมีความผิดมาตรา 14 รวม   ไปถึงเจ้าของเครื่องที่ยินยอมให้กระทำ
    ความผิด ต้องเจอมาตรา 15 อีกด้วย

แนวปฎิบัติของสถานศึกษากับ
                                     ผู้เรียน
        เพื่อปรับเปลี่ยนพฤติกรรมการใช้ ICT
                                            ในสถานศึกษา

สังคมโลกกำลังเกิดอะไรขึ้น
     การรังแกผ่านอินเทอร์เน็ตทวีความรุนแรงมากขึ้นเรื่อย ๆ      มีรูปแบบการรังแกผ่านอินเทอร์เน็ตหลายรูปแบบอาทิ การจับกลุ่มนินทาผ่านห้องสนทนา การส่งอีเมล์เพื่อใส่ร้ายป้ายสี การแสดงข้อมูลผ่านแว๊บ  อีเมล์และการส่ง ข้อความแบบทันทีโดยมีเจตนาให้ผู้อื่นเกิดความเสียหาย การส่งข้อความข่มขู่ซ้ำ ๆ  การนำข้อมูลส่วนตัวของผู้อื่นมา เผยแพร่เพื่อทำให้ภาพลักษณ์ของบุคคลนั้นเสียหาย การนำข้อมูลประสงค์ร้ายไปไว้บนเว็บเพื่อเผยแพร่โดยอ้างชื่อ ของบุคคลที่สามและการขับไล่หรือแสดงท่าทีไม่ยอมรับให้เข้าร่วมกลุ่มเครือข่ายสังคม

สังคมโลกกำลังเกิดอะไรขึ้น
     กลุ่มวัยรุ่นสามารถป้องกันการรังแก ผ่านอินเทอร์เน็ตได้ อาทิ ปฎิเสธ ข้อความที่ได้รับบอกเพื่อนให้ยุติการกระทำดังกล่าวทางอินเทอร์เน็ตไม่สนทนากับผู้ที่เข้าข่ายกระทำการรังแกผ่านอินเทอร์เน็ต
 และรายงานการรังแกผ่านอินเทอร์เน็ตให้ผู้ใหญ่ทราบ

                                                                                                ข้อความจากTelecom Journal 29 May 2008

ตัวอย่างที่ควรแนะนำ .....  คนใช้ ICT
.     การเก็บรักษา  User Account เพื่อหลีกเลี่ยงกระทำความผิดทั้งโดยเจตนาและไม่เจตนา
.     การเผยแพร่ข้อมูลส่วนบุคคลบนสื่อ   Internet   อย่างระมัดระวัง  เช่น ประวัติ ที่อยู่ หมายเลข  
      โทรศัพท์ e-mail
.     การเผยแพร่ข้อมูลข่าวสารบนเว็บไซด์หรือสื่อบน Intemet อื่นๆ ต้องระมัดระวังอย่างให้มีส่วน
      ใดส่วนหนึ่งพาดพิงหรือล่อแหลมต่อบุคคล สถาบันและความมั่นคงของชาติ  อาจตกเป็นเหยือ
      ในการกระทำความผิดได้โดยง่าย

ตัวอย่างที่ควรแนะนำ ....... คนใช้ ICT
.     ไม่ควรนำชี้ช่องทางให้เกิดการบุกรุกเข้าสู่ระบบเครือข่ายคอมพิวเตอร์ไม่ว่าจะใช้ Hardwareหรือ
       Softwareเนื่องจากกลุ่มนักเรียน นักศึกษาเป็นวัยที่มีความอยากรู้อยากเห็นในสิ่งที่ ท้าทาย  อาจมี
       ความผิดตามมาตร 5
.     การที่มีผู้ลักลอบหรือนำUser account ของผู้อื่นไปเข้าสู่ระบบเครือข่ายคอมพิวเตอร์ ไม่ว่าจะด้วย
      เจตนาหรือไม่อาจมีความผิดตาม มาตรา 6

ตัวอย่างที่ควรแนะนำ ..... คนใช้ ICT
.     การใช้งานคอมพิวเตอร์อย่างไม่ระมัดระวัง อาจเป็นเพราะความเคยชิน ความสะดวกสบายข้อมูล
      บางส่วนอาจมีความสำคัญ ทั้งส่วนตัวและของราชการ ควรมีการจัดเก็บ  และมีมาตรการป้องกัน
      เพื่อไม่ให้เกิดปัญหาตาม มาตรา 7
.     การDownload  Software    ประเภท  Sniffer  ซึ่งเป็นเครื่องมือของผู้ดูแลระบบ (Adminitstrator)
      ถ้านำไปใช้นอกเหนือภาระหน้าที่รับผิดชอบจะมีความผิดตาม มาตรา 8

ตัวอย่างที่ควรแนะนำ ..... คนใช้ ICT
.    พยายามหาแนวทางยกเลิกหรือตักเตือนเกี่ยวกับความเชื่อบางเรื่องที่กำลังนิยมกันในประเทศไทย
      คือการส่งจดหมายลูกโซ่ ด้วยวิธีการ Forward mail  เพราะกำลังตกเป็นเหยื่อในการกระทำความ
      ผิดตามมาตรา 11
.     เรื่องราว Hack มักมีการส่งไฟล์คำสั่งหรือสร้างไฟล์ไวรัส อาจผิดตามมาตรา 13    รวมถึงการเผย
      แพร่ไวรัส โทรจัน Warm ,adware, spyware และ Package ในรูปแบบอื่น ๆ ด้วย
.     การนำเข้าข้อมูลที่มีลักษณะอันลามก  ข้อมูลที่มีการปลอมแปลงทำให้เกิดความเสียหายต่อความ
      มั่นคงของชาติ ทำให้เกิดความตื่นตระหนกรวมถึงการเผยแพร่ส่งต่ออาจมีความผิดตามมาตรา14
.     ผู้ที่ให้การสนับสนุน ตามมาตรา 14 ต้องโทษตามมาตรา 15 ด้วย

ตัวอย่างที่ควรแนะนำ ..... คนใช้ ICT
.     กลุ่มเสี่ยงของผู้เรียนมักเกิดการกระทำความผิดได้โดยง่าย เช่น
     .     การนำเข้าภาพที่มีการตัด ต่อ เติม หรือตัดแปลง เข้าสู่ระบบคอมพิวเตอร์
     .    การส่งข้อความทั้งบนแว็บบอร์ด การสนทนาผ่านโปรแกรมต่าง ๆ หรือบนแว็บไซด์ต่าง ๆ  ที่
          ให้บริการสมาชิกในรูปแบบต่าง ๆ เช่น Hi5, Camfrog เป็นต้น
     .    การล่อลวงไปกระทำความผิดผ่านระบบ Internet
     .    การปลอมแปลงแหล่งที่มาทั้ง IP Address,free proxy, E-Mail หรือที่เรียกกันว่า การถูกรังแก
          ผ่านอินเทอร์เน็ต

ปัญหาการใช้ พรบ.  ฉบับนี้
     หลังจากกฎหมายการบังคับใช้มาครบ 1 ปี     แล้วถึงเวลาที่จะต้องปรับปรุงแก้ไขกฎหมายเพื่อลดช่องว่างกฎหมาย ฉบับดังกล่าวโดยผ่านมาพบว่าทั้งหน่วยงาน ภาครัฐ และเอกชนต่างประสบปัญหาจากากรประกาศใช้กฎหมายดังกล่าวเช่นเดียวกัน       โดยเฉพาะกรณีการกระทำผิดเกี่ยวกับกฎหมายคอมพิวเตอร์ ที่ผ่านมาไม่ว่าจะทำผิดโดยตั้งใจหรือไม่ก็จะถูกดำเนินการทันที     ดังนั้นจึงจำเป็นต้องแก้ไขเจาะลึกดำเนินคดีกับผู้ที่กระทำผิดโดยเจตนา

แหล่งติดตามข่าวสารการกระทำความผิด
. ศูนย์เฝ้าระวังทางวัฒนธรรม  กระทรวงวัฒนธรรม
. ศูนย์ตรวจสอบและวิเคราะห์การกระทำความผิดทางเทคโนโลยี (ศตท.) สำนักงานตำรวจแห่งชาติ
. กองบังคับการปราบปรามอาชญากรรมทางเศรษฐกิจและเทคโนโลยี (ปศท.)


ไม่มีความคิดเห็น:

แสดงความคิดเห็น