Page 19 - หนังสื่อม.6
P. 19
19
บทที่ 4 จริยธรรม จรรยาบรรณ และกฎหมายเทคโนโลยีสารสนเทศ
ิ่
ผู้ใช้อินเทอร์เน็ตมีเป็นจ านวนมากและเพมขึ้นทุกวัน การใช้งานระบบเครือข่ายออนไลน์ และส่งข่าวสารถึงกัน
ย่อมมี ผู้ที่มีความประพฤติไม่ดีปะปนและสร้างปัญหาให้กับผู้ใช้อื่นอยู่เสมอ หลายเครือข่ายจึงได้ออก กฎเกณฑ์
การใช้งานภายในเครือข่าย เพื่อให้สมาชิกในเครือข่ายได้ยึดถือปฏิบัติตามกฎเกณฑและ ได้รับประโยชน์สูงสุด
์
ดังนั้น ผู้ใช้อินเทอร์เน็ตที่เป็นสมาชิกเครือข่ายจะต้องเข้าใจกฎเกณฑ์ขอบังคับ ของเครือข่ายนั้นและมีความ
้
รับผิดชอบต่อตนเองและผู้ร่วมใช้บริการ
จริยธรรมและจรรยาบรรณในการใช้เทคโนโลยีสารสนเทศเป็นสิ่งที่ผู้ประกอบการคอมพิวเตอร์ และผู้ใช้ต้อง
ึ
ตระหนักถงร่วมกัน เพื่อความสงบสุขในสังคม ปัจจุบันมีองค์กรของรัฐและเอกชน ได้รับความสะดวกในการเก็บ
ข้อมูลส่วนบุคคลของลูกค้า เช่น งานเวชระเบียนของโรงพยาบาล ส านักงานทนายความ บริษัทประกันภัย
ระบบถนาคาร ซึ่งเป็นสิ่งที่บุคคลมีสิทธิในข้อมูลของตน องค์กรหรือหน่วยงานไม่ควรเผยแพร่ข้อมูลส่วนบุคคลสู่
สาธารณชน รวมทั้งการส่งข้อความหรือ เอกสารทางอินเทอร์เน็ตระหว่างบุคคล
ปัจจุบันนี้มีความเสี่ยงในเรื่องของความปลอดภัย เพราะอาจมีผู้แอบโจรกรรมข้อมูลส่วน บุคคลบนระบบ
เครือข่ายได้ บางกรณีอาจเป็นการใช้สารสนเทศในการท าลายชื่อเสียงหรือหาผล ประโยชน์ในทางมิชอบ บาง
กรณีหน่วยงานของรัฐอาจใช้ข้อมูลส่วนบุคคลในการตรวจสอบ ภาษีเงินได้กรณีที่ไม่จ่ายภาษีตามที่เป็นจริง
หรืออาจจะเป็นประโยชน์ในการตรวจสอบสินค้า หนีภาษีหรือสินค้าต้องห้ามต่าง ๆ จะเห็นได้ว่า เรื่องของ
ี่
สารสนเทศส่วนบุคคล สามารถน าไป ใช้ได้ทั้งในทางทดีและไม่ดี ดังนั้น ผู้เกี่ยวข้อง จะต้องตระหนักถึงบทบาท
และจรรยาบรรณใน การประกอบอาชีพที่มีความเกี่ยวข้องกับขอมูล ส่วนบุคคลของผู้อื่น
้
อาชญากรรมทางคอมพิวเตอร์ (Computer Crime) คือ การกระท าการใด ๆ ที่เกี่ยวกับ การใช้คอมพิวเตอร์
อันท าให้เหยื่อได้รับความเสียหาย และผู้กระท าได้รับผลประโยชน์ตอบแทน ซึ่งอาชญากรรมทางคอมพิวเตอร์
เกิดขึ้นได้หลายรูปแบบ เช่น การลักลอบท าส าเนาซอฟต์แวร์ เพื่อจ าหน่าย การขโมยข้อมูลสารสนเทศใน
ขณะที่ส่งข้อมูลผ่านระบบเครือข่าย การแอบใช้รหัสผ่าน ของผู้มีอ านาจเพื่อเข้าถึงและเรียกใช้ข้อมูลที่เป็น
ความลับของหน่วยงาน เช่น การขโมยฮาร์ดแวร์ การท าลายระบบข้อมูล รวมทั้งการปฏิบัติการของกลุ่มที่
เรียกว่า แฮ็กเกอร์ (hacker) ซึ่งส่วนใหญ่ จะเป็นการพยายามเข้าใช้ระบบสารสนเทศของผู้อื่นโดยไมได้รับ
่
อนุญาต