วันพฤหัสบดีที่ 8 กันยายน พ.ศ. 2554

จริยธรรมและความปลอดภัย


จริยธรรมและพระราชบัญญัติคอมพิวเตอร์

จริยธรรม(Ethics) หมายถึง "หลักศีลธรรมจรรยาที่กำหนดขึ้นเพื่อใช้เป็นแนวทางปฏิบัติ

หรือควบคุมการใช้ระบบคอมพิวเตอร์และสารสนเทศ"

ตัวอย่างการกระทำความผิดในด้านจริยธรรมคอมพิวเตอร์เช่น

-การใช้ถ่อยคำไม่สุภาพ
-การโฆษณาชวนเชื่อเกินความจริง
-การกระทำที่ก่อให้เกิดความรำคาญแกผู้อื่น
การกระทำความผิดในด้านจริยธรรมนั้นเป็นความผิดที่ไม่มีข้อกำหนดทางกฎหมาย
แต่เกิดจากจิตสำนึก
ปัจจุบันมีการใช้พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ ในปีพ.ศ.0 2550
มีการประกาศกฎหมายว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ตราพระราชบัญญัติขึ้นไว้โดยคำแนะนำและยินยอมของสภานิติญัติแห่งชาติ
โดยสามารถสรุปลักษณะการกระทำความผิดและบทลงโทษดังนี้
มาตรา 1-4 กล่าวถึง ข้อกำหนดการใช้และความหมายของสำคัญที่เกี่ยวข้องกับพระราชบัญญัติÏ คอมพิวเตอร์
มาตรา 5-17 เป็นมาตราที่เกี่ยวข้องกับบุคคลทั่วไป ซึ่งสามารถสรุปการกระทำความผิดและบทลงโทษได้ดังนี้
-     มาตรา 5 ห้ามไม่ให้เข้าสู่ระบบคอมพิวเตอร์ที่มีมาตรการป้องกัน หากกระทำมีโทษ จำคุกไม่เกิน 6 เดือน หรือปรับไม่เกิน10,000 บาท หรือทั้งจำทั้งปรับ
-     มาตรา 6 ห้ามไม่ให้นำข้อมูลของผู้อื่นไปเผยแพร่จนเกิดความเสียหาที่ หากกระทำมีโทษ จำคุกไม่เกิน 1 ปี หรือปรับไม่เกิน 20,000 บาท หรือทั้งจำทั้งปรับ
-     มาตรา 7 ห้ามไม่ให้ใช้ข้อมูลคอมพิวเตอร์ที่มีมาตรการป้องกัน หากกระทำมีโทษ จำคุกไม่เกิน 2 ปีหรือปรับไม่เกิน40,000บาทหรือทั้งจำทั้งปรับ
-     มาตรา 8 ห้ามไม่ให้ดักรับไว้ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นที่อยู่ระหว่างการส่งในระบบคอมพิวเตอร์ และข้อมูลคอมพิวเตอร์นั้นมิได้มีไว้เพื่อประโยชน์สาธารณะหรือเพื่อให้บุคคลทั่วไปใช้ประโยชน์ได้ หากกระทำมีโทษ จำคุกไม่เกิน 3 ปี หรือปรับไม่เกิน60,000บาท หรือทั้งจำทั้งปรับ
-     มาตรา 9 ห้ามทำให้ข้อมูลของผู้อื่นเสียหาย ทำลาย แก้ไข เปลี่ยนแปลง หรือเพิ่มเติมไม่ว่าทั้งหมดหรือบางส่วน หากกระทำมีโทษ โทษจำคุกไม่เกิน 5 ปี หรือปรับไม่เกิน 100,000บาท หรือทั้งจำทั้งปรับ
-     มาตรา 10 ห้ามทำให้การทำงานของระบบคอมพิวเตอร์ของผู้อื่นถูกระงับ ชะลอ ขัดขวาง หรือรบกวนจนไม่สามารถทำงานตามปกติได้ หากกระทำมีโทษ จำคุกไม่เกิน 5 ปี หรือปรับไม่เกิน100,000บาท หรือทั้งจำทั้งปรับ
-     มาตรา 11 ห้ามส่งข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์แก่ผู้อื่นโดยปกปิดหรือปลอมแปลงแหล่งที่มาของการส่งข้อมูล ที่เป็นการรบกวนการใช้ระบบคอมพิวเตอร์ของผู้อื่น หากกระทำมีโทษ ปรับไม่เกิน100,000บาท
-     มาตรา 12 ถ้าการกระทำความผิดตามมาตรา 9 หรือ 10 แล้วก่อให้เกิดความเสียหายแก่ประชาชน ต้องจำคุกไม่เกิน 10 ปี และปรับไม่200,000บาท แต่หากก่อให้เกิดความเสียหายต่อข้อมูลคอมพิวเตอร์ หรือระบบคอมพิวเตอร์ที่เกี่ยวกับการรักษาความมั่นคงปลอดภัยของประเทศ ความปลอดภัยสาธารณะ ความมั่นคงในทางเศรษฐกิจของประเทศ หรือการบริการสาธารณะ ต้องระวางโทษจำคุกตั้งแต่ 3-15 ปี และปรับตั้งแต่ 60,000-300,000บาท แต่หากกระทำความผิดเป็นเหตุให้ผู้อื่นถึงแก่ความตาย ต้องโทษจำคุกตั้งแต่ 10-20 ปี
-     มาตรา 13 ห้ามจำหน่ายหรือเผยแพร่ชุดคำสั่งเพื่อนำไปใช้เป็นเครื่องมือในการกระทำความผิดตามมาตรา 5-11 หากกระทำมีโทษ จำคุกไม่เกิน 1 ปี หรือปรับไม่เกิน 20,000 บาท หรือทั้งจำทั้งปรับ
-     มาตรา 14 ห้ามเข้าใช้หรือนำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ปลอมไม่ว่าทั้งหมดหรือบางส่วน หรือข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายแก่ผู้อื่นหรือประชาชน ต้องระวางโทษจำคุกไม่เกิน 5 ปี หรือปรับไม่เกิน100,000บาท
-     มาตรา 15 ห้ามให้บริการ สนับสนุน หรือยินยอมให้ผู้อื่นปฏิบัติความผิดตามมาตรา ๑๔ หากกระทำความผิดมีโทษเช่นเดียวกับผู้กระทำผิดนั้น
-     มาตรา 16 ห้ามเข้าถึงข้อมูลภาพที่สร้างขึ้น ตัดต่อ เติม หรือดัดแปลง โดยทำให้ผู้อื่นเสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง หรือได้รับความอับอาย หากกระทำมีโทษ จำคุกไม่เกิน 3 ปี หรือปรับไม่เกิน60,000บาท หรือทั้งจำทั้งปรับ
-     มาตรา 17 ถ้าผู้ใดกระทำความผิดนอกประเทศไทย แต่ผู้กระทำผิดเป็นคนไทย ผู้กระทำความผิดนั้นเป็นคนต่างด้าว และรัฐบาลไทยหรือคนไทยเป็นผู้เสียหายและผู้เสียหายได้ร้องขอให้ลงโทษจะต้องรับโทษภายในราชอาณาจักร
มาตรา 18-30 เป็นมาตราที่กำหนดขึ้นมาเพื่อประโยชน์ในการสืบสวน สอบสวน และข้อกำหนดของพนักงานเจ้าหน้าที่ในการดำเนินการต่อผู้กระทำความผิด

อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์ (Computer Crime หรือ Cyber Crime) คือ การกระทำความผิดทางกฎหมายโดยใช้คอมพิวเตอร์เป็นเครื่องมือ 
ลักษณะการกระทำความผิด                                                                                 
1. การเข้าถึงข้อมูลโดยไม่มีอำนาจ (Unauthorized Access) คือ การเข้าไปใช่ระบบคอมพิวเตอร์ของผู้อื่นโดยไม่ได้รับอนุญาต
-     การเข้าถึงโดยการเจาะระบบ (Hacking or Cracking)
คือการบุกรุกทางคอมพิวเตอร์ทั้งนี้เพื่อทำลาย เปลี่ยนแปลง หรือเข้าถึงระบบคอมพิวเตอร์
-     การลักลอบดักข้อมูล (Illegal Interception)
มีการให้เทคนิคอุปกรณ์ เพื่อดักฟัง ตรวจสอบ ติดตาม
-     การรบกวนระบบคอมพิวเตอร์ (Data and System Interference)
เพื่อให้เกิดความเสียหายต่อระบบคอมพิวเตอร์และข้อมูลของผู้อื่น
-     การใช้อุปกรณ์ทางมิชอบ เป็นการกระทำความผิดด้วยการผลิต แจกจ่าย จำหน่าย ครอบครองอุปกรณ์คอมพิวเตอร์
2.การใช้คอมพิวเตอร์โดยมิชอบ (Computer Misuse) เป็นการกระทำโดยใช้คอมพิวเตอร์ประกอบอาชญากรรมทุกรูปแบบ
3.ความผิดเกี่ยวกับคอมพิวเตอร์ (Computer Related Crime) เป็นการใช้เครื่อง คอมพิวเตอร์เพื่อประกอบการกระทำความผิดด้านต่างๆ
-     การปลอมแปลงข้อมูลคอมพิวเตอร์ มีผลตั้งแต่การป้อนข้อมูลที่เป็นเท็จ รวมถึงการลบหรือการย้ายข้อมูลออกจากสื่อที่ใช้ในการบันทึก ส่งผลให้เกิดความเสียหายต่อผู้อื่น
-     การฉ้อโกง โดยมีเจตนาเพื่อทุจริต โดยการกระทำนั้นทำให้เกิดประโยชน์ในลักษณะที่เป็นทรัพย์สิน
-     การใช้สื่อลามกอนาจารแพร่หลาย ให้สื่อลามกอนาจารปรากฏแก่ผู้อื่นด้วยการผลิต ส่งผ่าน จัดให้ได้มาหรือทำให้แพร่หลายในระบบคอมพิวเตอร์
ลักษณะผู้กระทำความผิด
1.     มือสมัครเล่น (Amateurs) มักกระทำความผิดเนื่องจากความอยากรู้อยากเห็น หรือ ความคึกคะนอง โดยไม่มีเจตนาร้าย ผู้กระทำความผิดประเภทนี้มันทำให้เกิดความรำคาญมากกว่าทำให้เกิดความเสียหาย
2.    แคร็กเกอร์ (Cracker) คือ ผู้บุกรุกหรือรบกวนระบบคอมพิวเตอร์ของผู้อื่น มักเป็นผู้ที่มีความรู้ทางคอมพิวเตอร์เป็นอย่างดี โดยสร้างความเสียหายให้แก่ระบบคอมพิวเตอร์หรือข้อมูล
3.    อาชญากรมืออาชีพ (Career Criminials) มันเป็นคนที่มีความรู้ทางคอมพิวเตอร์ค่อนข้างสูง โดยมีจุดมุ่งหมายเพื่อหวังทรัพย์สินของผู้อื่น



แนวทางป้องกัน

1.     การป้องกันข้อมูลส่วนตัว สามารถปฏิบัติได้โดยการตั้งค่ารหัสเข้าข้อมูลของไฟล์ข้อมูล
           
               ตัวอย่างการป้องกันเอกาสารใน Microsoft word

2.    การป้องกันการเข้าสู่ระบบคอมพิวเตอร์ เป็นการป้องกันไม่ให้ผู้ที่ไม่ได้รับอนุญาตเข้าใช้เครื่องคอมพิวเตอร์
-     การใช้ Username หรือ User Id และ Password

        ตัวอย่างการใช้ Username และ รหัสผ่าน
-     การใช้เทคโนโลยีด้านฮาร์ดแวร์ในการเข้าสู่ระบบ เช่น การใช้สมาร์ทการ์
                  
                 ตัวอย่างการใช้สมาร์ทการ์ด
-     การใช้อุปกรณ์ทางชีวภาพ (Biometric Device) เป็นการให้อุปกรณ์ที่ตรวจสอบลักษณะส่วนบุคคล เช่น การตรวจสอบเสียง ลายนิ้วมือ
          
                      ตัวอย่างอุปกรณ์ใช้ตรวจสอบลายนิ้วมือ
3.    การสำรองข้อมูล (Backup Disks) ผู้ใช้คอมพิวเตอร์ควรสำรองข้อมูลอย่างสม่ำเสมอและไม่เก็บข้อมูลไว้ที่เดียวกันกับระบบคอมพิวเตอร์ที่ทำการ

              ตัวอย่างการสำรองข้อมูลด้วย Microsoft Windows xp

4.    การติดตั้งโปรแกรมค้นหาและกำจัดไวรัสคอมพิวเตอร์ เป็นวิธีการป้องการอาชญากรรมคอมพิวเตอร์ที่นิยมใช้กันมากที่สุด ปัจจุบันมีโปรแกรมค้นหาและกำจัดไวรัสหลายโปรแกรม โดยผู้ใช้ควรติดตั้งโปรแกรมอย่างน้อย 2 โปรแกรมต่อเครื่อง

ตัวอย่างโปรแกรมค้นหาและกำจัดไวรัส